大数据下的计算机网络安全技术                           

(整期优先)网络出版时间:2024-06-24
/ 2

大数据下的计算机网络安全技术

梁岩

民航中南地区空中交通管理局 510400

摘要:随着科学技术的不断进步,互联网技术的发展,计算机网络已经成为人们日常生活中不可或缺的一部分,在人们日常生活中起着越来越重要的作用。但是,计算机网络安全问题也随之出现,这对人们的正常生活带来了极大影响。因此,在大数据时代背景下,应充分重视计算机网络安全技术的有效应用,及时更新和完善现有的计算机网络安全技术,以此来确保计算机网络安全运行,本文针对大数据下的计算机网络安全技术展开了以下几个方面的分析和阐述,借此作为参考。

关键词:大数据;计算机;网络安全技术

引言:信息时代的到来,推动了社会经济的飞速发展,计算机网络技术的出现,成为人们生活中不可或缺的一部分。但是在大数据环境下,计算机网络安全问题日益突出,这就需要加强对计算机网络安全技术的研究。在大数据时代背景下,数据信息的种类越来越多,数据信息的数量也越来越大,由于大数据技术自身存在的缺陷,导致了网络信息安全问题频繁出现。大数据环境下,计算机网络安全技术必须加强创新研究,充分结合大数据技术特点和计算机网络安全技术的不足之处,不断改进计算机网络安全技术,以此来提高网络数据信息的安全性。

一、数据加密技术

在大数据时代背景下,计算机网络安全技术的应用应充分重视数据加密技术,通过加密技术有效保障信息数据的安全性,降低信息数据被窃取、篡改等问题的发生概率。目前,在大数据时代背景下,加密技术主要包括了对称密钥加密技术、非对称密钥加密技术以及公钥密码体制等。对称密钥加密技术是当前应用最为广泛的一种数据加密方式,其具有保密性强、操作简便等优点。但是,其在应用过程中也存在着一定的局限性,在实际应用过程中易受到外界因素影响。公钥密码体制是目前最为常用的一种数据加密方式,其主要包括了数字签名、数字摘要以及非对称密钥等多种形式。其中数字签名属于一种公钥密码体制,其能够实现用户身份和用户信息的有效认证[1]

二、访问控制技术

访问控制技术是通过对系统内各类资源的权限与控制,达到对用户、进程、资源与服务等多种控制方式的有效控制,并针对不同的控制方式给予相应的权限。在此基础上,提出了一种新的面向对象的接入控制方法。基于角色的控制控制是指当使用者在利用网路资源的时候,会按照使用者的特性,将适当的权利指派给使用者,比如说,使用者可以依照具体的职务信息设定访问权利,让权利的指派变得更具合理性与科学性,进而可以让使用者在进行委托时,能够减少使用者在委托时所面临的安全性风险。用户权限管理是一种通过对用户数据的审计来阻止未经许可的个人对其进行非法利用的过程。一些网络站点可能会以数据的形式向数据库中存储用户的个人数据,给数据库带来巨大的风险。所以,要对用户的个人信息数据进行严密的审查,在淘宝购物网站中就会将一些敏感信息作为资料下载到数据库中,而且在其他一些网站上也会将一些重要数据下载到数据库中。

三、防火墙技术

防火墙技术是大数据时代背景下,为确保计算机网络安全运行而采取的重要措施。防火墙技术是在计算机网络内部和外部之间建立起一道屏障,以此来保护内部网络不受外界非法攻击。通过应用防火墙技术,可将外界与内部之间的网络信息进行隔离,可以为计算机网络提供安全保障,使内部网络和外部网络之间不受非法干扰。目前,防火墙技术主要有两种,分别是包过滤式防火墙和状态检测式防火墙,其中包过滤式防火墙具有较强的实用性,在计算机网络安全防护中得到广泛应用,而状态检测式防火墙具有一定的局限性,其主要应用于高级别的防护。因此,在大数据背景下,应充分重视对防火墙技术的有效应用,并将其应用于计算机网络安全防护中。包括过滤式防火墙主要包括三种类型,(1)代理型;(2)网关型;(3)隧道型;(4)混合型。而网关型和隧道型防火墙在数据传输过程中可有效降低传输数据的风险系数,为计算机网络安全提供保障。而包过滤式防火墙具有一定的局限性和局限性,主要会应用于数据包过滤工作中[2]

四、数据恢复技术

在计算机网络安全技术应用过程中,应注重对数据恢复技术的有效应用,在不影响正常使用的前提下,尽可能地避免出现数据丢失现象。通常情况下,计算机网络安全问题是由于人为因素造成的,但是,也有可能是由于自然灾害所造成的,在此种情况下,就需要重视对计算机网络安全技术的有效应用。如果遇到自然灾害后,计算机网络系统受到了严重影响或破坏,那么就需要重视对数据恢复技术的有效应用。数据恢复技术主要是针对计算机系统中出现故障而无法正常使用时所采用的一种技术手段,能够在最短时间内使数据得以恢复。

五、漏洞扫描技术

漏洞扫描是一种针对计算机网络的安全性能进行测试与评价的方法。在大数据环境下,网络安全隐患日益突出,为保障计算机网络安全,必须采用脆弱性扫描方法。该方法是一项有针对性、实时性的新方法,可以有效地提升计算机网络的安全性。在计算机网络系统的运作中,会产生许多的安全问题,要想使其得到较好的处理,就必须要在发现电脑网络系统中的缺陷之后,对其进行快速的扫描,并且根据其所存在的缺陷,提出一种科学、合理的修复方法,从而提升电脑网络系统的运行安全。在当今的大数据环境下,需要对其进行高效的利用与优化,适时地对其进行升级与改进,以保障其安全工作。

六、网络病毒防护技术

在大数据时代背景下,计算机网络病毒防护技术也应得到有效应用,且在进行防护时应从多个角度出发,如病毒检测、病毒防御、病毒清除等,以此来确保计算机网络安全运行。同时为了确保计算机网络安全,还应充分重视对计算机病毒的有效防护。随着科学技术的不断进步,互联网技术的发展,计算机网络已经成为人们日常生活中不可或缺的一部分,在人们日常生活中起着越来越重要的作用。在实际进行防护时,应选择不同的防护措施。在大数据背景下,病毒防治技术也应得到有效更新和完善,这就需要重视对计算机网络安全病毒检测技术进行更新和完善,不断积极探索新型病毒防御技术,以此来确保计算机网络安全。除此之外,还应重视对计算机网络安全数据备份技术的有效应用,确保数据备份技术的安全性和可靠性[3]

总结:在当前大数据时代的发展下,计算机网络技术不断成熟,其应用范围也变得越来越广,对人们的生活和工作都产生了较大影响。但在实际应用的过程中,计算机网络安全问题也逐渐显现出来,需要人们对此予以足够重视。所以相关人员要进一步加强对大数据技术的研究和分析,并结合实际情况来完善计算机网络安全技术,进而推动计算机网络技术在新时代背景下更好地发展。本文主要针对大数据时代背景下的计算机网络安全技术展开了分析和探究,希望本文能够对相关人士有所帮助和启发。

参考文献:

[1]马艮娟,卜言彬. 简析大数据时代计算机网络安全技术的优化策略 [J]. 数字技术与应用, 2024, 42 (01): 224-226.

[2]陈文涛. 大数据时代计算机网络安全技术的优化策略 [J]. 网络安全技术与应用, 2023, (11): 157-158.

[3]于晓冬,翟伟华,冯涛. 大数据背景下计算机网络安全技术优化策略 [J]. 产业创新研究, 2023, (20): 8-10+124.