在线观看日产精品_成人性生交大片免费看中文网站_神马影院午夜我不卡_亚洲国产精品久久久久久

中文核心期刊咨詢網權威的中英文核心期刊目錄大全,最新2023中文核心期刊目錄查詢,英文論文期刊發(fā)表學術咨詢服務。
中文核心期刊咨詢網

計算機網絡信息安全防護策略

作者: 李編輯2022-02-10閱讀:文章來源:source

     為了解決計算機網絡信息安全問題,規(guī)范互聯(lián)網的使用,提高網絡信息安全,筆者分析了計算機網絡信息安全存在的問題,闡述了評估算法的基本流程,提出了相應的防護策略。結果表明:用戶可以通過數據加密、用戶安全和程序保護等方式保護計算機網絡信息安全;評估算法可檢測計算機網絡信息安全,發(fā)現網絡信息安全漏洞并修復。

計算機網絡信息安全防護策略

  關鍵詞:網絡系統(tǒng);信息安全;評估算法

  1計算機網絡信息安全概述

  計算機網絡信息安全是指計算機網絡系統(tǒng)中的硬件、軟件或其他系統(tǒng)數據受到保護,不會因惡意插件或軟件等原因遭到破壞、更改和泄露,保證計算機可以正常運行的綜合性技術。計算機在設計之初的數據處理系統(tǒng)非常簡單,世界上最早的一臺電子計算機僅僅是用來求解線性方程組的,無法進行編程,更別說使用它進行網絡交流或收取信號。隨著科學技術的飛速發(fā)展,計算機可以利用強大的互聯(lián)網技術收集不同區(qū)域、不同時間、不同個體的相關信息,并對其進行整合形成一個巨大的電子信息庫。利用這個龐大的電子信息庫,人們可以在互聯(lián)網上聊天、購物、看電視等等[1]。但隨著計算機及互聯(lián)網技術的發(fā)展以及信息資源庫不斷擴大,計算機系統(tǒng)逐漸變得復雜,計算機網絡信息安全也逐漸受到非法入侵者的威脅。現階段,計算機網絡信息安全可能受到遠程控制和病毒、木馬等威脅。遠程控制即不法分子利用網絡系統(tǒng)漏洞侵入其他用戶的電腦中盜取個人信息或控制用戶電腦的過程,是一種較為高級的網絡安全信息問題。遠程控制侵入系統(tǒng)時往往具有較高的隱蔽性,計算機用戶往往無法察覺到自己的電腦已經被遠程控制,為用戶帶來了巨大的計算機網絡信息安全隱患[2]。病毒是指在計算機程序中插入一組計算機指令,它可以破壞計算機的功能或內部數據,并能夠進行自我復制。木馬則是指隱藏在正常程序之中的一段具有特殊功能的惡意代碼,它可以破壞和刪除文件。木馬與病毒之間的區(qū)別在于,木馬不能進行自我復制也不會傳染。一般來說,計算機網絡安全主要是保證用戶在進行數據傳輸時不會被外界入侵者攔截和查看,計算機網絡安全的根本意義在于提升網絡系統(tǒng)的安全系數,避免計算機受到非法控制或病毒入侵,保證網絡系統(tǒng)中信息資源庫的安全性及完整性。另外,計算機網絡信息安全還會受到物理層面的威脅,例如火災、雷電等自然災害對計算機系統(tǒng)造成的破壞。因此,在進行網絡技術方面的計算機網絡信息安全防護之前,工作人員需要確保機房的物理安全,比如注意消防通道與機房出入口的位置以及進入機房的人員登記等等,以多重物理防護的方式來營造安全的網絡環(huán)境[3]。

