网络安全的研究背景范例6篇

前言:中文期刊网精心挑选了网络安全的研究背景范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全的研究背景

网络安全的研究背景范文1

关键词:贝叶斯正则化;BP神经网络;网络安全态势;态势预测

Abstract:With the development of internet,network security becomes more and more serious.Analysing and predicting the tendency of network security is important.Based on assessing the current network security tend ,This paper improves bayes algorithm, presenting a network security situation prediction method of modified bayesian regularization BP neural network model. According to simulating power network environment and data analysis, this method reduces the training error and forecasting error.it also improves the accuracy of network security situation prediction. All that explains the feasibility of this method.

Key words:Bayesian regularization;BP neural network;network security situation;Situation prediction

1 概述

随着网络的迅速发展,互联网的规模不断扩大,计算机网络技术已广泛地应用社会的各个行业,它给人们的带来方便的同时,也存着越来越严重的网络安全方面的隐患。传统的网络安全技术已很难满足需求,因此网络安全态势感知技术顺应运时代而生。

近年来,网络安全问题愈发凸显,分析及预测网络安网络安全态势,对于网络安全具有重要意义。文献[1]提出了基于贝叶斯网络的网络安全态势评估方法研究,但该方法对事物的推断必须且只须根据后验分布,而不能再涉及样本分布。文献[2]使用BP神经网络对网络安全态势进行评估,该方法会可能使训练陷入局部极值,导致权值收敛到局部极小点,从而导致网络训练失败。

本文在吸收以上两种预测算法优点,结合网络安全态势值具有非线性时间序列的特点,利用神经网络处理非线性数据的优势,对算法进行改进,提出一种基于贝叶斯的BP神经网络模型的网络安全态势预测方法,最后进行了实验仿真,说明了该预测方法的有效性和科学性。

2 正则化BP神经网络

所谓的正则化方法,就是指在误差函数的基础上,再增加了一个逼近复杂函数E,在误差函数正规化方法时,改进其网络函数为: 。其中 表示神经网络权重的平方和,ωi表示神经网络连接的权值,M表示神经网络连接权的数目,ED表示神经网络期望值和目标值的残差平方和,α,β 表示目标函数的参数,神经网络的训练目标取决于该目标函数的参数大小。

然后通过该算法计算Hessian矩阵,则大大降低了神经网络的计算量。在MATLAB R2011a里面通过train-br函数来实现贝叶斯正则化。

3 建模过程

本文利用层次化[3]相关研究内容,结合获取到的网络运行中主机系统和网络设备产生的日志、告警等数据,利用自下而上网络安全态势值量化策略,对网络态势指标进行量化[4]。在实验环境下,提取网络运行时的多种设备的性能参数,从而更真实反映网络的安全态势状况。建模过程如下:

第一,通过一定的方式收集到网络安全态势要素方面的的原始数据,筛选出有关的数据并加以关联融合,分析出网络服务受遭受到的攻击数量、严重程度,通过量化公式计算出每个服务的网络服务安全指数。

第二,根据第一步的服务信息,然后计算网络中活动主机系统中每项服务的权重,从而获得网络系统安全指数。

第三,收集网络运行时主机系统的性能状态信息,通过基于加权的性能参数修正算法计算出改进后的主机系统网络安全态势指数。

第四,根据网络中的网络设备及主机系统信息,进而计算得出该网络设备及主机系统在信息网络中的重要性所占权重,再结合各个设备的网络安全态势信息,计算出各个子网的网络安全威胁性指数。

第五,最后将信息网的网络安全态势信息进行整合,从而获取整个网络的安全态势状况。

4 实验仿真

⑴本文实验环境设计如图1

(2)数据处理:先对原始数据进行归一化处理,再进行贝叶斯正则化的BP神经网络方法进行训练。

⑶实验结果

通过仿真可以分析如下:根据态势图2可以看出,经过正则化后的BP神经网络的误差相对较少,比较接近真实数据,说明该方法具有可行性。同时可以看出,由于神经网络固有的缺陷,会导致极大值或极小值,但经过贝叶斯优化后的BP神经网络的减少了这种可能性缺陷。

5 结论

本文运用改进贝叶斯正则化BP神经网络建立了信息安全态势预测模型,应用该预测模型能充分反应网络安全态势信息,同时结合了网络中多种量化参数,具有较强的科学性. 该方法不仅预测精度高,操作性强,并通过实验仿真验证该方法可行。

[参考文献]

[1]曹建亮,姜君娜,王宏,等.基于贝叶斯网络的网络安全态势评估方法研究.计算机与信息技术,2007,Vol.29.

