计算机网络安全与防范探索.docx

上传人:l**** 文档编号:11556563 上传时间:2022-04-20 格式:DOCX 页数:13 大小:34.87KB
返回 下载 相关 举报
计算机网络安全与防范探索.docx_第1页
第1页 / 共13页
计算机网络安全与防范探索.docx_第2页
第2页 / 共13页
点击查看更多>>
资源描述

《计算机网络安全与防范探索.docx》由会员分享,可在线阅读,更多相关《计算机网络安全与防范探索.docx(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络安全与防范探索 摘要:近年来,计算机设备及网络的普及应用,对社会稳定发展起到促进作用,但同时也暴露出诸多问题,例如用户及企业因为数据泄露而造成的财产风险。基于此,文章以大数据与网络安全为切入点,指出计算机网络安全的影响因素,并对具体防范措施进行探讨,仅供参考。 关键词:大数据;计算机网络安全;防范措施 在大数据技术的支撑下,计算机设备及网络处理数据信息的速率呈现出指数上升趋势,提高了人们与计算机设备的交互力度,强化了数据信息的本体价值。大数据技术与行业领域的深度融合,改变了传统数据信息的处理机制,例如云计算环境的研发与应用,可通过虚拟化场景的建设,对数据信息进行多维处理,强化实际操控

2、性能。但是大数据技术在为人们带来便利的同时,间接加大计算机网络的漏洞产生几率,令内部信息产生被盗取、丢失的风险。为此,必须从多个方面,分析出影响计算机网络安全的各类因素,并制定相对应的管控策略,强化计算机网络运行的稳定性,为用户营造一个更为安全的网络环境。 一、大数据与网络安全的相关界定 大数据技术是针对海量数据信息运行中呈现出的处理诉求进行研发的,在目前“信息爆炸”的时代,原有的数据处理模式俨然无法满足信息传输及分析需求,这就需要更加强大的决策类处理技术,对海量数据信息进行价值挖掘,保证在指数上升的数据容量下,逐步优化数据信息的处理功能。大数据技术的研发与应用,则可以看成是基于数据信息全过程

3、的一种处理模式,例如,数据采集、分析、存储、运算等,且可依据不同程序内逻辑运作模式,实现多线程操控,提高数据处理的精准性。与此同时,大数据技术支撑下的数据处理容量,基本实现以“T”为容量单位的数据传输,加快数据处理效率,提高人机交互质量,实现数据价值的增值。从网络安全角度来看,大数据技术在实现对数据信息的传输与运算时,数据信息的时效性、共享性也衍生出一定的安全问题,且此类安全问题与网络安全运行呈现出客观性。从我国目前网络安全问题的产生及影响规模可以看出,其对用户所造成的经济财产损失问题更为严重。从技术角度分析,大数据技术在网络体系中的运行与实现,主要是以数据多节点、大容量处理为主,相对于数据信

4、息而言,其是以一种精细化处理手段实现相关操作的。但是在数据处理过程中,计算机网络所搭载的服务器及网络架构等则存在一定的操作上限,当大数据技术的处理效能高于系统所能承担的最大荷载值时,将令计算机网络产生漏洞,加大数据信息传输过程中的安全风险。为此,必须针对大数据支撑下的计算机网络运行模式,设定相对应的安全防控措施,有效规避系统运行过程中产生的风险,强化网络操控质量。 二、大数据时代下计算机网络安全的影响因素 1.系统缺陷造成的安全风险问题计算机设备与技术存在共生关系,两者之间必须协同运行,才可发挥出相应的数据传输性能。但是从现有的技术实现模式来看,承载计算机运行的系统在研发初期,便存在一定的隐性

