前言:中文期刊网精心挑选了网络经济安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络经济安全范文1
摘 要:进入21世纪以来,世界网络经济呈现了突飞猛进的发展势态。我国在网络经济发展中也呈现了较为快速的发展。与此同时,网络经济还逐渐向金融领域融入。在网络经济的融入下,使得金融活动更具高效与快捷,与此同时也给金融安全带来一些较为明显的威胁。本课题笔者在分析网络经济下我国金融安全现状的基础上,进一步对网络经济环境下金融安全的强化策略进行了探究,希望以此为解决我国金融安全问题提供一些具有价值的参考凭据。
关键词 :网络经济 金融安全 问题
引言
近年来,我国社会经济呈现了迅猛的发展势态。与此同时,我国网络经济也较为快速地发展起来。而随着网络经济的快速发展,金融活动的形式及内容更加丰富起来。但是,网络经济存在虚拟化与电子化的特点的,这些特点均会带来不同程度的金融安全问题。对于金融安全问题来说,主要体现在两大方面,一方面网络系统安全风险,另一方面为金融业务运作风险[1]。针对这些分析的存在,本课题在分析网络经济环境下金融安全问题的基础上,进一步对网络经济环境下金融安全的强化策略进行探究便具有较为深远的重要意义。
1、网络经济与金融安全相关内容概述
网络时代的高速发展带动了网络经济的发展。随着互联网时代的到来,我们常听说的“网络保险”、“网上银行”以及“电子商务”均属于网络经济的范畴[2]。尤其是电子商务,这些年来在我国风靡一时,成为了带动我国社会经济发展的重要主体之一。网络经济指的是将计算机网络作为基础,以高新信息技术作为核心,进一步对经济资源进行有效整合的一种全新经济模式。网络经济所涵盖的领域诸多,包括网络游戏、网络音乐、网络广告、收索引擎以及网络支付等。网络经济也存在诸多特征,比如具有开放性特征、具有虚拟化特征以及具有环保性特征等。
金融安全指的是把金融风险控制在可能引发金融危险的最低限度。要想使金融安全得到有效保障,构建系统化的金融体系显得尤为重要,该体系的构建能够使金融风险得到有效控制,从而使危机的发生实现有效防范与避免。有学者提出金融属于现代经济的核心部分,由此可见金融在现代经济活动中是占据非常重要的地位的。长期实践表明,金融安全是存在诸多影响因素的,比如金融监管体系不够完善、又如投融资体制不够完善等。最为明显的是在网络经济发展迅速的条件下,使得金融安全遭遇巨大的挑战[3]。比如一些网络病毒的出现,又比如一些不法分子通过网络渠道损害企业利益等行为,这都将在不同程度上引发金融风险。针对这些问题的存在,在分析网络经济环境下我国经济安全所存在的问题并制定相关强化策略便显得极为重要。
2、网络经济环境下我国金融安全现状分析
2.1 网络经济环境下我国金融安全面临的主要威胁分析
网络经济环境下我国金融安全面临着的威胁种类诸多,主要包括:
(1)法律威胁。指的是交易各方在义务与权利等方面没有做出明确的分配,从而形成了违反法律相关条例的状况[4]。在我国,由于网络经济发展过程中在金融安全方面的立法上还较为落后,体现出相关法律法规不具完善性的特点,从而导致金融交易承受很大程度上的风险。
(2)信息安全威胁。现状下,怎样能够使信息安全得到充分有效的保障,成为了世界各界人士所关心的问题之一。在电子支付发展迅速的情况下,使电子支付网端以及手机移动设备信息终端等的安全性饱受考验。对于信息安全威胁来说,主要体现为数据的随意篡改、信息的丢失以及信息失窃等。在不法分子入侵水平逐渐提高的条件下,使信息安全威胁进一步加大。
(3)技术威胁。该威胁主要体现在两大方面:一方面是金融系统自身的威胁;另一方面为金融系统外来威胁[5]。其中,自身威胁包括相关工作人员操作不当或者在内部程序上面处理不当而出现的威胁。金融系统自身威胁出现,便会进一步造成企业内部重要信息数据丢失,或者发生企业内部员工欺诈行为等,从而导致企业遭遇巨大的经济损失。系统外部威胁主要有黑客攻击以及病毒入侵等。一旦企业遭遇这些威胁,便会带来不小的金融风险,因此融入先进技术,保证企业运行系统的可靠性及安全性便显得极为重要。
2.2 网络经济环境下金融安全引发威胁的主要因素分析
网络环境下金融安全引发威胁的主要因素体现在两方面:
(1)计算机网络系统因素。在进行金融活动过程中,需要将计算机作为活动运行的基础工具。然而,现状下,我国金融机构所使用的计算机其网络系统存在诸多安全隐患,比如遭遇黑客攻击、感染病毒以及信息基础设施受到严重损坏等。这些问题的存在均会导致金融活动受到阻碍。还有造成一些犯罪分子利用企业在金融活动过程中出现的网络系统漏洞,进一步窃取企业机密,导致企业遭遇巨大的经济损失。
