PDF下载
基于大数据环境下计算机网络安全防护技术研究

李娜

濮阳市公安局经济技术开发区分局,河南濮阳,457000

摘要: 计算机网络安全问题的凸显,给人们的生产、生活带来很大的消极影响,其中最常见的是由于网络安全问题引起的信息泄漏和财产损失。随着网络信息化的飞速发展,对网络安全技术的需求也日益提高,因此,在加强现有技术的同时,积极运用新的网络安全技术,净化网络的传播环境,确保网络技术在工作、生活中的稳定应用势在必行。目前,由于计算机网络的安全保护技术在我国的应用还不完善,很难将其全部功能发挥出来,所以必须对所有的网络传输项目进行合并,从而提高网络信息安全技术的实施质量,并运用新的网络安全方法有效地控制各种风险。
关键词: 大数据;计算机网络;安全技术;网络安全
DOI:10.12721/ccn.2023.157065
基金资助:
文章地址:

现目前,计算机网络技术存在各行各业各方面,我们在使用计算机网络时,不可避免会包含许多信息。包括个人信息、公司文件、企业发展策略等内容,而这些内容的泄露会对我们的生活或者企业的运行产生一定的负面影响。大数据时代背景下,计算机网络安全的重要性进一步凸显,然而,受网络用户多样性影响,我们的网络安全防范工作仍存在不足,从而对公民的个人信息、企业保密性文件存在一定的泄露风险,给我们或者企业造成损失。因此,加强网络安全防范极为重要。

1新时代网络科技特征

在新时代网络科技高速发展下,计算机以其存储信息量大、运算速度快、输出功能强大等特点,使之拥有比传统资料处理方法更快的运算速度;另外,在大数据时代,除文字、图片、语音等传统意义上的数据传输,计算机还可将这些功能完美地融合在一起,形成用户的主观意志,从而形成一种独一无二的数据模型。利用这些优势,使数据的价值得到无限的挖掘,极大地促进人类社会的发展。

2大数据环境下计算机网络安全问题

2.1数据信息失窃

计算机网络的最大特征是开放性极强,若使用人不能科学合理地操作,或因好奇心而误入网络,都会对计算机信息安全造成负面影响。目前,我国网络环境较为开放,但是由于国内尚未建立完整的网络安全防护体系,在使用过程中,用户安全防护体系也不健全,致使网络安全问题层出不穷。此外,用户使用不当或进入非法网站,也会导致网络安全报警系统遭到破坏,用户数据遭恶意窃取,从而造成严重的经济损失。

2.2黑客入侵

黑客一词大部分时候都是指代具有高超编程技术,有着强烈的解决问题的欲望的人。黑客一词是由一个专家级网络程序员和网络高手组成的文化共享社群所创造。黑客们更多的是在解决问题并创造,而黑客则是一些蓄意破坏计算机与系统的人,则是我们常说的在网络上散播病毒,进行一些法律所不允许的网络活动的人。网络成为了这些人的不法之地,他们通过网络非法盈利,通过网络入侵包括且不限于窃听、网络监控、病毒植入等手段以获取信息,取得盈利。而大部分青少年黑客则喜欢通过攻击金融机构、攻陷政府网站等方式以获取关注或是达成某些目的。因为黑客的存在导致了网络信息安全的不稳定,给人民群众带了财产隐患、给国家安全带去了威胁。

2.3解锁攻击

解锁攻击又被称之为解密攻击手段,解密是指通过对计算机的密码进行非法的破解,从而窃取使用者的个人资料。网黑利用解密软件,对其它用户的密码进行针对性的或大规模的破解,一旦成功,他们就可以进行预先设定的操作,或将其卖给竞争对手,或以获取的信息为要挟进行敲诈勒索。

