在线客服

网络隐私安全问题实用13篇

引论:我们为您整理了13篇网络隐私安全问题范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

网络隐私安全问题

篇1

二、提高网络银行用户的安全意识

1.网络银行的开通人要有自我保护意识。用户在开户之后应当尽快地登录网络银行,按照提示来下载证书,设置一个新的取款、查询、转账等密码。如果用户开户时的密码被第三方知道的话,第三方就能够登录银行的网站,抢在用户之前把合法的证书下载到他自己的电脑或者装进USBkey当中,他就变成了一个合法用户。因此,网络银行的用户必须尽快地下载证书并且保护好自己的银行密码。

2.加强对钓鱼网站、手机短信、欺诈信息、电子邮件等的防范。用户在网上购买完物品之后,在付款的时候进入了钓鱼网站的链接并且输入了个人的信息,一些不法分子就会利用电子邮件等方式将账户的信息自动地发送到事前设置好的邮箱当中,盗取用户的密码和账号,从而造成了用户的经济损失。用户再在登录银行网站的时候也要仔细观察,例如曾经有过假冒工行的网站,网址为省略,而真正的网站为省略,不法分子利用字母“i”和数字“1”类似的特点来蒙骗用户。因此,用户在登录的时候要仔细观察,认真拼写。

三、提高银行的安全意识

网络银行是银行服务的一个延伸,用户可以利用网络完成一些非现金的交易。因此,要加强网络银行交易系统的安全显得尤为重要。

1.通过防火墙的设立,将相关的一些网络进行隔离。银行要采用多重防火墙的设置方案,主要的作用是将交易服务器与网络分离开来,防止一些互联网用户的不法侵入;将交易服务器与银行的内部网分离开来,既保护了银行的内部网络,又防止了银行内部网络入侵交易服务器。

2.实行24小时安全监控,例如采用一些网络动态监控的产品,进行实时入侵检测和扫描系统的漏洞。

3.加强用户的身份识别技术。网络银行的各种交易不是面对面的,用户可以在任何地点、任何时间发出请求,传统的身份识别方法容易被截取和攻破。随着信息技术的发展,在网络银行的系统当中,用户的身份可以采取用户登录密码、数字签名机制、RSA加密机制等多重限制,以保证用户的账户和密码的安全。银行要对用户的登录密码和数字签名先进行检验,全部通过检验之后才能够确认用户的身份。用户唯一的身份标识就是相关银行签发的一个数字证书,用户登录的密码要以密文的形式进行传输。通过数字证书,既保证了用户身份的准确性,又保证了所访问的银行网站不是钓鱼网站的链接,而是真正的银行网站。

四、建立健全相关法律法规

目前,网络银行在国内还正处于起步的阶段,相关政府部门还没有出台相关的完备、配套的法规、法律与之同步发展,使网络银行的一些行为还没有做到有法可依。由于缺乏有力的法律支持,在网络犯罪的追查、打击力度等方面比较弱。政府相关部门要尽快制定相关技术应用的法规法律,确保网络银行安全的进行运营,即信息安全与系统安全。网络环境是靠技术支撑的环境,必须完善网络环境,对于那些倒卖木马程序、泄露个人隐私等行为认定为违法犯罪行为,已经查处要严肃处理,绝不姑息。同时,也要进一步健全网络银行内部工作人员的安全管理法律制度,依法约束工作人员的职业道德素质。相关政府部门要根据网络银行的风险和特点,在现有法律基础上进行补充和完善,建立健全相关的法律法规。

五、结束语

近年来,网络银行业务的开展促进了我国金融事业的发展,为我国经济的发展做出了重要贡献。但是,由于存在的一些安全问题,限制了我国网络银行业务的快速发展。要提高网络银行的安全性,必须将用户、银行、政府三者要紧密结合起来,政府出台法律保障,银行提高交易系统的安全性,用户提高安全意识,通过共同的努力,打造一个良好的网络银行平台。

参考文献

[1]胡华平,黄遵国,庞立会,张怡,陈海涛.网络安全深度防御与保障体系研究[J].计算机工程与科学,2009(06).

[2]魏建国,张晨鸥.基于AHP的网络银行交易安全评估模型[J].华中农业大学学报(社会科学版),2007(05).

篇2

Status and Countermeasures Study of Network Security Issues

Cheng Bo

(North Sichuan Medical College,Nanchong637000,China)

Abstract:As computer technology continues to evolve,it ushered in a networked,digital,information age.The rapid development of computer network technology has brought the community a huge boost,but people enjoy the convenience brought by computers,but also by a variety of network security problems.Understand the meaning of network security and the specific contents,analyze the current situation of the specific network security issues,the focus of computer network technology,security measures,this article's main focus.

Keywords:Network security;Informatization;Trojan;Solutions

一、网络安全概述

(一)网络安全的含义。网络安全不同的使用者对于网络安全的认识和要求是不同的,因此,网络安全的含义并没有统一的界定,也不是一成不变的。例如,计算机的一般使用者主要是希望计算机网络能够保证个人隐私受到保护,不会被窃听、伪造和篡改;但是对于网络提供商来说,出了个人隐私的安全以外,还会考虑如何应付软件或网络硬件遭到破坏,如何在网络出现异常时尽快恢复网络通信,保持网络通信的畅通。我们通常所说的网络安全问题除了上述所讲的纯技术问题,还包括网络管理的问题,两者是相辅相成、缺一不可的。

(二)网络安全的内容。网络安全主要包括三个方面的内容:一是保密性。计算机网络安全问题最重要的内容就是为用户提供安全、真实、可靠的保密通信。这是计算机网络安全为用户提供的最为基础的保证,如果连保密性都做不到,毫无疑问计算机网络安全也是无法保证的。二是安全协议。目前的安全协议主要是设计安全的通信协议,安全通信协议具体设计起来时很复杂的,现阶段一般采用形式化方法、找漏洞的分析方法和经验分析协议的方法来保证通信的安全。三是接入控制。主要是对接入网络的权限以及相关限制进行控制。由于网络技术非常庞大、复杂,因此接入控制中需要用到加密技术。

二、网络安全问题的现状

现在是网络时代,信息社会,信息的传播速度十分惊人,但是网络是一把双刃剑,人们在享受网络带来的便利时,网络的开放性决定了人们同样也会面临很多安全问题,人们也在遭受由于隐私泄露而带来的烦恼,骚扰电话、诈骗短信让人不胜其烦。据统计,近90%的受访者曾受到过隐私泄露而带来的困扰。

造成这些问题的原因有很多,一般归结为四种:第一,用户的信息安全意识不高,没有很好的保护自身的隐私;第二,信息技术产品自身的缺陷;第三,信息系统和信息产品的防护能力不强,给黑客带来了可乘之机。第四,信息技术产品的开发者有益设置相关技术接口以窃听用户隐私。随着网络时代的到来,要想实现信息化就需要将更多的数据上传到服务器终端,必然会加大隐私外漏的可能。不得不说的是木马程序也是网络安全问题的症结所在,无疑是网民使用过程中遇到的最大威胁。木马程序会远程控制用户所使用的电脑,甚至可以利用摄像头窃取使用者的隐私。工信部电信研究院的网络与信息安全中心的数据显示威胁国内网络安全的主要因素是挂马网站,它的网页数量在一个季度内接近2亿个,约8亿人次遭受木马的攻击。

据统计,我国的木马产业链一年内可达上百亿元的收益。由此引发的以获利为主要目的木马病毒开始泛滥,并且逐渐形成了产业链。制造木马、传播木马,到窃听用户隐私,再到后方的销赃洗钱,已然形成了非常完善的工作程序。

三、网络安全问题的解决措施

(一)防范网络病毒。病毒在网络环境下的传播速度很快,仅靠单机防毒产品已很难彻底清除网络的病毒,只有适合于局域网的全方位防病毒产品才能对网络病毒形成有效的威胁。相对于校园网络来说,因其是内部局域网,所以需要一个能够基于服务器操作系统平台的全面的防病毒软件以及针对各种桌面操作系统的防病毒软件。如果使用电子邮件交换信息,则需要一套基于电子邮件服务器的网络防病毒软件来加强网络安全,这种防病毒软件能够识别出隐藏在电子邮件中的病毒。因此,加强网络安全最好选用全方位的防病毒产品,配置全方位的病毒防御系统,根据所有可能的病毒点设置对应的防毒软件,设置防毒软件定期或不定期的自动升级,防止病毒的侵犯,保护网络环境的安全。

(二)网络防火墙。防火墙技术是指通过对网路权限的控制,迫使所有连接都经过检查,防止网络受到外界因素的干扰和破坏。由此可见,防火墙是保护网络安全的一种重要手段。逻辑上讲,防火墙是一个限制器,也是一个分离器,还是一个分析器,它有效地对内部网络和因特网之间的任何活动进行监视,保护了网络的安全。防火墙既可以独立存在,也可以在路由器上实现。一般常用的防火墙技术包括状态检测技术、包过滤技术、应用网关技术等。

(三)入侵检测技术。为保护计算机系统安全而设置的入侵检测技术能够及时发现病毒,并向系统报告未授权现象的一种技术,入侵检测系统也能检测出违反安全策略的行为。利用审计记录,入侵检测系统可以智能地识别出违规活动,并其加以限制,从而保护网络系统的安全。在采用入侵检测系统时应结合混合入侵检测技术,这样可以形成完整的、立体的防御体系。

(四)漏洞扫描系统。毋庸置疑,要想解决网络安全问题必须要了解网络中存在的隐患和弱点。大型网络的环境十分复杂并不断变化,单靠网络管理员的经验和技术是很难找到安全漏洞的,更何况进行风险评估,这显然是不现实的。那么,要想清除的、正确的了解网络中存在的隐患和弱点,需要寻找一种能够查找安全漏洞、进行风险评估并提出修改建议的漏洞扫描工具,最大可能地利用优化配置和打补丁的方式弥补安全漏洞并消除安全隐患。条件允许的情况下,可以利用黑客工具对网络系统进行模拟攻击以检测网络的安全系数。

参考文献:

篇3

1物联网感知层安全

感知层要全面感知外界信息,主要是采集、捕获原始信息和识别物体。感知层设备收集的信息通常具有明确的应用目的,如公路摄像头捕捉的图像信息直接用于交通监控,使用导航仪可以轻松了解当前位置及要去目的地的路线;使用摄像头可以和朋友聊天和在网络上面对面交流;使用RFID技术的汽车无匙系统,可以自由开关门,甚至开车都免去钥匙的麻烦,也可以在上百米内了解汽车的安全状态等。但是,各种方便的感知系统给人们生活带来便利的同时,也存在各种安全和隐私问题。例如,通过摄像头的视频对话或监控在给人们生活提供方便的同时,也会被恶意企图的人控制利用,从而监控个人的生活,泄露个人的隐私。特别是近年来,黑客利用个人计算机连接的摄像头泄露用户的隐私事件层出不穷[1]。另外,在物联网应用中,有时需要同时处理、综合利用多种类型的感知信息,不同的感应信息可能会相互影响。同时,物联网应用强调的是信息共享,因此,相同的信息会被不同的平台应用,如何处理这些感知信息将对信息的有效应用产生直接影响。

1.1感知层的安全挑战

1)感知层的网络节点遭到恶意控制。2)感知节点所获取的信息被非法捕获。3)感知层的普通节点密钥被控制者捕获。4)感知层的普通节点被非法捕获。5)网络DoS的攻击。6)大量感知节点的标识、识别、认证和控制问题。

1.2感知层的安全需求

针对以上感知层的安全挑战,感知层的安全需求可以归纳为:1)保密性:大多数的感知层内部是不需要进行认证和密钥管理的,因此可考虑在整个感知层统一部署一个可共享的密钥。2)节点认证:当数据共享时,考虑到非法节点接入的可能性,个别感知层的节点需要进行认证。3)密钥协商:预先协商会话密钥要在数据传输前进行[2]。4)信誉评估:为降低攻击方入侵后的危害,经常性评估重要感知层可能被攻击方控制的节点行为。5)安全路由:所有感知层内部对安全路由技术有不同的要求。

1.3感知层面临的安全问题

感知层面临的信息安全问题体现在以下几个方面:1)传统的互联网的安全保护能力相对完整,但是当互联网中大量数据同时发送时,可能会使得感知层的节点受到来自于网络的拒绝服务(DoS)攻击。2)感知层的普通节点被敌手捕获或者网关节点被敌手控制,都会为入侵者对物联网发起攻击提供可能性[3]。3)要十分关注每个感知层节点的标识、识别、认证和控制问题。

2物联网网络层安全

通过物联网网络层,可以把感知层所收集到的信息安全可靠地传送到应用层,主要依靠网络基础设施,包括互联网、移动网和一些专用网(如国家电力专用网、广播电视网)等[2]。因此,在信息传输过程中不可避免地会出现跨网络传输,在物联网环境中尤为常见,因此,极有可能产生信息安全隐患。物联网不仅存在移动通信网络和互联网这些传统网络带来的网络安全问题,而且由于在物联网中存在大量缺少有效管控的自动设备,并且终端数量庞大,设备种类和应用场景复杂,这些因素都对物联网网络安全提出了新的挑战。

2.1网络层的安全挑战

1)假冒攻击、中间人攻击等。2)非法接入。3)信息窃取、篡改。4)DoS攻击、DDoS攻击。5)跨异构网络的网络攻击。

2.2网络层的安全需求

在网络层,异构网络的信息交换是需要集中关注的安全重点,尤其是在网络认证方面需要有更好的安全防护措施。信息在网络中传输时,很可能被攻击者非法获取到相关信息,甚至篡改信息,必须采取保密措施进行保密保护。因此,网络层的安全需求可以归纳如下:1)数据保密性:数据传输的内容不能被泄露。2)数据完整性:在传输过程不能出现非法篡改数据的现象。3)数据流保密性:有些应用要求数据流量信息不能被泄露。4)认证与密钥协商机制的一致性或兼容性:需要进行跨域认证和不同无线网络所使用的不同认证,并解决密钥协商机制对跨网认证的不利影响。5)DDoS攻击的检测和预防:这是物联网中最常见的攻击现象,需要采取对脆弱节点的DDoS攻击防护措施[2]。

2.3网络层面临的安全问题

2.3.1来自物联网接入方式的安全问题网络层传输采用各种网络,如移动互联网、有线网、WiFi、WiMAX等各种无线接入技术,于是,保证异构网络间节点漫游和服务的无缝移动成为了重要课题[1]。另外,物联网主要依靠移动通信网络接入,而移动通信网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。众所周知,无线接口是开放的,这样就使得任何使用无线设备的个体都可以窃听无线信道,以此窃取其中传输的信息,甚至任意篡改其中传输的信息。因此,移动网络存在的安全因素有无线窃听、身份假冒、数据篡改等。2.3.2来自物联网终端自身的安全问题随着物联网应用的日益丰富,业务终端也日趋智能化,终端的计算和存储能力不断增强,同时也提高了终端感染病毒、木马或恶意代码入侵的几率。一旦终端被入侵成功,之后通过网络传播就变得非常容易。病毒、木马或恶意代码在物联网内具有更大的传播性和更强的破坏性。同时,网络终端自身系统平台的完整性保护和验证机制不健全,在此之上传递的信息很容易被窃取或篡改。如果物联网终端丢失或被盗,那么在终端内存储的私密信息也极有可能泄露。2.3.3来自核心网络的安全未来,物联网网络层的主要载体将会是全IP化移动通信网络和互联网。相对来说,移动通信网络和互联网的核心网络的安全保护能力是比较完整的,但在全IP化开放性网络中,传统的DoS攻击、DDoS攻击、假冒攻击等网络安全问题仍是不可避免的,且由于物联网中,以分布式集群方式存在的终端数量较多,所以在批量数据传输时极有可能使承载网络造成堵塞,产生拒绝服务攻击。

3物联网应用层安全

开展物联网系统的具体业务是物联网应用层设计的主要目的,它所涉及的信息安全问题是直接面向物联网用户群的,与物联网的其他层次有着明显的区别。物联网应用范围较广,因此,对广域范围的海量数据信息处理和业务控制策略提出了很大的安全挑战,尤以业务控制和管理、隐私保护等安全问题更为突出。此外,物联网应用层的信息安全还涉及信任安全、位置安全、云安全以及知识产权保护等。

3.1应用层的安全挑战

应用层的安全挑战大致可归纳为以下几点:1)大量终端的数据识别和处理;2)智能变成低能;3)应急控制和恢复;4)内部攻击;5)设备(尤其是移动设备)的丢失。

3.2应用层的安全需求

在物联网中,信息是海量的,平台是分布式的。当不同的数据通过一个平台处理时,首先应该解决数据分配的问题,因此要先进行数据分类。还有,许多数据都是加密数据,如何快速有效地处理海量加密数据是这一阶段要考虑的主要问题。应用层的安全需求可以从以下几个方面的问题加以考虑:1)使隐私保护和认证不冲突;2)追踪已泄露的信息;3)销毁计算机数据;4)进行计算机取证;5)保护电子产品和软件的知识产权;6)根据不同的访问权限筛选同一数据库中的内容[4]。

3.3应用层面临的安全问题

1)业务控制和管理:首先要解决对物联网设备远程签约,以及对业务信息进行配置的问题。其次,物联网需要一个统一全面的安全管理平台。最后,还需要在不割裂网络与业务之间信任关系的前提下,解决对物联网机器的日志等安全信息进行管理的问题。2)隐私保护:涉及个体隐私的数据在物联网中是非常多的,如个人位置信息、个人健康数据、个人出行路线、企业产品信息等,因此,隐私保护技术将成为物联网安全技术研究的热点问题。

4结束语

针对各个层次的独立安全问题,已经有一些信息安全解决措施。但对于一个物联网应用整体来讲,各个层次的独立安全措施简单叠加并不能达到一加一等于二甚至大于二的效果,也就是说,要对物联网提供可靠的安全保障,单纯依靠每个层次的独立安全措施是行不通的。一方面,已有的对感知层、网络层的部分安全解决方案在物联网环境中可以使用,另外一部分在物联网环境中不能适用。第一,物联网中的传感器数量和终端数量很多,这些都是单个传感网所不具备的;第二,物联网所连接的终端处理能力相差很大,它们之间相互作用,信任关系复杂;第三,与传统的互联网和移动网相比,物联网所处理的数据量要大得多。另一方面,物联网各个层次的安全并不代表整个物联网的安全。原因如下:1)物联网是一个大系统,它融合多个逻辑层于一体,而往往很多安全问题都来自于系统融合;2)数据共享是物联网区别于传感网的最大特点之一,因此,物联网对安全性的要求更高;3)物联网的应用领域非常广泛,渗透到现实生活中的各行各业,所以,在物联网应用中,除了传统网络的安全需求外,如认证、授权、审计等,还包括物联网应用数据的隐私安全需求、服务质量需求和应用部署安全需求等,对安全提出了更多的要求。因此,对物联网的发展而言,需要在现有信息安全体系之上,构建全面、可靠传输、智能处理并可持续发展的安全架构。

参考文献

[1]桂小林,张学军,赵建强.物联网信息安全[M].北京:机械工业出版社,2014:1-53.

[2]武传坤.物联网安全架构初探[J].中国科学院院刊,2010(4):411-419.

[3]张横云.物联网感知层的信息安全防护研究[J].电脑知识与技术,2011,7(19):73-74.

