论文部分内容阅读
摘 要: 在过去的二三十年,随着日新月异的科学技术和飞速发展的现代经济,各行各业表现出了爆炸式的数据增长。这些数据无时无刻不在影响我们的工作,生活,甚至是城市乃至社会的正常运行。在这样的环境下,数据已经成为了及其重要的战略资源。其中隐含的军事,政治,经济,文学等方面的信息不仅仅关系到个人隐私以及行业安全,更与国民经济和国家安全有着千丝万缕的联系,如何识别网络安全威胁,防范规避安全风险,从而有效的维护网络安全,建立实施有效的网络安全机制是目前行业人士研究的重点,也是我国政府十分关注的问题。大数据之中的隐藏价值同时给我们带来了机遇和挑战,如何有效的管理这些数据,抓住机遇,迎接挑战,正是我们现在需要面对和解决的问题。
关键词: 大数据;入侵检测;内网安全
【中图分类号】 TP393.08 【文献标识码】 B 【文章编号】 2236-1879(2017)14-0326-01
引言:上世纪五十年代,一场轰轰烈烈的信息公开运动在美国拉开帷幕,自此,信息公开为数据的可获得性成为了可能。随后的几十年内,计算机硬件的飞速发展,各种数据集的大规模出现,特别是存储设备的发展和新型传感器的出现都为数据的爆炸式增长提供了重要平台。二十世纪九十年代,美国的学术界开始针对此现象以及其中意义展开广泛讨论,这为大数据概念的提出和传播奠定了基础。
1.1 大数据及其特点
大数据(Big Data)最早由美国提出,并逐渐运用于世界各地的学术既商业活动之中,具体指相对于计算机的处理能力而言该类数据的“海量”与“大”,即在任意有限的时间内不能使用任意的 IT 或软硬件技术工具进行操作和运用的数据集合。大数据具有结构复杂、数据量大、类型众多、集成共享与交叉复用的特点,对应于大数据的处理,计算机科学界产生了与之对应的云计算技术方法基于云计算技术的应用渐趋成熟,大数据在行业内被提出具备 4V 特征,即数据容量大种类多(Volume)、数据类型多(Variety)、商业价值高(Value)、处理速度快(Velocity),大数据及其特征可以更好的用图 1 表示。
1.2 大数据时代网络安全现状
网络安全是国家安全的一个重要组成部分,根据我国互聯网应急响应中心 CNCERT/CC 其 2016 年度《中国互联网网络安全报告》中提供的数据,截止到 15 年年底中国网站总量已达到 426.7 万余个,同比年度净增长 2 万余个,此外在其发布的《CNCERT 互联网完全威胁报告》中,仅 2017 年 2 月,境内感染网络病毒的终端数为近 118 万个,被篡改网站数量为 4493 个,其中政府网站有 109 个。可见大数据时代,我国目前网络安全形势依旧严大数据时代虚拟化网络安全架构与机制建设主要问题表现在:
(1)公民个人安全意识不强,个人信息泄露严重,从国内感染木马网络病毒的网站数来看,用户对于网络安全的意识低下的现状;
(2)国内网络安全保护与威胁漏洞防范措施滞后,国内计算机网络安全防护的基本措施基本都处于形式的静态防护状态,真正对新木马、新病毒的发现和攻克技术未及时跟上病毒与木马产生的速度,防范能力低下,感染与反复感染情况严重。
(3)网络攻击等行业逐步壮大与兴起,大数据时代,数据的商业价值被进一步挖掘,强大的利益诱惑下,国内不少网络攻击企业逐渐形成甚至形成不正规产业链,该行业的发展趋势有待及时的制止与修正。2 构建虚拟化网络安全技术的种类分析虚拟化网络安全技术主要包括防火墙,入侵检测,漏洞扫描和病毒防护几个方面,这些措施能够有效地防范黑客入侵,2计算机病毒等网络安全风险
2.1 防火墙
一般意义上来讲,防火墙是通过加强网络之间访问控制,避免外部网络用户非法进去内部网络读取网络每部信息来加强对网络内部的操作环境和资源的保护。它是一种特殊的网络互连设备。随着互联网的改革,防火墙也在迅速发展。从包过滤型,网络地址转换防火墙,到代理型防火墙,再到监测型防火墙,防火墙的安全性不断提高。
2.2 入侵检测
仅仅通过防火墙这一种措施来保护网络安全,这无疑是非常草率的。在使用防火墙的同时,也需要其他的安全技术作为防火墙的必要补充。入侵检测就是其中非常有效的办法之一,它既能够保证网络性能的正常运行,对来自内部外部的破坏和误操作进行实时保护。并且入侵检测在网络安全受到威胁后能够对其作出积极的响应,例如切断网络连接、作出警告、报警等等,从而提高网络的安全性。
2.3 漏洞扫描
漏洞扫描程序可以自动检测远程或本地主机上存在的安全漏洞,在计算机没有收到侵犯或者出现问题之前解决隐藏的安全问题。漏洞扫描主要分为网络内部扫描和网络外部扫描。网络内部扫描主要是将扫描软件置于网络内部,监测解决网络内部出现的所有安全问题。网络外部扫描是将扫描软件置于网络外部,从而能够有效地防范外来的攻击以及其他外部出现的安全隐患。
结束语:我们已经进入了大数据时代。在这样的背景下,我们必须正视大数据之下隐藏的巨大价值,将大数据的应用以及网络安全防护置于新的战略高度。对于大数据的研究和应用具有十分重要的现实价值,提高网络安全水平已经成为刻不容缓的事情,只有建立加强网络安全技术,完整网络安全保障体系,才能够在未来的数据分析时代占有一席之地。尽管我们国家已经高度重视网络安全问题,也在网络安全技术上有所建树,但是在如今各国齐头并进分头抗争的情况下,迄今为止尚未出现统一的安全标准,我们在这个领域还有非常大的发展空间。
参考文献
[1] 何文娜. 大数据时代基于物联网和云计算的地质信息化研究[D].吉林大学,2013.
[2] 陈柳. 大数据时代下金融机构竞争策略研究[J]. 海南金融,2013,(12):8-11. [2017-10-09].
[3] 徐文斌. 大数据时代的交管综合应用云平台[A]. 中国智能交通协会.第八届中国智能交通年会论文集[C].中国智能交通协会:,2013:6.
[4] 曹雪春. 灾难备份系统的数据同步技术研究及应用[D].上海交通大学,2012.
[5] 方方. “大数据”趋势下商业银行应对策略研究[J]. 新金融,2012,(12):25-28. [2017-10-09].
关键词: 大数据;入侵检测;内网安全
【中图分类号】 TP393.08 【文献标识码】 B 【文章编号】 2236-1879(2017)14-0326-01
引言:上世纪五十年代,一场轰轰烈烈的信息公开运动在美国拉开帷幕,自此,信息公开为数据的可获得性成为了可能。随后的几十年内,计算机硬件的飞速发展,各种数据集的大规模出现,特别是存储设备的发展和新型传感器的出现都为数据的爆炸式增长提供了重要平台。二十世纪九十年代,美国的学术界开始针对此现象以及其中意义展开广泛讨论,这为大数据概念的提出和传播奠定了基础。
1.1 大数据及其特点
大数据(Big Data)最早由美国提出,并逐渐运用于世界各地的学术既商业活动之中,具体指相对于计算机的处理能力而言该类数据的“海量”与“大”,即在任意有限的时间内不能使用任意的 IT 或软硬件技术工具进行操作和运用的数据集合。大数据具有结构复杂、数据量大、类型众多、集成共享与交叉复用的特点,对应于大数据的处理,计算机科学界产生了与之对应的云计算技术方法基于云计算技术的应用渐趋成熟,大数据在行业内被提出具备 4V 特征,即数据容量大种类多(Volume)、数据类型多(Variety)、商业价值高(Value)、处理速度快(Velocity),大数据及其特征可以更好的用图 1 表示。
1.2 大数据时代网络安全现状
