大数据下的网络安全范文

时间:2023-09-14 17:50:32

导语:如何才能写好一篇大数据下的网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

大数据下的网络安全

篇1

关键词:大数据环境;网络安全;技术探究;对策

引言

大数据环境,是指随着互联网、物联网以及云计算技术的不断普及与进步,为海量信息资源提供相应存储和运算的平台,为决策提供一定的借鉴和参考,进而形成的大数据环境。大数据环境主要具有数据量大、类型多样、高效运算等等特点。在大数据环境下,加强网络安全技术防范措施是保证大数据平稳发展的重要前提。目前,威胁网络安全的因素较多,严重阻碍了大数据的正常运作。必须采取行之有效的措施来应对,打造良好的大数据环境。

1大数据环境下网络安全的具体分析

1.1基于物理安全分析的角度

大数据环境下网络安全的基础和前提,重点在于物理安全。因此,在网络建设工程中,要充分对网络设计和规划进行考虑,并纳入到网络建设环节中去。还要结合可能出现的电源故障和电脑硬件设置进行研讨与分析。此外,要提高自然灾害发生的预警意识,例如:暴雨、雷电等等,减少其威胁程度。物理安全主要包括软件安全、硬件安全以及内容安全等等三大方面。具体表现如下:软件安全。主要指支持大数据运行的软件环境,对软件系统和防火墙等等软件实施一定的保护。为了防止病毒的侵入和破坏,就必须建设科学、安全的软件环境。硬件安全。网络安全的重要前提之一,要建立健全的硬件运行管理制度,加强电源的稳定性和降低自然灾害破坏等等管理力度。内容安全。大数据环境下的数据安全就在于内容的安全性,要保障数据信息的安全,尽量避免盗取、破坏的行为。

1.2基于信息内容安全分析的角度

信息的泄密和破坏是信息内容安全的重要影响因素。信息的泄密主要是指一些网络用户未经授权而采取违法侵入、盗取等等现象,极大地威胁着合理用户的使用权益。信息破坏主要是指系统出现故障或者感染深度病毒等等现象,进而使数据内容遭到一定的损坏。如果数据信息泄露或破坏,必将会引发严重的网络问题。

1.3基于信息传播安全分析的角度

在大数据环境中,有关于数据信息的网络协议存在着较大的缺失和漏洞,而且还缺少一定的保护机制,进而导致数据信息出现丢失和泄密现象的发生,严重影响着网络系统的正常发展。大数据环境下的很多数据都是通过云计算技术来进行存储的,但是云计算存储主要由第三方进行提供,存在着一定的安全隐患。

1.4基于管理安全分析的角度

由于不安全软件的安装和安全制度的缺乏,为管理安全带来了严重的阻碍。如果网络遭到恶意破坏,内部人员无法采取及时的应对措施,既有可能造成数据丢失,还有可能无法追朔非法用户的相关信息,情况不容置缓,必须保证管理上的安全。

2大数据环境下的网络安全技术

2.1SSLVPN安全控制

SSLVPN安全控制方法主要通过加密、认证等方式,加强应用过程的安全防护,可以有效加深用户与浏览器之间的联系与沟通,进而保证网络安全的使用效率与提升速度。对于SSLVPN安全控制方法来说,核心就在于应用好其中的具体协议。其中握手协议是较为基础的一大组成部分。握手协议,客户端和服务器端的hash值进行比较,如果一致,说明message有效,否则无效,握手结束。通过握手协议的应用技术,并根据用户判断数据的传输方式和加密内容,对数据信息实施保护,进而在网络安全的基础上,完成信息的传输工作。具体的操作过程主要包括:交换服务器与客户端之间的访问信息,在等待验证的过程中,要将信息传递给各个用户。服务器对用户的访问密钥进行验证,保证安全证书的有效性。

2.2虚拟机应用

虚拟机属于一种软件仿真器,借助软件虚拟化,为计算机操作程序提供安全虚拟的环境。

2.3防火墙隔离

网络隔离方法比较常用的就是防火墙隔离,防火墙隔离主要通过两个软件设备组合而成的。从属于一种隔离技术,重点运作在网络群体计算机和外界通道之间,进而限制了外界用户进行内部网络的访问,而且也有效控制了内部用户访问外界网络。此外。防火墙还是一种“网络过滤器”、“网络监视器”,可以有效地监督每个防火墙的数据请求,进而保护网络安全。例如,某学校校园网内部网共分为5个WLAN,其中,WLAN1、WLAN2、WLAN3分配给不同的校园部门使用,WLAN4分配给交换机出口地址和路由器使用,WLAN5分配给公共服务器使用。防火墙分配给一个WLAN4中空闲的IP地址,基于此,防火墙把整个网络共分为3个区域:内部网、公共服务以及外部网等等。三者之间联系紧密、结构清晰,均受到防火墙技术的安全保护。总之,在校园网应用防火墙技术时,要禁止私自拨号上网,制定可行的相关安全准则。

2.4病毒的防治

病毒的出现严重影响着网络安全,如果进入到计算机中,极有可能造成信息丢失、泄露,影响着网络系统的正常进行。因此,要采取行之有效的治理措施来防止病毒的进一步扩散和蔓延,进而保护网络环境的安全。如文件病毒的清除方法,确定病毒程序的位置,是在文件尾部还是首部,找到病毒程序的首部位置(对应于在文件尾部驻留方式),或尾部位置(对应于在文件首部驻留方式),恢复原文件头部参数,修改文件长度,将原文件写回。

2.5数据的安全管理

做好相关数据的加密管理工作,结合不同数据存储需要来进行与之符合的加密管理措施,并且要在数据集与应用程序之间来实施移动式的保护措施。例如:PGP就可以对数据进行强有力的加密管理。数据的使用过程和数据的保管过程有着一定的区别,要借助相应的管理措施来将二者进行适当的分离,独立加强管理,还可以通过过滤器来对用户在数据使用情况上进行监督与管理,从而在遇到意外或者危险的情况上,自动停止数据传输工作。此外,要加强数据的备份处理工作,从而保护大数据环境下的数据存储安全。在进行数据备份手段时,需要先复制重要的数据,同时将复制的信息粘贴到不同的存储设备上,从而防止即使出现操作故障,也能及时对丢失数据进行恢复与处理。

2.6数据的加密

加密数据也是十分重要的保护信息安全的方法之一,所谓的加密数据,就是利用密匙或者加密算法方法来实现明文到密文的转化,这种方法可以大大降低信息被恶意破坏的可能,进而保证网络传播的安全。同时,非法用户及时获取了密文,也无济于事,不会显示其中具体的内容,这也是加密数据的优势所在。在实施信息加密时,主要以数据特征为依据,科学、合理制定出加密算法(如DES、AES、TEA等)。另外,加密方法不是一成不变的,要做出及时的调整和改进,根据实际情况的变化而变化。

2.7恶意代码的识别与清理

恶意代码的清理技术主要包括阻止和清除两大部分,有些恶意代码难以进行删除,在阻止其运行后将其隔离,不再危害系统。其中,主机恶意代码识别主体驱动框架如图1所示。Windows操作系统是建立在事件驱动机制之上的,系统各部分之间的沟通也都是通过消息的相互传递而实现的。但在通常情况下,应用程序只能处理来自进程内部的消息或是从其他进程发过来的消息,如果需要对在进程外传递的消息进行拦截处理就必须采取一种被称为HOOK(钩子)的技术。HOOK的关键是SSDT表,它的原型是由ntoskmlexe导出的KeserviceDescriptorTable结构。

2.8增强网络安全的审计管理

在网络运行的过程中,相关用户要提高网络安全的审计思想,加大审计力度,从而促进网络信息的高效运行。在审计过程中,用户还需要对访问网络的重要信息进行记录,以免出现不良访问行为的发生,从而发挥出审计功能的作用与力度。

3结束语

加强大数据环境下的网络安全势在必行,既能够提升网络系统的整体质量,也能够为网络系统提供更为广阔的发展空间。制定出行之有效的管理对策,通过采用VPN、虚拟网、防火墙、加密数据、网络隔离、及防御病毒、重要文件设置访问权限和添加口令以及语音识别等技术手段来净化网络环境,营造安全的大数据网络环境。

参考文献:

[1]杨良斌,周新丽,刘思涵,桑梓森,王瑾.大数据背景下网络空间安全人才培养机制与模式研究[J].情报杂志,2016.

[2]方力.防火墙应用案例辨析[J].电脑知识与技术(学术交流),2007.

[3]秦志光.计算机病毒原理与防范[M].人民邮电出版社,2007.

[4]顾曦尹.“大数据”时代环境下网络信息安全问题[J].中国管理信息化,2015.

[5]谢静.大数据时代网络环境下个人信息的安全保护[J].价值工程,2015.

