欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

大数据时代信息安全问题分析论文

时间:2022-10-22 08:33:15 其他范文 收藏本文 下载本文

下面是小编为大家推荐的大数据时代信息安全问题分析论文,本文共13篇,欢迎大家分享。

大数据时代信息安全问题分析论文

篇1:大数据时代信息安全问题分析论文

摘要:互联网的普及以及相关科技的发展进步,各类信息在便捷快速的环境下交换,进而形成极为复杂的信息网。在大数据时代,信息被有效利用的同时,也产生了信息安全问题。原有的信息安全保护机制已经不能满足大数据时代技术更新换代的要求,人们的生活生产活动的信息安全受到一定的威胁和挑战。为此,文章就大数据时代面临的信息安全问题进行了探讨,并提出了几点看法和建议。

关键词:大数据;信息安全;互联网

互联网的普及以及各种科技产品的推陈出新,数据、信息呈现每天爆发增长的趋势,而数据、信息的爆发似乎已经成为人们生活生产的活动中习以为常的事情。人们通过手机、电脑等各种终端和客户端享受着信息交换带来的好处,最为显著的好处就是带来了巨大的经济效益。通过手机、电脑等产生的网络传输、互动网络社交等都在产生大量的数据,依据相关统计,光是中国产生的数据信息在已经超过了0.8ZB(相当于8亿TB),并且预计到中国产生的数据总流量达到20数据量的10倍以上,超过8.5ZB[1]。在大数据时代,数据包含了四大特征:数据量大、类型繁多、价值密度低、速度快实效高。当前,社会数据得到广泛的应用,通过手机或电脑等网络相关设备,随时都可以看到网络日志、音频、视频、图片等[2]。而当数据信息量达到一定的规模和程度,数据管理和处理的难度加大,数据信息安全也存在一定的风险。信息安全风险包括个人信息、企业信息以及国家信息的泄露风险,因此在大数据时代做好数据信息的管理与安全防范非常重要。

篇2:大数据时代信息安全问题分析论文

在大数据时代,信息量庞大,在利用和交换信息的过程中还应当重视保护信息安全。信息传输与交换也日益频繁,大数据时代面临的信息安全问题也日益凸显。

1.1隐私泄漏问题

在人们的日常生活生产当中,涉及到的信息多种多样,包括自己的相关信息也包括别人的信息。总而言之,日常生活生产使用信息是不可避免的。在大数据时代背景下,信息能够更加快捷方便地交换传输,提高人们生活工作的效率[3]。但大量的数据信息汇集,用户的信息隐私等泄漏的风险也在加大。例如,用户通过微信、QQ、等社交平台晒自己的生活日常,以及网上购物,收发邮件等都会涉及到个人信息以及个人隐私,如手机号码、姓名、住址、照片等等,这些信息不仅会被他人的掌握,也被网络运营商掌握。通过我们的网上足迹,可以查到我们的很多的信息和隐私。以网上购物为例,新浪和阿里巴巴公司合作后,淘宝用户浏览的相关商品以及购物的习惯等会被记录下来,当与之关联的账户登录新浪时,数据库会经过特定算法推算后,精确地推荐该用户应该感兴趣的商品信息[4]。网络服务渐趋“人性化”,但与此同时也给人们的信息和隐私安全带来极大的风险。

1.2安全防护系统存在问题

随着社会信息化加强,人们在利用各种电子、信息设备时,信息安全防范意识也在不断增强,无论是手机还是电脑,都会安装一些安全防护系统如360安全卫士、手机管家、电脑管家等等安全防护软件。对于普通大众来说,这种方式可以较好地保护自己的信息和隐私。但是对于企业以及国家来说,这些安全防护系统起到的作用并不大。企业和国家的信息涉及到一定的机密成分,在数据大量储存的情况下,则需要提高安全防护系统的层次和水平。如果信息安全得不到保障,严重的会导致整个行业甚至是国家陷入危险的境地。但是,目前的安全防护系统应对不断发展的.信息技术时,仍然还有许多的漏洞[5]。而安全防护系统的更新升级速度远远跟不上数据量爆炸式的增长,也不能抵御新的病毒,系统也因此瘫痪,由此大数据时代面临的信息安全问题也涉及到安全防护系统的滞后问题。

1.3网络恶意攻击

大数据时代主要的特征之一是数据量大,并且数据汇集形成大的数据库,因此容易吸引。而攻击数据之后能获得更多的数据,这些数据往往是比较复杂、敏感或机密的数据[6]。而这些数据一般会有较高的安全防护系统,但是的攻击手段也在不断升级,并且获得大数据后则可以进一步扩大攻击的影响效果。而除了黑顾客攻击网络数据以及攻击企业或国家的机密数据信息外,某些个人的数据信息也会受到攻击。例如,“人肉搜索”,这种方式可以把个人信息调查得十分清楚,如年发生的广东“人肉搜索”第一案。这种方式可以将个人信息展露无疑,这既有好的一面,也有坏的一面。不管出于何种目的,“人肉搜索”的方式实际上也说明了信息安全存在极大的隐患。在大数据时代背景下,我们必须重视信息安全问题,重视信息数据的安全保护。

