大数据环境下的网络安全分析

大数据环境下的网络安全分析

ID:10141835

大小:27.50 KB

页数:5页

时间:2018-06-11

大数据环境下的网络安全分析_第1页
大数据环境下的网络安全分析_第2页
大数据环境下的网络安全分析_第3页
大数据环境下的网络安全分析_第4页
大数据环境下的网络安全分析_第5页
资源描述:

《大数据环境下的网络安全分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、大数据环境下的网络安全分析  摘要:随着计算机和网络技术的不断发展,我们已然步入大数据时代,在大数据时代网络安全依然是一个引人注目的问题。本文就大数据环境下的网络安全现状、大数据环境下网络安全应当注意的问题以及大数据环境下如何做好网络安全措施进行了全面分析。关键词:大数据环境;网络安全;维护网络安全的措施前言:网络安全问题是一个老生常谈的问题,也是一个难以根治的问题,随着互联网技术的不断发展进步,数据量也越来越庞大,网络安全问题已经成为不容忽视的问题,因此我们每个人都应当思考在大数据环境下如何维护网络安全。一、发展现

2、状5大数据究竟发展有多快,让我们看一组数据。根据国际数据公司统计,2011年的时候全球数据总量高达1.8ZB,预计到2020年这个数字将达到35ZB。目前互联网巨头都认识到了大数据的重要性,纷纷展开并购活动。比如:阿里巴巴将UC并入旗下,腾讯入股京东商城,百度收购糯米网,微软收购诺基亚等等。这一系列的并购案都在在告诉我们,大数据时代已经来临。但是网络安全问题仍然严峻,比如今年5月份,小米公司数据库出现漏洞,导致800万用户的数据泄露。因此我们必须重视大数据时代的网络安全问题。二、大数据时代网络安全分析(一)物理安全物

3、理安全是网络安全的基础。在建设网络工程的过程中,应当考虑网络规划是否合理,线路布局是否合理;要考虑到机房是否防潮防尘,机房的通风散热条件;电线的线路是否合理,电源是否存在安全隐患;考虑到设置自动报警装置;以及设备会不会遭受雷电、火灾其他自然灾害的破坏;同时还应当考虑不当操作等人为因素对网络设备的破坏[1]。(二)信息数据安全分析在大数据环境下,信息数据的安全主要存在两方面的安全隐患,即信息泄露或者信息破坏。信息泄露就是非法盗取其他数据库中的目标数据,给他人带来麻烦和安全隐患。信息破坏是指由于机器故障、非法入侵、电脑病

4、毒等原因,导致数据被修改,破坏了数据内容的真实性、完整性。(三)信息传播过程的安全分析网络协议是信息传播的载体,但是这些协议不可避免的存在一些安全漏洞,如果这些漏洞被不法分子利用,就会导致用户数据丢失或者遭到破坏。(四)管理安全5管理是网络安全的重中之重。如果网络安全方面的管理制度不健全,或者制度大而空缺乏实际操作性都会给网络管理安全带来严重的安全隐患。比如不能对非法入侵行为进行及时的报告,不能对内部人员的违规操作进行监控等。以及当安全事故发生以后,无法提供有效的破案线索。这些管理漏洞都增加了数据安全隐患。三、大数据

5、环境下网络安全防护措施大数据环境下,网络存在诸多的安全隐患,比如物理方面、管理方面都存在一些安全漏洞,这直接导致了网络系统安全性能比较脆弱。不法分子往往信奉“最易渗透原则”,即选择最有利的时间和地点,对网络系统中最薄弱的地方发动进攻。因此要全面有效的对整个系统中的安全漏洞、安全隐患进行分析研究,在网络系统的各个层面都要做好安全问题的技术防范工作。当前比较常见的技术防范措施有:访问控制技术、数据信息加密、网络隔离技术、入侵检测技术、扫描漏洞、查杀病毒、对数据进行备份操作等等。下面我们就对这些技术手段做简单介绍[2]。(

6、一)常用的技术手段1、访问控制技术。访问控制是维护网络安全的主要措施之一,其目的是限制用户访问网络资源的权限,保证信息数据不会被非法用户窃取。比如:对访问人员的身份信息进行认证,设置密码口令,对用户访问的文件设置权限等等。它是最常用也是最普遍的网络安全技术。52、数据加密。数据加密就是通过一定的算法和密匙将明文数据信息转化成密文数据,再将密文数据传播出去,就算密文数据在传播过程中不幸被他人窃取,窃取者在没有加密算法和密匙的情况下,也难以获得密文中隐藏的数据信息,从而有效的保护了数据的安全。3、网络隔离技术。设置防火墙

7、是最常见的一种网络隔离技术。防火墙顾名思义就是一道“墙”将外部网络和内部网络隔离开来,它决定了外部网络的哪些人可以访问内部网络,访问内部网络的哪些内容,以及内部人员可以访问外部网络的哪些内容,通过这种方式对网络流量实施有效的监控,从而防止了外部人员的非法入侵。4、入侵检测。它是指通过对网络系统中的重要信息进行实时监控和分析,并智能判断哪些属于非法入侵行为,哪些是合法用户正常使用网络资源的行为,并作出相应的应对措施。55、查杀病毒。病毒具有隐蔽性、潜伏性等特点,电脑中毒以后一般不易觉察,等电脑病毒爆发以后就为时已晚,所

8、以对电脑病毒最好的查杀方法就是预防。要做好以下工作:病毒预防、病毒检测、病毒清理。首先要防止病毒入侵,一般采取的措施有安装杀毒软件,并对病毒库及时进行更新,不要轻易打开来源不明的邮件和应用安装程序,从受信任的网站上下载东西。然后定期用杀毒软件进行全盘扫描,确保电脑中没有潜伏的病毒。最后当发现电脑中毒以后要第一时间将电脑病毒清理干净,确保电脑的安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。