大数据通信安全防护系统设计分析
时间:2022-05-16 11:41:29
导语:大数据通信安全防护系统设计分析一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要:为了提高系统的安全防护能力,提升终端通信时资源信息的安全性与传输稳定性。引进大数据技术,从硬件与软件两个方面,对通信安全防护系统展开设计研究。选用6GK7443-1EX30型号通信链路处理器、ChipconCC2420型号的射频发射器作为系统主要硬件设备。在硬件设备的支撑下,将大数据处理中心作为依托,构建系统在运行中的安全通信信道;将通信中的网络数据存储在指定网络空间内,构建网络通信链路数据库;根据不同数据逻辑层之间的关系,对网络通信信息进行横向隔离与纵向认证,以此实现对系统安全防护边界的构建。通过对比实验证明,设计的通信安全防护系统,可以在排除外界干扰的条件下,实现对端的安全通信,保障用户端在通信中个人隐私信息与共享资源的安全性。
关键词:大数据技术;通信安全;防护系统;硬件结构
随着线上通信的广泛推广,越来越多的终端用户反馈其个人信息在网络通信过程中受到不法分子的侵害,导致其通信安全受到了威胁。为了解决此方面的安全隐患,优化现有的网络环境,有关人员对网络通信安全的威胁因素进行了深入分析,在分析中发现,可能对网络通信造成影响的因素是多元化的,危险因素可能来自PC端,也可以来自其他网络[1]。一旦通信受到威胁,对端的连接将发生中断,个人信息便将在此过程中出现泄漏的危险。尽管我国有关单位在开展此项工作中,已设计并研发了针对通信安全防护的成果,但在对工作进展的分析中发现,现有网络安全防护体系在运行中仍存在一定的疏漏[2]。因此,本文将在此次研究中,结合大数据技术的应用,设计一种针对终端通信的安全防护体系,以此种方式,提高终端信息安全防护等级与水平。
1硬件设计
为实现对通信安全的有效防护,在引入大数据技术的基础上,对其防护系统进行设计,并构建如图1所示的系统硬件结构图[3]。从图1中可以看出,本文通信安全防护系统中各项数据信息的来源均是通过传感器的运行实现。将传感器获取到的各类信息进行信号调节,从而将其获取到的数据信息通过传感器接口电路实现传递。根据本文系统的运行需要,在上述系统结构的基础上,还引入了链路处理器和ChipconCC2420射频发射器,用于实现对后续软件部分运行提供其所需条件。本文选用6GK7443-1EX30型号通信链路处理器,该型号处理器在运行过程中的工作电压为220V;处理速度为11s;在应用过程中,该型号通信链路处理器能够根据具体防护系统的应用需要对其进行量身定制。由于6GK7443-1EX30型号通信链路处理器具有良好的可扩展性能,其卓越的冗余度能够实现灵活组态,并将更多通信安全功能进行集成处理。将6GK7443-1EX30型号通信链路处理器应用到本文防护系统当中,在系统运行的过程中,能够实现无故障对所有组件的更换,并且可根据需要对组态进行调整[4]。当防护系统本身在运行时出现故障问题,能够确保系统内部数据不丢失,为通信安全防护提供更可靠的保障条件。6GK7443-1EX30型号通信链路处理器当中包含了5个接口,其中一个为PROFIBUS接口,两个可用于安全同步模块的接口等,通过各个接口能够与其他辅助设备合理连接,进一步提高系统的运行服务质量。
2软件设计
2.1基于大数据技术构建安全通信信道
在系统硬件设备的支撑下,引进大数据技术,构建系统在运行中的安全通信信道。在此过程中,将大数据处理中心作为依托,构建安全通信架构,如下图2所示。图2基于大数据技术的系统安全通信信按照上述图2所示的结构,设计系统安全通信信道。在此过程中,所有由前端导入的通信信息将通过控制台发出对应的指令信号,大数据处理中心将通过对数据的处理实现对数据的安全分析。处理时需要先进行导入数据的安全校验,计算通信文本的正常数据量,将其导入决策端进行模拟传输,判断此过程中是否存在数据量的异常变化[5]。在输入端采集通信数据序列样本,使用网络爬虫抓取文本信息中的关键字节,分析数据包中是否存在COM序列与EXE病毒序列。使用编码程序编制一个适当长度的代码进行异常序列的检测。例如,此次检测设计的序列长度为256.0字节空间,每增加一个序列特征,便要增加一定量的字节空间用于行为的迭代。在保证原有数据包大小不发生改变的前提下,进行文件信息检索,以此种方式,及时发现前端导入信息存在的安全隐患[6]。排除隐患后,即可进行资源的网络通信传输。
2.2构建网络通信链路数据库
完成上述设计后,构建网络通信链路数据库,对网络通信数据进行存储,此过程如下图3所示。按照上述图3所示的流程,将通信中的网络数据存储在指定网络空间内,可将此过程作为资源整合的过程。按照此种方式,输出数据表[7]。以数据网络通信链路逻辑关系表为例,进行数据库表结构的设计,为网络通信安全防护工作的实施提供一个相对良好的网络环境。
2.3基于横向隔离与纵向认证的安全防护边界构建
构建一个针对网络通信的安全防护边界。在横向隔离处理时,主要是指根据不同数据逻辑层之间的关系,对其进行安全分区,以此达到一种物理防护的效果[8]。具体操作步骤如下:根据对端通信过程中,数据交换的频繁程度,设定隔离I区与隔离II区,将I区与II区作为一个逻辑生产区与,将通信过程中发生交互行为的数据进行统一化处理。设定通信过程中产生的管理数据为一个全新的数据集,将此数据集按照逻辑结构与交互关系,划分为III区与IV区,引进数据加密算法,将此部分数据与外界通信进行隔离,传输后的数据可在不与外界发生交互的条件下直接导入终端系统,以此种方式,实现对通信行为产生数据的安全隔离。在此基础上,设定一个独立隔离区域,将此区域作为V级隔离区域,此区域主要用于存储隐私数据与链路数据,导入数据时,需要进行数据等级的评估。对此部分数据在网络通信中保持单向传输模式,避免数据的安全性与隐私性受到干扰。
3对比实验
3.1建立实验环境
为了证明本文设计的安全防护系统在实际应用中可以对终端通信起到较好的防护作用,需要在完成基于软件与硬件层面对系统的开发后,通过仿真测试的方式,对系统运行进行测试。为了满足系统的通用性需求,此次实验使用Java语言搭建终端测试环境,参照某网络用户群终端操作环境,按照系统的运行需求,布置终端通信环境与网络通信链路。在此过程中,将Myeclipse作为测试环境开发工具,使用MySQL搭建系统中存储通信链路信息的数据库。同时,部署虚拟通信终端,模拟不同网络场景下系统硬件设备的运行状态,确保所有硬件布设在系统中后可以实现对通信中产生数据的实时获取。通过布设的虚拟通信终端,现场技术人员可以根据预设的指令,进行通信行为数据的有效获取,在终端执行操作指令后,可以确保系统可以在不同通信协议下,将通信数据发送或传输到指定链路中。在此基础上,布置通信光缆,通过调节光缆,可以实现不同终端在多种情况下进行安全通信。按照上述方式,完成对系统测试环境的布置后,需要由现场技术人员进行环境的试运行,确保对端、虚拟终端可在此环境中保持有效通信后,即可认为完成对此次实验测试环境的布置。
3.2系统运行独立测试
将本文设计的安全防护系统与测试环境进行对接与匹配,由本文设计的系统对测试环境中虚拟端通信进行安全防护。此次实验设计以独立测试为主,主要为了检验本文系统在完成设计后是否具有较强的运行能力,能否排除网络环境中不同干扰的条件运行。独立测试的具体步骤如下:在系统前端输入五个数据包,对每个数据包匹配不同的安全通信协议,将对应的通信协议随机与网络中8条通信链路进行对接。驱动系统通信行为,记录数据包与链路的自动匹配情况,测试结果如下图4所示。通过对上述图4所示测试结果的分析可知,本次实验在系统前端输入的数据包与8条通信链路中5个具有通信协议的链路实现了完全匹配,数据包安全传输到虚拟终端。由此可以证明,本文设计的系统在实际运行中,具有较强的主动防护能力,可以保证数据包在一个相对稳定的网络环境下安全传输到终端。综合此次独立测试实验结果可以看出,本文设计的基于大数据技术的安全防护系统具有可行性。
3.3对比测试
完成对本文系统运行可行性的校验后,选择基于ZigBee嵌入式防护系统作为传统系统,将传统系统与本文系统在通信中的安全防护能力进行对比。此次实验所选的测试指标为数据包丢失量,数据包丢失量的计算公式为:前端输入数据包的字节量—终端输出数据包的字节量。实验中,设定三种系统运行环境,分别为常规运行环境、存在一般危险的运行环境、恶劣环境。测试两种系统在不同环境下,对于前端数据包的保护能力,当数据在传输过程中被攻击或系统执行的安全防护能力不足时,前端导入的数据包将在传输过程中发生字节丢失。考虑到实验结果的全面性需求,设定每种环境下输入三种不同规模的数据包,分别为小型数据包、中型数据包与大型数据包。在使用传统系统进行通信资源安全防护时,需要先根据终端需求,设计一个针对系统安全防护的分区,设定安全分区的防护等级。计算待传输数据包的私密性,为不同的数据包分配不同的传输链路,从终端进行数据包的接收。当终端显示对数据包实现完全接收后,统计系统接收终端输出数据包的大小,将其与前端传输数据包大小进行比对,将其作为实验结果。相关内容如下表1所示。从表1所示结果可知,,本文设计的基于大数据技术的通信安全防护系统,可以在排除外界干扰的条件下,实现对端的安全通信,保障用户端在通信中个人隐私信息与共享资源的安全性。
4结语
本文开展了基于大数据技术的通信安全防护系统设计,完成设计后,通过对比实验证明了,相比基于ZigBee嵌入式防护系统,本文设计的系统,可以在排除外界干扰的条件下,实现对端的安全通信,保障用户端在通信中个人隐私信息与共享资源的安全性。因此,可在后续的工作中,尝试将本文系统代替传统系统在市场内推广使用,在使用与推广中发现设计成果存在的不足,以此实现对系统功能与结构的进一步优化。
参考文献:
[1]李伟,陈则,秦元庆,等.一种基于移动目标防御的列车通信网络闭环动态安全防护方法[J/OL].小型微型计算机系统:1-6.
[2]周得黔,苟海鹏,刘江.利用预制便捷式防坠落装置对通信杆塔高处作业安全防护的探讨[J].通信与信息技术,2020(06):61-64.
[3]顾志华,楼立,王小栋,等.自动化码头岸边集装箱起重机工控系统信息网络安全防护设计[J].港口装卸,2021(04):24-26.
[4]吴琦.基于Zigbee的嵌入式通信系统设计中的安全问题思考——评《零信任网络:在不可信网络中构建安全系统》[J].中国安全科学学报,2021,31(09):199.
[5]曾昭强.基于微波感应和超短波无线电通信自动化在铁路营业线施工安全防护中的应用研究[J].工程建设与设计,2021(18):98-101.
[6]苏生平,赵金朝.青海电网电力监控系统安全防护全过程管理体系构建与实践[J].青海电力,2021,40(03):44-47.
[7]李爽.大数据时代计算机网络信息安全与防护研究[J].长江信息通信,2021,34(9):3.
[8]陈雪莹,符君,于喆,等.电子通信工程信息安全的防护策略探讨[J].长江信息通信,2021,34(4):3.
作者:陈明 单位:四川工商职业技术学院
- 上一篇:计算机网络技术在医院统计的应用
- 下一篇:继电保护装置定值核对系统设计的应用
精品范文
10大数据学习感悟