摘 要:本文提出在大数据时代下,如何看待网络协议与网络安全的关系,数据的安全处理以及处理的解决方式,解决网络中的安全问题,并提出对应的改善数据安全的合理化方案

关 键 字:网络安全,网络协议,数据安全,大数据

1.1基本概念
1.1什么是网络协议
1.2什么是网络安全
1.2.1 网络结构
1.2.2 网络协议与网络安全
1.2.3 网络安全的实际应用----防火墙
1.3大数据的特征及涵义

2.1浅谈网络与数据安全
2.1网络安全中的病毒
2.2针对网络协议的攻击
2.2.1网络监听
2.2.2拒绝服务攻击
2.3校园之中的网络安全
2.3.1网络用户的入侵攻击
2.3.2校园网络体系搭建存在不足

3.1大数据时代下的网络与数据安全
3.1规范计算机操作
3.2依靠当前资源开发网络安全防护

4.1结语

随着科学技术的不断发展,计算机网络信息技术已经广泛应用到了社会的各个行业,不断的推动着经济的发展与社会的进步。现代社会,计算机网络已经成为了人们生产生活中必不可少的组成。在大数据时代下的海量信息交互,学生在校园内就可以实现与不同行业领域的理论接触,为未来的发展奠定了基础。当然,计算机网络带给高校巨大便利的同时,也因自身的网络开放性很容易遭受外界不良攻击,严重影响网络安全,从而影响网络的正常使用,那么,如何进行数据安全化处理便成为很关键的问题,有效对应对策来加强校园网络安全化管理迫在眉睫。

1.1基本概念
1.1什么是网络协议?
基本概念:网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合。
例如,网络中两台计算机进行通信,由于这两个数据终端所用字符集不同,因此操作员所输入的命令彼此不认识。为了能进行通信,规定每个终端都要将各自字符集中的字符先变换为标准字符集的字符后,才进入网络传送,到达目的终端之后,再变换为该终端字符集的字符。
简单来说:统一语言,浏览器和服务器之间进行“沟通”的一种规范,使计算机中网络通信能够进行正常的数据传输。

1.2何为网络安全
网络安全是指网络系统的软件,硬件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全与网络传输信息有着密切的关系,它主要包括信息的保密性,真实性,以及完整性。网络是消息传递的载体,因此,信息安全与网络安全有着密切的联系。

1.2.1网络结构
网络拓扑结构的设计也会直接影响到网络系统的安全。假如在外部和内部网络进行通信的时候,内部网络的计算机安全就会受到威胁,同时也影响在同一网络上的许多其他系统。并且透过网络传播,还会影响到连上此因特网的其他的网络;因此,我们在设计时有必要将公开的服务器——WEB、DNS、EMAIL等,将其和外网及内部其他的业务网络进行一些必要的隔离,避免网络结构信息的大量外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应的计算机,其他的请求服务在到达主机之前就应该遭到拒绝,并进行相应的处理。

1.2.2网络协议与网络安全
大量程序开发人员在建造内部网时,为了节省一些开支,必然会保护原有的计算机网络基础的设施。另外,网络公司为生存的需要,对一些网络协议的兼容性要求越来越高,以此达到使众多厂商的协议能互联、兼容和彼此间相互通信。这在给用户和厂商带来利益的同时,也带来了安全隐患。如在一种协议下传送的有害程序能很快传遍整个网络。

1.2.3网络安全的实际应用----防火墙
“防火墙”是一种拟人化的形象说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立起一个相应的安全网关,从而保护内部网络免受非法用户的侵入。从而达到保护计算机的作用。
“防火墙”有两类,一类是标准“防火墙”;另外一类叫双家网关。标准“防火墙”系统会有一个Unix工作站,该工作站的两端之间各有一个路由器进行缓冲。其中一个路由器的接口是外部的世界,即公用网;而另一个则联接内部网。标准“防火墙”使用专门的软件,其要求较高的管理水平,而且在信息传输上有一定的延迟。而双家网关则是对标准“防火墙”的扩充。双家网关又被称为堡垒主机或应用层开关,它是一个单个的系统,但却可以同时完成标准“防火墙”的所有功能。其优点是运行复杂的应用时,同时防止在互联网和内部系统之间建立的任何直接的连接,可以确保数据包不能直接从外部网络到达内部网络,反之也是这样。

