大数据环境下信息技术工程的研究与应用

(整期优先)网络出版时间:2023-09-27
/ 2

大数据环境下信息技术工程的研究与应用

刘海红

230124198112140020

摘要:现当今,我国经济发展十分迅速,大数据技术是信息化发展的主流技术之一,极大助推了国家安全、市场监管、疫情防控、治安管理等领域的现代化建设,也极大影响了社会生活方式。但技术具有两面性,大数据在带来便利性和社会效益的同时,利用大数据技术的攻击行为,也容易造成安防体制失能、机密情报外泄、溯源调查困难等问题。需提前研究对策措施,做到有备无患,确保我党政军等重要部门机密敏感信息安全。

关键词:大数据环境下;信息技术工程;研究;应用

引言

互联网计算机技术的迅速发展,加快了大数据技术的发展进程,大数据技术的应用范围越来越广泛。但是在大数据技术应用中,信息处理所面临的困难和挑战也越来越多,其中尤其以信息安全最为关键。如果出现信息数据泄露,会对相关信息所属人造成严重的影响和损失。因此在现阶段网络信息安全管理中,需要从大数据技术的特点入手,加强数据的跟踪测试,做好对数据传输使用和处理中各种风险因素的分析和防范,切实保证信息数据的安全性,这对于社会的可持续发展有着积极的促进作用。

1大数据的支撑要素

1.1数据资源是基础

大数据的主要数据来源有商业数据、互联网数据和传感器数据,目前产生数据的各类信息终端,超过90%连接到互联网,由于大多数数据没有信息加密需求,多以明文方式传输,为收集数据资源提供了极大便利。当前,卫星、声像设备、智能移动平台等,正源源不断地产生海量数据,通过互联网传输管理,形成许多大数据节点,数据汇聚是大数据诞生和发展的重要基础,数据资源不仅可以创造巨大的财富,也深刻影响着国家安全。

1.2数据处理是关键

信息化时代,获取数据的手段丰富、空间扩展、体量惊人、格式多样,结构化、半结构化与非结构化数据交织,融合应用难。数据量激增,数据信息在获取、计算、融合、共享、交互、存储等方面的应用处理也更加复杂。而海量数据中,往往有价值的数据仅占一小部分,数据挖掘的过程类似大浪淘沙、海底捞针。同时,故意伪造、欺骗、虚假信息也可能隐匿其中,脏数据的甄别和处理也是必须考虑的因素。数据处理能力的高低,成为衡量大数据发展的关键指标。

2大数据环境下信息技术工程的研究与应用

2.1用于信息收集

在信息化的快速发展中,利用大数据技术对数据进行采集和整理,既可以丰富数据信息的内容,又可以为企业提供高价值的信息,为企业的信息处理提供科学、可行的决策依据。计算机信息处理技术相对于传统的信息处理技术,可以全面地获得所需的信息,并对其进行分类,从而方便信息的加工,从而更好地适应信息的需求。信息挖掘技术是有效收集和合理处理数据信息的基础,为后续的存储和传播打下坚实的基础。在信息技术发展的今天,在数据信息的收集、加工、分析、报告、传递、二次开发等过程中,需保证数据信息的潜力被挖掘和利用,使数据信息的最终服务功能得以实现。

