网络安全的研究背景范文

时间:2023-06-30 09:24:01

引言:寻求写作上的突破?我们特意为您精选了12篇网络安全的研究背景范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

网络安全的研究背景

篇1

中图分类号:G229 文献标识码:A 文章编号:1674-098X(2015)08(c)-0028-02

自三网融合趋势不断发展以来,我国的政府部门、企业、网络运营商都为此作出了积极的筹划与准备,特别是网络运营商更是为三网融合的发展进行着多方面的积极筹备。同时,相关的标准规范也在制定中。但是从长期可持续发展方面看,三网融合的终极目标除了需保证其功能外,更应重视其性能,其中信息安全保障就是重要的性能指标。

1 三网融合背景下信息安全问题研究的必要性

三网融合,是指广播电视网、电信网与互联网的融合,其中互联网是核心。尽管现阶段的三网融合主要指高层业务应用的融合,而不意味着电信网、计算机网和有线电视网三大网络的物理合一,但表现在技术上将趋于一致,如在网络层可以实现互联互通,形成无缝覆盖、业务层上互相渗透和交叉、应用层上趋向使用统一的IP协议等,这将导致在经营上的互相竞争、互相合作,并更好地向用户提供多样化、多媒体化、个性化和高质量的服务,同时行业管制和政策方面也将趋于更加规范和统一。但是,这种新业务模式的改变和转型必将面临诸多新的信息安全问题的挑战,一些在三网融合之前曾遇到的网络安全问题可能会在三网融合之后变得特别敏感。因此,研究分析三网融合下的信息安全问题,将有助于三网融合的健康发展,使用户在享受更好网络通信服务的同时,提供对信息安全的必要保障。

2 三网融合背景下的网络安全问题的表现

整体而言,三网融合展现出的亟需解决的网络安全问题,关键体现在下述几个部分。

2.1 信息源及信息传播领域的增加给监管方面提出了更高的要求

三网融合是和技术、业务、行业、终端还有网络几方面融合紧密连接的,然而实际上属于业务的多层次的融合。现阶段我国网民总数超过了4亿,三网融合结束,以往的广电用户还能够很容易的和互联网连接起来,网民总数会不断地增加,这么多总数的用户数量会给监管部门带来更多的不便。特别针对Web2.0更深层次的涉及至别的网络,不少的网民会根据普通的互联网及移动互联网及广电网持续的呈递信息及构造新的信息,假使发现存在不良的信息,它引起的威胁就是巨大且其它无法比拟的。所以,需要仔细权衡监管机构处理三网融合结束三个网络一起体现出来的网络信息安全挑战图片、数据内容及视听节目属于电信及广电领域各自进行监管的部分,或者采取一起监管的模式。面对新的环境,监管机构需在最短的时间内查找不良信息源及有害信息公开者同时及时的实施阻止。

2.2 图片及音视频实时性增加了监管的力度

根据相应的计划方案,三网融合结束,达到标准的国有电信单位在相应机构的监管基础之上,能够由不包括时政类节目在内的广播电视节目构建、网络视听节目信号转移还有不包括广播电台电视台模式在内的公共网络音视频节目服务。如此以来充分展示出,网络视频、视听还有彩信图片等先进的业务会实现进一步的进步,还会深层的作用于全体大众带来的舆论。需要关注的是因为越来越多的网友会参加至视频制作的群体里,上述音视频业务和以往的广电阶段比较起来更加的难以进行掌控及管理,其会给信息安全带来更加艰巨的任务。尤其是3G技术及业务实现大量运用的时候,智能手机终端会凭借无线网络进一步的对此类音视频及图片数据进行转移,怎样对此类信息有没有影响到大众利益及生命财产安全进行归类,不单单和技术的妥善性相关,还和监管的及时性及全面性紧密连接。

3 三网融合下的网络安全问题对策

3.1 提升监管水平

(1)分业务监管。

大力宣传三网融合综合计划的关键环节里提升市场监管方面指出了:“广电机构根据广播电视监管的策略标准,提升在进行广播电视业务单位的业务方案、业务融合、运营管理、内容安全等一系列方面的监管;电信机构根据电信监管策略的相关标准,提升监管经营电信业务公司的网络互通互联相关的业务。”能够归纳出政府现阶段的综合的方案是广播电视方面的内容安全依旧通过广电机构承担,但是电信网及网络的内容安全是通过电信机构承担的。

此方案也能够由提升技术监控体系规划的建设得以充分体现。规划指明了:“达到三网融合标准,优化配置有关的网络信息安全及文化安全监控体系,全面展现出国家网络信息安全掌控系统带来的积极作用,提高技术变革及拓展,持续增强掌控水平,给确保网络及文化信息安全带来技术服务。”但是,此类模式真实情况属于三网融合未进行的监管形式,其未能有效的处理三网融合里的业务彼此连接的现象。

(2)多方面监管。

三网里信息安全问题极其显著的就是互联网,和广电网及电信网比较起来,互联网内容安全监管是特别不易进行的。现阶段互联网的监管选择的属于“九龙治水”的策略,电信机构属于互联网行业监管机构,拓展、公安、安全、广电等机构属于互联网的关键内容监管的机构,然而外宣机构还属于网络文化监管的机构,别的机构属于网络文化的关键的监管的机构。如此一来三网融合结束,问题的源头依旧属于互联网内容监管的现象,所以依旧使用多层次的监管还属于十分实际的策略之一。

与此同时,大力拓展三网融合的普通的标准里指明了:努力提高三网融合环境中宣传媒体部分的监管,努力落实党管媒体的方针及全面的推广舆论导向,努力把经济及社会两方面的效益紧密连接起来,更加关注后者,不断健全信息内容管理的模式,把先进的技术推广与对其进行的监管相结合,增强监管水平,提升机构优化配置,确保网络信息及文化两方面的安全。”所以,有关意识形态的实质和文化不管出于怎样的环境基础之上,都需要通过宣传机构进行管理,但是有关网络犯罪及政府安全的数据安全实质就各自属于公安机关及安全部门应该承担的部分。网络此类的特点影响了现阶段的网络内容安全仅仅属于不同机构相应的职责,应一起配合进行监管。

(3)设置整体的管理部门。

吸收国际上的案例,融合管理体现出了很多的优点。举例来说,美国及英国均属于选择整体性的管理部门实施融合监管。美国出台的《1996年通信法》通过法律途径委托联邦通信协会全面的管理广播电视及电信业。英国参考2003年颁布的《通信法》,构建融合监管的部门,整体承担英国电信、电视及无线电几个部分的管理,在很大程度上加快了网络融合部门的进步。

回顾国内的情况,构成全面的监管部门可能是很好的办法,然而是很难做到的。要想及时提高三网融合试点环节,深圳市会构建通过市委副书记、市长担任组长的三网融合环节的群体,提升领导管理及配合的水平,领导群体建立于市科工贸信委。此外于领导全体的工作的位置构建出安全专责群体,全面管理三网融合数据安全问题。依旧存在部分专家指明构建国家信息安全协会当成政府信息化管理群体的常设协会,不同地区各自构建有关的国家数据安全协会和专职信息安全监管的部门,设置信息安全解决体制。

3.2 重视三网融合环境基础上的网络信息安全问题

(1)网络安全。

融合网络属于国家信息建设的前提条件,需要保证网络环境的安全。尤其是数字广播电视网属于政府的要害部分,保证它没有被不正当网络用户的袭击、维护信息传播有序是极其关键的,因此三网融合需要提高网络设施安全水平。网络设施安全水平提高,实际来说属于分析融合网络骨干链路不良代码和攻击流量尽快检查及处理的技术,保证网络基础的安全,维护网络的可持续发展,保证网络用户的有效运行。

(2)内容安全。

针对融合网络而言,信息及网络途径变得极其的复杂多变,面对此类的环境,用户一系列关键的数据应该得到进一步的安全确保。与此同时,网络逐步变成文化传播的关键媒体及舆论推广的关键途径,普通广电网尽管属于不是很开放性的系统,然而三网融合结束以前的媒体业务同时需和非封闭的业务系统连接起来,媒体业务以前的内容变更、插播等现象依旧可以体现,但是开放系统也能够产生没有的安全问题。三网融合的进步应该健全信息内容方面的管理,提升网络内容安全水平,仅仅占据了网络空间观点的舆论关键的领域。现阶段网络空间负面的媒体内容和信息转移的模式持续的调整,从而脱离了网络监管部门的全面的管理,所以面对三网融合的环境,需要分析拓展音视频内容的在线核查的方案,需要分析网络热点事件构建的传播制度从而保证精准的舆论模式,应该增强网络不良信息的查找及溯源水平,保证网络空间的环保及有序模式。

(3)行为安全。

三网融合持续拓展及互联网的持续的推广,融合网络一定可以变成整个社会不断参加的生活多方面的整体的网络,保证网络活动的能信、能管及能核查变得极其的关键,因此三网融合需要提高网络活动安全水平。网络活动安全水平的提高,实际来说属于分析增强对于网络不良攻击、木马病毒植入及转移进行不正当的行为还有视频直播类节目的变更等网络安全活动的追踪水平,做到融合网络活动的能核查和能溯源,保证融合网络的能信及能管。

