大数据背景下计算机网络应用安全探究
2022-04-29杨滨
摘要:大数据时代下信息科技飞速发展安全管理问题日益突出。为提升用户的计算机使用效率与信息传输安全性必须建立配套管理机制定期开展针对新型网络病毒与木马的查杀活动用户必须及时更新计算机系统提高自身安全防护意识修复潜在系统漏洞加密终端与服务器中的存储数据让各节点能够在稳定的环境下持续运转。文章主要分析了大数据时代下计算机网络应用模式的变化指出了目前影响计算机网络应用安全性的客观因素总结了建立完善安全控制机制、提升计算机系统稳定性的调节措施。
关键词:大数据时代;计算机网络;信息传输;管理机制
中图法分类号:TP393文献标识码:A
Research on computer network application security underbackground of big data
YANG Bin
(Library of Guizhou Communication Vocational College,Guiyang 550001,China)
Abstract:In the era of big data, with the rapid development of information technology, the problem of security management has become increasingly prominent. In order to improve the user's computer use efficiency and information transmission security, it is necessary to establish a supporting management mechanism and regularly carry out the killing activities against new network viruses and Trojans. Users must update their computer system in time, strengthen their own security protection awareness,repair potential system vulnerabilities, and encrypt the data stored in terminals and servers, so that each node can operate continuously in a stable environment. This paper mainly analyzes the changes of computer network application mode in the era of big data, points out the objective factors affecting the security of computer network application,and summarizes t adjustment measures to establish and improve the security control mechanism and improve the stability of computer system.
Key words:big data era,computer network, information transmission, management mechanism
大数据技术已广泛应用于多个社会领域,创造了更大的经济价值,提升了计算机行业从业者的工作效率,使得现代化工业产业发展需求得到满足。为解决常见安全问题,提升计算机系统运用效果,必须基于远程数据交换机制与分析系统,建立完善安全管理模型,引入分级密码认证制度、多节点流量加密制度等可行性较高的安全防护措施,计算机用户必须定期复制、备份机密信息,解决数据基数不足、密码容易泄露等问题,优化计算机防火墙运作方式,及时更新黑名单,让计算机安全防护系统处于主动防御状态。
