大数据下计算机网络信息安全与防护浅述

来源 :卫星电视与宽带多媒体 | 被引量 : 0次 | 上传用户:zhaox8712
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】信息网络技术的发展,更加突出了计算机网络对于各行业的影响力,而且大数据、云计算等技术被更多的提及并应用,并体现出较高应用价值。本文首先就大数据与计算机网络安全予以概述,分析了各类网络安全影响因素,并结合大数据特点,提出计算机网络安全防护相关策略,以作参考。
  【关键词】大数据;计算机;网络信息安全;防护
  中图分类号:TN94                文献标识码:A               文章编号:1673-0348(2020)018-102-03
  Abstract: The development of information network technology has given more prominence to the influence of computer networks on various industries, and technologies such as big data and cloud computing have been mentioned and applied more often and have shown higher application value. This article first gives an overview of big data and computer network security, analyzes various network security influencing factors, and combines the characteristics of big data to propose relevant strategies for computer network security protection for reference.
  Keywords: big data; computer; network information security; protection
  鉴于大数据对各行业发展的战略意义,各企业纷纷引入相关技术,大数据产业得以迅猛发展。但通过分析国内大数据应用现状可知,不仅在大数据应用管理上有所欠缺,而且也无法确保大数据时代下的网络安全。大数据本身是虚拟的,其数据信息也是开放、共享的,用户在享用大数据便利的同时,安全风险也悄然而至,出现重要信息泄漏或窃取的问题。所以,采取技术性措施努力填补计算机网络安全漏洞与空白,促进大数据的安全可靠发展。
  1. 大数据与计算机网络安全概述
  1.1 大数据时代
  当前,大数据已成为新的社会热点,逐步向各行业所渗透,尤其是计算机网络的全球化普及,为大数据的发展与应用提供有利基础,而且已然成为互联网与信息产业的重要引领。大数据本身是网络资源的融合,其优势在于能在泛而广网络环境中获取到目标信息,可用于分析市场需求变化及各类普适性的特点,借助于强大的感知与共享能力,为人们呈现出广阔的数字世界。借助于大数据,可为行业决策及社会级现象分析提供大量可靠的实时数据,有力的推动了信息产业的变革。
  1.2 时代背景下的网络安全
  首先来说,计算机网络的进步与发展,为大数据的实现与应用提供基础,而且计算机网络本身与各行业有极深的关联,所以更加突出了网络安全的重要性。同时,大数据的发展,实现网络信息的高度共享与开放,将会面临更多的安全威胁,尽管诸多网络安全技术有所改进,带来一定的安全保障,但整体而言,计算机网络安全防护体系仍存有漏洞,需要在大数据技术发展的同时,兼顾新型网络安全技术的研发,使其可有效应对各类安全威胁。此外,还要从政策法规层面入手,健全网络安全相关法规,对网络攻击予以打击和追责,塑造更为安全的网络环境。
  2. 计算机网络安全的影响因素
  进入到大数据时代以来,尽管计算机网络技术有很大发展,但更加剧了信息安全隐患问题,究其原因在于大数据本身的开放性,同样会面对黑客、病毒等常见网络安全风险,妨碍计算机与网络安全。其影响因素主要有:
  2.1 自然灾害
  尽管人们在大数据环境下所获取数据是虚拟的,但服务器等硬件设备始终存在,而且会受外部环境影响,尤其是当地震、水火灾害、雷电等自然灾害,计算机硬件设备可能会有所损坏,会导致部分网络功能瘫痪。所以,计算机网络硬件设施的脆弱性决定了,应当采取必要防护手段。
  2.2 网络具有一定的开放性
