论文部分内容阅读
摘要:随着社会的迅猛发展,我国已经全面迈入了互联网时代,网络走进了每家每户。在这样的社会环境中生活,可以说每个人都是信息的制造者,在网络中汇集着海量的数据。因此如何在信息爆炸的时代中确保网络环境的安全是现阶段非常重要的议题。因为只有网络环境足够安全,民众才能安心的使用各类网络设备没有后顾之忧,保护民众的人身权益。大数据技术是依托于互联网社会而诞生的一种强大的技术,现阶段各方都在探究如何在网络安全防护中应用大数据技术,企图通过大数据技术来有效的净化互联网,保障网络安全。
关键词:网络安全;大数据技术;探究
引言:
当前我国已经完成了互联网社会的全面建设,各类智能技术、信息技术、计算机技术在民众的生活与工作中得到了充分的应用,也有效的为各行各业带去了改变,也有效的提高了民众的生活质量。但是随着社会的不断进步,民众的需求也在不断变多,只有积极的运用新兴技术才能创造更多的可能,才能有可能为民众搭建一个更为安全的网络环境,而大数据技术在这方面的应用就具备着十足的潜能。
一、相关概念
(一)大数据技术
大数据就是指海量数据,大数据技术就是指将海量的数据归纳整理,集中处理,其速度要远远超出普通的数据传输速度,可以实现多通道处理数据。我国的互联网社会发展十分迅猛,人们的生活因为互联网社会出现了非常多的改变,其中最显著的就是对数据的储存,在以往人们偏爱将各类数据在储存卡、硬盘等处进行储存,而在社会发展的今天,数据的储存都转移到了云端。虽然这样的方法十分便利,但这也意味着民众的数据可能将会有被侵犯的可能,因此网络安全工作的重要性日益凸显。所以探寻大数据技术在网络安全方面的应用是有着非常高的现实意义。
(二)网络安全
网络安全通常由三部分组成,即设备安全、信息安全、软件安全。在网络全面普及的今天,网络安全需要涉猎的范围在逐渐增多,尤其是在一些非常重要的部门,如果出现信息泄露的情况,将蒙受巨大的损失。如果网络安全不到位,民众在使用网络时很容易会被黑客进行入侵,完成信息窃取、监听、篡改、病毒植入等一系列恶性操作。所以逐步加强网络安全的防护力度是非常必要的。在现在,网络安全的主要发展目标有五个,即保密、可控、可审、可用、完整。保密是指要确保民众在网络中的信息不会被未授权人士获取。可控是指民众在网络中的信息的控制权完全属于信息的制造者。可审是指在网络中的一切信息如果出现安全问题,可以通过及时的审查了解问题的主要原因并制定解决方案。可用是指信息所属者可以自由的使用存在于网络中的信息。完整是指民众在网络中的信息要始终保持完整,不能被未授权者肆意篡改。
二、影响网络安全的主要原因
(一)病毒
在目前的网络环境中,各种网络病毒是网络安全面对的最大威胁。病毒在民众日常的网络使用环境中都有着非常高的潜伏性,是不容易被民众发现的,但一旦病毒发作,将会迅速的破坏用户的网络使用环境。严重时导致民众的电脑出现不可逆的损害,并丢失一切处于网络中的信息。同时病毒还具有进化性,虽然有着各种各样的杀毒软件,但病毒的强度也在不断提升,严重的影响了网络安全。
(二)漏洞
在使用网络的过程中,实际上是存在很多的安全漏洞的,正是因为这些漏洞的存在,黑客才能发起网络攻击,使网络用户的核心权益被侵害。造成这种现象的主要原因是,计算机的缓冲区承载了大量的缓冲信息,由于长时间的累积,信息的数量会完全超过缓冲区的处理能力,从而产生一系列的安全漏洞。安全漏洞的危害是极大的,黑客在攻击安全漏洞的同时不会对网络系统造成破坏,而是直接窃取民众的信息,并通过漏洞下达一系列影响网络正常运行的指令,破坏用户网络环境的生态健康。
三、网络安全中应用大数据技术的策略
(一)强化信息收集
大数据技术作为为各行各业都带去便利的技术,理应在网络安全防护方面也作出应有的贡献。在大数据时代,无论是公司企业,还是个人,对于信息的收集整体变得愈发的便捷。利用甚至可以搭建出高智能的网络智能服务系统。这都是在以往网络环境中无法做到的。同时通过大数据的应用,在收集数据时还可以在收集的同时就将各类数据信息进行分类归整。这样的方式在进行网络安全防护时,无疑有着重要的帮助[1]。以企业用户为例,利用大数据技术可以将收集到的信息大致分为三种,即公开信息、半公开信息以及私密信息。数据库在整理这些信息时可以根据用户的具体需求,将信息归纳整理,并设置相应的访问全新,如普通员工智能浏览普通的公共信息,而私密信息只有老板才可以阅读。这样的设置一方面可以让安全防护的重点全部倾注在重要信息的防护中,同时也可以有效的防范内部人员泄露信息的风险,有效的保护了各类信息的安全。由此可见,利用大数据技术在进行信息收集時会更加的快捷,而且在完成信息收集后还可以很好地保护其中重要信息的安全性,有效的提高了网络安全。
(二)增强信息交互保密性
依托于大数据技术,可以实现对于重要信息的签名加密,该技术可以在保证信息具有良好流通性的同时,还具有极高的安全性[2]。签名加密就是指对各类需要在网络环境中储存的信息进行数字签名,依靠这一技术,用户在获取信息时,必须要通过身份验证才可以畅通无阻的获得信息。而且不同于纸质签名,数字签名拥有不可伪造的特性,该技术如果可以在网络环境中广泛应用,无疑可以显著提高网络安全的防护性。在实际使用中具体表现为,当用户在接受到信息后,可以通过签名来验证信息的来源,并确定信息是否被修改。这样的过程既明确了信息的真实性也明确了信息的完整性,同时也保证了信息的保密性,有效的提高了在网络中传递信息的安全性。
(三)完善网络防御
通产网络信息系统是具备一定基础的防御能力的,但是非常有限通常只能抵御最低级别病毒的入侵,对高级别病毒以及特殊病毒没有任何的抵抗力。但如果可以有效的应用大数据技术,可以有效的改善这方面的窘境。大数据技术的应用,可以有效的提升网络系统的安全系数[3]。其中具体表现为,在应用大数据技术后对于不安全因素的防控会由人工防控转化为自动防控,这样的转变确保了网络系统在任何时间都是处在防御状态。大数据技术可以高速的识别企图进入网络系统的信息,并对其的安全性进行筛查。除此之外,大数据技术还具有修复功能,在运行过程中,大数据技术可以完成多网络系统图中所有数据的扫描,清楚的了解网络系统在哪些环节具有安全漏洞,并及时的进行修补,更高级别的运用,甚至可以实现对黑客入侵的防守反击。如果说大数据技术的应用是一种贴身的防护内甲,不断升级防护墙技术,则是为网络系统打造坚硬的内甲。及时的更新防护墙技术,可以有效的筛查绝大多数试图进入网络系统的不安全信息,并对这些不安全数据进行拦截处理,同时这种防护是民众在使用网络过程中实时提供防护的。依靠防火墙有效的防护,在依靠大数据技术有效的查漏补缺,可以实现对网络系统无死角的防护。同时这两者的结合还可以实现学习功能,会自动根据拦截的病毒等不安全信息库建立样本库,在发现类似信息时及时的进行拦截,这样的方式无论病毒做了多少伪装,都会被有效的拦截,真正的实现网络安全。
四、结束语
大数据技术有着非常广泛的应用场景,在防护网络完全的过程中也有着极高的应用价值。各方要明确大数据技术的优势,积极的将其在网络安全防护中进行应用,以此来有效的提升网络安全的效率。
参考文献
[1] 许金勇. 探讨网络安全分析中大数据技术的有效运用[J]. 计算机产品与流通, 2020(08):33-33.
[2] 段悦. 网络安全分析中的大数据技术应用研究[J]. 电脑编程技巧与维护, 2019, 000(006):87-89.
关键词:网络安全;大数据技术;探究
引言:
当前我国已经完成了互联网社会的全面建设,各类智能技术、信息技术、计算机技术在民众的生活与工作中得到了充分的应用,也有效的为各行各业带去了改变,也有效的提高了民众的生活质量。但是随着社会的不断进步,民众的需求也在不断变多,只有积极的运用新兴技术才能创造更多的可能,才能有可能为民众搭建一个更为安全的网络环境,而大数据技术在这方面的应用就具备着十足的潜能。
一、相关概念
(一)大数据技术
大数据就是指海量数据,大数据技术就是指将海量的数据归纳整理,集中处理,其速度要远远超出普通的数据传输速度,可以实现多通道处理数据。我国的互联网社会发展十分迅猛,人们的生活因为互联网社会出现了非常多的改变,其中最显著的就是对数据的储存,在以往人们偏爱将各类数据在储存卡、硬盘等处进行储存,而在社会发展的今天,数据的储存都转移到了云端。虽然这样的方法十分便利,但这也意味着民众的数据可能将会有被侵犯的可能,因此网络安全工作的重要性日益凸显。所以探寻大数据技术在网络安全方面的应用是有着非常高的现实意义。
(二)网络安全
网络安全通常由三部分组成,即设备安全、信息安全、软件安全。在网络全面普及的今天,网络安全需要涉猎的范围在逐渐增多,尤其是在一些非常重要的部门,如果出现信息泄露的情况,将蒙受巨大的损失。如果网络安全不到位,民众在使用网络时很容易会被黑客进行入侵,完成信息窃取、监听、篡改、病毒植入等一系列恶性操作。所以逐步加强网络安全的防护力度是非常必要的。在现在,网络安全的主要发展目标有五个,即保密、可控、可审、可用、完整。保密是指要确保民众在网络中的信息不会被未授权人士获取。可控是指民众在网络中的信息的控制权完全属于信息的制造者。可审是指在网络中的一切信息如果出现安全问题,可以通过及时的审查了解问题的主要原因并制定解决方案。可用是指信息所属者可以自由的使用存在于网络中的信息。完整是指民众在网络中的信息要始终保持完整,不能被未授权者肆意篡改。
二、影响网络安全的主要原因
(一)病毒
在目前的网络环境中,各种网络病毒是网络安全面对的最大威胁。病毒在民众日常的网络使用环境中都有着非常高的潜伏性,是不容易被民众发现的,但一旦病毒发作,将会迅速的破坏用户的网络使用环境。严重时导致民众的电脑出现不可逆的损害,并丢失一切处于网络中的信息。同时病毒还具有进化性,虽然有着各种各样的杀毒软件,但病毒的强度也在不断提升,严重的影响了网络安全。
(二)漏洞
在使用网络的过程中,实际上是存在很多的安全漏洞的,正是因为这些漏洞的存在,黑客才能发起网络攻击,使网络用户的核心权益被侵害。造成这种现象的主要原因是,计算机的缓冲区承载了大量的缓冲信息,由于长时间的累积,信息的数量会完全超过缓冲区的处理能力,从而产生一系列的安全漏洞。安全漏洞的危害是极大的,黑客在攻击安全漏洞的同时不会对网络系统造成破坏,而是直接窃取民众的信息,并通过漏洞下达一系列影响网络正常运行的指令,破坏用户网络环境的生态健康。
三、网络安全中应用大数据技术的策略
(一)强化信息收集