1 大数据技术的内涵与应用价值
步入新时代以来,信息科技获得快速发展,基于数据分析算法与演化模型构建的大数据技术逐步走向成熟,开始在经济、文化、教育等不同领域获得广泛应用,该技术的发展与普及推动了大数据时代下社会生产方式与群众生活方式的转变。大数据技术的运行机制可被概括为基于全新数据传输机制与分析软件,对海量数据进行整理、分析、传输、存储,提升数据的可用性与分类明确性,发掘数据内在价值,让数据拥有者获得更多经济收益。大数据技术催生了多元化互联网空間的发展与演化,使得网络设备使用者的思想观念发生根本性变化,部分云计算服务供应商开始推出可保障网络安全的大数据产品,如安全信息分析服务等,以抵御网络病毒入侵、提升数据隐匿性为基本目标,强化数据分析系统对异常信息的分析和提取能力,可保证计算机网络技术在稳定、可控环境下获得广泛应用。
在计算机设备快速更新换代的背景下,信息分析系统应用范围逐步扩大,技术人员可对数据进行分布式加工处理,落实配套编辑工作,分析网络空间中的安全动态,对可能出现的机密信息泄露、网络资源流失等制定针对性调节措施,改善生产经营活动所取得的效果,提升网络资源使用效率。
2 大数据时代下计算机网络的基本特性与发展趋势
(1)运算力不断提升,存储容量不断扩大
大数据时代下计算机设备运算能力有所提升,计算速度从每秒千万次提升到每秒两亿次左右,可将独立经济组织或社会团体所提供的海量信息进行精细化处理,并将其传输到云端服务器或本地存储空间中,紧密连接多个数据终端并进行分布式协同作业,合理使用算力开发可利用的数据资源。此类计算机网络系统具备信息存储容量大、兼容性强、可灵活调节等优势,融合了大数据技术、虚拟化办公技术、云计算技术等先进科技,可支持云端数据检索与在线定时信息传输。例如,某企业员工对某一类型办公数据有需求,即可登录云端服务器,输入关键字进行检索,找出所需历史信息与办公数据[1 ]。在这一全新计算机服务模式下,技术人员办的公方式发生了较大变化,可随时随地登录本地账户利用云端存储信息处理各类问题,且开放性、多元化网络空间中的服务系统支持多人同时登陆,并可为用户提供高质量数据检索服务与在线建模服务,减少对稀缺信息资源的消耗,在不耗费资源拓展带宽的前提下提升办公效率,发挥了新时代下计算机技术的特殊优势。
(2)系统交互性提升,支持在线文件共享
新型计算机远程信息交换系统支持位于不同地区的用户共享大体积文件与海量数据,信息的传输与解码可不依赖本地编译器,数据传递效率高于传统计算机传输模式,可不受网络速度、计算机本体性能、空间距离等因素的影响,数据在传输过程中处于隐匿状态,保真度较高。部分用户可登录云端服务器,获得供应商推出的最新数据同步传输产品,并使用自动生成的密钥对数据真实性、完整性进行验证。大数据时代下计算机系统的存储容量有限,无法一次性存入过多信息与用户数据,因此必须将其中的大部分数据存储在云端与远程交换机中,对其进行加密处理,预防数据泄露与丢失[2] 。同时,为处理好常见的非线性错误问题,降低用户数据处理难度,用户可借助大数据技术与计算机内置智能处理功能,对系统进行科学管控。
3 大数据时代下计算机网络应用安全问题的类型与影响
(1)恶意在线攻击与网络病毒
大数据时代下信息传输效率较高,计算机用户可在使用数据分析系统的过程中,形成了可追溯的历史信息记录与数据传输轨迹,被网络空间中的不法分子发现并加以利用,向计算机或云端服务器发动攻击,降低计算机网络系统的稳定性与安全性。
步入新时代以来,针对计算机系统的远程恶意攻击频率不断提升,攻击的主要方式包含散播网络病毒感染计算机、利用远程控制机制在系统内部安放木马等,使得网络信息安全受到威胁,来自人为活动的破坏危害性较大,难以被及时发现并加以处理。例如,不法分子可将病毒或可远程激活的木马植入芯片、U 盘中,使之受到病毒制造者的控制,在用户启动计算机系统、插入外置设备后,计算机内部系统文件会遭到篡改,病毒可进行跨介质传播并快速扩散,使得计算机系统处于无法工作的瘫痪状态。将关键用户密码、数据传输节点编码方式泄露给黑客或其他营利团体,犯罪团伙可利用系统中的漏洞,对内部信息与用户数据进行复制、修改、销毁等活动,给计算机用户与企业、个人带来较大经济损失[3]。部分情况下病毒或被动式网络攻击会导致计算机散热效率下降、黑屏、卡顿等状况发生,网络连接速度明显减慢,重要数据被直接删除。
