大数据环境下网络安全问题与对策研究

2022-04-06 09:01王家玲
无线互联科技 2022年20期
关键词:计算机病毒密钥加密

刘 彬,王家玲

(1.空中交通管理系统与技术国家重点实验室,江苏 南京 210007;2.中国人民解放军31105 部队,江苏 南京 210018)

0 引言

随着大数据时代的到来,信息技术和互联网技术快速发展,社会已发生了根本性的变化。 借助网络信息技术,信息发布的范围逐渐扩大,信息发布速度有了很大的提升,工作的质量和效率也得到了提高,为人们办公和娱乐提供了极大的便利,使各行各业开始朝着数字化、信息化的方向发展。 但网络信息技术在给人们的生活带来便利的同时,也带来了一些网络安全隐患,如信息数据可能被窃取或盗用,个人隐私可能暴露在公众的视线中,给用户带来一定的财产损失,甚至威胁到个人、企业的信息安全和国家安全。 目前计算机网络通信中存在许多安全问题,许多网络黑客利用强大的技术能力破坏网络的正常使用,甚至是非法窃取其他网络用户信息,除了影响计算机本身的可操作性外,还会导致设备和网络瘫痪,从而造成用户文档和用户数据的丢失。 在这种背景下,研究大数据环境下网络安全的问题成为时代所需。

目前,学术界关于网络信息数据安全漏洞及加密技术的研究较多,但是缺乏对二者的综合分析,大部分研究有待进一步深入和细化,本文将对二者进行综合分析,具有一定的理论意义。

1 大数据环境下网络安全的现状

1.1 计算机网络安全情况

随着现代计算机网络系统的跨越式发展,社会上开始出现了一些不良甚至是恶意的程序攻击计算机的事件,并且随着时间的推移,攻击的强度和造成的后果也越发严重。 计算机网络安全是指利用网络管理控制和技术措施,确保在网络环境中,数据的机密性、完整性和可用性受到保护。 根据不同网络用户的需求,网络安全技术越来越多,其中比较广泛使用的技术有:身份认证技术、访问控制技术、入侵检测技术、网络加密与防火墙技术[1]。

1.2 信息数据安全情况

信息和数据安全是指对计算机网络系统中相关数据的保护,由于计算机面临计算机病毒、黑客等的攻击,存在信息泄露的风险,一旦泄露,将给用户带来一定的危害。 网络安全数据来源广泛且结构复杂,包含结构化、半结构化和非结构化等数据类型[2]。 出现的大量数据,给民用、商用带来了巨大的价值,但存在的一些有害或突发性因素,可能会使数据发生更改,损坏、泄露等,在一定程度上破坏系统的稳定运行,中断网络服务,最后造成利益损失。 加密技术的出现可以帮助计算机提高信息和数据的安全性,使计算机网络安全运行,提高了操作效率,保护了各种用户数据,因此,数据安全成为网络数据发展必备的基础,其中就有数字加密技术。 数字加密技术是使用加密和相关技术来替换或传输,使用加密密钥将有用的文本信息替换为无意义且难以理解的编码文本,其安全性在传输此信息时可以得到保证。

2 大数据环境下网络安全存在的问题

2.1 计算机病毒带来网络安全威胁

随着计算机网络的快速发展,计算机病毒也应运而生,一般的计算机病毒包括熊猫病毒、特洛伊木马病毒等,这些病毒的出现常常导致系统瘫痪和隐私泄露;杀毒软件虽然杀掉了大部分病毒,但不能处理全部类型的病毒。 计算机病毒是一系列恶意代码,可能会损害计算机的正常运行。 计算机信息数据的安全很容易在通信节点、信息存储节点这两个关键节点中受到威胁,当一个用户利用计算机连接网络资源共享池时,该用户的计算机同属于通信节点和信息存储节点。 但是计算机内可能潜伏着木马、恶意程序等,在连接互联网的过程中,用户的信息数据可能会受到入侵,并在更多节点(计算机终端)蔓延,从而引发信息数据安全问题[3]。