1.3大数据的特征及涵义
大数据(Big data)的产生,通常用来描述信息数据,这些数据可能是结构化的,也可能无结构可言。大数据的发展得益于计算机网络及互联网技术的飞速发展与迅速普及。通常,大数据都能够表现出海量信息、高速传输、数据多样、价值未知的特点。具体来看,基于大数据原理,现阶段日均在各项数据终端之间实现传输的数据流已经升级到ZB数量单位,这一单位相当于前几年GB数量单位的240倍。

2.1浅谈网络与数据安全
2.1网络安全中的病毒
众所周知,计算机网络要保持良好的运行状态,首先要需要做到病毒防护。计算机病毒实质是由程序编写完成,能对具体设定目标展开针对性的攻击,同书具备一定的智能化潜伏与伪装本领。病毒往往入侵计算机系统内部后机型快速快速复制,并修改正常文件,从而导致系统运行紊乱;快速破坏其内部数据,导致相关的重要文件信息丢失;甚至随意更改计算机网关,发送冗余数据包导致系统网络瘫痪。

2.2网络协议安全
2.2.1网络监听
以太网协议的工作方式是将要发送的数据包发送连接在一起的所有主机。在包头中包括有应该接收数据包主机的正确地址,因为只有与数据包中目标地址一直的那台主机太能接收到信息包。当主机工作在监听模式下的化,左右的数据帧都将被交给上层协议软件处理。当连接在一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么要是有一台主机处于监听模式,他还将可以接收到发向与自己不在同一个子网(使用不同的掩码,IP地址和网关)的主机的数据包,在通一个物理信道上传输的所有信息都可以被接收到。

2.2.2针对网络协议的攻击
拒绝服务攻击,即大家常说的Dos攻击。通常来说,凡是能导致何发用户不能进行正常的网络服务的行为都算是拒绝服务攻击,拒绝服务攻击的主要目的就是阻止何发用户对网络资源的正常访问。从技术角度上来看,拒绝服务就是超出被攻击目标处理能力的海量数据包小号可用系统,带宽资源,致使网络服务瘫痪的一种攻击搜段

2.3校园之中的网络安全
2.3.1用户的入侵攻击
  计算机网络所面临的另外一个重大安全问题就是网络用户的入侵攻击行为,在校园之中,这些用户可能是校园内的学生,也可能是专门攻击其他网络的黑客。这些攻击不需要每次活动都编写程序,而是利用其特有的工具软件,入侵他人计算机实现控制并窃取重要数据信息。
学校是我国主要的人才培养基地,各种用于教学的资源丰富,因为十分容易招致不法分子的攻击。一旦对数据库攻击成功,就可能导致重要科研成果和数据资料丢失。这些成果若被转让贩卖后,将严重威胁高校和国家的利益,经济损失无法预估。不可否认,网络入侵攻击的问题始终值得人们关注和研究。

2.3.2校园网络体系搭建存在不足
目前,众多的计算机网络中,大量计算机操作系统都采用微软Windows系列,并且其很多情况下都以网络破解版为主。这样的做法自然也为未来的使用带来了一定的隐患,很多操作系统并不能做到及时有效的有效更新,也可能在更新后无法查漏洞和打补丁。这些漏洞的出现,自然让整个系统时刻处于风险之中。一旦被不法分子利用,可产生十分严重的后果。与此同时,虽然校园办公区域的计算机均实现互联网连接,并有专门的防护软件和杀毒软件,但很多机房、多媒体教室等地并没有实现互联网连接,甚至无任何防护软件。这样“裸奔”式的计算机无疑更容易成为不法人员的目标。随着大数据理念的深入,学生通过计算机展开各种教学、科研、涉外交流等活动的机会增多,随时可能在数据传输和转换过程中受到来自于系统漏洞的外来入侵,没有防火墙、杀毒软件等的保护,计算机将不堪一击。

