云计算的网络安全问题研究论文(通用15篇)
无论是身处学校还是步入社会,大家总免不了要接触或使用论文吧,论文是指进行各个学术领域的研究和描述学术研究成果的文章。如何写一篇有思想、有文采的论文呢?以下是小编收集整理的云计算的网络安全问题研究论文,仅供参考,大家一起来看看吧。
云计算的网络安全问题研究论文 篇1
摘要:随着计算机网络的不断发展,计算机网络安全问题尤为突出。云计算背景下的计算机网络安全问题需要得到足够的重视和妥善的解决。因此,我们应当认真分析云计算背景下计算机网络面临的安全风险以及计算机网络安全问题的危害,并制定有效的应对措施,保证云计算背景下的计算机网络安全能够达到预期目标。
关键词:云计算;计算机网络安全;数据加密
1、云计算背景下计算机网络面临的安全风险
1.1海量数据的管理风险
云计算背景下计算机网络中的数据量异常庞大,海量的数据既需要有效的保存,同时也需要有效的管理。海量数据的管理风险尤为突出,实际的管理过程会对整个的计算机网络安全产生较大的影响。因此,云计算背景下海量数据的管理风险是计算机网络面临的主要安全风险之一,只有有效识别风险并降低管理风险,才能够保证海量数据的安全性。
1.2网络稳定性的风险
云计算背景下计算机网络的架构模式与传统的网络架构存在一定的区别,在云计算的架构之下,网络的稳定性受到了一定的挑战,由于云端的数量较多,并且云端的控制方式也存在差异,导致云计算背景下计算机网络的整体稳定性受到了一定的影响。因此,有效识别网络稳定性风险以及根据可能存在的网络稳定性风险制定有针对性的解决措施,对提高计算机网络安全性和满足计算机网络发展需要具有重要作用。
1.3网络被入侵的风险
云计算背景下计算机网络的架构存在多个云端,每一个云端作为一个既相互联系又相对独立的网络单元存在被入侵的风险,如果云端的入侵风险不能够得到有效的解决,那么整个计算机网络的安全性将会大打折扣,对整个计算机网络会产生毁灭性的打击。从这一点来看,网络被入侵的风险必须得到足够的重视,在实际的计算机网络架构和管理过程当中,应当对入侵风险给予有效地识别和预防。
2、云计算背景下计算机网络安全问题的危害
2.1不利于大数据的存储和管理
云计算虽然为计算机网络的发展指明了新的方向,提供了有效的数据支持,但是云计算也对计算机网络安全产生了较大的影响,其中具体的危害表现在不利于大数据的存储和管理。由于云计算背景下所有的数据资料都保存在云端,而云端的抗风险能力相对较弱,云端的存储和管理能力相对有限,给大数据资料的管理造成了一定的困扰,使大数据的存储和管理面临着一定的风险。
2.2客观上加重了网络安全的压力
在原有的计算机网络模式下,单一的服务器或服务集群的保护比较容易做到。云计算背景下的数据和资料都存储在云端,云端的保护能力相对较弱,在实际的发展过程当中容易受到外界网络的影响和内部网络的影响,导致整个网络的安全受到较大的影响。因此,云计算背景下,这个问题会在客观上加重网络安全的压力,不利于网络安全的控制。
2.3系统被入侵的概率大大增加
由于云端的抗风险能力较弱,可以通过入侵单一云端的方式获取云端的数据资料,给整个云端的数据流造成较大的影响,同时,可以采取入侵多个客户端的方式来获取更多的云端资料,对整个云端大数据的保存和管理都会造成毁灭性的打击。因此,云计算背景下的计算机网络被入侵的概率大大增加。
3、云计算背景下计算机网络安全的应对策略
3.1利用云计算技术,加强大数据的存储和管理
为了保证云计算背景下的计算机网络安全水平得到提高,在实际的管控过程中,应当积极利用云计算技术加强大数据的存储和管理,采取数据加密、数据分块保管以及建立强大数据库等模式,对云端的大数据进行有效的存储和管理,提高大数据的保管质量,避免大数据在云端受到的侵袭而丢失。因此,通过对云端的管控以及对数据的加密,能够解决云端大数据的存储和管理问题,提高数据的安全性。云端的数据安全和网络安全问题也就迎刃而解,并为计算机网络安全奠定良好的基础。
3.2云计算推动网络安全发展,规范数据使用
云计算背景下,要提高计算机网络的安全性,就应当积极推动网络安全技术的研发,通过对数据进行规范,并建立有效的数据使用制度和数据管理制度,使整个数据管理能够更加有针对性,提高数据的使用规范性和数据的使用效果。做好技术的升级和数据的加密,减少数据泄露的风险,同时也提高数据归类整理的有效性,保证计算机网络的数据安全达到预期目标。因此,规范数据使用、建立数据使用规则是解决计算机网络安全问题的重要措施,同时也是满足计算机网络发展要求的重要手段。
3.3发挥云计算的优势,设置多层防火墙
云计算背景下计算机网络的整体架构发生了较大的变化,在实际的安全防控过程中,应当通过设置多层防火墙的方式来有效阻隔外界对云端的影响,通过建立防火墙以及升级杀毒技术的,使云端的数据安全性得到了有效的提高,数据的整体使用效率也得到了有效的提高,满足了数据使用的实际需要,解决了云端数据保管过程中存在的突出问题。因此,设立防火墙并采用有效的杀毒技术是提高计算机网络安全的有效手段。设置防火墙被认为是一种有效的措施,对于解决云端入侵问题和提高网络安全防护具有重要的推动作用。
4、结论
通过本文的分析可知,在云计算背景下,计算机网络安全面临着新的机遇和挑战,要实现有效提高计算机网络安全,我们不但要认真分析云计算背景下计算机网络的新模式,同时还要对计算机网络的安全风险进行有效地识别,认识到其危害并制定有效的解决措施,保证云计算背景下计算机网络安全能够得到有效的提高,有效解决计算机网络安全问题,推动计算机网络发展。
参考文献:
[1]赵伯琪.浅谈企业信息安全治理框架[J].信息安全与技术,2013,4(5):19-21.
[2]张春雷.服务器应用现状与服务器虚拟化分析[J].信息安全与技术,2013,4(5):56-58.
[3]刘红莲.一种基于查询主题相关性的PageRank改进算法[J].信息安全与技术,2013,4(6):13-16
云计算的网络安全问题研究论文 篇2
摘要:计算机信息网络安全问题不仅关系着国家科学经济的建设与发展,更威胁到国家的安全与社会的稳定,是一个全球关注的热点问题。文章首先就现阶段计算机信息网络完全存在的问题进行了简要分析,然后提出了计算机信息网络安全的应对策略,希望能为实际工作起到一定的指导作用。
关键词:计算机信息;网络安全;对策
网络安全既是指网络系统的硬件、软件以及系统中的信息数据受到保护,避免因恶意或偶然因素让其遭受到泄露、更改甚至破坏,使其能够正常、连续的运行。随着计算机技术以及网络技术的不断发展与应用,人们在享受信息化社会给自己带来便利的同时,计算机信息网络安全问题也日益凸显出来,而这种安全问题造成的信息的泄露与破坏,不仅侵犯了用户的隐私权,还可能将给用户造成了巨大的经济损失[1]。为此,如何采用有效的网络信息安全保护措施,来解决计算机信息网络安全中存在的问题已经成为摆在相关工作人员面前的一道重要课题。
1、计算机信息网络安全问题分析
1.1计算机网络自身的原因
网络系统的漏洞是影响计算机信息网络安全的重要因素。系统漏洞的产生一般是由于在程序实现它的逻辑时,忽略了对其他一些意外情况的考虑而导致的。而存在的系统漏洞将会导致相关程序在处理文件时,在时序与同步方面出现问题,而处理过程中存在的个别机会窗口则会让不法之徒有机可乘。即倘若一个攻击者获得了对系统的一般用户访问权限,那么他就极有可能会利用系统的漏洞,将自己的权限升级为系统的管理员访问权限。
1.2计算机病毒的滋生
计算机病毒是程序编程者在计算机编程中插入的一种对对计算机程序及功能存在破坏性的数据。计算机病毒对网络系统的破坏程度较强,严重威胁着计算机信息网络的安全。其中常见的病毒主要有引导型病毒、宏病毒、文件型病毒、脚本病毒以及特洛伊木马病毒等。另外,在移动存储介质方面,虽然其具有着存储量大、易携带且通用性强的显著特点,但却也因为这些特点加大了网络系统的管理难度。与此同时,大多数涉密的存储介质都缺乏登记、访问控制以及相关的审计机制,这便给网络信息带来了较大的安全隐患[2]。
1.3人为因素
影响计算机信息网络安全的人为因素主要包括以下几点;是制定的网络系统管理制度欠缺完善。例如,对于故障计算机的维修方面,未能制定出在其被送修之前要进行消磁处理的规定,且未能安排专门的人员进行监修,进而导致了数据的泄露;相关管理工作人员自身的业务素质较低。如不知道如何还原移动存储介质上已备删除的文件;在进行计算机信息日常维护工作或用户权限的设置时,由于自身操作经验的不熟练导致将权限授予给了不合适的客户等。
2、计算机信息网络安全问题的应对策略
2.1物理层面的网络安全对策
对网络安全建设的加强,主要可以从硬件及软件这两个方面的安全维护来入手。而在硬件方面,其具体措施如下;相关管理人员务必要对计算机、服务器以及通信链路等硬件设备的安全性进行仔细的检查与维护,并尽量减轻甚至避免由湿度、电磁干扰、温度、灰尘以及自然灾害等影响因素给硬件设备造成的损害,为网络硬件设备的安全提供保障[3];建立完善的机房安全防护措施,利用物理访问控制设备对访问用户的身份进行验证。
