收藏 分销(赏)

大数据环境下网络安全技术应用研究_周灵军.pdf

上传人:自信****多点 文档编号:325021 上传时间:2023-08-15 格式:PDF 页数:4 大小:1.44MB
下载 相关 举报
大数据环境下网络安全技术应用研究_周灵军.pdf_第1页
第1页 / 共4页
大数据环境下网络安全技术应用研究_周灵军.pdf_第2页
第2页 / 共4页
大数据环境下网络安全技术应用研究_周灵军.pdf_第3页
第3页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、数据库与大数据技术本栏目责任编辑:王 力Computer Knowledge and Technology电脑知识与技术第19卷第18期(2023年6月)第19卷第18期(2023年6月)大数据环境下网络安全技术应用研究周灵军(深圳市博通智能技术有限公司,广东 深圳 510630)摘要:“大数据”已然成为一种信息化资产,随着越来越多数据挖掘、分析应用在社会中的广泛使用,如何运用在网络安全技术应用方面也越来越受到关注。为了营造一个更加稳定、安全的计算机网络使用环境,更好地保护用户的信息安全,对大数据网络安全技术在网络安全维护工作中的运用途径进行了深入的探索,从而对网络安全的维护水平进行了进一步的

2、提升,有着积极的现实意义。关键词:网络安全维护;安全技术;应用研究中图分类号:TP393 文献标识码:A文章编号:1009-3044(2023)18-0067-04开放科学(资源服务)标识码(OSID):0 引言在计算机网络的具体操作中,网络安全主要包含了信息安全和通信安全两个方面,通过对网络技术的科学运用,让计算机之间的信息进行共享,利用信息手段,可以将各种计算机系统进行有效的连接,加强与互联网的联系,要提高计算机网络的安全性,就必须对其软硬件系统给予有力的保护和支持,加强对数据的维护,提高网络信息的安全性,从而为现代信息化的发展提供更好的环境。1 计算机网络安全的影响因素和大数据概述1.1

3、 用户层面作为信息系统的使用者,他们的安全观念与行为,直接影响着信息系统的安全性。具体地说,在用户层次上,存在着两个方面的问题:一方面,人们对计算机网络的安全认识不足,他们在使用网络的时候,没有养成好的使用习惯,从而有可能会出现危害电脑网络的行为。另一方面,在互联网信息时代的背景下,人们使用计算机网络的次数大大增加,但是大多数人的网络安全素质并没有提高,他们缺乏对计算机网络安全技术和对用户权限进行有效保护的能力,这导致了计算机网络中的安全风险持续增加,对计算机网络的安全性产生了很大的影响1。1.2 网络层面1)网络结构的影响。目前,许多企业在搭建内部网络时,通常会采用环型、星型、总线型拓扑结构

4、交叉使用的结构设计思路,使得内部网络具有结构多样化的特点。与此同时,为了提高各种拓扑之间的交互作用,技术人员往往需要对其进行修改或重构。这些行为常常使计算机网络中的一些安全技术在使用中受到制约,进而影响到对计算机网络的保护。2)网络协议的影响。在目前的阶段,许多用户将会选择在已有的网络架构上建立互连、互联运作的模式,以减少网络的使用费用。在这种情况下,许多运营商将会在网络协定中加入国际网络兼容性的规范,以增加获利。但是,这样做,从某种意义上来说,也将增加计算机网络的安全和维护的风险。3)主机类型的影响。现在,主机产品的种类越来越多,不同类型的主机在操作系统形式、设备性能等方面都有一定的差异。在

5、局域网中,由于主机的不同,用户在局域网中使用时极易受到其干扰,从而导致安全性问题。1.3 黑客层面黑客是一股对计算机网络安全构成威胁和危害的主要力量,它在两个方面的作用表现为:一是利用电脑病毒,制造、散布电脑病毒,使电脑网络的安全性、稳定性受到损害。常用的病毒有:蠕虫、木马、档案型病毒等。其损害形态表现为传播性强,不易发现;另一种方法是利用黑客技术,对特定的对象进行攻击,或者在其内部安装间谍程序。这种恶意行为主要是为了盗取用户信息、机密文件、商业机密等。1.4 大数据的概述“大数据”在当前环境下,已然成为一种信息化资产,它依赖新的处理方法,通过数据挖掘、分析,为数据拥有者提供强大的决策参考,以

