网络安全技术研究论文

2022-04-18

摘要:新时期随着高新技术的普及与智能城市建设步伐的加快,我国对大数据的研究已经达到了一个新的高度。同时,人们逐渐意识到保障计算机网络安全的重要性,计算机网络安全技术研究也取得了进一步的提升。基于此,下文就大数据环境的计算机网络安全技术展开具体研究,以期引起相关工作人员的重视,为保障计算机网络安全提供参考。下面是小编整理的《网络安全技术研究论文(精选3篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。

网络安全技术研究论文 篇1:

新时期计算机网络安全技术研究

关键词:新时期;计算机网络;安全技术

中图法分类号:TP393 文献标识码:A

1引言

目前,计算机及其网络已经深度根植于人们的日常工作与生活中,通过计算机强大的数据计算能力、网络的数据共享与传输机制,为数据信息的多节点运行提供平台,助力行业发展。但是,计算机网络在为人们带来便捷的同时,也面临着一定的安全问题,造成网络系统崩溃、网络数据丢失等问题,对企业及个人造成严重损害。鉴于此,必须深度探寻计算机网络安全技术及具体应用特征,结合网络运行场景,深化技术应用理念,构筑更为安全的网络运行环境。本文针对新时期计算机网络安全技术进行了探讨,以供参考。

2计算机网络安全概述

计算机网络安全技术是指依托计算机设备实现对计算机网络的整体化防控,降低网络风险产生的概率。通过对软硬件及网络系统的防护,强化数据信息的传输效能,对隐私信息进行加密保护,可以提高网络运行的安全性。从现有的计算机网络运行特征来看,受限于不同驱动模式,网络环境也呈现一定的差异性。例如,局域网、广域网等为满足不同网络应用场景以及用户的基础诉求,则需针对不同驱动模式实现对基础网络环境的搭建,确保局域网与广域网在连接过程中可以进行数据信息的实时传输与监管。在大数据时代,网络系统运行期间所产生的大体量数据对基层网络系统提出了更高的运行需求,间接加大了网络运行安全问题。对此,应深度应用计算机网络安全技术,结合不同驱动场景,构建针对性、科学性的安全防护系统,提高网络运行的安全性[1]。

3新时期计算机网络安全威胁

(1)病毒及黑客的影响

病毒作为计算机安全问题的主要影响因素,在计算机相关技术的不断更新下,病毒数据库以及病毒衍生类型也在不断更新,通过隐蔽性、复制性以及渗透性的特征,对计算机进行无差别的渗透及攻击,使得在控制与识别计算机网络安全防护系统时,弱化了具体安全防护功能。目前,病毒主要是通过文件程序进行复制与渗透,一旦带有病毒的文件入侵计算机系统,则将在短时间内进行复制与隐蔽处理,当病毒全面爆发,必然产生数据丢失或者系统崩溃的问题。在网络安全体系中,黑客攻击所造成的影响较大。从攻击手段来看,黑客一般属于目的性、针对性的攻击,即在程序中植入木马病毒,攻击计算机设备。一旦计算机设备受到攻击,将对数据信息进行篡改,获取用户操作权限,窃取个人和企业的隐私信息,增加安全风险。

(2)管理手段匮乏的影响

软硬件作为计算机网络驱动的重要载体,在网络相关技术的不断更新下,软硬件系统也面临着实时更新的诉求,使得在实际运行区间,需针对不同应用形式进行运维处理,保证在网络安全系统中切实开展管理工作,提高网络运行的安全效能。但是,在实际运维管理中,计算机网络系统常常因为运维缺失,产生一定的风险与漏洞,如防火墙系统更新不及时、软件系统补丁程序更新慢、未能定期对系统进行检测等,均将造成严重的安全风险。除此之外,部分计算机用户并不具备扎实的专业基础,在实际操作过程中,并不具备网络安全风险辨别能力,如打开带有病毒的邮件或浏览不明网站,均可能造成病毒入侵。

4新时期计算机网络安全技术探讨

(1)病毒防范技术

病毒对网络产生的危害较大,解决此类问题时,必须从技术方面着手分析病毒属性,采取专业化的技术及软件等全程防控病毒。第一,技术部门应加强对病毒数据库的分析,针对病毒类型设定对应的防控机制,有效查杀病毒。因为从病毒的产生动因来看,其是针对完整的计算机网络系统施行基于主动攻击以及寻找缺陷的一种特定攻击手段,病毒攻击与系统网络更新呈现的时间差,将对整个网络系统造成严重的损毁。这就需要技术部门加强对病毒的识别与检索,防止新型病毒的入侵。第二,管理人员应做好定期查杀以及系统维护等,做到及时发现、及时处理。除此之外,可以将重要的信息进行云端备份或其他物理存储备份,防止因数据丢失造成的经济损失问题。

(2)身份验证技术

身份认证技术作为网络系统运行的一个安全保障,其针对黑客攻击以及病毒入侵等起到全程防护作用。从技术原理来看,其是对用户身份信息的权限确定以及辨别的功能,只有在确定用户身份以后,才可以进行相应的授权处理。计算机网络运行过程中是以数据的形式完成指令驱动以及各类信息传输渠道表述功能,每一项信息本身必须用一组特定的数据相对应,在此过程中,用户身份信息也是由数据提供对接处理。计算机设备在识别用户身份时,需通过数据化、数字化的确认,完成以身份为基础的权限授权。此时,身份认证技术则可以有效辨识出用户本身是否具备相应的操作权限。在应用身份认证技术时,应加强对相关数据信息的访问处理,查证当前计算机网络终端驱动是否存在漏洞,并利用相应的杀毒软件进行处理,如鲁大师、360安全卫士、安全管家等软件。

(3)系统管理及维护技术

计算机网络安全问题的产生具有一定的周期性,特别是在网络系统更新之后的一段时间,与其对应的病毒以及跟黑客攻击手段也在逐步更新。对此,需加强对系统管理及维护的频率,针对可能出现的问题进行查杀处理,在此过程中,计算机网络安全管理人员应针对安全问题的产生动因以及历史安全问题的发生轨迹,确定网络运行过程中可能产生的隐患点,将量化转变为质化,实现特定时间、特定区域的访问处理,为后期管理工作的开展提供数据支撑。应用系统管理及维护技术,可以对计算機网络提供24小时的全方位维护,提高管理效能是保障计算机网络安全运行的基础。其中,利用维护技术可以对计算机系统进行全方位的运维处理,如操作系统、备份系统、各类应用软件等,如果发现其中存在风险和隐患,需立即进行处理,规避系统驱动过程中所产生的各类安全风险。与此同时,计算机网络安全管理团队应贯彻落实各类安全管控任务,将“口号”转变为“行动”,提高网络安全管理的实效性[2]。

(4)数据加密技术

数据加密技术作为网络安全技术的基石,其将信息进行加密处理以及加密函数转换,将数据本身变成无意义的密文。对于数据接收方而言,通过解密函数或密钥进行解密处理,将此类无意义的密文转变为明文,在此过程中,数据加密的实现则是保障数据传输安全的基础。对于计算机网络系统而言,大体量数据的传输极易产生冗余问题,造成数据丢失或传输过程中出现漏洞。应用数据加密技术,则可按照不同场景完成对公钥与密钥的转换,通过二次加密处理,提高数据传输的安全性,如链路加密、端对端加密以及节点加密等,在不同场景下应用相应的加密技术,可以提高网络系统运行的安全系数[3]。

