摘要:与过去相比,现在的生活更加便利。其中,计算机为人们的生活便利做出了巨大的贡献。作为当代有抱负的年轻人,在享受便利的同时,我们也应该清楚地看到大数据时代背后的潜在危险。在我们的日常生活中,我们可能对计算机的潜在危险了解不多。这是因为我们目前在相对较小的区域中使用计算机,例如家庭,公司或校园等。如果我们大规模使用计算机,很有可能会出现一系列问题。因此,本文将对大数据时代下计算机网络安全和预防措施进行研究。
关键词:大数据时代;电脑;网络安全;预防措施
一、介绍
电脑对我们日常生活的便利是最简单的,因为它真正的功能不在这里[1]。如自动化、航空航天、医药卫生、科研、刑侦等,计算机都在发挥着不可替代的作用。这些行业中有很多信息都是非常保密的,因为这些信息不能被无关的人理解,否则会造成无法挽回的损失。正是由于计算机信息的高度机密性,一些犯罪分子产生了犯罪的念头,总是希望从计算机网络安全的渠道中获得一些好处。计算机网络安全技术[2]不断发展,这些犯罪分子的犯罪技术也在不断发展。甚至有些犯罪技术比我们计算机专家的水平还要高,使我们的网络安全得不到保障。由于计算机犯罪过程中的证据难以掌握,计算机网络安全犯罪日益频繁。对我们来说,我们最需要做的就是做好计算机网络安全防范工作,将犯罪的可能性降到最低。
二、威胁计算机网络安全的形式
从计算机网络安全的定义可以看出,计算机网络安全涉及到四个不同的环节。因此,在以下几节中,当描述计算机网络安全威胁的形式[3]时,这四个主要方面有潜在的联系。
(1)滥用物联网信息
通常情况下,在使用电脑的过程中,很多用户对点击网站和下载图片、文件等比较随意,筛选后不会使用。这给我们的计算机网络安全带来了很大的隐患,因为每个网站、文件、链接等都可能含有病毒或其他隐患,如果我们不进行甄别,就可能导致我们的信息泄露或电脑中毒。
(2)对服务背景的攻击
所谓拒绝服务后台攻击是指用户在正常访问网站或下载文件的过程中,故意或非法延迟网络,从而对我国计算机的网络安全造成一定危害。
(3)破坏计算机网络安全的完整性
黑客或其他不符合我们行为准则的人利用各种非法手段破坏计算机网络安全,从而影响我国计算机安全的完整性。
(4)泄露计算机信息
当计算机网络中的信息未经用户许可直接传输给未经授权的实体时,我们的信息就被泄露了。常见的计算机信息泄露形式包括以下几个方面:病毒或木马侵入计算机、用户自身系统漏洞、计算机信息的射频截获、监控设备的安装、计算机网络钓鱼等。
三、威胁计算机网络安全的因素
威胁计算机网络安全的因素[4]很多,可以分为主观因素和客观因素。为了更全面地描述威胁计算机网络安全的因素,本文主要从四个方面进行阐述。
(1)垃圾邮件和间谍软件
在我们通常的沟通方式中,邮件是一种更常用的方式。特别是在各种工作场合,电子邮件在我们的工作中起着非常重要的作用。因此,许多犯罪分子想利用电子邮件窃取用户隐私或达到其他目的。它们主要是通过将垃圾邮件插入他们预先发送的普通电子邮件中,来迫使用户接收垃圾邮件。如果用户不注意此电子邮件的有效性,他们可能会点击或下载他们插入的特定软件,从而丢失他们的信息。
(2)黑客攻击和威胁
黑客是指一批具有高度智能和能力的人,他们熟悉计算机知识,对计算机网络安全非常在行。黑客如果想通过网络满足自己的需要,可以选择破坏性攻击和非破坏性攻击。破坏性攻击,顾名思义,摧毁用户的系统,使他们的计算机完全无法使用。非破坏性攻击是指黑客只获取他们需要的信息而不影响用户的正常使用。
我们常见的黑客攻击手段有:木马攻击、钓鱼网站攻击、电子邮件攻击等。
(3)病毒植入
