公务员期刊网 精选范文 大数据下的网络安全范文

大数据下的网络安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的大数据下的网络安全主题范文,仅供参考,欢迎阅读并收藏。

大数据下的网络安全

第1篇:大数据下的网络安全范文

关键词:大数据网络安全;措施

中图分类号:TP311.13

在云计算、移动互联网以及物联网的发展之下,人们生活与生产过程中所产生的数据也呈现出一种几何倍增长趋势,其中有大量的敏感信息与机密信息,很容易出现信息泄露、病毒攻击、数据删除与添加、信息窃取以及数据篡改,这将有可能严重损害网络数据和信息安全,与此同时,网络实体也与客观环境有密切的关系,比如受到地震、火灾、水灾、电磁辐射的等不可抗拒因素的影响而导致数据丢失或损害,基于这一背景,在如此复杂的数据和网络环境之下,如何保障大数据环境下的网络安全性,成为受到社会各界的广泛关注的重要话题。

1 大数据发展现状分析

近些年来,大数据已经成为产业界与学术界讨论的焦点问题,大数据直接影响着信息产业的发展,有关研究显示,截止到2020年,全球范围的数据总量将会达到35ZB。在互联网之中,大数据已经成为一个热门领域,各个IT企业都已经意识到了大数据的重要性,政府也开始对大数据进行战略性的布局,将其提升到国家战略上。在这一背景下,网络安全也受到了学界的广泛关注,特别是最近频繁种种网站攻击事件的发生,也让人们的关注点迅速集中到网络信息安全上,在大数据环境下必须要加强网络安全性,才是保护网络数据不受侵害的有效途径。

2 大数据环境下的网络安全分析

在大数据背景下,互联网会源源不断的产生大量敏感信息,网络安全对于保障这些数据的安全有着极为重要的作用,大数据背景下的网络安全的内容包括以下几个内容:

2.1 信息内容安全

在大数据背景之下,信息内容安全主要表现为两种模式,第一种模式是信息泄露、第二种模式是信息破坏,信息泄露就是未经过用户授权非法截取、侦破或者窃取系统数据,若隐私信息泄露,就会给用户带来极大的安全隐患;信息破坏则主要是由于系统感染病毒、系统故障或者非法行为导致的,当其中的数据被修改、删减时,势必会极大的影响数据的可用性、正确性以及完整性。因此,如果一些重要的信息收到破坏或者泄露,就会对社会、政治以及经济产生极为严重的威胁。

2.2 管理安全

不管在任何情况下,网络安全中最为重要的部分就是管理问题,如果管理制度不科学或者操作性不足就可能带来管理风险。若未严格根据实际情况制定好完善的管理制度,那么就难以对内部违规操作与网络攻击进行实施监控、检测与预警,一旦发生问题,是难以为管理人员提供追踪和破案线索的,对于网络的可审查性与可控性也严重的不足,这种管理问题会给系统的安全管理工作埋下重大的安全隐患。

2.3 物理安全

在大数据背景下,网络物理安全是网络安全的前提因素,也是最不能被忽略的环节。在构建网络工程时,必须要考虑到网络设计的科学性、网络规划的合理性、机房防尘性能、机房防潮性能、线路距离、电磁干扰、电源故障、硬件配置能力、设备与线路是否会受到不良影响、系统备份设计、报警装置、网络设备是否会受到雷击、火灾等因素的影响。

2.4 信息传播安全

在网络环境中,数据信息是基于各类通信协议来传递,如HTTP、IPX/SPX、TCP/IP等等,这些协议并未过多的考虑数据通信的安全性,缺乏科学、完善的数据保护机制,存在着各种各样的安全漏洞,很多网络攻击、病毒传播与非法入侵都是利用这些协议漏洞。此外,若信息遭受到攻击,就会导致数据传播失控,情况严重时甚至会致使网络系统瘫痪。

3 大数据环境下的网络安全措施

在大数据环境之中,病毒传播、黑客攻击以及系统漏洞主要源于安全技术攻击,要更好的应对这些工具,必须要使用安全技术来防卫,这可以从以下几个方面进行防范:

3.1 访问控制

访问控制作为网络安全保护的主要渠道,对于提升网络系统的安全性有着十分积极的效用,开展访问控制能够对用户访问权限进行合理的控制与认证,保障资源不会受到非法的访问与使用。常用的手段有身份认证、口令加密、设置文件权限、控制网络设备权限等等。

访问控制需要建立在用户身份认证的基础上,只有做好身份认证才能够有效规范与控制用户的行为,达到保护网络资源与提升系统安全的目标。

3.2 网络隔离

网络隔离是大数据环境下数据储存系统防火墙的重要隔离方式,防火墙能够将网络分成内部网络与外部网络两个部分,内部网络安全性高,值得信赖,而外部网络有大量的威胁,需要进行合理的防范。防火墙系统可以决定访问的内容与访问的权限,可以对内部网络与外部网络的数据进行检测、管理、分析以及控制,避免网络受到入侵。防火墙技术能够实现对网络的限制访问与隔离,只有通过防火墙技术允许的数据才能够进行访问,同时,防火墙技术也能够防止渗透,可以有效提升系统运行的安全性与稳定性。

3.3 数据加密

数据加密是提升网络数据安全的重要渠道,加密就是使用加密密钥与加密算法将数据转为密文,提升信息数据的隐蔽性,加密数据传输时,即使被截获或者窃取,不法分子也难以从中获取到信息数据,这就可以有效提升信息数据传输以及储存的安全性。数据不同,可以使用不同的算法,实施相应的加密控制方式,这就能够有效防止信息的窃取与泄露,从这一层面而言,要提升数据的传递安全,必须要进行科学的加密。

3.4 入侵检测

入侵检测即通过对主机与网络关键信息的采集与分析来判断出入侵与资源滥用行为,入侵检测是一种典型的主动式防御措施,不仅能够监测到误操作、外部攻击与内部攻击,补充防火墙的不足,还能够与其他网络安全产品进行有机结合对网络安全进行合理的保护,因此,入侵检测也具有实时性与主动性特征,可以有效对付网络攻击,提升系统安全管理能力,保障了信息的完整性。

3.5 病毒防治

在大数据背景之下,要想有效防止病毒攻击,就需要采取合理的预防措施,常见的病毒预防措施由病毒预防、病毒检测与病毒清除,这样即可有效组织病毒的侵入。此外,要有效预防病毒,就必须在系统中安装好防毒软件,定期进行升级,下载安全补丁,对于下载的数据,需要进行扫描再安装,禁止随意打开文件,定期对数据进行备份。如果系统发生病毒感染,就需要进行检测与定位,在确定病毒类型后,从感染文件与程序进行清除,若无法清除,就需要及时删除受感染的文件与程序,并进行备份。

4 结束语

总而言之,就现阶段来看,大数据还处于一个初级发展阶段,在构建的过程中,必须要考虑到网络安全。大数据环境下的网络安全是一个复杂的课题,涵盖到了管理模式、技术与使用等多个内容,这既有信息系统安全问题、物理安全问题,也有技术问题,每一个技术都只能够针对一个方面的问题,难以解决全部的问题。为了提升大数据环境下网络的安全性,就必须要制定好科学的管理措施,提升网络管理人才的综合素质水平与责任意识,采取合理的措施提升信息运行的稳定性与完整性,为网络安全奠定好坚实的基础。

参考文献:

[1]陈建昌.大数据环境下的网络安全分析[J].中国新通信,2013(17).

[2]李洪洋.大数据环境下的数据安全研究[J].电子技术与软件工程,2013(20).

[3]刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(27).

第2篇:大数据下的网络安全范文

关键词:大数据时代;计算机网络信息安全;病毒查杀

当前,计算机互联网技术在社会生活的方方面面得到广泛应用,并实现了与传统行业的深度融合,在这个过程中,互联网技术为人们的工作和生活带来了极大便利,也推动了行业自身的健康发展。互联网的发展催生了一大批新的技术如大数据云计算等,这些技术将进一步推动生产力的发展,为社会经济发展提供强大动力[1]。另一方面,大数据环境下的计算机网络信息安全问题也日益突出,很多用户都开始关注个人信息安全和互联网信息安全[2]。计算机网络信息安全之所以重要,是因为这关系到用户个人的信息安全,涉及用户个人的经济安全等。同时计算机网络信息安全也关系到互联网的整体发展效果,关系到社会经济的健康运行,因此必须高度重视。

1大数据背景下计算机网络信息安全内涵以及存在的威胁

大数据指的是将网络上海量的信息资源进行整合,并对其进行针对性挖掘储存和处理,进而得到相应的有价值的信息数据[3]。大数据技术可以提高信息数据处理能力和效率,有助于推动互联网实现新的发展[4]。在这个过程中,与大数据伴随出现的技术是云计算,云计算可以存储网上海量信息数据,可以保证信息获取的准确性。大数据环境下,计算机网络信息安全指的是用户个人和系统内存储的信息的安全性准确性,很多黑客喜欢利用系统漏洞对计算机进行攻击,以获取其中的信息数据为目的,使用这些数据进行非法活动。当黑客获取大量数据并进行相关非法活动,就会严重损害用户利益,也会影响到系统的健康运行。

2大数据背景下计算机网络信息安全问题分析

大数据背景下,计算机网络信息安全问题指的是网络系统自身局限性引起的安全问题、网络信息数据的安全问题以及人为操作不当引起的数据泄露等[5]。一般来讲,计算机网络系统自身的漏洞是导致信息安全问题的主要原因。一般来讲,在安装相应的计算机系统的过程中,由于系统自身问题或者环境方面的影响,计算机系统往往会存在一定的漏洞和问题。此外,很多用户在使用计算机的过程中安全防护意识不足,在下载相关软件的过程中会给病毒的入侵可乘之机,使得病毒进入用户电脑并对其正常运行产生威胁。不仅如此,很多黑客还会利用病毒对计算机中的用户个人信息和数据进行窃取,这无疑会严重损害用户个人的信息数据安全性。

3大数据背景下防护计算机网络信息安全的有效对策

3.1注重加强防火墙的应用

针对网络安全的防护,最常见的技术就是防火墙。防火墙能有效防御各种病毒和木马的攻击,而且能够进行升级,不断强化其防护功能[6]。不仅如此,防火墙安装简单,易于推广,操作简单,很容易被广大用户接受。防火墙成本较小,可以大范围推广。防火墙能针对数据流实现监测分析和限制等操作,还可以根据需要建立相应的屏障,对外部信息进行监测,维护计算机网络安全。很多用户个人安全防护意识不强,在下载相关软件的过程中会给病毒的入侵可乘之机,使得病毒进入用户电脑并对其正常运行产生威胁。不仅如此,很多黑客还会利用病毒对计算机中的用户个人信息和数据进行窃取,这无疑会严重损害用户个人的信息数据安全性。针对这种情况,常用的一个方法就是利用防火墙保护计算机信息安全。防火墙能够对病毒和木马等进行判断,并及时阻止病毒和木马进入计算机,从而有效维护用户信息数据安全。

3.2制定信息安全管理制度

针对病毒的防范往往需要应用相应的数据库,将怀疑为病毒的数据与数据库的内容进行比对,在此基础上实现对病毒数据的判断[7]。为了达到最佳的判断效果,早期数据库的建设至关重要,在建设过程中,需要对已知病毒源代码进行收集,才能顺利实现对病毒数据的识别。需要注意的是,如果早期数据库建设不到位或者数据不完善,当计算机受到病毒攻击的时候,数据库往往难以及时准确判别这些病毒数据,导致病毒进入电脑造成严重损失。当前很多病毒数据库建设存在诸多问题,导致针对病毒的防护效果很差,难以实现对计算机的有效保护。为了强化计算机网络安全,有必要建设相应的病毒防御体系,可以安装相应的病毒查杀软件,并定期对计算机内部文件进行扫描,及时清除危及计算机安全的病毒和木马。还要针对计算机系统进行及时升级和维护,提高系统完整性安全性,避免为黑客留下可以利用的漏洞。此外,还要注重做好计算机设备配置的升级,提高计算机运行安全性。还要做好计算机机房的安全防护,要注重做好防火操作,还要规范应用计算机,提高计算机维护效果。

3.3设置安全权限以及加密

网络安全管理过程中还有一个很重要的手段就是密钥,密钥能实现对计算机安全的有效管理[7]。为了有效保护用户个人信息数据安全,有必要做好相应的计算机信息访问控制,通过这种设置能够将非法的访问及时挡住,从而避免计算机数据被窃取。需要注意的是,现阶段的计算机网络信息管理过程中,针对计算机的信息访问控制还存在较大局限性,使得访问控制未能真正发挥其积极作用,无法真正将非法访问者挡住。一般来讲在计算机使用过程中,路由器和切换期间都会使用相应的密钥实现对计算机数据信息的防护。在互联网环境下,为了保证计算机数据信息安全,有必要结合网络安全发展特点做好加密操作,强化密钥的认证管理,提高信息数据安全。可以利用密码学搭建相应的平台管理系统,进一步提高密钥的管理效率,强化对计算机信息数据安全的保护效果。在大数据环境下,应用相应的安全权限和加密手段是维护计算机信息安全的重要手段,科学有效的安全权限和加密技术可以有效保护用户信息安全,避免信息数据被黑客盗取,是一种非常重要的信息保护技术。

3.4注重及时进行病毒查杀

研究显示,计算机内部的病毒对计算机信息安全具有严重威胁,很多病毒不仅会盗取计算机内部的信息数据,还会对计算机正常运行产生影响,导致计算机出现运行故障等[8]。此外,病毒还会借助网络进行传播,使得很多用户的计算机受到严重影响。针对这个问题,有必要做好计算机病毒的查杀,要利用相应的计算机安全软件对内部软件文件等进行系统性扫描,从而及时有效找出其中的病毒,并对其进行处理,从而有效维护计算机的整体安全。

3.5信息认证的技术

大数据环境下,计算机之间的信息传输更加频繁,也更加高效,在这个过程中,可以通过信息认证来确保计算机信息安全[9]。信息认证的作用在于确保信息人为实际拥有人,同时还要确保信息的完整性,确保信息传输过程中不会产生延迟或者被篡改。一般情况下,使用信息认证可以通过信息验证身份确认数字签名等方式实现。通过对信息的验证以及对身份的确认,可以保证信息不会被破坏或者修改,强化信息的完整性安全性。采用数字签名的方式可以避免信息被第三方截获,确保信息被本人接收,从而有效保护信息的安全性。

3.6安全切换的技术

为了保证终端节点能有效接收信息,需要建设相应的移动性管理方案,还要提供无缝对接等协议服务[10]。在实践过程中,可以结合需要对网络平台等进行切换,切换方案会根据具体特点和要求进行设计,要确保切换时间符合实际需要,减少丢包率提高性能标准。当用户端在不同节点实施切换,相应的接入点节点等需要实现频繁的信息交换。在这个过程中,有必要建设相应的安全手段来确保信息的准确性安全性,满足用户对信息安全性机密性的要求。一般来讲可以引入安全机制,增加切换的延缓,从而提高安全切换的效率;还要按照网络拓扑的特点做好准备,减小切换过程中的处理开销,确保其稳定性。

第3篇:大数据下的网络安全范文

网络化、信息化时代背景下,人们对互联网的依赖程度越来越高,但是网络信息安全问题也变得更为严峻,近些年所发生的网络安全事件屡见不鲜,如2017年老牌信用机构Equifax遭黑客攻击,1.43亿用户信息被盗事件,全球爆发WannaCrypt勒索病毒等。面对愈发复杂的网络环境以及海量增长的数据信息,传统网络安全防护技术已经无法满足实际需求,将大数据技术加以充分应用,构建网络安全平台,能够显著增强网络安全等级,是当下研究的热点。

1大数据技术应用于网络安全分析中的重要性

大数据技术具有有数据量大、种类繁多、速度快、价值密度低等特点,在网络安全分析中有着较高的应用价值,其重要性具体体现在以下几方面。第一,大数据技术可以拓宽数据存储容量,满足海量数据安全分析需求,并且在对多源数据和多阶段组合进行分析时,在保证运算效率的同时,还能确保数据的完整性。第二,大数据技术能够对网络数据进行多层级、多精度分析,理清数据间的复杂关系,找出其中潜在的安全隐患和风险,网络安全分析精度大幅提升。第三,利用大数据分析技术,可以对异构数据进行存储和分析,显著提高了网络安全分析速率,能够在更短时间内发现并解决网络安全问题[1]。第四,传统网络安全平台为结构化数据库,而基于大数据技术的网络安全平台为分布式数据库,具有良好的经济效益,设备成本较低且性能良好,减少了系统维修费用,降低了网络安全平台构建成本。

2网络安全分析的大数据技术实践

将大数据技术应用于网络安全分析方面,可以实现对日志和流量的集中化存储与分析,深层挖掘数据之间的关系,增强了网络安全检测及防防护能力。

2.1数据采集

网络安全分析需要依托全面、完整的信息数据,在应用大数据技术时,应先完成数据采集。对于每秒数百兆的日志信息来讲,可以利用Chukwa等工具对其进行采集;对于全数量数据来讲,可以使用传统数镜向方式对其进行采集[2]。

2.2数据存储

完成数据采集后,需依托数据库对其进行集中存储,在大数据技术的帮助下,数据类型存在差异时,可以采用与其相匹配的方式完成存储,不仅能够保证数据之间的明确分类,又可以方便数据查询。数据类型为即时数据时,可采用列式存储方法,先运用流式计算方式进行分析,然后存储所得结果。数据类型为日志时,为提高数据查询效率,可选用列式存储方法完成存储。另外,当数据经过标准化处理后,需要先对其进行处理,所用方法为分布式计算方法,然后再采用列式存储方法进行存储。

2.3数据查询

将大数据技术应用于网络安全分析中去,就数据查询来讲,可依托MapReduce完成[3]。系统发出查询指令后,在对应的节点位置完成处理,并将多种结果加以整合,然后可以通过检索得到自己所需数据信息。相较于传统网络安全分析平台,这种数据查询方式的指令反应及处理更为迅速,大大提高了查询效率。

2.4数据分析

基于大数据技术的网络安全分析平台,当数据类型不同时,所用分析处理方法也是不一样的。首先,如果数据类型为实时数据时,在对其进行分析和处理时,主要用到了流式计算方式、CEP技术、关联分析算法等,可以及时发现潜在的安全隐患及威胁。其次,如果数据类型为历史数据、统计结果时,在实效性方面要求并不严格,可对其进行离线处理,完成更为深入、全面的分析,所用方法主要为分布式存储与计算,既能够发现其中的风险隐患,又可以找出攻击来源。

2.5复杂数据处理

面对越来越复杂以及关联性越来越强的数据,以大数据技术为依托的网络安全分析平台,也可以更加迅速、精准地对其进行处理,包括多源异构数据、系统安全隐患以及关联性攻击行为等。以网络安全问题中常见的僵尸网络为例,借助大数据技术,不但能够从流量和DNS访问特性出发,而且能进行发散性关联分析,同时结合多方面的数据信息,可对数据进行多维度、深层次、全方位分析,确保了数据处理的有效性。

3大数据技术背景下网络安全平台建设

基于大数据技术所体现出的多方面优势,已经在网络安全分析方面得到了越来越广泛的应用,在构建网络安全平台时,需要科学设计其基础构架,并严格把控关键技术环节,充分发挥其应用价值。

3.1平台构架

以大数据技术为依托,所搭建的网络安全平台分为四个层级,包括数据采集层、数据存储层、数据挖掘分析层、数据呈现层,四个层级功能各不相同,需要分别对其进行分析。首先,数据采集层主要负责采集各种类型数据,包括即时数据、用户身份信息、日志等,实现方式为分布式采集。其次,数据存储层的能够实现海量信息的长期保存,并采用结构化、半结构化、非结构化方式对其进行统一存储,使用均衡算法将现实数据均匀分布在分布式文件系统上[4]。另外,网络安全异常的发现及溯源,则是在数据挖掘分析层完成,具体方法包括特征提取、情境分析、关联分析等,可通过检索查询对异常网络行为进行准确定位。最后,数据呈现层则可以通过可视化形式将大数据分析结果呈现出来,通过多种维度展现网络安全状态。

3.2关键技术

构建网络安全平台时,所用到的关键技术主要有数据采集技术、数据存储技术、数据分析技术等。此次研究所用数据采集技术包括Flume、Kafka、Storm等,Flume能够采用分布式方式,对来源不同的数据进行收集和整理,经过处理后将其传输至定制方。Kafka中应用了Zookeeper平台,可实现数据的集群配置管理,能够作为一个高吞吐量的分布式订阅系统应用,平衡数据处理环节的系统负荷。完成数据采集后,采用HDFS分布式文件系统对其进行存储,其容错性和吞吐量都比较高,使用元数据管理节点文件系统对空间命名,数据文件保存至数据节点,基本存储单位为64兆字节的数据块。数据文件会随着元数据节点的增多而减少,两者之间呈反比关系,多个文件同时被访问时,会对系统性能造成影响,而HDFS分布式文件系统的应用可有效避免这种问题。在数据分析环节,该平台所用技术为Hivc,对于非结构化数据的检索,所用语言为HiveQL,与HDFS和HBase匹配性良好。API的封装则是采用Hive完成,使用定制的插件开发和实现各种数据的处理、分析与统计。

4结束语

将大数据技术应用于网络安全分析领域,不仅能够提高分析速率、分析精准度,而且还可以降低技术成本,有着多方面显著优势,是未来网络安全防护的必然发展方向。在实际应用时,应采用层级结构构建网络安全平台,就数据采集、数据存储、数据分析等关键技术环节进行重点把控,以此来改善当前网络安全分析中的缺陷与不足,提高网络安全等级。

参考文献:

[1]孙玉.浅谈网络安全分析中的大数据技术应用[J].网络安全技术与应用,2017.

[2]王帅,汪来富,金华敏等.网络安全分析中的大数据技术应用[J].电信科学,2015.

第4篇:大数据下的网络安全范文

一、网络安全现状及主要问题

当前移动互联网、大数据及云技术等更新进程不断加快,数据量成指数级增长,人们对于大数据时代下网络安全的相关问题也越来越关注。信息技术创新发展伴随的安全威胁与传统安全问题相互交织,使得网络空间安全问题日益复杂隐蔽,面临的网络安全风险不断加大,各种网络攻击事件层出不穷。2016年,我国互联网网络安全状况总体平稳,未出现影响互联网正常运行的重大网络安全事件,但移动互联网恶意程序数量持续高速上涨且具有明显趋利性;来自境外的针对我国境内的网站攻击事件频繁发生;联网智能设备被恶意控制,并用于发起大流量分布式拒绝服务攻击的现象更加严重;网站数据和个人信息泄露带来的危害不断扩大;欺诈勒索软件在互联网上肆虐;具有国家背景黑客组织发动的高级持续性威胁(APT)攻击事件直接威胁了国家安全和稳定。由于大数据网络安全攻击事件仍呈高发态势,而且内容多又复杂,利用大数据分析技术特有的特点,为大规模网络安全事件监测分析提供计算支撑力量,并且对海量的基础数据进行深度挖掘及分析处理,及时监测发现网络安全事件,实现对整体网络安全态势的感知。

二、大数据基本概述及分析技术

(一)大数据基本概述

随着信息技术全面融入社会生活,整个世界的信息量正在不断增多,而且增长的速度也在不断加快。所谓的大数据是指无法在一定时间范围内用常规软件工具进行获取、存储、管理和处理分析的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据的规模之大,其在获取、存储、分析等方面已经远远超出传统软件工具能力范围,业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,分别是大量化,多样化,快速化,价值密度低。

(二)HadoopMapReduce大数据技术

Hadoop除了提供为大家所共识的HDFS分布式数据存储功能之外,还提供了叫做MapReduce的数据处理功能。HadoopMapReduce是一种编程模型,用于大规模数据集(大于1TB)的并行运算。概念"Map(映射)"和"Reduce(归约)",其来源于函数式编程语言或者矢量编程语言里的特性。Mapreduce是一个计算框架,其表现形式就是具有一个输入(input),mapreduce操作这个输入(input),通过本身定义好的计算模型,得到一个输出(output),这个输出就是最终需要的结果,计算模型如下图所示:

(三)Spark大数据分析技术

Spark是一个基于内存计算的开源的集群(分布式)计算系统,Spark非常小巧玲珑,由加州伯克利大学AMP实验室的Matei为主的小团队所开发。使用的语言是Scala,项目的core部分的代码只有63个Scala文件,非常短小精悍。由于是基于内存计算,效率要高于拥有Hadoop,Job中间输出和结果可以保存在内存中,从而不再需要读写HDFS,节省了磁盘IO耗时,号称性能比Hadoop快100倍。Spark是继HadoopMap-Reduce之后新兴的基于内存的大数据计算框架,相对于HadoopMapReduce来说,Spark具有一定的优势。一是计算速度快。大数据处理首先追求的是速度。官方指出“Spark允许Hadoop集群中的应用程序在内存中以100倍的速度运行,即使在磁盘上运行也能快10倍”。二是应用灵活。Spark在简单的Map及Reduce操作之外,还支持SQL查询、流式查询及复杂查询,比如开箱即用的机器学习算法。同时,用户可以在同一个工作流中无缝地搭配这些能力,应用十分灵活。三是兼容性好。Spark可以独立运行,除了可以运行在当下的YARN集群管理外,还可以读取已有的任何Hadoop数据。它可以运行在任何Hadoop数据源上,比如HBase、HDFS等。四是Spark比Hadoop更通用。Spark提供了大量的库,包括SQL、DataFrames、MLlib、GraphX、SparkStreaming。开发者可以在同一个应用程序中无缝组合使用这些库。五是实时处理性能强。Spark很好地支持实时的流计算,依赖SparkStreaming对数据进行实时处理。SparkStreaming具备功能强大的API,允许用户快速开发流应用程序。而且不像其他的流解决方案,比如Storm,SparkStreaming无须额外的代码和配置,就可以做大量的恢复和交付工作。随着UCBerkeleyAMPLab推出的新一代大数据平台Spark系统的出现和逐步发展成熟,近年来国内外开始关注在Spark平台上如何实现各种机器学习和数据挖掘并行化算法设计。

三、基于Spark技术的网络安全大数据分析平台

(一)大数据分析平台整体架构

本文提出了基于Spark技术的网络大数据分析平台,该平台分为五层,即数据接入层、解析处理层、后台分布式数据存储系统层、数据挖掘分析层、接口层,整体架构图如图3。其中,数据接入层提供多源数据的接入。解析处理层负责对接入的多源数据进行解析。后台分布式数据存储系统层负责所有数据的存储、读取和更新的功能,提供基本的API供上层调用。数据挖掘分析层基于Spark等引擎,实现分布式数据关联分析、特征提取、统计分析等安全事件挖掘能力,同时提供实时检索与溯源能力。接口层为用户可以查询的功能,其中包括数据上传、查看、任务的生成、参数设定等。

(二)网络安全大数据分析平台实现相关技术

表1网络安全大数据分析平台实现相关技术结语总而言之,当前基于大数据下的网络安全面临着越来越多的挑战,因此我们必须高度重视大数据时代下网络安全问题,应对好大数据分析处理工作。本文从当前网络安全现状及面临的问题出发,浅析HadoopMapReduce和Spark大数据分析技术,提出基于Spark技术的网络安全大数据分析平台,实现对海量数据的快速分析,该平台具有高效、高可扩展性,具有很强的适应性。

作者:陈平阳 单位:国家互联网应急中心福建分中心

参考文献:

[1]国家计算机网络应急技术处理协调中心。《2016年我国互联网网络安全态势综述》。2016.04.19

[2]邓坤。基于大数据时代下的网络安全问题分析。《课程教育研究:学法教法研究》,2016(18):15-15

第5篇:大数据下的网络安全范文

1大数据时代简介

大数据主要是指海量数据,数据中一般存在着相当多的有用信息,且这些数据的类型以及结构都趋向于多样化、处理和更新速度快等特点。大数据的处理以及应用主要借助于云计算,利用云计算将数据作为计算机网络的中心,改变人们对资源进行获取的方式。大数据时代,网络犯罪现象的明显,以及网络安全的重要性,导致大家对大数据时代下的网络安全问题越来越重视。要想充分保证大数据时代下的网络安全,首先要认识到网络安全的现状,并对网络安全涉及的物理、信息安全等问题做全面的分析。在分析保护网络物理安全时,要充分全面的考虑网络设计和规划、电源故障、硬件配置等问题。对信息内容安全进行综合分析时,要注意保护数据信息的安全,以防止数据泄露以及破坏发生,并对用户设置一定的权限,以防止非法用户对信息进行非法操作,随意对数据进行修改,偷窃,给合法用户的安全造成威胁。当信息数据被破坏时,需要及时对数据的安全进行维护,并及时抑制非法操作。在分析数据的传播以及管理安全时,要防范病毒入侵以及网络攻击。对网络安全系统做好维护工作,从而保障数据传输的安全性。对数据的安全进行管理分析时,要充分综合的对软件可操作性进行分析,并对计算机网络的安全性进行实时监控,及时对威胁网络安全的因素采取应对措施,从而达到保护数据的目的。总之,在大数据时代下进行计算机网络安全防范工作,既要做好计算机网络的硬件维护,还要对计算机网络的数据安全性做好常规的维护管理,并综合分析计算机网络传播和管理安全,从而保障大数据时代背景下计算机网络的安全性。

2大数据时代网络安全的现状

在大数据时代下,对网络安全采取防范措施非常有必要。所谓的计算机网络安全主要指管理、保障网络数据的保密性、完整性和可用性。计算机网络安全主要可以分为物理和逻辑安全两方面,物理安全主要指计算机硬件设施受到的保护,防止硬件设施上的信息数据被丢失,破坏。而逻辑安全主要指数据的完整性、保密性、可用性。避免非法用户对数据进行破坏以及篡改。伴随着社会科技经济的不断发展,信息技术的不断发展,互联网、物联网和各种云技术也在不断地更新进步,存储的数据容量越来越多,导致海量的数据安全问题现在受到人们的密切关心。伴随着信息技术的普遍应用,计算机网络与人的关系越来越密切。计算机大数据时代所提到的大并不仅仅是描述数据量大,还代表了数据的种类多,以及数据与数据之间的整合和交换以及分析。大数据时代下,计算机网络的普及导致数据面临的安全问题也越来越多,大家对计算机数据安全问题也越来越重视,并在防范计算机网络安全方面做了很多的研究和探索。但计算机网络还是经常受到黑客的攻击,从而造成网络瘫痪、很多密码账号信息被窃取等问题,使得计算机网络安全问题很严重,严重威胁到了个人隐私安全的同时,更威胁到了社会经济的发展以及社会和谐。

3威胁网络完全的因素

随着计算机网络在社会各个方面的广泛应用,已成为很多人日常生活和工作中必不可缺的一部分。但计算机网络在给人们带来便利的同时,也面临着来自各个方面的安全威胁,主要有以下5个方面:

3.1病毒感染

随着计算机网络的发展,计算机网络病毒的种类越来越多,且不断的发展变化,使得计算机网络安全受到了严重的威胁。由于病毒具有可复制性的特征,使得它可以迅速的感染计算机的其他程序以及软件。当计算机的程序或者软件被病毒感染时,一旦运行计算机,病毒就会迅速的对计算机网络系统发起攻击、破坏,从而使得计算机网络的数据信息安全受到严重影响,甚至使计算机网络系统陷入瘫痪状态。

3.2操作失误

虽然计算机的应用越来越普遍,但是对于计算机的使用很多人还不够熟练,技术上还存在一定的缺陷。很多用户不是很懂计算机使用的方法以及规则,所以经常会有操作失误的现象,从而引发计算机网络的安全漏洞,导致计算机陷入瘫痪状态,或者不小心将重要信息泄露出去,使得不法分子有机可趁,对私密信息进行剽窃,给用户造成巨大的影响。

3.3黑客攻击

在大数据时代下,黑客可以更隐秘的对计算机系统进行攻击,且攻击所造成的后果影响很大。由于大数据时代下,信息的价值密度小,一般的计算机网络分析工具很难从海量的数据中识别出黑客攻击,导致黑客可以将海量的私密数据信息窃取出来。同时,黑客还可以对系统发起攻击,导致系统瘫痪,使得计算机网络的正常运行受到严重的威胁。

3.4系统漏洞

系统没有十全十美的,理论上,所有系统都是存在漏洞的。用户在对计算机的软件、硬件进行使用,和对程序进行下载的过程中,通常也都会由于一些疏忽而引发计算机网络系统的漏洞。前者相对容易解决,可以通过下载、安装补丁等方法对漏洞进行修复;后者则会对系统造成很大的破坏,使数据的安全性受到严重威胁。还有非法分子对计算机网络进行攻击,也会引发系统漏洞,从而盗取客户的隐私和信息。

3.5管理不到位

管理计算机网络是维护其安全的关键环节,是计算机管理员和计算机用户的重要职责。很多计算机用户疏忽对计算机网络进行管理,使得计算机系统容易受到各种网络威胁的破坏。如果管理员不加强对计算机网络的管理,用户又缺乏网络安全意识,就很容易将重要的信息泄露出去,从而给用户的生活造成严重的影响。各企业,政府机关部门的办公系统中一般都存储有很多重要信息,所以计算机管理员更应该加强对计算机网络系统的安全管理。否则,一旦不法分子入侵,将会给整个企业乃至整个国家都造成不可挽回的严重后果。

4网络安全防范措施

加强计算机网络安全的防范措施,对计算机网络系统来说意义重大。所以以网络安全为出发点,建设一套完整的计算机网络安全防范体系非常重要。既要从技术上加强计算机网络系统的安全防范能力,又要提高用户对于计算机网络安全的防范意识,同时还要加强对计算机网络安全的管理,从而有效实现全方位保障计算机网络安全。

4.1对设备输入加强控制

随着科技的发展,无线网络的普及,大数据时代的到来,设备输入防范不再仅仅指传统的有线接入防范,还包括了无线防范。传统有线防范,只能有效的对有线接入的设备以及用户进行安全防范,而对无线防范的手段尚不成熟。用户在使用无线网络时,有可能绕过安全设备,让接入设备直接进入大数据的系统中,因此难以保障安全性。

4.2加强系统漏洞修复功能

在大数据时代,必须及时更新计算机系统的补丁,全面修复计算机系统的漏洞,才能有效避免蠕虫病毒攻击系统,维护系统的安全。不过,系统修复功能应该在黑客以及蠕虫病毒攻击之前做好防范措施,而不是在受攻击之后再补救。当微软在更新站点了新的漏洞补丁时,用户应该及时将补丁下载安装,对系统进行修复。另外用户也可以下载一些计算机网络安全管理工具,及时实现漏洞修复,从而有效的保证计算机网络系统的安全。

4.3加强网络病毒防范

在当今大数据时代背景下,对计算机网络病毒进行防范是计算机网络安全防范中最困难的,但也是最重要的。对计算机网络进行日常安全管理时,要做到持续、全面,才能有效的保障计算机网络的安全。使用杀毒软件,可以对系统安全进行实时监控,经常性的扫描并处理病毒,对系统安全起着至关重要的作用。另外,由于杀毒软件需要随着病毒的不断变化而不断更新病毒的样本库,所以杀毒软件应该保持及时更新。

4.4加强网络黑客入侵防范

黑客入侵是计算机网络安全的又一大威胁,整合大数据资源,建立防范攻击模型,可以有效防范黑客入侵所造成的危害。同时,防止黑客入侵,除了利用有效的工具外,还要在计算机网络的内外网之间加强隔离,并合理利用防火墙以及路由器,降低黑客入侵的可能性。

5结语

第6篇:大数据下的网络安全范文

关键词:大数据时代;计算机;网络安全

随着社会的发展和科技的进步,大数据时代势不可挡的袭来。大数据时代具有两面性,它一方面可以为人们提供更高速、高效、便捷的网络服务,另一方面也衍生了大量的网络安全问题。基于此,我们必须明确这些问题,并采取科学有效的措施加以解决,以期促进信息技术的发展,最大程度的发挥大数据时代的积极影响。

1大数据时代下常见的计算机网络安全问题

1.1自由化趋势影响网络安全

大数据时代为我们创造了一个开放式的网络环境,越来越多的人利用计算机系统办公、学习、传输数据,这种自由化网络发展趋势带来便捷网络服务的同时,也带来了一定的网络安全隐患。比如数据信息安全性的筛选不到位,让不法分子抓住漏洞制造病毒,先侵入个人计算机系统,然后在互联网范围内大肆传播,导致计算机网络大面积瘫痪、无法正常使用。

1.2云数据经常受到黑客攻击

大数据时代给人们带来的重大利好之一就是云数据,云数据的云端存储功能非常优越,既不占用系统内存,也可以一键下载和传输,还能对海量的信息数据进行智能化分类,给人们的网络生活提供了极大的便利。但正是因为云数据的功能优势,使它成为黑客的重点攻击目标,一点云端的安全防护被黑客攻陷,很多重要的数据信息就会遗失或外泄,如何避免云数据遭到黑客攻击,是当前计算机网络安全亟待解决的问题。

1.3个人隐私信息得不到保障

在大数据时代,计算机网络基本普及,人们使用计算机网络办公、学习已经成为常态。人们想要使用各种各样的网络软件,就必须输入个人信息才能注册、登陆,这些个人信息都得不到保护。此外,还有一些不法分子通过用户的Cookie浏览记录窃取个人信息,然后贩卖用户的个人隐私信息进行非法盈利,相信很多人经常收到一些垃圾短信,这都是个人隐私信息被窃取导致的。

1.4网络消费存在安全风险

在大数据时代,网络消费已经成为人们的生活方式,人们利用计算机网络购物、缴纳各种生活费用,非常的方便。但是网络消费必然涉及到资金,这正是容易发生网络安全问题的重灾区。很多不法分子会侵入用户的消费账号窃取个人资料,甚至利用一些个人隐私信息入侵资金账号,比如转走资金账号中的钱或者盗刷银行卡等等,这些计算机网络安全问题都给人们的网络生活、信息安全和资金安全带来巨大威胁。

1.5供应链数据得不到有效防护

供应链将各个计算机网络用户紧密的联结在一起,这些用户有的是企业、有的是个人,他们通过供应链进行信息的传递和数据资料的传输,不仅可以提高信息的流转效率,也为工作和生活带来了极大的便利。但是目前的供应链数据缺乏可靠的防护,尤其是一些涉及到企业机密的数据信息,在供应链传输过程中经常遭到黑客攻击,导致重要资料泄露、遗失,这不仅是计算机网络安全问题,而且极不利于市场经济的和谐发展。

2大数据时代下计算机网络安全的防护措施

2.1利用防火墙构建基本的系统保护屏障

虽然计算机网络系统本身具备一定的安全防护能力,但是对于应对层出不穷的计算机网络安全问题来说还是远远不够的。从本质上来说,计算机网络安全问题就是不法分子运用网络技术去破坏计算机防护系统,那么想要避免安全问题的发生,就必须从技术层面切入,不断强化计算机的系统防护能力。防火墙是目前最常用的计算机防护技术,它既可以提高计算机的系统防护能力,也能满足多数网络用户的安全防范需求。因此,在大数据时代应对计算机网络安全问题过程中,我们建议企业和个人都安装防火墙,一方面可以为计算机网络构建最基本的系统保护屏障,另一方面也能定期检测外部系统潜在的安全风险,从而做到防患于未然,将计算机网络安全隐患隔绝在保护屏障之外。

2.2利用病毒检测技术消除病毒威胁

计算机网络系统遭到病毒侵袭是最常见的网络安全问题,随着大数据时代的不断发展,病毒的类型不断增多、防护难度也越来越高,这些都加大了计算机网络安全防护的阻力。与其在计算机系统遭到病毒破坏之后再进行修补,不如在病毒入侵之前就采取杀毒措施,将病毒扼杀在萌芽状态。目前,我国的网络病毒检测技术已经较为成熟,可以检测并杀灭大部分常见的网络病毒。基于此,面对大数据时代频发的计算机网络安全问题,我们倡导企业和个人积极运用病毒检测技术,一方面可以妥善消除病毒威胁,另一方面也能营造健康和谐的网络环境。比如,企业和个人用户可以在计算机系统中安装杀毒软件,利用杀毒软件的检测功能及时发现系统病毒,同时杀毒软件还可以对计算机系统的薄弱环节加强防护,一旦发现网络病毒的入侵痕迹,就会发出预警提醒并自动将其杀灭,使计算机网络免受病毒的侵扰,从而提高系统的安全性与可靠性。

2.3使用正确方法操控计算机,严防网络黑客

通常来讲,计算机网络系统如果安装了防火墙和杀毒软件,就具备了较为完善的安全防护能力,但世事无绝对,计算机网络系统由人使用和操控,人的行为是不可控的,这种不可控性为计算机网络安全带来了很多不稳定因素,尤其是置身于当前的大数据时代,计算机网络的用途趋向多元化和复杂化发展,网络用户也在不断进行尝试和摸索,尝试的结果是未知的,摸索的过程也很容易碰壁,一旦触发了系统漏洞,就会给计算机网络安全造成威胁。大多数情况下计算机网络安全问题的成因,并不是防护措施不到位,而是因为使用者采取的操控方法不当,导致计算机系统出现漏洞或者埋下安全隐患,进而为病毒入侵和黑客进攻提供了机会。面对这种不良局面,网络用户必须充分考虑到大数据时代的开发性和两面性,在开发和利用各种数据优势和软件功能时,认真阅读使用指导和注意事项,采取正确方法操控计算机,尽量不要涉足陌生的网络领域或者尝试使用冷门的操控手段,这样一方面可以严防网络黑客,使病毒和黑客没有可趁之机,另一方面也能妥善规避可能发生的网络安全风险,将安全问题限制在可控范围内。在具体的策略实施方面,对于目前大部分使用Windows操作系统的网络用户来讲,如果因为操作方法不当造成系统漏洞,可以运用下载系统补丁的方法修补漏洞,从跟不上提高计算机系统的安全性和稳定性,进而解除病毒和黑客的入侵危机。除此之外,下载补丁只是一种补救措施,对计算机网络产生的安全防护作用也不是万无一失的,特别是面对日益更新的系统病毒,有些系统漏洞一旦形成是无法修复的。基于此,网络用户除了要注重使用正确的计算机操作方法之外,还应该定期对计算机系统进行维护和病毒检测,通过多层次的安全防护,不断完善系统的保护屏障,增强计算机系统安全性与可靠性的同时,也能营造健康的网络生态。

2.4对数据信息的存储和传输进行加密处理

数据信息的存储和传输安全一直是大数据时代下计算机网络安全防护的重点和难点,想要避免重要的数据信息被不法分子破坏和盗取,采取有效的加密处理措施是非常有必要的。目前大部分网络用户都使用静态密码对数据信息加密,虽然具有一定的效果,但还是容易被黑客破解。基于此,升级信息数据加密技术刻不容缓,在静态密码加密的基础上,我们建议网络用户叠加动态口令加密的处理方式,一方面可以让信息数据的加密数据得到升级,另一方面也能给数据信息的存储和传输再增设一道安全屏障,从而使大数据时代的科技优势得到最大程度的发挥。

第7篇:大数据下的网络安全范文

关键词:大数据;计算机网络;防范策略

引言

近年来“大数据”不断被提及,随着计算机网络在全球的快速发展,全球化和信息化的程度越来越高,在当前的时代背景下,数据渗透领域越来越广,标志着“大数据”时代的到来,“大数据”通过对各个领域和行业的渗透,通过对数据全面感知、保存和共享构建了一个数字世界,这种条件下计算机网络安全问题面临着考验与挑战,所以,实施计算机网络的维护和管理是相当有必要的一大举措。

1 什么是计算机网络安全问题

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

影响计算机网络安全问题的因素有很多,其中,第一个影响因素是计算机网络的脆弱性。互联网是对全世界开发的网络共享,网络的开放性使网络受到多方面的攻击,例如物理传输的攻击、网络协议的攻击、计算机硬件攻击,网络是国际的,这也就说明了网络攻击不局限于本国本地用户,所以,网络的安全问题面临着国际上的挑战。第二个影响因素是操作系统本身就存在安全问题。操作系统是一个支撑软件,它管理着计算机的软件系统和硬件系统,因为操作系统的开发不够完善,导致黑客入侵,最后出现服务系统瘫痪的情况。第三个影响因素是数据库存储的内容存在的安全问题。我们在正常上网过程中所有浏览的信息都被储存在各种各样的数据库中,数据库的储存数据避开了当今我们所关心的安全为题,只考虑到信息的储存方便和利用方面,数据库的内容对我们的计算机网络安全造成了一定的威胁。第四个影响因素是防火墙的脆弱性。防火墙是使Internet与Intranet之间建立起一个安全网关,从电脑内部保护非法入侵,防火墙只能防御网络攻击,却不能保护你免受所有那些它能检测到的攻击。“大数据”背景下人们更加注重信息的安全

性,加强计算机安全信息技术对建立起健康稳定的计算机应用环境具有重要意义。

2 大数据时代计算机网络安全防范策略

2.1 对设备输入加强控制

科技在日新月异的更新发展,无线网络的大面积覆盖,“大数据”时代的到来,设备输入防范也随之发展,由无线防范代替了传统有线防范,由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。因此难以做到安全性的保障。

2.2 加强系统漏洞修复功能

系统漏洞像电脑脆弱的后门,病毒和恶意软件通过这个后门对计算机传染病毒,在使用计算机操作系统使各种软件不可避免会存在漏洞,从而对计算机进行恶意破坏的入侵行为,甚至导致计算机资料删除、隐私泄露的问题出现。所以要加快更新计算机漏洞补丁,及时维护系统保护安全是网络安全的其一策略。想要加强系统漏洞修复,用户应该养成定期更新常用软件的习惯,尽量保证常使用的软件是最新的版本。此外,当您收到软件升级提示信息时,应该尽量按照提示立即更新软件程序。目前,系统漏洞修复软件也比较多,大家可使用金山毒霸、360安全卫士、腾讯电脑管家等修复软件加强计算机的漏洞修复。

2.3 加强网络病毒防范

计算机病毒种类数不胜数,对其治理是比较困难的,我认为,与其说治理病毒不如防止病毒入侵。预防病毒最重要的一点是不浏览不健康的网页,上网传输数据时要通过网卡传输数据,并且要在有安装杀毒软件的计算机进行上网、传输;使用U盘使检查电脑是否有病毒,如果U盘不小心在别的电脑上中了病毒,又插在没有病毒的电脑上,很容易感染病毒。最后,软盘通过软驱来进行病毒的传染;建立正确的防毒观念,学习有关病毒与反病毒知识。有些病毒是通过陌生人的邮件形式感染病毒,这就需要我们有较强的防毒意识,认清邮件的性质,从而避开病毒的感染。随着计算机技术的发展,计算机病毒的传播手段和途径各式各样,这需要我们具备一定的防毒意识和杀毒技术,与此同时,还可以通过定期更新杀毒软件来加强网络病毒防范。

2.4 加强网络黑客入侵防范

由于当前人们通过网络来提高工作效率,这就使不少网络黑客找到了谋生之路,网络黑客通过对计算机的攻击,是计算机中的内容全部消失,在“大数据”时代背景下,网络黑客实施不法行为,往往会使企业、个人、国家造成巨大问题。因此,为了防范黑客入侵,应该加强网络安全意识,首先在进行使用计算机是要关闭无用的端口,因为黑客要通过计算机网络连接必须通过端口,所以我可通过关闭一些对于我们暂时无用的的端口。其次,安装防火墙,如天网防火墙,安装后进入自定义IP规则,进行设置,必须勾选的有:禁止互联网上的机器使用我的共享资源。最后,清除木马病毒,定期对计算机进行检查,发现可疑文件时,运用防毒软件一次性清除干净。这样就可以在很大程度减少黑客对计算机的入侵。

3 结束语

所有的事情都是具有两面性的,大数据时代的到来,为计算机的普及提供了支撑条件,加快了信息时代的发展的同时,网络安全问题随之而出,我们应该做的就是要提高计算机网络安全意识,加强计算机安全建设体制,国家应该建立相对完善的法律法规对其加以监管,建立一个健康、有序、安全的网络环境。

参考文献

[1]孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013,50(1):146-169.

[2]王晓霞.浅谈计算机网络安全防护策略[J].信息系统工程,2013(1):87-88.

[3]何炎,强力新.影响计算机网络安全的主要因素和应对措施[J].价值工程,2015(8):261-262.

[4]袁永波,胡元蓉.探析大数据时代下的网络安全问题[J].网络安全技术与应用,2015(2):165,618.

第8篇:大数据下的网络安全范文

1相关概念介绍

大数据主要指处理数据的技术类型之一,大数据时代下,数据种类不仅局限于文字,还包括图片、视频和音频等。随着人们用网频率的增加,产生了海量的数据信息。此时需要计算机具备高效的处理能力,以便及时找出网络信息安全问题。网络安全问题主要指大数据环境下,人们用网过程受到网络漏洞的影响,或者遭遇病毒入侵、黑客攻击等,网络安全问题种类较多,需要合理选择信息安全技术,才能保证信息安全。

2影响计算机网络安全的重要因素

2.1人为操作

用户使用计算机展开相应操作过程,通常会产生大量的数据信息,信息的传输需要正确的操作流程。部分使用者操作过程,存在较强的主观意识。在我国诸多的网络用户当中,部分人员对计算机安全知识掌握程度不高,因此实际操作过程难以使用正确的操作流程,运用信息安全技术等。同时,对于网络的安全问题存在不当认识,产生错误操作,以上因素都可导致信息安全隐患的发生。

2.2系统漏洞

人们使用计算机过程,常在其中安装大量软件,使用网站查找信息。部分软件、网页等在研发过程,由于各种因素,导致其中存在着不同程度的安全漏洞。一旦漏洞被不法分子侵入,就会导致用户信息被泄露。如:黑客利用系统漏洞,获取他人信息,散播虚假信息,实施诈骗行为,不但威胁使用者的信息安全,而且还致使其产生严重的经济损失。同时,系统漏洞也常常被病毒识别,入侵网络系统,对系统造成破坏的同时,威胁网络安全,造成系统瘫痪。

2.3病毒攻击

病毒为导致网络安全问题的因素之一,其具有较强的传播能力,并且破坏力大,能随用户拷贝数据信息、下载文件、安装软件等行为传播,不但传播途径多,而且影响范围广。当病毒入侵系统之后,就会导致原有数据受到损坏,系统无法正确运行,为使用者造成巨大损失。

2.4黑客攻击

大数据环境,网络中存在的数据种类多样化、数量大。网络黑客会借助数据信息的便利,通过主动入侵以及无意识入侵等形式,入侵计算机系统。其中有意识入侵主要是有计划性地入侵企业或者个人计算机系统当中,盗取、篡改、删除价值数据信息;无意识入侵通常不会对计算机使用过程造成影响。但是无论哪种入侵方式,都会对网络信息的安全性产生影响。此外,黑客还可利用网络协议IP、服务器等盗取用户信息,对计算机系统造成攻击,导致网络用户重要数据或者资料信息等被盗取,对网络安全造成严重威胁。

2.5自然因素

计算机系统主要由硬件设备和软件组成,其中硬件设备面临自然环境产生的意外情况应对能力较弱,因此,当计算机使用过程遭遇自然灾害,如:火灾、地震等不可抗力因素时,也会导致内部数据被破坏、丢失等,产生信息安全风险。

3计算机网络安全性提升常用技术

3.1网址转换

在网络安全保护方面,常使用网址转换这一技术形式,主要是将私有地址以及合法地址等加以转化,虽然此技术不具备防火墙以及服务器等功能,但是,可将网络内存中的拓扑结构加以隐藏,进而完成网址转换,可规避服务系信息的泄露问题,防止其受到外网攻击。常规而言,网址转换过程,可借助防火墙、路由器等进行,主要分为静态地址与动态地址的转换。其中在对静态地址转换过程,可将其内部地址重新转换为外部地址,这类方法适合应用在外服务器当中,由于其具备私有地址,在技术应用过程,需要对网络访问进行严格控制,保证系统安全。对动态地址的转换过程,常适合应用在不同的计算机当中,能够将其内部多个地址同时转化为相对的外部动态地址。

3.2设置防火墙

应用防火墙能够在一定程度上提升网络的安全性,同时,其还具备记录功能,能将网络中存在的异常访问问题随时记录,实现对网络安全的随时监控,保证系统稳定运行。使用此技术,通常将防火墙设置于网络边界位置,借助各种类型网络访问规则的设置,实现对内网信息安全的保护。在防火墙类型的选择方面,需要保证其具备网址转换这一功能,保证使用时能够满足各类网址的转换需求。在设置防火墙环节,需要重点对其网络边界加以考虑,防止应用过程受到边界限制。防火墙安装结束之后,需要结合网络安全问题,找出容易受到的网络攻击形式,逐渐更新与完善。合理设置防火墙,提高其网络安全防护功能。此外,在设置防火墙过程,还需秉承“小授权”这一原则,关注设置规则以及顺序,保证安装工作能够顺利进行。

3.3数据加密

大数据下产生的各类数据,在网络安全防护过程,需要使用加密技术,对数据信息进行处理,提升其传输过程的安全性。此技术在运用过程,主要是将数据信息变为加密的文件,以此形式完成传输,待数据顺利到达目的地之后,重新使用此技术将文件信息解密并还原。加密技术应用环节主要使用“公钥”、“私钥”两种类型技术。在使用“私钥”技术进行加密时,主要是利用对称形式的编码技术,又称为加密算法,使用同一个密钥对传输数据加密,此密钥能同时应用在加密以及解密环节,为典型的对称加密,能实现标准算法的数据加密。利用此技术,不但简单便捷,而且还能提升计算机的运算速度,但同时也存在相应弊端,算法自身相对复杂,可能导致使用时存在安全隐患,因此,使用此技术,需要保证密钥自身的安全性。在使用“公钥”技术进行加密时,此类技术兼具“私有”、“公开”两种密钥形式,并且以上两种密钥为一组。传输数据过程若使用“私有”密钥进行加密,那么在解密过程,需要“公开”密钥进行配合,才能顺利将数据解密。同样道理,当传输环节使用“公开”密钥,则解密过程需要使用“私有”密钥。由于使用过程“加密”和“解密”算法不同,也被称作“非对称”性算法。此技术应用过程,由于公开密钥具有良好的保密性功能,可防止用户之间相互交换密钥,但是应用技术过程计算量较大,在加密和解密过程耗时较长,因此,可将其应用在少量数据的传输环节。无论使用哪种加密方式,都能提升网络信息的安全,在实际运用过程,可按照系统对安全性能的要求,合理选择加密技术。此外,为进一步提升数据传输过程的安全,还可将两种技术加以融合,提高数据传输和加密效率。

4大数据视域下提升计算机网络安全的几点方法

4.1完善安全监管制度

网络安全性的提升需要用户、监管部门等多方参与,才可实现。完善监管制度,高效管理网络安全问题为重要手段之一。监管部门需结合用户常见的安全问题,制定出针对性的监管标准,使用网络安全技术,保证网络安全。同时,建立信息安全责任机制,按照网络信息涉及不同领域,科学划分,全方位保护数据安全。提高安全监管力度,为用户提供优质的用网空间。

4.2提高安全防护意识

人们所处大数据时代,可能受到信息安全威胁,导致个人信息被非法使用、盗取或者贩卖等,对用户利益造成严重威胁。然而,用户的网络安全意识缺乏是导致网络安全的重要原因之一,所以要提升网络安全,还需从用户角度出发,提升其安全用网意识,积极学习网络安全常识。如:在网络环境中不轻信他人,不随意泄露自身信息到未知平台,不随意点击链接,下载非法软件等。此外,还应不断学习网络操作常识,掌握安全知识,定期请专业人员对自身计算机系统安全展开评估,一旦发现问题,及时修复,防止使用过程产生安全风险。

4.3健全防护体系

完善的信息安全防护体系可有效提升网络的安全性能。在防护体系中需要重点体现出以下内容:第一,防病毒体系的建立,如:可在计算机内安装杀毒软件,配合防火墙的设置,全面对网络安全加以管理;定期对计算机状态进行检测,找出系统问题,及时解决。第二,防黑客体系的建立,大数据下,产生的数据漏洞种类较多,为黑客攻击用户计算机提供更多途径,因此在防范黑客的过程中,需要掌握黑客常用的攻击方式,合理选择应对策略,保证安全体系的预防具备科学性和针对性。如:开发软件专门记录黑客的攻击行为,将数据信息记录,为安全防护工作提供依据。

第9篇:大数据下的网络安全范文

住房和城乡建设部信息中心副处长张光明在论坛上发表了致辞。张光明在致辞中表示,在过去两年中,网络安全事业迎来了产业的春天。多个智慧行业,包括智慧政务、智慧金融、智慧环保等行业,都已经逐步在基础设施搭建初期便融入网络安全的顶层设计。以安全保发展,以发展保安全,是我国智慧城市建设发展的重要方针。

工业信息安全感知与评估技术工业和信息化部重点实验室副主任/博士李俊做了题为“智慧城市重要控制系统在线安全监测”的主题演讲。李俊在演讲中表示,随着互联网、云计算等信息技术对控制系统的渗透,越来越多的智慧城市业务系统接入互联网;智慧城市控制系统面临越来越严峻的网络安全风险,应加强防护;通过在线安全监测可及时发现存在网络安全风险的智慧城市控制系统。

国家信息中心处长吕欣做了题为“智慧城市网络安全框架及评价指标体系研究”的主题演讲。吕欣在演讲中表示,智慧城市安全保障目标是要保证城市网络基础设施安全、城市公共管理与数据库安全、城市建设管理安全和智慧管理与服务安全,保障重要数据资源的保密性、完整性、可用性、真实性、可控性与抗抵赖性,保护个人信息,确保智慧城市网络和信息可管、可控、可信。在智慧城市总体构架的每一个层级,都面临众多的安全威胁。

中国科学院信息安全国家重点实验室教授/博士生导师翟起滨做了题为“智慧城市下的数据隐私问题”的主题演讲。翟起滨在演讲中表示,在智慧城市生活中,直觉空间中的一切几乎都被表示成忠实的数据形式(大数据),它们被映入网络空间后成为物联网的形态。人们生活中的许多活动方式都受益于准确数据的科学安排,人们享受到生活的便利。然而,智慧城市所提供的许多准确数据都来源于数据挖掘,监视变得无处不在,人们几乎没有隐私可言。为了修补隐私权的丧失,最近美国政府给出了新的政策主张,发挥行业自律作用,构建起较为完善且独具特色的大数据环境下的隐私保护体系。

安恒信息副总裁冯旭杭做了题为“智慧城市大数据安全应用”的主题演讲。冯旭杭在演讲中表示,大数据技术正在成为信息安全领域里一种主流的分析方法和技术思路。大数据是智慧城市的智慧引擎,安全类大数据不仅反映了资产的安全属性,同样可以反哺智慧城市的信息安全。

相关热门标签