(4)业务安全。

融合网络业务会不单单属于普通的电信网、广播电视网、互联网业务的不复杂性的累加,网络宽带的迅猛的增强、广电及电信业务多层次的连接、社会信息化的不断提升,在很大程度上能够进一步的加快网络业务及其应用的拓展进步,所以应该提高网络业务安全水平。首先需要全面监管及检测一系列的网络用户、不一样种类的终端开展的业务列别、运营模式,进而保证准入网络业务的安全不断地进步;其次准入网络属于关系到信息、语音、视频的整体的信息平台,尤其是对于全体大众,很多的视频直播类节目,需要确保它的传递的整体和全面性,保证业务转移的安全。准入网络里不单单拥有多样化的业务类别,应用终端类别同时也有很多,受到不简单融合网络业务及信息的影响,假使没有对于融合网络的精准性的运营前提条件,融合网络运营商会不能适当的拓展业务及进行营销。

4 结语

三网融合为人们带来了极大的便利,但同时也为人们带来了网络安全问题。要解决三网融合所带来的网络安全问题,促进三网融合的健康发展,就不能单一依赖技术手段、管理手段或政策措施,而应该将这些手段有机地结合,才能更有效地提供三网融合所期望的服务。因此,希望国家有关部门加强将三网融合作为一个整体系统来解决安全监管的研究方面的投入力度,以及电子财产安全和电子财产知识产权保护方面的投入力度。最后要强调的是,对一个系统的信息安全保护不是单凭一个插件或设备就可以实现的,必须要有一套完整的安全体系和配套的安全解决方案。

参考文献

[1] 李坤学.三网融合的技术优势及存在的问题[J].内蒙古广播与电视技术,2010(2):32-34.

[2] 封莎,魏园园.三网融合安全问题分析[J].信息网络安全.2010(2):6-8.

[3] 唐郑熠,杭志,苏赛军.RSA密码算法及其Java实现[J].计算机安全,2008(12):36-38.

[4] 吴桂珍,洪国彬.信息安全评估体系在网站安全评估上的应用[J].农业网络信息,2007(4):97-100.

[5] 谭良,佘遥周明天.信息安全评估标准研究[J].小型微型计算机系统,2006(4):634-637.

篇2

Abstract:With the development of internet,network security becomes more and more serious.Analysing and predicting the tendency of network security is important.Based on assessing the current network security tend ,This paper improves bayes algorithm, presenting a network security situation prediction method of modified bayesian regularization BP neural network model. According to simulating power network environment and data analysis, this method reduces the training error and forecasting error.it also improves the accuracy of network security situation prediction. All that explains the feasibility of this method.

Key words:Bayesian regularization;BP neural network;network security situation;Situation prediction

1 概述

随着网络的迅速发展,互联网的规模不断扩大,计算机网络技术已广泛地应用社会的各个行业,它给人们的带来方便的同时,也存着越来越严重的网络安全方面的隐患。传统的网络安全技术已很难满足需求,因此网络安全态势感知技术顺应运时代而生。

近年来,网络安全问题愈发凸显,分析及预测网络安网络安全态势,对于网络安全具有重要意义。文献[1]提出了基于贝叶斯网络的网络安全态势评估方法研究,但该方法对事物的推断必须且只须根据后验分布,而不能再涉及样本分布。文献[2]使用BP神经网络对网络安全态势进行评估,该方法会可能使训练陷入局部极值,导致权值收敛到局部极小点,从而导致网络训练失败。

本文在吸收以上两种预测算法优点,结合网络安全态势值具有非线性时间序列的特点,利用神经网络处理非线性数据的优势,对算法进行改进,提出一种基于贝叶斯的BP神经网络模型的网络安全态势预测方法,最后进行了实验仿真,说明了该预测方法的有效性和科学性。

2 正则化BP神经网络

所谓的正则化方法,就是指在误差函数的基础上,再增加了一个逼近复杂函数E,在误差函数正规化方法时,改进其网络函数为: 。其中 表示神经网络权重的平方和,ωi表示神经网络连接的权值,M表示神经网络连接权的数目,ED表示神经网络期望值和目标值的残差平方和,α,β 表示目标函数的参数,神经网络的训练目标取决于该目标函数的参数大小。

然后通过该算法计算Hessian矩阵,则大大降低了神经网络的计算量。在MATLAB R2011a里面通过train-br函数来实现贝叶斯正则化。

3 建模过程

本文利用层次化[3]相关研究内容,结合获取到的网络运行中主机系统和网络设备产生的日志、告警等数据,利用自下而上网络安全态势值量化策略,对网络态势指标进行量化[4]。在实验环境下,提取网络运行时的多种设备的性能参数,从而更真实反映网络的安全态势状况。建模过程如下:

第一,通过一定的方式收集到网络安全态势要素方面的的原始数据,筛选出有关的数据并加以关联融合,分析出网络服务受遭受到的攻击数量、严重程度,通过量化公式计算出每个服务的网络服务安全指数。

第二,根据第一步的服务信息,然后计算网络中活动主机系统中每项服务的权重,从而获得网络系统安全指数。

第三,收集网络运行时主机系统的性能状态信息,通过基于加权的性能参数修正算法计算出改进后的主机系统网络安全态势指数。

第四,根据网络中的网络设备及主机系统信息,进而计算得出该网络设备及主机系统在信息网络中的重要性所占权重,再结合各个设备的网络安全态势信息,计算出各个子网的网络安全威胁性指数。

第五,最后将信息网的网络安全态势信息进行整合,从而获取整个网络的安全态势状况。

4 实验仿真

⑴本文实验环境设计如图1

(2)数据处理:先对原始数据进行归一化处理,再进行贝叶斯正则化的BP神经网络方法进行训练。

⑶实验结果

通过仿真可以分析如下:根据态势图2可以看出,经过正则化后的BP神经网络的误差相对较少,比较接近真实数据,说明该方法具有可行性。同时可以看出,由于神经网络固有的缺陷,会导致极大值或极小值,但经过贝叶斯优化后的BP神经网络的减少了这种可能性缺陷。

5 结论

本文运用改进贝叶斯正则化BP神经网络建立了信息安全态势预测模型,应用该预测模型能充分反应网络安全态势信息,同时结合了网络中多种量化参数,具有较强的科学性. 该方法不仅预测精度高,操作性强,并通过实验仿真验证该方法可行。

[参考文献]

[1]曹建亮,姜君娜,王宏,等.基于贝叶斯网络的网络安全态势评估方法研究.计算机与信息技术,2007,Vol.29.

篇3

关键词:文化 网络安全文化 军队网络安全文化

Key words:culture network security culture military network security culture

随着信息技术的迅猛发展,网络环境的迅速出现,军事力量建设也正处于从机械化向信息化的历史转变中。网络系统在军事系统里的应用,不仅使军队的指挥、通信、装备、后勤的信息交流以及传递速度等发生了革命性的变化,而且正在深刻影响着乃至改变着整个军事力量的战斗力、布局以及指挥官的思维、指挥方式。它对信息的获取、传输、处理、保障安全能力,不仅是一支军队在新的历史条件下保卫国家与战斗力的综合反映,还是一个国家在激烈的国际竞争中能否占据主动、赢得生机的关键所在。但同时,它也是一把双刃剑。从总体情况来看,军队网络安全工作明显滞后于军队网络建设。军队安全技术落后,军队网络使用人员安全意识淡薄,并且对如何加强新形势下,军事信息的安全缺乏足够的思想认识以及强有力的技术手段。从全军近几年发生的网络安全泄密事件来看,有技术方面的原因,也有管理上的缺陷。以前,人们往往注重从技术上解决这个问题,而多数情况下忽略了其它方面的防护,虽然取得了一定效果,但是事实上不能从根本上解决网络安全问题。实际上,军队信息管理的成功,关键因素在在于人。加强人的因素的管理,是保障军队网络安全的重要途径。而人是处于军队当中,他生活在一定的军队文化背景之中, 军队文化能够对人的信息安全行为产生巨大的影响。因此,笔者从军队文化、军队网络文化、军队安全文化三者的内在联系入手,试图探讨另外一种新的文化―“ 军队网络安全文化”。

一、网络安全文化的产生背景和构成

传统观念上的网络安全一般是指计算机系统或网络的安全,随着网络、计算机和通信技术的飞速发展,三网融合进程的加快,网络暴露出的潜在安全问题,越来越受到人们的关注。当然,军队之中的网络安全问题,也不例外。随着我军三期网的日益完善,网络在日常的办公、保障方面发挥的作用越来越大。在管理和使用网络信息的过程中会涉及到诸多安全问题。间谍们利用各种手段不断地威胁着我军的网络安全。 尤其是在伴随着军队信息化进程的加快,以计算机为基础的网络信息系统在军队中大量兴建和广泛应用,让军事信息面临的安全威胁越来越严峻,但现今停留在技术层面的安全措施己经难以抵御因系统脆弱性引起的安全风险。因而,我们必须深入研究和探讨军队网络安全文化,通过从文化层面上引导和制约着官兵们的网络信息安全行为,进而力求从根源去解决军队的网络安全问题。