篇4

前言

第四代网络通讯技术,几乎能够满足所有用户对于无线服务的要求,其超高数据传输速度给每一个网民的生活都带来了许多便利,随着网络用户的日益增多以及大众对于4G网络的依赖,网络安全问题也是层出不穷。因此,网络安全存在的问题以及潜在的危险给普通大众在使用4G网络的过程中存在相应的担忧。基于这样的发展现状,如何发展有效的4G网络安全技术、如何有效的规避4G网络使用过程中存在的安全隐患以及在4G网络使用过程中应该注意哪些安全隐患并有哪些相应的安全问题的解决措施等一系列问题都是在发展的过程中亟待解决的问题。因此,本文就4G网络安全问题从4G网络发展概述、4G网络存在的安全问题分析以及4G网络安全问题的具体解决措施等方面展开一番论述和剖析。

一、4G网络发展概述

4G网络,是在3G网络上发展而来的,同时集3G与WLAN于一体的新一代网络通讯技术,其在快速传输数据、高质量音频、视频和图像等功能应用方面有着不可替代的优势。同时,4G网络的快速发展依赖于一系列的4G网络技术,具体而言,4G网络技术主要涵盖了:调制与编码技术、接入方式和多址方案、高性能的接收机、智能天线技术、软件无线电技术、基于IP的核心网、多用户检测技术、MIMO技术等。在系统网络结构上,4G网络可以分为物理网络层、中间环境层、应用网络层三层。其中,接入和路由选择功能主要由无线和核心网的结合格式组成的物理W络层提供,而中间环境层的功能主要有QOS映射、地址变换和完全性管理等。4G网络的优势主要体现在通信速度快、网络频谱宽、通信灵活、智能性能高、兼容性好、提供增值服务、高质量通信、频率效率高、费用便宜等多方面,但同时也存在着:没有统一的标准和协议、网络通讯信息技术难、容量受限、市场难以消化、设施更新慢、建设开发难等不足之处。总的来说,4G网络发展速度十分快,但同时也出现了一系列的问题,尤其是4G网络安全问题亟待解决。

二、4G网络存在的安全问题分析

随着我国网络信息消费的快速增长,4G网络仍然面临网络信息安全等问题和挑战。伴随着4G网络在应用、网络、终端等多个环节中的安全挑战正变得日益严峻。其中,首当其冲的就是当前宽带IP化给4G网络带来的冲击和巨大影响,使得4G网络面临非常重要的安全问题,给4G网络用户的权益保护带来了一系列的潜在威胁和问题。而具体来说:第一,虽然4G网络让移动互联网速度进一步提升,但是用户的4G移动终端应用携带的个人隐私信息越来越多,由此可见,携带个人隐私信息的应用使得4G网络的使用存在一定的信息泄露的危险。第二,根据相关4G网络的调查统计安全报告显示,用户更容易受到手机病毒、恶意程序和广告程序攻击,手机隐私泄露、流量资费消耗等一系列安全问题也将更加突出。第三,应用商店加智能终端的结合,让恶意软件扩散速度越来越快。同时云服务和终端的应用让用户信息泄露速度也逐渐呈现扩大化的趋势,4G网络安全主要远程控制、恶意扣费、隐私窃取等。除此之外,数据信令网关、4G LTE 网络架构、移动包核心和无线接入网络基础设施等方面都是影响4G网络安全使用的重要因素[1,2,3]。

三、4G网络安全问题的具体解决措施

4G网络安全问题,只有发展有效的解决方案,才能够让4G网络的使用更加的受欢迎。首先,我们需要在4G网络安全保障方面发展更多的针对性的技术,通过在保护GP/GRX接口的安全要求、保证GQ/S8接口安全从而确保4G网络安全、构建安全网关来有效支持ESP、IKEV2并保障数据流量保密性以及多种加密算法的完整性等各个方面入手大大降低了网络风险,从而有效的保护用户数据、降低投入成本并提升运营效率和收益。其次,确保LTE回程流量的安全十分关键,构建一个每个接口状态监测的安全平台,再加上IPS、VPN隧道、安全NAT、防病毒、防僵尸网络、Web安全等高级安全应用,网络运营商可以使用一套整体解决方案保证其整个运营基础设施的端到端安全。除此之外,构建完善的4G网络安全保障机制,系统的4G网络监管机制以及无线接入网络基础设施等方面有更多的投入和深入,那么才能够有效的意义解决4G网络安全中存在的问题[4,5]。

结语

通过本文的论述与分析,我们不难发现,4G网络的出现,给我们的生活带来了许多的积极作用和影响,但与此同时4G网络的安全管理与发展是一项复杂的工作,也时刻威胁着用户的信息安全,而在发展的过程中,我们只有不断的深入挖掘4G网络安全问题出现的原因,深入发展和探究相应的安全保障技术和解决措施,那么才能够让用户更加放心的使用4G网络。

参考文献

[1] 卢灿举, 刘瀚, 卢峰. 4G 网络安全问题的防范对策探究[J]. 信息通信, 2015 (2): 239-240.

[2] 陈鹏. 4G 网络安全问题及防范对策探究[J]. 计算机光盘软件与应用, 2014, 17(13): 160-161.

篇5

1计算机网络安全的概念特征分析

1.1计算机网络安全的概念

一般来说,网络安全就是在使用网络的过程中,浏览的数据得到保密,不被随意的泄露。而这里的计算机网络安全主要包括三个方面:通信线路的设备安全、通信数据安全、通信管理的安全。计算机网络安全包含的领域较宽,通常只要是涉及到网络信息的保密、完整、真实等都会影响其网络的安全。网络安全不仅仅是指硬件上的安全,更多的是指软件上使用数据的安全。通过分析计算机网络中存在的安全问题,再采取有效的解决措施,就能保证计算机网络安全。

1.2计算机网络的特征

计算机网络安全表现出的形式多样,其特征是根据形式而变化的。计算机网络安全的特征主要包括了四个方面,分别是:(1)计算机网络在传输数据的过程中,没有取得使用者的意见是无法随意更改其数据信息的,更无法将数据破坏与丢弃;(2)使用者在网络中保密的个人隐私信息不能被随意泄露出去,未经许可也不得将信息其他用户;(3)网络数据信息具有可用性,能被得到授权的实体访问与使用;(4)网络具有控制信息传播的能力。

2计算机网络中存在的安全问题

2.1病毒侵蚀网络

计算机进入人们的视野后,网络病毒便随之传播,出现形式多样,无孔不入,已经成为影响网络安全的重要原因。尽管研究了正对病毒入侵网络的相关杀毒软件,但是在高科技的网络环境下,病毒的花样越来越多,层出不穷,给个人与国家带来了较大的损失。若网络使用者随意浏览病毒网页,就会加大计算机感染病毒的几率,不仅会让计算机中重要的个人信息数据受到破坏,重则计算机还会瘫痪,无法继续使用。病毒无孔不入,使用者必须提高警惕。

2.2计算机的操作系统具有安全问题

计算机网络操作系统是为各种软件提供一个使用平台的地方,只有保证了操作系统的正常运行,才能是软件正常使用。计算机操作系统的安全决定了整台计算机的运行,是影响网络安全的重要因素。若是系统的自身出现安全漏洞,就会让计算机在使用网络时存在安全问题。计算机操作系统具有三个安全问题:计算机操作系统的结构体系;操作系统的进程;操作系统传输数据的环节。这三个方面都是导致操作系统出现网络安全问题的直接原因。

2.3计算机数据的存储内容有安全隐患

计算机的数据库会自动将使用者在网络中浏览的网络信息存入其中。在计算机的数据库中,所有的信息都是为了方便使用者的二次使用,其中大量的数据信息都会被系统自动梳理,然而,这些数据信息没有得到严密的保护,就会被泄露出去,随之出现多种网络安全问题。部分网络不法分子会利用用户计算机内储存的个人信息,盗用其内容,修改数据内容,不仅会影响数据内容的真实可用性,还会影响用户的个人隐私。

3计算机网络安全的对策

3.1增强对网络病毒入侵的防范与检测

避免恶意的病毒入侵网络安全事件最好的方式就是提前预防,增强网络病毒入侵的防范检测有三种方式。(1)采用病毒入侵的检测技术。通过检测,能够发现计算机存在的网络安全问题,及时采取有效的手段控制病毒衍生。(2)防止病毒的技术。通过这种技术能够分析计算机网络中是否被病毒侵蚀,然后采用专业性的杀毒软件将其清除;(3)提高用户的病毒防范常识。用户拒绝使用外来不明来历的存储卡,拒绝浏览不良信息,就能达到防御的目的。

3.2加强计算机操作系统的管理

计算机操作系统存在的安全问题,需要采取相应的措施去解决。首先,要采用科学、合法合理的手段去管理系统,在管理的过程中尊重用户的个人隐私,在用户的设定的权限范围内进行,以防止网络黑客冒充管理人员进行网络攻击;其次,用户要使用安全系数好的操作系统,在计算机条件允许下避免使用已经过期的,不被保护的操作系统;最后,计算机网络行业的技术人员,需要及时研发安全系数高的操作系统,有效的避免恶意病毒的入侵,保证网络的安全。

3.3对网络数据应用加密的技术

计算机网络信息可以通过将的技术来保证其安全。(1)采用密码技术。密码包含数字与字母,用户可严格按照要求设置密码,提高其安全程度,保证信息的安全传输,确保其安全性、可用性与完整性;(2)采用口令的密保方式。用户在设置密码时,要尽可能的将其设置的复杂一些,在一定的期限后更改,避免他人的盗取;(3)应用usbKEY。利用专门的硬件接口的设备,能够有效的避免信息泄露,能使用户的网络信息得到最大程度的保密。

4结语

在网络使用过程中,安全事故层出不穷,要做到完全安全是相当困难的。为了保证用户自身的信息不被泄露,必须严格遵守网络制度,规范网络行为,避免不良的网络行为带来严重的损失。

作者:张永萍 樊高峰 李奎 单位:云南机电职业技术学院 中国移动设计院有限公司重庆分公司

参考文献

篇6

一、无线通信系统简介

随着新时代的到来,因为无线通信系统不会受到空间和时间的限制,所以能够快速地实现人与人之间的交流,因此人们普遍使用无线通信系统进行交流与合作。初级的无线通信系统的结构是单机站大功率形式的,覆盖的区域较小,使用纯语音进行模拟传输,随着无线通信系统的不断发展,新型的系统结构变成多基站小功率系统,能够在较大范围内进行数字传输,从而加强人与人之间的交流与合作。

通过研究我们可以预见,在不久的将来无线通信系统极有可能实现视频会议内容的传递,所有的数据业务都可以通过网络来供人们进行研究与参考,从而加强人员之间的了解,促进人员之间的交流与合作。下面让我们认识一下不同的通信系统。首先是个人无线通信系统,此系统从第一代通信系统过渡到第三代无线网络系统,迄今为止,人们能够通过无线网络实现消息的传递,进行视频点播和消遣娱乐,丰富了人们的生活,让人们了解国内外各行各业的信息,进而帮助人们进行经营决策,使人们获得更多的经济利益。

无线局域网是与个人无线通信系统相对应的一个系统,它是由宽带的发展带动起来的,局域网的使用能够实现长短距离之间的数据共享,适当增加无线通信系统的安全性。

二、无线通信中存在的安全问题

人们在使用无线通信网络进行交流与沟通时,使用的信道是统一、对外开放的,并且还可以实现漫游,所以与有线通信相比,无线通信系统存在着很多安全威胁,其中最大的威胁就是用户的信息出现泄漏,使用户的隐私和财产受到侵害,不利于社会的稳定。下面就让我们了解一下无线通信系统中存在的安全问题。

(一)个人通信系统中存在的安全问题

人们在使用第一代个人通信系统的时候,由于此种系统尚不够完善,缺乏相关的保护措施,所以不法分子只需耗费较小的力气就能对用户的通信内容进行窃取,从而易使用户的隐私权和财产受到侵害,所以人们发明了第二代移动通信系统,此种系统的引用能够对用户的访问地址进行保护,防止不法分子的窃取,另外,还要对用户进行身份认证,对用户的个人信息和通信内容进行加密,从而保证人们的隐私和财产安全不受到侵害。但是此系统仍然还有一些缺陷,因为其不能进行双方认证,所以用户极有可能会受到入侵者的欺骗,从而造成财产损失。另外,此系统的数字签名机制不够完善,无法对网络上的数据进行完整性的验证,不能确保通信内容的可靠性。

(二)无线局域网存在的安全问题

无线局域网作为宽带发展的产物,其在人们的交流与合作过程中发挥着重要的作用,为了确保用户的隐私权和财产不受到侵害,用于控制用户的访问以及密钥管理的国际协议产生,此协议在实行过程中,安全性令人堪忧,主要包括如下几个方面。第一,相互认证的机制不够完善,攻击者仍能通过窃取用户的数据包而对用户进行攻击;第二,无线通信系统会出现会话劫持的现象,主要方法是攻击者利用伪造的用户的数据包,将用户的正常会话切断,代替用户进行会话,对其他用户进行欺骗。

三、解决无线通信中存在的安全问题的有效办法

(一)利用密码学技术来解决安全问题

1.加强信息的保密功能。为了确保用户的通信安全,可以将公开密钥加密算法与对称密钥加密算法结合起来,共同保护用户的通信安全,确保通信内容的完整性和不变性,加强人们对信息的了解程度,保护人们的隐私不受到侵害,维护人们的财产安全,进而实现社会的稳定与发展。

2.增加身份认证的步骤。用户在使用无线通信系统的时候,由于通信的路径的安全性较低,不法分子能够使用口令猜测攻击来窃取用户密码,进而以用户之名进行各种违法行为,严重危害社会的稳定,对此,我们应该使用智能终端来进行用户的身份认证,从而保证用户的隐私和财产不受到侵害,实现网络通信的安全。

3.加强密钥管理。如果通信双方想增加通信内容的保密性,会共享一个秘密密钥,但是此举会给密钥的管理带来很多麻烦,这时就可以选用一个信誉较好的第三方来帮助用户实现秘密密钥的共享,从而能够减轻密钥管理的难度,并且让通信双方可以安心地进行交流与合作,不必担心隐私的泄露。

(二)按照层次来解决安全问题

不同的层次的安全等级不同,为了降低安全管理的内容,我们可以按照层次来解决安全问题,安全要求较高的层次采用较高的技术进行安全管理,安全需求较低的层次就可以忽略不计,从而极大提高安全管理的力度,保护人们的隐私不受侵害,维护人们的财产安全。

四、总结语

时代在进步,科技在发展,无线通信系统也得到了快速发展,并且在人们的交流与合作中发挥着越来越重要的作用,但是无线通信系统的安全问题也随之而来,随着无线通信系统的使用者的数量的增加,一些不法分子在无线通信系统中使用一些非法手段窃取无线通信系统的使用者隐私,令使用者的财产受到损害,不利于社会的稳定。对此,有关部门必须加强无线通信的安全管理,从而保护人们的隐私和财产不受侵害,促进社会的稳定与发展。

参考文献:

篇7

由于物联网连接和处理的对象主要是机器或物品,而传统的互联网主要处理的对象是文本,这就导致物联网信息安全要求比互联网要高得多。此外,物联网经常会涉及用户的位置等个人隐私问题,从而物联网对“隐私权”(Privacy)保护的要求也更高。因此,必须根据物联网本身的特点设计相关的安全策略。

1.物联网的层次结构模型

从技术架构上来划分,物联网可分为三层:感知层、网络层和应用层。

感知层主要负责识别物体和采集信息,它主要由RFID装置、网络摄像头、各类传感器、激光扫描仪等信息传感设备和传感网组成。

网络层主要负责传递和预处理由感知层获取的信息,这些数据可以通过移动通信网、互联网、企业内部网、各类专网、小型局域网等进行传输。所涉及的技术有传感网数据的存储、查询、 分析、挖掘和理解等,以及基于感知数据决策的理论与技术。作为海量感知数据的存储、分析平台的云计算平台,将会是物联网网络层的重要组成部分,也将是应用层中众多应用的基础。

应用层主要负责为物联网和用户之间提供接口,物联网应用层利用经过分析处理的感知数据,为用户提供丰富的特定服务。物联网的应用可分为监控型(物流监控、环境监控)、查询型(智能检索、远程抄表)、控制型(智慧校园、智能家居、智能交通)和扫描型(手机钱包、智能出行)等。

下文将结合每层安全特点对涉及的关键技术分别进行阐述。

2.物联网感知层的安全及相关策略

2.1传感器网络的安全问题

物联网在国际上又称为传感网,由此可见传感器网络在物联网中举足轻重的地位,传感器能否成功识别物体并对其进行信息采集,决定了物联网感知任务的成败。

目前传感器网络安全策略主要包括安全网络拓扑结构、安全定位、安全路由、入侵检测和密钥及加密技术等。

2.2 RFID相关的安全问题

RFID 主要负责对感知到的物体进行电子编码。

通常采用 RFID 技术的网络涉及的主要安全问题有:

? 标签本身存在访问方面的缺陷;

? 读取RFID信息的通信链路存在安全隐患;

? 移动式的RFID读写器自身的安全隐患;

目前, 为解决RFID相关安全问题所采取的主要方法有物理方法、密钥加密以及二者相结合的方法。

3.物联网网络层的安全及相关策略

从功能上来看,物联网的网络层可以分为接入层和核心层,因此物联网的网络层安全可以从以下两个方面来考虑:

3.1接入层的安全问题

目前,物联网的接入层所采用的无线接入技术有:移动互联网、有线网、Wi-Fi、WiMAX 等。接入层的异构性使得其安全问题,有望通过对切换技术和位置管理技术的进一步研究而得以解决。

3.2核心层的安全问题

物联网的网络核心层是互联网,其面临的最大问题也是制约现行互联网发展的瓶颈之一――网络地址空间短缺。现在互联网正在IPv6技术,它极大地扩展了互联网的网络地址空间,相信这个问题在不久的将来得以解决。

4.应用层的安全及相关策略

物联网的应用层所涉及的主要技术有业务管理、中间件、数据挖掘等,业务控制、管理和认证机制、中间件以及隐私保护等安全问题一直是该层备受关注的焦点所在。

4.1业务控制、管理和认证机制方面的安全问题

由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。

4.2中间件的安全问题

目前, CORBA、DCOM、J2EE/EJB等是使用最多的几种中间件系统,这几种中间件也都或多或少存在可靠性、稳定性等安全方面的问题。现在Web Services正作为下一代分布式系统的核心技术在逐步推广,Web Services同时也是一种中间件系统,它比现有的上述几种中间件可靠性上有很大程度上的提高。

4.3隐私保护方面的安全问题

当前隐私保护策略主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算机资源和服务;二是语义Web,通过规范定义和组织信息内容,使之具有语义信息,能被计算机理解。这两种技术各有利弊,应根据实际情况灵活选用。

小结

近年来,随着传感器价格的下降,移动通信网络、云计算和智能处理技术的发展,物联网也迎来了快速发展期。由于物联网对于实现全面信息化有着举足轻重的作用,德国、美国、日本等一些全球发达经济体相继将物联网列入国家重点战略性产业。

如何在充分利用物联网给我们工作生活带来的便捷的同时兼顾安全,这在今后长期都将会是困扰物联网发展的一个难题。我国在加强物联网安全防范方面可以从如下三个方面入手:1.构建和完善我国信息安全的监管体系;2.完善物联网中的业务认证机制;3.完善物联网加密策略。

参考文献:

篇8

1云计算的概述

云计算是继代谢能够计算机到客户端-服务端的一种转变,是传统计算机和网络技术发展融合的产物,是基于互联网的相关服务的增加、使用以及交付模式。云计算有着容量大、资源能够被快速提供等特点,极大的满足了人们的需要[1]。

2云计算背景下计算机安全问题

2.1计算机数据安全问题

云计算背景下,计算机数据存储和处理都实现了虚拟化操作,这种虚拟化的操作使得数据的物理存储位置存在很大的不确定性,再加上云计算下资源的共享,计算机所存储的数据的安全性得不到有效的保障。在利用计算机存储数据的时候,很容易受到恶意攻击,从而造成计算机数据的丢失、被篡改等,从而损害终端用户的利益。

2.2隐私信息被窃取

在现代社会里,计算机已经成为人们生活中不可或缺的一部分,人们利用计算机来存储信息,尤其是隐私信息。而在云计算背景下,计算机隐私信息受到了极大的威胁。由于我国云计算机技术缺乏相关的信息安全法律法规,许多不法分子肆意妄为的窃取、拦截云计算消费者终端的信息,尤其是那些隐私信息,不法分子在窃取他人隐私信息后往往会以高价出售给有需要的人,从而损害用户的利益。

2.3云服务端易受攻击在云计算技术普及的当下,云计算终端能够自主的访问多种软件服务,在这种情况下,云计算技术中运用的系统数量也会增加,而云计算服务端计算机数量的增加使得那些不法分子看中了云计算中各种漏洞价值,从而出现攻击云服务端的不法行为。

3云计算背景下计算机安全对策

云计算背景下计算机面临着众多安全隐患,一旦计算机出现安全问题,就会损耗计算机用户的利益。随机云计算的发展,计算机安全问题也受到了高度关注,积极采取有效的安全措施是保证用户使用计算机的过程中利益不受损害的保障。

3.1建立云计算安全协议

云计算安全协议是为计算机网络中进行数据交换而监理的规则、标准或约定的集合[2]。在计算机发展过程,云计算安全协议有着重要的作用,建立云计算安全协议可以有效地弥补云计算机术在安全性规范缺失方面的问题,只有结合我国当前计算机安全现状,建立符合计算机发展的安全协议,就计算机安全问题进行更加具体的规范或限制,从而为计算机用户在使用云计算服务端的时候提供安全保障。

3.2信息加密

加密技术就是利用技术手段把重要的数据变为乱码加密传送,达到目的地后再通过相同的手段还原[3]。信息加密处理技术是一种有效的计算机网络信息安全措施,在利用计算机传输信息、处理信息的时候,可以通过数据加密技术来对信息进行加密处理,从而提高信息的安全性,避免信息受到攻击、篡改以及窃取等。

3.3数据备份

数据备份的目的就是为了防止数据被窃取、篡改、删除。在这个爆炸性的数据时代里,人们利用计算机存储数据大大的提高了数据的处理效率。人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性。

3.4控制用户的访问权限

云计算背景下,云端访问的自由性使得云计算用户的隐私信息受到了巨大的安全威胁,而访问权限的设置有效地保护云服务端数据信息安全,为云计算用户的利益提供保障。云计算运营商应当加强云端访问的管理,要严格控制云端访问,给每个云端用户一个密码口令,凭借密码口令来访问云端,并定期更换口令,实施动态口令,从而避免黑客攻击云端,保证用户信息资料安全。

3.5加强云端管理和维护

定期的对云端基进行维护,加强云端的管理可以有效地降低计算机安全问题的发生。对于云计算运营商而言,要定期对云服务端进行系统整顿,利用先进的科技来对云端进行安全检测,保证整个云端的安全;对于计算机用户,要定期杀毒,避免潜在安全隐患威胁到计算机云端,从而保证自身的利益不受损害[4]。

3.6加强计算机网络相关法律法规建设

随着云计算的快速发展,计算机网络犯罪行为也越来越猖獗,给我国当代社会的稳定发展造成了极大的困扰。为了为广大计算机用户营造一个良好的网络环境,相关部门应当加快计算机网络信息安全相关法律法规建设,要结合云计算发展进程以及业务模式入手,制定健全的法律,如云数据保护法、供应商信息安全管理责任等[5],同时,要加大法律法规的执行力度,对那些违法犯罪行为给予坚决打击和惩处。

4结论

综上,云计算背景下,虽然计算机功能得到了拓展,但是计算机安全问题也越来越多。计算机安全问题的存在给用户的利益带来极大的威胁,因此,在计算机发展过程中,做好安全工作格外重要。相关部门要根据我国云计算发展实际情况制定出解决计算机安全的措施,从而使云计算更好地服务用户,保证用户在使用云服务的时候免受信息安全威胁的困扰。

参考文献

[1]王莉丽,李萍,李丽红.基于云计算背景下的计算机安全问题及对策探讨[J].科技展望,2016,5:19.

[2]张光芳,党同青.云计算背景下计算机安全问题及对策[J].中国新通信,2016,11:61.

[3]罗拥华,邱尚明,姚幼敏.云计算背景下计算机安全问题及对策[J].电子制作,2015,14:37-38.

篇9

1大数据时代信息安全面临的问题

在大数据时代,信息量庞大,在利用和交换信息的过程中还应当重视保护信息安全。信息传输与交换也日益频繁,大数据时代面临的信息安全问题也日益凸显。

1.1隐私泄漏问题

在人们的日常生活生产当中,涉及到的信息多种多样,包括自己的相关信息也包括别人的信息。总而言之,日常生活生产使用信息是不可避免的。在大数据时代背景下,信息能够更加快捷方便地交换传输,提高人们生活工作的效率[3]。但大量的数据信息汇集,用户的信息隐私等泄漏的风险也在加大。例如,用户通过微信、QQ、微博等社交平台晒自己的生活日常,以及网上购物,收发邮件等都会涉及到个人信息以及个人隐私,如手机号码、姓名、住址、照片等等,这些信息不仅会被他人的掌握,也被网络运营商掌握。通过我们的网上足迹,可以查到我们的很多的信息和隐私。以网上购物为例,新浪微博和阿里巴巴公司合作后,淘宝用户浏览的相关商品以及购物的习惯等会被记录下来,当与之关联的账户登录新浪微博时,数据库会经过特定算法推算后,精确地推荐该用户应该感兴趣的商品信息[4]。网络服务渐趋“人性化”,但与此同时也给人们的信息和隐私安全带来极大的风险。

1.2安全防护系统存在问题

随着社会信息化加强,人们在利用各种电子、信息设备时,信息安全防范意识也在不断增强,无论是手机还是电脑,都会安装一些安全防护系统如360安全卫士、手机管家、电脑管家等等安全防护软件。对于普通大众来说,这种方式可以较好地保护自己的信息和隐私。但是对于企业以及国家来说,这些安全防护系统起到的作用并不大。企业和国家的信息涉及到一定的机密成分,在数据大量储存的情况下,则需要提高安全防护系统的层次和水平。如果信息安全得不到保障,严重的会导致整个行业甚至是国家陷入危险的境地。但是,目前的安全防护系统应对不断发展的信息技术时,仍然还有许多的漏洞[5]。而安全防护系统的更新升级速度远远跟不上数据量爆炸式的增长,也不能抵御新的病毒,系统也因此瘫痪,由此大数据时代面临的信息安全问题也涉及到安全防护系统的滞后问题。

1.3网络恶意攻击

大数据时代主要的特征之一是数据量大,并且数据汇集形成大的数据库,因此容易吸引黑客。而黑客攻击数据之后能获得更多的数据,这些数据往往是比较复杂、敏感或机密的数据[6]。而这些数据一般会有较高的安全防护系统,但是黑客的攻击手段也在不断升级,并且获得大数据后黑客则可以进一步扩大攻击的影响效果。而除了黑顾客攻击网络数据以及黑客攻击企业或国家的机密数据信息外,某些个人的数据信息也会受到攻击。例如,“人肉搜索”,这种方式可以把个人信息调查得十分清楚,如2013年发生的广东“人肉搜索”第一案。这种方式可以将个人信息展露无疑,这既有好的一面,也有坏的一面。不管出于何种目的,“人肉搜索”的方式实际上也说明了信息安全存在极大的隐患。在大数据时代背景下,我们必须重视信息安全问题,重视信息数据的安全保护。

2大数据时代信息安全的保护措施

大数据时代面临的信息安全问题可以通过采取一定的措施,具体的建议如下。

2.1加强法律的监督

信息交换与传输在日常生活中是极为正常而又普遍的事情,在大数据时代背景下为保证信息安全,则需加强信息管理。而在信息安全管理中,仍会面对多种多样的问题,因此需要进一步建立和加强相关法规法律监管制度,运用法律来保障用户的信息安全[7]。通过加强法律监督的方式,用户会受到一定的约束。例如,网友“人肉搜索”其它公民的个人信息实际上已经侵犯了他人的隐私,这就需要运用法律保护个人信息,相关的法律需要进一步完善和加强,细化相关标准。而从国家和企业的角度看,同样要用法律的形式保护一些有关机密信息的安全,建立健全信息安全保护相关的法律,并加强监督。例如,在我国现有的有关网上信息保护的法律中,警察可对网上信息传输交换进行实时监督,对窃取用户信息行为进行处理,将触及到法律的行为加以管制,从而保障人们的信息安全。

2.2加快安全防护系统的更新升级

信息科技发展极为迅速,但是相关的网络安全防护系统发展还相对滞后。在当前网络环境下,数据传输与交换量非常大,与此同时机密或敏感的数据信息也会增多,因此数据管理也容易出现漏洞和风险。在这种形势下,需要随时对数据信息泄漏以及网络攻击保持警觉的态度,并加大对数据信息的监管力度。为维护信息安全,可以从提高和升级信息安全防护系统入手。信息安全防护系统的更新升级利用大数据的优势,将各类数据资源的处理和分析机制进行整合,研究当前网络攻击关键技术所在,进而提高信息安全防护的能力。首先,安全防护系统要求能识别数据中的风险能力,并能够对风险进行分析评估,进一步抵御风险或网络攻击。简而言之,就是不断开发研制出更为高级的安全防护系统。此外,用户需要增强信息保护的意识,对自身的信息进行管理,必要时需要设置保密措施。

