收藏 分销(赏)

大数据时代计算机网络信息安全及防护策略.pdf

上传人:自信****多点 文档编号:908077 上传时间:2024-04-07 格式:PDF 页数:3 大小:1.02MB
下载 相关 举报
大数据时代计算机网络信息安全及防护策略.pdf_第1页
第1页 / 共3页
大数据时代计算机网络信息安全及防护策略.pdf_第2页
第2页 / 共3页
亲,该文档总共3页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、通信网络中国宽带 2023 年 5 月-18-引言大数据技术的大规模应用提高了人们生产生活的便捷程度,但与此同时,民众网络信息安全问题也面临着更多的挑战和发展困境。社会经济水平的提升推动了信息技术的成熟应用。对信息技术进行科学应用,不仅能提高网络信息的安全稳定性,同时还能充分发挥安全防护系统的防护作用,助力计算机网络的高速智能发展。而针对性探讨现阶段网络信息安全的防护策略及优化路径,也具有极强的现实和理论意义。一、计算机网络信息安全防护的积极意义(一)减少信息泄露从实践角度出发,计算机网络信息安全防护工作的落实,不仅能对计算机系统内部的重要数据形成有效保护,同时还能提高计算机网络信息技术的应用

2、效率,在计算机网络中,管理人员可依托于网络信息安全技术对各项数据进行综合管理,也能精准防御计算机本身病毒以及外来病毒的清洗及干扰。对于个人用户来说,减少信息泄露的意义在于保护个人隐私,防止个人信息被不法分子利用,避免个人信息被滥用。在此基础上,计算机内部的重要信息数据便能得到强有力的保护,电脑黑客通过病毒对计算机系统数据文件以及信息资源进行篡改的恶意行为也会随之减少。总的来说,相关企业及个人必须在正确认知计算机网络信息安全防护工作必要性的基础上,落实计算机网络信息安全防护各项细节性工作,让个人及企业私密信息被泄露的可能性降到最低。(二)防止电脑病毒充分落实计算机网络信息安全防护工作,还能对电脑

3、病毒的出现产生抵御和防范作用。现阶段,人们在应用计算机时,往往会安装特定的杀毒软件,这些杀毒软件虽能帮助计算机抵御大部分病毒,但需注意的是,部分网页及软件本身便携带病毒这些病毒具有一定隐秘性特征,往往不易被计算机用户所察觉,除了安装杀毒软件,用户还需要对来源不明的软件,邮件和移动硬盘严加防范。而随着计算机网络信息安全防护工作的开展,各类信息病毒出现的概率将大大降低,也能为广大网民营造更安全放心的上网环境。(三)对系统安全进行保护一般情况下,计算机网络终端所储存的数据量极为庞大,若想对这些数据进行有效保护,就必须设置级别相对较高的安全防护系统。再加上计算机网络终端的数据传播需借助网络而实现,而传

4、播数据中又涵盖诸多设备硬件信息,若未落实计算机网络信息保护,则非法人员便极易通过传输信息实现网络终端的供给,从而导致计算机网络终端被监控,严重者甚至会致使计算机系统崩溃等现象产生。这样一来,计算机网络终端的信息安全便无法保障。二、大数据时代计算机网络信息安全隐患问题(一)黑客攻击在大数据时代背景下,计算机网络信息安全所面临的隐患问题具有多样化特征,而其中,黑客攻击的出现频率相对较高。所谓黑客攻击,简而言之便是以违法的不正当方式,对计算机网络信息安全进行蓄意破坏和恶意侵袭的行为手段。而现阶段,常见的黑客攻击包含被动和主动两大类型。主动型黑客攻击是致使计算机系统呈现崩溃和瘫痪状态的重要原因,但不管

5、是主动型黑客攻击还是被动型黑客攻击,一旦出现此类行为,计算机网络的正常稳定运行便无法实现,计算机机密信息的泄漏概率将大大提升,而由此造成的大数据时代计算机网络信息安全及防护策略 李 葵【摘要】随着科学技术发展水平的提升,大数据时代随之到来。现阶段计算机互联网技术已开始在各行业领域展现出其应用优势及价值,而网络信息安全问题的解决也已迫在眉睫。不管是各类互联网软件,还是相关互联网平台,其应用都对个人信息具有较高的依赖性。而在填写上传个人信息过程中,由于计算机网络系统的不稳定而导致的个人信息丢失和被盗取问题也极为常见。久而久之,计算机网络信息安全情况便遭到诸多计算机用户的质疑。基于此,文章将在阐述大

6、数据时代计算机网络信息安全防护积极作用的同时,针对性分析计算机信息网络安全防护过程中出现了各类安全隐患问题,并对计算机网络信息安全的防护策略进行全方位探讨,为相关单位提供参考。【关键词】大数据时代;计算机网络;信息安全通信网络中国宽带 2023 年 5 月-19-大数据时代计算机网络信息安全及防护策略 李 葵计算机系统瘫痪还会为企业及个人带来巨大的经济财产损失。(二)木马病毒木马病毒会干扰计算机网络系统的稳定运行,也会直接威胁计算机网络信息安全。常规木马病毒往往伴随着特定应用程序和安装包的解压,被根植到计算机网络系统中。除此之外,木马病毒还具有极强的隐蔽性特征,病毒的活动也具有一定延迟性,通过

7、特定应用程序和安装包扎根于计算机系统后,其会潜伏一段时间,再开始活动。更重要的是,木马病毒会对计算机用户记录的密码形成记忆,而电脑黑客便可通过木马病毒的植入,实现重要数据文件的篡改、传输或转移。最后,包括移动硬盘和 U 盘等在内的移动硬件设备中也极有可能携带木马病毒,随着相关文件的拷贝复制,移动硬盘所插入的计算机设备也会遭到木马病毒的侵袭和干扰。(三)解密攻击为了实现网络数据信息的安全高效传输,部分计算机用户在进行信息传输时,往往会做好前期的加密处理,从而保障信息传输的安全程度。但需注意的是,某些电脑黑客极易受利益驱使,解密攻击相应的计算机信息资源。这种行为不仅对计算机系统造成了侵袭,同时还大

8、大降低了网络信息传输的安全性。除此之外,即便某些技术人员对重要数据信息进行了加密处理,但随着电脑黑客专业技术水平的提升,其依然能够轻松破译加密密码,并在获取商业利益信息的基础上,谋求不法收入。黑客攻击类的主要类型有:网络报文嗅探,IP地址欺骗,密码攻击,拒绝服务攻击,应用层攻击,网络钓鱼,木马病毒攻击和网络蠕虫攻击。而在解密攻击期间,计算机系统不仅会遭到侵袭和干扰,且其储存的各类数据信息也面临着极大的风险。(四)垃圾信息一般情况下,垃圾信息的传播媒介为电子邮件以及新闻媒体。垃圾消息的传输往往具有一定的强制性特征,而此类信息传输的主要目的便是为了进行宗教信仰、政策以及相关商务信息的宣传。而从计算

9、机网络角度出发,个人信息之所以被盗取,大多是由于计算机系统被间谍软件所侵扰。相较计算机病毒来说,间谍软件的运行并不会导致计算机系统的崩溃和瘫痪,此类软件存在的目标便是盗取操作系统以及计算机终端的应用信息,而这一内容又直接涉及计算机系统运行的安全性以及使用者个人信息的安全问题。(五)错误操作现阶段,计算机应用的价值和优势不断展现,其功能作用也得到各行各业的高度认可。但需注意的是,计算机功能的发挥对用户的操作水平及行为有着较高的依赖性,只有用户对计算机进行正确操作,才能充分保障其功能价值的发挥。所以用户的操作行为也会直接决定计算机网络信息是否安全,一旦个人出现错误操作行为,则信息泄露现象便极易产生

10、。某些计算机用户并没有对数据信息形成正确认知,也并没有形成个人信息安全防护的意识,在此基础上,其便极易出现错误操作现象,这些错误操作行为不仅会干扰计算机的正常运行,甚至还会导致各类安全隐患的出现。三、大数据时代计算机网络信息安全防护策略(一)加强用户管理在进行用户管理时,必须将用户的身份认证和用户安全防范意识的增强视为用户管理工作的重点。用户身份认证的落实也将对网络安全防护工作的推进起到关键的促进作用。首先必须选择合适的认证方式,现阶段,生物识别认证和口令认证是用户接受程度较高的主流身份认证方式。而生物识别认证又涵盖指纹认证、面部认证、声音认证等多种类型。而相比单一的认证方式来说,双因子身份认

11、证方式的选择应用更能提高网络信息安全性。所谓双因子认证方式,其实就是在选择主流认证方式的同时,辅以其他认证方式。与此同时,认证数据的保护也是企业及个人需关注的重点。在此过程中,需尽可能地减少明文存储计算机口令的现象。而为了保障信息安全状态,在身份认证环节过程中,也需合理应用加密传输协议。其次,必须不断增强用户的信息安全防范意识。技术人员在开展信息技术工作过程中,必须与计算机用户形成有效沟通和交流,在增强其安全防范意识的基础上,落实信息安全防护各项工作,并采取相应的防护手段,避免计算机信息遭到黑客及病毒入侵,让网络信息数据的使用安全性达到计算机用户的标准和要求。而在此过程中,企业及个人都必须从自

12、身出发,不断增强自身信息安全防护意识。相关单位则需在明确网络信息使用基本特点的同时,对网络信息安全防护管理体系进行针对性完善。与此同时,还需加大先进技术在计算机网络信息安全防护工作中的应用力度,更为精准及时高效地识别黑客攻击行为,有效预防并抵御危险病毒。与此同时,企业还需加大力度进行隔离技术的探索,通过隔离外部系统,让内部系统的安全性和稳定性进一步提升,避免黑客的入侵行为,干扰到计算机系统的正常运行。最后,需在网络信息管理者数据认证技术的研发方面投入更多的资金和资源,为违法网络入侵行为的精准判断及识别打下良好基础。通信网络中国宽带 2023 年 5 月-20-(二)加大防火墙和防病毒技术的应用

