大数据时代计算机网络信息安全的特点分析

2022-11-10

随着互联网的普及范围不断扩大, 各行各业的发展都离不开网络技术的支持, 人类社会进入了大数据时代。互联网技术的出现和使用给人们的日常生活带来了极大的便利, 但网络信息安全问题的出现, 却给人们在日常使用网络的过程蒙上了一层阴影。如果安全问题无法得到有效解决, 会对当前社会的发展造成不利的影响, 为此, 网络工作者需要根据大数据时代下计算机网络信息安全的特点, 采用合理的措施解决其问题, 从而促进网络信息技术实现进一步发展。

一、大数据时代和计算机网络信息安全的概述

(一) 大数据时代

大数据是计算机网路技术发展的产物, 随着当前网络技术的不断普及, 大数据也随之得到了较快发展, 数据已经被广泛应用于社会的各行业之中, 对社会和个人的发展起到重要作用[1]。人们可以通过对大数据进行分析, 明确企业的发展方向, 制定合理的发展计划, 实现企业的进一步发展。

(二) 大数据时代下计算机网络信息安全

由上文可知, 计算机网络技术的发展和应用是形成大数据的基础, 目前, 计算机网络技术的覆盖范围十分之广, 其应用给人们的日常生活带来了极大的改观。但由于受到计算机网络技术共享性和开放性等特点的影响, 人们在使用计算机网络的过程中网络信息安全容易受到威胁, 因此, 发展大数据背景下的计算机网络信息安全技术成为了确保网络信息安全的关键。因此, 在大数据时代下, 人们要重视计算机网络信息安全问题, 积极研发安全技术, 减少网络信息安全问题出现的几率, 从而提高大数据分析的应用效果。

二、大数据时代下计算机网络信息安全的特点

大数据时代计算机网络信息安全具有以下几个特点:

(一) 规模安全

规模特点也是由我国上网人数所决定的, 我国目前的网民总量是世界第一, 网络用户在网络上的各项活动都会被转化为数据, 如此庞大的网络人口基数会导致我国每天会产生许多网络信息, 如何对大规模的网络信息进行安全保护, 成为了人们关注的重点。

(二) 隐形安全

由于网络是虚拟的, 因此网络安全问题也是隐形发生的。例如:木马和病毒都只是一段看不见摸不着的代码, 但就是这一段代码却能对计算机网络信息安全造成决定性的影响。

(三) 跨境安全

随着网络技术的不断发展, 各国利用网络信息加强了彼此的联系, 网络全球化时代正式到来, 网络全球化虽然在一定程度上促进了经济的发展, 但也给网络信息安全带来了新的威胁, 其在加强世界联系的基础上, 也容易引发跨境的网络信息安全问题。

三、大数据时代下保护计算机网络信息安全的策略

(一) 采用自动保护程序

计算机是实现大数据分析的载体, 所有网络信息的传输都是通过计算机载体完成的, 而计算机本身作为一个实物, 自然会受到外界客观因素的影响[2]。虽然人们在使用计算机之前, 已经充分考虑了计算机的安全问题, 并采取保护措施进行外在保护和程序保护, 但这些保护措施的保护能力有限, 无法在某些特殊情况下起到良好的保护作用。例如:在雷雨天气中使用计算机, 虽然计算机内部有一定的防电装置, 但也只能防止一些电压较低的电流对计算机安全造成影响, 却无法隔绝雷电, 因此在雷雨天气中使用计算机, 其安全性得不到保障。此外, 水火和地震等事故也会对计算机的安全造成严重的威胁, 一旦这些事故发生, 计算机网络信息安全势必会受到影响。由此可见, 计算机自身脆弱性特点也是影响网络信息安全的关键。

针对计算机自身的脆弱性特点, 人们现阶段无法采取有效的手段保护计算机安全。只能通过在计算机内部设置一些应急程序, 起到保护计算机网络信息安全的作用。例如:大部分计算机都存在高温自动关机的程序, 一旦计算机内部温度达到其能承受的临界点, 计算机会自动关闭所有运行程序, 切断网络然后关闭。虽然这种程序治标不治本, 但在一定程度上起到了保护计算机网络信息安全的作用, 并且这种保护措施不需要花费使用者的成本和精力, 因此也成为了保护计算机网络信息安全最基础、最普遍的措施。

(二) 设置复杂密码

计算机网络的存在和发展就是为了方便人们的生活, 因此其存在着开放性的特点。例如:A在百度搜索一个信息, B也同样可以搜索这个信息, 并且二者得到的信息是相同的。网络开放性特点的存在, 会致使一些不怀好意的网络黑客根据网络用户的上网痕迹, 入侵用户的计算机网络系统, 从而盗取用户的网络信息。由此可见, 网络开放性特点是导致网络信息安全性较低的重要因素。大数据时代下, 账号密码成为了保护计算机网络安全的重要工具, 人们可以在各种计算机软件和搜索引擎上注册账号, 并设置登录密码, 以此来保护个人网络信息安全。例如:QQ、微信和百度等软件和搜索引擎, 都可以通过注册账号设置登录密码保护网络信息安全[3]。但是一旦密码登录密码泄露, 会造成个人隐私的大规模泄露。因此, 网络用户一定对账号和密码进行保护, 所设置的密码不要过于简单, 最好采用英文、数字和符号相组合的混合密码。另外, 用户也不要将同一个密码应用在不同的软件上, 以此来防止因为一个账号的密码被盗, 导致其他隐私泄露问题出现。最后, 网络用户要定期更换密码, 并使用账号保护软件, 对账号进行保护, 从而使计算机网络信息得到最佳的保护。

