下面是小编为大家收集的网络安全角度下网络存储研究与设计论文,本文共11篇,仅供参考,欢迎大家阅读,一起分享。

篇1:网络安全角度下网络存储研究与设计论文
网络安全角度下网络存储研究与设计论文
1网络存储的基本概念
1.1什么是网络存储
网络存储可以概括为:为了方便用户查阅资料和应用资源,将特定的网络结构与存储设备进行连接,形成的一种可以显著提高存储容量的存储方式。在网络高速发展的时代,对于网络存储的定义可能不单只有这一种。例如用户可以将各种有价值的资料传入网络硬盘中,进行共享,方便他人进行查阅和应用。这种行为也可以称为网络存储。
1.2网络存储的特点
网络存储具有容量大、虚拟化、内容丰富、管理便捷等特点。网络存储虽然具有虚拟性,但是能够方便用户接收不同的信息和资源,用户可以根据自己的需求,通过网络服务器进行数据的传输,快速实现数据分享,提高数据的利用率。网络存储可以将不同国度、不同专业、不同方向、不同用户的数据进行科学的管理,形成一个丰富、全面的数据库。这样既可以解决存储设备面对大量数据的压力,又可以使用户很方便的得到自己需要的资料。对于用户在网络上存储的资源,并非只能在一个特定的终端进行修改和查阅,完全可以在不同的终端上通过账户名和密码登录,就可以方便的进行操作。
2网络存储的安全性研究
2.1网络存储面临的风险
当前网络存储所面临的风险主要来自于用户将数据传输到网络存储器之前,和数据传输的过程中,数据传输完毕后的问题。用户在数据传输到网络存储器之前的风险,主要来自数据本身。不但要确定数据的价值性,同时还需要确定数据的合法性和安全性等。用户在将数据传输到网络存储器的过程中,要确定数据的唯一性和不被破坏的可能性。用户在将数据传输到网络存储器完毕后,一定要确定数据传输的完整性,还有可利用的高价值性。
2.2对于网络安全的影响因素
木马程序的植入、人为操作不当、网络*客的攻击、网络系统自身的漏洞都会对网络安全构成威胁。木马程序是比较普遍和顽固的一种计算机病毒,它对于计算机和用户的危害特别大。用户在浏览网页或者下载软件的过程中,它会以被携带者的身份进入用户的计算机,然后以特定的方式向计算机系统发出不间断的攻击,导致计算机系统崩溃,重要数据丢失等严重后果。在进行计算机操作的过程中,由于用户的疏忽和大意,可能在网络环境不太安全的情况下进行不当操作,导致信息泄露等风险。网络*客的'攻击,主要是来自两个方面。一方面来自网络存储系统内部,一些用户通过非法手段,盗取别人的保密信息和资料,并对计算机系统等造成破坏;另一方面来自外部的一些不法之徒,他们为了谋取私利,恶意攻击他人的计算机系统,盗取重要文件和信息。在进行网络系统和计算机软件等方面设计的时候,不可避免的会存在一些漏洞,这就给一些不法之徒带来了可乘之机。这些漏洞是防卫系统的薄弱环节,不法之徒对网络存储系统进行攻击,往往通过这些薄弱环节突破防御,进入用户的计算机系统,盗取其信息和资源,给用户带来不可估量的损失。
3从网络安全角度出发进行网络存储设计
3.1设计的目标
从网络安全角度出发,对网络存储重新进行设计。本设计的目标是要提高网络运行的安全系数,确保网络存储器中的数据不被盗取和破坏。为此需要把各种先进的技术应用到该系统中,为网络安全保驾护航。
3.2设计的总规划
从安全角度出发的本次网络存储设计,主要从网络存储安全体系的结构、安全策略、安全管理等几个方面进行规划。网络安全、设备安全、数据安全、系统安全和信息安全等因素,构成了网络存储安全体系。网络安全,主要是指通过采用合理的管理措施和高标准的技术参数,来确保传输数据的全面性、正确性和安全性;设备安全,是指为用户进行数据传输的过程中进行不间断的服务;数据安全,是指保证存储的数据不被盗用和破坏;系统安全,是指在应用网络存储系统的过程中,不会出现系统崩溃的现象;信息安全,是指对将要进入网络存储系统的用户进行身份验证,杜绝非法分子的破坏。网络存储设计的安全策略,主要由技术策略和管理策略两部分组成。从技术层面来考虑,可以引进一些先进的计算机网络技术,对于网络和存储器系统进行保护,建立起安全系数更高的防御系统。网络存储的安全管理,可以采用互相监督、轮换调用、明确分工的原则来实施。安全策略只是进行安全保护的第一步,只有每个部门和单位严格执行各自的权利和职责,为保护网络存储安全尽心尽力,才能保障系统处在安全的环境之中。
3.3设计安全的管理方案
随着人们对于大存储的需求,网络存储备受关注,随之产生的安全问题也受到了关注,因此很多计算机网络安全技术被应用其中。常用的网络存储保护措施主要有身份认证、防火墙保护、杀毒软件的保护等。针对在网络存储中出现的一些不可避免的问题,用户可以对一些重要的数据采取备份、合理划分区域等措施,建立一套行之有效的安全管理方案。安全的管理方案,是指针对当下的网络环境,制定一套可以提高网络和数据安全系数的,行之有效的方法。首先,要确定存储数据的重要程度,制定出不同的等级;其次,对进入系统重地的人员进行严格的检查,避免不法分子进入,以免其对系统进行破坏,造成损失;再次,要针对保护系统建立一套完善的规定,定期进行检测和升级;最后,还要考虑到可能出现的一些突发情况,针对这些情况建立一套应急方案以备不时之需。
4结语
通过对基于安全考量的网络存储研究与设计进行探讨分析,介绍了目前网络存储的一些内容和特点,并对其安全性能进行概括,分析了现阶段网络存储的优点和所面临的几种危险,同时还对影响其安全的一些因素进行了阐述。基于此,提出需要结合一些先进的计算机网络安全技术和管理措施,设计具有更高目标,规划更加全面的安全管理方案,才能为网络存储创建更加安全的环境,让用户更加放心、便捷的应用系统中的数据。
篇2:网络存储技术比较研究论文
网络存储技术比较研究论文
摘 要:随着信息技术的飞速发展,网络存储已成为信息社会不可或缺的关键技术之一,本文深入分析网络存储技术的现状及存在的问题,重点讨论当前网络存储的两大主流技术NAS和SAN的主要的特点,相对于传统网络存储技术他们的优缺点,最后,提出一些较高可行性的存储解决方案。
关键词:网络存储;NAS;FC SAN;IP SAN
回顾计算机技术的发展历程,不难发现计算机核心技术主要有三次大的迁移,计算机发明初期由于主要用于科学计算,因此中央处理器CPU的计算能力是研究的核心技术;随后计算机网络大面积应用,使计算机通信成为耗费时间最多的事件,因此如何提高网络带宽的技术成为热点;现今,计算机的主要应用模式己转化为数据的存储和访问,存储技术业已成为计算机核心热点技术。
受机械部件自身性能的限制,磁盘存储设备数据访问时间平均每年只提高7%~10%,而数据传输率也只是以每年提高20%的速度发展。根据摩尔定律,计算机中央处理器和内存以平均每18个月增长一倍的速度发展。根据吉尔德定律,网络带宽以每6个月增长一倍的速度发展。很显然处理器、网络带宽和磁盘IO之间的性能差距越来越大,而计算机系统性能的提高受限于系统中最慢的部件。因此,数据的存取速度己经成严重影响计算机系统的性能。传统的存储技术难以解决这一问题,采用新的存储技术,提高数据存储的I/O性能的需求越来越迫切。