2.2修复计算机网络出现的漏洞
注重用户及账户权限的安全设置工作,对每位用户身份及相关权限进行仔细的验证,并对用户的数量以及用户访问权限的范围进行合理控制;建立起系统的病毒防范体系,以对各种网络病毒进行有效防护,防止信息数据被恶意的窃取及篡改,保障信息的安全;充分利用防护墙技术对访问权限进行科学、合理的设置,并通过对提供商发布的补丁进行下载,来修复出现的网络漏洞,进而对内部网络的安全进行保护;对不良信息进行相关的防护建设。针对于与Internet连接的网络中掺杂的大量不良信息,应当建立起信息过滤系统,通过字段过滤以及IP过滤的方式,来对不良信息进行屏蔽。
2.3完善网络安全管理制度
完善的网络安全管理制度是解决计算机信息网络安全问题的重要保障,其具体措施可以从以下几个方面来入手。建立一套完整的安全管理体系,并将计算机网络安全管理系统的具体条例和标准进行不断的完善;加大计算机信息网络的安全规范化管理力度,并不断提升管理人员和使用人员的安全防范意识;实行岗位责任制。将计算机网络安全管理人员的职权和责任进行明确,并不断加强其自身的职业道德修养;计算机网络安全管理人员应当严格遵守网络操作的规章制度及保密协议,并及时做好信息的备份工作,以避免由于原数据的丢失而给企业或个人造成严重损失。对于已经出现的违纪现象,要按照相关法律法规,对相关责任人进行严格的惩治,以达到警戒的作用。
参考文献:
[1]章芋文.计算机病毒的特征危害及防范研究[J].计算机光盘软件与应用,2013(1)
[2]李海舟.浅析网络信息化建设存在的安全问题及对策[J].电子世界,2012(23)
[3]朱玉林.关于计算机信息网络安全问题的探讨[J].信息安全与技术,2012(11)
云计算的网络安全问题研究论文 篇3
摘要:随着信息化的普及,计算机网络使用的覆盖面越来越广。网络给人带来的便捷体现在方方面面,给人们的生产生活带来便利的同时,也带来了诸多安全问题。基于此,本文从网络漏洞、病毒感染、数据泄露和人为失误四个方面分析了计算机网络信息安全的问题,又针对以上问题提出了防范对策,包括网络加密、病毒防护、安装防火墙和进行人员内部管理。
关键词:计算机网络;网络安全;网络安全问题;网络安全防范
1、计算机网络信息安全问题
1.1网络漏洞
现阶段计算机网络信息安全并非完美无缺,仍然有许多待解决的问题,伴随着计算机技术的发展还会有许多新问题出现,网络漏洞就是其中一项。一旦计算机网络系统中出现了网络漏洞,就有可能对系统中的数据造成威胁和危害,被攻击者所利用就成为了网络攻击的突破口,大范围地影响计算机软硬件设备。例如,澳大利亚某税务网站曾发生过一起1.7万用户信息泄露的事件,攻击者就是利用网络漏洞对于网站地址中的税务ID账号进行更改,由此可见,网络漏洞问题需要及时解决。
1.2病毒感染
计算机病毒从计算机逐渐普及开始便一直影响着人们对于计算机的使用,感染病毒的计算机可以一瞬间就瘫痪报废,就算计算机不断进行升级,计算机病毒也是屡禁不止的。例如,1月,我国国家计算机病毒应急处理中心共发现774909个病毒,对比上月增加了55467个,同比增长9.9%,感染计算机的数目庞大,足有37492832台。仅计算机病毒感染的问题就已经对社会经济造成了巨大的损失,严重威胁了计算机网络信息安全。
1.3数据泄露
网络信息化的时代使得原本纸质的记录方式逐渐被计算机所取代,庞大的数据库存储了大量的信息,这也成为了许多骇客攻击的目标。数据泄露问题威胁着所有人的隐私,如何对于网络之间的访问进行控制,是需要提出对策并加以解决的。例如,社会学习平台Edmodo的数据泄露事件造成了约7800万教育工作者和学生的信息被泄露,这些信息被用以贩卖出售,严重侵害了用户的权益,也对这些教育工作者和学生的隐私造成了威胁。
1.4人为失误
威胁计算机网络信息安全的不仅仅是骇客这样的攻击者,还包括内部人员因为失误引发的计算机网络信息完全隐患。现在大多数计算机都安装有可进行网络维护的软件,但是在人们的安全意识不够强的时候,就很容易忽视一些潜在的危机,比如忘记及时对计算机进行维护,这就有可能引发更大的网络信息安全问题。人为失误是可以控制的,但也是最容易被忽略的,针对人的安全意识进行培训和管理,才是解决问题的关键。
2、计算机网络信息安全防范对策
2.1网络加密
对于网络漏洞的防范可以采用网络加密技术,现阶段的网络加密技术多为对称加密技术,即网络中所运用的加密和解密都使用相同的密钥,具有快速性和简单性的特点。对称加密技术通常使用小于256bit的密钥,如果密钥过大就会造成加密和解密的过程复杂且消耗时间长,为了保证工作效率,设定了这样一个密钥大小的范围值[1]。例如,SSL协议的握手协议就采用了对称加密技术,并在此基础上共用了公钥加密技术,首先将SSL协议的版本号等所需要的信息传送给服务器,然后客户根据传递来的资料验证该服务器是否合法,如若通过才可进行下一步操作,接着用户端将会产生一个具有随机性的可用于后续通讯的对称密码,同时,服务器得到了用公钥加密后的预主密码和其他信息,最后由服务器对此进行解密得到密钥,开启SSL安全通道的数据通讯。对于网络漏洞,网络加密是一项有效的防范对策,其操作便捷、过程简单、效率很高的特点使得它值得作为一项被普及和发展的技术。另外,国际数据加密算法也是一种网络加密的方式,由于其对计算机的功能要求较低,加密效果较好,对计算机网络信息安全提供保护作用。
2.2病毒防护
最基本也最常见的病毒防护措施就是在计算机上安装杀毒软件,比如瑞星杀毒软件、360电脑管家和金山毒霸等,都是可以对计算机产生保护效果的网络维护技术。例如,金山毒霸在2017年捕获的计算机病毒样本约有2319万个,山东、江苏和广州等地区受到电脑病毒感染较为严重,而西藏、内蒙和青海等地区受到电脑病毒感染较低,但仍有感染病毒的案例发生,受到电脑病毒感染影响的人群基数很大,其中挖矿病毒是最为热门的攻击方式,并且有可能持续攻击,勒索病毒也威胁着计算机网络信息安全,这都是需要人们予以警惕的。从目前的情况看来,我国现阶段的网络维护仍然处于发展阶段,并不算完善,对于病毒的防护和处理仍然有着一定的缺陷,这就需要技术的不断开发进步和人们对于病毒防护意识的提高。
2.3安装防火墙
很多非法的网络用户对于内部网络信息进行窃取,造成了正常用户的利益和信息损失,为了切断这种非正常网络信息传送,设立网络防火墙就显得十分必要。网络防火墙技术有着多种类型,分别按照不同的方式对计算机网络信息安全进行保护。网络防火墙的最初级产品就是包过滤型产品,将整体数据分割成一定大小并包含固定信息的数据包,通过数据包来判断网络站点的安全性,将具有危险性的数据隔离出去,这种技术具有简单的特性,并且成本不高。网络防火墙还可以使用网络地址转换技术,该技术仅允许访问私有IP地址的内网,如果想访问,需要与非安全网卡相连接,由防火墙预先设定的映射规则判断站点的安全性并对危险的站点进行屏蔽处理。随着防火墙技术的不断进步,新一代网络防火墙产品应运而生,比如监测型防火墙就是其中一种,不仅可以对各层的数据进行主动的监测,还可以自主判断非法入侵的情况,起到了良好的防范作用,具有非常高的安全性能,但是高昂的成本和管理的困难使得该技术还没有得到普及和应用,需要技术人员对此进行继续开发和改进[2]。
2.4人员内部管理
计算机网络信息安全受到冲击一方面来自于骇客、病毒等的入侵,还有一部分是明明可以防护但是由于人为失误造成的安全威胁,这就需要对于人员进行管理,提高大家网络防范的意识。例如,金山毒霸的数据报告显示,该软件全年拦截钓鱼网站56亿次,每月要拦截大约4670万次,结合使用网络的网民数量可以得出每人每月最少要访问5次钓鱼网站。这些欺诈类型的钓鱼网站钻的就是网民对于计算机网络信息安全保护意识不强的空子,虽然杀毒软件能对于一部分网站起到拦截作用,但是仍有漏网之鱼可能对用户的信息安全造成威胁,需要用户树立病毒的防范意识,判断是否会对自己的计算机网络信息安全有所影响,防范于未然,才能从根本上对自己的网络信息安全作出保护。只有所有人的网络安全意识提高了,才能减少计算机网络信息安全问题,降低民众的经济损失,保护所有人的隐私信息,营造一个公开、透明和安全的网络共享平台[3]。
3、结论
综上所述,计算机网络信息安全切实关系到每个人的利益,对于维护社会安全有着重要的意义。我们需要营造一个和谐的网络环境,做好对于网络的管理工作,提升网络信息安全技术,加强公民对于网络信息安全的意识,防止网络信息安全受到冲击,保护人们的财产安全和社会的和平稳定,构建一个安全的计算机网络平台,推动社会平稳发展。
参考文献:
[1]谢彬.试谈网络信息安全问题及防范对策[J].中国信息化,2016.
[2]钟华.计算机网络通信中的安全问题与防范策略探索[J].产业与科技论坛,2014.
[3]徐加爽.浅析计算机网络的安全问题及防范策略[J].网络安全技术与应用,2015.