(2)金融机构自身因素。金融机构自身在管理方面如果做得不到位,也将引发金融安全风险。在管理制度建设不足的情况下,企业内控便失去有效依据,进一步便会导致企业金融活动的开展无法得到有效保障。显然,对于金融机构来说,做好内部管理是非常重要的。
3、网络经济环境下金融安全的强化策略探究
3.1 构建完善的金融安全法律法规
要想使网络经济环境下金融安全得到有效强化,构建完善的金融安全法律法规显得极为重要。在对相关完善的法律法规进行构建的基础上,进一步对金融活动参与者的行为加以规范,保障金融教育的合法性以及安全保密性。现状下,我国已经拥有了《电子银行业务管理办法》、《电子银行安全评估指引》以及《电子签名法》等,这些法律对于金融安全的保护来说,均有一定的局限性[6]。因此,便需要在此基础上,借鉴西方发达国家在金融安全方面所制定的完善法律法规,进一步对《网络银行法》、《网络金融法》等法律法规加以构建,以此使我国在进行金融活动过程中能够有法可依。
3.2 及时转变观念,增强金融安全意识
如前所示,在网络经济环境下对金融安全造成威胁的因素主要体现在计算机网络系统因素与金融机构自身因素方面。因此,要想使金融安全得到有效强化,及时转变金融机构相关人士观念便显得尤为重要,这样才能够使这些人员的金融安全意识得到有效强化。与此同时,还需要增强全民的金融安全意识,这样才能够充分保障金融活动在开展过程中的安全性及有效性。
3.3 构建系统化的金融安全预警体系
对网络经济环境下的金融安全预警系统加以构建,能够使我国金融安全得到充分有效的保障。在金融安全预警体系构建之后,便能够对我国金融安全的具体情况进行定量分析,进一步作出相关评价模型,从而实现对金融风险的全程动态评估。在金融安全预警系统的构建过程中,需要分为四个等级进行构建,即为:国家区域地区金融机构[7]。以此构建系统化的金融安全预警系统,从而及时将金融活动中所存在的问题及时有效的反馈出来,进一步为金融活动的安全性及有效性起到充分有效的保障。3.4 做好金融机构内部管理的强化工作基于网络经济环境下, 要想使金融机构内部管理得到有效强化,需要做好金融机构内部各个环节的强化工作,比如构建完善的金融机构内部监督机制,在机构内部构建相关管理制度,从而规范内部人员行为,进一步使各类金融风险得到有效避免,从而使金融安全得到充分有效的保障。与此同时,还需要对高效的管理信息系统加以构建,实现对金融风险进行全程监控及评估,从而使内部控制能够实现顺利进行[8]。并且,还需要对内部审计进行强化,规范内部审计人员行为,做好系统生成日志文件的定期检查工作,具备分析、处理潜在安全隐患的能力。除此之外,还需做好计算机系统的维修养护工作,定期做好查杀病毒工作,安装优化的防病毒软件,以此使金融机构信息安全得到充分有效的保障,进而使网络经济环境下金融安全问题得到有效避免。
4、结语
网络经济环境下我国金融安全还存在一些较为明显的问题,针对这些问题的存在对我国金融安全进行强化便显得尤为重要。然而,这是一项系统化的工作,不能一蹴而就,需要从多方面进行完善,比如构建完善的金融安全法律法规、及时转变观念,增强金融安全意识、构建系统化的金融安全预警体系以及做好金融机构内部管理的强化工作等。相信从以上方面做好,网络经济环境下我国金融安全将能够得到有效强化,进一步为我国社会经济的稳健发展起到推波助澜的作用。
参考文献:
[1]胡晶.网络经济安全及其管理对策[J].学术交流,2014,04(09):136-140.
[2]薛宇文.网络经济环境下的金融业务创新——以“余额宝”为例[J].长沙大学学报,2014,02(11):102-104.
[3]涂智寿.网络经济环境下客户满意度动态分析评价模型[J].软科学,2012,05(09):141-144.
[4]孔维实.基于网络环境下的金融信息安全问题研究[J].淮海工学院学报(人文社会科学版),2012,04(16):19-21.
[5]何德旭.娄峰.中国金融安全指数的构建及实证分析[J].金融评论,2012,05(09):1-14.
[6]曹廷贵.罗志华.我国应选择什么样的金融体制[J].南方金融,2011,09(13):16-20.
[7]韩少杰.网络经济时代下财务管理理论研究[J].会计之友,2011,06(32):25-28.
[8]郭芳.网络经济下企业管理发展趋势研究[J].经营管理者,2013,03(12):288-282.
作者简介:
网络经济安全范文2
论文关键词:新网络,安全,计算机
1.编程在安全技术中的体现
1.1微机基础上的安全控制
在局域网落下,通过IPX协议来实现网络技术对等通信的正常运行,IPX协议具有很大功能,它可以用来支撑网络层数据报接口,支持数据的接收和传输过程,完成用于与服务器设备的连接功能,还可以组成数据和包头。通过数据传输方式和分组的长度来实现包头的编程过程,而数据的分组类别、目的和节点位置都会影响到包头的编程程序。网络号、应用程序、节点及节点位置都会对数据的编程控制有影响。
1.2网卡基础上的安全控制
网卡中的整理存储器可以发送或存储数据,并通过这些数据实现分组编程,用户可以通过网卡中的命令器进行编程,从而可实现对数据的缓冲作用,也可实现对网卡状态的控制。该技术简单、操作灵活,但针对性不够理想,使用范围有限,不可移植。
2.网络存在的安全问题
2.1安全问题
计算机终端的多样性分布。成就了开放性、互联性的网络模式,这样的网络模式也导致一些病毒和黑客有机可乘,每台计算机系统都具有保密性,计算机系统将信息记录好后并进行对其授权,被授权的信息才可以被检索和使用,倘若未被授权的数据信息被传输,是因为计算机信息系统的保密性受到了病毒、木马、一些恶意软件等的破坏。
计算机网络漏洞使计算机网络的完整性受到破坏,还有恶意木马、病毒等物理侵犯方式都对网络的完整性构成威胁。另外还有一些用户在计算机使用过程中因无意操作或不小心操作下给网络带来不安全影响,一些不明病毒被一些查询文档携带而被无意下载或打开,造成网络病毒入侵。
2.2网络安全的存在形式
网络安全问题受到威胁的因素有很多,木马、病毒、物理入侵等是一些较为常见的影响网络安全的因素,除此之外还有其他一些安全隐患因素。用户在网络使用过程中,有时一些数据信息被删除、修改或者是入的一些操作,导致使用者的部分或整体数据信息遭到破坏,使用者接收到的是一些被改动发生变化了的信息,使用者的信息安全受到严重影响。还有一些网络黑客,它们在将正常使用的网络用户数据信息破坏后,在选择一个合法的用户伪装为自己的替罪羊,转而嫁祸于它,成为一个电子欺骗方式。再者,网络用户因自己的需要会搜集大量的网络资源,一些网站会设置相应的授权限制,需要用户在使用前按要求设置帐户密码信息或身份信息等,从而注册成该网站的会员才被授权有资格使用,一些恶意攻击者会跃过网络协议要求而非法入侵,造成非授权使用或访问。
计算机因软件或硬件自身存在的故障也会造成网络不安全,伴随网络的发展,网络安全问题一直存在,网络用户只有在自己使用中对安全因素予以关注,并多加注意和维护,尽量减少因网络安全问题带来的不利影响。
3.维护网络安全使用
小小的软件系统组成了计算机网络,但计算机的正常运转也需要像大型机器一样需要进行定期的维护、保养、检测,音乐鉴赏论文才能使网络正常为人们所用,随着第一台计算机诞生到现在的飞速发展,安全问题一直存在,根据大量的经验累积判断,计算机出现问题通常发生在软件和硬件部分。
3.1硬件的安全维护
网卡、交换机、集线器、网线等组成了计算机的硬件系统,硬件系统的维护很复杂也需要仔细,要想维护好硬件系统,就要经常对网卡、交换机、集线器、网线等组成了计算机的硬件系统进行仔细检查,若发现有质量或安全隐患的元件存在,就要及时更新、重装。另外,也要对硬件的数据进行实时监测,网卡的配置与否,能否达到上网的要求,都需要定期检查,硬件的安全,才能保证计算机的正常使用。
3.2软件的安全维护
计算机的正常顺利使用,很大程度依赖于软件系统,软件系统不同于硬件系统,硬件系统出现损坏可以更换,而软件系统是一个很难的技术开发过程。软件技术的应用首先是要检查网络的设置状态是否正确,服务器及访问地址是否正确等,计算机与网络连接后,通过网络协议可以进行网络的认证和设置。
连接网络后,通过防火墙或查杀毒软件对整个系统进行安全检测,对干扰网络正常运行的病毒或软件要进行清理,以确保数据信息的安全,这与防火墙、杀毒软件这类软件也要定期进行版本升级,以防数据信息的损坏。
计算机硬件系统倘若长时间的不到维护,会影响网络的运行速度,但在网络正常的情况下,网速的大小则于系统中数据的传输速度有关,若出现数据传输缓慢的情况,则要及时检查交换机或集线器的工作情况。
4.维护网络安全应采取的对策
网络安全存在形式除了因为硬件的故障或损坏而引发的物理问题外,还与很多人为因素有关。
4.1预防病毒侵扰
随着科学技术的发展和进步,计算机病毒出现的形式和种类都呈现出多样性,复制性、潜伏性、寄生性于一身特点的病毒,给计算机的网络安全带来了麻烦,针对大面积肆意泛滥的计算机病毒,国家也出台了相应的政策,明确了病毒是可以防范和破坏的。一些IT工程师们也根据不同病毒的不同特点开发出了一些查杀软件,但是这些病毒与病毒的查杀软件经过一段时间对抗后,会失去效力,所以病毒查杀软件的开发还是一段漫长的路需要不断提高开发。
4.2防火墙的作用
数据信息在不同的网络、不同的计算机进行传输的过程时,防火墙发挥了它强大的保护功能,防火墙可以实现对数据信息的安全检测,它可以阻止网络中的恶意干扰,对一些非法访问的网站或网络进行阻止。
除了上述所述网络应对策略之外,也可以安装一些保护、防火、不间断电源等设备进行物理防范,根据网络使用者情况制定相应的安全使用制度。也可以对网络漏洞进行定期修补或升级,或者对一些网络数据设置密码,数据信息在传输过程被加密,到达接收端时自动解密,将原始的数据还原,避免了不法分子或黑客的恶意侵入。不同的问题需要不同的应对方法,但因干扰网络问题的多样性和复杂性,平时在使用时要自己谨慎。
5.结束语
社会的进步、科技的发展,计算机网络的广泛覆盖,它已与人们的生活、学习、工作密不可分。计算机网络的正确使用,它可以为人们带来便利、财富甚至是利益,但若因为网络的安全问题给计算机打来破坏,后果也是不可弥补的。为此,在正确合理使用计算机的前提下,养成定期对计算机进行检测、维修保养的习惯,开机联网后,现清扫处理下可处理的病毒或恶意软件,确保在一个安全环境下使计算机发挥其优势为人们创造便利。
参考文献
[1] 张瑞娟.新网络环境下的计算机网络安全思考[J].科技广场,2011,(11):79-81.
[2] 张艳冀.福利彩票中的计算机网络安全问题分析[J].科技展望,2014,(19):26-26.
网络经济安全范文3
关键词:神经网络;计算机;网络安全;仿真
中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2015)30-0139-03
在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。
1神经网络与计算机网络安全评价分析
随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。
神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。
神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。
计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。
2计算机网络安全评价体系的建立原则以及安全评价原理
2.1计算机网络安全评价体系的建立原则
在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:
第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。
第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。
第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。
第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。
在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。
2.2评价原理
计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。
网络安全级别=f(x1,x2,x3,xi,.....................,xm)
在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。
3计算机网络安全评价模型的建立
从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。
图1 计算机安全评价指标体系
从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。
从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。
使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。
创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。则部分仿真试验评估的结果如下:
通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。
从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。
4 小结
社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。
参考文献:
[1] 胡波,李俊菊.神经网络在计算机网络安全评价中的应用[J].网络安全技术与应用,2015(7):78+81.
[2] 邓雪峰,那晨旭.神经网络在计算机网络安全评价中的应用研究[J].数字技术与应用,2014(12):184.
[3] 郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014(9):55,57.
[4] 闫春雷.神经网络在计算机网络安全评价中的应用[J].数字技术与应用,2015(6):187.
[5] 原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014(4):52-53.
网络经济安全范文4
关键词:神经网络 计算机网络 安全评价
随着计算机技术的广泛应用,当前社会已逐渐进入了信息时代,网络应成为人们日常生活、工作和学习不可或缺的一部分。但是,人们在使用计算机网络的过程中,会遇到许多的安全问题,给日常计算机网络的使用带来很大的不便。神经网络在计算机网络安全评价的应用,能够为计算机网络系统的安全提供了可靠的保障。
一、计算机网络的概念
计算机网络安全主要是应用新进的计算机技术和网络管理,促使计算机网络信息的安全可靠,保障计算机网络系统正常稳定地运行,保证计算机网络服务的可靠性[1]。目前,计算机网络安全的涉及范围非常广泛,不仅涉及到信息安全技术、网络技术,还逐渐发展到复杂的内部网、外部网以及全球互联网。人们在使用计算机网络的过程中,对计算机的网络安全要求也越来越高。例如,在计算机网络密码技术中,企业要求计算机网络系统能够为企业的信息安全提供保密技术。避免企业商业信息的泄漏,导致企业核心竞争力的下降。而在网络运行中,人们要求计算机网络技术能够控制和保护本地网络信息的操作,保障信息的安全。
