計算機網路安全本科畢業論文

  隨著計算機網路在社會生活各個領域的廣泛應用,網路安全問題越來越成為人們關注的焦點。下面是小編為大家整理的,供大家參考。

  篇一

  計算機網路安全漏洞及防範

  〔摘要〕在資訊科技飛速發展的今天,現階段國內醫院的核心業務資訊化程度在不斷提升;如HIS系統對於醫院的正常執行有著較大作用,如果網路故障出現於門診運營時段,將會帶來惡劣的影響。針對這種情況,就需要科學分析計算機網路安全漏洞,採取一系列針對性的防範措施,促使計算機網路安全得到保證。

  〔關鍵詞〕計算機網路;安全漏洞;防範措施

  隨著新醫改政策的逐步推進,醫療資訊化建設逐步完善和深入,覆蓋到醫院臨床、管理、科研、教學等各個方面。醫院資訊系統已經成為醫院的巨大支撐平臺,它的穩定性與否直接關係到醫院的正常運轉。早期的醫院資訊系統大多為區域網平臺。近些年來,隨著網際網路技術向醫療領域逐步深入,預約掛號、網上支付、檢驗、檢查結果的自助查詢、各種APP的應用等,已經使醫院資訊系統和網際網路產生大量資訊交換。在運用計算機網路的過程中,也出現了諸多的安全漏洞,包括病毒入侵、木馬植入等,對網路安全造成了極大的影響,不法分子竊取到了大量資訊資料,甚至還會有系統自毀、資料自動丟失等惡劣現象出現。因此,針對這種情況,就需要採取相應的防範對策。

  1計算機網路安全漏洞的種類

  安全漏洞會在較大程度上影響到計算機網路系統,進而有一定程度的風險威脅出現。網路安全漏洞有著多樣化的表現形式,包括病毒程式、蠕蟲等等;通常情況下,可以用系統漏洞和協議漏洞兩個型別來劃分安全漏洞,這種劃分依據是其表現形式的差異。

  1.1系統漏洞

  資源共享與互動是網路系統的一大特點,以便促使使用者對計算機功能差異化的需求得到滿足,計算機系統的可拓展性得到擴大。系統環境功能十分豐富,也帶來了諸多的漏洞,漏洞攻擊容易出現,計算機網路有著越長的執行週期,就會有越高的漏洞暴露概率;計算機系統工作的基礎是鏈路,在接受網路檔案互動時,檔案或者系統內隱含漏洞就會攻擊到系統內的鏈路,包括協議漏洞、物理漏洞等重要型別,丟失部分資料,導致系統類漏洞的形成[1]。

  1.2協議漏洞

  一般依據TCP/IP來劃分協議漏洞,協議漏洞的形成,也是由TCO/IP缺陷導致的,協議漏洞具有相似的表現。計算機網路的資訊通道是TCP/IP協議,但是TCP/IP協議本身並不完善,有一定的缺陷存在,那麼就無法有效控制漏洞的產生,協議無法對IP的實際來源正確判斷因此,TCP/IP漏洞很容易遭受到攻擊;如為了促使TCP/IP協議通訊類、共享類等特殊需求得到滿足,需要將相應埠開放出來,而斷口處有著較快的資訊互動速度,導致安全漏洞的出現,方便了黑客攻擊[2]。通過解析斷口,黑客進入到計算機系統內,惡意篡改資料或者控制計算機系統。

  1.3計算機病毒

  如今,出現了較多的計算機病毒,其作為特殊的程式程式碼,會對計算機網路安全造成極大的破壞;一般在其他的程式程式碼上依附病毒,並且藉助於程式傳播,隱蔽性較強,人們發現比較困難。在傳播的過程中,病毒能夠自我複製,且有著較快的速度,這樣就會在極大程度上破壞到檔案和資料。如今,部分不法分子在侵害計算機網路時,經常會藉助於病毒來完成。

  1.4作業系統的安全漏洞

  作業系統包括諸多的應用,但是會有不同程度的缺陷和漏洞存在於各種作業系統中,在升級作業系統或者增加功能的過程中,會有更多新的漏洞出現,這樣就影響到整個計算機網路系統的安全。

