大数据背景下计算机网络安全与防护

2021-06-16 06:31俞立群
电子技术与软件工程 2021年8期
关键词:防火墙计算机网络网络安全

俞立群

(宁波第二技师学院 浙江省宁波市 315000)

大量的数据信息产生于计算机网络的广泛应用,大数据要求将新的数据处理模式应用,大量利用数据信息,使信息洞察属性,通过决策和流程优化,实现信息价值的多样化、增长率和利用率。在大数据环境下,计算机网络信息的应用价值非常高,因此,计算机网络的应用安全已成为运营管理中的一个关键问题,探讨网络安全措施对促进互联网的健康发展具有重要意义。

1 大数据与计算机网络安全概述及意义

1.1 大数据的概念

大数据时代,人们普遍使用“大数据”一词,大数据是什么?海量数据到底意味着什么?伴随着计算机和网络技术的不断发展以及经济一体化的深入发展,海量数据的采集和处理逐渐成为人类生产生活的生产要素,人们的生产生活逐步实现了数字化,人们的生产生活也逐渐走向数字化。计算机网络非常适合生产生活,大数据时代是人类生活的转折点。海量数据包含着各种各样的数据,这些海量数据与不同的行业相结合,逐渐形成了一个多元化的、复杂的数据模型,人们根据数据库中的信息,在做出决策前,对数据的各个方面进行考虑和测量,大数据时代的到来促进社会变革。

1.2 计算机网络安全

计算机网络安全是指在因特网环境中,为保证大量信息和数据的安全,防止信息内容的丢失或被盗用,使网络用户在非常安全的环境中,能够通过大量数据了解自己。它不仅可以防止网络黑客所造成的各种损失和不良影响,而且还可以保障网络信息的安全健康。

1.3 计算机网络信息安全的重要意义

计算机系统易受网络病毒、黑客和软件的攻击,原因是网络的开放性、互联性以及终端设备分布的不安全。需要识别潜在威胁,制定相应措施,保证计算机网络安全运行的关键。

2 大数据下的计算机网络的应用特点

2.1 开放性

因为网络空间是一种虚拟的空间结构,没有明确的实体边界,很容易界定。利用通信技术,网络用户可以进入网络区域,通信技术的应用支持采取商品交易的形式,也就是说,人们可以通过购买商品及相应的消费方式,获得网络基础技术支持。本文认为,计算机网络法是在满足购买行为经济基础的前提下,使网络具有更加明显的开放性特征的一种方法。

2.2 集约性

大型数据环境中,计算机网络具有超强的覆盖能力,能够分析和计算大量数据信息,并根据不同应用需求分别存储,互联网公司将利用成百上千的服务为网络应用中的用户行为提供支持。所有类型的网络信息将被保存,最后以虚拟化的形式“云”结束,用户可以减少在购买存储设备方面的投资,而只需要对购买相应的数据服务进行少量的经济投资。用户可通过8220 云终端接收相关服务,不受时间和地点的限制,这一运行模式大大提高了网络资源的利用效率和价值,实现了网络资源的合理配置,符合集约发展的经济特征,具有较强的实用性。

3 大数据产生与现状

大数据指的是数据集,包括大量的和复杂的数据,它对大量数据的处理能力要好于计算机。只有当前数据库才能处理此记录,大数据的主要特点是对海量数据的收集和分析,这些数据不可能由一台计算机进行处理,因此,为了使大数据的开发与应用覆盖国内外不同阶段,这样做将产生深远的影响,而且将有力地推动各行各业不断创新与进步。

目前,对于大多数人来说,计算机网络的概念是相似的,通信线通常被认为是用来连接电脑主机或各种移动设备的不同区域和位置以形成通信。该系统具有多种功能,可以无阻地维护其引导信号,实现系统的联合管理。本系统中计算机技术的发展经历了四个阶段:一是远程终端与计算机网络的连接,二是网络的连接,三是当前信息通道的形成,四是整个计算机技术完成了从简单到复杂的转变。

