前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术研究内容范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【关键词】云计算;计算机实验室;网络安全技术
前言
当今社会是一个互联网时代,信息技术的应用体现在各行各业。其中,作为高校教育平台的云计算下的计算机实验室,就需要网络硬件以及网络技术的支撑。因为只有获得相关网络安全技术的支撑,计算机实验室网络才能得以平稳运行。
1云计算的概念与特点
1.1云计算的概念
云计算作为一种新型计算方式,它是在网络基础上发展起来的;采用云计算,可按需为计算机与其他的设备,提供相应的软、硬件资源信息,有效实现信息处理与资源共享;与此同时,还能在降低运营成本的基础上,让人们的生活变得更便捷;目前,云计算已广泛应用于各个领域中,其中,包括了计算机实验室的建设,也会需要云计算的助力。
1.2云计算的特点
云计算主要具有以下特点:①云计算的数据存储中心,具备着较高的安全可靠性,在计算机实验室的网络安全方面,能够提供有效的安全保障效果;②云计算的使用十分的方便快捷,用户能够随时获取海量的数据资源;③云计算可以有效实现数据共享,能够为不同的设备提供数据共享平台;④云计算具有可拓展性,可以为不同的用户提供无限的可能,减少或避免对计算机数据产生的影响,有利于网络安全的维护。
2面向云计算的计算机实验室网络安全隐患
2.1黑客攻击
云计算具备巨大的数据信息存储,所以常常会受到黑客的攻击;而黑客一般都掌握高超的电脑技术,以此对用户系统进行入侵,破坏或窃取其数据信息;因此,黑客的恶意攻击,对于云计算的计算机实验室网络安全而言威胁巨大,也是其重要的网络安全隐患。2.2计算机病毒对于云计算下的计算机实验室的网络安全来说,最大的网络安全威胁,便是计算机病毒的扩散;计算机一旦感染了病毒,不仅会影响系统的使用效率,甚至还会造成计算机的损坏;在计算机实验室的网络病毒中,木马病毒最为常见;这种病毒,大多存在于局域网络中,某一台主机的运行程序中;如若计算机运行带有木马病毒的程序,木马病毒不仅不会被局域网内的主机和路由器所察觉,还会对局域网内主机的地址进行修改;让用户使用的计算机,在毫无察觉之下染上木马病毒的,以此导致局域网的堵塞,以及网络断线;除此之外,蠕虫病毒对计算机的网络安全也存在较大的威胁;它会造成局域网的堵塞、计算机运行缓慢以及计算机系统不断重启;总而言之,计算机病毒,是计算机实验室网络安全的一大隐患。2.3杀毒软件上文提到计算机病毒,对于计算机实验室的网络安全具有威胁,其实与之相关的杀毒软件对于其网络安全而言,也带有一定影响;主要为减小或避免计算机风险而产生;但是如若杀毒软件,不能对计算机病毒进行彻底的查杀,那就病毒就会侵入到云平台,造成云安全以及数据安全的严重威胁。
2.4云计算内部
在云计算的内部也存在着安全隐患;云计算服务企业虽然都保证不会泄露任何客户的个人信息,由于互联网的开放性,还是让不法分子有机可乘;尤其是在信息传输过程中,不法分子可以窃取企业的重要信;用户的私人信息最要要的特征就是保密性,但许多企业乃至机构的内部人员,却没能没有严格遵守用户信息的保密性要求,因为疏于职守、利益关系等原因,导致用户个人信息的泄露。
2.5云计算网络技术
对于计算机实验室的网络安全性而言,云计算网络技术本身也会对其造成威胁;主要原因包括以下方面:①因为云计算与用户生活的关系紧密,一旦服务器出现故障,用户就显得十分的被动;②因为目前的科学技术领域中,互联网中的IP协议虽然促进其核心技术研究,但仍然存在着网络安全问题;③因为云计算网络技术所引起的安全隐患,体现在虚假的地址与标签等方面。
3计算机网络安全技术的影响因素与防范措施
在云计算之下,关于计算机实验室的网络安全技术研究,需对信息防护、“云安全”等方面,进行着重关注;云计算的计算机实验室,将教师与学生的信息完全暴露于“云端”;因此,必须对云安全提出高要求,不断提升以下关于计算机实验室的网络安全技术。
