1、2 0 2 4年3期1 7 5 2 0 2 4年第4 6卷第3期大数据视角下信息通信网络安全管理的策略研究王 锟作者简介:王锟(1 9 7 5-),本科,中级工程师,从事移动通信网络和网络安全方面的建设设计工作。(广州新为通信科技有限公司 广州5 1 0 6 3 0)摘 要 信息通信为各个产业的发展提供了不可忽视的助力,但在加速产业发展的同时,产生了一系列网络安全问题。当前,可借助大数据强化信息通信网络安全。基于此,文中首先介绍了大数据技术及信息通信网络安全管理,结合大数据技术提出了信息通信网络安全管理策略,并进一步讨论了多元化数据传输加密处理技术与大数据安全接收读取监测方法,以供参考借鉴。关
2、键词:大数据;信息通信网络;安全管理中图分类号 T P 3 9 3R e s e a r c ho nI n f o r m a t i o nC o mm u n i c a t i o nN e t w o r kS e c u r i t yM a n a g e m e n t S t r a t e g yf r o mt h eP e r s p e c t i v eo fB i gD a t aWAN GK u n(G u a n g z h o uX i n w e iC o mm u n i c a t i o nT e c h n o l o g yC o.,L t d.
3、,G u a n g z h o u5 1 0 6 3 0,C h i n a)A b s t r a c t I n f o r m a t i o n a n d c o mm u n i c a t i o n f o r t h e d e v e l o p m e n t o f v a r i o u s i n d u s t r i a l p r o v i d e s a n o n-n e g l i g i b l e h e l p,b u t i n t h e a c-c e l e r a t i o no f i n d u s t r i a l d e
4、v e l o p m e n t a t t h e s a m e t i m e,s p a w n s a s e r i e s o f n e t w o r ks e c u r i t yp r o b l e m s.C u r r e n t l y,c a nu s eb i gd a t at o s t r e n g t h e n i n f o r m a t i o n a n d c o mm u n i c a t i o nn e t w o r k s e c u r i t y.B a s e d o n t h i s,t h i s p a p
5、e r f i r s t b r i e f l y i n t r o d u c e s b i gd a t a t e c h n o l o-g ya n d i n f o r m a t i o na n d c o mm u n i c a t i o nn e t w o r ks e c u r i t ym a n a g e m e n t,p r o p o s e s i n f o r m a t i o na n d c o mm u n i c a t i o nn e t w o r ks e c u r i t ym a n a g e m e n t
6、s t r a t e g i e s c o m b i n e dw i t hb i gd a t a t e c h n o l o g y,a n df u r t h e rd i s c u s s e sd i v e r s i f i e dd a t a t r a n s m i s s i o ne n c r y p t i o np r o c e-s s i n g t e c h n o l o g ya n db i gd a t as e c u r i t yr e c e i v i n ga n dr e a d i n gm o n i t o r
