网络安全大数据技术应用研究_第1页
网络安全大数据技术应用研究_第2页
网络安全大数据技术应用研究_第3页
网络安全大数据技术应用研究_第4页
网络安全大数据技术应用研究_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全大数据技术应用研究摘要:随着现代计算机技术和互联网的发展,在大数据时代,人们的生活周围都有着非常多的数据,这也促进了网络安全中的技术管理。将针对网络安全,探究大数据技术的实际应用。 关键词:网络安全;大数据;应用 数据也以指数的速度迅速地增长,这些数据既有我们平时进行网页浏览的一些信息,也有一些比较敏感的私人数据或者隐私数据,因此,对于互联网时代和信息技术发展的今天,大数据网络安全成为人们关心的一个话题,这也促使了人们对网络安全的分析。 1“大数据”概念 2011年,全球知名公司麦肯锡发布了一个名为大数据创新、竞争和生产力的下一个前沿领域报告,在这个报告中首次提出了大数据的概念,并且在

2、报告中也指出,数据已经体现在每一个行业和人们的生活中,数据已经能够成为接下来发展的前沿,对于数据的运用也将成为一个热点。经过不同的、各个领域的专家分析得出,对于大数据应当给予充足的认知。大数据不是对数据数量的大或者是小多、或者是少的定量描述,而是对数据种类以及数量的多方面的描述。在大数据中,需要对各种各样的数据进行综合的分析以及快速的处理,在数据中获取一定的信息。世界中所涉及的资料和规模很大,但是无法通过目前主流的软件进行合理的处理和整理,大数据的准确认识能够使得在大数据处理之后,人们发现新的认知,从而根据数据创造出更大的价值,带来科技的大变革与时代的大发展、利润的大幅提高。 2网络信息安全的

3、重要性 近年来,随着互联网以及云计算等等与数据有关的技术逐渐增强,人类使用数据的数量已经呈指数增长,很多数据不仅仅与人们的日常生活有关,而且与人的隐私信息有关,甚至有的数据信息还会直接关系到军队、国家机密等,这些信息的遗漏或者是信息的窃取、数据的篡改,将会给社会的发展和经济发展以及国家安全带来一些隐患和不安全的因素。因此,对于网络安全分析,大数据的处理能够促进社会的发展,对日益增多的网络病毒和黑客攻击进行一定的制约。 3利用大数据实现网络安全 3.1加强物理安全。在大数据的环境下,互联网上每天都有着大量的信息,这些信息都可以被看做为数据,网络信息的安全成为保证数据安全的一个重要前提。在大数据环

4、境下,网络安全分析可以在多个方面进行。物理安全分析是网络安全分析的一个主要方面之一,在大数据的背景下,网络的物理安全是网络系统安全的前提。网络物理安全就是要充分考虑网络规划、网络系统设计的结合,考虑物理环境下机房的潮湿、尘土程度以及各种线路之间的问题,防止电磁干扰给数据带来的影响。此外,在实际的操作过程中,相关的物理安全还要包括对电源电压和电源故障的时刻监测,相关人员应当定期对电源电压和电源进行故障的排查,保证机房能够顺利的运行,设备硬件配置和计算能力的高低也是物理安全地保障之一,设备不会由于线路破坏等等问题而导致物理性的问题。在一些自然灾害的侵害下。网络的物理安全也应当是有保证的,相关人员应

5、当去进行一些防火灾、防雷击的措施,使得人为和自然灾害对物理安全的影响降到最低。3.2提高网络安全监管。在大数据的背景之下,网络系统出了物理上的一些问题,还有一些在监管上和操作上的问题,这同样也使得网络安全系统就有一定的脆弱性,尤其是现在用户网络自身非常复杂,资源共享也日益增多,这就使得对于网络的管理要求也应当逐渐顺应现在时代的发展。在大数据环境下,信息内容的安全性主要在于对信息的保护,一个是防止信息泄露,另外一种是防止黑客破坏信息。对于信息泄露而言,相关部门应当加强对网站的安全性管理,对密码或者是一些安全性的设备进行定期的更新与维护,防止未经合法用户授权而导致的目标系统数据造成数据泄露现象出现

6、。另外,在计算机中,一些系统故障或者是病毒感染也会导致系统内容被删减或者是修改,这在一定程度上都成为了用户在使用计算机上的隐患,这些信息不仅会对个人的经济财产会造成一定的影响,而且更甚者将会威胁到国家的安全。针对这样的问题,网络环境下数据信息的传输,应当加强对安全漏洞的排查,梳理一定的数据安全保护机制,让非法入侵、网络攻击和黑客攻击、病毒入侵等等不再进入到网络系统或者是用户的计算机中,让这些信息传播的路径被切断。3.3提升安全访问控制。在大数据环境下,相关的网络安全监察人员应当建立一定的安全技术手段,通过安全技术手段去防卫安全技术的攻击。网络安全防御和保护的主要策略包括访问控制,也就是指在用户

7、访问网络资源的过程中,需要对其权限进行严格的认证和控制。打个比方来说,就是指的是一个人如果想要进一个房间,那么就要对该人的身份进行验证,如果验证通过,那么他可以获得访问权,如果验证不通过,那么没有这个访问权。建立访问控制的机制可以保证网络资源不被非法地使用和非法访问。用户访问都是建立在一定的用户信息上的,用户将自己的信息进行网上的登录,这样可以确保当网络资源非法使用的时候得以追溯。例如,在进行身份证认证、口令加密等过程中都可以进行网络访问控制。3.4实现数据加密处理。当用户具有一定的权限进入到网络过程中,对网络进行使用,处于一个网络的运行之中,那么在网络的使用过程中,对用户的数据和信息还需要进

8、行一定的加密。加密是保证数据安全的一个重要手段。所谓加密,也就是指采用加密算法对一些数据进行转换,转换成密文,从而将信息数据隐蔽起来,接着再将加密后的信息数据进行传播出去,这就与战争年代情报的发送有点类似,将有用有效的数据经过一定的处理,转化为外界无法识别,或者是难以识别的一些数据信息。即使窃取者窃取了这些加密后的信息,但是没有一定的方法,也无法解码出原始的数据信息,这样能够保证信息数据的传输安全性。加密的方式与种类都是不同的,加密的措施可以使得加密程度各异。针对不同的数据应当建立不同的加密算法,不同领域以及不同用途的数据也应当进行等级划分,根据等级进行安全性等级的加密控制,从而能够最大效率地

9、保证数据加密的时效性、准确性和效率,杜绝机密信息泄露和窃取,为实时数据和大数据,网络安全提供有效性和安全性。3.5建立防火墙的机制。在大数据环境下,数据存储系统还有一个最重要的举措就是建立一定的隔离手段,数据产生之后要进行一定的存储,存储也是一个非常重要的部分。防火墙可以将网络分为内部网络和外部网络,一些内部网络可以被认为是安全的,而对于外部网络而言,大部分存在着危险。建立一定的防火墙系统,可以让系统自主识别哪些属于内部网络,哪些属于外部网络,从而使得当使用者进行外部网络连接的过程中,系统可以提示出相应的信息,让使用者对连接的网络加以甄别。将内部网络与外部网络进行分析和管理以及控制,从而可以自

10、我保护内部网络,免受外部非法用户的侵入。对于访问内部网络的人群而言,也应当建立一定的机制,对于一些获得身份许可的人才可以进入到内部网络中,这种方法是通过网络的隔离和限制访问的方法来进行网络的数据使用的。3.6提高使用者的安全意识。在利用大数据对网络安全分析和建立的过程中,网络安全在技术监管上可以得到有效的控制,但是任何一种安全技术都不是百分之百安全的,总有一些漏洞还需要不断地完善和处理。相关部门更需要不断建立安全管理制度,严格制约网络管理,使得网络安全的水平和质量进一步提高。在网络安全管理的过程中,要制定严格的网络管理制度和机房管理制度,对于网络安全中出现问题时,还应当建立完善的应急预案,能够

11、对相应的软件和信息数据进行及时的处理和防护,当系统认识到自己系统被侵入时,可以做好自我保护的功能,极大地提高网络安全的效能。在日常的使用过程中,用户还要加强自身使用网络的安全意识,在电脑中自觉安装病毒防治软件,即使为系统修补钉,设置安全密码或者是口令。网络的使用者是面向用户的,只有用户的安全性提高,才能够运用技术去全面提高网络安全的效能,避免各种网络安全事件的发生。随着网络技术的不断发展,现在的网络安全并不是绝对的,用户也要建立好自己的数据保护防范措施,对于一些重要的数据,应当尽量保存在本地系统中,避免大数据时代中网络病毒的侵入。 4结语 网络安全是一个与人们生活密切相关的话题,这涉及着许多方面的技术,信息系统本身就是一个安全性需求较高的系统,网络安全监管只有通过一定的技术和管理才能够提高安全性,同时,用户也要做好自身的安全意识

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论