您好, 访客   登录/注册

大数据技术在信息安全系统中的应用研究

来源:用户上传      作者:

  摘   要:近年来,随着我国经济水平不断发展,我国在科学技术方面得到了很大提高,现阶段我国正步入信息化时代,大数据技术已经在各个领域得到了广泛应用,给人们的生活以及生产带来了诸多便利。但是在信息发展越来越复杂的今天,安全问题也已经成为信息时代社会关注的重点问题,因此,文章对大数据技术在信息安全系统中的应用进行研究,希望能够为相关从业者提供参考意见。
  关键词:大数据技术;信息安全系统;应用
  我国正在进入大数据时代,这也是科技发展以及社会进步的必然结果,随着国际化进程不断加快,信息数量呈几何式增长,信息在传播和发展中也发生了一定变化。我国各个领域都需要信息和数据技术的参与,其与人们的生活与生产息息相关,但是这其中也存在一定安全隐患,因此,将大数据技术和信息安全系统相结合,能够让信息更加安全、更加可靠,这也是相关工作人员需要研究的方向。
  1    大数据技术在信息安全系统中应用的必要性
  目前,国家信息安全问题已经成为社会广泛关注的焦点,如果信息能够得到有效保护,那么就能够避免个人信息被泄露,而且还能够在维护国家稳定和安全方面起到重要作用,所以这一问题引起了相关人士的广泛关注。此外,信息系统存在漏洞会给一些不法分子提供可乘之机,这些年由于黑客攻击造成的金融行业经济损失案例不在少数,随着黑客攻击手段越来越多,一些能源部门和政府机构所发生的黑客攻击事件发生率也在持续上升[1]。在这样的大环境下,需要工作人员对黑客攻击方式进行深入分析,并且采取有效的措施,才能避免所造成的损失,这也能够从另一方面反映出目前防止黑客攻击的方式还存在一定缺陷,而且黑客攻击方式逐步升级。首先,目前的网络系统攻击具有一定的组织性,而且在攻击之前这些非法黑客大多进行了周密计划,导致原有的安全防护机制以及防护思想不断被削弱,难以在第一时间对黑客攻击行为采取有效解决措施。基于此,将大数据技术应用到信息安全系统中能够有效解决这一问题,通过大数据技术对海量数据进行处理,能够对即将发生的危险进行科学预知,对黑客所采取的攻击方式进行检测,这样能够让安全防护体系更加完善,对于信息系统的安全有重要影响。
  2    大数据技术概述
  所谓的大数据技术是工作人员以信息时代大数据为基础而研发的一种全新的科学技术,虽然大数据自身并不能在较短时间内对数据进行收集和有效处理,但是大数据技术却蕴含巨大潜力,通过新技术处理后能够对算法程序进行简化,并且让人在信息把控能力上有进一步提高,可以将海量信息数据转化为能够给行业带来发展潜力的重要资产。通常,在信息时代,大数据覆盖面越来越广,包括社交媒体、网购记录等,而且由于大数据覆盖面非常广,所以大数据在形式上更加多样,不是仅局限于数字技术,还包括视频、音频、图片等多方面。将数据信息和传统数据处理技术相比,大数据技术以庞大信息为基础,在计算能力和储存能力等方面有很大优势,能够打破过去软件在计算和存储方面的限制。总的来说,大数据技术具有广阔的发展前景,目前其在各行各业中都得到了良好应用,特别是在信息安全系统中的应用最具代表性。
  3    大数据相关技术
  3.1  大数据处理通用技术架构
  和传统数据处理过程相比,大数据处理流程更加简便,这是因为大数据技术所处理的对象属于非结构化数据,而且数量庞大,因此,在全部处理环节中都可以对数据进行处理操作。现阶段Map Reduce分布式处理方法已经是大数据处理最常见的方式之一,这种处理方式最早是谷歌公司研发的,其中就包括Map Reduce分布式处理程序、GFS文件系统等,还有分布式大规模数据库管理系统。Map Reduce是软件架构,又分为Map以及Reduce两部分,能够对海量数据进行分割,还能够对数据进行分解与汇总,这样在处理数据时就会更加高效、快速。
  3.2  大数据采集
  在对数据进行采集指的是通过数据库对客户端发送的数据进行接收,这里的客戶端包括传感器,APP,Web等多种形式。大数据采集具有访问量大等特点,还能够实现同步操作,能够对海量数据进行操作与访问,例如在某一时间段,火车售票网能够有数百万访问量,这也是传统数据采集难以比拟的。
  3.3  大数据分享
  现阶段大数据分享是借助开放数据平台以及数据市场等方式来实现的,通过对数据平台进行开放,能够对本地的医疗、教育、娱乐和服务进行覆盖,并提供相关数据集合,用户可以对应用程序接口(Application Program Interface,API)进行访问,还能够通过软件开发工具包(Software Development Kit,SDK)将数据移植到应用当中。线数剧集能够具备下载数据功能,还能够让用户上传数据,并且利用数据进行交流,数据集市和数据平台能够对一些有需求的用户产生吸引,并且能够让更多数据开发者通过数据平台开发相关程序。
  3.4  大数据存储级管理
  在对大数据技术进行应用的过程中,需要对数据进行良好管理,还要对其进行妥善存储,否则在应用大数据技术时就会存在阻碍,难以在海量信息中得到想要的数据。现阶段大数据的管理与存储主要分成以下几种:非关系型数据库、数据仓库以及分布式文件系统。
  4    信息安全系统
  信息安全系统分为数据采集与分析两个部分。在采集数据时,将IDC数据进行分流,并经过服务器过滤分流的数据。经链路将数据传送到数据分析平台,并借助分布式文件系统(Hadoop Distributed File System,HDFS)平台处理数据日志,能够保留半年时间。借助大数据技术能够有效解决以下方面问题:第一,能够有效处理好信息安全系统的数据保存问题,包括地址信息、日志、用户信息等数据[2]。在大数据技术应用背景下,能够处理好数据保存问题,进而形成虚拟存储结构,对冗余资源进行定期优化。第二,能够提供更多的数据处理方式,对数据价值进行深度挖掘,让机器具备自我学习能力等。   5    大数据技术在信息安全系统中的应用
  将大数据技术应用到信息安全系统中,能够提高数据处理和分析能力,而且数据主导决策也是信息安全系统中最为关键的一环。
  5.1  数据获取能力
  那些客观存在的数据是对数据进行有效利用的前提,更是决策人员在做决定时最重要的依据,所以在大数据技术背景下,工作人员应该在数据获取能力方面有所提高,这样能够积累更多的数据,信息安全系统需要在数据获取方式建设上予以重视。
  5.2  数据传输和存储能力
  目前,在信息安全系统中数据移植是最大开销,而且目前的信息安全系统存储数据能力还远远赶不上数据增长速度,因此,在数据存储和传输方面还存在一定困难。基于此,信息安全系统要能够具备良好的数据传输能力,让数据能够高效、流畅地运转。此外,信息安全系统还要具备强大的数据存储能力,这样在传输时能够减少延迟,扩大存储量,能够让数据实现智能化存储,并具有一定的抗攻击性和兼容性。
  5.3  数据处理能力
  在信息安全系统中,除了有获取数据、传输数据、存储数据的问题外,最重要的一点就是如何在海量的数据中对有价值的信息進行智能化、自动化的筛选,并最终对数据进行有效处理,这样能够让决策者有更好的决策依据,这也是目前大数据技术应用最重要的一点。所以在大数据时代,需要信息安全系统能够对海量数据进行科学处理,能够将其中无用的冗杂信息进行剔除,这样能够将有价值的信息精准挑选出来。
  5.4  大数据安全
  随着科学技术水平不断发展,大数据技术可以在数据处理和数据存储上得到进一步提升,因此,在应用大数据技术时更要注重信息安全问题,防止信息数据被篡改和窃取,避免个人隐私泄露。因此在应用大数据技术的过程中,要找到数据保护和数据开发的平衡点,因此需要对现有的信息安全机制进行完善,通过应用大数据技术能够让信息安全系统更具可靠性,让信息更加安全。
  6    未来应用趋势
  6.1  基于大数据构建安全服务后台
  通常来说,后台具备多种功能,而且形式多样,在不同行业设置信息中心能够对信息安全系统进行全面掌握,在落实安全防御机制时,应用大数据技术具有以下几个特点:可以对大数据量以及异构数据等问题进行收集和处理,并且按照后台安全服务的特点能够保存更多的用户数据和信息,在数据类型方面包括文本数据、结构化数据以及非结构化数据等。
  6.2  基于大数据的安全智能化发展
  随着科学技术水平不断提高,黑客也掌握了更多攻击方式,和过去相比,攻击方式逐步升级,而且更加难以预防,向多元化方向发展,也呈现出更加明显的分布趋势。在这样的大背景下,如果希望对发生的安全事故进行更为客观的评价,就需要管理人员能够对自身技能进行完善和补充,丰富自己的专业知识以及提高工作素养。不仅如此,相关工作人员同样要重视那些由于不同安全系统所引发的安全事故,但是不可否认,在某些方面很难在如此海量的数据中找到这些安全事故并且对其进行更为有效的评定。因此在安全智能领域,需要对这些安全问题进行智能化分析,并且采取更为科学的保护措施,这也是智能化信息安全系统的发展目标,为了能够尽快实现这一目标,并且让此目标得到有效落实,最重要的一点就是对知识库进行完善。
  7    结语
  综上所述,在科技水平不断提高的今天,信息安全系统更新速度越来越快,信息安全也成为人们最为关注的问题,由于黑客攻击或系统漏洞造成的数据泄露会造成严重的经济损失,将大数据技术应用到信息安全系统中能有效解决这一问题,可以让信息安全系统更加可靠,并实现稳定运行,让数据更加安全,为社会发展作出一定贡献。
  [参考文献]
  [1]伍荣,褚龙,余兴华.大数据技术在信息安全领域中的应用[J].通信技术,2017(6):1295-1298.
  [2]修健.网络安全分析中的大数据技术应用分析[J].网络安全技术与应用,2018(3):67,115.
转载注明来源:https://www.xzbu.com/8/view-15151007.htm