视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
浅谈网络信息安全技术及其发展趋势
2025-10-05 23:00:16 责编:小OO
文档
浅谈网络信息安全技术及其发展趋势

作者:***

来源:《电脑知识与技术》2018年第02期

        摘要:随着信息化时代的到来,网络信息技术不断发展,网络改变了人们获取信息的方式,便利了人们的生活和工作。同时,互联网具有多样化的连接方式、广泛性的终端分布和开放性的网络等特点,这也对我们的信息安全构成威胁。该文就对网络信息安全面临的主要问题与信息安全技术进行简要探讨。

        关键词:网络安全;信息安全技术;发展趋势

        中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)02-0029-02

        在信息化时代,网络极大地改变了人们的生活方式。无论身在何处,都能够获取到时效性的信息,因此也改变了人们认知世界的方式。但是与此同时,一些问题也逐渐凸显,由于网络信息具有共享性、开放性等特点,网络信息的安全面临着很大的威胁。

        1 网络信息安全面临的主要问题

        目前,网络信息安全面临的主要问题有两种:一是信息在网络中传递的安全问题,二是连接网络的存储设备的安全问题。造成这两种问题的原因可分为三类:人为过失、人为恶意、网络本身所存在的缺陷[1]。

        人为过失主要是由于操作者对网络的不熟悉和对设备的操作不熟练造成的信息泄露。这类情况造成的损失较小,而且通过学习通常都能避免。人为恶意的情况则较为普遍,主要是由于黑客攻击或者是网络信息犯罪等。进一步说,网络攻击可以分为主动式攻击和被动式攻击。主动式攻击是黑客对网络信息的一种有目的的攻击,被攻击的信息通常是局部的。被动式攻击则不易被察觉,黑客可以不留痕迹地盗取信息而不被用户发现。这种攻击不论是主动的还是被动的都会造成信息的泄露,带来严重的后果[1]。但是,第三种情况,由网络所存在的缺陷造成的信息泄露则是最为严重的情况,这是由于网络或者软件存在安全上的漏洞,给了黑客可乘之机,如果遭受攻击,会造成整个网络和计算机的瘫痪。

        黑客对信息的攻击有很多种,主要形式有:信息截取,指的是在未获得授权的情况下从信息接收方截取信息,而用户往往意识不到信息被截取;信息伪造,指的是在未获得授权的情况下将错误的伪造信息传递给接收方用户;信息中断,指的是利用技术手段破坏用户的网络或者计算机硬件,使其无法接收到信息;信息篡改,指的是将截取到的信息进行修改或者加入原本没有的内容,并发送给信息接收方[1]。

        根据以上分析可以发现,网络安全问题是一个复杂的、多样化的问题,不是某一个安全技术就可以解决的。

        2 目前常用的网络信息安全技术

        2.1 病毒防护技术

        计算机病毒是一种能够在计算机运行过程中实现损坏本机或者传染给其他计算机系统,导致计算机工作异常的一种程序。计算机病毒具备破坏性、可触发性、潜伏性、传染性等特征,它能够通过运行程序、传送文件、复制文件等方式进行传播。从人们的使用情况上看,计算机病毒传播的主要途径包括网络、光盘、硬盘、软盘等[2]。目前,成熟的病毒防护技术已经可以对病毒进行查杀和删除,保护计算机不受攻击,主要涉及以下三种技术:

        1) 实时监控技术。这是一种对计算机系统实施监控的技术,一旦发现病毒入侵,可以通过修改系统程序来阻挡病毒,是一种较为有效的安全技术。

        2) 自动解压技术。为了节省存储盘的空间,提高系统的运行速度,大多数文件以压缩文件的形式存在,这就使得计算机病毒不易被发现,造成病毒的传播和入侵。

        3) 全平台防病毒技术。目前,为了实现对病毒全面有效地查杀,杀毒软件会根据不同的系统设计相应的防护措施,实现与系统的无缝对接,因此需要安装相应的杀毒软件。

        2.2 加密技术

        按加密密钥与解密密钥的对称性,加密技术可分为对称型加密、不对称型加密、不可逆加密[3]。

        对称型加密是一种较为传统的加密方法。用户使用密钥将信息进行加密,通过网络传递给其他用户,接收到的用户再使用同一密钥进行解密。由于计算量较小,这种加密方式效率较高,而且即使在传递中被盗取,攻击者也无法获取信息。然而由于密钥的管理问题,这种算法并不适用于分布式的系统。

        不对称型加密的特点是有两个密钥:即公共密钥和私有密钥。公共密钥是公开的,作用是加密元数据,私有密钥是则由用户享有。加密过程需要两者的共同运用。因此对公共密钥的管理问题十分重要,要保证其真实性和合法性。

        不可逆加密,顾名思义,就是将数据进行加密后无法再解密。想要得到被加密的数据,只能将相同的数据使用相同的加密算法进行处理。这种加密算法不必考虑密钥和管理问题,但由于加密过程的计算量太大,只能小规模地应用。

        2.3 防火墙技术

        防火墙技术是采用先进的网络管理技术和数据包过滤技术对网络信息数据进行保护,对和内网的网络信息数据的进出进行控制,对外界网络信息数据进行全方位的和监控。从原理上可以将其分为网络级防火墙、应用级网关、电路级网关和规则检查防火墙。防火墙在计算机安全防护中具有重要作用,用户通过安装防火墙,能够自动扫描网络与电脑系统,防止计算机系统直接受到黑客、病毒的入侵。防火墙技术除了可以对的信息进出进行控制,也可以使内部网络结构无法被看到,外界网络对内部网络的访问,这样可以保证内部网络信息的安全[4]。

        3 新型网络信息安全技术及其发展趋势

        网络信息安全作为信息安全研究的重点之一,越来越受到人们的广泛关注。当下的研究内容主要是信息安全的新型技术和网络安全产品的研发,如防火墙在结构、过滤技术和管理等方面的发展等。代表性的网络安全产品包括防火墙、安全路由器、虚拟专用网、安全服务器、电子签证机构一用户认证产品、安全管理中心、检测系统、安全数据库和安全操作系统等[3]。

        网络信息安全技术的发展涉及很多问题,包括了技术、产品和管理,任何一个环节滞后都会影响整个信息安全技术的发展。相信未来,科学家们将更加重视网络信息技术的智能化和管理的系统化,并不断研发和改良网络安全产品。

        4 结束语

        网络信息安全问题已经成为一个重要的世界性问题,它不仅关乎每个互联网用户的信息安全,还涉及国家的经济安全和国防安全。现有的信息安全技术,如病毒防护技术、加密技术和防火墙技术等,维护了网络信息的安全,但仍会出现被攻击和信息泄露的问题。因此,在未来应该研发更多类型的安全技术,更加智能化地查杀病毒和加密信息,以保障网络信息的安全。

        参考文献:

        [1] 温爱华, 张泰, 刘菊芳. 基于计算机网络信息安全技术及其发展趋势的探讨[J]. 煤炭技术, 2012, 31(5):225-226.

        [2] 曹艳琴. 计算机网络信息安全的防护技术探究[J]. 电子技术与软件工程, 2016(5):217-217.

        [3] 陆季原, 李静. 网络信息安全技术综述[J]. 硅谷, 2012(24):24-25.

        [4] 陈冬梅. 基于计算机网络技术的计算机网络信息安全及其防护策略[J]. 电子测试, 2017(4).下载本文

显示全文
专题