5、问题,例如系统可拓展功能对于系统逻辑设定的诉求,且此类问题将随着网络技术的不断更新而随之加大,如用户未能针对系统进行实时更新处理,则此类漏洞将对计算机设备及网络造成严重的安全隐患。一旦黑客通过系统漏洞入侵到计算机设备中,将造成用户个人信息的丢失。2.网络病毒、黑客攻击造成的安全风险问题大数据时代的到来,使数据信息呈现出的价值属性也随之增加,这就使得不法分子通过黑客行为、病毒侵袭等,对计算机网络运行环境进行攻击,非法盗取用户信息。黑客攻击手段可分为破坏性与非破坏性,其主要是针对运行程序的设计后门进行攻击,通过穷举搜索法发掘后门入口并对其进行攻击处理。此外,分布式DOS也是一种常见的黑客攻击,通过

6、加大数据损耗量,令被攻击目标无法实现规范操作,进而造成网络瘫痪问题。病毒侵袭具有隐匿性、扩散性,其是搭载某一类网址、数据包等,渗透到既定的网络系统中,此类入侵过程极难被用户发现,从而引发一系列的网络安全问题。3.安全管理缺位造成的安全风险问题大数据技术支撑下的网络信息系统在设计过程中,遵循由浅及深的原则,每一类数据结构的确认,都是按照系统本身所呈现出的属性实现对接的,在技术体系的逐步成熟下,系统程序运行呈现出逻辑属性,保证内部信息传输及处理的针对性。计算机网络安全管理工作的开展,则是针对系统当前运行中存在的各类问题予以分析,然后制定相对应的防护手段,提高系统运行质量。但是,从实际管理效果而言,

7、大部分管理者并未能针对计算机网络安全运行提供相对应的管理方案,导致系统运行中暴露漏洞,拉低系统运行效率,甚至可能出现系统瘫痪、设备死机的问题。当此类问题映射到主系统服务器中,则可能造成计算机网络的大面积瘫痪问题,令当前操控系统及设备软件面临着较为严重的安全隐患。4.因用户计算机安全意识不高造成的安全风险问题伴随着信息业务范畴面的不断延伸,计算机网络处理数据信息呈现出多元化特点,例如,短视频、影视娱乐、数据处理等方面的内容,在大数据技术的支撑下,可对设备内部的数据信息进行效率处理。但是大部分用户在操作计算机设备时,过于注重处理效率以及运行便捷性,而忽略数据信息安全问题,一旦系统内数据信息被盗取的

8、话,则将令用户产生经济损失。与此同时,大部分用户在实际操作过程中,并未能意识到自身操作与网络安全运行之间呈现出的关联性,造成因为误操作所带来的漏洞风险。除此之外,不法人员易冒充安全信任软件的客服人员,以账号监管的理由,获取用户的登录信息以及验证码信息,如果用户并不具备相对应的安全防控意识,则将造成密码泄露,令软件内部的财产遭受被盗取的风险。 三、基于大数据的计算机网络安全及防范措施探讨 1.加大身份验证技术的应用力度从计算机设备操作情况来看,大多数用户并未能针对计算机操控模式设定相对应的认证机制,这就造成大部分设备无需进行解锁便可直接使用,在某种程度上意味着计算机安全风险问题的加大。对于此,必

9、须采用身份认证技术、安全验证技术等,在计算机设备与用户之间构筑一个安全认证,确保用户在登录计算机界面时,必须要通过密码或者是自身身份认证,才可实现对计算机设备的相关操作。但是,从目前身份认证的实现效果来看,大多数用户在进行操作以后,本身并未能针对自身的各类操作行为进行管控,如果用户浏览非法网站,则在一定程度上将加大安全问题的产生概率,例如病毒侵袭以及黑客攻击等。为此,应以大数据技术为基础,对计算机设备的各类用户进行身份信息认证,然后结合区块链技术设定出具有不可逆性质的操控体系。这样一来,当用户执行某一类操作时,计算机设备需进行身份识别认证,然后对用户当前的各类信息与系统数据库中的信息进行比对,

