公务员期刊网 论文中心 正文

通信网络安全中大数据技术应用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了通信网络安全中大数据技术应用范文,希望能给你带来灵感和参考,敬请阅读。

通信网络安全中大数据技术应用

摘要:通信网络发展速度的不断加快,为人们的日常沟通和交流提供了重要的技术保障,而由于网络环境的复杂性,使得通信网络安全受到了一定的威胁和影响,为此需要加强通信网络安全防护,防止个人信息的泄露。大数据是一种新型的信息化技术,通过合理使用大数据技术的特点和优势可以为通信网络安全性提高提供技术支持,满足人们当前对于通信网络的使用需求。基于此,本文对大数据技术进行了简单分析,探讨了在通信网络安全中大数据应用所面临的挑战以及具体应用,以期可以为通信网络的完善提供有效参考。

关键词:通信网络安全;大数据技术应用研究

在新的社会发展阶段下,计算机科学技术应用范围不断扩大,人们在各项活动中所产生的数据类型、数据量也不断增加,需要使用先进的技术对数据进行处理、分析,才能够充分挖掘数据内部的价值。通信网络运行过程会产生大量的数据,虽然能够在短时间内完成数据的传递,但是一旦受到外界安全风险因素的影响,会使通信网络运行稳定性受到冲击。在这一背景下合理使用大数据技术维护通信网络安全是极其必要的,能够合理利用大数据技术在数据处理方面的优势,为通信网络安全提供重要的基础保障。

1大数据技术

大数据是在信息时代下所产生的一个新的概念。具体是指无法在一定时间内利用常规化的软件或者工具进行分析和处理的数据集合,属于新型、具有多样化特点的信息资产[1]。要想发挥大数据所具备的价值和优势,必须要对信息资产实施有效处理,为决策工作的开展提供重要的数据基础。在国外大数据研究过程中将大数据认定为是一种规模极大的数据集合,和传统软件相比在信息获取、存储、管理以及分析方面具有独特的优势。大数据中通常包括以下三种类型数据,分别为结构化数据、非结构化数据以及半结构化数据,其中非结构数据在大数据中占比最高,可以达到80%左右。大数据的意义不单单是对大量数据进行存储,同时还可以对这些数据实施处理和合理应用,创造良好的经济效益。大数据的特点可以被归纳为五点:(1)大量性;(2)高速性;(3)多样性;(4)价值性;(5)真实性。

2通信网络中大数据应用挑战

通信网络普及度不断加快,并且通信网络技术也出现了极大的创新。目前5G技术成为了通信网络建设过程中所使用的主要技术,开始准备替代4G技术的应用。5G技术的信息传输速度和传输量要远远高于4G技术,就会使得数据量大幅度上涨,给通信网络传输基站带来了较大的工作压力。作为网络运营商需要对这些数据进行合理规划和整合来减少基站的负荷,保证网络的稳定运行。因此大数据技术所面临的数据量极其庞大,对于大数据技术的应用要求也相应有所提升。除此之外,在网络环境下不同用户的需求存在一定差异,加之各种移动终端的出现,用户需求开始向着多样化的方向不断发展。不同移动终端用户在不同需求行为下所产生的网络需求有极大的差异,大数据技术需要仔细甄别数据产生的差异,对其实施合理管理,保证网络的传输质量,避免通信网络出现运行不畅或者卡顿的问题。

3通信网络安全中大数据技术应用策略

(1)利用大数据技术完成数据处理

大数据技术可以对数据进行一系列的处理,例如信息存储、信息归纳、信息整合、信息分类、信息分析等,能够在短时间内对大量数据展开高效处理[1]。当前通信网络中信息的产生量持续提高,此时使用大数据技术是极其必要的,能够提高系统指令的速度和效率。首先大数据可以利用储存虚拟化路径对各种不同结构的数据实施分辨,将相同类型的数据存储到相应的平台之中,能够减少资源数据整理的成本投入,也能够有效削弱动态性变化容量。在存储完毕后大数据技术可以针对存储数据实施分析,例如可以分析信号覆盖情况、信息切换情况等,从而及时发现在数据中存在的问题,了解通信网络运行过程中存在的安全隐患。在分析完毕后可以结合分析结果对天线射频参数以及后台参数实时调整和改进,能够确保通信网络运行的安全性。信息整合功能的应用可以为后续数据信息的查找提供便利性,在一定程度上能够提高相关人员的工作效率,在对通信网络进行安全维护时可以及时查找到自己所需要的数据。通过定期对通信网络数据进行归纳,可以了解到在不同时间段或者某一段时间内通讯网络的安全运行情况,对于之后通信网络的发展以及相关决策提供了重要的数据支持。在未来通信网络的发展过程中,利用大数据的这一功能可以有效避免通讯故障的出现,对于持续发展体系的构建有着积极的影响和作用。

(2)合理使用云计算技术

云计算技术是当前人们所使用的重要计算机技术之一,也给大数据的应用带来了关键影响,云计算模型MapReduce技术产生于2004年,其包括分布式计算、并行编程模型以及并行执行引擎三大内容。近年来云计算技术的发展速度不断加快,在使用过程中提升了大数据技术的使用效率以及使用质量。云计算技术由大量的服务器组成,因此这也意味云技术的服务群体基数庞大,为大量用户服务,为用户提供更加稳定高效的通信网络。

(3)应用信息萃取技术

实体行为主要包括三个实际处理环节,分别为转发环节、存储环节以及生产环节[2]。在通信网络系统中包括内容数据以及元数据两种数据类型,这两种数据都可以对实体行为进行描述。通过对两种数据进行萃取,重点针对实体行为模型展开研究,可以充分发挥大数据技术的应用优势,同时也是该技术在通讯网络安全中应用的根本。信息萃取效率以及质量的高低会影响到实体行为分析效果,同时也会关系到地址分析以及语种判断等不同的内容,因此需要积极选取新型的新型萃取技术。当前黑客攻击是影响网络安全的重要因素,通过信息萃取技术可以及时寻找到黑客所操控的主机信息,及时击退黑客,保证通信网络的安全运行。信息萃取技术还可以结合MDS信息的处理结果了解软件编辑环境、作者情况以及程序编码习惯。当前信息萃取技术发展速度不断加快,可以及时获取到各种实体模型所产生的行为信息,技术人员可以利用多种方式聚合多样化实体,常用的方式为聚合地址。信息萃取技术的出现能够强化实体行为的分析效果,是大数据技术在通信网络安全中的关键应用体现,对于保证网络安全有着重要的影响,可以促使该领域向着安全化的方向发展。

(4)重点对行为模型进行研究

要想能够提高大数据在通信网络安全中的应用效果,需要重点针对行为模型展开相应的研究[3]。在之前所使用的数据流模型中没有将控制以及事件流进行有效表示,因此在对实时系统进行设计过程中,行为模型的重要性开始凸显。行为模型可以对系统行为进行准确描述,并且还可以对使系统出现状态变化的事件进行描述。通过对行为模型进行深入分析能够分析出大数据在通信网络实体模型中的具体变化情况,了解在各种实体行为中大数据的应用情况,从而打造出全新的网络行为模型体系以及大数据在通信网络中的应用框架。通信网络实体模型包括物理以及虚拟实体两类,例如常见的恶意软件就是一种实体模型,通过对软件行为展开分析可以及时发现通信网络运行过程中潜在的安全隐患。当前作为通讯网络的相关技术人员应当认识到行为模型研究的必要性,和相关部门进行合作鼓励国内通信网络公司对大数据技术的应用方式进行探索,构建符合当前通信网络安全运行的大数据框架,拓宽大数据技术的应用范围。当前西方国家在行为模式研究过程中有着较为先进的经验,国内企业可以积极借鉴西方国家的先进经验以及行为模型研究成果,将其应用在我国通讯网络安全管理工作中。

(5)使用人机结合工具

通过对系统软件和系统硬件的传递性能、分析性能以及存储性能展开分析,可以了解到无法在大量的数据中将内容数据以及元数据进行完全萃取。为了能够满足当前通信网络安全对于信息萃取的要求,作为技术人员可以利用信息结构化提取的过程对其实施相应的验证,采集数据的滚动式缓存情况,加强对重点数据的采集力度,以此来提高信息萃取的有效性。通过这些方式能够避免信息采集和信息存储造成过多的不利影响,然而这些方式并不能完全解决这一问题。在大数据技术中拥有人机结合工具,能够代替以往的人工分析,多种类型的数据实施统一化分析,因此可以重点使用人机结合工具,能够对通信网络安全数据进行有效萃取。人机结合工具可以以人的思想方式对数据处理结果进行智能化分析,从而更加准确地制定出相应的数据处理决策。在大数据应用时,技术人员应当将任务模型以及工作流程进行紧密结合,利用敏感性分析的构建手段打造人机结合工具框架。技术人员应当对技术信息和情报信息进行充分融合和整理,提高信息处理技术的速度和准确性,强化信息处理水平。同时还应当了解大数据技术的发展方向,深入了解合理使用人机结合工具的手段[4]。

4结束语

当前互联网时代的到来激发了多种信息技术的出现,这也使得通信网络得到了快速发展,提高了通信网络的数据传输效率,但是与此同时也影响了通信网络的安全性。近年来大数据在通信网络安全中的使用取得了较好的效果,明显提升数据传输安全性,降低安全风险的出现概率。传输基站压力过大以及用户需求多元化给大数据在同时网络安全中的应用带来了一定挑战,相关人员应当提高大数据技术使用合理性,勇于面对挑战。在大数据应用过程中可以利用其数据分析处理功能对通信数据进行高效整合,合理使用云计算技术以及信息萃取技术,对行为模型展开深入研究,使用人机结合工具,能够有效提高城区网络安全性。

参考文献:

[1]阮旭东.大数据时代的信息通信数据加密技术[J].中阿科技论坛(中英文),2021(05):124-126.

[2]于世泽,韩恺敏,许宏如.大数据技术在通信网络优化中的应用研究[J].数字通信世界,2021(05):213-214.

[3]王文静.大数据背景下信息通信网络安全管理策略研究[J].广播电视网络,2021,28(04):59-60.

[4]何敏华.大数据背景下信息通信网络安全管理策略研究[J].中国管理信息化,2021,24(07):169-171.

作者:张亚男 罗莹 张政 单位:中移(苏州)软件技术有限公司