4 大数据背景下计算机网络安全的发展趋势

当前,计算机网络安全越来越受到人们的重视,网络安全的概念和技术也开始显现,首先就是准确分析问题。在计算机网络受到威胁时,人们可以快速而准确地分析威胁网络安全的因素,迅速建立新的防御系统,最大限度地避免这些破坏活动和次生网络损失,从而对计算机网络进行更有效的保护。因为它需要时间来为计算机网络提供更多的保护,并在很大程度上应对网络安全因素带来的威胁。而第三方硬件平台则越来越高效,电脑网络硬件质量也是影响网络安全的重要因素,硬件系统的不断完善,为计算机网络保护提供了良好的平台。

5 大数据时代下计算机网络安全问题及影响因素

5.1 网络病毒传播

互联网病毒的主要特征是复制和感染,实际上,如果计算机被病毒感染,但没有及时检测到,任何连接都会有危险。因为电脑被病毒入侵,相应的程序被修改,导致程序崩溃和程序失效,电脑的某些机密信息被破坏或窃取,甚至处于某种瘫痪状态,使电脑很难恢复正常工作。

5.2 网络黑客攻击、人为操作失误

由于网络黑客采用异常手段入侵计算机系统,窃取他人的机密信息,给入侵者带来相应的影响,甚至造成相应的不确定性,使得入侵者所遭受的攻击具有很强的保密性,在海量数据中很难对黑客所造成的攻击进行合理的判断,而采用黑客所造成的攻击方法具有很强的保密性,可以弥补网络的弱点,从而对网络环境产生巨大的影响。

5.3 网络环境管理不到位、网络本身存在漏洞

从网络安全实践的角度来看,网络环境是网络安全的重要组成部分,但却未引起人们的重视,在一般情况下,小型企业对网络环境的重要性并不大,因此往往不能很好地解决中小企业所处的网络环境中存在的安全漏洞,从而导致中小企业在所处的网络环境中存在相应的安全问题,甚至造成其经济损失和信誉受损,从而给入侵者留下一定的生存空间。现如今他的缺点有两个方面:

(1)网络系统本身,不管什么类型的网络系统,在某种意义上都有缺陷,每个网络系统都有其特点。

(2)人为因素,运行过程中人为因素造成的安全隐患非常严重,这主要是由于人为因素在某种意义上对人的危害极大。

比如,一些罪犯使用非法手段诱导网络环境产生相应的安全漏洞,诱使黑客进行非法活动,从而导致相应的信息泄露。

5.4 物理安全问题

网络安全问题在大数据环境下比较复杂,但这些安全问题都是可以分类的,因此,构建完善的网络工程是互联网大数据存在的前提,在设计网络技术时,要充分考虑规划的科学性、核心计算机硬件的湿度、导电布局、电磁干扰、电源的硬件配置等因素,以及系统的保护和闪光保护、火灾报警、制定安全处置方案等问题,以确保网络安全。更安全的使用。

6 大数据背景下计算机网络安全的防范措施

6.1 个人网络账户隐私信息的保护和安全防控措施

6.1.1 对自己的电脑网络设施进行定期的杀毒处理

虽然每个电脑都有自己的安全系统,但由于个人操作失误、黑客攻击等原因,很容易导致网络信息的泄露。为了实现这一目的,可以将第三方安全软件引入计算机网络,供个人用户使用,这类第三方安全软件通常被称为“杀毒软件”。它可以在计算机上检测到由个人操作错误引起的病毒,并能有效地控制和消除病毒。个人用户在使用电脑时,必须定期对网络病毒进行清除、杀灭,保持良好的电脑清洗习惯,定期进行定时清洗,及时发现电脑实际使用中的漏洞,并及时有效地进行修补。

6.1.2 重视保护账号信息的安全

为了更好地规避和控制计算机网络中的信息安全问题,我们需要对影响网络安全的各种因素进行有效的识别和识别,对网络中的信息内容进行监控。管理账户信息安全的方法有很多种,比如计算机系统账户和网上银行账户,为了保证帐户的安全性,每个用户都必须有安全意识,密码也必须复杂。为防止内容外泄,应定期修改帐号密码,为使计算机网络的使用更加安全,必须及时更改密码,遵守网络信息的安全控制。

6.2 国际、相关部门、企业的大数据背景下计算机网络安全防范措施

6.2.1 构建完善的法律制度

大数据时代,计算机网络的安全已受到威胁,因此,必须采取相应的对策,确保计算机网络的安全,健全的法律制度能够有效地避免不良数据信息的产生。举例来说,国家通过相关法律、法规对其内容进行调整,可以有效地促进法律的完善。要建立健全法律制度,严格掌握和使用计算机网络环境中的相关信息,加强对网络非法用户的监督和管理,建立健全网络安全保障体系,通过分析网络的法律内容,为网络安全保障网络信息内容的健康发展提供法律依据和合理警告,从而保障计算机网络技术创新的顺利进行。此外,我们还为相关管理人员履行职责,保障计算机网络安全,加强防范管理机制,严格法律法规,确保信息内容健康安全,以大数据为背景建立健全计算机网络安全法律体系是其策略。

6.2.2 提升网络管理人员的素质,强化网络安全的治理能力

要从宏观上加强对计算机网络安全的管理和控制,还需要全社会的共同努力。它是计算机网络安全的重要基础,也是最可靠的保障,在网络生态环境中,网络安全管理水平反映着网络安全治理能力的优劣。因此,要提高网络安全服务管理主体部门对网络安全管理的治理能力,提高网络安全管理人员的专业技术素质,加强网络安全培训,强化网络安全领域的公共关系,在社区、校园开展网络安全公共关系工作,开展市政网络安全领域的公共关系工作,起草网络安全专题宣传报道,提高人们对网络安全问题的认识,鼓励企业和公众科学合理地使用计算机,共同维护网络空间安全,同时维护社区网络安全,使网络安全部门能够充分地部署网络,及时报告网络安全情况。网安部门要指导计算机网络用户建立健全相关制度,规范网络使用,及时提高网络平台安全性,维护网络安全。引导企业用户制定网络安全应急预案,做好安全防范工作,科学应对网络突发事件,确保网络稳定运行。

6.2.3 建立多重防火墙

网络大数据信息在网络环境下经常会受到犯罪分子的侵害,为了保证网络信息的安全使用,需要采用多种防火墙来保护网络信息,而防火墙是传统网络安全策略中最关键的环节。防火墙直接影响到新时期网络用户使用计算机时所面临的安全问题,事实上,传统型防火墙安全性较低,这将在很大程度上导致各种网络问题,需要进一步完善信息安全保障。在使用过程中要充分发挥防火墙的作用,并设置多个防火墙,将不良信息与健康信息分开。另外,在防火墙的建设中,一方面可以通过发展高新技术来提高自身的技术水平,创造更好的防火墙,另一方面也可以避免自身的网络用户信息被窃取的现象。因此,在大数据环境下,必须安装多种防火墙,以保证网络安全。网络病毒的防范,使网络系统的效率得到了极大地提高,如表1 为加强网络病毒防御前后计算机网络运行效率对比分析。

表1:加强网络病毒防御前后计算机网络运行效率对比分析

6.2.4 加强信息传输的安全保障

在实施计算机网络安全保护策略的过程中,加强信息安全直接体现了信息传输的良好水平。如加强对信息传输的保护,使网络用户能够正常传输或存储信息,一些不法分子就会闯入自己的计算机,窃取所传输信息的内容,使用自己无法辨认的信息符号,使信息传输更安全,不仅提高了信息传输的安全性,也增加了信息的可用性。此外,网络用户还应保证减少信息传递的频率,对重要信息进行预警,保存和防止个人信息丢失,防止欺骗。同时,要加强法制意识,保持良好的网络学习习惯,提高自我防范能力。拒收不知情的信息,有效地了解信息在传输过程中的安全性,是提高信息传输安全性的基础,从而有效地保证网络的安全运行。

6.2.5 物理安全措施

电脑环境包括湿度、温度、腐蚀性、空气纯净度等因素,这些因素严格合理,使得电脑环境安全、稳定。电脑选型时,应事先做好检查工作,充分考虑抗干扰性和地质稳定性,以免影响系统的安全稳定。

7 结论

随着计算机网络信息安全在大数据时代日益受到重视,人们对信息安全重要性的认识也越来越清晰。为避免信息泄露和恶意攻击所带来的危害,在使用计算机网络时,应采取多种保护措施来保护网络信息。

猜你喜欢
防火墙计算机网络网络安全
构建防控金融风险“防火墙”
网络安全
网络安全人才培养应“实战化”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事
计算机网络维护工作的思考