二、神经网络在计算机网络安全评价中的具体应用
1.计算机网络安全评价体系的建立
计算机网络安全评价体系,只要是对计算机网络的安全隐患建立起相应的体系,利用计算机网络安全评价体系,可以全面、客观地了解计算机网络中存在安全隐患[2]。在计算机网络安全评价体系的评价指标选取过程中,要综合选取各种影响计算机网络安全的因素,这样就可以保证计算机网络安全的评价可以正确的地反映计算机安全信息,使得神经网络在计算机网络安全评价中能够有效运行。
(1)评价指标集的建立
计算机网络安全评价体系的评价指标集要遵循准确性、完备性、独立性、简要性以及可靠性的原则。评价指标的准确性主要是指网络评价体系中的评价指标能够准确体现网络安全技术水平的具体情况。完备性主要是指评价指标在选择的过程中,要选取能够全面地反映网络安全情况的评价指标,准确地反映评价的结果。独立性的原则主要在评价指标选取的过程中,要尽量减少重复有关联的指标体系。简要性原则主要是在评价指标的选择中,可以选取具有代表性、层次分明的评价指标。而可行性主要是指在网络评价体系的评价指标,在运行过程中,能够与实际的测评工作相符合,能够稳定地运行操作。
另外,计算机网络安全评价体系的建立不仅要遵循以上的几点原则,还需要建立的网络安全评价指标体系的一级指标,其中主要包括物理安全、逻辑安全以及管理安全。在一级物理安全评价指标中包含设备安全、线路安全以及网络机房安全等二级评级指标。在逻辑安全中,主要包含数据加密、病毒防范、访问控制等几个二级指标。在管理安全方评价指标方面,主要包含应急响应机制、安全组织体系等几个二级指标。
(2)各个评价指标的取值和标准化
正是因为各个评价指标集描述的因素不同,对定量评价和定性评价这两种指标的评价侧重点有所区别,都是从各自的方面对计算机网络安全状况进行反映,这就使得各个指标的取值不能进行直接的对比。因此,在各种评价指标的取值规则中,也要做出相应的调整,对定量评价和定性评价标准化处理。
对于定量评价来说,在实际的评价过程中,要根据所评价的计算机网络系统的具体状况,进行取值,科学地分析问题[3]。另外,由于各个评价指标的衡量单位有所区别,在进行标准化处理当中,可以把取值的范围确定在0-1之间。而定性标准,可以通过打分的方式,对不同的计算机网络系统机型等级评价,同时也要对定性指标进行相应的标准化处理。
(3)评价结果评语集的建立
根据计算机网络安全评价指标的特点,可以对评价结果建立起相应的评语集。例如可以根据网络安等级,将评语定为安全、较为安全、不安全和很不安全这四个等级集合。并且在这四个评语集上面,附加上相应的评价说明,让人们清楚地了解计算机网络安全的评价结果。
2.基于BP神经网络的计算机网络安全评价模型的设计
在神经网络网络的应用中,BP神经网络的应用最为广泛。它的主要是通过对样本信号进行不断地传播训练,以减小传播信号的误差,使之达到预定的限度,从而能够在实际应用中产生效果。对于BP神经网络的计算机网络安全评价模式设计,首先在输入层的设计中,生警员接的数量一定要符合评价指标的数量。其次,对于隐含才能够的设计,BP神经网络大多数都是采用单隐含层,要重视隐节点数量对网络性能产生的影响作用。最后,对于输入层的设计,可以根据评价结果以及评语集进行设计,保证计算机网络完全评价结果的准确可靠性。
三、结语
神经网络在计算机网络安全的应用,可以有效避免传统计算机网络安全中存在的缺陷,为计算机网络安全管理提供技术上的依据。虽然神经网络技术的取得了长足发展和各领域的广泛应用,但是神经网络的技术还存在一定的缺陷,技术发展并不够成熟,因此要积极加强对神经网络技术的研究,促使计算机网络完全评价能够更加稳定可靠。
参考文献
[1]杨鹏,顾冠群.计算机网络的发展现状及网络体系结构涵义分析[J].计算机科学,2012(15):13-15.
[2]于学军,程博.基于BP神经网络的工作量估算模型[J].计算机科学,2013(9):60-62.
网络经济安全范文5
论文关键词:海洋数字档案信息安全网络应用
在社会信息化的大环境下,数字化建设已成为评价一个国家信息基础水平的重要标志。海洋档案的管理作为社会信息资源系统的一个重要组成部分,也正面临着数字化时代的挑战。随着电子文件的大量出现,档案理论界对于电子文件是否应该转化为档案材料也从争论转为接受,这一革新要求我们改变原有对文件档案的理解,顺应技术发展趋势,更好地进行海洋档案管理工作。
1、海洋数字档案的概念和特点