2.3调整信息采集策略

就目前数据信息而言,数据已经朝着商品化的趋势发展,即用户的信息可以作为商品进行交易或买卖,虽然用户已经有意识地在保护自己的个人信息安全。因此为保障自身信息的安全以及私人信息不被泄露,可以对信息采集采取有效策略,并加强对程序内部数据的监督。例如,用户下载某个软件或APP,这个软件或APP有一些相关的协议,涉及到用户的隐私信息的采集。用户可以对自己的隐私数据进行限制采集,或者数据采集时该程序要对用户隐私进行保护,或者可以选择进行匿名处理。而无论是个人、企业还是国家,都可以开发相关的软件对程序内部加强监督,实施限制信息采集措施或者其他方式保护信息安全。

3结语

综上所述,大数据时代信息安全问题主要包括了信息隐私的泄漏、信息安全防护系统的滞后以及网络恶意攻击等。因此有必要加强信息安全的保护,加大对数据信息的监管,调整信息采集的策略,并从法律上约束信息泄漏以及网络攻击的行为。而加强信息安全保护最关键还在于数据信息保护的技术层面,提高信息安全防范系统的层面,并且要及时更新升级,进而处理面对信息安全问题,推动信息安全进一步发展。

作者:王小君 单位:深圳信息职业技术学院

参考文献:

[1]马晓星.大数据时代面临的信息安全问题研究[A].天津市社会科学界联合会.科学发展•协同创新•共筑梦想——天津市社会科学界第十届学术年会优秀论文集(中)[C].天津市社会科学界联合会,2014:5.

[2]方世敏.大数据面临的信息安全问题分析[J].计算机光盘软件与应用,2013(19):160-161.

[3]文佳.大数据时代面临的信息安全问题分析[J].信息与电脑(理论版),2014(11):46.

[4]胡玮玮.大数据时代下图书馆面临的信息安全问题与对策[J].创新科技,2015(3):84-86.

篇10

 

1 什么是云计算

 

云是对互联网的一种比喻说法,是基于互联网增加的相关服务。主要包括增加计算机存储空间、降低计算机能量消耗、解决硬件成本与人员运用成本问题等。目前云计算的解释至少有100多种说法,但被人们普遍接受的是NIST定义,大意是云计算是一种可提供便捷的、按需的、可用的网络访问,进而达到资源共享目的的按使用量付费的一种计算机服务模式。通过对云计算的使用,只需进行很少的管理工作,就会实现工作效率最大化。

 

2 云计算的安全问题

 

2.1 虚拟化安全问题

 

网络虚拟化,对于加强租户云服务在平台、软件、基础设施层面的能力是及其有利的。但同时虚拟化的运用也会造成许多的技术安全问题。虚拟化的主要安全问题存在于主机中,设想以下几种可能:

 

(1)主机遭到破坏,这种情况会使主机管理内容的客户端服务器被攻克,致使用户信息流失。

 

(2)假设所虚拟的网络遭到破坏,随之客户端也会停止工作,信息安全受到威胁。

 

(3)如果主机共享与客户端共享遭到安全问题,那么犯罪分子就会利用这些问题对客户端进行攻击,窃取数据信息,造成损失。总而言之,如果主机出现损坏情况,所有的虚拟化网络都会出现问题。若要保护云计算的安全,保护好主机是必要的。

 

2.2 数据集中后的问题

 

目前互联网使用安全问题已经被热切关注。互联网用户经常在网络上存储一些隐私或是重要信息,若数据管理出现疏漏,致使这些信息丢失对于用户来说无疑是致命的。因此,对于数据集中后的管理,云服务提供商应对云计算内部的控制机制以及安全管理进行有效果的审计工作,确保用户的放心程度。

 

2.3 终端安全问题

 

作为个人信息的载体,其安全问题影响互联网的整个环节的安全。所以终端的安全性极其重要。互联网浏览器中都存在着一定程度上的软件漏洞,这些漏洞使用户的终端被攻击的风险加大,从而使云计算的安全成为一大问题。

 

2.4 云平台遭受攻击及法律风险问题

 

由于用户的信息资源集中在云平台上,使得云平台易成为黑客攻击的目标,使网络环境安全受到了严重威胁。由于计算机网络的虚拟性,以及云计算的信息流动量大使得针对信息监管方面的法律不健全。在数据安全出现问题是无法有效的维护用户合法权益。

 

3 移动互联网环境下的云计算安全建议

 

在互联网云服务的使用中为保证用户数据信息安全,云服务提供商与用户都要加强安全防范意识。

 

3.1 云服务提供商

 

云计算安全防控技术的加强有助于数据信息的安全性,如对云终端、服务系统数据、网络运营环境等方面,在技术上加以提升,以确保用户数据信息安全。

 

3.1.1 加强云终端的安全控制

 

随着互联网技术的发展,移动终端较固定终端的重要性越来越重要。已经成为用户工作、学习中不可或缺的用品,大量的信息被用户存储到云终端。因此,为保护用户信息安全,必须要加强对云终端的安全控制。

 

3.1.2 加强移动网络传输与接入的安全性

 

在用移动网络进行消息传输与接入时要加强安全意识,现在许多黑客利用信息传输盗取用户信息。冒用身份对信息进行恶意篡改、遭受拒绝服务等。因此,在进行移动网络传输与接入时一定要加强其安全性。

 

3.1.3 加强对云服务业务系统的访问控制

 

应针对业务系统制订一套安全统一的策略管理模式,以免服务业务流程被非法控制,致使用户信赖度降低。同时,加强对用户身份的认证核实,确保用户登录多个业务系统时,身份信息不被泄露。

 

3.1.4 对互联网运营环境进行优化

 

要对互联网中的危害互联网环境的因素进行及时清除,保证互联网环境的优化。还要对用户的身份及IP地址实行统一管理,提高云服务下用户数据信息安全性。

 

3.2 用户要加强信息数据安全的防范意识

 

许多云计算用户在数据安全的防范意识不强。在享受云服务的方便时,忽略了信息安全保护。许多用户往往在数据信息收到侵扰、盗用后才知道进行防护,但损失已经造成。因此要加强用户的安全防范意识。

 

3.2.1 采用加密技术

 

在运用计算机云服务存储数据时,要注意对所存数据进行加密处理。使得不法分子无法轻易获得数据信息,保证信息安全性。

 

3.2.3 阅读隐私声明使用过滤器

 

互联网隐私声明繁多,但基本上运营商都会为自己利益考虑,而使得隐私条款充满漏洞。不利于在数据出现安全问题后,用户的维权行为。因此,在使用某种云服务时,要仔细阅读其隐私声明。如若无法满足用户需求的隐私保护可选择不用,或是对信息进行筛选,有针对性的进行存储。还要注意使用过滤器,现今网络上的敏感数据很多,影响用户的互联网安全使用环境,易造成信息流失。使用或滤器会对数据进行有效监测,确保数据在流失时可以被及时发现,以组织数据丢失。使使用者在数据共享上享有一定程度的自由。

 

4 结语

 

篇11

1 新形势下的电力系统安全通信机制

1.1 电力系统安全通信标准

在中国,有一个专门负责“电力系统管理和信息交换”的技术委员会,我们把它叫做IECTC57,其根本目标是制定符合相关通信协议要求的国际标准,从1997年始,IECTC57就表明电力系统通信中存在诸多问题,为促进企业持续、平稳、健康发展,IECTC57提出了一系列安全解决方案。首先,要为相关电力系统通信协议提供安全保障,当然,这些通信协议必须以TPC或者IP为前提;其次,要对电力系统基于MMS的通信协议提供安全保障,当下,我们熟知的有TASE.2(ICCP)和IEC61850。

1.2 新时期电力系统安全通信机制的设计方法分类

相关研究表明,在设计电力系统安全通信机制时,主要包括以下几种方法。第一是直接应用法。这种方法一般很少用,因为其只能适用于那些对计算机网络通信比较熟知的安全机制;第二是借鉴修正法。电力系统通信安全问题受各种各样因素的制约,相关电力单位可以借鉴那些网络通信较为成熟的企业的安全机制,在实际运用中不断纠正和完善安全机制,最终达到自身的应用目的。第三是独立设计。在现实生活中,此类设计方法少之又少,在网络信领域,电力单位常常找不到切实可行的解决方案,究其原因是他们不能结合实际情况进行独立的、有取舍性的通信机制设计。

2 解决电力系统通信网络安全问题的措施

2.1 不断加强对用户隐私的保护

随着中国经济的发展与社会的进步,我国智能电网建设取得可喜进展,这是时展的必然要求,也是中国实现跨越式发展的前提。在电力系统通信中,最重要的数据是用户的详细用电信息,这些信息既包含对用户的行为描述,也包含用户的各种隐私,如果供电公司不对这些信息进行保护或者是故意泄露这些信息,就会侵犯相关用户的隐私,从而给客户带来不必要的麻烦,为此,供电公司应不断加强对用户隐私的保护。首先,在调动用户信息的时候,要设置相关的密码,以保证只有相关工作人员能够查看这些信息,防止非相关人员查看;其次,要在电力企业内部建立严格的保密制度,严禁工作人员将信息外漏出去,危害用户信息安全,对于那些违规人员,要给以严厉的惩罚。

2.2 确保电力系统通信中的完整性

网络安全中的完整性是指非法人员或者系统通过一定的手段对信息或者数据进行篡改,但没有被检查出来,最终给单位带来巨大损失。电力系统通信中的完整性十分广泛,它既包括系统完整性、过程完整性,还包括数据完整性,其中最为典型的数据完整性破坏,它是指违法人员对变电站的SCADA 数据进行篡改,但检测不出有改动的痕迹。这种改动会使得SCADA 数据失去原有效用,更甚者还会影响电网的持续、健康、平稳运行。为此,电力企业可以采取以下措施:工作人员在使用网络时,要确保安装有防毒、杀毒软件,对于那些不明软件或者程序,要坚决杜绝,不予使用;要对变电站的SCADA 数据进行认真细致的检查,一旦发现问题,要及时解决,不能解决的就上报高层。