云计算的网络安全问题研究论文 篇4
摘要:随着我国社会经济发展速度不断提升,计算机已经成为了人们生活和工作当中不可缺少的工具,计算机技术的发展给人们带来非常大的方便,同时在运用过程当中也存在着比较明显的安全隐患,比如在各种数据信息分析当中,通过信息网络技术来进行传输,很容易产生被篡改的状况,给人们的个人隐私带来不良影响,因此,本文就针对计算机网络安全问题的硬件防范技术进行研究。
关键词:网络安全问题,硬件防范
当前,随着人们生活水平的不断提升,在人们的日常生活当中对计算机网络的运用非常普遍,对计算机的有效运用使得人们在生活和学习以及工作当中都受益匪浅,通过计算机网络技术可以有效实现了信息之间的共享以及相互之间的信息沟通等。计算机网络的普及,使得计算机网络中也会产生很多的危险性因素,对人们的个人隐私以及财产安全等方面都形成了威胁。其中主要的因素包含了非人为因素、非法侵入等方面。在计算机网络当中,由于人与人之间的沟通属于隐私性的,一些不法分子通过网络当中存在漏洞或者是计算机系统漏洞,非法闯入别人的计算机,非法取得了一些未经授权的访问信息,同时更严重的是,因为网络信息传输的便捷性,使得各种网络攻击工具不断被开发和研究出来,通过网络犯罪比较隐蔽的特性,进一步提升了网络违法犯罪的程度,如何提升计算机网络安全问题和硬件防范措施,是当前人们必须要重视的问题。
1、计算机网络安全问题的主要原因
1.1计算机网络
在通过对人们在网上各种行为的分析可以发现,人们开始慢慢的借助网络中所提供出来的便利条件,来进行正常的日常生活和学习以及网上购物等,在这个过程当中,人们有的时候不可避免的会将自己个人信息保存在网络当中,这种现象给一些不法分子良好的机会,一些网络就针对这部分的网上个人信息为中心,通过编写病毒程序的方法,来攻击个人网络系统,对人们的个人隐私和财产安全都造成了非常大威胁,这也是当前网络系统当中存在比较严重的安全问题之一。
1.2网络安全问题
从表面意思来看,网络安全主要指的是人们在使用计算网络的过程中,所表现出来的安全性问题。具体来讲,网络安全问题主要包含了人身安全、信息安全以及个人财产安全这三个主要方面。事实上,网络安全问题产生的原因方面,主要是表现在网络本身,犯罪分子通过运用网络当中计算机本身所具备的功能,通过路由器防火墙当中的硬件设备,对用户网络系统实施了有效的对接,同时通过借助这种对接安装的方式,实现了对网络系统的管控。伴随当前我国社会网络信息建设发展速度不断上升,当前计算机网络不但需要是传统意义上的连接功能,同时还需要是具备为计算机用户提供出必要的网络资源与信息共享功能,从这方面的发展角度上来分析,解决计算机网络安全问题,必须要从整体维护角度上出发,通过科学严谨的方式来解决这方面的问题。
2、计算机网络安全问题的硬件防范技术研究
2.1科学设置防火墙
针对当前计算机网络当中的安全问题,首先需要考虑到的是对计算机防火墙的合理配置,网络防火墙可以对网络当中各种不当的行为进行有效控制,通过这种方式保证了网络运行环境的相对安全。在外部用户试图尝试通过这场的方式,来对网络当中内部存在的资源实施正式访问的时候,防火墙可以在此过程当中对这些信息实施保护,同时对用户的各种不当行为进行规范。作为互联网系统的重要构成部分,网络防火墙通过对至少两个以上的网络之间的信息传输,进行严格的监测和保护,对信息传输的安全性进行强力控制和管理。在此基础之上,网络当中的防火墙还可以在网络运行过程中,对网络信息传输的具体运输状况进行监测,这种实时监测的方式可以在很大程度上保证了网络信息传递的高效化。
2.2服务器的防病毒侵入
在有效解决了当前计算机网络安全性问题的过程中,同时还需要重点考虑到服务器的防病毒侵入工作,并且要做好周密的部署工作,这时候需要充分认识到服务器作为网络工作的核心内容,在网络运行过程当中一直都处于一种心脏与大脑的位置上。要是服务器被病毒侵入,对大脑会造成比较严重的破坏,整个网络服务器的处理性能与信息储存等功能都将会丧失,要是这种病毒一直不断的蔓延下去,则会造成整个网络系统的瘫痪问题,或者说不能提供出正常的网络功能,这一方面会给用户网络体验形成比较大的威胁,同时还可能对用户的个人信息以及用户财产安全形成非常严重的影响。
2.3及时修复网络漏洞
不论是设置网络防火墙,还是对服务器实施有效的防毒工作,最终的结果都不能充分保证计算机网络中不会出现安全问题,因此,在进行计算机网络安全防范的攻坚工作当中,需要对其中发现的漏洞进行第一时间的修复,同时还要建立起有效的网络安全问题应急预案。在上文当中提到的是,因为在计算机网络发展过程当中,准确的对程序进行了设定,通常在这个过程中会产生漏洞问题,这些计算机漏洞为一些网络提供出良好的机会,同时也给人们在网络中的安全性带来了诸多风险。事实上,在计算机网络硬件的设计工作当中,没有任何问题和漏洞的产品基本上是不存在的,因此,网络系统的相关维护工作人员,在实施网络维护的过程当中,需要第一时间发现其中各个方面问题,并且对这些问题进行有效的解决,保证计算机系统的安全。
3、结束语
通过本文对计算机网络安全问题的成因及硬件防范技术研究分析,从中可以看出计算机网络安全问题,直接关系到了人们日常生活质量和工作效率,同时对人们的个人隐私以及私有财产等方面,都形成了比较明显的影响,因此,在计算机网络安全问题的预防问题上,需要通过各种不同类型的硬件防范措施来加以实现,充分保证计算机网络的安全性,这对我国社会经济的发展起到了一定的保障作用。
参考文献
[1]侯明.大学生网络失范行为及其教育路径研究[D].哈尔滨理工大学,2017.
[2]任英杰.侦查中关键网络设施的取证规则与技术研究[D].中国人民公安大学,2017.
[3]鲍芳.计算机信息系统安全技术的研究及其应用[J].现代职业教育,2017(05):78-79.
[4]申展.关于计算机网络安全防范措施的探究[J].中华少年,2017(01):228
云计算的网络安全问题研究论文 篇5
摘要:在科学技术快速发展的今天,计算机网络技术已经渗透到各个领域中,确保了人们工作学习和娱乐的效率性。但是计算机网络中会常常出现一些安全问题,例如信息泄露和信息丢失等,这些问题严重影响了人们的日常生活和工作,包括骇客入侵、病毒和漏洞等。我们必须深入了解计算机网络安全问题产生的原因并进行有效的防范。
关键词:计算机网络;安全性;病毒;漏洞
一、前言
计算机网络的高速发展为我们的学习和生活带来了极大的便利性,但是由于网络巨大的交互性和信息共享性质,可能导致信息泄露等一系列的网络信息安全问题。而隨之而来各种病毒和网络犯罪,给我们的生活带来了极大的不便,因此,我们应该提升自己对网路安全问题的重视,从而保证自身的利益。
二、计算机网络安全问题的分类
1、计算机网络病毒。病毒是指在计算机网络运行中,非法人员利用代码或者指令的方式对软件和数据进行破坏,破坏能力较强,情况较为严重时可能导致整个计算机系统的瘫痪,系统的运行水平下降。病毒目前以多种多样的形式存在着,通过计算机邮件、贺卡等方式对用户进行进攻,具有较大的防范难度,使得整个系统工作的安全性有所降低。计算机病毒往往破坏力很强,不仅会对我们日常生活中的保密信息进行盗取或者破坏,而且也会影响到整个软件系统[1]。
2、骇客入侵。随着计算机系统的不断更新,其系统中会不断出现一系列的安全漏洞,骇客发现了安全漏洞之后,便可以利用这些漏洞入侵到计算机系统之中,对计算机中的资料进行窃取和非法纂改,最终造成信息泄露等问题。同时,由于骇客入侵具有较强的目的性,通常在网络入侵过程中只以获取资料为主要目的,而对于计算机系统和文件本身不会造成破坏,使得骇客入侵的痕迹较难被发现,通过安全漏洞,严重影响了计算机网络的安全性问题[2]。
3、漏洞。漏洞包括系统漏洞和协议漏洞等。由于计算机系统本身具有资源共享和交互的功能,为了提高用户之间的交流和互动,我们需要不断拓展计算机的性能。在新功能的开发过程中,不可避免的会出现一些漏洞,使得计算机系统处于不安全的状态。骇客极有可能通过新开发功能中的漏洞对系统进行攻击。
三、计算机网络安全问题产生的原因
相关计算机管理人员可能缺乏一定的防范意识。例如:若非法人员利用某种形式对计算机进行多次攻击,会导致出现死循环的现象,计算机的硬件系统也会因此遭到破坏性的影响。而病毒一旦侵入计算机网络中,由于其隐蔽性和较难清除的特点,潜伏能力较高,因此只有在非法人员进行攻击时,计算机网络的使用者才会发现潜在的病毒。同时,病毒侵入计算机网络后,会出现扩散现象,可快速生成其他难以清除的病毒,使得计算机网络的安全性和可靠性降低[3]。
四、计算机网络安全问题的防范措施
1、防火墙技术。防火墙技术是为了保证网络安全,对网络当中的病毒数据进行隔离,从而提升整个网络系统的性能。防火墙的工作方式有多种,例如通过过滤防护,采用路由技术对网络中的数据进行筛选,对网络中不合法的数据进行筛选和隔离,但防火墙无法过滤掉隐蔽的四肢,因此对一些隐形的攻击无法感受得到,此外,还有一种代理技术,通过对计算机系统的程序数据进行分析,阻断病毒对系统的访问,通过对系统中数据的记录,生成加密的信息列表,若发现网络中出现异常情况,就对网络进行阻断。此外,还有一种方位控制技术,通过对用户进行身份验证,采用口令和密码的形式限制用户的访问权限,保证计算机文件和数据的安全,从而进一步保证整个计算机网络的安全。
2、访问控制技术。访问控制安全技术可以有效防止骇客入侵。骇客入侵的主要方式首先是对计算机系统进行分析,寻找其中存在的安全漏洞,根据安全漏洞进行有目的性的网络入侵以及数据库信息的查询和窃取,对计算机网络的安全性造成破坏,而计算机网络一旦遭到破坏,就会陷入瘫痪状态,导致无法运转和提供正常的服务性能。通过控制访问权限,使得操作系统在相对安全的环境下运行,不仅可以将计算机储存的文件进行妥善的保管,同时也会保障计算机在相对安全的环境中运行,使得文件完整性得到充足的保障[4]。
五、结语
网络是一把双刃剑,在带我们生活便利的同时,也具有潜在的危险性。我们应该提升自己对于计算机网络安全的认识,不仅仅靠着防火墙、杀毒软件之类的安全产品来解决问题,而是要从自我意识开始提升,从而和谐发展安全的网络环境。
参考文献
[1] 张昊.计算机网络安全问题及其防范措施浅析[J].科技创新与应用,2016,(30):106.
[2] 张汉卿.计算机网络安全问题及其防范措施[J].科技展望,2015,(19):8.
[3] 龙沧.浅析计算机网络安全问题及其防范措施[J].网络安全技术与应用,2016,(10):12-13.
[4] 王嘉明.简析计算机网络安全问题及其防范措施[J].民营科技,2017,(1):88.
