分享
大数据时代计算机网络信息安全及防护策略研究.pdf
下载文档

ID:2743240

大小:1.88MB

页数:3页

格式:PDF

时间:2023-11-29

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
数据 时代 计算机网络 信息 安全 防护 策略 研究
电子乐园2023.01004电子技术 Electronic Technology1 引言计算机在运行过程中会存在海量数据,并且数据所包含的信息较多,在这种背景下大数据技术应运而生,大数据技术主要是通过云计算来得以实现,从而提高整体数据处理的质量与效率。但由于大数据技术以及计算机网络处于开放状态,因此随着大数据技术的深入,所产生的数据种类较多,其数据传播途径也发生了巨大改变,变得更加多元化和多样性,这就会导致计算机面临的安全隐患问题更加复杂,无疑增加了计算机网络安全维护工作的整体难度。因此,相关工作人员必须做好相应的防范工作,从而提高计算机网络整体的安全性。2 计算机网络信息安全概述2.1 网络安全网络安全保证了计算机在运行中的安全和稳定。计算机网络信息安全问题是随着互联网的出现而产生的,其具体的分类分为计算机硬件和计算机软件两大类。在计算机的硬件安全问题中,涉及了硬件的材料配置等各个方面,而计算机软件的安全性问题则更加广泛和复杂。由于计算机具有开放性的特征,因此相比硬件,软件的安全问题更加难以解决。2.2 网络信息安全意义互联网是一种强大的工具,它对我们的各行各业都产生着深远的影响,它不仅是一个重要的信息共享窗口,同时也能够依据计算机先进的系统提升各个行业的生产质量和效率。计算机网络信息安全问题,不仅关乎着计算机信息系统的有序运转,同时也是营造出良好网络安全环境的关键,更关乎政府、军队、企业、个人等各层次的保密信息的传递与保护。当网络系统瘫痪、软件遭到破坏就会导致政府单位、企业的重要信息被非法盗用等情况的发生,并且还可以利用这些信息进行违法行为,从而对人民的生命、健康、财产等造成危害和经济损失。3 大数据背景下计算机网络信息安全问题分析3.1 安全漏洞在大数据时代,计算机被广泛应用于各个行业中,在大数据背景下,计算机网络很可能会因为各种因素而产生安全问题,从而降低了计算机网络的安全系数。其中,最普遍的问题就是出现安全漏洞,由于出现安全漏洞可能会导致黑客的网络攻击,进而对用户的正常使用产生负面影响。其次,它会增加病毒入侵的概率,从而对计算机的安全构成威胁,导致数据的丢失,甚至会出现网络瘫痪的风险。因此,出现安全漏洞将会对计算机网络系统的安全性造成极大的影响,导致对用户安全使用计算机网络带来一定的安全隐患的,特别是对重要数据的存储和传输,更是造成了极大的威胁。3.2 黑客病毒黑客是网络中最常见的一种安全威胁,很多不法之徒都会利用计算机网络进行攻击,当用户在使用计算机网络时易受到因黑客攻击而带来的影响。以前的黑客,都是通过专业的手段,通过攻击用户的系统漏洞来拦截、监视用大数据时代计算机网络信息安全及防护策略研究文/陈思益摘 要:大数据时代计算机网络信息安全与防范是通过借用一些规范化的监督体系、法律法规来规范管理网络安全,从而防范因黑客入侵以及网络使用的不当引发的网络信息安全问题。计算机网络信息安全管理不仅关系到了各行业的正常经营运转,更直接作用到个人私密隐私和保护。基于此,本文在分析影响计算机网络信息安全问题的基础上,对其优化整改及对策展开实践探讨。关键词:大数据时代;计算机网络;信息安全2023.01电子乐园005Electronic Technology 电子技术户的数据,甚至是破坏用户的计算机。其次,会借助网络病毒的手段进行攻击计算机,这种病毒的扩散范围很快,如果是大规模的话,那么就算是杀毒软件也不能对这种病毒进行有效的控制,从而对计算机造成巨大的损害,并且会导致用户重要信息的泄露。尽管目前的网络安全技术已经有了很大的提升,但是依然有很多黑客借助病毒对计算机进行入侵,给使用者带来了很大的损害,所以要做好防范措施,防止被病毒攻击。3.3 自然人为计算机是由极其复杂、精密的电子元器件构成的,对外界的环境要求非常严格,如果出现了外界因素的影响,比如空气湿度、震动等,这些都会导致计算机出现网络安全问题,从而极大地降低了网络的安全性。其次,也有可能是因为用户的操作、使用等原因,因为大部分用户都不是专业人士,操作上的错误很容易导致计算机的损害,甚至导致系统的漏洞被入侵。再次,许多人在使用时缺乏防范意识,容易将个人资料外泄,从而造成了安全隐患。3.4 监管力度不足随着互联网用户的日益增多,人们的网络行为也呈现出多元化的趋势,这对维护计算机网络信息安全造成了一定的维护管理难度。一些计算机网络信息安全管理员在审查和管理用户的网络信息时,没有对其开展严密的信息安全设置,从而给黑客和其他不法行为的入侵提供了有利的条件,导致了信息泄漏等问题的发生。同时,由于我国互联网信息安全监管平台没有有效发挥其监督和管理作用,导致了我国网络信息安全问题的发生。4 大数据背景下计算机网络信息安全防护问题4.1 软硬件管理问题在大数据环境中计算机网络信息安全防护逐渐被重视,但在防护过程中依旧存在一些缺陷没有解决,例如没有建立起有效的软硬件管理机制和模式,在各个环节都不能进行有效的软硬件保护,很难根据网络信息安全管理的要求进行软件和硬件的管理,最终出现软硬件安全问题突出,无法充分发挥出计算机的优势。4.2 安全权限管理问题当前,在大数据环境下,尽管在计算机网络信息安全保护工作中,已建立了安全权限管理机制和模式,但还没有依据发展需求对各个层面进行有效的保护,无法保证安全权限管理合理地设定。4.3 没有先进的技术措施目前,我国在计算机网络信息安全防护工作中,还没有建立起一套行之有效的安全保护工作模式和体系,无法保证信息的安全。一是没有有效利用信息加密技术,无法根据计算机网络信息的安全特性和需要,合理地使用先进的加密技术,从而降低了信息的安全性;第二,由于不能根据计算机网络的实际情况,合理地利用杀毒软件、防火墙、入侵检测等技术,无法在病毒、非法分子入侵时及时发现问题,从而影响到日常的信息网络的应用管理和安全保护工作。5 大数据背景下计算机网络信息防护措施5.1 提升软硬件管理力度在大数据环境中,如果想要保障计算机正常高效的运行以及避免安全隐患问题发生,就需要做好软硬件管理工作,以便有效防止信息丢失和损坏以及减少软硬件之间发生安全隐患问题的概率,从而提高软硬件应用的稳定性。首先,在硬件的管理工作上,还需要定期进行检测与维护,以检查是不是有安全隐患,如果发现有问题,就要替换高品质的硬件,以保证系统的正常运行。在硬件管理方面,要加强防病毒的管理,定期清除垃圾软件,防止硬盘中含有病毒,防止核心数据被破坏;其次,在软件管理方面,要经常更新安全保护系统,更新补丁,确保软件系统能够有效地运行。在实际应用中,要正确认识各类软件的优劣,根据实际情况,选择合适的软件进行安装,设定软件的限制和保护,不要出现软件随意开放的状况。除此之外,相关使用者需要进行定期的反病毒工作,修补系统的补丁,防止因软件存在的漏洞而导致有关计算机信息安全问题。5.2 设置有效的安全权限在计算机网络系统的实际操作中,需要保障设置有效的安全权限,可以实现文件的加密功能,从而在大数据环境下保障文件的安全,杜绝信息泄露问题。首先,在开展工作时需要对重要文件加强保密工作,根据实际情况,有针对性地开放文件的内容,防止陌生人阅读和盗取;其次,在设定安全权限时,要根据单位和个体的需要,分别设定相应的安全权限,既可以防止在运行中发生风险,又可以避免被窃取的情况。随着科技的飞速发展,安全权限与 ID 认证技术之间的融合,形成了一种 ID 安全权限的形式,它不仅可以确保信息的安全,而且可以方便地访问、管理、查询文件等。因此,在实际的网络信息安全管理中,必须注意 ID 安全权限的设定,保证计算机网络信息的安全。5.3 数字加密处理工作数字加密技术的主要作用是防止在传输过程中对数据进行非法截获和窃取,从而确保了在传输过程中文件的安全。随着数字加密技术的迅速发展,计算机文件的传输安全性得电子乐园2023.01006电子技术 Electronic Technology到了提高,特别是在某些关键文件的传输中,能够确保数据的完整性和安全性,避免了安全问题的发生。因此,在大数据环境下,应积极运用数字加密技术和规范性数字加密技术,在文件传送过程中设定相应的数字密码,以保证文件的安全。5.4 利用先进的技术措施在大数据背景下,计算机安全防护工作中,要注意对防火墙、杀毒软件等的设置,并利用软件、信息技术等手段保障个人信息的安全性,以便更有效地避免出现安全问题。首先,对防火墙而言,它能够有效地阻止黑客利用非法渠道进行网络攻击,从而防止了个人信息的篡改与流失。通过设置防火墙,实现了对非法入侵行为的自动检测,从而增强了整个计算机网络系统的安全级别,提供较为完善的计算机运行环境,并且能够保证各种网络信息的安全性;其次,在杀毒的配置上,要积极地引进目前市场上技术领先、安全性能高的杀毒技术,并对其进行定时的更新,以保证在软件执行的时候,把病毒彻底清除,进而提高了系统安全,避免信息安全问题的出现。5.5 使用监控与入侵检测技术在大数据环境下,为避免非法侵入以及其他威胁,需要采用完善监控技术以及入侵检测方法。首先,在使用入侵检测方法时,可将人工智能、统计学、推理学等方法整合一起,尽早地及时发现计算机遭受的非法入侵,进而提高有关信息系统和数据的安全;其次,在使用监控技术时,可将数据分析与签名分析方法相结合,数据分析是利用统计方法来判断系统面临的安全危险,而签名分析方法主要是检查信息系统是否具有入侵可能性。5.6 完善安全防护工作机制在大数据环境下,在计算机网络信息安全保护工作中,必须建立更加健全的安全防范体系,确保能够在各个层面上对计算机进行有效的保护。一方面,在建立相应的安全防护机制时,要组织各安全主管部门进行技术和情报的交流,以确保有关计算机网络信息系统的安全,确保安全工作的顺利进行;二是要建立专门的安全维护组织机构,各单位要加强协作、沟通,确保信息安全工作的顺利进行。5.7 完善互联网隐私策略在大数据时代,各个行业都会收集到海量的数据,所以大数据对政府、军队、公司、个人隐私都有很大的威胁。在我们的日常工作、生活中,可以通过提高网络的隐私性来实现对个人隐私的保护,就拿社交媒体来说,就是要强化用户的隐私权,完善对公众和个人信息的保护,避免利用大数据进行分析,从而暴露个人隐私,保证信息的安全。此外,要强化网络使用者的角色安全访问机制,强化使用者的身份辨识,并建立严密的存取权限,提高计算机的安全性,营造树立良好的网络安全意识以及健康、有序、安全、稳定的网络环境。5.8 树立良好的网络安全意识当前出现的大部分网络安全问题都是由于在日常的网络生活和工作中,没有养成正确的网络安全使用习惯,因此我们要树立正确的网络安全观念,了解和养成健康、安全的上网习惯,杜绝垃圾邮件、不浏览不安全站点、增强自身安全意识、强化涉密和个人隐私保护、加强关键账户密码、增加密码等级,从而有效预防网络安全问题。6 结束语综上所述,在大数据时代来临的今天,人们越来越多地注重计算机信息安全。然而,网络信息的开放性和受各种外界因素的制约,使得它的安全性不够稳定。因此,需要采取科学的措施来提高网络的安全性。技术人员需要加强研究,从被动的修复系统漏洞转变为主动维护计算机网络安全,计算机网络用户自身也要不断提高计算机网络安全管理意识,积极学习计算机网络维护的知识,构建健康且安全的网络环境,切实保证信息安全。参考文献:1 梁旭辉,张博,姚静.大数据与计算机网络的信息安全策略分析J.网络安全技术与应用,2021,No.252(12):55-56.2 何代菊.大数据背景下计算机网络信息安全问题分析J.南方农机,2021,52(23):126-128.3 厍强.分析大数据时代计算机网络安全防范J.电子技术与软件工程,2021,No.217(23):234-235.4 杨海红.大数据时代计算机网络安全及有效防范措施探究J.数字通信世界,2021,No.204(12):140-141+150.5 苏超群.基于大数据的计算机网络信息安全防护措施分析J.无线互联科技,2021,18(22):24-25.作者单位:鹿寨县金融和

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开