大数据下的计算机网络安全处理策略分析

上传人:I*** 文档编号:227124523 上传时间:2021-12-19 格式:DOCX 页数:11 大小:27.83KB
返回 下载 相关 举报
大数据下的计算机网络安全处理策略分析_第1页
第1页 / 共11页
大数据下的计算机网络安全处理策略分析_第2页
第2页 / 共11页
大数据下的计算机网络安全处理策略分析_第3页
第3页 / 共11页
大数据下的计算机网络安全处理策略分析_第4页
第4页 / 共11页
大数据下的计算机网络安全处理策略分析_第5页
第5页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《大数据下的计算机网络安全处理策略分析》由会员分享,可在线阅读,更多相关《大数据下的计算机网络安全处理策略分析(11页珍藏版)》请在金锄头文库上搜索。

1、 大数据下的计算机网络安全处理策略分析 龙瑞摘要:计算机网络安全涉及使用、维护、技术、管理等方面,是一个综合性的课题。想要保证计算机通信网络的安全,需提升其防护及管理水平,做好多方面防护措施。所以,对于计算机网络信息安全的要求也比较高。那么,就要重视计算机网络信息安全的保护,创建完整及科学的网络信息保护体系,使网络信息安全保护水平得到提高,从而对网络用户利益进行维护。本文对大数据下的计算机网络安全处理策略展开分析。关键词:大数据;计算机;网络安全处理:TP393 :A :1009-3044(2019)05-0036-04在现代社会经济发展逐渐加快的过程中,网络信息平台成为人们交流及共同的重要载

2、体,在大数据时代背景下,计算机网络安全尤为重要,对社会大众人身及财产安全具有直接影响。但是,部分不法已经将魔爪伸到了网络信息平台中,黑客严重威胁了大数据时代背景下网络信息安全。从此方面分析,要对大数据计算机网络安全进行重视,基于计算机网络信息安全层次,实现信息安全外部环境的明确,从而提高对策解决的高效性,实现计算机网络信息安全的控制,从而促进社会及经济的稳定安全发展。1大数据以及计算机网络信息安全大數据指的就是海量数据,在计算机网络运行过程中会产生大量数据,此数据主要特点就是具有较低价值密度、多样化及快速处理速度。大数据技术发展和使用使计算机用户获得资源的方式得到了改变,人们能够利用网络平台实

3、现自身需求信息的随时搜索,使自身需求得到满足。但是,在计算机网络信息传递及共享的过程中,还会出现多种信息安全问题,部分重要信息被盗取对用户利益造成了直接的损害。因此在计算机网络中实施有效的安全防护具有重要价值1。计算机网络信息安全其实上就是在网络环境各种,利用科学安全技术保护措施及管理制度,对计算机用户信息安全可靠性进行保证,避免网络信息在传输及存储过程中收到不法分子盗取。基于大数据时代背景中,计算机市场网络具有多样化特点,用户利用多种渠道实现信息的传输及分享,使网络信息安全保护工作难度得到了提高。目前,对计算机网络信息安全影响的主要因素包括人为操作因素、网络系统漏洞和自然因素等。在现代计算机

4、网络中最明显的特点是开放性,在应用中计算机网络系统会受到黑客攻击,对计算机网络安全环境造成了严重的威胁2。2大数据下的计算机网络安全风险2.1黑客入侵网络普及和使用为人们工作及生活带来了一定的便利性,但是在此过程中还出现了计算机黑客,不法行径对计算机信息数据连续性及稳定性造成了影响,甚至还会导致系统出现瘫痪,严重威胁了计算机网络信息安全。黑客侵袭主要包括两方面,第一方面为主动性攻击,第二方面为被动性攻击。其中主动性攻击行为指的是黑客对于计算机网络信息系统中部分数据信息销毁和攻击,也就容易出现数据和信息丢失和遗漏问题,为人们工作及生活都带来了一定的损失和困扰。另外,黑客被动性工具能够实现信息数据

5、被动性破解机截获,从而导致不同程度危害后果3。2.2自然灾害计算机的外部设备固定,机器设备自身无法有效抵抗外部环境破坏,从而导致计算机在面对计算机灾害和意外事故导致的污染、震动、水火威胁及雷电等,无法使机器组成部分安全性进行保证。所以,机器自身脆弱性也对计算机网络安全因素造成了影响。2.3网络开放性计算机网络基于应用广泛性方面具备开放性特点,从而也导致计算机网络系统自身具备脆弱性。在开放性特点中,互联网使用TCP IP协议安全性比较低,从而导致网络自身缺乏安全性,如果运行中协议的安全性偏低,容易导致网络安全性无法满足数据功能和服务功能需求。所以,网络自身开放性也会对计算机网络安全造成影响4。2

