SCI论文(www.lunwensci.com)
摘 要 :在大数据环境下,我国计算机网络技术实现了快速发展,但是在发展过程中却面临着各种网络安全问题。并且, 纵观我国计算机网络技术的发展路径,将会发现处于数据环境下的计算机网络技术正在飞速发展。因此,若想提高人们对计算 机网络技术的使用,就要提高网络安全技术,以此来稳固用户人数,提高计算机网络在公众心目中的地位。虽然利用法律来维 护公众的网络安全是非常必要,也是非常有效的,但是除此之外,还需要建立更多的技术手段来帮助公众维护计算机网络技术 的安全使用。
关键词 :大数据,计算机网络,安全技术,实践
Research on Computer Network Security Technology Practice under Big Data Environment
XU Lipu
(Tengzhou City Secondary Vocational Education Center School, Tengzhou Shandong 277599)
【Abstract】: In the environment of big data, Chinese computer network technology has achieved rapid development, but in the process of development, it faces various network security problems. And, throughout the development path of Chinese computer network technology, we will find that the computer network technology in the data environment develops rapidly. Therefore, if people want to increase the use of computer network technology, it is necessary to improve the network security technology, in order to stabilize the number of users, improve the status of computer network in the public mind. While it is necessary and effective to use the law to keep the public safe online. But in addition, more technologies need to be built to help the public maintain the safe use of computer network technology.
【Key words】:big data;computer network;safety technology;practice
近年来, 在大数据背景下,基于计算机网络技术的 应用被广泛应用于各行各业,但是也给人们带来了巨大 的安全隐患。因为在人们登录手机或电脑的途中,会有 部分黑客利用计算机网络技术漏洞进行信息窃取以及犯 罪行为,使得部分企业受黑客影响丢失机密信息,进而 给自身企业的经营与发展产生了一定的风险与损失。因 此,对处于大数据环境下的人们应积极做好自身的网络 安全防护,以此来避免自身隐私被黑客、病毒威胁与窃 取,从而达到维护自身网络信息隐私的作用。
1 大数据与计算机网络安全技术概述
1.1 大数据概述
虽然我国自改革开放以来就实现了信息技术的快速发展,但对现在的社会来讲,早前的传统应用软件已经 不能够很好地完成数据采集。因此,人们为了提高对数 据的处理能力,将具有信息存取速度快、应用价值高以 及容量大等优点集于一体的大数据技术代替了传统的软 件系统,并且,在采用大数据后也显著提高了处理信息 的效率,强化了对综合信息资产的决策。
此外,大数据还具备衡量信息量以及信息应用于相 关领域的重要介质。因此,各行各业若想快速提高自身 的科技水平,增强自身的行业竞争力,就要积极应用大 数据信息技术,以此来构建大数据与自身数据处理方 式,使之能与大数据建立紧密的联系,并以此来让企业 走在行业的前端 [1]。大数据技术的应用能够有效促进社会经济的发展,因此,人们应正视大数据技术的价值, 并对其进行积极利用。
1.2 计算机网络安全概述
计算机网络技术的普及给人们带来了新的发展视野 与发展方向。但是,由于计算机网络系统具有开放性的 特点,使得人们在使用计算机网络技术的同时,还伴随 着许多不安全性 [2]。因此,为了使人们应用计算机网络 技术时具有一定的安全保障。就要对计算机网络安全技 术进行重点探究,以求计算机网络技术在应用于国家各 个领域的同时,能够具有一定的数据信息安全保障。
2 大数据技术的应用
大数据技术具有对数据的收集、管理与分析功能, 以此来使部分企业能够达到对海量数据进行数据分析的 目的。大数据技术相较于其他数据技术而言,还具有数 据密度大、研究价值高等特点。因此,可以将大数据技 术应用到人才整合与数据处理等应用中,以此来帮助 相关工作人员根据科学的数据信息,做出正确的数据处 理决策 [3]。同时,由于大数据还具有广泛应用性能,因 此,人们在日常生活中还可以利用大数据技术协助办 公,以此来有效地提高办公效率。并且,将大数据技术 应用于实际办公中,还能有效地帮助企业转变传统的办 公方式,使人们能够更加轻松地获取信息、分析信息、 处理信息,从而优化人们的工作形式与工作方法。
3 计算机网络安全技术的应用
3.1 智能防火墙技术
首先,由软件系统与硬件设备共同组成的防火墙是 保护网络安全的第一道防御屏障,其位置处于内网与外 网的边界位置,是一个被动类型的防御系统。并且,由 于防火墙的位置特点,使得所有想要进出内部与外部网 络的数据包都要经过防火墙检测 [4]。因此,在计算机网 络中利用防火墙技术,能够有效地阻止未经授权的技术 人员进入内网访问,以此来帮助计算机屏蔽可能对其数 据信息造成损害的访问,同时,还可以有效地阻止因大 量数据信息产生的网络阻塞。其次,智能防火墙相较于 传统防火墙来讲,除了具备传统防火墙的所有功能外, 还可以有效处理分布式拒绝服务攻击的问题,并通过对 数据信息的不断处理与分解,逐渐增加智能防火墙的网 络检测能力与安全处理能力,从而,使大数据在不断锻 炼中降低计算机的复杂性。由此可见,智能防火墙相较 于传统防火墙来讲,其使用效果更安全。
3.2 入侵检测技术
首先,入侵检测技术不仅是一种主动安全防护技 术,还是对智能防火墙技术的有效补充。因为防火墙技术作为被动防御系统只能够对入侵的数据进行安全防护 检测,但对于计算机来讲,只进行被动防御措施是不够 的,还需进行主动安全防护,以此来使计算机具有双层 保障 [5]。其次,入侵检测技术的应用能够有效地对数据 信息进行整合处理分析,进而能够检测出网络或关键主 机是否遭受攻击。而关键主机的功能是收集网络内部与 骨干上的信息,并在入侵检测发现异常时,起到报警与 预防功能。因此,应用入侵检测技术能够通过对数据信 息的收集、处理以及分析,提前预知网络安全情况。同 时,还可以通过创建报告向网络安全管理员进行及时反 馈,进而有效地增强网络系统的安全性。
4 计算机网络安全技术中存在的安全问题
在计算机的实际应用过程中,可能会出现各种各样 的网络安全问题。因此,相关应用人员在深刻了解网络 安全问题的同时,还要做好相关的网络安全改善措施, 以便有效保证计算机网络使用的稳定性与安全性。
4.1 计算机网络病毒问题
首先,随着计算机网络技术的逐渐提升, 人们对其 的依赖性也逐渐增强。但是现在最困扰人们的一个问题 就是网络的安全,因为对一个计算机来讲,如果其被网 络病毒攻击,则会对计算机的使用产生较大影响。而网 络病毒攻击的实质其实就是由编程人员写出的一段代 码,但因这段代码具有攻击性,所以能对计算机网络产 生破坏作用,以此来达到从中窃取数据与个人信息的目 的,甚至还可能导致计算机出现死机或瘫痪的状况 [6]。 因此,其网络病毒对计算机的攻击影响非常大。
其次,从类别上来讲,计算机网络病毒主要分为木 马与蠕虫病毒。木马病毒对算机的侵害方式主要是通过 程序入侵计算机,进而对计算机系统实行数据信息窃 取,但其相较于蠕虫病毒而言,传播性较弱。而对蠕虫 病毒来讲,因其具有强烈的传播性。因此,在通过程序 感染计算机后,还能通过应用特定的软件感染其他计算 机,进而实现窃取其他计算机数据与信息的目的。
最后,从计算机网络病毒的传播方法来看,其主要 分为漏洞型与邮件型病毒。邮件型网络病毒是通过电子 邮件进行传播,如果人们打开了带有病毒的邮件,就会 使邮件中的病毒入侵到计算机内,从而使计算机出现各 种各样的问题 ;而漏洞型病毒主要通过网站来传播,如 人们在浏览带有病毒的网站后,就会使计算机感染此类 网络病毒。
4.2 文件信息安全问题
随着计算机网络技术的不断发展,使我国居民整体 沉浸在大数据环境之下。而且像手机等智能移动设备已经成为了人们日常生活的必需品,但是在人们应用智能 移动设备的实际过程中,智能移动设备将随时随地获取 用户本人的信息,并根据信息内容分析使用者的需求与 喜好,以此来为使用者推荐相应的信息内容。虽然互联 网的智能化在一定程度上会增加用户的使用舒适度,但 同时也使用户的个人信息面临泄露或遗失的风险。例 如,人们在日常生活中经常会接到不同于本人居住省份 的陌生推销电话与诈骗电话等,而且,在电话另一端的 推销员或者诈骗犯会握有用户的家庭信息情况、收入情 况等。因此,这也就等同于用户在享受大数据技术带来 的优势时,也在被大数据技术所监视。虽然现在一些年 轻人会在一定程度上具有抵御诈骗的能力,但对于老年 人与小孩子来讲,其防诈骗意识薄弱,很容易就因诈骗 犯对自己详细的信息掌握而上当受骗,所以这将给部分 人带来一定程度的经济损失,同时,这也是成为我国新 型威胁社会健康发展的一大问题。
4.3 大数据相应管理机制与实际应用适配度较低
生活在大数据环境下的人们,其每次的信息访问与 内容观看都将会被记录在数据信息运行的后台,并且, 还能将每次看起来毫无关联的数据信息进行密切的内在 关联分析,以此来使其分析内容在人们的生活中发挥巨 大的作用。但是,由于数据信息具有海量且复杂化的应 用特点,使得大数据技术在处理数据时还存在管理机制 与实际应用适配度较低的问题。并且,在多数情况下, 大数据技术将不能够有效地、针对性地处理庞大的信息 内容。因此,这也就需要相关的大数据技术研究人员能 够在原有数据运算的技术之上,实现深度的数据研究与 数据挖掘,从而确保完善大数据相应管理机制与实践应 用的适配性。
4.4 计算机网络黑客问题
计算机网络被黑客攻击是现实中比较常见的计算机 网络安全问题。但是,如果办公电脑受到黑客攻击的 话,将会给电脑带来比较大的伤害。特别是对企业来 讲,如果黑客攻击了企业网络,并在攻击后窃取了企业 中的关键信息,将会导致企业面临较大的风险与伤害, 更甚者还有可能会影响企业的发展。但是对于个人用户 来讲,如果其电脑中不存在较重要的信息,则会对用户 产生的伤害较小。
针对黑客的攻击方式分类的话,还可以将其分为破 坏性攻击与非破坏性攻击。就破坏性攻击来讲,黑客主 要是通过对用户电脑信息的入侵,以此来获取用户的私 密信息 [7]。比如,黑客可以盗取用户的隐私数据、破解 用户的银行密码以及将一些目的性较强的病毒安入计算机内,以此来通过对信息的窃取,破坏用户计算机的安 全使用。而就非破坏性攻击而言,其对用户的影响较破 坏性攻击而言较轻,其具体的作用是通过扰乱计算机系 统的稳定性,使计算机的操作系统出现瘫痪。例如,在 计算机电脑屏幕上出现的信息炸弹等都是较为常见的非 破坏类型病毒。
此外,计算机的网络漏洞问题也是常见的计算机安 全问题。计算机在使用的过程中如果出现相关网络漏洞 问题,就可能会给黑客可乘之机。总之,计算机网络病 毒、黑客以及网络漏洞等问题,都将给用户带来不良的 使用体验,因此,需要相关人员对其进行及时维护,从 而避免网络安全问题的发生。
5 计算机网络安全技术的防范措施
5.1 充分利用网络安全技术
在大数据的环境下,若想实现对计算机网络的有效 保障,就需要对用户普及相关的计算机网络安全技术, 使相关人员能够通过对网络安全技术的了解,根据自身 网络情况选择适当的网络安全保护技术。比如,防火墙 与防病毒软件等都是有效的计算机网络安全技术 [8]。并 且,通过对防火墙与杀毒软件的使用,还能够给计算机 网络增加一道保护屏障,以此来隔绝外部软件对计算机 的侵害以及防止部分黑客的入侵。
在使用计算机网络时,还可以应用比较常见的像 360 安全卫士、鲁大师等杀毒软件,以此来维护计算机 系统的稳定性。但是在一个计算机系统中,只可以使用 一个杀毒软件,因为不同的杀毒软件之间会起冲突,进 而影响计算机的杀毒效率与使用速度。
5.2 充分利用网络防火墙技术
防火墙技术是一种比较常用的计算机保护技术,并 且,技术人员一般将防火墙技术分为应用型防火墙与过 滤型防火墙。就应用型防火墙而言,其能对计算机系统 进行实时监督,从而起到防止病毒入侵与保护计算机系 统的作用 [9] ;而过滤型防火墙是指在计算机系统表面罩 上一层防护罩,对要进入系统的病毒进行实时监测与提 示,以此来避免用户在不知情的情况下点击带有病毒的 网站,使自身计算机系统出现病毒入侵现象。总之,利 用网络防火墙技术能够有效地保护计算机系统的安全以 及能够对计算机系统起到实时监视与提示作用。
5.3 充分利用信息保密技术
计算机保密技术的应用将能够保障计算机系统内数 据的安全。就一些企业而言,若想保障企业数据信息的 安全性,就可以在企业的信息网络中使用加密技术, 一 般常用的加密技术有 DES 与 RAS。此类加密技术的使用可以有效地对计算机网络内的数据进行加密工作,使 相关人员只有输入密码后,才可以阅读数据信息。因 此,其在企业与个人的使用中都可以很好地保护人们的 隐私安全。此外,保密技术还具有检索功能,从而能够 进一步地保障网络技术的安全性。
