摘要:随着科学技术和社会经济的不断发展和进步,当前的计算机网络安全技术已经成为时代的发展产物,但是计算机网络安全技术的不断提升已经为大数据技术的产生奠定了技术基础和社会基础,大数据时代的发展需要较高的计算机网络安全性作为社会发展的保证。
关键词:大数据时代;计算机网络;安全技术
1引言
数字化全面运行时代的来临,为各个资源的发展提供便捷条件,是国家向前推进的重要推动力。现阶段众多企业通过网络运行大量数据,一旦运行途中遭受病毒攻击,会造成严重的经济损失,如何针对网络问题提出对应的解决措施是互联网安全领域面临的关键问题。
2大数据含义
大数据的功能主要借助计算机来实现,帮助用户及时高效的找到所需数据,同时还能进行有效的存储,此外,也在发展中不断完善,不但处理速度越来越快,同时获取方式也得到了提高,例如从以前的有限、无线网络、服务器的获取方式中,转变成如今的个人计算机和无线终端、甚至是SAS。但随着技术不断提高的同时,也使一些高知识的犯罪分子借助这一点进行犯罪,因此这就必须做出改变,提高计算机网络的安全。
3计算机网络存在的主要安全问题分析
3.1解密攻击安全问题
从计算机网络安全问题的类型来看,解密攻击的安全问题是重要类型,进行攻击过程中主要通过解开密码的方式展开相应的攻击,从而窃取用户的信息等。解密攻击主要在局域网中的应用比较常见,成功后攻击者就会有很大操作权益。还有是通过解密软件的应用,对使用的字符组成的密码实施解密。
3.2木马病毒安全问题
计算机网络的安全问题中比较常见的木马病毒的攻击问题带来的后果比较严重。计算机网络技术的应用发展过程中,病毒也随着一同发展,病毒的类型以及数量不断的增多,产生的攻击性也愈来愈强,这就对用户的计算机网络系统的安全产生了很大的影响。木马的危害主要是在于对电脑系统的控制和破坏能力比较强,窃取信息以及操控计算机系统等,这些都会对系统的安全带来很大的威胁。计算机病毒的鲜明特征就是隐蔽性比较强,传播速度比较快,潜伏性强,从而计算机病毒还难及时的发现。一旦计算机病毒发作,轻则会造成信息的丢失,严重的就会造成系统瘫痪等。
3.3间谍以及广告软件带来的安全问题
计算机网络的实际应用过程中,受到间谍软件以及广告软件的而影响,也会带来诸多的不安全问题。广告软件是在没有经过许可下弹出让用户反感的广告信息,并会收集用户信息转交到第三方。而间谍软件能在不知不觉的时候安装后门程序软件,这就会对用户的信息安全带来很大的隐患。
4大数据时代下计算机网络信息安全技术分析
4.1数据加密技术
针对重要的数据,利用相关技术手段将其转变为乱码进行传送,这就是加密技术。当数据以乱码的形式传送到目的地后,要利用一定的还原技术对其进行解密。分为私人密钥和公开密钥加密两大类。
对于私人密钥加密技术来说,其主要是使用了相同的密钥进行数据的加密和解密,就是采用对称的密码编码技术,加密的密钥同时也是解密的密钥,因此,可以将这种加密方式称为对称加密算法。在密码学中,对称加密算法的典型代表是DES算法,即数据加密标准算法。
对于公开密钥加密技术来说,其与私人加密算法不同,该种加密算法主要是应用两个密钥,即私有的和公开的密钥。这两种密钥是一对,在计算机系统中如果数据加密的形式采用了私有密钥,那么必须使用其所对应的公开密钥才能够解密;如果数据加密形式采用了公开密钥,那么必须使用其所对應的私有密钥才能够解密。因此,这种算法可以称为非对称加密算法。在密码学中,RSA算法是公开密钥的典型代表。
私有密钥的优点是运算速度快、使用简单快捷。但是,私有密钥的缺点是具有较为繁琐的过程和潜在的危险,要求密钥的分发必须安全可靠。公开密钥的优点是具有较好的保密性,并使用户密钥交换的需要得以消除。但是公开密钥的缺点是速度慢,无论是加密还是解密,其所需要的时间较长。因此,公开密钥比较适合一些较少数据的加密。
对于一些重要的计算机系统来说,可以采用以上两种算法相结合的方式来进行应用程序的设计。针对用户通信建立之初或者用户认证时,一定要采用公开加密算法,当利用该种密钥形式建立连接之后,双方再针对通信进行私有密钥的协商,而要采用私有密钥来进行后续的加密和解密工作,从而有效克服私有密钥以及公开密钥的缺点。
4.2防火墙技术
作为网络信息安全的一种有效保障,防火墙一般处于网络边界上,而且对于不同类型的网络通信都是通过制定一系列规则来拒绝或者同意。当前,在对防火墙进行选择、部署和配置时应当注意以下几个方面。(1)为了能够实现私有地址与合法地址之间的合法转换,防火墙还必须具备NAT功能。(2)因为很多网络一般都有多个子网组成,因此,在进行防火墙部署时,应当在一些重要子网的边界考虑其部署情况,而不是仅仅局限于整个网络边界。(3)作为防火墙中最为重要的一部分内容,规则起着很关键的作用。规则安装完成之后要对其进行完善和更新,这样防火墙就不容易出现安全隐患。(4)防火墙要按照“最小授权”原则来进行科学配置,并确定有必要时,才能够允许通过。(5)要对防火墙规则顺序进行关注,一旦发现符合条件的防火墙规则顺序,则立即对其进行处理,这样就避免了很多后续重复性检查工作。(6)防火墙一般都具备日志功能,因此一定要注意做好审计工作,将危害系统安全的访问用日志记录下来,从而有利于系统尽早发现安全隐患,并随之做出响应,确保系统安全运行。
4.3 NAT技术
NAT,即网络地址转换,主要用于私有地址与合法地址之间的合法转换。NAT虽然没有代理服务器或者防火墙等功能,但是能够有效地避免内部服务器真正地址的外泄,因为NAT能够通过地址转换实现对内部拓扑结构的隐藏,从而使得外部网络不容易对其进行攻击。一般情况下,通过防火墙或者路由器就能够实现NAT功能,主要分为静态和动态两种实现类型。对于静态的NAT来说,主要适用于需要给外部提供服务的机器,因为它能够将内部地址单独转换成一个外部地址。对于动态NAT来说,适用于一些普通的计算机,它能够将多个内部地址转换为多个动态选择性的外部地址。
5结语
综上所述,随着科技的快速发展,网络信息安全攻击手段在不断变化和发展。因此,计算机网络信息安全技术也不应是一个静止概念,而是不断向前发展的。本文主要从以上几个方面探究了大数据时代下计算机网络信息安全技术,为从事计算机网络安全管理工作人员提供参考,提高计算机网络的安全性。为人们提供更好的计算机网络环境。
参考文献
[1]李宏亮.大数据时代计算机网络安全技术探讨[J].中国新通信,2020,22(11):41.
[2]王可.大数据时代的计算机网络安全及防范措施分析[J].通讯世界,2020,27(02):146-147.
[3]杜晨馨.大数据时代计算机网络安全技术探讨[J].冶金管理,2019(23):166-167.