大数据背景下计算机网络安全防范_第1页
大数据背景下计算机网络安全防范_第2页
大数据背景下计算机网络安全防范_第3页
大数据背景下计算机网络安全防范_第4页
大数据背景下计算机网络安全防范_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-精选财经经济类资料- -最新财经经济资料-感谢阅读- 1 大数据背景下计算机网络安全防范 【摘 要】在移动网络、物联网、 信息技术发展迅猛的今天,各种资源也 以信息数据的形式分布在网络中。其中 不乏机密信息与敏感数据。黑客、病毒、 访问权限的混乱,网络安全意识的淡薄, 都有可能造成数据的泄露或破坏。本文 主要探讨了大数据背景下网络安全防范 的措施。 中国论文网 /8/view-12932972.htm 【关键词】大数据;网络安全; 数据 传统的网络安全防护体系主要针 对黑客窃取实体计算机内的数据和信息。 而在大数据时代,海量数据的处理方法 越来越高效、成熟,针对众多相关数据 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 2 进行分析后所得的结果更具有价值,且 海量数据就分布在互联网上,有时,甚 至不需要进行黑客攻击,仅仅简单的有 针对性收集、分析,就能够获得想要的 信息。这也就使得网络攻击更加难以防 范。 因此,在大数据背景下面临怎样 的网络安全危机,怎样预防解决这些危 机成为大数据时代的重要课题。 1 大数据背景下的网络安全问题 1.1 病毒对网络安全的影响 计算机网络具有开放性特征,其 共享网络资源的思想理念使得各行业各 领域都能充分获得自己需要的信息,而 计算机网络信息的传播目前主要采用 TCP/IP 协议。该协议侧重点在于高效传 播,而对于安全性的要求则相对较弱。 这就为网络病毒侵害计算机系统创造了 机会。计算机病毒通常具有很强的自我 复制能力和传播能力,在网络传播过程 中还具有一定的隐蔽性。一旦遭到网络 病毒的入侵,计算机中的数据就有可能 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 3 被窃取或损坏,甚至会出现整个信息系 统瘫痪的情况。 1.2 信息系统使用人员操作不当 的影响 计算机系统的使用人员并非全是 专业人士,不同的人有不同的操作习惯, 不恰当的操作也是造成计算机网络信息 出现安全问题的重要原因之一。操作人 员简化操作步骤,缺乏安全防护意识, 操作过程中疏忽造成网络信息系统安全 口令外泄,也给网络安全留下了隐患。 1.3 访问权限混乱的影响 在计算机系统中,数据管理员分 为若干用户组,每一类用户组被赋予的 权限是不同的,有的用户权限较大,能 够对数据进行增删改查,而有的用户权 限较小,仅仅能够对指定信息进行查询。 随着大数据以及互联网的快速发展,对 访问权限的管理却越来越混乱。访问权 限的设置开始形同虚设。很多不法分子 利用该弱点进行数据窃取并篡改,甚至 对整个网络系统产生不良影响。 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 4 1.4 黑客攻击的影响 海量数据背后蕴藏的巨大经济价 值使得黑客对计算机网络的攻击日益猖 獗。黑客对计算机网络的破坏有时甚至 是毁灭性的。一旦遭遇到黑客攻击,极 有可能会导致网络瘫痪。黑客的攻击方 式分为侵入型和拦截型两种。侵入型攻 击是有机会有组织的进入目标网络内, 并对网络进行破坏,造成信息泄露和丢 失。而拦截型攻击是对网络中传输的数 据进行拦截并损坏数据。以上两种攻击 手段都极具隐蔽性,在大量数据资源中, 要想甄别处黑客的攻击行为更是不易, 因此,黑客攻击对网络安全造成了极大 的影响。 1.5 智能终端隐患的影响 伴随着物联网以及移动终端设备 的快速发展,智能手机、平板电脑、一 体机、儿童智能手表等智能终端设备渐 渐成为主要的数据源以及重要的数据载 体。通过智能终端设备连入网络的用户 越来越多,由于此类终端操作系统本身 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 5 漏洞的问题,存在的风险是巨大的。