[2]唐金敏.使用BP神经网络进行网络安全态势评估.电脑知识与技术,2011,Vol7(14):3265-3266.

网络安全的研究背景范文2

关键词:大数据;网络安全;互联网

1概述

大数据时代的来临对我们所生活的社会产生了极为积极的影响的同时,也不可避免的带来了一些负面的影响,给计算机网络带来了巨大的挑战。大数据已经渗透到社会的各个行业、方方面面,各行各业都在大数据的参与下产生了或者正在产生着积极的变化,但我们大家也不应该忽略大数据时代带来的网络安全问题。大数据提供了更为高速、更为便捷的网络服务的同时,也在产生大量的安全隐患问题,这些问题正在威胁着计算机的网络安全。因此,研究和分析大数据时代网络的安全问题进而提出解决安全问题的方案是很有必要的。

2大数据时代计算机网络安全及其潜在威胁

计算机网络安全就是在互联网这个平台上,借助必要的计算机技术和网络管理手段使得在互联网平台上进行数据传输的传输过程和传输数据都能在安全的环境中进行,不至于出现信息泄露、篡改等情况,从而有效的保证信息储存以及传输的安全性和可靠性、隐秘性。互联网安全是在网络互联的各个行业发展的前提,然而在大数据的背景下,在互联网上会出现更多的媒介手段,更多元化的传输方式,这些都决定了将会有更多的影响因素来影响计算机网络的安全。本文经过研究发现能够影响互联网安全的因素是多元化的,先将其归纳为以下三种:

2.1人为方面

在互联网的全球化进程不断地向前推进的过程中,互联网使得各个国家和组织进一步互联互通,同时互联网的安全在人为方面显得更为突出了。

2.2自由化方面的因素

由于互联网的开放性,使得所有在互联网上传输的数据不需要经过安全性方面的筛选,这种因素导致互联网本身的安全性受到很大的威胁。

2.3开放性的因素

影响互联网安全的还有各种突发性因素,这些因素包括互联网的开放性,开放的网络环境很容易让心怀不轨的人有可乘之机,制造冰毒,并通过互联网传播到全世界,攻击和损坏网络上的计算机。

3大数据时代的网络安全问题

“大数据”的含义是数据的种类丰富、容量大。丰富的数据种类加上庞大的存储容量,使得大数据的安全管理问题变得越来越棘手。快速数据采集速度和庞大的数据采集量使得数据采集无时无刻不在进行,无时无刻不在发生,这样的数据流动加大了冰毒传播的可能性,增加了冰毒识别的难度,使得和联网的安全问题变得更加严峻。具体来说,体现在以下几个方面。

3.1云数据

随着信息技术的发展,越来越多的公司和个人都会选择云的方式来存储和备份数据。云存储有一定的数据传输能力,可以把数据很方便地存储在云端,方便下载和使用。云数据的这种性质也使得其成为黑客攻击的目标,因此,云存储的安全性就成为企业和个人选择云服务的重要的标准,如何保护好云端的数据,是企业和个人一直以来的首选任务。

3.2网络安全问题

随着社会经济和技术的发展,人们的消费习惯也悄然发生着变化,支付方式也随之改变,移动支付、在线支付现已成为主流的支付手段。移动支付固然便捷,但也存在着风险,移动支付手段为不法分子创造了一些新型的诈骗条件。随着时代的发展,诈骗的团伙的诈骗技能也在升级,他们也可以通过网络盗取诈骗对象的信息,通过筛选来进行作案。这样的情况无论是企业还是个人都要花费一定的人力和物力来进行防范。另外,移动和在线支付也增加了资金被盗刷的可能性,现在的互联网安全在这几方面都存在漏洞,需要我们在使用时尽可能地做到谨慎。

3.3隐私被窃取

随着互联网的发展,几乎所有的计算机都连入了互联网,越来越多的事务都是通过网络进行办理,在网络上毫不避讳地把个人的隐私传输,这样很容易造成隐私被窃取。另外也有一些不良的互联网公司通过Cookie窃取个人隐私,进行非法交易谋取利益。更有甚者通过植入计算机病毒控制他人计算机和摄像头等设备来窃取隐私。

