大数据与计算机网络的安全技术分析

(整期优先)网络出版时间:2023-05-31
/ 2

大数据与计算机网络的安全技术分析

赵小林

身份证号:342224199111301221

摘要:大数据技术的出现,可实现对大容量数据信息的全面处理,并通过对其挖掘技术、现场处理模式的优化运用,构建出集信息获取、收集、管理、传输、分析于一体的数据管理体系,数据指数全面增长,可提高数据信息的处理质量。但由此引发的网络安全问题也愈发突出,导致大量隐私信息被泄露,对我国网络安全造成了极大的威胁,需要通过有效运用网络安全技术,对互联网运行环境进行深入分析,以提高安全问题处理的有效性,创建一个更完善的网络环境。基于此,本文章对大数据与计算机网络的安全技术分析进行探讨,以供参考。

关键词:大数据计算机网络安全技术

引言

目前大数据的概念已经渗透到当今每一个行业和业务的职能领域当中,成为最为重要的生产因素之一,每个行业的运行都需要对海量数据进行挖掘和运用。但对大数据的妥善应用受到相关处理技术质量的直接影响。而计算机网络安全技术就是维护技术质量和信息处理安全的技术手段,那么想要在大数据背景下维护数据应用的整体质量,就需要对该背景下计算机网络安全技术的内容所潜藏的风险因素及其处理办法进行研究。

一、大数据技术的概述

计算机网络信息安全处理过程中,用户借助大数据技术进一步提高了自身对数据信息的分析能力和管控能力。同时,将计算机网络信息数据的价值得到最大化的应用。因此,大数据技术在计算机网络信息方面既可以提高信息处理的工作效率,还可以促进信息数据的利用效率得到提高,以此为计算机网络信息的安全提供保障。与信息技术的优势对比,大数据技术的应用,能够在较短的时间内实现对目标信息的收集、分析与运算处理等,并及时给出相应的结果,从而提高网络信息处理的效率。

二、大数据时代计算机网络安全的重要性

大数据指的是具有大量内容信息的数据体系,从其表面意义上来说,大数据最为明显的特点就是数据信息量非常大,通过计算机用户的使用来发挥这些数据信息的价值和意义。但是,大数据并不单纯地是指数据信息的数量大,更重要的是指这些数据信息的收集、处理、分析、运算技术的集合。大数据技术有着数据量大、数据种类多、数据处理速度快等特点。其中,数据量大指的是形成的各种数据信息都是可以进行处理的,这样在使用互联网搜集数据信息的过程中,就会将各种数据信息汇集起来,形成海量的数据库,并且其中众多有理化的数据具有使用和分析的价值。数据类型多主要是指用户在使用互联网时,所查阅的信息记录、观看的文字视频、浏览过的图片等等都会被纳入数据信息库中,并且这些都是可以作为分析处理对象的。数据处理速度快主要是指在海量的数据信息面前,计算机技术、云计算技术的应用可以对这些数据信息进行快速的分析处理。

三、大数据时代计算机网络安全技术的应用

(一)计算机系统缺陷的扫描技术

对系统薄弱处进行扫描的技术,主要指的是一种自动检测远程或本地主机安全性弱点的程序,是常见各种扫描技术的集成。具体则分为主机扫描技术、端口扫描技术和漏洞扫描技术。其中主机扫描技术是通过对目标网络的主机状态进行调查,来确定该主机是否可达,也是信息收集的第一阶段。主要目的是判断系统的各个组织是否能够稳定运行正确的数据包、是否会被系统的某个步骤遗漏或过滤掉。端口扫描技术是以命名和寻址来判断网络通信进程的一种技术,通信双方需要明确对方的IP地址和端口号,具体的端口扫描技术则包括全扫描、半扫描和秘密扫描以及认证扫描。漏洞扫描则主要以漏洞库作为技术形式,需要先对漏洞库当中的内容提取,再对系统的整体状态进行扫描,来查看系统是否存在已知的漏洞,此外还需要通过模拟外部入侵,主动对系统进行攻击,从而找出主机系统在其他方面存在的隐藏漏洞,这一技术对于漏洞库的要求较高。

(二)入侵防御技术

入侵防御技术主要是实现硬件和软件之间的协同配合,实现对网络安全的有效管理。入侵防御技术可以更为细致地甄别用户登录身份,找出其中的信息来源渠道,有效防止恶意攻击,通过科学合理的技术手段,可以从根源上规避入侵行为。一般情况下,使用入侵防御技术可以针对已经下载完成的数据包进行全方位监测,并对其进行更深层的解读,了解其中的数据信息来源,同时精准划分正常数据信息内容。使用时需要确保入侵特征数据设置的精准性、有效性,一旦出现恶意攻击行为,可以通过和数据库匹配判断其是否为违法行为,最后隔离入侵数据包,以确保网络通信过程的安全可靠。

(三)加密技术

所谓加密,就是设置密码,通过一种特殊的算法,将存储在电脑中的数据转化为无法辨认的密码,从而实现数据的传递和存储。要想得到这些资料,就需用对应的密码,这样就可确保资料的保密。在采用加密技术前,用户需掌握加密技术的基本原理,并对其进行有效的密码管理。按其不同的分类,可将其分成两类:对称加密类型和不对称加密类型。其中,对称加密是指将加密技术用于电脑档案时,所使用的密码与解密的密码完全一致,其优势在于,加密速度极快,加密程度极高。这种算法比较安全,不容易被攻破。而非对称加密,则是两种密码不同,优势是安全系数高,不破解。在实际应用中,用户可根据自己的喜好选择合适的加密方法。

(四)大数据存储技术

大数据存储技术的应用实现了对网络信息的安全保障,并且还为计算机网络环境当中的数据信息存储作业的稳定、安全开展提供相应的保障。在随着信息技术的升级和转型过程中,大数据存储技术的应用强化了计算机网络信息存储的安全。同时,在大数据存储作业中还离不开数据备份技术的支持。因此,为了能够有效防止计算机网络信息存储受到网络病毒或者木马的攻击,导致计算机网络存储的数据资料丢失,这时可以选择利用计算机备份功能将其存储到数据备份服务器当中。这样一来,可以有效降低计算机网络信息数据的丢失概率,如可以利用U盘、云备份技术等为数据备份工具,实现对数据信息的备份。

(五)“双防”技术

所谓的“双防”技术,是指在实际的网络信息安全监管中使用的防火墙技术和防病毒技术,在遇到不明入侵行为时,这两种技术就会发挥自身的功能,实现对计算机系统的保护。其中,防火墙技术应用范围比较广,是基于有关屏障对网络信息的保护方式。目前国内相当多的用户用到了防火墙技术,该技术设置于用户和服务器之间,功能多样化,起到全面保护网络信息安全的作用。防火墙技术最常用的功能是通知和监察功能,通过对入侵行为的自动拦截,来有效降低病毒或者木马对计算机系统的侵害。

结束语

总而言之,大数据的发展为计算机网络信息的发展奠定了良好的基础,但是也增加了计算机网络信息安全风险,因此,需要加大对大数据背景下计算机网络安全防护工作的力度,不断完善计算机网络安全防护体系,促进大数据时代计算机行业健康有序发展,同时,此项工作也是大数据时代发展的需要,是实现数据信息共享、创建健康数字环境的必要工作,对于推动我国计算机行业和互联网行业的可持续发展起到了重要意义。

参考文献

[1]徐宛东.浅析大数据时代计算机网络信息安全技术[J].中国新技术新产品,2020(22):146-148.

[2]李飞.大数据环境下计算机网络安全技术的优化策略[J].电脑与信息技术,2020,28(05):66-68.

[3]申健.大数据时代计算机网络安全技术探讨[J].中国新通信,2020,22(19):31-32.

[4]周丰杰.大数据时代计算机网络安全技术的运用研究[J].数字技术与应用,2020,38(09):174-176.

[5]刘洪亮,杨志茹.大数据时代计算机网络安全技术探讨[J].电子测试,2020(18):137-138.