浅谈大数据时代计算机网络安全技术

发表时间:2020/10/29   来源:《建筑科技信息》2020年第6期   作者:王圆
[导读] 对大数据时代进行了简单的概述;其次,探究了大数据时代下网络安全问题,并分析了其带来的威胁;最后,分别对数据加密技术、防火墙技术以及NAT技术三项计算机网络信息安全技术进行了探究

        摘要:计算机技术随着社会经济不断发展而不断进步,大数据时代给予人们生活与工作的便捷。以计算机网络信息安全技术为研究对象,首先,对大数据时代进行了简单的概述;其次,探究了大数据时代下网络安全问题,并分析了其带来的威胁;最后,分别对数据加密技术、防火墙技术以及NAT技术三项计算机网络信息安全技术进行了探究。
        关键词:大数据;计算机网络;安全技术


        计算机随着时代的进步已经进入千家万户,而计算机网络技术也随着计算机的普及得到了最广泛地应用和推广。尤其是近几年,随着物联网以及云计算等计算的快速发展,信息以及数据量在高速增长,而人类已经步入大数据时代。但是,与此同时,计算机网络技术的快速发展使得网络信息安全成为网络的一个重要安全隐患,其不仅会使整个计算机系统出现瘫痪现象,还会导致系统无法正常运转,给网络用户造成经济损失。由此可见,加大对计算机网络信息安全技术方面的研究,从而提高大数据环境下网络的安全性,将具有十分重要的现实意义。
        1大数据时代以及网络信息安全分析
        1.1大数据时代概述
        随着计算机网络以及通信技术的快速发展和应用,全球信息化程度越来越高,几乎各行各业以及各个领域都被计算机网络所覆盖,同时大量数据和信息也逐渐渗透到其中,最终促进了信息行业以及网络通信行业的高度发展,这表示人类已经迈入大数据时代。大数据时代主要是通过数据和信息的形式渗透到各个领域和行业中,然后再通过感知、共享和保存海量信息以及数据来构建数字世界。在大数据时代下,人们逐渐开始通过对事实数据的分析与参考,来做出各种决策或者是来看待各种问题。由此可见,大数据时代将引领社会的巨大变革。
        1.2大数据时代下的网络信息安全问题
        随着计算机网络技术的广泛应用,在各个领域内发挥的作用越来越突出,而大数据就是在这种背景下形成的,信息和数据对于生产和生活的发展起着越来越重要的作用,因此,对信息和数据安全的保护也就显得十分重要,而要想实现对信息和数据的安全保护,就要从计算机网络信息安全技术入手。在大数据时代下,计算机网络信息安全涉及各种不同的领域和技术,只有通过对多种相关技术的综合利用,才能够在一定程度上确保计算机网络的安全性。大数据时代下,计算机网络信息安全问题带来的威胁一般有以下几个方面:
        第一,泄密。大数据时代下,网络对一些比较敏感数据和信息的传输与处理越来越多,该系统一旦出现泄密等安全问题,那么就会造成极大的影响,尤其是军事单位以及政府机构,泄漏会对其造成更大的危害。
        第二,服务中断。如果系统受到恶意攻击,那么就很有可能使得整个计算机系统不能正常运转,例如:视频会议中断以及内部文件无法流转等,这不仅会导致正常工作的混乱,而且还大大降低了工作效率。
        第三,经济损失。当前,很多行业的计算机系统内部具有很多敏感性的数据和信息,尤其是一些金融行业的财务方面的数据和资料,一旦受到恶意攻击,就会给本单位或者公司带来不可估量的经济损失。
        2大数据时代下计算机网络信息安全技术分析
        2.1数据加密技术
        针对重要的数据,利用相关技术手段将其转变为乱码进行传送,这就是加密技术。当数据以乱码的形式传送到目的地后,要利用一定的还原技术对其进行解密。分为私人密钥和公开密钥加密两大类。
        对于私人密钥加密技术来说,其主要是使用了相同的密钥进行数据的加密和解密,就是采用对称的密码编码技术,加密的密钥同时也是解密的密钥,因此,可以将这种加密方式称为对称加密算法。


