郑本琴:大数据背景下的网络信息安全及防护措施论文

郑本琴:大数据背景下的网络信息安全及防护措施论文

[摘 要]现阶段,随着社会的发展,我国的科学技术的发展也有了很大的提高。在大数据时代背景下,计算机网络安全为企业的发展带来了机遇,但也带来了一定的挑战,众多因素对计算机网络的安全造成了严重威胁。基于此,阐述了计算机网络安全的相关内容,提出了计算机网络信息安全防护对策,希望可以促进计算机网络信息系统的安全发展。

[关键词]大数据背景;网络信息;安全;防护措施

随着我国信息化社会的快速发展,大数据对未来计算机网络的发展具有深远影响,为计算机网络发展提供巨大机会的同时,也给计算机网络信息安全带来了风险。本文通过研究分析大数据下计算机网络信息安全存在的问题,同时提出消除风险的策略,从而进一步提高计算机网络信息安全,为计算机网络终端客户提供更加安全的网络信息环境。

降水第一阶段:23日04—08时,23日01时,蒲江县开始出现零星阵雨,可降水量从00时一直处于基准值以上,到04时,蒲江县和成都市区开始强降水。蒲江站的03—06时整个降雨过程发生在可降水量演变曲线的上升阶段。成都站在07时可降水量演变曲线出现第一峰值66.5 mm,与实况06:30—07:00的第一阶段降水对应,且0.5 h降水量极大值(23.2 mm)同时出现在07:30。降水结束后,可降水量呈缓慢下降趋势,于23日18时以后维持在基准值以下。

1 大数据与计算机网络信息安全概述

大数据所指的就是在计算机网络运行过程中产生的具有多样性特点的大量数据,这些数据的价值密度相对较低,并且处理的速度也相对较快。人们在对大数据技术进行发展的过程中也使传统的计算机用户获取资源的方式发生了一定程度的改变,人们在日常对网络平台进行应用的过程中便可以随时获取到满足自己工作和学习需求的信息。但是在计算机网络内部对一些信息进行分享和传递的过程中却有大量的危害到信息安全的问题出现,一部分较为重要的信息被窃取的过程中用户的利益遭到了严重的损害,这就要求相关的技术人员要对计算机网络信息安全防护工作进行一定的加强。计算机网络信息安全所指的是在一个网络环境之中人们通过一些相对科学和有效的管理制度以及安全技术保护措施来对计算机用户网络信息安全进行实质性的保护。以此来使网络信息传输和储存过程中可能遇到的不法分子窃取行为得到有效的防护[1]。在当前计算机市场网络介质的多样化特点越发显现出来的过程中计算机用户之间可以通过对各种方法进行应用来实现信息的传输和分享,而在这种情况下网络信息安全的防护工作难度较之从前就大了很多。

2 大数据时代计算机网络信息安全中的相关问题

2.1 计算机网络管理员的安全风险意识淡薄

如今计算机网络技术日新月异,计算机网络模型也在不断发展创新,并且更加复杂化。计算机网络终端客户更多关注计算机网络使用及服务,很少注意自己的网络使用操作行为对计算机网络安全造成的风险。计算机网络终端客户由于不了解系统安全风险的重要性并且密码保护意识不强,可能通过潜伏高风险的网络平台检索所需资源。因此,应当指派专业人员负责维护整个计算机网络的安全。虽然能够通过计算机硬件和软件管理工具对网络管理人员进行制约,整个网络的安全性与网络安全管理员的风险意识密切相关,但实际的管理过程中,计算机网络管理员的安全风险意识相对较弱,访问密码设置较简单,安全配置标准较低,计算机网络管理操作不规范。

中岳嵩山是华夏文明的重要发源地,因禅宗祖庭、道教洞天、儒学圣地、天地之中、五世同堂齐聚,形成以儒、释、道为文化核心,以宗教、武术、历史遗迹、地质山水和文化创意项目为代表的文化旅游产业体系。有学者提出登封市典型的旅游文化产业群[5]。

2.2 网络开放性问题

在当前社会开始逐渐进入大数据时代的情况下各个行业对于计算机网络的应用也相对广泛,而计算机网络所固有的开放性特点便成为了影响计算机网络系统安全性的重要因素。在开放性的计算机网络之中互联网采用的TCP/IP协议在安全性上的不足也成为了计算机网络安全保护环境难以构建的影响因素,这种情况下计算机中的数据信息便常常会被一些网络黑客攻击和窃取,由此引发的计算机网络信息安全问题不容忽视。

3 大数据时代网络信息安全防范策略

3.1 文件加密存储

考虑到实际工程情况,溶洞可能是完全中空,也可能被软弱土体所充填,不同的情况采取不同的处理措施,因此试验也设置两类工况进行模拟。第一类是溶洞无充填状态,采用泡沫混凝土充填溶洞且作桩,形成复合地基;第二类是溶洞被淤泥所充填,采用泡沫混凝土作桩形成复合地基。

为进一步提高计算机网络信息系统的安全性,计算机网络终端客户会使用数字签名和文件加密技术,不断增强文件数据隐私性。数据传输加密技术,不但可以创建端到端加密程序,还可以执行线路加密运用。加密技术运用到线路执行过程中,逐步保障计算机网络终端客户的安全性,根据发送数据传输手段,使用有效的数据密钥,以纯文本方式读取数据。数字签名技术的应用,一方面,能够防范错误及不规范签名带来的风险,另一方面,通过多人签名的形式,将网络经济交易的成本降到最小[2]。文件数据加密技术,不但执行端点的连接和加密程序,还在节点上执行加密程序。至于节点的加密,通常是维护线路传输。对于端点加密,通常是保护数据。而不对称加密过程,通常加密过程更加复杂,通过优化加密方式,提高运算的效率,保障计算机网络信息安全性。

3.2 强化防火墙或安全系统的有效利用

针对影响计算机网络信息安全的各种不良因素,就需要建立相应的数据安全管理制度与措施,必须从根本上来提高管理人员对计算机网络安全的防范意识。大数据背景下,各种恶性软件或者病毒给计算机网络信息安全运行带来了不同程度的威胁,这时往往都是采用防火墙或者相关的安全系统等技术来对这些恶性软件的运行进行有效的干扰,使其不能正常的运行。防火墙技术属于一种典型的隔离方式,主要就是通过利用拓扑结构来对计算机网络运行的安全性与可靠性进行有效提高。近些年,随着防火墙技术的不断成熟,逐渐的被应用到公共与企业的互联网络环境中,对其中的各种数据信息进行安全管理[3]。通常情况下,防火墙会把数据信息进行有效的整理分离,一般情况下内部的数据信息安全性更高,这样情况下人们都会习惯性将重要的数据信息划分到防火墙的内部信息结构中,如此来提高数据信息的安全性,防止信息的泄露。

3.3 成立专门相关机构

当前很多国家除了将电信机构作为互联网行业主管部门外,还逐步成立了国家计算机安全应急响应组织,以此面对各种各样的网络安全事故。专业机构的建立除了在很大程度上避免互联网信息遭受不法黑客和恐怖分子入侵外,还能分析互联网中出现的可疑情况,从而及时采取措施打击网络犯罪行为。目前,我国互联网管理仍处于多头管理的现状,为保障我国互联网信息的健康发展,建立专门的网络管理机构迫在眉睫。

4 结语

通过可靠的保护,建立和完善互联网信息安全管理的相关法律法规,增强人们的安全意识,普及安全基础知识,研究和应用新技术,完善相关保护体系,进而保护互联网信息的安全。

参考文献:

[1]骆文昊.移动互联网时代电子信息的安全及防护[J].信息通信,2018(1):280-281.

[2]尤广辉,孙辉.计算机网络安全管理探讨[J].电脑迷,2017(12):40.

[3]支振锋.互联网全球治理的法治之道[J].法制与社会发展,2017,23(1):91-105.

[中图分类号]C931.6

[文献标识码]A

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

郑本琴:大数据背景下的网络信息安全及防护措施论文
下载Doc文档

猜你喜欢