- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大数据下企业网络信息安全体系研究
1网络安全防御关键技术
网络安全防御技术主要包括包括五个方面,分别为认证技术、加密技术、访问控制技术、入侵技术、防火墙技术。网络传统安全体系中也同样包括五个方面的安全内容:(1)物理安全,主要为确保机房环境安全,视频监控与门禁系统,加强安全报警与UPS工作系统。(2)网络安全,包括网络审计、漏洞扫描、VPN系统、入侵防御等。(3)主机安全,主要包括主机加固,防治恶意代码与病毒,主机安全基线等内容。(4)应用安全,主要包括了web应用防护、堡垒主机、应用教辅、CA身份认证等内容。(5)数据安全,其主要内容为加密数据管理,做好数据完整性校验,进行数据归档,防治网页被篡改,并适当的做好灾难备份工作[1],系统框架如图1所示。1.1网络安全加密技术。加密技术是用以保护信息数据安全的重要方式,通过特定的加密算法将明文数据转化为密文。当前,网络安全加密技术主要采用对称密钥与非对称密钥两种方式,其具体的形式主要为面向应用服务与面向网络服务两种。其中在面向网络服务形式,主要在传输层与网络层开展加密工作,确保数据信息在网络传送过程中的安全性,将其应用于公网当中的虚拟网络建设当中,可以有效保障网络信息的安全性。面对应用服务形式,加密的主体对象主要为各种不同的应用软件,如邮件加密、文件系统加密应用的就是此项技术。1.2网络安全认证技术。网络安全认证技术是一项确保信息安全性、完整性、正确性的技术,是控制资源访问的有效方式。有效地安全认证技术,可以放置操作系统外的主动攻击,保障网络信息安全。常规安全认证技术包含了数字签名、证书、摘要等过多个方面。认证技术作为信息防入侵技术又包括了消息认证与身份认证两大方面。其中身份认证的内容主要为智能卡认证、生物特征认证、口令认证,识别登陆者的信息;消息认证与身份认证上有所区别,需要使用相关认证机构所签发的证书开展身份认证流程,之后再进行数字签名,此环节结束之后,消息认证技术会对数字签名进行认证。1.3安全访问控制技术。安全访问控制技术是最为常用的安全保护技术。安全访问控制技术控制的主要对象为网络资源权限,通过认证与控制手段限制防护的网络资源权限,阻挡非法访问。在实际企业网络安全构建中用户身份信息认定、信息更新与鉴别等都属于安全访问控制技术的一部分。现有的安全访问控制技术又可以分为强制访问控制、角色访问控制、自主访问控制三个方面的内容。1.4安全防火墙技术。安全防火墙技术是将系统有效隔离的一种技术,一般情况下被应用于内部与外部网络隔离当中,并配合相应集成软件技术,与其它硬件共同构建技术保护屏障[2]。防火墙技术与访问控制技术相比同样具备阻挡非法访客的目的,并阻拦外网非法用户的攻击行为。目前已经开发的安全防火墙技术主要包括了代理技术、过滤技术等内容。不同的防火墙技术有着不同的防范侧重点,因此在实际企业信息网络安全建设当中可以采用不同的防火墙技术,综合多个防火墙的优势,增强防火墙的有效性。1.5安全入侵检测技术。安全入侵检测技术相对于防火墙技术而言,是一种主动防御技术,通过主动性的系统检测,拦截相应的入侵活动,能够有效的保护系统安全。安全入侵检测技术主要包含了高级检测、异常检测、误用检测三个方面的内容,分别对文件完整性、异常入侵行为、判断攻击性为进行检测。
2企业网络安全大数据安全技术
2.1数据采集安全。数据在网络系统传输的过程中可能会发生损毁、遗失、窃取现象,数据采集安全也就是要求在此环节保证数据的传输安全[3]。企业在信息管理的过程中可以通过数据加密与身份认证等方式建立相应的安全保障机制,利用信息加密技术为消息添加验证码,避免相关数据被窃取,保护相应数据的完整性。与此同时,信息安全技术管理人员也可以使用时间戳作为标识,避免系统文件收到重放型攻击,再配合使用VPN技术提升信息传输的安全性。2.2安全存储技术。对于企业来说,商业机密直接关系到企业的存亡。因此构建相应的网络安全系统时,应该做好安全存储技术。安全信息管理者可以将重要的数据加密、备份处理。应用加密技术对敏感数据进行加密,并采用对称加密、非对称加密技术分层存放管理体系,以便提高存储系统工作的有效性[4]。与此同时,可以将敏感信息异地备份,或使用数据快照与数据镜像技术等避免数据库受到攻击后信息数据丢失。2.3大数据安全挖掘技术。此项技术主要是针对信息挖掘者进行身份认证,避免非法访问与非法操作造成信息数据泄露。企业在信息管理系统构建的过程中可以采用动态口令、人脸识别、指纹识别等相关技术验证访问者的身份信息,给与其相应的权限。3云计算安全技术云计算安全技术是大数据环境下重要技术之一,主要通过分布式计算、并行计算、虚拟化技术、WebServices等多种技术共同构建云计算技术[5]。云计算安全体
我们是专业写作机构,多年写作经验,专业代写撰写文章、演讲稿、文稿、文案、申请书、简历、协议、ppt、汇报、报告、方案、策划、征文、心得、工作总结代写代改写作服务。可行性研究报告,实施方案,商业计划书,社会稳定风险评估报告,社会稳定风险分析报告,成果鉴定,项目建议书,申请报告,技术报告,初步设计评估报告,可行性研究评估报告,资金申请报告,实施方案评估报告
原创力文档


文档评论(0)