3.1病毒防护技术
计算机实验室的网络,如若侵入了计算机病毒,就是一件十分严重的事情。因此,必须采用相应的计算机病毒防护技术,对计算机进行及时的病毒检测,进行计算机病毒的有效拦截。而采用计算机病毒的防护技术,需要进行以下的具体操作:(1)首先是要安装相应的网络防病毒软件。目前的防病毒软件,病毒的清除工作,主要是采用的扫描方式。当计算机实验室网络有病毒入侵,防病毒软件就会立刻进行扫描工作,一旦发现病毒便会立即进行消除。(2)针对木马病毒,可以利用检测网络故障的相应软件,对局城网内的主机进行病毒排查。当网络无法进行正常运行时,就说明计算机网络具有安全隐患,就必须通过相应的杀毒软件,来对病毒进行清除。(3)关于蠕虫病毒的应对,应开展计算机的定期更新与维护,确保计算机的网络安全。而利用病毒防护技术,可以有效减少云平台的病毒入侵,确保云平台的信息储存安全。
3.2漏洞扫描技术
在各类网络安全防范技术中,漏洞扫描是比较常见的技术之一。它的操作原理就是:自动检测本地主机、远端主机,在TCP/CP协议下的服务端口,主要渠道的查询,然后记录下主机的响应情况,并且进行及时的处理,保证信息处理、搜集的良好完成。在计算机实验室的网络安全维护中,采用漏洞扫描技术可以起到良好的效果。在进行漏洞扫描时,主要是进行程序安全的扫描,漏洞扫描技术能够在短时间内,找出对计算机实验室网络安全,造成威胁的漏洞及其弱点,然后将其进行系统格式的输出。
3.3防火墙技术
在计算机实验室的网络安全防护技术中,最常见的便是防火墙技术。而防火墙技术中,被普遍采用的主要是以下这两种:①状态检测技术,使用该技术时,需要选择OSI作为参照标准,在Network.ork和Data层之间,在实际操作中,数据包要在运行系统的内核中,主要对检查数据链路层和网络层时间进行检查;②Web智能技术,该技术在维护网络安全中,防火墙的主要体现为,它能将会话过程自动生成为一种状态表,对于引擎与数据包间的关系,进行一个较为详细的检测,并依据智能化的相关标准,来处理无连接协议的相应内容。这种安全保护,就是在服务器还未对数据,进行具体的接受前,就对网络客户端发出相应的请求,而这时的端口处在开放式环境下,防火墙就能在给予快速的响应,以此确保系统的安全。
3.4网络访问控制技术
在计算机实验室里,设置一定的网络访问控制技术,在一定程度上来说,可以有效解决网络安全中的隐患问题。网络访问控制技术,实际上就是将还未被允许访问的用户,进行用户访问的限制设置,从而有效保障计算机网络的安全。在维护计算机网络安全中,网络访问控制技术比较常用,它可以有效避免因不合理操作而引发的计算机病毒。其控制的网络访问内容,主要包括权限控制、属性控制、互联网访问控制等方面。在云计算环境下,该技术的使用,能够有效维护计算机实验室的网络安全。
3.5加密及授权访问技术
在计算机实验室网络安全维护中,数据加密处理技术与防火墙技术的实际维护效果都不错。而且数据加密技术与防火墙技术有很多的相似之处,它们都是利用数据加密、设置用户权限控制等方式,来确保计算机网络的安全。与此同时,在计算机安全维护中,加密技术的使用还比较灵活,且具有较大的开放性。常见的加密技术主要包括:链路加密、端点加密、节点加密,而常见的加密方法主要有:常规密码以及公钥密码这两种;其中,常规密码一般都是在普通用户使用的计算机中,使用相同密码的加密形式,虽然常规密码的密码钥匙管理较为简单,且拥有较高的保密性,但是密码管理特别容易受到外界的影响,会造成网络安全的威胁。因此,必须要保障其密码传送路径的绝对安全,这样才能不会影响密码的管理,避免其受到网络安全的威胁。而公钥密码,在计算机实验室中的应用,就是给用户设备不同的密码,而且网络具有较强的开放性,其秘钥的管理也相对简单。
目前网络网络安全产品缺乏协调统一,安全产品孤立,这对网络安全来说是十分不利。基于此,本文提出了“网络安全管理平台”,对网络安全管理设备进行统一管理,在网络安全管理平台中对数据同和方法进行应用,解决了管理过程中一系列的复杂问题。
