欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全防护的主要问题、影响因素及加强策略,计算机信息安全论文.docx

    • 资源ID:73325808       资源大小:19.70KB        全文页数:8页
    • 资源格式: DOCX        下载积分:11.8金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要11.8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全防护的主要问题、影响因素及加强策略,计算机信息安全论文.docx

    网络安全防护的主要问题、影响因素及加强策略,计算机信息安全论文内容摘要:随着信息技术和智能技术的发展和普及,大数据时代已经大大加速。同时,随着计算机技术的不断发展,计算机信息网络安全的话题已开场遭到关注。讨论了中国计算机信息网络的安全技术和发展方向。关注维护与计算机网络系统有关的软件数据、硬件数据和系统数据,以使网络信息不会泄漏、更改或毁坏,以确保正常运行。 本文关键词语:计算机网络; 信息; 网络安全; 1 计算机网络安全防护中存在的主要风险 1.1 自然因素安全隐患 计算机芯片是对自然环境有很高要求的高精度产品,并且能够在极端天气条件下例如极端严寒和极端高温轻松更换。除此之外,由于天气原因,计算机网络线路的性能会下降,整体网络信号都会被影响,网速发送和接收信息延迟,严重的可能无法正常使用。 1.2 安全防护漏洞 很多人在使用计算机网络时缺乏安全知识。例如,密码设置太短或难以记住,或者很容易在不同平台帐户上使用一样密码破解密码,这两种属于出现较高频率的问题,造成账户被盗取,甚至造成经济损失。还有一部分用户被不正规的网站链接吸引,点击后要求输入用户信息或者是注册账户,但忘记了由于信息泄漏和盗窃而造成的宏大损失。 1.3 网络恶意攻击 为了窃取相关的敏感信息,某些黑客能够以任何方式浸透系统,比方通过搜索用户在计算机操作经过中的漏洞,查找到使用者的个人信息,账户名称和密码,最后通过更改信息盗取账户和财产。或者,黑客通过设计一些吸引使用者的程序、链接,主要是通过电子邮件或者弹窗形式,利用用户的好奇心,一旦点击这些不正规的未知文件,就可能让计算机遭到病毒感染并传播病毒,或存心故意不损害别人的病毒,到达窃取文件、信息的目的。所以讲用户信息对用户来讲是非常值得重视保密程度的,一旦出问题会造成宏大的损失。 2 大数据时代影响计算机网络信息安全的因素 2.1 网络的开放性 为了通过计算机网络的不断应用来扩大计算机公司的经济利益,计算机网络的特点是在操作经过中具有开放性。计算机网络的开放性,在因特网上实现的因特网的传输控制协议/因特网协议TCPIP协议具有相对较低的安全性能。在计算机网络运行期间通过低安全性协议传输的数据信息和服务功能无法知足实际需求。因而,计算机网络的开放性也是影响计算机网络安全运行的因素。 2.2 自然灾祸 计算机的外部设备缺少防止环境毁坏的外部保卫功能。假如发生自然灾祸,则不能保证地震和河流等计算机组件的安全。污染、火灾、洪水、雷暴和电击等因而,计算机外围设备的性质已成为影响计算机网络安全运行的主要因素。 2.3 病毒侵袭 病毒本身独特的存储,隐藏和执行特性将与计算机的网络程序结合使用时会自动释放其本身的传染性,触发性,休眠性和毁坏性特征,进而对网络安全造成极大损害。华而不实,有3种主要类型的病毒传输介质:硬盘驱动器,光盘驱动器和软盘。前述手段的使用导致数据信息的操作遭到病毒的干扰。相对而言,病毒造成的损害越大,对数据和信息的损害也越大。 3 大数据时代加强计算机网络信息安全与防护的策略 3.1 开发数据挖掘方式方法 数据挖掘是关于将人们的数据应用程序从低级简单查询升级到挖掘数据知识以支持决策。数据挖掘分析每条数据,并在大量数据中查找规则。分3个步骤:数据准备,规则发现和规则表示出。数据准备是从相关数据源中选择所需数据,并将其合并到数据集中进行数据挖掘。规则搜索是使用特定方式方法查找数据集中包含的定律。规则表示出式应尽可能地易于使用。怎样理解例如可视化表示找到的规则。图1显示了一个典型的数据挖掘系统。 图1 数据挖掘系统 数据挖掘的任务有关联分析、聚类分析、分类分析、异常分析、特异群组分析和演变分析等。数据挖掘采用较多的技术有决策树、分类、聚类、粗糙集、回归分析、关联规则、特征分析、神经网络、遗传算法等,它们从不同角度对数据进行挖掘。数据挖掘根据挖掘目的,选取相应算法的参数,分析数据,得到可能的数据模型。下面扼要介绍各相关技术。 3.2 注重应用入侵检测技术 入侵检测收集并分析有关网络活动、安全日志、审核数据、网络上可用的其他信息以及计算机系统的各个关键点的信息,以检查网络或系统上能否存在安全策略和攻击。做标志。它的作用包括遏制、检测、响应、损失评估、攻击预测以及对起诉的支持。入侵检测技术的第一道防线是访问控制,第二道防线是检测。入侵检测能够分为两种类型:基于主机的IDS和基于网络的IDS。完好的入侵检测系统是基于主机和网络的分布式系统。根据检测系统分析的原始数据,入侵检测能够分为两种类型:系统日志和网络数据包。使用适用于网络安全技术和策略保卫检测响应P2DR的最新安全模型,深切进入研究入侵事件,入侵方式方法本身以及入侵目的的漏洞。 事件检测牵涉很多复杂的步骤并牵涉很多系统。单一技术很难提供完好的检测。必须集成多个检测系统才能实现完好的检测能力。因而,国内外专家非常重视入侵检测框架的研究。更为着名的是通用入侵检测框架CIDF和入侵检测交换格式IDEF。通常,入侵检测经过分为3个部分:收集信息,分析信息和处理结果。 图2 网络的入侵检测系统 3.3 威胁模型构建 在大数据环境中,是需要从各种数据源收集、度量、建模、处理和分析大量和不同类型的数据。安全威胁可能是毁坏数据完好性、一致性、机密性、隐私和可用性的行为。例如盗窃、篡改、伪造、拒绝服务、冒充和拒绝。大数据的威胁模型能够清楚地表示清楚在何处进行攻击或利用。典型的大数据安全威胁模型包括3个主要部分:数据流程图DFD入口和出口点列表以及潜在威胁列表。威胁建模包括5个主要步骤:确定安全目的、生成应用程序概述、分解应用程序、确定威胁以及确定漏洞。 威胁模型的关键要素是应用程序入口点的描绘叙述。威胁模型在映射阶段将入口点捕获为信任边界。一个好的威胁模型应该能够捕获网络可访问性和接口身份验证/受权要求,包括基于IP地址的网络可访问性、身份验证和受权级别、匿名访问、用户访问等。 4 结束语 计算机网络信息安全的主题是一个快速更新且不断变化的领域。假如仅采取某些保卫措施,则无法实现计算机网络中的信息安全。计算机技术的进步不仅促进了网络技术的进步,而且还培养了 黑客 的 犯罪技巧 。因而,有必要采取全面的保卫策略和各种先进技术,以确保安全和稳定。在计划计算机网络信息安全保卫系统时,应格外小心,以最大程度地减少黑客入侵以保卫网络信息的可能性。 以下为参考文献 1张黎明,刘燕.大数据时代计算机网络信息安全与防护措施J.电子技术与软件工程, 2022,(4). 2滕辰晨.大数据时代计算机网络信息安全与防护研究J.电脑知识与技术, 2021,(28). 3潘泰才,彭宇.大数据背景下的计算机网络信息安全及防护措施J.数字通信世界, 2021,(6). 4李红娟,王祥.计算机网络的信息安全分析及防护策略研究J.信息安全与技术, 2021, 7(4):40-41. 5谷守军,王海永.大数据时代人工智能在计算机网络技术中的应用J.电子制作, 2021, 20(16):130-132. 6 陈岭.大数据时代人工智能在计算机网络技术中的应用J.环球市场, 2021, 22(32):134-136. 7胡晓君.大数据时代人工智能在计算机网络技术中的应用J.信息系统工程, 2021, 16(29):195-196. 8李世锋.大数据时代人工智能在计算机网络技术中的应用J.电子技术与软件工程, 2021, 30(23):259-261. 9闵锐.大数据时代人工智能在计算机网络技术中的应用J.科技创新与应用, 2021, 17(36):198-200. 10 沈郁乔,黄伟.大数据时代人工智能在计算机网络技术中的应用J.电脑迷, 2021, 30(17):160-165. 11邱义荃.大数据时代人工智能在计算机网络技术中的应用J.数码世界, 2021, 17(23):180-183.

    注意事项

    本文(网络安全防护的主要问题、影响因素及加强策略,计算机信息安全论文.docx)为本站会员(安***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开