Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

大数据时代信息安全威胁与防范论文

发布时间:2021-12-28 12:01:02 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com):
 
 摘   要:随着信息通信技术的快速发展,大数据技术在网络应用中成为重中之重。大数据技术凭借着自身的潜在价值,为 各行各业的战略决策提供信息支持。因此,计算机网络信息安全性的保障就变得尤为重要。本文主要分析大数据时代下,计算 机信息安全可能存在存在的安全威胁,并结合相应的计算机技术理论,提出大数据背景下计算机应用安全的防护对策。

关键词:大数据 ;信息安全 ;计算机

Information Security Threats and Prevention in the Big Data Era

LIU Yidan
(Gansu Branch, National Computer Network Emergency Technology Coordination Center, Lanzhou City, Gansu
Province, Lanzhou Gansu 730030)

【Abstract】: With the rapid development of information and communication technology, big data technology makes the spread of network information faster and the spreading methods become more diversified. Relying on its potential value, big data technology provides information support for strategic decision-making in all walks of life. Therefore, the security of computer network information becomes particularly important. This article mainly analyzes the security threats that may exist in computer information security in the era of big data, and combines the corresponding computer technology theories to propose protection countermeasures for computer application security under the background of big data.

【Key words】: big data;information security;computer

1 大数据发展与计算机应用概述

1.1 大数据发展背景与特点


当前,随着信息化的加速发展和大数据的出现,主 要是时代发展和科技发展的产物。大数据时代涉及大量 数据内容,数据规模远超人工操作能力。大数据在对数 据进行汇总和处理的基础上,还可以对数据进行宏观和 微观层面的分析,帮助大数据设备更好地解读数据内 容,加快数据分析处理的速度。为个人提供清晰的数据 指令,为企业提供准确的参考数据,并根据时间要求及时截取、管理和分类数据内容,帮助企业改进营销策略 和管理模式。大数据时代的出现更好地适应了市场发展 的需要,在一定程度上促进了社会进步和科技发展。

1.2 大数据背景下计算机网络应用产品的基本特征

大数据时代,软件产品可以有效实现资源共享。人们可以从社交网络上的朋友那里获取和分享有用的资 源,用于自己的生活和生产活动。他们还可以从软件产 品的一些基本内容中获取最新的信息,并将自己的记录 进行保存。可以随时随地搜索学习查看,没有限制的满 足人们对信息管理的需求。帮助人们找到有趣有价值的 内容,挖掘和收集软件产品中的重要信息。

1.3 大数据背景下计算机网络安全重要性

在使用电脑的过程中,会涉及到个人隐私。为了更 好地开发计算机网络信息资源,必须防范其安全风险,促进计算机在经济社会中的稳定发展,使人们同时获得 计算机上的数据,以保证安全可靠的计算机网络。在计 算机网络中,会打开大量的网页和软件,输入大量的个 人信息,直接关系到个人利益。这些网页和软件往往存 在大量安全漏洞,许多黑客和其他不法分子会控制计算机。因此,我们一定要做好安全防范,拥有一个安全、 舒适的上网环境。

\

2 大数据背景下可能产生的安全威胁

2.1 云数据性


云存储具有一定的数据传输能力,便于用户利用 网络进行下载和使用 [1]。云数据可以很容易地存储在云 端,这也使得云数据成为黑客最喜欢攻击的目标。随着 云数据技术的发展,云存储的安全性已经成为企业和个人选择云服务的重要标准。越来越多的公司和个人会选 择更加安全的云数据企业,来存储和备份自己公司的数 据。因此,如何保护云数据是影响企业发展的重要环节。

2.2 个人信息安全威胁

2.2.1 网络安全警惕性不足

在中国,网络用户的网络安全意识水平还不够高, 这为犯罪分子实施网络犯罪提供了机会。在这种情况 下,网络用户受到了网络安全的攻击,而他们根本不知 道。对网络安全相关的法律法规知之甚少。因此,在复 杂多变的网络环境中,用户应积极自觉地学习网络安全 相关的法律法规,以免对其财产和生命安全造成损害。

2.2.2 网络环境缺乏管理

尽管国家非常重视净化网络环境,但界面上始终存 在各种网络广告,对网络用户的网络安全构成潜在威 胁。在具体的网络环境净化中,这实际上是网络环境污 染的一个体现。我们在日常生活中使用电脑上网时,网 络环境的污染为网络违法犯罪提供了许多藏身之处。国 家为网络用户提供更加绿色、和谐的网络环境,信息部 门也出台了很多相关的法律法规,但治理过程没有得到 很好的落实。

2.2.3 相关技术尚不成熟

现阶段,大数据还存在很多不熟悉的技术问题。在 我国大数据的应用和系统维护方面,仅处于普及阶段和 发展初期。网络安全问题治理仍滞后。大数据网络安全 风险的预测和监管还有很大的进步空间,即我国居民的 网络安全还没有得到绝对的保障。

2.3 网络安全威胁

2.3.1 计算机软件漏洞

毫无疑问,即使在大数据时代,计算机应用或操作系统一样会存在一些设计漏洞。而且在不同的操作系统 中,可能会导致不同形式的安全漏洞,在设计和开发过 程中必然存在类似的缺陷。攻击者还将利用这些弱共性 来识别不同应用中可能存在的漏洞,获取重要信息或故 意破坏它们。利用这些计算机应用的漏洞侵入主机严重 影响了合法用户的正常使用。

2.3.2 各种非法入侵和攻击

由于计算机网络接入点众多,安全保护薄弱,非法 入侵者可能随时从网络中窃取数据,非法夺取系统控制 权,破坏信息的有效性和完整性,占用系统资源。面对 大量的公共资源,如果用户的安全意识薄弱,网络将极 易成为受攻击的目标。

2.4 个人操作安全隐患

2.4.1 操作疏忽

在使用和操作计算机的过程中,一旦用户在操作过 程中出现严重的操作错误,没有按照安全规则合理使 用,就会给计算机网络安全带来不可预见的危险。用户 执行系统操作的主观意识失误,可能会严重威胁系统的 安全。个人的不良操作习惯往往会给计算机系统带来不 同程度的风险。

2.4.2 消费风险

互联网大数据时代,线上消费逐渐成为消费主流。 在网上消费过程中,信息随时都会通过网络泄露。大数 据环境下,由于消费方式的巨大变化,我们的浏览记录、 个人信息和个人消费记录都会被不法分子暗中获取,这 对我们的网络安全甚至个人人身安全构成了严重威胁。

3 大数据背景下计算机应用安全防护措施对策

3.1 信息安全中心的构建原则


在大数据背景下,计算机应用安全防护管理要求相 关人员具有足够的耐心和专业的技术能力 [2]。安全管理 是一项系统的、长期的工程,必须注重软件工程的升级 和发展,保持严谨的科学态度,不断提高新技术的应用 能力。有关人员应当综合考虑计算机信息技术,提高计 算机抵御外部风险的能力。

3.2 大数据与计算机安全技术整合

大数据技术具有传统技术和方法所不具备的分析、 存储和检索等优点,具有从海量信息数据中挖掘的能 力。大数据技术与计算机网络安全技术的融合,可以有 效提高数据分析的效率,更清晰地认识大数据技术的优 势,为安全解决安全隐患提供分析平台 [3]。

3.2.1 计算机安全分析平台搭建

基于大数据技术,可以搭建一个计算机网络安全分 析平台。从数据分析的角度来看,在分析平台上,数据挖掘分析、数据存储、数据收集和数据呈现可以形成一 个完美的整体。该架构从上到下由数据存储层、数据采 集层、数据挖掘层和数据表示层组成。通过分布式存 储,数据存储层几乎涵盖了计算机网络运行过程中可能 产生的所有信息,如网络配置信息、DNS 流量信息数 据、用户行为信息、NetFlow 流量信息数据、Web 应用信息等,可实现多样化非结构化数据的长期存储。

3.2.2 关键技术方法

数据挖掘技术 :为了统一线上线下信息的采集,实 现网络数据的在线分析,大数据挖掘借助 Hive 实现信 息数据的统计。数据分析平台集成了日志信息和流量信 息的离线统计功能。在整合线上信息数据和线下信息数 据时,将数据进行整合处理后,通过 Strum 和 Kafka 计算架构实现分布式、非结构化海量信息的采集和筛选,并将需求的数据发送到相应的分布式存储点,从 而计算机网络在运行过程中可以连续读取、发送和存 储数据。与一般的数据挖掘方法不同,基于大数据的 Strum 可以分布式处理各种实时消息。数据分析平台使 用 Kafka 来保证流数据的有效处理。
数据分析技术 :数据分析平台使用 HDFS 快速检测 非结构化数据,使用 Hive 对数据进行统计和查询。平 台数据分析由 MapReduce 实现,提供海量数据计算框 架。在这个框架下,多用于 1TB 以上数据集的并行操 作。如 MapReduce 本身是一个成熟的编程模型,可以 实现数据容错处理、分布式存储和数据通信。

数据存储技术 :对于海量信息数据,HDFS 是一种 比较成熟的分布式文件存储技术,可以在不同的数据节 点存储不同种类的非结构化数据。挖掘出的网络信息数 据主要存储在 HDFS 中, HDFS 也支持数据的相互导入。

3.3 基于大数据的计算机信息安全体系构建

3.3.1 建立大数据安全防范管理机制

大数据安全保护机制,除了外部攻击外,还要从大数 据的特点入手,保障和提高数据安全管理水平。内部管 理漏洞也是导致数据安全问题的主要因素。建立健全大 数据管理机制,跳出传统的信息安全思维模式,找出信息 安全风险的具体问题,从数据问题中寻求解决方案 [4]。

3.3.2 加快数据安全技术的研发应用

(1)鼓励企业科技创新,加大对大数据企业的政策支持和资金投入,对有突出贡献的企业和个人给予奖励 ;(2)创新体制,组织高校、科研机构和行业协会提高创新能力。积极参与大数据产业发展 ;(3)打造大数据产业平台,寻求本土企业与国内外龙头企业的技术交 流,共同加强大数据企业的广泛合作。

3.3.3 构建大数据网络信息数据库

(1)需要利用大数据技术构建网络信息数据库。在 对数据库中的信息数据进行管理时,要充分掌握并合理 应用大数据技术,将相关的网络信息数据传输到数据库 中,完成网络数据库的安全建设。这样,我们可以在很 大程度上有效地保证避免外部不利因素对信息和数据安全的不利影响,数据库中的数据和信息安全。在满足访 问条件的基础上,我们可以在建库过程中访问数据库和 获取信息,并对数据库设置一定的访问限制。

(2)我们还需要加强数据库的维护和管理,有效保 证网络信息的安全运维。在数据库的操作过程中,避免 在后期操作中因数据库故障而导致的信息泄露,从而实 现其更理想的应用安全 [5]。

\

4 结语

在我国,大数据在各行业的发展还处于初级阶段,每 一个行业中大数据的经济发展潜力都十分巨大。在不久的 将来,大数据势必成为我国企业发展的重要因素。加强大 数据环境下的计算机应用安全,可以显着提高计算机应用 数据信息的完整存储和传输性能。在计算机安全领域, 大数据技术也可以在各行各业生产经营中起到重要作 用,为保护计算机用户的个人信息安全做出巨大贡献。

参考文献

[1] 曾龙辉.对计算机云存储中数据迁移的研兄[J].电子技术与 软件工程,2019(5):184.
[2] 赵亮.浅谈基于大数据时代的计算机网络安全技术应用[J]. 信息技术与信息化,2019(9):135-137.
[3] 尹智.网络安全探讨大数据技术及其在计算机信息系统中的 运用[J].数码世界,2019(9):262.
[4] 李玮.探索大数据时代计算机网络安全的影响因素与预防措 施[J].网络安全技术与应用,2019(9):9-10.
[5] 刘听林.一种基于大数据的网络安全防御系统研究与设计探 讨[J].科学技术创新,2019(26):96-97.

关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/34828.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml