当前位置 : 首页 > 最新资讯 > 社会科学论文范文 > 大数据云计算下网络安全技术实施的路径

大数据云计算下网络安全技术实施的路径

来源 : 互联网
作者 : 118期刊网
发布时间 : 2019-01-13 04:03:03

摘要:本文介绍了基于网络安全技术特点的大数据云技术,包括病毒数据病毒入侵,数据存储,系统漏洞,网络管理等,全面分析了当前大数据云计算网络中的一些主要问题。。 安全问题,并在此基础上,提出了大数据云计算下网络安全技术实施的路径

关键词:云计算; 大数据; 网络安全; 实施路径

云计算是基于互联网的相关服务的增加,使用和交付模型。云计算极大地促进了大数据信息处理技术的快速发展,提高了大数据信息处理和管理的能力。随着计算机技术的飞速发展,大数据技术不仅带来了巨大的经济效益,而且进一步促进了社会生产力的发展。然而,与此同时,出现了一系列安全问题。如何有效提高网络信息安全已成为目前许多学者研究的热点。本文分析和讨论了大数据云计算网络安全技术实现的路径,为计算机安全提供参考。

1数据处理中云计算技术的模型构建

使用云计算处理赎金可以节省能源成本,减少大数据处理的开销,从而促进云计算技术的绿色发展。通过云计算技术对大数据的分析表示为有向非循环数据流图G =(V,E)。在并行选择机制下,云计算服务模型由一系列组V = {i |组成i = 1,2,...,v}和一系列远程数据传输隐藏信道E = {(i,j)| i,j∈V}。假设C / S架构下的数据流模型的传输范围是:T0 + B +是+ Td + ji + 1 <T0 + B +是+ Td。

有向图模型GP =(VP,EP,SCAP)表示EP表示链路集,VP交叉信道承载物理节点集,SCAP表示物理节点的数据单元数。还假设无向图GS =(VS,ES,SARS)表示应用程序的输入数据的包标记点,并且云计算组件和整体架构的链接映射过程可表示为:

云计算中心中的第i个传输数据包是第i个,因此Ti表示第i个传输时间,并且组件映射到线程或进程的间隔表示为:ji = Ti-Td,当ji = Ti-Td的范围是(-∞,∞),节点i中的权重wi表示计算时间。

2网络安全技术的主要特点

1.1安全

在大数据云计算的背景下,用户可以将数据保存在云中,然后处理和管理数据。与原有的网络技术相比,虽然它具有一定的数据网络风险,但其安全系数较高。云安全技术可以利用现代网络安全技术实现集中升级,确保大数据的整体安全。由于数据保存在云中,因此确保数据安全只需要云管理。

1.2便利性

网络数据受大数据影响,通常存储在云中。大多数企业连接多台服务器以构建具有强大性能的计算终端云计算本身既方便又虚拟。其硬件设施客户无需单独购买。他们只需要购买存储和计算服务,这些服务可以随时用于获取相应的服务,而不会受到时间和地理限制。由于云计算具有一定的特殊性,它可以有效地减少资源消耗,也是一种新型的节能环保。

1.3分享

当本地计算机处于危险之中时,存储在云中的数据不会受到影响,并且不会丢失,同时数据具有共享功能。原始数据的共享和传送通常基于物理连接,然后是数据传输。与原始数据探索相比,使用云可以实现大数据云计算下的数据共享。用户可以通过各种终端设置来组织和收集数据,从而具有强大的数据共享功能。

2个安全问题

2.1系统漏洞

大多数计算机网络都存在系统漏洞的风险。无法无天的元素使用非法手段来利用系统漏洞来入侵其他系统。系统漏洞不仅包括计算机网络系统中的漏洞,还包括用户本身可能是由下载未知插件引起的。计算机系统受到影响,导致系统漏洞。