  1.5資料庫的安全漏洞

  Web應用安全主要會受到盲目信任使用者輸入的影響,HTML表單中提交引數是使用者輸入主要來源,如果沒有對這些引數的合法性進行嚴格驗證,資料庫就會受到計算機病毒、人為操作失誤等帶來的危害,導致部分不法分子未經授權進入到資料中,伺服器的安全得不到保證[3]。

  2計算機網路安全漏洞的防範措施

  2.1防火牆技術和網閘

  在防範安全漏洞方面,防火牆技術發揮著十分重要的作用,其能夠有效的隔離和防護。一般情況下,可以將防火牆劃分為三種類型,分別是過濾防護、代理技術和防控技術,過濾防護藉助於路由器來對訪問行為進行篩選,但是無法有效分析隱蔽型地址,無法對隱蔽地址有效過濾,因此,本種技術的防範作用較為薄弱,網路保護無法完全實現;代理技術從屬於程式連線,對程式接收的資料直接分析,有效防控外界訪問,同時,本項技術還可以記錄防護資料,有加密列表資訊生成,使用者檢視起來比較的方便;需要注意的是,藉助於相關的伺服器方可以實現代理技術的防護,防護範圍較小,只能夠防護於伺服器規劃到的網路區域。防控技術可以對非法訪問實時控制,促使網路環境安全得到保證;通過防火牆的安裝,對使用者訪問有效約束,身份識別安全使用者,對登入許可權進行維護,以便避免不法分子惡意竊取到計算機內的相關檔案資料。網閘的使用彌補了物理隔離卡和防火牆的不足之處。

  2.2病毒防範措施

  計算機網路系統安全會在較大程度上受到病毒的侵害,因為依附性、多變性是計算機病毒的特點,如果有病毒出現於計算機網路中,會將防禦能力比較薄弱的系統漏洞給迅速找出來,進而干擾和破壞系統。因此,為了促使計算機網路更好的防範安全漏洞,就需要主要防範病毒。可以將病毒查殺軟體安裝於計算機中,包括卡巴斯基、360安全衛士等,藉助於查殺軟體,來對入侵病毒有效防禦;同時,對計算機網路環境定期分析,對安全漏洞及時修復,對網路內殘餘病毒進行掃描;及時升級病毒庫,病毒是不斷變化的,一種病毒衍生出來的病毒分體有很多,有著較強的程式性和操控性,因此,就需要及時升級病毒庫,將其作用充分發揮出來,對變化病毒的入侵有效防禦;最後是將病毒入侵途徑切斷,安裝的軟體需要確認沒有病毒風險,避免計算機系統中進入惡意外掛,促使網路安全環境得到有效優化。

  2.3漏洞掃描技術

  本技術是對實際的漏洞攻擊進行模擬,在計算機網路系統內記錄,探測分析是否有不合理資訊存在於計算機系統內,檢測計算機漏洞。比如,將掃描路徑構建於主機埠處,將掃描漏洞的請求發出來,結合計算機主機的反饋,對安全漏洞進行分析,然後對漏洞攻擊進行模擬,細化檢查計算機網路安全漏洞,將存在的安全漏洞及時找出來。DoS是主要的漏洞掃描技術,其比較全面,可以對本地計算機網路系統內的漏洞有效掃描,遠端掃描也可以實現[3]。要定期維護計算機網路系統的伺服器、埠和執行軟體,因為這些物件直接接觸到網路環境,漏洞資訊容易出現。

  2.4入侵檢測

  如今,大部分網路安全產品都是被動防範,無法及時發現異常的網路攻擊,而將入侵檢測技術運用過來,可以在入侵資料攻擊系統之前,將入侵攻擊檢測出來,藉助於報警防護系統,來對入侵攻擊有效防護;在入侵攻擊中,入侵攻擊造成的損失能夠得到有效減少;被入侵之後,對入侵攻擊的相關資訊進行收集,在知識庫中新增相應資訊,促使系統的防範能力得到有效強化[5]。

  2.5資料備份和容災

  資料備份和資料還原是安全系統的重要功能,通常情況下,資料威脅的防範難度較大,但是其卻有較大的危害,資料不僅會遭到毀壞,訪問資料的系統也會受到影響[4]。相較於其它的網路作業,資料備份比較的普通和乏味,但是卻發揮著十分重要的作用,可以最大程度地降低使用者損失。定期磁帶備份資料、光碟庫備份、遠端資料庫備份等都是常見的備份方式。

  3結論

  綜上所述,如今,計算機網路得到了普遍運用,為了促使網路執行的安全性得到保證,就需要做好網路環境安全保護工作;針對計算機網路安全漏洞,運用防火牆、入侵檢測、漏洞掃描技術等,構建良好的網路環境,促使計算機能夠安全可靠的執行。

  [參考文獻]

  [1]張曉雙.淺析計算機網路安全的主要隱患及管理措施[J].電子製作,2015,1013:165-166.

  [2]蔡輝.計算機網路可靠性優化措施探討[J].電子技術與軟體工程,2015,168:15.

  [3]於海霞,文雪巍,王鳳領.基於網路技術的資料驅動型漏洞檢測系統研究[J].網路安全技術與應用,2015,2510:47-49.

  [4]曹俊傑.淺談計算機網路安全漏洞及防範措施[J].科技研究,2014,517:44-46.

  [5]季林鳳.計算機資料庫入侵檢測技術探析[J].電腦知識與技術,2014,1027:6282-6286.

  篇二

  計算機網路安全反病毒防護策略

  摘要:近年來,計算機在各個領域的應用越來越廣泛,對產業的發展帶來了極大的促進作用,但與此同時,計算機漏洞和病毒也給使用者的個人資訊和財產安全造成了嚴重的威脅。為此,必須制定有效的安全防範措施對計算機病毒進行有效的防範和清除。本文對計算機應用過程中常見的病毒種類和性質進行了總結,並根據實際經驗,提出了相應的反病毒防護措施。

  關鍵詞:計算機網路安全;反病毒防護;技術分析

  當前,計算機的應用是各個產業發展的主要動力之一,人們生活中的各個方面都離不開計算機技術的應用。但隨著計算機應用的不斷推廣,計算機的脆弱性和易受攻擊性也逐漸的顯現了出來,給人們的正常生活帶來了不小的麻煩,甚至會導致使用者個人的資訊被竊取,從而造成嚴重的損失。在計算機網路安全的漏洞中,計算機病毒是威脅性最大的,一旦計算機被病毒攻擊,將會導致整個網路系統的癱瘓,影響各個系統的正常工作,甚至對整個社會的和諧穩定造成影響。因此,尋找到有效的反病毒防護措施是當前計算機技術領域研究的重點。

  一、網路資訊保安的內涵

  網路安全是指計算機中相關的硬體、軟體、程式等裝置中儲存的資料具有良好的保護作用,能夠有效的抵禦外部的入侵和竊取,防止資訊的丟失和篡改。網路資訊的安全是維護良好網路環境、保持系統正常執行的基本保障。而網路安全中又以網路資訊保安為最核心的內容。只有保證了網路資訊的安全,才能確保使用者的個人隱私,併為計算機的正常執行提供一個可靠的環境。計算機網路的安全性受到多種人為和客觀因素的干擾,必須對這些因素進行有效的控制才能確保資訊的完整性、有效性和實用性。

  二、威脅網路資訊保安的因素分析

  能夠對網路資訊保安構成威脅的因素主要有四個方面,分別是資訊洩露、資訊丟失、資訊竊取和拒絕服務。資訊洩露主要是由於竊聽和資訊探測造成的。資訊洩露後會被未經授權的實體所應用。資訊丟失主要是由於資訊被非法的攔截,從而導致一些重要的內容無法傳遞到終端,或者一些重要的內容被非法的進行了篡改和刪減,使得使用者無法獲取原始的真實資訊。資訊竊取則是未經授權的實體通過不正當的途徑入侵計算機中,竊取其中的服務基點或其他計算機終端的。拒絕服務是由於攻擊者對計算機的服務系統進行了干擾,從而導致資訊和相應的資源無法匹配。當網路被非法登入的攻擊者佔領後,合法的使用者就無法登入網路,也就無法獲取正常的網路服務。最終會導致整個網路系統的速度減慢甚至癱瘓。

  三、計算機病毒的各種特點

  計算機病毒幾乎是和計算機一起出現的,並且在計算機技術發展進步的同時,計算機病毒也在不斷的更新,其蔓延的速度也有了極大的提高,對計算機的威脅不斷加強。計算機病毒不僅會對計算機程式造成破壞,還會導致資料的丟失和篡改,給人們的正常工作和生活帶來極大的不便。計算機病毒具有以下幾個方面的特點。

  一偽裝性強

  儘管當前有各種病毒的查殺軟體,但是計算機病毒的蔓延和入侵現象還是層出不窮,主要原因就是病毒具有極強的偽裝性。一些病毒的性質和特點與普通的計算機檔案十分相似,很難被常規的防毒軟體檢測出來。一旦病毒入侵計算機後就會迅速進行蔓延和傳染,對整個計算機系統進行破壞,影響計算機的正常執行。

  二繁殖和感染力強

  計算機病毒與生物病毒一樣,具有強大的繁殖和傳染能力。正是通過這種傳染能力,計算機病毒能夠造成極大的影響。一些病毒甚至還能在程式中產生變異,從而使自身的攻擊能力進一步的加強。為此,許多防毒軟體都設定了專門的隔離區對病毒進行隔離。

  三具有較長的潛伏期

  通常情況下,當病毒入侵計算機後並不會馬上對計算機進行破壞,而是需要等到符合一定的環境條件時才會進行傳播和破壞。一旦病毒開始作用,就會產生爆發性的效果,在極短的時間內產生極大的破壞。一般情況下,病毒的潛伏期越長,對計算機造成的破壞就越嚴重。四攻擊性強計算機病毒通常都具有強大的攻擊能力,不但會破壞計算機中的各項程式,還對對資訊進行竊取和篡改,導致使用者的個人資訊遭到洩露。在企業中的計算機網路中,一旦遭受到病毒的攻擊將會產生極大的經濟損失。

  四、病毒的傳播途徑

  計算機的傳播能力和複製能力使其能夠在極大的範圍內進行傳播,病毒的傳播方式也十分的廣泛,只要網路中存在資訊傳輸的介質,病毒就能侵入其中,並進行傳播和感染。常見的病毒傳播方式有以下幾種。

  一移動儲存裝置

  一些常見的移動儲存裝置是常見的病毒傳播載體,例如光碟、軟盤、硬碟、U盤等。當前,U盤在人們的日常生活中應用的十分廣泛,因此U盤是目前最常見的病毒傳播渠道。

  二網路傳播

  網路傳播的形式包括非法網頁、病毒郵件、論壇、通訊軟體等。由於網路具有較強的開放性和流通性,因此也是病毒傳播的主要方式之一。在網路環境下,病毒的傳播形式更加的多樣,不確定因素也更多。

  三系統漏洞

  任何一個網路系統中都難免存在一定的漏洞,一些使用者由於缺乏一定的安全意識,往往沒有對系統中的漏洞進行及時的修補,或是在檔案密碼的設定上過於簡單,這都會導致病毒通過系統漏洞入侵到計算機當中。

  五、計算機網路安全與反病毒防護措施

  從上文中的分析可以看出,計算機病毒會對系統、資訊等造成嚴重的破壞,因此必須採用有效的措施進行預防和消除。做好日常的防護工作是應對計算機病毒最有效的手段,具體的計算機病毒防護可以從以下幾個方面入手。

  一完善計算機資訊網路健康法律保障

  我國在計算機資訊保安方面的法律建設尚不完善,無法有效的控制計算機病毒傳播的問題。在這方面,我國可以借鑑國外先進的經驗,針對計算機網路安全問題制定專門的法律法規,並結合我國計算機領域發展的實際情況,完善並調整法律體系,為計算機的應用和發展提供一個良好的環境。

  二加強網路間的訪問控制

  在計算機當中設定防火牆和相關的防護裝置能夠起到良好的病毒防護作用,還能有效的限制對網路的非法訪問,過濾非法的資訊。防火牆是通過口令、身份驗證、身份稽核的過程,確保登入使用者的合法性,並在各個區域網之間形成安全連結,在資料傳輸的過程中,對資料進行同步的驗證和檢測,並對網路環境進行一定的監控。防火牆還能及時的記錄下對網路環境的觀測結果,一旦發現有異常的情況,能夠及時的向系統反饋,並採取一定的防護措施。