7、 i n gm e t h o d s f o r r e f e r e n c e.K e y w o r d s B i gd a t a,I n f o r m a t i o na n dc o mm u n i c a t i o nn e t w o r k s,S a f e t ym a n a g e m e n t0 引言大数据现已成为各领域实现创新发展的关键技术,在信息通信网络安全管理过程中,可借助大数据技术构建强有力的安全防护屏障,并以该技术为支撑及时发现潜在安全风险,根据安全异常状况进行处理,加强信息通信网络安全,以免造成信息损坏、泄露、丢失等问题。因此,基于大数据
8、的信息通信网络安全管理策略是极为必要的。1 大数据技术及信息通信网络安全管理概述1.1 大数据技术大数据技术是一种泛性概念,并非单纯地指某一种技术,而是指一套完整的解决方案,即“业务+需求+数据”,即基于业务状况及信息需求,通过数据检索、处理、分析而推动业务发展,满足实际需求的技术模式1。该技术模式大幅提升了数据整合传输效率,面对海量数据信息时,可根据特定条件精准筛选出有价值的信息,同时根据数据特征而将其应用至相应产业场景中。现阶段,已进入数据爆炸时代,数据密度扩大,数据口径多样,给数据提取分析工作造成了一定难度。而引入大数据技术后,可基于成熟稳定的检索程序算法便捷地得到目标数据,缩减数据提取
9、分析时间成本,继而使数据信息更好地助力产业发展。1.2 信息通信网络安全管理信息通信网络指固定网络、移动网络。在大数据时代,移动网络普遍应用于产业发展及日常生活,通过其用户可便捷地传输信息数据,尤其是在5 G全面商用的时代下,信息通信网络的数据传输速度更快。信息通信网络是实现数据传输的关键载体,若信息通信网络安全出现漏洞,则会直接危害数据传输过程,轻则降低数据传输速度,干扰正常传输进程,重则造成数据安全事故,如泄露、丢失、篡改数据等。因此,必须做好信息通信网络安全管理工作。信息通信网络安全管理从本质上来看,是借助技术手段或管理措施消除潜在的网络安全风险。在此期间,可通过大数据技术来强化信息通信
10、网络安全管理质量。2 基于大数据的信息通信网络安全管理策略分析2.1 大数据分析助力身份认证在大数据时代,信息通信网络数据传输需求量大幅提1 7 6 2 0 2 4年3期升。在信息通信网络安全管理过程中,可基于大数据技术,对用户基本信息、操作习惯、历史数据进行采集并整合,形成完整的用户记录,并将其视为身份认证识别的核心依据。若身份认证识别未通过,则无法进入相关程序,运行机制的具体情况如图1所示。由此可见,以大数据分析为基础的身份认证技术能有效提升信息通信网络安全管理质量。图1 身份认证机制目前,身份认证识别已成为强化信息通信网络安全管理举措的重要手段之一。除基础性账密认证、短信认证、OT P令
11、牌认证、证书认证等措施外,还出现了生物特征认证、A I人机识别、设备信用评估、设备指纹认证、多因素可信认证等技术。而上述身份认证技术的实现均需依靠S h o-c a r d生物识别身份认证技术,该技术建立在大数据技术、区块链技术的基础上。S h o c a r d生物识别身份认证技术应用之初,要求用户将自身身份信息、生物特征信息(如指纹信息、面容信息)等录入至S h o c a r d系统,当完成录入后,用户的所有身份认证信息均被加密处理。当用户登录系统或执行某类敏感操作时,会依托S h o c a r d技术加以认证,身份认证通过且在固定秘钥匹配后方可执行操作。区别于常规性网络安全技术,S
12、h o c a r d技术的应用过程更严谨,若用户中途需增设权限或修改数据,则需经过一系列的身份认证识别。现阶段,S h o c a r d技术的身份识别认证被普遍应用到金融行业,用于保护用户资产安全。此外,以大数据为支撑的身份认证识别还具备多因子动态认证特征,可以将思维认证、标识认证充分融合,通过大数据全面获取用户信息。当产生认证需求后,则会从不同方面对用户身份的真实性进行检验,且身份数据认证过程动态变化,不具备明显规律性,安全性更高。大数据与身份识别认证的整合可为用户提供便利,用户无需多次、重复地输入身份信息。在用户给予特定权限后,大数据技术可广泛搜集用户相关身份信息,并将其录入系统。在传
13、统身份认证技术与大数据技术的联合下,违规用户(即入侵人员)需多方面模仿用户特征及设备特征,提升了入侵难度2。2.2 保障大数据应用系统安全当前,各企业纷纷进入到信息化改革阶段,并搭建了各类信息化管理系统。随着信息化程度的提高,信息化管理系统的功能应用愈发完善,而复杂程度也不断提高。对于企业而言,多功能信息化管理系统是业务数据信息的线上处理平台,若该类信息化应用系统遭受攻击,则会直接影响数据安全性,导致信息通信网络安全系数大幅下降,甚至出现业务数据篡改、阻断、扰乱等网络安全事故。面对上述的信息化应用系统通信网络安全问题,可引入大数据技术,以大数据技术为支撑,增设信息化应用系统访问权限,采用角色访
