大数据环境下计算机网络信息安全的对策研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:pocohao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着互联网的普及,大数据技术开始引起人们的广泛关注,尤其是其运用,使得计算机网络技术迎来发展高峰期,在人们的日常生活中扮演着至关重要的角色,给人们生活带来便利。但同时也面临计算机网络安全问题,致使人们利益受到损害。针对上述现象,必须采用防范措施,营造安全、健康的网络环境,保证信息安全。
  关键词:大数据环境;计算机网络信息安全;对策研究
  中图分类号:TP393 文献标识码:A
  文章编号:1009-3044(2020)33-0062-02
  开放科学(资源服务)标识码(OSID):
  现如今,虽然计算机给人们带来便捷,但同样存在安全威胁。因而,在工作过程中,必须防护计算机网络信息安全,假如网络上的个人信息得不到保护,易于出现信息被盗或者是信息泄露等现象。所以,需要应用杀毒软件、防火墙技术等,以此来提高网络信息的真实性、安全性。该文对大数据环境下计算机网络信息安全的对策展开研究,并对其进行全面分析。
  1 计算机网络技术具备的特点
  计算机网络技术具有多种特点,主要从以下几个方面表现出来:第一,计算机网络技术可以突破时空界限,随时随地传送信息,这对一个公司来说,有助于每个部门进行信息交流,不断提高各部门的协调运行能力,从而提升企业形象。第二,计算机网络技术有利于决策者采集信息,依照实际情况做出判断,保证多项工作顺利开展。第三,计算机网络技术可以汇总多种多样的数据信息,做出长远规划[1]。
  2 影响计算机网络信息安全的综合因素
  在大数据环境下,大量信息出现,致使信息安全得不到保障,主要内容为:(1)对防火墙技术没有引起重视,致使计算机网络系统经常被病毒入侵,甚至还影响计算机的软件功能,比如计算机常常出现黑屏或者死机情况,使得计算机难以正常运行。(2)大部分用户不喜欢应用杀毒软件,难以立即找出系统中出现的病毒插件,导致计算机网络被黑客攻击,产生网页或软件打不开现象。(3)许多用户不习惯设置账号密码,进而给网络信息安全埋下隐患,也无法保证信息的安全。(4)用户不常用网络检测技术,致使网络系统中遗留较多垃圾文件,易于泄露用户信息[2]。
  3 计算机网络信息安全问题分析
  3.1 系统漏洞
  计算机是社会发展到一定阶段的产物,由人类研发,但也存在不足,比如系统漏洞。当运用计算机时,不论Linux、Win-dows等系统,还是Solaris系统,都隐藏较多漏洞。如果用户在运用计算机时出现错误操作,便会给计算机留下安全隐患。尽管可以借助补丁来修复,但依旧存在漏洞,一旦上述漏洞被不法分子获取,他们会通过漏洞窃取信息,给用户带来较大麻烦。
  3.2 网络病毒
  伴随信息技术的发展,尽管带动社会进步,但同时出现各种网络攻击手段,例如网络病毒。最近几年来,由于网络病毒种类增多,攻击性强,而且极为隐藏,给用户带来巨大威胁。如果网络病毒攻击用户计算机,不光能盗取数据信息,还会让计算机系统陷入瘫痪,难以运行。
  3.3 黑客攻击
  大数据环境下,网络黑客已熟练掌握多种技术手段,但没有将其应用于正途,为完成某些目标,经常采用黑客技术入侵用户计算机,私自改动或盗取关键信息,导致计算机难以正常运行[3]。
  3.4 窃取和拦截信息
  尽管网络技术得到发展,且信息传送速度加快,但信息的安全性却受到影响。由于网络环境较为开放,每个人都可以访问网络,致使信息在传送时被暴露,給不法分子察觉,并进行拦截,最终找到用户对其计算机进行攻击,随意改动信息。
  4 计算机网络信息安全对策研究
  4.1 提高用户的信息安全防范意识
  众所周知,计算机网络信息安全大部分取决于用户,这要求用户必须提高防范意识,与此同时还应采用防护对策,只有这样才能提高计算机网络的安全性。另外,为进一步提高用户使用网络信息的安全性,要求其必须熟练掌握计算机操作流程以及相对应的防范手段,合理运用防范技术,避免受到黑客攻击。当然,用户还应努力提升计算机操作水平,假如出现特殊情况,用户可以立即做出反应,保证计算机的正常运行。
  4.2 防火墙技术
  网络防火墙技术主要是用于强化各网络间的访问控制,避免外来用户采取非法途径入侵内部网络获取信息资源,确保内部网络环境不受影响,监视网络运行状态。其中,防火墙产品有堡垒主机、路由器、代理服务器、双宿主机等种类。防火墙位于五层网络安全体系的最底端,在该层上,能对安全系统提出访问权限。采用Firewall能阻挡入侵者获取信息,比如DNS、Finger。另外,还能记录网络数据,保护用户不受到威胁,进而在一定程度上提高计算机网络的高效性、真实性。
  4.3 病毒防护技术
  因网络互联,致使病毒传播速度加快。所以,应及时阻挡病毒传播。在代理、SMTP、群件等服务器上安装过滤病毒的软件或在桌面安装监控软件。其次,采用防病毒软件检查与清除病毒;更新病毒数据库,同时将其下载到桌面系统。然后,在防火墙或PC上安装Java软件,不允许随意下载控件。最后,还应做好数据加密以及身份认证等工作。采取人脸识别、指纹验证等方法认证用户身份,保证用户安全使用计算机。
  4.4 入侵检测技术
  运用防火墙技术进行详细配置,使其可以为内外网提供保护,防范网络风险。但因性能约束,防火墙无法随时提供检测,因而就需要应用入侵检测系统。该系统作为新型网络安全技术,主要是为提供防护措施以及入侵检测,便于跟踪与断开网络连接。入侵检测是为应对内部网络的攻击,同时可以减少hacker入侵时间。对于主机安全监控系统而言,能准确判断入侵事件以及运用层的入侵事件,并及时做出反应。必要时,还应选取适宜的入侵监视系统,为不断提高解码速度与检测能力。
  5 结语
  综上所述,在大数据时代背景下,计算机用户应努力提高防范意识,在使用计算机网络期间,应辨别、防范安全风险,必要时,还应制定防范对策,共同维护健康网络环境,保证安全使用计算机网络。
  参考文献:
  [1]李增福.大数据背景下计算机网络信息安全现状与对策[J].信息记录材料,2020,21(1):41-42.
  [2]徐奕静,柯甜.大数据背景下计算机网络信息安全及防护对策[J].信息与电脑,2019,31(21):188-189.
  [3]余韬.大数据背景下计算机网络信息安全问题及对策研究[J]现代经济信息,2019(21):361.
  【通联编辑:光文玲】
其他文献
<正>现代高强混凝土技术是从七十年代开始发展起来的,它采用常规的水泥、沙石作原材料,使用常规的制作工艺,主要依靠外加高效减水剂,或同时外加一定数量的活性矿物材料,使拌
根据诺基亚发布的2018年第二季度及上半年财报显示,2018年第二季度,诺基亚通信大中华区实现净销售额5.18亿欧元,环比稳中有升。放眼整个上半年,诺基亚通信大中华区两个季度净
在2017中国国际信息通信展览会上,以崭新姿态亮相的诺基亚贝尔吸引了无数业内人士的关注.围绕“科技以人为本”的参展主题,诺基亚贝尔通过“5G端到端,释放超链动能”、“物联
广东省江门市大长江摩托车有限公司扩建A0100-2联合工房库房工程,由北方设计研究院设计,广东省七建公司施工。按传统
目的探讨HIV感染者唾液EB病毒存在情况及其与免疫抑制的关系.方法采用横断面研究,利用巢氏PCR方法对245例HIV感染者和30例健康对照者唾液EBV DNA的存在情况进行检测,并分析检
放眼当下,IP技术以迅雷不及掩耳之势在全世界范围内传播,这同时也促进了MSTP在本地网各个层面的应用。MSTP设备的维护也开始崭露头角,但是该技术目前还未发展成熟,仍旧需要不
村级现金日记账,是由出纳员依据现金收支票据序时逐笔登记的一种账簿,反映村集体经济组织在一个会计期间现金流入和流出的总体情况。这里所说的村集体经济组织流入和流出的现
长期以来,教学界一直在探讨如何提高维吾尔族学生的汉语听力能力。本文根据笔者长年的教学工作收集的经验,提出了如何提高中等职业学校维吾尔族学生汉语听力能力的问题以及一些
摘要:Python语言作为一种比较常用的计算机开发语言,已经广泛应用于实际编程工作中,从整体看,Python最为突出的特点就是简洁、类库,将其应用到平台开发中可以突显出极大的优势。本次研究主要以Python语言为主,分析了数据挖掘中的多种语言比较、Python下的数据爬取操作、基于Python的计算机软件应用技术以及基于Python的软件测试自动化平台的设计方案,希望可以为相关研究提供参考。  关