VR彩票 VR彩票平台 游戏网络技术方案范例
目前高明区气象局每天要处理大量的观测数据、预报数据、预警数据,但是尚没有自己的数据中心,所有数据需要从其他局系统中抓取,经常导致数据不完整、不稳定、不正确、不及时等问题。严重影响气象业务的正常开展,更加难以适应“互联网+”和大数据战略的实施。难以给公众和各行各业提供实时、准确的、充足的气象数据和服务。同时经过多年的建设,高明区气象局在硬件上已经满足了日后的发展的需要,随时可以满足气象数据综合管理系统的建设。如果不充分利用这些硬件设施,会造成资源的浪费,因此需要对于气象数据做好共享工作,提升共享效率。
高明“智慧气象”数据中心是基于高明气象局以及其他部门的数据共享的基础上,利用气象大数据,搭建气象数据中心以实现数据资源的采编、审核、清洗、分析、挖掘的等一系列的功能,为智慧气象的业务系统和信息服务提供深入、全面的数据基础,并提供相应数据接口。数据中心的主要功能有数据交换与共享、数据存储、数据处理三大部分。实现对采集到的各种信息进行分类和存储等功能,能够按照数据来源、数据类别、数据时间等多种维度进行管理,且具备统计分析、监控、报表制作等功能。在数据的存储上要求能够存储和管理结构化数据,也能够存储和管理非结构化数据。能够应对大数据量、多数据类型的情况。
智慧气象是智慧城镇建设的重要组成部分。要实现智慧气象更好的服务公众,服务行业经济,实现“互联网+”的应用和跨界大数据分析功能,首先要建立一个气象数据综合管理中心,提供数据管理和气象数据支持,通过整合统一的大数据接口平台为其他部门、社区信息员和人民群众提供精细化、网格化的信息服务,为智慧城镇建设提供气象信息支持。根据以上背景和分析,我们提出以下项目建设总体目标:(1)依托通用数据平台,建设“智慧气象”数据中心管理平台基于广东省气象局和佛山市气象局的数据支持和其他部门的数据共享,“智慧气象”数据中心项目将搭建大数据平台以实现数据资源的采编、审核、清洗、分析、挖掘的等一系列的功能,为智慧气象的业务系统和信息服务提供深入、全面的数据基础,并提供相应数据共享接口。(2)建设基于GIS的气象业务数据可视化支撑平台为协助气象部门对气象数据分析预报并使服务信息更精细化,项目将建设气象数据结合GIS地理信息分析,展现各类的气象要素,从而综合提升气象部门的业务能力。
本系统充分利用公共无线和固定通信网络,通过多种手段相互结合、互为弥补的方式为人民群众提供一个及时传递气象产品信息和公共事件预警信息的载体,是解决信息服务“最后一公里”问题的有效途径,大大提高了公共事件预警信息的时效性。通过智慧气象系统建设,使原来分散在不同部门、不同行业的应急信息,通过系统中专用的突发公共事件预警信息系统,权威、畅通、有效的突发公共事件预警信息渠道统一进行。同时,利用各种手段的覆盖范围和控制功能,可以将气象产品信息和公共事件预警信息的范围进行精确控制。气象数据的跨行业价值挖掘将产生巨大的社会和经济价值,据了解,英国的气象服务已经全部商业化,年产值达到2600亿美元,美国1600亿美元,日本100亿美元,而中国只有6亿美元,专业的气象数据服务在中国市场前景巨大。本系统的建设将挖掘气象跨行业的数据价值,最终提供商业化服务。
数据中心配备包括支撑以上功能的硬件基础设施、大型外部设备、数据库管理商用软件、数据处理专业商用软件、数据管理应用软件、数据服务应用软件、数据交换系统,以及相应的专业人员。数据中心硬件配置一般包括:服务器(业务应用服务器、数据库服务器、交换服务器)、存储系统(SAN光纤交换机、磁盘阵列、NAS文件存贮)、交换机(核心交换机、服务器群子网交换机、部门接入子网交换机)、大型外设、全冗余的硬件设备及链路。数据中心软件配置包括:网管软件、应用服务器软件、数据库管理系统、GIS软件、数据备份软件、目录服务及元数据软件、LDAP服务器、安全管理软件、消息中间件、云虚拟机管理软件等。整个高明“智慧气象”数据中心网络可以建立在云计算平台之上,所有的应用系统服务器均由虚拟化服务器提供,这样的好处在于可以按需配置服务器资源,保障服务器资源的充分利用和灵活调度。
气象业务数据采集子系统包括:气象自动站数据采集模块、气象格点数据数据采集模块、台风路径数据采集模块、气象预报数据采集模块、气象预警数据采集模块。(1)气象自动站数据采集模块连接气象自动站数据源接口,按相应规则定时采集指定时次,站点,要素的自动站基础数据。(2)气象格点数据数据采集模块连接气象格点数据源接口,采集指定时次、要素、区域范围的格点数据。(3)台风路径数据采集模块连接台风数据源接口,按数据规则采集台风数据,采集内容包括台风名称、实时风力风速、途经地点、风力半径等。(4)气象预报数据采集模块连接气象预报数据源接口,采集多时次、多区域的天气预报、气象指数、景点天气预警等预报数据。(5)气象预警数据采集模块连接气象预警数据源接口,采集指定区域的实时预警数据。
高明“智慧气象”数据中心由两台高性能计算机作为数据库载体,配以大容量的磁盘阵列和磁带机,系统通过光纤存储交换机相连,采用双链路备份的方式,保证数据库的可用性与可靠性。系统涉及到整合其他业务系统的数据,其他写数据有结构化数据和非结构化数据,数据库可能有Oracle或者SQLServer等结构化数据库,也有NoSQL类型的数据库,或者分布式数据库,同时考虑到与政务大数据平台相结合,因此,本方案设计系统把采集过来的数据存储在由Hadoop搭建的分布式存储系统上,通过HBase进行结构化数据存储,通过逐步建立分布式数据分析模型,不断地丰富系统提供的气象产品服务。
MapReduce是由Google提供的建立在HDFS之上的一个并行计算框架;我们需要通过MapReduce框架设计对共享数据的检索与分析,为各种业务系统提供数据。HBase是一个类似于GoogleBigTable的分布式NoSQL列数据库;Hive是由Facebook贡献的一个数据仓库工具提供类SQL查询方法,使得上层数据应用程序可以通过关系型数据库访问的方式查询分布式文件系统中的数据;Zookeeper是由Facebook提供的一个分布式锁设施,在整个平台中起到协调各种操作的作用。Pig是一个大数据分析平台,为用户提供多种接口,在系统中主要通过其方便的脚本编程接口为上层数据应用程序提供服务。
在对于气象数据进行分析和共享时,各种错误数据需要认真的比对和分析,从而对其进行评估,因此作为工程师应当具有一定的建模能力,使得共享效率提升,能够将相应工具在精确运行中应用,同时这样有利于实现气象数据设备的科学规划与合理布局。共享技术对于气象设备的发展来说具有极为重要的意义,因此需要对其技术进行进一步的优化。
[1]王阔音.航空气象信息服务系统的设计与实现[D].中国矿业大学,2015.
[2]冯慧菁.基于GIS的气象信息集成与可视化系统[D].南京信息工程大学,2013.