篇3:大数据时代信息安全问题分析论文

大数据时代面临的信息安全问题可以通过采取一定的措施,具体的建议如下。

2.1加强法律的监督

信息交换与传输在日常生活中是极为正常而又普遍的事情,在大数据时代背景下为保证信息安全,则需加强信息管理。而在信息安全管理中,仍会面对多种多样的问题,因此需要进一步建立和加强相关法规法律监管制度,运用法律来保障用户的信息安全[7]。通过加强法律监督的方式,用户会受到一定的约束。例如,网友“人肉搜索”其它公民的个人信息实际上已经侵犯了他人的隐私,这就需要运用法律保护个人信息,相关的法律需要进一步完善和加强,细化相关标准。而从国家和企业的角度看,同样要用法律的形式保护一些有关机密信息的安全,建立健全信息安全保护相关的法律,并加强监督。例如,在我国现有的有关网上信息保护的法律中,警察可对网上信息传输交换进行实时监督,对窃取用户信息行为进行处理,将触及到法律的行为加以管制,从而保障人们的信息安全。

2.2加快安全防护系统的更新升级

信息科技发展极为迅速,但是相关的网络安全防护系统发展还相对滞后。在当前网络环境下,数据传输与交换量非常大,与此同时机密或敏感的数据信息也会增多,因此数据管理也容易出现漏洞和风险。在这种形势下,需要随时对数据信息泄漏以及网络攻击保持警觉的态度,并加大对数据信息的监管力度。为维护信息安全,可以从提高和升级信息安全防护系统入手。信息安全防护系统的更新升级利用大数据的优势,将各类数据资源的处理和分析机制进行整合,研究当前网络攻击关键技术所在,进而提高信息安全防护的能力。首先,安全防护系统要求能识别数据中的风险能力,并能够对风险进行分析评估,进一步抵御风险或网络攻击。简而言之,就是不断开发研制出更为高级的安全防护系统。此外,用户需要增强信息保护的意识,对自身的信息进行管理,必要时需要设置保密措施。

2.3调整信息采集策略

就目前数据信息而言,数据已经朝着商品化的趋势发展,即用户的信息可以作为商品进行交易或买卖,虽然用户已经有意识地在保护自己的个人信息安全。因此为保障自身信息的安全以及私人信息不被泄露,可以对信息采集采取有效策略,并加强对程序内部数据的监督。例如,用户下载某个软件或APP,这个软件或APP有一些相关的协议,涉及到用户的隐私信息的采集。用户可以对自己的隐私数据进行限制采集,或者数据采集时该程序要对用户隐私进行保护,或者可以选择进行匿名处理。而无论是个人、企业还是国家,都可以开发相关的软件对程序内部加强监督,实施限制信息采集措施或者其他方式保护信息安全。

3结语

综上所述,大数据时代信息安全问题主要包括了信息隐私的泄漏、信息安全防护系统的滞后以及网络恶意攻击等。因此有必要加强信息安全的保护,加大对数据信息的监管,调整信息采集的策略,并从法律上约束信息泄漏以及网络攻击的行为。而加强信息安全保护最关键还在于数据信息保护的技术层面,提高信息安全防范系统的层面,并且要及时更新升级,进而处理面对信息安全问题,推动信息安全进一步发展。

参考文献:

[1]马晓星.大数据时代面临的信息安全问题研究[A].天津市社会科学界联合会.科学发展协同创新共筑梦想——天津市社会科学界第十届学术年会优秀论文集(中)[C].天津市社会科学界联合会,:5.

[2]方世敏.大数据面临的信息安全问题分析[J].计算机光盘软件与应用,2013(19):160-161.

[3]文佳.大数据时代面临的信息安全问题分析[J].信息与电脑(理论版),2014(11):46.

[4]胡玮玮.大数据时代下图书馆面临的信息安全问题与对策[J].创新科技,(3):84-86.

[5]刘泫彧.大数据时代下的信息安全问题研究[J].电脑知识与技术,2015(36):17-19.

[6]底涵钰,郑允凡,吕琳.大数据时代新媒体传播中个人信息安全问题研究——以“广东人肉搜索第一案”为例[J].西部广播电视,2015(12):42-46.

[7]张艳欣,康旭冉.大数据时代社交网络个人信息安全问题研究[J].兰台世界,2014(5):24-25.

篇4:大数据时代信息安全问题探讨论文

大数据时代信息安全问题探讨论文

摘要:在大数据时代,大数据改变的不只是我们的工作方式,还改变了我们的生活方式甚至思维方式。无疑,大数据的运用已经渗入到我们的文化生活、经济生活和社会生活,而大数据造福社会的同时也为信息安全带来了巨大的隐患,影响了信息的保密性、真实性、完整性等性质,危害到了人身财产安全,引起了社会极度的恐慌与不安,当务之急便是提出解决这些问题的相关策略。

关键词:大数据;信息安全;信息保密性;信息真实性;信息完整性;策略

1大数据和信息安全的基本理论

1.1大数据的概念和核心。通常人们说的大数据包含了两个方面:一指数据量庞大;二指一种新型的信息技术。我们暂时将不能在一定的时间内用普通的工具获得处理的数据集合、需要更先进的方法才能更好地解决问题。1.2大数据的特点。大数据不只是海量的数据集合,还是一种数据采集、储存、使用管理的一项信息技术。当前学者们比较统一的认识是大数据的四个特征,即具有代表性的4V特征:Volume(数据规模大)、Variety(数据种类多)、Value(数据价值)、Velocity(数据处理速度快)。1.3信息安全的概念和特性。信息安全是指信息网络的硬、软件及其系统中的数据受到保护,不因为任何原因受到损坏泄露修改,可以使系统正常稳定运行。主要包括以下五大特性:信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。1.4大数据背景下信息安全问题的概述。大数据如今已被应用到各行业领域,各个行业都期望通过大数据进行自身革新。随着当前信息量的暴增,获取信息总是格外容易和迅速,这就造成了信息的混乱性。有些人或有意或无意散布假的消息进行造谣会产生网络暴力,影响了信息安全中的真实性。有人贩卖个人信息来谋取利益,影响了信息安全中的保密性。有人蓄意将信息截取博得关注引导舆论导向,影响信息安全中的完整性。

2信息安全如今面临的威胁

2.1技术层面。大数据的性质决定了大数据将会在技术层面受到一定的威胁,在采集、传输、存储、使用过程中信息安全都存在隐患。(1)采集过程中受到的威胁。数据采集手段通常有传感器、数据检索分类工具,现代人们愿意使用智能设备,而这些智能设备会将人们的信息以数据形式传送到数据终端。智能设备可以能够自动采集记录个人信息,并在用户毫无发觉的情况下通过后台传输出去。(2)传输过程中受到的威胁。大量的数据中包含着用户的信息,在传输过程中很有可能受到外来的威胁。在现代社会中,由于考虑到经济性和便利性,大多数人都选择无线传输,无线网络是通过无线电波来进行的数据传输,任何一个被无线网络覆盖的区域用户可以截获、改变数据,窃取损坏信息。例如电脑高手入侵、密码破解,造成信息的真实性、完整性、保密性等性质受损。(3)存储过程中受到的威胁。现在的技术无法保证信息存储系统完全安全,一旦受到恶意攻击破坏,就会造成信息的泄露损坏和遗失。聊天记录、消费记录、银行卡信息被留在了数据储存系统中泄露出去,服务商可以在用户毫不知情的情况下随意使用这些信息。(4)使用过程中受到的威胁。如今大数据的`价值更多是来源于它的潜在价值,用户的信息被收集起来之后会背离最初收集的目的被用于其他地方或者转卖给第三方用于获取丰厚利润。2.2社会层面。当下社会出现了一种贩卖个人信息的商业公司,他们会在未征得网民的同意下收集具有明显符号化的个人信息,打包贩卖给第三方,这就造成了很多诈骗骚扰,使社会陷入了极度的不安。2.3个人层面。(1)在网络平台上的信息共享。人们愿意在网络平台上主动分享自己的生活,直接暴露了个人信息。或有的时候登录注册某应用不得不向服务商提供个人信息,被动暴露了个人信息。(2)电脑高手的恶意窃取。庞大的数据使数据保护变得日益艰难,而这就方便了电脑高手盗取别人的信息,通过种植木马病毒等方式入侵用户电脑实施非法攻击,在用户不知情的前提下信息就遭到了泄露。(3)网络上不当的行为。人们进行网络活动时可能会有意无意触及别人的隐私,这样就会产生影响信息安全的行为,从而造成信息的不安全性。

3信息安全受到威胁的原因

3.1技术层面。(1)信息的海量和多样化。智能设备无时无刻记录我们的信息,一旦我们连入互联网,服务商就会对产生的数据进行收集记录,从而产生了海量多样的数据,数据十分混乱。提取数据时,常采用无差别化的方式,这样就有可能暴露个人信息,或者流出不符合实际的信息,不完整的信息,这就影响了信息安全的保密性,真实性,完整性。(2)信息可被数据化。现在的信息都可以被数据化,可以通过“0”和“1”不同组合方式来表达,这样就会使数据更容易被获得传输,数据化可以使窃取手段更加的隐蔽化,给这些手段提供了方便,使信息安全的保护更加困难。(3)信息可传输。信息被数据化后,可以无时间无空间进行传输。二十四小时只要在网络上,没有地域限制,这无疑想匿名收集网民信息,扭曲事实,造谣生事的人提供了极大的便利,我们无法确定采集者的信息,使我们的信息安全保护陷入了极为被动的局面。3.2主体方面。(1)缺乏保护信息的意识。网民缺乏保护自己信息的意识,轻易在注册时向网站填自己的真实信息,在社交平台上暴露自己的照片和生活,个人缺乏保护他人信息的意识,有意无意做一些暴露或损害了别人信息安全的事情。(2)个人价值标准的缺失。部分人认为通过大数据技术去窥视别人的生活,掌握别人的信息从而对别人进行一种形式上的操纵会有一定的快感,以一种不正当的手段来侵犯他人的信息安全来满足自己的欲望。部分人在巨大的利益诱惑下,利用大数据技术盗取他人信息,甚至无视法律法规,钻法律的空子,不惜一切手段来争取利益最大化。3.3外部环境。(1)法律法规没有得到相应的完善。在大数据这个背景下,一切都在改变,出现了许多新事物,社会也具备了新特征,这就导致缺少了有关信息安全的法律法规,相应的责任划分也不明确。(2)政府监管力度不够。没有明确的监管机构,没有具体的具有强制约束力的管理标准,没有严厉的监管措施,相应的处罚并不严重。