网络安全是国家安全的一个重要组成部分,根据我国互聯网应急响应中心 CNCERT/CC 其 2016 年度《中国互联网网络安全报告》中提供的数据,截止到 15 年年底中国网站总量已达到 426.7 万余个,同比年度净增长 2 万余个,此外在其发布的《CNCERT 互联网完全威胁报告》中,仅 2017 年 2 月,境内感染网络病毒的终端数为近 118 万个,被篡改网站数量为 4493 个,其中政府网站有 109 个。可见大数据时代,我国目前网络安全形势依旧严大数据时代虚拟化网络安全架构与机制建设主要问题表现在:
(1)公民个人安全意识不强,个人信息泄露严重,从国内感染木马网络病毒的网站数来看,用户对于网络安全的意识低下的现状;
(2)国内网络安全保护与威胁漏洞防范措施滞后,国内计算机网络安全防护的基本措施基本都处于形式的静态防护状态,真正对新木马、新病毒的发现和攻克技术未及时跟上病毒与木马产生的速度,防范能力低下,感染与反复感染情况严重。
(3)网络攻击等行业逐步壮大与兴起,大数据时代,数据的商业价值被进一步挖掘,强大的利益诱惑下,国内不少网络攻击企业逐渐形成甚至形成不正规产业链,该行业的发展趋势有待及时的制止与修正。2 构建虚拟化网络安全技术的种类分析虚拟化网络安全技术主要包括防火墙,入侵检测,漏洞扫描和病毒防护几个方面,这些措施能够有效地防范黑客入侵,2计算机病毒等网络安全风险
2.1 防火墙
一般意义上来讲,防火墙是通过加强网络之间访问控制,避免外部网络用户非法进去内部网络读取网络每部信息来加强对网络内部的操作环境和资源的保护。它是一种特殊的网络互连设备。随着互联网的改革,防火墙也在迅速发展。从包过滤型,网络地址转换防火墙,到代理型防火墙,再到监测型防火墙,防火墙的安全性不断提高。
2.2 入侵检测
仅仅通过防火墙这一种措施来保护网络安全,这无疑是非常草率的。在使用防火墙的同时,也需要其他的安全技术作为防火墙的必要补充。入侵检测就是其中非常有效的办法之一,它既能够保证网络性能的正常运行,对来自内部外部的破坏和误操作进行实时保护。并且入侵检测在网络安全受到威胁后能够对其作出积极的响应,例如切断网络连接、作出警告、报警等等,从而提高网络的安全性。
2.3 漏洞扫描
漏洞扫描程序可以自动检测远程或本地主机上存在的安全漏洞,在计算机没有收到侵犯或者出现问题之前解决隐藏的安全问题。漏洞扫描主要分为网络内部扫描和网络外部扫描。网络内部扫描主要是将扫描软件置于网络内部,监测解决网络内部出现的所有安全问题。网络外部扫描是将扫描软件置于网络外部,从而能够有效地防范外来的攻击以及其他外部出现的安全隐患。
结束语:我们已经进入了大数据时代。在这样的背景下,我们必须正视大数据之下隐藏的巨大价值,将大数据的应用以及网络安全防护置于新的战略高度。对于大数据的研究和应用具有十分重要的现实价值,提高网络安全水平已经成为刻不容缓的事情,只有建立加强网络安全技术,完整网络安全保障体系,才能够在未来的数据分析时代占有一席之地。尽管我们国家已经高度重视网络安全问题,也在网络安全技术上有所建树,但是在如今各国齐头并进分头抗争的情况下,迄今为止尚未出现统一的安全标准,我们在这个领域还有非常大的发展空间。
参考文献
[1] 何文娜. 大数据时代基于物联网和云计算的地质信息化研究[D].吉林大学,2013.
[2] 陈柳. 大数据时代下金融机构竞争策略研究[J]. 海南金融,2013,(12):8-11. [2017-10-09].
[3] 徐文斌. 大数据时代的交管综合应用云平台[A]. 中国智能交通协会.第八届中国智能交通年会论文集[C].中国智能交通协会:,2013:6.
[4] 曹雪春. 灾难备份系统的数据同步技术研究及应用[D].上海交通大学,2012.
[5] 方方. “大数据”趋势下商业银行应对策略研究[J]. 新金融,2012,(12):25-28. [2017-10-09].