论文部分内容阅读
【摘 要】大数据时代,计算机技术应用于各个领域,人们的生活和工作都离不开计算机网络,海量数据信息的增长,给计算机网络信息安全带来了巨大的挑战,因此构建了计算机网络信息安全防护系尤为重要。本文对计算机网络信息安全存在的问题进行了分析,结合大数据时代的特点,提出了如何做好网络信息安全防护措施。
【关键词】大数据;计算机网络;信息安全;防护
1.计算机网络信息安全中存在的问题
1.1网络自身安全隐患与较低的安全意识
在计算机网络传输信息的过程中,由于网络自身的问题而形成的安全隐患比较常见,同时,在人为因素的影响下,信息的不安全因素越来越大。常见的安全问题有四种:一是TCP/IP 呈现出脆弱性,二是网络结构的不安全性,三是信息容易被窃听,四是工作人员缺乏安全管理意识。计算机网络结构之所以不够安全,主要是因为网络是由无数个局域网组成,这就意味着计算机网络十分庞大,一旦出现通信行为,就会给攻击者带来机会,攻击者只需要利用其中的一台主机就可以对操作中产生的信息流进行截取,再进行下一步攻击。计算机网络之所以容易被窃听,主要是因为网络中的许多数据并没有进行加密处理,用户在使用网络时会倾向使用一些免费软件,这样就会给窃听者带来机会,使其能够利用用户操作的漏洞进行窃听。
1.2网络遭到黑客入侵
造成计算机网络信息安全问题的原因比较多,黑客入侵就是一种常见的原因。黑客是计算机网络的常客,网络一旦遭到黑客攻击,就会导致服务器出现损坏,无法为用户提供相应的服务,造成网络瘫痪。黑客会通过控制服务器的方式实现对网络的控制,通常令人防不胜防。作为计算机网络的主要攻击者,黑客会利用计算机网络通信协议中的疏漏之处,以及用户的粗心大意,从而获得攻击机会。有些用户的安全防护意识比较差,没有合理设置相应的安全配置,一旦被黑客“盯住”,用户的网络就很容易被“攻陷”。由于黑客的攻击手段不同,攻击思路不同,攻击目标不同,其攻击模式也有一定区别。常见的攻击模式是被动攻击和主动攻击,这两种攻击模式会带来不同的后果。黑客发动攻击时通常会基于计算机网络和系统,比较隐蔽,这就是被动攻击。用户需要提前做好相应的防护,避免遭到攻击,要对数据进行加密处理,严防黑客截取数据,避免泄露隐私和机密。与被动攻击的区别在于,黑客对计算机网络进行主动攻击时,会有比较具体的措施,以突破网络安全防线为目标,继而实施攻击行为。黑客一旦实施主动攻击,往往不能采取有效的预防措施,但却很容易被发现,因此,在应对主动攻击模式时,需要及时检测计算机网络,可设置入侵检测系统和防火墙等方式提高计算机网络的安全性。
2.大数据时代计算机网络信息安全防护措施
2.1建立完善的计算机网络防御系统
在大数据时代,人们应用计算机网络的频率越来越高,这就需要加强对信息安全的防护,避免各类攻击对计算机网络信息造成安全隐患。计算机网络用户需要提高安全防范意识,提前做好相应的防御措施,并及时察觉计算机网络被攻击的可能性,采取相应的措施,避免造成更大的损失。要建立完善的计算机网络防御系统,通过健全的安全防护机制和安全监测机制,为计算机网络信息安全保驾护航;同时,要通过安全反应机制和安全恢复机制使信息能够得到顺利传输,保证网络功能正常。由于计算机网络中会存在各种各样的安全隐患,建立完善的安全防护机制可以避免攻击者对计算机网络形成入侵,保护网络安全。建立计算机网络安全监测机制,可以及时了解网络的运行情况,通过实时监测的方式及时发现攻击行为。通过建立安全反应机制,可以提醒用户及时察觉网络的攻击,使用户采取相应的措施保护网络和信息安全。
2.2搭建完善的防火墙
计算机网络主要分为内网和外网,在这两类网络之中要搭建防火墙,这样就可以避免攻击者入侵计算机网络。防火墙技术隶属于人工隔离层,这一技术可以及时避免非法入侵的行为,对计算机网络形成有效的保护。一般情况下,可以将防火墙技术与其他安全防护措施搭配使用,这样就可以达到事半功倍的效果。由于计算机内网中涉及许多机密和隐私信息,因此必须要加强对内网的安全控制。我国通常会采用数据信息限制的方式保证内网的安全,这一方法主要是对存在安全隐患的信息进行及时的屏蔽和隔离,使这些信息无法进入内网中,为计算机内网营造健康、安全的环境。由于计算机网络中随时会进行数据交换,通过防火墙技术就可以对数据交换进行合理的控制。在数据交换过程中,计算机的内网和外网信息可以得到有效限制,從而实现信息安全交换。在防火墙技术的支持下,计算机网络内部安全将会得到全面保障。
2.3对数据信息进行加密处理
由于计算机网络会传输大量的数据和信息,如果没有对这些数据信息进行加密处理,就很容易遭到攻击者的攻击,从而导致数据被篡改。因此,需要对各项数据信息予以加密,通常是采用特定的解密算法对密码进行推测,需要进行信息交互的双方会通过各自的解密算法转换信息,避免信息被盗。目前,我国计算机网络操作系统和数据库管理系统中已经有相对完善的防范体系,涉及通信时,却由于数据过多、内部节点数量巨大的问题,使得网络密钥面临较大的压力,从而导致计算机网络中的信息数据不一定会得到合理的安排。这就需要结合不同的数据量和数据类型,选择相应的加密技术,缓解密钥的压力,使各项信息和数据得到全部加密处理。
3.结语
随着计算机网络技术的日益普及,人们越发依赖网络,并通过网络提高工作效率,为生活增添更多生趣。不过由于计算机网络技术的开放性,网络信息安全问题频频发生,如果用户缺乏安全意识,就会面临较大的损失。这就需要解决计算机网络中存在的安全问题,积极采用各种安全防护技术,改进计算机网络安全管理方式和手段,制定完善的管理制度,规范用户的操作行为,这样就可以更好地保护计算机网络安全,确保信息得到顺利传输。
参考文献
[1]朱秋海.大数据时代计算机网络信息安全问题研究[J].信息与电脑:理论版 ,2019(23):200-201.
[2] 常卫东.大数据时代计算机网络信息安全及防护措施研究[J].中国管理信息化 ,2019(22):155-156.
[3] 文林彬.大数据时代下计算机网络信息安全问题 [J].科技风 ,2019(31):88.
【关键词】大数据;计算机网络;信息安全;防护
1.计算机网络信息安全中存在的问题
1.1网络自身安全隐患与较低的安全意识
在计算机网络传输信息的过程中,由于网络自身的问题而形成的安全隐患比较常见,同时,在人为因素的影响下,信息的不安全因素越来越大。常见的安全问题有四种:一是TCP/IP 呈现出脆弱性,二是网络结构的不安全性,三是信息容易被窃听,四是工作人员缺乏安全管理意识。计算机网络结构之所以不够安全,主要是因为网络是由无数个局域网组成,这就意味着计算机网络十分庞大,一旦出现通信行为,就会给攻击者带来机会,攻击者只需要利用其中的一台主机就可以对操作中产生的信息流进行截取,再进行下一步攻击。计算机网络之所以容易被窃听,主要是因为网络中的许多数据并没有进行加密处理,用户在使用网络时会倾向使用一些免费软件,这样就会给窃听者带来机会,使其能够利用用户操作的漏洞进行窃听。
1.2网络遭到黑客入侵
造成计算机网络信息安全问题的原因比较多,黑客入侵就是一种常见的原因。黑客是计算机网络的常客,网络一旦遭到黑客攻击,就会导致服务器出现损坏,无法为用户提供相应的服务,造成网络瘫痪。黑客会通过控制服务器的方式实现对网络的控制,通常令人防不胜防。作为计算机网络的主要攻击者,黑客会利用计算机网络通信协议中的疏漏之处,以及用户的粗心大意,从而获得攻击机会。有些用户的安全防护意识比较差,没有合理设置相应的安全配置,一旦被黑客“盯住”,用户的网络就很容易被“攻陷”。由于黑客的攻击手段不同,攻击思路不同,攻击目标不同,其攻击模式也有一定区别。常见的攻击模式是被动攻击和主动攻击,这两种攻击模式会带来不同的后果。黑客发动攻击时通常会基于计算机网络和系统,比较隐蔽,这就是被动攻击。用户需要提前做好相应的防护,避免遭到攻击,要对数据进行加密处理,严防黑客截取数据,避免泄露隐私和机密。与被动攻击的区别在于,黑客对计算机网络进行主动攻击时,会有比较具体的措施,以突破网络安全防线为目标,继而实施攻击行为。黑客一旦实施主动攻击,往往不能采取有效的预防措施,但却很容易被发现,因此,在应对主动攻击模式时,需要及时检测计算机网络,可设置入侵检测系统和防火墙等方式提高计算机网络的安全性。
2.大数据时代计算机网络信息安全防护措施
2.1建立完善的计算机网络防御系统
在大数据时代,人们应用计算机网络的频率越来越高,这就需要加强对信息安全的防护,避免各类攻击对计算机网络信息造成安全隐患。计算机网络用户需要提高安全防范意识,提前做好相应的防御措施,并及时察觉计算机网络被攻击的可能性,采取相应的措施,避免造成更大的损失。要建立完善的计算机网络防御系统,通过健全的安全防护机制和安全监测机制,为计算机网络信息安全保驾护航;同时,要通过安全反应机制和安全恢复机制使信息能够得到顺利传输,保证网络功能正常。由于计算机网络中会存在各种各样的安全隐患,建立完善的安全防护机制可以避免攻击者对计算机网络形成入侵,保护网络安全。建立计算机网络安全监测机制,可以及时了解网络的运行情况,通过实时监测的方式及时发现攻击行为。通过建立安全反应机制,可以提醒用户及时察觉网络的攻击,使用户采取相应的措施保护网络和信息安全。
2.2搭建完善的防火墙
计算机网络主要分为内网和外网,在这两类网络之中要搭建防火墙,这样就可以避免攻击者入侵计算机网络。防火墙技术隶属于人工隔离层,这一技术可以及时避免非法入侵的行为,对计算机网络形成有效的保护。一般情况下,可以将防火墙技术与其他安全防护措施搭配使用,这样就可以达到事半功倍的效果。由于计算机内网中涉及许多机密和隐私信息,因此必须要加强对内网的安全控制。我国通常会采用数据信息限制的方式保证内网的安全,这一方法主要是对存在安全隐患的信息进行及时的屏蔽和隔离,使这些信息无法进入内网中,为计算机内网营造健康、安全的环境。由于计算机网络中随时会进行数据交换,通过防火墙技术就可以对数据交换进行合理的控制。在数据交换过程中,计算机的内网和外网信息可以得到有效限制,從而实现信息安全交换。在防火墙技术的支持下,计算机网络内部安全将会得到全面保障。
2.3对数据信息进行加密处理
由于计算机网络会传输大量的数据和信息,如果没有对这些数据信息进行加密处理,就很容易遭到攻击者的攻击,从而导致数据被篡改。因此,需要对各项数据信息予以加密,通常是采用特定的解密算法对密码进行推测,需要进行信息交互的双方会通过各自的解密算法转换信息,避免信息被盗。目前,我国计算机网络操作系统和数据库管理系统中已经有相对完善的防范体系,涉及通信时,却由于数据过多、内部节点数量巨大的问题,使得网络密钥面临较大的压力,从而导致计算机网络中的信息数据不一定会得到合理的安排。这就需要结合不同的数据量和数据类型,选择相应的加密技术,缓解密钥的压力,使各项信息和数据得到全部加密处理。
3.结语
随着计算机网络技术的日益普及,人们越发依赖网络,并通过网络提高工作效率,为生活增添更多生趣。不过由于计算机网络技术的开放性,网络信息安全问题频频发生,如果用户缺乏安全意识,就会面临较大的损失。这就需要解决计算机网络中存在的安全问题,积极采用各种安全防护技术,改进计算机网络安全管理方式和手段,制定完善的管理制度,规范用户的操作行为,这样就可以更好地保护计算机网络安全,确保信息得到顺利传输。
参考文献
[1]朱秋海.大数据时代计算机网络信息安全问题研究[J].信息与电脑:理论版 ,2019(23):200-201.
[2] 常卫东.大数据时代计算机网络信息安全及防护措施研究[J].中国管理信息化 ,2019(22):155-156.
[3] 文林彬.大数据时代下计算机网络信息安全问题 [J].科技风 ,2019(31):88.