  三優化防病毒綜合系統

  在計算機技術不斷更新發展的過程中,病毒的產生和傳播形式也在不斷的變化,新的病毒不斷產生,其破壞力和傳染能力也顯著增強。儘管市面上有許多的防病毒軟體,但不同的軟體都或多或少的存在一定的缺陷,無法從根本上杜絕病毒的入侵。一些防毒軟體只能在單機上產生作用,一旦病毒通過網路傳播,就無法起到良好的防病毒作用。要有效的應對各種型別的病毒就要求計算機中配備綜合的防病毒系統,能夠與計算機的硬體和軟體裝置有效的結合起來。形成一個完善的防護體系。

  四通過檢測與身份認證系統進行實時保護

  要對計算機病毒進行有效的防範就必須對病毒的型別、特點、性質等有充分的瞭解。通過對病毒關鍵詞、病毒程式等方面的檢索,可以從一定程度上了解病毒的性質和傳播方式。根據病毒的這些性質建立檢測和清除病毒的措施將更有針對性,也能夠起到更好的效果。當前常用的一些防病毒軟體都是在病毒入侵後才能對其進行清理,而無法有效的避免病毒的入侵。這樣的防護手段相對滯後,此外,一旦病毒入侵計算機就會對計算機造成一些無法補救的破壞,這在一定程度上也影響力防護的效果。為此,應當加強對病毒的預防,對計算機操作者的身份進行及時的確認,將使用者的物理身份和數字身份進行比對,嚴格控制計算機網路的登入程式。

  五軟體的範圍

  防毒軟體是當前使用最為廣泛的防範病毒的措施。安裝防毒軟體能夠在較大範圍內防止病毒的入侵。在使用U盤時,要注意對U盤的定期防毒,切勿使用來歷不明的U盤和遊戲光碟,在萬不得以使用時,也要先對光碟進行防毒,在進行使用。儘量避免在一些非官方的網站上下載一些非法的軟體,這些軟體中往往隱藏著木馬等破壞力較大的病毒。當受到一些路徑不明的郵件或網頁資訊時不要輕易的開啟。對於一些重要的資料要進行備份和定期的檢查。

  六建立安全模組

  安全模組的設立能夠為網路提供一層外在的保護層。在安全模組的保護下,只有擁有許可權的使用者才能登入網路,並下載和使用網路資源。安全模組還能對使用者登入網路的時間進行限制,並對使用者的身份進行驗證和登記,從而在最大的限度上防止非法使用者的登入。在安全模組的基礎上,還可以建立一定的網路日誌系統,對登入使用者的操作內容進行一定的監控,從而及時的發現系統中存在的病毒。

  七網路加密

  對資訊和資料設定加密演算法或金鑰可以加強對資料的保護。在設定金鑰時,應當避免採取過於簡單的組合,也儘量避免用個人的資訊作為金鑰。常用的加密方式包括鏈路加密、端對端加密、節點加密等。

  八存取控制

  在對整個計算機系統採取保護措施的基礎上,還要對個別的程式進行單獨的控制。存取控制及時就是在使用者的身份得到驗證後,可以允許使用者對一些重要的資料資訊進行安全屬性的修改,例如,將檔案設定為只讀、只寫等,這樣就能有效的提高檔案的安全性。

  九對伺服器進行保護

  大多數的病毒都是通過伺服器進入計算機系統的,因此做好對伺服器的保護是確保整個計算機系統安全的基礎。常用的伺服器保護手段是進行可裝載模組的設定,這樣就能對病毒進行深入的掃描和清理。也可以將可裝載模組與防毒卡結合起來,進一步提高防病毒的效能。

  六、結語

  隨著計算機網路的不斷擴充套件和衍生,計算機病毒也在更大的範圍內進行傳播,給人們的生活生產都帶來了一定的不便,還會造成一定的經濟損失。為了提高計算機網路的安全性,必須採取合理的措施對計算機病毒進行預防和清除,為計算機的應用構建一個健康、安全的環境。

  參考文獻:

  [1]張士波.網路型病毒分析與計算機網路安全技術[J].矽谷,201301:17-18.

  [2]鄔朝暉,盧暢.計算機網路安全的問題及其防護策略[J].中國新通訊,201305:81-83.

  [3]郭蘭坤.淺談中小企業網路安全問題[J].中小企業管理與科技,201306:13-14.

