大数据系统计算机网络安全技术探讨

时间:2022-05-21 09:04:12

大数据系统计算机网络安全技术探讨

摘要:为了提高大数据系统的运行性能,保证信息数据传输和存储的可靠性和安全性,现针对计算机网络存在黑客、病毒、软件隐患等安全问题,在科学应用计算机网络安全技术的基础上,构建和设计出功能完善、实用性强的网络安全系统,确保计算机网络能够可靠、稳定、安全地运行,从而提高网络信息数据的保密性和安全性,为促进大数据系统的健康、可持续发展提供重要平台支持。

关键词:大数据系统;计算机;网络安全技术

计算机网络在给社会发展带来好处的同时,也存在一系列的安全隐患,如侵犯和泄露用户个人隐私,严重影响了社会的和谐、稳定发展。因此,为了避免网络重要信息数据的丢失或者泄露,促进大数据系统的健康、可持续发展,如何将计算机网络安全技术科学应用于大数据系统中是技术人员必须思考和解决的问题。

1大数据系统中的计算机网络存在的安全问题

在大数据系统中,计算机网络经常会遇到各种安全问题,这些问题主要体现在以下几个方面:(1)黑客、病毒的入侵威胁。目前,大数据技术的出现和应用为黑客、病毒的恶意入侵提供了可乘之机,这无疑增加了计算机网络安全风险,一旦计算机网络内部重要资源被黑客、病毒攻击和破坏,将会给个人或者企业造成巨大的经济损失。(2)软件本身存在的漏洞问题。软件在长时间运行后,由于用户没有及时更新和维护软件,导致软件因版本过低而出现各种漏洞问题,这为黑客、病毒、不法分子的入侵和攻击提供了一定的便利[1]。此外,由于用户计算机操作行为不规范,为软件运行埋下了安全隐患,如,为了更好地维护系统,私自设置多个“后门”,为黑客、病毒的入侵提供了机会,导致软件因被恶意攻击而无法正常运行。

2计算机网络安全技术概述

在大数据时代背景下,人们在日常生活中无法实现所有数据的绝对化保密,通过分析网络信息数据,就可以推断出一个人的生活习惯等私密信息。因此,加强对大数据信息的保护显得尤为重要。而计算机网络安全技术的出现和应用可以从网络访问权限控制、网络数据加密和智能终端加固等环节,解决计算机网络存在的一系列安全问题,实现对计算机网络信息数据的全面保护。

2.1控制访问权限

控制访问权限作为阻止黑客、病毒、不法分子攻击行为的重要手段,在具体的运用中,主要采用设置密码的方式,对用户访问权限进行全面认证和控制,规范和约束用户访问网络资源的行为,确保用户能够科学合理地利用网络资源,以实现对网络资源的保护。

2.2强化数据加密

为了进一步提高计算机网络的安全性,技术人员要在科学控制用户访问权限的基础上,强化数据加密。数据加密主要是指通过利用加密算法,将具有可读性的明文转化为密文,以实现对网络信息数据的有效保护。数据加密具有可靠性强、安全性高等特征,被广泛地应用于计算机网络安全防护中,以提高网络信息数据的稳定性、可靠性。

2.3智能终端加固

智能终端内部存储了大量的网络信息数据,为了保证网络信息数据的安全性和完整性,技术人员要加强对智能终端的加固,确保互联网管理工作能够正常、稳定、有序地开展,从而提高网络安全性和可靠性。智能终端加固主要是指通过利用大数据技术,对黑客、病毒、不法分子攻击行为进行预防,在综合运用大数据安全技术、云计算技术等新型技术的基础上,彻底清除恶意代码以及网络病毒,并分析和挖掘大数据系统内部存在的潜在性安全隐患,确保智能终端能够在稳定、安全的计算机网络环境下正常运行。此外。为了充分发挥和利用计算机网络安全技术的应用优势,技术人员还要重视对智慧平台的搭建和应用,以提高大数据系统运行的稳定性和安全性[2]。

3计算机网络安全技术的应用

3.1智能防火墙技术应用

防火墙作为计算机网络重要的防御体系,主要由两大部分组成,分别是软件系统和硬件设备。为了提高计算机网络安全防御能力,技术人员要确保防火墙放置在合适的位置,确保防火墙及时有效地检测进出网络的数据包,然后,通过利用网络安全策略,及时处理非法访问行为,避免因网络信息数据被非法访问而出现丢失或者泄露问题,从而提高计算机网络的可靠性和安全性。智能防火墙功能强大,除了拥有传统防火墙基本功能外,还可以及时分析和解决服务攻击问题。例如:智能防火墙采用分解处理数据的方式,降低了海量数据处理的复杂性,提高了计算机网络的稳定性、可靠性和安全性,因此,智能防火墙技术具有非常高的应用价值和广阔的应用前景。

3.2入侵检测技术应用

入侵检测技术作为计算机网络常用的安全技术,具有主动防护网络的特征,出现对智能防火墙技术的有效地补充和完善。入侵检测技术在具体的运用中,主要借助入侵检测系统,从分析数据、处理数据、匹配数据等环节中,根据关键主机的运行状态,实现对网络攻击行为的识别和处理,从而降低计算机网络安全风险,实现对网络信息数据的全面保护。此外,入侵检测技术还具有实时防范功能和实时预警功能,通过应用该技术,可以确保计算机网络在遭受网络攻击行为之前,及时有效地处理网络攻击行为,从而最大限度地降低计算机网络被黑客、病毒、不法分子攻击的可能性,为促进计算机网络的健康、可持续发展提供了重要的技术支持。

