当前位置:首页 > 专题范文 > 公文范文 > 云计算网络安全问题研究论文五篇【精选推荐】

云计算网络安全问题研究论文五篇【精选推荐】

发布时间:2023-01-08 19:15:03 来源:网友投稿

云计算的网络安全问题研究论文1  摘要:随着我国社会经济发展速度不断提升,计算机已经成为了人们生活和工作当中不可缺少的工具,计算机技术的发展给人们带来非常大的方便,同时在运用过程当中也存在着比较明显下面是小编为大家整理的云计算网络安全问题研究论文五篇【精选推荐】,供大家参考。

云计算网络安全问题研究论文五篇【精选推荐】

云计算的网络安全问题研究论文1

  摘要:随着我国社会经济发展速度不断提升,计算机已经成为了人们生活和工作当中不可缺少的工具,计算机技术的发展给人们带来非常大的方便,同时在运用过程当中也存在着比较明显的安全隐患,比如在各种数据信息分析当中,通过信息网络技术来进行传输,很容易产生被篡改的状况,给人们的个人隐私带来不良影响,因此,本文就针对计算机网络安全问题的硬件防范技术进行研究。

  关键词:网络安全问题,硬件防范

  当前,随着人们生活水*的不断提升,在人们的日常生活当中对计算机网络的运用非常普遍,对计算机的有效运用使得人们在生活和学习以及工作当中都受益匪浅,通过计算机网络技术可以有效实现了信息之间的共享以及相互之间的信息沟通等。计算机网络的普及,使得计算机网络中也会产生很多的危险性因素,对人们的个人隐私以及财产安全等方面都形成了威胁。其中主要的因素包含了非人为因素、非法侵入等方面。在计算机网络当中,由于人与人之间的沟通属于隐私性的,一些不法分子通过网络当中存在漏洞或者是计算机系统漏洞,非法闯入别人的计算机,非法取得了一些未经授权的访问信息,同时更严重的是,因为网络信息传输的便捷性,使得各种网络攻击工具不断被开发和研究出来,通过网络犯罪比较隐蔽的特性,进一步提升了网络违法犯罪的程度,如何提升计算机网络安全问题和硬件防范措施,是当前人们必须要重视的问题。

  1、计算机网络安全问题的主要原因

  1.1计算机网络

  在通过对人们在网上各种行为的分析可以发现,人们开始慢慢的借助网络中所提供出来的便利条件,来进行正常的日常生活和学习以及网上购物等,在这个过程当中,人们有的时候不可避免的会将自己个人信息保存在网络当中,这种现象给一些不法分子良好的机会,一些网络就针对这部分的网上个人信息为中心,通过编写病毒程序的方法,来攻击个人网络系统,对人们的个人隐私和财产安全都造成了非常大威胁,这也是当前网络系统当中存在比较严重的安全问题之一。

  1.2网络安全问题

  从表面意思来看,网络安全主要指的是人们在使用计算网络的过程中,所表现出来的安全性问题。具体来讲,网络安全问题主要包含了人身安全、信息安全以及个人财产安全这三个主要方面。事实上,网络安全问题产生的原因方面,主要是表现在网络本身,犯罪分子通过运用网络当中计算机本身所具备的功能,通过路由器防火墙当中的硬件设备,对用户网络系统实施了有效的对接,同时通过借助这种对接安装的方式,实现了对网络系统的管控。伴随当前我国社会网络信息建设发展速度不断上升,当前计算机网络不但需要是传统意义上的连接功能,同时还需要是具备为计算机用户提供出必要的网络资源与信息共享功能,从这方面的发展角度上来分析,解决计算机网络安全问题,必须要从整体维护角度上出发,通过科学严谨的方式来解决这方面的问题。

  2、计算机网络安全问题的硬件防范技术研究

  2.1科学设置防火墙

  针对当前计算机网络当中的安全问题,首先需要考虑到的是对计算机防火墙的合理配置,网络防火墙可以对网络当中各种不当的行为进行有效控制,通过这种方式保证了网络运行环境的相对安全。在外部用户试图尝试通过这场的方式,来对网络当中内部存在的资源实施正式访问的时候,防火墙可以在此过程当中对这些信息实施保护,同时对用户的各种不当行为进行规范。作为互联网系统的重要构成部分,网络防火墙通过对至少两个以上的网络之间的信息传输,进行严格的监测和保护,对信息传输的安全性进行强力控制和管理。在此基础之上,网络当中的防火墙还可以在网络运行过程中,对网络信息传输的具体运输状况进行监测,这种实时监测的方式可以在很大程度上保证了网络信息传递的高效化。

