郑 华,季奥颖,柳 伟,夏 通,丁页顶
(国网浙江省电力有限公司丽水供电公司,浙江 丽水 323000)
从字面意思来对大数据进行解释的话,即为:大量数据相结合的产物。简单来说,大数据技术是建立在庞大数据基础之上,加强对信息的获取、管理、分析的一种技术,其优势主要体现在处理分析能力上。通过大数据技术可以更好更高效地完成数据的收集和存储工作,并展开全面分析,确保获得的结果更具启发性。从逻辑过程角度来说,对大数据加以充分利用就可使得信息决策驱动发生明显的改变,不再通过知觉、经验来驱动,数据驱动则成为主要的方向。在现阶段,很多行业领域已经对大数据技术加以充分利用,这样就能够对行业发展的实际情况有清晰的认知,在此基础上就可展开有效的管理,进而保证决策水平能够有大幅提升,进而提升决策水平,优化整个生产过程,有效地解决行业内部的问题。
在整个网络系统中,信息安全漏洞是较为常见的,如果未能及时解决的话,造成的后果会较为严重。对计算机系统进行分析可知,Windows系统、MacOS系统的应用是最为普遍的,然而从系统编制的实际情况来看,漏洞是无法消除的。另外,人们在使用计算时,为了满足自身的需要,必须下载一些应用软件,而这些软件同样也存在漏洞,会威胁到计算机网络与信息安全。现阶段,解决漏洞问题的主要途径是计算机、软件生产商提供的系统更新服务,这样做可以使得系统修复目的切实达成,可对系统进行修复,减少漏洞的出现,这样一来,计算机网络具有的安全性自然就会大幅提升。在应用计算机网络时,恶意软件攻击也是难以避免的,如果防范措施选择不恰当,计算机在遭受攻击之后就会导致系统破坏,用户信息丢失也难以避免。
大数据时代,需要对庞大的数据进行处理、传输,然而计算机网络环境是开放性的,在传输数据信息时就会发生数据丢失,甚至会发生不法分子窃取数据信息的情况[1]。众所周知,在处理数据信息的整个过程中,安全漏洞是不可忽视的,如果不法分子对其加以利用,则会导致网络信息安全无法保证,难以保证安全数据传输。
在使用计算机时,如果出现人为的操作失误,就可能出现网络、信息的安全漏洞。这里所说的人为操作失误主要指的是以下两种:首先是计算机用户自身拥有的操作能力是较为薄弱的,操作中出现的错误较多,这就导致漏洞出现;其次是不法分子对计算机网络技术加以利用,通过违法操作方式对他人信息进行盗取、破坏。在当前时期,社会前行的脚步持续加快,科技水平也明显提升,计算机应用更为普遍,从计算机用户的角度来说,使用水平是存在差异的,有些用户并未掌握正确操作方法,而且缺乏安全防范意识,这就使得操作过程中出现错误的概率大幅提升,网络信息安全漏洞也就难以避免。
对计算机网络进行分析可知,其呈现出明显的开放性,信息检索、传输更为便捷,然而有些不法分子会对其加以利用,做出一些违法犯罪行为。有些网络黑客掌握计算机网络技术后,会将自己制作的网络病毒上传至互联网中,以期能够对其他计算机进行攻击。从普通用户的角度来说,上网时如果点击带有病毒的链接,或是对病毒软件进行下载,计算机受到病毒入侵就无法避免,进而导致安全防御系统受到破坏,重要信息也会被窃[2]。这里还要提醒的是,如果计算机遭受病毒入侵,可以选用杀毒软件进行处理,然而想要实现彻底清除难度非常大,有些病毒潜伏于计算机当中,如此就会使得网络与信息安全隐患无法消除。网络病毒对计算机造成的影响是非常大的,安全防御系统必然出现被破坏的状况,硬件设备也会受到一定程度影响,带来的结果是计算机被损坏。
因为技术方面存在一定的限制,导致系统漏洞难以被根本消除,解决这个问题的途径就是安装软件补丁,而且要持续对系统进行更新,如此可以使得系统安全性大幅提升,不法分子难以对存在的漏洞加以利用,系统遭受入侵的概率就会降低很多。
从当前的网络交流来看,电子邮件的使用是较为频繁的,这也是对计算机网络进行攻击的主要途径。攻击者会对邮件炸弹软件、cgi程序加以利用,将大量的垃圾邮件发送至指定用户邮箱中,如此就会导致邮箱撑爆的情况出现,此时其就可对其中具有价值的信息进行窃取。
从网络操作的现状来看,使用者在对个人信息加以保护时通常采用的是密码设置方式,身份验证时也需要输入密码,不法分子在进行攻击时就会选择破解密码方式,简单来说就是对网络结构进行重新设置,对网络监听工具加以利用,对相关的信息进行截取,这样就会顺利获取用户密码,带来的负面影响是非常大的[3]。
