APP下载

大数据下的计算机网络安全技术分析

2023-09-07朱珅莹

科技资讯 2023年15期
关键词:网络安全技术智能技术大数据

朱珅莹

关键词: 大数据 计算机 网络安全技术 智能技术

中图分类号: TP309 文献标识码: A 文章编号: 1672-3791(2023)15-0016-04

网络安全技术指保障网络系统硬件、软件、数据及其服务安全而采取的信息安全技术。电子计算机应用越发普遍,数据处理工作也更趋频繁,其中有很多信息具有商业价值,也有部分信息牵涉到个人隐私,需要予以保护,客观推动了网络安全技术的发展[1]。我国以《中华人民共和国网络安全法》《网络安全管理办法》等,对网络安全技术及其运用进行指导,得到了各地关注和遵行。但目前来看,大数据时代网络安全问题依然层出不穷,客观要求加强网络安全技术的研究和运用,以提升网络安全水平。

1 大数据下的计算机网络安全问题

1.1 黑客攻击

大数据下的计算机网络安全问题多样,较为多见的为黑客攻击。黑客攻击又包括木马植入、信道通信活动干扰等,其共同特定在于无差别进行通信、数据和计算机攻击,很多个人信息并不具备商业价值,依然可能成为黑客无差别攻击的对象,而一些有價值的商业信息,则可能被盗取,被黑客用于勒索、犯罪或从事其他违法活动。黑客攻击可能导致较大规模的经济损失。例如:2022 年3 月,区块链游戏Axie Infinity 的以太坊侧链Ronin Network 遭遇黑客攻击,尽管企业快速通过技术手段予以应对,在短短数小时内,企业加密货币大量损失,总计经济损失超过6.2 亿美元。2020 年和2021 年也有类似情况,其中DeFi 平台在2020 年遭受的黑客攻击超过数千次,成功破坏企业防御、侵入系统的达到15 起,造成的经济损失超过1.2 亿美元,追回部分不足5 000 万美元,体现了黑客攻击的巨大破坏[2]。

1.2 网络灾害

网络灾害广义上牵涉到木马破坏等情况,狭义上专指软硬件损失导致的网络服务能力异常,以及在此基础上产生的数据损失。如果出现大规模的软件、硬件功能异常和损坏,就可能导致存储在计算机中的数据丢失、部分丢失或不可读,此类问题虽相对较少发生,但一旦出现,就可能导致不可挽回的重大损失。2020 年,某地组织防疫管理时,大量记录了当地居民的信息,由于应对网络灾害的能力不足,大量数据丢失,不得不重新组织信息采集和处理,耗时耗力[3]。网络灾害的破坏带有一定的不可预防性,针对该问题的处理也更显必要。

1.3 系统漏洞

系统漏洞包括智能设备操作系统的漏洞、软件漏洞等,漏洞并不是直接导致数据丢失的原因,但不法分子(如黑客、潜伏的木马)可以利用漏洞对智能设备进行攻击,植入木马或直接盗取数据。系统漏洞产生的原因比较多样,可能因软件设计不当、安装不当等原因导致,其预防上也比较难,很多技术性问题不会在软件应用于计算机(或其他智能设备)后短期暴露,当使用者发现漏洞时,可能已经出现安全事故,如数据信息被盗等[4]。

2 大数据下常见计算机网络安全技术

2.1 防火墙技术

大数据时代,计算机网络安全得到更多关注,最常见的安全技术为防火墙技术。防火墙(Firewall)是一道虚拟的防护墙,主要在工作设备和外网之间建设保护机制,实时开启,对可疑或确定的安全威胁进行临时处理,一般会将其隔离在安全区之外,再提示人员进行查看和处理,以保证安全区范围内的资料、数据安全。防火墙技术的优势在于原理简单,适用性强,可广泛用于各类智能工作设备,如电子计算机、移动终端等。但防火墙技术也存在不足,一方面所有木马病毒、安全威胁均存在变化,需要防火墙借助大数据等技术实时进行更新,才能有效辨识所有安全威胁,反之则可能导致拦截不到位、木马侵入等。被拦截的可疑程序、文件也可能并无安全隐患,仅因为防火墙无法有效辨识而被拦截在安全区域之外[5]。

