HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 如何做好网络安全防范

如何做好网络安全防范

时间:2023-09-15 17:32:28

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇如何做好网络安全防范,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

如何做好网络安全防范

第1篇

关键词:云计算技术 研究现状 具体应用

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

谷歌就曾在2006年时提出云计算的概念,相比于传统信息处理方式,云计算技术实现技术层面的创新,改变了传统信息处理的获取、传输以及交流的途径。目前人们生活工作中处处存在云计算技术,比如常见的网购、文件云存储等互联网服务功能。简单来说,云计算技术为用户提供一个安全方便、高效存储以及网络运行的环境。

1 云计算技术的发展现状

目前对于云计算国际上还没有统一的定义,就其本身而言,云指的是网络象征性的比喻,而终端则是指手机、平板以及笔记本等设备。云计算的主要服务形式是虚拟化的技术,该技术拥有大规模、低廉以及安全等其他网络没有的特点。

1.1云计算在国内发展

我国云计算技术目前还不是很完善,依然处于研究及探索的初级阶段。该技术的研究力度与技术设备不足,也没有成熟的核心结构体系,因此虽然云计算技术服务不断推出,也依然不能满足市场及用户的使用需求,而且对于云计算技术本身拥有的价值没有正确的认知。云计算技术发展到目前存在一个严重问题,就是我国云计算服务商之间缺少必要的交流及相互操作性。未来技术发展中应该找出提高云计算技术的措施。

1.2云计算在国外发展

相比于国内云计算技术,西方发达国家的技术已经相对成熟。其中美国在20世纪初期就做出了云计算技术长期发展规划,目前云计算技术在美国国内市场中占有极重要的市场地位;而欧盟则做过详细的报告针对云计算技术,明确指出云计算技术的重要性,建立起完善的云计算技术应用管理框架;而在日本,其国内的云计算技术的基础设施也得到初步架构,为技术发展提供良好的基础准备。

2 云计算技术的研究与应用

2.1云安全技术

2.1.1云计算下网络安全

云计算环境中如何做好网络安全防范工作,这就需要从系统身份认证开始,要知道保证网络安全的基础与门户就是系统身份认证,它也是防备黑客入侵及不明第三方用户的第一道防线。将网络安全的防范意识提高到极致,并将防范措施落实下去,高度保护网络信息及相关数据的完整机密性,坚决杜绝非授权访问及传播使用情况的出现,避免造成一些不必要的损失及影响;如何做好云计算环境下的身份认证问题呢?实际中可以将多重身份认证机制引进来。除了常见的视网膜或指纹等生物识别技术外,在保护用户身份信息安全中还可以引入动态的电子口令认证模式,保证身份认证信息不会受到非法窃取;任何事情都要政府的配合,云计算网络安全也不列外。云计算服务提供商以及用户可以配合政府,加大打击非法入侵系统的力度,让健全的报警机制作为保护网络环境安全的卫士。

2.1.2做好网络服务器的安全防范

用户在使用网络信息时,可以根据实际情况对服务器数据进行分析,采取一定的处理措施,在云计算网络安全中让服务器起到缓冲作用。这样做的主要目的是将内网隐藏起来,最大程度节省公用网络IP,监控及操作访问网站的信息,这也是目前提高云计算环境下网络安全的常用方法;对于云计算服务商来说,需要面对网络用户管理难、工作量大等问题,这种情况下可以采取分权分级管理模式,如此不但可以解决上述问题,还能避免劫持及随意更改客户程序及数据的情况。运营商采用流程化管理及分级控制的方法,可以有效监督检测每一级的管理,可以有效提高云计算环境下的网络安全问题。

2.2云存储技术

技术人员在云计算概念的基础上不断延伸扩展,就出现了现在的云存储技术。云存储技术目前应用的范围比较广,在人们生活、工作中扮演着重要角色,但其使用中存在很多问题。云存储技术中涉及到大量的数据,因此对其存储安全有着较高的要求,这样才能保证存数数据的完整安全。云存储技术在方便用户的同时,为推进云计算技术发展完善贡献着力量。

2.3云计算环境下分布存储技术

目前情况下在实际中应用较广的数据容错技术有两种:纠删码及复制容错技术。复制容错技术主要是模块复制对统一数据,将其存储在不同的节点中,在应用中当某一节点出现问题时,其他运转正常的节点可以保证数据正常运转。相比于很多容错技术,该技术操作极为简便,所以在实际中应用的范围比较广。但复制数据会对存储空间有极高的要求;纠删码容错技术是基于信道传输的编码技术,当数据失效或出现错误时,纠正错误可以通过下载整个数据块来实现。与复制容错技术相比,纠删码容错技术需要占用更多的网络宽带,运用中会带来相当的资源压力给数据中心。

