首页 > 文章中心 > 常见的信息安全事件

常见的信息安全事件

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇常见的信息安全事件范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

常见的信息安全事件

常见的信息安全事件范文第1篇

关键词:新生儿;安全隐患;预防性护理;应用研究

我院在分析了护理安全隐患基础上,制定了更具针对性的预防性护理措施,并将其应用于临床中,汇报如下。

1资料与方法

1.1一般资料 选择2013年1月~2014年12月来我院分娩的125例新生儿作为本文研究对象,男74例,女51例,日龄在3~18d,按照随机分层分组法将125例新生儿分为观察组和对照组,两组监护人均自愿参加本次实验,并签署知情同意书。观察组68例,男40例,女28例,平均日龄(10.4±2.1)d,胎龄6~42w,平均胎龄(38.9±0.5)w,其中足产儿63例,早产儿5例,分娩时体重(3.18±0.24)kg,无陪护病房新生儿12例,母婴同室新生儿56例,对照组57例,男34例,女23例,平均日龄(11.2±1.9)d,胎龄在37~41w,平均胎龄(39.6±0.6)w,其中足产儿55例,早产儿2例,分娩时体重(3.29±0.23)kg,无陪护病房新生儿8例,母婴同室新生儿49例,两组新生儿及其护理人员基线资料差异无统计学意义(P>0.05)。

1.2安全隐患分析 分析新生儿护理过程中存在的安全隐患,为制定预防干预措施提供参考,具体安全风险因素包括:新生儿因素,新生儿无语言表达及自我保护能力,加上新生儿机体免疫力低下,皮肤屏障功能尚未完全成熟,尤其是出生时伴有疾病患儿,临床护理过程中存在较大的安全隐患[1];护理人员因素,责任心不强、操作技能差、防范意识不足、设施设备操作不熟练及各项制度落实不到位等均会诱发安全事件,责任心和防范意识是预防安全事件、提高护理质量的基础,只要护理人员严格落实各项安全管理制度,能有效预防安全事件发生[2]。

1.3护理方法 我院制定了预防性护理干预措施,具体包括:加强护理人员培训,定期组织新生儿护理人员学习培训,培训内容包括职业道德、操作技能、设施设备使用、护理文书书写及病房管理等,通过不同培训提高护理人员的责任心及职业水平;加强基础护理质量,严格执行各项管理制度,如消毒隔离、新生儿喂养等制度,对于母婴同时新生儿还应指导家属如何开展新生儿护理,教授家属如何喂奶、沐浴等,确保在以上基础护理过程中新生儿不受到伤害;加强院感护理,感染是新生儿常见的并发症[3],护理人员工作过程中严格遵守隔离消毒制度,接触新生儿分泌物、排泄物等时严格执行七步洗手法,定期进行病房空间监测,必要时可进行空间消毒;护理人员减压疏导,有利于减少工作差错和安全事件发生。

1.3观察指标 新生儿护理过程常见的安全事件包括腕带遗失、床头坠落、感染、护患纠纷、红臀、发错药物等,护理质量观察指标包括技能操作、病房管理、健康教育及文书书写,根据观察指标优劣将其分为优、良、差三类,并对比两组所占比例;护理满意度采用我院自制问卷表进行调查,调查内容包括护理态度、护理技能、护患沟通等,根据调查结果将护理满意情况分为满意、一般、不满意三类,比较两组护理满意度。

1.4统计学方法 采用医学软件SPSS16.0对患者资料进行统计分析,组间计数资料采用χ2检验,组间计量资料采用独立样本t检验,当统计值P

2结果

2.1两组护理安全情况及护理质量比较 观察组护理期间发生腕带遗失1例,院内感染1例,红臀1例,安全事件发生率为4.4%(3/68),对照组护理期间发生腕带遗失3例,感染1例,床头坠落1例,红臀2例,护患纠纷3例,安全事件发生率为17.5%(10/57),两组差异有统计学意义(P

2.2两组护理满意度比较观察组护理满意率为88.2%(60/68),对照组护理满意率为75.4%(43/57),两组差异有统计学意义(P

3讨论

新生儿临床护理中存在较多安全隐患及护理缺陷,属于医疗机构中风险较高的科室之一,新生儿病房多为无家属陪护病房,更衣、沐浴、进食等基础工作多由护理人员完成,因此新生儿护理工作量大、风险高、责任重大,本文结果显示,观察组安全事件发生率明显低于对照组,而护理质量观察指标及护理满意率则明显优于对照组,由此预防性护理措施能有效降低护理安全事件发生率、提高护理质量,在新生儿临床护理中具有重要应用价值。

参考文献:

[1]赵菲菲.新生儿病房的护理风险管理体会[J].医学信息,2014,27(12):348-349.

常见的信息安全事件范文第2篇

关键字:网络技术安全技术实际应用

NetworkInformationSecurityTechnologyAndItsApplications

Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.

Keyword:Networkingtechnologysecuritytechnologypracticalapplication

1目前网络信息技术安全现状分析

随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2网络信息技术的漏洞扫描述

漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。

3数据加密与身份认证技术

数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。

4信息系统的安全防范措施

防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。

结束语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。

参考文献

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).

[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.

[3]东软集团有限公司,NetEye防火墙使用指南3.0.

常见的信息安全事件范文第3篇

1、Java安全漏洞

1月底~2月初,Oracle似乎都因Java漏洞而被置于风口浪尖,即便是在更新后漏洞也依然存在。屡屡发生的Java安全事件甚至让美国国土安全部都开口建议禁用Java。几个月后,Oracle考虑到零日漏洞补丁的增加,改变了Java安全更新的号码排列。

2、路由器后门漏洞

2013年,路由器后门漏洞被多次曝出,先是5月份曝出13种主流家庭与小型商业用路由器有漏洞,10月份,NetGear路由器漏洞也被曝,继D-Link后,腾达成为第二个被曝在产品中放置后门的供应商。

3、DDoS攻击愈演愈烈

2013年发生的DDoS攻击可列出一长串。尤其值得关注的是:3月份,互联网史上最大流量DDoS攻击出现在反垃圾邮件非盈利组织Spamhaus,攻击流量达300Gbps;8月份,.cn根域名服务器遭遇最大DDoS攻击,大量.cn域名和.com.cn无法解析。

4、韩国遭大规模网络攻击

3月,韩国主流电视台以及部份金融公司的计算机网络全面瘫痪。此次攻击行为是使用的恶意软件通过直接访问\\.\PhysicalDrive来破坏硬盘的引导记录(MBR),而且可以删除硬盘上的文件。

5、Android问题频现

2013年,Android安全问题依然频频出现。3月份,Android木马被利用来进行APT攻击;7月份被发现的一个漏洞能影响过去4年间的99%的Android手机;在最新Android 4.4中,最常见的Mater Key漏洞又出现新变种。

6、台菲黑客大战

5月12日,在菲律宾海岸警卫队射杀台湾渔民事件过后不久,台湾多个官网被来自菲律宾的IP攻击,之后,台湾骇客立即反击攻陷菲律宾DNS伺服器,最终以菲律宾黑客求饶告终。

7、比特币安全隐患

目前,比特币市场行情水涨船高。虽然它具有匿名性且独立存在,伪造可能性小,但是它几乎不受法规监管。所谓树大招风,在其疯涨的同时也带来了一系列安全隐患,被盗事件频出。

8、棱镜门

6月份,美国国安局前雇员斯诺登曝出的“棱镜门”震惊全球,但“棱镜门”只是美国情报系统冰山一角。“棱镜门”激醒了中国信息安全产业最弱神经,自主可控被提到前所未有的高度,对中国信息安全乃至整个信息产业带来深远影响。

9、Struts2漏洞

7月17日,红色警报拉响:Struts2再曝高危漏洞,该漏洞可直接导致服务器被远程控制,引起数据泄漏。包括淘宝、京东、腾讯在内的多家大型互联网厂商及政府、金融机构网站均受影响,7月17日甚至因此被称为中国互联网安全灾难日。

10、.CN根域名被攻击

8月25日凌晨,国家域名解析节点受到拒绝服务攻击,大量.cn域名和.com.cn无法解析。据工信部数据显示,攻击时峰值流量较平常激增近1000倍,而事件的始作俑者竟道出本意要攻击游戏私服网。

8月25日凌晨,黑客利用僵尸网络向.CN顶级域名系统,持续发起大量针对某游戏私服网站域名的查询请求,致大量.cn域名和.com.cn无法解析,攻击时峰值流量较平常激增近1000倍。

11、Adobe遭黑客袭击

10月,Adobe遭袭击,3800万用户信息及大量源代码泄露。之后,Adobe重置客户ID并通知客户改密码。但是源代码泄露可让黑客挖掘漏洞发动攻击更容易,预计未来会有大量漏洞被发现利用。

常见的信息安全事件范文第4篇

网络安全态势分析是一个综合的研究课题,包括对原始事件的收集、事件的关联、安全态势的评估方法、态势结果的存放和展示、态势预测等。它为网络管理人员的决策提供技术支持,在复杂的网络环境下帮助网络管理人员迅速准确的得到网络的整体信息。由于本文需要在特定的网络环境下设计态势预测模型,因此也要对数据的收集处理、态势的评估等进行研究。本文从数据预处理、事件关联、态势评估和态势预测等四方面介绍了态势分析领域的相关技术和研究成果。

1数据预处理

网络安全事件来自于部署在网络中的各种安全设备,它们的工作原理不同,关注的侧重点也不尽相同,因此从这些设备中获取的数据可能存在不完整和不一致,给数据处理工作带来很大的困难。数据预处理能够对不完整的数据进行补充,纠正错误数据并去除冗余数据,将数据转换为统一的格式进行下一步处理。数据预处理包括三部分内容,数据清理、数据转换和数据归并。数据清理的工作包括补充数据中缺失但需要的内容,去除冗余数据。数据清理分为有监督和无监督两种方式,有监督的方式是在相关专家指导下进行的,无监督的方式是通过建立规则库,根据设定好的规则进行的。数据转换是通过一足方法将杂乱无章的数据转换成统一的格式,有以下几种处理方式:数据缩放,同一属性的数据最大值和最小值差距可能很大,这样会对一些算法的性能造成影响,可以将数据按比例缩放从而映射到一个范围较小的区间;数据泛化,采用概念分层的方法将低层的原始数据抽象成高层次的概念,属性构造:根据数据源中己有的一个或者几个属性生成新的属性,有助于理解高维的数据结构的;数据平滑,去除数据中的噪声。数据归并对数据进行整理,去掉与系统关键特征无关的属性,合并同类型的关键数据,在保持数据完整性的基础上使得数据尽可能精炼,方便以后的操作。

2事件关联

事件关联就是对采集到的大量数据进行分析,从各种不同类型的数据中找出他们的联系,从而还原一个攻击行为。事件关联技术通过对收集到的大量的安全事件进行处理,减少了事件的数量,并提高了事件的准确性。事件关联技术:①基于规则的推理(RBR)是最早出现的一种技术。②基于事例的推理(CBR)。③基于模型的推理(MBR)。④代码书关联模型(CCM)。⑤通信有限状态机(CFSM)。

3态势评估

网络安全态势评估是将采集到的大量的网络安全事件进行分析处理,通过相应的模型和算法计算出一组或几组有意义的数值,并据此研究网络的安全态势。

3.1网络安全态势评估标准

国外有以下几种有代表性的评估标准:①可信计算机系统评估准则TCSEC(TrustedComputerSystemEvaluationCriteria)是计算机系统安全评估的第一个正式标准,由美国国防部在1985年12月。TCSEC最初是军用标准,后来使用范围逐渐推广。②信息技术安全评估准则ITSEC(InformationTechnologySecurityEvaluationCriteria),是欧洲的安全评价标准,主要应用在军队、政府部门和商业领域。③信息技术安全评价通用准则CC标准(TheCommonCriteriaforInformationTechnologysecurityEvaluation)1993年6月由美国、加拿大及欧洲共同体起草,并将其推广到国际。国内的有代表性的安全评估标准:①GB17859-1999计算机信息系统安全保护等级划分准则,由国家质量技术监督局于1999年9月。本标准给出了计算机信息系统相关定义,规定了计算机系统安全保护能力的五个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。这五个等级对计算机信息系统安全保护能力的要求依次升高。②GBIT18336-2001信息技术安全评估准则,2001年3月,是由国家信息安全测评认证中心主持,联合其他相关单位共同起草的国家标准,等同于ISO/IEC15408,并直接应用于我国的信息安全测评认证工作。该准则定义了评估信息技术产品和系统安全性所需的基础准则,对确定安全态势评估模型以及关键态势因素等具有很强的指导作用。③GB-T20984-2007信息安全风险评估规范,2007年,为网络信息系统的安全态势评估工作提供指导和规范。该标准提出了风险评估的基本概念,给出了系统各要素之间的关系,并介绍了风险评估的分析原理、实施流程和评估方法。

3.2网络安全态势评估方法

在一定时间内不同的网络安全设备提供的安全事件往往存在着内在的联系,态势评估就是要通过一定的模型和算法分析这些安全事件得出态势值来衡量网络的安全状况。

3.2.1层次分析法

层次分析法(AnalyticHierarchyProcess,简称AHP)是一种定性与定量相结合的分析方法,由美国运筹学家T.L.Satty在上个世纪70年代提出。这种方法将与决策有关的元素分解成目标、准则、方案等层次,使决策的思维过程模型化,从而为复杂的决策问题提供简便决策。

3.2.2数据融合

由于数据融合技术的研究内容广泛且复杂多样,目前对数据融合还没有统一的定义,一般认为,数据融合技术是指利用计算机将按时序获得的若干观测是数据根据一定标准自动分析、综合,以完成所需决策和评估的信息处理技术。数据融合包含如下三个层次:数据层融合,是在原始数据层进行融合,即对采集的数据直接进行融合,这是低层次的融合;特征层融合,先对采集到的原始数据进行特征提取,然后对提取的特征进行融合,属于中间层次的融合。这种融合方式压缩了数据量,有利于对信息的实时处理。特征层融合一般采用分布式或集中式的融合体系,可分为目标状态融合和目标特性融合;决策层融合,先对采集的数据进行预处理、特征提取、识别或判决等,然后将决策层的判决通过一定的关联分析进行融合,是最高层次的融合。

3.2.3支持向量机

支持向量机(SupportVectorMachine,SVM)是一种机器学习方法,参照了统计学习理论中的VC维理论和结构风险最小化原理,更适合小样本、非线性和高维模式识别问题,并有效克服了机器学习中维数灾难和过学习等问题。

4态势预测

为了能够准确预测未来的网络安全状况及其变化趋势,研究人员最初从脆弱性、安全威胁等单安全要素的预测分析上开展研究,该方面的研究比较成熟且有了丰富的研究成果。随后研究人员意识到安全管理员的操作和决策更佑赖于网络的整体安全状况,因此目前的研究更侧重于将网络中各安全要素的信息融合,得出网络整体的安全状况后进行预测。

4.1时间序列分析方法

时间序列是依据时间顺序生成的观察值的集合。按集合的连续性和离散性,时间序列可分为连续时间序列和离散时间序列;按是否能用精确的函数数学模型表达,可分为线性时间序列和非线性时间序列。

4.2灰色系统理论

灰色系统是一种既含有己知信息又含有未知或未确知信息的系统。灰色系统理论即是研究对灰色系统的建模、预测和控制等。灰色系统包含的信息是有限且离散的,需要从中找出规律来进行建模。目前最常见的灰色预测模型为GM(1,1)模型。它的特点是算法简单,易于实现,在运行时不需要进行参数设定或者其他的人为操作,速度也比较快,能够体现网络安全趋势,适用于小样本预测。

4.3人工智能方法

人工智能的基本思想是通过建立机器的自动感知和自学习机制,使其具有思维能力和行为能力。由于人工智能方法对非线性时间序列具有很强的逼近和拟合能力,许多研究人员将其应用于非线性时间序列的预侧中,如遗传算法、神经网络和支持向量机等智能预测方法。此类方法的优点是具有自学习能力,中短期预测精度较高,需要较少的人为参与。但是遗传算法的进化学习机制较为简单,神经网络存在泛化能力弱,易陷入局部极小值等问题,而支持向量机的算法性能易受惩罚参数、不敏感损失参数等关键参数的影响。

作者:易静 单位:河北医科大学图书

引用:

[1]彭熙,李艳,肖德宝.网络故障管理中几种事件关联技术的分析与比较[J].计算机应用研究,2003.

[2]中国信息安全产品测评认证中心.GB/T18336-2001.信息技术安全评估准则[S].北京:国家质量技术监督局,2001.

[3]中国信息安全产品测评认证中心.GB/T20984-2007.信息安全风险评估规范[S].北京:国家质量监督检验检疫总局,2007.

[4]徐俊,刘娜.层次分析法的基本思想与实际应用[[J].情报探索,2008.

常见的信息安全事件范文第5篇

关键词:计算机安全监控系统;关键技术研究

1计算机使用环节存在的安全隐患

1.1网络病毒大量入侵通常情况下计算机的运行环境都是较为安全的,但是一旦有黑客入侵或者是计算机本身受到外界因素影响,抵御病毒能力逐渐下降,就会为病毒的入侵提供了可乘之机,一旦发生这类问题,就会对计算机本身及内部运行文件产生直接损伤,更为严重的还会导致机密外泄、系统瘫痪等问题的出现。病毒是一种能够迅速扩散及传播的网络病毒,其存在方式具有一定的多样化特点,同时这也是导致计算机瘫痪的安全隐患问题。计算机病毒的侵入不仅能够导致计算机本身无法按照用户指令正常运行,更会对计算机应用行业的发展带来阻碍性作用,因此不难发现,病毒的存在会对计算机使用带来致命一击。在计算机的应用过程中,部分用户由于缺少安全意识,导致小病毒在计算机中正常运行,长时间的累计作用必然会对计算机带来较大程度的负面影响,相对的预防工作不到位,不能在病毒没有入侵前开展杀毒工作,轻者会导致计算机运行效率不断下降,更为严重的就会出现信息丢失等问题,而后计算机系统就会始终处于难以启动的状态。虽然数据的丢失在部分企业中并不会带来致命性影响,但是经济损失却在所难免,因此这就需要在计算机的使用过程中积极开展杀毒工作,使其运行环境始终保持在最佳状态。1.2信息泄露问题频繁发生计算机在使用环节出现信息泄露问题是较为常见的,无论是在日常生活还是企业运营中,该类问题一旦发生造成的后果都是较为严重的,导致信息泄露问题的原因通常具有一定的量化特点:首先,用户在应用相关模块时并没有对信息进行保护,或者是部分用户缺少对安全隐患的正确认识,使得计算机使用中保护意识存在缺失性,这就为病毒的入侵提供了便利途径,这种问题的发生源头就在用户本身;其次,计算机本身系统存在漏洞,这主要是因为信息系统在创建过程中研发工作不到位,使得其安全漏洞在这一阶段就已经存在于计算机信息系统中,本文仅对常见的漏洞问题进行了阐述,因此无论是上述哪一种原因造成的安全漏洞问题,都会用户的信息使用权限带来不利影响,而企业及个人也会因为信息泄露而蒙受经济损失,因此在实际使用过程中应当不断强化计算机使用者的安全意识,实时开展杀毒工作,避免信息泄露问题的发生。1.3预警工作不到位从当前形势来看,部分计算机系统为用户提供应用服务时,也会预先安装安全检测装置,但是这类装置却普遍具有一个弊端性通病,那就是只有在问题发生后该装置才会做出预警反应,这就相对降低了系统的预防性应用能效,这种缺少事前预防的安全检测装置形式化问题过于明显,在事后做出预警并不能起到良好的预防作用,也不能从源头上避免问题的发生,这不仅会导致经济损失及数据损失问题的相对发生,该种应用现状也进一步展示了安全系统中的应用漏洞,这是因为虽然该系统能够在问题发生后作出预警,但是预防作用也相对失效,这并不能阻止安全事件的发生,因此这就需要强化系统的事前预警功能,从根本上保障网络运行安全。

