试论大数据时代的计算机网络安全及防范措施

2018-09-10 01:57孙宇飞
现代信息科技 2018年3期
关键词:防范措施网络安全计算机

摘 要:近年来,随着科学技术的不断发展,计算机网络已经全面融入人们的生活和工作当中,人们已经无法离开计算机网络。随着全社会进入到大数据时代,计算机网络技术走在大数据时代的前沿,其安全性也得到了越来越广泛的关注。本文将简单分析大数据时代的计算机网络安全问题及相应的防范措施,希望能起到抛砖引玉的作用。

关键词:大数据;计算机;网络安全;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:2096-4706(2018)03-0154-02

Computer Network Security and Preventive Measures in the Era of Big Data

SUN Yufei

(Shanxi Science and Technology Department Information Center,Taiyuan 030001,China)

Abstract:In recent years,with the continuous development of science and technology,computer networks have been fully integrated into peoples lives and work. People can no longer leave the computer network. With the whole society entering into the big data age,the computer network technology has come to the front of the big data,and its security has been paid more and more attention. This paper will simply analyze the computer network security problems and the corresponding preventive measures in the era of big data,and hope to play a role in attracting jade.

Keywords:big data;computer;network security;preventive measures

0 引 言

近年来,大数据掀起了新的发展浪潮,推动了各行各业的迅速发展。在大数据日益完善的情况下,网络问题已经受到全社会的广泛关注,与此同时,隐私保护、信息安全和数据安全也成为专家学者和各行业企业共同关注的问题。针对当前大数据时代计算机网络存在的安全问题,一定要选择科学有效的方法,在大数据环境中有效保护网络安全,确保其安全服务功能,从而更好地为人类服务。

1 大数据时代下计算机网络安全问题

1.1 存储方面的安全问题

现阶段的大数据的存储及管理呈现出半结构化和非结构化特征,非结构化的数据具有比较显著的复杂性特征,所以通常选择非关系型数据库NoSQL来存储数据。但是,这种技术与传统数据库有很大不同。比如,该技术无法通过SQL语言进行数据访问,没有完善的控制机制。

1.2 数据分析方面的安全问题

从诞生之日起,大数据就有着非常好的数据分析能力,最重要的表现之一是预测趋势。但一些看似无关的数据,经过相应的整合处理,可以从中获得国家秘密或商业秘密数据,严重威胁到国家政治安全和社会经济发展。此外,网络黑客利用网民的电子邮件、社交账号、电话、住址等个人信息的分析,能够肆意进入网民的个人电脑,形生僵尸网络,然后进行网络攻击。由于僵尸网络很难被发现,而网络黑客们又经常隐蔽着对傀儡电脑进行远程控制,普通网络用户并不知道自身已经成为僵尸网络的目标,严重影响了网络安全。

2 简单分析大数据时代网络安全的特点

2.1 分析用户的行为特点

通常而言,对用户的行为特点进行分析的基础是对用户的日志文件进行解析,分析用户和攻击用户访问方面的个体差异,根据其不同特征,对比确定异常用户。网络浏览、搜索、社交交流等网络行为,都是探索个体用户特点的材料,整理并提取相应的行为特点,构建起相应用户的行为特点库。对黑客而言,面对海量的用户数据,在非法获得网民信息的基础上对其进行全面的解析,而后假冒合法用戶行为,对系统行为进行破坏,修改相应的日志,安装一些非法程序,对账号口令进行破解,这些都是黑客的行为特点,利用相应的技术就能形成黑客行为特征资料库。

2.2 网络流量方面的特点

通常,分布式拒绝服务攻击将针对一个或多个目标进行拒绝服务攻击。攻击效果非常强,由被合法控制的主机对被攻击服务器发出相应请求,从而导致服务器不能进行正确的应答,最终导致系统瘫痪。其他人会伪造IP地址发送相应的连接请求,这将导致出现许多无用的数据并最终导致网络拥塞。因此,分布式拒绝服务攻击会导致流量异常。点对点的通信网络能够做到在不同计算机间实现双向资源共享,且并不需要通过相应的服务器,为了避免网络瓶颈,受控计算机用户也可以实现无限扩展。因此,点对点通信为分布式拒绝服务提供了一个重要的平台。另外,分布式拒绝服务供应网络连接的重要性能是受控端只与对应的控制端互连,并且可以在相应的控制程序再次入侵受控端后自行启动攻击模式,启动后,继续获取控制目标,则所有自动启动方法将用于控制程序的重新启动。

2.3 高级持续性威胁攻击(APT)的特点

当前,计算机网络的最大威胁是高级持续性威胁网络攻击。高级持续性威胁攻击是对特定对象的长期和有计划的攻击。它隐藏很深,潜伏期很长,路径不固定。APT攻击主要针对平板电脑和智能手机等移动设备。其主要攻击手段包括,使用相应的系统漏洞获得对计算机系统的访问权限,或通过在电子邮件中嵌入一些恶意软件以获取相应用户的个人信息。

