一二三区在线播放国内精品自产拍,亚洲欧美久久夜夜综合网,亚洲福利国产精品合集在线看,香蕉亚洲一级国产欧美

  • 期刊 科普 SCI期刊 投稿技巧 學術 出書 購物車

    首頁 > 優(yōu)秀范文 > 計算機安全技術論文

    計算機安全技術論文樣例十一篇

    時間:2023-03-20 16:25:57

    序論:速發(fā)表網(wǎng)結合其深厚的文秘經驗,特別為您篩選了11篇計算機安全技術論文范文。如果您需要更多原創(chuàng)資料,歡迎隨時與我們的客服老師聯(lián)系,希望您能從中汲取靈感和知識!

    計算機安全技術論文

    篇1

    2計算機網(wǎng)絡管理系統(tǒng)的發(fā)展現(xiàn)狀及其存在的問題

    國外的網(wǎng)絡管理方面的研究起步早,技術積累深厚,在這一領域取得了一些成果。IEEE通信學會所屬的網(wǎng)絡運營與管理專業(yè)委員會(CNOM),從1988年開始,每隔一年舉辦一次學界的研討會。國外早在上世紀80年代就對此展開了相關研究,提出了多種網(wǎng)絡管理方案,其中包括SGMP、CMIS/CMIO等。在網(wǎng)絡管理方面,國外已經開發(fā)出很多較為成熟的產品,其中以HP公司、SunSoft公司和IBM公司最為活躍。總體來說國內方面的網(wǎng)絡管理起步較晚,水平還比較低,目前為止也沒有開發(fā)出一套完整的通用網(wǎng)絡管理平臺。

    3計算機網(wǎng)絡管理系統(tǒng)中存在的安全問題和安全策略分析

    1)計算機網(wǎng)絡管理系統(tǒng)的安全問題。

    作為網(wǎng)絡管理聯(lián)系各個模塊實現(xiàn)管理功能的重要基礎,網(wǎng)絡系統(tǒng)中的信息安全顯得非常重要,而網(wǎng)絡管理系統(tǒng)的信息流無時無刻不受著安全威脅。首先,計算機通過互聯(lián)網(wǎng)在每個節(jié)點互相連接,網(wǎng)絡的這種互聯(lián)特性決定了計算機病毒從一臺計算機通過互聯(lián)網(wǎng)向另一臺計算機傳播,在網(wǎng)絡管理系統(tǒng)中,一旦某個節(jié)點的計算機被病毒侵蝕,整個管理系統(tǒng)的信息流會遭到破壞,導致系統(tǒng)癱瘓等嚴重后果;其次,Internet底層的TCP/IP協(xié)議本身的不完善,程序與協(xié)議之間的沖突,會導致來自系統(tǒng)內部的安全威脅,致使系統(tǒng)運行不穩(wěn)定,信息傳遞混亂等問題的發(fā)生;再次,網(wǎng)絡內部的用戶一般都有權限級別的劃分,當網(wǎng)絡用戶的安全配置不當導致漏洞,使用戶權限發(fā)生混亂或者權限亂用,就會發(fā)生越權操作,致使網(wǎng)絡管理系統(tǒng)的信息丟失或者實現(xiàn)惡意操作;此外,網(wǎng)絡管理系統(tǒng)有時也會面對人為的惡意攻擊,分為主動和被動攻擊,黑客在不影響網(wǎng)絡的正常工作的前提下,對鏈路上的信息進行選擇性截獲、攻擊、修改,達到竊取重要機密等目的;另外,跟其他計算機軟件一樣,網(wǎng)絡軟件同樣是通過計算機編程完成編寫,所以網(wǎng)絡軟件也同樣存在漏洞,這為黑客提供了攻擊的入口。不僅如此,計算機軟件一般都會給編程人員留下“后門”,以方便日后對軟件的維護和升級等工作,一旦“后門”被打開,也會造成非常嚴重的后果。

    2)計算機網(wǎng)絡管理系統(tǒng)的安全策略。

    面對計算機網(wǎng)絡管理系統(tǒng)所面臨的諸多安全風險,開發(fā)和維護人員要采取必要的安全措施對于來自各種可能的安全隱患進行有效地防范,這樣才能保證系統(tǒng)安全運行。目前網(wǎng)絡病毒傳播是侵蝕計算機網(wǎng)絡最主要的途徑,但網(wǎng)絡病毒的防范并沒有通用性可言,沒有任何一套網(wǎng)絡殺毒軟件和防護工具能夠適應任何種類的病毒,所以應該對計算機網(wǎng)絡進行多層次的設防,采用殺毒和防毒相結合的策略,應該對所有的入口和出口進行安全防護,保證計算機網(wǎng)絡管理系統(tǒng)的信息安全。為了保護網(wǎng)絡資源不被別有用心的人非法使用和訪問,對訪問用戶進行控制是維護系統(tǒng)信息安全的重要方法。訪問控制主要體現(xiàn)在:入網(wǎng)訪問的控制、網(wǎng)絡權限的控制、目錄級安全控制、屬性安全控制、網(wǎng)絡服務器安全控制、網(wǎng)絡監(jiān)測控制、網(wǎng)絡端口和節(jié)點的安全控制和防火墻控制。數(shù)據(jù)是計算機網(wǎng)絡管理系統(tǒng)的血液,為了防止數(shù)據(jù)丟失等故障問題,應該讓存儲設備和網(wǎng)絡系統(tǒng)獨立開來,增加對對數(shù)據(jù)的備份和對存儲設備的保護。在計算機網(wǎng)絡管理系統(tǒng)中,要想使系統(tǒng)信息的交流處于封閉狀態(tài),就應該對信息進行較高級別的加密保護,并設置不同密級安全機制,以此來保證系統(tǒng)信息不被截獲、修改或破壞。網(wǎng)絡加密常在鏈路、端點和節(jié)點三個位置進行加密設置。為了防止人為的攻擊或誤操作導致的系統(tǒng)破壞,應加入網(wǎng)絡入侵檢測系統(tǒng),這樣網(wǎng)絡系統(tǒng)能夠對外來的攻擊做出反應并進行抵抗。

    篇2

    保存著互聯(lián)網(wǎng)上的信息在傳輸過程中,通常情況下都需要進行加密處理,一旦發(fā)生加密措施不到位或者缺少保護措施,那么就給了入侵者可乘之機,他們可以掌握信息的傳輸格式和規(guī)律等,將截取的信息進行分析對比,這樣就能夠得到消費者的個人身份信息甚至個人銀行卡密碼等重要私密信息?;蛘呓涍^非法手段盜取企業(yè)的商業(yè)機密,將信息外泄,給個人和企業(yè)的安全帶來了極大的威脅和困擾。

    2篡改信息

    我們在進行電子商務交易之前首先需要在網(wǎng)上進行個人基本信息注冊,某些甚至需要實名制,填寫身份證號和銀行卡號等重要信息,方可完成注冊。這樣一來,一旦相關網(wǎng)絡企業(yè)的系統(tǒng)被不法分子攻擊,就很有可能導致個人信息泄露。而入侵者借機利用技術手段對信息進行肆意篡改,或者增添內容或者刪除內容,或修改內容,最后再將所有信息打包整理發(fā)送到指定接收地點。這種做法既嚴重阻礙了電子商務交易的正常操作,又破壞了信息的完整性和真實性。

    3假冒信息

    由于不法分子入侵網(wǎng)絡得逞之后,掌握了全部消費者信息,這時可以在按自己意愿篡改信息后假冒合法的客戶對信息進行接收和發(fā)送。而計算機網(wǎng)絡本身具有的虛擬特性使得交易雙方很難識別信息的真?zhèn)?,侵害了消費者的合法權益。慣用的手法是偽造客戶的收貨單據(jù)或訂貨憑證,隨意更改交易流程的允許訪問權限設置等。

    二計算機安全技術在電子商務中的應用

    1防火墻技術

    防火墻技術好比保護電子商務交易安全進行的一道隔離墻,有效防止外部違法入侵,同時對計算機病毒進行全程時時隔離,將本機與復雜、危險的外部網(wǎng)絡進行隔離控制。主要包括包過濾技術防火墻、服務防火墻和地址遷移防火墻。

    2數(shù)據(jù)加密技術

    防火墻技術本身也有一些不可避免的缺陷:對于一些靠數(shù)據(jù)驅動的入侵無法進行攔截;對一些不易被察覺的攜帶病毒的文件沒有抵抗力,一旦進行下載就會使病毒迅速擴撒,導致計算機中毒;對一些繞過防火墻攔截的軟件,對電腦主機實行攻擊,找計算機漏洞進行病毒攻擊。而這時就需要數(shù)據(jù)加密技術來彌補防火墻技術的缺憾,運用對稱加密和分對稱加密,在信息交換環(huán)節(jié)通過公開密鑰體系進行完整的加密,保證電子商務交易與信息傳送的安全、暢通。

    3身份識別技術

    用戶需要在首次注冊時填寫個人身份證信息,網(wǎng)絡管理員對個人信息進行綜合審核后,合格者允許通行,放開其對網(wǎng)絡資源的使用權限。在電子商務中身份鑒別是必不可少的環(huán)節(jié),通過此技術可以準確的識別對方身份的真實性,可以保證交易的安全。隨著技術的發(fā)展,身份識別技術的種類也在不斷擴大,包括智能卡鑒別技術、口令身份識別技術。盡管如此,但是這種技術仍然處在發(fā)展階段,需要不斷改進,但是研究成本較高,花費時間較長,受到各方面因素的限制,需要我們共同努力進行技術研發(fā)。

    篇3

    當前,大部分計算機的系統(tǒng)為Windows系統(tǒng),只有少數(shù)計算機的系統(tǒng)為Linux系統(tǒng)。Windows系統(tǒng)受眾面廣,受網(wǎng)絡攻擊的可能性更大,再加上系統(tǒng)本身存在很多漏洞,嚴重影響了計算機數(shù)據(jù)信息的安全性。如果黑客攻擊系統(tǒng)所存在的漏洞,就會導致病毒通過漏洞感染計算機。計算機操作系統(tǒng)建設所用的代碼會涉及到匯編、反匯編等底層代碼,并且所有代碼的編寫需要整個團隊來完成,這樣往往在代碼編寫過程中就會出現(xiàn)漏洞,需要用專門的補丁來修復。系統(tǒng)漏洞的存在給計算機的安全使用帶來了極大的威脅,導致銀行賬號、密碼,游戲賬號、密碼等泄露,從而對計算機使用者造成一定的損失。

    1.2計算機病毒

    計算機病毒具有感染性強、蔓延范圍廣、傳播速度快等特點,是威脅計算機數(shù)據(jù)安全的重要因素。在病毒進入到計算機程序后,如果將帶有病毒的數(shù)據(jù)文件應用于計算機網(wǎng)絡傳輸或共享,那么其他計算機在瀏覽或打開此數(shù)據(jù)文件時也會被感染,出現(xiàn)連鎖式病毒傳播。另外,如果計算機病毒過多,會對計算機操作系統(tǒng)造成十分嚴重的影響,出現(xiàn)死機或者數(shù)據(jù)丟失等事故。

    1.3非正常入侵

    計算機網(wǎng)絡具有開放性特點,在互聯(lián)網(wǎng)背景下,很多不法分子利用系統(tǒng)本身存在的漏洞非法入侵用戶計算機。非法入侵者一般采取竊聽、監(jiān)視等手段,獲取計算機網(wǎng)絡用戶的口令、IP包和用戶信息等,然后利用各種信息進入計算機局域網(wǎng)內,并采用冒充系統(tǒng)客戶或者用合法用戶的IP地址代替自己的IP地址等方式,篡改或竊取計算機網(wǎng)絡內的數(shù)據(jù)信息。

    2數(shù)據(jù)加密技術的應用

    2.1密鑰保護

    密鑰保護是數(shù)據(jù)加密中一種常用的加密技術。改變密鑰的表達方式,可提高密文書寫的多變性,體現(xiàn)多層次的加密方式。密鑰保護可分為公鑰保護和私鑰保護兩種方式。通常這兩種方式相互配合,對提高計算機數(shù)據(jù)信息的安全性具有重要意義。私鑰保護具有一定的局限性,在使用時必須借助公鑰保護來完成整個保護動作。密鑰保護的原理是:當計算機進行數(shù)據(jù)傳輸時,選用公鑰對需要傳輸?shù)男畔⑦M行加密,在用戶接收數(shù)據(jù)后,需要通過私鑰來完成解密動作,以此來確保傳輸數(shù)據(jù)的安全性,避免攻擊者非法竊取傳輸過程中的數(shù)據(jù)。當前,秘鑰保護方式一般用于管理系統(tǒng)和金融系統(tǒng)中,可以完成對私人信息、用戶登錄和訪問過程等方面的保護。

    2.2USBkey保護

    USBkey是數(shù)據(jù)加密技術的典型代表,一般用于銀行交易系統(tǒng)中,保證網(wǎng)絡交易環(huán)境的安全性。USBkey服務于客戶端到銀行系統(tǒng),對每項數(shù)據(jù)信息的傳輸都需要加密處理,避免數(shù)據(jù)在傳輸過程中受到惡意攻擊。就現(xiàn)狀來看,銀行系統(tǒng)通過計算機網(wǎng)絡來完成工作的概率逐漸上升。USBkey可以保護銀行系統(tǒng)能夠在相對安全的環(huán)境中完成交易。在用戶利用計算機網(wǎng)絡進行銀行交易時,USBkey中的加密技術會自動匹配用戶信息,即便用戶行為被跟蹤,攻擊者也無法破譯USBkey中的加密技術,通過加強用戶登錄身份的驗證,保證用戶財務安全。

    2.3數(shù)字簽名保護

    數(shù)字簽名保護是比較常用的一種數(shù)據(jù)加密技術,具有很好的保護效果。數(shù)字簽名保護的原理是利用加密、解密過程,識別用戶身份,從而保證數(shù)據(jù)信息的安全性。數(shù)字簽名保護也分為公鑰保護和私鑰保護兩種,如果只使用其中的一種保護方式,會在本質上降低安全保護的效果。因此,通常情況下,常在私鑰簽名處外加一層公鑰保護,提高數(shù)字簽名保護的效果。

    篇4

    1.1 計算機通信的硬件存在一定的安全隱患

    計算機通信需要一些硬件設備和設施來實現(xiàn)信息的傳輸和處理,如需要計算機、通信電纜、室外電源等一些硬件設施。同時,計算機通信還需要內部硬件,如數(shù)據(jù)磁盤、光盤、優(yōu)盤等,這些都是進行通信必不可少的硬件組件。硬件設施長期暴露在戶外或非屏蔽的一些硬件環(huán)境,硬件就會容易損壞或不穩(wěn)定。一旦硬件設備出現(xiàn)了安全隱患,設施就會不完整,就會導致計算機通信線路癱瘓,或可能造成信息數(shù)據(jù)的丟失等一些不良的后果。因此,需要加強計算機通信的硬件管理,提高硬件的安全級別,有效消除硬件存在的安全隱患。

    1.2 通來自外部網(wǎng)絡的攻擊

    如前所述,計算機通信是計算機技術、信息技術、現(xiàn)代通訊技術、網(wǎng)絡技術和一些其他技術綜合應用的一個新型的技術。在這個過程中,有效保障信息傳輸?shù)陌踩欠浅V匾?。由于現(xiàn)代計算機通信必須與網(wǎng)絡緊密相連,在開放的網(wǎng)絡環(huán)境中使用網(wǎng)絡技術,通信安全的復雜性就會帶來了許多不確定的因素。同時,各種網(wǎng)絡攻擊問題都會導致通信信息、通信資源的浪費和通信系統(tǒng)無法正常進行運行,這些來自外部的網(wǎng)絡的干擾和攻擊,將會嚴重危害到人們的根本利益,無法保障數(shù)據(jù)和信息傳輸?shù)恼鎸嵑屯暾?,使得一些信息得到泄露和破壞,嚴重影響了社會的穩(wěn)定。

    1.3 通信管理中存在的安全隱患

    計算機通信運行正常不僅需要硬件設施的安全,同時還要求操作員能夠有效地操作機器,這是進行正常通信的一個關鍵步驟。但是我們看到,由于計算機通信還是處于一個發(fā)展初期,計算機網(wǎng)絡通信在很多單位中不是由專業(yè)人員來負責企業(yè)的安全管理和使用,因此通常會導致一些網(wǎng)絡的安全問題的產生。例如,如果用戶不按照計算機網(wǎng)絡通訊的安全措施來進行操作,則可能導致通信資源和信息出現(xiàn)泄漏。此外,計算機網(wǎng)絡通信還缺乏一套完整的科學管理計劃和方案,這樣就會使得整個管理工作是很容易陷入混亂,最終導致計算機通信的順序和程序不嚴,容易造成通訊癱瘓。

    2 計算機通信技術安全問題的防護措施

    2.1 提高計算機系統(tǒng)設備的性能

    計算機通信網(wǎng)絡是一個基于網(wǎng)絡通信技術的來發(fā)展的,需要解決計算機通信的安全問題,首先需要從技術層面入手。當前基于計算機網(wǎng)絡通信技術的發(fā)展現(xiàn)狀,一些開發(fā)商和相關開發(fā)公司通常只注重實際效果,而忽略了網(wǎng)絡通信過程中存在的安全問題。在未來的系統(tǒng)設計中,需要充分考慮設計中存在的安全問題,并且針對這些問題,采取有效的防護措施,有效提高計算機通信設備的安全性能,以確保在使用或數(shù)據(jù)

    傳輸過程中能夠保障數(shù)據(jù)信息的安全和有效性,同時還要不斷完善相關協(xié)議,使得傳輸?shù)男畔⒉粫艿綋p壞。

    2.2 提高網(wǎng)絡技術人員的安全意識

    計算機通信的技術措施是必不可少的硬件措施,同時還應結合一些有效的輔助措施來進行幫助。計算機網(wǎng)絡通信安全問題需要得到足夠的重視,應進行有效的安全研究和宣傳工作,積極使用一些新技術,使得技術水平能夠達到一個新的標準。還需要不斷加強員工的安全教育,以增強他們的網(wǎng)絡安全意識,盡量減少由于人為因素造成的一些安全隱患。重視網(wǎng)絡人才的培養(yǎng),需要各個部門進行通力合作,加強崗位人員的定期培訓,讓他們在計算機網(wǎng)絡安全方面掌握一定的專業(yè)知識和經驗,從而達到提到他們的安全意識,還能夠使得他們的專業(yè)技能夠得到提高,能夠采取有效的措施對網(wǎng)絡通信進行有效的安全保護。

    篇5

    計算機網(wǎng)絡體系相對來說屬于一項比較新型的科學技術,不可避免的存在自身系統(tǒng)的不完善,時下人們常用的許多操作系統(tǒng)都存在網(wǎng)絡安全漏洞,比較常見的漏洞來源是文件服務器和網(wǎng)卡用工作站。文件服務器漏洞影響網(wǎng)絡系統(tǒng)的質量主要是指文件服務器運行不穩(wěn)定、功能不完善;網(wǎng)卡用工作站不當則會導致網(wǎng)絡不穩(wěn)定,缺乏安全策略。再比如一些網(wǎng)站為了增大自身的訪問流量,在防火墻配置上無意識地擴大訪問權限,卻忽視了訪問權被濫用的可能性,給他人以可乘之機。人們通常說說的黑客入侵,就是指黑客利用網(wǎng)絡的安全漏洞侵入系統(tǒng),對人們的基本利益造成了不可挽回的損失。

    1.2缺乏有效的監(jiān)管評估系統(tǒng)

    網(wǎng)絡安全評估是一種對網(wǎng)絡進行漏洞檢查,評估系統(tǒng)安全與否并提供相應意見從而提高網(wǎng)絡系統(tǒng)安全性能的一種科學、準確的途徑,是對現(xiàn)有或將要構建的整個網(wǎng)絡提供保障以達到在技術上的可實現(xiàn)性、經濟上的可行性和組織上的可執(zhí)行性。建立完整準確的安全評估是防范黑客入侵最有效的手段。

    1.3計算機網(wǎng)絡病毒的傳播與更新的黑客攻擊手段

    病毒因為破壞力強破壞力大隱蔽性強等原因成為威脅網(wǎng)絡安全的另一個問題,在威脅網(wǎng)絡安全的同時已經嚴重的影響了人們的正常工作生活。比如蠕蟲與木馬病毒會影響系統(tǒng)的運行速度,還有些病毒會影響系統(tǒng)的運行速度,甚至導致系統(tǒng)癱瘓給人們帶來重大損失。再比如,病毒都有很強的繁殖功能,可以通過復制程序的代碼和指令再對其進行更改,從而達到破壞計算機網(wǎng)絡的目的。

    2使計算機網(wǎng)絡安全的應急技術

    所謂網(wǎng)絡百分之百的安全狀態(tài)是不可能達到的,既然沒有辦法解決問題,我們能做的只有盡最大可能來避免問題。

    2.1配置防火墻技術

    防火墻是一種訪問控制尺度,是相對于網(wǎng)站等開放性的對立。通過防火墻可以自主的選擇同意訪問的人數(shù)以及可以訪問的區(qū)域,拒絕存在隱患的數(shù)據(jù)用戶,盡可能的阻止網(wǎng)絡黑客的“來訪”,防止其隨意篡改網(wǎng)絡上的重要信息。拒絕了黑客,計算機網(wǎng)絡的安全性將會更有保障。防火墻的工作主要包括三個方面,一個是通過在外部網(wǎng)和內部網(wǎng)之間建立屏障,保護內網(wǎng)免受非法用戶入侵;另一個是通過對內網(wǎng)的模塊等級劃分,按照不同的保護等級設置用戶與密碼,來應對各種漏洞攻擊;還有一個是通過自身的監(jiān)控功能及時對非法的用戶進行安全預警?,F(xiàn)存的防火墻主要包括嵌入式防火墻、硬件防火墻和軟件防火墻等幾種類型。

    2.2加強入侵系統(tǒng)的檢測能力

    其實從某些層面上來講,防火墻的防護屬于一種被動的防護,防火墻只有在遭遇外界的“刺激”時才會激發(fā)匹配的防護措施。那么,能不能采取一種有效的方法在網(wǎng)絡黑客入侵計算機系統(tǒng)的初級,就能進行及時有效地檢測,繼而對其進行阻止,最終達到有效保證計算機網(wǎng)絡的安全性?基于此,加強入侵系統(tǒng)的檢測能力也被提上了日程,人們需要開發(fā)一個相對而言能夠較為主動地體系對入侵的“刺激”進行預警,并開啟一系列應急措施以實現(xiàn)有效地防護。由于入侵檢測技術整合了入侵檢測、網(wǎng)絡管理和網(wǎng)絡監(jiān)控,通過對計算機安全性的檢測,可以做到比防火墻更為有效的防止病毒入侵,防止因漏洞而造成的不良后果。

    2.3數(shù)字加密技術的推廣和應用

    數(shù)字加密技術對網(wǎng)絡安全而言重要程度無異于密碼對于銀行卡。通過對所要保護的信息進行加密保護,將系統(tǒng)自身想要傳達的信息轉換成一種非普遍意義的特殊文字,在這種情況下即便是信息被非法用戶或者黑客盜取,也無法破解出網(wǎng)絡信息真正想表達的含義,繼而實現(xiàn)保護網(wǎng)絡安全的作用。在這一點上可以效仿金融界,吸取他們的成功經驗,并將這些經驗應用于保護計算機網(wǎng)絡的安全工作上。

    2.4加大病毒的防范及新的安全工具的開發(fā)

    除了配置防火墻技術和加強入侵系統(tǒng)的檢測能力之外,加大病毒的防范及新的安全工具的開發(fā),如采用集病毒的查殺監(jiān)測與預防等方面為一體的防病毒軟件,定期或者不定期的對病毒防范安全工具進行升級;使用有效的漏洞掃描系統(tǒng)對網(wǎng)絡中存在或可能存在隱患點進行有側重點的關注和優(yōu)化,在日常監(jiān)測中實現(xiàn)查漏補缺,繼而全面保護計算機網(wǎng)絡的安全。

    3保護計算機網(wǎng)絡安全可以采取的其他方式

    3.1來自法律方面的保護及約束

    為了建立健全安全機制,我國在法律方面已經出臺了《互聯(lián)網(wǎng)信息服務管理辦法》《、中國互聯(lián)網(wǎng)絡域名注冊暫行管理辦法》和《互聯(lián)網(wǎng)站從事登載新聞業(yè)務管理暫行規(guī)定》等相關法律法規(guī),但是為了保證網(wǎng)絡安全運行,還需要在加大法律法規(guī)力度的同時,在全民范圍內開展網(wǎng)絡安全教育和培訓,科普計算機網(wǎng)絡知識,提高全民素質,給網(wǎng)絡計算機運行提供一個相對良好的發(fā)展空間。

    3.2采取有效的手段防止IP盜用的問題

    在現(xiàn)今的計算機網(wǎng)絡當中,早已經不存在一個IP絕對對應一個專業(yè)用戶的情況,手機等電子產品涉足網(wǎng)絡,無形中加大了黑客對計算機網(wǎng)絡入侵的風險。要針對性的解決這一問題,可以嘗試著在路由器上同時捆綁IP和MAC地址,當這兩者的信息不相符的時候,系統(tǒng)自發(fā)的進行攔截或者提示警告。

    篇6

    關于對病毒的防范,是使得計算機網(wǎng)絡安全得到保障的重要技術,總之病毒的惡意傳播對計算機網(wǎng)絡技術的安全性有極大的威脅作用,計算機病毒會對計算機網(wǎng)絡的阻塞,系統(tǒng)的癱瘓以及文件信息的篡改等內容造成很大的影響,從而危害了計算機網(wǎng)絡安全。病毒防范技術能更好地阻止病毒的傳播,還可以檢測到病毒的入侵,通常對這一技術的使用方法是在內部的網(wǎng)絡中將每一個服務器、每一個主機上進行病毒檢測軟件的安裝,一旦有病毒入侵的情況發(fā)生,就大力盡可能的將病毒消滅掉,從而達到防止其更進一步的病毒傳播,對計算機網(wǎng)絡造成威脅。對于每一個病毒軟件來講,需要對其進行的操作是為其進行定期的病毒庫更新,還要周期性的做出病毒掃描,這樣作出一系列步驟的目的就是為了保證計算機網(wǎng)絡的安全性能以及數(shù)據(jù)信息的安全性能,避免由于病毒的傳播和威脅對計算機網(wǎng)絡造成的安全威脅情況的發(fā)生。

    1.2網(wǎng)絡入侵檢測技術

    網(wǎng)絡入侵檢測技術又叫做網(wǎng)絡實時監(jiān)控技術,主要是針對網(wǎng)絡中的一些數(shù)據(jù)流信息做出相關的分析和檢查,之后將其與系統(tǒng)中所存儲記錄的相關的入侵行為的一些信息做出具體的比較,從而就可以根據(jù)相關數(shù)據(jù)做出判斷是否存在著入侵行為,當所比較的內容同入侵的行為表現(xiàn)出一致的特征時,就應當做出一定的反應,類似向防火墻做出通知,使其將數(shù)據(jù)信息做出阻止,同時將其丟棄,還要使得防火墻對相關的訪問控制權限做出一定的調整,最大程度上保證網(wǎng)絡的安全性能。網(wǎng)絡入侵檢測技術能夠對網(wǎng)絡中的一些實時攻擊做出檢測,從而在計算機在遭受非法攻擊之前就進行阻攔操作,使得計算機網(wǎng)絡在最大程度上避免受到攻擊,無論是外部還是內部,亦或錯誤操作,總之,網(wǎng)絡入侵檢測技術是保證計算機網(wǎng)絡安全非常重要的一個方面,從而更好地發(fā)揮作用。

    2、計算機網(wǎng)絡安全管理維護方法

    2.1網(wǎng)絡安全管理

    計算機網(wǎng)絡安全是有一定的脆弱性的,這一特性產生的原因是由計算機網(wǎng)絡系統(tǒng)的特點決定的,所以計算機網(wǎng)絡安全管理維護辦法對于計算機網(wǎng)絡而言意義重大,為了從最大程度上保障計算機網(wǎng)絡資源不被一些非法分子或者是用戶無意的非法使用,為了保障計算機網(wǎng)絡安全系統(tǒng)本身不輕易的被未經授權的進行訪問,為了保障計算機網(wǎng)絡安全管理相關信息的安全性、可靠性、機密性等,計算機網(wǎng)絡安全管理就必須對計算機安全性加大重視力度,從而使得計算機網(wǎng)絡技術更好地為我們提供服務。

    2.2網(wǎng)絡計費管理

    網(wǎng)絡計費管理可謂非常重要的安全管理維護手段之余,通常應用其記錄網(wǎng)絡資源的使用情況,其最終的目的是實現(xiàn)對于網(wǎng)絡操作費用和代價的控制、監(jiān)測,這一方法主要針對的是公共商業(yè)網(wǎng)絡。網(wǎng)絡計費管理能夠將用戶所使用的網(wǎng)絡資源需要花費的費用和代價做出計算,同時還可對其所使用的資源做出記錄,這一管理維護方法可以限制用戶的最大消耗費用,這就對于用戶過多占用網(wǎng)絡資源做出一定程度的控制,同時對于網(wǎng)絡的使用效率來說,也起到了一定的提高作用。除此之外,網(wǎng)絡計費管理還可以將總計費用做出計算。

    2.3網(wǎng)絡故障管理和維護

    故障管理可以說是計算機網(wǎng)絡安全管理維護的最基本的操作之一。所有計算機網(wǎng)絡用戶都會希望有一個健康穩(wěn)定可靠地計算機網(wǎng)絡,當計算機網(wǎng)絡中的某一個組成部分發(fā)生故障時,網(wǎng)絡管理器應當在第一時間將這一問題解決掉,這種發(fā)生故障的情況,管理者應當首先將網(wǎng)絡修復,使其處在維護狀態(tài),繼而在分析網(wǎng)絡故障發(fā)生的原因,做出相應的故障管理和維護工作,通常分析故障并對其進行維護的操作包括三個方面,分別是故障檢測、隔離操作以及糾正,最終使其正常的運轉,為廣大計算機網(wǎng)絡用戶帶來方便。

    篇7

    非法授權訪問是指有些人利用調試計算機程序和熟練編寫程序的技巧非法獲得了對企業(yè)、公司或個人網(wǎng)絡文件的訪問權限,侵入到其內部網(wǎng)絡的一種違法犯罪行為。其侵入的目的主要是為了取得使用系統(tǒng)的寫作權、存儲權和訪問權另外存儲內容的權限,進而作為其進入其他系統(tǒng)的跳板,甚至蓄意破壞這個系統(tǒng),最終使得其喪失服務的能力。

    1.2自然威脅因素

    對于自然威脅,可能是由自然災害、電磁輻射、網(wǎng)絡設備自然老化和惡劣的場地環(huán)境等引起的。這些偶然因素可能也會直接或間接影響到計算機網(wǎng)絡的安全。

    1.3計算機中病毒的威脅

    所謂計算機病毒是指在計算機的程序中插入能破壞計算機數(shù)據(jù)和功能,并影響計算機的正常使用且能自我進行復制的一組指令或代碼。如常見的蠕蟲病毒,就是利用計算機中應用系統(tǒng)和操作程序中的漏洞對其進行了主動的攻擊。此病毒在具有高破壞性、高傳播性和隱藏性極好的病毒通病的同時,也具有自己特有的一些像只存在于內存之中,從而對網(wǎng)絡造成拒絕服務,以及會和黑客技術相結合的特征。除此之外,還有一些常見的極具破壞性的病毒,例如,意大利香腸病毒,有宏病毒等。

    1.4木馬程序和后門的威脅

    在最早的計算機被侵入開始,黑客就發(fā)展了“后門”這一技術,并利用這一技術,他們可以多次進入系統(tǒng)。后門的功能有:使管理員喪失阻止種植者再次進入該系統(tǒng)的權利;提高了種植者在系統(tǒng)中的隱蔽性;減少種植者非法進入系統(tǒng)的時間。木馬,又被稱作特洛伊木馬,是后門程序中的一種特殊形式,是一種能使黑客遠程控制計算機的工具,具有非授權性和高隱蔽性的特點。木馬中一般有兩個程序,一個是控制器的程序,另一個是服務器的程序。

    2虛擬網(wǎng)絡的定義及其主要技術

    2.1何為虛擬網(wǎng)絡技術

    所謂虛擬網(wǎng)絡技術,就是一種專用網(wǎng)絡技術,即在公用的數(shù)據(jù)網(wǎng)絡中搭建出私有的數(shù)據(jù)網(wǎng)絡。用戶能在虛擬專用網(wǎng)絡中,對專有的局域網(wǎng)進行虛擬,保證在不同地點的局域網(wǎng)中做到如同一個局域網(wǎng)絡一樣,以此來保證數(shù)據(jù)的安全傳輸。

    2.2虛擬網(wǎng)絡中的主要技術

    虛擬專用網(wǎng)絡所采用的技術主要有:隧道技術、加解密技術、密鑰管理技術和身份認證技術。其中最為重要的核心技術就是隧道技術和加解密技術。①隧道技術。其傳播時是以數(shù)據(jù)包的形式對數(shù)據(jù)進行傳播,不可能出現(xiàn)穩(wěn)定的網(wǎng)絡數(shù)據(jù)通道。但在其技術方面中,隧道技術就是將局域網(wǎng)數(shù)據(jù)包進行重新的封裝。在此過程中,在數(shù)據(jù)包中要將路由信息添加進去,能確保在封裝后的數(shù)據(jù)包在兩個虛擬專用網(wǎng)絡中通過互聯(lián)網(wǎng)的形式進行傳遞,數(shù)據(jù)包在互聯(lián)網(wǎng)中的編輯路徑就被稱為隧道。②加解密技術。上面講到的隧道技術是僅僅應用于兩點間的數(shù)據(jù)封裝和傳輸。如果沒有加解密技術,若是虛擬專用網(wǎng)絡中傳輸?shù)臄?shù)據(jù)包被惡意破壞的人所攔截,里面的內容就會被盜取。加密技術作為系統(tǒng)安全的一把鑰匙,是確保網(wǎng)絡安全的重要手段。加密技術對信息進行加密的操作就是把原來的為明文件按照某種算法進行處理的變?yōu)橐欢尾豢勺x的代碼,稱之為“密文”使其在輸入密鑰之后,才能顯示內容的一種信息編碼形式。因而,加密技術對虛擬專用網(wǎng)絡技術而言,同樣很重要。③密鑰管理技術。如何確保在傳遞公用數(shù)據(jù)時在互聯(lián)中能夠安全進行,是密鑰管理技術的重要任務。④身份證認證技術。是在虛擬網(wǎng)絡技術中比較常見的一種認證技術,經常采用的方式是為密碼和使用者的名稱進行認證。

    3計算機網(wǎng)絡安全中虛擬網(wǎng)絡技術的應用

    3.1在企業(yè)合作客戶和企業(yè)間虛擬網(wǎng)絡技術的應用

    企業(yè)合作客戶和企業(yè)間經常要共享很多的數(shù)據(jù),但同時企業(yè)又不希望企業(yè)合作客戶對企業(yè)內部的所有網(wǎng)絡的數(shù)據(jù)進行訪問。因此,企業(yè)可以將要與企業(yè)合作客戶需要共享的數(shù)據(jù)存放在數(shù)據(jù)共享的文件夾中,通過信息防火墻隔斷企業(yè)的內部數(shù)據(jù),其企業(yè)的合作客戶在登陸了虛擬專用網(wǎng)絡客戶端后,才能對此共享文件進行訪問,且不會訪問企業(yè)內部間的數(shù)據(jù)。

    3.2在遠程分支部門和企業(yè)部門間虛擬網(wǎng)絡技術的應用

    此應用的范圍也被叫做企業(yè)虛擬局域網(wǎng)。通過在計算機上的虛擬網(wǎng)絡技術,將分布在各地的分支性企業(yè)機構在局域網(wǎng)內進行連接,在最大程度上確保企業(yè)信息在網(wǎng)絡中的信息資源共享,此種局域網(wǎng)較適用于跨區(qū)域性或是跨國間的企業(yè)經營模式。硬件式的虛擬專用網(wǎng)絡網(wǎng)管是在虛擬網(wǎng)絡技術中比較常見的,它能將加密的密鑰存放在企業(yè)的內存中,具有高速度的加密性,而且此種技術不易使密鑰發(fā)生損壞。由于是用于專門優(yōu)化企業(yè)網(wǎng)絡信息的傳輸模式,故其效率要比軟件的虛擬網(wǎng)絡技術要高得多。

    3.3在遠程員工進而企業(yè)網(wǎng)之間虛擬網(wǎng)絡技術的應用

    網(wǎng)絡虛擬技術在此種模式中的應用又被叫做遠程訪問式虛擬網(wǎng)絡技術。在應用的方式上主要是采購人員和企業(yè)銷售人員共同在企業(yè)系統(tǒng)中傳入信息,以此實現(xiàn)遠程員工和其他企業(yè)間的信息與資源共享。其應用的具體步驟是:以企業(yè)總部作為虛擬專用網(wǎng)的中心連接點的連接方式,在企業(yè)內部設置一臺具有網(wǎng)絡虛擬功能的防火墻,當做是企業(yè)的互聯(lián)網(wǎng)出口的網(wǎng)關,移動的業(yè)務網(wǎng)點和辦公用戶需通過虛擬網(wǎng)絡客戶端進行登陸,在此方式下進入防火墻設備中,并充分結合防火墻中復合型的虛擬網(wǎng)絡設備,是現(xiàn)在較為廣泛使用的一種虛擬網(wǎng)絡接入的設備,具有高安全性和低成本性的優(yōu)勢。

    4虛擬網(wǎng)絡技術在計算機網(wǎng)絡安全中的應用效果及發(fā)展趨勢

    虛擬網(wǎng)絡技術在結合了企業(yè)信息化與寬帶技術下,在計算機網(wǎng)絡信息安全方面取得了良好的效果,企業(yè)的信息和資源安全得到了最大程度上的保障。隨著虛擬網(wǎng)絡技術的不斷成熟,有關產品的安全性、可靠性和穩(wěn)定性會得到更大程度上的提高。截至目前為止,電信行業(yè)逐漸處于低迷的狀態(tài),虛擬網(wǎng)絡技術正慢慢成為計算機網(wǎng)絡安全信息中的新亮點,而且虛擬網(wǎng)絡技術在市場上所占據(jù)的市場份額也在逐年上升。在各類虛擬網(wǎng)絡技術的產品中,結合防火墻軟件的虛擬網(wǎng)絡技術產品和復合型的網(wǎng)絡技術產品逐漸成為計算機網(wǎng)絡中的熱點。

    篇8

    2.防火墻技術

    在計算機的日常維護中,防火墻技術是比較常見的,也是用戶經常使用的安全防護系統(tǒng)。在計算機網(wǎng)絡系統(tǒng)中,它有特定的軟件保護模塊,充分發(fā)揮著安全部件的作用,對于計算機系統(tǒng)表現(xiàn)出來的異常狀況,它會在第一時間啟動警報系統(tǒng),將異常信息及時反饋給用戶,或者上傳給網(wǎng)路監(jiān)護人員,及時采取相對應的措施對計算機網(wǎng)絡系統(tǒng)予以保護。防火墻技術,主要利用模糊數(shù)據(jù)庫,來對外來者進行控制和訪問,通過判斷其所執(zhí)行的網(wǎng)絡行為,來分析其目的或意圖,不需要進行大量的網(wǎng)絡計算,及時攔截不正當?shù)脑L問行為,直接提高了計算機網(wǎng)絡系統(tǒng)的防控能力,在信息安全技術中,防火墻技術是最基礎也是最有效的。

    3.信息安全掃描技術

    在保護計算機網(wǎng)絡安全的措施中,信息安全掃描技術也是極其關鍵的。通過對全網(wǎng)系統(tǒng)給予有目的的安全掃描,對網(wǎng)絡運行的狀態(tài),網(wǎng)路管理員可以及時準確地了解,一旦發(fā)現(xiàn)安全泄露問題,可以采取及時的補救措施。在計算機網(wǎng)絡信息安全中,安全掃描技術應用的比較廣泛,可以從防火墻系統(tǒng)、主機操作系統(tǒng)、Web服務站點、局域網(wǎng)等方面給予安全監(jiān)控,對異常信息給予及時的檢測,提高了系統(tǒng)安全性。

    4.防止病毒入侵技術

    在網(wǎng)絡信息安全中,病毒入侵對計算機系統(tǒng)的破壞性是極強的,根據(jù)前面所講述的,病毒具有很強的隱藏性,它會長期潛伏在我們的計算機系統(tǒng)中,一旦不小心將病毒激活了,那么導致的破壞性是非常強的。所以加強防止病毒入侵技術是非常有必要的,用戶在使用計算機的過程中,在安裝殺毒軟件時,要選擇正版的、專業(yè)的殺毒軟件;對于陌生的郵件,用戶要及時給予病毒查殺,有效防止病毒進入計算機系統(tǒng)。

    篇9

    (二)礦井通風網(wǎng)絡監(jiān)測系統(tǒng)在煤礦安全管理中的應用。礦井通風網(wǎng)絡監(jiān)測系統(tǒng)在煤礦安全管理中的應用過程是,利用計算機技術對監(jiān)測到的參數(shù)數(shù)據(jù)進行解算,評價礦井通風網(wǎng)絡系統(tǒng)的工作效果,對如何更好的優(yōu)化系統(tǒng)提供寶貴的意見等。主要特點是網(wǎng)絡技術和計算機模擬技術的應用。此外,由于該系統(tǒng)與瓦斯檢測系統(tǒng)的結構較為相似,國內很多煤礦企業(yè)在利用計算機技術進行安全管理時,經常將兩個系統(tǒng)整合。

    二、計算機技術在煤礦安全管理中的發(fā)展趨勢

    (一)選擇合適的系統(tǒng)類型。計算機技術開發(fā)安全管理系統(tǒng)的類型較多,有自主開發(fā)、委托開發(fā)、聯(lián)合開發(fā)等,各個煤礦企業(yè)要根據(jù)自身發(fā)展的情況來選擇合適的系統(tǒng)類型。選擇的原則是先進性與成熟性、安全性與傳遞性、共享性與實效性。同時,計算機安全信息管理系統(tǒng)的構建要與國家的規(guī)章制度相符,要與本企業(yè)原有信息系統(tǒng)兼容。

    (二)加強信息標準化建設。這是煤礦安全信息化管理的基礎工作,是安全信息管理系統(tǒng)的基本組成。加強信息標準化建設,要求煤礦企業(yè)在國家標準、行業(yè)規(guī)范的基礎上對信息文檔標準、信息分類進行規(guī)范,以實現(xiàn)信息內容的系統(tǒng)化、信息形式的標準化、信息傳遞的規(guī)范化,提高信息資源的利用率。

    (三)強化組織領導。以計算機技術為基礎的數(shù)字化管理是提高煤炭企業(yè)安全管理生產和安全管理水平的重要手段,企業(yè)的管理者要充分意識到這點,從實際出發(fā)加強企業(yè)的安全管理工作,進而實現(xiàn)安全管理的規(guī)范化和科學化。同時,企業(yè)領導要在安全管理基礎上,進行技術研發(fā),將計算機技術廣泛科學的應用到煤礦安全管理中,實現(xiàn)管理和技術的創(chuàng)新。

    (四)建設強有力的安全管理人才隊伍。煤礦安全管理工作是一項工期長、內容復雜等系統(tǒng)工程,具有跨行業(yè)、跨部門的特點,在生產、銷售、采購、財務等多個部門都有涉及[2]。這就需要一支強有力的煤礦安全管理人才隊伍。因此,煤礦企業(yè)要不斷加強對安全管理工作人員的計算機能力和業(yè)務素質的培訓,為煤礦安全信息管理工作的順利開展打下堅實的基礎。

    篇10

    計算機網(wǎng)絡之間的聯(lián)系比較緊密,一旦出現(xiàn)較為嚴重的病毒,勢必會在計算機網(wǎng)絡之間大范圍的傳播,造成大范圍的計算機癱瘓。例如,以往的熊貓燒香病毒,就對計算機網(wǎng)絡造成了很大的傷害,其造成的直接經濟損失和間接經濟損失,是無法估量的。日后,應首先在計算機病毒的防護工作中努力。第一,必須對計算機操作系統(tǒng)采取合理的防病毒措施,有效的維護好計算機的信息安全。目前,我國很多的科技企業(yè),在該方面都做到了理想的效果,突出的有360、金山、騰訊等,這些企業(yè)在病毒防護方面,能夠實現(xiàn)實時查殺,并且可以為用戶提供最新的病毒流行趨勢和各項信息,防止用戶在病毒感染后才了解到問題的嚴重性。第二,應在計算機的操作系統(tǒng)上進行努力,盡量的穩(wěn)定系統(tǒng),減少各方面的漏洞。該方面的工作需要系統(tǒng)者以及維護者進行共同努力?,F(xiàn)階段所使用的系統(tǒng),多數(shù)都是Windos系統(tǒng),微軟方面給予的維護,將是主要的計算機病毒防護,而金山、騰訊一類的科技企業(yè),也要進行實時更新與防護。

    1.2計算機信息安全技術

    近年來,我國對各種影響安全的信息因素都開展大量的計算機信息安全技術進行防護。目前,我國的計算機信息安全技術體系相對完善,其包括的內容也比較廣泛,有實時的掃描技術、檢測技術、防火墻等等。在計算機信息安全技術實施過程中,比較重要的一個對象就是社會上的廣大企業(yè)。從客觀的角度來看,企業(yè)需要建立完善的信息安全管理和防護制度,提高系統(tǒng)管理工作人員人員技術水平和職業(yè)道德素質。對重要的機密信息進行嚴格的開機查毒,及時地備份重要數(shù)據(jù),對網(wǎng)站訪問進行有效地控制,實現(xiàn)信息安全的防范和保護;對數(shù)據(jù)庫進行備份和恢復;實現(xiàn)防護和管理數(shù)據(jù)的完整性。利用數(shù)據(jù)流加密技術、公鑰密碼體制、單鑰密碼體制等密碼技術劉信息進行安全管理,保護信息的安全。切斷傳播途徑,對感染的計算機進行徹底性查毒,不使用來路不明的程序、軟盤等,不隨意打開可疑的郵件等。

    2.提高信息安全管理人員的技術防護水平

    由于目前國家與社會,對計算機信息安全技術以及防護措施比較重視,因此投入了大量的時間與精力。就目前的情況來看,計算機信息安全技術無法脫離人的操作,所以,未來還要在信息安全管理人員方面努力,通過一系列的手段和措施,提高他們的技術防護水平。首先,應對信息安全管理人員進行廣泛的培訓,幫助其樹立一個正確的工作態(tài)度,并且擁有熟練的技術防護水平,這樣才能獲得理想的工作成果。第二,所有的信息安全管理人員,必須通力協(xié)作,共同對付各種侵擾和襲擊,以此來實現(xiàn)主觀上的防護水平提升。

    篇11

    1.1云計算數(shù)據(jù)應用系統(tǒng)模型

    云計算的平臺構架主要技術有并行編程的模式,分布式文件系統(tǒng),數(shù)據(jù)處理模型。其層次如圖1所示。云計算的數(shù)據(jù)應用共分為三個層次:應用層、索引層和數(shù)據(jù)存儲層。同時要了解云計算數(shù)據(jù)應用系統(tǒng)的三個要素:用戶、應用服務器和數(shù)據(jù)中心。這三個要素各有著不同的功能,用戶的功能是存儲數(shù)據(jù),在數(shù)據(jù)計算的基礎上,計算個體用戶和組織用戶的數(shù)據(jù)。應用服務器的功能是維護云計算的系統(tǒng)。數(shù)據(jù)中心的功能是存貯實際的數(shù)據(jù)信息。但是,在云計算數(shù)據(jù)應用系統(tǒng)模型中,存在著很大的安全威脅,主要是來自傳統(tǒng)數(shù)據(jù)的威脅,容易受到影響的對象有客戶端、主從結構和病毒的傳播,通信的安全性。其中,病毒的傳播主要是通過互聯(lián)網(wǎng)的數(shù)據(jù)交易服務,病毒侵入計算機網(wǎng)絡系統(tǒng),它的破壞性遠遠大于單機系統(tǒng),用戶也很難進行防范?,F(xiàn)在的互聯(lián)網(wǎng)中,病毒一般有隱蔽性,傳播速度也很快。另外,病毒的制造技術也越來越高級,不僅可以破壞用戶的程序,還可以竊取信息,造成系統(tǒng)的交叉感染。這種感傳染性的病毒危害性非常大。對于通信故障,網(wǎng)絡中通常分為兩種類型的安全攻擊類型:主動攻擊和被動攻擊。常見的攻擊手段有偷竊、分析、冒充、篡改。對于數(shù)據(jù)安全來說,除了上述的數(shù)據(jù)安全,還有新數(shù)據(jù)的安全威脅,主要表現(xiàn)在幾個方面:保密失效威脅、分布式可用威脅、動態(tài)完整性威脅。

    1.2云計算數(shù)據(jù)安全模型

    典型云計算數(shù)據(jù)技術如圖2所示。該數(shù)據(jù)安全模型主要分三個層次:第一層的功能是負責驗證用戶的身份,保證云計算中數(shù)據(jù)的安全;第二層的功能是負責對用戶的數(shù)據(jù)進行保密處理,保護用戶的隱私;第三層的功能是恢復用戶誤刪的數(shù)據(jù),是系統(tǒng)保護用戶數(shù)據(jù)的最后一道防線。這三層結構是相互聯(lián)系,層層深入。首先要驗證用戶的身份,保證用戶的數(shù)據(jù)信息不被篡改。如果非法用戶進入的系統(tǒng),則進入系統(tǒng)后還要經過加密保護和防御系統(tǒng)。最后是文件恢復的層次,這一層次可以幫助用戶在數(shù)據(jù)受損的情況下修復數(shù)據(jù)。

    2多維免疫的云數(shù)據(jù)安全

    2.1多維免疫算法

    多維免疫算法的組成主要依靠生物原理、免疫系統(tǒng)的多維模型、多維免疫的基本原則組成。其中,生物原理是把生物學的理論應用在云計算中。人工免疫系統(tǒng)發(fā)展到現(xiàn)在,在免疫能力的發(fā)揮方面有了很大的發(fā)展。免疫能力的增長是一個漫長的過程,后天的免疫的生成更是一個艱難的過程。在一個系統(tǒng)生成初期,完全沒有后天的免疫能力,但是隨著身體的成長,免疫細胞逐漸增多,免疫系統(tǒng)也開始形成。多維免疫系統(tǒng)的形成也是這樣的。

    2.2多維免疫的數(shù)據(jù)安全原理

    阻礙多維免疫的數(shù)據(jù)安全的因素主要有不可靠網(wǎng)絡、節(jié)點故障、超大規(guī)模的用戶訪問、數(shù)據(jù)更新引起的數(shù)據(jù)不一致性等。為了提高數(shù)據(jù)管理的安全性,云計算為用戶提供了一個一致的入口,只有向用戶提供透明的文件,進行文件數(shù)據(jù)的定位數(shù)據(jù)選擇。對于數(shù)據(jù)管理服務,應該注意,這項服務是連接用戶和系統(tǒng)的。應用服務器和數(shù)據(jù)中心共同組成了云計算數(shù)據(jù)應用系統(tǒng)。應用服務器主要目的是方便用戶訪問歷史和相關的文件信息。

    2.3多維免疫的云數(shù)據(jù)安全策略

    主要包括文件分布的策略,HDFS文件冗余度計算,多維免疫的文件分布,數(shù)據(jù)塊選擇機制等。對于云計算中的用戶文件,需要考慮到數(shù)據(jù)塊的數(shù)量分布、數(shù)據(jù)塊的顆粒度和數(shù)據(jù)庫的創(chuàng)建時間。多維免疫的文件分布中,首先要掌握文件分布的原理,多維免疫算法和云計算中文件的創(chuàng)建和文件塊的分配法是一致的。