计算机安全技术范文

时间:2023-10-05 16:00:02

导语:如何才能写好一篇计算机安全技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机安全技术

篇1

【关键词】 计算机 网络安全

近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。

一、计算机安全的标准

计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。

二、影响计算机网络安全的因素

1、操作系统。随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。

2、病毒。网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法入侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。

3、操作问题。虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。

三、计算机网络安全技术

1、防火墙技术。防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。

2、加密技术。加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。

3、智能卡技术。挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输入的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。

4、生物识别技术。其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输入到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。

总结:综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。

参 考 文 献

[1]杨晨.信息时代下计算机网络安全技术初探[J].网络安全技术与应用,2014,01:108-109.

篇2

应用软件的安全技术主要是有软件加密技术,首先利用指纹识别技术辨别合法与非法的软件,然后通过加密技术保护程序运行,最后利用反跟踪技术保护指纹识别和加密程序。操作系统的安全技术主要是包括软件加密和防病毒2种技术,用以保护WINDOWS和DOS等操作系统的安全。病毒主要通过移动硬盘、光驱和互联网传播,存在于文件中,所以完善防病毒的软件的功能,需要清楚病毒的传播途径和参数特征,通过扩充病毒防治软件,加强防病毒软件的检测和杀毒功能。计算机网络的安全技术包括有安全内核技术、Kerberos系统的鉴别技术和防火墙技术。其中安全内核技术是指删除操作系统中容易对系统安全造成威胁的部分,这样能直接有效地保护操作系统的安全。Kerberos系统的鉴别技术是一种验证保护的技术,用户在对网络提出访问的时候首先要经过Kerberos系统的身份验证。合法用户在通过验证后还需要经过访问权限的验证。这种系统被普遍应用于分布式的计算机中,能够安全有效地保护计算机的网络安全。防火墙技术主要包括服务器、数据包过滤、网络反病毒技术和SOCKS协议这几种。防火墙技术是计算机网络安全技术中最为常见的一种,研究和开发的重点主要是多级过滤、系统和加密鉴别技术。

2计算机网络在煤矿企业中的应用

2.1智能综合调度指挥系统

煤矿综合调度系统是在自动化控制、多媒体信息技术和计算机网络技术的基础上,将企业的采矿、挖掘、机械、运输、生产系统的调度信息和监测系统的视频图像和数据信息进行有机地结合,综合处理数据,并存储和传输到数据库,形成一个建立在计算机网络基础上的调度系统。这种智能的煤矿综合调度指挥系统,能够实现对煤矿井下工作的实时监控,掌握井下的生产状况,发现问题可以及时有效地进行调度,既能减少和避免出现人员伤亡,又能够实现企业生产效益的最大化,充分体现了基于网络的综合调度的集中化和可视化。

2.2煤矿安全监测系统

在计算机网络技术的基础上建立的分布式煤矿安全监测系统,通过智能网络监测和自动报警系统能够实现对整个煤矿生产区域的全程监控,对井下的安全通风和火灾、毒害气体等危险情况进行监测和报警。监测系统利用摄像头和视频服务器等设备与网络的连接,可以形成网络化的自动监控。另外也可以与原有的监测系统进行合并,实现更为严密的监控,做到统一管理。

2.3基于网络的数据库应用

基于网络的数据库信息管理系统,是将煤矿企业的生产、运输等数据信息全部存储至数据库以后,再通过网络对数据进行共享,工作人员可以对数据进行统一整理和分析,然后分级调用至各个部门。既能够实现对企业数据的严格统一管理,又能够方便管理者共同决策,达到资源共享。

2.4矿井生产集控

矿井生产集控主要依靠自动化控制系统、多媒体设备和煤矿井下的在线监测系统的配合,利用智能接口与设备连接并连通网络,形成井上井下的交互智能控制系统。(1)将煤矿井下的自动定位系统、人员跟踪管理系统、无线通讯系统和自动监测系统进行连接,通过井下信息与井上管理系统的交换,可以达到图像采集、数据统计和在线监测的效果,并且可以自动检测井下的安全状况自动报警,保证了煤矿井下的安全生产。(2)矿下机车场管理系统,基于PLC智能远程控制的车场管理系统,能够通过网络自动控制、机车通行监测、道路故障检测和修复、自动报警和自动指挥系统,对井下的机车运行进行有效管理和控制,保证机车工作状态良好,以及车场秩序的安全。(3)通过井下无线通讯系统、井下通风实时监测系统、移动多媒体设备、人员自动跟踪定位系统、矿下机车场管理系统、皮带运输监控子系统、主副井提升机运行监视系统、供电网络运行监视系统、矿灯智能使用监视系统、提升机运行监测系统、风机在线监视系统等的相互配合,并通过网络资源共享,可以通过远程控制和自动化管理对煤矿井下的工作进行有效管理,既安全又高效。

3煤矿安全信息系统的构建

3.1初步构想

要构建一个满足煤矿企业需求的安全信息系统,必须考虑煤矿企业生产经营特征,综合起来应该符合以下条件:①应当考虑系统的安全性;②最好是与原来的系统进行集成;③可以将平台和工具进行自由组合。由于.net环境的平台开放,能够满足web应用程序开发的需要,并且能够支持客户端使用任意浏览器,功能强大。为了满足以上条件,初步考虑选择.net技术作为建立煤矿安全信息系统的开发环境。

3.2煤矿安全信息系统分析

在.net的开发环境基础上,煤矿安全信息系统还需要服务器、信息网络、网络浏览器、工作站以及监控系统作为硬件环境支持。分析图1可以看出,工作站和服务器是系统的2个功能模块,工作站是系统与计算机的交互接口,负责图形以及报表等数据信息的输入、显示计算机的计算结果,以及将监控系统的数据传入服务器等;而服务器则是数据处理端,负责将系统接收的数据进行统一的计算和处理,并向工作站发出相应指令。为了解决安全联网的问题,企业可以将原有的安全监测系统进行改造,与电网监测、生产监控和网络管理系统进行集成,形成新的安全信息管理系统。由图2可以分析出系统的功能如下:(1)数据信息传输,其中有煤矿井下各个工作通道的通风结构和通风系统的数据信息等;(2)实时在线监测数据的显示,监测系统与通风系统的数据相结合,在线显示煤矿井下的CO2、瓦斯、CO等危险气体的体积分数动态变化数据,煤矿井下主要工作通道的温度和风速等的变化情况,井下通风设备的工作状况和运行状态,测得的风量等等,综合以上参数来判断煤矿井下的安全状况;(3)用户管理系统,主要负责对局级管理系统下的用户进行添加、删除以及用户账户安全的管理,并且根据用户的级别进行分类管理,利用不同的登录系统控制不同级别用户的操作权限;(4)信息资源网络共享,通过将数据信息在web上进行共享,企业管理人员可以共同决策,并且系统管理人员也可以根据企业的运行状况,对数据库、办公软件和其他应用程序进行合适的调整和修改,使系统更加完善。

4结语

篇3

关键词:电子商务;计算机安全技术;应用

0引言

在信息时代这个大背景下,人们越来越离不开信息,尤其计算机技术的使用范围越来越广,已经深入到人们平时的生活、工作、学习当中。通过使用计算机,方便了人们的生活的方方面面,与此同时,信息安全方面的问题越来越严重,所以,值得我们大家给予重视,结合实际,采取对应措施积极应用计算机的安全技术。

1电子商务概述

之所以使用电子商务,是因为社会中的人们对生活提出更高的需求,具体来说,人们使用互联网技术,借助网络这个手段,实现交易双方的交易,也就是不需见面就可以完成等价交换的贸易。对于电子商务的使用,范围越来越广,包含了很多方面的内容,即商务的、市场的、买卖的等,而电子商务的技术基础,即互联网的技术与电子计算机的技术;随着时代的发展,人们在以后的工作、生活中离不开计算机,也就越来越多地使用计算机,与此同时,电子商务的使用越来越好。

2现阶段电子商务中存在的安全隐患

2.1网上信息遭到伪造

目前,国内人士研究发现,借助于计算机能够很好地传输电子商务信息,但是,唯一的缺点是没有良好的加密措施,使得一部分顾客的信息被泄露,主要是有部分不法分子随意更改电子邮箱,往往把不真实的邮箱地址传送给顾客,使得顾客在打款的时候,也按照假的电子邮箱进行传递。

2.2商务信息遭到盗取

除了网上信息遭到伪造之外,根据研究还发现,对于电子商务,在运行的过程中,因为有大部分的信息缺乏加密措施,甚至也没有实施其于的安全措施,使得电子商务的信息、数据在传输过程中得不到保护,也就是,有部分不法分子会偷盗这些商务信息,这些人往往凭借互联网等网络,对信息直接进行截取,在这之后,继续对其深加工、处理,最终得到这些商务信息,这样的话,就把电子商务用户的之前的信息进行了修改,之后把这些伪造的信息发送出去,最终的结果是,大量的真实电子商务信息被篡改了[1]。

2.3黑客的恶意侵入计算机

随着网络不断普及,尤其其速度越来越快,与此同时,网络黑客也趁机出入,而这些黑客往往不做好事,总是对别人的电脑系统、防火墙等方面进行恶意的攻击,主要目的是为了取得一些资料,或者想及时破坏软、硬件系统。现阶段,黑客实施的活动越来越频繁,而黑客攻击技术也越来越多样化,久而久之,电子商务中的信息安全被严重受到威胁。这些黑客一旦入侵电脑网络,控制了电子商务中的机密文件,有意修改商务信息内容,往往后果十分严重。

2.4病毒感染

一旦受到病毒的感染,对于计算机而言,其系统、程序不能正常运行,对于计算机病毒,其有着独特的特点,即传染性、隐蔽性、破坏性等,所以,在计算机中,杀毒软件、防火墙等工具很难发现这些病毒。这样一来,病毒会感染到计算机,如果感染了正在运行的电子商务的话,那么,电子商务的数据会很容易被盗取,最严重的时候会让计算机系统的处于瘫痪状态。

3电子商务中计算机安全技术的应用策略

3.1科学加密处理电子商务信息

根据以上所说可知,对于电子商务信息,在传输的时候,使用渠道是透明的,也就是没有任何对应的加密、处理等措施的实施,这样一来,使得不法分子违法行为,给商务信息带来巨大的损失。基于这种情况,为了确保信息更加安全,需要实施措施来实现,目前,人们使用的是最基本的手段,即通过加密、处理这些信息内容。而人们在一般情况下,往往以对称加密的方式来进行,对于本种方式,使用在同一个密钥上,对其继续设置加密、解密等有关操作。随着计算机技术的飞速发展,在这个过程中,通过本种加密技术,使其可靠性大大降低,因为又出现了新的、公开密钥的加密方法,这种本种方法与前面的不同,其由两个不一样的密钥,来完成解密、加密等操作,其包括很多类型,比如,使用RSA的公开密钥密码技术、还有使用DSA的数字签名技术等。尤其目前越来越多地使用RSA公开密钥密码技术,再有,PGP混合加密算法也被广泛的运用在生活当中。

3.2增强计算机安全保护意识

随着计算机积极发展,使得电子商务也在不断发展,一旦在计算机安全技术中出现了漏洞的话,往往会给电子商务的快速发展带来影响。因此,相关工作人员应该加大力度重视计算机安全方面的问题,首先,针对计算机的安全管理,及时找到问题及时解决,从而不断增强个人计算机的安全保护观念,与此同时,积极采取相应的安全技术,来避免可能出现的每一种安全方面的问题[2]。

3.3识别用户身份

为了确保计算机的安全,需要及时对其进行保护,目前,有一种一种技术,即身份识别技术,这是非常重要的一个技术。随着计算机的发展,也促进了电子商务地不断开展,但是,在身份识别中,有着这样那样的缺陷,所以,需要想办法及时解决。对于电子商务交易,往往不需要买卖双方面对面的进行,这样的话,一些不法分子以伪造身份出现,因此,用户身份识别技术有必要引入进来,禁止不法分子的不法行为,使得电子商务正常运行。

3.4计算机取证技术

为了更好地促进电子商务的开展,需要把计算机取证技术引用进来,一旦发现信息,就能够获取物理证据,进而实现取证。在进行物理证据获取过程中,针对已经删除掉的数据文件,采取备份、恢复等操作再次取得,以便有效获取那些不法分子的犯罪事实;而通过信息发现技术,来取证在计算机上的原有的数据与信息,目前,人们经常采取的取证技术有两种,即日志分析技术、解密技术。基于计算机取证技术的积极运用,确保了电子商务的安全运行。

3.5对防火墙智能化技术的使用

以智能化为特点的防火墙技术,主要是采取智能化的方法、手段,对取得的信息给予处理与分析,其中,要利用到概率、统计、记忆等方法来实施。通过使用防火墙的智能化技术,能够大大加强对病毒的阻止和防御,使其安全系数越来越高,所以,为了提高计算机的网络安全,需要使用智能化的防火墙[3]。

3.6使用计算机取证技术

当进行电子商务的时候,可以结合计算机技术中的取证手段来进行,基于信息发现、取得物理证据,可以取证信息,而获取物理证据,主要是通过备份、恢复的手段,即对己经删掉的数据文件,这样做的目的是为了找到不法分子的犯罪证据;针对信息发现技术来说,往往可以借助计算机上的原有的数据信息来进行取证,其取证的方式包括:日志分析技术、解密技术等,在计算机中,通过使用取证技术,确保电子商务正常的运行,甚至可以依据法律,严厉惩罚不法之徒。

3.7识别用户身份的功能

对于识别用户身份的功能,即借助身份识别的技术,来确保计算机的安全,在计算机中,为了更好地开展电子商务,需要发挥身份识别的技术,但是,这个技术也存在不足,所以,有必要想办法解决这个问题,另外,当电子商务在进行交易的过程中,往往没有面对面地进行交流,使得一些不法之徒会以假身份来进行交易,所以,识别用户身份的功能要不断增加,禁止一些不法之徒用假身份来登录电子商务平台,最终进行攻击和破坏。

4结语

综上所述,随着电子商务的发展,社会经济也加快了发展速度;在具体实践中,可以借助计算机安全技术,来增加电子商务的安全系数,在平时使用、维护的过程中,有必要对计算机网络中出现的不足不断完善,比如,使用一系列的先进技术来改善,包括:身份识别技术、防火墙智能技术等,确保电子商务的安全正常地运行。

参考文献:

[1]孙东明.电子商务中计算机安全技术的应用[J].电子技术与软件工程,2015.

[2]杨亚萍.电子商务中计算机网络安全技术的应用[J].电子商务,2015.

