基于大数据计算机网络安全防御系统建构
郑志荣
(西安汽车职业大学,西安710600)
摘要:新的技术进步带来多样性、智能化的网络攻击,同时网络终端的激增导致计算机网络的复杂性指数上升,这些因素为计算机网络安全带来新的挑战。为适应新形势下计算机网络安全防御系统的新需求,开展基于大数据技术的计算机网络安全防御系统设计研究。介绍了现阶段计算机网络安全面临的挑战,论述了计算机网络安全防御中大数据技术的优势,设计了基于大数据技术的计算机网络安全防御系统。实践表明,设计的系统能够有效地提升计算机网络安全防御系统的安全性。
关键词:计算机网络安全;安全防御系统;大数据技术
随着信息技术的发展,互联网已经成为国家信息的 关键基础设施。当前的互联网和计算机一直受到各种攻击:黑客入侵、端口扫描、分布式拒绝服务、病毒和蠕虫感染、垃圾邮件等。基于Web的各种应用程序越来越普遍,网络安全与国家和社会的根本利益有关。人工智能技术的快速进步导致网络攻击的手段越来越智能,网络终端设备设备指数级增加导致网络系统的突破口增多,这些因素都导致计算机网络的防御带来极大的挑战。传统的网络安全被动防御机制如防火墙、入侵检测、漏洞修补等不足以应对千变
万化的网络攻击。得益于工业技术的升级和计算机领域软件、硬件和算法的迅猛发展,大数据智能技术在学习能力、判断能力、选择能力和信息处理能力方面的优势,使其可以在大数据时 代的数据仓库中进行实时的数据挖掘,可以自由处理并计算更安全、可靠和可重复的验证结果。为应对新时代的网络攻击,设计基于大数据智能技术的计算机网络安全防御系统是一项迫切且具有现实意义的工作。
1现阶段计算机网络安全面临的挑战
计算机网络技术的进步和网络终端数量的增加的变化给网络安全防御提出了新的挑战,网络系统的激增会定期为新型设备带来连接性,每一种设备都可能提出需要应对的独特挑战。
1.1网络攻击手段更加智能化
网络攻击也随着大数据和智能技术的发展而变化,大数据分析的进步为人们提供了提取和关联这些数据的工具,从而使网络攻击手段变得更加智能化,其隐蔽性和规模达到了前所未有的程度,一旦打破网络攻击与安全防御之间的平衡,网络犯罪将更加猖獗。当代的网络安全工程师正面临着安全思想改变和安全手段转变的双重挑战。
1.2网络攻击方式呈多元化发展
计算机网络系统漏洞根据其在七层参考模型中的位置而有很大不同。物理设备由于攻击者的物理可用
性而容易受到多种可能的攻击,攻击的方式使攻击者可以获得物理访问权限,可以篡改边缘设备,甚至可能对其进行反向工程,目的是获得对整个系统的访问权限。由于因特网是计算机网络使用的通信介质,通信层也很容易受到多种类型的协议攻击,包括已知的攻击和未知的攻击。其他攻击方法包括试图渗入或破坏软件计算、数据积累或数据抽象。同时,这些层仍然遭受可能隐藏在第三方代码和设备中的软件错误的困扰。编写不完善的软件和应用程序可能成为SQL注入以及数据存储渗透等攻击类型的目标。
1.3网络环境监控与验证系统薄弱
计算机网络组件和环境目前仍然缺乏严格的度量标准来确保参考模型中一层或多层的安全,这种度量标准对于计算机网络系统中网络服务、Web或API接口、网络或系统更新机制、数据流通等各个方面都具有至关重要的作用。另外,计算机网络系统中的身份验证机制及其用户隐私保护机制仍然薄弱。由于计算机网络系统中的某些部分必须在公众的物理访问范围内,因此身份验证措施必须考虑系统中所有可能尝试获得访问权限或影响系统的行为。此外,计算机网络系统修改和升级过程
作者简介:郑志荣(1978-),男,本科,实验师,研究方向:计算机技术与网络管理
SreeaeBBHI*>SBSI3EIEIEIEIffiEBBI!IBBBeaeBI3BigBlslBBai3IIBBEISBHI3glBBIIIIIIBSSI3aBIIIglEISa3BEIQISB>E 实用第一f智慧密集
中,持续监控、评估和升级措施的一致性较差,增加网络系统的风险。
2网络安全防御中大数据方法的优势
数十年来,采用对日志、网络流量和系统事件进行分析以检测和取证入侵一直是信息安全领域的传统方式,但传统技术并不总是足以支持长期的大规模分析。新的大数据技术(例如Hadoop生态系统中Pig、Hive、Mahout和RHadoop等技术、流挖掘技术、复杂事件处理和NoSQL数据库)以前所未有的方式使得分析大规模异构数据集成为可能,这些技术通过促进安全信息的存储、维护和分析,正在改变计算机网络安全的防御方式。
(1)随着IDS传感器市场的增长,在企业网络中部署了网络监视传感器和日志记录工具。但是,管理来自这些不同数据源的警报已成为一项艰巨的任务。因此,网络安全厂商开始开发安全信息和事件管理工具(SIEM),SIEM旨在汇总和关联警报和其他网络统计信息,并通过仪表板向安全分析人员显示所有这些信息。现在,大数据工具通过在更长的时间内关联、整合更多种数据源,正在改善安全分析人员可用的信息。
(2)传统技术对不完整和含噪声的大型、非结构化数据集执行分析和复杂查询的效率很低,而新的大数据应用程序可以有效地清理和查询异构、不完整和含噪声的数据。对于传统的SIEM系统而言,必须处理的数据量和必须分析的事件数太多(在一个月的数据负载中搜索时间需要20分钟到一个小时),而在使用Hive运行查询的Hadoop系统中一分钟内即可获得相同的结果。
(3)大数据工具也特别适合对高级持久威胁(APT)进行检测和取证。APT以低速模式长期运行,它们可能会在很长一段时间内持续发生,而受害者仍然不愿干预。为了检测这些攻击,需要采用大数据技术收集和关联大量的多源数据(包括内部数据源和外部共享的情报数据),并进行长期的历史关联,以将攻击的后验信息纳入网络防御的历史数据库中。
3基于大数据技术的计算机网络安全防御系统构建计算机网络系统的有效安全防御措施需要从整体层面上进行设计,以确保采取合理的措施来解决所有可能的漏洞。这意味着要考虑所有系统组件,考虑它
们整体的相互依赖性以及与任何外部信息进行交互时可能产生的期望行为,这也意味着设计的系统能够提供足够的操作数据,以分析系统完整性、性能和漏洞。文中提出的计算机网络防御系统的通用架构,并详述能够促进系统 设计和操作的关键原理。该框架是在现代集计算机大数据架构的背景下设计的,现代网络以极高的速度运行,大数据容量需要高度并行和并发处理。
3.1网络数据存储与通信子系统
系统的所有必需数据都存储在一个存储模块中,该模块可根据需要提供核心组件、边缘设备和第三方服务数据,以确保系统正常运行。系统中的数据在静止时被加密,以进一步确保数据安全性。大数据计算服务不直接与数据存储模块通信,而是通过可公开访问的区块链模块进行通信。区块链模块为计算服务和第三方提供可公开访问的数据集,以加强系统安全设计和配置,并且有利于控制与第三方系统和系统用户的交互。区块链不可更改的性质使其成为提供数据公开访问服务的理想技术,这种不变的性质还允许创建智能合约,该合约以安全和公平的方式监督和管理计算服务和第三方服务的行为。智能合约甚至可以用于自动解决由与第三方供应商的服务水平协议驱动的事件。此外,网络设备的许可证管理也通过智能合约进行管理。
3.2大数据分析与处理子系统
大数据分析与处理子系统包括预处理模块、事件协调模块和智能分析引擎。来自边缘设备的输入在预
处理模块中接收,该模块处理网络设备的验证和授权,并控制它们在系统中的通信能力。经授权的流量定向到事件协调模块,处理的输出也将提供给智能分析引擎,以进行其他评估。验证边缘设备和最终用户输入对于系统的 整体有效性至关重要,以确保进入系统的数据的可信赖性。来自网络设备的授权流量将在事件协调模块中采取相应措施,易失性操作将被发送回网络设备,事务性事件和操作事件被发送到智能分析引擎,并通过区块链模块保存到数据存储模块中。该子系统是系统的物流中心,提供了与所有其他子系统之间的相互作用,并确保所有事务都已经完成或被记录为错误。
