基于大数据环境下网络安全策略分析-论文.pdf

基于大数据环境下网络安全策略分析-论文.pdf

ID:53028965

大小:163.25 KB

页数:2页

时间:2020-04-14

基于大数据环境下网络安全策略分析-论文.pdf_第1页
基于大数据环境下网络安全策略分析-论文.pdf_第2页
资源描述:

《基于大数据环境下网络安全策略分析-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2015年(第44卷)第4期信,电技术基于大数据环境下网络安全策略分析龚智宏(陇南师范高等专科学校,甘肃成县742500)摘要:随着云技术、移动互联网以及物联网的迅速发展,数据呈现几何趋势增长,这就使得网络安全尤为重要。本论述从大数据发展状况出发,从大数据环境下分析了网络物理安全、信息传播安全、数据管理安全;并从数据存储、数据应用、数据管理三个方面人手,提出针对数据在不同处理过程中的安全策略。关键词:大数据;网络安全;安全策略随着云技术、移动互联网以及物联网的迅速发展,据技术继续发展的重要问题。人们对信息科技的应

2、用使得产生的数据已呈现几何倍2.1物理安全分析增趋势,其中包含大量敏感数据和机密信息,大量存在在大数据环境下,网络的物理安全包括硬件安全、信息被泄露、窃取、篡改、删除及病毒攻击等现象,这将软件安全及内容的安全,网络的硬件安全是整个网络严重损害了网络安全和信息安全的维护。可见,在此庞的安全的基础,因此,硬件安全在网络工程建设中要充大的信息数据和复杂网络环境之下,如何保障大数据分重视起设计和规划,如电源的稳定性,防雷的设施,环境下的网络安全性,已成为社会各界的关注的焦点。防天灾的设施及方案等,软件安全包括在网络中严格

3、合理的设置、杀毒软件及防火墙的安装、安装稳定的系1大数据发展状况统等。内容安全主要是信息的泄漏和破坏,非法用户未随着信息技术在社会中的普及应用,产生的数据经授权的侵入、窃取或破译目标系统中的数据致使信呈现喷井式发展,应用在社会的各个行业,成为人类社息泄漏,而系统出现故障、感染病毒,使数据遭到破坏,会发展的“宝藏”,市场研究公司IDC预测,2015年大一旦信息泄露或破坏,造成的损失不可估量。数据市场规模将从2010年的32亿美元增长到170亿2.2信息传播安全分析美元,复合年增长率为40%。《中国大数据技术与产业在

4、网络环境中,数据的传播是在各种网络协议的发展白皮书(2014年)》指出在产业里垂直融合,应用融前提下传输的,而这些网络协议存在漏洞,存在安全隐合,技术融合,基于大数据使不同学科不同应用领域跨患,许多网络攻击、病毒入侵就是利用这些漏洞来对数界,大数据发展在一些基础方面进一步的夯实,包括大据进行泄露和破坏。另外,随着云技术的发展,数据通数据资源的共享,预测在2015年在一些大数据的分过网络存储在云盘中,这种数据存放在云盘的情况下,析,大数据的一些系统方面能够取得相关性的突破。结使数据安全不能通过自己的主观意愿进行,完

5、全取决合智能计算的大数据分析成为热点,大数据将与物联于第三方。网、移动互联、云计算、社会计算、等热点技术领域相互2.3数据管理安全分析交叉融合,产生许多综合性应用。数据管理安全要求管理人员有专业的技术和高尚的职业道德,在网络环境下,一些软件存在不安全性需2大数据环境下网络面临的问题要管理人员认真甄别,另外,健全和制定合理的管理制大数据的迅猛发展,给人们带来了许多便利,也使度,做好数据破坏后能够恢复的准备。在大数据是可开得网络安全防护工作变得日益困难,已成为制约大数采的“矿山”的今天,需要管理人员提高警觉,不能随意

6、作者简介:龚智宏(1982一),男,汉族,甘肃天水人,大学本科,助教,主要从事网络技术与安全研究工作。29信息技术2015年(第44卷)第4期给第三方提供数据,以免让其不正当的利用。有效的维护,网络资源得到高效的保护。管理是数据安全的重要保障,硬件、软件的管理不在数据应用中,加强对数据的加密是确保网络安到位,出现故障使其数据丢失,安全的管理制度不完善全的又一策略。数据加密就是采用加密算法和密钥,将和缺乏可操作性都可能引起数据安全的风险,专业技术明文的数据转化成为密文,加密后数据在传输过程中的不精和职业道德缺乏是数

7、据安全的隐形隐患。不容易被截获和窃取,即使数据被窃取在读取时也需要密码,很难使用。数据加密确保数据存储的安全性和3大数据环境下网络安全策略传输的稳定性,达到了维护网络安全的目的。在大数据环境中,网络存在着物理安全、数据传播3.3在数据管理方面安全及管理问题,这样给数据的应用带来诸多挑战,为在数据管理过程中,数据备份是确保数据安全必此,我们针对其问题作出相应的策略,在数据存储方面须且有效的措施,主要是重要数据丢失后可恢复。数据我们对数据加密,对网络的隔离和对病毒的防治等手备份时对一些重要数据进行复制,并将其存储在不

8、同段;在数据应用方面,加强了对访问的控制,对入侵的的存储元件中,即使系统出现故障,系统被入侵数据被检测;在数据管理方面做好数据的备份,完善机管理制窃取、破坏,可备份的数据可以轻松恢复。度,使其有可操作性。网络的安全既要安全技术,还要一系列安全管理3.1在数据存储环境方面制度,制动严格的网络管理制度,可行的设备访问控制在数据存储过程中,数据存储的环境安全是网络措施、机房管理

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。