当前位置: 迅达文档网 > 范文大全 > 征文 >

大数据时代下计算机网络安全技术研究

| 来源:网友投稿

摘要:本文探讨了计算机网络安全技术、计算机网络的特点,分析了影响计算机网络安全运行的因素,研究了提高计算机网络安全技术的方法。

关键词:大数据;计算机;网络安全

中图分类号:TP309.2 文献标识码:A 文章编号:1007-9416(2019)09-0197-02

0 引言

大数据时代的来临,人类对计算机和计算机网络的需求越来越大,数据信息大幅度增加,信息的程度越来越复杂,计算机的发展的为社会带来巨大的生产力。但是计算机在为我们的生活带来便捷的生活方式的同时,计算机安全问题已经成为全社会关注和讨论的焦点。原因是对计算机信息构成的不安全因素很多,容易造成个人信息泄漏,对个人的经济财产造成损害,国家信息的泄漏可能对国家安全造成损害。所以,我们对计算机网络安全技术进行研究探讨。

1 计算机网络安全技术

计算机网络安全是指经过网络的管理与技术等方法,是指包括計算机网络系统中的硬件、软件、数据资源,不受到因为偶然和人为原因的破坏和更改,使计算机安全的运行,用户安全地使用。使用户在一个安全网络环境里,保护好自己的数据的完整以及可使用性,使自己的信息不泄漏。计算机网络安全主要从两个方面进行研究,这两个方面是物理安全和逻辑安全。物理安全指设备以及相关的一系列设施不受到人为的破坏和丢失。逻辑安全主要是关于信息的完整、保密性和可用性。网络计算机安全技术为了保护计算机网络安全而衍生出来的,计算机网络安全技术主要包括虚拟网技术、防火墙技术、病毒防护技术和入侵检测技术等,虚拟网是一个基于各种交换技术的易于调整的路由,使网络技术进入一个新的发展阶段。防火墙技术是保护个人信息的强大保护,他通过控制网络之间的访问,防止外来用户对计算机资料进行访问,保护计算机的资源。病毒造成的损害非常严重的,所以为了保护信息,于是就有了病毒防护技术,病毒防护技术主要从几个方面进行:阻止病毒的传播,减少病毒传播的路径,检查和清理病毒从根源消除病毒和更新病毒数据库。入侵检测技术的出现为计算机提供了实时的入侵检测以及保护,是近年出现的新兴技术。这些技术的出现,使计算机信息保护前进了一大步[1]。

2 计算机网络的特点

计算机网络的特点主要包括:可靠性、开放性、自由性、独立性、扩充性、易操作性。其中开放性为计算机系统提供了一个多对多的开放性空间,整个网络实现了信息的交互设计以及网络中的多点联系,实现了信息的共享,在这个基础上人们在进行信息的交流互动,加速了信息的传递方便了人们的生活,才形成了信息多样化的今天。可靠性是指在一定的时间内,计算机在指定时期内系统完美完成指定任务的可能性和未完成时的解决方案,在工作未完成时可以由其它的计算机代替。这样一来,可以在不耽误人们任务的前提下,按时完成过任务。自由性是指用户可以自由的上网发表自己的看点,发布和获取各类信息,并且信息传递速度很快,信息实时性强。网络系统中各相连的计算机能够相互传送数据信息,使相距很远的用户之间能够在很短的时间内快速高效直接地交换数据,自由很强大。独立性是指网络中人们可以拥有自己的空间,去完成自己的工作,也可以与网络系统中的其他用户进行信息的交换,用户之间是相对独立,却又互相联系的。扩充性是当计算机网络中内存不够或运行不够快时,人们可以非常方便连接另外的计算机,从而达到提高网络系统内存的目的,非常简单的可以达到扩充内存的目的。分布性是指计算机网络能将分布在不同地理位置的计算机进行连接,可以快速地进行信息交换。易操作性是对于大多计算机网络用户而言,都可以很容易学会计算机的使用方法,用户上手简单,实用性也很强。

3 影响计算机网络安全运行的因素

人为因素、自然因素。在影响计算机的众多因素中人为因素是其中最重要也是数量最多的不安全因素。这些因素造成的原因主要源于互联网的自由性、开放性、易操作性的特点,自由性代表着信息之间可以进行快速传递和远距离的传输,一些不法之徒利用计算机网络这个特点,或者潜入计算机房内,盗取计算机系统资源,非法盗取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒,给用户带来不安全感。开放性 在方便我们获取信息的同时也代表着受到的网络的攻击不仅来自附近的计算机用户,还包括其他国家的不法人员,信息受到了来自各个方面的威胁。还有就是计算机网络易操作性的特点,它拥有的这个特点在方便我们掌握计算机网络使用技术的同时,也为一些不法分子提供这个有利条件学习计算机的相关知识,利用计算机窃取别人信息,进行一些不法交易。其中来自自然因素的威胁主要是由于计算机网络系统的薄弱性,计算机本身安装的硬件和软件故障,可以影响计算机的正常运行,更严重的是有可能影响计算机的正常工作,计算机的脆弱性主要表现在存储数据密度极高时,计算机存储的信息很容易造成损害,造成数据的丢失。更可怕的是,计算机在工作时辐射出的电磁波,可能会被有心人获取,借助设备接收信息,进行信息的窃取造成信息的的泄露。还有就是在进行磁盘消密时,要将其中的数据进行清除,清除不彻底的话,就可能会被恢复,再者在进行文件的回收时,删除后虽然内存进行了释放,但是真正文件还在储存介质上原封不动的保存着,这也可能被不法分子利用窃取信息[2]。

