一种分布式大数据的数据安全管控策略研究.docVIP

一种分布式大数据的数据安全管控策略研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种分布式大数据的数据安全管控策略研究   摘要: 系统安全策略包含了为不同节点和各种服务设计的安全验证,用户安全策略赋与了用户自定义安全规则的能力,应用于用户自己的分布任务组件和数据存取上,有助于强化数据处理过程中用户的数据安全。本文提出一种基于分布式大数据的数据安全管控策略,有效解决了大数据系统的数据面临的被窃取和被篡改风险。   关键词:数据安全 安全管控 集群   中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2016)10-0212-01   1 引言   随着大数据技术的不断发展,分布式系统网络通信安全问题引起了越来越高的关注。安全问题将直接影响大数据在关键部门及领域的应用和普及速度,一方面,某些部门和领域的敏感数据不断聚集,形成的结构化和非结构化数据不断增长,随之产生了海量异构数据的融合、存储和管理的问题,需要一种能在确保数据安全的前提下,进行数据分析与挖掘处理的方法;另一方面,随着危害网络安全技术的不断更新,传统的数据分析方法存在诸多缺陷,特别是对于开源的Hadoop等系统,安全系统相互独立,无有效手段协同工作,面临的安全威胁日益显现,动摇了传统的安全分析方法。   2 数据安全管控策略研究现状   传统解决分布式大数据系统数据安全问题,采用的解决方案是构建基于规则和特征的分析引擎。安全信息与事件分析系统为来自企业和组织中所有IT资源产生的安全信息进行统一的实时监控、历史分析,对来自外部的入侵和内部的违规、误操作行为进行监控、审计分析、调查取证、出具各种报表报告,实现IT资源合规性管理的目标,同时提升企业和组织的安全运营、威胁管理和应急响应能力。   综上所述,当前分布式大数据安全管控方法,通过设置规则库和特征库,采用基于规则和特征的分析引擎。这种方法的缺点是规则库和特征库的滞后性导致的安全策略固态化。由于进入规则库和特征库的过滤规则只能是技术人员可预测、已知的攻击类型和威胁类型,无法动态的添加安全策略规则,所以该策略无法防范未知攻击和尚未被描述成规则的攻击和威胁。另一方面,当前分布式大数据处理系统在网络通讯防窃取与防篡改技术上存在缺陷。   3 一种分布式大数据的数据安全管控策略   一种分布式大数据的安全管控策略,通过构件化的方法解决分布式系统不同模块对安全等级的需求不同的问题,动态调整系统安全级别。通过设置各层安全架构策略,解决分布式系统网络通讯过程中窃取和篡改的安全威胁。应用SHA1签名可以保证网络间传输的内容正确性,系统安全策略包含了为不同节点和各种服务设计的安全验证,用户安全策略赋与了用户自定义安全规则的能力,应用于用户自己的分布任务组件和数据存取上,有助于强化数据处理过程中用户的数据安全。具体步骤如下:   步骤1:将分布式大数据系统分为内部网络和外部网络两个部分。内部网络由集群的所有权人负责实施和管理,是安全网络;外部网络是用户负责范围,用户通过互联网或者VPN的方式远程登录进入分布式集群执行数据操作,是不安全网络。   步骤2:设置内部网络的拓扑结构,内部网络地址采用的IP段为192.168.53.10―192.168.53.255。   步骤3:设置网关节点为192.168.53.1,采用SHA1算法签名,数据通信采用RSA加密后,再进行对称加密、系统安全策略、签名和用户安全策略。   步骤4:进入通讯安全管理层面。判断是否是内部网络通讯,如果是,则关闭安全通讯策略,执行步骤5;如果否,执行步骤6。   步骤5:外部网络的网络节点同时具有客户机/服务器的双重身份。在每一次网络通信开始时,为了确保客户机是可以信任的,服务器要求客户机出示通信安全凭证。这个凭证将保证双方在安全的状态下通信。通信安全凭证在FIXP服务器上配置,里面保存了客户机必须出示的信息。安全通信类型分为三种:地址验证、账号验证、地址/账号复合验证。当服务器要求出示安全?{证时,客户机必须遵守这个协定,向服务器出示自己的安全凭证,否则通信将被服务器中止。通过安全凭证检测后,可以确定网络两端间传输的数据是正确和可信任的,这样就为后续的数据处理提供了一个基本的安全保障。   步骤6:执行节点准入制度。一个节点若要向另一个节点发起命令请求,必须首先以客户机的身份登录它的服务器节点,客户机发出的每一条命令,都要接受服务器的验证和检查。   步骤7:用户登录使用前端节点。登录用户可以自由组织数据内容和数据格式。组织方式采用系统提供的可类化接口,在发送前,把数据按照自己理解的数据格式,用各种方式编排在一起,在接收后,再重新拆解。   步骤8:当数据块从缓存状态转向文件状态过程中,系统计算这个数据块的数据内容,生成一个256位的签名,做为校验码保存到数据块里。当数据节点重新启动,或者

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档