• 收藏
  • 加入书签
添加成功
收藏成功
分享

基于编码技术的计算机网络安全结构设计

赵文臣
  
科创媒体号
2023年10期
身份证号码 152104199102040932

打开文本图片集

摘要:近些年,我国的科学技术水平随着社会发展不断进步,带动了社会各方面的进步。现阶段,在计算机网络安全结构设计中,我们的目标应是确保网络系统的可信度、完善和安全,并确保它们不受外界威胁。然而,由于行动随意网络系统的自由性,它们缺乏集中管理和功能限制,因此更易受到恶意攻击。文章将深入探讨如何有效地保障计算机网络安全,并提出采用编码技术的安全架构设计方案。

关键词:编码技术;计算机;网络安全;结构设计

引言

随着信息化的飞速发展,人类的生产和生活方式发生了翻天覆地的变化,在大数据时代下,人与人以及区域与区域之间的交流愈发紧密。随着计算机的发展,越来越多的人工智能使得我们的生活瞬息万变。但是,在此过程中,人们必须要注意计算机网络安全问题,保护好自己的信息安全。本文着重分析了计算机网络安全技术在维护网络安全中的应用,希望能对相关人员开展工作提供借鉴。

1大数据时代的计算机网络安全防范意义

在新的时代下,我们必须要重新定义计算机网络安全问题,要知道网络无处不在,唯有网络安全,国家方才安全,因此,要结合大数据发展形势去增强计算机网络安全管理,从而更好地保障我国网络安全。由于我们在平时的生活与生产中会形成诸多数据,想要确保公共安全与网络安全就要处理好相关数据的维护,例如,视频监管平台与道路监控等维护工作都很重要,对此,要按照计算机安全管理的具体发展状况去建立一个相对安全的国家数据平台,以便于更好地维护公民信息安全。

2常用的编码技术及方法

解码信息技术是一种进行数码传送的重要手段,它可将二进制数据从逻辑上分解为“高”和“低”两个截然不同的信息,并利用电力特征(如电流)和光特征(如能源级)表达,从而实现数据的有效传输。解码的目的是为了提高网络的传输效率,确保发送和接收之间的同步性,抵御噪声干扰,检测比特错误并尽可能纠正,以及最大限度地减少发送端的能量消耗。在远距离数据传输中,宽带效率至关重要,所以通常使用双极性编号。然而,在短时间数据传输中,由于各个节点设施的价值相比较低,宽带效率就不那么关键,所以曼彻斯特编码就成为一种更加有效的选择,它能实现自同步功能。通过脉冲编码调制(PCM)技术,将模拟数据转换为高质量的数码信息,从而实现数字传输。这是一种有效的数字转换方式,能有效地提高数据传输的效率。采用仿真———数据转移器(ADC)和数据———模拟转换器(DAC),可完成仿真信息和数据信息相互间的高效交换,满足不同应用场景的需求。

3基于编码技术的计算机网络安全结构设计

3.1防火墙技术在维护网络安全中的应用

防火墙是一种早期的维护网络安全的技术,它能有效地保护信息的安全。防火墙包括几个子系统,当有不明身份的访问者访问时,需要获得防火墙的许可,并在第一时间通知被更改的用户。当网页被篡改、受到网络攻击的时候,防火墙就会起到保护的作用,比如进行网购时,有可能会出现类似于网页的病毒,这会误导用户进行登录,从而导致银行的资金流失。防火墙能够有效地屏蔽网络中的危险信息,其主要包括以下几点:一是转入式防火墙;二是转出式防火墙。具体来说,转出式防火墙是目前主要的网络安全保护方式,它的主要功能是阻止外部用户进入,它的组成包括4个方面:(1)访问规则;(2)包过滤;(3)认证;(4)应用网关。另外,转入式防火墙作为一种技术,将过滤技术与认证技术相结合,具有很高的安全性。若使用者希望提高其安全等级,则可以在一定程度上加大访问难度。而转出式防火墙则是一种以过滤形式存在于计算机通信网络中的安全技术,它的目的就是利用用户方位,在防火墙上进行拒绝,再通过验证技术来提高系统的安全性。这两种防火墙都能作为防御手段,但也有区别,比如,转出式防火墙是为了防止入侵,而转入式防火墙则是为了过滤筛选。

3.2增强网络防御措施

由于我国地域较为广阔,人民居住较为分散,网络安全防范不可能一蹴而就。因此,为了有效防范网络安全问题,减少网络不良影响,我们需要从根源上入手,提升计算机系统自身的安全强度,避免计算机程序漏洞过大而加大安全隐患。首先,要针对网络设计智能化的防火墙系统,布局一个全面的防御系统,以便于可自动将计算机接收的有毒信息给拦截掉,当防火墙系统察觉到获取的信息和计算机设置的信息数据不相符合,容易威胁到用户的数据安全便要立刻无害化处理,同时,将该信息被屏蔽,减少上当受骗的概率。对此,用户便要定期排查自己的计算机防火墙系统,若有漏洞便要及时更新维护,保护自己的网络安全环境。其次,安装计算机设备的杀毒软件,让其和防火墙共同作用去维护计算机设备的安全,及时的排查用户未察觉到的隐蔽性病毒抑或是不良信息,能给计算机软件程序的安全运行保驾护航。除此之外,我们还应定期升级自己安装的各重杀毒防毒软件,避免病毒与垃圾信息干扰到我们的日常设备操作。

3.3安全认证协议

在开放的网络环境下,越来越多的用户利用计算机系统完成在线支付业务,为了保证电子交易的安全性,应采用安全认证协议加强网络安全防范。安全认证协议包括安全套接层协议与安全电子交易协议。前者是基于 Web 环境下的点对点信息传输,不能提供应用层的数字签名,只能提供订购信息、付款指令的数字签名,存在一定的安全保护弊端。为解决这一问题,可以在 SSL 链路上进行表单签名,实施双重安全防护,提信息的保密性。在安全电子交易协议中,交易双方均可以验证双方的身份,避免出现欺骗行为。安全电子交易协议提供电子交易数据机密性服务,要求交易双方完成身份认证,并结合运用数字指纹、数字签名、双重签名等技术,保证交易行为具有不可否认性。

3.4注重培养计算机用户与管理者安全意识

计算机个人用户,注重培养网络安全意识。按照自身职责权限,选择不同口令,确保应用程序数据操作合法性,避免其他用户越权访问数据,合理应用网络资源。在具体使用时,注重防护病毒,更新和升级杀毒软件,于网络前端杀毒处理。注重强化网络管理者安全意识,培养责任心,建立和完善安全管理体制,加强计算机信息网络规范力度,不断提升安全建设水平,以保障计算机网络安全。

结语

多重路径路由协议允许节点在规划路径时,预先生成多条路径,这些路径不受任何限制,可用于数据传输,而且没有固定的使用范围。因此,当节点发生位置变更、登录或注销,或遭受恶意攻击导致路径错误封包传输失败时,多重路径路由协议可随机选择其它路径解决问题,从而减少错误的发生;最后,笔者觉得计算机操作系统的防护管理工作是一项复杂性的工程,需综合运用管理和技术预防手段。在当前相关法律尚未完善制订的情形下,各计算机网络应用部门领导应注重管理,强化员工的责任意识和防范意识,自觉严格执行各种安全制度,并结合现有技术和产品,建立完善的防御机制,以确保网络系统在最佳状态下运行。

参考文献:

[1]马遥.基于大数据及人工智能技术的计算机网络安全防御系统设计[J].信息与电脑,2021,32(4):208-209.

[2]杨宗锋.基于计算机网络安全中的防火墙技术应用研究[J].信息记录材料,2021,21(2):209-210.

[3]姚玉开,赵杰,陈洋.浅析计算机网络安全技术的影响因素与防范措施[J].中国设备工程,2022(1):235-236.

[4]王瑞花.计算机网络信息安全中虚拟专用网络技术的应用探讨[J].长江信息通信,2021,34(11):147-150.

*本文暂不支持打印功能

monitor