4应对策略

4.1技术层面。(1)利用大数据技术监控威胁。借助大数据技术可以完成对信息安全威胁的窥探任务,即完成对攻击威胁一种灵活的预测性,以及对未知危险的一种全面性检测。(2)利用大数据完成用户身份验证。身份认证指在系统或网络上进行操作主体的身份检验,通过大数据进行用户信息的收集分析获取相关人物特征,从而鉴别操作主体身份。(3)限制信息的流通。我们要进行流通渠道的限制,可以组织专门机构来对这些信息流通渠道进行监督和定期的检查。4.2主体层面。(1)树立正确的价值观。(2)要有信息保护意识。4.3外部环境。(1)完善相应的法律法规。需要在原有的法律法规上进行完善,明确相应的法律内容与责任范围,加大对危害人们信息安全行为的处罚力度,不只需要保护人们,还需要保护汇聚大量用户信息的企业,让他们信息安全受到威胁时有法可依。(2)加大政府监管力度。设立相应的政府部门的监管机构进行监督审查,建立一套具有强制约束力的管理标准,明确其处罚措施,加大惩罚力度。

5结语

大数据固然给我们带来了极大的便利,促进了经济的快速发展,社会的不断进步,相应的它也给我们带来了一些麻烦,我们一边享受着大数据为我们带来的个性化生活,一边又因为这些问题而惴惴不安。造成信息不安全问题的原因有很多,解决这个问题也需要全社会的共同努力,需要我们结合我们现如今社会的实际情况,在技术层面、个人层面、政府层面、行业等方面采取相应措施,来协调大数据与信息安全的和谐发展。

参考文献

[1]徐乐.大数据时代隐私安全问题研究[D].成都:成都理工大学,2016.

[2]黄成鹏.大数据时代的个人隐私[D].华中师范大学,2015.

[3]于志刚,李源粒.大数据时代数据犯罪的制裁思路[J].中国社会科学,2014,(10):100-120.

篇5:信息安全问题论文

摘要:文章通过对计算机信息安全的研究,分析了信息安全的风险,在遵循信息安全策略的基础上,利用计算机信息安全技术保护信息安全。

同时对现今主流的几项安全技术进行了简单介绍,以此引起企业或者用户对信息安全问题的重视。

关键词:信息安全;防范技术;系统安全

计算机硬件蓬勃发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题。

计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,这三个方面均涉及物理安全、防火墙、信息安全等领域。

一、信息安全简述

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

从广义上来说,凡是涉及到信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。

总的来说,信息安全是用于避免计算机软硬件以及数据不因各种原因而遭到破坏、修改。

其中计算机的硬件可以看作是物理层面,软件可以看做是运行层面,再就是数据层面;而从属性的角度来说,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。

在信息安全的概念中,网络信息安全包括了四个方面的内容:

1.硬件安全:即网络硬件和存储媒体的安全。

要保护这些硬件设施不受损害,使其可以正常的工作。

2.软件安全:也就是说计算机网络保护其软件不会被修改或破坏,不会因为非法操作而更改其功能,或者使功能失效。

3.运行服务安全:也就是删除网络中的部分信息,网络通讯仍然正常,系统运行正常。

在保障网络顺畅运行的情况下,系统应该及时发现破坏因素,并采取报警和解决策略。

4.数据安全:从信息安全最重要的目的出发,要避免网络中流通的数据不被任意修改,不被非法增删改,不被非法使用。

图1是供电局有限公司的信息网络示意图:

图1 广州供电局有限公司图形信息管理系统网络描述图

二、信息安全风险分析

计算机病毒的威胁:在因特网日益发展的今天,各大公司、各大企业的网络环境也得到了改善,这就助长了病毒的繁衍和传播,且其传播能力越来越不可忽视,传播途径也由单一变得复杂。

概括地说,当今的网络环境为病毒的肆掠奠定了良好的环境基础。

黑客攻击:近年来黑客攻击经常出现,他们为了盗窃系统的私密信息,或者为了破坏信息,或者想非法占用系统资源,于是利用数据库或系统漏洞,采用信息炸弹、网络监听,或者密码破解、移植后门程序等非法手段入侵计算机系统,使达到其目的。

