大数据背景下的网络信息安全探讨

大数据背景下的网络信息安全探讨

ID:31356919

大小:104.00 KB

页数:4页

时间:2019-01-09

大数据背景下的网络信息安全探讨_第1页
大数据背景下的网络信息安全探讨_第2页
大数据背景下的网络信息安全探讨_第3页
大数据背景下的网络信息安全探讨_第4页
资源描述:

《大数据背景下的网络信息安全探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、大数据背景下的网络信息安全探讨  摘要:随着云计算、物联网等新兴技术被广泛应用,大数据这一概念应运而生。在网络信息安全倍加重视的今天,大数据的产生对其影响深远。本文首先对大数据技术基本概念、应用平台和网络信息安全的重要性分别进行论述。之后将两者有机结合,探论了在大数据背景下的网络信息安全问题。文章的最后给出了未来研究方向。  关键词:大数据网络信息安全数据分析  中图分类号:TP309.7文献标识码:A文章编号:1007-9416(2016)05-0000-00  1认识大数据  在互联网高速发展、信息大爆炸、行业不断细化的今天,各种数据正以几何基数增长;同时人们已经意识到数据已

2、经成为一种新的资源[1],以何种手段将这些数据合理、高效、充分的加以利用成为亟待解决的问题。随着云计算、物联网等新兴技术被广泛应用,大数据这一概念应运而生。虽然现在对其还没有确切的定义,但大数据时代的来临已是不争的事实。著名的咨询公司麦肯锡(MckenseyandCompany)在2011年5月EMCWorld年度大会上首次提出了“大数据”这个概念,“大数据指的是大小超出常规的数据库工具获取、存储、管理和分析能力的数据集。尺寸并无主观度量。”4,并指出大数据将渗透到每一个行业和领域,且将成为生产元素的重要组成部分。维基百科对大数据做的定义是:大数据是指利用常用软件工具捕获、管理和

3、处理数据所耗时间超过可容忍时间的数据集[2]。  由“数据”变成“大数据”虽然只有一字之差,含义和处理方式有本质的区别。大数据不仅仅是在数量级别和质量上有所提升,它的处理方式更是不同。需要专业的思想和手段才能从大量的、繁琐的、无序的数据中扑捉和分析数据的变化趋势,从而支撑对未来发展的预测和规划。Hadoop是目前比较主流的大数据处理平台,它是DougCutting模仿GFS,MapReduce实现的。Hadoop有着完整的体系,包括数据库、数据处理、文件系统等。除此之外,还有一些工具和处理平台,有的已经投入使用,但多数都是基于Hadoop的[3]。  2网络信息安全的重要性  信

4、息、物资、能源已经成为人类生存与发展的三大支柱,信息技术的快速发展为人类社会带来了深刻的变革。我国在网络化建设方面取得了令人瞩目的成就,计算机网络已经深入到国家的政治、经济、文化和国防建设等各个领域,遍布每个人的工作和生活,它让世界变得更紧密。随着计算机网络的广泛应用,网络信息安全的重要性尤为突出。  在2014年2月27日中央网络安全和信息化领导小组第一次会议上,习近平主席对网络信息安全做了重要讲话;同年11月24日―30日,以“共建网络安全,共享网络文明”为主题举行了国家首届网络安全宣传周;今年6月1日由中央网信办等十部门共同主办了第二届国家网络安全宣传周,并设立了启动日、金

5、融日、电信日、政务日、科技日、法治日、青少年日等七个主题日。可见网络信息安全已经被摆在国家战略的层面。  我国网络信息安全正面临着诸多问题。首先网络系统所使用的4软、硬件绝大多数来自国外,不但面临着价格歧视,其中可能还隐藏着后门存在重大安全隐患。一旦发生重大情况,那些隐藏在电脑芯片和操作软件中的后门就有可能在某种秘密指令下激活,造成国内电脑网络、电信系统瘫痪。我国电脑制造业对许多硬件核心部件的研发、生产能力较薄弱,关键部件的生产完全依赖进口;其次国内网络使用比较频繁但安全意识不强,包括很多敏感部门。密码简单而缺乏保密意识、嫌麻烦对高防护措施的电脑弃用、遭到恶意攻击后碍于面子或怕承

6、担责任不予上报;还有境外情报机构长时间的有组织、有计划、有针对性的向境内特定目标人群传播特种木马程序,秘密控制部分政府人员、外包商和行业专家的电脑系统,窃取系统中相关领域的机密资料。核心网络设备均不在境内,如DNS(域名解析服务器)根服务器13台都在美国的控制下对我国网络信息安全存在隐患。  3以大数据应对网络信息安全  3.1利用大数据技术应对网络核心设备缺失的安全威胁  利用大数据技术,对核心网络设备进行模拟建立应急系统拜托限制,同时也可以防御境外对我国网络行为的探测。  3.2利用大数据技术防护网站攻击  利用大数据为网站提供加速、缓存、数据分析等功能。对庞大网站日志进行数

7、据分析,不但可以找到网站漏洞,还可以发现各网站受攻击的特点,同时可进一步溯源定位网站攻击的来源、获取黑客信息。大大提高网站信息的安全性。  3.3利用大数据技术防范终端病毒4  利用大数据资源,对个人终端电脑进行分析定位找出特种木马的分布、感染的目标群及传播规律和途径;对企业内部网络进行全流量镜像侦听,对所有网络访问请求实现大数据存储,并对企业内部网络访问行为进行建模、关联分析及可视化,自动发现异常的网络访问请求行为,溯源并定位APT攻击过程。  3.4利用大数据技术建立防护AP

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。