大数据环境下计算机网络安全研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大数据环境下计算机网络安全研究 摘要:凭借共享性、可扩充性、高效性等特点,计算机网络应用系统已深入经济、国防、科技各个领域,但也正是这些特点增加了网络安全的复杂性和脆弱性。各国的计算机系统尤其是互联网安全系统面临着巨大的威胁,成为严重的社会问题之一,从而构成了对于网络安全的迫切需求。本文对大数据时代网络信息的威胁及其表现形式做了分析和比较,尤其对于为加强网络信息的威胁应采取的应对措施做出了较深入的讨论。 关键词:大数据;信息威胁;防范措施;信息安全 在大数据环境下,互联网络已成为当今各阶层人群获取信息的重要手段。信息网络不仅涉及国家的军事、经济、科技等诸多领域,而且有很多敏感信息,甚至国家的机密,从而吸引来自各地的黑客通过非法手段进行攻击和窃取。利用计算机技术犯罪很难留下证据,从而形成通过计算机技术犯罪率的迅速增长,使各国的计算机系统尤其是互联网络安全系统面临着巨大的威胁。面对威胁我们必须去寻找解决问题的策略和方法,所以为了加强网络信息安全就显得十分的重要。 1什么是计算机网络安全 什么是计算机网络安全,尽管这个词现在很流行,但是真正能准确说出来它的定义的人并不多。计算机网络安全可以从狭义和广义上来划分。狭义上,计算机网络安全是指网络系统的硬件、软件及其系统中的资料受到保护,不因偶然或者恶意的行为而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义上,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的行为均属于网络安全范畴。可以说计算机网络安全就是网络中资源的安全[4]。 2当前计算机网络信息安全存在的主要威胁以及表现形式 在当今大数据环境下,网络应用日益频繁、应用技术也随之更新升级,导致恶意攻击、非法访问等安全威胁也随之推陈出新。在潜在各种不安全因素的情况下,计算机网络环境每天都面临着信息安全的不断威胁。2.1计算机网络信息的威胁。信息的泄露及信息被透漏给了非授权的实体,这就会破坏系统的保密性。能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、媒体清理、授权侵入、漏洞利用、物理侵入、术马、病毒、后门、网络钓鱼等[1]。通过利用网络漏洞、非法授权、硬件侵入、病毒、木马、软件漏洞等方式对网络的完整性进行破坏。用户本身操作不当对网络的滥用,引入了一些不安全的非法信息。网络滥用包括互联网非法链接、移动设备、非法业务。2.2计算机网络信息威胁的表现形式。(1)病毒危害计算机病毒是一种和生物病毒类似的一种程序,它把自己附着或寄存在文件、存储器里面,对计算机的网络信息进行各种破坏,而且还拥有一种独特的复制能力,进行自我修复,传播蔓延性特别迅速,用户之间文件的复制或者网络传输,它们都会以极快的速度蔓延和传染,非常难以根除。计算机病毒是人为制造出来的一段代码,或是一个程序。(2)木马危害木马程序其实也是一种病毒,但是它与病毒又有很多的不同,它本身不会自己繁殖,它一般通过将自身伪装成一种程序来吸引用户下载,通过用户安装到自己电脑中这个程序,木马制造者可以任意打开使用者的门户,进行破坏,盗窃用户的各种文件和资源,甚至能控制用户的电脑。(3)钓鱼网站钓鱼网站一般都表现为两种方式:第一种就是通过给用户发送一些中奖或者派送等信息,然后诱使用户填写一些自己的私人信息,证件号码,银行信息等等。第二种就是仿照一些在线支付的交易形式,骗使用户的密码账号等信息,这个过程和钓鱼非常相像。(4)恶意软件恶意软件的危害比较广泛,一般都是取决于软件制造者的目的,一般恶意软件都有这样的作用:无限下载制造垃圾让用户的电脑变慢无法正常工作、强制改写IE主页、强行让用户添加链接、删除或修改用户文件、无限次的重启计算机、强行与其他用户联系发送请求、隐藏用户的图标、锁定鼠标。总之恶意软件就是让用户无法正常工作,危害性可大可小,有一些是恶作剧形式的。而有一些就是有着强烈目的性的。(5)计算机犯罪计算机犯罪通常是利用口令窃取等手段非法侵入计算机信息系统传播有害的信息恶意的去破坏计算机系统实施贪污、诈骗、盗窃和金融犯罪等活动[2]。计算机犯罪不同于传统的犯罪活动,是属于高技术犯罪,其主要表现在侵犯计算机信息网络中的各种资源,包括软件、硬件以及网络中存储和传输的数据,从而达到窃取信息、钱财、情报以及破坏或恶作剧的目的。它的特点可以异地远距离操作,作案时间短,隐蔽性强,甚至可能不留痕迹,危害性大,给社会造成的损失也是不可估量的。(6)系统漏洞系统漏洞主要是在程序的设计和创造过程中出现的错误,造成的信息从完整性、可获得性以及安全性受到威胁。这个漏洞一般都存在于软件中,也有可能存在信息系统层。甚至从协议规格到物理硬件。系统漏洞也有可能是一些恶意用户的故意设计。重要的系统漏洞会对整个网络

文档评论(0)

美鑫可研报告 + 关注
官方认证
服务提供商

我们是专业写作机构,多年写作经验,专业代写撰写文章、演讲稿、文稿、文案、申请书、简历、协议、ppt、汇报、报告、方案、策划、征文、心得、工作总结代写代改写作服务。可行性研究报告,实施方案,商业计划书,社会稳定风险评估报告,社会稳定风险分析报告,成果鉴定,项目建议书,申请报告,技术报告,初步设计评估报告,可行性研究评估报告,资金申请报告,实施方案评估报告

认证主体成都慧辰星信息科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MA69XDD04C

1亿VIP精品文档

相关文档