网络用户计算机网络技术论文

2022-04-28

摘要:近年来,互联网走近千家万户,使人们生活发生了巨大改变,给人们工作与生活带来了极大的便利,但随着网络用户增多,网络的不断开放,也使计算机网络安全面临着一定威胁,出现了网络病毒、系统漏洞等问题。本文主要论述了基于大数据时代背景下计算机网络安全现状,并重点对其防范措施进行了探究。以下是小编精心整理的《网络用户计算机网络技术论文(精选3篇)》,欢迎阅读,希望大家能够喜欢。

网络用户计算机网络技术论文 篇1:

“云计算”背景下的计算机网络安全探讨

摘要:云计算作为计算机技术与互联网有效结合的里程碑,引领IT界和信息领域的进一步技术变革。云计算的问世是计算机网络技术的跳跃性发展,云计算在计算机网络技术的瓶颈期为广大网络用户提供了实际性便利,在计算机硬件和软件方面有了重大突破。除此之外,云计算的出现为后续计算机网络研发技术提供了可靠的后盾。但是云计算也并不是只造福于计算机用户,也会带来许多安全问题。云计算中资源的共享容易引发安全问题,存在较大的安全风险。其安全问题在技术、法律、监管方面都有着很多的漏洞,并且严重威胁我国网络用户的信息安全,可以说,对云计算安全性的研究是云计算发展的首要任务,其重要性和紧迫性已经刻不容缓。对此,技术工作人员一定要对云计算下的相关计算机网络安全有深入的了解,并且有足够的办法解决这些安全问题。文章对此进行-探讨。

关键字:云计算;计算机;网络安全

1 云计算的含义

云计算是一种建立在互联网基础上的服务模式,也可以说是一种计算机数据运算和处理模式,云计算的这种方式可以为广大用户提供网络上共享的软硬件资源和信息。云计算机系统简称云系统,是云计算后天数据中心的整体管理运营系统,云系统的架构其实也比较简单,它主要由2个部分构成:云计算和云储存。云计算也就是分布式运算,通过各地的数据库设置计算机服务集群,通过网络数据的传输和分配为用户提供不同需求的服务。云储存也是同样的道理,将用户的数据信息存储在计算机云端,避免使用本地资源存储,达到异地使用和异地存储的目的。计算机用户只需要交付少量的费用即可享用可配置的、虚拟化的大数据和信息资源,不需要人为的与资源供应者进行付费和过多的交流,大大地降低了使用成本。用户也不用了解云计算基础设施的细节,不必具有相应的专业知识,也无需直接控制。云计算描述了一种基于互联网的新的IT服务增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展而且经常是虚拟化的数据,它意味着计算能力也可作为一种商品通过互联网进行流通。云计算的出现改变了互联网的技术基础,甚至会影响整个互联网产业的格局。

2 云计算的特征

2.1 规模庞大

由于云计算的先进性,它的计算功能十分强大,能够处理规模庞大的数据操作和运算,也能承担起大规模服务器的同时运转和配合。

2.2 可靠性高

云计算拥有极其复杂的网络构架和运算程序,由于这些程序和构架的复杂,给云计算提供了极强的可靠性,如果多个冗余站点被使用,还可以继续提高它的可靠性。

2.3 通用性强大

一个云计算数据库可以供应无数个计算机用户的使用数据和信息,用户具有通用性这是其一。第二,云计算可以针对不同用户和不同软件的需求,构造出不同的应用和数据,方便各种途径的使用。

2.4 服务可计量化

云计算在提供云服务的过程中,不断传输数据和信息,针对不同的用户、不同的服务类型,通过计量的方法自动控制和优化资源分配以及利用。资源的使用可以通过监控和控制来避免非法使用,同时,元计算也是一种即付即用的服务模式。

2.5 资源的透明和池化

云计算提供者所提供的资源是透明化的,也是相当庞大的,用户可以随时查阅任何数据,但用户也无须了解云计算服务的内部结构,只要了解自己所需要的数据信息即可。所谓池化就是云计算提供者将数据、所有的资源统一管理调配,彻底打破资源的局限性和边界化,形成所谓的“池化”。

3 目前的云计算环境下计算机网络出现的安全问题

3.1 网络虚假信息充斥着云计算平台

中国目前网络用户量过亿,云计算网络用户纷繁复杂,导致计算机网络环境也非常复杂。随着云计算服务下的资源数据的不断共享,其中必定存在许多虚假信息和人为破坏,也存在着许多虚假的网络地址等,这些虚假的网络地址和网络信息会严重威胁到云计算下的网络计算机安全。在目前的云计算的计算机网络防护系统中,缺乏对网络用户地址或者是网络资源的全程监控和检测,无法判断信息和数据的真假,一旦虚假信息和数据传输到用户的电脑会产生各种木马程序甚至病毒,对计算机网络和各种程序软件产生干扰,给用户带来了巨大的损失,也给云计算抹上了一层厚厚的黑布。

3.2 用户客户端信息没有安全保障

云计算主要是依靠计算机互联网为广大使用者提供服务的一种运算模式,把一个个的计算机用户通过数据和端口连接在一起,计算机端口和终端的连接、用户与用户的联系,这些都是云计算下计算机资源库或者是数据库的一部分,巨大的资源、信息紧密地联系在一起。这么巨大的信息资源还具有透明化和池化的特征,这就意味着巨大的资源暴露在互联网当中,很容易造成数据的遗漏和资源的人为损坏,给用户带来严重的损失,这些信息有些是个人财产、隐私和重要机密,也有些则是国家重大决策和军事机密。网络信息的泄露不仅给用户个人带来一定的隐私泄露和经济损失,而且对国家的信息安全造成严重的影响,也会造成社会动荡,导致不和谐的社会局面。

3.3 信息安全技术不完善

我国目前的云计算的计算机网络服务系统发展还不完善,仍处于一个雏形阶段,在信息保护和资源安全上存在许多问题。例如一些用户非常注重自己的个人信息安全有所保障,用户实现信息网络功能的过程中将自己的信息进行管理和云存储,但是无奈云计算下的计算机网络安全技术不够完善,用户的云存储仍旧无法得到一定的安全保障。由于我国使用网络的人数非常庞大,云计算数据库超负荷运营,给云计算网络安全防卫技术带来了巨大的难题,一旦注意力不集中或是技术不过硬,信息安全就会受到严重的打击。随着网络信息技术的发展,网络黑客的发展也相当迅猛,他们的恶意攻击也越来越恶劣,这给网络信息的使用者带来十分严重的影响,同时也给网络信息安全建设带来一定的阻碍。

3.4 硬件设施不合格

良好的硬件设施有利于计算机用户的网络信息的安全防护。计算机的硬件设备主要包括系统服务器、存储硬件设备以及其他一些网络设备等。目前,广大用户者都喜欢小便宜,选用廉价的计算机硬件设备和网络通讯设备,或者是计算机硬件设备制造者为了谋取利润,选用劣质设备进行组装,进而导致部分计算机硬件设备存在运行隐患,使得数据在传输过程中无法得到保护,或者是计算机安全防护等级下降,更易招致网络黑客的攻击。

3.5 数据管理模式问题

我国云计算数据管理模式数据资源管理权和接受网络费用是分开的,这就造成了一定的利润分配问题,资源管理无法得到利益保障,也就会导致资源泄露和分配不均等问题。如果用户将自己的隐私和财产信息上传至云计算服务平台,由于云计算安全防护的不明确,这些信息很有可能就被人窃取或者是被人肆意篡改。严重的是计算机使用者忽略了云计算背景下计算机网络信息安全的问题,他们根本没有任何计算机网络信息安全防护意识,在这些方面他们是盲目的甚至是直接忽略的。有些用户虽然认识和了解网络中所存在的风险,以及计算机病毒给网络造成严重的影响和损害,但是由于网络知识的匮乏和对云计算的了解不够,对于网络信息的攻击方式还是一无所知。在使用网络信息的过程中,云服务不仅为用户提供相应的服务,还可以通过其他的云服务商支持服务,这就出现多元化、多层次的数据管理模式。这种多元化、多层次的数据管理模式在提供服务的过程中增加了网络的复杂程度,同时给用户的信息安全带来了一定的隐患。要想用户、企业甚至是国家在云计算背景下计算机网络的安全使用,就必须将云计算设置得更加合理,更加有安全保障,根据用户和企业的差异性要求实施不同的安全措施和服务方法。国家政府在计算机网络的使用上,又要使用保密的云计算系统。根据移动网络的结构特征,提供给客户可靠、安全、动态差异性的服务类型,通过采用不同级别的安全防护保证客户的信息安全是目前需要解决的问题。

