- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大数据时代网络信息安全研究
随着大数据时代的到来,大数据技术在推动社会发展、丰富人类生活的同时,也带来了一系列的网络信息安全问题。 大数据时代背景下,如何应对网络信息安全问题成为一项重要的探究课题。 本文首先提出了大数据时代网络信息的四个特点,并根据大数据时代网络信息安全存在的危机性问题,提出了加强网络信息安全保护的措施。 网络信息安全;信息特点;危机;防范措施随着信息技术的不断发展,互联网也随之进入大数据时代。 大数据技术的核心任务是预测,利用大量化网络信息数据挖掘网络信息的潜在价值,预测未来事件的发生概率和用户的习惯爱好,涵盖包括医疗生活服务、刑侦破案、经济生产在内的各个领域,从而推动社会生产的发展和人类生活的进步。 然而,大量化的信息在互联网产生、传递与存储的过程中,网络服务攻击、网络病毒传播、盗取数据信息等网络恶意攻击行为时常发生,大数据技术产生的包含个人隐私及商业机密在内的信息一旦被非法分子窃取,将在国家安全、经济发展等方面造成巨大的损失。 大数据时代背景下,如何保护网络信息安全,成为当下重要的研究课题。 一、大数据时代网络信息的特点随着大数据时代的到来,网络信息呈现出新的时代特征,主要表现在以下几个方面一是信息大量化,数据计量单位从级上升为级1000个、级100万个到级10亿个。 二是,类型多元化,信息类型主要包括网络日志、音频、视频、图片、地理位置信息等多个方面。 三是,处理高效化,高效的信息处理效率、及时的信息呈现效果是大数据时代网络信息相对于传统网络信息最明显的区别。 四是,价值密度低,大数据时代延伸了信息的边界,任何网络行为都可能成为有价值的信息,信息总量大而总体价值有待开发,信息价值密度低而潜在价值无限,因而,通过先进的大数据分析及云计算技术,提炼价值密度低的信息数据的潜在价值是大数据时代一项重要的工程。 二、大数据时代网络信息安全危机性问题1权限管理失灵。 随着大数据时代的到来,网络访问权限管理失灵问题凸显,并给网络信息安全带来巨大的潜在威胁。 信息大量化是大数据时代一个显著特点,而目前我国对网络海量信息资源的访问管理不到位,未能做到依据信息价值合理授予访问权限,禁止非法访问技术应用不到位,针对非法用户及合法用户对于信息资源的访问控制失灵,给予非法分子窃取网络信息已可乘之机。 因而,根据信息内容分类、加强访问权限管理是保护大数据时代网络信息安全的一项重要任务。 2数据信息泄露。 大数据时代到来,提升了数据信息的潜在价值,加大了对海量信息的利用。 与此同时,数据信息泄露问题日益严重。 一方面,信息量的增加也加大了信息泄露量,越来越多的信息包括个人浏览记录、企业商业机密等隐私信息日益成为黑客攻击的目标,数据信息目标扩大化加大了信息泄露风险。 另一方面,黑客对目标信息的窃取手段日益恶劣,而当前应用数据信息保护技术滞后,很难及时发现与防范多变化、复杂化的数据窃取网络攻击手段。 因而,应对数据信息泄露危机已成为一项十分紧迫的任务。 3数据存储与智能终端化危机。 智能终端化为大数据时代信息海量信息的存储提供了便利,通过智能化移动终端信息存储系统,方便信息的携带、传递与随时调用。 然而,通过智能化终端存储数据,也加大了信息泄露的风险,因为智能化终端一旦被黑客成功攻击,数据损失量也将大大提高。 智能化终端正在成为黑客攻击的重点对象,引发智能化危机。 三、大数据时代网络信息安全保护路在何方31把控访问权限把控访问权限是保护合法用户使用大数据信息资源、阻止非法用户窃取大数据信息资源的有效手段。 访问控制技术有利于管理员区分用户权限与信息类型来管理信息资源,强化管理员控制网络信息用户对大数据信息资源的访问。 具体是指通过对网络信息加固访问密码或设置访问口令来控制用户的访问权限。 访问控制权限技术的应用对于切断网络风险发生源头,从根本上减少网络信息安全威胁具有重要作用。 32普及数据加密数据加密技术为数据的存储、传输及完整性保护提供安全性保障。 数据加密技术通过加密算法和加密密钥将明文转变为密文,是防止数据被外部非法分子复制、窃取的重要技术手段之一。 目前,全盘加密技术与驱动加密技术是当今较为先进的网络加密技术,有关部门及网络用户都应加大对网络加密技术的应用。 33加固智能终端加固作为网络信息存储器的智能终端是防范系统漏洞危机、保障网络信息存储安全的重要手段。 加固智能终端,不是被动的应对网络病毒和系统漏洞威胁,而是通过云技术、大数据工具等先进的信息安全技术主动出击,从根本上防控恶意攻击、清除网络病毒。 步入大数据时代,加
您可能关注的文档
最近下载
- 行测秒杀技巧.docx VIP
- 9706.1有源医疗器械检测用-GB_T 42062-2022风险管理报告.docx VIP
- 2025年河北省政府采购评审专家考试试题及答案.docx VIP
- FIDIC-咨询协议通用条款-2006第四版-中文翻译.pdf VIP
- 中国多发性骨髓瘤诊治指南(2024年修订).pdf
- 大学生职业生涯规划.pdf VIP
- 横河(Yokogawa)uR10000、uR20000通信接口使用说明书(中文).pdf
- 2024版外研版英语八年级上册全册各单元重点知识点清单(默写).pdf VIP
- 幼儿园食育课程与中华优秀传统文化相融合的价值与路径研究.docx VIP
- BAKERHUGHS旋转导向简介教学.pptx VIP
原创力文档


文档评论(0)