基于此,本文提出军队网络安全文化的概念,它是军队安全文化的子类,是军队安全文化和军队网络文化相互渗透的结果。它继承了军队安全文化与军队网络文化的共性,同时又具备了自己的特性。它通过影响网络操控者的行为进而来影响军队网络安全,它对军队网络安全的影响贯穿军人网络活动的始终。因此,我们认为军队网络安全文化是军队安全文化和军队网络文化的一个子类,它系指人们对军队网络安全的理解和态度,以及人们对军队网络事故的评判和处理原则,是每位军人对军队网络安全的价值观和行为准则的总和。按照传统文化结构的划分方法, 我们将军队网络安全文化分为三层, 即军队网络安全物质文化、军队网络安全制度文化和军队网络安全精神文化。军队网络安全物质文化是军队网络安全文化的外显部分,同时也是最基本、最常见的构成部分,它主要是指包括像防火墙之类的各种网络安全硬件设备和软件产品;军队网络安全制度文化是更深层次的文化,包括各种维护网络安全的规章制度和法律法规;军队网络安全精神文化是军队网络安全文化的核心, 包括人们对军队网络安全的理论、意识、心理等。

二、军队网络安全文化建设的意义和作用

军队网络安全文化存在于人们的心里,是引导和规范军人们的网络行为的“心镜”。军人通过将自己的行为与之相比较,进而来判断自己的行为是否应该发生。它与行为主体的态度、动机、情绪等要素一起作用于主体,并且在很大程度上影响着主体的行为,使得网络更加安全和谐, 因此培育优秀、先进的军队网络安全文化具有重大的现实作用和意义。

(1)它能够减少军队网络安全事故的发生,提高军队网络的安全系数,减少由网络安全事故带来的各方面损失。

(2)它能够增强军队网络的安全性和提高军队网络的运行效率, 军队网络安全文化通过影响军人的行为来保证网络的安全高效运行。

篇4

DOI:10.16640/ki.37-1222/t.2016.21.136

0 前言

互联网的发展使得电子商务的业务得到了快速的普及,通过计算机快速、高校的信息处理能力能够实现海量信息的收集和整理,提升产品和销售的针对性和有效性。计算机技术的发展还推动了信息的贡献,降低了信息传播的成本,提升了信息的使用效率。计算机网络的发展在给电子商务业务的开展带来便利的同时,也带来了一定的网络安全问题。计算机病毒的传播、非法侵入以及黑客的肆意破坏往往交造成商家和客户个人信息的泄露,影响到个人、企业甚至国家的安全。电子商务的发展需要有安全的网络环境来作为支撑,因此,需要对一些影响计算机网络安全的因素进行有效的解决,以促进计算机网络的发展。

1 影响计算机网络安全的主要因素

计算机网络安全的影响因素有系统自身的原因,也有人为因素的影响。系统自身的因素主要包括系统自身的漏洞、盗版软件的使用、计算机病毒的使用等;人为因素则包括恶意的侵入和资源占有等。

1.1 盗版软件的使用

盗版软件指的是非法制造或复制的软件,由于没有开发、维护成本,盗版软件的售价往往比较低。这些软件由于缺乏有效的维护和升级,盗版软件的安全性存在重大的问题,容易遭受黑客的恶意攻击,尤其是对计算机或者其他客户端上有关重要信息的的恶意破坏和盗取。

1.2 钓鱼网站的使用

钓鱼网站则是指那些以非法获取金钱为目的的人员通过相应的技术手段,仿制那些点击率高的网站,通过为浏览者提供真实网站的感觉诱使其进行相应的消费,从而获得利益的网站。从这一性质可以看出,钓鱼网站本身就是非法的,严重影响消费者的金钱利益安全。

1.3 计算机病毒的入侵

病毒对于计算机网络的破坏是快速和严重的,通过一台计算机可以迅速扩展到成千上万台客户端上。同时计算机病毒具有传染性、破坏性、隐蔽性、可触发性等特点,在电子商务环境下,信息的传播需要一定的安全条件来作为支撑,需要通过相关的技术手段来防止数据的丢失和计算机系统的瘫痪。

2 提升计算机网络安全的对策

针对上述可能影响到计算机网络安全性的因素,我们要采取必要的主管和客观措施来加以有效的积极,以保障电子商务业务的顺利开展,保护行业和企业、商家的信息安全。

2.1 加强网络安全教育

我国网络安全事件频发的一个重要因素就是消费者对于网络安全工作的淡漠,没有意识到网络安全的重要,在平时的工作中要通过各种手段加强对于网络安全工作的宣传和教育,通过法律、媒体、常识等方面的知识教育和培训,使消费者树立强烈的网络安全意识,从思想层面上保持对于网络安全问题的重视。

2.2 加强规范网络管理

信息化条件下,信息的传播大部分依赖于网络,如果网络安全出现问题,其影响往往是重大的,也是致命的。同时,在电子商务背景下,网络化经营已经成为一种常态,更多的实体经营也逐渐转移到了“线上+线下”的经营模式,同时由于互联网的特殊性,很难通过排查或者分区化的手段来进行管理,因此,需要探索更加适合互联网这种模式的网路管理手段,通过与通信公司的密切合作来提升网络安全性问题的管理和考核。

2.3 加强安全技术开发

从某种程度上来说,思想意识层面和管理层面的措施往往是通过非直接性的因素或者主管方面的因素来进行的管理,而网络安全问题的解决除了这方面的措施以外,更多地需要借助于技术层面来提供硬性的保障。企业或者是商家可以通过相关的安全软件或防盗加密手段来保护重要信息的安全。同时,相关的通信公司要加强对于网络安全技术手段的研究和开发,通过防火墙的升级和计算机流量问题的监控来定期、不定期地掌握发展的动态,对相关的数据库进行必要的安全性升级,提升网络的安全性能。

3 结语

随着互联网+发展模式的提出,电子商务得到了长足的推广和应用,通过网络可以有效地推动经济和产业的发展,成千上万的商家与消费者通过互联网实现了供给与需求的转换,实现了双方的利益。但是,随着技术的发展,互联网的安全性面临了重大的调整,如何在电子商务环境下实现电子商务运营的安全可靠是目前摆在商家、消费者甚至国家政府相关部门关心的重要问题,我们需要通过对影响网络安全的相关因素进行有效的研究,以制订切实可行的解决方案,以促进电子商务的良好发展。

参考文献:

篇5

1概述

大数据时代的来临对我们所生活的社会产生了极为积极的影响的同时,也不可避免的带来了一些负面的影响,给计算机网络带来了巨大的挑战。大数据已经渗透到社会的各个行业、方方面面,各行各业都在大数据的参与下产生了或者正在产生着积极的变化,但我们大家也不应该忽略大数据时代带来的网络安全问题。大数据提供了更为高速、更为便捷的网络服务的同时,也在产生大量的安全隐患问题,这些问题正在威胁着计算机的网络安全。因此,研究和分析大数据时代网络的安全问题进而提出解决安全问题的方案是很有必要的。

2大数据时代计算机网络安全及其潜在威胁

计算机网络安全就是在互联网这个平台上,借助必要的计算机技术和网络管理手段使得在互联网平台上进行数据传输的传输过程和传输数据都能在安全的环境中进行,不至于出现信息泄露、篡改等情况,从而有效的保证信息储存以及传输的安全性和可靠性、隐秘性。互联网安全是在网络互联的各个行业发展的前提,然而在大数据的背景下,在互联网上会出现更多的媒介手段,更多元化的传输方式,这些都决定了将会有更多的影响因素来影响计算机网络的安全。本文经过研究发现能够影响互联网安全的因素是多元化的,先将其归纳为以下三种:

2.1人为方面

在互联网的全球化进程不断地向前推进的过程中,互联网使得各个国家和组织进一步互联互通,同时互联网的安全在人为方面显得更为突出了。

2.2自由化方面的因素

由于互联网的开放性,使得所有在互联网上传输的数据不需要经过安全性方面的筛选,这种因素导致互联网本身的安全性受到很大的威胁。

2.3开放性的因素

影响互联网安全的还有各种突发性因素,这些因素包括互联网的开放性,开放的网络环境很容易让心怀不轨的人有可乘之机,制造冰毒,并通过互联网传播到全世界,攻击和损坏网络上的计算机。

3大数据时代的网络安全问题

“大数据”的含义是数据的种类丰富、容量大。丰富的数据种类加上庞大的存储容量,使得大数据的安全管理问题变得越来越棘手。快速数据采集速度和庞大的数据采集量使得数据采集无时无刻不在进行,无时无刻不在发生,这样的数据流动加大了冰毒传播的可能性,增加了冰毒识别的难度,使得和联网的安全问题变得更加严峻。具体来说,体现在以下几个方面。

