前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇云安全问题及解决方法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:云计算;云安全;云计算安全技术
中图分类号:TP309.2 文献标识码:A DoI: 10.3969/j.issn.1003-6970.2012.05.052
Analysis of Cloud Technology Safety Problem in the Development
cao Ji-long
(The Fourth Affiliated Hospital of China Medical University, Shenyang 110032, China)
【Abstract】cloud computing is a super computing based on internet. In the promotion of cloud computing application process, cloud computing security technology a topic that can not evasive. This paper briefly analyses the cloud security problems and solutions.
【Key words】cloud computing; Yun anquan; cloud computing security technology
0 引 言
云计算自进入中国便掀起了一场关于“云”的革命,整个业界都陆续推出了基于云计算技术的产品和服务,关于云计算的部署和投入都在持续升级。中国电子学会与埃森哲最新联合的《中国云计算调用报告》的主要作者Allan Alter表示,云计算在中国已经得到了初步的使用,调查发现,在未来二年之内,云计算可能迎来快速的增长[1],通过对中国的108位受访者的访谈,88%的受访企业都表示在未来二年内有兴趣探索或试验、正式使用某些云计算的技术。
在推广云计算应用过程中,计算的安全问题是无法回避的话题。虽然目前云计算服务提供商都在竭力淡化或避免这一话题,但作为消费者,这却是他们做出最后选择的关键[1-3]。
1 云计算的概念
云计算(Cloud computing),是由分布式计算(Distributed Computing)、并行处理(Parallel Computing)、网格计算(Grid Computing)发展来的,是一种基于互联网的计算方式,是一种新兴的商业计算模型。通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。目前,对于云计算的认识在不断的发展变化,云计算没仍没有普遍一致的定义。
云计算的基本原理是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将更与互联网相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。云计算的本质是改变了传统的服务方式。随时随地享受云中提供的服务,而不关心云的位置和实现途径,是一种到目前为止最高级的服务方式。
中国网格计算、云计算专家刘鹏给出如下定义 :“云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务”。
2 云计算技术发展面临的主要问题
政府的推动,概念的热炒,都使云计算在中国风生水起,但狂热的背后,云计算在安全、标准、网络带宽等方面遭遇瓶颈。
2.1 云安全
云计算发展速度之迅猛是不可否认的,然而,从互联网诞生之日起,安全问题就困扰着每一个从业者。云计算的核心价值体现在开源、共享等理念,在给人们提供便利的同时,安全问题却也成为选择云计算的主要阻力。某权威机构做了一项调查“您认为云计算模式的挑战和问题是什么?”结果显示,安全以74.6%的比率位居榜首,可见安全问题是人们对云计算最大的担心。而事实上,现在的云计算服务提供商及大型互联网厂商在安全上做的远远不够,大部分公有云系统都存在安全漏洞,黑客很容找到并利用这些漏洞。这样可能会导致隐私的泄露和对系统正常运作的威胁,有些数据是企业的商业机密,数据的安全性关系到企业的生存和发展。云计算数据的安全性问题解决不了会影响云计算在企业中的应用,如何保证存放在云服务提供商的数据隐私,不被非法利用,不仅需要技术的改进,也需要法律的进一步完善[2,4-8]。
2.2 云标准
“云标准(Cloud Standard )暨云计算标准”,利科国际咨询集团(Liek Group)《著云台》分析师团队结合云发展的理论总结认为:云标准应该包括三层含义:1.云计算显性标准; 2.云计算潜性标准;3.云计算隐性标准。
云计算虽然在国内各行业都呈现出蓬勃发展势头,但处于起步阶段以及标准的不统一已成为限制云计算产业发展的瓶颈。当前全球范围内已经有50多个标准组织宣布进行云计算开放标准的制定。由于缺乏主流云服务提供商的参与,云计算的开放标准进展较为缓慢,导致大量数据和服务无法转移、共享,限制了云计算的应用服务范围[9-11]。
2.省略等 “云计算”服务的厂商在近期先后遭遇了带宽不足和访问异常的情况。目前我国的网络存在着速度低、流量成本高的问题,成为了制约云计算发展的“隐形杀手”[12-13]。
云安全体系过分地依赖于传输信道。云作为集中安全站,用户的资源和信息均交给云来处理,引发了传输通道的受限问题。因此,云服务和宽带服务双方的提供商需要密切配合,架构出适合云的传输体系。
3 云计算安全问题的解决办法
3.1 云计算安全用户的安全办法
1)听取专家建议,选用那些规模大、商业信誉良好、相对可靠的云计算服务提供商。客户在使用云计算服务商提供的服务时也要注意,重要的企业信息、客户信息等敏感的商业数据不要放到云里,或自己对数据进行加密后再放到云中,自主控制数据安全性,而不要完全依赖于服务提供商的安全措施。
2)云计算的安全问题主要是指“云”端数据的使用安全。用户希望更多的数据放在“云”上,这样他们耗资更少,而得到的便利会更多。但越多的数据存于“云”中,就意味着有越多的数据被滥用的可能。或许如果只是不重要的数据,企业对于其关注度也没那么大,如果是机密数据被盗,会对企业造成非常大的打击,这也是很多企业至今不敢尝试云计算的原因。
3)用户要保管好自己的账户,增强安全防范意识,防止他人盗用。云计算模式下增强安全防范意识,提前地认识到风险,并采取必要的防范措施来确保安全。存储在云里的数据,要经常备份,以免在云遭受攻击的情况下,数据得不到恢复。
4)出于保证用户的安全考虑,一些云系统会给用户提供独占的私有资源,建立“私有云”(Private Clouds)。私有云也叫企业云,是为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。该公司拥有基础设施,并可以控制在此基础设施上部署应用程序的方式。它可部署在企业数据中心的防火墙内,也可以将它们部署在一个安全的主机托管场所。这就容易导致用户的独有资产和在云上的独有资产的成本没有差别。这种解决方案显然违反了云自身的经济规律,使用户不值得到云上寻求资源,这种模式是否属于云模式还有待探讨。[3,14-16]
3.2 云计算服务提供商的安全办法
云计算服务提供商要确保提供的网络服务安全。云计算厂商内部的网络和我们大多数企业的网络没什么不一样的地方,其要实施的安全措施也是传统的安全措施。包括访问控制、入侵防御、反病毒部署、防止内部数据泄密和网络内容与行为监控审计等。为了防止云计算服务平台供应商“偷窥”客户的数据和程序,可以采取分级控制和流程化管理的方法。解决云安全问题的根本办法不是依赖云计算提供商的自觉性,这需要国家出台相应的法律法规来规范、监督和约束云计算服务提供商。
美国加利福尼亚州公用事业委员会的CIO Carolyn Lawson认为:“从政府的角度来讲,我们不会将所有的数据信息都迁移到‘云’中,因为我们的数据包括个人社会保障号码、驾驶执照、还有子女信息等等,公众把他们的个人信息交给我们希望我们能够很好的保护这些信息。如果我们将这些信息交给一家云计算公司,而这家公司非法将这些信息出售的话,我们该怎么解决?我们要承担这个责任”。[4,17-18]
4 云计算安全技术和传统的安全技术比较
解决云计算安全问题的办法和传统的解决安全问题的办法一样,也是策略、技术和人的三个要素的组合。云计算服务提供商需要采用防火墙保证不被非法访问[19];使用杀病毒软件保证其内部的机器不被感染;用入侵检测和防御设备防止黑客的入侵;用户采用数据加密、文件内容过滤等防止敏感数据存放在相对不安全的云里;采取安全扫描技术,尽可能记录网络上的一切活动;通过认证和数字签名技术解决网络通讯过程中通讯双方的身份认可。
不一样的地方是随着服务方式的改变,在云计算时代,安全设备和安全措施的部署位置有所不同;安全责任的主体发生了变化。原来,用户自己要保证服务的安全性,现在由云计算服务提供商来保证服务提供的安全性。
5 结 语
在云中提供服务,就意味着开放,而开放往往就等于不安全。由于云计算在运算模式的改变,会涉及用户的敏感信息,因此云计算面临的最重要问题就是云计算的安全。前不久,由于提供云服务的亚马逊宕机,导致了Twitter等网站服务都中断了。值得我们思考的是,这种中断会不会造成历史数据都被毁灭,这涉及到用户对云安全的容忍程度[20]。如何解决云自身的安全问题?解决方案可能有容灾备份、为云设置监控系统等以及如何保证云能够始终提供服务,这都是未来需要研究的问题。所以未来要想让云计算持续快速稳定的发展就必须要解决此类安全问题,也就是说安全仍是云计算最大的问题。
参考文献
[1] 李洪涛.云计算主要服务形式探究[J].价值工程,2010,(32).
[2] 方滨兴.云计算:改变世界的力量[J].华为技术 ,2010.02.
[3] 中华人民共和国工业和信息化部,浅谈云计算安全问题[EB/ OL]. ,2009.12.29.
[4] 陈尚.浅谈云计算安全问题[J].网络安全技术与应用,2009,(10).
[5] 杜经纬.云计算时代对信息安全的影响及对策分析[J].信息安全与技术,2011,(5).
[6] 王峥.云计算技术的产生、概念、原理、应用和前景[EB/OL]. 省略/it/2010/08,09/2456432. shtml,2010.08.09
[7] 埃森哲 , 专注通信网聚产业 , 通信产业网[EB/OL].省略idcom.c.
[8] 埃森哲公司_外资企业_灵当百科_灵当网[EB/OL]. baike.51mis.c.
[9] 福布斯评全球十大软件企业,网站运营优化[EB/OL]. williamlo
[10] 第二届中国云计算大会[EB/OL].ciecloud
[11] 埃森哲_互动百科[EB/OL].hudong.co.
[12] 埃森哲咨询公司,管理百科[EB/OL].baike.themana.
[13] 埃森哲咨询公司_互动百科[EB/OL].hudong. co.
[14] 埃森哲咨询公司_商务百科_阿里巧巧[EB/OL].baike. aliqq.c.
[15] 埃森哲咨询公司,商务百科[EB/OL].baike.aliqq.c.
[15] 埃森哲(Accenture) 面经 笔试_求职百科[EB/OL]. wiki.maiwo.ne.
[16] 埃森哲咨询公司 , MBA智库百科[EB/OL].wiki. mbalib.c.
[17] 陈尚义.云安全的本质和面临的挑战[J].信息安全与通信保密,2009,(11).
[18] 解析云计算安全问题与云计算安全解决办法,软件水平考试,考试大[EB/OL].examda.co.
【关键词】网络 安全 防护技术
互联网与生俱有的开放性、交互性和分散性特征为信息共享、交流、服务创造了理想空间,然而,正是由于互联网的上述特性,产生了许多安全问题。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网络与信息安全问题日益突出,已成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。
一、影响网络安全的主要因素
1.1 TCP/IP协议的脆弱性。因特网的基本协议就是TCP/IP 协议,这个协议实效性较强,但是安全因素匮乏,本身存在许多隐患。
1.2 病毒。病毒是恶意编制者在正常的计算机程序中刻意插入的计算机指令或是程序的代码,从而破坏计算机中的数据或计算机的功能应用。对网络的影响不只是单个的计算机,而会产生区域性的产生影响。
1.3 软件漏洞。每台计算机中根据用户的使用需求安装有许多应用软件,这些软件虽然在开发时经过多次测试,但并不能保证它们本身不存在着漏洞,更不能保证它们在应用的过程中不会出现问题。
1.4网络结构具备不安全性。在一个较大的网络中,当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发。如果黑客掌控了传输数据流的某台主机,就能够劫持传输的各个数据包。
1.5安全意识不强。安全问题的存在还跟用户的安全意识不强有关,一些人用户与他人共享一个计算机帐号,或是将自己的帐号随意的告知他人,这样就泄露了自己的计算机的机密,网络管理人员对安全设备配置的不当也会导致安全漏洞。
二、网络信息安全防护技术
2.1常见防护技术
2.1.1虚拟专用网技术。虚拟专用网络(VPN)指的是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络,用户数据在逻辑链路中传输。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。
2.1.2身份认证技术。身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法,经过身份认证的技术可以一定范围内的保证信息的完整机密性,防止非法用户获得对公司信息系统的访问,还可以防止合法用户访问他们无权查看的信息。
2.1.3 控制访问。访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。
2.1.4入侵检测技术。通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并作出适当反应的网络安全技术。根据入侵检测系统的技术与原理的不同,可以分为异常入侵检测技术、误用入侵检测技术、特征检测技术三种。
2.1.5杀毒软件技术。杀毒软件是针对于计算机中普遍存在的病毒问题而设置的,是计算机中最为常见,使用最为普通的安全技术软件,但杀毒软件的功能比较受限,它的主要功能就是对计算机进行杀毒,不能完全满足整个网络安全问题控制的需要。
2.1.6防火墙技术。防火墙将网络分为内部和外部网络,内部网络是安全的和可信赖的,而外部网络则是不太安全。它是一种计算机硬件和软件的结合,对内部网络和外部网络之间的数据流量进行分析、检测、管理和控制,从而保护内部网络免受外部非法用户的侵入。
2.1.7数据加密技术。对数据进行加密可以有效的提高信息系统以及数据的安全及保密性,以防数据的被窃取或是外泄,它实现的途径主要是对网络数据进行加密来保障网络的安全,主要表现在对数据传输、数据存储、数据的完整性以及加密钥匙的管理等四个方面。现在最为普及的加密方式分为对称加密与非对称加密这两种技术模式。
2.2新型防护技术
2.2.1 主动式动态网络防御技术。主动式动态网络防御技术是指在动态过程中,直接对网络信息进行监控,能够完成牵制和转移黑客的攻击,对黑客入侵方法进行技术分析,对网络入侵进行取证甚至对入侵者进行跟踪。当前的主动式动态网络防御技术主要有动态网络安全技术、伪装技术、网络欺骗技术、黑客追踪技术。
2.2.2云安全防护技术。云安全防护技术是通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,将防护攻击变成动态的、协同的、主动的。
随着计算机网络技术不断的更新并向自动化、智能化水平方向发展,网络已被人们广泛应用在生活和社会不同领域中。计算机网络的安全问题也越来越受到人们的重视,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。网络安全防范是一项需要持久坚持而又繁琐的工作,要持续加强观念上的重视,同时不断革新技术,才可以保障电脑网络的安全应用。
参考文献:
[1]张嘉宁.网络防火墙技术浅析.《通信工程》.2004(3).
[2]茅晓红,网络型病毒传播与计算机网络安全探讨[J],科技创新与应用,2012,(34)
[3]李俊宇.信息安全技术基础[M].北京:冶金工业出版社,2007.
关键词:计算机;网络安全;安全防护
本文以计算机网络安全防护为核心展开讨论,首先简叙计算机网络的特点,然后分析计算机网络安全威胁,最后提出计算机网络安全防护技术,实现网络信息安全性提升。
1信息化时代背景下计算机网络的特点
计算机网络具有可靠性、高效性等特点,当一台计算机出现问题,系统中另一台计算机可以代替其进行工作。借助计算机网络能够实现信息数据更广范围、更迅速地传输,同时在网络中计算机独立运行,也存在互相联系,因此,网络中的计算机容易被病毒入侵和黑客攻击。
2信息化时代背景下计算机网络安全威胁
网络技术的发展为人们的生活、生产提供了极大便利,但是也带来很多安全问题。信息安全问题较为复杂、烦琐,信息内容受人为因素、自然因素的影响可能出现丢失、恶意篡改等情况。现阶段,计算机网络系统、信息系统被不法分子窥视,当系统遭受病毒、黑客入侵将造成不可逆转的损失。当前计算机网络安全威胁主要表现在以下几方面:
2.1黑客威胁与攻击
当前,人们已经进入信息时代,网络技术的应用为人们的沟通交流以及信息存储提供了极大的便利,但是计算机网络系统也成为不法分子眼中的“金库”,为达到某种目的,他们采取非法手段对网络系统进行攻击,窃取、恶意篡改信息,对信息网络加以破坏,对计算机系统的正常使用造成影响。黑客攻击轻则出现系统瘫痪,数据丢失,严重则将对企业、个人资产造成损失[1]。例如“DoS攻击”便是常见的黑客攻击手段,这种攻击手段利用了计算机网络漏洞,能够阻止服务器发送服务请求,使得主机或网络无法对外界请求进行及时处理,最终导致网络服务遭受严重的破坏。在具体实施方面,主要包括畸形包、包溢出、分布式拒绝业务等。除此之外,DOS攻击还会耗尽或损坏一个或多个计算机网络系统的资源(比如计算机内存和磁盘空间),直至网络信息系统无法处理合法的程序,最终造成计算机网络信息系统瘫痪。计算机系统漏洞的存在为黑客攻击提供了入侵机会,每年因为黑客攻击所造成的经济损失巨大。目前,网络犯罪事件逐渐增加,黑客猖獗,对计算机网络造成严重的威胁。