在1996年第十三届国际档案大会上,美国的《档案与博物信息》编辑D.比尔曼以《虚拟档案》为题,第一次提出了与物理档案(Physicalarchive)和实态档案库(Physicalrepositoriesofarchives)相对应的虚拟档案(Virtualarchives)。国际档案理事会对数字档案的定义是:通常以代码形式记录于载体,如磁盘、磁带或穿孔卡带之上的文件档案,它的内容只能通过机器来利用,并根据来源原则来组织安排。以此类推,海洋数字档案就是以代码数字形式记录于载体,如磁盘、磁带或穿孔卡带之上的海洋方面的文件档案。数字档案改变了传统的档案载体形式与档案工作意识。数字档案的载体与传统档案的载体有很大区别,包括存贮电子文件、信件、图纸、报表所形成的软盘、光盘、硬盘和磁带等。数字档案中的信息资料不以传统的笔墨纸张等直观的形象出现,而是通过二进制代码以数字形式存贮,成为肉眼不可直接识读的记录符号。档案信息传输平台数字化,当档案信息在完成数字化后以数字形式存在时,数字网络系统就将成为其主要的传输平台,为档案信息的快速流动提供可能,通常是以网站方式提供相关档案服务。海洋数字档案也有着与其他数字档案相同的特性。
2、网络环境下海洋数字档案的安全隐患
在数字化的过程中,由于受载体的转换条件、存贮介质的稳定性和技术操作等因素的影响,容易造成海洋信息的丢失或删改,却不易被察觉。
海洋电子文件的信息共享带来了一些不安全因素。以计算机为载体的电子文件,不同于以纸张为载体的纸质档案,它可以不受时间、地点和人员的限制随意阅读,并且信息容量巨大,传输快捷,这种电子文件的共享性和易用性是其网络化运作环境决定的,是一种进步和发展。同时,也给海洋电子文件带来了不安全和泄密因素。
目前的档案保护规程主要针对纸质载体制成材料的耐久性、保存环境等方面来进行,缺乏对电子档案长时间可靠保存的经验与技术。实践证明纸质载体的档案在一定的保护条件下可保存达上千年,而电子文件的物理载体寿命却远不如纸质档案,磁性载体档案的寿命最多只有十多年,光盘载体的寿命也不超过I00年。另外,纸张的损坏很容易被发现,但电子文件载体的损坏只能由设备检验。此外,由于信息技术的快速发展,信息保存的格式和载体都在发生变化,使得早期数字档案难于“阅读”,例如现在面对一个保存在5英寸软盘上的Wordstar格式的文件,恐怕大多数读者都会束手无策,而这只不过是20多年前主流格式与存储载体。
由于网络技术本身的安全隐患导致泄密。Internet/Intranet技术本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地,任何中介站点均可以拦截、读取、破坏甚至篡改信息。随着互联网的发展,互联网攻击手段也越来越多,攻击工具的破坏力越来越强,而安全技术是一种在对抗中被动发展的技术,它总是滞后的,这样就导致了网络的脆弱性。此外,网络硬件也是经常被忽视的但风险极大的泄密途径,主要方式有电磁泄露、非法终端、搭线窃取·后门程序等。
管理人员不足,技术水平有限。据有关资料显示,90%以上的档案管理人员没有受过正规的计算机安全培训,他们缺乏计算机与网络的相关知识,缺乏对档案信息网络的安全意识。
3、网络环境下实现海洋数字档案安全的对策
如前所述,随着网络信息技术的迅猛发展和广泛应用,数字档案及海洋数字档案的安全保密问题日益突出,为严防密从网泄,确保电子文档安全,应在管理、网络安全和信息安全3方面采取有效的安全技术与措施。
3.1管理方面
加大人才培养力度,提高管理人员的技术水平。海洋档案信息数字化是信息时展的必然趋势,海洋档案管理人员要充分认识网络中的档案信息,不能认为只要把电脑管好了,信息没有丢失,就是做好保密工作了。海洋档案管理人员自身要增强责任感、使命感和危机感,树立高度自觉的档案信息安全防范意识。海洋档案管理人员要更新知识、技能,努力学习掌握档案现代化管理、计算机和网络安全等方面的技术,加快从传统型档案管理人员向现代化档案管理人员的转化。同时,海洋档案行政管理部门要采取相应措施,从政策、待遇等方面培养和激励专业技术人才。要通过在职教育、短期培训和学历教育等多种渠道和方式,提高和更新在职人员的知识水平和专业技能,充分调动海洋档案管理人员的积极性、主动性和创造性,为推进海洋档案信息化建设作贡献。
制定安全管理制度。在海洋数字档案安全管理中,除了采用相应的安全技术措施之外,更重要的是海洋档案管理部门还应当根据相关法律、法规,结合本单位实际,制定、完善一些制度。如,确定本单位档案信息的安全管理等级和安全管理范围,制定档案网络操作使用规程,用户身份认证制度,电子文件的接收、保管、检索、查询和网络安全等制度,使安全管理具有可操作性,形成海洋数字档案信息的安全保障体系。
3.2网络安全方面
硬件设备安全。涉及海洋电子文档的计算机应做到专人专用,使用的移动储存设备也应做到专用,不可混用。对于网络设备应该尽量使用通过保密检测的设备,不要盲目追求新产品、新技术,以减少泄密渠道。
操作系统安全。安全的操作系统是网络安全的重要基础,因为所有的基本应用和安全措施(如病毒防治、人侵检测、设置防火墙和安全岛)都依赖操作系统提供的底层支持。充分考虑海洋数字档案操作系统的安全性是我国的国情所决定的,因为许多核心技术我国并不掌握,无法保证国外操作系统产品不存在后门程序。在海洋数字档案管理用操作系统方面要考虑以下两点:①采用的产品要具有自主知识产权,且源代码对政府公开;②定期利用漏洞扫描工具检测系统漏洞和配置情况,以便及时发现问题。操作系统的安全主要通过增强身份标志与验证、细化自主访问控制、用户职责划分、强制访问控制、审计跟踪和安全管理等方面的措施来实现,这些措施都可以对基本安全功能提供强有力的支持。