3.1云数据

随着信息技术的发展,越来越多的公司和个人都会选择云的方式来存储和备份数据。云存储有一定的数据传输能力,可以把数据很方便地存储在云端,方便下载和使用。云数据的这种性质也使得其成为黑客攻击的目标,因此,云存储的安全性就成为企业和个人选择云服务的重要的标准,如何保护好云端的数据,是企业和个人一直以来的首选任务。

3.2网络安全问题

随着社会经济和技术的发展,人们的消费习惯也悄然发生着变化,支付方式也随之改变,移动支付、在线支付现已成为主流的支付手段。移动支付固然便捷,但也存在着风险,移动支付手段为不法分子创造了一些新型的诈骗条件。随着时代的发展,诈骗的团伙的诈骗技能也在升级,他们也可以通过网络盗取诈骗对象的信息,通过筛选来进行作案。这样的情况无论是企业还是个人都要花费一定的人力和物力来进行防范。另外,移动和在线支付也增加了资金被盗刷的可能性,现在的互联网安全在这几方面都存在漏洞,需要我们在使用时尽可能地做到谨慎。

3.3隐私被窃取

随着互联网的发展,几乎所有的计算机都连入了互联网,越来越多的事务都是通过网络进行办理,在网络上毫不避讳地把个人的隐私传输,这样很容易造成隐私被窃取。另外也有一些不良的互联网公司通过Cookie窃取个人隐私,进行非法交易谋取利益。更有甚者通过植入计算机病毒控制他人计算机和摄像头等设备来窃取隐私。

3.4消费的风险

随着互联网的发展,消费方式发生了极大的变化,网上消费逐渐成为消费的主流。在网上消费的过程中,个人信息和个人的消费记录等信息就有可能通过网络泄露出去。另外,大数据时代背景下我们的浏览记录也会被心怀不轨者窃取,对我们的网络安全,甚至人身安全造成威胁。

3.5供应链

在供应链的作用下企业之间相互联系在一起,供应企业负责把最初的数据供应给其他的企业,所以对供应企业和被供应企业来说数据的保护是最为重要的。要想保证供应链中的企业链有序的发展,首先需要保证供应链的安全和防护。各个企业都对这个问题十分重视,甚至不惜为此打造了一条专门的安全通道,而不计较成本问题。从这个角度,我们不难看出大数据相关的5个问题基本上都是安全问题。在当今大数据的背景下,企业的核心数据对于企业而言是十分重要的。而作为互联网上的大数据,保证数据的安全是任何时候都十分重要的。因此,只有做好大数据的安全防护,才能让大数据真正为信息技术服务。

4计算机网络安全问题的创新性措施

4.1利用防火墙来合理解决系统安全防护

计算机操作系统本身就有一定的安全防范能力,但在大数据的背景下,除了计算机系统本身的安全防护之外,应努力建立现代化的互联网安全防护系统,真正的从技术层面上做到安全。而在这个安全系统的建立过程中,防范是第一重要的,要有过硬的安全防范能力。多数企业会选择防火墙作为安全防护的重要手段,这一技术正好契合单位互联网对于网络环境的保护要求。防火墙的应用需要使用者具有一定的应用技术,能够通过防火墙对管理系统进行划分,通过划分来处理系统信息,最终实现计算机网络的安全。并且,防火墙可以定期监测外部的安全防护系统,这样可以及时清除外部系统的风险。

4.2防范网络黑客

在大数据时代的背景下,网络上的黑客可以更加方便地对计算机网络系统的攻击,所以网络黑客的供给必然会变得越来越频繁,因此处于计算机网络中的计算机应用人员应从自身角度加强安全意识,在计算机的操作过程中严格遵守安全操作规范,尽可能不给网络攻击制造机会。当黑客对计算机进行攻击时,可以借助大数据对黑客的攻击行为进行收集识别,这样可以在更大程度上提高系统识别黑客的能力,另外,在防火墙的帮助下对系统进行划分,从而提升整个计算机系统对于黑客的识别和防范水平。这样可以进一步推广数字认证技术,保证系统的安全进出。

4.3对网络管理进行加强

加强网络安全管理可以有效地使得个人、企业、机构的数据免受损失。从每个个体来看,加强网络管理可以通过提升自己的安全意识来维护个体的网络安全,从而是自己的信息得到保护。而从企业或者是机构这样的集体来说,增强全体人员的安全意识,重视互联网安全管理,并对大数据背景下的网络安全的特征进行掌握,并进行网络安全的管理。

4.4安装相关杀毒软件保护

杀毒软件是计算机互联网安全绕不开的问题,在大数据的背景下,病毒和杀毒软件的斗争在计算机系统中从未停歇,计算机病毒很大程度上影响着计算机网络安全,而杀毒软件则是可以切实的保证计算机的网络安全。在实际的应用过程中,能够通过杀毒软件的正确应用避免计算机系统被一些常规的病毒入侵,并且在计算机遭遇到黑客攻击时能够及时发出警报,最终实现保护信息安全的目的。就现阶段而言我,我国市场上流行许多安全软件,并且能够借助云计算进行病毒库的实时更新,这在一定程度上实现了互联网信息安全的保障。

4.5强化信息储存传输安全

篇6

随着当代互相联网的不断发展,互联网成为人们生活中必不可缺的一部分。但是随着互联网技术的不断发网络安全问题也随之而来。网络安全方面我国仍然有些待补救的功课。近几年,随着手机功能和互联网技术的不断提高,人们的自身利益也受到网络不小的伤害,甚至于家破人亡。因此网络安全问题应得到大家的重视和关注。文中,笔者结合自己多年的实践经验,阐述了大数据的认知,归纳了大数据与网络安全的相关问题。

1大数据的认知

大数据是互联网、移动应用、社交网络和物联网等技术发展的必然趋势,大数据应用成为当前最为热门的信息技术应用领域。信息时代下,传统的信息系统已经不能够满足需求,而单纯运用大数据,也不会取得理想的效果,因此需要将传统信息系统与大数据平台进行整合,且在实践中进行创新和反思,形成一个系统,既能够保证信息的安全,还能够使大数据的优势得到发挥。大数据的出现具有一定的必然性,它是信息爆炸已经积累到一种程度,必定要发生变革。加里金教授曾经说过“大数据就犹如异常革命,庞大的数据资源使得社会的各个领域都开始了量变的进程”。放眼当前的社会可以发现,学术界、商界、政界都已经开始了量变的进程。大数据已经对我们的生活、工作以及思维产生了影响,必须要正确的认知“大数据”,且能够运用大数据,才能够立足当前的社会。

2大数据与网络安全问题

大数据与网络安全成为了当前的学术热词,因为在大数据背景下,网络安全受到了前所未有的挑战,且要想充分发挥大数据的优势,就必须要有一个安全性高的网络。

2.1随着互联网技术的发展,当代人的生活与网络越来越密不可分

而我国的网络安全空间存在着隐患,因而我国网络安全问题呈现在多样化,手段更加复杂,对象更广泛,后果严重等问题。传统的互联网技术在安全方面存在着很大的弊端。例如:黑客攻击、木马病毒等网络安全问题正不断在想数据领域渗透,同时也给大数据的发展带来新的问题。

2.2大数据时代背景下,每个人的生活都不再是绝对的秘密,只能够说是相对“秘密”

因为通过分析网络上的数据信息,就能够了解一个人的生活痕迹,所以要认识到信息安全的重要性,特别是在大数据背景下,更要确保信息的安全性。为了解决当前网络安全中存在的问题,可以控制访问网络的权限、强化数据加密、加固智能终端等方式,这些方式运用起来,定能够为信息安全提供一个保障作用。强化数据加密:控制网络访问的权限后,对数据进行加密,切实是一种有效的手段,能够为网络安全的运行提供保障作用。数据加密就是将明文转变为密文,一般会通过加密算法、加密钥匙实现,它是一种相对较为可靠的办法。从某种程度来讲,数据加急就是网络安全的第二道防护门,具体来讲:一是,控制网络访问权限是网络安全的第一道防护门,能够确保信息访问权限的清晰,实质上就是要向访问,就必须要具有获取相应的资格,否则就不能够进行网络访问;二是,访问者获取访问权限的情况下,对数据又进行了一层保护,即使获得访问资格后,也不能够顺利的访问数据,更不可能基础秘密的数据。这无疑提高了网络信息的安全性。加固智能终端:智能终端往往会储存海量的数据信息,因此必须要认识到智能终端的重要性,且能够对其进行加固,不仅能够提高网络信息的安全,还有助于互联网管理有条不紊的进行。智能终端加固需要高超的大数据处理技术,不能够再被动的补漏洞,而是要积极主动地的防治。通过大数据安全技术研发、云计算方式的更新、软件工具的整合等等措施,针对攻击力非常强的病毒、恶意代码进行彻底的清除,并及时挖掘潜在的大数据安全隐患,确保智能终端在安全的网络环境下运行。通过一系列技术手段,构建一个高级的智慧平台,引领我们朝着大数据时代迈进。

