APP下载

大数据与云计算背景下网络安全问题研究

2023-05-30刘军恺

计算机应用文摘 2023年7期
关键词:云计算解决方案网络安全

关键词:大数据;云计算;网络安全;解决方案

中图法分类号:TP393 文献标识码:A

1概述

大数据技术的利用形式主要是通过检索技术和爬虫技术等获取网络信息资源,为企业产品开发和设计奠定基础。而云计算技术负责处理现有的网络资源和程序。大数据和云计算技术之间具有紧密的联系,有利于企业高效地整合和处理资源,通过合理储存、分配企业资源,以保障企业稳定运营。由于大数据和云计算系统具有较高的资源共享能力,还可以运算大规模数据,同时建立虚拟数据结构,因此可以保障数据存储和数据分析安全。由于云计算系统具有显著的计算能力,因此有利于全面监管网络数据。通过落实实时监测工作,找出技术漏洞,并及时修复漏洞。在企业管理过程中综合利用大数据和云计算技术,便于企业运营部门掌握市场发展趋势,实现可持续发展目标,同时不会发生数据丢失和数据破坏等问题。利用大数据和云计算技术在云端存储和备份数据,有利于提升网络安全性。

2网络安全现状和面临的威胁

2.1网络安全现状

近年来,计算机领域不断发生信息泄露和病毒攻击等事件,因此需要不断提高网络防御能力,以避免网络安全受到挑战。如果企业主机遭到病毒攻击,将会承受较大的经济损失。因此,企业需要重视网络安全,采取针对性的网络安全防范措施,以完善网络安全防护体系。

2.2面临的威胁

2.2.1自然灾害

自然灾害对网络安全产生的影响相对较小,如果发生自然灾害,可能会损坏网络设备,造成通信中断,影响企业安全。针对自然灾害的威胁,首先企业需要重视机房选址工作,避免在事故多发地段建造机房;其次企业需要做好数据备份工作,即使发生自然灾害,也可以顺利开展灾后重建工作。

2.2.2病毒攻击

当前,网络病毒攻击类型较多,其中木马病毒产生的负面影响较大。木马病毒是一种恶意代码,严重威胁网络安全。一些不法分子利用木马程序远程操控计算机系统,如果计算机被木马病毒感染,不法分子可以随意篡改数据。木马程序具有隐蔽性,不法分子可以监控计算机操作,并且可以随意修改资料信息。如果计算机网络存在漏洞,将会为木马病毒入侵提供可乘之机,导致计算机运行秩序被扰乱,引发系统瘫痪问题,还会丢失重要的数据,导致企业承受较大的损失。木马病毒篡改计算机中的程序后,将会隐藏在网络程序和浏览器中,当操作人员启动程序后将会激活病毒,从而泄露重要信息。此外,蠕虫病毒也会产生负面影响,蠕虫病毒可以自我繁殖,可以在不同文件夹中存储,清除难度比较大,蠕虫病毒破坏系统代码后将会引发系统崩溃。宏病毒主要寄存于文档和模板中,具有很强的隐蔽性和危害性。近年来,网络病毒不断发展,潜伏能力和自我繁殖能力进一步提高,清除难度较大。

2.2.3黑客入侵

部分不法分子利用网络漏洞发出访问请求,从而窃取企业重要的信息;部分黑客利用远程控制等方式窃取用户隐私文件,造成用户财产损失;部分黑客通过伪造网站,窃取用户隐私信息,入侵数据库,造成用户财产损失。

2.2.4安全漏洞

部分不法分子利用安全漏洞对系统程序进行攻击,攻破计算机防火墙后再对其加密,给用户带来较大的经济损失。而很多智能物联设备编写的程序具有较高的相似性,从而增加了安全隐患。

3解决方案

3.1强化数据加密

为了保障网络安全,需要强化数据加密。首先需要加密数据信息,以避免发生数据泄露和丢失等问题。在数据加密的过程中,通常是利用加密算法和密钥,将明文信息转化为密文,以降低安全问题发生率,从而更加安全地传递数据信息,提高企业管理工作效率。其次需要将网络通信系统细化为物理层和网络层以及數据传输层等,以优化数据信息加密处理效果。为了更加安全地传输数据信息,可以综合利用网络银行U盾和支付宝数字证书等加密处理信息。近年来,信息技术快速发展,因此需要提高数据加密水平,构建数据加密模型(图1),为企业健康发展奠定基础。

3.2监察网络环境

相关技术人员需要建立防火墙和安全机制,以避免不法分子攻击WLAN和PC端。其中,可以利用大数据和云计算技术,统一分析网络,企业利用这2项技术可以打造封闭的网络环境,并且实时监察网络环境,以避免发生信息泄露和破坏等问题。企业还可以建设数据中心,有利于高速转发各区域访问数据。在建设数据中心的过程中,需要部署2台交换机设备,它们可以互访、转发不同区域的数据。

3.3提升用户安全意识

如果用户操作行为不当,将会给网络环境带来安全隐患。由于网站存在漏洞,部分用户在浏览网站的过程中随意输入密码,这可能会引发数据窃取等问题。针对常见的网络安全问题,需要提升运营者和使用者的安全意识,以有效防范安全问题。此外,需要保障网络环境安全,针对复杂的网络使用环境,需要定期检查数据储存系统,及时修复漏洞。在日常工作中落实维护相关工作,及时修复操作系统和安全防护系统漏洞。