3.1大数据时代下的网络与数据安全
3.1.1规范计算机操作
在大数据的时代下,任何资源都能够在网络中快速得到搜索响应,想加强高校网络安全问题,提高大数据在海量传输中的黑客入侵攻击防御能力,应该不断规范计算机操作的合理性。在参考必要的制度和使用规范前提下,可以将很多高校内的公用计算机文件打印共享功能关闭,降低入侵端口数;同时可以直接禁用计算机的Guest账户,也可以快速设置无权限的管理员账户,往往能够对不法分子的攻击产生迷惑效果;当然应该保持良好的习惯,只保留日常工作所需的常用端口。对于高校的计算机房等地的计算机操作人员,应该定期将不同计算机的管理员账户进行更换,避免不法分子冒充管理员进行权限乱用,保护重要资料不被窃取。
3.1.2依靠当前资源开发网络安全防护
  当前,大数据的时代进程已经不断深入,各项智能终端的更新换代也越来越快,功能越来越强大。高校没有必要开支大量的资金来补充网络安全防护设备,可以依靠当前自身所有来挖掘更有效的网络安全防护手段。例如:高校中的教师办公室或实验室等处可以用路由器搭建,让不同的电脑可以同时使用网络。同时,对介入路由器信号范围的所有电脑用户进行身份鉴别尤为重要,经过必要的数据完整性验证、流量控制等功能,加强对用户身份识别,从而有效降低不良信息的局域网传播,提高网络安全防护能力。

4.1结语
无论是数据安全还是网络安全都有许多的内容需要深入透彻的研究,但总而言之,在大数据技术不断发展的时代之中,要想从根本上实现高校计算机信息安全管理,就要整合数据体系和运行机制,面对各类网络安全问题的冲击,必须秉持着科学严谨的态度,认真研究问题的根源,找到解决网络安全问题的方法。完善内部管理的同时,确保存储介质和相关数据特征都能按照标准化流程有序运行。

浅谈数据与网络安全--对网络安全的基础知识了解相关推荐

  1. 浅谈PHP面向对象编程(二、基础知识)

    和一些面向对象的语言有所不同,PHP并不是一种纯面向对象的语言,包PIP它支持面向对象的程序设计,并可以用于开发大型的商业程序.因此学好面向对象输程对PHP程序员来说也是至关重要的.本章并针对面向对象 ...

  2. 浅谈数据治理(什么是数据治理)

    浅谈数据治理 数据治理是一个对企业数字化转型至关重要的一个环节,关乎着企业核心数据是否能被规范化管理.数据的价值是否能被充分发挥等等.说白了能给企业实现降本增效.业务精细化运营.重要决策制定.产品优化 ...

  3. 浅谈数据架构师所应具备的技能和素养

    DT时代,"数据架构师"这样的角色起到越来越重要的作用.能力越大责任也就越大,因此对于这个角色也有了越来越高的要求.那到底对于数据架构师有什么要求呢?对于想成为数据架构师的同学职业 ...

  4. 数据埋点|从隐私保护浅谈数据生命周期,初识数据埋点

    点击上方 蓝字 关注我们 你是否和我有同样的感觉,不知道从什么时候开始我们的隐私已经彻彻底底地暴露,在互联网场景下我们就是在裸奔.列举几个情景,你应该也会感同身受. 想必在某宝上搜索过自己心仪的商品后 ...

  5. 浅谈数据湖的探究与调研!

