欢迎来到133学术网     公告: 加入收藏夹 | 网站导航
  
联系电话:13889158687 在线时间:08:00~17:30(节假日休息) 投稿邮箱:lunwen117@163.com        在线投稿:非工作时间点此在线提交您的稿件
 
职称评定 更多  
安徽省评职政策--居巢...
吉林省评职政策--2012...
辽宁省评职政策---辽宁...
黑龙江评职政策--2012...
宁夏银川评职政策---2...
甘肃省评职政策--天水...
内蒙古通辽市评职政策...
云南省评职政策---201...
海南省评职政策---201...
湖北省评职政策---201...
期刊分类 更多  
    医学期刊 经济期刊
    教育期刊 社科期刊
    计算机期刊 文艺期刊
    学报期刊 建筑期刊
    体育期刊 新闻期刊
    水利期刊 档案期刊
    电力期刊 煤炭期刊
    农林期刊 畜牧期刊
    综合类期刊  
论文写作指导 更多  
健身气功运动的美学特...
沈阳市普通高校大学生...
辽东半岛地区健身气功...
2000-2010年国内肿瘤患...
优质护理服务我们正在...
浅谈中国风音乐引进高...
基于主成分分析与谱分...
抗水树XLPE中压电缆的...
集中式选取簇头的WSN拓...
秸秆处理的可行性发展...
    当前位置:首页 > 医学期刊 > 国家级 > 正文
《数字通信世界》杂志论文发表 -基于大数据下的计算机网络安全技术探讨
来源: 时间:2024-07-11 08:27:08

基于大数据下的计算机网络安全技术探讨

摘要:计算机网络的普及和快速发展给人们的生活和工作带来了极大的便利,但与此同时也带来了各种网络安全隐患和挑战网络攻击、数据泄露等安全事件时有发生,给个人、企业以及国家安全带来了严重威胁。然而,传统的网络安全防护方法已经越来越难以满足日益复杂的网络环境和安全需求。基于此,文章简要论述了计算机网络安全技术的特点,以及大数据下计算机网络信息安全的威胁因素,分析了大数据下计算机网络安全技术的要点,提出了该技术的具体应用措施。

关键词:大数据;计算机;网络安全技术

随着互联网的迅猛发展,大数据技术的应用不仅改变了各行各业的运作方式,也为计算机网络安全带来了新的挑战和机遇。传统的网络安全技术面临着越来越复杂和隐匿的网络攻击手段,传统的安全防护措施已经难以满足大规模和高速网络环境下的安全需求大数据技术以其强大的数据处理和分析能力,为计算机网络安全提供了全新的解决思路和手段及时发现网络攻击的迹象、异常行为和隐藏威胁,提高网络安全的预警能力和防御水平,并以此构建庞大的网络安全数据集,从中挖掘有价值的安全信息、模式和规律,为网络安全决策和风险评估提供支持。

一、大数据下计算机网络安全技术的相关概述

(一)计算机网络安全技术的特点


大数据下的计算机网络安全技术是指在大规模数据环境下,应用各种安全技术和方法,保护计算机网络的安全性及抵御各种网络安全威胁的技术。大数据环境下,数据量庞大,传输速度很快,网络安全技术需具备快速处理大量数据的能力,以实时监控和分析网络流量,并对威胁进行实时响应[1]。同时,通过数据挖掘和分析,从庞大的网络数据中发现异常行为、潜在威胁和漏洞,及时采取相应的防护措施,并基于大数据环境下的数据分析结果,建立网络安全模型和算法,通过预测和识别特征、行为模式等,提前对潜在的网络安全威胁进行预警和防范。此外,大数据下的网络安全技术还需具备自适应和智能化的特点,能够根据网络环境的变化和威胁的变化,自动调整安全策略和措施,保持网络安全性,并为网络安全提供全方位的防护,应对大规模数据和复杂网络环境下的各种安全威胁。

(二)大数据下计算机网络信息安全的威胁因素

大数据下计算机网络信息安全面临着网络病毒、黑客入侵、系统漏洞、监管问题和安全意识等方面的问题,几者融合给网络造成了严重的威胁其一,网络病毒是一种恶意软件,通过网络传播,具有自我复制和破坏性的特点可感染计算机系统、网络设备和应用程序,导致数据丢失、系统瘫痪、信息泄露等安全问题[2]。其二,黑客入侵是指未经授权的个人或组织通过攻击网络系统获取敏感数据、破坏系统功能或进行其他恶意活动黑客可以利用漏洞、密码破解、社会工程等手段渗透入网络,对网络进行非法操作和攻击。其三,系统漏洞是指在计算机系统、网络设备或应用程序中存在的安全漏洞,能是由于软件缺陷、配置不当或未及时打补丁等原因导致,并被黑客利用来入侵系统或进行未授权的访问和操作。最后,大数据环境下网络安全面临着监管问题包括相关法律法规和政策、网络监管机构的需要、数据隐私和合规性等方面的要求和挑战如果网络安全监管不力,便容易导致数据泄露、个人隐私被侵犯等安全问题