前文讲过云计算环境下分部存储技术中的关键技术就是数据容错技术,目前发展的还不是很完善,需要相关研究人员进一步完善与优化。基于云计算环境下的各种条件,可以从两方面入手进行完善,一是优化节点结构,二是提升物理拓扑结构的容错性能,最终实现提高数据容错性能的目的;社会信息化的实现需要庞大的信息资源,技术发展完善中的一个重要内容就是不断提高信息资源的效益型。云计算分部存储技术由两方面构成:硬件以及软件。所以在进行成本控制的过程中,也需要从这两点入手,在提高系统性能的同时,要将损耗不断降下来,优化系统结构,最终实现提高系统运行效率及经济性能的目的。

3结语

虽说目前云计算技术广泛应用于人们生活工作中,也给人们带来极大的方便,但总的来说该技术还处于初级发展阶段,很多方面都不是很完善。相信在不久的将来,我国云计算技术会更加成熟完善,应用云计算技术的产品种类也会愈加丰富。不过在应用云计算技术时需要考虑其使用安全问题,在技术完善过程中需要重点研究如何保证使用安全。在这样背景下,才能促进云计算技术不断发展进步。

参考文献

[1]张芊,赵宇.云计算的现状及关键技术[J].企业导报,2011(17).

第2篇

关键词:信息安全;多重防护;专业人才

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)28-0045-02

随着信息化时代的来临,网络技术获得了长远发展,网络已经融入到人们的生活中。伴随着智能手机和移动互联的发展,网络更是影响到了人们生活的方方面面。人们的饮食起居、娱乐活动、交通出行等等,都已经和网络挂钩。在网络数据吞吐量如此之大的今天,如何做好网络信息的安全保障工作,是网络公司的首要考虑问题,这一问题也是用户的关注焦点。

1 计算机网络安全的概念

1.1网络安全的含义

计算机网络安全是指通过采取技术控制措施,以加强计算机网络的安全管理工作,保障网络服务器的数据安全储存、数据的安全传输、数据的加密安全可靠、避免因黑客攻击或安全漏洞所造成的网络数据泄露。网络安全分为两个部分,一个是硬件部分,另一个是软件部分。硬件部分是网络的硬件运行与维护,确保网络硬件的良好、可靠运行,不因物理损伤而造成网络数据的损失。软件部分是通过软件防控,保证数据的安全性、可靠性、保密性。

1.2网络安全的脆弱性

计算机网络虽然功能强大,但是网络结构复杂,系统庞大,势必存在着一定的缺陷与漏洞。这些漏洞各种各样,对网络造成了严重的威胁。网络的开放性是造成计算机网络脆弱的原因之一,网络的开放性指网络对所有用户是开放的,使用网络的人涵盖各个阶层,而且网络技术也是开放的,这种开放既促进了网络技术的发展,它极大地促进了网络的开发基础和开发人员的参与热情,但是这种开放也给网络的发展带来了威胁,它使网络极易遭受各个方向的攻击。另一个造成网络脆弱的原因是网络的自由性,网络不是万能的,但是网络可以超距离的实现人类的很多追求,任何人在网络都可以自由发言,网络的这种自由既给了网民最大限度地自由,也给了网民违法犯罪的机会,近年来,高智商、高技术的网络犯罪都是由网络的自由性造成的。网络的脆弱体现在开放性和自由性,这两种特性使网络在便利人们生活的同时,也承受着极高的风险。

2 计算机网络安全方面存在的主要问题

2.1因黑客攻击造成的威胁

黑客一词是hackerde 中文翻译,本意是专门寻找计算机BUG的,由于经济利益的驱动,黑客开始使用病毒软件对计算机网络进行攻击。早些年时,黑客往往使用“灰鸽子”进行远程控制和钓鱼,以达到控制别人主机的目的。随着网络技术的发展,黑客开始更高级的病毒,通过网络进行网络攻击,据统计,因为黑客网络攻击所造成的经济损失,占网络总收益的15%,每年全球因网络攻击造成的损失高达4000亿美元。黑客通过公共通用网络侵入企业、事业单位、个人甚至政府机关的内部网络,窃取有价值的数据和资料,已达到赚取巨额佣金的目的。虽然各个公司都有专门的网络技术维护人员,但是与处于暗处且手段层出不穷的黑客对比,仍是无法有效应付。2015年7月28日,福建福州市一名股民因为黑客窃取了他的股票交易账户和密码,将他价值100多万的股票低价抛出,给他造成了严重的经济损失。这是一例黑客通过网络实施病毒攻击的真实案例,这个案例只是冰山一角,每年我国因为黑客攻击造成的经济损失高达近百亿元人民币,因此黑客攻击是计算机网络安全存在的巨大隐患。

