前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全资料范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
通常来说,计算机通信网络的安全维护工作主要内容包含受到通信网络威胁的资料备份、通信网络的风险性评估以及通信网络的等级性安全保护等。现阶段,针对计算机通信网络的安全维护仍然停留在提前预防的环节,即采用对应的措施来评估通信网络的安全性,根据评估实施对应道德安全防护措施来防止、限制以及控制通信网络当中对于计算机通信网络构成威胁的信息资源,从而有效保护计算机通信网络的数据信息、软件、影响以及系统。除此之外,计算机通信网络的安全还包含传输资源的安全维护、电脑的设施安全以及用户个人的信息安全等。
2计算机通信网络安全维护策略探讨
2.1构建防火墙防御技术设计防火墙的目的主要在于预防通信网络的信息泄露,其通过提前制定的网络安全措施,真多通信网络内外进行强制性的访问监控,从而有效保障通信网络的安全。其针对通信网络间传输的各种信息、数据实施安全检查,时刻监管通信网络的运行情况。一个健全的防火墙保护系统能够有效的阻挡威胁到用户及信息的相关程序,阻挡网络黑客采用病毒程序来访问通信网络中的资源,预防网络中的不安全资源进入到通信网络所在的局域网络当中。应当将通信网络当中用户所使用的账户密码设置到最高级别,禁用或者删除一些无用的帐号,定期或者不定期修改账户的密码都能够有效预防病毒的入侵。因为网络黑客、病毒等具有动态性与实时性的特点,因此,通信网络当中的防火墙软件必须要能够达到实时监控的目标,通过实时监控技术来过滤到之前使用过的一些程序,查杀网络当中的可疑资源与程序,从而有效保障通信网络的实时安全。2.2通信网络的身份认证技术所谓计算机通信网络当中的身份认证技术,其主要指的是做出基于身份的认证,将其用在各类身份的认证体系当中。通过采用身份认证技术能够保证通信网络中客户信息的不可否认性、可控性、机密性以及完整性。2.3通信网络的检测入侵技术防火墙防御技术能够有效保障通信网络内部信息不会遭受外部网络信息资源的入侵,然而防火墙防御技术在通信网络内部非法活动监控方面还较为欠缺,这就需要运用检测入侵技术来进行弥补,通过与防火墙进行有机结合,主动面对操作失误、内网攻击以及外网攻击所造成的信息损失,其能够在通信网络系统遭受入侵以前实施有效的拦截,从而有效提升通信网络的安全性。2.4通信网络的加密技术通过运用通信网络加密技术能够有效预防公有的、私有的信息遭到窃取、拦截,其属于通信网络安全维护的重要内容。通过通信网络的加密技术,能够有效加密与封装通信网络当中的IP传输包,使得信息传输的保密性与完整性得到保障。通信网络加密技术不仅能够处理公网当中信息的安全问题,同时还能够处理远程用户进入到内网的安全性问题。
3结语
关键词: 中小学 网络 安全
在自然资源相对短缺,设备、技术力量相对薄弱的情况下,信息的滞后也是影响中小学发展的一个主要因素。所以,中小学对计算机网络的需求已迫在眉睫。虽然存在着经济等各方面条件的制约,但是信息网络的建立能够促进中小学的发展,为中小学新产品的开发提供大量信息,提高中小学教职员工的知识水平和技术能力,丰富职工生活。
办公自动化的应用,可以极大地提高工作效率,减少重复劳动的工作量,节约一定的资金;产品和技术开发的现代化应用,可以极大地提高技术研发的速度和竞争能力;网络资源的共享,可以为中小学的生产、技术、继续教育学习提供丰富的资源。中小学的发展离不开这些业务的需求。网络建设目的是为了创造更多的效益和利润,相反,网络的不安全因素可能造成中小学机密的泄漏,网络系统受到破坏,数据文件遭到破坏等都会给中小学造成不同程度的损失。所以,必须把网络建设的需求和网络安全的需求摆在相同的位置。
1.解决中小学网络安全的整体措施
为了确保网络安全,应建立中小学网络安全管理规章制度,组织现有中小学的安全管理技术人员和网络安全管理人员,成立“安全管理监督机构”,负责审核“网络安全管理制度”、“网络安全检查制度”、“网络安全审计制度”和“安全日志登记制度”。在制度的保障下,实施以下安全措施。
(1)制定“分级安全策略”,即分层次制定安全实施策略,划分安全项目,细分安全存在的隐患,制定相应的解决对策,确定安全等级,建立安全检查表或安全检查数据库。基本表结构如表1.1所示。有条件的情况下成立安全小组,采用分工负责制。
(2)策略审核。对“分级安全策略”进一步采取实验进行验证,在初次系统安装和网络集成过程中,以审核的安全策略为标准,检测系统的安全性。在网络运行过程中,对发现的新的安全问题及时作出响应。了解网络技术动态和Internet上关于网络安全的最新报道,依据所获得的有关新的安全报道和安全实施策略,进一步鉴别并作出响应措施。针对每一个安全响应,及时更新和完善安全策略,为后续网络检测提供新的措施和方法。
(3)安全监控。利用现有和最新安全检测技术,如网络扫描、流量监控等,通过扫描报告或流量记录分析判断网络是否正常,及时发现网络存在的入侵或安全漏洞。安全扫描是网络安全防御中的一项重要技术,其原理是采用仿真黑客入侵的手法测试系统上有没有安全上的漏洞,对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告。
扫描器基本上包含以下三种类型:
端口扫描工具,如端口扫描器NMAP等,它不仅能检测操作系统类型,也支持隐藏性扫描。但不能检测漏洞。漏洞扫描工具,如web脆弱性扫描器Whisker 2.0版。该工具检测己知的基于web技术的安全漏洞,如CGI、ASP等。新版本包括内置的SSL支持,易用性更强。
中小学级的分布式安全检测评估系统,如CCNNS Scanner,能从浏览器直接提交申请,实现多扫描用户权限管理。最终得出的安全报告能协助系统管理员了解系统上的安全漏洞和如何去修补这些漏洞,并能提供本地下载的升级程序补丁。
(4)安全响应。针对发现的问题,分析和检查原因,找出解决的办法,及时作出安全响应。设计一系列安全响应的常规措施、办法和紧急处理办法,处理一般问题应保证网络的正常运行,对于造成较大或重大损失的安全问题,可采取切断与Internet连接的特殊手段。安全响应的速度要快,办法必须有利,措施必须得当。
(5)安全日志登记。安全日志登记是网络安全管理基本手段,定期(不超过一天)登记安全检查记录,对出现的不安全因素应及时登记,为后续的安全工作提供方便。
(6)跟踪最新网络安全技术。充分利用Internet网络技术资源,及时了解网络技术发展动态,特别是国家和权威网站提供的网络安全资料和技术解决方案,补充和完善网络自己的安全策略。为中小学用户提供安全通告和技术支持。如下列网站可提供相关的网络资料。
国家计算机病毒应急处理中心:省略.cn/
国家计算机网络入侵防范中心:省略.省略
瑞星反病毒咨询网:省略
(7)动态完善安全策略。完善安全策略是网络安全检测的一部分工作。根据新的安全问题和Internet最新安全信息,及时更新和完善网络安全策略,利用新的安全策略实施新的网络安全检测,采用更新完善策略―网络检测―再更新完善―再检测的动态安全检测机制。
2.安全防范方案设计
根据网络安全防范体系的基本原则,综合层出不穷的安全问题,我们设计了中小学网络安全动态实施流程,如图2所示。
本方案的核心是网络安全技术人员,即坚持以人为本的策略。对于网络安全设备性能相对弱的网络系统,实施这种多层次、多方位、动态的网络安全实施策略,能够使网络安全达到最优化。
在当前网络安全技术人员短缺的情况下,要保证中小学网络安全健康发展,必须注重安全意识。安全的核心在于人,中小学必须培养自己的安全技术人员,把安全的投资作为中小学网络建设投资的一部分是中小学网络安全的基础。
网络发展建设迫在眉睫,网络建设随后带来的安全性问题就成为一个艰巨而又长期的问题。而在目前网络管理安全技术人员短缺、安全意识相对淡薄的情况下,中小学要能够在网络建设初期或正在建设过程中尽早使教员工建立起网络安全意识,了解网络安全存在的威胁,就必须选拔和培养自己的技术人才。新的技术人员能够了解和掌握基本安全防范措施,制定适合本单位网络安全的安全实施计划,最大限度地避免和减少网络威胁给本单位带来的不必要的损失。本课题研究的目的和意义就是:在以上这些方面,为中小学网络建设及网络安全管理提供参考指导和帮助,同时,在一些安全技术上,给出分析和经过具体实践的解决方案。
随着计算机技术和网络技术的不断发展,网络安全的技术会不断提高,但是,网络的应用范围会更加广阔,网络入侵的途径也会增多,网络安全也会不断出现新的问题,作为在网络安全上负有一定责任的人,需要站在技术的制高点来面对一切入侵和挑战,才可能永不言败。
参考文献:
[1]朱新生,张杨.网上考试系统的研究和开发[J].辽宁大学学报:自然科学版,2007,34,(3):229-232.
[2]刘必雄.多校区高校学生管理系统设汁方案研究[J].福建电脑,2006,(8):68-159.
[3]段建详,蔡腾跃.IP网络安全若干技术研究及其应用.现代电信科技,2003.8.
[4]高正宪,李中学.Web环境下基于角色的访问控制策略及实现.计算机工程,2004.4.
[5]陈钟.信息与网络安全.北京大学信息学院.电子教材,2004.
[关键词] 电子商务 网络安全
一、我国电子商务发展现状
电子商务是综合运用电子信息技术,以提高贸易伙伴间商业运作效率为目标,将一次交易全过程中的数据和资料用电子方式实现,在商业的运作过程中实现交易无纸化、直接化。近几年,中国的因特网用户激增,至今用户数已超过130万,在因特网上拥有自己域名的中国企业也已达到48万个。就因特网商务而言,已建立的中国国际电子商务网为全国外经贸企业提供了面向全球的电子商务网络环境。从行业应用看,证券公司、金融结算机构、民航订票中心、信用卡发放等已成功进入电子商务领域,并进行了大量可靠的交易。经权威机构调查,我国信息产业总规模已超过14000亿元人民币,电信业务年均增长率为33%,信息产品制造业年均增长率已大于30%。中国电子商务正迈入繁荣阶段。
二、我国电子商务安全问题剖析
由于计算机信息有共享和易于扩散等特性,它在处理、存储、传输和使用上有严重的脆弱性,很容易扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还可能受到计算机病毒感染,因此在开放的网络上处理交易,如何保证传输数据的安全成为电子商务发展的最重要的因素之一。
但是几乎所有的网站在建站开始及发展过程中,都似乎朝向便利性、实用性目标,往往忽略网络安全环节,给网络发展埋下了深深的隐患。据公安部的资料,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增,黑客的攻击方法已超过计算机病毒的种类,总数达近千种。目前已发现的黑客攻击案约占安全事件总数的15%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。有媒介报道,中国95%的与Internet相连的网络管理中心遭到过境内外黑客的攻击或侵入,其中,银行、金融和证券机构是黑客攻击的重点,金融领域的黑客犯罪案件涉案金额已高达数亿元。调查公司曾对电子商务的应用前景进行过在线调查,当问到为什么不愿意在线购物时,绝大多数的人的问题是担心遭到黑客的侵袭而导致信用卡信息丢失。
因此,随着电子商务日益发展和普及,安全问题显得异常突出,解决安全问题已成为我国电子商务发展的当务之急。
三、防范电子商务安全问题应采取的对策
电子商务的安全问题涉及到电子商务的各个环节和参加交易的各个方面,解决电子商务的安全问题是一个系统工程和社会问题,需全社会的参与。但在操作层面上,主要有以下几方面:
首先构建电子商务信息安全技术框架体系。在电子商务的交易中,电子商务的安全性主要是网络安全和交易信息的安全。而网络安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行,常用的保护措施有防火墙技术。交易信息的安全是指保护交易双方的不被破坏、不泄密和交易双方身份的确认,可以用信息加密技术、数字证书和认证技术、SSL安全协议、SET等技术来保护。
1.防火墙技术是用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进人内部网络。防火墙技术主要有包过滤、服务、状态监控等技术。防火墙技术的主要优点是:过滤不安全的服务,提高网络安全和减少子网中主机的风险;提供对系统的访问控制;阻击攻击者获取攻击网络系统的有用信息;根据统计数据来判断可能的攻击和探测等。
2.信息加密技术作为主动的信息安全防范措施,利用加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。
3.数字证书和认证技术是网络通信中标志通信各方身份信息的一系列数据,通过运用对称和非对称密码体制建立起一套严密的身份认证系统。具有信息除发送方和接收方外不被其他人窃取,信息在传输过程中不被篡改,发送方能够通过数字证书来确认接收方的身份,发送方对于自己发送的信息不能抵赖等多项功能。
4.SSL(安全套接层协议)是一种安全通信协议。SSL提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了信息的安全传输。具有三个特点:采用对称密码体制来加密数据;采用信息验证算法进行完整性检验;对端实体的鉴别采用非对称密码体制进行认证。
5.SET(安全电子交易)是通过开放网络进行安全资金支付的技术标准,SET向基于信用卡进行电子化交易的应用提供实现安全措施的规则:信息在Internet上安全传输,保证传输的数据不被黑客窃取;其定单信息和个人账号信息的隔离,当包含持卡人账号信息的定单送到商家时,商家只能看到定货信息,而看不到持卡人的账户信息;持卡人和商家相互认证,以确定通信双方的身份,一般由第三方机构负责为在线通信双方提供信用担保;要求软件遵循相同协议和报文格式,使不同厂家开发的软件具有兼容和互操作功能,并可运行在不同的硬件和操作系统平台上。
关键词:计算机 网络安全 网络建设 安全技术
中图分类号:TN711 文献标识码:A 文章编号:
随着计算机网络的不断发展,信息全球化已成为人类发展的现实。但由于计算机网络具有多样性、开放性、互连性等特点,致使网络易受攻击。具体的攻击是多方面的,有来自黑客的攻击,也有其他诸如计算机病毒等形式的攻击。因此,网络的安全措施就显得尤为重要,只有针对各种不同的威胁或攻击采取必要的措施,才能确保网络信息的保密性、安全性和可靠性。
1威胁计算机网络安全的因素
计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:
1.1非授权访问
没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
1.2信息泄漏或丢失
指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。 1.3破坏数据完整性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
1.4拒绝服务攻击
它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
1.5利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
2网络安全建设方法与技术
网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。
2.1计算机病毒防治
大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有,对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。感染病毒后要及时修补系统漏洞,并进行病毒检测和清除。 2.2防火墙技术
防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙可以阻止外界对内部网络资源的非法访问,也可以控制内部对外部特殊站点的访问,提供监视Internet安全和预警的方便端点。当然,防火墙并不是万能的,即使是经过精心配置的防火墙也抵挡不住隐藏在看似正常数据下的通道程序。根据需要合理的配置防火墙,尽量少开端口,采用过滤严格的WEB程序以及加密的HTTP协议,管理好内部网络用户,经常升级,这样可以更好地利用防火墙保护网络的安全。
2.3入侵检测
攻击者进行网络攻击和入侵的原因,在于计算机网络中存在着可以为攻击者所利用的安全弱点、漏洞以及不安全的配置,比如操作系统、网络服务、TCP/IP协议、应用程序、网络设备等几个方面。如果网络系统缺少预警防护机制,那么即使攻击者已经侵入到内部网络,侵入到关键的主机,并从事非法的操作,我们的网管人员也很难察觉到。这样,攻击者就有足够的时间来做他们想做的任何事情。
基于网络的IDS,即入侵检测系统,可以提供全天候的网络监控,帮助网络系统快速发现网络攻击事件,提高信息安全基础结构的完整性。IDS可以分析网络中的分组数据流,当检测到未经授权的活动时,IDS可以向管理控制台发送警告,其中含有详细的活动信息,还可以要求其他系统(例如路由器)中断未经授权的进程。IDS被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护。
2.4安全漏洞扫描技术
安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。
2.5数据加密技术
数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。
2.6安全隔离技术
面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。
2.7黑客诱骗技术
黑客诱骗技术是近期发展起来的一种网络安全技术,通过一个由网络安全专家精心设置的特殊系统来引诱黑客,并对黑客进行跟踪和记录。这种黑客诱骗系统通常也称为蜜罐(Honeypot)系统,其最重要的功能是特殊设置的对于系统中所有操作的监视和记录,网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。为了吸引黑客,网络安全专家通常还在蜜罐系统上故意留下一些安全后门来吸引黑客上钩,或者放置一些网络攻击者希望得到的敏感信息,当然这些信息都是虚假信息。这样,当黑客正为攻入目标系统而沾沾自喜的时候,他在目标系统中的所有行为,包括输入的字符、执行的操作都已经为蜜罐系统所记录。有些蜜罐系统甚至可以对黑客网上聊天的内容进行记录。蜜罐系统管理人员通过研究和分析这些记录,可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,通过分析黑客的网上聊天内容还可以获得黑客的活动范围以及下一步的攻击目标,根据这些信息,管理人员可以提前对系统进行保护。同时在蜜罐系统中记录下的信息还可以作为对黑客进行的证据。
【关键字】 大数据 安全 现状 未来展望
一、大数据安全的现状
1、大数据增加了隐私泄漏。大数据是一个以分布式为构架的系统,可以在一定程度上解决那些较高级的数据储存问题。同样,从另一个角度来看,大数据主要是对一些信息、数据、资料等进行分析和应用,目前随着各种数据解密技术的强化,就一定会对某些使用人员的隐私方面造成很大的威胁。因为在这个大数据如此发展的社会里,使用人员想要杜绝某些商业人员来窃取自身的隐私信息是很困难的。例如:如今在各大交流软件上用户就会在使用过程中留下一些数据,然而这些数据可能会被一些相应的专业人员整理、窃取。再如,平时人们用手机进行定位、登录,都会留下一些重要的信息和数据,就会被一些市场检测人员收集,他们以此方式得来的数据不仅准确度高,而且信息量大。所以,目前大数据在市场上的安全问题普遍存在,鉴于这样的现状,大数据的安全问题是值得我们深思,并迫切需要改进和完善的。
2、大数据可作为长时间持续攻击的载体。大数据攻击有一种先进的技术代表,简称APT攻击技术,这种攻击技术的特征主要体现在攻击范围广、攻击面积大、攻击时间长且隐蔽性到位。据调查显示这是大数据在安全领域深受人们关注的技术之一。这种攻击技术与传统的攻击技术相比,结合了各种最先进的手段和社会工程学,并能隐形攻击,自我保护。现阶段,大数据攻击技术被市场广泛利用,例如:黑客就会利用大数据对自己想要攻击的领域发起攻击,这样的攻击不仅能同时控制较大数量的对象,还能起到传统攻击技术所不具备的效果。
二、大数据安全的未来展望
1、大数据技术的发展能预测IT安全。在这个大数据技术越来越受到关注,越来越被人们所重视的时代,让人们的信息、数据等隐私不再束缚于以往的传统技术。那么,大数据技术如何有效的预测IT行业的安全,应该获得什么样的结构标准,需要什么样的度量等,都要通过应用大数据,才能准确的确定其安全等方面的问题。首先,要通过大数据的应用、实验、测试,才能解决和检测出攻击的问题,其次,就需要在现有的大数据安全资源中进行检索,才能对大数据的框架结构等方面进行使用。由此,才能通过大数据技术预测IT的安全问题。
2、大数据技术安全的基础建设发展。大数据的安全对所有使用者来讲都是非常重要且不可忽视的部分,只有大数据技术能都安全的发展,人们的信息数据才能得到有效的保障。在对大数据的安全不断研究、不断摸索的过程中,我们发现大数据技术安全的基础建设,是发展的重要内容。未来的发展想要加强大数据的安全,同时也要保证大数据基础建设的安全能力、评鉴能力、和强化大数据结构下的安全技术等。这些基础建设、基础技术都是影响大数据技术安全发展的直接因素。所以,在未来大数据的发展中,要保证基础设施的安全,大数据才能一直保持健康有序的发展状态。
3、大数据能够实现隐私安全。根据调查显示,虽然目前大数据得到了大范围、多领域的使用,但是在使用过程中,大数据技术还是存在数据的有效聚集性及隐私容易被盗取等问题。因此,对于这方面的因素来说,大数据未来的发展要多注意数据隐私保护方面的安全,这也是大数据技术安全最薄弱、人们最担忧的一方面。现阶段大数据在隐私方面的安全系数不够高,给很多用户带来了深深的困扰和担心。因为大数据技术不够安全,就会导致他们的信息被盗取,对他们的个人隐私造成极大的影响。因此,鉴于这一影响,就需要相关的研究人员对大数据的技术进行改善和创新,由此才能进一步的提高大数据环境下信息的安全度。同时,还需要有相关的法律政策进行管理,才能有效的杜绝隐私被窃取等影响。
4、安全环境下的大数据能助推互联网+。互联网+行动计划的宗旨是推动互联网、云计算、大数据、物联网为代表的新一代信息技术与现代制造业、生产业等的融合创新。其中,一个安全环境下的大数据尤为重要,只有在安全的数据环境下,互联网+的发展才有坚实的基础,才能为其上的产业、应用提供可靠的能大展拳脚的实施环境。
三、总结
如今,大数据技术的发展已经成为新一次技术改革的奠基石,成为人们重视的科学。然而,只要给大数据技术面临的安全问题找到有效的解决办法,大数据技术就能在这个科技时代里占据有利的地位。
参 考 文 献
[1]曾志峰,杨义先.网络安全的发展与研究[J].计算机工程与应用.2000(10)
[2]邱燕燕.网络安全与伦理建设[J].情报杂志.2000(01)