公务员期刊网 精选范文 大数据下的网络安全范文

大数据下的网络安全精选(九篇)

大数据下的网络安全

第1篇:大数据下的网络安全范文

关键词:大数据;网络安全;措施

中图分类号:TP311.13

在云计算、移动互联网以及物联网的发展之下,人们生活与生产过程中所产生的数据也呈现出一种几何倍增长趋势,其中有大量的敏感信息与机密信息,很容易出现信息泄露、病毒攻击、数据删除与添加、信息窃取以及数据篡改,这将有可能严重损害网络数据和信息安全,与此同时,网络实体也与客观环境有密切的关系,比如受到地震、火灾、水灾、电磁辐射的等不可抗拒因素的影响而导致数据丢失或损害,基于这一背景,在如此复杂的数据和网络环境之下,如何保障大数据环境下的网络安全性,成为受到社会各界的广泛关注的重要话题。

1 大数据发展现状分析

近些年来,大数据已经成为产业界与学术界讨论的焦点问题,大数据直接影响着信息产业的发展,有关研究显示,截止到2020年,全球范围的数据总量将会达到35ZB。在互联网之中,大数据已经成为一个热门领域,各个IT企业都已经意识到了大数据的重要性,政府也开始对大数据进行战略性的布局,将其提升到国家战略上。在这一背景下,网络安全也受到了学界的广泛关注,特别是最近频繁种种网站攻击事件的发生,也让人们的关注点迅速集中到网络信息安全上,在大数据环境下必须要加强网络安全性,才是保护网络数据不受侵害的有效途径。

2 大数据环境下的网络安全分析

在大数据背景下,互联网会源源不断的产生大量敏感信息,网络安全对于保障这些数据的安全有着极为重要的作用,大数据背景下的网络安全的内容包括以下几个内容:

2.1 信息内容安全

在大数据背景之下,信息内容安全主要表现为两种模式,第一种模式是信息泄露、第二种模式是信息破坏,信息泄露就是未经过用户授权非法截取、侦破或者窃取系统数据,若隐私信息泄露,就会给用户带来极大的安全隐患;信息破坏则主要是由于系统感染病毒、系统故障或者非法行为导致的,当其中的数据被修改、删减时,势必会极大的影响数据的可用性、正确性以及完整性。因此,如果一些重要的信息收到破坏或者泄露,就会对社会、政治以及经济产生极为严重的威胁。

2.2 管理安全

不管在任何情况下,网络安全中最为重要的部分就是管理问题,如果管理制度不科学或者操作性不足就可能带来管理风险。若未严格根据实际情况制定好完善的管理制度,那么就难以对内部违规操作与网络攻击进行实施监控、检测与预警,一旦发生问题,是难以为管理人员提供追踪和破案线索的,对于网络的可审查性与可控性也严重的不足,这种管理问题会给系统的安全管理工作埋下重大的安全隐患。

2.3 物理安全

在大数据背景下,网络物理安全是网络安全的前提因素,也是最不能被忽略的环节。在构建网络工程时,必须要考虑到网络设计的科学性、网络规划的合理性、机房防尘性能、机房防潮性能、线路距离、电磁干扰、电源故障、硬件配置能力、设备与线路是否会受到不良影响、系统备份设计、报警装置、网络设备是否会受到雷击、火灾等因素的影响。

2.4 信息传播安全

在网络环境中,数据信息是基于各类通信协议来传递,如HTTP、IPX/SPX、TCP/IP等等,这些协议并未过多的考虑数据通信的安全性,缺乏科学、完善的数据保护机制,存在着各种各样的安全漏洞,很多网络攻击、病毒传播与非法入侵都是利用这些协议漏洞。此外,若信息遭受到攻击,就会导致数据传播失控,情况严重时甚至会致使网络系统瘫痪。

3 大数据环境下的网络安全措施

在大数据环境之中,病毒传播、黑客攻击以及系统漏洞主要源于安全技术攻击,要更好的应对这些工具,必须要使用安全技术来防卫,这可以从以下几个方面进行防范:

3.1 访问控制

访问控制作为网络安全保护的主要渠道,对于提升网络系统的安全性有着十分积极的效用,开展访问控制能够对用户访问权限进行合理的控制与认证,保障资源不会受到非法的访问与使用。常用的手段有身份认证、口令加密、设置文件权限、控制网络设备权限等等。

访问控制需要建立在用户身份认证的基础上,只有做好身份认证才能够有效规范与控制用户的行为,达到保护网络资源与提升系统安全的目标。

3.2 网络隔离

网络隔离是大数据环境下数据储存系统防火墙的重要隔离方式,防火墙能够将网络分成内部网络与外部网络两个部分,内部网络安全性高,值得信赖,而外部网络有大量的威胁,需要进行合理的防范。防火墙系统可以决定访问的内容与访问的权限,可以对内部网络与外部网络的数据进行检测、管理、分析以及控制,避免网络受到入侵。防火墙技术能够实现对网络的限制访问与隔离,只有通过防火墙技术允许的数据才能够进行访问,同时,防火墙技术也能够防止渗透,可以有效提升系统运行的安全性与稳定性。

3.3 数据加密

数据加密是提升网络数据安全的重要渠道,加密就是使用加密密钥与加密算法将数据转为密文,提升信息数据的隐蔽性,加密数据传输时,即使被截获或者窃取,不法分子也难以从中获取到信息数据,这就可以有效提升信息数据传输以及储存的安全性。数据不同,可以使用不同的算法,实施相应的加密控制方式,这就能够有效防止信息的窃取与泄露,从这一层面而言,要提升数据的传递安全,必须要进行科学的加密。

3.4 入侵检测

入侵检测即通过对主机与网络关键信息的采集与分析来判断出入侵与资源滥用行为,入侵检测是一种典型的主动式防御措施,不仅能够监测到误操作、外部攻击与内部攻击,补充防火墙的不足,还能够与其他网络安全产品进行有机结合对网络安全进行合理的保护,因此,入侵检测也具有实时性与主动性特征,可以有效对付网络攻击,提升系统安全管理能力,保障了信息的完整性。

3.5 病毒防治

在大数据背景之下,要想有效防止病毒攻击,就需要采取合理的预防措施,常见的病毒预防措施由病毒预防、病毒检测与病毒清除,这样即可有效组织病毒的侵入。此外,要有效预防病毒,就必须在系统中安装好防毒软件,定期进行升级,下载安全补丁,对于下载的数据,需要进行扫描再安装,禁止随意打开文件,定期对数据进行备份。如果系统发生病毒感染,就需要进行检测与定位,在确定病毒类型后,从感染文件与程序进行清除,若无法清除,就需要及时删除受感染的文件与程序,并进行备份。

4 结束语

总而言之,就现阶段来看,大数据还处于一个初级发展阶段,在构建的过程中,必须要考虑到网络安全。大数据环境下的网络安全是一个复杂的课题,涵盖到了管理模式、技术与使用等多个内容,这既有信息系统安全问题、物理安全问题,也有技术问题,每一个技术都只能够针对一个方面的问题,难以解决全部的问题。为了提升大数据环境下网络的安全性,就必须要制定好科学的管理措施,提升网络管理人才的综合素质水平与责任意识,采取合理的措施提升信息运行的稳定性与完整性,为网络安全奠定好坚实的基础。

参考文献:

[1]陈建昌.大数据环境下的网络安全分析[J].中国新通信,2013(17).

[2]李洪洋.大数据环境下的数据安全研究[J].电子技术与软件工程,2013(20).

[3]刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(27).