2.2以大数据技术建立核心信息区安全防护系统

大数据技术有助于发现隐藏的模式和提取有用和敏感的信息,旨在实现数据实体的互联互通和信息共享。然而,大数据也是许多安全攻击的一个有吸引力的区域,这些攻击带来了许多挑战。随着网络中数据流的高速增长,网络覆盖范围不断扩大,网络环境也越来越复杂,进一步的网络攻击正变得越来越普遍和复杂。事实上,大数据的复杂性在几个层面上抑制了现有的信息安全防护系统的性能,包括实时性、准确性和可靠性。因此,必须使用可靠的核心信息区安全防护系统,在降低网络信息安全风险方面做出相当大的努力,来提供实时和接近实时的高性能报告,以在合理的时间内检测大型复杂数据中的攻击,有效地对大数据技术带来新的信息安全威胁和挑战。具体来说,应该高度重视大数据的特殊性,允许核心信息区安全防护系统在通过网络管理大数据方面,产生足够的安全分析,以满足大数据需求。在此方面,计算机网络信息威胁检测是一种优先级安全解决方案,它被设计用来检测和防止网络中的恶意活动,其目的是在被攻击之前发现并控制潜在的威胁,获得对内部系统未经授权的访问,并造成损害。它在大数据环境下的网络安全管理方面起着关键作用,允许在网络环境中保护大数据的机密性、完整性和可用性,防止高级和持久的恶意软件攻击,如多变量大数据分析方法可以处理大量异构数据源,它不仅允许检测异常,而且还提供与该异常相对应的日志详细信息,该系统对攻击原始信息的识别具有较高的特异性,识别率达99%以上。

2.3数据加密技术

在现阶段对于重要数据都会设置相应的密码,将数据内容转换成其他模式。这样在使用秘密文件时,必须通过加密口令对文件进行还原,这样才可以得到原始数据。现阶段常用的数据加密技术包括对称和非对称密钥加密两类。前者在加密及解密中所用的加密密钥相同。其中DES、3DES视线阶段常用分组密钥算法,因为公开加密密钥、解密密钥之间无推算关联存在,所以安全保护性较强;后者在应用中,不同使用者都会配置一份公共或者私密密钥。与前一种加密技术相比,不对称密钥技术在应用中的便利性更高,并且还具有数字签名、身份验证等功能。但是对称密钥技术的处理速度相对较快,所以在实际应用中应结合数据特点和具体需求来进行加密技术的选择。

2.4强化大数据环境中组织成员的信息安全意识

传统的网络信息安全通常只处理一个简单的静态网络环境,并考虑一组受限制的事件和设备,如日志管理、入侵、分布式拒绝服务攻击和拓扑等。因此,它检测复杂和动态攻击的能力有限,特别是在大数据环境中,由于网络连接的添加/开关模式,网络环境和配置不断变化,很难区分正常的拓扑变化和恶意行为。相比之下,将大数据技术应用于网络信息安全管理,能够对网络的变化有不同的应对,并提供加密传输的大数据,以提高计算机网络传输数据的防篡改安全性。在此背景下,影响大数据环境中组织信息安全管理的因素,除了系统和技术,还有组织成员的信息安全意识。毋庸置疑,在相同的系统和技术背景下,组织成员更强的信息安全意识,能够帮助组织应对大数据的可伸缩性挑战,特别是在网络安全方面加强组织的安全管理。具体来说,在大数据技术的信息管理中,首先要加强工作人员对大数据技术信息管理的重视度;其次要大量引进优秀的大数据技术信息管理人才;再次,对现有的大数据技术信息管理人员进行培训,提高管理人员的技术水平;最后,要建立一个完善的信息管理制度,保证将大数据技术在计算机网络信息管理中应用到每一个环节中,提高信息管理的有效性。

结语

综上所述,互联网、计算机信息技术等的进一步发展及完善,信息数据在各行各业以及大众生活中所占据的比重越来越高,但是随之而来的信息数据安全问题也越来越严重。因此在现阶段需要全面结合大数据时代的特点和实际需求,以此为基础,在做好对传统信息安全处理技术应用的同时,积极进行信息安全处理技术的创新和升级,切实保证信息数据安全。

参考文献

[1]毛颖,陶鹏.大数据背景下网络信息安全技术体系分析[J].中国新通信,2021,23(05):133-134.

[2]王华永.大数据背景下计算机信息技术在网络安全中的应用[J].黑龙江科学,2021,12(16):110-111.

[3]李超.大数据时代计算机网络信息安全及防护策略研究[J].数字通信世界,2021(03):138-139.