14、问控制、动态代理访问控制等方式进行安全管控。企业具有完整的组织架构,可基于企业组织架构职业感觉岗位体系进行信息化应用系统账户分类,以账户分类结果为依据设置权限,以防无关人员错入系统而触发误操作。在当前的技术形势下,为实现权限分类设置,可采用编辑用户文件的方式,引入R B A C角色访问控制机制,单独设置系统用户权限,同时分别设置不同权限,将数据增、删、改权限分离,从而使信息化应用系统功能完备,保障大数据应用系统的安全性。从R B A C角色访问控制机制来看,可基于大数据技术体系,于信息化应用系统内,在数据与用户之间搭建“多对多”关系,衔接D S D动态职责分离程序,划定用户场景权限,以形成权限
15、弹性控制区间,使信息通信网络安全管理工作更灵活。为保障信息化应用系统安全性,还可增设日志功能,即实时记录归档用户浏览信息、操作执行情况、访问数据等,一旦发现错误操作就可快速实现定位,及时制止或纠正,避免在信息化应用系统内造成漏洞。从信息通信网络安全角度来看,为确保信息化应用系统的安全性,需精细化梳理应用系统上线流程,待信息化应用系统正式应用之前,可在完成上线计划、上线准备、试运行、试运行验收后(见图2),正式上线并运用应用系统。此外,在系统上线后,还需持续更新技术支撑,消除系统漏洞,保障信息通信系统网络安全3。图2 信息化应用系统接入流程3 多元化数据传输加密处理3.1 数字签名与信息加密算法
16、信息通信网络在为人们工作、生活带来便利的同时,其自身的脆弱性也为人们带来了信息泄漏风险。为提高信息通信网络安全管理水平,应灵活应用加密技术,以保证各类信息数据安全。其中,数字签名和加密技术的应用较为广移动信息2 0 2 4年3期1 7 7 泛。(1)数字签名技术。基于信息通信网络安全的数字签名技术,其从技术层面弥补了数字指纹潜在的安全缺陷,保证了身份认真信息完整性,降低了数据篡改、信息伪造、身份冒充等问题。将其应用到信息通信网络的安全管理中,能通过单向函数对传输报文进行处理,包括来源、报文内容核实等,判断报文有无被篡改。其算法体系丰富,常用的有D S S签名、H a s h签名、R S A签名
17、等。通过数字签名后,接收者可对发送者报文签名进行安全性检查,但无法伪造、篡改相关信息,包括其他用户。因此,为加强信息网络安全管理,可使用数字签名技术,保证文件传输安全。(2)信息加密算法。信息加密算法以对称加密算法和非对称加密算法为主。对于前者,信息传输双方持有相同密钥,当双方都知道密钥时就可以使用,该算法十分便捷,但对用户数量有要求,一旦加密用户数目超出算法管理范围,就无法为数据提供安全保障。对于后者,其被称为公开密钥加密,密钥被分为私有和公开,前一种用于加密,后一种用于解密。在信息通信网络安全管理中,采用混合密钥这一管理机制,不仅可以满足多用户加密、数据传输需求,还提升了加密信息的安全性。
18、常用算法有MD 5,R S A,I D E A等4。3.2 技术算法整合优化数据处理数字签名与信息加密算法是大数据时代普遍应用的数据传输加密处理方法。为实现信息通信网络安全管理目标,强化数据安全保障,可结合大数据相关的数据传输加密技术算法,对数据处理过程进行整合,以形成一种复合型技术组合算法。在整合技术算法的过程中,于数据发送端与数据接收端之间搭建数据传输通道,对数据发送与接收双方的身份进行认证,待认证通过后,依次进入散列、数据加密程序,自动生成密钥。当完成加密处理的数据信息通过数据传输通道,并由接收端接收后,则相应地进行解密,对信息数据进行验证。若信息验证通过,则完成整个数据传输过程,验证未
19、通过则中断传输。用户在产生数据传输需求后,主要通过思维验证来确认发送端用户身份,这是因为用户信息发送所产生的动作意识是特定的,此时可基于神经系统对用户动作意识所产生的信号进行检验,以对信息发送方身份完成认证。此外,信息数据接收方同样需通过神经网络信号认证完成身份判断。随着数据传输加密技术的发展,量子技术逐渐被应用到传输加密领域中。在量子密码技术应用期间,可以基于光子偏振特性对所需传输的数据信息完成编码处理,完成该步骤之后,信息数据的载体将转变为量子,并基于量子通道完成传输。相较于常规数据传输加密技术,量子加密过程建立在量子不可克隆原理、海森堡不确定性原理上。在该情况下,若不法分子违规截取处于传
