大数据云计算下网络安全技术实现的路径

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:ruru0077
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文针对大数据云计算下网络安全技术实现的途径,结合理论实践,在简要阐述大数据云计算下网络安全技术建设重要性的基础上,深入分析了我国计算机网络安全技术的发展现状,并提出相应的实现路径。得出完善先进的网络安全技术,是实现大数据云计算下网络安全关键的结论,希望对相关但有一定帮助。
  关键词:大数据;云计算;网络安全技术;实现路径
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)19-0028-02
  大数据和云计算是未来发展的主要趋势,虽然带来生活水平的提升,生产力的提高,但网络安全问题也频繁发生,即使如美国这样的超级大国,每年因网络安全造成的经济损失也高达3.2亿美元。因此,大数据云计算下网络安全技术实现的路径逐步成为各大国家主要研究的课题。我国对此方面的研究还有待进一步深入,因此,本文基于理论实践,对大数据云计算下网络安全技术实现路径做了如下分析。
  1 大数据云计算下实现网络安全技术的重要性
  1.1 有利于保证网络用户数据的安全性
  在大数据云计算的背景下,很多用户的管理权和所有权均产生了分离现象,如果处理不当,就会导致个人信息发生泄漏或者被篡改。但如果把数据和信息存储到云端系统中,则可大幅度提升数据的安全性。通过加强网络安全技术方面的研究和建设,加强对外部网络访问的监控,并对已经保存的数据进行备份,有效避免病毒入侵和黑客入侵造成的损失。
  1.2 有利于提高信息共享度
  通过云计算和大数据处理,可大大降低用户对各项资源性能的需求,把各项数据都存储在云端,极大地提高了计算机用户之间数据共享的程度。随着软件技术和移动互联技术的发展,用户通过各种移动终端就可以实现对云端数据的访问,有效解决了传统数据共享空间和时间的局限性【1】。
  1.3 有利于加强对客户终端软件的监控和追踪
  在大数据云计算的背景下,云端数据由专业的云服务商来提供,实现了对用户访问云端行为的监控和追踪。比如:某些用户在对云端数据进行非法访问时,就可以进行有效识别,并采取行之有效的应对措施,可有效保证用户各项数据的安全性。
  2 大数据云计算下我国计算机网络安全技术发展现状
  2.1 网络病毒
  网络病毒在造成计算机安全问题的主要因素,通常情况下,网络病毒是一种由人为编写的一种破坏性程序,一旦计算机感染病毒就会导致内部文件资料被损坏,甚至可能导致整个系统都陷入瘫痪。近年来,随着计算机网络技术的快速发展,网络病毒也在进行不断演变。 不同网络病毒,其特性、传播途径、危害、治理方法等也不尽相同, 有些病毒会窃取用户数据,导致银行卡密码被等重要性信息被窃取,就会造成严重的财产损失。有的病毒会直接摧毁计算机中存储的信息。
  2.2 网络系统存在漏洞
  就全球目前计算机发展水平而言,还不能研出完美无缺网络系统,任何网络系统都存在或多或少的安全漏洞。如果这些漏洞被不法分子识别出来,就会对用户企业造成巨大的经济损失。除计算机系统本身可能存在漏洞之外,用户在使用计算时,如果下载了带有问题的软件,也会对计算机网络系统造成损害,甚至会引发更加严重的生产安全漏洞【2】。
  2.3 网络管理不善
  计算机网络安全管理是保证计算机中各项信息安全的主要途径之一,计算机网络管理需要极强的综合性和统一性,比如:一台计算机被病毒感染,如果的得不到及时解决和控制,则整个计算机网络都会对病毒感染,导致整个就计算机系统都难以正常运行。特别是政府、银行等国家重要机构中,计算机网络安全管理則更加重要,一旦发生信息泄露,就会造成不可估量的损失,所以在大数据云计算背景下, 必须高度重视网络安全管理相关工作,才能保证信息和数据的安全性。
  3 大数据云计算下网络安全技术实现的途径
  3.1 强化网络防火墙的设计理念
  在大数据云计算的背景下的网络安全,既要充分做好云计算系统的防火墙,也要在防火墙上增添智能识别模块。通过设置防火墙可有效解决外来病毒、垃圾文件、黑客等对计算机系统安全的干扰。所以,网络安全技术实现过程中,必须重视防火墙设计。通过增设防火墙技术不但能很大程度上保证网络系统的安全性,而且还能大幅度提升网络数据和信息资料的安全性及可靠性【3】。在计算机系统运行中,利用防火墙技术能有效提高数据的控制能力,还能对传输过程信息的安全与否进行辨别,从而为计算机网络系统持续、稳定、安全、可靠的运行 营造一个良好的环境。所以,在防火墙设计中,技术管理人员要提升设计理念和实际操作,确保防火墙设置结构的完整性,以便最大限度上发挥防火墙的作用和功能。
  3.2 应用网络系统加密技术
  目前在计算机系统中,应用最多的加密技术有两种,一种是公钥加密技术,另一种是私钥加密技术,在具体应用要根据具体情况选择与之相适加密技术,可以选择其中一种加密技术,也可以把这两种加密技术结合到一起使用。
  加密技术指的是利用相应的技术参数,来对网络系统进行全方位控制,确保保护层建立的有效性。同时还要强化网络系统保密技术,及时更新和完善管控效果和管理措施,并针对存的故障问题,制定与之相适的解决方案。在应用公钥加密技术和私钥加密技术时,还要制定相应的保护措施,逐步加强网络系统的过滤功能,在提高各项信息处理能力的基础上,对计算机网络系统进行全过程、全方位的保护【4】。
  同时通过科学合理的应用加密技术,可促使计算机系统中的信息和数据得到更加权威的保护,同时如果条件允许,也要建立起不良数据和信息的切割机制,以便最大限度上提升计算机系统运行的稳定性和安全性。同时加密技术的合理应用,还能保证计算机系统中存储的文件只能被用户自己打开使用,其他人很难破译,大大增加了用户个人信息和资料的安全性。   3.3 不断强化网络系统的抵抗能力
  自从进入21世纪以来,我国社会经济快速发展,计算机网络技术愈发先进,虽然很大程度上提高了社会的生产力,但网络病毒、黑客攻击、垃圾文件等问题一直得不到有效处理,在一定程度上限制了我国计算机网络技术持续稳定的发展。基于此,相互部门要针对计算机网络病毒,制定一系列行之有效的管控机制,以便降低恶意攻击计算机安全运行的影响。同时,还要建立完整的反病毒技术,为计算机网络系统保驾护航,在提升网络设计安全性和稳定性的同时,能提高计算机网络系统的自我防御能力和预防功效,从而把病毒扼杀在摇篮中,避免更加严重的损失【5】。
  在对计算机系统病毒优化处理时,提高网络系统安全性的延长机制是重中之重,可为为病毒的优化处理奠定坚实基础。所以,必须行之有效的提升网络运行抵御病毒的能力,真正意义上提升计算机网络系统运行的安全性,才能从根本上为大数据云计算背景下网络安全技术的运行提供更加便利的条件。
  4 结束语
  综上所述,本文结合理论实践,深入分析了大数据云计算下网络安全技术实现的途径,研究结果表明,在云计算背景下开展网络安全技术的操作和应用,就必须高度重视网络运行环境,在逐步提高网络技术安全性和稳定性的基础上,以技术管控为核心,逐步建立完善的操作运行系统。对计算机网络运行中存在的问题要及时解决。为大数据云计算技术安全运行提供最基本的操作环境和运算背景,从而推进我國网络安全技术持续稳定的发展。
  参考文献:
  [1] 宋文超,王烨,黄勇,等.大数据环境下的云计算网络安全入侵检测模型仿真[J].中国西部科技,2015(8):86-88.
  [2] 周小健,鲁梁梁.大数据时代背景下计算机网络安全防范应用与运行[J].网络安全技术与应用,2017(5):24-24.