3.4消费的风险

随着互联网的发展,消费方式发生了极大的变化,网上消费逐渐成为消费的主流。在网上消费的过程中,个人信息和个人的消费记录等信息就有可能通过网络泄露出去。另外,大数据时代背景下我们的浏览记录也会被心怀不轨者窃取,对我们的网络安全,甚至人身安全造成威胁。

3.5供应链

在供应链的作用下企业之间相互联系在一起,供应企业负责把最初的数据供应给其他的企业,所以对供应企业和被供应企业来说数据的保护是最为重要的。要想保证供应链中的企业链有序的发展,首先需要保证供应链的安全和防护。各个企业都对这个问题十分重视,甚至不惜为此打造了一条专门的安全通道,而不计较成本问题。从这个角度,我们不难看出大数据相关的5个问题基本上都是安全问题。在当今大数据的背景下,企业的核心数据对于企业而言是十分重要的。而作为互联网上的大数据,保证数据的安全是任何时候都十分重要的。因此,只有做好大数据的安全防护,才能让大数据真正为信息技术服务。

4计算机网络安全问题的创新性措施

4.1利用防火墙来合理解决系统安全防护

计算机操作系统本身就有一定的安全防范能力,但在大数据的背景下,除了计算机系统本身的安全防护之外,应努力建立现代化的互联网安全防护系统,真正的从技术层面上做到安全。而在这个安全系统的建立过程中,防范是第一重要的,要有过硬的安全防范能力。多数企业会选择防火墙作为安全防护的重要手段,这一技术正好契合单位互联网对于网络环境的保护要求。防火墙的应用需要使用者具有一定的应用技术,能够通过防火墙对管理系统进行划分,通过划分来处理系统信息,最终实现计算机网络的安全。并且,防火墙可以定期监测外部的安全防护系统,这样可以及时清除外部系统的风险。

4.2防范网络黑客

在大数据时代的背景下,网络上的黑客可以更加方便地对计算机网络系统的攻击,所以网络黑客的供给必然会变得越来越频繁,因此处于计算机网络中的计算机应用人员应从自身角度加强安全意识,在计算机的操作过程中严格遵守安全操作规范,尽可能不给网络攻击制造机会。当黑客对计算机进行攻击时,可以借助大数据对黑客的攻击行为进行收集识别,这样可以在更大程度上提高系统识别黑客的能力,另外,在防火墙的帮助下对系统进行划分,从而提升整个计算机系统对于黑客的识别和防范水平。这样可以进一步推广数字认证技术,保证系统的安全进出。

4.3对网络管理进行加强

加强网络安全管理可以有效地使得个人、企业、机构的数据免受损失。从每个个体来看,加强网络管理可以通过提升自己的安全意识来维护个体的网络安全,从而是自己的信息得到保护。而从企业或者是机构这样的集体来说,增强全体人员的安全意识,重视互联网安全管理,并对大数据背景下的网络安全的特征进行掌握,并进行网络安全的管理。

4.4安装相关杀毒软件保护

杀毒软件是计算机互联网安全绕不开的问题,在大数据的背景下,病毒和杀毒软件的斗争在计算机系统中从未停歇,计算机病毒很大程度上影响着计算机网络安全,而杀毒软件则是可以切实的保证计算机的网络安全。在实际的应用过程中,能够通过杀毒软件的正确应用避免计算机系统被一些常规的病毒入侵,并且在计算机遭遇到黑客攻击时能够及时发出警报,最终实现保护信息安全的目的。就现阶段而言我,我国市场上流行许多安全软件,并且能够借助云计算进行病毒库的实时更新,这在一定程度上实现了互联网信息安全的保障。

4.5强化信息储存传输安全

信息储存和传输是互联网网络安全的重点,互联网之所以能够成为各行各业离不开的技术就是依赖于其自身的信息高效传输和安全传输,在进行信息存储和传输的过程中能够通过互联网信息加密手段来保证其传输安全。将互联网信息能够设置成密文的形式,即使被黑客截取依旧破解不开,最终能够保证信息安全,让信息传输过程中的风险得到接触。

网络安全的研究背景范文3

加强云计算背景下网络安全技术的建设有利于加强对客户端软件的监控与追踪。云计算能够同时对很多的数据进行追踪分析,因此在此基础下的就可以对客户端的软件运行情况进行详细的跟踪与监控,这样就可以更加有效的查找出网络中存在的木马与病毒等威胁程序,从而对这些威胁及时的进行处理,以提高网络运行的安全性,确保用户的数据安全。

