APP下载

中小微企业计算机网络安全问题及其应对方法研究

2022-07-11白如雪

电子技术与软件工程 2022年4期
关键词:密钥网络安全节点

白如雪

(浙江安防职业技术学院 浙江省温州市 325000)

网络信息技术的快速发展,为中小微企业发展创造有利条件的同时,也为其带来了一定安全隐患,这些隐患分布在企业计算机网络中,对网络信息造成了安全威胁。如果企业网络遭受攻击,重要信息可能被盗取或者篡改,轻则造成一定经济损失,重则导致企业破产,无法继续经营。如何在第一时间发现网络安全问题、加密信息,成为了当前重点研究内容。目前,关于计算机网络安全问题的探究已经取得了一些成果,但是分析不够深入,并且没有给出的应对方法比较陈旧,无法有效解决问题。本文尝试引入信息处理技术、信息分析技术、密钥技术等多种现代化科学技术,深入分析中小微企业计算机网络存在的安全问题,提出可靠性较高的应对方法。

1 计算机网络安全

计算机网络安全指的是采取一定安全技术,对网络体系作业安全性提供保障的措施,主要体现在计算机的硬件和软件安全保护上,避免计算机网络遭受恶意攻击。简单的来说,此项概念就是通过采取一系列手段,为网络信息安全保驾护航,不会将信息泄露出去,为计算机的正常使用提供保障。

随着网络技术的快速发展,应用覆盖领域逐渐扩大,成为了人们日常生活和工作必不可少的工具。中小微企业作为计算机网络用户的重要群体,运用网络传递重要信息、统计企业运营相关资料,一旦网络体系被攻破,企业将面临重要信息被盗的运营危机。目前,很多企业反映存在网络攻击问题,部分企业丢失了重要信息,存在企业信息被篡改情况。为了给予企业计算机网络运行安全保障,需要深入分析网络安全问题,找到问题解决的突破口,提出应对方法。

2 中小微企业计算机网络安全问题

2.1 网络入侵检测准确性较差

为了提高网络安全性,很多中小微企业尝试运用网络入侵检测技术,识别用户的网络访问行为,针对盗取企业重要信息,或者破坏网络数据等行为,采取报警处理,从而为网络安全管控提供可靠依据。入侵检测作为网络攻击处理工作开展的主要依据,对检测结果精度要求较高。当前虽然很多企业采取了网络入侵检测技术,但是这些技术存在较大的局限性,其共同特点是仅对企业网络端口访问行为进行检测,检测的内容以当前访问是否对网络安全造成威胁,如果当前访问不存在安全威胁,且用户的身份得到了认证,就可以访问本企业网络系统。然而,这种检测方法未能有效检测出更多的入侵行为。例如,缺少用户访问行为的检测,即在进入网络访问端口以后,对企业系统中数据信息进行访问时,其身份是否与访问信息相符,是否超出访问权限。如果超出了自身的访问权限,同样存在入侵可能性。当前对于此类行为的入侵检测研究较少,尚未形成完整的网络入侵检测体系。除此之外,外来人员与内部用户的对接入侵行为,也没有列入检测范围之内。

2.2 网络安全问题分析不到位

目前,大部分中小微企业采用的计算机网络安全问题分析方法为访问行为分析方法,这种分析方法仅是对用户的访问行为进行简单判断,未能深入分析其每一步操作是否对网络安全造成威胁,即缺少全方位的访问信息识别,导致企业计算机网络可能遭受攻击,不利于企业网络正常运行。从当前企业实施的网络安全问题分析工作开展情况来看,大部分企业识别的安全问题占据总问题的比例不足60%,存在的安全隐患较大。其中,大部分安全问题很难通过简单的分析发现,需要综合运用多种方法挖掘数据背后存在的问题。总体来看,各大中小微企业的计算机网络应用期间,存在着严重的网络安全分析不到位问题。