篇4

[关键词]电子商务 计算机安全技术

中图分类号:F224-39 文献标识码:B 文章编号:1009-914X(2014)30-0075-01

电子商务,就是指在双方不见面的情况下,依据开放的互联网而进行的一系列商务贸易活动,在电子商务中,其消费不受地域的限制,可以是全球性的,包括基本的生活消费、也包括一系列的投资消费等等,随着时间的推移,电子商务已经渗透到各个行业,成为了新时代的主导产业,而电子商务的产生,则是在计算机技术快速发展的前提下才得以实现的,但是,随着电子商务的不断发展,各类网络犯罪活动不断猖獗,电子商务当中也存在盗窃账号密码、诱骗金钱等行为,而这些行为不仅仅损害了电子商务人员的利益,在进行调查的过程中,由于计算机技术的差异化,还会存在不同程度的难度,因此,电子商务有必要加强计算机安全技术的运用,保证电子商务环境的健康。

一 电子商务中计算机安全技术运用的基本原则

要在电子商务中将计算机安全技术运用到位,必须要坚持基本的运用原则,只有在这些基本原则的基础之上来进行运用,才能够让计算机安全技术成为电子商务的助手,促进电子商务的正常运转,那么,在电子商务中计算机安全技术运用必须坚持的基本原则究竟是什么呢?

电子商务中计算机安全技术运用,必须坚持实事求是的原则。在电子商务中,看似是一个虚幻的网络世界,却存在着和现实市场的同样的供求主体和消费群体,与真实市场没有任何的差别,在电子商务中,运用计算机安全技术,坚持实事求是的原则,就要能够根据电子商务运行的程序、流程和基本模型进行检测、规划和整理,从实体供货商或者消费群体开始理清思路,找出在整个交易流程中容易出现的安全问题.

二 电子商务中计算机安全技术运用的渠道

电子商务中计算机安全技术运用的渠道,就是指电子商务中计算机安全技术可以通过哪些途径来进行运用,并发挥效果,其实,随着计算机安全技术的发展,其可运用的范围在不断扩大,途径和渠道也在不断增多。

首先,电子商务中计算机安全技术运用,可以通过安装必要的杀毒软件,这类安全技术是现代电子商务环境中最简单、最便捷、最常用的渠道,通过安全这些杀毒软件,可以从某种程度上防止部分简易病毒入侵,就算是存在万一让一些病毒入侵了,也能够通过这些杀毒软件及时检测出来,并进行有效的清除,从而保证信息的安全,如今常见的病毒软件如金山、360等等,其中,最为普遍的还是360,相对而言功能更加全面和强大。

其次,电子商务中计算机安全技术运用,可以通过设定必备的应对系统,这类安全技术则是针对普遍安全问题之外更深次的安全问题,例如黑客入侵,这一类安全问题仅仅依靠杀毒软件,是无法解决的,而必须要有能够反黑客的系统或者对应安全技术人员,在现代电子商务发展的环境中,已经存在第三方反黑客组织,在这一类组织当中,存在着高技能的反黑客人员,他们在长期的从业经验当中,对于许多黑客都能够做到应对自如,所以,有必要可以采取对外合作的应对系统,应对这一类的安全问题。

最后,电子商务中计算机安全技术的运用,可以通过硬件安全技术,保证计算机的正常运作,确保电子商务的正常运行。硬件安全技术,顾名思义,就是和计算机硬件设备相关的一系列技术,例如,电磁波对计算机的干扰、主板电压和电流的不稳定等等,这些计算机硬件方面,特别是主机CPU以及主板等方面的问题都会直接导致计算机无法正常工作,从而阻碍整个电子商务的顺利进程,因此,在电子商务过程中,要采用必要的硬件安全技术,如检查周围磁场,减少计算机所受磁场干扰,保持对主机电源等设备的定期维护,保证主机能够获得持续的电源和适当的电压等等。

三 电子商务中计算机安全技术运用的措施

电子商务中计算机安全技术运用,要在坚持基本原则的基础之上,找好对应的渠道,但是,这些都还远远不够,计算机安全技术在电子商务当中要达到有效的运用,还需要从管理角度来进行有效的宏观管理,只有让技术管理和操作达到有效的合二为一,计算机安全技术也才能够真正为电子商务持久护航。

首先,电子商务中计算机安全技术运用,必须要能够转变电子商务人员的思想意识,因为,思想意识直接作用于行为,只有意识上有了认识,有了转变,才能够指导行为去执行,因此,有必要让他们能够充分认识到现代电子商务中可能存在的各种安全问题,以及这些安全问题会给自己带来的可能性损失,在认识到问题以及重要性之后,他们就能够开始重视电子商务中计算机安全技术运用的重要性,从而才能够开始对计算机安全技术在电子商务中的运用投入必要的时间、精力、人力和物力等等。

其次,电子商务中计算机安全技术运用,有必要配备专业的高素质技术团队,这样团队的存在,不仅仅能够很容易地应对一些简单的病毒和木马入侵,也能够在有黑客进攻的时候,及时给与处理,从而保护电子商务的安全性,维护自身利益,但是,这样的团队必须要有良好的组建方案和管理制度,只有这样,才能够从一开始就能够严格把关,让真正有技术有实力的人员进入团队,并能够在团队建设对应的培训机制,让这些成员能够不断跟随时代的发展,与团队的整体技术共同提高。

第三,在电子商务中,计算机安全技术的运用,需要运用现代互联网技术,为电子商务建立有效的预防和预测机制,而这些有效的预防和预测机制不仅仅是针对未来可能发生的安全问题,更是要借助于过去在电子商务中已经发生的安全问题,这是因为,过去的安全问题往往是有效的借鉴,通过将这些问题进行汇总、整理和分析,能够明晰安全技术问题存在的因素以及途径,在确定了基本的关键因素和途径之后,计算机安全技术团队就能够根据这些进行发散式想象,从而预测未来可能发生的其它相关安全问题,从而采取必要的措施来进行预防和应对,而这些预防和应对机制,必须要依赖顺畅的交流沟通渠道,这些渠道可以通过互联网确定专门的内部交流通道,或者是直接手机联系等方式,或者是在每个团队成员的电脑都安全对于的自动反应系统,一旦发生报警,大家不仅仅能够及时发现问题,还能及时交流沟通解决办法。

结论

电子商务是经济发展的必然结果,在未来的社会当中,还将会继续拥有持续良好的发展态势,伴随着一种新兴事物的发展,必然会出现许多阻碍因素,而计算机安全问题作为电子商务发展过程中的巨大阻碍,必将伴随着电子商务的发展而不断扩大,但是这也是促使电子商务不断进步的重要因素,因此,必须要运用现代计算机安全技术作为辅助,让电子商务能够拥有健康的发展环境,带动人类社会不断前进。

参考文献

篇5

1 电商行业存在的安全隐患

1.1在系统方面

电子商务在进行应用的过程中,针对系统方面存在的安全?[患主要分为三个方面,分别为引用,网络和操作。因此,在对系统进行保护的过程中,要加强对网络安全的保护,尤其针对使用者本身来说,要对相关的资料和隐秘信息进行保护,不要随便将自己的账户信息进行透露,还要对试用计算机的存储空间进行定期的检查和防互,科学整合各个系统的资源。

1.2在信息方面

电子商务的安全隐患还表现在信息的篡改和窃取方面。在使用者进行信息密码设置的时候,如果将密码设置的过于简单,或是将其保留于公共场所,则很容易受到黑客的攻击,造成信息的丢失和泄露。而且这样的问题,还会对黑客的技术进行反向培养,使他们在进行密码破解的过程中,找出设置规律,进而加重犯罪动机,盗取出相应的财政信息。针对公司企业来说,这很容易遭到侵入者对信息造成篡改的危害,破坏原始数据信息。为企业带来巨大的损失。面对这样的安全隐患,企业应该完善自身的加密技术,对传输信息的过程增加防盗系统设置。

1.3在病毒方面

电子商务的发展,为计算机的病毒传输提供了更多的传输途径和范围。在计算机技术的使用过程中,使用者常常会受到病毒侵扰的安全问题,当病毒一旦传入到计算机中,就会使计算机中的数据和信息被恶意更改,使信息资源遭到破坏,设置会对计算机的使用功能造成影响,使它无法进行正常运行的情况下,传染病毒到其它的计算机中。为企业的工作进行带来极大的困扰。

1.4在管理方面

电子商务的交易过程具有一定虚拟性和空间性,使得相应的管理受到很大程度的限制。在具体的应用过程中,不仅没有相应的管理制度,而且企业对这方面的管理也不能提高重视程度,使得计算机的安全受到一定的威胁。而且,很多工作人员对计算机运行的安全防范意识较差,对隐含的病毒不能进即使的查杀和处理,或是在进行交易的过程中,对软件和操作系统不能进行技术设置,造成管理漏洞的出现,存在安全隐患。要先对这样的问题进行避免,就需要电商交易双方对软件和系统进行设置,完善在操作系统,提高工作人员的重视程度,建立管理制度。

2 应用分析

2.1建立安全系统

在建立安全系统的时候,相应的工作人员首先需要建立防火墙系统。对防火墙系统进行建立健全,可以在很大程度上避免计算机受到外部网络的攻击,为服务系统中的信息传输提供有效控制,为交流安全完善措施,而且,针对防火墙本身来说,它具有很好的自我防御能力。然后,应该安装能够对黑客的侵入进行检测的安全系统,它的建立主要检测网络中是否存在黑客,这种系统的建立,可以弥补防火墙的安全缺陷,对系统安全进行双重的防互,最大程度的避免遭受攻击的可能性,而其它还可以为电商交易中的计算机增加可靠性,防止安全隐患的发生。最后,还要建立计算机病毒的防护过滤系统,有效控制计算机中可能存在的病毒,并促进它在运行的过程中进行不断地优化,实现防御病毒系统的多层进行,有效避免病毒的侵害。

2.2强化安全控制

强化计算机的安全控制,首先应该从访问方面进行入手。对访问控制的设置,需要用户综合相应的访问权限,从各个层次和角度进行考虑,从而设置相应的放为权限,为网络访问的信息安全提供相应的保障。并可以在网络系统中设置类似于专门进行隔离的系统,利用防火墙技术来保证系统的内部安全,对信息数据的访问权限进行合理的控制,多信息智能进行读取,不能进行修改,从而防止在机算机系统受到侵入的同时丢失信息。然后,要对网络进行认证设置,要对网络的使用用户进行严格的身份验证,从而保证网络环境的合法性和安全性。与此同时,对网络安全系统的安全控制要进行加强,完善网络系统的日常管理,对网络入口进行有效的控制,不必要的适当关闭。

2.3健全管理制度

在健全管理制度方面,首先应该对数据进行加密处理,保证虚拟交易过程中信息泄露的风险被降到最低。在当前的网络发展中,被应用的最广泛的加密系统分为两种,为加密秘钥和公开秘钥。公开秘钥在实际的应用过程中得到了很对人的认可和青睐。这样的加密方法,可以有效的保障网络资源得以共享,为电商交易提供安全保障,而且还能够防止交易中的数据和信息被不法分子进行偷窃,促进信息安全性发展的不断提升。其次,在对内部进行管理方面,企业和政府应该针对电商交易过程中存在的具体问题,建立相依的管理制度,对交易活动参与用户实行口令设置,或是进行访问限制,对他们的身份进行认证,保障网络安全。

篇6

关键词:电子商务;安全;计算机技术

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2010) 05-0000-01

E-commerce Information Security under the Computer Security Technology

Feng Guozhi

(Yangshan Vocational School,Qingyuan513100,China)

Abstract:In recent years,electronic commerce has been rapid development in China and abroad,but the rapid development of e-commerce Today,security is still a bottleneck restricting the development of electronic commerce.E-commerce security is a system concept,this paper described the technical point of view of information security issues of e-commerce and the corresponding technical solutions.

Keywords:Electronic commerce;Security;Computer technology

一、电子商务安全问题基本范畴

电子商务的安全性体现在网络安全、信息加密技术以及交易的安全。电子商务交易安全紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。由于在互联网设计之初,只考虑方便性、开放性,使得互联网络极易受到黑客的攻击或有组织的群体的入侵,使得网络信息系统遭到破坏,信息泄露。因此,电子商务中的安全隐患大致有四种:1.信息的截获和窃取;2.信息的篡改;3.信息的假冒;4.交易抵赖。

二、计算机技术下的电子商务信息安全防范机制

(一)数据加密技术

数据加密是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,确保数据保密性的一种技术。数据加密及相关技术应用可有效解决电子商务安全中交易信息的完整性、不可抵赖性和交易身份确定性。加密和解密过程中使用的密钥分别称为加密密钥和解密密钥,按加密密钥与解密密钥的对称性可分为对称型和不对称型加密。结构完整的数据加密系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。

(二)身份识别技术

在网络交易中如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止相互猜疑的情况。报文摘要技术与数据加密技术结合产生了数字签名技术,其应用原理是发送方将报文摘要X用自己的私钥加密,并将加密后的报文摘要(即数字签名)同原文一起发送给接收方,接收方用发送方的公钥解密数字签名,并对接收到的报文利用对应的同样算法生成报文摘要Y,比较X和Y,若二者相同,说明信息完整且发送者身份是真实的,否则说明信息被修改或不是该发送者发送的。由于发送者的私钥无法仿冒,同时发送者也不能否认用自己的私钥加密发送的信息,所以报文摘要和数字签名技术能够保证电子商务交易中信息的完整性和不可抵赖性。

(三)安全协议

前文说阐述加密技术仅仅提出了一种解决问题的安全框架模式,实际应用中,针对不同的网络应用,又有不同的商业实现标准,其中比较有名的就是由Visa、Master Card和IBM等联合推出的安全电子交易协议(SET)和由Netscape、Verisign等推出的安全套接层协议(SSL)。

1.SET安全协议

SET安全协议是应用于Internet上的以银行卡为基础进行在线交易的安全标准,这就是“安全电子交易”(简称SET)。它采用公钥密码体制和X。509数字证书标准,主要应用于保障网上购物信息的安全性。由于SET提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡和借记卡的网上交易的国际安全标准。

2.SSL安全协议

SSL安全协议最初是由NetscapeCommunication公司设计开发的,又叫”安全套接层协议”,主要用于提高应用程序之间数据的安全系数。SSL安全套接层协议主要是使用公开密钥体制和X。509数字证书技术保护信息传输的机密性和完整性,SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接字的客户和服务器间事务安全的协议,它涉及所有TCP/IP应用程序。目前SSL已经被众多厂家和用户使用,已经成为通信底层协议的实际标准。

(四)网络安全扫描技术

安全扫描技术是对网络的各个环节提供可靠的分析结果,并为系统管理员提供可靠性和安全性分析报告等。包括端口扫描技术和漏洞扫描技术等。

(五)病毒防范技术

计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。病毒经过系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入木马或逻辑炸弹等程序,为以后攻击系统、网络提供方便条件。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁的扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。

(六)防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。

目前的防火墙分为两大类,一类是简单的分组过滤技术,作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。另一类是应用服务器,其显著的优点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的程序,实现监视和控制应用层通信流的作用。通过应用防火墙技术,可以做到通过过滤不安全的服务,极大地提高网络安全和减少网络中主机的风险。但防火墙是一种基于网络边界的被动安全技术,对内部未授权访问难以有效控制,因此较适合于内部网络相对独立,且与外部网络的互连途径有限、网络服务种类相对集中的网络。