云计算的网络安全问题研究论文 篇6
摘要:网络信息安全问题是关系到计算机中所存储与管理信息安全性的重要威胁,本文首先对计算机网络信息安全中存在的问题如计算机软件、计算机病毒、公网环境等进行详细阐述,并归纳了现阶段针对计算机网络信息安全隐患所采取的安全防护举措,为减少网络信息安全隐患提供技术性指导。
关键词:计算机;网络信息安全;安全防护策略
一、计算机网络信息安全
现代信息技术的发展推动了计算机与互联网的普及应用,计算机与互联网的深度融合革新了人们传统的工作方式与生活方式,信息化建设已然成为现代企事业单位高性能运转的必由之路,各大小企事业单位均将信息化建设作为单位发展的重要后备助力,借助计算机软硬件技术对企事业单位的管理信息进行有机地整合与组织,实现企业人员、设备、资金、业务等相关基本元素的统一管理与调度,为实现企业的整体目标、营造良好的信息化环境、推进单位经济收益更上一层楼提供扎实的平台性保障[1]。计算机网络技术是一把双刃剑,一方面,其为各个行业以及民众带来了信息共享与获取渠道,但是另一方面,计算机网络安全隐患也增加了存储在计算机网络中的重要数据与信息的风险性[2]。因此,有必要对计算机网络信息安全问题进行详细剖析,以计算机网络信息安全问题为核心研究计算机网络信息安全防护手段与措施,提高网络环境下信息存储、传输的安全性与有效性。
二、计算机网络信息安全问题
计算机网络信息安全问题是指在人为或非人为因素的影响下,计算机网络信息的安全受到威胁而导致计算机网络信息发生丢失、损坏等问题,进而影响到相关单位的数据安全、业务安全与经济安全。现阶段计算机网络信息安全问题主要包括以下三部分:
(一)计算机软件安全问题
计算机软件安全问题主要是指计算机操作系统故障或缺陷,计算机操作系统在设计时,即使是著名的Windows操作系统或者著名的软件,或多或少都会存在安全漏洞,例如在同ESET共同开展的调查期间,调查人员在同个PDF中发现了2个零日漏洞,一个漏洞影响AdobeAcrobat和Reader,而另一个漏洞影响Windows7和WindowsServer2008平台[3]。计算机软件安全漏洞会成为hacker攻击计算机系统、窃取计算机中存储数据、破坏计算机原有程序的切入点,导致计算机的安全处于岌岌可危的状态。
(二)计算机病毒
计算机病毒可理解为生物病毒,其本身由代码构成,具有非常强大的繁殖力与传染力,可以在较短的时间内波及到大面积范围内,引起整个计算机机房的瘫痪。计算机信息技术的发展也推动了计算机病毒的衍生与发展,形成了不同类型、不同危害力的计算机病毒,早期Win98、WinXP时代的计算机病毒,则多以破坏为主,近十年来,计算机病毒的“行业准则”发生了变化,“牟利”成为主要目的,例如WannaCry计算机病毒,病毒作者要求受波及与影响的计算机用户支付一定金额的赎金,但是由于作者本人也无法拿到病毒的解密密钥,因此即使受害计算机用户支付赎金,计算机中的文件与数据也无法恢复如初[4]。无论何种原因,计算机病毒都成为了威胁计算机网络信息安全的主要构成部分,其会削弱计算机的自我防护与保护水平,给计算机用户带来巨大损失。
(三)公网环境安全问题
公共网络环境下所有未加密处理的数据或文件基本处于公开透明状态,其所属对象为能够访问公网的所有成员,若是数据管理人员在公网环境下未能充分认知到计算机网络信息安全的重要性,且并未采取防火墙、加密控制、设置访问权限或访问对象等措施严格控制数据的访问成员,则公网环境下的数据可以直接被公网用户访问到,进而导致计算机中存储的信息发生泄漏、丢失或篡改等问题。
三、计算机网络信息安全防护策略探讨
计算机网络信息安全隐患众多,对于计算机网络信息安全而言,预先防范比事后处理更为有效,可以及时将网络信息安全隐患扼杀在摇篮中。本文针对计算机网络信息安全隐患,列举常见的计算机网络信息安全防护策略,可有效指导计算机网络信息开展预先防范举措。
(一)优化系统与定期杀毒
随着越来越多的用户投身于计算机与互联网,计算机系统的安全性问题也值得用户高度注意,用户可以下载可信、可靠的计算机杀毒软件并在后台运行,以定期更新系统软件,清理系统垃圾与可疑软件。若是计算机被病毒感染而导致用户的文件或数据发生损坏,则可以运用AbsoluteSoftware等软件进行自动杀毒并快速恢复病毒感染文件,以保证文件与数据的完整性与正确性。
(二)实行身份认证机制
实行身份认证机制是计算机网络信息安全防护的重要策略,常见的如静态口令认证、动态口令牌等。静态口令认证是一种单因素的认证,认证过程相对简单,仅仅依靠口令来判别网络来访者的安全与否,一旦身份认证口令被泄露,则身份认证机制形同虚设。区别于单因素认证,双因素认证将两种认证方法结合起来,目前广泛使用的双因素有:动态口令牌+静态密码、USBKey+静态密码、二层静态密码等,其安全性更高,对威胁来访者的辨别能力更强。国内外不少信息系统还在使用用户名/密码的认证方法,存在较大的安全隐患,而身份认证系统可以根据信息保密要求的不同,对不同的用户通过访问控制设置不同的权限,并采用多种身份认证方式(用户名/密码方式、移动PKI体系认证、USBKey、动态口令、IC卡认证、生物特征认证)相结合的方法,与简单的用户名/密码的认证方式相比,计算机网络信息安全风险得以降低。
四、结论
计算机网络信息安全问题是当前计算机与互联网普及应用的主要障碍,常见的计算机网络信息安全问题包括信息篡改、病毒侵入、植入木马等,严重威胁着网络环境下计算机存储数据的安全性。本文以计算机网络信息安全问题为研究对象,详细阐述当前针对计算机网络信息安全问题所产生的一系列防护策略,包括定期杀毒、身份认证等,以提高计算机网络信息的安全度。
参考文献:
[1]裴伟.基于计算机网络技术的计算机网络信息安全及其防护策略[J].信息记录材料,2018(07):67-68.
[2]叶振东.大数据时代计算机网络信息安全及防护策略[J].电子技术与软件工程,2018(11):226.
[3]牛率仁,常二框.计算机网络信息管理及其安全防护策略[J].中国管理信息化,2018,21(11):112-113.
[4]张绪刚.探析计算机网络信息管理及其安全防护策略[J].电脑编程技巧与维护,2018(05):156-157+176.
云计算的网络安全问题研究论文 篇7
摘要:随着计算机技术的不断完善以及计算机技术在各领域中使用范围的不断扩大,人们对计算机技术以及互联昂平台的依赖性逐步攀升,然而计算机控制系统中网络通信的安全是计算机用户普遍关注的焦点问题。本文通过详细的介绍计算机控制系统以及网络通信系统的主要内容,总结当前计算机控制系统中网络通信存在的安全问题,为提高计算机控制系统中网络通信的安全系数提出操作性强的措施与建议。
关键词:控制系统;网络通信;安全问题
计算机技术蓬勃发展和数字化控制理论的广泛运用都在一定程度上促进了计算机控制系统的完善与升级,现如今,计算机控制系统已经在工农业、电力以及医药等不同的领域发挥了无可替代的作用,不仅提高了这些行业的发展速度与产品的质量,也降低了这些行业的生产运营成本,促进了这些行业的健康持续发展。但是,计算机控制系统是由专门的技术人员设计研发的,加之,计算机控制系统本身还有一些漏洞,这给等不法分子可乘之机,肆意攻击计算机控制系统,降低了计算机控制系统中网络通讯安全系数,因此,相关部门以及科研人员必须重视计算网控制系统的不足之处并采取积极有效的措施来提高网络通讯安全性能。
一、简单介绍计算机控制系统的核心内容
计算机控制系统可以简单理解为将计算机技术融入到生产过程各环节之中后产生了生产自动化控制系统,该系统主要包括硬件和软件两大部分,其中,硬件是指该系统使用过程中所需要的各种设备等物质基础,比如计算机、传感器等,是计算机控制系统得以使用的前提与基础;而软件则是指计算机程序的统称,提高了计算机控制系统服务的多元化和合理性,快速获取、整理、分析以及处理计算机控制系统中的资源信息,此外,软件对计算机控制系统具有指挥与协调的功能[1]。
二、介绍网络通信技术的主要类型
当前计算机控制系统中的网络通信技术并不是一次性研发成功的,而是经过了联机阶段等四个阶段的发展升级以及不同时代科研人员共同努力才得以实现的。计算机控制系统中的网络通信技术可以简单的分为以太网和现场总线技术两大类型。
(一)以太网的核心内容
以太网是计算机控制中应用范围最广以及使用频率最高的技术之一,以CSMA/CD技术为载体,实现了数据信息的大规模以及高速率的传输。以太网具有开放性强、对计算机性能要求低的主要优势,几乎适用于所有的网络协议,实现了计算机控制系统网络通信技术与其他技术的有效结合。此外,以太网技术所需要的软件和硬件设备的总成本较低,连接介质主要双绞线和光纤,连接介质的低价格也最大限度的降低了局域网建设的成本。以太网技术经常多年的发展,技术早已成熟,因此,根本不需要花费大量的成本和精力来维护和保证以太网技术的正常使用。以太网技术有百兆、千兆甚至是万兆的通信速率,实现了数据信息传输的高速化,提高了数据信息以及资源的共享性与有效性,但是以太网并不是完美无懈可击的,有可靠性较弱的主要缺点[2]。
(二)现场总线技术的主要内容
现场总线技术属于工业现场层网络通信技术的范畴,加强了生产现场和控制设备的联系,提高了两者数字化通信的高效化和数字化。现场总线技术的数据传输方式以基带传输为主,具有通信速率快、实时性强和抗干扰能力强的主要特征。基于现场总线技术的控制系统中各个功能模块之间相对独立,这在无形之中增加了现场总线控制系统的稳定性与可靠性,降低了其对后期维修技术的要求。现场总线以开放式互联结构为基础,加强了同一层次网络以及不同层次网络之间的关联性。现场总线技术具有较强的包容性与适应性,可以在通信协议相关规定以及要求下,实现不同厂家所生产的性能以及功能并不完全相同的设备的组装与正常使用。现场总线技术的优势是其成为当前重要的计算机网络通信控制技术之一,但是现场总线技术出了具有强大优势之外,自身也存在一些缺陷,例如,传输效率比以太网技术较低许多;总线标准比较混乱和复杂化;现场总线技术的故障解决效率较低等,因此,相关工作人员应在综合对比两者优势与劣势的基础上,加强两者的合作,实现两者之间的优势互补,从而更好的满足人们对提高计算机控制系统中网络通信安全系数的基本要求[3]。
三、解决计算机控制系统中网络通信安全问题的措施与途径
一直以来,安全问题时计算机用户普遍关注以及科学人员重点研究的问题,相关部门以及工作人员应深入研究影响计算机控制系统网络通信安全性能的各种潜在因素,正视计算机控制系统的漏洞,从而提出针对性强的计算机控制系统网络通信安全防范措施与方案,在保证计算机控制系统正常运行的基础上,最大限度的降低网络通信危险系数。
(1)提高对计算机病毒的查杀能力。计算机控制系统是由用户来具体操作的,如果用户没有规范自己的操作行为、在未经授权的基础上使用藏用病毒的移动设备以及不安全的无线通信等,都有可以让计算机控制系统处于感染和传播病毒的危险之中,不仅容易造成计算机控制系统内各种机密数据信息的丢失、篡改以及被盗取,给计算机用户造成严重的经济损失,也增加了计算机安全事件发生的几率,因此,计算机用户应规范自己的计算机系统操作行为,安装合适的防病毒软件,提高对各种病毒的检测能力,发现计算机病毒之后能够在第一时间采取删除等应急措施。
(2)防火墙技术。防火墙对网络信息有过滤和限制的作用,有效阻止了未经授权或者存在安全风险的访问。计算机控制系统中应利用防火墙技术来提高对各种数据信息的监督控制力度。
(3)发现计算机系统的漏洞并及时修复。几乎所有的计算机控制系统都存在系统漏洞,因此,应加强计算机系统的检测力度,及时发现计算机系统漏洞并安装安全布丁来修补漏洞。
(4)提高计算机用户的专业水平。加强对计算机用户的培训力度,强化计算机用户的网络安全防范意识。完善计算机控制系统网络通信安全相关的各项法律法规,规范计算机控制系统的操作流程,提高计算机用户的安全管理能力。
四、小结
计算机控制系统中网络通讯安全问题直接影响计算机控制系统能够正常运转,直接关系到用户的经济利益等,因此,相关部门应通过加强病毒查杀软件、防火墙技术以及计算机系统修复技术等途径来降低出现网络通讯安全问题的几率。
参考文献
[1]张应辉,郑东,马春光.网络空间安全体系及关键技术[J].中兴通讯技术,2016(1):10-13.