信息传递的安全风险:近几年企业开始关注信息传递的安全性,这使得信息安全中隐藏的许多问题得以暴露。

在企业与国内外的工作联系中,通过网络传输的大量数据以及日常事务信息,都存在着各种传输的安全性问题,比如在传输过程中非法拦截用户信息,盗取用户账号,非法截取保密信息以及商业机密等。

这就使企业的正常运作得到了严峻的考验,造成秩序紊乱。

身份认证以及访问控制存在的问题:只有被设定了权限的用户才可以对信息系统中的相应数据和信息进行操作,也就是说系统中的信息和数据是在一定范围内对含有对应权限的用户才是开放的,没有被授权的用户不可以访问。

因此,在计算机系统中都设立了用户账户管理的功能,它可以创建用户、设定权限等等。

虽然系统中的用户账户管理功能能够在一定程度上加强系统的安全性,但在实际应用时仍然存在一些问题。

三、信息安全策略

在信息安全的管理中,为了使安全保护达到相应的程度,我们制定了相应规则,这被定义为信息安全策略。

1.信息安全中把先进的信息安全技术作为网络安全的根本保障。

要建立一个全方位的安全系统,是以这样的形式产生的:首先用户要对所面临的威胁进行风险评估,在所对应的安全服务类别前提下,选择相应的安全机制,最后利用先进的信息安全技术,建立一个全方位的安全系统。

2.严谨的安全管理。

在已建立的安全体系中,要着重加强内部协调和用户的授权管理,建立安全的审计和追踪体系,提高全民网络安全意识,建立安全的网络安全管理体系。

3.制定并实施严格的法律体系。

近几年网络犯罪日益泛滥,因此制定并实施严格的法律法规体系刻不容缓。

四、信息安全技术

防火墙:防火墙作为一种访问控制产品,它位于内部网络与不安全的外部网络之间,起着障碍的作用。

为了防止访问不安全的情况发生,防火墙阻止外界非法访问内部资源。

目前主流的技术有:应用网管技术、包过滤技术和代理服务技术。

防火墙能够对数据流进行监控、记录以及报告,特别对于内外网络之间的联系有着较好的过滤作用,因此,黑客利用漏洞对内部网络的破坏攻击的时候,防火墙起着不可或缺的作用。

图2所示是目前新兴防火墙技术:

图2 新兴防火墙技术

安全的路由器:通常控制网络信息流的主要技术采用访问控制列表技术,利用路由器来控制网络中的数据传输。

虚拟专用网(VPN):具有加密功能的路由器和防火墙能够使在公共信道上的数据实现可信赖传达,而VPN在利用加密技术和访问控制技术的前提下可以在两个或多个可信赖内部网络中进行通讯互联。

因此我们使用VPN技术来构建这样的防火墙或路由器。

安全的服务器:在一个局域网内,信息或数据的存储和传输是保密的,安全的服务器可以实现这个功能,这是基于它对局域网资源和用户的控制管理,它能够对安全相关事件进行审计和跟踪。

CA和PKI产品:CA(电子签证机构)为用户发送电子签证证书,具有用户身份验证和密钥管理的功能,因此被作为一种可提供信任的认证服务为大众使用。

用发展的眼光来看,PKI有着光明的发展前景,它可以为认证服务提供能为完善的功能和服务。

用户认证的产品:将IC卡个人密钥和数字签名相结合,使得IC卡更广泛的被应用于认证产品。

在存储账户密钥的同时,将它与动态口令恰当结合,这使得用户身份验证和识别更为安全信赖。

安全管理中心:安全管理中心可以在大范围、多产品的情况下提供完善的服务。

它监控网络运行的安全,分配安全设备的密钥,收集网络安全以及提供审计信息等。

IDS:IDS(入侵检测系统)是一种传统的保护安全机制。

安全数据库:安全数据库的建立使得存储在计算机内部的数据和信息更为完善、更为可靠有效,能够保障其机密性和可审计性,也使得在用户身份识别的时候更为安全。

安全的操作系统:稳定安全的操作系统为信息数据的存储提供了一个可靠的平台,因此要确保信息安全,首先要确保所在的操作系统安全。

五、结语

信息网络系统的迅速发展和全面普及,人类与计算机的关系发生了质的'变化,人类社会与计算机和网络组成了一个巨大的系统,出现了一个全新的世界――网络社会。

信息安全是21世纪经济安全和国家安全的首要条件,也是国家生存的前提条件。

在全球一体化成为趋势的时代背景下,每个国家都要在维护国家主权前提下参与国际合作,共同维护信息安全。

参考文献

[1] 胥家瑞.网络信息安全及其防护策略的探究[J].计算机安全,,(9).

[2] William Stallings.网络安全基础教程:应用与标准(英文影印版)[M].清华大学出版社,.

[3] 赵树升,等.信息安全原理与实现[M].清华大学出版社,.

[4] 沈波.信息系统安全:数字化企业的生命线[J].中国会计报,2011,(9).

[5] 刘玉秀,王磊.安全管理是重点[J].榆林日报,2011,(10).

[6] 高永仁.局域网中信息安全管理研究[J].中原工学院学报,2011,(4).

[7] 李仲伟.关于网络信息安全管理的思考[J].中小企业管理与科技(下旬刊),2011,(10).

篇6:信息安全问题论文

[摘要] 在互联网络飞速发展的今天,由于技术上的缺陷以及思想上不购重视等原因,在现代网络信息社会环境下,存在着各种各样的安全威胁。

这些威胁可能会造成重要数据文件的丢失,甚至给政府、银行证券以及企业的网络信息系统带来了极大的损失和危害。

网络攻击的主要方式包括口令攻击、软件攻击、偷听攻击、欺诈攻击、病毒攻击以及拒绝服务攻击等,而网络安全的防范措施则包括安装防火墙、防止内部破坏、口令保护和数据加密等多种方式。

网络安全防范是一个动态的概念,重要的是要建立一个网络安全防范体系。

[关键词] 网络安全 信息安全 网络攻击 安全防范

篇7:网络信息安全问题及对策分析论文

摘要:本文立足于对网络信息安全问题的认识,从计算机病毒、服务攻击、不法分子入侵三个方面,分析了现阶段网络信息安全中的主要问题,并在此基础之上,阐述网络信息安全问题的若干方法策略,以期更好地营造完全的网络信息环境。

关键词:计算机;网络信息;安全问题;对策

1前言

随着网络信息技术的不断发展,计算机网络已广泛应用于现代生产生活之中。但在开放的互联网环境之下,网络信息安全问题日益成为制约网络信息技术发展,影响计算机网络有效应用的重要因素。从实际来看,网络信息安全问题主要表现在三个方面:一是计算机病毒;二是拒绝服务攻击;三是不法分子入侵,这三方面的网络信息安全问题,在很大程度上对网络信息安全发展带来直接的影响。因此,构建网络安全防范体系、强化法律制度建设,是当前强化网络信息安全建设,营造良好网络信息环境的重要“抓手”。

篇8:网络信息安全问题及对策分析论文

3.1网络信息安全技术的有效应用

第一,防火墙技术。当前,防火墙技术已广泛应用于计算机网络信息安全的构建之中,发挥着保护层的重要作用。首先,防火墙可以有效地对外部网访问进行限制,进而为内部网构建了保护层,确保内部网络的安全访问。其次,防火墙通过对网络访问进行统计记录,对恶意行为或可以动作进行报警,以确保外部可疑动作及时有效地进行监视。再次,防火墙技术在安全防范功能的实现上,主要通过两种技术:一是分组过滤技术;二是代理服务技术,通过两种防范技术体系的构建,为网络信息安全构建安全可靠的网络安全防范体系。第二,加密技术。在很多情况之下,为了确保信息的安全,需要采取一定的防护措施,而加密技术是当前应用最为广泛的安全技术之一。通常情况之下,不法分子采用网络协议分析工具(如Sniffer),实现对传输信息内容的获取,以至于用户的账号、密码等被不法分子盗取。如图1所示,是对信息的对称加密与解密的过程。在进行对称加密时,信息发送者通过加密算法对明文进行加密处理,接收方在接收到密文之后,通过解密算法用同样的密钥对密文进行解密。这种对称加密的方法,在实际中的应用十分广泛,具有效率高、速度快等特点。

3.2建立完善的法律管理制度

当前,网络信息安全环境的营造,很大程度上依赖于法律管理制度的建立与完善。首先,要强化网络立法,为网络安全环境的营造创造良好的外部环境。当前,开放的网络环境,需要法律法规的正确引导,规范网络行为。充分依托信息安全法规体系,为网络信息安全的实现创造条件。其次,建立完善的网络信息安全管理体系。网络信息安全管理是一项复杂而系统的过程,强调安全管理体系的构建,为网络安全环境的营造,创造各方有力条件。

4结束语

总而言之,构建安全的网络信息环境,是网络信息技术发展的必然要求,也是网络信息技术更好服务社会发展的重要基础。在网络信息安全的防范中,一方面要构建安全防范体系,对计算机病毒等实施有效的拦截;另一方面,建立完善的法律管理制度,进一步营造良好的外部环境。从本质上优化网络信息环境,推动网络信息的快速发展。

参考文献:

[1]陈莹,王艳梅.网络与信息安全问题分析及对策研究[J].华人时刊,,(11).

[2]刘永军.关于煤炭企业网络信息安全问题分析及对策探究[J].科技创新与应用,,(19).

篇9:网络信息安全问题及对策分析论文

2.1计算机病毒

当前,计算机病毒是网络信息安全问题的主要“杀手”,其具有传染性、隐蔽性和潜伏性,对网络信息安全带来极大的威胁。在网络信息技术快速发展的大背景之下,计算机病毒呈现出快速发展之势,已发现的计算机病毒已达1.5万余种。计算机病毒通过移动硬盘、网络电子邮件等途径传播病毒,病毒的传染也决定了计算机病毒一旦发生,将会形成较大范围内的网络信息安全问题。据不完全统计,我国有近83%的计算机用户有过病毒感染的经历。其中,16%的用户在计算机病毒的入侵下,出现全部数据遭到破坏;58%的用户是部分数据遭到破坏。足以见得,计算机病毒所造的网络信息安全威胁是巨大的,轻则造成用户数据出现部分丢失或损坏,重则导致系统瘫痪,直接给用户造成致命的安全威胁。

2.2拒绝服务攻击

当前,在恶意人为进攻中,拒绝服务攻击的网络安全问题尤为突出。通过利用操作系统漏洞、TCP/IP漏洞,对网络设备实施恶意攻击,进而造成不同程度的网络信息安全问题。一般情况之下,攻击者通过对网络服务系统进行恶意干扰,进而造成服务系统流程发生改变,一些无关的恶意程序被执行,以至于操作系统运行减慢,甚至出现系统瘫痪。而对于合法的用户,被恶意程序排斥无法进入网络服务系统。从实际来看,电子邮件炸弹等网络安全事例,就是拒绝服务攻击所带来的网络信息安全问题。

2.3不法分子入侵

不法分子是网络信息安全的重要威胁源,通过破译密码、放置木马程序等方法,对网络系统实施攻击。近年来,不法分子入侵的网络安全事件频发,逐步成为全球网络信息安全的重要防范领域。特别是在金融证券、军事等领域,不法分子入侵事件尤为频繁。当前计算机的`所使用的操作系统以Win7为主,但由于系统存在安全漏洞,且漏洞补丁未能及时开发。这样一来,不法分子利用系统漏洞,实施不法分子入侵,对计算机用户造成威胁。一旦计算机被不法分子入侵,不法分子可以对用户的数据库进行任意的修改、删除,进而对用户的网络信息安全带来极大的安全隐患。

篇10:网络通信中信息安全问题分析论文

网络通信中信息安全问题分析论文

1.网络通信中信息安全问题的分析

第一,网络通信本身结构存在问题。解决问题要从产生问题的源头处进行入手。知己知彼,方能百战不殆。因此,我们需要首先了解清楚网络通信本身的结构原理。一般来说,进行网络通信时需要进行数据交换,这个数据交换的基础是TCP/IP协议,利用网际间技术完成数据交换。所以,一个用户进行网络通信的第一步就是需要利用TCP/IP协议来进行注册取得远程授权。这个TCP/IP协议是整个网络通信的基础所在,它自身的结构问题就导致了网络通信本身结构存在的问题。骇客一般会针对此结构进行攻击整个网络系统,导致网络系统瘫痪,信息外泄,造成不可估量的损失与后果。第二,网络通信中的网络通信软件存在问题。网络通信的最大通信载体便是人们通常所用的各种软件了,一般来说,人们日常生活中所使用的各种软件都是具有很大的开放性的,使用起来比较方便快捷,但是也会经常出现一些功能漏洞,需要下载相应的补丁程序来进行修补,修补后才能正常使用软件。如果人们不能及时修补这些软件的漏洞,就会给骇客或者病毒提供入侵系统的便利条件,使得网络系统造成瘫痪,通信信息被泄露,造成严重的损失与后果。

2.网络通信中信息安全的保障策略

2.1加强通信协议TCP/IP的安全

骇客要想攻击或者控制用户的网络系统首先要获取用户的IP地址,因此,加强通信协议TCP/IP安全的实质就是保护好网络系统的.IP地址。保护IP地址的方法一般有两个,一个是从源头出发,进行网络通信的时候,交换数据必须要经过的一个结构就是交换机,因此交换机也就决定了IP地址是否安全。另外一个方法是从路由器入手来保护IP地址,只要发现不是正常的IP地址访问就可以立刻进行拦截,来保证自身IP的证的安全性。不论是交换机还是路由器,都需要进行一定程度的安全隔离来进行保障网络信息的安全。只有保证了通信协议TCP/IP的安全,才能从源头上解决网络通信中信息安全的问题。

2.2要运用用户识别技术加强计算机通信系统安全

所谓的用户识别技术通俗来讲就是通过身份验证来保障个人信息的安全性,这也是我们通常知道的,一般有口令、用户密码等常见保护措施。首先介绍一下口令识别技术,口令不是用户自己规定的,而是通过计算机随机产生的,因此不具有一定的规则性,也就不容易被破解,使安全程度有了很大的提高,但同时也具有缺点,那就是用户不容易记忆,造成了使用不便的问题。其次就是用户密码的识别技术,这是我们日常最为常用的识别技术,用户名和密码二者缺一不可,因此,安全程度也得到了很大的提高,通常用户名是用户自己选取的,密码也是自己设置的,方便记忆使用。后来,产生了量子密码来加强信息安全。量子密码是利用了量子的性质来进行加密信息,这样可以使得加密信息与解密信息都是处于量子状态下的。量子密码是一种新型的加密形式,具有很高的安全性。

2.3要积极防范计算机病毒对于计算机网络的入侵

病毒入侵是计算机系统瘫痪的最为常见的一种,并且病毒发展迅速,隐蔽性极高,很多时候不易被察觉,易传播且危害性极大,因此,一定要加强对计算机病毒的防范。对计算机病毒进行防范的一般方式是在计算机中安装病毒查杀软件,来进行拦截和识别病毒,对计算机系统有很好的保护作用。但是需要注意的是,杀毒软件需要及时进行更新,这样可以保证杀毒软件的实用性。

