数据治理的网络安全策略网络安全论文计算机论文Word格式.docx

上传人:b****5 文档编号:17682368 上传时间:2022-12-08 格式:DOCX 页数:6 大小:19.13KB
下载 相关 举报
数据治理的网络安全策略网络安全论文计算机论文Word格式.docx_第1页
第1页 / 共6页
数据治理的网络安全策略网络安全论文计算机论文Word格式.docx_第2页
第2页 / 共6页
数据治理的网络安全策略网络安全论文计算机论文Word格式.docx_第3页
第3页 / 共6页
数据治理的网络安全策略网络安全论文计算机论文Word格式.docx_第4页
第4页 / 共6页
数据治理的网络安全策略网络安全论文计算机论文Word格式.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

数据治理的网络安全策略网络安全论文计算机论文Word格式.docx

《数据治理的网络安全策略网络安全论文计算机论文Word格式.docx》由会员分享,可在线阅读,更多相关《数据治理的网络安全策略网络安全论文计算机论文Word格式.docx(6页珍藏版)》请在冰豆网上搜索。

数据治理的网络安全策略网络安全论文计算机论文Word格式.docx

数据治理;

网络安全

1大数据的产生与发展

目前,人们对于大数据的理解还不够全面,对于大数据也没有统一的特定概念。

大数据是大量数据与复杂数据的组合,以及在现有数据库中无法处置的一组数据[1]。

大数据的特征是对于海量数据的发掘与分析。

单台电脑处理数据非常困难,必需采用数据库技术处置云计算。

大数据研究受到了国内外学术界与产业界的普遍关注,成为当今世界信息时代的热点话题。

2011年10月,工信部把、上海、深圳以及杭州等城市确认为“云计算中心”试行城市,并且举行大数据报告研讨会。

目前,大数据已经渗透到人们生活、工作的各个领域,影响着各个领域的变革,推进了各个企业、各个行业的快速发展。

2大数据环境下数据治理的特点

目前,数据治理的研究受了社会各界的普遍关注,国内外的学者在数据治理的研究上获得了很多成果。

但是,从金融行业与通信行业的数据治理实践来看,传统数据治理存在一定的缺陷。

数据治理委员会是与传统数据治理系统有关的关键部门。

数据管理委员会的职责是制订科学合理的数据管理计划,调整数据管理过程。

数据治理委员会要重视数据治理的总体质量,强化数据治理的安全性管理、准备数据分析和统筹管理,充分体现数据所隐含的业务价值[2]。

在大数据环境下,数据的种类多样,数据来源范围大,数据急速增长,数据价值极大。

以往的数据存储类型难以符合大数据的存储需求。

数据整合分析中,数据是可操作的。

这个过程需要数据治理急速变更策略。

在大数据环境下,数据管理工作的重点与难点重要包括以下几个方面。

第一,企业不同部门,数据的收集方法与数据源也不同。

此外,不同的部门可反复搜集相近的数据,但数据标准与数据可能不同,留存位置也可能不同,严重影响数据的精度与数据的共享。

第二,数据质量。

大数据环境中的数据治理不但要求实时性,而且提出了精度要求。

因为数据标准的不同,经常会发生一些冗余与反复的数据。

企业中不同部门对于数据改版一般非常容易符合实时需求,这对数据质量的正确性与实时性影响极大。

第三,数据隐私保障。

在对外开放与共享数据的过程中,可实现数据的充分利用,但是可能会造成数据泄漏或数据侵害。

所以,数据安全性与隐私保障面临挑战。

3大数据背景下网络数据受到侵害的具体状况

大数据便捷了人们的生活,但是也存在各种安全隐患,因此数据治理十分重要。

在大数据时代,侵害隐私主要包括四个方面。

第一,存储数据时侵害隐私。

由于用户不明白数据子集的时间、位置与内容,因此不明白数据是如何被储存的。

第二,数据传输过程中侵害隐私。

在信息技术时代,大部分数据传输均是通过网络传送的,使监听、电磁泄漏等信息安全的发生频率越来越高。

比如,斯诺登2013年披露的一份美国“棱镜计划”文件表明,美国可暗中监控网民,并且侵略多个国家的网络获取信息。

第三,在处理数据时侵犯隐私权。

处理信息时,人们大都使用虚拟技术,而处理硬件落后或者处理技术不过关都有可能造成信息的丢失。

以图书馆为例,图书馆一般使用的是比较落后的信息处理系统,图书馆的文件和用户的使用情况很容易被某些别有用心的人盗取。

第四,在数据被毁坏的过程中侵害隐私[3]。

随着各种云技术的发展,直观的数据移除手动不能全然毁坏数据。

服务提供商重视备份数据,以期取得越来越多的数据信息,了解用户的爱好。

即使有些国家规定了数据销毁时间,但是按照规定操作的服务商很少。

4大数据背景下数据治理中网络安全存在的问题

4.1网络黑客攻击

网络黑客是大数据下网络安全性最关键的潜在危险之一。

一般黑客攻击的主要目的是毁坏计算机的内容并且展开盗窃,一般是集体作案。

他们通过数据漏洞进入计算机外部。

黑客毁坏相关数据与关键内容,反击服务器,导致用户难以正常使用,从而给企业造成巨大的经济损失[4]。

大数据的网络环境具有一定的开放性,是每个人获取大量参考内容与共享资源的地方。