2.2 加密技术

加密技术多见于信道、节点,是服务于数据传输和通信活动的一种常见保护技术。通常需要采用一方或双方均了解的加密方法,使第三方无法了解传输的数据内容(无法解码)。加密技术牵涉到算法和密钥两个关键要素,如以26 个英文字母进行加密,需要以算法进行不同字母的排列,生成看似随机实际上由算法决定的新排列模式(通常只选取若干字母而非全部),另一方根据对应的排列方式获取密钥,完成数据包的解码,即可查看通信内容。加密技术包括对称加密和非对称加密两种形式,其基本优势在于使用方式简单、便捷,且技术的成熟度很高,广泛服务于商业活动。弱点则在于加密技术并不能真正意义上实现对文件的全面保护,当数据包丢失后,其算法依然存在被破译的可能,且节点、通信加密都不能覆盖终端,进入计算机后的数据包依然存在被盗窃的可能[6]。

2.3 容灾技术

计算机出现机械方面的破坏,或出现系统过负载崩溃等情况时,系统内的各类文件和数据均可能大量丢失,这一损失往往会严重威胁用户信息安全,目前一般通过容灾技术应对。容灾技术主要强调提升工作系统还原应用程序及相关数据的能力,但网络灾害发生时,能够快速对数据进行复制和备份。较强的容灾技术能够在网络灾害发生后进行系统的重建,在避免数据丢失的基础上快速恢复工作系统。容灾能力目前的应用已经比较普遍,但主要采用人工辅助的方式,智能化水平并不高,如大部分企业的容灾机制,建立在人员、设备交互的基础上,每周或每间隔若干天组织一次容灾管理、巡视,如果在两次容灾管理的间隙出现网络灾害,容灾能力可能无法有效应对,其工作的实时性有限。

2.4 动态监测技术

动态监测技术广泛应用于企业计算机群组、个人计算机终端,主要是指借助能够实时作业的软件,了解计算机的工作情况,包括是否存在漏洞、是否有木马尝试侵入等,并根据预设的默认程序进行处理,如粉碎危险文件、隔离危险程序等。与防火墙的作用相似,但动态监测技术更关注动态性,能够在防火墙工作的基础上,对一些已经潜伏在计算机内的木马隐患进行检查,如定位检查、硬盘全盘搜索等,进一步提升计算机应对外来破坏的能力。可视作防火墙技术的一种纵向延伸。动态监测的优势在于可以更深入的分析可能存在的安全隐患,其劣势则在于智能化水平不高,如果不借助人员的管理操作,其作用是难以发挥的,往往与防火墙基本功能相似、重叠。

3 多技术联用模式的优势

3.1 对象选取与实验目标

以某信息服务公司为对象,组织模拟实验。该公司向客户提供信息咨询相关服务,获取等值劳动报酬。因企业频繁需要使用、调取、加工数据,面临数据丢失的问题,至2018 年以来4 年间,企业出现了多次黑客攻击、漏洞损失和网络灾害,大部分得到化解,但依然遭受一定损失。该企业的常规网络安全技术工作框架如图1 所示。

该框架主要强调利用防火墙和监控软件,应对安全侵扰,放行后不做处理,存在拦截情况则进行简单的数据记录,以人工方式组织被动信息备份。其中防火墙和监控软件主要强调实时预防可能存在的安全问题,包括黑客的破坏、系统漏洞等,被动备份每周末进行一次,将企业处理后的结构化数据保存到备用计算机中,提升容灾能力。以该企业为对象,征得企业同意后,调取其工作相关基本信息、计算机参数等关联数据,代入实验中建立工作模型。实验目标为通过引入智能技术,建立多技术联动的新模式,以该模式服务企业数据安全方面的管理,评估新模式与常规模式工作能力方面的差异,以及新模式可能存在的不足。

3.2 实验过程

以智能技术为基础,首先搭建新的网络安全技术工作框架,具体如图2 所示。

该框架与传统工作框架(图1)的主要区别在于,以智能模块取代了人工作业模式,牵涉到自动备份、拦截信息的智能分析、监控软件和防火墙的智能控制3个方面。自动备份不再依赖人工,改为每日进行一次,于每日18∶00 时自动进行,按预设程序,将其他工作计算机中的完整文件包主动拷贝至备用计算机中,完成后切断连接,备用计算机进入休眠状态,直到次日重复进行新工作信息拷贝。此项工作主要强调提升容灾能力。拦截信息的智能分析也依赖默认程序进行,主要强调信息特点的解读和记忆,尤其是一些带有特异性的侵入者,如木马病毒等,将其特异性信息提取后,加入计算机记忆库中,提升对新型木马和病毒的预防、识别能力。防火墙的智能管理重点强调分析系统的功能、是否存在漏洞等,根据默认程序,以3 h 為间隔对防火墙进行一次检测,评估其是否异常、是否应予以更新。监控软件的智能管理模式与此相同,依赖智能模块控制监控软件,常规了解其性能情况、修复漏洞等,同时要求其每24 h 进行一次全盘检测,每4 h 进行一次重点区域检测,了解是否存在潜伏的木马病毒等。此外,该企业没有采用节点加密技术,但采用了终端加密技术,模拟实验中均予以保留。

