收藏 分销(赏)

大数据背景下基于云安全技术的网络安全防御体系设计与实现.pdf

上传人:自信****多点 文档编号:905522 上传时间:2024-04-07 格式:PDF 页数:3 大小:2.15MB
下载 相关 举报
大数据背景下基于云安全技术的网络安全防御体系设计与实现.pdf_第1页
第1页 / 共3页
大数据背景下基于云安全技术的网络安全防御体系设计与实现.pdf_第2页
第2页 / 共3页
大数据背景下基于云安全技术的网络安全防御体系设计与实现.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、第 16 期2023 年 8 月无线互联科技Wireless Internet TechnologyNo.16August,2023作者简介:钱祖良(1967),男,浙江嘉兴人,高级工程师,硕士;研究方向:信息技术。大数据背景下基于云安全技术的网络安全防御体系设计与实现钱祖良(中国电信嘉兴分公司,浙江 嘉兴 314000)摘要:为了保证网络和信息系统的安全和稳定,文章提出了一个高度可扩展的网络安全防御系统,并从网络数据包捕获、网络协议分析、数据包预处理、规则库、入侵检测、响应和感知器深度学习等模块的具体实现方面进行了总体设计。研究结果表明,大数据背景下基于云安全技术的网络安全防御系统是完全可行

2、和有效的,能够有效防止非法入侵和网络信息的破坏。关键词:大数据;云安全技术;网络安全;防御系统中图分类号:TP393 文献标志码:A0 引言 网络技术的发展及其管理和使用方式,从根本上改变了人们的传统生活方式,推动着人们生活品质的持续提升。然而,网络本身的开放性、发展性和不完善性,暴露越来越多的安全风险和安全问题。本文在分析当前网络安全防御手段的基础上,提出了基于大数据的网络安全防御技术,并进一步制定了大数据背景下基于云安全技术的网络安全防御体系,积极建立网络安全防御体系,确保网络安全,为数据的基本管理与安全应用提供相应的保障。1 大数据背景下基于云安全技术的网络安全概述 云安全技术主要指在网

3、络通信技术和大数据处理技术等现代技术的影响下,产生的一种新型的网络计算形式。云安全技术拥有强大的计算、存储和处理能力1,正在我国各个领域全面应用。云安全技术有 3个特点:(1)功能齐全。在大数据云安全技术环境下,假设数据不被用户使用,为了保证用户数据的完整性,不允许其他运营商随意审查或处理数据。(2)数据的保密性。在大数据云安全技术环境下,数据只能在用户许可的条件下使用,具有很强的私密性。假设未经用户许可,数据不能被共享或传输2。(3)数据验证。在大数据的云安全技术环境下,用户数据通常由用户自己管理。云数据加密后,用户可以对自己的数据进行安全管理和保护。2 大数据背景下基于云安全技术的网络安全

4、防御体系设计 为保证系统全面完成设计和开发,有关人员应该严格遵循图1 中的功能模块分布,保证系统功能的实现。如图 1 所示,整个系统由两部分组成,即检测机制和控制中心。检测机构的功能主要是对被监测的网络进行接入、监测、识别和处理,以保证安全。控制中心基于检测机构实时获得的信息,监测和管理检测机构的实时操作,使用户能够完整地记录、统计及还图 1 网络安全防御系统的功能模块定义原资料。本系统包含以下几个主要功能模组。2.1 网络数据采集 此模块不但可以让使用者更高效地存取网络界面,还可以实时访问每个接口的网络,并传输被捕获的数据包。2.2 网络协议分析 本研究以链路层、传输层、网络层等为研究对象,

5、在协议层次上,采用集中式的封装形式,为数据的科学分析与处理提供了良好的条件。2.3 数据包的预处理 本文提出了一种基于数字水印技术的数字水印方案,并通过数字水印技术实现了对数字水印方案的实时拦截与处理,以确保系统的安全性。而数据包重建则是根据相应的技术规范,对重构图像进行全方位的探测和攻击。2.4 入侵探测模块 在实践中,为了实现不同信息的科学匹配,研究 18第 16 期2023 年 8 月无线互联科技软件开发No.16August,2023人员主要根据相关的入侵标准,采用特征匹配技术,可以检测、识别和处理网络攻击。3 网络安全系统的实现3.1 网络数据包捕获 该系统利用 Libpcap 对数

6、据链路的访问实现了对数据的捕捉。3.1.1 获得网络装置 首先,完整地采集网络界面的目的地址和网络掩码,并在此基础上,完成与网络界面的连接。其次,开启网络装置,获取合适的捕捉程序,为网络装置提供子网掩码,完全控制其运行3。最后,将指定的封包关闭,使所有的资源得到充分的释放。3.1.2 筛选规则的编译与定义 在筛选规则的编译与定义阶段,首先需安排过滤器。为此,在二进制编码过程中也使用变量和字符串。3.1.3 网络数据包捕获 成功打开网络适配器后,首先使用捕捉功能捕获数据包,并确保网络正常工作,然后将该组数据包发送到用户空间并进行路由。3.2 网络协议分析 在具体实施中,必须对如图 2 所示的协议

7、进行详细分析并处理数据链路层、传输层和网络层中的信息域。首先,应根据要监听的链路类型确定处理能力。其次,将所捕捉到的数据包发送到链路层。图 2 协议分析和处理流程其中,链路层的处理功能包括:将各链路层之间的信息进行融合,并向各链路层发送与其对应的报文,再由网络层通过统计分析,确定下一个传输目的地。3.3 数据包的预处理 数据包的预处理由下列几个部分组成。3.3.1 HTTP 译码的预处理(Pre-processing)函数 在具体的实现过程中,通过把 HTTP 字串转化成ASCII 字串,能够对恶意攻击进行有效的识别和应对,保证了信息的安全性和稳定性4。3.3.2 基于预处理的端口扫描方法 在

8、具体实施中,需要对多个端口的 IP 地址进行集中扫描。同时,该协议具有较多的有效 TCP 链路,为实现多端口的快速搜索奠定了基础。3.3.3 分组切分的预处理函数 在具体执行方面,IP 数据包是以最大发送单位的数据包为单位进行发送的。通过对 IP 的重组和 TCP相关软件的检测,可以充分了解完整的入侵过程。同时,在系统运行过程中,运维人员也要注意系统中存在的问题,避免系统崩溃、瘫痪等现象的发生。3.4 入侵检测系统 在实际操作中,研究人员要运用上述方法,把收集到的数据和相应的数据库相比较,做到及时发现问题,及时处理问题。为保证入侵检测系统的有效运用,入侵检测系统的规则库就需要相关人员使用。入侵

9、检测系统可以根据该规则,自动地发送警报。如果找不到符合的条件,则表示该网络分组是安全的,以避免在配对过程中出现低效。另外,相关人员还可以使用 BM 算法来优化匹配过程。模式匹配原理如图 3 所示。图 3 模式匹配原理3.5 传感器深度学习 深度学习作为云安全的核心技术,能够持续地提升用户的感知能力,进而提升网络的安全性。传感器是建立在人类大脑中一个简单的神经元的基础上的。就像脑中的神经元只响应于刺激而不是静止,传感器的门限是用一个激活函数来表达的,激活函数被赋予+1(如果传感器被激发,超过预定的阈值)或-1(未超过阈值)5。用来确定传感器激活状态的数学表达式如公式(1)所示:ifwx 0 f(

10、y)=+1ifwx 0 f(y)=-1(1)在可以启动传感器之前,乘积 wx(即对应加权的输入数据)必须大于阈值 0。因为输入信号 x 是预先确定的,所以其权值的大小对传感器激活率有直接的影响。在此基础上,本文提出了一种基于神经网络的认知方法。(1)以一个预先确定的数值(典型的是 0)对该加权进行初始化。(2)对各学习图样x 和对应的输出信号y 进行计算。(3)基于所需的输出值(即与对应的输入数据 x的原始分类标记有关的 y 值)与预测(由传感器估算的 y 值)之间的距离,对加权进行更新。每个权重的更新如公式(2)所示:28第 16 期2023 年 8 月无线互联科技软件开发No.16Augu

