探讨大数据云计算环境下的数据安全论文_李志刚 马梅芳 孙若寒 王楷 杨丽娜

探讨大数据云计算环境下的数据安全论文_李志刚 马梅芳 孙若寒 王楷 杨丽娜

摘要:在当前社会发展中,人们对于网络的依赖性越来越高,无论是日常生活还是工作,利用信息化技术完成的事情逐步增多,虽然这种技术能够帮助社会快速的发展,并且充分利用网络技术,能够让信息传递的速度不断增快。然而在大数据云计算的环境下,如何保证数据的安全和可靠性,也成为了当前人们需要思考的问题之一。大数据云计算相比以传统的技术,其存在着优势是难以被替代的,其自身具有存储量相对大、能够随时的查看和处理相关信息,能够在快节奏生活的当今,帮助人们快速的完成工作内容。

关键词:大数据;云计算;数据安全

近年来大数据的准确性有了显著的提升,虽然仍无法替代统计学作为人类发展核心数据资源,但依然能够在商业、行政管理等诸多领域发挥出巨大价值。然而,随着数据价值的提升,也就意味着大数据云计算平台更加详细的获取了用户的信息,其安全性也将更多的涉及到用户权益。故此,基于大数据云计算环境实现数据安全的保障,已然是当前互联网领域发展的重要课题之一。

1大数据云计算技术的应用优势

大数据云计算技术的应用已经渗透到人们的生活和工作各个领域,主要是因为该技术自身的优势比较突出,大数据云计算技术的数据处理速度比较快。通过虚拟云网络把协议范围中计算机纳入IDC服务体系当中,这就有助于对传统的资源搜索限制有效打破,从而提高信息的处理能力。以往计算机需要多天对图片处理的作业,通过大数据云计算技术的应用下,就能在短短的一个小时中处理完,大大提高了工作的效率。另外,从大数据云计算技术的应用灵活优势来看,也比较突出。由于互联网的开放特性,所以大数据云计算技术在封闭空间完成运行,需要提供访问口令来使用资源和享受服务,只要将需求传输到大数据云计算平台,就能满足其服务要求,降低了拥堵对计算机的性能需求,从而在提供的资源以及服务效率上也得到了显著提升。

2大数据云计算环境下数据安全问题

2.1数据隔离安全问题

所谓的数据隔离,便是指在数据交互过程中,实现数据与外界环境相隔离的手段。目前采取主要的手段便是数据加密,继而确保数据在被他人获取时,不会被存在直接泄露的问题。但是,数据加密手段可能存在不同的进制,而任何有迹可寻的进制模式,都能够得到破解,其中的逻辑关系为加密手段越复杂,需要破解的时间也就越长。所以,目前数据的隔离安全问题根本无法得到保障,也就意味着数据的传输实则处于带有一定保护性的暴露状态。在此背景下,越为重要的信息在安全性上也就越低,越为重要的信息被攻击的可能性也就越高。

2.2数据访问安全问题

在大数据云计算环境下,数据访问安全问题也十分突出。其中最明显的就是用户的非法访问数据,在计算机技术中数据安全问题主要分为内部安全与外部安全两种。如果用户在使用大数据技术时将数据全部输入到云平台,然而内部人员却没有做好相关的安全防御体系,就会导致云平台十分容易受到黑客的攻击,甚至造成系统崩溃,难以保证数据信息的完整性。不仅如此,由于很多内部人员在应用大数据云计算方式时,没有按照规定进行操作,这也会对数据安全造成非常明显的不利影响。

2.3数据损坏安全问题

在使用大数据云计算平台时,还会遇到数据损坏这一安全问题。以往很多企业为了保障数据安全,并且不被第三方获得,在数据的读取和使用之后,会对数据进行销毁,但是如果数据销毁的不彻底,不仅仅会对整个安全系统造成影响,甚至会导致数据的泄露。

3大数据云计算环境下的安全对策研究

3.1强化数据的隔离

大数据云计算环境下数据隔离是比较关键的,数据存储主要是将数据信息存入到云端,然后采用网络回传给用户,云端存储是虚拟技术,而用户数据是真实存在的,所以要加强对数据的隔离。

