陈泽强
茂名市安达保安押运有限公司
摘要:互联网技术的迅速发展,是大数据产生的原因。大数据被广泛应用到生活中,无论是普通用户的日常娱乐或购物,还是企业的生产和发展,大数据都在扮演着不可替代的重要角色。然而在带给我们便利的同时,信息安全也同样不容忽视。本文将基于"大数据时代"的背景,针对当前计算机网络安全存在的一些问题,提出解决问题的措施。
关键词:大数据时代;网络信息安全;解决措施
引言
随着时代的高速发展,互联网早已走进我们的生活,发展迅猛的互联网也使我国逐渐步入"大数据时代"。随着大数据时代的快速到来,促进了计算机互联网技术的发展,特别是企业,日常生产管理已离不开大数据。大数据广泛应用于生产、生活,为企业的发展提供了技术保障。但是,大数据带来便利的同时造成了许多问题,如安全问题。因此,大数据时代使用网络技术要趋利避害,发挥计算机网络技术的安全性,采取安全防护措施。
1计算机网络安全现状阐释
(一)计算机网络硬件出现的问题计算机硬件能够保障计算机网络正常运行,同时也对计算机网络安全起到一定的日常维护作用。如果计算机网络硬件存在各种缺陷问题,极易导致计算机网络信息收到外部威胁、入侵,以及其他负面影响,从而造成计算机安全事故。计算机网络硬件中最常见的安全隐患问题是电子辐射,电子辐射极易在信息传输的过程中受到黑客恶意拦截,从而暴漏了用户身份信息,电子辐射同样是计算机网络安全维护的核心问题。(二)计算机操作系统出现的问题计算机操作系统用于连接用户和计算机硬件系统,使其成为完整的、全面的计算机应用体系。计算机操作系统也会对计算机网络安全造成重要影响,目前计算机用户数量逐步提升,与之同时计算机网络环境日趋复杂,有些用户依然使用安全性较差、十分落后的计算机操作系统,这为计算机黑客创造了有利条件,计算机黑客能够顺利进入到计算机操作系统中,成功获得用户的个人隐私以及重要数据信息。(三)计算机软件出现的问题现阶段,计算机网络环境复杂形势进一步加剧,计算机软件存在的各种问题使计算机软件用户遭受不同程度的损失,从而造成各种计算机网络安全事件。计算机软件工程人员参与计算机软件设计工作过程中,并未充分深入调研计算机网络环境,向市场投放了一些存在问题的计算机软件。如果客户使用这些明显存在缺陷的计算机软件,极易造成计算机网络安全事件,暴漏用户的身份信息。所以,计算机软件开发人员有必要在开发软件的过程中重视软件质量,认真审查计算机网络环境,保证软件运行过程中始终处于安全、稳定的环境中。
2大数据时代计算机网络技术安全概述
首先,随着计算机网络技术对人们的生产生活产生极大影响,且在日常生活中大范围使用,越来越多的人已了解、熟悉"大数据"。简单来说,大数据就是大量数据。具体来说,人们在极短时间内利用常规方法及常规软件,无法收集、处理相关工作内容的一种数据集合。换言之,即数据集处理能力。由于大数据具有覆盖面广、数量多、种类多等优势,因此在如今的社会中,人们做重大决定时往往以大数据收集的信息作为判断依据。其次,计算机网络技术的大力发展促使了大数据技术的产生。大数据技术成为人们生产生活的重要技术支撑,对社会发展做出了重要贡献。计算机网络技术收集相关信息时,需要相关技术人员加强安全防护措施,各个部门协调配合。计算机网络安全关系着很多问题,只有做好真正的安全防护,才能实现计算机网络安全防护,让广大用户安心使用。
期刊文章分类查询,尽在期刊图书馆
3计算机网络安全防御技术介绍
3.1防火墙技术