4 加强云计算背景下计算机网络安全的防护措施

4.1 更新云计算数据中心

要想实现计算机网络安全防护就得从源头做起,云计算背景下的计算机网络的源头就是云计算数据中心。计算机在不断飞速发展,网络安全问题也是层出不穷,要想在根本上解决问题就必须更新云计算数据中心。在云计算基础设施上,云计算数据中心需要分挂机和交换机的配合使用才能传输数据。更新云计算数据中心的第一步就是扩大数据规模,不仅要保障网络内外的数据传输,还要保障网络内部的数据传输,提高供应量和储存量。确保每个节点之间、节点和服务器之间的畅通和监测。在云计算数据虚拟化上,要将虚拟化进行得彻底,因为数据的虚拟化不仅能够减少数据的库存量,还能降低数据传输和处理速率,更重要的是虚拟化数据能够大大地减少成本和资源。

4.2 提高计算机用户的网络安全防范意识

要想实现云计算背景下的计算机网络安全防护必须得广大计算机用户的网络安全的保护意识,理解相关网络安全法律和规章制度,掌握一定的网络安全防护技巧。必须让计算机使用者对网络系统进行认证身份,不随意浏览一些垃圾网站和恶意弹窗,提高对网络安全在用户身份上的确认保障,避免木马和病毒等入侵,也要防范黑客的恶意攻击。

4.3 数据的恢复与备份

加强云计算背景下的计算机网络信息安全,应该对用户的数据进行备份与恢复,云计算服务是一些计算机数据不停的传输和处理,用户使用云计算进行操作的过程中,由于对数据不够敏感和不屑一顾,再加上他们的计算机技术不合格,操作不规范,这些都很容易致使云计算信息数据出现丢失。根据这种情况,相关设计者就应该意识到这一关键点所在,设置云计算数据有一定的自我恢复能力。要想实现数据的恢复必须事先进行备份,在备份时,要万无一失,确保数据信息的完整性。在云计算的虚拟环境下,对于信息数据的存储主要是采用离散的方法对文件进行存放,对比传统的资料恢复,云计算的资料数据恢复就相对简单,对于恢复所需要的时间也变得更短。所以,云计算数据库的数据备份是计算机网络安全防护的重要措施,有效地对数据信息进行定期备份和更新,可以避免数据丢失,即使数据被更改,也可以根据备份数据恢复。

5 结语

进入21世纪,云计算遍布于人们生活、工作的各个角落,云计算是政治、经济、生活、娱乐必不可少的工具。但是云计算的飞速发展也酝酿出了计算机网络信息安全防护问题,云计算环境下计算机网络安全问题突出表现在人们生活和办公的方方面面,是一个集合了技术、管理、使用、安全等诸多领域的问题。如果防护不得当,云计算将不再友善地服务于人类,而是无形之中坑害人类。所以,在大力推动云计算计算机服务系统的同时,我们一定要注重云计算背景下计算机网络防护系统的构建,创造一个健康、安全的计算机云服务系统任重而道远。

作者:王海燕

网络用户计算机网络技术论文 篇2:

基于大数据时代背景下的计算机网络安全及防范措施

摘要:近年来,互联网走近千家万户,使人们生活发生了巨大改变,给人们工作与生活带来了极大的便利,但随着网络用户增多,网络的不断开放,也使计算机网络安全面临着一定威胁,出现了网络病毒、系统漏洞等问题。本文主要论述了基于大数据时代背景下计算机网络安全现状,并重点对其防范措施进行了探究。

