APP下载

基于云计算技术的数据安全防御体系建设

2022-03-09成春晟余思琛

电子产品可靠性与环境试验 2022年1期
关键词:计算技术权值神经网络

成春晟, 余思琛

(中电莱斯信息系统有限公司, 江苏 南京 210007)

0 引言

近年来网络技术的迅猛发展, 给人们的生产生活带来了诸多便利, 同时也带来了一系列的安全问题, 其中最为严重的就是网络非法入侵和黑客攻击, 给存储在网络中的数据造成了极大的泄露风险, 因此有必要采取有效的措施来解决这一问题。云计算的出现弥补了这一缺陷, 安全性高、 效率高的优点使其在网络安全、 存储安全领域逐渐地得到了广泛的应用。

1 云计算技术

云计算技术将物理设备集中在后台, 依托网络为前台用户提供实际需要的IT 服务, 通常云计算技术融合了分布式运算技术、 效用运算技术和互联网储存技术等多种计算机网络技术, 让用户在互联网上获取自己想要得到的信息。

云计算技术首先将硬件资源虚拟化之后再进行分配使用, 与传统技术相比具有以下优点。

a) 强大的计算能力

用户通过云计算后台可以获得强大的计算能力, 满足各种定制开发的需要。

b) 不受制约的虚拟化能力

由于所有的资源通过提取后全部上传到后台云端保存, 用户在使用过程中可以不受空间和时间的约束控制, 只需要一台可以连接网络的电子设备就可以使用后台的各种计算能力。

c) 高可靠

通过在后台部署大规模的计算节点, 实现高可靠性保障; 当某个计算节点出现故障时, 可以迅速地实现同构互换。

d) 通用性强

可以为各种类型和各种领域的不同应用提供统一的运算支撑能力; 可以满足各种应用, 同为一片云。

e) 灵活性

云计算的灵活性体现在可以为不同的对象定制不同的服务, 无论是大型应用还是小型应用, 都可以依托后台云系统提供运算能力。

2 网络攻击

数据是最为宝贵的财富, 也是黑客和各种网络攻击的首要目标。 目前对于网络数据的窃取主要包含下列手段。

a) 黑客入侵

由于许多企业自身防范意识淡薄, 企业内部存在相当大的网络漏洞, 给黑客非法入侵带来了可趁之机。 对此需要采取防范意识。

b) 病毒

电脑病毒本质是一种小程序, 具有可隐藏、 可复制和定期发作等多个特点。 隐藏情况下, 电脑病毒很难被发现; 一旦发作, 轻则造成程序无法运行, 重则导致整个系统崩溃。 有些病毒还可以对计算机的硬件进行破坏。

c) 网络漏洞

针对黑客攻击、 病毒, 许多企业建立了一整套防御系统; 但是电脑病毒会根据系统防御措施进行相应的变化, 导致了系统存在着漏洞。 一些病毒可以利用漏洞, 绕过防火墙对计算机进行攻击。 因此, 应主动学习常见的系统攻击方法, 尽可能多地掌握受攻击后的补救措施, 最终解决系统的安全隐患问题。

3 基于云计算的数据安全防护手段

3.1 防御体系建设

随着信息产业的快速发展, 互联网的应用越来越广泛, 这也增加了许多数据被黑客进行网络攻击的可能性, 随着计算机网络技术的不断发展, 不断完善, 黑客攻击采用的方式和目标也在逐渐地变化。 现阶段, 计算机软件的发展和更新的速度太快, 出现了很多不同类型的软件, 这种现象容易导致计算机软件在研发调试中出现系统漏洞, 影响用户的使用体验。 此外, 部分计算机软件的开发人员并不具备专业的研发技能, 对计算机软件的安全性能无法保证, 因此, 用户在不知情的前提下, 使用了具有漏洞的软件, 这样就明显地增加了发生网络数据泄露事故的概率[1]。

构筑网络数据安全体系, 在数据端通过基于云计算技术对数据进行加密。 加密技术主要包括对称加密算法和非对称加密算法。 对称的加密算法具有一定的缺点, 在算法应用时容易影响数据传输效率和数据管理效率。 与其相比, 非对称算法的优势明显, 尤其在数据传输和管理上具有更高的效率; 但是在加密和解密方面具有其性能的弱势, 原因是因为加密算法的复杂度较高, 对数据存储的速度产生了很大的影响, 导致快捷性差。 在接收端, 基于云计算的访问检测技术可以防范恶意攻击。 结合以上各种方式, 采用多种防护手段来构建数据安全防护体系[2], 如图1 所示。

图1 基于云计算的数据安全防护体系

3.2 加密技术

基于云计算技术, 使用MC-R 有效策略进行数据加密。 主要包括以下两个方面的内容。

a) 在客户端使用公钥算法与加密算法相结合的方式

由于云端数据不利于伪装, 首先使用公钥算法对云端的数据信息进行加密处理; 同时考虑到数据的安全性, 按照不同功能的数据模块进行划分[3],利用各个模块之间的配合与协调, 提高了网络安全存储中数据信息的安全性和可靠性。

b) 在云端采用RSA 算法

该算法不需要具有计算能力, 主要目的是加密系统中的核心数据, 避免算法使用中出现信息消耗。

因此, 基于云计算的MC-R 策略对数据进行了有效的控制, 提高了其安全性能; 另外还能提升系统管理数据信息的水平[4]。

3.3 访问检测

基于云计算的访问检测措施是: 首先, 对任务进行分解, 将任务分解为若干个子任务; 其次, 使用BP 神经网络将这些子任务分别在云计算平台的不同节点上建模, 采用杂草优化算法来确定其权值; 最后, 对不同节点的计算结果进行分析[5],估算出该环境下网络安全检测的最终结果, 如图2所示。

图2 基于云计算的网络检测方法

传统的网络检测技术处理方式均是串行处理,处理效率和处理时间都不是非常理想。 因此, 本文采用并行处理方式, 将不同的数据模块分给若干个计算机处理, 采用面向云计算环境的网络安全检测技术, 上述处理过程无关联, 处理效率会得到很大的提升。 需要确保所有计算节点的网络结构的完整性, 并且所有节点的初始状态相同。 在基于云计算环境的网络入侵安全检测技术中, “并行化” 主要体现在每个计算节点在训练BP 神经网络时选择部分的样本数据, 只要达到某个收敛要求后就立即停止训练, 汇总判断决定下一场迭代的时间。 在网络安全检测过程中, BP 神经网络的输出层与隐含层之间的连接权值(WIS) 与BP 神经网络中隐含层连接输入层权值(也叫WRI 连接权值) 均会对最终的检测结果产生较大的影响, 对此本文优化了杂草算法。 具体的网络检测过程如下所述。

a) 采集网络运行状态数据, 分析并删除无用数据。 同时, 根据不同类型的网络工作状态进行划分, 并进行标记。

b) 对不同类型的网络工作状态所对应的特征值按照下式进行归一化处理。

式(1) 中: xstd——等征标准差。

c) 选择BP 神经网络、 杂草优化算法的一系列参数, 包括权值范围、 种群规模和最大迭次数等。

d) 初始化参数, 将杂草种群的个体与WIS、WRI 进行连接。

e) 通过网络安全检测的训练样本来确定BP神经网络的结构与各层节点。

f) 首先对各个体的适应度函数值进行计算,目的是为了获取WIS、 WRI 连接权值。 在本文中选择的是适应度函数f (xi) 为网络入侵安全检测率。

g) 通过对种子的适应度函数进行计算, 会得出新的种子。

h) 为了使杂草种群个体之间形成有效的竞争机制, 需要确保新种子数量比种群规模最大值(Pmax) 更大。

i) 分析安全期望值与安全检测值, 确保误差可控, 则可立即停止训练, 以获取最佳BP 神经网络。

j) 利用最佳BP 神经网络来重新载入网络入侵安全检测的训练样本, 以此构建相应的检测模型。

k) 最后通过测试样本对检测模型性能进行分析。

为了对面向云计算环境的网络入侵安全检测技术进行真实的测试, 搭建了一个节点数量为100 个的云计算平台, 每个节点的配置相同, 网络安全检测的样本数量如表1 所示。

表1 检测样本单位: 个

对比试验面向云计算环境的网络安全体系技术和未优化的BP 神经网络安全检测技术[6], 分别试验运行100 次, 对入侵成功率进行统计(入侵率=能够获取数据的样本数/样本总数), 统计结果如表2-3 所示。

表2 检测率单位: %

表3 误报率单位: %

由表2 可知, 面向云计算环境的网络安全体系技术的入侵误报率明显地低于BP 神经网络安全检测技术, 而面向云计算环境的网络安全体系技术的入侵的检测率明显地高于BP 神经网络安全检测技术。 其主要原因在于虽然BP 神经网络的非线性处理性能较佳, 但是权值基本通过经验方式来确定,检测结果自然不佳[7]; 而面向云计算环境的网络入侵安全检测技术以杂草优化算法与入侵检测误差为载体来动态地优化BP 神经网络的权值, 较好地执行了误差反馈操作, 进而获取了最佳BP 神经网络, 有效地改善了网络入侵检测效果。

5 结束语

通过以上对云计算技术和相关数据安全防护手段的介绍, 了解了云计算技术的优势和特点, 以及与数据防护手段结合的应用。 借助云计算技术, 数据安全防护手段不断地升级; 随着科技的不断发展, 越来越多的防护新技术将结合云计算而得到更加广泛的应用。

猜你喜欢

计算技术权值神经网络
基于神经网络的船舶电力系统故障诊断方法
MIV-PSO-BP神经网络用户热负荷预测
基于改进Hopfield神经网络的对地攻击型无人机自主能力评价
新时期计算机网络云计算技术研究
三次样条和二次删除相辅助的WASD神经网络与日本人口预测
计算机技术在通信中的应用研究
云计算及其在地理信息工程中的应用
财务风险跟踪评价方法初探
粒子群算法在电力系统中的应用研究
基于洪泛查询的最短路径算法在智能交通系统中的应用