2云计算背景下网络安全方面存在的主要问题

目前我国的网络技术尚处于发展的阶段,很多的网络技术还不成熟,虽然云计算作为一种新的信息处理方式在实际的应用越来越广泛,但是由于其外部原因及内在原因的影响,目前的网络安全问题还存在的很多的缺陷,根据目前的实际来看,云计算背景下网络安全方面存在的问题分为以下几个方面:

(1)数据的通信安全尚不能得到有效的保障,信息安全性有待提高。计算机网络的主要功能是加强用户间信息的共享与数据的传递,方便大家的信息互通,数据通信作为网络的主要内容之一,在云计算的背景下我们更要加强对其通道安全性的保护。目前威胁到云计算背景下数据通信安全的因素主要分为:对服务器进行恶意攻击,在短时间内连续的发送服务申请,堵塞信息的传输通道,导致用户不能够进行正常的数据传输;黑客入侵系统之中随意的篡改系统的数据,导致服务器或者是用户系统里的数据被删除或修改,破坏数据运行;通过监听数据的传输从中窃取个人的数据信息。

(2)网络系统比较脆弱,易被外来不良因素所侵入。我国的计算机技术尚处于不完善的状态,网络系统普遍的存在比较薄弱的现象,比如电子邮件中存在漏洞,用户数据容易丢失,这成为了网络黑客打击网络运行窃取个人信息的主要渠道;还有现在计算机的操作系统都普遍的比较薄弱,系统很容易受到外界的攻击,导致用户的访问权限受到限制,影响用户的正常使用;数据库也比较薄弱,现在的数据库系统无论是在保密性还是在数据的完整性等性能上都存在一定的安全隐患,使得用户的数据会发生被盗或篡改的现象。

(3)网络环境比较复杂,网络运行有待提高。云计算的广泛应用使计算机网络在大众中的应用得到了广泛的普及,网络的用户数量也在急剧的增加。但是目前的网络环境还是存在着很多的问题的,与传统的网络环境存在很多的不同之处,现在云计算系统中的网络用户的信息资源一般是来自于云平台,而不是固定的实体网络,这样就提高了信息的复杂度,增加人们对信息的辨别难度;现在一些用户利用临时租来的网络,虽然能够在一定的程度上解决计算机运力不足、硬件存储不够等方面的问题,但是由于云计算是一个整合的虚拟网络系统,数据库中缺乏对临界数据的保护,这样就会大大的增加检测的难度,且不能够有效的保证数据的安全。

(4)系统存储数据的安全性能不能够保障。存储数据的安全性标准会直接的影响到整个计算机系统的运行,在传统的网络环境之中,信息的共享一般只限于单机的共享,因此其安全性可以完全的由一个单机来决定,但是在云计算的虚拟网络系统之中,数据的存储一般都是基于网络运营商的平台,信息的共享程度更高,而存储数据的安全性却不能够得到保证,这主要是取决于运营商的诚信及系统的安全技术性能,这就给数据的安全带来了未知,影响到存储数据的整体安全性。

(5)系统中的身份认证有缺陷。身份认证是现代网络系统加强自我防范的一项重要措施技术,但是由于技术水平问题,现在的网络中的身份认证系统很容易受到攻击与入侵,导致用户信息流失、数据不安全问题时有发生。一般黑客都会通过攻击云平台的管理器来窃取用户的资料和信息,进行非法的登录,窃取相关的数据,造成用户资源的流失,给用户带来巨大的损失。

3云计算下网络安全技术实现的路径分析

云计算是一种新型的网络模式,他能够有效的整合互联网中的计算技术,大大的提高数据计算的效率与速度,增强数据分析能力,从而节省用户的资源。为了能够有效的提高云计算的网络安全性能,我们可以通过以下几方面的技术进行提高:

(1)加强防火墙技术设计,在云计算网络系统中设置智能的防火墙。防火墙是加强网络安全,防止外客入侵的重要技术手段,智能化的防火墙技术不仅能够有效的辨别信息,而且还能够起到控制网络数据安全的功能,通过设置这种防火墙可以有效的进行数据主机过程阻断,这样黑客用户就不能进行交流,就可以解决信息通道阻塞的问题,同时还可以防止因为IP地址被篡改而导致的欺骗问题的发生,大大的提高系统用户的使用安全。

