基于大数据的计算机网络安全防御系统建构

(整期优先)网络出版时间:2021-06-21
/ 2

基于大数据的计算机网络安全防御系统建构

李 臣

天津京城投资开发有限公司 天津 301700

身份证号码:1202221991****5213

要:计算机技术虽然为人们的生活带来了便利,但是由于具有共享性和开放性,容易产生安全威胁,使用户的个人信息和数据文件存储产生安全隐患,严重时还会遭受资金等财产损失。虽然我国也出台了相关法律法规提高网络安全防御等级,但是计算机的安全防御能力与预期设计还存在一定的差距,并且网络攻击技术手段也在不断更新,因此计算机系统无法实现最优的安全防御状态。同时,随着网络技术的快速发展,数据流量也急速增长,传统的网络安全分析技术已难以适应数据量庞大、传输速度快和数据种类繁多的大数据环境,必须依靠大数据安全分析来处理网络安全问题。

关键词:大数据;计算机网络;安全防御;系统建构

1 现阶段计算机网络安全面临的挑战

1.1 网络攻击手段更加智能化

网络攻击也随着大数据和智能技术的发展而变化,大数据分析的进步为人们提供了提取和关联这些数据的工具,从而使网络攻击手段变得更加智能化,其隐蔽性和规模达到了前所未有的程度,一旦打破网络攻击与安全防御之间的平衡,网络犯罪将更加猖獗。当代的网络安全工程师正面临着安全思想改变和安全手段转变的双重挑战。

1.2 网络攻击方式呈多元化发展

计算机网络系统漏洞根据其在七层参考模型中的位置而有很大不同。物理设备由于攻击者的物理可用性而容易受到多种可能的攻击,攻击的方式使攻击者可以获得物理访问权限,可以篡改边缘设备,甚至可能对其进行反向工程,目的是获得对整个系统的访问权限。由于因特网是计算机网络使用的通信介质,通信层也很容易受到多种类型的协议攻击,包括已知的攻击和未知的攻击。其他攻击方法包括试图渗入或破坏软件计算、数据积累或数据抽象。同时,这些层仍然遭受可能隐藏在第三方代码和设备中的软件错误的困扰。编写不完善的软件和应用程序可能成为SQL注入以及数据存储渗透等攻击类型的目标。

1.3 网络环境监控与验证系统薄弱

计算机网络组件和环境目前仍然缺乏严格的度量标准来确保参考模型中一层或多层的安全,这种度量标准对于计算机网络系统中网络服务、Web或API接口、网络或系统更新机制、数据流通等各个方面都具有至关重要的作用。另外,计算机网络系统中的身份验证机制及其用户隐私保护机制仍然薄弱。由于计算机网络系统中的某些部分必须在公众的物理访问范围内,因此身份验证措施必须考虑系统中所有可能尝试获得访问权限或影响系统的行为。此外,计算机网络系统修改和升级过程中,持续监控、评估和升级措施的一致性较差,增加网络系统的风险。

2 计算机网络防御对策与关键技术分析

2.1 防御策略模型

通过运用三维模型来支持计算机网络防御模型的构建,对于推动计算机网络知识的运用具有重要作用。三维模型的建立有效地推动了计算机网络的良性发展,而且进一步提高了计算机网络防御领域发展的速度。高层防御策略能在安全模式下进行科学的防御,从根本上提升计算机网络在运行过程中抵御计算机病毒入侵的能力,高层防御策略是当前最新的网络防御技术,因此我们要尽快推动计算机网络防御策略模型构建,从根本上推动计算机网络防御能力的提升。

2.2 计算机网络模型安全体系

计算机网络模型安全体系的创建可以帮助人们有效地维护计算机网络的安全。因此我们要根据计算机网络的具体特征,推动建设良好的计算机网络模型安全体系,切实地维护计算机网络的安全,有效降低经济成本,节约人力物力,提高资源利用效率。

2.2.1求精技术模式

计算机网络防御策略的求精技术是根据网络拓展信息和精细化规则,推动计算机网络防御策略向操作层防御策略转化的技术。防御策略是为计算机的管理者专门设置,为了切实地推动计算机的网络安全防御策略通过保护和恢复的方式保证计算机的安全。保护策略主要是加强对用户的访问控制,推动用户的身份保护,实现数据安全的防御功能。检测策略主要是对外来的风险进行检测以防止外来入侵。恢复策略则可以实现对高层次重构独立安全功能的修补。

2.2.2求精技术规则

高级计算机网络防御策略与操作层之间的细化存在几个规则:一是角色与用户之间规则的细化,表示角色到用户的映射过程;二是用户与源节点之间规则的细化,源域表示从源区域中的用户到源节点的映射过程。另一个是用户和源节点之间的规则和源节点的细化。细化规则表示源区域中从用户到源节点的映射过程,细化规则设置了从目标到资源的映射过程。它也包含了事件发生的时间和攻击之间的规则,以及活动和行动之间的规则。

3 计算机网络安全防御系统的实现

3.1 提升计算机的病毒防御能力

病毒对计算机的入侵通常是由人为的原因造成的,计算机系统的关键技术是人防手段,人员通过鼠标、键盘等设备操作计算机,必然会在计算机上留下痕迹。因此,需要计算机系统来提取和分析人们工作的痕迹。如果发现恶意程序破坏了计算机程序,则有必要取消授权用户的下一次访问操作。另外,计算机程序员可以在编程过程中添加代码来追踪代码,通过使用相关功能,可以建立跟踪代码和未经授权的访问之间的联系,当用户进行不当操作时,计算机可以及时地追踪和发现该用户并阻止其进行进一步操作,通过运用追踪代码的技术可以从根本上提高计算机的安全能力。

3.2 发展防火墙技术

为了切实地提升计算机网络安全,相关人员需要进一步研究防火墙技术,防火墙技术的发展可以有效地抵御病毒的入侵,对计算机程序的保护也起到了重要作用。防火墙系统可以同时保护计算机的内外环境,如果一旦发现危险,防火墙可以中断内外部环境的连接,有效维护内外部网络环境的信息安全。

3.3 提升计算机的保密功能

计算机网络运行中存在许多安全隐患,其中最严峻的安全隐患便是计算机信息的泄露,计算机信息的泄露会引起一系列的社会问题,因此,维护计算机网络用户的信息安全成为当前的重点问题。这便需要相关的技术人员加强对计算机保密功能的改善以增强计算机的安全性,尤其要注意小细节。只有妥善设置安全系统才能降低信息泄漏的可能性。

3.4 完善相关的计算机网络安全预警系统

计算机系统通常在计算机发现问题后才开始处理问题。安全系统的监控与周围环境的光线紧密相连。如果计算机中安装了安全系统,则其监视区域将变得清晰。通过对图像中光线变化的监测和报警,人们可以发觉到系统识别的异常现象。如果用户察觉到这种情况,就可以及时解决问题,有效保护网络环境的安全,减少用户的损失。

3.5 按照一定的时间节点进行数据备份

利用现有技术定期对数据进行安全保护和存储,不仅是网络管理员日常管理的需要,也是优秀网络管理员必须运用好的一种工作方法。在备份数据期间,相关技术人员要尽量保证数据的安全,最好在备份期间同步数据,以确保不会造成数据泄露。

3.6 及时对漏洞进行修复

随着软件的运行,它会逐渐发现自己的弱点,而隐藏的弱点与软件的大小成正比。漏洞很快会被发现,相应的补丁会以服务包的形式出现,用户必须定期检查最新补丁,下载并安装。除了及时地对漏洞进行修复之外,还应当在第一时间更新杀毒软件,从而达到预防新病毒的目的。

涉密计算机的信息安全管理非常重要,需要明确具体的管理目的,以物理安全、网络安全与信息系统安全当做是主要的防护目的,合理设计相关的信息安全管理体系,完善其中的系统与技术措施,保证体系的实施效果,同时还需完善有关的信息安全防护模式,建设优秀的人才队伍,在各个部门合力之下共同创建信息安全管理体系,借助相关的体系维护信息安全。

参考文献

[1]靖秋全.涉密计算机信息安全管理体系的设计与实现探讨[J].电脑迷,2018,22(3):11-34.

[2]郭军武.涉密计算机信息安全管理体系在测绘行业的设计与实现[J].资源信息与工程,2018,33(6):187-188,191.