计算机网络安全技术在大数据时代的应用
2019-05-05司马睿鑫
司马睿鑫
摘要:随着我们的生活与网络联系越来越紧密,人类社会已经进入万物皆可数据化的大数据时代,网络安全的重要性也愈发突显。作为全球互联网用户量以及数据量最多的发展中国家,网络安全领域面临的问题日益严重。本文首先介绍了大数据和网络安全的含义,然后分析了我国网络安全的现状和面临的问题,最后列举了网络安全技术在大数据的应用及未来发展趋势。
关键词:计算机 网络安全 大数据
中图分类号:TP393 文献标识码:A 文章编号:1009-5349(2019)05-0241-02
一、概述
近些年来,随着互联网的迅猛发展,引发了全球数据量的巨幅增长,让我们的生活发生了颠覆性的变化,大数据正在引领我们进入新的时代。研究表明:截至2018年年末,全球约有41亿互联网用户,用户数量首次突破全球人口数量的50%,并且使用人数还在持续增长。大数据时代的到来,越来越多的人深受影响,网络安全也面临着全新的挑战,在数据收集、数据存储、数据处理等方面仍需完善。互联网无时无刻都在面临攻击,用户若想在使用计算机的过程中精准地判断和定位网络安全状况并且能够快速地保障自身系统数据的安全,就需要利用大数据应用技术来解决网络安全问题。
(一)大数据概述
1.大数据的概念
“大数据”时代是由网络时代延伸而来的,在不同的网络信息背景下,对大数据的理解也有所不同。“大数据”(Big data)是一种具有更强的决策能力、洞察发现力和流程优化能力的巨量、高增长率和多样化的基于新处理模式的信息资产。互联网中有很多信息可以采用数据的形式记录下来。这是因为,现如今的大数据时代网络信息数据量十分庞大。像图片、视频、音频等这些数据,在网络技术刚刚开始发展的阶段,网络上传的速度很慢, 所以累积的数据量不是很多。但随着技术的进步,互联网高速发展,数据所需要的存储空间需求越来越大,为人们带来了许多便利。在“大数据”构建的虚拟数字世界中,为了更加直观地了解不同事物之间的内在联系,我们可以通过对海量数据的全面分析,进而在讨论决策时拥有更直观并且更具说服力的参考。总而言之,“大数据”时代将引领我们走向一场全新的、影响力巨大的信息技术革命。
2.大数据的特征
(1)数据量巨大;(2)数据类型多样不再乱无章;(3)数据处理速度极快;(4)价值密度低。
(二)网络安全概述
1.网络安全的定义
网络安全是指將网络系统中的硬件、软件以及系统中的大量数据信息所受到的多方面的保护。其中的数据信息不会因为恶意的或者偶然的原因而遭到破坏、更改和泄露。同时其系统能够连续可靠正常地运行,网络服务不会中断。
2.网络安全技术
网络安全技术旨在如何确保数据上传的安全的技术手段,以及解决如何高效处理介入控制。通过安全服务和安全机制策略进行处理,其中主要有网络结构安全分析技术、系统安全分析技术。目前,网络安全技术可以经过复杂解析和处理,利用大数据,有效整合再分析,推送到广大用户客户端,再经客户端交叉、网状大数据,反馈给云平台,把最终解决方案汇集到每个用户终端。
二、大数据时代网络安全的影响因素
(一)人为因素
据统计,在导致网络安全事故的成因中人为因素占近50%。人为因素是指用户的安全意识薄弱,操作人员的安全配置不当造成的计算机安全漏洞,随意打开未知网站,轻信钓鱼邮件,随意转借或共享自己的账号等,都会对网络安全带来威胁。
(二)病毒入侵
计算机病毒入侵存在于所有使用计算机的地方。其通常藏匿在计算机程序代码或文件甚至邮件内,在计算机网络安全薄弱时通过其自身强大的破坏性伺机进行复制并且疯狂的扩散,从而对计算机网络及系统造成危害。即使计算机系统内的安全防护系统可以识别出部分常见的计算机病毒并且将其查杀,但是仍有部分很难通过计算机本身防护系统杀除的针对其漏洞开发出的病毒。因此,计算机病毒对计算机网络安全具有很大的威胁作用。
(三)黑客攻击
黑客普遍拥有顶尖的计算机编码技术,对计算机运行原理熟记于心,系统漏洞可轻松被其发现,随时可以针对系统漏洞进行攻击。因此对计算机网络安全冲击最大、最具考验的就是黑客攻击。无论是它对数据的破坏还是窃取,都会对用户造成极其严重的后果。然而,对于国家而言, 有许多黑客以窃取国家机密为生,这样的损失是任何人都无法承受的。
(四)计算机漏洞
计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。非法入侵者利用这一缺陷,在计算机中植入木马、病毒来攻击或控制整个电脑,从而窃取电脑中的重要数据信息,甚至破坏全部系统。
三、网络安全技术在大数据的应用
(一)网络防火墙技术
网络的发展及普及、云计算的处理以及大数据的处理,都增加了网络上的不安全性,而防火墙技术的存在,能在很大程度上减轻网络的不安全性。
防火墙技术是一种防护计算机网络安全的技术性举措,它通过将相应的网络通信监控系统建立在网络边界上来隔离内部和外部网络,以阻隔来自外部网络的入侵。作为一个边界防御工具,开发者为了令用户的网络状态足够安全,尽可能地使流经网络的所有数据流都经过防火墙,对用户的数据进行有效的分析,使合法的、有访问限的数据通过网络,同时将一些不合法或者没有访问权限的数据被过滤掉,从而保护我们的局域网不受外部的侵害。大数据发展和普及增加了网络上的不安全性,而防火墙技术的存在,在很大程度上减轻了网络的不安全性。
支付宝坐拥数十亿用户数据、电子现金流,马云曾透露阿里每天被黑客攻击16亿次,却凭借阿里的专业网络安全团队所建立的风控防火墙平台及完善的自我防御系统,以及大数据测算风险操作来抵御来自网络、黑客、病毒的无数攻击,从未被其成功入侵。
(二)DDoS防御技术
DDoS是“Distributed Denial of service”的缩写。它利用TCP协议的漏洞,向受到侵害的主机传输大量虚假却看似合法的网络包,从而导致网络堵塞或服务器耗尽资源,造成网络瘫痪或服务器系统崩溃。在众多的网络安全防御技术中,基于大数据分析的DDos技术被广泛使用,它保护计算机网络安全的核心理念是通过对实时出现的DDoS供给进行评估,构建合理的数据模型,进而对其关联算法进行研究。大数据安全基于DDoS攻击的检测,能够精确地发现入侵并予以最快速的响应措施,同时不会影响用户体验,彻底地消除DDoS攻击危机。
2017年百度安全智云盾共防御DDoS攻击事件17万次,成功防御最大单IP的DDoS攻击规模高达650Gbps。自动调度运营商黑洞,进行拉黑处理来应对超过IDC出口带宽的攻击。全年累计调度运营商黑洞攻击事件3412个,最快100ms发现攻击,平均5秒内对攻击流量进行防御调度,实施清洗、封禁、切云,恢复网络并利用大数据分析技术从60多种维度对全网络流量进行精细化分析,可实现针对异常流量的秒级(2秒内)响应,做到从源头上防御DDoS攻击。理论上,在防御部署完整的情况下,IDC机房可以有效防御95.1%的攻击。
(三)入侵检测技术
入侵检测系统是一种对网络数据传输进行实时监测,在发现可疑的数据传输时,发出警报或者主动采取应急措施的网络安全系统。与其他网络安全系统相比,其出众之处便在于,入侵检测系统是一种主动防御攻击的网络安全防护系统。它能实时地监测网络传输并自动查验并且应对可疑行为,在系统中的数据受到攻击之前保护系统内部并且填补安全漏洞。
入侵检测系统的杰出代表是国际互联网安全系统公司的RealSecure。它是针对计算机网络安全的恶意攻击检测和响应系统。它时刻监控网络传输并自动检测和应对可疑的行为,在系统中的数据受到侵害之前获取和响应用户误用和系统漏洞,为许多企业的大数据提供安全保障。
(四)网络安全态势感知系统
网络安全态势感知系统就是通过利用数据挖掘、数据融合、智能剖析和数据可视化等技术,直观反映大数据网络环境的实时安全情况,为大数据提供安全保证。通过网络安全态势感知系统,网络管理人员可以及时了解网络的相关状态、被攻击的情况、攻击的来源以及哪些服务系统容易受到攻击等情况,对发起攻击的攻击者采取有效措施;网络用户可以清晰地了解所在网络的安全状态和问题,以备随时做好相应的防范措施,规避并且减少网络环境中病毒和恶意攻击所带来的不必要损失;应急响应机制也可以从网络安全态势中了解服务对象网络的安全情况及发展趋势,为制定有效的、可预见的应急预案提供基础。
四、结语
在当下时代,数据信息已经渗透到当今社会的各个领域中,成为最重要的社会生产因素之一。正是因为如此,互联网产生的数据数量也在与日俱增,这给网络安全工作带来了很大程度上的难度与压力。所以,为了让用户所在的网络环境安全可靠,应当迎难而上地深入探寻处于大数据时代应当如何利用大数据应用技术来保障网络安全,使之在保障网络安全的同时也促进大数据应用技术的发展。通过结合大数据技术的发展特点,不断在网络安全技术的防御模式和发展走向等方面进行创新,这同样也是网络安全技术在未来发展的必要方向。
参考文献:
[1]刘士源.计算机网络安全威胁及对策分析[J].通讯世界,2017(23),
[2]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015(2).
[3]朱光军,孟子栋.基于大数据时代背景下的网络信息安全及防护策略研究[J].中国新通信,2018.
[4]胡纪峰.计算机网络安全技术与防范措施[J].信息与电脑(理论版),2018(11).
[5]汪宏海.计算机网络安全技术在网络安全维护中的应用研究[J].福建电脑,2017(11).
[6]李子昂.大數据背景下的计算机网络安全与防范措施[J].数字通信世界,2017(12).
[7]李安辉.浅析大数据时代网络空间安全的新特点与新要求[J].科技传播,2017(21).
[8]马义.大数据时代背景下计算机网络信息安全防护技术研讨[J].电脑知识与技术,2017(25).
[9]陈兴蜀,曾雪梅,王文贤,邵国林.基于大数据的网络安全与情报分析[J].工程科学与技术,2017(3).
[10]I.D.Kotilevets,I.A.Ivanova,I.O.Romanov,S.G.Magomedov,V.V.Nikonov,S.A,Pavelev.Implementation of directed acyclic graph in blockchain network to improve security and speed of transactions[J],IFAC PapersOnLine,2018(30).
责任编辑:景辰