大数据时代的计算机网络信息安全技术应用

2021-02-14 08:23
信息记录材料 2021年12期
关键词:数据包防火墙计算机网络

王 婷

(陕西艺术职业学院 陕西 西安 710000)

1 引言

近年来,计算机和物联网以非常之快的速度全面推广和应用,与此同时,数据信息量也得到史无前列的增长。大数据时代虽为人们工作及生活谋得诸多便利,但也在一定程度上增加计算机网络安全问题,其中黑客介入、数据丢失等安全隐患频频发生,可在一定程度上影响计算机系统的顺利运转,并会对广大用户的个人信息及财产安全造成严重影响[1]。面对此种现状,就需强化计算机网络信息安全技术的研究力度,尽可能提高互联网信息的安全性及可靠性。

2 大数据时代计算机网络信息安全问题

2.1 黑客攻击隐患

在大数据时代背景下,网络信息量呈明显递增趋势,一部分敏感数据及信息处于处理环节时,极容易被黑客攻击和利用,甚至有部分无良用户通过盗取网络重要信息而谋利,尤其是政府或军事单位的信息泄露后损失更为严重。部分黑客在非法攻击计算机的过程中,通常会采用主被动结合等方式,精准快速地找到信息目标,致使部分重要信息遗失或泄露。此外,如在操作环节,缺乏良好的计算机网络安全防护意识,安全技术应用不当,就很容易泄露用户安全口令,大大降低信息防护的安全性。

2.2 服务中断现象频发

如若计算机网络因人为因素遭到故意破坏后,就很难在短时间内恢复正常运转状态,例如,部分企业在开展重要视频、决策会议的过程中,重要文件出现运转故障,就会使整项工作陷入停滞状态,在降低工作效率的同时,大大影响工作质量。

2.3 计算机网络环境的病毒隐患

计算机网络具备开放特性,这一特性会在一定程度上增加病毒的入侵几率,给计算机网络正常运行带来极为严峻的威胁。一旦病毒入侵计算机网络,就会利用自身隐蔽性特点,依靠计算机软盘、硬盘快速传播,对计算机网络信息安全造成极为严重的破坏,同时,在很大程度上抑制企业的经济效益[2]。

3 计算机网络信息安全技术的分析和应用

3.1 虚拟专用网技术的功能

各企业逐渐迎来大数据时代,并且越发注重信息安全问题,同时,高度重视网络信息运行的安全性及可靠性,综合分析目前企业上网系统,主要包括用户远程监控、内部员工开放、网站信息处理这3个,打破地域性限制,即使员工在远程办公,也能为其提供良好的数据保障,员工可借助公共网络和虚拟专用网络完成企业日常工作需求,并且适当调整用户访问权限,在提高公司内部系统安全性的同时,促使网络高效安全运转。

3.2 防火墙技术

3.2.1 在计算机网络安全中的应用

要想从根本上避免恶意破坏网络等行为的出现,就要结合大数据时代发展情况,尽可能阻止病毒对网络信息安全的破坏,为工作人员树立良好的安全防护意识,积极借助防火墙技术,尽可能阻止非法人员的入侵。防火墙技术不仅对网络安全运行有着积极性作用,而且能够更好地整合网络数据资源,提高网络运行的安全性。此外,防火墙还有另一功能,就是对多样化病毒起到积极有效的抑制性作用,确保计算机网络得以顺利运行[3]。

3.2.2 在计算机网络信息安全中的技术应用

其一,包过滤防火墙:可通过软件的查看功能查看包头所流经的数据包,进一步分析数据包的安全性,该技术可大范围应用于OSL七层模型中的网络数据层。计算机自动检查对其网络安全运行有着至关重要的影响,通过利用包过滤防火墙技术,可实现对端口、地址和逻辑思路的检查及设定,一旦确定数据包信息与规定逻辑具有一致性,才可认定数据包的安全性。如在检查环节出现不一致等情况,就会发出预警信号,阻止下载数据包。包过滤防火墙是计算机网络安全运行的前提与保障,详情见图1。

