網絡安全相關認證8篇

時間:2023-09-17 14:51:23

緒論:在尋找寫作靈感嗎?愛發表網為您精選了8篇網絡安全相關認證,愿這些內容能夠啟迪您的思維,激發您的創作熱情,歡迎您的閱讀與分享!

網絡安全相關認證

篇1

廣電行業有著良好的發展前景,近年來,隨著人們生活質量的提高,對廣播電視節目的需求量越來越大,這促進了廣電網絡的發展,為了更好的滿足用戶的需求,相關技術人員必須提高網絡傳輸的速度。在三網融合政策的影響下,廣電行業必須對網絡體系進行優化,要擴大網絡的規模,還要促進網絡技術的雙向、數字化發展。廣電行業屬于服務行業,為了更好的滿足市場的需求,相關技術人員還要提高服務水平,滿足市場需求。廣電行業的網絡集中程度比較高,傳統分散經營的模式逐漸被網絡集中化模式所取代,這可以統一不同省份的網絡技術,可以統一網絡服務的供應商。政府在提出一省一網的政策后,廣電行業的網絡整合力度越來越高。廣電行業在發展的過程中,市場越來越規范化,運營商采用的是統一經營的方式,這可以保證市場秩序的規范性,還可以提高廣電行業網絡市場化規范水平。

2廣電行業網絡安全的影響因素

廣電行業在發展的過程中,存在較多的網絡安全問題,這與網絡自身的因素有著一定關系,影響著廣電行業發展的健康性。廣電行業對信息安全要求比較高,在網絡建設的過程中,需要保證網絡的安全性,這樣才能提高廣電行業發展水平。廣電行業應用的網絡技術在不斷變化,隨著科技的不斷發展,網絡環境也在不斷的變化,在不同的時期,存在的網絡安全隱患也有較大的差異,在解決的過程中,需要結合市場發展現狀。在廣電網絡發展的初級階段,存在的安全問題主要是物理故障,常見的問題就是設備故障,技術人員需要對設備進行定期檢修。在發展階段,網絡安全影響因素逐漸變為網絡攻擊問題,這對技術人員提出了更高的要求,其必須結合當前網絡形式,找出導致廣電行業存在安全隱患的原因。廣電行業電纜分配網絡的形式本身存在一定缺陷,這會導致廣電網絡容易受到病毒的攻擊,網絡安全維護技術在發展的過程中,遭遇了瓶頸期,這主要是因為廣電網絡抵御攻擊的能力比較低,在優化網絡技術時,需要引進國外的先進技術,但是又會受到國際出口網絡地址的限制,需要將私網地址轉化為公用網絡地址。我國廣電行業雙向網絡的發展比較緩慢,這一行業缺乏專業的人才,需要培養網絡安全維護人才,這樣才能提高網絡安全防御能力,才能提高網絡傳輸數據的能力。針對廣電行業網絡安全問題,必須針對影響因素,找出相應的解決措施,這樣才能保證廣電行業健康、長遠的發展下去。

3提高廣電行業網絡安全的措施

3.1網絡特點分析

一是網絡處于轉型階段,廣電網絡正處于將模擬電視轉變成數字電視的階段,廣電網絡投資也主要用于電視轉型領域,用于網絡安全維護領域的資金和力量相對不足,缺少必要的人才和財力保障網絡安全。二是廣電對網絡的管理能力不足。雖然廣電網絡發展勢頭迅猛,但是廣電行業還未形成統一的網絡管理,需依賴核心網絡設備提供的網絡安全管理軟件進行管理。網絡安全管理能力的不足還體現在系統和網絡安全建設滯后方面,廣電網絡系統和網絡安全建設處于起步階段,沒有形成集中式管理系統。

3.2對網絡結構進行完善

3.2.1接入層的安全防御方案含析

接人層安全需要局端設備具備認證能力,根據安全策略分析接人終端設備的身份,防止不服從安全策略的非法終端設備接人網絡。當前一些網絡運營商采用實名制結構,每個用戶配發一張智能卡,開通增值業務時根據智能卡內的用戶密鑰完成身份認證,無身份密鑰的用戶無法進人網絡,從而確保網絡接人層的安全。應用范圍較廣的身份認證有PKI技術,它是一種較為安全可靠的身份認證技術。其操作原理為將用戶信息發送至認證服務器接受認證,認證服務器接受信息、后確定信息、是否符合安全策略。如果信息、符合安全策略,認證服務器才會想用戶端發送隨機數值,用戶端的用戶根據密鑰顯示的隨機數值以及接認證服務器發送的隨機數值進行加密,將加密信息發送至認證服務端。認證服務端接收加密數值后,根據用戶的公鑰進行解密,并對比發送的隨機數值信息。如果信息均一致,則通過認證,允許人網,否則禁止人網。

3.2.2內容層的安全防御方案

由于廣電HFC網絡傳輸的數據容易被黑客切取,應格外重視提高內容層的防御能力。對于內容層的防御,可采用數字簽名和數字信封技術保障HFC網絡傳輸數據的保密性和完整性。例如數字信封,它要求采用特定的方式接受數字信封,否則無法讀取信封內的信息。數字信封安全措施彌補了非對稱密鑰及對稱密鑰加密時間過長及分發困難的問題,也提高了信息傳輸安全性。數字信封保護方式流程如下:首先使用對稱密鑰加密發送方發送的信息,使用接收方的公鑰將信息加工為數字信封,再發送給用戶。用戶使用私鑰解開對稱密鑰,再使用對稱密鑰解開加密的信息。另外,還可應用虛擬專用技術手段,位于公共網絡系統之中創建專用網絡,進而令數據在可靠安全的管理工作下。該技術手段主要應用隧道技術手段、加密解密方式以及秘鑰管理,認證辨別身份技術手段做好安全可靠的保障。

4結論

篇2

【關鍵詞】 4G無線網絡 安全 接入技術

隨著時代經濟的飛速發展以及科學技術的日新月異,現代化無線網絡和因特網應運而生,進而使得移動通信逐漸成為當前最有發展活力的產業之一。現如今,伴隨著數據通信和多媒體業務需求的持續發展,第四代移動通信逐漸興起,為人們的日常生活和工作學習帶來了極大的便利。本文對4G無線網絡安全接入技術進行探究分析。

一、 4G無線網絡安全接入安全概述

4G無線網絡接入的過程中,同樣也面臨著各種各樣的安全威脅,一方面是其ME面臨著一定的安全威脅,主要表現為IMSI被截獲和UE潛形式的被跟蹤,并對用戶的信息進行暴露,難以從根本上保證用戶信息的真實性。而無線接入網絡中的安全威脅,同樣也有移動性的管理和對其基站的攻擊,這種攻擊不僅僅將Dos攻擊實現,同時也使得攻擊者在安全性相對較弱的網絡中對用戶的通信加以截獲,進而使得其受到更加嚴重的安全攻擊。

二、4G無線網絡安全接入技術的理論基礎

1、自證實公鑰系統。自證實公鑰系統在實際的注冊過程中,用戶通過對自己的私鑰加以選定,并對離散對數困難問題加以解決,系統中心在某種程度上難以從數據中心對用戶的私鑰進行接收,同時也不能對其簽名進行冒充偽造,這種公鑰系統往往有著相對較高的安全性。

2、安全協議。安全協議主要采取密碼算法,并對其發送的消息進行高強度的加密,安全協議在將不可信網絡通信參與方之間的安全通信實現的過程中,主要有建立于會話密鑰的一種密鑰交換協議和結合認證協議的一種認證密鑰交換協議。而安全協議在實際的設計過程中,主要是對模型檢測方法和其安全性協議分析方法加以采用,并將協議安全性的分析更加的具有規范化和科學化。4G無線網絡安全接入技術在實際的應用過程中,主要借助于網絡平臺上的相關系統,并做好自證實公鑰系統的控制,嚴格的遵守相關安全協議,進而實現數據加入和傳輸過程的安全性。

三、4G無線網絡安全接入技術的認證新方案

現如今,基于移動網絡的特殊需求和特點,4G無線網絡安全接入技術更是本著適應終端移動性和漫游性的基本原則,對用戶首次接入網絡、再次接入網絡以及漫游切換場景進行不同的驗證,并借助于相關的技術,將其認證的效率顯著提高。

3.1 參數的基本概述

出,并將其公鑰發送給ME,ME受到公鑰之后,并對等式YeME+DME+DHE=VME進行驗證,一旦驗證成功,其移動終端將會獲得公鑰YME和私鑰XME。

3.2 首次接入認證和切換接入認證

4G無線網絡安全接入中的首次接入認證和切換接入認證的過程中,其主要的認證過程圖如1所示。

3.3 再次接入認證

對于移動通信環境而言,往往需要頻繁的驗證,將會帶給系統相對較大的負擔,一旦連接的用戶數增多的過程中,系統運行的負荷相對較大,而再次接入認證場景的認證過程有著一定的簡便性。再次接入場景下的認證過程中,首先對ME在首次切換接入認證之后,將會自動的再次將其接入統一網絡,借助于臨時身份TIDME對自己的TDME進行代替,并進行再次介入認證,對ME的身份隱私進行保護,經攻擊者通過已經攻陷的會話密鑰網絡交互的風險降低。

四、結語

隨著時代經濟的飛速發展,現代化無線網絡和通信技術的不斷成熟發展,進而使得現代化移動網絡的發展更加的具有 時代性,而4G無線網絡接入的安全性始終是移動網絡用戶關注的焦點之一,而基于4G無線網絡安全接入技術的應用,不僅僅對無線網絡用戶的身份進行隱藏和保護,同時也保證了4G無線網絡安全接入過程中的安全性,在某種程度上將4G移動通信的安全性顯著提高。

參 考 文 獻

篇3

關鍵詞:Agent軟件;網絡安全;多智能體系統

中圖分類號:TP393.08

隨著網絡技術的不斷發展與更新,黑客攻擊的方式也在逐漸的更新,網絡的安全問題也就越來越突出。目前,比較有效的安全防御對策就是及時發現并且改正網絡系統中出現的安全隱患,不僅要定期對網絡安全性開展分析、檢查以及評估工作,還要充分了解黑客的最新攻擊方式以此來完善系統的數據庫,進而提高網絡系統自身的抗攻擊性能。除此之外,木馬、病毒等還可以利用漏洞攻擊主機,留下相應的痕跡,進而出現安全事故。對此可以采取審計技術,記錄相應的痕跡與事故日志,進而采取相應的措施確保網絡系統的安全性。

1 可控網絡安全系統概述

可控網絡安全系統指的就是一種運行安全,具有可擴展性與較高靈活性的綜合解決系統。該系統首先利用控制中心認證客戶的主機,以此來確保客戶主機身份的可操作性與合法性,之后開展漏洞檢測與安全審計工作,對網絡的所有客戶主機展開安全掃描,記錄掃描結果與異常活動的審計日志,在完成綜合評估之后,對存在著一些高風險的主機進行封網,以此來增強網絡系統的安全性。在該網絡系統的結構當中,控制中心是處在外部網絡中。在網絡系統運行過程中,一般均會包括不同的分散內網,相應的內網用戶能夠對任何交換機進行操作,甚至在網絡系統中接入集線器。

2 Agent軟件的認證

Agent軟件主要包括消息處理器、策略部件、目標函數、效用器、感知器以及處在感知融合基礎上的世界模型。從此軟件的外在行為方面而言,其可以對外界環境的改變展開一定的感知,可以同相關的軟件展開合作,還可以影響外界環境的變化。由此可以看出,消息處理器、效用器以及感知器是該軟件的重要組成部件,在設計的時候一定要對其展開詳細的分析。其中感知器是用來輸入相關數據的,對外界環境以及系統運行狀態進行一定的檢測,完成相應對認證軟件的維護。所以,認證Agent一定會具備實時定位與識別網絡環境的作用,也就證明了該系統是值得推廣的。通常情況下,認證Agent的狀態主要有六種:認證失敗(0)、認證成功(1)、認證超時(2)、封網(3)、解網(4)以及正在認證(5)。一般將認證超時理解為主機系統的運行情況不在可控網絡中,這時就不需要管理員對其展開相關的監控操作,認證Agent要將主機的全部數據包展開放行操作。當認證失敗與封網的時候,主機的所有數據包均會被阻塞,而當處在正在認證狀態的時候,只有相關的認證數據包才能夠通過。

通常情況下,網絡系統的初始認證狀態是認證失敗,其轉換的過程主要包括以下步驟:一是,在進行初始化的時候,如果檢測到封網狀態,就可以將其認證狀態設置成封網;二是,對封網狀態進行實時檢測,如果確認是封網,就將其設置為封網;三是,當認證超時的時候,就將其狀態設置成認證超時;四是,如果不是認證超時,并且還檢測到了CN,一定要進行空操作;五是,如果不是認證超時,并且沒有檢測到CN,就可以將其狀態設置成認證超時;六是,在認證超時的狀態下,還檢測到了CN,一定要自行開展重新認證,如果認證失敗的話,就將其狀態設置成認證失敗,相反就是認證成功。開展這樣的操作就能夠有效的防止惡意攻擊與通訊。