模拟实验共进行360 次,分别为网络木马攻击模拟实验(因黑客攻击和木马载入的方式相同,因此以木马攻击共同对二者的破坏进行模拟)120 次,观察系统能否识别,系统漏洞破坏模拟120次(含系统漏洞40次、防火墙漏洞40 次、监控软件漏洞40 次),观察系统能否识别。系统硬件、软件破坏模拟120 次(含硬件破坏60次、软件破坏60 次),观察数据是否丢失。为保证实验效率,采用参数模拟的形式进行静态加速,速度参数为1∶1 000,即模拟1 min 相当于系统实际工作1000 min。分析、统计新的工作框架识别安全问题的次数、概率,以及对应的处理耗时。另调取该企业此前工作资料,累计264 次,包括木马攻击183 次、漏洞故障61 次以及系统软硬件损坏20 次,获取其传统网络安全技术框架下的处理情况作为对比。

3.3 结果与分析

对模拟实验结果进行统计,具体如下。

模拟实验共进行360 次,其中网络木马攻击共120次,均可得到识别,平均耗时为13.3 ms;系统漏洞破坏120次,识别118次,占比98.3%,平均耗时为17.2 ms;软硬件破坏模拟120次,均得到处理,平均耗时16.6 ms;总体识别处理率为358 次,占比99.4%,平均耗时15.8 ms。在传统工作框架下,网络木马攻击183 次识别完成182次,占比99.5%,平均耗时13.7 ms;系统漏洞破坏共61次,识别58 次,占比95.1%,平均耗时16.9 ms;硬软件破坏20 次,处理19 次,占比95.0%,平均耗时17.0 ms;264次网络安全问题得到识别和处理259次,占比98.1%,平均耗时16.1 ms。

对比可发现,基于智能技术的网络安全技术工作框架能够更准确地完成网络安全风险识别,网络木马攻击不会带来影响,硬软件破坏也可以通过备份工作予以应对,避免数据丢失。但在系统漏洞方面,由于很多系统漏洞产生后不能通过智能技术直接提供处理方案,依然需要人员加以处理,这降低了该问题的应对能力,出现了2 次识别不到位的情况。而在木马攻击处理方面,由于智能系统能够完成问题的记忆,识别效率往往较高。

3.4 系统优化的可行思路

基于智能技术的网络安全技术工作框架工作能力较强,但也并不完善,未来工作中应从两个角度寻求优化,一是智能工作系统的自适应工作能力,二是应对干扰破坏的能力。自适应能力方面,主要强调为工作系统设定程序,使其在应对系统漏洞破坏时,可以根据默认程序快速完成自处理,避免系统漏洞造成木马侵入和数据丢失等问题。抗干扰方面,由于实验室条件比较理想,无需担忧系统遭受电磁干扰等破坏,但在实际工作中,智能系统频繁下达指令依赖通信,如果周边存在干扰源或临时性的干扰破坏,均可能制约系统工作,影响通信质量。未来工作中可设法提升系统应对干扰的能力,使其同步下达的多个指令不受干扰,保证系统对网络问题的处理质量和防御能力。

4 结语

综上所述,大数据下的计算机网络安全技术能够应对各类常见风险,以实现数据安全,保证用户权益。受到网络开放性等因素影响,大数据下计算机往往面临黑客攻击、网络灾害和系统漏洞方面的威胁。当前各地主要强调借助防火墙技术、加密技术和容灾技术予以应对,效果良好。在此基础上额外尝试多技术的联用,可以提升计算机网络安全水平,原则上以智能技术实现多技术联用的逻辑控制,使其能够有效作业,这也为未来的计算机网络安全管理提供了思路,即发挥多技术的优势,最大限度地应对网络风险。

猜你喜欢

网络安全技术智能技术大数据
智能技术在电力系统自动化中的运用研究
电气自动化控制中的人工智能技术探究
网络安全技术与公安网络系统安全研究
蜜罐技术在网络安全领域中的应用
基于大数据背景下的智慧城市建设研究
关于烟草设备自动化系统浅析