SCI论文(www.lunwensci.com):
摘 要: 目的: 希望能够通过网络安全优化技术解决大数据背景下计算机网络平台存在的信息泄露、黑客攻击等信息风 险问题。方法:通过对称算法和非对称算法加密使用密钥技术提升信息存储安全性;通过匿名技术和水印技术避免信息盗取问 题;通过信息传输安全防护策略避免信息传递过程中出现失真问题。结论 :在大数据背景下通过计算机网络安全优化技术,能 够有效地解决信息传输过程中存在的泄露、失真以及黑客攻击等多种问题,不断提升网络信息传输的安全性。
关键词:大数据环境;计算机网络技术;安全优化策略
Research on Optimization of Computer Network Security Technology under Big
Data Environment
LUO Jing
(Gongqing Vocational College of Science and Technology, Jiujiang Jiangxi 332020)
【Abstract】:Objective: We hope to solve the information leakage, hacker attack and other information risks existing in the computer network platform under the background of big data through the network security optimization technology. Methods: Use key technology to improve information storage security through encryption of symmetrical algorithm and asymmetric algorithm; Avoid information theft through anonymous technology and watermark technology; And avoid distortion during information transmission strategy. Conclusion: In the context of big data, the computer network security optimization technology can effectively solve the leakage, distortion and hacker attacks in the process of information transmission, and constantly improve the security of network information transmission.
【Key words】:big data environment;computer network technology;security optimization strategy
0 引言
随着云计算技术以及大数据技术的出现,这些现代 化的信息技术与传统的互联网平台之间相互结合正式推 动人们进入了 5G 通信时代,而信息革命时代的到来也 改变了人们的生产生活方式,极大地提升了人们的生产 生活效率。在互联网平台以及数据技术的支持作用下, 新型的物联网概念以及智慧城市的理念也逐步出现在了 人们的视野中,为人们的日常生产生活提供了更加便捷 且高效的途径。大数据技术其实是信息革命技术深化应 用的一种现实表现,人们在日常生产生活中每一秒都在 产生庞大的数据信息量,而实现对这些数据信息的汇总 和深度挖掘,能够从中找寻具有内部关联的数据信息,为企业的发展或服务用户提供更加准确的数据参考。目 前,大数据技术已经在我国各行各业得到了广泛的应 用,尤其是在客户分析、客户服务方面更是取得了良好 的应用效果,虽然大数据技术为人们的日常生产生活提 供了更加真实的参考数据以及便捷的工作方式,但是这 项技术为现代化生产生活提供巨大助力的同时,在应用 过程中也不可避免地存在诸多网络安全问题。因此,如 何构建更加安全的大数据技术应用机制也成为了现代计 算机网络安全技术管理人员应该思考的重要问题。
