浅谈大数据背景下的计算机网络信息安全及防护措施

上传人:ji****81 文档编号:291346803 上传时间:2022-05-11 格式:DOCX 页数:6 大小:23.19KB
返回 下载 相关 举报
浅谈大数据背景下的计算机网络信息安全及防护措施_第1页
第1页 / 共6页
浅谈大数据背景下的计算机网络信息安全及防护措施_第2页
第2页 / 共6页
浅谈大数据背景下的计算机网络信息安全及防护措施_第3页
第3页 / 共6页
浅谈大数据背景下的计算机网络信息安全及防护措施_第4页
第4页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《浅谈大数据背景下的计算机网络信息安全及防护措施》由会员分享,可在线阅读,更多相关《浅谈大数据背景下的计算机网络信息安全及防护措施(6页珍藏版)》请在金锄头文库上搜索。

1、 浅谈大数据背景下的计算机网络信息安全及防护措施 摘要:信息技术在不断创新和改革的同时,也为网络犯罪的发生增加了可能性,要想促进信息技术的不断持续发展,就必须加强大数据背景下的计算机信息安全及防护,对计算机技术进行不断的配置和优化。计算机网络现存的安全隐患问题值得我们去深入研究和分析。用户必须增强自我网络安全意识,才能从源头上扼住网络安全事件的发生。本文根据笔者工作实践,对大数据背景下的计算机网络信息安全及防护措施进行了分析和探讨。关键词:大数据;计算机;网络;信息;安全1计算机信息安全重要性计算机技术在各行各业都有着广泛的应用,大到国家机密,小到个人隐私,频繁出现信息被窃取和数据被泄漏等安全

2、隐患问题,且这个趋势是越来越严重。这对经济、社会、政治等领域有着不可弥补的影响,包括很多国家机密和商业机密,如果网络黑客攻破了计算机系统安全保护,那么就会造成数据丢失、信息盗取,给国家和用户造成一定的经济损失。因此,一定要对计算机安全保护系统进行加强,确保计算机信息的安全性、完整性、保密性。2影响计算机信息安全的因素2.1非主观因素计算机由硬件设备组成,其信息数据是存储在计算机硬件设备上,因此计算机的信息安全受硬件设备防护的影响。通常情况下,自我保护的能力是计算机硬件设备不具备的,一旦遇到非主观因素,例如自然灾害、意外事故等影响,计算机信息数据会造成一定的丢失,严重时可能造成毁灭性的丢失。2.

3、2黑客技术的攻击2.3计算机病毒病毒具有的特点是隐蔽性,会存储于计算机系统的某一个位置里,一个精心设计的病毒程序,一般不会马上发作,因此病毒可以静静地躲在磁盘里呆上几天,将计算机系统中的重要信息数据进行打包处理,等待时机成熟时才会发送信息数据,从而造成信息数据的泄露。计算机病毒还具有破坏性强的特点,如果病毒得到运行机会,将会四处繁殖、扩散,严重时会格式化磁盘、删除磁盘文件、对重要信息数据加密和对计算机系统封死,造成信息数据灾难性的丢失。通常,在如此海量的信息数据中,计算机病毒是不容易发现的,因此如何从根源上提高用户的计算机网络信息安全防护意识是预防网络安全事件发生的关键所在。3.有效利用现有大

4、数据安全技术用户应充分了解计算机网络信息安全工作的重要性,要积极参与计算机网络信息安全保护工作。在计算机的使用过程中,用户要加强计算机安全防护意识,应当定期修改网上银行密码,从不乱点击非法、不安全链接,避免密码泄露,所以信息被盗窃的风险将会下降,账户管理的防护意识有必要让用户实现自我加强。网络信息服务提供商,在网络信息安全这个制度下扮演着至关重要的角色。作为信息数据的提供者和拥有者,网络信息服务提供商在处理网络信息方面具有很大的主动权,所以也肩负着重要的网络信息安全责任,因此网络信息服务提供商有必要接受计算机网络信息管理者的时刻管理和监督,牢记自身所应担当的责任,计算机网络信息安全的相关法律法

