Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

大数据时代的计算机网络安全及防范对策论文

发布时间:2022-06-01 10:37:41 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com):
 
  摘要:大数据作为计算机网络大体量信息、多元数据结构下的必然发展趋势,多样化、高效化的数据处理降低计算机网络系统的运行负担、优化网络资源配置,但也带来较大的安全隐患问题,影响着计算机用户及企业。因此,大数据时代到来下,应深度分析计算机网络安全的重要性,探寻当前计算机网络安全面临的问题,制定出更为优质的防护体系,保证网络环境的安全性。

  关键词:大数据;计算机;网络安全

  Computer Network Security and Prevention Countermeasures in the Era of Big Data

  YE Yicheng

  (Zhejiang Sci-Tech University,Hangzhou Zhejiang 310018)


  【Abstract】:Big data is the inevitable development trend of large volume information and multivariate data structure in computer network.Diversified and efficient data processing reduces the operation burden of computer network system and optimizes the allocation of network resources,but it also brings great hidden security problems,affecting computer users and enterprises.Therefore,with the advent of the era of big data,the importance of computer network security should be deeply analyzed,the problems faced by the current computer network security should be explored,and a better protection system should be developed to ensure the security of the network environment.

  【Key words】:big data;the computer;network security


  0引言

  大数据作为信息网络高速发展的主要驱动力,计算机设备及网络的普及,大数据与行业领域呈现出深度融合,经由同时间节点下的多线程操作,提升数据处理效率、信息存储容量,满足用户多元操作诉求。但是用户在享受网络便捷的同时,也承担信息披露的风险,造成个人及企业经济损失问题。同时,计算机网络关联到教育、医疗、军事、金融等各个重要领域,一旦产生数据泄露问题,将为国家带来不可估量的损失。对此,应针对当前计算机网络安全问题的产生点及影响因素进行分析,制定出安全的网络防护体系,保证计算机用户的隐私安全,营造出健康、绿色的网络环境。

  1大数据下计算机网络安全的重要性

  1.1大数据

  大数据是指在多结构、大容量、高频率的数据信息中,获取更具价值数据的技术。与大体量的数据表述相比较,大数据同时满足数据量描述、数据复杂结构、数据传输时间的特征。在多维度的数据比对下,辅助计算机系统进行测量,增强数据服务质量。现阶段,大数据最为显著的技术特征包含下列几点。

  (1)容量性特征。大数据体系下的数据传输以PB、ZB等为主,与传统GB容量的传输模式相比,可在同一时间节点下,完成大体量数据的运算,避免数据信息出现冗余性问题,增强数据处理效率。

  (2)结构性特征。传统数据信息在传输时,多以非线性结构为主,针对视频信息、音频信息以及文字信息等进行针对处理。大数据时代下,海量数据信息的传输诉求,对基层服务机构提出更高需求。结构性特征可依据网络环境的数据架构实现多元操作,并对数据源信息进行提取,增强数据传输精度。

\
 

  (3)价值性特征。大数据的挖掘功能,对系统数据库内部的信息进行匹配,在不同架构上完成对相关表述信息的罗列,提高低密度、价值性的提取精度,且配合神经网络算法、模糊算法等,将与数据价值的关联信息进行罗列,提高实际工作效率[1]。

  1.2计算机网络安全的重要性

  计算机网络具有开放式特点,在为人们提供信息传输便捷的同时,数据多元传输以及系统结构等,将面临严重的安全隐患,比如,计算机病毒、黑客以及恶意软件所造成的影响,对计算机用户内部数据产生严重的损害行为。特别是对于大型企业来讲,计算机系统内部存储着企业运行过程中的一系列信息,一旦企业内部网络遭受安全风险,必然产生与经济行为相关联的信息泄露,为企业带来严重的经济损失。计算机网络信息安全针对网络运行环境采取技术型的措施,解决计算机系统面临的各类漏洞问题,为计算机提供一个安全防护保障,规避病毒、黑客的入侵,并可对恶意软件进行实时性的完善处理,提高计算机网络运行的安全数据,为计算机用户营造出一个更为安全的网络环境,并对整个计算机领域发展起到一定的促进效用[2]。

