大数据时代的计算机网络安全及防范措施

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:girljiangsha
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:人类社会网络化进程的加快在扩大数据库技术对促进社会各领域创新发展影响力的同时,也为日常工作生活提供了极大的方便,然而,复杂混乱的网络环境降低了人们计算机网络技术使用满意度,甚至还对人们正确价值观以及个人财产安全产生严重的威胁。本文通过简单介绍大数据时代的基本内容,总结大数据时代的计算机网络安全问题,为进一步完善大数据时代互联网安全防范措施提出新的思路。
  关键词:大数据时代;计算机;网络安全;防范措施
  中图分类号:TP393 文献标识码:A
  文章编号:1009-3044(2019)08-0026-01
  大数据技术的运用有效解决了现阶段网络容量有限以及网络信息交互性较差的难题,为实现网络数据信息的海量化和共享性提供了技术支撑。大数据技术在满足人们扩展知识面和兴趣面要求的同时,也拓宽了违法犯罪分子窃取他人或者企业信息的途径,对网络安全环境的创建以及良好社会生活秩序的确立都产生了消极影响。
  1 简单介绍大数据时代的主要内容
  大数据时代可以简单理解为规模庞大、数量惊人的数据信息的汇总,大数据技术在收集分析处理信息方面的能力和速度是原有计算机网络技术所无法比拟的。大数据时代下的数据信息类型更加多样化和覆盖领域更多。数据传输的即时性和快速性让受众足不出户就可以获取不同领域和不同类型的数据信息,这也在一定程度上降低了数据信息价值的密度和促进了人类获取数据信息资源的方式。
  2 总结大数据时代存在的计算机网络安全问题
  1)人们计算机网络安全意识和安全防范能力有待提升。许多计算机网络用户片面的相信计算机网络的强大功能,毫无保留的认可计算机给经济社会生活的促进作用,根本没有意识到或者故意忽视计算机网络存在的安全隐患。虽然计算机系统运行环境的安全性不断被提升,但是由于部分用户缺少基本的计算机网络安全意识和安全防范能力,仍然给许多违法犯罪分子以可乘之机,比如,少数计算机网络用户用自己的生日或者连续性的几个数字作为密码,甚至将自己的安全密钥随意告知他人等,这些行为极有可能造成用户个人信息的泄漏以及财产损失,严重的还会对国家安全以及社会稳定产生不利影响。
  2)计算机网络软件自身存在的漏洞。用户计算机网络技术的应用离不开各种不同功能的软件,软件程序是由计算机网络技术专业人员创造出来的,用户在使用程序软件之前需要填写个人基本信息,比如,姓名、年龄、地址、身份证号、银行卡号等,如果用户在无意之中下载某些存在安全隐患的软件并按照软件要求来完善个人信息资料,增加了用户个人信息被窃取或者被贩卖的概率。
  3)计算机网络病毒以及黑客的威胁。计算机网络病毒具有较强的隐蔽性、变异性、传播性以及破坏性,会利用计算机网络系统存在的安全漏洞来大肆破坏计算机系统,在用户毫无察觉的情况下盗取用户基本信息以及财产等,给用户的工作生活带来不必要的麻烦与负担。黑客為了追逐刺激或者牟取暴利而不断的攻击和破坏计算机系统,获取企业商业机密等。
  4)计算机网络安全监督管理机制有待进一步完善。计算机网络技术更新升级的速度早已超出常人想象,加剧了原有的计算机网络安全监管机制与当前计算机网络技术应用现状的脱节。许多用户过于信赖计算机杀毒软件,错误地认为只要使用计算机杀毒软件就不会出现网络安全事故,降低了对自身计算机网络安全防范能力的要求。计算机网络监管部门的计算机网络运行环境监督管理方法以及模式比较落后,降低了对计算机网络安全监管力度。
  3 提高大数据时代的计算机网络安全性的策略
  1)强化用户和网络环境监管人员的网络安全意识。计算机网络充斥着人们工作生活的方方面面,用户与网络环境管理人员网络安全意识的高低直接影响甚至决定计算机网络环境的安全系数,因此,维护计算机网络环境的安全是网络环境管理人员等社会各界人士的共同责任。用户应主动了解影响网络环境的各种危险信号,知晓主要的网络安全问题,提高自身网络密码的复杂性和保密性。另外,用户还可以学习一些基本的计算机网络安全技术,提高对自己计算机网络运行环境的保护力度。
  2)提高计算机网络安全监测程序的合理化和有效化。系统漏洞是大多数计算机网络安全问题发生的根本性原因,加强计算机病毒查杀软件以及计算机系统等的研究力度,提高对各种计算机网络病毒的查杀能力以及对黑客的抵御能力。用户也应了解病毒对计算机网络系统的危害,知道如何及时有效处理被发现的病毒。利用大数据技术来准确统计计算机网络安全防范措施对计算机网络病毒的查杀拦截效果相关信息,通过专门软件和技术的分析来准确预测计算机网络病毒的变异方向。
  4 小结
  人们应正视计算机网络技术的便捷性与潜在危险性,通过提高用户网络安全意识以及计算机病毒查杀软件等途径来提高网络对各种潜在因素的抵抗力。
  参考文献:
  [1] 张森.大数据时代的计算机网络安全及防范措施深析[J].网络安全技术与应用,2018(1):55-59.