  2計算機網絡信息安全的防護策略

  2.1數據加密

  數據加密就是指在數據傳輸過程中,傳輸者通過加密密鑰及加密函數將計算機網絡數據轉換為無意義的密文,接收者再將密文還原為原本的計算機網絡數據的過程,它可以保證計算機網絡數據在傳輸過程中不會被不法分子通過非法手段查看和復制,從一定程度上確保了計算機網絡數據的安全。數據加密的方法主要包括異或和構建加密機,異或算法就是將數A和數B進行異或后將得到的結果與數A異或可以得到數B,結果與數B異或則可以得到數A,這是較為簡單的加密和解密算法。加密機則是在異或算法的基礎上根據自己的實際需求進行加密構建的過程,這兩種加密算法是各種數據加密方式的基礎。數據加密主要包括專用密鑰、對稱密鑰、公開密鑰和非對稱加密技術四種加密方式[4]。專用密鑰是指加密算法與解密算法相同的加密方式,是最簡單的數據加密方式。對稱密鑰即將數據分為64位的數據塊,在轉換為雜亂無章的數據組后,將其分為均等的兩段,再用加密函數進行轉換[5]。它是最古老的數據加密方式,由于運算量小、速度快、安全性高,一直被廣泛應用于數據加密之中。非對稱密鑰就是在加密和解密的過程中使用不同的兩種算法且兩種算法之間存在一定關系的數據加密方式。非對稱加密技術就是對整個明文進行轉換,得到的一個值作為其核實簽名,接收者在接收數據之后通過解密運算獲得明文,則表示簽名有效。這種數據加密方式廣泛應用于銀行或電子貿易的工作當中。值得注意的是,無論使用哪種數據加密方式,數據加密的密碼長度和字符都是有字數限制的,非法人員只需要利用功能相對強大的計算機就能破解數據的加密密碼,使計算機網絡信息系統(tǒng)出現安全漏洞。因此,用戶如果想要提高計算機網絡信息安全水平,就需要提高使用的密碼難度,降低口令的使用程度。

  2.2用戶安全和程序保護

  漏洞掃描是指基于計算機及網絡系統(tǒng)中儲備的漏洞數據庫,對指定的遠程或本地計算機進行安全性檢測的過程,它可以有效發(fā)現計算機中存在的系統(tǒng)漏洞并將其上報到用戶端,使用戶及時修復計算機信息系統(tǒng)的安全漏洞。而計算機漏洞掃描技術可以通過與防火墻及入侵檢測系統(tǒng)合作來提高用戶的計算機網絡信息安全水平,它主要包括網絡掃描、端口掃描、系統(tǒng)服務的檢測掃描三種掃描方式。用戶利用計算機漏洞掃描技術可以定期對計算機網絡安全進行自我檢測及評估,盡可能早地發(fā)現計算機內存在的安全漏洞并修復,提高用戶的計算機網絡安全水平。在用戶安裝了新軟件或啟動了新服務后,利用計算機漏洞掃描技術檢查,使可能隱藏的系統(tǒng)漏洞暴露出來。但是在使用計算機漏洞掃描技術的過程中,不法分子也可以通過各種掃描方式在計算機中創(chuàng)建網絡安全風險,侵害用戶計算機網絡信息安全[6]。因此,用戶在使用計算機漏洞掃描技術時,需要安裝有效的防御軟件和防火墻,及時更新電腦系統(tǒng),并關閉不必要的端口,以此來保護用戶的計算機網絡信息安全。計算機中的程序又被稱為應用程序,用戶在使用應用程序的過程中往往會賦予其較高的訪問權限和處理權限,使其能夠自由處理相應的應用數據,但也正因如此,應用程序會在用戶不知情的情況下下載一些惡意軟件或插件,給計算機帶來病毒或木馬,威脅用戶的計算機網絡信息安全。因此,用戶需要在使用計算機時主動學習如何正確使用應用程序,以確保在使用時不會因惡意插件而威脅用戶的計算機網絡信息安全。用戶在使用計算機應用程序時,需要注意控制應用程序的處理及訪問權限,并安裝有效的殺毒軟件避免病毒或木馬入侵用戶的計算機系統(tǒng)。用戶在使用應用程序時,可以為所有應用程序建立安全保護屏障,以確保用戶的計算機網絡信息安全[7]。