第2篇:大数据下的网络安全范文

关键词:大数据;计算机;网络安全

一、引言

信息技术广泛使用和推广以来,成为促进人们生活水平提高和工作效率提升的重要方式,特别是大数据技术。结合该技术所推进的各类企业变革是新时期的重要议题。技术给人类带来便利的同时也提出了新的挑战,比如大数据时代的网络安全问题,对于实际的从业者而言必须要结合相关的理论研究和实践推进来解决这类问题,保证安全性,提升整体的业务质量。

二、大数据内涵及特征

大数据时代是新时期时代的特征,大数据也被称为巨量资料,指的是在新处理模式下才可以做出储存、查询、使用的相关数据集合。相比于传统数据模式,整体上具有更高的决策力、洞察力。在流程优化方面也具有海量性、高增长率和多样性的特征。大数据时代的数据不仅仅是数据,更是信息资产。国外学者对大数据做了很多定义,大部分都集中在了其五个特征,也就是数量特征、速度特征、类别特征,价值特征和真实特征。近年来,大数据技术在不断研究和深入中逐步引入到很多行之中,使得其成为了网络技术之后又一个促进生产力提高的重要技术,这对各类业务的精细化、科学化管理提升有很好的辅助作用,也极大刺激了数据经济的发展,给群众的生活质量提高带来很多的帮助。政府部门十分重视结合大数据的特征来推进各类的现代化管理模式,由此可以看出大数据时代必将是未来的时代特征,也将是推进整体业务进步的重要方式。

三、大数据时代计算机网络安全存在隐患

(一)黑客问题黑客问题又被称为黑客攻击,指的就是相关的具有一定计算机技术的从业者攻击计算机网络安全漏洞,进而导致数据泄露、系统瘫痪等。黑客攻击一般分为主动出击和被动拦截两类。在主动出击中,黑客大部分都是有目的的,对系统做出破坏,从而盗取或修改数据库,进而造成整体系统的运行故障。被动拦截一般是黑客在计算机网络节点安装相关的软件。被动拦截这类方式虽然不会造成计算机的非正常运转,不过会造成大量数据的问题,给相关的企业或个人带来难以承受的损失。黑客攻击是大数据时代计算机安全必须要解决的重要问题。

(二)垃圾信息和信息窃取很多人都收到过垃圾邮件,许多非法组织以及相关个人也都结合着大数据时代所提供的技术特征发送大量的垃圾邮件、信息等。这其中也不乏一些宗教信息、政治信息、反动信息、色情信息等等,还有一些技术人员会在信息中添加一定的木马或病毒,使得计算机存在着点击就受到病毒攻击的风险。

(三)计算机病毒入侵大数据时代,由于整体数据的增量和存量相比过去都提升很多,加之网络所带来的高度开放性,使得计算机病毒传播起来更加容易。一旦病毒成功入侵,就会随着计算机的各类硬盘和软件来获取相关的数据。比如2015年-2018年所爆发的俄罗斯黑客利用推特账户入侵美国国防系统的案例就是其中经典的代表,因此对于这类的风险也必须做出多元的防范处理。

四、大数据时代计算机网络安全防范策略

结合上文所提到的问题和大数据时代的特征,想要做好相关的信息安全防范工作,可以结合以下几个方面入手来开展相关的研究。

(一)杀毒软件的使用大数据时代,病毒已经成为威胁计算机的重要因素,也是网络信息安全的重要制约项目。因此对于计算机使用者而言,应当在上网前安装相关的杀毒软件和防火墙,要及时开启各类的云防护措施,更新相关的软件病毒数据库。只有这样才可以使得防范机制真正的落到实处,使得杀毒软件可以起到真正的保护作用。如果查杀到电脑病毒就可以及时的清除处理,这对于整体的计算机网络信息安全而言是重要的保障。

(二)网络智能防火墙安装结合网络智能防火墙的安装来降低受到攻击的可能性,消灭更多的潜在风险。防火墙技术是保证计算机网络安全的重要屏障。智能防火墙的出现是伴随着网络时代和大数据时代所研发的一类新的具有智能识别和分析处理能力的系统及防火墙。相比传统模式,整体的识别能力、决策能力拦截就更好,可以结合大数据库来对相关的系统漏洞做出补充处理,也可以结合计算机测试、检查、等有效地拦截错误信息和访问限制,确保数据的可靠性。即使是计算机中了病毒,网络智能防火墙也可以迅速做出相应的处理,避免更多同局域网机器受到侵害。因此安装网络智能防火墙,整体上的数据可靠性、保密性、完整性都会极大提升。

(三)完善计算机网络安全管理对于实际的从业者而言,应当结合着相关的技术提升来提高相应的从业者个人专业素质。以计算机网络管理和维护作为实际的入手点,结合安全理论教学和实践操作来提升相关的病毒及垃圾信息处理能力,做到预防为主、防微杜渐,逐步构建符合本企业实际经营模式的相关防范体系与预警机制。如果出现问题及时做出处理,同时对数据做好相关的备份工作,即使遭到破坏也可以及时恢复,不会过多导致生产的停滞,这对于整体的安全防护而言很有帮助。

第3篇:大数据下的网络安全范文

Abstract: With the advent of big data era, Internet has entered a new stage of development, companies and individuals are aware that the rational use and accurate analysis of data will obtain great economic value. But because of the problems of personal rights awareness, legislation, industry self-regulation and other aspects, which leads to the problems of personal information leaks and improper use of practical, so it is necessary to strengthen the security of personal information on the network.

关键词:大数据时代;互联网;个人信息;安全保护

Key words: big data era;Internet;personal information;security

中图分类号:D923 文献标识码:A 文章编号:1006-4311(2015)26-0223-02

0 引言

大数据时代下网络环境发生了跨越式的发展,数据信息的准确分析和利用为企业、个人带来了巨大利益,正是在此种利益的驱动下,网络中存在个人信息的大量存储、收集,如何做好个人信息的保护就成为紧要的现实问题,本文将侵权主体分为网络运营者、网络用户两类进行分析,找到个人信息泄露的三个方面原因,并尝试提出相应的对策,以期加强大数据时代网络环境下个人信息的安全保护。

1 大数据时代网络环境下个人信息泄露状况严峻

最早提出“大数据”时代到来的是全球知名咨询公司麦肯锡。[1]互联网正是依赖大数据时代独特的时代特征,得到了飞速的发展。根据中国互联网络信息中心(CNNIC)的第36次《中国互联网络发展状况统计报告》称,截至2015年6月,我国网民规模达6.68亿,互联网普及率为48.8%。截至2014年12月,我国网络购物用户规模达到3.61亿,较2013年底增加5953万人,增长率为19.7%。[2]与此同时,随着大数据时代下互联网的高速发展,互联网已经开始与传统的金融、农业、地产、医疗、餐饮业相结合,2014年中国互联网金融产品(服务)的网民渗透率达61.3%,超过六成网民使用过互联网金融产品或服务。[3]然而,大数据时代在为个人带来方便、为企业带来新的商机、为传统企业的发展带来革新的同时,也为信息的收集和使用提供了便利。《中国网民权益保护调查报告(2015)》显示,78.2%的网民个人身份信息被泄露过,包括姓名、学历、家庭住址、身份证号及工作单位等。此外,63.4%的网民个人网上活动信息被泄露过,包括通话记录、网购记录、网站浏览痕迹、IP地址、软件使用痕迹及地理位置等。由此可见我国个人信息泄露状况严峻,个人信息权益亟待保护。

2 大数据时代下个人信息受到侵害的途径

根据侵权主体的不同可以分为网络运营者侵权和网络用户的侵权。

2.1 网络运营者的侵权 网络运营者的侵权主要涵盖有个人信息的过度收集以及个人信息的不当出售。

2.1.1 个人信息的过度收集。首先,在大数据时代的背景下,互联网技术中过往记录往往被长期的保存,如一些浏览记录以及一些物流运输记录,通过数据的关联性,无疑将个人的基本情况完整的暴露,从而轻易的追踪到现实生活中的个人。例如淘宝网就曾曝出因买家给予差评而导致无数的骚扰电话或收到纸钱的事件;其次网络运营者在为网络用户提供软件服务时利用网络技术监控对个人信息进行非服务所必须的数据收集,例如对于联系人、相册、位置、信息等多方面关键个人信息的收集;最后还有一种是网络经营者利用信息的窥探技术来对个人信息进行非法的扫描,即利用非法的技术手段未经用户本人的同意收集如个人的聊天记录、浏览记录等。

2.1.2 网络经营者对个人信息的不当出售。有些没有道德的网络经营者直接将收集到的个人信息作为一种经济资源出售给其他的经营用户,导致现实生活中人们往往收到各式各样的垃圾短信、垃圾邮件。

2.2 网络用户的侵权

网络用户的侵权主要分为两种途径,一种是故意泄露别人的个人信息;还有一种故意恶意程序,窃取别人的个人信息。

第一种情形,最为典型的就是人肉引擎搜索。随着网络的普及,当一件事件发生后,如果在网络上,往往会被大量转载,出于好奇或者出于气愤,有些网络用户利用人肉引擎搜索将事件中的当事人的个人信息在网络上进行公布,此行为可能对当事人构成侵害。

第二种情形是大数据时代下,人们之间的网络联系变得日益紧密,一些人故意恶意程序,如钓鱼网站、篡改号码的程序,利用互联网的漏洞和消费者的信任,恶意的窃取网络用户的私人信息,通过窃取到的个人信息实行诈骗、盗窃财产等犯罪行为,《中国网民权益保护调查报告(2015)》显示,近一年来,网民因个人信息泄露、垃圾信息、诈骗信息等现象,导致总体损失约805亿元,人均124元,其中约4500万网民近一年遭受的经济损失在1000元以上。可见,在我国网络个人信息安全备受挑战。

3 我国网络个人信息保护缺失的原因及对策

3.1 网络个人信息保护缺失的原因 目前,我国个人信息泄露的情况比较严重,究其原因是多方面的。

3.1.1 网络用户的安全意识不足以及维权成本较高 网络用户在网络使用的过程中,没有具有足够的安全意识。在网上填报相应的个人信息,或者是在安装相应的软件时,对网络运营者所收集的个人信息往往没有足够的关注,对于收集信息的范围也没有任何的怀疑性,这才为个人信息的泄露提供了源头。即使发现个人信息存在泄露时,在没有涉及经济损失的情形下,或者是在受到的经济损失较少的情况下,大多数人抱着“多一事不如少一事的心态”没有意识拿起法律的武器维护自己权利。

除此外,维权成本高也是造成我国个人信息泄露严重的一个重要原因。有些个人信息遭到侵权的用户,即使想拿起法律来维护自己的权利,就目前来看,按照“谁告谁举证”的原则也需要花费大量的人力来取证,诉讼的时间也相对较长,并且对于结果以及赔偿额度上也有一定的不确定性。正是这些原因一定程度上制约了个人在个人信息受到侵权时及时的维护自身的权利。

3.1.2 立法上存在一定的薄弱性 虽然我国侵权法36条规定网络用户以及网络服务者利用网络侵害他人的权益的,应当承担侵权责任,但对于网络用户哪些权利属于受保护的范围以及哪些行为可以认定为侵权行为并没有涉及,除此外,从责任承担而言,没有具体的责任形式以及责任的大小。正是基于此点原因,我国个人信息的侵权者处于有恃无恐的阶段,个人信息的泄露问题仍很严峻。

3.1.3 网络运营者自律性不强 网络个人信息泄露问题严重与网络运营者的自律性不强有着直接的关系。首先体现在网络运营者对个人信息的保护意识不够强,对于所收集到的个人信息没有很强的责任感,没有做到好技术保护与拦截,导致有人利用网络漏洞追及到用户的个人信息;第二网络运营者本身出于自我技术革新或者是扩大业务范围的需要往往忽略用户的个人利益,过度的采集或监控用户的个人信息;更有些没有职业道德的网络运营者直接将利益放在第一位,没有自律性,直接出售个人信息。

3.2 我国网络个人信息保护的对策

3.2.1 提升用户的安全意识、降低维权成本 对于网络用户应加大网络宣传和教育,提升用户的安全意识,在日常网络交流中,不要轻易的泄露自己的个人信息;在日常的消费中要注意选择安全的网站以及卖家进行交易,要有安全意识,提升对于钓鱼网站以及诈骗信息的辨别能力,同时适时了解一些相关的法律法规及政策,在个人信息受到泄露、个人权利受到侵害的时候要学会用司法的途径解决问题,而不是保持沉默。

降低维权成本,针对用户维权成本高的问题,可以借鉴下我国的《消费者权益保护法》三十七条中有关消费者协会职责第七项的规定,当发现用户的个人信息普遍发生受到不当侵害时,如果用户符合消费者的基本条件,可以由消费者协会依照消费者权益保护法来支持受损害的用户提讼或者是由消费者协会直接提讼,这样可以从金钱、时间成本上解决用户的后顾之忧,同时有了消费者协会的协助,还有可能获得律师的法律协助。

3.2.2 加强立法的保护

①明确个人信息的范围及法律责任。面对日益严峻的个人信息泄露问题,在立法上首先需要明确个人信息的范围,在我国才制定的《中华人民共和国网络安全法(草案)》中,已经对此进行了明确的规定,在法律责任上该草案中对于侵权行为的途径以及责任进行了分条列举。该草案目前已经向公众公开征集意见,相信在不久以后就会正式施行,施行后,个人信息遭受侵权的人在维护自己权益时候就会有法可依。

②明确侵权的构成要素以及举证责任。要确认对个人信息的侵权,可以采用侵权法中关于一般侵权的规定,在举证责任上,由于网络个人侵权中存在很多的技术难题,基于保护的理念出发,我们可以采用举证责任上的责任倒置,如果举证不力,则认为侵权成立。以2015年“成都别车女司机被男子当街殴打”事件为例。当女司机卢某发现符合草案规定的个人信息在网络上遭无故披露时,可以就披露的网络记录截屏,以主观认为有侵权行为和损害事实提讼,在审理中法官将最难的侵权认定问题采取由被告网络运营者举证,其需证明自己卢某信息的行为有合理理由,不具有主观恶意性,且没有侵害卢某的权益,如不能证明,则可以认定侵权成立,判决网络运营者败诉,卢某可以据此要求运营者承担删除信息、赔礼道歉、赔偿损失。

3.2.3 加强网络运营者行业自律性 针对前面所提到的网络运营者的保护意识薄弱和不当出售个人信息的问题,《中华人民共和国网络安全法(草案)》中均已做出了明确的规定,在该法实施以后,将会有效的加强对个人信息的保护。对于网络运营者过度收集个人信息的问题,应加强网络运营者行业的自律性。遵守收集个人信息必须要经过被收集人的认同的规定,同时可以考虑网络运营者以行业为基础,制定行业的信息采集模板范本。范本中可以对本行业所必须采集的信息进行规定并对信息采集的目的、用途进行详细解释,再将此范本在本行业中推广使用,这样既可以防范个别网络运营者过度收集个人信息,也有利于个人了解自己的信息的使用目的和使用情况。

以上三个措施同时进行,相当于在个人信息外面安装上了“三道防火墙”,可以有效的方式防止个人信息的泄露,其作用如图1所示。

4 结语

纵观大时代的网络发展,个人信息泄露的途径越来越多样化,虽然我国的《中华人民共和国网络安全法(草案)》对此有了初步规定,但人们应该看到在提升用户的安全意识、降低维权成本,加强网络运营者行业自律性仍有不少的问题值得我们思考,以期进一步对个人信息的安全保护进行完善。

参考文献:

[1]百度百科.

