时间:2022-12-20 16:00:00
引言:寻求写作上的突破?我们特意为您精选了1篇计算机信息安全问题分析3篇范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
当前,信息技术发展迅速,并应用到日常生产生活的方方面面,在大数据时代展现出了极大的优势,但也面临着严重的网络安全问题,需要给予充分重视,做好安全防范措施。
1大数据时代与计算机网络安全分析
1.1大数据时代分析
近年来,计算机网络技术飞速发展,信息化程度逐渐提高,应用范围越来越广,在各行各业中发挥着重要作用,席卷全球的大数据时代已经到来。在各个领域中运用大数据分析技术,可以感知数据信息的多边性,提高共享程度,构建出全新的数字经济环境。
1.2计算机网络安全分析
随着大数据时代的到来,计算机网络中的信息安全及数据安全问题日益凸显,需要将其全面整合起来,运用多样化的信息技术手段,提高计算机网络的安全性,建立有效的信息安全屏障。此外,需要创建起完善的安全防护机制与管理系统,有效规避各类风险的产生,做好对计算机网络的防护工作[1]。
2使用计算机网络过程中存在的安全风险分析
2.1计算机病毒
在大数据时代,网络中的数据量已经达到了“EB级别”或者“ZB”级别,在处理海量信息时,计算机网络技术发挥着重要作用。网络病毒的出现及其强大的传播能力,对数据存储安全有较大的威胁。此外,物理介质是计算机病毒的主要扩散手段,如移动U盘或者移动硬盘等。使用U盘或移动硬盘,将公共计算机存储信息复制到个人计算机中,有可能将病毒带入个人计算机,给封闭性的局域网带来危害,企业内部信息将面临着泄露的风险,可能会造成严重的经济损失。尽管网络安全维护人员开发出多款杀毒软件,但由于病毒的传播能力强、传播范围广且种类层出不穷,导致病毒难以被完全消除[2]。例如,“熊猫烧香”病毒的传播能力及破坏能力均较强,会破坏计算机网络中的exe、com和html等类型的文件、终止反病毒软件的操作进程、未经用户允许便可随意删除部分扩展名文件。若用户系统感染了此病毒,所有的可执行文件都会变成相同的图标模样。此外,该病毒还可以在局域网内部进行传播,在短时间内造成几千台计算机感染病毒,使得网络系统严重瘫痪,引发电脑蓝屏、频繁自动重启、硬盘数据文件破坏等后果。
2.2计算机黑客入侵
目前网络中仍存在计算机黑客,并拥有较高的计算机应用水平,可编写入侵程序盗取用户个人信息。因此,在使用计算机网络时还存在信息隐私泄露的安全隐患。例如企业计算机受到外来入侵,会导致该企业高层信息或商业机密泄露,给企业造成经济损失。
2.3网络用户缺乏安全意识
在计算机网络中,个人信息会在不经意间遭到泄露,部分人群甚至以贩卖个人信息为生。计算机网络更新速度较快,较多用户难以掌握多种计算机应用软件,也给不法分子窃取用户信息提供了可能性。同时,部分用户不注重账户及密码的保密性,仅使用简单的连续数字作为密码,难以起到应有的保护作用,造成用户个人信息泄露。
2.4计算机系统中存在漏洞
计算机系统由科学家开发、程序管理人员维护,人为管理难免会存在漏洞信息。因此,在设计计算机系统时,需要考虑bug信息。在大数据背景下,黑客掌握着控制计算机的高效方法,甚至可以运用穷举方法找到用户的计算机漏洞信息,进而盗窃用户的个人信息。黑客的破坏会使得用户个人信息泄露,信息安全面临着极大的威胁。
2.5受到自然灾害的影响