  2大数据时代计算机网络安全问题

  2.1计算机病毒与黑客攻击

  病毒与黑客攻击作为当前计算机网络安全问题的重要因素,大数据时代下,数据信息的大容量传输,加大基层软件的运行压力,且整个高效率、智能化的运行环境,对计算机网络脆弱性的环节产生严重影响,诱发出计算机网络的各类漏洞问题,且伴随着不同网络攻击手段造成的影响,加大整体防护难度。(1)在计算机病毒方面。从现有的网络病毒入侵形式而言,多种多样的病毒造成的影响面较广,受到病毒可移植性、隐匿性以及拓展性的问题,造成计算机单体以及整个区域内计算机网络的瘫痪问题,令内部程序以及文件产生丢失或损毁。(2)在黑客攻击方面。黑客攻击主要是寻找网络漏洞,完成对计算机系统内部信息的定向化攻击,现有计算机网络多元结构的完善下,黑客攻击形式也在逐步发生改变,逐渐向隐蔽化、破坏化的方向发展,对大体量信息以及数据关联信息进行攻击,增加计算机网络安全防护的识别压力,产生安全威胁问题。

  2.2计算机系统漏洞

  计算机及其网络在运行过程中所产生的系统漏洞问题,加大整个设备及系统的应用风险。产生漏洞的主要原因是由于计算机软件在研发过程中,需要预留后台完成后期软件程序的拓展,此类预留接口将被非法人员所利用,完成对软件内部存储信息的窃取或更改,产生严重的漏洞风险问题。

  2.3计算机使用人员的操作及管理风险

  计算机设备的运行是以用户指令驱动而实现的,只有当用户向计算机下达某类指令,计算机内部程序按照既定的指令完成智能化运行,此过程由计算机用户为主导的操作模式,极易产生安全风险。人们在操作时,由于安全意识不足或者操控错误的问题,将产生严重的漏洞风险。例如,人们打开来源不明的邮件或浏览风险系数较高的网页,都将造成数据泄漏的问题,一旦此类隐私信息被网络不法人员所截获,造成安全隐患问题。

\
 

  3大数据时代下计算机网络安全的防护对策

  3.1计算机网络物理安全方面的防护

  物理安全防护是针对计算机网的环境,构筑出高效型、特定型的防护体系,保障计算机设备运行的稳定性。对于大型企业而言,计算机机房的设定与运营,是设备及系统安全性运行的基础保障。对此,外部环境的选取以及各类影响要素应符合计算机设备常态化运行需求,同时机房运作的用户访问权限应进行认证,确保每一类访问控制的实现,既可以针对用户进行权利范围的界定,同时也可以依据计算机系统,形成立体化、层次化的安全管控,避免外界影响因素,造成计算机硬件设施损毁的问题,提高整个计算机网络运行环境的稳定性。对于个人设备来讲,则需要对接好计算机设备的使用场景,例如设备交换器、路由器以及服务器等,做好物理层的安全管控,防止设备运行过程中的损坏问题,降低漏洞产生风险。

  3.2计算机网络技术安全方面的防护

  3.2.1防火墙技术

  防火墙技术针对计算机网络内网与互联网之间形成公开性、透明性的安全防护框架,且可以针对原有网络应用系统变化的前提下,实现自主优化,结合检测分析与过滤,对网络内部节点进行数据统计与核对,达到立体化防控的效果。从技术应用原理来讲,其可看成是在网络中加设一个访问限制权限,起到阻隔与传输的效果,通过网络访问原则达到对既定网络的自主化防护处理。在对计算机网络进行安全防护时,防火墙技术是最为常见的一种安全管控手段,其可以对用户所下达的指令以及外界所传输的协议进行由内向外的数据监管,并结合防火墙内部系统的基准数据,比对出外界环境的传输数据是否存在安全隐患问题,降低网络被攻击的风险。除此之外,个人防火墙技术是针对信息披露问题的一种防入侵技术,对整个系统进行管理,避免软件病毒以及黑客攻击,且可防止流氓软件的自主运行,对项目以及程序进行定向化的防控,提高计算机内网的过滤质量,真正打造出一个适用于主机被保护的私人空间[3]。

  3.2.2数据加密技术

  数据加密技术针对网络系统内部的数据形成直接性的保护,避免数据在传输过程中被窃取或被篡改问题。(1)数据对称加密技术,此类信息在传输过程中,针对数据接收方与发送方实行同一种密钥设定,此类加密技术可简化加密流程,且信息在双方之间进行交换时,所采用的专项加密算法,具有一致性,避免信息在共享过程中的数据风险。(2)数据非对称加密技术。此类技术采用的是公钥以及私钥两种完成,对同一数据在不同节点之间的安全对接,其中公钥是以非保密的形式向他人公开,而私钥则是以特有方式接收范畴来进行保存的,公钥用于加密,私钥则用于解密。此类技术的实现,增强数据信息的防护性,令不法人员无法正确识别到数据的发送端,为后期多类加密技术的实现提供基础保障。例如,数字签名技术以及身份认证技术等,增强数据管控的协调性,最大限度防止数据产生分配、更换以及注入过程中的危险问题[4]。