第4篇:大数据下的网络安全范文

关键词:大数据;网络安全;隐私数据;防护策略

随着计算机在现代信息社会的广泛应用,同时随着智能手机的推广,计算机网络安全越来越得到重视。需要不断采用新技术、新方法来加强对计算机网络的监控管理,采用切实有效的手段和措施来提高计算机网络安全管理水平,确保计算机网络技术能够正常、健康、有序地发展,保证用户信息数据的安全性、私密性,有效地防止非法用户盗取网络保密数据,防止病毒入侵,成为广大计算机用户关心的问题。

1大数据技术

大数据是指在传统的事务处理数据库、数据仓库的基础上,引入海量的多渠道的数据构成的巨大数据体,其含义主要包括两个部分,第一是数据部分,大数据的所包含的数据具有数据规模巨大、数据更新快速、数据类型多样和数据的价值密度低四大特征。第二是数据的处理部分,大数据充分利用云计算、数据挖掘等相关技术,对大数据进行处理,采用Hadoop、MapReduce、SPSS等工具,对数据进行分析,从而得到“有趣”的信息,为管理决策提供服务。

2大数据背景下的网络安全

大数据背景下的数据呈现即时性、海量性、多类型性,多种数据以爆炸式的不断增长,一方面使得对计算机网络的安全管理带来了新的挑战,出现了针对大数据的网络攻击;另一方面由于网络攻击大数据的不断完善,对攻击手段、攻击时间、攻击方式等的大数据分析挖掘,发现网络安全攻击规则,对提高计算机网络的安全带来了新的工具和手段。

2.1用户账号的安全

计算机网络的广泛应用,用户的很多敏感信息都保留在各个网络节点中,这些信息的安全性正受到极大的挑战。很多的网站存在着各种的漏洞,甚至部分网站存在着后门程序,网络节点对用户的账号信息保护不力,或者保护措施形同虚设,这些信息在大数据的背景下,经过网络节点用户信息的关联分析,往往无所遁形,很容易被非法用户的攻击,造成用户账号数据的泄露。2.2大数据平台的安全在大数据的背景下,各行各业提供了一些资源共享与数据互通的大数据平台,这些平台在带来便利的同时,也为黑客提供了新的攻击目标,非法用户可以通过大数据平台,以很少的代价获得大量的信息,为计算机网络安全带来新的问题。

2.3用户隐私的安全

在大数据背景下,通过大数据的相关技术,分析用户遗留在各个网络站点的相关数据,将会产生严重的隐私泄露,因此对敏感数据的所有权和使用权必须严格界定,否则会很容易地侵犯了用户的隐私权。

3大数据背景下的网络安全防护策略

3.1加强用户账号的安全

目前,计算机用户在不同的网站或者软件客户端注册使用各种不同的用户账号,很多账号相互关联,相互验证。因此,为了提高数据的安全性,提高账号的安全,首先要将账号和密码设置复杂,不容易破解;其次在各个站点或者客户端设置的用户名和密码相互区分,不要设置相似的账号和密码;最后,对账号和密码进行分类,对于不同级别的账户设置相对应的密码,对重要的账号和密码单独管理,定期更换,从而保证账户的安全。

3.2安装防火墙和杀毒软件

为了安全地在大数据背景下使用网络资源,可通过采用防火墙技术与病毒防杀技术来提高计算机网络安全性。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现可疑的数据包及时报警或者阻止,从而有效将非法的数据包拒之门外,保证计算机用户的数据安全。此外,日常运行中应积极应用杀毒软件与病毒监控软件对病毒进行监控和消除,通过软件的定期升级、定期杀毒扫描等手段,将计算机病毒隐患消除。

3.3新技术的使用

利用大数据的挖掘分析处理,提高入侵检测技术水平,检测监控网络和计算机系统是否被滥用或者入侵的前兆。通过对大数据的数据挖掘和统计分析,形成入侵检测的规则模型,在系统运行过程中,判断系统的动作是否是正常操作,形成主动的监测机制。

3.4使用文件加密和数字签名技术

大数据的背景下,在网络安全中继续采用文件加密技术和数字签名技术,可以有效地提高计算机网络的安全级别。其中文件加密技术是为了防止秘密数据被窃取、被破坏或侦听所采用的主要技术,也为了提高信息系统和数据的安全保密性。数据签名技术的主要目的是对传输中的数据流实行加密。

3.5加强隐私数据的查询权限

在大数据的背景下,通过对海量数据的分析处理,尤其是对计算机用户在各个网站节点遗留的相关联的信息进行数据挖掘,可以得到用户的大量隐私数据,这些隐私数据一旦被恶意使用,会造成极坏的影响,为此大数据技术以及相关的数据处理平台,应限制大数据用户对细节数据的展现,大数据技术的分析查询应该主要集中在统计数据的分析处理上,从而在技术层面上避免大数据技术的滥用。

3.6加强相关的法律法规

随着技术的进步,用户的隐私数据在计算机网络中变得越来越透明,网络安全也就处于更加重要的地位,对于使用计算机网络的各个部门和个人,遵守相关的网络使用规章制度,是实现网络安全的重要环节,同时国家和相关组织应该及时顺应新技术的发展,不断修改完善在大数据背景下计算机网络的法律法规,用法律法规构造出计算机网络安全的最后一道屏障。

4结语

随着大数据、互联网+等计算机新技术和新应用的飞速发展,计算机网络信息的安全问题同时在不断发展变化中,计算机系统以及用户的隐私数据要想得到更好地保护,必须综合采用多种防范策略,同时防范措施也必须跟随新技术的进步而不断完善,不断将大数据等新技术应用于网络安全管理之中,吸取各种防护策略的优点和长处,集众家之精华,逐步建立起符合信息时代潮流的网络信息安全的防护体系。

作者:孙星 单位:安徽电信工程有限责任公司

参考文献:

[1]陈春.基于数据挖掘技术的计算机网络病毒防御分析[J].信息通信,2015(05).

[2]张传勇.基于大数据时代下的网络安全问题分析[J].网络安全,2014(24).

[3]闫智,詹静.大数据应用模式及安全风险分析[J].计算机与现代化,2014(08).

[4]徐海军.大数据时代计算机网络安全防范研究[J].信息安全,2012(02).

第5篇:大数据下的网络安全范文

【关键词】新安全观 大数据 网络信息安全 评价体系

1 引言

我国新安全观是以为核心的第三代领导集体根据当时国际形式提出“互信、互利、平等、协作”为原则的中国安全观。其具有丰富内涵与鲜明的特色,已被国际社会广泛接受和认可。新安全观在深化与完善阶段仍在与理论创新不断互动、磨合与有机统一。直至全球化不断发展的今天,当互联网技术已经覆盖了各个领域并产生深远影响的时候,特别是大数据背景下的信息量呈海量爆发时,网络信息安全管理问题成为中国新安全^环境下需首要面对的研究项目。

现有的网络信息安全控制体系中有很多信息安全管理的方法和策略,然而在面对大数据背景下的海量数据量时的能力明显不足。建立一套适应大数据背景的网络信息安全机制是当前网络信息安全管理研究的重点。本文通过对相关领域文献的收集与研究,从大数据背景下网络信息安全管理特点出发,提出了以安全控制三要素“人、环境、技术”为中心的控制模型,建立安全评价体系。技术路线为大数据环境下网络信息安全问题的提出相关概念控制要素控制机制评价体系控制策略。

2 基本理论

2.1 大数据的概念与作用特点

大数据概念指以计算机技术为基础的无法常规处理的操作数据,其出现表明了当前的信息技术的进化规模的庞大,需要采用更加高效、经济、智能的处理模式。

大数据存在数据规模巨大,数据海量的特性(Volume)、结构多样化,数据类型复杂特性(Variety)、有价值信息密度低特性(Value)、信息处理速度快特性(Velocity)、复杂性特性(Complexity)。简单来说即通过4V+C进行描述。大数据的作用总结为:

(1)新一代的信息技术的融合与应用的节点,即各网络技术的应用形态。

(2)信息产业发展的新途径,在信息服务领域会加快网络技术产业的发展。

(3)提升核心竞争力的关键因素,是保持社会稳定,加快经济发展,提升国家综合实力的重要手段。

(4)可改变相应的科学研究方法,如社会科学的基本研究方法的抽样调查不再具有普遍适用性。紧跟大数据时代特色成为学科发展新的方向。

2.2 网络信息安全的定义与特点

网络信息安全是一个全新的概念,还没有在各个国家之间形成统一的认知,自2001年联合国信息安全会议后,各国对网络信息安全的认识逐渐发展,达成共识的信息安全特征为信息的完整性、信息的保密性、信息的可用性、信息的可控性及信息抗否认性五个特征。我国的信息安全专家又将网络信息安全分解为环境、系统、程序与数据四个方面,即保证网络系统的软硬件与系统数据的安全。

网络信息安全与国家安全观中的政治安全、经济安全、军事安全息息相关而又不同于它们具有其自身独特特点,特点包括:

2.2.1 脆弱性

互联网的开放性决定了互联网是一个脆弱性的系统,开放程度越大脆弱性越高即安全性越低。主要表现在系统设计、维护等多个环节。

2.2.2 突发性

对网络信息安全造成突然性破坏的因素多是计算机病毒。计算机病毒具有破坏性、传播性、潜伏性、复制性和不可预测性,其突发程度能够迅速破坏或窃取系统中数据。全球性:互联网的互动与互联将全球一体化为“地球村”,互联网的完全开放特性使网络信息安全不分国界,不分地域。

2.3 目前网络信息安全控制机制与评价

目前的网络信息安全控制管理要素为:

(1)控制者,即网络信息安全管理者。

(2)控制对象,以人员、财务等资源为主要内容的信息数据库。

(3)控制手段与工具,管理者组织机构、原则、法规及管理方法等。在大数据背景下网络信息安全控制机制即是认定安全控制对象,组织管理者与工作人员针对网络信息安全问题进行有效分配任务,制定实用的管理规章制度的过程。

对当前网络信息安全控制的评价需坚持科学性原则。由于当前的大数据背景下的网络信息具有的综合特性,因此对其评价也应从全面性入手进行数据收集量化和简化评价。目前在评价方面的研究多为通过实践调查建立评价指标体系,该方法只能选择客观存在的评价指标而不能选择偶然因素影响下的指标。因此需要全面的选取指标以增大选取空间,还要量化评价因素最终才能够揭示事物的本来面目。

3 大数据与网络信息安全

3.1 大数据背景下网络信息安全问题的成因

大数据背景下的网络信息安全问题存在着安全事故趋势的上升、基础薄弱和时刻面临新挑战。其成因包括:

3.1.1 技术层面问题

技术层面问题又分为硬件设备缺陷和软件的后门及漏洞。网络战已然存在并屡屡发生,黑客利用漏洞与后门作为武器,使漏洞如军火一般大有市场,严重危害了网络的安全环境。

3.1.2 人员层面问题

人员的控制的影响是所有问题的根源,网络信息安全问题也是如此。从使用人员的安全防护意思,到技术人员的岗位责任心,到专业人员的钻空子,再到不法人员的非法获利都会对网络安全系统造成严重的危害,是影响网络信息安全的主体。

3.1.3 管理层面问题

网络信息安全管理制度与管理体系的不健全也会危及网络安全系数。表现为管理人员的不够重视、技术人员的麻痹大意、技术人员与使用者的教育及培训欠缺、监督机制的不完善。在新安全观背景下的网络信息安全已成为国家安全重要组成部分,所面临的形势相当严峻。对于我国基础薄弱的网络信息安全系统的建设是当前亟待解决的问题

3.2 针对大数据背景的管理机制构建要素

大数据背景下的网络信息安全具有以下特点,改变原有数据保护原则;巨大的价值诱惑引发数据有更大的安全隐患;技术发展将数据安全隐患进一步放大。我国相关法律的不健全使网络信息安全形势更加不容乐观。我国目前面临形势为大数据网络攻击危害巨大,用户隐私易泄露,存储存在隐患。根据以上特点难点,本文提出了控制职能的构成要三素“人员、环境、技术”,是对前文“控制者、控制对象、控制手段与工具”的职能要素进行的概括处理。大数据背景下的网络信息安全控制机制的建立将围绕这三要素展开:

3.2.1 将控制者开阔为网络控制人员,包括管理者本身和管理ο

针对我国目前网络信息安全管理工作现状与大数据的特殊性,首先需要网络信息服务提供商在处理用户数据的时候采取安全合理的操作流程,保护用户数据信息免受非法侵害。而服务提供商的运营行为需接受相关法律约束与监管,避免服务提供者在大数据利益驱使下对用户的主动侵害。同时,用户的个人信息知情权也应该得到有效维护,并在信息受到非法侵害时得到通知或警告。

3.2.2 将控制对象概括为“环境”,大数据背景下的网络环境包括网络设施、网络文化与网络政策性法律

网络设施的正常运转与维护是互联网运行的根本。面对大数据背景下的海量数据信息,降低存储成本、合理充分利用资源、构建存储于管理体系、挖掘计算机体系、升级网络设施、优化算法、提高系统吞吐率等一系列手段是保障网络信息安全的基础,健康的网络文化和完善的相关政策与法规保是网络信息安全控制机制的有效保障。

3.2.3 技术,是网络信息安全必不可少的要素

在大数据背景下安全技术首先从“防”做起,防火墙通过授权信息隔离内部与外部网络,具有防止作用。其次为“密”即数据加密技术,使数据在传输过程中的安全性得到一定的保障。再者为“控”即网络监控与检测技术,通过监控软件与监控硬件对外部入侵系统行为和无授权的内部用户行为进行处理。最后为“审”即安全审计技术,主要目的为:

(1)威慑警示潜在攻击者。

(2)测试系统控制情况,将其调整到与安全策略相一致。

(3)评估破坏事件程度,为恢复和追责提供依据。

(4)发挥系统管理员的协作作用。

3.3 根据管理机制要素建模

通过前文分析认为,大数据背景下建立网络信息安全管理机制模型应从“人员、环境、技术”三要素的角度出发。网络信息安全控制机制人员层模型如图1所示。

在网络信息安全管理机制中,网络信息安全问题的源头为网络用户的行为,而所要保障的也是网络用户的正当权益。因此人员处于核心地位,人员层为核心动力层。环境层则通过各种方式创造安全的网络环境,起到支撑作用。技术层则通过各种安全技术措施来构建防护层。在大数据背景下通过安全防护与实时监控两方面对信息安全进行控制管理,安全模型的构建也需要借助大数据信息安全技术以确保大数据下各个节点间安全通信。

4 结论

本文遵从国家新安全观的核心内容与实践要求,对网络信息安全的实际情况进行了分析调研。以大数据背景为着眼点,提出了大数据背景下的网络信息安全管理要素为“人员、环境、技术”,并提出网络信息安全管理机制,围绕三要素建立网络信息安全管理机制模型。分析验证了三要素对网络信息安全的影响作用,为大数据背景下的网络信息安全工作提供了理论指导和实践指导,为国家新安全观工作的开展提供了帮助。

参考文献

[1]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化,2014(08):67-70.

[2]孙国瑞,华锦芝,刘思帆,等.实时风险评估模型的研究与实现[J].计算机科学与探索,2015,9(04):462-474.

[3]黄国彬,郑琳.大数据信息安全风险框架及应对策略研究[J].图书馆学研究,2015(13):24-29.

[4]Benaroch M,Chernobai A,Goldstein J.An internal control perspective on the market value consequences of IT operational risk events[J].International Journal of Accounting Information Systems,2012,13(04):357-381.