  2.3加強對網絡信息安全的規(guī)范管理

  隨著時代的發(fā)展與進步,人們對于計算機網絡信息安全的重視程度越來越高,政府有關管理部門也應順應人們對于網絡信息安全的需求,規(guī)范網絡信息安全管理,提高國家計算機網絡信息安全水平。首先,政府有關管理部門需要確立各項與網絡信息安全有關的法律法規(guī),從根源上阻止不法分子利用網絡信息安全漏洞進行犯罪。在建立的法律法規(guī)中需要明確何種侵害行為屬于網絡信息安全犯罪,并對其不斷進行完善,避免不法分子尋找出法律中的漏洞,找到可乘之機。相關工作部門還需要對在計算機網絡信息安全方面已經出臺的相關法律法規(guī)進行修訂,目前,我國計算機信息技術發(fā)展迅猛,計算機網絡系統(tǒng)瞬息萬變,如果相關的法律修訂人員沒有意識到計算機網絡信息安全出現的相應變化以及不法分子侵害網絡信息安全新型手段,會使用戶的計算機網絡信息安全無法受到法律的保護,從而產生巨大的損失[8]。其次,提高國家網絡信息安全水平不只為普通人帶來好處,也有效保護國家政府的工作信息不被泄露。隨著時代的發(fā)展,政府在相關管理工作時也在積極采用新型網絡技術,以提高政府部門的工作效率,但同時政府工作信息在網絡上的安全問題也成為政府管理人員關注的重點。如果政府管理工作信息出現泄露的情況,會嚴重影響國家治理工作。因此,研究人員在研究如何提高網絡信息安全水平時,要將國家及政府的整體利益放在首位,加快網絡安全信息的研究步伐。最后,政府應設立計算機網絡信息安全監(jiān)管部門,對國家計算機網絡信息安全進行統(tǒng)一管理,增強政府對網絡信息的控制力度,不斷完善計算機網絡信息安全管理工作,以保證國家網絡信息的安全。

  3計算機網絡信息評估算法流程

  3.1灰色關聯(lián)的聚類評估算法

  評估算法就是測試網絡系統(tǒng),獲得有效的測試數據,然后通過對測試數據的科學計算評估出網絡安全防護策略的有效性。灰色關聯(lián)聚類算法就是通過檢測兩個指標的關聯(lián)程度,以此來確認兩個指標是否為同一數據類型,并對其進行分類。它主要包括數據采集、數據預處理、綜合查詢3個功能模塊。灰色關聯(lián)聚類評估算法一般可以分為灰色變權聚類和灰色定權聚類兩種評估模型。在聚類指標和量綱的數量差距相對較小時,系統(tǒng)會采用灰色變權聚類評估模型[9]。而灰色定權聚類評估模型則需要事先設定好可能度函數和不同聚類指標的權重,再進行進一步的聚類評估。在實際的計算過程中,系統(tǒng)會根據評估需求和評估資源得到n(n≥1)個同類型軟件的初選可信性評估指標集X=(X1,X2,X3…Xm),然后系統(tǒng)會對這m個可信性評估指標項進行打分,可以得出X1=(x1(1),x1(2),…x1(n))…Xm=(xm(1),xm(2),…xm(n))這樣的序列。之后系統(tǒng)需要計算X1和X2的灰色絕對關聯(lián)度,并得到軟件可信性關聯(lián)矩陣A。在選取好臨界值r后,系統(tǒng)會對X1和X2進行歸并,以此來確定軟件的可信度。灰色關聯(lián)的聚類評估算法可以有效對計算機內的灰色因數進行處理,且不會出現用戶數據丟失的情況,最大限度地確保了算法產出的準確性。利用灰色關聯(lián)聚類評估算法可以在計算機網絡信息安全的基礎上進一步細化為信息安全分析、信息安全報告等,并通過輔助工藝,幫助用戶有效獲取網絡安全數據資源。用戶在使用該技術對計算機網絡系統(tǒng)進行安全防護時,需要注意灰色關聯(lián)聚類的評估系統(tǒng)中,需要預先構建靜態(tài)化的網絡信息環(huán)境以及動態(tài)化的實時監(jiān)控系統(tǒng),這樣可以確保計算機網絡設備監(jiān)測整體的網絡運行環(huán)境,以提高灰色關聯(lián)聚類評估算法對于計算機網絡信息安全防護的有效性,幫助用戶解決計算機網絡信息的相關安全問題。

  3.2網絡安全行為分析

  為了提高計算機網絡安全管理的效果,系統(tǒng)需要應用安全評估模式評價網絡中存在的安全行為,確定網絡系統(tǒng)是否存在入侵行為。在此過程中,網絡系統(tǒng)需要通過網絡數據包及匹配算法評估網絡安全行為。如果評估結果顯示為網絡系統(tǒng)存在入侵行為,相關系統(tǒng)就可以對網絡安全隱患進行識別分析并分類。網絡安全行為分析常常與灰色關聯(lián)聚類評估算法結合在一起,當網絡安全行為分析確認網絡系統(tǒng)中存在網絡安全隱患時,系統(tǒng)會啟用灰色關聯(lián)聚類評估算法,通過BM算法對網絡入侵行為進行進一步的分析。如果分析結果顯示與實際網絡入侵程序的代碼不同,則需要通過函數進一步的確認,以確保網絡安全檢測的準確性。利用網絡安全行為分析,用戶可以快速確認網絡系統(tǒng)中是否存在網絡信息安全漏洞,提高用戶的計算機網絡信息安全水平。

  3.3聚類算法

  聚類算法是指在檢測系統(tǒng)的過程中,通過確定兩個指標之間的關聯(lián)程度來確定兩個指標的相似規(guī)格,如果兩個指標之間的關聯(lián)度較大,則說明其存在相似的規(guī)格。在檢測的過程中,聚類算法會根據指標與指標之間的相似規(guī)格進行分類,如果所選擇的指標沒有相對應的組,則會為其設立新的組別,如果所選擇的指標已經存在于某類分組之中,則需要在此類組別內加入一個指標。在計算和評估的過程中,相關的工作流程也比較簡單,如圖1所示,其中(a)為所有的樣本,(b)為組別個數和初始化均值,(c)為計算了兩個樣本點到均值的距離后的聚類過程,(d)為聚類之后根據相關的結果所得出的新的均值位置,在更新了均值位置后要對各個樣本到達均值的位置進行重新計算,即(e),而(f)則表示在對相關的樣本到均值的位置進行不斷計算后,均值位置不再發(fā)生變化的過程。到目前為止,使用聚類算法對網絡系統(tǒng)進行網絡信息安全檢測的過程中還沒有出現過信息安全事件,因此,聚類算法也被研究人員認定為具有可行性的網絡信息安全檢測手段[10]。值得注意的是,在使用聚類算法檢測網絡系統(tǒng)時,用戶需要確保網絡信息的監(jiān)測系統(tǒng)能夠覆蓋計算機的整體網絡,并利用防火墻加固網絡監(jiān)測系統(tǒng),以提高使用聚類算法對網絡系統(tǒng)檢測的有效性。

  4結論

  隨著科技水平的發(fā)展,計算機網絡信息安全已經成為人們在使用網絡系統(tǒng)時最為關注的問題之一。目前,我國網絡信息安全還存在諸多問題,用戶可以通過數據加密、用戶安全和程序保護等方式保護計算機網絡信息安全。網絡系統(tǒng)可以通過灰色關聯(lián)聚類評估算法、網絡安全行為分析及聚類算法等評估算法檢測計算機網絡信息安全,及時發(fā)現存在的網絡信息安全漏洞,并對其及時進行修復。

  作者:吳楠

相關論文

主站蜘蛛池模板: 綦江县| 苍梧县| 太白县| 昌平区| 安图县| 邻水| 云龙县| 大安市| 长寿区| 望都县| 东平县| 宜丰县| 绥芬河市| 库尔勒市| 承德县| 兴文县| 巢湖市| 满城县| 怀集县| 巴林右旗| 册亨县| 铜山县| 米易县| 密云县| 子洲县| 桃园县| 扶沟县| 衡山县| 古田县| 抚远县| 临汾市| 额济纳旗| 宜宾市| 长沙市| 阜南县| 晋江市| 泰宁县| 芦山县| 纳雍县| 四子王旗| 正镶白旗|