计算机网络信息安全防护策略及评估算法分析

2022-12-09 03:36
佳木斯职业学院学报 2022年12期
关键词:黑客计算机网络聚类

柯 丽

(汉江师范学院,湖北 十堰 442000)

目前,计算机网络信息运行中存在较为严重的黑客入侵、病毒传输以及程序或重要文档窃取等风险,无论是对个人、企业还是国家,均带来威胁。强化计算机网络信息安全对于各类产业十分重要。从防护方法上来看,效果显著的评估算法主要为大数据聚类算法,目前该技术已经逐渐成熟。

一、计算机网络信息安全中的问题

(一)自身系统存在问题

计算机网络运行中经常会因为外界环境或人为因素而造成网络不稳定情况,埋下安全隐患。随着计算机网络的逐渐普及,安全风险因素会随着使用者数量的增加而成比例增长。从计算机角度来看,现阶段大部分系统都支持数据共享模式,交流途径扩大,加大信息泄露风险,甚至会被黑客所利用,比较常见风险如下所列。

第一,TCP/IP存在脆弱性。这一问题具体可以归纳为协议中的缺陷,针对计算机网络安全的关注度较低,在TCP/IP协议中归于强调网络的开放性,这一特点会被黑客利用,并寻找运行漏洞,造成安全隐患。

第二,网络结构问题,运行过程中不稳定。由于网络的形成主要依靠局域网,一旦发生通信行为,攻击者只需一台主机便可实现信息窃取。除此之外,系统更新阶段也是风险发生率较高的时期。

第三,信息被窃取风险。造成这一问题的主要原因在于保密程序设置不当。

第四,工作人员安全意识薄弱。用户在进行操作时由于意识的缺乏造成严重隐患问题,例如认为防火墙影响电脑流畅性便卸载或关闭,并在未获得代理认证时连接网络,防火墙形同虚设。

(二)网络黑客入侵

黑客在计算机网络应用初期便始终存在于计算机网络系统中,并对信息安全带来严重危害,一旦遭受侵入便会造成大范围服务器瘫痪,不能正常供用户使用,就会影响生产生活。此外,黑客还会利用服务器进行网络控制,寻找通信协议中关于网络开放性、网络稳定性以及用户所缺乏的防护意识实施攻击行为。尤其针对安全防护弱的系统,主要分为两种情况。一是被动攻击模式。主要由黑客监视用户行为,从而获取一些隐秘数据信息,用户难以很快地察觉到自己处于被监视状态,攻击行为十分隐秘。二是主动攻击。与被动攻击的最大区别在于黑客实施攻击行为时会有详细的措施,能够篡改数据信息或拒绝相关服务,主动攻击无法采取预防措施,且攻击行为很容易会被用户发现,针对主动攻击则需要设置入侵检测系统或防火墙,从防护角度提升网络安全。

(三)计算机垃圾邮件

电子邮件是计算机网络应用时比较常用的通信方式,在各行业工作中十分普遍,然而电子邮件也是网络病毒和木马程序入侵的主要途径,用户在应用电子邮件办公时会被病毒和木马程序窃取相关信息。电子邮件传输不存在共享,无论是传输还是接收,整个环境属于封闭状态,因此电子邮件内容成为病毒的主要栖息地。近年来,计算机网络的开放性逐渐提升,利用计算机实施犯罪行为的方式也成比例增长,例如电子邮件诈骗、电信诈骗以及虚假网站引诱等。

二、计算机网络信息安全防护策略

(一)部署数据加密

网络自身的开放性对于信息安全防护工作来说属于劣势条件,针对这一情况,首先需要以用户安全意识为切入点,从根源处提升网络风险防控等级。在实际操作中,可以从源头处和传播处两个层面进行加密处理,传输者想要保证信息传输的安全性,则需要应用加密函数和密钥转换信息,将其变为无意义密文。接收方在收到数据后还原密文,可以保证数据传输过程中不会被不法分子查看和复制。数据加密的方式主要包括异或和加密机,详细的加密方式和主要内容可以划分为以下几种。

