PDF下载
大数据背景下计算机信息技术在网络安全中的应用

吕晓光

哈尔滨物业供热集团有限责任公司

摘要: 依托于大数据技术,计算机信息技术等得到了迅猛发展,但是也产生了不可忽视的信息安全问题。为了更加全面地对其加以了解,以下本文针对大数据背景下计算机信息技术在网络安全中的应用场景以及安全问题进行了简要分析,并提出了相应的优化改进建议,以期为相关行业工作人员提供些许参考。
关键词: 大数据背景;计算机信息技术;网络安全;应用
DOI:10.12721/ccn.2021.157116
基金资助:
文章地址:

当前人类已经进入信息化时代,大数据技术等的应用,为各个领域都带来了巨大机遇和挑战。其中就计算机技术安全问题而言,一直以来都备受人们关注。大数据技术本身并无特定的优劣属性,但是使用大数据技术的人在收集网络用户信息的同时,也有可能利用技术便利去侵害人们的利益。因此,相关行业工作者应当树立正确的技术意识,做好相应的安全保障工作。

1大数据背景下计算机信息技术在网络安全分析中的应用

1.1数据收集与分析

大数据技术背景下,计算机信息技术的核心应用场景之一就是数据收集。相比较于传统的计算机数据采集技术而言,大数据技术具有更快的数据采集速度以及更加精准的数据采集质量和更加强大的数据采集功能,即便是在离线的情况下,也能够有效完成数据采集,这为网络信息数据的全面收集提供了重要技术支持。与此同时,大数据技术还会对计算机所采集数据进行同步分析,深入挖掘数据中的关联信息价值,从而帮助人们完成事件预测。Spark、Stom等技术可以为数据分析构建智能计算框架,实现实时分析,有效解决数据滞后问题。

1.2数据存储

在数据收集的基础上,大数据技术还具备较高的数据存储能力。网络信息环境相对来说较为复杂,数据种类也是随着信息技术的更新迭代而不断增加,以往人们进行数据是检索和提取,要通过人力进行数据筛选区分,然后分别存储到相应的存储资料分区,这种形式要耗费大量的人力和物力,而且由于工作人员技术水平不同,也会影响数据存储的效率与准确性。大数据技术的应用能够有效弥补以上缺陷,通过标准化的程序对数据进行智能化分类存储,大大减轻人力劳动压力。

1.3数据检索

除了上述几方面应用场景以外,大数据背景下计算机技术在网络安全分析中还拥有强大的数据检索能力,包括数据筛选、数据排序等。且检索方法多样化,比如常见的有索引检索、对分检索等。数据检索完成后,会自动生成数据表,后续可以对表格数据进一步处理使用。与此同时,基础大数据技术的计算机信息技术还能够精确定位异常数据,帮助数据使用人员及时发现问题并进行数据修复,以保证网络平台的正常运行。

2大数据技术给计算机信息技术应用于网络环境所带来的安全问题

2.1个人信息泄露问题

互联网技术的发展,所带来的最为突出的安全问题之一就是个人信息的泄露。在互联网覆盖范围不断扩大的情况下,网民数量不断增加,互联网平台能够收集到的个人信息也越来越多。这在给人们提供网上冲浪以及网络功能便利的同时,自然也让更多人的隐私暴露在网络空间当中。而一些非法分子就有可能收集利用这些信息对用户造成信息侵害,比如盗取身份信息以及支付账号密码等。

2.2病毒、黑客等的攻击

网络技术人才并非都具有正确的三观认识,有一部分人群掌握着高超级的计算机技术,却为了个人利益制造网络病毒,攻击人们的电脑,窃取信息或者破坏数据资料。在大数据技术的深入应用背景下,数据信息表现出了更多的利益价值,这让一些人专门通过写编程代码侵入别人电脑获得个人利益,这部分人就被称为黑客,计算机病毒就是他们所编写的攻击程序的一种。如何在大数据背景下,保证计算机网络数据不受病毒黑客攻击,是需要重点关注的问题。

2.3网络安全管理问题

在大数据背景下计算机信息技术在网络安全中的应用中安全防御的意识是最为关键的,要想保证计算机网络安全水准的不断提升,计算机操作人员承担着重要的职责。但是在实际操作中,网络人员违规使用,导致计算机网络作用、功能不能正常发挥。这些违规操作这些操作不具有理论性和科学性,因为长期形成的操作习惯,使得操作人员并没有意识到该类网络操作的危险性。

3大数据背景下计算机信息技术在网络安全中的应用

3.1访问控制

访问控制是比较常用的计算机网络信息安全保护手段,主要通过设置用户登录账号和密码等方式,防止他人登录使用计算机设备,从而达到最基础的信息保护效果。这种方法可以应用于计算机用户直接设定,也可以用于单独的文件密码设定,方式相对灵活,能够满足一般用户的常规网络信息保护需求。

3.2数据加密

数据加密是一种相对较为专业的计算机网络信息安全防护措施,但是需要管理计算机网络数据的人员具备一定的专业技术能力。其原理是通过对数据资料设置加密秘钥,将明文转换为秘文来避免他人对信息进行窃取。数据接收方同样也需要采取与之对应的解密措施来对数据进行解析方可获取正确的数据资料。这种方式能够在一定程度上抵御病毒和黑客的攻击。

3.3网络隔离与入侵检测

除了上述两种常用的计算机网络数据信息安全保护措施以外,网络隔离以及入侵检测的应用价值也较为突出。前者主要是通过设置防火墙等,对计算机内部网络进行保护,当外部网络产生连接需求的时候,防火墙会对其安全性进行识别,对未授权网络进行隔离,从而达到限制访问的效果。后者主要是通过入侵检测软件,对用户的计算机系统进行全面监控,一旦发现存在合法用户滥用资源和非法用户入侵的行为,就会针对性作出主动的安全防御,从而及时制止该类不良行为,避免数据信息受到破坏或窃取。

4结束语

经过以上分析阐述不难发现,大数据背景下计算机信息技术在网络安全中的应用场景非常丰富,且作用功能越来越完善。但是受到技术水平限制等诸多方面的因素影响,当前大数据技术与计算机信息网络技术的融合仍然存在一定的风险问题,使得网络信息应用过程中表现出一些不良现象,危害了网络用户的个体以及组织利益。因此,相关行业工作人员应当对此形成全面而正确的认识,积极学习先进的技术理论知识,以促进技术优化。

参考文献

[1] 沈燕. 浅析"大数据"背景下计算机信息技术在网络安全中的应用[J]. 网络安全技术与应用, 2017(11):2.

[2] 葛海霞. 浅析"大数据"背景下计算机信息技术在网络安全中的应用[J]. 信息记录材料, 2017, 18(4):2.

[3] 格桑次仁. 大数据背景下计算机信息技术在网络安全中的运用探析[J]. 数字技术与应用, 2021, 39(5):3.