收藏 分销(赏)

计算机信息安全处理中大数据技术的应用.pdf

上传人:自信****多点 文档编号:2688321 上传时间:2024-06-04 格式:PDF 页数:3 大小:576.84KB
下载 相关 举报
计算机信息安全处理中大数据技术的应用.pdf_第1页
第1页 / 共3页
计算机信息安全处理中大数据技术的应用.pdf_第2页
第2页 / 共3页
计算机信息安全处理中大数据技术的应用.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、2023 年 8 月计算机信息安全处理中大数据技术的应用秦茹(中国移动通信集团河南有限公司,河南 郑州 450000)【摘要】随着互联网技术的持续演进袁大数据技术在信息安全领域得到了全面的应用遥 为解决信息安全问题袁探讨大数据技术在计算机信息安全处理中的应用要点袁分析计算机信息安全处理中大数据技术的应用方向和步骤袁以期为相关人员提供参考遥【关键词】信息安全曰处理曰大数据技术【中图分类号】TP311.13【文献标识码】A【文章编号】1006-4222(2023)08-0070-030 引言在计算机信息安全处理中,大数据技术具有较为明显的优势,可以处理海量的数据信息,包括日志、网络流量、用户行为等

2、,使安全分析人员能够更快速地发现异常行为、威胁和攻击。此外,还可以实时监测和分析计算机信息安全数据,及时发现并响应安全事件和威胁,为安全分析人员快速做出决策和采取行动提供支持,从而减少潜在的损失。因此,有必要探究大数据技术在计算机信息安全处理中的应用。1 大数据技术的应用要点在计算机信息安全处理中,从数据分析全流程的角度来看,大数据技术主要包括数据采集和传输、数据存储和管理、数据安全处理、安全分析和挖掘、安全管理和监控等流程,具体介绍如下。1.1 数据采集和传输数据采集和传输流程负责从各种数据源采集数据,并将其安全地传输到计算机信息安全控制系统(该系统主要由防火墙、入侵检测系统 IDS、入侵防

3、御系统 IPS、安全存储设备、安全服务器、安全网关等组成)。该流程需要考虑到数据源的接入、数据传输协议的选择以及数据的加密传输等方面1。(1)数据采集和传输流程需要确保数据源的接入。数据源可以是不同系统、设备或传感器,包括但不限于数据库、传感器网络、云存储等。为了实现数据源的接入,该流程需要与不同数据源进行集成和连接,确保数据的可靠采集和传输2。(2)数据传输协议的选择是数据采集和传输流程的重要任务之一。不同的数据源可能使用不同的传输协议,如超文本传输协议(HTTP)、文件传输协议(FTP)、消息队列遥测传输(MQTT)等。数据采集和传输流程需要根据实际情况选择合适的传输协议,以确保数据能够有

4、效地传输到计算机信息安全控制系统。同时,该流程还需要考虑协议的安全性,以防止数据在传输过程中被非法获取或篡改3。1.2 数据存储和管理数据存储和管理流程负责对采集到的数据进行存储和管理,确保数据的安全性、可靠性和高效性。这包括数据的存储策略、数据的分区和索引、数据备份和恢复等。(1)数据存储和管理流程需要制定合适的存储策略。根据数据的特点和应用需求,该流程需要选择适当的存储介质,如硬盘、固态硬盘或云存储等4。同时,需要考虑存储容量、性能和成本等因素,确保数据能够得到有效的存储和管理。(2)数据存储和管理流程需要对数据进行分区和索引。通过对数据进行分区,可以将数据按照一定规则划分为不同的存储单元

5、,提高数据的访问效率和管理灵活性。同时,通过建立索引,可以提升数据的检索速度,提高计算机信息安全控制系统的响应能力5。1.3 数据安全处理数据安全处理流程负责对存储的数据进行安全处理和保护,确保数据的机密性、完整性和可用性6。这包括数据的加密和解密、数据的访问控制、数据的完整性验证和身份认证等。(1)数据安全处理流程需要对存储的数据进行加密和解密。通过使用加密算法,将敏感数据转换为不可读的密文,防止未经授权的访问者获取敏感信息。同时,只有具备相应解密密钥的授权用户,才能解密并获取原始数据,保证数据的机密性。(2)数据安全处理流程需要实施严格的数据访问控制。通过设置访问权限和角色,限制只有授权用

6、户才能访问特定的数据。这可以通过身份认证、访问控制列表和权限管理等方式来实现,确保数据只能被合法用户访问7。(3)数据安全处理流程还需要进行身份认证,确网络安全702023 年 8 月保用户身份的合法性。通过使用密码、生物特征识别或多因素认证等方式,验证用户的身份,防止非法用户获取敏感数据。1.4 安全分析和挖掘安全分析和挖掘流程负责对安全处理后的数据进行分析和挖掘,以发现潜在的安全威胁和漏洞。这包括安全日志分析、异常检测和漏洞分析等。(1)安全分析和挖掘流程需要对安全日志进行分析。通过收集和分析系统、网络和应用程序的日志记录,可以发现异常活动和潜在的安全威胁。例如,通过分析登录日志可以识别异

7、常登录行为,通过分析访问日志可以检测到未经授权的访问尝试。这有助于及时发现并阻止安全事件的发生8。(2)安全分析和挖掘流程需要进行异常检测。通过建立基线模型和使用机器学习算法,可以检测到系统和网络中的异常行为。例如,通过监测网络流量的变化、检测异常进程行为或异常文件访问等,可以发现潜在的恶意活动。这有助于及时发现并阻止攻击行为。(3)安全分析和挖掘流程还需要进行漏洞分析。通过对系统和应用程序进行漏洞扫描和漏洞分析,可以发现潜在的漏洞,并及时采取修复措施,防止被攻击者利用。1.5 安全管理和监控安全管理和监控流程负责对整个计算机信息安全控制系统进行管理和监控。这包括安全策略的制定和执行、系统的监

8、控和报警、安全事件的响应和处置等。首先,通过分析大量的信息安全数据,可以深入了解当前的安全威胁和趋势,从而制定相应的安全策略。通过分析漏洞,可以及时了解新的攻击方式和漏洞,进而调整安全策略和措施。此外,大数据技术还可以监测和评估安全控制措施的有效性,以确保安全策略的科学性。其次,计算机信息安全控制系统会产生大量的日志数据、网络流量和安全警报等,通过应用大数据技术,可以实时分析和处理这些数据,发现异常行为和潜在威胁。例如,可以通过分析登录模式、访问行为和数据使用情况等用户行为数据,及时识别账号被盗用或滥用的风险。同时,大数据技术还可以实时监控和分析网络流量,以便发现异常流量模式和入侵行为。当发现

9、异常情况时,系统可以自动触发报警机制,通知相关人员进行处理。最后,当发生安全事件时,大数据技术可以迅速分析和检索大量的安全数据,从而确定事件的范围和影响,以及采取相应的应对措施。例如,可以通过分析恶意软件样本和行为数据,迅速识别攻击方式并提供相应的防御措施。此外,大数据技术还可以自动化和智能化处理安全事件,如自动化调查、恢复系统和修复漏洞。2 计算机信息安全处理中大数据技术的应用方向和步骤2.1 计算机信息安全事件监测和预警大数据技术可以实时监测和预警计算机信息安全事件,通过实时处理和分析安全日志数据,可以快速发现可能存在的安全威胁和异常行为,并及时触发警报。此过程可以借助实时数据处理技术和流

10、式处理技术,如 Apache Kafka、Apache Storm 等,结合复杂事件处理(complex event processing,CEP)技术,监测和分析实时安全事件。具体步骤如下。首先,需要从各种安全设备和系统中收集安全日志数据。这些设备和系统包括防火墙、IDS、IPS、网络流量监测器等。数据采集可以通过日志传输协议(如 SYSLOG)或应用程序编程接口来实现。其次,将采集到的安全日志数据传输和存储到大数据平台中。这可以通过使用 Apache Kafka 等消息队列系统来实现。安全日志数据可以以信息流的方式发送到 Kafka 集群中,并持久化存储在 Kafka 的topic 中,以

11、供后续处理和分析使用。再次,一旦安全日志数据进入 Kafka 集群,就可以使用流式处理技术,如 Apache Storm、Apache Flink等,对数据进行实时处理。流式处理技术可以将数据分成多个流,每个流可以独立处理和分析。在实时处理过程中,可以应用一系列的过滤、转换和聚合操作,以识别可能的安全威胁和异常行为。同时,面对复杂事件时,在流式处理过程中,需要结合 CEP 技术,对安全事件进行更高级的分析和模式识别。CEP技术可以通过定义和匹配一系列的规则和模式来检测复杂的安全事件,如网络入侵、恶意软件传播等。一旦与某个规则或模式匹配,就可以触发相应的告警机制。最后,一旦发现安全威胁或异常行为

12、,可以通过触发告警机制来及时通知相关人员。预警可以有各种方式,如发送短信通知、弹窗提示等。同时,可以通过可视化工具,如数据仪表盘、图表等,展示实时监测和告警的结果,帮助安全团队了解和应对安全事件。通过上述步骤,大数据技术可以实现对计算机信息安全事件的实时监测和预警,帮助安全团队及时发现和应对安全威胁,提高整体安全性。同时,通网络安全712023 年 8 月过 CEP 技术,可以对复杂安全事件进行更深入的分析和识别,减少误报和漏报情况发生。2.2 计算机信息数据特征提取数据特征提取是大数据技术应用在信息安全处理领域的重要路径。在信息安全处理中,数据特征提取的目的是从大量数据中提取出有用的特征信息

13、,以便后续的分析和处理。数据特征提取时可以采用词频加权法,具体操作过程如下。首先,需要将文本划分为一个个词语。其次,通过统计每个词语在文本中出现的频率,使用词频加权法对向量空间中特征词的权重进行计算。词频加权法中词频权重的计算公式如下:Wx=tQx。(1)式中:Wx特征词权重;t特征项;Qx文档中 t 的出现频率。对于大规模的数据集,为了降低数据的维度,可以使用空间降维法进行特征筛选,从而达到从高维空间中找到最佳特征子集的目的,以保留最重要的特征信息。空间降维法的计算公式如下:EX(c,h)=logP(c,h)P(c)P(h)。(2)式中:EX(c,h)互信息;P(c,h)文档类别;P(c)P

14、(h)文本特征的乘积。最后,保存提取出的数据特征信息,与信息安全风险数据库中的要素进行比对,从而找出风险泄露的点位,进行专项封堵。在计算机信息数据特征提取中,利用大数据技术,采用词频加权法计算权重或空间降维法获取特征信息,均可以提取出数据集的数据特征,为信息安全处理提供特征要素。2.3 计算机信息安全加密在大数据时代,大量的数据被生成、传输和存储,其中包含各种各样的敏感信息。为了保护这些敏感信息不被未经授权用户获取和利用,可以利用大数据技术的分析和处理能力,结合密钥流生成器,对敏感信息进行安全加密。具体步骤如下。首先,收集大量的敏感信息数据,包括个人隐私、商业机密等。对采集到的数据进行清洗、去

15、重、格式化等预处理操作,以确保数据的准确性和一致性。其次,设计密钥流生成器。密钥流生成器能够通过内部算法函数生成高质量和随机的密钥流。具体密钥流算法函数表达式如下:y=Rk(x)。(3)式中:y密钥流;R加密算法函数;k明文;x密钥。密钥流产生后,需要进行安全阈值提升,此时可以利用随机序列生成器生成随机序列,生成的随机序列可以作为增强型密钥流,用来对明文进行增强加密,提升安全阈值。经过增强加密,只有持有正确密钥的人,才能将密文解密为明文。这种加密方式可以保证信息在传输过程中的机密性。再次,将预处理后的敏感信息转换为二进制的明文形式。通过与密钥流进行异或运算,将明文逐位加密,生成对应的密文。这样

16、可以混淆明文信息,保护数据的安全性。加密后的密文可以存储在安全的数据库中,或通过安全通信渠道传输给需要的接收方。在存储和传输过程中,要进行严格的访问控制和身份验证,防止非授权人员获取密文。最后,密文解密与恢复。接收方利用相同的密钥流生成器和密钥流,对接收到的密文进行解密操作,还原原始的明文信息。这样可以确保敏感信息在传输和存储过程中的安全性,以及接收方对数据的正常使用。3 结语计算机信息安全处理需要应用大数据技术,保证信息的安全传输,提升信息安全水平。目前,大数据技术应用在计算机信息安全处理中的主要方向是计算机信息安全事件的监测和预警、计算机信息数据特征提取、计算机信息安全加密,可以有效打破当

17、前信息安全处理困境,建立一个更加安全、和谐的网络环境。参考文献1 宋金霞.大数据时代计算机信息安全防范措施J.电子元器件与信息技术,2021,5(7):255-256.2 余朋.基于大数据的信息安全处理技术探讨J.数字化用户,2021,27(13):71-72.3 王少丽.关于大数据时代计算机信息处理技术的探讨J.中国新通信,2020,22(1):59.4 吕杰.面向大数据的信息安全处理技术J.中国信息化,2021(2):66-67.5 李琳,周庆.基于大数据的计算机信息处理技术应用与实践J.无线互联科技,2021,18(23):102-103.6 梁懿,高伟.信息化技术在配网施工现场安全风险动态管理应用J.电子元器件与信息技术,2020,4(12):28-29,40.7 周晶波.大数据时代计算机网络信息安全研究:评 网络安全态势感知:提取、理解和预测 J.安全与环境学报,2021,21(3):1388.8 袁科,程自伟,范廷钰,等.基于文献计量和知识图谱可视化的安全多方计算研究现状及热点分析J.科学技术与工程,2022,22(1):267-276.作者简介院秦茹(1982),女,汉族,河南新乡人,本科,助理工程师,研究方向为计算机信息安全。网络安全72

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服