2.3 在必要的时候可以进行身份认证

随着科学技术的进步,人们会面临很多的假象,在网络上这种假象更是普遍。在电力系统通信中,工作人员也会迷惑,他们不能确定对方身份的真实性,不能有效评判对方话语是否可靠。因此,当工作者发现有“第三者”出现,也就是说出现伪造签字、角色伪装和信息篡改时,必须对对方身份进行认证。具体措施包括打电话询问签字是否真实,信息是否有进行篡改,此外,还可以将现下签字与以往的签字进行对比,如果是伪装角色定然会出现不同,当然,本文提出的措施并不是绝对科学、实效的,生活中的问题千奇百怪,需要人们不断的去探索、去追寻。

2.4 实现可信性计算

随着电网智能化水平的不断提高,人们会不断的引进新技术、新发明,电力通信网中新技术的引进尤其重要,它有利于实现电力系统网络安全中的可信性计算。首先,要不断实现各网络的互联互通,对于其中出现的问题,要及时的给以解决;其次,在实际生活中还要保留一定的传统通信方式,这是实现传统通信向智能电网过渡的基础。未来,电力通信网会是一个开放的、多技术的、复杂的综合网络系统,为保障这个综合网络系统的安全,每个子系统和网络设备都必须设置安全措施,这有利于为大家营造可信性计算环境,最终保障电力系统通信的网络安全。

3 结语

综上所述,电力系统通信中还存在诸多问题,这些问题若得不到解决,就会变成不可协调的矛盾,阻碍电力公司发展,最终影响中国经济发展与社会进步。本文一开始就对新形势下电力系统安全通信机制的标准以及设计方法展开分析,提出要不断完善电力系统通信机制,接着本文还论述了解决电力系统通信网络安全问题的措施,这是本文的重中之重,也是它着重指出。总之,电力单位要想在竞争日益激烈的今天立足,就必须在现有安全需要的基础上,结合自身规模和实践,制定出切实可行的网络安全管理策略。

参考文献

[1]高会生,戴雪娇. 电力系统通信中数据采集与监控系统的安全问题分析[J]. 广东电力,2012,03:117-120.

[2]黄秀丽,张涛,王玉斐,华晔. 电力系统通信中WWAN安全研究[J]. 计算机技术与发展,2012,05:245-249.

[3]高会生. 电力系统通信的网络安全问题[J]. 电力信息化,2013,01:11-12.

[4]杨漾. 输变电设备状态监测系统的信息建模与安全策略研究[D].湖南大学,2012.

篇12

无线技术发展迅速,应用于车联网的WAVE1609协议也在逐步完善,车联网的应用正逐渐融入人们的生活中。车联网作为智能交通的核心技术,能够带动多产业发展,但同时也将面临着巨大难题。

车联网技术的提出是为了提高交通安全系数,用于实现智能交通控制与车辆智能化控制的一体化网络。车联网应用系统的实现需要搜集大量移动节点信息,并能实时处理大量的交通信息。这同时也会引发一个问题,即一旦我们利用移动设备连接到车载系统或者汽车连接到互联网,汽车将成为大众丰富的信息来源之一。与先进的移动互联网技术相比,车联网技术还是比较落后的,通过车联网进行信息的交换所带来的信息安全问题也是当前需要首先解决的问题。本文将对来自多方面的信息和隐私安全问题进行分析,并给出解决方案。

二、车联网信息安全与隐私问题

1.人为入侵带来的安全隐患

(1)远程控制车辆。目前,每辆车都留有车载OBD-II的诊断接口,很多第三方服务供应商通过OBD获取车辆运行数据,对数据处理后告知车主行车记录、故障警示等信息。

从OBD应用层面上来说,黑客可以通过WI-FI对接口协议机芯进行破解,从而在短距离内监听信息,获取车辆相关权限,连接到OBD设备盗取信息。

另外,除了通过OBD对车辆进行远程控制,还可以通过第三方供应商的终端系统对汽车进行控制。这种做法在方便车主的同时也为黑客的攻击提供了便利。

(2)电子标签RFID安全问题。车辆电子标签RFID主要用于远距离身份识别,目前独立于汽车本身。它所带来的安全隐患主要包括RFID内存数据的丢失、盗取以及车主行车轨迹的隐私。随着基于RFID服务应用的上升,电子标签内部存储的数据价值也在增加,由此带来的电子标签本身的内部数据被攻击的可能性也将提升。另外,虽然电子标签不易被复制,但还是会遇到不同程度的监听和干扰。

另外,现在的车辆系统已经实现无钥匙系统,它应用的也是RFID技术,但是由于无钥匙系统没有一个统一的标准,很多的无钥匙系统安全系数不过关,存在着很大的安全隐患。黑客可以直接通过系统的漏洞,通过截取无线收发信号来破解加密系统,从而窃取信息。

(3)车主隐私泄露。车联网中一个最主要的技术就是传感技术,由各种智能传感器所获取的大量数据都需要向云服务器传输。目前,许多第三方的服务提供商都会向车主提供定制服务,它们在获取或者记录车主个人数据的同时,还会将这些数据通过无线传输给第三方。这些个人隐私数据都可能会受到攻击和盗取,所以,这些信息都是保护重点。

(4)数据存储方式不完善,造成多方面个人信息丢失。车联网系统中一般存储有车主的个人车辆位置信息,行车轨迹或其他一些个人隐私。车联网平台还在不断地发展完善,本身存在很大的漏洞,很容易造成信息的泄漏。

(5)车联网数据云端的安全问题。车联网的数据最终都要通过网络传输到达云端,移动云一般规模大、种多,价格比较低廉,由此也会引起用户身份的认证及访问权限问题等。

2.车联网网络结构带来的安全隐患

车联网由感知层、网络层和应用层三层组成,各层分工合作以满足车联网的功能需求。

(1)感知层安全隐患。感知层主要是完成车辆信息的获取与采集,感知现实环境,将其转换数据。感知层通过无线网络将数据进行传输,这也使得感知层的安全访问存在一定的风险。由于车联网无线环境的特点,感知层的完全机制也需要在传统方法的基础上加以改进。

应用于感知层的传感器由于感知的功能多样化(如GPS数据、车辆速度、轮胎压力等)而种类数量多。由传感器获取的数据交给车内处理器进行统一处理,这一过程中会涉及多数据融合安全问题。

(2)网络层安全隐患。网络层主要是指将感知层获取的数据进行传输的网络互通部分。网络层由于网络类型的不同,本身会受到各种网络攻击,如信息泄露、拒绝服务攻击、利用网络抓包工具窃取信息、病毒木马等。

我们都知道,车辆节点可连接的无线接口有多个,也就是可连接的无线种类也可分为多种,如WI-FI、移动网络等,由多种网络技术所引起的网络融合机制并不是很完善,这也容易造成车联网出现漏洞。

(3)应用层安全隐患。应用层主要是车辆信息的汇聚、应用的层次。应用层安全包括服务环境、服务接入和服务平台三方面安全,如操作系统漏洞造成的入侵、APP未经授权而使用带来的安全隐患等。

车联网系统本身结构的复杂性,也容易造成安全性问题。车联网应用层一般与APP服务商有一定的联系,这些用于连接的子系统也存在一定的漏洞,给黑客提供了盗取信息的机会,而且因为服务商的多样性,这部分的风险是难以控制的。

三、车联网安全防护措施

1.安全防护体系

为了保证车联网能够正常、高效、稳定地运行,车联网系统需要建立有效的安全防护体系。根据前面提到的风险分析,车联网有了自己的安全防护体系,该体系结构如右图所示。

车联网系统是集成的综合系统,在进行安全防控时,应该加强各个层析的安全防护,形成一个多级别、多层次的防护体系,以增强整个车联网系统的安全性。

车联网感知层用于获取现实环境中的数据信息,其获得的数据种类多样,通信方式多渠道,为保证车联网数据信息能够可靠获取,需要有效的安全防护措施。在感知层可用的防护措施建立在同一安全管理平台上,对各类数据信息进行分类处理,同类信息采用相同的安全协议,通过加密、数字签名等技术提供安全保障,对于不同类的信息可以根据设备编号进行设备识别认证,增强安全防护。

网络层是负责将感知层获取的数据进行传输的支撑部分。网络层设备需要对设备的各种端口、系统设备运行状态和性能进行监控,出现问题及时上报并处理。为保证数据传输的完整性,需要建立IPSec、SSL协议加密技术体系,对车联网感知层获取的数据进行加密并传输,防止数据在传输过程中被篡改。在无线传输方式方面,应在无线加密隧道上κ据进行加密处理。

对于车联网应用层的防护,通过布置防火墙和入侵检测系统来有效防御和检测各种攻击,保证数据的完整性。

另外,必须提高车联网数据库存储的用户资料安全等级,分类管理,以提升车联网信息系统的安全防护能力。

2.相关法律的完善

首先,需要车联网相关企业及管理部门对车联网的信息安全问题引起重视,只有得到他们的重视,对应的安全隐患才会减少。

其次,对应车联网相关厂商及研究机构能够研究出更加完善的安全防护技术,并增加汽车防火墙的应用,从物理上隔断网络入侵,同时对车主的各种隐私信息进行身份鉴别等完善加密机制,从而大大降低这方面的安全隐患。

再次,制定相应的技术标准,该标准需把信息与隐私安全问题包含其中。

最后,国家应该尽可能地完善与车联网信息安全相关的法律法规。在国际上很多国家,都已经有类似有关隐私保护的法案存在。我们国家也在逐渐完善相关方面的法律,但是还需要相关行业的支持。

四、结论

车联网技术是继物联网之后智慧城市的又一大标志性进步,它的应用越来越广泛,车联网信息安全问题也得到了大众的广泛关注。只要连上互联网,安全就不是百分之一百的,各种网络攻击也无孔不入。本文就目前在车联网技术应用过程中常见的安全问题进行了统计分析,就相应的安全隐患提出了解决方案。当然,车联网技术的安全性和可靠性问题,不仅需要相应的解决方案,还需要大家一致协作,才能最终解决安全隐患。

参考文献:

[1]林茂伟,王达斌,梁宇辉.车联网移动云安全与隐私保护技术研究[J].无线互联科技,2015(5).