篇7

关键词:计算机网络;安全问题;安全技术

计算机网络技术是社会经济各个领域实现现代化信息技术的关键基础,在我国社会经济的发展中扮演着重要的角色,在当前形势下,对计算机网络的安全问题进行分析,具有重要的实践指导意义。

1 计算机网络安全概述

我国的计算机网络技术自上世纪九十年代开始,进入了快速发展的阶段,其做大的作用既是实现了对分散资源的网络整合,实现信息的传递和共享。近年来,随着计算机软件和互联网企业的不但发展和推进,计算机网络技术已经成为当前人们生活和工作密不可分的部分。人们在享受计算机网络带来的便利的同时,信息的传递和共享也对人们的信息数据安全产生威胁,成为必须面对的问题。从根本是讲,计算机网络安全,既是保证计算机网络系统的软件和硬件等相关信息不受到破坏、攻击、泄露和更改等,是指计算机网络系统中的硬件、软件和在所保存的信息数据的安全,保证使用者的个人隐私或者商业利益的相关数据的完整性、真实性和机密性。

2 计算机网络安全问题出现的根本原因

1)认证技术的缺陷。计算机网络的数据传输和访问大多是通过认证口令的方式来实现的,但是口令本身具有相对的薄弱性,一些人为的网络攻击可以利用窃取加密口令等方式对加密信息进行截获,使得认证技术失去作用。

2)操作系统的易监视式。用户在利用计算机进行操作时,计算机系统或者网络软件都可以对用户的信息进行监视和记录,这些信息一旦被不法分子利用,通过对用户名的监视和口令的监视获得用户的重要信息,利用这些信息通过正常的渠道就可以对用户的计算机或网络数据等进行访问和控制。

3)隐蔽和易欺骗性。计算机网络的技术具有较高的先进性,其安全问题特别是恶意的网络攻击行为,可以利用其隐蔽性和欺骗性进行计算机网络犯罪。很多局域网都使用Unix主机作为局域网的服务器,当计算机终端对服务器进行访问时,主机只需严重终端的IP地址即可以建立连接。黑客可以利用这一缺陷,设置一台与局域网内计算机名称和IP相同的计算机对主机进行访问。局域网内的电子邮件是通过ASCII协议进行交换的,黑客可以通过侵入系统手动输入协议,与主机建立连接和进行电子邮件的交换。这一原因是导致局域网外的无权限用户对局域网数据和电子邮件进行欺骗的主要原因。

3 当前计算机网络安全存在的主要问题

1)操作系统自身的问题。计算机操作系统具有很强的扩展性,以方便开发商不断的进行功能改进和新版本的升级,这也为黑客攻击留下了安全隐患,对计算机网络安全造成威胁。操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此也成为计算机网络安全的基础。当前计算机所普遍使用的操作系统,大多存在着技术缺陷,导致安全漏洞,成为计算机病毒和黑客攻击的目标,为计算机网络带来安全隐患。此外,用户不及时进行操作系统的补丁修复、随意传播和下载局域网软件、盗版软件、人为的操作失误等,都是造成计算机网络安全隐患的原因。

2)计算机病毒。近年来,计算机病毒随着计算机技术的发展也迅速发展,种类不断增多且破坏性增强。计算机病毒是长期以来计算机网络技术最大的安全隐患,是指以干扰计算机网络的正常运行,具有很强的传染性、破坏性、隐蔽性和潜伏性的,具有较高的编程技巧的计算机程序。当前,主要的计算机病毒形式包括有蠕虫病毒、脚本病毒、木马病毒和间谍病毒四种形式。间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量;脚本病毒主要通过互联网网页脚本进行传播;木马病毒诱骗性极强,以窃取用户数据为目的;蠕虫病毒以计算机系统漏洞作为攻击目标,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒。

3)黑客攻击。计算机操作系统具有很强的扩展性,以方便开发商不断的进行功能改进和新版本的升级,这也为黑客攻击留下了安全隐患,对局域网安全造成威胁。一般情况下,计算机黑客攻击是利用计算机操作系统或者应用软件的漏洞进行攻击的,对用户数据进行窃取和破坏,影响局域网络的安全。网络黑客攻击的形式主要包括以下几种:一是利用性攻击,主要是指窃取密码和木马病毒等对电脑系统进行控制;二是虚假信息攻击,通过将信息来源和邮件发送者的身份进行劫持和植入虚假信息,主要包括电子邮件和DNS攻击,导致计算机送到病毒攻击。三是脚本攻击,主要通过网页的脚本漏洞进行传播,常见的形式就是导致用户主页被劫持和不断弹出网页,直至系统崩溃;四是拒绝服务式攻击,拒绝服务式黑客攻击既是指DOS攻击,最严重的是分布式的服务拒绝,如发送巨大流量的数据包导致网络传输流量耗尽,以多台计算机和网络连通性为其攻击目标,网络无法为正常用户提供数据传输服务,最终导致瘫痪。

4 计算机网络安全技术在计算机网络安全中的具体应用

1)数据加密和访问控制技术。访问控制技术包括有授权方式、入网访问控制和遵循原则等,对主体与客体之间的访问过程进行规则约束。对于动态信息,加密技术通过以密匙作为控制,对数据进行变换和处理,防止非授权的用户后者软件对用户数据信息进行访问和篡改,保证数据安全。数据加密作为最传统的安全技术,其以较小的成本既可实现对计算机网络数据的有效保护,在当前仍具有重要的作用。

2)防病毒技术。病毒是计算机网络安全的一大隐患,防病毒技术主要包括安装正规的防毒软件,更新防毒软件数据库,对网络下载或者接受的邮件等文件进行扫描和病毒查杀,特别是对于不明文件,需要在病毒查杀确认后再打开;一些木马等病毒常通过盗版软件和不良网站等进行传播,计算机用户要减少对这些网站的浏览和访问,不要随意下载盗版的网络软件;对于利用操作系统进行计算机攻击的病毒,需要及时的更新个人电脑的操作系统,安装系统更新补丁,确保系统的最新最安全状态;对计算机安装的软件及时的进行更新升级,减少系统综合漏洞。

3)防火墙技术。应用级防火墙,主要安全在服务器上,从源头对进入服务器的数据进行扫描,当发现不正常或者恶意的攻击行为时,即将服务器与内网服务器之间的传输中断,阻挡病毒进行传播,保护网络用户的安全。包过滤防火墙是指经过路由器传输到计算机主机的数据进行安全隐患的过滤,由于数据都需要经路由器传输到计算机,这种安全技术可以很好的拦截危险和未知的数据,并告知用户,提高安全防范意识。

4)加强网络安全管理。加强网络安全管理主要包括有:加强计算机网络安全运行维护的规章制度和应急处理方案;对网络恶意攻击者进行适当的处罚,遏制网络犯罪;制定计算机操作和使用规范,做好硬件保护;进行计算机安全等级划分;加强计算机网络安全保护队伍建设,培养高素质人才,以应对不断发展的计算机网络技术。

5 总结

计算机网络技术是当今社会发展的重要基础,通过不断的提高计算机网络的安全保护技术和总结经验,有效的保证计算机网络的运行安全,充分发挥其在社会生活和经济建设各个环节重要作用的必要途径。

参考文献:

[1]陈世华,朱佳齐.计算机网络安全隐患与应对措施[J].福建电脑,2009 (9).