5、规需自我遵守,在合理开发和使用信息数据的同时,又能保障用户的合法权益。(1)提高计算机信息网络防火墙的防范等级用户在上网过程中,网络防火墙安全技术是用来加强访问某种网页的一种安全控制手段,计算机信息系统安全程序的内部实现是关键所在,计算机整体防护水平得到改善,病毒的入侵得到预防,提供了一种非常重要的保护手段,内部的高效、稳定运行得到保证。(2)应用杀毒软件定期杀毒计算机网络信息系统的运行一般具有较为基础的自我防护的安全系统,病毒一旦入侵,容易陷入瘫痪状态,计算机系统的安全就不能得到有效地保护。因此,第三方软件需被引入,以拟补防火墙安全技术中存在的缺陷。具有专业性和科学性的杀病毒软件可以在网络运

6、行终端有效地对病毒进行查杀,和防火墙一起搭建稳定安全的计算机内部环境。对病毒不仅仅是查杀,还需要根据病毒的病变及时对软件进行升级、更新病毒数据库,从而能更好地保护用户的网络信息的安全。(3)应用入侵检测技术入侵检测技术指如果入侵行为被检测到,将自动打开防御状态,计算机系统整体的安全性将会得到进一步的提高。入侵检测技术一般由软件和硬件两部分构成,该技术的使用能时刻监测到是否有入侵行为的发生,用户的数据信息能得到更好地保护。一旦计算机系统被不法分子入侵后,入侵检测技术能快速检测出计算机系统内部出现异常的位置,能在第一时间提示报警,从而能更好地保护计算机系统避免被入侵。同时,对历史入侵行为的记录需借

7、助入侵检测技术,这样管理员方便收集相关资料,通过分析资料,找出针对性的解决方案,用户所遭受的损失应尽可能地降低。(4)加大计算机信息网络系统的实时监控力度近几年,计算机信息网络系统存在的一些问题经常在使用过程中被发现,问题虽然看似非常小,但对计算机的安全运行容易造成不可忽视的威胁,尤其是计算机的普及,计算机入侵问题将会越来越严重,如果想让计算机信息网络系统的使用和运行更安全和更具科学性,应当使用入侵检测技术来对计算机网络进行实时监控,实时分析非法入侵所存在的潜在问题,代表性的有统计分析法和签名分析法,前者可以对其具体的动作模式进行预判,后者是对已掌握的计算机信息网络系统存在的弱点进行分析,然后

8、对其实施重点监控。(5)数据加密技术数据加密技术由解密技术和加密技术组成,一般是通过加密技术来保护计算机网络信息数据安全,根据事先已定规则,使之成为密文。而解密技术是按照密文规则反向进行还原。目前,比较成熟和完善的有公匙加密以及私匙加密两种加密方法,私匙加密技术是种密匙,可用于加密信息。通过应用私匙加密技术,可进一步保障信息安全。(6)身份识别技术身份识别技术可分为两种形式:第一,生物特征身份验证;第二,密码身份验证。因为人体的行为特征以及身体体征有多种特点,包括难伪造、可靠性和稳定性高、容易采集、唯一性等特点,第一形式相比于第二形式具有更高的可靠安全性。在大数据环境下,计算机技术得到了迅速的

9、发展,但是,一些计算机网络系统存在的缺陷,容易给各行各业带来众多的安全隐患问题,严重地影响了计算机网络信息安全系统的发展。同时,用户应更加注重自身网络安全意识的提高,例如提高计算机信息网络防火墙的防范等级、应用杀毒软件定期杀毒,加大计算机信息网络系统的实时监控力度,使计算机技术能更好地应用于人们的日常生活与工作。结语在大数据环境下,计算机技术得到了迅速的发展,但是,一些计算机网络系统存在的缺陷,容易给各行各业带来众多的安全隐患问题,严重地影响了计算机网络信息安全系统的发展。同时,用户应更加注重自身网络安全意识的提高,例如提高计算机信息网络防火墙的防范等级、应用杀毒软件定期杀毒,加大计算机信息网络系统的实时监控力度,使计算机技术能更好地应用于人们的日常生活与工作。Reference:1高旗.网络计算机安全隐患及漏洞挖掘技术J.电子技术与软件工程,2017.2刘军.小议网络计算机安全隐患及漏洞挖掘技术分析J.科技展望,2017.3张蓉泉.网络路由器漏洞分析测试平台设计与实现D.西南石油大学,2016. -全文完-

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号