  2.2服务器的防病毒侵入

  在有效解决了当前计算机网络安全性问题的过程中,同时还需要重点考虑到服务器的防病毒侵入工作,并且要做好周密的部署工作,这时候需要充分认识到服务器作为网络工作的核心内容,在网络运行过程当中一直都处于一种心脏与大脑的位置上。要是服务器被病毒侵入,对大脑会造成比较严重的破坏,整个网络服务器的处理性能与信息储存等功能都将会丧失,要是这种病毒一直不断的蔓延下去,则会造成整个网络系统的瘫痪问题,或者说不能提供出正常的网络功能,这一方面会给用户网络体验形成比较大的威胁,同时还可能对用户的个人信息以及用户财产安全形成非常严重的影响。

  2.3及时修复网络漏洞

  不论是设置网络防火墙,还是对服务器实施有效的防毒工作,最终的结果都不能充分保证计算机网络中不会出现安全问题,因此,在进行计算机网络安全防范的攻坚工作当中,需要对其中发现的漏洞进行第一时间的修复,同时还要建立起有效的网络安全问题应急预案。在上文当中提到的是,因为在计算机网络发展过程当中,准确的对程序进行了设定,通常在这个过程中会产生漏洞问题,这些计算机漏洞为一些网络提供出良好的机会,同时也给人们在网络中的安全性带来了诸多风险。事实上,在计算机网络硬件的设计工作当中,没有任何问题和漏洞的产品基本上是不存在的,因此,网络系统的相关维护工作人员,在实施网络维护的过程当中,需要第一时间发现其中各个方面问题,并且对这些问题进行有效的解决,保证计算机系统的安全。

  3、结束语

  通过本文对计算机网络安全问题的成因及硬件防范技术研究分析,从中可以看出计算机网络安全问题,直接关系到了人们日常生活质量和工作效率,同时对人们的个人隐私以及私有财产等方面,都形成了比较明显的影响,因此,在计算机网络安全问题的预防问题上,需要通过各种不同类型的硬件防范措施来加以实现,充分保证计算机网络的安全性,这对我国社会经济的发展起到了一定的保障作用。

  参考文献

  [1]侯明.大学生网络失范行为及其教育路径研究[D].哈尔滨理工大学,2017.

  [2]任英杰.侦查中关键网络设施的取证规则与技术研究[D].*人民*大学,2017.

  [3]鲍芳.计算机信息系统安全技术的研究及其应用[J].现代职业教育,2017(05):78-79.

  [4]申展.关于计算机网络安全防范措施的探究[J].中华少年,2017(01):228

云计算的网络安全问题研究论文2

  摘要:在科学技术快速发展的今天,计算机网络技术已经渗透到各个领域中,确保了人们工作学习和娱乐的效率性。但是计算机网络中会常常出现一些安全问题,例如信息泄露和信息丢失等,这些问题严重影响了人们的日常生活和工作,包括骇客入侵、病毒和漏洞等。我们必须深入了解计算机网络安全问题产生的原因并进行有效的防范。

  关键词:计算机网络;安全性;病毒;漏洞

  一、前言

  计算机网络的高速发展为我们的学习和生活带来了极大的便利性,但是由于网络巨大的交互性和信息共享性质,可能导致信息泄露等一系列的网络信息安全问题。而隨之而来各种病毒和网络犯罪,给我们的生活带来了极大的不便,因此,我们应该提升自己对网路安全问题的重视,从而保证自身的利益。

  二、计算机网络安全问题的分类

  1、计算机网络病毒。病毒是指在计算机网络运行中,非法人员利用代码或者指令的方式对软件和数据进行破坏,破坏能力较强,情况较为严重时可能导致整个计算机系统的瘫痪,系统的运行水*下降。病毒目前以多种多样的形式存在着,通过计算机邮件、贺卡等方式对用户进行进攻,具有较大的防范难度,使得整个系统工作的安全性有所降低。计算机病毒往往破坏力很强,不仅会对我们日常生活中的保密信息进行盗取或者破坏,而且也会影响到整个软件系统[1]。

