网络安全视角计算机安全论文

2022-04-22

【摘要】网络技术高速发展,放眼当今世界,计算机网络深度影响着人类生产生活的各个领域,从科学技术、军事发展领域到日常办公和居家上网冲浪,计算机网络的发展,将人类工作方式、思维方式都改变了。下面是小编精心推荐的《网络安全视角计算机安全论文(精选3篇)》,欢迎阅读,希望大家能够喜欢。

网络安全视角计算机安全论文 篇1:

刍议数字图书馆计算机网络的安全技术及其防护策略

摘 要:现代科技的快速发展及科技信息的不断进步,使人们的生活发生了翻天覆地的变化。将计算机技术引入图书管理成为当下图书馆最常见的技术发展。但与此同时,计算机技术所带来的网络安全问题同样困扰着图书管理人员,因此如何在计算机使用过程中找到平衡点,既可以利用计算机技术提高图书管理人员工作效率又可以确保其不会对图书馆及图书管理造成威胁成为当下研究热点。在此基础上,本文将着重以计算机视角出发,就如何保障图书馆计算机网络安全使用作出一定研究,期以为图书管理事业贡献一份力量。

关键词:数字图书馆;计算机网络;安全技术;防护策略

一、数字图书馆计算机网络安全技术界说

互联网及计算机安全技术在图书管理方面的应用集中于利用一定安全措施及管理措施减少图书信息泄露的问题,以及避免外界网络环境及信息技术对馆内数字化的系统软硬件设备造成影响或破坏,保护馆内信息数据,避免其受到更改或恶意入侵。

以下内容是计算机安全在数字图书馆中应用必须具备的主要特点:第一,一定要具有极强的保密性。互联网环境下,最重要的就是对用户个人信息的保密工作。使所有非公开信息资料都不会被他人通过其他途径非法获得,且所有由图书馆发出的公告信息也可以通过互联网直接传达给用户,不会被外界拦截或干扰。第二,具有完整性的特点。所有在图书馆计算机网络环境中记录的个人信息及图书资料,在不被授权的情况下,绝对不可以被外界获取、篡改甚至恶意泄露。第三,实用性很强,有明显的可用性。图书馆需要通过馆内主机在互联网上进行必要的信息知识传播。这要求馆内主机必须保持独立,具有明显的可用性和操作性,只接受来自“管理员”的命令,既不受外界环境的干扰也不接受其他用户的信息指令,木马病毒是导致计算机中毒。

二、数字图书馆计算机网络安全防护的内涵

在计算机的安全防护中,主要分两个方面,第一是硬件安全防护,第二则是软件安全防护。前者的安全防护主要通过以下几种方式:首先在设备安装支之初,就必须充分考虑计算机安全问题,选择最优、性能最好的配置,安装完毕后需及时对主机及其他服务设备进行硬件备份,避免出现信息一旦丢失就再也找不回的情况。在使用过程中应定期为所有计算机硬件进行检查维护,同时记录所有检查结果,从而确保计算机一旦出现问题,可以及时发现,追本溯源,降低为数字图书馆可能带来的问题。后者的安全防护则包括下列内容:确保所有软件在安装时没有被迫捆绑其他软件,且所有安装的软件均为计算机承受范围内能力最好、安全性最高的软件系统。同时图书馆在互联网中建立的所有数据库及网络管理平台,都必须严格检查,秉承“安全第一”的原則,提高所有应用软件的安全性及防御性。

三、数字图书馆计算机网络安全防护的措施

(1)提高抵御病毒的能力。在计算机的使用过程中,可以安装一些性能较高的防护、查杀病毒软件。除此之外,计算机管理人员还可以定期对馆内所有计算机系统进行检查维护,防止病毒出现甚至在系统内部传染蔓延,使系统遭到破坏,甚至出现系统崩溃的问题。最重要的是,图书管理人员应对所有重要信息及文件及时的进行加密及备份,确保所有信息只有通过特定用户渠道才可以进行访问,且所有进行备份处理的重要文件能长久保持在系统中,确保用户及管理员可以正常使用。(2)采取“防火墙”保护措施。有效利用“防火墙”是保护计算机安全的重要手段,通过“防火墙可以对连网中的计算机进行及时保护,使互联网无法访问所使用计算机中的重要信息,同时一些可能会对计算机造成威胁的敏感信息也会被“防火墙”阻止,无法进行访问。通过“防火墙”能够加强计算机的安全性,使计算机内部信息更加有保障,不受外界干扰。(3)采取访问限制技术措施。通过访问限制技术可以有效将客户进行分类,从而限制不同级别用户访问不同深度内容,普通用户可以在互联网中访问所有公开资料及信息内容,图书管理人员则可以访问更深一层,对一些公开信息进行修改,系统管理员则可以通过登录认证的方式进入系统内部,对重要信息及资料进行使用。(4)系统安全漏洞的检测。管理员需要定期对系统进行检查,及时进行系统升级或安全补丁,使计算机系统能够始终维持在一定安全范围内,避免其受到攻击,而对图书馆安全造成威胁。

结语:实现图书馆数字化是一件道阻且长的事情,不仅需要提高对计算机的使用率,更要加强对计算机系统的安全性,因此图书管理人员必须不断学习新的计算机安全技术知识,提高图书馆信息的安全系数,只要这样才能建立高效高质的数字图书馆,从而为用户带来更大的方便和良好的体验。

参考文献:

[1]李友红. 数字图书馆计算机网络的安全技术与防护策略[J]. 电子测试,2014,09:41-42.

作者:崔平丽

网络安全视角计算机安全论文 篇2:

计算机网络安全主要隐患及防范措施

【摘要】    网络技术高速发展,放眼当今世界,计算机网络深度影响着人类生产生活的各个领域,从科学技术、军事发展领域到日常办公和居家上网冲浪,计算机网络的发展,将人类工作方式、思维方式都改变了。在网络如此发达的今天,人们开始担忧使用网络的一些隐患,这些安全隐患或许会影响计算机运行,或是甚至影响个人财产、公共安全,那么我们该如何提高计算机网络安全呢?

【关键词】    网络安全防范    计算机网络

一、 计算机网络安全防范的必要性

网络的发展日新月异且与当今时代时代变化、经济发展密不可分,而这些都是建立在相对安全的计网络基础上。试想,倘若计算机网络不安全,轻则影响个人财产安全,重则影响到国家安全。举个简单例子,下载软件导致的个人信息泄露,后被犯罪分子利用诈骗了个人财产;再例如,1991年以美国为首的多国部队对伊拉克发动的海湾战争中,通过网络将计算机病毒作为武器攻击伊拉克军队的指挥控制网络系统,使其完全丧失对所管辖部队的指挥能力,在这种情况下伊军的一举一动都完全暴露在多国部队的视角内。由此可見,安全稳固的计算机网络安全环境是多么重要性,因此,我们要关注、寻求解决计算机网络安全问题的办法。

那么,在实际应用中,我们该如何创造一个安全、稳固的网络环境呢?首先,要树立一个科学、有效的网络安全理念,由各种传播渠道广泛传播科普到个人,掌握科学又有效的安全防范理念和实用办法,主动的创造一个相对安全稳固的计算机使用和网络运行的环境。在这样的环境中,用户信息才能够得到保障,保护其完整性和私密性。才能确保用户信息的完整性和保密性。

二、 计算机网络安全概述

2.1计算机网络安全定义

计算机网络安全我们可以理解为对计算机的硬件、软件和数据进行有效保护,防止因为各种目的使得计算机数据受到严重的邪路、更改或者破坏,保证网络系统安全、稳定、可靠性运行,网络服务正常有序。从狭义定义上来讲,是指使用管理控制网络的技术措施,保护一个网络环境中其数据的保密性、完整性和可使用性。

保密性(Secrecy):只有有权限的用户能读取计算机系统和数据信息,比如黑客泄露用户的个人信息和密码账户,就是攻击保密性;完整性(Integrity):只有有权限的用户能使用和修改系统和数据信息,例如朋友收到了被黑客扮演的“你”所发送的邮件,这是攻击完整性;可用性(Availability):有权限的用户随时可以访问系统和数据信息,拒绝服务攻击(DDOS)便是由黑客将大量虚假的请求发送到我方服务器上,攻击了我方网站网速慢或者网站崩溃,这便是攻击可用性。

2.2 计算机安全漏洞

计算机网络漏洞从定义上来讲,指的是计算机信息在私密性、不可缺失性、实用性、连贯性和控制范围的部分所产生和受到的安全威胁。其一,计算机以及网络自身技术存在的漏洞所导致的安全威胁。其二,由于计算机网络传播速度快、范围广,使得计算机在编译、导出、散播以及计算机运行的同时极其容易使得数据外漏、盗取、肆意修改、顶替、破坏和病毒感染。其三,当下计算机网络攻击的技术成本更低且攻击网络的方式也更多,而造成的破坏性更大了,而计算机安全防御系统在跟进防御措施和防范手段的速度与破坏计算机安全的速度相比较缓慢,因此在短时间内对网络的攻击量大且破坏后果较严重。

三、 影响计算机网络安全的主要因素

3.1 系统自身存在漏洞

无论是Windows系统、Linux系统或是其他系统,在研发时仅仅是按照当时的需求研制的,而在运行使用中会渐渐暴露出系统的漏洞和隐患,而这些隐患如果不及时解决,就会影响计算机运行效率和隐藏着用户信息被泄露的风险。

在实际使用中,各式各样的信息在计算机中运行处理时,也可能将计算机里的漏洞引发或导致系统崩溃,或是因漏洞暴露导致用户数据信息被黑客攻击。而我们都知道,计算机系统在设计上具有长期性特点,反推这个逻辑,也就意味着系统漏洞对计算机影响同样具备着长久性的特点。

3.2计算机病毒因素

计算机病毒相当在日常工作中最常见,哪些情况是计算机中毒呢?以下概念或许能解答困惑。

计算机病毒在《中国人民共和国计算机信息系统安全保护条例》中被明确定义,病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

常见的三种计算机病毒包括:蠕虫病毒、木马病毒、脚本病毒。蠕虫病毒主要靠自动完成复制过程并独自传播,主要影响在于消耗计算机内存货网络带宽;木马病毒,则是包装在看似可用的软件下,而实际是具有破坏作用的计算机程序;脚本病毒具有以下三个特点:1.能自我复制或运行电脑程序;2.将自身附加至主程序来在计算机之间进行传播;3.盗窃数据等非用户自发引导的行为。

由于宽带和WiFi的普及,让病毒传播更迅速、广泛,病毒往往能够伪装成计算机软件或运行程序出现在计算机中,因此计算机用户即便计算机中毒了,如果没有明显的计算机瘫痪事件或是重要数据丢失,用户也难察觉。普通用户在使用过程中,如果这些病毒没有被及时地发现,那么我们可以推论,这些病毒可能在计算机系统当中长期潜伏,在特定的时间和或某种特定的条件下,造成病毒大爆发,导致系统瘫痪或用户信息丢失等后果。从而破坏计算机的安全性。

3.3计算机遭受非法入侵

所谓非法入侵,即计算机的IP地址、系统的账户密码被非法手段盗取。对于广大计算机用户来说,每台计算机的IP地址都非常重要,如果某台计算机的IP地址被非法串改,极有可能已经在非法入侵范围内。通常情况下,黑客会通过编写非法的计算机程序或软件作为入侵手段,入侵到计算机用户的原IP中,这样能够在计算机用户未知的情况下盗取用户数据信息。而计算机用户如果未设置网络访问权限,账户密码未设置安全保护,甚至是没有安装和更新防御软件,这使得黑客能够通过口令入侵的方式,寻找到了计算机的弱点并攻击该计算机,造成用户被盗号、计算机信息丢失等等严重的后果。

微软公司于2020年1月14日停止了对Windows7系统的更新服务,官方停止技术支持、软件更新和安全问题的修复。在该系统停止更新后,计算机用户极有可能在毫无知觉的情况下,系统遭到攻击,使得计算机内被植入各种病毒,甚至被黑客安插具备监听监控功能的非法程序,窃听用户重要数据与敏感信息等操作。

3.4计算机用户的安全防范意识薄弱

计算机用户在使用计算机过程中,安全意识薄弱,没有遵循规定按照要求使用计算机网络,使计算机网络面临较大安全隐患。一方面,使用计算机不规范,一些工作人员随意接收垃圾邮件,甚至在内部网络交叉传输安全性未知的数据,增加了计算机感染病毒的风险;另一方面,计算机用户不懂得计算机维护的方法,部分办公人员缺乏安全防护知识,只知道使用计算机办公,不注重病毒查杀、漏洞扫描等防护手段,甚至不知道如何给计算机升级病毒软件,这样的操作使得计算机漏洞越来越多,面临巨大的网络隐患和安全威胁。

四、加强计算机网络安全防范的措施

4.1 加强防火墙技术的应用

防火墙,即计算机连接外部网络环境的一个保护层,其功能是及时过滤网络环境,对外部环境所带来的各种因素进行有效地控制,最大限度地阻止网络中的黑客访问用户的网络,防止计算机被更改、拷贝、毁坏重要信息,为计算机安全使用提供一个良好的应用环境。

防火墙主要用于屏蔽、过滤网络上一些非法、不良信息,防止用户计算机受到一些不明终端的非法攻击。我们知道,数据通常在网络中的计算机与服务器和路由交换设备上进行交换的,而防火墙的主要目的就是监视数据(以数据包的形式发送)并检查是否安全。防火墙通过确定数据包是否符合已经建立的规则,来确定数据包被接受或者拒绝,即达到拦截的目的。

防护墙具有哪些特点和优势呢?1.防火墙可以保护计算机避免受到未经授权的远程访问;2.防火墙可以阻止连接到不需要的内容消息;3.防火墙保护线上软件更安全稳固;4.用户可以使用防火墙阻止特定的不合适的内容。要充分发挥防火墙的功能,就必须及时更新及升级防火墙,为了更好地过滤网络病毒,也能在内网对病毒进行隔离处理,这样才能够发挥防火墙的作用和优势,从而为计算机提供一个相对安全的网络环境。

4.2建设有效的入侵检测系统

入侵检测技术(IDS)的定义为对计算机和网络资源的恶意使用行为进行识别和相应的处理的系统。入侵检测系统主要通过对行为、安全日志、审计数据或其他网络上可获得的信息进行操作,检测到其对系统的闯入或监测有闯入的企图。一套强大而完整的入侵检测体系可以弥补防火墙相对静态防御的不足,对来自系统外部和内部的各种行为、信息进行实时检测,及时发现外部入侵和非用户授权行为,并及时报告违反安全策略行为。

目前入侵检测通过执行以下任务来实现其功能:1.用户和系统活动的监视与分析;2.系统配置及其脆弱性分析和审计;3异常行为模式的统计分析;4.重要系统和数据文件的完整性检测和评估;5.操作系统的安全审计和管理;6.入侵模式的识别与相应,包括切断网络连接、记录事件和报警等。

4.3 不断强化计算机网络安全意识

网络安全就在我们身边,没有网络安全就没有个人安全,没有网络安全就没有国家安全。

从近些年国内外报道的网络安全事件看,其中部分原因由于用户自身不恰当的操作而导致的安全漏洞,向黑客展现了计算机漏洞,用户信息非常容易被泄露和盗取,造成了用户不可估量的损失。因此,不断强化计算机网络安全意识非常重要。

因此建议,一方面,加强计算机使用管理办法,制定严格的计算机应用管理措施,禁止用户在不同网络之间传递、复制、拷贝文件等内容,严格遵守计算机使用规章制度。另一方面,提升计算机用户的网络安全防范意识,对计算机用户进行网络安全防护技能培训,讲解计算机网络安全知识以及预防安全隐患的具体措施和防范方法,多多了解当下常见的计算机网络安全事故的原因,这不仅能够让用户习得方法及时处理一些计算机安全事故,而且能够养成良好的计算机使用习惯,创造一个相对安全、稳定的计算机应用环境。

在2021年全国“两会”上,各界委员和代表提出了很多有关网络安全的提案和建议,引发了广泛的讨论。在网络安全与人才建设方面,建议开设网络安全教育课程,加强网络权益保护:由政府主管部门牵头,加快建立统一标准的未成年人网络安全教育体系,鼓励社会各主体积极参与,让未成年人网络安全的“保护伞”更牢固。首先,政策层面加强顶层设计,将网络安全教育纳入中小学课程体系;其次,在政府部门指导下,鼓励互联网企业参与网络安全教育;最后推动全社会形成关注网络安全教育的氛围。

4.4定期更新计算机防病毒软件

病毒的入侵给计算机系统造成了巨大的损失,很少有用户没有经历过计算机被病毒侵害而造成数据丢失,因此对于计算机用户而言,要做好防病毒软件的安装和使用。

目前市面上的杀毒软件只能在电脑被病毒感染后或是杀毒服务器主动更新了病毒库后才查杀病毒。这模式在病毒库未能及时更新的计算机中,较为难解决安全防护的问题。试想,因其他原因断开网络的计算机,在较长一段时间后突然投入使用,而这台计算机存在已知病毒而自身并无杀毒能力且病毒有较强的传播能力,在同一个局域网内,其他计算机会受到较大的安全威胁。因此使用计算机防病毒软件,应设置实时监控程序,定时更新杀毒实时监控程序的病毒库,将计算机设置定时殺毒和自动升级防病毒软件,并且在计算机连接任何移动存储介质的时候自动查杀病毒,双管齐下才能及时有效地防止病毒入侵计算机。

4.5定期备份计算机重要数据

无论计算机的防范措施做得多么严密,也无法防止一些难以想象的意外情况的出现,例如运行中的服务器突然遭到恶意断电或是遇见紧急情况导致的不可预见的后果。如果遭到致命攻击,在有备份的情况下,计算机操作系统和应用软件还可以重新安装使用,而计算机中的重要数据参数则无法寻回。

因此定期备份计算机重要数据,定期隔离备份数据存储到移动存储介质中或备份系统及数据到计算机本机中。建议在使用计算机时,在系统安装成功后及时对计算机操作系统进行镜像备份,并在使用过程中定期加强数据留存,以此减少系统重装和恢复数据所消耗的时间精力。

五、结束语

综上所述,为了进一步提高计算机网络安全质量,加强安全防范措施,要提高用户的网络防范意识,科学合理地运用各类安全防范手段,才能确保计算机系统及网络更加安全稳定运行。

作者:林彦呈

网络安全视角计算机安全论文 篇3:

云计算背景下计算机安全问题及对策研究

摘要:随着世界的不断进步,我国也紧随其脚步进入了信息时代,信息时代的到来使得我国对计算机的研究不断深入。近些年来,我国计算机技术不断发展,在我国许多的行业中计算机技术都起到了非常大的作用。在计算机不断发展的过程中,它突破了很多重大的难题,云计算是基于互联网的计算模式,它是计算机发展的新阶段。在云计算这个新背景下,蕴含了许多的机遇与挑战,我国需要抓住机遇迎接挑战,让计算机的应用发展更加的深入,应用在我国各行各业中,为我国带来更多的便利与经济效益。就此我们来分析基于云计算的计算机信息安全问题,并对其问题提出对应的解决方案。

关键词:云计算技术;计算机;数据信息安全问题

近年来,我国科学技术的发展非常迅速。网络信息的健全以及计算机的生产和制造使每个人的生活变得多样化。然而,计算机也存在着许多问题,并且还产生了一些不可忽视的安全风险,即云计算技术的便利性为计算机网络的信息安全带来了新的挑战。在云计算技术的背景下,我们必须更加注意计算机的安全问题。云计算技术为计算机的发展创造了一个新的领域,它具有与过去不同的视角和发展的方式。云技术在数据信息的存储和传输方面具有很大的优势。只有解决基于云计算的计算机信息安全问题,计算机才有更迅猛的发展。本文针对云计算的技术进行了简要分析,发现计算机存在的安全问题,并明确提出了相应的解决措施。

1 云计算技术

云技术衍生于我国计算机发展,它是一种高新技术,应用方面极其广泛。云计算技术在应用程序和设备上的要求相对较低,但为了更好地满足各种要求,就必须根据各个行业的标准对计算机应用程序以及设备中的软件进行更新。通过云技术的应用,每个人都可以简化将数据信息传输到互联网的过程,然后基于网络平台执行特定的操作。用户在对数据信息传输时采用云计算技术,极大地提高了数据信息传输的效率。通过云计算技术可以将数据信息传送到计算机上进行相应的操作,也能够在移动终端的应用下来将数据信息进行共享。

云技术是传统电子信息技术和互联网信息技术发展和融合的产物。云技术的出现使许多云业务诞生,云技术在计算机软件层面的应用及其在我国各个领域的应用都产生了很大的影响。通过云技术,提高了计算机系统解决数据信息的效率。云技术是基于计算机的多个分布式系统或使用非本地计算方法(例如虚拟服务器)对数据信息进行计算的。互联网技术的合理使用以及互联网技术的平稳发展有助于将资源分别转化成各行所需的应用程序软件,满足不同用户的需要,最终客户体验将会增强。

云技术应用在计算机角度具有许多优势,它考虑了计算机的大多数应用要求;它确保了客户数据的安全存储,若用户存储的信息被不法分子破坏,可立即将不法分子进行锁定并对系统进行及时修复,最终有效保护好数据信息;云技术不但可以即时传输数据信息,还可以给用户传输最新的数据信息,而且允许用户在这些数据信息中筛选出对自己有所帮助的数据信息进行学习。

2 云计算背景下计算机存在的安全问题

2.1 數据信息安全存在着威胁

基于电子计算机的数据和信息存储一直是我国有关人员进行科学研究的方向。它是阻碍计算机发展的要素。在云技术的发展过程中,迫切需要解决计算机数据和信息存储的安全问题。只有解决这一问题,计算机才会进入更加迅速的发展。由于云技术只是互联网虚拟化技术,因此不能保证数据信息内容存储的安全性,它仅仅只是在虚拟计算机中存储数据和信息内容。在我国由于多种因素,相关部门对计算机的管控不足,产生了许多安全隐患。而且由于管理方法和监管的缺陷,犯罪分子在计算机数据和信息内容的传输过程中对数据信息进行窃取和销毁。由于计算机数据信息不是很稳定,所以一旦受到黑客的袭击,计算机的所有系统软件都将瘫痪,不法分子因而有大量的时间窃取和销毁计算机内的数据信息。云技术在应用过程中利用计算机,无论是应用程序共享资源存储还是虚拟存储,都将受到不可控制的更改或故意删除,导致每个用户的个人信息完整性得不到保障,甚至还可能被泄漏。

2.2 没有完善安全标准

云计算技术是计算机在发展的过程中诞生的,云计算技术算是我国的一种高新技术,但是由于它诞生的时间过短还未趋于成熟,我国对其还没有对其制定相应的安全标准。所以在使用云计算技术的过程中会有着很多的安全问题,这些问题都将由使用者对其进行承担,相关的服务提供商对这些安全问题并不负责。在应用云技术之前,尽管客户规定有关服务的供应商要进行检验和审核,对云计算技术进行多角度的安全技术把控。但相关服务提供商却并不关心这件事,所以在客户实际使用云计算技术的过程中,数据信息的安全问题不断产生。也有相关的服务提供商认为投入大量时间和资金去解决云计算背景下计算机的安全问题无法带来相应的经济效益,甚至还有可能降低自身的经济效益。因此,相关的服务提供商对云计算技术下计算机数据信息的安全问题无动于衷,从而危及整个计算机系统软件的安全运行。

2.3 云服务端经常遭受攻击

因为云计算技术固有的特征,使其在运行中可同时独立访问多个软件,从而会不断提升计算机系统的数目,最终会导致大量系统漏洞的出现,有一些犯罪分子利用这个机会,恶意攻击入侵计算机系统。在计算机方面,我国云计算技术还不够成熟,仍然存在很多的漏洞,由于国外云计算技术已经成熟,因此我国需要去结合国外云计算技术,取其精华,促进我国云计算技术发展但是在结合国外云计算技术时,或多或少的都会有着数据信息的交流和交换,甚至有可能会导致对国家安全有较大影响的国家机密被泄露。其次,需要足够的计算机满足云计算的需要,在对其系统进行维保环节需要有关服务商投入大量人力、物力和财力,成本预算也会提高,有一些服务商因此不提供维保等服务,从而,维护计算机系统安全性难度也会提高。

3 云计算背景下计算机安全问题解决措施

3.1 对数据信息进行备份

现在我国保障数据安全最普遍的手段是将数据信息存储在计算机中并备份,它是通过两方面备份来为数据信息上双保险:一是客户本身的云备份,二是有关服务商的云备份。所以如果发现任何一边数据信息出现问题,另外一边也可以保护好信息,从而计算机数据安全就大大得到了保障。但服务商不一定都会提供云备份服务,所以用户在使用云计算技术将数据信息存储到计算机的时候,要首先考虑确定能提供云端备份服务的商家,这样不仅可以降低我们用户的顾虑还可以获得更优的服务增强我们用户的归属感。

3.2 健全安全标准

目前云计算技术缺少对应的安全标准,我国务必对其引起高度的重视。制定对应的法规,用法律的威严来震慑犯罪分子,对犯罪分子进行法律制裁,在这种情况下,就可以从根本上减少云计算技术下的数据信息安全问题。相关服务提供商可以与有关部门进行沟通协商,在制定云计算技术的安全标准过程中,充分地考虑云计算技术应用的领域以及多样性的云服务,学习和整理云计算的各业务以及有关流程,这样就可以方便在后期对云计算业务及应用领域的管理。另外完善现有的市场经济制度,有权对不符合市场要求的云技术服务等采取强制措施,最终保证各行各业间的平稳健康发展。除此以外,我们可以参考海外与云计算技术有关的成熟制度,结合我国实际的应用状况,基于我国各方面的法律法规,系统建立起详细而且有针对性的云计算安全标准体系,这样就严格地规范和统一了系统运营和维护的标准,尽可能地保护了客户的数据信息。

3.3 提高安全监控能力

由于云技术的不成熟,在计算机应用的过程中会存在许多的安全风险。为了更好地减少安全风险和及时发现安全风险,我国有必要在计算机运用云技术时进行完善,我国还需要去加强对云计算技术在实际应用时的技术把关和监控。我国相应监管部门可结合计算机和云技术去搭建一个两者结合的监管系统,还可以依据高新技术对数据信息的应用进行加密,这将有助于减少在云计算技术背景下计算机安全问题的发生。在我国,有必要去要求云计算技术相关服务商采取审计检查方法,及时对云服务端进行规范且规律的检查审核,从而对整体的计算机运营系统进行有效整改。通过监管系统可以对云业务等进行有效的管控,我国在解决信息传输过程中的安全问题的实践中,这个方法也得到了检验,同时采用该方法也可明显遏制恶意攻击等情况的发生。

4 结束语

云计算技术也已经算是高新技术的一项,为了能够使得云计算技术成熟,相关人员需要投入更多的精力去研究它,云计算背景下计算机安全问题也需要得到重视,在对云计算技术进行研究的过程中需要将两者结合起来,降低云计算技术应用在计算机系统过程中出现的安全问题,让数据信息的安全能够得到保障。本文从这几个方面对云计算背景下计算机安全问题及解决措施进行了简要的探讨,对云计算技术也进行了一些浅显的分析,希望能够帮助到相关服务商及用户。

参考文献:

[1] 孙一方,焦晓凯.基于云计算环境的计算机网络安全研究[J].网络安全技术与应用,2020(9):67-68.

[2] 任晓楠.基于云计算背景下的计算机网络安全研究[J].计算机产品与流通,2019(9):53.

[3] 陈奋.云计算背景下计算机网络安全存在的问题及优化措施[J].现代信息科技,2019,3(6):143-144,146.

[4] 胡德鹏.云计算背景下计算机安全问题及对策[J].電子元器件与信息技术,2018,2(10):66-68.

[5] 王家红.云计算背景下的计算机网络安全问题[J].现代信息科技,2018,2(8):168-169.

[6] 周健.云计算背景下的信息安全问题研究[J].现代电子技术,2017,40(11):84-87.

【通联编辑:代影】

作者:胡子慧

上一篇:造价预算准确性工程造价论文下一篇:基于生态理念的城市设计论文