◆王海川
基于大數據的計算機網絡信息安全管理研究
◆王海川
(重慶市合川區融媒體中心 重慶 401520)
計算機網絡的應用極大地方便了人們的學習、工作和生活,但是與此同時,也增加了信息泄露的風險,因此網絡信息安全問題亟待解決。為此,提出一種基于大數據的計算機網絡信息安全管理方法。將網絡探針部署在PC服務器上,獲取網絡流量信息;利用主成分分析+禁忌搜索算法進行網絡流量信息特征指標選擇;基于BP神經網絡分類識別異常行為,以便及時阻止非法攻擊,保證網絡信息安全。實驗結果表明:應用設計方法四種攻擊方式的檢測率均在90%以上,且誤報率均小于2%,證明方法的安全管理效果較好。
網絡流量信息;計算機網絡;信息安全;BP神經網絡
計算機網絡本身的開放性,使得任何人都可以進入網絡當中,進行信息瀏覽和查詢,這就導致計算機網絡信息安全受到了極大威脅,網絡安全的問題如影隨形,很多不法分子通過計算機網絡進行入侵和攻擊,竊取機密信息,導致信息被泄露和篡改[1]。根據相關統計,每年計算機網絡遭到的網絡攻擊數以億計,而且還在飛速增加,造成了數以萬計的經濟損失。在此背景下,如何保證計算機網絡信息安全成為當下研究的重點。本文在前人研究的基礎上,提出一種基于大數據的計算機網絡信息安全管理研究。該研究首先采集網絡流量數據,然后選擇數據特征,最后進行異常識別,及時阻止異常攻擊或入侵。通過本研究以期規范計算機網絡環境,保障計算機網絡中的信息安全。
不法分子進行網絡攻擊時,必須先進入網絡當中,而一旦進入網絡進行非法攻擊操作,必然會帶來網絡流量的變化,因此只要準確識別出網絡流量變化特征,就可以及時發現網絡異常并阻止,也就保證了計算機網絡信息安全[2]。
網絡流量信息采集是進行網絡異常行為識別的第一步。在這里,采集工作主要通過網絡流量探針來進行。網絡流量探針布置在PC服務器上,自動采集計算機網絡的歷史流量數據,然后將其發送到數據處理中心,進行識別分析[3]。網絡流量探針抓取網絡流量數據具體流程如下:
步驟1:選取探針;
步驟2:探針讀取網卡參數并打開網卡;
步驟3:連接服務器,創建數據結構;
步驟4:初始化并啟動抓包線程;
步驟5:捕獲流量數據包;
步驟6:讀取線程緩沖;
步驟7:解析并識別流量;
步驟8:判斷是否達到設定的記錄時間?若到達,則生成源/目標主機日志,繼續進行進下一步;否則,回到步驟6;
步驟9:累計全網流量,并傳輸到網絡流量數據處理中心。
網絡攻擊類型多樣,如DoS(Denial of Service)攻擊、DDoS(Distributed Denial of Service,DDoS)、攻擊掃描以及蠕蟲病毒等,因此反映在網絡流量當中,帶動網絡流量的一些參數發生改變[4]。這些參數就是計算機網絡流量特征。
不同的攻擊方式入侵網絡,某些網絡流量特征參數會發生不同的變化,而有的變化并不是很明顯,因此如何從眾多的特征指標中選擇出最能代表網絡發生異常指標成為本章節研究的重點[5]。在本章節中,利用主成分分析+禁忌搜索算法進行特征選擇。特征選擇基本流程如下:
步驟1:構建一張禁忌表,并將其設置為設空;
步驟2:設置關于禁忌表的相關參數以及迭代進行的相關參數;