在这个万物互联的时代,人们对于网络通信的速度和安全的要求越来越高,5G网络在结构上更加扁平,信息传输效率也更高,在未来的通信市场上有更加广阔的应用前景,我们在进行5G网络构架时也应积极依照5G网络技术特点进行科学规划。
5G网络是为了弥补4G网络的缺陷进行了技术升级而产生的一种网络技术,也是未来最受期待的无线网络技术,在当前世界信息化发展的形势下,大数据时代已经来临,无线通信网络技术已经成为万物互联发展的突破口,因此积极发展无线G网络技术发展,相较于当前已经普遍应用的4G网络技术,构建5G网络不仅要实现移动通信信息传输速度的迅速提升,同时还应优化网络中多元设备的连接体验,由于当前智能化技术与无线网络技术都是物联网构建的基础技术,只有将5G网络与多重移动设备联通才能更好地实现万物互联,基于此,构建能够更好地为用户移动端设备服务得无线G未来发展的一个重要特点,5G网络还应能够实现空间无线资源利用效率的深层次优化,进一步解决移动通信中的一些频谱资源应用效率不高的问题,对现有通信资源进行科学配置与应用,确保网络通信成本逐渐下降。
在世界通信事业发展的形势下,万物互联已经成为网络技术共同的发展趋势,而未来5G发展也应满足体验性能好、信息数据传输效率高以及应用场景更加多元等需求,这样才能真正符合未来网络通信事业发展的低成本以及高传输效率、信息传输可靠性高、网络覆盖范围广等发展需求。在当前各领域对于网络技术的发展需求日渐高涨,且对于网络未来服务能力要求也相对明确,未来5G网络应用的国际标准制定工作也在不断完善中,并且当前5G网络发展与应用的关键技术也在不断更新,并将多种网络技术进行了集成,如空口技术、路线与场景技术、无线网络架构技术等。就新型空口技术而言,主要侧重于提升频谱效率。就面向5G网络的场景技术而言,侧重于低时延高可靠、低功耗大连接、连续广域覆盖、热点高容量等无线组网演进过程中各问题的有效处理与解决。就5G无线G无线网络架构的科学搭建对提升5G无线网络通信质量,满足eMBB应用场景、mMTC应用场景、uRLLC应用场景性能需求与前传/回传带宽需求具有直接影响作用。
在5G接入网架构重构之后,将在一定程度上对无线接入网设备运行形态产生影响,如实现传统无线接入网BBU向CU/DU的转化,促进RRU与无线网络天线的有效融合,形成AAU一体化模式,促进5G无线接入网的云化发展,提升系统专业性、智能性。基于此,现有的传统无线网络总体构架与运维体系有较大的改进空间,我们只有根据5G网络构架特点以及实际使用需求进行网络结构布局才能提升网络运营效果。
为了能够实现5G网络应用技术的飞越,必须首先对5G网络的核心构架模式特点进行分析,并研究对5G网络核心结构建设模式形成影响作用的关键因素,并在其研究基础上本着科学规划的原则,积极与区域内主要的无线通信业务需求结合起来进行5GC-RAN汇聚机房合理规划,另外还应通过5G网络的优化构架来为5G频谱资源利用提供助力,因为优化网络构架部署的水平有利于网络频谱措施应用效果的提升,因此为了提升当前频谱资源利用效率应做好科学规划,在网络频段资源中,低频段资源的利用效率较高,且目前针对6GHz以下频谱资源相对紧缺的情况,应做好相应资源利用措施与规划的优化,首先应该对低频段频谱资源进行扩容,同时通过对当前网络技术演进经验的总结,实现零散频段频率的积极应用,还应积极探索5G空口关键技术的优化利用来提升频谱利用效率的优化,高频段资源中有一些是可以通过优化资源利用来提升频谱利用效果,首先就应该对高频段现有无线传播情况等进行分析,并结合当前网络构建需求做好基站选址的科学部署,利用5G技术优化应用场景做好组网技术与结构的科学选择,尽量提升网络干扰的控制效果,另外还应积极做好高低频段组网形式的优化,进而提升网络运行性能,提高网络覆盖能力。
在进行无线网络规划的过程中,试点工作的意义就是提升对接入网业务情况的了解情况,通过试点体验,可以优化5G网络组织技术,强化我们对5G组网的认知,并在双网融合的过程中,实现5G网络部署的优化与升级,提升5G网络架构设计的先进性,同时在试点中还能够对区域内用户的相应需求有所了解,从而结合当前通信适宜提升用户业务体验目标,优化无线网络总体规划与建设的效果,为5G网络总体运行提供保障与技术优化基础。
总之,在我国通信技术不断发展的今天,5G网络技术已经呼之欲出,其无线G网络特点进行科学布局,并通过试点设置来对网络业务进行体验优化,在5G网络设置与应用中应更注重运行安全性以及入网体验的提升,只有不断对通信技术进行优化与更新才能使之更加适应未来网络需求,为人们提供更加完善、高效的网络服务。
[1]包顺华.5G网络技术特点及无线网络规划方案[J].电子技术与软件工程,2018(19):1.
[4]张玉亮.5G网络技术特点分析及无线网络规划分析[J].数字通信世界,2018(07):122.
随着现代网络通信技术的快速发展,计算机技术在此基础上得到了广泛的应用和发展,现在已经融入到了人们的各种生产生活中,上世纪90年代我国的计算机信息产业处于初步阶段,看不出信息价值的重要性,更不存在信息安全这个概念,到现在我国计算机信息产业成为经济支柱之一,网络信息安全越发重要。随着我国互联网与国际互联网接轨,从被境外攻击的数据显示,我国的信息网络安全风险逐年增高,如何在网络信息通信这条高速路上保证信息传递的安全,如何保证企业的信息网络通信设备以及计算机终端不被不法分子破坏或劫持,如何保证企业所存储的数据的安全,都成为现实中所要考虑的难题。矛与盾的斗争永远在路上,只有在计算机网络安全技术这个盾上面下功夫才能为网络信息安全提供保护屏障,才能够有效地抵御外来风险,保证其网络信息安全,将可能的风险降到最低。
以某大学局域网进行安全评估为例,该局域网内共有计算机终端300余台,主要层次为网络接入层和网络交换层,网络交换层主要是核心交换机与二级交换机之间的数据交换通道,网络接入层主要是用户终端与网络之间的数据交换通道,其三层核心交换机与二层交换机都采用的是默认的策略配置。三级交换机划分了10个Vlan,各Vlan之间相互互通,该大学局域网的核心交换机采用的是企业级模块化华为S7706核心交换机,数量一台,无热备,高可用性较差,容易造成业务中断。二层交换机采用的均是华为s3700系列,具备网络管理及安全管理的功能,无任何安防设备,DMZ区边界防火墙未启用,局域网络与外网物理隔离。数据通过介质与外网交换。
小型局域网网络安全风险大致可以分为两大类,即人为风险和系统风险。人为风险可以分为人为误操作风险和人的心理因素导致人的一些不法行为对内部计算机网络、硬软件设备以及信息数据造成的破坏,系统风险可分为网络体系架构风险和网络通信系统风险,网络体系架构主要是缺乏一些对网络进行监控和扫描的设备系统以及监听终端等,对内网运行情况缺乏有效的监管。网络通信系统风险主要是在通信系统中的通信设备和通信终端、服务器等安全策略配置的缺失和管控。
DMZ(DemilitarizedZone)是整个网络体系中的非军事化区域,是网络中的网络特殊地带,在这个区域里是部署各种公开对外服务的服务器和放置一些公开的数据,DMZ区在网络体系中对内部网络本是起到一个屏障作用,但是在这个区域里的服务器中存储着众多的重要机密数据。也就是说整个网络体系架构中并不存在这样一个区域,同时也没有启用硬件防火墙。缺乏有效的网络监控和漏洞扫描设备系统,所有的交换机等通信设备都没有进行网络安全策略配置和安全管理,所有重要数据和内部系统直接暴露在内网局域网络用户之下。整个网络体系安全级别几乎处于裸奔状态,任何一台终端都可以对核心区域进行访问。任何一台终端配置IP后都可以接入网络,没有有效IP策略和端口管控。从而导致非法接入者对网络进行破坏和数据丢失。
该大学的机房采用VMwarevSphere将物理机虚拟化多个服务器操作系统,机房服务器操作系统主要以Windows系列为主,而服务器并未进行任何安全策略配置,系统防火墙都处于关闭状态,所有端口都向外开放。在没有任何安防设备下,很容易被嗅探,并进行攻击,获取管理员权限,从而获取主机控制权。而且很容易被病毒入侵导致服务器瘫痪的风险。此前爆发的勒索病毒针对其445端口以及smb协议漏洞进行攻击。而且微软已经在2020年1月14日停止对Win7/Winserver2008系统的服务支持,也就是说不再提供相应的安全补丁,Win7/Winsever2008的安全风险进一步增加。
操作系统是计算机的灵魂和大脑,掌控着计算机硬件和软件的各个资源,它所提供的用户视图界面给用户创造了一个工作视窗。它来全权调度、创建和管理系统进程,分配计算机硬件资源,操作系统极大地方便了用户的同时,操作系统里的远程通信控制机制和本身系统所存在的漏洞,也为不法分子提供了可乘之机。不法分子可通过漏洞远程获取计算机控制权限,从而获取自己想要的数据或者破坏计算机网络,危及整个内部网络安全。通过对端口开放、协议漏洞、系统漏洞、口令测试等进行内部网络评估,该单位客户端主机操作系统普遍存在管理员账户密码口令弱,系统补丁漏洞较多,杀毒软件以及病毒库更新不及时,445端口并未封控,漏洞补丁没有及时更新。很容易渗透其操作系统,几乎近百分之七十几的主机客户端、服务器沦陷。
现计算机技术能够快速发展到今天,也是源自于信息的共享。信息的共享对人们的生产生活提供了极大地便利和避免了劳动的重复性。信息的共享增加了人们的认知水平和扩大了人们的视野。同时也给人们的交际圈进行了延伸。但凡事都有其双面性,提供了便利的同时,也为不法分子提供了犯罪的空间。不法分子总是以各种手段去进行数据获取或破坏数据,随之而来的高科技犯罪由此诞生。网络空间中的矛与盾的斗争就此开始,黑客通过网页挂马、计算机漏洞后门攻击、部署钓鱼网站等进行攻击导致数据泄露和遭到病毒破坏。数据与外网通过介质进行交换时很容易将网上挂马数据包或携带病毒的数据包带入内部网络。导致病毒对内部网络的数据进行破坏和感染。
该大学的重要业务数据主要存储在服务器操作系统的硬盘分区上并未安装相应的软件数据库,其他一些数据文件以及门户网站数据存储在MySQL数据库上,其数据库密码采用的是默认的弱口令密码,并未进行更改。其数据安全风险相当于暴露在阳光之下。数据库因为其存储着海量信息,一直以来是黑客的重要目标,黑客惯用SQL注入、穷举口令法等方法攻破数据库进行数据获取、篡改、破坏。数据的安全性难以保证。
防火墙是网络与网络之间的通信建立的一道安全屏障,也是保障计算机网络安全和操作系统安全的安全守卫,其可以分为软件防火墙,硬件防火墙以及芯片级防火墙,操作系统自带的软件防火墙,其安全机制都有其本身的应用局限性,操作系统防火墙很难发挥预想的作用,黑客可以通过操作系统自身所存在漏洞进行攻击而绕过其防火墙。对主机进行控制,窃取或篡改信息并上传病毒木马,对网络进行破坏感染。操作系统防火墙是软件防火墙的一种,其作用有一定的局限性,并不能提供绝对的安全。系统本身自带的防火墙在安防等级较低的情况下发挥效能,但在稍高一点的安防等级作用并不明显。
计算机网络的硬件设备和软件设备都受自然环境的影响,如自然灾害可以破坏计算机网络的通信设备,灰尘较多会造成设备元器件加速老化导致设备损坏,从而对计算机网络安全产生影响;或者电源故障导致元器件烧坏造成设备故障,引发数据丢失的风险等。
为了保障网络体系中的网络安全,应加强计算机网络安全技术的学习研究和网络安全测试。(1)针对其网络拓扑架构升级优化,核心交换机应采取双机热备的方式增强可用性和安全性,构建DMZ区,作为内部私网的一道屏障,保障其重要数据安全。并在其内部私网边界加装硬件防火墙,并进行安全策略配置,防火墙作为行之有效可以推广的安全机制,最大程度减少恶意入侵的数量,最大程度减少端口对外的开放。(2)将入侵检测系统、漏洞扫描系统、补丁分发系统、网络防病毒系统应用于计算机网络安全防护体系中,及时将网络体系中未经授权的入侵行为和网络异常现象发现,并对其入侵行为采取相应的限制措施,保障网络体系中的网络安全;对其网络体系中的通信设备进行安全策略配置实施,对其IP和Mac地址、端口进行管控。(3)进行对人员权限策略进行配置,限制其内部人员和外来人员的权限,减少人员查看并掌握重要的涉密数据;定期对网络体系中所存在的各种漏洞进行扫描和修复,定期对网络防病毒系统和病毒库进行更新,避免不法分子利用系统漏洞对于计算机网络安全和数据造成破坏,不断完善系统,优化网络体系环境。(4)设计局域网专用的监听程序,配置交换机镜像端口,将其通过的数据包发送至监听终端进行分析。方便网络维护人员了解网络体系中的运行情况,长期监测网络情况并记录到日志中,分析了解计算机间的联系情况。(5)将数据库密码以及管理平台密码设置为8位以上的混合密码,并定期对数据库进行相应的备份,避免意外事件导致数据丢失的情况,有效地保障数据的完整性和安全性。(6)对服务器操作系统进行安全策略配置,加强服务器的安全性,将其安全屏障多增加一层。数据与外网交换建议用一次性介质,带入内部网络前进行充分的病毒检测。并在摆渡机上进行测试后方可在内部网络上传输。
从社会工程学中可以理解到人才是最大的漏洞,而且很难防范。人是社会生产生活中最主要的元素,想要达到真正意义上的网络安全,构建起网络安全体系。单纯的技术防范是不可能从根本上解决网络安全的,更需要将技术和管理紧密结合起来。(1)掌控网络管理人员的思想底数和心理状况,以及网络管理人员的家庭环境情况,出现心理苗头要及时对人员进行心理疏导等。(2)完善各种管理规章制度,对于网络管理者定期进行安全教育,保证所在岗位人员的专业素质和职业道德素养;加强涉及岗位的责任制度,责任到人,减少网络管理人员的玩忽职守和懈怠行为。
针对其物理设备的安全应该构建网络体系环境监测系统和预警机制,对网络体系的各种设备环境数据进行监控、管控、报警,能够在网络体系物理设备出现异常时及时通知维护人员。(1)定期对重要机房服务器、磁盘阵列等物理设备进行检查维护,保证数据安全。定期对网络体系中的通信设备进行检查维护,保证通信畅通。定期对UPS进行检查防止电源故障导致设备损坏和数据丢失。(2)更新采购物理设备时必须做好检查检测,防止外部不法入侵设备进入内部网络,以免不法分子有机可乘造成数据丢失和网络体系破坏的风险。
该大学尽管网络是物理隔离的,可以防范大部分外部网络带来的网络安全风险,但是内部人员和数据与外部网络之间的交换是存在高风险的,人是主要的安全漏洞,从人员管理和人员心理行为分析为主要手段,技术防范为辅助手段。针对其安全进行评估的结果拟定安全升级方案进行网络安全升级改造。基本能够实现网络安全全覆盖,可以抵御各类网络安全风险。以确保局域网内部的重要数据和网络的安全。
[1]顾江.中小型局域网的网络安全解决方案及技术探讨[J].计算机光盘软件与应用,2007,(11):60-61.
[2]王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011,(7):111-114.
[3]孙保福.计算机网络安全现状防范的技术分析[J].电脑编程技巧与维护,2015,(9):82-83.
