APP下载

智能化网络安全防攻击检测中数据抽取和分析

2021-05-08刘强李少君

中国应急管理科学 2021年7期

刘强 李少君

摘  要:人类进入信息时代之后,计算机网络技术在推动发展方面发挥着不可替代的重要作用,但是信息技术的发展实质上是一把双刃剑,可以为人们的生活带来极大的便利,但是也会随之产生一系列问题,特别是在最近几年网络信息技术蓬勃发展的时代背景之下,网络信息安全问题日益突出。基于此,以下对智能化网络安全防攻击检测中数据抽取和分析进行了探讨,以供参考。

关键词:智能化网络安全;防攻击检测;数据抽取和分析

中图分类号:TP393.08                                               文献标识码:A                                                 DOI:10.12296/j.2096-3475.2021.07.307

计算机网络数据的防护要应用计算机数据的加密技术,该技术的应用对解决数据保密传输、加强身份认证具有积极的作用,加大力度对数据加密技术在计算机网络技术中的研究,有利于提升互联网环境下数据传输的安全性。

一、智能化网络安全问题分析

1.网络病毒入侵

病毒是影响网络安全最常见的问题,会在计算机工作时出现,病毒是不法分子编写的特殊代码或特别指令用以攻击计算机系统,破坏力及其凶猛,严重时能够将运行中的计算机陷入死循环,降低计算机的工作效率。随着电子技术日新月异的发展,病毒也在不断升级,侵袭计算机的形式改为邮件、卡片等,大大增加了人们的防御难度,网络安全的保障工作更难开展。侵袭计算机的病毒具有破坏能力及其强大的共性,尤其是随着病毒的更新迭代,不仅可以窃取用户的信息,还能破坏计算机系统,使得入侵对象无法继续使用,一些不法分子采用对同一台计算机连续多次侵袭,最终造成系统死机的情况。

2.安全防护漏洞

许多人在使用计算机网络时缺乏安全知识。例如,密码设置太短或难以记住,或者很容易在不同平台帐户上使用相同密码破解密码,这两种属于出现较高频率的问题,造成账户被盗取,甚至造成经济损失。还有一部分用户被不正规的网站链接吸引,点击后要求输入用户信息或者是注册账户,但忘记了由于信息泄漏和盗窃而造成的巨大损失。

3.黑客攻击

计算机网络受到黑客袭击是现代计算机技术不断发展的产物,不法分子为了窃取目标电脑网络中的信息,采用专业的侵袭软件进入到对方网络系统中,有的直接将加密文件劫走,有的是对文件或信息进行篡改,进而达到扰乱被侵袭电脑系统的目的。不法分子根据自身需要编辑黑客程序,成功后将其发布在网络系统中进行肆意传播,遭到黑客入侵的电脑由使用受阻即刻变为网络瘫痪,部分软件被消除无法再次显示。从黑客的角度来解析侵袭事件,黑客具有极强的传播能力,对网络安全的影响及其明显,加之,近阶段网络发展迅速黑客便成为清洁网络环境的最大阻碍,由黑客袭击而造成的一系列问题亟待解决,不法分子对当下的黑客技术非常了解,熟悉侵入一部电脑所需的基本原理,便设计多条黑客的袭击路径,使得用户在加强防范的同时也无法保障系统安全。另外,侵袭电脑网络系统的还有极客,它对系统的破坏方式区别与以上两种,极客悄无声息地进入到系统后,不会展开任何的干扰行为,只是“狐假虎威”的炫耀一番,然而,即便如此恶意侵袭他人网络系统均属于违法行为,都应受到法律的惩罚。

二、智能化网络安全防攻击技术

1.威胁模型构建

在大数据环境中,是需要从各种数据源收集、度量、建模、处理和分析大量和不同类型的数据。安全威胁可能是破坏数据完整性、一致性、机密性、隐私和可用性的行为。例如盗窃、篡改、伪造、拒绝服务、冒充和拒绝。大数据的威胁模型可以清楚地表明在何处进行攻击或利用。典型的大数据安全威胁模型包括3个主要部分:数据流程图(DFD)入口和出口点列表以及潜在威胁列表。威胁建模包括5个主要步骤:确定安全目标、生成应用程序概述、分解应用程序、确定威胁以及确定漏洞。

2.注重应用入侵检测技术

入侵检测收集并分析有关网络活动、安全日志、审核数据、网络上可用的其他信息以及计算机系统的各个关键点的信息,以检查网络或系统上是否存在安全策略和攻击。做标志。它的作用包括遏制、检测、响应、损失评估、攻击预测以及对起诉的支持。入侵检测技术的第一道防线是访问控制,第二道防线是检测。入侵检测可以分为两种类型:基于主机的IDS和基于网络的IDS。完整的入侵检测系统是基于主机和网络的分布式系统。根据检测系统分析的原始数据,入侵检测可以分为两种类型:系统日志和网络数据包。使用适用于网络安全技术和策略保护检测响应(P2DR)的最新安全模型,深入研究入侵事件,入侵方法本身以及入侵目标的漏洞。事件检测涉及许多复杂的步骤并涉及许多系统。单一技术很难提供完整的检测。必须集成多个检测系统才能实现完整的检测能力。因此,国内外专家非常重视入侵检测框架的研究。更为著名的是通用入侵检测框架(CIDF)和入侵检测交换格式(IDEF)。通常,入侵检测过程分为3个部分:收集信息,分析信息和处理结果。

3.加密数据端口

数据信息的加密允许数据从源头到终点进行数据传输,数据的传输是以密文形式出现的。节点加密与链路加密技术相比,节点加密技术更加可靠,也更容易设计、维护和实现。从端口到端口的数据加密,数据信息在经过了节点时要借助地址来实现数据信息的传输,但是传输到端口的加密技术要掩盖传输消息的源点与终点,避免攻击者进入到数据网络系统中。

三、结语

采用虚拟专用网络技术对互联网络进行安全保护,可以更好保护企业、个人的数据信息,突破网络物理位置间的约束,保证企业间、企业与个人间的数据传输安全,具有很高的保密性,实现对违法入侵人员的追踪,降低网络环境的安全风险,通过虚拟专用网络技术的進行远程连接,也可以降低硬件配置成本,提高企业的管理效率,提高网络环境的安全性、稳定性。

参考文献:

[1]蒲爱民,岳佳欣.智能化背景下计算机安全监控信息网络技术研究[J].科技创新与应用,2020(36):128-129.

[2]王智民.“新基建”推动安全能力向智能化发展[J].互联网经济,2020(07):98-101.

[3]曾现祥,陈永照.智能化计算机安全网络技术研究[J].无线互联科技,2019,16(15):17-18.

(河南中烟工业有限责任公司驻马店卷烟厂  河南驻马店  4630000)