摘要:网络信息技术的发展和普及为人们的生活和生产提供了很多便利。但同时也为国家隐私安全、网络安全、信息安全埋下隐患。特别是在大数据时代,数据的传播和处理方式发生了深刻的变化。如果依靠传统的网络安全保护手段,将难以保护个人隐私、维护网络安全。因此,需要在实际工作中明确大数据的特点,以及大数据对网络安全的影响,从而提出有效的对策。大数据背景下,网络安全越来越受到社会各界的关注。有必要让网络工作者在明确大数据特征的前提下,分析影响计算机网络安全的因素,进而通过大数据技术形成科学合理的网络安全防控机制,有效提高计算机网络信息的安全性,促进计算机网络防控工作的可持续发展。
关键词:大数据时代;计算机网络安全;防范措施
中图分类号:TP393 文献标识码:A
文章编号:1009-3044(2022)10-0040-02
当今社会是一个高速发展的信息社会,储备在计算机系统的数据量也在增加,信息传播的任务越来越多,导致网络环境更加开放,出现更多潜在和复杂的隐藏安全问题。基于此,相关单位需要做好网络安全工作。考虑到目前安全领域还存在一些问题,如网络系统漏洞、用户日常操作不当、网络安全管理不到位等,如何加强对网络安全问题的防范是人们迫切需要考虑的问题。大数据技术在信息技术不断发展的过程中得到越来越广泛的应用。大数据技术依靠计算机网络实现数据的采集、传输和处理,数据处理速度快、数据量大、信息来源广[1]。它已经成为人类生产、生活、工作中不可缺少的一部分。但在这样的背景下,数据信息的泄露是常见的,一些不法分子利用这些信息牟取私利,给用户的正常生活带来了各种影响。在大数据时代,计算机网络安全是人们普遍关注的问题。防范计算机网络安全是一个长期的过程。对计算机网络用户来说,识别这些安全问题的根源,并采取有针对性的措施是预防的关键。
1 大数据时代和计算机网络的概念
1.1 大数据时代的概念
以城市经济业务分析为例。城市经济业务统计表通过大数据主要是分析了城市进出口货物的总数、税收收入、工业产值分析、一般公共预算收入、高新技术企业数以及上市企业的总数。在大数据技术的影响下,城市经济质量和社会发展得到了前所未有的提高。大数据主要指在收集、汇总、分析和处理海量数据时,使用一般技术或工具无法提取的有效信息。同时,由于大数据整合难度的提高,给相关工作带来了更高的技术标准,包括对信息采集的高标准要求,决策和简化信息集成流程,可以有效满足大数据社会的需求,对收集到的信息数据进行更准确的分析和集成,简单明了地分析了城市经济的发展情况。其中,云计算技术在很大程度上推动了大数据技术的快速发展。它能更科学、合理地分析处理数据,简化了处理方法,提高了质量信息的分析整合能力,为人们的日常生活提供了便利[2]。
1.2 计算机网络安全概述
如图1所示,计算机网络安全主要是在计算机正常使用的情况下,通过相应的技术手段,保证计算机系统数据及相关信息不受到恶意攻击、系统故障等因素的影响,避免数据信息被篡改、破坏、丢失等情况,能使计算机系统处于稳定、安全的运行状态。计算机网络安全对技术要求很高,涉及信息安全、计算机技术、密码学等方面。在大数据时代,计算机的作用越来越突出,对网络系统的要求也在逐步提高。与此同时,随着大数据时代的到来,计算机网络安全也面临着新的挑战。在实践中,高校必须重视计算机网络的安全,采取相应的预防措施。
2 大数据时代计算机网络安全问题的类型
2.1 外界因素
整个网络环境具有更加复杂、多样化的特点。如果计算机操作人员在具体操作过程中不能有效地建立相应的防范措施,那么整个计算机系统的网络安全管理就会出现问题。例如,在计算机系统运行过程中,如果不能有效地建立防火墙服务,那么整个计算机受到黑客攻击的概率就会大大增加。如果被入侵的病毒不能被及时消除或者攻击过于强烈,计算机就会崩溃,或者整个计算系统完全瘫痪。这对计算机用户产生了非常严重影响。如果相应的漏洞被计算机黑客利用,则整个计算机网络安全系统中的个人信息将得不到有效保障[3]。如果用户在软件操作中出现错误,就会直接增加系统发生危险的可能性。事实上,计算机系统中的许多操作都需要一定的技术水平,并不是所有的操作人员都清楚操作要点。如果没有明确的网络安全规则,可能会导致程序损坏、设备组件损坏、网络泄漏等问题,导致计算机运行不顺利甚至瘫痪,也有可能受到病毒攻击,导致信息泄露,最终影响网络的整体安全和用户的利益。
2.2 内部因素
计算机安全系统的建设是整个现代社会信息有效开发和整合的基础,社会发展需要充分利用各领域相应的计算机网络安全知识,从而发展、传播相应的文化、教育、经济发展等诸多方面。编程中存在许多不可控的特性,使相应的计算机网络病毒找到可以攻击的漏洞。后期的维护和管理是避免计算机受到外部环境严重威胁的有效措施。然而,目前许多地区或企事业单位的计算机安全管理问题还不到位。有些单位为了追求更高的经济收入,过于注重计算机的实际使用,而忽视了后期的整体维护和管理。
2.3 计算机漏洞问题
在整个计算机的运行过程中,需要得到计算机各种网络系统的有效支持。为了进一步争取网络安全的稳定,计算机需要有效地支持各种外部运营商。在固定计算机网络的过程中,其主要建设内容由硬件设备和软件设备组成,在具体的网络运行过程中,计算机系统运行,漏洞就会出现,主要原因是整个计算机系统在具体操作过程中的动态发展变形。在计算机发展的过程中,其自身的核心方法和整体运行模式都具有一定的稳定性特点。因此,稳定特征容易产生计算机漏洞,计算机漏洞在具体的操作过程中具有一定的随机性和不规则性,无法得到有效的规范。因此,计算機漏洞对计算机的影响具有一定的不确定性。一般情况下,操作人员需要注意电脑操作过程,尽量不要激活相应的操作漏洞。在整个计算机系统的运行过程中,系统会掌握具体的操作并自动生成修复补丁。因此,就其整体运行而言,影响效果并不严重。但是,如果特定应用中的计算机漏洞被黑客等犯罪分子操纵,则计算机漏洞将成为严重影响计算机网络安全的突破口。他们会利用漏洞攻击整个网络大数据的运行,窃取新的数据,给整个计算机网络安全带来严重的安全风险[4]。
在大数据时代,用户的计算机操作水平有了很大提高,但仍存在巨大的层次差异。安全意识不强,数量众多,增加了个人资料及资料外泄的风险。与此同时,一些计算机网络用户没有计算机网络安全意识,容易相信并打开未知的网站链接或观看和下载的软件和视频,甚至因私事使用公共电脑,带来了计算机网络安全威胁。目前的计算机网络操作系统受到技术的限制,存在或多或少的漏洞,无论是由于操作不当引起还是内置的漏洞都是严重的安全威胁。通常,这些漏洞的修复需要通过系统自动下载补丁进行更新来实现,但是这种解决方案有一定的局限性,软件自身的一些问题很难通过系统进行修复,这就成了长期的安全隐患。即使目前针对这些病毒等问题开发了各种防火墙软件或杀毒软件,但从实际应用的角度看,这些软件的开发普遍滞后于计算机网络的发展速度,软件开发者只能修复现有的安全问题,无法预见新病毒的诞生,危机也很难预防。
3 大数据时代计算机网络安全管理措施
3.1 加强防火墙安全
1) 安全防火墙大多是针对中心站的安全风险设置的,可以作为网络和网络安全域的信息访问,实现对信息传输的全面控制。防火墙由分离器、分析仪和限制器组成。防火墙技术在计算机安全管理系统中的应用可以实现对网络系统整体运行的实时监控。所有企事业单位都要做好对恶意入侵和攻击的有效防护,重视防火墙的安全建设,升级和优化报警系统。防火墙是一种隔离内部和外部网络,识别和过滤外部数据和信息,防止入侵的防御技术。防火墙能够自动监控网络蠕虫、木马等病毒的入侵,具有一定的智能化。
2) 防火墙技术的功能非常强大,具有数据信息记录功能、防端口扫描功能等,可以记录并保留网络用户的操作,有效保护用户的数据。这些数据可以用于发生恶意攻击时的信息跟踪,并对访问的网络地址进行风险评估。一旦出现安全问题,可以利用防火墙保护用户的数据,拦截或撤销不安全的服务,以确保计算机网络的安全。根据防火墙功能确定防火墙策略,如日志监控策略、内外网分离策略等。通过生成跟踪日志记录访问地址和网络使用情况,作为管理者的参考数据。用户在内部网络设置权限,在服务器入口处对访问者进行监控和隔离,隔离来自外部的各种安全威胁,提高计算机网络安全功能。
3.2 完善网络管理体系
由于计算机网络系统的运行本身是一个复杂的整体,内部信息的流通和使用也具有一定的复杂性,所以必须根据实际情况建立完善的网络管理体系。相关企事业单位要高度重视网络管理,为其投入必要的资金成本和技术人员,努力建设业务、网元管理和信息收集层,确保整个平台体系足够完善,形成更全面的故障预警、反应和分析能力,实现多维度监控和管理,分布式管理和多平台运行。安装并应用防病毒软件,防毒软件是现阶段防止计算机网络病毒的最基本手段。例如针对木马、间谍软件、蠕虫等恶意病毒开发了相应的杀毒软件。云安全技术是相关机构在大数据时代为防止网络病毒感染和破坏计算机网络而制定的预防技术。
3.3 加强系统漏洞修复功能
件会在计算机系统存在漏洞的情况下感染恶意病毒,所以及时修复计算机漏洞是非常必要的。对用户来说,可以根据实际情况安装360安全卫士、金山毒霸等软件修复系统漏洞,不定期对软件进行更新清理,保持最新版本。程序需要根据系统提示进行更新,以提高计算机系统的漏洞修复功能。对于相关软件开发者来说,需要结合当前的计算机网络安全威胁,及时更新漏洞修复软件的功能,使软件的更新速度与计算机网络的发展速度同步。此外,相关技术研究部门也应加强对脆弱性的研究扫描技术和网络监控技术。漏洞扫描技术主要用于检测可能存在的漏洞,提高漏洞检测效率,帮助程序员提前发现软件和程序漏洞,促进系统漏洞修复功能的完善。网络监控技术可以发挥人类无法实现的网络管理技术的作用,包括病毒数据库监控、监控模型构建、异常监控等[5]。
3.4 构建虚拟网络
引入异常入侵检测建立专用虚拟网络可以有效地解决计算机网络应用和设计中的漏洞。私有虚拟网络与传统的单一公共网络系统有本质区别。它不单独存在,但却是一个极其重要的部分,也是整个公共网络系统和硬件系统的一个重要分支,用户信息数据连接通道可以使用虚拟网络,进一步提高其安全性和可靠性,实现客户和企业间的有效连接,对数据和信息进行保护。通讯接口是构建虛拟网络的基础,使连接通道具有一定的隐蔽处理能力,最大限度地保护计算机网络用户的安全和隐私。其次,通过引入异常入侵监控提醒用户操作,可以控制用户如果不正确操作计算机网络系统造成的安全问题。同时,异常入侵监测还具有优化保护性能的功能,通过积累入侵反馈信息,有效控制计算机网络系统的安全问题。
4 结束语
时代的发展和科学的进步,有效地提高了我国的经济实力和科学技术水平。在科技发展的背景下,我国大数据时代已经到来,大数据的进一步应用,提高了我国日常生活和工作效率,使数据在整个生活中的特点能够得到有效体现。
参考文献:
[1] 王可.大数据时代的计算机网络安全及防范措施分析[J].通讯世界,2020,27(2):146-147.
[2] 阮砾.基于大数据背景下计算机网络安全防范应用[J].数字技术与应用,2020,38(4):188-190.
[3] 苏惠明.基于大数据技术的企业上市孵化数据管理[J].价值工程,2020,39(13):100-101.
[4] 张强.大数据与计算机网络的安全措施分析[J].集成电路应用,2021,38(7):75-77.
[5] 余翼.大数据时代的计算机网络安全及防范措施探析[J].智库时代,2019(38):12,16.
【通联编辑:唐一东】
收稿日期:2021-12-15
作者简介:周新华(1981—),女,湖南娄底人,副高,硕士,研究方向为人工智能。