二、大数据下计算机网络安全技术的要点分析

(一)防火墙技术

在大数据下的计算机网络安全技术中,防火墙是一种重要的网络安全设备,位于网络边界,通过设定安全规则和策略,检查和过滤进出网络的流量它的主要功能包括访问控制、流量监控、攻击预防和安全事件审计。其中,包过滤防火墙是最基本的防火墙技术,根据预先设定的规则,检查传入和传出网络的数据包,阻止不符合规则的流量通过网络边界,且可根据源IP地址、目标IP地址、端口号等进行过滤。状态检测防火墙则负责追踪和管理建立的网络连接状态,根据连接的状态信息判断是否允许数据包通过以防止一些针对网络连接状态的攻击,如TCP连接的SYN洪水攻击[3]此外,还有部分防火墙技术可提供负载均衡和高可用性的功能,通过将流量分布到多个防火墙实例上,提高网络的性能和可靠性,并利用入侵检测和防御功能集成,检测异常流量和攻击行为提升网络的安全性和稳定性。

(二)加密技术

在大数据下的计算机网络安全技术中,如图1所示,加密技术是将明文转化为密文的过程,使得信息在传输或存储过程中对未授权的访问者来说是不可读的保护数据的机密性,防止信息被窃取、篡改或伪造,包括对称加密、非对称加密、混合加密以及数字签名加密。其一,对称加密使用相同的密钥来进行加密和解密操作发送方使用密钥将明文转化为密文,接收方使用相同密钥将密文解密为明文对称加密速度快,适用于大数据的传输和存储。其二,非对称加密使用一对密钥,公钥和私钥,公钥用于加密,私钥用于解密发送方使用接收方的公钥加密消息,只有接收方拥有私钥才能解密;而非对称加密安全性更高,但速度较慢,适合数据传输前的密钥交换和数字签名。其三,混合加密是对称加密和非对称加密的结合在混合加密中,对称加密用于加密数据本身,非对称加密用于传输对称密钥,确保密钥传输的安全性。其四,数字签名是加密技术的一种应用,用于验证消息的完整性和真实性发送方使用私钥对消息进行签名,接收方使用发送方的公钥验证签名,确认消息的真实性和完整性。此外,加密技术还应用于各种网络安全协议中,如SSL/TLS协议用于保护Web传输的安全,IPsec协议用于保护网络层数据的安全,包括密钥生成、分发、更新和存储等操作有效的密钥管理可为用户提供加密算法的安全性和密钥的可信度[4]

  

图1—加密技术的运行原理

(三)容灾技术

在大数据下的计算机网络安全技术中,容灾技术(Disaster Recovery,简称DR)是一种用于保护系统和数据,确保在灾难事件中快速恢复系统运行的技术手段,以减少灾难对系统造成的影响,提高系统的可用性和业务连续性。备份是容灾技术的核心通过定期备份系统和数据,将其存储到可靠的介质中,以便在灾难发生时能够快速恢复数据和系统配置,而冗余系统是容灾技术的关键,通过配置备用系统,包括硬件、软件和网络设备等,实现系统在主系统故障时的自动切换和故障转移。此外,自动化和监控作为实现容灾技术的重要手段,一般需通过自动化的备份和恢复过程、故障切换和恢复操作的自动化,以及监控系统的实时监测和报警,提高容灾能力和效率。

(四)动态监测技术

在大数据下的计算机网络安全技术中,动态监测技术是指对网络流量、系统行为和应用程序等进行实时监测和分析,以发现和识别异常行为、入侵行为和恶意活动等安全威胁,并提供实时监控、威胁分析和报警通知等。动态监测技术可以对网络流量进行实时分析,以识别异常和恶意的网络流量,如DDOS攻击、漏洞扫描和入侵尝试等,并通过分析网络流量的行为特征和模式,及时发现网络攻击和威胁。并且,动态监测技术还可以对系统和应用程序的行为进行实时分析,以检测异常行为和恶意活动通过对系统事件、进程操作和用户行为等的监测和分析,及时发现潜在的安全威胁和入侵行为。此外,动态监测技术还可实时响应发现的安全事件和威胁,并通过报警通知、日志记录和自动化响应等手段,及时采取措施进行防御和处置,再配合日志记录和安全审计等手段,以提供更全面的安全事件和威胁的溯源和分析能力,有效提高网络和系统的安全性和抵御能力。

三、大数据下计算机网络安全技术的应用研究

(一)应用计算机网络安全防控技术

如图2所示,在应用计算机网络安全防控技术前,首先需认证通过验证用户的身份,确保合法用户的访问和使用网络资源在认证通过后,给予用户相应的权限和权限范围,限制其对网络资源的访问和操作,并将数据转换成密文,保护数据的安全性,确保只有拥有相应解密密钥的用户才能解密密文并获取原始数据。防火墙作为网络安全技术的核心根据预先设定的安全规则,过滤并控制进出网络的流量,防止未经授权的访问,再利用入侵检测系统(IDS)监测网络中的异常活动和攻击行为,发出警报或主动采取措施[5]此外,还可通过对网络流量的实时监测和分析,检测和识别网络中的异常流量和攻击行为,及时发现和阻止潜在的威胁,并利用反病毒软件、反间谍软件、反恶意软件等技术手段,检测和防止恶意软件(如病毒、木马、蠕虫、间谍软件等)对网络进行攻击和破坏。最后,为了进一步提高网络安全,还应建立网络活动审计和日志记录,追踪记录用户和系统的操作行为,以便后续审查和调查,快速发现和排查安全事件,并通过远程访问控制技术,限制远程用户对资源的访问和权限,进行身份验证和数据加密,确保网络的安全稳定运行。

  

图2—基于大数据的计算机网络安全技术体系框架

(二)排查网络漏洞,增强网络安全防范意识

在大数据下的计算机网络安全技术,排查网络漏洞并增强网络安全防范意识是确保网络安全稳定运行的关键。一般而言可使用大数据技术分析网络中的漏洞,通过对网络设备、应用程序和操作系统等进行全面的扫描和测试,发现潜在的漏洞和安全弱点,更加高效地对大规模的网络进行漏洞排查。并且,基于大数据的网络安全技术可进行全面的风险评估,对网络的薄弱环节和容易受到攻击的区域进行定位和分析,并通过评估网络安全风险,有针对性地加强相应的安全防护措施,提高网络的整体安全性。此外,还应提供实时的网络入侵检测和防御能力,通过对大量的网络流量和日志进行分析,及时发现和阻止网络攻击和恶意行为,并进行远程行为监测和异常检测,及时发现和拦截潜在的安全威胁。

(三)完善网络管理条例和相关措施

为了进一步提升网络管理的能力和水平,促进网络的安全稳定,还应完善网络管理条例和相关措施,制定和修订与网络安全相关的法律法规,明确网络管理的责任和义务包括网络安全法、信息安全法、数据保护法等,为网络管理提供法律依据和规范。同时,建立健全的网络安全监管机构,明确其职责和权力负责网络安全监管、协调应对网络安全事件、制定标准和规范等工作,提升网络管理的统一性和协同性。并且,制定统一的、可执行的网络安全标准和技术规范,规范网络设备、系统架构、安全防护措施等方面的需求和要求,并建立网络安全审计和监测机制,监测网络流量、检测异常行为、发现网络威胁等借助大数据分析、人工智能等技术手段,实时监测和预警网络安全事件,及时采取应对措施,进一步提升网络管理的技术水平和防护能力。

结语

综上所述,基于大数据下的计算机网络安全技术,包括防火墙技术、加密技术、容灾技术和实时监测技术,并通过网络漏洞排查和增强网络安全防范意识,以提高网络的整体安全性。同时,加强大数据分析技术的应用,不断完善网络管理条例和相关措施,以便及时发现和拦截潜在的安全威胁,并为安全决策提供数据支持,进一步提高计算机网络安全的稳定性。

参考文献

[1]任成刚.大数据下的计算机网络安全技术分析[J].网络安全和信息化,2023,(11):148-150.

[2]彭鹏.大数据下的计算机网络安全技术探讨[J].网络安全技术与应用,2023,(08):60-62.

[3]朱珅莹.大数据下的计算机网络安全技术分析[J].科技资讯,2023,21(15):16-19.

[4]牛俊祝.大数据下云计算技术在计算机网络安全存储中的应用[J].信息与电脑(理论版),2019,(15):202-203+206.

[5]朱阳春.“大数据”下计算机信息技术在网络安全中的应用[J].知识文库,2019,(15):96.

 

信誉说明 | 联系我们 | 发表流程 | 付款方式 | 常见问题 | 论文指导 | 期刊数据库 | 网站导航

建议及投诉电话:024-82138403 建议投诉 建议及投诉Email:lunwen117@163.com

 

国家信息产业备案号码:闽ICP备2021001903号-1

【免责声明】:本网站所提供的信息资源如有侵权、违规,请及时告知

 

★学术源网唯一论文发表合作伙伴★