篇2

关键词:大数据;微企;网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)03-0220-01

网络信息技术是一把双刃剑,给人们带来便利的同时,也造成了许多信息安全问题。对于微企来说,网络是其发展的最重要平台,网络安全问题对其发展造成了很大的威胁,如何有效防范网络安全问题成为人们关注的话题。

1 微商企业网络安全现状

1.1 网络安全观念不强

在大数据时代背景下,网络安全的威胁无处不在,尽管人们采取了很多手段防范,但在很多情况下并未对这一问题引起足够重视。例如对于各类网络平台入口的密码设置过于简单,抑或使用同一密码登陆不同的平台入口,使用公共无线Wifi进行网络转账等等。殊不知这些行为存在很大的安全隐患,容易被不法分子利用,给自身的信息安全、财产安全等造成极大的威胁。

1.2 管理制度机制不健全

随着大数据时代的到来,衍生出了很多以网络为平台的商业模式,微商即是其中的一种。人们通过网络能够获得更加优越的购物体验,但是在购买物品的过程中,需要消费者提供个人的身份、住址、银行卡账号、联系方式等重要信息。微商企业可以非常方便的获取这些信息,在管理制度与机制尚未健全的情况下,由于缺少对于微商企业管理人员的有效监督,一些不负责任的微商企业倒卖客户信息的行为时有发生。

1.3 来自网络病毒的威胁

计算机病毒从本质上来说是一系列计算机指令或者程序代码,它对网络带来的危害是非常巨大的,尽管网络技术人员针对计算机病毒开发了防毒软件,但是并不能完全杜绝计算机病毒的出现。计算机病毒与防毒软件一样,都在不断更新,因此其威胁始终存在,微商企业在浏览网页或者登陆某些网络平台时,会在自己毫不知情的情况下遭受计算机病毒的侵袭,这些病毒或是盗用微商企业以及客户的信息,或是导致网络系统瘫痪,使用户无法使用计算机。

1.4 网络自身的漏洞

除了来自外部消极因素的影响之外,网络本身也存在漏洞,通常情况下,软件的设计师从设计的便利程度考虑,会为软件设置“后门”程序,这一设计即是其最容易受到攻击的部位,极易被黑客等不法分子利用。微商企业主要通过网络开展商业活动,面对着网络自身存在的漏洞,无法进行有效的防范,极易导致信息的泄露,给自身的经营带来不利的影响。

2 微企在大数据时代背景下应对网络安全问题的对策

2.1 提高网络安全防范意识

应当加大网络安全的宣传力度,提醒网络用户在使用网络过程中应当注意的问题,例如账户与密码的设置不能太简单,在公共场所使用公共Wifi上网时,尽量避免进行网上转账、网络支付等涉及资金的行为,防止不法分子利用公共Wifi窃取用户信息,给用户造成损失。此外还应当提高微企网络管理人员的网络安全防范意识,做好对于网站信息的维护,定期检查网络潜在的风险点,并及时排除风险。对于不法分子的非法侵入,应当及时采取措施应对,以保护用户的信息安全。

2.2 建立健全计算机网络管理制度

从国家层面来说,应当通过立法等方式加强对计算机网络安全的管理,为信息网络技术的发展提供一个良好的环境。从微商自身来说,应当进一步规范自身的网络信息管理制度,建立用户信息安全保密制度,重点加强对于自身人员的管理和培训,增强企业网络管理人员的责任感,为企业的发展创造有利的条件。

2.3 重视运用技术手段防范网络病毒

在大数据时代,网络信息技术不断进步,但是网络病毒也在不断更新,这给微企的长远发展造成了很大的威胁,所以必须利用技术手段防范网络病毒。首先,应当在防毒技术的研发方面加大投入的力度;其次,对于微企的网络管理人员来说,应当定期对计算机实施杀毒,并定期将杀毒软件更新到最新状态,保证杀毒软件能够应对新的病毒维护计算机的安全。

2.4 加强网络系统漏洞的管理

由于网络系统的设计者为了便于其今后操作的方便,会设置一个“后门”,这个后门就是网络系统的漏洞,极易受到攻击。计算机网络系统在更新的过程中,需要保证其稳定性与安全性,因此必须对网络系统的漏洞进行及时的修复。作为网络系统的开发者,应当及时提醒用户下载漏洞修复软件,提高计算机网络系统的漏洞修复功能,确保用户在使用过程中不至于受到网络病毒的攻击。作为微企的网络管理人员应当时刻关注网络系统开发者的漏洞修补提醒,当出现漏洞修补的提示时,及时下载漏洞修复软件,修复好计算机存在的漏洞,保障计算机网络的安全。

3 结语

综上所述,计算机网络安全存在着思想认识不够、管理机制不健全、网络病毒攻击、网络系统漏洞等四个方面的威胁,微企的企业性质决定了其与计算机网络的紧密联系,其所掌握的大量用户信息往往成为不法分子觊觎的对象,一旦出现信息的泄露,将会给客户造成很大的损失。必须针对以上存在的四个问题,采取有效的措施,为维护网络安全竖起一枚坚实的盾牌。

参考文献

篇3

【关键词】大数据 背景 信息安全 互联网

1 大数据时代

随着科学的发展,数据越是习惯地被人提及,它早已深深的进入日常生活中的各行各业。随着科技的不断发展,信息的快速流通,便有了着高科技的时代产物――大数据。大数据互联网时代便捷了人们的生活,但是也同时存在着很多的风险。网络信息是一把双刃剑,而行政事业单位的信息化网络又显得尤为重要,行政事业单位需要应用先进的数字化网络技术来满足社会需求,更要对信息化网络的安全提高警惕。

2 大数据时代下的信息安全分析

2.1 互联信息安全风险

信息技术的诞生和飞速发展,随之而来的安全风险系数也是越来越高。对于一个国家,单位或着个人来说,隐私的数据在互联网上的暴漏也显得越来越普遍,然而,如果一个行政事业单位由于自己互联网技术的安全管理,防护技术不到位,那必将导致大量数据损坏或丢失,这对于单位来讲也会是莫大的灾难。而这些数据信息的安全风险又会来源于那些方面呢?下面可以简单来说明一下,首先是黑客攻击,这种攻击目的很明确,有组织有技术,针对的都是明确的数据,给受攻击方带来巨大的损失,若上升到国家层面,那后果不可想象。其次是数据运行的安全,现在是云时代,面对大量信息的存储和处理,同样存在和很多的风险,软硬件的兼容,系统设备故障,操作人员的失误都会造成数据上的丢失或存坏。因为面对诸多的风险,我们应该保障基础技术的安全,其次注重云数据的安全,同时要做好信息安全的防范,对于潜在或存在的安全漏洞不能忽视。

2.2 在大数据时代,行政事业单位网络信息安全问题

对于行政事业单位信息安全的系统内部而言,系统的漏洞和移动存储介质无疑是最主要两大安全隐患,在计算机协议方面,软硬件方面,若不能及时处理系统漏洞和防护,那网络安全将会存在巨大问题,而所谓的移动存储介质,即移动硬盘优盘等,很容易感染病毒,也会威胁到行政事业单位等信息网络安全。对于系统外部,无疑是网络病毒传播,木马病毒等入侵和无授权的条件下进行的非法访问。这些网络漏洞,可能会导致计算机系统瘫痪,资源信息数据被窃区,甚至导致单位财产上的巨大损失。因此要加强行政事业单位网络信息的安全工作是非常有重要的。时刻提高网络的监管技术,注重监督各种信息行为,确保监督信息的完整保密流向以及网络信息的风险。行政事业单位需要部分专业的信息化建设型人才,入这科学发展,社会的进步,信息数字化建设也会越来越值得应用积累,与此同时,网络信息安全也会面临更多的挑战,因此对专业工作人员对要求也会越来越高。

3 网络信息时代下,如何行政事业单位的信息安全防范

3.1 加强网络信息安全工作

时刻宣传信息网络安全责任制,每个人都要有网络信息安全意识,完善网络信息管理的相关制度,确保信息安全责任的落实。完善网络安全制度,开展相关制度责任的培训和测评,全面保证按规范操作和管理,杜绝违规行为操作。加强行政事业单位网络信息的日常管理,加大宣传工作和提高网络安全监督力度。

3.2 及时更新引入网络技术,加强监督工作

行政事业单位要及时更新自己的信息加密技术,漏洞扫描技术,防火墙技术,防病毒入侵技术等等,对于信息维护工作做到最好最强。同时,做到及时扫描漏洞,进行实时监测,及时备份。信息安全管理的认证对于行政事业单位在建立运行监督评审等一系列网络信息的管理上有很大的帮助,这一体系可以系统的给出流程,资源,规划,组织结构等多方位的帮助,加强了行政事业单位信息安全的有效防护。

3.3 加强硬件技术防范,加强人员管理工作

电源故障,报警系统以及线路拦截等多方面硬件系统发生的故障会降低计算机网络安全性能,则行政事业单位更要对此日常维护,提前预防,定时检修。到岗管理工作的人员要做好培训工作,要熟知信息安全防护技术。行政事业单位要分批定期对相关人员进行培训工作,加强工作人员专业的技术能力,同时全面普及基础信息安全防范技术,定期宣传推广,从而提高行政事业单位整体的信息安全防护水平。

4 小结

时刻应用最科学最有效的信息安全防范技术,这对行政事业单位的信息安全,网络应用以及管理体制,有着至关重要的帮助,并要相互监督,责任到人,各部门,各人员相互制约,相互联系,防止有效信息的丢失和损坏,使得在信息安全的有效防护下,各项工作得以顺利进行。

参考文献

[1]国际大电网会议第36.01工作M,邵方殷等译.计算机网络数据通信技术的研究与应用[M].北京:水利电力出版社,2015.

[2]阮江军,喻建辉,张启春,等.计算机网络通信技术的探讨[J].网络通信技术,2015,25(04):29-31.

[3]卢铁兵,肖刊,张波,等.浅析网络通信技术的未来发展方向[J].计算机科学研究杂志,2014,27(03):24-26.

篇4

关键词:大数据时代;计算机;网络安全

1大数据技术的应用背景

目前的大数据技术包含了基于数据收集、数据储存、数据清洁、数据挖掘和基于数据模型等。其中,数据收集主要应该包括两个部分。一方面,使用网络爬虫这一手段把出现在网络和移动设备上的各类信息都收集了起来,并且有效地对这些信息加以了管理。另一方面,使用不同类型的传感器,收集各种行业的数据。数据存储就是按照系统规定的形态来收集所需要的数据,例如物理和实测信息。显而易见,互联网技术取得了很大的进步并且仍在进步当中,这就导致了在世界范围内的数据量已经增加到很庞大的地步,我们的生活的变化可以用天翻地覆来形容。目前大数据处理方法常用的大数据技术有Spark、Hadoop以及MapReduce。大数据技术在分析数据集背后隐藏的信息时,通过机器学习等方式带来了很大的商业价值。大数据技术有很大的作用,目前的大数据技术包含了基于数据收集、数据储存、数据清洁、数据挖掘和基于数据模型等。其中,数据收集主要应该包括两个部分。一方面,使用网络爬虫这一手段把出现在网络和移动设备上的各类信息都收集了起来,并且有效地对这些信息加以了管理。另一方面,传感器的使用,尤其是在各种传感器类型的发展下,对不同行业内数据的收集起到了正向的促进作用。在对数据存储工作时,大数据的发展可以在庞大的数据内按照系统所规定的方式收集需要的大量数据,比如对物理和实测信息的收集。数据清洗所指的是对收集到的缺陷数据进行筛选及相应处理工作的过程,通过这点来保证结构的完整性。数据挖掘工作是以机器学习的方式,智能化挖掘数据中能分析得来的隐藏信息。而对于数据模型使用工作则是根据收集到的数据建立起智能模型并进行各种各样的预测。随着大数据技术的发展和进步,其在各行业的应用也愈发广泛。例如,根据大数据技术对信息进行采集和分析而建立起的银行信用卡诈骗检测模型来预防诈骗犯罪行为,同时大数据技术在财务风险评估和基因信息分析等方面也有重要的应用。

2网络安全分析技术

(1)计算机网络安全分析的作用网络安全分析收集、存储和分析网络安全日志、流量、用户方向、业务行为等信息,分析网络中存在的漏洞、潜在的网络攻击、和可能发生的网络信息盗窃威胁,诸如此类的安全威胁都能通过大数据在网络安全中的应用进行预防,大数据带来的网络安全分析的结果,能够帮助计算机在运行过程当中进行安全维护和保证计算机的稳定运行。所以大数据技术的应用可以说是网络安全维护工作和计算机网络稳定运行的基础,网络安全分析是网络安全正常运行的重要步骤之一。(2)计算机网络安全分析技术的现状目前,网络安全数据分析是一种基于网络全流量的分析技术,网络攻击给用户留下了一个可以直接用于网络跟踪的印记,网络攻击时所生成的各种网络数据不同于普通流量的网站所需要生成的各种数据,因此,通过对网络跟踪的分析,可以准确地认识和了解到网络的威胁,迅速应对各种网络攻击,最终根据这些网络攻击的取证结果做出判断。但是,随着现代互联网技术的更新和发展,会使用户在网上遭受各种形式的攻击。只依靠网络安全流程分析的技术,是无法满足各种互联网企业在保护和维持网络安全方面需求。因此,自动识别各类网络袭击、具有自适应保护功能的创新型智能化网络安全分析技术已成为当务之急。

3大数据技术和计算机网络安全技术整合的必要性

随着互联网的普及和用户的不断增多,带来了数据量的激增,同时也给网络安全分析也提出了更高的要求,网络安全分析中要处理的数据量单位从TB阶段正发展到PB阶段,在分析的过程中,所面对的内容比原来详细更多,分析时进行的维度也变得愈发多样,信息数据传输率逐渐增加,并且0day等漏洞也在增加,同时有组织性的APT式攻击发生的频率也较以往更高。这就导致数据在长期保存的过程中丢失的可能性更大,难以跟踪源头。特别是在难以降低大量干扰的数据中,对数据的分析效率也很难满足需求,分析出的结果精度也不够高。而大数据技术的合理应用让处理的效率和精度都有所提高,同时降低了处理成本和安全风险,加快了对安全问题的发现速度。与此同时,在网络安全中应用大数据技术对挖掘的准确性有实质性的提高,二者的集成在未来有巨大的前景。

4大数据时代计算机信息数据安全问题有效应对策略

(1)加强主机保护设置在计算机安全问题的案例中,实际上,各种病毒的攻击的对象往往是计算机的主机,所以说对主机做好保护,就能大大提高对攻击防范的有效性。在采用大数据对用户的主机的保护机制进行增强的前提下,用户可以做到只通过相应的功能按钮进行重置,而无须重新启动计算机,这一改进可以有效保护系统的主机,进而维护网络安全。加强主机保护是保护计算机系统安全的有效手段因此必须有效地应用这一措施(2)提高终端的安全性能在大数据时代,存储在网络终端上的数据量也在增加。持续加强终端的安全性能可以有效地提高网络信息的安全性能,保证有效地执行网络管理规则,是保护计算机网络信息安全的有效对策。为了加强网络终端的安全,不仅要及时修复网络漏洞,还必须选择有效的防范病毒入侵、使用新技术有效抵御黑客攻击的有效对策。此外,还必须实施有效的安全保护,加强数据安全技术的研究开发,不断更新云计算模式。应用新技术可以彻底消除攻击力强的病毒,消除恶意代码等相关风险因素,从而有效地运行网络终端设备,保证网络信息安全。(3)加强计算机病毒的防治能力在大数据时代持续发展的情况下,存在着越来越多种类的计算机病毒,病毒数量也在增加,对计算机病毒的应对变得困难。在计算机网络的实际运行过程中,想要实现对信息安全的有效维护,病毒处理能力的加强也是重要的途径之一,可以选择合理的对策进行计算机网络病毒的防范工作。同时计算机用户在使用计算机网络的过程中,应当形成定期的杀毒习惯,重视网络安全,在网络技术应用的过程中遵循规则,规范自身的行为,对计算机网络信息安全进行维护。

5大数据技术在计算机网络安全分析中的应用

(1)利用大数据技术收集网络信息对于互联网公司而言,在为客户提供服务的过程当中,要面对大量的数据信息,为了对这些信息进行合理妥当的处理和分析,可以使用将Flume和Scribe采集系统,有效地采集数据。(2)以大数据技术为基础的网络信息存储传统的网络数据很大,通常存储在硬盘上。虽然磁盘容量在稳步增长,但磁盘的读取速度并未跟上时代的发展。而Hadoop大数据技术和YARN分布式文件系统中使用HDFS存储数据后,无论是数据的读取速度还是精确度都有了很大的提升,能够满足实际的要求。(3)基于大数据技术的网络信息处理分析所需要的各式信息隐藏业务行为以及互联网上生成的其他各种信息的背后,大数据的应用在保证数据安全的同时,实现了对数据的高效分析。例如MapReduce框架的合理使用可以避免数据集质量问题导致的错误和不良分析结果,如数据过滤、删除不完整的数据和改进数据集。同时,还可以使用MapReduce分析经过机器学习预处理的数据集,挖掘数据背后的价值建立预测模型,准确分析网络安全性。机器学习具有良好的一般化性能,可以应对各种网络攻击。

6大数据技术和计算机网络安全技术整合分析平台

由于大数据技术优于分析、存储和检索的传统方法,因此可以有效提高数据分析的效率,具有从海量信息数据中消除安全问题和隐患的能力。以嵌入大数据技术和计算机网络安全技术的分析平台为例,可以更清楚地了解大数据技术的好处。(1)基于大数据技术的网络安全分析平台架构基于大数据技术的网络安全分析平台从上到下构成了数据获取层、数据存储层、数据挖掘层和数据显示层。从数据类型的观点来看,平台在计算机网络的运用中生成,如DNS流量信息数据、Netflow流量信息数据、用户行为信息、网络结构信息、Web应用信息等。数据存储层可以通过分布式存储实现各种非结构化数据的长期存储。在分析平台上,数据收集、数据存储、数据挖掘分析和数据显示可以形成整体。(2)主要技术方法数据挖掘技术:主要实现网络数据的在线分析和日志信息与交通信息的离线统计,信息数据的统计主要通过Hive实现。为了集成在线信息收集和离线信息收集,该平台集成了Strom和Kafka计算体系结构。在线信息数据和离线信息数据整合可以实现分布式、非结构化、可靠、高效的海量信息收集和收集,并在整合后将数据发送到相应的分布式存储点。与常见的数据挖掘方法不同,平台可以使用Kafka来保证流数据的有效处理,Strom可以传送各种实时消息,因此计算机网络在运行中可以连续读取、发送数据。数据存储技术:所挖掘的网络信息数据主要存储在目前成熟的分布式文件存储技术HDFS中,可以在不同的数据节点中存储不同类型的非结构化数据。对于大量的信息数据,HDFS还支持数据的相互导入。数据分析技术:平台数据分析由成熟的编程模型MapReduce实现,主要用于超过1TB的数据集的并行操作,可以实现数据分布式存储海量数据。此外,平台还使用Hive生成数据统计信息,并使用HDFS快速发现和查询非结构化数据。

篇5

【关键词】大数据 虚拟化 网络安全架构 机制

1 大数据时代网络安全风险

1.1 大数据及其特点

大数据(Big Data)最早由美国提出,并逐渐运用于世界各地的学术既商业活动之中,具体指相对于计算机的处理能力而言该类数据的“海量”与“大”,即在任意有限的时间内不能使用任意的IT或软硬件技术工具进行操作和运用的数据集合。科学家John Rauser曾用一句更为简单的话解释了大数据,即他认为大数据的数据处理量之大已经超过了任意一台计算机的处理能力。

大数据具有结构复杂、数据量大、类型众多、集成共享与交叉复用的特点,对应于大数据的处理,计算机科学界产生了与之对应的云计算技术方法基于云计算技术的应用渐趋成熟,大数据在行业内被提出具备4V特征,即稻萑萘看笾掷喽啵Volume)、数据类型多(Variety)、商业价值高(Value)、处理速度快(Velocity),大数据及其特征可以更好的用图1表示。

1.2 大数据时代网络安全现状

网络安全是国家安全的一个重要组成部分,根据我国互联网应急响应中心CNCERT/CC 其2016年度《中国互联网网络安全报告》中提供的数据,截止到15年年底中国网站总量已达到426.7万余个,同比年度净增长2万余个,此外在其的《CNCERT互联网完全威胁报告》中,仅2017年2月,境内感染网络病毒的终端数为近118万个,被篡改网站数量为4493个,其中政府网站有109个。可见大数据时代,我国目前网络安全形势依旧严峻,主要问题表现在:

(1)公民个人安全意识不强,个人信息泄露严重,从国内感染木马网络病毒的网站数来看,用户对于网络安全的意识低下的现状;

(2)国内网络安全保护与威胁漏洞防范措施滞后,国内计算机网络安全防护的基本措施基本都处于形式的静态防护状态,真正对新木马、新病毒的发现和攻克技术未及时跟上病毒与木马产生的速度,防范能力低下,感染与反复感染情况严重。

(3)网络攻击等行业逐步壮大与兴起,大数据时代,数据的商业价值被进一步挖掘,强大的利益诱惑下,国内不少网络攻击企业逐渐形成甚至形成不正规产业链,该行业的发展趋势有待及时的制止与修正。

2 虚拟化网络安全技术概述

2.1 病毒防护技术

远程或者本地主机上存在的安全漏洞可以通过漏洞扫描来自动检测。漏洞扫描可以“防患于未然”,在问题还未发生,或者在侵犯还未形成时,就将其隐藏的安全问题解决。漏洞扫描又可以分为网络内部和网络外部的扫描。将扫描软件置于网络内部,检测解决内部网络存在的漏洞和安全隐患,称之为网络内部扫描。相应的,外网络外部扫描,是指把漏洞扫描程序置于外部网络,来保护网络免于来自外部网络的侵犯和攻击,除去安全隐患。

2.2 入侵检测技术

通过加强对网络间访问的控制来保护网络内部操作环境和资源,一般来说,就是我们所说的防火墙。它的原理是,避免外部网络用户非法进入内部环境。性质上,属于一种特殊的网络互联设备。互联网技术日新月异,防火墙技术快速发展。防火墙技术经历了包过滤型、型、监测型,其安全性也是递增的。最开始的包过滤型防火墙,它是通过分析数据来源是否是可靠地安全站点,从而达到维护系统安全的要求。

2.3 漏洞扫描技术

远程或者本地主机上存在的安全漏洞可以通过漏洞扫描来自动检测。漏洞扫描可以“防患于未然”,在问题还未发生,或者在侵犯还未形成时,就将其隐藏的安全问题解决。漏洞扫描又可以分为网络内部和网络外部的扫描。将扫描软件置于网络内部,检测解决内部网络存在的漏洞和安全隐患,我们称之为网络内部扫描。相应的,外网络外部扫描,是指把漏洞扫描程序置于外部网络,来保护网络免于来自外部网络的侵犯和攻击,除去安全隐患。

2.4 防火墙技术

通过加强对网络间访问的控制来保护网络内部操作环境和资源,一般来说,就是我们所说的防火墙。它的原理是,避免外部网络用户非法进入内部环境。性质上,属于一种特殊的网络互联设备。互联网技术日新月异,防火墙技术快速发展。防火墙技术经历了包过滤型、型、监测型,其安全性也是递增的。最开始的包过滤型防火墙,它是通过分析数据来源是否是可靠地安全站点,从而达到维护系统安全的要求。防火墙超出了最初对防火墙的定义是从监测型防火墙的出现开始的。其表现是,不仅能阻止外来侵扰,更重要的是,它也能对来自网络内部的破坏起到防护的作用

3 大数据环境虚拟化网络安全SDN架构

网络安全应用虚拟化(Virtualized Security Appliance)是较为有效的解决网络安全的常见方式,本节根据大数据时代网络安全特征及可用技术,结合传统软件定义网络SDN安全架构方式,提出如下所示的基于安全应用虚拟化的网络安全SDN架构,即SDN-VSN。

该架构首先在安全业务管理实践的基础上运用SDN API进行业务需求与计算机指令的灵活转换,在SDN控制层能够实现网络虚拟化安全防护,包括有安全协议的描述、安全网络检测、安全路由保证、网络拓扑管理及安全资源管理的基础业务描述与控制;其次,在安全策略方面,该架构采用二级分解方式,指定的物理资源进行了映射配置和安全防控,并采用事件驱动的启动模式,达到一种及时响应、及时防护的安全防控效果;最后,在安全实施方面,上述架构包含了字符段匹配、安全协议识别等通过标准Open Flow表示、识别与实施的安全运作机制。

4 大数据环境下虚拟化网络安全机制

4.1 边界安全机制

网络边界安全机制指从网络与外界之间互通引起的安全题进行防护的一种防护机制,包括黑客入侵、网络攻击及木马病毒攻击的防护,大数据环境下网络边界安全直接影响网络用户的整体安全,因此如何从数据挖掘的角度设计并分析已有病毒或木马库的特征,及时更新病毒库进行有效的边界保护,最大限度实现边界隔离。

4.2 终端安全机制

网络终端指网络的最终使用者即网络用户,网络终端安全机制即是强调网络安全防护过程中从网络用户端入手,运用防火墙、防病毒、防木马等技术对可能的网络安全漏洞进行措施性规避,新一代的大数据环境下的网络终端数量剧增,在对于网络终端防护的安全机制需要考虑终端之间的统一有效控制,即当某一终端出现安全漏洞威胁时,其他与之相近的终端能够迅速接受信号,并在统一受控的基础上进行迅速的防护技术部署,防止漏洞和威胁进一步无限制的蔓延,终端防护的技术在大数据环境下需要过更多运用云技术,通过云端有效控制数以亿增的网络终端量及相应的可能遭受的安全风险。

4.3 联动安全机制

联动安全机制是在保证边界安全和终端安全的基础上运用云端技术及大数据预测技术及时的将终端与边界联动起来的一种安全机制,即保证终端与边界的安全统一。实际的操作中,网络的边界与终端无论哪一边遭受到安全攻击,通过数据分析及时更新数据并下发到另一端,以确保实现联动的防护机制。双防御的及时防护就像一个新型高效网络护盾,如当某一终端遭受攻击或漏洞被篡改,可以迅速的通知边界设备进行及时的物理或网络隔离,并迅速进行数据分析更新数据库病毒库,防止同网络种其他设备遭受到相同黑客病毒的攻击。联动机制有效的提高了终端和边界双方面联动的防护效果,有效应对未知攻击并可以进行及时的防护措施,并运用大数据预测与分析技术可以预测可能受到的安全攻击,进行对应的防护措施,从而将损害降到最低,实现网络安全最大化的终极目标。

参考文献

[1]CNCERT互联网安全威胁报告.国家互联网应急中心[EB/OL].http://.cn/publish/main/upload/File/2017monthly02.pdf.

[2]孟治强.基于大数据的下一代网络安全架构初探[J].商,2015(34):207-207.

[3]杨艳,张莹.大数据背景下的网络信息安全研究[J].自动化与仪器仪表,2016(10):149-150.

[4]刘新,常英贤,田健伟.大数据时代网络信息安全防护策略研究[J].探索科学,2016(10).

[5]马文静.下一代无线网络安全及切换机制研究[D].北京邮电大学,2010.

[6]吴越,孙皓,张树彬.下一代网络中的无线网络安全关键技术研究[J].信息网络安全,2007(05):12-14.

篇6

关键词 大数据 网络安全 态势感知

中图分类号:TP393.08 文献标识码:A

0 引言

对于一个大型网络,在网络安全层面,除了访问控制、入侵检测、身份识别等基础技术手段,需要安全运维和管理人员能够及时感知网络中的异常事件与整体安全态势。对于安全运维人员来说,如何从成千上万的安全事件和日志中找到最有价值、最需要处理和解决的安全问题,从而保障网络的安全状态,是他们最关心也是最需要解决的问题。与此同时,对于安全管理者和高层管理者而言,如何描述当前网络安全的整体状况,如何预测和判断风险发展的趋势,如何指导下一步安全建设与规划,则是一道持久的难题。

随着大数据技术的成熟、应用与推广,网络安全态势感知技术有了新的发展方向,大数据技 术特有的海量存储、并行计算、高效查询等特点,为大规模网络安全态势感知的关键技术创造了突破的机遇。本文将对大规模网络环境下的安全态势感知、大数据技术在安全感知方面的促进做一些探讨。

1 基于大数据的网络安全态势感知

随着网络的发展,大规模网络所引发的安全保障的复杂度激增,主要面临的问题包括:安全数据量巨大;安全事件被割裂,从而难以感知;安全的整体状况无法描述。

网络安全感知能力具体可分为资产感知、脆弱性感知、安全事件感知和异常行为感知4个方面。资产感知是指自动化快速发现和收集大规模网络资产的分布情况、更新情况、属性等信息;脆弱性感知则包括3个层面的脆弱性感知能力:不可见、可见、可利用;安全事件感知是指能够确定安全事件发生的时间、地点、人物、起因、经过和结果;异常行为感知是指通过异常行为判定风险,以弥补对不可见脆弱性、未知安全事件发现的不足,主要面向的是感知未知的攻击。

随着Hadoop、NoSQL等技术的兴起,BigData大数据的应用逐渐增多和成熟,而大数据自身拥有Velocity快速处理、Volume大数据量存储、Variety支持多类数据格式三大特性。大数据的这些天生特性,恰巧可以用于大规模网络的安全感知。首先,多类数据格式可以使网络安全感知获取更多类型的日志数据,包括网络与安全设备的日志、网络运行情况信息、业务与应用的日志记录等;其次,大数据量存储与快速处理为高速网络流量的深度安全分析提供了技术支持,可以为高智能模型算法提供计算资源;最后,在异常行为的识别过程中,核心是对正常业务行为与异常攻击行为之间的未识别行为进行离群度分析,大数据使得在分析过程中采用更小的匹配颗粒与更长的匹配时间成为可能。

2目前研究成果

中国移动自2010年起在云计算和大数据方面就开始了积极探索。中国移动的“大云”系统目前已实现了分布式海量数据仓库、分布式计算框架、云存储系统、弹性计算系统、并行数据挖掘工具等关键功能。在“大云”系统的基础上,中国移动的网络安全感知也具备了一定的技术积累,进行了大规模网络安全感知和防御体系的技术研究,在利用云平台进行脆弱性发现方面的智能型任务调度算法、主机和网络异常行为发现模式等关键技术上均有突破,在安全运维中取得了一些显著的效果。

3总结

大数据的出现,扩展了计算和存储资源,提供了基础平台和大数据量处理的技术支撑,为安全态势的分析、预测创造了无限可能。

参考文献

[1] 龚正虎,卓莹.网络态势感知研究[J].软件学报,2010,21(7):1605-1619.

[2] 韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009,46(3):353-362.

篇7

关键词:大数据时代;计算机;网络;信息安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)18-0019-02

大数据时代的到来,促进了我国计算机网络技术的飞快发展,随之大数据逐渐利用到企业管理模式中,为企业的持续发展奠定良好基础。目前,数据信息已经成为人们生活中不可或缺的事物,例如:政治与经济信息的传递,并通过计算机网络实现数据信息共享的目的,为计算机网络带来高效、快捷发展。近几年,某些不法分子以计算机为信息传播介质盗取数据信息的现象频繁发生,对国家经济造成巨大损失,因此,在大数据时代下加强计算机网络信息安全防护意识至关重要。

1 “大数据时代”的含义

顾名思义,“大数据”是指:海量的数据信息,将单一的数据信息整合为多元化,具有更新快、成本低、非结构化的特点。大数据不仅仅是数据信息储存介质,同时又涵盖多种的数据类型,近几年,随着科技的不断发展,人们对大数据有了新的认识,致使大数据逐渐成为我国经济战略目标的首要发展方向。但是,随着大数据信息的不断应用,涉及范围越发广泛,导致数据信息的安全管理工作存在一定的漏洞,严重阻碍了计算机网络的安全运行。基于此,人们为了保障数据信息的安全性,对计算机网络安全问题进行了深入研究,下文主要对大数据时代背景下,影响计算机网络安全的因素进行阐述。

2 计算机网络安全运行中存在的不良因素

1) 自然因素的影响

计算机是由外部设备与内部设备组合而成,其中,计算机外部设备缺少相应的外部环境破坏防护功能,如一旦发生自然灾害,则无法保障计算机组成部分的安全性,例如:地震、河水污染、火灾、水灾、雷雨电击等。所以,计算机外部设备的自身性质成为影响计算机网络安全运行的主要因素。

2)计算机网络的开放性特点

随着计算机网络的不断应用,为了扩展计算机企业的经济效益,从而使计算机网络在运行过程中具有开放性的特点。因此,计算机网络开放性的特点在一定程度上造成了计算机网络的脆弱性。在计算机网络开放性的特点下,互联网中实行的传输控制协议/因特网互联协议(TCP IP协议)安全性能较低。在计算机网络运行过程中,安全性能较低协议传输的数据信息和服务功能无法满足实际需求。所以,计算机网络开放性的特点也是影响计算机网络安全运行的因素。

3)操作不当

计算机网络的运行是通过用户的实际操作完成,但是由于用户在思想上具有主观性。因此,在进行计算机网络操作过程中,极容易对数据信息的安全性埋下隐患。在实际操作计算机网络运行工作中,因用户安全意识与操作水平的程度不同,在进行网络口令设置与计算机操作中则会产生不同状况,由此可见,网络用户的操作不当是造成计算机网络安全故障的原因之一。

4)黑客入侵

黑客入侵是计算机网络安全故障的主要因素。人为性质的黑客入侵主要有两种方式:一种是主动性攻击行为,即:有针对性地对数据信息进行攻击或毁坏,从而造成数据信息的缺失、遗漏现象的发生;另一种是被动性攻击行为,即被动的对数据信息进行破解或截获,不会对计算机网络正常运行造成任何影响。以上两种人为性质的黑客入侵方式会引起数据信息的大量缺失,为计算机网络的安全运行埋下巨大隐患。人为性质的数据信息攻击方式会影响数据信息使用的连贯性,甚至会造成计算机网络系统的瘫痪,从而对人们的生产、生活带来不便。

5)病毒攻击

大数据时代背景下计算机网络开放性的特点,为病毒攻击计算机网络提供便利条件。同时病毒自身特有的储存性、隐藏性以及执行性特征,如一旦与计算机网络程序相互结合,则会自动释放自身具有的传染性、触发性、潜伏性、破坏性,为数据信息安全造成巨大伤害。其中病毒的传播介质主要有3种:硬盘、光盘、软盘,利用上述几种介质使数据信息的运行过程中受到病毒干扰,相对而言,病毒危害性越强对数据信息的安全性威胁越大,例如:常见的病毒有熊猫烧香、CIH病毒等,因此病毒攻击是影响计算机网络安全运行的不良因素。

