大数据时代计算机网络信息安全分析

2021-09-22 06:14吴波石岩
电子技术与软件工程 2021年15期
关键词:计算机网络加密信息安全

吴波 石岩

(浙江华云信息科技有限公司 浙江省杭州市 310000)

大数据时代计算机网络信息面临的威胁较为多样,如黑客入侵、计算机病毒、网络安全漏洞等,这类威胁带来的负面影响较为深远,这是本文围绕该课题开展具体研究的原因所在。

1 大数据时代计算机网络信息安全技术

1.1 网络信息加密技术

为保证大数据时代计算机网络信息安全,传输过程中信息安全性必须设法得到保障,避免传输过程中信息被盗取引发损失。通过应用网络信息加密技术,加密和处理重要的计算机网络信息,这类信息的调用和获取必须通过密码等验证。在加密和破解重要数据的过程中,专业操作方法的应用极为关键,在通过技术进行信息排列和重组的过程中,还需要保证只有合法信息调用人员可以获取和调用加密数据信息。通过加密和解密处理传输过程中的数据信息,传输过程中信息将得到有效保护,信息泄露、传输失真等问题也能够有效规避。DSA技术、ECC技术、RSA技术、AES技术、DES技术均属于典型的网络信息加密技术,这类技术可细分为对称、非对称加密技术,大数据时代下一般综合应用对称、非对称加密技术进行加密和解密,计算机网络信息的可靠性和安全性能够更好得到保障。以DES技术为例,该加密技术的密钥共56位,可实现对计算机网络信息的64位加密,通过打乱64位明文块位置,并通过拆分得到32位明文块2个,即可通过密钥打乱明文块位置16次,最终的逆置换基于初始置换方式完成。由于加密过程较为复杂,DES技术的应用效率较低,多基于硬件实现算法,如将64位明文块通过输入引脚输入,对应密文即可通过硬件输出端输出,加密效率可大幅提升。此外,网络信息加密技术还涉及完整性鉴别技术,该技术能够通过对计算机网络信息完整性的鉴定完成安全性判断,身份、口令、信息、密钥等均属于鉴定对象,辅以采用Hash加密函数的消息摘要技术,传输过程中信息的完好性、完整性、保密性、安全性将更好得到保障[1]。

1.2 计算机访问控制技术

计算机访问控制技术同样能够在大数据时代的计算机网络信息安全保护中发挥重要作用,广泛应用的身份验证便属于典型的访问控制技术,这种允许访问有限资源的工作机制和策略可保护特定加密信息。在计算机访问控制技术的应用过程中,该技术能够形成一种核心机制用于信息安全管理,信息使用安全性可由此得到保障。在一般情况下,对于可以视作实体性信息内容的访问主体来说,其中包含的计算机网络信息涉及用户进程、用户信息、相关信息业务等,依托用VPN虚拟传输专用网络进行访问,信息读取安全性可更好得到保障,这种网络的应用多涉及微地址寄存器、控制存储器、地址转移逻辑、指令寄存器IR等。在专用网络支持下,专用数据传输通道可顺利建设,以此进一步验证内部网络信息,远程网络间信息联通安全性将更好得到保障。主线接线方法在安全性能方面优势明显,能够降低外部因素对计算机网络安全带来的干扰,并提升数据传输安全性,但需要投入大量网络成本和经济成本,这使得技术应用受到一定限制[2]。

1.3 计算机网络入侵检测技术

计算机网络入侵检测技术,在提升信息传输的稳定性和安全性方面能够发挥积极作用,计算机内外部入侵、各类误操作等问题也能够依托该技术实现实时性防护。其属于一种主动性防御技术,能够通过对各类安全隐患的提前拦截消除安全隐患;且其发展较为迅速,智能入侵检测技术、分布式入侵检测技术、综合安全入侵检测技术均属于这一发展的产物,有效结合软硬件形成的计算机网络入侵检测体系则使得全面细致的计算机网络安全防护得以实现,该体系主要涉及IP地址划分、网络综合设计、交换机调试等内容。传统的计算机网络入侵检测技术无法用于大型复杂的网络信息系统,仅能够用于存在较低信息传输层次、较为单一的主机系统,这显然无法适应大数据时代变化,因此大数据时代下计算机网络入侵检测技术必须设法提升自身在大型复杂网络信息系统中的应用效率,更好保护计算机网络信息安全。CIDF检测与分布式入侵检测技术的综合应用属于近年来的最新成果,二者的结合能够实现检测的针对性和整体质量提升。结合实际调研可以发现,基于外部检测协议的计算机网络入侵检测在业界仍较为常见,Web层面操作的深入、海量信息价值挖掘无法实现,因此必须设法深入研究计算机网络入侵检测技术,实现大数据时代的智能化控制,充分发挥技术的自动控制能力和较高适应性,更好服务于计算机网络信息安全保障。通过有效融合网络安全防护和入侵检测技术,辅以安全电子交易、防火墙等技术,大数据时代计算机网络信息安全服务水平将大幅提升,以此建立的智能化入侵检测系统将充分应用海量数据资源,全面检测和评估整个工作系统,多角度、多方面、智能化评估能够顺利开展。

