大数据环境下网络安全技术应用研究_周灵军.pdf
《大数据环境下网络安全技术应用研究_周灵军.pdf》由会员分享,可在线阅读,更多相关《大数据环境下网络安全技术应用研究_周灵军.pdf(4页珍藏版)》请在咨信网上搜索。
1、数据库与大数据技术本栏目责任编辑:王 力Computer Knowledge and Technology电脑知识与技术第19卷第18期(2023年6月)第19卷第18期(2023年6月)大数据环境下网络安全技术应用研究周灵军(深圳市博通智能技术有限公司,广东 深圳 510630)摘要:“大数据”已然成为一种信息化资产,随着越来越多数据挖掘、分析应用在社会中的广泛使用,如何运用在网络安全技术应用方面也越来越受到关注。为了营造一个更加稳定、安全的计算机网络使用环境,更好地保护用户的信息安全,对大数据网络安全技术在网络安全维护工作中的运用途径进行了深入的探索,从而对网络安全的维护水平进行了进一步的
2、提升,有着积极的现实意义。关键词:网络安全维护;安全技术;应用研究中图分类号:TP393 文献标识码:A文章编号:1009-3044(2023)18-0067-04开放科学(资源服务)标识码(OSID):0 引言在计算机网络的具体操作中,网络安全主要包含了信息安全和通信安全两个方面,通过对网络技术的科学运用,让计算机之间的信息进行共享,利用信息手段,可以将各种计算机系统进行有效的连接,加强与互联网的联系,要提高计算机网络的安全性,就必须对其软硬件系统给予有力的保护和支持,加强对数据的维护,提高网络信息的安全性,从而为现代信息化的发展提供更好的环境。1 计算机网络安全的影响因素和大数据概述1.1
3、 用户层面作为信息系统的使用者,他们的安全观念与行为,直接影响着信息系统的安全性。具体地说,在用户层次上,存在着两个方面的问题:一方面,人们对计算机网络的安全认识不足,他们在使用网络的时候,没有养成好的使用习惯,从而有可能会出现危害电脑网络的行为。另一方面,在互联网信息时代的背景下,人们使用计算机网络的次数大大增加,但是大多数人的网络安全素质并没有提高,他们缺乏对计算机网络安全技术和对用户权限进行有效保护的能力,这导致了计算机网络中的安全风险持续增加,对计算机网络的安全性产生了很大的影响1。1.2 网络层面1)网络结构的影响。目前,许多企业在搭建内部网络时,通常会采用环型、星型、总线型拓扑结构
4、交叉使用的结构设计思路,使得内部网络具有结构多样化的特点。与此同时,为了提高各种拓扑之间的交互作用,技术人员往往需要对其进行修改或重构。这些行为常常使计算机网络中的一些安全技术在使用中受到制约,进而影响到对计算机网络的保护。2)网络协议的影响。在目前的阶段,许多用户将会选择在已有的网络架构上建立互连、互联运作的模式,以减少网络的使用费用。在这种情况下,许多运营商将会在网络协定中加入国际网络兼容性的规范,以增加获利。但是,这样做,从某种意义上来说,也将增加计算机网络的安全和维护的风险。3)主机类型的影响。现在,主机产品的种类越来越多,不同类型的主机在操作系统形式、设备性能等方面都有一定的差异。在
5、局域网中,由于主机的不同,用户在局域网中使用时极易受到其干扰,从而导致安全性问题。1.3 黑客层面黑客是一股对计算机网络安全构成威胁和危害的主要力量,它在两个方面的作用表现为:一是利用电脑病毒,制造、散布电脑病毒,使电脑网络的安全性、稳定性受到损害。常用的病毒有:蠕虫、木马、档案型病毒等。其损害形态表现为传播性强,不易发现;另一种方法是利用黑客技术,对特定的对象进行攻击,或者在其内部安装间谍程序。这种恶意行为主要是为了盗取用户信息、机密文件、商业机密等。1.4 大数据的概述“大数据”在当前环境下,已然成为一种信息化资产,它依赖新的处理方法,通过数据挖掘、分析,为数据拥有者提供强大的决策参考,以
6、及洞察力和流程优化能力,以满足现代社会对海量信息、高增长率和多样化的需求。与传统数据相比,大数据更难管理和处理,特别是在数据收集、挖掘和分析方面。2 当前网络安全存在问题分析与国外相比,我国的网络信息和大数据的发展还存在着基础薄弱、技术较为落后、人才资源匮乏、创新能力较差等一系列问题,这就导致了我国在网络安全的防范和管理上仍然存在着一些短板和不足。大数据环境下的网络安全形势仍然非常严峻,仅仅依靠各种手段来预防,无法从根本上解决网络上的各类隐收稿日期:2023-3-10作者简介:周灵军(1987),男,广东五华人,学士,助理工程师,主要研究方向为网络安全。E-mail:http:/Tel:+86
7、-551-65690963 65690964ISSN 1009-3044Computer Knowledge and Technology 电脑知识与技术Vol.19,No.18,June 202367DOI:10.14004/ki.ckt.2023.0909本栏目责任编辑:王 力数据库与大数据技术Computer Knowledge and Technology电脑知识与技术第19卷第18期(2023年6月)第19卷第18期(2023年6月)患。我们要始终保持高度的警惕性,在维护个人权益的同时,也要充分利用大数据,降低网络安全事故的发生率。2.1 网络非法行为猖獗在网络高度发达的今天,网络安
8、全经常受到侵犯,造成人们利益损失的情况日益严重。有些犯罪分子利用网络上的大数据,找到他们所需要的用户信息,对其进行欺诈或敲诈勒索,并从中获取利益。在商业和政治领域,网络攻击和黑客窃取情报的事情屡见不鲜。此外,有些非法网站并未彻底清理,导致用户的身份和住址泄露,被不法分子利用。目前的网络设备,已经不能满足用户对网络安全保护的需求。与此同时,还要面临着无数的对网络安全造成威胁的行为,网络管理员会感觉到自己的无能为力,时刻都处于一种紧张的状态,还有各种各样的新方法,让网络监管者看得眼花缭乱,应接不暇。这类行为给网络社会带来了很大的破坏,侵害了人民群众的权益。2.2 多样化的安全隐患现在的网络,其功能
9、和应用很多。人们在工作中使用网络来处理信息,工作起来更容易,而在休闲的时候,各种游戏和电子书,也能让人静下心来,在网络上找到一片宁静的土地。但是,这毕竟是一柄双刃剑。互联网给我们带来了便利和乐趣,但也带来了各种网络安全问题。当人们使用计算机的时候,他们的网页上常常会出现一些不良信息,非法资源,这些垃圾网站都在持续地对他们的身心健康造成危害。其次,病毒的传播方式千变万化,就连电子产品都很难幸免,信息被泄露,对个人财产造成了极大的威胁。木马病毒、脚本病毒、捆绑病毒、破坏程序病毒等是典型的病毒2。2.3 社会网络安全意识淡薄近几年来,我国一直在强调网络信息安全,并向全社会进行了广泛的宣传。然而,仅仅
10、理解是没有任何用处的,因为人们对网络的不熟悉,对网络的不关注,让他们在面对网络安全问题时束手无策。我们都知道,很多公司都有自己的开发系统,但是大部分公司和企业都没有保护好自己的网络安全,因此,由于管理上的疏忽而造成的问题数不胜数。其次,大部分人对网络不太了解,也不太在意网络上存在的问题,觉得这些问题离他们很远,不会引起他们的注意。但事实却并非如此,每一个人的个人资料都有其独特之处,这也导致了某些人利用安全漏洞来贩卖个人资料,造成了个人信息的泄露,严重的还会造成财产的损失。所以,增强网络安全意识,多了解网络安全相关知识,对我们自身的自我保护至关重要3。3 大数据网络安全技术的应用路径3.1 利用
11、入侵检测技术为了最大限度地确保入侵检测技术的使用效果,在使用此技术时,需要掌握如下几个关键点:1)应用流程。首先,建立入侵辨识与解析知识库,包括入侵历史、入侵行为特征以及入侵行为相关的其他非结构化数据,为入侵辨识与判断提供充足的依据。在此基础上,将该知识库与 IDS相结合。当用户在使用电脑和网络的时候,这个系统会对当前的系统或用户的行为进行自动收集,并将收集到的信息与知识库中的信息相比较,从而对有无入侵行为作出判断。如果有侵入,则该系统将对发现的迹象进行登记,并发起侵入防御反应过程;如果不存在,就会不断地重复“行为收集比较分析辨识判定”的工作流程,从而达到对入侵行为进行实时监控的目的 4。2)
12、信息搜集。在该技术的实施中,需要建立一个 IDS Agent来提升 IDS收集信息的效率;为了保证探测资料收集的完整性与正确性,必须将入侵探测设备设置在输出资料界面与网络重要节点上;为了增强 IDS的工作效率和稳定性,应该优先选择离群点挖掘算法。3)信息分析。技术人员必须具备 TCP/IP的基本技术,能够在短时间内快速、高效的处理网络中的数据传输问题;应当在侦听范围内增加数据旁通,以提高对异常情况的分析灵敏度。4)信息响应。为了保证每一个程序都有相应的安全策略,必须制定出相应的攻击等级。同时,在对指挥中心进行消息回应时,应该尽量使用即时呼叫的方式,这样可以加快对入侵的反应速度。3.2 依托数据
13、发掘技术将数据挖掘技术用于计算机网络的安全维护,能够极大地提高对各种类型数据的处理与分析效率,并有效地利用这些数据,进而有效地提高对各种类型的病毒与入侵的辨识能力5。当前,将数据挖掘技术,用于计算机网络的安全维护,如图1为典型数据挖掘系统的结构,其主要表现为:1)决策树挖掘。在该“树结构”中(如图2所示),每一个结点都是一个属性的检验对象,而这些结点以及结点间的“树枝”则是特定检验对象。在决策树中,ID3、C4.5是应用最广泛的两种规则。在具体的运用中,利用“自下而上”的方法,利用“X1+X2=X”的操作原理,对两个模型的数据进行了综合的分析与深度的挖掘,从而得到更多的有用的信息,从而对网络中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 环境 网络安全 技术 应用 研究 周灵军
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。