1 直接附加存储(Direct Attached Storage,DAS )
直接附加存储,是传统的.存储模式,以服务器为中心的存储结构,将存储设备通过传统的I/O总线、SCSI接口或光纤通道直接接驳到服务器上使用,数据的读写、存储直接发送到存储设备端。DAS不带操作系统,所有的输入输出操作都要通过服务器实现。如果需要访问存储器上的数据,必须先给文件服务器发送请求信息。
DAS的主要优点是特别适合地理上分散分布的服务器环境和存储系统必须直连到应用服务器上的场合。
DAS的不足一是安装、调试比较烦琐 , 也没有独立的存储操作系统,易造成网络瘫痪。二是因DAS采用异地备份 , 所以备份操作复杂。三是虽然DAS依靠双服务器实现双机容错功能 ,但若两台服务器同时出故障 , 则无法进行正常数据存储。
2 网络附加存储(Network Attached Storage,NAS)
网络附加存储是提供文件级服务的存储设备,通过标准的网络拓扑结构连接到一组计算机上,通过网络文件系统(NFS)或者基于I P网络的网络文件协议等标准的协议提供文件级的数据访问。NAS实际是一种带有网络文件瘦服务器的存储设备。
NAS是以存储设备为中心,采用可伸缩的网络拓扑结构,通过具有高传输速率的光通道的直接连接方式,提供SAN内部任意节点之间的多路可选择的数据交换,并且将数据存储管理集中在相对独立的存储区域网内。
NAS 的优点:一是易于安装的即插即用性。NAS内置了网卡,通过交换机直接连接到网络中,基本上不需特别设置就可支持多个计算机平台使用。二是极易部署性。NAS 设备可放置于任何地方,只通过网络连接,用户可直接在网络上存取数据。这既减轻了应用服务器的系统开销,又显著改善了网络性能。三是安全性高。NAS通常将操作系统驻留在主板芯片内,大大提高了整个系统的稳定性和病毒防犯能力。四是扩充方便。NAS 设备本身内置了多个 I/O 接口,使扩充其存储容量极为方便,同时也允许在网络中自由增加 NAS 设备。NAS 为当今异构平台使用统一存储系统提供了解决方案。
NAS 的不足:一是NAS同样采用普通数据网络传输备份和恢复,备份时网络带宽的消耗较大,当网络上有其他大数据流量时会严重影响系统性能。二是由于存储数据通过普通数据网络传输, 因此易产生数据泄漏安全问题。三是NAS存储只能以文件方式访问,而不能直接访问物理数据块,因此对事务处理和数据库等应用无能为力。
3 存储区域网络(Storage Area Network,SAN)
网络存储的主角SAN是一种以数据存储为中心,面向网络的存储结构。目前常见的可使用SAN技术主要有两种,一种是采用的是光通道(FC,Fiber Channel)技术,即FC SAN;另外一种技术是利用基于高速以太网协议(TCP/IP协议)的互联网小型计算机系统接口(iSCSI)技术,即IP SAN。
(1)FC SAN
FC SAN通过一个或多个光纤通道交换机以网络拓扑形式为主机服务器和存储设备提供互联。FC SAN 实际是一种专门为存储建立的独立于TCP/IP 网络之外的专用网络。它的核心是 FC(Fiber Channel) ,其中的服务器和存储系统各自独立,地位平等 ,SAN 的接口通常不是以太网,而是小型计算机系统接口(SCSI)、串行存储结构(SSA)、企业系统连接 (ESCON)、高性能并行接口(HIPPI)或是光纤通道。通过光纤设备进行连接,使用FC通讯协议的SAN网络我们称为FC SAN。
FC SAN的优点:一是允许用户独立增加存储容量,当数据容量增大时,可以随时追加存储空间,相比传统的存储架构SAN有更为出色的可扩展性优势。SAN可不停止系统运行进行应用服务器和存储资源的追加和置换。二是具有更高的带宽。因采用了光纤接口,利用光纤通道技术,SAN传输数据效率更高,特别是在传输大数据块时。三是显著减少备份和恢复的时间,可以灵活地进行时间表/权限管理以及备份/灾难恢复控制,容易通过计划任务使备份数据免除人为干预,同时减少网络上的信息流量。四是管理更为方便。SAN采用的集中式管理软件允许远程配置、监管和无人值守运行。五是SAN使用RAID硬件或软件确保存储的可靠性,从使用方面来讲,在很大程度上提高了系统的可靠性和可用性。
FC SAN 的不足:一是价格昂贵。不论是 SAN 阵列柜还是光纤通道交换机价格都很昂贵,就连服务器上使用的光通道卡的价格也是不易被小型企业所接受;二是由于必须单独建立光纤网络,因此异地扩展比较困难;三是虽然光纤通道技术标准存在,但SAN本身缺乏统一标准,所以多个厂商生产的SAN产品互操作性极差。目前,一些 SAN 厂商试图通过SNIA 等国际组织来制定统一的SAN产品标准,以便逐步解决互操作问题。
(2)IP SAN
随着数据在远程存储需求的扩大,网络存储领域产生了一些新的技术热点,互联网小型计算机系统接口(iSCSI)技术就是其中之一,iSCSI协议利用普通的 TCP/IP网来传输本该用SAN来传输的SCSI数据块,从而达到通过网络进行I/O操作的目的,我们称为基于IP协议的SAN。
IP SAN既有同NAS一样的前端管理部分,又能像SAN一样提供裸设备供主机使用。相对于需要单独建立光纤网络的FC SAN,IP SAN的成本要少很多。同时随着千兆网的普及,万兆网也逐渐的进入主流,使 IP SAN 的速度相对 FC SAN 来说并没有太大的劣势。
IP SAN的优点:一是IP SAN融合了FC SAN和NAS的优势,使网络存储更为高效、同时又大大的降低了成本,提高了系统的灵活性。二是iSCSI协议整合了现有的主流存储协议SCSI和主流网络协议TCP/IP,实现了存储和网络的无缝融合。
IP SAN的不足:一是当前能提供完整的IP SAN解决方案的厂商较少,同时对管理者技术要求也高;二是通过普通网卡存取iSCSI数据时,解码成SCSI需要中央处理器进行运算,无形中增加了系统的性能开销;三是由于使用数据网络存取,存取速度要受网络运行状况的影响。
4 结束语
通过以上比较研究, 四种网络存储技术各有优劣。对于小型且服务较为集中的商业企业,可采用简单的 DAS 技术方案 。对于中小型商业企业,他们服务器数量比较少,有一定的数据集中管理需求,但没有大型数据库需求,NAS具有安装管理方便、价格平民化等优点,自然成为存储的优选方案。特别是对于部门服务器或独立工作组级的客户,更能充分享受NAS性能价格比的好处。
对于大中型商业企业,FC SAN和IP SAN则是较好的选择。如果希望使用存储的服务器相对比较集中, 且对系统性能要求极高,可考虑采用FC SAN技术方案。FC SAN一直以来是构建存储网络的首选,以性能稳定可靠,技术成熟著称,在关键应用领域的高可靠性毋庸置疑。对于希望使用存储的服务器相对比较分散,又对性能要求不是很高的,可以考虑采用IP SAN技术方案。IP SAN在近年有了较快发展,很多厂商的IP SAN产品销路很好,IP SAN的市场份额有了较大的增长,不过总体来说,目前仍然还是FC SAN占据上风,它广泛的用于商业企业级数据存储、服务器集群、远程灾难恢复、Internet数据服务等多个领域。
参考文献:
[1] 李瑛. 常见的网络存储技术研究与比较. 科技创新导报,,(06)
[2] 何丰如. 网络存储主流技术及其发展趋势. 广东广播电视大学学报 , 2009,(02)
[3] 朱晓虹. SAN存储技术在校园网络系统中的应用. 鸡西大学学报, 2009,(05)
[4] 何佳. 数据存储技术的比较及发展趋势. 怀化学院学报 , ,(11)
篇3:大数据下网络安全与隐私保护研究论文
大数据下网络安全与隐私保护研究论文
摘要:随着网络信息技术的飞速发展,大数据时代已经来临。在大数据发展背景下,网络安全与隐私保护成为人们日益关注的问题。大数据在给网络用户带来便利的同时,也带来了潜在的危险,如用户隐私泄漏、数据存储安全等,引起了广大用户的高度重视。本文对大数据时代下的网络安全问题进行了综合分析,旨在提高大数据时代的网络安全水平。
关键词:大数据;网络安全;隐私保护;数据安全
大数据时代是基于互联网、云计算、物联网等技术发展所带来的新网络时代洪流,海量的数据共同构成了新的网络发展态势,在带来众多应用便利服务生活生产的同时,新时期的网络安全问题成为了制约其发展的瓶颈问题。浩瀚的数据量、繁杂的数据类型和越来越快的处理速度共同构成了大数据的典型特征,尤其是在满足实时性需求方面的优势显著,但随之而来的网络安全问题日趋严峻,需要加以研究解决,从而提供更好的服务技术开发与应用。
1在大数据时代下的特征
关于大数据时代发展特征概括为以下几点:
(1)规模。大数据的发展背景,数据非常复杂。,全球的总信息量已经达到8ZB。
(2)多样性。传统的数据存储类型的文本结构化数据,但在这个阶段,随着人们越来越多样化,数据载体的要求大数据开始出现一些非结构化数据,如图像和音频。
(3)价值。大数据发展的背景下,人们通过大量的信息提取、分析和统计,发现有价值的信息。
2大数据时代网络安全问题分析
大数据时代的来临代表举行的电脑硬盘容量计算机硬盘容量从TB级别向PB、ZB、EB级别的迈进,是否具有相同的类型描述数据、以及加快生成的数据处理速度也是一个现代数据管理方面的挑战。这将提升另一个数据安全管理压力,增加网络安全现状的严重性,加强数据面临的安全挑战。我们结合数据分析时代特征的安全问题,目前最典型的几个主要问题有,缺乏理解用户文件安全、用户隐私、数据存储和数据本身面临的攻击挑战。
(1)用户理解不足。大数据的价值在过去的几年里逐渐渗透到用户的个各方面。相反,用户使用的数据信息,很难避免被暴露用户信息本身。
(2)文件的安全性。文件数据处理和安全运行是云计算的核心技术的推广和应用的基础,越来越多的用户数据,文件,等等,关注平台的存储和处理,将存在大量的敏感信息。安全文件可以从内部等级维护访问保护和控制各种威胁。
(3)用户个人隐私的安全。加强安全使用安全隔离保护升级进入者的权利保护隐私的目的是为了避免偷窃情报数据。
(4)数据存储的安全性。数据存储时代即将崛起,但许多非结构化数据类型的确定性,缺陷记忆模式与新密码本身还不成熟,所以,无论是从技术角度还是管理角度加强数据存储方面的实践研究都势在必行,尤其是检测难度较大的高级可持续攻击等,要持续推动安全载体环境的建设。
(5)数据安全。现代互联网络中,数据的大量汇集*客不容易找到攻击对象,同事共享资源,特别是节省费用,成为数据通信平台和通道容易*客攻击的主要目标的有利条件。已经成为可以实时更新的.大学和保护措施的目标,特别是拥有海量用户信息资源和敏感信息的大数据,数据的丢失和被窃取将会造成难以估量的经济损失,这些都是需要加以注意的典型安全问题。
3网络安全和隐私保护的对策
3.1网络安全控制对策。大数据背景下的发展,网络安全保护需要综合研究网络系统中存在的漏洞和风险,全面分析和评价脆弱性和风险,并使用最新的技术[2-5]控制网络安全问题。(1)访问控制。对网络用户的访问控制,确保人以合法的身份访问各种网络资源,有效地防止非法用户的访问。
(2)数据加密。为了实现有效的网络安全控制,必须将大量数据加密,可以转换为密文数据,从而有效地保证了加密信息在传输的过程中保护。为了确保数据存储的安全与稳定,相关技术人员根据各种数据的特点和类型需要实现网络信息数据的安全传输。
(3)网络安全隔离控制。相关技术人员使用各种网络隔离技术实现网络安全。例如,人们可以在网络防火墙部署数据,将其存储在系统中,网络被划分为内部和外部网络,同时授权数据通道,隔离和限制的网络访问。
(4)病毒的预防和控制。可以在电脑上安装杀毒软件,电脑定期文件扫描和杀毒。更新和修复病毒。提高日常安全维护计算机和网络安全的意识。
3.2隐私保护的对策。
(1)数据水印技术。水印技术中的身份信息在不会影响人们使用数据的前提下,通过一些更难检测的方式嵌入到数据载体。数据水印技术主要用于保护原作者的版权。当前数据水印技术由于技术限制,仍然需要继续改善和发展。
(2)用户隐私保护技术。大数据背景下的发展,可以通过使用各种技术来保护用户的隐私。这些技术主要在数据生产、收购、加工、存储和传输中,如生命周期,从不同的角度和层面建立完善的用户隐私安全保护体系。通过各种技术实用性和通用性隐私保护的用户的信息,比如使用语义web的信息过滤系统和位置匿名技术,如用户的敏感信息进行个人保护,或通过使用匿名数据分布式技术提供一个广泛的用户隐私的保护方式。
(3)建立和完善相关法律制度。目前缺乏一个系统的、全面的国家法律,包括相关法律法规、以及其他法律、行政法规和地方规章。行政法规是行政部门根据自己的职责管理内容,目的是方便管理。目前网络安全的法律法规帮助理解来自不同部门的职责,但他们的专业知识,缺乏全球的定义。建立和完善网络安全相关的法律体系,法律渊源必须首先澄清当前网络安全层次结构,消除冲突的影响,完善网络安全法律制度和程序规则。在网络安全立法的过程中,可以举行听证会等形式广泛听取公众的意见,增强网络安全立法的科学性和普遍性。法律法规是一个重要的工具和手段来保护用户的隐私,在当前的背景下,大数据的发展,通过制定和完善相关的法律法规来保护用户的个人隐私是非常重要的。需要加快相关立法进程,提高法律法规的保护用户的隐私信息。
4结束语
综上所述,应充分利用好大数据的优势,同时在此基础上,要明确当前网络环境安全威胁,从用户安全意识、数据存储、应用、管理以及相关法律制度几大方面入手,由技术层面到管理层面应用多种策略加强安全防护,提升大数据本身及其平台安全性,更好地为经济建设发展服务。
参考文献:
[1]郑晨阳.面向大数据的网络安全策略研究[J].数字图书馆论坛,.
[2]丁佳.基于大数据环境下的网络安全研究[J].网络安全技术与应用,2014.
[3]侯建,帅仁俊,侯文.基于云计算的海量数据存储模型[J].通信技术,.
[4]张尼,张云勇,胡坤等.大数据安全技术与应用[M].北京:人民邮电出版社,2014.
[5]邹恒明.云计算之道[M].北京:清华大学出版社,.
[6]周汉华.个人信息保护前沿问题研究[M].北京:法律出版社,
篇4:研究基于云计算角度下的数据存储安全技术论文
研究基于云计算角度下的数据存储安全技术论文
随着科学技术的日益进步,互联网信息技术得到广泛的应用,云计算也得到较快的发展。云计算作为当今新型的计算机技术,在数据存储安全方面还存在一定的问题未得到充分的解决。根据云计算数据存储安全的现状分析,其研宄内容主要在于数据保护、加密算法、虚拟安全技术等方面,其中数据安全存储是关键部分,本文对云计算环境下数据存储安全的关键技术进行研究,保障用户的信息安全。
1.云计算与云存储的概述
云计算是指通过互联网进行动态的扩展且为虚拟化的资源,随着互联网相关服务的增加,按使用量付费的模式。网络的数据传输功能发展迅速,使得计算机逐渐组成了一个相互关联的集群,并且由统一的数据处理中心进行资源的调配和处理。其具有规模大、形式虚拟、兼容性强等特点。云计算中的关键环节在于云存储,其具有集群应用和分布式文件系统等功能,将网络中不同类型的存储设备通过应用软件进行组合工作,为用户提供业务访问等服务的系统,属于云计算衍生出的新兴的网络存储技术。当云计算系统需要存储和管理大量数据时,系统需要配置存储设备,此时,云存储成为主要进行数据存储和管理的核心云计算系统,方便用户随时随地,通过任何可联网的装置进行信息数据的存取。
2.云数据存储结构
云计算环境下数据存储结构利用了先进的互联网技术,实现了按照用户的网络需求来分配资源。与传统的数据存储结构比较,从服务和实际应用的角度分析,云数据存储是一个硬件的同时还是由客户端程序、访问接口、软件、服务器等设备组成的存储系统。
云数据存储结构通过云计算系统中的应用软件为用户提供数据存储及业务访问等服务,其中,存储层是云数据存储结构的最基层,其主要内容包含存储管理和虚拟化设备,存储层中的存储管理系统用于对硬件设施的维护和升级等功能。管理层是云数据存储结构的核心层,其通过分布式文件系统和集群管理技术进行内容分布和数据备份,具有良好的拓展性,还可以完成云存储系统中的数据加密等任务,符合用户对信息可用性及存储功能的需求。接口层属于云数据存储结构中的重要组成部分,其应有与云计算系统的结构开发与应用,供应商包括网络接入、身份论证、权限管控、应用软件接口等部分,供应商通过接口层为用户设置统一的编程,方便用户自主开发应用程序。云数据存储结构的顶层为访问层,其主要是系统应用程序的入口,用户通过访问层进入云计算系统,实现系统中的资源共享。
3.云计算环境下数据存储安全及其关键内容
3.1 云计算环境下数据存储安全
云计算在其实际应用中存在用户信息遭泄露等不安全问题,因此,云计算环境下数据存储安全问题是当前计算机技术发展过程中面临的挑战。为了降低企业中事务的使用成本,减少繁琐的工作程序,就需要在云数据存储的过程中,确保其安全可靠性,使的云计算系统提供优质的服务。在云计算技术的背景下,通过服务式的操作和存储数据,保证数据的稳定性。虽然个体用户使用的数据由提供商管理,用户存储和使用数据是借助网络服务的,但其数据的安全性也需要由云计算系统统一负责。可以将计算机的使用过程看成一个节点,当这些节点出现安全隐患问题时,就需要采取不同的手段对其进行访问和使用,即保证云计算中的安全存储与数据的传输、恢复联系起来,并且得以稳定的发展。
3.2 云计算环境下数据安全的关键内容
云数据安全的关键内容包括数据传输安全,其主要指在云计算的服务下,用户将数据传输给云计算系统服务商,由服务商进行数据的处理工作。其间,云计算需要确保用户的数据在传输过程中被加密,保证不被泄露。服务商获取用户数据后,按照行业要求进行保存,服务商还需要做到对用户进行权限认证之后再给予访问数据的权利,访问的对象只能访问自身的数据。云数据安全的关键内容包括数据存储安全,其主要指实现系统中存储数据资源共享的模式,在云计算系统服务下,服务商采取必要的手段隔离不同的数据。当用户准确知道其数据存放位置的情况下,服务商还需要保证对用户托管的数据进行了有效的备份,以防出现突发状况时,数据的丢失,云计算服务商需要最大限度地保护用户的数据,使其恢复到初始状态。在系统中,数据的残留极易泄露用户的信息,因此,云计算服务商需要保证为用户提供数据的安全性。云数据安全的关键内容还包括数据审计安全,通过云计算的服务模式,服务商为用户提供必要的信息支持,并且不对其他用户的数据造成威胁。云计算的服务费为保证数据的安全,需要协助第三方机构准确地对数据安全进行审计,保证用户的信息安全性,同时也促进云计算服务系统的健康长远发展。
4.基于云计算的数据存储安全技术
云计算环境下数据存储在保证数据运算效率的同时还需要确保其安全性,因此,服务商在为用户提供云存储服务时,需要对其信息进行加密保护,保证用户的数据出现在任一存储空间中,非授权用户看到的是无序的乱码,确保用户的个人信息不被泄露。在保证云计算服务商真实可信的前提下,需要将提高云计算的系统运算效率和安全性作为主要任务,探宄出适合互联网信息技术发展的数据存储安全技术。
4.1 数据加密技术
目前我国的云存储系统保护隐私数据的能力有限,为保证云存储数据的完整性,用户在使用互联网的同时也需要对自身信息进行有效的加密。云计算系统用户需要提高信息安全意识,加强数据的密钥管理,通过科学的数据加密技术保障云存储系统数据的安全性,提高其使用效率。用户在进行数据加密的过程前,对应的加密算法公钥需要用户端从密匙库中提取,之后应用对称加密的算法,形成具有校验信息的密钥。其中具备校验信息的密钥可以通过非对称的加密算法进行处理,确保其安全性,最后处理好的信息数据作为数据包储存于云端中。在重复加密过程中,保证所有的数据包完成数据加密的行为,方可截止,形成数据加密的'全过程。
4.2 数据隔离技术
在云计算模式的背景下,用户将随意摆放系统中的数据存储结构,因此,会出现多个用户将数据存储于同一个虚拟服务器中的现象。出现此类情况时,用户需要使用数据隔离技术,将自身的信息与其他用户的信息有效的隔离开,保证云计算环境下数据存储的安全性。
4.3 访问权限控制
当用户将数据上传至云计算数据存储系统后,云计算系统的提供商将享有访问该数据的优先权。如果用户需要限制服务商的访问权限,在上传个人数据的同时,需要将该数据的访问优先级别设置为自己,以此确保自身数据在云计算环境下数据存储的安全性。
4.4 数据加密传输
各类数据在云计算系统中的传输是必不可少的,因此,其在传输过程中的安全性是当前面临的大考验。数据的加密传输是指在数据的传输过程中在网络链路层、传输层等区域使用加密技术,以此确保用户数据的可用性和完整性。在数据传输的前期,通过加密协议为用户的数据传输提供加密通道,在数据传输的后期,则采用必要手段防治非法用户对数据的窃取,进而维护用户的数据安全,保证云计算环境下的数据加密传输。
5.结语
随着我国的信息技术不断发展,云计算技术在各行业中得以广泛的应用,其前景广阔。但在云计算的环境下,数据的安全问题成为当前亟待解决的问题。基于云计算的系统模式,构建云数据存储结构,通过数据加密技术、数据隔离技术、访问权限控制、数据加密传输等关键技术确保云计算的数据存储安全,提高云计算的运行效率,推动云存储系统的高效应用,促进我国云计算环境下数据存储结构的不断完善。
篇5:现代消费心理角度下包装设计研究论文
现代消费心理角度下包装设计研究论文
摘要:从古至今,人类在不断的进步,社会也在不断的进步。从一开始的追求温饱,到现在追求高品质的生活,人们的需求在不断的改变。不同于以前,当今社会商品越来越多,要使商品视觉认知度很大,包装变得越来越重要。所以包装的差异性,或者说创意性就显得尤为重要。本文从马斯洛需求理论出发,论述怎样能更好的把握现代消费者的心理,引导消费者的情感,设计出最好的包装,从而使产品获得更大的消费市场。
关键词:现代消费;包装设计;创意;马斯洛需求理论
早在远古时代的时候,人们生活中就已经有了包装,但是那个时代的包装没什么特别,也没太多设计,它的作用很简单,就是保护商品在流通过程中不受到外界因素的损害。这一点正符合马斯洛需求理论的第一和第二个层次,生理的需要和安全的需要。但是随着市场产品不断增多,原来一类产品可能只有一种,后来会出现越来越多同种类的产品。这时候,产品的包装如果依然是只满足于保护的作用,众多品牌只用类似的包装,将不利于产品的发展,使产品没有竞争力,从而降低消费者的购买欲。因此,当消费者对产品包装的需求不再是仅仅局限于产品自身的时候,围绕产品自身的附属价值就变得格外重要了。消费者内心的需求和欲望决定了包装设计的发展,现代社会消费者的'心理需求不仅仅是最基本的需求,他们会有更高的精神和情感需求。所以结合需求理论分析应对现代消费者的心理包装设计应该符合以下几点:包装设计的创意性,整体性,大众性,小众性、环保性。
一、包装设计的创意性
一个有创意的设计是一种打破常规的哲学,是思维的碰撞,具有新颖性和创造性。现代包装设计是一项系统工程,是艺术与科学技术的有机结合。现代消费者在相似产品众多的情况下,选择其中一个产品一般都会选择他们觉得很有特点的产品,那么这个特点很大程度上取决于产品包装的创意。比如,有一个饮料叫做BloodBagEnergyDrink,外形和医院里的输血袋一模一样,而且里面的饮料又是红色,看起来好像一个人在喝血一样。这个产品刚出来就有很多人追捧,觉得很有创意,而且拿着这个饮料喝回头率也是很高的。再比如香奈儿5号香水,可谓是一个经典。除了它那独特的香味以外,真正让香奈儿5号香水成为“香水贵族中的贵族”的却是那个看起来不像香水瓶,反而像药瓶的创意包装。当大众认为正常的香水瓶很美的时候,香奈儿反其道行之却成为艺术品一样的存在。因此,一个产品的创意有多么重要可想而知。
二、包装的整体性
一个产品的包装设计结果,除了创意性,整体性也是很重要的。强调整体性意味着包装设计要兼顾产品的核心理念、时代风格、民族风格和产品的整个风格。核心理念是一个包装的精髓,不管包装的形式是什么样的,但是总要体现总体核心理念。时代风格是指每一个时代的科学水平和文化观念、审美意识和价值取向等都是不一样的,所以设计出来的作品也是不一样的。比如古时候的女人做衣服都是手工的,这时候比较的不是样式,而是缝纫的技巧。而现代机器化生产之后,人们不再细抠缝纫技巧,而是比较款式、面料等。因此,设计者应该针对不同时代制定出符合当下时代的作品。再说民族风格,它具有一个民族的文化传统、审美习惯的特点,所以当针对某个民族设计的包装要注意符合该民族的审美习惯。产品的整个风格是指每个产品都会有一个特定的风格,以便于和其他相似产品区分开,在设计产品包装时,整体风格不能失去,一旦失去,就算再有创意,也是失败的。
三、包装的大众性
包装的大众性是指该包装能够符合特定范围内大部分群体的审美习惯。这就是说,包装设计者在设计的时候需要考察目标群体的心理特点,比如上文提到的民族风格就属于其中一点,但不是全部意思。因为除了民族风格还有很多大众都有的特点。但是包装的大众性这特点适用于一部分产品,这个意思是要了解产品的目标销售群体是一个大群体还是小群体,设计者要抓住人们对于该产品的包装需求来设计。
四、包装的小众性
包装的小众性和大众性是相对应的,上文提到大众性是指目标销售群体较大的产品要照顾到每个人的审美,那么包装的小众性对应的就是目标销售群体较小的产品设计。比如奢侈品的包装设计,要符合高端人士的心理诉求,设计出不一样的包装。虽然只有一部分人会喜欢,但是已经达到产品预期的效果了。比如小米电话从问世以来就以超高性价比的特点得到大部分市场,成长迅速,它是大众性产品的一个典型,产品包装符合大众审美,没什么特别,就是简单简洁的感觉。然而苹果电话一直以高端产品位居手机产品首列,价格昂贵,其包装也很考究,看起来很高大上。这就是大众性和小众性的区别,设计者在设计产品包装时需要注意一下。
五、包装的环保性
现代包装设计代表了一种文化信息,设计师应有一种超前的意识,要了解社会的生活方式和生活需要。进入21世纪以来,在我们生活当中总强调的就是环保,甚至以前免费的塑料袋现在都是花钱买,就是尽可能的减少污染。那么设计师在设计产品包装的时候也应该考虑到这一点。例如冰露矿泉水,很早以前是很硬的塑料瓶包装,可是后来变成了很软的、容易降解的材质包装。这就属于一个注重包装的环保性的一个典型。在保证质量的同时,降低综合包装成本,注重生态环境保护,使产品和人类及环境处于一种和谐的状态。
六、结语
现代的科学技术、审美意识等不断的变化,企业要想在竞争激烈的商场中占有一席之地,除了产品本身,其包装设计等附加价值必须要得到重视。我们可以看到,现代社会产品的创意水平在不断的增长,一些创意人才正在逐渐增加,这都是市场需求造成的。只有包装设计者不断地改革创新,充满想象力,大胆的启动头脑风暴,并将之完美的运用到产品包装上,才能够帮助企业在相似产品众多的市场里经久不衰。
参考文献:
[1]易忠,包装设计理论与实务[M],南京,东南大学出版社,.
[2]张理,消费心理学[M],北京,经济科学出版社,1995.
[3](美)克里姆切克(美)克拉索维克著,李慧娟译,包装设计[M],上海,上海人民美术出版社,.
篇6:市场营销角度下企业经济管理模式研究论文
对于一个企业来说,做好自身的经济管理非常重要。因为这不仅能够保证企业的日常经营活动有序进行,同时还能使企业在快速发展的同时获得更大的经济效益。但随着我国市场机制的发展和改革,企业要想获得更好的发展,就要站在市场营销的角度下,将自身的经济管理工作做得更好。本文对相应的经济管理模式进行探讨。
1当前企业经济管理存在的问题
1.1企业经济管理过程中存在的制度性问题
我国绝大多数企业对自身内部经济管理方面的工作并不是很重视,这导致企业在进行经济管理时,没有相应的规章制度可寻。有一部分企业虽然制定了相关经济管理制度,但这些制度往往跟实际情况相偏离,再加上企业内部的管理人员不重视,使得企业的经济管理工作很难落实到位,最终导致企业的经济管理工作效率低下。
1.2企业存在的人力资源问题
我国很多企业在发展过程中,往往存在着人员变动过大的问题,特别是对于我国的一些中小型企业来说,人员变动非常频繁。这导致企业在进行经济管理时,会出现一些混乱情况,降低经济管理效率。此外,在经济管理过程中,企业缺乏相应的奖惩机制,对于表现优异的员工没有任何奖励,对于表现较差的员工没有任何惩罚,久而久之,人们就更加不会重视企业的经济管理,最终导致企业经济管理的实际工作效率进一步降低。
1.3企业组织结构缺乏灵活性
我国的很多企业还存在组织结构缺乏灵活性的问题。这样,企业在发展过程中,一旦出现问题,处理这个问题的方式就比较单一,从而给企业造成较大的经济损失。
篇7:市场营销角度下企业经济管理模式研究论文
2.1制定科学有效的管理制度,保证企业发展的可持续性
为了将企业的经济管理工作做得更好,在以市场营销的角度进行管理时,首先要制定科学、有效的经济管理制度,这样才能确保将经济管理工作做得更好,从而为企业实现可持续发展的战略目标提供保障。这种科学合理的管理制度可以体现在对企业的经营成本进行精细化管理上,同时也可以体现在对经济管理制度进行有效的落实上。比如说在控制企业的经营成本时,采取精细化的管理方法,不仅能将生产过程中所使用的生产材料成本控制到最低程度,同时还能在实现企业经营目标的同时确保其投入成本最低,从而使企业获得最大的经济效益。再比如说,企业在进行经济管理的时候,建立了科学合理的管理制度,有利于使企业经济管理与企业的实际发展更加贴合,同时也能使企业的管理人员和生产员工遵守相应的经济管理制度,确保将这一工作做到最好。
2.2做好人力资源管理工作
企业应做好人力资源管理工作,避免人员大量、频繁流动。坚持人本主义,抓住员工的实际需求,尽可能地满足他们的物质和精神追求,给其创造舒适的办公环境,有效避免人员流失。与此同时,作为企业的人力资源管理部门,还要制定和实施相应的奖惩机制。对于在企业经济管理方面表现较好的员工,可以给予相应的物质奖励或精神奖励,使其在今后的工作中再接再厉。对于那些表现较差、无视企业规章制度的人员,应给予相应的口头批评及教育,必要时可以采取相应的处罚措施,从而让他们真正认识到做好企业经济管理工作的重要性,以确保企业将来的经济管理工作能够更好地开展。
2.3根据自身特性调整经济管理模式
随着经济建设的不断发展以及科学技术的不断创新,企业在进行经济管理时,也需要不断调整管理模式,从而使其为企业创造更多价值。基于此,在进行经济管理时,企业要辅以先进技术,根据企业实际的.发展情况以及实际的市场情况改革和创新相应的经济管理模式,确保企业最终的经济管理模式能够满足当前市场营销的基本要求。
2.4完善组织结构
完善企业组织结构,使其在竞争激烈的市场环境下,保持相应的灵活性,灵活处理出现的问题,确保企业获得最大的经济效益。
3结语
在新的时代背景下,企业在实际经营过程中,做好相应的经济管理工作非常重要。因此,作为企业的相关人员,要不断学习和总结,结合我国市场经济发展趋势,制定科学、合理的管理模式,将企业的经济管理工作做得更好。
主要参考文献:
[1]李兵.现代企业经济管理模式的规范化策略探究[J].东方企业文化,(19).
[2]李青君,赵若妍.企业经济管理中的若干问题与对策分析[J].商场现代化,(6).
[3]庹祖龙.供电企业电力营销管理中营销稽查的应用及实践意义探寻[J].科技与创新,(4).
篇8:电子商务背景下计算机网络安全研究论文
电子商务背景下计算机网络安全研究论文
摘要:随着互联网和移动互联网的发展,电子商务的发展范围和深度都得到了扩展,消费者不必到商业街去购买自己想要的商品,简单的客户端操作就可以通过互联网将相关的商品订单传递给商家,并通过便捷的物流网络快捷、迅速到达自己的手中。在整个电子商务的流程过程中,无论是客户的订单信息,还是商家的供给信息,还有快递的物流信息,都是非常重要的,这些信息都需要借助于安全的网络环境来提供保障。因此,电子商务背景下,计算机网络安全问题至关重要,对于我国整个电子商务需求供给链条的发展有着决定性的影响。
关键词:电子商务;计算机;网络安全
互联网的发展使得电子商务的业务得到了快速的普及,通过计算机快速、高校的信息处理能力能够实现海量信息的收集和整理,提升产品和销售的针对性和有效性。计算机技术的发展还推动了信息的贡献,降低了信息传播的成本,提升了信息的使用效率。计算机网络的发展在给电子商务业务的开展带来便利的同时,也带来了一定的网络安全问题。计算机病毒的传播、非法侵入以及的肆意破坏往往交造成商家和客户个人信息的泄露,影响到个人、企业甚至国家的安全。电子商务的发展需要有安全的网络环境来作为支撑,因此,需要对一些影响计算机网络安全的因素进行有效的解决,以促进计算机网络的发展。
1影响计算机网络安全的主要因素
计算机网络安全的影响因素有系统自身的原因,也有人为因素的影响。系统自身的因素主要包括系统自身的漏洞、盗版软件的使用、计算机病毒的使用等;人为因素则包括恶意的侵入和资源占有等。
1.1盗版软件的使用
盗版软件指的是非法制造或复制的软件,由于没有开发、维护成本,盗版软件的售价往往比较低。这些软件由于缺乏有效的维护和升级,盗版软件的安全性存在重大的问题,容易遭受的恶意攻击,尤其是对计算机或者其他客户端上有关重要信息的的恶意破坏和盗取。1.2钓鱼网站的使用钓鱼网站则是指那些以非法获取金钱为目的的人员通过相应的技术手段,仿制那些点击率高的网站,通过为浏览者提供真实网站的感觉诱使其进行相应的消费,从而获得利益的网站。从这一性质可以看出,钓鱼网站本身就是非法的,严重影响消费者的金钱利益安全。
1.3计算机病毒的入侵
病毒对于计算机网络的破坏是快速和严重的,通过一台计算机可以迅速扩展到成千上万台客户端上。同时计算机病毒具有传染性、破坏性、隐蔽性、可触发性等特点,在电子商务环境下,信息的传播需要一定的安全条件来作为支撑,需要通过相关的技术手段来防止数据的丢失和计算机系统的瘫痪。
2提升计算机网络安全的对策
针对上述可能影响到计算机网络安全性的因素,我们要采取必要的主管和客观措施来加以有效的积极,以保障电子商务业务的顺利开展,保护行业和企业、商家的信息安全。
2.1加强网络安全教育
我国网络安全事件频发的一个重要因素就是消费者对于网络安全工作的淡漠,没有意识到网络安全的重要,在平时的工作中要通过各种手段加强对于网络安全工作的宣传和教育,通过法律、媒体、常识等方面的知识教育和培训,使消费者树立强烈的网络安全意识,从思想层面上保持对于网络安全问题的重视。
2.2加强规范网络管理
信息化条件下,信息的传播大部分依赖于网络,如果网络安全出现问题,其影响往往是重大的,也是致命的。同时,在电子商务背景下,网络化经营已经成为一种常态,更多的实体经营也逐渐转移到了“线上+线下”的经营模式,同时由于互联网的特殊性,很难通过排查或者分区化的手段来进行管理,因此,需要探索更加适合互联网这种模式的网路管理手段,通过与通信公司的密切合作来提升网络安全性问题的管理和考核。
2.3加强安全技术开发
从某种程度上来说,思想意识层面和管理层面的措施往往是通过非直接性的因素或者主管方面的因素来进行的管理,而网络安全问题的'解决除了这方面的措施以外,更多地需要借助于技术层面来提供硬性的保障。企业或者是商家可以通过相关的安全软件或防盗加密手段来保护重要信息的安全。同时,相关的通信公司要加强对于网络安全技术手段的研究和开发,通过防火墙的升级和计算机流量问题的监控来定期、不定期地掌握发展的动态,对相关的数据库进行必要的安全性升级,提升网络的安全性能。
3结语
随着互联网+发展模式的提出,电子商务得到了长足的推广和应用,通过网络可以有效地推动经济和产业的发展,成千上万的商家与消费者通过互联网实现了供给与需求的转换,实现了双方的利益。但是,随着技术的发展,互联网的安全性面临了重大的调整,如何在电子商务环境下实现电子商务运营的安全可靠是目前摆在商家、消费者甚至相关部门关心的重要问题,我们需要通过对影响网络安全的相关因素进行有效的研究,以制订切实可行的解决方案,以促进电子商务的良好发展。
参考文献:
[1]冯洪玉.网络普及背景下的计算机网络安全问题研究[J].煤炭技术,(32).