计算机网络技术具有虚拟性的特征,不能脱离客观条件而独立存在,需要拥有外部设备作为支撑,提高信息传输效率,实现与外部世界动态联系的目标。在面对自然环境变化时,外部设备十分脆弱。例如,在面临火灾、水灾、地震等自然灾害时,外部设备会受到不同程度的损坏。近年来,相关人员着重提高设备运行的安全性与稳定性,使其拥有多元化的保护功能,但效果仍不明显。信息传输的重要纽带是光纤,其保护机制已经形成了相对稳定的体系,绝缘材料能够提供有效的保护作用,但在突发性的自然灾害面前,计算机网络仍有可能陷入困境。
3大数据时代计算机网络信息安全的有效防护策略
3.1注重对账户安全性的保护
互联网在大数据时代日益普及,用户拥有的账户数目也逐渐增多,如银行账户、社交账户等。各种类型的账户能够满足用户在某些方面的基本需求,与个人财产及隐私状况紧密相关。若账户的安全性受到了冲击,会引发社会秩序破坏、造成经济损失等严重后果,甚至会威胁人身安全。因此,需要格外重视账户安全问题,构建强有效的保护机制,提高网络信息的安全性。例如,用户可以运用复杂程度较高的密码、减少密码与个人的关联等方式,做好对个人账户的保护工作。
3.2完善传统保护技术体系
网络防火墙的应用历史较为悠久,是提高信息安全的重要保障。网络防火墙会阻挡技术性的网络访问,将用非法手段访问网络系统的用户隔离起来,避免用户进入危险程度较高的网站。在大数据时代,计算机网络涉及的信息具有多元化的特征,需要做好数据检查工作,避免网络传输异常的数据信息,有效应对黑客攻击及病毒入侵。
3.3加大网络监控力度
监控网络运行的主要目标是掌握实时的计算机网络安全信息,及时发现破解信息,构建起有效的安全屏障。在大数据时代,计算机网络信息的复杂性不断提高,影响范围逐渐扩大,需要做好网络的监测与监控工作,提高计算机网络环境的安全性与稳定性。这就要求技术人员具备更加敏锐的观察力,及时感知大数据时代中存在的各类安全问题,提高网络监测质量。
4结语
在大数据背景下,计算机网络中存在着严重的信息安全、系统安全漏洞、病毒干扰及黑客攻击等问题,可以根据实际情况细化网络安全防范策略,并运用有效手段规避网络安全问题,加大网络监测力度,尽快发现网络中存在的各类问题,给从事计算机网络安全的人员提供参考。
作者:赵爽 单位:铁法煤业集团大数据运营有限责任公司
计算机信息安全问题篇2
现阶段,经济社会发展速度不断加快,科学技术的快速进步为经济社会的发展带来了诸多机遇,已然成为社会发展的主要动力来源。大数据时代背景下,经济社会的发展已经对数据信息产生了依赖。在这一时代背景下,数据传输更加便捷、更加高效,但黑客攻击、网络病毒等因素的出现也使得诸多用户隐私受损,甚至对企业及当地经济发展产生了重大影响。基于此,大数据时代背景下,应对计算机网络信息安全问题产生重视。
1大数据时代的概念界定
顾名思义,大数据时代就是诸多信息数据涌现,且信息数据与信息数据之间关系密切的发展阶段。现阶段,随着数据分析需求等的不断提升,我国数据发展速度不断增加,其发展方向也由最初的单一模式逐渐向多元化的方向发展。大数据时代的基本特点就是数据信息较多,即数据信息的海量性。在计算机网络快速发展的背景下,大数据已然渗透到人们生产生活的各个角落,不论是企业、高校还是政府部门均通过信息数据开展决策,同时也依赖于信息数据开展其他工作。由于数据应用范围不断拓展,计算机网络安全潜在的风险也不断增加,对社会发展产生了不良影响。为整治网络环境,提升数据信息的隐私性与安全性,相关部门有必要加强对计算机网络信息安全问题的分析。从战略意义层面来说,大数据时代并不仅仅是指庞大的数据管理系统,更多地强调数据信息的合理利用与专业化处理。换句话说,如果将大数据比作某种产业,要想使该产业实现盈利目标,就需要对其进行加工处理,从而使其更好地创造利益。从技术层面来说,大数据时代是依靠云计算发展的。分布式架构是大数据执行的基础,该架构的应用主要是辅助计算机挖掘海量数据。该架构模式的应用同样是以云计算为主要支撑的,例如,云储存等。现阶段,云计算与大数据普及程度不断提升,越来越多的人开始意识到大数据时代的便利。因此,也将大数据时代解释为企业发展过程中半结构化与非结构化数据的整合,通过关系型数据库的应用对上述数据进行分析。