3结束语

大数据背景下,网络安全确实受到了前所未有的挑战,因此我们必须要解决的一个问题就是“大数据安全”问题。“大数据安全”问题已经成为当前政府、运营商、互联网企业以及安全企业不可回避的一个问题,更是一个迫切需要解决的问题。做好大数据时代网络安全工作可以从重学习,抓机遇,贯彻落实总书记重要讲话精神;推立法,定标准,完善网络安全管理制度体系;强技术,建手段,健全网络安全技术保障体系;严监管,强责任,落实网络安全监管要求;聚人才,谋合作,为网络安全事业提供有利支撑五个方面着手,促使网络安全与大数据能够同发展,共进步。

参考文献:

篇7

随着大数据时代网络技术的迅速发展,社会生产的效率和质量得到了有效的提高,人们在工作和生活中的便利性得到了一定程度的提高,在大数据时代,由于网络平台的开放性也导致信息安全问题的增多,有必要在此背景下优化其维护和管理措施。

一、大数据时代计算机网络安全维护的重要性

(一)推动各行业发展

在大数据时代下的计算机网络安全与各个领域的发展紧密相连,每个行业都需要利用网络技术推动自身发展,所以计算机网络安全的维护与管理对于各行各业的发展都是极为重要的,若网络维护与管理工作的质量有效提升,能够促进各个领域的进步,进而推动社会的发展,而且能够使网络使用的环境更加的健康,更好的保护个人隐私,企业在利用互联网技术的时候,能够促进企业的运行效率的提升,政府有关部门通过互联网技术,能够更好的开展机密工作。

(二)保障国家网络安全

维护与管理计算机网络安全能够保证国家网络信息安全,能够使我国的经济发展与社会进步起到很大的推动作用,能够维护我国网络强国的地位,在大数据时代下的网络安全维护,能够提升我国综合实力,网络信息安全作为国家的软实力,也是保证我国整体实力不断提高的重要指标,若要提高我国在国际上的地位,有必要提升网络信息安全,这样能够保证人民幸福。

二、大数据时代计算机网络安全问题

互联网技术使人们的工作和生活更加方便,但在互联网技术发展的过程中,安全风险也很多,这也制约了大数据的发展。如果网络安全隐患得不到解决,网络水平就得不到提高。目前,在互联网平台上使用众多信息网站的过程中,网络安全的隐患也会增加。例如,2018年8月,一家涉嫌非法劫持运营商交通的国内新媒体营销上市公司被警方破获,中国有96家互联网公司有多达30亿用户数据被盗。中国一家酒店的秘密网络上出售了1.3亿的身份信息、2.4亿的开放记录和1.23亿的官方登记数据。窃取数据的黑客在20天后被警方抓获。2018年11月,一家公司宣布其酒店数据库被黑客入侵,多达5亿的客人信息被泄露[2]。

三、大数据时代计算机网络安全维护与管理措施

(一)社会自律

现阶段,要保障计算机网络安全,还必须加强全社会对计算机网络安全保护的关注。积极提高社会各界人士对计算机网络安全保护的认识是必要的。同时,必须让大家认识到计算机网络安全的重要意义,不断加强社会计算机网络安全保护。意识,通过不断学习自我约束的意识,可以更好地保护大数据时代的计算机网络安全。在此过程中,还应营造良好的网络保护氛围,使计算机网络安全保护更加规范化,在保护过程中有一定的规则可循。要真正改变原有的服务模式,就要在社会内部建立对侵权行为的预警、处罚和公示的处罚机制[3]。

(二)个人防范

在社会的不断进步过程中,要积极宣传计算机网络安全的重要影响,提高个人防范意识,加大对网络信息安全的宣传力度,使每个人都可能提高网络安全理念。如今很多的用户计算机网络安全意识不高,这也导致在运用网络的同时,也可能出现很多安全问题,导致被人恶意侵害,例如在用户就浏览网页的时候可能受到诱导性广告的影响,从而泄露个人隐私,而且有着广告可能带走木马病毒,导致个人的电脑信息受到病毒影响,无法正常使用。密切关注网络安全,提高自身网络安全意识,就能够在计算机网络安全维护的过程中提供有力支持,而且也有必要通过专业人员的帮助修复电脑漏洞。在大数据时代,人人都应明确计算机网络安全对个人的重要性,积极树立计算机网络安全防范意识。每个人都应该加强对计算机网络安全的保护。侵犯计算机网络安全的,应当通过法律或者其他可行的手段保护其合法权益,应该通过谈判和调解来解决问题,必要时也应该通过诉讼来解决问题[4]。

(三)安全维护技术

目前,角色安全技术在计算机网络安全维护和管理中得到了广泛的应用。该控制模型还可以保护安全维护和管理。通过极其安全的实现路径,可以使用更加完善的算法进行编程,使自动角色提取过程更加方便。它还使用户能够通过分配用户角色获得权限。极限控制也可以使角色优化和提取更有效率,而在这个过程中角色安全技术也可以针对用户的不同需求提供有针对性的服务,这也在一定程度上保证了大数据时代的计算机网络安全。身份认证技术也可以使用,但内在技术只是通过数字信息,这种固有技术虽然对计算机网络安全有一定的保护,但使用过程复杂,学习成本较高,因此无法广泛推广,然而在这项技术中加入大的数据分析可以完美地改善它的缺点,利用大数据的身份认证技术,可以收集和整理用户的各种行为,总结和分析用户的习惯。这样可以更好地识别用户的身份,有效地降低影响计算机网络安全的事件发生的概率,建立计算机网络。安全得到有效保障[5]。

四、结束语

总而言之,在大数据时代有必要保障计算机网络的安全,通过社会自律与人们的个人防范与相关计算机安全维护技术,只有这样才能够保证计算机网络的安全促进社会的不断进步与经济的可持续发展。

参考文献

[1]王冬旭,黄迎春.大数据时代计算机网络安全维护与管理措施研究[J].计算机产品与流通,2019(01):52.

[2]赵畅.大数据时代计算机网络安全防范措施探讨[J].数字通信世界,2018(12):154.

[3]徐忠东.计算机网络安全管理工作的维护措施探析[J].信息与电脑(理论版),2018(19):196-197+200.

篇8

2云计算背景下网络安全方面存在的主要问题

目前我国的网络技术尚处于发展的阶段,很多的网络技术还不成熟,虽然云计算作为一种新的信息处理方式在实际的应用越来越广泛,但是由于其外部原因及内在原因的影响,目前的网络安全问题还存在的很多的缺陷,根据目前的实际来看,云计算背景下网络安全方面存在的问题分为以下几个方面:

(1)数据的通信安全尚不能得到有效的保障,信息安全性有待提高。计算机网络的主要功能是加强用户间信息的共享与数据的传递,方便大家的信息互通,数据通信作为网络的主要内容之一,在云计算的背景下我们更要加强对其通道安全性的保护。目前威胁到云计算背景下数据通信安全的因素主要分为:对服务器进行恶意攻击,在短时间内连续的发送服务申请,堵塞信息的传输通道,导致用户不能够进行正常的数据传输;黑客入侵系统之中随意的篡改系统的数据,导致服务器或者是用户系统里的数据被删除或修改,破坏数据运行;通过监听数据的传输从中窃取个人的数据信息。

(2)网络系统比较脆弱,易被外来不良因素所侵入。我国的计算机技术尚处于不完善的状态,网络系统普遍的存在比较薄弱的现象,比如电子邮件中存在漏洞,用户数据容易丢失,这成为了网络黑客打击网络运行窃取个人信息的主要渠道;还有现在计算机的操作系统都普遍的比较薄弱,系统很容易受到外界的攻击,导致用户的访问权限受到限制,影响用户的正常使用;数据库也比较薄弱,现在的数据库系统无论是在保密性还是在数据的完整性等性能上都存在一定的安全隐患,使得用户的数据会发生被盗或篡改的现象。

(3)网络环境比较复杂,网络运行有待提高。云计算的广泛应用使计算机网络在大众中的应用得到了广泛的普及,网络的用户数量也在急剧的增加。但是目前的网络环境还是存在着很多的问题的,与传统的网络环境存在很多的不同之处,现在云计算系统中的网络用户的信息资源一般是来自于云平台,而不是固定的实体网络,这样就提高了信息的复杂度,增加人们对信息的辨别难度;现在一些用户利用临时租来的网络,虽然能够在一定的程度上解决计算机运力不足、硬件存储不够等方面的问题,但是由于云计算是一个整合的虚拟网络系统,数据库中缺乏对临界数据的保护,这样就会大大的增加检测的难度,且不能够有效的保证数据的安全。

(4)系统存储数据的安全性能不能够保障。存储数据的安全性标准会直接的影响到整个计算机系统的运行,在传统的网络环境之中,信息的共享一般只限于单机的共享,因此其安全性可以完全的由一个单机来决定,但是在云计算的虚拟网络系统之中,数据的存储一般都是基于网络运营商的平台,信息的共享程度更高,而存储数据的安全性却不能够得到保证,这主要是取决于运营商的诚信及系统的安全技术性能,这就给数据的安全带来了未知,影响到存储数据的整体安全性。