1.4 计算机网络信息安全评估技术

除上述计算机网络信息安全技术外,计算机网络信息安全评估技术也能够在大数据时代发挥重要作用。对于计算机网络信息安全来说,安全评估技术能够用于安全的验证,通过对网络系统的测试,评估算法能够得出评估数据,数据计算同时选用相应算法进行,实际应用中网络安全防护策略的效果可通过检测明确。为实现对网络信息安全的评估,必须从计算机系统出发,并关联分析各要素设法实现数据攻击,如何实现对网络安全策略弱点的传统属于其中关键。对于大数据时代网络信息安全保护来说,评估算法能够发挥重要作用,灰色关联的聚类算法便属于常用的技术形式,该算法应用中将相同的类型视作存在较高关联程度的指标,基于指标关联性,算法可针对性进行指标分类,如不存在与指标对应的组,分类过程可构成新的组,而对于属于已划分组中的指标来说,可直接将其加入该组。对于计算机网络信息安全,灰色关联的聚类算法能够有效处理相关灰色因数,用户信息丢失问题不会在基于该算法的评估过程中出现,评估准确性也能够更好得到保障。在灰色关联的聚类算法具体应用过程中,可基于具体的网络安全事件进行分析,灰色关联聚类评估算法需同时负责汇总攻击行为相关数据,围绕需要评估的网络系统开展关联系数分析,随之进行的加权关联分析需结合结果开展,网络系统相对风险值的计算可最终完成,计算机网络信息安全评估技术的应用价值可见一斑。

2 基于大数据聚类算法的计算机网络信息安全防护策略

为更好适应大数据时代,大数据技术与计算机网络信息安全防护的结合必须得到重视,因此本节将围绕基于大数据聚类算法的计算机网络信息安全防护策略开展研究,基于大数据聚类算法建立反向传播模型,充分发挥非线性函数特点,大数据时代下计算机网络中各类复杂关系的更精确反映将顺利实现,准确、全面的计算机网络信息分析也能够开展,安全防护策略优选可由此获得依据。

2.1 大数据聚类算法

作为一种前馈逻辑定律,大数据聚类算法拥有多层结构,一般选择后向传播形式进行网络权值调节。对于大数据聚类算法模型来说,该模型由输出层、隐含层、输入层共三个层级组成,同时多层结构可能存在于隐含层中,图1为该算法的拓扑图。

图1:算法拓扑图

结合图1进行分析能够发现,由于该前馈网络存在三层结构,在网络中输入向量:隐含层完成处理后,能够得到输出向量:后续处理需应用输出层,可得到输出向量:进一步处理向量获取期望输出向量:需关注隐含层和输入层的权值矩阵,该矩阵可表示为:

输出层与隐含层间存在的权值矩阵也需要得到重视,可将其表示为:

上式中的Vj、Wk均属于列向量,二者均与对应的权向量匹配。

2.2 仿真测试

仿真和测试可基于计算机网络数据进行,在数据选择过程中,本文选择民航空管单位的值班记录作为研究对象,基于这类样本数据,研究大数据聚类算法安全涉密信息安全保障,研究按照五个等级对涉密信息安全进行划分,五个等级分别代表很安全、比较安全、安全、危险、很危险,其中第一、第二、第三等级均能够保证涉密信息安全,网络的实际输出由每个等级范围表示。第一等级的网络输出值为0.85~1.00,第二等级的网络输出值为0.70~0.85,第三等级的网络输出值为0.60~0.70,第四等级的网络输出值为0.45~0.60,第五等级的网络输出值为0.00~0.45。基于上述内容,模拟仿真可围绕一定条件下的计算机网络信息安全防护策略开展,大数据聚类算法属于策略核心,专业测试可同时应用相关数据开展。基于大数据聚类算法,安全防护策略由多个子系统组成,同时涉及广域网和局域网,较为复杂的内容同时存在于隐含层设计中。对于大数据聚类算法的设计来说,信息个数在隐含层中造成的影响较为深远,这种影响会体现在网络测试性能方面,基于实际计算机网络,分析因素采用实际设备12个。在具体的训练参数设定中,最大训练步数、最小训练误差的取值分别为1000、0.01,剩余参数为默认取值,show取值为20。设备正常率最小误差和设备完好性最小误差同时影响最小训练误差,选择实际计算机网络的运行数据作为研究用各项数据,以此开展实验测试可以发现,对于包含信息25个的隐含层,最优网络性能可顺利获取。在具体测试中,训练样本中涉及的数据包括监控系统、飞行计划、飞行情报、GPS系统、SSR系统、ADS系统、ILS系统、内话系统、DME系统、DVOR系统、卫星系统、VHF系统。

为研究基于大数据聚类算法的网络模型性能,具体的体系处理选择Trainlm函数,基于等于0.01的设定目标值,可得到0.00114387的训练结果,具体经过3步训练,处于设计误差范围内的错误率因此获得。为进一步开展网络性能验证,各项数据的非线性回归分析基于函数postreg进行,获得的结果由此可逼近效果更优,在0.999拟合度条件下进行计算可以发现,线性回归分析基于目标矢量与仿真输出矢量完成,分析依据采用相关系数,对于处于最优状态的网络性能来说,斜率、截距分别为1、3,此时存在为1的拟合度。结合上述分析可以确定,基于大数据聚类算法的计算机网络信息安全防护策略与计算机网络安全的非线性特性较为匹配,可对计算机网络信息安全实现全面、准确、系统反映。

3 结论

综上所述,大数据时代计算机网络信息安全会受到多方面因素影响。在此基础上,本文涉及的计算机网络入侵检测技术、大数据聚类算法等内容,则直观展示了大数据时代计算机网络信息安全保护路径。为更好保护计算机网络信息安全,安全事件取证溯源、安全威胁诱捕系统建设等内容同样需要得到重视。

猜你喜欢
计算机网络加密信息安全
一种基于熵的混沌加密小波变换水印算法
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
保护个人信息安全刻不容缓
计算机网络技术的应用探讨
认证加密的研究进展
基于ECC加密的电子商务系统
基于格的公钥加密与证书基加密