《网络安全防护的主要问题、影响因素及加强策略,计算机信息安全论文.docx》由会员分享,可在线阅读,更多相关《网络安全防护的主要问题、影响因素及加强策略,计算机信息安全论文.docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全防护的主要问题、影响因素及加强策略,计算机信息安全论文内容摘要:随着信息技术和智能技术的发展和普及,大数据时代已经大大加速。同时,随着计算机技术的不断发展,计算机信息网络安全的话题已开场遭到关注。讨论了中国计算机信息网络的安全技术和发展方向。关注维护与计算机网络系统有关的软件数据、硬件数据和系统数据,以使网络信息不会泄漏、更改或毁坏,以确保正常运行。 本文关键词语:计算机网络; 信息; 网络安全; 1 计算机网络安全防护中存在的主要风险 1.1 自然因素安全隐患 计算机芯片是对自然环境有很高要求的高精度产品,并且能够在极端天气条件下例如极端严寒和极端高温轻松更换。除此之外,由于天气原因
2、,计算机网络线路的性能会下降,整体网络信号都会被影响,网速发送和接收信息延迟,严重的可能无法正常使用。 1.2 安全防护漏洞 很多人在使用计算机网络时缺乏安全知识。例如,密码设置太短或难以记住,或者很容易在不同平台帐户上使用一样密码破解密码,这两种属于出现较高频率的问题,造成账户被盗取,甚至造成经济损失。还有一部分用户被不正规的网站链接吸引,点击后要求输入用户信息或者是注册账户,但忘记了由于信息泄漏和盗窃而造成的宏大损失。 1.3 网络恶意攻击 为了窃取相关的敏感信息,某些黑客能够以任何方式浸透系统,比方通过搜索用户在计算机操作经过中的漏洞,查找到使用者的个人信息,账户名称和密码,最后通过更改
3、信息盗取账户和财产。或者,黑客通过设计一些吸引使用者的程序、链接,主要是通过电子邮件或者弹窗形式,利用用户的好奇心,一旦点击这些不正规的未知文件,就可能让计算机遭到病毒感染并传播病毒,或存心故意不损害别人的病毒,到达窃取文件、信息的目的。所以讲用户信息对用户来讲是非常值得重视保密程度的,一旦出问题会造成宏大的损失。 2 大数据时代影响计算机网络信息安全的因素 2.1 网络的开放性 为了通过计算机网络的不断应用来扩大计算机公司的经济利益,计算机网络的特点是在操作经过中具有开放性。计算机网络的开放性,在因特网上实现的因特网的传输控制协议/因特网协议TCPIP协议具有相对较低的安全性能。在计算机网络
4、运行期间通过低安全性协议传输的数据信息和服务功能无法知足实际需求。因而,计算机网络的开放性也是影响计算机网络安全运行的因素。 2.2 自然灾祸 计算机的外部设备缺少防止环境毁坏的外部保卫功能。假如发生自然灾祸,则不能保证地震和河流等计算机组件的安全。污染、火灾、洪水、雷暴和电击等因而,计算机外围设备的性质已成为影响计算机网络安全运行的主要因素。 2.3 病毒侵袭 病毒本身独特的存储,隐藏和执行特性将与计算机的网络程序结合使用时会自动释放其本身的传染性,触发性,休眠性和毁坏性特征,进而对网络安全造成极大损害。华而不实,有3种主要类型的病毒传输介质:硬盘驱动器,光盘驱动器和软盘。前述手段的使用导致
5、数据信息的操作遭到病毒的干扰。相对而言,病毒造成的损害越大,对数据和信息的损害也越大。 3 大数据时代加强计算机网络信息安全与防护的策略 3.1 开发数据挖掘方式方法 数据挖掘是关于将人们的数据应用程序从低级简单查询升级到挖掘数据知识以支持决策。数据挖掘分析每条数据,并在大量数据中查找规则。分3个步骤:数据准备,规则发现和规则表示出。数据准备是从相关数据源中选择所需数据,并将其合并到数据集中进行数据挖掘。规则搜索是使用特定方式方法查找数据集中包含的定律。规则表示出式应尽可能地易于使用。怎样理解例如可视化表示找到的规则。图1显示了一个典型的数据挖掘系统。 图1 数据挖掘系统 数据挖掘的任务有关联