(2)加强系统机密技术设计,提高云计算网络系统的保密性。现在系统的加密技术主要分为公钥加密和私钥加密两种方式,将系统中的数据进行机密处理后就可以有效提高数据的保密性,使系统中的数据不能够被随意的篡改、窃取。同时我们还可以在计算机网络中安装安全过滤器,阻断那些系统中的恶意程序和信息,提高运营平台的安全性能,避免用户信息外泄等问题情况的发生,提升网络运营管理水平。

(3)加强反病毒技术设计,提高云计算网络病毒预防能力。随着计算机技术的发展进步,网络病毒的种类与数量也在不断的增多,病毒的性能也在不断的加强,对此我们必须要加强警惕,采用相关的动态技术或者是静态技术来提高网络的防病毒能力,增强对反病毒技术的设计研究,从而有效的加强对病毒的处理,全面的提高计算机的网络安全性。

(4)加强防护技术的设计,提高云计算网络的自我预防与外部预防能力。有效的防护技术不仅能够确保网络的安全,而且还能够经常的对网络进行更新检查,查漏补缺,对于网络存在的安全隐患和安全问题及时的进行处理和修复。根据云计算网络环境中不能设置临界安全的特点,可以在云计算中设置安全防护系统,把子系统中的安全防护扩展到整个的云计算网络环境中,全面的加强云计算网络安全的保护。

4结语

网络安全的研究背景范文4

1计算机网络安全与主要威胁

1.1威胁网络安全的主要因素。当前,IP网络已经成为计算机网络的核心组成。IP网络设计如果存在缺陷将暴露出安全隐患,随着计算机网络应用范围的扩充,IP网络应用也开始增多,这就使网络负担加剧了,致使安全问题解决非常棘手。基于IPv4通信协议网络刚开始设计时就存在安全隐患。即使IPv6这一全新版本能够弥补IPv4技术上的不足,但是要想使IPv6大面积推行使用仍需较长的时间。TCP/IP通信协议是上个世纪产生并发展的,通过实践检验开始成为计算网络运行基础,当前,很多厂商网络产品都能看见TCP/IP的影子,其产生与发展获得了巨大成功。但隐藏的网络安全威胁依然非常多,一方面,分布式处理将系统可靠性与扩充性增强,另一方面,这些特征促使网络遭受攻击的可能增大。潜在威胁不仅存在于网络信息中也存在设备中,有人为的也有非人为的,还有黑客入侵等[1]。系统软件存在漏洞是不可避免的,这些漏洞成为了黑客入侵的通道与首选,此外,“后门”是软件设计者设置的一个隐藏的通道,“后门”一旦开放将造成无法想象的后果。总之,自然灾害、意外事故、电子谍报、外部泄密是主要的威胁来源。

1.2计算机网络安全技术隐患

1.2.1路由协议。源路由协议的使用需通过IP路由选择,一个IP路由需要按照指定通路回到主机中,这样便为病毒或者黑客入侵创造了条件,当具有一个可信任主机时,源路通过伪装变为受信主机,对系统进行攻击,主机此时将遭受其他主机的共同攻击、破坏。

1.2.2Windows系统操作。通过向IIS服务器发送一个不合法的序列URL将促使服务器出现任意退出或者前进的目录脚本,此后这一攻击目录将转换为恶意攻击对系统造成严重危害。

1.2.3TCP/IP网络协议安全缺陷。计算机网络使用的协议大部分是指TCP/IP,这一协议存在一定的安全隐患,这一隐患是因为地址认证错误造成的,还有一部分缺陷是因为网络控制机制或者路由协议错误造成的[2]。

1.2.4物理安全威胁。物理安全威胁就是直接威胁网络设备的威胁,主要分为自然灾害、电磁辐射以及人为失误操作三类。自然灾害大部分具有突发性、自然因素性以及非针对性,这一威胁将对信息完整性与可用性造成破坏;电磁辐射会破坏信息完整性与机密性,使信息可用性遭到破坏。操作人员的失误将造成系统掉电、死机或者崩机,同样会对信息机密性造成破坏。

1.3计算机网络安全特性。计算机网络安全包括保密性、完整性与可用性。保密性就是设置访问权限,对数据加密处理,使数据传输更加保密、安全;完整性就是没有经过授权不能对信息进行更改,信息传输与存储将不会遭到破坏与修改;可用性是按照使用特性进行访问,只要对信息有所需要就能够存取有用的信息。