大数据技术作为为各行各业都带去便利的技术,理应在网络安全防护方面也作出应有的贡献。在大数据时代,无论是公司企业,还是个人,对于信息的收集整体变得愈发的便捷。利用甚至可以搭建出高智能的网络智能服务系统。这都是在以往网络环境中无法做到的。同时通过大数据的应用,在收集数据时还可以在收集的同时就将各类数据信息进行分类归整。这样的方式在进行网络安全防护时,无疑有着重要的帮助[1]。以企业用户为例,利用大数据技术可以将收集到的信息大致分为三种,即公开信息、半公开信息以及私密信息。数据库在整理这些信息时可以根据用户的具体需求,将信息归纳整理,并设置相应的访问全新,如普通员工智能浏览普通的公共信息,而私密信息只有老板才可以阅读。这样的设置一方面可以让安全防护的重点全部倾注在重要信息的防护中,同时也可以有效的防范内部人员泄露信息的风险,有效的保护了各类信息的安全。由此可见,利用大数据技术在进行信息收集時会更加的快捷,而且在完成信息收集后还可以很好地保护其中重要信息的安全性,有效的提高了网络安全。
(二)增强信息交互保密性
依托于大数据技术,可以实现对于重要信息的签名加密,该技术可以在保证信息具有良好流通性的同时,还具有极高的安全性[2]。签名加密就是指对各类需要在网络环境中储存的信息进行数字签名,依靠这一技术,用户在获取信息时,必须要通过身份验证才可以畅通无阻的获得信息。而且不同于纸质签名,数字签名拥有不可伪造的特性,该技术如果可以在网络环境中广泛应用,无疑可以显著提高网络安全的防护性。在实际使用中具体表现为,当用户在接受到信息后,可以通过签名来验证信息的来源,并确定信息是否被修改。这样的过程既明确了信息的真实性也明确了信息的完整性,同时也保证了信息的保密性,有效的提高了在网络中传递信息的安全性。
(三)完善网络防御
通产网络信息系统是具备一定基础的防御能力的,但是非常有限通常只能抵御最低级别病毒的入侵,对高级别病毒以及特殊病毒没有任何的抵抗力。但如果可以有效的应用大数据技术,可以有效的改善这方面的窘境。大数据技术的应用,可以有效的提升网络系统的安全系数[3]。其中具体表现为,在应用大数据技术后对于不安全因素的防控会由人工防控转化为自动防控,这样的转变确保了网络系统在任何时间都是处在防御状态。大数据技术可以高速的识别企图进入网络系统的信息,并对其的安全性进行筛查。除此之外,大数据技术还具有修复功能,在运行过程中,大数据技术可以完成多网络系统图中所有数据的扫描,清楚的了解网络系统在哪些环节具有安全漏洞,并及时的进行修补,更高级别的运用,甚至可以实现对黑客入侵的防守反击。如果说大数据技术的应用是一种贴身的防护内甲,不断升级防护墙技术,则是为网络系统打造坚硬的内甲。及时的更新防护墙技术,可以有效的筛查绝大多数试图进入网络系统的不安全信息,并对这些不安全数据进行拦截处理,同时这种防护是民众在使用网络过程中实时提供防护的。依靠防火墙有效的防护,在依靠大数据技术有效的查漏补缺,可以实现对网络系统无死角的防护。同时这两者的结合还可以实现学习功能,会自动根据拦截的病毒等不安全信息库建立样本库,在发现类似信息时及时的进行拦截,这样的方式无论病毒做了多少伪装,都会被有效的拦截,真正的实现网络安全。
四、结束语
大数据技术有着非常广泛的应用场景,在防护网络完全的过程中也有着极高的应用价值。各方要明确大数据技术的优势,积极的将其在网络安全防护中进行应用,以此来有效的提升网络安全的效率。
参考文献
[1] 许金勇. 探讨网络安全分析中大数据技术的有效运用[J]. 计算机产品与流通, 2020(08):33-33.
[2] 段悦. 网络安全分析中的大数据技术应用研究[J]. 电脑编程技巧与维护, 2019, 000(006):87-89.