还剩23页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
贵州师范大学本科毕业论文题目大数据背景下的网络信息安全及防范策略学院大数据与计算机科学学院专业计算机科学与技术年级级2019姓名XXX指导教师(职称)XXX完成时间年月日20从云计算服务供应商供应商那里进行数据或信息的迁移如果在使用过程中或者云技术的服务供应商并没有按照甲方预期的效果来提供服务,那么如果企业用户希望切换到其他云技术的提供商,那么就势必要将非常大量的数据从旧提供者传输到新提供者那里,这样种过程非常痛苦而且麻烦这是就是说为什么要在选择供应商时仔细调查目标供应商的详细情况以及以前的服务情况,周详地考虑所有选择的另一个原因
2.
3.3技术难题和停机时间当然,这种问题只是针对于比较规模大型的企业,规模较小的企业不需要甚至没有那种能力去处理这种日常的技术问题,他们更宁愿花钱将这些问题委托给实力更强而且更有经验且更加成熟的IT公司,但是选择的时候应该记住,所有的系统都可能会时不时的遇到功能故障,导致系统死机以及数据丢失,这也是要承担的风险经过了这么长时间的积累沉淀,也有发生过这么多起事故,我们不难发现,即使是全球最好的云服务提供商,也可能会发生系统中断和停机,甚至数据丢失止匕外,云技术的全部设置都取决于互联网的访问,因此不论什么样的,任何的网络或连接问题都会导致这些设施无用失效其次作为次要细节,服务器也就是云可能要花费几分钟才有可能检测到服务器故障并从镜像或者快照进行重新启动
2.
3.4有限的可操控性以及灵活性由于应用程序和服务都在远程的第三方服务供应商所提供的虚拟环境上进行运行,因此公司和客户在使用服务过程中对硬件的性能以及软件的功能以及执行的控制有限,这就导致了如果第三方服务供应商出了岔子,那么服务使用者就会一点办法也没有,只能等待第三方的供应商排解问题,所以和第三点一样,需要对第三方的资质以及服务背景进行完备的调查止匕外,由于该项服务使用了远程软件进行操控,因此通常缺少本地运行的应用程序的功能,也就是说可控性较差
2.
3.5计算机信息系统的漏洞增加漏洞,顾名思义,就是系统上面没有覆盖安全保护的地方或者安全保护覆盖较差,或者是较弱的地方,就成为漏洞,如果我们把防火墙或者是安全防护措施比作堤坝,那么漏洞就是上面的蚁穴,俗话说的好,“千里之堤,溃于蚁穴”,再计算机信息系统的安全保护上也是同样的道理,曾经有一次国内的信息安全比赛,有一个团队仅仅是依靠着打开相同网页的时候同一个位置的渲染有出入或者说是有误差,就成功的攻破了这个系统第章影响信息安全的因素分析3计算机网络系统自身本就存在的原因
3.1大数据,顾名思义,是指数据系统庞大、存储容积量大、包容性强,而这些特点,虽然是其优点,但是也让大数据时代下的计算机网络安全问题暴露无遗数据系统的庞大,运行速度非常快;存储容量十分巨大,使用率增高显著;包容性强,同时实时监管难度升级,这一系列的情况为病毒入侵提供了极大的可能性,让大数据时代的计算机网络安全岌岌可危在大数据时代的背景下,信息技术应用的越来越广泛,在这万物互联的物联网时代,各种数据、各种设备、各行各业、生活的方方面面都和互联网紧密联系在一起,随着计算机网络覆盖面的进一步扩大,已经成为了人们工作生活的重要组成部分,已经快成为必需品了,而全世界也在这种形势下逐渐形成了一个更加紧密的统一体计算机网络系统是一个复杂且庞大的应用生态系统,是由一系列硬件和软件来组成,而这些硬件在采购或者运输过程中可能会出现质量问题或是磕碰磨损,在运行过程中会出现长久运作所带来的老化问题,这些都会影响系统的稳定性或造成网络的不稳定,甚至造成网络系统的瘫痪而不同软件开发企业的技术和水平也存在较大的差异,即便是身为业界翘楚的软件开发企业,其所做出来的程序也不可能绝对完美,在软件设计过程、开发环节、测试环节多多少少都会出现一些漏洞如果这些漏洞没有被及时的发现,就会有一些黑客或者不法分子发现并利用这些漏洞做违反网络道德、危害个人信息安全、危害社会的网络入侵,从而造成网络重大安全隐患,危害社会计算机用户个人安全意识较差以及不正当操作
3.2从网络和线上的角度来讲,用户的个人安全意识差,没有一个更好的保护自己的观念,再加上社会企业对个人信息的保护力度不够,同时对企业的资产和重要信息数据保护缺失以及网络安全保护技术能力较低,这些都会给黑客更多的可乘之机,被植入木马,从而受到各种网络病毒的感染一些用户个体为了省事偷懒并没有安装杀毒软件和防火墙,或者电脑没有开启防火墙,这就相当于上战场不穿盔甲,在危险的“互联网丛林”中不穿防护的乱跑,但是现在的一些杀毒软件总是会弹出弹窗或者捆绑安装,比如“臭名昭著”的P2P下载器,有些个人用户甚至不想安在我的同学中认为比较有用和用处不大差不多相等,而我的同事大部分都认为杀毒软件是比较有用的,即便如此,很多人都认为杀毒软件没用,但是很多人的电脑上还是有杀毒软件存在,像我一个朋友的经历一样,电脑上卸载了杀毒软件以后不管是运行速度还是处理器温度以及系统运行流畅度都有了质的飞跃,他跟我讲他认为有的杀毒软件比病毒还恶心,甚至有的杀毒软件卸载需要密码,比如360,在经过网络调查后可以发现,很多人都遇到过这种情况,在卸载的时候需要密码,这种做法令网民十分反感对于企业来讲,一些企业虽然也安装了企业版的杀毒软件和防火墙,但是维护人员不能及时的去更新实时的病毒库,或防火墙安全等级较低,不能有效地起到一定的保护系统的作用还有一种情况,就是个人用户在使用网络系统或者浏览网页的过程中由于操作不当或者不规范,这时候就会造成网络安全问题的出现;特别是比较缺乏那些必备的风险回避意识,同时在使用的过程中将自己或他人的个人信息泄露给别有用心之人,或者是去安装那些来自互联网上的小网站里提供的没有安