  [2] 田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,2016(10):90-92.
  [3] 周小健,鲁梁梁.大数据时代背景下计算机网络安全防范应用与运行[J].网络安全技术与应用,2017(5).
  【通联编辑:唐一东】
其他文献
基于数字图像处理技术的皮肤病诊断中,对病变图像的准确分割至关重要。HSV色彩空间中H分量具有很好的肤色聚类性,受光照、皮肤表面曲度变化等因素影响小,根据H/(S+V)采用大津法,结合滤波去燥增强、二值化图像处理技术可较好地分割发生病变的皮肤图像。实验结果表明,该方法复杂度较小,对色素障碍性皮肤病图像分割较准确。
摘要:应聘者,特别是刚进入职场的学生,如果在就业前一段时间就能了解到自己掌握的技能与公司职位招聘信息中所要求的技能是否吻合,就能帮助应聘者在应聘前有更多的准备。为分析招聘信息中的就业技能,从招聘信息中提取就业技能词汇就显得很有必要了。鉴于此,提出使用机器学习中使用FP关联规则模型和语义分词法来实现对招聘信息中的就业技能的提取。实验结果表明,所提方法能较准确地分析并提取出招聘信息中的技能词汇,可作为
摘要:网络安全不仅关系到机构和个人用户的信息资源和资产风险,也关系到国家安全和社会稳定,高校《计算机网络安全技术》课程其內容和內涵随着网络技术的发展也在不断延伸。本科教学主要以理论为主,內容较为抽象,部分学生在课堂上不容易理解掌握,且课时量在缩减,因此带来了一些的教学上的问题,经过对这些问题的分析,提出了相应的解决方案。  关键词:网络安全;本科计算机专业;微视频;翻转课堂;课时缩减  中图分类号
从传统教室到多媒体教室,技术的加入使得广大教育者创造了更多的教学方法,这些创新提高了教学水平。伴随5G时代,高可靠互联网等新技术的加入,为响应国家对于教育教学的宏观规
本文介绍了实体-属性抽取的相关概念,分析了规则抽取的方法,模式匹配的抽取方法,基于关系分类的抽取方法和基于聚类的抽取方法,最后对几种抽取方法进行了比较,为后续数据结构
为了更好地欣赏国画意境,实现水墨国画立体浏览,该文分析了水墨国画多个视点、多个散点布局的规律,探讨解决国画散点透视区域的方法,列举了用PS软件将原国画散点透视区域分层步骤。
摘要:黔南布依族苗族自治州是少数民族聚居地区,拥有丰富的民族文化资源,本文通过分析黔南民族文化数字化资源建设意义,从数字化采集、数据存储、数字化显示、文化内涵挖掘等四个方面对黔南民族文化数字化资源建设进行了探索,以此推动黔南民族文化数字化保护和传承的进行。  关键词:民族文化;数字化;资源建设  中图分类号:G642 文献标识码:A  文章编号:1009-3044(2019)33-0229-02 
摘要:科学技术的飞速发展,带动了电子工程的进步,并且其在实际的生产中应用也越来越广泛,自动化技术与电子工程的融合,实现了电子工程的自动化。该文通过简述电子工程中的自动化技术,并且讨论电子工程中自动化技术应用现状,同时提出电子工程中自动化技术作用发挥的实现途径,帮助相关专业研究人员进一步认识和开发电子工程中的自动化技术。  关键词:电子工程;自动化技术;作用;发挥  中图分类号:TP302 文献标识
摘要:在崭新的21世纪,计算机人工智能技术作为一种现代化的应用技术已经广泛应用于计算机及其相关行业。计算机人工智能技术不仅对自动规划和智能控制有重大影响,而且还能带动社会其余行业的发展。从本质上来说,计算机人工智能技术的研究是人类智慧的最好的诠释,本文从计算机人工智能技术的研究进展和应用分析进行阐述,并分析计算机人工智能技术如何应用于其他领域。  关键词:计算机人工智能;自动规划;智能控制;人类智
摘要:对演示文稿布局的评价有助于筛选出好的布局。本文提出一种基于深度学习的演示文稿布局评价算法。首先对演示文稿內容属性分类,将样本划分成网格,并获取网格的相应属性作为输入数据集。将主观评价得分作为主要参考,训练出自动评价布局质量的神经网络。实验结果中网络准确率为0.551,加入容限后准确率可进一步提升。  关键词:深度学习;网格;演示文稿;布局质量  中图分类号:TP393 文献标识码:A  文章