网络安全计算机信息技术的运用(共5647字).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全计算机信息技术的运用(共5647字).doc》由会员分享,可在线阅读,更多相关《网络安全计算机信息技术的运用(共5647字).doc(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全计算机信息技术的运用(共5647字)摘要:本文深入阐述了计算机信息技术在网络安全中的具体运用,并对大数据背景下我国在计算机网络安全方面的相关发展趋势进行了探讨,分析了安全风险产生的主要原因,以期能够帮助我国更好的维护计算机网络信息安全,倡导绿色化、安全化网络环境。关键词:大数据;计算机;信息技术;网络安全互联网的快速发展,促进了信息技术的进步,这也使大数据这一新兴概念得以被人们所广泛认知,人们在应用互联网进行生活与工作的过程中,互联网也会对人们的个人数据进行不断收集,并根据用户的网络行为情况,借助于大数据网络将用户感兴趣的信息内容向指定的用户群体进行推送,当然,这种数据收集与分析行为在
2、给人们提供便捷的同时,也会存在一些安全隐患,日益频繁的网络攻击、非法入侵、人肉搜索等事件也给人们的信息安全造成了巨大冲击。因此,在大数据背景下,如何通过技术手段来保障计算机网络的信息安全,也已成为现阶段急需解决的一个重要研究课题。1计算机网络安全技术及其应用 当前,我国计算机网络技术安全问题的发生频率不断增加,究其原因在于科技的快速发展,也使网络黑客的规模不断扩大,而且黑客所掌握的技术手段也变得越来越高超,黑客除了能够隐藏自己的数据信息,还会通过植入木马与发送恶意链接,以此对用户信息进行盗取,还有一些黑客会以某计算机企业的网站为目标开展恶意攻击,以此损害公司利益。为了保障用户信息安全,维护用户
3、乃至企业的切身利益,技术人员也对计算机网络安全方面的相关技术进行了深入的研究。对于计算机网络安全来说,其技术手段包括五大特征,分别是完整性、可用性、保密性、可控制性以及可审查性。也就是说,为了确保计算机网络安全,实现维护网络安全环境的目的,本文便采取相应的技术手段,以便于将人为控制的软件安装于计算机或个人设备中,通过这些软件来确保计算机中存储的内部具有高度保密性。并且,在计算机网络中运用的安全技术手段还必须要成熟化,以便于能够实时发现和解决网络安全存在的问题,而且在运用网络安全技术时,还要在消除安全隐患的过程中避免计算机软硬件数据受到破坏。2大数据技术在网络信息安全中的应用优势 在大数据时代下
4、,大数据是在云计算技术不断发展过程中得以衍生出来的,为了实现维护网络安全环境的目的,虽然对网络信息安全问题的解决并没有较多可行的方法,但大数据技术无疑是解决网络安全问题的重要途径之一。云计算技术是借助于网络为不同用户提供具有较高可靠性的优质信息服务,这能够使用户信息的存储变得更加便利,而且还能针对不同软件来分析其运行过程中产生的各种数据信息,从而确保信息安全的同时,准确分析用户的兴趣爱好。此外,人们在生活中愈发依赖于互联网,因此人类在生产及生活过程中也会有大量的数据随之产生,通常这些数据是在网络中进行储存的,这能够保证数据完整性,发生丢失的可能性很小,而且便于查询,互联网也可采取虚拟化计算方式
5、来帮助用户获得各种服务内容,从而使人们的日常生活变得更加丰富多彩,对数据的存储及计算也能摆底摆脱时空的约束。当然,在进行数据云储存过程中同样也有其风险存在,不过相比于传统的网络技术而言,大数据云储存还是具有相当高的安全性的,能够满足用户私人信息的保护要求。此外,借助于云储存方式来对信息进行保存,可避免因个人设备损坏而发生信息丢失的现象出现,人们可以利用账号或网络技术来对这些信息进行实时查询。3大数据背景下计算机网络安全中的影响因素 3.1网络病毒在计算机网络运行中,极易出现病毒攻击问题,之所以会受到病毒攻击,是因为计算机病毒都是一些系统的代码,而这些系统代码会利用网络中的漏洞进入到用户的计算机
6、系统之中。计算机病毒的代码会通过粘贴复制来扩大传播规模,进而给计算机网络造成更大的影响,这样便使得计算机的安全防护能力丧失,最终造成计算机网络系统崩溃。3.2安全漏洞对于计算机网络来说,引发安全隐患的原因还有安全漏洞,计算机在对网络进行访问过程中离不开外部系统的支持,一旦系统的稳定性较差,便会使计算机可能出现安全漏洞,在使用计算机时,其主要包括软件与硬件两个组成部分,因此在使用系统时便会影响其动态稳定性,此时有外界信息入侵时,便难以对这些外界信息利用核心算法进行解决,该问题便是所谓的bug。就目前的技术水平,是不可避免的会因动态变化而出现漏洞问题的,计算机网络系统往往也会针对这些漏洞来制作一些
7、补丁进行修补,因此通常情况下是不会对计算机网络的正常使用造成影响的,不过当出现动态漏洞问题时,便会给系统造成很大危害,特别是漏洞如果被非法利用,黑客便可入侵用户计算机来窃取各种重要信息。4大数据背景下维护计算机网络安全的主要防范措施 4.1病毒防护网络技术的发展,也使计算机病毒变得更加复杂,人们对计算机病毒的防范难度也越来越大,所以,人们必须要加强对计算机攻击的相关防范技术研究。为了消除计算机中的安全隐患,就必须要做到未雨绸缪,通过防火墙或杀毒软件等措施来防范木马病毒攻击。此外,相关人员还要采取技术手段来增强计算机对病毒的抵御能力,确保计算机即使受到病毒攻击,其内部储存数据及信息也能保证不会发
8、生丢失,以使计算机网络具备更强的安全性。4.2非法用户身份识别在大数据背景下,人们在日常生产生活愈发依赖于互联网,可以说,互联网已成为人类文明发展中不可或缺的一部分,与此同时,个人数据容量也呈现出爆炸式的增长态势,在这种情形下,一旦计算机网络遭遇外部攻击,便难以对外部攻击的IP地址进行准确定位,这也说明人们要进一步增强网络攻击的安全防范意识,使网络攻击得到有效应对,最大限度的减少网络攻击所造成的损失。当然,对网络安全技术开展深入的研究,以使网络攻击的效率得到高效应对,通过安装防火墙来对黑客或病毒攻击进行有效预防。在大数据背景下,数字认证技术也得到了快速的发展,现阶段,我国在研究数字认证技术上已
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 计算机 信息技术 运用 5647
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内