大数据时代计算机网络信息安全与防护论文_袁建芳

大数据时代计算机网络信息安全与防护论文_袁建芳

身份证号码:13010319811231xxxx 河北石家庄 050000

摘要:大数据时代下计算机信息的安全性关系到人们日常生活中的隐私以及企业运转过程中的信息安全,寻求有效的方法并构建起相应的防护制度是保障人们和企业经济利益的关键。作者结合当前大数据时代中计算机网络信息安全方面的一些问题提出几点防护措施,希望能够为人们对计算机技术的更好应用提供一定的参考。

关键词:大数据时代;计算机网络信息安全;防护

1“大数据时代”的含义

大数据正如其字面意思所表达的内容一样,通过将某一类具有相同特征的大量数据进行收集、整理为多元化信息的方式。大数据具有成本低、定位准、更新快等特点。大数据不只是一个网络信息的存储媒介,其包含了多种数据形式。近几年,随着计算机技术的不断更新换代,大数据的应用不仅使人们的日常生活更为便捷,它对于国家的发展也有着非常重要的战略意义。但由于大数据的普及速度过快、范围太广,使得大数据传输的信息安全问题日益严重,信息的安全存储工作得不到保障。一旦计算机网络出现安全问题,其引发的经济损失将会对国家经济发展造成影响,同时也将阻碍了计算机技术的普及。

2大数据时代计算机网络信息安全存在问题

2.1黑客攻击

在大数据时代,黑客攻击是一种比较常见影响网络安全的因素之一。所谓黑客攻击,主要是指有人恶意攻击网络上的服务器,或者是个人主机,其可分为主动和被动两种方式。主动攻击,就是有明确攻击目标,对该目标进行针对性的攻击,由于黑客攻击,目标信息就会出现丢失的现象。而被动攻击,主要通过半路拦截,获取相关信息内容,这种攻击方式,虽然不会对计算机造成损害,但同样会影响信息安全,为网络安全带来威胁。此外黑客攻击,还会影响网络的运行速度,甚至会导致计算机系统瘫痪。

2.2病毒攻击

由于计算机网络具有开放性,不受限制的特点,这对病毒的侵入提供了便利。病毒不仅可以将自身隐藏起来,还可以在相关软件或者存储器中隐藏,若是存储器与计算机联机,病毒将会以此作为媒介,入侵计算机,造成网络安全隐患。此外,病毒还具有破坏性和传染性,不仅影响计算运行,同时对计算机中数据造成影响。病毒传播方式主要三种:光盘、硬盘、软件。

2.3信息盗取

在计算机网络信息安全中,垃圾信息的存在是一种非常普遍的现象,是计算机用户经常面对的重要问题之一。很多垃圾信息通过新闻、邮件的方式传递。有很多不法分子会利用垃圾信息的漏洞,利用此盗取一些重要信息,或者是传播不良信息内容。垃圾信息不仅会对用户造成影响,同时会威胁网络安全。

3网络信息安全问题的思考与对策

3.1完善信息安全管理体系

在大数据时代,信息安全是必须要重视的一个问题。尤其是经过“斯诺登”事件,应该把信息安全上升到国家层面,引起高度重视。但是国内在此方面仍然有所不足,面对信息安全管理体系不完善的问题,必须要采取积极措施对这一问题加以改善。可以借鉴国外的一些经验,改善信息安全制度不完善的局面,同时也可以优化中国的安全法律法规。

期刊文章分类查询,尽在期刊图书馆其次,相关工作人员在对大数据信息进行安全管理的过程中,敏感数据保护是至关重要的一个部分。除此之外,大数据运行环境涵盖诸多方面的内容,包括网络环境、主机的运行状态、实际的计算资源等等,必须要具有充足的安全防护手段,才可以对大数据应用进行比较有效的安全管理。在进行安全防护的过程中,必须要重视两大核心。一方面是数据信息的隐私保护,另一方面是对计算机环境的安全防护。不断优化和完善大数据的信息安全管理体系,可以为数据安全防护提供坚实的基础。

3.2完善黑客防范机制,提高防范意识

在对防范机制进行设计时,必须要设立科学合理的黑客防范机制,并以大数据时代下数据的各方面特点为基础,对黑客防范机制进行不断的优化,还可以设立一个数据资源应用模型,不断优化和完善黑客攻击技术应用程序。以黑客攻击防范的相关要求为依据,对一些黑客攻击软件进行充分的研究和分析,确定研发要素,并将具体的信息进行准确的登记,为计算机网络信息安全防护提供依据。其次,还应该提高黑客攻击防范意识。在黑客进行窃取行为时,进行快速的识别,并且利用一些安全防护措施,例如防火墙技术等等,从一定程度上减小计算机网络被攻击的概率。除此之外,要不断提高数据认证技术的使用力度,对计算机网络的数据访问次数进行一定程度的控制,提高信息流通渠道的安全性,有效防止黑客入侵,对计算机网络安全运行进行有效的保护。

3.3提高数据保存和流通保护力度

在计算机网络中,数据信息经常需要保存和流通,为了防止信息被窃取,必须要提高数据保存和流通过程中的保护力度。对于数据保存,可以运用一些先进的数据保存方式,例如文件加密技术,对一些重要的文件进行加密保护。不仅可以达到数据保密性的要求,还可以从很大程度上避免数据被窃取、破坏。对于数据流通来说,可以采用数据签名技术。在数据进行流通传递的过程中,可以提供一定的加密服务,从很大程度上提升安全性。数据签名技术主要包括2种方式。第一,线路加密。在线路进行传输的过程中,运用多种多样的加密密匙,对需要进行保护的数据信息进行保护。第二,端对端加密。此种数据签名技术在应用的过程中,会用到一些加密软件。通过加密软件,把需要进行发送的文件进行实时加密。文件当中所包含的数据信息是一些明文,要对其进行一定的转换,变换成密文之后,才可进行传输。当接收者收到文件之后,再通过密匙,对加密文件当中的密文进行充分的解读,获取相应的明文。

结束语

21世纪以来,计算机科学技术不断发生变革,取得了革命性的进步,特别是大数据的普及应用,对于人类生活方式带来了极大的影响。现如今,大数据已经被广泛应用到了企业的管理当中,发挥着十分重要的作用,是企业能够在激烈竞争中增加优势,持续稳定发展重要助力。不得不注意的是许多网络黑客借助计算机传播不良信息、盗取他人数据信息,这种行为给社会经济带来了极大的损失。

参考文献:

[1]刘欢笑.大数据时代下计算机网络信息安全问题分析[J].网络安全技术与应用,2017(12):71-72.

[2]那伟宁.大数据时代的计算机网络安全及防范措施[J].电子技术与软件工程,2017(23):195.

[3]张省吾.大数据时代下计算机网络安全保护研究[J].电脑知识与技术,2017,13(30):55-56.

[4]莫富荣.试谈大数据时代的计算机网络安全及防范措施[J].计算机产品与流通,2017(09):71+73.

论文作者:袁建芳

论文发表刊物:《防护工程》2019年8期

论文发表时间:2019/7/31

标签:;  ;  ;  ;  ;  ;  ;  ;  

大数据时代计算机网络信息安全与防护论文_袁建芳
下载Doc文档

猜你喜欢