大数据环境下网络安全的计算机信息技术

2020-11-30 14:56:46方晖
数字技术与应用 2020年11期
关键词:网络系统密钥计算机网络

方晖

(惠州学院网络与信息中心,广东惠州 516007)

0 引言

大数据也称之为巨量资料,对于海量数据计算分析核心价值,所产生人们最终需要的计算结果,较传统技术大数据拥有了高速、海量、优质且成本低的特点,随着人们日益丰富的网络行为,大数据就是不同领域收集人们行为最终获得的非结构化数据,经大数据计算分析每一个数据所代表的行为习惯和领域发展意义重大。如今大数据已经作为学术界、产业界大力关注的人们话题之一[1],据2019年统计全球数据中心发展前景的分析预测结果来看,2019年全球数据总量已经高达168ZB,2012至2020期间全球数据总量达到50%左右的年增长率。处于大数据时代背景下,各国及IT行业也纷纷认识到信息网络安全的关键,并将大数据时代下网络信息安全防护,成功提升至国际战略布局层,所以加强计算机信息技术网络安全防护势在必行[2]。

1 大数据优势概述

大数据技术作为基于云计算基础形成,云计算能够操作便捷的为网络信息技术提供安全性,在大数据时代背景下,可以实现大数据的云存储,方便服务于数据用户,体现大数据计算分析结果的技术优势。并且大数据还能够虚拟化及云计算,满足客户的服务需求,让客户可以做到在正常运行的硬件设备上,就能够成功超越时空限制,运用云计算提供数据服务的同时,对大数据的安全性保证也至关重要[3]。网络云存储用户相关数据信息,可以在网络平台进行直接修改,尽管网络存在一定安全性,但是相较传统计算机技术,已经基本具备较完善的云计算安全措施。运用现有网络安全技术手段,就可以对数据安全共享形成有力保护,并且在数据云存储中,保证尽管损坏存储设备、丢失线下数据情况下,仍然能够保证网络数据不会丢失损坏。不仅如此还能够做到数据传输中,避免传统技术手段局限做到直接云共享。

2 大数据安全影响因素

2.1 计算机网络病毒

计算机网络运行中由于系统失误所致运行错误代码,该部分错误代码初始模型实际作为计算机网络病毒。处于大数据时代背景下,有着较高的网络数据传输效率,也为计算机网络病毒传播提供了有利条件,那么计算机网络病毒在不断复制过程中,一旦复制至一定规模就会严重超出计算机原本可以承担的安全防范及运行能力,造成计算机系统崩溃。

2.2 计算机安全漏洞

计算机访问网络所需外部操作系统支持,同样也需要保证系统运行要有较高稳定性,在网络工作中主要包括了硬件、软件,因此计算机运行过程中也会出现系统动态不稳定所致系统漏洞,这种情况下计算机核心算法是无法对外部信息入侵有效抵御的,所以不可避免的会产生动态漏洞,但是漏洞自身存在一定规范,所以出现几率较小但存在较大危害性。对于一般计算机漏洞来讲,计算机系统自身会自动修复,采用补丁或其他方式对系统问题成功解决。但是对于不法分子故意破坏计算机系统造成的漏洞,就会盗窃大数据中的相关信息,也就是黑客攻击引发计算机网络信息安全问题。

2.3 不规范管理计算机

计算机缺少防火墙技术措施,就会导致不法分子共计计算机,对计算机内有关信息直接窃取,很大程度影响了人们的生活。对于人们实际生活中,也有部分用户欠缺对计算机网络安全管理的充分认知,计算机日常维护所需成本较大,譬如防火墙、安装杀毒软件,高昂成本也会所致应用计算机操作者选择低成本盗版软件,所致无法充分达到计算机安全防护需求,给不法分子提供利用安全隐患破坏计算机网络信息安全的机会[4]。

3 计算机信息技术对网络安全防护提供技术支持应用

3.1 密钥生成技术

对于大数据技术网络系统架构中,为了预防泄漏所需防范信息数据,对于如今技术开发中可以将密钥设计在端口、网络节点中,系统校验确定有关操作人员具备信息访问权限,另外对于数据库信息调用中,网络系统可以根据有关人员输入系统正确登录密码,保证密码正确前提下,才能够允许操作人员可以查阅并访问相关信息。现有技术开发中的密钥输出技术,一种密钥输出技术为应用脱机的服务器能够随机生成密钥,并经密钥实现网络节点传输,形成网络密钥环。对于密钥环运行,可以满足有关人员的数据库信息调用需求,并遭受网络攻击时,存在密钥环会对数据盗用难度明显增加,从而对网络系统安全性充分提升,确保用户计算机网络信息安全。主要包括两部分一是密钥生成服务器,二是密钥环生成体系。密钥生成服务器在建设网络系统中系统独立运行,工作形式作为只写不读,这种技术不仅能够有效预防不法分子,运用大数据来收集解读密钥生成服务器的运行数据[5]。对于形成的密钥环生成体系,包含了网络节点定位,对于程序控制下能够分配对应密钥至相应节点,对网络系统运行可以经分析密钥环确保网络系统安全性。