2利用计算机安全监控系统技术进行解决的办法

2.1研发高效率的防病毒软件由于人们在设计软件时追求信息处理功能的提高和生产成本的降低,因此给计算机病毒的发展创造了有利便捷的条件。因此在使用计算机的同时也应时刻注意它的安全问题,每次使用计算机之前或使用之后都要及时进行杀毒。由于计算机病毒是在不断地更新换代的,所以要时常更新自己的杀毒软件,不给病毒入侵的机会。除此之外,也要做好一些预防工作,一定要使用正版软件,对于重要的文件要进行备份,避免病毒入侵后文件丢失,造成不必要的损失。2.2增强保密功能的设置人们在享受网络时代带来的各种便利条件的同时,也会面临着许多安全问题,其中最常见的问题就是信息泄露问题。由于用户在使用时信息发生泄漏问题,会造成一系列的问题,最常发生的就是经济上的损失。然而如果是企业中的某项专利或者是重要的公司机密遭到窃取,那么所造成的损失将是十分巨大的,不仅仅是经济上的损失,还会涉及到法律问题。因此保护用户的信息安全十分重要,要求用户在使用各种软件是都要增强自己的安全防范意识,不要轻易透露个人信息,同时还应该经常更换自己的密码,设置的密码难度要高一些。除此之外,信息安全系统的研发者在进行研发时一定要增强保密功能的设置,设置多重保护功能,另外在研发时要认真,注重许多小细节,因为失误往往都出自于经常被忽视的细小环节中,避免在不经意间造成一些完全可以避免的失误。只有在各方面都做好对信息的保护工作,才能使用户信息得到安全的保护,这样才能保障使用计算机的个人或企业的信息安全,使其不受到经济上的损失。

3通过图像识别进行预警

计算机的安全监控系统一般是在安全事件发生后再由系统进行处理的,但是安全系统一旦安装,进行监控的范围其实就已经确定了,在监控范围内的光线如果没有发生变化,所获取的图像一般也不会发生变化。因此完全可以利用这一原理,在安全事件发生之前就利用图像识别进行预警。在异常情况发生时,光线就会发生变化,因此所获取的图像也会发生变化,安全系统在此时就能够发现异常情况的出现,及时发出安全警报,使用者在接收到安全预警之后可以及时地对发生的情况进行处理。这样可以最大程度保障网络的安全问题,减少对用户造成的损失。随着计算机安全监控系统软件的不断更新和升级,技术开发人员应当严格按照计算机安全监控软件开发的设计要求,创新计算机安全监控系统软件设计思想,优化计算机安全监控系统技术,保障监控软件开发的设计质量和效率,进而推动我国计算机安全监控系统软件开发技术的创新发展。

参考文献

[1]李文.计算机安全监控系统的关键技术探讨[J].电脑迷,2013(4).