网络安全研究论文

2022-04-15

摘要:云计算以其强大的优势,实现了网络的新变革,广泛应用于生活和工作中,于此同时也带来了很多的安全隐患。基于此本文首先阐述了云计算的特点,在分析计算机网络安全现状的基础上提出了相应的安全措施,希望对计算机网络安全提供一定的参考。今天小编为大家精心挑选了关于《网络安全研究论文(精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

网络安全研究论文 篇1:

电子信息工程与网络安全研究

摘要:最近几年,伴随着中国高速发展经济的变化,电子信息工程技术有了很大的提高和进步,而且在多个领域内都有很大的应用。不过计算机网络也有不好的一面,存在这许多不足和安全隐患,要想更好的发展电子信息工程技术,就必须得到网络的支持。两者在配合中,电子信息工程技术存在的安全隐患要受到重视。

关键词:电子信息;网络安全;安全研究

一、电子信息工程与系统的安全隐患

1.电子信息工程

电子信息工程是一门关于运用计算机等现代化技术进行的电子信息操控和处理信息的学科。电子信息工程是围绕现代的电子技术,将电子信息技术与网络通信有机联系在一起,根据电子计算机与集成电路的技术优点解决操控各种电子设备和它的信息内容。它侧重研究电子产品的开发、维护、管理等。比如:处理手机里数字信号,拼多多等应用系统信息数据的汇总等等。

2.系统的安全隐患

不法分子根据软件或系统操作软件在設计上存在的缺点和不足,加以利用。有的使用木马病毒进入软硬件,进而操控整个系统,甚至破环整个系统,更严重的是可能窃取非常重要的文件信息资料。在各部相同反对软件硬件,不同的版本,不同是设备系统间都有安全隐患问题的存在。所以伴随着日复一日的时间飞逝,老旧的系统安全隐患消退,而新的安全隐患又层出不穷,系统安全隐患一直都存在和变化。旧目前而言,以往的网络限制很模糊,而新的网络安全隐患又变化多端,影响破环威胁这我们的日常生活活动。

二、系统安全隐患的防护

电子信息工程技术的不断发展,就必须对安全存在的隐患加以防护。当前,一定采取安全和防卫为主要内容,组建一整套系统安全隐患防护措施,有效的将病毒黑客等的不法进入隔绝在外,阻止其对系统内重要信息的窃取。

1.防护措施的安全落实

首要任务是物理防护的加强。最好选在带有隔雨,阻风,抗震的室内,坚持做到防电、防火、防雷劈。管理计算机机房的位置划分,位置和位置间要一定要由隔绝火方法。主张对计算机房安装防盗系统,出现问题及时报警,另外还应该设有值班的人员和全程监控设施,还应该设置备用的电,防止断电影响计算机正常工作。

其次,加大对系统安全的防护。对每一个工作单位来说,加装防火墙是非常可行的行为,这样更能对信息数据加以保护,电子信息工程的安全也得到有效的控制。采取特殊的联系方式,阻隔内网和外网的衔接,大大控制安全方式对数据的保护,可以减少对系统的攻击性和信息丢失的安全隐患,保护好在应用网络的过程中信息之间的流通。不但如此,采用防火墙还可以控制系统的安全操作,操作人经过身份验证后对系统操作应用等都能进行安全合规性查验。与此同时,在平时日常操作中会发现并及时能够处理解决各种病毒的入侵,有效阻止对系统信息的危害性。

2.设计安全的网络体系

依据管理便捷和控制方便的原则,给计算机网络划分为几个不相同的安全位置。在划分的基础上可以更加便捷的对计算机网络进行浏览访问操作等控制,对于存在安全隐患的区域进行保护。目前,不同的个人或单位在很大程度上会关联到很多网络,深入对网络系统的保护和维护,使电子信息工程技术能够得到正常有效的使用。假如我们使用的网络中存在自己设置的系统,可以自己独立设计局域网,切断与其他人的网络联系。如果出现需要许多个网络相互联系在一起,可以采用交换机的应用,他能够使得多个方面整合到一起,用一个或者一条计策配置多个方面的模块功能,采用多方面的 需求进行管控,使得不同的用户操作人使用系统方便快捷灵活,系统维护起来简单,最终实现计算机网络安全系统的管控。

3.不断更新的网络系统

对于计算机网络存在的安全隐患,我们应该从两方面进行设计一是提高我们的技术水平,二是提高我们的管理水平,从而达到一种能够适应本单位或个人的安全网络体系,系统严密安全,保证网络操作安全。如果出现计算机网络与电子信息系统在需求和管理存在差别,就需要我们进一步对系统存在的风险评估检测,保证系统对于使用者安全,不断适应新环境的发展和变化。一定要根据随时发生的网络和系统出现的变化,随时调整计算机网络安全保护方法。我们在选择产品上务必选择合规的安全的产品和服务,根据遵守国家有关规定的具有专业性的测评机构对每个系统进行安全性大检查,其目的要达到所要求的标准。

4.生产安全性的稳抓

务必按照生产安全的法律法规,从而履行其富有的法律责任,按照责任人负责制,从每个人,每个岗位组建自我管理约束、不断精进的安全生产这样的内部生产体制,主要责任人必须亲身对生产工作进行检查,并有效组织大家对于存在的计算机安全隐患进行排查,对于检查出来的安全隐患进行有效的改进,将每一项检查工作落实到每个责任人身上。必须按照每一个岗位有一责任人的政策要求,遵循生产安全的责任。

5.管理安全的落实

培训加大对安全的意识,对员工进行教育培训和技能培训,并设立对安全责任的奖励和惩罚原则,督促大家对于安全的重视。利用每个岗位的不同,制定出相应的培训内容和目的,对于基础知识,手工操作等方面设立培训,而且不定时抽查不同岗位人员的考试成绩,包含笔试和实际操作技能。与此同时,要与员工进行有效的沟通,不断发现其操作过程中存在的问题,对于管理人要和网络安全生产人合作,加强生产者,供应者,购买者的沟通和合作。定期检查安全,其包含每日的运行、系统存在的隐患和对于数据的备份等方面。定期设置全面的安全检查,其包含设定的技术保护措施的实施、配置的安全方面和安全设施是否一致,是否严格按照制度操作执行。

三、结语

综上所述,网络安全是基本保障,是根本,是主要的支柱,是计算机能够正常应用最重要的一方面。目前,电子信息工程的广泛应用在很多领域,很多区域都已经普遍,对它的信息操作程度特别高,并对它的依赖性越来越强烈,所以网络的安全方面更加令我们重视。

参考文献:

[1]纪汉杰,李啸林,张帆,等.基于计算机网络技术的计算机网络信息安全及其防护策略[J].计算机科学与应用,2019,9(09):1703-1707.

[2] 苏波.浅谈计算机网络技术在电子信息工程中的应用研究[J].管理学家,2014(2):11-12.

[3] 冯文.探析电子信息技术安全问题及防护措施[J].科学与技术,2020(26).

作者:胥冬

网络安全研究论文 篇2:

云计算环境下的计算机网络安全研究

摘要:云计算以其强大的优势,实现了网络的新变革,广泛应用于生活和工作中,于此同时也带来了很多的安全隐患。基于此本文首先阐述了云计算的特点,在分析计算机网络安全现状的基础上提出了相应的安全措施,希望对计算机网络安全提供一定的参考。

关键词:云计算;计算机网络;安全研究

引言

计算机网络的普及,使云计算得到了快速的发展,很大程度上改变了人们的生活和工作方式。云计算在应用过程中需要计算机网络进行计算,造成信息泄露的安全隐患。因此,需要加強计算机网络安全,通过提高人们网络安全意识,加强数据保密工作和认证工作,提升计算机网络的安全性。

