时间:2023-03-17 16:12:43
序论:速发表网结合其深厚的文秘经验,特别为您筛选了1篇计算机网络安全防范分析3篇范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!
1大数据的发展与特性
1.1大数据的发展历程
在牛津英语辞典记载中,“大数据”这一专业术语在1941被首次使用。它的前身Hadoop最初由雅虎公司创建,其创建目的是用于解决网页搜索,此后由于Hadoop强大的技术含量,被ApacheSoftwareFoundation公司引进用于开源应用程序,网络爱好者通过开源应用可以修改并分享一些大数据。Hadoop自身不是一个独立的产品,是由许多软件共同组成的生态系统的一部分,这些软件的出现实现了网络数据信息的全面功能化,人们通过软件对数据信息做灵活和详细的分析和筛选。用来储存大量数据的文件分布系统HDFS和MapReduce技术的高性能并行数据处理系统共同组成了Hadoop的构架。Hadoop的构架、分布式文件系统和分布式程序设计是大数据技术的核心程序,计算机运用这些技术可以把一个复杂化的数据结构进行快速、可靠的分析并基础化。在2015年,美国正式发布了关于促进大数据发展行动的纲要,随着电脑科研人员不断的精心设计和多方协调,大数据技术不断走向成熟,逐渐形成了安全高效平稳性强并以人为本的服务大众的数据信息项目。2016年大数据通过了我国“十三五”规划,在技术信息含量和信息处理技术上给予的充分的肯定,我国计算机数据研究工作者对大数据进行了进一步的修改和研发,逐渐把大数据应用在我国的工业、制作业、军事、医疗等各项产业中,间建立了跨行业计算机大数据网络。
1.2大数据的特点
2008年由美国著名计算机科研人员最初发表的《大数据计算:在商务、科学和社会领域创建革命性突破》中所说大数据真正的用途不是数据本身,而是新用途和新见解。大数据是一种在不同时间和位置内使用常规的计算机程序对数据进行合规化的搜索、采集、分类和管理处理数据的集合。大数据具有海量性、高速性、多样性和易变性。大数据的规模非常庞大且并不断地变化。目前我国使用大数据信息的类型比较多,常用于处理音频、视频和各种网络文件、GPS定位系统、社交工具和社交软件等。处理信息速度快、准确性能好、并能有效的分解分析信息时效性高,这是大数据信息最显著的特性,是区别于传统数据分析系统的最大特点。2大数据时代下的计算机网络安全与防范策略分析
2.1电脑外界因素的制约
大数据信息存储在计算机网络中,由于计算机自身属于固定的信息设备,在没有任何防护措施下暴露在自然环境中,计算机作为一个硬件设备没有自我保护功能,在外界环境的侵害下没有任何防御能力,计算机内部因不良的外界因素的影响而受损,导致大数据信息的丢失和破损。如温度、湿度和灰尘等影响。此外,电脑也会受到不可抗力因素的影响,如自然灾害、地震等不可抵御的外界力量损害,造成的数据失真、缺失影响了数据的正常使用。
2.2网络安全意识性薄弱
在计算机互联网时代,各种网络以公开开放的方式给用户提供大量的数据信息,各种大数据信息相互衔接数据相连。由于非正常的使用方式给数据信息造成一系列的安全隐患,部分计算机使用者对自身的计算机的安全防护措施处理不到位,个人防范意识性比较薄弱,对自己的使用账户保护意识与措施薄弱。例如经常用相同秘密登录多个账户,对自己的密码设置较为简单容易破译,在使用权限方面安全防护不到位,账户开放权限过多,没有设置远程访问控制权限,允许任何计算机端口的随意登录和入侵,严重损害自身的计算机数据的同时也损害了数据信息的公共信息源,给计算机网络数据造成了严重安全隐患。计算机网络环境随着广大用户的不同需求也在不同程度的转变,大数据信息量海量增长,新的网络环境出现新的安全问题。信息存储量越大,安全隐患漏洞越多,监管的难度越大。某些企业通过不同的渠道不同领域对用户信息进行采集、买卖、获取不正当的收益,这些不正当渠道的产生原因就是对计算机网络监管不到位的结果。通过非正常渠道而创建的信息采集程序没有任何的网络安全保护措施,严重影响了计算机网络的健康环境。由于缺失正规的计算机管理政策,网络监管安全得不到科学有效的监督和管理。
