劉仕云 宋海波
摘? ?要:自20世紀(jì)末以來,無線通信技術(shù)—無線寬帶、P2P等的大范圍普及和應(yīng)用,推動了信息化進程的發(fā)展,人們也從簡單的Web1.0時代邁進了Web2.0時代。在Web2.0時代中,每個人都是信息的發(fā)現(xiàn)、創(chuàng)造、分享者,同時也是信息的接受者。因此,數(shù)據(jù)信息規(guī)模也成指數(shù)倍增長—大數(shù)據(jù)時代自然而然地來臨了。但互聯(lián)網(wǎng)技術(shù)的發(fā)展過程中暴露出來了很多安全問題,給了不法分子可乘之機。因此,發(fā)現(xiàn)、分析該類問題對開發(fā)良好的網(wǎng)絡(luò)安全管理工具、制定優(yōu)化策略、提升計算機網(wǎng)絡(luò)安全管理業(yè)務(wù)的綜合質(zhì)量有著不容忽視的作用。文章對此展開了分析。
關(guān)鍵詞:大數(shù)據(jù)時代;計算機網(wǎng)絡(luò);安全技術(shù)
1? ? 信息時代介紹
在互聯(lián)網(wǎng)技術(shù)高速發(fā)展的如今,人與人之間的溝通距離已極大縮短、信息的時效性也極大提高,地球被互聯(lián)網(wǎng)技術(shù)變成了一個“小小的村落”。高速發(fā)展的互聯(lián)網(wǎng)技術(shù)不僅擴展甚至改變了傳統(tǒng)的社交方式、滿足人們在通信及精神娛樂上的需求,也推動了數(shù)字化時代的進程。但在信息技術(shù)高速發(fā)展、數(shù)據(jù)規(guī)模爆炸式增長的現(xiàn)代,在給予人們便利的同時也暴露出了不少信息安全問題,不法分子利用漏洞非法盜取、販賣、利用用戶信息資料,嚴(yán)重影響了人們的生活安全與生活質(zhì)量[1-3]。
2? ? 網(wǎng)絡(luò)大數(shù)據(jù)
網(wǎng)絡(luò)大數(shù)據(jù),簡稱大數(shù)據(jù),是指所涉及的數(shù)據(jù)規(guī)模巨大到無法通過人工或計算機,在合理的時間內(nèi)進行截取、管理并整理成為人們所能解決的形式的信息集,一般有以下5個特征:規(guī)模龐大、數(shù)據(jù)具有高速性、數(shù)據(jù)類型多維化、信息潛在的價值巨大、數(shù)據(jù)具有準(zhǔn)確性[4-6]。
3? ? P2P技術(shù)
個人對個人(Peer to Peer Lending,P2P)技術(shù)是對等式網(wǎng)絡(luò)的簡稱,又稱點對點技術(shù)。其將每一個同級節(jié)點視為其他同級節(jié)點的客戶端與服務(wù)端,并以分布式哈希表(Distributed Hash Table,DHT)、樹形架構(gòu)、網(wǎng)狀架構(gòu)為主要架構(gòu),在網(wǎng)絡(luò)隱私要求嚴(yán)格的文件共享、分布式科學(xué)計算、基于IP的語音傳輸(Voice over Internet Protocol,VoIP)等實時媒體業(yè)務(wù)的數(shù)據(jù)通信中有著廣泛的應(yīng)用。
4? ? 信息安全現(xiàn)狀
近年來,隨著我國互聯(lián)網(wǎng)技術(shù)的快速發(fā)展及數(shù)字化進程的深入,全國各大高校及行業(yè)相關(guān)機構(gòu)就信息安全問題投入大量人力、物力、財力進行深入研究并制定相關(guān)措施,在很大程度上保障了社會信息安全。我國也成立了專門的機構(gòu)—網(wǎng)絡(luò)安全局進行統(tǒng)籌管理,并自研發(fā)了“長城”防火墻技術(shù)保障境內(nèi)與境外的信息安全。除此之外,也從法律法規(guī)上進一步完善計算機網(wǎng)絡(luò)信息安全體系。但我國網(wǎng)絡(luò)本身具有的特性—無界性、技術(shù)多樣性等,導(dǎo)致人們對計算機相關(guān)知識掌握不足、操作不當(dāng)?shù)?。除此之外,由于我國現(xiàn)有的信息基礎(chǔ)設(shè)施建設(shè)不夠完善,核心工藝技術(shù)被國外壟斷、封鎖,從而導(dǎo)致硬平臺上存在很大的安全隱患,如“后門”等。因此,計算機網(wǎng)絡(luò)信息安全不僅需要在軟平臺上進行深入分析,在硬平臺上也須加強自主研發(fā)工作,打破國外的技術(shù)封鎖與壟斷。
5? ? 計算機信息安全漏洞分析
5.1? 操作系統(tǒng)導(dǎo)致的安全漏洞
截至目前,桌面端以Mac和Windows系統(tǒng)為主,服務(wù)端多基于Linux平臺,但二者都存在常見的安全漏洞,如計算機卡死、無法關(guān)機或重啟等。這些漏洞不僅影響操作穩(wěn)定性,也直接影響計算機信息安全。
5.2? 滲透、惡意攻擊、偽基站等誘發(fā)的安全問題
網(wǎng)站滲透、惡意攻擊一直以來都是企業(yè)用戶的“心病”,前者一般直接盜取企業(yè)的后臺數(shù)據(jù)庫,進而竊取用戶資料并加以非法利用,或是滲入企業(yè)網(wǎng)站設(shè)置“蜜罐”竊取用戶輸入的信息,或者直接獲得網(wǎng)站超級管理員權(quán)限[7]。后者大多采用挑戰(zhàn)黑洞(Challenge CoHapsar,CC)攻擊的技術(shù),惡意攻擊目標(biāo)企業(yè)網(wǎng)站,導(dǎo)致企業(yè)服務(wù)器無法被訪問,進而使企業(yè)網(wǎng)站信息無法被客戶獲知,客戶無法獲得企業(yè)服務(wù),給企業(yè)帶來經(jīng)濟損失。
在移動端,如手機,不法分子一般采用偽基站截取移動設(shè)備發(fā)送的電磁波,破譯電波中含有的信息,如用戶的手機賬戶、用戶輸入的銀行卡帳號及其密碼等,以達到非法牟利的目的,給人們生活帶來了巨大的經(jīng)濟方面的影響[8]。
5.3? 人為操作不當(dāng)引發(fā)的信息安全
計算機用戶操作不當(dāng)是引起安全漏洞的主要原因之一。由于現(xiàn)代信息技術(shù)更迭速度太快,人們往往無法跟上技術(shù)更迭速度,對操作知識認(rèn)知不夠或掌握水平不高,而這一狀況又提高了用戶誤操作的概率與風(fēng)險。因此,該現(xiàn)象往往使用戶受到困擾,甚至不少用戶遭受到了巨大的經(jīng)濟損失[9-10]。
6? ? 信息安全舉措
6.1? 增強自我防范意識
在互聯(lián)網(wǎng)技術(shù)高速發(fā)展的現(xiàn)在,大多數(shù)計算機安全隱患的出現(xiàn)都是人為的結(jié)果,這也是最根本的原因。因此,計算機用戶增強自我防范意識、注意網(wǎng)絡(luò)陷阱,基本上就能杜絕信息安全隱患。
6.2? 優(yōu)化防火墻技術(shù)
防火墻技術(shù)是保護網(wǎng)絡(luò)安全的有效方法之一,能夠掃描系統(tǒng)漏洞、查殺病毒,進而有效地防止黑客攻擊和入侵計算機。計算機用戶安裝防火墻技術(shù),能夠?qū)τ嬎銠C內(nèi)程序進行查殺,找出潛在病毒并進行及時的處理。除此之外,防火墻能夠根據(jù)實時檢測結(jié)果進行預(yù)處理或自處理,即最簡單的過濾保護:通過路由器的訪問篩選,保證數(shù)據(jù)安全性,以代理技術(shù)分析接收所有信息的安全性,從而實現(xiàn)對數(shù)據(jù)安全的控制和防護,保證信息不會輕易泄露?;诿艽a口令方式存在的防控技術(shù),能夠?qū)τ脩舯旧淼纳矸葸M行有效的識別,控制用戶登錄訪問權(quán)限及保護文件完整性與安全性。
6.3? 使用可靠性程度更高的密鑰
加密技術(shù)能夠提高信息在傳輸過程中的安全性,工作原理是預(yù)先將待處理數(shù)據(jù)進行加密,接著以網(wǎng)絡(luò)突進的方式進行傳送,使信息得到較好的保護。一般而言,基于優(yōu)秀的哈希算法的函數(shù)就能提供較為加密的方式,其一般具有以下幾個特點:正向迅速、一定期限內(nèi)逆向困難、輸入敏感及良好的風(fēng)險避免能力。對安全性要求更嚴(yán)格的場景,可以采用非對稱加密算法或嚴(yán)格基于時間的加密算法。
7? ? 結(jié)語
在信息技術(shù)高速發(fā)展的現(xiàn)在,計算機網(wǎng)絡(luò)安全不僅需要良好、統(tǒng)一的管理體系及高效的檢測手段,更重要的是計算機用戶要增強自我防范意識,提高對計算機操作技術(shù)的認(rèn)知及掌握能力。
[參考文獻]
[1]寧兆龍,孔祥杰,楊卓,等.大數(shù)據(jù)導(dǎo)論[M].北京:科學(xué)出版社,2018.
[2]段莉屏.大數(shù)據(jù)背景下計算機網(wǎng)絡(luò)安全防范措施[J].商,2015(48):210.
[3]李毅.大數(shù)據(jù)背景下計算機網(wǎng)絡(luò)安全防范措施探討[J].通訊世界,2016(9):21.
[4]熊海青.大數(shù)據(jù)背景下計算機網(wǎng)絡(luò)安全防范措施[J].計算機光盤軟件與應(yīng)用,2015(2):160-162.
[5]賴紀(jì)順.大數(shù)據(jù)背景下計算機網(wǎng)絡(luò)安全防范[J].信息技術(shù)與信息化,2014(6):86-87.
[6]白潔.基于網(wǎng)絡(luò)環(huán)境背景下的計算機信息處理與安全技術(shù)分析[J].山東工業(yè)技術(shù),2017(6):137.
[7]王大萌,王希忠,黃俊強.計算機安全問題在網(wǎng)絡(luò)環(huán)境下的分析及對策研究[J].科學(xué)技術(shù)創(chuàng)新,2016(22):175.
[8]STOICAI,MORRIS R,KARGER D,et al.Chord:a scalable peer-to-peer lookup service for Internet applications[C].San Diego:Proceedings of the International Conference of the Special Interest Group on Data Communication (SIGCOMM01),2001.
[9]HEFEEDAM,HABIB A,BOTEV B,et al.PROMISE:Peer-to-peer media streaming using CollectCast[C].Berkeley:Proceedings of the 11th ACM International Conference on Multimedia,2003.
[10]BANERJEES,BHATTACHARJEE B,KOMMAREDDY C.Scalable application layer multicast[C].Pittsburgh:Proceedings of the International Conference of the Special Interest Group on Data Communication(SIGCOMM02),2002.
Study on computer network security technology in the era of data
Liu Shiyun, Song Haibo
(Department of Public Courses, Qiannan Medical College For Nationalities, Duyun? 558000, China)
Abstract:Since the end of the 20th century, the wide popularization and application of wireless communication technologies, such as wireless broadband and P2P, have promoted the development of information technology. People have also moved from the simple Web1.0 era to the Web2.0 era. In the Web2.0 era, everyone is the discovery, creator and sharing of information, as well as the recipient of information. As a result, the scale of its data and information has also increased exponential-the big data era has naturally come. However, the development of Internet technology has also exposed a lot of security problems, giving lawbreakers a chance to take advantage of it. Therefore, finging and analyzing this kind of problems plays an important role in developing good network security management tools and optimizing strategies, and improving the comprehensive quality of computer network security management services. This paper analyzes this.
Key words:big data era; computer network; security technology