欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>大数据环境下的计算机网络信息安全的论文

大数据环境下的计算机网络信息安全的论文

2025-01-05 09:06:45 收藏本文 下载本文

“chulr1981”通过精心收集,向本站投稿了16篇大数据环境下的计算机网络信息安全的论文,下面是小编为大家整理后的大数据环境下的计算机网络信息安全的论文,欢迎阅读与收藏。

大数据环境下的计算机网络信息安全的论文

篇1:大数据环境下的计算机网络信息安全的论文

大数据环境下的计算机网络信息安全是一个复杂的课题,不仅涉及到网络硬件、软件、内容安全,也涉及到管理与信息传播安全等众多安全问题。

因此,要加强大数据环境下的网络安全就必须建立数据存储、数据应用与数据管理方面的安全控制措施,为网络安全奠定良好的基础。

伴随着物联网技术、云计算技术的高速发展,以及应用模式的改变,全球数据量呈现高速增长状态,数据量的高速增长,不仅为人们提供了更加丰富的信息量,同时也带来了网络信息安全问题。因此,为了保障大数据环境下的数据安全,有必要对大数据环境下的网络安全展开研究。

篇2:大数据环境下的计算机网络信息安全的论文

1.1 信息传播安全

大数据环境下信息的传播必然会经过复杂的网络环境,会利用多种网络协议进行信息传播。但由于网络环境存在诸多的不确定性以及网络协议存在漏洞,这些均会对信息传播安全造成影响。另外,大数据环境下的许多数据均是通过云计算技术进行存储,而云存储服务通常是由第三方提供,对信息传播安全也带来了一定的隐患。

1.2 物理安全

大数据环境下的网络物理安全是保障整个网络安全的基础,物理安全包括以下几个方面的内容:(1)软件安全。软件是指支持大数据运行的软件环境,保护基础操作系统、软件系统、防火墙与杀毒软件等。

如果没有配置安全的软件环境,势必会让病毒等渗入,同时也容易受到各种攻击,给网络安全埋下隐患。(2)硬件安全。硬件是网络安全保障的重要物质基础。

因此,要保障大数据环境下的硬件安全,就必须建立完善的硬件运行管理机制,包括稳定的电源、安全的防雷与防天灾等措施。(3)内容安全。内容安全是指大数据环境下的数据安全,需求建立合理的内容安全控制措施,保障信息不被窃取、破坏等。

1.3 数据管理安全分析

管理是保障大数据环境下网络安全的重要措施。通过专业的管理人员,可甄别大数据环境下的一些网络安全威胁,提高网络安全能力。因此,管理人员的技术能力对数据管理安全具有一定的影响。另外,由于人为因素对网络安全也具有极大威胁,还必须建立完善的网络安全管理制度,否则会因为管理人员的职业道德给网络安全带来威胁。

篇3:大数据环境下的计算机网络信息安全的论文

2.1 数据存储环境方面的安全策略

大数据环境下海量的数据均需要相应的硬件设备进行存储,为了保证数据安全,就必须为数据提供安全的存储环境。而安全的网络环境是数据存储环境所必须要面对的问题。因此,为保障数据存储网络环境的安全,必须安装转业的硬件或软件防火墙,防火墙能够有效的隔离非法的数据请求与攻击,仅允许被授权的数据通过。

同时,还需要建立入侵检测机制,即采集与分析主机系统与Internet预设的关键信息,对数据业务请求进行检测,以准确判断数据业务请求的合法性。

防火墙与入侵检测机制的有效结合,能最大程度的保障数据存储环境的安全性。另外,由于在数据存储环境方面还涉及到内容安全。

因此,必须在数据存储环境中安装杀毒软件,通过杀毒软件实时的对流入的数据进行扫描,同时也可以定时的对存储的.数据进行扫描,以防治病毒渗透进入网络中,并且可以有效隔离或删除被感染的数据与文件。

2.2 数据应用方面的安全策略

大数据环境下所存储与管理的数据必须得到合理应用,才能发挥出大数据的真正价值。为保障大数据环境下数据应用的网络安全,必须建立严格的数据应用安全策略。

首先,应采用数据加密技术对数据进行加密,即将数据明文采用加密算法与密钥对数据进行加密处理,转换为密文,使得数据应用过程中的数据传输均为密文数据,即使数据被窃取,也因为没有解密密钥很难通过暴力手段进行破解。

可见,在数据应用过程中采用加密技术后,能够有效的保障数据存储与传输的安全性,达到了维护网络安全的目标。其次,建立数据访问的控制策略,即通过身份认证、角色权限控制与文件权限等手段,严格限制用户对数据的访问权限,确保大数据环境下的数据得到合法的访问与应用。

2.3 数据管理方面的安全策略

要确保大数据环境下的网络安全还必须构建数据管理策略。首先,构建安全管理制度,包括网络管理制度、机房管理制与应急响应制度等,通过这一系列的安全管理制度加强大数据环境下的数据安全管理规范性,提高管理人员的安全意识,为大数据环境下的网络安全提供制度保障;其次,建立数据备份管理制度,使管理人员能够按照制度规定及时的对数据进行备份,当数据出现损坏时,可通过数据还原功能将数据损坏的损失降至最低。

3 结束语

大数据技术的产生与发展,必然会给各行业带来一场新的变革。大数据技术的发展已势不可挡,但网络安全问题将成为大数据技术发展所必须面临的制约因素。

通过上述分析可知,大数据环境下网络安全面临着信息传播安全、物理安全与数据管理安全等问题,这些问题的存在如果不解决,将制约大数据技术的发展与应用。因此,针对这些问题,有必要建立大数据环境下的网络安全策略,提高网络安全性,保障大数据环境下的数据安全。

篇4:大数据环境下网络信息安全研究论文

大数据环境下网络信息安全研究论文

1大数据给网络信息安全带来的影响

大数据时代的来临给网络信息安全带来了很大的影响。第一,大量的数据在为人们提供更多信息的同时,也带来了一定的安全隐患。由于网络环境开放性的不断扩大,网络共享平台在一定程度上也为hacker攻击提供了有利条件,一些隐私和隐秘的数据大大增加了泄露的风险。如果对这些数据管理和使用不当,就会产生一定的风险。而这些数据又具有一定关联性的话,则将严重影响网络信息安全。第二,大数据时代的到来还会伴随巨量数据的不断集中与增加,同时计算机病毒也将不断地涌现并更新。

目前计算机病毒的总体数量已经达到3万余种,并且正以每月400多种的速度递增,病毒的侵入性和顽固性也在不断提升。同时,它还具有传播性、潜匿性和间不容发性。如果一台计算机遭到病毒的攻击并入侵感染,那么计算机系统就很有可能被破坏,轻则造成原有数据的丢失,重则会使得服务器整体结构混乱,以至无法使用和修复,造成严重的网络信息安全问题。第三,大数据环境下的数据量,具有非线性增长的特征,也就是说在大数据时代,数据量的增长具有很强的不确定性。再加上各式各样的数据存储在一起,尤其是大数据中约有80%以上的数据属于非结构化数据类型(即包括所有格式的办公文档、文本、图片、各类报表、图像和音频、视频信息等等),它们在存储方面也比单纯的结构化数据更为复杂,容易造成大数据下的数据存储管理混乱,从而很容易出现数据存储安全方面的防护漏洞。第四,在大数据时代,数据的价值不仅仅局限于它最开始被收集的目的,而在于它可以更多地服务于其他目标而被重复利用。因此,大数据的价值将远远大于最开始使用的价值,而是等同于每一次使用所产生价值的总和。所以,当数据变得越来越有价值,保护数据信息的安全也就成了更为关键性的问题。而目前,数据这种资源并没有作为一项知识产权受到保护,也缺乏相关的法律法规对数据的安全性及利用性进行有效的保障,更没有专门的数据保障法,因此,从法律保障的角度来看,它并不足以应对可能的盗窃和挪用。这无疑也给网络信息安全带来了一定的'隐患。

2加强网络信息安全防护的应对方案

2.1提高安全防范意识

工作人员在使用计算机时必须要树立安全防范意识,真正能意识到网络潜在的各种风险以及计算机面临的各类安全隐患。在日常的工作中还要养成良好的网络计算机使用习惯。对于一些来历不明的邮件和链接,必须时刻保持警惕,不要轻易打开,更不要随意登录不良网站和浏览不良网页。因为这些都很可能带有计算机病毒,会利用计算机漏洞对其进行攻击,这些都严重威胁了计算机网络信息的安全。因此,要大力开展网络信息安全的宣传工作,例如,积极组织相关的安全技术讲座或培训,努力提高工作人员的安全防范意识,对信息数据的管理和使用也更加规范和恰当。

2.2积极运用多种技术手段

加强网络信息安全防护,就要积极运用目前已掌握的多种技术手段,例如防火墙技术、病毒防范技术、网络入侵检测技术、网络安全扫描技术、数据加密技术、信息备份与恢复技术等。防火墙技术是最常用的保护计算机网络安全的技术。防火墙就相当于隔离层,它能够有效阻止外部病毒侵入内部网络资源,还能有效阻挡信息的传送,对于网络中互相传播的信息可以进行安全防范方面的检测,以保障信息数据不会受到外界非授权信号的威胁。病毒防范技术可对计算机系统进行定期或不定期的安全检查,对侵入计算机的病毒进行查杀,以此来保障计算机不受病毒的侵害和影响,从而有效保障信息数据安全。网络入侵检测技术则是一种网络实时监控技术,当计算机一旦受到攻击,它就会作出相应的反应,比如自行切断网络、通知防火墙阻挡等。网络安全扫描技术可以让网络管理员发现计算机系统中的安全漏洞,并及时采取积极的防范措施,避免病毒入侵。数据加密技术是在数据传输和数据管理的过程中通过加密的形式来保障数据信息的安全性。尤其是数据在不同的网络之间进行传递时,很容易对数据安全产生威胁,使用加密技术就能很好地对所传递的数据信息进行保障。信息备份与恢复技术就是指将重要的数据信息进行备份,当计算机受到hacker不法攻击或工作人员操作失误误删数据时,都能够及时将数据恢复,使损失减小到最低。

2.3对“大数据”进行不断的研究和创新

由于大数据所具有的4V特征,尤其是其体量大、类别多、结构复杂,所以对大数据进行管理时不能单单依靠传统的技术手段。在大数据时代,保障网络信息安全,特别是保障大数据的安全,最主要的还是应该在技术上不断研究和创新。例如,传统的数据加密技术,通常都是针对一些中小规模的加密方式,面对大数据巨量的数据集,它很难满足其要求。我们只能根据不同的数据存储需求,来给数据做适当的加密保护。还有数据的备份和恢复技术等,在大数据面前依然显得有些捉襟见肘,针对应用领域大数据备份和恢复技术仍旧需要进一步发展和创新。因此,我们不仅要掌握最新的安全管理理论以及利用最新的安全软件技术,还要对大数据进行不断的研究和创新,无论是在网络通信还是信息存储等方面都要加强对重要数据的保护。

2.4积极开展网络安全法制化建设

随着大数据时代的来临,全世界对网络信息安全都更加关注。据美国《金融时报》的报道,目前全球平均每20s就发生一次网络计算机入侵事件,超过1/3的网络防火墙被攻破,而我国所面临的形势则更为严峻。为避免网络计算机入侵事件的发生,除了技术防护之外,当然还有法律保障的问题。尽管我国现存众多关于网络安全方面的规范性文件,但是已出台的条例和规定却缺乏系统性。一些相关的法律法规也过于笼统,缺乏可操作性。这是因为,目前我国现有的网络安全立法主要以部门规章和地方性法规为主,而缺乏网络信息安全的基本法。所以,要保障大数据背景下的网络信息安全,既要加快网络信息安全基本法的确立,又要出台维护网络信息安全的配套措施,积极创新管理方法,更要完善已有立法,加大对损害网络信息安全行为的打击力度。从立法层面,使大数据在挖掘、利用和保护方面做到有法可依,让数据开放和数据挖掘、数据保护走上法制化轨道,让网络信息安全得到有力保障。

3结语

大数据时代的来临为人们提供了更多的知识和信息,也带来了新的机遇和前景,同时也增多了网络信息安全的困难和挑战。在网络信息安全遭遇日益严重的危机的情境下,我们首先应该树立安全意识,努力学习网络安全知识,同时,要更加积极地将科学技术应用于网络安全体系中,不断加大科技力量的投入,以更好地发挥其在网络信息安全中的防护作用。还要积极推动法制建设,使网络信息安全做到有法可依,切实发挥法律的保障作用。在大数据时代,数据的价值得到广泛提高,网络信息安全的问题也呈现眼前。我们不仅要打破数据的割据与封锁,还要全力保障数据的安全,真正让大数据助力信息的发展。

篇5:浅析大数据环境下的个人信息安全保护论文

随着互联网、物联网、云计算等技术的快速发展,以及智能终端、数字地球、智慧城市等信息体的普及和建设,个人通过智能手机及其他智能移动设备就能完成购物支付、资金转账、交水电费用等,极大的方便了人们的生活,同时,全球数据量出现爆炸式增长。个人在社交网站上的每天共享的内容超过50亿,并且在其他医疗卫生、金融、电商等各行业也有大量数据在不断产生。全球信息总量已经达到2.7ZB,而到这一数值预计会达到8ZB。

大数据以其数据收集整理与分析的高效性极大的推动了网络的进步和社会的发展。这一现象引发了人们的广泛关注。在学术界,图灵奖获得者JimGray提出了科学研究的第四范式,即以大数据为基础的数据密集型科学研究;《Science》也推出类似的数据处理专刊。在我国,20中国通信学会、中国计算机学会等重要学术组织先后成立了大数据专家委员会,为我国大数据应用和发展提供学术咨询。

大数据以其数据收集整理与分析的高效性极大的推动了网络的进步和社会的发展。但目前大数据的发展仍然面临着许多问题,安全与隐私问题是人们公认的关键问题之一。单纯通过技术手段限制对用户信息的使用,实现用户隐私保护是极其困难的事。当前很多组织都认识到大数据的安全问题,并积极行动起来,如何保护好社会网络的个人信息安全是非常值得思考的一个问题。

1大数据概述

1.1大数据的定义

目前,对于大数据尚无统一解释,普遍的观点认为,大数据是指无法在一定时间内用常规软件工具对其内容进行抓取、管理和处理的数据集合。从信息安全的角度看,大数据是指规模和格式前所未有的大量数据,它是从企业的各个部分搜集而来,它们相互关联,技术人员可以据此进行高速分析。

1.2大数据的特点

大数据的常见特点包括:数据量大(Volume)、类型多样(Variety)、运算高效(Velocity)、产生价值(Value)。

1.2.1数据量大(Volume)

大数据时代,各种传感器、移动设备、智能终端和网络社会等无时无刻不在产生数据,数量级别已经突破TB,发展至PB乃至ZB,统计数据量呈千倍级别上升。据估计,年全球产生的数据量将达到2.7ZB,20将超过8ZB。

1.2.2类型多样(Variety)

目前大数据不仅仅是数据量的急剧增长,而且还包含数据类型的多样化发展。以往数据大都以二维结构呈现,目前随着互联网、多媒体等技术的快速发展和普及,视频、音频、图片、邮件、HTML、RFID、GPS和传感器等产生的非结构化数据,每年都以60%速度增长。预计,非结构化数据将占数据总量的80%以上。

1.2.3运算高效(Velocity)

基于云计算的Hadoop大数据框架,利用集群的威力高速运算和存储,实现了一个分布式运行系统,以流的形式提供高传输率来访问数据,适应了大数据的应用程序。而且,数据挖掘、语义引擎、可视化分析等技术的发展,可从海量的数据中深度解析,提取出所需的信息,是大数据时代对数据管理提出的基本要求。

1.2.4产生价值(Value)

价值是大数据的终极目的。特别是激烈竞争的商业领域,数据正成为企业的新型资本,企业都在追求数据最大价值化,在数据量高速增长的情况下,通过挖掘数据有用信息,从中获得有价值的信息,对于企业至关重要。同时,大数据价值也存在密度低的特点,需要对海量的数据进行分析才能得到真正有用的信息,最终形成用户价值。

2大数据面临的挑战

社会网络的不断发展将每个人都曝光在这种没有个人隐私的环境下,大数据时代下的个人信息被各种网络团体进行恶意泄露和传播。个人信息处于非常危险的环境中,比如各种网络论坛里对个人进行“人肉”,个人的各种信息都被迫公开,给当事人带来了非常坏的影响。当前大数据时代下的社会网络发展迅速,极大的丰富了人们的文化生活,通过互联网能够有效及时的获取各样各种的信息,并且能够做到远距离的及时交流。通过网络能够获得一些自信和满足感,但是大数据时代的个人信息安全性非常的低,个人信息极易被不法分子获取用到不正当的途径上去。

大数据时代下的社会网络特征是非常明显的,网络中的信息呈现出非常多样化的形态,各种信息数据以各种形态存在于网络上,例如视频形式、声音形式、图片形式、文字形式进行信息传播与交流。网络的方便快捷加快了社会的进步,各种社交平台的出现,利用网络进行购物并支付货款等牵涉到个人的真实有效信息,这些个人信息被互联网企业通过大数据进行整理与保存,某些不法分子会利用一些技术手段窃取用户的个人信息用于商业行为,这些个人隐私对于用户来说是非常重要的,比如好多人会收到各种莫名其妙的推销电话,这就是个人信息被泄露的一个直观现象。

2.1大数据中的个人隐私泄露

个人在网络社会进行各种活动时最基本的一点就是要确保自己各种网站私人账户的安全,确保个人隐私不会被第三方企业或个人所获取。大数据时代下的现代网络促进了时代的进步,各种网站的出现将公民更多的投入到网络社会中,现代社会的个人离不开网络社会,通过各种账号能够实现用户多种多样的需求。用户在申请个人账号时往往都是通过自己的手机号或者邮箱账号作为账户名进行关联,这种数据之间的关联虽然非常对用户来说非常方便快捷,但是其风险是较高的,一个账号被盗可能会引起其他账户信息的泄露,账户安全问题在大数据时代显得更加严峻。大数据时代背景下用户的个人隐私安全问题日渐突出。当今社交网络的非常火爆,用户通过各种各样的社交软件与外界进行沟通与交流。用户通过分享自己的位置、发布照片等多种多样的形式与其他用户进行深度交流。这些信息都会被这些社交软件进行数据化处理,形成各种数据存储在云平台里。虽然在社交网络中分享自己的心情和照片能够增加自己的愉悦感,但对于某些较为隐私的信息还是不想被他人获取并发布到网络世界中。当前情况下,一些大数据公司在进行数据的处理和分析过程中,并没有根据用户的具体隐私进行正确的分类,对于某些用户的个人隐私进行整理并当成商品售卖给其他企业或个人,严重影响了用户的隐私,给用户造成了不同程度的困扰。因此,作为处理大数据的互联网企业不能以任何名义去泄露用户的个人隐私,要充分保证用户个人信息的安全性。积极采取各种技术手段有效的保护好用户的个人信息,保证用户在网络社会当中的合法权益。

2.2个人信息控制权弱化

跟传统环境作比较用户个人信息控制权弱化程度太高。互联网社会的飞速发展,信息在这个世界的传播速度超越先前的任何一个时代,互联网社会的公民对于个人信息的控制程度达到了最低的限度,个人隐私非常容易被暴露到网络社会当中。特别是大数据时代的发展,数据的处理能力得到了质的飞跃,公民个人的所有信息被整理成数据的形式存在于互联网当中,数据公司通过对个人数据的合理分析能够迅速的'定位到个人,个人对于信息的控制权遭到了极大的削弱。

篇6:浅析大数据环境下的个人信息安全保护论文

3.1数据匿名保护

大数据的匿名更为复杂,大数据中多元数据之间的集成融合以及相关性分析是的上述那些针对小数据的被动式保护方法失效,与主动式隐私管理框架相比,传统匿名技术存在缺陷是被动式地防止隐私泄露,结合单一数据集上的攻击假设来制定相应的匿名化策略。然而,大数据的大规模性、多样性是的传统匿名花技术顾此失彼。

对于大数据中的结构化数据而言,数据发布匿名保护是实现其隐私保护的核心关键技术与基本手段,目前仍处于不断发展与完善阶段。在大数据场景中,数据发布匿名保护问题较之更为复杂:攻击者可以从多种渠道获得数据,而不仅仅是同一发布源。对网络用户中的匿名技术以及对于大数据网络下的数据分析技术和相关的预测技术对于网络的营销业务的发展都有着非常重要的促进作用,相关的企业还要进一步对匿名技术进行研究,保证用户的个人信息安全以及数据之间的应用安全。

3.2加强数据的监管

海量数据的汇集加大了隐私信息暴露的可能性,对大数据的无序使用也增加了信息泄露的风险。在监管层面,明确重点领域数据库范围,制定完善的数据库管理和安全操作制度,加大对重点领数据库的日常监管。在企业层面,加强企业内部管理,制定设备尤其是移动设备的安全使用规程,规范大数据的使用流程和使用权限。

3.3建立和完善法律法规

在我国现阶段个人信息安全法律法规与大数据技术同步跟进还是新生事物,行业内部仍在不断地摸索中努力前进,在其发展的过程中也会有很多的挑战,比如法律法规相对不够健全,相关的用户信息不能进行安全的保护等等。《信息安全技术公共及商用服务信息系统个人信息保护指南》作为个人信息、保护方面的最高国家标准于2月1日开始实施,这项标准主要是在整个大数据的环境下对用户个人信息的安全性以及合理利用性进行相应的标准规定,这就进一步保证了在对用户个人信息处理过程中的规范性。所以,在目前我国大数据的背景下,如果想要进一步对个人信息的安全进行保护,就要对相关的法律法规进行相应的建立和完善。

3.4安全体系建设

在目前我国大数据环境下的社会网络,要对网络行业的相关规范标准以及相关的公约进行相应的建立,要想保证我国的社会网络行业在目前我国社会经济的发展背景下能够进一步提升,在市场上能够占有一定的地位,就要对相关的建立相应的安全体系,并且对用户的信息安全进行进一步的保障,保证用户能够对网络行业产生一定的信任,并且能够在目前大数据的环境下能够获取一定的收益。

3.5提高个人安全意识

提高个人的安全意识是社会网络用户在大数据时代主动保护个人信息、安全的有力措施。如学习信息安全基本保护措施,加强对信息安全知识的拓展,不仅能够帮助用户对相关的网络病毒特征进行了解,还进一步提升了自身的信息安全保护意识,进而保护其他用户的个人信息安全。还要对用户的信息进行及时的备份,提高用户的信息安全保护的意识。

对于网站以及相关的网络应用要进行相应的控制,保持其合理性的应用,在使用网络的过程中要对各个方面进行考虑,不要将个人信息过多的放入到网络中去,对于分享的照片以及地理位置等等个人信息要进行相应的控制,还要对陌生人进行相应的访问权限设置,对于自己的个人信息要能够把控住,保证自己信息的安全性。

在访问网站时,会产生很多注册的信息,在注册的过程中要保证自己的个人信息不被透露。用户还要进行定期的个人信息安全教育,根据相关数据表明,用户信息在进行相关的安全教育之后,对于其个人信息的保护意识也就有所提升。在目前大数据的背景下,相关的用户要对网络中相关的隐私安全保护公约进行更多的了解,主动地进行自身信息安全的保护。

4结语

综上所述,目前在我国大数据的网络环境下,我国的网络技术一直在发展,用户对于相关信息的获得以及使用都得到了相应的发展。随着科技信息的不断发展,个人信息的安全也就产生了一定的问题,而大数据面临的安全挑战却不容忽视。当前对大数据安全与隐私保护的相关研究还不充分,只有通过技术手段与相关政策法规等相结合,加强对目前大数据的安全管理,进一步提升网络安全性,才能更好地解决大数据环境下的个人信息安全保护问题。

篇7:研究信息安全防护下计算机网络论文

研究信息安全防护下计算机网络论文

1.计算机网络的信息安全防护策略

1.1网络安全管理防范策略

法律和管理制度是维护网络安全的最强有力的保障。建立完善的法律制度,颁布与保护计算机网络信息安全相关的法律法规可以为打击各种网络犯罪提供有力的武器。而有效的管理是将法律诉诸于实际的手段,通过建立完善的计算机网络信息安全的管理制度,制定相关的规章要求,对计算机使用人员、系统软件、设备以及信息、介质等进行制度化的管理,将网络行为规范化,将对营造网络安全环境,保障网络的安全运行起着至关重要的作用。在进行网络安全管理时,应该任期有限原则、最小权限原则、职责分离原则和多人负责制原则。具体的讲,需要建立的管理制度包括安全漏洞检测升级制度;信息发布登记、审查、清除、保存和备份制度;操作权限管理制度;安全责任制度;通报联系制度;计算机机房和设备安全管理制度;用户登记制度;网络地址管理制度以及应急措施和预案、保密制度等。除了在法律与管理制度层面进行安全防范之外,还很有必要对计算机的使用人员进行宣传教育,让他们了解并掌握具体的修复网络安全漏洞,规避安全风险的技能,并努力使新型安全技术得到应用和普及。另外要加强对计算机使用者在职业道德修养方面的教育,规范他们的职业行为,鼓励他们积极勇敢的同利用计算机网络进行破坏行为的犯罪行为作斗争。

1.2网络安全技术防护策略

1.2.1安装杀毒软件和主机防火墙杀毒软件最初主要是对计算机病毒进行查杀,随着杀毒软件技术的更新与升级,如今的杀毒软件还可以对特洛伊木马和其他一些恶意程序进行预防。在正式开始使用计算机前,需要对其进行杀毒软件的安装,通过杀毒软件对计算机的安全漏洞进行检测、对存在的病毒进行扫描与清除,另外还有定期的及时对杀毒软件自身进行更新和升级,以便能够更早的发现问题,将安全隐患消灭在起始位置。而防火墙相当于一个过滤系统,像一堵墙一样可以将网络安全攻击阻挡在安全范围之外。它可以对进出网络的信息流向进行控制,还可以为网络提供一部分使用细节。在网路通讯过程中,防火墙会指向访问控制尺度,可以通过的只有被防火墙同意访问的数据或人,而那些带有攻击破坏性质的数据或人就会被拒绝通过。在计算机中安装防火墙,可以在一定程度上降低由于网络骇客或其他攻击者的恶意来访而造成的信息泄露、更改或删除等风险的发生概率,并且还能利用防火墙对内网的不良行为进行屏蔽和过滤,可以使网络环境得到净化,保障网路信息的正常运行。

1.2.2隐藏IP地址如果IP地址泄露被骇客掌握的话,那么他们常常将攻击的目标定位在IP地址上,展开对这个IP的恶意攻击,例如Floop溢出攻击和DoS攻击,就是在骇客们通过对网络探测技术寻求到主机的IP地址之后展开的恶性攻击。因此将IP地址隐藏是规避安全风险,防止骇客入侵的一个重要举措。隐藏IP地址最有效的做法是使用代理服务器,因为计算机用户使用代理服务器的话,即使骇客利用网络探测技术来探测主机的IP地址,他们探测到的也只是代理服务器的IP地址,对于用户真正的IP地址是探测不到的,这样一来就可以很有效的防止骇客的攻击,保障用户的上网安全。

1.2.3防止骇客入侵骇客的攻击活动不仅仅只是对用户的IP地址进行入侵,他们的攻击活动几乎无处不在,为防止网络骇客的恶意入侵还需要做好一下几点防范措施。第一,不要随意对陌生邮件进行回复。有些网络骇客会通过钓鱼网站冒充别人的身份向计算机使用者发送一些看上去很正规的.邮件,在邮件中会常常会要求用户填写用户名、密码等个人信息。由于有些计算机用户自身的网路安全意识较为淡薄,对邮件发出者的身份深信不疑就会将个人信息输入到邮件之中并进行回复,这样一来网络骇客就可以随意进入这些计算机使用者的邮箱开展破坏性活动,因此对于陌生的邮件不要轻信和回复。第二,骇客入侵的另一个常用手段就是利用字典攻击技术获取Administrator帐户的密码,因此计算机用户要注意将Administrator帐户进行重新配置,可以选择比较复杂的密码对Administrator帐户进行密码保护,并且进行重命名,之后再创建一个新的普通权限的Administrator帐户用来迷惑网络骇客。这样一来,网路骇客同样不能确定哪个才是真正的拥有管理员权限的Administrator帐户,从而减少他们的侵入破坏。

2.小结

计算机网络已经成为如今人们生活、学习、工作中十分重要的组成部分,发挥着举足轻重的作用,但是其自身存在的安全隐患会对人们甚至整个社会带来较大的破坏,维护干净安全的网络环境是每个计算机工作者共同努力的方向。针对计算机网络存在的信息安全问题进行全面具体的了解,制定切实有效的防范策略则是提高网络信息安全性的关键所在。

篇8:探析基于大数据环境下的数据安全论文

探析基于大数据环境下的数据安全论文

一、大数据的概念

大数据是互联网技术和云计算技术迅猛发展的产物,指的是无法在规定的时间内使用当前通用的数据管理工具进行收集处理的规模巨大且形式多样化的数据信息。大数据的研究如今已成为国内外学者、政府机构、研究机构广泛关注的前沿科技。其主要来源是人们在使用互联网和各种终端设备所产生和输出的各种文字、图片或者视频、文件等种类繁多的数据信息。

二、大数据环境的特点

通过对大数据概念的研究我们可以看到大数据环境的特点如下:

(一)数据量大且呈几何级数增长趋势

大数据时代的来临,各种智能终端、移动设备、传感器以及社交网络每时每刻都有大量的数据产生,并且呈现出几何级数的增长趋势。预计至,全球电子数据将会超过35ZB。

(二)数据形式多种多样

随着信息化技术的发展,大数据中的主流数据由以普通文本为代表的结构化数据逐步演化为自由文本形式存在的非结构化数据。互联网技术的发展改变了传统数据的二维结构,随着手机及各种终端设备应用范围的拓展,网页、图片、音频视频等非结构化数据的发展显得尤为迅速。统计结果显示,非机构化数据在大数据中所占的比例已达百分之八十以上。

(三)价值密度低

对大数据进行分析可以获得大量有价值的信息,可以对生产生活起到一定的指导作用,因为数据来源的不同,获得的数据信息也是复杂多样,因此大数据以成千上万倍的速度增长,这使得大数据的存储和计算分析成本大大提高。同时也导致大数据的统计缺少细化处理,信息的价值含量低。

(四)具有高效的运算速度和运算能力

大数据的运算系统属于一个分布式机构的系统,以海杜普大数据框架为基础,充分发挥集群的效力,来使自身达到高效的运算速度和运算能力。信息数据发掘技术的不断发展以及大量应用程序的开发和使用和搜索引擎的使用推广必然会使大数据提取和分析变得更快更高效。

三、大数据环境下存在的数据安全问题

(一)网络技术的发展普及发展使数据安全面临巨大风险

随着互联网技术的全球推广使用以及无线路由器、服务器等设备技术的发展,网络的日常应用越来越便捷,信息数据的获取也越来越高效,同时不同行业大数据资源共享也变得十分便利。网络的发展给信息资源提供了一个开放的共享平台,在这个平台之上可以对大数据进行快速的'整合分析,并且对有效数据进行整理共享。但是安全问题也接踵而至,开放的网络平台随着使用对象的变换,将众多大数据相互关联,使得网络骇客窃取数据信息变得十分容易。一旦数据泄露,数据的价值也将被窃取,并且数据产生者的个人隐私也将受到威胁。

(二)大数据环境下信息的可靠性下降

大数据环境产生于信息量巨大的网络环境,而且数据的增长传播又十分迅速,虽然数据收集的方式相比传统结构数据更加灵活方便,但是大量的数据给数据的处理分析工作带来了很大的难度,数据的不确定性会造成数据信息失真,在传播速记极快的网络平台,失真的数据可能会产生负面影响,因此在大数据环境下,信息的可靠性大大降低。

四、大数据环境下数据安全的保证措施

(一)建立健全大数据安全管理体系和管理制度

大数据环境是由大量数据信息构建的信息系统,为了保证信息数据的安全可靠性,首先要建立一个安全的数据管理系统,明确重点数据保护的对象,加强对数据信息的监管。当下网络安全形势不容乐观,数据安全已经不仅仅涉及个人隐私保护层面,也与国家安全息息相关。掌管网络数据的相关政府部门应该加强大数据环境下数据安全问题的制度建设。利用制度和政府监督来加快数据安全的规范化。这样不仅可以使数据管理安全有序,也使得数据信息的资源共享更加安全、便捷,同时可以进一步强化网络数据信息的监督和惩罚职能。还应对数据盗窃、非法数据泄露等行为进行严厉处罚。

(二)提高数据信息保护技术

想要保证信息数据不被盗取、恶意攻击,就要以技术为依托,做好系统的防御工作,把安全风险降到最低,阻止各类安全事故的发生。可以通过设置数据访问权限、对数据进行加密备份、划分安全区域、设置数据隔离区等从技术上阻断安全隐患并且定期进行系统维护、进行数据备份,并对大数据进行实时监控。

(三)提高用户及数据存储管理人员的数据保护意识

当下人们的数据保护意识普遍薄弱,采取的数据安全保护措施较少,一些数据管理人员利用职务之便售卖数据信息的现象也屡见不鲜,因此采取一些培训、数据安全教育来加强使用者数据保护的法律意识和从业人员的数据保护道德意识是十分必要的。数据保护意识不仅让人们在日常生活中保持一个良好的网络使用习惯,也为大数据环境下数据安全的保护打下基础。除此之外,加强从业人员的信息保护技能也是必不可少的,能够及时对数据进行审核监控,可以大大降低数据安全风险。

五、结束语

互联网的发展让我们迎来了信息时代,信息时代以其巨大的数据增长速度造就了大数据环境。如何在大数据环境下保证数据信息的安全是当今信息领域的重要研究课题。根据当下大数据环境的形式,制定合理有效的数据保护措施,发挥大数据的价值来为信息技术的发展做出贡献是我们共同努力的方向。

篇9:大数据环境下的数据安全研究论文

大数据环境下的数据安全问题是信息化时代必须解决的问题。文章阐述了大数据的概念及特点以及其存在的一些问题,再来分析大数据环境下影响信息安全的因素,最后对如何保证大数据环境下的数据安全提出一些方法。

大数据就是指数据信息量的规模非常巨大,从而导致无法以当前的主流工具在合理时间内进行正常的收集处理。它是一种数据量大且数据形式多样化的数据。随着大数据环境下的数据安全问题越来越突出,如何保证大数据环境下的数据安全对建设大数据环境具有重大的意义。

1 大数据的概念及特点

大数据就是指数据信息量的规模非常巨大,从而导致无法以当前的主流工具在合理时间内进行正常的收集处理。它是一种数据量大且数据形式多样化的数据。通过对它概念的研究可以得出它具有以下几个特点:(1)数据量大。大数据是数据信息来那个超大的资料,每天都会产生无数的数据,而且信息数据级别也越来越高。统计数据的级别PB的级别甚至更高。(2)形式多样。形式多样主要是指它的数据类型呈现出多样化的特点。随着信息技术的发展,越来越多的数据以非结构化的形式出现。比如视频、音频、图片等。据统计,非结构化数据在数据中的比重已经超过了80%。(3)价值密度低。大数据在运行过程中会产生大量有价值的信息,这些信息对于生产生活会产生非常大的帮助。但是大数据由于数据信息量太大,也就存在着价值密度低的特点。在很大一个数据统计中,可能有价值的信息只有很少一部分。

2 大数据环境下存在的问题

大数据环境下的数据存在以下几个关键问题。

2.1 可表示问题

大数据环境下的一些非结构化数据呈几何的形式在增长,数据的规模巨大,形式多样化使得用户对于数据的需求也呈现出多样化的趋势。数据的不断增大导致数据运行的效率却越来越低。对于这些多而杂的非结构化数据,如何表示将是一个非常重要的问题。

2.2 可靠性问题

大数据环境是一个非常庞大的网络环境,在网络开放和共享的时代,计算机数据面临着安全性和可靠性的考验。在大数据环境下,数据的收集和发布方式比以前更加的灵活,但一些不确定的数据将很有可能会造成数据的`失真,在网络开放的环境下,失真的数据就会影响巨大的负面影响。因此大数据环境下的数据的可靠性将是一个急需解决的问题。

2.3 可处理问题

由于目前的数据信息每天都以成千上万的形式增长,现有水文计算机处理能力已经很难有效地对其进行处理,在进行数据分析的过程中,需要研究一种新型的数据分析方法,将多种学科的计算方式相结合,对数据信息进行规律性的研究。

篇10:大数据环境下的数据安全研究论文

4.1 建立大数据信息安全体系

大数据的应用规划以及它的信息安全应要提高到发展战略的高度,对大数据进行系统的分类,明确一些重点的保障对象,强化对数据的监控管理。大数据环境是一个庞大的数据信息系统,要确保数据信息的安全性,需努力建立起一个完整的数据信息安全体系。

4.2 进行数据安全删除

当今信息安全技术当中一个极为关键的问题。所谓的数据安全删除指的就是对数据恢复正常的条件进行破坏,使数据在删除之后无法恢复,无法逆转。相对于部分敏感数据而言,数据安全删除是十分关键的。众所周知,普通文档实行删除操作仅仅是对其标记进行删除;高级格式化同样无法对数据区内的数据信息进行覆盖处理,因此不能将其叫做安全删除。

4.3 对动态数据进行安全监控

相对与静态的信息数据,动态的信息数据更容易产生安全问题。因此需要对动态数据进行安全监控,完善对于动态数据的安全监控机制。在对动态数据进行监控的过程中,必须要对分布式计算系统进行健康监控,以保证其健康运行。在一些大规模的分布式计算中,要对动态数据的细粒度进行安全监控和分析,对大数据分布式进行实时监控。

5 结语

随着信息化时代的到来,如今大数据环境下的数据不断增长。在大数据环境下的数据信息的安全性成为信息化时代的一个重要问题。对数据的安全性采取保障措施对整个大数据环境下的信息化发展具有非常大的意义。

篇11:大数据环境下的数据安全研究论文

3.1 自然灾害

自然灾害这里主要是指台风、龙卷风、飓风、地震、洪水、火灾等。随着信息技术的发展,网络已经成为世界人民生活中不可或缺的一部分。人们在使用计算机网络的过程中,有很多数据存储在服务器之中,并且经常与它们实时交互。在运营过程中,因为各种灾害例如火灾、停电、地震以及数据传送时线路的突然中断,将造成各种数据的丢失。

3.2 网络硬件

在信息化快速发展的今天,硬件虽然更新换代很快,但数据量的增长速度却是爆炸性的增长,进而造成以前的存蓄环境不能满足当前海量数据的需要,因此,应该对存储环境进行优化升级,使其能满足现今对数据存储的需要。在传输数据的过程中如果数据量过于庞大,而硬件设备由于老化导致传输速率的降低,那么网络的延迟可能会导致系统崩溃造成数据丢失,影响数据存储过程的安全。

3.3 操作失误

数据管理人员不管是面对怎样的应用软件,都有可能出现操作不当的情况。任何一个人在开展工作时都有可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机,尤其是进行数据库管理的工作人员,面对的数据量比较大,系统的运作也极为复杂,这都将导致操作不当或失误情况的发生,进而威胁到系统数据的完整性与安全性。

3.4 管理不善

由于存储系统越来越复杂,对管理维护人员的素质要求也越来越高,因管理不善而造成数据丢失的可能性会大大增加[2]。比如计算机网络中终端用户随意增减调换,每个终端硬件配备(CPU、硬盘、内存等)肆意组装拆卸、操作系统随意更换、各类应用软件胡乱安装卸载,各种外设(软驱、光驱、U盘、打印机、Modem等)无节制使用。

篇12:大数据环境下的电子商务安全研究论文

电子商务安全从整体上看可以分为计算机网络安全与商务交易安全两部分内容。因此,电子商务安全不仅是一个网络安全问题,还是一个商务安全问题。在大数据环境下,研究电子商务安全问题已经成为了一个迫切的学术任务。

1.大数据对电子商务的影响

1.1大数据带来的风险与机遇

不管是即时通信工具还是社交网络等,所有方面都会涉及到海量的数据,这使得大数据环境下安全形势与传统安全相比,变得更加复杂。大数据为传统安全带来的挑战表现在以下几点:

(1)大数据对数据的完整性与可用性带来了冲击,在防止数据丢失、被窃取以及被破坏的问题上存在着一定的难度,以往的安全工具已经满足不了大数据环境下的需求。

(2)数据中包括大量的企业数据、用户数据、个人数据以及各种行为数据等,这些数据都是集中储存,提高了数据泄露的概率,倘若这些数据被滥用,将会对企业的信息安全带来不利于影响。另一方面,大数据也促进者信息安全的发展。大数据为安全分析提供了新的可能,对于海量数据的分析能够促进信息安全服务提供商更好的规划网络异常行为,从而找到数据中的风险[1]。对实时安全与商务数据结合在一起的数据展开预防性研究,能够识别攻击的性质,防止被非法者入侵。网络被攻击后会留下种种痕迹,这些痕迹都以数据的方式隐藏在大数据中,运用大数据技术整合计算与处理资源能够更有效地应对信息安全威胁,促进找到攻击的源头。

1.2大数据对电子商务发展的影响

根据有关报告显示,从至,我国的数据将增加数十倍,数据将从346艾字节到8.6万亿千兆字节。这些数据主要来自不断增长的`互联网使用数据、社交网络、智能手机以及移动电视等。在互联网使用数据中最具有发展前景以及研究价值的领域体现在电子商务方面。淘宝每天新增的交易数据有10TB之多,eBay分析平台每天处理数据高大100PB,超过了许多交易所全天的数据处理量。在海量的交互数据中隐藏着重要的数据价值,数据已经成为所有经济领域的重要构成部分。大数据渐渐地成为了电子商务企业的重要部分,它也是体现公司价值的关键因素[2]。通过对数据展开收集、整合与分析,电子商务企业能够挖掘出新的商机,使得企业在激烈的竞争中立于不败之地。

2.大数据在电子商务中的应用

信息时代的主要特征就是数据与信息的快速发展与快速传播。这方面在电子商务领域也实现了深刻的体现。随着电子商务在各行和业尤其是零售行业的快速发展,并发访问量迅速增加,并且数据的类型也呈现出了复杂多变的发展趋势。大数据的核心价值就是细致地分析与利用信息。互联网中融入了由用户产生数据的模式,此模式提供了低成本、实时性强的数据。然而数据的真实性与可靠性还有待提高。电子商务与以往的销售方式相比具有数据的可获得性。在以往的销售过程中,企业很难掌握顾客购买的源头,倘若现在不购买以后是否会购买等问题,而在电子商务中能够掌握到顾客购买、收藏以及浏览等行为。通过这些信息能够促进企业更好地认识自己的产品,了解到自身在销售中存在的问题,从而可以为客户提供更加优质的服务。例如,在人们在逛淘宝时,会产生一些购买、浏览、收藏以及加入购物车等行为,这些行为都能够在服务器中留下痕迹[3]。这样可以帮助卖家去推测顾客的心理,比如是由于商品价格高、商品描述不完善以及缺货等问题。因此,企业就可以通过降价促销、上新品等策略去应对,帮助企业实现销售,提高利润。此外,在电子商务中企业还可以分析得出顾客的购买习惯等,从而依据顾客的购买习惯适当提醒顾客购买。

3.大数据环境下的电子商务安全问题

3.1电子商务的安全需求

目前,全球的各行各业都涉及了电子商务,然而所有的企业都面临着一个共同的问题,即电子商务的安全问题。因此,应当采用先进的安全技术,对网上的数据与信息的收发进行身份确认,从而保证双方信息传递的安全性、完整性等。

3.2大数据环境下的电子商务安全结构

在大数据环境中可以通过网络的安全基础设施GSI建立电子商务平台,可以提供共享的电子交易市场。各商家在自己的网站展现货物资源,货物资源由资源代理管理,形成局部的管理局,有规定的交易安全策略以及货物名称。在这个基础建立一个虚拟的电子交易市场,提供虚拟的货物资源以及全局安全侧裂,由交易代理管理交易。

3.3大数据环境中电子商务所面临的问题

大数据促进了电子商务的发展,然而同样也存在着许多问题,主要包括以下几个方面:(1)用户数据的安全与隐私问题。数据的开放性是大数据环境的特征之一,也是大数据实现个性化服务的重要因素,然而开放的同时应当保护数据的安全性与隐私性。用户在网络上的所有信息都可能被截取,并且用户本人可能不知道。(2)IT技术问题。电子商务大致包括“电子”与“商务”两部分,其中电子指的是计算机技术与网络技术,商务是其核心内容,电子商务倘若没有技术的支撑很难实现商务活动。然而大数据的数据量大等特点使得传统的关系数据库很难达到要求,并且没有合适的存储技术与分析处理技术。

4.结束语

在大数据环境下,数据是企业的资源也是企业的重要财产。大数据为电子商务企业带来了准确的营销定位以及崭新的商务模式,并且也带来了许多问题。安全问题是所有企业都十分关注的问题,因此相关技术人员应当深入研究出解决安全问题的方法,从而促进电子商务企业能够更好的发展。

参考文献:

[1]胡亚慧,李石君,余伟.大数据环境下的电子商务商品实体同一性识别.[J].计算机研究与发展,,(08),1794-1805

[2]杜艳绥.云计算环境下的电子商务安全问题及对策.[J].中国管理信息化,2015,(02),156

[3]马宗亚,张会彦,郝国森.云计算模式下的电子商务安全研究.[J].经营管理者,,(09),234

篇13:云计算环境下信息安全对策论文

摘要:论文旨在增强云计算环境下的信息安全性,从云计算概念和规范核心的概述为依据分析了云计算服务模型和云计算发布模型,从安全边界、数据安全及数据应用安全三个角度分析了云计算环境下信息安全问题,进而总结了云计算环境下信息安全问题的解决对策。

关键词:云计算;信息安全;解决对策

云计算是互联网和计算机技术融合下的产物,现阶段呈现出大规模化和集约化发展,直接影响着各行各业的发展。当然云计算正以庞大的数据铺天盖地地走进人们的日常生活和工作中,为人们的信息交流及生活工作提供便利时也不可避免地存在着一定信息安全隐患。如何提高云计算环境下信息安全性成为人们高度重视的一个焦点,对此论文就云计算环境下信息安全做了简要分析和研究。

1云计算的相关概述

云计算经美国国家标准技术研究院推出以后,在业界具有颇高的认可度,并对云计算定义为一个模型,可以按照实际需求访问可配置计算资源,这个计算资源包括一些服务器、网络、应用程序、存储设备和相关服务等。一般来说,云计算具有广泛的网络访问、按需的自我服务、快速的弹性能力、资源池及可度量的服务这五个本质特点。

1.1云计算服务模型

云计算服务模型主要有软件即服务、平台即服务和架构即服务三个部分。软件即服务往往运行在云基础设施上,应用程序从多种客户端设备访问后从瘦客户端界面打开浏览器。软件即服务过程中客户不需要管理控制云基础架构,就可以完成可配置的应用程序设置。平台即服务也即是客户借助云供应商支持下的开发工具和开发语言,进而开发出应用程序,在云基础架构上发布以后,客户也是不需要管理和控制就可以完成云基础架构及程序运行过程中的环境配置。架构即服务过程也即是通过对客户提供存储、处理和网络时,这时候客户仅仅需要运行软件,就可以完成操作系统的控制,还能控制程序所选择的网络组件。

1.2云计算发布模型

云计算发布模型包括私有云、社区云、公有云及混合云四个。云基础架构经过一个组织独立操作后,云基础架构就会被管理,且在某种条件下和无条件下有特定的存在状态。社区云也即是云基础架构可由多个组织共享,且存在可供分享的社区,在第三方机构管理中在某种条件下和无条件下可能存在。公有云也即是云基础架构是被一个公共群体使用,某个组织一旦拥有这种云基础架构,可能会提供云服务。混合云也即是云基础架构的云数量大于或者等于2个,在一定标准下这些云技术结合在一起,且在应用程序中有很强的可移植性。

篇14:云计算环境下信息安全对策论文

云计算环境下信息安全问题主要存在于用户和信息资源高度集中阶段,可从安全边界难以定义、数据安全及应用安全三个角度具体来说。

2.1安全边界难以定义问题

云计算不同于传统网络逻辑和物理上的安全域界定,而是依附于传统网络可以清楚知道定义的边界,还清楚地定义了保护设备用户,然而云计算有庞大的用户数量,分散的数据存放,这就很难为更多的'用户带来安全性的保障。

2.2数据安全问题

用户使用云计算服务时不清楚所用数据的具体托管服务器所属哪个,使得云用户和云服务商使用云计算服务的时候,不可避免地出现了数据丢失和数据窃取的安全问题。从数据安全问题解读,可从数据隐私、数据隔离角度说起。

2.2.1数据隐私

软件即服务供应商具有处理敏感数据的能力,其他供应商并没有这种能力,敏感数据也即是隐私数据。云计算服务中的数据具有共享特点,但用户没有独立存储区,很多具有潜在危险的数据很难引起用户的高度关注,尤其是在云服务中局域网数据访问风险和利益评估方法也有很好的适用性。云计算不同于传统软件,数据的维护并不是借助于第三方的维护,这是因为云计算架构数据具有分散存储特点,且都具有明文形式存储特点。防火墙虽然可作为一种保护方式,但依然会泄露一些关键性的数据,因此实现弹性计算过程和保护数据隐私可从构建私有云和构建混合云来实现。

2.2.2数据隔离

云计算中网络用户共享数据时总是喜欢采用数据加密的方式保障安全,然而真实的云计算环境下为更保数据安全可以将自己的数据和其他用户的数据隔离开来。云计算平台软件多用于多租户架构中,客户数据均保存在一个软件系统实例中,这就需要逐步开发出更多的数据隔离机制保障客户间数据的安全性。云计算环境下数据隔离技术很难保证绝对的安全,且耗资巨大,带给用户承担的风险极大。

2.3应用安全问题

应用安全问题主要包括终端安全问题、SaaS应用安全、PaaS应用安全、IaaS应用安全三个方面。用户终端的安全和网络环境下的信息安全密切相关,只要用户终端合理部署安全软件,才能保证云计算环境下的信息安全。PaaS模式下用户使用的云基础设施是有服务商提供的,比如底层基础设施包括操作系统、网络及存储,这种模式下服务商主要是做好基础设施的维护工作,最大程度上提供应用程序时也要保证组件的安全性,使用应用软件的用户仅仅需要关注操作层的安全,这就说明PaaS服务提供商的选择是至关重要的。PaaS应用安全问题主要是PaaS云使用户创建用户和具有购买行为产生后,用户在基础设施上并没有管理和控制权限,但是在基础设施基础之上的操作层和管理层中具有操作管理权限。PaaS提供商保障平台软件包安全时,也要清楚认识服务提供商,对其做好风险评估工作,也要关注PaaS面临配置不当的相关问题,结合自身需求适当更改安装配置,这就加深了对安全配置流程深度的了解。IaaS应用安全过程,用户并不了解IaaS云提供商的,同时云提供商也不关注用户的操作,这就需要用户从自身做起,保证数据操作过程均在安全范畴内。

篇15:云计算环境下信息安全对策论文

云计算的发展带给人们便利时也引发了安全问题,云计算的发展面临着前所未有的安全挑战,这就需要各行各业的相关者从安全角度确保云计算环境下的信息安全。当前云计算关键领域安全指南中认为,云计算关键领域的安全控制需要加深对用户的安全指导,为用户提供更加全面的用户使用云服务指南,要求用户熟悉SaaS云、PaaS云、IaaS云的安全解决对策,在云计算安全指南中为云服务商提供更有效的信息安全指导对策。在管理层面上而言,云计算环境下信息安全问题要以管理控制手段降低云计算安全风险。具体来说,云计算环境下信息安全问题的解决可从以下几个方面做起:

3.1正确认识云计算环境的利与弊

云计算作为网络基础设施发展产物,不可置疑地带给人们日常生活和工作极大的便利,也和信息产业发展规律相符合,总的来说云计算的发展是积极乐观的。但是,云计算环境下的信息安全问题也在接踵而至,用户在实践云计算时要不断提升对云计算环境信息安全度的辨别能力,避免盲目进行云计算,也要通过正规途径获得云计算知识产权。

3.2做好自主云计算产业的标准建设

自主云计算产业的建设工作要利用虚拟化技术整合硬件,实现硬件的按需分配,也要在云计算操作系统层面提升云计算的存储能力,保持云计算系统的正常运行。云计算核心技术的发展融入各行各业的发展,为各行业发展带来促进作用时也不可避免地带来了一系列问题,这就需要在云计算环境信息使用中规范各行各业云计算数据使用行为,尽量主动掌握云计算产业链,提供更加完整的云计算产业链,从国家战略高度制定云计算信息使用的标准规范。云计算标准建设发展中也要统一标准魏用户制定使用安全目标,确定云服务商安全服务能力的范畴,将其作为重要参考依据。

3.3构建具有可控性的云计算安全监管体系

云计算产业发展中应不断完善云计算监控技术体系,快速识别云计算的安全是否受到了攻击,对其应有一套完整的预警和预防措施。比如说云客户的主机被攻入带给云服务商DoS攻击,更改云服务商的服务标准窃取用户计算资源过程的钱财,这就需要云服务商有一个安全有效的监管体系,避免遭遇攻击,全力维护云计算环境下的信息安全,也要及时识别用户实际行动中的云操作。做好云计算过程的内容监控对云计算环境下的信息安全也有很大的重要意义,通过动态性持续性检测过程严厉抨击负面消极及黄色内容的网站,确保云计算环境下的信息安全。

4结语

总而言之,云计算环境下信息安全保障需要用户、云计算服务商及国家相关管理人员的共同参与。用户要不断提升自己对云计算相关知识的安全认识,采用正确渠道使用云计算下的操作和管理。云计算服务商要为用户提供安全有效的云服务,正确识别用户信息,保障用户云计算环境下信息的安全,避免用户信息的窃取。国家相关管理人要依据云计算发展的方向,为云计算在各行各业发展中制定更加完善的标准作为指导依据,构建相对安全的云计算环境。

参考文献

[1]刘永.档案信息资源共享云体系建设的思考[J].档案管理,,01(06):25-29.

[2]孔昭煜,李晨阳,贾丽琼.大数据时代下地质资料数据安全保障的思考[J].中国矿业,2017,10(z1):43-46.

[3]张磊,于东升,杨军,等.基于私有云模式的信息安全监管策略研究[J].信息网络安全,2017,05(10):86-89.

[4]谭彬.云计算环境下用户信息安全防护研究[J].通信技术,2017,07(10):2345-2348.

篇16:计算机网络信息安全论文

摘要:随着Internet的快速发展,计算机网络信息安全受到诸多不安全因素的威胁,如果遭到破坏将给企业和个人带来了巨大的损失。

本文就计算机网络信息安全的安全因素、需要采取的措施及其信息安全的前景做重点论述,以便为计算机网络信息安全提供参考。

关键词:计算机科学技术;网络信息安全;防御措施

一、计算机网络信息安全概述

目前,我国《计算机安全信息保护条例》对网络安全的定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破杯、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。

它强调的是网络中信息或数据的完整性、可用性、可控性、不可否认性以及保密性。

网络信息安全分为网络安全和信息安全两个层面。

网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。

信息安全则主要是指数据安全,包括数据加密、备份、程序等。

具体而言网络信息安全主要是指:

(一)硬件安全,即网络硬件和存储媒体的安全。

要保护这些硬件设施不受损害,能够正常工作。

(二)软件安全,即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

(三)运行服务安全,即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。

通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

(四)数据安全,即网络中存储及流通数据的安全。

要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。

它是保障网络安全最根本的目的。

二、计算机网络信息安全的威胁因素

由于计算机网络具有开放式体系结构,提供广泛的资源共享,在带给人们便利的同时也导致网络的不安全性,网络被攻击、侵害事件时有发生,其损失也随着社会各个领域对计算机网络的依赖而愈来愈大。

计算机网络信息安全的威胁主要来自于以下几个方面:

(一)自然灾害。

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。

(二)黑客的威胁和攻击。

黑客问题的出现,并非是黑客能够制造入侵的机会,而是他们善于发现漏洞,即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,并构成了自然或人为的破坏。

(三)计算机病毒。

90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。

计算机病毒将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。

计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

(四)垃圾邮件和间谍软件。

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。

与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

三、网络信息安全的应对措施

(一)加强入网的访问控制。

入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。

对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。

目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。

USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。

因此,大大增强了用户使用信息的`安全性。

(二)加强病毒防范。

为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。

主要从以下四个方面来阐述:

1.漏洞检测。

主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。

2.病毒预防。

要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。

3.病毒查杀。

主要是对病毒实时检测,清除已知的病毒。

要对病毒库及时更新,保证病毒库是最新的。

这样,才可能查杀最新的病毒。

4.病毒隔离。

主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。

(三)进行数据加密传输。

为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。

即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。

比如:微软公司的Windows XP就有这样的数据加密功能。

(四)采用防火墙技术。

应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用代理防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。

因此,综合采用包过滤防火墙技术和代理防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。

(五)应建立严格的数据备份制度。

一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。

要定期或不定期备份,对重要数据要有多个备份。

因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。

(六)培养用户的信息安全意识。

要注意个人信息的保护,不要将个人信息随意保存在纸质上,在ATM上交易时,也要防止是否有人偷窥,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。

四、网络信息安全前景展望

计算机网络特别是Internet的发展,使计算机应用更加广泛与深入,同时也使其安全问题日益突出。

但是,就其发展前景来看,在国家法律和制度不断完善的前提下,加上技术上的改进和创新,相信网络信息能够得到比较良好的保护,Internet信息的安全也将大幅度的提升。

网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。

网络安全也是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。

因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务――这也是21世纪网络安全领域的迫切需要。

参考文献:

[1]刘宗田.WEB站点安全与防火墙技术[M].机械工业出版社,2006,3.

[2]张小磊.计算机病毒诊断与防治[M].北京希望电子出版社,2003,1

[3]吴煜煌.网络与信息安全教程[M].中国水利水电出版社,2006

[4]王宝全.新世纪计算机信息安全教程[M].电子工业出版社,2006

【大数据环境下的计算机网络信息安全的论文】相关文章:

1.计算机网络信息通信安全防范论文

2.大数据时代银行信息安全保护探究论文

3.数据信息安全体系构建论文

4.如何构建计算机网络信息安全体系论文

5.云计算环境下的大数据可靠存储关键技术概述论文

6.信息安全论文

7.大数据背景下的民办高校教学管理创新论文

8.计算机网络论文

9.探析计算机网络信息安全研究的优秀论文

10.对新信息环境下信息组织的解读论文

下载word文档
《大数据环境下的计算机网络信息安全的论文.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部