下面是小编帮大家整理的网络安全态势评估分析研究论文,本文共10篇,希望对大家带来帮助,欢迎大家分享。

篇1:网络安全态势评估分析研究论文
网络安全态势评估分析研究论文
摘要:随着互联网的不断发展,网络给人们带来便捷的同时也存在一些安全隐患问题。对网络安全的攻击有很多种方式,为了更好地的对网络安全态势进行评估,就需要结合网络中的报警数据对其进行因果分析,识别出攻击的意图与当前的攻击阶段,本文主要阐述网络安全态势评估的基础,然后找到网络安全隐患的问题,针对主机的漏洞与配置信息,对网络安全态势进行评估。通过构建模型,根据攻击的次数、频率,对网络安全进行进一步的预测,使其能够更加准确地反映出攻击的情况,对网络安全态势预测的结果进行整理,提高预测的准确性。
关键词:多步攻击;网络安全;评估
一、网络安全态势评估的基础
网络安全的状态是根据在出现攻击时,出现的攻击轨迹和各种攻击轨迹对网络产生的影响。当不同的攻击者在入侵到电脑中都会有不同的行为进而会带来不同的影响。在对网络安全态势的评估中主要要注意攻击信息和网络环境信息。
首先,要对网络安全态势评估的基础信息进行阐述。一是主机信息。在主机信息中主要包括网络中的主机及设备,比如软件、硬件等。随着网络技术的发展,其中最容易受到攻击的是网络设备,所以在进行分析时要从整体的角度去看问题。在对主机信息进行描述时,可以通过四元组的方式来进行。还要对主机的IP地址,主机所运行的服务信息比如说SSHD、SQL、HTTP等进行了解,根据主机上存在的一些问题可以找到网络安全的漏洞。随着网络的发展,网络攻击成为人们关注的问题,主机之间很容易出现一些漏洞问题,可以把这一问题可以直接归结为脆弱性集合V。
当对数据进行收集时,可以通过五元组来进行表示。其中,ID也就是脆弱性集合中的显著标志。在网络安全态势,脆弱性集合也有不同的类型,在网络运行的过程中容易出现一些错误的信息,按照分类可以包括非安全策略、防火墙配置错误、设备接入权限设置错误等。在网络中会存在一些漏洞问题,就需要相关人员在网络中对这些漏洞进行统计,再根据IP地址对这些信息进行采集,通过漏洞去分析可能会造成的危害,然后对整个网络的脆弱性进行系统的描述。
在网络安全态势评估中,有一个因素很重要那就是拓扑结构。拓扑结构是指在网络过程中主机是通过这一物理结构进行连接的,在表示方面可以用无向图来代表。其中,N是主机中的一个集合点,E表示连接节点间的边。在网络安全态势评估中,不可忽视的一点就是网络的连通性。网络的连通性也就是指主机与主机之间的通信关系。在进行连接的过程中要想保证整个网络的安全性能,就需要管理者通过一系列的行为限制访问者,这样能够使一些外部的主机不能够访问到内部的网络,或者是仅仅可以通过部分的协议与端口进行通信,这一行为能够在一定程度上保护网络的安全性。
在这一过程中可以使用一个三元组,通过其来对网络的连通关系进行阐述,进而通过双方连接完成这一关系。原子攻击事件是指在整个网络运行过程中攻击者对其进行单个攻击,主要是通过服务器的一些漏洞而进行这一行为,通过一个八元组对其进行表示。其中,在这一攻击事件中ID是主要因素,除此之外还包括发生的时间、地址、攻击者的源端口等,在整个事件中要分析攻击类型需要结合安全事件中发生的实际情况,然后对前因后果进行分析得出该攻击事件会发生的概率。在网络安全态势中,需要对攻击状态转移图进行考量。在攻击状态转移图中使用一个四元组,S表示状态节点集合。在状态节点集合中,要考虑到集合点中的子节点。还可以通过二元组的方式,对攻击状态中的转移图进行组合。在整个安全事件中可以把表示完成状态转移为I,把其作为所必需的原子攻击事件。在一个二元组中,用一个二元组(Si,di)表示,表示攻击间的依赖关系,然后根据攻击类型集合的有序对其进行判断。其中,在该集合中表示该攻击状态的父节点必须全部成功,这样才能够保证在攻击阶段实现,然后来确定依赖关系为并列关系。
在整个关系中,当在攻击状态中任意一个父节点成功,就可以保证攻击状态实现,在这个关系中依赖关系为选择关系。在整个网络安全态势转移模型中,也就是通过根据以往的网络攻击模式来建立模型,这样能够充分得出攻击模型库。然后可以选择一些实际的网络攻击事件,对其进行攻击的状态转移图设计。就比如最近出现的勒索软件事件,这就属于一种多步攻击下的网络安全事件。在这次事件中,通过状态节点集合,找到地址然后分析该行为进行登录,在攻击事件中包括文件列表网络探测扫描、登录操作等。还可以通过两个状态节点对网络安全态势进行分析,比如IP地址嗅探是端口扫描的父节点,当在检测的过程中处于端口扫描时,就说明该形成已经成功,也就意味着二者存在并列关系。
二、网络安全态势评估的整体流程
网络安全态势评估的流程如下:一是要对整个安全态势的数据进行收集。需要根据检测出来的结果,再根据网络运行过程中的数据,对收集的信息进行规范,这样能够得出网络安全态势评估中所需要的要素集。在对网络安全态势要素集进行分析时,要从两个方面来进行考量,1)是攻击方信息,2)是环境信息。攻击方信息是通过互联网入侵的过程中遗留下来的一些痕迹,比如一些防火墙,然后根据这些报警信息找出攻击事件发生的原因。环境信息包含主机信息、拓扑结构、网络连通性。
在对该数据进行收集时,主要是对一些网络信息收集过程中遗漏下的数据,然后在通过拓扑结构对其进行统计,利用防火墙过滤其中的不安全信息。主机信息是在系统运营阶段把一些软件中容易出现漏洞的情况,对其进行进一步的补充。二是对网络攻击阶段进行识别。在这一阶段中,要对数据进行系统的收集,然后根据数据分析出现攻击行为的原因。这样才能够对攻击者的行为进行特点的归类,这样才能够把已有的攻击信息整合到多个事件中,然后根据每个事件之间的关系对其进行场景的划分,这样便于预测出攻击者的攻击轨迹。最后,在结合实际中出现的攻击场景,结合攻击者在整个过程中所采用的方式对比,这样能得出攻击的阶段。三是要对网络安全态势进行合理分析。在网络安全态势的评估中要以攻击阶段结果为基础,这样才能够整合网络中的信息,根据相应的量化指标,进而对整个网络安全态势进行评估。
三、提高多步攻击下网络安全态势的策略
(一)建立网络安全态势评估模型
随着信息技术的发展,很多网络安全问题也接踵而至,大量的信息存在良莠不齐的情况,容易出现安全报警数据。但是由于信息量比较大,经常会出现一些错报、误报的情况,容易导致出现一些网络攻击的情况时不能够对其进行及时的防护。在出现这样的状况时,可以通过攻击事件的联系,要适当的对那些场景进行还原,这样能够不断提高网络的检查力度,进而实现对网络安全态势的评估与预测。
为了保证网络安全性,就需要通过建立模型来对其进行评估。在建立网络安全态势评估模型时,要结合攻击发生的概率。攻击发生的概率是指在通过忘了的检测把数据进行整合,然后得出会出现攻击情况的可能性。在攻击阶段需要根据支持概率对其进行分析,这样能够找到发生攻击时会出现在某个阶段的可能性。还要考虑到攻击阶段的转移概率,转移概率是指在攻击的过程中所处的阶段转移到下一个阶段的可能。还要考虑到会发生的攻击威胁问题,攻击威胁是指在攻击过程后会带来的一些影响,然后根据攻击的性质对这些情况进行分析。
建立网络安全态势评估模型,首先要对网络中的数据进行整合,通过整合对这些数据进行分析,找出攻击者的想法和攻击的过程,然后在对网络安全态势进行分析时要着重考虑攻击阶段。在评估的过程中,可以采取自下而上、先从局部到整体的方法对其进行预测。然后根据评估模型,在根据攻击的模式对其进行一定的分析得出具体的网络安全态势评估方法。
其次,对这些数据进行甄别。对于网络中的报警数据进行整合之后,这样可以减少数据的错报和延报问题,能够提高出现攻击发生的概率。然后在攻击阶段要学会筛选,根据以往得到的数据进一步分析,得出攻击阶段出现的概率。根据节点态势进行评估,然后对攻击阶段会产生的攻击威胁,算出安全态势的节点。最后,可以从整体对网络安全态势进行评估。把节点的态势根据实际的.数据来进行整合,最后得出网络的安全态势。根据网络态势对其进行预测,依据攻击阶段状态转移所依赖的漏洞信息与本节点的漏洞信息,得出攻击意图转移概率,进而对网络安全态势进行准确的预测。
(二)建立健全数据融合平台
在面对多步攻击时,为了降低其对网络安全的威胁,就需要建立健全数据融合平台。首先,要对网络中的数据进行多方位的整合,然后根据融合的数据来分析结合,辨别出攻击的意图与当前攻击的阶段,攻击阶段是整个安全网络态势评估的一个重要因素,在方式上可以采取自下而上、先从局部再到整体的方法,这样有利于从整体的角度去看待网络安全态势。其次,在攻击阶段可以通过转移的方式,找出系统中存在的一些问题比如信息的遗漏,然后根据以往的策略找出攻击者可能进行的下一个目标,这样能够准确的推算出网络安全态势的发展趋势。为了找出网络安全态势的发展趋势,可以通过建立模型的方式,收集攻击时的一些数据,攻击成功概率是指对于特点网络下某种攻击成功入侵的可能性。结合攻击成功与否依赖于攻击技术与入侵网络的环境配置与漏洞信息,然后分析这些数据的成功率是多少。再结合攻击的频率结合攻击的概率考虑到出现安全问题的可能性。然后根据攻击阶段数据的收集,利用现代互联网技术把其放在大平台上,对这些数据进一步分析,挑选出可能对网络安全造成威胁的因素,进一步完善网络机制。
(三)建立网络安全预警机制
为了提高网络安全的性能,就需要建立网络安全预警机制。虽然网络不受时间、空间的限制具有一定的便捷性,但同时也存在一定的安全隐患问题。网络中存在很多病毒,攻击者一般是通过攻击防火墙来入侵人们的电脑。由于网络上信息良莠不齐,建立网络安全预警机制可以随时对这些不良信息进行汇总,比如说可以从系统的日志报警信息、防火墙、入侵检测系统等,都可以说明网络安全问题,但是没有办法对其进行一一的攻击模式识别。主要是因为不同的产品在对于报警方面有不一样的方式,所以容易出现很多报警信息在处理上的混乱。当然在安全方面还会存在一定的问题,进而会影响到报警信息的传递,比如出现延误或误报的情况,所以在对信息的收集上要学会筛选,这样才能够保证报警信息能够相互补充得到一定的证明,然后才能够更加精确的使用报警信息。
首先,要收集这些报警信息对其进行处理。然后根据数据的种类对其进行分类,设置一定的过滤系统,把一些不符合规定的信息处理掉。比如出现一些错误的数据、超出规定的数据等,可以把这些报警信息视为不合格的,可以直接把其过滤掉。
其次,为了方便以后的报警信息处理,可以建立一个统一的数据格式,然后把其进行推广成为一种可以标记的语言比如说公共数据模型。当面对较多的报警信息,要及时进行处理这样可以减少后面对报警信息整合的负担,减少出现信息堵塞的问题,提高信息的质量,这样能够让管理人员及时了解信息的状况,根据信息的分类对其进行处理,把一些具有重复性或者是相似性的报警信息归为同一条报警信息。
最后,可以对这些分类后的报警信息来进行融合,保证降低一些数据的延误与误报的情况,这样能够提高信息的安全性能,精简安全报警信息的数量。针对报警信息与传感器攻击的频率整合信息,然后把报警信息通过电脑手机,得出更精准的攻击频率。
四、结语
综上所述,本文主要阐述多步攻击下网络安全的基本概念,然后通过对网络安全态势评估的分析,建立模型能够对其进行一定的预测,综合网络安全态势评估选择适合不同网络的方法,根据网络的特点提出更具有提高网络安全态势的策略。
参考文献:
[1]李方伟,张新跃,朱江,等.基于信息融合的网络安全态势评估模型[J].计算机应用,,35(7):1882-1887.
