《2023大数据时代的网络安全问题分析论文5300字.docx》由会员分享,可在线阅读,更多相关《2023大数据时代的网络安全问题分析论文5300字.docx(8页珍藏版)》请在第一文库网上搜索。
1、大数据时代的网络安全问题分析1弓I言I2大数据的概念13大数据环境下网络安全出现的问题12.1 计算机病毒的植入12.2 信息数据的窃取22.2.1 个人数据信息被窃取22.2.2 企业数据信息被窃取24提高大数据环境下网络安全的对策34.1 技术检测控制层面34.1.1 身份认证技术34.1.2 访问控制技术34.1.3 入侵检测技术44.1.4 防火墙技术44.2 信息数据加密层面44.2.1 网络安全中数据加密公私秘钥44.2.2 网络安全中数据加密具体方法55结论6参考文献71引言从计算机网络技术发展以来,网络信息安全问题就一直是人们关注和重视的问题,计算机网络极大的开放性与共享性也为
2、计算机的使用安全带来了潜在的危害,不法分子通过各种手段窃取非法私人信息,并用于不法交易,给个人财产安全和经济发展造成了极大损失。因此,重视计算机网络信息安全,积极寻找当前计算机网络信息安全中潜在的威胁,并寻求相应的对策是当前计算机网络技术发展与运用的关键,也是保证计算机网络安全的重要手段。2大数据的概念麦肯锡是这么定义的大数据:与传统的数据库相比,它的获取能力、存储能力、管理能力、分析等能力都远远超过的一种数据集。它通过收集广泛领域的各类数据,并基于现有的资料,对未来趋势进行预测。它通过和筛选分析海量数据最终形成一份有效的数据资源,从而被个人、企业和社会所利用。它的三大要素为:数字技术、网络技
3、术、信息分析技术。与传统数据相比,大数据的差异点主要表现在三个方面:首先大数据关注的是整体而不是部分;其次是大数据要求数据庞杂而并不要求多么的精确;最后大数据体现的是事物之间的相关关系,而非前因后果关系。它在书中提到了大数据的四大特点:包括海量化、高速化、多样化及真实化。3大数据环境下网络安全出现的问题2.1 计算机病毒的植入随着计算机网络的发展,计算机病毒不仅数量众多而且种类繁多,破坏力也越来越大。通常隐藏在软件安装包中,很难防止。随着计算机网络的发展,网络安全漏洞几乎每天都在发生,这些漏洞也是计算机病毒的主要攻击目标。近年来,计算机软件的功能在不断增强,提供更多的服务给人们,但是软件病毒更
4、加严重,软件病毒是隐藏的,因此在使用前无法找到。使用该软件后,计算机中可能存在病毒,信息被盗等问题,计算机病毒也是网络安全管理的重要组成部分,计算机病毒防护软件也在不断增加。网络计算机病毒具有传播速度快,以网络为通道,破坏性更为广泛,且不容易被用户发觉,计算机病毒具有破坏性大,传染性强、寄生性、潜伏性以及激发性等众多特性。计算机病毒都是那些具有很强的程序编译人员编写的,他们通常在编译程序的时候,都会赋予病毒很强的隐蔽性,在通过一些手段侵入到用户的计算机之后,也会在前期潜伏下来,在用户不打开相关程序是不会被激活的,而这些相关的程序一般都是十分私密性的个人数据,一旦被激活,就意味着你的个人隐私可能
5、被窃取甚至被篡改和破坏。计算机病毒通常在激活后会通过自己的强复制性大量繁殖,然后强制计算机的系统资源,同时会挤压侵占其他的系统文件和数据,甚至是对这些文件和数据进行恶意删除。而计算机病毒通常只是一些不完整的数据,在用户进行病毒查杀时,会进行变异,从而变得更加危险,如果不迅速解决,将会造成极大的危害。2.2 信息数据的窃取计算机黑客的存在始终是计算机安全问题的巨大隐患。黑客通常是一些高级计算机技术人员,这些技术人员被不诚实的人雇用。他们入侵计算机并从相关客户那里窃取信息以实现其利益,这很可能对人们的财务安全和生命安全构成巨大威胁。2.2.1 个人数据信息被窃取在日常生活中,人们使用许多网页和应用
