网络数据存储的安全与传输论文

合集下载

网络安全毕业论文

网络安全毕业论文

网络安全毕业论文互联网高速发展的今天,人们越来越离不开网络,不论是工作、生活还是娱乐,网络无处不在,人们享受网络的同时也带了一个严重的问题就是网络安全问题,网络安全问题成为了信息时代人类共同的挑战。

下面是店铺为大家整理的网络安全毕业论文,供大家参考。

网络安全毕业论文范文一:云计算模式下计算机网络安全储存研究【摘要】随着计算机技术的快速发展,计算机普及应用到人们的日常生活、工作和学习中,为人们的日常生活带来极大便利。

但一系列网络安全问题慢慢浮出水面,新型商业诈骗、信息盗窃等事件时常出现,计算机网络安全受到越来越多人的重视和关注,研发计算机网络安全存储系统成为时代发展趋势。

计算机网络安全是一项复杂的工程,文中以云计算技术为研究视角,深入分析计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。

【关键词】云计算技术;计算机网络安全储存系统;云架构1简述云计算技术云计算是指基于互联网相关服务的增加、使用模式,一般设计借助互联网提供动态便于扩展资源,且上述资源时常采用虚拟化形式存在和发展。

因计算的信息数据和资源量较大,因此,在具体操作过程中,对计算机运算能力提出更高的要求。

云计算运算能力甚至达到每秒10万亿,具备强大的计算能力能模拟核爆炸、预测天气气候,使用者只需将数据连接至媒介载体,即可按照用户需求展开运算。

上述设计不单能提升用户使用效率,也能加大运算速度,更好地为人们提供服务。

2计算机网络安全现状在互联网时代,个体遭到黑客攻击风险明显加大,且黑客攻击手段和目标日益增多。

除个体会遭受黑客攻击外,大型的基础设施也会遭到不同程度攻击,例如:通讯设施、金融系统等。

表明计算机网络安全关乎每个人、企业政府的安全。

目前,各种计算机软件层出不穷,其更新换代速度较快,导致计算机软件在存在缺陷的状况下被推荐使用。

计算机用户并非专业的软件开发者,无法有效检验软件安全性。

在不知情的状况下使用缺陷软件,极易出现网络安全问题。

网络数据存储与传输的安全问题分析

网络数据存储与传输的安全问题分析

网络数据存储与传输的安全问题分析一、网络数据流量的安全问题随着互联网技术的快速发展与网络用户的普及,网络数据存储与传输的安全问题日益凸显,如何有效地保障网络数据流量的安全已成为网络安全领域中的一道难题。

网络数据流量的安全问题主要包括以下几种情况:1. 窃听攻击窃听攻击是指攻击者利用网络嗅探软件、网络分析器等技术手段,截获在网络中传输的数据包,获取敏感信息,以达到窃密或者谋取利益的目的。

2. 中间人攻击中间人攻击是指攻击者利用技术手段窃取用户的网络通信信息,篡改通信内容,让用户误信他人然后实施犯罪行为的行为。

3. 数据篡改数据篡改是指攻击者利用技术手段在传输的数据包中加入恶意代码或篡改数据内容,影响数据的完整性和准确性,进而实现对网络数据的控制与攻击目的。

二、网络数据存储的安全问题网络数据存储的安全问题主要涉及网络数据的存储安全和控制权限的安全两个方面。

1. 网络数据存储安全网络数据存储安全主要是指网络数据存储过程中保护数据不被恶意篡改、损坏或盗取的问题。

2. 权限控制的安全权限控制的安全是指网络中的用户在访问数据时所需要特定身份验证的安全系统。

权限控制的分层设计可以有效地保护数据不被未授权的用户访问。

网络数据存储领域中,划分用户权限,设定对应的权限策略才能实现网络数据的安全存储。

三、网络数据传输的安全问题网络数据传输的安全问题主要分为通信加密和数据完整性两类。

1. 通信加密通信加密指的是在数据传输中将数据进行加密处理,使得黑客无法通过嗅探手段截取通信内容。

通信加密通常使用加密算法AES、DES等方式,能够有效地防止黑客截取信息和窃密事件的发生。

2. 数据完整性数据完整性是指网络传输的数据未经篡改,数据的完整性是判断数据合法性的重要指标。

为保障数据的完整性,网络数据传输领域中通常采用缓存控制、加密技术等一系列技术手段进行数据的安全保障。

在网络传输过程中,不可逆的加密算法技术可以使黑客无法通过篡改数据的方式对数据进行恶意攻击。

网络存储技术的数据安全保障(Ⅱ)

网络存储技术的数据安全保障(Ⅱ)

在当今这个信息爆炸的时代,人们对数据的存储需求越来越大。

无论是个人用户还是企业机构,都需要一个可靠的网络存储系统来保障数据的安全性。

而网络存储技术的发展,也为数据安全提供了更多的选择和保障。

数据安全是网络存储技术的核心问题之一。

在传统的存储方式中,数据通常存储在本地设备上,如硬盘、U盘等。

而随着云存储、虚拟化存储等新技术的出现,数据存储的方式也发生了巨大的改变,给数据安全保障带来了新的挑战和机遇。

首先,网络存储技术的数据安全保障是基于网络安全的。

网络存储技术将数据存储在远程的服务器上,用户可以通过网络访问和管理自己的数据。

但与此同时,网络存储也带来了一些安全隐患,如数据泄露、黑客攻击等。

因此,保障网络存储数据的安全首先需要解决网络安全的问题,包括加密传输、防火墙、权限管理等。

只有在网络安全得到有效保障的前提下,网络存储的数据才能得到有效的保护。

其次,网络存储技术的数据安全保障是基于存储设备的安全性的。

在云存储、虚拟化存储等技术中,数据存储在远程的服务器上,因此服务器的安全性成为了至关重要的问题。

服务器的安全性包括物理安全和逻辑安全两个方面。

物理安全主要是指服务器设备的防盗、防火、防水等措施,以及数据中心的安全性;而逻辑安全则是指服务器系统的安全性,包括操作系统的安全性、数据库的安全性、应用程序的安全性等。