  2、骇客入侵。随着计算机系统的不断更新,其系统中会不断出现一系列的安全漏洞,骇客发现了安全漏洞之后,便可以利用这些漏洞入侵到计算机系统之中,对计算机中的资料进行窃取和非法纂改,最终造成信息泄露等问题。同时,由于骇客入侵具有较强的目的性,通常在网络入侵过程中只以获取资料为主要目的,而对于计算机系统和文件本身不会造成破坏,使得骇客入侵的痕迹较难被发现,通过安全漏洞,严重影响了计算机网络的安全性问题[2]。

  3、漏洞。漏洞包括系统漏洞和协议漏洞等。由于计算机系统本身具有资源共享和交互的功能,为了提高用户之间的交流和互动,我们需要不断拓展计算机的性能。在新功能的开发过程中,不可避免的会出现一些漏洞,使得计算机系统处于不安全的状态。骇客极有可能通过新开发功能中的漏洞对系统进行攻击。

  三、计算机网络安全问题产生的原因

  相关计算机管理人员可能缺乏一定的防范意识。例如:若非法人员利用某种形式对计算机进行多次攻击,会导致出现死循环的现象,计算机的硬件系统也会因此遭到破坏性的影响。而病毒一旦侵入计算机网络中,由于其隐蔽性和较难清除的特点,潜伏能力较高,因此只有在非法人员进行攻击时,计算机网络的使用者才会发现潜在的病毒。同时,病毒侵入计算机网络后,会出现扩散现象,可快速生成其他难以清除的病毒,使得计算机网络的安全性和可靠性降低[3]。

  四、计算机网络安全问题的防范措施

  1、防火墙技术。防火墙技术是为了保证网络安全,对网络当中的病毒数据进行隔离,从而提升整个网络系统的性能。防火墙的工作方式有多种,例如通过过滤防护,采用路由技术对网络中的数据进行筛选,对网络中不合法的数据进行筛选和隔离,但防火墙无法过滤掉隐蔽的四肢,因此对一些隐形的攻击无法感受得到,此外,还有一种代理技术,通过对计算机系统的程序数据进行分析,阻断病毒对系统的访问,通过对系统中数据的记录,生成加密的信息列表,若发现网络中出现异常情况,就对网络进行阻断。此外,还有一种方位控制技术,通过对用户进行身份验证,采用口令和密码的形式限制用户的访问权限,保证计算机文件和数据的安全,从而进一步保证整个计算机网络的安全。

  2、访问控制技术。访问控制安全技术可以有效防止骇客入侵。骇客入侵的主要方式首先是对计算机系统进行分析,寻找其中存在的安全漏洞,根据安全漏洞进行有目的性的网络入侵以及数据库信息的查询和窃取,对计算机网络的安全性造成破坏,而计算机网络一旦遭到破坏,就会陷入瘫痪状态,导致无法运转和提供正常的服务性能。通过控制访问权限,使得操作系统在相对安全的环境下运行,不仅可以将计算机储存的文件进行妥善的保管,同时也会保障计算机在相对安全的环境中运行,使得文件完整性得到充足的保障[4]。

  五、结语

  网络是一把双刃剑,在带我们生活便利的同时,也具有潜在的危险性。我们应该提升自己对于计算机网络安全的认识,不仅仅靠着防火墙、杀毒软件之类的安全产品来解决问题,而是要从自我意识开始提升,从而和谐发展安全的网络环境。

  参考文献

  [1] 张昊.计算机网络安全问题及其防范措施浅析[J].科技创新与应用,2016,(30):106.

  [2] 张汉卿.计算机网络安全问题及其防范措施[J].科技展望,2015,(19):8.

  [3] 龙沧.浅析计算机网络安全问题及其防范措施[J].网络安全技术与应用,2016,(10):12-13.

  [4] 王嘉明.简析计算机网络安全问题及其防范措施[J].民营科技,2017,(1):88.

云计算的网络安全问题研究论文3

  摘要:网络信息安全问题是关系到计算机中所存储与管理信息安全性的重要威胁,本文首先对计算机网络信息安全中存在的问题如计算机软件、计算机病毒、公网环境等进行详细阐述,并归纳了现阶段针对计算机网络信息安全隐患所采取的安全防护举措,为减少网络信息安全隐患提供技术性指导。

  关键词:计算机;网络信息安全;安全防护策略

  一、计算机网络信息安全

  现代信息技术的发展推动了计算机与互联网的普及应用,计算机与互联网的深度融合革新了人们传统的工作方式与生活方式,信息化建设已然成为现代企事业单位高性能运转的必由之路,各大小企事业单位均将信息化建设作为单位发展的重要后备助力,借助计算机软硬件技术对企事业单位的管理信息进行有机地整合与组织,实现企业人员、设备、资金、业务等相关基本元素的统一管理与调度,为实现企业的整体目标、营造良好的信息化环境、推进单位经济收益更上一层楼提供扎实的*台性保障[1]。计算机网络技术是一把双刃剑,一方面,其为各个行业以及民众带来了信息共享与获取渠道,但是另一方面,计算机网络安全隐患也增加了存储在计算机网络中的重要数据与信息的风险性[2]。因此,有必要对计算机网络信息安全问题进行详细剖析,以计算机网络信息安全问题为核心研究计算机网络信息安全防护手段与措施,提高网络环境下信息存储、传输的安全性与有效性。

  二、计算机网络信息安全问题

  计算机网络信息安全问题是指在人为或非人为因素的影响下,计算机网络信息的安全受到威胁而导致计算机网络信息发生丢失、损坏等问题,进而影响到相关单位的数据安全、业务安全与经济安全。现阶段计算机网络信息安全问题主要包括以下三部分:

  (一)计算机软件安全问题

  计算机软件安全问题主要是指计算机操作系统故障或缺陷,计算机操作系统在设计时,即使是著名的Windows操作系统或者著名的软件,或多或少都会存在安全漏洞,例如在同ESET共同开展的调查期间,调查人员在同个PDF中发现了2个零日漏洞,一个漏洞影响AdobeAcrobat和Reader,而另一个漏洞影响Windows7和WindowsServer2008*台[3]。计算机软件安全漏洞会成为hacker攻击计算机系统、窃取计算机中存储数据、破坏计算机原有程序的切入点,导致计算机的安全处于岌岌可危的状态。

  (二)计算机病毒

  计算机病毒可理解为生物病毒,其本身由代码构成,具有非常强大的繁殖力与传染力,可以在较短的时间内波及到大面积范围内,引起整个计算机机房的瘫痪。计算机信息技术的发展也推动了计算机病毒的衍生与发展,形成了不同类型、不同危害力的计算机病毒,早期Win98、WinXP时代的计算机病毒,则多以破坏为主,近十年来,计算机病毒的“行业准则”发生了变化,“牟利”成为主要目的,例如WannaCry计算机病毒,病毒作者要求受波及与影响的计算机用户支付一定金额的赎金,但是由于作者本人也无法拿到病毒的解密密钥,因此即使受害计算机用户支付赎金,计算机中的文件与数据也无法恢复如初[4]。无论何种原因,计算机病毒都成为了威胁计算机网络信息安全的主要构成部分,其会削弱计算机的自我防护与保护水*,给计算机用户带来巨大损失。

  (三)公网环境安全问题

  公共网络环境下所有未加密处理的数据或文件基本处于公开透明状态,其所属对象为能够访问公网的所有成员,若是数据管理人员在公网环境下未能充分认知到计算机网络信息安全的重要性,且并未采取防火墙、加密控制、设置访问权限或访问对象等措施严格控制数据的访问成员,则公网环境下的数据可以直接被公网用户访问到,进而导致计算机中存储的信息发生泄漏、丢失或篡改等问题。

  三、计算机网络信息安全防护策略探讨

  计算机网络信息安全隐患众多,对于计算机网络信息安全而言,预先防范比事后处理更为有效,可以及时将网络信息安全隐患扼杀在摇篮中。本文针对计算机网络信息安全隐患,列举常见的计算机网络信息安全防护策略,可有效指导计算机网络信息开展预先防范举措。