作者简介

秦瑞峰(1982-),男,山西省临县人。硕士研究生。现为吕梁学院离石师范分校讲师。主要研究方向为网络安全。

第6篇:大数据下的网络安全范文

关键词:计算机安全风险 存在问题 数据库管理体系 管理优化 总结

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)11-0184-01

当下时代是网络时代,也是一个计算机应用的时代,随着网络信息体系的不断健全,数据库的安全管理面临着极大的挑战,这就需要进行计算机网络数据内外问题的解决,进行影响因素的深入分析,进行计算机数据库安全管理技术的优化,以符合当下计算机安全操作的需要,适应当下网络数据管理的需要,实现网络数据库整体安全性的提升,这需要引起安全维护人员的重视,进行计算机网络安全风险的控制。

1 计算机网络信息情况的现状

1.1 信息安全的威胁

我国市场经济的发展,大大推动了网络信息化体系的健全,一定程度上也促进了计算机数据库技术的更新,在这种应用趋势下,计算机网络数据库安全性被社会所高度重视。通常来说,计算机网络信息的安全性,离不开良好的数据库技术的应用,这离不开计算机网络数据库安全技术方案的优化,实现其内部各个模块的积极协调。

在计算机网络环境应用过程中,进行网络数据库信息存储模块及其管理模块的协调是必要的,这有利于提升计算机的整体安全性。通过对网络数据库安全模块的探讨,更有利于保证计算机网络工作安全性的优化。受到网络信息技术特点的影响,网络数据库维护模块具备开发性的特点,其内部实现了多源头的数据信息的保存,有些数据信息是非常重要的,容易受到非法窃取等的影响,特别是一些核心数据信息如果受到非法窃取,对于用户会造成加大的损失,这需要进行计算机信息安全问题的避免。

通过对当下计算机网络工作特点的分析,得知网络数据库安全体制的优化,离不开安全防护基础工作的开展,比如进行基础数据库模块的优化,又如进行浏览器等程序安全性的控制,保证数据的良好存储及其应用,保证网络数据库的优化,进行不同模块的信息数据的有效存储,实现数据的统一性及其完整性。在该模块中,比较常见的安全防范方案是客户机服务器安全方法模块、浏览器安全防范环节等。

1.2 网络数据安全保证因素

受到信息网络自身性质的影响,网络数据的传输及其存储自身就具备高风险性、开发性等的特点,为了解决网络数据库的安全问题,进行维护策略的更新是必要的,这需要分清数据信息安全控制的轻重缓急,保证信息数据储存模块、信息数据丢失预防模块等的控制,进行相关的网络数据库非法入侵问题的解决。在网络数据库应用模块中,其实现了文件信息数据的存储,其面向的用户范围是非常广泛的,有些数据信息是非常敏感的,也就是拥有非常高的价值,针对这些数据信息,展开安全风险的规避,进行关键性安全方案的开展是必要的。

在当下网络信息工作中,有些非法分子利用计算机网络漏洞,进行数据信息的非法入侵,比如进行网络信息数据的非法窃取等。通过对网络数据库系统整体安全性的控制,能更有效的应对网络安全问题。这涉及到网络数据库的安全环节,也涉及到用户的自身安全操作问题。

2 计算机网络信息管理程序的协调

通过对当下网络信息环境趋势的把握,更有利于进行计算机网络数据库的安全管理,更有利于提升其安全管理效益,这需要各种技术方案模块的协调,保证网络数据库整体安全性的控制,这与数据库安全模块、用户行为模块是密切相关的,特别是用户信息操作模块,对于计算机网络安全性的把握具备非常重要的意义。

通过对网络数据库安全操作程序的了解,更有利于营造一个良好的计算机网络安全环境。有些使用者在数据操作过程中,经常出现权限验证程序上的错误,由于网络环境的复杂性、开放性、复杂性,展开用户的身份验证操作是重要的,这样可以进行网络信息数据的有效保护,避免非授权用户的使用。在用户验证模块中,相关工作人员要完善用户操作模式,比如针对系统登录模块、数据库应用模块等展开协调,保证不同模块的身份验证工作的开展。

在用户安全登录模块中,系统登录是一个重要的安全步骤,其涉及到用户的账户及其密码的验证。这也需要进行数据库管理系统的应用,需要针对数据库的实际应用需要,进行应用对象权限机制的限制,进行数据库内部安全防护模块的优化,进行数据库的有效加密,保证加密设置系统体系的健全,进行新型的算法公式的应用。确保数据信息的有效安全防护,确保其加密模块及其解密模块的协调优化,实现数据库信息各个加密模块的积极配合。

在网络数据库保证环节中,进行应急方案的开展是必要的,比如针对一些特殊情况,进行数据备份工作及其恢复工作的开展,提升网络数据库的数据完整性,实现其一致性的优化。从而有效应对网络数据库的系统故障,这需要引起相关管理人员的重视,进行数据备份模块的积极应用,进行信息数据的有效恢复。

为了进一步优化计算网络信息安全性,展开网络数据库审计追踪方案的优化是必要的,这也离不开攻击检测模块的开展,保证网络数据库用户操作体系的健全,针对其审计日志展开积极管理,保证管理者的定期查询,这有利于进行管理工作者自身业务难度的降低,能够更有效的应对非法信息入侵情况,进行相关违法责任的追究。通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果,这需要构建有效的网络数据库安全技术体系,保障计算机网络环境的健康性、安全性,网络数据库安全技术需要不断更新、改进。

3 结语

计算网络信息安全性的开展,离不开网络数据库整体安全性体系的健全,这需要进行安全管理模块、计算机操作模块等的协调,提升网络数据库的整体应用效益。

参考文献

[1]朱文涛,熊继平,李津生,洪佩琳.安全组播密钥管理的层次结构研究[J].电子与信息学报.2004(01).

第7篇:大数据下的网络安全范文

大数据时代下网络完全问题逐渐受到重视,但是在对网络安全确保的同时,就要正确全面的认识网络的安全。就其实质性而言,大数据时代下网络安全就要做好物理安全的综合分析,和信息内容安全的全面分析。保证网络安全的物理安全,就要在当前的网络工程中,对网络的设计和网络的规划进行充分的考虑,并做好对各种电源故障以及电脑硬件配置的全面考虑。综合分析信息内容安全时,主要是保证信息的保护,并避免信息泄露和破坏的产生,并禁止非法用户在没有一定的授权,进而对目标系统中的数据进行窃取和破译,进而为用户带来一定的隐患。而信息破坏的过程中,就要做好系统故障的维护,对非法行为进行抑制。对于信息传播安全和管理安全分析时,就要在当前的网络环境中,做好数据信息的有效传输,并避免网络的攻击以及病毒的入侵,并做好对整个网络系统的维护工作。而管理安全性分析时,就要对软件的可操作性进行综合性的分析,做好实时监控和相关的应对措施准备,并做好对数据的综合保护。总而言之,大数据时代下网络安全更要做好网络硬件的维护和常规管理,同时也要做好信息传播安全以及管理安全的综合性分析,进而对大数据时代下网络安全加以保障。

2关于大数据时代下网络安全问题控制的几点思考

2.1做好对访问的控制

对于大数据时代下网络安全问题控制,就要对安全的防御技术加以采取,并做好黑客攻击以及病毒传播等的控制,将对访问的控制有效加强,对网络资源的合法访问和使用加以确保,并合理的认证以及控制用户对网络资源权限的访问,避免非法目的用户的不法访问。将身份认证和相关口令加以添加,做好对规范用户的基础控制,有效维护系统,并对网络资源进行高效性的保护。

2.2做好对数据的加密控制

做好对数据加密控制,就要采取加密算法以及密钥的方法,对明文数据进行转化,将其转化成为一种密文,并保证加密后的信息,在实际的传播过程中,有着一定的保护作用,一旦信息窃取,对于信息的内容无法查看。同时在对数据存储安全性以及稳定性进行确保时,就要依据于数据的相关特点和基本类型,对机密信息的安全性加以确保,实现网络信息数据的安全传输。

2.3做好对网络的隔离控制

将网络的隔离控制加强,主要是当前防火墙技术常见的一种网络隔离技术,通过对防火墙部署在数据存储系统上加以采用,尽可能的将网络分为外部和内部,并对数据通道进行授权处理,对网络访问权进行一定的隔离和限制,并对网络的安全进行合理的控制。

2.4做好对入侵的检测控制

一般而言,入侵检测,主要是借助于主机系统和互联网,综合性的分析预设的关键信息,并对非法入侵进行检测,在入侵检测控制中,就要借助于监测网络将内外攻击以及相关的操作进行及时的监测,并采取主动性和实时性的特点,对信息的安全结构进行保证,进而做好入侵的检测控制,对网络信息安全进行最大上的保障。

2.5及时防治病毒

当前大数据环境中,保证网络安全,就要做好病毒的有效防治,在计算机上安装杀毒软件,并定期对文件进行扫描和杀毒,对于不能识别的网络病毒,就要对漏洞补丁进行及时的更新和修补。同时良好的网络安全意识培养,不点击不明的链接以及相关的网站,对正规正版的软件下载,并综合提升病毒防治的成效,做好计算机的日常安全维护基础工作。

2.6做好安全审计工作

做好网络安全审计工作,就要综合提升网络信息安全性能和网络信息的稳定性,在实际的工作过程中,借助于网络对原始数据包进行合理的监控和分析,并借助于审计的手段,还原原始信息,准确的记录访问网络的关键性信息,对网络方位、上网时间控制以及邮件的访问等行为进行极好的记录,尽可能的保证业务正常有序的进行。

2.7提高安全防范意识

提高安全防范意识,同样也是大数据时代下网络安全控制的有效方法之一,将网络安全增强,并提升网络安全性能,对相关的管理制度进行建立,将软件的操作和管理加强,对用户的安全保护意识进行加强,并对完全稳定的网路环境进行创造。

3结语

第8篇:大数据下的网络安全范文

1计算机网络数据库安全管理的特点及其目标

1.1计算机网络数据库安全管理的特点

在计算机技术迅速发展的时代下,计算机网络数据库的管理成为计算机时展重点要做的工作,更是保证计算机使用安全性、可靠性的基础。计算机网络数据库的安全管理主要有以下三方面特点:

1.1.1安全性。顾名思义是数据库运行的安全性,如数据库进行数据传输的过程中,对其新输入的数据进行检验、加密,严格把好数据传输的安全关,同时还要将计算机数据库运行过程中的普通数据以及重要数据进行分类保护,并结合实际的情况来实施重点保护以及特殊管理,其作用是尽量避免数据的泄漏或是在编写上出现的错误现象。

1.1.2完整性。由于计算机使用领域的不同、操作的不同,计算机数据库所存储的数据也有着很大的差异性,而对计算机网络数据库的安全管理具备完整性特点,主要是确保数据的完整性、正确性、有效性,并保证数据能够被正常使用。另外,在计算机网络数据库输入新数据的过程中,要确保输入时的域值与表格类型一致,而且相应的语法语义也必须要满足相应的约束条件,从而保证计算机网络数据库的运行安全。

1.1.3故障处理性。一般情况下,在计算机使用的过程中,网络数据库经常会受到内部因素或外部因素的影响而出现故障,例如数据库的硬件部分损坏、受到网络黑客攻击、木马和病毒的感染等,都会造成网络数据库的运行故障。而通过大量的实践发现,即使计算机网络数据库安全管理水平再高,也很难保证网络数据库的运行不会发生故障,而计算机网络数据库安全管理所具备的故障处理性特点,能够根据网络数据库的实际故障情况展开分析,并对其采取有效的处理措施,对促进计算机网络数据库的安全运行有着极大的作用。

1.2计算机网络数据库的安全管理目标

近年来,计算机的发展极为迅速,而且计算机的应用范围也越来越广泛,其中网络数据库给人们提供了极大的帮助,如数据的存储、传输等,然而,计算机网络数据库在运行的过程中,却极易受到外界因素的影响而出现故障或是运行的安全性受到威胁等,因此,为确保网络数据库运行的安全性、可靠性,需要做好安全管理工作。计算机网络数据库的安全管理目标从宏观的角度上来分析,主要是通过一些科学手段来确保应用计算机网络数据库的用户、企业等信息资源的保护,主要目标可以概括为以下三方面:

1.2.1对网络数据库传输的数据进行统一的管理和验证,一方面要保证数据的逻辑正确性,另一方面要确保传输的数据严格按照实际的应用需求进行。

1.2.2在新数据录入数据库的过程中,需要对新数据进行检验,确保纳入网络数据库各项新数据的安全性、合理性,并将安全数据纳入到网络数据库中对其进行统一管理,是保证计算机网络数据库运行安全性、稳定性的关键所在。

1.2.3在对计算机网络数据库实施管理的过程中,还应确保网络数据库使用者使用数据的安全,保证多方利益不受到侵害,让使用者放心地对网络数据库资源进行共享,提升计算机网络数据库运行的质量以及信息资源的服务水平。

2计算机网络数据库运行现状分析

随着科学技术的快速发展,计算机技术、数据库技术的发展也极为迅速,而且,计算机网络数据库的应用范围也极为广泛,给各个领域的发展带来极大的便利性。但是,在现阶段计算机网络数据库正常运行的过程中,其安全性却受到极大的威胁,如计算机数据库操作方面的问题。在计算机技术快速发展的过程中,一些恶意入侵手段和技术的发展也极为迅速,而且对数据库操作系统造成了巨大威胁,一旦用户不正当使用计算机或者在操作失误的情况下,依附在数据库软件上的病毒、木马等程序就很可能侵占整个电脑系统,并对网络数据库资源进行盗取,其危害性极大;此外,计算机网络数据库在安全管理方面存在一定的问题,一些使用者和管理者缺乏网络安全保护意识,这是引起这一问题的直接原因,而且,在计算机网络技术普及的今天,任何网络信息产品都会存在一定的安全风险,如果不加以防范的话,势必会给计算机网络数据库的安全运行造成极大的影响。另外,计算机网络数据库在正常运行的过程中,由于安全管理水平不高,会造成计算机网络数据库中存在诸多的安全隐患,从而对其运行的安全性造成一定的影响。此外,计算机网络数据库的运行需要大量的数据存取,而在这些数据存取的过程中,如果对其检查不够全面的话,一些携带病毒、蛀虫、木马等的数据文件给数据库造成严重的破坏,甚至是盗取相应的数据资源。

3计算机网络数据库的安全管理技术分析

3.1安全管理模式

安全管理模式是计算机网络数据库安全管理技术的重要组成部分,主要是对网络数据库结构优化的关键技术。通过以上分析,网络数据库运行的安全性也将受到多方面因素的影响,因此,提升计算机网络数据库运行的安全等级势在必行。安全管理模式的运行可以有效地提升网络数据库运行的安全等级,对防止数据信息泄漏有着极大的作用,在安全管理模式下,主要是将计算机网络数据库的数据资料采取多层次的储存方式,并根据对数据的分类不同,对其采取差异性的保护技术和加密技术,从而实现对数据的分类管理,全面提升数据资源安全防范水平。另外,在安全管理模式下,对数据实施科学的管理,更有利于数据的有序验证和识别,从而有效地节省计算机网络数据信息处理的时间,提升计算机网络数据库的运行效率,给使用者提供更优质的服务。另外,在安全管理模式下,通过对计算机网络数据库结构的不断优化,及时修复结构中存在的缺陷和漏洞,对增强系统运行的可靠性也有着极大的作用,而且在未来的发展中,计算机网络数据库安全技术也会不断改进和创新,同时计算机网络数据库运行的安全性、可靠性也会不断提升,为使用者提供更优质的数据资源服务。

