CNTXJ.NET | 通信界-中国通信门户 | 通信圈 | 通信家 | 下载吧 | 说吧 | 人物 | 前瞻 | 智慧(区块链 | AI
 国际新闻 | 国内新闻 | 运营动态 | 市场动态 | 信息安全 | 通信电源 | 网络融合 | 通信测试 | 通信终端 | 通信政策
 专网通信 | 交换技术 | 视频通信 | 接入技术 | 无线通信 | 通信线缆 | 互联网络 | 数据通信 | 通信视界 | 通信前沿
 智能电网 | 虚拟现实 | 人工智能 | 自动化 | 光通信 | IT | 6G | 烽火 | FTTH | IPTV | NGN | 知本院 | 通信会展
您现在的位置: 通信界 >> 接入系统 >> 技术正文
 
大数据时代计算机网络信息安全防护策略分析
[ 通信界 | 李鸣雷 | www.cntxj.net | 2023/7/23 18:49:49 ]
 

摘要:文章就大数据时代背景下的计算机网络信息安全问题进行讨论,了解影响其安全的相关因素,并在此基础上,对提高其安全防护水平的方法进行深入的探讨和描述,希望能够为相关防护措施的合理应用提供支持,以此来保证各项信息的安全性,使相关领域能够更好地适应大数据时代的发展需求。

关键词:大数据时代;计算机网络;信息安全;防护策略

在近些年当中,科学技术发展迅速,使得信息技术在社会当中的应用越来越广泛,也因此,人类社会进入了大数据时代。而在大数据时代背景下,信息的价值被进一步地放大,俨然已经成为左右个人经济安全及企业平稳发展的重要因素。但也正是由于计算机网络的全面应用,使得各界对其安全问题越来越重视,特别是受大数据的影响,网络信息安全形势日渐严峻,在这种情况下,想要实现计算机网络的安全应用,还需要相关领域对提高其信息安全防护水平的方法加强研究与应用。

一、能够对计算机网络信息安全造成威胁的相关因素

(一)硬件因素

我们知道,计算机网络的应用必须要有相应的硬件设施作为支持,包括计算机主机以及相应的外部设备等,如果这些设备在长期使用的过程中,未能进行及时的保养和维护,就可能会出现一定的老化、破损等问题,从而导致计算机网络运行缓慢,甚至是死机,严重时还可能会导致相关设备被损毁,导致整个计算机系统瘫痪、报废,造成关键信息丢失的情况。与此同时,计算机网络的硬件设施容易受到电磁波、温湿度等因素的影响,在管理不善、导致其运行环境不佳的情况下,会使其硬件设施加速老化或异常运转,进而形成安全隐患,危及信息安全。

(二)系统漏洞

基于大数据技术的计算机网络本身具有更高的复杂性,而系统的革新,必然也会伴随着诸多的缺陷问题和漏洞问题,尤其是在当前阶段,各种软硬件设施快速更新,加上网络数据转换模式的缺失,使得通信运营商往往不能对网络及系统当中的各种漏洞问题进行及时的感知与处理,而在计算机系统漏洞无法及时修补的情况下,势必会在计算机网络当中形成防御缺口,从而为不法分子带来可乘之机,使其通过系统漏洞对计算机网络当中的信息数据进行截取、篡改和损坏。从而对用户信息安全产生极大的威胁,严重时,还可能会带来巨大的经济损失。

(三)病毒攻击

所谓的“病毒”,实际就是一种能够对计算机网络功能及信息造成损坏,影响网络正常应用,且具有自我修复能力的程序代码或指令。其最大的特点就是储存性、蔓延性以及隐匿性。现代计算机病毒在科技快速发展的过程中也在不断变异和升级,其能够通过网络传输或者是各种移动储存设备进攻计算机系统。一旦进入到系统当中,能够进行快速的复制与传播,对计算机功能以及其中的数据信息进行损坏,进而损害用户的切身利益。例如,勒索病毒,其在近些年当中较为常见,主要以一些教育机构、科技企业、金融机构或医疗机构为目标,通过病毒的植入,能够采用多种加密算法对其计算机网络进行锁定,导致其无法正常访问,从而进行勒索,若用户不及时进行付款,其就会对计算机网络当中的信息技术进行破坏或清除,造成不可估量的损失。

(四)黑客攻击

黑客入侵与病毒攻击的危害同样巨大,其主要是一些具有较强计算机专业能力的不法分子利用计算机网络漏洞进行非法攻击的手段。黑客攻击不仅能够通过相应的软件或网络命令对计算机网络进行入侵,导致其运行瘫痪或大量数据损坏丢失。还能通过相关加密口令的窃取进行入侵活动,其在获得用户或者是管理员账户及密码以后,会对系统当中信息进行盗取。而黑客攻击多以远程攻击为主,一旦用户在应用计算机网络的过程中,因操作不当,下载带有木马的软件或病毒,黑客就能对其计算机进行远程控制,窃取重要信息。如2022年,西北工业大学事件,就是因黑客攻击,导致重要研究数据被窃取。

(五)操作因素

對于计算机网络的安全应用来说,操作因素的影响是最大的,很多时候,之所以会出现硬件故障、黑客及病毒攻击等问题,基本都是因为相关工作人员操作不当造成,如违规浏览相关网页、下载不安全软件、操作失误、连接未经杀毒的移动设备或储存设备、无意识透露账户及密码、主动关闭或未曾应用防火墙、与不明WIFI进行连接、点击不明连接、使用低等级密码等。这些操作行为的出现,会使计算机网络受到攻击的风险成倍提升,严重威胁相关信息的安全性。

二、大数据时代背景下有效提高计算机网络信息安全防护水平的方法

(一)做好硬件管理工作

为了更好地应用计算机网络,保证相关数据的安全性。首先,需要对硬件设施加强更新与维护。一方面,要积极引入技术水平高、运行稳定的硬件设施进行计算机网络建设。另一方面,要对各项硬件设施加强检查维护,对于老化、破损等设备应该进行及时的更换与维修,避免由于硬件设施突然发生故障,造成重要信息丢失的情况。其次,要营造一个安全可靠的运行环境。计算机网络的相关硬件设施应该设置在干净通风的环境当中,并且要做好温度控制措施和反干扰措施,确保周围环境能够符合各项硬件设施的运行工况。在此过程中,可以对相应的温度控制装置或智能管理系统进行应用,提高硬件设施的管理水平,避免由于硬件因素对网络信息安全造成不利影响[1]。

(二)对防火墙技术加强应用

防火墙技术是一种典型的隔离技术手段,其能够在公共网络和专用网络间、外网和内网间构建一层防护屏障,进而对网络之间的数据流进行实时的检测,使非法访问等网络攻击行为能够得到有效的限制,进而达到预防黑客攻击的目的。如果在应用计算机网络的过程中未能对防火墙技术进行有效的应用,那么路由器将会在不设防的状态下,在内外网间进行流量的无差别传输,使信息安全风险激增。而防火墙技术除了能够对网络病毒入侵等情况进行预防以外,还能对恶意信息进行屏蔽,具有优化网络运行环境,使计算机信息免受威胁的作用。而现代防火墙技术有多种类型,如,分布式、代理服务型、检测型以及过滤型等等。该项技术的实现,主要是借助各种拓扑结构来实现的,包括应用级网关、筛选路由器以及代理服务器等,其能够对网络当中的传输数据包进行查看,检测其地址、源地址以及端口等,只有那些符合规定逻辑的数据包才能正常通过防火墙。而通过防火墙对内外网的数据交换质量进行有效的控制,将会大大提高信息交换的安全性,并确保内部信息不受安全因素的影响。

(三)做好数据信息的加密处理

想要保证网络信息的安全性,加密手段必不可少,可以说加密手段是对网络信息的一层防护措施,其能够与防火墙等技术实现网络信息的综合防护。常用的加密方法有以下几种:第一,链路加密,该方法主要是针对网络传输过程中的数据进行安全防护的,其能够在数据传输以前实施加密处理,而数据在经过每个节点之后都会进行解密,然后应用下一链路当中的密钥进行加密之后再进行传输,使信息在达到指定节点的过程需要经过多个通信链路传输。也正是由于中间传输节点都会对数据实施解密和加密处理,使得数据传输的源点及终点都会被掩盖,且由于应用填充技术,能够在不对数据进行传输的过程中完成加密处理,可以有效掩盖数据的长度特征及频率特征,在这种情况下,即便中途数据被截取,也很难破译其中内容,更无法对用户主机的信息安全产生威胁。第二,节点加密,通过该项加密措施,能够有效提高网络信息的安全性,其与链路加密较为相似,同样是在通信链路上完成信息加密处理,并在中间节点再次进行解密和加密处理,但这种加密方法不允许在节点当中使用明文形式,其会在解密以后,应用不同的密钥实施加密,而该过程主要是在安全模块当中完成的,能够有效保证网络信息的安全性。第三,端到端加密。这种方法在完成信息加密以后,在传输过程中不会进行解密处理,能够实现整个传输过程的安全防护,因此,即便部分节点受到损坏,也不会导致信息丢失和泄漏。这种加密措施的安全性要更高一些,其每个报文包都采用独立加密的方式,即便某一报文包出现传输错误问题,也不会对后续报文包造成影响。对各种加密技术进行应用,只需要用户做好密钥管理工作,便可使网络信息安全得到极大的提升和保护[2]。