网络反击压制了网络数据的安全性,妨碍了网络整体的通畅,严重影响了企业发展和社会转型。

4.2用户数据网络安全防范意识不到位

人们的网络安全性应对观念薄弱。

通常,通过网购、邮件传送、用户指定帐户等输出的各种信息,会在不留意周围环境或是网上借阅时留下痕迹,从而可能使用户的秘密信息遭到泄露。

此外,一部分用户使用网络时浏览弹出的连接或是对话框,易被恶意网站或是欺诈犯反击或是受骗。

所以,很多用户因为不具备专业的网络安全性保护技术,即便信息数据被毁坏也难以维修,给自己的生活与工作造成不方便。

4.3防火墙技术应用率较低

在大数据时代,防火墙技术的精确应用成为保障网络安全性的手段之一。

精确运用防火墙技术可大幅度减少网络安全性问题爆发的概率。

但是,他们却无法掌握该种系统的应用要点,导致网络安全问题一直无法得到有效解决。

5大数据背景下数据治理中加强网络安全的策略

5.1加强攻击溯源技术的应用

网络安全性体系建构中,网络攻击源追踪技术十分必要。

稳定情况下,网络信息安全性系统展开攻击分析时,从多个关键内核结构诊断、文件、程序等层面展开分析,并且初始化系统与网络流量展开辅助分析。

同时,通过监理统一的、多层次的网络安全攻击描述模型,严格按照相关规则进行海量日志攻击信息的关联性分析,从而更快更精准地找出计算机系统中可能存在的攻击问题,为后续的网络攻击溯源工作开展提供可靠的数据依据。

但是,网络安全攻击溯源技术应用过程中,还存在一些不足之处亟待改进。

一方面,在异构数据源的处理上,包括数据库和文档数据库的处理。

另一方面,在海量数据的处理上,随着经济全球化的发展,互联网与物联网之间相互联合,知识网络数据信息量成倍增长,而针对海量网络数据溯源处理技术执行效率的提升还有很大的进步空间。

5.2认证与授权机制

认证是证实信息真实性的过程,通常分成3个部分——信息认证、身份认证和认证协议。

5.2.1消息认证

消息认证就是验证消息的完整性。

消息认证时,要确认消息是认证目标发送的,发送的消息与要求不存在出入,消息发送的时间、顺序等都有明确的数据。

但是,这种消息认证模式存在较大漏洞。

比如,网易云音乐的手机注册验证码的有效时间是1min,有些用户可以使用身边的朋友手机号进行注册。

5.2.2身份认证

身份认证一般是即时展开的,需输出ID号码、学校、学分等详细信息。

目前,网络的身份认证存在两种形式,一种是输入身份证号等相关信息的形式,另一种是输入身份证号等相关信息之外再发布本人手持身份证的照片进行认证。

第一种身份认证方法存在较大纰漏,主要是由于大多数用户对身份证号码的保密意识不强,易被他人盗用,骗取身份信息。

所以,近年来,注重用户个人信息的服务提供商一般装载身份认证进行验证[5]。

5.2.3认证协议

网络世界中,除消息认证与身份认证之外,需建立相关协议以保证消息的可靠性,以避免节点误导或是病毒欺骗。

协议的内容愈确切,条款愈清楚,信息便愈能获得保障。

5.2.4授权

授权是授予一个个体或代理者拥有能够对某些资源进行某种操作的权利。

通常,安全性要求愈严苛,许可建议愈严苛,许可等级分类愈详尽,隐私保障愈好。

例如,SSL协议,用户可安全证明网络节点的身份并且容许对于用户信息的访问。

5.3有效应用智能防火墙技术

从实用角度来看,防火墙技术的出现为网络安全问题的解决工作提供了新的思路,同时为网络系统的安全新增了一道关键的防线。

在大数据时代背景下,网络安全性问题需采用智能防火墙技术。

为了在防治网络风险方面能充分发挥作用,需从下列几个方面展开确切应用。

第一,相关的网络用户在实际应用智能防火墙技术期间,必须要准确有效地分析防火墙系统的应用参数信息是否符合计算机设备适用软件的应用参数,以此有效降低防火墙系统与计算机设备兼容问题出现的概率。

第二,充分利用防火墙系统的应用优势与各种功能。

为了检验系统漏洞与安全性风险,需充分利用系统的功能克服问题,以保证该种技术能够充分发挥其应有的系统安全保护作用。

第三,网民必需改版智能防火墙系统。

网络病毒会随着时间改版,在这种情况下,原有的防火墙系统可能难以辨识全新的网络病毒。

因此,要及时改版,保证系统保障网络用户的安全性。

数据便是价值,这是社会未来转型的必然趋势。

大数据治理在保证数据质量与安全性方面具备关键的积极意义。

为充分发挥数据价值提供了关键支持。

不过,我们也有必要详尽分析与分析数据治理与网络安全性保护措施,以此符合时代的需要。

参考文献:

[1]王灿灿.大数据背景下的中职校园教学网络安全问题探究[J].中外企业家,2019,(21):

89.

[2]刘展,潘莹丽.大数据背景下网络调查样本的建模推断问题研究——以广义Boosted模型的倾向得分推断为例[J/OL].统计研究:

1-11[2019-08-15].

[3]李宪玲,姜晗.大数据背景下计算机网络的安全问题及防范对策探析[J].网络安全技术与应用,2019,(7):

5-6.

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1