11、st,2023w=w+w(2)其中,w 表示预期值 y 与预测值 y 的偏离,得到公式(3):w=(y-y)xi(3)将预期值 y 与预测值 y 之差与输入值 xi相乘,并乘以常量(表示传感器的学习率)。常量 经常介于0 到 1.0 之间,通常是在传感器的初始化阶段设定的。4 测试系统4.1 功能测试 具体测试需要使用不同的攻击软件来确保系统能够检测到网络攻击。通过对系统功能的测试,确保该系统能够有效地检测到网络攻击,并向用户发出相应的警报信息。4.1.1 Nmap 攻击 Nmap 是一种被广泛应用的入侵侦测软件,能够获取用户的状态和商业信息,并对用户进行有目标的攻击。4.1.2 服务攻击拒绝

12、 Teardrop 是一种基于分时信息攻击的方法,它通过发送错误的信息将被封锁的信息传递给系统,从而导致系统瘫痪、失效、频繁重新启动。利用 Jolt 攻击技术,Teardrop 可以将海量的数据传输到系统中,从而有效地阻止了企业的攻击6。经过测试,本系统的各项性能指标均满足了设计的要求。4.2 系统相应时间的检验 根据该模型,在此基础上,本文将网络品质设定为 50 M,报文设定为 512 B,并进行网络攻击及网络攻击警报。(1)判断误判率:判断误判率通常表现为响应程序错误。在受到攻击时,必须计算出系统的错误系数以及被探测到的误码率,然后再计算出错误等级。首先,应该确定合适的攻击规则,其次,对

13、Snort攻击的数量和系统警报进行统计,准确计算出系统的误报率7。(2)误报检测:对有关资料进行设定,录入有关资料。系统应当对网络攻击和未报告的数目进行统计,以确定受到攻击的主机。平均响应时间、误报与漏报发生率如表 1 所示。表 1 表明,响应时间、误报与漏报发生率都达到了规定的衡量标准和目标,说明系统性能良好。表 1 平均响应时间、误报率和漏报率实验结果序号测试项测试平均值1平均响应时间/s0.42误报率/%3.03漏报率/%6.04故障恢复时间/min2.05 结语 本文在大数据背景下,以云安全技术为基础,开展了网络安全防御功能、安全预警功能设计、大数据网络安全防护系统设计,并以大数据网络

14、安全防护系统的实现为基础,对其展开了设计与应用实验。实验证明,本文所提出的网络安全防护系统显著地提升了网络系统的安全性。参考文献1赵男男.基于优化神经网络的云平台大数据安全风险评估J.电子技术与软件工程,2022(3):183-186.2廖婷.云计算环境下的计算机安全理论与实践分析 评计算机安全:原理与实践J.安全与环境学报,2020(2):787.3齐赫,刘光楠.基于大数据的计算机网络安全防御系统构建J.材料保护,2021(3):214-215.4陈洪超.大数据背景下计算机网络安全防范策略研究J.机械设计,2021(12):160.5杨睿.基于云安全与深度学习的区域大数据分析方法研究J.电子

15、设计工程,2021(10):15-18,23.6黄磊.大数据背景下网络安全科技发展策略 评网络安全与保密J.科技管理研究,2020(5):268.7许媛.基于云计算技术环境的网络安全存储系统设计研究J.自动化技术与应用,2020(4):42-45.(编辑 王雪芬)Design and implementation of network security defense system based on cloud security technology under the background of big dataQian Zuliang Jiaxing Branch of China Tel

16、ecom Jiaxing 314000 China Abstract In order to ensure the security and stability of the network and information system it is necessary to strengthen network maintenance and protect network information.Based on this this paper introduces a highly scalable network security defense system from the over

17、all design of network packet capture network protocol analysis packet preprocessing rule base intrusion detection response and perceptron deep learning modules.The research results show that the network security defense system based on cloud security technology in the background of big data is fully feasible and effective and can effectively prevent illegal intrusion and the destruction of network information.Key words big data cloud security technology network security defense system38

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服