论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 管理论文 >> 管理学基本理论论文 >> 正文 会员中心
 管理学基本理论论文   成本管理论文   旅游管理论文   行政管理论文   人力资源管理论文   市场营销论文   秘书文秘论文   档案管理论文   其它管理学论文
 物流管理论文   投资决策论文   战略竞争管理论文   企业管理论文   工商管理论文   公共管理论文   财务管理论文
我们的信息有“云”保护

  摘要:互联网已经成为了人们生活中不可缺少的组成部分,人们在享受便利的同时往往忽视了最重要的个人信息安全问题。不法分子攻击信息平台,窃取用户信息而转卖,在他们谋取黑色利益的同时多数网民都不知所措。此时,一种能够将被动防御变主动防御的云安全技术横空出世,大大提高了信息安全的系数。
  关键词:云安全 信息安全
  1 威胁网络信息安全的主要手段
  虽然信息化的快速发展极大地改变了人们的生活方式,但是信息安全的形式却日益严峻。信息安全的攻击方式已经不仅仅是常见的蠕虫、病毒、木马等手段,攻击各种软硬件漏洞的方式令人防不胜防,而一些电信公司内部人员利用工作便利蓄意攻击更是无法防御,同时用户安全意识的单薄也给不法分子提供了可乘之机。各种以经济利益为目的的地下黑色产业链在网络中已十分清晰。
  2 当前网络环境下的主要攻击方式
  2.1 恶意软件“赠送”木马程序 随着黑色地下产业链的诞生,不发分子对传统的破坏性病毒逐渐失去了兴趣,恶意软件捆绑木马针对web的攻击方式已经成为了他们的“新宠”。网页挂马已经成为了目前对网络安全危害最大的攻击方式。同时,木马技术能够随着传统的杀毒软件技术发展而演变。例如木马能够增加多线程保护技术,并通过木马分片及切换技术绕过杀毒工具的查杀。
  2.2 挖掘应用软件的漏洞 如果说木马技术是一般攻击者的攻击手段,那么漏洞挖掘技术就是上游攻击者的必备技能,他们能够利用大部分存在于网络、系统、主机中存在的安全漏洞进行攻击。
  ①基于activex的漏洞挖掘。Www.11665.Com每个浏览网页的用户对activex插件并不陌生,而一些网站如果我们不加载该网站的activex插件就无法正常浏览,因此一些用户就忽略了插件的安全性,而挖掘activex插件的漏洞并开发攻击代码对于攻击者来说非常简单,这使得对activex的漏洞挖掘无处不在。②反病毒软件的漏洞挖掘。有数据显示近几年反病毒软件的漏洞和病毒数的增长成正比。这样一来反病毒软件没有保护用户而是“保护”了攻击者,他们通过反病毒软件的漏洞来攻击用户显得非常“快捷”,这给反病毒厂商带来了严峻的考验。③基于虚拟技术的漏洞挖掘。虚拟机在it应用中已经成为了普通的工具。攻击者看到了虚拟技术在计算机系统中应用广泛,所以他们在关注虚拟技术发展的同时也不忘关注虚拟化软件的漏洞。④基于网络设备驱动的漏洞挖掘。在通信网络中,防火墙、路由器及无线设备都发挥着极其关键的作用,而这些设备的底层驱动漏洞在得到越来越多的安全研究者关注的同时也受到了攻击者的关注,而这些驱动一旦被攻击者利用将对整个网络带来非常大的影响。⑤基于移动应用的漏洞挖掘。现如今,移动设备成为了人们生活必备的物品,无论从性能上、功能上都能给人们带来便利,大部分用户只单纯的知道使用却不知道存在的风险。攻击者能够掌握产品的安全体系结构从而不断寻找各种攻击方式来获取用户移动产品中的信息及各种有价值的资料。实现产品软硬件系统的安全确认性是减少攻击发生的基础。⑥针对即时通讯软件的漏洞挖掘。qq、msn、uc、yy都已经拥有了庞大的用户群,攻击者不会放过如此有价值的市场。攻击即时通讯软件的漏洞不仅能够获取被攻击者的各种个人信息,同时还能利用被攻击者的人际关系对他的朋友进行欺骗。用户的无察觉和低警惕是攻击者屡屡得手的重要因素。
  2.3 黑色产业链的“欣欣向荣” 因为投入少回报多,黑色产业链吸引着更多的数字罪犯参与其中,而他们的分工也越来越细化,攻击手段越来越多。不法分子通过网上定制、出租和贩卖病毒、木马;教授病毒、木马的制作技术和各种网络攻击方法;网上盗号(游戏账号、银行账号、qq号等)、卖号;通过交易平台洗钱等方式来获取非法收入。
  2.4 僵尸网络(肉鸡) 僵尸网络的英文名称叫做botnet,是在互联网上受到黑客集中控制的一群计算机,俗称“肉鸡”。攻击者能够盗取“肉鸡”电脑的虚拟财产、真实财产、隐私数据,通过受害人的人脉获取非法利益在肉鸡电脑上种植流氓软件,自动点击广告获取利益。最为危险的是“肉鸡”是发起ddos的马前卒。基于http方式通信的僵尸网络可以轻松穿透防火墙,而p2p结构的僵尸网络更是很难对付。因此,不论是对网络安全还是对用户数据安全来说,僵尸网络都是极具威胁的。
  2.5 无线终端攻击 在多种无线技术普及的

天,智能手机、pda等各种形式的终端同样不会幸免。病毒攻击手机操作系统、木马攻击无线传输业务、彩信蠕虫、垃圾短信、sim卡复制等新型的攻击方式给今后无线终端的广泛应用带来了诸多挑战。在防护上,面向专用的硬件设计是无线终端的一个强项。它可以将无线终端内部的操作系统和应用软件固化在硬件中。因此,一种产品的功能越有限,基于固件的程度就越高,那么它受到攻击的可能性就越小。
  2.6 p2p技术的安全问题 p2p网络提供了方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵机会。而且由于参与p2p网络的节点数量非常大,因此通过p2p系统传播的病毒,波及范围大,覆盖面广,从而造成的损失会很大。在p2p网络中,每个节点防御病毒的能力是不同的。只要有一个节点感染病毒,就可以通过内部共享和通信机制将病毒扩散到附近的邻居节点。在短时间内可以造成网络拥塞甚至瘫痪,甚至通过网络病毒可以完全控制整个网络。随着p2p技术的发展,将来会出现各种专门针对p2p系统的网络病毒。利用系统漏洞,达到迅速破坏、控制系统的目的。因此,网络病毒的潜在危机对p2p系统安全性和健壮性提出了更高的要求,迫切需要建立一套完整、高效、安全的防毒体系。
  3 云安全技术
  3.1 云安全的概念 云安全(cloud security)是紧随云计算、云存储之后,结合网络技术和云技术混合发展而成的一项新技术。它融合了网格计算、未知病毒行为判断、并行处理等新兴技术,通过即时监测网络软件在大量客户端的行为,获取恶意程序、木马的最新信息,将它们传送到云服务端进行分析和处理,再把相应的解决方法部署到客户端。

  云安全技术的思路就是通过互联网将安全厂商的技术平台和用户的电脑终端紧密相连,组成一个庞大的恶意软件监测和查杀网络,每个用户既是云安全技术的奉献者同时也是受益者。它将传统的单机防毒模式转变为网络防毒模式,从被动防御转变为主动防御。
  3.2 云安全的核心 云安全的核心技术是关联分析技术。在互联网世界中,我们每时每刻都在面对着各种各样的威胁,而每种威胁往往都会有直接或间接的联系。关联分析技术就是运用智能算法和专家分析将每个威胁事件背后所隐藏的所有其他威胁迅速的挖掘出来并进行分析,从而更加全面迅速地防范各种已知或潜在的威胁。关联分析技术能够挖掘威胁中关联的所有因素(如域名、ip地址等)并分析和标记有潜在威胁的因素,作出验证和鉴别从而创建解决方法。
  3.3 云安全的优势 云安全不仅是一种反病毒的技术,更是一种反病毒的理念,一个互联网的安全防御体系。它具有以下3种主要优势:①它能全面检测客户端可疑行为。不同于基于病毒特征码等传统病毒侦测手段,云安全通过有效的规则,分析和监测每台客户端各种可疑行为方式,并上传至监控中心的大型虚拟环境中进行多次分析以确定可疑文件的危害性。如此一来,既避免了基于行为的侦测手段存在的误判隐患,也减少了客户端传统行为分析复杂文件带来的大量资源消耗,使隐藏在客户端上的新种病毒无所遁形;对于基于病毒特征码的侦测手段也是一个很好的补充。②全自动样本收集,减少管理负担,自动监测,自动收集,自动上传;不存在误报,不需要人为干涉,大大减轻了反病毒工程师的负担。③及时发现潜在威胁,缩短周期减少风险。全天候监测客户端可疑行为,后台自动处理,完全改变原有用户自行发现,收集日志分析,手动提交样本,最终得到解决方案那种被动冗长的流程,减少了新种病毒的生命周期和爆发风险。客制化病毒码,新种病毒查杀全自动收集,分析,部署,查杀全自动,减少管理成本,缩短病毒生命周期,在成功抵挡网络中第一次未知威胁攻击后,迅速通过病毒特征码部署为全网所有其他客户端实施保护,防止已被检测到的最新威胁在网络内扩散传播。
  4 云安全技术的应用
  趋势科技公司推出的云安全技术—趋势防毒墙网络版officescan10.5为服务器和客户端系统提供了一个广阔的安全防护。它基于http的服务器,是所有客户端配置、安全风险日志及更新的中央存储库,有着更加强大的云安全扫描、active directory集成、行为监控和粒度web信誉部署功能。趋势科技云安全技术通过动态分析对网络访问信息进行安全等级评估,把隐患消灭在源头,大大提高了网络的安全性。
  5 结束语
  云安全技术的深入发展将互联网构

建成了一个全面的防护体系。随着越来越多用户对云的熟悉以及用户安全意识的增强,处于“云安全”防御体系内的用户将更加安全,云安全技术也能够最大限度发挥对信息安全的优化和防御作用。
  参考文献:
  [1]郑志彬.信息网络安全威胁.专家观点[j].2009(4):2.
  [2]康斯坦丁.杀毒软件的“云”安全时代.信息系统工程[j].2009(2):28-29.
  [3]游向峰.打造安全的网络环境之“云安全技术”.电脑编程技巧与维护[j].2009(16):22.
  作者简介:徐伟(1983-),男,天津人,大学本科,天津广播电视大学教育技术中心,助理工程师,研究方向为信息技术与信息安全。

  • 上一个管理论文:
  • 下一个管理论文:
  •  作者:佚名 [标签: 信息 信息技术 信息 信息 信息网 飞信 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    响应“十二五”绿色建筑规划我们该做些什么
    如何提升边远地区中学生的信息素养
    浅谈交通运输部门档案管理中的信息化建设信
    浅析电子商务时代的信息管理与信息系统
    浅析电子商务物流的信用体系建设策略
    我国企业档案管理的信息化建设探讨
    论企业档案管理的信息化发展
    党校应重视和加强领导干部的信息素质教育
    网络环境下高校图书馆员的信息素质
    浅析文书档案的信息化管理
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有