标题 | 大数据背景下计算机网络安全现状与防御技术分析 |
范文 | 杨军胜 摘要:伴随我国社会经济的迅速发展,互联网技术在社会中各个领域得到了广泛应用,人类进入大数据时代。计算机网络技术加快了人们之间信息的传输速度,从而实现了有效地信息通讯。然而,一系列的网络安全问题也不断出现,严重影响了计算机的应用安全性能。基于此,本文阐述了计算机网络安全的基本含义及风险种类,分析当前计算机网络风险的形式,探讨了计算机网络安全防御技术,提供了必要的参考。 关键词:大数据;计算机技术;网络安全;防御技术 中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2018)27-0030-02 在当前的信息时代下,计算机网络技术深刻地改变了人们的生产、生活、学习活动。计算机网络技术的大量应用使得人们的工作变得更为便利,然而,与此同时,相应的安全隐患也成为人们密切关注的焦点话题。在计算机网络运行期间,网络安全与防御技术的有效应用可以有效地缓解客户应用计算机的安全性,以下就具体内容展开详细论述。 1 计算机网络安全的基本含义及其风险种类 1.1 含义 网络安全指的是借助相应的网络管理与控制,工作者应用相应的技术对客户在计算机网络中运行数据的保密性、完整性、实用性等基本性能加以保护的技术,通常分为物理安全、逻辑安全两种,前者指的是对计算机系统有关的设施加以 维护,以免产生信息的丢失或坏损;后者也叫做信息安全,指的是计算机网络中的信息在可用、私密、完整性的安全。计算机网络安全主要可以分為四大部分,即数据安全、网络安全、网络实体安全、软件安全,人们在日常生活中提及的网络信息安全也是从以上四方面作为工作的切入点。 1.2 网络风险种类 第一,传输风险。计算机网络技术的风险一般体现信息的储存、传输与系统的运行等几个方面。由于计算机系统在日常运行期间会受到诸多因素的影响,例如:木马、病毒入侵等,极易导致传输的数据发生丢失或者遭到篡改,甚至还会引发整个系统的瘫痪,给人们的工作带来了不便。网络攻击者通常会借助网络平台对计算机内部的相关软件做出风险的分析,找到其中的漏洞,然后植入漏洞的病毒,对相关信息进行恶意地篡改或破坏。而且,还可能到窃取客户的私人信息,例如:软件登陆、网银、支付等密码。此外,计算机网络的攻击者还会对使用客户的信息传输路径进行相应地篡改,这样,当信息传输期间,计算机系统则会发出拒绝提供服务的警告信号,使得网络信息不能依托常规的方式进行有效地传输,严重影响了计算机网络的应用性能。第二,硬件风险。这是一种实体风险,是指计算机自身隐藏的各种风险,例如:网络设备发生故障。在网络发生中断的时候,如果信息正在传输,极易导致部分信息的丢失,而设备发生故障,给计算机的应用造成直接性的影响。一般情况下,计算机硬件的风险处于高温、外力、条件下,与网络信息风险相比,其破坏性更强,呈现突发性与不可恢复的特征。如果硬件发生风险,则系统内部的数据、文件等几乎难以恢复。所以,必须采用有效措施进行防范。第三,操作系统的风险。在建立客户网络硬件的设备与上层的软件过程中,操作系统发挥非常重要的连接作用,所以,直接给计算机的网络安全性能带来影响。当前时代下,计算机的网络环境显得更为复杂,计算机的操作系统也需要不断更新。如果系统较为落后,相应的防范技术、系统安全也会有较多的漏洞,从而更加容易遭到攻击。所以,必须适时对操作系统进行更新,对各种漏洞问题,安装相应的补丁,不断升级系统,从而防范计算机安全风险。第四,软件风险。在操作计算机的时候,软件功能不可或缺。因为开发软件期间,接受测试的人数不多。所以,可能含有某种软件自身的漏洞或缺陷,给网络攻击者带来可乘之机。现阶段,因为软件安全方面的漏洞导致的计算机网络风险十分常见,主要因素在于开发不够严谨、软件结构设计不够科学、市场监督不足等,使得市场中混进了质量不达标的软件。当客户应用了含有漏洞的软件时,其内部的缺陷可能带来某种安全隐患。所以,在软件研发期间,设计人员应当事先进行网络架构的合理规划,对开发环节的各项细节进行严格处理,维护计算机软件的安全性能。 2 计算机网络风险的常见形式 2.1 系统本身的漏洞 在计算机系统应用某种软件期间,由于系统本身存在一定的缺陷或错误,直接影响了整个系统的安全性能,或许遭到恶意攻击者的应用。一般情况下,系统自带的漏洞最大的威胁是恶意的代码,恶意攻击者可以借助恶意的代码,对计算机系统进行轻松地入侵活动,不管商用的计算机,或者家用的计算机,系统的漏洞皆可以引起恶意攻击者对计算机网络的入侵。所以,在具体应用计算机过程中,必须安装安全扫描设施或漏洞补丁等,及时找到系统中可能存在的漏洞,以免存在安全隐患。 2.2 计算机病毒 计算机病毒是网络安全最为常见的风险因素,因其隐藏性、传染性的特点,因此,会给计算机网络造成极大的破坏性,能够长期潜伏在计算机系统中,难以被人察觉。如果计算机遭到了轻微的病毒入侵,则会导致系统不法有效地运行,或操作计算机的速度会迟缓,而计算机感染了严重的病毒时,直接会造成系统的崩溃,使得使用客户的文件信息大量丢失。 2.3 不法分子的攻击 人们最熟悉的不法分子就是黑客,一般会给计算机的网络安全带来较大的破坏。