大数据时代背景下计算机数据的存储与传输技术研究

发表时间:2020/7/3   来源:《科学与技术》2020年第5期   作者:阳国华
[导读] 随着新时期大数据技术的不断发展,为了有效的提高计算机数据的存储与传输技术水平
        摘要:随着新时期大数据技术的不断发展,为了有效的提高计算机数据的存储与传输技术水平,要重视科学的应用大数据手段,不断加强计算机数据的存储与传输技术的研究能力,从而不断保证计算机技术不断发展。本文通过实践研究,分析了大数据时代背景下计算机数据的存储与传输技术保障措施,阐述了提高存储与传输技术水平的具体途径。
        关键词:大数据;计算机;存储与传输技术
        引言
在计算机技术领域,存储与传输技术的安全性备受人们关注,随着新时期发展,存储与传输技术水平不断提高,在实践研究过程,要重视结合计算机技术发展实际,科学的采取更加高效的技术方案,从而才利于加强存储与传输技术研究效率,本文以大数据为背景,通过对相关技术的研究,提出了提高存储与传输技术水平的对策。
        1大数据时代背景下计算机数据的存储与传输分析
伴随全球对互联网信息科技力量的持续开发,不可避免地引发包括存储的造价成本和时间成本更高,计算能力相对薄弱、算法急需优化等多元化的现实问题。尤其是在大数据背景下,数据的处理能力堪忧成为显而易见的矛盾。当下最为主要的数据存储方法,是以行存储与列存储为主。目前大数据的时代下,由于分析的内容相对较为有限,所以大多采用列存储的方式效率更高。
此外,行列混合数据的方式,还能够满足当下大数据时代对快速读取数据内容,减少查询时间的特点。大数据中还会引入索引方式,完成数据的高速查询。当下列簇式NoSQL数据库(如BigTable)是最为主要的索引方法之一,不仅能够完成信息的检索,还能够同步支持修改,根据索引的顺序完成数据的存储工作,减少无意义的随机读取,达到最佳的索引效果。
在大数据时代下,从物联网的使用特性上来分析,为了确保物与物、物与人之间的传递安全、有效,就需要充分把握好安全传输数据,针对传、送双方都需要有专门的安全密钥处理,无限通信传输会对整个物联网系统是否安全、稳定,起到直观的作用与价值。但在传统的物联网安全传输协议上,设计流程针对无线通信的数据安全影响的重视程度严重缺失,或者无线通信的内容仅简化为单一概率DM,在默认的范围内即可完成通信的相关作业。本文研宄无线通信链路与密钥分发对保护数据机密性的数据安全传输协议的影响,在构建分析模型时同时涵括密钥分发以及无线退避机制对于数据安全传输协议的影响。
        2大数据时代背景下计算机数据的存储与传输技术保障措施
2.1技术控制措施
通常情况下,在大数据的要求下执行计算机信息交互的安全,就需要建设专门的云计算安全框架,做到多道互联网安全的防御机制,为其计算提供环境技术支持,以动态化的监控模式来执行数据安全保护:
首先,针对信息交互执行专门的云计算框架,预防各类隐患威胁。其次,做好云计算相关的安全技术研究工作,包括加密、同态加密等。明确了用户之间的隔绝,杜绝一方对另一方的恶意攻击。再次,实时发布安全补丁,以免引发漏洞问题造成数据威胁。最后,做好安全认证机制,保证数据的使用安全。
2.2安全的身份认证
大数据时代下,数据存储要结合使用好自助认证和开放认证的双系统,针对安全级别较高的信息存储安全问题,还可以利用生物认证的方式,包括指纹、语音等。就认证不过关、审核失败的问题,进行及时警报和跟踪处理,达到信息安全保护的效果。
2.3安全的访问控制
首先,开放一个信息访问的用户控制系统,针对不同的信息使用、调取和研究,需要以动态化的运营模式处理,如某一个用户能够在针对某一个系统内能够访问互联网资源,另一个系统下该用户没有权利进行高级信息的读取使用。这样的方式更利于包括企业、行政等单位的使用,能够赋予不同用户群体不同的访问等级,保护信息使用和存储安全。其次,要建设完善的安全访问机制,保证云计算处理下访问安全,提供稳定的信息浏览环境。
2.4审计和入侵检测
首先,审计工作必须以内、外部共同进行,避免内部错误和其他问题。其次,在审计作业机制的设置上,必须要以安全性和使用便捷性为核心要点,整个审计工作要贯穿信息使用和存储的全流程,做好相应的安全体系用以约束和指导审计工作的执行效果。最后,审计的记录都需要有专门的方法和渠道留存,一旦发现问题及时处理。
2.5网络安全控制
首先,任何信息的交互和传导工作,都必须要切实建立在加密的方式基础上,避免被第三方获取或攻击。其次,设置专门的网络安全协定,确保信息的整体完整性。最后,建立这样一个全面系统的网络安全体系,部署过滤和“信任邻居”机制,安装安全策略管理工具,预防和识别DOS的攻击。
2.6安全制度的管理
首先,国际需要根据信息使用和存储的实际情况所出发,加强相应的法律规章制度建设,达到约束信息、互联网安全违法分子。其次,建设国际流通使用的安全管理规章制度,一旦出现争议也可有依可寻进行处理。
2.7安全意识和培训的策略
首先,要进一步做好信息处理人员的安全意识,周期性开展安全管理教育。其次,要做好相应工作人员的素质培训。
        3大数据时代背景下提高计算机数据的存储与传输技术水平的途径
3.1数据安全威胁的防范模型
根据上述潜在的信息数据存储与传输的安全问题,系统性地提出如下的防范策略与模型搭建,具体如下图3-1所示。目前该模型能够较好应对不同的信息存储与传输的安全问题,具体可将其分为包括人员管理、制度以及技术层面的安全防护手段。其中人为原因和制度成为运作过程中的核心,过往错误也主要集中在绕过技术出现在上述两个层面,下文将做具体的解析。