2.3 网络隐私数据处理不到位

企业计算机网络当中存在很多隐私数据不可以对外访问,并且只有企业内部管理人员可以访问,对数据安全保护要求较高。为了满足这些重要信息的安全保护需求,采取很多种数据处理方法,通过对数据加以特殊处理,从特殊渠道发送或者存储,从而达到提高数据安全性的目的。其中,应用比较多的方法为隐私数据聚合方法,采用各种计算方法,实现数据聚合,而后将其打包发送至特定用户IP 地址,待其接收。虽然这种方法在一定程度上提高了隐私数据安全性,但是存在着计算量大,数据传输通道通信量较大问题,并且安全性尚有很大提升空间。在WSNs 环境中,聚合数据只能满足一种特性需求,即节能性和安全性无法同时满足。如何开发一套新的隐私数据处理方案,完善方案的综合性能,成为了当前重点研究问题。

2.4 计算机网络路由安全性能较差

中小微企业计算机网络体系中含有多个路由器,这些路由形成多个网络访问链路,埋藏着较大的网络安全隐患。目前,企业采取的网络安全访问措施中,大部分都是对外防御,在内部网络攻击防护方面做的工作较少。为了提高内部网络作业安全性,以用户身份识别作为加强网络安全防护的主要途径。该方法指的是为不同身份用户赋予不同的访问权限,如果该用户当前访问内容超出了自身的访问权限,将被判定为存在网络恶意攻击动机。虽然这种方法可以发现一些网络路由安全问题,但是只能发现一些表面问题。当企业内部网络出现漏洞时,就会给黑客和不法分子留有可乘之机,当其采取一些措施成功访问企业网络端口后,分别从各个路由进入不同科室网络体系,向网络体系中植入病毒,或者篡改网络数据信息等,这些行为均会对企业网络运行造成较大影响。所以,当前企业计算机网络存在路由安全性能较差问题。

2.5 网络信息加密方案有待进一步完善

信息加密是一种很好的网络信息安全防护手段,目前很多中小微企业将此方法作为重点防范不法分子攻击企业网络主要方案。该信息加密方案的应用针对1 台服务器的网络通信作业,引入密钥技术,通过对企业网络信息采取加密处理,生成密文,需要用指定的口令才能够解密获取原文内容。这种加密方法应用受限,仅支持1 台服务器通信作业。随着中小微企业发展规模的不断扩大,业务量及业务类型的增加,配备服务器数量逐渐增加,传统的信息加密方案已经无法满足网络安全需求。所以,网络信息加密方案有待进一步完善。

3 中小微企业计算机网络安全问题应对方法

3.1 基于IPSO-SVM算法的计算机网络安全入侵检测

针对企业网络安全入侵检测较差问题,本研究提出一种基于IPSO-SVM 算法的计算机网络安全入侵检测方法。该方法主要运用IPSO 算法对SVM 相关参数加以优化处理,使得入侵检测算法的收敛速度得以提升,覆盖面积更广。其中,SVM 相关参数优化可以起到很好的系统作业性能提升效果,主要体现在入侵检测漏报率、误报率控制两个方面,从而使得检测精度得以提升。

本研究入侵检测方案的设计核心步骤:

(1)采用间接法,选取多个二分类器作为数据处理工具,组合成多类入侵行为攻击的分类体系。

(2)运用SVM 算法,构建入侵攻击类别识别函数,形成n(n-1)/2 个SVM 模型。

(3)运用SVM 模型识别当前访问行为,将此行为与分类体系中各类入侵行为特点进行对比。为了提高识别准确率,采取多轮识别方法,对访问行为进行识别。每一轮的识别,从分类体系中随机选取2 类入侵行为作为参照,将访问行为样本数据与之对比,如果相符程度低于10%,则认为当前行为不属于这两类入侵行为。如果相符程度超过10%,则可能存在入侵攻击,采取更加全面的数据信息分析,此处建议引入网络安全可视化技术展开相关工作。