(5)防火墙技术

防火墙技术主要是在计算机内网与外网中起到一个安全过滤的作用,其在驱动过程中针对计算机传递的信息进行检测与识别,并将此类信息同步反馈到防火墙数据库进行比对,如果发现此类信息载体中存在异常行为,立即予以阻拦,同时将阻拦信息同步显示到计算机设备,令操作人员了解当前驱动行为所产生的安全风险。此外,防火墙技术也可对计算机设备本身进行全方位的扫描处理,在服务器与网络系统中起到过渡与连接的作用,一旦发现黑客攻击以及病毒入侵等,则立即中断数据传输,打造安全网络运行场景。与此同时,防火墙可以借助路由器装置实现对数据的过滤分析与拦截数据,以提高数据信息传输的安全性。

(6)入侵检测技术

入侵检测技术是针对网络系统中的各类数据传输行为以及文件程序等进行检测与识别,其在计算机系统启动后,便自动执行全天候的检测运行任务,如果发现计算机异常问题,则立即进行分析与报警处理。从系统应用程序来看,入侵检测技术机制是结合病毒数据库系统,用既定的结构完成对计算机系统的一体化、全程化的服务处理。同时,此类技术还可以在计算机网络日志以及报警系统中进行管控,检测数据传输目的地以及实际IP地址,并将此类信息进行回溯处理,发现并定位具有攻击性的数据。入侵检测功能的实现则是对系统处理的一种针对性防护[4]。

从入侵检测技术的应用阶段来看,大体可以分为收集数据、分析数据以及数据驱动三个部分。第一,在收集数据方面,入侵检测技术是针对计算机网络运行中所产生的数据进行物理化的数据处理,网络结构按照不同数据传输行为采取相对应的连接方法,如交换式集线器可以通过端口安装完成对IDS代理系统的驱动,保证数据传输过程中可以将由目前检测系统实现对不同数据的结构化处理,并针对存在异常行为的数据进行监管。第二,分析数据阶段。此类数据是针对固定的程序机制,实现对检测信息的二次分析与识别,其类似于神经网络以及模糊控制算法,针对数据在这种情况下的预期执行行为进行检测,模拟出数据在后一阶段执行过程中的各类运行轨迹,分析与识别计算机网络驱动场景中存在的不足之处,通过数据监管分析计算机设备存在的不正规驱动行为,进而罗列事件的指向。第三,数据驱动阶段。在入侵检测系统中,IDS任务可以针对计算机设备运行中所存在的入侵行为进行分析,结合上两个阶段的数据采集与数据分析,完成对不同区域的数据界定[5]。

5新时期计算机网络安全对策

(1)引进高素质人才

作为未来社会的重要发展方式,计算机网络中各项计算机信息和信息技术的研发是以高精尖人才作为支撑的。对此,国家应加强对高素质人才的培养,其中高校应承担起人才教育的作用,由国家牵头,开设一系列专业课程,确保人才培养与市场需求相对接。例如,计算机网络运行环境、计算机网络安全技术、网络驱动结构等,经由不同层面专业设定,保证人才培养的规范性,进而为后期计算机网络运行环境提供人才支撑,逐步完善网络安全防护体系。

(2)提高网络用户的安全意识

在计算机网络的普及下,适用群体下到儿童、上到老人,操作人员的专业差异性将造成一定的安全风险。对此,应全面提高网络用户的安全意识,规避人员素质参差不齐带来的问题。例如,在网络上宣传安全风险的危害性,令人们了解违规操作的危害,实现科学化操作。同时,在人员教育过程中,应针对不同群体进行分化设定,提高网络安全教育的实效性。而针对部分认知不全的青少年群体,则需家长与学校的双重引导,为学生树立正确的价值观,令学生具备辨别真假的能力,以全面提高网络运行的安全性[6]。

(3)完善法律体系

网络不是法外之地,通过法律法规的约束,可以对既定网络环境起到监管作用。但是,从制度具体落实效果而言,受限于网络运行环境复杂、数据共享传输的影响,将产生监管空白的问题。对此,网络安全管理部门应针对当前运行场景,确定制度落实形式,其中可引入区块链技术,将用户与网络地址相捆绑,实现数据信息的可溯源处理。同时,国家应加强对网络运营商的监管,借助用户网络认证,可起到网络监管的作用,一旦用户出现违规操作行为,则可及时进行定位并加以处理。总之,提高法律的权威性,可以对网络用户起到警示作用。

6结语

计算机网络系统的研发与应用,令人们步入信息高度集成的发展阶段。但是,网絡也是一把双刃剑,其也将造成严重的安全威胁。对此,在后期发展中,应深度分析计算机网络安全技术及其驱动形式,起到全方位防护的效果,规避数据丢失、系统损坏问题。此外,国家也应出台相关政策,完善法律体系,保证系统驱动的安全性与实效性,提高计算机网络系统的安全系数。

作者简介:

任苗苗(1988—),硕士,讲师,研究方向:计算机网络技术、教育信息化。

作者:任苗苗

网络安全技术研究论文 篇2:

基于大数据环境的计算机网络安全技术研究

摘要:新时期随着高新技术的普及与智能城市建设步伐的加快,我国对大数据的研究已经达到了一个新的高度。同时,人们逐渐意识到保障计算机网络安全的重要性,计算机网络安全技术研究也取得了进一步的提升。基于此,下文就大数据环境的计算机网络安全技术展开具体研究,以期引起相关工作人员的重视,为保障计算机网络安全提供参考。

关键词:安全保障技术;计算机网络;大数据环境

引言:最近这几年随着社会的发展,先进的网络技术也随之蓬勃发展起来。但随着网络技术的应用领域也越来越广泛,但互联网数据信息泄露、网络木马和病毒以及数据篡改等问题也随之而来。因此,对局域网环境的安全保障也尤为重要,基于大数据环境的计算机网络安全技术可以从根本上来提高局域网的安全抵抗能力,确保信息网络的安全性。

1大数据环境的计算机网络

当今社会是一个科技发达、信息流通、人与人之间交流越来越密切、生活更加便利的快速发展的社会。计算机网络作为高科技时代大数据环境下的产物,随着云时代的到来,也越来越受到大家的广泛关注,并逐渐融入到我们的日常生活与工作中的方方面面,成为现代社会发展必不可少的重要因素。然而,应用计算机网络虽然方便,但是由于局域网经手的人员和涉及到的设备都非常多,因此安全性很低,存在相关数据信息被泄露以及篡改的危险,甚至还容易发生被网络攻击的状况。例如,在一些中小型单位的计算机网络建设中,由于工作人员的计算机网络防护意识不足,错误地以为单位的局域网并没有与广域网相连接,就不存在计算机网络安全风险。因此,对于单位信息数据和账号管理松懈,导致单位的局域网环境下存在多个账户与密码共享使用的情况,一旦单位的局域网被木马和病毒攻入,造成信息泄露,那么不法分子很容易借着这一个漏洞,从而窃取单位整个局域网的信息,给单位造成极大的损失。

2大数据环境下计算机网络安全保护的关键技术

2.1防火墙技术

防火墙技术是一种基于网络技术和信息安全技术的计算机网络安全技术,通过防火墙技术可以安全地过滤和隔离有害的网络安全信息和行为,如外部网络攻击和入侵。防火墙是由计算机硬件和软件组成的系统。它部署在网络边界,防止恶意入侵和恶意代码的传播,确保内部网络数据的安全,是连接内部网络和外部网络的桥梁[1]。狭义的防火墙通常指网络层的硬件防火墙设备,或主机层的防火墙软件,一般基于五元组(源IP、源端口、目标IP、目标端口、传输协议)中的部分要素进行访问控制(放行或阻断)。广义的防火墙,还包括Web应用防火墙(Web Application Firewall,简称WAF),主要功能是拦截针对WEB应用的攻击,如SQL注入、跨站脚本、命令注入、WEBSHELL等,产品形态多种多样。

2.2信息加密技术

信息加密技术能够对各类型信息、数据进行加密保护。大体上可以划分为信息传输加密技术、数据存储加密技术。数据传递加密技术可以将所要传输的信息进行加密,包括节点加密、链路加密、端口加密。节点加密主要是传输端、接收端的点对点加密;链路加密是对整个信息传输通道进行加密;端口加密是对IP接收地址加密。数据存储加密是指加强信息数据加密锁定,只有正确的解密密码才可以访问数据信息。在细节方面,信息加密技术主要由密文、密钥構成,也就是将数据信息转化为密文,同时生成唯一可以解开密文的密钥。密文与密钥同时传递,密钥为端口传送,只有指定IP才可以获取密钥,在密文传递到指定IP后,密钥即可解开密文恢复成原始数据。

2.3身份认证技术

身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法[2]。大体上可以划分为指纹身份认证技术、语音身份认证技术、虹膜身份认证技术。指纹身份认证技术通过这些皮肤的纹路在图案、断点和交点,经过比较指纹特征和预先保存的指纹特征的方式作为认证依据,验证用户的真实身份。语音身份认证技术是运用声音录入设备将用户语音中的词汇内容转换为计算机可读的数据,并对声音波形变化反复进行的测量、记录,然后再转化制作成声音模板保存。虹膜身份认证技术是通过相关算法获取较为理想的认证准确度,将所有人的视网膜都以数据的形式收集起来。因为视网膜的不可复制性,所以几乎不会被改变、伪造,具有高度机密的特征。

2.4安全协议

安全协议即密码协议,是一种基于密码学(密码学是大数据环境下计算机网络安全保障的基础)的消息交换协议。其目的是在大数据环境中提供各种安全服务,但计算机网络安全保障不能单纯依赖于密码算法,使用低强度的密码比不进行加密更加危险。安全协议是计算机网络安全保障的重要组成部分,需要通过安全协议在实体之间进行身份验证,在实体之间安全地分发密钥或其他机密,并且确认发送和接收消息的不可否认性。安全协议的建立和完善是计算机网络走上规范化、标准化道路的基本因素。一个较为完善的内部网和安全保密系统,至少要实现加密机制、验证机制和保护机制。目前使用的安全协议有加密协议、密钥管理协议、数据验证协议和安全审计协议等。

2.5入侵检测系统

入侵检测系统是一种对网络活动进行实时监测的专用系统。按照数据源可分为基于主机的入侵检测系统HIDS和基于网络的入侵检测系统NIDS。该系统处于防火墙之后,是继防火墙之后的又一道防线,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意活动。入侵检测系统是主动出击寻找潜在的攻击者,能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,并通过集中控制台来管理、检测,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,发现入侵行为即可做出反应。但是由于不受范围和限制的约束,这也造成了ISO存在误报和漏报的情况出现。

结束语:综上所述,大数据环境的计算机网络安全技术主要有防火墙技术、信息加密技术、身份认证技术、安全协议和入侵检测系统。因此,为了更加全面、系统地抵抗木马和病毒等,建议计算机网络安全防护技术人员应该从整体局域网环境下计算机网络出发,不断修正完善防火墙技术、信息加密技术、身份认证技术、安全协议和入侵检测系统。

参考文献

[1]陈子怡.大数据环境下的信息系统安全保障技术[J].通讯世界,2019,26(05):113-114.

[2]唐彬.持续加强网络安全治理 构建安全保障技术体系[J].网络安全技术与应用,2019(02):1+3.

作者简介:乐益矣(1988年8月17日-);女(汉);重庆市人;硕士;工程师;研究方向:计算机,大数据。

作者:乐益矣

网络安全技术研究论文 篇3:

数据化时代的计算机网络安全技术研究

摘   要:自20世纪末以来,无线通信技术—无线宽带、P2P等的大范围普及和应用,推动了信息化进程的发展,人们也从简单的Web1.0时代迈进了Web2.0时代。在Web2.0时代中,每个人都是信息的发现、创造、分享者,同时也是信息的接受者。因此,数据信息规模也成指数倍增长—大数据时代自然而然地来临了。但互联网技术的发展过程中暴露出来了很多安全问题,给了不法分子可乘之机。因此,发现、分析该类问题对开发良好的网络安全管理工具、制定优化策略、提升计算机网络安全管理业务的综合质量有着不容忽视的作用。文章对此展开了分析。

