微智科技网
您的当前位置:首页基于大数据背景的网络安全技术探究

基于大数据背景的网络安全技术探究

来源:微智科技网
ELECTRONICS WORLD・探索与观察基于大数据背景的网络安全技术探究

网络安全是计算机技术稳定发展的必要保障,其重要性无可替代。近几年数据正以指数级速度增长,海量数据中包括个人隐私和敏感数据等重要内容。网络安全是一个综合性技术,本文结合当下热点安全问题,分析、探讨在大数据背景下网络安全的新特点和新要求,对具体的技术应用做出了阐述,包括防火墙、云计算等,最后展望了大数据网络安全的发展情景。

1.引言

早在1982年,加拿大作家威廉·吉布森就在他的短篇科幻小说《燃烧的铬》中创建了网络空间(Cyberspace)一词,意思是由计算机创造的虚拟信息空间。网络空间强调计算机爱好者在游戏机前体验到的感觉,表明网络空间不仅是信息的简单集合,也是信息对人类认知的影响。从那时起,随着信息技术的迅速发展和互联网的广泛使用,网络空间这一概念得到了不断的丰富和发展。2008年,美国第54号总统令对网络空间进行了定义:网络空间是信息环境中不可或缺的一个领域,由且相互依存的信息基础设施和网络组成, 包括互联网,电信网,计算机系统,嵌入式处理器和控制器系统。网络空间既是人们的生活环境,也是信息的生活环境。另一方面,网络空间是所有信息系统的集合,是一个复杂的巨系统。人在其中与信息相互作用、相互影响。因此,网络空间安全问题更加全面更加复杂。

对于“大数据”(Big data),研究机构Gartner给出了这样的定义:“大数据”是一种信息资产,需要新的处理模型才能拥有更大的决策,洞察和流程优化能力,以适应大规模,高增长率和多样化的信息。在Vic-tor Meyer-Schonberg和Kenneth Cooke撰写的《大数据时代》一书中,大数据指的是不使用随机分析(样本调查)的捷径,而是采用对所有数据进行分析处理。大数据的5V特点(IBM提出):Volume(大量)、Veloc-ity(高速)、Variety(多样)、Value(低价值密度)、Veracity(真实性)。大数据

技术的战略意义不是掌握大量数据信息,而是对这些有意义的数据进行合适的处理。换句话说,如果大数据被比作一个行业,那么这个行业实现盈利的关键是提高数据的“处理能力”,并通过“加工”实现数据的“增值”。随着技术不断更新迭代,运算和储存能力的提升同时也带来了一些传统技术无法防御并解决的安全问题,如零日攻击(0 day),高级持续威胁(Advanced Persistent Threat),云计算平台虚拟机之间的内部攻击等。随着各种类型的危险不断升级,应对措施的及时跟进极为重要,而现阶段常用的

漏洞弥补手段具有响应速度不够快、修补不够完美等缺点,事实上漏洞的修补速度远低于黑客恶意利用速度。因此,目前将大数据技术与现代网络空间安全技术相结合是目前应对高级未知威胁的一种有实效的发展途径。本文探讨了网络空间安全技术在大数据环境中的应用。

2.大数据时代对网络空间安全的影响

2.1 网络安全的重要性

大数据背景下的时代,是互联网到物理网的一个初步发展时代。医疗、军事、教育等行业与网络传输安全密切相关。在这种情况下,网络空间安全的重要性尤为重要。大数据时代,信息具有极强的公开性、共享性的特点。然而现阶段的网络监管和治理还未达到理想的效果,大量的信息轻易的遭到破坏或窃取,这对国家和个人都产生了极大的损失。因此,网络空间安全的地位尤为重要。

2.2 大数据时代网络空间安全的新特点

A.泛在性:

随着现代多媒体网络的发展,网民可以通过虚拟网络平台跨越空间距离,打破时间障碍,随时随地享受网络服务,感受网络带来的便利。在广泛的网络信息覆盖的条件下,信息可以在世界各地,各个领域,行业和部门中间广泛传播。随着网络传播以指数级的速度增长,借以物理网的发展,网络安全技术随处可见,与生活息息相关。网络空

河北省保定外国语学校 刘柏田

间安全具有泛在性的特征。

B.隐蔽性:

随着网络发展的复杂化,网络安全渐渐暴露出了其本身的无序和复杂,其主要体现在大数据时代下,信息数据庞大冗杂,其中的有价值数据密度低,含量大,在一定程度上需要使用网络安全技术进行深度挖掘,才能提取出有价值的内容

C.规模性:

身处工业3.0的信息化网络大时代,人与人之间的交互或人与电脑之间的交互都会产生大量的信息,中国作为拥有14亿人的大国,网民数量更是超过了半数,每天来自各个平台的用户通过终端涌入互联网,对云端平台的数据中心造成了严重的数据处理负担。目前的网络数据已经远远超过了MB,GB级别的计算单位,以PB为基础的海量数据成为了标准。近年来,中国的网络信息安全事件频繁发生,信息泄露,网络欺诈,信息传播不良等,给人们的个人利益造成了巨大损失。随着网络技术的普及化,网络空间安全的地位变得越来越重要。 2.3 新的挑战

一切事物都有其两面性,大数据也是如此。既给广大人民带来了很大的便利和重要的发展契机外,也同样给网络安全风险增加了发展空间。一方面,在大数据发展过程中,不可避免地会出现一些不完整和不规则的虚假信息,普通网民不一定具有良好的分辨能力。因此我们应该正确使用科学和技术工具来识别网络世界中的信息并放弃那些虚假信息。另一方面,在这个阶段,人们通常不具备区分大量数据的能力,若不能全面的分析,得到的结果是片面的。为此,应采取措施提高网民自身的分析和识别大数据信息的能力,以便于自己能够通过判断。[4]

3.网络安全技术实际应用

3.1 防火墙技术

防火墙(Firewall),也称防护墙,是由 Check Point创立者 Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它• 43 •

ELECTRONICS WORLD・探索与观察是一种位于内部网络和外部网络之间的一种信息安全保护系统,在特定的规则下,允许或传输数据。

在网络中,所谓的“防火墙”是指将内部网络与公共接入网络(例如因特网)分离的方法,这实际上是一种隔离技术。防火墙是在两个网络通信时实施的一种访问控制指标:它能允许你允许的人和数据进入你的网络,将不允许的人和数据拒之门外,尽可能防止网络上的黑客访问您的网络。换句话说,如果没有通过防火墙,人就无法通过计算机访问互联网,互联网上的人也无法与内部人员进行通信。

防火墙主要的类型有:网络层防火墙,应用层防火墙和数据库防火墙。不同类型的防火墙其运作的底层环境、操作规则、实现方法也不尽相同。

防火墙的应用有很多种,其中大多数是个人防护墙。个人防火墙在应用程序级别的PC上运行,以保护PC系统的网络安全。它可以直接在用户的计算机上运行,以状态/动态检测防火墙相同的方式保护计算机免受攻击。通常,这些防火墙安装在计算机网络接口的较低级别中,以便它们可以监视进出网卡的所有网络通讯情况。

个人防火墙具有一定的“学习模式”。当每次遇到新的网络通讯时,防火墙会询问用户如何处理这种类型的通信,然后个人防火墙会记住用户发送的响应方式并将其应用于它将来遇到的相同网络通讯。例如,如果用户已经安装了个人Web服务器,则个人防火墙可以标记第一个进入的Web连接,并询问用户是否允许其通过。用户可以允许所有Web连接,来自某些IP地址范围的连接等,然后个人防火墙将该规则应用于所有传入的Web连接。形象来说,个人防护墙就是在 PC与 Internet之间加了一道“过滤”的筛子,每一个通信内容都由操作系统与防火墙进行检查筛选后才能通过,不再由网卡等直接与互联网通信。3.2 云计算技术

云计算是基于Internet的服务的附加,使用和交付模型,通常涉及通过Internet来提供动态可扩展且经常虚拟化的资源。云是互联网的隐喻。在过去,云通常用于表示电信网络,后来用于表示互联网和底层基础设施的抽象。因此,云计算甚至可以让您每秒体验10万亿次的运算,具有强大的计算能力,可以模拟核爆炸,预测气候变化和市场趋势。用户通过计算机,笔记本电脑,移动电话等

• 44 •

设备访问数据中心,并根据自己的需要进行计算。[6]

云计算象征着计算领域密集,大规模和专业化发展的趋势,是网络空间发生的深刻变革。云计算安全已成为云计算领域的一个重要问题。主要包括以下三个方面:数据安全性,网络安全性和计算安全性。其核心是数据安全性。在云存储中,数据需要保密并共享。因此存在其他用户意外修改以及删除数据等可能。对于这一问题,解决方法主要是结合数据解密,密钥分发和数据访问控制,为加密数据提供灵活的多种访问控制方法。

为了在云存储中安全存储和应用数据,数据安全或安全审计为云存储提供了额外的安全保障和信用机制。核心方法包括两个方面,即可证明数据持有(PDP)和数据可恢复证明(POR)。两种方法之间的本质区别在于是否支持恢复损坏的数据。3.3 安全隔离技术

网络隔离技术是指在两台或多台计算机或网络断开的基础上进行信息交换和资源共享。通过网络隔离技术,可以在物理上隔离两个网络,并且可以在安全的网络环境中交换数据。网络隔离技术的主要目标是隔离有害的网络安全威胁,以确保数据信息在可信网络中安全地进行交互。目前,通用网络隔离技术一般是运用访问控制的思想,基于物理隔离,并定义了相关的约束和规则,以确保网络的安全强度。

为了实现高度的自我安全性,隔离产品必须首先确保产品具有一定的安全程度,至少比防火墙具有更高的安全级别。在技术实现方面,除防火墙外,还在操作系统上进行软件层级数据交换过滤。最重要的是将内部网络接口与外部网络接口从用户使用的操作系统分开。换句话说,它必须由至少两组主机系统组成,一组用于控制外部网络接口,另一组用于控制内部网络接口。然后,通过不可路由的协议在两组主机操作系统之间交换数据。即使外部网络被恶意攻陷,也无法轻易进入内部网络,实现双层保护。

实现的关键是要完全保证数据的隔离性,在内网与的连接之间通过不可路由的方法连接,如果任何一个数据包直接传递给另一方的系统,则不能称之为隔离,即不能实现隔离效果。由于通信硬件设备的工作环境位于网络的最低层,因此不能感知诸如交换数据的机密性,完整性,可用性,可控性和抗抵赖等安全元素。因此,这需要通过诸如访问控制,身份认证和加密签名之类的

安全认证机制来实现的,这些机制的大多是通过软件层实现的。因此,隔离效率的关键是最大化不同网络之间数据交换的速度,并且可以透明化支持应用程序以适应复杂和高带宽要求的网络间数据交换。

4.总结与展望

网络安全对于未来的信息科学发展是必不可少的。传统网络安全的技术在面对新型威胁,比如逐渐成为主流网络犯罪的数字勒索等显得十分薄弱。因此,网络安全要想发挥具有效应的作用,应明确当下其具有的新特性,结合需要面对的新威胁,与当下的热门技术比如大数据和云计算等形成优势互补。近期,全国常委会建议通过加快个人信息保立法进程、加大打击力度等方式,进一步提升用户个人信息保护力度,促进完善网络安全法配套法规规章,加快《关键信息基础设施安全保护条例》《网络安全等级保护条例》的立法进程。这也意味着国家已充分意识到网络安全及个人信息安全保护的重要性,未来信息安全监管力度将持续加大。未来“信息安全”“数据隐私”将成为焦点。作为网络安全爱好者,我们首先要跟上时代,及时跟进思想意识,更新技术手段,不断提高自身对于安全和隐私的保护方法。同时也要关注并支持网络安全最新的动态变化,贡献自己的一份力量,助力我国网络安全发展。参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,41(02):72-84[2]陈兴蜀,曾雪梅,王文贤,邵国林.基于大数据的网络安全与情报分析[J].工程科学与技术,2017,49(03):1-12.

[3]李安辉.浅析大数据时代网络空间安全的新特点与新要[J].科技传播,2017,9(21):82-83.[4]林闯,苏文博,孟坤,刘渠,刘卫东.云计算安全:架构、机制与模型评价[J].计算机学报,2013,36(09):1765-1784.

[5]林中.网络安全隔离技术浅析[J].福建建设科技,2002,(03):33-34.

[6]李子昂.大数据背景下的计算机网络安全与防范措施[J].数字通信世界,2017(12):48.[7]马义.大数据时代背景下计算机网络信息安全防护技术研讨[J].电脑知识与技术,2017,13(25):59-60+62.

[8]董梦林.大数据背景下网络信息安全控制机制与评价研究[D].吉林大学,2016.

因篇幅问题不能全部显示,请点此查看更多更全内容