[1]林飞,刘佳宁,焦强.大数据背景下信息安全问题探析[J].计算机技术与发展,2024,34(08):1-8.[doi:10.20165/j.cnki.ISSN1673-629X.2024.0152]
 LIN Fei,LIU Jia-ning,JIAO Qiang.Exploration of Information Security Issues in Context of Big Data[J].,2024,34(08):1-8.[doi:10.20165/j.cnki.ISSN1673-629X.2024.0152]
点击复制

大数据背景下信息安全问题探析

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
34
期数:
2024年08期
页码:
1-8
栏目:
综述
出版日期:
2024-08-10

文章信息/Info

Title:
Exploration of Information Security Issues in Context of Big Data
文章编号:
1673-629X(2024)08-0001-08
作者:
林飞1刘佳宁2焦强2
1. 山东大学 信息化工作办公室,山东 济南 250100; 2. 青岛科技大学 信息科技学院,山东 青岛 266061
Author(s):
LIN Fei1LIU Jia-ning2JIAO Qiang2
1. Informatization Office of Shandong University,Jinan 250100,China; 2. School of Information Science and Technology,Qingdao University of Science and Technology,Qingdao 266061,China
关键词:
大数据信息安全信息存储数据加密数据脱敏
Keywords:
big datainformation securityinformation storagedata encryptiondata desensitization
分类号:
TP309.2
DOI:
10.20165/j.cnki.ISSN1673-629X.2024.0152
摘要:
信息安全一直是各个国家以及各行各业极为重视的焦点问题之一。 该文全面分析了大数据时代下的三大信息安全挑战。 首先,探讨了如何应对大数据环境下的信息安全威胁,包括数据泄露和篡改问题,强调了国家政策和提升个人信息安全意识的重要性。 其次,讨论了保障信息存储与数据传输安全性的策略,包括分布式存储和云存储的应用。 最后,介绍了通过数据加密、数据脱敏、安全审计以及访问控制等手段提升信息安全设计与防护策略的必要性。 面对这些挑战,强调社会各界提升对信息安全的警觉性和应对能力的必要性,不断深化对信息安全威胁的理解,并采取有效措施以增强整体的安全防护能力。
Abstract:
Information security has always been a focal issue of great concern to countries and industries alike. We comprehensively analyze the three major information security challenges in the era of big data. Firstly,we discuss how to address information security threats in the big data environment,including data breaches and tampering issues,emphasizing the importance of national policies and en-hancing personal information security awareness. Secondly,we explore strategies for ensuring the security of information storage and data transmission,including the application of distributed storage and cloud storage. Lastly, we introduce the necessity of improving information security design and defense strategies through data encryption,data anonymization,security audits,and access control. In the face of these challenges,we emphasize the need for all sectors of society to heighten their vigilance and response capabilities regarding in-formation security,to deepen their understanding of information security threats,and to take effective measures to enhance overall security protection.

相似文献/References:

[1]黄松 夏洪亚 谈利群.基于模糊综合的信息安全风险评估[J].计算机技术与发展,2010,(01):185.
 HUANG Song,XIA Hong-ya,TAN Li-qun.Fuzzy Comprehensive Evaluation for Information Security[J].,2010,(08):185.
[2]郑江云 江巨浪.基于信噪比的自适应双彩色图像水印算法[J].计算机技术与发展,2010,(02):160.
 ZHENG Jiang-yun,JIANG Ju-lang.An Algorithm of Adaptive Double Color Digital Image Watermarking Based on SNR[J].,2010,(08):160.
[3]任参 刘少君 黄道平.一种改进的并行签密方案[J].计算机技术与发展,2010,(04):151.
 REN Shen,LIU Shao-jun,HUANG Dao-ping.An Improved Parallel Signcryption Scheme[J].,2010,(08):151.
[4]孟祥宏.信息安全攻防博弈研究[J].计算机技术与发展,2010,(04):159.
 MENG Xiang-hong.Study on Offence and Defense of Information Security Based on Game Theory[J].,2010,(08):159.
[5]赵锋 曹文杰.医院信息系统访问控制策略设计分析[J].计算机技术与发展,2010,(06):144.
 ZHAO Feng,CAO Wen-jie.Design and Analysis of Access Control Strategy for Hospital Information System[J].,2010,(08):144.
[6]杨蕴石 王颖 孙福玉 吕科 赵亚伟.商业银行安全保障体系设计[J].计算机技术与发展,2008,(03):177.
 YANG Yun-shi,WANG Ying,SUN Fu-yu,et al.Design on Information Security System for Commercial Bank[J].,2008,(08):177.
[7]刘华春.基于PKI的网上证券交易系统的构建[J].计算机技术与发展,2009,(07):173.
 LIU Hua-chun.Implementing a System of On - line Securities Trading Based on PKI Technology[J].,2009,(08):173.
[8]罗佳 杨世平.基于熵权系数法的信息安全模糊风险评估[J].计算机技术与发展,2009,(10):177.
 LUO Jia,YANG Shi-ping.Fuzzy Risk Assessment for Information Security Based on Method of Entropy - Weight Coefficient[J].,2009,(08):177.
[9]李超 王红胜 陈军广 孙蕊.加强计算机终端信息安全的两种解决方案[J].计算机技术与发展,2009,(01):165.
 LI Chao,WANG Hong-sheng,CHEN Jun-guang,et al.Two Solutions to Strengthen Computer's Terminal Information Security[J].,2009,(08):165.
[10]邓晓军.PKI技术及其应用的分析[J].计算机技术与发展,2008,(06):144.
 DENG Xiao-jun.Analysis of PKI Technology and Its Application[J].,2008,(08):144.
[11]严霄凤,张德馨.大数据研究[J].计算机技术与发展,2013,(04):168.
 YAN Xiao-feng,ZHANG De-xin.Big Data Research[J].,2013,(08):168.
[12]王继业,范 永,余文豪,等.基于细粒度访问控制的大数据安全防护方法[J].计算机技术与发展,2019,29(10):134.[doi:10. 3969 / j. issn. 1673-629X. 2019. 10. 027]
 WANG Ji-ye,FAN Yong,YU Wen-hao,et al.Big Data Security Protection Based on Fine-grained Access Control[J].,2019,29(08):134.[doi:10. 3969 / j. issn. 1673-629X. 2019. 10. 027]

更新日期/Last Update: 2024-08-10