学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

网络安全防护的主要问题、影响因素及加强策略

来源:电脑编程技巧与维护 作者:刘悦
发布于:2021-03-08 共3033字

  摘要:随着信息技术和智能技术的发展和普及,大数据时代已经大大加速。同时,随着计算机技术的不断发展,计算机信息网络安全的话题已开始受到关注。讨论了中国计算机信息网络的安全技术和发展方向。关注维护与计算机网络系统有关的软件数据、硬件数据和系统数据,以使网络信息不会泄漏、更改或破坏,以确保正常运行。

  关键词:计算机网络; 信息; 网络安全;

  1 计算机网络安全防护中存在的主要风险

  1.1 自然因素安全隐患

  计算机芯片是对自然环境有很高要求的高精度产品,并且可以在极端天气条件下(例如极端寒冷和极端高温)轻松更换。此外,由于天气原因,计算机网络线路的性能会下降,整体网络信号都会被影响,网速发送和接收信息延迟,严重的可能无法正常使用。

  1.2 安全防护漏洞

  许多人在使用计算机网络时缺乏安全知识。例如,密码设置太短或难以记住,或者很容易在不同平台帐户上使用相同密码破解密码,这两种属于出现较高频率的问题,造成账户被盗取,甚至造成经济损失。还有一部分用户被不正规的网站链接吸引,点击后要求输入用户信息或者是注册账户,但忘记了由于信息泄漏和盗窃而造成的巨大损失。

  1.3 网络恶意攻击

  为了窃取相关的敏感信息,某些黑客可以以任何方式渗透系统,比如通过搜索用户在计算机操作过程中的漏洞,查找到使用者的个人信息,账户名称和密码,最后通过更改信息盗取账户和财产。或者,黑客通过设计一些吸引使用者的程序、链接,主要是通过电子邮件或者弹窗形式,利用用户的好奇心,一旦点击这些不正规的未知文件,就可能让计算机受到病毒感染并传播病毒,或故意不损害他人的病毒,达到窃取文件、信息的目的。所以说用户信息对用户来说是非常值得重视保密程度的,一旦出问题会造成巨大的损失。

  2 大数据时代影响计算机网络信息安全的因素

  2.1 网络的开放性

  为了通过计算机网络的不断应用来扩大计算机公司的经济利益,计算机网络的特点是在操作过程中具有开放性。计算机网络的开放性,在因特网上实现的因特网的传输控制协议/因特网协议(TCPIP协议)具有相对较低的安全性能。在计算机网络运行期间通过低安全性协议传输的数据信息和服务功能无法满足实际需求。因此,计算机网络的开放性也是影响计算机网络安全运行的因素。

  2.2 自然灾害

  计算机的外部设备缺少防止环境破坏的外部保护功能。如果发生自然灾害,则不能保证地震和河流等计算机组件的安全。污染、火灾、洪水、雷暴和电击等因此,计算机外围设备的性质已成为影响计算机网络安全运行的主要因素。

  2.3 病毒侵袭

  病毒本身独特的存储,隐藏和执行特性将与计算机的网络程序结合使用时会自动释放其自身的传染性,触发性,休眠性和破坏性特征,从而对网络安全造成极大损害。其中,有3种主要类型的病毒传输介质:硬盘驱动器,光盘驱动器和软盘。前述手段的使用导致数据信息的操作受到病毒的干扰。相对而言,病毒造成的损害越大,对数据和信息的损害也越大。

  3 大数据时代加强计算机网络信息安全与防护的策略

  3.1 开发数据挖掘方法

  数据挖掘是关于将人们的数据应用程序从低级简单查询升级到挖掘数据知识以支持决策。数据挖掘分析每条数据,并在大量数据中查找规则。分3个步骤:数据准备,规则发现和规则表达。数据准备是从相关数据源中选择所需数据,并将其合并到数据集中进行数据挖掘。规则搜索是使用特定方法查找数据集中包含的定律。规则表达式应尽可能地易于使用。如何理解(例如可视化)表示找到的规则。图1显示了一个典型的数据挖掘系统。

 

  图1 数据挖掘系统   

  数据挖掘的任务有关联分析、聚类分析、分类分析、异常分析、特异群组分析和演变分析等。数据挖掘采用较多的技术有决策树、分类、聚类、粗糙集、回归分析、关联规则、特征分析、神经网络、遗传算法等,它们从不同角度对数据进行挖掘。数据挖掘根据挖掘目标,选取相应算法的参数,分析数据,得到可能的数据模型。以下简要介绍各相关技术。

