大数据环境下的信息系统安全保障技术.docx
- 文档编号:10196485
- 上传时间:2023-02-09
- 格式:DOCX
- 页数:19
- 大小:39.34KB
大数据环境下的信息系统安全保障技术.docx
《大数据环境下的信息系统安全保障技术.docx》由会员分享,可在线阅读,更多相关《大数据环境下的信息系统安全保障技术.docx(19页珍藏版)》请在冰豆网上搜索。
大数据环境下的信息系统安全保障技术
大数据环境下的信息系统安全保障技术
大数据环境下的信息系统安全保障技术
内容简介:
继云计算、物联网之后,大数据是当前学术界和产业界研究的热点。
根据大数据的4V+1C特性可以将大数据应用过程分为采集、存储、挖掘和发布四个环节。
分析了大数据在各阶段所面临的安全威胁,阐述了大数据环境下的信息系统
论文格式论文范文毕业论文
摘要:
继云计算、物联网之后,大数据是当前学术界和产业界研究的热点。
根据大数据的4V+1C特性可以将大数据应用过程分为采集、存储、挖掘和发布四个环节。
分析了大数据在各阶段所面临的安全威胁,阐述了大数据环境下的信息系统安全保障关键技术及应用。
Abstrat:
FolloingloudputingandIOT,bigdataisahoturrenttopiinboththeXXdemiandtheindustrresearhno.Aordingto4V+1Cfeatureofbigdata,bigdataappliationproessanbedividedintotheolletion,storage,miningandpublishingfourparts.Thispaperanalzestheseuritthreatsofbigdatafaedateahstage,elaboratestheketehnologforinformationsstemseuritforbigdataenvironmentsandappliation.
关键词:
大数据;4V+1C特性;安全威胁;信息系统安全
Keords:
bigdata;4V+1Cfeature;seuritthreats;informationsstemseurit
0引言
继云计算、物联网之后,大数据成为时代最为前沿的话题。
数据里面有黄金让大数据充满诱惑力。
越来越多的企业开始对大数据进行研究,从大数据中挖掘出有用的信息能够帮助企业做出更加正确的决策,创造出巨大的商业价值。
仅201X年,谷歌公司利用大数据业务对美国经济的贡献就达到540亿美元。
淘宝公司通过对大量交易数据的变化分析可以提前6个月预测全球经济发展趋势。
大数据是把双刃剑,它带来巨大机会的同时,也给信息系统带来了前所未有的安全问题。
在数据采集―数据整合―数据提炼―数据挖掘―数据发布这种新型数据链中对数据进行安全防护变得更加困难,同时,数据的分布式、协作式、开放式处理也加大了数据泄露的风险。
现有的信息安全手段已不能满足大数据时代的信息安全要求。
分析了大数据安全威胁,阐述了大数据环境下信息系统安全保障技术,最后介绍了某企业大数据安全防护架构。
1大数据内涵与特征
不同的组织结构从不同角度对大数据给出了不同的定义:
在信息技术中,大数据是指一些使用现有数据库管理工具或传统数据处理应用很难处理的大型而复杂的数据集;在麦肯锡等咨询机构,大数据是指大小超出常规的数据库工具获取、存储、管理和分析能力的数据集;在公司企业中,大数据通常指海量、多样的数据。
简言之,大数据是大规模数据的集合体,更是数据对象、集成技术、分析应用、商业模式、思维创新的统一体。
无论对大数据如何定义,它都具备4V+1C的特点,即:
多样化variet(大数据种类繁多,一般包括结构化、半结构化和非结构化等多类数据)、海量化volume(大数据体量巨大,PB级别是常态,且增长速度较快)、快速化veloit(数据的快速流动和处理)、价值密度低value(大数据价值密度的高低与数据总量大小成反比)以及复杂化plexit。
2大数据安全威胁
在大数据环境下,数据采集―数据整合―数据提炼―数据挖掘―数据发布这种新型数据链中对数据进行安全防护变得更加困难,同时,数据的分布式、协作式、开放式处理也加大了数据泄露的风险。
大数据的4V+1C特征对传统的基础设施、存储、网络、信息资源等都提出了更高的安全要求,安全威胁将成为制约大数据技术发展的瓶颈。
1大数据基础设施安全威胁
大数据基础设施包括存储设备、运算设备、一体机和其他基础软件等,利用高速网络收集数据,大规模存储设备对海量数据进行存储,各种服务器和计算设备对数据进行分析处理。
这些基础设施虚拟化、分布式的特点使大数据面临如下安全威胁:
非授权访问、信息泄露或丢失、网络基础设施传输过程中破坏数据完整性等。
2大数据存储安全威胁
大数据的规模通常可达PB量级,数据来源多种多样,结构化数据和非结构化数据混杂其中。
大数据对存储的需求主要体现在海量数据处理、大规模集群管理、低延迟读写速度和较低建设运营成本等方面。
采用传统关系型数据库管理技术往往面临成本支出过多、扩展性差、数据快速查询困难等问题。
因此,对于占数据总量80%以上的非结构化数据,通常采用非关系型数据库NoSQL技术完成对大数据的存储、管理和处理。
而NoSQL也具有模式成熟度不够、系统存在漏洞等问题。
3大数据网络安全威胁
大数据时代的信息爆炸导致网络面临严重威胁。
网络节点的数量呈指数级增加,非法入侵次数急剧增长;攻击技术不断成熟且手段多样,APT(高级持续性威胁)攻击逐渐增多,攻击者的工具和手段呈现平台化、集成化和自动化的特点,具有更强的隐蔽性、更长的攻击和潜伏时间,给现有的数据防护机制带来了巨大的压力。
4大数据带来隐私问题
大数据通常包含了大量的用户身份信息、属性信息、行为信息。
大量事实表明,大数据未被妥善处理会对用户的隐私造成极大的侵害。
传统数据安全往往围绕数据生命周期(数据的产生、存储、使用和销毁)来部署。
随着大数据应用越来越多,数据的拥有者和管理者相分离,原来的数据生命周期逐渐变成数据的产生、传输、存储和使用,使用户隐私面临巨大威胁。
3大数据信息安全保障技术
根据大数据自身特性及应用需求的特点,可以将大数据应用过程划分为采集、存储、挖掘和发布4个环节。
数据采集环节安全问题主要是数据汇聚过程中的传输安全问题;数据存储环节是指数据汇聚后大数据的存储需要保证数据的机密性和可用性,提供隐私保护;数据挖掘是指从海量数据中抽取有用信息的过程,此过程需要认证挖掘者的身份、严格控制挖掘的操作权限,防止信息的泄露;数据发布是指将有用信息输出给应用系统,需进行安全审计,并保证对可能泄露机密的数据实现溯源。
图1为某企业大数据安全防护系统架构图。
3.1数据采集安全技术
数据采集环节是指数据的采集与汇聚,安全问题主要是数据汇聚过程中的传输安全问题,主要指数据的机密性、完整性、真实性、防止重放攻击。
目前主要采用虚拟专用网技术(VPN)通过在数据节点以及管理节点之间布设VPN的方式满足安全传输要求。
VPN技术将隧道技术、协议封装技术、密码技术和配置管理技术结合在一起,采用安全通道技术在源端和目的端建立安全的数据通道,通过将待传输的原始数据进行加密和协议封装处理后再嵌套装入另一种协议的数据报文中,像普通数据报文一样在网络中进行传输。
经过这样处理之后,只有源端和目的端的用户对通道中的嵌套信息能够解释和处理,对其他用户只是无意义的信息。
3.2数据存储安全技术
大数据除了具备4V+1C特征外,还具有生命周期长,多次访问、频繁使用的特征,尤其是云服务商和数据合作厂商的引入更加增加了数据泄露和窃取的风险,如果数据的存储安全性得不到保证,会对企业和用户带来无法估量的后果。
①数据加密。
使用VPN可以保证数据传输的安全,但当数据以明文的方式存储在系统中时,面对未被授权入侵者的破坏、修改和重放攻击时就显得很脆弱,对重要数据的存储加密是必须采用的技术手段。
数据加密算法分为对称加密和非对称加密。
常见的对称加密算法有DES、AES、RC
4、RC
5、RC6等,其加密和解密使用同一个密钥。
常见的非对称加密算法有RSA、ElGamal等,使用两个不同的密钥,一个公钥和一个私钥。
在实际工程中常将对称和非对称加密算法结合起来,利用对称密钥系统进行密钥分配,利用非对称密钥加密算法进行数据的加密,此种方式尤其适合大数据环境下加密大量数据。
②备份与恢复。
常见的数据备份与恢复机制有异地备份、RAID、数据镜像、快照等。
随着数据量达到PB级别,Hadoop是目前应用最广泛的大数据软件架构,Hadoop分布式文件系统HDFS可以利用自身的数据备份和恢复机制来实现数据可靠保护。
HDFS将每个文件存储分为数据块存储,除了最后一块,所有数据块的大小都是一样的。
文件的所有数据块都会保存多个副本来保证数据的容错,用户可以自己设置文件的数据块大小和副本系数。
数据的复制全部由控制节点管理,数据节点需要周期性地向它报告心跳信息(表明自己在正常工作)和自身状态(包括CPU、硬盘、数据块列表等)。
3.3数据挖掘安全技术
数据挖掘即从海量数据中自动抽取隐藏在数据中有用信息的过程,是大数据应用的核心部分。
数据挖掘融合了数据库、人工智能、机器学习、统计学、高性能运算、模式识别、神经网络、信息检索和空间数据分析等多个领域的理论和技术。
数据挖掘的专业性决定了拥有大数据的机构往往不是专业的数据挖掘者。
因此在大数据核心价值发掘过程中可能会引入第三方挖掘机构,要确保第三方在进行大数据挖掘过程中不植入恶意程序、不窃取系统数据,首要解决的安全问题就是数据挖掘者的身份认证。
常用的认证机制有Kerberos认证机制、基于公告密钥的认证机制、基于动态口令的认证机制和基于生物识别技术的认证机制。
①Kerberos认证。
Kerberos是一种基于可信任第三方的网络认证协议,旨在解决分布式网络环境下,服务器如何对接入的用户进行身份认证。
Kerberos除了服务器和用户外,还包括可信任第三方密钥发放中心(KDC)。
KDC包括两部分:
认证服务器(AS)和凭据发放服务器(TGS),前者用于在登录时验证用户身份,后者用于发放身份证明许可证。
②基于公共密钥的认证机制PKI。
PKI是一种运用非对称密码技术来实施并提供安全服务的具有普遍适用性的网络安全基础设施。
它采用证书管理公钥,通过第三方可信任机构认证中心,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet上验证用户身份以保证数据在网上安全传输。
③基于动态口令的认证机制。
为了解决静态口令的不安全性提出了动态口令机制,其基本思想是:
在客户端登录过程中,基于用户的秘密通行短语(SPP,seurepassphrase)加入不确定因素,SPP和不确定因素进行变换(如使用MD5信息摘要),所得结果作为认证数据即动态口令提交给认证服务器。
由于客户端每次生成认证数据都采用不同的不确定因素值,保证了客户端每次提交的认证数据都不相同,因此动态口令机制有效地提高了身份认证的安全性。
④基于生物识别技术的认证方式。
目前业界已经广泛采用利用生物特征识别技术(如指纹、声纹、人脸、虹膜等)来认证人类真实身份,无需记忆密码。
由于生物特征具有与生俱来的自然属性,因此无需用户记忆,难以被复制、分发、伪造、破坏、共享、失窃等,安全性大大提升。
在大数据挖掘过程中的身份认证往往采用多因素认证,即将生物认证与密码技术相结合,提供用户更高安全性。
3.4数据发布安全技术
数据发布是指大数据在经过挖掘分析后,向数据应用实体输出挖掘结果数据的环节。
数据发布前必须利用安全审计技术对即将输出的数据进行全面的审查,确保输出的数据不泄密、无隐私、不超限、合规约。
当然,再严密的审计手段也难免有疏漏之处。
因此要有必要的数据溯源机制(数字水印技术)保证一旦数据发布后出现机密外泄和隐私泄露等数据安全问题时能够迅速定位到出现问题的环节和实体。
①安全审计。
安全审计是指记录一切(或部分)与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找安全隐患,对系统安全进行审核、稽查和计算,追查造成事故的原因,并作出进一步的处理。
目前常用的审计技术有基于日志的审计技术、基于网络监听的审计技术、基于网关的审计技术和基于代理的审计技术。
②数据溯源。
数据溯源就是对大数据应用周期的各个环节的操作进行标记和定位,在发生数据安全问题时,可以及时准确地定位到出现问题的环节和责任者,便于对数据安全问题的解决。
数字水印技术可用于数据溯源,它是将一些标识信息(即数字水印)直接嵌入数字载体(如多媒体、文档、软件等)中,利用数据隐藏原理使水印标志不可见,既不损害原数据,又达到了对数据进行标记的目的。
在大数据应用领域,在数据发布出口建立数字水印加载机制,在进行数据发布时,针对重要数据,为每个访问者获得的数据加载唯一的数字水印。
当发生机密泄露或隐私问题时,可以通过水印提取的方式确定数据泄露的源头以便及时进行处理。
4大数据安全应用案例
某企业根据业务流程,从大数据处理的各个环节入手搭建的大数据安全防护架构。
首先,在数据采集层,对源数据进行分级分类,在数据存储阶段对敏感数据进行特殊保护和脱敏处理;其次,在数据处理层,对数据进行加工、封装使得处理后的数据在对外提供前得到相应的安全处理;在数据挖掘与应用阶段对数据的使用行为进行审计与溯源;在应用层设立安全网关,旨在对产品推广、广告投放等方面进行安全管理。
同时,该企业还为其大数据安全系统进行操作维护、加密算法升级、行为审计等安全防护。
通过上述对数据应用各个环节的安全措施,可以使该信息系统安全信任度提高50%以上。
5结束语
随着大数据环境下的信息系统安全需求越来越高,各类企业推出的信息安全防护方案都尝试在数据处理的各个环节中对数据的采集、存储、挖掘和应用进行管控,全方位保护信息安全,保障企业利益。
参考文献:
维克托迈尔舍恩伯格著,大数据时代.周涛,译.浙江:
浙江人民出版社,201X.
张尼,张云勇.大数据安全技术与应用.北京:
人民邮电出版社,201X.
内容简介:
摘要:
《流体力学》是一门理论实践性较强、概念抽象的课程,传统的教学方法难以取得较好的教学效果,通过在《流体力学》教学过程中的实践和探索,给出了《流体力学》教学改革的几点建议和措施。
Abstrat:
Hdromehanisis
论文格式论文范文毕业论文
摘要:
《流体力学》是一门理论实践性较强、概念抽象的课程,传统的教学方法难以取得较好的教学效果,通过在《流体力学》教学过程中的实践和探索,给出了《流体力学》教学改革的几点建议和措施。
Abstrat:
Hdromehanisisaoursebiningtheorithpratieandhasabstratonept.Thetraditionalteahingmethodisdiffiulttoahievegoodteahingeffet.BasedonthepratieandexplorationintheteahingproessofHdromehanis,thispaperproposessomesuggestionsandmeasuresfortheteahingreform.
