大数据环境下网络安全分析及防范策略

大数据环境下网络安全分析及防范策略

(军事科学院防化研究院北京市昌平区102205)

摘要:随着科学技术的的发展和进步,现代社会所产生的数据量和信息量都在以急速的趋势进行增长,在大数据时代下,可加快这一高速运转过程,具有比传统数据处理方式更大的应用优势,可很好地改善社会事务的处理质量。而在海量的信息资源中,其信息价值并非都相同,有积极意义的信息资源、无效信息资源以及负面信息资源。而这也就要求大数据时代下的云计算技术可以合理处置这些信息资源,实现信息处理模式的优化。同时,也意味着网络安全防范工作成为提高大数据环境下信息价值的关键。

关键词:大数据;环境下;网络安全;防范策略

引言

大数据系统作为社会企业等现实发展领域的重要战略工具,旨在通过对服务主体进行理性分析与决策判定,来实现对数据库中的有效信息进行客观分析与分类,这种“集中式”的信息处理技术有效地提升了参与群体的实践收益、业务效率和综合竞争实力。

1大数据环境下网络安全发展现状

1.1数据传输信息

数据传输呈现出明显的交流性,而在交流的过程中,数据保存、传输是需要重点关注的。在应用计算机网络进行数据信息传输时,有很多因素会对其产生影响,比如病毒、木马等,而这会使得数据被盗取、篡改等。在大数据环境之下,如果出现大量数据丢失的情况,则会导致大家的工作、生活受到较大影响。随着计算机技术的逐渐成熟,杀毒软件也随之发展起来,与此同时,病毒、木马等造成的破坏也更严重。一些不法人员利用系统漏洞,在用户的相关设备中植入病毒,从而盗取用户的各种信息。这种行为的破坏性是很大的。除此以外,对数据传输的路径予以篡改,导致用户难以使用计算机。此种问题也经常出现。

1.2硬件风险大

因为所要处理的数据量是庞大的,所以使用的存储设备必须能够满足需要,而这些硬件设备对计算机网络安全也会产生一定程度的影响。从硬件安全的角度来看,因为其呈现出一定的封闭性特征,相较于数据传输器所具有的安全性是要高出许多的。然而,硬件也是会损坏的。硬件如果损坏,就会导致数据难以恢复。通常来说,导致硬件出现问题的主要因素多数来自外部,比如外力作用、温度因素等。为了使得硬件安全能够得到保障,就要对硬件保护予以重点关注。

1.3系统安全提升

在对上下层予以连接之时,操作系统是不可缺少的,因此必须保证操作系统的安全性切实提升,这样才能使计算机网络整体安全不会受到影响。操作系统如果不够成熟,漏洞也就相对较多。这些漏洞就会被利用,进而使得计算机网络遭受攻击,数据信息则会丢失、破坏,所以一定要通过有效途径来提升操作系统的安全性。

2大数据环境下网络安全保障路径

2.1建立健全“认证授权”机制

信息认证与授权过程作为个体数据对照与调控的综合举措,通常涵盖消息认证、身份认证以及协议认证等三个板块内容,由此打造的多维网络结构能够在传统网络认证模块的基础上,实现消息传递和接收过程的同步性与互促性。消息认证作为此种授权机制的实践出发点,主要用于确保和验证输入信息的完整性与真实性,检测核心信息在传递过程中是否被篡改、任意删减或顺序调控,力争在保证验证消息的顺序性、时间性以及工具理性的同时,注重将此种认证过程局限于特定交互双方之间,不允许其他节点的任意参与,此种精准性、非实时性的认证授权方案能够有效发挥大数据系统的信息检测与内容调控的功能特征。与消息认证过程相区分,身份认证过程大多通过选取“实时性”的消息验证方案,来对特定消息的准确释义进行定位与内容延展,以此来保证数据信息的合法性与完整性。协议认证作为“认证授权”机制的最后阶段,除了对实际网络框架中的消息和主体身份进行精准判定外,旨在通过建构特定规范性的协议来保证数据源的可靠性和抗风险性。就总体而言,对某一数据库认证实体和可用资源的利用度和许可范围越精准,则相关参与主体对授权要求与授权等级的实效划分越严格,在遵从“标准安全层协议”的基础上,通过验证不同网络节点的通信安全与系统对接度,来以“授权机制”的形式对本地数据资源进行科学理性访问和多向传输。

