基于网络多维信息安全融合技术的研究与仿真探讨

2022-07-04 02:20袁霞马榕谷高艺超余军伟李鹏李旭辉
科学与财富 2022年8期
关键词:网络安全大数据

袁霞 马榕谷 高艺超 余军伟 李鹏 李旭辉

摘 要:大数据在给人们带来便利的同时也会带来一些新的问题,在大数据环境下,人们的隐私数据和敏感性数据等如果不加以防范,将会产生不可弥补的损失。所以随着网络技术的发展,人们对于网络安全问题也越来越重视。但具体采取什么措施才能保证大数据环境下的网络安全,是每个人不得不考虑的问题,所以对大数据环境下的网络安全问题可能产生的原因以及防护措施进行研究非常有必要。

关键词:网络安全;融合技术;大数据

引言

网络信息安全与经济、政治、军事等其他安全要素联系密切,其重要性不言而喻。但基于信息与网络的无界性,影响网络信息安全的各种因素呈现出不确定性和复杂性。网络信息安全形势日益严峻,因此也成为人们一直关注的重点问题。基于此现状,一定要结合实际情况,加强对网络信息安全的研究,探索出有效的防范之策。

1网络多维信息安全概述

过往的数据通常是独立生成分散使用,每部分数据的规模和价值都不大,较少被黑客攻击,数据的大量集中使黑客更加容易关注及入侵。只有注意防范并提高数据的算力等性能,数据安全才能保障。信息平台等系统在网络发展之初,绝大多数的数据安全防护围绕着边界进行,随着安全防护持续地深入,信息安全和数据安全的体系对数据要进行更多的保护。但是对于很多企业管理者来讲,他们并不知道有哪些东西是需要做保护的,由于业务规模的增长以及数据的体量比较小,所以当时主要是以数据安全为主。但是随着近两年进入数字化转型时代,数据的体量日益庞大,数据分析的精准化使越来越多的企业开始关注到数据网络安全。

2网络信息安全隐患

2.1病毒感染

通过网络传播,并且可以破坏网络功能和数据的病毒就是网络病毒。网络病毒的形态日益多样化,病毒感染也成为十分常见的网络信息安全隐患。网络病毒会造成网络阻塞、电脑瘫痪、信息泄露等一系列危害。网络病毒存在隐蔽性,因而很难与正常程序加以区分,容易导致漏查;网络病毒“具有强大的生存复制能力,可以在任何时间地点,任何网络途径内快速传播,直至整个体系瘫痪”。

2.2软件漏洞及操作系统漏洞

软件系统和操作系统作为计算机网络设备中的重要组成部分,在其运行中发挥着重要作用。软件程序的编写和操作系统的编写复杂程度相对较高,计算机操作系统自身存在诸多安全漏洞网络,一些黑客、不法分子便利用计算机操作系统自身的漏洞对计算机内部信息发起目的性攻击。当然,也有部分用户及时采取安全防护措施,但是为了解决成本,降低经费开支,通常选用盗版的软件或操作系统来对网络信息设备进行维护,由于系统防护性能较低,并未将计算机网络安全防护工作落到实处,与预期目标相差甚远

2.3黑客入侵

当前,网络黑客为盗取或者破坏重要信息,攻击方式日趋多样化,对计算机网络安全产生严重威胁。黑客精通网络程序中的安全死角,往往通过破解后入侵获取相关信息与数据,制作恶意代码甚至破坏性病毒,借助系统缺陷与漏洞展开攻击,阻碍网络系统的正常运转,严重则导致系统崩溃。近些年黑客入侵越来越频繁,无论是破坏性攻击还是非破坏性攻击,都会对经济与社会发展带来严重负面影响。

3网络多维信息安全融合技术的应用

3.1运用入侵检测技术

入侵检测,顾名思义是对入侵行为的发觉与响应。新的攻击方法不断出现,利用入侵检测技术能够有效检测诸如木马、病毒、黑客等多类型网络攻击的企图与威胁,以便及时对其进行杀毒、删除及处理,能够有效阻止不法者恶意入侵,提升整体网络信息安全水平。在对入侵行为做出及时、准确检测的同时,也要根据发现情况实时调整具体防御措施。

3.2集中式密码匙管理

密钥管理是保护密钥不被丢失或滥用的过程。与分布式或特定于应用程序的管理相比,集中式密钥管理提供了更高的效率。集中式管理系统使用单点来保护密钥和访问审计日志和策略。对于处理敏感信息的公司来说,一个可靠的密钥管理系统是必不可少的。加密,这是一种相对简单的工具,可以大有作为。如果加密的数据没有解锁的钥匙,那么对于外部参与者,比如黑客,加密的数据就毫无用处。此外,对数据进行加密意味着在输入和输出端,信息都得到完全保护。

3.3运用数据备份与恢复技术

数据备份与恢复技术是一种数据保护的重要手段。只要有数据传输、存储与交换行为,就存在数据故障、数据丢失的可能性。数据备份与恢复技术的意义就在于,在诸如人为误操作、人为破坏、黑客攻击、自然灾害等威胁数据安全的行为发生后,能够迅速、完整地进行系统恢复,保障系统正常运行。因此不仅要定期执行备份恢复测试,且由于数据备份并不能应对自然灾害,也要重视数据的远程备份。

3.4用户访问控制

用户访问控制是网络安全的基本工具。缺乏适当的访问控制措施对大数据系统来说可能是灾难性的。健壮的用户控制策略必须基于自动化的基于角色的设置和策略。策略驱动的访问控制通过自动管理复杂的用户控制级别(如多管理员设置)来保护大数据平台免受内部威胁。

3.5运用身份认证技术

身份认证技术通过数据识别能够有效保证用户身份的真实性,能够切实消除用户在系统操作中存在的身份核实问题,同时也能对用户信息资料起到更好的保护作用,使信息安全性得到提升。可以说,身份认证技术能够真正满足用户的实际需求,是一种非常便捷、有效的防护措施。随着信息安全重要性的不断提升,身份认证技术的研究也在不斷深入与改进,演变出密码验证、智能卡认证、动态口令认证等技术。

结束语

网络属于各大领域中常用的信息通信技术,其组成方式为海量微型传感器节点,各传感器节点采集的信息维度各不相同,信息复杂程度较高,传统的信息融合方法无法精准融合多维信息,且安全性较低。为此研究基于隐含关联度的网络多维信息安全融合仿真,剔除异常信息,提升信息融合的安全可靠性。

参考文献

[1]谢钱丰.大数据时代下计算机网络安全问题及应对方法探讨[J].信息网络安全,2020(S2):60-62.

[2]李晨燕.计算机网络信息安全问题策略探讨[J].电子世界,2020(24):19-20.

[3]查志勇,余明阳,詹伟,梁航函,吴耿.网络通信中的数据信息安全保障技术分析[J].电子世界,2020(24):55-56

猜你喜欢
网络安全大数据
网络安全知多少?
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
大数据环境下基于移动客户端的传统媒体转型思路
数据+舆情:南方报业创新转型提高服务能力的探索
我国拟制定网络安全法
“4.29首都网络安全日”特别报道