3大数据环境下计算机网络安全防护技术

3.1计算机系统安全加密技术

目前常见的系统安全加密技术有私钥加密和公钥加密两种,它们能够为保障系统安全提供加密保护,确保系统数据信息完整。私钥或公钥加密技术有哈希、对称加密、分组加密、非对称加密、数字签名、密钥交换、信任链等主要模式。哈希常应用于文件比对、消息完整性、数字签名等场景,分组加密常应用于信息加密、敏感数据加密等,数字签名常应用于身份鉴定、完整性保护等,密钥交换常应用于不可靠信道中协商共享密钥等,信任链主要应用于PKI基础设施等。就非对称加密模式来说,PKI技术、DES缓和技术是较为常见的应用技术,而对称加密技术中DES技术运用较多。要想真正有效保护数据资料安全,选择社会信誉好、技术先进的网络服务运营商十分重要,可通过其更好地管理和控制数据资料,及时告知潜在的网络安全风险。从云计算网络环境下的数据加密方式来看,可以通过分析和识别用户文件管控状态发出网络安全预警,使用户提高对文件资料网络安全的重视程度,以此进一步提高数据安全性。在用户使用大数据和云计算网络系统时,PRE架构会向云计算发生转移,有助于构建更为安全的加密管理方式

3.2入侵检测技术

为最大限度保证入侵检测技术的应用效果,计算机网络运维技术人员在应用该技术时应注重以下要点的把握:(1)应用流程。首先应构建入侵识别分析知识库,将历史入侵行为、特定入侵行为模式及其他有关入侵行为的非结构性数据信息纳入到知识库中,以此为系统识别和判定入侵行为提供充分的参考依据;然后将知识库与入侵检测分析引擎连接,建立入侵检测系统。在用户使用计算机和网络时,该系统会自动采集当前系统或用户的行为,并将采集信息与知识库内信息进行对比分析,以此判断是否存在入侵行为。若存在入侵行为,系统会记录证据并启动入侵防控响应处理;若没有,则会持续循环“行为采集→对比分析→识别判断”的工作流程,实现入侵行为的实时监测;(2)信息搜集。技术应用过程中,应设置入侵检测系统(IDS)代理,以此提高入侵检测系统的信息采集效率;应在输出数据接口及网络关键节点安装入侵检测装置,以此确保检测数据采集的全面性和真实性;应优先选用孤立点挖掘算法以此提高入侵检测引擎的工作效率和稳定性;(3)信息分析。技术人员应熟练掌握TCP/IP相关知识和技能,以便及时有效地解决数据传输问题;应将数据旁路加入到监听范围,以此提升异常信息分析的敏锐性;(4)信息响应。应科学编写入侵程度,以此确保每个程序都具有与之对应的安全策略。同时,信息响应引导控制中心时应尽可能采用实时通话的形式,以此提高入侵的响应速度。

3.3防火墙技术

防火墙是一种安全报警、部署和转换的技术,是一种非常有效的安全措施,它具有防止外部网络的病毒入侵,保护内部网络安全的能力。通过防火墙,可以实现对内网的集中管理,根据需要,设计出一套合理的防火墙方案,使整个防火墙的每一台主机都能独立运行,并根据外部的情况,对网络中的流量进行监控,并将其保存在防火墙中,方便用户集中保护网络中的数据。防火墙可以实时统计、分类网络中的网络安全情况,统计和分类网络的日常流量,使网络黑客、病毒无法进入网络。

结束语

综上所述,大数据时代的全面来临为国家各行各业的组织发展带来了巨大的发展机遇,但是其中暴露出来的安全问题和信息隐患问题也越发突出,我国须对安全问题加以关注和重视,了解安全管理的重要性,并明确其中的安全问题类型以及出现问题的具体因素,制定出有针对性的优化措施,围绕技术升级、法律法规、规范传播等层次,保障网络信息的高度安全,建立一个更为安全、可靠的网络经济环境。

参考文献

[1]王迪.计算机网络安全问题的分析和探讨[J].软件,2022,43(04):97-99.

[2]张良.简析计算机网络安全与加密技术[J].软件,2022,43(04):66-68.

[3]郭玉.计算机网络安全策略与技术的分析[J].科技资讯,2022,20(07):25-27.

[4]周新华.大数据时代计算机网络安全及防范措施研究[J].电脑知识与技术,2022,18(10):40-41.

[5]周公平.大数据视域下计算机网络安全及防范措施研究[J].信息记录材料,2022,23(04):78-80.