6)垃圾信息与信息窃取行为

垃圾信息的主要传播方式为:邮件及新闻传递,利用垃圾信息传播强制性的特点对其他竞争企业的商业信息、经济政策、等进行盗取或扩散。而计算机网络信息窃取主要原因是由间谍软件攻击行为产生,间谍软件与病毒的最基本区别在于间谍软件不会对计算机网络运行系统造成影响,它的主要职责在于利用网络系统盗取用户信息,这一行为在某种程度上涉及用户数据信息安全问题,对计算机网络正常运行造成相应的影响,因此,垃圾信息与信息窃取行为是影响计算机网络安全运行的不良因素。

7)计算机网络自身管理制度不健全

加强计算机网络管理工作也是实现维护数据信息安全的有效手段,在大数据时代背景下,计算机网络管理制度不健全主要体现在以下几个方面:第一,用户没有对计算机网络进行日常的保养与维护,从而导致计算机网络运行系统受到各种不良因素的侵害;第二,管理者缺乏相应的计算机网络安全防范意识,价值管理工作不够严善,为计算机网络安全运行埋下隐患;第三,在国家政府、银行、学校等拥有大量数据信息的计算机网络运行系统中,如不进行严格管理,则会受到某些不法分子的恶性攻击,为数据信息管理企业造成巨大的经济利益损失。

3 提高大数据时代背景下计算机网络安全防护工作

1) 加强对防火墙或安全系统的有效利用

对于上述几点影响计算机网络安全运行的不良因素,相关企业应建立完善的数据信息安全防范管理制度,从根本上提高管理人员的计算机网络安全防范意识。在大数据时代背景下,为了减轻恶性软件或病毒对计算机网络安全运行的威胁,经常采用防火墙或安全系统等技术对恶性软件的运行进行干扰,其中防火墙技术属于隔离方式的一种,利用拓扑结构提高计算机网络运行的安全性、可靠性特点。近几年,防火墙技术逐渐被应用至公共与企业的互联网络环境中,起着数据信息安全管理的作用。在一般情况下,防火墙技术能够将数据信息进行内外分离,内部结构中的数据信息安全度较高,因此,人们在实际的数据信息归档中,经常将数据信息划分至内部信息结构中。另外,防火墙技术能够对数据信息进行定期检测与维修,在一定程度上抑制了病毒的入侵行为。随着计算机病毒样式及特点的日渐变化,想要做好计算机网络安全防范工作,相关管理人员应对病毒的性能、特点、活动范围及时间等进行详细了解,并以此为基础从根本上杜绝病毒窃取数据信息行为的发生。计算机网络安全系统主要是对计算机数据口令、软件、U盘以及补丁升级等实施检测工作,因为安全防范系统是计算机网络数据信息管理的前提条件,只有确保安全系统的正常运行,才能为计算机网络运行提供安全的环境。

2) 黑客攻击防范意识

在大数据信息时代的背景下,经常会存在黑客窃取数据信息的行为,对此,企业应建立完善的防范黑客攻击管理体系,提高识别黑客窃取行为速度,并利用数据信息内外隔离、优化防火墙技术等措施,降低黑客攻击计算机网络的几率。其次,企业应加强数据认证技术的推广及实施力度,对数据信息访问次数加以控制,完善计算机网络数字认证技术流通渠道,对计算机网络安全运行进行有效控制。

3) 完善计算机网络安全管理工作

因为管理人员对计算机网络日常管理工作的缺失,导致计算机网络安全性降低,致使病毒快速入侵计算机网络,窃取相关数据信息。所以,企业应加强管理人员对计算机网络管理与维护的安全性意识,其中,关于个人性计算机网络安全运行时,应重点关注计算机网络信息的重要性,掌握大数据时代背景下数据信息的特点,从而加强对计算机网络数据信息的安全防范意识。

4 结束语

综上所述,数据信息安全防护工作对计算机网络的运行管理起着决定性作用,为了加快计算机网络安全建设工作,各企业应针对数据信息管理过程中存在的问题提出相应的防范对策。数据信息的智能化技术包含自动化技术、网络化技术、综合应用信息化技术等,并将其优势相结合,提高计算机网络系统的防护管理体制,从而实现数据信息的有效运行。另外,数据信息的智能化技术能够减少工作人员的工作任务量,提升计算机网络运行管理工作效率,促进计算机企业的稳步发展。

参考文献:

[1]黄存东.关于计算机网络信息安全问题的技术研究[J].软件,2013,34(1):140-141.

[2]辛飞飞,刘凯.关于计算机网络信息安全问题及防范措施的研究[J].佳木斯教育学院学报,2013(12):442-442,446.

[3]白保琦.浅析计算机网络信息安全问题及防范[J].商品与质量,2015(40):33-33.

[4]陈果.计算机网络信息安全问题的现状分析[J].计算机光盘软件与应用,2011(18):10-10.

[5]曹勇.计算机网络信息安全问题及防范对策分析[J].电脑知识与技术,2013(16):3674-3675,3681.

篇8

纵观各国,都在大力加强网络安全建设和顶层设计,由网络安全到数据安全均在强化,网络安全是为数据安全而服务,也就是为国家信息安全服务。

物联网、云计算、移动手机终端、车载电脑终端、平板电脑、户外智能大屏、PC以及遍布各处的设备,这些都是大数据的采集器,而且无一不是数据来源或者数据承载方式。通过网络设备的客户端软件实现了人与数的链接,从而使虚拟和现实都可以计算和预测了。

当今时代,任何一个领域都不可能忽略大数据对其的重要影响,但是无序地应用大数据,会出现什么问题?带来什么后果?又如何去管控和应对出现的危机?

大数据时代已来临

大数据的应用可分成大数据技术、大数据工程、大数据科学和大数据应用等领域。目前使用最多的是大数据技术和大数据应用,而大数据工程和大数据科学尚未被重视。大数据工程指大数据的规划建设中运营管理的系统工程;大数据科学关注大数据网络发展和运营过程,发现和验证大数据的规律及其与自然和社会活动之间的关系。

最近炒得火热的“棱镜计划”,大家已是耳熟能详,该计划的理论基础就是大数据技术。根据美国中情局在2007年开始的“棱镜”窃听计划,对美国九家互联网公司的数据进行挖掘工作,从音频、视频、图片、邮件、文档以及链接信息中分析个人的联系方式与行动。该计划一经曝光,便受到国际社会的谴责。那一年智能手机崭露头角,软件应用超市的概念进入了大家的视野。各级网站门户蓬勃发展,即时通讯工具用户群雄逐鹿,网络通讯和传统通讯划下时代的分界线。

为什么“棱镜计划”能够收集到海量的大数据,而且能够和相关人直接对应上关系?根据最新曝光的“棱镜计划”机密文件就能更详细地了解美国国家安全局(NSA)的监控技术以及会出现什么样的后果。“棱镜计划”是用“工业级”规模系统对全球范围内的计算机网络进行嗅探。通过网络设备的标识信息MAC地址、计算机标识符,以及无线终端设备的IMEI串号、iOS设备的UDID,以及蓝牙设备的名称和地址等,结合在各大邮件系统、网站注册的用户信息等数据,进行多维度分析来锁定跟踪目标,从而大幅提升入侵电脑的能力,并能借助自动化系统来降低人工参与度。

“棱镜计划”就是大数据科学和大数据工程的成果,通过数据收集、数据挖掘、数据重构来提升发现问题和分析问题的能力,从而达到对信息进行管控的目的。大数据背景下的数据挖掘与国家信息安全成为一个需要高度重视的问题。

大数据时代的信息安全需要新的社会规则来规范使用数据的行为,而这样的规范只能是在国家层面上去提出,通过立法和制定相关国家标准的手段来管控数据。

“数据背后是网络,网络背后是人,研究网络数据实际上是研究人组成的社会网络。”人通过终端与网络建立关联,具体就是人应用客户端通过网络来对数据进行操作,形成闭合的数据环。网络安全只能控制数据是否通过,大数据只能控制访问的安全性,都不能对大数据的数据挖掘起到实质性的安全控制,如果要在数据挖掘和社会实体之间建立可管可控的卡口,剩下的只有起到交互作用的客户端,控制了客户端也就控制了数据的采集和反馈。这也就是为什么国外终端的应用市场要有准入机制,客户端必须符合规定的要求,才能上载到软件市场供使用者下载,使用前必须通过相关信息注册。因此,国家层面上应该对大数据工程及早规划,落实对现有客户端软件的互联互通集成管控,建设运营管理的系统工程 。

“棱镜计划”中数据收集载体是智能通讯终端和网络设备,但我们不能因噎废食,远离或者是隔离这些设备。智能终端在处理速度和应用范围上已经融入生活,通过大数据的分析结果指导生活。

以媒体对事件的报道来说,今年各大媒体对“两会”的报道,都推出基于“大数据”挖掘的新版块,改变过去依靠问卷调查和实地访谈调研来了解民情民意的方式,而是应用类似“数据传感器”的原理,通过及时统计网民的搜索词让用户了解民情,感知民意。如果此类数据收集和挖掘在无序状态下进行,恰恰是敌对势力可加以利用的武器。

通过对新闻事件的浏览量分析就能获取民众对事件的关注度;通过网络的跟帖评论就能判断民众对事件的反应;通过构建数据模型就能预测事件的发展是激化还是平复。这些通过数据挖掘都能实现。水能载舟亦能覆舟,数据挖掘会让对手之间更加知彼知己,由发现问题到发酵问题,把独立的、个体的、非关联的事件,激化成,都可以通过“大数据”来提供可计算和分析的依据。

机遇与风险同在

现在大数据技术的应用范围越来越多,越来越广,遍及社会生活的方方面面,从衣食住行到工农兵学商,社会的各个层面均有涉及,可谓是包罗万象、无所不能,产生了极大的便捷,同时也对个人隐私和国家安全构成威胁。

任何新技术的应用都是双刃剑,需要在机遇与风险之间寻找平衡,国家信息技术领域也同样如此。虽然大数据应用能解决一些现实问题,但也必将对信息安全产生严峻的挑战。

以网络信息化驱动国家治理体系和治理能力现代化的任务繁重,对大数据应用结果的需求十分迫切。但众所周知,我国在自主创新方面还相对落后,网络的软硬件都是拿来主义,其中的核心设备和软件平台国产化率较低,大量采用国外装备,在管理和使用水平上也与国际先进水平差距较大,成为国内大数据发展的主要瓶颈。同时,我国面临的网络安全方面的任务和挑战日益复杂和多元,目前已是网络攻击的重灾区。

大数据作为一个较新的概念,也只是刚刚通过应用尝到了点甜头,对其的安全观念还没有建立,加之现有的信息安全手段已不能满足大数据时代的信息安全要求。

篇9

关键词:大数据时代;计算机网络安全;防范策略

现如今,随着互联网的普及应用,各种各样的数据与信息开始大量涌现,因此,人类社会迎来了大数据时代。大数据时代不仅能够将越来越多的时代信息带给人们,而且还使人们的思想观念得到了更新,从而促进了人们之间的良好交流。尽管大数据时代具有的优势较多,但是也对计算机网络信息安全带来了风险,一旦出现安全问题,就可能导致信息数据失真,或者是对信息使用的实效性造成影响。由此可见,大数据时代背景下,我国应该对计算机网络信息的安全性引起重视,并且结合大数据和网络信息的特点,构建出完善的计算机网络信息安全管理方案,以防出现信息安全问题,从而加快了我国现代化信息建设的进程。基于此,文中重点分析了大数据时代的计算机网络安全和防范措施。

一、对计算机网络安全造成影响的相关因素

(一)计算机网络的开放性

由于计算机网络在运行阶段呈现出了开放性的特点,因此,从某种程度上来看,计算机网络体系既缺乏稳定性,同时还非常脆弱。另外,在互联网开放使用的过程中,互联网背景下的TCP/IP协议也难以将本身的安全性体现出来,从而造成了网络基础设施缺乏较强的安全性,有时在网络系统的运行过程中甚至还会出现本身数据信息处理功能不全的现象,从而引发了计算机网络安全问题。

(二)黑客入侵

黑客入侵也是一个重要的计算机网络安全问题。通常情况下,黑客入侵往往均是由于人为因素而引发的安全问题,黑客采取有关技术手段向用户的计算机内部入侵,以此来攻击和破坏计算机内的信息数据,进而引发了数据破坏、遗漏等问题。另外,此种由于人为因素而造成的数据损坏和攻击还较易导致计算机网络系统发生瘫痪,从而严重地影响到了人们的生产、工作和生活。

(三)病毒入侵

病毒入侵是计算机网络运行过程中经常发生的一个故障,大数据时代下,由于计算机网络具有开放性的特点,因此,为病毒入侵计算机网络提供了良好的契机,从而造成病毒开始大肆地入侵计算机。另外,由于病毒本身的特点为隐藏性与储存性,因此,在计算机网络运行中,无法及时发现,加之病毒同计算机网络程序进行结合还会引发病毒传染、触发和损坏等,因此,一旦病毒入侵到了计算机网络中,就会严重地影响到其数据信息安全。大数据背景下,计算机网络信息安全问题开始日益凸显,这样不仅在一定程度上影响到了人们的工作以及生产生活,而且还较易引发严重的经济损失,由此可见,十分有必要针对病毒入侵采用行之有效的安全防护措施。除此之外,要想推动大数据时代的快速发展,就必须提高计算机网络信息的安全性与可靠性,从而能够为人们提供最佳服务。

(四)用户操作不正确而引发的安全问题

目前,随着互联网在社会中各个领域中的广泛应用,网络安全问题开始不断出现,这主要是由于用户操作不正确而引发的。另外,人们不仅通过互联网进行购物,而且还大量安装各种类型的娱乐软件,从而在多个网站当中泄露了自己的个人信息。此外,再加上普通用户的安全意识与风险规避意识比较薄弱,因此,为一些非法网站盗取个人信息提供了可趁之机,最终使用户的个人财产遭受了严重的经济损失。

(五)众多钓鱼网站的出现

大数据背景下,虽然网络信息科技为人们提供了较多的方便条件,但是,也出现了大量的钓鱼网站。通常情况下,它会伪装成银行网站,然后对用户输入的密码进行盗取,利用电子邮件进行传播,最后此种类型的邮件中一个基于伪装的链接将收件人与钓鱼网站连接,以此来实施诈骗。为此,不仅会为用户带来泄露个人信息的风险,而且还严重地威胁到了他们的财产安全。

(六)缺乏较强的网络安全意识

大数据时代下,网络信息往往均具有紧密的联系,然而,由于人们缺乏较强的网络安全意识,对某个网站进行浏览的过程中,常常会打开突然弹出来的网页,或者是点击其他网址,因此,造成了网络系统受到了黑客的侵袭。当前,大多数网页的使用均会匹配相应的密码,没有严格要求用户的权限,所以,他们对电脑进行操作的过程中往往会随意将端口打开,并未形成对密码进行定期更改的习惯。就大部分黑客而言,这是一个入侵计算机的良好契机,基于此,较易引发严重的经济损失。

(七)计算机网络系统产生漏洞

大数据时代背景下,计算机网络获得了较快的发展,从而成为了社会发展过程中的一个主要构成部分,然而,它在为人们的生活和学习提供便利的同时,也逐渐地凸显出了一系列的问题,从而阻碍了计算机领域的发展。就当前而言,软件隐藏的漏洞是计算机网络运行过程中的一个常见问题,因此,影响到了互联网的正常运行。另外,一旦网络产生了漏洞,就必然会为黑客或者是病毒的入侵提供可趁之机,这样就泄露了海量的数据信息,严重的情况下还可能对主机资源造成无法估测的影响,进而制约了计算机网络系统的安全发展。

二、大数据时代的计算机网络信息安全和防护措施

(一)依法对计算机网络信息的安全性加强保护

现如今,大数据在人们的工作和生活当中得到了广泛应用。随着科技的不断发展和进步,大数据逐渐地进入了智能信息化时代,即无论人们在哪个地方均可以了解到社会当中发生的各种事件,比方说,人们应用大数据时代的技术可以对物流的实时动态、身体健康情况和电器设施的实际使用情况等加以了解,由此可见,大数据时代背景下,应用计算机网络能够将大量有利信息带给人们。因此,为了充分保证计算机网络信息的安全性,不仅要建立健全大数据时代信息应用方面的法律法规,而且还应该构建特殊的信息安全防护体系,突出法律的权威性和执行力,以此来确保计算机网络信息的安全。不仅如此,我国有关部门还应该力求做到在最短的时间内构建出合理有效的计算机网络安全防护法律条例,从而能够确保人们对计算机加以应用的过程中不泄露个人信息。

(二)加大对计算机网络信息安全的管理力度

近几年内,随着互联网行业的迅猛发展,不仅提升了数据信息的可靠性,而且还使其发挥出了多重作用。因此,各个企业为了最大限度地提高自身的经济效益,开始积极开发计算机技术。然而,并未对计算机网络信息的安全性引起足够重视。基于此,我们国家应该对此引起高度重视,并且系统性地管理和约束有关的计算机企业。除此之外,还应该设立专门管理计算机网络信息的部门,安排有关人员定期核查网络运行的有关代码信息,并以人为检查方式来确保计算机网络系统的安全性以及网络信息的安全性。

(三)加强保护账号安全

就计算机用户而言,账户属于其个人财产,由于个人账户中包含了大量的用户个人信息和财产等,因此,一旦账户被他人盗取,就可能引发严重的经济损失。现阶段,随着网络技术的快速发展,加之不同类型和多种功能应用程序的普遍应用,人们的个人账户也开始日益增加,例如:网银、腾讯和微博账户等。为此,用户十分有必要加强保护账户的安全,并且不断提高本身的网络安全意识以及使用账号的意识。比方说,在设置账号密码的过程中,用户尽量不要只使用数字或者是字母密码,而是应该将数字、字母、字符相结合,设置一个比较复杂的密码。就账号的安全管理而言,用户应该对密码保护设置引起重视,在之前未接触过的环境中对账号进行登陆时必须将登陆信息消除。从某种程度上来看,基于对账号安全保护的加强,能够有效防止信息安全问题的出现。

(四)加强对防火墙与安全监测系统的运用

大数据时代背景下,防火墙与安全监测系统是确保计算机网络安全的有效措施。其中,防火墙的功能是能够把数据信息管理系统划分为内部与外部管理系统,相比较而言,内部管理的安全系数要高于外部管理,因此,人们对部分重要信息进行存储的过程中,就可以将其存储在内部管理系统当中,从而能够最大限度地确保用户个人信息的安全,另外,防火墙还可以实时检测内部和外部管理系统,进而能够及时地将两种系统中存在的安全隐患彻底消除,以此来避免黑客或者是病毒的入侵。由此可见,大数据时代背景下,防火墙是确保网络信息安全的首道屏障,并且还在一定程度上避免了非法网站对计算机系统产生的侵袭。

(五)加强对杀毒软件与邮件识别系统的应用

目前,由于计算机网络信息安全问题经常出现,因此,在计算机运行过程中开始应用大量杀毒软件,从而不仅确保了计算机网络的安全运行,而且还在阻隔病毒以及垃圾短信邮件等方面起到了有效的作用。所以,大数据时代背景下,需要加强对杀毒软件与邮件识别系统的应用。杀毒软件能够同防火墙技术同时应用,并且还能够对防火墙阻断的病毒和恶性软件等加以正确识别,从而既实现了有效杀毒,同时还将隐藏在计算机内的病毒一网打尽。邮件识别系统就是针对垃圾邮件而构建的一个安全防范系统,现阶段,大多数病毒和恶性软件均会以邮件的形式攻击计算机,然而,应用邮件识别系统却能够正确识别邮件,倘若在识别邮件的过程中发现了敏感信息,系统就会自动对其进行清除。由此可见,杀毒软件与邮件识别系统能够有效保证系统的安全稳定性。

(六)对计算机漏洞进行修复

修复计算机漏洞,可以切实解决大数据时代下的计算机网络安全问题。在修复计算机网络漏洞的过程中,可以应用修复软件,并且基于对修复软件基本工作原理的充分掌握,了解漏洞修复软件的工作流程,合理应用漏洞修补技术,以此来符合漏洞修复研发过程中的基本思路和技术要求,从而对技术进行有效控制。计算机漏洞修复软件不仅要新颖独特,而且还应该同当前计算机网络安全发展的基本需求相适应。另外,还应该及时更新计算机修补软件,扩大其应用范围,从而让其在促进社会的发展中发挥出更加重要的作用。除此之外,还要在计算机网络的安全范围内,提高系统补丁技术,以此来修复计算机漏洞。由于受到了大数据时代的影响,计算机网络变得越来越完善,因此,要想提高计算机系统的安全性,就应该加强修复各种系统漏洞,从而可以切实提高计算机网络的安全性。另外,在修复系统漏洞的过程中,还能够将具有修复功能的有关软件安装在计算机当中,倘若未达到理想的修复效果,计算机系统内仍然存在部分漏洞,就应该让有关技术人员对其修复,并且基于对当前漏洞的实际特点的充分了解进一步分析漏洞修复软件,进而能够有效地修复系统漏洞。

三、结束语

篇10

关键词:计算机网络通信;网络安全

中图分类号:TP393 文献识别码:A 文章编号:1001-828X(2016)030-000-01

眼下经济全球化发展,大数据时代逐渐到来,网络信息安全方面也迎来了越来越多的挑战。目前计算机技术逐渐深入到了各行各业,其安全问题也逐渐得到了更多人们的关注。对此,我们必须要加强安全防范,提高重视,保证网络信息的安全性。哈佛大学社会学教授加里・金说:“这是一场革命,庞大的数据资源使得各个领域开始了量化进程,无论学术界、商界还是政府,所有领域都将开始这种进程”。无论何种新生事物出现了,它的进程都是有快有缓,在发展过程中的问题也逐渐暴露出来。

一、新形势下计算机网络通信安全现状

如今生活中计算机网络安全的影响因素有很多。自然灾害、意外事故;不法分子侵入;计算机犯罪;或者是在使用过程中出现问题等等。例如最典型的“黑客行为”,黑客通过某种渠道侵入用户计算机系统,形成非法链接,导致用户机密泄露,信息丢失;再比如病毒侵入,使得用户电脑中的信息窃取;还有就是网络系统设计自身存在的缺陷,例如TCP/IP协议的安全问题等等。大数据现在已经成为我们身边必不可少的,我们与大数据关系已经无法用服务和创造、维护来描述了。我们与大数据已经紧紧的连在了一起,o法分割。

二、新形势下计算机网络安全中的问题

1.系统安全问题

目前计算机系统安全问题比比皆是。系统漏洞指的是计算机系统软件存在漏洞使得整个程序发生了错误运行,这样一来有些不法分子就会利用这个缺陷侵入用户电脑,植入木马病毒以此来控制用户电脑,导致整个电脑系统被破坏,窃取一些重要信息、数据资料。从本质上来讲,每一个计算机系统都不是十分完美的,要想彻底修复系统漏洞是十分困难的,这样一来,每个部件都有缺陷就会使得整个系统受到严重的不良影响,甚至是彻底瘫痪,无法使用。

2.安全工具更新速度过慢

安全工具的桌主要作用就是保护计算机系统,防止数据外泄。眼下科技发展下迅速,除了对系统的维护之外,还有一些人会利用新技术给系统制造一些未知的安全隐患。由于互联网在我国广泛的应用也只在这近20年,因而还没有足够的时间制定一套比较完整的法律法规,安全工具更新国漫,导致无法有效遏制不法分子对于网络系统的破坏。

3.网络信息具有资源共享性

计算机网络信息具有一定的资源共享性这是众所周知的,这个特点在带给人们方便的同时也给一些不法分子提供了破坏网络的机会。事实上绝大多数计算机的操作系统都存在一定的缺陷和漏洞,这导致一些网络机密或者用户信息等数据很可能会通过这些漏洞被非法访问或者是遭到破坏,严重影响了人们的正常工作和生活。

4.网络系统设计存在明显漏洞

绝大多数的计算机网络系统设计都不是十分合理,存在一定的漏洞和缺陷,这导致产生了大量的安全隐患给网络操作系统以及相关网络设备造成了严重的不良影响。例如,计算机会更容易被病毒侵入,被网络黑客攻击,导致用户根本无法及时向外界发出请求处理信号。

5.管理员自身素质过差

再一点就是计算机网络系统管理人员自身问题,缺乏一定的职业道德,无任何安全防范、专业水平过差等因素也都会为计算机网络信息带来极大的安全隐患。

三、对于相关问题的解决对策

1.网络数据库加密中的数据加密技术

一般情况下网络数据库管理系统平台的系统安全级别多数为C1级或C2级,这导致计算机系统在传输信息过程中的安全性极差,很容易被一些不法分子进行恶意攻击和篡改。因此,必须要对其进行加密管理,这时应用数据加密技术可以通过设定访问权限对其中的机密信息进行安全保护。

2.将数据加密技术应用于软件中

多数情况下一些杀毒软件在加密的过程中很容易感染计算机内的病毒,这样一来要想检查到系统程序的数字签名就具有很大的难度。因此,在对其进行数据加密的过程中,必须要提前对加密数据文件进行严格的检查,一旦发现被病毒感染,立即进行处理。需要注意的是,在进行软件加密的时候必须要同时对杀毒软件进行加密处理,以便提高数据传输的保密性。

3.将数据加密技术应用于电子商务中

互联网的飞速发展使得电子商务大潮逐渐兴起,同时也使得人们的生活和社会的发展发生了前所未有的巨大改变,这种社会大环境下,计算机网络信息的安全显得尤为重要。在电子商务中网络信息的安全性主要分为平台信息合交易信息两方面,对此必须要在电子商务中应用数据加密技术,比较适合的有数字证书、set安全协议以及数字签名等,防止买卖双方的信息被泄露和窃取。

4.在VPN中应用数据加密技术

VPN又叫做虚拟专用网络。眼下很多企业中都设有局域网,以此来进行数据共享,但是对于跨区经营的企业来说,局域网就存在了一定的限制性,因此,必须还要设置广域网来进行数据共享。在这种环境下,就必须要利用路由器来辅助完成数据加密,之后再在信息传输中进行密钥加密,保证数据信息的安全性,操作简单方便。

在大数据的时代下,人人都扮演着不同的角色,我们为了个人和群体的正常生活,要遵守法律法规,对网上信息进行甄别,注意个人的发言。不做出任何扰乱网络安全的事。国家机构也应尽快颁布一套完整的网络安全体系。

参考文献:

[1]刘小霞,陈秋月.大数据时代的网络搜索与个人信息保护[J].现代传播,2014.