- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于现代科技的网络信息安全探究
摘要:网络信息安全事关用户的人身、财产安全,事关社会运行稳定,情况严重时甚至会损及国家、社会整体利益。这也是网络信息安全日益受到各界高度关注的一个主要原因。而屡屡见诸报端的各类网络信息安全案件同样加剧了网络用户的担忧。本文基于网络信息本质分析及其保护策略探索需要,从网络信息的分类、重要性、安全风险来源等入手分析了网络信息安全管理的重心,意在从理论层面为网警及时获取违法犯罪线索、打击网络违法犯罪、维护网络环境稳定、确保用户网络信息安全及虚拟空间的和谐发展提供参考。
关键词:大数据;人工智能;网络信息安全
当前,信息时代已基本形成,大数据、人工智能、物联网技术等现代科技为公众生产生活创造了空前便利,公众生产生活与网络之间的联系日益紧密。但高科技同样有其自身短板,一旦为不法分子利用,即有可能导致公民个人、社会乃至国家利益遭受重大损失。互联网中每天均有数以亿计的海量信息产生,别有图谋者同样可以基于大数据、人工智能技术窃取各种数据信息,分析其相互关系,以此实现其不法意图,这也是网络个人信息泄露案件高发的主要原因,同时也给网络信息管理及安全保护提出了新的挑战,要求网络信息管理保护者必须具备更高的执业水平、职业素养及整体把控能力。虚拟空间并非法外之地,而确保虚拟空间信息数据安全则是网警的基本职能和主要任务。
1网络信息的种类
1.1用户信息。关于网络使用者及网络信息生成者的各类信息均属用户信息,此类信息通常也是网络使用者、网络信息生成者的身份证明,比如姓名、性别、民族、年龄、职业、通信方式等,用户信息是网络信息安全保护的重点。1.2网络信息资源。此类信息主要是指网络使用过程中来自终端用户的信息。非线性与分散性是此类信息的典型特色,而且此类信息通常错时发布、传递,垃圾信息易混入,信息泄露情况比较普遍,所以此类信息数据应列入网警的重点关注范畴。1.3服务器信息。网络运行过程中产生的与服务器有关的各种信息均属服务器信息,服务器信息是一种最主要的服务器运行效率、质量判断参数。1.4基础运行信息。网络IP地址、AS、域名等均属基础运行信息,其属于服务器信息、用户信息等各类信息数据产生的载体、平台,是网络信息中最主要、最根本的网络信息,所以属于网络安全管理的重点之一。
2网络信息的基本要求
2.1抗抵赖性。所谓抗抵赖性主要是指在网络信息数据使用过程中通常会有相应的使用痕迹标记,此类网络数据信息使用标记、痕迹是一种客观存在,使用者无法否认。因此如果属于非法使用行为,图谋不轨者无法否定其浏览、使用数据信息行为,以此确保网络信息安全。2.2可用性。网络信息数据可用性有两层含义,其一是能将有价值信息数据提供给特定用户,其二则是可以在受到攻击、损害条件下将信息数据在最短时间内恢复到原来状态,满足特定用户需要,不因信息数据受损而影响数据信息使用。2.3保密性。保密是网络信息基本要求之一,因此系统应能有效筛选、确定合法用户,也就是说,只有授权用户才能访问特定的网络信息,此类属性可以通过散列函数、水印技术、权限赋予技术等网络信息数据保密技术实现,从而将各种垃圾信息、非法信息及非法访问请求拒之门外。
3影响网络信息安全的主体因素
3.1系统漏洞。系统设计过程中,因技术因素、开发设计者的水平形成的设计缺陷导致网络信息安全受到的威胁就是系统漏洞,其会通过电脑、系统等软硬体现出来,黑客会基于系统漏洞攻击系统,非法获取信息数据。3.2病毒与黑客攻击。黑客攻击电脑系统案件一直以来均呈高发态势。黑客或故意制造各种病毒,或通过恶意软件对系统发动攻击,窃取用户资料信息。黑客攻击手段花样百出,比如可以通过系统漏洞修补、广告移植等途径对用户电脑发动病毒攻击。GeekPwn2017全球安全极客大赛上,即便是有声纹识别、人脸识别等现代科技支撑的各种场景均能被黑客一一攻破,也从侧面将互联网信息安全状况揭示出来。3.3人的因素。网络信息安全管理实践表明,各种安全问题中有相当一部分来自用户操作。比如输入违反语义的数据,技术失误等均会显著影响到数据库完整性,系统同样会因此而出现瘫痪,不法之徒同样会轻而易举截获此类数据。物理性破坏软硬件设备同样会导致网络信息数据丢失或失真。而爱占小便宜心理同样会成为非法用户的利用目标,比如引诱用户点击某种具有奖赏性、诱惑性的图片、标志而获取用户数据信息,让用户信息在不知不觉中被非法用户利用。
4网络信息安全管理策略
4.1注重网络信息安全机制构建与完善。网络信息安全管理的关键在于制度,从各种网络信息安全风险最大可能性方面考虑来进行网络信息安全管理制度设计。首先,设置必须的管理机制,建立健全网络信息安全管理机构及队伍,充实一线网络
我们是专业写作机构,多年写作经验,专业代写撰写文章、演讲稿、文稿、文案、申请书、简历、协议、ppt、汇报、报告、方案、策划、征文、心得、工作总结代写代改写作服务。可行性研究报告,实施方案,商业计划书,社会稳定风险评估报告,社会稳定风险分析报告,成果鉴定,项目建议书,申请报告,技术报告,初步设计评估报告,可行性研究评估报告,资金申请报告,实施方案评估报告
原创力文档


文档评论(0)