軟件認證的實現主要可以從三個方面展開分析:身份屬性、通信接口以及功能屬性。身份屬性也就表示認證軟件一定要有自己的標識名稱,主要就是負責軟件的管理與合作,同時在網絡系統內部此項名稱是唯一的。在可控網絡安全系統中,該軟件的名稱主要包括兩個部分:一是邏輯名稱,說明軟件目前的位置,利用相應的IP地址表示;二是物理名稱,在網絡范圍內具有唯一性,用于綁定硬盤序列號、中央處理器序列號以及用戶名的身份認證,進而對主機與用戶進行劃分。通信接口基本上就是軟件通信的一種規范與流程,主要體現為數據包與協議。功能屬性主要指的就是認證、檢測軟件的執行環境以及實現軟件的自我保護。

3 Agent軟件的保護機制

因為Agent軟件能夠被用戶有意或者無意之間破壞,所以,在可控網絡安全系統中一定要對其展開相應的保護。與此同時,相關的網絡用戶還可以利用新設備或者重裝系統等行為避免認證,進而展開非法訪問網絡的行為,所以,一定要對認證軟件的執行環境展開監測操作,及時發現并且制止這些不安全的現象,保證網絡系統運行的安全性。通過對網絡系統的內核進行安全加固,能夠完成對認證軟件的靜態保護操作,也就是對相關文件、注冊表以及進程的一種保護。此時認證軟件是采用一致的驅動程序對相關文件、注冊表以及進程展開保護。并且靜態保護也只是針對安裝了認證軟件的系統進行保護,沒有辦法處理一些惡意躲避認證的行為。所以,在可控網絡安全系統中一般采用的均是動態方式,并且可以敦促相關用戶改正不良行為,此項技術也被稱之為自我保護檢測技術。主要就是由控制中心對網絡主機進行判斷其認證軟件的部署狀態,先決條件就是一定要分析其主機在線的實際狀況。其運行原理就是:控制中心將相應加密的認證數據包發送到相應的在線主機上,如果有驗證數據回應,就表示相應的主機是合法的,要不然就是非控節點。在發現存在非控節點的時候,相關的管理員與控制中心一定要實施相應的保障措施,部署正確、安全的認證軟件。

可控網絡安全系統的在線監測協議就是ARP協議,可以處理一般的監測方法,比如,TCP SYN、TCP ACK等,但是相應的處理效率就比較低,通常情況下需要對端口進行逐一的測試。各個網絡系統是由相應的路由器予以劃分的,ARP數據包通常不能跨越路由器,只可以在同一個網段范圍內進行傳播。同時可控網絡安全系統也可以授權給相關可信的可控節點進行檢測工作。其原理就是:控制中心需要對在同一網段范圍內的IP地址進行相關的檢測,對其其他相關的網絡可以由可信的可控節點檢測,在完成相關檢測工作之后,將檢測信息發送到控制中心。

4 結束語

總而言之,與網絡信息資源相關的安全服務主要有身份認證、安全審計以及漏洞檢測等方面,在分析可控網絡安全系統的時候,一定要基于安全性標準、容易達成以及綜合功能的方面,采取多Agent軟件系統的智能化與自主化,在確保網絡系統安全性的基礎上,對網絡系統的運行環境與狀態轉換進行認證,同時采取非對稱的加密技術,確保認證軟件通信的遷移以及安全性。之后運用ARP協議實現Agent軟件執行環境的檢測工作,進而達到靜態與動態的雙重保護。

參考文獻:

[1]陳國龍,陳火旺,康仲生.基于內容的網絡信息安全審計中的匹配算法研究[J].小型微型計算機系統,2004(09).

[2]杜春燕,黃憲,陸建德.一種改進的基于PKI/ECC的IKE協議設計[J].微電子學與計算機,2006(05).

[3]周劍嵐,羅健峰,馮珊等.基于移動智能體技術的先進日志審計系統[J].華中科技大學學報,2005(04).

篇4

關鍵詞:大數據;數據治理;網絡安全

1大數據的產生與發展

目前,人們對于大數據的理解還不夠全面,對于大數據也沒有統一的特定概念。大數據是大量數據與復雜數據的組合,以及在現有數據庫中無法處置的一組數據[1]。大數據的特征是對于海量數據的發掘與分析。單臺電腦處理數據非常困難,必需采用數據庫技術處置云計算。大數據研究受到了國內外學術界與產業界的普遍關注,成為當今世界信息時代的熱點話題。2011年10月,工信部把北京、上海、深圳以及杭州等城市確認為“云計算中心”試行城市,并且舉行大數據報告研討會。目前,大數據已經滲透到人們生活、工作的各個領域,影響著各個領域的變革,推進了各個企業、各個行業的快速發展。

2大數據環境下數據治理的特點

目前,數據治理的研究受了社會各界的普遍關注,國內外的學者在數據治理的研究上獲得了很多成果。但是,從金融行業與通信行業的數據治理實踐來看,傳統數據治理存在一定的缺陷。數據治理委員會是與傳統數據治理系統有關的關鍵部門。數據管理委員會的職責是制訂科學合理的數據管理計劃,調整數據管理過程。數據治理委員會要重視數據治理的總體質量,強化數據治理的安全性管理、準備數據分析和統籌管理,充分體現數據所隱含的業務價值[2]。在大數據環境下,數據的種類多樣,數據來源范圍大,數據急速增長,數據價值極大。以往的數據存儲類型難以符合大數據的存儲需求。數據整合分析中,數據是可操作的。這個過程需要數據治理急速變更策略。在大數據環境下,數據管理工作的重點與難點重要包括以下幾個方面。第一,企業不同部門,數據的收集方法與數據源也不同。此外,不同的部門可反復搜集相近的數據,但數據標準與數據可能不同,留存位置也可能不同,嚴重影響數據的精度與數據的共享。第二,數據質量。大數據環境中的數據治理不但要求實時性,而且提出了精度要求。因為數據標準的不同,經常會發生一些冗余與反復的數據。企業中不同部門對于數據改版一般非常容易符合實時需求,這對數據質量的正確性與實時性影響極大。第三,數據隱私保障。在對外開放與共享數據的過程中,可實現數據的充分利用,但是可能會造成數據泄漏或數據侵害。所以,數據安全性與隱私保障面臨挑戰。

3大數據背景下網絡數據受到侵害的具體狀況

大數據便捷了人們的生活,但是也存在各種安全隱患,因此數據治理十分重要。在大數據時代,侵害隱私主要包括四個方面。第一,存儲數據時侵害隱私。由于用戶不明白數據子集的時間、位置與內容,因此不明白數據是如何被儲存的。第二,數據傳輸過程中侵害隱私。在信息技術時代,大部分數據傳輸均是通過網絡傳送的,使監聽、電磁泄漏等信息安全事件的發生頻率越來越高。比如,斯諾登2013年披露的一份美國“棱鏡計劃”文件表明,美國可暗中監控網民,并且侵略多個國家的網絡獲取信息。第三,在處理數據時侵犯隱私權。處理信息時,人們大都使用虛擬技術,而處理硬件落后或者處理技術不過關都有可能造成信息的丟失。以圖書館為例,圖書館一般使用的是比較落后的信息處理系統,圖書館的檔案文件和用戶的使用情況很容易被某些別有用心的人盜取。第四,在數據被毀壞的過程中侵害隱私[3]。隨著各種云技術的發展,直觀的數據移除手動不能全然毀壞數據。服務提供商重視備份數據,以期取得越來越多的數據信息,了解用戶的愛好。即使有些國家規定了數據銷毀時間,但是按照規定操作的服務商很少。