(四)建立虚拟专用网络

在对计算机网络进行应用的过程中,为了保障网络信息的安全性,还可以针对多设备连接构建内部虚拟网络,在该网络当中可以对VPLS、VLAN以及VPN等网络协议进行应用,能够满足远程办公以及共享办公等活动的具体需求。在该网络当中,实现了对隧道技术以及身份认证技术的有效应用,通过专用网络隧道以及对应网络协议的应用,对内部的数据包资源以及多元数据帧进行传输,并设置远程应用系统、员工开放系统以及企业信息处理系统,能够对用户访问权限进行有效的限制,并提高异地办公管理的规范性。而虚拟专用网络当中的身份认证技术还包括入侵身份检测,其主要是以大数据网络为基础构建入侵检测系统,具体执行流程首先是对API资源进行调用,然后进行SAML身份认证,最后进行Kerberos授权访问。在此过程中,主要是应用云计算以及身份认证技术,以Web网页服务架构为对象,对网络当中的用户数据请求及传输协议进行接收,以此来构建具有数据交换功能及身份授权功能的云服务平台。然后利用Web Service程序中的API接口对访问用户信息进行鉴别,最终借助Kerberos密钥或动态口令,和相关用户信息进行对比和匹配,从而完成授权访问[3]。

(五)加强网络检测分析

首先,要对大数据关联分析技术进行应用,该项技术能够结合数据的某一特征,对海量数据资源实施关联规则挖掘,通过这种方式能够针对潜在的恶意代码进行离线智能分析和实时分析。然后通过深度学习算法、GBM集成学习算法,对类别分析方案、系数分析方案以及显著性检验方案进行选择,实现各种数据源信息的关联分析,并在短时间当中将潜在的安全问题及漏洞问题发现,避免其成为威胁信息数据安全的切入点。其次,是应用安全检测技术,对大数据网络当中传输的各项信息进行分析判断,并结合大数据挖掘技术以及统计分析技术,对信息传输当中的问题加以确定,从而避免数据篡改等问题。而常用安全检测技术有两种,一是,签名法。其主要是针对计算机网络当中漏洞问题进行分析,并通过全面检测对用户操作行为进行分析。其只会将权限下放给计算机的持有者,有效提高了计算机网络运行的安全性。二是,统计法,该方法主要是以预期化分析为基础的,能够确定数据传输行为对于计算机程序的冲击和影响,并给出相应的解决措施,将安全问题规避或解决[4]。

(六)对病毒查杀软件加强应用

病毒查杀软件能够帮助用户及时发现计算机系统当中的病毒,并进行有效的处理,对其加强应用,能够使一些常規性的木马程序以及计算机病毒得到有效的处理,避免其对计算机的正常运行及信息安全造成不利影响。当然,为了更好地提高其对于信息的安全防护效果,需要用户定期落实全盘扫描和杀毒处理活动,并对病毒库进行及时的更新,以此来保证用户信息安全。

(七)对安全风险的防范意识进行提升

为了保证计算机网络信息的安全性,还需要对用户的安全防范意识进行不断的强化。首先,对于个人用户,应该要认识到危险操作对于自身信息安全的影响,并对各种危害网络信息安全的因素加以了解,自觉落实网络安全防护措施,并提高自身操作行为的规范性,降低安全风险的产生概率。而对于企业用户,则要形成安全无小事的意识,一方面,要在企业当中做好信息安全宣传,通过大力的宣传,提高相关人员的安全意识和法制观念,使其能够认识到自身操作行为对于企业信息安全的重要影响,自觉践行安全防护措施。另一方面,企业要对相关人员加强培训,不断提高其信息素养,以此来减少误操作和无意识的危险行为。并提高其对于信息安全问题的防控能力和处理能力。除此之外,企业还要在内部加强权限管理工作,严格控制计算机网络的访问权限,避免越级访问,增加信息安全风险。要通过严格的管理,提高网络信息的安全性[5]。

三、结束语

综上所述,大数据时代的来临对计算机网络信息安全带来了更大的挑战,对此,相关领域应该紧跟时代的发展,明确计算机网络应用过程中的各项影响因素,并结合计算机网络当前的应用情况,对各种网络安全防护措施进行合理的应用,以此来减少各项因素对于自身信息安全的影响,使计算机网络能够在其现代化发展中发挥更大的作用。

作者单位:李鸣雷 北京字跳网络技术有限公司

参  考  文  献

[1] 汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J]. 无线互联科技,2020,14(24):40-41.

[2] 汤东. 大数据时代计算机网络信息安全及防护策略研究[J]. 中文科技期刊数据库(全文版)社会科学,2017(07):277-278.

[3] 王芳.大数据时代计算机网络信息安全及防护策略研究[J]. 电脑迷, 2021,26(5):66.

[4] 孙吉杰,吴增伟.大数据时代计算机网络信息安全及防护策略[J]. 南方农机, 2020,51(2):236.