[4]樊月辉.计算机网络安全防护技术分析[J].信息系统工程,2015,(4):68.
随着网络应用渗透进各行业,网络安全问题成为使用过程中,所有人关注的重点问题,毕竟这关系到人们日常生活与工作中的方方面面。现阶段的网络安全问题,由以往的单一性也朝着多元性的方向发展。因此,在实际情况中,人们需要针对不同的安全问题,通过不同的防护对策,针对性的进行处理,这样才能使云计算环境下计算机网络的使用安全得到切实的保障。
云计算是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,之后,通过多部服务器组成的系统进行分析和处理,并得到系统反馈,将结果导入用户的使用端,以此来便利用户的使用。因此,云计算又成为网络计算。通过这项技术,可以实现在极短时间内完成对庞杂信息数据的有效处理。可以这样说,通过云计算,人们省略了在信息调取使用部分时,面对庞杂信息数量的筛选与质量的分析,通过直接对应用数据的简单检索,就可以完成日常生活与工作的需要,极大程度上实现了信息在使用端的共享。通常云计算的服务类型分为:技术设施服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS),这些服务综合作用在计算机适用领域的各个部分。其体系结构的设计主要针对:用户界面、服务目录、管理系统、部署工具、监控、服务器集群六个部分。主要针对信息数据在具体网络适用中的具体环节与用户对于网络计算中,所特殊需要的部分。其实现形式主要通过:软件即服务、网络服务、平台服务、互联网整合、商业服务平台、管理服务提供商六个部分。可以这样说,云计算的应用是现有科技发展背景下,贯穿网络使用各个阶段,结合用户需求所最为全面与便捷的技术化应用。
在云计算设计的内容上,与传统网络应用模式相比,反映出了云计算的高灵活性、虚拟性、可扩展性与高性能比等不同特点。这些特点集中体现了云计算的在网络中的应用以应用虚拟与资源虚拟两种技术突破了时间、空间的界限;其高效的运算能力,实现了动态扩展虚拟化的层次,从而达到对应用进行拓展的目的;强大的按需部署原则,实现了对不同数据资源库在使用端的有效应用,同时其兼容性又使其可以作用在不同产商的硬件产品上同时还可以兼容低配置机器。其可扩展性,使用户可以利用应用软件的快速部署,更为简单快捷将自身所需要的已有业务以及新业务进行拓展。无论是在计算机层面,还是在具体运用上都不会受到阻碍,这样一来就确保用户在实际使用环节其工作任务能有序完成,在对虚拟化资源进行动态拓展的情况下,兼顾不同应用的高速拓展,以此来提高云计算的应用水平。云计算的种种特点,都是人们针对上一个时期,在网络技术的使用层面所分析出的必须的使用需求,可以这样说,云计算的设计与应用是应运而生的,是时代与科技作用下的必然产物。
在云计算的网络使用中,极易出现以下安全威胁:(1)云计算安全中隐私被窃取;(2)云计算中资源被冒用;(3)云计算中容易出现黑客的攻击;(4)云计算中容易出现病毒。故此,由上述问题的归类,我们可以看出隐私与资源冒用主要可能基于用户端在应用中所产生的具体问题,黑客攻击与病毒产生主要存在于云计算自身的科研体系板块,为此:计算机网络安全环境质量主要对云计算的意义主要在云计算的科研与用户端使用两个层面上来说,针对现有情况,云计算应用中家长对计算机网络安全的管理,将使得计算机的使用更为高效,同时可以在用户端实现对云计算技术更多快捷功能的开发与利用。在云计算给予用户信息全面保护,信息在传输与储存渠道上相对应的就有了保障,从而使用户可以采取多种形式对所获取的信息数据进行有效的保护与存储。同时,计算机网络安全环境质量的提高,还可以使用户在云计算网络中进行操作的时候,通过授权的方式使信息得到全面的保护,提供良好的保障。
现阶段,云计算在技术应用中存在的问题主要是依托于云计算特点所出现的。主要分为以下几点:(1)访问的权限问题;(2)技术保密性问题;(3)数据完整性问题;(4)法律规则不完善,无法进行有效打击与规制。这是源于云计算虽然对大批量的数据可以得到有效整合,但也会因为数据数量的庞大与数据因不同呈现形式或对于信息在采集录入过程中原本就存在不完整的情况。如:不同的种类、片段式信息截取。导致在数据分析整合时出现不能完全获取与数据分析错误的问题。这就使信息数据在没有到达用户端前就埋下了安全隐患,除数据的使用方面,还存在因云技术还处于相对发展中的环节,容易在客户端造成信息泄露等不同程度的危害。由于网络在现今社会体现出的高度开放性,众多网站的安全性并无法得到实际的有效判断与保证,因此在大网络环境下,云计算在网络使用层面,首先无法将非法的网站或带有安全威胁的网站识别出来。换句话说,云计算近年来的科研角度主要针对庞杂数据进行整合、分析使用,但针对整体网络使用环节来说,云计算并没有通过自身技术创新,实现体系化的研究,从信息获取直到信息输出没有形成完整的闭环,这也是在整体研究方向上,所必须解决的问题。
云计算中数据安全水平主要指模型自身所抵御外部风险的能力,也是在信息数据在传输阶段的安全性状态。其数据安全水平低的主要原因在于网络环境中平台所包含的信息数量多,其中有黑客或不法分子利用数据传输与下载途径植入病毒,从而威胁到计算机系统与设备,导致计算机系统内部的重要信息遭到威胁,产生信息泄露的危害。所以对于云计算的应用层面,对黑客的病毒攻击也是网络安全问题中,所必须指出的。
首先,云计算工具需设置身份识别功能与权限开放范围。虽然在使用前端增加程序设计,会产生部分的用户体验感,但当用户经过识别与授权后,可以提高其网络使用的安全性,有效组织了黑客对数据的入侵,防止了数据在使用层可能被盗取、泄露的可能性。同时云计算设计人员还需设置一系列措施,使原本系统中的存储信息不被泄露,完善云计算模型在设计角度的体系化建设,保障用户使用数据信息的安全。从这个角度上来说,是大于前端设置在用户使用体验感上的影响的。除云计算系统与工具识别的保护以外,还需要加强用户的网络安全意识,对于源信息的来源与网站可能具备攻击性要存在简单的判断,同时在使用网络的过程中,避免通过公共电脑进行文件传输,学会将不同账户设置不同密码,不断提高密码设计的复杂性,对重要的信息账户进行保护,这样就实现了对多元化的信息来源分析保护转变为对既定使用账号的保护,在方便使用的同时兼顾了数据安全性。
在提高云计算网络技术水平方面,首先要立足于整个网络,不能单一、片面性的进行理解与设计。数据的安全技术效果虽然是整个计算机网络安全性的主要探索内容,但在实际应用中,更需要网络安全工作人员对网络安全状态在每一个不同环节根据不同需求进行调节。云计算在现有条件下,可先采取的有效措施及时设置防火墙软件。这是由于基于云计算的绝大多数使用群体并不具备相关的专业知识技能,而对于用户层的简单网络安全设计的行之有效的方法就是将简单网络技术加以普及。由此带来的时间缓冲,对网络安全工作人员来说是必要的。网络安全工作人员需要对网络安全环境进行实时性的了解,在日常工作中,积累经验,对曾经存在、已经解决的问题进行记录分析,对可能出现的问题进行有效监控与预设,同时预设解决方案,或在技术设计时就进行设计规避,以此为要求,不断完善自己的专业技术水平。以此加强网络安全设施的有效性,这样不但使个人实践水平得到不断的提高,同时也提高了网络安全水品,减少因技术水平层面所带来的安全问题。
结合当下云计算技术的相关特点,相关技术人员还需要针对系统建制,完成对信息过滤软件的开发。这首先防止了因用户使用公共计算机所带来的在信息传输过程中所引起的安全隐患。同时针对现有云计算的应用弊端,对信息来源与信息处理分析无法进行有效把控的问题进行有效的改善。利用信息过滤软件可以将信息的具体来源、信息中所包含的内容以及投放的网站进行有效的披露、检测。同时通过对用户的提醒,使信息在应用层面被客户准确的了解,从而起到避免重要信息泄露的问题。使之有效的改变现阶段网络安全环境。
通过互联网通信技术的不断发展,各种数据在不同时间的井喷式产生,对于数据信息的处理与使用都决定了云计算技术在实际应用层面所带来的便利,而对使用中的网络环境的问题探究,是保证云计算技术在现阶段的使用与后期持续发展的重要因素。为适应社会整体的进步需要与加大我国在国际间竞争的综合实力,也需要让不断高速发展的科学技术与日常生活相结合,在此问题的研究上还需要更加深入,技术人员所应思考的可能性环节与自身技术能力的提升还具有很高的成长空间,如何安全的使技术应用于生活,用科技改变生活,造福人类社会,这是从云计算的发展角度来说,所必须思考的方向。
[1]杨继武.关于云计算环境中的计算机网络安全探析[J].中国管理信息化,2019,22(08):167-168.
