APP下载

大数据背景下计算机信息技术在网络安全中的应用

2020-11-25李辉燕湖北理工学院计算机学院

数码世界 2020年2期
关键词:检索加密网络安全

李辉燕 湖北理工学院计算机学院

“大数据”这一新概念已经悄然走进了我们的生活中,并在多种权威场合被广泛的提及,逐渐成为社会和学术界关注的焦点[1]。因为数量承载能力很大,故而有数据“大”这一说。计算机是大数据得以发展的基础,但是大数据赖以存在的根本是电脑硬硬盘的存在。硬盘巨大的空间使得大量数据得以保存,又因为硬盘便于携带的特点,使得大数据的空间转移功能能够很好的实现,人们如果有需要,无论地点无论时间,只要想查就能查阅大数据。互联网遍布生活的各个角落,这也促使大数据涵盖了非常丰富的信息,大数据所传递的信息可以使各类人群受益。

一、大数据技术在网络安全分析中的应用

(一)收集数据

大数据技术应用的基本内容之一是数据收集,大数据技术的具体应用过程是采用有关工具进行采集数据。在分布式采集方式的作用下,使日志信息在每秒数百兆的速度下被采集。传统数据镜像采集方式的运用,只是能够实现全流量数据的收集,但是大数据技术收集的数据不仅是对数据的收录,还能自动的对数据进行相关方面的分析,大数据技术能够很好的完成数据的监控和内存等工作。在网络安全中,大数据技术可以时刻对各种网络数据进行收集而后进行分析。同时,离线的时候也能进行数据采集工作。分析事件的状态,统计风险的存在,以此来探究出事件发生的本质原因。

(二)数据存储

网络环境在当前是极为复杂的,数据的种类也是这样,在此种环境下要想提高分析和检索的速度,对各项数据进行有效地分析,只能是需要工作人员依据实际的情况对不同种类的数据用不同的方式存储,尽管过程是有些麻烦但是,凭借着前期的分门别类也能找到相应的数据。流量历史数据、日志信息能够在使用网络时就被存储下来,即使安全方面的问题被涉及,工作人员也可以在后期网络技术应用过程中,分析相关内容,处理方法采用标准化法,以此来保障数据的安全。

(三)数据分析

使用Spark、Stom等,实时进行数据安全分析,在这一过程之后构建计算框架,同时还可共同应用,配合特殊事件处理技术和电联分析计算方式,以实现优化存储数据和实时监控安全信息,及时发现可疑行为。Hadoop框架应用于非实时数据分析时,并在HDFS分布式存储在ap Reduce计算方式的配合下实现,同时也包括数据挖掘以及数据集合、数据抽取等技术, 精准分析攻击源、统计风险等。大数据技术在存储和分析方面的应用,多元数据的分析工作能在短时间完成,还可以识别和判断存在于大规模系统内的潜在风险,挖掘不同时期、阶段的攻击行为。

(四)数据检索

根据用户的需求将数据库中存储的数据提取出来即为数据检索。数据检索工作流程包含有数据筛选、数据排序等,检索方法则有对分检索、索引查询、顺序检索等不同的方法。在数据检测后会生成一个数据表,其既可以作为下一步要处理的对象,也可以放回数据库。在数据检索时,通过快速有效的检索数据能够找出数据库中异常数据存在的位置,及时帮助人们感知异样数据。在安全数据检索时,可以用Map Reduce作为基础的检索构建,处理放在各分析节点上的数据查询请求主语。计算方式采用分布式并行计算,使得安全数据检索速度有效提高。

二、大数据时代所带来的网络安全问题

(一)个人信息的泄露

我们中国是全世界网民最多的国家,在互联网高度发达的当下,人们生活、工作中等诸多方面,都是在网络空间内进行的,在人们享受到互联网带来便捷的同时,人们在网络上的动态都会最终形成为数据信息。伴随网络空间覆盖面日益广泛和网络安全风险的日益升高,当下网络安全的严峻形势使得公民的个人隐私信息在不断的遭受泄露。

(二)数据信息的安全防护问题

网民是个庞大的群体,计算机云端的数据管理中心每时每刻都在接收各个领域、各个行业的巨大数量的数据信息,使得数据处理的负担大大加大了。数据和数据值的集中持续进入下,导致了数据的防护安全工作变得愈加困难。网络空间信息的泄露范围十分广阔,网络防护安全工作的不可控性增加了,在大量汇集和集中储存用户数据资料时,泄露的风险是不可避免的且处于危险增长趋势。网络安全正遭受病毒和黑客这两颗毒瘤的威胁。

(三)网络安全的管理问题

在大数据背景下计算机信息技术在网络安全中的应用中安全防御的意识是最为关键的,要想保证计算机网络安全水准的不断提升,计算机操作人员承担着重要的职责。但是在实际操作中,网络人员违规使用,导致计算机网络作用、功能不能正常发挥。虽然这些违规操作这些操作不具有理论性和科学性,但是因为长期形成的操作习惯,使得操作人员都没有意识到问题,更谈不上意识到危险性了。

三、大数据背景下计算机信息技术在网络安全中的应用

(一)访问控制

网络安全保护和防御的主要策略是访问控制,访问控制主要目的是管理网络资源的用户访问权限,为了保证网络资源不被非法访问和非法使用。具体应用措施如:网络设备配置的权限受到控制。登录一些网站时用户需要进行用户身份认证,加密口令并将鉴别和更新常态化。

(二)数据加密

加密在无论何种情况下,都是计算机设备使用过程中,重要的保护数据安全的手段。明文经过加密密钥和加密算法的处理后变为密文,即为加密。将数据信息伪装起来,如果传播出去的是加密的信息数据,即使在传输过程中被不法人士截获或者是非法窃取,对于数据内容的掌握也无法在短时间内完成。一种数据对应相应的加密算法。

(三)网络隔离

在数据存储系统上设置防火墙作即为网络隔离,外部网络和内部网络因防火墙的存在而产生。可信赖和安全的是内部网络,有大量威胁的是外部网络。防火墙系统决定了实际应用过程中能够被外界访问的内部服务内容,内部人员能够访问的外部服务内容。防火墙技术控制网络的访问权限,是通过对隔离和限制网络的访问等方法实现的。

(四)入侵检测

针对合法用户滥用资源和非法用户入侵的行为,通过分析和采集主机系统中和互联网络的关键信息及时实现,这个过程即为入侵检测,并能针对实际情况做出主动的安全防御。通过实现网络监测,在攻击内部、外部和实时保护误操作方面,弥补防火墙的缺陷。

四、结语

总结全文“大数据”时代已经是时代发展的必然选择,共享资源等诸多益处使我们的生活更为便捷,但是大数据的发展所带来的一些危险,不仅是影响社会发展还会对国家整体发展造成阻碍。所以大数据背景下计算机信息技术在网络安全中应用的研究是很有必要的,希望我的浅显论述能够有所用处。

猜你喜欢

检索加密网络安全
保护数据按需创建多种加密磁盘
电力安全防护加密装置
瑞典专利数据库的检索技巧
一种基于Python的音乐检索方法的研究
新量子通信线路保障网络安全
上网时如何注意网络安全?
英国知识产权局商标数据库信息检索
加密与解密
网络安全监测数据分析——2015年11月
我国拟制定网络安全法