关键词:大数据时代;计算机网络;安全技术

1    信息时代介绍

在互联网技术高速发展的如今,人与人之间的沟通距离已极大缩短、信息的时效性也极大提高,地球被互联网技术变成了一个“小小的村落”。高速发展的互联网技术不仅扩展甚至改变了传统的社交方式、满足人们在通信及精神娱乐上的需求,也推动了数字化时代的进程。但在信息技术高速发展、数据规模爆炸式增长的现代,在给予人们便利的同时也暴露出了不少信息安全问题,不法分子利用漏洞非法盗取、贩卖、利用用户信息资料,严重影响了人们的生活安全与生活质量[1-3]。

2    网络大数据

网络大数据,简称大数据,是指所涉及的数据规模巨大到无法通过人工或计算机,在合理的时间内进行截取、管理并整理成为人们所能解决的形式的信息集,一般有以下5个特征:规模庞大、数据具有高速性、数据类型多维化、信息潜在的价值巨大、数据具有准确性[4-6]。

3    P2P技术

个人对个人(Peer to Peer Lending,P2P)技术是对等式网络的简称,又称点对点技术。其将每一个同级节点视为其他同级节点的客户端与服务端,并以分布式哈希表(Distributed Hash Table,DHT)、树形架构、网状架构为主要架构,在网络隐私要求严格的文件共享、分布式科学计算、基于IP的语音传输(Voice over Internet Protocol,VoIP)等实时媒体业务的数据通信中有着广泛的应用。

4    信息安全現状

近年来,随着我国互联网技术的快速发展及数字化进程的深入,全国各大高校及行业相关机构就信息安全问题投入大量人力、物力、财力进行深入研究并制定相关措施,在很大程度上保障了社会信息安全。我国也成立了专门的机构—网络安全局进行统筹管理,并自研发了“长城”防火墙技术保障境内与境外的信息安全。除此之外,也从法律法规上进一步完善计算机网络信息安全体系。但我国网络本身具有的特性—无界性、技术多样性等,导致人们对计算机相关知识掌握不足、操作不当等。除此之外,由于我国现有的信息基础设施建设不够完善,核心工艺技术被国外垄断、封锁,从而导致硬平台上存在很大的安全隐患,如“后门”等。因此,计算机网络信息安全不仅需要在软平台上进行深入分析,在硬平台上也须加强自主研发工作,打破国外的技术封锁与垄断。

5    计算机信息安全漏洞分析

5.1  操作系统导致的安全漏洞

截至目前,桌面端以Mac和Windows系统为主,服务端多基于Linux平台,但二者都存在常见的安全漏洞,如计算机卡死、无法关机或重启等。这些漏洞不仅影响操作稳定性,也直接影响计算机信息安全。

5.2  渗透、恶意攻击、伪基站等诱发的安全问题

网站渗透、恶意攻击一直以来都是企业用户的“心病”,前者一般直接盗取企业的后台数据库,进而窃取用户资料并加以非法利用,或是渗入企业网站设置“蜜罐”窃取用户输入的信息,或者直接获得网站超级管理员权限[7]。后者大多采用挑战黑洞(Challenge CoHapsar,CC)攻击的技术,恶意攻击目标企业网站,导致企业服务器无法被访问,进而使企业网站信息无法被客户获知,客户无法获得企业服务,给企业带来经济损失。

在移动端,如手机,不法分子一般采用伪基站截取移动设备发送的电磁波,破译电波中含有的信息,如用户的手机账户、用户输入的银行卡帐号及其密码等,以达到非法牟利的目的,给人们生活带来了巨大的经济方面的影响[8]。

5.3  人为操作不当引发的信息安全

计算机用户操作不当是引起安全漏洞的主要原因之一。由于现代信息技术更迭速度太快,人们往往无法跟上技术更迭速度,对操作知识认知不够或掌握水平不高,而这一状况又提高了用户误操作的概率与风险。因此,该现象往往使用户受到困扰,甚至不少用户遭受到了巨大的经济损失[9-10]。

6    信息安全举措

6.1  增强自我防范意识

在互联网技术高速发展的现在,大多数计算机安全隐患的出现都是人为的结果,这也是最根本的原因。因此,计算机用户增强自我防范意识、注意网络陷阱,基本上就能杜绝信息安全隐患。

6.2  优化防火墙技术

防火墙技术是保护网络安全的有效方法之一,能够扫描系统漏洞、查杀病毒,进而有效地防止黑客攻击和入侵计算机。计算机用户安装防火墙技术,能够对计算机内程序进行查杀,找出潜在病毒并进行及时的处理。除此之外,防火墙能够根据实时检测结果进行预处理或自处理,即最简单的过滤保护:通过路由器的访问筛选,保证数据安全性,以代理技术分析接收所有信息的安全性,从而实现对数据安全的控制和防护,保证信息不会轻易泄露。基于密码口令方式存在的防控技术,能够对用户本身的身份进行有效的识别,控制用户登录访问权限及保护文件完整性与安全性。

6.3  使用可靠性程度更高的密钥

加密技术能够提高信息在传输过程中的安全性,工作原理是预先将待处理数据进行加密,接着以网络突进的方式进行传送,使信息得到较好的保护。一般而言,基于优秀的哈希算法的函数就能提供较为加密的方式,其一般具有以下幾个特点:正向迅速、一定期限内逆向困难、输入敏感及良好的风险避免能力。对安全性要求更严格的场景,可以采用非对称加密算法或严格基于时间的加密算法。

7    结语

在信息技术高速发展的现在,计算机网络安全不仅需要良好、统一的管理体系及高效的检测手段,更重要的是计算机用户要增强自我防范意识,提高对计算机操作技术的认知及掌握能力。

[参考文献]

[1]宁兆龙,孔祥杰,杨卓,等.大数据导论[M].北京:科学出版社,2018.

[2]段莉屏.大数据背景下计算机网络安全防范措施[J].商,2015(48):210.

[3]李毅.大数据背景下计算机网络安全防范措施探讨[J].通讯世界,2016(9):21.

[4]熊海青.大数据背景下计算机网络安全防范措施[J].计算机光盘软件与应用,2015(2):160-162.

[5]赖纪顺.大数据背景下计算机网络安全防范[J].信息技术与信息化,2014(6):86-87.

[6]白洁.基于网络环境背景下的计算机信息处理与安全技术分析[J].山东工业技术,2017(6):137.

[7]王大萌,王希忠,黄俊强.计算机安全问题在网络环境下的分析及对策研究[J].科学技术创新,2016(22):175.

[8]STOICAI,MORRIS R,KARGER D,et al.Chord:a scalable peer-to-peer lookup service for Internet applications[C].San Diego:Proceedings of the International Conference of the Special Interest Group on Data Communication (SIGCOMM’01),2001.

[9]HEFEEDAM,HABIB A,BOTEV B,et al.PROMISE:Peer-to-peer media streaming using CollectCast[C].Berkeley:Proceedings of the 11th ACM International Conference on Multimedia,2003.

[10]BANERJEES,BHATTACHARJEE B,KOMMAREDDY C.Scalable application layer multicast[C].Pittsburgh:Proceedings of the International Conference of the Special Interest Group on Data Communication(SIGCOMM’02),2002.

Study on computer network security technology in the era of data

Liu Shiyun, Song Haibo

(Department of Public Courses, Qiannan Medical College For Nationalities, Duyun  558000, China)

Key words:big data era; computer network; security technology

作者:刘仕云 宋海波

上一篇:作文自改能力管理论文下一篇:毕业设计园林专业论文