论文部分内容阅读
摘要:计算机网络的应用极大地方便了人们的学习、工作和生活,与此同时,也存在着一定信息泄露的风险,对正常生活带来影响,本文在分析大数据具体应用概述的基础上,探讨了如何做好计算机网络信息安全管理措施。
关键词:大数据;计算机网络;安全
引言
在大数据时代背景下,我国的计算机技术得到了飞速的发展,计算机信息技术在人们生活生产中占据了重要的地位,提升了人们的生活水平。通过计算机网络技术的运用,人们的沟通打破空间的限制,通过网络就能互相联系。同时还能通过公共的网络平台进行交易,但是在交易过程中,交易信息较为敏感。计算机网络技术在发展的同时,也为不法分子提供了可乘之机,黑客通过不法手段对数据信息进行泄露,导致网络环境变得十分复杂。文中以大数据时代为背景,对影响计算机网络信息安全的因素进行探讨,同时提出相关的防范措施。
1、大数据运用概述
随着大数据技术的快速发展,许多行业都在积极引入相关技术手段。大数据时代的到来,网络资源以其独特的优势遍布于社会发展的各个领域,已经成为企业经济建设的重要分支。在互联网技术的辅助下,越来越多的企业认识到了信息资源的重要性,他们积极引进现代化的媒体技术,组建自己的交流平台,提高了对网络资源的使用效率。比如,企业在财务风险预测评估中应用大数据技术可以大大提高准确性。银行可以利用这项技术建立信用卡诈骗检测模型,从而对诈骗犯罪行为起到很好的预防作用。通常来说,大数据技术主要包括数据收集、数据清洁、数据储存、数据挖掘以及基于数据模型等内容。对于数据收集而言涉及两部分,一是采取网络爬虫方式来收集网络与移动设备上出现的各类数据信息,并对其进行科学管理。二是合理应用传感器,特别是随着技术的发展,传感器种类越来越多,对行业开展收集数据工作提供了更大的支持。总而言之,网络信息化的高速发展,我们要充分发挥其优势,正视其不足。做好安全防范工作,加强内部管理,减少不必要的损失,将网络安全工作落实到位。
2、计算机网络信息安全中的问题
安全意识。纵观近年出现的网络安全事件,出现大问题、严重问题的,基本都是安全意识出现问题。这个是网络信息安全存在最大的安全隐患。从网络安全负责人、安全管理者到一线防御团队网络安全意识还亟待提高。
网络开放性。互联网是一个开放和共享的网络,用户的接入、多终端的访问都具有开放性。攻击者通过口令入侵、端口扫描、网络监听、木马程序等方法入侵用户的计算机系统,从而获取有价值的信息数据。
攻击者的入侵。近些年,关于攻击者入侵的事情经常发生,攻击者首先寻找合适的有价值的目标,确定目标后通过各种途径和方式收集目标信息,然后采用通过分布式扫描器寻找弱点的方式是攻击者最常用的方法。
计算机病毒和木马。因为计算机网络存在一定的开放性,攻击者会将计算机病毒和木马通过伪装、嵌入到网页、安装程序和App中,采用欺骗点击、自动运行、文件关联等方式触发病毒和木马的运行。从而导致用户数据丢失、数据泄露和网络拥堵。计算机病毒还能自我复制和衍生,进一步破坏计算机系统和网络。
3、计算机网络信息安全的防护策略
3.1、防火墙技术
无论网络技术未来发展到何种地步,发展速度有多快,都需要防火墙技术,二者之间的关系是相辅相成的,只有建立坚强的防火墙技术才能更好保障网络信息安全,确保计算机网络技术的各种功能能够充分发挥。通常防火墙可以分为过滤防火墙和中间防火墙两种。防火墙有点非常明显,不仅操作简单,而且透明度高,具有很好的天然防护性,使用过程中不会影响计算机的整体运行,但是取得的安全效果比较薄弱。为了弥补防火墙安全效果弱的缺陷,使用防火墙技术时还需要同时借助其他应用程序辅助防护效果。
3.2、完善漏洞发现技术
计算机系统漏洞形成的主要原因是由于计算机软件设计不当造成的,使得计算机受到攻击。目前大部分计算机中或多或少都会存在有系统漏洞,病毒以及黑客都是通过漏洞对计算机进行攻击的。因此相关技术人员在对软件进行研发时,需要进行全面的测试,在没有问题的前提下再投入使用。还应对现有的漏洞进行研究,研发出修补漏洞的程序,需要用户及时的进行安装,降低计算机受到破坏的可能性。补丁程序能够对入侵的信息进行收集,使其能够有效的帮助用户进行防护,提升计算机网络信息的安全性。
3.3、做好网络安全防御
网络安全防御体系需要思考的边界已经扩大到供应链安全,要做好计算机网络安全防御体现,就要加强网络安全管理,落实网络安全防御策略及措施。将看似独立的防御体系、检测体系、响应体系、预测体系进行融合,并建立可视、可管、可控、可调度的安全管理防护中心。将策略、制度、流程、人员、工具、安全管理和运营平台一体化运转起来。认真仔细研读网络安全等级保护制度2.0标准,对数据实行分级保护,了解和认识到保护对象对攻击者的吸引力,逐步完成对核心保护对象和边缘保护对象的防御、检测、响应、预测体系。
3.4、完善黑客入侵防范机制
计算机网络在运行中,需要对黑客入侵的问题进行重视,应建立科学合理的黑客防范机制。在大数据时代背景下,对大数据中的特点进行重视,建立完善的黑客攻击防范技术程序。在对防范机制进行制定时,还应对黑客攻击软件进行深入的研究,对黑客数据信息进行登记,以此来提升计算机网络信息的安全性。对计算机数据浏览次数进行限制,也能够在一定程度上防止黑客的入侵,减轻数据信息泄露的可能性,提升数据信息的安全性。
4、结语
在大数据时代,计算机网络技术日益成熟,在许多行业都得到广泛应用,网络信息数据的规模越来越大,如何保障数据信息的安全成为各行业的重点工作之一。一旦关键数据信息被窃取,会对企业的经济发展造成极大的影响。因此,在日常管理中一定要加强对网络安全技术的分析。
参考文献
[1]石书红.大数据背景下计算机网络信息安全管理及防范措施[J].普洱学院学报,2020,36(06):15-17.
[2]王志劼.大数据时代人工智能在计算机网络技术中的应用[J].电大理工,2020(04):16-19+48.
[3]步英雷.计算机信息网络安全技术和安全防范措施探讨[J].网络安全技术与应用,2020(12):5-6.
[4]陳丹.大数据时代下计算机网络信息安全问题探讨[J].网络安全技术与应用,2020(12):66-67.
关键词:大数据;计算机网络;安全
引言
在大数据时代背景下,我国的计算机技术得到了飞速的发展,计算机信息技术在人们生活生产中占据了重要的地位,提升了人们的生活水平。通过计算机网络技术的运用,人们的沟通打破空间的限制,通过网络就能互相联系。同时还能通过公共的网络平台进行交易,但是在交易过程中,交易信息较为敏感。计算机网络技术在发展的同时,也为不法分子提供了可乘之机,黑客通过不法手段对数据信息进行泄露,导致网络环境变得十分复杂。文中以大数据时代为背景,对影响计算机网络信息安全的因素进行探讨,同时提出相关的防范措施。
1、大数据运用概述
随着大数据技术的快速发展,许多行业都在积极引入相关技术手段。大数据时代的到来,网络资源以其独特的优势遍布于社会发展的各个领域,已经成为企业经济建设的重要分支。在互联网技术的辅助下,越来越多的企业认识到了信息资源的重要性,他们积极引进现代化的媒体技术,组建自己的交流平台,提高了对网络资源的使用效率。比如,企业在财务风险预测评估中应用大数据技术可以大大提高准确性。银行可以利用这项技术建立信用卡诈骗检测模型,从而对诈骗犯罪行为起到很好的预防作用。通常来说,大数据技术主要包括数据收集、数据清洁、数据储存、数据挖掘以及基于数据模型等内容。对于数据收集而言涉及两部分,一是采取网络爬虫方式来收集网络与移动设备上出现的各类数据信息,并对其进行科学管理。二是合理应用传感器,特别是随着技术的发展,传感器种类越来越多,对行业开展收集数据工作提供了更大的支持。总而言之,网络信息化的高速发展,我们要充分发挥其优势,正视其不足。做好安全防范工作,加强内部管理,减少不必要的损失,将网络安全工作落实到位。
2、计算机网络信息安全中的问题
安全意识。纵观近年出现的网络安全事件,出现大问题、严重问题的,基本都是安全意识出现问题。这个是网络信息安全存在最大的安全隐患。从网络安全负责人、安全管理者到一线防御团队网络安全意识还亟待提高。
网络开放性。互联网是一个开放和共享的网络,用户的接入、多终端的访问都具有开放性。攻击者通过口令入侵、端口扫描、网络监听、木马程序等方法入侵用户的计算机系统,从而获取有价值的信息数据。
攻击者的入侵。近些年,关于攻击者入侵的事情经常发生,攻击者首先寻找合适的有价值的目标,确定目标后通过各种途径和方式收集目标信息,然后采用通过分布式扫描器寻找弱点的方式是攻击者最常用的方法。
计算机病毒和木马。因为计算机网络存在一定的开放性,攻击者会将计算机病毒和木马通过伪装、嵌入到网页、安装程序和App中,采用欺骗点击、自动运行、文件关联等方式触发病毒和木马的运行。从而导致用户数据丢失、数据泄露和网络拥堵。计算机病毒还能自我复制和衍生,进一步破坏计算机系统和网络。
3、计算机网络信息安全的防护策略
3.1、防火墙技术
无论网络技术未来发展到何种地步,发展速度有多快,都需要防火墙技术,二者之间的关系是相辅相成的,只有建立坚强的防火墙技术才能更好保障网络信息安全,确保计算机网络技术的各种功能能够充分发挥。通常防火墙可以分为过滤防火墙和中间防火墙两种。防火墙有点非常明显,不仅操作简单,而且透明度高,具有很好的天然防护性,使用过程中不会影响计算机的整体运行,但是取得的安全效果比较薄弱。为了弥补防火墙安全效果弱的缺陷,使用防火墙技术时还需要同时借助其他应用程序辅助防护效果。
3.2、完善漏洞发现技术
计算机系统漏洞形成的主要原因是由于计算机软件设计不当造成的,使得计算机受到攻击。目前大部分计算机中或多或少都会存在有系统漏洞,病毒以及黑客都是通过漏洞对计算机进行攻击的。因此相关技术人员在对软件进行研发时,需要进行全面的测试,在没有问题的前提下再投入使用。还应对现有的漏洞进行研究,研发出修补漏洞的程序,需要用户及时的进行安装,降低计算机受到破坏的可能性。补丁程序能够对入侵的信息进行收集,使其能够有效的帮助用户进行防护,提升计算机网络信息的安全性。
3.3、做好网络安全防御
网络安全防御体系需要思考的边界已经扩大到供应链安全,要做好计算机网络安全防御体现,就要加强网络安全管理,落实网络安全防御策略及措施。将看似独立的防御体系、检测体系、响应体系、预测体系进行融合,并建立可视、可管、可控、可调度的安全管理防护中心。将策略、制度、流程、人员、工具、安全管理和运营平台一体化运转起来。认真仔细研读网络安全等级保护制度2.0标准,对数据实行分级保护,了解和认识到保护对象对攻击者的吸引力,逐步完成对核心保护对象和边缘保护对象的防御、检测、响应、预测体系。
3.4、完善黑客入侵防范机制
计算机网络在运行中,需要对黑客入侵的问题进行重视,应建立科学合理的黑客防范机制。在大数据时代背景下,对大数据中的特点进行重视,建立完善的黑客攻击防范技术程序。在对防范机制进行制定时,还应对黑客攻击软件进行深入的研究,对黑客数据信息进行登记,以此来提升计算机网络信息的安全性。对计算机数据浏览次数进行限制,也能够在一定程度上防止黑客的入侵,减轻数据信息泄露的可能性,提升数据信息的安全性。
4、结语
在大数据时代,计算机网络技术日益成熟,在许多行业都得到广泛应用,网络信息数据的规模越来越大,如何保障数据信息的安全成为各行业的重点工作之一。一旦关键数据信息被窃取,会对企业的经济发展造成极大的影响。因此,在日常管理中一定要加强对网络安全技术的分析。
参考文献
[1]石书红.大数据背景下计算机网络信息安全管理及防范措施[J].普洱学院学报,2020,36(06):15-17.
[2]王志劼.大数据时代人工智能在计算机网络技术中的应用[J].电大理工,2020(04):16-19+48.
[3]步英雷.计算机信息网络安全技术和安全防范措施探讨[J].网络安全技术与应用,2020(12):5-6.
[4]陳丹.大数据时代下计算机网络信息安全问题探讨[J].网络安全技术与应用,2020(12):66-67.