6、软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,帐号,手机号等。当此信息及其私人信息被盗用并被犯罪者使用时将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。2.2.2 企业数据信息被窃取与个人信息相比,企业信息是一个更大、更复杂的数据集,通常由企业员工手工录入。如果员工缺乏网络安全知识,就会遭到黑客的入侵。黑客技术娴熟,很难防范,入侵会严重损害企业
7、利益。企业人员在处理重要数据时,应增强安全意识,准确判断网络环境是否安全,这揩直接影响企业的发展,尤其是企业的关键数据,因此企业需要更专业的数据管理程序。在文件传输或通信过程中,企业经常使用电子邮件或聊天工具进行传输。许多涉及企业隐私的机密文件也通过这种方式传输,使得企业隐私的安全性无法得到保障。在传输文件的过程中,很容易被非法用户窃取,而用来发送文件和信息的电子邮件、聊天软件本身也存在安全隐患。企业仅仅通过网络管理员识别网络漏洞和风险,并不能完全发现系统的安全风险。随着企业的不断发展,其网络结构在这个时候会变得更加复杂,我们需要安装专门的网络漏洞软件来搜索企业内部的安全漏洞,并对整个网络系统
8、进行实时监控和扫描,但是很多企业都没有做到这一点。4提高大数据环境下网络安全的对策4.1 技术检测控制层面4.1.1 身份认证技术身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一
9、些方式,具体是指用户通过收到的扫描二维码或者是一些数字序列后进行登录,安全性强。身份认证是确保运营商合法的一道非常重要的防御,一旦被截获或被盗,会导致非常严重的后果。4.1.2 访问控制技术访问控制技术对访问和内容进行控制与过滤,它的主要任务是确保网络资源的安全,使其不被非法使用与访问。其最为核心的策略可以最大限度的确保网络的安全性。访问控制主要可以被分为两种,分别是系统访问控制与网络访问控制。网络访问控制可以对网络用户的外部访问以及外部用户对主机网络服务的访问进行限制。系统访问控制则可以把不同的主机资源访问权限提供给不同的用户。4.1.3 入侵检测技术此项技术主要通过行为,数据等手段来检查信
10、息系统的非法入侵。这种技术可以对系统的异常情况进行极其快速的检测,最大限度上为计算机网络系统的安全提供保障。在技术层面上看来,入侵检测技术可以分为异常检测模型与误用检测模型两种,入侵检测系统可以用来检测各种恶意的活动,己知的入侵者以及各个通路点,从某种意义来看,它的作用接近于可以防盗的报警器。4.1.4 防火墙技术防火墙顾名思义,我们很容易就可以从字面上明白它的含义,近些年来,保护网络安全最常用的技术就是防火墙。防火墙可以按照网络信息安全的程度上的不同,设置各种不同的,特定的安全策略对网络系统进行多级的保护。有效合理的运用防火墙,可以更好的保障网络的安全。但必须要引起注意的是,防火墙并不是一种
11、万能的防御工具,对于许多来自外部的网络攻击,防火墙需要配合一些其它的安全措施来进行抵御。一些高级的防火墙可以插入一些视频流等,具有较高的安全性。防火墙在网络安全系统中的作用不容低估,其作用是防止未经授权的网络信息从外部不安全地访问用户的计算机网络系统。防火墙通过识别过滤数据端口中的不安全信息,使其无法对用户的计算机进行访问。4.2 信息数据加密层面4.2.2网络安全中数据加密公私秘钥(1)专用密钥专用密钥,尤其是信息数据加密的密钥转换,可以对重要文件,信息数据,个人信息等进行加密。例如:对于信息数据的传输,在传输之前定义加密,以便在传输之后仍可以使用信息数据传输前必须使用加密密钥进行解密,一方
12、面可以提高传输数据的安全性。接收者收到文件后,可以输入正确的加密密钥来使用该文件;另一方面,在请求相关信息时,可以合理控制加密密钥,并在传输过程中对传输通道进行加密,以确保数据传输的安全性。(2)公开密钥考虑到传输文件的类型,大小和重要性,需要不同的加密密钥和解密密钥来满足信息和数据安全发送和接收的目的。公钥本身具有一定的特征,即加密和解密的方法可以有所不同,主要分为两种形式,一种是加密,另一种是解密,可以正确使用以确保整个过程,传输的安全性。频道,传输,接收等。另外,公钥的加密过程是开放的,可以被不同的地区和用户使用,加密密钥可以从公共地区获得。然而,公钥的应用有其自身的缺点,用户只要拿到密
13、钥,就可以随意更改甚至伪造信息和数据,因此要加强对其适用的综合考虑,最好在公钥之后加一个私钥,搭配使用,以此来保护企业数据安全。423网络安全中数据加密具体方法(1)链路加密链路加密是计算机网络信息安全中最常用和最常用的方法之一,但具有强大的应用优势。根据用户的应用需求,用户可以在生成信息数据后对其进行加密。在此基础上,可以发送信息数据。主要前提条件是在后续传输处理之前设置加密。考虑到信息数据的不同节点,为信息数据传输选择的加密处理模式将有所不同。通常,链接加密的应用是设置信息数据的二次加密,以使某些非法点无法获得信息数据的真实数据,无论是简单的输入路径还是基本的输出路径都无法获取。(2)节点
14、加密从信息数据加密的工作原理和连接加密的相互分析的角度来看,节点加密是一个全面的分析。节点加密之间存在可互操作的关系,一些基本的工作原理和处理方法仍然相似,从运营商的角度来看,连接是信息数据二次加密的主要载体,实际应用中节点加密的主要目的是安全模块,因此,加密方法节点的安全性较低。对于重要信息数据的传输,建议不要使用容易被他人破坏,泄露商业秘密并给企业的经济发展造成严重损失的节点加密方法。目前,节点已在许多大型计算机网络通信系统中得到应用,扩大了其应用范围,在大型计算机网络通信系统中发挥着重要作用。使用端到端加密可以防止犯罪分子入侵计算机网络通信系统。在提供信息和数据的过程中,也加强了保护。为
15、了保护信息和数据,即使安全模块出现问题,信息和数据也不会受到影响,从而保证其他工作的正常开展。这种加密方法更适合于动态加密的需要。线路加密主要是为了保证数据信息传输过程中的信息安全。数据加密是在两个客户机之间进行的,两个客户机之间的加密不能在客户机上直接读取。加密后的数据需要经过特定的解密处理才能获得信息。在信息传输过程中,信息包主要用于传输。接收端可以对接收到的信息进行自动解码,将信息数据转换为可读状态,提高数据信息的安全性。(3)密钥管理加密处理计算机IT数据加密中的密钥管理加密技术可以有效提高实际应用中的数据信息安全性,并创建一个防止信息和计算机安全的完整系统。从密钥管理加密技术的角度来
16、看,核心介质包括半导体存储器,磁卡和磁盘等多个部分,可以实现信息加密和管理,涵盖密钥创建,销毁和存储的各个方面,以进行全面管理。授予加密技术的主要功能和优势,并提高数据安全性。(4)消息摘要和完整性鉴别消息摘要身份验证和完整性技术也可以实现计算机IT数据加密,消息摘要主要指示与文本信息相对应的数据的值,并且通过创建表单来创建计算机信息数据加密过程。消息摘要可以确保接收方和发送方之间数据传输的安全性,验证身份信息,并提高数据信息的安全性和准确性。邮件的收件人可以确定邮件在传输数据和信息时是否被篡改,并有效地抵消了外国技术的影响。5结论大数据环境下,网络数据的传播给我们的生活带来了极大的便利,但也暴露出越来越多的安全问题,由于计算机网络本身的脆弱性,一旦受到攻击和入侵,就会造成大量重要信息的泄露,以及各种行业工作系统