随着计算机网络的发展,计算机病毒不仅数量众多而且种类繁多,破坏力也越来越大,通常隐藏在软件安装包、邮件附件和一些网页链接中,很难防范。 网络安全漏洞几乎每天都在发生,这些漏洞也是计算机病毒的主要攻击目标。 近年来,计算机各平台的数据服务、手机App 的功能在不断增强,在提供更多的服务给人们的同时还需要用户提供更详细的信息,但是软件病毒更加严重,软件病毒是隐藏的,因此在使用前无法找到[4]。 网络计算机病毒传播速度快,以网络为通道,破坏性更为广泛,且不容易被用户发觉。

2.2 计算机系统存在安全漏洞

系统软硬件设计缺陷形成的漏洞真实存在,网络信息、数据也不例外,体系设计脆弱性或系统漏洞问题不可避免[5],一旦系统出现问题或漏洞,它将使黑客或病毒有机会利用它,并使不怀好意的人获得对他们有利的信息。 例如计算机的CPU 出现了故障,黑客可能会远程损坏计算机系统,从而导致计算机主机瘫痪甚至数据丢失。

计算机系统是支持整个计算机正常运行的核心软件,不仅在管理各种计算机资源、帮助计算机扩展硬件功能方面发挥着重要作用,而且为计算机用户提供了良好的人机交互界面,使人们应用起来更加方便。 同时,计算机系统的重要性使其成为信息安全工作中最易受到攻击和释放信息的部分。 另外,操作系统和远程调用功能也是计算机的薄弱环节,容易出现漏洞并威胁到计算机的网络安全。

2.3 信息数据存在窃取风险

计算机黑客的存在始终是计算机安全问题的巨大隐患,黑客通常是一些高级计算机技术人员,他们入侵计算机并窃取客户的信息以谋求利益,这很可能对人们的财务安全和生命安全构成巨大威胁。

在日常生活中,人们使用网页和应用软件时,必须提供个人信息,如身份证号、账号、手机号等。 当信息被盗用并被犯罪者使用时,将造成严重后果[6]。

与个人信息相比,企业信息是一个更大、更复杂的数据集,通常由企业员工手工录入。 如果员工缺乏网络安全知识,就会遭到黑客的入侵。 黑客技术强大,很难防范,入侵会严重损害企业利益。 企业人员在处理重要数据时,应增强安全意识,准确判断网络环境是否安全,这将直接影响企业的发展,尤其是企业的关键数据,因此企业需要更专业的数据管理程序。

3 大数据环境下网络安全的对策

3.1 积极防控计算机病毒

3.1.1 合理应用入侵检测技术

入侵检测技术主要通过行为、数据等手段检查信息系统的非法入侵。 这种技术可以对系统的异常情况进行极其快速的检测,最大限度地为计算机网络系统的安全提供保障。 从技术层面上看来,入侵检测技术可以分为异常检测模型与误用检测模型两种。 入侵检测系统可以用来检测各种恶意的活动、已知的入侵者以及各个通路点,从某种意义而言,它的作用接近于可以防盗的报警器。

3.1.2 构建计算机防火墙

近些年来,保护网络安全最常用的技术就是防火墙。 防火墙可以按照网络信息安全程度的不同,设置各种不同的、特定的安全策略对网络系统进行多级保护。 虽然防火墙可以更好地保障网络的安全,但必须引起注意的是,防火墙并不是一种万能的防御工具,对于许多来自外部的网络攻击,防火墙需要配合一些其他的安全措施来进行抵御[7]。 一些高级的防火墙可以插入一些视频流等,具有较高的安全性。 防火墙在网络安全系统中的作用不容低估,其作用是防止未经授权的网络信息从外部不安全地访问用户的计算机网络系统。 防火墙通过识别过滤数据端口中的不安全信息,使其无法对用户的计算机进行访问。

3.2 做好计算机系统安全漏洞的防范

3.2.1 通过身份认证强化网络安全

身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。 它可以在人与机器之间或机器与机器之间进行认证。 操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份验证。 静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用[8]。 静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。 动态密码主要通过信息扫描二维码以及短信认证的一些方式,具体是指用户通过收到的扫描二维码或者是一些数字序列后进行登录,安全性强。 身份认证是确保运营商合法的一道非常重要的防御,一旦被截获或被盗,会导致非常严重的后果。

3.2.2 应用访问控制技术防范安全隐患

访问控制技术对访问和内容进行控制与过滤,它的主要任务是确保网络资源的安全,使其不被非法使用与访问。 其最核心的策略可以最大限度地确保网络的安全性。 访问控制主要可以被分为两种,分别是系统访问控制与网络访问控制。 网络访问控制可以对网络用户的外部访问以及外部用户对主机网络服务的访问进行限制。 系统访问控制则可以把不同的主机资源访问权限提供给不同的用户。

3.3 做好信息数据的加密工作

3.3.1 切实实施公私密钥加密

(1)专用密钥。

专用密钥,尤其是信息数据加密的密钥转换,可以对重要文件、信息数据、个人信息等进行加密。 例如,对传输之前进行定义加密,以便在传输之后可以使用加密密钥进行解密,一方面可以提高传输数据的安全性。 接收者收到文件后,可以输入正确的加密密钥来使用该文件;另一方面,在请求相关信息时,可以合理控制加密密钥,并在传输过程中对传输通道进行加密,以确保数据传输的安全性[9]。

(2)公开密钥。

考虑到传输文件的类型、大小和重要性,需要不同的加密密钥和解密密钥来达到信息和数据安全发送和接收的目的。 公钥本身具有一定的特征,即加密和解密的方法可以有所不同,主要分为两种形式,一种是加密,另一种是解密,其正确使用可以确保整个过程传输的安全性。 另外,公钥的加密过程是开放的,可以被不同的地区和用户使用,加密密钥可以从公共地区获得。

3.3.2 采取多途径加密

(1)链路加密。

链路加密是计算机网络信息安全中最常用的方法之一,具有强大的应用优势。 根据用户的应用需求,用户可以在生成信息数据后对其进行加密,并在此基础上,发送信息数据。 链路加密的前提是在后续传输处理之前进行加密设置。 由于信息数据的节点不同,信息数据传输的加密处理模式将有所不同。 通常,链接加密的应用是设置信息数据的二次加密,以使某些非法点无法获得真实数据,无论是简单的输入路径还是基本的输出路径都无法获取。

(2)节点加密。

节点加密与链路加密的一些基本工作原理和处理方法较相似。 从运营商的角度来看,连接是信息数据二次加密的主要载体,节点加密在实际应用中主要在安全模块中进行。 因此,节点加密的安全性较低。 对于重要信息数据的传输,建议不要使用容易被他人破坏、易泄露商业秘密节点加密方法,会给企业的经济带来严重损失。 目前,节点已在许多大型计算机网络通信系统中得到应用,扩大了其应用范围,在大型计算机网络通信系统中发挥着重要作用。 使用端到端加密可以防止犯罪分子入侵计算机网络通信系统。 端到端加密在提供信息和数据的过程中,即使安全模块出现问题,信息和数据也不会受到影响,从而保证了其他工作的正常开展。

4 结语

本文主要对大数据环境下的网络安全问题与对策进行分析,通过分析,发现大数据环境下还存在多种网络安全问题,包括计算机病毒带来网络安全威胁、计算机系统存在安全漏洞、信息数据存在窃取风险。 基于此,本文提出了对应的策略,包括积极防控计算机病毒、做好计算机系统安全漏洞的防范、做好信息数据的加密工作,以更好地维护网络安全。

猜你喜欢
计算机病毒密钥加密
探索企业创新密钥
密码系统中密钥的状态与保护*
一种基于熵的混沌加密小波变换水印算法
计算机病毒防范技术及应用实践微探
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
集成免疫小波神经网络模型在计算机病毒检测中的应用
认证加密的研究进展
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密