电子信息工程中的大数据分析与应用研究

(整期优先)网络出版时间:2023-07-26
/ 2

电子信息工程中的大数据分析与应用研究

乔艳红

321322198508301821

摘要:随着推动我国下一代互联网信息科技研究的迅速健康与快速全面健康协调发展,大数据信息平台建设的技术创新及研究验证工作深入开展和快速推广和应用已开始引起了国内外乃至了我国社会及各个领域研究开发领域专业人士和普遍公民的高度密切关注。随着当前网络大和数据云时代科学技术进步的持续与快速地向前纵深发展,大数据网络技术研究的一些最新理论研究技术方向研究和技术前沿和应用为了全面推动大数据时代数据可视化分析与理论技术的进一步发展,识别大数据时代的大数据可视化分析及理论应用是当前一个十分绝对十分重要的环节。

关键词:电子信息;大数据分析;应用

引言

数字经济时代下,数据已然成为最具有价值的战略资源,甚至是推动相关产业与领域创造性发展的关键性资产。因此难免会催生大量的数据窃取与盗用的违法行为,极其不利于整个社会和互联网空间的安全与有序发展。相关单位和部门需明确,若想充分保障数据在整个生命周期内的质量性与安全性,必须要围绕数据安全三要素,科学、细致化地设计数据保护方略与策略,保证数据在生产与使用过程中都是完全可控的,在多重保护机制下实现可量化与可收益,且能充分保障使用主体或产权人的合法权益与利益。

1大数据技术的特点

(1)大数据服务具有高度社会性、广泛性、开放性和动态性。随着我们生活水平的迅速变化,产生的社会数据量正不断迅速增加,但因为现有单一的大数据库及其管理分析工具仍无法及时管理数据库和自动收集处理大量信息数据,给当前海量社会数据系统的管理分析、共享、搜索利用和深层挖掘均带来造成了一些很大程度的管理不便。大数据包括大数据技术、应用、工程科学和科学。因此,在大数据王国时期,成功上市的大企业也必须也是指那些最能够快速抓住投资机遇发展的企业。(2)大数据时代社会主要形成基于数据信息时代。大量的信息数据资源首先是能够通过现代互联网直接收集处理的。然后进行存储管理和分析提取就可以很有效快捷地实现为现代人们直接管理这大量信息的基础数据,这样使得每个人几乎都完全可以同时从以上任何一类数据源中快速获得自身所需获取的各类信息,包括社会底层信息需求和知识创造的巨大价值。在当今大数据时代,社会将具有更为开放性的和具有动态性特征的特征。大数据这个时代科技的迅速进步还将继续引起当代社会上各个经济领域模式和各种行业结构的革命性变化,这一切将持续对当今人类赖以生存的社会生产体系和经济生活方式发展产生更深远广泛的深远影响。大数据与分析的这个传统概念将必须变得不再完全适用于现在这个时代。

2大数据环境下数据安全传输与存储的三要素

存储于硬盘或移动智能设备中的非活动数据,就是静态数据,可以任何数字形式存储与传输。在对有价值性的数据进行安全管理与保护时,需根据静态数据的特点生成对应的机制与措施。从人们既定的认知和思想观念上看,大部分人都认为静态数据无须特殊保护,因为其已经处于最安全的状态之中。而在对静态数据进行管理时,大多情况下都更注重防护第一道防线,如会吸纳与使用基于边界的技术,或是根据实际情况生成具体的解决方案,常态下不会额外添加防线。而人们应意识到,长期存储的静态数据,很可能是最具有价值的资产。因此应根据其实际的用途和敏感程度,设计多层和多条防线,尤其要注重加密敏感数据。而静态数据无论是存于本地硬盘,还是放置在虚拟的云端,都会表现出突出的聚合性特点,会成为不法分子的攻击目标,有必要加大数据安全与保护力度。正在虚拟网络空间传输中的数据,更易于被非法占用与获取。而对传输中的数据进行加密处理,会被人们认定为标准做法。在实施的过程中,传输中的数据具有一定的流动性,且难以精准辨别和确认其价值性,僵化的加密会加大管理与保护成本。正常情况下,个体或企业间在传输数据时,需要严格遵守相关的规定与协议,通过传输加密进行有效的保护和安全管理,但会由人为因素而破坏其中的规则与秩序。因此在对数据安全传输和存储进行研究的过程中,必须要把握好传输中的数据这一关键要素。

3电子信息工程中的大数据分析与应用

3.1实现安全和风险控制技术途径

Gartner在DSG体系中提出了实现安全和风险控制的5套工具/技术手段。(1)加密(Crypto):包括数据库中的结构化数据加密、数据存储加密、传输加密、应用端加密、密钥管理和密文访问权控等多种技术。(2)以数据为中心的审计和保护(DCAP):可以集中管理数据安全策略,统一控制结构化、半结构化和非结构化的数据库或数据集合。(3)身份识别和访问管理(IAM):IAM是一套全面的建立和维护数字身份,并提供有效地、安全地IT资源访问的业务流程和管理手段,从而实现组织信息资产统一的身份认证、授权和身份数据集中管理与审计。综上所述,数据安全治理区别以往的任何一种安全解决方案,它是一项庞大的系统工程,技术和产品不再是数据安全治理框架中的主体,结合组织决策、制度、评估和核查是框架的指导思想。

3.2数据分级

(1)数据范围的识别。数据范围是进行数据分级的前提和基础。只有划定数据范围,数据分级才有意义,对同等范围内的数据进行影响对象、影响广度和影响深度的评价是较为公平的。(2)数据基本类型划分。数据分类是数据分级的环节之一,对数据是否属于国家或行业、地区重要数据目录中的数据类别进行判定。若数据经判定属于国家或行业、地区数据目录中的信息,则先需要根据相关的规定进行处理;若信息属于个人信息,则将其划入相关类别即可。(3)数据级别的初步判定。将已经分类中的数据项按照影响因素进行逐一判定。首先根据数据的属性判定影响对象,其次根据其可能损害的个人或者社会利益判定影响广度,最后根据影响的范围判定影响深度,依次形成数据级别,最后进行效果叠加,就是数据的初步等级。

3.3通过加密技术升级保障数据安全传输与存储

加密是数据安全传输与存储的关键,需根据科技创新领域发展趋势和态势及时进行升级与优化。既要对静态数据进行多重加密,还需加强传输中的数据和使用中的数据的加密技术升级。在数据流通与应用的整个过程中,需要加强加大访问控制力度,并能引导各个平台企业完善用户管理方案,尽最大可能引导实名注册,这样可更好地进行用户身份验证,这两种防护手段应正式归纳到安全计划中。在加密技术升级的过程中,不能忽略安全工作计划的完善与优化。需做到识别与保护双管齐下,根据数据的价值,生成对应的安全管理与保护措施,且能进行严格和清晰的安全等级分类。加密技术的升级与应用必须有的放矢,不能出现安全管理与保护的成本高于数据本身价值的问题。需始终秉承降本增效的原则,以加密技术升级为主要途径,实现数据安全传输与存储目标。

结束语

在数据安全治理建设中,安全策略是核心,管理体系是基础,技术手段是支撑,运维是应用,从而形成一个一体化闭环,推动我国数据安全治理健康发展。对于数据治理,尤其是通过对数据的安全治理,完善了数字经济治理体系,健全了法律法规和政策制度,完善了体制机制,在一定程度上,提高了我国数字经济治理体系和治理能力的现代化水平。

参考文献

[1]刘志馨.网络安全分析中的大数据技术应用探讨[J].信息技术与信息化,2020(12):199-200+203.

[2]王虹.大数据背景下计算机大数据分析与云计算网络技术研究[J].电子技术与软件工程,2020(24):136-137.

[3]刘惠彬.数据挖掘及大数据分析技术在反网络欺诈中的应用[J].中国新通信,2019,21(01):82-84.

[4]沈卫文.大数据时代下信息安全分析[J].电脑知识与技术,2019,15(01):51-52.