3.2 数据库防护技术

网络系统运行中数据库系统作为基础运行子系统,尽管已经在网络技术开发中建成云空间系统,分割相关资料后存储于中心化网络内,但为了确保机密资料安全性,诸多企业及有关政府部门选择在本地数据库存储机密资料。对于不法分子来讲这些资料作为盗窃重点,计算机技术运用中,开发多种数据库系统防护措施,譬如常见Access数据库系统,拥有安全防护性能,并在数据库运行中,系统高级管理员能够运用该系统有效甄别防控,从而有效预防不法分子对数据库数据进行盗取。结合上文分析如果密钥环系统应用可以全面防护云空间,就可以为了将网络信息安全防护全面落实,建立数据库防护系统保障网络系统数据库。对于目前数据库网络系统架构中,可以将差异化方式运用于不同数据库中[6]。Access数据库在实际应用中,本身就存在信息安全保护作用,可以通过安全性设置,运用管理员身份权限将软件打开,并在弹框中将自身工作组信息输入,并设计相应的工作组账号密码,分配权限最终完成工作口令设计。也可以跟踪审计过程,对于此种数据库应用可以依照有关要求完成相应工作。

3.3 攻击图系统体系

对于大数据时代背景下,也在不断改变网络攻击方式,目前多数攻击都存在一定步骤性、较强潜伏性及隐蔽性,这一类攻击方式极易造成较大的系统信息安全隐患,譬如对于产生的APT攻击会威胁网络系统信息,而该类网络攻击方式,运用攻击图系统可以对网络信息安全进行检修,最大化规避系统运行信息安全威胁,并在今后技术发展中进一步融合大数据技术,完善网络攻击信息收集相关的攻击图系统,对网络系统安全性充分提升。一方面可以大规模告警关联,运用这种防护方式可以对网络系统所出现的大量告警关联信息,对是否存在网络攻击进行评定,并在相应的网络运用中,分析中心、上行、下行不同事件信息。另一方面可以检测流异常,对于APT攻击内的攻击程序,能够向攻击者发送相关数据信息,并在运用攻击图过程中,基于网络系统的原本运行数据为依托,构建数据运输模型完成数据流异常检测,从而对系统是否存在安全攻击进行评定。

4 计算机网络应用于大数据环境下网络安全防护措施

4.1 加强计算机病毒防范

处于大数据时代背景下,很大程度增强了网络信息传播病毒复杂性,相应的也对计算机信息安全防范技术需求不断增加。怎样能够对计算机病毒有效预防,首先就要做到防患于未然,并采用有关积极措施预防造成计算机病毒入侵,并对计算机病毒防护能力主动增强,即便计算机信息遭受病毒攻击,仍然能够确保不会丢失自身存储文件,在此基础上加强计算机病毒防护,并加强防毒杀毒,及时更新病毒库、病毒系统、木马系统,从而对计算机网络环境有力维护[7]。

4.2 加强黑客防范

对于信息化时代背景下,社会数据容量爆炸性增长,对庞大数据量中,想要对计算机网络系统入侵者准确定位难度较大,因此需要掌握主动攻击黑客的技能,而这也作为网络信息安全的有力保证。为了对黑客入侵网络所致损失,需要增强计算机操作者的信息安全防范意识,并积极应对黑客入侵,对黑客攻击响应速度要做到及时识别,网络隔离并建立安全防火墙。除此之外对于大数据时代背景下,也推进了数字认证技术发展,很大程度提升了用户的数据防控水平。与数字识别技术相结合,计算机用户可以对计算机用户准确识别,并对虚假用户访问有效预防,确保计算机存储信息安全性[8]。

4.3 修补完善计算机漏洞

对于大数据时代背景下,过快的数据产生速度,也所致数据应用频率不断增加,不仅给生活带来了较大便捷,但同样也极易加大计算机信息网络产生安全漏洞。因此对于用户来讲需要对计算机网络安全系统不断升级,从而对计算机信息漏洞不断修复,有力保障计算机信息存储系统安全性。计算机系统操作者也应当加强系统防火墙技术,结合运用安全防护管理软件,有效预防不法分子入侵计算机系统加强信息安全,对计算机网络安全防护功能充分发挥,预防攻击修复系统确保计算机网络安全性。

4.4 实现计算机网络有效管理

无论对于计算机个人使用者还是企业单位系统操作者来说,都需要对计算机网络信息安全管理重要性形成充分认知,并了解大数据应用特点,采用针对性安全控制措施,加强网络安全性。但对于实际情况下不同计算机操作者,形成的计算机网络安全预防工作重视度也各不相同,所以为了有力确保计算机网络运行安全性,组织及个人也需要构建动态化信息安全预防系统,大力培养计算机操作者能够形成较好的使用习惯,保证信息安全。

5 结语

综上所述,对于计算机网络技术愈发成熟背景下,计算机技术被应用于诸多领域,但是网络本身存在互联、开放、自由、共享等特点,使得多数不法分子会利用大数据技术与系统信息漏洞,非法入侵系统窃取信息,所以运用有效对策前期应当加深计算机数据的网络技术理解度,真正保障计算机系统的运行信息安全性。

猜你喜欢
网络系统密钥计算机网络
探索企业创新密钥
密码系统中密钥的状态与保护*
计算机网络环境下混合式教学模式实践与探索
电子制作(2018年16期)2018-09-26 03:27:08
计算机网络信息安全及防护策略
电子制作(2018年12期)2018-08-01 00:47:58
一种对称密钥的密钥管理方法及系统
基于DEMATEL-ISM的军事通信网络系统结构分析
基于ECC的智能家居密钥管理机制的实现
电信科学(2017年6期)2017-07-01 15:45:06
高速公路网络系统配置浅析
计算机网络技术的应用探讨
时滞复杂网络系统的保性能控制
计算机工程(2015年4期)2015-07-05 08:27:41