安全技术数字技术 与应用计算机网络安全技术及其防范策略研究吴小华 张爱国(江西省电子信息技师学院,江西南昌 330096)摘要:在分析计算机网络安全内涵基础上,从系统漏洞、计算机病毒、网络黑客、恶意攻击等方面对影响计算机网络安全的因素进行分析,基于虚拟专网技术、防火墙技术、网络访问控制技术、数据的加密与传输安全等方面就计算机网络安全防范策略进行探讨,以期提升计算机网络安全技术。关键词:计算机;网络安全;影响因素;防范技术中图分类号:TP393文献标识码:A文章编号:1007-9416(2017)11-0200-011 计算机网络安全的内涵通常情况下,计算机网络安全主要通过相应网络技术和管理活动得以保证,通过建立数据加密和防火墙等措施来保障网络信息,确保其不会轻易被窃取或篡改。计算机网络安全主要包含逻辑安全与物理安全两个方面。逻辑安全是保障网络数据信息的完整和机密性,物理安全是相应的计算机设备不会被破坏。计算机网络安全的核心问题就是要保障信息安全,为了达到这一目标,需要对相关软件和硬件进行有效管理与维护,同时要注意相关技术的应用,以此来保证信息不会受到外在的侵扰和破坏。要实现计算机网络安全目的,需要将有效的管理和科学的技术联系起来。息,而篡改信息就是破坏者在侵入后变更原有信息,进行非法的变动,中断就是网络信息在传输过程中,破坏者在侵入后强行打断,使得传输行为被迫中断。对被动攻击而言,他们不会对整个网络系统和信息的真实性造成威胁,他们只是在信息传输过程中非法侵入后进行窃取和监听,以此达到其目的。3 计算机网络安全防范技术3.1 虚拟专网技术为解决和防止一些网络信息破坏行为,近几年来兴起了一种新型防范技术,即虚拟专用网络VPN,这是一种设置在公共网络之下的专用网络,其主要特征是保密性和专用性,它是一种被设置在企业和客户端之间的网络模式。在技术的支持下,其保证信息在传输过程中的安全和机密。虚拟专网技术就现实生活而言,类似于一个秘密通道,它通过自身独特机密性特征,保证单位与用户间的信息传输安全,其重要组成部分是信息加密技术和访问控制技术,这些技术紧密结合使信息安全更可靠。2 计算机网络安全的影响因素2.1 系统漏洞的威胁常见的网络安全问题就是系统漏洞,它指的是网络系统之间存.com.cn. All Rights Reserved.在一定的缺陷,从而给病毒和木马侵入的机会,使得信息面临被窃取、篡改的危险。严重的情况下,系统漏洞还可使整个信息系统瘫痪,难以进行正常的工作。这一安全问题在如今的网络生活中发生的频率是非常高,因此要想保证网络系统的安全,系统漏洞是一个需要引起重点关注的潜在威胁。系统漏洞并不仅只限于软件硬件等网络设施上,有时甚至会波及路由器及用户。3.2 防火墙技术防火墙技术是一种保证信息安全的重要措施,它有许多网络子系统组成,主要目的是实现阻止未经允许的外来访客和浏览器进行信息的访问。防火墙有着自身独特特征,在进行信息访问时都须经过防火墙且得到授权。对于外界非法攻击,防火墙能进行一定程度防护。在各个网络间,为保证信息安全,都设置有防火墙装置,因为在防火墙保护下,一些没有授权和恶意访问用户将会被阻挡在外面,其重要功能就是实现授权限制。在设置防火墙情况下,网络之间的信息交流与传输就变得更安全,任何非法访问都将无法达到目的。2.2 计算机病毒的威胁计算机病毒是另外一个对网络安全有重要威胁因素,这些病毒跟生物体病毒有着相同特性,其能在短时间内完成自我复制,以此来破坏计算机系统和相应的功能,与生物体病毒唯一不同的就是计算机病毒不具有生命性,它是一串计算机代码。计算机病毒破坏性十分巨大,在真正破坏行为发生之前,它可潜伏在用户系统中,很难被察觉;一旦爆发,就具有很强传染性,在短时间内能造成相关系统全部瘫痪。3.3 网络访问控制技术访问控制是一种应用的比较普遍做法,它主要通过设置访问权限达到信息安全保护作用,其包含措施与手段很多,除简单的用户登录权限,还包括网络监控以及网络服务器安全管理等,这些措施不仅是从物理方面,还从逻辑方面保证网络安全。2.3 网络黑客的威胁网络黑客是一个重大的网络安全威胁,目前网络上冒出了一批为了个人目的或金钱诱惑下,利用计算机技术侵入到相关系统中窃取信息或实施破坏行动,从而导致网络受到极大破坏。网络黑客不仅会窃取网络信息,还能进行非法登录,甚至是向其侵入的计算机系统释放病毒和木马指令,以此来控制整个电脑甚至整个相关网络系统。3.4 数据的加密与传输安全数据加密技术是一项针对于数据传输的安全保障技术,其主要通过将要传输的数据进行加密处理,变成难以破解看似平常的密文,接收方和传输方之间往往有一串解密文件,在接收方收到密文后利用解密文件将密文进行还原。数据加密技术是保证数据安全的基础,它主要可分为三类:对称型加密、不对称型加密和不可逆加密。加密技术在保证了数据在传输过程中的安全外,还保证接收方的真实性,防止外来者相关破坏行为。2.4 恶意攻击的威胁人为的恶意攻击对于网络安全而言不可忽视的,这是一种有蓄意的破坏活动,在攻击时还分为两类攻击行为,一是主动攻击,二是被动攻击。对主动攻击而言,他们主要是进行对信息的伪造篡改和中断。所谓的伪造就是对网络信息进行侵入之后伪造一种虚假信······下转第202页收稿日期:2017-11-20作者简介:吴小华(1982—),男,江西余干人,本科,助理讲师,研究方向:计算机软件工程;张爱国(1983—),男,江西吉安人,本科,讲师,研究方向: 计算机科学与技术。200安全技术数字技术 与应用图1 数字水印水印嵌入到编码阶段的变换域中的系数中,缺点是会降低视频质量,针对不同压缩格式的文件需要有不同的嵌入算法。 (3)水印直接嵌入到压缩比特流中,优点是可以保证视频质量、计算复杂度低。缺点是嵌入水印的数据量的大小。从提取方案来看,视频水印的三种嵌入方案各有优缺点,在应用中,结合算法的特点,实际的数据容量,嵌入的鲁棒性要求,来科学选择嵌入方案。术的不断进步,广播电视面临的环境也更加复杂,因此需要在安全上做出更大的努力,保障电视播出的安全。参考文献[1]李建鑫.广播电视信号的安全传输分析[J].西部广播电视,2017,(7):228-228.[2]张素光.广播电视信号播出的可靠性与安全性[J].西部广播电视,2017,(13):237-237.[3]毛玉峰.影响广播电视卫星信号传输安全的主要因素探析[J].通讯世界,2017,(18):18-22.4 结语广播电视是高投入、重设备、依靠技术发展的部门。随着数字技The Security and Monitoring Technology of Radio and Television SignalTransmission.com.cn. All Rights Reserved.Zheng Yanmin(Zhoukou Peoples Radio And Television,Zhoukou Henan 466000)Abstract:Safe broadcast for radio and television, the need to ensure the safe management of the operating environment. Nowadays, with thedevelopment of TV technology, the radio and television industry in our country has ushered in the development peak, digital and intelligent development,signal transmission, and the spread has become more complex and intuitive. Starting from the development of current radio and television signaltechnology, this paper analyzes its transmission security and corresponding security monitoring technology, based on digital watermarking technology,analyzes its embedded characteristics and technical indicators, and discusses the preventive measures of signal transmission security.Key Words:radio and television;signal transmission;safety······上接第200页4 结语互联网技术正在以迅猛速度发展,网络用户也越来越多,其开放性越来越明显,网络安全问题越来越严重。网络环境遭受到不法分子的破坏可能性越来越大。在进行计算机网络安全管理时,不仅要设置相应安全保障体系,将技术与管理方法紧密结合起来,还要不断宣传相关的法律法规,让用户和执行者都能遵守相关规定。参考文献[1]张爱国.基于大数据的数据挖掘技术与应用[J].现代工业经济和信息化,2017(03):86-87.[2]金祖旭.基于创业学院模式的高职创业教育改革[J]湖北工业职业技术学院学报,2017(03):20-23.Computer Network Security Technology and Its Prevention StrategiesWu Xiaohua,Zhang Aiguo(Jiangxi Electronic Information Technician College, Nanchang Jiangxi 330096)Abstract:On the basis of analyzing the connotation of computer network security, this paper analyzes the factors influencing computer networksecurity from system loopholes, computer viruses, network hackers and malicious attacks. Based on the technologies of virtual private network, firewall,network access control, data Encryption and transmission security aspects of computer network security strategy to explore in order to enhance thecomputer network security technology.Key Words:Computer; Network security; Influencing factors; Prevention technology202