网络嗅探计算机信息安全论文

2022-05-01 版权声明 我要投稿

[摘要]随着计算机网络技术飞速发展,企业网络信息安全建设也遇到前所未有的挑战。通过对企业单位的调研,在分析网络信息安全理论基础上,对于企业单位网络信息安全现状进行总结,并提出企业网络信息安全分析及漏洞,最后对于企业信息安全建设模型提出相关意见措施。下面是小编整理的《网络嗅探计算机信息安全论文 (精选3篇)》,仅供参考,希望能够帮助到大家。

网络嗅探计算机信息安全论文 篇1:

网络嗅探技术在计算机信息安全中的应用

摘 要:嗅探技术是网络安全应用中常用的技术,可以作为黑客入侵的工具,也可以作为计算机安全管理的工具。对于安全维护人员来说,可以借助嗅探技术对网络进行监控,及时发现网络攻击行为。网络嗅探技术对于维护计算机安全具有重要的意义。本文介绍了基于网络嗅探技术的网络检测以及入侵防范应用,对计算机安全维护工作具有一定的参考价值。

关键词:网络嗅探技术;信息安全应用

引言

嗅探(sniff),有时也被称为监听,在网络安全的范畴中,一般是指通过某种方式窃听不是发送给本机或本进程的数据包的过程。网络嗅探技术在信息安全防御技术和黑客攻防技术中都处于非常重要的地位。了解网络嗅探技术的原理、应用和发展方向有助于防范由于嗅探技术滥用引发的信息安全问题;通过将网络嗅探技术应用在信息安全防御领域,可以协助信息安全人员进行安全体系、特别是安全监控体系的架构和实现。

一、嗅探的分类和基本原理

根据功能不同,嗅探器可以分为通用网络嗅探器和专用嗅探器。前者支持多种协议,如tcpdump、Snifferit等;后者一般是针对特定软件或只提供特定功能的,如专门针对MSN等即时通讯软件的嗅探器、专门嗅探邮件密码的嗅探器等。根据工作环境和工作原理不同,嗅探技术又可以分为:本机嗅探、广播网嗅探、交换机嗅探等类型。

1.1本机嗅探

本机嗅探是指在某台计算机内,嗅探程序通过某种方式,获取发送给其他进程的数据包的过程。例如,当邮件客户端在收发邮件时,嗅探程序可以窃听到所有的交互过程和其中传递的数据。一般来说,网络数据包被获取后,将经过硬件驱动、操作系统协议栈之后才进入应用程序处理。因此,如果在硬件驱动层或操作系统协议栈层编写数据包捕获代码,就可以获得其他应用程序的网络数据。

1.2广播网嗅探

广播网,一般是基于集线器(HUB)的局域网络,其工作原理是基于总线方式的,所有的数据包在该网络中都会被广播发送(即发送给所有端口)。广播网的数据传输是基于“共享”原理的,所有的同一本地网范围内的计算机共同接收到相同的数据包。正是因为这样的原因,以太网卡都构造了硬件的“过滤器”,这个过滤器将忽略掉一切和自己无关的网络信息,事实上是忽略掉了与自身MAC地址不符合的信息。在广播网中所有的网卡都会收到所有的数据包,然后再通過自身的过滤器过滤不需要的数据包,因此,只要将本机网卡设为混杂模式,就可以使嗅探工具支持广播网或多播网的嗅探。

1.3基于交换机的嗅探

交换机的工作原理与HUB不同,它不再将数据包转发给所有的端口,而是通过“分组交换”的方式进行单对单的数据传输。即,交换机能记住每个端口的MAC地址,根据数据包的目的地址选择目的端口,所以只有对应该目的地址的网卡能接收到数据。基于交换机的嗅探是指在交换环境中,通过某种方式进行的嗅探。由于交换机基于“分组交换”的工作模式,因此,简单的将网卡设为“混杂”模式并不能够嗅探到网络上的数据包,而只能接收本机的数据包,因此必须要采用其他的方法来实现基于交换机的嗅探。

二、网络嗅探技术在信息安全中的应用

2.1网络入侵监测

网络入侵检测系统,是指通过模式匹配、异常分析等方式对网络上的数据包进行分析,从而判断出入侵、攻击、病毒蠕虫传播等网络违规事件的软件或硬件。网络入侵检测系统实际上是带有专家系统的嗅探工具。网络入侵检测将嗅探得到的数据包提交分析模块进行分析,分析模块根据专家库中的模型和特征提取出可疑的、有害的事件,从而实现对网络入侵、蠕虫病毒的报警。网络入侵检测同网络协议分析器一样,一般工作在交换机的镜像端口上。

2.2网络安全审计

网络审计是指通过网络嗅探工具,将网络数据包捕获、解码并加以存储,以备后期查询或提供即时报警。通过嗅探技术,网络审计可以实现上网行为审计、网络违规数据的监控等功能。利用网络嗅探技术开发的网络行为审计类软件是运行在关键的网络节点,对网络传输的数据流进行合法性检查的工具。网络行为审计可以检测到以下的网络违规行为:

⑴发送反动、色情或其他含有违反国家法律规定内容的邮件;

⑵在网站或论坛中散布反动、色情或其他含有违反国家法律规定内容的信息;

⑶对反动、色情或其他含有违反国家法律规定内容网站的访问。利用类似于网络通讯劫持和篡改的技术,还可以将上述的内容进行实时替换或阻断。

2.3蠕虫病毒的控制

当前网络中病毒蠕虫的泛滥越来越严重,其传播范围越来越大,而传播速度越来越快,采用嗅探技术,对蠕虫病毒的控制可起到以下作用:

⑴通过基于网络嗅探的流量检测,及时发现网络流量异常,并根据已经建成的流量异常模型,初步判断出网络蠕虫病毒爆发的前兆;

⑵通过基于网络嗅探的网络协议分析,进一步确认蠕虫病毒的发作,并及时给出预警信息;

⑶通过基于网络嗅探技术的蜜罐,尽早捕获蠕虫病毒的样本,并通过对其进行详细的分析,制定出有效的防御方案和清除方案;

⑷通过基于网络嗅探技术的入侵检测,能够准确定位局域网络中的蠕虫病毒传播源,从而及时扼杀病毒蠕虫的传播行为。

2.4网络布控与追踪

针对网络犯罪,如:黑客入侵、拒绝服务攻击等,通过嗅探技术进行进一步的追踪,可以协助执法部门定位网络犯罪分子。现代网络犯罪往往采用跳板进行,即通过一台中间主机进行网络攻击和犯罪活动,这对犯罪分子的捕获造成了很大的障碍,而嗅探技术可以有效地帮助执法人员解决这一问题。网络布控的实际操作情况如下:当发现某网络犯罪行为是通过中间跳板主机进行时,暂时不对该主机进行明显的操作,而是运行网络嗅探器对其进行24小时的监控,一旦犯罪分子远程登录该主机,网络嗅探器就会记录该犯罪分子的IP地址,从而协助定位和追踪。需要注意的是,有些犯罪分子可能会采用多级跳板,因此也必须对应地进行多次的布控才能获得其真实的IP地址。网络追踪是针对伪造IP地址攻击的一种追查方法。由于网络攻击往往采用虚假的IP地址(特别是大规模的拒绝服务攻击),因此,从被攻击机嗅探获取的数据无法直接判断攻击源,需要采用移动的网络嗅探器,以溯源的方式从终点逐个前溯,直到发现攻击的起源点。

2.5网络取证

由于目前网络犯罪的高速增长,再加上传统犯罪行为的网络化趋势也越来越明显,原先的电话搭线录音、常规取证等方式已经很难继续满足当前日益变化的形势和需求,利用嗅探技术的网络取证工具则可以很好地填补这一空白。基于嗅探的网络取证工具可以运行在需要取证的犯罪分子所使用的计算机上(如个人电脑或公共场所的电脑),并可以将该犯罪分子的网络行为(如邮件、聊天信息、上网记录等)加以实时记录,从而协助案件的侦破和起诉证据的获取。为了确保利用嗅探工具所获得的网络证据具备不可篡改性,网络取证工具中还需要内置数字签名工具,防止操作人员人为修改或误修改数字证据。需要注意的是,由于对网络取证的合法性和不可抵赖性尚存在争议,因此,网络取证当前只能作为辅助证据。

结束语

目前并没有一劳永逸防止嗅探入侵的方法,嗅探器主要是在入侵系统之后用来收集有用信息,因此在进行计算机安全维护的过程中,应当防止系统被非法侵入,应当定期对网络进行安全测试,防止存在潜在的安全风险。安全管理人员应当适当控制内部用户的数量,减少来自内部攻击的可能性。同时为了防止嗅探器的侵入,应当按时追踪安全报告,监测网络的工作状态等,发现异常现象能够及时介入,减少嗅探技术所带来的危害。

参考文献

[1]张永,刘克胜,陆余良.反嗅探中的主动欺骗技术研究[J].计算机安全,2002.5.

[2]宫一鸣.网络监听技术概览[J].科学出版社,2002.

作者:程平生

网络嗅探计算机信息安全论文 篇2:

中小型企业网络信息安全技术分析

[摘要]随着计算机网络技术飞速发展,企业网络信息安全建设也遇到前所未有的挑战。通过对企业单位的调研,在分析网络信息安全理论基础上,对于企业单位网络信息安全现状进行总结,并提出企业网络信息安全分析及漏洞,最后对于企业信息安全建设模型提出相关意见措施。

[关键词]网络安全信息安全安全体系

在中小企业特别是偏远和经济相对落后的企业,网络发展建设迫在眉睫,网络建设随后带来的安全性问题就成为一个艰巨而又长期的问题。而目前网络管理安全技术人员短缺、安全意识相对淡薄的情况下,如何能够在网络建设初期或正在建设过程中尽早的建立起网络安全意识,了解网络安全存在的威胁,选拔和培养自己的安全人才,新的安全人员能够了解和掌握基本安全防范措施,制定适合本单位网络安全的安全实施计划,最大限度的避免和减少网络威胁给企业带来不必要的损失[1,2]。

一、企业网络现状和安全性分析

随着电子信息和计算机技术的发展,网络己渗透到经济和生活的各个领域。同时伴随着网络的发展,也产生各种各样的问题,其中安全隐患日益突出,无论是企业、服务供应商、政府部门还是研究和教育机构,安全性显然决定着网络要求和工作的优先级。计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。

为了更好的保护网络系统安全,本节对入侵者的手段和方法作一介绍。网络入侵者通常以下的步骤和方法达到入侵的目的。(1)信息收集,信息收集是为了了解所要攻击目标的详细信息,通常黑客利用相关的网络协议或实用程序来收集,如用SNMP协议可用来查看路由器的路由表,了解目标主机内部拓扑结构的细节,用TraceRoute程序可获得到达目标主机所要经过的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定是否可到达等。(2)探测分析系统的安全弱点,在收集到目标的相关信息以后,黑客会探测网络上的每一台主机,以寻求系统的安全漏洞或安全弱点,黑客一般会使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使用一些公开的工具软件如Internet安全扫描程序ISS、网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻求系统的安全漏洞,获取攻击目标系统的非法访问权。(3)实施攻击在获得了目标系统的非法访问权以后,黑客一般会实施以下的攻击:试图毁掉入侵的痕迹,并在受到攻击的目标系统中建立新的安全漏洞或后门,以便在先前的攻击点被发现以后能继续访问该系统;在目标系统安装探测器软件,进一步发现目标系统的信任等级,以展开对整个系统的攻击;如果黑客在被攻击的目标系统上获得了特许访问权,那么他就可以读取邮件,搜索和盗取私人文件,毁坏重要数据以至破坏整个网络系统,那么后果将不堪设想。黑客攻击通常采用以下几种典型的攻击方式:密码破解、IP欺骗(Spoofing)与嗅探(Sniffing),系统漏洞,端口扫描。

二、网络安全的控制策略分析

安全控制策略需要考虑到来自网络内部和外部两方面的因素,包括制订完善的企业级安全策略、应用级安全策略、系统级安全策略以及网络级安全策略。(1)企业级安全控制。安全策略必须建立在精心进行的安全分析、风险评估以及商业需求分析基础之上。(2)应用级安全控制。应用级安全策略是对企业内部应用平台的安全控制,保护合法用户对数据的合法存取。(3)系统级安全控制。由于主机上采用的UNIX操作系统和数据库系统,都具有访问权限的控制,因此有很高的安全性。目前,在UNIX上发现的大多数问题,都归因于一些编程漏洞及管理不善,如果每个网络及系统管理员都能注意以下几点,就可在现有条件下,将系统安全风险降至最低。(4)网络级安全控制。网络安全性通过网络软件和协议来控制对网络的访问。Intranet采用TCP/IP协议作为其标准通信协议,而该协议本身的安全性控制是很弱的。因此本系统应该采取下列几方面技术进行网络安全的控制。

三、网络安全方案设计

通过对网络系统的全面了解,按照网络风险分析结果、安全策略的要求、安全目标及整个网络安全方案的设计原则,整个网络安全措施应按系统整体建立。具体的安全控制系统由以下几个方面组成。

保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。网络结构的安全主要指,网络拓扑结构是否合理;线路是否有冗余;路由是否冗余,防止单点失败等。工行网络在设计时,比较好的考虑了这些因素,可以说网络结构是比较合理的、比较安全的。对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些保存有用户信息及其口令的关键文件(如UNIX下:/.host、etC/host、passwd、shadow、group等;WindowsNT下的LMHOST、SAM等)使用权限进行严格限制等等方法。访问控制可以通过如下几个方面来实现,比如制定严格的管理制度,配备相应的安全设备,通过交换机划分VLAN,使用应用代理。数据的机密性与完整性,主要是为了保护在网上传送的涉及企业秘密的信息,经过配备加密设备,使得在网上传送的数据是密文形式,而不是明文。可以选择以下几种方式:链路层加密,网络层加密,入侵检测等。数据保护所包含的内容比较广,除了前面讲过的通信保密和访问控制外,还包括以下几个方面:制定明确的数据保护策略和管理制度保护策略和管理制度有:《系统信息安全保密等级划分及保护规范》、《数据安全管理办法》、《上网数据的审批规定》。安全审计主要通过如下几方面实现:制订审计策略和管理制度,制度有:《审计制度》;安全设备:网络监视系统等方法。防病毒措施主要包括技术和管理方面,技术上可在服务器中安装服务器端防病毒系统,以提供对病毒的检测、清除、免疫和对抗能力。在客户端的主机也应安装单机防病毒软件,将病毒在本地清除而不致于扩散到其他主机或服务器。备份恢复,对重要设备进行设备备份。数据备份则主要通过磁盘、磁带、光盘等介质来进行。

四、结语

本文以中小型企业网络建设和安全防范的实例为基础,分析了网络不同层次和不同系统中当前网络存在隐患和威胁,如病毒、网络入侵及其他人为因素带来的网络安全问题,设计了相应的防范对策。

参考文献:

[1]陈兵、王立松,网络安全体系结构研究,计算机工程与应用,2002.7:138~140.

[2]李静,计算机网络安全与防范措施,湖南省政法管理干部学院学报,2002.2.18(1):87~89.

作者简介:

梅栋(1987-),男,汉族,江苏人,湖北孝感学院电子信息科学与技术专业,本科在读。

作者:梅 栋

网络嗅探计算机信息安全论文 篇3:

基于云计算的计算机实验室网络安全技术探究

摘要:当前,随着云计算技术与计算机技术的不断发展,信息网络所面临的计算机网络信息的安全问题也日益突出,技术人员应当重视采用多种技术保证信息网络的安全,注重建设一整套适用于实验室计算机信息网络的安全体系,以该体系来实现对计算机网络体系进行分散控制和集中管理,基于多重保护的原则,从计算机安全、信息安全和网络安全三个方面建设相应的子系统,三者之间相互衔接,形成一个专用的以安全信息为核心的计算机信息网,以技术的优势最大程度上保证计算机实验室网络的安全。该文正是基于此,探讨了保证计算机信息网络安全的相关技术和策略。

关键词:云计算;计算机;实验室;网络安全;技术分析

云计算作为当今信息时代兴起的一种用于服务型网络化计算模式,其先端性质不容置疑,因而其也是当代互联网科学研究的方向。而当前网格上关于个人信息的泄露程度极为严重的状况,因此,云计算中心之于如何维系自身的安全运行已是关键问题。文章通过对云计算的硬件、软件、平台等分析,探讨当前计算机的科学实验室现状,并提出保证云计算的计算机实验室的信息安全的方法。

1 定义云计算

云计算的定义是一种借助于网络的计算机交互服务模式,云计算与互联网或者软件相关的并采取按需获取相关服务内容。其就是软件与平台服务的供给系统相结合产生的计算机服务模式。借助信息自动化服务技术,云计算服务可以使用户更加方便快捷的提供所需资源。

2 网络安全产生原因

当前网络信息安全技术大发展,相关的研究也不断开展。网络安全主要包括密码、服务安全协议和信息对抗的各类安全技术。而当前信息安全技术的发展下,其内容基于此又高于此。当今信息安全技术已不止步于信息的保密及完整性,拘守转向防反方向趋近,数学、物理、通信技术等多学科联结,并基于此理论基础,信息安全更需注重顶层研发。只有通过这种方式,系统、完整的解决方案才得以产生。

2.1 計算机网络系统本身的局限性

计算机系统发展到现在的高度,依然有着不可避免的缺陷。因为,技术人员在进行技术的开发与设计时,为保证计算机系统不会被可疑程序修改和方便自身进行维修和管理,往往会在系统中设置一个“门户”,而这个门户在方便自身的同时,也为其他人入侵系统提供了方便之门,使得系统留下了严重的安全隐患。再者,信息网络平台本身的开放性和广泛性,又为黑客和病毒的入侵提供了有利条件,致使一些不安全的软件和信息也趁机藏匿在网络平台中,窃取用户的信息,威胁用户的信息安全。最后,网络防火墙技术等安全软件也存在着不足与缺陷,并不能完全防止病毒的入侵,安全软件对病毒软件的识别能力不够强,如一些病毒软件经过包装之后便能“骗”过安全软件的识别,堂而皇之地进入到网络系统中,给整个信息系统带来严重的危害。

2.2 网络终端的安全性不高

通常情况下,处于某个局域的计算机通信网络,都会设置相应的登入密码,以对非法入侵者起到安全防范作用,有效保护计算机网络的安全可靠运行,只有内部人士才能通过密码验证进入到计算机网络系统中,但也正是因为这样才给信息的安全带来了更大的威胁,因为在巨大的外部利益面前或者当内部人士受到某种胁迫时,谁也不敢保证内部人士不会以合法的渠道非法盗取信息资料达到一定的目的。一些技术高超的黑客也会千方百计地获取计算机网络系统的IP地址,或者破解密码,非法获取用户的个人信息和财产等,加上多数用户在个人信息的安全防护方面意识不强,防护技术也有所欠缺,如在公众场合随口将密码口令说出口,或者将密码以明码的方式写出来传输给其他用户。因此,黑客更容易获取更多的有用信息,对用户的信息和财产安全带来更直接的危害性。

2.3 信号屏蔽处理不到位

非法窃取信息者往往会将注意力放在信息的传输过程中,通过一些手段非法截取用户的信息,加上目前计算机通信网络在进行信息的传输过程中缺乏技术先进的屏蔽技术和设备,因此,很容易造成信息的传输失误、丢失或者被恶意窃取。若是具有巨大经济价值的信息被窃取,如国家机密、企业内部信息等,将会给国家、企业和个人造成不可估量的损失。因此,需要加强信息传输过程中的信号屏蔽技术的研究和运用。

3 面临的安全问题

当前针对于信息泄露,各大媒体均有大量的相关报道,几乎每时每刻都有个人信息通过网络途径传播出去,人们也不断意识到其带来的严重后果,信息的安全防范成了人们亟须注意的方面。人们往往将大多注意力放在外来入侵者防范的角度上,但其实来自内部对信息泄露威胁程度远不比外来入侵者的威胁弱。有道是“日防夜防,家贼难防”实验室计算机信息网络安全防范除了建立防火墙阻挡外来入侵者,更要防范内部人员的泄露,内外结合,才能有效保证信息的安全。

3.1 网络安全问题

网络安全的问题究其根由分为病毒攻击与人为攻击,人为攻击一般指有预谋的专门信息入侵窃取。其分为两种,一种是入侵者入侵成功后,对被侵网络扫描并截获相关账户信息,另一种则是木马安插,入侵者利用木马窃取文件。一般来说,入侵者入侵某个网络系统以后,会将网络接口设置成监听模式,这样就能够将网络上传下载途径传播的信息进行截获,实现信息窃取。而交换机的入侵技术也同样,入侵者通过各交换机的CAM表实现入侵,利用欺骗MAC的手段,快速填满交换机的CAM表格,之后攻击者便可用嗅探软件做网络信息截取。

3.2 计算机安全问题

主要是计算机病毒。计算机病毒往往程序简单并拥有强破坏性。当前计算机病毒受科技进步的影响已然不是以往计算机技术刚刚兴起的计算机病毒可以相比较的,它在各方面因素如途径、速度等都比以往的计算机病毒更厉害,以当今最为常见的特洛伊木马(木马)病毒为例,入侵者将特洛伊木马病毒植入计算机系统以后可以方便地实现将一些有预谋的破坏功能程序进行隐藏,在某条指令下进行“引爆”,冗余文件首先会抢占内存资源,填充之后并迅速感染系统内文件,拖延系统运行速度,以此同时将窃取者需要的信息发送出去,并接收新的攻击命令,进行新一轮系统攻击。除了冗余占取,其还有非法访问等能力。当前人们对这种方式定义为为黑客攻击,此类技术目的性强,隐蔽性高,杀伤力强,今更成为计算机安全的最重要的威胁因素之一。

3.3 信息安全问题

是指系统电子文档信息文件的泄露,一般的泄露途径上是以直接进行文件复制拷贝或通过收买的方式,一般通过技术内部人员实现,即“监守自盗”。因此,系统用于防范入侵者的防火墙等防护系统在其面前就形同虚设,起不了保护作用。而除开技术内部泄露,如人们通过无线路由器、移动通信设备等,也可以实现随时获取信息资源,只要基于同一局域网内,信息就可以借助该类设备进行泄露。普遍用户对于信息保密的粗心大意往往会给信息泄露提供便捷的泄露途径,比如一般用户在维修电脑之前没有将主机硬盘上的资料进行清理,这就容易致使用户信息在维修途中被泄露。

4 安全体系构建

计算机实验室的信息管理与防范都是存在于信息运用的全过程当中的,每一环节的注重都是其得以安全的原因。如果其中任一环节没有做好,就会可能造成用户的个人信息等相关信息发生泄露情况,这要求在构建信息安全体系时必须注重整体环节的全面建设,并综合考量所有可能存在的安全隐患因素,行综合考量后创建全面的防护体系。

4.1 对网络系统进行合理配置,给企业网络按部门划分vlan

Vlan技术是允许网络管理者将一个物理的Lan分化为不同的多个广播域,即是创建多个企业专业的部门局域网,简单而言就是将一个整体网络划分为多个子网络。在国有企业中,企业可以针对每一个部门将其划分为一个独立的Vlan,这样的方式直接性的隔绝了每一个网络之间的数据传递性。假设某一个部门的网络在这个时候遭受病毒,该病毒的大多数文件都遭受了破坏或盗窃,但是该病毒并不会影响其他的部门,这样就很大程度保护了文件的安全性。除此之外,采用vlan可以限制广播域的代销,借助冗余链路负载分担网络的流量,从而很大程度降低网络管理的复杂性和成本。

4.2 进行数据加密

云计算基于庞大的用户体系,其所拥有的信息数据也因而同样庞大。通过云计算应用为用户提供一种规范、统一的接口以及高效、便捷的信息化服务,同时也获取了用户的相关资源与保密信息。由于数据的传递处于“裸露状态”,这个过程中数据被泄露的情况十分普遍和常见。因此,可以通过采取数据加密技术,通过运用多重数据加密,在数据传递前对数据进行多重加密保护,完成加密后再对加密后文件进行传输。信息接收方再通過反解密的方式对保密的信息进行翻译还原。因此,将数据加密技术运用于云计算数据处理当中,可以很好地防止信息泄密,起到用户信息保障作用。

如:随着电子商务的快速发展,用户个人隐私泄露的风险也在不断加大,因其直接关系到用户的人身财产安全,因此,良好的安全防护措施就显得至关重要。将SSL、SET安全协议、数字证书、数字签名等数据加密技术运用于电子商务中,如支付宝用户的登录密码、支付密码等,不仅能够保护用户资料,更能够有效防止用户的个人资料泄露,保护用户的安全。

4.3 建立安全存储

安全存储要求人民通过云计算网络数据存储,完成对个人的数据的存储与作有关隔离,进行安全存储可以为用户提供服务保障。用户在进行数据访问过程中,可以在资源共享的同时,进行资源隔离,防止共享过程信息泄露情况发生,使得信息资源的安全得到保障。

4.4 进行安全认证与防护

安全认证与防护时网络云计算体系中保证重要信息的手段,其分成安全认证与安全防护。安全认证指用户通过计算机代理方发送的信息进行安全认证,才能得到数据的维护与利益的保障。安全防护技术是在云计算的服务功能建设中,通过构建边界防护体系,来达到信息传递通道保护的高度整合的技术目的。为整个安全防护系统的运行,通过结合物理边界实际安全保障,为用户运用数据交流的安全作充分的系统保障。

5 结束语

云计算计算机实验室的网络信息资源传递与储存要想做到安全可靠,离不开内外多方面的考虑。内外结合,外做好防火墙的防护边界建设、内对信息拷贝进行严格限制。因此充分保证计算机实验室的真正网络安全,以此促进云计算与安全技术的新进步。

参考文献:

[1] 陈钦荣. 基于云计算的虚拟计算机实验室构建与研究[J].信息安全与技术,2015(1):50-53.

[2] 马娟. 基于云计算下的计算机网络安全问题研究[J]. 网络安全技术与应用, 2014(11):99-100.

[3] 乔岸红. 论实验室信息网络安全技术与管理[J]. 电脑编成技巧与维护, 2013(8):115-118.

[4] 陈钊男. 基于云计算下的计算机网络安全问题研究[J]. 信息与电脑, 2015(14):153-154.

作者:胡章君

上一篇:干部培训心得体会下一篇:教师外出考察学习心得体会