[2]吴晶,董玉丹.网络与通信技术在计算机控制中的应用[J].网络与信息工程,2014(14):101-103.
[3]吴尚.我国计算机网络安全的发展与趋势分析[J].电子技术与软件工程,2015(24):196-197.
云计算的网络安全问题研究论文 篇8
摘要:在当今这个信息交流如此发达的时代,互联网在其中发挥了巨大的作用。而计算机作为互联网的载体,可以说与我们的生活息息相关。为了能够更大的发挥互联网的作用,应该在损害发生之前提前克服各种的计算机安全问题。本文从在网络环境下所产生的计算机安全问题、计算机安全问题的形成原因以及如何解决计算机安全问题几个方面谈论计算机安全问题在网络环境下的问题及解决对策,希望能为他人的研究提供一定的参考价值。
【关键词】计算机;安全问题;网络环境;解决对策
1、序言
如今人人都喜欢谈论“大数据”,而这一词的产生源自互联网的快速发展。从世界上第一台计算机诞生以来,一百多年来计算机以极快的速度发展着。由于互联网快捷、方便、及时的特点,计算机渐渐地融入了人们的生活,可以说在生活的方方方面都能看到计算机的身影,人们已经慢慢地开始离不开网络。但是计算机安全技术的发展并没有与计算机的发展相同步,出现了诸如个人信息被盗取、病毒等计算机安全问题,极大的影响了人们正常的生产生活。所以已经有相关的专家学者在计算机安全问题方面进行了研究,并得出了一些行之有效的对策。本文就浅谈在网路环境下计算机安全问题产生的原因及解决措施。
2、在网络环境下所产生的计算机安全问题
2.1不法分子窃取信息
这个世界上有一种人,他们在计算机方面具有十分高超的技术。他们有的能够破解电脑的系统自我保护机制,突破防火墙,获取自己想要的他人的信息。而有的人作为不法分子,是为了政治服务,听从上级的安排窃取别国的军事政策机密。另外的一部分人并不是职业性的不法分子,他们窃取别人的信息只是为了显示自己的技术高超,赢得竞争者的佩服,达到破坏的效果。无论是哪一种类型的不法分子,他们都是在利用了互联网的漏洞的基础上,对他人的信息进行窃取或者攻击、破坏电脑操作系统的违法行为。无论这些不法分子的目的是什么,他们的行为都损害了计算机的信息安全。
2.2计算机病毒感染
随着互联网的普及与计算机的发展,计算机病毒的发展也与时俱进。计算机中存在着很多的病毒,有时候即使浏览了一个有毒网页都会使得计算机感染上病毒。计算机病毒具有可复制的特性,它能从一个很小的个体通过不断的复制,最终造成计算机系统的崩溃,影响人们的正常使用。计算机病毒应对人们的解决措施也在不断地进行演化,要彻底解决病毒感染问题变得越来越难。
2.3内部人员的破坏
除了不法分子窃取信息、计算机病毒感染外,内部人员的破坏也是计算机安全问题中重要的一个。有些内部人员由于被解雇对企业心怀怨言,他们很容易凭借着自己对于系统的了解,对系统造成破坏。而这种行为会对计算机安全系统造成更大的伤害。
3、计算机安全问题的形成原因
3.1计算机网络
3.1.1网络的开放性由于互联网是开放的,计算机就很容易受到来自各个方面的破坏。而这些破坏会通过各种意想不到的方式进行,令人防不胜防。
3.1.2网络的国际性在互联网开放性的基础上,全世界的计算机都通过互联网进行连接。在这种条件下,你的电脑不但可能会面临来自同一地区的攻击,还是分有可能会遭受到其他国家的跨地区网络攻击。这在一定程度上增加了计算机安全防护的难度。
3.1.3网络的共享性互联网上的数据是可以共享的,只要你将数据上传到网络上,就会被其他人发现并使用。但是互联网数据的共享产生了很多问题。比如说有些心怀叵测的人会将感染了病毒的资源共享给他人,而接受数据的一方很容易就会病毒感染,对计算机系统产生很大的破坏。其次,资源的共享很容易泄露自己的个人信息,从而对个人的人身安全造成威胁。
3.2计算机操作系统
3.2.1计算机操作系统的缺陷计算机操作系统是一个非常复杂、庞大的系统,与计算机的运行息息相关。如果计算机运行在某一方面出现了问题,就很容易被不法分子或者病毒入侵,从而使得计算机系统崩溃,不能对计算机安全形成很好的保护。
3.2.2信息传输过程中产生问题计算机操作系统在信息传输的过程中很容易受到威胁,影响计算机的正常使用。例如我们平时所传送的资源有很大一部分是被计算机病毒传染过的。一旦进行了大规模的传输,会对很多的系统造成干扰。所以我们在进行数据的下载时应该学会进行辨别,不要下载那些来历不明的'文件和因为一时的开心浏览非法、携带病毒的网站。
3.2.3计算机操作系统的后门程序员在编写一个程序时,往往会留一个后门,便于对程序进行更加方便、快捷的管理。但是这就容易存在一个问题,如果程序的后门被不法分子所窃取,对方就能避开计算机系统的安全保护协议,对系统中的机密信息进行窃取。
4、计算机安全问题的解决对策
4.1技术措施
4.1.1防病毒计算机病毒感染是计算机安全问题的一大产生原因。为了能够降低病毒对于计算机的威胁,我们应该在电脑中安装杀毒软件对电脑中的病毒进行清理。现在比较常用的杀毒软件有360杀毒、金山毒霸等。需要注意的是,除了安装杀毒软件外,应该定时对电脑进行杀毒处理。
4.1.2防火墙如今有很多电脑都自带防火墙技术。防火墙就是对可访问的人进行限制,只有允许访问的人才能进入系统,而没有获得权限的人则会被隔离在系统之外。防火墙在一定程度上能够降低不法分子对于电脑系统的威胁。
4.1.3数据加密对于传输的数据进行加密,只有知道密码的人才能对数据进行访问、下载,避免数据在传输的过程中被不法分子利用,成为传播病毒的工具。
4.2政策方面
随着互联网的普及,计算机在当今社会中发挥着重大的作用,而计算机的安全问题也应该受到国家的保护。国家应该制定相关的法律政策,建立计算机安全法律制度,对违法行为进行具体的惩罚说明,对计算机安全进行保护。其次,应该对计算机技术人员进行法制化教育,使得他们树立起一定的法制观念,在使用计算机的过程中自觉遵守法律法规的要求。这样才能更好的对计算机安全进行保护。
4.3个人意识
应该对广大网民进行安全教育,告诉他们计算机安全的重要性,不要随便浏览有毒的网站、接收陌生的资源传输,不对已被感染的资源进行二次传播。人人努力,更好的促进计算机安全的发展。
参考文献
[1]李宗山.关于网络安全视角下的计算机安全软件开发研究[J].企业技术开发,2016(08).
[2]李培强,郑铁成.企业计算机安全运行的研究和解决[J].计算机光盘软件与应用,2011(12):33-34.
[3]祝贺.论高校计算机网络安全问题研究[J].网络安全技术与应用,2008(02).
云计算的网络安全问题研究论文 篇9
摘要:在经济与科技的影响下,网络信息技术被应用到各领域,并发挥重要作用,但由于计算机网络具有开放性,很容易带来安全隐患,影响到计算机用户的信息安全,这就需要做好计算机网络安全评价,模糊层次分析法是现阶段综合效果较好的一种计算机网络安全评价方法,因此,将从模糊层次分析法基本情况入手,结合计算机网络中存在的安全隐患,分析与研究模糊层次分析法在计算机网络安全评价中的应用。
关键词:模糊层次分析法;计算机网络;安全评价
现代社会是信息社会,计算机网络技术受到广泛认可与应用,然而随着计算机网络的应用也出现了一些安全问题,如果不能及时解决这些安全问题,很容易增加计算机网络安全风险,引起不必要的麻烦。因此,怎样做好计算机网络安全建设就成为现阶段最重要的问题,模糊层次分析法应运而生,并在计算机网络安全建设中发挥重要作用。
1、模糊层次分析法概述
所谓的模糊层次分析法实际上是模糊数学与层次分析法的综合,融合了两者的优势与特点。对于层次分析法来说,它所关注的是人的思维在科学决策中的应用情况,意在将人的主观判断数学化,以便帮助人们用量化分析法更好应对无法顺利解决的决策问题[1]。在传统层次分析法中,主要通过1-9标度法完成矩阵对比,也就是对各个表示因素之间的重要性进行比较,尽管离散数据的应用相对简单,但如果不能做好标度就无法真实体现出相应的模糊性。而模糊数学则是为弥补层次分析法的不足而出现的,然而由于这两种方法都有各自的优缺点,所以,后来学者将两者整合在一起,构成模糊层次分析法,并被应用到计算机网络安全评价中。
2、计算机网络中存在的安全隐患
在信息技术的带动下,计算机网络技术被应用到各领域,尤其是近年来,信息时代得以快速发展,计算机网络技术更是深入到人们生产、生活中,但因计算机网络具有较强的开放性,直接威胁到了计算机网络安全,在计算机网络中存在的安全隐患主要体现在以下几方面。
第一破坏性较强,计算机网络看似坚固,实际上却很脆弱,很容易遭受攻击,一旦遭到攻击整个网络便会陷入到瘫痪中,无法正常运转,还会导致大量资料被窃取或被恶意销毁。
第二易给计算机网络安全带来较大威胁的是计算机病毒,这些病毒具有较强的隐蔽性,很难在第一时间发现与消除,如果爆发将给计算机用户带来毁灭性灾害,导致大量有价值信息被销毁。
第三突发性。这一点主要表现在破坏因子中,在计算机网络遭受攻击时并不会有被攻击的征兆,但在突发性的作用下,存在于一个计算机中的病毒会蔓延到其他计算机中,进而导致整个机房所有计算机遭受病毒。而计算机中往往带有大量重要信息,计算机网络技术在给人们带来好处的同时,也带来了一系列问题,尤其是安全隐患问题较多,之多以会出现这种情况,与计算机网络技术缺乏完善性、相应安全配置不健全等有直接关系,因此,怎样做好计算机网络安全防范就成为现阶段最重要的工作。
3、模糊层次分析法在计算机网络安全评价中的应用
在将模糊层次分析法应用到计算机网络安全评价的过程中,应从以下几方面入手。
第一网络安全评价层次结构模型设计。网络安全评价层次结构模型设计的作用是为网络安全管理的实现奠定基础。在该模型中主要分为三个部分,分别为目标层、准则层以及决策层,其中,准则层中包含子准则层,准则层以安全管理为主,子准则层中涵盖了多项内容,不仅涉及到安全组织机及相应的安全管理机制,还涉及到安全培训与应急响应机制等,同时也包括计算机病毒防御机制以及病毒入侵后的防范措施等[2]。
第二模糊判断矩阵设计。为发挥模糊层次分析法作用,做好计算机网络安全评价,还要做好模糊判断矩阵设计,在实施评价的过程中,相关评估人员会将该模型中的各个要素重要性做对比,然后构造相应的模糊判断矩阵。由于计算机网络安全评价层次不同,应有不同的层次模糊判断矩阵,尽管子准则层归属于准则层中,但这并不意味着子准则层不能由独立的模糊判断矩阵,所以子准则层模糊判断矩阵设计也是不可缺少的一部分。在模糊判断矩阵设计的过程中应采用1-9标度法,以便为因素重要性分析奠定基础。
第三去模糊化设计。在去模糊化设计中,需要利用公式完成各个模糊判断矩阵的去模糊化设计,进而获得相应的判断矩阵。在去模糊化的作用下,可以让模糊判断矩阵变为非模糊判断矩阵,这样就可以将层次分析法应用到非模糊环境中,进而为下一阶段设计工作的开展奠定基础。
第四层次单排序与一致性检验。之所以重视层次但排序法在模糊层次分析法的应用,主要是为了更好的计算出经过去模糊化后各个判断矩阵的权重向量,然后将这些权重向量绘制在表格中以便查阅。在各个表中还可以将判断矩阵最大特征根绘制出来,以便获得相对一致的检验结果,通过这样的结果分析也可以获得一致的判断矩阵。为保证一致性检验合理,还需要计算出一致性指标与随机一致性比率,如一致性指标从下列公式中获得:λmax-n/(n-1),而一致性比率的获得与一致性指标及随机一致性指标有关,即一致性指标与随机一致性指标的商为一致性比率。同时,根据一致性比率实际情况确定得出的判断矩阵是否一致,当一致性比率低于0.1时,意味着该判断矩阵的一致性处于合理状态,反之则意味着该判断矩阵并不合理,这就需要再次更正判断矩阵。此外,还要做好准则层权重分析,确保各个系统始终处于安全状态,尤其要做好物理安全保护,加强对气候与温度的控制,避免因温度过高导致失火事件的出现,并做好防静电处理,强化安全设计。计算机网络安全管理人员还要做好数据备份,强化安全处理,避免遭受网路入侵者攻击,且做好防病毒处理,只有这样才能避免安全事件的出现,这也是确保信息安全,避免重要信息丢失的有效方式。
第五层次总排序。层次总排序的作用是为了更好地计算与了解各个底层的方案排序权重情况,一般来讲,层次总排序的获得与权重值有关,在层次单排序的作用下获得权重值,然后将这些权重值带入到相应的公式中,这样就可以了解到计算机网络安全评价值,进而获得层次总排序,并了解哪些计算机网络处于安全状态。在层次总排序中,最重要的是加大对最底层排序权重的计算,由于最底层的安全评价等级最低,易遭受攻击,所以,只有加大关注,做好必要的防护才能有效减少不良问题的出现,这也是做好安全防护的有效措施。
4、结语
总的来说,计算机网络安全问题相对复杂,涉及到很多方面,为做好计算机网络安全建设,就要注重综合量化的实现,以便获得更科学有效的评价方法,模糊层次分析法就是这样的评价方法,本文全面分析了模糊层次分析法,并研究了存在于计算机网络安全中的问题,从五方面分析了模糊层次分析法下计算机网络安全评价措施,希望能为相关人士带来有效参考。
参考文献
[1]王亚飞.模糊层次分析法在计算机网络安全评价中的运用[J].价值工程,2015(6):247-248.
[2]顾方勇,刘福强.模糊层次分析法在计算机网络安全评价中的应用研究[J].信息安全与技术,2015(7):12-14.
云计算的网络安全问题研究论文 篇10
摘要:在机动车检测站中,影响计算机网络安全的主要因素为运行环境、电子故障以及病毒因素,所以在文章中,对机动车检测站中的检测监测系统进行了阐述,并利用相关的解决对策促进其计算机网络运行的安全性。
关键词:机动车;检测站;计算机;网络安全
计算机网络的使用越来越普遍,因为它在使用中不仅能获得较高的效率,检测的成本也较低。但值得关注的是,计算机安全问题也成为目前的研究重点,如果计算机安全产生问题,机动车检测站的结果将会出现较为明显的影响,所以,研究影响机动车检测站计算机网络安全的因素,并利用相关对策积极改善能够促进机动车检测站监测系统的稳定运行。
1、机动车检测站检测监控系统
计算机管理系统一般分为检测站检测管理系统、行业管理系统以及数据接口系统等,文章中主要对机动车检测站检测监控系统进行阐述,该系统中存在多种功能。如:它能够对数据进行检测,并对其实现实时上传。在对机动车进行检测完成后,利用计算机检测系统能够实时将检测的数据进行传递,将其中的检测结果、检测的图像传输到车辆管理部门[1]。能够实时的进行状态监控,对检测设备的历史存在状况、自行的检查状况都能实时检查、分析并处理。可以对内部的管理信息上传,将信息上传给相关的管理部门,一些管理人员可以查找到需要了解的信息。其中,主要包括内部的管理信息、检测站的员工信息、检测站的维护保养等信息。还可以显现出现场视频信息。相关的管理部门可以随时查找一些视频信息进行浏览,根据对视频信息的分析,不仅能够实现信息的自动监测、还能对其定时。其中,监测站中存在的所有数据,计算机系统都能对其整合、统计以及查询等,并根据对数据的分析,实现共享。计算机系统还具有一定的监测功能,在数据上传期间,可以利用WED、DCOM等方式形成。根据以上对计算机系统功能的分析和了解,在检测站,还需要在各个环节以及各个方位安装摄像。特别是一些进站位置、出站位置以及中间位置等都需要安装,这样不仅能够实现全方位监测,对静态图像进行抓拍,还能提高视频图像的画面清晰度、分辨率,从而在较大程度上满足其合理标准[2]。
2、机动车检测站中的计算机网络安全
在机动车检测站中,影响计算机安全的因素主要体现在两方面,一种为环境和电子故障因素,一种为计算机病毒因素,所以,根据这两种因素的形成条件,利用相关对策积极解决具有重要意义。
2.1解决环境与电子故障
计算机网络在使用期间,容易受外界环境的影响,如:温度、空气质量以及电磁场等因素的影响,可以说,检测站的外部环境对计算机网络的安全也会产生较大影响。要对其解决,首先,要对检测站的温度控制好,并定期对计算机的风扇进行检测,如果发生故障,就要对其严格调整[3]。而且,还要检查检测站内部,做好排尘、排烟、通风等工作,严格禁止计算机网络接近电磁场,促进隔离工作的积极进行。电子故障的产生主要受干扰、静电以及尖峰等因素的影响,要对其解决,就要对技术进行制约。首先,可以将电源线与通信电缆保持在合适距离上,做好线路的屏蔽、防干扰等工作。然后,执行防静电工作,利用稳压器、不间断电源等方式,促进系统能够实现良好接地,从而降低自身受到的影响。
2.2解决计算机病毒
病毒的产生是影响计算机安全运行最为主要的一个因素,要解决计算机病毒问题,不仅要加强网络运行的安全性,还要促进防火墙的正确配置。首先,要加强网络的安全性,如果计算机网络的安全性受到威胁,不仅大量的数据信息被破坏,还会给检测站造成较大的经济损失。为了解决该现象,可以设置用户使用权限,并在每台计算机上安装防火墙,对于一些办公的计算机,要在允许的范围内设置特定的计算机TP地址。如:设置完善的日志记录,其中,要记录一些被规则阻塞的现象,这样能够实时了解网络被攻击的实际情况,然后利用合适对策积极改善,以促进网络的安全运行[4]。对计算机网络中的一些重要程序,要做好相关的备份工作,甚至也可以实现双数据服务器备份以及利用双硬盘等对其备份。其次,设置正确的防火墙,因为防火墙是保障计算机网络安全最为重要的手段,促进配置的正确性不仅能实现合理使用,还能防止一些病毒入侵,从而为网络环境实现一个安全的运行状态。防火墙的处理是网络安全中最为重要的一个环节,防火墙要实现较大的功能,不仅要加强自身的性能,还要对其正确配置。其中,可以建设一个清晰的防火墙规则,并保证防火墙能够实现产品的安全性。配置一个安全的防火墙不仅要制定出合理的安全实施战略、明确科学的规则程序,还要标注出详细的规则,并在日常规则中做好监督与检查工作。同时,在计算机设备不断运行与使用过程中,还要做好日常的维护工作,对其定期病毒查杀,期间,不能随意下载软件,要严格控制好计算机的U盘插口,如果发现软件问题,要对其严格处理。
3、结束语
机动车系统内部比较复杂,随着使用时间的不断增多,出现的故障也越来越高,为了提高机动车的自身性能,不仅为对其改良,还要提升其维护水平。利用计算机网络能够对机动车实施检测,所以,保证机动车检测站的网络安全能够促进机动车检测工作的顺利实施。
参考文献:
[1]谢林武.浅析机动车检测站中的计算机网络安全[J].中国高新技术企业(中旬刊),2015(11):97-98.
[2]侯振涛.浅析计算机网络安全的现状和防范[J].科技信息,2011(21):91.
[3]赵翔宇.影响机动车检测站计算机网络安全的因素及对策[J].牡丹江师范学院学报(自然科学版),2010(2):17-18.
[4]谢刚.机动车检测站综合业务办理系统评价研究[J].天津理工大学学报,2013,29(3):24-29.
云计算的网络安全问题研究论文 篇11
摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决措施,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。
关键词:计算机网络;安全漏洞;解决措施
一、计算机网络当前存在的主要安全漏洞
(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。
(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到*客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。
(三)计算机操作系统方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机网络技术的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。
(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给*客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。
二、计算机网络安全漏洞的有效解决措施
(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。
(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。
(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。
(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。
三、结束语
对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。
参考文献
[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,2015,04:163.
[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014,08:155-157.
云计算的网络安全问题研究论文 篇12
摘要:本篇文章针对新网络环境下的计算机网络安全一题展开了较为深入的研究,同时结合计算机网络安全存在的威胁与笔者的自身经验总结出了两点可行性较高的计算机网络安全技术,其中包括防病毒技术和网络防火墙技术,以期能够为计算机网络的安全使用带来一些参考意见。
关键词:网络环境;计算机网络;安全管理
一、计算机网络安全存在的威胁
处于网络环境中的计算机网络的安全性能存在着较大的薄弱性,这主要是由于其本身的特点所造成的。在信息全球化的新形势当中,互联网的出现让“地球村”成为了现实,任何人在任何时间和地点都可以从互联网中获得他们所需要的信息数据,从而在无形当中增加了出现网络犯罪的可能性,为那些想要使用互联网来获取不法收益的犯罪分子提供了可乘之机。
(一)网络系统不完善。
由于网络系统是由人为建设的,所以它不可能够在一些细节方面的处理上表现的十全十美且丝毫没有遗漏之处。如果存在于网络系统当中的漏洞被不法分子所发现和利用,那么就会对计算机系统与用户的信息数据带来不可玩挽回的危害。
(二)电脑不法分子的侵入。
目前,有很多电脑高手和相关的程序设计者都存在着一定的“不法分子心理”,他们或许是为了谋取利益,或许是为了得到心理上的满足,经常会利用自己对电脑系统的熟练使用而去非法侵入他人的电脑系统,私自盗取对方的私人信息。
(三)计算机病毒的传播。
各类计算机病毒与木马程序可以长时间的隐藏在计算机的系统当中,并且可以由外部人员的操作来对电脑的系统信息与程序应用进行篡改和使用,让计算机用户个人信息的安全性受到极大的威胁。除此之外,不法分子和不法分子还会经常地对病毒与木马程序进行编写和更新,利用互联网技术所具有的互联性特点来向世界各地进行传播。例如在2013年席卷中国的弼马温木马,仅仅在几天的时间以内就让超过五十余万台以上的计算机系统受到了干扰,并让这些计算机用户的个人财产信息受到严重的侵害。
二、完善计算机网络安全的相关措施
通过上文中的介绍可知,绝大多数的计算机网络安全事故都是由人为操作所带来的,因此,网络管理人员与使用者只需要做好相关的防护措施,就能够从根本上杜绝网络安全问题的发生。
(一)防病毒技术。
病毒本身是一种由人为所设计出来的破坏程序,其具有着复制性高、潜伏时间长、寄生性强以及传播速度快的特点。近年来,为了能够有效阻止由计算机病毒所带来的网络安全事故,政府在《计算机信息系统保护条例》中对计算机病毒做出了详细的定义和描述,并且在其中明确的阐述了计算机病毒所具有的破坏性与相关的防范措施[1]。如今,国内的计算机软件工程师与网络管理部门已经针对现有的病毒特点而设计出了很多应用性极强的防毒和杀毒软件,然而,由于病毒与杀毒软件之间一直以来都保持着一种对抗性的发展状态,所以计算机病毒在经过较长时间的发展和进步之后开始呈现出了不同程度上的“抗体”。由此可见,开发防毒和杀毒软件虽然是目前非常有效的一种防病毒方法,但是却并不意味着此种防毒措施是万无一失的,在日后的工作当中,网络管理人员与软件工程师只有根据病毒的新特性进行及时且全面的跟踪和分析,才能够在现有的基础之上开发出更多有效的防毒软件。
(二)网络防火墙技术。
网络防火墙技术是目前应用最广且效果最优的一种安全防护手段,其主要的作用即为,当用户在使用网络在进行是数据传输的过程当中,防火墙技术可以针对每一个信息数据的安全性与合法性展开系统的检查和分析,同时在保证系统安全的前提下对各个网络之间的访问权限进行限制,从根本上杜绝非法访问现象的出现。在具体的网络安全法防护过程中,防火墙技术从最大程度上组织了不法分子与不法分子对计算机网络的侵入和攻击,是整个网络安全管理工作中最为重要的一个环节。
三、结束语
除去上文中所提到的防病毒技术与防火墙技术以外,目前能够被应用到网络保护工作中的新技术还包括计算机漏洞修复、网络入侵检测以及数据加密维护等等。总而言之,网络安全是一项长久且复杂的任务,它需要由社会各界的共同努力才能够发展的更加成熟和高效。
参考文献
[1]马宗亚,张慧燕,安二红.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013(5).
云计算的网络安全问题研究论文 篇13
摘要:现阶段,伴随着我国社会体制建设以及科学技术发展的不断深化革新,计算机相关技术在我国各行业领域中正不断得到广泛的应用。由于计算机相关技术为我国企事业单位带来的效率提高,符合当下社会对办公工作形式便捷性的要求,计算机网络安全管理正成为我国计算机及互联网相关技术发展的重点方向。现就我国计算机及互联网相关技术的实际应用状况,分析计算机网络安全管理的相关探讨。
关键词:计算机技术;互联网络;网络安全;安全管理探讨
现如今,由于计算机以及互联网络相关技术的发展速度不断提升,在我国各行业领域内相关技术的应用也更为广泛。其中,由于计算机网络在各企事业单位中对传统的信息资源整合与收集、信息的传递与管理均具有着突破性的应用价值,因而在实际行业领域中与计算机网络相关的技术及平台不断涌现,在加快了我国现代社会办公工作信息化进程的同时也直观地促使了我国诸多行业领域之中的工作形式以及体制变革。然而就计算机网络的实际使用来看,互联网在为现代社会提供了诸多便利的同时也影响到了我国工作岗位以及工作环境的网络安全。由于计算机网络技术的应用存在相关漏洞,且通过计算机网络获取自身利益的不法分子活动日益频繁,因此计算机的网络安全问题正受到着越来越多人的重视。通过对计算机网络进行安全管理的规范建设活动,不仅能够直观地促使我国计算机相关技术的实际使用安全,且通过计算机网络安全优化的具体措施还能够对我国信息化进程的建设起到实际促进作用。现就我国计算机网络实际使用现状,浅析我国计算机网络安全的管理探讨。
一、现阶段我国计算机网络安全主要问题
伴随着当今科技发展的不断推进,互联网技术的应用已经不再陌生。无论在数据输送以及数据储存中还是在信息资源的获取中都离不开对互联网技术的应用。在当下,互联网技术的应用对各行业领域传统运作方式都造成了较大的冲击,以至于现今公众生活的环境也在向信息时代不断转型。但伴随着互联网相关技术运用的不断深化,其信息共享的性质也得以暴露完全。这在为公众提供了较大的便利性的同时,也提升了数据资源遭到入侵与破坏的可能性。因此,为保证互联网相关技术应用的安全性,网络安全这一话题需要得到更高的重视。
现阶段,伴随着计算机网络相关技术的不断发展革新,网络开放性这一特点已然受到了社会各界的公认。作为现代社会所必备的工作运行相关技术,计算机网络在进行信息处理时以及信息资源的整合与交互过程中具有着较为严重的实际缺失。首先,由于计算机网络是服务于当前社会的一种平台,其实际工作职能以及运算目的取决于计算机网络的实际使用人员,这就对计算机网络的安全性造成了较大影响,由于不法分子对信息资源的破坏与盗取以及行为的日益猖獗,计算机网络信息的安全性受到了较大程度的实际制约。同时,由于计算机网络具有着较为快速的更新换代系统,面向各方面的系统补丁以及网络资源层出不穷。这在将计算机网络复杂化的同时也对计算机网络的使用者造成了一定程度的迷惑作用。信息资源得到爆炸性增长的直接后果就是用户很难对计算机网络中的实际信息进行区分与鉴别,并就用户自身而言网络安全相关意识相对较为薄弱。
在计算机网络相关技术的实际发挥中,类似此类的制约因素还存在许多,因此就笔者观点而言,想要直观提升现阶段我国计算机互联网络的安全性以及各行业领域中计算机网络技术应用的安全性,需要对计算机网络安全管理的现有模式进行革新与加固,进而满足现阶段我国社会体制中面向计算机网络的诸多要求。
二、计算机网络的安全管理探析
根据现阶段计算机网络在实际使用过程中存在的相应缺失来看,现阶段计算机网络中需要得到革新的相关方面还具有着较多的盲点。
在进行计算机网路的安全管理时相关人员需要对自身相关认知进行加深,并就我国现阶段各行业领域中计算机网络安全的实际问题进行安全管理意识体系的相应构建。
1.计算机网络安全管理的重要性
计算机网络的安全问题存在着较为丰富的实际体现,活动、信息丢失、信息资源的破坏与虚假信息的影响均能够对个人以及相关企业造成较为严重的影响,并根据信息资源的损失情况对后续重建工作存在着较高要求。就此看来,计算机网络安全的管理人员需要根据自身职能,意识到计算机网络安全管理的重要性以及网络安全问题的严重后果,并就此提升自身职能的规范程度。
2. 计算机网络安全管理的革新措施
想要直观提升计算机网络安全管理的实际效果,并不能仅仅依赖安全管理人员的自我意识,在面对不同种类的计算机网络安全问题时相应的革新措施也需要得到管理人员的深刻认识。首先,在企事业单位中需要加强对网络安全的防护工作。由于企事业单位的应用网络中往往包含着较为重要的企业信息以及较为丰富的信息资源,在实际应用过程中一旦出现安全漏洞很容易对企事业单位造成较为严重的损失。因此在我国企事业单位的计算机网络安全管理工作中,需要对计算机网络进行较为完善的安全管理体系构建。计算机网络的使用人员在进行网络系统的日常维护时应当加强在恶意攻击以及网络系统漏洞修复方面的工作力度,在实际计算机网络运行中能够为系统提供较为完善的实际防护体系,并就计算机网络的应用价值来完成对网络系统的综合运用。同时,在计算机网络的日常运行中,工作人员同样需要加强日常工作中对网络系统的维护,例如在进行计算机网络的使用时能够对系统软件、防火墙等防护措施进行实时升级,以满足在日常运行过程中企事业单位关于计算机网络安全的各项要求。
综上所述,当前我国各行业领域内关于计算机网络技术的使用正不断普及,以计算机网络系统为载体的相关平台也不断增多。就此看来,我国相关行业领域内的相关工作人员还需要针对自身行业特性以及相关需求,来对自身的计算机网络安全进行管理体制上的具体提升。
参考文献:
[1]梁波。高校计算机网络安全管理存在的问题及对策探讨[J].电脑知识与技术,2014,(27):31-32
[2]刘毅。计算机网络安全的管理与技术探讨[J].中国新通信,2013,(23):21-26
[3]陈彩月。新形势下的计算机应用技术创新实践研究[J].无线互联科技,2014,(07):24-28
[4]刘殊。浅析基于新形势下的计算机网络技术研究[J].无线互联科技,2015,(11):23-25
云计算的网络安全问题研究论文 篇14
【摘要】随着计算机技术的快速发展,计算机普及应用到人们的日常生活、工作和学习中,为人们的日常生活带来极大便利。但一系列网络安全问题慢慢浮出水面,新型商业诈骗、信息盗窃等事件时常出现,计算机网络安全受到越来越多人的重视和关注,研发计算机网络安全存储系统成为时代发展趋势。计算机网络安全是一项复杂的工程,文中以云计算技术为研究视角,深入分析计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。
【关键词】云计算技术;计算机网络安全储存系统;云架构
1、简述云计算技术
