网站首页 公文大全 个人文档 实用范文 讲话致辞 实用工具 心得体会 哲学范文 总结范文 范文大全 报告 合同 文书 信函 实用
  • 汇报体会
  • 节日庆典
  • 礼仪
  • 毕业论文
  • 评语寄语
  • 导游词
  • 口号大全
  • 其他范文
  • 百花范文网 > 实用范文 > 其他范文 > 大数据时代计算机网络信息安全与防护研究

    大数据时代计算机网络信息安全与防护研究

    时间:2023-06-27 14:50:09来源:百花范文网本文已影响

    梁超强

    大数据时代计算机网络信息安全与防护研究

    梁超强

    (南宁市自然资源信息集团有限公司,广西 南宁 320021)

    目前,各种计算机设备和物联网都与网络相连,并可以通过各种通信方法进行连接。随着计算机技术的日益普及,计算机网络面临着各种各样的信息安全问题。文章从大数据背景下计算机网络信息安全防护的重要性着手,具体分析了大数据背景下对网络安全有影响的各种因素,并对大数据时代计算机网络信息安全与防护研究提出了相关的措施。

    大数据时代;
    计算机网络安全;
    防护

    随着计算机网络技术的不断发展,人类社会发生了很大的变化。在大数据时代,计算机网络已经成为数据传输和共享的主要载体,促进了各行业的发展。虽然计算机网络的出现为人们的日常生活和工作提供了极大的便利,但安全性已成为制约计算机网络发展的主要障碍。因此,在大数据时代,为了计算机网络的健康发展,必须采取积极、科学的保护策略,保证计算机网络信息的高水平安全。

    从原理上讲,大数据是从海量的数据信息中快速、准确地获取有价值信息的科学工具,与之密切相关的技术属于大数据技术的范畴。随着大数据时代的来临,大数据技术在为经济社会发展带来价值收入与创新能力的同时,计算机网络信息安全的重要性也日益凸显。

    在数据时代背景下,传统的数据分析方法往往是基于通信水平来分析视频、图像等各种数据内容,在大数据分析处理过程中,利用计算机网络技术可以提高数据传输的效率和数据处理的质量,但在实际应用中却存在着一些不足。由于计算机网络在实际应用过程中会出现更多的信息安全隐患,这将导致信息安全问题频频出现,也会影响到公民个人隐私的安全。为避免因各种不良因素使数据泄露、篡改、丢失的情况出现,个人须充分重视网络信息安全的保护,建立安全的网络运行环境,以进一步增强计算机网络的安全保护效果。

    2.1 网络安全机制的不完善

    网络安全机制的薄弱是影响网络安全的因素之一。一个强大的管理系统是保证网络数据安全的关键。为了建立一个完整的网络数据安全体系,为相关用户在我国使用网络数据安全体系提供参考,有必要根据国际发展情况,及时对现有的管理体系标准进行审查和完善,并制定新的标准。目前,网络安全机制尚不完善,需要研究、制定和修订网络数据安全事件分类、数据安全事件处理和应急预案管理、风险评估和管理标准。

    2.2 信息管理缺陷

    互联网系统的管理是企业和用户防止网络破坏的重要保证。无法管理网站和系统会为黑客和病毒的渗透创造条件,并导致网络信息安全事件的发生,主要表现为不及时杀死计算机系统的病毒、不及时优化和改进系统配置、不及时更新软件。网络信息公开是信息管理缺陷的一个重要特征,它不仅威胁到用户的隐私,而且会引发网络安全犯罪。近年来,网络犯罪成为一个经常被讨论的话题。我国每年发生网络犯罪事件的概率不断上升,给国家和个人造成严重的经济损失,甚至威胁到人民的生命安全。网络犯罪主要是由于大数据的日益发展,这给犯罪分子提供了机会和社会利润。

    2.3 系统自身不够安全

    计算机网络系统本身存在一定的风险因素。一般来说,在计算机网络系统中,首次识别风险因素是一项具有挑战性的工作。这些风险因素随着时间的推移而增加,越来越容易受到系统性影响。当犯罪分子进行恶意攻击时,计算机网络信息安全系统的保护能力下降,将会导致系统整体的安全性下降,信息泄露严重。此外,计算机网络系统主要依靠TCP/IP等关键安全协议来维护计算机信息的安全,而这些协议并不是很安全。如果系统不能及时更新,也会影响计算机网络的信息安全。

    2.4 人为使用不当

    计算机网络信息需要人为的活动才能达到预期的目的。一方面,在使用计算机网络信息时,有些用户由于使用不当而泄露信息,造成损害。另一方面,在信息的使用和传输过程中,因信息存储的不当操作也会导致信息泄露。此外,在使用计算机办公时,人为因素造成的计算机终端故障也会对计算机网络的信息安全产生一定的影响。

    2.5 病毒的肆虐与黑客的非法入侵

    只要存在计算机网络环境,就有出现计算机病毒的可能性。随着技术的发展,病毒呈现多元化、多样性等特征,非法截取军事与商业机密、公民个人隐私信息等。计算机病毒通常隐藏在文件-程序代码、邮箱附件或应用程序中,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。黑客利用病毒、安全漏动等方式寻找未设防的路径进入网络或个人计算机,一旦进入,他们便能够窃取数据、毁坏文件和应用、阻碍合法用户使用网络,这些都会对企业和个人造成危害。

    3.1 提高信息网络安全技术

    当前黑客攻击方式层出不穷,攻击手法越来越简单化,这是威胁计算机网络信息安全的重要因素。加强信息网络安全技术建设,加强网络防火墙技术的实施。不仅可以控制对内部网络的访问,而且可以有效地防止外部用户的入侵,保护计算机网络的安全。系统采用防火墙技术对计算机网络中的数据进行自动检查,及时检测并清除计算机病毒。加强入侵检测技术的实施和计算机网络的识别,防止外部非法入侵。目前常用的网络检测技术有两种:统计分析和特征分析。统计分析主要运用统计理论计算计算机的运行方式,以确定计算机在该范围内是否安全运行。特征分析法主要分析计算机薄弱区域的攻击行为,利用入侵检测技术及时检测计算机系统的行为和非法入侵,并采取一系列对策防止黑客入侵,有效保护计算机网络信息安全,下一代防火墙技术由原本的包防护转型为状态链接防护,这一转型引用特征分析的基础收集。

    3.2 强化入侵监测技术

    入侵检测技术是一种针对主动入侵行为进行检测的预警,以保护网络信息系统免受攻击的安全技术。入侵检测技术通常会作为防火墙的补充,帮助系统应对网络攻击,提高系统的防御能力,保障系统的安全。入侵检测技术可分为两类,即基于主机的和基于网络的入侵检测技术。基于主机的入侵检测技术:分析Windows或Linux下操作系统的事件日志、应用程序的事件日志、端口调用和安全审计记录等数据,当发现新的记录与具有攻击特征的记录有一定匹配度时,会向管理员告警或做出及时响应。基于网络的入侵检测技术:分析网络来源的数据包,通常利用混杂模式下的以太网卡实时监测数据流,使用模式匹配、统计分析等技术检测攻击行为,当发现可疑行为时,及时提示告警、切断网络连接等响应。伴随网络攻击事件层出不穷,攻击手段也在不断变化,利用入侵检测技术可以了解网络的安全状况,并根据攻击事件来调整安全策略和防护手段,同时改进实时响应和事后恢复的有效性,为定期的安全评估和分析提供依据,从而提高网络安全的整体水平。

    3.3 虚拟化技术增强数据安全性

    虚拟化技术是在软、硬件之间引入了虚拟层,为应用提供独立的运行环境,屏蔽硬件平台的动态性、分布性、差异性等,支持硬件资源的共享与复用,并为每个用户提供相互独立、隔离的计算环境,同时方便对整个系统进行软、硬件资源的高效、动态管理与维护。虚拟化的服务器具有许多优势。虚拟化服务器能够识别和隔离受到威胁或不稳定的应用程序。这意味着疑似被恶意软件感染的应用程序更有可能被识别并与其他应用程序分开,以避免传播任何恶意病毒或破坏性元素。除此之外,虚拟化服务器还可以更轻松地创建更具成本效益的入侵检测,不仅保护服务器和虚拟机本身,还保护整个网络。使用服务器进行虚拟化还可以简化管理员的监控。通过在一个虚拟位置中部署监视代理,管理员可以更轻松地查看流量并拒绝对可疑用户的访问。服务器虚拟化还允许创建服务器的主映像,从而可以轻松确定服务器是否异常运行或是否违反设置的参数。网络虚拟化带来的许多安全优势在本质上与服务器虚拟化中的优势相似,通过网络虚拟化,虚拟网络可以彼此隔离,从而最大程度地减少恶意软件感染系统时可能造成的影响。当查看网络虚拟化的另一个主要功能——分段时,采用相同的原理,其中虚拟网络由多层组成。整个网络以及每个层都可以通过分发防火墙来保护。它使安全措施更加有效,同时在所有网络和软件中采用一致的安全模型。将虚拟化技术运用到大数据之中,既降低了计算机网络中的硬件成本和管理成本,又从某种程度上提升了计算机网络的隐蔽技术,提高了安全性。以虚拟化技术为基础,数据可以更好地执行统一灾备操作,该技术能够将数据进行等级划分,并通过重定向将分散数据集中放置在虚拟空间,使灾备方案可以做到有的放失。

    3.4 创设健全的计算机网络管理体制

    在大数据环境下,公司和个人用户在正常使用计算机的过程中都应特别注意保护计算机网络的安全。安全的计算机网络体系的构建能够实现计算机硬件在运行环境方面的不断改善,同时还能够实现相关运行设备的严格管理。建立可靠的计算机网络管理系统,可从以下方面实现:(1)社会企业和协会应积极建立可靠的计算机网络安全管理体系,建立保护网络信息安全的新方法,建立和设计计算机技术平台,不断增强计算机网络系统的稳定性和安全性。(2)加强对计算机操作员的标准化指导:一方面,企业应积极促进计算机操作员自主学习,不断提高在线技能;
    另一方面,应定期对员工进行专业知识和技能培训,对运营商进行网络信息安全教育,提高运营商计算机网络安全意识;
    它能够准确了解并合理实施主要的信息安全软件市场,进一步加强数据和计算机信息的安全。(3)企业应结合实际应用环境实施数据认证技术,科学合理地控制计算机网络接入频率,依靠各种形式的数字计算机网络认证,进一步提高内部计算机网络的可靠性和安全性,有效防止他人窃取和篡改在线信息。

    3.5 采用网络隔离技术

    网络隔离技术的引入可以防止故障引起的信息泄漏。在实践中,网络隔离技术可以通过物理隔离来维护计算机网络的信息安全。在实施过程中,创建了安全通信路径隔离技术,以隔离网络并与适当的设备、接收的安全协议、加密控制和其他手段交换数据。这种绝缘保护确保了计算机网络的最大安全性。同时,要加强网络安全的访问控制。通过维护计算机网络的信息安全,合法的设置可以访问公共网络。特别是申请必须在公共网络实施之前提交。系统检查后,这些网络只有在指定为安全网络的情况下才能传输到公共系统。

    3.6 制定合理的大数据下信息传输技术基准

    对于大量数据,计算机网络安全管理应考虑到计算机网络的结构特点。安全性可以通过多种方式实现,如访问保护和系统保护。在大数据信息环境下,应根据信息来源选择合适的技术保护处理方法,完善各环节的安全保护机制,保证数据传输和存储通道的安全。事实上,大数据传输的技术标准正在制定中,并将被纳入信息产品,以建立不同的大数据保护机制,确保计算机网络的最大安全。在安全保护机制的基础上,分析了大数据的信息结构,将信息嵌入到安全信息模型中,有机地集成和存储各个节点的数据信息,并充分利用大数据挖掘技术实现了数据的自动评估和检测。这样,可以对每个节点中的信息进行加密,明确相关数据信息,建立适当的信息安全级别,存储时自动对后续信息进行分类,初步消除数据信息的风险。

    3.7 建立并完善网络安全代理服务器

    网络安全代理服务器是为满足跨域和跨网络数据交换设计的应用安全专用设备。通过在不同域和网络内部部署安全代理服务器,域或网络的边界采用防火墙进行隔离,防火墙上设置规则权限,只允许安全代理服务器之间进行访问,这样就保证在网络闭合的情况下,通过安全代理服务器在应用层进行数据交换,保证了高安全级别网络的相对安全。不同网络之间的安全代理服务器及相关安全设备,构成跨网络的数据安全交换平台。应用与应用之间,应用与数据库之间,通过安全代理服务器进行身份认证、授权访问和数据交换。安全代理服务器的组成包括正向代理、协议解析、前后端认证、加密通讯、服务代理等模块,设备支持冗余部署模式,可以保证关键业务的高可用性,避免单点故障。安全代理服务器能够解决传统防火墙和隔离网闸对于复杂应用处理时的一些问题。

    3.8 加强计算机硬件安全管理

    计算机网络的安全维护和管理,主要从硬件和软件两个方面入手,现阶段90%的计算机芯片采用国外产品,计算机芯片和硬件设备对计算机操作系统安全存在未知的隐患,如CPU陷阱指令、病毒指令、可控编程控制芯片等方面将是未知的计算机网络攻击。为预防网络攻击,计算机硬件安全管理应做到未雨绸缪,建立防护策略:在可管控的范围内采用国产芯片、安装杀毒软件、开启个人防护墙、分类设置硬软件密码、禁止下载不明软件、仅在必要时开放共享、定期备份数据等。

    3.9 提高病毒入侵应急响应

    计算机病毒是影响计算机网络信息安全的重要因素之一。计算机用户应该经常检查计算机的安全性,如安装漏洞补丁、更新杀毒软件病毒库、禁止445高危端口的启用等做好防病毒工作。发现计算机感染了病毒,要立即停止使用中毒计算机,切断网络,隔离一切涉嫌感染病毒的信息介质和设备,以防造成计算机信息系统瘫痪、程序和数据严重破坏等重大事故。此外,应部署态势感知预警系统,提前发现病毒态势走向,提前发出警告信号,提醒重要部门用户做好防病毒工作,有效保证计算机信息安全。

    在大数据时代的背景下,数据和信息的存储和传输非常快捷方便,但网络信息也面临着更大的安全威胁,影响着个人信息的安全。因此,为了进一步加强网络信息安全,员工必须制定具体的安全策略,提高信息安全水平。

    [1]周磊. 计算机网络信息安全研究及其防护对策[J]. 神州,2019(8): 6-9.

    [2]汤劲夫. 计算机网络信息安全及其防护对策研究[EB/OL]. https://www.fx361.com/page/2021/0709/10556796. shtml,2021-7-9.

    [3]张学森. 基于计算机网络信息安全及其防护对策研究[J]. 视点,2019(11): 122.

    [4] 吴志勇. 大数据时代下计算机网络信息安全问题和策略[J]. 科学技术创新,2018(33): 66-67.

    [5] 王路遥. 大数据时代的网络信息安全及防范措施[J]. 电子技术与软件工程,2019(5): 215.

    Reserach on Computer Network Information Security and Protection in the Big Data Era

    At present, various computer equipment and the Internet of things are connected to the network, and these equipments can be connected through various communication methods. With the increasing popularity of computer technology, computer networks are facing various information security problems. Starting from the importance of computer network information security protection under the background of big data, this paper specifically analyzes various elements affecting network security under the background of big data, and puts forward relevant measures for the research on computer network information security and protection in the era of big data.

    big data era; computer network security; protection

    TP393.08

    A

    1008-1151(2022)12-0001-03

    2022-09-22

    梁超强(1991-),男,南宁市自然资源信息集团有限公司系统运维工程师,从事网络安全运维工作。

    猜你喜欢代理服务器虚拟化计算机网络基于模式匹配的计算机网络入侵防御系统电子制作(2019年13期)2020-01-14基于OpenStack虚拟化网络管理平台的设计与实现电子制作(2019年10期)2019-06-17地铁信号系统中代理服务器的设计与实现铁道通信信号(2018年11期)2019-01-19计算机网络环境下混合式教学模式实践与探索电子制作(2018年16期)2018-09-26对基于Docker的虚拟化技术的几点探讨电子制作(2018年14期)2018-08-21计算机网络信息安全及防护策略电子制作(2018年12期)2018-08-01IP地址隐藏器网络安全和信息化(2018年4期)2018-03-04浅析虚拟化技术的安全保障电子制作(2017年7期)2017-06-05H3C CAS 云计算管理平台上虚拟化安全防护的实现电子制作(2017年24期)2017-02-02计算机网络技术的应用探讨信息记录材料(2016年4期)2016-03-11

    相关热词搜索:计算机网络 信息安全 防护

    • 范文大全
    • 说说大全
    • 学习资料
    • 语录
    • 生肖
    • 解梦
    • 十二星座

    推荐访问

    信息安全 信息安全产品 信息安全包括四大要素 信息安全四大要素 信息安全培训资料 信息安全实验总结分析 信息安全实验报告2网络扫描 信息安全实验报告凯撒密码 信息安全实验报告心得体会 信息安全实验报告怎么写 信息安全实验报告总结 信息安全实验报告总结应用 信息安全实验报告模板 信息安全实验报告气瓶充装检验管理软件破解 信息安全实验报告范文 信息安全应急预案 信息安全应急预案包括哪些内容 信息安全应急预案培训总结 信息安全应急预案培训记录 信息安全应急预案方案 信息安全应急预案流程 信息安全应急预案演练 信息安全应急预案演练一年几次啊 信息安全应急预案范文 信息安全排查自查报告 信息安全整改报告 信息安全月活动总结 信息安全检查整改报告 信息安全检查自查报告 信息安全检查自查报告怎么写 信息安全检查自查报告范文 信息安全检查表 信息安全检查记录表 信息安全管理制度 信息安全管理制度内容 信息安全管理制度包括 信息安全管理制度汇编 信息安全自查工作组织开展情况 信息安全自查报告 信息安全自查报告完整版 信息安全自查报告怎么写 信息安全自查报告总结 信息安全自查报告模板 信息安全自查报告范文 信息安全自查自纠报告 信息安全自查表 信息安全规划 计算机网络 计算机网络ping实验 计算机网络专业调研报告 计算机网络信息安全演讲稿