[2]王坤,邱辉,杨豪璞.基于攻击模式识别的网络安全态势评估方法[J].计算机应用,,36(1):194-198.
[3]许红.网络安全态势评估若干关键技术研究[J].信息通信,2015(10):160-161.
[4]杨宏宇,褚润林,李东博.一种新的网络安全态势评估方法[J].微电子学与计算机,2015(1):29-34.
[5]陈虹,王飞,肖振久,等.一种融合多源数据的网络安全态势评估模型[J].计算机工程与应用,2015,51(17):96-101.
篇2:网络安全风险评估关键技术探讨论文
网络安全风险评估关键技术探讨论文
摘要:互联网技术虽普及率高,但也存在网络安全风险方面的问题,给人们生产和生活带来了负面影响。本文将结合网络安全风险问题,探讨网络安全风险评估的关键技术。
关键词:网络安全;互联网技术;关键技术
一、网络风险评估及关键技术
1.1网络安全风险评估。风险评估由资产的安全值、风险的程度、损失程度组成。在网络风险评估中首先应确定评估方向和范围,并由评估小组共同探讨评估的依据和办法,而其中评估办法应符合网络环境安全的要求。
1.2网络安全风险评估办法。在网络安全风险评估办法中有:手动和工具两种评估方法。而工具风险评估从其各自的作用可分为:基础平台工具、综合风险管理工具、风险评估工具。利用这些工具从技术和整体方面进行评估,并对风险的性质和风险程度进行评估。
二、网络流攻击图的分析
当前网络安全技术逐步发展到能够主动搜索和发现安全风险,以提高网络系统的可靠性。通过对网络流攻击图分析可以预防网络风险,修复被攻击的原子从而保证网络信息的安全性。在原子攻击修复集中,设定互联网需保护目标资源集为Zn,将原子攻击集M中的A作为子集,并去除攻击图AK中A原子的攻击节点,使初始条件集合Z0不能到达Zn集合中的任何节点,那么A便可作为Zn所攻击的修复集[1]。在最优原子攻击修复集中,设定修复的代价函数是cost:M-R,那么修复剂A修复代价是cost(A),原子攻击修复集A是最优原子攻击修复集,并且其修复代价也最小[2]。
2.1攻击图生成算法和控制。当前网络安全问题严重影响网络秩序,而漏洞补丁和防火墙以及网络控制技术对网络安全的保障能力非常有限,就需要网络监测系统对入侵伤害起到安全保护作用。在应用定制算法攻击图时可依据前向或逆向搜索算法,对攻击者从主机权限上和主机连接等方面发起回击,并重复进行安全保护操作直到抵达初始节点为止。定制算法可消除与目标无关的攻击路径,减少被攻击的可能。
2.2攻击图的控制。网络中主机增多其攻击图节点也会增多,攻击图增多后也就难以对其关键节点和攻击路径进行分析。因此,研究者通过减小攻击频次并提高攻击图的直观性,来对攻击图进行多角度的观察和多层次的聚合。研究者所采用的聚合办法从不同层面展示攻击图,可将攻击节点的前提属性或结果属性聚合成属性集以增强攻击图直观性;还可将主机的属性聚合成抽象主机减少对具体属性的。
三、风险评估的关键技术
互联网安全问题产生的原因在于网络系统从设计、开发到运行等方面均存在程度不等的'安全漏洞。这使得网络安全防御技术日益受到人们的关注,通过对网络系统的安全现状的进行分析并找出安全防御的处理方法,能够有效保证网络系统的安全。其中风险评估的关键技术主要有:定性和定量以及综合评估的技术。
3.1定性和定量评估的技术。定性评估是指用德尔菲法对网络安全风险进行评估的技术,依据推倒演绎理论来判断网络安全性。定性评估用背对背通信方法获取导致不稳定的因子,通过匿名数据筛选进行数据处理以评估安全风险。定量评估所得出的结果可视性更强且效果颇佳,但该种评估局限性还在于复杂且难度大[3]。嫡权系数法是该技术的数据量化指标,其评估技术主要是计算参数权重时用嫡权系数法以度量系统不稳定因子量化安全风险,以极值特征判断网络风险程度。即:熵值与网络安全风险成正比,熵值ei最大值=1,则表明网络处于安全状态。
3.2综合性评估的技术。构成网络安全风险原因众多而且不稳定因子也较多,在定性和定量评估不能取得好的判断结果时,可选择采用综合性评估的技术。这种评估方法结合了各种评估技术的优点以提高网络安全系数,达到预期的预防网络安全风险的效果。网络风险安全综合性评估办法中主要有:威胁树评估法、障碍树评估法、层次分析评估法。综合性评估技术中通常采用定量评估,并以定性评估办法为主轴,运用综合两种评估技术的各自优势来提高评估的准确率。
四、结束语
综上,当前互联网在应用中安全保障成为了其重要组成部分,通过对互联网安全进行保障,可以提高网络信息的安全程度同时也起到和谐社会的作用。因此,在应用互联网时加强对网络安全风险进行评估做好安全防护工作具有非常积极的意义。
参考文献:
[1]储向阳.网络安全风险评估关键技术研究[J].通讯世界,,6(10):62.
[2]覃宗炎.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014,3(4):168-170.
[3]李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014,6(5):76.
篇3:计算机网络安全态势预测模型概述论文
计算机网络安全态势预测模型概述论文
为了全面获取计算机网络的运行状况,及时有效地预测网络安全态势的发展,合理利用整个网络的资源,分析态势得到潜在的威胁,并且采取有力的措施防止攻击等造成恶意破坏,所以需要建立网络安全态势预测模型。本文阐述了计算机网络安全态势预测的重要性和研究现状,并且介绍了常见的网络安全态势预测技术。
1.网络安全态势预测的重要性和研究现状
1.1 网络安全态势预测的重要性
计算机网络态势指的是由各种网络电子设备的运行状况、网络行为和用户行为等不同因素构成的整个网络的当前状态和变化趋势。随着计算机网络的开放性、普及性以及共享性的日益发展,各种网络威胁和安全事件层出不穷,网络安全问题越来越受到人们的重视。为了保证计算机网络系统平稳、安全地运行,利用传统、单一的检测或防御设备已经不能满足需求。因此,全面认知计算机网络系统的安全状况,真实、客观、准确地对网络安全态势进行评估与预测,就逐步成为计算机网络空间安全领域的研究热点。由于计算机网络中恶意攻击的非确定性、混淆性和易变性等特点,网络态势预测还与信息技术学、军事科学和计算机科学等多个学科有着密切的联系,其时效性、安全性和准确性已经严重影响到人们的生活安全和国家信息安全。
1.2 网络安全态势预测的研究现状
自从,美国、英国等国家一直在从事网络安全态势预测的研究,美国成立了网络战预警中心,针对网络中不同的基础设施提出了为期,分步骤、分阶段实现的预警系统计划。“9·11”事件发生以后,欧盟还加快实施“建立电子信息安全计划”的步伐,要求严格检查信息网络系统中基础设施的预警和应急响应能力。英国King’S College London学院国际安全分析中心(ICSA)在信息战攻击威胁测评和预警方面进行了深入研究,提出了智能化预警决策系统。
此外,在国内的网络安全态势领域也有一些开创性的研究:上海交通大学的陈秀真等人提出了层次化网络安全威胁态势评估模型;哈尔滨工程大学的王慧强等人提出的网络态势感知系统模型;中国科技大学的张勇等提出了基于多角度分析的网络安全态势感知评估模型。
2.势预测的相关模型和技术
态势预测基于过去和当前的态势评估结果,对网络整体或局部的安全态势在未来一段时间或某个时间点的发展变化趋势进行预测。
目前,常见的态势预测技术有:基于人工神经网络的态势预测、基于灰色理论的态势预测和基于时间序列分析的态势预测等等,它们的特点各有不同并且适用范围也有所差异。
2.1 基于人工神经网络的态势预测
人工神经网络是一种非线性动力系统,它的原理是模拟人的认知过程,将不同的信息分布式存储后,进行并行协同处理。其实质就是把当前某时刻的输出表示成为之前几步的输入值与输出值的非线性关系的函数。人工神经网络一般是由BP神经网络的三层结构组成,包括输入层、隐含层和输出层。首先需要明确输入值以及设定初始权值,于是每一层的输出值由正向计算得出,每一层的权值需要根据计算结果进行反向调整,然后再次重新计算,如此通过权值的反复调整得出计算结果,直至满足需求。
2. 2 基于灰色理论的态势预测
在1982年,邓聚龙教授创立了灰色理论,它是一门研究信息部分已知、部分未知或者不确定的系统的.理论和方法,从有限的并且杂乱的数据中找出规律,建立相应的灰色模型。灰色系统中把不确定量定义为灰色量,通过具体数学方法进行灰色系统建模,它可以利用时间序列来确定微分方程的参数。灰色预测把观察到的数据看作随时变化的灰色量,利用累减生成和累加生成逐步使灰色量白化,建立起相应于微分方程的解的模型然后做出预测,于是,就可以应用于某些大型系统和长期预测模型中。灰色预测的三种基本方法是:数列预测、系统预测和灾变预测。
2.3 基于时间序列的态势预测
时间序列是将某类通过统计指标得到的数值,按照时间的先后顺序而排列得到的数列。利用时间序列进行预测即通过分析所形成的时间序列,依靠时间序列表现出的发展变化过程、趋势和放向,进行合理类推或适当延伸,用以预测下一个时间段或更长的时间段内可能出现的情况。正是由于客观事物的变化发展具有连续性的规律,才产生了时间序列分析。根据以往大量的历史数据,进行统计和分析,进一步推断和预测将来的发展变化趋势。
3.网络安全态势预测的未来
传统的预测方法往往基于特定的数学预测模型,预测模型需要知道所有对结果有影响的因子,并且按照不同的权重和传递关系,模拟计算出最终的结果。模型中各个影响因子及其权重依赖于专家的主观经验,但由于影响网络的因素很多,并且这些因素都难以精确地表达出来,对复杂非线性的预测数据分析效果不理想,预测精度较低。
篇4:网络安全风险评估与控制论文
网络安全风险评估与控制论文
【摘要】针对网络安全威胁和攻击,对网络系统和终端的脆弱性的描述方法和检测方法进行了阐述,并对风险控制行为综合评述,指出在当今网络环境中,网络风险并不是完全可控的,只能根据网络安全级别降低网络风险发生的概率及减小风险发生时带来的危害。
【关键词】网络安全;风险评估;脆弱性描述;脆弱性检测
随着计算机网络的普及以及社会化信息水平提高,计算机网络在各行各业都发挥着日益重要的作用。随之产生的是计算机网络中的各种威胁,由于网络中种攻击软件的产生,降低了现在攻击的难度,有些不具备骇客技术和水平的人也能用攻击进行网络破坏。网络的开放性注定了网络的脆弱性,网络安全问题也越来越突出,在当今这个对网络依赖程度很高的时代,成了一个亟待解决的问题。网络风险评估是针对网络安全的一种主动防御技术,它不像某些杀毒软件,只能够根据病毒库里面的病毒特征进行防御,风险评估能够防患于未然,在安全事件未发生或正在发生的时候评估安全威胁的级别,并根据结果采取相应措施,从而能及时减小网络威胁的危害或蔓延,由此可见,网络风险评估在网络安全中的重要作用。由于网络本身就存在着安全问题,其脆弱性和不确定性都存在着一定的安全风险,这是网络存在安全威胁的最根本原因。而网络当中的攻击和病毒往往是利用这些安全因素发动攻击,因此在网络安全风险评估中,网络本身的安全问题占重要位置,是网络安全风险评估的基础。网络本身的安全性问题,往往并不是原始设计上的错误,而是出于网络便利性和安全节点的平衡和折中所做出的决定。任何在目前网络安全的基础上进一步的安全措施都是以牺牲网络便利性为代价的,最安全的计算机就是不接入网络,这样就没有外来的.威胁和攻击。当然计算机或其操作系统也存在一定的脆弱性,在软件、硬件、或策略上存在安全性问题,使得网络威胁有机会进入到网络中来,网络的脆弱性是网络所有硬件、软件脆弱性的集中体现。
1脆弱性的描述方法
对网络信息系统上脆弱性的描述方法,学者们进行了大量的研究工作,并形成了多种模型。比较典型的模型有攻击树模型、特权图模型、故障树模型等!攻击树模型是脆弱性描述的一种表述方式。其中树的叶子表示网络中攻击方法,而每一个节点表示攻击者可能要攻击的对象,根节点表示最终的攻击目标。这种表示模型最大的特点是,只有每个攻击对象都实现,最终的攻击目标才能被攻下,在这种模型下,可以通过计算每个节点被攻击的概率得出根节点被攻击的概率,从而可对整个网络系统进行定量分析和定性分析。特权图模型是以网络的权限及权限的变化为出发点,其每一个节点表示一定的权限,在特权图中的边线表示节点权限值发生变化时的脆弱性。其每一条多个节点的连线表示攻击者在对网络攻击时各个节点的权限发生变化的过程,也就是一条完整的攻击路径。在实际使用中,往往利用特权图进行攻击的量化风险评估,由于其用图形的方式来表示攻击者的在攻击过程中各个节点权限发生的变化,更加直观有效,能够给在实际应用更受青睐。故障树模型主要用于描述这些系统内部故障和原因之间的对应关系,可以对攻击者攻击系统时的具体行为进行建模,对入侵的节点,方式和标识进行检测和分析,计算机系统的故障及脆弱性与网络攻击存在着一定的关联,利用故障树模型,可以这种关系进行建模。故障树模型可以很清晰的表达网络系统故障之间的关系。
2网络脆弱性的检测
网络脆弱性主要有两部分原因组成,一是网络终端的脆弱性,一部分是网络系统本身的脆弱性,所以基于网络脆弱性的检测也是分这两个部分来完成的。基于终端的脆弱性检测是传统的检测方法,就是在终端设备上安装相应的软件或代理进行检测,通过软件检测此终端设备上所有文件和进程,根据文件和进程运行特点及端口等特征,查看是否有不安全的因素,从而可以检测出在网络终端设备上的脆弱性。基于终端设备的检测方法可以用来检测网络终端的脆弱点,但是其本身有固有的缺点,很难用它来远程渗透检测,每个终端机上进行检测的时候必须都要安装相应的软件或代理,给机器运行带来一定的负担。基于网络系统的检测方法,主要是通过对网络中传输的数据进行包分析来检测,有两种方式可以操作。通过连接在网络系统中的终端设备向网络中的节点发送指定的数据包,根据网络节点的反应来判断是否具有脆弱性。这种方法的好处就是不必在每个网络节点中安装多余的软件,并且可以一次同时检测网络中的多个节点,效率较高。但是也存在着一定的问题,在网络系统中,很多用户或节点都采取了一定的安全措施,比如安装防火墙等,这样就很有可能将网络检测的数据包拒绝,使检测没有办法得到反馈。因此基于网络系统安全检测方法还有另外一种形式,就是在网络系统中对各个节点发送的数据包进行抓取并分析,也称被动检测。这种检测方式由于其只需在网络上等待节点发送数据包即可,所以对网络系统来说不需要增加其负载量,每个网络节点发出的数据包是其主动发送的,不存在被网络安全系统阻隔等情况的发生。其缺点是只能在网络上静等,只能检测在网络上传送数据包的节点,如果节点不在线或是发送的数据包只能检测出部分脆弱性,这种方法就只能静等或是只检测出部分威胁存在。
3结论
网络安全控制是指针对网络安全风险评估得出的结论,对网络或其节点脆弱性所采取的安全措施,其主要目的就是将网络风险发生的概率降低或是将风险发生时带来的危害减小到最低程度。由于网络的发展速度越来越快,人们利用网络的机率也越来越高,所以在网络产生的风险种类也逐渐增多,其危害性也越来越难于预测和控制,网络安全控制和防范的难度越来越大。在网络安全防范中,管理人员不可能针对网络系统中的每一个节点的脆弱性进行安全防控,也不可对针对每一次攻击都采取合理的防御措施。只能根据网络安全级别,采取相应的安全策略,在网络系统中,真正能做到完全没有任何威胁的情况是不可能发生的。
参考文献
[1]王辉,刘淑芬.改进的最小攻击树攻击概率生成算法[J].吉林大学学报(工学版),37(5),,1142-1147.
[2]叶云,徐锡山,贾焰等.基于攻击图的网络安全概率计算方法[J].计算机学报,33(10),,1987-.
[3]国家信息安全漏洞共享平台.脆弱点数量统计.www.cnvd.org.cn/publish/main/51/,-.
[4]曾键,赵辉.一种基于N-Gam的计算机病毒特征码自动提取办法[J].计算机安全,(10):2-5.
