亢婉君
(南京技师学院 江苏 南京 210000)
人工智能时代,数字化成为当前计算机发展的大趋势,在当前信息内容资源共享的情况下,计算机信息网络安全与防护措施已然成为人们所关注的焦点。自1976 年公钥密码的思想被提出以后,国外专家学者就开始对计算机信息安全问题进行了全面研究,并在公钥密码理论基础上设计出了多元化的计算机信息安全防护手段,例如PKI 技术。但是在实际研发过程中仍存在一定的计算漏洞问题。虽然我国信息加密处理技术与国外还存在一定差距,但是我国学者进行计算机信息安全与防护技术创新,并取得了一定的成绩,例如安全路由器、防火墙以及其他信息安全防护软硬件。因此,在后续的计算机信息安全与防护策略设计中,有关技术人员要针对软硬件设计以及基于算法的网络信息处理方式进行有效的研究,以此来最大限度地提升计算机信息安全与防护水平。
为切实提升计算机信息安全与防护水平,需要计算机技术人员切实做好计算机芯片设计,其中芯片设计的主要内容包含基于单片机内核的控制模块、单钥算法模块、公钥算法模块、随机数发生器和外部数据接口。针对芯片中的主控模块进行设计是计算机信息安全芯片的设计核心。主控模块具有实现各功能模块的调度和数据交换的功能,它的实现通过集成一个单片机的内核并在此基础上增添一定的数量作为其交换与计算过程中的数据缓存。
存储器作为一种计算机信息安全储存系统,包括中央处理器等硬件设备,其中中央处理器通过导线分别连接有身份验证系统、病毒防御模块和文件安全管理系统。病毒防御模块能够对计算机起到保护作用,防止病毒入侵计算机,一是防止计算机中储存信息的丢失,二是避免造成人们的经济损失。文件安全管理系统能够对计算机中的文件起到安全管理的作用,确保计算机中文件的安全。通过身份验证系统和文件安全管理系统,能够双重确保计算机中文件的储存安全。
随着人工智能时代的不断发展,当前的人们生活与生产已经越来越离不开计算机,人们可以借助计算机来实现学习、交流以及购物等功能,为当前现代化生活发展注入了新鲜的血液。但是在计算机技术不断发展的过程中,其信息安全问题也在日渐暴露,时常会发生一些计算机用户信息泄露的问题。因此,为切实提升计算机信息安全水平,做好计算机系统防护工作,有关技术人员需要切实提升计算机信息安全软件设计水平,建立网络性采集模块。
端口扫描是传统的信息收集技术,在Web 服务出现后,Web 服务扫描成为一种新的信息收集技术。该技术主要对网络上提供的Web 服务入口进行收集和分析,它是Web 服务攻击过程的重要组成部分。Web 信息收集技术是通过分析网页的HTM 代码,获取网内的超级链接信息,使用广度优先搜索算法和增量存储算法,实现自动地连续分析链接、抓取文件、处理和保存数据的过程。系统在再次运行中通过应用属性对比技术,在一定程度上避免了对网页的重复分析和采集,提高了信息的更新速度和全部搜索率。
黑客攻击是当前计算机信息安全所面临的最大威胁,目前相对较为普遍的黑客攻击行为有恶作剧、攻击计算机网站、恶意威胁或获取目标计算机系统的非法访问权限等。其主要的攻击流程分为以下5 步:(1)将自身的IP 进行隐藏;(2)对所要获取的目标计算机进行踩点式扫描;(3)利用系统漏洞来获取特权;(4)在目标计算机系统中种植后门;(5)在完成上述操作后隐身退出。黑客攻击计算机系统的常见形式为借助程序或软件自身的漏洞来获取计算机系统特权,用以修改用户资料或是制作木马病毒对目标用户的计算机信息进行窃取。例如,在2014 年黑客对美国摩根大通的服务器进行了攻击,将其中数百万用户的数据资料进行了窃取,并用于诈骗,对其造成了数亿美元的经济损失。黑客攻击的一般流程见图1[1]。
计算机病毒是一种人为或是无意间被制作出来的计算机程序,计算机病毒会附着在电脑程序上,其传播速度较快。20 世纪90 年代的计算机病毒对当时的人们带来了极大的恐慌,对计算机系统所造成的损失是难以预计的,会导致计算机系统的运行效率减弱,出现运行卡顿甚至数据被窃取以及主板损坏等问题[2]。
除此之外,还有一些钓鱼软件以及垃圾邮件也严重影响着计算机信息的安全。其中垃圾邮件是指一些人利用网络的公开性来进行商业、宗教或是政治活动,将自己的邮件强行发送给其他人的电子邮件箱中,使其被迫接受其所发的垃圾邮件。垃圾邮件其本身不会对计算机用户造成资源丢失或是篡改以及系统的损坏,但是这种行为严重地影响了计算机用户的实际体验。钓鱼软件也被称为间谍软件,其重要的目的是对计算机用户的系统信息进行窃取,钓鱼软件与计算机电脑病毒不同,钓鱼软件对计算机系统的损害更为严重,其所造成的财产经济损失范围也更为广阔。因此,需要切实提升基于算法处理网络安全信息技术水平,数据加密技术以及密钥算法便应运而生。
数据加密技术也是当前计算机信息安全与防护技术中相对较为常见的技术手段,数据加密技术会将一些计算机系统的数据信息利用与之相对应的加密算法或是加密手段对其进行加密后,再以密文的形式在计算机网络上进行传播,即便是被加密的信息在传输过程中被其他人获取,也会因为缺少其解密技术而不能对真实的数据信息进行探知,因此可以充分提升计算机信息安全指数,防止计算机数据内容的丢失。当前相对较为常见的数据加密算法主要有两种,分别为对称算法以及公开密钥算法。数据加密算法示意图见图2[3]。
其中公开密钥算法中,加密信息所使用的密钥与解密信息所使用的密钥是完全不同的,因此,即便是黑客截获到加密的信息后,也不可能在加密密钥中独自推导出解密密钥,从而真正地实现计算机信息的安全。针对对称算法而言,加密密钥与解密密钥之间是存在一定的必然联系的,在特定的情况下,二者所使用的密钥是同一个,所以在信息安全防护的质量上,对称算法要低于公开密钥算法,但是在运算速度上却要远超于公开密钥算法。例如,假设一组密钥为MEGABUCK,其长度为8,那么该密钥的明文则是以8个字符为一组写在密文之中,具体情况见图3[4]。
2.3.1 人工智能Agent 技术
Agent 技术是一种代理技术手段,其运行方式以软件运行为主,利用Agent 技术之间的数据库以及知识库来实现二者的实时通信,并行之有效地完成与之相对应的解释。其最为基本的工作原理是Agent 技术在其数据库以及知识库的基础上对新内容进行有效的处理,将新内容中的数据与信息作为其主要的研究方向,以此来确保后续工作的顺利进行。若是从一般的角度而言,Agent 技术中的知识库最大的作用就是为了用来满足当前用户的自定义需求。同时在Agent 技术的帮助下,有关技术人员可以编制出轨迹编码器模块,以此来有效地提升计算机信息安全防护水平,切实保证计算机用户的信息安全[5]。代理人的轨迹会被组合起来,并送入到一个线性层以及产生输入嵌入。然后在其位置进行编码并将其嵌入到系统之中,之后形成一个变换器编码器模组。如图4 所示,所拟议的架构类似于一个完全连接的图结构,可以对代理人之间的复杂互动进行有效捕捉。
除此之外,当计算机用户对已经设定好的信息进行自动检索后,其检索的信息就会被传输到指定的区域内部,以此来有效满足当前计算机用户的人性化需求以及信息安全建设。例如,当计算机用户在使用计算机进行信息检索时,人工智能Agent 技术会对信息安全程度进行分析,并将通过分析的信息及时地传递给用户,在帮助用户减少信息检索时间的同时,也极大提升了计算机信息安全水平。同时在实际的生活中人工智能Agent 技术的应用范围也是相对较为广泛的,例如收发邮件或是安排会议等功能[6]。
2.3.2 构建网络安全态势感知系统
在人工智能时代下的计算机技术发展飞快,但是其信息安全性却有待提高。人工智能的实际运行功能是在诸多技术的支持上而构建完成的,例如,机器学习、计算机视觉以及自然语言处理等技术。而在当前的计算机信息安全防护领域中,人工智能技术的主要应用范围包含识别用户、数据以及设备等网络行为。进行有效的区别。帮助计算机系统管理人员对海量的数据进行分析,针对新的威胁进行调查,并积极主动地应对新的威胁。在此背景下,需要切实构建起网络安全态势感知系统[7]。
网络安全态势感知系统在实际设计中所要使用到的核心技术有:(1)异常检测技术。使用计算机分类算法以及数据信息统计分析方法对当前的网络异常流量进行有效检测。(2)网络安全态势感知技术。在异常数据检测中会存在大量的异构分布网络传感器所采集的数据,以此来有效实现网络安全态势感知,具体形式结构见图5。(3)可视化技术。能够借助可视化技术将计算机信息安全事件多角度地呈现,从而最大限度地提升网络安全信息水平。
2.3.3 构建防火墙防护
防火墙是外网与计算机局域网之间的一种保护装置,是计算机与外界网络相连接的一道有效的屏障,在计算机系统的基本运算体系中,防火墙的主要作用是对计算机信息安全进行防护,通过已经制定好的运算规则有效地防止无特权的外部信息进入电脑。个人计算机中的防火墙是通过计算机系统中的应用程序以及电脑芯片所展现的,通过计算机中的芯片程序来对计算机系统进行保护。防火墙一般会被设置在专网以及公网之间或是计算机内网以及外网之间,能够有效阻止外部信息或人员进入内网,在启用防火墙的过程中,计算机的运行速度会略有下降,其原因是防火墙在对所有的传输数据进行检查,从而导致计算机的运行缓慢。计算机防火墙结构示意图见图6[8]。
当前,防火墙对计算机信息安全进行防护的技术手段主要有以下3 种:(1)识别端口信息并对其进行过滤,这种防火墙防护技术也被称为包过滤防护。(2)对计算机数据包进行检查并及时阻断内外网的直接联系通信,这种防火墙防护技术是对代理网关的实际应用防护。(3)对计算机数据包连接状态下的触点进行跟踪记录,并监测其IP 地址,这种防火墙防护技术也被称为状态监测技术。防火墙是由诸多的硬件以及软件共同构成的,它也是计算机内网与外界网络安全领域联通的唯一出入口,防火墙具有良好的抗攻击性能,其主要结构见图6,是由交换机以及互联网节点等软硬件共同构成的[9]。
2.3.4 漏洞扫描技术
通常情况下,计算机病毒都是经由计算机系统的自身潜在漏洞来开展其系统入侵及行为的。所以为切实提升计算机信息安全防护质量,就需要对计算机系统进行实时的漏洞扫描与修复。当前较为常见的漏洞扫描技术有以下两种:(1)黑客模拟法,其主要的方法为利用黑客的技术手段去攻击计算机系统,并通过计算机攻击的效果来验证其系统的漏洞安全性。(2)扫描端口法。该项技术是借助对计算机系统端口进行扫描,之后通过扫描将其主机与端口目标进行与之相对应的连接,并与漏洞库中的数据信息进行匹配,以此来对计算机系统所存漏洞进行检测[10]。
本文将以上述计算机信息安全设计文件加密传输功能为例,对其运行安全性以及信息保密性进行系统测试。
测试开始之前,由试验人员对传输内容进行编写,并提前制备好公开密钥。测试开始后,由测试人员通过口令验证,并选择传输文件的指令,之后测试人员选择文件接收者,上层应用软件获取接收者的公钥证书,传入芯片用的公钥对接收者公钥证书验证。通过合法性验证后,设置状态位公钥合法性验证通过控制调用随机数发生器取得密钥种子。
文件接收者会使用公钥加密,并将单钥加密模块作为其工作密钥,计算机信息安全系统会通过数据接口将加密记过返还给计算机系统,计算机再通过一定的数据格式将文件传输出给接收者,接收者再使用信息安全芯片恢复会话密钥,解密文件,成功实现计算机信息安全数据信息的交换测试。
综上所述,随着网络信息技术的不断发展,人们对于当前计算机信息安全的重视程度也在不断提升,人们已经将当前有关计算机技术的研究重心由计算机技术开发逐步转向成为计算机信息安全研究,多元化的信息安全技术被不断开发与应用,这也在最大限度上促使了计算机信息安全技术在生活与生产中的普及以及有效运用。因此,需要有关技术人员在后续的工作中切实做好计算机信息安全防护,将计算机技术与人工智能技术相结合,为当前的计算机发展保驾护航,从而促进我国计算机领域的可持续发展。