计算机网络信息安全防护及发展方向

计算机网络信息安全防护及发展方向
刘悦
(中国科学院计算机网络信息中心,北京100080)
摘要:随着信息技术和智能技术的发展和普及,大数据时代已经大大加速。同时,随着计算机技术的不断发展,计算机信息网络安全的话题已开始受到关注。讨论了中国计算机信息网络的安全技术和发展方向。关注维护与计算机网络系统有关的软件数据、硬件数据和系统数据,以使网络信息不会泄漏、更改或破坏,以确保正常运行。
关键词:计算机网络;信息;网络安全
1计算机网络安全防护中存在的主要风险
1.1自然因素安全隐患
计算机芯片是对自然环境有很高要求的高精度产品,并且可以在极端天气条件下(例如极端寒冷和极端 高温)轻松更换。此外,由于天气原因,计算机网络线路的性能会下降,整体网络信号都会被影响,网速发送和接收信息延迟,严重的可能无法正常使用。
1.2安全防护漏洞
许多人在使用计算机网络时缺乏安全知识。例如,密码设置太短或难以记住,或者很容易在不同平台帐户上使用相同密码破解密码,这两种属于出现较高频率的问题,造成账户被盗取,甚至造成经济损失。还有一部分用户被不正规的网站链接吸引,点击后要求输入用户信息或者是注册账户,但忘记了由于信息泄漏和盗窃而造成的巨大损失。
1.3网络恶意攻击
为了窃取相关的敏感信息,某些黑客可以以任何方式渗透系统,比如通过搜索用户在计算机操作过程中的漏洞,查到使用者的个人信息,账户名称和密码,最后通过更改信息盗取账户和财产。或者,黑客通过设计一些吸引使用者的程序、链接,主要是通过或者弹窗形式,利用用户的好奇心,一旦点击这些不正规的未知文件,就可能让计算机受到病毒感染并传播病毒,或故意不损害他人的病毒,达到窃取文件、信息的目的。所以说用户信息对用户来说是非常值得重视保密程度的,一旦出问题会造成巨大的损失。
2大数据时代影响计算机网络信息安全的因素
2.1网络的开放性
为了通过计算机网络的不断应用来扩大计算机公司的经济利益,计算机网络的特点是在操作过程中具有开放性。计算机网络的开放性,在因特网上实现的因特网的传输控制协议/因特网协议(TCPIP协议)具有相对较低的安全性能。在计算机网络运行期间通过低安全性协议传输的数据信息和服务功能无法满足实际需求。因此,计算机网络的开放性也是影响计算机网络安全运行的因素。
2.2自然灾害
计算机的外部设备缺少防止环境破坏的外部保护功能。如果发生自然灾害,则不能保证地震和河流等计算机组件的安全。污染、火灾、洪水、雷暴和电击等因此,计算机外围设备的性质已成为影响计算机网络安全运行的主要因素。
2.3病毒侵袭
病毒本身独特的存储,隐藏和执行特性将与计算机的网络程序结合使用时会自动释放其自身的传染性,触发性,休眠性和破坏性特征,从而对网络安全造成极大损害。其中,有3种主要类型的病毒传输介质:硬盘驱动器,光盘驱动器和软盘。前述手段的使用导致数据信息的操作受到病毒的干扰。相对而言,病毒造成的损害越大,对数据和信息的损害也越大。
3大数据时代加强计算机网络信息安全与防护的策略
3.1开发数据挖掘方法
数据挖掘是关于将人们的数据应用程序从低级简单查询升级到挖掘数据知识以支持决策。数据挖掘分析每条数据,并在大量数据中查规则。分3个步骤:数据准备,规则发现和规则表达。数据准备是从相关数据源中选择所需数据,
并将其合并到数据集中进行数据挖
®
实用第一f智慧密集
®
北京市城市房地产转让管理办法®
BBBSBISlillBIIIEIigBgiHaBIJl®
掘。规则搜索是使用特定方法查数据集中包含的定律。规则表达式应尽可能地易于使用。如何理解(例如可视化)表示到的规则。图1显示了一个典型的数据挖掘系统。
图1数据挖掘系统
数据挖掘的任务有关联分析、聚类分析、分类分析、异常分析、特异组分析和演变分析等。数据挖掘采用较多的技术有决策树、分类、聚类、粗糙集、回归分析、关联规则、特征分析、神经网络、遗传算法等,它们从不同角度对数据进行挖掘。数据挖掘根据挖掘目标,选取相应算法的参数,分析数据,得到可能的数据模型。以下简要介绍各相关技术。
3.2注重应用入侵检测技术
入侵检测收集并分析有关网络活动、安全日志、审核数据、网络上可用的其他信息以及计算机系统的各个 关键点的信息,以检查网络或系统上是否存在安全策略和攻击。做标志。它的作用包括遏制、检测、响应、损失评估、攻击预测以及对起诉的支持。入侵检测技术的第一道防线是访问控制,第二道防线是检测。入侵检测可以分为两种类型:基于主机的IDS和基于网络的IDS°完整的入侵检测系统是
基于主机和网络的分布式系统。根据检测系统分析的原始数据,入侵检测可以分为两种类型:系统日志和网络数据包。使用适用于网络安全技术和策略保护检测响应(P2DR)的最新安全模型,深入研究入侵事件,入侵方法本身以及入侵目标的漏洞。
事件检测涉及许多复杂的步骤并涉及许多系统。单一技术很难提供完整的检测。必须集成多个检测系统才能实现完整的检测能力°因此,国内外专家非常重视入侵检测框架的研究°更为著名的是通用入侵检测框架(CIDF)和入侵检测交换格式(IDEF)o通常,入侵检测过程分为3个部分:收集信息,分析信息和处理结果。
图2网络的入侵检测系统
中国中医急症
3.3威胁模型构建
在大数据环境中,是需要从各种数据源收集、度量、建模、处理和分析大量和不同类型的数据。安全威胁可能是破坏数据完整性、一致性、机密性、隐私和可用性的行为。例如盗窃、篡改、伪造、拒绝服务、冒充和拒绝。大数据的威胁模型可以清楚地表明在何处进行攻击或利用。典型的大数据安全威胁模型包括3个主要部分:数据流程图(DFD)入口和出口点列表以及潜在威胁列表。威胁建模包括5个主要步骤:确定安全目标、生成应用程序概述、分解应用程序、确定威胁以及 确定漏洞。
城市外乡人威胁模型的关键要素是应用程序入口点的描述。威胁模型在映射阶段将入口点捕获为信任边界。一个好的威胁模型应该能够捕获网络可访问性和接口身份验证/授权要求,包括基于IP地址的网络可访问性、身份验证和授权级别、匿名访问、用户访问等。
4结语
计算机网络信息安全的主题是一个快速更新且不断变化的领域。如果仅采取某些保护措施,则无法实现计 算机网络中的信息安全。计算机技术的进步不仅促进了网络技术的进步,而且还培养了“黑客”的“犯罪技巧”°因此,有必要采取全面的保护策略和各种先进技术,以确保安全和稳定。在计划计算机网络信息安全保护系统时,应格外小心,以最大程度地减少黑客入侵以保护网络信息的可能性。
参考文献
[1]张黎明,刘燕.大数据时代计算机网络信息安全与
举宫
防护措施[J]•电子技术与软件工程,2019,(4). [2]滕辰晨.
大数据时代计算机网络信息安全与防护研
网络通信与安全维护
究[J].电脑知识与技术,2018,(28).
⑶潘泰才,彭宇.大数据背景下的计算机网络信息安
全及防护措施[J].数字通信世界,2018,(6). [4]李红娟,王祥•计算机网络的信息安全分析及防护
策略研究[J].信息安全与技术,2016,7(4): 40-41.
[5]谷守军,王海永.大数据时代人工智能在计算机网
络技术中的应用[J].电子制作,2017,20(16): 130-132.
[6]陈岭.大数据时代人工智能在计算机网络技术中的
应用[J].环球市场,2016,22(32):134-136. [7]胡晓君.大数据时代人工智能在计算机网络技术中的
应用[J]•信息系统工程,2017,16(29):195-196.[8]李世锋.大数据时代人工智能在计算机网络技术中
的应用[J].电子技术与软件工程,2017,30
(23):259-261.
[9]闵锐.大数据时代人工智能在计算机网络技术中的应
用[J].科技创新与应用,2016,17(36):198-200.
[10]沈郁乔,黄伟.大数据时代人工智能在计算机网络
技术中的应用[J].电脑迷,2018,30(17):
160-165.
[11]邱义荃.大数据时代人工智能在计算机网络技术中
的应用[J].数码世界,2018,17(23):180-183.
(上接第165页)
与防御主要分为:
钝化处理
(1)管理平面安全控制。关注管理信息安全,确保管理信息安全,包括操作、维护和管理信息。女口SSH安全访问设备,启用SNMPv3协议安全访问网络设备等等。
(2)控制平面安全控制。关注交换机工作时运行协议安全,避免被攻击或仿冒。如STP协议防止环路产生风暴,端口MAC安全管理防止泛洪、ARP欺骗攻击等等。
(3)转发平面安全控制。主要针对在转发路径上避免对交换机自身的攻击及预防某些攻击流量在网络中扩散。女口使用ACL技术限制非法访问等。
通过将控制平面、管理平面和转发平面进行隔离,交换机能够保证任何一个平面在遭受攻击时,不会影响其他平面的正常运行。因此在构建单位网络安全保障体系时需要全方位、立体化综合本单位的业务综合考虑。确定网内业务流量类形及协议、业务开展具体形式、业务使用人IT素养。主动安全管理与被动安全管理相结合,力争做到全方位技术防护无死角。
网络安全遵循的是“三分技术、七分管理”,任何一个高安全性的校园网络都离不开管理模式的更新与使用者的良好安全意识的提高。只有管理者与使用者都同心维护才能使校园网络健康茁壮运行,为良好信息化校园进一步高速发展建设奠定基石。走近女局长
参考文献
[1]华为技术有限公司.网络系统建设与运维(中级)
[M].北京:人民邮电出版社,2020.
[2]华为技术有限公司.网络系统建设与运维(高级)
[M].北京:人民邮电出版社,2020.
⑶华为技术有限公司.HCNA网络技术学习指南[M].
北京:人民邮电出版社,2015.
[4]华为技术有限公司.S系列交换机安全加固指南
[Z].北京:华为网站,2019.
(上接第146页)
的实用效果。另外,要尽量采用OpenFilght格式文件,避免使用JPG、BMP等常用的图像格式文件,因为在实时运用环境中,采用OpenFilght格式纹理文件的模型,明显优于采用其他格式纹理的模型。
参考文献
[1]周煜远.基于L0优化的纹理分析技术[D].[2]李媛,胡翰,谢金华,等.局部区域表面一致性约
束的三维模型纹理映射方法[J].武汉大学学报(信息科学版),2016,(12).
⑶张琳琳.面向高性能可视化的精细建筑物模型碎片
化纹理优化方法[D].西南交通大学(学位年度), 2020,
(04).

本文发布于:2024-09-22 02:05:43,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/443190.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   网络   信息
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议