篇5:国际经济分析研究论文
国际经济分析研究论文
国际经济是指在开放经济条件下,为了实现国家利益最大化和全球利益的均衡化,国家之间的商品、资本、其他生产要素的流动所形成的经济联系。
【1】国际经济环境下发达国家货币政策面对的问题与国际协调分析研究
1 发达国家推出货币政策的背景
金融危机中发达国家的货币政策危机爆发后,为了稳定市场、刺激经济以应对金融危机,各国央行纷纷采取扩张性的货币政策,包括大幅降低基准利率、加大公开市场投放流动的力度、缩小贴现窗口货款利率与基准利率的利差等传统手段。
危机之后,各个发达国家的实际利率普遍较低,甚至出现了负利率的情形。
为了加速金融市场和经济的复苏,各国央行在货币政策操作上也采取了非常规货币措施和创新性手段。
金融动荡直接引起信贷紧缩,本国内部经济持续减速,美联储面对这样局面因地适宜的推出货币政策,而这样个性的货币政策增强了本国的金融市场流动。
银行信贷恶化的局面也在不断蔓延,美联储不断将资金注入本国内金融系统中和实体经济体系中,主要抑制了资本市场缓慢的流动性和由于资金链断裂而面临倒闭的权威金融机构。
这样资金大量流入对于次贷危机所带来的信心缺乏、资金短缺的资本紧缩问题又起到积极的推动作用。
与美联储的一系列货币政策工具类似,英格兰银行也对其流动性支持政策进行了相应的改革。
金融危机之前,英格兰银行面对当前格局推出货币创新政策,世界各家银行提供流动性缓慢的金融证券,英格兰银行以此为基础换取提供流动性较好政府证券,这样在这样基础之上,即盘活各银行的融资能力,也加强了资金市场的流动性,更巩固了本国民众对资金市场和金融体系的信心。
同年10月,金融危机爆发后,为提供更为便利的融资体系,不断调整贴现机制操作方法,欧洲中央银行在 年10月对其公开市场操作手段进行了改革,向欧元区输入以固定利率招标不变的为基础无限额周期为7天的融资策略。
继续放宽抵押范围,开始接受外币计价的资产的债务借贷方式,不断扩大融资规模、增强融资流动性。
2 金融危机后发达国家货币政策面临的问题
当前,发达国家货币政策面临的最重要问题就是量化宽松货币政策退出的风险与不确定性。
金融危机以后,主要发达国家在货币政策方面表现出许多共同特点,例如:除继续维持零利率或是接近为零的利率外,采取大规模购买长期资产的方式,并将维持极低利率的“前瞻指引”作为政策工具。
美联储是第一个使用前瞻政策指引的中央银行,并表明将继续维持联邦利率在预期的低水平,直到失业率降低到6.5%以下,或是通胀率在一两年内部不会超过长期目标的0.5个百分点。
英格兰银行同样加入了前瞻政策指引计划,表明会保证银行利率不会上升超过0.5%,直到失业率降低到7%以下,然而现有预期其失业率在下半年前下降到7%的可能性很低。
日本银行也声明将继续采取货币宽松政策,直到通胀率达到预期的2%为止。
相比较而言,欧盟中央银行所执行的前瞻政策指引的极低利率的延期计划,并没有给出具体时间与目标限制。
通过上述分析可以看出,主要发达国家的中央银行会维持现阶段的低利率至少到中期,随后可能逐渐增加利率。
金融危机期间及其后量化宽松货币政策造成了难以回避的后遗症,随着各国经济形势的好转,发达国家退出量化宽松政策所带来的风险与不确定性也逐渐显现。
宽松的货币政策的退出必将以利率的上升所代替,而利率的上升没有达到本国内部经济预期,所以宽松货币政策推出一旦出现恐慌性反映,资本的流动必将会带给世界经济造成拖累影响,加大世界经济的下滑速度。
并且,全球资本流动格局将发生改变,部分新兴市场国家金融风险加大。
发达国家对国际资本的吸引力增强将使得大量资本回流,廉价资本持续流入新兴市场的格局将发生改变,新兴经济体增速将滞缓。
在国际收支恶化与发达国家退出量化宽松货币政策引发资本外流的交互影响下,部分对海外资本依赖程度较高的新兴市场国家经济形势可能不断恶化,个别国家甚至可能爆发金融危机。
此外,由于发达国家货币(特别是美元)是全球金融市场上的主导货币,对全球市场的流动性有着举足轻重的作用。
其量化宽松收紧过快,一方面会限制流动性,使全球资本流动放慢;另一方面,由于新兴经济体在贸易与投资结算上对发达国家货币特别是美元的依赖很强,美国等发达国家退出量化宽松政策会引发外汇市场汇率波动,使美元等国际货币升值,从而对脆弱的经济复苏和市场产生更大的不确定性;
同时,从贸易投资方面来看,美国等发达国家退出量化宽松政策有可能导致投资贸易萎缩,对新兴经济体的进出口产生负面影响,令大宗商品需求复苏和价格进一步疲弱,粮食等大宗农产品市场价格进一步波动,并波及到制成品产业。
当价格持续下跌时,过低的通胀率很可能引起通缩。
在高负债率加上经济疲软的情况下,通货紧缩破坏性巨大,并且难以摆脱。
以欧元区为代表的发达国家低通胀的`风险并未得到根本改善,大多数发达国家离中长期2%的通胀目标依旧很远,而且日本、美国等少数发达国家一度出现负通胀率。
低通胀率可能破坏通胀预期的稳定性,日本的发展就是其中一例。
毫无改善迹象的低通胀率也使得欧洲央行始终面临着采取措施刺激经济的压力。
通缩一方面导致工资下降,从而引起还贷困难;另一方面,通缩的预期会让人们推迟消费,这种情况已经出现在南欧,希腊的消费价格就在下降。
如果排除一次性税收增加,通缩不能算是近在眼前的危机,因为多数经济体仍在缓慢地增长着,调查显示,消费者期望中期通胀率达到或高于央行2%的目标,然而如果经济增长长期过慢,同时失业率高居不下,那么物价和工资最终很可能会下跌。
从而加大全球低通胀的风险。
3 量化宽松货币政策退出的路径选择与国际协调
在全球经济逐渐出现复苏迹象的背景下,退出量化宽松政策,逐渐被各国提上议事日程。
在这一过程中,各国必须兼顾通缩与通胀两种情形,低利率必须维持至经济顺利复苏,超宽松的货币环境又必须在通胀蔓延之前改变。
应当看到,此次全球量化宽松货币政策更多地是运用直接购买长期国债影响利率的期限结构进而降低长期无风险利率水平,同时结合减少国家的融资成本和债务负担,因此,收缩各种流动性的退出工具主要有三种:其一,提高存款准备金利率。
多国央行(包括欧洲央行、日本央行、加拿大银行)都有向存款准备金支付利息的做法,此手段可以遏制银行放贷,同时可以改变宽松的货币环境。
拆借市场利率随市场的波动而变化,在准备高于前者时,银行认为市场可以获得无风险收益。
所以当银行准备收紧流动的时候最直接的手法就是提高准备金利率,这样对拆借市场利率也有收紧作用。
第二,银行作为调控工具,其控制是公开市场操作的,国内央行为抑制金融市场的流动性可以回购协议,也就是央行通过出售其持有证券的给金融机构,给与与其承诺于未来某一时期进行回购。
这样预期吸纳差额准备金,资产负债表可以被逐步缩减。
其三,加大准备金利率和贴现率。
2008 年经济危机之后,世界上金融发达国家的国家银行都在稳步的降低准备金利率和贴现率,同时对这两个利率的政策性调整,在货币市场变化中可以被看作风向标。
在量化宽松货币政策退出的过程中,基准利率的提高在很大程度上可以降低市场中的流动性。
贴现率的提高可以减少存款机构的准备金,从而缩减央行资产负债规模。
政策设立时的多样性决定着推出策略实施时多种选择渠道,当政策推出时由于工具的选择及外部条件的多变性,实施后的效果会有一定的阻力:各国的银行提高存款准备金,也相应的提高自身的资金成本,其自身的融资能力也会受到回购协议出售资产的约束,政府要公开市场操作,比如直接出售其持有的资产,不然的话市场必然会受到资产质量、市场需求等方面约束。
在退出量化宽松政策的过程中,各国在工具的选择上,需要根据各自不同的市场发展情况与所处阶段进行适当选择与变换,且注重各国之间政策工具使用的协调,防止造成各国货币政策“以邻为壑”的效应。
发达国家退出量化宽松货币政策时,还应当注意循序渐进。
篇6:网络安全风险的评估及其关键技术决议论文
网络安全风险的评估及其关键技术决议论文
1.网络安全的现状网络安全的核心原则是以安全目标为基础的。
在网络安全威胁日益增加的今天,要求在网络安全框架模型的不同层面、不同侧面的各个安全维度,有其相应的安全目标要求,而这些安全目标要求必须可以通过一个或多个指标来评估,进而减少信息丢失和网络事故发生的概率, 从而提高网络工作效率,降低网络安全风险。 网络具有方便性、开放性、快捷性以及实效性,因此满足了在信息时代背景下,人们对信息的接收与处理的要求。当前,人们的日常生活和生产活动中,几乎全部都能够在网络上进行, 这样不仅提高了效率和效果,而且还在很大程度上降低了运营成本和投资成本。 其中网络的开放性是现代网络最大的特点,无论是谁,在什么地方都能快速、便捷的参与到网络活动中去,任何团体或者个人都能在网络上快速获得自己所需要的信息。 但是在这过程中, 网络也暴露出了许多问题,很多人在利用网络促进社会发展和创造财富的同时,也有小部分的人利用网络开放性的特点非法窃取商业机密和信息,有的甚至还会对商业信息进行篡改,从而不仅造成了巨大的经济损失,而且还对整个社会产生了负面的影响。随着网络技术的日益发展,网络安全问题也越来越得到了人们的重视,网络安全问题不仅关系到人们的切身利益,而且它还关系到社会和国家的安全与稳定。近几年来,攻击事件频繁发生,再加上人们对于网络的安全意识比较淡薄, 没有安全漏洞的防护措施,从而造成了严重的后果。
2.网络安全和网络安全风险评估网络安全的定义
需要针对对象而异,对象不同,其定义也有所不同。 例如对象是一些个体,网络安全就代表着信息的机密性和完整性以及在信息传输过程中的安全性等,防止和避免某些不法分子冒用信息以及破坏访问权限等;如果对象是一些安全及管理部门,网络安全就意味尽最大可能防止某些比较重要的信息泄露和漏洞的产生,尽量降低其带来的损失和伤害,换句话说就是必须要保证信息的完整性。 站在社会的意识形态角度考虑,网络安全所涉及的内容主要包括有网络上传播的信息和内容以及这些信息和内容所产生的影响。 其实网络安全意味着信息安全,必须要保障信息的可靠性。 虽然网络具有很大的开放性,但是对于某些重要信息的`保密性也是十分重要的,在一系列信息产生到结束的过程中,都应该充分保证信息的完整性、可靠性以及保密性,未经许可泄露给他人的行为都属于违法行为。同时网络上的内容和信息必须是在可以控制的范围内,一旦发生失误,应该可以立即进行控制和处理。 当网络安全面临着调整或威胁的时候,相关的工作人员或部门应该快速地做出处理,从而尽量降低损失。 在网络运行的过程中,应该尽量减少由于人为失误而带来的损失和风向,同时还需要加强人们的安全保护意识,积极建立相应的监测机制和防控机制,保证当外部出现恶意的损害和入侵的时候能够及时做出应对措施,从而将损失降到最低程度。 除此之外,还应该对网络的安全漏洞进行定期的检查监测,一旦发现问题应该及时进行处理和修复。而网络安全风险评估主要是对潜在的威胁和风险、有价值的信息以及脆弱性进行判断,对安全措施进行测试,待符合要求后,方可采取。 同时还需要建立完整的风险预测机制以及等级评定规范, 从而有利于对风险的大小以及带来的损害做出正确的评价。 网络安全风险不仅存在于信息中, 而且还有可能存在于网络设备中。因此,对于自己的网络资产首先应该进行准确的评估,对其产生的价值大小和可能受到的威胁进行正确的预测和评估,而对于本身所具有的脆弱性做出合理的风险评估,这样不仅有效的避免了资源的浪费,而且还在最大程度上提高了网络的安全性。
3.网络安全风险评估的关键技术
随着网络技术的日益发达,网络安全技术也随之在不断的完善和提高。近年来有很多的企业和事业单位都对网络系统采取了相应的、有效的防护体系。 例如,防火墙的功能主要是对外部和内部的信息进行仔细的检查和监测,并对内部的网络系统进行随时的检测和防护。 利用防火墙对网络的安全进行防护,虽然在一定程度上避免了风险的产生,但是防火墙本身具有局限性,因此不能对因为自己产生的漏洞而带来的攻击进行防护和攻击,同时又由于防火墙的维护系统是由内而外的,因此不能为网络系统的安全提供重要的保障条件。针对于此,应该在防火墙的基础上与网络安全的风险评估系统有效地进行结合,对网络的内部安全隐患进行调整和处理。从目前来看,在网络安全风险评估的系统中,网络扫描技术是人们或团体经常采用的技术手段之一。 网络扫描技术不仅能够将相关的信息进行搜集和整理,而且还能对网络动态进行实时的监控,从而有助于人们随时随地地掌握到有用的信息。近几年来,随着计算机互联网在各个行业中的广泛运用,使得扫描技术更加被人们进行频繁的使用。 对于原来的防护机制而言,网络扫描技术可以在最大程度上提高网络的安全系数,从而将网络的安全系数降到最低。 由于网络扫描技术是对网络存在的漏洞和风险的出击手段具有主动性,因此能够对网络安全的隐患进行主动的检测和判断,并且在第一时间能够进行正确的调整和处理,而对那些恶意的攻击,例如的入侵等,都会起到一个预先防护的作用。网络安全扫描针对的对象主要包括有主机、端口以及潜在的网络漏洞。 网络安全扫描技术首先是对主机进行扫描,其效率直接影响到了后面的步骤,对主机进行扫描主要是网络控制信息协议对信息进行判断,由于主机自身的防护体制常常被设置为不可用的状态,因此可以用协议所提供的信息进行判断。同时可以利用 Ping 功能向所需要扫描的目标发送一定量的信息,通过收到的回复对目标是否可以到达或发动的信息被目标屏蔽进行判断。 而对于防护体系所保护的目标, 不能直接从外部进行扫描,可以利用反响映射探测技术对其及进行检测,当某个目标被探测的时候, 可以向未知目标传递数据包,通过目标的反应进行判断。例如没有收到相应的信息报告, 可以借此判断 IP 的地址是否在该区域内,由于受到相关设备的影响, 也将会影响到这种方法的成功率。 而端口作为潜在的信息通道, 通过对端口的扫描收到的有利信息量进行分析, 从而了解内部与外部交互的内容,从而发现潜在的漏洞,进而能够在很大程度上提高安全风险的防范等级。 利用相应的探测信息包向目标进行发送, 从而做出反应并进行分析和整理, 就能判断出端口的状态是否处于关闭或打开的状态,并且还能对端口所提供的信息进行整合。从目前来看,端口的扫描防止主要包括有半连接、全连接以及 FIN扫描, 同时也还可以进行第三方扫描,从而判断目标是否被控制了。除此之外,在网络安全的扫描技术中,人们还比较常用的一种技术是网络漏洞扫描技术,这种技术对于网络安全也起到了非常重要的作用。在一般情况下,网络漏洞扫描技术主要分为两种手段, 第一种手段是先对网络的端口进行扫描, 从而搜集到相应的信息, 随后与原本就存在的安全漏洞数据库进行比较, 进而可以有效地推测出该网络系统是否存在着网络漏洞; 而另外一种手段就是直接对网络系统进行测试, 从而获得相关的网络漏洞信息, 也就是说, 在对网络进行恶意攻击的情况下, 并且这种攻击是比较有效的,从而得出网络安全的漏洞信息。通过网络漏洞扫描技术的这种手段而获取到的漏洞信息之后, 针对这些漏洞信息对网络安全进行及时的、相应的维护和处理,从而保证网络端口一直处于安全状态。
4.结语
在当今信息化的时代背景下,网络的到来彻底改变了传统的生产方式以及人们的生活方式。 目前, 网络作为一个重要的运营平台,通过信息对企业的生产和发展进行辅助和支持,这对社会和企业的发展,都具有十分深远的意义。因此,在网络的运行过程中,应当对网络的信息资产进行正确的评估和妥善的保护,从而为企业和社会的经济提供重要的保障条件。 针对于此,应该加大人们的网络安全意识,建立完整、有效的网络安全评估系统,从而提高网络的安全系数.
篇7:网络安全论文
摘要:随着经济的发展和社会建设水平的提升,电子商务的发展速度较快,并且创造的经济效益、社会效益,都获得了广泛肯定。从客观的角度来分析,现阶段的电子商务,不仅成为了国家发展的重点行业,同时在未来的挑战的应对上,应坚持从长远角度出发。文章针对网络安全技术在电子商务中的应用展开讨论,并提出合理化建议.
关键词:网络安全;技术;电子商务;应用
从目前所掌握的情况来看,电子商务的拓展空间是比较大的,很多方面都能够对当代社会的传统工作进行良好的融入。这样做的好处在于,能够对行业的构造充分打破、重建,以更加便利的手段和方法进行运营,从而最大限度的推动电子商务向前发展,给其他领域的进步,奠定坚实的基础。
1电子商务中存在的网络安全隐患
1.1信息窃取
我国作为一个发展中国家,对电子商务的关注度是非常高的,同时在近几年的发展手段上也趋向于良性循环。但是,电子商务毕竟存在很强的虚拟性,想要在运作的过程中获得理想的成绩,并不是一件容易的事情,要求在多个层面的工作上积极的努力。现代化的工作当中,信息窃取现象不断的恶化,尤其是在电子商务领域当中,信息窃取已然成为了非常强烈的隐患,如果不进行良好的改善和解决,肯定会对电子商务的整体行业发展,造成难以弥补的影响。首先,信息窃取现象的出现,导致很多有潜力的中小型电子商务企业,被大型的公司所吞并,一些新的想法和模式,直接被扼杀在初始的状态,导致行业后继无力。其次,信息窃取的贩卖情况特别突出,很多黑客仰仗自身的先进技术手段,对电子商务企业开展持续性的攻击,在获取信息以后,开始在同行业当中贩卖获利,一度导致电子商务的内部恶性竞争出现,对客户所造成的损失也是非常严重的。
1.2信息篡改
经过长久的发展和建设,我国的电子商务行业,已经站稳脚跟,同时在多元化的发展模式下,对不同的客户群体,产生了特别大的积极作用,拉动了社会经济向前增长。但是,电子商务是与网络相互联系的内容,信息篡改的现象,已经成为了各大电子商务网站的重要防控对象。例如,现如今的客户群体争取,是非常激烈的,想要在客户上保持稳定,电子商务企业、网站所举办的活动较多,一旦出现了信息篡改的.现象,不仅欺骗了客户,同时对电子商务企业本身所造成的不良影响是难以估量的。当代的虚拟交易已经成为了重要的交易模式,用户在付款,以及与电子商务网站合作的过程中,双方信息基本上都是公开的,如果采取某些黑客技术手段,在后台进行信息篡改,则双方的合作平衡就会被打破,无论是哪一方严重失衡,都会对地方经济发展构成非常强烈的隐患。除此之外,信息篡改的手段、方法特别多,甚至是展现为防不胜防的状态,日后必须继续努力解决。
2网络安全技术在电子商务中的应用
2.1智能防火墙技术
就目前的工作而言,电子商务的发展整体上表现为良性循环的状态,可是面对的各类影响因素是比较多的,想要在未来的工作中取得更好的成绩,必须在网络安全技术方面加强应用,要在多个角度上努力的减少潜在隐患和不足。建议在今后的工作中,在智能防火墙技术的应用上深入努力。智能防火墙技术,是网络安全技术的基础组成部分,效果比较理想。一般而言,现如今的智能理念融入后,防火墙技术可针对一些潜在性的隐患,或者是当下流行的攻击病毒,及时的做出防控处理。另一方面,防火墙能够达到预警的作用,倘若出现了明显的攻击行为,或者是存在潜移默化的持续性破坏,防火墙本身都会出现报警现象,或者是在数据、程序方面有所体现,这样就能够及时的将问题进行重视、处理。所以,智能防火墙技术的应用,是一项必要性的手段,应与电子商务有效的融合在一起,结合企业本身的需求和特点,发挥防火墙的优势作用。
2.2数字加密技术
电子商务在运营的过程中,很多数据都具有较高的价值,无论是数据出现泄漏,还是数据出现破坏情况,都会造成难以弥补的损失。为此,我们在应用网络安全技术的过程中,应坚持从多元化的角度来完成,将数据加密技术合理的运用,这样才能最大限度的减少固有的不足,为电子商务的平稳运营,提供保驾护航的作用。例如,贸易双方在在构建自己公开密钥体系中,贸易甲方生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易乙方使用该密钥对机密信息进行加密后再发送给贸易方甲,贸易甲方再用自己保存的另一把专用密钥对加密后的信息进行解密,实现贸易双方机密信息的安全交换。通过将数据加密技术有效运用后,能够在电子商务的内部、外部,均有效的提高保障程度,减少威胁的同时,对用户的便利交易,提供了较多的支持,是可靠性、可行性较高的技术体系。
2.3身份认证技术
经过前几项工作的开展,电子商务取得的拓展空间是比较大的,但是,想要在今后的工作中得到更加理想的成绩,还需要在身份认证技术上投入较多的研究。网络安全技术的研究过程中,发现很多人都出现了冒名顶替身份的现象,或者是无法查证身份的现象。为了避免出现不法犯罪行为,将身份认证技术进行应用,可最大限度的保护用户利益。例如,现如今的身份证认证手段实施,就得到了国家的大力支持,不仅实现了电子商务的保障,同时对于用户的正常合作、购物等,都加强了便利性。
3总结
本文对网络安全技术在电子商务中的应用展开讨论,现阶段的工作实施中,整体上得到了良好的效果,未展现出较大的不足。日后,应继续在网络安全技术方面深入研究,努力提高工作效率、工作质量,要加强工作的可靠性分析。
参考文献
[1]高艳.计算机网络安全技术在电子商务中的应用与研究[J].网络安全技术与应用,(04):136+139.