篇8

【关键词】计算机;网络安全;网络建设;安全技术

随着社会电子电信技术的不断发展,网络信息全球化已成为现实,让人们能够很容易接触到世界并足不出户的接收外来的信息,使我们的生活、工作、学习变得十分便利,但由于网络自身特点的开放性、互联互通性以及多样性等使其有存在着各种不安全因素,容易受到网络的攻击。

所谓网络安全是指网络中的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因受到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断,广义上说凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

本文从计算机网络建设中存在的安全问题入手,总结探讨网络安全的防范技术。

1.计算机网络安全

1.1 计算机网络建设构架中可能存在的问题

互联网全球覆盖,所有的单位和个人都可以通过网络或的自己需要的信息以及数据传输,所以互联网自身的开放性、自由性使网络很容易受到各个方面的攻击,计算机网络有它软弱性。计算机网络构架中每一个环节都有可能存在安全隐患。首先网络实体硬件要保证安全运行,网络机房及环境要防止自然和人为的破坏,注意静电和电辐射的保护等。其次网络中的最重要的计算机软件要保证不被非法改动、不收病毒入侵。再次就是网络数据不被恶意的侵犯、窃取和泄露等。最后就是网络安全管理,建立有效的安全技术、管理制度,防范风险。

1.2 计算机安全的主要典型因素

首先是操作系统问题,我们计算机的稳定运行离不开计算机操作系统,它是所有相关资源程序的集合,由于计算机软件的复杂性和技术水平的限制,不可避免的就会存在一些安全漏洞,这些系统漏洞就会给网络安全带来很多威胁,所以要快速发现并修补这些漏洞,但系统漏洞的修补社个很漫长的工作。正比如最近的Windows Xp风波,由于微软停止对XP的再维护,使得许多资料或部门容易被黑客攻击。另外计算机用户在使用的同时会下载安装一些应用软件,这些软件业会给系统带来威胁,一方面是与系统的兼容性,另一方面是这些软件给系统漏洞开了后门,使得黑客或病毒趁虚而入。

其次是计算机病毒入侵。由于计算机网络的开放性使计算机网络能够从各个网络结点接收信息,同时病毒也可能伴随信息入侵计算机。计算机病毒是人为编编制的能够插入计算机程序中的可以毁坏数据或破坏计算机功能并能自行复制的指令、代码等。当计算机感染这些病毒后会在很短的时间在计算机进行加载并传播到计算机网络的各个结点,它们利用网络进行快速扩散,破坏网络中计算机的硬件设备或窃取数据信息影响机器的使用,由于病毒的隐秘性使得很难被发现,所以它有很强的传染性和破坏性。

再次是黑客攻击。黑客作为人为利用计算机漏洞侵入计算机网络破坏网络并盗取计算机内部资源,窃取信息数据的一种网络安全问题越来越不容被忽视。当今互联网的全球化和开放性、共享性,如果网络被黑客一旦攻破,整个世界都会面临巨大的损失。

2.计算机网络安全技术防范

2.1 查补漏洞技术,计算机网络漏洞是网络安全的关键,因此计算机用户经常查找漏洞并修补漏洞最大可能的降低安全隐患。只有用户提前进行漏洞修补才能有效的减少黑客的攻击以及病毒的入侵,保证计算机网络的安全运行使用。

2.2 病毒防范技术,病毒入侵具有隐秘性强、传播快、潜伏时间长、破坏性大等特点。当今病毒防范主要是网络计算机安装防病毒软件,通过定期或自动的软件及病毒库的更新等,防止病毒侵入。

2.3 防火墙技术,防火墙技术是计算机网络安全技术中最普遍的,位于计算机与它所连接的网络之间的软件,此设置能够在一定程度上限制未授权客户访问,保证信息出入通道的安全性,另外防火墙也具有一定的攻击性,对网络中的存取访问进行监控和审计,有效保护本地信息,防止信息外泄。无论是个人还是企业用户都需要安装相关的防火墙软件,如果是高机密的计算机可以将防火墙配置改为高级别取得更有效的网络保护。

2.4 计算机信息加密技术,网络信息安全的核心信息数据加密是最基本的网络安全技术,计算机信息在网络传输和散播时,会遇到不可信的网络遭到破坏,通过在计算机网络中添加信息数据加密技术可以最大限度保护计算机信息不被非法窃取。

2.5 数据备份技术,为了保证计算机网络安全在计算机遭到攻击后能够尽快数据恢复,可以将重要数据,以及系统文件备份,在计算机遭到入侵时起到一定的保护作用。例如当计算机突然断电或突然出现问题、突然死机、自然灾害等,可通过备份数据重新启动计算机并加载信息,使损失降到最低,确保网络计算机的安全有效运行。

2.6 完善和加强网络安全管理人员的责任和安全管理制度,在完善了上述技术后,在网络安全维护中也少不了工作人员的操作技能,避免人为的事故。所以为了能更完善的维护网络的安全稳定,还要提高网络工作人员的个人素质,急性安全教育,增强工作责任感,并通过业务培训不断提高工作技能。工作人员的工作技能效率提高了,管理制度也要随时跟上不断完善,做到有章可循,提高安全审计,严格用户授权管理,更好的服务于网络。

3.总结

网络安全是一门涉及多个学科计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、信息论等的综合性学科。由于计算机网络安全的复杂性我们更应该增强防范意识,构建完善的安全体系,提高学习安全技术,才能更有效的保证网络安全,更好的服务于人们的生活、工作、学习。

参考文献

[1]魏碧英.计算机网络安全防范技术探讨[J].信息技术教学与研究,2011(62):155-156.

[2]刘西青.浅谈计算机网络安全问题[J].软件,2013,34 (12):239.

篇9

关键词 云计算;计算机;网络安全

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)166-0127-01

在新的信息时代,网络成为大众日常生活的重要组成部分,在诸多办公领域也发挥着积极的作用,随着技术的不断更新,云计算技术应运而生,云计算的出现大大提高了网络的便捷性,而且数据信息的传递更加高速,用户体验满意度也达到了新的水平。但是由于云计算技术在一些细节上还存在技术缺陷,导致网络安全问题频发,也严重影响到用户对于计算机网络的正常应用。积极总结和探索这些安全问题发生的原因并进行技术完善,实现网络安全的良好保障成为一个需要首要解决的课题。

1 云计算的概念

云计算,其概念最初是由谷歌公司的首席执行官埃里克施密特提出,通过近几年的不断发展和完善已经成为了互联网时代又一技术革新。云计算是一种以互联网为基础的相关数据信息的增加、应用以及交付模式,通过将计算分布在大量的分布式计算机设备上实现对巨大信息数据的快速处理。强大的运算能力是云计算最主要的特点,用户通过各种客户端进行数据接入,从而实现对网络数据信息的合理使用[1]。就目前来讲云计算具有规模巨大、可靠性极高、通用性强、可扩招性能优、价格低廉、能按需服务等技术特点。根据信息技术发展的趋势,云计算具有很大的发展应用空间。

2 云计算环境下计算机网络安全隐患

2.1 云计算技术隐患及病毒软件

服务商在为用户提供数据信息服务时常常也受制于云服务的提供商,由于云计算的最终运行需要服务商和用户的协作,这就无形之中将二者联系在一起,在单向箭头式的信息传输条件下,一旦出现中断、无响应等技术故障就会置用户于被动状态,导致服务暂停。此外,病毒软件也是用户端上常见的一个安全问题,一些病毒软件通过网络虚假地址和标识对用户产生严重的误解,进而致使用户的重要数据信息丢失和被盗,甚至出现巨大财务的损失等现象[2]。