图3-1数据安全威胁防范模型
3.2计算机网络传输中数据加密技术
3.2.1对称/非对称加密技术
对称/非对称的加密技术,是当下计算机数据存储与传输过程中最为常见的技术方法,其原理是采用一套专门的密钥,针对数据进行专门的加密/解密工作,保证信息封装与传输过程中的安全性。所谓的对称加密技术,顾名思义使用的是同一套密钥,针对信息发送前做好加密,接受者则通过密钥解析获取信息。
这样的加密方式相对较为基础和原理,但在企业或政府单位使用的过程中相对安全系数较差,密钥被破解的情况时有发生。而非对称的加密方式则是在其基础上进行优化,针对不同类别、不同时间和不同特点的信息,其加密方式不尽相同,在发送完毕加密的数据后,再由接受信息的一方进行额外的解密和还原,通过这样的方法实现加密以及解密的操作,具体流程方法见图3-2。数据加密和传输的过程中,需要将数据内容统一封装在数据库中,在不同的节点上完成加密和解密的工作,保证信息的多道加密和保护。

3.2.2链路加密技术
链路加密技术是一类数据信息重复的加密技术,在全球互联网不断发展完善的情况下,信息的交互尤其是长通道、多节点的交互工作,会经历多次的解密、加密的过程。而所谓的链路加密,会在不同的节点上予以不同的加密方式,尽管所需要耗费的时间和步骤更多,但对终端获得信息的一方来说,信息的安全性更高。通过链路加密技术进行反馈的数据信息内容,在一个节点至另一个节点的跨越上,需要对数据进行良好的填充以及分装操作,就信息的特征和重要内容会予以隐藏,以此保证信息被窃取的可能性降低。相较于前一类的对称/非对称的加密技术,链路加密方法的安全系数更高,因此被广泛运用在企业级和政府级的相关工作中,保证信息使用的安全。
3.3.3节点加密技术
节点加密技术在使用上与链路加密技术相对较为类似,都是在信息交互和流传的时候进行加密和解密的操作,针对抱头封装的数据进行专门的安全防护工作。相较于链路加密的技术,其所使用的密钥一致,节点解密技术的密钥在每一个节点都存在客观差异,是新形势的密钥。这一节点加密过程中,明文通常用于报头数据的封装、信息传输,而加密后数据信息在中间节点的传输,则往往以密文形式,对报文数据进行解密/加密操作,并形成整个通信链路中上下节点的连接,以防止外来不明用户对数据发送、传输与提取流程的攻击。在当下互联网信息科技的背景下,节点加密技术是最为主流的信息存储与传输的使用方法,目前节点加密会同步采用明文、密文相互结合的方式进行,从而有效完成不同的信息数据加密,其核心是对不同节点的有效识别。
3.2.4端到端加密技术
相较于之前几类信息加密的方式,其加密的环节大多是在中间节点所进行的,不论是哪一类的节点加密,最终收、发终端都是获取直接的信息内容。而端到端最大的区别在于,需要在收、发终端进行解码、解密的工作,因此即使部分第三方或计算机木马病毒等对信息产生破坏或侵害,也不会对信息的流转交互产生负面影响,也不会对数据本身的内容造成偏差。目前我国的电子商务系统已经相对较为成熟,在执行数据信息服务加密的时候,会采用多种综合性的加密方式,包括节点加密、端点加密等,对网络平台的数据通信进行信息控制、安全管理,能够有效抵御外来不明用户的攻击、网络病毒侵害,并对数据传输中的安全问题作出预警,从而保障企业的网络通信安全。
        结束语:
大数据技术的不断发展,其在各个领域发挥着不可代替的作用,通过结合大数据背景,在研究计算机存储与传输技术过程,提出了具体的技术措施。作为技术人员,要重视加强对于大数据技术的学习与应用能力,从而才利于不断提高计算机存储与传输技术研究水平。
        参考文献:
[1]范海燕.基于大数据时代背景下计算机软件技术的应用分析[J].计算机产品与流通,2019(04):34.
[2]陈莹.大数据时代背景下计算机信息处理技术的相关研究[J].数字通信世界,2019(04):46.
[3]陈雪敏.“大数据”时代背景下计算机信息处理技术分析[J].计算机产品与流通,2019(03):166+200.
[4]高玲,钱根生.试析“大数据”时代背景下计算机信息安全[J].中国新通信,2019,21(04):150.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: