大数据背景下网络信息安全研究
2023-06-25何帅杰
何帅杰
摘要:社会整体进入大数据时代,要着重开展计算机网络安全维护与防范工作。巨大的信息流在给人们带去便利的同时,也使每个人的信息暴露无遗,增加了个人信息泄露的风险。文章深入探讨了大数据处理的不同流程、处理框架、关键技术和处理工具,分析了大数据分析过程中面临的挑战并给出了解决思路;通过对大数据的优缺点、威胁网络安全的各类因素的综合研究,提出了有效的解决方案,最终实现了提升网络信息安全的目标。
关键词:大数据;计算机;网络安全;网络攻击
中图分类号:TP399文献标志码:A0引言伴随着互联网的普及,信息也从以前的“小支流”“小湖泊”变为了现在的“大江大河”,成为庞大的信息流,在方便了人们查用信息的同时,也为安全埋下了隐患。正所谓小规模的好管,成本也低,大规模的不好管,涉及的成本也高。从而也衍生出了信息安全这一问题,包括但不限于针对基础设施的攻击、网络监控泄密、网络经济犯罪、网络恐怖活动和网络谣言传播等一系列新问题。在新时代新技术新理念的加持下,传统网络的边界正在不断模糊,新型网络攻击方式层出不穷,攻击手段也在不断进步,各国深受其扰[1]。网络攻击造成的信息安全不仅对民生网络环境这种低政治领域充满威胁,也对国家安全、军事以及政治领域构成极大的威胁,各国对这种脆弱环境下的潜在威胁越来越重视。本文针对大数据背景下网络信息安全的研究,可以为我国网络信息安全建设提供参考。
1大数据技术介绍1.1大数据与传统数据库的区别(1)数据规模。传统数据库处理的对象通常以MB为基本单位,而大数据常以GB甚至TB, PB为基本处理单位。
(2)数据类型。传统数据库仅有一种或几种数据类型,且以结构化数据为主;大数据中的数据类型种类繁多,数以千计,不仅包含结构化,还包含半结构化和非结构化。
(3)传统数据库先有模式再有数据,而大数据的模式随着数据量的增长不断演变。
1.2大数据存储大数据主要分为以下流程:数据采集、数据存储、数据处理、数据应用、数据流动、数据销毁。
其中,数据存储涉及的存储方式主要分为块存储、文件存储、对象存储,大数据的存储方式可以分为分布式系统、NoSQL数据库、云数据库。分布式系统主要包含分布式文件系统HDFS、分布式键值系统。NoSQL 数据库的发展是由于关系型数据库无法满足大量数据的管理需求,而NoSQL数据库可以存储超大规模的数据,具有较好的横向扩展能力。云数据库是基于云计算技术发展的一种共享基础构架的方法,是部署和虚拟化在云计算环境中的数据库[2]。
1.3大数据处理工具Hadoop是当前最为流行的大数据处理平台,已经成为大数据处理工具的标准,是包括文件系统(HDFS)、数据库(HBase,Cassandra)、数据处理(MapReduce)等功能模块的完整生态系统。
2大数据优缺点分析2.1大数据的优点2.1.1大大降低了计算机成本应用程序在大数据下运行,计算机并不需要传统台式电脑所需的处理能力或硬盘空间,可以节省相应的硬件费用。一般情况下,购买台式机是为力求性能优越,但是携带不便,需要相应地牺牲相关性能,从而选择笔记本电脑,而云计算从根本上根除了这种情况,不仅更加便携,也大大降低了成本[3]。
2.1.2改进计算机信息系统的性能大数据下计算机系统的启动和运行速度都比传统电脑上了一个台阶,因为它将更少的程序和进程加载到内存,也没有温度过高这一情况。传统电脑为了提高性能,会加装水冷降温,甚至采用液氮制冷,而云电脑则完美避免了这一问题。
2.2大数据的缺点大数据下,计算机信息系统的漏洞也会随之增加。大数据采用的非关系型数据库(NoSQL)查询优化技术并不成熟,会因此产生时效性问题。体量大的另一方面是速度慢,处理的数据集越大,分析所需的时间就越长。
有效处理大数据量的系统能够更快地处理给定大小的数据集。然而,大数据所说的速度(Velocity)不仅指这个速度,还有获得速度的挑战和时效性挑战,很多情况下需要立即得到分析结果。当数据量迅速增长,并且查询响应时间有限时,设计这样的结构尤其具有挑战性,有很多关键性问题亟待解决。
3影响信息安全的因素分析3.1计算机网络系统的原因互联网信息时代的降临,互联网技术的应用越来越广泛,各种数据、设备、行业和生活方式都与网络紧密相连。互联网的涵盖面也在扩大,已经成为人们日常工作和生活非常重要的组成部分,并逐渐形成了一个更加紧密的联系体。计算机网络系统是一个复杂而巨大的应用生态系统,由各种硬件和软件构成,但在采购、运输和使用过程中,这种硬件可能会出现损坏或其他问题,软件系统也可能会受到影响,从而影响到网络的稳定性和可靠性。长期运行所带来的老化问题等都会影响系统的稳定性,甚至造成网络系统的瘫痪[3]。不同软件开发企业的技术和水平也存在差异,即便是业界知名的软件开发企业,其软件产品也不可能绝对完美,在软件的设计过程、开发环节、测试环节等都会出现一些漏洞。如果不及時发现,就会给黑客和不法分子利用,破坏互联网秩序、侵犯个人信息安全、破坏社会秩序,从而给网络安全带来严重威胁,甚至危害社会。
3.2计算机用户的原因从网络和线上的角度来讲,用户的个人安全意识差,没有更好的自我保护的观念,同时相关企业对个人信息的保护力度不够、缺乏对企业的资产和重要信息数据的保护以及网络安全保护技术能力较低,这些都会给黑客更多的可乘之机,使系统被植入木马,从而受到各种网络病毒的感染。有用户为了省事,没有安装杀毒软件和防火墙,相当于上战场不穿盔甲,在危险的“互联网丛林”中无防护装备乱跑;一些杀毒软件会弹出弹窗或者捆绑安装其他程序,比如“臭名昭著”的P2P下载器。有的用户甚至不愿安装杀毒软件,认为所谓的杀毒软件才是病毒。
3.3网络中恶意攻击入侵的原因非法侵入对计算机网络信息系统的安全极具破坏性,不仅严重危害客户数据安全,还可能导致系统漏洞的出现,进而使入侵者可以实时“抓包”或从“后门”进入客户端产品的后台控制管理模式盗取信息。因此,加强对非法入侵的防范以及采取有效的安全措施,是保障计算机网络信息系统安全的关键所在。非法入侵的行为严重危害了计算机用户的个人隐私、信息安全以及网络安全,这也与计算机网络系统安全漏洞有着直接关联。
4網络信息安全解决方法及对策4.1应用安装安全防护管理系统安装安全保护系统可以有效地解决各种典型的计算机网络信息系统安全性难题,可以有效地配置内网终端的硬件和软件信息,从而有效地管理本地网络环境中出现的安全性要素。为了确保计算机终端装置的硬件和软件信息的安全,必须对安全防护管理系统开展实时监测,以确保其能够正常运行,并解决网络安全漏洞等难题。
4.2加强计算机网络的访问权限与数据管理在建立了网络安全的访问权限后,任何人都必须获得网络管理员的授权才能访问网络、系统或数据库,如果没有获得授权,就无法继续下一步操作。如此才能安全地访问网络,保护用户的隐私和安全。这也相当于是给这一片局域网或者是公司的系统上了一把锁,所有的访问或者建立连接都需要管理员同意,这种通过人工判断的方法可以大大提高系统的安全性。这种访问权限的管理方式,可以更为直观也更有效率地降低所管理的计算机或者是系统遇到安全性问题、不明攻击或者数据泄露的风险。对于个人用户来讲,需要做的是不去随便点击陌生邮件里的不明链接,确保开机密码不被偷窥。但是,仍有部分用户即使提示有危险或者不安全,还会点击链接,从而导致计算机被病毒感染。在做好上述安全防护的基础上,也应做好系统密码的设置,传统的台式电脑只有开机密码,但是最新的笔记本有面部解锁和指纹解锁,通过生物的生理特征进行加密,可以更加有效地预防密码被破译[4]。
4.3重视计算机系统的病毒查杀和漏洞修补随着计算机技术的飞速发展,黑客制造的病毒木马也在不断地更新迭代以攻破最安全的系统。因此,用户应定期检测使用的软件,检查病毒数据库的更新情况,确保系统的安全。虽然大部分用户会经常进行杀毒检查,但由于没有及时更新病毒数据库,这种检查基本无效,只有经常性更新,才能确保当前的病毒数据库能够有效应对网络环境中的威胁,才能在如今的计算机联网环境下保障个人计算机系统的安全以及数据安全。
5结语在科技迅猛发展、信息飞速传播的网络信息社会,网络系统的安全稳定和正常运行是上到国家安全下到民生生活的重要保障。如今,网络上存在各种病毒及黑客恶意代码的威胁,大数据技术也在对生活各个方面产生着影响。为了互联网生态的稳定,让其能够发挥应有的功效,必须建立安全可靠的、可扩展的、高效的、可受监管的互联网生态环境,保证大数据技术不被滥用。
参考文献
[1]王立松.大数据背景下的网络信息安全研究[J].中国新通信,2022(16):110-112.
[2]刘凯悦.大数据综述[J].计算机科学与应用,2018(10):1503-1509.
[3]陈翕.大数据背景下网络信息安全评价体系与评价模型[J].移动通信,2021(5):130-134.
[4]周煜,黄晓楠.大数据背景下的网络信息安全研究[J].信息记录材料,2020(4):66-67.
(编辑 沈强)
Research on network information security in the context of big dataHe Shuaijie
(Jiangsu Golden Shield Detection Technology Co., Ltd., Nanjing 210042, China)Abstract: As society as a whole enters the era of big data, it is necessary to focus on maintaining and preventing computer network security. The huge information flow not only brings convenience to people, but also exposes everyone’s information, increasing the risk of personal information disclosure. The article delves into the different processes, processing frameworks, key technologies, and processing tools of big data processing, analyzes the challenges faced in the process of big data analysis, and provides solutions; Through comprehensive research on the advantages and disadvantages of big data and various factors that threaten network security, effective solutions have been proposed, ultimately achieving the goal of improving network information security.
Key words: big data; computer; network security; network attack