数据化时代的计算机网络安全技术研究
来源:用户上传
作者:刘仕云 宋海波
摘 要:自20世纪末以来,无线通信技术—无线宽带、P2P等的大范围普及和应用,推动了信息化进程的发展,人们也从简单的Web1.0时代迈进了Web2.0时代。在Web2.0时代中,每个人都是信息的发现、创造、分享者,同时也是信息的接受者。因此,数据信息规模也成指数倍增长—大数据时代自然而然地来临了。但互联网技术的发展过程中暴露出来了很多安全问题,给了不法分子可乘之机。因此,发现、分析该类问题对开发良好的网络安全管理工具、制定优化策略、提升计算机网络安全管理业务的综合质量有着不容忽视的作用。文章对此展开了分析。
关键词:大数据时代;计算机网络;安全技术
1 信息时代介绍
在互联网技术高速发展的如今,人与人之间的沟通距离已极大缩短、信息的时效性也极大提高,地球被互联网技术变成了一个“小小的村落”。高速发展的互联网技术不仅扩展甚至改变了传统的社交方式、满足人们在通信及精神娱乐上的需求,也推动了数字化时代的进程。但在信息技术高速发展、数据规模爆炸式增长的现代,在给予人们便利的同时也暴露出了不少信息安全问题,不法分子利用漏洞非法盗取、贩卖、利用用户信息资料,严重影响了人们的生活安全与生活质量[1-3]。
2 网络大数据
网络大数据,简称大数据,是指所涉及的数据规模巨大到无法通过人工或计算机,在合理的时间内进行截取、管理并整理成为人们所能解决的形式的信息集,一般有以下5个特征:规模庞大、数据具有高速性、数据类型多维化、信息潜在的价值巨大、数据具有准确性[4-6]。
3 P2P技术
个人对个人(Peer to Peer Lending,P2P)技术是对等式网络的简称,又称点对点技术。其将每一个同级节点视为其他同级节点的客户端与服务端,并以分布式哈希表(Distributed Hash Table,DHT)、树形架构、网状架构为主要架构,在网络隐私要求严格的文件共享、分布式科学计算、基于IP的语音传输(Voice over Internet Protocol,VoIP)等实时媒体业务的数据通信中有着广泛的应用。
4 信息安全現状
近年来,随着我国互联网技术的快速发展及数字化进程的深入,全国各大高校及行业相关机构就信息安全问题投入大量人力、物力、财力进行深入研究并制定相关措施,在很大程度上保障了社会信息安全。我国也成立了专门的机构—网络安全局进行统筹管理,并自研发了“长城”防火墙技术保障境内与境外的信息安全。除此之外,也从法律法规上进一步完善计算机网络信息安全体系。但我国网络本身具有的特性—无界性、技术多样性等,导致人们对计算机相关知识掌握不足、操作不当等。除此之外,由于我国现有的信息基础设施建设不够完善,核心工艺技术被国外垄断、封锁,从而导致硬平台上存在很大的安全隐患,如“后门”等。因此,计算机网络信息安全不仅需要在软平台上进行深入分析,在硬平台上也须加强自主研发工作,打破国外的技术封锁与垄断。
5 计算机信息安全漏洞分析
5.1 操作系统导致的安全漏洞
截至目前,桌面端以Mac和Windows系统为主,服务端多基于Linux平台,但二者都存在常见的安全漏洞,如计算机卡死、无法关机或重启等。这些漏洞不仅影响操作稳定性,也直接影响计算机信息安全。
5.2 渗透、恶意攻击、伪基站等诱发的安全问题
网站渗透、恶意攻击一直以来都是企业用户的“心病”,前者一般直接盗取企业的后台数据库,进而窃取用户资料并加以非法利用,或是渗入企业网站设置“蜜罐”窃取用户输入的信息,或者直接获得网站超级管理员权限[7]。后者大多采用挑战黑洞(Challenge CoHapsar,CC)攻击的技术,恶意攻击目标企业网站,导致企业服务器无法被访问,进而使企业网站信息无法被客户获知,客户无法获得企业服务,给企业带来经济损失。
在移动端,如手机,不法分子一般采用伪基站截取移动设备发送的电磁波,破译电波中含有的信息,如用户的手机账户、用户输入的银行卡帐号及其密码等,以达到非法牟利的目的,给人们生活带来了巨大的经济方面的影响[8]。
5.3 人为操作不当引发的信息安全
计算机用户操作不当是引起安全漏洞的主要原因之一。由于现代信息技术更迭速度太快,人们往往无法跟上技术更迭速度,对操作知识认知不够或掌握水平不高,而这一状况又提高了用户误操作的概率与风险。因此,该现象往往使用户受到困扰,甚至不少用户遭受到了巨大的经济损失[9-10]。
6 信息安全举措
6.1 增强自我防范意识
在互联网技术高速发展的现在,大多数计算机安全隐患的出现都是人为的结果,这也是最根本的原因。因此,计算机用户增强自我防范意识、注意网络陷阱,基本上就能杜绝信息安全隐患。
6.2 优化防火墙技术
防火墙技术是保护网络安全的有效方法之一,能够扫描系统漏洞、查杀病毒,进而有效地防止黑客攻击和入侵计算机。计算机用户安装防火墙技术,能够对计算机内程序进行查杀,找出潜在病毒并进行及时的处理。除此之外,防火墙能够根据实时检测结果进行预处理或自处理,即最简单的过滤保护:通过路由器的访问筛选,保证数据安全性,以代理技术分析接收所有信息的安全性,从而实现对数据安全的控制和防护,保证信息不会轻易泄露。基于密码口令方式存在的防控技术,能够对用户本身的身份进行有效的识别,控制用户登录访问权限及保护文件完整性与安全性。
6.3 使用可靠性程度更高的密钥 加密技术能够提高信息在传输过程中的安全性,工作原理是预先将待处理数据进行加密,接着以网络突进的方式进行传送,使信息得到较好的保护。一般而言,基于优秀的哈希算法的函数就能提供较为加密的方式,其一般具有以下幾个特点:正向迅速、一定期限内逆向困难、输入敏感及良好的风险避免能力。对安全性要求更严格的场景,可以采用非对称加密算法或严格基于时间的加密算法。
7 结语
在信息技术高速发展的现在,计算机网络安全不仅需要良好、统一的管理体系及高效的检测手段,更重要的是计算机用户要增强自我防范意识,提高对计算机操作技术的认知及掌握能力。
[参考文献]
[1]宁兆龙,孔祥杰,杨卓,等.大数据导论[M].北京:科学出版社,2018.
[2]段莉屏.大数据背景下计算机网络安全防范措施[J].商,2015(48):210.
[3]李毅.大数据背景下计算机网络安全防范措施探讨[J].通讯世界,2016(9):21.
[4]熊海青.大数据背景下计算机网络安全防范措施[J].计算机光盘软件与应用,2015(2):160-162.
[5]赖纪顺.大数据背景下计算机网络安全防范[J].信息技术与信息化,2014(6):86-87.
[6]白洁.基于网络环境背景下的计算机信息处理与安全技术分析[J].山东工业技术,2017(6):137.
[7]王大萌,王希忠,黄俊强.计算机安全问题在网络环境下的分析及对策研究[J].科学技术创新,2016(22):175.
[8]STOICAI,MORRIS R,KARGER D,et al.Chord:a scalable peer-to-peer lookup service for Internet applications[C].San Diego:Proceedings of the International Conference of the Special Interest Group on Data Communication (SIGCOMM’01),2001.
[9]HEFEEDAM,HABIB A,BOTEV B,et al.PROMISE:Peer-to-peer media streaming using CollectCast[C].Berkeley:Proceedings of the 11th ACM International Conference on Multimedia,2003.
[10]BANERJEES,BHATTACHARJEE B,KOMMAREDDY C.Scalable application layer multicast[C].Pittsburgh:Proceedings of the International Conference of the Special Interest Group on Data Communication(SIGCOMM’02),2002.
Study on computer network security technology in the era of data
Liu Shiyun, Song Haibo
(Department of Public Courses, Qiannan Medical College For Nationalities, Duyun 558000, China)
Abstract:Since the end of the 20th century, the wide popularization and application of wireless communication technologies, such as wireless broadband and P2P, have promoted the development of information technology. People have also moved from the simple Web1.0 era to the Web2.0 era. In the Web2.0 era, everyone is the discovery, creator and sharing of information, as well as the recipient of information. As a result, the scale of its data and information has also increased exponential-the big data era has naturally come. However, the development of Internet technology has also exposed a lot of security problems, giving lawbreakers a chance to take advantage of it. Therefore, finging and analyzing this kind of problems plays an important role in developing good network security management tools and optimizing strategies, and improving the comprehensive quality of computer network security management services. This paper analyzes this.
Key words:big data era; computer network; security technology
转载注明来源:https://www.xzbu.com/8/view-15084335.htm