云计算是指基于互联网相关服务的增加、使用模式,一般设计借助互联网提供动态便于扩展资源,且上述资源时常采用虚拟化形式存在和发展。因计算的信息数据和资源量较大,因此,在具体操作过程中,对计算机运算能力提出更高的要求。云计算运算能力甚至达到每秒10万亿,具备强大的计算能力能模拟核爆炸、预测天气气候,使用者只需将数据连接至媒介载体,即可按照用户需求展开运算。上述设计不单能提升用户使用效率,也能加大运算速度,更好地为人们提供服务。
2、计算机网络安全现状
在互联网时代,个体遭到黑客攻击风险明显加大,且黑客攻击手段和目标日益增多。除个体会遭受黑客攻击外,大型的基础设施也会遭到不同程度攻击,例如:通讯设施、金融系统等。表明计算机网络安全关乎每个人、企业政府的安全。目前,各种计算机软件层出不穷,其更新换代速度较快,导致计算机软件在存在缺陷的状况下被推荐使用。计算机用户并非专业的软件开发者,无法有效检验软件安全性。在不知情的状况下使用缺陷软件,极易出现网络安全问题。计算机病毒是危害计算机网络安全的重要形式之一,黑客可把病毒传递至他人电脑中,从而获取他人的信用卡密码、商业信息等,严重者导致整个计算机硬件损伤。病毒属于特殊的代码形式,甚至能够进行自我云计算模式下的计算机网络安全储存系统设计文/袁玉珠随着计算机技术的快速发展,计算机普及应用到人们的日常生活、工作和学习中,为人们的日常生活带来极大便利。但一系列网络安全问题慢慢浮出水面,新型商业诈骗、信息盗窃等事件时常出现,计算机网络安全受到越来越多人的重视和关注,研发计算机网络安全存储系统成为时代发展趋势。计算机网络安全是一项复杂的工程,文中以云计算技术为研究视角,深入分析计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。摘要复制和繁殖,因此,能够在网络中大面积进行传播,造成非常严重的影响。
3、基于云计算设计安全数据存储系统
与传统存储设备比较,云存储并非简单的硬件,而是包括网络设备、服务器、应用软件等部分组成的复杂系统,各部分以存储设备为核心,借助应用软件对外提供数据存储和访问服务。云计算环境下的安全数据存储服务系统主要包含云架构、安全数据存储等内容。户端由云端接口实现由网络上上传、下载数据。数据池不是单独的存储场所,也是保留各项数据的场所,数据池自身无需提供各种运算能力。设计合理的安全数据存储系统,保障数据池中保存用户的安全性。因此,数据池也可被设计在云之外提供存储空间的位置。云的运算主要集中在节点上,由控制中心直接管理节点群,实际运算过程中被动态调整能够伸缩的云,主要任务是处理用户端数据,并将具体运算结果保存至数据池内。
3.1设计云架构
3.1.1设计合理的拓扑结构
本次设计的安全数据存储系统使用星型拓扑结构,该结构可以充分展现云的可伸缩性。由于云中各节点属于动态分配操作。实际展开设计时,必须采用中心控制服务器作为控制中心设计相应的星形结构。云控制中心服务器对不同阶段运行情况进行管理和控制,各阶段与数据池进行连接,达到相互通信的效果。在上述拓扑结构中,控制中心主要负责处理各个用户发出的传输请求,实施相应处理后,与云中客户端一系列端点完成通信。控制中心是云中的主要节点,不仅与不同节点一直保持通信状态,中心节点也可接收并及时反馈用户接口的信息。
3.1.2设计节点管理模型
节点管理模型主要包括节点初始化、分配等方面组成,控制中心对云中各类资源运行情况展开管理,借助一系列算法完成合理调整云中各种节点的目的。以实现NumberOfchildNodes属性为例,以下代码演示如何计算节点个数。若云中不具备充足的运行节点无法及时处理新客户端发布的请求信息,控制中心可开启新的节点并运行相对应的服务程序,将以上节点实施初始化处理后合理分配云中节点集权,达到合理扩展云端运算负荷能力的效果。如果云中某个节点处在空闲状态,控制中心对节点进行释放、回收处理,合理处理各节点数据信息。
3.1.3设计负载均衡机制
由于云中不同节点运行情况和性能有所差异。因此,控制中心想要管理各个节点,必须设计负载均衡机制。必须注意,系统硬件性能对节点运行效果产生重要影响,虽然云中正在运行的节点具备一个或多个有待处理的信息,因此,可把节点剩余运算能力作为另一个重要指标。控制中心向不同界面分派作业过程中,要严格遵循某种算法,以有待运行的负载和作业量为依据,量化相应的分派运算指标,并将这个指标与云中处于运行状态节点的剩余运算能力展开对比,探寻最适合本作业运行的节点,并将这个作业派发给该节点。
3.2设计动态加密与解密框架
本次研究设计的安全数据存储服务使用动态生成的DES密码,并与RSA加密相互结合,这种方法能集合两者的优点,基于保障动态生成安全DES密钥基础上,整个数据随机组成DES密码分段实施加密操作,并把DES密钥本身及相对应的分段信息借助RSA完成加密。上述设计的目的基于安全性能接近DES算法环境下,确保其安全性与RSA算法相接近。若对整个数据加密则将数据划分为多种段落,分别采用相应的DES密钥算法实施加密。这种设计状态下,若用户想要还原原始数据,可通过RSA密钥解开相应的信息,方可解开原始数据。
4、结束语
总之,基于云计算环境下网络安全问题越来越多,例如:无法保障数据通信安全、身份认证存在缺陷等,必须有效解决网络安全问题,确保用户的安全。文中从计算机网络安全存在的问题入手,介绍由星型拓扑结构、负载均衡机制等方面设计安全存储系统,以此确保计算机行业健康发展。
参考文献
[1]李丽萍.计算机网络数据库的安全管理技术分析[J].科技与企业,2014,11(4):97-97,99.
[2]穆俊.基于云平台的并行关联规则挖掘算法分析[J].现代电子技术,2015,23(11):123-125.
[3]原野,肖周旻,邢劭谦等.计算机网络安全分析研究[J].网络安全技术与应用,2015,15(9):13,16.
云计算的网络安全问题研究论文 篇15
【摘要】信息化时代的到来,催生了计算机网络运用到企业的管理中,为企业准确获得市场信息提供了便利,但是网络是一把双刃剑,其安全风险也是并存的。本文首先介绍企业计算机网络安全现状和存在的隐患,并基于此,提出了安全防范措施,希望能促进企业的又好又快发展。
【关键词】计算机网络;安全现状;隐患;防范措施
计算机网络的应用和普及改变了人们的消费方式和生活方式,是现代企业改革与管理的不可或缺的工具。企业利用计算机网络,可以准确的获得市场信息,并及时做出反馈,也可以利用网络电商平台开辟新的贸易渠道。计算机网络的运用打破了市场壁垒,但是它是一把双刃剑,信息泄露的风险与利益是相伴而存的。企业专有账号密码的泄露事件层出不穷。所以,研究如何防控企业的网络安全风险显得至关重要,将影响着企业的长远发展。
1.企业计算机网络安全现状
进入新世纪以来,计算机网络的出现使世界各国之间的联系日益密切,在加上世界经济全球化的促进作用,计算机网络为世界创造更多的财富创造了便利,但同时,各种弊端也层出不穷,一些不法分子通过恶意插件和电脑病毒,使计算机系统的安全面临着严峻的挑战。我们应该面对这种挑战,了解企业信息安全的现状。首先,我国很多企业里缺乏专业的网络安全技术人员,这是跟我国的计算机研究起步不如西方发达国家的原因,在技术方面处于劣势。其次,很多企业只是把重点放在了生产部门和技术研发部门,缺乏必要的信息安全保护意识,对网络信息泄露带来的损失估计不足,企业里的计算机使用人员没有养成良好的电脑维护习惯,如定期杀毒等,是的企业里的很多计算机系统处于不设防的状态。
2.企业计算机网络存在的隐患
2.1计算机安全系统存在漏洞
现在我国的自主创新能力已经有了长足的进步,但是与西方发达国家相比,仍比较落后。如果硬件发生故障,将使企业蒙受巨大的经济损失。如服务器出现故障,对信息的读取就会产生影响。很多企业使用计算机仅限于文件的传送和档案的管理,很少用到网络。所以在这一方面存在着管理的漏洞,计算机一旦联网就很容易会受到病毒的入侵和感染,很多数据就会莫名其妙的丢失,给不法分子和ffry以可乘之机。
2.2管理不到位,网络安全意识淡薄
企业在网络管理方面有了长足的进步,但是,由于企业管理者缺乏对网络安全正确的认识,而且网络建设研究的理论在我国尚不成熟,企业创设的网络安全管理系统的专业性尚待提高。我国对企业的局域网建设尚处于初级阶段,对网络安全系统的维护也缺乏专业的人才,甚至有的维护人员是门外汉,没有接受过一天的岗前培训,在安全意识方面缺乏警惕性。企业管理层对网络安全知识基本不了解,管理工作有疏漏,导致企业的各种机密信息经常泄露,有些涉及到企业的商业机密,这对于企业来说是一种莫大的损失。
3.企业计算机网络安全防范措施
3.1物理安全措施
为了防止企业的计算机系统受到ffry的袭击,企业需要制定相应的安全防范策略,首选是物理策略。物理策略的侧重点是对电脑硬件进行防护,防护的内容主要是防止计算机硬件由于受到外力的冲撞或者是不可抗力的损害。物理策略是计算机保护措施的基础,物理安全策略有利于加强计算机系统的安全设置。
3.2信息加密措施
企业在经营过程中,各个部门会经常传送文件,在传送文件的过程中,会导致信息的泄露,所以,只有采取措施对传送的信息进行加密,才可以防止企业内部的信息被泄露,特别是那些关系到企业发展方向的商业机密,加密措施可以防范不法分子盗窃信息,通过密码保护,最大限度的阻止了ffry进入企业内部。比如说,设置安全系数比较高的密码钥匙,就可以起到阻止非法用户进入的作用。
3.3提高安全检测技术
安全检测技术的提高可以及时发现企业计算机系统内部存在的木马病毒以及恶意插件等,并第一时间排除掉这些异类,把对企业系统造成的破坏指数降到最低。提升企业内部信息的安全系数,为企业的正常经营营造一个安全的网络环境。从以上分析我们可以看出,网络安全问题成为了涉及企业经济利益的问题,对企业的影响是很大的,计算机网络的应用和普及所带来的负面影响是深远的,如电脑病毒的入侵以及商业机密的泄露等。所以,作为企业,首先要做好计算机网络的安全风险防范工作,通过技术创新来保证企业信息的安全性。
参考文献:
[1]李安宁.防火墙与入侵检测系统联动的网络安全体系分析[J].电脑知识与技术,2011年34期.
[2]文凯,朱江.基于策略的网络安全管理[J].信息安全与通信保密,2003年11期.
[3]张晓.网络安全防范体系及设计原则[J].中国科技信息,2005年11期.
【云计算的网络安全问题研究论文(通用15篇)】相关文章:
关于安全问题的哲学研究论文06-16
研究计算机网络信息安全的论文06-30
计算机控制系统中的网络通信安全问题论文07-31
网络环境下计算机病毒的防治研究论文06-26
云计算的电网营销管理的运用论文07-30
大学计算机教学网络资源研究论文07-13
对云服务金融统计报表的研究论文06-17
计算机病毒防范与网络安全研究论文07-12
网络计算机安全论文08-02
高校数字媒体教学平台的云计算化论文07-12