2.2 云计算内部安全隐患及违法黑客

尽管云计算服务的企业机构在商业上为用户提供了一定的信用保证,但是对于数据信息的传输却没能进行有效的保障。用户的数据信息相对于其他用户而言是绝对保密的,但是基于上述实际现实状况,用户的数据信息则完全暴露在企业机构内部,相关的技术人员能够轻易的获取任何用户的数据信息,用户个人数据毫无保密可言,严重时也会使得该机构出现信用危机[3]。也正是因为在这一过程中存在漏洞和云服务保密的不完全,催生了黑客的不法行为,黑客凭借高超的信息技术能够实现对企业机构或者是用户端的直接攻击,从而窃取海量的用户信息,对用户安全产生严重危害,甚至直接影响公众安全。

2.3 法律政策监管漏洞

在制度层面存在的问题导致了许多安全隐患陷入无法有效避免的窘境。相对于国外许多发达国家,我国目前对于计算机网络安全问题还没有出台和制定颁布明确的管理办法和实施细则,对于网络环境下的违法行为缺乏有效的监管和处罚力度,也就导致了网络安全问题层出不穷[4]。随着信息技术的不断发展,其在社会生产生活中的作用日益明显,不进行法律制度层面的监管保护,显然不利于网络环境的净化和优质网络生态的建立,严重的话甚至会影响正常的社会秩序,因此制定和颁布相关的网络安全管理措施刻不容缓。

3 改善云计算环境下计算机网络安全的策略

3.1 建立云计算数据中心

在网络用户不断增加的前提下,各类软件开发也相应的增加,这就对网络数据中心的功能提出了更高的要求,否则就会出现上述“一出现技术故障用户数就丢失”的现象。云计算数据中的建立不仅要实现网络内外的顺畅传输,还应该实现内部各服务器之间的顺利传输,此外对于各个节点以及节点与服务器之间的传输都要做到传输畅通。建立大容量的数据中心能够确保各种数据信息的高速快捷传输,有效减少技术故障带来的用户数据丢失[5]。

对云计算数据中心进行虚拟化处理不仅可以节约数据存储空间而且能够降低运营成本,对于信息数据的安全也是极有保障的。因为虚拟化处理大量的数据已经成为一个发展的必然趋势,所以要进行网络安全防范就应当辅之于其他计算机安全技术,实现对数据信息的虚拟化保护,提高数据信息的安全性。

3.2 强化网络安全技术

防护网络安全,建立防火墙是最有效的技术措施之一,通过网络拓扑结构以及对服务器类型的隔离来实现安全防护。作为网络安全技术的基础设施,防火墙由于具有延展性和虚拟性,对网络安全的防护具有重要意义。加强防火墙的技术结构十分必要。认证与数字签名技术通过应用加密技术确保数据信息的机密性和完整性,对用户身份的真实认证有效防止第三方的冒充和虚假信息的干扰,有效提高网络安全环境。加密技术对于保障用户数据信息也具有十分重要的意义,网络用户在进行程序选择时应首选具有良好加密功能的网络程序,这样能在一定程度上防止用户信息的泄漏。此外,还可采用服务器技术进行安全范防,通过对网络黑客的有效防御实现安全保护,同时对于浏览器的运行速度提升也具有重要作用。

3.3 防范意识与政策保护

要优化云计算环境下的网络安全环境,还需要用户自身提高安全防范意识,养成良好的安全操作习惯,对不明网络信息提高辨别能力和应对措施,有效避免对于违法、恶意攻击等网络数据信息,同时也能对自身的数据信息起到良好的保护作用。用户安全防范意识的提高对于构建安全的网络环境具有重要意义。

作为国家社会生活中的一个重要领域,网络安全事关社会秩序和国家安全,因此在相关的制度法律层面应该给予保障,组建专家团队深入实际,制定和出台符合我国实际的网络安全管理办法和实施细则,对网络违法行为要做到严厉打击和零容忍,坚决净化网络环境,构建安全的网络生态环境。

4 结论

随着信息技术的不断发展,云计算技术在社会生产生活领域的应用范围不断拓展,确保云计算环境下的计算机网络安全成为一个重要课题。实现云计算环境下的网络安全,对于提高用户体验度、保护用户个人数据信息、建立良好的网络生态环境具有十分积极的现实意义;而且实现网络环境的安全保障也是符合国家安全战略的内在要求,对于社会的和谐发展同样具有重要意义。因此,笔者希望更多的专业人士能投入到该课题研究中,针对文中存在的不足,提出指正建议,为完善我国云计算环境下的计算机网络安全工作做出重要的贡献。

参考文献

[1]何永峰.谈“云计算”环境中的计算机网络安全[J].哈尔滨师范大学自然科学学报,2015(1):63-66.

[2]韩景红.云计算环境中的计算机网络安全[J].网络安全技术与应用,2015(3):142-143.

[3]芦于忠.论云计算环境中的计算机网络安全[J].电子技术与软件工程,2015(10):220.

篇10

关键词:云计算;存储安全;系统设计

在信息化技术不断发展的今天,虚拟经济得到了快速的发展,同时依赖大数据和云计算等先进技术的支撑,很多行业得以快速提升。可以说,社会的发展已经不能离开大数据技术、云计算技术等先进的信息化技术,这就需要在实际的发展过程中不断完善技术体系建设,保证技术应用的完整性与安全性。但是,网络安全问题也伴随着网络技术的不断发展而增长,计算机存储安全系统已经经过了较长时间的发展,但是黑客技术也在不断进步,很多黑客可以通过信息技术直接入侵公司的电脑盗取数据,严重的会造成公司重大的社会经济损失。因为很多计算机存储着大量的机密材料,这也使得窃取资料能够获得较大的经济利益,很多不法分子趋之若鹜,导致目前计算机存储过程中存在很大的隐患。目前只有在云计算技术使用过程中加强网络安全管理,保证信息的整体安全,才能有效地保持各个行业的基本运转。本文针对计算机网络安全存储的应用进行了相应的论述,希望能够为云计算技术模式的安全稳定发展提供技术参考。

1云计算技术概述

云计算是将虚拟和分布技术进行相应结合的技术。在这个过程中满足不同数据对于计算功能的需求,能够提高共享资源的利用,通过软硬件的结合实现信息的合理化存储和利用。在这个过程中,高效地使用了计算机相应的资源、应用程序、IP地址等相应的模式。云计算技术目前可以分为SAAS、PAAS和IAAS的基础构架,能够满足多种业务的计算需求[1]。

2云计算技术网络安全的关键处理技术分析

2.1身份认证

相比于传统的身份认证技术,云计算技术的身份认证具有更高效、快捷和安全性的特点。面对复杂的局面,其可以有效地应用APP数据、动态口令和授权等多种模式,实现身份认证的作用。一是对APP资源的利用。当客户访问资源平台时,可以通过webservice服务的应用程序进行相应的访问。这个过程实现了有效的第三方身份识别,能够有效地满足安全的访问。二是动态口令技术。主要是通过动态口令的发送进行相应的确认,使得通过动态确认的信息得以在硬件上运行。三是授权技术。在这个过程中,可以通过网络协议的授权来进行相应的口令加密,有效确认用户的身份,保证系统安全。

2.2分布存储技术

分布存储技术是目前具有高效性、安全性的一项存储技术。在这个过程中,可以将不同的数据进行合理化的分割,并相对应地进行存储,以实现多副本的存储效果。在这个过程中,就可以有效地避免信息在存储过程中出现丢失的现象,因为始终在系统运行中可以有多个副本运行,保证了网络信息存储的安全。