安装杀毒软件。防病毒必须从网络整体考虑,主动防御,改变被动劣势,要树立“预防为主,防治结合”的观念。从方便管理人员的工作着手,使其能够管理网络上的所有机器,如利用定时查毒功能,对客户进行扫描,检查病毒情况;利用在线报警功能,监测网络上的每一台机器,出现故障或病毒侵人时,网络管理人员都能及时知道,并作出反应。
内外网隔离。在内外部网之间,设置防火墙(包括分组过滤与应用)实现内外网的隔离与访问控制是保护内部网安全最主要的同时也是最有效、最经济的措施之一。无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
在必须使用公众网络时采用虚拟专用网络(VPN)技术。VPN能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。在互联网上传输数据时,VPN可提供保密和数据加密。如果某机关档案系统设有两个或更多分支机构,或者希望用户远程访问档案网络,这种方法尤其有用。
3.3信息安全方面
海洋数据备份恢复系统。备份数据可以防止磁盘驱动器出现故障、电源断电、感染病毒和发生其他事故时丢失数据。一旦发生了数据丢失,如果按照备份规程进行了备份,那么就可以恢复数据。海洋数据备份最可靠的办法是完全备份和增量备份相结合,例如我们可以每周执行一次完全备份,每天执行一次增量备份。除此之外,还应该选择不同的数据存储介质,并将备份介质存放于不同的安全地点。
载体保护。海洋数字档案的记录载体由于它的磁性、光学性和磁光性,易受磁场、光线、温度和湿度等环境影响。海洋数字档案存储介质应存放在无强磁场干扰、避光、防尘、无腐蚀性气体的环境里,诸如温湿度的控制,存放载体的柜、架及库房应达到相关标准的要求。加强工作人员责任心,提高操作能力避免不正确操作。例如,使用标识笔作标注时,会带来盘面的污损拿取时手法不正确,留下指纹中的油脂、盐分、微生物等长期依附其上,会腐蚀盘带。
数字签名技术。主要包括数字签署技术和验证技术,以解决伪造、抵赖和冒充等问题,在存储和流通过程中,保证了数字档案的原始性、真实性。目前常用的数字签名技术有光笔签名、电子签名、电子印章、数字指纹、数字水印、数字时间截和数字证书等。
信息加密。加密技术可以确保电子文件内容的非公开性,是保证电子文件机密性的重要方法,其目的是采取某种数字方法经信息伪装起来,使非法入侵者无法了解信息的真实含义。通常多采用“双密钥码”法。加密通信者各拥有一对密钥,任何发方可以使用收方的公开密钥加密明文后向收方发文,收方只用自己知道的解密密钥解密获得明文。由于加密和解密使用不同的密钥,因此第三者很难从截获的密文中解出原文来,这对于传输中的电子文档具有很好的保密和保护效果。
双套归档制。实行“双套制”保存海洋电子档案,既在保存海洋电子档案的同时也保存对应的纸质档案,这也是在技术水平尚欠成熟的条件下解决海洋电子档案原始性、真实性问题的一种可行办法。
海洋数字档案的销毁。目前,数字档案销毁现状不容乐观,销毁随意性较大、方法不规范,为信息保密工作留下了隐患。数字档案的销毁可分为信息销毁和载体销毁两大部分。数字档案的信息销毁即逻辑删除是通过软件系统改变载体的状态,将数字档案数据从记录载体上彻底消除的一种方法,对于非保密性的数字档案可用逻辑删除的办法;数字档案的载体销毁是将数字档案的载体连同信息一起销毁的方法,主要适用于载体、一次写人不可更改的记录载体及受损伤不可修复的载体,此方法销毁比较彻底,不会留下失泄密后患。对应销毁的在网络上处于流转状态的电子文件、电子档案,属于非保密性的可做清除处理;对属于保密范围内的,要做彻底清除处理,连信息的微量信号也一点不能留,以防泄密。
网络经济安全范文6
【关键词】云计算 计算机网络 网络安全
二十一世纪是科技信息化的新时代,伴随着经济的迅速发展,科学技术也随之有了十分巨大的发展空间,在科技信息时代,计算机和网络应用是当前发展的新趋势。在这样的环境下,云计算开始出现了。云计算,它的产生是伴随着当前不安定的网络环境以及巨大的计算机运算需求而产生的,在产生之后,它帮助更多的数据计算、扩展了很大的存储空间以及保障了网络环境的安全,得到了使用者的认可。云计算虽然给传统的互联网运行带来了巨大的转变,但是,另一方面,云计算也产生了新的网络安全问题亟待解决。所以,在云计算环境下,建立起安全的网络环境是十分必要的。
1 概述云计算环境下的计算机网络安全
1.1 云计算概念
云计算,是近几年来出现的新概念,它是一种新型的互联网计算方式。运用云计算,能够根据具体的需求给电脑或者相关设施提供必要的软硬件资源以及安全信息等,目的是做到资源共享,它的主要作用在于扩展计算机储存量和利用相关技术来降低了使用者的投资成本,为网络生活提供巨大的便利。一般而言,云计算有四种特点,首先云计算是安全程度高的数据库,另外云计算还具有方便快捷的优势,网络用户能够随时查询到所需资源,不但如此,它还具有数据共享的特点,可以给不同设备之间提供数据共享的平台,做到资源共享,除此之外,云计算还可以帮助扩展网络存储空间,大大方便了用户的使用。在当前运用云计算的情况下,有效的防止了网络环境的不安定因素,曾经经常出现的计算机软件硬件数据被盗或者恶意破坏的问题大大减少。但是,当前互联网已经遍布全球,其广阔的应用空间和应用领域使得网络环境的安全性不高,所以,利用正确的防范措施来确保计算机网络环境的安全是当前亟待解决的事情。
1.2 云计算环境下计算机网络安全的特征
云计算环境下,计算机网络环境的安全有了很大程度的提高,网络环境的安全对于保证当前信息知识环境相当关键。云计算环境下,计算机网络完全的特征主要体现在四个方面,首先,是保密程度高,在云计算这一新技术的使用下,用户的个人的所有信息和数据都是保密性极高的,如果用户没有授权,用户的信息和数据根本不会进行资源共享。另外一个特征是,完整性好,用户的个人信息和数据是十分稳定的,非用户本人意愿,这些数据不会被更改和破坏。不但如此,云计算环境下,网络的控制性也很好,用户在使用的时候,是完全操控有关信息的,这也就意味着有关的数据不会被其他人所控制和处理。除此之外,网络信息的审核力度也大大提高,如果网络安全出现隐患,用户个人享有利用和处理个人信息的权利,在此基础之上来操控信息的传播,再运用具体方式来审核与操控,最后达到维护网络安全的目的。
1.3 探究云计算环境中计算机网络安全的意义
网络安全的重要性不可言喻,而在云计算这个背景之下,计算机网络安全性应该是更高的,但是这不是普遍的,例如用户的个人计算机安全性要求则不需要太高,因为这样能够保证计算机的使用效率,确保应用的便捷性。云计算的重要作用表现在于,当用户接入云计算后,立刻能够共享和传输信息和数据,同时也为设备之间提供了交换数据的有效媒介,不但如此,云计算这种新技术还给计算机扩展了巨大的存储空间以及高超的计算水平。云计算大背景之下,计算机网络安全能够给网络信息安全性提供技术上和管理上的保护手段,能够确保用户的个人计算机与信息完整和安全,防止有人恶意破坏或者更改。因此,加强对云计算背景下网络系统的安全性相当重要。在确保安全性的同时,云计算还能够对计算机中的系统软件给予定期检查,当出现危险的程序时,便会自动将信息传达至分析和处理系统,再次保证用户信息的安全性和完整性。
2 分析云计算环境下的计算机网络安全问题
2.1 分析云计算环境中的计算机网络安全现状
当前,云计算环境下,我国的计算机网络安全也存在一些不安定的因素。首先是云计算技术水平还处在发展时期,有很大的提高空间,因为当前有一部分用户在使用的时候,有时会遇到网络中断的情况,这种情况下,数据在保存到云的过程中,也会发生存储的中断,这个时候云就不能对信息进行接收与处理,有时还会引起计算的终止甚至失败。而且技术方面的问题也会对信息网络安全性造成不小的影响,当遇到不真实的网络地址时,云计算是无法识别的,这会对使用带来不利的影响。另一个问题就是,当前,在云计算背景下,计算机网络安全尚未做到全面保密,使得不法分子可以随意的攻击云计算环境,还有网络病毒的趁虚而入。所以说云计算背景下关于安全加密技术应该努力做到全面性的保密。还有一个问题就是当前我国有关方面的法律监管政策还不够完善。当前,我国对于计算机网络安全方面并没有完善的法律法规和规范性文件,在出现漏洞或者问题时也没有有效的措施予以惩罚,这方面的不足也是引起云计算环境中网络安全隐患屡见不鲜的重要原因。所以,保障云计算环境的网络环境安全迫在眉睫。
2.2 提高云计算环境中的计算机网络安全的保护措施
提高当前云计算环境下计算机网络安全是十分重要的,当前,针对不安定隐患,提出一些针对性的保护性方法。首先需要做的是增强计算机网络安全的安全防范意识。人们的安全意识是促使网络安全的基础和先行军。只有用户自己有安全意识,在实践的操作中才可以尽最大的注意义务,避免出现信息数据被盗用、被篡改等情况。云计算这种技术对安全的保障十分严格,需要用户在最开始进入系统的时候,要从身份认证系统为起点,这样可以避免其他用户或者是不法分子随意进入用户的系统,防止重要信息的丢失或者破坏。另一种方式就是重视开发和创新提高网络安全的新技术,这种新技术就是为了应对当前计算机网络不安全隐患这一情况的,新技术包括有效的身份识别、不安全事件的反馈和紧急情况的处理措施等方面,这些技术的最终目的都在于从技术层面增强对于云计算环境中的计算机网络安全的保护。还有一个措施就是注意增强对于用户信息、数据安全性和保密性的保护。这需要运用到加密技术和认证技术,加密技术是可以有效的提高云计算中管理服务、存储服务以及客户端之间的数据共享安全性的。认证技术则是云计算服务的提供者能够通过云算法来构建与用户之间的信任关系,按照用户的实际需要帮助其定期的评估有可能发生的风险,目的同样是为了构架安全机密的云计算环境。
3 结语
当前,科技信息时代的到来使得计算机网络环境也越发复杂,与此同时,云计算这种计算机网络技术给网络环境的安全带来了福音,云计算不仅具有强大的存储和改善计算机性能的功能,最主要的是在当前的网络环境不安定因素频繁发生的状况下,通过不断的提高技术手段等方式来保证网络环境的安全和稳定运行。本文中,作者对于当前我国在云计算环境下网络不安定的因素给予了相关的分析,并有针对性的提出了相关的处理措施,希望在应对当前计算机网络安全漏洞频出的情况之下,可以提供能够提高网络环境安全的理论措施。
参考文献