搜索
您的当前位置:首页正文

云计算背景下大数据安全策略分析

来源:尚佳旅游分享网
 TECHNOLOGY AND INFORMATIONIT技术论坛云计算背景下大数据安全策略分析常杰 郗波国网河北省电力有限公司电力科学研究院 河北 石家庄 050000摘 要 随着云计算在各个领域中的渗透和应用,使云计算成为诸多专家与学者的研究热点之一,并受到越来越多人的关注。近年来,计算机技术的快速发展,使网络业务量急剧增加,这也为云计算安全服务带来了前所未有的挑战。只有确保云计算安全服务的良性发展,才能有效保障我国社会的和谐、稳定。为此,本文便对云计算安全服务的构建模式进行深入分析,以期能为我国对云计算安全服务的理论与实践研究提供重要参考。关键词 云计算;大数据;安全管理引言伴随着互联网的不断普及,使得各类信息在各领域得到了快速的传播。在以大数据云计算为背景的环境中,数据的安全始终是一个值得我们密切关注的问题。本文通过对大数据云计算环境下的数据安全问题展开了深入的研究,提出只有在对各类数据信息进行管理的过程中要实施科学、有效的政策,才能使得数据得到更好的维护,更好地彰显出大数据云计算的优势,减少信息传播的风险,在一定程度上还能保障客户在经济方面的损失大大减少。1  云计算背景下的数据安全问题1.1 数据传输问题云平台在数据传输中主要利用云技术提供服务,此时还需要计算机、电缆线等设备的大力支持。一方面,网络数据中存在错误或技术漏洞,则很容易出现数据拦截、病毒感染、黑客入侵等问题。另一方面,数据输入到输出的各环节离不开许多设备,如果设备出现损坏或者需要更新等问题,数据泄露、信息损坏等现象将不可避免地存在。另外,当网络线路在数据传输过程中被不法分子监听、截获,也会增大数据传输风险。可见,在云计算架构的网络层、链路层和传输层中均存在引发数据传输风险的因素,不利于确保数据资源的完整性。1.2 数据隔离问题很多用户借助大数据计算平台对数据信息进行资源的贡献,然而在对这类数据进行分享的过程中存在着较大的风险,风险的承担者主要是企业本身还有政府相关部门。一旦产生风险,涉及的领域非常广。因此要对这类数据信息进行适当的隔离。一旦隔离方式不当,就会导致企业产生较大的经济方面的损失,而政府的则会造成很多重大国家机密的外泄,严重影响到我们的安危[1]。在大数据云计算背景下,对于企业而言,大量信息会得到传播。因此在借助互联网传递信息的过程中,对信息进行安全的管理是非常必要的。尤其是在较大的企业中,很多数据都需要共享。只有有力保障信息的安全,才能让信息在相对稳固的环境下进行传播,防止信息的恶意外泄现象,避免企业产生不必要的经济损失。1.3 数据访问问题云计算服务提供商如果忽视了身份验证机制以及访问安全识别机制的改进与完善,则使数据访问终端被攻破的概率增大,甚至发生黑客入侵而窃取平台数据信息的问题现象。信息一旦被泄漏,将给不法分子可乘之机,从而造成严重后果[2]。此外,当用户不熟悉操作规范时,也将导致数据访问受限而带来不好的使用感受。2  云计算背景下的数据安全防范策略对于云计算安全服务来说,必须要采用多种有效的安全防护技术来防范上述安全威胁, 以此构建一个高效的云计算安全服务模式,这样才能满足云计算用户、服务商及运营商等的安全需求,有效抵御各种安全风险的发生。2.1 传输过程中的大数据安全防护数据要在网络中传输,就会存在安全问题,因为任何人都可以获取你发送的数据包,从而获取你的数据,对于数据发送者,也可能被伪造,另外,数据的完整性也需要考虑。数据传输过程中,安全性十分重要,尤其是对于一些敏感的用户信息,其安全性保证更应当被重视[3]。通过网络传输数据,为了保证数据的完整性、保密性、可用性,在传输过程中需要采用数据加密、数据签名等的方式保障数据传输过程中的安全。2.2 利用技术来加强数据访问控制在云计算环境中加强对数据访问控制与专业技术密不可分。因为,云计算背景下的数据访问工作涉及海量级数据信息的分析处理,稍有不慎,将导致数据安全问题产生。不断改进访问控制技术并基于不同维度来隔离数据,有助于保证数据的完整性,以促进数据访问控制工作顺利开展。该环节中主要运用到的访问控制技术有自主访问、控制访问以及角色访问三种类型。其中自主访问是一种由客体对象来负责控制的技术,适用于一些中小企业用户以及个人用户,其权限管理相对稳定和简单;强制访问主要由系统对主客体进行标签分类从而实现控制管理目的,这种控制技术更适用于云计算环境;基于角色的访问控制被广泛运用到企业、机构等管理环境中。除此之外,以多种安全凭证联合使用的方式来验证用户身份,以此对用户身份以及数据访问进行统一管理[4]。2.3 加大对数据防御系统的投入我国大部分企业出现经济损失,最根本的原因就是很多数据信息没有得到及时的安全保护。因此信息管理部门要对此引起高度的重视。企业领导者要意识到维护信息的必要性,才能高度上减少信息出现泄露或者损害等现象出现的概率。同时要加大对信息防御系统的资金投入力度,才能减少信息受到非法入侵或盗取的概率[5]。企业管理者要从长远的角度出发,用发展的眼光来看待信息维护的问题,加强信息防御系统有效性,减少黑客袭击计算机的概率。除此之外,还需要加强管理人员的综合素质,要让他们意识到信息泄露给企业带来的危害以及对个人带来的不必要的损失,提升他们的责任感。最后企业要采用正确的渠道,培养用户的信息维护意识,让他们能够充分接触互联网云计算平台有力保障信息的传递与共享。3  结束语云计算技术的运用带来了计算力的极大提升,但是也带来用户数据安全方面的问题。大数据技术就是在云计算背景下所(下转第50页)科学与信息化2020年4月上  47Copyright©博看网 www.bookan.com.cn. All Rights Reserved.IT技术论坛析了网络模型的设计思路和原则,针对应急通信和公共通信网络的区别,以及现有的应急通信网络遇到的问题进行分析。对应提出卫星通信技术、WIIF构成的Mesh网络技术构成的无线传感器网络的设计匹配比较,最后对Mesh网络和无线传感器的对应应急通信网络的需求提出主要的技术挑战。(上接第44页)器切断。3  结束语火灾检测对象的结构呈非线性,这也说明了检测的复杂程度。基于自动化发展,嵌入式技术研究也取得了进一步突破,监控系统运用的可靠性更高。这种控制器显示十分方便,反应速度也相对较快,具有安装灵活的特点,能有效满足大型建筑的防火设计需要。参考文献参考文献 TECHNOLOGY AND INFORMATION[1] 沈钊,吴伟民,王玲.一种基于卫星的全业务应急通信方案[J].计算机与数字工程,2010,38(12):196-197.[2] 郭诚.多信道无线Mesh网络中基于独立控制信道的MAC协议研究[D].南京:南京邮电大学,2007.[1] 刁金霞,胡海东.嵌入式电气火灾监控探测器设计与应用[J].电子技术与软件工程,2017(18):152.[2] 陈尧.嵌入式电气火灾监控系统设计[D].武汉:武汉理工大学, 2019.(上接第45页)用户进行交互,用户在客户端进行口语学习等操作,而用户的学习进度、课程内容、生词记录等数据则发送回服务端数据库进行保存,以便用户在不同的设备使用该应用均可保留进度。前后端的同步协调,使得本文设计的应用能覆盖用户的汉语口语学习需求。(上接第46页)4  结束语总体而言,网络数据信息使得社会飞快发展,达到了很多靠单纯人力物力所不能及的地方,网络数据也成为一种生产力。这给网络安全数据带来的考验也由此可知。那么为了这一生产要素能有利发展,用户的网络环境安全可靠,如何利用大数据去保护网络安全是应该去思考和研究的方向。因为现在的大数据带来的便利是有目共睹的,用大数据去帮助网络安全技术发展是势在必行的。(上接第47页)发展起来的一种重要技术。本文在分析云计算背景下大数据安全问题的基础上就如何做好云计算背景下大数据安全防护进行了分析介绍。参考文献[1] 何昊洁,陈昕.大数据云计算环境下的数据安全分析[J].中国新通信,2019,21(05):138.[2] 陈国营.分析云计算环境下数据安全与隐私保护[J].网络安全技术与应用,2019(2):40-41.[3] 胡楠.基于云计算的数据安全的相关问题的探究[J].辽宁科技学院学报,2019,21(1):1-2+33.[4] 王志刚,蒲文彬,滕鹏国.云计算下数据安全存储技术研究[J].通信技术,2019,52(2):471-475.[5] 朱彬,张文桥,何泓林.大数据云计算环境下的数据安全[J].电子技术与软件工程,2019(3):196.参考文献[1] 刘俐李.汉语声调论[M].南京:南京师范大学出版社,2005:20-25.[2] 林茂灿.汉语语调与声调[J].语言文字应用,2004(3):57-67.[3] 曹阳,黄泰翼,徐波.基于统计方法的汉语连续语音中声调模式的研究[J]. 自动化学报,2004,30(2):191-198.参考文献[1] 肖霞.基于大数据时代计算机网络安全技术应用研究[J].辽宁高职学报,2018(1):78-80.[2] 袁罡,刘毅.计算机网络安全技术在网络安全维护中的应用思考[J].电脑迷,2017(2):156.[3] 汤贞飞.计算机网络安全技术在大数据时代的探讨[J].建材发展导向,2018(6):118-120.(上接第48页)科学的思路来完成,日后要继续对此开展深入研究,推动通信产业的持续性进步。参考文献[1] 王波,胡涛.地铁5G网络建设方案探讨[J].通信与信息技术, 2019(6):27-28,33-35.[2] 孙宜军.地铁民用通信5G无线覆盖方案探讨[J].中国新通信,2019, 21(19):40-41.50  科学与信息化2020年4月上[3] 铁小辉,朱佳.地铁民用通信引入5G后的干扰分析[J].数字通信世界,2019(8):81,53.[4] 胡中杰.4G通信在地铁民用通信系统的抗干扰分析[D].南昌:南昌大学,2019.[5] 徐蕾.4G无线通信技术在地铁通信网络中的应用分析[J].数字通信世界,2016(3):19.Copyright©博看网 www.bookan.com.cn. All Rights Reserved.

因篇幅问题不能全部显示,请点此查看更多更全内容

Top