在密码学中,对称加密算法的典型代表是DES算法,即数据加密标准算法。
        对于公开密钥加密技术来说,其与私人加密算法不同,该种加密算法主要是应用两个密钥,即私有的和公开的密钥。这两种密钥是一对,在计算机系统中如果数据加密的形式采用了私有密钥,那么必须使用其所对应的公开密钥才能够解密;如果数据加密形式采用了公开密钥,那么必须使用其所对应的私有密钥才能够解密。因此,这种算法可以称为非对称加密算法。在密码学中,RSA算法是公开密钥的典型代表。
        私有密钥的优点是运算速度快、使用简单快捷。但是,私有密钥的缺点是具有较为繁琐的过程和潜在的危险,要求密钥的分发必须安全可靠。公开密钥的优点是具有较好的保密性,并使用户密钥交换的需要得以消除。但是公开密钥的缺点是速度慢,无论是加密还是解密,其所需要的时间较长。因此,公开密钥比较适合一些较少数据的加密。
        对于一些重要的计算机系统来说,可以采用以上两种算法相结合的方式来进行应用程序的设计。针对用户通信建立之初或者用户认证时,一定要采用公开加密算法,当利用该种密钥形式建立连接之后,双方再针对通信进行私有密钥的协商,而要采用私有密钥来进行后续的加密和解密工作,从而有效克服私有密钥以及公开密钥的缺点。
        2.2防火墙技术
        作为网络信息安全的一种有效保障,防火墙一般处于网络边界上,而且对于不同类型的网络通信都是通过制定一系列规则来拒绝或者同意。当前,在对防火墙进行选择、部署和配置时应当注意以下几个方面。(1)为了能够实现私有地址与合法地址之间的合法转换,防火墙还必须具备NAT功能。(2)因为很多网络一般都有多个子网组成,因此,在进行防火墙部署时,应当在一些重要子网的边界考虑其部署情况,而不是仅仅局限于整个网络边界。(3)作为防火墙中最为重要的一部分内容,规则起着很关键的作用。规则安装完成之后要对其进行完善和更新,这样防火墙就不容易出现安全隐患。(4)防火墙要按照“最小授权”原则来进行科学配置,并确定有必要时,才能够允许通过。(5)要对防火墙规则顺序进行关注,一旦发现符合条件的防火墙规则顺序,则立即对其进行处理,这样就避免了很多后续重复性检查工作。(6)防火墙一般都具备日志功能,因此一定要注意做好审计工作,将危害系统安全的访问用日志记录下来,从而有利于系统尽早发现安全隐患,并随之做出响应,确保系统安全运行。
        2.3 NAT技术
        NAT,即网络地址转换,主要用于私有地址与合法地址之间的合法转换。NAT虽然没有代理服务器或者防火墙等功能,但是能够有效地避免内部服务器真正地址的外泄,因为NAT能够通过地址转换实现对内部拓扑结构的隐藏,从而使得外部网络不容易对其进行攻击。一般情况下,通过防火墙或者路由器就能够实现NAT功能,主要分为静态和动态两种实现类型。对于静态的NAT来说,主要适用于需要给外部提供服务的机器,因为它能够将内部地址单独转换成一个外部地址。对于动态NAT来说,适用于一些普通的计算机,它能够将多个内部地址转换为多个动态选择性的外部地址。
        3结语
        综上所述,随着科技的快速发展,网络信息安全攻击手段在不断变化和发展。因此,计算机网络信息安全技术也不应是一个静止概念,而是不断向前发展的。本文主要从以上几个方面探究了大数据时代下计算机网络信息安全技术,为从事计算机网络安全管理工作人员提供参考,提高计算机网络的安全性。为人们提供更好的计算机网络环境。
        参考文献
        [1]李宏亮.大数据时代计算机网络安全技术探讨[J].中国新通信,2020,22(11):41.
        [2]王可.大数据时代的计算机网络安全及防范措施分析[J].通讯世界,2020,27(02):146-147.
        [3]杜晨馨.大数据时代计算机网络安全技术探讨[J].冶金管理,2019(23):166-167.

投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: