- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大数据背景下信息安全问题
大数据背景下信息安全问题 摘要:大数据时代悄然而至,数据的体量骤增,利用方式也更为多样、高效。这虽然为生活和工作带来了便利,但是也引发了新的网络安全问题。大数据是信息量暴增、数据高速利用的时代,数据利用技术发生了翻天覆地的变化。在这样的背景下,网络安全问题成为人们关注的焦点。本文阐述了大数据的内涵,分析了大数据背景下计算机网络安全存在的问题,基于此,提出了相应的预防对策,希望能够更好地确保计算机网络数据安全
关键词:大数据;计算机;网络安全
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)01-0218-01
1 大数据的发展
大数据就是互联网发展到现今阶段的一种表象或特征而已,在以云计算为代表的技术创新大幕的衬托下,这些原本看起来很难收集和使用的数据开始容易被利用起来了,通过各行各业的不断创新,大数据会逐步为人类创造更多的价值
大数据是对于传统数据处理应用程序不足以处理它们的大型或复杂数据集的术语。挑战包括分析,捕获,数据整理,搜索,共享,存储,传输,可视化,查询,更新和信息隐私。术语“大数据”通常仅指预测分析,用户行为分析或某些其他高级数据分析方法的使用,这些方法从数据中提取价值,很少涉及特定大小的数据集。现在可用的数据量确实很大,但这不是这个新数据生态系统最相关的特征。数据集分析可以发现新的关联,现货业务趋势,预防疾病,打击犯罪等。科学家,企业高管,医学从业者,广告和政府都定期在大型数据集中在互联网搜索,金融,城市信息学和商业信息学等领域遇到困难。科学家在电子科学工作中遇到限制,包括气象学,基因组学,连通学,复杂物理模拟,生物学和环境研究数据集迅速增长,部分是因为它们越来越多地由便宜且众多的信息感测移动设备,天线(遥感),软件日志,摄像机,??克风,射频识别(RFID)读取器和无线传感器网络收集
2 信息安全概述
信息安全有时称为计算机安全,信息技术安全是信息安全应用于技术(最常见的是某种形式的计算机系统)。值得注意的是,计算机不一定意味着家庭桌面。计算机是具有处理器和一些存储器的任何设备。这样的设备可以从简单为计算器的非网络独立设备到诸如智能手机和平板计算机的联网移动计算设备。由于大型企业中的数据的性质和价值,信息安全专家几乎总是在任何大型企业/机构中找到。他们负责保护公司内的所有技术免受恶意网络攻击的威胁,这些攻击通常试图突破关键的私人信息或获得内部系统的控制权。信息保证提供信息的信任,不违反信息的保密性,完整性和可用性(CIA)的行为。例如,确保在出现关键问题时数据不会丢失。这些问题包括但不限于:自然灾害,计算机/服务器故障或物理盗窃。由于大多数信息存储在我们现代时代的计算机上,信息保证通常由信息安全专家处理。提供信息保证的常见方法是在出现上述问题之一的情况下对数据进行异地备份
3 大数据背景下的信息安全
在这个快速发展的智能硬件时代,困扰应用开发者的一个重要问题就是如何在功率、覆盖范围、传输速率和成本之间找到那个微妙的平衡点。企业组织利用相关数据和分析可以帮助它们降低成本、提高效率、开发新产品、做出更明智的业务决策等等,需要通过结合大数据和高性能的分析。大数据背景下的信息安全威胁有许多不同的形式,目前最常见的一些威胁是软件攻击,盗窃知识产权,身份窃取,设备或信息盗窃,破坏和信息勒索。大多数人都经历过某种类型的软件攻击。病毒,蠕虫,网络钓鱼攻击和特洛伊木马是软件攻击的几个常见例子。盗窃知识产权对于IT领域的许多企业来说也是一个广泛的问题。身份窃取是企图作为别人通常获取该人的个人信息或利用他们获取重要信息的行为。由于今天的大多数设备是移动的,设备或信息的偷窃正变得越来越普遍。手机易于被盗,并且随着数据容量的增加也变得更加理想。破坏通常包括破坏组织的网站,以试图导致客户失去信心。信息勒索包括盗窃公司的财产或信息,以试图接收付款,以交换将信息或财产返还给其所有者(如勒索软件)。有许多方法可以帮助保护自己免受这些攻击,但最有用的预防措施之一是用户的谨慎。关系数据库管理系统和桌面统计以及可视化包常常难以处理大数据。工作可能需要“在数十,数百甚至数千台服务器上运行的大规模并行软件”。什么是“大数据”,取决于用户及其工具的功能,并且扩展功能使大数据成为一个移动的目标。对于一些组织来说,第一次面对数百GB的数据可能需要重新考虑数据管理选项,而对于其他组织,在数据大小成为一个重要考虑因素之前,可能需要几十或几百TB的数据。随着大数据的快速发展,就像计算机和互联网一样,大数据很有可能是新一轮的技术革命。随之兴起的数据挖掘、机器学习和人工智能等相关技术,可能会改变数据世界里的很多算法和基础理论,实现科学技术上的突破,数据共享将扩展到企业层面,并且成为
您可能关注的文档
- 大学生就业之企业因素探析.doc
- 大学生就业价值取向变化特点及引导探析.doc
- 大学生创业倾向及家庭背景关系实证性调查.doc
- 大学生如何申办企业及注意事项.doc
- 大学生就业指导问题及对策探析.doc
- 大学生就业能力培养及影响因素探析.doc
- 大学生就业过程中“选择困难”心理现象探析.doc
- 大学生就业难题需多方共解.doc
- 大学生市场信贷产品消费调查探析.doc
- 大学生废旧手机回收现状及探究模式.doc
- 2025年语言培训行业应对国际化需求课程体系升级与拓展研究报告.docx
- 校园安全管理报告:2025年智慧校园建设中的校园安全教育与校园心理辅导.docx
- 2025年工业互联网平台SDN网络优化与产业创新融合发展报告.docx
- 耗电功率计算题目及答案.doc
- 2025年电动汽车电池热管理技术新能源汽车热管理系统制造工艺优化报告.docx
- 公路货运行业数字化转型与效率提升技术创新研究报告.docx
- 2025年电子竞技俱乐部电竞俱乐部与品牌电竞俱乐部电竞粉丝运营研究报告.docx
- 智慧校园安全与校园安全评价体系报告.docx
- 深度解读:2025年零售门店运营数字化技术应用与门店品牌升级.docx
- 面向2025年工业互联网的网络安全态势感知技术国际合作与交流报告.docx
文档评论(0)