第一,专用密钥。是最简单的计算机网络安全防护方式,主要针对本地文件的保护,在没有密钥的情况下无法读取和更改信息,例如Bitlocker技术。

第二,对称密钥。对称密钥的应用主要将数据分为64位数据块,在转换后形成分散组,再均分两段应用密函加密,这种方式相对古老,其优势在于运算量小、转换速度快,安全性相对较高,目前在计算机网络数据加密领域应用十分广泛。

第三,非对称密钥。与专用密钥相反,所应用的加密方式和解密方式由完全相反的运算方式进行加密,非原理在于进行明文转换,最终获得一个值,作为核实签名,接收数据方会根据标准化的解密运算,对传输数据进行解密[1]。

(二)及时修补系统漏洞

系统漏洞属于计算机网络中始终存在的问题,每一次的升级都会修复一部分漏洞,避免遭受黑客入侵影响系统的正常运行。其基本原理在于优化底层程序逻辑,完善程序编写方式。系统应用之前,相关漏洞无法预先解决,只能在运行过程中逐步暴露出来。因此,需要采取针对性的漏洞同步修护策略降低负面影响,及时更新系统解决程序问题,避免受到攻击。大部分网络信息攻击风险所应用的供给渠道均为系统的潜在漏洞,从而帮助去获得更高的控制权限,再利用其权限对指令进行破坏。在实际保护过程中需要建立相关条例进行系统更新,避免其被不法分子利用而形成信息传递体系的损害。

(三)防火墙和杀毒软件的安装

计算机平台的搭建主要依靠软硬件之间的配合,从而构建完善的框架提升网络运行的通畅性,在运行过程中需不断提升其安全等级,重视软硬件平台的综合部署,降低风险发生率。软件平台的防护主要依靠防火墙和相关杀毒软件。目前所应用的病毒防护方案综合性极强,除了维护程序的功能外还集成了入侵检测、应用程序控制以及启发式分析等多样化功能。病毒库较为全面且比较常见的软件包括360安全卫士、金山毒霸、鲁大师等。用户可以下载系统推荐的病毒防护软件来降低风险级别实现科学控制。硬件方面的防火墙建设相比于软件来说主要用于承受大量流量攻击,以DDOS为例,其攻击主要以分布、大面积、大规模的方式为主,因此相关防护难度也较大,仅仅依靠系统或服务器无法实现全面防护[2]。针对计算机网络安全的防护工作,硬件部分维护原理以增加防御、提升攻击成本为主,安装与需求相适配的防火墙,避免系统瘫痪。

三、计算机网络信息评估算法流程

(一)灰色关联的聚类算法评估

针对评估算法的概念可以将其理解为测试网络系统,在仿真过程中获得有效数据,再对数据进行评估计算。灰色关联聚类算法的基本原理在于检测两个指标关联度,以此确定数据类型,做好相关分类工作。其功能模块主要包括数据采集、预处理以及综合查询[3]。可将其分为灰色变权聚类和灰色定权聚类两种。一般情况下对计算机网络系统应用灰色变权聚类评估模型的条件在于聚类指标和量纲数差距较小,而灰色定权聚类评估模型的应用则需要优先进行函数和聚类指标权重设定,再进行评估。系统在落实计算时会优先获评估需求以及资源,并获得n(n≥1)个同类型软件的初选可信性指标集X(X=X1,X2,X3...Xm)之后系统会根据“m”进行打分,并得出 X1=(xl(1),xl(2)...xl(n))...Xm=(xm(1),xm(2)...xm(n))这样的排序,完成以上内容后系统会根据需求计算X1和X2之间的灰色绝对关联度和可信性关联矩阵A。在完成临界值r的选取后对X1和X2进行规定。这一算法能够对计算机内灰色因数的处理,在整个过程中也不存在数据丢失情况,进一步细化信息安全报告提升数据准确度。在应用该技术时还需注意灰色关联评估系统对网络信息环境的全过程监控,以提升防护的有效性。

(二)网络安全行为分析

为保证评估算法的应用对计算机网络安全管理起到良性效果,系统需要根据标准化的评估模式对网络系统进行分析,判断其是否存在被入侵情况。安全行为的评估需要联合网络数据包和匹配算法,实现精准评估[4]。若最终评估结果显示存在入侵行为,系统则会立即对风险进行分析识别。网络安全行为分析一般会与灰色关联聚类评估算法协调配合应用,一旦出现隐患后系统则会启用算法,再通过BM算法判断是否存在入侵情况。

(三)聚类算法

1.工作流程

聚类算法在应用时对两个指标关联程度进行检测,若关联度大则被视为相似规格,根据相似规格分类,并设立各自组别。大数据聚类主要分为单机聚类和多机聚类两个模式,其中单机聚类中包括传统聚类、抽象聚类以及降维聚类;多机聚类中包括并行聚类和机遇Map Rwduce聚类。整个工作流程则相对简单如图1中的内容,其中(a)为所有样本;(b)为组的个数和初始化均值;(c)为聚类过程;(d)为明确结果后所获得的新均值;(e)以(d)为基础,对其均值位置进行计算;(f)表示达到均值位置后不断计算直至不再变化的过程。整个流程逻辑性极强,将其应用与网络系统安全检测领域时没有发生过安全事件,因此被定义为最佳检测手段,为提升安全性可以利用防火墙进行加固。

2.应用思路

计算机网络信息风险问题很多,尤其是黑客的恶意攻击,利用系统漏洞缺陷篡改基础程序,甚至植入破坏系统的病毒,造成网络信息安全隐患。此外,还存在计算机系统自身风险,如配置设置不合理、未定期进行病毒检查和系统更新等,导致病毒入侵和扩散,造成主板损坏、流量异常、文件丢失或被修改等。大数据聚类算法评估在计算机网络安全系统防护中的基本思路在于构建评估模型对系统进行综合评估,了解其中存在的弱点环节并制定抵御外部攻击的策略[5]。基于大数据聚类算法,网络信息安全防护主要应用向后传输方式实现对权值的科学调节,以免形成其他风险。在对算法模型进行研究时可以发现,主要结构有三层,具体如图1所示,能够发现隐含层结构相对较多。

图1 大数据聚类算法拓扑图

在该结构中能够发现,输入层中的向量X在经过隐含层的处理与运算后会输出向量Y,向量Y经过输出层会输出向量O,最终获取向量D,此时向量D为期望输出。整个处理过程需要注意输入层与隐含层的矩阵关系,表示为Vk表示第K个权向量;输出层与隐含层权值矩阵表示为Wi,为第i个权向量,具体如图2所示。

图2 权值矩阵

3.模拟仿真测试

基于大数据聚类算法,在进行测试前需要优先进行模拟仿真,对相关数据进行检测,其中所涉及的内容包括广域网、局域网以及与之相关的大量子系统,确保做到精准无误差,本文所应用的计算机网络仿真测试在所应用的数据均为真实的样本数据,具有详细的安全等级信息,共分为A、B、C、D、E五类,具体网络输出值范围主要分为0.85~1、0.7~0.85、0.6~0.7、0.45~0.6以及0.00~0.45。

根据上文所提及的聚类算法应用思路可以明确,模型中隐含层的数量相对较多,对测试的结果可能造成一定影响。因此,在进行数据分析师选择12个水机网络设备,并合理设置参数。在参数选择方面,最小训练误差取值0.01;最大训练步数epochs取值为1 000;show取值为20,其余参数则默认取值。在进行网络性能分析时,主要应用函数Trainlm,设定001目标值,并通过训练缩短误差,降低错误率。完成网络性能的验证后需要应用Postreg进行非线性回归方程分析,从而清楚了解最优效果。完成以上内容后,还需利用目标向量和仿真输出进行相关系数分析,分别获得最佳状态下的斜率和截距值,从而确定此方式是否与网络安全非线性特征相符。

四、结语

综上可知,基于大数据聚类算法来分析如何加强计算机网络信息安全防护,需要通过仿真模拟实现结果验证。相关数据显示,应用非线性特征能够清楚了解计算机网络运行状态,从而推测其是否存在安全风险。该算法的应用还应在原有基础上不断强化,并建立网络信息安全监测系统、风险预防机制以及应急拦截措施等,提升防护等级,为计算机网络安全提供更好的运行环境。

猜你喜欢
黑客计算机网络聚类
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
基于模式匹配的计算机网络入侵防御系统
基于K-means聚类的车-地无线通信场强研究
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
基于高斯混合聚类的阵列干涉SAR三维成像
基于Spark平台的K-means聚类算法改进及并行化实现