  [4]王曉楠.計算機網路安全漏洞的防範對策研究[J].網路安全技術與應用,201403:125-126.

  [5]王希忠,郭軼,黃俊強,宋超臣.計算機網路安全漏洞及防範措施解析[J].電腦保安,201408:48-50.

  [6]馮永健.計算機網路安全的漏洞分析及防範對策[J].網路安全技術與應用,201505:49+52.

  篇三

  雲端計算下計算機網路安全研究

  摘要:作為一種新型的計算方式,雲端計算給人們的網路生活帶來了極大的便利,但同時也存在著一些安全隱患。文章簡要介紹了雲端計算的概念和特徵,並簡要分析了研究雲端計算環境中的計算機網路安全的重要意義,並針對雲端計算的特點對該環境下的安全漏洞進行了簡要地分析,探討並提出了加強安全的相應措施。

  關鍵詞:雲端計算;網路安全;計算機

  二十一世紀是資訊時代,資訊科技已經成為時代發展的先驅力量,隨著全球化程序的不斷加深,網際網路也在成為了連線國際的一道橋樑,大量的資源與資料通過網路實現了共享。雲端計算的出現更是加快了資料處理與共享的程序。然而,新技術的發展也帶來了新的安全隱患。所以,雲端計算環境中的計算機網路安全問題也越來越受到人們的重視了。

  1.雲端計算的概念

  雲端計算,顧名思義是一種基於網路基礎的新型的計算方式。與傳統的計算方式不同,雲端計算是分散式的網路計算,它通過網際網路先將龐大的計算處理程式拆分子程式,再對這些較小的子程式進行計算分析,最終將分析結果傳輸給相應的使用者。比起傳統的計算方式,雲端計算對使用者終端裝置的要求較低,可以更快捷、更方便的進行資訊的處理,更好地進行資源的共享。一般來講,雲端計算具有以下幾個特點。第一,雲端計算具有資料儲存功能,能較為安全的進行資料的儲存,有著良好的安全性和保密性。第二,雲端計算的分散式計算使得資料的處理更加方便快捷。第三,雲端計算為使用者提供了資源共享的平臺,可以更好地進行資源的互動。在雲端計算環境下,資料的儲存較為安全,能夠避免一些意外或者故意因素造成的資料丟失、竊取、損壞,能夠較好地儲存資料的完整性。但是,雲端計算畢竟是以網路為基礎的,開放式的網路會降低雲端計算的安全性,所以,還是要注意雲端計算環境中的計算機網路安全,並利用有效的防範措施來提高安全性。

  2.雲端計算環境中的計算機網路安全現狀分析

  2.1存在技術隱患

  雖然現在資訊科技不斷進步和發展,但是針對於普通的使用者,埠或網路有時會不穩定,會發生伺服器故障,伺服器連線中斷等現象,由這些原因或其他原因導致的過程中斷,或是資料儲存過程中斷,或是其他服務中斷,都會導致資料出現問題,可能發生資料無法進行處理,甚至是無法獲取,嚴重時甚至會導致計算失敗。目前針對這種狀況並沒有很好地解決措施,一旦發生這種狀況,使用者只能處於十分不利的被動狀態。除此之外,虛假地址、虛假標籤等問題也影響著雲端計算環境中的計算機網路安全,有些計算機無法正確識別就會給不法分子帶來可乘之機,因此,加強技術的研發十分必要,只有加強相應技術的研發,才能更好的維護雲端計算環境中的計算機網路安全。

  2.2病毒攻擊

  病毒和黑客一直是威脅網際網路安全的大問題,雲端計算環境中的計算機網路安全也面臨著這樣的威脅。雖然相較於傳統方法,雲端計算具有一定的安全性和保密性,但這只是相對的,依照目前的技術,雲端計算無法實現完全的保密。因此,出現了一些雲端計算環境遭受黑客或病毒惡意攻擊的現象。這是使用者終端裝置,也就是使用者的電腦保安性低導致的。現如今,病毒技術也在不斷地變化,固有的防護系統不能很好地應對軟體或郵件帶來的病毒,計算機被入侵,資訊和資料被盜取,使得使用者資訊洩露甚至遭受損失。因此,使用者終端應針對病毒,及時更新和下載相應的防護系統,來保護雲端計算環境中的計算機網路安全。

