计算机网络安全防御系统设计论文

时间:2022-09-18 02:59:14

导语:计算机网络安全防御系统设计论文一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

计算机网络安全防御系统设计论文

摘要:大数据和云计算背景下计算机网络安全面临着新的安全威胁,而大数据也为人工智能技术在计算机网络安全防御系统中的应用提供了大数据基础,对基于大数据的人工智能技术在计算机网络安全防御系统设计中的应用进行了研究,以期为人工智能技术在计算机网络安全防御系统设计中的应用和推广提供一定的智力支持。

关键词:大数据;人工智能;网络安全;防御系统

1引言

随着计算机信息技术在各行业领域中的深层次应用,尤其是云计算相关技术比如各种云计算服务的提供商为用户提供云存储和云计算等服务的广泛应用,在这种背景下云计算的网络安全问题越来越受到人们的重视。但是从目前网络安全技术发展的现状来看,相关的预警技术以及安全访问技术和相应的网络监测技术相对来说都发展滞后,这使得利用现有的网络安全系统来防御各种入侵的过程中表现出了较高的漏检率,因而传统的计算机网络防御系统已经无法适应大数据和云计算服务背景下的对网络安全防御系统的需求。近年来人工智能技术的出现为各行业领域中的很多现实的问题提供了切实可行的解决方案。由于以机器学习和深度学习为特征的人工智能技术能够将复杂的现实问题数学化,并能够实现非常复杂的非线性的拟合能力,因而在很多现实问题上都具有非常好的表现。基于此本文对基于大数据与人工智能技术的计算机网络防御系统的设计进行了研究,以期利用当前人工智能技术能够在一定程度上解决目前云计算服务背景下的网络安全问题。

2大数据背景下计算机网络安全现状

2.1网络入侵技术水平的不断提升。虽然近年来计算机网络防御系统的水平越来越高,但是网络入侵的水平也越来越高,并且网络入侵者不受各种规则限制可以利用各种资源、利用各种技术、采用各种形式来实现对网络的入侵,因而总体上来看网络入侵和网络防御水平呈现一种胶着前进发展的状态。并且随着网络相关知识的普及以及互联网的开放性使得越来越多的人开始自主学习相关的网络安全知识。在这种背景下越来越多的人开始掌握计算机网络安全的相关知识,但是相关的法律意识却没有得到增强,因而不少具有一定网络安全知识的人开始利用相关的网络安全知识为了自身的利益或者出于好奇的心理来对其他网站进行攻击,肆意的盗取网站用户的个人信息并且进行贩卖,从而攫取自身不正当的利益。一般情况下入侵者都是采用病毒或者是木马的形式来对网站发起攻击,并且随着人工智能技术的飞速发展,相关的病毒和木马的制作技术也经历了飞速发展的阶段,大量具有很大威胁性和隐蔽性的病毒出现。此外网络安全技术的发展进一步也刺激了网络入侵技术的提升,当前云计算仍然面临着全方位的威胁。2.2网络入侵的方式多样化。网络形式和结构的发展使得网络入侵越来越趋于多样化。比如当前移动网络技术的发展以及其与互联网之间的连接,网络结构日趋复杂,影响到了网络体系结构中的物理层以及各种非物理层,并且应用层终端的不断增多也为计算机网络安全增加了非常大的隐患。人们在非常方便使用各种网络终端设备来访问互联网的时候,各种终端设备所携带的病毒也会通过这些外部终端的设备进入到互联网的其他设备当中,由于网络设备的连通性使得出现大面积网络设备感染病毒成为可能,造成了网络设备的巨大的安全隐患。虽然不同的终端设备所能够执行的可执行程序不同但是病毒呈现了智能化的趋势,不少病毒甚至可以在不同操作系统设备之间进行变异和传染,给互联网中的设备造成了很大的安全隐患。此外网络结构的日趋复杂化必然带来网络漏洞的增加,使得网络入侵者可以在网络的很多环节来实现对网络的入侵,这使得网络的防御者防不胜防,使得当前网络完全防护的形势日趋严峻和复杂。2.3用户网络安全意识的普遍缺乏。当前绝大部分的网络设备使用者都不具备网络安全的相关知识与防护意识,这在普通的网络用户群当中体现得尤为明显,在相对专业领域中的网络用户群中具有一定的网络安全的防护意识但是这种意识也相对较为淡薄。网络安全相关知识的缺乏以及网络安全意识的淡薄为网络入侵者提供了可乘之机,有数据显示绝大多数的网络入侵事件都是由于网络用户的网络安全意识淡薄因素造成的。举一个非常简单的例子比如网络安全密码的设置,不少网络用户为了方便记忆采用了相对较为简单的网络安全密码这非常容易被网络入侵者所破解。此外还有很多用户在经常使用一些公共网络来访问自己的安全隐私账户比如银行账户,这也存在着极大的安全隐患。但是如果用户一旦注意到这些问题并且采取相对简单的应对措施就能够在很大程度上杜绝这种网络入侵事件的发生。从另外一个角度来看不论是网络的使用者还是网络的入侵者的法律意识都相对较为薄弱,这使得他们在使用利用网络来窃取破坏他人信息和数据的时候变得肆无忌惮,这也是导致目前网络安全问题频发的一个非常重要的因素。如果网络入侵者都具备较好的法律意识与安全意识,那么就会在很大程度上对网络入侵者的行为产生威慑作用,使得网络入侵者不敢随意入侵别人的网络,否则会承担相应的法律责任,严重的会承担相应的刑事责任。

3大数据时代计算机网络安全防御系统特点

3.1网络基础设施的虚拟化。就当前大数据背景下的网络完全防御系统来看,基础层主要是由一些网络的基础硬件的设施组成。在现代网络防御系统设计的过程中可以充分利用这一点,也就是硬件资源的虚拟化。这种虚拟化可以带来很多好处,比如可以实时对网络中的任意的节点进行监测和实时的监控,如果基础网络层中的任意一个节点出现了异常的网络的流量那么都会防御系统通过相对简单的安全监测算法都可以十分容易的监测到,而且网络中可观测的节点数量的增多对于人工智能技术的应用也提供了样本数据,因为物理层能够在一定程度上反映出入侵行为,而不同节点对于这种入侵行为的表征重要性是不同的,那么虚拟化就可以极大的提升可观测节点的数量使得最终可观测节点空间能够充分表征网络入侵的行为,使之成为表征网络入侵行为的完备字典,通过对其稀疏化就可以使得网络入侵识别的效率得到极大的提升。3.2中间层的管理。从网络结构的角度来看,网络的中间层的主要作用为管理数据的流入与数据的流出,对相应的资源进行合理的分配,进而实现对网络中其他设备和资源的安全的访问,与此同时对系统的安全状态进行实时的监控,确保网络系统能够安全稳定的运行,所以从这个角度来看网络的中间层可以为网络中的大数据的传输提供相应的资源分配,安全的监测以及相应的负载均衡等功能。从网络入侵的角度来看,网络入侵行为也会在很大程度上影响到中间层,进而在中间层的相应状态上体现出来,因而中间层的相应的状态空间也可以作为识别和发现网络入侵的部分。通常情况网络基础层和中间层作为应用层数据的最终表征,也是大数据采集最为关键的部分。3.3应用层的服务。从网络结构的角度来看,应用层主要是最接近用户和面向用户的,网络入侵的发起开始以及网络入侵的最终目标往往都是在应用层体现的。应用层的各种应用软件是用户访问各种重要设备资源的接口,也就是最容易发生网络入侵的环节,因为不少网络入侵者都为了盗取电脑使用者的各种账户的信息。目前各种应用软件为用户提供了诸如用户注册、登录、访问、权限、交互一系列的功能。所以网络入侵和应用层的联系非常的紧密,关于软件操作的一些日志数据对于网络防护系统的设计来说是非常保护的样本资源。

4人工智能技术在网络防御系统中的应用

4.1硬件虚化与网络数据采集。通过硬件的虚拟化,不仅可以节省不少的硬件的投入,而且还可以为基于大数据和人工智能网络安全防护系统的设计提供了良好的数据交互性。由于该功能可以实现硬件的虚拟化,系统的成本以及灵活性都有很大程度的提升。在硬件虚拟化的同时为系统采集数据、存储数据、传输数据,并且迅速将这些数据进行传输,为送到人工智能网络安全防御系统中进行分析提供了极大的便利性,并且由于人工智能技术中主成分分析以及稀疏采样的作用过滤掉了很多不重要的数据极大提高了有效数据的采集效率,与此同时也在很大程度上提升了识别网络入侵行为的响应速度。4.2基于大数据与人工智能技术的网络防御系统设计。首先通过网络层的虚拟化功能来采集发生网络入侵事件的时候对应的各个节点的数量信息,经过多个样本参数的采集积累了发生网络入侵的大量节点的样本空间的数据信息,这些数据信息能够完全表征网络入侵的行为,但是对于表征网络入侵行为的这些特征空间数据来说通常是过于完备的,采用这些数据来构建人工智能网络防御安全系统虽然也能够实现相对较高的识别率,但是这个过程中需要经过大量的数据的运算,可能会消耗大量的时间使得系统响应的速度大大降低,为了提高系统的响应速度通常需要对高维度的特征进行稀疏化,选取几个具有代表性的特征来表征网络的入侵的行为,这样所构建出来的基于人工智能的网络防御系统就会具备相对较高的响应的速度。4.3监测和响应模块的设计。通常情况下,网络防御系统可以有效发现网络的入侵或者是病毒木马的入侵行为,但是并没有进行下一步的操作。本环节就是在发现网络入侵以及病毒木马的入侵行为之后采取的进一步的措施,在这个环节网络防御系统可以采取路径检索和异常活动监测等技术来逐级地对系统中的病毒按照目录进行检索最终发现病毒所在的位置,并结合病毒的情况和危害程度给用户以警示最终对病毒和木马进行进一步的处理,确保网络系统的安全性。

5结语

大数据和云计算下,网络安全形势发生了新的变化,网络的入侵行为也更隐蔽和多样化,但是大数据和人工智能技术也为网络入侵行为的监测提供数据基础和方法基础,未来基于大数据分析的人工智能技术一定会在计算机网络安全防御方面发挥重要的作用,并逐步得到推广和应用。

参考文献:

[1]谷守军,王海永.大数据时代人工智能在计算机网络技术中的应用[J].电子制作,2017(06):30+37.

[2]吴振宇.试析人工智能在计算机网络技术中的运用问题[J].网络安全技术与应用,2015(01):70+74.

作者:柴项羽 单位:广东省岭南工商第一技师学院