面向大数据的网络安全策略
浅析大数据时代的计算机网络安全及防范措施

浅析大数据时代的计算机网络安全及防范措施摘要:随着大数据时代的到来,计算机网络的传输速度、存储容量及数据处理能力都有了非常大的提高,对于各行各业也有很大的影响,改变了人们传统的工作方式和交流场景。大数据时代,各大企业各大平台的业务系统之间互通互联越来越频繁,信息共享和万物互联已经逐渐走入人们的工作和生活。
人们的支付方式也越来越便捷,传统的纸币支付方式很快被手机支付取代,资产变成了手机上的数字。
在这样的大数据时代,人们享受着计算机带来的生活便捷,但是也同样担心着信息安全。本文就从大数据时代计算机网络安全存在的问题和防范措施两个方面进行阐述,为培养人们的计算机安全意识提供一些助益。关键词:大数据时代;计算机网络安全;防范措施1大数据时代计算机网络概述大数据主要是指计算机系统间交互的海量数据,数据中存在着多维度的各类信息,充分利用这些信息可以为我们的工作和生活带来了很多便利,商业经济全球化发展的趋势之下,各业务领域都越来越离不开大数据的支持。像地铁、公交、各个旅游景点、小区公园等随处都可以看到那些高科技智能设备,随都能够关注到各类大数据产品的智能化分析,网上购物过程中的个性化推荐,各种大型的企业也有了机会向各大网站买家进行大数据的分析和归类并进行决策辅助。大数据计算机网络逐渐的在不经意间已经改变着时代,大数据为我们带来的便利大家有目共睹,大数据的应用已成为各大网民和企业不可缺少的一部分,为企业带来经济利润和市场,利用网络中各相关系统平台的大数据分析,直击目标客户,精准分析找到客户群体,这为企业带来了直观的利润,帮助企业节省时间,挖掘潜在客户,拓展企业服务人群。
分析大数据中提供的关键信息,为企业构建系统化的完整体系,完善企业内部结构,拓展和提升企业内部管理起到有效的支撑作用,有助于提高企业竞争力构建完善商业化的模式。2大数据时代计算机网络安全存在的问题2.1信息保护框架不适用于快速更新的网络在信息技术发展之初,各地区就建立了一定的信息保护框架。这个保护框架就是为了保障信息安全,但是由于信息技术发展太快,很快就实现了普及,原来建立的保护框架已不再适用于今天的计算机网络。在保护框架建立之初,是用个人信息的定义作为保护的前提和边界的。这种保护框架的定义是从计算机网络建立的一开始就确定好的。但是随着信息技术的发展,对于个人信息的定义变得狭隘。随着信息的快速发展,很多信息都能被收集并挖掘到。如果仅仅以识别某一个个体的信息作为信息保护的定义,就很有可能在经过某些黑客的深度挖掘后,直接找到某人全部的信息,从而导致隐私的泄露。2.2管理制度缺失加大信息泄露风险在信息技术的长期发展中,我国并不是发展最快的,由此导致法律对信息安全的保护也比较晚。在现有的信息安全法律的规定中,都是一些碎片化的规定,并没有形成系统,而且对于信息安全的规定缺乏顶层设计,这就导致信息安全的法律法规如同虚设,在实际应用中无法有效实施。所以,在目前的计算机安全中,安全保护框架保护力度不够,个人及企业敏感信息很容易出现泄露,加上法律的滞后,就导致了有很多不法分子能够通过信息技术得到个人及企业敏感信息,这对于身处大数据时代的企业和个人来说是非常危险的。2.3信息保护边界模糊在计算机网络安全中,要想实现信息安全的保护就要分辨出信息的类型和需要保护的级别。尽管信息技术能够推动社会进步和发展,但是也有一些掌握信息技术的不法分子,利用信息技术的发展将个人和企业的私密文件盗取以换取高额的利益。在这样的背景下,企业和个人对于信息的保护需求变得非常强烈。此时,信息技术的发展和信息技术的安全形成了一定的矛盾。而且信息安全没有了明确的边界和定义。在信息技术的使用中什么样的行为算是触犯了信息安全的底线,是谁规定这个底线,是以用户的角度还是信息服务公司的角度,这些都是真实存在的问题。例如在很多平台上,平台都会要求使用者进行注册。注册的内容大体为姓名、电话、身份证号等。当然,在从平台角度增加了用户信息的可识别度,能够为用户提供个性化的服务,注册信息的使用出发点是好的。但是在实际操作中就变成了如果你不同意这些条款和注册使用个人信息,就没办法使用平台的功能,从而变成了强迫注册。同时,在注册平台之后,很多用户就会收到各种各样的骚扰电话,从而降低了用户体验感。所以,不提供信息得不到服务,提供信息,平台又没有办法保证妥善监管,这就形成了信息保护的盲区。因此,在计算机安全的考量中需要明确信息保护的边界。3如何缓解计算机网络安全策略3.1物理安全策略物理安全策略的目的是保护计算机系统、网络服务器及打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室,防止各种偷窃和破坏活动。
大数据时代网络信息安全及措施

大数据时代网络信息安全及措施摘要:随着时代的高速发展,互联网早已走进我们的生活,发展迅猛的互联网也使我国逐渐步入“大数据时代”。
大数据被广泛应用到生活中,无论是普通用户的日常娱乐或购物,还是企业的生产和发展,大数据都在扮演着不可替代的重要角色。
然而在带给我们便利的同时,信息安全也同样不容忽视。
本文将基于“大数据时代”的背景,针对当前计•算机网络安全存在的一些问题,提出解决问题的描施。
关键词:大数据时代;网络信息安全;解决措施一、大数据时代的网络信息安全概述(一)数据资源高度信息化。
随着互联网技术的不断发展,越来越多的用户加入到了互联网的领域,我国人口基数大,其中互联网用户大约占了三分之二,并且用户数量还在逐年增加。
如此庞大的用户总数,使得数据资源呈现高度的信息化,因此,对于众多资源信息的管理与保护也成为了当前重中之重的事情。
(二)数据资源具有开放性。
山于互联网技术发展过快,信息资源与日剧增,然而管理技术并没有及时跟进,这使得大多数信息资源不能得到很好的保护,而是处于一种开放的状态,信息资源被不合理地利用,导致了用户信息被泄露。
为此,必须采取行动,将信息资源进行综合有效的管理,保证用户信息的安全。
(三)大数据涉及领域广泛。
随着互联网的逐渐发展,全球化逐渐成为现实,不论全国各地各种信息都可以方便快捷地查阅。
大数据与互联网信息技术的紧密结合,提高了大数据的使用程度。
大数据信息应用于世界各地、各行各业,这也是促进大数据时代快速发展的重要因素。
然而,大数据的广泛应用,也极大提高了网络信息的危险系数,所以,我们要对这类问题重视起来,深刻分析原因,找到问题所在,寻求解决对策,使信息安全问题得到改善。
二、大数据时代的网络信息安全所存在的问题(-)人们对计算机网络安全意识的缺乏。
人们虽然对于互联网运用的十分流利,对数据的上传也有着一定的理解,但是对于网络信息安全却不重视。
因为人们不能想象到信息被盗取之后究竟会有什么样的后果,也没有意识到泄露信息将会带来什么样的危害。
大数据背景下数据库网络安全的防范方法

4.1 防火墙技术
研究表明通过防火墙技术可以解决 70% 的数据库安全问题。 数据库防火墙技术是基于数据库协议分析和控制技术的数据库安全 防护技术,通过屏蔽直接访问通道和主动防御机制隔离、阻断、审 查数据库的可疑存取行为和危险操作。通过以下方式应对数据库安 全威胁:
4.1.1 防范漏洞攻击和阻止数据库被恶意扫描 使用数据库防火墙虚拟补丁技术确保数据库在未打安全补丁的
白名单和黑名单机制可防止对数据库进行恶意操作和误操作。 需要根据实际情况具体选择白名单或黑名单机制。
数据库防火墙技术通常部署在数据库的前端,会引起访问延迟, 造成数据库性能下降。因此,对于实时性要求很高的云数据库,建 议采用对数据库性能影响很小的旁路镜像方式部署防火墙。但是, 由于此模式没有规则阻止和拦截恶意访问操作,需要其他技术配合 以确保云数据库的安全性。
2.2.6 敏感数据存储、备份和导出的加密要求 云数据库所有租户都有独立的权限。然而特权用户可以直接访
问数据库资源存取所有敏感数据,如敏感数据以明文存储,泄密将 不可避免。在权限层面也很难区分特权用户的日常操作和违规操作。 防止存储、导出和备份过程中敏感数据泄密是数据安全性的重要环 节。
3 大数据背景下数据库安全实现的基石
2.1.5 安全管理中心 此要求是运用技术手段实现安全管理方面集中管理的技术控制
要求,通过技术来实现对云数据库安全的管理,包括系统管理、审 计管理、安全管理和集中管控。
2.2 安全防护需求
大数据环境下的数据库主要基于云技术、云计算平台、使用互 联网进行数据共享。传统的数据库安全防护策略已经不再满足新的 云架构体系结构。需要全新的安全策略来适应云数据库中的多租户、
3.1 通信网络安全
网络信息安全问题与应对策略

网络信息安全问题与应对策略随着大数据、人工智能、云计算等信息技术的不断发展,现代社会已经进入了一个“数码时代”,网络信息已经渗透到我们生活的方方面面。
但与此同时,网络安全问题也日益威胁着我们的生活与财产安全。
网络攻击、网络钓鱼、黑客入侵等问题层出不穷。
本文旨在分析网络信息安全问题的现状和存在的问题,并探讨有效的应对策略。
一、网络信息安全问题现状1.网络攻击网络攻击是指攻击者通过特定技术手段,对网络进行非法入侵、破坏、盗窃等活动。
杂种木马、病毒、僵尸网络等都是网络攻击的主要手段。
据统计,2019年全球网络攻击的数量已经接近600亿次,攻击面主要涉及政府机构、金融机构、教育机构等企事业单位,影响范围极广。
2.网络钓鱼网络钓鱼是指攻击者通过伪造出某一著名网站并将网站照片和地址放到电子邮件中,以假乱真地要求用户输入银行卡等重要信息来达到盗窃用户财产的目的。
钓鱼邮件通常以诱骗用户“中大奖”、“领取礼物”等方式为幌子,给用户带来极大的误导性。
3.黑客入侵黑客入侵是指攻击者通过技术手段非法访问他人的计算机系统或网络设备,获取或篡改数据或者针对该系统或设备的下一步操作等。
被黑客入侵的失主丧失了计算机设备所拥有的机密性、完整性、可用性等重要特征,其个人隐私权和知识产权则面临着极大的威胁。
二、网络信息安全问题存在的问题1. 安全意识普及不足当前,网络信息安全的普及程度和重视程度与现代数字时代的发展并不相适应。
很多人把防火墙作为所有网络安全问题的解决办法,往往容易被一些高级的黑客入侵。
2.网络安全法规制度不完善我国已经出台相关法律法规保护网络安全,如《信息安全技术个人信息加工规范》、《网络安全法》等,但仍存在一些法律法规的漏洞和范围不明确,导致法律缺少对犯罪者的具体惩处。
3.技术手段迭代换代快网络攻击手段不断更新变换,黑客技术层出不穷,迭代换代很快,导致网络安全的保障难以跟上新技术的发展步伐,网络安全问题的解决也变得越来越困难。
大数据时代下的网络安全挑战和解决方案

大数据时代下的网络安全挑战和解决方案随着信息技术的快速发展,大数据时代已经来临。
在这个时代,互联网上每秒钟都会产生海量的数据,这些数据包含着人们的生活信息、商业情报、政治消息等等。
对于这些数据的使用和保护,网络安全显得异常重要。
然而,大数据时代下的网络安全面临着诸多挑战。
本文将分析大数据时代下的网络安全挑战,并探讨相应的解决方案。
挑战一:数据泄露大数据时代下,信息的传播速度快得令人惊叹。
一旦发生数据泄露,将会对个人、公司乃至国家造成重大损失。
然而,网络环境的复杂性与漏洞性,使得数据泄露事件时常发生。
当今许多机构和公司都在收集大量的个人数据,在保障用户信息安全的问题上,面临着困难。
为了降低数据泄露风险,许多公司和政府机构已经采用了加密技术。
加密技术可以有效保护信息的机密性和完整性,防止被黑客窃取或篡改。
除此之外,定期对网站和服务器进行安全审计,加强对敏感数据的保护等措施也能减少数据泄露事件的发生。
挑战二:大规模黑客攻击在大数据时代,黑客攻击也愈加娴熟且普遍。
黑客攻击可以导致个人和公司信息泄露、财务损失,甚至影响国家的战略安全。
黑客攻击往往采用各种工具和技术,常采用DDoS攻击,SQL注入等方式,对网站和服务器进行攻击。
为了抵御黑客攻击,技术人员需要不断地更新防御措施和加强对网络的监测。
比如可以采用入侵检测技术、安排网络巡逻等方式找出黑客的攻击源,以及使用专业的防火墙和反病毒软件来预防黑客入侵。
此外,也可以通过升级软件和系统补丁等方式来强化网络安全。
挑战三:虚拟化威胁虚拟化技术可以将一个物理服务器拆分成多个虚拟服务器,这种技术可以在服务器资源充足的情况下提高服务器的使用效率。
然而,虚拟化技术同样也带来了安全方面的挑战。
由于虚拟化技术是基于软件的,因此其中的漏洞也是非常普遍的。
此外,虚拟机之间的安全隔离性也是一个问题。
如果一个虚拟服务器被攻击,那么其他的虚拟服务器也可能受到影响。
为了解决这些问题,公司和机构可以采用多层安全策略来维护虚拟化环境的安全。
大数据时代的信息安全问题与解决方法

大数据时代的信息安全问题与解决方法近年来,随着人工智能的快速发展和大数据的广泛应用,信息安全问题愈加引人关注。
大数据时代,安全措施的重要性不容忽视。
因此,本文将探讨大数据时代的信息安全问题和解决方法。
一、信息安全问题1.数据泄露数据泄露是信息安全领域的一大难题。
在大数据时代,公司和机构存储了大量的敏感数据,如用户信息、银行卡号、交易记录等。
假如这些数据被黑客窃取,进而滥用,后果将不堪设想。
不仅如此,一旦这些数据泄露,还会危及公司的商业利益、声誉和电子交易中的信任关系等。
2.数据篡改数据篡改是指攻击者伪造、修改信息,诱骗用户决策或者直接影响业务流程。
比如,通过修改账单中的数字,就可以导致金融机构遭受重创,更有甚者,可能会导致重大安全隐患,损害公共安全。
3.网络攻击网络攻击是大数据时代面临的另一个问题。
针对网络安全漏洞,网络攻击者会大肆搜寻系统漏洞,从而趁机进入受害计算机。
在这些利益攸关的数据资产中,信息安全非常重要,因为各种黑客攻击和网络入侵不仅会损害隐私权和商业利益,还可能危及公司和机构的基本安全。
二、解决方法1.强密码策略密码强度直接影响用户数据的安全。
在一个系统中,强密码策略将有助于防止潜在攻击者对你的数据进行恶意访问。
强密码策略包括密码复杂性和定期更换密码的策略,这一点特别重要,因为密码泄露的事故往往会发生在基于社交工程的攻击之后,攻击者伪造出密码来用于直接访问数据。
2.数据备份数据备份是信息安全领域的一项重要措施,通过备份数据可以在数据出现丢失、受损等情况时恢复后续业务的正常开展。
同时,数据备份还可用于预防勒索软件的攻击,从而保障企业信息安全。
3.网络入侵检测和安全防护网络攻击的发生,往往是由于网络安全漏洞引起的,因此,网络安全的预防就显得尤为重要。
网络入侵检测和安全防护可以防止未授权访问或其他网络保安问题,保护企业的基本安全和稳定。
4.多重身份验证措施大多数黑客攻击都是通过伪造身份信息来获取权限。
大数据背景下计算机网络安全现状及优化策略研究
2020年第12期信息与电脑China Computer & Communication信息安全与管理大数据背景下计算机网络安全现状及优化策略研究余海宏(江西省财政厅,江西 南昌 330029)摘 要:在大数据技术水平不断提升的背景下,我国的计算机应用也获得了明显的进步,给人们的生活和工作带来了极大的便利,但随之而来的计算机网络安全问题也日益严重,引起社会各界的广泛关注。
为此,笔者对大数据背景下的计算机网络安全现状与优化策略进行研究,希望能够为相关人员提供借鉴。
关键词:大数据;计算机应用;网络安全中图分类号:TP393.08 文献标识码:A 文章编号:1003-9767(2020)12-201-02Research on Computer Network Security Status and Optimization Strategyunder the Background of Big DataYu Haihong(Finance Department of Jiangxi Province, Nanchang Jiangxi 330029, China)Abstract: Under the background of the continuous improvement of big data technology, China’s computer application has also made obvious progress, which has brought great convenience to people’s life and work. However, the following computer network security problems have become increasingly serious, causing widespread concern from all walks of life. Therefore, the author studies the status quo and optimization strategy of computer network security under the background of big data, hoping to provide reference for relevant personnel.Key words: big data; computer application; network security0 引言在大数据背景下,人们对于海量数据的应用需求得到了极大的满足,尤其在云计算、数据挖掘等先进技术得到广泛应用以后,在一定程度上提高了计算机应用的效率与质量,为有价值的数据应用提供了更加便利的条件,推动了社会经济和科学技术的协同发展[1]。
大数据环境下的网络安全威胁分析
大数据环境下的网络安全威胁分析 在当前的信息化时代,网络安全已成为人们关注的重要问题。特别是在大数据环境下,随着数据量的不断增加和数据流动的持续加快,网络安全威胁也随之增加。为了应对这些威胁,必须及时分析和预警网络安全威胁。
1. 大数据环境下的网络安全威胁分析的意义 在大数据环境下,网络安全威胁分析的意义非常重大。首先,由于数据增长的速度非常快,传统的手段已经不能够满足需求,必须借助大数据技术进行处理。其次,随着网络安全威胁的不断加剧,只有快速的发现和分析威胁,才能够尽早采取相应的应对措施,避免损失。大数据环境下的网络安全威胁分析,可以及时发现并预警网络安全威胁,提高网络安全的保障效果。
2. 大数据环境下的网络安全威胁分析的方法 大数据环境下的网络安全威胁分析方法的核心是通过数据分析技术实现网络安全威胁分析。具体来说,主要包括以下几个方面。
(1)日志分析:通过对日志数据的分析,可以获得更多有用的信息,如攻击者的行为习惯、攻击方式等。
(2)数据挖掘:通过数据挖掘技术,分析恶意代码、网络攻击特征等信息,为预警提供更准确的指导。
(3)机器学习:利用机器学习算法,对网络攻击行为进行分类和识别,对网络安全威胁进行预警和分析。
(4)智能监控:利用智能监控技术,对网络流量进行实时监控和分析,及时发现恶意行为。
3. 大数据环境下的网络安全威胁分析的挑战 随着大数据时代的到来,网络安全威胁也愈发复杂多变,给网络安全威胁分析带来极大的难度。主要表现在以下几个方面。
(1)数据量大:大数据环境下的数据量非常大,需要利用分布式存储和计算技术来处理。
(2)数据来源复杂:大数据环境下的数据不仅来源复杂,还涉及多个业务系统和网络类型。
(3)缺乏标准:大数据环境下的网络安全威胁分类和事件等级评估缺乏统一标准,使得网络安全威胁分析的准确性和可信度存在问题。
(4)技术水平限制:网络安全威胁分析需要高水平的技术支持,要求专业知识面广、综合能力强的技术人员。
大学生毕业论文范文大数据时代下的隐私保护与信息安全策略
大学生毕业论文范文大数据时代下的隐私保护与信息安全策略大学生毕业论文范文:大数据时代下的隐私保护与信息安全策略在当今科技高度发达的社会中,大数据已经成为社会运作和发展的基础。
然而,随之而来的是对隐私保护和信息安全的关切。
本文将探讨大数据时代下的隐私保护与信息安全策略,并提供一些建议。
第一部分:大数据对隐私的挑战大数据的应用正在改变人们的生活方式,但与此同时,我们也面临着隐私泄露的风险。
从个人身份信息到位置数据,大数据使个人隐私受到了前所未有的威胁。
具体来说,大数据对隐私的挑战主要表现在以下几个方面。
首先,数据共享可能导致个人隐私的泄露。
为了获得更多的数据,许多组织会共享个人敏感信息。
然而,如果这些组织不能妥善保护数据,个人隐私可能会被未经授权的人获取。
其次,数据的存储和传输可能受到攻击。
大数据需要大规模存储和传输,而这也会引发安全隐患。
黑客攻击、恶意软件和数据泄露事件都可能导致个人隐私的泄露。
第二部分:大数据时代的隐私保护策略针对大数据时代隐私保护的挑战,我们需要制定适当的策略来保护个人隐私。
以下是一些可能的解决方案。
首先,加强数据保护措施。
组织应该采取严格的数据存储和传输措施,包括数据加密、身份验证和访问控制等。
此外,组织还应定期进行数据安全检查,及时发现和修复潜在的问题。
其次,建立隐私保护法律和政策。
政府应制定相关法律和政策来规范大数据的使用和共享,明确个人隐私的保护权。
此外,个人也应该有权选择是否分享其个人数据,以保护其个人隐私。
第三部分:大数据时代的信息安全策略除了隐私保护策略外,信息安全也是确保大数据安全的重要方面。
以下是一些建议的信息安全策略。
首先,加强网络安全防护。
组织应建立健全的网络安全体系,包括防火墙、入侵检测系统和数据备份等。
同时,员工也应接受网络安全培训,提高其安全意识。
其次,加强数据监管和审核。
组织应建立有效的数据监管和审核机制,确保数据的合法使用。
数据使用过程中应加强权限管理,防止数据被滥用。
大数据时代的网络信息安全及防范措施
科技论坛论点ARGUMENT125大数据时代的网络信息安全及防范措施 文/郭志荣网络信息安全是一门综合性学科,它主要是指,在运行过程中的数据,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,使用户能正常运行系统。
在互联网背景下的 TCP/ IP 协议无法体现自身的安全性,导致网络基础设备的安全性不足,以致网络系统在运行期间缺失一定的数据信息处理功能,由此引发了一系列的网络信息安全问题。
一、大数据背景下网络信息安全存在的问题(一)我国网络安全现状近几年,我国在互联网领域发展迅速。
大数据是互联网快速发展的产物,但其背后的网络信息安全问题日益严重。
表1反映了2020年和2019年上半年我国互联网在恶意程序传播、漏洞风险、网站安全等方面的情况。
大众认知里的网络信息安全包括两方面的内容:一方面是隐私安全,保证在使用互联网时产生或者存储的信息的保密性、完整性;另一方面是网络安全,主要体现在对设备设施的维护,能够避免信息数据丢失和损坏。
隐私安全得不到保障,就容易导致网络信息安全在大数据的背景下越来越重要,关乎着个人、企业甚至国家的发展。
但近几年,从个人信息泄露到网络空间战,网络信息安全问题频发,一方面体现了网络信息安全体系具有局限性,另一方面反映出网络信息安全的防范有些滞后。
本文在浅谈我国网络信息安全存在问题的基础上,结合实际,提出相应的防范措施。
表1 2020年和2019上半年我国互联网网络安全监测数据论点 ARGUMENT 科技论坛126数据的泄露风险。
通过表1可以看出,近年来,恶意程序传播和攻击干扰我国重要网站正常运行、网站仿冒现象屡有发生,甚至遭恶意篡改。
在这样的环境下,我国网络空间仍面临诸多风险与挑战。
(二)维护网络信息安全的重要性对个人来说,网络信息的泄露会侵犯个人的隐私权,往往会导致个人的信息被滥用。
确切地说,如果不限制大数据技术和方法的运用,任由其恶性发展,势必会造成个人隐私被全面侵犯。
对企业来说,网络信息安全是企业正常运作的根本,甚至关系到生产经营的各个环节。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
键词】信息技术信息安全安全可靠
在信息化时代,数据的交互最为频繁。
‘
算机融入人们工作和生活的今天,人们的
:和生活越来越离不开网络。近年来移动互
}端的兴起,更是把人们拉入到了网络信息
『代,据数据统计80%以上的人们每天通
}能手机终端,或浏览新闻,或观看视频,
好友交流,以上种种,都离不开网络数据
播。而大数据就是建立在无数用户的数据
,
用于综合分析,以帮助人们生活的信息
系统。网络信息从未像今天这样,与人们
活紧密联系在一起,人们的各种信息在网
『代,想要妥善的保存自己的隐私,将变得
】困难,因此需要就大数据时代的网络安全
:,采取针对性的措施。
<数据时代网络安全形势分析
软件漏洞导致信息泄露
在大数据时代,各项功能的实现离不开
软件,而软件在编写过程中,由于各种意
I素的缘故,在代码层次会存在着或多或少
;洞,这些漏洞隐藏于庞大的数据库之中,
:不可被人所发现,但是在社会上存在着一
‘
门寻找代码漏洞的黑客,他们会寻找到软
I漏洞,并加以利用,从而攻入数据库中,
到有用的信息。例如2014年汉庭酒店的
;泄露事件,约有2000万的客户开放数据
[漏到社会之上,致使大量人民的个人信息
:法分子所利用,造成了巨大的损失和恶劣
I。软件层次的泄漏往往是由于使用者没有
正确的管理方式,并未强化网络安全防护
。
世界上使用最多的系统是WINDOWS
;系统,该桌面操作系统具有复杂的代码编
但是依然存在着诸多漏洞。只有对软件系
.
时的进行更新,加装安全防护模块,从硬
I软件两个方面,去强化计算机的软件操作
j,才可以有效的降低网络黑客发现漏洞的
面向大数据的网络安全策略
文/吴京京孟青牛慧芳
可能性。
1.2复杂的网络信息环境
与万维网初创时期不同,今天的网络环
境十分复杂,人们的衣食住行现在都已经离不
开网络了,据一份信息统计,我国2016年有
网民6.88亿,相比较2015年增加了3951万人,
互联网的普及率高达5O%以上。其中,使用
PC电脑客户端上网的网民约占70%,使用手
机上网的网民约有90%以上,使用平板电脑
上网的用户约有30%。由以上可见,人们上网
的方式不再局限于电脑一种,网络终端向多元
化发展。与网络终端多元化发展不同的是,我
国的网络环境面临的危险也在与日俱增,据数 据统计,我国近几年来因为网络不安全导致的 直接经济损失高达几千亿元!导致这一结果的 直接原因在于复杂的网络环境,网络的开放性 给了人们无限的可能,也给了不法分子隐藏自 己真实面目的“面具”。不法分子在网络上, 使用各种计算机病毒,窃取了用户的数据。大 数据时代要想实现其建设目的,必须要解决网 络安全这一问题,创造良好的、安全的、纯净 的网络环境,用各种方式去保护用户的数据。 2加强大数据时代的网络信息安全防护 措施 2.1建设基于信誉机制的P2P网络安全模块 近些年来P2P网络技术发展迅速,P2P的 核心在于便利用户之间的信息传播,使用户可 以在一个安全的环境中,不受限制的实现信息 的交互。P2P可以便利用户在信息和资源上的 共享,便利用户之间的交流。得益于P2P网络 架构的先进性,在P2P网络中,每一个网络节 点,既是独立的存在,又和其他网络节点存在 着一定的互动性,在保持网络节点安全性的同 时,又可以实现其信息的交流。信誉机制是一 种新兴的网络签名防御机制,信誉机制具有一 定的强制性,它可以为数据加上实用性和有效 性,为普通的数据进行一定程度的加密。在信 誉机制中,只有经过安全验证的信息才可以在 用户之间进行传递,反之,将会拦截任何没有 信誉签名机制的信息。在P2P网络中运用信誉 机制,可以极大的提升P2P网络的安全性。在 P2P网络系统中,首先给予每个网络节点信誉 值,信誉值的给予需要对每个网络节点吞吐的 数据进行验证,以检验其安全性,对验证合格 的网络节点,颁发一个安全的签名,且这个签 名是独一无二的;其次验证两个网络节点之间 的联通性,要保证两个网络节点之间是相互连 通的,使信息可以在网络节点之间畅通无阻的 传递;最后就是网络信息的验证机制,在整个 P2P网络中,要建设网络信息验证机制,需要 nformation Security・信息安全 先建立监管系统,对网络节点的活动进行严格 的监控,防止不可靠的信息在网络节点之间进 行传递。然后采取信誉机制,对网络节点传递 的信息签名进行验证,以检验其是否可靠,对 于可靠的信息允许通过,不可靠的信息放置于 隔离沙箱内,进行二次验证并发出警报。通过 建立P2P网络信誉机制,可以有效保障大数据 的安全性,极大的提升了网络信息传递过程中 的安全性,降低了被黑客截留的可能性。 2.2完善网络病毒防范措施 完善网络病毒防范措施,重点在于以防 为主,防治结合。网络病毒目前成为网络信息 安全的最大杀手。在央视的一档节目中,一名
黑客使用网络病毒软件,在一个咖啡厅内,通
过连接WIFI,就可以轻易的获取咖啡厅内所
有联网用户的个人信息,由此可见网络病毒软
件的可怕性。传统的杀毒方式已经不能适用于
大数据时代,为此需要结合大数据时代的特殊
性,采取针对性的病毒防范措施。首先以大数
据的数据库为重心,在数据库之中遍布病毒防
护软件,整合病毒治理措施,并为之加装一个
可靠的杀毒软件。要在防范措旌上,布置高效
的杀毒软件,并每天更新病毒库。为了能够达
到最大的防范效果,要针对计算机病毒的特点,
采取针对性的杀毒措施。杀毒不是目的,防范
才是主要目的。要想达到最佳的防范效果,就
需要保证防御措施能够切实发挥作用,要能够
先发制人,而不是被动的去进行防御,因此要
主动出击,寻找病毒的特点,并给予重创。
3结语
在大数据时代,随着网络信息技术的发
展,所面临的数据安全形势将越来越严峻。为
了能够更好的保护用户数据的安全,使大数据
的便利性得到切实发挥,就需要从技术层次进
行更新,采取针对性的措施,不断加强网络安
全防护措施。
参考文献
[1 J李晓蕾.大数据时代跨国石油公司的网
络安全防范措施[J】.网络安全技术与应
用,2014(1 2):105—1 06.
[2】徐海军.大数据时代计算机网络安全
防范研究[J].计算机光盘软件与应
用,2014,12(23):192-193.
作者简介
吴京京(1 983一),女,山西省朔州市人。现
为中北大学朔州校区硕士研究生。主要研究方
向为网络安全。
作者单位
中北大学朔州校区 山西省朔州市036000
Electronic Technology&Software Engineering电子技术与软件工程・2 13