APP下载

计算机网络信息安全防护策略及评估算法

2021-03-07李沛然张富强

网络安全技术与应用 2021年8期
关键词:计算机网络信息安全聚类

◆李沛然 张富强

计算机网络信息安全防护策略及评估算法

◆李沛然1张富强2

(1.华东理工大学 上海 200030;2.上海第二工业大学 上海 200120)

网络的普及虽然给人们的生活带来了很大的方便,但是网络安全方面却存在很大的漏洞,计算机网络安全在这个互联网时代的背景下是一个值得研究的问题。基于此,该文对计算机网络信息安全防护的相关策略进行了分析,并结合有关的评估算法进一步的为网络信息安全的防护工作进行优化,从而为评估网络信息安全防护的有效性提供一定的参考。

计算机网络;信息安全;防护策略;评估算法

伴随着科技时代的高速进步,目前的计算机网络技术应用的范围十分广泛,基本每家每户的家庭都能够享受计算机网络所带来的便捷生活,也可以说人们的生活和计算机网络已经形成了紧密的联系。现如今各行各业都离不开计算机网络的强力支持,上到政府部门,下至寻常百姓都与计算机网络之间有着密切的关联,因此网络安全与我国的机密以及百姓的日常生活等都有着高度的重合性。随着信息社会基础设施的逐步完善,计算机网络信息安全已经涉及人们生活的方方面面,因此计算机网络安全在某种程度上也影响了各行各业应用计算机网络时的安全性和经济建设发展,从计算机自身的缺陷以及对于未来计算机安全的相关预测能够得知,安全问题是当前需要重点关注的方向,对于计算机网络信息安全的防护措施和评估算法需要进一步的研究。

1 计算机网络信息安全概述

计算机在刚开始被人们使用时,其中的数据处理系统十分的简单,但是随着社会的高速健康发展,计算机技术也得到了不断提升,越来越多的功能软件系统开始逐渐的复杂化。互联网将不同区域、不同时间、不同信息等数据都集合成了一个信息量庞大的共享资源库,这给人们的生活带来了很大的方便,与此同时也推进了计算机系统的全面发展,但是由于计算机网络中各大应用软件的不断更新换代,其系统也在不断复杂化,从而共享资源库的安全隐患将会更加严重。特别是在公开网络系统之中,更是为非法入侵者提供了方便途径,从而让他们获取更多私密的信息做出违法的行为[1]。由于这种现象越来越严重,所以计算机网络安全迅速成了人们关注的焦点,并引起了探讨[2]。

计算机网络安全的根本意义在于不断对网络系统安全进行升级以及不断对应用软件和共享数据库等进行完善,避免遭到非法入侵以及病毒传播等风险。而保护计算机网络信息安全主要作用就是能够有效保护用户在进行传输的数据不会被外界所进行拦截和查看,复制以及修改,另外还要注意自然灾害造成的影响,保障计算机网络的安全性。一般来说,计算机网络安全就是保证网络系统正常的运作基础上,还要保证数据信息在传输的过程中的安全性[3]。

2 计算机网络信息安全的防护策略

2.1 安全管理策略分析

安全管理主要针对两个方面进行。首先是针对网络安全风险测评结果,通过有效的措施对网络系统中可能会出现的安全隐患进行预防,同时应用科学合理的技术展开对网络系统的安全评价和测定,由此来将计算机中的潜在风险进行识别和预防,通过此举提前对风险采取防范措施。其次就是结合集体性信息安全,由此来提高计算机网络安全维护的能力,根据综合信息开展测评流程,根据所检查的相关数据对计算机中的安全管理系统进行升级并优化完善,同时实行计算机动态实时监控系统来对其中的风险进行监测,以此来保障计算机网络信息安全。

2.2 安全技术策略分析

首先在物理层次方面的安全技术指机房方面的强化工作,具体位置根据机房所建设的规范内容等进行机房改进工作,其中机房建设的规范包含了防火以及防雷等物理性的安全措施,以此作为基础,全面性对评价信息安全指数进行建设。比如物理方式在访问控制层系统的期间,需要重点关注以下问题:首先就是针对机房的安全消防通道应该由专业的人员进行管理,同时还需要将来往的人员一一进行登记。其次,对于来往机房的人员需要严格的遵守相关规定,并采取有效的措施进行认证,例如指纹认证和人脸识别等,通过这种形式来保障机房物理层次的安全,这也是建设计算机网络环境信息安全的途径之一。

其次就是针对网络层次的安全技术,其中主要体现在分区间、分地域等方式。根据级别的不同也有着不同的地域。三级系统的分级地域相对比较独立,二级系统则是以集中性质所形成的抵御能力,通过计算机网络的组织结构来进行网络架设的具体方式,然后再配备以安全有效的防护措施,通过设置一体化形式的网络运行体系来为网络运行的环境保驾护航[4]。

2.3 主机安全策略分析

主机安全顾名思义就是以主机作为主要的防护措施主体,主要体现在以下几点:第一,通过建设病毒库,利用计算机技术对病毒进行全面的检测分析,并通过相应的解决对策提前对计算机主机系统进行病毒预防。第二就是通过设置权限等相关的措施来加强对计算机网络准入的管理,以此来增强主机安全的防范水平。

3 计算机网络信息评估算法流程

计算机网络信息安全是作为现代社会中保障人们以及各行业安全上网的关键,评估算法在计算机信息安全防范期间是一个强有力的方式,该算法主要是通过对网络系统的测试,以此来获得测试的有效数据,然后通过使用相关的计算方式对数据进行科学计算,通过计算机网络信息防范评估算法能够检测出网络安全防护策略的有效性[5]。

3.1 灰色关联的聚类评估算法

灰色关联聚类算法主要就是通过检测到两个指标关联程度较为接近,从而认定为两者是相同的数据类型,该计算形式根据指标的关联性自主分类,从而对数据进行处理并分析和查询。在查询之后对计算机网络信息评估算法进行更加深入的拓展,例如信息安全指数评价等层面的分析和计算,通过使用辅助手段来最大限度地获取有效的相关数据,通过即时下的数据来保障计算机的信息安全。

3.2 以网络安全为视角展开行为分析

通过保障网络安全为切入点进行防范,首先需要建设专业的安全评估系统,从而在网络信息安全中展开测定和评价,判断网络中存在的安全行为。比如,在计算机网络中会存在外网介入的相关数据,这个时候进行对外来介入行为的测定就属于行为分析技术,主要通过网络数据模块和相应的计算公式判断外来介质的行为性质是否安全,若是对于最终测试的结果指令为入侵,则借助信息对应的指令进行识别和检测,通过对系统已有的信息库进行匹配分析,并将该问题进行合理的分类。若是最终的检测结果是成功,那么计算机网络系统会自动判定网络目前处于危险的状况之中[6]。

针对以上的流程行为分析,再结合全方位的灰色关联聚类分析等方式,通过BM算法对网络入侵的行为进行准确的评价,如果结果显示的内容和实际编程中的网络入侵程序代码不同,那么就需要通过使用函数来对这两者哪一方正确来进行严格的判断,详细进行计算的方法如下:第一,delta(a)=c(距离);第二delta(a)=c-max,括号中的a代表了公式是否存有检测的性质,主要是查看公式字符串末尾的位置是否存有a,如果没有拥有a即代表第一公式具有检测的性质;检测结果中有a则代表公式具有可检测性。

3.3 聚类算法

聚类算法指的就是检测期间中的两个元素之间是否有着密切的关联度,如果两者之间有着较为密切的联合性,那么就将其看作为相似规格。需要注重的是该算法的过程,聚类算法需要根据计算指标之间存在的关联性来对指标的不同种类进行分组。在进行分组的时候,必须要遵循以下原则。如果被选中的指标不出现在分组中,那么指标可以进行新的分组。如果检测的指标已经出现在了分组中,那么此时应该在与之对应的分组内添加相应的目标序列数量。聚类算法应用在计算机评估安全的期间,能够实现对网络环境中大部分的信息安全的灰色因素采取有效的处理措施。另外,该类型的算法在进行评估的过程中暂时没有出现过信息安全事件,因此,该种分析的技术在某种程度上也被认定为具有可行性,但在进行应用的期间首先需要确保网络信息空间中的监控系统能够对计算机的整体网络进行全面的监督,可以利用防火墙对监控系统进行加强,这样也能够让计算机有范围较广的适用性和兼容性。

综上所述,在计算机网络环境中,安全信息问题一直以来都是相关领域人员不断进行研究的项目之一。有关计算机技术人员以及管理人员应该重点对计算机信息安全和管理的相关需求进行重视,并且通过主机和网络环境等多方面实现对网络信息的安全防护,还需要通过相应的评估算法实施计算机安全指数的评价,由此促进信息安全技术的发展,保障网络信息的安全。

[1]徐彬. 大数据下的计算机网络信息安全与防护[J]. 数码世界,2021,(03):260-261.

[2]赵锐. 当前我国计算机网络信息安全技术现状研究[J]. 长江技术经济,2021,5(S1):184-186.

[3]王刚,李万阳,李富鹏. 计算机网络信息安全及其防护对策探讨[J]. 数码世界,2021(02):248-249.

[4]陈建树,王振宇,缪丹. 计算机网络信息安全风险评估标准与方法研究[J]. 数字通信世界,2017(08):83.

[5]陈燕. 计算机网络信息安全风险评估标准与方法研究[D].中国海洋大学,2015.

[6]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,35(04):109-112+116.

猜你喜欢

计算机网络信息安全聚类
基于模式匹配的计算机网络入侵防御系统
基于K-means聚类的车-地无线通信场强研究
信息安全专业人才培养探索与实践
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
保护信息安全要滴水不漏
高校信息安全防护
基于高斯混合聚类的阵列干涉SAR三维成像
基于Spark平台的K-means聚类算法改进及并行化实现
计算机网络技术的应用探讨