[2]史利霞.云计算环境中计算机网络安全的探索与思考[J].通讯世界,2019,26(03):84-85.
在现代信息技术日益发展的情况下,世界范围内联系和沟通日渐增强,信息技术在全球众多领域发展中有着重要的作用。随着信息推动各个行业的发展,数据信息所参与的领域更加广泛,在为人们提供便捷的条件同时,出现的安全问题也不容忽视,对于这种情况应当采取可信有效的措施保证网络信息安全。
云数据时代把所有的资源、数据、计算和服务都集中在“云中心”,使得数据存储和使用方式发生了重大改变。与传统的PC系统针面向单层次的“程序-用户”模式,“云中心”可以在硬件资源和应用程序的每个层次给用户提供云计算服务。基于用户体验角度,云计算服务类型有PaaS(平台即服务)和SaaS(软件即服务)两种,其中PaaS主要是为用户提供软件的开发、测试和运行环境等服务,负责承载运行平台和辅助软件系统。SaaS主要是通过Web方式给用户提供应用软件功能较为成熟的服务,在云计算系统结构中位于顶层。与SaaS相比,PaaS对供应商提出更高要求,PaaS平台提供SDK和IDE等整合开发环境的工具,用户更加方便开发和测试;平台以API的形式将服务提供给上层使用;自动调整优化资源,帮助更好地应用于突发流量;PaaS能够提供管理和监控,观察具体运行的数值。目前主要应用的产品有GoogleAppEngine、WindowsAzurePlatform和heroku等。SaaS的模式能够给用户提供随时随地访问的服务;通过支持公开协议满足用户使用;提供安全机制保护数据的安全;通过多用户机制,支撑用户规模,提供可制定性。
网络安全本质上就是信息安全,保护计算机硬件和软件不受到非法攻击,保护计算机数据,保证不会受到其他非法破坏和泄露,确保所有计算机系统能够正常运行[1]。
云计算服务的PaaS(平台即服务)和SaaS(软件即服务)两种不同服务类型,也面临着不同的安全威胁。PaaS主要是在网络开发和运行中存在风险漏洞,具体威胁风险主要包括病毒攻击,文件安全威胁等,这些漏洞会影响到应用的性能。SaaS主要是数据安全,具体威胁风险主要包括用户隐私威胁,数据存储安全,以及数据内容安全。
目前,技术快速发展,病毒的种类不断增加,且发生多次改进已不再是针对服务器或者终端,如个人电脑或者手机,进行简单的锁定和加密,对即将到来的物联网时代危害更大的是在网络环境的薄弱环节,黑客通过在银行和社交网页植入恶意代码,进而发起更多的连锁感染,使经济受损,隐私信息和资产被曝光,或者以此为筹码进行勒索;还有对物联网终端的权限控制等[2]。
云数据时代下,文件安全所面临的主要是三种威胁:第一、文件可用性、完整性面临挑战。第二、文件机密性,这些数据有可能在非授权情况下出现泄漏。第三、文件信息传输的安全性。木马病毒的侵入,致使用户受损失。
用户隐私的威胁来自两个方面。一方面,随着云数据与网络技术的融合,用户的信息存在不断被泄漏或被攻击;用户信息一旦保存不当,存在隐私信息被泄露的危险。另一方面,用户的隐私被搜集之后,未经授权私自滥用的现象也是时常发生。当用户下载使用APP软件时,面临一个问题,是否允许软件读取位置和通讯信息,企业获得信息后,使用目的、用途和范围,用户不得而知。
云数据存储中,将所有的数据集中在一起,网络数据的存储也存在安全威胁。新代码、安全防护技术、数据存储方式以及管理方法也都存在一定漏洞,现有服务硬件和软件在信息存储的方面也都存在安全隐患。同时,数据存储面临着DDoS攻击,此种模式使得多台计算机同时面临攻击,攻击目标无法使用,大型网站甚至也无法操作,而且这其中包含大量存储的数据,容易受到损毁。
云数据时代,信息资源共享是较为常见的现象,各种平台互相沟通,就会使得病毒黑客寻找到目标。如爬虫技术的出现,原本是为了满足大众检索信息的需求,帮助企业精准分析目标用户的行为,但这也成为不法分子获取他人信息的不正当手段,企业用户将文档数据存放在电脑中,分散存储却没有防护,协同性和可控性差。部分企业将数据放在公有云盘中。此外,现在很多公司将自己的API提供给用户进行定制化开发,有入侵者就利用API的参数和返回值,进行注入攻击。
“云中心”从物理角度来说,是一个大型的计算机系统。因此,计算机系统安全的方法也可以部分移植到“云中心”使用,如传统的病毒查杀。随着病毒的种类在升级,这就需要我们不断更新病毒防治技术。首先,加强毒杀,是预防保护计算机系统安全的。其次,要求大数据用户能应用正规杀毒软件,及时杀毒和对漏洞进行修复,防止黑客以及不明身份攻击者破坏计算机系统。同时,云数据时代的病毒查杀,可以借助自身的架构优势,可以将系统接入云查杀,利用集中的计算资源和庞大的病毒库,快速检测包括木马程序、恶意代码,以及文档宏病毒等。只有用户养成杀毒习惯,才能够在应用大数据平台时,避免将计算机病毒传播到数据库中,保障大数据共享的工作环境[3]。
保护云端文件安全,实际上是保护文件的可用性、机密性和传输安全。其中保护可用性的解决方案有两类,一是备份,如数据中心多份拷贝,建立专门备份数据中心;二是冗余,依据文件不同的重要性,利用储存单元的RAID方案,将文件分级,应用周期性数据完整性校验恢复数据和数据中心进行连接文件机密性安全问题解决方案有很多种操作方式(加密算法),但其本质上是,将文件变换成难以解读的方式,或者分片混淆排列,分布在不同机房和不同用户,即使用户获得,也只是片段。数据传输的安全性往往也依赖加密算法,包括数据源信息加密或者数据本身加密,即使拿到密文,用户每人有一个密码,客户端正常操作,能够看到其他人对自己文件做的事情,包括时间、地点和具体做法。
保护用户的隐私,其核心在于数据库的防护。首先,在数据库中设置脱敏机制,对大量敏感数据脱敏,实时保护数据,提升网络数据安全性。其次,进行实时数据库运维审计。通过风险描述语言,实现数据库风险以及攻击行为,及时警告违反安全策略行为的识别,确保数据库操作合理性。最后,数据库加密系统。对敏感数据加密存储以便增强访问,运维、使用、审批三权分立以及使用安全审计,明确访问权限,能够有效地做好保护用户隐私和不被滥用的工作。
应对数据存储的安全威胁,主要措施是针对弱点和盲点进行扫描和攻击等行为进行防护,即网络安全漏洞技术,应用IP地址查询,整理非法侵入行为,保障网络信息安全。比如,对计算机网络安全系统在使用的过程中会存在许多的漏洞,具体运行过程中受外界因素的影响有可能会加深系统漏洞带来的危害性,硬件和软件在安装过程中也可能存在着漏洞,在下载安装软件时也会由于个人原因导致出现系统故障等网络安全漏洞[4]。其工作原理主要是应用计算机扫描程序,扫描技术主要是对端口安全漏洞进行修复,依据系统代码实施工作,从而找到计算机存在的弱点,很大程度上保障了计算机的安全,控制非法入侵,需要用户的配合才能够实施。用户在使用计算机过程中不要随意点击弹跳出来的网页链接,查询网络资源选择正规的网站,例如:百度,QQ浏览器等。针对典型的弱点攻击DDoS攻击,安全解决方案有以下几个方面:一是建立全面网络安全体系,注意使用的产品和网络设备;二是提升网络人员素质,建立安全措施,及时升级系统,加强抵抗攻击能力;三是在系统中安装防火墙,通过防火墙筛选出入的数据,检查边界安全,保证输出和输入环境安全;四是优化路由器以及网络,降低受到攻击的风险;五是优化对外服务主机,限制公开提供服务的主机;六是安装NIPC或者NGREP入侵检测工具,扫描检查系统,及时解决系统漏洞,加密系统文件以及应用程序,定期检测文件的变化。
