劉強 李少君
摘? 要:人類進入信息時代之后,計算機網絡技術在推動發(fā)展方面發(fā)揮著不可替代的重要作用,但是信息技術的發(fā)展實質上是一把雙刃劍,可以為人們的生活帶來極大的便利,但是也會隨之產生一系列問題,特別是在最近幾年網絡信息技術蓬勃發(fā)展的時代背景之下,網絡信息安全問題日益突出?;诖?,以下對智能化網絡安全防攻擊檢測中數(shù)據(jù)抽取和分析進行了探討,以供參考。
關鍵詞:智能化網絡安全;防攻擊檢測;數(shù)據(jù)抽取和分析
中圖分類號:TP393.08? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?文獻標識碼:A? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?DOI:10.12296/j.2096-3475.2021.07.307
計算機網絡數(shù)據(jù)的防護要應用計算機數(shù)據(jù)的加密技術,該技術的應用對解決數(shù)據(jù)保密傳輸、加強身份認證具有積極的作用,加大力度對數(shù)據(jù)加密技術在計算機網絡技術中的研究,有利于提升互聯(lián)網環(huán)境下數(shù)據(jù)傳輸?shù)陌踩浴?/p>
一、智能化網絡安全問題分析
1.網絡病毒入侵
病毒是影響網絡安全最常見的問題,會在計算機工作時出現(xiàn),病毒是不法分子編寫的特殊代碼或特別指令用以攻擊計算機系統(tǒng),破壞力及其兇猛,嚴重時能夠將運行中的計算機陷入死循環(huán),降低計算機的工作效率。隨著電子技術日新月異的發(fā)展,病毒也在不斷升級,侵襲計算機的形式改為郵件、卡片等,大大增加了人們的防御難度,網絡安全的保障工作更難開展。侵襲計算機的病毒具有破壞能力及其強大的共性,尤其是隨著病毒的更新迭代,不僅可以竊取用戶的信息,還能破壞計算機系統(tǒng),使得入侵對象無法繼續(xù)使用,一些不法分子采用對同一臺計算機連續(xù)多次侵襲,最終造成系統(tǒng)死機的情況。
2.安全防護漏洞
許多人在使用計算機網絡時缺乏安全知識。例如,密碼設置太短或難以記住,或者很容易在不同平臺帳戶上使用相同密碼破解密碼,這兩種屬于出現(xiàn)較高頻率的問題,造成賬戶被盜取,甚至造成經濟損失。還有一部分用戶被不正規(guī)的網站鏈接吸引,點擊后要求輸入用戶信息或者是注冊賬戶,但忘記了由于信息泄漏和盜竊而造成的巨大損失。
3.黑客攻擊
計算機網絡受到黑客襲擊是現(xiàn)代計算機技術不斷發(fā)展的產物,不法分子為了竊取目標電腦網絡中的信息,采用專業(yè)的侵襲軟件進入到對方網絡系統(tǒng)中,有的直接將加密文件劫走,有的是對文件或信息進行篡改,進而達到擾亂被侵襲電腦系統(tǒng)的目的。不法分子根據(jù)自身需要編輯黑客程序,成功后將其發(fā)布在網絡系統(tǒng)中進行肆意傳播,遭到黑客入侵的電腦由使用受阻即刻變?yōu)榫W絡癱瘓,部分軟件被消除無法再次顯示。從黑客的角度來解析侵襲事件,黑客具有極強的傳播能力,對網絡安全的影響及其明顯,加之,近階段網絡發(fā)展迅速黑客便成為清潔網絡環(huán)境的最大阻礙,由黑客襲擊而造成的一系列問題亟待解決,不法分子對當下的黑客技術非常了解,熟悉侵入一部電腦所需的基本原理,便設計多條黑客的襲擊路徑,使得用戶在加強防范的同時也無法保障系統(tǒng)安全。另外,侵襲電腦網絡系統(tǒng)的還有極客,它對系統(tǒng)的破壞方式區(qū)別與以上兩種,極客悄無聲息地進入到系統(tǒng)后,不會展開任何的干擾行為,只是“狐假虎威”的炫耀一番,然而,即便如此惡意侵襲他人網絡系統(tǒng)均屬于違法行為,都應受到法律的懲罰。
二、智能化網絡安全防攻擊技術
1.威脅模型構建
在大數(shù)據(jù)環(huán)境中,是需要從各種數(shù)據(jù)源收集、度量、建模、處理和分析大量和不同類型的數(shù)據(jù)。安全威脅可能是破壞數(shù)據(jù)完整性、一致性、機密性、隱私和可用性的行為。例如盜竊、篡改、偽造、拒絕服務、冒充和拒絕。大數(shù)據(jù)的威脅模型可以清楚地表明在何處進行攻擊或利用。典型的大數(shù)據(jù)安全威脅模型包括3個主要部分:數(shù)據(jù)流程圖(DFD)入口和出口點列表以及潛在威脅列表。威脅建模包括5個主要步驟:確定安全目標、生成應用程序概述、分解應用程序、確定威脅以及確定漏洞。
2.注重應用入侵檢測技術
入侵檢測收集并分析有關網絡活動、安全日志、審核數(shù)據(jù)、網絡上可用的其他信息以及計算機系統(tǒng)的各個關鍵點的信息,以檢查網絡或系統(tǒng)上是否存在安全策略和攻擊。做標志。它的作用包括遏制、檢測、響應、損失評估、攻擊預測以及對起訴的支持。入侵檢測技術的第一道防線是訪問控制,第二道防線是檢測。入侵檢測可以分為兩種類型:基于主機的IDS和基于網絡的IDS。完整的入侵檢測系統(tǒng)是基于主機和網絡的分布式系統(tǒng)。根據(jù)檢測系統(tǒng)分析的原始數(shù)據(jù),入侵檢測可以分為兩種類型:系統(tǒng)日志和網絡數(shù)據(jù)包。使用適用于網絡安全技術和策略保護檢測響應(P2DR)的最新安全模型,深入研究入侵事件,入侵方法本身以及入侵目標的漏洞。事件檢測涉及許多復雜的步驟并涉及許多系統(tǒng)。單一技術很難提供完整的檢測。必須集成多個檢測系統(tǒng)才能實現(xiàn)完整的檢測能力。因此,國內外專家非常重視入侵檢測框架的研究。更為著名的是通用入侵檢測框架(CIDF)和入侵檢測交換格式(IDEF)。通常,入侵檢測過程分為3個部分:收集信息,分析信息和處理結果。
3.加密數(shù)據(jù)端口
數(shù)據(jù)信息的加密允許數(shù)據(jù)從源頭到終點進行數(shù)據(jù)傳輸,數(shù)據(jù)的傳輸是以密文形式出現(xiàn)的。節(jié)點加密與鏈路加密技術相比,節(jié)點加密技術更加可靠,也更容易設計、維護和實現(xiàn)。從端口到端口的數(shù)據(jù)加密,數(shù)據(jù)信息在經過了節(jié)點時要借助地址來實現(xiàn)數(shù)據(jù)信息的傳輸,但是傳輸?shù)蕉丝诘募用芗夹g要掩蓋傳輸消息的源點與終點,避免攻擊者進入到數(shù)據(jù)網絡系統(tǒng)中。
三、結語
采用虛擬專用網絡技術對互聯(lián)網絡進行安全保護,可以更好保護企業(yè)、個人的數(shù)據(jù)信息,突破網絡物理位置間的約束,保證企業(yè)間、企業(yè)與個人間的數(shù)據(jù)傳輸安全,具有很高的保密性,實現(xiàn)對違法入侵人員的追蹤,降低網絡環(huán)境的安全風險,通過虛擬專用網絡技術的進行遠程連接,也可以降低硬件配置成本,提高企業(yè)的管理效率,提高網絡環(huán)境的安全性、穩(wěn)定性。
參考文獻:
[1]蒲愛民,岳佳欣.智能化背景下計算機安全監(jiān)控信息網絡技術研究[J].科技創(chuàng)新與應用,2020(36):128-129.
[2]王智民.“新基建”推動安全能力向智能化發(fā)展[J].互聯(lián)網經濟,2020(07):98-101.
[3]曾現(xiàn)祥,陳永照.智能化計算機安全網絡技術研究[J].無線互聯(lián)科技,2019,16(15):17-18.
(河南中煙工業(yè)有限責任公司駐馬店卷煙廠? 河南駐馬店? 4630000)