SCI论文(www.lunwensci.com):
摘 要:在大数据时代下,不断更新的网络技术催生了计算机技术和互联网技术的发展,在现有社会取得了新进步,数据也不断增长,庞大的数据也为各行各业的发展提供了便利。但当人们意识到网络信息化的便利时,也应当关注到接踵而至的 安全问题。安全问题所涉及的面非常广泛,涵盖了管理层面、技术层面与使用层面。本文主要分析了当前时代下的网络安全问 题,对大数据时代下人们对网络安全是否有界定清晰的概念,将分析侧重点放在网络安全保障措施的实施上,目的是提高网络 安全系数,营造安全绿色的网络环境。
关键词:大数据 ;网络安全 ;安全问题
Problems and Countermeasures of Network Information Security in the Era of Big Data
WANG Zhenzhong
(Department of Criminal Investigation in the China Criminal Police College, Shenyang Liaoning 110854)
【Abstract】: In the era of big data, the constantly updated network technology has given birth to the development of computer technology and Internet technology, mading new progress, in the existing society, data is also growing, huge data also provides convenience for the development of all walks of life. But when people realize the convenience of network informatization, they should pay attention to the security problems. Security issues involve a wide range of aspects, including the management level, technical level and use level. This paper mainly analyzes the network security problems in the current era, whether people have a clear definition of network security in the era of big data, and focuses on the implementation of network security measures. The purpose is to improve the network security coefficient and create a safe and green network environment.
【Key words】: big data;network security;safety problem
数据的传递、储存与处理方式均从大数据的出现开始发生 了巨大变化。海量信息因大数据及其相关技术的发展可以通过 跨时空的方式进行数据交换,人类越来越离不开数据库与信息 库。但在大数据便利人们生活的同时,也是对网络安全的一项 挑战,即必须要在有完整网络安全体系保证的前提下,同步进 行海量信息的高速交流与传输,同时也应有一套完备的控制评 价体系,网络信息安全才能得到保障。目前存在许多方法来对网络信息安全进行保障,在作者的调查中得出,现阶段存在的 网络信息安全控制体系在大数据环境面前都具有一定的局限性。 面对网络信息不安全地暴露在大数据时代下的情况,唯有制定 更加合理周密的保护方式才能确保庞大的数据库在处理信息时相对安全,因为网络信息安全评价体系是保障网络信息安全交 换的前提。
1 大数据背景下网络信息安全控制的必要性
1.1 大数据网络攻击危害巨大
大数据的特点之一就是数据规模庞大,被分散地储 存在多个不同的互联网云端,其过于简单的储存方式导 致漏洞数量多,黑客很容易对这些漏洞进行攻击并施以高持续性威胁,产生了一系列复杂的信息安全问题。终 端用户数量在大数据时代下迅速膨胀,该群体结构庞 杂,这就致使安全检查系统在短时间内很难完成判断用户合法性的指令,这就在一定程度上庇护了黑客所实施 的高持续性威胁攻击。目前还无法对 APT 进行及时有 效的监测,这也是为何大数据背景下网络安全仍受到巨 大威胁。早在 2013 年 3 月,高持续性威胁攻击已经波 及韩国电视台和许多家高级企业,网络受到强干扰的同 时计算机也陷入了瘫痪。此次 APT 中,多达 1500 家金 融机构受到影响,48000 台计算机被侵入。高持续威胁 攻击具有强针对性、长时间持续的特点,这就造成了一旦被攻击就会受损严重并且持续时间长的特点,APT 结 合了数据挖掘手段,最大限度地从大数据中攫取有效信 息,信息由此被泄露,危害巨大。
1.2 大数据的用户隐私易泄露
因为大数据能够搜集和汇聚所有用户的相关信息, 这就在一定程度上为保护用户信息安全预留了隐患。当数 据库安全机制不强大与用户操作不当同时出现时,一些相 关隐私数据就会因此被泄露。要想做到在大数据时代下保 护个人隐私,就要依靠强大的数据分析技术与完善的信 息管理模式,信息安全系数也会因此提升。偌大数据时 代下的终端管理机制不完善,可能在信息的界定与管理 方面存在重大模糊问题,也会危及数据安全问题 [1]。
采集信息和进行大数据挖掘时,要高度重视用户数 据的隐私安全问题,要在保护用户隐私数据安全的前提 下进行数据的获取与挖掘。目前,大数据的储存方式往 往与云计算平台相关联,分布式计算越来越广泛被应 用,在大数据时代的大环境下,安全信息体系体现在云 计算中主要为信息传播和数据交换方面,以及运用何种 方式来对信息进行安全运用与存储。同时,当前数据量 具有不固定的特征,体现在应用过程中是动态增加的态 势,相对而言,静态数据是针对传统数据保护技术的, 因此,对安全问题的重视,主要体现在如何应对大数据 的动态性,如何以保护隐私的方式进行数据呈现。最 后,与传统数据保护不同的是,大数据更加复杂化。现 阶段亟待解决的问题是,如何在复杂的大数据中完成对 现有数据的隐私保护。
2 大数据背景下网络信息安全存在的问题
2.1 日益严重的计算机病毒的形成
本质意义上来说,计算机病毒是一种程序,其首先通过信息流动的方式运行来感染计算机操作系统,最终 达到入侵到对方设备、窃取相关信息的目的,破坏性强 是其最为显著的特征。危害性在计算机病毒中的体现, 可以存在于破坏设计系统及操作应用系统致使其瘫痪不 能工作,同时还可以破坏和入侵计算机上其他信息资 源,强破坏性由此体现。该病毒可以感染计算机硬盘,会对分区中某些区域造成不同程度上的破坏致使计算机 瘫痪,无法进行正常的操作,该病毒传播性也极强。病 毒通过网络媒介迅速传播,瞬间就可到达目标计算机, 扩散速度极快。正是由于信息技术的强大与网络覆盖的 广阔性,在很短时间内,病毒能够通过网络传播到其他 计算机上,当网络服务器受到感染时,扩散面被进一步 放大,需要付出多于单机几十倍的时间来清理病毒。
