大数据网络安全措施研究(3篇)

前言:寻找写作灵感?中文期刊网用心挑选的大数据网络安全措施研究(3篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

大数据网络安全措施研究(3篇)

第一篇:大数据计算机网络安全防范措施

【摘要】

随着社会的快速发展,计算机网络逐渐渗入到人们的日常工作和生活中,人们可以通过计算机网络浏览各种媒体信息,但是媒体的编辑、出版和发行的网络化却存在着必须要解决的安全问题。计算机网络经常被病毒侵入、黑客攻击,造成信息丢失和篡改。本文就大数据背景下计算机网络安全的防范措施进行探讨。

【关键词】

大数据背景下;计算机网络;安全防范措施

大数据具有大量、高速、多样、价值等特点,随着网络的快速发展,大数据被人们广泛应用。未来的几年里,大数据将会成为各行业的投资趋势,然而在大数据广泛应用的时候,计算机网络安全常常出现各种漏洞,人们也意识到这个问题。

1大数据背景下计算机网络安全问题

1.1网络病毒

大数据的到来使计算机网络技术进一步发展,计算机网络逐渐渗入到人们的日常工作和生活中。同时病毒的传播也变得更加容易,中毒后的计算机会丢失大量数据甚至计算机被人操控。例如新闻出版单位的网络如果被病毒攻击,编辑和出版系统可能会瘫痪,给单位带来巨大损失。

1.2黑客攻击

在大数据时代,网络技术的发展也使黑客的攻击也越来越隐蔽,他们的攻击形式多样,常常不被人察觉。如果黑客侵入新闻出版单位的网络系统,将其中的信息进行剽窃或者篡改,将会使单位和个人蒙受巨大的损失,也会给社会带来不良影响。

1.3物理硬件管理不到位

对于计算机网络来说,物理硬件的达标会减少网络受到的安全威胁,然而很多网络的建设都没有注意到物理硬件的重要性。比如网络拓扑结构不合理、防火墙等安全设施不到位等,这些都会影响计算机网络的安全。

1.4信息传播安全问题

信息传播对于计算机网络来说至关重要,如果在传播的过程中出现问题,计算机网络的安全将会受到威胁。数据信息是以通信协议为前提传递的例如,HTTP、TCP/IP等通讯协议,而这些协议对数据通讯安全性的考虑有所欠缺,常被一些不法信息盗窃者钻空子,导致大量数据的丢失。

2大数据背景下计算机网络安全防范措施

2.1加强计算机管理,防范网络病毒

随着计算机网络的“进化”,网络病毒变得更加强大,随之出现了各种各样的“变异”。计算机网络系统被病毒入侵后往往很难被“治愈”,所以加强病毒的防范系统非常重要。在病毒入侵以前就将其识别并隔离。由此可见防火墙以及和正版杀毒软件的安装和及时更新至关重要,可有效防止病毒的入侵,提高计算机网络的安全性。

2.2预防黑客攻击,加强计算机网络的软硬件安全措施

在大数据时代,数据的庞大是这个时代的特点,为了预防黑客的攻击,我们可以利用大数据它自身的优点创建防范黑客攻击的模型,提高计算机网络数据的整合能力,使识别黑客攻击的能力有所提升。合理的防火墙设置能够防止病毒的入侵还能够预防黑客的攻击,提高了计算机网络的安全性。

2.3及时修复计算机网络漏洞

在大数据这个环境下,计算机网络数据的更新非常迅速,我们每天都在接收大量的信息。信息安全漏洞使一些不法分子有了可乘之机,漏洞如果不及时修复也会受到病毒的侵扰和黑客的攻击。及时修复漏洞会阻挡很多病毒的侵入,这使计算机网络安全运行得到了很大的提升。

2.4加强网络信息储存和传输的安全保障

信息储存得当而且保密性做的好,在传输的过程中就不容易被攻击窃取。计算机使用者可以对网络信息进行安全加密,信息在传输的过程中如果被入侵者截获,因为无法解密也不能获取信息中的内容。计算机网络信息的加密保证了信息在传输中的安全。

2.5做好计算机网络的安全管理

计算机的使用者一定要有意识到网络安全管理的重要性。在使用计算机网络的时候一定不能将涉及个人隐私的信息放到网络上,以免不法分子窃取造成损失。在大数据这个环境下,单位要建立相关的网络安全防控制度,建立动态的系统管理体系,采用云计算技术,构建智慧网络管理平台,提高网络安全防范能力。

3结束语

信息时代的到来,使得计算机网络成为人们生活中不可或缺的一部分,它在给人们带来便捷的同时也带来了危机。病毒的侵入、黑客的攻击等常常使计算机网络安全受到威胁,作为计算机的使用者要加强病毒的管理、预防黑客的攻击、保证计算机信息安全传输,从而确保计算机网络安全运行,也使社会和谐稳定得到保障。

作者:李毅 单位:潍坊日报社

参考文献

[1]张传勇.基于大数据时代下的网络安全问题分析[J].网络安全技术与应用,2015(01).

[2]徐海军.大数据时代计算机网络安全防范研究[J].计算机光盘软件与应用,2014(23).

[3]闫智,詹静.大数据应用模式及安全风险分析[J].计算机与现代化,2014(08).

第二篇:大数据时代网络安全主动防御系统应用

[摘要]

互联网技术的快速发展,促进了其在金融证券、电子商务、智能旅游、在线教育等领域的普及和应用,已经积累了海量的数据资源,提高了人们工作、生活和学习的便捷性。大数据、互联网、云计算在给人们带来便利的同时,也带来了安全隐患。网络安全攻击、病毒和木马的增多,安全攻击已经呈现出智能化等特点,潜伏的周期更长,危害的范围更加广泛,给人们带来的损失更加严重。本文详细地分析了网络安全威胁现状,归纳了网络安全威胁攻击的特点和当前网络安全防御系统存在的问题,提出开发一个网络安全主动防御系统,并且采用多层次、纵深性主动防御策略,提高网络安全防御性能,保证网络的正常运行。

[关键词]

大数据;网络安全;主动防御;风险评估

一、引言

随着光纤通信、无线通信技术的快速发展,互联网已经在金融证券、电力通信、电子商务等多个领域取得了显著的应用成效,积累了海量的数据资源,当今社会已经进入到大数据时代。大数据运算环境下,网络安全防御已经成为最为重要的工作,传统的防火墙等防御系统无法抵御当前黑客、木马和病毒的攻击,需要融合多种防御技术,设计纵深型的防御策略,构建一个主动防御系统,提高网络安全防御性能。

二、大数据时代网络安全现状

随着网络技术的提升,网络安全威胁也越来越智能,拥有更加强大的破坏能力。奇虎360、赛门铁克、瑞星杀毒、江民杀毒等网络安全防御研发企业统计的数据显示,截至2015年12月,计算机病毒、木马和黑客的攻击给全球计算机网络安全造成了数以万亿美元的损失,并且随着电子商务、电子政务、金融证券等自动化联网办公系统接入,网络安全损失呈现指数型速度增长。2015年10月,我国了网络安全病毒调查报告,仅仅在2010年-2014年,网站、服务器等核心网络软硬件系统遭受到了上万亿次的网络病毒攻击,攻击病毒种类已经达到100余种,攻击病毒数量高达上千万种,网络金融面临着极其严重的安全威胁。经过分析与研究,网络安全管理面临威胁攻击渠道多样化、威胁智能化等现状。

(一)网络安全威胁智能化。

随着移动计算、云计算和分布式计算技术的快速发展,网络黑客制作的木马和病毒隐藏周期更长,破坏的范围更加广泛,安全威胁日趋智能化,给网络信息化系统带来的安全威胁更加严重,非常容易导致网络安全数据资料丢失。

(二)网络安全威胁范围更加广泛。

云计算环境下,网络接入的用户更多,并且传播速度也更快,网络病毒、木马和黑客的攻击范围将会更加广泛,安全威胁更广。

三、大数据时代网络安全主动防御系统功能

通过对网络安全管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分。系统配置管理功能主要包括系统用户信息配置管理功能、网络模式配置、网络管理参数配置、网络管理对象配置、辅助工具配置、备份与恢复配置和系统注册与升级等七个关键功能。用户管理功能主要包括人员、组织、机器等分析,主要功能包括三个方面,分别是组织管理、自动分组和认证配置。网络安全管理策略是网络安全防御的关键内容,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。网络运行管理过程中,需要时刻监控网络运行状态,网络状态监控管理的功能分别是系统运行状态、网络活动状态、流量监控状态。网络运行日志管理功能可以分析网络运行操作的主要信息,分别是内容日志管理、报警日志管理、封堵日志管理、系统操作日志管理。网络运行报表管理功能能够统计分析接入到网络中的各种软硬件设备和系统的运行情况,主要包括统计报表和报表订阅两个方面的功能。

四、大数据时代网络安全主动防御系统关键技术

网络安全主动防御系统可以采用主动、纵深防御模式,系统关键技术包括预警、响应、保护、防御、监测、恢复和反击等六种,从根本上转变网络信息系统使用人员的安全意识,增强网络安全防御性能。

(一)网络安全预警。

网络安全预警措施主要包括漏洞预警、行为预警和攻击趋势预警,能够及时地发现网络数据流中存在的威胁。漏洞预警可以积极地发现网络操作系统中存在的漏洞,以便积极升级系统,弥补系统漏洞。行为预警、攻击预警可以分析网络数据流,发现数据中隐藏的攻击行为或趋势,以便能够有效预警。网络安全预警是网络预警的第一步,其作用非常明显,可以为网络安全保护提供依据。

(二)网络安全保护。

网络安全保护可以采用简单的杀毒软件、防火墙、访问控制列表、虚拟专用网等技术防御攻击威胁,以便能够保证网络数据的机密性、完整性、可控性、不可否认性和可用性。网络安全保护与传统的网络安全防御技术相近,因此在构建主动防御模型时,融入了传统的防御技术。

(三)网络安全监测。

网络安全监测可以采用扫描技术、实时监控技术、入侵检测技术等发现网络中是否存在严重的漏洞或攻击数据流,能够进一步完善主动防御模型内容,从根本上保障网络安全防御的完整性。

(四)网络安全响应。

网络安全响应能够对网络中存在的病毒、木马等安全威胁做出及时的反应,以便进一步阻止网络攻击,将网络安全威胁阻断或者引诱到其他的备用主机上。

(五)网络恢复。

信息系统遭受到攻击之后,为了能够尽可能地降低网络安全攻击损失,提高用户的承受能力,因此主动防御体系可以采用网络安全恢复技术,将系统恢复到遭受攻击前的阶段。主动恢复技术主要采用离线备份、在线备份、阶段备份或增量备份等技术。

(六)网络安全反击。

网络反击技术是主动防御最为关键的技术,也是与传统的网络防御技术最大的区别。网络反击技术可以采用欺骗类攻击、病毒类攻击、漏洞类攻击、探测类攻击和阻塞类攻击等技术,针对攻击威胁的源主机进行攻击,不但能够阻断网络攻击,可以反击攻击源,以便破坏攻击源主机的运行性能。

五、结束语

随着网络通信技术、云计算技术、移动计算技术的快速发展,网络安全攻击渠道逐渐呈现出多样化、智能化等特点,并且网络攻击威胁潜藏的周期更长,安全威胁的感染速度更加迅速,影响网络的正常运行。本文通过对网络安全面临的威胁现状进行分析,导出了网络安全防御系统需要实现的功能,并且对网络安全防御系统服务器和系统架构进行了设计,描述了系统实现的核心技术,构建了一种多层次、深度安全防御体系,具有重要的作用和意义。

作者:王艳 单位:安徽交通职业技术学院

参考文献:

[1]张森.深层次网络安全主动防御系统应用研究[J].计算机光盘软件与应用,2015(1):211.

[2]张建珍.云计算数据服务主动安全防御系统探讨[J].网络安全技术与应用,2014(11):87-88.

[3]王其民.大数据时代计算机网络安全防御系统研究与设计[J].数字通信世界,2015(7).

[4]张丽华.浅谈建立防火墙的主动性网络安全防护体系[J].信息安全与技术,2015(7):199.

[5]林旺群,王慧,刘家红.基于非合作动态博弈的网络安全主动防御技术研究[J].计算机研究与发展,2011,48(2):306-316.

第三篇:大数据时代虚拟化网络安全架构研究

摘要:

在过去的二三十年,随着日新月异的科学技术和飞速发展的现代经济,各行各业表现出了爆炸式的数据增长。这些数据无时无刻不在影响我们的工作,生活,甚至是城市乃至社会的正常运行。在这样的环境下,数据已经成为了及其重要的战略资源。其中隐含的军事,政治,经济,文学等方面的信息不仅仅关系到个人隐私以及行业安全,更与国民经济和国家安全有着千丝万缕的联系,如何识别网络安全威胁,防范规避安全风险,从而有效的维护网络安全,建立实施有效的网络安全机制是目前行业人士研究的重点,也是我国政府十分关注的问题。大数据之中的隐藏价值同时给我们带来了机遇和挑战,如何有效的管理这些数据,抓住机遇,迎接挑战,正是我们现在需要面对和解决的问题。

关键词:

大数据;入侵检测;内网安全

0引言

上世纪五十年代,一场轰轰烈烈的信息公开运动在美国拉开帷幕,自此,信息公开为数据的可获得性成为了可能。随后的几十年内,计算机硬件的飞速发展,各种数据集的大规模出现,特别是存储设备的发展和新型传感器的出现都为数据的爆炸式增长提供了重要平台。二十世纪九十年代,美国的学术界开始针对此现象以及其中意义展开广泛讨论,这为大数据概念的提出和传播奠定了基础。进入二十一世纪以来,不仅仅是美国,世界上的大多数国家都对大数据产生了浓厚的兴趣,开始关注大数据的发展应用。与此同时,专家学者也对大数据的发展应用进行了深入探讨,大数据的重要性得到了一致肯定,“大数据时代”已经来临。

1大数据的概念

如今,随着“大数据”成为搜索度越来越高的热词,对于大数据的概念也众说纷纭。部分不明白的人认为大数据就意味着“大量数据”或者“非常大的数据”,这种望文生义的做法是完全错误的。科学家JohnRauser提出过一个非常简单的大数据定义:大数据是指任意超过了一台计算机处理能力的数据。也有人说;大数据是指在任意有限时间内不能用任意IT技术或者软硬件工具对其进行各种类型操作的数据集合。

2构建虚拟化网络安全技术的种类分析

虚拟化网络安全技术主要包括防火墙,入侵检测,漏洞扫描和病毒防护几个方面,这些措施能够有效地防范黑客入侵,计算机病毒等网络安全风险。

2.1防火墙

一般意义上来讲,防火墙是通过加强网络之间访问控制,避免外部网络用户非法进去内部网络读取网络每部信息来加强对网络内部的操作环境和资源的保护。它是一种特殊的网络互连设备。随着互联网的改革,防火墙也在迅速发展。从包过滤型,网络地址转换防火墙,到型防火墙,再到监测型防火墙,防火墙的安全性不断提高。最初的包过滤型防火墙主要是通过判断数据包是否来自于可靠地安全站点来过滤数据包,从而保护网络安全。但等到监测型防火墙的出现时,防火墙已经超越了最初对防火墙的定义。防火墙已经不仅仅能够阻止外来的侵入骚扰,对网络内部的破坏也有了极强的防护作用。

2.2入侵检测

仅仅通过防火墙这一种措施来保护网络安全,这无疑是非常草率的。在使用防火墙的同时,也需要其他的安全技术作为防火墙的必要补充。入侵检测就是其中非常有效的办法之一,它既能够保证网络性能的正常运行,对来自内部外部的破坏和误操作进行实时保护。并且入侵检测在网络安全受到威胁后能够对其作出积极的响应,例如切断网络连接、作出警告、报警等等,从而提高网络的安全性。

2.3漏洞扫描

漏洞扫描程序可以自动检测远程或本地主机上存在的安全漏洞,在计算机没有收到侵犯或者出现问题之前解决隐藏的安全问题。漏洞扫描主要分为网络内部扫描和网络外部扫描。网络内部扫描主要是将扫描软件置于网络内部,监测解决网络内部出现的所有安全问题。网络外部扫描是将扫描软件置于网络外部,从而能够有效地防范外来的攻击以及其他外部出现的安全隐患。

2.4病毒防护

病毒防护主要通过病毒防护软件来实现。局域网病毒防护软件要同时安装在服务器和网络内部计算机上,并且需要及时更新病毒代码库来保证杀毒软件具有识别新型病毒的能力。在选择防护软件的时候需要考虑多种因素,在保证计算机能够正常工作的前提下,既能够查杀网页、邮件、文件、光盘等可能携带病毒的信息源进行及时的监控拦截警告,也能够具有及时的病毒检测、更新病毒库代码、快速升级、不占据过大的资源,使用简单方便等能力。优秀适当的病毒防护软件能够更好的武装计算机,给网络安全加上一道可靠的防护罩。

3建设网络安全机制的现实途径

3.1公共部分的内网安全

根据现行的公共网络需求,我们主要采用网络地址转换和包滤波等网络安全技术来保证网络安全。Winrouterpro4.1是目前普遍采用的软件。通过一台PC机作为网管,安装双网卡,在连接外部网络的网卡上将NAT设置为ON状态。同时将连接内部网络的网卡设置为OFF状态,通过此种方式将内部的网络请求通过网络地址转换的方式到达外部网络或者因特网。

3.2个人部分的只读特性

在UNIX系统中一个用户独享一个帐号,在同一个组的用户可以使用一个相同的组,但是该组用户的属性可设置为只读属性。这样的情况下,用户只能够读取该文件,但是不能对文件进行修改或者删除等操作,而对于其他外源用户,既不能读,也不能进行其他操作,大大的提高了文件和网络的安全性。而在windows系统下,如果用户希望向其他用户共享某个文件夹的时候,可将文件夹设置为只读属性,并且必须设置不少于六个字符的安全密码,该密码不会显示在显示屏上,一经使用完毕之后就会取消。除此之外,每台计算机上都应当安装合适的杀毒软件,及时的检测查杀病毒,对一些安全漏洞以及微软提供的漏洞补丁要引起足够的重视,及时安装各类安全补丁来提高计算机的安全性。提高网络使用人员的安全意识也是一条迅速可靠的途径来保证网络安全,加强网络使用人员的安全教育,掌握基础网络安全技术和网络安全知识有助于网络使用人员更加安全和方便的使用网络。通过各种网络安全讲座和其他的宣传活动有助于提高民众对网络安全的认识,在日常的计算机使用中规避开可能有风险的操作。

3.3创建网络安全评价指标体系

网络安全评价体系是一种在网络安全基础上,综合网络安全的实际需求而建立的一种网络安全综合评价模型。其目的是为了确定信息的完整性、保密性、可控性以及信息行为的不可否认性。类似于SFTA分析法,神经网络分析法等单纯定量的方法已经不足以适应网络使用过程中出现的各类复杂情况。层次分析法作为一种将定量和定性相互结合的决策分析方法在构建网络安全评价体系中获得了广泛应用。其主要的工作原理就是排序,通过优劣排序将各种方法显现出来,为决策提供可靠依据,最大限度的考虑到影响网络安全的各因素,准确的分析出网络所面临的安全风险问题,为网络安全提供保障。

4结束语

我们已经进入了大数据时代。在这样的背景下,我们必须正视大数据之下隐藏的巨大价值,将大数据的应用以及网络安全防护置于新的战略高度。对于大数据的研究和应用具有十分重要的现实价值,提高网络安全水平已经成为刻不容缓的事情,只有建立加强网络安全技术,完整网络安全保障体系,才能够在未来的数据分析时代占有一席之地。尽管我们国家已经高度重视网络安全问题,也在网络安全技术上有所建树,但是在如今各国齐头并进分头抗争的情况下,迄今为止尚未出现统一的安全标准,我们在这个领域还有非常大的发展空间。

作者:姚俊强 单位:天津市建设信息技术服务中心

引用:

[1]于世梁.国家安全视角下的网络安全新举措[J].江西行政学院学报,2014.

[2]王世伟.大数据时代信息安全的新挑战[N].社会科学报,2013.

[3]陈建昌.大数据环境下的网络安全分析[J].中国新通信,2013.

[4]路萍,吴斌.层次分析法在高等院校科技评价系统中的应用[J].北京工业大学学报,2002.

[5]徐淑梅.局域网的安全分析及防范措施[J].西北民族大学报,2004.