通信网络安全中大数据技术的应用探究

2024-03-25 06:12
通信电源技术 2024年1期
关键词:密钥网络安全体系

夏 露

(南京市农业信息中心,江苏 南京 210000)

0 引 言

随着通信网络的高速发展,通信网络安全受到人们更多的关注。因此,要整合大数据技术内容,建立更加完整的数据安全控制平台,针对通信网络安全的隐患问题落实更加可控的处理方案,从而提高用户对通信网络的信任度,为通信安全的可持续发展提供保障。

1 通信网络安全常见风险问题

1.1 数据分析方法选取不当

在通信网络全面发展的背景下,人们主要借助通信网络更好地搭建信息交互平台,促使通信体系信息数据量逐渐增多。一般情况下,后端网络管理监控中心负责完成数据处理分析工作,但数据的堆积增加了通信网络风险防控的压力,若不能选取有效的分析工具和方法,则会导致系统不能及时识别风险问题。分析过程受分析人员主观判断的影响,难免造成评估结果的时效性和准确性不足,增加通信网络安全风险的发生概率[1]。

1.2 风险评估方式单一

在通信网络安全运行管理体系中,系统自身的结构特性和设备应用情况等都会对运行安全产生影响。若是局部端口出现通信异常,对应的网管系统会发出具体的警告通知。此时,监控人员要按照分析情况联系维护人员开展后续处理工作,增加了故障处理的复杂程度,导致故障处理时效延缓[2]。其原因主要是评估运行风险的方法过于单一,难以全面评估风险要素,导致通信网络安全管控无法达到预期效果。

1.3 通信网络结构复杂

随着5G 技术的全面推广,通信行业的大规模建设进程加快。由于不同设备运行标准不同,导致实时性控制和运行管理的难度增加,加上通信网络结构复杂多样,如果不能及时分析并落实可控化管理,可能会引发通信网络安全问题[3]。

2 通信网络安全应用大数据技术的路径

为更好地推进通信网络科学化发展进程,技术部门要结合通信网络安全运行的实际需求,融合大数据技术的应用手段,建立完整的大数据技术安全控制体系,严格落实通信网络安全工作,在优化通信网络用户使用体验的同时共建一个健康安全的通信网络环境。

2.1 建立融合机制

融合机制主要是融合网际互连协议(Internet Protocol,IP)和公共交换电话网络(Public Switched Telephone Network,PSTN),如图1 所示。IP 的基础特征是协议自身的唯一性,将其应用在通信网络安全控制体系,能为通信网络提供新的安全控制模式。尤其是在分组交换过程中,利用运行程序分段打包传输数据,按照“包”的方式完成传送工作,建立无连接性的信息汇总体系,增加了通信网络基础数据内容传输的独立性和安全性[4]。IP 技术支持网络通信构建工作,满足个性化和多媒体化通信需求,确保通信网络安全控制范围内数据传输的及时性和规范性。合理配置IP 和PSTN,能更好地满足用户信息数据传输的具体要求,为用户打造高效且安全的服务“通道”。

图1 融合机制

2.2 公钥私钥配合解密

近年来,密钥处理方式被广泛关注。为更好地提高通信网络数据的安全性,要结合数据信息应用要求,完善数据加密技术方案,融合公钥和私钥,打造全面的解密管理模式。将数据加密技术应用在通信网络安全领域,能更好地避免他人窃取或替换信息,有效打造独立的信息交互空间,为信息移动提供私密性较高的环境。因此,从用户数据交互的角度分析,将明文信息转换为密文信息能更好地提高信息传递的安全性。

数据密钥技术主要分为对称性密钥和非对称性密钥。对称性密钥是指加密和解密过程均采取统一密钥配合数字签名建立科学的数据传输通道,减少信息被窃取的可能性。非对称密钥是指加密和解密过程采取不同密钥进一步升级安全管控方案,为信息安全提供保障[5]。

2.3 信息萃取技术

信息萃取(Information Extraction,IE)是指利用结构化处理,从一段文本中提取指定信息填入数据库,以便用户查询使用,是信息检索的深化,如表1所示。

表1 信息检索和信息萃取

结合通信网络运行情况可知,数据分为内容数据和元数据。为更好地分析实体行为的具体结果,要在数据信息交互过程中更好地利用信息萃取技术,依照通信网络安全控制标准,强化通信网络对数据信息的筛选和管控,保证信息传递交互更加私密和安全。一旦主机信息受到攻击,信息萃取技术就能精准判断通信网络的运行状态,并采取针对性强且科学的方式展开维护作业,保证通信网络安全控制工作顺利展开[6]。

例如,将信息萃取技术应用于国防情报监测体系,针对通信网络国防情报信息建立相应的信息萃取系统,主要萃取英文信息和国防经费信息,如图2 所示。

图2 信息萃取系统应用思路

完成文本预处理、词条分析、句法分析、知识获取及模板填充等环节后,能更好地完成关键内容的控制,从而维持通信网络信息交互的安全性,更好地构建信息实时性监管模式[7]。

2.4 人机结合工具

随着通信技术的发展,数据滚动式缓存、重点信息和验证信息结构化处理等方式被应用于通信网络控制体系,能够更好地提高信息采集和存储效率。为促进通信网络安全领域智能化管理进程,要全面升级人机结合工具,打造更加统一且集中的数据分析模式。在深度挖掘的基础上发挥智能化技术和自动化技术的优势,确保人机结合工具满足通信网络安全控制的具体需求。

结合任务模型和工作流程,在应用人机结合工具的基础上,配合敏感性分析环节,更好地构建完整的安全控制体系,优化信息处理技术并提高信息处理能力,有利于维护通信网络信息交互的安全性。

2.5 研究行为模型

对于大数据环境下通信网络安全风险管理工作而言,行为模型的研究是展开后续安全作业的前提。只有深度研究行为模型,才能更好地维护通信网络安全。通信网络实体行为具有多样性,因此在实际管理体系建立的过程中,要连接大数据技术和实体行为,发挥大数据的应用价值。行为模型的研究要确保虚拟实体和物理实体控制管理并行,并借鉴国外先进的研究经验,更好地创新大数据框架,为通信网络安全领域顺利落实实践管理控制工作提供保障[8]。

2.6 网络安全全过程管理

为更好地维持通信网络安全水平,要整合安全要素,全面落实更加科学的管控机制,并依照管控机制规范管理全过程,发挥软件和硬件并行的安全控制优势,共同维护大数据机制下的网络安全。

一方面,构建安全风险分析体系,主要利用风险故障分析工具开展相关工作,并利用配套的风险评估算法和网络模型有效建立多维分析模式,集中评估运行数据、历史数据及告警数据等,从而确保相关信息体系的合理性[9]。例如,通信光缆风险分析工作的安全风险分析体系包括环境因素和人为因素2方面,如表2 所示。

表2 通信光缆风险分析

另一方面,在风险评估体系基础上设定具体的分析指标,并利用数据测试等手段评估数据之间的关联性,通过虚拟化技术实现数据的精准提取,更好地了解通信网络安全控制的实际水平[10]。

3 结 论

在通信网络安全管理工作中应用大数据分析技术具有重要的实践意义。不仅要结合通信网络安全管控要求保证具体技术环节的合理性,更好地融入大数据技术方案,而且要确保通信网络安全和数据安全等工作顺利开展,为通信网络管理的可持续发展奠定基础。

猜你喜欢
密钥网络安全体系
探索企业创新密钥
构建体系,举一反三
密码系统中密钥的状态与保护*
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
我国拟制定网络安全法
“曲线运动”知识体系和方法指导