  现如今,网络与计算机得以广泛普及,相对应的表现出较强的开放性,这就导致在使用计算机网络的过程中很容易受到外界因素的干扰,妨碍网络的安全性。与此同时,现有的TCP/IP协议存在明显不足,安全性能有待提高,很难保证网络的正常使用,在此基础上进行信息和数据输送往往差强人意。因此想要做好网络安全工作,一定要对其开放性引起重视,采取相应的措施增强其安全性。
  2.3 人為操作失误
  由于计算机本身是在人为操作完成相关任务的,而计算机操作较为复杂,更易受人为主观性的影响,以至于出现信息安全隐患,在实际进行计算机操作时,如有不慎较易出现失误性操作。用户安全防范意识的高低和操作技术的好坏对于操作能否顺利进行至关重要,在一定程度上会影响口令设置的复杂程度和具体操作过程,因此想要实现网络信息安全的目的,一定要尽可能的减少不必要的操作失误。
  2.4 黑客攻击
  计算机在运行过程中可能受到黑客攻击,这是属于人为恶意攻击的行为。比较常见的攻击形式有主动型和被动型。主动型是指针对一个具体目标采取特定的破坏方式,导致信息泄露或者破坏信息的完整性。被动型是指在信息传送过程中进行信息获取,通常来说不会直接对计算机网络造成影响。这两种攻击方式对都对网络信息安全构成了巨大的威胁,数据安全性难以得到保证。黑客攻击将严重影响信息网络的流畅性,甚至会造成系统失灵,影响其他方面工作的顺利进行。   2.5 计算机病毒侵入
  在信息网络技术不断发展过程中,计算机网络的开放性大大增强,同时也很容易受到计算机病毒的侵害。通常来说,计算机病毒很难直接被发现,具有较高的隐秘性,一旦入侵到相关电脑程序,很容易被激活,并且会快速扩散,传染性极强,严重威胁了网络数据的安全性。其比较常见的载体形式有硬盘和光盘等,在信息输送过程中入侵到程序中。其中有一些病毒的危害性极大,会导致数据大量丢失或者泄露,例如CIT病毒,严重影响了网络的正常运行。由此可见,为了提高计算机网络信息的安全性,一定要处理好病毒入侵问题。
  2.6 垃圾信息与信息窃取
  在互联网生活中,人们广受垃圾信息的侵扰,而且其有着多种传播方式,比较常见的形式有邮件与新闻等,其具有一定的传播强制性,在通常未经用户允许的情况下直接向他人发送一些商业或者宗教信息等。很多信息泄露都是由于软件入侵造成的,这些软件的特点是获取重要的数据信息,而对于计算机本身的危害性较低,但是却严重威胁到用户信息的隐私性和安全性,不利于构造一个净化的网络环境。因此在处理网络信息安全问题时一定要避免传播垃圾信息,降低对用户信息安全性的影响。
  3. 大数据下计算机网络安全防护相关措施
  面对诸多计算机网络安全隐患,更要重视安全防护工作,应结合大数据特点,不断发展网络安全相关技术,强化网络信息的监测和监控,提高网络用户的自我防范意识,使计算机与网络更好的抵御外部攻击,达到更高的安全防护效果。
  3.1 注重账号安全保护
  账户作为网络服务登陆的重要凭证,关系用户个人利益,而在计算机网络安全防护中更要紧抓账户安全这一重点,以防影响网络内部安全。随着网络服务类型的增多,账号类别更加多样,如系统登录账号、银行账户、通讯工具账户等,要提高账户安全意识,避免发生账户丢失、窃取等。应当复杂化设计账户密码,可加入特殊符号,并且不同类型账户密码要避免雷同,密码还需予以定期的更换,这样可降低其被盗取可能性。而账号安全的关键在于提高个人安全使用及管理意识,在利用指纹与面部识别等新技术的同时,也要注意个人隐私的保护。
  3.2 网络防火墙技术
  在大数据环境中,网络访问的数量有很大增长,而防火墙的作用便充分体现,可选择性的允许访问接入,对于外部非法访问可有效阻挡,进而起到内部防护效果,保障计算机安全稳定运行。大数据发展增强了网络的交互性与开放性,而防火墙的存在正是借助于预先设定的安全程序来甄别外部访问的合法性,并执行允许或者阻止指令。经不断发展,防火墙技术类型也呈现多样性,常见的有地址转换型、包过滤型、代理型等,具有不同防护效果及适用性。通过采取不同防火墙策略,能够提高访问控制的针对性,有效清除网络安全威胁,但由于防火墙仍缺陷的存在,使其较易被非法访问所掌握,为此还需对防火墙进行技术性改进,提高其对计算机网络的防护效果。
  3.3 合理应用杀毒软件
  在计算机安全体系中,仅有防火墙是远远不够的,还需及时安装杀毒软件,可有效的检测并消除安全危害,如病毒、木马等,而且其作为计算机必备软件,在网络安全防护效果上得到普遍认可。杀毒软件的功效不仅在于已知病毒、木马等攻击手段的防护,还能够检测到黑客攻击的存在,为计算机安全提供安全服务。作为用户,要注意杀毒软件的升级,尤其是病毒库,可显著提高其病毒检测及杀除功效。此外,还要优先选择正版专业的杀毒软件,以免增大系统安全漏洞。
  3.4 强化网络检测和监控
  这里主要针对的是入侵检测技术的应用,其作用在于对监控网络滥用问题的监测,同时还及时检测到网络入侵行为,进而将入侵危害性降至最低。根据入侵检测的技术原理分析,可将其划分为:一是签名分析法,其所针对的是攻击系统漏洞的行为,而且这些漏洞也已被计算机系统所掌握;二是统计分析法,其基本原理便是统计学相关理论,通过对入侵行为的予以综合分析,进而对该网络行为的安全性有明确的判断,达到入侵检测的目的。除此之外,大数据环境下,数据信息流量激增,网络监测与监控有更高压力,还需不断优化网络监测技术,在保证数据信息安全的基础上,尽量不妨碍用户上网体验。
  3.5 数据保存与流通的加密
  在网络信息时代,数据在安全应用中普遍存在保存与流通性问题,这也是计算机网络安全防护的重要内容,尤其是大数据开放网络环境中,更要重视数据加密工作。其中,对于数据保存的加密方式,主要是借助于文件加密技术,其目的是预防文件数据泄露或窃取,能够有效保证信息数据安全,为其提供更高的保密等级,在计算机安全防护中多有使用。对于流通数据的加密方式,则主要是在数据传递的过程中,利用数字签名技术来对数据进行有效加密,可保证数据被窃取时也能保证内容保密性。而数据流通加密的方式又可区别为:其一是线路加密,其所侧重的是数据在传输线路中的安全问题,借助于各类密钥可使得数据传输达到较高加密等级;其二是端对端加密,不仅要用到常规数据加密技术,还需利用相关专业的加密软甲,其优势在于文件加密的实时性,也更具操作性,可实现明文与密文的相互轉换,其在安全防护中有较多应用。
  4. 结束语
  综上所述,随着大数据的发展,网络信息传播与流通更具开放性,再加上网络安全技术的发展较为滞后,计算机网络安全可受到黑客、病毒、人为操作失误、垃圾信息等威胁。所要要建立更加安全的计算机网络环境,势必要注重防火墙、入侵检测、杀毒软件、数据加密等技术措施的应用,促进信息安全技术革新,并切实提高计算机网络在使用与管理中的防范意识,有效抵御大数据下的安全风险。
  参考文献:
  [1]何潇.计算机网络信息安全与防护措施在大数据背景下的实施策略[J].艺术科技,2019,32(07):284-285.
  [2]王芳.大数据时代计算机网络信息安全及防护策略研究[J].电脑迷,2018(05):66.
  [3]马义.大数据时代背景下计算机网络信息安全防护技术研讨[J].电脑知识与技术,2017,13(25):59-60+62.
其他文献
近年来我国建筑业发展迅速,建造的建筑工程数量越来越多,但是随着建筑业的发展,不可避免的出现了一系列的环境问题,影响着环境、社会、建筑之间的关系,影响着环境、社会以及
“2014年被称为移动医疗信息化发展的元年,尽管医疗信息化呼之欲出,但是,与深化体制改革还是有一定的差距,体制内的发展仍较缓慢,2015年将迎来加速发展期”。
科研与产业不能有效结合,是长期困扰我国创新发展的严重障碍.早期推行的产学研联盟,是在社会范围内解决产研结合问题,实践效果不佳.现在,强调以企业为创新主体,将“结合问题
目的:分析高压氧联合麝香保心丸在冠心病患者治疗中的应用。方法:选取2016年11月-2017年11月来我院诊治的冠心病患者90例,按照随机数字表达法分为研究组(n=45)和对照组(n=45)
目的对氯胺酮联合丙泊酚在小儿麻醉中的应用进行观察。方法资料选自2014年4-6月在我院进行手术治疗的患儿84例,将所有患儿按照随机数字表的方式分为研究组和对照组。对照组患
目的探讨如何有效减少药患纠纷并提高患者对门诊药房服务的满意度。方法对目前常见的药患纠纷原因进行观察与分析,对门诊药房加强管理工作,遵循“以患者为服务中心”的原则,对药
《药物化学》是制药工程及药物专业一门重要的核心课程,是药学与基础化学的桥梁学科。但目前药物化学教学过程中存在许多问题,针对药物化学教学中出现的问题,文章结合教学改
【摘要】在数字电视快速发展的形势下,对县级市地面数字的无线覆盖改造已经成为各地区工作的重点内容,本文将采用实例分析法,结合慈溪市广播电视台中央广播电视节目无线数字化覆盖第二期工程的具体情况,对本次工程项目的工程建设以及信号测试结果进行分析,希望能对相关工程项目施工提供参考支持。  【关键词】县级市;数字电视;无线覆盖;工程建设  中图分类号:TN92 文献标识码:A 文章
2015年,是七牛云存储(以下简称“七牛”)成立的第四个年头。国内外涉足云存储产品巨头很多。但专注在这个领域的公司少之又少,七牛便是一家。成立第四年,服务超过15万家企业和开发
从微信图文“杂志化”编辑宗旨,到商店的“精品化”运营模式和“贴心、专注”的极致产品服务体系,书法思考一直在优化创新和不断升华,在众多公众号中脱颖而出。有人说书法思考成