以前很长一段时间,计算机用户都害怕病毒。因为病毒可以附着在各种类型的程序上,用户会不小心点击这类病毒,然后病毒迅速传播到整个计算机系统。一旦用户的核心系统被病毒感染,会在短时间内影响用户的正常工作,给人类造成不可估量的损失。
(4)直接攻击系统
随着科学技术的发展,一些熟悉计算机的人通过自己的计算机网络直接攻击别人的计算机系统。这类犯罪是随着计算机领域的发展而出现的。这些对人类系统的直接攻击更加复杂,几乎没有留下可以查询的痕迹。他们窃取自己的隐私,破坏真实的信息,给别人带来很大的麻烦。由于计算机网络的不受限制,这些犯罪分子变得越来越猖獗和可怕。他们投入很少的时间和精力,却能得到丰厚的回报,所以他们的欲望越来越强烈。
四、计算机网络安全防范措施
(1)病毒防御技术
病毒防御技术是目前计算机网络安全的重要防范措施。上面也提到了病毒的力量。病毒对人类造成的损害简直无法估量。一些病毒可以通过我们的有效防御从我们的计算机中隔离出来,但是一些更严重的病毒不能通过几个防护网完全消灭。计算机技术是不断更新和发展的,但黑客和不法分子也在不断学习,所以我们决不能停止对计算机网络安全技术的研究。我们的保护技术必须比他们研究病毒的速度快,否则我们的计算机网络安全将得不到保证。
(2)数据加密技术
如前所述,信息泄漏是计算机网络安全中最常被提及的问题之一。我们可以利用数据加密技术,使用户的信息不那么容易被窃取。数据加密技术是指利用特殊的数据处理技术来隐藏或专门化数据,使其他用户无法理解这些信息。数据加密可以分为两种形式:公钥加密和私钥加密。公钥加密比私钥加密更安全,发展相对较晚。加密过程可分为加密和解密两种。加密和解密过程相互对应,对信息的安全有一定的保护作用。私钥加密不受用户限制,任何人都可以设置和使用它。在解密速度方面,私钥加密比公钥加密快,更容易在生活中实现。
(3)访问控制
访问控制最重要的功能是验证访问计算机资源用户的身份。它需要审计、授权验证、口令、密钥等认证方法来保护用户信息和计算机安全。简单地说,访问控制信息的核心思想是,信息只对真正需要的人开放,非法进入的用户将被拦截。访问控制是保护计算机网络安全的重要手段,具有很大的研究价值。
(4)防火墙技术
从表面上看,防火墙是保护计算机安全和防止计算机故障的安全屏障。它也是普通人最常用的计算机安全措施。防火墙可以是硬件、软件,也可以是两台或多台计算机之间的防火墙。防火墙在保护计算机方面可以起到更实质性的作用,因为毕竟所有的数据流都需要通过防火墙过滤,一般来说,防火墙有以下功能:第一,防火墙可以阻止其他无关的人进入用户自己的私有计算机;第二,即使有人从外部进入我们的系统,防火墙可以阻止他接近你的防御设施;第三,防火墙可以阻止我访问特殊站点;最后,防火墙可以阻止我们访问特殊站点。计算机提供安全监控。
五、结论
计算机网络安全是每个计算机用户都需要关注的问题。我们生活中一定要注意对钓鱼网站、非法链接、垃圾邮件等的清理。别因为我们自己的疏忽而给非法分子机会。另外,计算机网络安全技术的发展应尽快跟上,从技术上打击非法分子。未来计算机网络安全技术的发展还有很长的路要走。要尽快实现技术突破,完善安全防护措施。
参考文献:
[1]刘友红. 人在电脑网络社会里的"虚拟"生存——实践范畴的再思考[J]. 哲学动态, 2000(1):15-18.
[2]王秀和, 杨明. 计算机网络安全技术浅折[J]. 中国教育技术装备, 2007(05):49-50.
[3]郑彬, 王东, 王元. 浅析计算机网络安全威胁及防范措施[J]. 科技信息, 2010, 000(024):232-232.
[4]曹楠. 计算机网络安全技术的影响因素与防范措施[J]. 数字化用户, 2019, 025(017):74.