4大數據背景下數據治理中網絡安全存在的問題

4.1網絡黑客攻擊

網絡黑客是大數據下網絡安全性最關鍵的潛在危險之一。一般黑客攻擊的主要目的是毀壞計算機的內容并且展開盜竊,一般是集體作案。他們通過數據漏洞進入計算機外部。黑客毀壞相關數據與關鍵內容,反擊服務器,導致用戶難以正常使用,從而給企業造成巨大的經濟損失[4]。大數據的網絡環境具有一定的開放性,是每個人獲取大量參考內容與共享資源的地方。網絡反擊壓制了網絡數據的安全性,妨礙了網絡整體的通暢,嚴重影響了企業發展和社會轉型。

4.2用戶數據網絡安全防范意識不到位

人們的網絡安全性應對觀念薄弱。通常,通過網購、郵件傳送、用戶指定帳戶等輸出的各種信息,會在不留意周圍環境或是網上借閱時留下痕跡,從而可能使用戶的秘密信息遭到泄露。此外,一部分用戶使用網絡時瀏覽彈出的連接或是對話框,易被惡意網站或是欺詐犯反擊或是受騙。所以,很多用戶因為不具備專業的網絡安全性保護技術,即便信息數據被毀壞也難以維修,給自己的生活與工作造成不方便。

4.3防火墻技術應用率較低

在大數據時代,防火墻技術的精確應用成為保障網絡安全性的手段之一。精確運用防火墻技術可大幅度減少網絡安全性問題爆發的概率。但是,他們卻無法掌握該種系統的應用要點,導致網絡安全問題一直無法得到有效解決。

5大數據背景下數據治理中加強網絡安全的策略

5.1加強攻擊溯源技術的應用

網絡安全性體系建構中,網絡攻擊源追蹤技術十分必要。穩定情況下,網絡信息安全性系統展開攻擊分析時,從多個關鍵內核結構診斷、文件、程序等層面展開分析,并且初始化系統與網絡流量展開輔助分析。同時,通過監理統一的、多層次的網絡安全攻擊描述模型,嚴格按照相關規則進行海量日志攻擊信息的關聯性分析,從而更快更精準地找出計算機系統中可能存在的攻擊問題,為后續的網絡攻擊溯源工作開展提供可靠的數據依據。但是,網絡安全攻擊溯源技術應用過程中,還存在一些不足之處亟待改進。一方面,在異構數據源的處理上,包括數據庫和文檔數據庫的處理。另一方面,在海量數據的處理上,隨著經濟全球化的發展,互聯網與物聯網之間相互聯合,知識網絡數據信息量成倍增長,而針對海量網絡數據溯源處理技術執行效率的提升還有很大的進步空間。

5.2認證與授權機制

認證是證實信息真實性的過程,通常分成3個部分——信息認證、身份認證和認證協議。

5.2.1消息認證

消息認證就是驗證消息的完整性。消息認證時,要確認消息是認證目標發送的,發送的消息與要求不存在出入,消息發送的時間、順序等都有明確的數據。但是,這種消息認證模式存在較大漏洞。比如,網易云音樂的手機注冊驗證碼的有效時間是1min,有些用戶可以使用身邊的朋友手機號進行注冊。

5.2.2身份認證

身份認證一般是即時展開的,需輸出ID號碼、學校、學分等詳細信息。目前,網絡的身份認證存在兩種形式,一種是輸入身份證號等相關信息的形式,另一種是輸入身份證號等相關信息之外再本人手持身份證的照片進行認證。第一種身份認證方法存在較大紕漏,主要是由于大多數用戶對身份證號碼的保密意識不強,易被他人盜用,騙取身份信息。所以,近年來,注重用戶個人信息的服務提供商一般裝載身份認證進行驗證[5]。

5.2.3認證協議

網絡世界中,除消息認證與身份認證之外,需建立相關協議以保證消息的可靠性,以避免節點誤導或是病毒欺騙。協議的內容愈確切,條款愈清楚,信息便愈能獲得保障。

5.2.4授權

授權是授予一個個體或者擁有能夠對某些資源進行某種操作的權利。通常,安全性要求愈嚴苛,許可建議愈嚴苛,許可等級分類愈詳盡,隱私保障愈好。例如,SSL協議,用戶可安全證明網絡節點的身份并且容許對于用戶信息的訪問。

5.3有效應用智能防火墻技術

從實用角度來看,防火墻技術的出現為網絡安全問題的解決工作提供了新的思路,同時為網絡系統的安全新增了一道關鍵的防線。在大數據時代背景下,網絡安全性問題需采用智能防火墻技術。為了在防治網絡風險方面能充分發揮作用,需從下列幾個方面展開確切應用。第一,相關的網絡用戶在實際應用智能防火墻技術期間,必須要準確有效地分析防火墻系統的應用參數信息是否符合計算機設備適用軟件的應用參數,以此有效降低防火墻系統與計算機設備兼容問題出現的概率。第二,充分利用防火墻系統的應用優勢與各種功能。為了檢驗系統漏洞與安全性風險,需充分利用系統的功能克服問題,以保證該種技術能夠充分發揮其應有的系統安全保護作用。第三,網民必需改版智能防火墻系統。網絡病毒會隨著時間改版,在這種情況下,原有的防火墻系統可能難以辨識全新的網絡病毒。因此,要及時改版,保證系統保障網絡用戶的安全性。數據便是價值,這是社會未來轉型的必然趨勢。大數據治理在保證數據質量與安全性方面具備關鍵的積極意義。為充分發揮數據價值提供了關鍵支持。不過,我們也有必要詳盡分析與分析數據治理與網絡安全性保護措施,以此符合時代的需要。

參考文獻:

[1]王燦燦.大數據背景下的中職校園教學網絡安全問題探究[J].中外企業家,2019,(21):89.

篇5

【關鍵詞】:高職院校;計算機網絡;安全管理系統;設計

一、高職院校計算機網絡安全相關技術分析

1、用戶身份認證技術

用戶認證技術主要是通過一定的防火墻進行安全設置,對信息資源進行訪問限制,而這種系統實現的前提是進行高強度的認證;

基于硬件信息進行認證的方式,是計算機自身用來標識使用者的身份,能夠實現高強度的認證。

其基本的工作原理是:首先對計算機硬件做特殊的特征處理與收集,通過對硬件標識號碼的實時獲取,能夠對計算機進行有效的認證,包括其是否符合法律規范、是否合法等。在認證的另一個過程開始之前,用戶要對認證功能進行開啟,在此基礎上首先要能夠輸入PIN碼,這樣,能夠通過對用戶的口令和特征值進行區分和識別,以相當高的安全性來確認出用戶自身的身份,并且在認證過程中其速度是非常快的。

2、入侵防御技術

入侵防衛技術是利用硬件和軟件技術相結合,對一些惡意破壞計算機網絡安全的行為進行相應的攔截并實施保護的系統。當出現計算機系統被攻擊的現象時,入侵防御技術就會及時的切斷這類信息之間的通信,并將這類數據包進行丟棄。入侵防御技術一般具有高效處理、深入分析和控制運行等特征。其運行的主要方式是將通信協議元素進行準確的匹配,當數據包與特征庫中的參數匹配一致時,入侵防御系統就會實現相對應的解決。

3、計算機網絡安全

計算機網絡安全包括的范圍非常的廣泛,不僅包括組網的硬件和軟件,也包括共享的資源以及網絡服務。影響計算機網絡安全的因素主要表現在以下幾個方面,網絡操作系統、數據庫信息以及計算機網絡。網絡操作系統具備多種的網絡管理功能,包括調配和管理系統,這主要是為了彌補開發環節的不足,以減少不安全性。數據庫中信息也存在著一些不穩定因素,比如不合法的用戶繞過安全防衛機制盜取信息,沒有經過權限就對信息進行修改。數據庫完整就不會出現這些事項,不會出現一些不符合語法的數據信息。此外,計算機網絡本身也具有一些脆弱性,給計算機網絡安全提出了新的要求。

二、高職院校計算機網絡安全管理系統分析

1、計算機網絡安全管理系統的原則

(1)多重保護原則

在計算機網絡安全管理系統中,要建立多層的防護裝置,這樣能夠使得某一層在攻破后,其他層次的裝置還能夠保證數據信息,保證計算機安全管理系統進行正常的使用。在建設初期,就要十分注重安全性的問題,可以搭建起安全防護系統,在這一基礎上,逐漸的增強安全防護系統,使其作用得到充分的發揮。

(2)可行性原則

計算機網絡安全管理系統是對軟件進行服務,因此,要清楚網絡用戶的需求和問題。在對計算機網絡安全管理系統進行設計的過程中,不僅要從理論角度出發,還需要注重現實情況,使理論符合現實,這樣能夠保證方案具有可行性。如果在實際過程中遇到過多的困難,這樣計算機安全管理系統自身的價值就會顯得過于小。

(3)可承擔性原則

計算機網絡安全管理系統在前期的投入以及后期的維護方面都需要大量的資金和技術來作為支撐,因此,在建設高職院校計算機安全管理系統過程中,應該充分的考慮到院校的承受能力和日常的運行和周轉,以保證安全管理系統不會影響到學校的正常運行。

2、系統設計開發的著眼點

高職院校計算機網絡安全數據庫不僅能夠為人們提供準確的信息,而且能夠幫助人們實現簡便的控制。因此,在系統開發的過程中應該加強共享能力,保證數據庫和人之間有著緊密的關系,這樣能夠使人們能夠便捷的使用網絡資源并且能夠加強管理。

雖然當前有很多的高職院校已經十分重視計算機網絡安全管理工作,但是本身技術水平差、在投入方面嚴重不足等限制了計算機網絡安全管理系統的發展。計算機網絡安全管理系統在管理別的廠家的內容信息,對計算機網絡服務業務進行應用和擴展過程中存在很多的不足。

三、高職院校計算機網絡安全管理系統的設計與實現

1、系統設計的目標

計算機網絡安全管理系統是高職院校進行安全管理的一個有效手段,同時也是培養現代化的計算機管理運用能力人才的有效途徑。建立該系統,主要是為了實現以下管理目標:

計算機網絡安全管理系統能夠為計算機的使用和運行設置專門的保護屏障,使得在運行的過程中能夠減少不安全、不穩定的因素,保證計算機網絡向著一個高效、安全的方面運行。此外,計算機網絡安全管理系統,能夠為高職院校評估提供準確的信息和數據,為后期的維護做準備。

2、用戶身份認證管理

計算機網絡信息系統中包含著很多數據庫和文件資源,這些資源只有得到安全防衛才能保證網絡合理的運用這些資源。用戶身份認證是對網絡用戶身份進行判斷,在這一過程中,網絡用戶需要出示相關的身份證明。在這一認證過程中,能夠有效的實現保護信息系統,減少訪問失敗的目標。

3、網絡故障管理

網絡故障管理是指在網絡系統出現錯誤時,需要進行修復的狀況。根據網絡故障的特點,可以將其劃分為物理和邏輯方面故障。為了能夠有效的找出網絡故障,并且減少實施的時間,就必須對網絡故障進行跟蹤和分析,最終實現修復網絡故障的目標。在管理網絡故障中,包括了對網絡故障的發現、分析、排除等步驟。網絡硬件設備要進行設備防毀、設備防盜、抗電磁干擾、防止電磁信息泄露等方面的管理,同時針對軟件故障,要及時清除計算機病毒,合理配置系統。

四、結語

當前,各高職院校都在積極對教學方式、教學理念進行多種重大的調整。計算機網絡安全管理系統的建立是各高職院校投資建設的重點項目,是改革的前提資源條件。計算機網絡安全管理工作將會成為學校管理的一個重要的環節,能夠在很大程度上影響到教師教學管理的質量和效率。

參考文獻

[1] 邵克楠. 高職院校網絡教育管理系統的設計與實現[D].山東大學,2012.

[2] 張明兵. 高職院校自考信息管理系統的設計與實現[D]電子科技大學,2014.

篇6

【關鍵詞】 計算機網絡 安全技術 維護管理 策略

對于網絡用戶而言,網絡安全維護非常重要,這直接關系到用戶信息的隱私性和安全性,稍有不慎便可能引起不必要的損失。由于計算機網絡是一個復雜的系統,其間不僅涉及到計算機、通信設備、系統軟件等基礎設施,同時還存在管理、破壞等方面的人為因素,因此計算機網絡在運行中面臨多方面安全風險,所以加強網絡安全維護便成為網絡從業者的一項重要工作。

一、集中管理軟件的安裝

軟件的使用與管理在網絡運行中起著至關重要的作用,當網絡運行時,我們想要確保信息的安全和傳輸流暢,首先應確保軟件工作正常。但是在軟件管理過程中,我們為了更好地展示軟件的功能,就不能讓一些技術獨立存在,必須將相關的技術有效結合起來,才能最終確保整個網絡正常運行。相關技術包括許多方面,比如說入侵檢測系統,其最主要的作用就是防止黑客的入侵、破壞以及盜取信息等不法行為,該系統能夠有效阻擋黑客的攻擊,從而保證計算機網絡安全運行,所以其使用范圍非常廣,使用頻率也比較高;再比如防火墻檢測,這一方法的主要作用是區分信息的安全性,其可以不良信息阻擋在外,從而保證網絡的正常運行。

