周一至周日 8:00-22:30(免长途费):
学术咨询:400-888-7501 订阅咨询:400-888-7502
征稿授权 经营授权
当前位置:中文期刊网 > 经济论文 > 数据分析论文 > 正文
数据分析论文( 共有论文资料 27 篇 )
推荐期刊
热门杂志

大数据下网络安全防御分析

2020-11-19 17:51 来源:数据分析论文 人参与在线咨询

在信息化时代,计算机网络和人们的日常生活密切相关,所起的作用越来越大。网络技术给人们的学习和工作带来了诸多便利的同时,计算机病毒,黑客的攻击和破坏严重影响了网络安全,给计算机网络的使用带来极大的安全隐患。因此,如何保证计算机网络系统安全成为社会普遍关注的问题。创建计算机网络安全防御系统才能促进现代网络安全防御能力的提高。本文阐述了目前计算机网络面临的安全问题,提出了相应的网络安全防御策略,并对防御系统的设计进行了探究。随着信息技术的飞速发展,互联网的使用给人们的生活带来了巨大的变革。通过资源共享系统,人们的生活变得更为便利,但同时网络安全问题更为严峻。计算机病毒,黑客的攻击给计算机网络系统带来了巨大的破坏和潜在的威胁。网络的覆盖范围越来越广,网络安全问题日益突出。

1当前计算机网络安全所面临的主要威胁

1.1计算机病毒。计算机病毒是威胁网络系统安全运行的最主要因素。计算机病毒具有一定的隐蔽性,通常寄生在正常程序中不易被发现,且可以通过多种途径传播。借助网络信息的传递病毒不断地行复制,并且入侵计算机网络连接的设备中,破坏程序,最终导致系统瘫痪,使计算机不能正常使用,对计算机系统有极大的破坏性。

1.2木马病毒。木马病毒是计算机系统的重要威胁之一。一旦木马病毒入侵电脑,就会窃取计算机用户的个人信息,重要文件等,导致信息泄露,甚至使用户遭到不法分子的利用或诈骗,给个人或社会造成严重的经济损失。

1.3软件漏洞。由于计算机软件的设计具有现时性和局限性,尽管开发者进行了系统完善,但仍然会存在不足之处,软件不可避免的会存在一定的缺陷和漏洞,不法分子利用这些漏洞来攻击或控制电脑,窃取电脑中的重要资料和信息,给计算机用户造成一定的损失或麻烦。

1.4黑客攻击。黑客攻击是目前计算机网络所面临的最大问题。黑客善于寻找计算机的漏洞,利用计算机病毒,木马病毒等入侵计算机软件系统,对计算机系统进行破坏。黑客入侵严重影响了计算机网络的正常秩序,甚至危害国家安全,是计算机网络安全防范的重点。

2计算机网络安全防御策略

2.1加强对计算机系统的监管。随着网络和信息技术的发展,病毒入侵计算机系统的方式也呈现出多样化趋势。针对目前计算机网络存在的安全问题,应当建立计算机网络安全防御机制,对计算机网络采取层级保护,提高监管的能力,强化计算机病毒检测技术,有效阻挡病毒的入侵。

2.2加大技术培训。许多计算机用户对系统的使用只是比较基本的了解,因此难免在操作的过程中出现一些失误,并且大多数用户缺乏网络安全意识,使用硬盘或网络资源时不谨慎,比较随意,这样使得系统漏洞发生的概率增加,计算机网络系统的安全等级下降,极易引发病毒的传播,感染,导致系统出现问题。对计算机用户的技能培训是加强计算机网络安全防御的途径之一。用户技能的提高可以减少或避免其在操作系统过程中出现的失误,从而减少系统的安全隐患。

2.3建立计算机网络安全防御系统。随着互联网的迅猛发展,计算机病毒更具多样性,隐蔽性和传播性,对计算机网络系统安全的威胁日益增大,给计算机病毒的防范工作提出了新的挑战。在研究和分析病毒的特点和传播方式的基础上,建立病毒防御机制,加强网络安全管理,进一步提升计算机系统的安全性。正确运用杀毒软件,在杀毒的同时建立防御机制,逐步完善计算机网络安全防御系统。计算机网络安全防御系统可以主动发现网络中存在的危险因素,对威胁采取及时阻止,确保计算机网络系统正常安全地运行。

3计算机网络安全防御系统的研究与设计

3.1系统设计需求。系统设计的需求主要从用户端,数据服务器,数据网络传输,工作系统平台几方面考虑:

(1)用户端:可进行身份鉴别,确认用户的身份,防止使用虚假个人信息;保护系统的数据信息,以防非法读取系统数据;防止非法篡改数据以保证用户数据的完整性;用户信息具有非否认性,以免数据接收及发送的双方抵赖。

(2)数据服务器:其主要功能是用于对于相关数据进行保护,避免数据被篡改和窃取,还要预防和应对一些恶意的网络攻击,提升数据完整性和安全性。

(3)数据网络传输:其主要功能是对于网络传输和交互中的相关数据信息的完整性进行保护,确保数据不被窃听,也不会篡改。(4)工作系统平台:主要作用是对于非授权的访问进行限制,并且需要预防和应对黑客的恶意攻击,做好内网的安全防护措施,防止信息泄露。通过相关工作系统平台操作和保障,避免资源被滥用和非法使用,有效预防网络攻击和其他的非法行为。

3.2网络安全的体系结构。网络安全防御的体系结构需要对安全机制和对象,如信息、计算机、系统以及病毒等进行全面的考虑。

3.3网络安全体系的层次模型网络系统在运行过程中使用TCP/IP协议,并在信息系统中物理层,链路层,网络层,会话层进行贯穿:物理层信息安全以防止物理通路被损害、窃听或遭受攻击等;链路层网络安全可以保证网络链路能够安全地传送数据;通过网络授权来提供服务,从而保证网络路由正确,不被监听和拦截来实现网络层安全。

3.4网络安全防御系统的设计。3.4.1安全防御功能。网络病毒可由移动智能终端、计算机等多种途径入侵,且网络病毒的隐蔽性强,潜伏时间一般较长,给计算机网络系统造成较大的危害。因此,安全防御在计算机网络安全防御系统的设计中必不可少。以往人们基本依靠防火墙等产品进行被动的防御,在安全防御系统的设计中应创建主动防御的系统,以帮助用户查找系统的漏洞,采取有效措施提高系统的安全性,保证网络系统的安全运行。计算机网络安全防御功能主要包括系统配置管理,用户管理,安全策略管理,网络状态监控,网络运行日志,网络运行报表六个方面的功能。3.4.2网络安全防御系统模块设计。

(1)防火墙模块。计算机用户大多用防火墙来对网络系统进行安全防御。但防火墙所起的作用有限,即使使用防火墙,网络防御系统依然存在漏洞。因此,必须加强防火墙的保护力度。通过子系统安装的方法对网络防火墙进行改造。首先,在横纵向广域网和接入区之间创建第一座防火墙,这座防火墙能够实现对于非法访问的严格限制和阻止,且这一部分也是重要的内部用户访问限制系统,对于保障数据信息的绝对安全具有重要作用。对网络防火墙进行这样的改造,其作用相当于在局部网之间安装了两台防护装置,加深了防御层次,大大提高了网络系统的防疫能力。

(2)安全预警模块。安全预警在计算机网络安全防御系统中起着十分重要的作用。当计算机网络系统在运行的过程中一旦出现漏洞,病毒攻击等,安全预警系统可以及时进行拦截,给计算机的安全防御系统提供处理的机会。软件在开发的过程中,自身的数据库也存在漏洞,这就增加了计算机网络系统遭受攻击的可能性。安全预警系统的设计和应用能够使计算机网络系统在很短的时间内快速进行补丁,以抵御各种病毒的攻击。

(3)安全防护模块。防火墙防御系统以及相关的杀毒软件,还有一些访问限制等设置,是目前安全防护中应用比较多的系统和方案。但是这些防御设备和软件等应用,只能够实现单一的安全防护,无法进行集中部署,不能完全保证数据信息的安全性。对此,相关的网络安全和防护技术也在进一步发展和完善中,一些新的安全防护技术和设备出现并被应用到网络信息安全防护系统中,这些新技术、新设备的应用能够显著提升数据通信中的安全等级,有效组织相关病毒、黑客等的攻击行为,保证数据传输过程安全可靠。

(4)安全监测模块。对计算机网络系统实施安全监测可防患于未然。在安全防御系统中,通过计算机硬件与软件的关联技术,也能实现对网络病毒的入侵监测。其主要包括管理级、应用级、端系统级、子网级、直接链路级等。计算机安全管理制度与管理级相对应,应用级则通过防火墙来对病毒进行检测,端系统级通过防火墙来对网络流量信息进行分析,以此达到安全检测的效果。将漏洞扫描联动设备用于计算机网络系统安全防御的设计中,对系统相关安全部位进行动态扫描,这样能够及时发现安全问题,查找漏洞,进行及时修补,提升网络安全防御等级和效果,避免信息安全受到威胁。

(5)系统修复模块。计算机用户由于缺乏足够的网络安全意识,对计算机进行不规范的操作可能导致计算机感染病毒,对计算机网络系统的安全构成威胁。系统恢复技术有助于将系统中的数据进行修复,使其恢复到正常的运行状态,将网络系统的损失降到最低。

(6)传输加密系统。在网络的七层协议中完成数据加密。目前在网络信息安全防护中应用比较多的加密技术包含端对端加密以及链路加密。其中链路加密,是借助网络链路连接节点集合,构建相应的对立加密链条,借助相关节点来实现网络安全防护目标。端对端加密是以OSI参考模型为基础,创建网络层及传输层,密文的状态不变,数据从源端传输,通信链路错误对数据整体的安全性不会产生影响。在此过程中,只对数据信息加密,主要是通过加密算法来实现对于信息传输中的相关节点加密,保障数据安全。结束语:随着互联网的快速发展,网络安全的重要性也越发凸显。病毒的攻击,黑客的破坏活动严重影响了网络社会的正常秩序,甚至威胁到国家安全。因此,新时代下计算机网络安全防御显得尤为重要。建立和完善计算机网络安全防御系统,增强系统的安全防御能力,才能时计算机网络的安全性真正得到提高。在计算机技术的发展过程中,还会不断出现各种新问题和危险因素。因此,计算机专业技术人员要积极探索,不断提高技术和水平,增强系统自身的防御能力,实现对网络安全威胁的有效防御,努力维护安全健康的计算机网络环境。

作者:吕丰秀 单位:山西国际商务职业学院

在线咨询
推荐期刊阅读全部
.