大数据环境下网络安全技术应用研究
作者: 周灵军
摘要:“大数据”已然成为一种信息化资产,随着越来越多数据挖掘、分析应用在社会中的广泛使用,如何运用在网络安全技术应用方面也越来越受到关注。为了营造一个更加稳定、安全的计算机网络使用环境,更好地保护用户的信息安全,对大数据网络安全技术在网络安全维护工作中的运用途径进行了深入的探索,从而对网络安全的维护水平进行了进一步的提升,有着积极的现实意义。
关键词:网络安全维护;安全技术;应用研究
中图分类号:TP393 文献标识码:A文章编号:1009-3044(2023)18-0067-04
0 引言
在计算机网络的具体操作中,网络安全主要包含了信息安全和通信安全两个方面,通过对网络技术的科学运用,让计算机之间的信息进行共享,利用信息手段,可以将各种计算机系统进行有效的连接,加强与互联网的联系,要提高计算机网络的安全性,就必须对其软硬件系统给予有力的保护和支持,加强对数据的维护,提高网络信息的安全性,从而为现代信息化的发展提供更好的环境。
1 计算机网络安全的影响因素和大数据概述
1.1 用户层面
作为信息系统的使用者,他们的安全观念与行为,直接影响着信息系统的安全性。具体地说,在用户层次上,存在着两个方面的问题:一方面,人们对计算机网络的安全认识不足,他们在使用网络的时候,没有养成好的使用习惯,从而有可能会出现危害电脑网络的行为。另一方面,在互联网信息时代的背景下,人们使用计算机网络的次数大大增加,但是大多数人的网络安全素质并没有提高,他们缺乏对计算机网络安全技术和对用户权限进行有效保护的能力,这导致了计算机网络中的安全风险持续增加,对计算机网络的安全性产生了很大的影响[1]。
1.2 网络层面
1)网络结构的影响。目前,许多企业在搭建内部网络时,通常会采用环型、星型、总线型拓扑结构交叉使用的结构设计思路,使得内部网络具有结构多样化的特点。与此同时,为了提高各种拓扑之间的交互作用,技术人员往往需要对其进行修改或重构。这些行为常常使计算机网络中的一些安全技术在使用中受到制约,进而影响到对计算机网络的保护。
2)网络协议的影响。在目前的阶段,许多用户将会选择在已有的网络架构上建立互连、互联运作的模式,以减少网络的使用费用。在这种情况下,许多运营商将会在网络协定中加入国际网络兼容性的规范,以增加获利。但是,这样做,从某种意义上来说,也将增加计算机网络的安全和维护的风险。
3)主机类型的影响。现在,主机产品的种类越来越多,不同类型的主机在操作系统形式、设备性能等方面都有一定的差异。在局域网中,由于主机的不同,用户在局域网中使用时极易受到其干扰,从而导致安全性问题。
1.3 黑客层面
黑客是一股对计算机网络安全构成威胁和危害的主要力量,它在两个方面的作用表现为:一是利用电脑病毒,制造、散布电脑病毒,使电脑网络的安全性、稳定性受到损害。常用的病毒有:蠕虫、木马、档案型病毒等。其损害形态表现为传播性强,不易发现;另一种方法是利用黑客技术,对特定的对象进行攻击,或者在其内部安装间谍程序。这种恶意行为主要是为了盗取用户信息、机密文件、商业机密等。
1.4 大数据的概述
“大数据”在当前环境下,已然成为一种信息化资产,它依赖新的处理方法,通过数据挖掘、分析,为数据拥有者提供强大的决策参考,以及洞察力和流程优化能力,以满足现代社会对海量信息、高增长率和多样化的需求。与传统数据相比,大数据更难管理和处理,特别是在数据收集、挖掘和分析方面。
2 当前网络安全存在问题分析
与国外相比,我国的网络信息和大数据的发展还存在着基础薄弱、技术较为落后、人才资源匮乏、创新能力较差等一系列问题,这就导致了我国在网络安全的防范和管理上仍然存在着一些短板和不足。大数据环境下的网络安全形势仍然非常严峻,仅仅依靠各种手段来预防,无法从根本上解决网络上的各类隐患。我们要始终保持高度的警惕性,在维护个人权益的同时,也要充分利用大数据,降低网络安全事故的发生率。
2.1 网络非法行为猖獗
在网络高度发达的今天,网络安全经常受到侵犯,造成人们利益损失的情况日益严重。有些犯罪分子利用网络上的大数据,找到他们所需要的用户信息,对其进行欺诈或敲诈勒索,并从中获取利益。在商业和政治领域,网络攻击和黑客窃取情报的事情屡见不鲜。此外,有些非法网站并未彻底清理,导致用户的身份和住址泄露,被不法分子利用。
目前的网络设备,已经不能满足用户对网络安全保护的需求。与此同时,还要面临着无数的对网络安全造成威胁的行为,网络管理员会感觉到自己的无能为力,时刻都处于一种紧张的状态,还有各种各样的新方法,让网络监管者看得眼花缭乱,应接不暇。这类行为给网络社会带来了很大的破坏,侵害了人民群众的权益。
2.2 多样化的安全隐患
现在的网络,其功能和应用很多。人们在工作中使用网络来处理信息,工作起来更容易,而在休闲的时候,各种游戏和电子书,也能让人静下心来,在网络上找到一片宁静的土地。
但是,这毕竟是一柄双刃剑。互联网给我们带来了便利和乐趣,但也带来了各种网络安全问题。当人们使用计算机的时候,他们的网页上常常会出现一些不良信息,非法资源,这些垃圾网站都在持续地对他们的身心健康造成危害。其次,病毒的传播方式千变万化,就连电子产品都很难幸免,信息被泄露,对个人财产造成了极大的威胁。木马病毒、脚本病毒、捆绑病毒、破坏程序病毒等是典型的病毒[2]。
2.3 社会网络安全意识淡薄
近几年来,我国一直在强调网络信息安全,并向全社会进行了广泛的宣传。然而,仅仅理解是没有任何用处的,因为人们对网络的不熟悉,对网络的不关注,让他们在面对网络安全问题时束手无策。
我们都知道,很多公司都有自己的开发系统,但是大部分公司和企业都没有保护好自己的网络安全,因此,由于管理上的疏忽而造成的问题数不胜数。其次,大部分人对网络不太了解,也不太在意网络上存在的问题,觉得这些问题离他们很远,不会引起他们的注意。但事实却并非如此,每一个人的个人资料都有其独特之处,这也导致了某些人利用安全漏洞来贩卖个人资料,造成了个人信息的泄露,严重的还会造成财产的损失。所以,增强网络安全意识,多了解网络安全相关知识,对我们自身的自我保护至关重要[3]。
3 大数据网络安全技术的应用路径
3.1 利用入侵检测技术
为了最大限度地确保入侵检测技术的使用效果,在使用此技术时,需要掌握如下几个关键点:
1)应用流程。首先,建立入侵辨识与解析知识库,包括入侵历史、入侵行为特征以及入侵行为相关的其他非结构化数据,为入侵辨识与判断提供充足的依据。在此基础上,将该知识库与 IDS相结合。当用户在使用电脑和网络的时候,这个系统会对当前的系统或用户的行为进行自动收集,并将收集到的信息与知识库中的信息相比较,从而对有无入侵行为作出判断。如果有侵入,则该系统将对发现的迹象进行登记,并发起侵入防御反应过程;如果不存在,就会不断地重复“行为收集→比较分析→辨识判定”的工作流程,从而达到对入侵行为进行实时监控的目的 [4] 。
2)信息搜提。在该收技集术信的息实的施效中率,;需为要了建保立证一探测个资料收集的完整性与正确性,必须将入侵探测设备设置在输出资料界面与网络重要节点上;为了增强 IDS 的工作效率和稳定性,应该优先选择离群点挖掘算法。
3)信息分析。技术人员必须具备 TCP/IP的基本技术,能够在短时间内快速、高效的处理网络中的数据传输问题;应当在侦听范围内增加数据旁通,以提高对异常情况的分析灵敏度。
4)信息响应。为了保证每一个程序都有相应的安全策略,必须制定出相应的攻击等级。同时,在对指挥中心进行消息回应时,应该尽量使用即时呼叫的方式,这样可以加快对入侵的反应速度。
3.2 依托数据发掘技术将数据挖掘技术用于计算机网络的安全维护,能够极大地提高对各种类型数据的处理与分析效率,并有效地利用这些数据,进而有效地提高对各种类型的病毒与入侵的辨识能力[5]。当前,将数据挖掘技术,用于计算机网络的安全维护,如图1为典型数据挖掘系统的结构,其主要表现为:
1)决策树挖掘。在该“树结构”中(如图2所示),每一个结点都是一个属性的检验对象,而这些结点以及结点间的“树枝”则是特定检验对象。在决策树中,ID3、 C4.5是应用最广泛的两种规则。在具体的运用中,利用“自下而上”的方法,利用“X1+X2= X”的操作原理,对两个模型的数据进行了综合的分析与深度的挖掘,从而得到更多的有用的信息,从而对网络中的网络攻击与网络攻击进行了有效的判定。