关于网络工程专业论文

发布时间:2017-06-02 08:52

随着计算机的远程信息化处理应用的高速发展和广泛应用,网络已成为经济发展的强大动力。下文是小编为大家整理的关于网络工程专业论文的范文,欢迎大家阅读参考!

关于网络工程专业论文篇1

电力企业的计算机网络安全研究

摘要:随着科技生产力的发展,电力企业的运维逐渐实现了网络信息化,然而电力企业的计算机网络安全还存在一些风险。文章首先阐述了计算机网络安全的重要意义,其次对电力系统计算网络存在的风险进行分析,最后提出了有针对性的计算机网络安全防护措施。

关键词:电力企业;计算机网络;安全

随着信息化时代的来临,计算机网络在电力企业应用日益广泛,可以在电力系统自动化、监控、保护、电费收缴等方面实现集成管理,发挥越来越重要的作用。同时,国家电力数据通讯网也将各个不同级别的电力企业连接起来,实现了信息共享。然而,由于受到各种因素的影响,电力企业信息网络安全风险日益增加,网络数据丢失,操作系统被破坏,网络瘫痪等时有发生。电力企业的安全、可靠运行是确保社会生产和生活正常运行的基本保障,如何确保电力企业的计算机网络安全是电力行业亟待解决的重要课题,基于此,笔者对此问题进行探讨。

1计算机网络安全的重要意义

计算机网络安全主要包括2个方面:信息安全和物理安全。信息安全是指网络安全,确保各种网络数据信息的完整性和保密性。计算机网络的威胁来源包括病毒、黑客等,其中黑客攻击造成的危害已经超过病毒影响,部分攻击甚至是致命的。因此,加强计算机网络安全十分必要,只有采取有针对性的保护措施,才能确保网络信息的安全性和完整性。根据美联邦调查可知,美国每年由于计算机网络安全造成的经济损失每年高达270亿元。国内互联网的安全威胁也十分严重,根据国家网络应急中心2013年评估数据可知,全球“僵尸”电脑有58%都发生在国内。由此可知,确保计算机网络安全势在必行。

2电力企业计算机网络存在的风险

2.1技术安全风险

随着信息化时代的来临,电力企业对计算机网络的依赖已经达到了空前规模。由于计算机网络存在巨大的安全隐患,也导致对计算机网络过度依赖的电力系统运行的安全性和稳定性变得十分脆弱,一旦计算机网络由于各种原因受到破坏,就会造成整个电力系统出现瘫痪。基于此,电力企业必须制定全面的计算机网络安全防护措施,以确保电力系统的安全、稳定运行。然而,现行的安全防护技术具有一定的针对性,通常是针对一种或者几种问题单独设计的,难以有效解决运行中出现的所有问题,也难以对计算机网络安全进行全方位的安全保护,安全技术存在一定的不足之处。

2.2信息安全风险

目前,威胁电力系统计算机网络安全的原因主要包括几方面:自然灾害、软件漏洞、病毒及黑客等。计算机系统很容易受到自然灾害的影响,如火灾、雷击、地震等各种因素,一旦出现这种自然灾害,若保护能力不足,极易导致电力系统信息丢失。由于应用网络软件类型多样,不同类型存在不同漏洞,黑客利用软件漏洞攻击软件,并最终破坏整个系统的数据。病毒也会对计算机网络安全造成影响,网络一旦干扰病毒,轻则可能导致整个系统运行缓慢,严重的可能导致系统瘫痪和数据丢失。除此之外,还有部分不法分子通过窃取密码等方法,故意破坏电力系统数据,实施金融犯罪等,这些都使计算机网络安全受到极大的威胁。

2.3管理安全风险

管理安全风险主要存在于2个方面:其一,网络管理人员;其二,网络使用者。管理人员和使用者安全意识不强,随意将自己的账号给别人使用或者与别人共享,使用盗版应用软件及外部不安全的移动存储介质,无意中泄露了网络口令及配置等关键信息,所有这些问题都极易影响网络的安全稳定运行。

3电力企业计算机网络安全防范措施

3.1采用交换机和虚拟局域网技术实现访问控制

为了提高电力企业计算机网络的安全性,可以采用交换机和虚拟局域网技术,将电力企业根据不同业务种类和安全要求分为多个子网,同时采用防火墙实现内、外网的有效隔离。例如,可将电力企业的数据库、电子邮件等划分为一个VLAN1,将电力企业外网划分为另外一个VLAN2,同时,控制两者之间的单向信息流向,前者可以访问后者,而后者不能访问前者。为了确保管理安全,可将电力企业统一部门的节点划分在同一个虚拟网络内,对于不同的管理人员赋予不同的管理权限,通过采用三层交换机支持统一网络的配置访问权限,通过这种模式不仅能够有效隔离广播风暴,也能够完成路由寻径,降低时延。具体来说,可采取几种措施:第一,控制MAC地址端口;第二,在网络层采用IP分组进行过滤;第三,对电力系统全部用户机器的MAC地址进行注册,确保只有授权用户才能进入。

3.2信息加密传输

电力企业信息在传输过程中很容易受到黑客的攻击,计算机网络的路由器、交换机等都极易成为黑客的攻击对象,基于此,为了有效防止数据信息在传输过程中不被窃听、修改及泄露等,可以对传输的数据进行加密,使其能够以密文的方式传输和存储。对于电力系统不同数据信息的安全组网要求,可将数据传输通过不同的网络层次实现。若数据信息在物理层传输,就可以采用链路加密,即在每个通信链路端口都安装相应的加密设备。如在网络及传输层,报文在进入分组交换机时,必须对相关信息进行解密,以便能够正确确定链路的路由,在这个解密过程中数据也很容易受到攻击,基于此可以在网络及传输层实施端到端加密,以确保信息解密过程中的安全。

3.3数字签名和身份认证

电力系统在网络运行环境下,系统与系统、系统与用户、用户之间等持续不断地频繁进行信息的传输过程中,极易存在几种安全隐患:第一,有假冒源点身份将报文插入到网路中;第二,发假确认或者不接受;第三,篡改报文内容和序号等。出现这种情况,最有效的解决方法就是对数据修改人员进行身份认证,可通过使用数字签名、证书技术确保用户的真实性和有效性,实现对分发者身份的认可,接收方面也可以通过数字签名等方式辨别数据是否来源于指定用户和数据信息的完整性。除此之外,数字签名也能够有效防止本文传输的否定问题。

3.4电力企业外部网安全访问控制

电力企业通过互联网实现和外部的有效连接和访问,为了确保在此过程中信息访问和传输的安全性,通常都采用防火墙技术。在电力企业内部和外部网络之间,通过设置防火墙来实现双方的隔离和访问控制;电力企业内部不同网络安全域的访问控制也要使用防火墙,以便能有效隔离不同网络之间的访问控制,避免一个网络的问题通过局域网络影响到另外一个网段。通过这种设置,能够实现对网络活动、事件和状态的实时检测、审计,并对各种恶意访问控制、误操作等进行实时分析和控制;根据防火墙的监控和漏洞探测,得到相关的分析报告,根据报告内容为电力系统用户提供快速检测非法入侵行为并提供反击手段。因此正确设置防火墙,不仅能有效实现内外网之间的安全防护,也能为内部不同网段之间提供安全防护,能够针对用户的需求有效降低电力系统的网络安全风险。

3.5日志管理和备份数据

对电力系统而言,除了上述几方面的安全防护外,日志管理和备份数据子系统是确保信息数据安全的关键,若缺少这2个系统,就难以投入实际运行,因此电力系统计算机网络一旦出现故障,必须首先分析产生的原因,并能够在最短时间内恢复系统的正常运行,也就是网络系统设计的关键环节,日志管理主要是对进入到电力系统进行的操作进行记录,如数据库操作、FTP文件服务器等。操作事件主要包括:点击菜单项,点击窗口的控件、按钮、下拉框等;日志表记录主要包括:用户名、登录时间、地点、退出时间、操作内容等,以便日后审计、核对时使用。电力企业数据是企业的生命,一旦数据丢失,给企业造成的损失不可估量,为防止数据丢失或损坏,必须及时对数据库进行归档和备份。归档是指永久性或者限制保存实践,保存数据库不需要的数据。数据备份是电力系统最基本的日常工作,在建立计算机网络系统时,就必须首先设置好备份的时间、备份的数据选择等,确保数据信息的安全。

4结语

电力企业的计算机网络安全属于一项复杂的系统工程,涉及先进的安全技术、完善的制度管理等众多方面,为了确保计算机网络系统的安全运行,必须建立多层次、全方位的安全防范体系。本文通过仔细分析电力企业对计算机网络的安全需求,从电力企业的安全、高效和便捷等方面仔细研究,将数据加密、防火墙、病毒检测等综合利用,互相配合,确保计算机网络的安全。

关于网络工程专业论文篇2

浅谈云计算中的网络安全问题及措施

摘要:社会经济的发展和网络技术的进步催生出一个全新的名词“云计算”。云计算这一概念始创于2007年,它以应用计算机技术为基础,以互联网发展为前提,为客户提供更加安全可靠的数据储存方式的同时以其强大的计算能力为人们的工作或学习提供了无限的便利。但是在网络信息技术交互性和开放性的特点下,云计算在实际运用中不可避免地存在着一系列的网络安全问题。而要更大程度地发挥云计算的效力,就需要立足于云计算的发展现状解决其中存在的问题。文章首先对云计算的概念及特点进行进一步的阐释,分析现阶段云计算运用时存在的网络安全问题及其相应的解决措施。

关键词:云计算;网络安全问题;概念特点;解决措施

云计算(cloud computing)依托于网络技术的进步而发展,作为一项新兴的技术,云计算的出现不仅打破了用户传统使用计算机的方式,也进一步推动了信息化时代的发展。云计算的涉及领域很广,由许多信息网络技术相互融合而产生,但是因为出现时间较短,其中很多技术比如Web数据集成、个人数据空间管理、数据外包服务以及移动上网等还不是十分成熟,对于隐私的保护还不能尽如人意,但是相信随着时间的发展,云计算将会改变现有用户对网络的认知,将信息网络发展推向一个新高潮。

1云计算的概念及其特点

客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具体位置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。

从云计算的研究现状来看,云计算大致呈现出几个特点:首先,规模极大且虚拟性极强。迄今为止,已经有几百万台的服务器支撑着云计算的运转与数据的存储,同时通过网络技术的即时传播,用户能够在任何位置、任何地点获取到服务。同时,由于请求的“云”并非实体,云计算在实际运行中也显示出超强的虚拟性。其次,按需收费但价格低廉。云计算能够向终端提供各种资源,但是用户需要向平台缴纳一定的费用,但是在公用性与通用性极强的特点下,“云计算”的资源利用率极高,这也使得云计算的收费极为低廉。当然,云计算也具有极高的拓展性,不断地进行资源获取与资源处理以便更好地满足用户及其应用不断增长的信息需求。

2现阶段云计算在实际运用中面临的网络安全问题

2.1客户端信息的安全

就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。

2.2服务器端的信息安全

当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。

3解决当前云计算安全问题的具体措施

3.1建设以虚拟化为技术支撑的安全防护体系

云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。

3.2建设高性能更可靠的网络安全一体化防护体系

云计算中的流量模型在运行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。

3.3以集中的安全服务中心对无边界的安全防护

与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。

3.4充分利用云安全模式加强云端与客户端的关联耦合

利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。

3.5在云计算中确保数据安全

对于普通云计算用户可能缺少解决云计算安全漏洞的能力,但是在云计算使用过程中同样可以采取一些措施对一些私密数据进行保密。首先,可以在保存文件和信息时对其加密,加密虽然不能阻碍数据上传但是可以有效减少数据信息泄露情况的发生。其次,要尽量使用信誉良好的服务,大的平台、大的服务抵御安全风险的能力较强,也不屑于与营销商共享数据。同时,采用过滤器对数据进行监控与检测,查看哪些数据离开了网络,防止敏感数据泄露。

4结语

云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。

关于网络工程专业论文的评论条评论