我们的信息有“云”保护的论文.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
我们的信息有“云”保护的论文.doc

  我们的信息有“云”保护的论文   摘要:互联网已经成为了人们生活中不可缺少的组成部分,人们在享受便利的同时往往忽视了最重要的个人信息安全问题。不法分子攻击信息平台,窃取用户信息而转卖,在他们谋取黑色利益的同时多数网民都不知所措。此时,一种能够将被动防御变主动防御的云安全技术横空出世,大大提高了信息安全的系数。   关键词:云安全 信息安全   1 威胁网络信息安全的主要手段   虽然信息化的快速发展极大地改变了人们的生活方式,但是信息安全的形式却日益严峻。信息安全的攻击方式已经不仅仅是常见的蠕虫、病毒、木马等手段,攻击各种软硬件漏洞的方式令人防不胜防,而一些电信公司内部人员利用工作便利蓄意攻击更是无法防御,同时用户安全意识的单薄也给不法分子提供了可乘之机。各种以经济利益为目的的地下黑色产业链在网络中已十分清晰。   2 当前网络环境下的主要攻击方式   2.1 恶意软件“赠送”木马程序 随着黑色地下产业链的诞生,不发分子对传统的破坏性病毒逐渐失去了兴趣,恶意软件捆绑木马针对sn、uc、yy都已经拥有了庞大的用户群,攻击者不会放过如此有价值的市场。攻击即时通讯软件的漏洞不仅能够获取被攻击者的各种个人信息,同时还能利用被攻击者的人际关系对他的朋友进行欺骗。用户的无察觉和低警惕是攻击者屡屡得手的重要因素。   2.3 黑色产业链的“欣欣向荣” 因为投入少回报多,黑色产业链吸引着更多的数字罪犯参与其中,而他们的分工也越来越细化,攻击手段越来越多。不法分子通过网上定制、出租和贩卖病毒、木马;教授病毒、木马的制作技术和各种网络攻击方法;网上盗号(游戏账号、银行账号、qq号等)、卖号;通过交易平台洗钱等方式来获取非法收入。   2.4 僵尸网络(肉鸡) 僵尸网络的英文名称叫做bot,是在互联网上受到黑客集中控制的一群计算机,俗称“肉鸡”。攻击者能够盗取“肉鸡”电脑的虚拟财产、真实财产、隐私数据,通过受害人的人脉获取非法利益在肉鸡电脑上种植流氓软件,自动点击广告获取利益。最为危险的是“肉鸡”是发起ddos的马前卒。基于http方式通信的僵尸网络可以轻松穿透防火墙,而p2p结构的僵尸网络更是很难对付。因此,不论是对网络安全还是对用户数据安全来说,僵尸网络都是极具威胁的。   2.5 无线终端攻击 在多种无线技术普及的 天,智能手机、pda等各种形式的终端同样不会幸免。病毒攻击手机操作系统、木马攻击无线传输业务、彩信蠕虫、垃圾短信、sim卡复制等新型的攻击方式给今后无线终端的广泛应用带来了诸多挑战。在防护上,面向专用的硬件设计是无线终端的一个强项。它可以将无线终端内部的操作系统和应用软件固化在硬件中。因此,一种产品的功能越有限,基于固件的程度就越高,那么它受到攻击的可能性就越小。   2.6 p2p技术的安全问题 p2p网络提供了方便的共享和快速的选路机制,为某些网络病毒提供了更好的入侵机会。而且由于参与p2p网络的节点数量非常大,因此通过p2p系统传播的病毒,波及范围大,覆盖面广,从而造成的损失会很大。在p2p网络中,每个节点防御病毒的能力是不同的。只要有一个节点感染病毒,就可以通过内部共享和通信机制将病毒扩散到附近的邻居节点。在短时间内可以造成网络拥塞甚至瘫痪,甚至通过网络病毒可以完全控制整个网络。随着p2p技术的发展,将来会出现各种专门针对p2p系统的网络病毒。利用系统漏洞,达到迅速破坏、控制系统的目的。因此,网络病毒的潜在危机对p2p系统安全性和健壮性提出了更高的要求,迫切需要建立一套完整、高效、安全的防毒体系。   3 云安全技术   3.1 云安全的概念 云安全(cloud security)是紧随云计算、云存储之后,结合网络技术和云技术混合发展而成的一项新技术。它融合了网格计算、未知病毒行为判断、并行处理等新兴技术,通过即时监测网络软件在大量客户端的行为,获取恶意程序、木马的最新信息,将它们传送到云服务端进行分析和处理,再把相应的解决方法部署到客户端。   云安全技术的思路就是通过互联网将安全厂商的技术平台和用户的电脑终端紧密相连,组成一个庞大的恶意软件监测和查杀网络,每个用户既是云安全技术的奉献者同时也是受益者。它将传统的单机防毒模式转变为网络防毒模式,从被动防御转变为主动防御。   3.2 云安全的核心 云安全的核心技术是关联分析技术。在互联网世界中,我们每时每刻都在面对着各种各样的威胁,而每种威胁往往都会有直接或间接的联系。关联分析技术就是运用智能算法和专家分析将每个威胁事件背后所隐藏的所有其他威胁迅速的挖掘出来并进行分析,从而更加全面迅速地防范各种已知或潜在的威胁。关联分析技术能够挖掘威胁中关联的所有因素(如域名、ip地址等)并分析和标记有潜在威胁的因素,作出验证和鉴别从而创建解决方法

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档