APP下载

计算机信息管理中的网络安全策略研究

2022-10-23王达文

信息记录材料 2022年8期
关键词:决策树集成电路聚类

王达文

(江苏省泰兴中等专业学校 江苏 泰兴 225400)

0 引言

近年来,随着互联网技术的迅速发展,网络攻击越来越频繁,对计算机信息系统造成了不同程度的损害。目前,网络信息管理领域存在两方面的问题:系统访问控制和管理、数据信息的安全监控。

第一个是对系统访问的控制和管理[1]。在网络安全方面,系统的存取控制和管理就是对计算机网络数据的存取和管理,其中存取控制包含了对数据拥有者和用户的管理,而对用户的安全控制是主要的。目前,由于采用了对系统进行远程控制,传统的以用户名访问系统资源的方法已不能很好地满足用户的要求,需要对用户进行身份识别,并对系统中的资源进行有效的管理。

第二个是对数据资料进行安全监控。由于受到多种原因的制约,数据信息的安全监控存在着一定的滞后,给网络安全带来了新的挑战。因此,需要加强对数据信息的安全监控,利用有效的数据信息安全监控,及时发现并防范网络攻击,并及时处理漏洞,保障用户的个人信息安全。

1 硬件设计

1.1 芯片

芯片是集成电路的载体,是集成电路设计、制造、封装和测试的产物。“芯片”“集成电路”这两个词,在很多时候都会被混淆,就像芯片、集成电路两个行业一样。其实,两者之间既有关联,又有不同[2]。

集成电路的本体一般都是以晶片的形式存在,因为集成电路的本质就是电路,就像是一个由五个部件组成的相位振荡器,如果是在设计图上,可以把它叫作集成电路,如果我们想要把集成电路用在一个单独的物体上,或者把它放进一个更大的集成电路里。IC侧重于电路的设计与布线,而晶片则侧重于电路的集成、制造与封装。在工业领域(与其他产业区分开来),集成电路也可能包括与芯片有关的不同意义。

1.2 存储器

存储器是电脑储存程式及资料的装置[3]。由于电脑的发展,CPU的运算能力也越来越强,若内存仍保持较高的存取速率,则CPU与CPU之间的数据交换将会大幅减慢[4]。

(1)存储器层次结构

为解决内存系统容量、速度、费用等的问题,各系统的存储器都按以下的顺序排列。从上到下的层级,存取速度变慢,容量变大,位价也变得更低。如图1所示。

事实上,内存的体系结构主要是针对CPU,与内存不匹配的Cache-主存级别以及主存-辅存级别内存系统的容量问题;内存系统中的缓存、主存可以与CPU进行数据的直接交换,而辅存则可以与CPU进行间接的数据交换;存储器的数据交换,如图2所示。

从图2可以看出,主存可以直接连接CPU,缓存和辅助存储器进行信息的交流;Cache与CPU和主存进行直接的信息交流;辅助存储器要与Cache和CPU进行数据交换,必须要通过主存。

主存和Cache间的数据转移是通过硬件来实现的。

2 软件设计

2.1 建立网络信息采集模块

网络信息的下载主要有:网络信息的防复制、单一网站信息的获取、定题信息的收集、网络信息的监测。一些网页资讯的拷贝受到限制,以防止他人随意拷贝。因此,在信息收集的过程中,如何获得这些信息是一个很常见的问题[5]。

2.1.1 不可复制网页

针对这种情况,可以采用另存网页、直接复制源程序的相关信息、截取网页代码、重建网页等方式来强制复制信息。由于IP限制访问权限,IP限制访问的技术和方法也成了信息采集工作中的一种技术和手段。

2.1.2 针对企业应用的信息采集软件

利用URL列表和收集的主题词表,利用合适的词汇扩充技术,实现了对相关数据的快速聚类和标引。在一些具体的站点上,可以通过这些软件工具迅速地进行大量的下载。有的页面会限定每个页面的显示次数,例如,每个页面最多50条,而在显性URL中,则可以创建一个URL,使其在URL中的最大计数超过此限度。

2.1.3 构造浏览器

通过URL来访问有关的页面,比如在VB中使用WebBrowser控件,然后打开对应的站点,输入搜索条件,获得搜索结果,通过该软件来阅读Web浏览器获得的网页内容。检索条件的输入是网页的内容而非网页的,因此不必担心,只需查询结果即可。可以使用Web Browser控制项的文档属性来获得页面的内容。

2.2 基于算法处理网络安全信息

2.2.1 灰色关联的聚类评估算法

评价算法是对网络系统进行检测,获取有效的测试数据,并对测试结果进行科学的计算,以评价网络的安全性。

灰色关联聚类是利用两个指数之间的相关性来判断两个指数是否为相同的数据类型并进行归类。该系统包括数据采集、预处理和综合查询三大功能。

灰色定权聚类评价模型则是在进行聚类评价之前,预先设置了概率函数和不同类别指数的权重。在具体的计算中,系统将依据评价要求和评价资源,对n(n≥1)种同类软件进行初始可信度评价X=(X1,X2,X3,…,Xm),然后,系统就会给这 m个评价的项目评分,这些顺序可以被归纳出来X1=(X1(1),X1(2),…,X1(n))Xm=(Xm(1),Xm(2),Xm(n))。在此基础上,通过对X1与X2进行灰色关联度的计算,得出了该软件可靠性关联矩阵A。在选择了阈值r之后,将X1与X2合并,从而判断出该软件的可靠性。利用灰色关联度的聚类评价方法能够有效地处理计算机中的灰色因子,而不会造成用户的数据丢失,保证了算法的精确性。运用灰色关联度聚类法对信息安全进行分析,提出了一种基于信息安全分析、信息安全报告的方法,并对其进行了分析。在利用此技术进行计算机网络系统的安全保护时,应考虑到灰色关联聚类评价体系的建立,必须事先建立动态的监视系统,从而保证了计算机网络设备对整个网络的运行状况进行监控,进而增强灰色关联聚类评价算法在保护计算机网络信息安全方面的效果,为用户提供一种新的安全保障方案。

2.2.2 基于决策树算法的网络信息安全决策树生成

在此基础上,提出了一种基于特征的决策树来识别威胁源。在该步骤中,决策树是一种采用自上而下的分析方法,在产生之前,先通过对数据进行分割,然后由决策树的根结点进行构造。所以,在采集到了前端网络的信息后,将阵列分为几个子集,以基尼纯度为基准,对数据属性进行了评价。如果系数值为0,则表示该子集合与该数组的类型相符合,并据此求出数组基尼系数,其公式为:

式(1):Gi是基尼纯度系数,m是数组标记;fi是指在某个节点上的数据值出现的次数。在对网络信息进行评价后,根据信息的增益角度,建立了一棵决策树。明确提出的方法最大的限制是对熵的依赖性,虽然采用(1)方法可以得到矩阵的特征,但是所选取的属性并不一定是最优的,这会造成决策树的局部缺陷和局部最优。所以,在构造决策树时,通过求取网络的信息增益率,求出局部最优解,并将其置于解集中的最佳状态,以X为特征,在X有唯一值时,对X进行分解,这时X逐渐逼近分裂信息Sp,直至Sp的倒数接近无限,这时,网络信息的增益值将接近0。然后,通过引入决策树均衡因子,使该因子与该算法相结合,从而减少了在建树时出现的多值偏移现象。以具有最大增益值的数组属性为判别准则,连续重复数组,以保证各结点的叶子集纯度维持在一个高水平,从而达到产生决策的目的。图3中显示了流程。

在此基础上,根据图3所示的决策过程,选取了决策树中的结点和枝叶,形成了一种新的决策树。

2.3 计算机网络安全防护措施

2.3.1 组建优秀的管理队伍

作为网络安全的重要参与者、主要保障力量,管理队伍的专业素养和防范意识将会在实践中发挥作用。因此,要提高员工的安全意识,规范计算机的信息管理,保证网络的安全与稳定。全面规范计算机信息管理技术,加强对网络安全工作的理解,运用考核与奖惩制度,增强对网络安全问题的防范意识。其次,要定期对网络安全维修进行评估与训练,对工作表现优异者给予一定的奖励。通过开展各类活动,增强员工的网络安全意识,提升其专业素养,保证其在日常网络维护工作中,及时更新计算机系统。在遇到网络安全问题时,可以利用自己的专业知识进行分析,并灵活地利用计算机信息技术,发现网络中存在的问题及其成因,从而提高网络的安全管理。

2.3.2 应用信息加密技术

信息加密技术是利用密码技术来实现对数据的安全防护,从而避免了信息的泄漏和篡改。信息加密分为对称和不对称两种,其最大的不同在于接收端和发送端使用的密钥是否一致。对称加密的优点是加密速度快,使用方便,但是很容易被破解。而非对称密码则是利用了公开密钥和私有密钥来实现密码的安全,但其加密效率相对较低。目前比较常见的对称密码算法有DES、3DES、AES、IDEA等。DES是一种加密技术,它的优点在于可以快速地对海量的数据进行加密,但它很容易受到穷举法的攻击;3DES采用了两种不同的密码,可以对三种不同的密码进行加密,从而提高了密码的安全性,但降低了加密的速度;AES是一种先进的加密技术,它既能保证加密的速度,又能保证安全;IDEA则是一种具有较高安全性、能够抵御差分密码攻击的国际数据加密算法。

2.3.3 建立健全相关规定制度

制定标准化的管理体系。当前,由于缺少健全的管理体系,有关技术的运用还不够充分,因此各有关部门要结合网络安全管理的要求,通过建立健全相关的制度,使广大网民养成良好的上网行为习惯,从而有效地推动计算机信息化的推广和安全保护。

互联网时代,在进行计算机网络信息安全保护的进程中,必须首先制定和完善有关的法律、法规,使之有法可依[6]。在进行网络安全保护的时候,要通过法律、法规对网络信息的侵害进行处罚,实现对网络信息安全的制约。同时,通过制定相关的法律和法规来威慑不法分子,使违法行为得以有效地约束,在系统层面上对计算机网络信息安全起到保护作用。

2.3.4 建立防火墙和入侵检测技术

防火墙是建立在内部局域网和外部局域网之间的一种防御体系,它可以有效地抵抗外来的攻击,从而保证内部局域网的安全。防护墙可对内外网之间的数据流进行监测,并对其进行约束、修改,以达到维护内网安全的目的,避免外部网络的各种危胁。在网络安全保护中,防火墙可以起到三方面的作用:一是对不正常的数据进行过滤。作为内网与外网之间的“检查点”,外网的所有资料都必须经过“检查”,才能进入内网。一旦发现数据有问题,就会被防火墙过滤掉,这样就不会有相关的信息被入侵。在实际应用中,不安全服务、非法用户等都会受到保护,从而保护内部网的安全。二是对特定网站的存取进行控制。在当前的网络体制下,局域网能够接入局域网的局部主机,但对于某些特定的局域网,却没有接入权限。防火墙是一种检测、限制和修改内部网数据流的技术,它可以对某些特定的内网站点进行有效的保护,并对外网进行控制和防止外网的访问,从而达到相应的保护作用。三是预警与稽核。通过防火墙的所有数据都会被录入,相关人员可以直接查阅、处理,并对相关的数据进行统计、分析,从而实现相应的预警审计功能,有效地保护网络的安全性。

而入侵检测技术主要是收集、分析和处理计算机网络中的重要信息,从而对各类入侵行为进行有效的探测。在现代的网络安全保护系统中,IDS可以监测、分析用户行为、系统活动等,并对以前的数据进行统计和分析,在对入侵行为进行实时监测的基础上,对入侵行为的发生规律进行及时的识别,提高系统的安全性。此外,该系统还可以监控系统的配置、安全漏洞、入侵行为、系统关键资源、数据文件完整性和安全策略等,从而达到保护系统安全的目的。

3 结语

随着现代社会科学技术的蓬勃发展,互联网科技也在不断地发展壮大,对计算机技术也提出了更高的需求。为了把计算机信息管理技术更好地运用在安全应用领域中,就需要解决目前在信息安全中广泛应用的管理技术所面临的问题,并加强对计算机信息管理技术的研究,以确保计算机信息管理技术持续、稳定地发展。

猜你喜欢

决策树集成电路聚类
一种傅里叶域海量数据高速谱聚类方法
一种改进K-means聚类的近邻传播最大最小距离算法
让集成最大化
AR-Grams:一种应用于网络舆情热点发现的文本聚类方法
简述一种基于C4.5的随机决策树集成分类算法设计
集成电路测试领域的关键技术
塑封集成电路扫描声学显微镜分析
决策树学习的剪枝方法
基于Spark平台的K-means聚类算法改进及并行化实现
集成电路:多地筹建产业基金