目前主要的数据内容安全威胁来自爬虫。解决爬虫恶意入侵的有效措施包括:(1)企业通过云管理软件设置私有云盘,非单位人员无法获得登录地址,更不可能进入用户页面。同时,使用沙盒技术,进行加密储存,这样不仅仅能防止外部攻击,也能避免员工随意查看机密数据。(2)网站通过浏览器Cookie识别用户身份,区分出人以及机器的操作。(3)通过云管理软件,设置外链、云链,在外链时,对外分发文件,私有外盘不公开分享,查看文件需要输入提取码,并且有一定期限,提升技术门槛,防止因为忘记取消分享造成被爬虫窃取数据的风险。
综上所述,云数据时代的安全问题主要集中在病毒、文件窃取和破坏、用户隐私泄露、数据存储威胁,以及数据内容安全等方面。针对这些安全问题,目前已经给出了相应的解决方案,但大多数仅是针对某一种问题而提出的。当前的网络安全形势,将面临更多的组合式攻击,因此,我们下一阶段的研究内容,需要结合网络信息安全的需求,继续研究提升网络安全的体系性防御技术,构建网络安全防御架构体系,使网络信息安全可能发生的问题得到可信有效控制和保障。
[1]陆晨昊.大数据时代计算机网络安全基本技术分析[J].中国战略新兴产业,2018,000(09X):P.109-109.
[2]方焕,李春丽.云数据时代网络安全防御技术应用与研究[J].网络安全技术与应用,2019,217(01):59+61.
[3]宁静雁.基于大数据时代的计算机网络安全技术应用分析[J].江西电力职业技术学院学报,2018,31(12):20-21.
随着信息技术的不断发展,系统的规模和集成度越来越高,对于计算机网络技术的要求也提出了更高的挑战。不仅需要做好计算机网络优化,提供网络带宽效率,而且还需要提高网络通信的安全性和可靠性。但是随着信息技术的发展,尤其是人工智能技术的出现,为解决这个问题提供了可靠的解决方案。通过信息技术应用到计算机网络防护过程当中,能够更好地对于重要数据进行加密和设置权限,能够有效地减少方法访问。而且这种保护是特异性保护,一般的攻击手段很难发挥作用,进而有效地保护了内部网络的安全性。
计算机网络安全技术是计算机网络技术发展的一个重要方向,需要通过相关防御技术以及系统来保障计算机网络始终运行在安全稳定的环境当中。计算机系统出现安全隐患是由于多个方面因素造成的。一方面是由于系统内部造成的,另外一方面是安全管理不严。计算机安全防护系统在实际运行过程中还需要不断进行维护和升级,以便能够应对新的病毒和新的木马攻击。但是很多操作人员在使用计算机系统过程中缺乏相应的安全意识,没有定期对于系统进行杀毒和升级,导致系统存在着安全隐患。另外很多计算机系统缺乏专业的防护系统,对于内部数据没有进行有效的保护。一般的杀毒软件很难抵挡特异性攻击,这样就很容易使得计算机系统陷入瘫痪。建立特异性防护系统对于计算机发展至关重要的,通过特异性防护系统能够对于内部网络进行有效的保护,这样可以更好地保护内部数据和资料。而且计算机防护系统需要不断地进行发展,需要采用更加先进的防护算法和防护技术,来增加系统的稳定性和可靠性。随着信息技术的发展,攻击手段参差不齐,攻击效率和攻击能力也不断增加,这对于防护系统的各项性能提出了更高的挑战。只有不断进行创新,才能够更好地保障计算机系统的安全。
目前为了更好地提高内部网络系统的安全性,可以将人工智能算法应用到计算机防护系统当中,能够有效地抵挡各种非法攻击手段。很多企业内部数据的安全等级十分高,一旦数据被不法分子窃取,将会给企业或者国家带来很大的损失。这就需要采用各种加密算法和加密技术来对于数据和系统进行伪装或者保护,可以从两个方面实施。一方面可以利用更加可靠的数学加密技术来对于数据进行映射或者变换,可以根据保密程度来确定加密程度。另外,还可以利用人工智能技术。人工智能技术和传统网络防护系统相比较,特异性较强,因为人工智能系统是一个专属系统,网络各种参数的训练具有独特性,并不具有通用性,如果黑客或者不法分子无法获得网络结构以及网络相关参数信息,很难破解基于人工智能的防护系统。传统的防护系统所采用的技术相对通用,这样破解难度大大降低。但是人工智能技术的应用能够有效地打破这个弊端,将一些关键数据进行很好的保护和隐藏,甚至可以将数据进行不同域的变换,通过压缩和解压缩的方式对于数据更好地进行隐藏,这样就能够有效地提高数据通信的安全性和可靠性。
网络管理和系统评价的作用就是能够更好地将计算机网络进行有效的结合,加强信息的流动和传递。这样能够更好地实现信息的共享和反馈,从而实现信息管理的质量和效率。但是传统信息管理都是需要人工进行完成,这种管理方式对于人的依赖性很大,而且管理质量取决于人的主观性。这样就容易导致网络管理以及系统评价存在着很多不合理的方面。但是利用人工智能技术能够有效地解决这个问题,利用人工智能的先进性更好地为网络管理以及系统评价提供坚实的技术保障。人工智能技术的应用可以提高计算机网络的智能化水平,使它们能够完成自我诊断、信息反馈与大数据计算等任务,这样就能够将人从繁重的管理任务中解放出来,更好地降低计算机网络系统的管理成本。另外将人工智能技术应用到计算机网络系统评价中,更好地帮助用户解决一些常见的技术难题,而且能够对于计算机系统进行良好的检测,评估计算机系统运行的状态,更好地通知用户进行相应的操作。系统在运行过程当中一旦遭遇黑客攻击或者病毒广告的侵袭,人工智能技术就能够采取相应的防御手段,切断这些攻击,有效地保护网络系统安全稳定地运行。例如,可以建立完善的专家数据库系统,专家知识库能够将各种故障问题以及常见的技术问题储存在数据库当中,通过人工智能技术来检测相应的故障类型,然后给用户推荐相应的解决方案,从而更好地帮助用户解决问题。
计算机网络由于设计的局限性,不可避免地在运行过程中出现各种安全问题。另外,没有做好系统安全管理和维护,也会导致计算机网络系统当中出现各种安全隐患。因为系统在长时间运行过程当中,不可避免地会出现各种故障和漏洞,这些漏洞得不到有效的修补,就容易使得计算机网络出现安全漏洞,进而导致计算机网络受到外部的攻击,影响计算机网络的安全稳定运行。另外很多计算机系统没有设计专门的防护系统,这样就容易使得计算机网络运行过程中只能够抵挡一些通用攻击手段,对于特异性攻击没有任何的抵御能力,对于计算机网络安全的发展是十分不利的。尤其随着黑客技术以及系统攻击技术的提高,对于计算机网络安全造成了很大的影响。企业在发展过程当中,需要重视对于计算机网络安全漏洞的处理,及时对于系统进行相应的维护和管理,了解到系统运行过程中的常见问题,及时制定相应的防护手段,进而保障计算机网络更好地运行在安全稳定的环境当中。另外,还需要从源头上提升系统的安全性,也就是需要加强对于安全系统的设计,尽可能减少设计漏洞,提高系统安全性和可靠性。
不仅需要从技术的角度来做好网络防护工作,另外还需要从管理的角度来提高网络防护的质量和效率。一方面需要提高安全防护意识。在日常使用计算机过程当中,要注重对于自己隐私和相关数据的保护,对于不同级别的数据可以设置不同程度的密码,从而保障相关数据的安全性。另外还需要根据需要不断针对网络系统进行升级,例如经常对于计算机网络进行杀毒或者升级系统,这样保障计算机防护系统始终处于工作状态,能够抵御最新的病毒,从而减少病毒的攻击和危害。另外一方面,需要对于重点区域进行保护,一些电脑不允许进行读写操作,而且不得私自使用U盘或者硬盘来读取数据,减少木马病毒通过U盘等介质进行到网络中心当中进行数据窃取。此外可以将相关数据进行本地储存,这些数据不得联网,这样就有效地防止了数据被窃取的可能性,有效地保护了数据的安全性。
加强云计算的应用可以显著提升计算机网络信息安全。云计算能够更好地将网络信息数据进行保护和储存。云计算技术是人工智能技术发展的一种重要技术。云计算技术是一种高效的计算模式。不同于传统的计算方法,它是将一些复杂的计算过程放在云端完成,这样能够显著地提高计算的效率和精度,而且可以摆脱内部资源的限制,提高计算的质量和效率。计算机网络在发展过程当中,可以将一些数据的运算通过云计算的相关方法进行完成,然后将计算的相关结果进行云端储存,在需要时进行查看。一方面可以减少计算的压力,另外一方面可以减少计算的传输。目前云计算技术为互联网平台的发展奠定了坚实的基础,尤其是电商平台的发展离不开云计算的发展。在未来可以将云计算和计算机防护技术进行有效的结合,进而提高计算机网络系统的安全性和可靠性。
对于计算机防护来说,还需要做好权限管理。对于不同层级的管理人员设置不同的管理权限。这样能够保障不同级别的管理人员只能防护自身权限内的相关数据,这样能够有效地提高相关数据的安全。而且对于不同级别的数据可以进行不同程度的加密,从而更好地提高数据的安全性,减少数据出现的安全问题。
防火墙主要由限制器、分析器、分离器构成。防火墙是一直用于防范计算机病毒的硬件,安装于内部网和互联网之间,可检测进入内部网的互联网信息,有效阻隔不良信息,降低计算机病毒侵袭内部网的可能性。从本质上来说,防火墙技术就是隔离技术,所有经外网传递的互联网信息,只有顺利通过防火墙检测才能进入内部网络。防火墙为计算机运行营造了安全的环境。防火墙技术发挥的功能有以下几方面。
通过应用防火墙技术,能够有效强化网络安全。不管是设置防火墙口令,还是制订设计方案,都是在充分考虑计算机网络运行需求的基础上量身定制。安装防火墙后,可及时过滤不安全信息,提高计算机网络环境的安全性。防火墙能够建立网络数据信息系统(NFS),为网络提供有效保护,防止不法分子利用网络数据信息系统攻击内部网。防火墙能够拒绝网络中各种交换、传输的数据单元,选择一次性发送,促使内网更加安全。一旦发现不良信息,应及时通知管理员,避免遭受损失。
防火墙技术能够有效隔离重点网段,限制内网访问人员。对访问用户而言,如果审查发现存在隐患,可以采取防火墙技术加以隔离,确保内网数据信息的安全性。内网中一些不引人注目的细节能被不法分子利用并攻击,造成内网数据信息泄露。UNIX系统中,Finger是一种用于查询用户详细情况的实用程序。倘若用户的真实姓名和访问时间在Finger中显示出来,那么不良用户获取这些信息后,就能充分了解UNIX系统的使用情况。网络运行环境下,使用UNIX系统的用户会遭受不良用户攻击。应用防火墙技术,域名系统(DNS)会被隐藏,主机显示的是虚拟的用户姓名和IP地址,有效防止了网络攻击。即使不良用户发起攻击,防火墙技术将发挥作用,所有未经授权的信息都被限制进入网络,从而有效提升网络安全性能。
安装防火墙后,访问主机时必须经防火墙审查,各种记录信息、网络活动状态、各种威胁都必须经过审计和安全分析。防火墙能够显示完整的访问记录。一旦防火墙发现存在可疑现象,就会及时启动报警系统,不良用户的IP将会被显示。通过应用防火墙技术,能够将不良用户阻挡在安全范围以外,达到预防隐患的目的。
防火墙技术应用过程中,访问策略占据重要地位。采取访问策略的过程中,首先从配置出发,做好计划和安排工作。其次,统计计算机网络运行信息,形成相应的防护系统。防火墙技术能够从计算机网络的实际运行情况出发,合理规划访问策略,营造一个安全的环境。第一,运用防火墙技术,合理划分计算机运行信息。将其划分为多个单位,然后各单位规划内、外网实施访问保护,有效提升访问的安全性。第二,通过应用访问策略,能够获取计算机网络运行地址,如端口地址、目的地址,掌握计算机网络运行特征,并在此基础上有效规划安全保护方式。第三,保护计算机网络安全过程中,根据计算机网络安全需求与访问策略的实际应用状况进行相应调整,充分体现出最优保护理念。在执行安全保护技术时,访问策略会产生策略表,详细记录下所有的访问策略活动。对策略表信息而言,不是保护全部网络,而是自主调节,防火墙技术能够严格依照策略表的信息合理规划执行顺序,充分发挥策略表的作用,并有效约束防火墙技术保护行为,提升计算机网络安全保护效果。第四,访问策略运行完成后,应及时消除运行漏洞。通过防火墙技术配置,有效保护计算机网络安全。
部分用户具有分析防火墙技术保护日志的能力,并从中掌握高价值信息。为加强计算机网络安全保护,应做好日常监控工作,针对防火墙技术实施重点保护。分析防火墙日志的过程中,用户无需执行全面操作,只需关注重点信息。比如,利用防火墙技术加强计算机网络安全保护时,可以剔除某一类别的日志信息。防火墙技术承担的工作任务较重,会形成大量信息,这时需要进行类别划分,提高监控的有效性,日志采集也会更加简单,防止出现恶意屏蔽信息的问题。用户只需提取类别信息中的重要信息,加强日志监控,从而提高安全效益。此外,实时记录防火墙的报警信息,真正体现其日常监控过程中的价值,促使记录工作更加顺利。通过加强日志监控,能够有效提高防火墙技术对计算机网络安全的保护力度,合理筛选信息,合理优化网络流量。
有效的安全配置会将计算机网络安全划分为多个模块,并将安全防护模块转变为隔离区重点保护。对防火墙隔离区而言,其属于单独局域网,在计算机内部网络发挥重要作用,能够保护网络服务器内部信息的安全性,进而提高计算机的安全性与稳定性。防火墙对安全配置的要求较高,与其他安全防护技术存在较大差异。对隔离区域的流通信息而言,首先防火墙技术能够实施自动监控,完成地址转换,即内网中的信息IP转变为公共IP。其次,进入外网,阻止外网攻击者准确解析IP。安全配置具备隐藏IP功能,当内、外网交互信息时,流通过程中隐藏IP,发挥地址转化技术的作用,有效避免了外网入侵,确保内网安全。即使外网攻击者能够解析隐藏IP,但无法追踪真实信息,获得的也只是虚假IP地址。
随着计算机网络的快速发展,网络安全问题日益频发,严重威胁了计算机网络安全。因此,必须清楚认识防火墙技术的重要作用,将其合理运用到计算机网络安全中,及时屏蔽各种网络不良信息,避免出现非法入侵或攻击,保障计算机网络运行安全。
[2]赵荣刚.浅谈计算机网络安全影响因素和防火墙技术的应用[J].山东工业技术,2016(1):148.
最近几年来,全球的互联网行业取得了长足的进步,各种新型的网络信息技术时刻影响着全球人民的生活与发展,人类社会迎来了信息化的新时代。而在互联网技术快速发展的同时,也带来了很多信息安全方面的问题,并且这种安全问题俨然已经成为了新世纪以来各国面临的最大挑战之一。美国棱镜事件的发生,暴露了我国在信息安全问题上巨大的漏洞,我国被迫必须尽快加强对于网络信息安全问题的解决。本文对美国棱镜事件进行了一定的探究,并对棱镜事件所带来的一系列的问题给出了相关的解决方案。
(一)不合理的使用新型技术造成网络危机。在棱镜事件当中,美国政府以及几大与事件相关的网络技术企业,利用网络信息技术虚拟的性质,对全球人民的信息进行大肆的泄漏与破坏,在全世界范围内造成了极大的损失,而我国是其最大的受害者之一。科学技术是一把双刃剑,它在给人类带来福泽的同时,也会带来负面的影响,更有甚者会给人类带来毁灭性的灾难。1.云技术。云技术将网络信息数据泄露的风险增大了,云技术的出现让人与人之间实现了数据共享,极大地便利了人们的生活与学习。但是它在给人类提供便利的同时,也加大了隐私泄露的风险。云技术作为一种新型的网络信息技术,它所涵盖的用户范围十分广泛,其中数据的流通也十分繁多。而在当前社会之下,对于网络信息技术方面的法律并不完善。隐私与数据极有可能得到不法分子的入侵,导致信息的泄露。云计算的庞大计算量在相当程度上放大了网络信息资源管理与监控的难度,无限地加大了网络信息泄露的风险。2.大数据技术。大数据技术也存在着极高的漏洞,大数据拥有巨量资料,具有大量、高速、多样、价值密度、真实性等特点。在美国棱镜事件中,众多涉事公司无一例外使用了大数据技术,他们主要通过大数据技术来收集各处的资料,也可以说大数据技术正是棱镜事件产生的一大要素。大数据技术的先进程度让网络信息数据的保护形同虚设,极大地增加了信息泄露的风险。而大多数企业只在乎大量的经济效益,而不能很好地确保客户的隐私安全,导致人们网络信息数据的大面积泄露。(二)网络信息安全市场信息不平衡。通过加大对网络信息安全的风险成本、技术障碍以及我国网络信息法律方面的分析,这些条件的缺陷让我国的信息安全市场出现了严重的问题。我国在网络信息安全市场方面存在着信息不平衡的现象,主要有以下两方面表现。1.网络信息安全风险的成本与技术障碍决定了我国网络信息市场的缺陷。网络信息安全风险本身十分复杂,有很多的不确定因素,这就决定了我国网络信息安全技术的先天不足。再加上在很多方面对客户的信息没有进行一定的遮掩,而是将客户的私人信息大庭广众地公布于外,这样对客户群体或者市场的名誉以及私人企业的声望都会产生巨大的影响。所以在网络信息技术安全防护的信息不平衡方面,并不是没有采取相关的防护措施,而是在现今的社会背景以及市场的大前提之下难以达成合理的维护方法。2.我国网络信息安全技术的相关法律还存在极大的缺陷。在对待人民群众隐私安全方面的立法还难以健全,甚至对于生活当中侵害人民隐私问题的事件都难以解决,对网络信息方面人民隐私的侵犯更是无从下手。法律在这方面存在的漏洞让许多不法分子的气焰越来越嚣张,甚至达到了为所欲为、无法无天的境地,严重损害了我国人民在网络信息安全技术方面的隐私问题。而对于已经成立并且完善的法律条例,执行部门的执法能力并不是很大,甚至对于某些不法分子的违法行为,也是睁一只眼闭一只眼,让不法分子钻法律的漏洞,通过互联网的途径来危害整个社会。(三)网络的军事化应用必须加大网络安全防护。就目前来说,网络信息技术已经在很大层面上运用到了我国军事化管理当中,许多属于国家机密的军事数据也被网络数据所记录,而随着我国的科学技术不断的进步,逐步产生了网络战术。关于网络战术有以下理解:一是由于在网络战的执行过程当中,无法了解敌方与我方之间实力的悬殊以及实际损失的情况,所以网络战争具有极大的不可控性,而且在实际操作的过程当中极易受到黑客的攻击而造成极大的损失。二是在网络条件下的军事行动并没有国际的制约条令,网络由于其开放自由的特性并不受制约于任何国家的条约。然而一旦发起网络战争,由于其自由的性质将会造成难以估量的损失与破坏。
(一)战略角度。美国棱镜事件的发生,让我国认识到了自身网络信息安全方面的不足。所以,我国必须用一定的技术手段与战略方案,来维护国家数以亿计的人民的网络信息安全问题。想要构建我国的网络信息安全战略方针,就必须大力地完善网络监管制度,建立相关的法律条例,并且要对网络安全的成本与技术进行一定的完善与改革。全面地改善我国网络信息市场巨大的漏洞,在最大层面上保护国家与人民网络信息的隐私安全。而且我国必须成立相关的权利保障制度,对个人隐私所造成的损失进行相关的补偿,并且让网络运营商承担一定的责任。美国棱镜事件的发生,让人们认识到了网络信息安全对世界的影响是多么的巨大,必须进行国与国之间的合作才能在很大程度上维护网络信息的安全,所以国家与国家之间必须达成相关的协议,一起合作共同来维护网络信息的安全。而我国更应该积极地参与这样的网络信息安全组织,为维护世界人民的合法权益作出自己的一份贡献。(二)技术角度。从网络信息安全的技术层面上来讲,目前大多数先进的网络技术都被美国的行业巨头所垄断,网络运营商可以十分轻松地在用户毫无察觉的情况下取走自己想要的所有数据,所以利用外来的技术无法做到真正有效的网络防护。想在我国真正地确保网络信息的安全,就必须自主研发相关的技术。而就目前来说,我国的相关网络信息安全的防护技术已经取得了长足的进步,甚至在某些方面已经达到了国际的水平,但是依照目前的情况来看,我国的主要技术对于国外的依靠还是过高。核心的技术掌握在人家的手中,在这样的前提下很难达到真正的网络安全防护。所以更应该在技术方面学会创新,建立我国新型的网络技术,只有将核心技术掌握在自己的手中,我国的网络信息安全才能取得真正的进步。
总而言之,网络信息技术有利也有弊,它既能使我国在各方面取得不断的发展,也会为国家增加很多不安定的因素。而美国棱镜事件正式为所有人敲响了警钟,网络信息安全的问题必须尽快得到解决,只有将核心的技术掌握在自己的手中,防患于未然,才能真正做到网络信息的安全维护。
[2]王莉娜.情报学视角下美国“棱镜”事件分析研究[D].华中师范大学,2014
扫一扫关注微信公众帐号