试论计算机网络工程的安全威胁与应对政策
2017-08-17姚茂君
姚茂君
摘要:当今大数据时代正全面影响着人们的生活,生活元素日益增多,在越来越多样化越来越有趣的同时,其实也面临着一些亟待解决的问题。计算机网络工程切实存在着一些安全威胁,它们或许在现在,或许在将来,必将严重影响我们的生活。所以,身为技术人员的我们,应该不辞辛苦去寻找对应这些安全威胁的应对策略。本文将就就计算机及网络工程的安全威胁以及其对应的应对策略作出一定剖析。
关键词:计算机网络;安全威胁;应对政策
一直以来,网络工程的安全问题都是人们关注的焦点问题。它关乎网络信息最重要的安全问题,信息一旦泄露,其他问题都不用再谈。不管在什么行业,安全问题一直是首要的。随着大数据时代的来临和相关技术理论日渐完善,计算机网络安全问题又不断找到了新的技术突破口,比如以数据挖掘和安全防护技术为代表的大数据相关数据。身为技术人员的我们,应当主动去进行相关学科研究,开拓进取,为网络工程中的安全问题给以更为深刻且行之有效的解决办法。笔者将就此展开论述。
一、计算机网络工程的安全威胁
一旦谈到网络工程安全问题,不可避免地就涉及到了以下几个生活中会遇到的威胁方面。笔者将分别进行说明。
首先是大量垃圾信息的大肆传播。在生活中的常见例子有,当用户打开个人邮箱,总是有大量的无用信息构成的邮件发送到自己的邮箱,导致有用信息构成的邮件淹沒在这些邮件之中,构成信息的极大冗余,严重影响了用户体验,也占用了过多的网络存储空间,严重时影响网络正常运行。因此,无用信息的大行其道也是将来IT技术将要着手处理改造的一个方面。更有甚者是网络黑客利用自身过硬的技术能力,主动地利用高新技术寻找网络工程中的漏洞,进而对网络工程进行破坏式地攻击。这种安全问题甚至比病毒传播更为严重,因为其危害往往具有不可预知性,所以人类对此的解决方案往往也准备不够充分。
再之就是网络病毒的传染式传播。用户在互联网上获取资源或是浏览信息时,常常由于自身计算机安全防护系统不足够完善,导致一些病毒容易感染到计算机上,然而并不能及时发现并且清除其对计算的负面影响。病毒潜伏于计算机内,轻则影响计算机运行速度,重则窃取用户个人信息,甚至对信息进行破坏性攻击或是对系统造成不可逆转性的伤害,等等。所以说病毒传播对于网络工程的安全运行有着比较大的威胁。
在安全防护技术带来好处的同时,也要注意可能产生的负面作用。倘若不加以合理运用,安全防护技术也存在着问题。网络工程安全,最本质的要求要使得信息合理存储,不受他人盗取,侵害。然而,随着英特网用户的日益增加,互联网变得更加方便快捷也变得更加危机四伏,通过互联网我们会更轻易的获得需要的信息,当然,我们也可能让自身的信息遭到泄漏,可能被人肉搜索,这都是大数据时代带给我们的影响。我们也可以称之为网络入侵,互联网的发展,网络入侵的方式也更加多种多样,可以说是成也萧何败也萧何。总之,在如今大数据的环境下,数据挖掘技术给我们带来利益的情况下,安全防护技术也有可能被滥用,一些人为了私利,未经授权滥用数据信息,计算机网络安全则得不到保障。同时,如果安全防护技术没有得到全面发展,它在应用过程中也可能会导致计算机运行速度受到影响,进而影响用户体验等并生问题。这些问题都需要专业人员进行相关的科研工作寻求解决办法,尽可能避免大多数潜在问题。
二、以上安全威胁对应的具体应对策略
作为专业技术人员,应当要加强对计算机网络工程中各种安全威胁的重视,并调动自身能力去完善和发展各项国内外先进技术,积极跟上时代的脚步,与时俱进,发现这项技术更多方面的应用。发挥他的巨大潜力,创建一个和谐,洁净的计算机网络安全环境,最终使得其生存安全性以及生活质量得到有效提高。与此同时积极主动地对相关问题进行二次思考,在二次思考完成后,着手处理的问题将更加完善的解决,通过各种各样的方法去解决相似问题,积极积累经验,在下一次遇到相似问题时,不至于束手无策。所谓科研,大概就是这样,寻找各种办法,为未来可能发生的问题预设解决办法。预期其危害,预设起措施,这是专业人员科研的目标,最后将其应用到现实出现的问题上,此即笔者对计算机网络安全领域问题的解决办法的一点薄见。
结语:
综上所述,基于以上种种有关于计算机网络工程中安全威胁的分析探讨,以及提出的切实处理办法,则有以下倡议:相关安全技术人员在以往传统的网络工程安全基础之上,要发挥主观能动性开展相关技术研究,切实挖掘出安全防护技术在网络工程中的必将大展身手的巨大作用。
参考文献:
[1]吴艳楠.渤海大学信息科学与技术学院.计算机网络数据库存在的安全威胁与应对措施[J].大数据
[2]范婷婷.辽宁师范大学海华学院.计算机网络数据库存在的安全威胁与应对措施[A].电脑知识与技术.2017-13
[3]陈蔚.江苏海事职业技术学院.计算机网络系统安全威胁及对策[A].科技前沿
[4]杨凯.武汉纺织大学.试论计算机网络工程的安全威胁与应对策略[J].通信设计与应用.2017-02
[5]卢盛继.辽宁水利职业学院.网络工程安全防护技术的探讨[A].通信与网络
[6]彭兴玉.北京怀柔医院.网络工程中的安全防护技术的若干思考[A].安全技术
[7]李城均,蒙震岳,王天一.沈阳理工大学.网络工程中的安全防护技术[A].通信设计与应用.2016-12
[8]郑铮.广东省农工商职业技术学校.网络工程中的安全防护技术的思考[A].科技与创新.2017-06
[9]王禹朋.黑龙江工程学院昆仑旅游学院. 计算机网络通信安全中数据加密技术的应用[J].电子技术与通信工程,2017
[10] 周枫.资源 技术 思维——大数据时代档案馆的三维诠释[J] .档案学研究,2013(6):63~64.
[11] 张芳霖,唐霜.大数据影响下档案学发展趋势的思考[J]. 北京档案,2014(9):12.
[12] 曹莉.刍议大数据时代的数据挖掘与精细管理[J].经营管 理者,2013(18):191~192.
[13] 孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算 机研究与发展,2013(1):150~151.
[14] 冯惠玲.档案记忆观、资源观与“中国记忆”数字资源建设 [J].档案学通讯,2012(3):6.
[15] 迈尔-舍恩伯格,库克耶著,周涛译.大数据时代:生活、工 作与思维的大变革[M].浙江人民出版社,2013:12~13.
[16]江锦明.广东建设职业技术学院. 浅谈数据加密技术在计算机网络通信安全中的应用 [J].2014(01)
[17]何光凝.河北金融学院.数据挖掘在计算机网络安全领域的应用研究[J].技术与市场.2016-23