13、防火墙技术和防病毒技术都是保障计算机网络信息安全的主要途径。防火墙技术的应用能够对网络信息数据进行全方位监控,让各单位企业能够实现数据信息的翔实记录,保证其能在短时间内发现电脑运行过程中存在的问题,并针对相关问题提前制定解决方案。此外,防火墙技术还能帮助计算机系统抵御黑客攻击行为。当计算机系统识别到黑客攻击后,防火墙被攻击的端口便会快速关闭,计算机数据机密信息的泄露,概率也会随之降低。而防病毒技术的应用也是保障计算机网络信息安全的主要途径。计算机用户需在明确自身需求的基础上完成杀毒系统的安装,为自身营造更优良且安全的计算机操作环境。除此之外,杀毒系统作用的展现还体现在计算机病毒的实时监测等方面

14、。在杀毒系统的帮助下,计算机用户能及时排除相关病毒。常见的计算机防病毒系统主要以 360 安全卫士和腾讯管家为主。但需注意的是,在安装计算机杀毒软件过程中并不是杀毒软件的数量越多越好,一般情况下一台计算机仅需安装一个防毒软件,只有这样,还能防止不同杀毒软件同时运行过程中对对方造成的干扰和影响。最后计算机网络系统必须对杀毒软件进行及时更新,保障其更新频率,让计算机网络信息安全防护效果进一步优化。(三)合理设置安全权限在开展计算机网络信息安全防护工作时,相关人员可依托于密钥技术,实现计算机系统的全方位实时动态监控。若想有效防止计算机用户的机密数据信息被泄漏,技术人员必须将目光聚焦于计算机网络信息访

15、问的控制等方面。只有这样,各类非法行为才能在第一时间被阻挡,网络数据信息的安全性也将得到更坚实的保障。但在网络技术水平不断攀升的今天,计算机网络信息访问控制工作也面临着诸多桎梏和局限,其功能驾驶的发挥会受到一定干扰。若想彻底达成阻挡非法入侵者的目的,行业研发者以及相关技术人员仍需不断耕耘探索。通常来说,当计算机系统处于正常运行状态下时,路由器的切换往往需要借助密钥实现,这也是达成计算机网络信息深度保护的重要方式。而在大数据环境下,计算机网络信息安全性的提升也面临着更为严峻的挑战。在此过程中,技术人员必须深入了解计算机网络发展状态,强化信息加密处理,提高密钥认证管理水平,为计算机网络信息创造更安

16、全稳定的存储和运输环境。除此之外,技术人员还可借助密码学,构建更完善的网络管理平台,让密钥使用价值得到充分展现。总的来说,安全权限的设置和密钥管理的加强,能让计算机网络信息的安全性得到充分保障,减少重要机密信息被黑客盗取的现象。(四)实现网络安全环境的优化营造更优良的网络信息环境,也是提高网络信息安全程度的基础。而为了进一步加强网络自身的防护功能,首先必须重视补丁漏洞程序的优化设计。在各类主客观因素的干扰下,计算机网络系统的设计往往伴随着较多的系统漏洞,而对于黑客来说,这些系统漏洞便是其攻击行为和病毒侵入的关键入口。因此,信息安全管理人员必须对补丁漏洞程序的设计引起充分重视,并加大其研究探索力

17、度,有效减少因系统漏洞出现的信息安全风险问题。四、结语综上所述,现阶段,计算机网络技术已逐渐走上现代化道路,计算机网络技术在各行业领域的应用,推动了民众生活生产方式的革新。但该技术不仅提高了大众生活的便捷程度,同时也让网络信息安全问题逐渐凸显。目前,我国网络信息安全防护工作虽已逐步走向正轨,但部分计算机用户依然存在信息安全防护意识薄弱等问题。在此基础上,相关企业及个人必须正确认知当前社会环境下计算机网络信息安全防护工作中面临的各类挑战,通过强化用户管理、高效应用防火墙和防病毒技术、合理设置安全权限、优化网络安全环境等方式,让计算机网络信息安全防护工作的作用得以全方位展现。参考文献:1 曾 德

18、胜,何 健,宁 建 飞,欧 国 成.大 数据时代计算机网络信息安全防护策略分析 J.软件,2022,43(09):64-66.2 程宏英.大数据时代计算机网络信息安全与防护研究 J.网络安全技术与应用,2022,(06):160-161.3 严格.大数据时代计算机网络信息安全防护探索 J.中国新通信,2022,24(09):112-114.4 徐晶.探讨大数据时代计算机网络信息安全防护策略 J.数字技术与应用,2022,40(02):240-242.作者简介:李葵(1983.09-),男,壮族,广西横县人,本科,工程师职称,研究方向:信息与通信工程。(作者单位:南宁高新技术产业开发区人才交流中心)信息技术在网络建设中的应用及网络数据库的安全维护 庞青山

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服