一、云计算特点

云计算采用集成分布、虚拟、并行等运算方式,实现了各种小程序的综合处理,对各种信息的价值进行了充分的挖掘和分析。云计算环境中的储存功能,给各种数据信息在进行分化运算过程中,实现了操控属性,从而解决了在运行过程中的大量信息储存问题。数据计算精密,云计算会对各种信息结合当前网络环境进行充分的分析,结合其所表现出来的信息特征,进行比对,确保了数据信息的精密度。数据信息可操作,云计算需要指令开启才能进行精准的运算,这个过程中云计算采用适合的逻辑顺序对大量相关数据进行精确计算,云计算在很大程度上包含了计算机网络系统运行的模式。实现数据信息计算完整,通过使用人员所下达指令操作数据信息完成执行和更改,更好的实现使用者的诉求。在云计算环境下可用减少计算机数据传输造成的失帧,确保信息更好的在一体化运行中充分利用。总之,云计算因其对用户端要求较低,增加了用户的使用频率和具有强大的储存和分析能力和数据共享能力,为广大使用者提供了生活和工作提供了便利。

二、云计算环境下计算机网络安全现状

(一)网络安全意识有待提升

网络安全意识提升是避免各种网络风险最有效手段。云计算技术还在不断发展成熟,相关运营商忽略网络安全,系统中存在很多安全隐患,从而造成客户信息的泄露,严重的造成经济损失。很多人在使用网络的过程中缺乏安全意识,链接一些安全系数低的网络从而导致了病毒的入侵,造成个人信息的泄露。我国关于网络安全的法律制度不完善,对于网络安全方面存在的隐患,没有明确的保护制度,对于网络上的黑客缺少明确的惩罚制度。

(二)数据保密工作有待加强

目前,我国云计算环境下计算机网络安全还存在很多的问题,数据保密工作比较薄弱。计算机网络安全出现问题,网络杀手或是黑客会通过系统的漏洞进行攻击或是植入病毒,从而导致数据信息的泄露,情形严重的会导致网络的瘫痪。例如,有些人平时注重计算机网络安全,在公共网吧下载东西,把病毒带入自家网络平台,造成不可避免的损失。对于企业来说,需要用到信息化系统办公,如果不及时对杀毒软件和文件加密进行更新和优化,就会存在网络侵害的风险。用户存在不安全操作以及数据传输中加密技术不严谨都是造成保密性不足的主要原因。

(三)认证机制有待完善

云计算环境下各种数据信息的传输呈现多元化的特点,在数据传输的过程中在各个阶段都需要进行加密处理,最后通过认证的方式进行解密,以此来确保信息在传输过程中的安全性和完整性。目前,由于各种认知机制的不健全,对于实现安全信息传输存在一定的困难,如果出现病毒的入侵或是黑客的攻击,便可用很快的调取相关人员的信息,从而对传输信息进行解密,造成信息的泄露,造成安全隐患。在云计算环境下完善认证机制可以很好的保护数据信息的安全。

三、云计算环境下计算机网络安全研究

(一)提高安全意识

提高安全意识是确保网络安全的前提。相关软件运营商要提高安全意识,对软件要经过严格的测试,避免漏洞的出现,为广大用户提供一个相对安全的环境。网络用户也要提升自身安全意识,各网络平台的管理人员要对用户进行安全告知,还要将安全的操作步骤,尽可能简单明了的告知用户,培养用户安全使用网络平台的好习惯。用户自身使用网络习惯对于网络安全也非常重要,避免在外面链接安全系数较低的网络,防止调入网络陷阱中,造成信息的泄露。现在各种软件在注册过程中需要按照步骤进行,而且需要进行实名认证都是提高安全性非常好的手段。国家要完善网络安全方面法律,针对实际只的问题建立完善的规章制度,通过法律的强制形式震撼各种犯罪行为,赋予网络用户更多的安全感。

(二)加强数据保技术

数据保密技术是保障云数据安全的前提,要充分利用各个数据保护技术的优点,进行充分的结合。节点机密技术,是在数据传输过程中的各个节点对数据进行重新加密;链路加密技术,是对于数据传输的整个通信链路加强保护;端到端加密技术,加强对信息传输的起点和终点进行加密和解密等等优点进行融合,从而确保信息在传输过程中始终处于安全状态。企业在网络中增加加密技术,确保信息在传输过程中可以进行加密,提升企业数据信息的安全性。在数据库中增加保密技术,从而更好的实现数据库的优化,避免黑客或是病毒的攻击和用户个人信息的泄露,确保企业和用户的信息安全。对计算机软件进行加密技术处理,在源头上把存在安全隐患的文件进行监控或是处理,做到防范于未然。

(三)加强数据认证技术

数据认证技术是一种基于基本特征进行跟踪的模式。数据认证技术可以看成是对一种身份的验证,随着认证技术的不断发展,也越来越呈现出多元化、精准化特点。目前银行系统中广泛应用认证技术,只有认证成功才能对系统进行操作,使人们财产安全得到了更多的保障。很多企业通过密钥认证的方式对文件进行传输,信息接收方需要输入密钥才能够解密相关文件,给文件加上了一层保护措施。现在人们熟知的指纹验证、声音验证、面部验证等等,都是通过唯一性等特征来对各种设备进行解密,这些认证方式被广泛的应用在各种软件中,很好的避免病毒的干扰,给人们的信息安全多了一层保护。

小结

综上所述,云计算的发展给人们的生活和工作都带来很大的便利,同时也伴随着数据信息的安全隐患。因此,要不断提升人们安全防范意识的;加强数据保密技术;加强数据认证技术等措施,确保云计算环境下计算机网络安全。

参考文献:

[1]杨科.云计算环境下的计算机网络安全防范研究[J].软件,2021,42(12):119-121.

[2]王惟.云计算环境下的计算机网络安全分析[J].数字技术与应用,2021,39(11):240-242.

[3]陆欢荣.云计算环境下的计算机网络安全防范研究[J].网络安全技术与应用,2021(08):76-77.

[4]何振贤.云计算环境下的计算机网络安全问题分析[J].福建电脑,2021,37(01):62-63.

作者:帅镇?张昕

网络安全研究论文 篇3:

电网调度自动化系统网络安全研究

摘要:科学有序的电网调度是电网安全运行的基础保障,变电站无人值班后,调度员分析电网运行情况依赖于调度自动化系统基础数据,数据的准确性必须有可靠保障,系统安防工作是根据系统特点,按照电力系统安防要求,从系统安全性,实时性等层面出发,制定完善的安全防护策略,采用技术与管理措施,确保调度自动化系统及数据网络的安全。

关键词:电网调度自动化系统;数据网络;安全防护

引言:

随着电力行业信息化技术的深入发展?基于互联网的跨地区、全行业系统内部信息网已逐步成型?计算机网络目前已成为电力系统正常、高效运作中必不可少的基础设施。信息技术的进步?使得计算机网络已成为电网调度机构的主要技术支撑平台?电力生产对计算机网络的依赖日渐加深。企业综合信息网的建设?将众多的局域网紧密的连接起来?同时直接或间接地接入Internet及无法避免的数据交换和软件共享?电网调度自动化系统网络不再是孤立的系统?与外界的连接将越来越紧密?越来越多样化。在这种情况下?解决好电网调度自动化系统网络的安全问题?对维护正常的生产秩序行具有至关重要的意?保义障。

一、電网调度自动化系统存在的安全隐患

目前国内自动化系统存在的安全隐患主要包括系统建设初期忽略了安全问题,系统本身存在安全威胁,应用服务的访问控制存在漏洞,内部往来用户存在安全威胁。系统与生产管理系统DMIS未采取安全隔离措施,普遍采取通信工作站网关连接,采用通信方式存在受攻击危险。自动化系统与其他生产管理系统互联无隔离措施,系统与MIS系统连接未采取隔离措施,系统与远动装置网络通信时,存在混用数据通信网现象,未实现调度数据网与电力数据通信网的安全隔离。缺乏对中啊哟数据的备份恢复系统,不能保证系统损坏时数据恢复,对网络设备与部件未进行必要的冷热备份,普遍未实施入侵检测及网络防病毒系统。操作系统存在安全漏洞,未及时进行系统安全补丁加固。WEB服务器未关闭不必要的通信协议,如Ftp协议等,防火墙安全策略设置不合理,防护对象变化时未及时调整。电网调度自动化系统数据采集错误造成调节电厂处理错误。应用服务访问控制不严谨,一些应用程序以操作系统root权限运行,对系统安全运行造成隐患。远程诊断的拨号MODEM处于接通状态,易造成非授权用户拨号进入调度自动化系统,黑客可通过安全漏洞攻击系统,存在受病毒攻击的危险。对电子邮件使用限制不严,存在破坏系统运行的危险。部分用户安全意识淡薄,对系统安全造成威胁,用户与维护人员口令简单,用户操作影响系统可靠运行,维护人员编程错误影响系统可靠运行。

二、电网调度自动化系统安防问题解决措施

2.1做好主机防护

电网调度自动化系统安全防护是二次系统安防的重点,应遵循网络专用,纵向防护,联合防护的安防总体策略,注重系统性原则与周期性原则,采取分步实施的办法进行系统安防工作。综合考虑自动化系统,及安全要求,提出自动化系统安防分阶段实施方案。系统安防第一阶段重点是主机防护,加强安全管理等,排除来自内部用户的安全威胁。具体应完成主机安全防护,主要采取安全配置加强主机安全防护,合理设置系统权限,及时更新系统安全补丁,消除内核漏洞,停止向安全区III用户提供浏览服务,随网络拓扑结构变化及时调整防火墙安全策略。断开与互联网连接,禁止利用电网调度自动化系统工作站进入互联网,在与管理系统未进行有效隔离前,断开与管理系统连接。严格系统管理员用户名的管理,授权人员辞职后应删除权限,严格控制管理系统的远程维护对接口。加强对专业人员的培训,健全运行管理的各项规章制度,提高系统的运维水平,加强安全审计管理,及时进行审计分析,对调度自动化系统的物理配置及信息流程有清晰的认识。

2.2调整结构

通过调整软硬件结构,使安全区间与边界网络连接处简单。SCADA/AGC功能是电网调度自动化系统的核心,应位于安全区I,扩展EMS功能可放在安全区II。Web功能是近几年来为满足调度管理用户需要产生的,现有Web功能不能满足安防要求,在未改变Web实现方式前,Web功能只能位于安全区I,只能为本区用户服务。不能为同区上下级用户服务,Web服务器在安全区I可在本区开通同一业务系统安全Web服务,仅允许安全区内系统想服务器传送数据,禁止服务器向业务系统请求数据操作。自动化系统横向边界包括与调度管理系统的接口及与电力系统,水调自动化系统的接口。DMIS接口包括通过调度自动化系统通信机的串联结构,可不考虑按防护问题,及通过通信网关实现数据的通信,禁止从DMIS向自动化系统发出数据请求,安全区II的通信网关与DIMS必须采用经认定核准的专用隔离装置。

2.3现有系统改造开发

可适当安全改造现有调度自动化系统,增强SCADA应用服务器,建立安全Web服务器,将Web发布功能转移到安全区II,可利用成熟安全技术采取数据备份与入侵检测等安防措施。统一考虑调度自动化系统入侵检测系统应与其他系统,选用网络入侵检测系统,在安全区I的纵横向边界部署探头,区内不再部署IDS探头。新系统开发增加安防要求在新建SCADA/AGC功能模块中加入认证加密机制,改造已有的系统加入认证加密价值,实现控制命令的进程认证,实现操作人员基于数字证书的身份认证。对新开发关键应用系统,要求实现基于数字证书的身份认证,访问控制,行为审计功能

总结:

综上所述,针对当下电网调度自动化系统存在的问题,对电网调度自动化系统网络安全进行了研究。根据现有主流网络攻击手段特征,对自动化系统的协议、模拟量、结构进行详细地模型数据分析计算,并根据计算结果对网络安全系数进行了优化。

参考文献

[1]吴小华.电力技术在电力调度运行中的运用分析[J].电子元器件与信息技术,2019,3(11):98-99+102.

[2]任莉.调度自动化系统及数据网络安全防护[J].低碳世界,2016(31):52-53.

[3]董团伟.西安供电分公司网络和信息安全管理研究[D].华北电力大学(北京),2017.

作者:杜鹏龙

上一篇:高校品牌营销论文下一篇:土木工程管理论文