期刊文章分类查询,尽在期刊图书馆从具体的措施实施层面来看,就要对不同用户间资源共享以及网络交流严格监测以及限制,避免有不法分子通过资源共享来窃取他人的数据信息,再有就要加强内部资源共享使用网络加密技术,保障数据的安全完整。

3.2加大数据访问控制

云计算系统应当运用一定的访问控制技术加大数据控制和维护,并且还需要在控制的基础上完善各种类别信息的完整性和隔离性。在分析访问控制的过程当中,访问控制主要包含强制访问控制、角色访问控制和自主访问控制三种形式,自主访问是指客体所有者决定着控制权,自主访问控制主要适用于小用户群体中,因为小用户群权限管理单一化,所以在使用中具有较强的稳定性,但是该方式不适用于维护工作;角色访问控制主要是用户决定访问策略,同时还可以有效结合分层方式,运用于相同角色管理用户当中;强制访问控制则是针对主体和客体,借助于标签的方式创设信用级别,针对信用级别较低的人员进行强制访问,主体要想进行访问数据,可以通过提升自身信用级别的方式访问数据。

3.3做好数据备份的工作

虽然当前的信息技术已经能够保证数据传输的稳定性,但是,由于加密手段的不完善,数据仍旧有被攻击的可能。目前一些管理者采取了数据自毁模式,在被恶意破解的过程中实现数据的自毁,由此避免被恶意调用,而在此背景下,加强备份工作也将是问题发生时,有效降低损失的关键。对此,管理者应当采取责任管理机制,明确权责,并辅以奖惩体系,由此确保备份工作的推进。

3.4完善数据加密技术

合理运用属性基的方式针对数据实现加密技术,属性基加密技术主要包含密文策略和密钥策略两种方式。密文策略主要是运用于确定访问控制,比如:现在的社交网站都需要在访问控制的过程当中运用密文策略;而点播视频则是需要在用户查询中运用密钥策略。在云存储共享操作的过程当中,也需要使用属性基的方式实现数据加密,在密文中需要加大时间及用户信息,促使用户可以在不同时间段实现申请。针对共享数据而言,需要人员能够全方面针对数据信息实现加密。比如甲乙双方想要实现信息共享,但是甲方不想要把密钥告诉给乙方,在这个时候就可以运用代理重加密的方式进行解决问题。所谓代理重加密技术是指:在实际操作的过程当中创设解密代替,从而针对密钥实现转换,但是转换之后的密钥,甲方原有密码不能进行解开,只有乙方可以针对密文实现解密。

3.5安装杀毒软件

杀毒软件是应对计算机病毒威胁的一种有效手段。杀毒软件通过集成监控识别、病毒扫描和清除和自动升级等功能。有的杀毒软件还带有数据恢复功能,可以说杀毒软件为数据的安全运行提供了有效保障。对此,无论是个人,还是企业,应当在计算机系统中安全杀毒软件,继而有效地排查病毒,保证计算机系统稳定、安全。基于杀毒软件的功能,要定期打开杀毒软件,对计算机数据系统进行查杀,消除一切安全隐患。

4结语

总而言之,云计算是大数据处理核心内容,其具有诸多计算机资源组成共享资源池,在数据传递过程中,因为云计算滥用、恶用等现象出现,引发不安全隐患,造成重要数据丢失。在这种情况下,要求加大对数据安全技术探究,在云计算环境下保证数据传递安全,从而促进大数据云计算技术的稳定发展。

参考文献

[1]朱彬,张文桥,何泓林.大数据云计算环境下的数据安全[J].电子技术与软件工程,2019(3):196.

[2]黄欣.大数据云计算环境下的数据安全研究[J].信息通信,2019(1):194-195.

[3]王鹏.基于大数据与云计算环境的个人信息安全协同保护研究[J].信息与电脑(理论版),2018(22):204-205.

[4]梁波.大数据云计算环境下的数据安全研究[J].现代工业经济和信息化,2018,8(15):74-75.

论文作者:李志刚 马梅芳 孙若寒 王楷 杨丽娜

论文发表刊物:《工程管理前沿》2019年5卷12期

论文发表时间:2019/11/18

标签:;  ;  ;  ;  ;  ;  ;  ;  

探讨大数据云计算环境下的数据安全论文_李志刚 马梅芳 孙若寒 王楷 杨丽娜
下载Doc文档

猜你喜欢