(三) 网络防火墙技术

计算机网络技术虽然较为自主和智能, 但在传输信息的过程中依然需要人工操作, 一般情况下, 网络用户非常喜欢对计算机进行主观上的操作, 但由于受到自身技术水平的限制, 网络用户在使用计算机网络传递信息的过程中, 可能会出现一些操作失误。这些失误往往会成为网络安全上的隐患。例如:部分网络用户在操作计算机时, 为了提高计算机的传输速度卸载了杀毒软件, 从而导致计算机系统被黑客入侵, 计算机的网络信息安全也因此受到影响。安装网络防火墙, 可以有效避免用户因操作失误导致的网络信息泄露问题。网络防火墙是保护计算机网络信息安全的基础性手段, 其主要作用就是防止其他网络用户入侵计算机系统, 盗取网络用户个人信息。网络防火墙还可以对计算机内部软件的安全性进行分析, 自主删除不安全软件, 并能对网络用户的不安全行为给予警示, 避免网络用户进行错误操作。网络防火墙技术的应用极大的提高了计算机网络信息的安全性, 它能够对计算机网络数据进行检测, 并阻止一些不安全的网络数据进入计算机系统。但是, 网络防火墙毕竟只是基础性的防护措施, 无法对一些复杂程度高、危害性强的病毒进行防护。例如:当年危害整个网络的病毒熊猫烧香以及前段时间的勒索病毒, 网络防火墙是无法对这些病毒进行有效拦截和防护的。

(四) 安装杀毒软件

黑客和病毒是对计算机网络信息安全的最大威胁, 通常情况下, 黑客的入侵方式主要包括两种, 第一种是无目的入侵, 这种入侵方式较为平和, 网络用户甚至感受不到计算机正在被入侵。第二种是主动入侵, 黑客有针对性的入侵计算机系统, 盗取自身想要获取的信息[4]。这两种入侵方式都会对计算机系统造成损坏, 致使计算机网络信息安全性受到影响。病毒入侵相较于黑客入侵来看, 更具隐蔽性, 病毒可以通过各种方式入侵到计算机系统中, 并且网络病毒具有较强的传播性, 一旦计算机感染了病毒, 那么病毒就会像洪水一样, 感染周边的所有计算机, 因此网络病毒的破坏力和威胁计算机网络信息安全的能力远高于其它因素。目前, 安装杀毒软件是防止黑客和病毒入侵计算系统, 威胁计算机网络信息安全的最有效手段。人们在经历过几次病毒入侵的洗礼后, 已经逐渐认识到安装杀毒软件的重要性。现在大部分网络用户都会在计算机上安装一些杀毒软件, 并以杀毒软件和防火墙为基础构建计算机网络信息安全体系, 从而对计算机中的软件和信息进行实时检测, 确保计算机网络信息免受病毒和黑客的入侵[5]。现阶段, 我国计算机用户使用最多的杀毒软件是360杀毒软件和电脑管家, 因为这两款杀毒软件杀毒效果好, 并且免费为用户提供服务。但杀毒软件自身也存在着一些问题, 杀毒软件之间缺少兼容性, 两款杀毒软件不能同时安装在一台计算机上, 如果强行安装会导致计算机的运行速度下降, 甚至会致使计算机系统发生损坏。此外, 杀毒软件的杀毒功能也不如想象的那么完善和先进, 杀毒软件只能已知病毒进行防护, 却不能对新出现的病毒进行防护, 其抵御病毒入侵的能力大大降低。而且, 还有部分不了解杀毒软件的网络用户, 在使用计算机的过程中, 不重视利用杀毒软件进行杀毒, 无法发挥出杀毒软件的安全能力。为此, 应提高网络知识的普及力度, 加大宣传力度, 让每一个网络用户都能重视网路信息安全, 促使其在使用计算机网络的过程中自觉使用杀毒软件保护网络信息。

四、结论

综上所述, 由于计算机网络的普及应用, 社会进入了大数据时代, 在该时代背景下计算机网络信息安全问题成为了人们的重点关注问题。为此, 网络用户应重视保护计算机网络信息的重要性, 了解和掌握计算机和网络知识, 减少操作失误, 在电脑中安装杀毒软件并配合防火墙构建安全防护体系, 确保计算机网络信息免受黑客和病毒威胁。此外, 政府相关部门也要对现有网络环境进行整治, 从而为网络用户营造一个安全的网络环境。

摘要:随着互联网技术的不断发展, 网络被应用于各行各业之中, 在大数据时代背景下, 保护好网络信息安全至关重要, 网络信息的安全与否对社会的发展和个人的隐私安全产生决定性的作用, 本文通过对大数据时代计算机网络信息安全的特点进行分析, 提出在数据时代下保护计算机网络信息安全的建议, 希望对计算机安全技术的发展有所帮助。

关键词:大数据时代,计算机网络,信息安全

参考文献

[1] 廖彬宇.大数据时代计算机网络信息安全及防护策略解析[J].信息与电脑 (理论版) , 2018 (12) :203-204.

[2] 刘欢笑.大数据时代下计算机网络信息安全问题分析[J].网络安全技术与应用, 2017 (12) :71-72.

[3] 谢国华.计算机网络信息安全有效防护措施探究[J].电脑知识与技术, 2017, 13 (12) :45-46.

[4] 陈文芳.计算机信息安全的新特点与安全防护方式分析[J].电脑知识与技术, 2016, 12 (29) :34-35.

[5] 陈新文.计算机网络与信息安全系统的构建及技术措施[J].经贸实践, 2015 (15) :274.

上一篇:油气管道工程穿越方式的优选问题探析下一篇:藏红花的真伪鉴别