“互联网+”背景下的网络信息安全及防护策略研究

2023-04-29 18:23:59曾际
信息系统工程 2023年6期
关键词:网络信息信息安全互联网+

曾际

摘要:随着网络安全技术的发展,大数据环境下的信息处理日益复杂化。从计算机网络信息安全防护的意义、威胁网络信息安全的因素、“互联网+”背景下的网络信息安全防护策略等方面,对“互联网+”背景下的网络信息安全和防护策略进行了探讨。构建信息安全攻防博弈模型,实现信息安全事件的及时高效处置,并迅速给出相应的防范对策。在此基础上,建立了一种多态的攻防博弈模型,该模型比常规攻防策略的成功率高12.4%。在此基础上,提出了一种新的、更全面的、更有效的、能更好地评价网络安全状况的方法。

关键词:“互联网+”;网络信息;信息安全;攻防博弈模型

一、前言

互联网时代,世界各地可以通过网络快速连接,在同一个虚拟空间共同工作,形成一个网络世界[1]。近几年,由于国家对网络安全问题的关注,目前的网络信息安全水平已经得到了很大的提升,这对网络信息化建设起到了很大的推动作用。但鉴于网络信息安全的特点,也会带来一些不安全因素[2]。加强网络信息安全,就是保护硬件、软件、信息和数据不受外界干扰,保障其正常工作。最近几年,国家在政策、技术等方面都加强了对网络信息安全的关注,但是,在产业技术的总体发展上,仍然存在着一定的缺陷,比如,网络信息安全事件频繁发生,并且种类越来越多[3-5]。缺乏提高网络安全的必要投入,没有有效的安全防护机制和安全策略。当被黑客攻击时,没有相应的恢复措施。安全风险评估和安全防护实施的最终目的是在解决安全问题的同时减少灾害和损失。虽然计算机网络给人们带来了极大的便利,但是局部乃至全球的信息安全仍存在漏洞,网络的安全形势越来越严峻。网络信息安全关系到国家安全和民族发展。因此,建立和提高互联网安全防护能力,构建安全有效的防护体系势在必行。

二、计算机网络信息安全保护的意义

计算机网络信息安全是指计算机系统的硬件、软件以及数据的安全性,它对国家的安全起着重要作用。网络战是现代战争中的一种主要形式,其隐蔽性和杀伤力十分显著。电脑的普及使人们获得信息资源的途径变得更加便捷,同时也给使用者带来了一些不好的影响,其中最重要的便是信息安全问题。在“互联网+”的大背景下,由于网络具有高度的开放性,整个网络环境的实际运行、安全维护、个人操作等都极易遭受黑客的攻击,从而造成系统的瘫痪,大大降低了网络的安全性。随着大数据时代的到来,人类对数据的处理能力越来越强,利用大数据技术能够对海量的数据进行有效的处理。云计算和大数据是提高数据处理性能的关键技术,二者之间具有互补性。如果计算机系统在运行中存在的漏洞没有得到及时的修复,必然会对计算机的使用状态产生一定的影响,进而导致计算机病毒和网络黑客的入侵。随着互联网的不断普及,以及以互联网为基础的新技术的快速发展,传统的网络安全保护思想与技术已与新的安全需求发生了严重的脱节。网络信息安全问题已逐渐上升为全国性问题。然而,由于网络的类型复杂,电脑的操作系统种类繁多,无法做到一刀切,因此,采取统一的安全策略是一个可行的办法。

目前,国内网络信息安全受到侵害的病毒种类主要有网络病毒、文件病毒等,它们都“隐藏”在邮件附件中,WEB服务器中,并以隐蔽的方式传播。这种病毒的破坏性也比较大,不但能够通过硬盘来传播,而且能够在传播的过程中添加很多的废档,使得被入侵的系统持续慢速运转,进而摧毁一个有效的文件系统。在计算机网络中,通过硬盘、光盘、软盘等作为媒介,或通过计算机网络进行攻击。因此本文对计算机网络安全和计算机网络结构设计等方面的研究具有重要意义。