3.3区块链防篡改技术应用

为了保证计算机网络运行的可靠性和安全性,技术人员还要重视对区块链防篡改技术的科学应用。该技术在具体的运用中,将区块链划分为若干个区块,然后,采用多种算法,实现对区块链内部数据指纹数据的精确计算和确定,确保各个区块之间能够形成稳定的链条结构,一旦某一区块内部数据被黑客、病毒、不法分子恶意攻击和篡改,与区块相邻的另一个区块指纹数据会出现相应的变动,从而断开与该区块的连接,以达到终端攻击行为的目的,因此,区块链防篡改技术在计算机网络安全防护中发挥出重要作用。

4网络安全系统的设计

为了充分发挥和利用计算机网络安全技术的应用优势,技术人员要重视对网络安全系统的设计和实现,从而更好地保护用户的隐私信息和重要信息,避免因这些信息被黑客、病毒、不法分子恶意攻击和窃取而造成严重的经济损失,该系统包含四大功能模块,分别是安全预警模块、安全防护模块、安全检测模块和系统恢复模块。

4.1安全预警模块

安全预警模块主要用于对黑客、病毒、不法分子网络攻击行为的检测和预警,一旦发现可疑行为,该模块会在第一时间内分析和判断计算机网络是否出现安全漏洞以及攻击行为,并发出预警声,以引起相关人员的注意。该模块在具体的设计中,主要利用异构应用软件,采用集成化处理方式,根据系统开发环境特征,实现信息数据的共享和通信,以保证网络信息数据传输的稳定性和安全性,通过设计安全预警模块,可以采用漏洞警告的方式,确保系统能够在短时间内实现对补丁的安装,以增强系统对外部威胁的抵御能力,从而最大限度地提高系统运行性能[3]。此外,系统一旦发现网络流量出现异常问题,可以自动利用多种算法,实现对这一问题的初步分析和判断,在此基础上,对网络攻击行为进行预测,以达到提高计算机网络预警能力,从而确保网络安全系统能够可靠、稳定、安全地运行。

4.2安全防护模块

目前,大多数网络安全系统内部功能主要以安全防护功能为主,如防火墙、杀毒软件以及VPN软件等。这种安全防护措施在具体的运用中,通常用到两种部署方式,分别是单一部署方式和集成部署方式,为提高海量信息数据的处理效率和效果,确保网络信息数据的完整性、真实性和安全性打下坚实的基础。随着大数据应用中心的不断发展和应用,计算机网络安全防御体系得到了有效地改进和完善,该体系在具体的构建过程中,主要利用了数字签名技术,避免网络信息数据在通信或者传播期间被黑客、病毒、不法分子恶意攻击和窃取,极大地提高了网络信息数据通信和传播的安全性。此外,在多种安全防御技术的应用背景下,系统能够自动检测网络信息数据是否被攻击,从而进一步提高网络信息数据的可靠性和安全性。

4.3安全检测模块

安全检测模块在具体的设计中,主要综合运用了入侵检测技术、流量包分析技术等,提高了网络流量访问的及时性和有效性,为进一步提高系统的智能化监测水平提供了重要的技术支持。此外,通过综合利用软硬件关联技术,可以深入分析和挖掘网络信息数据,以提取出有价值的信息数据,并将最终数据分析和挖掘结果进行汇总和整理,为提高系统网络安全响应能力和检测能力打下坚实的基础。

4.4系统恢复模块

目前,由于网络用户大多没有接受过网络操作正规训练,导致整个计算机网络系统因为用户操作行为不规范而面临着一系列的安全隐患问题,因此,技术人员要重视对系统恢复功能模块的设计和实现,在该模块的应用背景下,系统一旦遇到威胁网络安全行为,会在第一时间内自动处理这些威胁行为,使得系统快速恢复到正常状态,从而提高系统的运行性能,使得用户损失降到最低。

5结束语

综上所述,在大数据时代背景下,为了保证计算机网络的稳定性、可靠性和安全性,技术人员要加强对网络安全系统的设计和开发,充分发挥和利用计算机网络安全技术的应用优势,提高大数据系统运行性能,避免因网络重要信息数据的丢失、泄露而给个人或企业造成巨大的经济损失。此外,技术人员要与时俱进,不断学习计算机网络相关新知识和新技术,进一步提高自身的专业能力和职业素养,为降低计算机网络的安全风险,提高网络信息数据的真实性、完整性和可靠性贡献自己的一份力量。

参考文献:

[1]步英雷.浅谈大数据时代的计算机网络安全及防范[J].网络安全技术与应用,2020(11):6-7.

[2]宋龙虎.大数据时代计算机网络系统安全及防护分析[J].数码世界,2020(11):263-264.

[3]李飞.大数据环境下计算机网络安全技术的优化策略[J].电脑与信息技术,2020,28(05):66-68.

作者:郑志荣 单位:西安汽车职业大学