步驟4:判斷是否達到設置的最大迭代次數或者最大改進次數?當達到最大迭代次數或者最大改進次數時,禁忌搜索結束,輸出最優特征指標集;未達到最大迭代次數或者最大改進次數時,則繼續進行下一步[7]。
步驟6:將鄰域解輸入到目標函數當中,得到最佳候選解;
步驟7:判斷最佳候選解是否滿足特赦規則?若滿足,對禁忌表中最優解進行更新,并且回到步驟4;若不滿足,則繼續進行下一步;
步驟8:計算候選解的禁忌屬性,選擇非禁忌對象的最優值替換禁忌表的最初值,并回到步驟4;
步驟9:輸出最優網絡特征指標集。
基于上述提取到的特征利用BP神經網絡進行異常分類識別。BP神經網絡是一種多層前饋神經網絡,主要由三層結構組成,即輸入層、隱含層和輸出層。下面進行具體分析。
(1)輸入層
到目前為止,對沈從文小說的原型研究主要集中在“少女形象”“水”“湘西世界”這三個方面,還有少數研究成果涉及沈從文小說中其他事物的原型研究。
輸入層,即網絡流量數據輸入的窗口。在本文當中,將選擇的計算機網絡流量特征指標作為BP神經網絡的輸入特征,有多少個網絡流量特征指標,輸入層就有多個節點。
(2)隱含層
隱含層,BP神經網絡的中間層,是運算主要發生的層次。在該層中,節點數量需要通過下述公式計算得到。

(3)輸出層
輸出層,BP神經網絡的最后一層,其節點數量為攻擊類別數。
BP神經網絡運算過程如下:
步驟1:初始化參數,設置各層節點數量,連接權值和閾值、迭代次數;
步驟3:計算隱含層各單元的輸入和輸出;
步驟4:計算輸出層各單元的輸入和輸出;
步驟5:計算輸出結果與預期結果之間的誤差P;
步驟6:判斷P是否小于e(e為閾值)。小于,進行反向傳播,調整連接權值和閾值;否則繼續進行下一步;
步驟7:判斷是否達到設置的最大迭代次數?達到,輸入識別結果,否則迭代次數+1,繼續進行運算,直至達到結束條件。
以一家醫院的內部患者診斷系統為依托,將網絡流量探針部署到其中各個PC端,以此組成計算機網絡流量模塊。探針式組網方式如圖1所示。

圖1 探針式組網方式
選擇DoS攻擊、DDoS攻擊、IP掃描以及蠕蟲病毒等四種方法對醫院網絡進行攻擊,意在竊取患者信息。四種攻擊方法組成四組實驗數據集,結果如表1所示。

表1 實驗數據集
從表2中可以看出,所研究方法應用下,四種攻擊方式的檢測率均在90%以上,誤報率均小于2%,證明了所研究方法的安全管理效果較好。

表2 異常識別檢測率和誤報率
綜上所述,隨著計算機網絡廣泛應用,網絡安全性同時也受到極大威脅,經常發生信息被盜取的問題,因此保證計算機網絡信息安全具有重要的現實意義。本文提出一種安全管理方法。該管理方法通過識別并阻止異常攻擊的方式來實現。最后通過仿真實驗,證明了安全管理方法的有效性,能較為準確地發現異常攻擊行為,保障信息安全。
[1]李根. 計算機網絡信息安全在大數據下的防護措施探究[J]. 福建茶葉,2020,042(002):23-24.
[2]劉慶杰,王金峰,潘志安. 大數據時代計算機網絡數據安全問題探討——評《計算機網絡安全》[J]. 機械設計,2020,37(10):155-155.
[3]黃立冬. 校園計算機網絡信息的安全管理探討[J]. 教育理論與實踐,2019,39(11):25-26.
[4]曲震霆. 大數據環境下企業年金信息安全管理問題與策略研究[J]. 現代情報,2019,39(01):149-153.
[5]劉慶連,王雪平. 智能電網大數據異常狀態實時監測仿真[J]. 計算機仿真,2019,036(003):364-367.
[6]連鴻飛,張浩,郭文忠. 一種數據增強與混合神經網絡的異常流量檢測[J]. 小型微型計算機系統,2020,41(04):116-123.
[7]武海龍,武海艷. 云計算光纖網絡中大數據異常負載檢測模型[J]. 激光雜志,2019,40 (06):211-215.