10、当两者信息相吻合,则代表用户具有相关操作权限。此外,在身份认证过程中,必须针对用户的操作行为及访问次数剂型系统化设定,以防止非法用户通过密码逐一验证的形式登录到计算机系统中,例如将服务器登录次数设定为3次,一旦用户输入错误的指令达到3次时,则计算机设备将对此类用户进行拉黑处理,以有效规避用户非法访问现象的产生。2.强化入侵检测力度,有效防控黑客攻击大数据时代,数据信息在传输过程中呈现出高效率性、实时性以及维度性特点,这令信息承接载体在整个大数据体系中具有透明性的特征,即为各类事物相对于立体化的数据空间来讲,没有任何的隐私可言。当此类现象作用到用户身上,则是人们的各类隐私信息及生活行为等均受到计

11、算机网络系统的监控,而当此类现象映射到数据信息传输时,则企业及个人所拥有的保密资料将产生更大的安全隐患。基于大数据而实现的入侵检测机制,则是进一步以当前网络系统所呈现出的数据丢失行为,设定相对应的检测工序,例如针对黑客攻击手段来进行日志文件以及访问行为的各类防护,在数据系统中设定相对应的参数指标,检测当前计算机网络各类访问行为所呈现出的数据是否与基准指标具有差异性。如果差异值超出数据指标所设定的阈值范畴之外,则将自动对此类信息进行数据标记,并对其进行访问限制,提高计算机网络运行的安全性。除此之外,依托于大数据技术的挖掘功能、存储功能等,可以对当前计算机网络所受到的各类拒绝服务攻击所产生的数据信

12、息进行记录与分配,界定出不同攻击行为下的数据操作模式,并从中得出相对应的规律,同步存储到数据库系统中,进一步形成具有归纳性、总结性的数据操控指标,更为精准地掌握不同攻击模式下的数据渗透行为,提高计算机网络运行的效率性。3.完善防火墙系统,强化病毒防控能力防火墙作为计算机设备的一个安全屏障,其通过软件来实现对外部信息的有效阻隔。在大数据技术的支持下,防火墙内部数据库也呈现出多元化、综合化属性,提高防火墙对于危险信息的检测力度。从防火墙的实现原理来看,其作用于软件、硬件程序之上,当用户对某一类信息进行浏览时,其将通过指令传输实现对网络浏览资源的控制,这样外部网络中与用户指定相对接的各类资源将同步导

13、入到计算机内部,而此时防火墙功能则是针对外来的信息进行安全防御,其是对外来信息进行属性界定,然后结合防火墙系统内的数据信息进行比对,查证出信息所存在的各类风险,一旦外网中的数据信息存在安全隐患时,防火墙立即阻止此类信息进入到计算机网络内部中,然后在计算机用户终端操控界面同步跳出阻拦窗口,并明晰出各类阻拦原因,令用户了解到当前操作行为存在的危险性,进一步提高计算机设备及网络运行的安全性。防火墙系统的植入本身是属于一种基于数据对比来实现信息安全检测的,但是防火墙系统的应用,相对于外界实时变化的数据资源来讲,呈现出一个滞后性特点,即为防火墙系统在安装过程中内部数据库是以一个固定的资源来其之前的网络信

14、息进行存储或者是识别的,这就造成后续网络在发展过程中,不同数据资源流入到计算机内网时,防火墙软件阻隔模式,将对内部数据库系统未记录的数据信息产生一个未知风险的识别,其在一定程度上加大了用户的操作难度。对于此,在使用防火墙系统时,必须考虑到防火墙系统提供商的运营资质,确保防火墙系统可以在线对数据库进行实时更新,并保证其拓展功能与更新功能等,可以满足防火墙系统在未来时间段内的使用需求。4.信息加密技术的运用信息加密技术的实现是保障计算机网络安全运行的重要环节,特别是对于当前大数据时代的到来下,通过信息加密可以有效保证用户自身的访问权限,呈现出一个相对独立的属性,进而对用户目前的各类数据信息进行安全

15、防护。传统数据加密技术的实现是以单层加密为主体,即是单纯地对用户基础类信息进行防护,但是在大数据技术的到来下,数据信息本身呈现出透明化的特点,传统单层数据加密俨然无法满足数据加需求,这就需要原有的单层加密体系之上,结合用户所处的网络环境及网络平台的应用属性,制定出多元化的加密形式,保证计算机网络运行模式下,可以通过多维度的信息防控手段来实现对用户隐私信息的双重加密处理。例如,针对不同数据传输节点设定相对应的加密机制,在数据传输端与接收端之间设立单独的密钥,在用户发送请求指令服务时,系统执行某一类功能则是针对密码信息来实现独立认证的,此时系统便可将验证信息发送到用户手机上来时,进行动态化的解密处

16、理,当服务器接收到相关指令信息时,则可建构出基于网络安全运行的数据对接机制,对数据信息在网络中的传输起到一个层层加密与解密的运行效用,为用户营造出一个更为安全的网络运营环境。5.加强安全管理大数据背景下,安全管理工作的开展与落实,必须全过程切实到计算机网络运行体系中,结合计算机设备运行中存在的隐性问题,分析出在同等管理模式下,计算机设备、技术的应用是否符合安全管理条件,只有这样才可有效避免系统管理过程中产生的各类漏洞问题。与此同时,在实际管控时,应针对系统运行属性,设定出相对应的管控策略,例如,针对服务器的运行模式、软硬件的工作参数等进行分析,查证出整个设备运行,是否符合相对应的安全管理条件,

17、进而强化实际管理质量,避免在计算机网络实际运行过程中,产生因为数据运行差异,导致的网络降速问题,为计算机网络安全运行奠定坚实基础。6.构筑审计体系审计体系的建设是从宏观角度来界定出网络安全防护范畴所应当遵循的各类基准,通过不同部门对于网络安全界定出的相应指标,制定统筹化、协调化的审计防控任务。这样一来,通过数据信息所描述的各类网络运行行为,则可进一步映射到整个审计体系中,然后相关部门利用大数据技术与法律规范制度的融合,对各类数据信息进行精准查证与全过程跟踪处理。一旦数据信息在传输过程中存在安全影响行为时,则数据异常信息将同步反馈到主系统中,相关部门便可依据此异常信息制定相对应的防控策略,以此来

18、实现对当前计算机网络的安全防控。除此之外,审计体系应结合云计算技术来扩大数据检索规模,并以数据信息在当前网络体系下呈现出的节点属性,界定出当前运行模式下数据信息存在的安全隐患问题,这样便可进一步避免因为数据交互过程中所延伸出的数据缺失或者是数据传输空白区问题的产生,提高实际监管效率。7.提升用户的网络安全意识计算机设备在运行过程中是以用户指令操控来实现数据整合与传输的,然而用户在操作过程中并未能认识到自身操作意识与网络安全之间的关联性,这就造成用户误操作使外部病毒流入到计算机设备,产生一系列的数据丢失问题。对于此,必须为用户树立正确的安全防控意识,保证用户在实际操作过程中可以按照相关规范程序进

19、行操控。例如,用户定期更改登录密码、定期更新防火墙系统、不得随意打开来源不确定的软件与链接,进而有效对病毒及黑客攻击等进行防护,提高计算机设备的安全性能。 结语 综上所述,大数据技术支撑下的计算机网络,呈现出高效化、多节点化的处理模式。为进一步强化信息技术与计算机设备及网络之间的关联性,必须针对网络运行中所产生的漏洞为切入点,制定出多维度的信息防控体系,进而提高数据管控力度,为人们营造出一个安全的网络环境。 第13页 共13页第 13 页 共 13 页第 13 页 共 13 页第 13 页 共 13 页第 13 页 共 13 页第 13 页 共 13 页第 13 页 共 13 页第 13 页 共 13 页第 13 页 共 13 页第 13 页 共 13 页第 13 页 共 13 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