2023大数据时代的网络安全问题分析论文5300字.docx
《2023大数据时代的网络安全问题分析论文5300字.docx》由会员分享,可在线阅读,更多相关《2023大数据时代的网络安全问题分析论文5300字.docx(8页珍藏版)》请在第一文库网上搜索。
1、大数据时代的网络安全问题分析1弓I言I2大数据的概念13大数据环境下网络安全出现的问题12.1 计算机病毒的植入12.2 信息数据的窃取22.2.1 个人数据信息被窃取22.2.2 企业数据信息被窃取24提高大数据环境下网络安全的对策34.1 技术检测控制层面34.1.1 身份认证技术34.1.2 访问控制技术34.1.3 入侵检测技术44.1.4 防火墙技术44.2 信息数据加密层面44.2.1 网络安全中数据加密公私秘钥44.2.2 网络安全中数据加密具体方法55结论6参考文献71引言从计算机网络技术发展以来,网络信息安全问题就一直是人们关注和重视的问题,计算机网络极大的开放性与共享性也为
2、计算机的使用安全带来了潜在的危害,不法分子通过各种手段窃取非法私人信息,并用于不法交易,给个人财产安全和经济发展造成了极大损失。因此,重视计算机网络信息安全,积极寻找当前计算机网络信息安全中潜在的威胁,并寻求相应的对策是当前计算机网络技术发展与运用的关键,也是保证计算机网络安全的重要手段。2大数据的概念麦肯锡是这么定义的大数据:与传统的数据库相比,它的获取能力、存储能力、管理能力、分析等能力都远远超过的一种数据集。它通过收集广泛领域的各类数据,并基于现有的资料,对未来趋势进行预测。它通过和筛选分析海量数据最终形成一份有效的数据资源,从而被个人、企业和社会所利用。它的三大要素为:数字技术、网络技
3、术、信息分析技术。与传统数据相比,大数据的差异点主要表现在三个方面:首先大数据关注的是整体而不是部分;其次是大数据要求数据庞杂而并不要求多么的精确;最后大数据体现的是事物之间的相关关系,而非前因后果关系。它在书中提到了大数据的四大特点:包括海量化、高速化、多样化及真实化。3大数据环境下网络安全出现的问题2.1 计算机病毒的植入随着计算机网络的发展,计算机病毒不仅数量众多而且种类繁多,破坏力也越来越大。通常隐藏在软件安装包中,很难防止。随着计算机网络的发展,网络安全漏洞几乎每天都在发生,这些漏洞也是计算机病毒的主要攻击目标。近年来,计算机软件的功能在不断增强,提供更多的服务给人们,但是软件病毒更
4、加严重,软件病毒是隐藏的,因此在使用前无法找到。使用该软件后,计算机中可能存在病毒,信息被盗等问题,计算机病毒也是网络安全管理的重要组成部分,计算机病毒防护软件也在不断增加。网络计算机病毒具有传播速度快,以网络为通道,破坏性更为广泛,且不容易被用户发觉,计算机病毒具有破坏性大,传染性强、寄生性、潜伏性以及激发性等众多特性。计算机病毒都是那些具有很强的程序编译人员编写的,他们通常在编译程序的时候,都会赋予病毒很强的隐蔽性,在通过一些手段侵入到用户的计算机之后,也会在前期潜伏下来,在用户不打开相关程序是不会被激活的,而这些相关的程序一般都是十分私密性的个人数据,一旦被激活,就意味着你的个人隐私可能
5、被窃取甚至被篡改和破坏。计算机病毒通常在激活后会通过自己的强复制性大量繁殖,然后强制计算机的系统资源,同时会挤压侵占其他的系统文件和数据,甚至是对这些文件和数据进行恶意删除。而计算机病毒通常只是一些不完整的数据,在用户进行病毒查杀时,会进行变异,从而变得更加危险,如果不迅速解决,将会造成极大的危害。2.2 信息数据的窃取计算机黑客的存在始终是计算机安全问题的巨大隐患。黑客通常是一些高级计算机技术人员,这些技术人员被不诚实的人雇用。他们入侵计算机并从相关客户那里窃取信息以实现其利益,这很可能对人们的财务安全和生命安全构成巨大威胁。2.2.1 个人数据信息被窃取在日常生活中,人们使用许多网页和应用
6、软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,帐号,手机号等。当此信息及其私人信息被盗用并被犯罪者使用时将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的问题更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。2.2.2 企业数据信息被窃取与个人信息相比,企业信息是一个更大、更复杂的数据集,通常由企业员工手工录入。如果员工缺乏网络安全知识,就会遭到黑客的入侵。黑客技术娴熟,很难防范,入侵会严重损害企业
7、利益。企业人员在处理重要数据时,应增强安全意识,准确判断网络环境是否安全,这揩直接影响企业的发展,尤其是企业的关键数据,因此企业需要更专业的数据管理程序。在文件传输或通信过程中,企业经常使用电子邮件或聊天工具进行传输。许多涉及企业隐私的机密文件也通过这种方式传输,使得企业隐私的安全性无法得到保障。在传输文件的过程中,很容易被非法用户窃取,而用来发送文件和信息的电子邮件、聊天软件本身也存在安全隐患。企业仅仅通过网络管理员识别网络漏洞和风险,并不能完全发现系统的安全风险。随着企业的不断发展,其网络结构在这个时候会变得更加复杂,我们需要安装专门的网络漏洞软件来搜索企业内部的安全漏洞,并对整个网络系统
8、进行实时监控和扫描,但是很多企业都没有做到这一点。4提高大数据环境下网络安全的对策4.1 技术检测控制层面4.1.1 身份认证技术身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 数据 时代 网络安全 问题 分析 论文 5300