二、權限設置與殺毒檢測

權限設置主要是指終端管理人員及網絡安全負責人員根據不同的網絡使用人進行設置,從而確保權限智能地進行運轉,從而有效規避不良行為入侵網絡。與此同時,口令和密碼的設置也是比較關鍵的安全機制,并且在網絡運行過程中我們還要及時更新口令設置。殺毒與檢測也是確保網絡安全的重要措施。一旦網絡受到病毒侵襲,病毒一定會留在網絡媒介上,這時如果共享數據或者運行網絡,病毒便會在網絡里大肆傳播,進而造成網絡癱瘓。因此,及時殺毒具有非常重要的意義,即便沒有發現病毒感染,也要定時進行病毒查收,以便于有效預防病毒的發生。從病毒韃サ慕嵌壤純矗局域網或者單個終端進行病毒查殺并不能發揮太大的作用,必須實施全網查殺,這樣才能取得更好的殺毒效果。

三、計算機身份認證安全技術

計算機身份認證技術具體指的是對通信一方的身份加以確認的過程,也就是說系統在接收到用戶發出的服務請求時,用戶首先要證明自己的身份。在網絡安全管理中,為了有效阻止非授權用戶進入網絡,通常會將生物技術和電子技術結合起來使用,其中最常用的有口令認證法、第三方認證機制以及智能卡片認證技術等等。同時,身份認證最好與授權機制緊密結合起來,只有申請服務的用戶通過身份認證之后,系統才會授權提供其相應的服務,并且還會根據用戶的權限限定其訪問范圍。

四、計算機防火墻安全技術

防火墻安全技術可以說計算機網絡管理安全技術中最為實用、重要的一項技術,其在保障計算機網絡安全方面具有非常重要的意義和作用。通常情況下,我們應當在被保護網絡與其它網絡的連接處設置防火墻,以有效控制進出被保護網絡的數據信息。而將防火墻設置在計算機與網絡之間,能夠有效防止網絡因素對計算機內部的數據信息資源進行干擾或破壞,同時也可以有效防止計算機用戶非法向網絡傳輸有利用價值的信息,從而實現對計算機數據信息和網絡安全的雙重保護。防火墻安全技術還具有隔離的作用,其能夠有效在內部網絡與外部不安全網絡之間設置屏障,并對非法訪問、惡意入侵當等行為進行阻擋攔截,以有效保障內部網絡安全。

五、加強網絡安全教育工作,普及安全技術知識

在優化軟硬件設施的同時,我們還應當注重提升用戶的網絡安全教育,從提升用戶網絡安全意識及網絡安全技術能力兩方面著手,全面提升國內計算機網絡用戶的安全防范能力。具體措施有:首先,以網絡為載體,大力宣傳網絡安全的重要性,同時在網絡上建立網絡安全管理技術教程,普及安全管理技術知識,比如說漏洞修復、信息加密、身份認證以及病毒查殺等。其次,引導用戶養成文明上網、安全上網的習慣,督促他們逐步改掉隨意瀏覽網絡資源、不注重安全維護等陋習,以此來提升整個網絡的安全管理水平。

結語:綜上所述,網絡安全維護管理既是專業人士的一項重要工作,同時也是廣大網絡用戶共同參與的全民工程,想要做好這項工作,不僅需要專業人士做好本職工作,加強網絡軟硬件設施的建設與優化,還需要專業人士做好網絡安全教育及引導工作,吸引廣大用戶積極參與到網絡安全維護管理中來,以此來保障網絡及終端設備的安全運行。

參 考 文 獻

[1] 楊文.試論計算機網絡維護與管理的方法和技術[J].計算機光盤軟件與應用,2014(23).

篇7

關鍵詞 計算機;網絡安全;威脅因素;管理技術

中圖分類號 TN915 文獻標識碼 A 文章編號 1673-9671-(2012)092-0101-01

在世界發展的進程中,計算機網絡無疑是一項最偉大的科學發明,它打破了時空的界限,為人們進行工作、學習和生活提供了極大的便利,并逐漸地在當前時期成為了辦公的主要趨勢,日益加深著對于人們的影響。而此種狀況也在一定程度上加深了網絡安全問題對于人們的影響力度,使得人們暴露在更危險的網絡境地中,實施有效的網絡安全管理迫在眉睫。而本文便是出于幫助人們解決網絡安全問題不良影響的目的,談論了網絡安全各種影響因素以及相關的管理技術。

1 網絡安全當前的威脅因素分析

當前時期,人們對于網絡的應用逐漸深入,網絡安全問題也逐漸加劇。層出不窮的網絡威脅嚴重地阻礙了網絡積極作用的發揮,推動網絡安全問題全方位的有效解決極其必要。本文下面就分析一下目前威脅網絡安全的幾點因素:

首先,計算機病毒以及木馬程序入侵,是網絡面臨的最為嚴重的危害。網絡破壞者惡意地編制一系列的程序代碼或者是操作指令,以各種信息、資料等作為載體來插入到計算機的程序,并借助于計算機網絡的漏洞來發起主動攻擊,從而使計算機網絡不能夠順利地使用各種功能以及數據,比如蠕蟲病毒、宏病毒等。而木馬程序則是計算機黑客利用計算機后門將其編制的程序輸入到計算機的控制器或者是服務器中,從而對他人的計算機實施遠程的非法的操作及控制,達到對于信息的竊取或破壞等。

其次,計算機網絡還面臨著非授權訪問以及惡意傳播垃圾信息的安全威脅。計算機破壞者利用其掌握的計算機程序編寫或調試技巧來對某些未獲得授權的文件或網絡進行非法或違規的訪問,從而入侵授權的網絡內部,達到對于網絡上各種信息的竊取或者對于其他應用系統的破壞。而垃圾信息或郵件的傳遞,則是作為一種網絡通行的載體,強制性地將自己的一些信息或郵件輸入到其他用戶的計算機中,一旦用戶閱覽這些垃圾資料,破壞者就有機會竊取用戶的私人信息。

再者,計算機網絡還有可能受到自然災害、電磁干擾、設備老化等自然因素的威脅,從而使計算機網絡的應用出現潛在的難以察覺的漏洞,為其他非法入侵者提供了入侵的途徑。

2 計算機網絡實施安全管理的相關技術措施

網絡用戶當前正在更深入地程度上加強著對于計算機網絡的依賴,各種私人信息被暴露在網絡上,這就使得網絡犯罪等問題日益猖獗,其破壞力度也逐漸地加大,進行有效的安全管理已經成為新時期有效利用網絡的必要保障。具體而言,應對網絡安全問題的管理措施主要有以下幾個方面:

2.1 防火墻技術的應用

在計算機網絡的安全管理中,防火墻技術以控制訪問的管理手段來實施具體的管理,它利用必要的軟件以及硬件搭配嚴格地限定可以通過網絡的相關的通信數據,從而增強內部網絡對于其他不良信息的抵抗能力。具體來講,防火墻技術包括不允許訪問與不允許通過的兩個地址表,還有IP地址匹配以及信息包過濾;兩種算法等組成,在網絡安全管理中,主要就是通過利用訪問控制屏障將內部網絡與外部網絡進行隔離,從而使內部網絡的使用存在于一種相對安全的網關中,進而避免各種破壞性入侵對于網絡安全的破壞。目前,人們主要利用服務器、動態及靜態分組過濾或者是狀態過濾等的防火墻技術來實施管理。

2.2 數據加密技術的應用

當前時期,計算機網絡的信息安全管理工作最為關鍵及核心的保護措施就是數據加密的技術,此種技術能夠以自身各色加密算法來實現低成本高成效的網絡安全保護,比如,密鑰管理便是目前應用較為普遍的一種技術。具體而言,網絡保護者利用一種特殊的方式打亂各種信息的排列方式,未授權的訪問者無法順利地實現對于這些信息的有效標識,從而不能夠進行非法的網絡訪問。以密鑰管理來講,私鑰加密者利用同一條加密以及解密信息來進行信息安全管理,而公鑰加密者則分別利用加密以及解密的兩條信息來進行安全防護,二者的使用都是為了使信息只能夠被加密者所使用,進而達到對于網絡的安全保護。

2.3 身份認證技術的應用

計算機安全防護者為操作系統設定一個獨特的身份,從而僅僅使能夠經過其身份認證的用戶實施操作,從而避免其他訪問者對于網絡的非法訪問。目前身份認證、授權訪問、數字簽名以及報文認證等認證技術,都在計算機網絡的安全管理中有所應用。其中身份認證是借助于用戶名或者是口令設定等方法來實現,而授權訪問則是系統授予某些用戶以獨特的訪問權限來拒絕其他不具有權限者的訪問,數據簽名則是應用于私鑰加密的函數算法技術,報文認證則是以通信雙方互相驗證其通信內容,從而確認其報文在傳輸過程中未受到任何的修改或破壞,順利地達到接收者手中。

3 結束語

計算機網絡的安全管理是當前社會的焦點話題,推動網絡安全的順利、高效實現必須得到有效的踐行,所以,計算機的技術研究人員要積極地推動各種安全管理技術的研發以及應用,從而為計算機的安全管理提供必要的支撐。除了上文所提到的各種管理技術之外,用戶目前還可以利用入侵檢測系統技術以及虛擬專用網技術等,來實施對于網絡的安全保護。

參考文獻

[1]白兆輝.淺析計算機網絡安全防范的幾種關鍵技術[J].科技信息,2009,23.

篇8

關鍵詞:計算機技術;網絡安全;儲存;云計算

在互聯網信息技術快速發展的背景下,網絡信息安全成為當下主要研究方向之一。云計算技術的有效應用,既為人們的需求帶來較大的便利,同時也為用戶的信息安全帶來了一定的隱患。國家計算機網絡與信息安全管理中心甘肅分中心作為地方網絡安全治理的重要技術支撐單位,為了有效保護全省計算機網絡儲存信息的安全,必須要正確認識云計算技術,科學合理的應用,這樣才能最大化保障數據的安全性[1],并且準確地監測、預警各類網絡安全事件。現為對計算機網絡安全存儲中云計算技術的應用進行探究,本文將對云計算技術的概念及其發展現狀進行論述,繼而對計算機網絡安全存儲中云計算技術所涉及的關鍵技術進行分析,隨后對其相關應用策略進行探究,以供廣大計算機網絡與信息安全管理從業者參考。

1 云計算技術的概念及發展現狀

所謂“云計算技術”,即由分布式計算、網格計算、并行處理等技術發展而來的新型商業計算模型,在實際運作之時,其計算任務一般分布于大量計算機構成的資源池上,令各類應用系統能以實際需求為根據獲取系統實際獲取的計算能力、軟件服務以及存儲空間,并建立網絡服務器集群,為各類用戶提供硬件租借、各種類型的軟件服務、數據存儲、計算分析等各種類型的服務。舉例而言,目前國內普遍使用的幾類在線財務軟件金蝶及用友等等,再例如國外谷歌曾的谷歌應用程序套裝等,這些例子借可歸納入云計算技術的范疇之中,通俗來講,云計算本身便是將本地計算機需求的計算任務“傳送”至云端,由云端處儲備的、運算能力遠超本地計算機能力的計算機群對本地計算機需求的計算任務進行計算,進而將計算結果及其相關資源傳送回本地計算機,這便是最初狹義的“云計算技術”。在發展現狀方面,云計算技術通過其本身與以往模式大不相同的服務模式,在信息技術領域這灘“波瀾不驚”的死水中驚起了漫天“波瀾”,且這“波瀾”一旦出現便幾無休止,因而也在此領域內引起了社會各階層的廣泛關注。在實際應用一段時間后,其本身也逐漸劃分為數大層次――基礎設施安全層次、應用服務器安全層次、云端安全層次等等,由于層次較多,目前云計算技術也呈現出了“綜合性”,而隨著近年來我國社會與科技的不斷進步與發展,云計算技術在網絡安全方面的研究日漸推進,其中,目前國內外在云計算技術方面的建樹主要存在以下案例:一是我國曾創建IBM云計算中心;二是除國家領域的云計算技術應用于網絡安全的成功案例外,許多從事于網絡安全及其相關領域的企業或公司紛紛基于“云計算技術”提出了針對網絡安全的解決方法與策略,如目前在國內外比較出名的360 云、IBM云、Google云及Microsoft云等等。這些案例清楚地向人們展示著“云計算技術”在網絡安全儲存中的發展程度。同樣,這些案例亦成為了將云計算技術應用于網絡安全存儲中的先行者,為云計算技術在網絡安全性中的有效應用做出表率,進而推進網絡安全儲存的發展。

2 計算機網絡安全儲存中云計算技術的關鍵技術

在信息技術和網絡技術快速發展的背景下,人們的需求日益增加且要求越來越多,云計算技術也因此誕生,是網絡信息技術的衍生物,主要通過把各種技術有效整合起來,包括云儲存技術、分布式計算、虛擬技術等等,將網絡中的各種資源整合起來,然后為用戶提供個性化服務,故云計算機數按照供需原則為用戶提供個性化專業服務,隨著社會的發展和人類文明的進步,云計算技術具有良好的發展前景,對推動整個信息行業發展具有重要意義,同時還會掀起信息產業發生革命性的浪潮,促使信息產業各項技術得到有效地創新[2]。所以,在計算機網絡安全儲存中科學合理應用云計算機技術至關重要。

2.1 云計算技術中的身份認證技術

在計算機網絡安全儲存中,身份認證是開啟服務的關鍵鑰匙,身份認證技術具體包括四種技術,分別為口令核對、IC卡的身份驗證、PKI身份認證、Kerberos身份認證,具體如下:(1 )口令核對技術是確保信息安全的關鍵性技術。用戶根據自身的需求在系統中獲取對應的權限然后創建用戶和登陸密碼,在使用過程中,根據系統提示,在登陸窗口輸入用戶的賬號和密碼,一旦通過系統驗證,通過系統驗證即可獲取對應的使用權限;否則視為非法用戶,不能享受服務,在很大程度上保障了用戶信息的安全性[3]。(2 )IC卡的身份驗證主要應用在智能IC卡中。IC卡儲存著用戶的相關信息,包括用戶ID和口令,用戶根據自身的需求,將IC卡插入身份驗證端口,通過對IC卡信息的提取然后輸送到服務器中進行驗證,確認用戶ID與口令是否正確確保了網絡的安全性,IC卡身份驗證最大的優勢在于穩定性較高[4]。(3 )PKI身份認證是在公鑰基礎設施上所研發出一種新型認證技術。利用公鑰把基礎數據經過一定的構造,同時配合秘鑰的使用,才能完成對用戶信息的加密和解密,因此在使用過程中必須要通過秘鑰和公鑰相互作用,才能實現解密的目的。目前PKI身份認證主要是為了維護系統的安全性,且在秘鑰更新、秘鑰備份、恢復機制等功能下使用[5]。(4 )Kerberos身份認證是建立在第三方可行協議之下,不同于上述三種的身份認證技術,享有授權服務器和資源訪問系統的權利。通過加密用戶的口令,才能享受對應的使用權限,然后在使用中進行身份驗證,身份驗證通過獲取系統的合法操作權限,同時享受系統所帶來的服務。

2.2 云計算技術中的云數據加密技術

在計算機網絡安全儲存中,數據加密是根本,也是保護數據安全的關鍵性技術,具體包括對稱加密技術和非對稱加密技術。(1 )對稱加密技術。對稱加密技術包括密鑰、密文、明文、加密和解密等部分,該技術具有較高的解答難度,且具有較高的安全性,但是由于使用相同的密鑰,因此在傳遞和管理過程中很難有效保障其安全性,另外也不具備同時簽名功能。如圖1 所示。(2 )非對稱加密技術。與對稱加密技術而言,非對稱加密技術可以有效彌補其不足之處,從而大大提升了秘鑰在傳遞和管理中的安全性,但是在傳遞與管理中的作用有限,加密解密方面的能力較弱,且復雜性較高,故使用率較低[6]。如圖2 所示。

2.3 云計算技術中的糾刪碼技術

在計算機網絡安全儲存中,分布式儲存系統是一種比較常用的安全存儲系統。由于錯誤代碼的固定位置存在較大差異,且不固定,因此為了有效避免這種問題所帶來的安全性問題,糾刪碼技術得到有效的發展與應用。糾刪碼技術主要包括分組碼、集碼、碼子、監督碼元和信息碼元等重要組成部分。其中最常用的糾刪碼分為級聯低密度糾刪碼、無速率編碼和RS糾刪碼,這些糾刪碼主要應用在計算機網絡安全儲存中,都具有較高的編解碼效率,從而大幅度提升了網絡的質量和安全性[7]。如圖3-4 所示:

3 在計算機網絡安全存儲中加強云計算技術運用的策略

在科學技術全面發展的背景下,云計算技術的誕生和有效應用,在很大程度上促進我國社會經濟的發展,并為人們的生活和工作帶來較多的便利和價值,但同時也帶來了一些問題,尤其是對網絡安全儲存的安全性和準確性。為了有效應用云計算技術,發揮出云計算技術的作用和價值,必須要掌握云計算技術的應用方法,這樣才能有效提高計算機網絡安全儲存的安全性和準確性,并提高云計算技術的作用和價值。

3.1 在可取回性證明算法中加入冗余編碼與糾刪碼

可取回性證明算法在計算機網絡儲存中主要是用來處理和驗證相關數據信息。在可取回性證明算法中通過加入冗余糾錯編碼,實現對用戶身份的準確驗證,從而保障了網絡數據信息的安全性。同樣數據信息查詢必須要進行云端驗證,只有通過驗證,才能實現查詢數據信息的操作,并確認云端數據是否安全。如果用戶在數據信息查詢時,無法通過云端驗證,則不能進行對應的數據信息查詢操作,同時還會導致文件損壞,此時文件的恢復至關重要,可取回性證明算法可有效恢復因無法通過驗證的數據信息。可恢復的數據信息必須要在可取回范圍內,同時使用冗余編碼對損壞數據進行二次利用,從而確保數據信息的完整性和安全性,可取回性證明發生具有較高的數據恢復效果[8]。另外,還能有效檢驗云端數據信息是否完整,并準確定位錯誤數據,分析出具體的地點。數據的恢復離不開冗余編碼技術和糾刪碼技術的有效使用,并保證了系統的安全性和穩定性。可取回性證明算法基本都是根據用戶需求,選擇或者建立對應的安全機制和安全服務類型,滿足用戶的安全技術要求,構建出一套完善的網絡安全信息系統。

3.2 在用戶端和云端中應用

MC-ROMC-R對提高數據管理效率和數據信息控制效果具有重要作用,因此在計算機網絡安全儲存中有效應用OMC-R策略意義重大。(1 )首先使用MC公鑰密碼算法加密。在計算機網絡安全儲存中應用云計算機技術,就會有效降低數據信息的偽裝性,此時可借助MC公鑰密碼算法,提高云端數據信息的偽裝性,實現對隱藏模塊、標記模塊、行為模塊的有效偽裝,實現提高數據信息安全性的目標[9]。(2 )然后計算云端數據,前提是加密和校驗核心數據,防止在應用過程中出現順號問題。加密模版和解密模版是云端算法的主要模版,先根據系統指令操作,然后使用MC公鑰密碼算法加密技術,實現對數據的保存、加密,并將秘鑰上傳到云端中,接著云端對其進行二次加密處理。在使用這些數據時,使用加密程序用秘鑰打開所需數據,在使用解密程度解除加密數據,用戶則可以正確使用對應的數據[10]。

推薦期刊
欧美午夜精品一区二区三区,欧美激情精品久久久久久,亚洲av片不卡无码久东京搔,亚洲鲁丝片AV无码APP
伊人久久大香线蕉综合网蜜芽 | 五月天综合缴情好婷婷网 | 五月婷婷精品视频在线播放 | 亚洲国产精品sss在线观看AV | 久久综合九色综合99 | 最新国产自产精品视频 |