大数据下的网络安全范例6篇

前言:中文期刊网精心挑选了大数据下的网络安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

大数据下的网络安全

大数据下的网络安全范文1

关键词:大数据;计算机;网络安全

1大数据时代计算机网络安全问题

大数据是依靠网络技术的不断发展而演变形成的,其数据来源主要依靠计算机的信息输入和用户的信息共享。基于大数据视角,必须考虑到计算机网络安全所受到的威胁种类,以便进行针对性防范。

1.1病毒威胁

计算机网络病毒有自我复制、传染性以及毁灭性等特点,会导致计算机系统被破坏。一些网络病毒可以同时让几十万的摄像头访问网络,进而导致网络瘫痪。在这些病毒中,木马病毒是用户在上网过程中最难防备的病毒之一。木马病毒经常出现在网络开放终端中,由于其快速滋生的特性,会影响到计算机数据的安全性。

1.2黑客攻击

黑客攻击主要分为软件节点型和主动型两种。主动型的黑客攻击目标明确,会针对整个计算机系统进行攻击,直到系统崩溃。而软件节点型黑客主要是针对用户的某些文件信息进行攻击,用户的文件可能在毫无察觉的情况下被窃取或破坏[1]。

1.3系统性漏洞

计算机软件在开发过程中或多或少都存在一些系统性漏洞,若是有意留下的漏洞便会形成后门。这些系统漏洞或缺陷的存在就为黑客攻击创造了条件,在黑客攻击时会呈现出巨大的破坏性。如果有非法分子觊觎计算机中的文件资料,则会带来巨大的经济损失。

1.4钓鱼网站

如果用户安全防范意识不足,就会在某些钓鱼网站留下大量的个人信息。这些网站会伪装成看似正规的网站,一旦登录留下信息,个人的财产安全就会受到威胁。

1.5操作失误

由于人主观能动性的存在,操作行为很容易出现失误或错误,有些关键性的失误可能会导致整个计算机系统崩溃。

1.6用户网络安全意识不强

大多数网络病毒是通过不法网站进行传播的,想从根源上防止病毒传播,就需要用户牢牢树立起安全意识。随着计算机软件技术的不断发展,病毒产生的种类、传播速度和传播方式也在不断更新[2]。在进行网络访问时,应通过网络安全软件进行检测,如果贸然使用未经检测的网站很可能会导致计算机感染病毒。

2大数据背景下计算机网络安全防范措施

2.1建设网络安全监测构架,安装防火墙

网络安全中使用的杀毒软件主要有腾讯电脑管家、360杀毒软件等,这些杀毒软件都可以在后台在线运行,可实时进行网络安全检测并精确检测出入侵目标,对提高网络安全水平有着重要意义。防火墙软件不仅能够降低计算机被病毒攻击的风险,还可以在一定程度上防止黑客入侵,在检测到病毒后能够及时向用户发出警告,确保用户处在一个干净、安全的网络环境中。网络安全管理框架如图1所示。

2.2重视对网络安全管理人员综合素质的培养

要加强网络安管人员自身素养建设,进行网络安全管理培训,有针对性地开展绩效考核,便于发现问题和解决问题,充分调动安管人员的工作热情。在招聘过程中要高标准,严要求,保障网络安管团队的专业技术水平。

2.3保障用户的账户安全

大数据时代,每个用户的账号和密码就是自己在网络世界中的“身份证”,如果这个“身份证”丢失或被别人盗用,将会造成极大的经济财产损失,保证网络信息的安全性非常有必要。应从安全系统开发入手,提高密码的复杂性,使用大小写字母、数字、特殊符号组合的密码,不要因登录方便而在不常用的浏览器中设置记忆性密码,在退出系统时也要退出登录再关闭浏览器,并清理掉个人信息。

2.4建立安全威胁诱捕系统

受到黑客攻击时,可以利用目前的欺骗防御技术在黑客攻击途径上设置仿真沙盒,混淆黑客的攻击目标。在此基础上,还可以记录黑客的攻击行为,获取其IP地址等网络信息。通过大数据手段建立防御模型,能够主动发现威胁并灵活采取拦截手段,能够为大数据平台提供全面的检测服务[3]。安全威胁诱捕系统流程如图2所示。

2.5提高数据库的加密水平

数据记录着人们生活中的所有活动轨迹,甚至可以通过数据预测每个人的需求,所以数据库也是黑客最喜欢攻击的。当数据库受到攻击后,便会导致数据库内的信息被泄露、破坏,系统也因此瘫痪。无论是个人还是企业,都应注重数据库的加密水平。

2.6及时检测修复系统漏洞

系统漏洞是黑客攻击的便捷途径,对此必须建立起定期检测漏洞、修复漏洞的制度。检测漏洞时不能应付了事,应积极主动搜集漏洞信息,对数据库内的信息进行安全监测,如果发现漏洞,应及时采取相关对策。此外,企业或个人也应对以往出现的网络安全事故进行分析,并制定出信息系统应急防护预案。3结语我国基于大数据的计算机网络安全防范技术正处于发展阶段,防范手段和管理水平还有待提高。对此,需从实际情况出发,有针对性地完善和优化网络防范技术,提高安管人员综合素养,用户也应加强网络安全防范意识。

参考文献:

[1]周亿城,陈靖,唐满华,等.大数据背景下计算机网络信息安全风险和解决对策研究[J].科技创新与应用,2020,(35):83-84.

[2]吕丰秀.大数据时代下计算机网络安全防御系统设计与实现分析[J].电子世界,2020,(21):177-178.

大数据下的网络安全范文2

关键词:大数据网络信息安全数据分析

中图分类号:TP309.7 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

1认识大数据

在互联网高速发展、信息大爆炸、行业不断细化的今天,各种数据正以几何基数增长;同时人们已经意识到数据已经成为一种新的资源[1],以何种手段将这些数据合理、高效、充分的加以利用成为亟待解决的问题。随着云计算、物联网等新兴技术被广泛应用,大数据这一概念应运而生。虽然现在对其还没有确切的定义,但大数据时代的来临已是不争的事实。著名的咨询公司麦肯锡(Mckensey and Company)在2011年5月EMC World年度大会上首次提出了“大数据”这个概念,“大数据指的是大小超出常规的数据库工具获取、存储、管理和分析能力的数据集。尺寸并无主观度量。”,并指出大数据将渗透到每一个行业和领域,且将成为生产元素的重要组成部分。维基百科对大数据做的定义是:大数据是指利用常用软件工具捕获、管理和处理数据所耗时间超过可容忍时间的数据集[2]。

由“数据”变成“大数据”虽然只有一字之差,含义和处理方式有本质的区别。大数据不仅仅是在数量级别和质量上有所提升,它的处理方式更是不同。需要专业的思想和手段才能从大量的、繁琐的、无序的数据中扑捉和分析数据的变化趋势,从而支撑对未来发展的预测和规划。Hadoop是目前比较主流的大数据处理平台,它是Doug Cutting模仿GFS,MapReduce实现的。Hadoop有着完整的体系,包括数据库、数据处理、文件系统等。除此之外,还有一些工具和处理平台,有的已经投入使用,但多数都是基于Hadoop的[3]。

2网络信息安全的重要性

信息、物资、能源已经成为人类生存与发展的三大支柱,信息技术的快速发展为人类社会带来了深刻的变革。我国在网络化建设方面取得了令人瞩目的成就,计算机网络已经深入到国家的政治、经济、文化和国防建设等各个领域,遍布每个人的工作和生活,它让世界变得更紧密。随着计算机网络的广泛应用,网络信息安全的重要性尤为突出。

在2014年2月27日中央网络安全和信息化领导小组第一次会议上,主席对网络信息安全做了重要讲话;同年11月24日―30日,以“共建网络安全,共享网络文明”为主题举行了国家首届网络安全宣传周;今年6月1日由中央网信办等十部门共同主办了第二届国家网络安全宣传周,并设立了启动日、金融日、电信日、政务日、科技日、法治日、青少年日等七个主题日。 可见网络信息安全已经被摆在国家战略的层面。

我国网络信息安全正面临着诸多问题。首先网络系统所使用的软、硬件绝大多数来自国外,不但面临着价格歧视,其中可能还隐藏着后门存在重大安全隐患。一旦发生重大情况,那些隐藏在电脑芯片和操作软件中的后门就有可能在某种秘密指令下激活,造成国内电脑网络、电信系统瘫痪。我国电脑制造业对许多硬件核心部件的研发、生产能力较薄弱,关键部件的生产完全依赖进口;其次国内网络使用比较频繁但安全意识不强,包括很多敏感部门。密码简单而缺乏保密意识、嫌麻烦对高防护措施的电脑弃用、遭到恶意攻击后碍于面子或怕承担责任不予上报;还有境外情报机构长时间的有组织、有计划、有针对性的向境内特定目标人群传播特种木马程序,秘密控制部分政府人员、外包商和行业专家的电脑系统,窃取系统中相关领域的机密资料。核心网络设备均不在境内,如DNS(域名解析服务器)根服务器13台都在美国的控制下对我国网络信息安全存在隐患。