【关键词】
数据融合;网络安全;管理平台
网络安全的最终目前是确保业务的连续性,本质则是风险管理。数据融合技术是利用多个传感器在空间和时间上的互补或冗余进行组合,从而获取被检测数据的一致性描述或解释。在网络管理安全平台中利用数据融合技术可以有效的减少模糊信息,确保系统的安全性。
一、网络安全中引入数据融合的原因
目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。
二、网络安全管理平台中对数据融合的应用
2.1数据融合的层次
数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下:
1像素级融合:在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。
2特征级融合:在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。
3决策级融合:决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。
2.2数据融合在多网络安全技术中的应用实例
在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统。在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。
三、结束语
电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。
作者:意合巴古力·吴思满江 单位:新疆广电网络股份有限公司
参考文献
在当今这个网络化的时代,网络的安全对于我们的工作以及日常生活非常的重要,随着时代的发展以及社会的不断进步,相信未来社会对于网络安全的要求将会越来越高,而网络安全技术就是为网络提供安全的最有效的途径和方法。文章通过对于网络安全技术相关定义内容的阐述,并以此作为理论依据,结合笔者网络安全技术相关的工作经验,对安全技术在网络工程中的具体应用进行了分析和探究。希望可以帮助安全技术在网络工程中的合理应用,促进网络安全的健康发展。
关键词:安全技术;网络工程;应用
1网络安全技术的定义
所谓的网络安全技术,可以从两个方面来进行定义。一方面是从实物的方面来看,对于网络设备以及网络配件进行安全保护。为了防止网络设备以及网络相关配置受到火灾以及辐射的影响,要制定相关的网络设备安全管理制度,保证网络设备以及相关配件的电源不能被中断。同时,对于用户的访问也要进行严格的控制和管理,可以设置一些指纹识别以及其他安全密保措施,保证网络不会被随意的访问。另外一方面,是从抽象的角度来看,也就是对计算机病毒的防护和处理。为了保证网络不受到计算机病毒的入侵和损害,要设置安全有效的计算机网络病毒防护软件。同时也要在使用网络的时候对于信息的接受和发出进行严格的检查和控制,并且要注意对于信息的备份处理,保证把受到病毒侵害的损失降到最低。近些年来,针对网络安全的相关技术成熟不穷,例如病毒防火墙技术以及密保管理技术和智能访问控制技术、智能卡技术、数字签名技术、智能认证技术等等一些其他技术手段。这些新型的技术都可以有效地对网络安全进行保护,为网络工程的整体安全提供了多重的保障。有效地防止了病毒入侵或者冒名用户访问等等这些影响网络工程安全的危害[1]。
2安全技术在网络工程当中的具体应用分析
2.1用户对于安全技术的需求分析
通常来说,一个网络工程的终端用户一般都在一百个以上,这种终端类型的用户在使用网络的时候对于网络安全技术保护的需求还是非常高的。例如一些文件的使用、软件的发送和使用、一些与网络连接的办公设备的使用、计算机用户帐号的使用和管理、用户使用的资格识别、网络的接入、数据的发送、硬件的管理以及系统和网络的管理。用户在进行这些流程和操作的时候,非常注重网络的安全程度以及稳定性[2]。同时,由于终端用户的数量一般来说都比较庞大,所以网络安全技术产品在技术研究和资金注入方面也会格外注重用户数量方面的问题。