  (一)优化系统与定期杀毒

  随着越来越多的用户投身于计算机与互联网,计算机系统的安全性问题也值得用户高度注意,用户可以下载可信、可靠的计算机杀毒软件并在后台运行,以定期更新系统软件,清理系统垃圾与可疑软件。若是计算机被病毒感染而导致用户的文件或数据发生损坏,则可以运用AbsoluteSoftware等软件进行自动杀毒并快速恢复病毒感染文件,以保证文件与数据的完整性与正确性。

  (二)实行身份认证机制

  实行身份认证机制是计算机网络信息安全防护的重要策略,常见的如静态口令认证、动态口令牌等。静态口令认证是一种单因素的认证,认证过程相对简单,仅仅依靠口令来判别网络来访者的安全与否,一旦身份认证口令被泄露,则身份认证机制形同虚设。区别于单因素认证,双因素认证将两种认证方法结合起来,目前广泛使用的双因素有:动态口令牌+静态密码、USBKey+静态密码、二层静态密码等,其安全性更高,对威胁来访者的辨别能力更强。国内外不少信息系统还在使用用户名/密码的认证方法,存在较大的安全隐患,而身份认证系统可以根据信息保密要求的不同,对不同的用户通过访问控制设置不同的权限,并采用多种身份认证方式(用户名/密码方式、移动PKI体系认证、USBKey、动态口令、IC卡认证、生物特征认证)相结合的方法,与简单的用户名/密码的认证方式相比,计算机网络信息安全风险得以降低。

  四、结论

  计算机网络信息安全问题是当前计算机与互联网普及应用的主要障碍,常见的计算机网络信息安全问题包括信息篡改、病毒侵入、植入木马等,严重威胁着网络环境下计算机存储数据的安全性。本文以计算机网络信息安全问题为研究对象,详细阐述当前针对计算机网络信息安全问题所产生的一系列防护策略,包括定期杀毒、身份认证等,以提高计算机网络信息的安全度。

  参考文献:

  [1]裴伟.基于计算机网络技术的计算机网络信息安全及其防护策略[J].信息记录材料,2018(07):67-68.

  [2]叶振东.大数据时代计算机网络信息安全及防护策略[J].电子技术与软件工程,2018(11):226.

  [3]牛率仁,常二框.计算机网络信息管理及其安全防护策略[J].*管理信息化,2018,21(11):112-113.

  [4]张绪刚.探析计算机网络信息管理及其安全防护策略[J].电脑编程技巧与维护,2018(05):156-157+176.

云计算的网络安全问题研究论文4

  摘要:在经济与科技的影响下,网络信息技术被应用到各领域,并发挥重要作用,但由于计算机网络具有开放性,很容易带来安全隐患,影响到计算机用户的信息安全,这就需要做好计算机网络安全评价,模糊层次分析法是现阶段综合效果较好的一种计算机网络安全评价方法,因此,将从模糊层次分析法基本情况入手,结合计算机网络中存在的安全隐患,分析与研究模糊层次分析法在计算机网络安全评价中的应用。

  关键词:模糊层次分析法;计算机网络;安全评价

  现代社会是信息社会,计算机网络技术受到广泛认可与应用,然而随着计算机网络的应用也出现了一些安全问题,如果不能及时解决这些安全问题,很容易增加计算机网络安全风险,引起不必要的麻烦。因此,怎样做好计算机网络安全建设就成为现阶段最重要的问题,模糊层次分析法应运而生,并在计算机网络安全建设中发挥重要作用。

  1、模糊层次分析法概述

  所谓的模糊层次分析法实际上是模糊数学与层次分析法的综合,融合了两者的优势与特点。对于层次分析法来说,它所关注的是人的思维在科学决策中的应用情况,意在将人的主观判断数学化,以便帮助人们用量化分析法更好应对无法顺利解决的决策问题[1]。在传统层次分析法中,主要通过1-9标度法完成矩阵对比,也就是对各个表示因素之间的重要性进行比较,尽管离散数据的应用相对简单,但如果不能做好标度就无法真实体现出相应的模糊性。而模糊数学则是为弥补层次分析法的不足而出现的,然而由于这两种方法都有各自的优缺点,所以,后来学者将两者整合在一起,构成模糊层次分析法,并被应用到计算机网络安全评价中。