3.4控制访问权限

企业需要严格控制访问权限,如果信息访问权限缺乏限制,将会泄露重要的数据信息,造成经济损失,因此访问权限限制十分重要。企业需要合理控制访问权限,从而保障网络安全。在实际工作中,用户权限需要严格认证,并严格限制访问网络资源,以避免泄露个人重要信息,保证用户安全地查阅信息。企业也需要加大宣传力度,提升内部工作人员的安全防范意识,使其可以规范利用网络资源,从而提高用网行为的规范性,降低网络安全问题的发生率。为了实现企业稳定发展,企业还需要合理利用网络资源,及时处理恶意入侵行为。

3.5开发多种抵御方式

当前,大数据和云计算技术的使用频率较高,因此需要开发多样化的抵御方式。为了提高网络环境的安全性,需要加强智能终端管理,通过利用大数据技术保障数据安全,从而有效消除病毒和黑客入侵威胁。通过加固终端也可以防御病毒和黑客攻击,提高数据信息的安全性。此外,在每台虚拟机中安装杀毒软件,以有效降低病毒入侵的负面影响。为了避免服务器发生崩溃问题,企业可以利用容错软件。在安装系统的过程中,工作人员需要为每个服务器独立分配硬盘,消除安全风险,保障系统安全。

3.6有效利用各种网络安全技术

3.6.1虚拟专用网技术

很多企业有远程办公的需求,为了保障远程办公数据的安全,企业需要利用虚拟专用网技术。在利用公共网络的过程中建立虚拟网络隧道,可以更为安全地访问企业内部网站,保障网络系统的安全,而且可以合理限制用户访问权限。当前,VPN虚拟网络利用率较高,在配置2个站点时,可以在分散的网络中连接每个节点,同时可以分割外界公共网络,更为安全地传输数据。

3.6.2防火墙技术

利用防火墙技术可以阻止黑客攻击,技术人员可以利用拓扑结构整合相关数据,提高网络防护的安全性。还可以利用防火墙查杀网络病毒,保障网络运行的安全性。防火墙技术涵盖不同的种类,如包过滤防火墙、基于OSL模型的网络数据层等。通过检查软件的运行状态,可以分析数据包的安全性,如果数据包信息符合相关规定,可以确定数据是否安全。利用网关防火墙技术,可以提高安全防护水平,通过重复验证传输数据,保障用户能够正常访问网络资源,避免黑客攻击网络系统。利用检测防火墙技术可以实时监控不同层级的数据,确定不同服务器的运行状态,及时发现各种攻击行为,其发挥出显著的抵御作用。

3,6.3入侵检测技术

基于网络的入侵检测系统具有较高的安全性,通过网络嗅探技术处理数据,不仅可以实现数据包解析,还可以确定用户行为特征。在系统中设置入侵规则库,可以有效识别攻击行为,检测到异常行为后,可以在入侵规则库中录入,同时可以发出报警信息,有利于相关人员及时处理问题。

3.6.4漏洞扫描技术

当前,很多黑客的主要攻击对象是计算机端口,因此需要用到漏洞扫描技术。利用漏洞扫描技术,通过服务器识别用户,以避免可疑用户篡改企业数据。

3.7基于孪生神经网络的软件流量分类检测

3.7.1搭建分类检测框架

根据孪生神经网络特征,结合SDN网络结构提出新型流量分类检测框架,首先利用数据集,经过预处理后再向孪生神经网络导人,实施预训练,注意保存最佳模型参数,在检测过程中向应用层的预处理模型中传人捕获的数据包,经过预处理后,向训练好的分类模型中导人流量数據,有效预测流量类别,最终利用这一框架不仅可以在线分类检测实时流量类型,而且可以较好地解决样本不均衡的分类问题。

3.7.2建立分类检测模型

本文收集的16种类型数据主要包括2部分,即数据集A和数据集B。数据集A主要包括正常样本和恶意样本2种类型,共计10个,其中5个正常样本利用IXIA BPS采集,5个恶意样本主要来源于CTU-13数据集。具体如表1所列。

数据集B的来源和数据集A一致,一共包含6种类型,其中3种为正常样本,3种为恶意样本。由真实的应用程序产生网络流量,其中数据集A中不同数据产生的流量比较大,而数据集B主要包括小规模的流量。为了满足实验要求,需要在数据集中合理选择相关数据,用于测试最终检测效果。

当前,搭建互联网标准框架主要是利用OSI参考模型,如在应用层中利用FTP和HTTP等协议,有利于安全传输文件,同时可以保证用户正常浏览网页,以及保障数据在物理层和网络层中正常传输。

4结束语

本文主要分析了大数据和云计算背景下的网络安全问题,并提出针对性的网络安全防范措施,有利于有效应对网络安全面临的挑战,完善网络安全防护体系,保障企业安全地传递数据信息,进而为提升工作质量和效率奠定基础。

作者简介:

刘军恺(1974—),本科,高级工程师,研究方向:网络安全技术、云计算技术、大数据技术。

猜你喜欢

云计算解决方案网络安全
解决方案和折中方案
简洁又轻松的Soundbar环绕声解决方案
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
基于云计算的移动学习平台的设计
实验云:理论教学与实验教学深度融合的助推器
云计算中的存储虚拟化技术应用
4G LTE室内覆盖解决方案探讨
我国拟制定网络安全法