[2]韩英.计算机网络安全技术在电子商务中的应用与研究[J].烟台职业学院学报,(03):84-86.
[3]严小玲.计算机网络安全技术在电子商务中的应用[J].通讯世界,(02):223-224.
篇8:网络安全论文
【摘要】网络的发展极大地便利了人们的生活,在人们获取网络所带来的便捷的同时也开始逐渐关注其中出现的一些问题,比如在此过程之中就需要平衡主权以及安全这两部分的关系。网络安全的存在实际上是为了网络主权而服务的,而网络主权的存在却成为了网络安全的基础。不管是从国际层面还是从国家层面来看,网络安全以及网络主权这两者之间的关系都是相辅相成、互为前提的。故本文将阐述网络主权与网络安全之间的关系。
【关键词】网络主权;网络安全;关系
引言
要想确保网络安全并且维护网络主权就必须要探究这两者之间的关系。在此基础之上还需要制定出相应的策略来帮助维护网络主权和安全。就国内而言,需要建立起相应的立法制度维护这两者之间的关系并持续推进网络主权以及安全朝着更加稳定和谐的方向前进。就国际而言,推动网络主权理论以及网络主权原则的国际认同是促进国际互联网关系和谐发展的重要部分,从而我国的网络主权以及网络安全也会随之发展。
1网络主权是实现网络安全的前提
1.1国家层面
①经过长期实践之后发现网络自治论在现今社会难以得到继续发展。其实,网络自治论在理论上是能够促进国家网络发展的,因为在理论层面上,网络空间如果出现问题,那么就算没有国家权力介入,网络本身也可以直接解决网络空间问题,因此人们才寄希望于能够通过网络自治来达到网络治理以及维护网络主权和网络安全的目的。不过网络仅仅只有人们使用的一种工具,其并不具备主动治理的能力,于是事实证明这一方式其实是得不到实际应用的。究其原因,关键在于现今的网络充斥着网络攻击、犯罪等不安全的网络行为,使网络安全问题逐渐暴露在众多人的视野之中。正是因为这一现象的频发,导致网络自治难以持续运行下去。于是,在网络自治难以充分实现的情况下,就需要进行相应的国家权力介入,这同时也符合国家法律所规定的网络安全需要[1]。②因为网络的快速普及,导致每一个国家之间都开始紧密联系在一起,网络甚至已经开始涉及国家的经济政治等领域。这种现象的出现图1提升网络安全水平的对策除了可以说明现今网络发展的速度越来越快之外,还说明国家需要充分运用自身的网络主权以维持自身安全。这就表明,不管是从国家主观意愿还是网络客观需要中的任何一个层面来看,国家都必须要制定出有关于网络安全的法制法规来提升网络主权以保障网络安全。
1.2国际层面
正是因为网络所涉及的方面极其广泛并且网络安全问题也存在着国际性,因此所有介入互联网的国家都需要考虑同一个问题,那就是本国家应该使用哪种方法来维护网络安全。加之网络安全具有国际性,那么为了维护网络安全,国际之间的合作变得极其重要。①因为国家的综合实力有所悬殊,因此每个国家的网络水平也有所差距。但是如果每一个国家仅仅是在意独自的网络安全问题,那么网络空间的分配为将会变得不均衡,甚至会造成网络霸权问题出现。因此,那些具有较低网络水平的国家将会难以确保自身的网络安全[2]。②国际网络之间的合作也是极其必要的,倘若失去了国际合作关系,那么每一个国家的网络安全都会收到一定的威胁。正是因为网络安全已经逐渐成为世界众多国家所共同关注的一个问题,因此哪怕是超级大国也必须要投身于网络安全问题的洪流之中。这就意味着国际网络安全合作已经成为了各国之间心照不宣的事实。除此之外,保障合作国家处于平等地位也是极其必要的,这是因为如果网络安全合作国家失去平等地位,那么国际合作便会沦为空谈。进行网络安全国际合作的主要目的不仅是为了维护网络安全,更重要的是凭借国际合作来阻止网络霸权的进一步发展,从而确保网络技术较差的国家也能够拥有自身的网络利益。因此作为国际主权中的重要组成部分,保障主权国家的平等地位则是推动国际网络安全合作的关键。主权概念中的一个关键点就是平等,而网络主权的重要含义就是确保各国能够以平等的身份拥有国际网络空间,这也从另一个侧面证明网络主权能够维护网络安全和国家平等。不仅如此,国家网络安全合作的前提就是制定出相应的国际网络安全规范[3]。只有在国际网络安全规范以及国际认同的基础之上,才能够真正保障网络安全。此外,还可以借助政府间国际组织平台以及政府间国际会议契机,这些组织和会议应该秉持着各国平等的原则来看展网络安全活动,同时还需要确保各国拥有平等的权利,而这些国家权利都是来源于网络主权,这就直接说明了网络主权在保障网络安全中发挥了重要作用。
2网络安全为网络主权奠定了现实基础
(1)网络安全的存在实际上是为了保障国家能够平等参与网络空间治理。其实,每一国家的实际网络安全状况直接取决于该国拥有哪种水平的网络空间制约能力,其中既包括了网络法规能力以及以及防范网络攻击能力,还包括了打击网络犯罪能力以及自卫能力。倘若一个国家并没有良好的的网络安全环境,就难以使其基于自身网络情况而获得平等的网络空间治理参与权[4]。基于这点,网络安全实际上已经成为了某一个国家对网络事务能力的处理能力的关键体现点。越来越多的国家而开始意识到网络安全是国家行使网络主权的现实基础并且已经开始使用相应的对策来提升网络安全水平,如图1所示。(2)网络安全环境优良与否将会对行使网络主权产生影响。倘若某一个国家具有比较安全的网络环境,那么该国将会享有相对独立的权利,比如可以灵活处理本国的网络空间事务并对网络空间进行规划,还可以行使网络管辖权并参加网络治理活动,因此本国的网络主权将会得到更加稳固的保障[5]。不过,如果某一个国家的网络安全环境不太理想的话,那么一部分拥有强大的网络技术的国家将会对那些没有网络空间保障的国家实行网络霸权主义并侵犯其网络主权,所以包括美国在内的一些强国就一直不愿意将国家主权放置进网络空间之中。这就表示如果国家并没有优秀的网络安全状况,那么就难以实现国家网络主权。(3)良好的国家网络环境意味着健康的网络状态,那么在网络暴力以及网络犯罪事件得到制止之后,社会的状态也会更加稳固。对于一个国家而言,群众在网络上的一言一行都代表着整个国家的状态,这也在一定程度上反映了现实社会。那么良好的网络安全状态将会极大促进国家网络在国际网络中的形象,同时也会在很大程度上加速网络主权的获取。因此,就国内以及国际两个层面而言,国家的网络安全都为国家网络主权的行使奠定了现实基础。
3结语
综上所述,在网络的进一步发展过程之中,人们使用网络的频率越来越高,甚至大多数的人已经对网络产生了依赖性,因此网络主权问题以及网络安全问题也开始频繁出现在各个国家之间。现今的网络主权以及网络安全两者之间呈现出缺一不可、联系紧密的关系。①网络主权给国家安全提供了保障,正是因为国家网络主权既能够制约本国网络又能促进国际网络治理。②网络安全则是为保障网络主权制度的适用性奠定了基础,在此同时还可以进一步巩固各国网络主权的国际地位。
参考文献
[1]龙卫球.我国网络安全管制的基础、架构与限定问题———兼论我国《网络安全法》的正当化基础和适用界限[J].暨南学报(哲学社会科学版),2017,05:1~13+129.