5.4 完善相关的网络安全法律法规
在大数据环境下,除了对计算机本身进行网络安全 建设外,还需要构建更加完善的法律法规来规范人们的 行为,并以此来减少网络安全事故的发生。例如, 《中 华人民共和国网络安全法》的颁布可以有效地规范相关 人员的网络行为。此外,我国各地还需要加强网络安全 宣传活动,使每个人都能够了解互联网安全问题。
6 计算机网络安全技术的优化策略
6.1 水印技术与匿名化技术
大数据信息采集是进行大数据技术等必要操作,但 是在数据采集的过程中,将会涉及到大量用户的数据信 息以及隐私信息。因此,对此类数据信息内容的保护程度 也成为了用户最关心的问题之一 [10],而我国当前市场上 主要应用的有匿名化技术与水印技术两种数据保护措施。
首先,在应用匿名化技术中又可以将匿名化的保护 措施分为点匿名技术与边匿名技术,其点匿名技术是 指在用户发布相关数据信息的过程中隐藏用户的数据 信息,而边匿名技术是指不仅要隐藏用户的个人数据信 息, 还要隐藏用户与其他用户之间的关系。因此,这也 被称为关系匿名。
其次,对于水印技术来讲,其应用的主要作用是保 护用户的知识版权。在水印技术的最初应用中,我国主 要将其应用于保护用户的图像信息安全, 在后期才将其 应用到如视频、声音以及其他工作的数据信息保护中 [11]。 并且,随着大数据技术在各行各业的广泛应用,使得我 国的水印技术也成为了保护关系数据库的重要方式之 一。因为在使用水印技术的过程中,不仅能够有效地使 用户在开放的网络环境中保护自身的知识产权,还能够 使其他应用者及时发现知识的来源,从而确保信息发布 者的相关知识版权。
6.2 数据存储优化
我国目前通过大数据技术所收集到的信息一般储存 在服务器中,当用户需要时就可以通过服务器的云计算 处理完成对信息的挖掘与整合。而在大数据存储优化 上, 一般主要应用数据加密技术与硬件安全技术。
首先,对于数据加密技术来讲, 还分为对称算法加 密与非对称算法加密。对称算法加密在应用中具有简洁、高效的应用特征,但若发生密钥丢失就会产生巨大 的信息损失 ;非对称算法加密在使用中具备较强的安全 性,但由于密钥的非公开性,将无法确认发件人的数据 信息。
其次,对于硬件安全技术的应用来讲,其主要是保 障用户硬件设备的稳定运行。因为若想有效地存储海量 的数据信息,不但要具有高标准的计算机技术,还需要 有大容量的硬盘作为硬件支撑。因此,就需要在硬件的 运行中定期安排专业的技术人员对机房的硬件设备进 行保养、维护,以此来保障计算机房内部硬件的存储安 全,从而保障用户对于计算机的稳定使用。
7 结语
从上述内容可知,在大数据环境下人们在使用计算 机的过程中,要重视计算机的网络安全问题,学习相关 网络安全技术,从个人做起,推动计算机网络安全技术 的发展,以此来保障我们都可以处在安全、绿色的网络 环境中。
参考文献
[1] 解晓丽.大数据环境下计算机网络安全技术的优化策略[J]. 办公自动化,2022.27(21):25-27+21.
[2] 方小娟,赵春阳.大数据环境下计算机网络安全技术的优化 策略[J].电子元器件与信息技术,2022.6(8):206-210.
[3] 罗晶.大数据环境下计算机网络安全技术的优化实践研究 [J].软件,2022.43(8):179-182.
[4] 李艳霞.大数据环境下计算机网络安全技术的优化策略[J]. 软件,2022.43(2):61-63.
[5] 张楠.浅析大数据环境下计算机网络安全技术的优化策略 [J].信息记录材料,2021.22(9):45-46.
[6] 张玥,胡璨.大数据环境下计算机网络安全技术的优化策略 [J].中国信息化,2021(4):74-75.
[7] 李飞.大数据环境下计算机网络安全技术的优化策略[J].电 脑与信息技术,2020.28(5):66-68.
[8] 袁璐.大数据环境下的计算机网络安全防范技术[J].信息与 电脑(理论版),2020.32(3):195-196+199.
[9] 杨军胜.大数据环境下病毒防护技术在计算机网络安全中的 应用[J].电脑迷,2018(11):77-78.
[10] 胡斌彦.大数据环境下人工智能在计算机网络技术中的应 用[J].数字通信世界,2021(3):172-173.
[11] 蔡敬钦.大数据环境下计算机网络安全与防护策略研究[J]. 数字技术与应用,2020.38(3):193-194.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/67598.html