6、.4计算机病毒大数据时代中计算机网络具有明显开放性,从而导致计算机病毒入侵隐藏性更加的突出。计算机病毒具备执行性、隐藏性及存储性的特点,在病毒到程序中负载的时候,病毒自身的潜伏性、传染性、可触发性及破坏性就会展现,以此严重危害了网络数据。网络病毒传播主要主体就是在数据流动过程中的病毒运行在程序中。对具有较强危害性的病毒来说,会导致出现较大的威胁。2.5人为操作失误目前大众工作生活和计算机具有密切的关系,大部分人每天都在通过计算机得到信息及存储、传输,只有计算机用户利用科学正确的操作,才能够将计算机功能充分地发挥出来,从而方便用户。但是,假如用户个人操作的失误,就会为计算机系统带来安全隐患,对网

7、络信息安全保护是非常不利的。不同水平、层次的计算机用户的计算机网络保护意识及操作能力都并不相同,用户在日常生活中会出现因为计算机失误操作问题,导致计算机网络出现安全隐患5。3大数据下的计算机网络安全处理策略3.1使用防火墙技术在现代大数据背景下,计算机用户能够通过防火墙技术对计算机恶性软件运行进行干扰,从而使计算机网络信息安全得到提高。以技术特点,使防火墙技术划分成为转换型、包过滤性及代理型。使用不同技术防火墙技术能够使计算机用户创建安全健康的网络环境,避免不法分子私用非法手段盗取信息。虽然防火墙能够对非准入数据和信息进行阻隔,但是并不能够阻隔病毒,那么在使用防火墙过程中要具备合理性,对网络信

8、息传播及接收进行保护6。在对端口以及防火墙状态查看中的密文为:#netstat -lnt |grep 8080端口命令的开启密文为:/sbin/iptables -I INPUT -p tcp -dport 80 -j ACCEPT配置保存命令的密文为:/etc/rc.d/init.d/iptables save已开放端口的查看密文为: /etc/init.d/iptables status重启服务命令的密文为:/etc/rc.d/init.d/iptables restart这一技术能够避免网络使用者通过非正常手段,进入本机内部网络,控制各网络数据的访问,保障本机内部安全稳定网络环境,读取内

9、部网络数据信息资源。在遵循特定的安全體制下,实现对数据链接方式的全盘检查,之后实现对计算机网络系统运行中实时监测其动态数据指标,决定网络间互相访问是否被允许。通过网络防火墙技术,可保证不受不可信网络影响,在可信与不可信间设置一道屏障。网络防火墙技术可限制互联网间访问,躲避内部网络结构,避免计算机网络安全问题,防止外部互联网进入内部访问。为了内部网不受到外部网攻击,防火墙积极保护,这种方式可防止外部不可信网络,经内部负责管理,拒绝对内部网的访问,达到控制网络环境及保护内部网络的目的。除此之外,网络防火墙基于网络之间传输数据,可通过检查决定当前网络通信是否可运行,依据事先设定安全程序展开检查,之后

10、实现对网络通信的运行状态的实时监督。当发现有恶意软件的存在,网络防火墙会以数据的形式,提交受到攻击的详细信息,会依据预设程序报警,便于使用者阻止不法用户访问内部网络资源,及时防治泄露内部信息。且防火墙防范的网络信息内容,按照其着重点不同而不同。网络防火墙技术存在显著的不足,是一种有效地避免受网络黑客恶意侵入手段之一,不可避免不恰当管理员操作及系统内部带来的威胁,根本难以阻止防火墙外的网络攻击,难以阻挡信息数据型网络攻击,也无法做到对已经感染网络病毒的信息及文件的全面隔绝。3.2网络监控管理体系的完善基于宏观策略方面,要通过社会个体、行政及立法三方面实现考虑。国家立法部门要促进网络信息安全损害个

11、人及主体责任立法,从而使相应案件处理不能够只是停留到行政处罚层次中,无法形成有效威慑。行政管理部门对相应的制度进行完善,并且实现标准严格执行,通过网络安全监控管理方面实现工作,有效实现计算机信息安全。网络运营平台和相应的软件开发商的责任意识要得到提高,互联网企业要具备社会意识,主动与国家互联网监管措施实施进行配合,并且通过相应手段对广大人民群众网络安全权益进行维护7。最常应用的防病毒技术是防病毒软件,可分为网络及单机防病毒软件。所谓的网络防病毒软件,可检测出网络中病毒入侵现象,以及侧重这一方面的防病毒,甚至检测出通过网络病毒向其他资源的传播现象,检测出则即刻清除。所谓的单机防病毒软件,选择分析

12、扫描方式实施病毒检测,通常安装在单机上,对工作站及本地连接远程资源积极找出病毒,及时消除。3.3提高黑客攻击意识在现代大数据时代中,人们对于黑客攻击窃取信息行为已经见怪不怪,但是并不能够因此疏于防范。首先,相关企业实现完善可信黑客攻击防范管理系统的创建,从而实现黑客窃取行径的识别,并且有效使用防火墙技术,实现网络信息安全性能的优化,从而使黑客攻击可能性得到降低。另外,相应企业还要有效促进计算机网络数据认证技术使用,使计算机网络数据认证技术分销渠道得到扩展,使计算机网络安全运行进行有效控制8。3.4网络监控技术网络监控技术还能够监控局域网的计算,包括上网行为的监控,还能够使数据信息安全管理效率得

13、到提高。在上网监控软件中,能够管理上网的行为,对网络行为进行审计,实现信息和数据内容的排查,比如网页浏览、邮件、聊天和流量等。通过内网监控软件能够管理内网行为和计算机屏幕,还能够对计算机软硬件信息数据及设备资产的安全性进行监控,包括打印监控、屏幕监控录像和应用软件限制8。3.5加密技术加密技术在电子商务中使用,能够对其进行有效的保护,并且通过技术实现数据信息加密。本文使用DES加密算法,其也可以称之为数据加密标准。DES算法有三个入口参数,分别为Key、Data、Node,其中的Key为七个字节,一共56位,是DES算法工作密钥。Data为八个字节64位,实现加密及被解密数据;Mode为DES

14、工作方式,包括加密及解密10。依据作用的不同可分成数据完整性鉴别、密钥的管理、数据存储和传输加密技术。其中,完整性鉴别技术能够保证数据安全,并对比数据处理人预定的信息以及输入的身份证信息;数据传输加密技术实现数据在传输中的加密工作;数据存储加密技术,避免在存储环节数据的丢失。密钥管理技术在很多场合均应用,且包含保存、更改、销毁、生产、分配等阶段。以下为加密技术主要代码:加密处理中的代码:解密处理中的代码为:3.6计算机网络安全建模3.6.1访问权限建模设置User、Guest、Root、Supuser、Access五个等级的访问权限,依据用户身份角色实现分类,且各等级权限描述为:任意普通系统用

15、户拥有特定属于自己资源;一切资源包含系统文件、进程和设备等;有 User 的部分权限,匿名访问计算机系统来宾;拥有较普通用户更多权限,低于管理员的权限;可进行远程网络扫描系统的信息、服务的访问、数据交互11。3.6.2计算机网络安全需求建模在信息的机密、可用及完整性方面,计算机网络安全需求指用户于各方面的安全需求。通常情况下,安全策略能够确定某一客体存在一定访问权限,均是以安全策略为保证。安全策略包含强制、自主访问策略,以及组织自身的特定策略等。集合 T=t1,t2,t3,tm被看作是安全需求,其中分别表示相应的个别策略 ti(i=1,2,m)。可按照系统的完整、可用、机密性,其安全等级分为不

16、同等级。C1C8是机密性等级分类,且彼此之间有一定互补及独立、关联性。为了保证全面的需求,他们各自有侧重点且相互补充;彼此互不冲突,能够单独评价安全质量。在网络安全中容易出现系统漏洞,对其他安全属性具有直接破坏作用。在不同领域中网络安全性能需求也存在一定差异,要求也各不相同。现如今操作系统软件是威胁网络完全的根源,后门及木马程序,以及系统漏洞是最常见的威胁。想要找出其攻击方法及破坏网络安全属性的弱点。攻击者在网络或目标主机,这是安全性能有影响的最高权限。3.6.3计算机网络弱点建模计算机的缺陷,用Vulnerability表示,均可产生于配置、使用、设计及编码中,且对于系统的破坏,恶意攻击者就是应用这一缺陷。设置集合 V,V=v1,v2,v3,vm,针对已经公布的弱点,其中表示单个弱点的是vi(i=1,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 调研报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号