收藏 分销(赏)

大数据环境下计算机网络安全技术实践研究.pdf

上传人:自信****多点 文档编号:917298 上传时间:2024-04-07 格式:PDF 页数:4 大小:1.03MB
下载 相关 举报
大数据环境下计算机网络安全技术实践研究.pdf_第1页
第1页 / 共4页
大数据环境下计算机网络安全技术实践研究.pdf_第2页
第2页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、SOFTWARE软 件2023第 44 卷 第 9 期2023 年Vol.44,No.9作者简介:徐立溥(1980),男,山东滕州人,本科,讲师,研究方向:计算机网络。大数据环境下计算机网络安全技术实践研究徐立溥(滕州市中等职业教育中心学校,山东滕州 277599)摘要:在大数据环境下,我国计算机网络技术实现了快速发展,但是在发展过程中却面临着各种网络安全问题。并且,纵观我国计算机网络技术的发展路径,将会发现处于数据环境下的计算机网络技术正在飞速发展。因此,若想提高人们对计算机网络技术的使用,就要提高网络安全技术,以此来稳固用户人数,提高计算机网络在公众心目中的地位。虽然利用法律来维护公众的网

2、络安全是非常必要,也是非常有效的,但是除此之外,还需要建立更多的技术手段来帮助公众维护计算机网络技术的安全使用。关键词:大数据;计算机网络;安全技术;实践中图分类号:TP393.08 文献标识码:A DOI:10.3969/j.issn.1003-6970.2023.09.039本文著录格式:徐立溥.大数据环境下计算机网络安全技术实践研究J.软件,2023,44(09):148-151Research on Computer Network Security Technology Practice under Big Data EnvironmentXU Lipu(Tengzhou City

3、Secondary Vocational Education Center School,Tengzhou Shandong 277599)【Abstract】:In the environment of big data,Chinese computer network technology has achieved rapid development,but in the process of development,it faces various network security problems.And,throughout the development path of Chine

4、se computer network technology,we will find that the computer network technology in the data environment develops rapidly.Therefore,if people want to increase the use of computer network technology,it is necessary to improve the network security technology,in order to stabilize the number of users,i

5、mprove the status of computer network in the public mind.While it is necessary and effective to use the law to keep the public safe online.But in addition,more technologies need to be built to help the public maintain the safe use of computer network technology.【Key words】:big data;computer network;

6、safety technology;practice设计研究与应用近年来,在大数据背景下,基于计算机网络技术的应用被广泛应用于各行各业,但是也给人们带来了巨大的安全隐患。因为在人们登录手机或电脑的途中,会有部分黑客利用计算机网络技术漏洞进行信息窃取以及犯罪行为,使得部分企业受黑客影响丢失机密信息,进而给自身企业的经营与发展产生了一定的风险与损失。因此,对处于大数据环境下的人们应积极做好自身的网络安全防护,以此来避免自身隐私被黑客、病毒威胁与窃取,从而达到维护自身网络信息隐私的作用。1 大数据与计算机网络安全技术概述1.1 大数据概述虽然我国自改革开放以来就实现了信息技术的快速发展,但对现在的社

7、会来讲,早前的传统应用软件已经不能够很好地完成数据采集。因此,人们为了提高对数据的处理能力,将具有信息存取速度快、应用价值高以及容量大等优点集于一体的大数据技术代替了传统的软件系统,并且,在采用大数据后也显著提高了处理信息的效率,强化了对综合信息资产的决策。此外,大数据还具备衡量信息量以及信息应用于相关领域的重要介质。因此,各行各业若想快速提高自身的科技水平,增强自身的行业竞争力,就要积极应用大数据信息技术,以此来构建大数据与自身数据处理方式,使之能与大数据建立紧密的联系,并以此来让企业走在行业的前端1。大数据技术的应用能够有效促进社149徐立溥:大数据环境下计算机网络安全技术实践研究会经济的

8、发展,因此,人们应正视大数据技术的价值,并对其进行积极利用。1.2 计算机网络安全概述计算机网络技术的普及给人们带来了新的发展视野与发展方向。但是,由于计算机网络系统具有开放性的特点,使得人们在使用计算机网络技术的同时,还伴随着许多不安全性2。因此,为了使人们应用计算机网络技术时具有一定的安全保障。就要对计算机网络安全技术进行重点探究,以求计算机网络技术在应用于国家各个领域的同时,能够具有一定的数据信息安全保障。2 大数据技术的应用大数据技术具有对数据的收集、管理与分析功能,以此来使部分企业能够达到对海量数据进行数据分析的目的。大数据技术相较于其他数据技术而言,还具有数据密度大、研究价值高等特

9、点。因此,可以将大数据技术应用到人才整合与数据处理等应用中,以此来帮助相关工作人员根据科学的数据信息,做出正确的数据处理决策3。同时,由于大数据还具有广泛应用性能,因此,人们在日常生活中还可以利用大数据技术协助办公,以此来有效地提高办公效率。并且,将大数据技术应用于实际办公中,还能有效地帮助企业转变传统的办公方式,使人们能够更加轻松地获取信息、分析信息、处理信息,从而优化人们的工作形式与工作方法。3 计算机网络安全技术的应用3.1 智能防火墙技术首先,由软件系统与硬件设备共同组成的防火墙是保护网络安全的第一道防御屏障,其位置处于内网与外网的边界位置,是一个被动类型的防御系统。并且,由于防火墙的

10、位置特点,使得所有想要进出内部与外部网络的数据包都要经过防火墙检测4。因此,在计算机网络中利用防火墙技术,能够有效地阻止未经授权的技术人员进入内网访问,以此来帮助计算机屏蔽可能对其数据信息造成损害的访问,同时,还可以有效地阻止因大量数据信息产生的网络阻塞。其次,智能防火墙相较于传统防火墙来讲,除了具备传统防火墙的所有功能外,还可以有效处理分布式拒绝服务攻击的问题,并通过对数据信息的不断处理与分解,逐渐增加智能防火墙的网络检测能力与安全处理能力,从而,使大数据在不断锻炼中降低计算机的复杂性。由此可见,智能防火墙相较于传统防火墙来讲,其使用效果更安全。3.2 入侵检测技术首先,入侵检测技术不仅是一

11、种主动安全防护技术,还是对智能防火墙技术的有效补充。因为防火墙技术作为被动防御系统只能够对入侵的数据进行安全防护检测,但对于计算机来讲,只进行被动防御措施是不够的,还需进行主动安全防护,以此来使计算机具有双层保障5。其次,入侵检测技术的应用能够有效地对数据信息进行整合处理分析,进而能够检测出网络或关键主机是否遭受攻击。而关键主机的功能是收集网络内部与骨干上的信息,并在入侵检测发现异常时,起到报警与预防功能。因此,应用入侵检测技术能够通过对数据信息的收集、处理以及分析,提前预知网络安全情况。同时,还可以通过创建报告向网络安全管理员进行及时反馈,进而有效地增强网络系统的安全性。4 计算机网络安全技

12、术中存在的安全问题在计算机的实际应用过程中,可能会出现各种各样的网络安全问题。因此,相关应用人员在深刻了解网络安全问题的同时,还要做好相关的网络安全改善措施,以便有效保证计算机网络使用的稳定性与安全性。4.1 计算机网络病毒问题首先,随着计算机网络技术的逐渐提升,人们对其的依赖性也逐渐增强。但是现在最困扰人们的一个问题就是网络的安全,因为对一个计算机来讲,如果其被网络病毒攻击,则会对计算机的使用产生较大影响。而网络病毒攻击的实质其实就是由编程人员写出的一段代码,但因这段代码具有攻击性,所以能对计算机网络产生破坏作用,以此来达到从中窃取数据与个人信息的目的,甚至还可能导致计算机出现死机或瘫痪的状

13、况6。因此,其网络病毒对计算机的攻击影响非常大。其次,从类别上来讲,计算机网络病毒主要分为木马与蠕虫病毒。木马病毒对算机的侵害方式主要是通过程序入侵计算机,进而对计算机系统实行数据信息窃取,但其相较于蠕虫病毒而言,传播性较弱。而对蠕虫病毒来讲,因其具有强烈的传播性。因此,在通过程序感染计算机后,还能通过应用特定的软件感染其他计算机,进而实现窃取其他计算机数据与信息的目的。最后,从计算机网络病毒的传播方法来看,其主要分为漏洞型与邮件型病毒。邮件型网络病毒是通过电子邮件进行传播,如果人们打开了带有病毒的邮件,就会使邮件中的病毒入侵到计算机内,从而使计算机出现各种各样的问题;而漏洞型病毒主要通过网站

14、来传播,如人们在浏览带有病毒的网站后,就会使计算机感染此类网络病毒。4.2 文件信息安全问题随着计算机网络技术的不断发展,使我国居民整体沉浸在大数据环境之下。而且像手机等智能移动设备已150软 件第 44 卷 第 9 期SOFTWARE经成为了人们日常生活的必需品,但是在人们应用智能移动设备的实际过程中,智能移动设备将随时随地获取用户本人的信息,并根据信息内容分析使用者的需求与喜好,以此来为使用者推荐相应的信息内容。虽然互联网的智能化在一定程度上会增加用户的使用舒适度,但同时也使用户的个人信息面临泄露或遗失的风险。例如,人们在日常生活中经常会接到不同于本人居住省份的陌生推销电话与诈骗电话等,而

15、且,在电话另一端的推销员或者诈骗犯会握有用户的家庭信息情况、收入情况等。因此,这也就等同于用户在享受大数据技术带来的优势时,也在被大数据技术所监视。虽然现在一些年轻人会在一定程度上具有抵御诈骗的能力,但对于老年人与小孩子来讲,其防诈骗意识薄弱,很容易就因诈骗犯对自己详细的信息掌握而上当受骗,所以这将给部分人带来一定程度的经济损失,同时,这也是成为我国新型威胁社会健康发展的一大问题。4.3 大数据相应管理机制与实际应用适配度较低生活在大数据环境下的人们,其每次的信息访问与内容观看都将会被记录在数据信息运行的后台,并且,还能将每次看起来毫无关联的数据信息进行密切的内在关联分析,以此来使其分析内容在

16、人们的生活中发挥巨大的作用。但是,由于数据信息具有海量且复杂化的应用特点,使得大数据技术在处理数据时还存在管理机制与实际应用适配度较低的问题。并且,在多数情况下,大数据技术将不能够有效地、针对性地处理庞大的信息内容。因此,这也就需要相关的大数据技术研究人员能够在原有数据运算的技术之上,实现深度的数据研究与数据挖掘,从而确保完善大数据相应管理机制与实践应用的适配性。4.4 计算机网络黑客问题计算机网络被黑客攻击是现实中比较常见的计算机网络安全问题。但是,如果办公电脑受到黑客攻击的话,将会给电脑带来比较大的伤害。特别是对企业来讲,如果黑客攻击了企业网络,并在攻击后窃取了企业中的关键信息,将会导致企

17、业面临较大的风险与伤害,更甚者还有可能会影响企业的发展。但是对于个人用户来讲,如果其电脑中不存在较重要的信息,则会对用户产生的伤害较小。针对黑客的攻击方式分类的话,还可以将其分为破坏性攻击与非破坏性攻击。就破坏性攻击来讲,黑客主要是通过对用户电脑信息的入侵,以此来获取用户的私密信息7。比如,黑客可以盗取用户的隐私数据、破解用户的银行密码以及将一些目的性较强的病毒安入计算机内,以此来通过对信息的窃取,破坏用户计算机的安全使用。而就非破坏性攻击而言,其对用户的影响较破坏性攻击而言较轻,其具体的作用是通过扰乱计算机系统的稳定性,使计算机的操作系统出现瘫痪。例如,在计算机电脑屏幕上出现的信息炸弹等都是

18、较为常见的非破坏类型病毒。此外,计算机的网络漏洞问题也是常见的计算机安全问题。计算机在使用的过程中如果出现相关网络漏洞问题,就可能会给黑客可乘之机。总之,计算机网络病毒、黑客以及网络漏洞等问题,都将给用户带来不良的使用体验,因此,需要相关人员对其进行及时维护,从而避免网络安全问题的发生。5 计算机网络安全技术的防范措施5.1 充分利用网络安全技术在大数据的环境下,若想实现对计算机网络的有效保障,就需要对用户普及相关的计算机网络安全技术,使相关人员能够通过对网络安全技术的了解,根据自身网络情况选择适当的网络安全保护技术。比如,防火墙与防病毒软件等都是有效的计算机网络安全技术8。并且,通过对防火墙

19、与杀毒软件的使用,还能够给计算机网络增加一道保护屏障,以此来隔绝外部软件对计算机的侵害以及防止部分黑客的入侵。在使用计算机网络时,还可以应用比较常见的像360 安全卫士、鲁大师等杀毒软件,以此来维护计算机系统的稳定性。但是在一个计算机系统中,只可以使用一个杀毒软件,因为不同的杀毒软件之间会起冲突,进而影响计算机的杀毒效率与使用速度。5.2 充分利用网络防火墙技术防火墙技术是一种比较常用的计算机保护技术,并且,技术人员一般将防火墙技术分为应用型防火墙与过滤型防火墙。就应用型防火墙而言,其能对计算机系统进行实时监督,从而起到防止病毒入侵与保护计算机系统的作用9;而过滤型防火墙是指在计算机系统表面罩

20、上一层防护罩,对要进入系统的病毒进行实时监测与提示,以此来避免用户在不知情的情况下点击带有病毒的网站,使自身计算机系统出现病毒入侵现象。总之,利用网络防火墙技术能够有效地保护计算机系统的安全以及能够对计算机系统起到实时监视与提示作用。5.3 充分利用信息保密技术计算机保密技术的应用将能够保障计算机系统内数据的安全。就一些企业而言,若想保障企业数据信息的安全性,就可以在企业的信息网络中使用加密技术,一般常用的加密技术有 DES 与 RAS。此类加密技术的使151徐立溥:大数据环境下计算机网络安全技术实践研究用可以有效地对计算机网络内的数据进行加密工作,使相关人员只有输入密码后,才可以阅读数据信息

21、。因此,其在企业与个人的使用中都可以很好地保护人们的隐私安全。此外,保密技术还具有检索功能,从而能够进一步地保障网络技术的安全性。5.4 完善相关的网络安全法律法规在大数据环境下,除了对计算机本身进行网络安全建设外,还需要构建更加完善的法律法规来规范人们的行为,并以此来减少网络安全事故的发生。例如,中华人民共和国网络安全法的颁布可以有效地规范相关人员的网络行为。此外,我国各地还需要加强网络安全宣传活动,使每个人都能够了解互联网安全问题。6 计算机网络安全技术的优化策略6.1 水印技术与匿名化技术大数据信息采集是进行大数据技术等必要操作,但是在数据采集的过程中,将会涉及到大量用户的数据信息以及隐

22、私信息。因此,对此类数据信息内容的保护程度也成为了用户最关心的问题之一10,而我国当前市场上主要应用的有匿名化技术与水印技术两种数据保护措施。首先,在应用匿名化技术中又可以将匿名化的保护措施分为点匿名技术与边匿名技术,其点匿名技术是指在用户发布相关数据信息的过程中隐藏用户的数据信息,而边匿名技术是指不仅要隐藏用户的个人数据信息,还要隐藏用户与其他用户之间的关系。因此,这也被称为关系匿名。其次,对于水印技术来讲,其应用的主要作用是保护用户的知识版权。在水印技术的最初应用中,我国主要将其应用于保护用户的图像信息安全,在后期才将其应用到如视频、声音以及其他工作的数据信息保护中11。并且,随着大数据技

23、术在各行各业的广泛应用,使得我国的水印技术也成为了保护关系数据库的重要方式之一。因为在使用水印技术的过程中,不仅能够有效地使用户在开放的网络环境中保护自身的知识产权,还能够使其他应用者及时发现知识的来源,从而确保信息发布者的相关知识版权。6.2 数据存储优化我国目前通过大数据技术所收集到的信息一般储存在服务器中,当用户需要时就可以通过服务器的云计算处理完成对信息的挖掘与整合。而在大数据存储优化上,一般主要应用数据加密技术与硬件安全技术。首先,对于数据加密技术来讲,还分为对称算法加密与非对称算法加密。对称算法加密在应用中具有简洁、高效的应用特征,但若发生密钥丢失就会产生巨大的信息损失;非对称算法

24、加密在使用中具备较强的安全性,但由于密钥的非公开性,将无法确认发件人的数据信息。其次,对于硬件安全技术的应用来讲,其主要是保障用户硬件设备的稳定运行。因为若想有效地存储海量的数据信息,不但要具有高标准的计算机技术,还需要有大容量的硬盘作为硬件支撑。因此,就需要在硬件的运行中定期安排专业的技术人员对机房的硬件设备进行保养、维护,以此来保障计算机房内部硬件的存储安全,从而保障用户对于计算机的稳定使用。7 结语从上述内容可知,在大数据环境下人们在使用计算机的过程中,要重视计算机的网络安全问题,学习相关网络安全技术,从个人做起,推动计算机网络安全技术的发展,以此来保障我们都可以处在安全、绿色的网络环境

25、中。参考文献1 解晓丽.大数据环境下计算机网络安全技术的优化策略J.办公自动化,2022,27(21):25-27+21.2 方小娟,赵春阳.大数据环境下计算机网络安全技术的优化策略J.电子元器件与信息技术,2022,6(8):206-210.3 罗晶.大数据环境下计算机网络安全技术的优化实践研究J.软件,2022,43(8):179-182.4 李艳霞.大数据环境下计算机网络安全技术的优化策略J.软件,2022,43(2):61-63.5 张楠.浅析大数据环境下计算机网络安全技术的优化策略J.信息记录材料,2021,22(9):45-46.6 张玥,胡璨.大数据环境下计算机网络安全技术的优化策略J.中国信息化,2021(4):74-75.7 李飞.大数据环境下计算机网络安全技术的优化策略J.电脑与信息技术,2020,28(5):66-68.8 袁璐.大数据环境下的计算机网络安全防范技术J.信息与电脑(理论版),2020,32(3):195-196+199.9 杨军胜.大数据环境下病毒防护技术在计算机网络安全中的应用J.电脑迷,2018(11):77-78.10 胡斌彦.大数据环境下人工智能在计算机网络技术中的应用J.数字通信世界,2021(3):172-173.11 蔡敬钦.大数据环境下计算机网络安全与防护策略研究J.数字技术与应用,2020,38(3):193-194.

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服