APP下载

大数据技术应用下的网络安全分析与实践路径

2020-11-25解莹

电子技术与软件工程 2020年16期
关键词:检测点防火墙计算机网络

解莹

(山西职业技术学院 山西省太原市 030006)

当前,计算机网络早已成为人们日常生活中不可或缺的重要工具。大多数人对计算机网络都有着相近的认识,认为计算机网络就是将各地的计算机或移动设备连接起来所形成的统一的系统。这个系统的功能繁多,在传导信号通畅的条件下,可传输不同的文件和协议,并实现对系统的共同管理,最终实现网络内部各设备之间的资源共享和信息交流。而对于网络安全的认识,人们更倾向于对网络上的各种数据信息的保护。

1 大数据技术应用现状

1.1 大数据的概念和发展历程

大数据是指数据量庞大并难以处理的一系列数据,大数据时代的到来,是计算机网络不断发达的大背景下的一种必然趋势。世界很多国家都非常重视大数据技术的发展,并出台了相应的计划来促进发展。我国在“十三五”规划纲要中也对其进行了规划,积极促进大数据及相关技术发展,以推进产业转型升级和创新社会治理方式方法。

从2017年开始,大数据行业开始快速发展,大数据这个词业已成为热门词汇,目前,国内已有20 余个大数据管理机构,近300家高等院校开设了大数据相关专业,显而易见,大数据发展浪潮已经席卷全球。

1.2 大数据的特征

大数据的发展时间并不长,因此,大数据的定义仍然没有形成一个统一的标准。对于不同的行业,大数据的数量级可能有所不同,但通常都是一个天文数字,无法用常规工具和方法进行处理,必须用特定的工具和模型。

关于大数据的特征,学界也有多种说法,其中以4V 的说法最为接受,即Volume、Velocity、Variety 和Value,分别指数据容量大、数据处理速度快、数据种类多和数据价值密度低。

除此之外,大数据的另一个重要特征是“online”,即永远在线,可随时记录产生的数据,而非统计之后才产生数据。

1.3 大数据技术在网络安全中的研究现状

近年来,研究人员对于大数据技术环境下的网络安全问题进行了大量的研究。2016年,研究人员针对网络数据量快速增长情况下导致难以识别未知网络的入侵行为的情况进行了研究,提出了一种多层架构,这种架构用来检测未知网络的入侵行为,并利用多种机器学习方法进行测试,采用多种算法进行检测[1]。

虽然研究人员已经进行了大量的尝试,但现阶段,大数据技术环境下的网络安全研究仍处于探索阶段,仍然有着很大的提升空间。

2 计算机网络安全的常见问题

2.1 网络安全系统存在不稳定性

计算机网络安全系统的不稳定性实际上是与生俱来的,同时,这也是计算机网络的痛点问题。由于互联网在全世界范围内都开放,每个用户都可以在有信号的地方连接到互联网来获取或传输数据信息,这其中就不乏一些不法分子在网络上传输恶意代码等内容,进而造成网络安全系统的不稳定。由此可见,在互联网当中,没有任何一台计算机能做到绝对的安全。

2.2 操作系统本身的问题

2.2.1 系统设计方面的漏洞

最初的计算机系统都存在大量漏洞,而导致系统不安全,随着计算机系统不断迭代升级,系统安全性有所提高,但计算机系统的大量开放端口仍然是严重的安全隐患。此外,一些单位仍在使用十几年前的计算机系统,其安全性之差,可想而知。由此,网络安全必然受到严重影响。

2.2.2 网络硬件搭配不当

文件服务器作为网络传输的关键节点,其稳定性和功能决定了计算机网络的效率和安全。除此之外,网卡也是一种关键设备,如在工作站选配工作中操作不当,也会导致网络安全问题的产生。

2.2.3 安全措施缺乏

当前,许多网站为了提高安全防护等级,都会增加防火墙配置中的访问权限,虽然有效提高了防火墙的效率,但这些权限往往也会被一些未知人员所利用。一些网络黑客会使用字典破解等方法轻松获取口令以夺取权限,使得网站的安全防护措施形同虚设。

2.3 来自外界的攻击

随着互联网的快速发展,计算机病毒的种类和网络黑客的攻击手段也越来越多,导致一部分计算机用户遭遇严重损失,也造成了严重的网络安全事故。显然,计算机病毒和网络黑客的攻击是当前计算机网络安全的首要威胁。计算机网络的发达,也使得病毒的传播加快,往往造成更严重的经济损失,因此对网络安全方面必须高度关注。虽然防火墙对于防御病毒和黑客攻击较为有效,但在一些隐蔽的网络结构面前,防火墙的作用也只是杯水车薪[2]。

2.4 自然环境导致的安全问题

外界的自然灾害对网络安全造成的问题也不容忽视,如地震、洪水、泥石流、台风和雷暴天气都会对网络安全造成问题,甚至破坏一部分计算机网络。并且,在网络遭到自然灾害损毁后,其维修工作往往周期较长,难度较大。

2.5 计算机自身硬件所导致的问题

计算机在长期使用后,部分设备可能出现异常情况。如电源漏电或者发生故障,这也会对计算机网络产生一定的影响。除此之外,人为操作不当也是影响网络安全的重要问题之一。

3 计算机网络安全的防护措施

3.1 加强对计算机的防护

在日常使用计算机的过程中,要做到坚决不下载来历不明的软件或程序,对于计算机系统而言,只要出现更新补丁就应当及时更新,因为最新的补丁往往修复了一些可能被病毒利用的漏洞。如计算机已经被入侵,就应当及时下载杀毒软件来进行病毒查杀,在下载杀毒软件的过程中,需要注意必须在官网上进行下载和安装,因为非官方网站上的软件很可能已经捆绑安装了其他的木马病毒。不仅如此,计算机在日常使用中也要定期进行检测,做到及时发现和排除安全隐患。

除此之外,在计算机的日常使用中往往会收到一些奇怪的邮件,对于这些邮件,切不可直接打开,因为邮件当中很可能存在病毒。当前,电子邮件已经是计算机病毒传播的一条重要途径,用户对邮箱的操作稍有不慎就容易使自己的计算机感染病毒。一般来说,电子邮件的攻击方式分为两种,第一种是“邮件轰炸”,通过向用户邮箱发送大量垃圾邮件,使用户计算机不堪重负而崩溃;第二种是“邮件欺骗”,通过各种伪装,来套取用户的口令,进而将附件中的病毒传入到用户的计算机中。

3.2 安装并配置好防火墙

在互联网当中,用户可以自由地访问外部的网络,并与之通信,但其他人也可以通过外界的网络对用户进行访问。由于网络的访问是相互的,这就给网络黑客提供了攻击的机会,为了防止黑客可能的攻击行为,就必须在服务器和主机端都安装并设置好防火墙,以抵御黑客攻击。目前,计算机防火墙技术已经是一项成熟的技术,一般来说,用户最常应用的几种防火墙是过滤防火墙、代理防火墙和复合型防火墙[3]。

3.3 加强对访问的控制和管理

访问控制是有效控制外部非法访问的一种方法,可有效确保用户的网络数据和信息安全。访问控制除了主动提供网络安全防护外,对于网络系统安全的防护也很有作用,是保护计算机的一种行之有效的方式。

3.4 提高用户自身的安全意识

当前,很多用户对网络安全意识还不到位,缺乏计算机网络安全方面相关知识的学习,为此,用户必须主动学习相关知识,做好个人设备的安全防护工作。如在使用公共网络时,切不可输入个人重要信息。此外,用户还需要从密码角度来提升账户的安全程度,要尽量采用数字和字母相结合的复杂密码,密码最好定期进行更换,决不能因为简单和容易记忆而使用12345、ABCDE这样的简单密码,确保不给不法分子留下操作空间。

4 大数据技术下的网络安全检测模块设计

4.1 BP神经网络算法及其应用

计算机和人脑的运算处理方式有着明显的区别,主要区别在于,人脑的处理能力具有高度复杂度和非线性等特点,而计算机对于图像识别感知能力则稍差。近年来,为了克服这一问题,研究人员通过设计神经网络模型的方式,来让计算机能够模拟人脑的运行过程,而随着近年来人工智能的快速发展,神经网络算法也迎来了高速发展时期。

BP 神经网络算法是神经网络算法中的一种主要算法,始于1986年,采用对比预期目标和实际目标差值的方法来调整神经网络各个突触,从而使运算结果尽可能地接近真实结果。其最重要的参数是期望响应和实际相应的差值,这是调整神经网络突触权重的一个重要因素。

为了让BP 神经网络算法发挥更大的实际作用,就需要对其采用分布式改进策略。一般来说,BP 神经网络的分布式改进主要分为以下几个过程:

(1)数据分块:将相同类别的数据先集中在一起,以形成不同的类别块,再对这些类别块进行不同的神经网络训练,有效减少工作量,并突出不同类别块的明显特征。

(2)生成神经网络:对于数据量少的类别块,采用直接生成的方法生成神经网络,对于数据量较大的类别块则采用MapReduce合并算法来生成。

(3)构造整体的神经网络:根据各类别块所生成的神经网络,来构造整体分类神经网络,用以判别不同的类型。

(4)收集数据来改进神经网络:神经网络并非固定不变,而是需要根据数据更新来做出相应的自我调整。当神经网络收集到新数据,则这些新数据会变成类别块中一个新的数据块,生成新的神经网络,进而合并到全局神经网络当中。

4.2 分布式运算神经网络在大数据平台的部署

在部署工作前,需要采用MapReduce 技术对数据集进行分类,再对每个分类分别生成数据类别神经网络,神经网络的生成与上文相同,仍取决于类别数据块的多少。

对于数据的存储来说,建议采用分布式数据仓库来进行存储,并使用origin 来存放原始数据集,这样可采用分布式数据仓库来对原始数据集进行分类操作,并利用其存储功能,将不同入侵类型的数据存放到不同分区当中。在此步骤完成后,则需要将数据库中的数据通过分布式算法来进行神经网络生成,以部署相应的神经网络。

在该神经网络部署后,一旦检测到新的入侵特征数据,系统会及时清理入侵特征数据,并将之纳入数据仓库中对应的分区,这种新的入侵特征数据则不能再次侵入。在这一阶段结束后,系统还可根据入侵特征数据量来自我判别如何改进神经网络。

4.3 分布式神经网络算法入侵检测点部署

对于网络安全方面来讲,入侵检测更倾向基于网络的入侵检测,通过监测流向相关计算机设备的流量,来判定网络中是否出现了异常行为。

入侵检测点一般是网络中的流量数据包,通过监测包头协议的方式,确定是否存在异常情况,如发现异常情况,则将相关的信息发送到分析模块,来进一步分析和确定。

对于入侵检测点的部署工作而言,其首要任务是建立相关的入侵检测架构,这种架构采用大数据算法来对入侵数据进行识别,并利用策略模块来部署各个检测点。入侵检测点主要工作流程如下:

(1)生成基本的神经网络;

(2)使用策略模块进行全局的应对部署;

(3)将生成的神经网络整合到入侵策略当中,通过部署入侵检测点来对入侵数据进行检测和拦截;

(4)在网络环境下不断更新,确保对于新的入侵行为特征具有有效的检测和拦截能力。

5 结语

在如今这个信息化时代,大数据技术的重要性不言而喻,当然,我们在看到大数据技术带来的各种进步和便利的同时,也不能忽视其负面作用,首当其冲的就是网络安全。为此,我们必须采取行之有效的措施来确保网络安全,除了常规的防范措施,还应当积极使用新技术,并在实践中不断创新,提高网络安全水平。同时,也要注重个人的安全意识培养,努力寻找网络安全和技术发展之间的平衡,以创造大数据技术发展和网络安全运行的双赢局面。

猜你喜欢

检测点防火墙计算机网络
核酸检测点上,有最可爱的平江人
骑马做核酸
构建防控金融风险“防火墙”
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
飞行器FPGA检测点优化设置方法
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
江西省绿色通道车辆货物检测点布点方案探讨
下一代防火墙要做的十件事