论文部分内容阅读
摘要:本文主要针对大数据时代下的计算机网络安全及防火墙技术应用展开了深入的探讨以及详细的研究,同时笔者结合自身实践多年工作经验,针对此类问题中所存在的一些不足之处指出了具有建设性的意见和建议.希望能够为同行业工作者提供有效的参考,从而进一步地促进计算机网络安全技术水平的不断发展与优化。
关键词:大数据时代;计算机;网络安全技术;防火墙;防入侵;
引言:在大数据的时代背景之下,海量的数据存储内容把全世界的网络发展趋势推向了一个新的高潮。同时,大数据技术广泛的应用在各行各业,始终为人们带来极大便利的同时越来越多的网络安全问题也日益凸显。随着数据类型的与日俱增,越来越多的网络病毒、网络黑客技术不断涌现。在这一背景之下,使得网络用户的个人信息安全问题变得越来越严重。同时用户的信息安全问题在这一时代背景之下也备受人们的关注。
1、大数据时代概念及特征
麦肯锡曾经指出数据必然会随着网络技术的发展潜移默化地渗入到各行各业以及各个领域之中,数据也必然会成为一项重要的生产因素。在人们针对海量数据进行挖掘的过程当中,同时也预示着一大波的消费盈余浪潮和生产率增长浪潮即将涌现。在最近的十几年中,互联网技术飞速的发展。同时大数据这一概念也在时代浪潮下备受世界各国关注。通过对于大数据的分析和总结可以看出,大数据时代的数据具有海量性、多样性、数据价值密度低、数据处理快以及风险高等特点。
1.1数据量最大的特点
在大数据时代下,数据量具有海量化的特征。1G-1024M,1T=1024G,1P=1024T.然而随着时代的发展,大数据时代到来之后数据的起始剂量直接上升为 P单位、E单位、甚至是Z单位。 E=100 万 T,Z=10 亿 T
1.2。数据类型多的特点
在大数据时代背景之下,数据呈现着多样性的特点。数据类型繁多包括了网络日志、音频数据、视频数据以及地理位置信息数据等多种内容。数据类型急剧上升,这在一定程度上对于计算机的数据处理效果也提出了更高的要求。
1.4高风险性
在大数据时代背景之下,许多的不法网络分子利用大数据技术。采用网络技术手段等多种方式方法窃取用户的数据,对其进行篡改和破坏。因此对于网络安全带来了极大的影响,使得数据具有高风险性。因此,对于网络安全技术水平也提出了更高的要求。
2、基于大数据时代的网络安全隐患研究
2.1网络黑客
网络黑客的诞生是伴随着网络的出现发展而来的。网络黑客是网络信息发展下的不良产物。早期阶段的网络黑客主要出现在商业竞争中。起初,网络黑客是为了获取竞争对手的信息而产生的一种职业。在之后的发展中越来越多的网络黑客为了满足自身的经济利益,或是达到某种爱好或是竞争而出现。同时,随着网络技术的不断普及,成为黑客的门槛也越来越低。越来越多的黑客涌现。在大数据环境下对于用户的网络安全造成了严重的威胁。
2.2病毒
计算机病毒(Computer Virus)指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令。计算机病毒被公认为数据安全的头号大敌,从1987年电脑病毒受到世界范围内的普遍重视,我国也于1989年首次发现电脑病毒。目前,新型病毒正向更具破坏性、更加隐秘、感染率更高、传播速度更快等方向发展。因此,必须深入学习电脑病毒的基本常识,加强对电脑病毒的防范。
在互联网技术不断发展的过程中,杀毒软件也在经历着不断地更新与换代。这一过程当中网络病毒在不断的升级。逐渐地攻占着杀毒软件的安全堡垒。从整体上而言,计算机病毒其实只是对于计算机的操作最有破坏性的一种程序。人们在应用计算机的过程当中常见的病毒有脚本病毒、木马病毒、间谍病毒。脚本病毒利用脚本传播整个操作系统存在的漏洞发起攻击,同时远程操作人员会借助病毒获取相应的信息。
