人工智能时代计算机信息安全与防护策略分析
2023-10-16张慧珍
摘要:人工智能时代背景下的计算机信息安全及防护需要围绕人工智能技术展开,设计出完善的漏洞防御系统、智能监测系统等,以降低计算机信息安全问题的发生率。对此,本文列举并围绕计算机领域中常见的信息安全问题,剖析可采用的安全与防护技术,旨在探索安全防护技术与人工智能协同应用的有效方法。
关键词:人工智能技术;计算机信息安全;防护加密;计算机防护系统
一、引言
在当前计算机技术领域中,如何采取有效的计算机信息加密与漏洞防护技术进行计算机系统设计,成为相关行业研究的重点话题及技术项目。与此同时,随着人工智能融入各行业领域,成为社会发展的必然趋势之一,一些企业尝试利用人工智能技术的优势,打造更加完善的计算机信息安全系统架构,并利用多元化的防护技术来降低脚本攻击对计算机信息造成的威胁。由此可见,人工智能时代背景下的计算机信息安全及防护,应当从防护系统的设计与人工智能技术的应用出发,为社会创造安全和谐的计算机信息环境。
二、影响计算机信息安全的问题分析
(一)跨站脚本攻击威胁计算机信息安全
跨站脚本攻击也被称之为CSS或XSS,是一种通过页面代码攻击用户计算机信息的方式。当跨站脚本攻击用户计算机信息时,用户计算机的浏览页面中被插入script代码,若用户启动页面浏览信息时,嵌入网站的代码会获取用户的cookie信息,并且产生流量劫持的危险。在常见的计算机信息安全问题中,能够对计算机信息造成较大威胁的跨站脚本攻击类型主要分为反射型、存储型以及DOM型等。以其中的反射型跨站脚本攻击的原理为例,当用户通过计算机网络发送HTML请求的同时,计算机服务端会将带有跨站攻击的数据传输到浏览器当中,通过浏览器的解析,使用户计算机出现信息漏洞,直至用户的个人信息完全被盗取。即使放在现在,跨站脚本攻击仍然是影响计算机信息安全的重点问题,例如,在宁远地区发起的一次计算机网络安全普查工作中,因跨站脚本攻击造成的计算机信息安全事故多达40余起,占据该活动中计算机信息安全事故总量的11.67%。因此,人工智能时代背景下的计算机信息安全及防护需要针对跨站脚本攻击进行预防与管理。
(二)跨站请求伪造威胁计算机信息安全
跨站请求伪造是一种挟持用户的计算机信息恶意攻击方法,该风险问题也被称之为CSRF,相较于其他计算机信息问题更加难以防范。当跨站请求伪造攻击用户计算机信息时,发动计算机攻击的行为人会向用户的计算机设备输入虚假信息或链接,当用户尝试通过cookie保存授权信息时,用户的信息就会通过HTTP请求发送给攻击行为人设定的目标站点,导致用户的计算机信息泄露。这种计算机信息攻击方式通常存在网络论坛等领域中,一般用户难以察觉到跨站请求伪造威胁的存在,使该攻击方式对计算机信息造成的威胁逐渐加剧。典型的案例有,湛江某计算机用户在利用计算机管理账户信息的过程中,攻击者通过跨站请求伪造的方式,使该用户在切换计算机页面的过程中进入风险页面,但计算机系统未能提供拦截提示,也未采取相应的风险拦截措施,导致该用户直接将账户信息通过该伪造页面提供至攻击者,并泄露了用戶计算机当中的基础个人信息。因此,跨站请求伪造威胁对计算机信息安全造成的影响不容小觑,人工智能时代背景下,应当关注对该计算机信息风险的防控与技术研究。
三、人工智能时代背景下的计算机信息安全与防护技术
(一)利用安全编码实践保护计算机信息安全
安全编码实践是保护计算机信息安全的常见系统技术,在各类企业的计算机网络信息安全管理中得到广泛应用。如今,随着人工智能技术的不断成熟,安全编码实践可以适当与人工智能相结合,以一种全新的技术模式来应对计算机信息安全威胁,提高计算机信息保护工作的效率。例如,针对影响计算机信息安全的代码注入攻击问题,运用人工智能协同NMAP扫描计算机系统的信息漏洞,更改存在漏洞的系统模块,并且严格控制该模块的非法字符输入,在此基础上,利用eval等方法对存在漏洞的计算机系统编码模块进行注释,便于后期通过重组计算机安全系统强化其信息安全防护功能,以此保护计算机信息的安全。
(二)人工智能保护计算机信息存储
利用人工智能辅助计算机信息存储与管理,配合人工智能读写、延时管理以及算法等功能,以保障计算机信息的完整度。首先,人工智能技术上采用iops对计算机中的信息进行离散读写,并建立用于存储计算机信息的堆栈,存储堆栈作为一种能够实现过程调度的数据存储结构,配合人工智能可以实现同步执行多个读取任务,大幅度提高计算机信息的读取速率,降低信息延迟损失。其次,在计算机信息存储的同时,人工智能可以作为监控数据存储及负载的主要途径,例如,一些企业借助人工智能建立多项OS服务器系统,服务器系统能够根据计算机信息输出与输入产生的数据流,判定计算机信息的工作负载模式,并适配相应的最大化存储阵列来适应计算机信息的存储负载。从工作原理来看,该方法是将人工智能下的linux作为计算机信息存储的用户空间,配合ML算法完成对计算机信息数据的有效匹配。通过这种计算机信息存储方式,企业或用户能够避免计算机信息的存储阵列受到攻击或漏洞的侵害,并且可以配合人工智能的预测、检测功能,提前预知计算机信息的存储风险。