(2)系统潜在漏洞较多,设备升级速度过慢
大数据时代下计算机设备更新换代速度较快,部分新设备、新软件系统中会存在较多漏洞与安全问题,可被网上不法分子发现并利用。计算机网络服务供应商会记录用户使用习惯,以满足多数客户需求为基本目标,对计算机系统进行升级与改造处理,使用时间较长的计算机系统更新频率不高,内置功能缺陷较多,安全系数较低,难以抵御新型病毒与木马文件的侵袭。个别计算机用户的安全意识较为薄弱,并未根据服务供应商要求来定期升级系统并使用安全防护补丁,使得计算机系统稳定性、可靠性下降。
计算机用户可在学习、工作中登陆不同类型网站获取信息,不法分子习惯于将沾染病毒的文件或自启动脚本植入虚假网站之中,在用户登录此类网站时感染其所使用的计算机系统,突破安全防护机制,获取计算机用户定位信息与个人数据,用户在传输文件、进行在线办公的过程中,会在不经意间泄露机密信息。部分安全软件仅能针对黑名单上的网站与软件做出报警反应,无法及时发现黑客在远端服务器上进行的渗透活动,难以应用户需求查杀隐藏在系统内部的病毒,其实际应用效果无法满足用户要求[4]。
4 提升计算机网络应用安全性的核心控制原则
(1)信息隐匿性
计算机网络系统的安全性取决于用户是否能够按照要求传输无法被解密的信息,用户在使用计算机系统的过程中,应当遵守单位或组织制定的安全防护规则,满足信息保密要求,严格遵守安全管理机构颁行的各项管理规则,对系统内部重要信息进行加密与二次编译处理,并主动建立身份认证机制,使得每个登陆系统的用户必须按要求提供身份信息或口令,只有经过认证、具备较高权限的用户才可提取、编辑系统内部文件与机密数据。例如,用户可在社会团体或企业的支持下,建立网闸分流制度,在两个或多个数据交换系统中签订安全隔离协议,将处于同一局域网下的多台计算机隔离开,避免其中某一台计算机感染病毒后通过文件分享或共用数据链路传播病毒,提升不同等级员工办公、学习活动的隐匿性,基于这一现代化信息隔离机制,可抵御木马、网络后门、IP 溢出攻击等非法网络入侵。用户还可加密计算机系统中的核心安全文件与办公数据,在进行加密后将其传输到云端服务器中,进行分布式存储,在本地办公文件受到损坏后,可立即下载云端数据并加以恢复,避免永久性地丢失重要文件。
(2)系统安全性
技术人员必须基于系统安全性原则,重点保障计算机网络连接、数据分享、在线协同办公等各项基本活动的安全性,建立多层次网络安全管理体系,规范各项基本业务与日常活动的实施方式与演变路径,让数据传输活动得以有序開展,明确现阶段网络安全机制建设目标,推动信息化建设进程的发展,在系统中预留更多空间冗余,并做好安全系统升级、更新工作,定期启动防火墙,对可能存在的网络入侵进行系统性检测与调查,控制用户在网络空间中的访问渠道与活动范围,提高安全防护系统的整体运作效能,识别部分经过编译与修改的错误代码,找出未经认证、无法通过安全审核的系统文件或软件,清除计算机系统中的木马或休眠病毒,开展更为全面的入侵检测工作,依托大数据技术落实科学保护工作,以提升网络检测与数据审核效率。
5 大数据时代下计算机网络安全防护措施与可行性方法
(1)重点强化用户安全防护意识,定期更新系统为提升计算机系统在网络空间中的安全性,避免其受到渗透式网络攻击,计算机用户必须树立强烈的安全防护意识,主动和计算机设备供应商、网络服务供应商合作,定期更新驱动文件与系统安全设置,养成良好的计算机操作习惯,提升系统在不稳定网络空间中的安全性,减少因人为活动造成的操作失误与安全问题。例如,用户可主动安装国内外有资质厂商推出的杀毒软件、系统防护软件,如江民、瑞星等,及时将新出现的病毒与木马添加到防护系统黑名单中,调整安全防护设置,并在浏览各类未认证网站时开启安全防护系统,加密计算机数据,避免计算机在网络空间中访问的数据节点被病毒感染,对数据节点发出安全认证申请,使之自行提交安全证书,避免浏览无法通过安全认证的网页。用户必须设置远程连接访问权限,建立区域网隔离机制,避免不法分子利用隐匿性较高的远端信号接入本地计算机系统。用户必须规范自身行为,遵循安全防护原则,学会自行辨识安全邮件与虚假信息,避免直接使用鼠标点击打开不明来源的网站链接,做好邮件与短信的安全认证、审核工作,避免在网络空间中透露容易给自身造成危险的机密信息,如计算机系统 IP、网关号等。
(2)合理利用杀毒软件,提高网络风险调节能力
为解决计算机网络安全问题,必须合理应用防毒、杀毒技巧,主动使用现代化安全防护工具,在系统中安装可自动运行的防护软件,每隔3 ~5 天启动杀毒软件,使之扫描系统设置与磁盘中的文件,清理垃圾文件或上网历史数据,避免留下容易被犯罪分子利用的上网痕迹。用户还可定期查阅计算机系统日志与安全防护守则,分析计算机在现有网络环境下面临的主要风险与潜在系统漏洞,并合理运用自启动脚本与应用程序,对计算机中的文件进行检测,验证其所持有的安全证书,对核心系统文件进行加密或隔离处理。计算机用户还可启动防火墙,隔绝万维网与本地网络,杜绝访问不明来源的网址或无法通过安全认证的网站,让用户定期进行身份认证,评估不同级别用户的安全授权,避免无权限用户登入计算机系统并肆意修改核心参数与重要文件,充分利用防火墙的防御能力对恶意访问或是其他恶意软件的攻击进行拦截阻断,提高网络的安全性,并及时下载新补丁来提升重要数据信息的安全性。
用户可基于系统内置防火墙与杀毒软件,建立分层次的安全防护机制,提升网络空间中信息浏览活动的安全性[5]。用户可在网络服务器中运行安全认证程序,删除夹杂在数据流中的病毒与不良信息,定期
更新防火墙的信息检测标准,在计算机与远端网络服务器之间建立信息传输壁垒,以保护本地局域网系统不受外部网络活动的干扰,对病毒与不安全网络连接做出反应。
(3)调整网络防护设置,提高安全管理效能
用户必须基于自身安全防护需求,建立更具约束力与时效性的系统防护配置,根据自身安全需求,自行编辑组策略与计划任务启动机制,让计算机在受到病毒感染、接入未认证远程连接信号后,及时做出反应,中止正在运行的不安全网络程序,并及时重启计算机系统,完成系统保护工作。例如,用户可在计算机系统的入口处添加安全认证机制,用户每次登录必须输入密匙或个人密码,从登录后的认证程序开始,对用户进行筛选。技术人员可根据用户要求,采取适当措施提高安全管理力度与扩大控制范围,为重要系统文件设置数字化签名与安全证书,限制用户编辑此類文件的权限,在远端线路与节点安全性受到保护的前提下,保证本地计算机数据的完整性,适当地隐藏存储于云端服务器中的数据。
6 结术语
为发挥现代化计算机技术的应用优势,必须进一步优化业务处理流程,采取可靠手段防止不法分子利用系统内部漏洞入侵网络,强化计算机外置设备与内部安全系统的连接,落实网络安全隔离、软硬件信息交换控制等各项基本工作。用户可定期登陆高权限账号,并检查链路连接情况,启动计算机系统内置的防火墙与动态防控机制,落实后续的数据传输监控与外部连接认证工作,提升技术手段应用效率,精确测定网络行为的合理性与有效性,规范用户使用行为,提升办公网络在企业局域网中的稳定性,基于服务链远程连接方式,开展业务活动。
参考文献:
[1]张磊,任冬,陈奇.大数据时代计算机网络安全技术探讨[J].数字通信世界,2021(11):25—26.
[2]单超.计算机网络安全技术在大数据系统的应用探析[J].网络安全技术与应用,2021(9):82—83.
[3]黄启波.大数据时代的计算机网络安全技术及防范探讨[J].科技创新与应用,2021,11(24):150—152.
[4]王华英.大数据时代计算机网络安全技术[J].电子技术与软件工程,2021(9):249—250.
[5]张玥,胡璨.大数据环境下计算机网络安全技术的优化策略[J].中国信息化,2021(4):74—75.
作者简介:
杨滨(1981—),硕士,副教授,研究方向:计算机及网络技术。