6、及洞察力和流程优化能力,以满足现代社会对海量信息、高增长率和多样化的需求。与传统数据相比,大数据更难管理和处理,特别是在数据收集、挖掘和分析方面。2 当前网络安全存在问题分析与国外相比,我国的网络信息和大数据的发展还存在着基础薄弱、技术较为落后、人才资源匮乏、创新能力较差等一系列问题,这就导致了我国在网络安全的防范和管理上仍然存在着一些短板和不足。大数据环境下的网络安全形势仍然非常严峻,仅仅依靠各种手段来预防,无法从根本上解决网络上的各类隐收稿日期:2023-3-10作者简介:周灵军(1987),男,广东五华人,学士,助理工程师,主要研究方向为网络安全。E-mail:http:/Tel:+86

7、-551-65690963 65690964ISSN 1009-3044Computer Knowledge and Technology 电脑知识与技术Vol.19,No.18,June 202367DOI:10.14004/ki.ckt.2023.0909本栏目责任编辑:王 力数据库与大数据技术Computer Knowledge and Technology电脑知识与技术第19卷第18期(2023年6月)第19卷第18期(2023年6月)患。我们要始终保持高度的警惕性,在维护个人权益的同时,也要充分利用大数据,降低网络安全事故的发生率。2.1 网络非法行为猖獗在网络高度发达的今天,网络安

8、全经常受到侵犯,造成人们利益损失的情况日益严重。有些犯罪分子利用网络上的大数据,找到他们所需要的用户信息,对其进行欺诈或敲诈勒索,并从中获取利益。在商业和政治领域,网络攻击和黑客窃取情报的事情屡见不鲜。此外,有些非法网站并未彻底清理,导致用户的身份和住址泄露,被不法分子利用。目前的网络设备,已经不能满足用户对网络安全保护的需求。与此同时,还要面临着无数的对网络安全造成威胁的行为,网络管理员会感觉到自己的无能为力,时刻都处于一种紧张的状态,还有各种各样的新方法,让网络监管者看得眼花缭乱,应接不暇。这类行为给网络社会带来了很大的破坏,侵害了人民群众的权益。2.2 多样化的安全隐患现在的网络,其功能

9、和应用很多。人们在工作中使用网络来处理信息,工作起来更容易,而在休闲的时候,各种游戏和电子书,也能让人静下心来,在网络上找到一片宁静的土地。但是,这毕竟是一柄双刃剑。互联网给我们带来了便利和乐趣,但也带来了各种网络安全问题。当人们使用计算机的时候,他们的网页上常常会出现一些不良信息,非法资源,这些垃圾网站都在持续地对他们的身心健康造成危害。其次,病毒的传播方式千变万化,就连电子产品都很难幸免,信息被泄露,对个人财产造成了极大的威胁。木马病毒、脚本病毒、捆绑病毒、破坏程序病毒等是典型的病毒2。2.3 社会网络安全意识淡薄近几年来,我国一直在强调网络信息安全,并向全社会进行了广泛的宣传。然而,仅仅

10、理解是没有任何用处的,因为人们对网络的不熟悉,对网络的不关注,让他们在面对网络安全问题时束手无策。我们都知道,很多公司都有自己的开发系统,但是大部分公司和企业都没有保护好自己的网络安全,因此,由于管理上的疏忽而造成的问题数不胜数。其次,大部分人对网络不太了解,也不太在意网络上存在的问题,觉得这些问题离他们很远,不会引起他们的注意。但事实却并非如此,每一个人的个人资料都有其独特之处,这也导致了某些人利用安全漏洞来贩卖个人资料,造成了个人信息的泄露,严重的还会造成财产的损失。所以,增强网络安全意识,多了解网络安全相关知识,对我们自身的自我保护至关重要3。3 大数据网络安全技术的应用路径3.1 利用

11、入侵检测技术为了最大限度地确保入侵检测技术的使用效果,在使用此技术时,需要掌握如下几个关键点:1)应用流程。首先,建立入侵辨识与解析知识库,包括入侵历史、入侵行为特征以及入侵行为相关的其他非结构化数据,为入侵辨识与判断提供充足的依据。在此基础上,将该知识库与 IDS相结合。当用户在使用电脑和网络的时候,这个系统会对当前的系统或用户的行为进行自动收集,并将收集到的信息与知识库中的信息相比较,从而对有无入侵行为作出判断。如果有侵入,则该系统将对发现的迹象进行登记,并发起侵入防御反应过程;如果不存在,就会不断地重复“行为收集比较分析辨识判定”的工作流程,从而达到对入侵行为进行实时监控的目的 4。2)

12、信息搜集。在该技术的实施中,需要建立一个 IDS Agent来提升 IDS收集信息的效率;为了保证探测资料收集的完整性与正确性,必须将入侵探测设备设置在输出资料界面与网络重要节点上;为了增强 IDS的工作效率和稳定性,应该优先选择离群点挖掘算法。3)信息分析。技术人员必须具备 TCP/IP的基本技术,能够在短时间内快速、高效的处理网络中的数据传输问题;应当在侦听范围内增加数据旁通,以提高对异常情况的分析灵敏度。4)信息响应。为了保证每一个程序都有相应的安全策略,必须制定出相应的攻击等级。同时,在对指挥中心进行消息回应时,应该尽量使用即时呼叫的方式,这样可以加快对入侵的反应速度。3.2 依托数据

13、发掘技术将数据挖掘技术用于计算机网络的安全维护,能够极大地提高对各种类型数据的处理与分析效率,并有效地利用这些数据,进而有效地提高对各种类型的病毒与入侵的辨识能力5。当前,将数据挖掘技术,用于计算机网络的安全维护,如图1为典型数据挖掘系统的结构,其主要表现为:1)决策树挖掘。在该“树结构”中(如图2所示),每一个结点都是一个属性的检验对象,而这些结点以及结点间的“树枝”则是特定检验对象。在决策树中,ID3、C4.5是应用最广泛的两种规则。在具体的运用中,利用“自下而上”的方法,利用“X1+X2=X”的操作原理,对两个模型的数据进行了综合的分析与深度的挖掘,从而得到更多的有用的信息,从而对网络中

14、的网络攻击与网络攻击进行了有效的判定。图1 典型数据挖掘系统的结构68数据库与大数据技术本栏目责任编辑:王 力Computer Knowledge and Technology电脑知识与技术第19卷第18期(2023年6月)第19卷第18期(2023年6月)图2 决策树结构和图形以下根据决策树结构给出部分代码示例:训练树分类器#iris数据集拟合决策树分类器iris=load_iris()X=iris.datay=iris.targetX_train,X_test,y_train,y_test=train_test_split(X,y,random_state=0)clf=DecisionTr

15、eeClassifier(max_leaf_nodes=3,random_state=0)clf.fit(X_train,y_train)决策树结构#使用这些数组,遍历树结构来计算各种属性。#计算每个节点的深度以及它是不是叶子。n_nodes=clf.tree_.node_countchildren_left=clf.tree_.children_leftchildren_right=clf.tree_.children_rightfeature=clf.tree_.featurethreshold=clf.tree_.thresholdnode_depth=np.zeros(shape=n_

16、nodes,dtype=np.int64)is_leaves=np.zeros(shape=n_nodes,dtype=bool)stack=(0,0)#从根节点id(0)及其深度(0)开始while len(stack)0:#POP确保每个节点只访问一次node_id,depth=stack.pop()node_depthnode_id=depth#如果一个节点的左子节点和右子节点不相同,将进行拆分is_split_node=children_leftnode_id!=children_rightnode_id#如果是拆分节点,将左子节点和右子节点以及深度追加到Stack#这样我们就可以遍历

17、if is_split_node:stack.append(children_leftnode_id,depth+1)stack.append(children_rightnode_id,depth+1)else:is_leavesnode_id=Trueprint(The binary tree structure has n nodes and has the following tree structure:n.format(n=n_nodes)for i in range(n_nodes):if is_leavesi:print(spacenode=node is a leaf nod

18、e.format(space=node_depthi*t,node=i)else:print(spacenode=node is a split node:go to node left if X:,feature=threshold else to node right.format(space=node_depthi*t,node=i,left=children_lefti,feature=featurei,threshold=thresholdi,right=children_righti,)绘制决策树图plot_colors=rybtree.plot_tree(clf,filled=T

19、rue)plt.title(决策树结构及图形)plt.show()from collections import defaultdictimport pandas as pdfrom sklearn.metrics import(precision_score,recall_score,f1_score,brier_score_loss,log_loss,roc_auc_score,)scores=defaultdict(list)for i,(clf,name)in enumerate(clf_list):clf.fit(X_train,y_train)y_prob=clf.predict_

20、proba(X_test)y_pred=clf.predict(X_test)scoresClassifier.append(name)for metric in brier_score_loss,log_loss:score_name=metric._name_.replace(_,).replace(score,).capitalize()scoresscore_name.append(metric(y_test,y_prob:,1)for metric in precision_score,recall_score,f1_score,roc_auc_score:score_name=me

21、tric._name_.replace(_,).replace(score,).capitalize()scoresscore_name.append(metric(y_test,y_pred)score_df=pd.DataFrame(scores).set_index(Classifier)score_df.round(decimals=3)score_df2)Native Bayes算法。在诸多的优化方法中,它是一种切实可行、效率高的方法,已被用于诸如任务分割等其他方面。对于防止病毒和黑客的攻击,这种算法在数据和信息的处理上都有着更好的表现,可以提高对异常行为的判断精度,其基本流程如图3

22、所示。69本栏目责任编辑:王 力数据库与大数据技术Computer Knowledge and Technology电脑知识与技术第19卷第18期(2023年6月)第19卷第18期(2023年6月)3.3 安插多功能插件为了提高计算机网络的安全性能,增加多功能插件是一种比较方便有效的方式。最普通的科技运用方式是将安全性管理软件安装到个人电脑上。并将其作为系统漏洞修补、DNS检测与修复、病毒检测与杀毒等技术的载体。另外,将扩展特性插入到你的浏览器中,这也是一个普遍的技术应用。举个例子:一些用户将会将高级系统保护(System Care Surfing Protect)的保护插件安装到谷歌的浏览器

23、上。这个插件可以在用户键入网址时对目标网站的安全性进行评估,也可以在搜索引擎的搜索结果中,帮助用户筛选出不安全的站点,从而增强了用户浏览网页时的安全性。4 网络安全分析的建设策略4.1 构建网络安全平台为了推动大数据技术的深入发展,并将其应用于网络安全的维护,建立一个网络安全平台就成了一个很好的选择。建设一个网络安全平台,不仅可以有效地使用资源,而且可以实现对网络安全的维护;同时,还可以进一步深入地挖掘这些数据,从而推动网络安全平台的建立。在大数据的基础上,可以将数据处理、数据分析、数据存储等应用相结合,更快地进行相应的网络安全分析。面对新的网络安全问题,构建基于大数据的网络安全平台已成为加强

24、网络安全的重要举措6。构建网络安全平台主要涉及以下五个方面,即数据的收集、存储、分析和表示,以及大数据安全扩展基本要求。数据采集是后续工作正常执行的首要条件;数据存储是确保分析结果的准确性的必要条件;大数据安全扩展基本要求的引入,是确保大数据技术的应用能够合规、正确,尽量规避新技术的应用带来新的安全问题,如图4所示。4.2 安全分析在因特网上,信息的侵害或病毒的入侵是很难被完全消除的,这就成为因特网上存在的最大的威胁之一。在以后的网络安全建设中,需要我们设计出一套能够阻止病毒入侵的安全分析体系,清除网络中的恶劣环境,强化网络安全。安全性分析体系将会对过往的资料进行筛选,并且会对系统进行定期的安

25、全性维护和数据清除。在真实的病毒入侵过程中,安全系统会筛选出入侵的软件或信息,并对非法信息进行及时的标记,然后将该病毒上载到中心。通过网络安全分析,发现并及时消除了此病毒。同时,该安全分析系统还具有自动识别病毒的能力,可以有效地防止下一次类似的病毒再次入侵,从而有效地提升了网络安全分析的效率。4.3 人才培养在“互联网+”时代,对大数据进行分析和处理,对“大数据”的要求很高。人才是所有科技进步的先决条件。当前,虽然我国大数据的发展呈现出蓬勃发展的态势,但是与世界先进国家相比,还存在着巨大的差距。为缩短这种差距,需要我们在这一产业中培养相关的人才,并在这一产业中进行更深层次的研究。一个人的成长,

26、除了要投入大量的金钱和精力外,还必须要有持续的学习和提高。然而,在这个大数据的时代,一切都在不断地发生着变化,这就要求科技人员不但要整合知识,而且要跟上时代的步伐。5 结束语在当今因特网的大环境中,网络的安全问题已经成为人们关注的焦点。大数据技术被广泛应用于网络安全分析,是当前反映数据变化和对数据进行综合整理的最主要途径。它不但影响我们对信息的处理和数据的呈现,而且与我们的生活和工作密切相关。从长期来看,当前网络安全问题尚未引起社会各界的广泛关注,人们对其不够重视,对其在大数据环境中的应用认识不足。所以,需要业界人士利用大数据技术,为网络安全做好规划,同时,大众也应提高自身的网络安全意识,给予

27、足够的关注。参考文献:1 江琴.计算机网络安全中虚拟网络技术的应用J.网络安全技术与应用,2023(4):12-14.2 张小云,张增新.数据加密技术在网络数据信息安全中的应用J.网络安全技术与应用,2023(4):22-23.3 梁欣玥.计算机网络安全中的数据加密技术应用J.电子技术,2023,52(2):342-343.4 汤荻.基于应用视角的计算机网络安全技术创新与应用J.网络安全技术与应用,2023(3):15-17.5 宋悦.人工智能技术在网络安全防御中的应用J.科技风,2023(6):65-67.6 逯道武,任姗.网络安全分析中的大数据技术应用J.卫星电视与宽带多媒体,2022(18):48-50.【通联编辑:光文玲】图3 Bayes算法基本流程图4 网络安全平台架构70

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 自然科学论文

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服