许 多木马软件都可以通过无线网络植入设 备内窃取用户信息。 近期被央视曝光的家庭无线摄像 头遭入侵事件就是一个典型的案例,只 要黑客与用户处于同一个无线网络,即 可对网络进行监听扫描,当扫描到某些 密码设置较为简单的用户终端,使用专 门的软件破解户主身份信息,从而伪装 成户主身份,获取家庭摄像头的视频信 息。 1.6 网络安全防护意识淡薄 首先,许多微企对网络安全防护 认识不够,对网络参数的设置没有规范, 数据未及时备份,给网络安全留下了隐 患。其次,有些企业的网络管理人员大 数据意识淡漠,网络数据管理不谨慎, 容易给黑客造成可乘之机。最后,政府 机关、科研单位、大专院校的数据尤为 重要,一旦被攻击或遭破坏,收到的损 失将不容估量。但是仍有很多此类机构 对网络安全管理松懈,导致官方网站被 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 6 攻击或炻淼氖录 常有发生。 2 大数据时代背景下计算机网络 安全的防护措施 2.1 加强病毒防范治理 根据上述分析可以看出,随着网 络数据的不断增多,病毒的种类也越来 越多,由病毒造成的网络问题也层出不 穷。病毒一旦感染网络,要想彻底清除 就要耗费大量人力物力,即便如此大多 数时候还是难以挽回损失,因此,病毒 侵害要防患于未然。第一,要将信息系 统软件所在的主机上安装杀毒软件,定 期更新病毒库,设置时间间隔自动查杀 病毒、木马。第二,作为系统服务器的 主机不能随意链接外部存储设备。凡是 连接的设备必须确保无病毒。第三,可 疑的网络连接、电子邮件都要先进行病 毒扫描。第四,减少服务器中用户写的 权限拥有人数,把服务器中用户写权利 控制在少数人手里。第五,定期扫描系 统数据库漏洞,及时补救。第六,养成 定期做数据备份的良好习惯,并合理的 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 7 设置服务器硬盘分区,预留补救空间。 2.2 运用防火墙系统 为信息系统所在的服务器安装防 火墙能够有效隔离黑客入侵,确保网络 安全。防火墙使内部网络与外部网络隔 绝开,在两者之间建立一条唯一的通道, 限制互相访问权限继而保护内部网络安 全。由于防火墙通过过滤不安全服务来 降低风险,能够有效的过滤外部攻击者 经常选用的 NFS 协议攻击,同时防火 墙能够保护网络免收路由攻击。除此之 外,防火墙通过对内部网络的划分,实 现网络重点网段的隔离,从而避免了敏 感网络对全局网络造成的影响。由于所 有的对于内部网络的访问都经过防火墙, 防火墙则能记录下这些访问做出日志记 录,提供网络使用情况的相关数据,管 理员可以通过这些数据发现网络需求和 可能存在的外界威胁。 2.3 增强黑客防范意识 防范黑客,一般最常用的方法是 屏蔽可疑的 IP,但是这种方法有很多缺 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 8 点。有些黑客使用动态 IP,一个 IP 被 屏蔽,及时更改为其他 IP 继续攻击网 络。有时黑客使用的甚至是伪装的正常 IP,一旦屏蔽此类 IP,正常用户访问反 而会受限。相比之下,前文提到的使用 防火墙对黑客进行防护的方法使用更为 广泛。 各个操作系统都会存在这样那样 的系统漏洞,黑客会趁虚而入。及时升 级到系统最新版本也是一个行之有效的 防范方法。 2.4 使用加密机制传输数据 密码等尤为重要的数据在客户端 和服务器之间传送时,应先进行加密处 理。如此,能够防止黑客监听、截获。 常用的加密方法中有一种 DES 加密法, 此类加密文件的破解工作量极大,只要 密码设置足够安全,黑客很难在短时间 内破解文件。 3 总结 在大数据时代到来的今天,网络 上充斥这各种各样的数据,这些数据单 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 9 独分布并没有实际意义,一旦将数据有 目的的收集、汇总、分析、挖掘,获得 的结果极有可能蕴含巨大的经济潜力, 甚至涉及各类机密。因此,越来越多

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论