2.3数据加密

数据加密是目前先进的安全保障技术,通过对称和不对称的加密排列,使用DES算法进行相应的加密。通过网络密匙的方式,对于加密非对称技术,可以使用公钥与密钥两个部分进行相应的操作,这样使得加密算法复杂化。在信息存储过程中,也能够有效地对安全性加以保障。

2.4密匙管理

数据加密在密匙管理过程中是非常重要的。因此如何保障密匙的管理安全具有重要的作用。云计算在运转过程中,其自带的密封系统能够有效地保证密匙访问的功效。大部分密匙的源头需要在客户访问数据时,能够有效地得到密匙的支撑和控制权,这样才能够在应用性和安全性两方面都得到合理的应用。

3安全存储系统整体构架要点分析

信息存储的种类较为繁杂,因此其存储设备是整个云计算技术的核心,利用存储软件可以完成相应的存储过程[2]。基于云计算,在登录过程中使用HTTPS协议,确保相应通信过程安全。通过用户注册环节,使信息在存储过程中保证安全不泄露,而整体的优化过程需要在服务器接收相应的数据后实现解密。处理数据证书同样也在应用过程中起到了关键的作用,可以实现数据的首先加密、然后进行传输的作用,有效地保障了云计算模式下信息存储的安全性。

3.1云构架

在目前云计算技术发展的过程中,存储技术必须要融合云计算不断发展,而使用拓扑结构能够有效地保障计算的优化。因为云计算对于各个节点的要求较高,其动态化的分配功能可以有效地实现计算的自由度。通常需要借助整体的控制器完善拓扑结构。在拓扑设计中,需要明确其重要的影响因素,使其在控制中心的位置能够有效地发送处理请求、科学地进行相应的分配,在实际的应用过程中和云端客户进行相应的对接,实现良好的互动运算功能。在构架设计当中,主要节点应重点进行设置,不仅要与各个节点的通信功能有良好的保证,同时应对整体构架的完善起到积极作用。

3.2云计算服务

在存储系统的整体构架完成之后,需要对云计算服务进行相应的设计。首先,应分析相应用户的需求,针对用户的需求对存储系统进行相应的测试,对其安全性能否抵御黑客的相应攻击进行评分。在这个过程中,找出相应的隐患并加以解决。根据实际检测的结果,对系统进行一定的漏洞补充,从而有效地起到防护安全的作用。云计算的存储功能因涉及海量数据的处理,因此在支撑整个系统运转的过程中,可以使用的主机端的数据和传统存储技术相比,其存储的数据来源更为多样、覆盖面更广。因此,在实际的管理过程中,也应对其安全的存储功能进行重点把控,避免存在漏洞和节点方面的不足。同时在进行云计算处理过程中,不仅需要进行相应的计算功能设置,同时对其存储功能也有较高的要求,需要精准地进行计算和评估产生的相应风险,这样云计算服务的安全性能才能满足实际的要求[3]。

3.3节点管理

在云计算功能当中,节点管理是非常重要的一个过程。其能够有效地分配完成节点,对于整体系统的运行效率和安全性能都具有重要的保障作用,应利用相应的资源进行一定的评估。在综合算法的模式下,对节点进行相应的调整。在云计算的模式下,云节点的管理模型能够有效地应用到实际的过程当中,同时分析节点数量是否能够满足用户的实际需求。通过对客户现有需求的实际满足,使拓扑结构更加完整。如果出现节点闲置的情况,就必须及时进行收回,进行妥当处理,保障信息存储的整体安全。

3.4加密上传

在系统设置中,为了提升安全存储系统的整体功能,需要进行加密上传的操作[4]。目前主要使用明文的方式,这种方式没有使用加密措施,使得信息在存储过程中存在着一定的漏洞。为了弥补这样的漏洞,就必须在系统中使用加密模块,对涉及保密的数据进行加密。这个过程可以用数字信封的方式,使整体的数据得以保护。其原理较为简单,即使用有效的数据密匙,对非对称密匙进行二次加密。这样双重加密的模式,对于云计算背景下,实现信息存储系统的有效安全具有重要的保障作用。该加密模式可靠性较强,使稳定性和安全系数得以广泛提升,但是也存在着操作不是非常简便、技术要求较高等问题。目前也同样可以使用PBE的算法实现精确的数字加密技术,该技术在加密过程中可以有效地提升便捷性,且在加密过程中不需要硬件支撑。实际应用中,多重加密的方式对于安全存储系统的整体安全具有重要的作用,同时也可以利用口令替代的加密技术,更好地实现加密效果。

3.5存储功能优化

通过以上云计算整体构架的设计,有效地提升了存储方面的逻辑性和安全性。在该功能的重点存储功能设计优化过程中,应重点做到以下几点:(1)重视平面和数据通信功能的整体完善。通过平面CPU的强大功能,使用LINUX系统,基于双向数据的传输机制,实现数据包的转发安全功能。依靠ZOL运算,两者可以实现共享共用的通信功能,数据平面可以传输重要的安全参数、信息和反馈功能。通过智能化的操作,有效地规避系统中可能存在的数据存储漏洞。通过平面发挥支撑作用,为数据的初始参数和后期的实时监控创造良好的条件。(2)网络报文处理。针对该功能的优化,重点是要加强重点模块的建设。该功能存在不同的层次,一是网络接口报文的重要信息,其是整体数据的核心组成。二是需要分拣到加密模块,在系统处理之后可以恢复原始保存的格式,这样对于保证信息存储系统的安全具有重要的作用。三是数据加密模块。该模块是整体安全系统的核心部分,应重点对安全指标进行相应的分析。

4系统测试

在云计算模式下,其网络安全存储构架设计之后,需要对其有效性进行整体的测试[5]。利用身份验证等方式注册信息,使用户进行登录并直接进入系统,只有验证密码和相应的账号准确后才能有效地进入。与此同时,系统将自动对用户的基本信息进行判定,即可进行有效的登录分类,一旦出现密码错误问题,需要及时控制用户相应的信息。当用户匿名访问时,要记录用户的IP地址和身份,可以有效地实现回溯等方面的功能。如连续三次输入相应错误的信息,账号锁定不能登录。该系统使用了相应的加密网关系统,在整体过程中确保了其源头数据方面的安全,有效地实现了软硬件系统的同步优化,并将数据平面与平面支撑相互分开,在系统高模块化的处理之后,能够有效地提升网络安全存储方面的性能,大大提高了工作的效率。

5结语

通过以上的论述,在信息化技术不断发展的今天,虚拟经济得到了快速发展,同时依赖大数据和云计算等先进技术的支撑,很多行业得以快速提升。随之而来的是信息化技术应用过程中出现的存储安全隐患,比如黑客技术的不断提高给计算机存储安全带来了很大的危害,其能够快速入侵电脑盗取机密文件,导致各公司较大的损失。因此应不断加强云计算技术在安全体系建设中的应用,通过技术创新发展,使计算机存储防护系统不断改进,为维护我国信息系统安全创造良好的基础。

参考文献

[1]周公平.云计算技术下的网络安全防御技术研究[J].网络安全技术与应用,2021(06):74-76.

[2]常亚楠.云计算技术在计算机网络安全存储中的应用分析[J].信息记录材料,2021,22(05):235-237.

[3]李盛.云计算技术在计算机网络安全存储中的应用分析[J].电子测试,2019(01):117-118.

[4]王红梅.试析云计算技术在计算机安全存储中的应用分析[J].新型工业化,2021,11(05):96-97+111.