2大数据时代下影响计算机网络信息安全的因素
2.1计算机技术的开放性
计算机网络是一张大网,其开放程度较高。用户在通过计算机网络获取数据及使用数据的过程中会留下各种痕迹,这些痕迹增加了信息泄露的可能性。而计算机网络之所以拥有较高的开放性,更多的是为了满足市场及用户的发展需求。基于此发展特点,互联网安全性受到影响,在一定程度上降低了黑客与病毒入侵的难度。
2.2不可避免的自然灾害
计算机的正常使用通常是以外部设备为依靠的,但是这些外部设备本身是不具备保护机制的。人们在使用过程中会应用各种各样的手段加强对外部机器的保护,但一旦发生自然灾害,计算机网络安全同样会受到影响。
2.3用户的不正当操作
计算机网络信息传递是在用户操作下完成的,用户是控制计算机行为的关键。在计算机操作过程中,由于使用者熟练程度不够,文化水平较低等原因,可能会出现不正当操作的情况,不利于计算机网络信息的安全保护。
2.4黑客攻击与病毒入侵
前文提到,用户是计算机使用的操作主体,在没有防火墙等保护机制的前提下,计算机很容易被黑客或计算机病毒入侵。通常来说,不论是黑客还是计算机病毒侵入,其目标都是窃取计算机系统中的非法信息。此时,不仅会导致计算机系统瘫痪,还会使得诸多文件信息丢失。
2.5垃圾信息传播
大数据时代背景下的信息传播多以邮件、聊天等媒介,抑或以新闻的传播方式为主。随着信息传播方式的不断丰富,垃圾信息出现在人们视野中的概率也不断增加,如政治误导等。这些错误信息不仅会对使用者的思想水平及价值观念产生影响,也会增加用户信息泄露的风险。
3大数据时代下计算机网络信息安全问题
3.1信息安全意识薄弱
前文提到,大数据时代背景下,计算机网络的出现为人们的生产生活带来了诸多发展惊喜。在大数据发展如此迅速的情况下,我国部分信息安全管理人员的思想意识等并没有同步提升,潜移默化中增加了计算机网络信息安全问题出现的隐患。特别是政府部门、高校等单位,他们的计算机网络系统中往往储存着大量的数据信息,若管理人员安全意识薄弱导致信息泄露,将产生严重后果。就现阶段计算机网络信息安全现状而言,很多用户自身的网络安全意识也有待进一步提升,对于自己的个人信息不能进行严格管理,导致个人信息泄露风险增加。
3.2计算机网络存在安全漏洞
众所周知,在信息技术不断普及、不断提升的背景下,计算机网络的网站与软件数量不断增加,很多用户在使用计算机的过程中都会应用到各种各样的软件提交资料,抑或利用APP查询资料等。但任何软件的使用都会留下痕迹,用户不仅需要对自己的信息加强管理,还要注意痕迹清理,否则犯罪分子捕捉到任何信息都会对用户利益与合法权益造成威胁。现阶段,市面上出现了很多杀毒软件,计算机系统通常都有自己的杀毒系统,但这些系统往往只针对简单的病毒,对于攻击性强的病毒,这些杀毒软件就会显得无能为力。此外,大数据时代下反病毒软件不断更新和优化,但计算机病毒的新类型与新形式也在这一网络环境下层出不穷,很多计算机病毒形态各异且攻击性难以预测,增加了计算机病毒的防治与治理难度。大数据时代下,不论是个人还是企业的信息存储都十分集中,一旦不法分子通过计算机病毒获取信息数据,将会导致个人及企业的巨大损失。就大数据时代的数据存储而言,在数据源不断拓展的前提下,现阶段的数据存储对象及分布十分广泛,实现数据信息保护的安全性较为困难。除此以外,现阶段所使用的计算机处理结构多为Hadoop,这一架构的内在安全机制有待进一步优化,同样会在潜移默化中增加计算机网络信息的安全风险。如数据的转移或穿越会突破原有的保护边界,原有数据保护方案难以发挥作用,大数据传输过程中外部接口的使用也会增加计算机网络安全风险。