[5] 王魏,赵奕芳. 大数据时代计算机网络信息安全及防护策略[J]. 数字化用户, 2022,14(01):72-75.

李鸣雷(1975.06.25-),男,硕士,研究方向:网络信息安全技术。

 

1作者:李鸣雷 来源:中国新通信 编辑:顾北

 

声明:①凡本网注明“来源:通信界”的内容,版权均属于通信界,未经允许禁止转载、摘编,违者必究。经授权可转载,须保持转载文章、图像、音视频的完整性,并完整标注作者信息并注明“来源:通信界”。②凡本网注明“来源:XXX(非通信界)”的内容,均转载自其它媒体,转载目的在于传递更多行业信息,仅代表作者本人观点,与本网无关。本网对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。③如因内容涉及版权和其它问题,请自发布之日起30日内与本网联系,我们将在第一时间删除内容。 
热点动态
普通新闻 中信科智联亮相2023中国移动全球合作伙伴大会
普通新闻 全球首个基于Data Channel的新通话商用网络呼叫成功拨通
普通新闻 中国联通:以优质通信服务 助力“一带一路”共建繁华
普通新闻 杨杰:未来五年,智算规模复合增长率将超过50%
普通新闻 长沙电信大楼火灾调查报告发布:系未熄灭烟头引燃,20余人被问责
普通新闻 邬贺铨:生态短板掣肘5G潜能发挥,AI有望成“破局之剑”
普通新闻 工信部:加大对民营企业参与移动通信转售等业务和服务创新的支持力
普通新闻 摩尔线程亮相2023中国移动全球合作伙伴大会,全功能GPU加速云电脑体
普通新闻 看齐微软!谷歌表示将保护用户免受人工智能版权诉讼
普通新闻 联想王传东:AI能力已成为推动产业升级和生产力跃迁的利刃
普通新闻 APUS李涛:中国的AI应用 只能生长在中国的大模型之上
普通新闻 外媒:在电池竞赛中,中国如何将世界远远甩在后面
普通新闻 三星电子预计其盈利能力将再次下降
普通新闻 报告称华为5G专利全球第1 苹果排名第12
普通新闻 党中央、国务院批准,工信部职责、机构、编制调整
普通新闻 荣耀Magic Vs2系列正式发布,刷新横向大内折手机轻薄纪录
普通新闻 GSMA首席技术官:全球连接数超15亿,5G推动全行业数字化转型
普通新闻 北京联通完成全球首个F5G-A“单纤百T”现网验证,助力北京迈向万兆
普通新闻 中科曙光亮相2023中国移动全球合作伙伴大会
普通新闻 最高补贴500万元!哈尔滨市制定工业互联网专项资金使用细则
通信视界
邬贺铨:移动通信开启5G-A新周期,云网融合/算
普通对话 中兴通讯徐子阳:强基慧智,共建数智热带雨
普通对话 邬贺铨:移动通信开启5G-A新周期,云网融合
普通对话 华为轮值董事长胡厚崑:我们正努力将5G-A带
普通对话 高通中国区董事长孟樸:5G与AI结合,助力提
普通对话 雷军发布小米年度演讲:坚持做高端,拥抱大
普通对话 闻库:算网融合正值挑战与机遇并存的关键阶
普通对话 工信部副部长张云明:我国算力总规模已居世
普通对话 邬贺铨:我国互联网平台企业发展的新一轮机
普通对话 张志成:继续加强海外知识产权保护工作 为助
普通对话 吴春波:华为如何突破美国6次打压的逆境?
通信前瞻
亨通光电实践数字化工厂,“5G+光纤”助力新一
普通对话 亨通光电实践数字化工厂,“5G+光纤”助力新
普通对话 中科院钱德沛:计算与网络基础设施的全面部
普通对话 工信部赵志国:我国算力总规模居全球第二 保
普通对话 邬贺铨院士解读ChatGPT等数字技术热点
普通对话 我国北方海区运用北斗三号短报文通信服务开
普通对话 华为云Stack智能进化,三大举措赋能政企深度
普通对话 孟晚舟:“三大聚力”迎接数字化、智能化、
普通对话 物联网设备在智能工作场所技术中的作用
普通对话 软银研发出以无人机探测灾害被埋者手机信号
普通对话 AI材料可自我学习并形成“肌肉记忆”
普通对话 北斗三号卫星低能离子能谱仪载荷研制成功
普通对话 为什么Wi-Fi6将成为未来物联网的关键?
普通对话 马斯克出现在推特总部 收购应该没有悬念了
普通对话 台积电澄清:未强迫员工休假或有任何无薪假
普通对话 新一代载人运载火箭发动机研制获重大突破
推荐阅读
Copyright @ Cntxj.Net All Right Reserved 通信界 版权所有
未经书面许可,禁止转载、摘编、复制、镜像