1 大数据环境下计算机网络平台存在的安全问题
人们在日常生产生活中每时每刻都在被海量的数据 信息包裹着,而大数据技术就是通过对海量的数据信息进行汇总和收集,实现对数据信息的深度挖掘以及进一 步处理,从而找寻这些数据信息的内在联系,从中得出 预测性的结论。但大数据技术的应用离不开计算机网络 平台的支持,计算机网络平台的包容性和开放性也让大 数据技术的运行存在着巨大的安全隐患。
1.1 用户文件信息的泄露风险
在现代社会生活中智能手机已经成为了人们不可离 手的重要辅助设备,尤其是随着信息技术以及科学技术 的持续性发展,智能移动设备在人们日常生活中出现的 身影也更加频繁。而在实际应用过程中,智能手机的内 部软件都需要获取用户的授权和信息才能运行,通过对 用户内容信息的分析可以实现对用户个人喜好以及个人 需求的精准判断,但同时,这些用户信息在平台中也面 临着被泄露或遗漏的风险。例如,人们在日常生活中经 常会接到陌生的推销电话,而电话另一端的推销者不仅 了解我们的姓名和年龄,更有甚者连用户的家庭情况以 及收入水平都了如指掌,可见用户的个人信息以及相关 数据存在被泄露的风险。也就是说,大数据技术在为我 们提供服务的同时,监视着我们的一举一动,尤其是在 人类日常生产生活过度依赖智能设备的现代化社会中, 用户所产生的数据信息都会被大数据技术所监视。近年 来,电信诈骗案件在社会中屡见不鲜,虽然许多具备一 定经验或接受过相关教育的年轻人可以在一定程度上抵 御这种诈骗案件的发生,但是对于很多老年人来说,当 电话的另一端已经掌握了自己详细的数据信息,就很容 易上当受骗,这也为老年人带来了极大的经济损失,同 时也成为了威胁社会和谐发展的重要因素。
1.2 网络黑客攻击的风险问题
大数据时代背景下作为移动设备的用户,人民在日 常生产生活中产生的数据信息,基本会在各大应用商面 前展露无遗。例如,人们在日常生活中通过淘宝、京东 等购物 App 或社交 App,必然会留下搜索痕迹以及购 买记录,而这些数据信息在运营商以及数据信息的监视 作用下,用户的秘密以及社会关系网络,甚至是消费喜 好都可以被有心之人掌握,一旦应用上后台受到黑客攻 击,所产生的数据泄露后果是想象不到的。比如,黑客 以及网络攻击者可以通过人肉搜索的方式在较短的时间 内就获取用户在某一平台中的所有信息,这些信息甚至 包括了用户的家庭住址以及工作单位,严重的威胁到了 用户的人身安全。近年来,我国社会中存在的网络暴力 事件频频发生,这些网络暴力事件也多次引起了社会媒 体和舆论的关注。但是现阶段,关于大数据环境背景下 数据信息的收集、存储以及管理在监督机制方面以及规范性方面都缺乏有效的科学依据,而对于网络黑客攻击 者来说,却可以通过付出较低的黑客攻击成本收获大量 的数据信息,从而为自己带来成倍的利益 [1]。
1.3 大数据环境的管理机制与应用实践的适配性较低
大数据环境下,人们在日常生产生活中的每一次记 录都有可能被转化为数据信息传输到后台运营平台中, 这些数据信息之间具有密不可分的内在联系,同时也发 挥着巨大的应用价值。人们的日常生产生活中,主要是 由各类型机械、机器、设备以及人类的活动在相互连接 和运作,在短短 1min 内,这些机械设备以及人类活动 的运作就能够产生海量的数据信息,并且产生的数据信 息种类多样,内部也存在较为复杂的联系。这些看似毫 无规律的数据信息,在云计算的基础上就能够实现对数 据信息内在规律的深度挖掘,但目前大数据技术作为一 种高效且现代化的数据处理方式相对不够完善,在实际 应用过程中,依然存在技术管理理论与实践应用之间适 配性较低的问题 [2]。在很多情况下,大数据技术所提供 的数据信息,结果并不能够针对性地解决生活中遇到的 各类问题。而造成这一现象的主要原因就在于,大数据 技术所面临的数据内容过于庞大,这些复杂且规律性较 低的数据信息中,大多数数据之间并不会形成相应的数 据结构,而数据信息的处理过程也极其复杂,以现阶段 的数据处理技术来说,难以实现对复杂数据信息的有效 分析和深度挖掘。这就需要大数据技术的研究人员能够 在原有数据运算方式的基础上,不断探索新的数据挖掘 和研究方法,才能确保数据分析结果与实践应用之间的 适配性 [3]。
2 大数据环境下计算机网络安全技术的优化策略
随着现代化信息技术的飞速发展,计算机在我国各 行各业中出现的身影也更加频繁,大网络平台在带给人 们工作生活巨大便利的同时,也会有许多不法分子利用 计算机网络环境的开放性和包容性违法犯罪,这不仅为 计算机网络环境的安全性带来了极大的损害,同时,还 威胁到了人们的信息安全。特别是在大数据时代背景 下,人们的日常生活中充斥着海量的数据信息,而网络 环境的开放性也加剧了数据信息传递以及存储过程中的 风险问题,同时这些风险问题也为计算机网络安全性能 带来了更加严峻的挑战。这就需要相关企业在计算机网 络安全技术以及网络管理方面进一步加强规划和管理, 能够持续性地优化计算机网络安全技术,在充分保护网 络环境以及存储库中数据信息的同时,及时预测或发现 病毒或不法分子的入侵,有效地提升自我保护以及防范 意识,这样才能够更好地利用计算机网络平台推动行业的持续性发展。因此,探讨大数据环境下计算机网络安 全的优化策略以及优化技术,对于维护网络平台信息传 递的安全性以及信息存储的有效性意义重大。
2.1 关于数据存储方面的安全优化策略
目前,大数据技术下所收集的数据信息主要存储在 服务器中,当用户需要应用时就可以通过云计算的深度 处理方式,实现对数据信息的整合和挖掘。而大数据存 储方面的安全优化策略,主要分为数据加密技术以及硬 件安全技术这两个方面 [4]。首先,由于人类日常生产生 活中产生的数据信息是较为庞大的,且数据信息的种类 不同,如果将不同用户的数据信息存放在一起,相互之 间不进行分类和隔离,在数据存储的过程中,就容易出 现数据存储错位或数据管理秩序混乱等问题。而针对这 一问题,就可以通过数据加密的方式来解决。目前市场 中主流的数据加密算法主要有对称算法加密以及非对称 算法加密这两种类型(如图 1 所示)。对称算法加密技 术在数据加密以及数据解码的过程中应用的是同一串密 钥,这种方式在应用过程中具有简洁且高效的特征,但 是使用同一个应用密钥,一旦丢失就会带来巨大的损 失。非对称算法加密技术是指在数据加密以及解码的过 程中,应用不同密钥,这种技术的应用优势是安全性更 高,但由于密钥无法被公开,因此收件人无法确定发件 人的真实身份 [5]。其次,大数据技术背景下,对于海量 数据信息的存储和管理需要高容量的硬盘作为支撑,也 就是说硬件设备才是数据信息的存储地和终端。一旦硬 件设备在运行过程中出现问题,这可能会造成数据信息 遗漏或丢失的风险。通常情况下,硬件设备主要存在于 大规模的机房内部,而由于外力因素撞击、高温或高湿 度等环境问题极有可能会引发硬件设备的运行故障。因 此,需要安排专业的管理人员定期对机房的硬件设备进行维护和保养,保障机房内部的硬件存储环境,才能确 保硬件设备的平稳运行 [6]。

图 1 数据加密算法分类
Fig.1 Classification of data encryption algorithms
2.2 数据的匿名化技术和水印技术
大数据技术在采集过程中涵盖了大量的用户数据以 及隐私数据,而对这类型关键数据的保护也成为了当前 许多客户的需求,而数据的匿名化也成为了保护用户个 人信息的有效方式之一 [7]。目前市场中主要应用的数据 匿名化方式主要为例点匿名和边匿名这两种类型。点 匿名技术主要是指数据在发布过程中就可以对用户的各 类型信息进行隐藏,而边匿名主要是指数据在发布过程 中不仅要隐藏数据信息,同时还要隐藏相关用户之间的 关系,这也就是所谓的关系匿名。而数据应用和挖掘的 价值就在于数据发布者以及数据信息之间的关联性,数 据匿名化的技术可以分别针对数据信息以及数据信息的 发布者进行隐藏,从而保护数据发布者与对应信息之间 的关系。