    注: 对于数据湖博主也是近期开始研究探索的,下面给大家简单的聊一聊数据湖. 浅谈数据湖的探究与调研! 1.什么是数据湖(Data lake)? 数据湖是目前比较热的一个概念,许多的企业都在构建或者计划 ...

  6. 23篇大数据系列(二)scala基础知识全集(史上最全,建议收藏)

    作者简介: 蓝桥签约作者.大数据&Python领域优质创作者.管理多个大数据技术群,帮助大学生就业和初级程序员解决工作难题. 我的使命与愿景:持续稳定输出,赋能中国技术社区蓬勃发展! 大数据系 ...

  7. 浅谈数据中的偏差问题和推荐系统去偏最新研究进展

    ©作者 | 杨晨 来源 | RUC AI Box 本文首先回顾了数据中的偏差问题,通俗易懂地做一个解释和引入,并基于最近两年发表在顶级会议(KDD.SIGIR.WWW.AAAI 等)的推荐系统去偏相关 ...

  8. 从中国电信和中国移动的套餐使用查询业务浅谈数据同步

    6月的最后一天,想查查自己的套餐使用情况,于是发短信给电信客服,得到的回复是这样:"尊敬的用户您好!每月1-2号全天.3号的0点至8点及月末最后一天为系统出账期,可能无法查询您的消费情况,敬 ...

  9. 浅谈数据结构中的数据逻辑结构

    想学好编程,数据结构是一定要学好的,不仅仅是结构,每一种结构里面会有几种算法,这些算法包涵了程序员不同的思想. 好的思想能想出好的好的算法. 如果你深入地理解了这些思想,那你就可以自己构思算法了. 什 ...

  10. 浅谈Delphi过程与函数02 - 零基础入门学习Delphi21

    浅谈Delphi过程与函数02 让编程改变世界 Change the world by program 传值调用 过程和函数的形参与实参之间既可以通过传值的方式传递,也可以通过传地址的方式传递. 例子 ...

最新文章

  1. java代码 将字符串快速生成到string.xml中
  2. rabbitmq可靠发送的自动重试机制 --转
  3. mybatis mysql crud_Mybatis的CRUD操作
  4. 帝国Cms7.5开发的博客资讯新闻类微信小程序
  5. C#中巧用Lambda表达式实现对象list进行截取
  6. RxJava中常见的几种Subject
  7. 唱歌如何保持高位置_歌唱中如何找到声音的高位置,内容详解
  8. 用HTML编写教学评估系统,在线教学质量评价系统的设计与实现
  9. 公司支付给临时工的劳务费,无法取得发票如何做账?
  10. docker commit 制作镜像
  11. 华为拍月亮申请专利;魅族黄章回应李楠离职;GoLand 2019.2 Beta 发布 | 极客头条...
  12. 炒股、投资免于恐惧的思考
  13. ASP.NET Razor - html中使用if else
  14. 《数据结构题集》2.12
  15. dbc2000 v2.0官方版
  16. 高精度乘法+刘汝佳BigNumber高精度结构体
  17. java 锁定excel单元格格式化,JXL实现Excel单元格锁定
  18. 国产系统银河麒麟(龙芯MIPS)远程访问自研windows程序
  19. 教师不能错过的三款教学必备工具
  20. std::hypot 用法

热门文章

  1. react hooks子组件向父组件传参
  2. 关于将图片转成base64的方法
  3. 拆机芯片DIY一个STM32F401CCU6核心板
  4. android读取剪切板的方法,Android10中获取剪切板内容
  5. 根据c语言标识符的命名规则 标识符只能由,二级C语言教程同步习题集答案解析1-2章.doc...
  6. 【数据结构】(森林)求以孩子兄弟表示法存储的森林叶子结点数
  7. 第20节 信息化基础知识
  8. 小米6不显示与电脑连接到服务器,小米6怎么连接不上电脑没反应怎么办
  9. vmware虚拟机添加物理网卡与虚拟网卡
  10. c语言this什么意思,JavaScript 中的this是什么?它到底做了什么?