关键词:
流体力学;过程装备与控制;教学改革
Keords:
Hdromehanis;proessequipmentandontrol;teahingreform
0引言
《流体力学》课程主要描述自然环境中的流体运动的一般规律及特定条件下流动机理。
其内容涉及基本概念的理解、公式推导、计算方法等。
考虑到大二学生尚未接触实际工程问题,因此教学双方对流体力学的学习过程均存在困惑。
针对流体力学课程的特点及教学过程中遇见的问题,对《流体力学》教学改革进行相关探索,总结教学过程中积累的经验,提出相应改进方案。
1合理运用现代化教学手段与技术
首先,以《流体力学》教材中所采用的大量流场图片为例,对流场理解的正确与否决定其学习流体力学的兴趣与积极性,传统的教学方法多采用授课教师手绘流线等方法来说明流体的流动过程,在讲解的过程中,由于流场仅仅是枯燥的曲线静态分布,无法有效吸引学生注意力,使学生对流动机理有进一步深刻认识和理解,从而降低教师的教学效率和教学效果。
在《流体力学》教学中采用多媒体课件,通过制作一些流体运动的Flash动画演示把流动的特性形象地展示在学生眼前,表现形式相对新颖、活泼、再加上图文并茂的效果,使学生可以直观地观察有趣的物理流体现象,通过这一环节的改进,可以主动改变沉闷的教学过程,创造出生动活泼的教学场景,激发学生的学习兴趣,调动学生的学习积极性。
其次,《流体力学》教材中涉及了大量的基本概念、假设、原理及公式推导等,据统计大量公式的推导过程占据板书时间的较大比例,这有可能造成教师无法在有效课时完成教学大纲规定的教学内容,降低教学效率。
在《流体力学》教学中的应用PPT多媒体技术,复杂繁琐的公式推导可以较形象地展现在学生面前,对学生理解公式有较大好处。
一旦形成这样的教学场景,那么在规定的课堂时间内必将可以细致透彻地完成教学任务,达到事半功倍的教学效果。
灵活采用各种PPT制作技术在一定程度上可以避免多媒体变成单媒体,在《流体力学》教学中对多媒体的使用多集中于流体运动学与动力学基础、圆管流动、薄厚壁孔口出流、缝隙流动及气体动力学基础等。
此外,考虑到多媒体教学蕴含的信息较大,合理分配PPT播放时间对教师的课堂教学掌控能力是一个挑战。
如果整个教学过程从头到尾充斥着大量复杂的信息、不停转动的画面,而没有充分考虑学生的思维水平和思维速度,像电视或电影画面那样一闪而过,不断向学生灌输,这样的填鸭式教学形式会引起学生的消化不良,扼杀了学生创作的机会。
2建立新的教学手段模型,提高考试成绩
所建立的教学模型如图1所示,为提高教学效果及学生考试成绩,采用立体式的教学手段。
该模型包括以下四项内容:
情景式启发,多媒体技术,工程实例讲解,动态视频辅助。
情景式启发属于现代教学论范畴,创造一定的休闲、放松、特色的学习环境。
通过营造启发式学习的氛围,让学生获得更加美好的学习体验。
这种方式能充分调动学生的学习积极性,对激发学生的学习热情和学习需要能够产生有效的激励作用。
工程实例讲解是以学生常见的工程问题作为引入点,但同时大部分同学对该类问题理解不深或是出现偏颇。
结合该类问题,解释其中所蕴含的流体力学定理,加深学生对该问题及相关定理的认识,无疑有利于学生学习流体力学。
动态视频辅助是一些在实际生活中难以见到,但又属于流体力学理论范围的现象再现,通过这些视频可以加深学生对流体力学相关理论的理解。
最后可以发现:
采用先进教学手段的班级,无论是考试的优良率还是平均分数均比采用传统教学方法讲解的班级高出约15%左右,从而达到提高教学效果的目的。
3重组教学内容,调整知识布局
根据《流体力学》课程的教学大纲,借鉴国内外对本课程改革的成果,按照当前教学改革发展的要求对教材内容进行调整,以流体的流动为主线,将相关内容有机地融合在一起最终形成能够相互促进的教学模式,如图2所示。
课程体系分为三个部分:
第一部分是不动的液体,主要讲述流体基本概念与流体静力学内容;第二部分是运动的液体,使学生掌握流体运动学及动力学规律,对简单的管道流动及缝隙流动有定性及定量的认识;第三部分是运动的气体,可以把这章内容采用视频播放加师生互动方式讲解,来培养学生独立自学的能力。
4加强实践教学,提高学生认知能力
《流体力学》实验是学生职业技能培养的重要环节,因为它的实验课题是以流体运动为背景的,如毕托管测速实验,雷诺实验等典型实验。
通过选取典型的实验现象给学生展示实验结果,加深学生对流动原理、流场结构特点等信息的了解。
同时教师在指导流体力学实验过程中可对部分操作手段进行相应改进,也可设计并提出一些新的实验合理利用已有条件培养学生理论与实践相结合的能力,做到学以致用。
5结束语
《流体力学》教学改革是一项艰巨、长期的工作,从合理运用现代化教学手段与技术,建立新的教学手段模型,提高考试成绩,重组教学内容调整知识布局、加强实践教学,提高学生认知能力等三个方面论述了相关经验和具体的实施手段。
虽然在一些方面探索出若干经验并取得了一定的效果,但还相对薄弱。
改进教学手段,引入多种教学方法,因材施教等均可提高学生的学习和接受能力,为以后学习专业课及工作奠定坚实的基础。
参考文献:
李楠,张财红.工程流体力学课程应用化教学改革研究.教学研究,201X
(5).
邱翔,黄永祥,周全,卢志明,刘宇陆.分层湍流实验平台及在创新教学实践中的应用.力学与实践,201X
(1).
郝丽,张云霞,姚少臣.应用型本科工程造价专业课程设置研究.中国建设教育,201X,8
(8):
15-1
8.
吕秋鸿,徐芙蓉.建筑力学与结构.哈尔滨工业大学出版社,201X.
任玲玲,曹秀丽.高职《混凝土结构》课程教学实践与探讨.建筑工程技术与设计,201X,3
8.
关键词:
政府,环境,审计
环境监测对环境监理工作的促进作用
环境监测对环境监理工作的促进作用
环境监测对环境监理工作的促进作用
环境监测对环境监理工作的促进作用
论文关键词:
环境监测环境监理促进论文摘要:
环境监测和环境监理是整个环境管理体系的两个重
关键词:
数据,服务平台,仓库
关键词:
国家审计,系统,科学
附送:
大润发连锁超市的市场营销策略分析
大润发连锁超市的市场营销策略分析
内容简介:
近些年来,连锁超市却得到了很好的发展,一大批优秀的连锁零售企业在市场上占据着越来越重要的地位。
大润发作为一家成功的大型连锁零售企业,其营销策略成功之处在于其选择了适销对路的商品,根据顾客特点、企业特色、竞争对手状
论文格式论文范文毕业论文
近些年来,连锁超市却得到了很好的发展,一大批优秀的连锁零售企业在市场上占据着越来越重要的地位。
大润发作为一家成功的大型连锁零售企业,其营销策略成功之处在于其选择了适销对路的商品,根据顾客特点、企业特色、竞争对手状况,制定出合理的产品策略、价格策略以及服务策略;建立行之有效的客户管理系统,树立起商品群优化组合的经营理念,根据消费者的不同需求,打破商品的原来分类,组合成有创意有特色的商品群。
同时,大润发超市还可根据自身的特点,所在区域的消费者情况,尝试一些新的营销策略,诸如体验营销、事件营销等等。
大润发;连锁超市;营销策略;市场营销
一、大润发连锁超市的发展历程
2001年大润发与法国具有45年零售流通经验,拥有跨国联合采购能力的欧尚集团合作,更为迈向国际化连锁事业跨进一步,使大润发的商品及服务更具竞争力。
大润发连锁超市的经营理念是:
让大润发走进每一位顾客的生活中。
二、大润发连锁超市经营环境分析
随着社会经济不断发展,人们的收入水平得到了很大的提高,人们的购买力水平也越来越高。
消费者支出模式和消费结构也随之发生了变化,人们的消费不仅仅停留在解决温饱问题上,对教育、保健、娱乐的支出比例逐渐提高,人们的消费领域不断扩大,而大型零售连锁超市所包含的大量商品正好可以满足人们多样化的消费需求。
科学技术是第一生产力,科技的发展对经济发展有巨大的影响。
信息技术,互联网技术等高新技术的发展,为大型连锁超市的信息化管理提供了便利,使大超市在人财物方面的管理不再那么复杂繁琐,为大型连锁超市进一步的扩张提供了技术保障。
另外,随着城市化进程的推进,人口越来越集中,也为大型超市的发展提供了机会。
大润发连锁超市的选址都是在人口数量较多、密度较大、居住地集中的大城市。
然而在这些地区,往往也集中着其他大型连锁超市,比如沃尔玛、家乐福等。
这些大型超市同样会以消费者为中心,同样会有合理的营销策略,因此竞争环境会十分激烈。
三、大润发连锁超市营销
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 环境 信息系统安全 保障 技术