安全防御理论在大数据环境中适应性研究.docVIP

安全防御理论在大数据环境中适应性研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全防御理论在大数据环境中适应性研究

安全防御理论在大数据环境中适应性研究   【 摘 要 】 为了建立大数据环境下的安全防御策略,论文首先深入分析了大数据所引发的安全新问题,然后结合大数据环境对安全防御周期理论和一般威慑理论进行了优化和完善,建立了适用于大数据环境下主动防御的理论模型,最后基于该模型确立了主动防御体系。   【 关键词 】 大数据;信息共享;主动防御   Active Defense Strategy of Military Information Sharing Service   Zhang Hong-de Wang Yu   (Chongqing Communication College Chongqing 400035)   【 Abstract 】 In order to establish security defense policy under big data environmental, this paper analyzes new problems of safety caused by big data, then combine security defense-cycle theory and general deterrence theory optimized and improved, a theoretical model is suitable for big data environment of active defense, based on the model established active defense system of information sharing services.   【 Keywords 】 big data; information sharing; active defense   1 引言   论文围绕大数据计算环境引发的安全新问题,以主动防御的视角,研究了安全防御理论在大数据环境中的适应性,并对主动防御体系的构建进行了深入研究。   2 大数据环境对安全防御的新需求   大数据环境下,信息的可用性和安全性是一种“博弈”关系:一方面,大数据的计算环境使得信息共享服务能力大大提高,可以从表面上信息量为零、结构无序、逻辑杂乱无章的数据中深层次挖掘看不见的信息和知识,为用户按需提供预测、关联、推理等服务;另一方面,大数据环境为安全保密引发了更多的安全隐患,使得信息安全保密的管理问题面临着新的严峻挑战,大数据环境下的信息服务安全管理难度比以往更加艰巨。   一是数据密级和安全级别已经不对称,数据保密意识亟待转变。在大数据环境下,数据的安全保密等级和数据本身的密级已经不再具有明显的对称关系,一个没有任何密级的数据可能会被敌方挖掘出具有巨大价值的绝密等级信息。   二是大数据环境下的安全博弈为网络攻击的手段、形式和渠道多样性提供了土壤。主要表现在信息安全的漏洞不可预知性、泄密技术手段的未知性、泄密渠道的多样性、保密政策和泄密手段的非对称性等。   三是尚未建立统一的适用于大数据环境下信息服务相关的安全政策法规。近期,快捷酒店客户信息、好莱坞女星私照泄露事件再次敲响了大数据时代的安全警钟。对此,工信部等相关部门正在牵头着手起草相关的安全法律法规,应对大数据环境中的数据“裸奔”现象。   3 大数据环境中的安全防御理论分析   安全防御理论主要包括安全防御周期理论和一般威慑理论。   安全防御周期理论指出组织应对信息误用(滥用)行为应该分为威慑、预防、监测以及事后补救四个阶段,每个阶段都应该采取不同的手段和措施。对于大数据环境下的安全防御而言,安全防御周期理论中四个阶段的举措是难以具体预判和设置的,因此防御周期应该是一种不断优化的安全防御周期。其核心在于两个方面:一是四个阶段具体措施的内容和权重是动态的、可调整的;二是其动态调整的依据和手段分别是各周期实施效果和大数据分析结果。   一般威慑理论是防御措施的有效理论。该理论指出积极和显而易见的政策措施通过让潜在的违规/违法者确信被抓获和惩罚的可能性很大,从而起到威慑作用,阻止违规/违法行为的出现。一般威慑理论从制裁的确定性和制裁的严厉性两个方面衡量威慑措施的效果。   一般威慑理论在大数据环境下是不全面的:一是大数据环境下的合法行为也必须规范,不然也是造成数据裸奔的隐患;二是对于违规行为的威慑尽管通常情况下要轻于违法行为的威慑,但是大数据环境下,违规行为和违法行为区分不甚明确,甚至违规行为是违法行为的客观上的土壤。因此,在一般威慑理论中,必须将用户行为,包括合法行为、违规行为和违法行为进行重新审视,既要规范用户的合法行为,也要明确违规行为对于违法行为的连带责任。   4 改进的主动安全防

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档