基于大数据的信息安全管理系统应用研究

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:GWstars
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着光线网络、移动网络的发展和普及,互联网承载的应用系统越来越多,因此互联网上传输的数据呈现急剧上升的趋势,为信息安全监控带来了严重的阻碍。传统的信息安全防御采用被动式思想,不利于从海量数据中自主发现潜在的病毒、木马等威胁,为了解决上述问题,文章提出开发一个智能化的信息安全管理系统,该系统引入了K均值、BP神经网络和支持向量机等大数据技术,利用大数据分析、挖机的思想提高互联网防御能力,适用于当前互联网防御,具有重要的作用和意义。
  关键词:大数据;网络安全;K均值;BP神经网络;支持向量机
  大数据是一种非常先进的数据存储、处理技术,经过多年的普及和使用,大数据已经天猫商城、京东商城、苏宁云商、一号店以及蘑菇街等网站得到广泛普及,同时也构建了国家大数据中心,覆盖了华中、华南、华北和西北等区域,有效提高了互联网互通互联共享程度。但是,数据中心保存的隐私数据成了许多非法攻击者的首选目标,这些人利用木马和病毒盗取金融机密信息、国家政策信息、个人隐私信息等,将这些信息非法出售获取暴利,为社会带来了严重的危险。为了提高互联网的数据安全能力,人们研发了信息安全管理系统,该系统可以实现信息安全风险评估、信息安全风险挖掘、信息安全风险防御功能,利用先进的大数据挖掘技术实现信息保护,具有重要的作用和意义[1]。
  本文基于笔者多年的工作实践,详细地分析了信息安全管理系统的逻辑业务功能,然后描述了大数据在信息安全管理系统中的应用情况,构建一个信息安全评估、风险分析、安全防御的动态化系统,进一步改进了安全防御的成效,为信息安全提供强大的防御支撑。
  1 信息安全管理系统
  信息安全管理系统的主要功能包括数据采集、安全评估、风险分析和安全防御等4个方面,详细描述如下。
  (1)数据采集功能。互联网运行过程中,应用程序、交换机、路由器等软硬件设备运行将会产生海量的数据,不仅包括应用数据,同时还包括日志数据,数据采集之后可以将其保存到数据库,然后按照不同的类别将数据保存在不同的位置,可以划分为日志数据和应用数据,也可以划分为有结构数据和无结构数据[2]。
  (2)风险分析功能。互联网数据采集之后,就可以针对互联网数据进行分析,分析数据首先需要将数据进行归一化处理,将不同类型的数据建模为一个矩阵,利用支撑向量机针对数据进行预处理。互联网数据风险可以将其划分为两个类别,分别有风险数据和无风险数据[3]。
  (3)安全评估功能。互联网数据风险之后,可以针对信息安全涉及的许多不安全数据进行评估,安全评估之后可以针对软硬件风险数据划分为不同的等级,按照一定的标准可以划分为严重、轻度、一般等3个等级,如果是严重等级的风险,此时就需要激发杀毒软件,针对网络中的软硬件系统进行扫描,查杀病毒并且将网络区域隔离起来[4]。
  (4)安全防御功能。安全防御功能可以配置防火墙、访问控制列表、杀毒软件等工具,因此安全防御软件可以根据信息安全管理系统的安全评估结果进行操作,如果评估为一般风险,则安全防御功能就可以启动核心杀毒软件,针对内存进程进行扫描;如果评估为轻度风险,则安全防御功能就可以启动防火墙和杀毒软件,针对系统进行系统的杀毒;如果是严重程度,则需要启动全部的防御软件,消除系统的安全威胁[5]。
  2 大数据在信息安全管理系统中的应用设计
  信息安全管理系统采用了先进的大数据技术实现信息加工,可以将这些信息集中在一起,实现风险分析和安全评估,根据操作结果实现安全防御,大数据在信息安全管理系统中的应用描述如图1所示。
  风险分析功能引入支持向量机,支持向量机作为一种先进的数据挖掘技术,其采用统计学习理论,采用结构风险最小化原则,适当地选择函数子集以及判别函数,这样就可以使学习机器承受的风险达到最小化程度,因此可以使文本数据挖掘的学习训练样本达到最佳程度,并且能够保证结构图集的误差处于最小化。风险分析存在精确度等问题,因此在支持向量机中引入了自适应共振理论,进一步利用数据中蕴含的有价值信息,将这些信息进行分类和挖掘,从而可以从不同的角度进行分类和操作。支持向量机利用已经学习到的安全风险规则分析数据,发现数据中潜藏的威胁数据,同时对其进行归类分析,构建一个强大的网络安全风险分析系统。
  安全评估功能采用K均值,可以实现一个基于距离的大数据分析,将网络上的数以亿计数据对象划分为N个簇,每一個簇都包含一个簇心,用户输入相关的网络安全评估对象信息之后,可以计算该数据对象与N个簇心得距离,选择一个距离最近的簇与数据对象合并到一起。安全评估采用无监督学习模式,通常两个数据对象的距离越近,这两个数据对象的相似性就会越高,不需要指定数据的类别标签就可以获取内部结构,将数据汇聚在一起,实现数据解释。K均值作为一种成熟的大数据技术,采用无监督学习模式,不需要用户具有先验知识,只需要输入自己期望的网络安全风险类别即可获取分析模式。安全评估采用K均值算法,这样就可以自动化地发现网络中的风险数据,不需要任何的先验知识就可以提高网络安全的等级分类,然后将评估结果发送给防御功能模块。
  反向传播(Back Propagation,BP)神经网络作为一种先进的大数据技术,其采用心理学、神经学和网络学,能够将互联网上的海量数据连接在一起,这样就可以将每一个互联网数据对象作为一个神经单元,利用网络之间的泛化、传播能力发现神经元之间的关系,基于此判断其是否有安全风险[6]。信息安全管理系统引入一个BP神经网络技术,用户可以输入相关的网络安全风险,比如永恒之蓝,此时将输入信息发送给安全防御模块,安全防御模块启动BP神经网络,可以将安全评估的结果一一调出,将其反馈给用户,用户获得这些数据之后就可以将其反馈给管理员,实现一个强大的互联网安全操作,具有重要的作用和意义。
  3 结语   信息安全管理系统引入BP神经网络、支持向量机和K均值之后,这些大数据分析技术可以提高系统的响应能力,能够迅速地从海量网络数据中挖掘潜在有风险数据,将这些数据发送给安全防御功能,这样就可以快速提高网络安全威胁定位能力,改进网络防御能力。
  [参考文献]
  [1]刘金勇.大数据时代互联网安全管理系统研究与探討[J].网络安全技术与应用,2015(6):61.
  [2]管磊,胡光俊,王专.基于大数据的网络安全态势感知技术研究[J].信息网络安全,2016(9):45-50.
  [3]孙玉.浅谈网络安全分析中的大数据技术应用[J].网络安全技术与应用,2017(4):102.
  [4]陈剑皓,韦肖玉,黄斯旎.基于K均值的网络安全监测数据挖掘系统研究[J].数字通信世界,2016(12):245.
  [5]李绍中.支持向量机的智能信息安全风险评估模型[J].计算机应用与软件,2013(8):330-333.
  [6]占俊.基于自适应BP神经网络的计算机网络安全评价[J].现代电子技术,2015(23):85-88.
  Abstract:With the development and popularity of light network, mobile network, Internet applications become more and more, so the Internet transmission data showed a sharp upward trend, has brought serious obstacles to information security monitoring. The traditional information security defense adopts passive thinking, which is not conducive to discovering potential threats such as viruses and Trojans from massive data. In order to solve the above problems, this article proposes to develop an intelligent information security management system. This system introduces big data technologies such as K-means, BP neural network and support vector machine. It uses big data analysis and digging machine to improve the capability of Internet defense, which is applicable to the current Internet defense and plays an important role in practice.
  Key words:big data; network security; K mean; BP neural network; support vector machine
其他文献
为进一步加强财政支农资金管理,确保支农资金使用管理规范、安全、有效,近日,滨州市农机局组织财务、纪检人员由局领导亲自带队,分两个组到各县区农机局对2005~2007年支农资金使用
期刊
本文主要描述了用电子束工艺反转技术制造1:1精密掩模的新方法,给出了从基本原理入手来确定工艺流程和选定工艺条件的过程,并给出制作实例说明了该项技术所取得的经济效益和社会
本文报道了青铜法55×55芯 Nb/Cu-7.4at%Sn-(0.5、0.6)at%Ti复合线的超导性能。导体临界电流密度Jc(青铜十铌)最佳值:Nb/Cu-7.4at%Sn-0.6at%Ti复合线,在4.2K、16T和20T下分别为30
期刊
随着信息时代的到来,图书馆计算机网络系统安全问题越来越突出,必须采取有效的安全策略,以确保图书馆计算机网络系统运行过程的安全性、可靠性。文章指出,在具体的操作过程中
本文概述了扫描探针显微镜在微电子技术中的应用,提出了扫描探针微电子学的概念和研究内容。可以相信这一领域的最终目标将是促进微电子技术经深亚微米向纳米电子学迈进。
期刊