只有保障了存储设备的安全性,才能确保网络存储中的数据得到有效保护。

再次,网络存储技术的数据安全保障是基于数据备份的。

数据备份是保障数据安全的重要手段之一。

通过定期备份数据,可以避免因意外删除、硬件故障等原因导致的数据丢失。

而在网络存储中,数据备份更为方便,用户可以通过网络远程备份数据,提高了数据备份的效率和可靠性。

同时,也可以通过多地备份、异地备份等手段提高数据备份的安全性,避免因地域性灾害等原因导致的数据丢失。

最后,网络存储技术的数据安全保障是基于数据加密的。

数据加密是保障数据安全的重要手段之一。

数据存储与网络安全的关系与应用

数据存储与网络安全的关系与应用

数据存储与网络安全的关系与应用随着信息时代的到来,数据存储的需求与网络安全的重要性也越发凸显出来。

数据存储与网络安全之间有着密切的关系,其相互影响与相互依存的特点在现代社会中愈发明显。

本文将从数据存储和网络安全的角度,探讨二者之间的关系以及在当今社会中的应用。

首先,我们来探讨数据存储与网络安全的关系。

数据存储是指将数据存储在电子设备或其他媒体中的过程,是信息时代中不可或缺的基础设施。

而网络安全则是保障网络系统和数据安全的一系列技术和措施。

二者之间的关系可以概括为“存储需安全,安全需要存储”。

在现代社会中,大量的数据存储需要保证其安全性,否则就会面临数据泄露、篡改等多种风险。

而网络安全又需要借助数据存储来实现对恶意攻击、病毒入侵等行为的检测、防范和应对。

可以说,数据存储和网络安全是相辅相成的,二者共同构筑了一个安全可靠的信息世界。

接下来,我们关注数据存储和网络安全在当今社会中的应用。

随着云计算和大数据的迅猛发展,数据存储已经成为一个巨大的产业。

各大云服务提供商纷纷推出数据存储服务,从个人用户到企业客户都可以借助云平台方便地进行数据存储和管理。

同时,由于数据的价值日益彰显,对数据的安全需求也越来越高。

因此,数据存储服务商也加大了对网络安全的投入,采取了各种技术手段来保证数据的安全性,例如加密存储、分布式存储等。

可以说,数据存储服务的可靠性和安全性是用户选择的重要因素。

在企业层面,数据存储和网络安全的应用也变得不可或缺。

随着大数据分析和人工智能技术的兴起,企业需要存储和处理大量的数据。

这就对企业的数据存储设备提出了更高的要求,既要能够高效存储数据,又要保证数据的安全性。

企业需要采用合适的存储设备,建立完善的备份和恢复系统,同时加强对数据的权限和访问控制,以保证数据不会被恶意盗取或篡改。

只有在数据存储和网络安全两方面都有所突破和进展,企业才能更好地应对信息时代的挑战。

此外,数据存储与网络安全还在其他领域有广泛的应用。

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。

那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。

网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。

安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。

通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。

卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。

企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。

业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。

2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。

其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。

同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。

互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。

3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。

关于网络安全的论文

关于网络安全的论文

浅析计算机网络安全摘要:随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已成为人们生活中不可缺少的一部分,尤其是计算机技术和通信技术相结合所形成的信息基础设施已经成为反应信息社会特征最重要的基础设施。

随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

关键字:计算机网络安全安全现状体系结构模型1 引言随着信息时代的加速到来,人们对因特网的依赖也越来越强,网络已成为人们生活中不可缺少的一部分。

Internet本身就是一个面向所有人群的高开放性系统,但普通网络用户在网络信息保密和系统安全方面做得并不完备,加上计算机网络技术的飞速发展,因特网上的攻击与破坏事件不胜枚举。

本节主要介绍当前网络安全的现状、特征以及常见的网络安全威胁等。

1.1网络安全概述网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科1.1.1网络安全基本内涵分析网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

网络安全的具体含义会随着“角度”的变化而变化。

网络安全在不同应用环境下的不同解释:➢运行系统安全——保证信息处理和传输系统的安全。

本质上是保护系统的合法操作和正常运行。

➢网络上系统信息安全——包括用口令鉴别、用户存取权限控制、数据存取权限、存储方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

关于网络安全的论文

关于网络安全的论文

关于网络安全的论文网络安全的重要性随着互联网的迅猛发展,网络安全问题日益突出。

网络安全指的是保护计算机网络和网络中的数据不受未经授权的访问、使用、破坏或泄露的威胁。

本文旨在探讨网络安全的重要性,并提出保护网络安全的有效方法。

一、网络安全的重要性随着信息化时代的到来,网络已经渗透到人们生活的各个方面。

人们在网络上进行工作、学习、娱乐等活动,因此网络的安全问题不能被忽视。

首先,网络安全事关个人隐私和财产安全。

在网络中,人们输入的个人信息和财产数据很容易被黑客盗取或恶意篡改。

如果个人的身份信息被泄露,可能会导致个人信用受损,甚至遭受经济损失。

其次,网络安全关乎国家安全。

现代国家的政府、军队、金融机构等重要部门都依赖于网络进行运行和管理,一旦网络受到攻击,国家安全将受到严重威胁。

网络安全还事关经济发展。

互联网已经成为经济发展的重要驱动力,但网络安全问题的存在可能会造成经济活动的中断,给企业和国家带来巨大损失。

二、网络安全的威胁要保障网络安全,我们首先需要了解网络安全所面临的威胁。

网络安全的威胁主要包括以下几个方面。

1.黑客攻击:黑客通过各种手段侵入他人的计算机系统,盗取信息、篡改数据或者破坏系统。

2.病毒和恶意软件:病毒、木马、蠕虫等恶意软件通过网络传播,感染用户的计算机系统,造成数据损失和系统崩溃。

3.网络钓鱼:网络钓鱼是指攻击者通过伪造身份或虚假网站,诱骗用户泄露个人敏感信息,如银行账号、密码等。

4.信息泄露:数据在网络上传输时可能会遭到窃听和截取,导致个人隐私和商业机密外泄。

5.拒绝服务攻击:攻击者通过向目标服务器发送大量的请求,导致服务器过载,使得合法用户无法正常访问。

三、保护网络安全的方法为了保护网络安全,我们需要采取一系列的措施来防范网络威胁。

以下是一些有效的方法。

1.加强密码管理:使用强密码并定期更换,不要使用简单、容易猜测的密码。

此外,还应避免在多个账户上使用相同的密码,以防止一旦一个账户被黑客入侵,其他账户也受到威胁。

探讨大数据时代下计算机网络安全及防范措施论文

探讨大数据时代下计算机网络安全及防范措施论文

探讨大数据时代下计算机网络安全及防范措施论文探讨大数据时代下计算机网络安全及防范措施论文摘要:本文针对大数据时代下的计算机网络安全及其防范措施进行研究, 以期提高计算机网络安全水平及质量, 进而创造优质的互联网环境, 促进我国互联网领域的发展。

