大数据计算机信息安全技术研究

时间:2022-07-13 11:10:51

导语:大数据计算机信息安全技术研究一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

大数据计算机信息安全技术研究

摘要:本文首先阐述了大数据计算机信息安全的概念,然后分析了DEEPWEB数据的感知技术与数据的获取技术、数据的分析技术、数据可视化的技术、数据挖掘的技术、数据防火墙的技术、对用户信息的监管技术、聚类分析与分类分析的技术、关联规则和机器学习的技术、神经网络和遗传算法的技术,供相关人士参考。

关键词:大数据;计算机;信息安全

在信息社会,互联网的触角已经延伸到了人们日常生活的各个角落,正是由于应用的范围非常大,才产生了数据体量非常庞大的信息,把这些信息进行整合之后就是大数据,要想对这些信息进行有效的处理,就需要强大的信息处理技术来支撑,这样才能更好适应大数据时代的发展速度。因此要加大对信息在处理技术上的研究,让计算机在信息安全的技术方面,迈向更高的台阶、取得更好的发展。

1大数据、计算机信息安全概述

1.1大数据

(1)含义大数据时代,优化了传统信息的处理机制,传统的互联网机制,但是没有办法对容量大的数据进行有效的优化,在处理的时候需要用到很多种处理机制,规范化地对海量的数据进行分类储存,让数据库信息系统的安全得到保障,对自身的价值进行有效的界定,进而提高数据处理的效率。网络体系在运行数据信息的时候,如果数据信息的容量很大,一定不可以只用物理服务器对数据进行运算,否则就会使数据产生冗余。因此可以把数据信息上传到云计算平台,方便对信息进行及时的处理,因为云计算的特性就是存储大容量的数据,保证了信息资源的共享性,方便人们随时获取信息。(2)特点第一,种类非常复杂。现代信息社会高科技的技术可以说是日新月异,各种各样的数据信息处理技术,早已融合在人们实际的日常生活当中,因此信息的来源可以说是非常的复杂,相应的处理技术也逐渐多样化,信息的原始结构被不断进行破解、重组,最终导致大数据在种类上,出现了越来越多、越来越复杂的情况。第二,数据体量大。当下通过计算机进行信息处理的数据,呈现出单调递增的趋势,数据体量一直是只增不减,已经从TB发展到了PB的层次。第三,传播速度非常快。由于庞大的数据体量,人们对信息处理的要求是速度要越来越快,因为这样才能保障信息在传播过程当中的迅速扩散,最终达到人们现阶段对数据信息处理在质量上的要求。

1.2计算机的信息安全技术

计算机的信息安全技术,就是指计算机在使用的过程当中,通过一定的技术手段来保障系统的数据、相关的信息不会遭受来自外部的恶意攻击、系统自身的故障等一些因素的影响,避免系统被恶意的篡改,导致数据信息的缺失等一些情况,从而让计算机的系统可以处于一个稳定、安全的运行环境。计算机的信息安全对于技术有很高的要求,涉及了信息的安全、计算机的相关技术、密码学技术等许多方面。在大数据的时代背景下,计算机体现了越来越突出的作用,逐渐提高了对网络信息系统的要求,大数据时代的来临,给计算机的网络信息安全,带来了前所未有的极大挑战。但是当前我国在这方面尚未建立相关的法律体系对此进行规范,因此针对计算机的信息安全,在管理水平上务必要作出进一步的提高,确保计算机在实际运行时信息安全得到保障。除此之外,对于信息而言,大数据具有一定的复杂性,所以计算机网络的信息环境在安全方面的威胁越来越多,当下的一些不安全因素出现在信息存储、处理、传输等环节,因此针对计算机的信息安全系统,要适时的予以升级、维护,对系统的监管力度也要不断加强[1]。

2计算机信息安全的相关技术

在大数据的视域下,关于计算机的信息有很多的安全技术,文章主要介绍以下几项技术:

2.1DEEPWEB数据的感知技术与数据的获取技术

这项技术是指空间深层的技术通过网络,对一些数据信息采取分离、分析、集成的工作,计算机的使用者可以通过网络,观察数据的动态性变化、数据分布式的处理方法、信息规模等这些技术,来进行一些基础性的操作,之后针对信息去进行分析、处理的工作,最后对那些数量比较多的数据信息,进行抽取、集成、整合的工作,进而让数据的完整性得到保障。

2.2数据的分析技术

在大数据的视域下计算机的信息安全,在对数据进行处理的时候,所采用的一些数据分析技术,主要就是指在对数据进行实际处理的过程当中,使用计算机的人通过一些技术对数据进行分析工作,比如空间分析的技术、网络分析的技术、情感分析的技术、数据回归的分析技术等。在对一些案例进行大数据的分析的时候,其采取的主要技术就是数据分析的技术。在对一些数据进行实际分析的过程当中,空间分析的技术是把几种技术进行了相互结合,分别是地理数据的编码技术、几何技术、网络拓扑的技术,通过这种形式最终完成了对所有数据的综合分析。在使用网络分析的技术对数据进行实际分析的过程当中,一定要充分结合网络自身的优势,对数据进行处理分析。情感分析的技术就是指,把自然语言通过编码的形式呈现,进而去完成对数据的分析工作,可以有效防止在对数据进行分析的过程当中,出现一些安全事故比如数据信息的泄露。

2.3身份信息认证的技术

身份信息认证的技术主要使用群体是用户,把存储用户信息的端口进行加密,保障数据信息在处理的过程当中,不会受到静态数据的影响,从而让数据有丢失的风险。一般而言,身份信息认证的技术和计算机的软件系统之间是有相互联系的,通过用户自己去操作软件,系统自动识别并且对用户形成一个动态指令,然后用户根据系统给出的指令进行操作,由此降低了静态密码在登录时的风险,进一步提高了计算机系统属性的安全。

2.4信息加密的技术

信息加密的技术是针对计算机的系统而言的,这项技术可以有效保证系统不会遭受黑客的外部侵袭、病毒的内部侵袭等这些攻击,尤其是在现代大数据的网络时代,信息加密这项技术可以给计算机的系统,提供一个安全防护基础,其本身还具备了监控的功能,可以对网络节点下进行实时传输的数据进行全程追踪,由此对一些内部存在病毒的信息进行有效的监管。可以使用数据加密的技术,对无线网络进行数据信息的传输,保障传输和接收两个端口之间形成精准的对接,防止了丢失数据包的问题,保障了数据在传输时的稳定性,因此给整个系统的安全运行提供了强有力的保障。

2.5数据挖掘的技术

这项技术是把内容信息当作基础,对在数据进行检索的过程当中,通过两项技术对数据实施挖掘、分析,分别是为了搜索的技术、信息实体的关联技术。这项技术的实质是一种算法,是指在网络上对那些热点的信息,进行搜索、排序、学习,要结合网络上的热点信息、媒体的关注点,对信息进行有效的搜索,进而让信息的安全得到保障。

2.6数据防火墙的技术

防火墙技术是指,在设备的内部和网络环境中间,搭建一个信息过渡的平台,对正在进行传输的数据,设置一些访问限制和信息验证,各种类型的数据所在的信息节点,会出现一些特定的过滤特性,用来区别内网之间的属性安全。就技术的本质层面而言,防火墙分布在网络层和应用层,针对数据信息创建一个安全的防护机制,保障各种类型的数据结构,可以按照特定的规则,对数据库的信息进行持续不断的核定,对外网传输到内网的数据进行逐一的核对,这样就可以保证,一旦数据出现误差,防火墙可以自动将信息阻挡在外,进而保证了内网的安全运行。大数据时代背景下,海量信息的处理,对传统计算机网络的运行,造成了冗余性的负担,因此,防火墙技术在应用的时候,可以和数据的本体进行有效的对接,保障系统可以精准的辨别,海量的数据信息处理的服务,进而让计算机在一个安全的环境下运行。

2.7对用户信息的监管技术

网络上的信息都是具有层次性的,可以基于此种情况对信息采取分级保护的措施,针对用户、网络设备的不同,对操作的权限进行具体的划分,对数据的保密等级设置不同的级别,对相关的一些业务进行功能上的划分,对具体的安全等级实行细分,让危险系数得到最大程度的降低[3]。

2.8聚类分析与分类分析的技术

聚类分析技术是指,在对数据点没有进行明确标注的情况下,把数据统一的集合起来,然后针对数据的对象进行分组,通过分析对象组的组内数据信息,可以实现对信息综合查询的目的。在使用分类分析技术,对数据进行归纳、分析的时候,是以数据点作为分析基础进而得到一个新的数据点,然后再对其进行针对性的假设、预测,进而精准的评估数据的发展,防止企业安全风险的发生。

2.9关联规则和机器学习的技术

关联规则的技术是利用对比、排序的方式,寻找大数据之间的相互关联、运行的规则,然后再对此进行分析。机器学习的技术就让计算机进行拟人化的学习,并且要在实际学习的过程当中,通过原有的数据库对信息实行重组,最终有效完成对数据的处理、分析工作。这项技术主要的应用领域是人工智能,目前的信息技术在趋势上,是朝着更高科技的方向去发展的,关联规则、机器学习这两项技术,在位置上正在逐渐向核心区域发展,因其具有超高的智能特性化,可以对数据信息的源头、终点,实行有效的识别确认,有利于用户通过计算机对信息实施有效的监管,防止一些安全事故的发生,比如数据重写、数据重置等[4]。综上所述大数据全球化的趋势可以说是势不可挡的,因此国家、社会、相关的企业,都应该紧跟时代潮流、抓住一切可以发展的机会,将上述的信息技术在不断提高和完善的同时,对网络上的数据信息加大安全管理的力度,进一步促进经济实现高效快速发展。

参考文献:

[1]赵伟豪,张健豪,王伟光.大数据视域下计算机信息安全技术的探析[J].电子世界,2020(24):61-62.

[2]田远.大数据视域下计算机网络信息安全问题探讨[J].电子世界,2020(09):69-70.

[3]侯毅.大数据环境下计算机信息安全技术探讨[J].中国新通信,2020,22(06):135.

[4]苏百兖,黄稳稳.大数据视域下计算机信息安全及防护方法探析[J].网络安全技术与应用,2020(03):2-3.

作者:陈祺 单位:江苏信息职业技术学院