论文部分内容阅读
摘要:本文针对大数据云计算下网络安全技术实现的途径,结合理论实践,在简要阐述大数据云计算下网络安全技术建设重要性的基础上,深入分析了我国计算机网络安全技术的发展现状,并提出相应的实现路径。得出完善先进的网络安全技术,是实现大数据云计算下网络安全关键的结论,希望对相关但有一定帮助。
关键词:大数据;云计算;网络安全技术;实现路径
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)19-0028-02
大数据和云计算是未来发展的主要趋势,虽然带来生活水平的提升,生产力的提高,但网络安全问题也频繁发生,即使如美国这样的超级大国,每年因网络安全造成的经济损失也高达3.2亿美元。因此,大数据云计算下网络安全技术实现的路径逐步成为各大国家主要研究的课题。我国对此方面的研究还有待进一步深入,因此,本文基于理论实践,对大数据云计算下网络安全技术实现路径做了如下分析。
1 大数据云计算下实现网络安全技术的重要性
1.1 有利于保证网络用户数据的安全性
在大数据云计算的背景下,很多用户的管理权和所有权均产生了分离现象,如果处理不当,就会导致个人信息发生泄漏或者被篡改。但如果把数据和信息存储到云端系统中,则可大幅度提升数据的安全性。通过加强网络安全技术方面的研究和建设,加强对外部网络访问的监控,并对已经保存的数据进行备份,有效避免病毒入侵和黑客入侵造成的损失。
1.2 有利于提高信息共享度
通过云计算和大数据处理,可大大降低用户对各项资源性能的需求,把各项数据都存储在云端,极大地提高了计算机用户之间数据共享的程度。随着软件技术和移动互联技术的发展,用户通过各种移动终端就可以实现对云端数据的访问,有效解决了传统数据共享空间和时间的局限性【1】。
1.3 有利于加强对客户终端软件的监控和追踪
在大数据云计算的背景下,云端数据由专业的云服务商来提供,实现了对用户访问云端行为的监控和追踪。比如:某些用户在对云端数据进行非法访问时,就可以进行有效识别,并采取行之有效的应对措施,可有效保证用户各项数据的安全性。
2 大数据云计算下我国计算机网络安全技术发展现状
2.1 网络病毒
网络病毒在造成计算机安全问题的主要因素,通常情况下,网络病毒是一种由人为编写的一种破坏性程序,一旦计算机感染病毒就会导致内部文件资料被损坏,甚至可能导致整个系统都陷入瘫痪。近年来,随着计算机网络技术的快速发展,网络病毒也在进行不断演变。 不同网络病毒,其特性、传播途径、危害、治理方法等也不尽相同, 有些病毒会窃取用户数据,导致银行卡密码被等重要性信息被窃取,就会造成严重的财产损失。有的病毒会直接摧毁计算机中存储的信息。
2.2 网络系统存在漏洞
就全球目前计算机发展水平而言,还不能研出完美无缺网络系统,任何网络系统都存在或多或少的安全漏洞。如果这些漏洞被不法分子识别出来,就会对用户企业造成巨大的经济损失。除计算机系统本身可能存在漏洞之外,用户在使用计算时,如果下载了带有问题的软件,也会对计算机网络系统造成损害,甚至会引发更加严重的生产安全漏洞【2】。
2.3 网络管理不善
计算机网络安全管理是保证计算机中各项信息安全的主要途径之一,计算机网络管理需要极强的综合性和统一性,比如:一台计算机被病毒感染,如果的得不到及时解决和控制,则整个计算机网络都会对病毒感染,导致整个就计算机系统都难以正常运行。特别是政府、银行等国家重要机构中,计算机网络安全管理則更加重要,一旦发生信息泄露,就会造成不可估量的损失,所以在大数据云计算背景下, 必须高度重视网络安全管理相关工作,才能保证信息和数据的安全性。
3 大数据云计算下网络安全技术实现的途径
3.1 强化网络防火墙的设计理念
在大数据云计算的背景下的网络安全,既要充分做好云计算系统的防火墙,也要在防火墙上增添智能识别模块。通过设置防火墙可有效解决外来病毒、垃圾文件、黑客等对计算机系统安全的干扰。所以,网络安全技术实现过程中,必须重视防火墙设计。通过增设防火墙技术不但能很大程度上保证网络系统的安全性,而且还能大幅度提升网络数据和信息资料的安全性及可靠性【3】。在计算机系统运行中,利用防火墙技术能有效提高数据的控制能力,还能对传输过程信息的安全与否进行辨别,从而为计算机网络系统持续、稳定、安全、可靠的运行 营造一个良好的环境。所以,在防火墙设计中,技术管理人员要提升设计理念和实际操作,确保防火墙设置结构的完整性,以便最大限度上发挥防火墙的作用和功能。
3.2 应用网络系统加密技术
目前在计算机系统中,应用最多的加密技术有两种,一种是公钥加密技术,另一种是私钥加密技术,在具体应用要根据具体情况选择与之相适加密技术,可以选择其中一种加密技术,也可以把这两种加密技术结合到一起使用。
加密技术指的是利用相应的技术参数,来对网络系统进行全方位控制,确保保护层建立的有效性。同时还要强化网络系统保密技术,及时更新和完善管控效果和管理措施,并针对存的故障问题,制定与之相适的解决方案。在应用公钥加密技术和私钥加密技术时,还要制定相应的保护措施,逐步加强网络系统的过滤功能,在提高各项信息处理能力的基础上,对计算机网络系统进行全过程、全方位的保护【4】。
同时通过科学合理的应用加密技术,可促使计算机系统中的信息和数据得到更加权威的保护,同时如果条件允许,也要建立起不良数据和信息的切割机制,以便最大限度上提升计算机系统运行的稳定性和安全性。同时加密技术的合理应用,还能保证计算机系统中存储的文件只能被用户自己打开使用,其他人很难破译,大大增加了用户个人信息和资料的安全性。 3.3 不断强化网络系统的抵抗能力
自从进入21世纪以来,我国社会经济快速发展,计算机网络技术愈发先进,虽然很大程度上提高了社会的生产力,但网络病毒、黑客攻击、垃圾文件等问题一直得不到有效处理,在一定程度上限制了我国计算机网络技术持续稳定的发展。基于此,相互部门要针对计算机网络病毒,制定一系列行之有效的管控机制,以便降低恶意攻击计算机安全运行的影响。同时,还要建立完整的反病毒技术,为计算机网络系统保驾护航,在提升网络设计安全性和稳定性的同时,能提高计算机网络系统的自我防御能力和预防功效,从而把病毒扼杀在摇篮中,避免更加严重的损失【5】。
在对计算机系统病毒优化处理时,提高网络系统安全性的延长机制是重中之重,可为为病毒的优化处理奠定坚实基础。所以,必须行之有效的提升网络运行抵御病毒的能力,真正意义上提升计算机网络系统运行的安全性,才能从根本上为大数据云计算背景下网络安全技术的运行提供更加便利的条件。
4 结束语
综上所述,本文结合理论实践,深入分析了大数据云计算下网络安全技术实现的途径,研究结果表明,在云计算背景下开展网络安全技术的操作和应用,就必须高度重视网络运行环境,在逐步提高网络技术安全性和稳定性的基础上,以技术管控为核心,逐步建立完善的操作运行系统。对计算机网络运行中存在的问题要及时解决。为大数据云计算技术安全运行提供最基本的操作环境和运算背景,从而推进我國网络安全技术持续稳定的发展。
参考文献:
[1] 宋文超,王烨,黄勇,等.大数据环境下的云计算网络安全入侵检测模型仿真[J].中国西部科技,2015(8):86-88.
[2] 周小健,鲁梁梁.大数据时代背景下计算机网络安全防范应用与运行[J].网络安全技术与应用,2017(5):24-24.
[3] 吴亚洲.云计算背景下的网络安全技术实现路径探索[J].信息安全与技术,2016,7(9-10):30-32.
[4] 赵旭东.试论云计算下的网络安全技术实现路径[J].电脑知识与技术:学术交流,2016,12(3):56-57.
[5] 李太华.谈谈云计算下的网络安全技术实现路径[J].电子技术与软件工程,2016(8):217-217.
关键词:大数据;云计算;网络安全技术;实现路径
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)19-0028-02
大数据和云计算是未来发展的主要趋势,虽然带来生活水平的提升,生产力的提高,但网络安全问题也频繁发生,即使如美国这样的超级大国,每年因网络安全造成的经济损失也高达3.2亿美元。因此,大数据云计算下网络安全技术实现的路径逐步成为各大国家主要研究的课题。我国对此方面的研究还有待进一步深入,因此,本文基于理论实践,对大数据云计算下网络安全技术实现路径做了如下分析。
1 大数据云计算下实现网络安全技术的重要性
1.1 有利于保证网络用户数据的安全性
在大数据云计算的背景下,很多用户的管理权和所有权均产生了分离现象,如果处理不当,就会导致个人信息发生泄漏或者被篡改。但如果把数据和信息存储到云端系统中,则可大幅度提升数据的安全性。通过加强网络安全技术方面的研究和建设,加强对外部网络访问的监控,并对已经保存的数据进行备份,有效避免病毒入侵和黑客入侵造成的损失。
1.2 有利于提高信息共享度
通过云计算和大数据处理,可大大降低用户对各项资源性能的需求,把各项数据都存储在云端,极大地提高了计算机用户之间数据共享的程度。随着软件技术和移动互联技术的发展,用户通过各种移动终端就可以实现对云端数据的访问,有效解决了传统数据共享空间和时间的局限性【1】。
1.3 有利于加强对客户终端软件的监控和追踪
在大数据云计算的背景下,云端数据由专业的云服务商来提供,实现了对用户访问云端行为的监控和追踪。比如:某些用户在对云端数据进行非法访问时,就可以进行有效识别,并采取行之有效的应对措施,可有效保证用户各项数据的安全性。
2 大数据云计算下我国计算机网络安全技术发展现状
2.1 网络病毒
网络病毒在造成计算机安全问题的主要因素,通常情况下,网络病毒是一种由人为编写的一种破坏性程序,一旦计算机感染病毒就会导致内部文件资料被损坏,甚至可能导致整个系统都陷入瘫痪。近年来,随着计算机网络技术的快速发展,网络病毒也在进行不断演变。 不同网络病毒,其特性、传播途径、危害、治理方法等也不尽相同, 有些病毒会窃取用户数据,导致银行卡密码被等重要性信息被窃取,就会造成严重的财产损失。有的病毒会直接摧毁计算机中存储的信息。
2.2 网络系统存在漏洞
就全球目前计算机发展水平而言,还不能研出完美无缺网络系统,任何网络系统都存在或多或少的安全漏洞。如果这些漏洞被不法分子识别出来,就会对用户企业造成巨大的经济损失。除计算机系统本身可能存在漏洞之外,用户在使用计算时,如果下载了带有问题的软件,也会对计算机网络系统造成损害,甚至会引发更加严重的生产安全漏洞【2】。
2.3 网络管理不善
计算机网络安全管理是保证计算机中各项信息安全的主要途径之一,计算机网络管理需要极强的综合性和统一性,比如:一台计算机被病毒感染,如果的得不到及时解决和控制,则整个计算机网络都会对病毒感染,导致整个就计算机系统都难以正常运行。特别是政府、银行等国家重要机构中,计算机网络安全管理則更加重要,一旦发生信息泄露,就会造成不可估量的损失,所以在大数据云计算背景下, 必须高度重视网络安全管理相关工作,才能保证信息和数据的安全性。
3 大数据云计算下网络安全技术实现的途径
3.1 强化网络防火墙的设计理念
在大数据云计算的背景下的网络安全,既要充分做好云计算系统的防火墙,也要在防火墙上增添智能识别模块。通过设置防火墙可有效解决外来病毒、垃圾文件、黑客等对计算机系统安全的干扰。所以,网络安全技术实现过程中,必须重视防火墙设计。通过增设防火墙技术不但能很大程度上保证网络系统的安全性,而且还能大幅度提升网络数据和信息资料的安全性及可靠性【3】。在计算机系统运行中,利用防火墙技术能有效提高数据的控制能力,还能对传输过程信息的安全与否进行辨别,从而为计算机网络系统持续、稳定、安全、可靠的运行 营造一个良好的环境。所以,在防火墙设计中,技术管理人员要提升设计理念和实际操作,确保防火墙设置结构的完整性,以便最大限度上发挥防火墙的作用和功能。
3.2 应用网络系统加密技术
目前在计算机系统中,应用最多的加密技术有两种,一种是公钥加密技术,另一种是私钥加密技术,在具体应用要根据具体情况选择与之相适加密技术,可以选择其中一种加密技术,也可以把这两种加密技术结合到一起使用。
加密技术指的是利用相应的技术参数,来对网络系统进行全方位控制,确保保护层建立的有效性。同时还要强化网络系统保密技术,及时更新和完善管控效果和管理措施,并针对存的故障问题,制定与之相适的解决方案。在应用公钥加密技术和私钥加密技术时,还要制定相应的保护措施,逐步加强网络系统的过滤功能,在提高各项信息处理能力的基础上,对计算机网络系统进行全过程、全方位的保护【4】。
同时通过科学合理的应用加密技术,可促使计算机系统中的信息和数据得到更加权威的保护,同时如果条件允许,也要建立起不良数据和信息的切割机制,以便最大限度上提升计算机系统运行的稳定性和安全性。同时加密技术的合理应用,还能保证计算机系统中存储的文件只能被用户自己打开使用,其他人很难破译,大大增加了用户个人信息和资料的安全性。 3.3 不断强化网络系统的抵抗能力
自从进入21世纪以来,我国社会经济快速发展,计算机网络技术愈发先进,虽然很大程度上提高了社会的生产力,但网络病毒、黑客攻击、垃圾文件等问题一直得不到有效处理,在一定程度上限制了我国计算机网络技术持续稳定的发展。基于此,相互部门要针对计算机网络病毒,制定一系列行之有效的管控机制,以便降低恶意攻击计算机安全运行的影响。同时,还要建立完整的反病毒技术,为计算机网络系统保驾护航,在提升网络设计安全性和稳定性的同时,能提高计算机网络系统的自我防御能力和预防功效,从而把病毒扼杀在摇篮中,避免更加严重的损失【5】。
在对计算机系统病毒优化处理时,提高网络系统安全性的延长机制是重中之重,可为为病毒的优化处理奠定坚实基础。所以,必须行之有效的提升网络运行抵御病毒的能力,真正意义上提升计算机网络系统运行的安全性,才能从根本上为大数据云计算背景下网络安全技术的运行提供更加便利的条件。
4 结束语
综上所述,本文结合理论实践,深入分析了大数据云计算下网络安全技术实现的途径,研究结果表明,在云计算背景下开展网络安全技术的操作和应用,就必须高度重视网络运行环境,在逐步提高网络技术安全性和稳定性的基础上,以技术管控为核心,逐步建立完善的操作运行系统。对计算机网络运行中存在的问题要及时解决。为大数据云计算技术安全运行提供最基本的操作环境和运算背景,从而推进我國网络安全技术持续稳定的发展。
参考文献:
[1] 宋文超,王烨,黄勇,等.大数据环境下的云计算网络安全入侵检测模型仿真[J].中国西部科技,2015(8):86-88.
[2] 周小健,鲁梁梁.大数据时代背景下计算机网络安全防范应用与运行[J].网络安全技术与应用,2017(5):24-24.
[3] 吴亚洲.云计算背景下的网络安全技术实现路径探索[J].信息安全与技术,2016,7(9-10):30-32.
[4] 赵旭东.试论云计算下的网络安全技术实现路径[J].电脑知识与技术:学术交流,2016,12(3):56-57.
[5] 李太华.谈谈云计算下的网络安全技术实现路径[J].电子技术与软件工程,2016(8):217-217.