关键词:大数据时代,计算机网络,信息内容安全1、计算机网络安全及其潜在威胁计算机互联网安全是指在互联网平台上, 借助有效的互联网管理机制与切实有效的互联网技术, 使计算机互联网信息的存储及传输的安全性、可靠性及保密性得到有效保障。

在大数据背景下, 互联网媒介非常丰富, 并且信息传输方式非常多元化, 而计算机互联网安全的影响因素同样非常多, 其中包括人为因素、互联网自身漏洞与偶发因素等, 这些均在很大程度上影响着互联网安全环境, 具体体现在下面几点: (1) 互联网全球化进程不断推进, 互联网的国际连通性带来了国际化的相关挑战; (2) 为使互联网具备极大的自由性, 数据信息并不会经过严格的筛选, 这就使其具备较大的安全风险; (3) 互联网的另一特性就是开放性, 而这就使互联网环境被系统漏洞与病毒袭击的概率增大。

2、大数据时代下计算机网络安全问题2.1 网络系统自身漏洞引起的安全问题。

一般来说, 互联网系统中漏洞是不可避免的, 并且所有的系统均会遇到来自系统自身漏洞对信息安全的威胁。

而这些漏洞就包括了计算机系统的和硬件、软件的漏洞, 用户在软件下载及安装的时候, 常常会因为疏忽, 从而使互联网安全得不到保障, 并且给漏洞的形成提供了机会。

2.2 信息内容安全问题。

在大数据背景下, 计算机互联网的数据流非常庞大, 并且其中包括了非常丰富的内容, 而又因为互联网环境具备较强的自由性及开放性, 因此数据的安全性受到极大的影响, 而风险主要是信息的损坏及泄漏。

而造成这种后果的原因主要包括非法窃取、非法截取、系统故障与病毒攻击等方式, 并且最终可能会使信息的完整性及可用性受到严重的破坏。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章数据的重要性1.1 数据备份的目的数据备份是一种数据安全的策略,通过制作原始数据的拷贝,就可以在原始数据丢失或遭到破坏的情况下,利用备份的数据把原始数据恢复出来,保证系统能够正常工作。

计算机系统中所有与用户相关的数据都需要备份,不仅要对数据库中的用户数据进行备份,还需备份数据库的系统数据及存储用户信息的一般文件。

数据备份的目的就是数据恢复,可最大限度地降低系统风险,保护系统最重要的资源―数据。

在系统发生灾难后,数据恢复能利用数据备份来恢复整个系统,不仅包含用户数据,而且包含系统参数和环境参数等。

1.2 数据丢失的原因1.2.1自然灾难如水灾、火灾、雷击和地震等计算机所在地的自然灾难,造成的数据被破坏或系统完全瘫痪。

1.2.2 人为原因系统治理员、一般的维护和使用人员的误操作及黑客的恶意破坏,导致数据部分或全部丢失。

1.2.3硬件故障计算机硬件设备出现故障,包括存储介质和传输介质的故障,导致数据丢失。

1.2.4软件故障操作系统本身的漏洞、数据库治理系统的代码错误及病毒感染造成的数据逻辑损坏,虽然数据仍可部分使用,但从整体上看数据是不完整、不一致或错误的,这种逻辑损坏非常难被发现,当发现数据错误时,可能已无法挽回了。

第二章数据备份之要素只有充分考虑了备份方式、备份周期及时间、备份环境、异地存储方式、资源保证等方面内容后进行的备份才是应用系统真正的可靠保障,也才算为系统的灾难恢复做好了充分预备。

随着医院的发展,各类数据的数据量以几何级数递增,医院越来越依靠于计算机技术来对相关数据进行处理、存储。

虽然现在各种硬件设备的稳定性越来越高,但是因为系统、设备本身的问题或外界因素导致计费数据丢失的可能性仍然存在。

而数据丢失会使医院业务瘫痪,造成无法挽回的损失。

因此,如何保证数据的安全就成为一个必须要充分重视的问题。

数据备份涉及的内容非常广泛,具体包括备份方式、备份周期及时间、备份环境、异地存储方式、资源保证等。

这里先介绍一下有关备份与恢复的定义。

所谓备份就是指将各种主机、数据库中存储的重要数据备份到其他介质中。

所谓恢复是指当这些运行业务的主机、数据库发生故障后,将相应的备份数据恢复至原主机、数据库等设备上,从而保障业务的继续开展。

现在一般均采用备份软件对数据进行备份,几乎所有的备份软件现在均支持两种备份方式:全备份与增量备份。

所谓全备份就是将某时刻所有指定数据全部备份下来,而增量备份就是备份上次全备份之后到开始增量备份时刻所有指定数据中发生变化的数据。

增量备份是在全备份基础上进行的备份,正因为增量备份基于全备份,所以增量备份的恢复也必须基于全备份。

现将全备份、增量备份优缺点对比如下。

(1)如发生灾难后需恢复哪个全备份的数据,只要直接恢复即可,不需考虑其他数据的影响。

恢复时间短:只要将需要恢复的全备份数据直接恢复即可,不需要考虑其他数据的影响。

(2)因为要将指定数据全部备份,所以备份时间较长。

占用资源多:因备份本身将耗用主机系统的CPU、内存、IO等设备资源,所以备份时间越长,占用系统资源越多,同时对备份介质的占用量也较大。

(3)因只备份增量数据,相对备份时间较短。

第三章网络数据存储安全存储安全是指保证存储资源只被授权用户或可信网络所访问的一组安全措施、安全配置和安全控制。

电子商务正在改变传统的业务模型,因为它以网络为中心,面向全球而且数据强化。

数据强化一词说明了所有的电子事物都可以存储以供处理和分析这一个事物。

目前,我们正面临着由电子商务应用所生成的数据爆炸,这些数据必须得到适当的存储和管理,而且有时还需要使用数据挖掘应用程序从原始数据中提取信息;企业资源计划(ERP),数据挖掘和决策支持应用也推动了对网络存储安全的需求,因为其中涉及的数据必须从异构环境中存取和拷贝。

企业关键数据丢失会中断企业正常商务运行,造成巨大经济损失。

因此需要建立数据安全策略或灾难恢复计划,保证关键数据的安全性,确保业务的连续性。

解决问题要考虑以下几个因素:3.1 数据存储目前,数据存储解决方案主要采用网络附加存储NAS(Network Attached Storage)和存储区域网络SAN(Storage Area Network)两类实现方式,它们都是在DAS的基础上发展起来的,是新型数据存储模式中的两个主要发展方向。

存储区域网络(SAN)可以定义为是以数据存储为中心,采用可伸缩的网络拓扑结构,通过具有高传输速率的光通道的直接连接方式,提供SAN内部任意节点之间的多路可选择的数据交换,并且将数据存储管理集中在相对独立的存储区域网内。

在多种光通道传输协议逐渐走向标准化并且跨平台群集文件系统投入使用后,SAN最终将实现在多种操作系统下,最大限度的数据共享和数据优化管理,以及系统的无缝扩充。

网络附加存储设备(NAS)是一种专业的网络文件存储及文件备份设备,或称为网络直联存储设备、网络磁盘阵列。

一个NAS 里面包括核心处理器,文件服务管理工具,一个或者多个的硬盘驱动器用于数据的存储。

NAS 系统可以根据服务器或者客户端计算机发出的指令完成对内在文件的管理。

其特性还包括:独立于操作平台,不同类的文件共享,交叉协议用户安全性/许可性,浏览器界面的操作/管理以及不会中断网络的增加和移除服务器。

3.2 数据存储层数据存储在服务器或加密终端上,数据存储的安全性是系统安全性的重要组成部分。

对数据的安全保护措施可以采用以下几种方式。

3.2.1 使用较安全的数据库系统目前的大多数数据库系统是基于C2安全等级的。

使用时,应尽量使用C2级安全措施及功能。

在重要的系统中,在B级操作系统的基础上采用B级数据库系统。

3.2.2 加密技术对于要求保密的数据,采用加密的方法进行存储。

加密存储可以通过连接在服务器或终端机上的加密机完成。

3.2.3 数据库安全扫描采用安全扫描软件对数据库进行扫描和检测,为数据库管理系统找出存在的漏洞,以便及时升级系统、弥补漏洞。

3.2.4 存储介质的安全可以通过磁盘镜像,磁盘双工、RAID技术等数据维护技术,再配合磁盘备份、光盘备份等技术来做到不会因某个硬盘的损坏而导致系统崩溃、数据丢失等灾难发生。

第四章网络存储安全难点4.1 身份认证不够4.1.1 传统身份认证方式存在的问题密码本身只能对真实性进行低级的认证。

静态密码存在很多缺陷,如:密码容易被人猜测或通过交际工程学、社会工程师等途径获取,输入密码时容易被人窥视,密码容易被很多工具破解,存在着没有被检测到的缺陷和漏洞,密码可以在网络离线时被窥测,密码和文件容易从PC和服务器上被转移等等。

4.1.2 目前身份认证的现状在计算机网络中,最常见而简单的访问控制方法是通过对静态口令的匹配来确认用户的真实性。

而调查表明,有60%的系统首先被攻击和突破的地方是口令。

许多最具危害性的犯罪都拥有共同的特点:绕过密码保护以获取对信息或资金的访问权限。

信息安全的关键在于确切地了解谁正在访问您的最机密的网络信息资产。

然而事实证明建立在静态口令之上的安全机制非常容易被黑客攻破。

4.2 用访问控制不适合我国的国情,解决的方法是用加密技术。

4.2.1 全表脱密方法该方法对每个加密字段进行全表脱密来确定符合条件的数据行集合所需时间很多,因此该方法的缺点是时间开销大,但有一定的适用性,当表记录不多时而且使用频率不高时,可以使用全表脱密方法。

4.2.2 建立密文索引密文索引原理就是按照明文的大小建立二叉树,树的每个结点放的是密文,而树体是按明文建立的,脱密次数为log2n次,其中n表示树的深度[4]。

该技术存在的主要缺点是:数据存储有一定的安全隐范,而且有信息泄漏的可能;数据更新维护也比较困难;该方法只适用于单表单树查询。

当然随着网络存储技术的发展,目前提出了一种通过多重桶划分建立复合密文索引的技术,该技术在一定程度上解决了原有密文索引查询命中率低、信息泄露程度大及安全性差等瓶颈问题,在提高了服务器端查询命中率的同时,进一步增强了密文索引的安全性。

4.2.3 建立可直接实施密文查询的密码算法可直接实施密文查询的密码算法是通过为欲实现密文查询的字段建立用数据库中的表存储的辅助的数据结构,在数据库的日常操作中插入对辅助数据结构的维护操作,并利用辅助数据结构来查询密文字段,使原有的不支持密文查询的数据库系统能对加密字段进行高效密文查询,且能由用户选用加密算法和密钥,并可充分利用原有数据库系统的事务机制来保证整个数据库的一致性,以及密文检索和其他数据库操作的正确性、完整性。

该方法能改善系统的安全性能,提高系统的实用性,可用于对安全性要求较高的政府、军队和大型企业的数据库系统,是目前比较好的网络数据安全存储的方法。

但是本方法算法困难。

4.2.4 查询条件不加密方法该方法是先找到不加密的字段,然后根据该字段查询到所要查询的记录。

如成绩查询系统,可以公开考生号,即考生的考号是不加密的,学生的成绩是加密的,这样考生要查自己的成绩时,只需输入自己的考号,并可很快查到自己的成绩。

这种方法的优点是效果快,但在军事部门是不适用的。

4.2.5 利用原有数据库的UDF功能,可很快进行查询UDF功能就是用户自定义函数功能。

4.2.6 文件加密技术。

数据库其实就是操作系统中的一个文件,在操作系统级对数据库以文件对象进行加密,这是当今用得最多的网络数据存储技术。

文件加密:数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容。

文件加密其实不只用于电子邮件或网络上的文件传输,其实也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。

加密技术在VPN等方面都有广泛的应用。

第五章网络数据传输安全传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。

对数据传输安全可以采取如下措施:1.加密与数字签名任何良好的安全系统必须包括加密!这已成为既定的事实。

网络上的加密可以分三层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密和解密。

当然可以对这三层进行综合加密,以增强信息的安全性和可靠性[4]。

数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。

2.防火墙防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。

它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护[3]。

相关文档
最新文档