2.2计算机病毒对网络造成的威胁

计算机病毒是利用计算机代码漏洞制作的攻击性软件,以达到攻破网络安全保护层,侵入网络内部或者破坏网络的正常运行,造成网络的瘫痪。计算机病毒不仅仅利用网络系统的漏洞进行编程,也利用网络设备的软件进行攻击。正是病毒攻击的双重性,造成网络系统在遭受黑客攻击时往往变得“脆弱”。病毒多种多样,攻击的方式也是五花八门,不走寻常路。病毒按其攻击方式可以分为源码型病毒、嵌入性病毒、外壳型病毒、操作系统病毒等。网络病毒主要通过网络感染主机和网络设备,实现大范围的传播和迫害,给个人和企业带来巨大的经济和资源损失。最常见的网络病毒是“木马”病毒,这类病毒具有极高的潜伏性、传播性、爆发性,且一旦被激活,不易被清除干净,是网络系统最易遭受到的病毒攻击种类。以腾讯公司为例,腾讯公司是国内著名的门户网站和社交平台,旗下业务涉及社交、游戏、新闻等各个行业,其网络服务器更是每天吞吐巨量数据,据腾讯官方宣称,其8月份时每天拦截数百万次黑客攻击,其网络系统的安全措施面临巨大的压力,在2015年7月22日时,腾讯云遭受有史以来最大的数据损失,泄露数据高达300G,据悉,这是一起病毒攻击引发的数据泄露事件。由此可见,计算机网络系统因为计算机病毒而遭受了巨大的风险和压力。

2.3计算机网络协议的脆弱性

计算机网络协议是为了便于计算机通过网络按照一定的约定进行合法的“交流”,这种交流时为了保证计算机网络的安全。常见的计算机网络协议有TCP/IP协议、IPX/SPX协议、NetBEUI协议等,这些协议便于各个计算机主机通过网络交流信息,也使网络获得了大范围的传播,实现了网络的开放性和国际性。但是计算机网络协议的初衷是为了便于网络信息的交互,在网络安全性上设计不足,网络协议的开放性和自由性过度,在网络协议的认证和加密上缺乏安全保障,给计算机网络留下了安全漏洞。计算机网络技术发展速度快,网络协议的制定跟不上网路技术的发展速度,面临新出的网络威胁,应对力度不足。最常用的TCP/IP协议经过多年使用,其代码编程和网络架构早已被熟知,在安全上存在着众多安全漏洞,尤其以IP为重灾区。

3 加强计算机网络安全的防范措施

3.1网络入侵安全检测机制

在网络入侵检测上已由静态的防范过渡到了动态的防范措施,通过建立网络入侵安全检测机制可以实现网络的识别行为:识别入侵网络的行为、识别入侵网络的操作者、检测网络系统的漏洞并报警、记录网络入侵的活动、为网络系统漏洞的修复提供必要的信息。而且网络入侵安全机制具有经济性、安全性、时效性和可扩展性。具有良好的发挥空间,通过建立IDS系统,可以为网络安全加一把”锁“,这把锁是存在于网络的各个层面,是建立在网络的整体中的,为网络系统在遭受攻击时可以主动的、实时的记录攻击活动并报警,为网络系统的反击和防止攻击行为的扩大,提供必要的时间。

3.2采用网络数据安全加密技术

网络系统中最重要的便是网络数据,为了加强网络数据的安全,需要对其采用数据加密技术。在网络系统中采用数据加密技术,一是对网络中存储的数据进行加密;二是对传输中的网络数据进行加密;三是对接收方的数据进行数据加密;四是对上传的数据进行加密。通过采用对数据进行多重加密,加大数据被破解的难度。在网络数据的加密上可以使用DES加密算法和专用密匙。其中DES加密算法是采用了64位数字算法,极大地提高了网络数据的安全。

3.3加强网络系统的安全管理

加强网络安全系统的安全管理是针对网络系统管理不完善的现状提出的应对举措。首先要加强对网络设备的安全管理,将网络设备置于安全的、适宜的工作环境中,避免因物理因素造成的网路设备损坏,例如今年发生的支付宝发生的通讯中断故障便是因为通信光纤被挖断所导致的,因此需要在网络设备上采取多重防护措施。其次要经常进行网络系统的杀毒工作,及时更新病毒库,加大对网络病毒的查杀工作。建立动态的防护措施,由专业的技术人员进行专业操作,采用防火墙技术和云安全技术,加强网络的安全防范。最后可以使用VPN网络架构,将内网严密的保护起来,使用虚拟网络进行数据的传输。

4 结束语

计算机网络的安全工作需要跟着时代信息技术的发展而发展,需要国家立法,打击网络犯罪行为,需要采用多种防护措施进行防御,但是这种防御不是被动防御,而是积极防御,以有备备无患。

参考文献: