首页 > 文章中心 > 网络安全的研究背景

网络安全的研究背景

网络安全的研究背景范文第1篇

关键词:互联网;计算机;网络安全

前言:伴随着移动互联网领域的快速发展,移动互联网技术的研发脚步也在不断加快,呈现出蓬勃发展的大好景象。当前人类已经进入到了科技经济时代和信息经济时代,在原有传统互联网的基础上,移动互联网的形式不断覆盖着人们的日常生活以及企业的运营和生产,移动互联网的来势汹涌,改变了以往传统互联网的传播模式。以此,在这样的背景下,人们对信息的关注度和频率变得更加快速,互联网时代背景下的计算机网络安全研究也变得越来越重要。

一、互联网时代背景下计算机网络安全的重要性

伴随着我国经济的不断增长以及社会的不断发展在新时期的社会市场环境中,先进的科技技术开始产生同时也深深的影响着现代人的生活方式,计算机技术的发展以及网络的普及使得传统的沟通方式开始发生变化,人们的人际交往方式中逐渐出现了论坛以及微博这样新型的信息沟通平台,并且随着社会的变革这种信息平台被大众广泛接受,可以说互联网时代已经到来并且在人们的生活中发挥着重要的作用[1]。例如,互联网被应用在了政府的政治活动中,相较于以往互联网为政府工作带来了较大的便利,不仅仅是可以提升其日常的工作效率同时还可以增加政府与广大公众之间的交流,促进政府工作的有效开展,进而形成良好的政府网络公关最大化的实现听民意从而促进政府能够全心全意为人民服务。但是在互联网带来便利的同时,也带来了一定的风险,一些不法分子通过互联网进行资料的盗取,为人民和国家带来了十分严重的经济上损失,造成了一系列的计算机网络安全问题,为了保证网络使用的安全性,对互联网时代背景下计算机网络的安全展开论述和研究变得尤为重要[2]。

二、互联网时代背景下计算机网络安全防护策略

(一)保证网络系统服务平台的安全性

保证网络系统服务平台的安全性,对其进行安全防护,并且充分发挥出网络安全系统的实际功用,使用网络安全系统在网络环境中创建起一个相对来说比较安全的防护体系,这样的措施对于网络环境的安全情况也起着十分重要的作用。对于计算机网络安全而言,网络系统服务平台的正常稳定工作,是保证网络安全的一个重要环节,对网络系统软件进行使用,扫描计算机系统以及信息程序。及时的发现在计算机网络中所存在的安全漏洞,并且对其进行修补,不仅如此,还需要相关的管理人员,对网络环境中的总网络终端展开最终限制,唯有如此,才能够在一定程度上对计算机网络安全进行更好的保护[3]。

(二)合理设定计算机网络的安全密匙

想要更好的保证计算机网络的安全性,需要合理设定计算机网络的安全密匙也就是对加密系统进行更为科学合理的设置,充分发挥出计算机网络安全加密系统的本身功用,能够在一定程度上保证重要信息在计算机中的安全性,在一定程度上加强了计算机网络的使用稳定性以及安全性。然而,计算机网络的加密系统的使用与常规下的密码存在着一定的差异,二者并不是单独存在,而是共同组成了计算机密码系统,保证了计算机网络的安全、稳定运行。通常情况下,大部分的计算机系统采用的都是WEP2型加密技术,这样的加密技术具有着128位数设置的电脑密匙,通过这样的加密技术能够更为科学有效地预防没有经过授权的非法用户对使用者的计算机进行监听,在一定程度上降低了黑客攻击者进入的可行性,令计算机网络环境变得更为的安全[4]。

(三)制定相关的计算机网络安全体制

要想保证对计算机网络技术的安全应用,就应该增加服务终端硬件平台安全性能的提高,这就需要用户建立一定的相关安全意识,减少不必要的硬件接入,提高无线网络的接入识别能力,通过增加对服务终端硬件的温度、电流、电压来对电路进行检测,有效的防止物理手段对服务终端硬件进行攻击,并采用混合式的网络访问增加对计算机网络技术的远程监控。对于目前发展中的计算机网络技术,有效的建立相对安全计算机网络机制对计算机网络技术的发展是至关重要的,这就需要国家相关部门重视对计算机网络技术系统发展的进行监制,建立健全的监督机制,为我国计算机网络技术的发展提供相对安全的的发展环境。在计算机网络安全防护措施上的创新,能够促使我国的计算机网络技术相对独立的发展,降低对国外网络通信安全技术的依赖,为促进我国计算机网络技术的安全发展做出巨大贡献[5]。

结语:综上所述,互联网为新时期社会一种基础建设,合理运用不但能够大大提升工作效率,作为将来生产与生活一种基建设施,还因为开放共赢、无中心与重链接等网络思想,新时期有必要将其作为商业发展突破口。“互联网+”让分散资源得到优化配置,不受空间与时间限制,还有其协同式价值网络优势,打破传统实体经济局限,要想保证互联网能够更好的得到运用,进而带动整体的经济发展,就需要保证互联网时代背景下计算机网络安全,唯有如此,才能够提升网络使用安全性以及效率,同时满足时代的发展需求。

参考文献

[1]于新峰,李岚.互联网时代的网络安全与计算机病毒防范[J].江苏理工学院学报,2014,06:42-45+50.

[2]徐晨莉,李国贞.局域网环境背景下的计算机网络安全技术应用研究[J].网络安全技术与应用,2014,04:72+74.

[3]赵航誉.基于局域网环境背景下探析计算机网络安全技术的应用[J].网络安全技术与应用,2014,04:56+58.

[4]杨晓红.局域网环境背景下的计算机网络安全技术应用研究[J].电脑知识与技术,2013,11:2572-2574.

网络安全的研究背景范文第2篇

【关键词】5G;移动通信网;网络安全

1引言

5G网络是近年来移动通信发展的主要成果。但截至目前,应用较多的移动通信网络仍以4G为主,而5G网络的发展仍然存在一定局限性,无法广泛应用于社会各种场景中。虽然其在应用的过程中,出现了一些应用安全问题,但整体而言,5G网络在功能和速度上明显优于4G网络,并在近年来不断应用于高铁、智慧医疗等领域中,与4G网络相比,其呈现出来的市场潜力是4G移动通信网络无法比拟的。但在应用的过程中,需要注意的是其发展和应用仍然面临一些安全性的问题,对于5G网络新业务、新技术和新构架等方面的发展具有一定的安全隐患[1]。在这种背景下,5G网络在应用的过程中,其存在的安全性问题已经成为社会研究的重要课题。本文通过对5G网络安全性进行有效研究,不断分析新时代5G网络发展新要求,进而有效促进5G网络技术安全、科学和全面发展,带动社会不断对5G通信网络的应用,进而满足不同应用场景对5G网络应用的需求。

25G网络所面临的新挑战

5G网络同4G网络相比,其主要的移动通信在满足住宅区、企业和相关单位办公区等通信场景的网络需求覆盖率之外,还需要涉及对高铁等新型通信场所的覆盖,比如在超高流量需求等场所,4G网络出现了移动数据缓慢,甚至产生延迟性等问题,需要借助5G网络有效解决这一问题,二者的网络性能对比见表1。但对于5G网络的应用,仍然面临较多的安全挑战,其主要表现在多样化的场景中,容易出现安全性挑战,其主要涉及了宽带增强、低时延高可靠和大规模物联网的主要场景,其存在的安全性挑战有以下几点。

2.1小站部署安全问题

通过4G和5G之间的对比,4G网络通过传统的网络技术相比之下,强化对5G移动通信网的移动宽带技术场景,其主要的目的是不断向网络用户有效提供更为高速的网络传输速率,强化高密度的网络容量。这种技术的发展,实际意味着需要对数量众多的小站进行有效部署,但在部署的过程中,其主要的方式、功能以及条件等多个方面呈现出灵活多样的特点[2]。对于当前仍在使用的4G网络移动通信而言,其在运行的过程中,未能有效考虑网络安全机制,忽视了由众多的小站所构成的密集型技术场景主要存在的网络安全威胁。同时,对于小站接入产生了相关安全威胁也是忽视的重要部分。因此,针对这种现象的分析,4G网络技术在发展的过程中存在的安全性威胁,也是当前5G移动通信网络在运行过程中的安全隐患之一。

2.2网络安全协议认证问题

对于5G移动通信网络技术发展的过程中,不断出现大规模物联网技术场景,曾有相关研究预测表明,在2020年大规模物联网技术应用场景的主要设备能够达到500亿台,其终端服务器逐渐呈多样化发展趋势,主要涉及了物联网终端和近距离无线通信终端等。但需要注意的是,对于该技术的应用,呈现出物联网终端的主要资源受到一定限制以及拓扑动态变化等相关特征,与4G无线网络技术相比,能够呈现出来的技术安全容易受到黑客、病毒以及复杂的网络环境等方面的威胁。在这种环境之下,为了保障网络信息的安全,需要在发展的过程中引入安全机制,对于每条信息和主要设备进行认证,但这种认证的方式实际容易引起大量资源的耗费。但需要注意的是,对于传统的4G网络的机制进行认证的过程中,相关的海量认证信令并没有被有效考虑进去[3]。具体来说,也就是终端信令请求的过程中,如果收到的信令请求超过了其资源处理的能力范围,就比较容易造成网络崩溃现象的发生,进而导致整个移动通信网络出现一系列故障,呈现出一定的通信危机。除此,对于5G移动通信网络而言,在物联网、智慧医疗和远程技术应用等相关环境中,需要对低时延高可靠的技术进行有效运用,这对于技术的超高可靠性以及超低的网络延时性要求就比较高。也就是说,需要提供的延时保障至少低于1m/s。但对于传统的4G移动通信网络而言,其主要的安全协议中,比如其中存在的加解密流程等没有充分对该技术应用场景进行考虑,进而使得安全性协议容易带来认证风险[4]。因此,在这种背景下,需要强化超高可靠性以及所需要的超低延时性的主要技术目标,需要对相关的流程以及安全管理过程中的功能单元进行有效优化,其主要的目的是通过这种方式来满足5G网络的主要安全需求。

35G网络发展新要求

在5G移动通信网络中,其发展的新趋势主要以三大技术应用场景为主,为了有效保障5G网络在三大技术场景的有效应用,需要保障5G网络的应用安全性能,这就要求5G网络应用过程中,需要保障满足以下要求。

3.1引入NFV等虚拟化技术,完善5G网络基础设施体系

在5G移动通信网络中,其主要涉及的虚拟化系统可以对其中的虚拟化基础设施平台进行有效管理。同时,对其中的资源的有效配置中,以动态化的配置处理方式,因此,对于其中的虚拟化技术而言,强化对NFV的引入,其很大程度上能够对于5G网络的主要安全潜力进一步强化,通过这种方式来实现网络安全策略能够有效呈现出可编排性。同时,不断发挥虚拟化系统自身的优势,旨在对业务负载进行有效隔离,进而对网络安全具有强化作用。但需要注意的是,通过在采用NFV虚拟技术的方式来强化5G网络安全的基础上,也容易出现一些安全隐患隐,比如,在该技术中采用虚拟化技术,管理层容易成为黑客主要攻击的目标,这种攻击容易对虚拟机造成严重的不良后果[5]。针对这种现象的分析,对于该技术的引用过程中,需要针对5G网络设备进行采用多元的系统级防护措施,旨在阻止相关非法攻击,消除这种攻击造成的安全威胁,相关NFV虚拟化技术构架见图1。

3.2按需部署网络切片,增强5G网络云端安全性

在5G网络安全的发展新需求背景下,针对网络切片的使用,其中的隔离机制是保障安全应用的关键因素,对于该机制的核心功能进行分析,主要可以防止本切片之中的资源被其他相关网络切片以非法的方式访问,进而对切片内的相关资源的隐蔽性进一步破坏。针对这种现象,5G网络在发展的过程中,需要对其进行网络切片的有效部署,有效对不同网络切片之间的隔离和保护,通过这种保护方式,强化在网络切片的使用中,保障相关的服务以及数据和资源等信息能够与传统的私网相接近,促使这些数据和主要的资源得到有效保护。在此基础上,才能有效保障用户存放在云端的相关资源和数据的安全性,促使在5G环境下的相关业务以健康的姿态进行发展。

3.3接入RAT构建5G网络通用认证机制

在5G网络的技术特征中,异构网络接入是其中的核心之一。对于5G网络而言,能够对多种无线网络进行有效融合,并以此为基础,不断对其优化和升级,比如,对蜂窝网络以及Wi-Fi进行分析,这种网络形成的局部网络构架,实际也就是异构网络。针对这种异构网络而言,5G网络仅通过有效提供统一以及通用的认证机制,便能够对其有效接入,通过以此为基础,可以有效构架出新型的安全运营网络[6]。除此之外,对于异构网络而言,需要强化其中的安全操作并实现终端切换,对于5G网络的安全功能需求可以更好地实现。但是,这种统一的认证机制运行的过程中,也对安全算法提出了一些要求,需要采用4G网络中的AES、ZUC主要安全算法,并研究其存在的安全性以及复杂性,从而对安全算法进行有效保障和优化升级。

4结语

综上所述,与4G网络相比,虽然5G网络呈现出来的功能比较强大,同时还可以在不同的应用场景中有效应用,但在发展的过程中,仍然存在一些问题,严重威胁了5G网络应用的安全性。针对这种现象分析,需要强化对5G网络的主要算法、整体的构架设计以及相关业务的流程等方面存在的安全性进行全面分析,进而对5G网络的安全发展的新需求进行有效研究,旨在促进5G网络不断以安全的目标发展,促进社会进步的同时,强化移动通信高质量发展。因此,本文主要以5G网络的安全发展趋势分析为研究路线,针对5G网络应用过程中所面临的新挑战进行分析,强化5G网络发展过程中的新要求进行研究,旨在促进5G网络技术的安全发展构建安全体系,加强5G网络在发展的过程中逐渐向良性发展的趋势靠近,满足人类社会对5G网络应用的需求。

【参考文献】

[1]宋运涛.5G网络安全技术研究[J].网络安全技术与应用,2020(6):102-103.

[2]常志泉,谢玉娟.5G网络安全技术探究[J].信息安全研究,2019,5(12):1124-1128.

[3]王晓东.5G网络安全技术及发展分析[J].名城绘,2019(9):472.

[4]余黎明.5G网络安全技术与发展[J].电子技术与软件工程,2019(2):185.

[5]张传福.5G网络安全技术与发展[J].智能建筑,2019,231(11):21-23.

网络安全的研究背景范文第3篇

关键词:大数据 信息资源 管理与利用

最近几年,我国的信息资源管理发展由最初的传统型管理步入网络信息资源管理时代,其发展势头迅猛。伴随着网络信息技术的飞速发展,当前大数据这个词被越来越多的人提及和关注。大数据又称海量数据,指的是由丰富的数据所组成的数据的集合,是基于计算机的云计算处理和应用,通过数据的集成共享形成的一种服务资源信息。而大数据的发展和创新必然会对网络信息资源的管理造成一定的影响。因此,探究大数据背景下的信息资源管理与利用就有着非常重要的现实意义。

一、大数据背景下我国信息资源管理现状分析

我国的网络信息资源管理跟一些发达国家相比,还存在很大的差距,即我国的网络信息资源管理所研究的内容还不是很系统和完善,一般对网络信息资源管理的研究也主要是从理论的层面进行研究的,主要研究的内容有信息资源的特征、信息资源管理的体系结构以及信息资源的利用中所存在的问题和相应的对策等。在当前信息技术飞速发展的时代,信息资源的重要性不言而喻,全球特别是发达国家对大数据的研究非常重视。

特别是近些年,美国政府相关部门以及军方斥巨资研究大数据以及大数据的发展规划,以便更好地提升美国的教育事业、科研事业以及整个国家的信息安全能力,这表明美国非常重视大数据的研究,并将大数据作为国家发展的一个促进策略。

从目前的形式来看,我国对大数据的研究也紧跟时代的发展潮流,信息资源管理发展由最初的传统型管理步入网络信息资源管理时代,其发展势头迅猛。邬贺铨院士曾经说过:“我国将产生全球最大量的数据,要重视大数据的开发利用和管理。”而工信部提出我国必须要利用信息资源促进并发展传统产业,有效提升传统产业的质量和经济效益,进而促进我国经济社会的快速、稳定发展。信息处理技术所包括的数据存储技术、图像视频智能分析技术以及数据挖掘信息技术等也都属于大数据处理技术。而大数据背景下,我国在信息资源管理和利用方面存在的问题很多,如当前我国依然沿用其他先进国家的网络信息资源管理和利用技术,没有自主性和创新性;大数据安全管理能力不强、大数据存储及处理能力不高、大数据应用能力较差等。在技术的角度来讲,当前我国主要研究的是数据库以及数据挖掘等方面,包括一些搜索引擎技术、元数据以及专业指引库技术等。而现在,我国无法提出适合我国信息技术快速发展的信息资源管理手段,虽然也有很多研究性的理论知识,但是将其付诸实践的难度却很大。

二、大数据背景下我国信息资源管理与利用

在大数据背景下,不管是政治、经济、商业以及其他的一些领域,都将面临如何利用大数据,研究信息资源管理与利用的问题。因此,我国的信息资源必须要借助于网络信息的存储能力、数据分析能力以及数据挖掘能力,合理构建一个科学、系统、完善的数据框架,进而利用这些数据信息,获得更多更有价值的信息,更好地发挥这些信息的实践价值。信息资源管理广泛应用于各个领域,并且它还跟信息技术的发展有着非常密切的关系。当前我国对信息资源的管理方法主要有技术手段、经济手段、法律手段以及行政手段等。如果依照管理的范围进行划分,又可将其分为网络信息资源的宏观管理方法及微观管理方法。我国的信息资源管理应该将网格技术作为基础,将知识搜集和信息的开发利用作为目标,有效解决信息整合、数据挖掘、隐性知识的显性化以及信息资源的知识管理等问题,进而促使信息资源的有效管理和利用。网格技术具有将信息集成化的功能,它可以更好地将各种信息资源进行融合,并促使形成具有个性化、专门化服务的信息资源。信息网格在信息资源的整合方面有着较好的应用,它可以更好地体现传统的信息资源管理技术以及管理理念,通过信息网格的利用,能有效提升我国网络信息资源管理的水平和效率。

(一)信息资源的有效搜集和积累

我国的人口居于世界首位,因此我国所产生的信息数据量也非常丰富。然而一些数据显示,直至2010年,我国所产生的新信息数据量只有250PB,这相比于一些发达国家来说,还是非常少的,仅相当于日本国家所产生信息数据量的60%,而只占到美国所产生信息数据量的7%。目前,我国对网络信息资源的收集就是利用多种渠道、多种方式来收集到更多地信息资源数据。2012年,瑞士达沃斯论坛所的《大数据大影响》中将数据比作是货币或是黄金,认为数据已经成为一种新型的资产。基于网络信息资源分布的独特特征,当前一种以万维网形式存在的网络信息资源检索工具已经有了较为全面的应用。比如人们经常所使用的搜索引擎,或是通过数字图书馆的方式去获取一些有效信息资源。此外,人们也开始慢慢接受一些有偿的网络信息服务平台以及电子商务信息网站,通过这样的方式进行数据量的搜集,从而有效实现数据从量到质的实质变化。

(二)信息资源的有效整合

对网络信息资源进行有效整合,首先应该积极了解用户所遇到的一些数据问题,如数据信息的查询、使用等,还有及时了解各种信息资源的情况以及查询方法,进而为用户提供更多更加有效的查询数据的方法和技巧;其次,对网络信息资源进行有效整合,并不是简单的对这些资源进行累积,而是需要对这些信息进行加工、处理、分类、优化,再进行整合,从而给用户提供更好的信息资源。所以对信息资源的整合工作要求相关工作人员必须要具有较高的信息素养。

(三)信息资源的有效储存

信息资源管理中,最为重要的就是数据库技术了,并且它在很多领域都有着较为广泛的应用。它不但可以更好地实现数据资源的共享,还能节省信息资源管理成本、提升计算机系统的反应能力以及工作人员的工作效率和服务水平。最近几年,我国也自主研发了一些数据库,有中文科技期刊数据库、万方数据库以及中国学术期刊等。而中国学术期刊光盘数据库的研发也促使我国的网络信息资源开发又进入了一个新的发展阶段。但是从全国数据库来看,我国现有的数据库所包含的数据量却依旧只占到了全国数据库的很小一部分,数据的容量和产值也较低。同时,在进行信息资源数据开发时,还必须要依照学科的要求、用户的需求以及专题的需求,先确定开发的内容和重点,进而开发出具有价值的数据资源,以便更好地构建出满足用户需求的数据信息资源库。

(四)信息资源的有效共享

我国当前对信息资源的管理和利用也遇到了一个难题,由于目前缺乏统一规划、技术标准也未统一,近些年来部分政府机关建立了电子政务系统或网站,但多数建成的系统或网站处于“死库”“死网”状态,数据更新缓慢。许多部门单位间的软硬件系统缺乏信息系统的兼容性,如硬件系统缺乏接口,或者接口制式不一,软件系统各自为政,互不通用,信息资源建设各搞一套,结构格式混乱,甚至各相关政府以及部门之间都不愿意对各自的信息进行公开、共享,造成了“信息孤岛”现象大量存在,拉大了数字鸿沟,妨碍了信息资源建设的共享和共建,浪费大量的国家资源。有专家认为,如果让这种各自为战、各搞一套的局面发展下去,将来政府间、部门间的互联互通势必难以实现。在大数据背景下,信息资源的开放和共享将成为一种发展潮流,我国也会在相关政府的支持和领导下,对本国的资源信息进行开放共享,有效解决政府以及部门之间信息独立的情况,进而促使网络资源信息的有效共享和互动。信息资源的有效共享不但可以促使自身部门的健康发展,也能促使资源得到有效利用。

(五)信息资源的安全和产权保护

基于互联网的开放性和共享性特征,它给人们带来方便的同时,也会给信息资源的安全和保护带来一定的隐患。人们在网上获取信息的方法也越来越便捷,这样就使得信息资源在存储、利用与传输面临被盗用、泄露以及恶意篡改的危险。因此,首先要构建统一的网络安全管理体系,有效改进并完善现有的信息资源系统,还要采用一些信息安全防护技术和措施,避免病毒的入侵,进而有效保证数据资源的安全;其次,要积极强化网民的信息道德素养,加强法律意识,从而有效保护信息的产权。从而使大数据背景下的信息资源更好地为人们服务。

总之,信息资源对各个领域都有着显著的影响,因此在大数据背景下,我们更应该加强信息资源的有效管理和利用,从而给人们提供更多更好的信息资源以及服务,进而推动我国信息技术的飞速发展。

参考文献:

[1] 黄双颖.大数据环境下网络信息资源的管理与利用研究[J].科技情报开发与经济,2014(21):102-103,104.

[2] 黄南霞,谢辉,王学东等.大数据环境下的网络协同创新平台及其应用研究[J].现代情报,2013,33(10):75-79.

[3] 汪祖柱.大数据背景下的信息管理与信息系统专业课程建设[J].宿州学院学报,2015,30(2):119-122.

网络安全的研究背景范文第4篇

关键词:网络时代 党 执政能力 途径

中图分类号:D26 文献标识码:A 文章编号:1003-9082(2016)10-0358-01

一、前言

网络时代背景下,给党执政能力建设带来机遇的同时,也带来了严峻的挑战。这就要求在党执政能力建设过程中必须全面的分析互联网带来的影响,并采取多样化、有效的途径强化党执政能力建设,有效的提高党的执政水平和能力。因此,文章针对网络时代加强党的执政能力建设思考的研究具有非常重要的现实意义。

二、互联网对党执政能力建设的影响

网络时代的到来,对党执政能力建设的影响主要表现在两个方面:一方面,给党执政能力建设带来的挑战,网络具有非常强的互动性,网络媒体中储存各种信息,并且所有的网民都是信息的创造者、传播者和接受者,正是由于互联网的这种互动性和自由性,所有的网民都可以通过网络创建属于自己的信息窗框,如网站、博客等,在个人网站和博客中可以随意的上传知识、技术、观念以及思想等。虽然网络时代增强了民主的参与性,但是许多非制度化、非理性的网络政治参与,导致网络上存在许多情绪化或者不良思想,显著的增大了用社会主义核心价值体系整合与引导社会思潮、网络新闻舆论引导的难度,如果把握不好,将会给国家与社会的发展造成严重的消极后果或不良影响。另一方面,给党执政能力建设带来的机遇,网络时代背景下,党和政府能够通过网络快速的将信息传递至千家万户,有效的提高信息传播效率,并且通过博客、贴吧、论坛、博客以及视频等多种途径进行信息的和传递,能够不断的扩大受众范围。因此,为了加强党的执政能力建设,需要充分的利用网络平台,不断的扩宽信息疆域和提高信息传播时效性,快速的将信息传递到四面八方。此外,互联网还具有非常强的互动性与广泛性,广大人民群众通过互联网能够将自己的意见和建议反馈给党和政府,增加党和政府与人民群众的互动,实时、准确、全面的把握社情民意,更好的制定民主、科学的决策。

三、网络时代背景下加强党执政能力建设的有效途径

1.做好前期规划,创造良好、安全的网络环境

网络时代背景下,计算机网络获得前所未有的发展,被广泛的推广和应用在各个领域,在社会系统越来越依赖计算机的同时,各种威胁、不良思潮给计算机系统带来安全问题越来越突出,做好计算机系统安全保护工作成为体现党执政能力的重要方面,尤其是军事方面的网络战争,只有保证网络安全,才能够打赢军事上的网络战争。因此,在网络时代背景下,为了提高党的执政能力,就必须做好前期规划管理,加快我国信息化建设进程,自主创新网关软件、数据库、操作系统以及CPU芯片等,以此消除各种威胁和攻击给我国网络带来的影响,从国家层面上保证网络安全。中共中央办公厅、国务院办公厅印发的《2006-2020年国家信息发展战略》、中华人民共和国国务院印发的《国家中长期科学和技术发展规划纲要(2006-2020年)》等框架文件,对自主技术创新与保障网络安全两个方面做出了明确的规定,不断的完善计算机网络,创造良好、安全的网络环境,为党执政能力建设奠定坚实的基础。

2.构建全民参与的社会环境

在网络时代背景下,通过利用网络的互动性和自由性,创建全民参与的社会环境。在强化党执政能力建设与深化网络问政改革发展进程中,应该充分的发挥网络普及化、大众化的优势,广泛的开展网络知识培训和教育活动,有效的提高社会大众的计算机网络知识和运用计算机网络的能力。党委政府利用网络对社会民众进行法制宣传和道德教育,能够帮助所有的民众树立正确的法律意识和社会责任意识。党委政府应该将定期或者不定期的开展交流座谈会,将其作为党委政府联系群众的重要途径,在交流座谈会上人民群众可以自由、理性的诉求和文明表述自己的观点,这样能够增强党委政府和人民群众的沟通,有效的提高党执政、行政的公开性和透明度,更好的获得人民群众对党的理解与支持。因此,党委政府应该将网络评论员培训工作提上日程,保证所有的网络评论员能够全面的把握政策和仿真,正确的引导舆论和处理舆论,尽可能的消除网络负面信息或者思潮造成的影响,同时还应该做好与社会公众的沟通和交流,并将网络作为政府发声的重要平台,广泛的宣传网络文明,引导正确的网络舆论,以此保证网络评论工作能够高效、有序的展开。

3.创建完善的制度平台

网络时代背景下,为了强化党的执政能力建设,需要搭建透明、公开、完善的制度平台,在进行党执政能力建设过程中需要始终坚持双向循环、政府负责、党委领导的原则,创建完善的网络问政链条,做好网络信息采集、分析、分类、监督以及反馈工作,对网络民意进行汇聚,及时、全面的了解民意。在网络平台上,社会民众可以充分的表达自己的思想和意见,党委政府定期通过网络与民众对话,创建“网络回复”、“在线监督”等机制,将网络执政能力建设提升日程。同时,还应该创建科学的网民意见和建议回复跟踪制度,对社会公众关心的问题进行全面的分析、深入的调查以及及时的反馈和回复,以此保证人民的监督权能够真正的贯彻和落实到实处。

4.提高“执网能力”

党执政能力建设仅仅依靠先进的网络技术是难以实现的,更重要的是依靠党各级干部去贯彻和落实。因此,应该不断的提高党各级干部的素质,增强“执网能力”,所谓“执网能力”,指的是党各级干部通过网络引导社会舆论、了解民情和汇集民智的能力。为了提高“执网能力”,党各级干部需要紧随时代步伐,关注网络发展,始终坚持党性原则,提高舆情引导能力,把握机遇,不断的扩大网络经济平台,以此不断的提高党的执政水平和能力。

四、结束语

综上所述,互联网是一把“双刃剑”,在网络时代背景下,为了加强党的执政能力建设,需要做好前期规划,创造良好、安全的网络环境,构建全民参与的社会环境,创建完善的制度平台,提高党各级干部的“执网能力”,以此不断的提高党的执政水平和执政能力。

参考文献

网络安全的研究背景范文第5篇

>> 新媒体环境下政府公共关系的发展 新常态背景下我国对外贸易的转型发展问题研究 “新常态”背景下我国经济发展的新战略思考 新常态背景下的我国创新发展研究 我国警察公共关系建设问题研究 我国媒介公共关系的发展策略 新常态下我国经济发展研究 “一带一路”背景下我国电子商务发展及其新常态的研究 公共关系新思考 新常态背景下FDI在我国的区位选择问题研究 基于新常态背景我国对外贸易格局发展研究 新常态下中小企业公共关系应有的战略地位 信息化背景下我国政府公共关系改进策略 新媒体环境下企业公共关系策略研究 新媒体环境下政府公共关系的创新 可沟通范式政府公共关系建设的新导向 “新常态”背景下我国小微制造业企业发展研究 信息化背景下警察公共关系部门运行模式研究 浅谈我国经济发展新常态下的发展 新常态下我国居民旅游消费研究 常见问题解答 当前所在位置:

[2] 李科.中国式全警公关:涉水过河[J]. 人民公安, 2013(23):10-13

[3] 柯健.香港警察公共关系建设新动向及其借鉴意义[J]. 广州市公安管理干部学院学报,2014,(3):21-24

网络安全的研究背景范文第6篇

关键词: 云计算; 信息安全; 层次分析法; 模糊理论; 评价指标

中图分类号: TN915.08?34; TP391 文献标识码: A 文章编号: 1004?373X(2017)11?0084?04

Research on information security under cloud computing background

ZHOU Jian

(Suzhou Administration Institute, Suzhou 215011, China)

Abstract: The information security is the premise and foundation of normal application of the cloud computing system. In order to solve the problems existing in information security under cloud computing background, and improve the security of cloud computing system, an information security evaluation scheme combining analytic hierarchy process (AHP) with fuzzy theory under cloud computing background is put forward. Aiming at the high redundancy characteristic of the information security eva?luation index system under cloud computing background, the correlation analysis is adopted to process the index to improve the independence of the index. The AHP is used to construct the multi?level evaluation index system. The fuzzy theory is employed to evaluate the level of information security under cloud computing background. The evaluation index system is applied to the specific information security analysis of cloud computing system. The results show that the evaluation scheme can assess the security state of the cloud computing system objectively, which provides a reliable information for information security risk decision under cloud computing background.

Keywords: cloud computing; information security; analytic hierarchy process; fuzzy theory; evaluation index

0 引 言

S着互联网规模的扩大,网络上每天处理的数据急剧增加,单一计算机系统不能满足大数据处理的要求,为此出现了云计算(Cloud Computing)系统。云计算系统加快了大规模数据处理的速度,提高了数据处理的效率,扩大了互联网的应用范围[1?3]。但同时,在云计算系统中还有许多安全问题,其中信息安全尤为重要,引起了专家的高度关注。

当前信息安全风险分析主要从定性和定量两方面进行,其中定性的信息安全风险分析方法主要有因素分析法、德尔斐法等[4?5],具有评价过程简单等优点,但其主要通过专家进行评价,然而专家的知识有一定局限性,因此通用性比较差,而且评价结果说服力不强。定量的信息安全风险分析方法包括层次分析法、决策树法等,它们通过建立信息安全风险分析的评价指标,根据权值或者决策树得到信息安全风险所处的等级,实现过程比较简单,但是假设条件相当多,简化了信息安全风险问题,这样实际应用效果差[6]。为了克服单一定性分析方法和定量分析方法的局限性,有学者利用两者的优点提出基于人工智能的信息安全风险评价模型[7?9],采用层次分析法对信息安全风险评价指标进行确定,采用神经网络、贝叶斯网络等建立信息安全风险评价的分类器,得到信息安全风险所处的等级,评价结果更加可靠,主观性少,而且结果的可解释性更优。但是在实际应用中,信息安全风险评价的指标多,指标之间存在高度冗余,使得数据之间的重复比较严重,如何有效消除数据之间的高度冗余是一个较大的问题,同时信息安全风险存在不确定性和模糊性,如何建立更加适应信息安全风险变化特点的评价模型具有重要意义[10]。

当前针对单机的信息安全风险分析研究已经不少,但是针对云计算背景下的信息安全研究相对较少,为了提高云计算系统的安全性,提出一种基于层次分析法和模糊理论相结合的云计算背景下信息安全评价策略。首先采用相关分析法对云计算背景下信息安全评价指标体系进行处理,然后采用层次分析法构建多层次评价指标体系,并采用模糊理论对计算背景下信息安全等级进行评价,结果表明,该评价策略可以对云计算系统的安全状态进行客观估计,为云计算背景下信息安全分析提供了一种新的研究思路。

1 云计算系统的工作原理

在云环境下,数据处理方式常采用Map/Reduce的模式,将一个大规模数据处理问题划分成为多个小规模,然后采用各个节点并行进行处理,提高数据完成效率,减少执行时间,具体如图1所示。在数据和信息处理过程中,一些非法或者没有授权用户对系统的信息进行非法窃取,或者对信息进行破坏,产生了云计算背景下信息安全问题。

图1 云计算背景下的数据处理原理

2 云计算背景下信息安全问题的影响因子

在云计算系统中,信息安全问题是多种影响因素共同作用的结果,影响云计算背景下信息安全问题的因素,即常说的安全风险评价指标。基于全面性和科学性的原则建立如图2所示的云计算背景下信息安全风险评价指标体系。

3 云计算背景下信息安全问题评价模型的实现

3.1 相关分析法消除指标的冗余特性

在云计算背景下信息安全问题处理过程中,各N指标之间具有一定的相关性,当相关性较大时,指标之间的信息冗余就比较严重,对云计算背景下信息安全问题分析结果产生干扰,导致风险评价结果不准确,为此采用相关分析方法消除指标之间的冗余特性,以便后续云计算背景下信息安全风险评价的建模。设专家组由人组成,分别对指标属性A和B量化打分,如表1所示。

图2 评价指标体系的原始结构

表1 信息安全风险指标的专家打分表

[指标 … … 指标 … … ]

由于每一种计算背景下信息安全风险评价指标均包括一定的随机噪声,采用式(1)和式(2)消除指标和中的随机噪声:

(1)

(2)

采用式(3)和式(4)统计它们的标准差和

(3)

(4)

指标之间的相关性值为:

(5)

如果>0,表示两个指标和之间是一种正相关关系;如果

采用相关分析法对所有指标之间的相关性进行检测,去掉一些指标之间的冗余特征,增加指标的独立性,以便后续的指标处理。

3.2 建立层次结构的云计算背景下信息风险评价指标

根据云计算背景下信息风险评价指标的特点,考虑全面性、可操作、科学性等原则,采用层次分析法建立层次结构的云计算背景信息风险评价指标体系,具体如图3所示。

3.3 模糊理论的云计算背景下信息风险评价

模糊理论是一种人工智能综合评价算法,根据模糊集合论和最大隶属度原则对指标与风险之间的关系进行估计,从而得到云计算背景下信息风险评价结果,判断信息安全的状态,具体步骤如下:

Step1:建立云计算背景下信息风险评价的指标集。建立云计算背景信息风险评价准则集合为表示准则的个数,且有那么第个准则为表示第个准则的指标数量。

Step2:建立云计算背景下信息风险评价的评语集合。表示云计算背景下信息风险评价等级的评语集合,表示云计算背景下信息风险评价的评判等级。

Step3:建立云计算背景下信息风险的模糊评判矩阵。根据指标集和评语集的关系,得到每一层指标评价矩阵对的模糊映射为那么有:

(6)

模糊评判矩阵见表2。

表2 模糊评判矩阵

[ … … … … ]

Step4:确定云计算背景下信息风险评价指标权重。由于每一个指标对云计算背景下信息风险评价的贡献不同,采用综合评价法,一个专家对个指标进行风险评价得到个权重。表示第个权重值,表示第个权重值。进而采用权重进行定量分析,具体为:

① 同一层指标两两进行对比,得到权值的比值为:

(7)

式中:>0。

② 计算矩阵每一行的乘积得到权值=且有=

③ 根据式(8)对进行归一化处理,得到特征向量处理结果如下所示:

(8)

④ 对矩阵一致性进行检验,具体为:

(9)

(10)

(11)

其中:CI代表一致性指标;RI代表相应的平均随机一致性指标;CR为一致性,当时,可接受一致性检验,否则将对判断矩阵修正。

⑤ 进行一致性检验后,建立指标的权重向量为且0

Step5:云计算背景下信息风险的综合评价。根据权重向量和模糊评价矩阵不同层的评价结果得到云计算背景下信息风险的最终评价结果且有:

(12)

式中“”表示模糊算子。

根据模糊评判结果得到云计算背景下的信息安全风险评价等级。

4 云计算背景下信息安全问题的实例分析

为了检测层次分析法和模糊理论相结合的云计算背景下信息安全评价方法的性能,对一个计算系统信息安全状态进行估计,首先建立云计算背景下信息安全风险评估的模糊评估矩阵,具体见表3。

确定不同层次云计算背景下信息风险评价指标的权重,两两比较得到的结果为:

(13)

采用层次分析法计算指标的权重,得到各层指标的权重向量为:

最后得到云计算背景下的信息安全风险较低,比较安全。

5 结 论

针对云计算背景下信息不安全的y题,提出基于层次分析法和模糊理论相结合的云计算背景下信息安全评价策略,具体为:

(1) 构建云计算背景下的信息安全风险评价指标体系,并采用相关分析法对指标冗余性进行检测,去除指标之间的冗余,增强指标之间的独立性,提高信息安全风险评价速度。

(2) 针对云计算背景下信息安全评价指标体系的随机性和不确定性,采用层次分析法确定指标的权值,构建多层次评价指标体系,使信息安全风险评价结果更加客观和可信。

(3) 根据云计算背景下信息安全变化的模糊性,引入模糊理论对云计算背景下信息安全等级进行评价,提高信息安全风险评价精度,评价结果更加科学。

(4) 具体应用实例结果表明,该评价策略是一种精度高、速度快的云计算背景下信息安全评价工具,易于操作和推广。

由于云计算背景下信息安全变化具有一定的非线性,通过引入人工智能学习算法对信息安全风险进行建模与评价,这是下一步要进行的研究工作。

参考文献

[1] 李乔,郑啸.云计算研究现状综述[J].计算机科学,2011,38(4):32?36.

[2] 冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报, 2004,25(7):10?18.

[3] 高阳,罗军舟.基于灰色关联决策算法的信息安全风险评估方法[J].东南大学学报(自然科学版),2009,39(2):225?229.

[4] 唐作其,陈选文,戴海涛,等.多属性群决策理论信息安全风险评估方法研究[J].计算机工程与应用,2011,47(15):104?106.

[5] 王桢珍,姜欣,武小悦,等.信息安全风险概率计算的贝叶斯网络模型[J].电子学报,2010,38(2):18?22.

[6] 赵冬梅,马建峰,王跃生.信息系统的模糊风险评估模型[J].通信学报,2007,28(4):51?56.

[7] 阮慧,党德鹏.基于RBF模糊神经网络的信息安全风险评估[J].计算机工程与设计,2011,32(6):2113?2115.

[8] 赵冬梅,刘金星,马建峰.基于小波神经网络的信息安全风险评估[J].计算机科学,2010,37(2):90?93.

网络安全的研究背景范文第7篇

>> 西方文化渗透对我国意识形态安全的影响研究 当代西方政党意识形态新变化对我国意识形态建设的挑战与回应 信息网络化对我国社会主义意识形态的挑战 我国意识形态建设面临严峻挑战 论当前我国意识形态安全面临的挑战与对策 应对西方“网络自由”必须维护我国意识形态安全 新媒体在创新方面对我国意识形态安全的挑战与对策 新制度经济学意识形态理论与我国意识形态安全 当前我国意识形态建设面临的六大挑战 西方文化渗透对我军意识形态安全的影响及其对策 网络环境下我国意识形态危机及其治理之道 当前我国网络意识形态领域的研究综述 我国应高度重视新媒体时代的意识形态安全 新媒体背景下加强我国意识形态安全的策略研究 论新媒体时代我国意识形态安全的维护 试论“南方谈话”与我国社会主义意识形态安全 阶级理论视野下的我国意识形态安全 试析全球化背景下我国意识形态安全的认同问题 浅析我国意识形态安全的研究状况 当前我国意识形态文化安全现状探究 常见问题解答 当前所在位置:l检索日期:2015-6-1.

[3]方以启.关于我国现阶段马克思主义意识形态建设的思考[D].福建师范大学,2006.

[4]雷跃捷,辛欣.网络传播概论[M].北京:中国传媒大学出版社,2010:148.

[5]卡普费雷.谣言[M].郑若麟,等,译.上海:上海人民出版社,1991.

[6]牛晋芳,孔德宏.必须重视网络时代我国意识形态的安全问题[J].理论探索,2013(1):57.

网络安全的研究背景范文第8篇

关键词:电子商务;网络影响;建议

随着生活节奏的日渐加快人们对买卖交易提出了更加便捷化与高效化的需求,在全球化经济飞速发展的背景下电子商务的普及有效打破的人们买卖交易时空的界限,市场不同种类商品信息在网络中的融合从根本上提高了经济交易的效率,由此可见,电子商务的形成对推动网络营销的发展具有极为有效的作用。下文将就电子商务背景下网络营销的发展提出相应的建议。

一、以客户需求为依据进行营销渠道优化

以盈利最大化为目的的网络营销客户是营销的主体,因此为吸引更多的客户企业就必须根据客户的实际需求构建相应的电子商务平台来实现营销渠道的优化。首先,针对企业电子商务平台的建设,企业应扩大投资,为给予客户更好的视觉体验并提高客户的网站浏览效率对网站界面进行优化;其次,针对客户所关注的产品,企业应不断对自身的信息以及售前和售后的服务信息等进行完善;再次,对平台中企业与客户之间的互动平台进行完善,确保企业与客户之间能进行和谐良好的沟通,帮助企业更加深入的对客户需求进行了解,进而促使企业的客户服务质量得到优化;第四,将市场竞争融入到企业的网络营销中提高客户对企业平台的使用率;最后,对企业的人才进行强化培训来优化企业的人才力量。

二、根据产品特征制定宣传营销策略

相较于传统的销售形势而言,网络营销本身具备非常明显的优势并逐渐为绝大多数的企业所采用,但这却也导致我国大多数的企业在生产经营中出现了一定的错误观念,如有部分企业认为无论自身表现为何种经营特征,网络营销的模式都能适应自己的发展需求。然而事实却证明,网络营销的模式并不是万能的,企业必须充分对自身的产品特征进行分析来决定是否运用和运用何种网络营销方式。尤其是近年来,互联网信息技术的飞速发展已然在很大程度上拓宽了消费者选择服务的范围,因此,为吸引更多的客户企业就必须对消费者的实际需求进行深入了解,进而以此为依据合理的对网络营销和宣传方式进行选择,确保在适应来客户需求的同时为企业相应更多的新客户。

三、通过促销和广告吸引更多客户

促销的使用是以企业自身的客户信息和客户数据为依据,通过合理有效的促销方式与客户之间构建产期有效的交易关系。比如,企业可根据网络营销的特征采用电子优惠券进行产品的促销,在实际的实施中企业可通过邮件的形式向信息库中的客户发送电子优惠券;又或者是利用产品的试用品进行促销,企业可通过科学的客户选择赠送试用品,要求客户将试用心得公布于网络中,在促使老客户购买的同时为企业吸引更多的新客户。除此之外,广告也是一种能为企业产品吸引消费者购买的方式,要求企业在网络营销中根据产品的实际情况尽心广告的设计。一方面,要保证广告标题的新颖性与简洁性,确保在吸引消费者的同时能以最直接的方式进行产品介绍;另一方面,要设置专门的客服人员及时为消费者进行产品信息及特征的讲解并解决消费者的疑问。

四、重视网络营销的安全性

要切实有效推动企业电子商务的发展,在实际的网络营销中企业还必须要充分重视其安全性。一方面,政府部门要给予网络营销安全性充分的重视,通过资金的投入给予相关部门及各企业网络安全技术研究充足的指出,确保网络营销安全技术与我国电子商务的实际情况相适应,从更本上提高网络营销的安全性;另一方面,要种安全知识在消费者群体中的传播对对消费者自身的安全意识进行强化,确保消费者在进行网络交易时能及时发现问题并保证自身具备问题处理的能力。与此同时,尽管网络营销交易支付的安全性已有所提升,但安全问题已然存在,因此消费者在网络交易中还必须提高警惕,避免网络诈骗现象的出现。

五、结语

综上所述,在电子商务不断普及的时代背景下,我国各企业为提高自身在市场的竞争优势,确保自身在市场竞争中获得长足的发展,就必须以市场的实际需求为依据,并根据企业自身的实际情况合理的开展网络营销。在此基础上各企业还应在网络营销中不断进行经验总结来调整营销的方案,进而帮助企业实现盈利的最大化。

参考文献:

[1]祝娟.电子商务背景下零售企业营销模式变革分析[J].商业经济研究,2015(5).