版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 大数据时代背景下计算机网络信息安全防护技术的相关探讨 摘要:当前大数据时代风险与机遇并存,使用计算机网络处理信息的过程当中只有认识到风险所在,并且通过科学的方式方法进行信息防护,才能够确保信息计算机网络当中计算机的信息安全。本文章首先对大数据与计算机网络信息安全防护技术相关进行了简单概述,其次对大数据时代计算机网络信息安全存在的隐患进行了分析,最后针对大数据时代网络信息安全防护的具体措施进行了探讨。关键词:大数据技术;计算机技术;信息安全;网络防护技术引言伴随着大数据时代的浪潮席卷全球,我国各行各业也开始也信息化的进程,在大数据时代下,计算
2、机网络中无时无刻都在进行着数据交换,网络当中信息数量非常巨大。其中也包括计算机网络用户进行访问时有意无意间泄露的个人隐私信息,一旦被别有用心的不法分子捕获分析,计算机网络用户的隐私将一览无余。故此需要通过适当的措施来对计算机网络信息进行安全防护。一、大数据与计算机网络信息安全防护技术相关概述由于传统的计算机技术已经不能顺应大数据时代下技术的发展要求,同时计算机在运行的过程中会产生复杂多样的数据信息,且要求对数据采取快速处理的方式,因此,大数据时代更符合人们对资料获取方面的需求。人们可以在各类网站中搜索自己所需要的资料和信息。但信息数据的挖掘、处理和运用给人们带来生产率增长的同时,也面临着庞大的
3、信息数据所带来的诸多安全问题,如个人信息泄漏、系统漏洞和数据完整性破坏等,信息安全使用保障问题,已成为大数据时代数据应用成败的关键。近年来在大数据的环境背景下,计算机网络信息安全很容易受到漏洞因素、自然因素、人为因素与技术因素的影响出现安全问题,不能保证信息的安全性。在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。二、大数据时代计算网络信息安全存在的隐患(一)计算机系统操作不当信息泄露风险现阶段的大多数计算机设备通常搭载 windows、linux等操作系统,这些系统在使用过程中不可避免的会出现一些漏洞
4、,从而导致计算机崩溃或网络瘫痪。大数据时代下,计算机网络用户的互联网信息数据访问,毋庸置疑是一个充满不确定性的行为,其中隐藏着不少的风险,而计算机网络用户系统操作不当风险就是其中之一。从计算机网络用户互联网信息数据访问的角度而言,对于计算机系统的操作是不可避免的。计算机网络用户访问互联网的诸多操作都需要以windows、linux这些操作系统为基础,如若不然计算机网络用户根本无法进行互联网访问。大数据时代下,许多居心不良的不法分子通过伪装虚拟弹窗的形式欺骗计算机用户点击,以骗取计算机用户的计算机控制权,盗取用户隐私信息。而计算机网络用户访问互联网操作如果不够规范会潜藏极大的隐患,如果计算机网络
5、用户访问不良网站,还会导致计算机网络用户的设备感染木马病毒。正因为如此,计算机网络用户需要重视互联网信息数据访问当中的計算机系统操作,以避免给计算机网络用户互联网信息数据造成个人信息的泄露。(二)计算机病毒问题数据损坏风险大数据时代下,计算机网络用户的互联网信息数据访问,毋庸置疑是一个充满不确定性的行为,其中隐藏着不少的风险,而计算机网络用户感染病毒问题导致数据损坏风险就是其中之一。计算机网络用户互联网信息数据访问的过程中,访问有保障的健康互联网站是非常重要的,如果计算机网络用户对于互联网络中驳杂的网站不进行妥善的甄别,很大可能性会出现访问不良网站感染木马病毒,致使数据文件损坏的情况出现。一旦
6、发生了计算机感染病毒数据文件损坏的事故,甚至会导致计算机系统的崩溃,对计算机网络用户的互联网信息数据访问产生极为恶劣的影响。不仅如此,大数据时代下许多木马病毒还会隐藏潜伏自身,通过u盘感染其他计算机,并在后台窃取计算机用户的个人隐私,而后对用户进行敲诈勒索。正因为如此,计算机网络用户需要重视互联网信息数据访问当中的病毒风险,以避免计算机网络用户无意间感染病毒导致计算机全部数据文件损坏。(三)计算机互联网络资料泄露风险大数据时代下,计算机网络用户的互联网信息数据访问,毋庸置疑是一个充满不确定性的行为,其中隐藏着不少的风险,而计算机网络用户资料泄露风险就是其中之一。从访问互联网的角度进行分析,计算
7、机网络用户不能离开互联网技术与软件的支持,而互联网技术与软件本身是存在漏洞的,不法分子很有可能会根据信息技术漏洞窃取计算机网络用户的个人隐私。大数据时代下,甚至存在着职业黑客,专门寻找软件以及系统的编程漏洞,并借此入侵个人计算机用户的隐私数据资料对用户进行敲诈勒索。除此之外,计算机网络用户内部资料的泄露还有可能造成商业机密的流出,对于信息被盗企业造成严重的经济损失,甚至影响被盗企业的未来发展。正因为如此,计算机网络用户需要重视互联网信息数据访问当中的资料泄露风险,以避免在互联网访问当中泄露自身的信息资料。三、大数据时代计算网络信息安全防护具体措施(一)强化计算机网络用户系统专业知识计算机用户作
8、为计算机网络信息的主要操作者和阅览者,是否按照使用规范正确操作与使用计算机系统,也对计算机网络信息安全带来一定影响。计算机网络用户访问互联网防护风险的关键,就在于强化计算机网络用户访问互联网专业知识。只有切实强化计算机网络用户访问互联网的专业知识,才能够防范计算机网络访问过程中系统操作错误的风险。计算机网络用户应在现有的互联网信息数据访问专业知识基础上进行自学,强化互联网信息数据访问系统相关知识。例如分辨域名后缀.com/.cn/.org来区分官方网站与盗版网站,辨别http(超文本传输协议)与https之间的差别,选择有着安全传输层协议的https网站,能够有效避免绝大多数虚假病毒网站。安装
9、杀毒软件,则可以对计算机系统本地的病毒进行查杀。根据此项防护措施,才能使互联网信息数据访问用户切实把握计算机系统专业知识,通过专业的知识应对互联网信息数据访问当中隐藏的风险,充分规避互联网信息数据访问当中存在的风险。(二)运用虚拟化加密技术保障信息的安全计算机用户网络访问互联网数据防护安全风险的关键,就在于运用计算机虚拟化技术保障信息数据安全。运用计算机虚拟化技术,很大程度上能够保障互联网访问数据信息的安全。计算机网络用户的互联网信息数据访问过程中,通过计算机虚拟化技术和大数据技术的结合,构建虚拟服务器备份系统,在计算机网络用户访问互联网日常的操作中,虚拟化服务器会将数据由运算系统自动的拷贝到
10、虚拟服务器备份系统,同时将计算机网络用户访问互联网的信息数据传输到大数据端口进行备份处理。这样的综合性的风险防护途径,可以有效避免计算机感染病毒数据损坏以及损毁,避免计算机网络用户访问互联网重要信息数据的丢失或者错乱。除此之外,在虚拟化技术当中还可以进行数据加密,加密技术包含两个元素,即算法和密钥。算法是将正常的信息数据与密钥进行结合,产生无法理解的“乱码”,而密钥则是用来对加密后的“乱码”数据进行解码的算法。通过独有密码本对数据信息进行加密处理,传输结束后再进行数据解密还原,也能够在很大程度上保障数据资料在传输过程中的安全。通过虚拟化技术与加密技术的双重保障,做到信息数据的双重安全,为计算机
11、网络用户互联网信息数据访问操作保驾护航。(三)采取局域网通讯传输避免资料的泄露计算机用户网络访问防护互联网资料泄露风险的关键,就在于采取计算机网络用户内部局域网络通讯传输的方式避免内部资料泄露。条件允许下通过局域网通讯传输技术,能够最大程度上避免计算机网络用户内部资料的外泄。在计算机网络用户内部互联网信息数据访问互联网络通讯以及文件传输的过程中,互联网络用户其应用网址受到nat(网络地址转换协议)技术的影响,都会被隐藏起来。而通过数据库编程技术,能够将互联网络通讯用户被隐藏起来的应用网址,显示为统一化的公用地址进行访问连接,使得计算机网络用户互联网信息数据访问在局域网中实现安全互通。相较于互联
12、网络而言局域网络的安全性的高的多,因为局域网络是一种私有网络,其端口都进行了封闭处理,与互联網络没有接驳,也就最大程度上避免了计算机用户信息资料传输过程中的泄露。在实际应用当中可以帮助企业用户管理信息化用户,计算机网络用户的管理决策人员通过此项功能,使用计算机网络用户内部的局域网络通信进行访问和传输,最大程度上避免了计算机网络用户访问互联网内部资料的泄露,在提高了计算机网络用户内部访问网络资料安全性的同时,使用此种局域网络通讯方式也极大的提高了资料内部传递的保密性。四、结束语综上所述,大数据时代浪潮当中,风险与机遇并存。用户在使用计算机进行网络数据的访问时,只有深刻认识到大数据时代下计算机网络
13、当中存在的风险,并且使用适当的计算机网络信息安全防护技术保护自身的隐私信息安全,才能最大程度上规避计算机网络访问过程中的数据泄露风险,最大程度上保障大数据时代下计算机网络用户进行数据访问的个人隐私信息安全。参考文献1朱广全,闫虎,杨孟英.大数据时代计算机网络信息安全及防护策略初探j.时代农机,2020,47(04):59-60.2张丽.基于大数据时代下的计算机网络信息安全与防护对策分析j.数字通信世界,2020(05):34-35.3周迪民.大数据背景下的计算机网络信息安全及防护措施初探j.办公自动化,2020,25(14):29-31.4马遥.大数据时代计算机网络信息安全与防护研究j.科技风,2020(16):82.5赵道明.大数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 计算机网络交换机产品供应链分析
- 2024年合作协议书:个人与公司携手共进
- 2024年停车库租赁协议范本
- 2024年公路工程招投标代理合同
- 云身份和访问管理行业市场调研分析报告
- 2024年净水器电商平台代理合同
- 2024年个体劳动者临时服务合同
- 阀门压力指示栓市场分析及投资价值研究报告
- 2024年供暖与空调安装施工合同
- 2024年乳制品冷链物流合同样本
- 流程定义110工废料废处理
- 江苏省质量通病防治手册
- 项目安全风险抵押金管理办法
- 沪教牛津版八年级上册初二英语期中测试卷
- 外科学教案-急性化脓性腹膜炎
- 国际贸易理论与实务ppt课件(完整版)
- ICU常用的评估工具(疼痛、镇静、谵妄)
- 国际酒店前厅管理手册前台接待14-01 外币兑换Foreign Exchange
- 如何利用记账改善你企业
- 校本课程——中外名著阅读
- 第2章现金流量与资金的时间价值
评论
0/150
提交评论