  3.2.3访问控制技术

  访问控制技术一般是针对用户所界定的访问权限进行授权处理,既可以实现对整个计算机网络内部资源的保护,也可针对无权限访问者进行数据控制,增强信息传输的保密性以及完整性。此类技术一般应用于自主访问、强制访问以及基于角色的访问控制中,保障每一类对象在监护的过程中可按照不同授权机制完成,对用户执行操作中的审核,防控计算机网络运行过程中的数据丢失问题,从访问原理来讲,主要是针对入网访问进行权限控制以及目录文件进行权限控制,并结合属性与服务器安全运行特征施行一系列的防控,保障每一类数据信息在用户以及服务器身份认证、访问控制、资源之中形成标识属性以及操作于一体的控制体系,提高数据管控能力[5]。

  3.2.4入侵检测技术

  计算机网络安全中,入侵检测技术的实现是针对内部环境与外部环境形成实时化的交互机制,且可对用户的各类误操作行为进行设定,自动化、智能化、主动化的生程安全防护体系,达到多层次的检测功能。从运行特点而言,入侵检测技术可结合检测基准,完成对活动网络内部的数据过滤以及入侵检测,一旦发生数据运行风险问题,及时驱动入侵响应指令,保证每一类信息检测指标可以真实诠释出当前计算机设备及系统的运行效用。例如特征检测、异常检测等,均可依据计算机运行行为实现数据入侵的动态化解读,提高安全防护效能。

  3.2.5安全扫描与模拟攻击技术

  安全扫描技术与模拟攻击技术在云计算环境中,网络信息安全防护系统中的实现将技术与计算机系统进行对接,通过全过程的扫描处理,避免计算机在运行过程中产生数据漏洞问题。除此之外,通过模拟攻击体系的建设,可进行本地以及远程控制,通过当前计算机系统运行模式进行分析与映射,保证数据查证是建立在虚拟运行环境之上的,通过模拟攻击技术,可第一时间查证出计算机系统运行中存在的各类漏洞问题,结合相关计算机杀毒软件,例如,鲁大师、360安全卫士等,进行全盘扫描,及时了解到当前计算机系统运行中存在的漏洞问题,进行自动优化处理,提高整体防护力度。

  3.3计算机网络安全管理方面的防护

  计算机网络安全管理主要是针对整个计算机驱动系统以及外界环境形成立体化的防控体系,从源头解决计算机系统运行中面临的各类安全问题。一方面,在人员驱动时,需要对计算机用户以及企业树立正确的安全管控意识,令计算机操作人员了解到网络问题的危害性,并通过强化自身的操作技能,避免因为误操作所产生的漏洞风险。另一方面,需要对计算机软件的研发机构,设定好严格的规章制度,防止软件在应用过程中,因为后期可拓展功能造成的漏洞风险泄露用户隐私信息问题。最后,应构设更为全面的信息安全保证体系,以国家政策法规为基准、以技术平台为引导、以安全威胁认知为框架,打造出行业与基层人们之间的合力体系,确保互联网驱动下的各类网络安全问题可以得到跨区域、跨行业的安全管控,净化计算机网络风气,为网络环境提供一个长效的保障机制。

  4结语

  综上所述,大数据时代下,计算机网络安全问题的频发,对基层防护工作提出更高需求。对此,应从物理安全、技术安全以及管理安全三个方面,构设出立体化的防护机制,以操作环境为基础、以技术严格为核心、以管理机制为导向,实现三位一体的管控,全面提高计算机网络运行的安全性。

  参考文献

  [1]魏忠,李光明,郭盛刚,等.大数据时代下的计算机网络安全及防范对策探讨[J].电脑知识与技术,2021,17(30):68-69.

  [2]王锋.基于大数据时代计算机网络安全防范的措施刍议[J].网络安全技术与应用,2021(9):71-72.

  [3]颜玲,彭维龙.基于大数据时代的计算机网络安全防范措施研究[J].电子元器件与信息技术,2021,5(5):5-6+8.

  [4]王国清.大数据时代计算机网络安全防范探讨[J].网络安全技术与应用,2021(4):164-165.

  [5]常振中.大数据时代下的计算机网络安全与防范策略分析[J].科技风,2021(8):100-101.
 
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/38656.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml