分享
大数据背景下网络安全防护技术分析_臧景春.pdf
下载文档

ID:347106

大小:989.22KB

页数:4页

格式:PDF

时间:2023-03-22

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
数据 背景 网络安全 防护 技术 分析 臧景春
电子质量2022年第12期(总第429期)大数据背景下网络安全防护技术分析臧景春(宿迁市人力资源和社会保障信息中心,江苏 宿迁223800)摘 要:新时代下,通信网络技术日益成熟,且运用广泛,这预示着我们已经身处信息化时代。大数据是一种新型技术,其以计算技术、储存技术为基础,技术优势十分明显,广泛地运用于各行各业中,有力地促进了经济与社会发展。然而,在运用过程中网络安全问题频繁出现,导致大量网络信息被泄漏或篡改,造成了严重的后果,引起了高度关注。重点分析了大数据背景下网络安全问题,并提出了有效的安全防护技术及网络信息安全体系构建策略,对于网络信息安全工作具有一定参考意义。关键词:大数据;网络安全;防护技术中国分类号:TP 393.08文献标识码:A文章编号:1003-0107(2022)12-0014-04Analysis of Network Security Protection Technology in theContext of Big DataZANG Jingchun(Suqian Human Resources and Social Security Information Center,Suqian 223800,China)Abstract:In the new era,communication network technology is increasingly mature and widelyused,which indicates that we have been in the information age.Big data is a new technology.Based on computing technology and storage technology,it has obvious technical advantagesand is widely used in all walks of life,and it effectively promotes economic and social develop-ment.However,in the process of application,network security problems occur frequently,which results in a large number of network information being leaked or tampered,and causesserious consequences,and arouses high concern.Network security issues in the context of bigdata is analyzed emphatically,and effective security protection technologies and network infor-mation security system construction strategies are proposed,which has certain reference signifi-cance for network information security work.Keywords:big data;network security;protection technologyCLC number:TP 393.08Document code:AArticle ID:1003-0107(2022)12-0014-04收稿日期:2022-09-29修回日期:2022-11-21作者简介:臧景春(1984),女,江苏泗阳人,宿迁市人力资源和社会保障信息中心电子信息工程师,从事信息管理的研究工作。0引言在大数据时代背景下,数据成为了各行各业重点争夺的资源,但是在数据处理与运用过程中,个人信息被泄露、被盗用的情况频发,严重地侵害了个人权益,我们应高度警惕1。例如:人们时常都会收到一些骚扰电话、短信与邮件,这不仅影响了人们的日常工作与生活,同时还会由于非法交易和共享个人信息而造成财产与名誉的损失。目前,互联网信息泄露事件频繁出现,例如:2017年一家名14大数据背景下网络安全防护技术分析臧景春为“双旗(Double Flag)”的暗网供应商在网络上公然售卖从我国多家互联网巨头获取的10多亿条数据;2018年,知名网站AcFun遭黑客攻击,900万条用户数据外泄;圆通快递的10亿条快递数据被售卖;华住旗下酒店5亿条客户的开房数据被出售;万豪集团5亿名客人的信息被泄露。诸如此类事件,屡见不鲜,网络信息面临着巨大的安全危机。对此,我们应积极地研发与运用网络安全技术,完善信息安全管理体系,采取加密、防火墙等技术提高网络的安全。1大数据背景下网络安全现状如今,日益普及的电子产品,让互联网在诸多领域中得到了应用,人们的生活和工作与网络之间存在着紧密的联系,由此所产生的网络安全问题更值得引起重视。所以,就需对影响网络安全的原因展开分析,并采取有效的保障网络安全的策略措施2。受开放性网络环境的影响,计算机系统自身存在的安全隐患较多,而为了提升网络安全,不断出现了各种网络安全工具,包括杀毒软件和防火墙等,也相继开发出了诸多安全机制与策略。作为一门具有较强综合性的学科,网络安全涉及的领域非常广,其中就有我们非常熟悉的计算机网络技术、通信技术等,其作用主要体现在能够让网络系统中的数据与软硬件得到有效的保护,防止其被更改或遭到恶意破坏,让系统运行保持稳定。近年来,网络技术受快速发展的计算机技术的影响也处于不断革新之中,可以说,网络已充分地融进人们的日常生活之中,互联网在将庞大信息量带给人们的同时,也加深了人们对网络的依赖性。当前,在网络的影响下,经常发生盗用、泄露网络信息的情况,造成了严重的经济损失。甚至于一些别有用心之人专门利用网络的安全漏洞来做违法乱纪的事情。因此,大数据背景下如何防护网络安全备受关注。2大数据背景下网络安全防护技术2.1构建安全信息服务平台大数据背景中,产生了大规模的信息与数据,其安全性成为了人们关注的焦点3。对此,技术人员构建了安全信息服务平台,对整个数据的安全使用进行有效保障。在这一过程中,技术人员利用网络安全系统,对网络安全风险及问题进行全面监管,且致力于创设统一的IT环境,有效地抑制网络安全问题的出现。同时,技术人员积极研发更新、更有效的保护技术,对线上所传输的各种数据予以针对性处理与统一管控。构建数据安全平台,为数据使用人员提供全方位、多层次的安全防护体系,指导其科学保存与高效处理数据。技术人员集中管理数据,全面分析数据使用过程中潜在安全风险及问题,能够准确分析出数据安全现状及具体程度。利用线上安全防护平台,单位防护数据的成本投入较少,且能够稳定整体结构,并促使安全系统发挥最大化的安全防护效果。2.2入侵检测与网络监控技术对于网络安全防护而言,入侵检测和网络监控技术较为常见,综合使用各种技术监测网络是否被入侵,如网络通信技术、规则方法、统计技术、人工智能及密码等4。目前,网络攻击手段日益多样化,结合各种网络信息的安全性需求,传统防护方法防护效果较差,应进一步地优化与完善防护体系,如图1所示。2.3数据加密处理大数据环境中,网络具有较强的便捷性,然而依然存在一些不法分子恶意攻击网络的情况,导致数据信息大量丢失。对此,加密处理数据就显得尤为必要。整体而言,数据加密处理的主要对象是流通过程中的数据,然而这一处理技术投入较大,所以一般情况下只需加密处理重要数据即可。但是,图1网络信息安全防护体系结构15电子质量2022年第12期(总第429期)为了能够有效地保障数据的安全,也需加密处理数据库,对网络安全技术予以整体优化。目前,数据加密处理方法主要为云端数据加密,包含了云加密数据库、云数据库安全代理及云访问安全代理。2.3.1云加密数据库存储在数据库中的数据是云加密数据库的主要对象,一般包括了两种加密方法。a)直接加密数据保存文件,即在数据信息传输到计算机且保存在数据库中时,云加密技术便能够自动加密数据,这里要求用户设定密码,需提取数据信息时,必须输入正确的密码。b)加密数据库引擎,双重保护数据库,当用户需要在数据库中搜索加密文件时往往需借助数据库引擎,这时要求用户输入正确的密码才能够获取相关数据5。结合使用这两种方式,可有效地保障数据信息资源的安全,积极预防第三方恶意盗取相关数据信息,有效地预防数据信息大规模流失。2.3.2云数据库安全代理加密技术云数据库安全代理则是将加密网关作为数据库入口,若用户需要搜索所需数据信息,第一步需进入网关,这时要求用户输入密码解密,只有这样才可顺利地进入下一环节。采取这一方式,能够掌握访问用户载入相关信息,可及时发现违法入侵的情况,采取有效措施预防第三方恶意入侵。2.3.3云数据库安全代理技术云数据库安全代理则是在方位安全代理应用出口安装加密网关,若用户在数据库中搜索到了所需数据与信息后,需通过这一网关提取相关数据,且提取时需提供密码解密处理数据,如此才能够获取数据信息。这一种加密方法具有较强的通用性,运用效果佳,且使用性能良好,成本投入低,并可有效地解决格式兼容这一问题,所以普及率较高。2.4主动安全防护全面检测网络数据运行情况,确定其是否存在安全风险6。安全防护过程中,积极借助多种API,且巧妙地借助监控系统中的各个调用接口,全面掌握网络整体运行现状,可高效率地发现各种潜在的安全问题。值得注意的是,这一方式实质上是一种动态保护技术,往往是根据原始病毒的具体特征分析出是否存在风险及具体类型。a)构建实时虚拟反病毒系统。该系统覆盖了各种病毒活动的具体规律,可对具体行为方式进行精准把握,精准分析出其属于哪一种病毒。同时,能够实时、全面地监控整个网络,准确分析出潜在病毒及相关逻辑关系,并结合系统中的内容进行对比,实施有效的解决措施,以此来提高网络运行的安全性。b)针对被确诊为病毒程序,系统可自动化拦截,且这一程序也迅速停止运行,对网络安全进行积极主动的防护。c)利用系统中的仿真功能,无需人工指令,可对新类型病毒特征、具体规律进行整合分析,将其列入到系统病毒数据库中,进一步提高程序判断分析病毒的能力。在接下来的操作中若遇到相类似的病毒,便可高效率出率,维持网络的安全运行。2.5优化存储技术优化存储技术是网络安全技术能力提高的重点,一般情形下,网络数据往往表现出流通与储存2种状态7。针对储存状态数据来讲,应进一步优化储存结构,采取分布式网络结构体系在子网上构建独立的系统,且在上面安装网络入侵检测系统,全方位防范与检测,有效地预防不法分子恶意入侵储存系统。对于分布式网络结构而言,分布监督、集中管理是典型特征,在分布式网络结构检测中,访问用户先经过子网进入数据库中,在这一环节中,子网上安装的网络入侵检测系统便可基于访问用户搜索路径分析出用户预处理数据源,且同时把已处理数据源相关数据信息传递给监测模块,再通过分析规则库,对访问用户是否为非法入侵进行判断处理,这便是网络入侵整个检测的流程,可有效预防非法入侵行为,保障网络安全。3网络信息安全体系构建策略3.1壮大人才队伍,提供智力支持对于网络信息安全体系的构建而言,需要专业人才队伍来支撑8。对此,单位应认识到这一点,高度重视人才队伍的建设,最好从优化人力资源结构、加强培训等方面着手。一方面,招聘时人力资源部门应尽心尽责,从面试者中挑选最优秀的人才,尽量地选取多元化的技术人员人才,有效预防出现同质化的情况。另一方面,单位应高度重视人才培养,定期开展员工培训活动,强化其学习意识,逐步提高专业技能与素养,及时掌握最新技术,迎合客户实际需求,进一步强化单位综合实力。16大数据背景下网络安全防护技术分析臧景春3.2加强防范意识,制定安全措施强化员工网络安全维护意识,助力于网络信息安全体系的构建9。对于员工安全维护意识的培养而言,单位应广泛地宣传网络安全知识及技术,引导员工自觉规范自身行为

此文档下载收益归作者所有

下载文档
收起
展开