下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 大数据背景下计算机网络安全问题与防范措施 张鹏摘要:计算机网络的安全得不到保障,则会出现系统崩溃、数据泄露、数据丢失的问题,针对此必须提高计算机运用时网络安全。网络性技术措施、提升计算机自身的抵御能力、设置计算机用户的权限、抵御网络上黑客的攻击、提高用户自身安全防护意识,这些是大数据环境下,可以保证计算机网络安全的防范措施。关键词:大数据 计算机网络 安全问题 防范措施互联网技术水平逐渐提升,计算机技术发展迅速,为大数据发展奠定力坚实基础,大数据时代来临,数据处理的数字化和信息化程度越来越高,更形成了很多提供数据信息服务的企业。可是面对着大
2、数据普及,计算机安全问题凸显出来,受到人们广泛关注,为此怎样保护大数据背景下,计算机网络安全值得思考。1计算机网络安全的简述计算机网络应用中,因为自身开放性的原因,很容易受到不法分子攻击,受到威胁,包括黑客攻击、木马病毒植入等。计算机网络的安全得不到保障,则会出现系统崩溃、数据泄露、数据丢失的问题,在大数据时代下,这些问题更加突出。2大数据背景下,计算机网络的安全问题2.1互聯网方面的不安全性首先,大数据背景下,互联网运行方式为开放式,数量庞大的数据出现在网络上,这就大大增加了网络遭受攻击的可能性,因为这些攻击以及破坏可能来自任何一条信息,对于计算机数据系统、网络通信协议、传输线路进行攻击。其
3、次,互联网是全球范围内的,所以网站不但会接受到国内黑客侵犯,还可能遭到其他国家黑客的攻击,攻击后果不可预估。最后,网络时代下,人们运用网络的时候,约束性很小,在发布信息、传播信息、接受信息方面,是相对自由的,这同样留给了非法分子可乘之机,计算机不安全性大大提升。2.2防火墙防御能力有待增强防火墙是保护计算机非常重要的一个屏障,存在于内网、外网、专用网、专用网之间,其组成部分有软件和硬件,主要保护的对象是专用网络和内网,避免其受到攻击。当前防火墙也有一定不足之处,防御能力有待加强,很容易被网络黑客攻击。2.3操作系统存在不足首先,操作系统构成包括cpu、内存、外设管理,在系统管理部分,其中模块和
4、程序如果存在问题,将会提高计算机被攻击的风险,黑客攻击计算机时,这种操作系统的计算机更容易攻击成功,导致计算机整体无法运行。其次,在应用计算机时,不可避免要进行网络信息传输的操作,当下载文件后,需要安装,这时会加载一些程序,加载程序的过程中,会有携带一些执行文件,这种文件属于人为编写的文件,假设其中存在问题,很容易出现信息泄露的问题。最后,在操作计算机的时候,可能需要接受远程操控,某一计算机用户在接受距离很远的另一名用户的控制,控制会经过多个步骤,里面很可能存在危险因素,容易被非法的监控。2.4计算机自身安全漏洞计算机自身的安全漏洞一般就是说计算机的硬件和软件方面存在的不足,一般会提高计算机系
5、统攻击的概率。计算机漏洞会依附于计算软件运行而存在,如果漏洞被非法第三方发现,计算机攻击者会在没有得到用户授权的情况下,攻击计算机系统,因此计算机安全受到更大威胁。另外,计算机系统的软件,包含力操作系统软件和应用系统软件,这两种软件都可能存在安全漏洞,以windows为操作系统的漏洞,一般包括允许删除系统文件的漏洞、攻击者被允许运行的漏洞、攻击者锁定用户账号的漏洞。2.5计算机用户自身安全意识较低计算机应用过程中,有很多可以避免计算机受到攻击的方式,可计算机用户所具备的安全意识不是很强,因此对于计算机的系统设置正确性不高,很多临时性文件也不能快速删除,从而给攻击计算机的非法分子留下了可乘之机,
6、大大提高了计算机不安全的风险,3保证计算机网络安全的防范措施3.1网络性技术措施第一,构建网络安全管理制度,以考核或者培训的方式,不断提升计算机管理人员的技术能力以及其他素质水平,开机杀毒和信息备份是必不可少的环节。第二,为了避免计算机网络不安全问题发生,要对于网络的访问进行控制,也就是常说的控制房门,其能在一定程度上确保网络资源不受到非法访问以及获取。通常情况下有以下几种访问控制的形式,入网访问控制、网络权限控制等等。第三,计算机用户在确保自身计算机网络安全时,常常会用到恢复系统数据和备份,这能够在一定程度上保护计算机信息安全和信息完整。备份则是避免数据出现意外和丢失,系统遭受到破坏,数据不
7、能恢复到正常,备份则能保证数据的完整。3.2提升计算机自身的抵御能力病毒侵入导致计算机不能正常运行,系统瘫痪,为此要提高计算机自身对于病毒的抵御能力,一般分成预防病毒和处理病毒,检查病毒,避免让病毒感染。当病毒入侵到计算机中后,先要分析病毒,有针对性地进行清除。在防御病毒方面,防火墙的安装时非常有必要的,可以将一些实时病毒过滤掉,有着较好的效果。当前,防火墙技术分成三种,分别是网管技术、过滤技术、状态检测技术。第一种起到的作用是将计算机中细节性内容屏蔽掉,并保护主机中内容。第三种技术同传统技术进行比较,其有着更好的灵活性和安全性,高效识别运行表连接状态。3.3重视加密技术的应用保护计算机网络安
8、全的方法还要密码技术,计算机用户设置只有自己知道的密码,并且密码要多种多样,才能提高对于攻击的抵抗能力。在设置防火墙的基础上,计算机用户必须设置密码,避免设备被他人使用,才能降低计算机网络不安全的风险。重视加密技术的应用,可以更好地保证计算机网络是安全的,避免遭受一些非法攻击。3.4设置计算机用户的权限为了在更大范围内保证计算机网络的安全,避免安全问题,计算机用户要能针对不同的使用者,设置一些有着不同权限的账户,计算机网络管理只有管理员或者拥有管理权力的其他人员,有权进行。这种用户权限设置,能够对计算机用户的使用行为进行控制,避免进行一些非法访问,降低网络不安全风险,避免一些潜在的危险。在这部
9、分有注意的点,对于账户访问范围,应当明确知悉,不要出现权限随意的扩大。3.5抵御网络上黑客的攻击大数据环境中,网络黑客仍然运用非法手段,攻击计算机网络,威胁着计算机网络的安全,窃取计算机中的信息。针对此,要充分利用大数据的优势,整合海量信息,对黑客的攻击类型进行分析,整理出抵御攻击的资料,才能制定出科学的抵御措施,研究数字认证技术,控制网络的访问数据,进而保护计算机网络的安全。3.6提高用户自身安全防护意识用户自身安全意识提升,计算机用户要能定期或者不定期地对计算机进行杀毒,不打开突然弹出的信息,不随意下载软件类文件,清理垃圾,不浏览不安全网页、不使用不明来历的外接存储设备,这样才能避免计算机受到网络病毒的攻击,保证计算机网络安全。4结束语综上所述,大数据背景下,计算机连网应用时,所面对的威胁更多、更大,可能会出现很多种网络安全问题,可以借助网络性技术措施、提升计算机自身的抵御能力、设置计算机用户的权限、抵御网络上黑客的攻击、提高用户自身安全防护意识等方式方法,规避网络风险,提高计算机网络的安全性。参考文献1李祺.大数据时代的计算机网络安全及防范措施j.电子技术与软件工程,2018(20):207.2桑
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024版租赁物维修保养合同标的及服务范围
- 2024年度卫星通信服务合同:运营商与用户之间的通信服务与费用规定
- 二手手机交易合同2024:卖方义务与买方权利的平衡
- 2024版旅游景区开发与管理合同
- 2024版泥水班组施工合同纠纷解决协议
- 二零二四年度新能源公司与电动车制造商电池供应合同
- 二零二四年度互联网金融与服务合同
- 2024年度便利店市场营销策划合同
- 2024年度城市照明设施安装及维护合同
- 2024版股权转让与股东权益保障合同
- 电力工程验收附件模板
- 简述火力发电厂生产过程课件
- 骨髓造血细胞形态学检查课件
- 砷环境地球化学研究进展
- 道路冷再生施工工艺及方法
- 施工区域交通安全措施及应急预案措施
- 新版幼儿园安全用电课件ppt
- 人教鄂教版科学六年级下册全册教案
- 《客舱服务与的管理》课程标准.doc
- 材料成型概论 第四章 挤压成型
- 三峡教学案例
评论
0/150
提交评论