基于大数据时代计算机网络安全技术应用研究
2018-07-13彭畅
彭畅
摘 要:随着计算机和网络技术的快速发展,计算机网络安全技术带给我们越来越多的生活便利。目前,人们足不出户就可以获得自己想要的信息,我国社会显然已经进入了网络化、信息化、共享化的时期。在大数据时代背景下,人们获得的信息量更加广泛,但是计算机网络安全的隐患也在逐渐增加,因此,对基于大数据时代的计算机网络安全技术应用进行研究充满了必要性。本文阐述了大数据与计算机网络安全技术的概念,并浅析了大数据时代计算机网络安全遇到的问题,最后对计算机网络安全技术的应用进行了具体分析,仅供参考。
关键词:大数据;计算机;网络安全技术;应用
1 大数据与计算机网络安全技术概述
1.1 大数据概念概述
大数据,从字面上讲,其指的就是巨量的信息资料,其信息资料具备大量性、实时性、多样性、共享性以及价值性等特点。最早在1980年,著名未来学家阿尔文.托夫勒就曾预言过:“如果说IBM主机打来了信息化革命的大门,那大数据就是第三次浪潮的美妙乐章”。在2009年之后,“大数据”一次开始流行于计算机网络科学技术行业。在2013年,著名企业家马云曾指出:当前人们已然进入大数据时代。
1.2 计算机网络安全技术相关概述
计算机网络安全技术指的是在网络运行背景下,借助一定的网络安全管理机制以及相应的网络安全技术来对计算机的储备信息以及储备信息在传输时的保密、安全以及完整提供可靠保障。在当前大数据时代背景下,网络介质类型繁多,信息传输渠道不一,由于计算机网络存在的一些漏洞问题、突发问题以及一些恶劣的人为因素原因,很容易对计算机的网络安全环境构成极大威胁,其主要表现分为以下几个方面:①基于大数据时代的网络发展更加全球化,网络的国际连通特点使得我国面临着前所未有的国际化挑战;②大数据时代背景下计算机系统储存的信息量更大,由于计算机网络具备开放性、自由性特点,数据信息发生泄漏的风险比以前更高;③相比于以往的储备数据,大数据所包含的数据信息体量更大、价值性也更高,这些具有更高价值性的大数据很容易被黑客以及病毒“盯上”,这给人们造成了极大的生活困扰。
2 基于大数据时代计算机网络安全问题
2.1 数据虚拟化容易导致大数据泄密
如果把数据信息比作财富,那大数据就相当于一堆宝藏,而网络技术就成为发掘和运用宝藏的工具。近年来,随着我国智能手机的迅猛发展,手机APP呈现爆炸式发展趋势,根据统计,每年手机APP注册用户增长率高于60%,这个数据要远远高于手机上的其他应用。随着手机APP的推进,许多用户借助APP进行网上购物并在购物过程中提供了像姓名、电话、地址、电话等许多重要的真实信息。
2.2 大数据容易被黑客、病毒攻击
相比于传统的数据存储,大数据所存储的数据信息体量更大、价值性也要更高。由于大数据的数据库结构特点属于“并发平行”,也就是说其很难实现高精度的数据访问客户认证,所以,在日常操作里,开放式用户访问是最常见的一种方式。随着计算机网络技术的快速发展,大数据很容易给黑客以及病毒留下攻击的空间。由于大数据无法进行内外数据库的区分,人们就无法隐藏一些重要的隐私数据,所有数据的自由开放让黑客大大降低了攻击所需要的时间以及成本。
3 基于大数据时代计算机网络安全技术具体应用
3.1 防火墙技术
计算机网络安全技术的核心在于保障计算机储备信息以及信息交换时的安全性、保密性以及完整性,防止因受到攻击而出现信息泄露。在计算机网络安全技术中,防火墙技术作为保障计算机网络安全的重要屏障,其能够在计算机网络安全技术当中起到监测、跟踪的作用。防火墙技术主要分为以下几种:①状态监测以及跟踪,其监测以及跟踪对象为整个计算机网络,能够对计算机网络中的数据信息进行甄别,发现其中的不安全因素,这种防火墙效果显著,不过其时效性交叉,容易出现保护延迟;②包过滤技术,其主要保护网络层,对计算机网络协议要求标准较高,严格把控网络协议安全能夠有效保障计算机网络安全,起到较好的防护作用;③应用型防火墙,其主要借助IP转换对IP以及端口进行伪装,这样能够有效保障内部网络连接以及外部网络连接的安全,用户在打开外网链接时网络相对稳定、安全。计算机网络安全在具体应用防火墙技术时应注意以下几点:
3.2 应用访问策略
访问策略是防火墙的核心部分,因此在应用计算机网络安全技术过程中要着重实施防火墙的访问策略。访问策略的实施过程关键在于配置,在配置时需要注意,提前制定详细的计划,并对整个计算机的网络运行进行深化统计,这样可以确保形成的防护系统更加完善、全面。访问策略对计算机网络进行防护的流程如下:①利用防火墙对计算机运行信息进行划分,使其成为许多存在差异的单位,之后对每个单位都进行内部以及外部的访问保护,以保障访问时的流畅性以及安全性;②借助访问策略确定计算机网络运行的所有地址以及运行特点,这样能够更好地进行规划并提供安全保障;③在计算机网络安全保护过程当中,访问策略根据计算机的不同安全需求提供不同的安全保护方法,并生成策略表,在对策略表进行自主调节后按照策略表执行防火墙技术的保护功能。
3.3 数据加密技术
随着大数据时代的到来,许多用户的个人隐私信息频繁出现泄漏,重要的私人信息在网络上被大众肆意浏览以及企业数据信息发生泄漏的状况发生频率越来越高,这严重伤害了用户的信息隐私权。通常,造成网络信息泄露的情况一般包括以下几种:①网络信息被盗取,数据在传输的过程中被黑客截获,如果数据没有加密,那么用户信息很容易发生泄漏;②网络信息被篡改,数据在传输的过程中没有进行加密,遇到黑客入侵,信息容易被入侵者篡改;③网络攻击者伪造计算机授权,网络攻击者冒充计算机授权用户进入计算机结构系统,对数据进行窃取以及篡改。
综上所述,在大数据时代,网络如同一把双刃剑,随着全球信息化的不断推进,计算机网络技术确实为人们的生活带来了诸多便利,但是同样也为人们制造了许多信息安全隐患。由于网络信息安全与人们的财产安全以及人身安全息息相关,计算机网络安全成为当下必须引起重视的重要问题。无论是针对信息遗漏还是黑客或者病毒攻击,只有找到切实可行的有效控制以及防御这些因素的方法,才能有效保障计算机网络的安全性、可靠性。
参考文献
[1] 陈岩.计算机网络安全技术在大数据时代的探讨[J/OL].中国战略新兴产业:1-3[2018-06-15].
[2] 陈谊楠.浅谈大数据时代计算机网络安全防范[J].电脑迷,2018(03):60.
[3] 吕乐乐.大数据时代计算机网络信息安全与防护研究[J].科技创新与应用,2018(06):67-68.
[4] 马越,李卫红.大数据背景下计算机信息安全处理技术研究[J].信息与电脑(理论版),2018(02):202-203.