因为某些黑客具有较高的技术,且擅于隐藏。因此,在未通过授权的条件下,也可以巧妙地利用系统内部的漏洞窃取客户的信息,或者对计算机的系统进行一系列的破坏活动。如果客户的计算机遭到不法分子的利用后,会变为黑客的重要用户,黑客可以借助客户的平常操作,来获取客户的个人信息,从而达到篡改账号密码、网页,或者破坏程序等,极大地影响了计算机的安全性。可以说,黑客对计算机网络带来的危害比病毒入侵更加严重。 2.4 欺骗式的威胁 有些计算机网络的不法分子会利用系统本身的漏洞,对计算机客户进行相应地欺骗,例如:更改路由器的条目、DNS解析地址、IP地址等。使得计算机的服务器不能有效地工作,对客户的操作需要也不能迅速予以回应,或者不能辨别出客户的需求,导致缓冲区的资源发生阻塞,甚至造成死机现象。同时,还有的不法分子通过局域网对某台计算机进行操控,更换其IP地址,使得网络中的数据信息在传输相应的数据资源时产生异常,直接给计算机传输性能带来威胁,在此期间对局域网的客户计算机进行直接性的攻击。 3 大数据背景下计算机网络安全防御技术分析 3.1 验证客户的身份 在应用计算机的时候,先要验证客户的身份是否可靠。这是一种常见的系统自我保护的方式。通过身份认证,可以清楚地核查客户的身份是否真实,从而对计算机的使用客户的身份的合法性做出合理地判断。在身份验证过程中,计算机客户不能对主机进行访问,或无权访问重要内容。这样,从某种程度上控制了不法分子对计算机网络的侵犯。 3.2 病毒防护的技术 因为有些病毒侵入到计算机,可以利用网络的复制功能实现,所以,病毒具有难以预测的破坏性与危害性。在使用计算机网络病毒的防护技术的时候,需要充分意识到网络安全技术的重要性,形成良好的上网习惯,定期对服务器的所有文件加以有效地扫描、监测。病毒一般的来源分为两种,其一,不法分子对计算机的入侵,因为系统本身的漏洞或软件存在的缺陷,不法分子借助恶意的代码,入侵计算机,然后将病毒植入其中;其二,计算机客户对不安全的网站进行访问,导致病毒自動储存在系统中。对此,客户可以利用预防病毒的芯片,对系统中的关键性文件与网络目录,进行访问权限的设置,以维护文件的安全性。对于非常重要的文件,应当设置多项的保护密码,同时,对密码进行定期地更新,正确应用计算机,不给病毒以可乘之机。 3.3 信息加密技术 信息加密技术有效应用于计算机网络安全维护中,可以有效对网络账号的密码、数据信息、口令信息的正常运行进行保障,而且,也可以确保传输信息的安全性能。关于信息加密技术主要分为以下几种类型:其一,节点加密。一般是在数据的节点处传输的时候,可以借助特别的加密硬件,解密或者重新加密,这点不同于链接加密,它未经过明码格式传输信息,主要把专业的硬件放置于安全保险箱中;其二,链接加密。一般利用节点之间的加密,实现数据的传输。当数据进入节点部位以后,做相应的解密操作,对各个节点位置的不同密码,有效地进行解密;其三,首尾加密。当信息进入网络后,进行加密操作,当信息通过网络以后,再次展开解密操作,通过首尾加密的方式可以有效地提高了计算机网络的安全性能。 3.4 安装防火墙 对于正常的计算机硬件,可以安装相应的防火墙,按照一定的规则,防火墙可以限制或允许信息传输的操作,有利于维护计算机的网络安全性。经过对防火墙各个参数的有效设置,可以对计算机网络日常运行期间数据信息的存取与传输进行控制,利用保护、限制对防火墙的各项访问操作进行记录,从而为使用客户带来可靠的数据支持。当防火墙工作的时候,可以发挥网络预警的功能,促进了系统内网、外网的顺利连接。当前,面对纷繁复杂的网络安全的防御技术,防火墙是一种被广泛认可与应用的技术。 3.5 网络安全审计跟踪技术 审计跟踪技术一般对主业务加以严密地监控、检查、记录。在此期间,获得大量应用的技术很多,例如:入侵检测系统、漏洞的扫描系统、安全审计系统等。其中,入侵检测系统可以帮助计算机系统应对恶意攻击者,对防火墙的功能进行弥补,扩大了计算机管理者的管理范围,可以进一步完善了信息安全的基本结构。 4 结束语 总之,在大数据环境下,加强计算机网络安全的有效维护是人们探讨的重要课题。为了确保信息资源可以获得有效利用,有效地规避计算机网络的风险。相关的计算机使用人员必须深入了解网络技术风险的类型与主要表现形式,积极应用各种防御技术,养成良好的上机操作的习惯,确保计算机网络的安全性能。 参考文献: [1] 彭凯.计算机网络安全现状分析与防御技术的探索[J].计算机与网络,2018,44(5):54-55. [2] 梁鼎.计算机网络安全现状与防御技术研究[J].时代农机,2017,44(8):65. [3] 孙玉杰.计算机网络安全现状分析及防御技术探究[J].信息与电脑:理论版,2016(12):217-218. [4] 王艳.大数据时代网络安全主动防御系统应用与设计[J].湖北函授大学学报,2016,29(9):68-69. [5] 黄炜.计算机网络技术安全与网络防御技术分析[J].电子技术与软件工程,2015(19):231. [通联编辑:代影] |
随便看 |
|
科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。