公务员期刊网 论文中心 正文

谈大数据下的计算机网络安全技术

前言:想要写出一篇引人入胜的文章?我们特意为您整理了谈大数据下的计算机网络安全技术范文,希望能给你带来灵感和参考,敬请阅读。

谈大数据下的计算机网络安全技术

摘要:本文从大数据时代存在的网络安全问题出发,探讨大数据的安全策略,并介绍几种网络安全技术,以供参考。

关键词:大数据;计算机;网络安全技术

引言

云计算技术、大数据技术、5G信息革命以及互联网技术的高速发展极大的推动了社会的进步。物联网概念、智慧城市概念等逐渐都获得了实施。大数据技术是信息技术深化应用的一种,人们的生产生活中无时无刻不在产生着数据,大数据技术就是对这些海量的数据进行采集,然后汇总,进行综合处理分析,并通过分析结果为企业或者用户提供数据参考的技术。目前大数据技术在多个行业已经获得了应用,并取得了良好的效果,社会也全面进入了大数据时代。虽然大数据技术可以提供非常优化的解决方案和参考价值,为社会的生产生活提供巨大的帮助,但是在实际的应用中存在着非常多的网络安全问题。如何构建安全的大数据应用机制,是一个值得探讨的问题。

1大数据时代存在的网络安全问题

人们在生产生活中,每时每刻都不断产生着数据,大数据就是通过对这些数据的采集,然后上传进行综合处理分析,最后提供结果的技术。大数据的实现离不开计算机网络技术,因此也面临着网络安全的威胁。具体而言,大数据时代存在的网络安全问题主要如下:

1.1大数据管理理论与实践脱节

大数据时代我们在生活中的每一个时刻都有可能被记录然后化作数据传输到网络之中,它已经开始发挥他巨大的作用,对我们的生活进行改变。生活中由机器、设备、人的活动所产生的数据已经是海量级,而且其数据的种类多种多样,纷繁复杂,并且毫无规律性。虽然大数据技术是在云计算的基础上构建的一种新的数据处理方式,但是现在还不完善,在实际的应用中存在着大数据管理理论与实践脱节的问题。很多时候,大数据技术提供的结果并不能很好积极实践中遇到的很多问题,造成这一问题的主要原因是,大数据的数据内容过于庞大,且毫无规律性,大部分的数据是非结构数据,计算处理极其复杂,现阶段的数据处理技术还难以完全有效进行分析。这就需要大数据的分析和运算在原有运算范式的基础上,需要探索新的数据研究处理方式。

1.2用户文件泄露风险

现在生活中智能手机已经成为不可或缺的重要设备,而随着技术的发展其他的智能设备也不断的应用。在实际应用中,大部分的应用都要求获取用户信息才能更为好的使用,通过对这些用户文件的分析可以精准对个人进行判断,而这些也面临着泄露的风险。比如,在我们的生活中常常接到推销电话,其不仅熟知我们的姓名、年龄,甚至连家庭情况和收入情况都了如指掌,这就是用户文件被泄露的体现。可以说大数据在为我们服务的同时,也在监视着我们,并为我们带来了风险。近年来,电信诈骗案频发,年轻人尚可以一定程度上抵御,但是很多老年人,面对骗子掌握的详实的信息,很容易上当受骗,造成极大的损失,现阶段已经成为一个严重的社会问题之一。

1.3通过大数据发起的网络攻击

大数据时代作为用户我们几乎透明的展现在各大应用商的面前,通过购物APP、社交APP,我们的秘密和社会关系网以及各种信息都被人所掌握,并受到网络攻击。比如,人肉搜索,攻击者在短时间内可以获知用户的几乎所有信息,包括详细住址以及工作单位等等,近几年,我国的网络暴力事件层出不穷,已经多次引起了社会关注。但是,现阶段,关于数据的收集、存储、管理与使用在其规范及监管方面都缺乏有效的长效机制,对于攻击者,可能一欠性地付出较低的成本,就可以获得成几何倍的收益。

2大数据安全策略

随着大数据时代的来临,大数据的应用已经成为不可避免的事情,但是面对其造成的安全问题,应该积极进行解决。未来的数据必然迎来更为爆炸式的增长,全新的数据类型也将不断出现,对大数据的应用提出新的问题和挑战,大数据的采集、存储以及应用都有可能出现安全问题,对此,现提出以下的安全策略:

