劉強 李少君
摘? 要:人類進入信息時代之后,計算機網絡技術在推動發展方面發揮著不可替代的重要作用,但是信息技術的發展實質上是一把雙刃劍,可以為人們的生活帶來極大的便利,但是也會隨之產生一系列問題,特別是在最近幾年網絡信息技術蓬勃發展的時代背景之下,網絡信息安全問題日益突出。基于此,以下對智能化網絡安全防攻擊檢測中數據抽取和分析進行了探討,以供參考。
關鍵詞:智能化網絡安全;防攻擊檢測;數據抽取和分析
中圖分類號:TP393.08? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?文獻標識碼:A? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?DOI:10.12296/j.2096-3475.2021.07.307
計算機網絡數據的防護要應用計算機數據的加密技術,該技術的應用對解決數據保密傳輸、加強身份認證具有積極的作用,加大力度對數據加密技術在計算機網絡技術中的研究,有利于提升互聯網環境下數據傳輸的安全性。
一、智能化網絡安全問題分析
1.網絡病毒入侵
病毒是影響網絡安全最常見的問題,會在計算機工作時出現,病毒是不法分子編寫的特殊代碼或特別指令用以攻擊計算機系統,破壞力及其兇猛,嚴重時能夠將運行中的計算機陷入死循環,降低計算機的工作效率。隨著電子技術日新月異的發展,病毒也在不斷升級,侵襲計算機的形式改為郵件、卡片等,大大增加了人們的防御難度,網絡安全的保障工作更難開展。侵襲計算機的病毒具有破壞能力及其強大的共性,尤其是隨著病毒的更新迭代,不僅可以竊取用戶的信息,還能破壞計算機系統,使得入侵對象無法繼續使用,一些不法分子采用對同一臺計算機連續多次侵襲,最終造成系統死機的情況。
2.安全防護漏洞
許多人在使用計算機網絡時缺乏安全知識。例如,密碼設置太短或難以記住,或者很容易在不同平臺帳戶上使用相同密碼破解密碼,這兩種屬于出現較高頻率的問題,造成賬戶被盜取,甚至造成經濟損失。還有一部分用戶被不正規的網站鏈接吸引,點擊后要求輸入用戶信息或者是注冊賬戶,但忘記了由于信息泄漏和盜竊而造成的巨大損失。
3.黑客攻擊
計算機網絡受到黑客襲擊是現代計算機技術不斷發展的產物,不法分子為了竊取目標電腦網絡中的信息,采用專業的侵襲軟件進入到對方網絡系統中,有的直接將加密文件劫走,有的是對文件或信息進行篡改,進而達到擾亂被侵襲電腦系統的目的。不法分子根據自身需要編輯黑客程序,成功后將其發布在網絡系統中進行肆意傳播,遭到黑客入侵的電腦由使用受阻即刻變為網絡癱瘓,部分軟件被消除無法再次顯示。從黑客的角度來解析侵襲事件,黑客具有極強的傳播能力,對網絡安全的影響及其明顯,加之,近階段網絡發展迅速黑客便成為清潔網絡環境的最大阻礙,由黑客襲擊而造成的一系列問題亟待解決,不法分子對當下的黑客技術非常了解,熟悉侵入一部電腦所需的基本原理,便設計多條黑客的襲擊路徑,使得用戶在加強防范的同時也無法保障系統安全。另外,侵襲電腦網絡系統的還有極客,它對系統的破壞方式區別與以上兩種,極客悄無聲息地進入到系統后,不會展開任何的干擾行為,只是“狐假虎威”的炫耀一番,然而,即便如此惡意侵襲他人網絡系統均屬于違法行為,都應受到法律的懲罰。
二、智能化網絡安全防攻擊技術
1.威脅模型構建
在大數據環境中,是需要從各種數據源收集、度量、建模、處理和分析大量和不同類型的數據。安全威脅可能是破壞數據完整性、一致性、機密性、隱私和可用性的行為。例如盜竊、篡改、偽造、拒絕服務、冒充和拒絕。大數據的威脅模型可以清楚地表明在何處進行攻擊或利用。典型的大數據安全威脅模型包括3個主要部分:數據流程圖(DFD)入口和出口點列表以及潛在威脅列表。威脅建模包括5個主要步驟:確定安全目標、生成應用程序概述、分解應用程序、確定威脅以及確定漏洞。
2.注重應用入侵檢測技術
入侵檢測收集并分析有關網絡活動、安全日志、審核數據、網絡上可用的其他信息以及計算機系統的各個關鍵點的信息,以檢查網絡或系統上是否存在安全策略和攻擊。做標志。它的作用包括遏制、檢測、響應、損失評估、攻擊預測以及對起訴的支持。入侵檢測技術的第一道防線是訪問控制,第二道防線是檢測。入侵檢測可以分為兩種類型:基于主機的IDS和基于網絡的IDS。完整的入侵檢測系統是基于主機和網絡的分布式系統。根據檢測系統分析的原始數據,入侵檢測可以分為兩種類型:系統日志和網絡數據包。使用適用于網絡安全技術和策略保護檢測響應(P2DR)的最新安全模型,深入研究入侵事件,入侵方法本身以及入侵目標的漏洞。事件檢測涉及許多復雜的步驟并涉及許多系統。單一技術很難提供完整的檢測。必須集成多個檢測系統才能實現完整的檢測能力。因此,國內外專家非常重視入侵檢測框架的研究。更為著名的是通用入侵檢測框架(CIDF)和入侵檢測交換格式(IDEF)。通常,入侵檢測過程分為3個部分:收集信息,分析信息和處理結果。
3.加密數據端口
數據信息的加密允許數據從源頭到終點進行數據傳輸,數據的傳輸是以密文形式出現的。節點加密與鏈路加密技術相比,節點加密技術更加可靠,也更容易設計、維護和實現。從端口到端口的數據加密,數據信息在經過了節點時要借助地址來實現數據信息的傳輸,但是傳輸到端口的加密技術要掩蓋傳輸消息的源點與終點,避免攻擊者進入到數據網絡系統中。
三、結語
采用虛擬專用網絡技術對互聯網絡進行安全保護,可以更好保護企業、個人的數據信息,突破網絡物理位置間的約束,保證企業間、企業與個人間的數據傳輸安全,具有很高的保密性,實現對違法入侵人員的追蹤,降低網絡環境的安全風險,通過虛擬專用網絡技術的進行遠程連接,也可以降低硬件配置成本,提高企業的管理效率,提高網絡環境的安全性、穩定性。
參考文獻:
[1]蒲愛民,岳佳欣.智能化背景下計算機安全監控信息網絡技術研究[J].科技創新與應用,2020(36):128-129.
[2]王智民.“新基建”推動安全能力向智能化發展[J].互聯網經濟,2020(07):98-101.
[3]曾現祥,陳永照.智能化計算機安全網絡技術研究[J].無線互聯科技,2019,16(15):17-18.
(河南中煙工業有限責任公司駐馬店卷煙廠? 河南駐馬店? 4630000)