计算机大数据安全技术平台构建分析(共3643字).doc
《计算机大数据安全技术平台构建分析(共3643字).doc》由会员分享,可在线阅读,更多相关《计算机大数据安全技术平台构建分析(共3643字).doc(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机大数据安全技术平台构建分析(共3643字)摘要:针对大数据时代出现的数据安全和隐私问题,采取基于人工智能技术对计算机大数据安全技术平台进行构建,以确保数据信息的安全和个人隐私问题。通过采集网络安全数据,对其特征进行选择与提取,在完成数据脱敏以及认证身份与授权身份分离后,实现数据的精细化访问控制。通过实验结果表明,本文提出的基于人工智能的计算机大数据安全技术平台相比于传统平台设计,在隐私泄露风险上能够最大限度地保证隐私不被外泄,维护用户信息安全。关键词:人工智能;计算机;大数据;安全技术平台二十一世纪以后,移动互联网和云平台技术的飞速发展,使得数据规模也随之快速增长,现代社会经济的发展已然
2、进入大数据时代1。人工智能重点主要集中在对人的逻辑思维、认知意识进行研究,并把人的行为通过数学运算与分析实现机器模拟2。海量数据的聚合,一方面提高了用户在隐私泄露方面的危险,大数据内隐含的庞大信息量和潜在市场也吸引众多的网上非法分子的攻击。另一方面大数据在学科应用上多表现跨学科整合应用,内部引进了很多新技术,这在很大程度上会加大大数据在技术和管理上的风险程度。所以,引导大数据内各个角色有序提高数据管理水平,保证大数据服务提供商在符合安全规范的前提下进行高效分析与服务,都是现今亟需解决的重要问题。1网络安全数据采集针对安全技术平台中对网络安全漏洞数据的具体要求,平台必须做好网络安全漏洞数据的采集
3、,确保漏洞数据采集工作可以为安全技术平台提供全方位、立体化、实时精准的服务。采集流程图如图1所示。有关漏洞数据的采集目标,通常视为多个网站内的漏洞数据库所编录的全部漏洞数据。数据采集工作中,我们有必要按照各个网站的不同特征,通过随机分配IP地址、网络代码、用户、浏览器等技术,有效规避部分网站对爬虫行为的爬墙3。按照平台对漏洞数据安全性、时效性的标准,我们必须着重对数据采集关键程序进行优化升级,定时定期重启模块工作任务,以确保平台数据库内的漏洞数据永远处于更新状态。爬虫程序在Scrapyd指引下,为整个平台提供了JSONAPY的方式对爬虫程序进行实时监控。在漏洞网页数据的爬取上,一般会采取队列式
4、的爬取方式。首先对一个初始种子进行事先定义,之后按照网站漏洞数据的不同构造设计出相对应的队列算法。队列内容以网页内的URL数据为主,最后利用爬虫引擎的下载功能,结合反爬虫对抗技术完成网页数据的下载进库。整个操作过程中,必须将网页数据和定制关键字相对比,以便采集符合关键字搜索有关数据,确保漏洞数据采集工作的准确率。2数据特征提取与脱敏数据维度偏高会造成计算步骤过于复杂或计算时间叠加,不相联的维度特征甚至会造成平台的精确度下降。缓解维度困难的一个关键路径就是降维,即将高维特征中的冗余或互相之间不联系的数据排除,达到降低噪音的目的,实现从原始数据集合中提取关键特征以降维。按照计算逻辑进行探究性分析与
5、初步认定后,对有关性矩阵图进行准确绘制,计算有关系数对其进行显著性验证,通过主体分析、线性区别分析、因子分解等方法对数据特征进行检索、评价、检验、分析,从中筛选出和目标互联性较强的特征。数据特征提取如图2所示。数据脱敏一般有随机法、匿名法、关联规则隐藏法等可供选择。出于保护隐私的需求以及对数据安全的要求,数据脱敏必须综合多种情况,结合诸多方法。因此,本文选择将匿名法与关联规则结合,这在很大程度上既可以保护用户敏感信息,同时还可以有效避免网络非法用户利用数据关联规则对个人隐私数据的反向攻击。比如,数据K匿名和关联规则隐藏相结合就业在完成K匿名的同时,实现隐藏关联规则的目的,从而更好地完成数据脱敏
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 数据 安全技术 平台 构建 分析 3643
限制150内