2.2病毒入侵
计算机病毒如同传染性病毒一样,能够通过网络传播,蔓延范围极广,传播迅速。病毒入侵迅速,计算机处于运行状态时病毒便悄无声息地入侵其中。病毒入侵会导致计算机系统不受控制,无法正常使用,导致数据文件丢失,对企业、个人信息资料隐私产生威胁。
2.3垃圾邮件与间谍软件
当前,互联网技术还没有达到完美应用的状态,系统的应用存在弊端,容易受到攻击,软件的升级周期较短,部分垃圾软件附着于其他软件中,通过系统漏洞入侵计算机,不法分子借助此缺陷展开攻击活动,推入电子邮箱,强迫被攻击对象接收垃圾文件、邮件。当从计算机网络系统中获取被攻击对象信息后,售卖信息,之后被攻击对象将频繁接收垃圾信息。部分间谍软件也是通过附着在其他软件中,在后台自动下载安装,自启动运行,获取用户信息,对用户系统设置自行修改,对系统性能产生极大的影响。
3信息化时代下计算机网络安全防护技术
3.1安全检测系统与防火墙应用
为有效提升计算机网络的安全防范效果,应当对信息安全体系加以不断优化完善,保证信息安全体系规范性、合理性、科学性。另外,应当积极借助网络技术强化计算机网络安全性。部署架构如图1所示。首先,为避免病毒入侵恶意篡改、窃取计算机信息资料,引发经济损失,应当应用安全检测技术和防火墙,阻止恶意信息传输和发送,对网络信息加以保护。其次,防火墙主要是通过隔离方式保护计算机网络,避免病毒入侵[2]。现阶段,防火墙的实际应用具有实用性、便捷性、高效性特点,企业安全管理中应用防火墙能够有效降低病毒入侵几率,确保网络资料信息的安全。最后将安全检测技术和防火墙融合应用,能够避免病毒入侵,提升计算机网络的防范性。
3.2借助加密技术抵御黑客入侵
加密技术是目前计算机网络保护中重要的保密措施,应用较为广泛,通过技术手段将重要信息数据转变为乱码进行传输,当传输至指定对象后采用相同方式或者不同方式对文件进行还原,有效避免不法分子窃取、篡改信息内容。通过该技术将加密技术和计算机的控制技术融合应用,提升网络环境安全性,保证信息传输的稳定性、安全性。通过加密技术对网络安全保障体系加以不断修正和优化,保证信息内容在安全认证基础上加以传输,保证网络信息完整性和保密性。通过加密技术,将网络信息压缩加密,以防不法分子窃取网络信息,提升网络信息的安全性。常见的计算机网络数据信息加密技术包括以下两种:(1)对称加密技术。3DES技术是一种比较典型的对称加密技,该技术在实际进行网络信息数据加密时,采用了3个密钥,因此整体的加密与解密过程会变得更加复杂,从当前计算机运算速度来看,想要凭借计算能力,强制破解密码,至少要花费百年时间,因此本身能够起到良好的网络安全保护作用。但我们也应认识到,这种网络数据加密技术也存在缺陷问题。即由于整个加密解密的过程比较复杂,这同时也为用户解密带来了不变。比如在实际解密过程中,要求用户双方同时持有3个密钥,并完成3次解密。但用户不慎丢失了其中一个密钥,那么其他两个密钥也会失效,将直接锁死信息。为有效改善这一弊端问题。在当前,已经研制出了一种更先进的对称加密技术,即AES数据加密技术。该技术与传统对称加密技术最大的不同在于,采用的数学算法更加有效简洁,因此在信息解密加密时,无须采用多个密钥。同时在加密安全性方面,同样不逊色于3DES加密技术,因此该项技术当前得到了广泛应用。(2)非对称加密技术。RSA公钥加密技术是一种比较常见的非对称网络数据信息加密技术,该项技术的核心是利用了加密算法在大整数因子分解方面的困难性。上述问题也是当前数学历史上非常著名难题,至今没有出现解决方法。从理论上来看,只要该数学难题没有解开,那么RSA非对称加密技术的安全性便无法被攻破。因此当前很多公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。另一方面,ECC技术也是一种比较先进的非对称加密技术,该项技术中文名为椭圆曲线加密技术。相较于RSA数据加密技术,这种技术在保护网络信息安全方面优势更加明显:首先,该项技术最大的特点在于有着非常强的网络攻击防御力,能够从容应对外界网络的强力攻击。以整体安全强度来进行分析,一般情况下,160位公钥的ECC技术,在安全强度方面能够与1024位公钥的RSA技术相媲美。由此我们能够直观的认识的ECC技术安全性能的强大。其次,该技术计算量更低,处理公共密钥的效率则非常高。尽管对RSA技术而言,能够采用较小的公钥(可以小到3),促使自身公钥处理效率得到有效提高,让数据加密与签名验证速度更快。但在私钥处效率方面,ECC技术更具有优势。能够为用户带来更大便利。最后,ECC技术占用的存储空间占用小。因此能够应用于一些小型计算机网络设备装置之中,实际应用价值更高。比如可以将该技术应用IC卡数据加密,更好地保护人们的隐私安全。此外,该项技术对宽带要求非常低,因此这种数据加密技术在未来无线网络领域有非常广阔的应用前景。
3.3身份认证技术
在网络环境中用户身份信息是由特点数据组成表示,计算机仅能对用户数字身份进行识别,对于用户授权也是对用户的数字数据进行授权,借助身份认证技术能够将黑客抵抗在外,避免其入侵网络系统肆意篡改、窃取信息内容。身份认证技术类型较多包括静态密码、短信密码、动态口令等。身份认证平台架构如图2所示。例如,静态密码的应用是由用户自行设置的,登录网络时需要用户输入正确密码方可访问网络。多数用户为避免自己忘记密码将静态密码设置为电话号码、生日等容易被猜到的字符,或者把密码记录在计算机、智能手机文件中,该行为很容易导致密码泄露。若密码为静态数据,验证时需要在计算机内存中和传输过程可能会被木马程序或网络中截获。所以,静态密码的应用和部署较为简便,但就其安全性而言,属于安全性较低的保护方式。但随着科学技术的不断进步发展,当前身份认证类型逐渐增多,未授权用户无法访问网络信息,有效将不法分子抵抗在外,提升网络信息安全性。图2身份认证平台架构
3.4安装杀毒软件
大数据时代背景下,网络环境中的恶意信息逐渐增加,在应用计算机时很容易受病毒入侵,造成计算机的系统出现漏洞问题,导致信息系统无法安全、稳定运行。当前常见病毒包括木马病毒、蠕虫病毒、间谍软件。应用计算机时应当安全杀毒软件并积极应用,降低病毒入侵和黑客入侵几率。例如,通过安装金山杀毒图那件,可以确保客户端和“云安全”连接通信,通过实时监测方式,查杀、净化网络环境,阻止恶意软件侵入与攻击。但在应用上述杀毒软件进行病毒查杀时,必须要定期更新病毒库。否则软件将无法识别最新的计算机网络病毒,严重削弱了自身的保护能力。为有效弥补这一缺陷问题,当前的病毒查杀技术,已经进行了进一步的优化升级。例如,最近百度推出了4.0病毒查杀系统:慧眼引擎病毒查杀系统。该病毒查杀技术由百度杀毒和百度深度学习研究院(IDL)共同研制,最大的特点在于,独创了深度神经网络病毒查杀技术,因此能够进行深度学习,主动进行新病毒的“认知学习”,不断提高自己的病毒识别能力,有效弥补了传统病毒软件的缺陷,因此本身的优势非常明显,主要表现为以下几点:一是该病毒查杀系统能有效提供样本免杀难度和识别率;二是能够在不依赖其他引擎辅助的情况下,将病毒查杀误报率控制在0.1‰以内;三是在一个月不升级模型库的情况下,病毒查杀检出率也不会下降,检出能力半衰期长达7个月,因能够起到更好的病毒查杀效果。
3.5加强网络安全管理
当前阶段,在企业的发展中过于注重经济效益的提升,对网络安全保护重视性不足,尤其是小型企业没有构建网络安全管理制度和采取相应的措施抵御网络环境中存在的不安全因素。人员网络安全意识不足,随意浏览不明网站和文件,为病毒入侵和黑客攻击提供了便利。因此,为保证计算机网络的安全,应当加强安全宣传,提升企业内部人员安全意识,并积极借助相关技术保护计算机网络系统[3]。让员工了解当前不法分子常用的入侵手段,通过开展培训活动,提升其防范能力。构建安全管理制度定期对计算机系统进行维护升级,提升其安全性能。对于个体用户,应当对数据安全特征加以充分掌握,采取行之有效的措施保护计算机网络系统,实现计算机网络安全保护。
4结束语
综上所述,信息技术、网络技术的不断发展进步,为人们的生产生活提供了极大的便利,但是大量的网络信息对其安全性造成严重的影响。本文对计算机网络存在的威胁进行简要的叙述,并提出现阶段较为常用的安全防护技术,为企业和个体用户抵御病毒和黑客入侵提供参考。
参考文献
[1]谢钰辰.计算机网络安全防护存在问题及对策[J].电脑知识与技术,2019(9):50-51.
[2]夏炜,夏端峰.病毒防护技术在计算机网络安全防护中的应用[J].科技风,2017(9):77.