全保障、没有安全检测的娱乐软件或是“杀毒软件”,都会有捆绑安装这种现象产生,2022年的315晚会也曝光了这种非法行为,但是这种事情已经很久了,现在才曝光说晚也不晚,这些软件在安装后使用中总会将用户的个人信息泄露出去,或是调用用户的摄像头,或是进入用户的硬盘内去寻找用户的个人信息,如果该个人用户是需要保密的企业员工或者政府职员,那就会导致信息泄露造成触犯法律的严重事件而对于个人用户来讲,个人用户在使用互联网浏览网页的过程中去浏览一些不安全的网站或者是不正规的小网站,去下载那些没有任何安全保障的数据,或者是在邮件里去打开不安全邮件,点击邮件里的不明链接,2022年的315晚会同样曝光了这种现象,用户浏览网页就把自己的手机号泄露出去了,这其中利益巨大,大量的骚扰电话给通信行业带来了非常可观得到收入,一年纯话费收入这一项就能收入将近一亿,这虽然不是个人用户操作所导致,但是依旧和不正规网站有关系,而这些不安全的操作都会导致病毒的入侵或木马植入本地电脑,从而给信息安全带来重大的安全隐患,甚至间接的充当了一次这些病毒或木马的传播者,这种行为不仅仅只是影响个人的网络系统安全和个人信息安全,这同时也给整个互联网生态系统带来了非常大的隐患和危害,而且这种传播虽然不是主观上的,但是这种无意间的传播说到底也是会给整个互联网生态系统带来影响,也会触犯法律同时一,从现实的角度来讲,企业或和单位在网络系统的安全管理方面有时候显现出缺乏一种更完善、更安全且更可靠的线下数据中心管理制度,有时候允许个人随意的进出机房或者数据保存中心,而且可以将个人的存储工具带入,如果让别有用心的人进去了,拿着存储了木马病毒直接捅进数据中心里,给木马病毒的安装提供了路径,就有可能绕过防火墙和杀毒软件,直接进入数据库从而造成信息数据泄露造成严重损失,引发更严重的安全问题用户在使用互联网过程中浏览一些不安全的网站,下载一些没有安全保障的数据,或者打开不安全邮件,都会让病毒入侵或木马植入,带来重大的安全隐患,甚至间接充当了一些病毒或木马传播者,这种行为不仅影响个人的网络安全,也给整个系统带来非常大的隐患和危害网络恶意攻击入侵
3.3非法入侵算是比较常见的一种计算机网络信息系统安全问题,同时它也是严重威胁计算机信息系统用户信息安全的主要原因之一现在很多电脑网络终端系统都存在漏洞问题,这种漏洞很容易被外部用户实时抓包,从后门进入终端设备的后台控制管理模式,从而盗取以及泄露相关信息,我记得有一次网络安全比赛,有一组好像是用了同一个网页分别打开两次有一点渲染代码的不同,就成功破解并进入了后台,十分恐怖而这种非法入侵的行为会严重危害计算机用户其个人的隐私安全、信息安全以及网络安全,这也与计算机网络系统存在的安全漏洞有着直接关联网络攻击这种手段又称为网络入侵,这种入侵方法根据攻击目标不同可以分为拒绝服务的攻击和对网络资源未经授权的访问两大类例如惯用的攻击手段有同步洪流、UDP攻击等,这些攻击手段简称DOS,指的是入侵者使用手段让目标设备停止运行,是入侵者惯使的一种入侵或攻击方式之一其影响最大的时候是会导致整个局域网络系统陷入瘫痪除此之外,企业内部工作人员也存在着实施同样攻击的可能性,例如带目的性的篡改IP地址由于来源广泛防不甚防,给企业网络系统带来了巨大的潜在危害而对于个人来讲,则不存在内部人员,除非是身边的亲朋带有恶意目的网络访问攻击乂分为数据和系统访问,访问攻击的实例有暴力破译密码、木马攻击和使用辅助工具寻找正在运行中某台机器上的设备代码的弱处进行不同攻击,是攻击入侵者为了获得对网络信息的未得到的授权访问并利用此执行任意次数的未授权的或非法的、不正当的行为攻击如果访问被截取,有可能会被用来执行对该网络的拒绝服务攻击行为而这些攻击大多是为了获取主机的访问及写权限,从而进一步对主机的病毒感染和木马入侵由于访问的形式多种多样,对其防御的难度也越来越大,其访问者往往具有难以预料的目标,给网络安全带来了难以衡量的潜在危害第章解决方法和对策4本章会对上文中所提出的问题给出解决方法和对策纵观整个互联网生态系统,可以分为两大类,一个是企业用户,另一个就是个人用户,这两类用户对于安全的需求在我看来也是不一样的,企业用户对于安全的要求会更加高,同时也更在乎时效性,对于成本来讲承受能力更高而对于个人用户而言,安全的要求可能不是很高,在成本以及便捷程度则必须比较低,而且必须要低技术门槛,毕竟绝大部分个人用户都没有相关的专业知识所以本章在提出解决方法和对策的同时会从企业和个人两个角度去进行分析论述应用安装安全防护管理系统
4.1针对于所提出的互联网系统自身所存在的问题,我认为防火墙对于计算机信息系统来
3.1讲,就相当于白细胞对于人一样,你不给自己的系统植入安全防护管理系统,那么迎接你的将会是数不尽的折磨,比如误杀了,或者是该放行的时候没有放,不该放行的时候让病毒肆虐,仅仅只是依靠一个简单的防火墙或者说杀毒是不能完全支撑的,因为现在绝大部分的木马病毒都会对这种传统意义上的防护有一定的欺骗作用,让他们误以为这些是正规的,其实不然而且应用安装了安全防护管理系统以后,它能够非常有效地来解决一些十分常见的计算机网络信息系统的安全问题,同时它还能够将计算机的内网终端中的计算机设备所配备的硬件资源和软件资源同时进行科学的配置在安全防护管理系统的应用过程中,这些结论或者结果需要建立在用户或个人他们的网络安全管理意识较强的基础之上,只有这样,才能够真正的实现升级版的网络系统安全防御体系,如果用户懒惰不经常性的进行检查,那么和不安装该系统其实没多大差别安全防护管理系统它主要涵盖了系统的安全联动功能、接入控制功能、日志审计功能、以及日志审计功能和入侵检测功能选项,这些功能可以让安全防护管理系统能够根据不同的网络拓扑结构类型,可以将本地计算机的网络环境所存在的安全风险因素进行集中