2.3网络黑客的入侵
计算机网络属于公共资源,任何一台计算机都可以进行页面访问,由于部分计算机操作人员对安全意识的不重视,随意公开与设置端口,默认远程访问权限开放性,某些网络黑客充分利用了这些权限,轻而易举进入了计算机操作系统,造成了大量的个人信息和公共信息的丢失和个人财产的损失。“黑客”是计算机网络中特殊的群体,他们精通计算机的各种编程技术,可以随意进入任何一个设有权限的网站,他们精通计算机编程,善于发现和破解计算机网络安全系统的防护,利用网络漏洞进入各种企业、政府或他人的计算机系统探取他人隐私,破坏计算机网络系统的正常运行。某些“黑客”为谋私利用电脑远程系统闯入互联网页面,非法进入计算机系统中恶意更改、盗取各种保密信息资源、破坏重要数据,是一群恶意损害计算机网络的非法分子。
2.4计算机网络病毒的入侵
计算机病毒是人为性的制造一些具有破坏性的计算机指令程序,是指在计算机程序中插入或者编写进去破坏计算机网络系统中的大数据信息或阻碍计算机系统正常使用的一组非正当程序指令,通过计算机网络进行快速传播。计算机病毒具有很强的传播性和潜伏性。病毒的入侵会破坏计算机的内部程序,在比较隐蔽的程序中执行,破坏计算机里的大数据信息,比较轻微的病毒会影响计算机的运行和反应速度,容易造成死机、无法正常保存数据信息的现象。并在计算机网络中快速传播和复制。造成多部计算机状态同时受损的情况。目前计算机病毒分类很多,按计算机病毒攻击计算机不同系统分类大致可分为三种。攻击DOS系统的病毒、攻击Windows系统病毒、攻击UNIX系统的病毒,攻击链接的嵌入型病毒、原码型病毒、操作系统病毒,以攻击计算机媒体的混合型病毒、文件型病毒和引导型病毒以及攻击计算机电子邮件的病毒等等。这些病毒进入计算机体内会对计算机内部的文件、数据、驱动系统、计算机远程监控系统和计算机内部存储的大数据信息造成严重的损坏和丢失,甚至无法进行二次修复。这些病毒有着不同的传播途径,有的通过计算机自身的不断复制通过用户在对数据的交换使用时进行快速的传播,它们隐藏在和计算机信息中,通过各种软盘和移动硬盘进行传播。有的病毒通过网络进行传播,如网页、社交工具、电子邮箱等进行传播,在计算机网络里快速复制和传播。计算机病毒程序是具有一定的隐蔽性,经常以程序代码或隐含文件的形式依附在其他可执行程序上,在运行附有计算机病毒的程序时,病毒会破坏计算机的程序源,造成计算机系统的瘫痪。
3计算机网络安全风控管理
3.1维护电脑实体设备的安全
电脑周围的环境对电脑的使用寿命有着直接的影响,电脑外部设备的理想工作温度是在10-30℃最适宜,相对湿度为30%-80%,温度与湿度的过高或过低都会影响电脑的使用寿命,影响电脑CPU和显卡的性能等一系列硬件和软件发挥正常的功能。在日常维护中,要经常维护电脑外部设施整洁性,电脑摆放的位置要平稳,周围不要有不安全的因素存在。避免重物滑落损害电脑设备。维护电脑各种配线如电源线、键盘线、鼠标线以及音箱打印机等各种电源线设备。防止异物进入电脑或配件内部对电脑造成损害。保持电脑散热系统的完好与清洁等,有利于电脑散热系统的正常工作。
3.2加强网络安全防范意识
加强网络安全防范意识,加强计算机用户的个人网络安全意识,加强个人用户账号等信息隐私的防范意识。所有计算机网络共同使用同一个网络资源,因此个人在使用计算机网络过程中,要时刻保持警惕,远离计算机网络中的不稳定因素,远离不法分子和通过计算机诈骗人员的干扰,增加自身网络安全性。设置远程防控权限,增加密码的设置的难度,使用安全绿色的网络地址,有效保管账号信息,下载安全软件。利用安全的大数据技术排除计算机网络中的不稳定因素,及时修补计算机内部存在的漏洞。使用安全规范的网络监控系统。加强个人计算机网络安全的监管,不断完善账号的个人信息,提高个人和企业用户网络信息的隐私权意识,远离不安全的网络程序,处理以谋私利为目的的非法恶意盗用信息的入侵者。