(三)应用IDS入侵监测技术管理计算机信息
在人工智能技术的帮助下,基于主机的IDS入侵监测技术能够灵活地应用到计算机信息的安全管理当中,帮助用户检测并识别对计算机信息的外界攻击。首先,基于计算机信息保护的IDS入侵监测系统需要围绕监测功能的需求进行设计,如基于计算机站点请求行为监测、基于流量或签名的异常行为进行监测等。以基于信息论度量的IDS设计为例,这种IDS入侵监测系统适用于数据流级别的计算机信息安全保护,设计者借助人工智能分析计算机信息或网络的特征,并以此为依据来建立计算机信息保护的熵分析模型。又以IDS熵模型为例,该模型根据计算机系统的实时状态提供相应的状态码,而状态码能够用于评估针对计算机信息的外界网络攻击,例如DOS攻击等,从而达到保护计算机信息安全的目的。其次,在人工智能协同处理IDS入侵监测系统的过程中,系统能够通过日志分析获取有效信息,用户通过日志分析中提供的常见状态码,能够得出计算机信息的处理状态,从而辨别计算机信息是否受到攻击,通过IDS显示的常见日志分析状态码包括:401未授权——外界未授权客户机访问计算机信息数据;415介质类型支持受限——计算机信息拒绝进入请求。因此,用户甚至可以通过人工智能软件自动判别计算机信息状态码,用于时刻警惕计算机信息的访问安全。
(四)设计服务于计算机信息保护的STAT系统
STAT系统是通过审计计算机记录序列来判定是否存在攻击计算机信息行为的一种故障检测方法,通过将该系统与人工智能技术相结合,能够用于现阶段企业计算机服务器的信息保护工作,有效处理计算机信息安全问题。从STAT系统的设计构架来看,该系统在处理已知的计算机信息攻击行为时具有较好的应用效果,通过利用人工智能检测出计算机信息的状态转移图,STAT系统便能够根据状态转移图中的各个状态节点进行分析检查,具体的步骤可以分为:检测攻击行为、判定内在机理;确定攻击行为关键点;确定计算机信息攻击行为的初始与最终状态;自主对攻击行为采用状态断言组围护信息安全。一般STAT系统架构的设计可以将推理引擎作为核心,由推理引擎配合计算机信息状态描述的数据及状态码,反映出相应的模块,用于分析计算机信息是否受到危险攻击,从而提高计算机信息系统的稳定性。其次,在人工智能时代背景下,为扩大STAT系统的应用范围,相关人员应采用人工智能技术协同STAT系统来维护计算机信息安全。例如,结合两者制定联动响应机制,用于发现攻击计算机信息的安全隐患,其中,STAT系统能够作为计算机信息的安全检测模块,当发现有外界攻击行为危害计算机信息安全时,系统将自动转换模块,利用联动代理的功能,向人工智能操控的控制台进行报告,并由人工智能判定是否应用防火墙或路由装置规避攻击行为,为计算机信息施加多层保护。
四、人工智能协同VPN保护计算机信息安全
(一)VPN对称密钥加密
VPN常利用因特网基础设施完成传输计算机私有信息的工作,其数据传递过程的安全性相对较高,并且未授权的用户无法通过网络来读取VPN传输下的计算机信息,因此,VPN技术能够用于保护计算机信息的安全,并配合人工智能技术协同使用。首当其冲的技术方案则是采用对称密钥加密数据信息,使目标信息既能够在公共信道上完成传输,也能保障计算机信息不被泄露。此过程主要通过人工智能分析出最佳的DES算法设计,得出一套完善的DES算法模型,作为计算机对称密钥加密的核心。
从保密效果来看,DES算法下的VPN对称密钥加密的穷举空间为2的56次方,以至于外界攻击需要花费极长的时间才能够破除密钥,得到其中的计算机信息。在VPN对称密钥遭受外界恶意破除的期间,计算机用户足以采取强化加密的方式做出应对,这种方法大幅提高了计算机信息的安全性与保密性。
(二)VPN非对称密钥加密
计算机信息的加密采用非对称密钥加密方法,用户可以通过公钥与私钥来保护计算机信息安全,但同时也能够实现通信双方之间的公开传递,以此来提高保密算法下的计算机信息安全。在人工智能技术的帮助下,非对称密钥加密算法的模型设计会更加合理,即使不具备较多的处理器资源,密钥的算法速度也能够保持较为合理的状态。能够用于VPN非对称密钥加密的算法包括RSA算法、ELG算法等,以其中的RSA算法应用与设计为例,该算法应用于计算机信息的加密保护中,能够帮助用户抵抗针对侵入计算机信息的密码攻击;从采用RSA算法的VPN非对称密钥加密效果来看,密钥生成后,当前密钥长度的可设计量能够达到2048位以上,如需要破解VPN非对称密钥,则需要花费多台计算机并持续几十小时的计算才能分解算法因子,破密难度较高,因此能够有效保障密钥的加密效果。
五、利用身份认证技术保护计算机信息
身份认证技术能够通过多项认证协议为计算机信息设置多层保密功能,用来防护外界攻击对计算机信息安全造成的干扰。在人工智能时代,计算机信息的身份认证设计方法及途径更加多样,且认证协议下的身份认证通道效果能够得到显著优化。例如,利用PKI體系的身份认证或者非PKI体系的身份认证来设计认证模式,具体选择根据计算机信息保护的功能需求来决定,其中较为常见的认证配置包括利用PKI体系协同PAP(口令认证协议)、CHAP(询问握手认证协议)、EAP(扩展身份认证协议)等,打造出多类型的网络信任模型,再通过信任模型来管理多方的计算机信息交互,比如企业利用严格层次信任模型,在企业计算机信息系统当中,建立一项具有主从关系的PKI信息构架,上层信息构架能够为下层构架提供权限证书,使下层构架能够提供证书或数字签名进行认证,获取相应的计算机信息,保障企业计算机信息的安全。
人工智能下的身份认证技术具备更加适配的安全通信协议,例如针对电子商务的计算机信息安全管理,人工智能系统为其提供SSL安全通信协议,并以该安全通信协议为核心打造身份认证系统;在该系统当中,想要实现计算机信息的交互与应用,相关用户必须具备CA数字证书,才能够通过身份认证系统的排查,保持后续的正常通信。因此,身份认证技术可以作为计算机信息的保护壳,满足多个行业领域对计算机信息安全的管理需求,并且发挥出人工智能技术在协议认证中的指导价值。
六、借助NIPS保护计算机信息安全
在人工智能时代,企业与用户应当使用带有NIPS防御系统的独立硬件产品,以保护计算机信息,并且结合人工智能技术用于适应各种网络拓扑结构,改善计算机信息的安全防护效果。
例如,NIPS技术能够防御DOS、Land等常见的计算机非法入侵,且自身对于处理资源的要求不高,并不会影响计算机正常的网络通信,因此,NIPS能够用于计算机信息管理,并基于web页面及串台控制,实现图形化的计算机信息监控。而为了使NIPS的监控效果达到预期状态,相关人员应采用人工智能技术协同设计NIPS系统结构,将其分为网络驱动板块、行为检测板块、危险防御板块、报文过滤板块等并进行设计。在常规的设计中,NIPS的构架通常需要以网络驱动模块为核心,结合计算机信息系统的保护指令来控制报文过滤模块,剔除其中的一些恶意信息或外界攻击,其精准度能够达到90%以上,因此,NIPS系统也能够用于计算机信息系统设计。
此外,在利用NIPS进行计算机信息安全管理时,用户或相关人员需要重点关注NIPS系统的设计应当配备自定义的动态规则库,其中的每一条动态规则都能够有效应对现存的计算机信息隐患。例如,一些金融企业会在计算机信息安全管理中采用以哈希表为核心的NIPS系统协同管理,该系统根据关键码值(Key value)来控制数据访问及权限处理,其中采用的哈希函数在处理数据中具有多种取法,而以哈希表为核心的开放寻址法,能够根据数据序列来控制关键访问,并且实施文件校验、数字签名及鉴权协议等多项功能,为金融企业的计算机信息安全提供多层保障。
七、结束语
总的来说,人工智能时代背景下的计算机信息安全仍面临巨大的威胁,各行业在提升计算机信息系统性能的同时,也需要关注计算机安全检测与威胁防护系统的设计与研究,发挥人工智能技术的操作性优势,改善其计算机信息环境。通过协同使用防火墙、VPN、IDS等作用于计算机信息安全的系统技术,能够大幅度保证计算机信息的全过程安全,而在未来的计算机领域建设中,各种信息安全与防护技术也将成为计算机系统建设的主力,保护计算机信息安全。
作者单位:张慧珍 甘肃省庆阳林业学校
参 考 文 献
[1]陆芸.人工智能时代计算机信息技术安全与防护策略探讨[J].长江信息通信,2023,36(03):175-177.
[2]董明.浅谈人工智能时代计算机信息安全与防护[J].网络安全技术与应用,2022(07):132-133.
[3]刘仪.人工智能时代计算机信息安全与防护研究[J].网络安全技术与应用,2022(04):173-174.
[4]杨光.计算机信息安全防护与信息处理技术探析[J].电脑知识与技术,2021,17(21):53-55.