3以大数据应对网络信息安全

3.1 利用大数据技术应对网络核心设备缺失的安全威胁

利用大数据技术,对核心网络设备进行模拟建立应急系统拜托限制,同时也可以防御境外对我国网络行为的探测。

3.2 利用大数据技术防护网站攻击

利用大数据为网站提供加速、缓存、数据分析等功能。对庞大网站日志进行数据分析,不但可以找到网站漏洞,还可以发现各网站受攻击的特点,同时可进一步溯源定位网站攻击的来源、获取黑客信息。大大提高网站信息的安全性。

3.3利用大数据技术防范终端病毒

利用大数据资源,对个人终端电脑进行分析定位找出特种木马的分布、感染的目标群及传播规律和途径;对企业内部网络进行全流量镜像侦听,对所有网络访问请求实现大数据存储,并对企业内部网络访问行为进行建模、关联分析及可视化,自动发现异常的网络访问请求行为,溯源并定位APT攻击过程。

3.4利用大数据技术建立防护APT平台

利用大数据将政府各部门数据库、网站进行统一防护,检查安全事件的发生频率、攻击方式并进行大数据分析,形成国家统一的APT防护平台。

4结语

大数据技术对网络信息安全性带来创新、突破的同时也蕴藏了很多风险和不确定性。首先大数据技术的不完善导致会有信息漏洞,其次大数据技术可以防护也可以攻击如何更合理的设计制度让它使用得当,还有大数据的前提是数据的聚合,这样更容易造成数据的泄露和不安全。等等这些问题都需要继续研究探索。

参考文献

[1] 于艳华,宋美娜.大数据[J].中兴通讯技术,2013(1):57-60.

大数据下的网络安全范文3

1计算机网络安全在大数据系统中应用的必要性

1.1大数据系统中网络问题层出不穷

大数据背景下,人们的工作、生活及学习模式发生了很大改变,但人们的网络安全意识有待提高。在人们迫切追求在网络环境中的便捷性体验时,只要忽视了网络安全隐患,就必然会导致大数据系统安全问题层出不穷。在计算机系统配置中,网络软件安全性整体偏低,导致人们的重要信息很容易受到攻击而导致泄露。黑客与病毒的入侵,也恶化了大数据系统中的网络环境。当软件和程序存有漏洞,就很容易遭到病毒入侵。一旦大数据系统网络监管力度不够,网络环境的安全性就更难以保障,导致大数据系统中网络问题接二连三地出现。

1.2计算机网络安全为大数据系统安全提供了无限可能

计算机网络安全,可有效保证大数据系统的稳定安全运行。大数据主要是信息技术下的一种产物,通过储存和处理信息,在大数据系统中俺找人的需求呈现信息,进而为个人与企业发展提供数据依据。在大数据系统中,信息数据是其运行的根本因素,同时信息安全也是计算机网络安全的主要内容,可以说,计算机网络安全是大数据系统安全运行的根基。对计算机用户来说,大数据通过收集个人信息并分析,依据人的喜好来推送相关的数据。一旦这些涉及用户隐私的数据被不法分子非法使用,必然会威胁到计算机用户的根本利益。对企业来说,通过收集企业各项数据并为企业发展提供数据支持,这些数据不免涉及企业的核心机密与市场竞争力,一旦这些数据泄密,必然会对企业造成致命性打击。所以,计算机网络安全,在很大程度上保证了大数据系统安全,对企业与计算机用户信息安全都有着全面保障作用。

2计算机网络安全在大数据系统中的具体应用及改进策略

2.1计算机网络安全在大数据系统中的具体应用

一般来说,计算机网络安全在大数据系统中的应用,应充分认识到大数据系统运行中面临的各种网络安全问题。从预防与解决网络安全问题的角度实现大数据系统的安全运行。确切来说,计算机网络安全在大数据系统中的具体应用,可从数据管理、数据分析、防火墙应用及区块链防篡改技术等说起。计算机网络安全在数据管理中的应用:计算机网络安全在数据管理中的应用,主要是确保数据的完整性与安全性,避免出现数据被黑客与病毒入侵而面临着各种威胁。如在大数据系统中对用户身份进行认证,其数据信息管理时,以设定好的网络ID为主,只要登录时进行网络ID认定,就能避免网络ID被不法分子登录,也杜绝了不法分子毁坏数据及盗取数据的行为。大数据系统中身份认证过程中,以密码和特殊口令的方式来认证,就大大地提高了数据管理的安全性。身份认证技术应用时,能对需要处理的信息加密,当信息一旦被盗用,也无法正确认证身份而使用信息。计算机网络安全在数据管理中的应用,只要面临着黑客攻击,就能全面分析黑客攻击的手段,并充分运用数据信息抵御黑客攻击,全面保护大数据系统中网络环境的安全。计算机网络安全在数据分析中的应用:计算机网络安全可用在数据分析中,用来保护大数据系统的安全性。数据分析通过运用统计手段整合和处理数据,进而提取到有效的数据,在分析和整理后得到相关的结论。大数据系统中,数据分析用以保证数据的安全和完整,并确保数据的可靠性。计算机网络安全技术在数据分析中的应用,在很大程度上提升了数据分析的效率与质量,额保证了数据的准确性。数据分析中应用计算机网络安全技术,应加强大数据系统中的网络安全监管,积极地运用数据挖掘安全技术,全面分析用户日常行为,及时地跟踪和警告可能产生安全风险的操作,并告知用户。防火墙技术、区块链防篡改技术在大数据系统中的应用:计算机网络安全技术在大数据系统中的应用,通过运用防火墙技术和区块链防篡改技术,提高大数据系统网络安全的强度。计算机网络安全的基本保障来源于防火墙技术,几乎每一台计算机都配备了防火墙。计算机网络安全在大数据系统中的应用,通过为计算机网络提供安全保护,把计算机和计算机外网分离开来,分别分析计算机外网传达到计算机本身的相关信息,只要鉴别并确认后,对其进行拦截或者是放行。防火墙技术用于大数据系统中,可起到对病毒隔绝作用。区块链防篡改技术的应用,通过在每个新区块上设置数据指纹,并让每一个区块之间形成一种链条结构,只要区块中的数据被篡改,就会导致下一区块的数据指纹变动,这就无法完成用户身份认证,进而确保数据信息的完整性与保密性。

2.2计算机网络安全在大数据系统中应用的改进策略

计算机网络安全在大数据系统中的应用,应全力解决大数据系统中面临的各种网络安全问题,实现大数据系统中的安全防控。具体来说,计算机网络安全在大数据系统中的应用,可从几点做起:提升网络安全防范意识:大数据环境下,人们使用计算机网络时,只要网络安全意识薄弱,就很容易处于不安全的网络环境中。尤其是青少年和中老年群体,计算机网络防范意识相对薄弱,很容易在网络环境中遇到信息泄密与信息被盗等问题。那么,要想确保大数据环境的安全有效,每个人都应增强自身网络安全意识。社会也要积极地宣传计算机网络安全知识的宣传,以宣传的方式帮助人们提升安全意识,并做好计算机网络防范工作。提倡青少年和中老年群体,在使用计算机网络时,尽可能地把密码设置得更复杂点,起到对计算机网络用户账号的保护作用。加强计算机网络安全人才培养工作,充分发挥出网络安全人才优势,做好网络安全建设,降低计算机网络安全风险率。加强病毒检测防御:在大数据环境下,对计算机安装先进的软件,实时监测计算机网络运行的安全性。如在计算机上安装防火墙和杀毒软件,定期监测和防范病毒,提升计算机网络的安全性,全面保障人们信息的安全。对重要信息进行密钥处理,即便信息被盗也会在没有密钥情况下无法打开。增强计算机网络监管力度:在网络环境中建立网络监管制度,用于提升网络环境的安全度,并尽可能地消除网络环境面临的安全隐患。以法律法规为依据,做好网络安全控制,定期优化和完善网络安全,确保大数据系统的安全运行。因此,计算机网络安全对大数据系统来说至关重要。在大数据系统中应用计算机网络安全技术,应格外重视计算机用户网络安全防范意识的培养,并做好病毒检测防御工作,加强计算机网络监管力度。

大数据下的网络安全范文4

关键词:大数据;计算机;网络安全技术;探讨分析

前言

信息技术、互联网技术以及计算机技术的快速发展,使得人类社会的运行模式发生了根本性的变化,数据信息对生产生活的渗透,在为人们提供更为便捷、更为有效地信息交互的同时,也存在着一定的安全问题,随着云计算等信息技术手段的发展,人们可以借助于相关信息技术,在短时间内,对海量数据进行快速有效处理,提升了信息数据的获取能力,为人类发展扩张了更为广阔的空间。大数据时代下,计算机网络安全的范畴发生了深刻变化,与传统形式的网络安全边界有着一定的差异,从而导致原有的安全技术与防护体系,越来越难以满足大数据背景下计算机网络安全防护的客观要求,网络攻击的频率日益增加,给正常经济生产生活带来了一定的不利影响。基于这种情况,为了更好地发挥大数据的作用,减少网络攻击对网络信息数据的威胁,需要技术人员进行计算机网络安全技术的升级、优化,增强网络安全等级,实现大数据时代下,信息数据的安全稳定交互。

1大数据时代下计算机网络安全问题分析

1.1计算机网络安全问题突出

计算机网络在发展的过程中,以计算机病毒为代表的网络攻击手段对计算机信息数据安全带来了极为不利的硬性,从相关部门公布的数据来看,2016年,我国计算机网络用户遭受攻击的人数超过5.3亿人,约占国内网络用户的89%,带来了200亿左右的经济损失,日益加剧的计算机网络安全问题,在一定程度上限制了计算机网络的健康发展[1]。从计算机网络攻击的形式来看,现阶段大多数计算网络攻击行为主要使用木马髌骨的形式,网络攻击者通关广告推送等形式,进入计算机网络用户的电脑,获取用户信息,进行相关违法行为。

1.2大数据时代下计算机网络安全问题的主要来源

对大数据时代下计算机网络安全问题主要来源的分析,能够帮助安全技术人员进一步厘清计算机网络安全防护工作的重点环节与核心要求,为安全防护技术的升级发展以及安全防护策略的制定执行奠定基础。

1.2.1黑客袭击。大数据时代,黑客袭击的方式与过往相比发生了较为显著的变化,呈现出攻击方式隐蔽化的发展趋势,造成这一趋势的根本原因在于,大数据时代,信息数据体量的增加,不同数据信息之间联系的日益密切,使得黑客可以利用一定的攻击手段,对某一数据进行攻击[2]。黑客攻击不但不容易被发现,还可以借助数据信息之间的联系带来更大范围的危害。

1.2.2计算机系统漏洞。计算机在发展的过程中,会不断依据用户习惯以及使用需求,对系统网络进行升级以及修补,但是从理论层面来看,无论计算机系统开发者如何进行系统的完善,仍然会存在着系统漏洞,从而增加了计算机网络遭受攻击的概率,造成信息数据的泄露或者丢失。同时计算机用户由于个人使用习惯等各方面的原因,增加了系统漏洞发生的概率,造成计算机网络安全等级的下降,增加了网络安全防护技术开展的难度。

1.2.3网络管理不当。计算机网络在运行的过程中,通常情况下,为了运行的安全性以及稳定性,需要网络用户进行必要的网络管理,但是从实际情况来看,部门网络用户对于网络管理的作用缺乏科学认知,使得网络管理工作中存在着漏洞。这种漏洞的出行,不但对计算机网络运行效果带来不利影响,同时也会增加计算机网络发生安全问题的概率,引发诸多安全问题[3]。

2大数据背景下计算机网络安全防护技术应用

大数据背景下计算机网络安全防护技术的应用,需要技术人员根据现阶段网络安全问题,采取针对性的策略,进行安全防护技术的升级,增强安全防护的质量水平。

2.1计算机网络安全保密技术

现阶段DER与RSA技术作为计算机网络加密的主流,在很大程度上实现了信息数据的科学加密,提升了信息保密等级。例如DES保密技术能够随机产生DES密码,并通过加密处理,对信息原文进行加密,DES技术在实践中的应用仍然需要计算机用户的配合,在进行计算机网络安全保密技术应用的过程中,对关键字的检索行为进行控制,从而提升防护水平。

2.2计算机网络入侵监控与检测技术

计算机网络入侵监控与检测技术在应用的过程中,为了保证应用效果,通常情况下,需要从多个层面入手,确保对网络入侵行为的有效监控与发现。一方面使用异常检测技术,对用户的使用行为进行全面分析,在此基础上进行检测模型的构建,并以此为蓝本,一旦发现异常,表明非法入侵行为的发生,为防护工作的开展创造了极为有利的条件。另一方面,进行病毒入侵数据库等构建,将现阶段各种病毒的主要特征进行汇集,在这一过程中,如果发现与病毒相匹配的入侵行为,就可以采取有效地应对策略,对入侵行为进行有效的制止[4]。

2.3计算机网络漏洞扫描技术

漏洞扫描技术主要对计算机网络的盲点以及弱点进行查询,在一定范围内,对相关入侵行为所产生的信息进行收集汇总,进而为后续安全防护工作的开展提供了必要的参考,提升了计算机网络安全技术的实用性,减少了入侵行为所带来的损失。

3大数据背景下计算机网络安全策略的执行

3.1大数据背景下计算机网络安全策略所遵循的原则

3.1.1大数据背景下计算机网络安全策略必须要遵循科学性的原则。只有从科学的角度出发,对计算机网络安全策略的相关内容、大数据时代计算机安全防护技术工作的定位以及具体职能,进行细致而全面的考量,才能够最大限度保证计算机网络安全策略能够满足大数据时代网络安全防护工作的客观要求。