2.2建构“网络信誉”模型

深入挖掘不同网路系统中的数据管控与网络节点的契合关系,大体可将现有的网络环境分成两种模型,一方面是“层次信誉模型”,即通过打造封闭、孤立、简单化的数据虚拟环境,来建构从“根节点”到“叶子节点”的路径转化;另一方面是“网状信誉模型”,此种模型中的每一个分支节点均可以作为“可信任根”,推进在不同转化路径过程中的信任路径转化成特定的信任网络,此种信誉模型更为贴近实际社会生活中社会公众的信任关系。因其具有独立性、权威不依赖性、全过程评价性等功能特征,使得每项参与实体均具备相应的“公/私钥对”,通过借助相应的信誉证书来维持自身的信誉值,以满足数据认证与个体自主签名的综合需要。在此种机制模型下,参与主体可单独作为“客户节点”来经过特定的资源服务节点来向另外的服务节点发出数据对接请求,在返回数据评价证书后,相关服务节点可将差异化的评价证书持续性地反馈给“客户节点”,参与客户在接收到反馈信息后,可及时查询先前的评价节点来检测评价证书的更新性与实效性。

2.3将数据治理纳入政治范畴

大数据背景下网络安全防范机制的建立健全,在需要打造持续度高、实践指向性更强的现实机制的同时,需要加强社会组织体系对参与个体隐私的保护。从社会结构特征层面看,社会部门可重新审视市场建立健全的重复性与实效运转性等相关机制之间的内在契合关系,参照完备的社会监管法律来强力打击网络欺诈或违约等负面行为,借助社会中介规范组织的贯彻性与程序性,来有效反馈指导市场运行机制、个体产权关系以及政府行政行为,并注重从社会、政府以及个体本身进行多向指导与路径革新:其一,应将网络信息保护纳入国家战略发展范畴。在大数据发展背景下,信息数据的管控性与安全性能成为表征虚拟资源系统可靠性和贯彻性的重要指标,相关政府部门应该紧紧围绕社会公众的综合需求与法律法规的现实契合点,从根本上加快完善隐私保护的相关立法,重新定位网络系统中的“云端存储”和“标准制定”等模块的“财产属性”,对营利性网络管控部门的调控策略、标准制定、技术研发以及数据存储等方式进行综合监管与调控,以此来防止个人数据受到外部因素的干扰与破坏。

结束语

总而言之,计算机网络应该在多种类型的信息处理上加强技术研发,而这都需要以信息的保密为前提。在大数据时代背景下,信息规模越大,不同平台间的信息联系越密切,数据信息对计算机网络的安全防范技术要求越高。本文浅谈了对计算机网络的主要安全问题的基本解决方法建议。而对于技术发展的细节问题更需要我们不断探究,只有这样才能真正一步一步解决计算机网络的安全防护问题。

参考文献

[1]管磊,胡光俊,王专.基于大数据的网络安全态势感知技术研究[J].信息网络安全,2016(09):45-50.

[2]王博.大数据发展背景下网络安全与隐私保护研究[J].软件导刊,2016,15(08):171-172.

[3]王艳.大数据时代网络安全主动防御系统应用与设计[J].湖北函授大学学报,2016,29(09):68-69.

[4]宋文军,韩怿冰,尚展垒.大数据时代背景下网络安全风险评估关键技术研究[J].网络安全技术与应用,2016(03):59-60.

标签:;  ;  ;  

大数据环境下网络安全分析及防范策略
下载Doc文档

猜你喜欢