2加强计算机网络安全技术的方法

2.1安全防护方案

2.1.1数据加密技术。对数据进行加密处理是保障信息系统以及数据安全的重要手段,能够将系统安全性提高,防止数据出现外泄或者丢失,主要方法就是加密网络数据,使网络安全得到保障,数据传输、数据存储以及数据完整性、加密钥匙是主要手段。个人用户需要对计算机内的文件与数据加密,保障个人信息,包括账户、隐私不被他人窃取,使个人用户隐私得到保护。对于企事业单位来说,数据加密技术的应用也非常有必要,鉴于企事业参与市场竞争,很对单位为了在市场中占有一席之位会使用各种手段,竞争中经常恶意窃取竞争对手的文件或者信息,这种情况经常发生,另很多企业防不胜防,做好计算机网络安全工作非常迫切,是防止企事业单位机密外泄或者流失的关键[3]。

2.1.2网络安全扫描技术。网络安全扫描技术也是计算机网络安全技术的重点,就是使用扫描仪对系统进行全面检测,尤其是对脆性部位进行检测,从而真实反映出网络运行情况,能够及时发现计算机中隐藏的安全问题或者潜在漏洞,能够从网络风险角度分析并评价,安全扫描技术能够对计算机全盘扫描,方便、可行、科学,是防护计算机的重要手段。

2.1.3身份认证。身份认证也是网络安全系统维护的重要手段,是网络安全技术的重要组成。身份认证就是在访问网络时需要身份确认,通过身份认证机制限制非法用户访问网络,很多黑客、恶意访问者都被拒之门外,无法获得访问权,减少了对网络的破坏。这是其他安全机制实施的基础,一旦身份认证系统被识破,其他安全措施将毫无价值,由此,黑客主要攻击目标就是身份认证系统。身份认证通常在用户与主机间进行,主机与用户间身份认证有以下几种方法,分别是口令认证、智能卡认证以及生物特征认证。在数字证书通信中,有一系列数据标志通信各方身份认证,能够在网络中对身份进行验证[4]。

2.1.4会谈钥匙。会谈钥匙认证能确保双方保持通信,使通信内容更加安全,在确认了对方身份以后,能进行明码通信,通信内容将很难被窃取或者盗用[5]。

2.2使用高安全级别的操作系统。在网络操作系统选择上,不仅要查看网络安全等级,还要查看安全系统等级,安全系统等级越高就越具备安全级别,美国在上个世纪提出了一种新型计算机系统评价方法,并将其作为安全评估指标,使用了TCB可信计算机这一概念,人为计算机硬件所支持的是不可信的应用与操作系统组合[6]。网络安全根基是网络操作系统安全等级,如果等级不能控制网络安全将无从谈起。

3结束语

本文主要对计算机网络安全威胁种类以及产生的原因进行了分析,并针对这些威胁提出了几点防御对策,表现做好网络安全维护是确保各项生产顺利进行、保障个人与企事业利益与安全的关键。

参考文献

[1]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015(1):77.

[2]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34.

[3]徐晨莉,李国贞.局域网环境背景下的计算机网络安全技术应用研究[J].网络安全技术与应用,2014(4):72,74.

[4]杨晓红.局域网环境背景下的计算机网络安全技术应用研究[J].电脑知识与技术,2013(11):2572-2574.

网络安全的研究背景范文5

[关键词]网络安全 防火墙技术

前言:信息时代背景下,网络开放性给人们带来了极大的便利,但同时也提出了更大的挑战。其中病毒、黑客等方面的影响,使得重要文件、数据丢失,对用户造成了一定程度的经济损失。对此,为了能够保障网络信息的安全性,减少对用户隐私的侵犯,加强对计算机网络安全及防火墙技术的研究具有非常重要的现实意义。

一、网络安全与防火墙技术概念

网络安全,是指保护使用者在进行信息传输过程中,避免数据被篡改、复制等侵犯,且要规避自然灾害造成的损失,以此来保证网络通信连续性。综合来说,网络安全是在网络系统正常运行情况下,保证各个方面的流动、存储数据免受外部环境的影响。

从本质上来看,防火墙技术是一种各类技术,介于网络与网络之间,且能够确保网络信息安全。防火墙技术不但能够对网络信息进行高效控制,且能够增强网络间的访问控制及安全性,以此来阻止其他用户非法获取网络信息资源。

二、计算机网络面临的安全问题

计算机网络安全威胁因素来自计算机病毒、软件漏洞及黑客非法入侵等多个方面。详细来说,第一,病毒是数据安全的常见问题,是编译者在计算机程序中插入一组影响计算机软件、硬件正常运行,其能够自我复制的计算机代码。第二,漏洞,是软件开发者在软件设计过程中,疏忽或者受到编程语言局限性的影响,在软件中遗留下来的缺陷和不足Ⅲ。第三,黑客,相对病毒,危害程度更为严重,主要是利用操作系统安全漏洞,非法进入他人系统,从中获取信息。

三、网络安全中防火墙技术的应用

1、加密技术的应用。信息发送方对信息进行加密处理后,密码由接收方掌握,当接收到加密处理的信息后,用解密秘钥对信息进行解密处理,获取到真正要传输的信息内容,完成一次安全的信息传输。加密措施能够利用秘钥避免外部因素的影响,即便信息被侵犯,侵犯者无法成功看到全部信息。

2、身份验证的应用。通过对网络用户使用授权,在信息发送与接收双方中设置身份认证,构建安全的信息渠道。在此基础上,能够有效避免未经过授权的非法用户进入到系统当中,从而确保用户隐私的安全。

3、安全配置的应用。对于防火墙技术的应用,安全配置作为重要组成部分。将网络安全划分为多个不同的模块,将需要进行安全防护的模块独立出来,形成隔离区,实现对信息的高效保护。隔离区作为一种独立的局域网,是计算机内部网络的一部分。在实际应用中,隔离区能够对网络服务器内部存储的信息进行保护,以此来构建安全、和谐的网络环境。对于安全配置,防火墙要求相对偏高。防火墙技术能够对隔离区内部的信息流通进行实时监督和控制。通过转换地址等方式,代替内网流出的信息IP,从而避免外网对IP地址的追踪及解析,从根本上地域外网的恶意破坏。

4、日志监控的应用。在利用防火墙技术进行网络安全保护时,用户可以将生成的日志打开,对其中某项信息进行收集和整理。但受到技术需要处理工作量较多,生成的日志量也会随之增多。因此对其进行类别划分,能够降低采集日志难度,避免恶意屏蔽等现象的出现。在使用中,用户能够对关键信息进行提取,并将此作为主要依据进行日志监督和控制。另外,用户实时记录报警信息,具有很大的价值,且记录难度较低。在此基础上,防火墙技术能够充分发挥自身积极作用,提升筛选能力。在实现对网络安全保护的同时,还能够实现对网络流量的优化和配置。

网络安全的研究背景范文6

摘要:在全球一体化的云计算网络环境下,企事业单位可以利用网络资源的优势,结合本单位本身的需求,实现网络资源共享。但是,开放的网络环境如果缺乏网络安全,相关资源的可靠性和科技成果就面临风险。云计算下网络安全问题已经成为企事业生产科研单位的财产资源、秘密信息保护所面临的重要问题。本文就云计算下网络安全技术问题进行了分析,并探讨云计算下网络安全技术实现的有效路径。

关键词:云计算;网络安全技术;路径

0引言

在互联网信息交流技术日益发展的今天,网络的安全刻不容缓。高速发展的云计算技术为当今企事业单位的发展和创新提供很好的保护。在网络技术高速发展的背景下,云计算强大的功能有助于企事业单位更加快速地处理有关数据与信息。相对于传统的数据处理方式来说,云计算的数据处理效率极大地提高了,为企事业单位的数据管理节省了不少时间与空间。从长远来看,云计算是当前企事业单位处理数据的必选途径之一。但是,在木马软件、黑客横行的网络现状下,云计算网络安全问题令人堪忧,安全问题一旦未能得到解决,企事业单位的有关资料和秘密泄露,其中的隐患是非常严重的,严重地威胁到企事业单位的生存发展。为此,必须全面地了解当前云计算下网络安全的问题,并针对这些问题制定最有效的策略,实现安全技术保护。

1云计算下网络安全的问题分析

1.1云计算的安全技术发展不成熟

当前,随着大数据的普及,云计算在各行业受到了很多的欢迎,对于公司的数据管理起到了积极的作用,但是我国云计算的安全技术却尚未发展成熟,存在不少安全问题。云计算是数据传输和信息交流的重要平台,随着云计算的普及,越来越多的企业都选择了云计算进行数据管理,所以就聚集了大量的用户群体,在云计算平台上传输的数据越来越多,一旦在数据运输的过程中出现了问题,那么企业就会遭到损失。例如,在数据信息传输的过程中,由于网络传输渠道的设计不够细致,存在着安全漏洞,那么不法分子就会利用这些安全漏洞来盗取用户的信息、阻碍数据传输的正常行径,最后导致企业丢失重要数据资源。

1.2网络系统较脆弱

随着网络的不断发展,云计算拥有广大的服务对象群体,其中各个公司是云计算的主要服务对象。又由于大部分公司不重视网络安全问题,这就为黑客入侵公司的服务器提供了便利条件。例如,很多电子邮件中都存在网络漏洞,存在入侵的安全隐患。其次,数据库系统本身就存在问题,尤其是在保密措施上存在安全隐患,导致存储、处理的数据信息被篡改、盗取。

1.3系统身份认证存在缺陷

在进行身份认证的过程中,用户首先要在云端上输入个人信息,云端存储了用户的个人信息,等到用户再次输入个人信息的时候,服务器就会将云端存储的信息与用户的输入信息进行验证对比,这样能确保数据准确传递。用户在输入个人信息的时候,其实就面临了信息被盗取的风险,所以云计算在进行用户身份验证的时候也要加强对用户的个人隐私信息保护。在网络通道上,黑客可以利用信息技术给网络通道植入病毒,从而盗取用户的个人隐私信息,所以系统身份认证也存在着安全隐患。

2云计算下网络安全技术实现的路径

2.1强化云计算的加密措施

云计算的加密措施多种多样,总体上来说,包括引进先进的加密技术与提高用户的安全意识两方面。为了使加密技术更加可靠,保护好用户的个人隐私信息,公司应当选择选择信誉度较好的服务商,因为他们在行业业界内的安全保障实力较强,优秀的服务商能够通过专业化的服务与可靠的技术来降低用户泄露信息的风险,为企业用户提供更加安全可靠的网络环境。同时也要注重客户自身密码的设置,增强用户的安全防范意识,引导他们设置更加复杂的密码,这样也能降低用户个人隐私信息被泄露的概率。网络环境复杂多变,服务商要与用户配合好,多了解用户的习惯,以优化安全策略,提高加密技术的水平。

2.2多种身份认证

单一的身份认证为黑客入侵提供了可乘之机,所以要丰富身份认证的方式,增加黑客攻击的难度。在身份认证的方式中,不仅可以要求认证用户输入手机号码、密码等最基本的个人信息,还可增加对用户的指纹、声音、脸型等个人特殊信息的认证,从而提高网络的安全性。需要注意的是,用户的这些个人信息验证包含了用户的许多个人信息,网络系统一定要加强对个人信息的保护,防止泄露。

2.3加强网络安全防控技术的应用

预防、防控是网络安全的重要途径,因此要实现云计算下网络技术的安全性,不仅要有各种针对技术上安全问题的有效措施,还要注重对安全技术问题的预防与监控,尽可能地从源头上减少安全问题的发生。例如,可通过检测,查出系统中的漏洞,然后及时采取措施修复漏洞。通过实时监控,智能分析,对疑似木马病毒的数据或者程序及时采取措施,拦截其运行。要将防控技术应用到个人电脑上,并及时更新防控措施以适应实际网络环境的变化。

2.4建立系统跟踪目标定位,做好网络资源的再加密

在局域网内,以网络安全为目的的系统跟踪平台,可以对互联网用户进行定位。通过IP地址追踪,确定实施危害行为的用户主机,准确识别和控制安全威胁的来源。近几年来,系统跟踪目标定位技术已经成熟,它可以严格控制用户资源权限,在保证用户资源安全的基础上,便于加强网络安全管理。

3结语

综上所述,云计算下网络安全存在着许多问题,包括安全技术本身发展不成熟、网络系统较脆弱以及系统身份认证存在缺陷。为了解决以上的问题,必须加强云计算下的网络加密技术,采用多种身份认证方式,并以预防为主的策略予以应对。云计算是一种较先进的网络技术,对企事业单位的数据管理有重要的作用。只有重视并采取相关的有效措施,应对云计算下网络安全技术的问题,才能有效保护相关资源安全,让云计算技术更好地为经济发展和科学研究提供服务。

参考文献:

[1]晁仕德.网络安全技术在云计算下的实现途径分析[J].网络安全技术与应用,2015.

[2]梁焰.网络安全技术在云计算背景下的实现路径研究[J].网络安全技术与应用,2015.