大数据时代下计算机网络信息安全问题研究

2021-04-04 23:54王晶晶
电子测试 2021年4期
关键词:计算机设备计算机网络传输

王晶晶

(河北农业大学海洋学院,河北秦皇岛,066000)

1 大数据下的计算机网络信息安全概述

大容量、多结构信息对网络数据处理机制提出更高的需求,大数据技术则是依据信息本身所呈现出的非结构化特点,设定出针对性的数据解决机制,依托云计算环境可有效保证数据的模块化处理,以此来降低网络节点下的数据冗余问题。特别是在当下计算机用户群体的逐渐增多,网络覆盖面逐渐增大下,无论是对于企业亦或是个人,都将通过计算机网络来获取相应的资源,这就为大数据技术与计算机设备网络建立一定的对接渠道。例如通过大数据技术可对企业内部的数据资源进行高效率整合,依托于云计算处理可以有效实现数据信息的高质量运行,这对于企业而言,可有效降低人力资源的投入,进而实现以数据信息为载体的企业信息化管理。而对于个人而言,则可通过大数据技术对计算机设备内的各类信息进行整合,以此来为自身工作与生活提供一个辅助载体,进而提高生活与工作质量。

从计算机网的技术层面来讲,伴随着科技的不断创新技术体系,与人们日常工作生活形成身体契合,特别是在当下大数据时代中,人们每一项行为都将产生一定的数据信息,这就对计算机网络技术的应用提出更高的需求。计算机网络技术是一种综合性体系,其涵盖与信息技术相关的互联网体系、数据体系、云计算体系等,通过软件系统与硬件系统的组成,令整个计算机网络得以在当前大数据时代下安全运行。

2 大数据时代下计算机网络信息安全问题

2.1 自然因素所引发的安全问题

计算机设备主要是以软件系统及硬件设备组成,在电力能源的供给下令营建系统与软件形成有效驱动,以此来保证设备在网络体系下可精准传输数据。一旦计算机设备外部环境出现损坏问题,则必然造成设备无法运转,例如雷电所引发的电路击穿问题、地震水灾所造成的外部环境损害问题等,都将造成计算机硬件设备无法正常运行,导致物理存储器内的数据信息丢失,进而增加计算机网络安全运行压力。

2.2 操作不当所引发的安全问题

计算机设备属于一个指令执行系统,其需要通过下达相应指令,然后以内部程序为基准进行自动化运转,以此来满足用户的操作需求。然而受用户实际操作行为以及主观意识层面的差异影响,在进行实际操作时,如果自身操作行为并未能按照计算机设备相应的规范基准来执行,这必然造成设备本身的运行状态,无法达到一个安全基准。特别是对于部分安全意识操作能力匮乏的用户来讲,其在进行指令下达时,并未能针对系统所提示的相关程序进行操作,进而引发出多种计算机设备问题。例如,防火墙软件在对存在安全风险的信息进行拦截时,将跳出相应界面,令用户熟悉当前操作的异常行为,如果用户点击继续访问,则极易造成设备在运行过程中受到外部攻击,进而加大计算机网络安全风险的产生几率。

2.3 黑客攻击所引发的安全问题

黑客攻击是不法分子通过网络入侵来对用户信息进行窃取的一种行为,其对网络所造成的安全影响范围最广。从攻击手段而言,黑客攻击一般分为两种第一主动攻击,其具有一定的针对性,通常需对用户进行目标确定,然后依托于内部数据信息传输机制来进行信息系列的破坏,这样便可有效改变前用户网络运行机制,进而实现数据信息的窃取。第二,被动攻击。此类攻击形式主要是网络内的数据信息进行传输路径层面的破解,其不会对当前网络环境造成破坏。目前多数黑客攻击手段是以IP地址复制,数据劫持或者是信息传输路径上的窃听为主。

2.4 病毒所引发的安全问题

计算机网络中的病毒具有传染性强、覆盖面广、针对性高、隐蔽性高的特点,一旦计算机设备受到病毒侵袭,用户数据信息以及各类操作行为将面临着监听的风险。特别是在当前互联网环境下,大数据信息的高效率、高容量传输,将加大网络本身的防护查证需求,如果计算机设备未能针对当前用户所浏览的信息进行有效甄别,极易引起病毒感染,令整个计算机设备面临瘫痪问题。此外,在计算机技术的不断更新下,病毒种类也在不断变化,其所产生的破坏程度将全面覆盖用户的日常操作中,这就是为病毒防护软件,提出更高的杀毒能力,才可为用户建构一个安全的网络环境。

3 大数据时代下计算机网络信息安全问题的解决对策

3.1 建设完整的计算机网络安全管理体制

对于计算机网络安全来讲,管理工作的开展主要是从内部与外部两方面进行开展。在内部方面主要是针对计算机设备的操作形式进行管控,增强操作人员的安全意识以及网络技能,保证人们在进行实操过程中可以定的网络规范,实现设备指令的下达,以此来提高系统运行的规范性,特别是在当前大数据时代的来临下,用户必须具备扎实的理论基础,具有自主性的风险鉴别能力,进一步对自身的操作行为进行约束与管控。在外部方面,主要是对计算机设备所处的运营环境进行安全防护的设定,例如,定期对计算机设备工作环境进行清洁处理、线路检修处理、防湿防潮处理等,保障设备运行过程中的持续性与完整性。同时,为防止设备在突发情况下造成的数据丢失问题,应将计算机设备物理服务器内的数据信息在云端环境中同步建立一个虚拟化数据存储库,通过实时同步的数据存储,建立一个数据备份机制,进而有效避免计算机设备运行过程中的数据损坏问题。

3.2 建设防火墙安全系统

防火墙技术作为当前计算机设备运行过程中的一项重要安全防控体系,通过在计算机设备与网络环境之间建立一个数据认证平台,保证信息在传输过程中,可在有效认证的前提下实现安全性传递,一旦用户所接收的信息存在数据安全隐患问题时,则防火墙将自动进行阻止并跳出界面,让用户了解到当前信息存在的安全问题。通过数据隔离可以有效提高设备与网络运行的可靠性。但从病毒侵袭与黑客攻击方面来讲,两者均存在着不确定性,这就为防火墙提出更高的技术需求,以此来应对病毒与黑客攻击。为此,在建立防火墙安全系统时,必须从多个角度对数据进行安全认证,例如数据协议传输、对接传输、口令传输以及存储等,通过各个方面检测机制的建设来分析出用户在当前操作行为下所产生的漏洞问题。然后,用户需对软件进行定期更新,通过补丁升级,对当前计算机网络所存在的安全漏洞进行防护,进而有效提高设备的安全性能。从技术研发层面来讲,由于计算机软件与硬件在运行过程中,受到内部运行机制的影响,将产生一定的技术性漏洞。为此,必须有效针对当前信息所存在的漏洞行为来设定出相应防范机制,尽量减少黑客的攻击范围,以此来提高计算机网络的安全性。

3.3 应用数字签名技术

数字签名作为一种信息加密技术,其本身所呈现出的数据对接特性,可进一步防止系统在处理过程中存在的数据误传问题。一般来讲,以数字签名技术为主体的信息传输机制,可分为线路加密、端点加密两种,通过不同信道、信源的传输,令系统本身具备信息点对点的传输属性,保证数据加密过程中,可进一步对文件属性进行确认,保证密文在传输过程中,可通过密法转换、加密等形式,对用户当前的各类信息指令行为进行界定,通过权限审核保证用户当前的数据阅读行为,是建立在用户合法机制之上来实现的,以避免出现越权现象,令数字信息与身份认证相匹配,增强数据信息的传递质量。

3.4 完善计算机网络安全管理条例

计算机网络体系本身属于一个数据开放式传输、虚拟化传输的环境,一旦发生因网络虚拟身份所造成的数据丢失问题,极难依据信息在进行责任划分。为此,网络部门必须加大信息管控力度,通过身份认证技术对用户进行单一IP地址的捆绑,这样便可有效对用户在网络内的操作行为进行全过程监管。此外,网络部门应定期对虚拟IP地址进行查封处理,加强病毒数据库的更新力度,制定相关法律条例。对用户在网络中的操作行为进行强制性约束,以此在提高网络运行的安全性。

4 结语

计算机网络安全一直以来都是信息化时代发展中亟待解决的问题,特别是在大数据时代的来临下,对计算机硬件系统、软件系统提出更高的防范需求。为此,需从多个维度,建立全方位的管控机制,保证计算机网络系统的规范化运行。

猜你喜欢
计算机设备计算机网络传输
混合型随机微分方程的传输不等式
牵引8K超高清传输时代 FIBBR Pure38K
浅谈天津港第一港埠有限公司的计算机设备管理
关于无线电力传输的探究
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
计算机设备维护管理规范化探究
大中型企业计算机设备运维管理研究
支持长距离4K HDR传输 AudioQuest Pearl、 Forest、 Cinnamon HDMI线
计算机网络技术的应用探讨