谈网络安全分析大数据技术应用(共3228字).doc

上传人:一*** 文档编号:12509040 上传时间:2022-04-25 格式:DOC 页数:5 大小:15KB
返回 下载 相关 举报
谈网络安全分析大数据技术应用(共3228字).doc_第1页
第1页 / 共5页
谈网络安全分析大数据技术应用(共3228字).doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《谈网络安全分析大数据技术应用(共3228字).doc》由会员分享,可在线阅读,更多相关《谈网络安全分析大数据技术应用(共3228字).doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、谈网络安全分析大数据技术应用(共3228字)摘要:随着社会的进步与发展,电子信息技术逐渐被应用到工作与生活的各个方面,节约了大量的时间,创造出更高的社会价值,进而造就更高的生产效率。然而,网络在更高经济价值的同时,也产生了与之相对的危机。这些危机不仅包含现在已经显露出来广为人知的,更包含那些尚未出现却可能发生的隐患。大数据技术的出现有效地减少了危害的产生,并提高了网络的安全性。本文就大数据技术应用于网络安全的数据分析展开阐述。关键词:网络安全分析;大数据;技术应用1引言网络安全问题不仅关乎个人的信息安全,对企业、地方乃至国家的安全都有着至关重要的意义。如何保障网络信息安全,如何预防信息安全隐患

2、在近些年的研究中备受关注。要处理好网络安全问题,与大数据技术密不可分。应用大数据技术采集、分析、储存数据能够有效地对网络信息进行分析,解决网络安全问题。它在网络安全分析中的应用对于规避处理网络危机有着不可忽视的重要意义。2网络安全问题网络安全涉及到多个方面,但其核心仍然是数据信息。网络安全问题通常指信息的传播、泄露、缺失、窃取等。常见的网络安全问题有不良信息传播、网络病毒、信息窃取。2.1不良信息传播互联网时代信息的传播速度飞快,如果拥有一定的读者基础,一则消息可能在短短的几分钟内就突破上万的阅读量。这在很大程度上扩展了人们的视野,但也为不良信息的传播提供了有利条件。不良信息分为虚假信息和黄色

3、信息。两者虽分属类别不同,但其带来的危害都是不容小觑的1。虚假信息经由信息网络的放大化后,原本虚假的事情变作“真实”,引起人们的恐慌,严重者甚至可能发展到对社会产生危害。黄色信息主要是针对未成年人,心智尚未成熟的未成年人过早地接触,若没有好的引导,可能危害到其身心健康,严重者甚至走向违法犯罪的道路。这些不良信息的传播都是极其恶劣的行为。2.2网络病毒网络病毒含有极强的破坏性,其本身拥有复制和传染的功能。一旦网络系统遭到侵袭,往往伴随着数据的损坏,严重则网络崩溃,系统陷入瘫痪。网络病毒的传播途径有文件共享、网络服务器及E-mail电子邮件传播,将携带病毒的网站链接附在电子邮件中,或者电子邮件本身

4、隐藏着病毒。通常的网络病毒所造成的结果主要是硬盘格式化、破坏数据库或远程操作计算机2。网络病毒的特点在于感染速度极快、传播性强且无法彻底清除等,这些特性对于携带着大量信息的网络而言,潜藏着着巨大的隐患,网络安全问题在此便显得尤为重要。2.3信息窃取自古至今,对于信息的保密都是极其看重的。个人或企业的信息丢失,可能会导致经济的损失。然而国家的信息如果遭到窃取,则可能引发重大危机,对社会造成难以估量的危害。虽然窃取信息已经受到法律的监管,但利益驱使,仍然有不少人实施窃取数据信息,从而对网络信息安全造成危害。3在网络安全分析的应用网络安全之所以会滋生出以上种种问题,究其原因在于其内部隐含数据内容十分

5、庞大且冗杂,梳理不畅会引发混乱,管理不好会造成漏洞,从而使一些不法分子有机可乘。3.1信息收集信息收集是大数据技术的一个应用,能够对数据实施分布采集,并在最短的时间内将收集到信息进行整合。这对于信息渠道庞杂的网络系统而言,其信息收集程度的效率以及完整性,都为之后的网络安全分析打下坚实的基础。3.2信息存储对信息进行收集整合后,网络系统也同样需要对信息进行存储。对不同的信息要采取不同的方式进行存储,可以应用大数据技术。存储数据有以下三种形式:分布式系统、Nosql数据库和云数据库3。第一种可同时进行多个自主的处理单元操作。第二种可支持大规模数据存储。最后一种,也是现在应用范围较广、较为普遍的一种

6、数据存储形式。3.3数据检索与分析数据的检索是在数据分类存储的基础上进行的,通过对收集存储的信息进行分析,进而加工整合,从而使得使用者通过查找关键字的方式即可查询到所需数据信息。数据信息的分析是指对于收集存储信息的梳理和预判,可以分为对实时数据的分析和历史数据的分析。结合到网络安全问题,对于实时数据的分析可以分辨出当下传播的信息是否属于或可能成为网络安全问题。对于历史数据的分析,多采用分布式存储与计算的方式,对于历史数据进行深入分析,从而对当下或者即将要收集到的信息产生判断的功能,实施网络安全管控。4在构建网络安全系统的应用将大数据技术应用于网络安全分析之中,可以处理网络安全中的危害,而将其应

7、用于构建网络安全系统,则可借此规避风险4。4.1加固网络层断点数据传统的数据安全模式与大数据技术并不兼容。简单的分层构建不能满足大数据技术在使用过程中的灵活性。因而在构建网络层时,需结合大数据技术特性,使网络层层数智能化,从而与之相协调。4.2构建网络安全平台构建网络安全平台可以大数据技术的应用作为参考点,其基本构建层顺序为:数据分析、信息存储、数据深层次分析和数据显示。在此之中,数据显示层类似于数据检索的功能。网络平台是以大数据技术为基础构建而成的,可以实现对大量数据信息长时间的存储,并保证其稳定性。4.3建立异端数据库安全系统异端数据库能够使节点服务器采用自治管理,从而集中管控其创建的用户

8、和规则5。由于数据信息庞大复杂,因此需要建立异端数据库以使网络安全问题更易处理解决。故而建立异端数据库安全系统对于网络安全也至关重要。5结束语随着信息化时代的不断推进,网络安全问题开始受到大多数人的关注,对于网络安全问题的处理解决以及保障方式进行了大量的研究与分析。研究表明将大数据技术应用于安全网络分析,能够有效地加强网络安全,规避风险,为用户提供一个安全良好的使用环境。新时代下,大数据技术已然成为新的网络安全应用趋势。参考文献1刘春林,袁丹丹.网络安全分析中的大数据技术应用.数字通信世界,2018,161(05):1962陈小波.浅谈网络安全分析中的大数据技术应用.网络安全技术与应用,2018,000(004):45,643修健.网络安全分析中的大数据技术应用分析.网络安全技术与应用,2018,000(003):674万伟韬.网络安全分析中的大数据技术应用.信息与电脑(理论版),2018(03):127-1285李理.浅谈网络安全分析中的大数据技术应用.通讯世界,2018(01):147第 5 页 共 5 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