关键词:大数据时代背景;计算机网络安全;现状;防范措施

随着社会经济水平的提升,计算机网络技术也得到了进一步发展,尤其是大数时代下的计算机网络在各个领域发挥着至关重要的作用,不仅大大提高了工作效率,而且也促进了社会发展和进步。但是网络安全问题也随之而来,不仅对计算机本身造成了损害,而且也给用户带来了不良影响。因此必须采取防范措施。

1 基于大数据时代背景下的计算机网络安全现状

当前,我国社会已经逐渐迈入了大数据时代,虽然计算机网络已经普及,但是网络安全问题更加突出,不仅会造成计算机系统瘫痪,而且也有可能使用户的信息泄露,造成用户经济损失。在众多安全问题中,网络病毒是比较常见的,病毒具有可复制特点,会使计算机中的各种软件受到病毒的干扰,也会影响网络的正常运行,进而使计算机系统无法正常运行。同时还有黑客的攻击,主要是对用计算机中的一些数据造成破坏。另外,系统漏洞问题也是比较严重的,会出现用户信息泄露现象。

2 大数据时代背景下计算机网络安全防范措施

2.1确保账号的安全

通常情况下,用户的账号与个人信息、个人财产是息息相关的。如果账号出现了安全问题,就十分容易使其信息泄露,甚至会给用户带来巨大的财产损失。因此,在大数据时代下,对账户安全进行保护是十分必要的。在用户提高网络安全意识的基础上,还要对账户设置复杂的密码。例如,采用数字与字母结合的方式,其安全性是比较高的,提升了加密防范的有效性。同时,还要对密码的长度进行充分的考虑。为了减少盗取账号现象的发生,还要注意对账户和密码进行更换。尤其是微信和QQ、支付宝等账号,由于涉及个人信息量比较大,关系着财产安全,所以一定要设置难度高、复杂的密码,有利于提升账号的安全系数。除此之外,可以采用指纹识别加密技术、人脸识别加密技术等,都为账户安全提供了一定保证[1]。

2.2防范与治理病毒

当前,计算机病毒的种类也不断增多,例如,僵尸病毒、木马并病毒等,对计算机造成了不良影响。在大数据时代下,如果不对这些病毒进行治理,很可能造成更大的损失。因此,必须采取有效防范的手段击垮病毒,同时还要做好相应的防范措施,将病毒扼杀在萌芽中。在计算进使用过程中,可以充分发挥防火墙的优势,为计算机系统运行提供一个相对安全的环境。同时,还要有效的使用杀毒软件,有很多用户只是发现有病毒侵入时才会下载一些杀毒软件,虽然也有一定的杀毒功效,但其治理效果是不理想的。因此,最好提前下载杀毒软件,做好病毒的防范工作,这样才能对病毒进行及时的治理。例如,可以下载360安全卫士软件,不仅可以有效修复电脑漏洞,而且对木马病毒的处理效果比较明显。再如,还可以下载2345安全卫士、金山毒霸等杀毒软件,都具有清理插件、系统加速、杀毒等功能,能够在很大程度上防止恶意干扰,提升网络环境安全性,减少不必要的问题发生。

2.3加强网络安全管理

计算机网络之所以出现了各种网络问题,其中有很大一部分原因是其管理不到位。为了提升计算机网络安全性,就必须进一步加强网络管理。首先,由于网络安全问题不仅关系着用户的个人安全,而且也影响着社会的和谐稳定发展。因此,国家必须提升对该问题的重视度,通过法律制度为计算机网络发展与运行提高安全保证,规范网络行为。进一步完善《中华人民共和国网络安全法》,使其网络管理有关部门可以依法治网,确保互联网行业健康发展。其次,有关网络管理有关部门,要根据当前计算网络运行状况,制定动态的、科学的安全管理制度对网络实现更合理的约束。与此同时,有关机构还要对计算机网络运行中出现的安全问题和可能出现的问题进行充分考虑,并且采取有效的措施,及时解决,为用户提供一个安全的网络环境,使用户可以安心上网。另外,计算机使用者必须提升自身安全意识,如,对一些“钓鱼网址”要加认识。做到文明上网,遵守网络相关规定,养成规范化用网习惯。