2.3来自操作系统的自身隐患
如果计算机系统在其运营过程当中出现漏洞,计算机的网络软件便会出现错误。系统漏洞在所有漏洞系统中最为严重的一种安全隐患问题。系统漏洞能够为黑客和病毒制造入侵机会。尤其是企业的计算机系统出现漏洞会为企业的经济利益造成巨大的损失。
3、基于大数据时代计算机网络安全技术的应用研究
3.1网络安全技术之防火墙技术
防火墙是计算机网络安全中的一个重要屏障。同时也是现阶段情况下世界上应用最为广泛的预防计算机病毒的技术。任何一台计算机都会设置网络防火墙。在企业中所安装计算机防火墙要比个人计算机系统中的防火墙更加全面且专业。目前情况下,现阶段的防火墙可以大致分为两类:一类是应用防火墙,一类是包过滤防火墙。其中,应用防火墙对计算机开展24小时的实时开展安全监控,能够把各种类型的网络病毒进入计算机的渠道切断。同时能够在源头上减少病毒对于计算机所造成的影响,极大的抵御了病毒入侵计算机的概率。包过滤防火墙行应用的主要原理是在计算机系统中对计算机开展保护功能,同时针对进入到计算机系统的病毒进行自动化检测查杀。除此之外,包括滤防火墙还可以对计算机中的程序进行检测盒筛选,如果包过滤防火墙一旦发现具有恶意攻击性的程序,便会对其进行及时的处理。
3.2网络安全技术访问权限与数据加密
所有的企业中所应用到的计算机网络系统都会借助访问权限技术来控制计算机的操作者对于网络的访问。企业经针对特定的计算机设置网络访问权限之后,如果操作者想要对某些网站或者个别软件系统进行访问,必须要使得自己的账户通过管理员的授权,否则便无法访问。采用此种方式能够有效地控制计算机和病毒接触的概率。同时数据加密系统能够将原本存储在电脑中的数据进行加密存储,把数据改成为密文之后可以对加密后的数据进行传输。这项技术其主要的核心是加密算法的难易程度以及加密钥的安全性能。如果网络黑客对企业计算机进行攻击试图窃取企业资料,加密资料则无法窃取。
3.3网络安全技术组织入侵检测
网络安全技术中的入侵检测技术其实质是通过借助计算机软件从而针对计算机系统内部的数据包和应用程序进行搜索,从而从海量的信息中针对性地找出存在入侵的行为。在这一过程当中,计算机一旦判断出系统存在着入侵的行为时,软件就会及时的发动报警系统。同时在这一过程当中及时地把黑客攻击和病毒入侵的渠道及时切断。有效的确保计算机的网络系统安全。入侵检测技术在其实际应用过程当中需要消耗较长的时间,然而其具有较高的正确率。这也是入侵检测技术能够得以被广泛应用的主要原因。
4、结束语
综上所述,在新的时代背景之下,大数据技术广泛地应用于各行各业的生产和建设过程当中。然而在这一时代背景之下网络信息的安全性能备受人们的关注,因此网络安全技术开发也进入了一个深入的研究阶段。本文在介绍网络安全概念的基础之上论述了网络安全隐患的主要来源,网络黑客、网络病毒以及操作系统等相关问题。针对网络安全技术的防火墙技术、访问权限、数据加密技术、入侵检测以及网络安全技术中的病毒查杀问题进行了简单的赘述。希望能够帮助用户在开展实际网络操作过程当中抵御各种类型的网络风险问题,从而有效地保障用户的个人信息以及企业信息的安全。
参考文献
[1]齐红.大数据时代下计算机网络安全防范的研究[J].中小企业管理与科技(上旬刊),2021(10):104-106.
[2]张倩.大数据时代计算机网络信息安全管理分析[J].电脑知识与技术,2021,17(21):62-64.
[3]李嘉.大数据时代的计算机网络安全及防范探讨[J].电脑知识與技术,2021,17(18):60-61.
[4]夏利玲.基于大数据时代计算机网络安全技术应用与研究[J].网络安全技术与应用,2021(04):161-162.
[5]王苗苗.大数据时代计算机网络安全技术探究[J].信息记录材料,2021,22(04):244-245.
关键词:大数据时代;计算机;网络安全技术;防火墙;防入侵;
引言:在大数据的时代背景之下,海量的数据存储内容把全世界的网络发展趋势推向了一个新的高潮。同时,大数据技术广泛的应用在各行各业,始终为人们带来极大便利的同时越来越多的网络安全问题也日益凸显。随着数据类型的与日俱增,越来越多的网络病毒、网络黑客技术不断涌现。在这一背景之下,使得网络用户的个人信息安全问题变得越来越严重。同时用户的信息安全问题在这一时代背景之下也备受人们的关注。
1、大数据时代概念及特征
麦肯锡曾经指出数据必然会随着网络技术的发展潜移默化地渗入到各行各业以及各个领域之中,数据也必然会成为一项重要的生产因素。在人们针对海量数据进行挖掘的过程当中,同时也预示着一大波的消费盈余浪潮和生产率增长浪潮即将涌现。在最近的十几年中,互联网技术飞速的发展。同时大数据这一概念也在时代浪潮下备受世界各国关注。通过对于大数据的分析和总结可以看出,大数据时代的数据具有海量性、多样性、数据价值密度低、数据处理快以及风险高等特点。
1.1数据量最大的特点
在大数据时代下,数据量具有海量化的特征。1G-1024M,1T=1024G,1P=1024T.然而随着时代的发展,大数据时代到来之后数据的起始剂量直接上升为 P单位、E单位、甚至是Z单位。 E=100 万 T,Z=10 亿 T
1.2。数据类型多的特点
在大数据时代背景之下,数据呈现着多样性的特点。数据类型繁多包括了网络日志、音频数据、视频数据以及地理位置信息数据等多种内容。数据类型急剧上升,这在一定程度上对于计算机的数据处理效果也提出了更高的要求。
1.4高风险性
在大数据时代背景之下,许多的不法网络分子利用大数据技术。采用网络技术手段等多种方式方法窃取用户的数据,对其进行篡改和破坏。因此对于网络安全带来了极大的影响,使得数据具有高风险性。因此,对于网络安全技术水平也提出了更高的要求。
2、基于大数据时代的网络安全隐患研究
2.1网络黑客
网络黑客的诞生是伴随着网络的出现发展而来的。网络黑客是网络信息发展下的不良产物。早期阶段的网络黑客主要出现在商业竞争中。起初,网络黑客是为了获取竞争对手的信息而产生的一种职业。在之后的发展中越来越多的网络黑客为了满足自身的经济利益,或是达到某种爱好或是竞争而出现。同时,随着网络技术的不断普及,成为黑客的门槛也越来越低。越来越多的黑客涌现。在大数据环境下对于用户的网络安全造成了严重的威胁。
2.2病毒
计算机病毒(Computer Virus)指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令。计算机病毒被公认为数据安全的头号大敌,从1987年电脑病毒受到世界范围内的普遍重视,我国也于1989年首次发现电脑病毒。目前,新型病毒正向更具破坏性、更加隐秘、感染率更高、传播速度更快等方向发展。因此,必须深入学习电脑病毒的基本常识,加强对电脑病毒的防范。
在互联网技术不断发展的过程中,杀毒软件也在经历着不断地更新与换代。这一过程当中网络病毒在不断的升级。逐渐地攻占着杀毒软件的安全堡垒。从整体上而言,计算机病毒其实只是对于计算机的操作最有破坏性的一种程序。人们在应用计算机的过程当中常见的病毒有脚本病毒、木马病毒、间谍病毒。脚本病毒利用脚本传播整个操作系统存在的漏洞发起攻击,同时远程操作人员会借助病毒获取相应的信息。
2.3来自操作系统的自身隐患
如果计算机系统在其运营过程当中出现漏洞,计算机的网络软件便会出现错误。系统漏洞在所有漏洞系统中最为严重的一种安全隐患问题。系统漏洞能够为黑客和病毒制造入侵机会。尤其是企业的计算机系统出现漏洞会为企业的经济利益造成巨大的损失。
3、基于大数据时代计算机网络安全技术的应用研究
3.1网络安全技术之防火墙技术
防火墙是计算机网络安全中的一个重要屏障。同时也是现阶段情况下世界上应用最为广泛的预防计算机病毒的技术。任何一台计算机都会设置网络防火墙。在企业中所安装计算机防火墙要比个人计算机系统中的防火墙更加全面且专业。目前情况下,现阶段的防火墙可以大致分为两类:一类是应用防火墙,一类是包过滤防火墙。其中,应用防火墙对计算机开展24小时的实时开展安全监控,能够把各种类型的网络病毒进入计算机的渠道切断。同时能够在源头上减少病毒对于计算机所造成的影响,极大的抵御了病毒入侵计算机的概率。包过滤防火墙行应用的主要原理是在计算机系统中对计算机开展保护功能,同时针对进入到计算机系统的病毒进行自动化检测查杀。除此之外,包括滤防火墙还可以对计算机中的程序进行检测盒筛选,如果包过滤防火墙一旦发现具有恶意攻击性的程序,便会对其进行及时的处理。
3.2网络安全技术访问权限与数据加密
所有的企业中所应用到的计算机网络系统都会借助访问权限技术来控制计算机的操作者对于网络的访问。企业经针对特定的计算机设置网络访问权限之后,如果操作者想要对某些网站或者个别软件系统进行访问,必须要使得自己的账户通过管理员的授权,否则便无法访问。采用此种方式能够有效地控制计算机和病毒接触的概率。同时数据加密系统能够将原本存储在电脑中的数据进行加密存储,把数据改成为密文之后可以对加密后的数据进行传输。这项技术其主要的核心是加密算法的难易程度以及加密钥的安全性能。如果网络黑客对企业计算机进行攻击试图窃取企业资料,加密资料则无法窃取。
3.3网络安全技术组织入侵检测
网络安全技术中的入侵检测技术其实质是通过借助计算机软件从而针对计算机系统内部的数据包和应用程序进行搜索,从而从海量的信息中针对性地找出存在入侵的行为。在这一过程当中,计算机一旦判断出系统存在着入侵的行为时,软件就会及时的发动报警系统。同时在这一过程当中及时地把黑客攻击和病毒入侵的渠道及时切断。有效的确保计算机的网络系统安全。入侵检测技术在其实际应用过程当中需要消耗较长的时间,然而其具有较高的正确率。这也是入侵检测技术能够得以被广泛应用的主要原因。
4、结束语
综上所述,在新的时代背景之下,大数据技术广泛地应用于各行各业的生产和建设过程当中。然而在这一时代背景之下网络信息的安全性能备受人们的关注,因此网络安全技术开发也进入了一个深入的研究阶段。本文在介绍网络安全概念的基础之上论述了网络安全隐患的主要来源,网络黑客、网络病毒以及操作系统等相关问题。针对网络安全技术的防火墙技术、访问权限、数据加密技术、入侵检测以及网络安全技术中的病毒查杀问题进行了简单的赘述。希望能够帮助用户在开展实际网络操作过程当中抵御各种类型的网络风险问题,从而有效地保障用户的个人信息以及企业信息的安全。
参考文献
[1]齐红.大数据时代下计算机网络安全防范的研究[J].中小企业管理与科技(上旬刊),2021(10):104-106.
[2]张倩.大数据时代计算机网络信息安全管理分析[J].电脑知识与技术,2021,17(21):62-64.
[3]李嘉.大数据时代的计算机网络安全及防范探讨[J].电脑知识與技术,2021,17(18):60-61.
[4]夏利玲.基于大数据时代计算机网络安全技术应用与研究[J].网络安全技术与应用,2021(04):161-162.
[5]王苗苗.大数据时代计算机网络安全技术探究[J].信息记录材料,2021,22(04):244-245.