6、分析、聚类分析、分类分析、异常分析、特异群组分析和演变分析等。数据挖掘采用较多的技术有决策树、分类、聚类、粗糙集、回归分析、关联规则、特征分析、神经网络、遗传算法等,它们从不同角度对数据进行挖掘。数据挖掘根据挖掘目的,选取相应算法的参数,分析数据,得到可能的数据模型。下面扼要介绍各相关技术。 3.2 注重应用入侵检测技术 入侵检测收集并分析有关网络活动、安全日志、审核数据、网络上可用的其他信息以及计算机系统的各个关键点的信息,以检查网络或系统上能否存在安全策略和攻击。做标志。它的作用包括遏制、检测、响应、损失评估、攻击预测以及对起诉的支持。入侵检测技术的第一道防线是访问控制,第二道防线是检测。
7、入侵检测能够分为两种类型:基于主机的IDS和基于网络的IDS。完好的入侵检测系统是基于主机和网络的分布式系统。根据检测系统分析的原始数据,入侵检测能够分为两种类型:系统日志和网络数据包。使用适用于网络安全技术和策略保卫检测响应P2DR的最新安全模型,深切进入研究入侵事件,入侵方式方法本身以及入侵目的的漏洞。 事件检测牵涉很多复杂的步骤并牵涉很多系统。单一技术很难提供完好的检测。必须集成多个检测系统才能实现完好的检测能力。因而,国内外专家非常重视入侵检测框架的研究。更为着名的是通用入侵检测框架CIDF和入侵检测交换格式IDEF。通常,入侵检测经过分为3个部分:收集信息,分析信息和处理结果。 图2
8、 网络的入侵检测系统 3.3 威胁模型构建 在大数据环境中,是需要从各种数据源收集、度量、建模、处理和分析大量和不同类型的数据。安全威胁可能是毁坏数据完好性、一致性、机密性、隐私和可用性的行为。例如盗窃、篡改、伪造、拒绝服务、冒充和拒绝。大数据的威胁模型能够清楚地表示清楚在何处进行攻击或利用。典型的大数据安全威胁模型包括3个主要部分:数据流程图DFD入口和出口点列表以及潜在威胁列表。威胁建模包括5个主要步骤:确定安全目的、生成应用程序概述、分解应用程序、确定威胁以及确定漏洞。 威胁模型的关键要素是应用程序入口点的描绘叙述。威胁模型在映射阶段将入口点捕获为信任边界。一个好的威胁模型应该能够捕获网
9、络可访问性和接口身份验证/受权要求,包括基于IP地址的网络可访问性、身份验证和受权级别、匿名访问、用户访问等。 4 结束语 计算机网络信息安全的主题是一个快速更新且不断变化的领域。假如仅采取某些保卫措施,则无法实现计算机网络中的信息安全。计算机技术的进步不仅促进了网络技术的进步,而且还培养了 黑客 的 犯罪技巧 。因而,有必要采取全面的保卫策略和各种先进技术,以确保安全和稳定。在计划计算机网络信息安全保卫系统时,应格外小心,以最大程度地减少黑客入侵以保卫网络信息的可能性。 以下为参考文献 1张黎明,刘燕.大数据时代计算机网络信息安全与防护措施J.电子技术与软件工程, 2022,(4). 2滕辰
10、晨.大数据时代计算机网络信息安全与防护研究J.电脑知识与技术, 2021,(28). 3潘泰才,彭宇.大数据背景下的计算机网络信息安全及防护措施J.数字通信世界, 2021,(6). 4李红娟,王祥.计算机网络的信息安全分析及防护策略研究J.信息安全与技术, 2021, 7(4):40-41. 5谷守军,王海永.大数据时代人工智能在计算机网络技术中的应用J.电子制作, 2021, 20(16):130-132. 6 陈岭.大数据时代人工智能在计算机网络技术中的应用J.环球市场, 2021, 22(32):134-136. 7胡晓君.大数据时代人工智能在计算机网络技术中的应用J.信息系统工程, 2021, 16(29):195-196. 8李世锋.大数据时代人工智能在计算机网络技术中的应用J.电子技术与软件工程, 2021, 30(23):259-261. 9闵锐.大数据时代人工智能在计算机网络技术中的应用J.科技创新与应用, 2021, 17(36):198-200. 10 沈郁乔,黄伟.大数据时代人工智能在计算机网络技术中的应用J.电脑迷, 2021, 30(17):160-165. 11邱义荃.大数据时代人工智能在计算机网络技术中的应用J.数码世界, 2021, 17(23):180-183.