2.2网络拓展对于安全技术的需求分析
从网络安全技术的实际效果角度上来看,为了使网络拓展的效果更加高效,稳定程度更高,目前所使用的最为先进的模式是一种被成为星形网络结构的拓展模式。也就是把主机作为整个网络工程的核心区域,利用一些中央的连接系统以及交换机系统来进行和主机的网络工程连接。这种模式的连接可以更加高效以及合理地为终端用户提供网络服务,同时也能够合理地对网络资源进行重新配置。另外一方面,这种星形连接模式也能够有效地降低故障对于整个网络工程的损害。因为中央的连接系统以及交换机系统出现问题只会影响相关线路的运行,而不会对整个网络工程造成影响。同时这种星形连接模式也容易对问题发生的部位进行辨别和排查,使得维修和保养都能够更加高效地进行,有效地降低维修的时间。并且这种星形连接模式也能够更加容易的进行控制用户的访问,进而降低设置访问协议的难度[3]。
2.3维护网络系统安全对于安全技术的需求分析
网络系统的安全包含网络硬件系统的安全以及网络操作系统的安全,两方面的安全都要保证,缺一不可。目前最为广泛被使用的微软windows系统虽然操作起来比较方便,拥有比较合理的应用平台,但是windows系统是不能被定义为绝对安全的系统的,在使用windows系统的过程中,还是会出现很多比较难解决的网络安全问题。虽然如此,但是我们也不能为了网络安全而专门去开发一个绝对安全的系统,所以我们就应该在使用windows系统的时候,保证系统网络安全方面软件的及时更新,增加自身避免网络风险以及解决网络风险的能力,在windows系统出现网络安全情况的时候要及时的进行处理;另外一方面,在硬件系统的安全度上,由于网络硬件的可选择余地非常的大,多样化的网络硬件系统也就侧面的保证了网络硬件系统的安全度[4]。
2.4对于网络进行隔离
所谓网络的隔离,其实就是针对网络安全而产生的病毒防火墙技术,这种技术也是当今使用量最为广大的一种网络安全技术措施。防火墙技术可以有效的阻止一些没有经过允许的或者是严格禁止的网络信息进入被保护的内部网络工程当中。同时,也可以根据网络系统的具体特征,来对防火墙技术的设计进行适当的更改来与之向适应,例如对路由器进行屏蔽或者对主机以及双宿主机的结构进行屏蔽等等。在防火墙技术当中,可以把内部网络工程的资源提供给内部用户以及外部用户进行访问,同时也可以禁止外部用户的访问,只开放内部用户的资源访问权限。根据不同的情况和特点,来制定不同的技术防范措施,保证网络工程的目标能够得到实施。基于此,本文对防火墙技术进行了相关的研究。首先,除了用防火墙进行保护内部网络工程之外,还可以设置一个服务器来对内部网络工程进行有效的保护,这样一来,就可以允许外部用户对内部网络工程资源的访问;其次,可以通过交换机系统来把信息数据传输到服务器里面,通过过滤的技术手段,来把一些禁止的信息过滤掉,满足内部网络工程用户的需求。这种防火墙技术可以随着网络工程对于安全系统的需求而随时进行改变,同时也能够有效地对网络工程的系统安全进行保护[5]。
2.5对网络安全漏洞进行检测
网络安全漏洞检测技术也是目前来说比较先进的一种网络安全技术措施,这种技术是通过对网络安全系统进行扫描以及分析来对网络工程的安全进行保护。这种技术所进行检测的范围非常的全面,包括所有的网络工程系统,对于操作系统和电子邮件以及路由器、防火墙都可以进行扫描,并在扫描之后提供准确的安全参数信息,为相关工作人员提供数据和建议,帮助工作人员准确合理地对网络工程安全技术漏洞进行修复和更改。另外,这种网络完全漏洞检测技术也可以为整个网络工程做安全评估,通过对网络工程的各个设备环节进行扫面来作为安全评估的依据,进而提供准确的安全评估指数。并且这种技术可以在扫描的过程中对一部分漏洞进行自行的修复和更改,保证网络系统安全之后,这种技术会用对整个系统配置进行锁定,这样一来,下一次出现漏洞的时候就会更容易发现和处理。这种网络安全技术手段可以用来对数据库进行检测和管理,可以有效提升数据库的安全等级,最大程度地避免网络风险[6]。
3结语
网络工程在安全方面的考虑应该同时注意网络数据和病毒方面的问题,以及防火防辐射等方面的问题。网络安全技术为了实现用户使用网络的安全,在访问资源方面、保护系统方面、防止病毒入侵方面以及过滤信息方面都进行了有效的保护。但是网络安全技术毕竟只是整个网络工程安全的一个方面,在利用网络安全技术的同时,我们更应该人为地加强对网络工程进行保护的意识,设置相关的保护制度以及管理措施,做到最大程度地避免网络安全隐患的发生。
参考文献:
[1]周伟,李欣,贡树基等.试析网络工程实践中安全技术的应用[J].信息通信,2013(2):127-128
[2]陈建.试谈网络工程的安全问题及对策[J].消费导刊,2014(5):199-199
[3]崔远辉.浅谈计算机网络工程的质量控制[J].网络安全技术与应用,2013(8):53-54
2012年6月15日,在国家网络信息安全技术研究所(NINIS)指导下,由《信息安全与通信保密》杂志社主办的“网络空间新阶段安全威胁”高峰论坛在京举行。工信部通信保障局网络安全管理处闫宏强处长、国家网络信息安全技术研究所(NINIS)杜跃进所长、北京大学互联网安全技术北京市重点实验室邹维主任、北京大学信息科学技术学院信息安全实验室李青山副主任、中国移动研究院安全所杨光华副所长,以及启明星辰、绿盟科技、安天、瀚海源等公司代表参加了此次高峰论坛。国家网络信息安全技术研究所(NINIS)杜跃进所长在会上作了“APT攻击总体情况和思路介绍”的报告。他指出,继“震网”、“DuQu”让人们震惊于安全威胁的日益专业化之后,近期的“火焰”病毒再次引发关注,网络安全威胁正式进入全新的阶段,已经成为国际共识。(严威川)
希捷重塑备份概念
2012年6月14日,希捷科技公司宣布推出Backup Plus产品系列。作为希捷的重塑消费存储产品系列,Backup Plus可实现最简单的设置、一键备份、保存及共享Facebook和Flickr内容等各种功能。它能与Windows及Apple计算机互操作,并提供各种全新的功能,以保护、共享和保存我们数字生活的方方面面。产品预装希捷全新的无障碍Dashboard软件,可实现一键本地备份。(浛博)
Immersion带来新的触觉震撼
2012年6月20日,Immersion公司在亚洲移动通信博览会现场演示了其内置TouchSense技术的软件解决方案。在Immersion技术的帮助下,OEM厂商能够将精心设计的触摸反馈效果持续应用于整个移动用户界面中,从而打造出越来越具吸引力的差异化用户体验。随着Immersion推出易于使用的集成工具,安卓系统的OEM厂商和应用开发者们可以在其移动游戏和应用中加入更高端的触摸反馈效果,借助触觉技术实现逼真的体验感受。(浛博)
有道首发Android Pad版
伴随着Google首台平板电脑Nexus 7的,有道词典也推出了Android Pad 1.0版本,成为Android Pad上国内首个翻译服务类应用,继续领跑同类产品。有道词典及时填补了翻译领域的空白,推出首个Android Pad版词典应用,满足了Android Pad用户的翻译需求。Android版有道词典具有词典、百科和翻译三大经典功能,并且支持中、英、日、韩、法多语种查词及全文翻译。与PC端一样,用户除了能享受到丰富的网络释义和海量例句等翻译服务,在离线环境下还可以使用包含10万个常用词汇的中英本地词库。(浛博)
东芝21:9超宽屏超极本