从事件协调模块中接收的事件将在智能分析引擎中进行分析。其中一些事件将通过预先训练的预测模型进行评估,事件和预测模型在某些情况下将触发警报,供技术人员进行审查并可能采取措施。定期对模型进行新数据重新训练,以解决状态变化或参数漂移问题。该模块以汇总的形式作用于系统日志和KPI中的事件,
以便
向系统人员提供必要的数据,并以这种方式促进对系统操作的理解,从而可以更好地管理任务,以便在系统的日常操作中采取适当的措施。
3.3接口管理子系统
接口管理子系统包括管理模块。管理模块为技术人员提供了与系统进行交互的界面,以进行配置更改、解除威胁以及确保持续运行和系统保真度所需的其他操作,该模块与智能分析引擎紧密结合,从而使系统人员能够根据在智能分析引擎中生成的系统仪表板、报告和警报来采取相应措施。网络设备是客户与核心网络系统之间的接口,为用户提供了某种形式的实用程序或服务。网络设备的物理可用性使其容易受到篡改和逆向工程的影响,因此需要设计可以实现安全通信的通信协议,并通过在区块链分类账中编码的智能合约来提供不可变的行为。边缘设备还利用在区块链分类账中编码的
(上接第154页)
实现能力的人才,要求具备一定的技术素养[6]。
4结语
涉密计算机的信息安全管理非常重要,需要明确具体的管理目的,以物理安全、网络安全与信息系统安全当做是主要的防护目的,合理设计相关的信息安全管理体系,完善其中的系统与技术措施,保证
体系的实施效果,同时还需完善有关的信息安全防护模式,建设优秀的人才队伍,在各个部门合力之下共同创建信息安全管理体系,借助相关的体系维护信息安全。
参考文献
[1]靖秋全.涉密计算机信息安全管理体系的设计与实
现探讨[J]•电脑迷,2018,22(3):11-34.
西安汽车网
(上接第158页)
参考文献
[1]程旭,倪宝成,张东泽.基于Linux的实时仿真机
操作系统改进研究[J]•电脑编程技巧与维护, 2020,(11):120-123+129.
[2]刘闻欢.深度操作系统为Linux桌面而战[J].软不可变数据。
4结语
计算机技术的快速发展和计算机网络形势的变化为计算机网络安全问题提出了更高层次的挑战,网络安全系统的防御机制在新的条件下适应技术发展而不断更新,基于大数据技术的计算机网络安全防御系统能够有效地提高计算机网络安全,具有一定的推广价值。
参考文献
[1]赵德宝.浅谈大数据时代计算机网络安全防御系统
设计[J].电子制作,2019,(08):66-67.
[2]马遥.基于大数据及人工智能技术的计算机网络安
全防御系统设计[J]•信息与电脑(理论版),2020, 32(04):208-209.
[2]郭军武.涉密计算机信息安全管理体系在测绘行业
的设计与实现[J].资源信息与工程,2018,33
(6):187-188,191.
[3]辛一铭•泉州政府部门涉密信息安全监管研究
[D].福建:华侨大学,2017,11(34)133-145.
[4]张信庆•计算机网络信息安全及防护[J]•中国管
理信息化,2017,20(1):158-159.
[5]徐傲然.涉税信息共享制度背景下纳税人信息的法
律保护研究[D].四川:西南财经大学,2017,21
(33)122-135.
[6]张宝全,徐李仙,周枫,等.PBOC3.0标准IC卡
的安全体系研究与验证[J]•软件,2017,38
(10):50-55.
件和集成电路,2020,(08):40-41.
[3]刘建臣.评析Linux多层面优化策略[J].网络安
全和信息化,2020,(06):96-99.
[4]谭亚楠.Linux服务器的搭建与安全维护[J]•信息
与电脑(理论版),2018,(16):
70-71.