(5)系统中的身份认证有缺陷。身份认证是现代网络系统加强自我防范的一项重要措施技术,但是由于技术水平问题,现在的网络中的身份认证系统很容易受到攻击与入侵,导致用户信息流失、数据不安全问题时有发生。一般黑客都会通过攻击云平台的管理器来窃取用户的资料和信息,进行非法的登录,窃取相关的数据,造成用户资源的流失,给用户带来巨大的损失。

3云计算下网络安全技术实现的路径分析

云计算是一种新型的网络模式,他能够有效的整合互联网中的计算技术,大大的提高数据计算的效率与速度,增强数据分析能力,从而节省用户的资源。为了能够有效的提高云计算的网络安全性能,我们可以通过以下几方面的技术进行提高:

(1)加强防火墙技术设计,在云计算网络系统中设置智能的防火墙。防火墙是加强网络安全,防止外客入侵的重要技术手段,智能化的防火墙技术不仅能够有效的辨别信息,而且还能够起到控制网络数据安全的功能,通过设置这种防火墙可以有效的进行数据主机过程阻断,这样黑客用户就不能进行交流,就可以解决信息通道阻塞的问题,同时还可以防止因为IP地址被篡改而导致的欺骗问题的发生,大大的提高系统用户的使用安全。

(2)加强系统机密技术设计,提高云计算网络系统的保密性。现在系统的加密技术主要分为公钥加密和私钥加密两种方式,将系统中的数据进行机密处理后就可以有效提高数据的保密性,使系统中的数据不能够被随意的篡改、窃取。同时我们还可以在计算机网络中安装安全过滤器,阻断那些系统中的恶意程序和信息,提高运营平台的安全性能,避免用户信息外泄等问题情况的发生,提升网络运营管理水平。

(3)加强反病毒技术设计,提高云计算网络病毒预防能力。随着计算机技术的发展进步,网络病毒的种类与数量也在不断的增多,病毒的性能也在不断的加强,对此我们必须要加强警惕,采用相关的动态技术或者是静态技术来提高网络的防病毒能力,增强对反病毒技术的设计研究,从而有效的加强对病毒的处理,全面的提高计算机的网络安全性。

(4)加强防护技术的设计,提高云计算网络的自我预防与外部预防能力。有效的防护技术不仅能够确保网络的安全,而且还能够经常的对网络进行更新检查,查漏补缺,对于网络存在的安全隐患和安全问题及时的进行处理和修复。根据云计算网络环境中不能设置临界安全的特点,可以在云计算中设置安全防护系统,把子系统中的安全防护扩展到整个的云计算网络环境中,全面的加强云计算网络安全的保护。

篇9

一、引言

计算机网络安全的本质含义就是确保计算机用户在互联网上的行为信息与利益的安全。从狭义的观念上来说,就是运用网络进行技术和管理控制,保证在相应的网络环境中,数据的完整性、可使用性及保密性,使组成计算机网络安全系统的软、硬件设备与软件设施及其中的数据得到保护,防止恶意的或者偶然的原因而遭受到泄漏、破坏、更改等。计算机网络的组成包括组建网络的硬件、控制管理网络的软件以及共同享有的资源等的多种数据。计算机网络安全涉及多方面,不仅仅包括网络系统自身,同时它也含有信息安全技术。造成计算机网络不安全的因素多种多样,概括为偶发因素、人为因素、自然因素。计算机网络安全有逻辑安全和物理安全这两个方面,其中逻辑安全又包括信息的保密性、完整性以及可用性;而物理安全则指与系统相关的设备、设施得到物理方面的保护,免于被损坏、丢失等。

二、当前存在的网络安全问题

(一)网络硬件设备缺陷

网络硬件设备在互联网中占有重要地位,是不可或缺的一部分,其自身就存在着安全方面的隐患。计算机网络存在的一个巨大威胁是硬件设备的泄漏,也是网络安全中主要的隐患问题,并且也增加了计算机网络泄密、窃密、失密的危险性,与此同时,其处理文件与同步过程中系统程序也会有安全隐患。另外网络安全隐患问题在通信方面的脆弱性上也有体现,表现在它可能有一个机会,在处理程序与数据和信息交换的过程中强加上外部的影响,从而影响网络安全。影响程序正常运行的主要有光缆、专线、电话线、微波这四种线路,其中专线、电话线、微波这三种线路较光缆上的信息相对容易窃取,另外对计算机信息安全构成威胁的还有操作失误、规章制度不健全、管理水平较低、渎职等多个方面。

(二)操作系统缺陷

操作系统对本地计算机以及网络系统的安全起到至关重要的决定性作用,它是一个支撑软件,为相应的程序或其它的运用系统提供一个正常运行的环境。计算机中的操作系统建立起上层软件、计算机硬件以及用户连接三方面的联系,确保操作系统在复杂的网络环境中更好的工作。很多常用的程序及操作系统中的核心部分都会发生一定漏洞,出现安全隐患问题,其中操作系统主要的安全方面的隐患是后门与系统漏洞。显而易见,操作系统软件出现的安全方面漏洞的本质是在不能够完全满足软件安全的条件下引起的网络系统中的主要缺陷。针对操作系统的安全性来说,就是要确保操作系统的正确有效以及安全可靠,即保证操作系统的完整性与安全性。

(三)计算机软件的安全问题

操作系统软件本身存在的不安全性,系统开发与设计的不完善而遗留的破绽,都会对计算机网络造成安全隐患。操作系统软件在网络中起到重要的文件传输作用,软件缺陷是应用软件本身具有的特征之一,比如FTP,这类安装程序常常会带一些由人为编写的可执行文件,一旦出现一点漏洞,那么可能导致系统崩溃。同时,入侵者通过某些漏洞会非常容易地进入到计算机系统内部,破坏计算机相应程序,窃取客户隐私以及一些重要的商业秘密,无论是以上的传输文件,还是安装的程序、加载的程序以及执行文件,都在一定程度上会给操作系统造成安全隐患问题,更严重的会把计算机中保密系统的资料、文件提供给外人,这将对计算机网络的安全构成严重威胁。

三、计算机网络安全的解决方案

(一)管理的安全解决方案

管理问题在网络的安全问题中是最为重要、最核心的一个方面,主要原因是因为在一系保网络安全的实施过程中,不可否认的主体是人,做一个假设,比如缺少一个有效、有序的管理机制,那么即使网络安全方面的方案实施得非常到位也都失去了意义。因此,在我们的工作中,首先要对网络安全知识加强培训工作,并且制定有关网络维护、系统维护方面的规程,建立相应的确实有效的应对预案,同时,运用一些技术层面的手段管理计算机网络安全问题,实现其制度化与规范化。

(二)计算机系统安全解决方案

最近几年,伴随着网络世界的快速发展,病毒的传播路径发生了很大改变,由以前的通过软盘、光盘传播转变为现在波及范围更广、破坏性更大的网络传播方式。在这种背景下,我们要做的首先是提升对病毒的防范观念,加强日常的杀毒与检测工作,一旦发现有病毒要及时、快速的消灭,尽量避免其进一步扩散。针对黑客,窃取数据以及对系统进行篡改是其主要目标,因此做好入侵检测与漏洞扫描是我们要加强的工作。此外,一些不可预知的、突发性的问题在系统安全方面也时有发生,针对这些我们可以采取对系统进行备份来应对,做到“有备无患”。

四、结束语

随着计算机技术的飞速发展,互联网络的使用越来越普及,关于计算机网络安全方面的问题已经影响到我们生活中的方方面面,网络在给人们的生活带来极大便利的同时也存在严重的隐患问题。不可否认的是计算机网络安全使各个行业得到安全保障,从而也使工作效率得到进一步提高,但同时产生的很多问题也给我们的生活带来困扰,因此,如何解决好网络安全问题是至关重要的。在维护计算机网络安全的过程中,我们应该运用网络安全技术与工具,这是网络安全的基础,并且制定相对应的安全标准,给计算机网络提供一个安全而洁净的生存环境。

参考文献:

篇10

一、校园网络安全概述

计算机网络是信息社会的基础,己经进入社会的各个角落。经济、文化、军事、教育和社会日常生活越来越多地依赖计算机网络。但是不容忽略的是网络本身的开放性、不设防和无法律约束等特点,在给人们带来巨大便利的同时,也带来了一些问题,网络安全就是其中最为显著的问题之一。计算机系统安全的定义主要指为数据处理系统建立和采用的安全保护技术。计算机系统安全主要涉及计算机硬件、软件和数据不被破坏、泄漏等。由此,网络安全主要涉及硬件、软件和系统数据的安全。

近几年,随着计算机网络的迅速发展,全国各高校都普遍建立了校园网。校园网成为学校重要的基础设施。同时,校园网也同样面临着越来越多的网络安全问题。但在高校网络建设的过程中,普遍存在着“重技术、轻安全”的倾向,随着网络规模的迅速发展,网络用户的快速增长,校园网从早先的教育试验网的转变成教育、科研和服务并重的带有运营性质的网络。校园网作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题逐渐引起了各方面的重视。

