大数据运用模式与安全风险.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

?

?

大数据运用模式与安全风险

?

?

崔洪刚唐浩汪永超

【摘要】随着社会的不断发展,人们采用传统的设备和工具来处理庞大的数据流已经显示出其在扩展性和分析技术上的劣势。当前主流的大数据处理新技术通常选择在云计算环境下搭建Hadoop完成存储和分析。本文首先分析了现行的大数据运用模式,分析了在Hadoop不同阶段操作过程中所存在的安全威胁,进而根据安全风险给出了对应的安全策略。

【关键词】大数据;云计算;安全风险

随着社会的不断发展,人们在日常工作和生活中的信息交流量越来越大,需要处理的数据变得越来越多。对于如此庞大的数据流依旧采用传统的设备和工具来处理,已经显示出其在扩展性和分析技术上的劣势,无法有效地获得蕴藏在大数据中的潜在价值。同时,大数据还体现出了多样态势的数据组成方式,这样的结构相应增长了常规数据计算和处理的难度。要想满足大数据的运用要求,需要广泛研究新技术。

1大数据运用模式

云计算的实现,对于设备的要求是相当严格的。首先需要通过小型的计算机和单体化的数据中心向大型的计算中心传输数据,这些计算中心能够通过专业的存储和计算能力实现计算机在硬件和软件上的资源共享。企业在使用云计算的服务和相关功能时,并不需要再花费更多的预算和实际费用在购买大型的基础设备方面,也就不需要对更多的设备进行安装调试和维护工作,仅仅需要与云计算服务商签订一定的使用协议,就能享受其提供的相应云计算服务,在一定的计费周期内按计时或计件方式支付相应的服务费用。

云计算服务商自身的发展离不开对庞大的数据流进行存储和计算的能力。因此,云计算服务商在当前的数据处理与管理方面被认定为选择信息服务外包的最佳对象。大数据时代的很多运用都离不开云计算的强大机制和功能。而Hadoop作为支持大数据分析和处理的技术实施方案,最初的设定出发点是基于Google开发的云计算中的映射归约编程模型(MapReduce),并积极吸收谷歌三大技术之一谷歌文件系统(GoogleFileSystem,简称GFS)的开源性设计。Hadoop的运用通过其中的核心技术HDFS(HadoopDistributedFileSystem)以及MapReduce为云计算的大数据运用提供了一种计算框架。HDFS以及MapReduce都是针对分布式运算的相关技术,HDFS作为能够显示成独立磁盘的多机器系统,所提供的是文件系统依然是分布式的,在系统吞吐量方面具有很大优势。而MapReduce属于分布式处理模型。Hadoop的建立通过搭建可靠的共享存储和分析系统来促进大数据的运用处理。当前的技术竞争环境下,世界上已经出现了很多的自发性群体,通过组织自建集群的方式来运行Hadoop,当前更多的人群和组织依然选择通过更加直接和有效的方式来完成Hadoop的组建和服务,选择租赁性价比更为合理的硬软件,搭建匹配的运行平台供Hadoop运行或提供迅速完成目标任务的可靠服务。

2大数据安全风险分析

云计算的特点是由云服务商将已经外包的数据集中分析后进行处理,外包方能够共享到相应的服务。当数据的支配权全部属于云计算服务商后,相当于所有用户对于眼前的物理资源虽能接触到却没有直接的使用和控制权利。云端服务器重,存储的大数据一般都有惯用的排位方式,即使用明文方式。在一定的权限下,云计算服务商们基本都会对数据的基层控制权全盘接收,在这样的情况下,怀有恶意的云计算服务商们对于数据安全来讲,具有相当严重的危险,很多用户的数据面临被盗用丢失,而且往往选择在用户不知情的前提下,同时云计算平台也可能受到非授权人进行数据读取,往往受到不明的攻击使自身的安全机制失效或被非法控制,给大数据安全带来了威胁。Hadoop的版本样式发展到ClouderaCDH3后,来自于Kerberos随设定的身份识别认证机制和依据ACL成立的访问控制机制被创立和使用,但是这样的安全机制却依然显得薄弱,由于Kerberos的认证机制仅仅运用于客户机、密钥分发中心、服务器之间,仅仅是针对机器级别的安全认证,并未对Hadoop运用平台本身进行认证。而基于ACL的访问控制策略需要通过在启用ACL之后,其配置的9条属限制了用户与组成员对Hadoop中资源的访问以及其他关键性节点间的通信,但是需要注意的是,该机制的运行离不开管理员对整个系统的设置。因此,往往出现控制列表被访问后在服务器中内容易被不法分子或者自动运行程序进行更改,而且更改的程度往往骗过了人们的防备。依据ACL成立的访问控制策略在粒度方面的设计上细度不够,涉及用户信息的隐私字段就不能够在映射归约编程模型中实现细粒度保护。访问控制列表常常会调整不同用户的不同操作习惯,但是这些更改过程是相对繁琐的,而且风险安保方面也存在较多隐患。通过上述可知,Hadoop的运行所建立和应用的

文档评论(0)

189****4123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档