2.4加強网络黑客入侵防范

随着计算机网络的发展,黑客也顺势而出,对用户信息安全造成了严重威胁基于大数据时代背景下,需要建立防范黑客的攻击模型。同时还要大力提高网络识别黑客的敏感度,这样一旦出现黑客侵入的倾向,就可以在第一时间采取防范措施抑制黑客侵入,在源头上解决黑客入侵的问题。除此之外,可以积极推广数字认证技术,进行访问权限设置,进而避免其他用户的非法侵入,在一定程度上都可以抑制黑客侵入的行为,保障用户的安全体验。

2.5加强网络漏洞修复工作

在新阶段大数据时代下,网络漏洞问题也是比较常见的,影响了计算机网络系统的安全运行[2]。因此,必须要进一步加强网络漏洞修复工作。通常情况下,在使用计算机之前,都要对其系统的安全性进行确认,这样才能保证信息传输的安全性和计算机的正常运行。在使用计算机网络过程中,还需要对其系统进行不定期的检查,及时清理电脑垃圾,这样就可以及时发现网络漏洞问题,并且要及时解决,修补系统漏洞,以免引发更大的问题。例如,可以通过防火墙技术,建立网络安全屏障,可以在一定减少外部网络的攻击,降低网络漏洞出现的几率。

总而言之,大数据时代背景下,计算机网络安全面临着巨大的挑战,这就需要对大数据进行深入分析,并采取相应的措施加以防范。不仅要加强网络黑客入侵防范和网络漏洞修复工作,而且还要加强网络安全管理,提升网络安全意识,确保账户的安全,同时也要做好防范与治理病毒的工作,这样才能有效解决计算机网络信息的安全隐患,为用户提供良好的上网体验。

参考文献:

[1]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016(1):39-40.

[2]李鹏.计算机网络通信安全中数据加密技术的应用探析[J].计算机安全与维护,2016(17):87-88.

作者简介:周钦阳,1996年7月,男,浙江湖州人,本科,计算机网络方向

作者:周钦阳

网络用户计算机网络技术论文 篇3:

基于网络服务声誉的访问控制决策

摘 要:声誉系统可以给网络用户提供想要访问的网络资源的声誉值,也可以给网站提供访问用户的声誉值。用户或网站都可以根据访问对象的声誉值来评估自己是否要继续访问或接受访问。综上,在访问控制的决策过程中,网络实体的重要属性-声誉值可以成为决策的条件之一。

关键词:声誉系统;访问控制;决策

网络服务或网站的声誉可能会受到网络用户的关心。它决定了用户对其所提供的信息或服务的信赖程度。对一个恶意网络服务的访问往往会导致欺诈或用户身份信息的失窃。另外,在一个大系统中,完成一项任务需要多个网络服务协同工作。当其中某些服务的质量下降时,系统就有可能使用其他备用服务来替代这些表现差的服务。因此,在网络环境中就需要建立一个声誉评价和管理体系;用来让用户对所提供的服务进行声誉评价;并记录评价值供今后引用。

声誉系统已在互联网世界获得应用。例如,eBay在其用户完成一次网上交易之后把对该用户的评价(正、负、或中立)存储起来以供其他用户今后参考。一个用户的声誉分别由他在历史上完成的成功(正)和失败(负)交易的个数所组成。PageRank是一个根据网页链接结构评价网页声誉的系统。在PageRank声誉系统中,每一个网页对另一个网页的贡献与其自身的声誉成正比;而与它包含的链接数成反比。

作为一种通用系统,英国Kent大学开发出一个声誉评价系统。它被设计成为一个网络服务供预先注册的网络客户端调用;对已注册的网络实体进行评价或查看其声誉值。声誉系统除能够让网络用户获取对被访问的网络资源的信赖程度外;网络资源的声誉还可以用于对信息系统的安全保护。

访问控制是信息安全的基础。基于政策的访问控制系统可以根据读入的网络服务的声誉值与预先定义的访问控制政策比对,以确定用户是否对该服务进行访问。因而,通过设立一个应用网关来阻止对一个声誉值低的网络资源的访问,从而促进网络服务质量的提高和打击声誉差的网络服务(如赌博、色情网站)。通过调用声誉系统,一个访问控制决策过程可以用基于声誉的方法来实现。这种访问控制方法在大型网络环境中是非常有用的;即该网络的用户经常需要与其他未知用户进行交互;或访问一些从未访问过的网络资源。在这种境况下,是否与这些用户进行交互或对这些资源进行访问,可以由其他用户的经验来确定。

一、通用声誉系统的建立

建立一个通用的声誉系统首先需要选择一个合适的声誉算法。这个算法至少需要三个输入值来确定本次评分对当前评价对象声誉值的影响。第一个输入值是本次的评分值(评分值越大表示越好的评价);第二个值是评分次数;第三个值是当前的声誉值(声誉值越高表示越好的声誉)。更复杂的声誉算法需要考虑如何应对恶意评分;如何根据评分者自身的声誉去确定本次评分的影响程度。除使用什么声誉算法外,一个声誉系统还需要确定谁有资格去对某个对象进行评价;以及去评价谁等。最后需要考虑如何存储被评价对象的声誉值和其他相关信息。在这一方面的研究要解决获取高效声誉算法的问题。本算法要在快速计算的前提下,具有防恶意评分和综合评分者声誉的能力。

二、声誉值的安全引用

由于声誉值将会作为访问控制决策的关键信息,所以必须考虑这个值的安全使用。

首先,当声誉值需要在网络上传输时必须保障它的完整性;即在传输的过程中不能被篡改。换句话说,声誉值得接收方需要检验信息来源的真实性。

其次,由于声誉值是在动态地变化着,所以访问控制决策部件使用的声誉值必须是全新的。这就要求声誉值的引用系统具有防重防攻击的能力。设计一种同时承载信息来源和现时信息的声誉值筹码是研究的重点。

这个声誉值筹码应当符合现行访问控制筹码的标准,公钥基础设施(PKI)所支持的X.509属性证书(Attribute Certificate)可以作为承载声誉值的媒介。

声誉属性证书所具有的数字签名可以用来保证声誉值的完整性。声誉属性证书的有效期结合其他技术可以用来证实声誉值的现时性,即防止使用记录下来的声誉属性证书对访问控制系统进行重放攻击。

一个声誉属性证书由声誉系统动态生成,其验证工作要有访问控制系统进行验证,即由消费这个证书的部件来验证其有效性。

三、使用声誉值的访问控制决策

使用声誉值的访问控制决策要解决两个问题。一是如何定义引用声誉值的访问控制政策;二是如何使用现有访问控制决策系统来完成访问控制的决策,解决的难点是设计一个符合访问控制请求标准的调用访问控制决策部件的接口。

所使用的访问请求标准能够承载需要的声誉值。通过该接口要能够调用现有的访问控制决策系统;例如,PERMIS和XACML。声誉值在访问控制政策中的引用方式在不同的访问控制决策系统中可能有所不同。

但是,无论使用什么访问控制系统,访问控制决策部件的调用接口应该相同。我们可以使用当前比较流行的PERMIS和XACML PDP来检验研发的声誉系统和使用声誉值进行的访问控制决策系统。

四、结束语

随着计算机网络技术的不断发展,全社会都已迈进信息数字化时代。网络服务或网站的声誉越来越受到用户关注,它决定了用户对其所提供的信息或服务的信赖程度。对一个恶意网络服务的访问往往会导致欺诈或用户身份信息的失窃。

因此在网络环境中就需要建立一个声誉評价和管理体系,让用户对所提供的服务进行声誉评价。网络服务声誉的访问是与信息化技术与时代的发展同步的,需要与时俱进,不断完善。使其服务于更多的人,具有更大的意义上。

参考文献:

[1]翟征德,冯登国.一个通用的分布式访问控制决策中间件[J].计算机工程与应用,2008(05):3-6.

[2]王伟.基于声誉值的访问控制决策[D].内蒙古大学,2012(04):15-16.

[作者简介]孙元(1978-),女,内蒙古包头人,信息工程学院教师,研究方向:计算机网络技术应用。

作者:孙元

上一篇:中医诊断学实训教学模式论文下一篇:企管制度中信用管理研究论文