(4)按照第三步提出的方法,组织多轮入侵行为对比分析,得出当前用户访问行为可能存在的入侵攻击识别结果。

为了提高入侵检测精准度,本算法的应用方案对样本数据进行了严格限制,以同一个用户端发出的访问申请作为1个识别对象,对此用户的访问行为进行拆分,避免多样本数据混淆下降低识别精度,即对用户的每一个访问行为进行入侵检测,从而保证入侵检测的全面性,经过多轮筛查,得到更为精准的检测结果。

3.2 基于网络安全可视化的计算机网络安全管理

可视化技术在计算机网络安全管理中的应用,需要创建一个可视化效果展示的网络支撑环境,作为管理人员分配任务、挖掘网络安全问题的主要工具。运行平台期间,通过对网络数据采取整合处理,形成可视化结果,而后整合相关分析操作,得到较为全面且清晰的数据规律,通过观察数据变化规律,判断当前网络是否存在安全隐患,或者已经发生某些安全问题。

关于可视化网络支撑环境的创建,建议选取KNIME(The Konstanz Information Miner)作为可视化基础平台构建工具,运用该工具中的DataTable 类对处于流动状态的数据加以封装处理。接下来,运行DataRow 中的DataCell 对象,保存实际数据,达到数据之间的相互依赖关系,以便于找到数据规律,形成可视化数据曲线图等结果。其中,可视化数据结果生成的关键在于节点数据处理,可以通过扩展抽象类,承担相关数据计算任务。如图1 所示为扩展抽象类及网络节点数据处理架构。

图1:扩展抽象类及网络节点数据处理架构

该架构采用MVC 模式展开设计,拓展3 个抽象类,分别是Node View、Node Dialog、Node Model,运用这3 个抽象类开发平台功能节点。其中,抽象类Node Dialog 负责配置各个节点之间的对话框,依据网络安全数据信息挖掘需求,对各个节点的相关参数做出调整,以此干扰节点对话框连接任务的执行,得到不同的可视化结果。抽象类Node Model负责承担节点数据计算任务,配合其他抽象类作业。抽象类Node View 负责展示可视化结果,为了得到不同视图结果,可以通过设置不同参数,开展多次重写操作,从而得到更多的视图结果。通过观察视图结果,对当前企业计算机网络中存在的安全问题加以判断。

3.3 计算机网络隐私数据聚合处理

为了弥补传统网络隐私数据聚合处理方法存在的不足,本研究在密钥分配方法上进行了改进。传统的数据聚合处理方法仅有两个节点共享密钥,如果其中的某一个节点被攻破,那么很容易访问另外一个节点数据信息,导致网络安全受到严重威胁。该方案以椭圆曲线离散对数作为改进突破口,通过分析各个节点之间的关联关系,构建节点关联体系。想要访问企业信息,必须通过层层节点的把关,才能够得到完整的数据信息,即便某一个节点被攻破,其他关联节点也可以起到安全保护作用,使得企业信息不容易被泄露。

按照上述改进思想,构建传感器网络数据聚合模型,运用该模型来分配随机密钥,为企业网络安全运行提供保障。

该访问架构将节点记为 ,根据各个节点之间的关系,创建父节点与子节点关联体系,以 作为密钥分配函数,分别为各个节点分配密钥。父节点将各个子节点的密钥聚集到一起,最终形成多重密钥体系BS。该体系具有较强的抵御攻击性能,当企业网络节点受到外界攻击时,BS 体系密钥保护体系就会被开启,需要当前访问用户输入其他节点访问密钥相关信息,如果其中某一个节点的解密信息输入错误,均无法获取准确的数据内容。对于中小微企业来说,这种隐私数据聚合处理,可以帮助提升隐私数据的访问安全性,建议根据企业隐私数据保护需求,合理设定节点加密函数,构建数据聚合模型。

3.4 基于遗传算法的计算机网络安全路由设计

中小微企业网络架构较为简单,以路由器作为网络链路创建的主要工具,由于缺少对此处网络访问安全性保护意识,尚未采取有效的安全保护措施,导致企业网络数据安全陷入危机。针对此问题,本研究提出一种基于遗传算法的计算机网络安全路由设计方法,利用此设计方法,来改善网络路由链路安全性能。