3.1.2大数据背景下计算机网络安全策略必须要遵循实用性的原则。由于计算机网络安全防护工作内容多样,涉及到的信息数据繁多。因此计算机网络安全策略中相关技术以及相关防护流程必须进行简化处理,降低操作的难度,提升计算机网络安全策略的实用性能,使得在较短时间内,进行有效化操作,保证计算机网络安全策略的顺利开展,提升计算机网络安全防护工作的质量与水平。

3.2大数据背景下网络安全解决策略

网络安全策略的制定,需要技术人员以科学性原则以及实用性原则为指导,对安全策略的流程以及重点进行必要梳理,确保大数据背景下网络安全解决策略的实用性,避免入侵行为对于网络安全的影响[5]。需要进行网络拓扑结构、网络安全规划以及中心配套方案的制定,使得计算机网络能够形成一个较为完整的网络体系,从而增加网络安全体系的防护能力,减少入侵行为的发生机率,保证计算机网络信息数据传输的有序开展。

4结束语

对大数据时代背景下计算机网络安全技术的探讨有着十分重大的现实意义,对于提升现阶段计算机网络安全技术的防护能力,减少网络攻击对于信息数据的威胁,文章全面分析现阶段计算机网络安全存在的问题,进行计算机网络安全技术的全面研究,并在此基础上进行计算机网络安全防护策略的制定,确保信息数据的安全使用,满足大数据时代,社会经济发展对于信息数据的使用需求。

参考文献

[1]吴建龙.大数据时代计算机网络安全技术探讨[J].网络安全技术与应用,2016(12):88-89.

[2]袁永波,胡元蓉.深析大数据时代下的网络安全问题[J].网络安全技术与应用,2015(2):165-165.

大数据下的网络安全范文5

 

信息安全时代,大数据平台承载了巨大数据资源,必然成为黑客组织、各类敌对势力网络攻击的重要目标。因此,大数据时代的网络安全问题,将是所有大数据利用的前提条件。与此同时,我们也可以利用大数据技术来提升我国网络安全技术水平,在保障国家网络空间安全方面发挥作用。

 

大数据时代

 

网络安全的主要威胁

 

大数据时代,我国网络安全面临着多重安全威胁。

 

首先,网络基础设施及基础软硬件系统受制于人。大数据平台依托于互联网面向政府、企业及广大公众提供服务,但我国互联网从基础设施层面即已存在不可控因素。

 

另外,我国对大数据平台的基础软硬件系统也未完全实现自主控制。在能源、金融、电信等重要信息系统的核心软硬件实施上,服务器、数据库等相关产品皆由国外企业占据市场垄断地位。

 

其次,网站及应用漏洞、后门层出不穷。据我国安全企业网站安全检测服务统计,我国高达60%的网站存在安全漏洞和后门。可以说,网站及应用系统的漏洞是大数据平台面临的最大威胁之一。而我国的各类大数据行业应用,广泛采用了各种第三方数据库、中间件,但此类系统的安全状况不容乐观,广泛存在漏洞。更为堪忧的是,各类网站漏洞修复的情况难以令人满意。

 

第三,系统问题之外,网络攻击手段更加丰富。其中,终端恶意软件、恶意代码是黑客或敌对势力攻击大数据平台、窃取数据的主要手段之一。目前网络攻击越来越多地是从终端发起的,终端渗透攻击也已成为国家间网络战的主要方式。另外,针对大数据平台的高级持续性威胁(简称APT)攻击非常常见。APT攻击非常具有破坏性,是未来网络战的主要手段,也是对我国网络空间安全危害最大的一种攻击方式。近年来,具备国家和组织背景的APT攻击日益增多,毫无疑问,大数据平台也将成为APT攻击的主要目标。

 

以大数据技术

 

对抗大数据平台安全威胁

 

由上述分析可知,针对大数据平台这种重要目标的网络攻击,其技术手段的先进性、复杂度、隐蔽性和持续性,以及背后的支持力量,都已超出了传统网络安全技术的应对能力。全球网络安全行业都在研究探讨应对这种高级威胁的新型技术体系,大数据技术成为其中重要的方面。包括360公司在内的互联网安全企业,已经在利用大数据技术提供各种网络安全服务,为提升大数据平台的安全保障,增强国家网络安全空间的安全防卫能力提供有力的支持。

 

利用大数据技术应对DNS安全威胁,积极推动基础软硬件自主控制。以DNS为例,作为互联网基础设施,我国首先应积极争取获得域名服务器的运营管理权,构筑完整的安全防范体系。另外,我们应该积极利用大数据技术,研发高性能、抗攻击的安全DNS系统。依托大数据技术建立DNS应急灾备系统,缓存全球DNS系统的各级数据。同时还可以利用DNS解析的大数据来分析网络攻击。

 

尽管在国家推动和产业参与下,我国在自主可控的基础软硬件产品的研发方面取得了一定成效。但由于我国在该领域起步较晚,在大数据时代,以操作系统等基础软硬件的国产化和自主知识产权化,仍然需要政府的推动、企业的投入和科研院校的参与,更有必要依托大数据技术实现研发数据的共享。

 

利用大数据技术防护网站攻击,定位攻击来源。一方面,开发并优化网站卫士服务。我国安全公司已针对网站漏洞、后门等威胁推出了相应的网站安全卫士服务,能够利用大数据平台资源,帮助网站实现针对各类应用层入侵、DDoS/CC流量型攻击、DNS攻击的安全防护,同时向网站提供加速、缓存、数据分析等功能。同时通过对海量日志大数据的分析,可以挖掘发现大量新的网站攻击特征、网站漏洞等。另一方面,通过对日志大数据进行分析,还能进一步帮助我们溯源定位网站攻击的来源、获取黑客信息,为公安部门提供有价值的线索。

 

利用大数据技术防范终端恶意软件和特种木马、检测和防御APT攻击。基于大数据和云计算技术实现的云安全系统,可以为防范终端特种木马攻击起到有力的支持。目前我国的安全公司已经在为有关部门提供支持,利用其云安全系统的大数据资源,帮助有关部门分析定位终端特种木马的分布、感染的目标终端,以及分析同源的特种木马,为有关部门工作提供了有力的支持。

 

为了对抗APT攻击,我们可以采用大数据分析技术研发APT攻击检测和防御产品。此类产品可以在大时间窗口下对企业内部网络进行全流量镜像侦听,对所有网络访问请求实现大数据存储,并对企业内部网络访问行为进行建模、关联分析及可视化,自动发现异常的网络访问请求行为,溯源并定位APT攻击过程。

 

另外,我国还应建立国家级APT防护联动平台。当前, 我国重要信息系统具有相互隔离、孤立的特点,针对APT攻击难以形成关联协同、综合防御的效应,容易被各个击破。因此,在重要信息系统单位部署APT攻击检测产品的基础上,非常有必要建立国家级的APT防护联动平台,汇聚不同政府部门、重要信息系统中部署的APT防护产品所检测的安全事件及攻击行为数据,对其进行大数据分析挖掘,从而形成国家级针对APT攻击的全面侦测、防护能力。

 

大数据时代网络安全的建议

 

鉴于大数据资源在国家安全方面的战略价值,除在基础软硬件设施建设、网络攻击监测、防护等方面努力之外,针对国内大数据服务及大数据应用方面还有如下建议。

 

对重要大数据应用或服务进行国家网络安全审查。对于涉及国计民生、政府执政的重要大数据应用或服务,应纳入国家网络安全审查的范畴,尽快制定明确的安全评估规范,确保这些大数据平台具备严格可靠的安全保障措施。

 

合理约束敏感和重要部门对社交网络工具的使用。政府部门、央企及重要信息系统单位,应避免、限制使用社交网络工具作为日常办公的通信工具,并做到办公用移动终端和个人移动终端的隔离,以防止国家重要和机密信息的泄露。

 

敏感和重要部门应谨慎使用第三方云计算服务。云计算服务是大数据的主要载体,越来越多的政府部门、企事业单位将电子政务、企业业务系统建立在第三方云计算平台上。但由于安全意识不够、安全专业技术力量缺乏、安全保障措施不到位,第三方云计算平台自身的安全性往往无法保证。因此,政府、央企及重要信息系统单位,应谨慎使用第三方云服务,避免使用公共云服务。同时国家应尽快出台云服务安全评估检测的相关规范和标准。

 

严格监管、限制境外机构实施数据的跨境流动。对于境外机构在国内提供涉及大数据的应用或服务,应对其进行更为严格的网络安全审核,确保其数据存储于境内的服务器,严格限制数据的跨境流动。

大数据下的网络安全范文6

1大数据的内涵

大数据就是一种获取规模、存储规模、管理规模以及分析规模等,此类规模均远远超出传统数据库软件能力范围的数据集合。大数据具有十分显著的特征:(1)数据规模极其庞大,并且与日俱增。(2)数据的类型多种多样,较为常见的有视频、音频、图片、文本等。(3)数据等流传速度非常快。(4)数据等价值密度较低。

2大数据时代下的网络安全与隐私保护问题分析

2.1网络安全问题

互联网的广泛普及给人们的日常生活带来了极大的便利。人们只要在有网的地方通过电脑或手机等工具就可以及时获取世界各地发生的新闻信息。同时也可以观看自己喜欢的电影和电视剧等,也可以听自己喜欢听的歌,和自己想交流的人进行即时互动等等。总之,互联网改变了人们生活的方方面面。但与此同时,互联网的广泛普及也带来了众多的网络安全问题。网络安全问题极大地影响着人们的上网体验,更为重要的是极大地损害了人们的利益如经济利益、政治利益、个人名誉等。导致网络安全问题的原因有很多,主要有以下几种:网络黑客的恶意攻击;网络自身及网络管理还不够健全;一些软件在设计上存在漏洞;一些恶意网站故意设置陷阱;网络内部工作人员故意做出一些不良的行为。同时,网络用户在上网的时候人为的误接收病毒文件有很大可能会导致网络安全的出现。

2.2隐私保护问题

保证隐私信息不被泄露是广大网络用户极为关心的问题,因为网络用户隐私信息遭到泄露将很可能导致影响网络用户正当权益的维护,如银行账号及密码的泄露有可能导致网络用户相应银行卡的金额被他人盗取,从而严重损害到网络用户的经济利益。再如,个人信息在网上被泄露,可能会被不法分子利用进而从事违法行为,这样将会损害到网络用户的个人声誉。从现阶段来看,网络用户信息泄露问题,很大程度上是因为企业在对网络用户的信息进行分析与提取过程中使用方法不当造成的。很多企业认为只要在网络用户的公开信息中做到没有包含网络用户的标识符就是对网络用户的隐私保护。但是信息隐私保护是需要企业在相关法律法规、相关道德准则以及相关行业自律下对网络用户的隐私信息进行必要保护。同时,网络用户有权知道与自己有关的个人信息是被什么企业以什么方式用以什么渠道。

3大数据时代下的网络安全与隐私保护应对策略

3.1网络安全问题应对策略

大数据时代下,要想解决网络安全问题需要对网络系统中存在的各种漏洞以及各种风险进行综合研究,以便有效针对这些漏洞和风险采取行之有效的应对策略。具体而言,行之有效的应对策略主要有以下几种。第一种是设置访问控制。通过这种方法,可以把网络用户划分为有权访问网络用户和无权访问用户。保证了部分网络用户能够以合法身份对网站内各种资源进行访问,同时规避了一些不法的网络用户对网站的访问,从而有效保障了网站内资源的安全。第二种是对重要数据进行加密处理。为了能够有效达到网络安全控制,就必须将重要数据进行加密处理,使之成为一种密文,以便保证这些重要数据在使用过程中以及传播过程中能够得到有效保护。并且即使这些加密的重要数据被他人窃取,也会因为他们不知道正确密码而南音查看和使用。第三种是防治网络病毒。网络病毒是网络安全问题一个重要隐患,一旦电脑或手机等工具收到网络病毒等攻击,其中的数据很有可能被相关的不法分子所窃取,从而极大地影响人们的正常生活与正当利益。为此,网络用户应该提高自己的网络安全意识,在自己的电脑和手机等相关工具上安装较好的杀毒软件,并且定期对电脑和手机等相关工具内的数据进行深入扫描,一旦发现病毒立即进行杀毒处理。同时为了保证杀毒软件的正常使用,要及时对杀毒软件进行及时更新。

3.2隐私保护问题应对策略

大数据时代下,做好隐私数据的保护工作显得尤为重要。为此,需要对目前存在的隐私保护问题进行详细的分析与探讨,以便有效针对这些问题找到行之有效的应对策略。具体而言,行之有效的应对策略主要有以下几种。第一种是对重要的隐私数据采用水印技术。所谓水印技术,就是在不影响人们对数据进行正常使用的情况下,通过一些比较隐秘的方式把标识信息嵌入到重要隐私数据的载体中。目前水印技术的使用主要是为了保护原创者的著作权不受侵犯。第二种是采取相关技术对网络用户的重要隐私信息采取保护。例如使用语义网的信息过滤逆天或者是使用位置匿名器等相关技术,保证网络用户的个人重要隐私信息不被泄露出去。第三种是建立健全与网络信息隐私保护相关的法律法规,从而在国家层面上保证个人重要隐私信息得到切实保护,并有效打击窃取他人重要隐私信息的不法分子。

参考文献

[1]吴达.大数据发展背景下网络安全与隐私保护研究[J].网络安全技术与应用,2017(05):25+43.

[2]贺金兰,罗一民,滕丽萍.社交网络用户隐私安全问题及其保护[J].网络安全技术与应用,2017(11):149-150.