病毒的顽固性与强大性也随着计算机技术的提高而上升,其中,蠕虫病毒作为一种非常强大并且传播势头 迅猛的病毒非常具有危害性。木马病毒能够对计算机进 行远程控制并使其感染和进行信息的窃取,虽然市面上 已经有部分杀毒软件,但仍有许多层出不穷的病毒能够 逃脱杀毒软件的查杀,对目标计算机实施入侵和感染。 同时,网上已经有公开交易计算机病毒并进行公开化买 卖的趋势。换言之,病毒已经愈加严重地危害了计算机 安全,是网络信息安全的一大威胁。以“震荡波”病毒 为例, “震荡波”(Sasser)病毒找到了微软公司公布的 Lsass 程序漏洞并通过其进行传播,以 Windows 2000/ XP 等操作系统为媒介,通过上百个线上程序完成对计 算机用户的远程攻击,最终导致上网速度变慢、网络堵 塞的后果。由于其隐蔽性的特点,短期内能够不受控制 地进行对 1800 多万台计算机的感染, “震荡波”病毒在 全球已经构成了超过 5 亿美元的资产损失。有关数据表 明,73% 的公司只能请专业木马破解公司来挽救造成 的损失,63% 的公司因为木马病毒而影响到日常工作, 30% 的计算机使用者至少要花费 10 小时来清除木马, 该病毒造成的经济损失约为 9.97 亿美元。木马病毒通 过利用垃圾邮件的方式进行病毒的传播对网络进行攻击 与破坏,并且这种情况已然发展呈上升态势。有数据表 明,截止至 2007 年 6 月,国内互联网用户人数在中国 已经由 2001 年的 2650 万爆炸式增长到 3.12 亿,中国 成为仅次于美国网络用户人数的第二大国。在《2007 年中国计算机病毒疫情调查技术分析报告》中,中国对 计算机病毒进行了调查。该年度以来,国内平均受感染 的计算机比例高达 91.47%,除此之外,受到 3 次以上 感染次数的计算机多达 53.64 的比例。通过投放计算机 病毒的主要经济目标是窃取用户信息与经济信息,对计算机的入侵过程主要体现在盗取用户敏感信息,例如个 人账号、密码等信息或是个人经济账户,作为非法入侵 的主要靶向目标。
2.2 愈发严重的网络黑客攻击
计算机病毒的入侵由网络黑客(Hacker)完成, 黑客负责入侵计算机来盗取信息和特权,或者进行文件的毁损以致系统彻底瘫痪 [2]。放眼全世界,黑客在不断 更新对计算机实施攻击的手段,以至于每天都会出现新 不同的系统安全问题。黑客就是找到网络漏洞并对其入 侵,在网络技术不断革新与发展的情况下,世界上黑客 数量也日渐庞大,其进行网络攻击的目标也逐渐面向政 府、情报处、大企业和银行网站等方面。与此同时,黑 客之间的协作增强,其作案形态出现了大型化、集团 化、组织化甚至国家行为化等特点。黑客在进行网络攻击时,往往具有强力和隐蔽的特点,并往往具备高强度 的网络操作技术和智能性人才较多等特点,在进行入侵 时,通常能够轻易破解屏蔽系统和防火墙,在隐蔽性方 面,黑客在设计入侵目标时通常是迂回的,也就是说其 通常先侵入计算机,再对编程程序进行篡改和破坏,而 非直接入侵要害。
3 大数据背景下网络信息安全问题成因分析
3.1 日益严重的计算机病毒
计算机病毒本质就是一串代码指令,它经常隐藏在 正常的程序当中,通过计算机的运行,侵入计算机系 统,从而达到窃取信息或者破坏的目的。关于计算机病 毒的特点有一下几个方面。
(1)破坏性强,计算机病毒可以通过使计算机超载 运转导致电脑主板烧毁或者显卡被破坏。计算机病毒也 可以侵入硬盘,通过删除运行文件和不断复制垃圾文件 的方式使硬盘内部信息被破坏,造成持有者的经济损 失。(2)传染性强,由于现代信息时代的发展,这使得 程序和代码的传输程序更快,从而使得每一次病毒的爆 发都意味着大规模的电脑被感染,从而造成巨大的经济 损失。(3)扩散面广,由于信息技术的发展,网络的覆 盖面极其广泛,通过计算机节点,病毒可以通过传输迅 速感染网络服务器和数据库,这便会计算机病毒扩散到 更广泛的扩散面。
随着现代计算机技术的不断发展,计算机病毒也在 不断地发展完善,有着非常迅速传播速度和强大破坏能 力的病毒层出不穷,可以通过木马病毒远程控制被感染 的电脑并获取其中的重要数据,尽管说市场上有着各种 各样的杀毒软件,但是他们只能查杀一部分病毒,并 且不断有能够逃避杀毒软件查杀的新病毒出现,在杀毒软件存在的情况下依旧能够感染目标。计算机病毒日趋 公开,并且逐渐成为商品能够自由买卖。总的来说,计 算机病毒的快速发展,已经对网络信息安全产生了致命 的威胁。例如,利用微软公司自身所存在的漏洞,再通 过微软自身的操作系统来攻击用户,使用户机器运行卡 顿、网络变差。而且这个病毒隐蔽性强,用了一周时间,就无声无息地轻松感染了高达 1800 万台的电脑。 并且给全球带来了五亿美元的损失。在有关数据的显示 下,被“震荡波”感染的计算机,超过七成的计算机需 要专业的防毒公司进行查杀,又有过半球的计算机对中 毒者的工作造成了严重的影响,其中有着十分之三的计 算机需要至少 10 个小时去清理病毒,而全球为了处理 “震荡波”病毒带来的损失估计需要花费 9.97 亿美元。
目前,使用各种病毒,木马技术进行网络攻击的事件正在不断上升。根据有关数据显示,到 2007 年 6 月 为止,我国的互联网用户从 2001 年至今增长了 1.4 亿 的用户,成为仅次于美国网民人口规模的世界第二大国 家。根据我国国家计算机病毒应急处理中心对 07 年我 国计算机病毒疫情的调查,可以发现,这一年我国有超 过九成的计算机受到了病毒的感染,而这些计算机中, 又有半数的计算机遭到了 3 次以上的病毒感染。入侵者 通过植入计算机病毒,从而得到被感染者计算机中的重 要数据,以此获利。而且,计算机病毒入侵主要目标便是 盗取电脑中的敏感信息,获取用户重要的经济信息 [3]。
3.2 愈发增多的网络黑客攻击
网络黑客指的是专门进行计算机入侵的人,在入侵 计算机网络之后,获取计算机中的数据,或者破坏一些 文件,使计算机瘫痪或者不能正常使用。而且,随着每 天各种新问题的出现,黑客的手段也不断变化。黑客就 是充分利用这些系统安全的漏洞,不断尝试入侵所选择 的目标。
伴随着计算机和网络在全世界的普及,在世界范围 内也出现了越来越多的黑客,而黑客攻击的目标也越来 越大,逐渐趋向政府、大型企业、银行等高难度的网 站。并且黑客之间也出现了组织化,协同攻击的现象。 黑客的攻击十分的隐蔽,并且智能性很高。黑客以计算 机为获取信息的工具,通过编程来入侵计算机,而不是 直接入侵目标,所以很难被发现 ;黑客在计算机操作 上,有着极高的技术水平,所以才能够不被电脑目标的 系统发现,完成入侵。
4 大数据背景下互联网信息安全技术控制要素分析
4.1 防火墙技术
防火墙介于内部网络与外部网络间,控制外部网络进入内部网络的,保护内部网络的网络安全系统,隶属 网络通信监控系统。防火墙相当于保护计算机网络的屏 障,能够保障计算机网络安全,软件和硬件都可使用。 但为了能够更好地保护计算机网络安全,创建保护内部 网络与外部网络安全的有效屏障,绝大数软件和硬件都 会装备防火墙。从逻辑角度来解剖防火墙,其作用体现在三个方面 :隔离、限制和分析 ;例如,防火墙通过 控制和监测网络间的信息访问和交换来保证网络安全体 系。防火墙在网络安全保护实施中身处核心地位。所有 内部网和外部网进行连接必须通过防火墙,外来信息在 此进行检查和连接,只有被授权的信息才能通过,进行 交流。防火墙在符合条件下能够隔离内部网络和外部网 络,并阻止非法入侵和对非法使用系统资源。
随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙作为最早出现的网络安 全技术和使用量最大的网络安全产品,受到用户和研发 机构的青睐。
防火墙(图 1)是指设置在不同网络或网络安全域 之间的一系列部件的组合,它执行预先制 定的访问控 制策略,决定了网络外部与网络内部的访问方式。 在 网络中,防火墙实际是一种隔离技术,它所执行的隔离 措施有 :(1)拒绝未经授权的用户访问内部网和存取敏 感数据。(2)允许合法用户不受妨碍地访问网络资源。 而它的核心思想是在不安全的因特网环境中构造一个相 对安全的子网环境,其目的是保护一个网络不受另一个 网络的攻击,所以防火墙又有以下作用 :(1)作为网络 安全的屏障。(2)可以强化网络安全策略。(3)对网络 存取和访问进行监控审计。(4)防止内部信息的外泄。
入侵检测技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),并对这 些信息进行分析和判断。通过检测网络系统中发生的攻 击行为或异常行为,入侵检测系统可以及时发现攻击或 异常行为并进行阻断、记录、报警等响应,从而将攻击 行为带来的破坏和影响降至最低。同时,入侵检测系统 也可用于监控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式 匹配等技术)、对攻击行为或异常行为进行响应、审计 和跟踪等。
典型的 IDS 系统模型包括 4 个功能部件 :(1)事件 产生器,提供事件记录流的信息源。(2)事件分析器, 这是发现入侵迹象的分析引擎。(3)响应单元,这是基 于分析引擎的分析结果产生反应的响应部件。(4)事件 数据库,这是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
入侵检测技术是从各种各样的系统和网络资源中采 集信息(系统运行状态、网络流经的信息等),并对这 些信息进行分析和判断。通过检测网络系统中发生的攻 击行为或异常行为,入侵检测系统可以及时发现攻击或 异常行为并进行阻断、记录、报警等响应,从而将攻击 行为带来的破坏和影响降至最低。同时,入侵检测系统 也可用于监控分析用户和系统的行为、审计系统配置和 漏洞、识别异常行为和攻击行为(通过异常检测和模式 匹配等技术)、对攻击行为或异常行为进行响应、审计 和跟踪等。
典型的 IDS 系统模型包括 4 个功能部件 :(1)事件 产生器,提供事件记录流的信息源。(2)事件分析器, 这是发现入侵迹象的分析引擎。(3)响应单元,这是基 于分析引擎的分析结果产生反应的响应部件。(4)事件 数据库,这是存放各种中间和最终数据的地方的统称, 它可以是复杂的数据库,也可以是简单的文本文件。
4.2 数据加密技术
随着科技的加速发展和不断创新,网络安全保障需 求要想得到更好地满足,必须要跟随科技发展步伐,不 断更新和完善加密技术。加密技术划分为对称加密和非 对称加密两种类型。目前对称加密是使用最为广泛的加 密技术,其原理就是进行加密和解密时使用相同的密 钥,美国政府使用的数据加密标准(DES)就是典型的 加密技术 。而非对称加密(公开或私有密钥)技术就 是使用不同密钥进行加密和解密,非对称加密需要两个 密钥 :公开密钥和私有密钥,公开密钥与私有密钥是一 对,只有两个密钥结合使用才能进行加密和解密,因此 非对称加密更能保障数据的安全。为了保障数据的安全性,加密是必要的环节 [4]。
4.3 互联网监控技术与入侵检测技术
互联网监控主要是对该局域网络包括的计算机行为 的看管和操控。在大数据环境中,互联网的操作与使用 越发普遍,而互联网监控技术的操作也越发繁多。而互 联网监控产品的主要是监控计算机的软件与硬件。入侵检测技术,是甄别和管束不正当使用互联网资源与计算 机操作行为的技术,主要处理那些未经授权的内部管理 人员和外部侵害秘密系统的操作行为。入侵检测技术是 能够对程序中未经授权对象实时检测发现到报告的专业 性极强的一门技术,它就是为计算机系统安全保障而产 生的,入侵检测技术有两部分,包括入侵检测软件与入 侵检测硬件。
5 大数据背景下网络信息安全控制策略
5.1 防止 Administrator 账号被破解
Windows 2000/xp/2003 系统的 Administrator 账号 在一般情况下是不能被停用的,就连安全策略也不可以 设置。黑客在进行攻击的时候只需要一次次地尝试直到 把密码破解出来为止。为了避免黑客进行攻击,我们可 以把 Administrator 账号更名 :在“组策略”窗口中, 依次展开“本地计算机策略”/“计算机配置”/“windows 设置”/“安全设置”/“本地策略”/“安全选项”功能 分支。在属性对话框中重命名管理员的账户,输入新的 管理员名称。最好的情况是设置一个普通用户,然后再 设置密码时使用符号数字字母大小写,尽量让密码超过 十位数,最后在对该账号使用审核。这样操作之后即使 黑客破解了密码也得不到想要的信息。
5.2“木马”防范措施
特洛伊木马病毒与普通病毒不同,不具备复制功能 却具有破坏性。是一种具有攻击性的应用程序。
(1)特洛伊木马病毒会在计算机内利用所有可能隐 藏自己的资源和渠道来隐藏自己。在任务栏和任务管理 器中,最常见的就是把自己设置为系统服务,然后在每 次启动时自动安装在计算机的系统中。(2)查看注册表。 (3)查找“木马”的特征文件, “木马”的一个特征文件 是 kernl32.exe, 另一个是 sysexlpr.exe, 这两个文件一 经删除, “木马”就不起作用了,需要注意的是 sysexlpr. exe 是和文本文件关联的,在删除时,必须先把文本文 件跟 notepod 关联上,否则不能使用文本文件。
5.3 网页恶意代码及防范
随着计算机技术的发展,病毒的发展也变得更加多 样化,现在已经开始利用网页进行病毒入侵。一般有四 种类型,分别是 :非法向用户硬盘中写入文件、消耗系统资源、利用邮件非法安装木马和利用 IE 浏览器中存 在的漏洞,对用户保存在网页中的账号和密码进行盗取。
运行 IE 浏览器时,点击“工具→ Internet 选项→ 安全→ Internet 区域的安全级别”,把 IE 浏览器的安全 级别由“中”级别改为“高”级别(如图 2)。含有恶意 代码的 ActiveX 或 Applet、JavaScript 的网页文件就是指网页恶意代码,用户可以在 IE 设置中将 ActiveX 插件 和控件、Java 脚本等全部禁止来减少被网页恶意代码 感染的几率。具体操作方法是 :在 IE 窗口中点击“工 具”→ “Internet 选项”,在弹出的对话框中选择“安 全”标签,再点击“自定义级别”按钮,就会弹出“安 全设置”对话框,把其中所有 ActiveX 插件和控件以及 与 Java 相关全部选项选择“禁用”(如图 3)。
网页恶意代码多是利用用户的好奇心,藏在一些吸 引人的网页中,用户由于好奇点进去的时候,代码就在 这时候侵入了用户的计算机。用户在浏览网页的时候不 要轻易点进去陌生的网页,若发现被侵占了也不要着 急,利用计算机的杀毒软件进行清理,一般情况下是能 够清除的。
5.4 黑客的防范策略
黑客为了能侵犯进电脑,无所不用其极,任何你想 得到的想不到的方法都可能是黑客入侵计算机的一种手段。常用的方法有 :源路由攻击、窃听报文和应用层攻 击等。路由器是一个设备与外部的一个接口,常常作为 黑客入侵的第一个目标。对路由器进行检测与防范是一 个很好地保护设备的方法。
对路由器进行方法的方法有 :(1)数据加密。(2) 对路由器进行身份认证和信息认证。(3)可靠性与线路 安全。(4)在路由器上提供信息检测。(5)对路由器提 供多个级别的保护,在 IP 地址上和身份信息认证上,每
一个层级都设置一个保护信息。(6)隐藏真实信息,在 进行路由器连接时,使用不真实的身份信息,通过各种 手段,把连接路由器的每一个端口的信息都进行修改, 设置为只有网内用户才能发起通过网络进行的连接。
5.5 提升网络信息安全的技术层次
网络信息不断发展,监管的手段也在不断完善和更 新来适应这一发展。到目前为止有很多新的技术方法可 以利用到这一管理中去。
目前的新技术有 :(1)信息通信的加密和防窃取技 术。信息在流通的过程中需要经过很多环节,每一个环 节都可能造成信息的泄露。一般的技术手段是对信息进 行加密处理。无线的传输手段中使用扩频、激光通信 等手段,而在有线传输中就使用加密的数据线进行保 护。所有的技术手段都是为了保护信息在传输过程中的 安全。(2)计算机系统电磁辐射控制。计算机系统自 身有一额电磁辐射,这一特点也给黑客带来了可利用的 空间,现在很多黑客都掌握了利用电磁辐射来盗取信息 的能力。因此为了保护信息,在很多计算机中有重要文 件的地方的计算机房进行利用新型材料来建设机房,以 此来保护电脑中的文件。(3)计算机防火墙。防火墙 是计算中对内部和外部都可以进行系统性保护的一个重 要功能。通过建立防护措施和对访问权限和来源监控来 起到保护措施。一般来说,计算机中安装了防火墙设置 之后就可以对内部网络拓扑屏蔽,也可以对外部具有安 全隐患的站点起到屏蔽和保护的作用 [5]。(4)建立系统 密钥。密钥是系统识别身份的一个主要信息,计算机通 过密钥确认是否是计算机的使用者,通过使用密钥来很 好地保护和管理信息,是一个保护信息安全的重要手 段。密钥设立之后计算机只对知道密钥的人进行开放,队伍无法提供正确的密码的人就不开放。但是也要求使 用者对密钥进行很好地保护确保密钥不会被盗取或是丢 失,因为密钥一旦遭到威胁,就意味着系统的安全性也 遭到威胁。(5)存储加密。存储加密也是对信息的保护 手段。信息不仅在传输过程中容易遭到泄露,在存储时也有着泄露的危险性。所以对信息在存储时进行保护是 很有必要的。可以对文件进行加密,设置文件的访问密 码。另一种是都信息数据流进行加密,但是方法较为复 杂。所以把一般情况下都是使用对文件进行加密。但是 对文件加密的安全性不如对信息数据流进行的加密安全 性高,所以这两种方法需要根据实际情况进行选择。
6 结语
本文结合信息安全目前技术手段,利用不同学科如管理学,统计学等相关领域的专业知识进行分析和撰写。 文章从信息时代的数据安全问题入手,分析了大数据时 代影响数据安全问题的三要素,并围绕着三要素展开本 文的分析。根据三要素提出了信息安全管理机制,并分 析管理体系在大树被背景下实际发挥的作用。在分析 中,加入了作者对于信息安全的实际调研和访谈,增强 了文章数据的可靠性,用实证的方法来验证本文分析的 三要素在实际中的影响作用,并对大数据下对信息安全 的建构做了一定的分析。最后对信息安全管理体系给出 了自己的建议。
大数据的发展和更新速度是飞快的,在这样的环境 下,信息安全的保护技术也应该跟上时代发展的脚步进 行更新换代。信息安全的存储同时也面临着被盗用的风 险。运用新技术、新知识和新的管理体系等进行研究和 开发,更容易获得现在所需要的安全模型。面对庞大的 大数据信息管理系统,每一个环节都需要高度重视,防 止任何可能的信息泄露。大数据时代的来临,将用更便 利的手段去探索未知的世界,但同时也应该注意保护 好个人信息隐私,既要有效利用信息,也要加大研究力 度,在大数据使用时能够利大于弊,使大数据发挥真正 潜力。
参考文献
[1] 章赫男.社交网站个人信息安全问题与对策研究[J].边疆经 济与文化,2015(2):116-118.
[2] 付小颖.大数据时代个人信息安全保护对策[J].河南农业,2014 (24):57-58.
[3] 刘雅辉,张铁赢,靳小龙,等.大数据时代的个人隐私保护[J]. 计算机研究与发展,2015,52(1):229-247.
[4] 黄孝贵.大数据背景下计算机网络的安全问题及防范对策 [J].电子技术与软件工程,2019(4):198.
[5] 张黎明,刘燕.大数据时代计算机网络信息安全与防护措施 [J].电子技术与软件工程,2019(4):190.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/34150.html