三、威胁网络信息安全的因素

首先,电脑硬件是由电脑主机及电脑外设所组成,在长期的使用过程中,电脑软件会产生一定的损耗,导致其性能下降。若不能对硬件进行及时的维护,将会导致电脑的运转速度变慢、死机,严重的还会造成电脑中的数据丢失,硬件设备被破坏,甚至电脑的报废。其次,黑客攻击会对电脑的正常工作造成很大的干扰,导致数据、个人信息泄露。当一部电脑被袭击,就会形成连锁效应,导致多部电脑被袭击。另外,黑客攻击所带来的电脑病毒隐蔽性很强、传播速度很快、危害性很大,将迅速入侵网络,使网络中的数据、信息等都受到该病毒的侵染。与此同时,在大数据时代,人们需要在不同的应用软件中进行数据的共享与交换,从而使计算机网络呈现出信息的开放性,但这种开放性必然带来安全风险。有些电脑使用者以为,如果对电脑进行了升级或修补,那么电脑的内存就会受到一定的影响,导致电脑的运转及上网浏览的速度变慢,因此他们会选择主动关闭防火墙,甚至是卸载病毒查杀软件,这就使得电脑完全没有任何的保护机制,增加了电脑的安全风险。其中,最普遍的是对电脑网络的频谱及连通性的破坏。

端—端密码技术是利用密码软件来对数据进行密码处理,然后由文件的传送者来对传送对象进行密码处理。在此基础上,通过对网络数据的构成、吞吐率、预测结果、网络与安全等方面的分析,实现对网络数据的有效利用。该系统所使用的防护技术属于动态防护技术,能够对网络中的各种信息进行监测、捕捉和分析,并对可能的黑客进行捕捉和监控,进而对其进行分析,进而了解其行为的动机和方式与策略,并能够对其进行挖掘与取证。该网络拓扑的整体架构设计如图1所示。

四、网络安全攻防演化博弈模型

目前的网络安全情况十分严峻,而且攻击模式也十分多变。因此,迫切需要一套完善的网络环境下的安全状态评价体系。未来的网络攻击与防护,除了依赖于决策的实时性、可扩展性以及高效的算法之外,还依赖于攻击者之间的相互学习。所以,谁先掌握了该技术,谁就能在制定战略时占得先机。把这个假定运用到一个在线防御类的博弈中,就等同于让参与者的收益最大化,并找出他们的行动策略来获取收益。在参与者的理性假设下,攻击者采取最佳的进攻模式,而防守者采取最佳的反击模式进行防守。在信息安全领域,攻击与防御之间的博弈是一种演化博弈。本项目通过对信息安全态势的分析,将信息攻击与防护问题抽象为演化博弈理论,对信息安全态势进行分析。通过建立演化博弈模型,对博弈双方的博弈行为进行了研究,得到了演化稳态条件下的网络安全态势值及最优的防御策略。

大部分网络安全博弈可以看成是攻击者Na和防御者Nd的双人博弈。防御者和攻击者都可能是一个或者多个的情况。在本文模型中,将所有参与博弈的防御者都抽象为一个防御者群体。N=(Na,Nd)是博弈的参与者空间,则有P=(Pa,Pd)是博弈信念集合,Pdj表示防御者选择防御策略φdj的概率,Pai是表示攻击者采取攻击策略φai的概率。则有:

不同攻击策略下攻击者预期收益的一般公式Uai如公式3所示,平均收益Ua如公式4所示:

通过分析,我们可以得到真实的网络环境下,在进化博弈中,攻击者的攻击收益如公式5所示:

其中,φaj代表进化行为,φdj代表进化对策。Dcost是指系统的损失费用,AC是指攻击费用,DR是指防守收益。

对于防御者来说,一个任意的防守策略φdj的副本动力学方程可以被表达为:

在任何一个网络状态下,由攻击和防御两个不同的博弈模型,通过上面的计算,得到了两种不同的攻防博弈决策模型。在此基础上,进行了概率推理,并构造了攻击与防御的进化对策树,进一步研究在进化稳定策略的作用下,攻守双方的博弈利益,给出当前的网络安全态势值以及攻守策略,如图2所示。在初始状态攻击者以0.2的概率选择攻击策略Pa1、以0.4的概率选择防御策略Pd1时,防御者以最少的迭代次数选择攻击策略Pa2。通过以上的模拟可知,在经历了多次进化之后,这个博弈系统会达到一个稳定的状态,并且会获得对应的进化稳定策略,这对于选择防御策略是有帮助的。

由图3可知,与传统的方法相比,本文提出的基于有限理性假设的多状态攻防进化博弈模型,相对于传统的网络安全防御措施,其成功率高12.4%。表明该方法可以迅速、高效地辅助网络安全管理者做出最优的决策,克服了目前传统的混合对策不确定的缺陷。不管是个人或公司的电脑使用者,尤其要留意网络资讯的安全管理,以确保网络资讯的安全。公司及相关部门要对数字验证技术加以合理运用,合理地控制好计算机网络数据的使用数量,并进一步扩大公司机构计算机网络的数字验证渠道,加强内部互联网操作的安全性,避免被不法分子偷窃到互联网数据。要强化对密码技术的开发和运用,建设一个网络信息安全系统,强化对网络信息安全风险的评价,构建和健全信息安全监督系统,高度重视信息安全应急处置工作,加强灾难备份建设。本项目的研究成果将降低系统的计算量,实现对信息系统的实时、高效、准确地对信息系统中的信息系统进行分析,并在此基础上,进一步提升了信息系统中安全状态评价率,提出了一种安全性更高的信息系统。通过比较试验,我们发现,与传统的多态演化博弈模型相比,该多态演化博弈模型具有更好的时空处理能力,能够更高效、更迅速地评价网络安全形势,并提出最优的防护策略。

五、结语

在大数据环境下,互联网信息资源的获取模式与路径发生了巨大变化,互联网安全问题日趋复杂,亟待加强对互联网信息的保护。基础设施的建设持续改进,设备的抗干扰能力和抗入侵能力加强。论文的第一部分是对目前我国网络安全形势严峻的现状进行了简要的阐述,并提出了对网络安全形势进行分析的必要性和目前已有的一些研究方法的缺陷。本项目的研究成果将降低系统的计算量,实现对信息系统进行实时、高效、准确的分析。并在此基础上,进一步提升了信息系统中的安全状态评价率,为信息系统提供安全支持。通过比较试验发现,与传统的多态演化博弈模型相比,多态演化博弈模型在应对复杂网络环境时,具有更好的时空处理能力。模拟实验表明,在有限理性的前提下,本文所建立的多态攻击与防御的演化对策比常规的多态攻击与防御策略的成功率要高12.4%。研究结果表明,在经历了几次进化之后,所有的对策都会趋于稳定,并给出了对应的对策,从而为选择防卫对策提供了依据。

参考文献

[1]Niu J,Alroobaea R,Baqasah AM,et al.Implementation of network information security monitoring system based on adaptive deep detection[J].Journal of Intelligent Systems,2022,31(1):454-465.

[2]Deb R,Roy S.A Software Defined Network information security risk assessment based on Pythagorean fuzzy sets[J].Expert Systems with Applications,2021,183(9):115383.

[3]Wang X,Li D.Research on network information security penetration test based on IP port service technology[J].Journal of Physics: Conference Series,2021,1856(1):012029.

[4]Gandal N,Kunievsky N,Branstetter L.Network-Mediated Knowledge Spillovers in ICT/Information Security[J].Review of Network Economics,2020,19(2):85-114.

[5]Sun Y,Wei X,Yao Z,et al.Analysis of Network Attack and Defense Strategies Based on Pareto Optimum[J].Electronics,2018,7(3):36.

猜你喜欢
网络信息信息安全互联网+
保护信息安全要滴水不漏
高校信息安全防护
消费导刊(2017年20期)2018-01-03 06:26:38
网络信息下高中生投资理财观念培养
时代金融(2016年27期)2016-11-25 18:33:25
透视网络信息对中国共产党和政府的隐性攻击分析方法研究
网络发展对大学生思政教育带来的挑战及应对策略
对计算机网络信息和网络安全及其防护策略的探讨
保护个人信息安全刻不容缓
信息安全
江苏年鉴(2014年0期)2014-03-11 17:10:07