对于企业计算机网络用户,要聘用专业的计算机网络安全管理人员对企业的网络进行定期的安全维护,及时发现网络风险,快速高效的发现网络中不稳定及恶意破坏安全系统的信息,及时处理风险。提高计算机网络安全管理人员的专业技能管理技术,其专业素质能够胜任网络安全员的工作,提高计算机网络安全管理人员网络安全意识,关注安全网络管理人员的身心健康,时刻保证计算机网络的安全性。完善企业计算机网络安全法规制定和实施,完善公司内部网络安全部门及职责,保证企业计算机网络安全的运行和使用。定期检查维护企业大数据信息,加大网络安全宣传力度,预防因不正当操作给计算机系统造成的损害,对违规使用恶意软件损害公司网络的行为给予严厉处罚,加大计算机网络隐私使用权和力度,合法使用网络计算机大数据信息。
3.3提高网络安全防御措施
计算机网络是现代科技的共享资源,大数据技术日趋完善,企业和个人在使用共享资源的同时要定期对共享资源进行维护,有效防范网络黑客的入侵。目前,我国计算机网络安全防护是建立在大数据信息技术基础上的,个人或企业用户要有效利用大数据技术排除计算机网络中的安全隐患,并及时对安全漏洞进行补修。大数据体系下的安全防范系统相对比较完善,能够有效发现、修补、防范各种网络风险和漏洞。例如在启动电脑网络系统时,在大数据支持下电脑网络系统会自动识别有效信息,计算机网络能够得到有效全方位的监控和保护。此外,不断更新人工智能识别技术,推进计算机网络安全技术的研发与维护,不断推进电脑防御措施的开发和有效利用。此外,安装杀毒软件,安装辅助的安全软件也可能阻止网络黑客的侵入,如金山卫士、360安全卫士,安装正版的电脑操作系统,设置系统登录密码,定期为电脑安装安全补丁、关闭远程访问等都是有效预防网络黑客的方法。
3.4安装有效的安全防护程序
无论是个人和企业用户在使用计算机时,都要在电脑系统中安装防火墙和相应的电脑病毒杀毒软件。防火墙是电脑软件和硬件设备共同组成的一个程序,在个人或企业用户个人网络与公共网络之间设立的保护屏障,使用户不受外界不良用户和软件程序的侵害。电脑在开机运行时,首先启动防火墙程序屏蔽和过滤不安全的运行程序,防火墙技术能够在电脑运行过程中和新程序开启过程中及时的发现并处理、阻止计算机网络中可能存在的安全风险程序和不正当的数据传输等问题,保护和隔离个人和企业用户电脑中的大数据信息,有效保障用户企业资料和个人隐私信息的完整性,并定期对电脑系统和计算机网络、大数据信息进行记录与检测,给用户提供更好更安全的网络环境。电脑杀毒软件可以有效避免病毒对网络的入侵,维护计算机网络系统的正常运转,保护网络系统的安全。例如SymantecSEP赛门铁克、卡巴斯基安全部队、瑞星、金山、ESETNOD32等等高效电脑终端消毒软件,有效利用杀毒软件安全监管防护个人和企业用户端。大数据的开发与应用为我国的经济发展和社会进步提供了较高的技术支持,在大数据时代下,个人和企业要规范的使用计算机网络系统,加大网络安全的监管力度,提高个人和企业计算机网络安全问题意识,推进计算机网络安全防范软件的开发和有效利用,完善计算机网络安全管理制度和提高专业网络安全管理人员的技术水平和管理水平是维护大数据下计算机网络安全的最好的方法。在网络环境多变的情况下,网络安全人员要时刻关注计算机网络的安全,保证网络的稳定安全的运作。
作者:刘强 陈益全 单位:琼台师范学院 信息科学技术学院
计算机网络安全防范篇2
随着计算机网络技术全球覆盖的扩大,大数据技术的运用不断深入,虽然网络信息技术运用为人们工作,生活以及学习等方面带来更大的方便,但一些新的问题却层出不穷,计算机网络信息安全可以说是头等大事,若计算机网络信息安全得不到有效的保障,不仅对国家经济安全产生冲击,而且对使用者个人来说都将产生相当大的冲击。
1研究背景