管理这种做法可以确保在保障计算机终端设备硬件与软件资源完整性的基础之上,在保护的同时进行需要对安全防护管理系统的运行机制来施行一个实时的监测,以确保正常运行,同时并保障网络安全漏洞等相关问题都能够得到妥善解决不过话说回来,在应用安全防护管理系统的同时,用户也需要重点关注互联网络操作的安全性,不能认为自己打了疫苗就能去国外乱窜像得到了免死金牌一样,其实归根结底来讲这个系统也只能起到一定的保护作用从企业角度来讲,企业可以使用HSRP技术,HSRP技术是对路由器采用热备份是提高网络健壮性robust的必然选择当路由器完全无法工作时,它的所有功能都被系统中的另一个备份路由器完全接管,直到问题路由器恢复正常,这就是Cisco公司的热等待路由协议HotStandbyRouterProtocal,HSRP其实实现HSRP的条件非常简单,基本上所有企业都能够轻松完成,其实就是在整一个大的网络生态系统中存在着数台路由器,它们组成一个“热等待组”,两台设备互相之间利用Hello包来互相监听各自的存在当其中一台设备长时间没有接收到Hello包时,就认为设备故障,另一台设备就会成为活动设备这里就能看出相当于组成了一个系统而这个组形成一个虚拟路由器在任一时刻,一个组内只有一个路由器是活动的,并由它来转发数据包,如果活动路由器发生了故障,将选择一个等待路由器来替代活动路由器,但是在本网络内的主机看来,虚拟路由器没有改变所以主机仍然保持连接,没有受到故障的影响,这样就较好地解决了路由器切换的问题HSRP技术所需要的设备主要需要是活跃路由器,备份路由器以及虚拟的路由器,原理图中用错误符号来表示发送活跃路由器的数据包发送失败,发送向备份路由器的数据包成功用正确符号表示其中HSRP工作原理图,如图4-1所不声..■.S图4-1HSRP而对于个人用户而言,这个防护管理系统就是防火墙和杀毒软件,在有效果的同时没有额外的成本支出,同时对于技术门槛来讲也近乎不存在,需要做的就是定期进行病毒库的更新和查杀,以及系统漏洞的检查和修补工作加强计算机网络的访问权限与数据的管理
4.2可以通过加强计算机网络的权限和数据管理来进行解决,在绝大部分的现代企业当中,这些企业当中的很大一部分的网络管理员都是通过网络进行管理权限的配置以此达到来管理该局域网内部计算机对外部或者内部的网络进行访问,在我们将网络安全的访问权限建立以后,不管是谁,任何的操作者如果想要对网络或系统或者数据数据库进行一个建立访问,他都需要去获取网络管理员的审核授权,如果不然将无法进行下一步操作,这种就相当于是给这一片局域网或者是公司的系统上了一把锁,所有的访问或者建立连接都需要管理员对此进行一个同意,这种通过人工的方法进行判断可以大大提高系统的安全性而这种访问权限的管理方式,可以更为直观也更有效率的去降低所管理的计算机或者是系统所遇到安全问题或者不明攻击或者数据泄露的概率虽然说数据加密早已不是最新科技,而且这种行为方式十分的费时费力,同时需要大量人工和对管理员的绝对信任,但是这种最原始的方法恰恰是最有效的,基本上所有的美国核潜艇所使用的系统都是独立的,而它们所使用的储存设备时SD卡,而且非常古老,但是只有这样干,才能确保整个系统的安全,保证其的系统独立性数据加密这种技术是通过采用不同运算方式对重要数据进行加密防护,最常见的也是最早的数据加密就时战争时期的情报战,很大一部分都是通过加密来不被敌军发现,最有名的就是摩斯密码,还有当时开发出来造成二战战局扭转的关键图灵机,这些技术的原理就是通过增加大量的加密数据来添加到目标数据当中,从而形成新的加密文件,用这种方法来对原有的那些信息数据来进行一个进行安全保护,或者是用其他的数据来代替原有数据,甚至是再把用来替代源数据的数据再进行一次替代,造成只有接收方才能读出来,其他人即使截获了也看不出来的情况,这样子就方便原有的信息数据在进行存储与传输等方式的过程中具备有效的保障,再往下渗析就是属于密码学的范畴了,这里就不再进行过多的赘述,其实我们最直接的应用就是手机和电脑的锁屏,通过密码或者指纹甚至面部数据来对系统进行加密,这也是属于这一小节所提到的对策而数据加密这种技术的关键点和难点在于运算方式在外人看来无法掌握,从概率论来讲有几十万甚至上百万种可能性,只有一种是对的,所以这种情况就导致了除了发送者和接收者以外的人他即便截取获得了所传输的信息数据,他也是只能面对着一些并未解密的文件信息数据干瞪眼,根本没有办法进行正常使用,这样就从根本上保障了网络环境的安全和信息数据传递的安全而对于个人用户来讲,要做好的无非是不去随便点击陌生邮件里的不明链接,保管好自己的开机密码不被偷窥有的时候网页都提示了有危险或者不安全还是会点击进去,导致了被病毒感染还有就是做好系统密码的设置,传统的台式电脑只有开机密码,但是最新的笔记本已经有面部解锁和指纹解锁,和手机一样,通过生物的生理特征进行加密,可以更加有效的预防被破译重视计算机系统中病毒查杀和漏洞修补
4.3可以通过对计算机系统进行病毒查杀和漏洞的修补进行解决,如上文所说,现在非常多的年轻人都不会去花时间进行全盘的病毒查杀和漏洞的修补,将近百分之八十都不会,但是随着现代的计算机信息技术的极速发展前进,科学家和程序员们不光创造非常多有利于人们生产和生活的技术,比如美团,支付宝,微信,QQ这些软件,极大地方便了我们的生活,而像我所实习在的公司所开发的用友软件和企业云平台则方便了相当大一部分人的生产工作但是随着技术的进步,有些不怀好意但是又懂技术的人也开发产生出来了许许多多的恶意手段与病毒俗话说道高一尺魔高一丈,这些病毒木马在随着计算机快速的发展同时,自身也在不断的进行更新迭代,致力于攻破最好最安全的系统,因此用户个人在针对病毒木马这些软件应用的过程中,这时候就要求使用者个人有必要进行一个周期性的检测,主要检测病毒数据库的情况,并对病毒数据库进行一个全面的联网更新,有很多人及时杀毒检查很勤快,但是依旧没用,就是因为没有进行更新病毒数据库,只有这样才能保证本地的病毒数据库对于当前的网络环境中的病毒具有一定的防御作用,只有这样才能在如今这种弱肉强食的丛林法则的计算机联网环境下来保障个人计算机系统的安全以及数据安全现如今在互联网中流行常用的杀毒软件的工作模式主要有三种
一、特征码方式杀毒,虽然特征码能够精准的完成杀毒,而且杀毒的速度非常快,不像全盘查杀那样特别费时间,但是由于病毒数据库的内部储存资源非常少,而且特征码只是针对于特定种类的病毒,也就是已知而且已经被完全刨析的病毒才能用特征码进行查杀,所以,用特征码进行杀毒虽然可以非常快速准确的进行杀毒,但是杀毒的效果不是太尽如人意,从整体来看效率也并没有那么高,因为只查杀了一小部分而已,并且对于未知的病毒,没有遇到过内部没有储存其特征码的病毒,是无法进行识别与查杀的
二、启发方式杀毒,这种方式的杀毒其特点在于它可以在不依靠内部储存的病毒数据库的情况下进行独立的病毒木马查杀,而且因为具有“学习功能”,所以它能够主动寻找计算机系统内部所存在的新型病毒,但是由于是机器自主判断而且时常表现不足的是,它经常会出现谎报误报的情况,把一些正常的计算机系统应用当成病毒,同时它在进行杀毒工作过程完成的也十分缓慢
三、主动式防御,主动防御这种方式在现如今的互联网大环境下具有非常大的优势,因为它能够及时的发现病毒和木马并且在第一时间进行主动查杀,对于避免了病毒与木马的传播十分有效果,相当于前两种是在被动防御,出了问题才能够检查发现,这时候恐怕恶意软件已经达成了它的目的,而这种主动式防御能够防患于未然,可以完美的保护计算机系统里的数据,但是它也不是最完美的,它的问题在于,在它运行的同时,将会占据非常多的计算机资源,影响硬件水平较低的计算机的正常使用,从而在查杀过程中可能会影响计算机的工作,如果是硬件水平较高的那就没有这种问题重视提升防火墙技术
4.4我们也可以通过提升防火墙技术进行解决,如果不想进行病毒查杀嫌麻烦,也就是
4.3中所提出的对策,而且并不是那么完美,完美的查杀又会占据大量的计算机系统资源,影响计算机的正常使用,那就需要我们构造一道墙,把一切病毒木马都拒之门外,那就是防火墙,相当于堤坝,在大数据浪潮中保护个人计算机系统防火墙,它作为计算机网络系统最关键的保护技术,可谓是妇孺皆知,你拉住一个小学生问他知不知道防火墙他都会说知道,但是如果你让他说出来个一二三,可能就不行,有些计算机专业的大学生也有可能说不清原理,这就说明虽然普及广泛,但是大部分都只知其然而不知其所以然,而且防火墙这项技术在全世界的互联网界内也是得到普遍认可,所以现在几乎所有的计算机系统都会具有网络防火墙技术,即使不安装杀毒软件,系统自带的防火墙也能保护个人计算机系统的安全性,更别提那些比病毒更病毒的流氓杀毒软件了防火墙技术的核心就是把内网用户作为可信任的,而外网用户被作为可能成为破坏者来对待,是由软硬件设备组合而成、在私人网、共享网和内外网之间的边界上形成一个类似墙的屏障,从而得到隔离控制保护作用防火墙本身也具备强的抗攻击能力,因此,这个技术是现今几乎所有计算机系统采取最广泛的防护安全技术之一提高防火墙的网络性能是非常必要的,因此对计算机防护系统防御网络攻击的同时,也要保障防护墙网络性能,如网络延迟,吞吐量等,使其在校园网网络遭受攻击时,仍然能保证用户的正常访问,防火墙在网络系统中的典型拓扑如图4-1所示PC1图4-1区域式策略防火墙图4-1中DMZ称为“隔离区”,用于非安全系统与安全系统之间构造一个缓冲区系统增加一个这样类似的隔离防护区域,对比一般的普通防火墙方案,这样的增加区域可以更好地实现对内部网络保护,对攻击者或入侵者来说又多一层防护的关卡,能加大对计算机网络安全的防御防火墙的出现和应用过程,在企业的计算机系统不同于个人的计算机系统,个人计算机系统虽然说没有过多的重要信息与机密文件,但是只有一些个人信息,因此常规的系统防火墙便足以满足个人用户的网络安全的防护需求而企业的计算机系统由于具备大量机密数据、重要资料或者极具价值的科研数据等,这时候就需要更加专业的防火墙来进行更加全面的防护,以保证企业在大数据环境中安全可靠的开展工作对于个人用户来讲,这种可能更倾向于系统自身的安全,或者安装一款比较好的杀毒软件就足够个人用户的日常需求,并不会像企业一样对于防火墙的技术高度要求那么高运用安全仪器进行检测
4.5上面的解决方法和对策技术门槛比较低,可以同时适用于技术力较低的企业和个人,而这一小章会介绍一些较为专业的手段目录第1章绪论1L1研究背景及目的意义
11.
1.1研究背景
11.
1.2研究目的及意义2第2章云技术
32.1什么是云技术
32.2云技术的优点
42.
2.1云技术大大降低了计算机成本
42.
2.2改进计算机信息系统的性能
52.
2.3降低了软件成本
51.
1.
2.4改进了文档格式的兼容性
52.
2.5近乎于无限的存储容量
52.
2.6即时的软件更新
52.
2.7高数据可靠性
62.3云技术的缺点
62.
3.1云中的安全性和隐私
62.
3.2依赖关系和供应商锁定
62.
3.3技术难题和停机时间
72.
3.4有限的可操控性以及灵活性
72.
3.5计算机信息系统的漏洞增加7第3章影响信息安全的因素分析
82.1计算机网络系统自身本就存在的原因
83.2计算机用户个人安全意识较差以及不正当操作
83.3网络恶意攻击入侵10第4章解决方法和对策
114.1应用安装安全防护管理系统
114.2加强计算机网络的访问权限与数据的管理
134.3重视计算机系统中病毒查杀和漏洞修补
144.4重视提升防火墙技术
154.5运用安全仪器进行检测
164.
5.1漏洞扫描
174.
5.2入侵检测技术
184.
5.3VPN技术
184.6细化网络安全符理制度19第五章结束和展望
205.1总结语
206.2展望20参考文献21参考文献
214.
5.1漏洞扫描不同于用杀毒软件的扫描,这个扫描是运用了漏洞扫描器体系,漏洞扫描技术是重要的网络防护的技术经常与防火墙、入侵检测系统相互合作保证网络的安全性,使得网络管理员了解网络的信息,比如运行状态和网络设置情况等去及时发现问题,评估风险,控制风险漏洞扫描有以下四种检测技术
1.基于应用的检测技术
2.基于主机的检测技术
3.基于目标的漏洞检测技术
4.基于网络的检测技术网络数据的多样变化,单单网络管理员去控制是不可行的因此,解决这样问题的方案是,寻找发现一种即能查找网络安全漏洞又能评估并提出修改建议的网络安全扫描工具,利用其先进的配置和打补丁等优先方式最大可能地消除最新的安全漏洞和安全隐患因此,要在攻击入侵者利用网络漏洞之前需进行安全防范,从而就能整体提高整个大的互联网网络安全防护系统的防护水平如下图为典型的漏洞扫描器体系结构如下用户配置控制台目标1行描引擎目标2当前活动的扫描知识库目标4扫费结果有储和报告生成工具目标5图4-2典型漏洞扫描体系结构入侵检测技术452这种技术是一种能够及时查找到并汇报系统中未授权或异样现象的技术,并用于检测计算机在使用网络时违反的安全策略行为它主要是指通过汇集并阐明网络行为、安全日志、审计数据和其他网络上若干关键点的信息的一种行为入侵检测技术可以检测到对网络资源或者计算机带有目的性的一些恶意目的和不法行为,并对此及时作出相应的保护行为根据采用检测方法的不同,可将该技术分为误用检测技术和入侵检测技术这种混合搭配检测系统被现今许多企业运用在其内部网络,并采用基于主机的同时也基于网络的入侵检测系统,这样将会构造出一套完整又立体的自技术
4.
5.3VPN技术虚拟专用网VPN是指通过公网通常称为Internet的安全连接它是整个公共网络中一个安全稳定的隧道VPN通常将两个或多个专用网络与一个加密隧道连接在一起这样,在公开网络上传输的通信对非私有网络部分是隐藏的细化网络安全符理制度
4.6最后我认为可以由上层进行管理,我们从社会组织架构上来看,最有力的手或者制约力,莫过于法律,或者说是上层对下层的监管,这无疑是最有力的,虽然说已经有《互联网信息服务管理办法》在2000年9月20日的国务院第31次常务会议通过,在2000年9月25日正式公布施行,但是还是不够细化前一段时间国家又推出了国家反诈中心这个app,虽然说帮助了不少的民众预防和阻止了正在发生的电信诈骗,但是还是只是一小块领域上的监管,并没有对整个互联网有一个长时间且有效果的监督监察,虽然说每年都来一次的净网很有成效,但是也就那一段时间内那些小网站,黑客和不法分子会隐藏起来,躲避风头,但是一旦净网行动结束又会进行一系列的违法犯罪活动,十分猖獗,就比如最近抖音上被打假的那些所谓的缅甸网红,披着外套来骗中国人,这一点虽然说很难预防,但是还是存在着监管漏洞,所以对于资格审查这一块也要做好细化,有必要可以对类似网红进行背景审查,这样可以大大预防类似事件的重演近年来娱乐也步入网络化,粉丝们不再像以前一样想拿到偶像的周边或者见偶像一面会非常的艰难,在这个万物互联是时代,获取第一手信息是非常容易的,但是也间接的导致某些粉丝疯狂化,为了更进一步的获得信息或者发现有人诋毁自己的偶像的话,就有可能会去人肉对方,这种行为是触犯法律了,但是及时都知道,但是没几个人会去遵守,而且没有落实,到现在只要没有造成大范围的影响的话基本就是以说教为主,而不是真正的去进行处罚,说明相关法律落实的不到位,影响效果也不大近几年爆出来了非常多的类似事件,对公众的个人信息安全造成了严重影响,所以首要的应该是国家出手针对互联网制定各方面的针对性法律法规,虽然说现在有网警这个警种,但是影响微乎其微,基本没有什么声音,所以注重加强相关部门的业务能力也是必要的,也是要国家出手进行规章制度细化的因为所有的一切都是国家出手,从上层出手才能对下层产生影响对于企业和个人来讲,完善网络安全管理制度是从根本上给企业和个人一个保障,企业的维护人员可以不像以前那样每天都提心吊胆,虽然每天也要进行维护,但是可以比较放心一些;而对于个人来讲,不是每个人都有专业的知识来对自己的电脑进行维护,所以还是要依靠大环境来保证个人系统的安全但是像现在这样危害网络生态安全没有惩罚或者惩罚力度小,就会出现违法后果远比违法所获利益要小,那么肯定会有人铤而走险所以我认为应该深化这方面的改革第五章结束和展望总结语
5.1在这个科技迅猛发展信息飞速传播的网络信息社会,网络系统的稳定和安全正常运行是行政、经商、上到国际问题下到民生生活的重要保证如今,网络的不稳定,各种病毒黑客恶意代码横行,造成了网络不能顺利通信的正常进行为了互联网生态的稳定,让其能够发挥出应有的效果,必须要建立安全可靠的、可扩展的、高效的互联网生态环境本文从本人的看法角度和问题对策方面入手,进行了简单的刨析论述,大多都是一些老生常谈的东西,但是也加入了我自己的一些看法,因为即便是老生常谈的东西,现如今的业界也不能做的十分完美,在大数据的浪潮下保护个人信息及信息的安全,随着信息技术不断发展,互联网技术在所有行业应用已经非常普遍继而云技术也随之运用到几乎所有企业的生产、经营等各个方面云技术在企业发展中,有着与时俱进的意义,企业在发展进步的同时,还要面对大数据浪潮中非常多的错综复杂的网络安全问题,所以我认为加强云技术环境中的网络安全技术的研究及应用极为重要本文基本为论述文,因为时间问题所以还有很多缺陷,有非常多的地方有待提高,比如基本没有相关专业所应用的代码,或者是并没有实地去采访调研,这也是本人能力问题,只能提出一些较为笼统的看法和问题但是在这里我也十分感谢老师对我的帮助,以及收集问卷时同事们的支持理解,实习的这两个月内,确实也学到了很多跟论文相关的知识,同时在导师和同事的帮助下才能完成,因为本科并没有对这方面进行涉猎,所以刚开始写的时候会比较吃力,所幸有李业谦老师和同学以及同事们的帮助才能完成展望
5.2由于现在的不法软件通过多种不法途径去破坏网络,威胁了社会的安定,唯独依赖于单一产品软件去防范是绝对不切实际的,要多角度思考,全方位的去发现问题关键所在,是否存在未触达之处,解决问题,去完善和改进现有的防护系统或者开发出新的防护软件互联网的发展是极其迅猛的,网络安全技术也要随着这个社会的发展不断的去适应变化,并得到更强大的防护能力,去保护其免受非法干预,虽然新的网络技术也在产生,但攻击的形式也在随着改变,希望该论文能提供一丝拙见,对未来网络安全方面提供一些有利的参考意见•参考文献
[1]陈自力,云计算环境下计算机网络安全问题探讨,【J】,网络安全技术与应用,2022,79-80,79-80
[2]王根,计算机网络安全技术发展与防火墙技术探讨,【J】,网络安全技术与应用,2022,9-10,9-10
[3]刘铭,网络信息安全技术管理视角下的计算机应用,【J】,网络安全技术与应用,2022,178-179,178-179
[4]李莉;刘路;刘佳,数据中心网络安全的分析,【J】,中国设备工程,2022,82-83,82-83
[5]王鑫,大数据背景之下的网络安全,【J】,中国科技信息,2022,56-57,56-57
[6]王颖,新时代大学生网络意识形态安全教育路径研究,【J】,数字通信世界,2022,196-197,196-197
[7]XingYanbo;QuZhiguo,DesignofaNetworkSecurityAuditSystemBasedonLogDataMining,,WirelessCommunicationsandMobileComputing,undefined,undefined
[8]XueRixin;TangPeng;FangShudong;NingXin,PredictionofComputerNetworkSecuritySituationBasedonAssociationRulesMining,,Wire1essCommunicationsandMobi1eComputing,undefined,undefined参考文献
[1]王宁,杨洋,胡韵.浅谈城市轨道交通勘察岩体完整性评价[J].江苏建筑,2017662-
64.
[2]陈国彬.浅谈我国城市轴线发展[J].江西建材,2017134-
39.
[3]田富升,蒋玉庆.浅谈“十三五”时期我国城市轨道交通的发展策略[J].科技风,
20228163.
[4]李萌.地铁站建筑综合体的建筑设计方式探讨[J].工程建设与设计,2021,1239-
42.
[5]姚洪桃.城市地铁换乘站建筑设计探究[J].低碳世界,2022,09206-
207.
[6]叶霞飞,顾宝南.城市轨道交通规划与设计[M].北京中国铁道出版社.
1999.
[7]陆化普,朱军,王建伟.城市轨道交通规划的研究与实践[M].北京中国水利水电出版社.
[8]刘建峰.北京市郊轨道交通发展策略[J].城市交通,20200628-
36.
[9]孙铁山.北京市居住与就业空间错位的行业差异和影响因素[J].地理研究,202102351-
363.
[10]车志晖.城市空间结构发展绩效的模糊评价一一以包头中心城市为例□].现代城市研究,20220650-
58.
[11]刘志义.城市轨道交通建设与地下空间开发[J].铁路工程造价管理,20220430-
32.
[12]潘海隙.轨道交通与城市公共活动中心体系的空间耦合关系以上海市为例[J].城市规划学刊,20210476-
82.
[13]宋敏华.依托城市轨道交通带动地下空间开发[J].京勘察设计,20220853-
61.
[14]王秋平,李峰.城市其他交通一一轨道交通协调探讨[J].西安建筑技术大学学报.
200.
[15]谢正光.北京市地铁运营安全管理[R].北京全国城市轨道交通运营安全管理研讨会.
2020.大数据背景下的网络信息安全及防范策略摘要在社会整体进入大数据时代之后,就要着重开展计算机网络安全维护与防范工作,巨大的信息流在给人们带去便利的同时,也让每个人的信息暴露无遗,增加了个人信息泄露的风险因此,大数据应用在当下网络系统中,必须要重视网络环境的安全与信息数据的安全,注重网络运行状态实时监控,有助于发现网络系统的安全隐患,有效地解决问题,保证大数据在网络中应用的价值,为了能够有效解决网络安全问题,就要对网络信息自身存在的特征、影响网络安全信息安全的各项因素进行全面分析,从而提出与之相对应的解决措施,使防火墙技术和防病毒技术充分发挥应用价值,从而实现提升网络信息安全性目标本文从开展计算机网络信息安全防护工作的意义入手,结合大数据时代影响计算机网络信息安全的主要因素展开阐述,针对如何解决信息安全问题进行全面探讨关键词大数据背景,计算机,网络安全,网络攻击第章绪论1人类的文明发展是有时代划分的,从农耕文明到工业文明,再到现如今的互联网时代,每一个时代的第一需求就是安全需求,如果没有安全,一切的一切都是一场空谈,所以本文将着眼于大数据时代下的网络信息安全进行讨论人类的文明发展有几个十分重要的时间节点,比如工业革命;工业革命给人类带来了蒸汽机,而蒸汽机的到来为人类开启了工业时代,把人类聚集起来,带来了城市化以及人口从农村像城市转移,随着历史的车轮进入二十世纪八十年代,互联网诞生了,就如同工业革命撼动了上一个时代一样,互联网的出现也撼动了工业革命所带来的时代,如同英国牛津大学互联网研究所教授卢恰诺弗洛里迪所言”人类进入了一个史无前例的阶段;我们从物质为・基础的社会;以黄金为基础的社会;进入了以能源为基础的社会,进入了以信息为基础的社会”互联网构造了一个平台,一个“扁平的世界平台,从某个角度讲互联网实现了所谓的“地平说”,在这个平台上,每个人都是平等的,每一个人都可以畅所欲言(但是要遵守法律法规,互联网并不是法外之地),伴随着互联网的普及,许多特权中心机构也慢慢放下身段,融入民众,一改以往的刻板言语,换成了民众能够接受的话语,让每一个普通人,每一个特权机构,都站在了同一水平线上,拥有了平等的地位,也就是说互联网从新定义每个人在社会中的定位研究背景及目的意义
1.
11.
1.1研究背景伴随着互联网的普及,信息也从以前的“小支流”“小湖泊”变为了现在的“大江大河”,成为了庞大的信息流,在方便了人们查用信息的同时,也为安全埋下了隐患,正所谓小规模的好管,成本也低,大规模的不好管,涉及的成本过高,也就衍生出了信息安全这一问题,包括但不限于网络针对基础设施攻击、网络监控泄密、网络经济犯罪、网络恐怖主义和网络谣言传播等一系列新问题在新时代新技术新理念的加持下传统网络的边界正在不断模糊,新型网络攻击层出不穷,攻击手段也在日新月异的进步,各国深受其扰网络攻击造成的信息安全不仅对民生,网络环境这种低政治领域的安全充满威胁,同时对国家安全,军事以及政治领域也会构成极大的威胁,各国也开始对这种脆弱环境下的安全越来越重视,重视那些潜在威胁在2022年,俄罗斯为了保证自己的领土安全对乌克兰进行了军事行动,但是美国和北约坐不住了,纷纷对俄罗斯进行了制裁,同时因为中国表示了尊重俄罗斯的选择,所以在2022年三月份有非常多的网络攻击从美国来,目标是中国,而且在2022年二月份的时候,微博上线了能看到ip地址的功能,所以可以看到很多引战的言论ip地址都不在国内,这就说明了一个非常大的问题,网络安全是非常有必要的,关乎着民生民态但是好在我国早已进入大数据时代,同时我国还有红客,一种区别于黑客的组织,保护我国的互联网生态稳定,在这期间也向民众披露了相关事宜而且外媒很早就开始渲染“网络安全问题是这个世纪最大的问题”,也造成了“网络时代的焦虑”,早在2006年,国内就已经出现了很严重的网络安全问题,当时的“熊猫烧香”感染了百万个人用户,而且非常多的企业用户,导致国家计算机病毒应急处理中心都发出了预警,而其制作者李俊也因此获刑,是国内第一个因为制作电脑病毒而获刑的人,即使“熊猫烧香”已经过去了12年之久,但是它在当时可以说是举国闻名,妇孺皆知,即便是不是这个专业的也都能讲出来个一二三,而且必须承认的是,“熊猫烧香”让我国意识到了互联网安全的重要性,同时也开启了我国在互联网信息安全上研究的道路,让我国并没有那么晚才接触到这一方面国外也是一样,早在2013年美国就被曝出网络安全丑闻“监听门”事件;“大哥在注视着你!”英国作家乔治•奥威尔小说《1984》中的经典字句,刻画了一个监控无处不在的“监听帝国”一一“大洋国”,虽然说“监听门”距今已有九点之久,但是监听门确实是在国外的互联网安全历史上非常浓墨重彩的一笔与此同时,网络资源分配和技术发展的不平衡,也加剧了各国在网络虚拟空间主导权竞争和网络外交的博弈,正如我们现在看到很多国家的外交部和外交部发言人都有自己的社交账号,现在社交平台也变为了一处新的战场网络空间亟需进行有效的协调尤其是在斯诺登事件发生后,网络空间的治理已经成为国家间不可忽视的重要议题
1.
1.2研究目的及意义国家安全不管从哪个方面来讲都是国之根本,这是关系着一个国家的生存与发展的最基本的问题而且只有在国家安全的这块基石之上,经济发展、民族富强、中华民族的伟大复兴、实现中国梦才能得以实现而随着时代的发展,科技在进步,国家安全早已不再是我们所认知传统意义上的概念,就如同我们的农耕文明和当时西方的工业文明的国家安全的意义不一样(虽然当时可能还没有国家安全这个概念),这个时代的国家安全已经从现实世界转到了线上阵地,现在所有的军事指挥都在强调着“信息”这一概念,谁能先拿到信息,谁就握有战争最主要的主动权在2000年,全球跨入了新的时代,互联网时代,虽然说早在1969年美国就着手实施计算机的联结工作,但是中国在1994年才正式接入互联网,所以1994年可以被称为“中国互联网元年”,在经历了二十多年的发展,现在的互联网时代进入了大数据时代,大数据时代的到来在给我们带来机遇的同时,它也给国家安全带来了巨大挑战在中国共产党第十八届第三次会议决定设立国家安全委员会,在2014年4月15日,中共中央总书记、国家主席、中央军委主席、中央国家安全委员会主席习近平主持召开了中央国家安全委员会的第一次会议在会议上,习近平总书记首次提出了要坚持“总体国家安全观”,同时提出要构建集政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等同于一体的国家安全体系会议指出,当前我国国家安全内涵和外延比历史上任何时候都要丰富,时空领域比历史上任何时候都要宽广,内外因素比历史上任何时候都要复杂网络安全其实就是对网络系统和网络信息访问的控制能力,控制力强的网络被认为是有效可靠的网络设施,而控制力弱的网络则被认为是设计不当或者是不完整的网络专家曾通过三个维度来描述网络安全的定义手段(人、过程和技术),目标(预防、检测和响应),机制(保密性,完整性和可用性)从另一个方面来讲,“网络安全就是在网络空间中,利用人员、流程和技术,来预防检测危险并恢复受损害的部分,以保证网络完整性、可用性和信息保密性”美国学者特里赫尔和弗里德曼认为“网络安全”包括防御和进攻两个方面,・分别对应网络信息安全和打击网络犯罪和网络进攻第章云技术2互联网系统的安全是建立在技术之上,只有技术过硬才能保护系统不被而已入侵,如果要探讨在大数据背景下的计算机技术,那么云技术这个领域是不可能避开的,因为大数据这个概念是在云这个概念产生以后,才产生的,如果没有云技术,我们就不可能支持那么大量的数据进行计算,而云技术的出现,代表着数据处理脱离了硬件的限制,包括硬件的温度、成本、以及效能、一切都在云上进行,所以本章的讨论将与云技术相关什么是云技术