本研究提出的安全路由设计方案,采用多目标约束方法,将路由器连接的各个网络访问链路设置为多个访问管理目标,对这些访问管理目标加以约束。该约束方案是按照带宽不同,构建如图2 所示的网络带宽分配模型。

图2:网络带宽分配模型

该模型将加密文件存储在X 区域(非公共缓冲池),共享信息存储在Y 区域(公共缓冲池),用户进入企业网络访问端口以后,访问Y 区域内的数据信息时,可以优先征用网络带宽资源,访问比较流畅。相比之下,X 区域内的数据信息访问难度有所增加,此处缓冲池存储的信息以企业重要数据信息为主,部分信息为待商讨决策,在公布之前不可以对外泄露。为了提高此部分信息访问安全性,对路由访问带宽进行了限定,预留较小带宽。一般情况下,这种方法的应用,可以搭配其他方法一同使用,除了对用户的身份进行验证以外,还对单次访问人数进行了严格限定。这种方法的应用,为用户访问行为识别争取了更多时间,减少了单位时间内用户访问重要数据行为处理工作量,有助于计算机路由网络访问安全性的提升。

3.5 多服务器架构作业下的认证及密钥协商协议应用

以往设计的用户身份认证方法针对单一服务器作业展开,并且以静态身份认证为主要认证手段,运行的密钥协议比较简单。虽然可以识别出一些恶意攻击行为,但是存在着较大的重放攻击、假冒攻击、窃听攻击等多项安全威胁。为了弥补传统身份认证方法存在的不足,本研究以多服务架构作业模式下的用户身份认证问题作为研究内容,提出新的认证方案,并且对密钥通信协议进行改进。

本设计方案将各个服务器看作安全防范对象,从服务器安全作业角度出发,优化密钥及通信协议。首先,分别为每一个服务器配备秘密参数,确保各个参数均不同。当用户通过服务器访问企业网络时,每访问一个服务器,都会显示新的用户身份,需要对该用户的身份进行认证。所以说该设计方案是对用户访问网络行为采取多次认证,并以用户的动态行为作业认证要点。其次,借助智能读卡器,对该用户的ID 进行认证,如果当前访问用户身份密钥和公钥匹配,则认为当前访问者身份合法,此时智能卡将生成一个随机数,将访问申请发送至公共信道,由系统服务器做出应答,即对该用户的具体信息进行核对。假如所有信息完全符合,则返回“身份认证通过”应答,可以访问企业当前服务器,反之,不可以访问。采用同样的方法,其他服务器网络访问均会对用户身份进行多次验证。其中,服务器通信安全性提升的关键在于密钥协商协议的优化,本设计方案通过修改智能卡的用户身份认证通信协议,即采取交互认证管理方法,当用户通过服务器与用户访问终端的交互认证后,开始协商生成一个共同的访问密钥,利用该密钥对当前企业通信的信息进行加密。一般情况下,运用该方法召开重要的网络会议,该会议内容将被加密,避免会议以外人员访问到此部分内容。

4 总结

本文围绕中小微企业计算机网络安全问题展开探究,通过整理大量文献资料,结合调研结果,对一些中小微企业计算机作业期间存在的网络安全问题进行总结,归纳为5 项,主要体现在网络入侵检测准确性较差、网络安全问题分析不到位、网络隐私数据处理不到位、网络信息加密方案有待进一步完善这5 个方面。引入新型科学技术,提出安全问题应对方法,希望对中小微企业计算机网络安全性能提升有所帮助。

猜你喜欢

密钥网络安全节点
探索企业创新密钥
CM节点控制在船舶上的应用
Analysis of the characteristics of electronic equipment usage distance for common users
基于AutoCAD的门窗节点图快速构建
密码系统中密钥的状态与保护*
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现