《大数据环境下的网络安全问题探讨(论文)8000字》_第1页
《大数据环境下的网络安全问题探讨(论文)8000字》_第2页
《大数据环境下的网络安全问题探讨(论文)8000字》_第3页
《大数据环境下的网络安全问题探讨(论文)8000字》_第4页
《大数据环境下的网络安全问题探讨(论文)8000字》_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大数据环境下的网络安全问题探讨目录TOC\o"1-3"\h\u307611绪论 1238031.1研究背景 1239741.2研究意义 1247511.3相关理论概述 1207721.3.1计算机网络安全 1145961.3.2信息数据安全及加密 291802大数据环境下网络安全出现的问题 2208322.1计算机病毒的植入 2159662.2信息数据的窃取 360662.2.1个人数据信息被窃取 3266212.2.2企业数据信息被窃取 3273192.3计算机系统的漏洞 4118813大数据环境下网络安全出现问题的原因 4193573.1用户安全意识不强 459753.2安全防范技术不够先进 5301074提高大数据环境下网络安全的对策 5215404.1技术检测控制层面 5213704.1.1身份认证技术 5122454.1.2访问控制技术 6189734.1.3入侵检测技术 6291624.1.4防火墙技术 6185674.2信息数据加密层面 612344.2.2网络安全中数据加密公私秘钥 6207334.2.3网络安全中数据加密具体方法 725865结论 83114参考文献 917963致谢 101绪论1.1研究背景随着大数据时代的到来,信息技术和互联网技术的发展,我们的社会发生根本性的变化,借助网络信息技术,信息发布的范围和速度都有了很大的提高,工作的质量和效率也得到了提高,这些技术为人们办公和娱乐提供了极大的便利,使各行各业开始朝着数字化、信息化的方向发展,但在给生活带来便利的同时,也带来了一些网络安全隐患,如信息数据可能被窃取或盗用,个人隐私可能暴露在公众的视线中,给用户带来一定的财产损失,甚至威胁到个人、企业的信息安全和国家。目前计算机网络通信中存在许多安全问题;许多网络黑客由于其强大的技术能力而使用计算机网络来破坏网络的正常使用,甚至是非法黑客都窃取其他网络用户信息,许多违法者除了影响计算机本身的可操作性外,还会导致设备和网络瘫痪,从而造成用户文档和用户数据的损失,在这种背景下,研究大数据环境下网络安全的问题成为时代所需。1.2研究意义目前学术界关于网络信息数据安全漏洞及加密技术的研究较多,但是缺乏对二者的综合分析,大部分研究多是关于某一方面的研究,研究有待进一步深入和细化,本文将对二者进行综合分析,具有一定的理论意义;此外,本文的研究还可以为更多的计算机工程师了解安全漏洞的类型及存在的原因,并为其提供更多的计算机信息数据加密技术,减少其安全漏洞的出现,保障计算机信息数据的安全性,因而还有一定的现实意义。1.3相关理论概述1.3.1计算机网络安全现代计算机网络系统发生了跨越式发展,开始出现了一些不良甚至是恶意的程序攻击计算机的事件,并且随着时间的推移,攻击的强度和造成的后果也越发严重起来,受到影响,计算机网络的安全问题,成为了一个新性的词汇,并逐渐吸引了非常多业界人士甚至普通民众的关注,计算机网络安全是指利用网络管理控制和技术措施,确保在网络环境中,数据的机密性、完整性和可用性受到保护。根据不同网络用户的需求,网络安全技术相对发展的保护技术也越来越多,人们通过网络管理自己独特的安全需求。目前,其中比较广泛使用的技术有:身份认证技术、访问控制技术、入侵检测技术、网络加密与防火墙技术。1.3.2信息数据安全及加密信息和数据安全是指对计算机网络系统中相关数据的保护,由于计算机面临计算机病毒,黑客等的攻击,存在信息泄露的风险,一旦泄露,将给用户带来一定的危害。有害或突发性因素,数据可能会发生更改,损坏,泄漏等,从而从一定程度上破坏系统的稳健运行以及中断网络服务,最后造成利益损害。加密技术的出现可以帮助计算机提高信息和数据的安全性,使计算机网络安全运行,提高了操作效率,保护了各种用户数据,没有数据加密技术,将无法保证计算机信息的安全,进一步阻碍人们的工作,因此数据安全成为网络数据发展必备的基础,这其中就有数字加密技术。数字加密技术是使用加密和相关技术来替换或传输,使用加密密钥将有用的文本信息替换为无意义且难以理解的编码文本,这可以在传输此信息时得到保证。不解密或泄漏信息的技术。数据加密和传统私钥加密方法是数据加密技术的两种重要方法之一,原理是对加密和解密方使用相同的密钥,并且在加密和解密的过程中,密钥是相同的。2大数据环境下网络安全出现的问题2.1计算机病毒的植入随着计算机网络的快速发展,计算机病毒也应运而生,一般的计算机病毒包括熊猫病毒,特洛伊木马病毒等,这些病毒的出现常常导致系统瘫痪和隐私被盗用。病毒仍然会无休止地流淌。计算机病毒是一系列恶意代码,可能损害计算机的正常运行。计算机信息数据的安全很容易在通信节点、信息存储节点这两个关键节点中受到威胁,当一个用户利用计算机连接网络资源共享池时,该用户的计算机同属于通信节点和信息存储节点。但是计算机内可能潜伏着木马、恶意程序等,在链接互联网的过程中,用户的信息数据可能会受到侵入和影响,并在更多节点(计算机终端)蔓延,从而引发信息数据安全问题,总之,网络资源共享池的一个节点或者多个几点遭受恶意程序、病毒等的入侵,其他节点的网络信息都将遭受安全威胁。随着计算机网络的发展,计算机病毒不仅数量众多而且种类繁多,破坏力也越来越大。通常隐藏在软件安装包中,很难防止。随着计算机网络的发展,网络安全漏洞几乎每天都在发生,这些漏洞也是计算机病毒的主要攻击目标。近年来,计算机软件的功能在不断增强,提供更多的服务给人们,但是软件病毒更加严重,软件病毒是隐藏的,因此在使用前无法找到。使用该软件后,计算机中可能存在病毒,信息被盗等问题,计算机病毒也是网络安全管理的重要组成部分,计算机病毒防护软件也在不断增加。网络计算机病毒具有传播速度快,以网络为通道,破坏性更为广泛,且不容易被用户发觉,计算机病毒具有破坏性大,传染性强、寄生性、潜伏性以及激发性等众多特性。计算机病毒都是那些具有很强的程序编译人员编写的,他们通常在编译程序的时候,都会赋予病毒很强的隐蔽性,在通过一些手段侵入到用户的计算机之后,也会在前期潜伏下来,在用户不打开相关程序是不会被激活的,而这些相关的程序一般都是十分私密性的个人数据,一旦被激活,就意味着你的个人隐私可能被窃取甚至被篡改和破坏。计算机病毒通常在激活后会通过自己的强复制性大量繁殖,然后强制计算机的系统资源,同时会挤压侵占其他的系统文件和数据,甚至是对这些文件和数据进行恶意删除。而计算机病毒通常只是一些不完整的数据,在用户进行病毒查杀时,会进行变异,从而变得更加危险,如果不迅速解决,将会造成极大的危害。2.2信息数据的窃取计算机黑客的存在始终是计算机安全问题的巨大隐患。黑客通常是一些高级计算机技术人员,这些技术人员被不诚实的人雇用。他们入侵计算机并从相关客户那里窃取信息以实现其利益,这很可能对人们的财务安全和生命安全构成巨大威胁。2.2.1个人数据信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,帐号,手机号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。2.2.2企业数据信息被窃取与个人信息相比,企业信息是一个更大、更复杂的数据集,通常由企业员工手工录入。如果员工缺乏网络安全知识,就会遭到黑客的入侵。黑客技术娴熟,很难防范,入侵会严重损害企业利益。企业人员在处理重要数据时,应增强安全意识,准确判断网络环境是否安全,这将直接影响企业的发展,尤其是企业的关键数据,因此企业需要更专业的数据管理程序。在文件传输或通信过程中,企业经常使用电子邮件或聊天工具进行传输。许多涉及企业隐私的机密文件也通过这种方式传输,使得企业隐私的安全性无法得到保障。在传输文件的过程中,很容易被非法用户窃取,而用来发送文件和信息的电子邮件、聊天软件本身也存在安全隐患。企业仅仅通过网络管理员识别网络漏洞和风险,并不能完全发现系统的安全风险。随着企业的不断发展,其网络结构在这个时候会变得更加复杂,我们需要安装专门的网络漏洞软件来搜索企业内部的安全漏洞,并对整个网络系统进行实时监控和扫描,但是很多企业都没有做到这一点。2.3计算机系统的漏洞网络风险一般是企业的网络长期没有有效的防范体制,因此很难防止外部网络的侵入和恶意攻击产生的安全风险。由计算机本身安装的系统非常重要。一旦系统出现问题或漏洞,它将使黑客或病毒有机会利用它,并使不怀好意的人获得对他们有利的信息。例如计算机的CPU出现了故障,黑客可能会远程损坏计算机系统,从而导致计算机主机瘫痪甚至数据丢失。计算机系统是支持整个计算机正常运行的核心软件。它不仅在管理各种计算机资源、帮助计算机扩展硬件功能方面发挥着重要作用,而且为计算机用户提供了良好的人机交互界面,使用起来更加方便。这就是为什么计算机系统在整个信息网络中起着承上启下的作用。同时,计算机系统的重要性使其成为信息安全工作中最易受到攻击和释放信息的部分。这是因为如果计算机系统来自一个病毒,如果它受到攻击,这些病毒可以通过接收用户密码直接控制整个操作系统,这样我们就可以快速获得系统程序中的所有用户信息。这些病毒可以通过间谍软件轻松监控用户的活动,甚至直接控制操作系统的内存,并利用系统中的漏洞摧毁整个服务器并使其瘫痪,导致所有计算机瘫痪。另外,操作系统和守护程序的远程调用功能也是病毒的弱连接,容易渗透并威胁到计算机的网络安全。数据库管理系统是一个基于层次化管理思想的信息系统。由于许多数据库管理系统不够先进,缺乏一定的安全措施,各种业务信息和个人数据都容易受到数据库管理系统漏洞和病毒的攻击。信息被获取,导致信息泄露,严重损害数据安全。3大数据环境下网络安全出现问题的原因3.1用户安全意识不强用户安全意识淡薄也是导致计算机网络遭受安全威胁的一大原因,虽然我国的互联网用户规模在不断扩大,但这些用户真正了解计算机网络的人少之又少,更别说进行安全防范了,疏于安装各种杀毒软件以及防火墙,有的甚至会懒于设置密码等,即使设置了密码,但长期不更换,从而给病毒和黑客提供了可乘之机,此外,部分用户还会利用公共场所的网络,但是使用后忘了清除自己的用户名和密码等,这些不良的网络行为习惯直接导致计算机网络安全受到了威胁。就是因为用户对安全的不够重视,使得各种计算机安全事件频繁发生。3.2安全防范技术不够先进通道安全威胁主要是指网络信息在传输过程中被破坏和拦截,从而导致数据丢失的情况,包括点对点信息(通常为有线)和点对点模拟传输(通常为无线)。例如,在现代长光纤通信中,下载和获取信息是无法转换和读取的失真符号,就说明此种漏洞属于通信漏洞,信道面临安全威胁,信息数据在传输的过程中,可能会受到信道内其他与之频率相近的信号所干扰,或者被木马所攻击,这就导致信息的安全受到影响。虽然计算机网络技术的发展较快,但是计算机网络安全防范技术的发展则较为滞后,各种数据加密技术等网路安全防范技术没有被及时发明出来,导致计算机中的网络信息等受到安全威胁。在不法分子作案手段日益先进的情况下,各种新产品虽然被研发出来了,但安全防范技术的开发却不足,计算机的安全保护存在很大的漏洞,使得计算机以及用户信息等都在面临安全威胁。4提高大数据环境下网络安全的对策4.1技术检测控制层面4.1.1身份认证技术身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一些方式,具体是指用户通过收到的扫描二维码或者是一些数字序列后进行登录,安全性强。身份认证是确保运营商合法的一道非常重要的防御,一旦被截获或被盗,会导致非常严重的后果。4.1.2访问控制技术访问控制技术对访问和内容进行控制与过滤,它的主要任务是确保网络资源的安全,使其不被非法使用与访问。其最为核心的策略可以最大限度的确保网络的安全性。访问控制主要可以被分为两种,分别是系统访问控制与网络访问控制。网络访问控制可以对网络用户的外部访问以及外部用户对主机网络服务的访问进行限制。系统访问控制则可以把不同的主机资源访问权限提供给不同的用户。4.1.3入侵检测技术此项技术主要通过行为,数据等手段来检查信息系统的非法入侵。这种技术可以对系统的异常情况进行极其快速的检测,最大限度上为计算机网络系统的安全提供保障。在技术层面上看来,入侵检测技术可以分为异常检测模型与误用检测模型两种,入侵检测系统可以用来检测各种恶意的活动,己知的入侵者以及各个通路点,从某种意义来看,它的作用接近于可以防盗的报警器。4.1.4防火墙技术防火墙顾名思义,我们很容易就可以从字面上明白它的含义,近些年来,保护网络安全最常用的技术就是防火墙。防火墙可以按照网络信息安全的程度上的不同,设置各种不同的,特定的安全策略对网络系统进行多级的保护。有效合理的运用防火墙,可以更好的保障网络的安全。但必须要引起注意的是,防火墙并不是一种万能的防御工具,对于许多来自外部的网络攻击,防火墙需要配合一些其它的安全措施来进行抵御。一些高级的防火墙可以插入一些视频流等,具有较高的安全性。防火墙在网络安全系统中的作用不容低估,其作用是防止未经授权的网络信息从外部不安全地访问用户的计算机网络系统。防火墙通过识别过滤数据端口中的不安全信息,使其无法对用户的计算机进行访问。4.2信息数据加密层面4.2.2网络安全中数据加密公私秘钥(1)专用密钥专用密钥,尤其是信息数据加密的密钥转换,可以对重要文件,信息数据,个人信息等进行加密。例如:对于信息数据的传输,在传输之前定义加密,以便在传输之后仍可以使用信息数据传输前必须使用加密密钥进行解密,一方面可以提高传输数据的安全性。接收者收到文件后,可以输入正确的加密密钥来使用该文件;另一方面,在请求相关信息时,可以合理控制加密密钥,并在传输过程中对传输通道进行加密,以确保数据传输的安全性。(2)公开密钥考虑到传输文件的类型,大小和重要性,需要不同的加密密钥和解密密钥来满足信息和数据安全发送和接收的目的。公钥本身具有一定的特征,即加密和解密的方法可以有所不同,主要分为两种形式,一种是加密,另一种是解密,可以正确使用以确保整个过程,传输的安全性。频道,传输,接收等。另外,公钥的加密过程是开放的,可以被不同的地区和用户使用,加密密钥可以从公共地区获得。然而,公钥的应用有其自身的缺点,用户只要拿到密钥,就可以随意更改甚至伪造信息和数据,因此要加强对其适用的综合考虑,最好在公钥之后加一个私钥,搭配使用,以此来保护企业数据安全。4.2.3网络安全中数据加密具体方法(1)链路加密链路加密是计算机网络信息安全中最常用和最常用的方法之一,但具有强大的应用优势。根据用户的应用需求,用户可以在生成信息数据后对其进行加密。在此基础上,可以发送信息数据。主要前提条件是在后续传输处理之前设置加密。考虑到信息数据的不同节点,为信息数据传输选择的加密处理模式将有所不同。通常,链接加密的应用是设置信息数据的二次加密,以使某些非法点无法获得信息数据的真实数据,无论是简单的输入路径还是基本的输出路径都无法获取。(2)节点加密从信息数据加密的工作原理和连接加密的相互分析的角度来看,节点加密是一个全面的分析。节点加密之间存在可互操作的关系,一些基本的工作原理和处理方法仍然相似,从运营商的角度来看,连接是信息数据二次加密的主要载体,实际应用中节点加密的主要目的是安全模块,因此,加密方法节点的安全性较低。对于重要信息数据的传输,建议不要使用容易被他人破坏,泄露商业秘密并给企业的经济发展造成严重损失的节点加密方法。目前,节点已在许多大型计算机网络通信系统中得到应用,扩大了其应用范围,在大型计算机网络通信系统中发挥着重要作用。使用端到端加密可以防止犯罪分子入侵计算机网络通信系统。在提供信息和数据的过程中,也加强了保护。为了保护信息和数据,即使安全模块出现问题,信息和数据也不会受到影响,从而保证其他工作的正常开展。这种加密方法更适合于动态加密的需要。线路加密主要是为了保证数据信息传输过程中的信息安全。数据加密是在两个客户机之间进行的,两个客户机之间的加密不能在客户机上直接读取。加密后的数据需要经过特定的解密处理才能获得信息。在信息传输过程中,信息包主要用于传输。接收端可以对接收到的信息进行自动解码,将信息数据转换为可读状态,提高数据信息的安全性。(3)密钥管理加密处理计算机IT数据加密中的密钥管理加密技术可以有效提高实际应用中的数据信息安全性,并创建一个防止信息和计算机安全的完整系统。从密钥管理加密技术的角度来看,核心介质包括半导体存储器,磁卡和磁盘等多个部分,可以实现信息加密和管理,涵盖密钥创建,销毁和存储的各个方面,以进行全面管理。授予加密技术的主要功能和优势,并提高数据安全性。(4)消息摘要和完整性鉴别消息摘要身份验证和完整性技术也可以实现计算机IT数据加密,消息摘要主要指示与文本信息相对应的数据的值,并且通过创建表单来创建计算机信息数据加密过程。消息摘要可以确保接收方和发送方之间数据传输的安全性,验证身份信息,并提高数据信息的安全性和准确性。邮件的收件人可以确定邮件在传输数据和信息时是否被篡改,并有效地抵消了外国技术的影响。结论大数据环境下,网络数据的传播给我们的生活带来了极大的便利,但也暴露出越来越多的安全问题,由于计算机网络本身的脆弱性,一旦受到攻击和入侵,就会造成大量重要信息的泄露,以及各种行业工作系统的瘫痪,导致整个社会陷入危机,因此,计算机网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论