2012年6月13日下午,东芝电脑在北京举办了以“超越巅峰 极致体验”为主题的新品媒体沟通会,本次会议的主角是东芝即将的两款14英寸全新超极本Satellite U800与Satellite U800W。其中U800外壳采用铝合金金属材质制成,机身最厚处仅有19.9毫米,重量仅为1.7kg,搭载英特尔最新一代的Ivy Bridge i3/i5处理器,且配备了AMD Radeon HD 7550M独立显卡。而U800W是全球唯一一款使用21比9屏幕显示比例的超极本,21比9的超长屏幕为各类应用带来了全新的体验。(王健)
富士通2012年夏季新品
6月26日,富士通个人电脑夏季新品会在北京盛大举行,延续高端“匠”理念,富士通在此次会上了包括A系列、P系列、S系列、U系列在内的十款新品笔记本电脑。其中,全新推出的超极本LIFEBOOK U系列以其极具匠心的设计、超纤薄机身、超长续航能力以及卓越的商务性能开创了超极本新时代,特别是LIFEBOOK U772,其机身最厚处仅为15.6mm,是目前全球最纤薄的14英寸超极本,具有极高的安全性能,其配备的45Wh新型聚合物锂电池亦可提供长达约9.1小时的续航能力。它的推出更加充分展现了富士通注重研究用户体验、不断追求顶级品质的创新精神。(王健)
三星新一代9系列笔记本
2012年6月18日,三星举办了新一代9系列笔记本会,整场活动通过科技与艺术的完美融合,恰到好处地凸显了三星新一代9系列笔记本的精湛工艺与惊世之薄。三星新一代9系列笔记本拥有900X3C、900X4C、900X4D三种型号,其中13英寸的900X3C重量仅为1.16kg,厚度仅为12.9mm。三星全新一代9系列的问世颠覆了传统超轻薄笔记本带给人们的固有观念,以更迅捷的处理速度、更卓越的性能表现、更轻松的触控操作,带给消费者一种全新的高端商务体验。(王健)
如今,电脑已成为日常生活密不可分的组成部分。关注电脑储存资料的用户与机构日益增加,而资料正是一种财产。虽然大部分人都很关心在现实生活中的财产,但是对于虚拟世界的财产则莫不关心。
近年来,由于新技术的发明与应用,网络犯罪已经历了相当程度的演化。时至今日,网络犯罪已不再是业余的个人所为,此种犯罪已成为有利可图的行业,并由高度组织化的团体所经营。
据各方面估计,在2006年间,网络犯罪已获利数百亿甚至数千亿美金,而此金额远超过整个反病毒界的收益。当然,这些并不简单是靠攻击用户与机构所得到的,但此类攻击却是网络罪犯收入的一大部分来源。
警惕潜在的威胁
谈到网络犯罪与信息安全,就不得不提及信息安全的敌人,经典病毒、网络蠕虫、特洛伊木马、黑客工具、垃圾信息邮件、广告软件和程序等,所有这些现在都被整合在“恶意软件”的概念下,这样信息安全的内容就变得愈加广泛了。
面对日益复杂的网络攻击手法,及时检测和彻底清理掉恶意软件的本体是一切解决方案的基础。卡巴斯基实验室作为较早参与研究计算机网络信息安全技术的厂商在这个方面有其独到之处。
现在反病毒技术主流的处置技术分别为病毒指征码对比技术(病毒代码库检索检查)和病毒行为学检测技术(启发式扫描技术)。这些都是早期反病毒技术研究者集体研究智慧的集合。
卡巴斯基实验室从现代恶意软件的“鸿蒙期”起就一直监控这个现代计算机网络的畸形技术,并做了众多研究,获得了很多发明。
比如反恶意软件终端智能学习机制的反病毒代码库中的“伪指令集”内嵌,该项技术即利用早期内嵌的“学习性指令集”接受扫描引擎分析后的新种恶意代码,并将其按照卡巴斯基的方式进行简单解毒疫苗化,放置在本地的反病毒数据库中,达到对新种恶意软件的及时防杀。
安全理念服务行业用户
随着网络日益通畅,先进的计算机信息技术也渐渐地渗透到工作生活地各个领域,给人们的生活带来极大便利。电子政务更是这种结合地具体体现。
电子政务简单而言就是采用先进的计算机技术和网络通信技术构建成一个高质量、高效率、智能化的办公系统。通过大型数据库、文档数据库、电子邮件、远程通信及Internet技术实现本单位与上级单位,以及下级单位之间的公文运转、信息交流和信息共享,快速有效地接收各种上级机关的文件、下级单位的上报信息,组织、协调电子政务系统内的各种信息,使用户能够方便、快捷地获取其所需信息,为领导的决策和工作人员的日常工作提供服务。