从根本上说,校园计算机网络系统的安全隐患都是利用了网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏更加剧了问题的严重性。威胁校园网安全的因素主要包括:网络协议漏洞造成的威胁,操作系统及应用系统的漏洞造成的威胁,攻击工具获取容易、使用简单,校园网用户的安全意识不强,计算机及网络应用水平有限等方面。

关于网络安全的法律法规都已出台,学校网络中心也制定了各自的管理制度,但是还存在着各种现实问题,宣传教育的力度不够,许多师生法律意识淡薄。网上活跃的黑客交流活动,也为网络破坏活动奠定了技术基础。这是本论文讨论的背景和亟待解决的问题。

二、校园网的安全防范技术

校园网络的安全是整体的、动态的,主要有网络物理安全、系统安全、网络安全、应用安全等多方面的内容,通过采用防火墙、授权认证、数据加密、入侵检测等安全技术为手段,才有利于更有效地实现校园网络安全、稳定运行。论文将对常用的校园网络安全技术进行研究。

首先是认证技术,认证技术是网络通信中建立安全通信信道的重要步骤,是安全信息系统的“门禁”模块,是保证网络信息安全的重要技术。认证的主要目的是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改或重组,并验证信息发送者的真实性,确认他没有被冒充。认证技术是防止黑客对系统进行主动攻击的一种重要技术手段,主要通过数字信封、数字摘要、数字签名、智能卡和生物特征识别等技术来实现。

第二是密码技术,目前保障数据的安全主要采用现代密码技术对数据进行主动保护,如数据保密、双向身份认证。数据完整性等,由此密码技术是保证信息的安全性的关键技术。密码技术在古代就己经得到相当的应用,但仅限于外交和军事等重要领域。随着计算机技术的迅速发展,密码技术发展成为集数学、电子与通信、计算机科学等学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成了数字签名、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以防止信息被篡改、假冒和伪造。现在密码技术主要是密码学。密码学也是密码技术的理论基础,主要包括密码编码学和密码分析学。密码编码学主要研究如何对信息进行编码,以此来隐藏、伪装信息,通过对给定的有意义的数据进行可逆的数学变换,将其变为表面上杂乱无章的数据,而只有合法的接收者才能恢复原来的数据,由此保证了数据安全。密码分析学是研究如何破译经过加密的消息并识别伪造消息。总之,密码编码技术和密码分析技术相互支持、密不可分。

第三是防火墙技术,防火墙是指放置在不同网络或网络安全域之间的系列部件的组合。防火墙在不同网络区域之间建立起控制数据交换的唯一通道,通过允许或拒绝等手段实现对进出内部网络的服务和访问的控制。防火墙本身也具有较强的抗攻击能力,能有效加强不同网络区域之间的访问控制,是提供信息安全服务,实现网络安全的重要的基础设施。

第四是入侵检测系统。网络安全风险系数越来越高,防火墙技术己经不能满足人们对网络安全的需求。入侵检测系统作为对防火墙及其有益的补充,不仅能帮助网络系统快速发现攻击的发生,也扩展了系统管理员的安全管理能力,有效提高了信息安全基础结构的完整性。

三、结语

网络技术迅速发展的同时,也带来了越来越多的网络安全问题,校园网安全防范的建设更是一项复杂的系统工程,需要相关工作人员予以更多的重视。论文在辨清网络安全和校园网络安全的定义的基础上,从认证技术、密码技术、防火墙、入侵检测系统、访问控制技术、虚拟专用网六个方面分析了校园网安全防范技术,这不仅是理论上的分析,也为网络安全实践提供了一定的借鉴。

参考文献:

[1]蔡新春.校园安全防范技术的研究与实现[J].合肥工业大学,2009(04).

[2]谢慧琴.校园网安全防范技术研究[J].福建电脑,2009(09).

[3]卜银侠.校园网安全防范技术体系[J].硅谷,2011(24).

[4]陶甲寅.校园网安全与防范技术[J].电脑知识与技术,2007(01).

[5]袁修春.校园网安全防范体系[D].兰州:西北师范大学,2005.

篇11

1.1威胁网络安全的主要因素。当前,IP网络已经成为计算机网络的核心组成。IP网络设计如果存在缺陷将暴露出安全隐患,随着计算机网络应用范围的扩充,IP网络应用也开始增多,这就使网络负担加剧了,致使安全问题解决非常棘手。基于IPv4通信协议网络刚开始设计时就存在安全隐患。即使IPv6这一全新版本能够弥补IPv4技术上的不足,但是要想使IPv6大面积推行使用仍需较长的时间。TCP/IP通信协议是上个世纪产生并发展的,通过实践检验开始成为计算网络运行基础,当前,很多厂商网络产品都能看见TCP/IP的影子,其产生与发展获得了巨大成功。但隐藏的网络安全威胁依然非常多,一方面,分布式处理将系统可靠性与扩充性增强,另一方面,这些特征促使网络遭受攻击的可能增大。潜在威胁不仅存在于网络信息中也存在设备中,有人为的也有非人为的,还有黑客入侵等[1]。系统软件存在漏洞是不可避免的,这些漏洞成为了黑客入侵的通道与首选,此外,“后门”是软件设计者设置的一个隐藏的通道,“后门”一旦开放将造成无法想象的后果。总之,自然灾害、意外事故、电子谍报、外部泄密是主要的威胁来源。

1.2计算机网络安全技术隐患

1.2.1路由协议。源路由协议的使用需通过IP路由选择,一个IP路由需要按照指定通路回到主机中,这样便为病毒或者黑客入侵创造了条件,当具有一个可信任主机时,源路通过伪装变为受信主机,对系统进行攻击,主机此时将遭受其他主机的共同攻击、破坏。

1.2.2Windows系统操作。通过向IIS服务器发送一个不合法的序列URL将促使服务器出现任意退出或者前进的目录脚本,此后这一攻击目录将转换为恶意攻击对系统造成严重危害。

1.2.3TCP/IP网络协议安全缺陷。计算机网络使用的协议大部分是指TCP/IP,这一协议存在一定的安全隐患,这一隐患是因为地址认证错误造成的,还有一部分缺陷是因为网络控制机制或者路由协议错误造成的[2]。

1.2.4物理安全威胁。物理安全威胁就是直接威胁网络设备的威胁,主要分为自然灾害、电磁辐射以及人为失误操作三类。自然灾害大部分具有突发性、自然因素性以及非针对性,这一威胁将对信息完整性与可用性造成破坏;电磁辐射会破坏信息完整性与机密性,使信息可用性遭到破坏。操作人员的失误将造成系统掉电、死机或者崩机,同样会对信息机密性造成破坏。

1.3计算机网络安全特性。计算机网络安全包括保密性、完整性与可用性。保密性就是设置访问权限,对数据加密处理,使数据传输更加保密、安全;完整性就是没有经过授权不能对信息进行更改,信息传输与存储将不会遭到破坏与修改;可用性是按照使用特性进行访问,只要对信息有所需要就能够存取有用的信息。

2加强计算机网络安全技术的方法

2.1安全防护方案

2.1.1数据加密技术。对数据进行加密处理是保障信息系统以及数据安全的重要手段,能够将系统安全性提高,防止数据出现外泄或者丢失,主要方法就是加密网络数据,使网络安全得到保障,数据传输、数据存储以及数据完整性、加密钥匙是主要手段。个人用户需要对计算机内的文件与数据加密,保障个人信息,包括账户、隐私不被他人窃取,使个人用户隐私得到保护。对于企事业单位来说,数据加密技术的应用也非常有必要,鉴于企事业参与市场竞争,很对单位为了在市场中占有一席之位会使用各种手段,竞争中经常恶意窃取竞争对手的文件或者信息,这种情况经常发生,另很多企业防不胜防,做好计算机网络安全工作非常迫切,是防止企事业单位机密外泄或者流失的关键[3]。

2.1.2网络安全扫描技术。网络安全扫描技术也是计算机网络安全技术的重点,就是使用扫描仪对系统进行全面检测,尤其是对脆性部位进行检测,从而真实反映出网络运行情况,能够及时发现计算机中隐藏的安全问题或者潜在漏洞,能够从网络风险角度分析并评价,安全扫描技术能够对计算机全盘扫描,方便、可行、科学,是防护计算机的重要手段。

2.1.3身份认证。身份认证也是网络安全系统维护的重要手段,是网络安全技术的重要组成。身份认证就是在访问网络时需要身份确认,通过身份认证机制限制非法用户访问网络,很多黑客、恶意访问者都被拒之门外,无法获得访问权,减少了对网络的破坏。这是其他安全机制实施的基础,一旦身份认证系统被识破,其他安全措施将毫无价值,由此,黑客主要攻击目标就是身份认证系统。身份认证通常在用户与主机间进行,主机与用户间身份认证有以下几种方法,分别是口令认证、智能卡认证以及生物特征认证。在数字证书通信中,有一系列数据标志通信各方身份认证,能够在网络中对身份进行验证[4]。

2.1.4会谈钥匙。会谈钥匙认证能确保双方保持通信,使通信内容更加安全,在确认了对方身份以后,能进行明码通信,通信内容将很难被窃取或者盗用[5]。

2.2使用高安全级别的操作系统。在网络操作系统选择上,不仅要查看网络安全等级,还要查看安全系统等级,安全系统等级越高就越具备安全级别,美国在上个世纪提出了一种新型计算机系统评价方法,并将其作为安全评估指标,使用了TCB可信计算机这一概念,人为计算机硬件所支持的是不可信的应用与操作系统组合[6]。网络安全根基是网络操作系统安全等级,如果等级不能控制网络安全将无从谈起。

3结束语

本文主要对计算机网络安全威胁种类以及产生的原因进行了分析,并针对这些威胁提出了几点防御对策,表现做好网络安全维护是确保各项生产顺利进行、保障个人与企事业利益与安全的关键。

参考文献

[1]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015(1):77.

[2]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34.

[3]徐晨莉,李国贞.局域网环境背景下的计算机网络安全技术应用研究[J].网络安全技术与应用,2014(4):72,74.

篇12

1网络安全概述

1.1网络安全目标

随着计算机信息技术不断发展,校园网的受众人群越来越多,网络安全技术在校园网中的应用越来越广泛,网络安全的技术的应用解决了校园网络在使用中的诸多问题,校园网络的使用人群种类较多,有职工、教师、学生等用户,对于网络使用方式多种多样,所以一个先进有效的网络安全技术就显得至关重要。笔者从网络安全的目标出发,由浅入深对网络安全技术在校园网中的应用进行深入分析。(1)可用性是网络安全的根本目标,要保证计算机网络系统可以时刻为用户服务,保障用户的合法权利,为网络用户提供全方位的网络服务,避免在使用过程中对拒绝用户的合法请求的现象出现,提升网络用户的使用体现,提高网络使用质量。(2)网络系统的完整性是指在网络使用的过程中保证网络信息传输的完整性,避免在网络使用的过程中出现信息不完整、删除、重复、修改等问题。影响网络信息完整性的因素有很多,网络系统自身故障、网络攻击、网络病毒以及人为的破坏手段都能对网络信息的完整性带来不同程度的破坏。(3)网络系统的保密性是来确保网络用户使用过程中信息的安全,网络安全的重要评判标准,与网络系统的完整性不同,保密性是确保网络用户的信息不被泄露,是网络系统的使用的基本保障。(4)网络系统的可控性,是要保证网络系统的使用过程中,对网络信息的传播可以达到一定程度上的控制。网络管理员对网络上的信息进行监督与管理,防止不良信息的传播,保障广大网民使用权益,维护网络的良好使用秩序。(5)网络系统的可靠性,网络系统的可靠性是网络安全技术的最基本要求,是网络系统稳定运行的保证,网络系统需要去满足网络用户在使用过程中输入的合法操作指令,并稳定正确地运行。

1.2网络安全所存在的问题

互联网越来越重要的同时,如何保证网络安全也值得人们深思。在高校中,校园网的网络安全被破坏,可直接造成校园数据丢失、机密文件被盗、系统破损以及学生和老师的个人信息被暴露等重大事件,互联网中的暴力事件对国家的发展和高校的运营起到了严重威胁。互联网破坏者将研制的病毒侵入到校园网中,破坏了网络安全,造成了网络系统的瘫痪,各类广告软件层出不穷,这种情况下如果不及时制止,找出解决措施,只会使破坏者越来越猖獗。将破坏互联网的种类进行归纳,主要分为以下几类:①网络入侵和木马。网络入侵是指利用计算机的程序非法入侵到校园网内部获取信息权限,或者故意破坏互联网系统,造成互联网的瘫痪等。木马是指互联网破坏者网络系统的一种工具,因为它的隐蔽性和针对性,而被破坏者们所应用。这两类都是目前新兴起的破坏工具,如何消灭和解决还仍然是我们所要研究的课题。②病毒和蠕虫。由微生物学中的寄生虫而引伸过来。他们两者具有相似之处,那就是传播速度快、隐蔽性好等,并且病毒还可以进行自我繁殖生产出更多的病毒,如果没有采取对策将会一直繁衍下去。蠕虫具有更高的破坏能力,在有限的时间内,蠕虫可以蔓延至整个网络直至网络系统崩溃。③其他网络安全隐患。DOS攻击、加密算法攻击、对网络协议弱点攻击等都是破坏网络安全的一种方式,在今后的研究中,我们要不断研发出可以对抗网络破坏者的工具,保证高校内师生的网络安全。

1.3网络安全问题的原因

(1)传统网络所带来的隐患在最初的计算机网络中,由于人们思想的局限和技术的不够完善,在互联网设计时只保证了信息的准确运输和快捷操作,并未将网络安全技术考虑其中,在这种环境下建立的互联网体系,往往技术不够成熟,难免存在一些漏洞,导致如今的校园网络还会有垃圾软件、病毒广告等现象存在,网站还会被恶意攻击和侵略。(2)硬件和软件的缺陷要想保证网络安全,就要减少硬件和软件的漏洞。很明显,如今的互联网硬件和软件还是存在一些不足需要人们改进。硬件的安全性能低,可靠性不足,软件配置不正确、参数出现误差,都是造成互联网络受威胁的原因。在有破坏者入侵时,如果一个位置出现错误,就会造成安全漏洞出现安全事故。(3)人为造成网络安全问题互联网用户和互联网工作者,往往由于安全意识不够强,而导致失误。在使用互联网时,因为一时疏忽,破坏者入侵时还毫无察觉,平时粗心大意,造成了无法挽回的局面时后悔莫及。工作细节中的一个小小的失误都会造成校园网络安全问题,为了减少网络安全带来的威胁性,我们在平时就要注意,有较高的安全防范意识。

2校园网络安全技术

2.1防火墙技术

防火墙在校园网中起到了屏障作用,他可以检测校园网与外部网络之间的安全性,对于非法信息,防火墙可以组织其进入校园网。防火墙有着保护网络数据、机密文件、成员信息的功能,在遵守着它自身规则的情况下,防火墙可以强化网络安全,减少可疑信息进入校园网,同时,它还可以对内部的网络起到监督作用,严密审核浏览记录,提高校园网的安全指标。除此之外,防火墙还可以将整个网络系统分段隔离,避免病毒出现传播而危及整个网络。

2.2IDS系统

IDS即为入侵检测系统,它可以对互联网中的信息进行检测,严格监视网络系统中的情况,观察其内部是否有可疑信息或者系统禁止的信息入内,从而阻断了系统遭受外来破坏。IDS是一种新型安全防护技术,它可以通过识别破坏者的手段、鉴定信息是否异常,从而将网络安全进一步完善、提高网络安全的技术水平。

2.3防病毒技术

经过调查表明,在所有危害网络安全的原因中,病毒是最为严重的,将防病毒技术加以发展,可大大减少网络安全事故的发生率。防病毒技术是有一定的策略的,首先我们应该依据相关的法律法规对病毒进行防治;其次,我们还应该建立一套完整的防病毒系统,这样一来,可以大大地增加病毒的防范率,即便发生问题,系统也可以快速地做出解决方案从而恢复网络运行,在一定程度上保障了网络安全。

2.4加密技术

设计者可以使用加密技术将网络中的重要信息加以隐藏,通过链路加密、节点加密、端到端加密等方式,提高安全系数。在工作中,我们还要根据实际情况,对加密方式做出选择,每一种方式都有其优缺点,在研究中应该加以注意。加密技术是网路安全的核心技术,也是影响网络安全的关键因素。

2.5vpn技术

VPN技术在近几年来得到了广泛使用,其技术是将校园内部网络与局外的互联网络相互连接,提高了校园网络使用过程中的安全性。VPN服务器是VPN技术的载体,VPN服务器会对连接用户进行审核,只有符合服务器设置数据的用户才能允许其接入。VPN技术在校园网中的实现,提高了网络信息的安全性,在互联网络保密技术的基础上对其服务器中的网络数据进行了二次加密,提高了校园网的可靠性,提升了校园网用户的使用体验,降低校园网的维护成本,提高了校园网络管理能力。

3结束语

随着互联网技术的不断提升,保证校园网的网络安全至关重要,网络安全技术在校园网络的建设使用中发挥着越来越重要的作用。要想使高校信息不受到损失,一方面需要严格把控校园网内部的网络安全,另一方面,也要严格监控校园网与外部网络的信息交流,做到每一步都严格把关,将危害降到最低。在今后的生活和工作中,互联网安全技术仍然作为我们研究的一个重点,将保护高效资源和师生信息作为我们的重要指标,认真走好每一步,发展更完善的校园网络安全技术。

参考文献:

[1]郭迎慧.基于SQL注入技术的攻击和防范研究[D].辽宁科技大学,2015.

友情链接