APP下载

计算机网络安全技术在大数据时代的探讨*

2018-11-13陈建树

海外文摘·艺术 2018年18期
关键词:防火墙账号信息安全

陈建树

(红河卫生职业学院,云南蒙自 661199)

1 计算机大数据网络安全概述

1.1 大数据时代

“大数据时代”由网络时代发展生成,大数据网络信息数据量巨大,很多事物以数据的形式表示并记录,比如聊天记录、录音、视频以及图片。网络技术初期传输速度慢,所以数据积累量也少,随着网络发展迅速视频传输速都大大改善,我们上网逐渐方便,但数据积累量逐渐庞大。大数据构建一个虚拟的数字世界,我们通过对数字分析可以了解不同事物之间的关联,为我们的决策提供参考依据。所以大数据时代就是一场可以引起社会变革的信息革命。

1.2 时代背景下的网络安全

数据量与我们的信息息息相关,大数据记录了用户的信息,比如购物记录、游戏记录、聊天技术、网页浏览记录,大数据时代下网络信息安全技术多且涉及领域广,数据量之大意味着记录我们的信息越全面。所以保障我们隐私安全就必须使网络信息安全得到保障。网络安全的保障需多种技术之间相互配合,比如个人计算机安装防火墙、对网络数据的传输进行加密处理、数据在云端的存储使用多道防火墙,这些措施可以大大提高网络信息的安全。

2 大数据时代背景下计算机网络安全问题分析

2.1 网络安全面临的严峻形势

随着网络技术迅速发展,网络破坏工具隐蔽性逐渐增加。网络侵害主要是“网购支付诈骗”、“盗窃账号”、“盗取个人隐私”等。资料显示,受到网络侵害的我国网民超过五亿是网民总数的百分之八十,经济损失接近200亿。损害最大的是“支付诈骗”和“盗取个人隐私”,削弱了网民和计算机网络之间的信任。经调查分析,木马攻击是主要入侵方式,特点是能够在用户无意识当中入侵用户电脑,通过诈骗方式危害到网民个人利益甚至危害社会。网络风险也存在于网络服务商提供的软件上,例如电子邮箱还有反病毒软件,它能够提供给人们便利,同时因为带有安全隐患。

2.2 计算机网络安全隐患的主要来源

大数据时代中网络安全隐患主要有几大类:(1)木马和病毒。大数据时代虽然使网络技术大大发展,同时也加强了病毒的入侵能力影响计算机的运行。由于病毒强大的复制性对软件以及程序的损害极大,所以一旦计算机被病毒入侵,之后计算机的每一步操作都存在着风险,病毒扩散将会对计算机程序和文件造成不可修复的伤害,甚至是导致计算机直接瘫痪。(2)黑客攻击。大数据时代到来之后,黑客的攻击方式也逐渐得到改善,相比较之前隐蔽性也增加了,对计算机的损害也更大,原因主要是数据量的庞大以及数据之间联系更加紧密。如果黑客采用非法手段,那么造成的影响将是极其严重的。(3)系统漏洞和操作风险。有时系统本身存在漏洞,使用者的操作也会使漏洞出现,所以使用者对计算机的操作尽可能规范。不规范的计算机操作会为不法行为创造机会,造成极其恶劣的后果。(4)网络管理不当。使用计算机时需进行网络管理,很多用户对网络管理毫不在意,直接导致网络安全隐患急剧增加。(5)网络安全防护意识淡薄。网民网络安全防护意识薄弱会使网络隐患增加,很多信息的窃取都是因为这个原因。所以操作者才是网络安全的一个重要角色。

3 大数据时代背景下计算机网络安全防护策略分析

大数据时代背景下网络安全问题应得到信息系统具体管理者、相对应的负责人的重视。为充分保障网络使用安全提供解决方案以及技术支持。

3.1 注重账号安全保护

网络安全保障着手于数据本身的复杂性,就像设置密码需要尽可能复杂,这样才尽可能避免被破译。同理在大数据时代背景下,对计算机网络安全的保护也从基础数据加密开始。使用网络时我们会注册各种账号,比如聊天软件账号、购物软件账号、视频软件账号等。在设置账号密码时,我们常被提示应设置复杂的密码,避免为了省事多账号一密码的情况出现,更不能直接将账号设置成密码。密码可以包含多种元素,比如符号、数字、图形等等并且尽可能将密码设置长一些,这样操作会尽可能地保障账号的安全。

3.2 网络防火墙技术

防火墙主要是对外部的非法软件进行拦截起到对计算机的保护作用,防火墙的原理是对从外界传输进来的数据进行检查,只允许达到标准的数据进入,一旦数据存在安全隐患就会发出警告提醒用户,防火墙采用专门的软件程序对数据进行计算分析来对数据的安全性进行划分。防火墙有不同种类,例如代理型、包过滤型以及检测型等。不同种类有不同保护对象,防火墙帮助计算机尽可能将木马和病毒拦截,从而保障计算机的正常运行。

3.3 杀毒软件的应用

杀毒软件针对防火墙漏洞的补充,防火墙虽能拦截外界的木马和病毒的入侵,但有时不能发现隐藏性较好的病毒。杀毒软件的检测能力更高,能够检测出病毒并参考病毒库找到对应的方法对入侵病毒进行消灭。遇到新型病毒会自动反馈给杀毒软件工程师,从而对此病毒进行针对性消灭。所以杀毒软件对于网络安全维护起着重要作用。

3.4 网络检测和监控

检测网络是否被非法入侵需使用入侵检测技术,签名分析以及统计分析是入侵检测技术主要使用方法。签名分析法是检测系统已知漏洞,统计分析法是利用数理统计学针对计算机数据进行计算,因此网络安全也需要网络检测和监控。

3.5 信息补救以及找回技术

在计算机使用过程中,信息被盗以及信息丢失都是常事,对此信息找回和补救技术发挥重要作用。其实就是镜像及备份,备份在保护信息方面应用广泛,镜像技术与备份重要性相同,都能够在计算机出现问题时及时保障计算机的正常运行。

3.6 信息加密技术

信息加密技术对保障用户信息安全性起着重要作用,加密技术就是给重要信息上了一层保护锁,对信息进行强而有效的保护。

3.7 漏洞扫描技术

漏洞扫描技术通过查询IP地址对非法入侵信息进行搜集,采用安全扫描程序根据计算机系统代码自行编译以及运行,迅速发现计算机漏洞并反馈用户。漏洞扫描技术还能对黑客入侵行为进行反击。总之这项技术可以有效地保障网络安全。

4 结语

网络信息安全直接影响到用户的个人利益和网络稳定运行,所以应积极探讨对网络信息安全防护策略。针对当前计算机出现的一系列安全问题分析处理,尽可能的根据实际情况采取相应措施解决问题,小至个人大至国家对网络信息安全的防护都应该重视起来。减少不法分子对网络安全造成的损害以及对用户和社会造成的影响,稳定健康的网络系统是建立在网络信息安全的基础之上,在确保安全使用数据的同时满足大数据时代的对于信息数据的需求,网络信息安全得到保障才能使网络技术更加高效地服务人们,使得社会经济可以得到快速发展。

猜你喜欢

防火墙账号信息安全
基于区块链技术的船舶信息安全预测
玩游戏没账号租一个就行
施诈计骗走游戏账号
信息安全不止单纯的技术问题
Google Play游戏取消账号绑定没有Google账号也能玩
2014第十五届中国信息安全大会奖项
给骗子汇款
防火墙选购必读
新手设置Windows Vista自带防火墙