2.1虽然云技术这个词听上去非常的高大上,但是我们身边就有,最直接的就是虚拟机,比如各种模拟器,还有就是各种网盘,它们用的是云存储技术云技术具有非常多的优点和特性,这也就让中国大多数的公司、企业和客户以及个人都会选择采用云技术来存储和备份自己的信息数据其实云技术这种概念很早就有但是具体提出是在1961年,美国的计算机科学家约翰-麦卡锡(JohnMcCarthy)首先提出了把计算能力作为一种像水和电一样的公用事业提供给用户的理念而在2011年,美国国家标准和技术研究院提出了云计算的概念,他们认为云计算是一种资源管理模式,能以广泛、便利、按需的方式通过网络访问实现基础资源(如网络、服务器、存储器、应用和服务)的快速、高效、自动化配置与管理但是,早在2006年3月,亚马逊就推出了弹性计算云服务;紧接着,在2006年8月9日,时任Google的首席执行官埃里克施密特在搜索引擎大会首次提出“云计算”但是,云技术这一概念很早很早就有,只不过在1961年才被提出来而已,我们最熟悉不过的就是图书馆,在图书馆我们可以借阅书籍,而不用买下来,子啊到期时我们还可以续约,或者还书,这不就跟云技术的理念相同么,不过是把书籍变成了服务器而已,但是它为什么称为云计算,因为服务器的功能就是提供计算能力,而把服务器租给你相当于卖给你服务器租赁期间的计算能力,因此称为云计算,与其说是一种技术,不如说是一项服务它的概念与类似,它是指通过集群应用、网格技术或分布式文件系统等功云技术的优点
2.2云技术,顾名思义是在“云端”的技术,这种技术在广域网(也就是互联网)或着是在局域网内,将硬件、软件等一系列电子资源统一起来,从而实现数据的计算、储存、处理和共享的一种托管技术而这里的“云端”指的并不是现实中的云端,而是线上,由提供该服务的公司所搭建的服务器内,所以云技术的优势也相当明显
2.
2.1云技术大大降低了计算机成本由于计算机的应用程序在云端运行,一台台式机并不需要传统台式电脑所需的处理能力或硬盘空间,同时也省下来了一笔不小的硬件费用,一般我们买台式机都是力求性能优越,但是因为不是很方便所以才牺牲性能从而提高了便携性有了笔记本电脑,而云计算从根本上就根除了这种情况的产生,不仅仅是更加便携,同时也大大的降低了成本
2.
2.2改进计算机信息系统的性能云计算系统中计算机系统启动和运行速度都比传统实体机上了一个台阶,因为它们将更少的程序和进程加载到内存中,同时也没有温度这一烦恼,因为我们有时为了提高性能都会加装水冷,现在甚至有了液氮制冷这种说法,而云电脑可以完美解决这一问题
2.
2.3降低了软件成本在这里很多软件都是共享的,所以无需购买昂贵的正版软件应用程序的使用权,而可以通过共享来免费获得大部分所需的软件,要知道一个正版软件的使用权可是很贵的224改进了文档格式的兼容性我们常常会因为WPS和Office的不兼容而头疼,或者是因为版本问题导致的不兼容,打开变成乱码或者根本打不开,在这里就不需要担心兼容的文件在我们自己的实体计算机上创建其他用户应用程序或操作系统发生不兼容事件
2.
2.5近乎于无限的存储容量云技术几乎无限存储,因为它不受传统的硬件存储系统的制约,传统存储系统因为技术原因始终不能将内存无限制的放大,但是云存储就不一样了,云存储它的概念与云计算类似,它是指通过集群应用、网格技术或分布式文件系统等功能,网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统,保证数据的安全性,并节约存储空间简单来说,云存储就是将储存资源放到云上供人存取的一种新兴方案使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便地存取数据话,但是虽然说话是这么讲的,但是要想有更大的储存空间和更快的传输速度,那花钱是必不可少的
2.
2.6即时的软件更新我们都知道,应用程序和软件都是联网自动更新的,因为当应用程序基于Web时,会自动更新,但是我们本地的实体机有时候并不能及时的更新软件版本,很多人都是用着用着发现不太对劲去官网一看才发现原来是版本过于落后没有及时更新导致的,也就是说,当我们访问基于Web的应用程序或者软件时,我们就可以将获得最新版本
2.
2.7高数据可靠性如果我们的个人计算机发生了系统崩溃,那我们所有数据在云中都是安全的,仍然可以访问,这就不得不提一下大学生最怕的写论文做实验写报告做项目电脑死机了,只有极个别的可以成功存活,剩下大部分都是以悲剧结尾,而这种技术可以完美解决这种问题,再次启动电脑发现还是死机以前的实时数据云技术的缺点
2.3俗话讲,有利就有弊,任何事情都是双刃剑,云技术也不例外,体量大,快捷便利,那么代价是什么呢?从云技术的优点,我们可以清楚地看出,云计算是一种为其使用者提供巨大利益和便捷的工具但是,作为一种工具,它出现问题也是不可避免的
2.
3.1云中的安全性和隐私一旦涉及到云上计算时,安全就会成为最大的问题云计算通过利用基于远程云的基础组织架构,一般上基本所有公司在本质上都会在使用该项服务时通过该项服务所释放的信息可能会包含敏感而且机密的私人数据和信息,然后这些敏感而且机密的信息通常都会由云服务的提供商家来管理,保护和存留它们,因此这种提供商的可靠性非常关键,要不然就有可能造成泄密事件,很多泄密事件的起因都是因为云计算服务的提供商不可靠,导致机密泄露当然,在公司的存在可能会受到威胁,产生危机的时候,因此在做出这种决定之前应探索所有具有可能性以及可行性的选择同样,即使最终该服务的用户或者企业可能会对服务供应商所提供的服务感到不舒服,供应商也无法将其数据交还给第三方同样的,云技术中的隐私是另一个巨大的问题公司和用户必须完全信任他们所选择的云服务供应商,相信服务供应商会保护自己的重要信息数据可以不受未经他们自己授权的用户的攻击或者使用
2.
3.2依赖关系和供应商锁定云计算的主要缺点之一是对提供程序的乙方有一种隐式依赖这就是行业种所谓的“供应商锁定”,因为一旦与云计算的服务供应商合作,那么就很难(有时候甚至不可能)。
个人认证
优秀文档
获得点赞 0