[2]王立君,何田田.国际法治与国际实践的互动———国际法学热点问题研究综述[J].南都学坛,2015,04:64~73.
[3]王存刚,赵阳.大数据与中国外交决策机制创新———基于组织决策理论的视角[J].外交评论(外交学院学报),2015,04:1~18.
[4]王春晖.互联网治理四项原则基于国际法理应成全球准则———“领网权”是国家主权在网络空间的继承与延伸[J].南京邮电大学学报(自然科学版),,01:8~15.
[5]彭德雷.论国际投资秩序中投资者保护与国家规制的二元结构———基于中国的实证考察与理论解释[J].当代法学,2017,04:86~98.
篇9:网络安全相关论文
网络安全相关论文
摘 要:对计算机网络安全性分析建模进行研究,以保障计算机网络的安全稳定运行。
关键词:计算机网络;安全性分析;建模
当今社会信息技术不断发展进步,计算机在社会群体的生活中扮演着重要的角色,此种形势下,计算机网络安全面临着严峻的挑战。 为降低计算机网络系统运行过程中的安全隐患,社会群体主张通过数学建模的研究方式保障计算机网络安全。 计算机网络安全性研究工作的开展,目标是建立一个安全模型,对计算机网络安全性进行分析,以保障计算机网络运行的稳定性。 但黑客职业的出现,严重影响了计算机使用的安全性和可靠性,严重侵犯了社会群体的隐私,计算机在遭受木马病毒后会陷入严重瘫痪的情况,在此种情况下,应当高度重视计算机网络安全,加强计算机网络安全性分析建模研究具有重要的现实意义。
1、目前我国计算机网络安全发展现状
计算机在人们日常生活中的使用度越来越高,人们对计算机的依赖度也越来越高。 人们已经逐渐的习惯了将自己的所有的隐私存储在计算机内,特别是一些大型的企业将自己企业所有的商业机密全都存储在计算机内,如果一旦计算机受到攻击,那么人们的隐私和商业机密将全部泄露出去。 因此计算机网络安全问题受到了所有人们的高度重视, 因为人们对自己的隐私越来越重视,不能够允许自己的隐私泄露出去,但是现存的许多的木马病毒会隐藏在用户所打开的网页或者下载的软件中, 使人防不胜防。 许多的商家看中了这个商机开发了许多的防毒软件,但是这些杀毒软件根本起不到多少的作用。
近年来许多的计算机网络研究人员对于计算机网络安全进行了全方位的研究,并对计算机系统的安全防护、安全检测和数据找回等进行了深入详细的研究与探析,建立了有效的网络安全模型。 网络安全模型就是综合研究成果建立出的计算机网络安全模型对保护计算机网络安全有很好的效果。
2、影响计算机网络安全性的重要因素
2.1、计算机网络软件和网络漏洞。 计算机网络软件和网络漏洞是指在硬件、软件或协议的安全设计和实现上存在一定不足,导致非法用户在未经授权的条件下登陆系统内部,并对计算机网络造成恶意破坏,严重影响计算机网络的正常安全使用。 在计算机网络系统运行过程中,计算机网络安装软件以及网络漏洞是威胁计算机网络安全的一项重要因素。 在计算机网络系统运行过程中,计算机一旦存在网络漏洞,为病毒入侵和黑客攻击提供了便利的条件,严重影响用户数据信息传输和交流,部分用户甚至受到病毒的恶意供给和非法控制,严重影响用户的正常工作和生活。
2.2、计算机网络信息泄露 、篡改和非法传输 。 为保障计算机网络安全, 就应当充分做好计算机内部存储数据信息的保护工作,尤其是社会群体在计算机中存储的隐私信息,包括个人资料、商业机密和银行账户与密码,还有研究人员的一些重要发明成果和研究成果等,都是重要的数据信息,在计算机网络系统中需要重点保护。 但当前计算机系统运行过程中,计算机网络信息泄露、篡改和非法传输的问题比较严重,严重威胁着计算机网络安全性。 随着现代社会科学技术的`不断发展进步,社会群体对计算机技术的研究不断深入,一些计算机专业出身的群体能够轻而易举的入侵其他用户的计算机网络系统,浏览用户的数据信息,甚至存在非法篡改和非法传输等行为,严重影响着计算机网路安全,不利于社会的稳定有序发展。
2.3、黑客和病毒的恶意攻击。 黑客和病毒的恶意攻击是影响计算机网络安全的又一大主要因素。 黑客是计算机网络普及后新兴的一种职业,黑客使用高超的计算机网络技术,不断的攻击他人的网络从他人的计算机中获取大量的信息, 从而获得大量的利润。
甚至有的黑客攻击他人的计算机不是为了谋取暴利,仅仅是处于一种炫耀的心理,希望所有的人都知道。 前几年在我国发生过一次非常恶劣的攻击计算机的事件,就是有一个黑客制作了一种叫做“ 熊猫烧香”的木马病毒,凡是被该木马病毒攻击过的计算机都会陷入瘫痪,整个屏幕都会变成熊猫烧香的图案,这个事件对我国造成了较大的损失,虽然及时得到了处理,但是对人们造成的影响是不可估量的,由此可见黑客和病毒的恶意攻击对计算机网络安全的影响有多大。 恶意程序、病毒、木马等工具也是黑客常用的手段,对用户的数据进行恶意篡改和窃取,并且病毒或者木马还能够影响计算机网络的联通性,影响用户计算机正常使用。
3、计算机网络安全性分析模型
3.1、计算机网络拓扑结构模型分析。 计算机网络拓扑结构是一种现代物理构成模型,计算机设备与信息传输媒介之间所形成关系为节点与线之间的关系。 在计算机网络系统运行过程中,为全面提高计算机网络安全性,应当积极采取有效措施构建计算机网络拓扑结构模型, 分析网络设备的具体特点并对设备进行优化改进,掌握计算机网络拓扑结构模型中的连接关系,为计算机网络安全奠定可靠的基础。 计算机网络设备是计算机网络的硬件设施的有序集合,通过交换机、防火墙和主机等设备的协调运作,保障计算机网络的稳定运行。 互联网中大多以硬件地址和设备名称等方式标注硬件设备,以实现准确区分。 在计算机网络拓扑结构模型中,应当加强计算机安全等级设定,提高密码设置的复杂性和多样性,提高计算机网络安全等级,切实保障计算机网络安全。
3.2、计算机网络攻击模型 。 计算机网络系统运行过程中 ,极易受到黑客和病毒的恶意攻击,严重影响计算机网络安全。 为保证计算机网络安全,应当加强计算机访问权限设置,提高计算机网络系统内部重要信息的私密性,只有管理员才具有该网络系统的访问权限,计算机内部重要信息的修改,只有在所存储的计算机上能够进行操作, 其他计算机或移动设备不能够实现遥控操作,从而保障计算机网络安全。
计算机网络攻击模型中,应当对计算机网络访问权限中最底层用户进行有效控制,将用户访问权限降到最低水平,确保其不能够通过任何方式获取主机的数据信息, 以免计算机受到攻击。计算机网络系统运行过程中, 应当积极优化计算机网络系统,减少计算机漏洞问题,定期对计算机网络及计算机设备进行维护和检测,及时对计算机网络系统漏洞进行处理,修复网络系统,最大程度上保证计算机网络安全。
4、结论
在信息时代下,计算机网络技术不断发展,网络安全事故频发,严重威胁着计算机网络安全,甚至对社会群体的切身利益产生一定影响和制约。 为保障计算机网络安全,应当加大计算机网络安全性分析建模研究,切实提高网络安全性分析管理的工作效率,维护计算机网络运行的稳定性和安全性。
参考文献
[1] 徐 小平.计算机网络系 统安全性分析及评估 [J].电 脑知识与技术,2016( 8):102.
[2] 王秋艳,朱 民.网上银行的安全性分析与研究[J].软 件导刊 ,( 8) :45.
篇10:网络安全论文
网络安全论文
第1:防火墙策略路由的网络安全应用
摘要:基于防火墙策略路由的网络安全应用研究主要分析了内外部网络安全系统,由于目前信息技术的发展将网络信息资源不断扩充,与此同时在网络资源中出现一些病毒与非法占用网络资源的不良插件,
严重影响到网络资源的安全性,因此本文的研究目的在于提高网络安全与网路应用的可靠性,对维持多出口网络的稳定性具有重要意义。
关键词:防火墙;策略路由;网络安全
1策略路由与路由策略关系
1.1定义。
策略路由是指按照用户的需求所制定的选择路由的一种机制与策略,不同于以往按照网络地址报文查找路由并进行信息转发,策略路由通常是为了达到分担负载、安全应用等目的而采用。
策略路由属于路由中的静态路由,其不仅可按照应用地址发送还可以灵活访问列表,使其相互配合使用,因此,报文发送通常取决于端口型号、报文长度以及协议的具体类型等,策略路由一般通过输出接口或指定下一跳控制报文的传送,与此同时策略路由还可以通过改变网址报文与字段对流量进行控制。
路由策略主要是指路由接收与发布的策略,在选择路由策略时就是选择相关的路由协议。
由于网络结构相同,不同的路由结构协议也就是不同的路由策略,其实现的机制与计算规则均不相同,同时由于优先级别的定义不相同也会产生不同的路由列表。
一般情况下路由策略是指在一定的路由协议上按照相应的规则,对一些参数的设置进行更改,以此来改变路由的接收、发布与选择。
1.2区别与联系。
区别:策略路由是指在现存的最优路由的情况下,针对一些特殊的应用或者协议,不需要利用路由表中的接收与转发路径,而进行单独的路径选择。
当信息数据包转发时,路由列表中的内容不会随其改变。
按照优先等级来看,策略路由要比其他任何路由的优先等级都要高出很多,因此用户只要启用相应的策略路由,报文就会首先选择策略路由进行发送处理,如果在选择发送过程中发现策略路由存在一些问题无法达到发送目的再选择其他路由配置进行发送,
路由策略按照一些特定的规则,利用一些策略和协议改变一些阻碍路由接收与发布的配置数据和信息进而改变路由发现结果,在路由发现时产生一定的作用,进而改变路由列表中的一些内容。
由此可见,策略路由是利用数据包转发协议规则,而路由策略则是由路由发现协议规则,因此在一定意义上策略路由也称之为转发策略,其优先级别可以根据这样解释理解,路由处于高层,转发处于底层,可以说策略路由优先级别较高。
此外策略路由作用与转发列表,而路由策略作用于路由列表,这也是其中的重要区别之一。
联系:策略路由与路由策略均是为了选择路径和数据转发而选择出的具体策略,也都是按照一定的规则改变一些具体的信息参数与信息控制手段,进而设置不同的信息转发路径。
1.3优缺点。
在网络通信的发展应用中先出现的路由,之后才有了转发,而路由策略具有一定的局限性,只有在发现时产生作用,在路由列表逐渐稳定之后,路由列表会根据网络变化而发生变化,同时如果路由策略没有被应用就不会占用其他的网路资源。
但是策略路由在转发时产生作用,在路由器产生路由列表之后,数据包负责转发基本的工作量与工作内容,缺少了策略路由,路由器需要对数据中的地址进行分析,之后按照路由列表匹配进而决定下一跳,在有策略路由的情况下,
如果再通过路由器对每一个地址数据进行分析就会占用大量的网路资源,因此在日常生活中需要有限考虑路由策略。
2策略路由与网络地址转换技术
2.1策略路由技术
策略路由是指根据设定的策略对通过接口发包的数据包进行匹配,并按照路由表中路径进行数据包转发。
策略路由技术除了能按照目的路由地址路由还可以按照信息数据原址、信息数据量的大小以及所用策略协议和规则等进行选择路径进行转发,并按照一定的顺序进行路由匹配,因此与传统的路由相比策略路由具备更好的灵活性,它通常有三种方式,
分别是目的地址路由、源地址路由、智能均衡,目的地址路由是依据路由的目的地址设定与实施数据包转发策略,源地址路由即通过路由的原地址设定数据发包策略,智能均衡策略即通过自动识别电信、网通网络,采用相应的数据发包策略的一种路由技术,目前已经广泛应用于策略路由技术方面。
2.2网络地址转换技术
网络地址转换技术简称NAT技术,即将通过在连接到因特网上的路由器安装NAT软件,将内部专用网络连接的主机已经分配到的本地IP地址进行合法注册,进而使私有的主机地址能够与因特网上的其他电脑主机进行网络通信的一种技术。
网络地址转换技术主要有两方面的作用。
首先,网络地址转换技术可以有效地隐藏专用网络中主机IP有效保护内部网络中的计算机,使其避免来自外部网络的攻击,其次,网络地址转换技术可以用于解决因特网公共IP地址不足的问题,它能够通过对专用网络主机的私有IP转化或映射,
使私有IP的主机能够通过分享因特网宽带实现因特网信息通信,进而通过将私有IP地址主机与因特网上其他主机进行信息通讯。
3策略路由技术在多出口网络中的应用
我国信息技术的发展近年来有了突飞猛进的进步,促进了如今大数据时代的发展,大数据时代下的信息建设主要包括公共服务体系、基础网络设施、安全防护、信息管理等多个方面,在大数据时代下,
单纯的网络单一接入已经不能满足社会经济发展与人们生活的需求,因此在一些企业和家庭中以及一些政府部门都已经增加了更多不同的ISP连接。
例如联通、移动、电信等,逐渐形成了多出口网络结构,以此满足广大网络信息用户的需求,以保证大数据时代下,网络信息为国家经济建设与人民生活水平的提高发挥出更大的作用。
此外,为了保证网络的实用性与时效性,我国更多的企业、高校、管理部门以及家庭都采用了可以同时连接经济网、教育网、生活网、移动(联通、电信)等多网接入措施,逐渐实现多个链路兼容并用的效果,
由于各个网络运营商之间存在一些连通问题,因此在访问一些ISP和其他的网址时出现网速较慢的现象,使多出口网络问题出现更加复杂的局面。
对于多出口网络的应用,需要根据具体的网址选择路由,利用路由强制性的完成路由出口转发,访问不同网址的用户需要走相应的出口,这样就不会造成多出口网络拥挤,影响使用效率的问题,
相应的增加了多出口网络的稳定性,根据需要访问的相关的网络地址选择路由,不仅降低了网络的运行费用还有效的制止了由于单一链路发生故障致使整个网络断路的局面,为方便广大网络用户的应用提供了可靠有效的网络访问路径。
4结论
综上所述,防火墙策略路由的网络安全应用研究为网路路由应用提供了一些参考,在网络安全中,防火墙策略路由是关键因素之一,对策略路由技术与网络地址转换技术的有效分析,为实现多出口网络高效应用、为方便广大的网络用户提供了依据。
参考文献
[1]姚亚锋,方贤进,赛文莉.新型内容过滤防火墙的研究[J].计算机技术与发展.2013(11)
[2]贾学锋,荆一楠,王雪平,高海锋.基于TCP协议的NAT穿透技术在P2P中的研究与实现[J].计算机应用与软件.2014(06)
第2:4G通信技术的网络安全问题及对策
【摘要】随着社会的进步,科技的飞速发展,人与人之间的联络越来越密切。
信息时代的到来给我们的生活带来了很大改变,日新月异的科技水平使得我们一步步从有线电话通信转渡到无线的网络通信。
在通信技术的发展中,仍存在一些问题,影响着4G通信技术作用的发挥。
文章将围绕4G通信技术的网络安全问题与应对措施方面进行分析。
【关键词】4G;通信技术;网络安全问题;应对措施
在科技水平高速发展的今天,通信技术的变革一次比一次让我们惊喜。
从最开始手机问世只有少数人才能使用的起,那时候的手机不但体积大,价格贵,外观还不好看,通信水平也不太好,容易受外界干扰因素影响;到现在,4G通信技术的发展,手机已经成为了人人都能使用的物品,不但买的起,外观好看,小巧,更重要的是在通信的基础上还有照相、可视等功能。
这就是科技不断发展的结果。
但是,即便在音效、速度和质量等方面4G通信技术都取得了很大进步,然而对于保护用户隐私方面仍存在一些问题,需要进一步加强对技术的研究力度,争取尽早将这些问题解决,达到用户的满意度。
1关于网络安全问题的存在在4G通信技术中
1.1关于通信设备的更换不及时
由于用户没有及时对通信设备进行更换,在3G手机的基础上使用4G的通信技术,这是目前存在的最突出的问题关于网络安全,因为通信设备与通信技术之间的不相符,对于引起一些网络安全问题的发生是可能性事件。
1.2关于不完善的4G通信技术
网络技术的发展是不断变化的,4G通信技术的到来时代刚起步,很多技术部分还处在一边发展一边探索的状态,一些技术缺陷的存在是必然现象,如:在4G通信技术的容量方面,设计之初是想要达到在3G通信技术10倍以上的,但现实情况是这种容量是很难达到的。
对于这种问题的存在,用户会觉得是欺骗消费者的行为,对于4G通信技术的发展、推广会造成影响。
1.3关于网络黑客的.影响
在4G通信技术的发展中,网络黑客的攻破技术也在发展,突破。
由于4G通行技术还在初步发展阶段,功能技术的不完善势必会影响性能的使用,即使是提出拥有强大的计算能力和容量储备功能等,但是仍然无法避免受到病毒的感染,对于用户隐私的保护就存在极大安全隐患。
1.4关于外界因素的影响
即使是在4G通信技术已经发展的很完备的情况之下,如果受到外界因素的干扰仍然会受到一定程度的影响。
如:在信号较差的区域甚至没有信号的区域,在完善的通信技术也无法满足用户的需求。
对于用户在无线网络方面的流畅使用有时也会得不到满足,这跟用户的通信设备的自带功率、天线的尺寸等都有很大关系。
1.5关于不合理的收费标准
在信息技术发达的今天,4G通信技术的出台,但是仍然沿用的是3G时代遗留下来的收费标准,但是并不适用于4G的通信技术,因为前者是根据用户的真实使用流量的数据进行收费的,但后者的出现,在网络速度的提升下,
流量自然消耗就增多,因此如果沿用3G通信技术的收费标准,是非常不科学、合理的,对于用户的接受程度也会大打折扣,对于4G通信技术的推广就很不利。
2关于4G通信技术在安全问题方面的解决措施
2.1关于安全结构在4G通信技术中的科学建立
为了保证网络信息的安全,应当建立安全结构的模型在4G通信技术中,以便能即使发现,准确找出网络中存在的安全问题,并有合理的解决措施,保护用户的信息隐私。
2.2对于密码体制进行完善
过去的密码体制并不适用于现行的通信技术,由于在4G通信技术中我们能使用很多软件,进入很多平台,继续沿用固定密码体制对于信息隐私的保护作用并不明显,很容易被攻破。
需要完善相对应的认证系统,并将混合型的密码体制取代私钥性的密码体制。
2.3对于透明化安全系统的建立
为了方便管理,对用户实施全天候的保护,应当进行透明化的管理措施,建立核心的独立管理设备,能够自行识别并进行隐私保护,后台工作者能清楚掌握程序的使用状态。
2.4关于用户体验制度的完善
为了更好的了解客户的体验感受,进一步推动4G通信技术的发展,需要建立完善的用户体验制度,时时跟进,了解用户的使用情况,采纳用户的意见,对于网络技术的持续发展是意义重大的。
文档为doc格式