4 提高计算机网络安全技术的方法

(1)政府方面加强管理。增强数据保护的立法工作颁布法律法规,加强人文素养建设,完善保护隐私的法律法规,通过宣传提高人们素质,不切取他人信息,提高公民自我保护意识,树立正确的个人信息保护意识。(2)网络运营商方面要加强隐私数据应用的行业监管。建立规范的网络行为的标准体系,成立保护安全综合监管机构。为保护信息,定期对平台进行检查,保证在信息的收集、加工、储存符合法律法规。(3)加强社会方面的引导。尤其是社会媒体方面,新闻媒体应该加强社会舆论的引导,曝光侵害个人隐私方面的事件,给广大民众敲响警钟,增强自我保护意识,宣传自我信息保护的方法。最重要的是公民自我安全意识的提升,在平时不登录不明网站,不在上面填写个人信息。在一些公共场所,例如商场,网吧等地方,避免连接公共WIFI,使用安全可信的网络上网。(4)定时对电脑进行检查清理。为了保护电脑,防止木马入侵,计算机必须安装杀毒软件,操作系统的使用方式要了解且正确使用,设置好用户口令,不需要的服务程序需要及时的关闭,尽量不用操作系统的新版本,需正确设置文件夹,文件、不随意打开方式不明的电子邮件等资源访问。在设备上下载软件时需从正规途径下载,这样一来就可以减少信息丢失的危险。

5 结语

大数据时代的到来,信息安全问题我们必须得到重视,避免因为信息丢失对个人用户的财产造成损害,保护自己的信息,不泄漏他人信息,创造安全可靠的上网环境,这不仅仅需要来自政府、媒体、社会和运营商的努力,这需要我们共同努力。总之,在大数据时代进行各种计算机安全技术研究保护是顺应了时代发展的潮流,是非常有必要的。

参考文献

[1] 景燕敏.基于大数据背景下的计算机信息处理技术[J].电子技术与软件工程,2019(7):256.

[2] 赵龙斌,赵鲲驰,郝胜岩.“大数据”背景下计算机信息技术在网络安全中的运用[J].信息技术与信息化,2019(3):89-90.

Abstract:This paper discusses the characteristics of computer network security technology and computer network, analyses the factors affecting the safe operation of computer network, and studies the methods of improving computer network security technology.

Key words:big data;computer;network security

推荐访问:网络安全 技术研究 计算机 时代 数据

热门排行

学习贯彻《信访工作条例》经验征文11篇

学习贯彻《信访工作条例》经验征文11篇学习贯彻《信访工作条例》经验征文篇1信访工作是党的群众工作的重要组成部分,是送上门来的群众工作。5月1日起施行的《信访

基层财政所工作面临困惑和建议 乡镇财政体制改革存在问题

下面是小编为大家精心整理的基层财政所工作面临困惑和建议乡镇财政体制改革存在问题文章,供大家阅读参考。基层财政

巡察谈话情况报告例文 巡察县政府办党组情况报告

下面是小编为大家精心整理的巡察谈话情况报告例文巡察县政府办党组情况报告文章,供大家阅读参考。巡察谈话情况报告

从《开国大典》谈中国油画民族化

“油画民族化”是1956年9月全国油画座谈会上提出来的,在当时的社会中,它不只是一个口号和一个新名词

世界优秀心理电影在青少年心理健康教育中的发掘和应用

摘要:世界优秀心理电影因其有针对性的题材、富于启发性的内容、强大的艺术魅力,对解决青少年心理问题、促

党员队伍建设存在问题与对策 党员队伍教育管理存在的问题

下面是小编为大家精心整理的党员队伍建设存在问题与对策党员队伍教育管理存在的问题文章,供大家阅读参考。xx村党员

传承红色基因征文600字 弘扬红色文化传承红色基因作文2000字

下面是小编为大家精心整理的传承红色基因征文600字弘扬红色文化传承红色基因作文2000字文章,供大家阅读参考。亲爱的朋友,

向巡视组工作情况汇报 被巡察单位党组织工作汇报材料

下面是小编为大家精心整理的向巡视组工作情况汇报被巡察单位党组织工作汇报材料文章,供大家阅读参考。向巡视组工作情况

职工代表大会制度.docx 职代会制度和职工大会制度

下面是小编为大家精心整理的职工代表大会制度 docx职代会制度和职工大会制度文章,供大家阅读参考。一、职工代

(完整版)学校意识形态工作实施方案 2022年学校意识形态工作要点

下面是小编为大家精心整理的(完整版)学校意识形态工作实施方案2022年学校意识形态工作要点文章,供大家阅读参考。学