3.3管理制度规范程度有待进一步提升
现阶段网络使用过程中钓鱼网站的出现足以反映我国在计算机网络信息管理制度方面存在的问题。钓鱼网站的出现多以带有欺骗性的邮件等作为开端,为不法分子进行网络诈骗提供了便利。与此同时,不法分子也可能通过钓鱼网站的登录信息盗取用户的身份信息或银行账户信息,导致用户个人隐私与财产安全受到威胁。
4大数据时代下计算网络信息安全防护措施
4.1严格控制访问权限,为用户创建安全的网络环境
严格控制访问权限是现阶段网络安全治理常用的手段之一,对于网络环境安全性的提升能够起到十分积极的作用。基于此,相关工作人员可通过特定程序与指令的编辑,将敏感网络段与服务隔离开,提高计算机使用过程中的安全性能。与此同时,通过建立访问控制系统,可以降低计算机在使用过程中网络信息被攻击的可能性。隔离网段和服务是严格控制访问者权限的重要途径,可以有效地阻止边界访问需求,从而促进网络安全系数的提高。除此之外,其他访问权限控制方式也能够为网络安全性能的提升创造条件,如实名认证,抑或对访问账号和密码进行加密设置等都是十分有效的。当然,现阶段计算机网络应用过程中出现的密保问题也能够起到限制他人访问的作用,从而降低用户信息泄露的可能性。
4.2强化病毒阻隔,建立健全病毒防御体系
现如今,互联网已走进千家万户,计算机网络中的用户群体愈来愈多,计算机网络系统中存储着越来越多的数据和信息。因此,有必要加大对网络安全的投入,重视网络安全问题。如前所述,目前很多电脑都有自己的杀毒软件和防火墙,这是将系统与外部网络隔离的重要防护组织,同时也是计算机系统进行自我保护的关键。在计算机使用过程中,用户应强化防火墙的积极作用,尽可能多将安全风险隔离在外,从而强化网络安全问题的治理。编程隔离网络是防火墙积极作用发挥的重要前提条件。一旦系统检测到外部系统连接,就会自动断开,并开始寻找其他可连接的网络。不少实践证明,这一系统组合方式的应用十分有效。防火墙的工作可能会经历几个阶段:首先,需要确认所使用的网址,并将其所对应的物理IP存储起来;其次,标识网段,由系统自行判断是否要执行断开命令。一旦识别到断开命令,将自动启动隔离机制,并寻找可重新连接的网络,减少病毒对电脑的入侵。众所周知,计算机网络病毒通常是指能够对计算机网络信息安全产生威胁的程序。因此,加强对计算机病毒的防御就十分必要,从本质上抵御病毒对计算机系统的攻击。因此,建立健全完善的病毒防御体系就十分重要。首先,用户群体加强对计算机系统的安全检查,重点查杀木马病毒,并对检查出的计算机漏洞进行修补。此外,用户在安装软件时,一定要选择正版软件。其次,建立病毒攻击预警机制也是十分必要的,由于计算机病毒形态不断增加,很多计算机病毒的出现是难以预测的,一旦发生病毒攻击,就会激活预警机制,可以最大限度地保证计算机的信息安全。
4.3重视用户安全意识的提升,加强计算机网络安全治理
提高安全管理能力是保障网络信息安全的重要条件。只有具备足够的管理能力,才能充分发挥计算机自身防火墙和杀毒软件的积极作用,增强对用户个人信息的保护。当然,防火墙的安全防护功能是比较基础的,但作为最常用的防护手段之一,它可以在一定程度上阻挡病毒和黑客的入侵。再加上电脑自带杀毒软件的实时病毒监测功能,计算机网络的安全性将实现跨越式提升。但是要想应付形态各异的计算机病毒,阻挡更强攻击力的黑客,还需要相关监督部门加强监管力度,同时不断提升安全管理人员的综合实力,尽早识别计算机病毒并启动应急预案。其次,大数据时代,加强重要数据的备份和恢复工作也是保障自身信息安全的主要手段之一。无论我们采用多先进的管理工具,都不可避免地存在安全漏洞,给不法分子以可乘之机。一旦遭到攻击,计算机内的大量信息将泄漏,遗失的数据难以得到修补。所以计算机使用过程中应强化定期备份,以保证我们数据的安全。同时,对于一些非常重要的数据,如企业机密文件等,可通过前文所说加密保护防止数据泄露,减少被人恶意使用的可能性。政府相关部门,也有必要加强对计算机网络安全治理的资金投入,吸引更多的科技型企业加入到计算机网络安全治理过程中来。与此同时,近年来,越来越多的信息泄露事件的发生充分反映了网络管理环节的漏洞。尽管国家及各地区政府一直在不断加大网络监管力度,但这只能在一定程度上减少该事件发生的概率。但是,目前造成网络安全漏洞的主要因素是不法分子的攻击,相关部门应明确对上述不法分子的治理措施,加强相关方面的法制建设,用法律武器约束其非法活动。另一方面,执法部门要严格按照法律要求执法,主动出击,为不法分子不法行为的发生制造阻碍,全力打击信息偷盗等不法行为,为安全的网络环境保驾护航。
4.4进行信息加密处理,注重黑客入侵行为的管理
随着科学技术发展速度的不断增加,人们能够选择各种各样的方式提高计算机使用过程中的安全性,信息技术在其中起到了十分重要的作用。基于此,计算机网络安全的治理与防范可通过科学技术展开。加密技术的应用在很大程度上提升了信息保护的安全程度。这样一来,一些不法分子或者黑客无法洞察,抑或无法破解这一保护网,就无法利用计算机漏洞进行攻击。从另一方面来说,大数据背景下加密处理的方式也是多种多样的,对于从未见过的新型加密方式,很多黑客和不法分子难以破解,无法获取计算机系统内的信息,也无法对其进行修改。基于此,相关部门可加大对信息加密的宣传和推广,如通过官方微博、公众号等,强化公民对加密技术的了解,潜移默化中增强用户的自我保护。为了减少计算机使用过程中黑客入侵的可能性,国家和相关机构,如网络开发商等应不断升级优化管理系统,强化黑客防范机制。一方面,技术人员可通过网络开发力度的增加实现防火墙障碍功能的强化,提高其保护作用。其次,为了提高防火墙的有效性,相关技术人员还有必要从多个角度对黑客的入侵形式进行思考与钻研,从而更具针对性地制定防火墙系统。另一方面,国家及地区相关部门通过资金投入,政策扶持等手段吸引更多的网络人才为网络信息安全防护工作的开展贡献力量,从而建立更高水平的技术团队。
5结束语
综上所述,大数据时代背景下,计算机网络安全受到了多方面的威胁,其安全性亟待提升。通过对大数据时代背景下,计算机网络安全存在的问题等的了解,笔者提出了相应的发展建议,致力于减少黑客攻击及其他影响因素对计算机网络安全产生的不利影响。为用户提供更多的保障,还需要政府、用户等的共同努力,从而为计算机网络安全性的提升创造条件。
作者:康秀兰 单位:朝阳师范高等专科学校
计算机信息安全问题篇3
在对大数据背景中的计算机网络信息安全问题进行研究时,我们首先需要对大数据做到科学了解,然后对大数据时代中计算机网络信息安全方面的主要问题进行分析,再以此为依据,采取合理的措施来进行网络信息安全防范。通过这样的方式,才可以尽最大限度确保计算机网络信息的安全性,在为用户提供足够便利的同时为其提供更加安全、放心的网络服务。
1大数据概述
大数据也叫做巨量数据或者是巨量资料,它是指涉及的资料量规模巨大、主流软件工具不能在合理的时间之内完成其提取、处理、管理等操作的资讯。大数据的主要特征是信息数据庞大、信息种类多、交替更换周期短等。就技术层面来看,大数据和云计算之间具有密不可分的关系,大数据不能通过单个的计算机来完成处理,一定要对分布式架构加以应用,其主要技术特征是分布式的海量数据挖掘,而这一特征一定要借助于云计算技术来实现。通过这样的方式,才可以为用户提供满意的大数据服务,让计算机网络的应用更加便捷[1]。但是在这一背景条件下,计算机网络信息在安全方面所面临的问题开始日益明显,此类问题的解决也成为了相关行业、研究者与工作人员的重点研究对象。
2大数据背景下的计算机网络信息主要安全问题
(1)计算机病毒入侵
在计算机网络的应用中,木马病毒十分常见。这些病毒通常会在系统或操作软件中潜伏,在用户操作中实现相应的信息获取,并造成相应的破坏。在计算机网络安全防护技术的发展中,木马病毒的更新也呈现出了惊人的速度,且具有了越来越强大的隐蔽性和攻击性。如果用户的计算机被木马病毒入侵,其中存储的信息便会受到严重破坏,严重的情况下甚至会导致用户的计算机系统瘫痪,对其正常使用和信息安全造成严重威胁。
(2)黑客非法攻击
在当今的信息化时代中,借助于计算机网络,人们可实现所需信息的轻松获取,但是这样的模式也为黑客的非法攻击提供了更多的便利。通常情况下,黑客都具有独特的计算机网络技能,且其攻击一直呈现出一种无差别的状态,也就是任何用户的计算机都有可能受到黑客攻击。在这样的情况下,如果不能做好网络信息安全防护工作,用户的网络信息将会受到严重威胁,甚至会给用户带来重大的经济损失。
(3)计算机软件漏洞
在计算机网络的应用过程中,借助于各种计算机软件,用户可获取到各方面的网络信息服务。在计算机网络的不断发展中,越来越多的计算机软件得到开发并投入应用,从而为用户提供了更多的便利。但是在软件开发中,因内部和外部各种因素的影响,使其本身难免存在一些漏洞。而来自外界的攻击刚好可以对这些软件漏洞加以利用,从而对用户的网络信息进行非法盗取、篡改等操作。这样的情况如果得不到有效防治,用户的信息安全、财产安全乃至于人身安全都会受到严重威胁[2]。
(4)用户网络安全防护意识不足
在计算机网络的具体应用中,来自不同方面的信息安全隐患始终存在,各种的网络信息安全问题也很容易发生。因此,只有用户具备足够的安全防护意识,并掌握一定的网络信息安全防护技术与方法,才可以有效降低网络信息安全事故的发生概率。但是就目前我国的计算机网络用户来看,很多用户在网络安全防护方面都缺乏足够的意识,并不能定期进行漏洞检查,也不能使其得到及时修补和维护。在这样的情况下,网络信息安全性也就得不到良好保障。
3大数据背景下的计算机网络信息安全防范措施
(1)入侵检测技术的合理应用
在计算机网络信息安全防护中,入侵检测技术是一种有效的技术形式。具体应用中,该技术的主要应用方式有两种:第一是以网络为基础的入侵检测技术,该技术主要是检测硬件和软件中的信息安全状态,硬件和软件都是其作用对象,且检测原理和检测步骤也存在很多的相同点。检测中,通过混杂模式的网络接口进行所有报文的处理,使其从感应系统中通过,再借助于入侵分析引擎来进行所有数据信息的分析,将规则库中储存的攻击信息特点作为依据,对数据信息的安全性进行判断,如果分析的信息中出现了与攻击信息相符的特征,系统便会立即将相应的警报发送给用户。第二是以主机为基础的入侵检测技术,该技术的主要检测对象是主机,其检测内容主要有两项,第一是对系统中的审计日志进行检查,第二是对网络中的实时连接信息进行检查,若这两项内容都与信息安全状态要求相符,则表明主机安全。具体应用中,该技术可以自动拦截病毒,并向用户发送红色预警[3]。在系统日志审查中,该技术可将日志另存在一个位置,以此来实现日志备份。