大数据对计算机网络信息安全的影响。(1)自然因素。计算机网络安全要求计算机设备必须要具备安全性,它主要是针对计算机外部设备进行防范,当出现自然灾害时,计算机外部设施就不能够保护计算机构造,尤其对于偏远地区来说,往往会出现自然灾害,使得计算机网络不能够正常运行,以致计算机外部设备已经成为影响计算机网络安全运行的关键要素之一[1]。(2)开放性特征。在大数据时代快速发展的时代背景之下,促使计算机网络持续实现广泛的“泛应用”,促使计算机企业的经济利益得到快速的提高。在计算机应用的过程当中,计算机网络的运行状况相应出现了开放的格局,因此体现了开放性的特征。计算机网络的开放性在促进计算机发展的同时,其本身也有着开放性的特征,计算机网络无法承受很多的压力,变得越来越脆弱,这就促使互联网传送控制的可靠性与安全性在逐渐降低,不能够产生真正的效果。由于其本身安全功能较差,网络环境已凌驾于信息数据安全保障之上,超过了实质性的要求,对计算机平台的稳定性不利,过多地提高了本地指挥信息的流动性、透明度,大大降低了信息保障中心的安全性,不能满足指挥信息的条件与要求,致使开放性也成了影响计算机网络安全运行的最主要因素。(3)黑客攻击。计算机信息技术在社会各领域都实现了广泛的应用,黑客就是这一时代下特有的产物。黑客在计算机网络技术的帮助下,以目的性的方式来实施进攻。计算机网络安全与人们生活息息相关,需要采取合理有效措施加强管理和维护[2]。由于黑客攻击是计算机网络上恶意破坏行为之一,针对性很强,因此实施攻击时,对网络信息可靠性与安全性产生了较大影响,妨碍了网络信息的正常使用,损失巨大,影响巨大。黑客攻击有主动性攻击与被动性攻击之分,被动攻击的目的在于获取并求解相关的信息以阻止网络信息的正常使用。不管是哪一种行为都可能对计算机网络信息安全造成一定的影响,这对于数据获取的稳定性是不利的,甚至还可能破坏网络系统的安全,情况严重的还可能发生许多与网络信息有关的问题。所以黑客攻击同样是影响计算机网络安全运行最主要的因素。(4)安全漏洞。不论在何种环境中应用计算机网络时,或多或少地应用计算机网络包含了内部网址及软件,用户在使用时,计算机内留下了大量浏览痕迹,而浏览痕迹将成为个人信息的重点,一个好的网络应用者若能透过有关痕迹准确地分析用户的爱好及特征,所以有必要将有关浏览记录严加保存。然而在互联网时代发展背景之下,计算机已经深入到人们生活的方方面面,给人们带来极大便利,同时也为网络黑客提供了方便途径[3]。
2信息安全问题的解决策略
(1)加强对数据保管与流通的保护。在计算机网络当中,一定要做好数据信息的安全保管工作,帮助信息的流畅性避免数据信息被盗,促使数据保管的效率得到提高,进而发挥出安全可靠的效果。对数据保管来说,先进的数据保管方法的合理运用既满足了数据保密的需要,又极大地避免了数据被盗的情况发生,进行了全方位的防范。针对数据流畅的问题,对数据签名技术进行了合理的选择,特别是当数据处于顺畅的传送状态时,恰当地选择了相应的保密服务,显著增强了安全性构成了稳定的保证[4]。数据写字技术具体地说包括两个方面的内容。一方面是线路加密。线路在传输的过程当中需要采用多样化的加密钥匙来有效地对自身的数据起到一个合理的防护。在实际应用的时候,通常采用两种方式来实现:一方面是端点对端加密;另外一种是基于身份的安全协议。另一方面是端到端的加密。(2)对病毒进行实时搜索,落实黑客防范。病毒与黑客给计算机网络带来了诸多危害与冲击,需要使用者在使用的过程中要提高安全防范的意识,在防火墙的帮助下防止恶意攻击的发生,还要使用专用的杀毒软件对系统的问题进行检测[5-8]。计算机在使用时一定要不定时地对系统进行检查,并及时的下载对应的弥补安装包结合经常会出现的杀毒软件对计算机的问题进行迅速弥补,避免病毒对系统的攻击而带来的损失以及影响。(3)网络监测。网络监测与监控相较之前所提及的一些技术更胜一筹,它对于计算机网络信息安全具有很高的保障作用,近年来成为人们较为关注的技术。入侵监测技术主要功能在于检测监控网络使用过程中有无误用或有可能遭到入侵。所以必须要加强对入侵检测技术的研究与应用,这样才可以有效地保障网络系统的安全稳定运行[9]。目前网络中所发生的攻击事件一般分为以下几个方面:①网络操作系统漏洞;②计算机病毒等内部攻击;③网络通信故障;④信息泄露等。其中以系统漏洞为主。以及签名分析法,用于发现已掌握系统弱点的攻击。网络监测与监控,多在企业与政府部门使用,个人用户使用较少。这一技术的运用,对计算机网络信息安全保护奠定了一定检测技术基础。(4)数据保存与流通加密。通常在数据保存与流转过程中,人们会将某些重要文件加密,而文件加密可以有效地提高信息系统的安全性,避免数据被盗用,破坏。目前文件流通加密主要分为线路加密与端到端加密2种方式,其中线路加密更侧重于线路传输安全防护,当数据线路传输时,需保密文件由不同加密匙提供防护。目前常用的线路加密算法包括基于RSA公钥密码体制的明文加密法以及基于DES对称密钥的明文加密方法等。而端到端加密要求在加密软件的帮助下,实时地对发送来的目标文件加密,并通过把文件中可见文件变成密文来传输安全信息,继而实现加密[10]。
3结语
在大数据时代背景下,给人们获得数据带来了很多便利与帮助,这就造成了管理与选择信息有着方便快捷的效果,借助这一特性,对于处在大数据时代背景之下的计算机网络信息来说是有着直接的影响。信息安全关涉到人的诸多方面,一旦发生信息缺失或遗失的状况,将会失去巨大的经济成本。所以,必须要高度重视网络安全问题[11],通过建立完善的管理体系来保证计算机网络信息应用更加安全可靠,使其能够更好地服务于社会生产与生活。
作者:宋灿 单位:中国移动通信集团
计算机网络安全防范篇3
当前在计算机网络技术覆盖范围越来越广的当下,用户在计算机网络的使用阶段务必要重视隐患安全问题,提高自己的危险辨别意识和安全防范意识,采取得当的预防措施维护自己的合法权益。
1大数据与计算机网络的安全
我国在科学技术方面优化了很多的漏洞问题,也取得了突破性的进展,出现了更加先进的大数据技术,这为各行各业的高效运营和发展和人们日常的工作生活提供了极大的便捷保障,但是由于一些用户在计算机网络系统使用阶段存在操作不规范的问题以及保密工作落实不到位,为不法分子提供了可乘之机,导致产生大量的计算机网络隐患因素,该问题受到了国家和相关网络安全管理部门的高度重视。当前相关网络安全管理单位务必要根据计算机网络隐患因素的产生源头,制定得当的解决途径消除危险因素对用户财产安全的侵害。
2计算机网络安全中的问题
信息内容存在的安全问题。由于着人们的日常工作生活和各行各业的运营发展阶段会产生海量的数据信息需要进行处理和整合,大数据技术的出现为数据信息的查询、分析、整合和处理提供了便捷性平台。但是由于在数据信息的传输路径中没有安全系数较高的信息筛选功能,导致一些异常信息混入健康数据信息中,使得一些重要信息丢失,为不法分子的信息窃取提供了条件,导致该问题的源头不仅因为用户的安全防范意识低下,而且还与当前由网络安全保护相关法律法规制定不完善有着一定的关系。用户操作不当引起的安全问题。随着现代化步伐的不断加快,人们的生活品质受到了很大程度的提升,计算机网络系统的使用覆盖范围也越来越广,与人们的日常生产生活和各行各业的运营产生了不可分割的密切联系,但是一些用户在进行计算机网络系统的应用阶段对操作规范的认知不清晰,在计算机系统中下载或浏览了不良软件和内容,导致计算机网络系统的安全性急剧下降。存储安全问题。目前,先进的大数据技术为人们日常生产生活和企业运营发展中所产生的海量数据信息的分析、整合和存储提供了便捷性的平台。但是由于计算机的存储系统安全系数较弱,没有完善的安全控制系统的支撑,在存储系统中的数据信息容易被不法分子盗取,导致网络信息安全隐患问题的发生概率不断上升。数据分析的安全问题。在大数据技术的支撑之下,可以为数据信息的分析提供精准性保障,但是因为数据信息种类繁多、内容复杂,在大数据技术进行分析的阶段中很容易受到一些方面干扰因素的影响,导致在数据分析的环节中重要机密文件被窃取。
3计算机网络的风险防范措施
防范黑客攻击。在当前大数据技术应用越来越广泛的背景之下,一些黑客等不法分子会借助计算机网络技术对用户的安全网络进行攻击,从中窃取机密文件、财产信息等,进而造成企业不可估量的经济损失和用户的财产损失。除此之外,一些黑客不仅仅是为了盗取机密文件,而且一些黑客会故意侵入健康网络系统,损坏机密文件,导致用户的网络系统瘫痪的情况,不仅阻碍了各行各业运营活动的有序进行,而且,还会对人们正常的工作和生活产生极大的影响。所以,目前网络安全管理工作的当务之急,就是要从黑客攻击方面入手,采取先进的网络加密技术,保护珍贵资料和机密文件信息的安全。防火墙和安全检测系统的应用。在当前计算机网络安全保护工作中,用户应用最广泛的就是防火墙技术,通过防火墙可以为计算机网络系统竖起屏障,隔绝外界异常信息的侵入,以及用户经常会设置相应的安全检测系统,对外界进入计算机网络系统的信息进行检测,一旦发现异常信息就及时通知用户,从而起到最大化的隐患安全问题预防效果。加强大数据下网络安全的感知能力。在计算机网络信息安全管理阶段中,如果想要从源头消除外界不法分子对健康网络的侵害,就需要提高计算机网络系统本身的风险隐患和异常信息的感知能力,这样才能够提高网络系统对异常信息的检测敏感程度,一旦出现隐患风险可以及时感知到,向用户发出警示,避免异常信息侵入用户健康的网络系统而造成珍贵资料和机密文件信息的丢失。与此同时,网络安全系统的感知能力得到了增强,能够有效检测外界病毒的植入,将病毒问题扼杀在摇篮中。提高大数据下网络安全措施的融合。在各行各业的运营活动开展阶段和人类日常工作生活阶段,用户务必要对网络安全隐患问题的防范工作予以高度重视,及时结合实际的计算机网络系统运行过程中潜在的隐患因素,采取得当的预防措施,对各环节的计算机网络系统使用情况进行监控,一旦发现有危险因素及时进行处理。其中为了能够使计算机整体系统的安全等级得以提升,用户就务必要从业务、技术、安全与管理等各个方面入手,使网络安全防范措施的实施达到全覆盖的效果,以避免外界非法分子的入侵。创建网络安全服务软件。计算机网络系统容易遭受的外界不法分子对健康网络的破坏,主要原因就是因为本身用户的计算机网络系统的安全等级过弱,所以当前用户在保护计算机网络系统的过程中首先要提升计算机网络系统本身的安全等级,通过创建安全性较高的服务软件,可以有效提高计算机网络系统对外界危险信息的防御效果,及时对恶意攻击用户计算机网络系统的问题进行防御,从而保证计算机网络系统稳定正常的运行状态,其中可以通过建立防火墙服务软件、一体化安全网站等,使用户的计算机网络使用安全性得以提高。构建完善的大数据安全体系。完整的大数据安全体系是维持整体计算机网络环境安全性与稳定性的重要保障,因此当前国家和有关网络安全管理部门务必要对构建完整、健全的大数据安全体系予以高度重视,避免网络安全问题频频发生对我国综合的经济水平的提升造成阻碍影响。我国的科学技术方面与西方发达国家相比起步较晚,但是目前我国的信息化水平有了显著提高。但是,因为大数据技术的覆盖范围越来越广,一些不法分子会趁机利用计算机网络技术窃取企业机密文件和人们财产信息,造成很大的网络风险。因此,当前为了能够维护我国安全的计算机网络环境,那么构建一套健全的大数据安全体系是不可或缺的,并且国家还需要加大对网络安全防御技术的研究力度,提高网络安全的服务管理质量。
4结语
目前,用户需要针对计算机网络使用范围越来越广背景下,对网络隐患问题采取得当的安全防护手段来维护安全稳定的计算机网络使用环境。
参考文献
[1]于伟波.大数据时代计算机网络安全问题及防范策略[J].网络安全技术与应用,2021(10):177-179.
[2]陈璐.试析大数据时代的计算机网络安全及防范策略[J].数字技术与应用,2020,38(07):193-195.
[3]曾慧敏.大数据时代计算机网络安全及防范策略[J].软件,2020,41(04):221-224.
[4]曾荣江.大数据时代计算机网络安全防范策略[J].无线互联科技,2019,16(24):15-16.
[5]马颖.大数据时代的计算机网络安全防范策略[J].计算机与网络,2021,47(10):52.
[6]吴志勇.大数据时代下计算机网络信息安全问题和策略[J].科学技术创新,2018(33):66-67.
[7]林璐.大数据时代计算机网络安全防范策略[J].信息通信,2019(12):156-157.
作者:付艳玲 钟逸铭 陈明亮 单位:国家电投集团江西能源销售有限公司 国网江西省电力有限公司电力科学研究院 国网江西省电力有限公司