2.1大数据存储安全策略

目前,大数据主要集中存储在服务器之中,应用时主要通过云计算的方式。大数据的存储安全策略主要分为两个内容:(1)数据加密技术:由于数据的类型不同以及数据量极大,且不同用户的数据可能存放在一起,没有完全被隔离,在存储时易出现数据存储错位以及数据管理混乱的问题。目前主要通过数据加密的方式解决,主流的数据加密算法分为对称算法加密以及非对称算法加密两类。对称算法加密主要是在加密和解密时使用同一个密钥,其优势是简单方便速度快,但是缺点是密钥丢失会造成巨大的安全风险;非对称算法加密主要是在加密和解密时使用不同的密钥,其优势是单一的密钥无法破解文件,安全性极强,但缺点是由于密钥公开,无法确定谁是真正的发出人。(2)硬件安全策略:大数据基础实现的基础是海量的数据存储,其需要大规模的硬件支持,硬件安全是终端的安全,一定出现问题,将对数据造成巨大的风险。通常,硬件主要是大规模机房,其面对的威胁主要是外力因素。比如冲击、温度、湿度等。为保证硬件安全,需要有专门的人负责机房的安全,定期对硬件设备进行维护保养,并设置良好的机房环境,还要防止有人进行破坏,并设置一定的备用设施。

2.2大数据采集、应用等过程的安全策略

大数据时代的实现离不开数据的采用和应用,数据的采集和应用也是非常值得关注的环节。主要有以下的安全策略:(1)大数据采集应用的传输的安全策略:大数据的采集和应用最为关键的是数据的传输,数据在传输时会受到各种网络攻击,可能导致数据被篡改以及泄露。由于平台的不同,其对于数据传输的协议也不同,存在着多种漏洞和缺陷,此外,还存在着很多恶意的节点链接,一旦被人利用就会造成数据的安全问题。防止数据传输过程中安全问题的主要方式是加密协议,比如,在数据传输前提前制定好加密协议,即便被人恶意捕获信息,但不了解加密协议也无法获得数据内容。(2)大数据访问控制技术:目前大数据访问控制技术是主要的安全策略之一,其主要是防止有人恶意非法访问大数据资源,通过对用户的访问等级和权限进行划分,对用户进行身份认证,可以根据相应的安全级别设置防火墙,可以有效的提高大数据应用的安全性。

3相应安全技术

大数据的安全技术需要从多个层面进行考虑,此外还需要严格的管理制度和标准,建立一定的行业规范,主要有以下几个方面的内容。

3.1数据匿名化

大数据在数据采集的过程中包含了大量的用户隐私信息。对此类数据进行保护已经成为重要的需求,数据匿名化是有效的保护方式之一。目前主要有两种数据匿名化方式,分别是点匿名和边匿名。点匿名指的是在数据时就对用户的各种信息进行隐藏;边匿名指的是在数据的同时也要相应地隐藏用户间的关系,即关系匿名。数据的价值在于数据的身份信息和关系信息,数据匿名化就是针对这两个信息进行隐藏,实现对信息的保护。

3.2数据水印化

数据水印化主要是对版权的保护,起初用于图象,后来被扩展到声音、视频等其它数字媒体。近年来,随着关系数据库广泛使用,又兴起了在关系数据库中嵌入水印信息。数字水印是一种可以在开放的网络环境下保护版权和认证来源及完整性的新技术,是信息隐藏技术研究领域的一个重要分支。水印通常是不可见的或不可察的,成为源数据不可分离的一部分,可经历一些不破坏源数据使用价值或商用价值的操作而保存下来。

3.3数据的跟踪与溯源

数据是有运动轨迹的,通过跟踪数据的运动轨迹,追踪数据的所处状态及用途,以及在数据隐私泄露事件发生后,溯源数据运动路径,可以找出攻击者,并找出隐私泄露的源头。由于数据具有易复制、易扩散等特性,溯源具有一定的难度,但是,数据溯源技术上是可行的。在面临个人数据隐私泄露溯源等需要时,重现个人数据的历史演变路径的溯源过程,从而确定泄漏源以及攻击者身份、位置等信息。数据的跟踪和溯源是一项重要的安全技术,也是打击违法分子的重要手段。

4结束语

大数据时代人们的生活更加便利,但是也同时带来了信息安全问题。如何在大数据时代下维护好信息安全,是指的探讨的问题之一,通过制定有效的安全策略,应用相应的安全技术,实现大数据的安全应用,可以有效促进社会的稳定发展。

参考文献

[1]张维大.浅谈大数据时代背景下的计算机网络安全技术[J].数字技术与应用,2018,36(12):180-181+183.

[2]周小健,鲁梁梁.大数据时代背景下计算机网络安全防范应用与运行[J].网络安全技术与应用,2017(5):24.

[3]余翼.大数据时代的计算机网络安全及防范措施探析[J].智库时代,2019(38):12+16.

作者:刘洪亮 杨志茹 单位:湖南汽车工程职业学院