  [3] 吴亚洲.云计算背景下的网络安全技术实现路径探索[J].信息安全与技术,2016,7(9-10):30-32.
  [4] 赵旭东.试论云计算下的网络安全技术实现路径[J].电脑知识与技术:学术交流,2016,12(3):56-57.
  [5] 李太华.谈谈云计算下的网络安全技术实现路径[J].电子技术与软件工程,2016(8):217-217.
其他文献
吸管大花螺 原料:花螺12只,精盐、黄酒、鸡粉、鲍汁、湿粉、胡椒粉、鲜露汁、鱼翅各适量。
介绍二甲醚自动定量装车系统的设计、实施和应用。二甲醚是一种新兴的基本化工原料.具有良好的易压缩、冷凝、汽化特性,在制药、燃料、农药等工业中有许多独特的用途。随着石油
堂妹夫是台湾高山族人,加上老家闽南与台湾隔海相望,又在高山族居住,接触多了,便随着他们走进了台湾高山族奇异而有趣的饮食习俗之中……  早在福建、广东两省人民大批移居台湾前,台湾便已有许多土著族群定居,这些族群被称为高山族,现已发展到39万多人。其内部又分有泰雅、赛夏、布衣、曹族、鲁凯、排湾、卑南、阿美、雅美9个族群。高山族的经济属于农耕和渔耕采集型经济,食物多以大米和可食用的根茎类为主,副食大多是
摘要:随着各高校对耗材的管理越来越严格,利用耗材仓库管理系统可加强耗材的规范管理,为耗材的申报、采购、分发、清查及审计提供有力依据。本文介绍高校耗材仓库管理系统的框架及功能模块,并探讨其在日常实训工作中的具体应用。  关键词:耗材;仓库管理系统;实训  中图分类号:TP315 文献标识码:A 文章编号:1009-3044(2018)17-0003-02  1 现状及存在的问题  高校耗材一般分为材
我国南方各地在冬季多有制作板鸭的习惯,其中最有名气的是南京板鸭,其历史悠久,制作工艺极为讲究。现仅谈谈板鸭的制作要求。
分析日常生产及供电系统中,空气开关(断路器)跳闸的可能原因,并结合现场实际情况给出相应的处理方法与对策。
俗话说:“熟能生巧,巧能生精。”杀猪宰羊,剁肉切菜,虽是最常见的“雕虫小技”,但有不少烹饪名师、家庭主妇,由于勤学苦练,终于练就了一种超凡出俗的本领,令人刮目相看,如:    90秒钟解全羊    2003年11月8日,一场“庖丁解羊”的技术比武在四川大邑县悦来镇举行。有着30年宰羊经验的52岁的现代“庖丁”叶吉高,手持一把小尖刀,在90秒时间内就将一只重约50 kg的整羊大卸8块,因而获得“第一
摘要:在现代网络不断发展的过程中,人们日常生活及网络具有密切的联系,网络安全问题也不断的突出。基于此,本文就从理论角度出现,研究了人工免疫机制,并且分析将人工免疫机制在局域网安全检测中的使用。充分使用人工免疫机制的自适应性、分布性、高效性及自适应性,能够提高局域网的安全性。  关键词:局域网;安全检测;人工免疫机制  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)
摘要:初步构建了教学保障信息化建设评价指标体系和层次分析模型,进行了定量分析的初步探索。  关键词:教学保障;信息化;评价  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)07-0059-03  Abstract:The index system of assessment on information construction of the teaching s
摘要:随着我国社会进步以及科学技术的快速发展,进入互联网时代后的世界被连为一体,它就像是一个信息纽带,传输世界各个角落的信息。互联网的发展更多以计算机为载体进行信息的处理。但是,网络环境下使用计算机处理信息也存在着一定的安全隐患。通过对网络环境下使用计算机的优势、隐患等问题的分析,深入剖析网络环境下的计算机信息处理与安全技术的运用。  关键词:网络环境;计算机;信息处理;安全技术分析  中图分类号