  3.2 注重应用入侵检测技术

  入侵检测收集并分析有关网络活动、安全日志、审核数据、网络上可用的其他信息以及计算机系统的各个关键点的信息,以检查网络或系统上是否存在安全策略和攻击。做标志。它的作用包括遏制、检测、响应、损失评估、攻击预测以及对起诉的支持。入侵检测技术的第一道防线是访问控制,第二道防线是检测。入侵检测可以分为两种类型:基于主机的IDS和基于网络的IDS。完整的入侵检测系统是基于主机和网络的分布式系统。根据检测系统分析的原始数据,入侵检测可以分为两种类型:系统日志和网络数据包。使用适用于网络安全技术和策略保护检测响应(P2DR)的最新安全模型,深入研究入侵事件,入侵方法本身以及入侵目标的漏洞。

  事件检测涉及许多复杂的步骤并涉及许多系统。单一技术很难提供完整的检测。必须集成多个检测系统才能实现完整的检测能力。因此,国内外专家非常重视入侵检测框架的研究。更为着名的是通用入侵检测框架(CIDF)和入侵检测交换格式(IDEF)。通常,入侵检测过程分为3个部分:收集信息,分析信息和处理结果。

 

  图2 网络的入侵检测系统  

  3.3 威胁模型构建

  在大数据环境中,是需要从各种数据源收集、度量、建模、处理和分析大量和不同类型的数据。安全威胁可能是破坏数据完整性、一致性、机密性、隐私和可用性的行为。例如盗窃、篡改、伪造、拒绝服务、冒充和拒绝。大数据的威胁模型可以清楚地表明在何处进行攻击或利用。典型的大数据安全威胁模型包括3个主要部分:数据流程图(DFD)入口和出口点列表以及潜在威胁列表。威胁建模包括5个主要步骤:确定安全目标、生成应用程序概述、分解应用程序、确定威胁以及确定漏洞。

  威胁模型的关键要素是应用程序入口点的描述。威胁模型在映射阶段将入口点捕获为信任边界。一个好的威胁模型应该能够捕获网络可访问性和接口身份验证/授权要求,包括基于IP地址的网络可访问性、身份验证和授权级别、匿名访问、用户访问等。

  4 结语

  计算机网络信息安全的主题是一个快速更新且不断变化的领域。如果仅采取某些保护措施,则无法实现计算机网络中的信息安全。计算机技术的进步不仅促进了网络技术的进步,而且还培养了“黑客”的“犯罪技巧”。因此,有必要采取全面的保护策略和各种先进技术,以确保安全和稳定。在计划计算机网络信息安全保护系统时,应格外小心,以最大程度地减少黑客入侵以保护网络信息的可能性。

  参考文献

  [1]张黎明,刘燕.大数据时代计算机网络信息安全与防护措施[J].电子技术与软件工程, 2019,(4).

  [2]滕辰晨.大数据时代计算机网络信息安全与防护研究[J].电脑知识与技术, 2018,(28).

  [3]潘泰才,彭宇.大数据背景下的计算机网络信息安全及防护措施[J].数字通信世界, 2018,(6).

  [4]李红娟,王祥.计算机网络的信息安全分析及防护策略研究[J].信息安全与技术, 2016, 7(4):40-41.

  [5]谷守军,王海永.大数据时代人工智能在计算机网络技术中的应用[J].电子制作, 2017, 20(16):130-132.

  [6] 陈岭.大数据时代人工智能在计算机网络技术中的应用[J].环球市场, 2016, 22(32):134-136.

  [7]胡晓君.大数据时代人工智能在计算机网络技术中的应用[J].信息系统工程, 2017, 16(29):195-196.

  [8]李世锋.大数据时代人工智能在计算机网络技术中的应用[J].电子技术与软件工程, 2017, 30(23):259-261.

  [9]闵锐.大数据时代人工智能在计算机网络技术中的应用[J].科技创新与应用, 2016, 17(36):198-200.

  [10] 沈郁乔,黄伟.大数据时代人工智能在计算机网络技术中的应用[J].电脑迷, 2018, 30(17):160-165.

  [11]邱义荃.大数据时代人工智能在计算机网络技术中的应用[J].数码世界, 2018, 17(23):180-183.

作者单位:中国科学院计算机网络信息中心
原文出处:刘悦.计算机网络信息安全防护及发展方向[J].电脑编程技巧与维护,2021(01):169-171.
相关标签:网络安全论文
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站