20、输状态的数据信息,量子信息载体状态则会发生变化,使信息转化为无用数据,以此完成网络安全防护。4 大数据安全接收读取监测现阶段,社会中的数据产生量激增,且数据格式多样,给信息通信网络数据接收与传输造成了一定影响,增大了数据漏洞发生概率。但在海量数据中,存在较多真实、可用的数据信息。因此,不可泛性处理庞大数据量。在此情况下,可依托大数据技术,采用适宜的方式提取与接收有价值的数据信息。在大数据视域下,可对大数据进行安全接受与读取,具体程序如图3所示。大数据的数据处理效果显著,能大幅提升数据提取与接收效果,但同样会引发新的信息通信网络安全问题。为强化信息通信网络安全保障,在大数据预处理信息时,可以将各
21、类数据信息转化为数据资源,将其纳入数据库,依托大数据分类算法及检索算法对数据特征分类规划,保障数据规范性,同时为数据利用提供便利。数据丢失、损毁是信息通信网络系统常见的安全问题,基于大数据进行信息安全接收读取时,可对信息接收读取的全过程进行监管,增设实时监测系统,精准把控数据状态,并以数据特征为依据提取能力因子,设置内点惩罚函数,以提升数据均衡性。一旦信息通信网络内既定数据出现不均衡现象,就能及时调整处理,以免滋生信息通信网络安全问题。在此基础上,应强化对关键信息数据的监督把控,提炼冗余数据,为关键数据创造安全、稳定的场景,降低信息通信网络安全事故发生率5。图3 大数据安全接收读取程序5 结语
22、综上所述,信息通信网络安全管理现已成为影响社会产业发展的重要工作。当前,可依托大数据分析助力(下转第1 9 0页)移动信息1 9 0 2 0 2 4年3期书馆学刊,2 0 2 2,4 2(8):5 8-6 1.3王世伟.论智慧图书馆的三大特点J.中国图书馆学报,2 0 1 2,3 8(6):2 2-2 8.4C AOG,L I AN G M,L IX.H o wt om a k et h el i b r a r ys m a r t?T h ec o n c e p t u a l i z a t i o no f t h e s m a r t l i b r a r yJ.T h eE
23、l e c t r o n i cL i b r a r y,2 0 1 8,3 6(8):8 1 1-8 2 5.5迈克尔J,马奎特,邱昭良.创建学习型组织5要素M.北京:机械工业出版社,2 0 0 3.6邓 敏,薛 静 静.行 动 学 习 视 域 下 图 书 馆 工 作 推 进 策 略 研究 以广西 科 技 大 学 图 书 馆 为 例 J.江 苏 科 技 信 息,2 0 2 3,4 0(1 1):4 8-5 2,5 6.7焦锦淼.学习型企业的组织学习与组织结构设计研究D.武汉:华中科技大学,2 0 0 5.8秦殿启,张 玉 玮.智 慧 图 书 馆 文 化 图 式 J.图 书 馆 论 坛,2
24、 0 2 2,4 2(1):8 0-9 0.9樊亚芳,李琛,王青青,等.高校图书馆未来学习中心建设与服务实践 以中国科学技术大学图书馆为例J.大学图书馆学报,2 0 2 2,4 0(4):5-1 1.1 0段美珍,初景利,张冬荣,等.“双一流”高校智慧图书馆建设现状调查与分析J.图书馆论坛,2 0 2 2,4 2(1):9 1-1 0 1.(上接第1 7 7页)身份认证,借助大数据保障应用系统的安全性。在此基础上,灵活运用各类技术手段,对信息数据传输过程进行加密处理。同时,还可在大数据的帮助下实现信息通信网络数据的安全接收,并对数据接收过程进行监测,以最大限度地发挥出大数据在信息通信网络安全管
25、理工作中的作用。参考文献1刘磊.大数据背景下信息通信网络安全管理管理策略研究J.网络安全技术与应用,2 0 2 2(8):5 7-5 9.2戴训安,申有祥,潘丹.大数据背景下信息通信网络安全管理策略研究J.中国新通信,2 0 2 2,2 4(3):7-9.3许沙,丁丽华,王鑫.大数据背景下信息通信网络安全管理策略研究J.中国设备工程,2 0 2 1(1 9):4 5-4 6.4李鹏举.简析大 数 据背 景下 信息 通 信网 络安 全 管理 策略J.数字技术与应用,2 0 2 1,3 9(5):1 8 4-1 8 6.5何娜,张孟宇.大数据背景下信息通信网络安全管理策略研究J.中国信息化,2 0 2 0(1 1):7 3-7 4.移动信息
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100