基于大数据的安全传输及存储系统设计与实现分析

基于大数据的安全传输及存储系统设计与实现分析
黄为
(佛山市华材职业技术学校,广东佛山528000)
摘要:当前,人类已经步入智能化互联网时代,在网络快速普及的社会发展背景下,大数据作为一种网络资源被越来越多地应用到各行各业,成为新时期的新型资源之一。而在实际的应用中,大数据的收集、存储、利用等过程仍存在较大的安全问题,要想实现大数据在行业中更好的应用,故解决数据传输的安全问题显得尤为重要。此外,大数据本身是海量的数据资源,需要相关系统有一定的存量,所以要解决数据资源的采集和处理的问题,需要进一步完善相关的存储系统设计。
本文主要研究了大数据当前的存在的安全问题,探究安全传输和存储系统的设计,为大数据时代下的安全传输和存储系统设计与实现提供一些思路。
关键词:大数据;安全传输;存储系统;设计
中图分类号:TP311文献标识码:A
文章编号:1009-3044(2021)07-0028-03开放科学(资源服务)标识码(OSID):
数据充满在人类的生活当中。支付宝的消费记录、每日的行走步数、考试的分数等,都可被称为数据,而大数据就是这些资料的增量版,是巨大、多样、即时资料中真实的数据。大数据时代,各类数据资源丰富,取得和储存数据是进行大数据分析的第一步。对于海量数据的传输和存储,通过构建相关的安全体系,可以更好地把握信息获取和存储的防护,从而完善敏感信息的高效交互和处理分析。在这一过程中,各单元可以借助终端以及相关的存储设备提供安全有效的防护支持,保证相关信息的安全可靠,营造良好的运行环境,从而确保整体设备的可控性[1]。对此,设计相应的安全传输和存储系统,确保整体数据传输安全和效率是很有必要的。
性蚀1大数据应用安全问题
大数据资源是当前社会发展的重要资源之一,获得并有效挖掘相关的大数据资源,能够发挥信息的无限价值和潜力。例如,在现代商业化广告中,通过大数据收录的消费人特征及喜好,为广告精准投放提供依据。在相关的购物网站中,用户浏览某件商品,同类的产品就会被推荐给用户,这对于广告费的赚取或商品的推广具有很好的应用价值;还可以通过大数据来预测相关的信息,进行投资预测等,能够带来的巨大的经济效益[2]。通过收集和分析用户健康资讯,例如心跳速率,血氧含量,睡眠呼吸频率等,可实现用户实时监测自己的身体状况,医疗机构也可提前获取相关数据,从而更好地为
服务患者提供数据支撑。目前阶段主要通过射频识别、传感器、社交网络、移动终端等设备来进行大数据的采集,最终将相关的大数据存储起来,借助相关大数据挖掘和分析技术应用,获得有价值的信息,把握数据信息规律,为决策和定论提供依据。而在这一过程中,大数据的采集、存储、利用等安全问题依然有待解决。
1.1数据采集安全
数据采集,也可以称为数据获取,是利用一种装置,从系统外部采集数据并输入到系统内部的一个接口,是一个相较漫长,循序渐进的过程,且会消耗大量系统资源。在收集回来的海量数据中,大多数数据都是没有什么实用价值的,甚至还包含一些冗余或者错误的数据等。在数据收集中,需要经历较长的周期,相关数据终端设备安全性能不高,会导致一些数据被黑客攻击,而非法入侵者还能进行数据的窃取和篡改,极有可能造成无法预估的损失[3]。
1.2数据存储安全
数据存储,包含两方面:一方面是对于原始数据的存储,这样做是要确保随时提取和进行数据分析,所以需要确保原始数据存储的安全性和可靠性。而对于原始数据的存储往往需要解决数据容量爆炸性增长问题,所以存储的容量需要不断扩大,数据存储的成本也在上升,加上现阶段的数据环境的复杂性和多样性,让数据的存储和管理问题更加突出。当前的数字化技术、多媒体技术、电子商务技术等
快速发展,数据增长以光速计算,需要不断扩大数据存储空间,以往充当服务器的辅助设备存储的产品现阶段却是系统成本的主要部分。如果只是增加存储设备,这样存储的成本还将不断扩大,存储的性能也会降低。对此,需要解决海量数据、多样化数据的管理问题。
另一方面,对于有效数据的存储问题解决。有效数据是大家争相获取的目标,要确保有效数据的安全性,必须要解决数据的存储安全问题[4]。
1.3数据利用安全
大数据的核心价值是实现对于海量数据的有效挖掘和利用,不管是政府单位还是企业、个人,都要尽自己的能力进行数据挖掘。不过挖掘大数据信息的过程中,也可能涉及一些个人隐私、商业秘密、国家机密等。所以,大数据安全技术还涵盖了大数据防探测、防篡改技术[5]。
技术安全问题外,还有人员安全因素。一些黑客和训练不足甚至不法的管理人员,或者是相关管理和数据使用人员的安全意识不强,都会导致数据泄露或破坏数据。
收稿日期:2020-11-20
作者简介:黄为(1985—),男,广东佛山人,本科,计算机讲师,研究方向为网络综合布线,计算机教学。
2系统结构设计和需求分析
2.1系统结构设计
在安全传输和存储系统设计当中,用户终端通信设备的通信能力要能够覆盖全球,而要确保相关用户终端通信设备在全球区域中的安全使用,除了要建立相关的中心站,还要在全球建设通信管理站点。
发方用户终端通信设备可以借助卫星来进行通信信息的发送,将相关信息传输到相应的通信管理站点,或者是直接发送到中心站,相应的通信管理站点信息通信服务器还能够实现对于信息的解析后传输和存储,借助相关卫星将其传输到收方用户的终端通信设备中[6]。具体的系统结构图如下图1
所示:
图1系统结构设计图
2.2需求分析
基于该系统设计的安全实现需要,必须在设计中重点把握好这几个方面的问题:
2.2.1数据传输安全保护
目前,全球的通信手段包含有卫星通信、光纤通信等方式和渠道,因为相关信道的开放性进一步提升,这些通信渠道在信息传输中可能遭遇信息拦截、恶意分析或其他威胁等。所以,在数据安全传输和存储系统设计中,还需要应用多种成熟的信道加密技术,为促进相关的信息传输和交互过程的安全性提供技术保障。
2.2.2信息交互安全保护
目前,全球通信管理站点的通信网络是借助国际通信线路来进行传输的,这种传输模式也需要依赖互联网的支持,所以很难确保通信网络的封闭性。因此,相关通信站点以及通信网络可能存在被攻击、被病毒传染以及出现因政策因素影响等问题。因为通信信息敏感性以及通信对象的特殊性,在相关信
息传输中,要是敌方攻击,就会对相关系统产生影响[7]。所以,在设计中需要应用综合网络隔离技术,设置访问控制,进行身份验证,加强数据加密等技术,还需要针对恶意代码进行防护,进行密码分割等,来提升信息交互的安全性。
2.2.3数据安全存储保护
按照系统的实际应用环境,用户终端通信设备中需要存储本机参数等相关数据。相关通信站点需要实时分类存储相关用户终端通信设备信息,保证数据的存储效果和质量。所以,在设计中需要应用安全系数高、存储效率高的存储技术。2.2.4环境综合防治保护
用户终端通信设备可以在全球范围使用,而很多站点实际上安全防护工作不到位,这样会造成应用的用户终端设备和站点设备安全得不到保障。相关设备可能被盗用、损坏或者是被分析,一些非法操作会导致信息泄露或损失。某些信息安全问题只是通过打补丁的方式来弥补,安全性能不足。且对于网络安全性要求越高,网络也会更加复杂,相关的网络容量更大,很难适应站点的特殊管理[8]。所以,针对站点的环境安全防护,一定要更新防护技术,才能够满足安全需要,有效缓解系统安全防护复杂性问题,促进系统可靠性不断提升,进而优化系统设计和管理。
3基于大数据的安全传输和存储系统设计和实现
3.1安全传输系统设计
相关系统中包含的用户设备众多,要保证每一位用户相关的终端设备都能够实现对于其他用户终端设备的信号传输。对于一些特殊用户,比如公司重要用户、国家相关机关机密会议等,可以通过设置加密通道来进行通信传输。而按照系统对于相关消息处理的优先级,还应该包含一般通信以及紧急通信[9]。在系统运行中,因为一些本身敏感度较高或者是非常重要的信息必然会引起一些人进行恶意拦截,或是通过其他的方式来影响数据的正常应用,这样做有可能会导致系统整体崩溃和瘫痪。
此外,在相关的信息传输中,包含的信息类别比较多,需要做好相关设备中心站的管理,保证数据的有效识别和应用。在系统的认证模块中,包含相关人员的身份认证和申请认证等,要实现数据安全存储和销毁等操作,需要保证相关人员身份可靠,避免非法人员冒用身份进行违法操作,通过对于相关数据的认证处理,避免非法数据对系统的安全传输造成威胁。
在安全传输系统设计中,要注意系统设计应该注重实现以下几点目标:
第一,满足身份认证功能,实现对于操作者的身份认证;
第二,数据入站认证,针对传输到相关数据通信处理站的信息进行认证处理;
第三,实现加载和安全功能。对于相关数据的加载,保证数据的安全性,避免安全威胁和攻击行为对于数据信息安全造成的威胁。
3.2安全存储系统设计
大数据的信息安全存储是关键,因为存储的大数据信息需要面向广大用户,所以需要处理的数据存储量非常巨大,一般的存储设备是很难实现的。在基于大数据的安全传输和存储系统设计中,需要做好大量数据特点设计安全存储,一般针对一类消息都要配备相应的安全存储设备,保证能够实时接收和存储信息[10]。
就目前通信管理站来说,相关的管理站自身的环境相对复杂,所以相关管理站自身的安全储存设备安全性不高。对此。需要设计相关的安全存储设备和防护系统。进行安全防护系统设计是要实现有效的防窃取、防剖析等功能,避免相关用户对于数据系统等功能的窃取和损坏,确保数据信息安全。在这一存储系统的设计中,重点要实现以下几点系统设计目标:
第一,实现系统正确、完整的存储功能;(下转第33页)
e2100cPapers,2016.
[5]Azaria A,Ekblaw A,Vieira T,et al.MedRec:Using block⁃chain for medical data access and permission management[C]. International Conference on Open and Big Data,2016:25-30.
[6]McFarlane C,Beer M,Brown J,Prendergast N.Patientory:A Healthcare Peer-to-Peer EMR Storage
Networkv1.1[OL].https: //patientory/patientory_whitepaper.pdf
[7]Medicalchain[OL].medicalchain/Medicalchain-Whitepaper-EN.pdf
[8]王超,包先雨,邢军,等.基于区块链技术的跨境电商贸易链与
联盟链研究[J].现代电子技术,2018,41(21):169-172. [9]Ateniese G,Magri B,Venturi D,et al.RedactableBlockchain
-Or-Rewriting History in Bitcoin and Friends[C].IEEE Eu⁃ropean Symposium on Security and Privacy,2017:111-126.
[10]Castro M,Liskov B.Practical Byzantine Fault Tolerance and Proactive Recovery[J].ACM Transactions on Computer Sys⁃tems,2002,20(4):398-461.
春夏秋冬话安全
[11]贾大宇,信俊昌,王之琼,等.区块链的存储容量可扩展模型[J].计算机科学与探索,2018,12(4):525-535.
[12]武岳,李军祥.区块链P2P网络协议演进过程[J].计算机应
用研究,2019,36(10):2881-2886.
司履生[13]Viper:Go configuration with fangs[OL].github/ spf13/viper.
【通联编辑:代影】
(上接第29页)
第二,实现对于宿主设备物理操作,保证相应设备安全;
单因子指数法
第三,及时预防非法操作,及时预警;
第四,能够及时感知相关违法操作,涉及的重要数据能及时进行保护;
第五,满足安全防护策略的修改和设定需要,具备相关的修改和设定操作功能。
4总结
大数据时代,信息是最重要的资源之一,实现对于大数据时代数据信息资源的有效应用,需要把握大数据时代安全传输和存储系统设计和应用。目前大数据安全传输和存储中还面临一些不足和问题,对此,需要把握这些安全威胁及问题,结合系统设计需要来进行大数据安全防护,做好大数据安全传输系统和安全存储系统设计,确保大数据整体安全传输效益和存储目标的实现,为实现大数据资源的更好应用做好保障。
参考文献:
[1]朱文农.广播电台网络数据的安全传输分析及研究[J].科学
技术创新,2019(34):84-85.
[2]赵瑞芬.基于云计算系统的数据传输安全与存储安全的策略
研究[J].信息与电脑(理论版),2018(23):209-210. [3]赵嘉凌,蔡文伟,白伟华.关于大数据框架中底层数据传输和
网络的分析与研究[J].物联网技术,2017,7(7):27-32,36. [4]张佩珩,卜东波,熊劲,等.“面向深度测序大数据量的计算模
型与体系结构研究”立项报告[J].科技创新导报,2016,13 (11):163.
[5]马晓亭.数字图书馆大数据分布式存储架构模式与策略研究[J].新世纪图书馆,2015(5):43-46.
[6]陈臣.一种基于新型存储的数字图书馆分布式大数据存储架
构[J].现代情报,2015,35(1):100-103.
[7]周娇,傅颖勋,刘青昆,等.一种支持网络硬盘存储系统的大数
据传输技术[J].小型微型计算机系统,2014,35(2):329-333. [8]卢均溢.新型GPRS无线数据传输及U盘海量存储系统的设
计[J].中国新通信,2013,15(02),15:20-22.
日本为什么要发起南京大屠杀
[9]叶朝锋,黄松岭,徐云,等.基于SATA的嵌入式高速大容量数
据存储系统设计[J].电测与仪表,2008,45(2):41-44. [10]付长冬,舒继武,沈美明,等.基于RAM/Disk混合设备模型的FC-SAN存储系统[J].计算机研究与发展,2004,41(3): 504-510.
【通联编辑:唐一东】

本文发布于:2024-09-22 02:00:10,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/37784.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   相关   需要
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议