摘要:随着信息技术和智能技术的发展和普及,大数据时代已经大大加速。同时,随着计算机技术的不断发展,计算机信息网络安全的话题已开始受到关注。讨论了中国计算机信息网络的安全技术和发展方向。关注维护与计算机网络系统有关的软件数据、硬件数据和系统数据,以使网络信息不会泄漏、更改或破坏,以确保正常运行。
关键词:计算机网络; 信息; 网络安全;
1 计算机网络安全防护中存在的主要风险
1.1 自然因素安全隐患
计算机芯片是对自然环境有很高要求的高精度产品,并且可以在极端天气条件下(例如极端寒冷和极端高温)轻松更换。此外,由于天气原因,计算机网络线路的性能会下降,整体网络信号都会被影响,网速发送和接收信息延迟,严重的可能无法正常使用。
1.2 安全防护漏洞
许多人在使用计算机网络时缺乏安全知识。例如,密码设置太短或难以记住,或者很容易在不同平台帐户上使用相同密码破解密码,这两种属于出现较高频率的问题,造成账户被盗取,甚至造成经济损失。还有一部分用户被不正规的网站链接吸引,点击后要求输入用户信息或者是注册账户,但忘记了由于信息泄漏和盗窃而造成的巨大损失。
1.3 网络恶意攻击
为了窃取相关的敏感信息,某些黑客可以以任何方式渗透系统,比如通过搜索用户在计算机操作过程中的漏洞,查找到使用者的个人信息,账户名称和密码,最后通过更改信息盗取账户和财产。或者,黑客通过设计一些吸引使用者的程序、链接,主要是通过电子邮件或者弹窗形式,利用用户的好奇心,一旦点击这些不正规的未知文件,就可能让计算机受到病毒感染并传播病毒,或故意不损害他人的病毒,达到窃取文件、信息的目的。所以说用户信息对用户来说是非常值得重视保密程度的,一旦出问题会造成巨大的损失。
2 大数据时代影响计算机网络信息安全的因素
2.1 网络的开放性
为了通过计算机网络的不断应用来扩大计算机公司的经济利益,计算机网络的特点是在操作过程中具有开放性。计算机网络的开放性,在因特网上实现的因特网的传输控制协议/因特网协议(TCPIP协议)具有相对较低的安全性能。在计算机网络运行期间通过低安全性协议传输的数据信息和服务功能无法满足实际需求。因此,计算机网络的开放性也是影响计算机网络安全运行的因素。
2.2 自然灾害
计算机的外部设备缺少防止环境破坏的外部保护功能。如果发生自然灾害,则不能保证地震和河流等计算机组件的安全。污染、火灾、洪水、雷暴和电击等因此,计算机外围设备的性质已成为影响计算机网络安全运行的主要因素。
2.3 病毒侵袭
病毒本身独特的存储,隐藏和执行特性将与计算机的网络程序结合使用时会自动释放其自身的传染性,触发性,休眠性和破坏性特征,从而对网络安全造成极大损害。其中,有3种主要类型的病毒传输介质:硬盘驱动器,光盘驱动器和软盘。前述手段的使用导致数据信息的操作受到病毒的干扰。相对而言,病毒造成的损害越大,对数据和信息的损害也越大。
3 大数据时代加强计算机网络信息安全与防护的策略
3.1 开发数据挖掘方法
数据挖掘是关于将人们的数据应用程序从低级简单查询升级到挖掘数据知识以支持决策。数据挖掘分析每条数据,并在大量数据中查找规则。分3个步骤:数据准备,规则发现和规则表达。数据准备是从相关数据源中选择所需数据,并将其合并到数据集中进行数据挖掘。规则搜索是使用特定方法查找数据集中包含的定律。规则表达式应尽可能地易于使用。如何理解(例如可视化)表示找到的规则。图1显示了一个典型的数据挖掘系统。
图1 数据挖掘系统
数据挖掘的任务有关联分析、聚类分析、分类分析、异常分析、特异群组分析和演变分析等。数据挖掘采用较多的技术有决策树、分类、聚类、粗糙集、回归分析、关联规则、特征分析、神经网络、遗传算法等,它们从不同角度对数据进行挖掘。数据挖掘根据挖掘目标,选取相应算法的参数,分析数据,得到可能的数据模型。以下简要介绍各相关技术。
3.2 注重应用入侵检测技术
入侵检测收集并分析有关网络活动、安全日志、审核数据、网络上可用的其他信息以及计算机系统的各个关键点的信息,以检查网络或系统上是否存在安全策略和攻击。做标志。它的作用包括遏制、检测、响应、损失评估、攻击预测以及对起诉的支持。入侵检测技术的第一道防线是访问控制,第二道防线是检测。入侵检测可以分为两种类型:基于主机的IDS和基于网络的IDS。完整的入侵检测系统是基于主机和网络的分布式系统。根据检测系统分析的原始数据,入侵检测可以分为两种类型:系统日志和网络数据包。使用适用于网络安全技术和策略保护检测响应(P2DR)的最新安全模型,深入研究入侵事件,入侵方法本身以及入侵目标的漏洞。
事件检测涉及许多复杂的步骤并涉及许多系统。单一技术很难提供完整的检测。必须集成多个检测系统才能实现完整的检测能力。因此,国内外专家非常重视入侵检测框架的研究。更为着名的是通用入侵检测框架(CIDF)和入侵检测交换格式(IDEF)。通常,入侵检测过程分为3个部分:收集信息,分析信息和处理结果。
图2 网络的入侵检测系统
3.3 威胁模型构建
在大数据环境中,是需要从各种数据源收集、度量、建模、处理和分析大量和不同类型的数据。安全威胁可能是破坏数据完整性、一致性、机密性、隐私和可用性的行为。例如盗窃、篡改、伪造、拒绝服务、冒充和拒绝。大数据的威胁模型可以清楚地表明在何处进行攻击或利用。典型的大数据安全威胁模型包括3个主要部分:数据流程图(DFD)入口和出口点列表以及潜在威胁列表。威胁建模包括5个主要步骤:确定安全目标、生成应用程序概述、分解应用程序、确定威胁以及确定漏洞。
威胁模型的关键要素是应用程序入口点的描述。威胁模型在映射阶段将入口点捕获为信任边界。一个好的威胁模型应该能够捕获网络可访问性和接口身份验证/授权要求,包括基于IP地址的网络可访问性、身份验证和授权级别、匿名访问、用户访问等。
4 结语
计算机网络信息安全的主题是一个快速更新且不断变化的领域。如果仅采取某些保护措施,则无法实现计算机网络中的信息安全。计算机技术的进步不仅促进了网络技术的进步,而且还培养了“黑客”的“犯罪技巧”。因此,有必要采取全面的保护策略和各种先进技术,以确保安全和稳定。在计划计算机网络信息安全保护系统时,应格外小心,以最大程度地减少黑客入侵以保护网络信息的可能性。
参考文献
[1]张黎明,刘燕.大数据时代计算机网络信息安全与防护措施[J].电子技术与软件工程, 2019,(4).
[2]滕辰晨.大数据时代计算机网络信息安全与防护研究[J].电脑知识与技术, 2018,(28).
[3]潘泰才,彭宇.大数据背景下的计算机网络信息安全及防护措施[J].数字通信世界, 2018,(6).
[4]李红娟,王祥.计算机网络的信息安全分析及防护策略研究[J].信息安全与技术, 2016, 7(4):40-41.
[5]谷守军,王海永.大数据时代人工智能在计算机网络技术中的应用[J].电子制作, 2017, 20(16):130-132.
[6] 陈岭.大数据时代人工智能在计算机网络技术中的应用[J].环球市场, 2016, 22(32):134-136.
[7]胡晓君.大数据时代人工智能在计算机网络技术中的应用[J].信息系统工程, 2017, 16(29):195-196.
[8]李世锋.大数据时代人工智能在计算机网络技术中的应用[J].电子技术与软件工程, 2017, 30(23):259-261.
[9]闵锐.大数据时代人工智能在计算机网络技术中的应用[J].科技创新与应用, 2016, 17(36):198-200.
[10] 沈郁乔,黄伟.大数据时代人工智能在计算机网络技术中的应用[J].电脑迷, 2018, 30(17):160-165.
[11]邱义荃.大数据时代人工智能在计算机网络技术中的应用[J].数码世界, 2018, 17(23):180-183.
虽然说网络是一把双刃剑,但是网络信息时代也是人类文明进步的标志,总归是利远大于弊,只要运用得当,不仅能给人们的日常生活带来极大的便利,也能够为社会经济文明的发展带来动力。...
一、金融信息安全概述及现状金融信息安全是根据金融信息系统在计算机网络环境下的实际应用需求,将密码学、密钥管理、身份认证、访问控制、应用安全协议和事务处理等信息安全技术运用系统安全工程中,并能在系统运行过程中发现、纠正系统暴露的安全问题,它...
日常生活中个人对计算机的使用尚且会偶尔出现安全问题,企业因其具有一定的私密性,更加容易在计算机网络安全方面产生不可预知的隐患。在当今的大数据时代,要善于结合大数据技术加强企业计算机网络安全防护,确保信息不被偷窃泄露。...
随着医院信息网络化逐渐发展,医院信息系统的安全问题也日益受到广泛的关注,维护医院信息系统的安全就显得尤为重要。因为医院信息系统全天24小时都在持续工作中,系统一旦产生故障就会对医院的所有工作产生一定的影响,严重情况下,可导致医院工作出现瘫痪...
计算机用户可以通过提升计算机系统防火墙应用、安装必要的杀毒软件、设置计算机互联网访问权限、制定完善的安全防范预案等方式来开展计算机安全管理工作,为计算机设备安全奠定坚实而稳固的基础。...
一、档案开放(一)档案开放的必要性进入现代社会,互联网科技十分发达,人们了解获得信息的渠道,方式多种多样。无论国家政府的档案,还是企业公司的档案,都可以通过合法或者非法的方式进入互联网,为公众所知。对于各种档案,进行严密的保管是很难做到...
一、计算机网络安全的主要隐患(一)计算机网络软硬件技术不够完善。由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中难免留下种种技术缺陷,由此造成信息安全隐患。如Internet自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源...
引言电力系统要想在激烈的市场竞争中获得长久的发展,就必须加强其创新体制的改革以及网络信息安全的使用,随着经济社会的不断变化与发展,人们对于信息化的认识也有了一定程度上的提高,就电力系统而言,网络信息化的广泛使用不仅仅可以保证供电信息的安全...
为了确保工业控制网络稳定健康发展,相关单位和机构需要重视安全防护问题,使用科学完善的网络结构,重视网络安全设施的使用,利用具有科技性和完善性的网络措施,保障工业控制网络具有保密性和独立性,为工业生产和发展提供稳定基础。...
引言:原有计算机在网络安全控制风险中存有一定的缺陷,造成用户大量数据的丢失。而通过现有模式的更改,使其增加了网络数据的安全性。一、计算机网络安全威胁的特点1、危害性和破坏性。计算机病毒入侵系统后,便会以很快的速度扩散,导致整个系统的瘫痪,...