温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
数据
时代
计算机网络
信息
安全
防护
研究
超强
-1-大数据时代计算机网络信息安全与防护研究 梁超强 (南宁市自然资源信息集团有限公司,广西 南宁 320021)【摘 要】目前,各种计算机设备和物联网都与网络相连,并可以通过各种通信方法进行连接。随着计算机技术的日益普及,计算机网络面临着各种各样的信息安全问题。文章从大数据背景下计算机网络信息安全防护的重要性着手,具体分析了大数据背景下对网络安全有影响的各种因素,并对大数据时代计算机网络信息安全与防护研究提出了相关的措施。【关键词】大数据时代;计算机网络安全;防护【中图分类号】TP393.08 【文献标识码】A 【文章编号】1008-1151(2022)12-0001-03 Reserach on Computer Network Information Security and Protection in the Big Data Era Abstract:At present,various computer equipment and the Internet of things are connected to the network,and these equipments can be connected through various communication methods.With the increasing popularity of computer technology,computer networks are facing various information security problems.Starting from the importance of computer network information security protection under the background of big data,this paper specifically analyzes various elements affecting network security under the background of big data,and puts forward relevant measures for the research on computer network information security and protection in the era of big data.Key words:big data era;computer network security;protection 引言 随着计算机网络技术的不断发展,人类社会发生了很大的变化。在大数据时代,计算机网络已经成为数据传输和共享的主要载体,促进了各行业的发展。虽然计算机网络的出现为人们的日常生活和工作提供了极大的便利,但安全性已成为制约计算机网络发展的主要障碍。因此,在大数据时代,为了计算机网络的健康发展,必须采取积极、科学的保护策略,保证计算机网络信息的高水平安全。1 大数据背景下计算机网络信息安全防护的重要性 从原理上讲,大数据是从海量的数据信息中快速、准确地获取有价值信息的科学工具,与之密切相关的技术属于大数据技术的范畴。随着大数据时代的来临,大数据技术在为经济社会发展带来价值收入与创新能力的同时,计算机网络信息安全的重要性也日益凸显。在数据时代背景下,传统的数据分析方法往往是基于通信水平来分析视频、图像等各种数据内容,在大数据分析处理过程中,利用计算机网络技术可以提高数据传输的效率和数据处理的质量,但在实际应用中却存在着一些不足。由于计算机网络在实际应用过程中会出现更多的信息安全隐患,这将导致信息安全问题频频出现,也会影响到公民个人隐私的安全。为避免因各种不良因素使数据泄露、篡改、丢失的情况出现,个人须充分重视网络信息安全的保护,建立安全的网络运行环境,以进一步增强计算机网络的安全保护效果。2 大数据背景下影响网络安全的因素 2.1 网络安全机制的不完善网络安全机制的不完善 网络安全机制的薄弱是影响网络安全的因素之一。一个强大的管理系统是保证网络数据安全的关键。为了建立一个完整的网络数据安全体系,为相关用户在我国使用网络数据安全体系提供参考,有必要根据国际发展情况,及时对现有的管理体系标准进行审查和完善,并制定新的标准。目前,网络安全机制尚不完善,需要研究、制定和修订网络数据安全事件分类、数据安全事件处理和应急预案管理、风险评估和管理标准。2.2 信息管理缺陷信息管理缺陷 互联网系统的管理是企业和用户防止网络破坏的重要保证。无法管理网站和系统会为黑客和病毒的渗透创造条件,并导致网络信息安全事件的发生,主要表现为不及时杀死计算机系统的病毒、不及时优化和改进系统配置、不及时更新软件。网络信息公开是信息管理缺陷的一个重要特征,它不仅威胁到用户的隐私,而且会引发网络安全犯罪。近年来,总第 24 卷 280 期 大 众 科 技 Vol.24 No.12 2022 年 12 月 Popular Science&Technology December 2022 【收稿日期】2022-09-22【作者简介】梁超强(1991),男,南宁市自然资源信息集团有限公司系统运维工程师,从事网络安全运维工作。-2-网络犯罪成为一个经常被讨论的话题。我国每年发生网络犯罪事件的概率不断上升,给国家和个人造成严重的经济损失,甚至威胁到人民的生命安全。网络犯罪主要是由于大数据的日益发展,这给犯罪分子提供了机会和社会利润。2.3 系统自身不够安全系统自身不够安全 计算机网络系统本身存在一定的风险因素。一般来说,在计算机网络系统中,首次识别风险因素是一项具有挑战性的工作。这些风险因素随着时间的推移而增加,越来越容易受到系统性影响。当犯罪分子进行恶意攻击时,计算机网络信息安全系统的保护能力下降,将会导致系统整体的安全性下降,信息泄露严重。此外,计算机网络系统主要依靠 TCP/IP 等关键安全协议来维护计算机信息的安全,而这些协议并不是很安全。如果系统不能及时更新,也会影响计算机网络的信息安全。2.4 人为使用不当人为使用不当 计算机网络信息需要人为的活动才能达到预期的目的。一方面,在使用计算机网络信息时,有些用户由于使用不当而泄露信息,造成损害。另一方面,在信息的使用和传输过程中,因信息存储的不当操作也会导致信息泄露。此外,在使用计算机办公时,人为因素造成的计算机终端故障也会对计算机网络的信息安全产生一定的影响。2.5 病毒的肆虐与黑客的非法入侵病毒的肆虐与黑客的非法入侵 只要存在计算机网络环境,就有出现计算机病毒的可能性。随着技术的发展,病毒呈现多元化、多样性等特征,非法截取军事与商业机密、公民个人隐私信息等。计算机病毒通常隐藏在文件-程序代码、邮箱附件或应用程序中,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。黑客利用病毒、安全漏动等方式寻找未设防的路径进入网络或个人计算机,一旦进入,他们便能够窃取数据、毁坏文件和应用、阻碍合法用户使用网络,这些都会对企业和个人造成危害。3 大数据时代计算机网络信息安全与防护研究 3.1 提高信息网络安全技术提高信息网络安全技术 当前黑客攻击方式层出不穷,攻击手法越来越简单化,这是威胁计算机网络信息安全的重要因素。加强信息网络安全技术建设,加强网络防火墙技术的实施。不仅可以控制对内部网络的访问,而且可以有效地防止外部用户的入侵,保护计算机网络的安全。系统采用防火墙技术对计算机网络中的数据进行自动检查,及时检测并清除计算机病毒。加强入侵检测技术的实施和计算机网络的识别,防止外部非法入侵。目前常用的网络检测技术有两种:统计分析和特征分析。统计分析主要运用统计理论计算计算机的运行方式,以确定计算机在该范围内是否安全运行。特征分析法主要分析计算机薄弱区域的攻击行为,利用入侵检测技术及时检测计算机系统的行为和非法入侵,并采取一系列对策防止黑客入侵,有效保护计算机网络信息安全,下一代防火墙技术由原本的包防护转型为状态链接防护,这一转型引用特征分析的基础收集。3.2 强化入侵监测技术强化入侵监测技术 入侵检测技术是一种针对主动入侵行为进行检测的预警,以保护网络信息系统免受攻击的安全技术。入侵检测技术通常会作为防火墙的补充,帮助系统应对网络攻击,提高系统的防御能力,保障系统的安全。入侵检测技术可分为两类,即基于主机的和基于网络的入侵检测技术。基于主机的入侵检测技术:分析 Windows 或 Linux 下操作系统的事件日志、应用程序的事件日志、端口调用和安全审计记录等数据,当发现新的记录与具有攻击特征的记录有一定匹配度时,会向管理员告警或做出及时响应。基于网络的入侵检测技术:分析网络来源的数据包,通常利用混杂模式下的以太网卡实时监测数据流,使用模式匹配、统计分析等技术检测攻击行为,当发现可疑行为时,及时提示告警、切断网络连接等响应。伴随网络攻击事件层出不穷,攻击手段也在不断变化,利用入侵检测技术可以了解网络的安全状况,并根据攻击事件来调整安全策略和防护手段,同时改进实时响应和事后恢复的有效性,为定期的安全评估和分析提供依据,从而提高网络安全的整体水平。3.3 虚拟化技术增强数据安全性虚拟化技术增强数据安全性 虚拟化技术是在软、硬件之间引入了虚拟层,为应用提供独立的运行环境,屏蔽硬件平台的动态性、分布性、差异性等,支持硬件资源的共享与复用,并为每个用户提供相互独立、隔离的计算环境,同时方便对整个系统进行软、硬件资源的高效、动态管理与维护。虚拟化的服务器具有许多优势。虚拟化服务器能够识别和隔离受到威胁或不稳定的应用程序。这意味着疑似被恶意软件感染的应用程序更有可能被识别并与其他应用程序分开,以避免传播任何恶意病毒或破坏性元素。除此之外,虚拟化服务器还可以更轻松地创建更具成本效益的入侵检测,不仅保护服务器和虚拟机本身,还保护整个网络。使用服务器进行虚拟化还可以简化管理员的监控。通过在一个虚拟位置中部署监视代理,管理员可以更轻松地查看流量并拒绝对可疑用户的访问。服务器虚拟化还允许创建服务器的主映像,从而可以轻松确定服务器是否异常运行或是否违反设置的参数。网络虚拟化带来的许多安全优势在本质上与服务器虚拟化中的优势相似,通过网络虚拟化,虚拟网络可以彼此隔离,从而最大程度地减少恶意软件感染系统时可能造成的影响。当查看网络虚拟化的另一个主要功能分段时,采用相同的原理,其中虚拟网络由多层组成。整个网络以及每个层都可以通过分发防火墙来保护。它使安全措施更加有效,同时在所有网络和软件中采用一致的安全模型。将虚拟化技术运用到大数据之中,既降低了计算机网络中的硬件成本和管理成本,又从某种程度上提升了计算机网络的隐蔽技术,提高了安全性。以虚拟化技术为基础,数据可以更好地执行统一灾备操作,该技术能够将数据进行等级划分,并通过重定向将分散数据集中放置在虚拟空间,使灾备方案可以做到有的放失。3.4 创设健全的计算机网络管理体制创设健全的计算机网络管理体制 在大数据环境下,公司和个人用户在正常使用计算机的-3-过程中都应特别注意保护计算机网络的安全。安全的计算机网络体系的构建能够实现计算机硬件在运行环境方面的不断改善,同时还能够实现相关运行设备的严格管理。建立可靠的计算机网络管理系统,可从以下方面实现:(1)社会企业和协会应积极建立可靠的计算机网络安全管理体系,建立保护网络信息安全的新方法,建立和设计计算机技术平台,不断增强计算机网络系统的稳定性和安全性。(2)加强对计算机操作员的标准化指导:一方面,企业应积极促进计算机操作员自主学习,不断提高在线技能;另一方面,应定期对员工进行专业知识和技能培训,对运营商进行网络信息安全教育,提高运营商计算机网络安全意识;它能够准确了解并合理实施主要的信息安全软件市场,进一步加强数据和计算机信息的安全。(3)企业应结合实际应用环境实施数据认证技术,科学合理地控制计算机网络接入频率,依靠各种形式的数字计算机网络认证,进一步提高内部计算机网络的可靠性和安全性,有效防止他人窃取和篡改在