防火墙技术在计算机网络安全防御技术中属于最为基础的一种技术手段,出厂时,大多数计算机都将配备防火墙技术。防火墙技术顾名思义,是通过技术手段有效分隔计算机外网和用户使用的计算机,同时,防火墙可以分析并判断外网进入到计算机内的各种数据信息,一旦发现危险信息,能够开启主动防御机制,拦截危险信息,使其不会进入到计算机系统,防火墙技术起到了类似"墙壁"的作用,将一些外网的不良信息阻隔在计算机之外。防火墙技术的应用方式包括以下两项:一是"包过滤型"防火墙技术,这种技术作用于计算机网络连接层和数据流通层,通过解析网络源IP地址和端口号、目的IP地址和端口号传输内容,匹配性过滤解析的内容。这种计算机网络安全防御技术方式便于操作,而且具有一定的有效性,但是面对黑客目的性的网络攻击无法有效实施有效防御。二是代理性防火墙技术,这种技术可以有效阻断网络通信,控制用户计算机通信流,作为中介客户端,起到了侦查计算机网络应用威胁的效果。
3.2基于大数据技术的网络信息处理分析
互联网上产生的安全日志、流量、用户方位、业务行为等信息的背后隐藏着各种各样的有价值信息,网络安全分析可以通过对这些数据进行分析从而得知网络的安全状况,进而采取措施保证网络的安全。大数据技术中的MapReduce是一种用于数据处理的编程模型,可以进行大规模的数据集处理,效率非常高效。由于各个用户的访问信息是独立的,因此可以采用MapReduce网络模型框架进行编程进而进行数据分析。首先,将存储的数据利用HDFS分布式系统发送到各个网络节点,各个节点组成一个集群,然后将数据的处理过程按照MapReduce框架转化为Map阶段和Reduce阶段进行处理。利用MapReduce框架我们不但可以进行数据的筛选,去掉一些不完整的数据或完善数据集,以避免数据集质量问题给网络安全分析造成错误或不好的分析结果。同时,我们还可以利用MapReduce将预处理后的数据集采用机器学习的方法进行数据分析,挖掘出数据背后的价值建立预测模型,从而准确地进行网络安全分析。由于机器学习具有较好的泛化性能,因此可以应对各种各样的网络攻击。
3.3身份认证技术
伴随互联网技术在各行各业中的应用,计算机融入到人们的日常生活、工作中。计算机用户数量的激增,直接导致计算机网络用户管理方面出现某些问题。计算机网络连接并未设置PC身份认证界面,这就极易造成安全隐患,增加个人信息被泄露的风险。所以,有必要建立统一的计算机网络身份认证系统,如果用户想要申请访问某些网页,需要提前上交个人身份资料,待互联网网站通过审核,确认用户信息之后允许其访问网页。网络同样受到法律的约束,通过外部强制力对计算机用户造成一定的约束,有利于计算机网络的安全。按照国家保密规定,某些企业涉密信息系统同时要配齐安全保密管理员、系统管理员以及安全审计员,并且贯彻落实"三员分立"制度。系统管理员的工作内容是网络系统、服务器系统的日常运维管理、技术支持;安全保密管理员的工作内容是设计安全策略,同时向相关部门授权;安全审计员的工作内容是对审计、跟踪、监督上述两个岗位工作人员的操作是否违规。
结语
综上所述,我们不难看出大数据背景下计算机网络安全的重要性与必要性,相关人员要从多方面入手,做好本职工作的同时,致力于我国全民网络安全意识的塑造与网络安全技能水平的提升,为我国社会主义现代化社会的建设与发展提供助力。
参考文献
[1]孙为.计算机网络安全及防范措施探讨[J].数字通信世界,2016(02):140.
[2]魏楚雯.计算机网络安全及防范措施[J].科技传播,2018(01):134-136.
论文作者:陈泽强
论文发表刊物:《中国西部科技》2019年第21期
论文发表时间:2019/11/26
标签:数据论文; 计算机论文; 网络安全论文; 计算机网络论文; 技术论文; 用户论文; 防火墙论文; 《中国西部科技》2019年第21期论文;