[2]李小刚,杨 彬.车联网安全防护问题分析[J].移动通信,2015(11).

篇13

网络安全协议的质量决定了网络安全的防护效果。高品质的网络安全协议的安全性越高,出现漏洞的可能性就越少。因此,需要经常检测网络安全协议的安全性,根据检测的结果及时对网络安全协议进行改良,提高其安全性,使得网络安全协议能够在计算机通信领域发挥出更好的作用。本文阐述了网络安全协议,分析了计算机通信技术中的网络安全问题并介绍了网络安全协议在其中的应用。

2网络安全协议的概念

网络安全协议是保护网络安全的重要措施,能够对系统中的软硬件和数据进行保护,保护计算机受到恶意攻击时系统中的数据被泄露或恶意更改,避免出现不必要的损失。网络安全协议对于网络安全系统的顺利运行有着重要意义,保证其安全正常的运行,减少因各种原因导致的系统运行中断[1]。维护网络安全,不仅需要网络安全协议,还需要多种技术的相互支持,为网络安全提供保障,维护了其安全性、整体性及保密性。计算机系统的使用单位希望在使用的过程中能够保护好自身或单位的的隐私信息,在传输文件时能够保证自身文件的保密性。对于大多数单位来说,保证文件的机密性具有重要意义。网络管理协议是一种网络工作管理协议的交换准则,在网络高层中被应用,一般是网络管理的工作站与交换信息的准则。将通信协议以及网络作为基础便能够在网络平台中使用。生产网络设备需要遵循相应的网络安全管理协议,按照一致的标准进行生产,以保证网络管理的安全。

3计算机通信技术的网络安全

近年来,我国的计算机技术获得了质的提升,发展十分迅速,在计算机的各个领域均取得了傲人的成就。但是在发展过程中也出现了一些问题,阻碍计算机通信技术的发展和导致网络安全问题的出现。具体的问题如下:(1)网络技术人员自身的专业能力参差不齐。计算机网络技术是一种变化较快的技术,因此要求技术人员不仅熟练掌握相关的理论知识,还要有较高的动手实践能力和创新学习能力。我国的网络科技还处在一个发展的阶段,还有很多技术人员的专业技能有待提高。在技术人员进行实际操作的过程中存在一些问题,对网络技术的发展有一定的阻碍作用。(2)我国网络安全工作的开展较晚,目前还未形成较为完善的网络安全保护系统。目前我国网络安全问题发生较多,其中病毒入侵等不良事件在不断发生并呈现出较为严重的趋势。随着互联网科技在多个领域被广泛应用,其安全问题的出现会对很多领域产生影响,造成十分严重的后果。(3)如今,我国不仅没有较为完善的网络安全保护机制,也没有完善的管理机制。我国管理机制的建立大多借鉴于国外的管理经验,并不完全适用于我国。我国的管理机制还存在较大的问题,还有很多将经济效益作为最重要的目标而忽略了网络安全问题。这样会导致较大的安全问题的产生。图1、图2为我国发生的安全问题的情况。

4安全协议的应用

4.1计算机通信的保密性。隐私保护是十分重要的一部分。近年来,计算机通信技术的发展十分迅速,通信功能的发展也逐渐多样化与智能化,对民众日常生活有着较大的影响。与此同时,病毒入侵或黑客攻击,使得民众的个人隐私受到侵犯。很多应用软件和资料并没有安全的保障,保密性较差。计算机病毒的传播方式多种多样,具有潜伏、隐蔽特性,往往在对网络系统产生破坏后才显现。而且病毒的传播能力较强,若不采取相应措施会造成较为严重的后果。网络安全协议中有LMMP能够较好地控制病毒的传播,其设计的基础是IEEE802逻辑链路,是控制管理公共信息的一种服务协议。对其进行设置,能够对其所在的局域网提供相应的协议,不用依赖特定的网络协议就能够在自身的链路层中进行传输[2]。该协议不用依赖特定的网络协议,相对简单。但是在该协议下,网络层并不能传输信息,只能在局域网内进行信息传递,而不能跨越路由器进行信息传递,因此其发展会受到一定的限制。在这种情况下,可以通过相应的转换机制对其系统进行改进,使其能够在该协议下跨越路由器进行信息传输,通过建立信息系统相应的预防机制,如通过防火墙等方法进行预防、时常使用杀毒软件进行杀毒与更新,起到阻碍病毒入侵的作用。另外用户自身也应有病毒的预防意识,在进行信息传输的过程中不但要注重信息传递的便捷性,还要保证信息传输的安全性,保证信息传输的顺利。4.2网络安全防范能力。网络通讯设备在多个领域内被广泛应用,其中新型媒体占比较大。与此同时,安全问题增多,产生安全问题的概率增加。这对网络的正常运行具有重要意义[3]。若计算机网络出现安全问题,可能导致用户出现重大损失,甚至会对社会的秩序产生不利的影响,因此要对计算机网络安全隐患进行严加排查并对其进行改进。计算机通信网络安全问题的产生原因是多种多样的,因此要对管理机制进行完善与规范,使得信息系统的安全管理机制得到完善,提高管理效率。通过提高信息系统的安全性能够促进多个信息系统的相互沟通交流,促进信息的储存与传输,降低网络安全问题的产生。SNMP协议是如今较为常用的一种协议,能够保证网络的安全性。它适用于目前市场上大多的网络设备。可以在相应的参考模型上设置该协议,能够与其管理者的管理模型相契合。该协议的结构主要分为两种,一种是管理者,另一种是者。者存在于该协议下的各种网络设备之中,能够随时记录网络设备中相应的信息。在该协议的允许下,管理者对记录的信息进行整合[4]。对信息的收集主要是轮询以及基于中断的方式。但是两种方法单独应用的效果并不理想。最有效的是综合两种方法的优缺点,被称为陷入制导轮询法。该协议能够保证通信网络的安全性,使信息能够安全、稳定地传输。4.3计算机处理信息的能力。计算机的病毒基本都是人为制作的。它一般隐藏在特殊的应用中,也可能是自身系统具有破坏性的程序。病毒会导致计算机的程序和信息数据遭到破坏,使得计算机的运行中断。要保证计算机的安全运行,就要预防病毒可能产生的各种危害。以公共管理信息协议(CMIP)为例,它是由OSI提供的一种网络信息管理的安全协议。除此还有公共管理信息服务(CMIS)。OSI网络协议制定的目的是要有共同的网络结果。与LMMP相比,CMIS/CMIP能够服务的面更广,可以为所有的网络设备提供服务协议。其设计的功能与结构与SNMP有着明显的不同。SNMP的设计原则是一切都要简便且易于实现;由于CMIS/CMIP是为所有网络设备提供全面的网络安全协议,因此要复杂得多。在对其进行设计制定时,要参照ISO模型,使用其应用层来建立网络管理的进程,为相应层面的程序提供服务单元。另外还有两种ISO应用的协议:其中远程操作服务、联系控制服务元素。联系控制服务元素能够决定是否在两个或多个应用之间建立或管理通信功能。远程操作服务元素则为及时传递各个应用之间响应的命令。ISO主要是为应用层制定网络管理协议,并没有为其之下的层级有针对性地制定网络协议[5]。4.4增强系统运行的协调性。网络技术和计算机技术已经在多个行业应用。不同行业、企业有不同的需求。对于需要集中调度的企业在使用网络安全管理协议时需要保证系统运行的协调性,因此需要信息化自动化的运行系统。该系统的基础部分为CTC系统,以智能化分散自律作为设计基础,具有多种技术与功能,主要有自动控制、网络通信、计算机技术等。该系统的核心为运行调整计划。其调度指挥系统达到了高度自动化的程度。调度中心的局域网含有服务器、交换机、服务站等。由于系统中有CISCO路由器,因此具有高带宽、运输速度高的特点。另外还可以在系统中安装具有防火墙的隔离设备,为管理系统核心的局域网的安全运行提供有力保障。可以将以太网的端口安装在值班员或信号员的工作站中,保证高速网络通信[6]。路由器的配备能够使得总系统与基层网络之间进行通信联系,提高信息传输的速度。另外,该系统还遵循CMIS/CMIP协议,在信息传输过程中使用了安全保密技术和身份验证技术,大大提高了信息传输的安全性。这样能够使得系统的运行协调性更高,集中调度工作能够取得更好的效果,提高了工作效率。

5结论

计算机通信技术等网络科技发展迅速,我们既需要利用好网络技术积极推动社会的发展,也需要对其不利的一面进行预防。在网络安全问题时常发生的今天,需要提高对网络安全的重视,以保障民众和社会的利益为目标,积极制定相关策略。网络安全协议作为重要的安全措施,应用在计算机通信技术中具有重要意义,不仅能够提高保密性,保证信息传输的安全,还能够提高信息传输的性能,提高系统的协调性,保证系统运行的稳定性、安全性与保密性。在今后的发展中,还需要对不同的网络安全协议进行改进,提高安全性,更好地服务计算机通信技术,促进计算机通信技术的发展。

参考文献

[1]陶涛.大数据时代的计算机网络安全及防范措施.科技创新导报,2019(12):1-2

[2]张松慧,熊汉江.融合神经网络和泊松分解的兴趣点推荐算法.计算机工程与应用,2019(12):1-15

[3]卢志刚,杨英杰,李学平,等.基于深度迁移学习理论含风电光伏系统的地区电网网损率梦晓.网络安全协议在计算机通信技术当中的作用.中国新通信,2020(1):9-11

[4]郭飞.网络传输中数据安全及加密技术.信息技术与信息化,2020(2):202-204