?

大數據背景下網絡信息安全研究

2023-06-25 10:36何帥杰
無線互聯科技 2023年7期
關鍵詞:網絡攻擊網絡安全大數據

何帥杰

摘要:社會整體進入大數據時代,要著重開展計算機網絡安全維護與防范工作。巨大的信息流在給人們帶去便利的同時,也使每個人的信息暴露無遺,增加了個人信息泄露的風險。文章深入探討了大數據處理的不同流程、處理框架、關鍵技術和處理工具,分析了大數據分析過程中面臨的挑戰并給出了解決思路;通過對大數據的優缺點、威脅網絡安全的各類因素的綜合研究,提出了有效的解決方案,最終實現了提升網絡信息安全的目標。

關鍵詞:大數據;計算機;網絡安全;網絡攻擊

中圖分類號:TP399文獻標志碼:A0引言伴隨著互聯網的普及,信息也從以前的“小支流”“小湖泊”變為了現在的“大江大河”,成為龐大的信息流,在方便了人們查用信息的同時,也為安全埋下了隱患。正所謂小規模的好管,成本也低,大規模的不好管,涉及的成本也高。從而也衍生出了信息安全這一問題,包括但不限于針對基礎設施的攻擊、網絡監控泄密、網絡經濟犯罪、網絡恐怖活動和網絡謠言傳播等一系列新問題。在新時代新技術新理念的加持下,傳統網絡的邊界正在不斷模糊,新型網絡攻擊方式層出不窮,攻擊手段也在不斷進步,各國深受其擾[1]。網絡攻擊造成的信息安全不僅對民生網絡環境這種低政治領域充滿威脅,也對國家安全、軍事以及政治領域構成極大的威脅,各國對這種脆弱環境下的潛在威脅越來越重視。本文針對大數據背景下網絡信息安全的研究,可以為我國網絡信息安全建設提供參考。

1大數據技術介紹1.1大數據與傳統數據庫的區別(1)數據規模。傳統數據庫處理的對象通常以MB為基本單位,而大數據常以GB甚至TB, PB為基本處理單位。

(2)數據類型。傳統數據庫僅有一種或幾種數據類型,且以結構化數據為主;大數據中的數據類型種類繁多,數以千計,不僅包含結構化,還包含半結構化和非結構化。

(3)傳統數據庫先有模式再有數據,而大數據的模式隨著數據量的增長不斷演變。

1.2大數據存儲大數據主要分為以下流程:數據采集、數據存儲、數據處理、數據應用、數據流動、數據銷毀。

其中,數據存儲涉及的存儲方式主要分為塊存儲、文件存儲、對象存儲,大數據的存儲方式可以分為分布式系統、NoSQL數據庫、云數據庫。分布式系統主要包含分布式文件系統HDFS、分布式鍵值系統。NoSQL 數據庫的發展是由于關系型數據庫無法滿足大量數據的管理需求,而NoSQL數據庫可以存儲超大規模的數據,具有較好的橫向擴展能力。云數據庫是基于云計算技術發展的一種共享基礎構架的方法,是部署和虛擬化在云計算環境中的數據庫[2]。

1.3大數據處理工具Hadoop是當前最為流行的大數據處理平臺,已經成為大數據處理工具的標準,是包括文件系統(HDFS)、數據庫(HBase,Cassandra)、數據處理(MapReduce)等功能模塊的完整生態系統。

2大數據優缺點分析2.1大數據的優點2.1.1大大降低了計算機成本應用程序在大數據下運行,計算機并不需要傳統臺式電腦所需的處理能力或硬盤空間,可以節省相應的硬件費用。一般情況下,購買臺式機是為力求性能優越,但是攜帶不便,需要相應地犧牲相關性能,從而選擇筆記本電腦,而云計算從根本上根除了這種情況,不僅更加便攜,也大大降低了成本[3]。

2.1.2改進計算機信息系統的性能大數據下計算機系統的啟動和運行速度都比傳統電腦上了一個臺階,因為它將更少的程序和進程加載到內存,也沒有溫度過高這一情況。傳統電腦為了提高性能,會加裝水冷降溫,甚至采用液氮制冷,而云電腦則完美避免了這一問題。

2.2大數據的缺點大數據下,計算機信息系統的漏洞也會隨之增加。大數據采用的非關系型數據庫(NoSQL)查詢優化技術并不成熟,會因此產生時效性問題。體量大的另一方面是速度慢,處理的數據集越大,分析所需的時間就越長。

有效處理大數據量的系統能夠更快地處理給定大小的數據集。然而,大數據所說的速度(Velocity)不僅指這個速度,還有獲得速度的挑戰和時效性挑戰,很多情況下需要立即得到分析結果。當數據量迅速增長,并且查詢響應時間有限時,設計這樣的結構尤其具有挑戰性,有很多關鍵性問題亟待解決。

3影響信息安全的因素分析3.1計算機網絡系統的原因互聯網信息時代的降臨,互聯網技術的應用越來越廣泛,各種數據、設備、行業和生活方式都與網絡緊密相連?;ヂ摼W的涵蓋面也在擴大,已經成為人們日常工作和生活非常重要的組成部分,并逐漸形成了一個更加緊密的聯系體。計算機網絡系統是一個復雜而巨大的應用生態系統,由各種硬件和軟件構成,但在采購、運輸和使用過程中,這種硬件可能會出現損壞或其他問題,軟件系統也可能會受到影響,從而影響到網絡的穩定性和可靠性。長期運行所帶來的老化問題等都會影響系統的穩定性,甚至造成網絡系統的癱瘓[3]。不同軟件開發企業的技術和水平也存在差異,即便是業界知名的軟件開發企業,其軟件產品也不可能絕對完美,在軟件的設計過程、開發環節、測試環節等都會出現一些漏洞。如果不及時發現,就會給黑客和不法分子利用,破壞互聯網秩序、侵犯個人信息安全、破壞社會秩序,從而給網絡安全帶來嚴重威脅,甚至危害社會。

3.2計算機用戶的原因從網絡和線上的角度來講,用戶的個人安全意識差,沒有更好的自我保護的觀念,同時相關企業對個人信息的保護力度不夠、缺乏對企業的資產和重要信息數據的保護以及網絡安全保護技術能力較低,這些都會給黑客更多的可乘之機,使系統被植入木馬,從而受到各種網絡病毒的感染。有用戶為了省事,沒有安裝殺毒軟件和防火墻,相當于上戰場不穿盔甲,在危險的“互聯網叢林”中無防護裝備亂跑;一些殺毒軟件會彈出彈窗或者捆綁安裝其他程序,比如“臭名昭著”的P2P下載器。有的用戶甚至不愿安裝殺毒軟件,認為所謂的殺毒軟件才是病毒。

3.3網絡中惡意攻擊入侵的原因非法侵入對計算機網絡信息系統的安全極具破壞性,不僅嚴重危害客戶數據安全,還可能導致系統漏洞的出現,進而使入侵者可以實時“抓包”或從“后門”進入客戶端產品的后臺控制管理模式盜取信息。因此,加強對非法入侵的防范以及采取有效的安全措施,是保障計算機網絡信息系統安全的關鍵所在。非法入侵的行為嚴重危害了計算機用戶的個人隱私、信息安全以及網絡安全,這也與計算機網絡系統安全漏洞有著直接關聯。

4網絡信息安全解決方法及對策4.1應用安裝安全防護管理系統安裝安全保護系統可以有效地解決各種典型的計算機網絡信息系統安全性難題,可以有效地配置內網終端的硬件和軟件信息,從而有效地管理本地網絡環境中出現的安全性要素。為了確保計算機終端裝置的硬件和軟件信息的安全,必須對安全防護管理系統開展實時監測,以確保其能夠正常運行,并解決網絡安全漏洞等難題。

4.2加強計算機網絡的訪問權限與數據管理在建立了網絡安全的訪問權限后,任何人都必須獲得網絡管理員的授權才能訪問網絡、系統或數據庫,如果沒有獲得授權,就無法繼續下一步操作。如此才能安全地訪問網絡,保護用戶的隱私和安全。這也相當于是給這一片局域網或者是公司的系統上了一把鎖,所有的訪問或者建立連接都需要管理員同意,這種通過人工判斷的方法可以大大提高系統的安全性。這種訪問權限的管理方式,可以更為直觀也更有效率地降低所管理的計算機或者是系統遇到安全性問題、不明攻擊或者數據泄露的風險。對于個人用戶來講,需要做的是不去隨便點擊陌生郵件里的不明鏈接,確保開機密碼不被偷窺。但是,仍有部分用戶即使提示有危險或者不安全,還會點擊鏈接,從而導致計算機被病毒感染。在做好上述安全防護的基礎上,也應做好系統密碼的設置,傳統的臺式電腦只有開機密碼,但是最新的筆記本有面部解鎖和指紋解鎖,通過生物的生理特征進行加密,可以更加有效地預防密碼被破譯[4]。

4.3重視計算機系統的病毒查殺和漏洞修補隨著計算機技術的飛速發展,黑客制造的病毒木馬也在不斷地更新迭代以攻破最安全的系統。因此,用戶應定期檢測使用的軟件,檢查病毒數據庫的更新情況,確保系統的安全。雖然大部分用戶會經常進行殺毒檢查,但由于沒有及時更新病毒數據庫,這種檢查基本無效,只有經常性更新,才能確保當前的病毒數據庫能夠有效應對網絡環境中的威脅,才能在如今的計算機聯網環境下保障個人計算機系統的安全以及數據安全。

5結語在科技迅猛發展、信息飛速傳播的網絡信息社會,網絡系統的安全穩定和正常運行是上到國家安全下到民生生活的重要保障。如今,網絡上存在各種病毒及黑客惡意代碼的威脅,大數據技術也在對生活各個方面產生著影響。為了互聯網生態的穩定,讓其能夠發揮應有的功效,必須建立安全可靠的、可擴展的、高效的、可受監管的互聯網生態環境,保證大數據技術不被濫用。

參考文獻

[1]王立松.大數據背景下的網絡信息安全研究[J].中國新通信,2022(16):110-112.

[2]劉凱悅.大數據綜述[J].計算機科學與應用,2018(10):1503-1509.

[3]陳翕.大數據背景下網絡信息安全評價體系與評價模型[J].移動通信,2021(5):130-134.

[4]周煜,黃曉楠.大數據背景下的網絡信息安全研究[J].信息記錄材料,2020(4):66-67.

(編輯 沈強)

Research on network information security in the context of big dataHe? Shuaijie

(Jiangsu Golden Shield Detection Technology Co., Ltd., Nanjing 210042, China)Abstract:? As society as a whole enters the era of big data, it is necessary to focus on maintaining and preventing computer network security. The huge information flow not only brings convenience to people, but also exposes everyone’s information, increasing the risk of personal information disclosure. The article delves into the different processes, processing frameworks, key technologies, and processing tools of big data processing, analyzes the challenges faced in the process of big data analysis, and provides solutions; Through comprehensive research on the advantages and disadvantages of big data and various factors that threaten network security, effective solutions have been proposed, ultimately achieving the goal of improving network information security.

Key words: big data; computer; network security; network attack

猜你喜歡
網絡攻擊網絡安全大數據
網絡安全
網絡安全人才培養應“實戰化”
上網時如何注意網絡安全?
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合