(2)防火墙技术的合理应用
在进行网络信息安全防护的过程中,防火墙是一种典型且常用的技术形式。就目前来看,防火墙技术的主要类型包括以下几种:第一是数据包过滤防火墙,此类防火墙技术主要是借助于各种类型网络数据、网络地址以及网络端口的打包处理来实现数据的筛选与处理。将被检查数据流中各个数据包的目的地址、源地址、TCP端口号以及TCP链路状态等作为依据,将其和预定义好的规则进行比对,如果数据包与规则相符,防火墙便允许其进入到内部网络中,如果不相符,防火墙便会将相应的数据包删除。第二是代理服务器防火墙,它在两个网络之间运行,可起到服务器以及客户机的双重作用。当用户请求被此类防火墙接收到之后,它会对请求到站点进行检测,如果站点与公司要求相符,也就是公司允许用户对该站点进行访问,防火墙便会从站点中将用户所需的信息取回,然后将其转发给用户。如果站点和公司要求不符,防火墙不会进行上述操作,同时会将不符合要求的提示发送给用户。第三是应用级网关防火墙,此类防火墙主要是将应用层作为基础来进行协议过滤以及转发功能的建立。它可以将指定的过滤编辑应用到特定的网络协议中,在过滤时进行数据包的必要统计、分析与登记,并形成相应的报告。它和过滤防火墙的特点类似,也是通过特定逻辑来进行数据包安全性判断,如果检测到数据包中有特定的风险逻辑,防火墙便会立即与用户的计算机之间建立起紧密联系。在这样的情况下,用户便可及时发现防火墙的运行状态,并明确安全问题所在。第四是复合型防火墙,此类防火墙的主要应用方案有两种,第一是屏蔽主机,将防火墙连接到Internet中,并在网络部安装一个堡垒机,在防火墙中进行相应的过滤规则设置,让堡垒机在Internet中成为其他所有节点所能到达的唯一一个节点,这样便可防止未经授权的外部用户对计算机网络的非法攻击[4]。第二是屏蔽子网,在一个子网中进行堡垒机安装,从而形成一个非军事化区域,在该子网两端分别进行过滤路由器设置,将子网和Internet以及其他部分的网络分离,以此来实现子网信息安全的良好保障。
(3)数据加密技术的合理应用
对于计算机网络信息安全防护而言,数据加密技术同样是一种有效的技术形式。具体应用中,该技术的主要类型有两种。第一是非对称加密技术,也就是对两种密钥不同的密码加以应用,其中的一个密钥是公钥,它用来进行数据加密处理,该密钥可以公开;另一个密钥是私钥,它用来进行数据密码的破译,该密钥需要保密。公钥计算过程中,并不能找到这两个密钥。如果A用户想和B用户通信,A用户可在公共目录中获取到B用户的公钥,通过该公钥对待传输的信息进行加密处理,然后将其发送给B用户。在接收到了这个加密信息之后,只有通过B用户的私钥才能够对其密码进行翻译,使其从乱码形式转换为可读的文本形式,如果非对称算法可以与相应的限制符合,使用者便可将其生成数字签名。第二是对称加密,也就是通过相同密钥或者是简单相关密钥来进行数据信息的加密和解密处理,其中的一个密钥可以从另一个密钥中衍生。具体应用中,这两个密钥都一定要保密,若其中的任何一个密钥被破译,通信安全都将会受到严重威胁。在此项技术的应用中,用户需要采用一个安全通道来完成密钥交换,然后再对待传输的信息进行加密处理,在接收到了加密信息之后,接收方只有通过发送方给自己的密钥才可以对其密码进行解密,从而让加密之后的乱码信息转变成文字形式的可读信息。