  2、计算机网络中存在的安全隐患

  在信息技术的带动下,计算机网络技术被应用到各领域,尤其是近年来,信息时代得以快速发展,计算机网络技术更是深入到人们生产、生活中,但因计算机网络具有较强的开放性,直接威胁到了计算机网络安全,在计算机网络中存在的安全隐患主要体现在以下几方面。

  第一破坏性较强,计算机网络看似坚固,实际上却很脆弱,很容易遭受攻击,一旦遭到攻击整个网络便会陷入到瘫痪中,无法正常运转,还会导致大量资料被窃取或被恶意销毁。

  第二易给计算机网络安全带来较大威胁的是计算机病毒,这些病毒具有较强的隐蔽性,很难在第一时间发现与消除,如果爆发将给计算机用户带来毁灭性灾害,导致大量有价值信息被销毁。

  第三突发性。这一点主要表现在破坏因子中,在计算机网络遭受攻击时并不会有被攻击的征兆,但在突发性的作用下,存在于一个计算机中的病毒会蔓延到其他计算机中,进而导致整个机房所有计算机遭受病毒。而计算机中往往带有大量重要信息,计算机网络技术在给人们带来好处的同时,也带来了一系列问题,尤其是安全隐患问题较多,之多以会出现这种情况,与计算机网络技术缺乏完善性、相应安全配置不健全等有直接关系,因此,怎样做好计算机网络安全防范就成为现阶段最重要的工作。

  3、模糊层次分析法在计算机网络安全评价中的应用

  在将模糊层次分析法应用到计算机网络安全评价的过程中,应从以下几方面入手。

  第一网络安全评价层次结构模型设计。网络安全评价层次结构模型设计的作用是为网络安全管理的实现奠定基础。在该模型中主要分为三个部分,分别为目标层、准则层以及决策层,其中,准则层中包含子准则层,准则层以安全管理为主,子准则层中涵盖了多项内容,不仅涉及到安全组织机及相应的安全管理机制,还涉及到安全培训与应急响应机制等,同时也包括计算机病毒防御机制以及病毒入侵后的防范措施等[2]。

  第二模糊判断矩阵设计。为发挥模糊层次分析法作用,做好计算机网络安全评价,还要做好模糊判断矩阵设计,在实施评价的过程中,相关评估人员会将该模型中的各个要素重要性做对比,然后构造相应的模糊判断矩阵。由于计算机网络安全评价层次不同,应有不同的层次模糊判断矩阵,尽管子准则层归属于准则层中,但这并不意味着子准则层不能由独立的模糊判断矩阵,所以子准则层模糊判断矩阵设计也是不可缺少的一部分。在模糊判断矩阵设计的过程中应采用1-9标度法,以便为因素重要性分析奠定基础。

  第三去模糊化设计。在去模糊化设计中,需要利用公式完成各个模糊判断矩阵的去模糊化设计,进而获得相应的判断矩阵。在去模糊化的作用下,可以让模糊判断矩阵变为非模糊判断矩阵,这样就可以将层次分析法应用到非模糊环境中,进而为下一阶段设计工作的开展奠定基础。

  第四层次单排序与一致性检验。之所以重视层次但排序法在模糊层次分析法的应用,主要是为了更好的计算出经过去模糊化后各个判断矩阵的权重向量,然后将这些权重向量绘制在表格中以便查阅。在各个表中还可以将判断矩阵最大特征根绘制出来,以便获得相对一致的检验结果,通过这样的结果分析也可以获得一致的判断矩阵。为保证一致性检验合理,还需要计算出一致性指标与随机一致性比率,如一致性指标从下列公式中获得:λmax-n/(n-1),而一致性比率的获得与一致性指标及随机一致性指标有关,即一致性指标与随机一致性指标的商为一致性比率。同时,根据一致性比率实际情况确定得出的判断矩阵是否一致,当一致性比率低于0.1时,意味着该判断矩阵的一致性处于合理状态,反之则意味着该判断矩阵并不合理,这就需要再次更正判断矩阵。此外,还要做好准则层权重分析,确保各个系统始终处于安全状态,尤其要做好物理安全保护,加强对气候与温度的控制,避免因温度过高导致失火事件的出现,并做好防静电处理,强化安全设计。计算机网络安全管理人员还要做好数据备份,强化安全处理,避免遭受网路入侵者攻击,且做好防病毒处理,只有这样才能避免安全事件的出现,这也是确保信息安全,避免重要信息丢失的有效方式。

  第五层次总排序。层次总排序的作用是为了更好地计算与了解各个底层的方案排序权重情况,一般来讲,层次总排序的获得与权重值有关,在层次单排序的作用下获得权重值,然后将这些权重值带入到相应的公式中,这样就可以了解到计算机网络安全评价值,进而获得层次总排序,并了解哪些计算机网络处于安全状态。在层次总排序中,最重要的是加大对最底层排序权重的计算,由于最底层的安全评价等级最低,易遭受攻击,所以,只有加大关注,做好必要的防护才能有效减少不良问题的出现,这也是做好安全防护的有效措施。

  4、结语

  总的来说,计算机网络安全问题相对复杂,涉及到很多方面,为做好计算机网络安全建设,就要注重综合量化的实现,以便获得更科学有效的评价方法,模糊层次分析法就是这样的评价方法,本文全面分析了模糊层次分析法,并研究了存在于计算机网络安全中的问题,从五方面分析了模糊层次分析法下计算机网络安全评价措施,希望能为相关人士带来有效参考。

  参考文献

  [1]王亚飞.模糊层次分析法在计算机网络安全评价中的运用[J].价值工程,2015(6):247-248.

  [2]顾方勇,刘福强.模糊层次分析法在计算机网络安全评价中的应用研究[J].信息安全与技术,2015(7):12-14.

云计算的网络安全问题研究论文5

  摘要:现阶段,伴随着我国社会体制建设以及科学技术发展的不断深化革新,计算机相关技术在我国各行业领域中正不断得到广泛的应用。由于计算机相关技术为我国企事业单位带来的效率提高,符合当下社会对办公工作形式便捷性的要求,计算机网络安全管理正成为我国计算机及互联网相关技术发展的重点方向。现就我国计算机及互联网相关技术的实际应用状况,分析计算机网络安全管理的相关探讨。

  关键词:计算机技术;互联网络;网络安全;安全管理探讨

  现如今,由于计算机以及互联网络相关技术的发展速度不断提升,在我国各行业领域内相关技术的应用也更为广泛。其中,由于计算机网络在各企事业单位中对传统的信息资源整合与收集、信息的传递与管理均具有着突破性的应用价值,因而在实际行业领域中与计算机网络相关的技术及*台不断涌现,在加快了我国现代社会办公工作信息化进程的同时也直观地促使了我国诸多行业领域之中的工作形式以及体制变革。然而就计算机网络的实际使用来看,互联网在为现代社会提供了诸多便利的同时也影响到了我国工作岗位以及工作环境的网络安全。由于计算机网络技术的应用存在相关漏洞,且通过计算机网络获取自身利益的不法分子活动日益频繁,因此计算机的网络安全问题正受到着越来越多人的重视。通过对计算机网络进行安全管理的规范建设活动,不仅能够直观地促使我国计算机相关技术的实际使用安全,且通过计算机网络安全优化的具体措施还能够对我国信息化进程的建设起到实际促进作用。现就我国计算机网络实际使用现状,浅析我国计算机网络安全的管理探讨。

  一、现阶段我国计算机网络安全主要问题

  伴随着当今科技发展的不断推进,互联网技术的应用已经不再陌生。无论在数据输送以及数据储存中还是在信息资源的获取中都离不开对互联网技术的应用。在当下,互联网技术的应用对各行业领域传统运作方式都造成了较大的冲击,以至于现今公众生活的环境也在向信息时代不断转型。但伴随着互联网相关技术运用的不断深化,其信息共享的性质也得以暴露完全。这在为公众提供了较大的便利性的同时,也提升了数据资源遭到入侵与破坏的可能性。因此,为保证互联网相关技术应用的安全性,网络安全这一话题需要得到更高的重视。

  现阶段,伴随着计算机网络相关技术的不断发展革新,网络开放性这一特点已然受到了社会各界的公认。作为现代社会所必备的工作运行相关技术,计算机网络在进行信息处理时以及信息资源的整合与交互过程中具有着较为严重的实际缺失。首先,由于计算机网络是服务于当前社会的一种*台,其实际工作职能以及运算目的取决于计算机网络的实际使用人员,这就对计算机网络的安全性造成了较大影响,由于不法分子对信息资源的破坏与盗取以及行为的日益猖獗,计算机网络信息的安全性受到了较大程度的实际制约。同时,由于计算机网络具有着较为快速的更新换代系统,面向各方面的系统补丁以及网络资源层出不穷。这在将计算机网络复杂化的同时也对计算机网络的使用者造成了一定程度的迷惑作用。信息资源得到爆炸性增长的直接后果就是用户很难对计算机网络中的实际信息进行区分与鉴别,并就用户自身而言网络安全相关意识相对较为薄弱。

  在计算机网络相关技术的实际发挥中,类似此类的制约因素还存在许多,因此就笔者观点而言,想要直观提升现阶段我国计算机互联网络的安全性以及各行业领域中计算机网络技术应用的安全性,需要对计算机网络安全管理的现有模式进行革新与加固,进而满足现阶段我国社会体制中面向计算机网络的诸多要求。

  二、计算机网络的安全管理探析

  根据现阶段计算机网络在实际使用过程中存在的相应缺失来看,现阶段计算机网络中需要得到革新的相关方面还具有着较多的盲点。

  在进行计算机网路的安全管理时相关人员需要对自身相关认知进行加深,并就我国现阶段各行业领域中计算机网络安全的实际问题进行安全管理意识体系的相应构建。

  1.计算机网络安全管理的重要性

  计算机网络的安全问题存在着较为丰富的实际体现,活动、信息丢失、信息资源的破坏与虚假信息的影响均能够对个人以及相关企业造成较为严重的影响,并根据信息资源的损失情况对后续重建工作存在着较高要求。就此看来,计算机网络安全的管理人员需要根据自身职能,意识到计算机网络安全管理的重要性以及网络安全问题的严重后果,并就此提升自身职能的规范程度。

  2. 计算机网络安全管理的革新措施

  想要直观提升计算机网络安全管理的实际效果,并不能仅仅依赖安全管理人员的自我意识,在面对不同种类的计算机网络安全问题时相应的革新措施也需要得到管理人员的深刻认识。首先,在企事业单位中需要加强对网络安全的防护工作。由于企事业单位的应用网络中往往包含着较为重要的企业信息以及较为丰富的信息资源,在实际应用过程中一旦出现安全漏洞很容易对企事业单位造成较为严重的损失。因此在我国企事业单位的计算机网络安全管理工作中,需要对计算机网络进行较为完善的安全管理体系构建。计算机网络的使用人员在进行网络系统的日常维护时应当加强在恶意攻击以及网络系统漏洞修复方面的工作力度,在实际计算机网络运行中能够为系统提供较为完善的实际防护体系,并就计算机网络的应用价值来完成对网络系统的综合运用。同时,在计算机网络的日常运行中,工作人员同样需要加强日常工作中对网络系统的维护,例如在进行计算机网络的使用时能够对系统软件、防火墙等防护措施进行实时升级,以满足在日常运行过程中企事业单位关于计算机网络安全的各项要求。

  综上所述,当前我国各行业领域内关于计算机网络技术的使用正不断普及,以计算机网络系统为载体的相关*台也不断增多。就此看来,我国相关行业领域内的相关工作人员还需要针对自身行业特性以及相关需求,来对自身的计算机网络安全进行管理体制上的具体提升。

  参考文献:

  [1]梁波。高校计算机网络安全管理存在的问题及对策探讨[J].电脑知识与技术,2014,(27):31-32

  [2]刘毅。计算机网络安全的管理与技术探讨[J].*新通信,2013,(23):21-26

  [3]陈彩月。新形势下的计算机应用技术创新实践研究[J].无线互联科技,2014,(07):24-28

  [4]刘殊。浅析基于新形势下的计算机网络技术研究[J].无线互联科技,2015,(11):23-25

推荐访问:安全问题 计算 研究 云计算网络安全问题研究论文五篇 云计算的网络安全问题研究论文1 云计算下的网络安全问题研究论文

版权所有:袖书文档网 2002-2024 未经授权禁止复制或建立镜像[袖书文档网]所有资源完全免费共享

Powered by 袖书文档网 © All Rights Reserved.。备案号:鲁ICP备20026461号-1