[2]袁怡玲.计算机信息化建设与管理[J].商,2015(52).
篇9:新媒体环境下网络安全研究论文
1网络安全分析研究
1.1网络安全的问题原因
近年来,网络技术的发展异常迅速,随之而来的网络安全事件也开始频繁发生。互联无技术的应用范围和领域开始不断的推广与扩大,网络数据方面的安全问题开始出现。其中,网络风险当中所存在的安全问题主要是由以下几个方面的原因所造成的:(1)安全性不高,这主要是由于虚拟网络方面本身所存在的对外开放性,网络信息安全也面临着多方面的挑战,各种非法攻击也是层出不穷严重危害了网络安全。(2),随着网络的普及,计算机用户越来越多,但是网络并没有对用户的使用要求提出约束条件,网络用户可以自由的上网,公开的发布信息,但是他们对计算机网络的了解相当少,这在一定程度上就导致了计算机应用手段的局限性,导致各种问题频发。
1.2安全业务
这就必须要真正强化对网络数据方面的安全保护,从而以此来有效的防止网络数据被强行攻击,实现最大限度的保整网络信息流量的畅通性,同时也要设置加密环节,保证业务安全,业务认证也是一个重要的方式,在保持信息真实性的情况之下,要认真的确认信息人的真实身份。
篇10:新媒体环境下网络安全研究论文
2.1新媒体环境下网络环境方面的措施
在网络计算机的安置地域方面,本身有较为安全的环境条件限制问题,因此要想真正充分的保证其所具有的防护措施效果。就必须要保障网络计算机的安全,需要为计算机提供一个相对来说比较安全、稳定的环境条件,从一定层面上来说其实就是给计算机的机房提供一定的安全设施。在计算机安装的地点也必须要要尽可能的避开那些有着强烈噪声源或者是用水设备的地方。另外,对于网络计算机需要安装相应的防盗和安全有效防护等方面的设备。这样才能真正避免计算机受到侵害。
2.2新媒体环境下网络管理层面的措施
对网络安全中存在的风险,我们需要加强对计算机的管理的执法力度,使得计算机的管理人员有一个相当充分的认识,正确的使用自己的权利和义务。这也需要加强对网络计算机人员的培训,使得他们有一个正确的道德观,使得计算机管理人员在接受相关法律限制的同时也能够受到道德观的束缚,也只有这样我们才能更大限度的对网络风险进行强化和完善。这样一来,网络管理人员在有网络安全知识的情况之下能够更好地防护网络病毒以及来自外部的骇客攻击。
2.3新媒体环境下网络技术层面的措施
在对计算机网络进行有效防范的具体过程当中中,必须要在技术的层面上来强化对网络的'定时访问,同时也要严格的控制计算机的网络权限。使用计算机时,我们要定时的对计算机的病毒进行扫描,同时应当设置相应防火墙,以此来强化真对网络的有效控制及监测,以便及时发现问题,进行管理。另外,也需要针对计算机数据库当中的有效数据来进行真正有效的数据化备份,以此来帮正意外事件发生时能够真正及时有效的加以控制并解决。加强信息加密也是一个相当重要的措施,可以通过对称性密钥和非对称性密钥加密两种加密措施,这两种措施各种长短,可以将其结合起来使用,以更好的发挥其功能。对称性密钥的加密解密的速度较快,安全性较好,但是密钥的长度较短,空间也较为狭小。而非对称密钥加密容易管理,而且方便数字签名。但是解密所需的时间长,算法也较为复杂。因此,我们可以将这两者结合起来使用,以更好的保护网络安全。
3结语
综上所述,网络是一个庞大的信息工程系统,涉及范围非常广泛,在其系统操作以及相关技术管理人员的管理等多个方面因素都会直接影响着网络安全方面的发展安全。所以,这就要求我们必须要加强网络安全方面的措施,并以此来及时有效的强化防范。这样才能真正有效的保证新媒体环境下网络方面的运用和操作安全。
篇11:网络安全技术分析与研究论文
网络安全技术分析与研究论文
摘要:“互联网+”是指以Internet为中心,将各种网络及服务连成一体化的信息化时代,从而达到万物互联的目的。针对“互联网+”的一体化、多样化及异构化等特征,文章从网络的不同层次提出了网络的安全问题,然后针对这些安全问题进行相关分析与研究并给出了相应安全建议。实践证明本文提出的相关观点对构建“互联网+”时代下的网络安全具有一定的应用价值。
关键词:互联网+;网络安全;网络体系结构
“互联网+”顾名思义是以互联网为中心所构成的一个信息化的世界[1-3]。例如,目前的在线支付、远程智能家具控制以及移动OA等,都是以Internet为中心而构建起来的信息化服务。自Internet以全球互联网络问世以来,其在计算机网络世界已经达到了无可替代的地位;人们所构建的网络若需与外界通信,则必需首先考虑是否连入“外网”,而这里的“外网”一般所指即为互联网;另外,特别是跨区域甚至是跨国企业,若要将各子公司的信息化构成一个内网,假设在没有互联网的情况下,该企业必须专线架构基础设施来完成,而现在企业只需借助互联网基础设施采用相关安全技术和隧道技术等就可以实现它。随着物联网技术和移动互联网技术的飞速发展,“互联网+”中“+”的含义越来越明显,使得人类真正进入信息化时代,从而使得各项生活活动都以互联网为中心而完成,诸如上述在线支付等。“互联网+”的时代改变了人们的生活方式,使得人们的生活越来越便利,同时,它也给人们带来相关安全隐患,在这个时代下的网络安全问题显得越来越重要[4-5]。这具体表现在,网络的一体化使得网络安全问题以互联网为中心而衍生开来;网络的多样化和异构化使得网络安全问题也变得复杂和多样化。例如,在移动互联网发展的今天,人们都以智能终端移动设备连入互联网进行相关活动,这就使得网络的管理变得复杂而困难。为解决“互联网+”时代下的网络安全问题,本文首先分析其特征,然后引出用户的需求,再从网络安全的不同层次来进行分析,以提出解决相关安全问题的方案。
1“互联网+”的相关特征
“互联网+”的时代是一个信息化大统一的时代,它是以互联网为基本网络架构设施,采用不同种网络计算技术将人类的生活真正统一到信息化中去,具体有如下特征。
1.1以互联网为中心
“互联网+”是以Internet为基础网络架构,因此,它必然以互联网为中心而存在。例如,目前流行的智能家具远程控制就是首先采用无线传感器将各家具连成一个局域网络,然后通过该网络的网关收发数据并传入互联网;再次,在用户的智能终端设备启用相应的APP客户端,然后通过此客户端对智能家具进行控制。因此,互联网是数据传输的中心,其安全问题也必然是“互联网+”网络的关键点之一。Internet以TCP/IP协议簇为基础,由互联网层的IP协议将异种的各子网连成一个统一的互联网;另外,IP协议还负责将数据从一个网络路由到另一个网络,但IP只是尽力将数据进行传递,而对数据的可靠性传递不给予保证。因此,互联网通过TCP来实现端到端的可靠传输。
1.2用户需求的多样性
在当前的信息化时代,人们的各项活动都通过互联网来实现。例如,人们为实现工业生产的协同工作及信息化共享等需要网络服务;人们的日常生活活动,如在线办公、在线购物等也需要网络服务;再有,人们的基本生活需求,如智慧城市、智能家具、人工智能等相关产品都需要网络服务。