3 计算机网络安全的防范措施

3.1 通过大数据网络安全有效感知危险

一般来说,网络安全意识是安全建设的重要基础。具体而言,它包括脆弱性感知、资产意识、异常行为感知、安全事件意識和资产意识,以主动分配移动网络。在系统更新的情况下,漏洞感知能够自动收集并承担网络软件漏洞和硬件数量。它也可以从服务端口收集数据。安全事件意识是确认相应安全事件的入口和结果,异常行为意识是及时发展不同的异常行为,以及发现未知安全事件和隐形漏洞。网络的安全感知来源于对相应大数据的准确及时地处理,基础是相应的设备日志和有关网络的运行的各类数据,进而实现对计算机用户的网络流量和用户行为特点的分析,以及对APT的攻击特点的分析,从而对异常攻击和正常访问加以区分。对于大数据网络安全的感知能力就会对病毒、漏洞、黑客加以识别,利用大数据来确认相应的用户是否正常,以及有关的论坛内容、网页是否合法。

3.2 通过大数据的网络安全融合性保护网络安全

一般情况下,大数据网络安全的融合性也可以保证网络安全。具体包括安全与管理的融合,安全与业务的融合以及安全与技术的融合。从目前的网络发展阶段来看,如果只使用一种网络安全防护技术或网络安全管理措施,将不会有好的结果,如防火墙设置的使用、终端病毒防护、用户访问控制,以及身份识别等手段应综合起来运用。因此,我们应该积极利用各种安全技术实现整合,实现对入侵软件特别是垃圾邮件、病毒等的及时检测和隔离,从而提高整个网络系统的安全性。

此外,终端还必须进行数据保护,高度重视安全和虚拟化的融合,网络边界的重点是控制应用、用户、内容等,在相应业务系统的处理基础上,对有关流程和技术进行整合,构建起可以进行自动学习、自动修复、自动防御的安全体系。

3.3 通过大数据的网络安全服务能力保证网络安全

进行网络安全建设的一个重要措施就是确保其安全服务能力,具体包括:安全操作维护服务、基本安全服务、安全产品服务等。第一步要做的就是提升安全产品服务,重点要放在自主知识产权环境下的网络安全产品。现阶段,我国所研发出来的漏洞扫描系统、防火墙、一体化安全网等都占有了很多的市场份额,可是一些安全商品还没有实现与时俱进、更新换代,所以很难改善或消除大数据环境下计算机网络安全问题,尤其是没有很好的APT攻击措施,其原因就是上文所阐述的攻击行为具有很强的持续性和潜伏性。

第二步要做的就是积极提升基础性的安全服务,包括计算机、交换机、路由器、安全操作系统、服务器、安全应用程序、安全数据库等等。此外,基础的安全服务还应为计算机用户提供具有较高安全性的身份认证机制和加密服务。可是大数据在运行过程中会形成大量的存储,形成类型多样的数据,针对数据存储所需类型及相应的安全规范,按照传输协议对相应的数据传输进行加密,这样才能实现对数据的有效保护和传输使用。最后一步需要做的,就是提供比较高效的运维服务,将重点放在评估相应网络终端、设备、应用系统和内容的风险上,之后再完善网络安全监控、防护、审计和响应恢复等服务。

4 结 论

随着时代的进步,计算机网络与人们的生活及工作的联系日益紧密,其安全性直接关系到国家安全、政治稳定及个人信息的安全性。随着大数据时代的到来,各种信息更容易获得,网络技术更是日新月异,这就为网络黑客和某些有不法企图的网民提供了一些便利,因此必须积极更新网络安全的软件和硬件,采用多种措施保证计算机网络的安全。

参考文献:

[1] 杨光,李非非,杨洋.浅析计算机网络安全防范措施 [J].科技信息,2011(29):70+93.

[2] 王涛.浅析计算机网络安全问题及其防范措施 [J].科技创新与应用,2013(2):45.

[3] 梁树杰.浅析计算机网络安全问题及其防范措施 [J].信息安全与技术,2014,5(3):40-41+44.

[4] 王悦.浅析计算机网络安全存在问题及其防范措施 [J].电子测试,2014(2):134-135+38.

[5] 陈健.计算机网络安全存在问题及其防范措施探讨 [J].黑龙江科技信息,2012(29):99.

作者简介:孙宇飞(1980.02-),男,山西长治人,山西省科学技术厅信息中心技术部部长,副研究员,工学学士。研究方向:政府信息化及网络安全。

猜你喜欢
防范措施网络安全计算机
云计算环境下网络安全等级保护的实现途径
夏季开空调,怎样才能不生病?做好这些防范措施很重要
心脑血管内科护理安全隐患及防范措施探究
全国多地联动2020年国家网络安全宣传周启动
中国计算机报202007、08合刊
新量子通信线路保障网络安全
中国计算机报2019年48、49期合刊
中国古代的“计算机”
保护个人信息安全,还看新法
护理纠纷的原因分析及防范措施探讨