攻击者对拒绝服务攻击是较为偏好的,因为此种攻击方式非常的直接、简单。众所周知,系统资源、操作能力等有一定限制,攻击者将目标主机确定之后会发送伪造的请求,而且发送量是非常大的,这样就会使得系统发生阻塞情况,造成的结果是目标系统会对正常访问进行拒绝,服务功能也就丧失。
特洛伊木马是较为常见的黑客工具,其会隐藏于合法程序当中,进而实现远程控制目的。对于不法分子来说,对此种非法程序加以利用能够进入到网络系统中,而且发现难度是较大的。不少用户在下载时文件就会在无意间遭受特洛伊木马的攻击,目标主机就会受到破坏,其配置会被随意修改,文件复制显得无序,攻击者甚至可以对硬盘中的资料进行盗窃,如此就会导致用户遭受的威胁明显加大。
网络时代,大家的工作、生活变得更为便捷,然而网络监管并未得到重视,这就使得网络安全发生概率大幅增加,不法分子会对网络漏洞加以利用,对目标主机进行攻击,进而导致损失明显增加[4]。大数据背景下的网络监管必须要加强,对安全防范加以重点关注,加强管理工作,寻找到切实可行的防范之策,确保管理人员能够对网络安全的重要性有清晰的认知。只有网络监管切实做到位,网络安全才能得到保证,进而对经济、科技的发展起到推动作用,使得大家的生活更为便捷,进而保证生活质量有明显提升。
从当下的实际情况来看,病毒数量是非常大的,而且类型众多,更为重要的是,病毒增长速度也是较快的,这就要求治理病毒任务能够切实完成。当然在对病毒进行处理时可以采用的方法是较多的,防火墙是其中之一,对其加以利用可以使得网络安全性大幅提升。为了使得计算机网络安全能够切实保证,应该选择合适的技术措施,因而在进行网络保护时,系统防火墙必须要安装到位,如果采用普通防火墙的话,其防护作用是很有限的,普通防火墙只能对一些数据信息进行简单过滤、筛选,无法对部分恶意病毒和垃圾信息进行阻拦。通过对系统防火墙进行分析可知,系统防火墙最重要的就是拓补结构,拓补结构可以高效、顺利地完成信息筛选工作。为了保证系统防火墙的功能和作用,要定期进行检查,确保系统处于安全的状态[5]。现阶段,系统安全监测方面的软件有很多,例如:360软件、安全卫士软件等,用户可根据自身需求进行选择,有效利用防火墙技术和安全监测系统,保证计算机网络安全。
计算机网络中如存在病毒,病毒会主动寻找系统漏洞,进而干扰系统。因此,为了保证计算机网络安全,必须采取以下措施进行防范:一是安装杀毒软件,及时升级病毒库,此举可有效防御病毒入侵;二是如发现安全漏洞应立即进行扫描修复,消除系统中的残余病毒和隐藏病毒,确保网络安全;三是安装软件时需要进行杀毒净化,防止病毒和恶意插件侵入系统。
计算机感染病毒后,其使用寿命必然会受到影响,网络安全也无法得到保证。众所周知,计算机病毒有多种类型,蠕虫病毒、木马病毒等是较为常见的,若想使得病毒防范的效果更为理想,生产商必须要依据实际情况来对杀毒软件进行研发,否则的话,病毒入侵就很难避免,带来的安全隐患是极大的。比方说,在各类杀毒软件中,金山杀毒软件的使用是较为普遍的,其遵循的原理就是对云安全技术加以利用,针对计算机网络进行监察,对垃圾数据信息直接删除,恶意病毒软件也会被隔离[6]。更为重要的是,杀毒软件具有的防御功能是较强的,对其加以应用还能够使得病毒清除效果更为理想,进而保证网络环境更加的安全。
现阶段,漏洞扫描技术的应用是较为常见的,简单来说就是对漏洞攻击进行模拟,通过错误注册方式来达成漏洞检测目的,如此就可将不合理信息探测出来。当下使用较为普遍的是DOS技术,可对系统漏洞进行扫描,还可以通过远程控制来实现远程扫描。
端口主要是指USB接口,其属于计算机系统的对外部分,虽然安全防护系数比较高。但是隐含安全漏洞的机率比较大,端口接入USB设备时,迅速执行列表解析行为,检测USB接口反馈的信息,避免病毒或木马通过USB端口的漏洞,植入到计算机网络系统内,如果木马病毒大量解体、繁殖,则会引发系统瘫痪。
在计算机网络安全漏洞中,对数据的威胁通常比较难于防范,这些威胁一旦形成,不仅会毁坏计算机中的数据,还会毁坏访问数据的系统[7]。因而一个完整的安全系统,必须具有数据备份和数据还原的能力。数据备份相对于其他的网络作业是一项比较乏味,缺少创造性的工作。但它却在网络安全防范中起着至关重要的作用,它能够有效防患于未然,大大降低用户的损失。
总之,用户要认识到网络安全漏洞的危害性,积极采取各种有效的防范措施,为计算机的操作和应用创造一个安全、良好的环境。■