1.3万物互联的特征越来越明显
随着物联网技术从概念提出到现在的万物互联的实现,使得物联网的概念不再局限于一个实物相连概念,而上升到一个哲学上的高度;即万物互联使得信息化时代的中心即为信息,而信息相连的中心则为互联网。目前的大数据、物联网及云计算等网络计算的发展使得万物互联成为现实。
1.4移动互联网技术解决了终端网络接入的最后束缚
移动智能终端的飞速发展使得连入网络的最后束缚得到了解决,目前,人们可以通过智能手机等智能终端便捷地接入互联网而进行各项活动,特别是在线支付宝或微信支付,使得我国在支付方式上走在了世界的前列,从而改变了人们的生活方式。毫不夸张地说,移动互联网技术的实现使得信息化技术的普及成为现实。目前,没有任何计算机知识基础的人都能使用相关终端设备来获取信息而为工作、学习和生活服务。从上述“互联网+”信息时代的四大特征来看,目前,我们已经进入了一个统一化、多样化及异构化和复杂化的信息化时代,从而使得各行各业都离不开信息化技术;在这个大背景下,网络的安全问题也必然成为一个不可忽视的问题。例如,如果人们在进行在线支付时,没有相关安全保证,试问,还有谁愿意使用这样的支付方式。当然,随着网络的发展,网络的安全问题也得到了相应的保证。在下一小节,笔者将分析说明目前网络安全技术发展的相关现状及挑战,并给出相关解决方案。
2“互联网+”时代下的网络安全技术
由于“互联网+”的信息化时代人们对信息的依赖已经到达了如依赖水和电的程度,因此,网络信息的安全问题也必然成为人们最关心的问题之一。在本小节,笔者从数据安全、网络安全及“互联网+”的相关特征下的安全问题等方面来分析“互联网+”下的安全问题。
2.1数据安全
数据是信息的表现形式,计算机处理的数据是以二进制表示的机器编码,不管是文本、声音还是图像、动画等,最终都以二进制数据编码后由计算机存储或处理。因此,二进制数据的安全问题必然是网络安全中最基本的安全问题之一。为了实现数据的安全,人们一般采用密码技术与计算机结合而形成现代密码技术来完成此任务。所谓密码技术,即将数据通过相关技术手段使之成为不可识别的内容,若合法用户则需将这些不可识别的内容还原为原有数据后才能使用,而这些过程中需要的一项关键因素即为密钥。采用密码技术可从数据的底层保证数据机密性、完整性和可用性。
2.2网络安全
“互联网+”下的.网络安全即为互联网的安全,目前,在Internet网络的各个层次都建立起了相应的安全机制。在互联网层的IP协议的基础之上,采用了IPSec协议来实现IP层的安全;在传输层,运用了SSL和TLS等协议来实现端到端的网络安全;在应用层,各应用协议也有相应的安全协议相支撑,例如超文本传输协议即有HTTPS来实现万维网的应用安全。
2.3子网层安全
在互联网的分层网络体系结构中,子网层位于网络的最底层,主要表现为各物理网络的构成。目前在“互联网+”的网络时代,子网层的多样性、异构性和复杂性使得万物互联的信息化时代成为现实。同样也因为子网层的这些特性,使得其安全问题变得更为复杂。首先,现在连入互联网络的物理网络不再是单一的有线局域网络,它可以是有线局域网、无线局域网,也可以是以任何形式的智能物理设备组成的自组织网络;其次,移动通信技术和无线网络技术使得各种不同物理设备随意自组织加入互联网成为现实。因此,从子网层入手来解决安全问题,已经是“互联网+”时代下的重要网络安全问题之一。
3“互联网+”时代下的网络安全的几点建议
网络安全的相关问题从TCP/IP协议簇的上层结构来看,已经拥有很成熟的网络安全技术,这是因为随着互联网的发展,人们为了满足其安全需求,其安全技术的发展也日趋成熟。而随着移动通信技术和无线技术的不断发展,使得移动互联网技术成为“互联网+”时代的前动力。因此,终端用户从其子网层随意自组织进入互联网络,这使得其安全问题越来越严峻。下面笔者针对“互联网+”的相关特征,从子网层入手,提出几点与“互联网+”网络安全相关的建议。
3.1接入网安全
在底层终端用户连入互联网之前,必须选择相关接入网络来进入互联网。例如,可能通过有线将设备连入物理网络,也可以通过无线局域网或移动流量数据等连入网络。为保证接入网的安全,从网络的角度而言,要阻止不法用户接入网络最好的办法就是进行相应的身份认证,例如,在无线局域网络中就有WEP和WPA等相关协议来完成相关认证。另外,从用户的角度而言,不随意连入来历不明的网络热点,以使自己不暴露在不法人员的网络中而得到相应安全保护。
3.2加强终端用户安全意识
用户终端一旦连入互联网后,网络数据的表现形式及传输方式即不为其所知和所关心;此外,用户也因没有专业的网络知识而无法解决网络下层数据处理问题。因此,网络的底层对终端用户而言都是透明的,从而使得用户也不需要去关心下层安全问题,把这些问题都交给网络安全机制去处理。而对于终端用户主要是针对网络应用方面的安全需自身处理,使得网络信息用户的层次是安全的,这需要用户增强安全意识且制定相应安全策略。
3.3用户安全策略
“互联网+”时代下,信息的使用者网络终端用户需制定相应安全策略以确保自身的信息安全,笔者依据“互联网+”的特性提出如下安全策略。(1)口令安全。用户在进行网络应用时,一般都采用口令进行身份认证,因此,口令的安全即为用户网络安全的第一要素。(2)访问安全。用户在运用“互联网+”获取信息时,访问的安全尤为重要,用户应不随意访问来历不明的信息系统。(3)支付安全。用户在运用网络在线支付时,不可采用“一篮子工程”,即为了支付的便捷将各支付系统与网上银行随意绑定;可采用“即存即用”原则来确保将损失降到最低,即需要支付多少,提前存入多少资金,即使账号有失也不会带来太大损失。(4)个人隐私信息安全。用户不可随意将个人隐私信息暴露在各信息系统,应采用相关安全机制来保护个人隐私信息。(5)防网络陷阱安全。在信息一体化的时代,不法分子也通过信息手段来制造网络陷阱骗取财物,例如黑网贷、等,其实防网络陷阱只需自身安全意识强且不贪小便宜即可防范此安全问题。
4结语
本文首先阐述了“互联网+”时代的基本特征,然后从网络的各个层次分析了网络安全机制,最后从用户接入网络和用户终端层面上重点阐述在信息一体化时代下网络安全的相关建议。下一步的工作是将相关安全策略具体化以形成网络安全模型。
[参考文献]
[1]肖宏,马彪.“互联网+”时代学术期刊的作用及发展前景[J].中国科技期刊研究,2015(10):1046-1053.
[2]赵若瑜.“互联网+”电子信息技术发展研究[J].科技与创新,2018(1):151-152.
[3]欧阳日辉.从“+互联网”到“互联网+”—技术革命如何孕育新型经济社会形态[J].人民论坛(学术前沿),2015(10):25-38.
[4]田铁红,张伟,石春达,等.“互联网+”环境下的网络平台信息安全[J].信息通信技术,2016(6):5-10.
[5]宁家骏.推进“互联网+”离不开“互联网+”安全[N].中国建设报,2015-08-12(007).
文档为doc格式