  2.3雲端計算內部的安全隱患

  對於雲端計算環境的安全現狀來講,不單單有外患,還有內憂。隨著全球化程序的不斷加深,網際網路也逐漸跨越了國界、時區,這種開放的機制導致了安全性的降低,更加廣闊的範圍使得一些不法分子有機可乘,利用網路漏洞做一些違法犯罪、侵犯他人權益的事情。雖然雲端計算可以較好地對資料進行儲存,並具備一定的隱祕性,能夠保障一些商業資訊、資料、檔案,但是資訊的傳輸是有相應的過程的,如果在進行傳輸中被人擷取,就會發生資訊的洩露,這就是雲端計算存在的內部安全隱患。使用者資訊的保密性是相對的,是相對於使用者外的其他使用者,但是內?a href='//' target='_blank'>咳嗽笨梢鄖岫?拙俚氖褂煤偷玫階柿希?饈保?C苄躍屯耆??Я恕H綣?笠禱蛘呋?溝哪誆咳嗽苯?幸恍┎僮鰨?萍撲慊肪持寫⒋嫻男畔ⅰ⑹?菥突嶁孤凍鋈ィ?突嵩斐梢歡ǖ木?沒蛘呤切龐?矯嫻乃鶚А7?煞ü嫖侍庖慚現氐耐?擦嗽萍撲慊肪持械募撲慊??綈踩?S捎諦畔⒓際醺咚俜⒄梗?夜?⑽闖鎏ㄍ晟頻惱攵曰チ??姆?煞ü媯?繞涫峭?綈踩?庖環矯媯?⒚揮忻魅返姆ㄌ醯?賈魯魷治侍餉揮邢嚶Φ姆ㄌ蹩梢圓握眨?荒芎芎玫刂捶āA⒎ㄎ侍饈悄殼巴?蒼萍撲慊肪持型?綈踩?鬧匾??蛑?唬?揮薪餼穌飧鑫侍猓?晟葡嚶Φ姆ü媯?貧ㄓ行У亍⒀細竦卮朧┖頭椒ǎ?拍芨?玫奈?ぴ萍撲慊肪誠祿チ??陌踩??/p>

  3.加強安全性的措施

  3.1提高安全防範意識

  對於加強雲端計算環境中的計算機網路安全,最主要的便是要提高使用者的安全防範意識。由於雲端計算環境下使用者面臨的問題是多元素的、多領域的、多方面的問題,如果使用者沒有良好的安全防範意識,再堅固的防火牆、技術再高超的服務商也無法防護使用者計算機網路的安全。為此,使用者應學習並瞭解相關的網路安全知識,充分地認識網路,瞭解安全漏洞,增強安全意識。這樣才能更好地加強使用者的主觀能動性,使用者才能自覺地更新系統,下載安全軟體,增強計算機的網路安全效能,才能從終端進行防護,抵禦病毒和黑客的攻擊,才能維護雲端計算環境中的計算機網路安全。身份認證是保護使用者網路安全、資訊保安的主要手段。通過身份認證可以加強計算機的網路安全性,也能維護平臺雲端計算環境的安全。因此,相關平臺應嚴格監管身份認證的過程,加強驗證技術,保證使用者的資訊以及資料的安全,避免人為操作或者管理原因帶來的安全隱患。使用者也應該加強防範意識,不將密碼洩露給他人,保護好自己的資訊。使用者在操作雲平臺和進行雲計算時,也要保持安全意識,並瞭解相應的安全知識,按照步驟進行縝密的操作,這樣做可以更好地提升平臺數據的安全效能。比如,在進行操作和計算時,儘量不要使用公共網路或是公共計算機,而是使用安全係數更高的家庭網路、工作網路進行操作。還要使用較為複雜的、安全係數高的密碼,避免同一密碼長期使用的狀態,定期更換相應的密碼,這樣就能提升操作中的安全係數。

  3.2加強技術研發

  現階段出現的安全問題,有一部分的原因是技術水平不到位,防護技術不夠強,因此,加強技術研發迫在眉睫。由於伺服器出現問題導致使用者資訊或資料丟失受損的事件時有發生,所以,應該加強研發保持伺服器通訊的技術,更好地為使用者提供穩定的服務,並研發資料追回技術,即便服務中斷,相關資料也能繼續保持完整性,實現計算的斷點續傳。加強網路系統的甄別技術,及時發現並阻止虛假網址等,保護使用者網路安全。同時,針對黑客迭生,新型病毒出現等現象,防護技術也應該進行革新,針對新的技術,做出更好的應對措施,及時進行防護系統的更新。計算機自身的防火牆也應該被充分運用,這些安全工具都是防禦黑客、病毒襲擊的有效措施。使用者應該及時更新系統防火牆,不要因為無法瀏覽部分網址而關閉防火牆。還應該定期地對防火牆和其他安全元件進行組合,實現資源系統的優化配置,更好地保護計算機的網路安全。同時,數字簽名技術等新型的認證手段也可以用來提升安全係數,更好地解決網路安全漏洞,保護雲端計算環境中的計算機網路安全。

  3.3提高資料的安全性和保密性

  除了上述的幾種方法外,使用者還可以通過以下幾個技術措施來提升資料的安全性。第一,使用資料加密技術。加密技術是最基本、最有效的提升資料安全效能的方法。通過資料加密技術,可以保證傳輸過程中資料的安全。無論是雲端與終端之間、雲端管理、雲端儲存,只要採用資料加密技術,進行加密,都可以大大提升資料的安全性和保密性。還可以用兩種加密演算法對資料進行多重保護,客戶端與儲存伺服器之間進行RSA非對稱加密演算法,同時,用DES對稱加密演算法來加強資料進行傳輸過程中的安全性。這樣使用者在使用雲端計算資料庫時,就可以進行多重驗證,大大的增強了雲端計算環境中的計算機網路安全。第二,使用過濾器技術。可以通過使用websense和vericept這些過濾器來更好地管理和監控相應的資料,還可以攔截一些較為敏感的資料。這樣可以更好地提升雲端計算環境的安全性。第三,使用資料認證技術。在建立和維護雲端計算環境時,構建信任關係並確立安全服務等級。並定期對使用者的需求進行相應的風險評估,根據相應的安全等級設定許可權,建立有制度的、低風險的雲端計算環境。以上幾種方法都可以提升資料的安全性和保密性,只有技術層面完善了,雲端計算環境的安全才能得到保障。

  3.4建立以及完善相應的法規

  目前出現的各類侵犯隱私以及盜用、竊取個人資訊的狀況,究其根本,是我國沒有針對網路資料的法規政策,無法從法律的層面來保護使用者的個人信心以及資料資訊的安全。為了更好地維護雲端計算環境中的計算機網路安全,國家也應該採取相關的措施,制定相應的法律法規,完善處理網際網路問題的法律和政策,針對現時段出現的問題,做出有效的迴應以及解決措施,加大執法力度。讓網際網路的世界也能有法可依,使網路環境更加和諧,更加安全。

  4.總結

  在資訊科技高速發展的今天,網際網路已近成為人們生活不可或缺的重要組成部分,雲端計算技術的出現更是方便了人們的網際網路生活。然而,雲端計算環境中存在的網路安全問題卻給人們帶來了無盡的困擾。為此,文章分析了雲端計算中存在的網路安全問題,並針對這些安全漏洞和問題提出了相應的解決措施,來方便使用者更好、更安全地用雲端計算進行網路資料處理和資源的分享。

  參考文獻:

  [1]何永峰.談“雲端計算”環境中的計算機網路安全[J].哈爾濱師範大學自然科學學報,2015,01:63-66.

  [2]王海英,王琳琳.雲端計算環境中的計算機網路安全[J].黑龍江科學,2015,06:94+97.

  [3]任帥,李笑滿.論雲端計算環境中的計算機網路安全[J].資訊通訊,2015,08:129-130.

  [4]劉伉伉.雲端計算環境下入侵檢測技術的研究[D].山東師範大學,2015.

  [5]張超.雲端計算網路安全態勢評估研究與分析[D].北京郵電大學,2014.

  [6]葉嬌.雲端計算環境中計算機網路安全問題研究[J].網路安全技術與應用,2015,10:39+41.

  [7]石肖生.雲端計算環境下的計算機網路安全問題分析[J].電子技術與軟體工程,2015,19:214.

有關推薦: