大数据时代下的计算机网络安全及防范对策探讨

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:yanhui516
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:计算机网络安全技术的不断发展,为社会大众生活和工作带来诸多便利,使大众足不出户便可接收所需资讯信息,当前我国已经初步实现了共享化、网络化与信息化发展。大数据时代的来临,使得计算机网络安全及防范的研究更具理论意义和实践意义。对此,本文首先对大数据与计算机网络安全进行论述,以此为基础分析了大数据时代计算机网络安全问题,最后提出了大数据时代下计算机网络安全防范策略。
  关键词:大数据;计算机网络安全;防范
  中图分类号:TP391      文献标识码:A
  文章编号:1009-3044(2021)30-0068-02
  开放科学(资源服务)标识码(OSID):
  在信息时代下,计算机网络技术获得繁荣发展,但计算机网络技术在为社会大众生活、工作提供便捷的同时,亦为社会大众的信息资料造成诸多安全隐患。一直以来,网络都有着较强的开放性与虚拟性特点,网民用户于虚拟空间当中展开沟通与交流,这在较大限度上会提高网络犯罪现象出现的可能性。而大数据技术作为信息时代不断发展的必然产物,大数据环境下的计算机网络安全现已成为社会各界广泛关注的热点话题,如何加强计算机网络信息技术的安全性,已成为当前亟待解决的现实问题。所以,在此环境下,针对计算机网络安全及防范对策展开研究,有着理论意义和实践意义。
  1 大数据与计算机网络安全相关概述
  1.1 大数据基本内涵
  正确、恰当地应用大数据技术,可有效优化当今社会生产及管理环境,切实提升数据信息收集能力和共享效率,促进数据实现多元化发展。简言之,大数据技术即融合社会生活中的所有数据信息,集聚了大量信息内容。而所谓大数据,实际上便是借助运用特定的高科技设备展开信息收集和管理,并且数据库中囊括了各个领域的信息数据,具有超强的数据处理水平,可以解决数据信息使用和管理过程当中产生的各类问题,可以转变现阶段社会大众的管理模式,以数据库为依托实施一切生产与管理工作,有效提升数据使用及管理的质量和效率。基于现如今国家社会生产的发展现状而言,目前大数据技术发展和应用已融入社会生活的各个角落,且无时无刻不在对社会生产及国民生活造成重大影响。然而,大数据技术作为新兴技术,对于大数据技术的监管无法避免地会出现诸多问题与不足,而这些因素便会对社会大众信息安全带来消极影响。所以,强化信息安全与计算机网络安全的管理具有必要性。如果不能有效强化大数据时代下的网络安全管理,则无法规避计算机网络安全隐患现象的发生,无论对社会发展还是企业发展,均会造成較大危害。且在问题严重时,会造成难以挽回的信任危机与经济损失。
  1.2 计算机网络安全
  针对大数据时代下的计算机网络安全概述,具体基于系统的保密性、完整性以及安全性三个维度展开分析探讨。一方面,基于保密性层面而言,计算机网络是促进信息交换顺利进行的主要媒介,确保信息数据的保密性及安全性是网络安全维护方面的主要内容。另一方面,基于完整性层面而言,计算机程序、数据以及系统等方面的完整性,均与计算机网络安全息息相关。除此之外,基于安全性层面而言,计算机网络所具备的安全性,具体涵盖计算机网络内部以及计算机外部两个方面的安全。其中,内部安全指的是计算机软件的安全性、硬件的安全性与相应外接设备安全等;而外部安全则指的是人事安全,即操作人员在触及敏感信息内容时,是否背离了信息所有者原本意志而取得信息内容。
  2 大数据时代计算机网络安全问题
  2.1 计算机漏洞
