基于计算机大数据的信息安全处理技术分析
来源:用户上传
作者:刘昉 曹炯清
摘要:针对传统技术在对信息安全处理过程中效力偏低的问题,提出基于计算机大数据的信息安全处理技术分析方法。在由防火墙技术和入侵检测技术构成的传统信息安全处理技术体系基础上,引入计算机大数据加密技术、计算机大数据密匙技术和备份技术,用来处理信息采集、储存和挖掘过程中信息安全问题,构建基于计算机大数据的信息安全处理技术体系。经过实验验证,证明基于计算机大数据的信息安全处理技术对网络信息安全具有较高的处理效率。
关键词:计算机大数据;信息安全处理技术;加密技术;密匙技术;备份技术
中图分类号:TP391 文献标识码:A
文章编号:1009-3044(2020)01-0021-02
信息安全处理技术是应用在计算机网络中保护信息安全的现代信息技术,随着网络结构的改变和网络环境扩大,大基数的网络病毒攻击以及严重威胁到了信息安全。传统的信息安全处理技术具有一定的局限性和落后性,在应用过程中具有较低的处理效率,为此提出将计算机大数据技术与传统的信息安全处理技术结合,构成基于计算机大数据的信息安全处理技术体系。
1基于计算机大数据的信息安全处理技术体系
计算机大数据的信息安全处理技术主要是由大数据技术和计算机技术组成的,为了更好地保证信息数据的安全,将多种大数据技术和计算机技术结合起来,构成一个完整的基于计算机大数据的信息安全处理技术体系,只有将多种计算机大数据技术综合起来形成多种信息安全处理机制,才能建立有效地计算机大数据信息安全处理技术。
此次建立的基于计算机大数据的信息安全处理技术体系,该体系是由两部分组成,一是传统信息安全处理技术,二是计算机大数据技术,是在传统的物理安全和网络安全的基础上,增加大数据技术的信息安全处理,依托于计算机平台环境下保证信息数据安全的处理技术。图1是基于计算机大数据的信息安全处理技术体系框架。
1.1传统信息安全处理技术
在基于计算机大数据的信息安全处理技术体系中,应用到的传统信息安全处理技术主要包括防火墙技术和入侵检测技术。一,防火墙技术。防火墙技术是在网络与网络外部之间设置的信息安全处理技术,主要是对外来没有访问权限的数据包处理,防止网络环境外部的病毒或者黑客对信息的窃取和数据的破坏,以此来保护信息数据的安全。防火墙技术本身具有一定的局限性,所以此次在基于计算机大数据的信息安全处理技术体系中,需要对防火墙技术进行更新和改良,增加防火墙技术功能,如自动破解网络TP地址、防火墙认证加密等,将防火墙技术进行创新和完善,进行全面的信息安全出口技术防护与应用。二,入侵检测技术。入侵检测技术的应用主要是对网络病毒进行自动检测和拦截,对用户信息起到实时监控,实现对信息安全进行实时处理。入侵检测技术对所有的外来数据包进行自动检测,检测数据包的数据特征与数据库进行对比,将对比后的结果作为病毒判断依据,如果检测出有病毒入侵到用户网络中,入侵检测技术将自动拦截病毒数据并将带有病毒的数据进行分解处理。传统的入侵检测技术由于需要大量重复检测数据,具有检测效率低的缺点,为有效解决该问题,将遗珠算法引用到入侵检测技术中,在对病毒文件处理和分析时能快速精准的完成。
1.2计算机大数据技术
在基于计算机大数据的信息安全处理技术体系中,应用到的计算机大数据技术主要有计算机大数据加密技术、计算机大数据密匙技术和备份技术,用来处理信息采集、储存和挖掘过程中信息安全问题。
计算机大数据采集是信息安全处理技术的基础内容,在数据采集过程中会涉及数据安全问题,为了确保采集到的数据不出现损坏、丢失以及窃取等问题,在数据采集过程中采用计算机大数据加密技术,以此来保证数据的完整性。计算机大数据加密技术主要是对计算机通信的信息数据进行加密处理,在网络通信通道的传输层和网络层中设置该技术,在一定程度上保障了在信息传输过程中采集信息的安全。
在完成信息采集后需要将信息进行储存,由于网络环境的不稳定性和不安全性,在信息储存方面需要保证信息的隐私性、保密性以及可使用性,为了减小信息被窃取和泄露的风险,在信息储存中应用计算机大数据密匙技术和备份技术。计算机大数据密匙技术属于信息隐私保护技术,该技术分为对称密匙和非对称密匙两种方式来保护信息的安全,这两种方式是从不同的信息安全处理角度实行的,在对储存信息进行密匙处理时,需要根据用户的具体需求来决定采用相应的计算机大数据密匙技术;计算机大数据备份技术是为了保证储存后信息出现丢失情况,通过信息备份后,将丢失或被破坏的信息自动恢复。
计算机大数据挖掘技术是整个体系的关键技术。由于网络信息基数大,在长期的信息传输过程中会产生大量的网络数据,传统的信息安全处理技术就是因为该问题,导致技术处理效率低,所以应用计算机大数据挖掘技术对网络信息中自动挖掘有用的信息,提高体系整体的处理效率。在对计算机大数据挖掘过程中,为了保证挖掘信息的安全,需要对挖掘者进行多重身份认证,通过设置挖掘者的挖掘权限管理起到对挖掘信息的安全控制,例如数字证书、口令识别、声音和面部识别等。对挖掘到信息再应用计算机大数据加密技术、计算机大数据密匙技术和备份技术进行信息安全处理。
2试验
2.1试验准备
为了证明基于计算机大数据的信息安全处理技术体系的有效性,将其与传统的信息安全處理技术体系进行一组对比实验,对应用两组体系的网络环境进行1000个的网络病毒数据攻击,同时对两个网络传输1000个安全的数据,将2000个网络信息数据分别分五次流入两组网络中,每次数据处理时间设定在1分钟内,验证基于计算机大数据的信息安全处理技术体系的处理效率。
2.2试验结果
以下是两种信息安全处理技术体系实验结果。
由上表可以明显看出,基于计算机大数据的信息安全处理技术体系在五次信息安全处理效率都在95%以上,而传统体系在五次信息安全处理效率最高都没有达到65%,整体效率都较低,说明基于计算机大数据的信息安全处理技术体系对网络信息安全具有较高的处理效率。
3结束语
基于计算机大数据的信息安全处理技术是对传统技术的创新,同时也是对传统技术的继承与拓展,面对复杂烦琐的网络信息安全问题能得到高效率的处理,从更加宽广的角度分析信息安全处理技术,具有良好的社会效益和经济效益。
转载注明来源:https://www.xzbu.com/8/view-15143849.htm