图1 包过滤防火墙技术工作原理

其二,网关防火墙:网关防火墙技术与包过滤防火墙技术相比,其安全防护性更强,在利用该技术对计算机网络安全信息进行预防与保护时,利用数据传输和验证,并对资格相符的信息访问、操作,一旦出现多次验证未通过等情况,就无法再次访问该网络,例如,在验证环节设置口令、密码等访问权限,此举可有效缩短黑客的攻击时间,所以,难以在短时间内对计算机网络产生巨大攻击。网关防火墙主要包括连接网关和直通式防火墙两种类型,前者在认证过程中,有较多的信息认证条款,可在利用解获数据流量的基础上,强化应用层的保护作用[4]。而后者功能作用并不凸显,用户在选择防火墙时,要结合自身需求而定。

其三,检测防火墙:该技术是继其他技术之后的新型防火墙技术,并且具备良好的作用效果,不仅能实时监控不同层次的数据,并将此数据作为参考依据,而且可有效探测网络端口和服务器,进一步提高对网络攻击检测的时效性,避免内部攻击等行为的出现,尽可能避免数据丢盗等现象的发生。此外,检测防火墙技术可在读取IP包载荷内容的基础上,进一步建立OSL应用层信息,进而开展流量动态化监管工作。

3.3 病毒防护技术

互联网不仅涉及范围广,还具有相互关联性,这也会在一定程度上加快病毒的传播速度,现如今,最为常见的病毒传播途径见表1。

表1 病毒传播的主要途径

3.4 入侵检测技术

入侵检测技术主要包括基于网络入侵和基于主机入侵检测系统两种,前者可充分凸显网络信息实际运行环节的预防与保护作用,并且有着其他技术不可媲美的优势[5]。当外网与被保护子网相互通信时,基于网络的入侵检测系统就会利用自身嗅探功能获取分组报文,详情见图2,报文数据经过入侵分析引擎的分析与处理,就可依据数据包包头对用户行为进行提取,通过命令解析方式,逐一解析高负载网络环境中的数据包。

图2 基于网络的入侵检测系统

入侵规则库会清晰描述所出现的规则,进一步分析攻击行为特征,一旦发现潜在破坏行为,就会将其传入入侵规则库中,通过检测该种行为,对其攻击性做出准确判断。当规则库与所提取的行为特征相一致时,则表明出现入侵行为;如相匹配情况不一致,则证明用户属正常行为。此外,一旦模块对所接收的信息有所感应后,即刻就会发出报警信号,并采取科学合理的动态化监管措施,提高监管人员的管理效率。

3.5 数据保存和流通的加密技术

在计算机网络应用过程中,难以避免会面临数据流通及保存等相关问题,而做好数据流通、保存已成为计算机网络安全运行不可或缺的环节,既要对大数据文件采取加密技术,还要将加密技术应用于数据流通环节,利用端对端等加密方式,进一步提高数据运行环节的安全性,再制定不同类型的加密密钥,有针对性地开展相关数据的保护工作[6]。通过利用加密软件最终实现端对端加密的目的,例如,文件传输人员在传输目标数据的过程中,需利用加密软件对目标数据进行加密,以加密文的方式实现目标数据的有效传输,接收者一旦收到相关数据信息,就要通过密钥进行解密,加密和解密技术详情见图3。

图3 数据加密解密的技术

4 结语

网络信息安全问题备受人们的关注,通过强化大数据技术应用水平带动经济的发展,其中以保障计算机系统的正常运行和数据信息的安全防护最为关键。由于计算机网络具备广泛性、关联性等特点,所以,在实际运行环节,也会受到不同程度的安全问题的困扰,为此,文章从多方面列举计算机网络安全防护技术,更好地保护计算机网络信息安全,在保障企业发展效益的基础上,确保各项数据信息得以顺利准确地传输。

猜你喜欢
数据包防火墙计算机网络
基于Jpcap的网络数据包的监听与分析
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
SmartSniff
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事
移动IPV6在改进数据包发送路径模型下性能分析