数据的水印技术其实主要是针对知识版权的保 护,水印技术最初被应用在对于图像信息的保护,后来 才被拓展到对于声音数据和视频数据以及其他数据信息 的保护工作中(如图 2 所示)。近年来,随着数据关系 信息库在各行各业中的广泛应用,在数据库中嵌入水印 信息也成为了保护关系数据库的重要方式之一。数字水 印技术能够在更加开放的网络环境下保护知识版权,并 且帮助数据的使用者确认信息数据的来源以及完整性, 目前数据水印技术也成为了隐藏数据技术的重要研究领 域。水印在数据信息中通常不容易被察觉,但也成为了 保护数据源头的重要方法 [8]。

图 2 图像水印技术
Fig.2 Image watermarking technology
2.3 数据信息的采集以及应用安全防护策略
大数据技术中,想要实现对数据信息的深度挖掘, 首先就要实现海量数据信息的收集,而数据信息的采集 以及后期的分析和应用也是最容易引发数据安全风险的 关键环节,针对数据采集以及应用过程的安全防护策略 主要包括以下两种类型。(1)是大数据采集过程中应用的传输数据安全策略。在数据采集以及后期应用过程 中,都需要数据经过不同的平台进行传输,而数据在传 输过程中,由于网络环境的开放性和包容性,很可能会 受到各类型不法分子的攻击,导致数据出现被篡改或遗 漏的风险。由于数据传输与接收的平台不同,对于数据 传输过程中的协议也存在较大的差异性,这也导致数据 被接收后的完整性存在较大的漏洞。除此之外,很多数 据信息由一个平台向另一个平台进行传输的过程中,中 间还会经过许多恶意节点链接,一旦被有心之人利用就 可能会造成数据信息的泄露风险。目前,为防止数据信 息传输过程中出现遗漏或被篡改的风险,市面上最为主 要的方式就是应用加密协议来保护数据信息的传递完整 性和真实性。例如,在数据信息传输之前,就应该提前 与接收方制定好加密协议,避免在数据信息传输过程中 经过恶意节点链接被人为损坏。通过制定加密协议后, 即使数据信息在传输过程中被截取,但由于不法分子不 了解加密协议的内容,也无法破解文件包中的数据信 息。(2)是大数据访问控制技术。大数据访问控制技术 也是当前市面上数据信息传递过程中最为主要的一种安 全方法之一,大数据访问控制技术主要是通过设置相关 的权限划分,防止有不法分子恶意非法访问数据来源。 这种技术可以通过对用户的访问身份以及等级进行划 分,实现对用户真实身份的认证,同时还可以通过设置 不同安全级别的防火墙,保障数据信息浏览者的身份安 全性。
3 结论
综上所述,大数据环境下网络平台成为了人们日常 生产生活的重要沟通平台,这项技术在为人们日常生产 生活带来便捷的同时,也存在着巨大的安全隐患。为了 保障大数据环境下计算机网络应用的安全性,更应该通 过不断优化大数据计算机网络安全技术,保障数据信息 的真实性和完整性。
参考文献
[1] 李艳霞 .大数据环境下计算机网络安全技术的优化策略[J]. 软件,2022,43(2):61-63.
[2] 张玥,胡璨 .大数据环境下计算机网络安全技术的优化策略 [J].中国信息化,2021(4):74-75.
[3] 王华英 .大数据时代计算机网络安全技术[J]. 电子技术与软 件工程,2021(9):249-250.
[4] 单超 .计算机网络安全技术在大数据系统的应用探析[J]. 网 络安全技术与应用,2021(9):82-83.
[5] 张楠 .浅析大数据环境下计算机网络安全技术的优化策略 [J].信息记录材料,2021,22(9):45-46.
[6] 黄素姣 .大数据视角下计算机信息网络安全技术研究[J].信 息系统工程,2021(6):68-70.
[7] 李飞 .大数据环境下计算机网络安全技术的优化策略[J]. 电 脑与信息技术,2020,28(5):66-68.
[8] 席小林 .计算机网络安全技术在大数据时代的有效性[J]. 网 络安全技术与应用,2022(4):76-77.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/45221.html