  所谓计算机漏洞,指的是计算机存在的内在问题,这一问题对计算机网络安全而言有着十分重要的有影响。众所周知,计算机系统具体由软件设备、相关协议与硬件设备等元素构成,然而不管是软硬件设备,还是相关协议都会出现一定漏洞,而这漏洞便是我们常说的Bug。诚然,计算机系统Bug是普遍存在的问题,往往表现出随机性与不规律性等特点,所以其是否会造成计算机网络安全隐患具有不确定性。但是,如果这些Bug被某些不法分子与黑客等群体发现并进行利用,则会成为破坏计算机网络安全的突破口,从而成为不法分子盗取数据信息乃至控制计算机系统的直接通道。尽管近些年来伴随计算机系统和运行程序的不断更新与完善,诸多Bug通过相应补丁进行了有效修补,但多数Bug仍难以修复,更甚至在修复后会出现其他Bug。
  2.2 黑客恶意攻击
  计算机网络安全中最为常见的问题便是网络病毒攻击,网络病毒攻击和传播普遍由黑客操作,对计算机网络安全具有较大危害性。事实上,网络病毒是为信息工程师或编程工作者编写的代码程序,可破坏计算机网络,进而实现窃取他人信息和数据的目的,若严重时,甚至还会导致计算机无法控制或死机。基于病毒功能方面而言,网络病毒包括蠕虫病毒和木马病毒。所谓蠕虫病毒,是一种传播性极强的病毒,在侵入一台计算机之后,便会借助网络侵入与该计算机同处一个网络环境下的计算机;而木马病毒则属于后门程序,在侵入计算机之后,便会潜伏于系统内部窃取信息数据。基于病毒传播路径而言,网络病毒包括邮件型和漏洞型。邮件型病毒往往是利用浏览器漏洞和电子邮件展开范围传播;而漏洞型病毒则是利用计算机漏洞进行破坏。对企业而言,黑客攻击具有较强危害性,极易造成企业运营瘫痪及信息数据泄露,为企业带来一定经济损失。对个人用户而言,黑客攻击所产生的危害性相对较小。破坏性攻击与非破坏性攻击是黑客攻击的主要手段,其中,破坏性攻击的根本目的在于入侵计算机之后实施数据损坏与数据窃取,如密码破解与木马病毒等;非破坏性攻击普遍是为了干扰计算机系统正常运行,造成系统运行瘫痪,例如DDOS与信息炸弹等。
  2.3 安全管理问题
  众所周知,计算机网络安全管理属于计算机网络安全领域的外部因素,在提高计算机网络安全层面发挥着重要的指导作用。在大数据时代环境下,计算机网络安全环境不断趋向复杂化发展,计算机操作主体若缺乏较强的安全管理理念和意识,没有及时采用行之有效的举措强化计算机网络安全,则会在较大程度上提升计算机遭受黑客攻击与病毒攻击的可能性,最终致使计算机信息数据丢失和泄露,导致个人或者企业方面的利益受到损害。所以,安全管理方面存在的不足是现阶段计算机网络安全当中的关键问题,唯有计算机操作主体持续更新与丰富自身专业知识结构,持续提高个体计算机网络安全技术水平,才能顺应当今大数据时代背景下持续涌现的各类网络安全问题,降低网络安全风险等级。   3 大数据时代下计算机网络安全防范策略
  3.1 加强安全技术应用,提升网络信息安全的等级
  若想真正从本质上防范大数据时代下的计算机网络安全,需要针对计算机设备进行完善、安全的网络防火墙设置。对此,网络安全管理者可在计算机设备中下载部分知名、专业的防火墙软件工具,如百度与腾讯等企业研发的查毒软件等。事实上,大数据时代下较为常见的病毒,均可利用防火墙软件进行防范,降低对于计算机设备用户的威胁。值得注意的是,通过防火墙软件终端下载来防范网络安全问题,并非亡羊补牢,而是防患于未然。用户不可在发现与发生病毒问题后下载防火墙相关软件,而是在网络登录前或计算机设备购买后下载防火墙与杀毒软件。例如,腾讯管家软件终端便可针对计算机设备当中存在的各种木马病毒进行全面查杀,如此一来便可有效保障用户的网络信息数据安全。
  3.2 建设专业人才团队,定期检查计算机网络安全
  对大型企业与集团而言,其受到网络病毒攻击的可能性较大,且多数企业如果受到网络安全层面的威胁,不但会发生信息泄露与丢失问题,而且还极有可能产生经济损失。更有甚者会走上破产的道路,所以,针对大型企业而言,在大数据时代下,需要及时完善专业人才团队建设,构建计算机网络安全专业防护队伍,实现实时检查与维护。一方面,企业层面要适当强化对于专业人才的招聘和培训力度。在面向外界进行人才招聘工作时,不可仅招聘企业管理领域的专业人才,还要基于计算机网络安全领域,增加安全防护岗位工作人才招聘数量,并且提出合理與完善的招聘要求,即该领域专业人才必须就被专业学历与资格证书,并且还要拥有一定的实践工作经验。另一方面,企业在建设一支计算机网络安全专业人才队伍后,亦要针对整个队伍的工作进行明确的要求,即该队伍内各工作者不仅要定期、定时针对本企业内部的局域网展开安全防护与检查工作,也要根据企业多元化需要及网络特点建设更为安全、完备的网络平台,并且针对企业局域网进行专属安全密钥设置。除此之外,对于部分规模相对较小且人力资源投入成本预算偏低的企业,可通过第三方外包的形式,以第三方提供的计算机网络安全领域的专业人才队伍,为其网络状况展开定期核查与维护。
  3.3 构建风险预警机制,及时发现安全漏洞并修复
  对于企业与公司而言,其需要在内部局域网中连接诸多计算机设备,从而生成整体网络系统,所以具有较大的计算机网络安全风险,这是由于在系统内部的每台计算机设备受到病毒恶意攻击后,均会对整体系统带来不利影响,对此,企业必须构建风险预警机制。一方面,在该机制中,应明确计算机设备所承担的具体职能,若出现跨职能请求现象时,则需要实施预警,把警示信息实时上传到网络安全维护部门与企业领导者设备中。例如,若本应属于市场部门应用的网络设备,突发进入销售部或财务部等其他部门内部系统的请求现象,则计算机网络管理人员、企业领导者与相关部门的邮箱中均会接收到预警邮件。与此同时,为防止邮件查看出现不及时的状况,还会通过电话方式及时告知网络安全管理专员。除此之外,网络安全专业维护团队,既需要针对计算机设备与相关网络实施及时且细致的检查,力争做好未雨绸缪,还要在这针对部分已经查出的计算机安全漏洞以及可能出现的安全隐患过程中,始终遵循宁错不放原则,针对潜在隐患逐一核查,在发现漏洞与安全隐患时要及时修复。对此,可以提高防火墙技术的应用力度,在设置专门检查系统的基础上,搭建安全防护墙,促使计算机设备在遭受外部病毒恶意攻击时,可以具有较强防护能力,并降低漏洞发生的可能性。
  4 结语
  综上所述,在积极运用计算机网络开展日常生活及工作之外,必须以辨证思维看待该项科学技术的发展和进步,明确其中存在的威胁与安全隐患。同时,身为计算机网络用户与受益主体,必须强化个体信息安全保护力度,明确网络安全意识,加强安全技术应用,提升网络信息安全的等级,积极维护网络安全。这样一来,才能切实让计算机网络虚拟世界更具可靠性与安全性,使计算机网络用户均可受益,而非担心在计算机网络使用过程中泄露自身信息。
  参考文献:
  [1] 汪晓睿.大数据时代的计算机网络安全及防范措施探析[J].电脑编程技巧与维护,2020(2):170-172.
  [2] 徐大海.大数据时代背景下计算机网络安全防范应用与运行分析[J].计算机产品与流通,2020(6):33-34.
  [3] 郭源.大数据时代下计算机网络安全及防范措施探讨[J].计算机产品与流通,2020(11):87.
  [4] 王玲平.大数据时代的计算机网络安全及防范策略的相关研究[J].科技风,2019(22):96.
  [5] 吴家存.大数据时代计算机网络安全存在的问题及解决对策[J].黑龙江科学,2019,10(16):138-139.
  【通联编辑:唐一东】
其他文献
摘要:随着计算机信息技术飞速发展和应用,各行业领域逐渐向现代化、信息化方向发展,人们工作生活更加便捷。然而在网络技术发展大背景下,计算机网络信息系统安全问题也随之出现,如信息资源共享带来的安全问题、软件及操作系统的安全问题、黑客入侵病毒泛滥以及环境危害引发的安全问题等安全问题。对此,相关技术人员要加强物理安全防护,及时备份和恢复数据库内容,同时要不断提高系统反病毒能力及软件操作系统安全性。该文分析
图像超分辨率是由低分辨率图像重建生成高分辨率图像的过程,是计算机视觉领域的一个研究热点。近年来,随着图像超分辨率技术理论的不断创新,从传统的插值法、重构法发展到主流的深度学习算法。文中从图像超分辨率的定义出发,梳理了图像超分辨率各个时期的代表性算法,详细介绍了基于卷积神经网络、残差网络与生成对抗网络三个主流的超分辨率模型,并讨论了各个模型的网络结构、学习策略以及损失函数等问题。最后,对图像超分辨率
摘要:为了避免因IP地址规划导致一系列网络问题,结合网络工程项目实际经验和教学经验,针对校园网的网络互连系统提出网络IP地址规划与设计的基本原则、规划方法,并通过一个具体的实例说明IP地址规划的过程。希望对网络初学者和一些缺乏IP地址规划经验的网络工程师提供有价值的参考。  关键词:校园网;局域网;IP地址规划  中图分类号:TP393 文献标识码:A  文章编号:1009-3044(202
摘要:为了研究网络社交平台对大学生主流意识形态的关系影响,该课题以全国大学生为主要研究对象,以反映当代大学生在网络社交平台使用行为情况的五个维度:社交互动、信息获取、自我表达、休闲娱乐、网络影响程度为自变量,反映大学生主流意识形态的三个指标知晓、认同、践行为因变量,建立相应的二元Logistic回归模型,进行实证调查分析。基于实证分析结果表明,网络社交平台的五个维度对大学生主流意识形态三个维度均具
摘要:科学技术水平提高推动了通信网络的发展,但在其实际应用环节,仍然存在许多安全隐患。本文就机房网络安全隐患进行了简要分析,并以此为基础进行机房网络安全技术策略研究,并提出机房网络安全管理防护举措。为保障机房网络安全,管理人员应设立机房网络安全权限,应用防火墙加密技术,提高机房网络安全水平,保障机房网络正常运行。  关键词:机房网络;安全隐患;网络安全技术  中图分类号:TP393 文献标识码
摘要:传统信息分类法是自上而下金字塔式的系统的、详细的、全面的分类法,而随着信息高度发展化和透明化的时代的到来,互联网上出现了新型信息分类法--自编分类法和分众分类法,二者采用了独特的信息分类法,方便了用户信息的检索。文章主要概述传统信息分类法和新型信息分类法,并将二者进行比较,分析新型信息分类法的优劣。  关键词:传统信息分类法;自编分类法;分众分类法  中图分类号:TP311 文献标识码:
摘要:该文阐述了固定资产管理在企业中的应用背景,提出了利用B/S结构,采用ASP.NET的Web开发技术、SQL Server数据库进行系统开发的方案。在完成系统总体设计的基础上,对系统的主要功能模块进行了详细的设计和实现,并进行系统的部署和测试。  关键词:固定资产管理; B/S结构; ASP.NET; SQL Server  中图分类号:TP311 文献标识码:A  文章编号:1009-
摘要:网络爬虫技术作为网络核心技术之一,在社会诸多领域应用广泛,但同时也带来了极大的数据安全威胁。该文阐述了网络爬虫的定义,提出了爬虫行业法律法规缺失、技术防范效果不佳、监管力度不够导致恶意爬虫泛滥的问题,分析了爬虫行业现状的严峻形势,最后提出恶意爬虫的防范对策和监管思考。  关键词:恶意爬虫;爬虫技术;数据安全  中图分类号:TP393 文献标识码:A  文章编号:1009-3044(2021
摘要:伴随着大数据时代的到来,物联网和人工智能的快速发展,全国多个地区的党校积极进行智慧校园建设,加快推进智慧党校信息化进程。智慧党校是党校信息化建设的高级阶段,可以推动干部教育培训和大数据的融合发展,实现干部教育的现代化。文章浅述了大数据环境下智慧党校信息化建设的意义,分析了当前我国智慧党校信息化建设的现状及存在的问题,并根据我国智慧党校的整体框架及党校实际办学情况,提出智慧党校信息化建设的对策
摘要:随着互联网+教育的不断发展,我校“计算机网络原理”课程借助中国大学MOOC网实现了线上教学,而课程评估是高校内部质量保障体系的重要组成部分,线上课程评估体系有自己的特点,有必要针对计算机网络原理慕课进行评估系统研究,将OBE的先进理念贯穿其中,为课程改进提供重要的方向和目标,以适应新形势下我校培养应用型人才的办学理念。  关键词:成果导向教育;计算机网络;慕课;评估体系  中图分类号:G64