3.结语

总的来说,网络通信中的信息安全问题是一个必须要引起我们足够重视的问题。因此,我们必须要加强网络通信中的信息安全,一方面加强通信协议TCP/IP的安全,另一方面要运用用户识别技术加强计算机通信系统安全,同时还需要积极防范计算机病毒对于计算机网络的入侵。我相信,只要做好这三点,信息安全程度就可以得到很大的提升。

篇11:大数据时代信息安全思考论文

摘要:随着互联网、物联网、云计算等信息技术的飞速发展,手机、平板电脑、笔记本电脑等高新技术产品渗透到人们生活的方方面面,而这些产品都成为了数据来源与传感方式,促使着大数据时代的到来。在大数据时代下,人们的各类信息都将被作为数据,在推动人工智能技术发展之余,也时刻威胁着人类的信息安全。如美国大选选票遭到攻击,近年来猖獗的网络信息诈骗,都体现出当前信息安全所面临的种种问题与危机。本文将从大数据时代的信息安全出发,分析当前信息安全所面临的问题,并提出相应的解决对策,从而保障各个行业以及个人的信息安全。

关键词:大数据时代;信息安全;应对策略

近几年来,网络病毒攻击、信息资源泄露、网络漏洞等问题层出不穷,大数据时代虽然给我们的生活带来了许多便利,诸如许多网站上根据搜索记录进行相关产品推荐,但与此同时这也意味着个人信息暴露于数据技术之下。基于此现状,本文将针对当前大数据时代信息安全所面临的问题展开思考与探讨,分析其问题并提出对策,以期在大数据时代最大程度地保障信息安全。

篇12:大数据时代信息安全思考论文

大数据是指传统无法在一定时间内使用传统的数据库工具、软件对其进行搜集、整理以及处理的数据集合。与传统的数据处理“模式”不同,大数据更加注重“数据信息”处理的效率、质量。大数据具有几个基本特征:(1)数据数量大。在大数据时代下,电脑硬盘容量也在逐渐扩大,由原本的TB级别跃升至PB、ZB级别,而一些大型企业的数据甚至已经达到了EB量级,数据数量的增加促进了信息技术的进一步发展。(2)处理速度加快。随着信息技术的不断革新,数据生成与处理速度都得到了质的发展,满足了信息化时代的需求。(3)数据价值密度较低。当前,大数据价值密度与数据总量呈现出反比相关的关系,即有效数据数量较少。如何提高数据价值密度,是当前促进大数据时代发展所必须思考的问题。

篇13:大数据时代信息安全思考论文

大数据时代的到来,给社会发展以及经济建设都带来了极大的益处,但与此同时,大数据时代背景下的信息安全问题也日益凸显,下文主要就信息安全被攻击、信息泄露与攻击三个方面阐述在大数据时代下信息安全所面临的问题。

2.1大数据成为攻击信息安全的主要载体

在传统的数据库管理中,处理信息安全潜在风险的主要办法是基于单个时间的具有针对性的实时监测,其检测成功率与准确度都比较高。而在大数据时代,其数据价值密度与传统数据库相比有所下降,因此,这也就给保障信息安全增加了难度,相关技术人员难以及时有效的从海量数据中发现信息安全威胁,进而形成信息漏洞,使其隐藏在软件系统之中,对企业、个人信息都造成威胁。

2.2信息泄露威胁加剧

不可否认的是,大数据时代给人们的生活带来了极大的便利。但对企事业单位以及个人而言,却也加剧了信息泄露的威胁。以个人而言,消费者能够通过网络,浏览、购买来自全球各地区的商品,降低了商品交易过程中所产生的时间成本与资金成本。但同时,通过网络购买商品,大量的个人信息资料都成为数据保存于网络之中,诸如收货地址、个人电话等,都面临着被泄露的危险,近几年来日益增加的网络诈骗案件便是大数据时代下消费者信息被大量泄露的最好证明。

2.3网络攻击

互联网的普及推动了大数据技术的发展,但与此同时,也给网络提供了可乘之机。大数据时代下其数据数量更多、价值更大,而且价值密度又比较低,给的侵入带来了便利,因此,导致了大量的信息被非法获取。2016年美国大选选票遭到攻击,从而导致了票数受到影响,直接影响了美国政坛,甚至对全球政治行业以及金融行业都产生了重大影响。这也就表示在大数据时代下,信息安全所遭受的巨大威胁,以及其造成的巨大后果都是不可想象的,必须及时予以足够重视。

公共大数据信息安全立法分析论文

大数据时代读后感

大数据时代读书笔记

大数据时代下电子商务服务论文

《大数据时代》读后感800字

大数据时代读后感1000字

大数据时代统计学面临机遇与挑战论文

信息系毕业论文:电力行业的大数据

食品安全问题论文

论文:现有钱包安全问题调查与分析

《大数据时代信息安全问题分析论文(通用13篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档