学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

充分发挥大数据背景下计算机信息安全的优势特点

来源:电子技术与软件工程 作者:吕臻
发布于:2018-06-28 共4888字

       摘  要:在大数据背景下, 信息科学技术也取得了较为显着的发展成果, 各类信息技术在人们日常生活生产中应用的也更加广泛, 给人们带来的极大便捷是不容忽视的, 在此背景下, 要想将计算机信息系统的优势特点充分发挥出来, 促进其高效、安全运行, 进而全面适应人们提出的各类需求, 就要重视、加强各项安全防范工作, 积极引用更新颖、科学的防护措施。

  关键词:大数据背景下; 计算机信息; 安全防护;

  随着计算机信息技术在各行业的广泛应用, 各类问题也逐渐突显出来, 而这些问题的存在, 不仅会影响使用效果与运行效率, 也会给其后期运用埋下诸多安全隐患, 也会在某些层面威胁到用户的隐私, 甚至还会给网络犯罪提供可乘之机。因此, 在大数据背景下, 为了有效避免个人网络信息被盗取、盗用等不利现象的产生, 取得更理想的应用效果, 应适当加大计算机网络安全防护力度, 结合具体情况, 通过切实防护措施的有效运用来消除一系列负面影响。
 

计算机网络图

  1、大数据背景下计算机网络信息安全的影响因素

  1.1 自然灾害

  计算机信息网络在实际运作中, 要想将其优势特点充分体现出来, 往往都离不开先进机械设备的有力支持, 但是若遇到自然灾害, 机械设备自身的抗灾能力也会随之不断降低, 进而不断受到破坏, 计算机邚的稳定、高效性也无法得到有力保障。尤其是在处于较为恶劣的天气环境中, 计算机设备极易受到天气带来的不利影响, 进而导致一些电路受到损坏, 计算机使用安全性在降低后, 计算机在实际运行中极易出现信息传输失败、数据遗失等诸多情况, 而这些问题之所以会产生, 根本原因还是在于计算机本身机械存在一些缺陷, 在安全防护中应给予着重考虑和不断完善。

  1.2 应用方式不科学

  随着计算机网络信息技术在各行业的运用越来越广泛, 也要求用户以及相关操作人员要重视、做好各项技术把控措施, 也只有这样才能够将计算机网络的应用优势充分发挥出来, 更好的体现系统中的一系列功能。在计算机网络信息技术实际应用过程中, 计算机系统不同, 需要采用的操作方法也会存在一定差异, 所以, 若操作人员未充分认知、把握计算机系统的正确操作方式, 就极易出现操作不恰当、不熟练等问题, 由此计算机网络信息也容易出现各种失误问题。此外, 一部分用户在具体运用计算机信息网络时, 也未形成良好的安全意识, 极易导致相应操作系统出现漏洞, 或者是不经意间将安全口令等信息输入了进去, 这些数据信息若被一些不法分子获得, 不仅会导致用户信息被泄露、篡改, 也会给其今后的实际运用埋下诸多安全隐患。

  1.3 极易受到黑客的非法攻击

  在大数据时代背景下, 计算机网络系统在具体运行中, 经常会涉及到丰富多样的信息、数据参数, 这些信息当中往往都含有诸多有价值的信息, 若在此背景下进行计算机技术手段的运用, 便会在一定程度上给黑客提供了入侵、攻击的机会。更严重的是, 其中有很多黑客入侵网络并非是获得获得相应信息或者是经济利益, 而是怀着极为严重的打击报复心理, 攻击计算机网络, 导致用户计算机网络系统陷入瘫痪, 根本无法运行, 计算机中的一系列数据信息也会全部丢失或者是无法正常运用, 因此, 用户在进行计算机信息网络实际运用中, 应不断增强自身信息安全意识, 通过防火墙、其他防范措施的有效运用来为计算机系统的安全、稳定运行提供有力保障。

  1.4 计算机信息网络具有开放性特征

  随着计算机信息网络在各行业的广泛应用, 出现的大数据信息也会越来越多, 虽然在一定程度上拓宽了人们的认知视野, 但同时一些不法分子也会利用计算机网络的开放性来做出很多会给计算机信息安全带来负面影响的行为。为了能够确保计算机网络在实际应用中出现的一系列安全问题能够得到有效解决, 通常情况下都会通过TCP/IP协议的运用来实现自我保护, 但这一保护措施通常都难以取得理想保护效果, 进而导致计算机网络在实际运作中经常会受到一些安全威胁, 数据信息传授也经常会出现无法达标的情况, 计算机网络的安全运作需求难以得到充分满足。

  1.5 计算机网络病毒

  计算机在具体运行中很难及时发现其网络病毒, 而这种病毒具有的破坏性也是不容忽视的, 其病毒在出现后, 会通常一系列正常运行程序来实现内部传播, 虽然一些影响较小的可以通过杀毒软件来处理, 但是若在使用中产生了病毒, 给计算机网络系统自身带来的破坏可以说是不可想象的, 会给计算机软硬件, 以及相关数据文件带来诸多严重破坏, 对此必须要给予充分考虑。

  2、大数据背景下的计算机网络信息安全防范措施

  2.1 关注软件和硬件的安全管理

  计算机系统是主要由硬件、软件系统组成的, 为了促进计算机安全运行效率的大幅度提升, 确保用户数据信息可以受到最大限度的保护, 应着重针对软硬件中的具体问题来做出有效防护。在硬件方面, 应充分重视、有效加强计算机硬件设备的检修与维护工作, 对计算机硬件系统进行定期排查, 将一些已经出现安全隐患、风险的硬件设备及时更换掉, 且做好各项硬件设备的杀毒工作, 对垃圾文件给予定期处理, 从而避免及存储数据的硬盘有病毒植入, 最大限度的保护用户核心数据受到损坏。在软件方面, 应及时要求用户进行软件安全防护系统的更新, 尤其是系统补丁的更新, 以此来为软件营造出一个理想的内部运行环境。同时, 用户应对同类型软件的优缺点做出全面了解, 结合实际情况与需求来安全、使用更适合的软件, 严禁随意开放对软件的限制、保护功能。此外, 对软件的杀毒处理, 用户也一定要定期进行, 对系统补丁进行及时修复, 进而避免因为软件漏洞而给计算机信息安全工程建设带来不利影响。

  2.2 安装有效防火墙和杀毒软件

  防火墙是可以有效防止外部用户利用一系列非法手段进入到计算机系统内部网络实现访问, 或者是篡改网络信息的一种技术形式。信息系统的开发环境通常都是分布式系统网络环境, 基于TCP/IP的网络协议, 通过科学开发计算机信息系统安全系统可以有效实现分布处理、多进程并发操作, 以及资源与数据共享等功能。针对具有显着复杂性、多样性的计算机信息系统开发来讲, 通过安全应用防护墙技术, 可以使得计算机信息系统开发的安全层次得到进一步优化与有力保障, 为计算机构建出更理想的内外部应用环境, 促进计算机网络系统信息访问安全性的不断提升。

  就目前来看, 防火墙技术主要分为代理型、监测型与包过滤型等几种形式。其中包过滤型的防火墙技术, 在读取信息过程中, 可以充分明确所读信息的安全、稳定性, 且能够将不安全信息有效禁止与系统之外。

  2.3 使用网络监控技术和入侵技术

  针对入侵技术来讲, 作为一种较为重要的计算机网络安全防护技术, 主要整合了统计学、人工智能与密码学等诸多学科内容、技术形式, 其在计算机系统中的科学运用, 可以有效避免计算机系统被滥用或者是遭到入侵。计算机网络监控、入侵技术目前主要可以分为统计、签名分析法两种。前者主要指的是在计算机网络系统稳定运行中, 通过统计学知识的科学运用来合理判断计算机系统, 而后者则是有效监督计算机检测系统是否收到攻击, 然后再及时有效的归纳总结于Ds系统的代码里, 明确标注各类攻击模式的签名, 以此来更好的维护计算机系统。

  2.4 提升信息网络系统实时监控力度

  就近几年来看, 我国计算机网络系统在实际运作中经常会遇到诸多问题, 且这些问题的存在往往都会在不同程度上给计算机运作安全性到来不利影响, 尤其是在计算机信息网络系统陆续普及之后, 计算机入侵问题也更加严重, 对此, 若想要为计算机网络信息系统运作的安全性、科学性提供有力保障, 就要科学运用入侵检测技术来实时监控计算机网络, 实时分析其中潜在的非法入侵问题, 一般情况下, 可以运用统计分析法、签名分析法两种方式来监测计算机网络系统。要分析现阶段已掌握的计算机网络信息系统中在实际运作中存在的一系列弱点, 在此基础上, 实施重点监测, 这种方式通常都被称之为签名分析法, 通过统计学理论的有效运用来分析计算机信息系统的具体运行情况, 以此来预判具体动作模式。在计算机信息网络运作中, 通过检测技术的科学运用可以在一定程度上为计算机信息网络的安全、稳定运行提供有力保障。