但是此项技术也具有一定的局限性,应用中,用户每进行一次信息传递就需要进行一次密钥交换,在这样的情况下,用户就需要对多个密钥进行保存,这对于计算机网络信息的传递与分享都将带来一定的不便,而此类问题则需要通过非对称加密技术来解决。对于数据加密技术中的加密算法,目前主要有以下的几种形式:第一是数据加密标准(DES),该算法可通过56位密钥对64位数据块进行操作,它是一个私钥系统,其主要特征是分组短、密码生命周期短、密钥短,且运算速度比较慢,所以在当今的数据加密中并不常用。第二是公开密钥密码体质(RSA),它属于一种公钥系统,可对不同加密和解密密钥加以应用,同时也是当今最为广泛研究的一种公钥算法,但是因其计算均为大数计算,所以运算速度也相对较慢,仅仅在少量数据加密中适用。第三是哈希加密算法(HASH),该算法也叫做数字指纹或信息摘要,可对长度固定的压缩文件或信息进行计算。第四是信息摘要算法(MD5),它是一种具有128位密码形式的散列函数,产生的128位密码值可让数据传输保持精准,该算法不仅操作速度快,且非常稳定,在当今数据加密中的应用十分广泛。第五是高级加密标准(AES),它是一种常用的对称加密算法,借助于RSA对AES进行加密,接收方需先通过解密来获得AES密钥,之后再与发送方之间通过AES密钥进行通信,该技术可有效替代DES技术广泛应用到数据加密中。第六是散列函数加密算法(SHA-1),该算法和哈希算法相似,可生成一个20字节(160位)摘要,因这个摘要比较大,所以两类似信息摘要相似性很低,因此相比较哈希算法而言,该算法更加优越[5]。第七是密钥相关哈希运算信息认证码(HMAC),它是哈希算法中的一种,通常需要将一个密钥和哈希算法或者是散列函数相结合,通信双方需进行密钥和约定算法的共享,且需通过运算之后让报文认证码长度固定,通信双方可对认证码进行检验,以此来实现报文合法性的科学确定。
(4)杀毒软件的合理应用
在计算机网络的应用过程中,为实现其信息安全的良好保障,用户一定要提升自身的网络信息安全防范意识,对杀毒软件加以合理应用。就目前的计算机网络信息安全防范而言,常用的杀毒软件包括360杀毒、金山毒霸、腾讯电脑管家、Kasperkey卡巴斯基、Norton诺顿、瑞星RISING、Avira、McAfee迈克菲、ESETNOD32以及MSE微软等。通过这些杀毒软件的应用,便可实现系统漏洞和网络病毒、攻击等安全问题的有效预防,以此来有效保障用户网络信息安全。
4结束语
综上所述,在当今的大数据时代中,计算机网络信息安全问题十分显著。为实现此类问题的有效防治,我们需要对网络信息安全方面的主要问题做到充分了解,然后以此为依据,通过合理的技术措施来做好安全防护工作。这样才可以让计算机网络信息得到良好的安全防护,在满足用户实际应用需求的同时实现其信息安全的有效保障,从而进一步促进计算机网络技术在大数据时代中的良好应用与发展。
参考文献:
[1]张令.大数据时代的计算机网络安全及防范措施[J].网络安全技术与应用,2022(04):69-71.
[2]钟建坤.大数据下计算机网络信息安全及防护[J].数字技术与应用,2022(02):203-205.
[3]徐晶.探讨大数据时代计算机网络信息安全防护策略[J].数字技术与应用,2022(02):240-242.
[4]冯景利.大数据时代下计算机网络信息安全探讨[J].软件,2022(02):157-159.
[5]张瑞显.大数据时代计算机网络信息安全及措施研究[J].轻工科技,2022(01):72-74.
作者:沈春马 单位:中电福富信息科技有限公司