3.2存取控制管理技术

通过以上对计算机网络数据库运行现状的分析了解到,网络数据库在进行数据存取的过程中,极易受到权限的影响,一些非授权、非认证用户将会对数据进行访问和浏览,从而给网络数据库资源的安全性造成极大的影响。而通过存取控制管理技术的运用,可以有效地防止这类问题的发生,对保障网络数据库资源的可靠性、安全性有着极大的作用。从存取控制管理技术的实际运行来分析,主要是通过对用户数据访问、储存进行权限的控制,可以有效地防治非授权、非认证的用户对数据库进行访问和预览,存取控制管理技术主要分为权限检查、资格认证等两部分。其中权限检查的实施,是对非用户权限管理之外,对用户所发出的请求指令进行检查,并让指定用户获取相应的操作权利,同时,为了避免用户出现不正当的操作,系统需要根据安全规则来对用户的权限进行审核,并做出相应的响应,以此来达到权限检查的目的,从而有效地保证计算机网络数据库运行的安全。另外,在资格认证中,主要是对用户的资格进行认证,如对用户的资料进行删选和审核,并对计算机网络数据库用户的资料进行存档、记录,根据用户资格认证的信息共享进行权限的限制,避免了非权限用户的乱操作现象,从而有效地保障计算机网络数据库运行的安全性。

3.3数据加密技术

数据加密技术是计算机网络数据库安全管理技术的重要组成部分,在现阶段网络数据库安全管理中也得到广泛的应用,是一种极为有效的安全手段。数据加密技术主要是利用一些语言程序将数据进行加密,对数据进行隐秘保护,这样数据在传输的过程中可以确保网络数据库运行的安全性、可靠性。近些年来,数据加密技术也在不断改进和创新,相比于传统的加密技术来说,数据加密技术本身就具备一种特殊的技术手段,事先将报文数据进行加密,但因网络数据库的资源量较为庞大,如果一一对数据进行加密也不太现实,因此,在对计算机网络数据库数据进行加密时,可以对其采取层次划分、删选的方式,并对符合条件的数据对其进行加密处理,从而有效地保证数据的安全性,提升计算机网络数据库运行的安全性、可靠性。

4结语

第9篇:大数据下的网络安全范文

【关键词】网络 安全预测 方法 信息处理

计算机的日常基本运作离不开网络,但随着互联网的不断发展,网络环境存在巨大的安全隐患,传统的网络安全保护方式像入侵检测系统、防火墙等,已经不能再满足用户的网络安全防护需求。目前,网络安全势态预测方法是最受关注的问题,引起众多学者的激烈探讨,不少学者已经对此展开研究,提出了众多的网络安全势态预测方法,为改善网络安全问题做出了巨大的贡献。

1 网络安全态势预测方法的概述

网络安全势态预测方法主要是指查找潜在的网络安全问题,并收集与这些问题相关的信息,在此基础上运用相关经验进行分析,以数学模型计算作为辅助,预测网络安全问题产生的原因和发展趋势,为网络安全管理提供准确无误的数据信息。网络安全态势的预测具有复杂性和层次性两大特点。

2 准确的数据是网络安全态势预测的前提

数据信息整合的概念最早起源于20世纪中期的传感器观测,主要是指依照时序及时记录传感器观测所显示的数据信息,再将这些数据信息根据一定的准则,通过计算机的基本技术进行运算,将计算结果进行分类汇总,从而实现网络安全态势的评估和预测。在网络安全态势预测的过程中会出现许多数据,因此,在确保预测方法正确的前提下,需要确保数据的准确性。确保数据的准确性则需要人们掌握较高的数学模型使用能力和网络模型能力。通常采用整合数据信息和挖掘数据信息等方式预测网络安全态势,从而提高网络安全态势预测数据的精准性和科学性。然而,由于数据信息整合的概念使用角度和使用领域的不同,存在较大的差别,因此,目前对于数据信息的整合目前还没有统一的标准。

3 网络安全态势预测的系统框架结构

网络安全势态预测的系统框架结构主要包括数据采集、评估数据库、网络安全势态评估三大部分。数据采集是指收集网络安全态势预测中具有重要意义的数据,主要包括两个部分:第一,网络节点信息。网络安全态势的预测需要评估网络风险,评估过程中的网络安全态势理论性较强,需要以网络节点实时性为依据进行修改。第二,IDS报警日志的信息。IDS的信息有众多具有攻击性的网络信息,是网络安全态势的重要监测数据。IDS信息较为复杂,需要对这些信息进行分级和提取,降低评估时的难度。评估数据库包括威胁信息库、资产信息库、日至系统等,利用主机信息扫描应用程序得到相关信息。网络安全势态预测通常运用Markov模型预测势态,将评估的结果利用HMM参数训练,运用HMM-NSSP预算法进行下一个状态的预测。

4 网络安全态势势态预测的基本原理

网络安全管理的态势犹如军事领域中的战场态势,当出现分析对象的范围较大,又有许多干扰因素时,需要用态势来了解分析对象目前的状态和表现,并对此加以说明。这种态势是以建立高效的、精确的网络安全势态综合体系为核心目的,使网管人员对整体网络安全有更全面、更及时的把握。在收集数据信息上,网络安全态势需要根据时间的顺序;在处理信息时,根据时间将信息排成序列;进行变量输入时,需要注意选取前段的时间态势值,将下一段时间所显示的态势值作为输出变量。网络安全态势的预测和评估都需要根据与网络安全问题相关的产出进行处理,包括产生的次数、发生的概率以及被威胁的程度等等,再将所得的网络安全数据结合成一个准确反映网络状况的态势值,通过过去的态势值和目前的态势值预测未来的网络安全态势。由此可以得出结论:网络安全态势的预测从本质上来看,就是分析和研究按照时间顺序有一定序列的态势值,从而预测未来更多的态势值。

5 网络安全态势预测方法的应用

网络安全态势预测的应用主要有三种评估模型,主要是以下三种:第一,网络态势的察觉。网络态势的察觉是指在分析网络环境的基础上提取与网络态势相关的元素,再将这些网络态势相关的元素进行分类和处理,这种模型属于像素级别的结合。第二,网络态势的理解。网络态势的理解需要有具备充分专业知识的专家人士,将专家的系统结合网络态势的特征,在分析总结过后专家对网络势态做出有效的解释,为网络安全势态的预测提供相关依据,属于特征级别的结合。第三,网络势态预测。网络势态预测主要是负责多个级别的预测,包括像素级别和特征级别,预测各个级别由单体行为转变为全局网络态势的整个过程,这种模型属于决策级别,是最高的模型。除此之外,网络安全态势预测方法的应用也包括挖掘数据信息,挖掘数据信息主要是指找出网络数据库中具有较大的潜在利用价值的数据信息,再将这些数据进行分析评估。同源的数据信息更具有准确性和有效性,与单源的数据相比有较大的优势。另外,准确的数据需要依靠多个传感器,通常情况下,多个传感器能够处理多个级别甚至多个层面的信息,提高了网络安全势态预测的精确度。

6 结束语

网络安全态势预测是目前最受关注的问题,也是一项技术含量十分高的工程,需要引起人们的重视。网络安全态势的预测需要有严谨的数学逻辑和精准的数据,通过人们的不断努力,营造安全的网络环境指日可待。只有合理运用网络安全态势方法,才能减少因网络安全问题带来的损失。

参考文献

[1]谭荆.无线局域网通信安全探讨[J].通信技术,2010(07):84.

[2]杨雪.无线局域网通信安全机制探究[J].电子世界,2013(19):140.

[3]李晓蓉,庄毅,许斌.基于危险理论的信息安全风险评估模型[J].清华大学学报,2011,51(10):1231-1235.

相关热门标签