2.2病毒入侵

随着网络的不断发展,其病毒的形式也多种多样,但主要是指人为因素造成的破坏性程序。由于病毒种类繁多,影响程度也不同。企业客户信息和文件可能被病毒窃取,导致用户遭受巨大的经济损失,有些病毒更具破坏性,不仅会破坏相关客户数据,还会导致网络系统瘫痪。

2.3数据存储

在大数据云计算的背景下,云计算平台的外部保存可以通过各种分布式设施来实现。系统的服务特征指标主要通过效率,安全性和稳定性来评估,存储安全性从计算机网络系统开始。它发挥了非常重要的作用。存在具有不同类型和大规模存储点的计算机网络系统。数据具有多样化的特征。传统的存储方式已不能满足社会发展的需要。但是,数据加密方法的优化不能满足网络要求。数据供应和组织需要具有一定稳定性和安全性的数据存储,以避免用户的经济损失。

2.4网络管理

为了确保数据安全,加强计算机网络管理是非常必要的。所有计算机管理员和应用人员都是计算机网络安全管理的主体。如果网络管理人员对所采用的网络的管理不合理,并且他们对其职责的理解不全面,则会导致数据泄露。特别是对于企业,政府和其他信息管理,网络安全管理非常重要。许多计算机在应用过程中对网络安全管理不够重视,导致计算机入侵危机,导致数据暴露问题。

3网络安全实施方法

3.1数据保存和加密    

PPT制作

影响大数据云环境下系统保存的主要因素之一是数据布局。目前,一般的探索是结合数据的特征来实现统一的布局,通过数据类型的分配来管理和保存数据,并加密数据。原始数据存储在多个云中,不同的数据管理级别具有不同的防攻击能力,从而进一步提高了计算机的存储功能。对于云计算,可以将加密,技术和共享应用于数据。在数据传输过程中,接收数据的一方可以解密加密数据,以防止数据在传输过程中被破坏。偷。

3.2建立网络保护墙

智能防火墙可以通过统计,决策和内存等各种方法识别数据,具有访问控制的效果。利用数学概念,可以消除匹配验证过程中应用的大规模计算方法,实现网络自身的特征值。挖掘以实现直接访问和控制效果。智能防火墙技术包括风险识别,数据入侵防御和非法人员供应的早期预警。与原防火墙技术相比,智能防火墙技术可以进一步防止网络系统受人为因素的破坏,提高网络数据的安全性。

3.3介绍加密保护技术

系统加密技术通常使用加密算法将其划分为公钥和私钥,以防止系统受到攻击。同时,它给予服务运营商充分的关注,监督网络运营,提高网络的整体安全性。 。另外,用户应该改进数据的操作管理。在病毒攻击过程中,使用静态和动态技术。动态技术具有很高的运营效率,可以支持多种类型的资源。因此,获得了动态保护技术。广泛使用。

4。结论

综上所述,在大数据云计算的背景下,计算机网络安全问题日益突出。针对这种情况,现代网络安全技术应与计算机网络操作结合使用,以确保网络信息安全。用户创建安全的网络操作环境。

引用:

[1]周小建,卢亮亮。大数据时代背景下计算机网络安全的应用与运行[J]。网络安全技术与应用,2017,(05):24 + 30。

[2]孙红梅,贾瑞生。王莹,王莹,王莹。大数据背景下企业网络信息安全技术系统研究[J]。通信技术,2017,50(02):334-339。

[3]高梦园。大数据环境下的网络安全技术[J]。信息通信,2017,(01):158-159。

[4]黄伟。大数据背景下的网络信息安全控制机制与评估系统[J]。信息与计算机(理论版),2016,(20):201-202。

[5]周海波。云计算技术在计算机安全存储中的应用[J]。网络安全技术与应用,2016,(10):78-79。

[6]王峰 大数据背景下的网络信息安全探讨[J]。 数字技术与应用,2016,(05):210。


下一篇:  没有了

更多优惠

期刊推荐