《充分发挥大数据背景下计算机信息安全的优势特点,计算机信息安全论文.docx》由会员分享,可在线阅读,更多相关《充分发挥大数据背景下计算机信息安全的优势特点,计算机信息安全论文.docx(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、充分发挥大数据背景下计算机信息安全的优势特点,计算机信息安全论文摘 要:在大数据背景下, 信息科学技术也获得了较为显着的发展成果, 各类信息技术在人们日常生活生产中应用的也愈加广泛, 给人们带来的极大便捷是不容忽视的, 在这里背景下, 要想将计算机信息系统的优势特点充分发挥出来, 促进其高效、安全运行, 进而全面适应人们提出的各类需求, 就要重视、加强各项安全防备工作, 积极引用更新颖、科学的防护措施。 本文关键词语:大数据背景下; 计算机信息; 安全防护; 随着计算机信息技术在各行业的广泛应用, 各类问题也逐步突显出来, 而这些问题的存在, 不仅会影响使用效果与运行效率, 也会给其后期运用埋
2、下众多安全隐患, 也会在某些层面威胁到用户的隐私, 甚至还会给网络犯罪提供可乘之机。因而, 在大数据背景下, 为了有效避免个人网络信息被盗取、盗用等不利现象的产生, 获得更理想的应用效果, 应适当加大计算机网络安全防护力度, 结合详细情况, 通过切实防护措施的有效运用来消除一系列负面影响。 1、大数据背景下计算机网络信息安全的影响因素 1.1 自然灾祸 计算机信息网络在实际运作中, 要想将其优势特点充分具体表现出出来, 往往都离不开先进机械设备的有力支持, 但是若碰到自然灾祸, 机械设备本身的抗灾能力也会随之不断降低, 进而不断遭到毁坏, 计算机邚的稳定、高效性也无法得到有力保障。尤其是在处于
3、较为恶劣的天气环境中, 计算机设备极易遭到天气带来的不利影响, 进而导致一些电路遭到损坏, 计算机使用安全性在降低后, 计算机在实际运行中极易出现信息传输失败、数据遗失等众多情况, 而这些问题之所以会产生, 根本原因还是在于计算机本身机械存在一些缺陷, 在安全防护中应给予着重考虑和不断完善。 1.2 应用方式不科学 随着计算机网络信息技术在各行业的运用越来越广泛, 也要求用户以及相关操作人员要重视、做好各项技术把控措施, 也只要这样才能够将计算机网络的应用优势充分发挥出来, 更好的具体表现出系统中的一系列功能。在计算机网络信息技术实际应用经过中, 计算机系统不同, 需要采用的操作方式方法也会存
4、在一定差异, 所以, 若操作人员未充分认知、把握计算机系统的正确操作方式, 就极易出现操作不恰当、不熟练等问题, 由此计算机网络信息也容易出现各种失误问题。除此之外, 一部分用户在详细运用计算机信息网络时, 也未构成良好的安全意识, 极易导致相应操作系统出现漏洞, 或者是不经意间将安全口令等信息输入了进去, 这些数据信息若被一些不法分子获得, 不仅会导致用户信息被泄露、篡改, 也会给其今后的实际运用埋下众多安全隐患。 1.3 极易遭到黑客的非法攻击 在大数据时代背景下, 计算机网络系统在详细运行中, 经常会牵涉到丰富多样的信息、数据参数, 这些信息当中往往都含有众多有价值的信息, 若在这里背景
5、下进行计算机技术手段的运用, 便会在一定程度上给黑客提供了入侵、攻击的时机。更严重的是, 华而不实有很多黑客入侵网络并非是获得获得相应信息或者是经济利益, 而是怀着极为严重的打击报复心理, 攻击计算机网络, 导致用户计算机网络系统陷入瘫痪, 根本无法运行, 计算机中的一系列数据信息也会全部丢失或者是无法正常运用, 因而, 用户在进行计算机信息网络实际运用中, 应不断加强本身信息安全意识, 通过防火墙、其他防备措施的有效运用来为计算机系统的安全、稳定运行提供有力保障。 1.4 计算机信息网络具有开放性特征 随着计算机信息网络在各行业的广泛应用, 出现的大数据信息也会越来越多, 固然在一定程度上拓
6、宽了人们的认知视野, 但同时一些不法分子也会利用计算机网络的开放性来做出很多会给计算机信息安全带来负面影响的行为。为了能够确保计算机网络在实际应用中出现的一系列安全问题能够得到有效解决, 通常情况下都会通过TCP/IP协议的运用来实现自我保卫, 但这一保卫措施通常都难以获得理想保卫效果, 进而导致计算机网络在实际运作中经常会遭到一些安全威胁, 数据信息教授也经常会出现无法达标的情况, 计算机网络的安全运作需求难以得到充分知足。 1.5 计算机网络病毒 计算机在详细运行中很难及时发现其网络病毒, 而这种病毒具有的毁坏性也是不容忽视的, 其病毒在出现后, 会通常一系列正常运行程序来实现内部传播,
7、固然一些影响较小的能够通过杀毒软件来处理, 但是若在使用中产生了病毒, 给计算机网络系统本身带来的毁坏能够讲是不可想象的, 会给计算机软硬件, 以及相关数据文件带来众多严重毁坏, 对此必需要给予充分考虑。 2、大数据背景下的计算机网络信息安全防备措施 2.1 关注软件和硬件的安全管理 计算机系统是主要由硬件、软件系统组成的, 为了促进计算机安全运行效率的大幅度提升, 确保用户数据信息能够遭到最大限度的保卫, 应着重针对软硬件中的详细问题来做出有效防护。在硬件方面, 应充分重视、有效加强计算机硬件设备的检修与维护工作, 对计算机硬件系统进行定期排查, 将一些已经出现安全隐患、风险的硬件设备及时更
8、换掉, 且做好各项硬件设备的杀毒工作, 对垃圾文件给予定期处理, 进而避免及存储数据的硬盘有病毒植入, 最大限度的保卫用户核心数据遭到损坏。在软件方面, 应及时要求用户进行软件安全防护系统的更新, 尤其是系统补丁的更新, 以此来为软件营造出一个理想的内部运行环境。同时, 用户应对同类型软件的优缺点做出全面了解, 结合实际情况与需求来安全、使用更合适的软件, 严禁随意开放对软件的限制、保卫功能。除此之外, 对软件的杀毒处理, 用户也一定要定期进行, 对系统补丁进行及时修复, 进而避免由于软件漏洞而给计算机信息安全工程建设带来不利影响。 2.2 安装有效防火墙和杀毒软件 防火墙是能够有效防止外部用
9、户利用一系列非法手段进入到计算机系统内部网络实现访问, 或者是篡改网络信息的一种技术形式。信息系统的开发环境通常都是分布式系统网络环境, 基于TCP/IP的网络协议, 通过科学开发计算机信息系统安全系统能够有效实现分布处理、多进程并发操作, 以及资源与数据分享等功能。针对具有显着复杂性、多样性的计算机信息系统开发来讲, 通过安全应用防护墙技术, 能够使得计算机信息系统开发的安全层次得到进一步优化与有力保障, 为计算机构建出更理想的内外部应用环境, 促进计算机网络系统信息访问安全性的不断提升。 就当前来看, 防火墙技术主要分为代理型、监测型与包过滤型等几种形式。华而不实包过滤型的防火墙技术, 在
10、读取信息经过中, 能够充分明确所读信息的安全、稳定性, 且能够将不安全信息有效禁止与系统之外。 2.3 使用网络监控技术和入侵技术 针对入侵技术来讲, 作为一种较为重要的计算机网络安全防护技术, 主要整合了统计学、人工智能与密码学等众多学科内容、技术形式, 其在计算机系统中的科学运用, 能够有效避免计算机系统被滥用或者是遭到入侵。计算机网络监控、入侵技术当前主要能够分为统计、签名分析法两种。前者主要指的是在计算机网络系统稳定运行中, 通过统计学知识的科学运用来合理判定计算机系统, 而后者则是有效监督计算机检测系统能否收到攻击, 然后再及时有效的归纳总结于Ds系统的代码里, 明确标注各类攻击形式
11、的签名, 以此来更好的维护计算机系统。 2.4 提升信息网络系统实时监控力度 就最近几年来看, 我们国家计算机网络系统在实际运作中经常会碰到众多问题, 且这些问题的存在往往都会在不同程度上给计算机运作安全性到来不利影响, 尤其是在计算机信息网络系统陆续普及之后, 计算机入侵问题也愈加严重, 对此, 若想要为计算机网络信息系统运作的安全性、科学性提供有力保障, 就要科学运用入侵检测技术来实时监控计算机网络, 实时分析华而不实潜在的非法入侵问题, 一般情况下, 能够运用统计分析法、签名分析法两种方式来监测计算机网络系统。要分析现前阶段已把握的计算机网络信息系统中在实际运作中存在的一系列弱点, 在这
12、里基础上, 施行重点监测, 这种方式通常都被称之为签名分析法, 通过统计学理论的有效运用来分析计算机信息系统的详细运行情况, 以此来预判详细动作形式。在计算机信息网络运作中, 通过检测技术的科学运用能够在一定程度上为计算机信息网络的安全、稳定运行提供有力保障。 除此之外, 用户也要时刻关注本身账户安全。在日常运用中, 用户要正确认识到加强计算机网络信息安全防护工作的必要性, 积极主动做好各项安全防护工作, 十分是计算机内部控制管理的有效施行。例如, 能够加强、优化网上银行、游戏, 以及网络邮箱等账户的安全管理, 真正实现从本身做起, 不断加强安全使用意识, 进一步加强密码的破解难度, 对用户密
13、码进行定期修改, 以此来实现对计算机泄露风险、信息被盗用等众多风险的有效躲避, 在这里基础上, 还要结合详细情况进行计算机网络信息防护针对性方案的制定与完善, 进而促进计算机信息安全防护水平的不断提升。 2.5 使用有效的计算机隐私保卫对策 2.5.1 构建科学完善的社交网络匿名保卫技术 社交网络技术在高速发展经过中, 其内容不仅仅是大数据的重要资源, 也是相关用户的重要隐私数据。针对社交网络较为典型的匿名来讲, 在实际运行经过中拥有下面几项优势特点: (1) 匿名用户数据资源的发布能够将数据发布的隐蔽性特点充分展现出来; (2) 通过匿名分析用户信息, 能够攻击各个信息节点的属性问题。 但是
14、就当前来看, 社会网络匿名方案管理中, 还存在众多限制性问题, 比方, 网络信息攻击者会基于其他公开性信息来讲匿名用户的基本信息揣测出来, 然后基于弱连接来预测用户的连接性问题, 或者是结合微博平台中的复合社交来预测网络信息等等。所以, 今后在运用匿名信息保卫技术经过中, 应先排除这些技术, 进而为用户营造出更理想信息安全、隐私保卫空间。 2.5.2 角色访问控制 在大数据背景下, 通过构建访问控制技术来展现出一种角色性访问控制机制, 通过该技术的科学运用, 能够制定用户角色, 然后有效施行用户受权、简化权限方面的集中管理。比方, 从前在构建RBAC权限制度管理体系经过中, 在权限方面, 就采
15、用了 自顶向下 的数信息管理形式这一制度体系。通过分析现前阶段的角色访问控制技术, 能够获得更多准确的角色挖掘技术, 在大数据背景下, 能够有效实现信息设置, 以及动态化角色控制体系的构建。 2.5.3 防线访问控制技术 在大数据时代快速发展背景下, 在计算机信息资源保卫层面应真情给认识到安全因素存在的必要性。比方, 在经营发展中, 商业企业应对潜在性的安全因素做出准确认识与把握, 结合大数据环境, 在实际运行中, 进行安全工具应用体系的合理构建, 通过技术的安全监测来科学整合企业内外部资源。同时, 在实际发展经过中, 通过运用大数据资源, 以及一系列先进技术来对电子邮件、社交网络的来往资源进
16、行严格扫描, 实现对企业员工工作状态的全面掌控, 基于此, 不断警醒企业要时刻防止商业机密出现篡改、泄漏等现象, 充分保障计算机信息安全。 3、结论 综上所述, 在大数据时代高速发展背景下, 计算机信息安全、隐私保卫也逐步成为了各行业关注的焦点问题, 对此, 为了确保计算机信息技术在为人们带来众多便利的同时, 能够尽可能避免一系列信息安全问题的产生, 将其优势特点充分发挥出来, 为用户的使用效果、安全提供有力保障, 应结合实际情况, 制定出科学完善的防护方案, 并在详细施行中给予进一步研究和优化, 拓展出更新颖、多样化的防护思路。 以下为参考文献 1汤应.大数据背景下的计算机网络信息安全及防护
17、措施J/OL.当代工业经济和信息化, 2021 (01) :50-512021-04-09. 2黄寅.基于 大数据 时代背景下计算机信息处理技术的考虑J.信息记录材料, 2021, 19 (02) :143-144. 3张丽娜.基于大数据背景浅谈计算机信息安全及防护策略J.通讯世界, 2021 (24) :12-13. 4刘梦飞.大数据背景下计算机网络信息安全风险及防护措施J.当代工业经济和信息化, 2021, 7 (21) :59-61. 5郭昊.大数据背景下计算机信息安全隐患及防护措施研究J.农家参谋, 2021 (23) :262. 6李子昂.大数据背景下的计算机网络安全与防备措施J.数字通信世界, 2021 (12) :48. 7马义.大数据时代背景下计算机网络信息安全防护技术研讨J.电脑知识与技术, 2021, 13 (25) :59-60+62. 8汪莉萍.基于大数据背景浅谈计算机信息安全及防护策略J.电脑知识与技术, 2021, 13 (01) :23-24. 9吕虹.大数据背景下的计算机信息安全及隐私保卫策略J.通讯世界, 2021 (10) :116. 10董梦林.大数据背景下网络信息安全控制机制与评价研究D.吉林大学, 2021.