  此外, 用户也要时刻关注自身账户安全。在日常运用中, 用户要正确认识到加强计算机网络信息安全防护工作的必要性, 积极主动做好各项安全防护工作, 特别是计算机内部控制管理的有效实施。例如, 可以加强、优化网上银行、游戏, 以及网络邮箱等账户的安全管理, 真正实现从自身做起, 不断增强安全使用意识, 进一步增强密码的破解难度, 对用户密码进行定期修改, 以此来实现对计算机泄露风险、信息被盗用等诸多风险的有效规避, 在此基础上, 还要结合具体情况进行计算机网络信息防护针对性方案的制定与完善, 从而促进计算机信息安全防护水平的不断提升。

  2.5 使用有效的计算机隐私保护对策

  2.5.1 构建科学完善的社交网络匿名保护技术

  社交网络技术在高速发展过程中, 其内容不仅是大数据的重要资源, 也是相关用户的重要隐私数据。针对社交网络较为典型的匿名来讲, 在实际运行过程中拥有以下几项优势特点:

  (1) 匿名用户数据资源的发布能够将数据发布的隐蔽性特点充分展现出来;

  (2) 通过匿名分析用户信息, 可以攻击各个信息节点的属性问题。

  但是就目前来看, 社会网络匿名方案管理中, 还存在诸多限制性问题, 比如, 网络信息攻击者会基于其他公开性信息来讲匿名用户的基本信息推测出来, 然后基于弱连接来预测用户的连接性问题, 或者是结合微博平台中的复合社交来预测网络信息等等。所以, 今后在运用匿名信息保护技术过程中, 应先排除这些技术, 进而为用户营造出更理想信息安全、隐私保护空间。

  2.5.2 角色访问控制

  在大数据背景下, 通过构建访问控制技术来展现出一种角色性访问控制机制, 通过该技术的科学运用, 可以制定用户角色, 然后有效实施用户授权、简化权限方面的集中管理。比如, 从前在构建RBAC权限制度管理体系过程中, 在权限方面, 就采用了“自顶向下”的数信息管理模式这一制度体系。通过分析现阶段的角色访问控制技术, 可以获得更多准确的角色挖掘技术, 在大数据背景下, 可以有效实现信息设置, 以及动态化角色控制体系的构建。

  2.5.3 防线访问控制技术

  在大数据时代快速发展背景下, 在计算机信息资源保护层面应真情给认识到安全因素存在的必要性。比如, 在经营发展中, 商业企业应对潜在性的安全因素做出准确认识与把握, 结合大数据环境, 在实际运行中, 进行安全工具应用体系的合理构建, 通过技术的安全监测来科学整合企业内外部资源。同时, 在实际发展过程中, 通过运用大数据资源, 以及一系列先进技术来对电子邮件、社交网络的来往资源进行严格扫描, 实现对企业员工工作状态的全面掌控, 基于此, 不断警醒企业要时刻防止商业机密出现篡改、泄漏等现象, 充分保障计算机信息安全。

  3、结论

  综上所述, 在大数据时代高速发展背景下, 计算机信息安全、隐私保护也逐渐成为了各行业关注的焦点问题, 对此, 为了确保计算机信息技术在为人们带来诸多便利的同时, 可以尽可能避免一系列信息安全问题的产生, 将其优势特点充分发挥出来, 为用户的使用效果、安全提供有力保障, 应结合实际情况, 制定出科学完善的防护方案, 并在具体实施中给予进一步研究和优化, 拓展出更新颖、多样化的防护思路。

  参考文献

  [1]汤应.大数据背景下的计算机网络信息安全及防护措施[J/OL].现代工业经济和信息化, 2018 (01) :50-51[2018-04-09].
  [2]黄寅.基于“大数据”时代背景下计算机信息处理技术的思考[J].信息记录材料, 2018, 19 (02) :143-144.
  [3]张丽娜.基于大数据背景浅谈计算机信息安全及防护策略[J].通讯世界, 2017 (24) :12-13.
  [4]刘梦飞.大数据背景下计算机网络信息安全风险及防护措施[J].现代工业经济和信息化, 2017, 7 (21) :59-61.
  [5]郭昊.大数据背景下计算机信息安全隐患及防护措施研究[J].农家参谋, 2017 (23) :262.
  [6]李子昂.大数据背景下的计算机网络安全与防范措施[J].数字通信世界, 2017 (12) :48.
  [7]马义.大数据时代背景下计算机网络信息安全防护技术研讨[J].电脑知识与技术, 2017, 13 (25) :59-60+62.
  [8]汪莉萍.基于大数据背景浅谈计算机信息安全及防护策略[J].电脑知识与技术, 2017, 13 (01) :23-24.
  [9]吕虹.大数据背景下的计算机信息安全及隐私保护策略[J].通讯世界, 2016 (10) :116.
  [10]董梦林.大数据背景下网络信息安全控制机制与评价研究[D].吉林大学, 2016.

原文出处:吕臻.大数据背景下的计算机信息安全及防护思路[J].电子技术与软件工程,2018(09):204-205.
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站