时间:2023-09-18 17:34:31
[关键词]计算机网络安全防火墙技术应用
中图分类号:R525文献标识码:A文章编号:1009-914X(2018)13-0383-01
引言
人们在学习生活中经常要应用到计算机网络,但是在使用计算机的过程中,经常会遇到密码被盗取、个人信息泄漏的问题。网络上黑客的数量越来越多,给我们的网络生活带来安全隐患。防火墙技术是保障计算机网络安全的利器,当我们应用防火墙技术之后,会发现计算机网络的安全风险系数大大降低。为了保障我们的权益,应用防火墙技术势在必行。
1、防火墙技术概述
1.1含义
所谓的防火墙技术,就是在网络之间建立一道安全屏障,把内部网络和外部网络进行分离,外部网络在侵入内网的过程中,只有经过防火墙,才能获取内网的相关信息。简单来说,防火墙技术起着屏障的作用,将其应用到计算机网络安全的维护中,可以起到很好的防御效果[1]。
防火墙的抵抗能力非常强,当外部网络对内网发动攻击时,防火墙会抵御攻击,对内网起到保护作用。目前我国大部分计算机都应用了防火墙的技术,就家庭来说,防火墙技术也是保障家用计算机网络安全的不二选择,在应用防火墙技术之后,内网的信息安全得到了保障,居民将更加放心地应用互联网。
1.2类型
首先,防火墙技术包括过滤型。这种类型的防火墙技术被安装在了路由器上,在外部黑客想要進入内部网络时,过滤性防火墙会检验黑客的相关信息。防火墙在设置之初便规定了访问信息的范围,如果黑客的IP地址不符合防火墙技术的最初设定,就无法打破防火墙的界面,进入内网之中。
其次,防火墙技术包括型。这种类型的防火墙技术主要担任着连接的职能,其连接的两个点分别是总和客户端。防火墙技术把二者之间的信道分成不同的节点,保障了数据信息的传递安全。黑客在进行网络攻击时,需要攻破信道上的无数节点,而每个节点都已经做了安全加固,这样就能有效抵御黑客的网络攻击,真正起到防护的作用。
再次,防火墙技术包括复合型。这种类型的防火墙技术具有复合型的特征,即这种技术是上述两种类型的结合体。从性能上来看,复合型防火墙技术继承了上述两种类型防火墙技术的优势,可以保障主机的安全,对内网的信息数据进行加密。
最后,防火墙技术包括双宿主主机型。这种类型的防火墙建立在主机的网络之中,主机把内部的网络和外部网络相连,如果外部网络想要访问内部网络,就要通过双宿主主机,发送一个访问请求。防火墙技术对请求进行检验,检验通过即可允许访问,检验失败则会进行访问拒绝。
2、防火墙技术的应用
2.1优势
首先,在计算机网络中应用防火墙技术,可以对网络攻击进行精准识别。网络攻击多种多样,随着我国计算机网络技术的不断发展,人们的计算机操作能力不断提升,黑客的抗打击能力和隐蔽能力越来越强。在未应用防火墙技术之前,用户无法对计算机网络中的风险进行识别,也无法对未知的信息进行检验,如果用户的警惕性较差,就会落入不法之徒的圈套,致使个人信息被窃取。应用防火墙技术之后,用户可以根据防火墙提供的信息进行判断,对网络风险进行识别,以此来保障自己信息安全[2]。
其次,在计算机网络中应用防火墙技术,可以提高计算机网络的安全性。计算机网络是一个动态系统,而防火墙技术也处在不断的更新之中。我国的科学技术不断发展,防火墙技术取得了重大突破,将其应用在计算机网络中,可以有效提高计算机的安全性。当黑客对用户的计算机网络进行攻击时,防火墙技术会立刻发挥效用,在最短的时间内采取有效措施,抵御黑客的攻击。
2.2策略
首先,可以在访问的环节应用防火墙技术。在进行访问时,主机需要对访问的用户进行分析,此时便可以采取防火墙技术制定相应的访问策略。比如,在应用防火墙技术之后,防火墙会把计算机网络分成两个部分,分别是外部网络和内部网络,并在二者之间建立一个访问通道。当外部网络试图进入内部网络时,防火墙技术会对访问者的各项信息进行分析,当访问者的攻击性较强时,防火墙技术会立刻采取压制策略,封锁内网信息,当访问者的信息符合标准时,防火墙技术会征求用户的意见,允许或拒绝用户的访问请求。
其次,可以在监控的环节应用防火墙技术。所谓的监控环节,就是指对保护日志的监控,用户可以加强防火墙的监控力度,对各项信息进行分析。比如,防火墙技术在应用的过程中,会出现一系列的数据信息,防火墙以数据库的形式将这些数据储存下来。由于防火墙技术的应用时间比较长,信息量比较大,防火墙技术会分门别类地对信息进行区分,并进行动态监控。用户在查看日志时,只需要对其中的报警信息加以注意即可[3]。
3、结语
防火墙是内网和外网之间的屏障,具有较高安全性,目前在国防方面具有广泛应用,。防火墙目前主要包括过滤型,型,复合型,分别使用ipIP地址过滤,网络创建网络节点以增加破解难度,复合型两者兼有,可以对主机起到很好的保护作用,。防火墙在目前来看具有精准性,对隐蔽性强的黑客攻击具有很好的识别作用,从而保障用户安全。目前的防火墙模式不断更新,在应用中可以采取防火墙技术制定相应的访问策略,比如动态监控等,数据记录等,从而做到更精确分析,提前给用户警报。
参考文献
[1] 马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745.
[2] 陈倩.浅析网络安全及防火墙技术在网络安全中的应用[J].网络安全技术与应用,2014,11:104+108.
关键词:人工智能;计算机网络技术
在计算机网络技术当中,通过运用人工智能,不仅可以给人们的日常生活带来更多便利,而且能够显著提升人们的生活水平。但是,计算机网络安全问题的出现,严重影响计算机网络技术的快速发展。基于此,本文深入探讨计算机网络技术当中人工智能的具体应用。
1人工智能特点分析
第一,提升模糊信息处理效率。由于计算机网络结构发生变化,使得计算机网络产生海量数据,在一定程度上增加了计算机网络管理难度。计算机网络系统运行期间,为了保证海量数据信息得到高效处理,运用人工智能特别重要。例如运用人工智能技术的逻辑推理理论,构建完善的数据模型,提升计算机网络模糊信息化处理效率。第二,提高成本控制水平。在传统的计算流程当中,相关人员需要采取相同方法,进行多次计算与验算,此种方法应用效果较差,而且会增加成本控制难度。而人工智能技术的出现,可以保证计算机网络系统运行成本得到高效控制,帮助相关人员在最短时间内解决各类难题,进一步提升计算结果的准确性。第三,非线性能力突出。从理论角度来分析,人工智能技术主要是机器人来模仿人类各项行为,机器人在模仿的过程当中,能够将各项技术有效结合并运用。在计算机网络系统之中,存在大量的原始简单计算协议,通过运用人工智能技术,能够将各项基础信息有效整合,提升数据信息的利用率。
2计算机网络技术当中人工智能的具体运用
2.1在数据信息挖掘当中的具体运用
在数据信息挖掘期间,通过运用人工智能技术,可以保证各项数据信息得到高效的处理,结合各项数据信息的特点,生成相应的数据报表,为用户提供更加直观的网络成果。在具体操作环节,要求相关人员将自身计算机网络系统和外部信号有效连接,从而获得更加准确的数据信息,掌握相应的对话内容。该对话内容不但可以用来进行行为的描述,而且能够在数据库当中详细记录下各项操作信息,进而保证计算机网络体系的可靠、安全运行。
2.2在网络安全防护当中的具体运用
2.2.1加强智能入侵的检测在人工智能当中,入侵检测技术应用在专家系统当中,通过科学运用智能入侵检测技术,可以保证计算机网络数据库内容更加完善。检测系统在运行的过程之中,可以和计算机网络系统保持稳定连接,运用对比方法,准确判断出入侵行为是否满足规定标准,并在最短的时间之内,制定出完善的应对措施。[1]另外,人工智能入侵检测技术的良好运用,也可运用人工神经网络系统,对人类的各项行为进行有效模仿。人工智能系统通过模仿人类行为,可以形成更具有特色的检测体系。在计算机网络系统当中,通过运用先进信息技术,能够帮助有关人员找到潜在信息,并将此类信息有效提取,有目的性的对各项数据信息实施评判,减少入侵现象的发生。
2.2.2防火墙的构建本文主要某大学图书馆为例,要想进一步提升图书馆文献资料的安全性,技术人员在原有防火墙基础之上,构建人工智能防火墙,显著提升图书信息的管理效率。在传统的图书馆文献信息管理工作之中,计算机网络系统需要对海量信息进行综合管理,消耗的资源特别多,图书馆文献资料安全防护水平较低。而人工智能技术的运用,通过构建智能防火墙,可以保证网络环境当中的各项行为得到准确识别,针对图书馆系统的登录与访问,进行准确判断与控制。通过采用上述防范措施,可以保证图书馆中的各项文献信息资料更加安全,操作人员的身份识别更加准确。[2]
2.3在人工神经网络当中的具体运用
人工智能可以模拟人类大脑思考方式,长时间的学习与训练,人工智能的网络神经接收能力与评判能力得到显著提升。根据大量的研究数据得知,在人工神经网络当中,通过运用人工智能技术,能够准确的识别出噪声,针对异常信息的输入,也可以准确判断,进而保证智能化计算机网络系统的可靠运行。将人工智能神经网络和不同的网络信息技术有效结合,能够提升系统检测效率,取得良好的叠加效果。
【关键词】入侵检测技术 网络安全 具体运用
网络信息技术发展日新月异,人们在享受它所带来的便利的同时,还受到它所带来的网络安全问题的威胁和危害。网络安全是基于对网络系统的软、硬件系统中的关键数据进行加密和保护。随着网络信息技术的应用范围越来越广泛,对网络攻击的种类增多,程度也越来越严重,传统的网络安全防护技术已经无法抵御这些种类与日俱增的恶意入侵和攻击,逐渐不能适应网络安全防护更高的要求。入侵检测技术是作为传统网络安全防护技术的一项补充,它扩充了系统管理员的安全审计、监视、进攻识别和响应等方面的安全管理能力,提升了信息安全基础结构的完整性,成为网络安全防护中第二道坚实的防线。以下将就入侵检测技术的概念、工作原理等做出系统的归纳,和入侵检测技术在网络安全中的具体运用进行阐述。
1 入侵检测技术概述
1.1 入侵检测的简介
入侵检测技术,是一种对计算机网络的程序进行入侵式的检测先进技术,它肩负着网络安全中第二道防线的任务,起到保护计算机网络安全的作用。入侵检测是通过对安全日志、行为、审计和其他可获得的信息以及系统的关键信息的收集并作出分析,以此检测出计算机网络中违反安全策略的行为和受攻击的对象的一个工作过程。它实施保护工作的过程具体可分为:监视、分析网络用户和网络系统活动;网络安全系统构造和弱点的审查评估;认定反映已知进攻活动并作出警示警告;网络系统异常行为的统计和分析4个步骤。入侵检测技术能够同时兼备实时监控内部攻击、外部攻击和错误操作的任务,把对网络系统的危害阻截在发生之前,并对网络入侵作出响应,是一种相对传统的被动静态网络安全防护技术提出的一种积极动态网络安全防护技术。
1.2 工作原理
入侵检测系统相当于一部典型的窥探设备,它的工作原理是在不用跨接多个物理网段也不用转发流量的前提下,通过收集网络上静态的、被动的相关数据报文,提取出所收集的数据报文的流量统计特征的相关数据与入侵检测系统内置的入侵数据进行智能化的匹配和分析,如果出现匹配耦合度高的数据报文流量,那个它就被认定是入侵攻击,网络入侵检测系统就会根据计算机系统所设定的阀值和相应的配置激发报警并对认定的入侵攻击进行一定的反击。
2 入侵检测技术网络安全中的具体运用
入侵检测技术包括了聚类算法、数据挖掘技术和智能分布技术等几个方面。入侵检测技术在网络安全中的运用,重点是这几种检测技术合理的运用,具体如下。
2.1 聚类算法的运用
入侵检测技术当中的聚类算法在网络安全的运用具有可以在脱离指导的情况下开展网络异常检测工作。可以将没有标记的数据的工作相似的数据归到同一类中,并对网络安全系统运行中存在的异常的数据迅速高效地识别出来。运用到网络安全,大大提高了网络运行的可靠程度,使网络安全的级别更上一个级别。在实际情况中,网络中通常存在着种类比较多的数据,当中还包括了大量的相似数据,这些数据如同定时炸弹般隐藏着极大的危险,如不能及时发现并拦截处理,就会破坏网络安全系统,而聚类算法的运用就解决了这一问题,为网络安全系统正常运行提供了保障。
2.2 数据挖掘技术的运用
数据挖掘技术,顾名思义就是对互联网中的传输数据的挖掘和分析,从而找出数据中的错误、不规范、异常等的情况,并适当地处理这些非正常的情况。数据挖掘技术在运行速度方面占有绝对的优势,把它运用到网络安全工作中,这种优势能很好的体现出来出来,它运用数据挖掘技术中的关联算法和序列挖掘算法来提取网络的行为模式,能够准确快速地识别网络中非正常的、不规范的运行程序;并且运用分类算法进行归类和预测用户网络行为或特权程序系统的调用,此外还把聚类算法和数据挖掘技术结合起来,比较和计算出每次记录之间的矢量距自动分辨和归类出用户的登录记录、连接记录,最后,对各分类出来的数据给予相应的处理。
2.3 智能分布技术的运用
智能分布技术是基于网络扩展性、智能性、无关性等相关特性而言的对网络安全进行检测的技术。该技术的在网络安全中的运用,能够把网络特别是较庞大复杂的网络环境划分成几个区域来进行检测,把多个检测点设定在每一个区域中,在整个网络安全系统设定一个管理点,对各区域的检测点进行检测再集中管理,从而分析检测出入侵的程序和异常的数据等。这样不但能提高网络安全系数,还可以确保对入侵程序快速准确地定位,并及时采取有针对性的处理方法,极大程度地提高了网络安全系统的运行效率。
3 总结
随着网络信息技术的飞速发展,网络应用的领域越来越广泛,随之而来出现的网络安全问题种类也越来越多,危害程度越来越大,传统的网络安全防护技术对网络安全的作用效果逐渐降低甚至失效,入侵检测技术的出现,挽救了这个局面,通过把聚类算法、数据挖掘技术、智能分布技术等入侵检测技术相互配合运用到网络安全中,为网络安全提供了第二道防线的保护,对入侵网络的攻击进行快速有效的拦截和反击,很大程度降低了入侵攻击所带来的伤害,大大提高了网络安全的系数。是未来网络安全技术发展的趋势。
参考文献
[1]张正昊.浅谈计算机网络信息安全及防护措施[J].科技风,2014(19).
[2]隋新,刘莹.入侵检测技术的研究[J].科技通报,2014(11).
[3]孙志宽.计算C网络安全的现状及对策研究[J].科技风,2014(19).
[4]周小燕.网络入侵安全检查实践操作分析[J].无线互联科技,2014(11).
[5]季林凤.计算机数据库入侵检测技术探析[J].电脑知识与技术,2014(27).
作者简介
阙宏宇(1976-),男,四川省成都市人。软件工程硕士。讲师。研究方向为计算机网络。
梁波(1982-),男,四川省彭州市人。软件工程硕士。讲师。研究方向为软件开发、计算机网络。
人工智能即机器智能,即对人的意识、行为、思维信息过程等进行模拟,使及其具有人工智能功能,进而代替人完成危险性、复杂性或机械性突出的任务,提升工作的效率和质量,将人工智能应用于计算机网络技术中与人工智能自身的优势具有密切的关系。
1 人工智能应用于计算机网络技术中的可行性分析
首先,人工智能对不确定信息的处理效果较理想,可对系统资源呈现的局部或全局实时、变化状态进行掌握和跟踪,在对获取信息进行处理的基础上可以实现实时向用户提供有效的信息功能;其次,人工智能的协作能力较突出,在对有效资源整合基础上实现资源的合理共享和传输,将其应用于网络管理中,可有效的提升其工作的效率和效益;再次,人工智能凭借其学习能力和推理能力的优越性,有利于网络智能化护理中信息处理效率和质量的提升。另外,人工智能在记忆能力方面的优势,有利于信息库的建立,在推动网络管理水平提升方面作用突出;除此之外,人工智能在处理非线性问题、计算资源消耗等方面也具有优越性,所以将人工智能应用于计算机网络技术中具有可行性。
2 人工智能在计算机网络技术中的应用
2.1 人工智能在计算机网络安全管理技术中的应用分析
现阶段计算机网络安全管理技术主要表现在防火墙、入侵检测和反垃圾邮件系统三方面,所以在实践中尝试将人工智能应用于以上方面,智能防火墙主要应用智能化识别技术,利用统计、概率等计算方法将存在文献的信息数据识别并处理,使计算机网络管理技术原本的大量计算被舍去,网络安全管理的效率也大幅提升,不仅将有害信息及时的拦截和限制,而且安检效率也明显增加,使普通防火墙拒绝服务攻击的缺陷得到弥补,有效的遏制了高级入侵和病毒传播。而智能型反垃圾邮件系统其以威胁计算机网络安全的垃圾邮件作为防御的主要对象,其虽然具有开启式扫描和分类提供、危险预警等功能,但其保护的范围具有局限性。入侵检测是网络计算机安全管理的核心,对其应用人工智能具有显著的效果,通常情况下入侵检测需要通过数据采集、数据减少、行为分类、报告反映四个阶段完成,现阶段应用于入侵检测的人工智能主要包括以下几种:
2.1.1 规则产生式专家系统
此种人工智能现阶段在入侵检测方面应用最为广泛,其建立在专家经验性知识构建的数据库和推理机制的基础上,主要原理是计算机网络安全管理人员事先将已知的入侵特征编码成固定的规则,并将大量的规则构建成数据库,在安全管理的过程中专家系统可自动将审计记录和规则作为入侵检测的判断依据,实现入侵的及时发现,并判断入侵的种类和危害等,可见此项人工智能对提升入侵检测的效率和准确性具有积极的作用,但其建立在已知经验的基础上,检测的范围存在的一定的局限性。
2.1.2 人工神经网络
此项人工智能建立在人脑学习机能模拟的基础上,所以在容错性、学习能力等方面具有优越性,此项人工智能可以对存在畸变或噪声的输入模式有效的识别,在并行方式的推动下其入侵检测的效率较理想,所以在计算机网络安全管理技术中的应用相对较广泛。
2.1.3 数据挖掘技术
此技术的应用原理是通过审计程序对网络连接和主机会话的特征进行准确、全面的提取和描述,然后利用此项人工智能对准确捕捉入侵模式的规则或计算机网络正常活动轮廓规则等进行学习和记忆,进而在计算机网络中出现异常检测的情况下,进行有害入侵的准确识别,可见此项人工智能技术充分发挥了自身的记忆功能和学习功能,在提升入侵检测的针对性方面具有较好的效果。
2.1.4 人工免疫技术
人工免疫技术建立在人体免疫系统的基础上,其主要包括基因库、否定选择和克隆选择三种机制,其可以有效的弥补传统入侵检测在杀毒能力和未知病毒识别等方面的缺陷。例如,在基因库中可以实现基因片段重组、突变,使入侵检测系统对各类未知病毒也可以及时有效的识别,但现阶段基因库的有效建立仍存在现实困难;在否定选择的过程中,先在系统中随机产生一定的字符串,其次在否定选择算法的作用下将与自我匹配的字符串删除,如果其否定选择的正确则被视为合格的监测器,进而逐步完成检测入侵等,此项技术在计算机网络安全管理中的应用仍需要进一步的完善,但应用价值巨大。
2.1.5 自治AGENT技术
此项技术是人工智能向面向对象技术方面发展的成果,其通常被作为底层数据收集和分析的结构,在基于自治Agent的入侵检测系统框架中每台被监控的主机都可以视为IDS系统,此技术在学习能力、适应能力、自主能力、灵活性和兼容性等方面均较突出,所以此项技术不仅可以有效的检测入侵,而且可以对入侵的影响范围有效的控制,在应用的过程中对环境的依赖性较低,可推广应用。
2.1.6 数据融合技术
此项技术建立在人类不断对自身信息处理能力进行模仿的基础上,其原理是在数据组合的基础上获取更多的信息,实现资源协同,将其应用于计算机网络安全管理技术中,可以使过个传感器共同或联合发挥作用,使整个传感器系统的能行得到提升,进而将个体传感器入侵检测的范围局限性削弱,使入侵检测的全面性更加有保证,此项技术如果与其他人工智能结合应用,检测的效果会更加理想。
可见,人工智能在计算机网络安全管理技术中的应用,对提升计算机网络安全监测、防御能力具有积极的作用,使计算机网络传统安全管理技术不能识别未知风险、风险识别不全面、杀毒能力较弱等问题得到有效的解决,而且计算机网络安全管理的效率和准确性也更加有保证。
2.2 人工智能在计算机网络系统管理和评价技术中的应用分析
由于计算机网络自身具有动态性和瞬变性等特点,所以计算机网络系统管理的难度较大,将人工智能应用于计算机网络系统管理和评价方面对提升其管理的有效性、全面性和评价的客观性等具有积极的作用,现阶段应用于此方面的人工智能主要包括以下方面:
2.2.1 人工智能问题求解技术
此项技术是在给定条件下,可解决某类问题并在有限步骤内可以完成的算法,主要包括以状态图为基础的搜索技术、以谓词逻辑为基础的推理技术和以结构化知识表示为基础的求解技术,搜索技术主要针对状态空间、问题空间、博弈搜索进行,通常情况下相同的问题具有多个搜索技术,所以要提升搜索的效率需要对最优的搜索技术进行判断。其评价标准通常包括搜索空间和最优解两方面,为获取最优搜索,需要利用公式f*(n)=g*(n)+h*(n)进行评估,其中g*(n)代表从网络S节点到n节点的最短路径;h*(n)代表从网络n节点到g节点的最短路径。可见将人工智能问题求解技术应用于计算机网络系统管理和评价中,相比传统的计算方法可以缩减网络资源的浪费,提升网络资源的管理效率和质量,应积极推广应用。
2.2.2 专家知识库技术
专家知识库是专家系统的重要构成,其对专家系统的应用效果产生直接的影响,现阶段专家知识库主要包括基础原理理论和直接或间接获取经验积累的专门知识,通过将已知的计算机网络管理与评价经验进行编码、建库,使计算机网络管理决策获取专家经验支持,使相似或同种管理、评价问题等可以得到较好的完成,此项技术现阶段在计算机网络管理与评价方面得到较广泛的应用。
3 人工智能在计算机网络技术中的应用案例分析
3.1 人工智能在计算机网络安全管理技术中的应用案例分析
某档案馆为保证应用的计算机网络系统不会对存储的档案信息安全构成威胁,积极的将人工智能应用于计算机网络系统安全技术中,实践证明,通过应用智能防火墙和智能入侵检测系统,该档案馆的计算机网络安全性得到明显的提升,笔者针对该档案馆在此方面对人工智能的应用展开分析。
3.1.1 智能防火墙
该档案馆长期以防火墙作为其网络安全管理的主要手段,但由于传统防火墙自身不可见加密的SSL流数据,不能对其迅速的拦截和解密,使此类对计算机网络的攻击难以通过防火墙实现防范,甚至任何应用程序在加密后均可以顺利的通过传统防火墙,使档案馆的网络安全一直受到严重的威胁,档案馆网络体系结构特点决定其对应用数据流的监控能力无法满足实际需要;而智能防火墙将统计、决策等智能算法应用于数据识别的过程中,对外来针对档案馆网络的访问进行有效的控制,使档案馆网络特征值更加明显,该档案室应用的智能防火墙将和过滤技术有机结合,不仅可以使传统防火墙在安全性方面的问题得到有效的解决,而且监控范围涵盖数据链路层至应用层全部,对TCP/IP协议层落实全面的安全控制,可见该档案馆的防火墙在应用人工智能后,客户端配置任务得到大幅度的缩减,而且数据加密、解密等均可以在防火墙拦截过程中实现,虚拟网VPN得到强有力的支持,在智能防火墙的作用下,档案馆内部信息对外完全隐藏,服务的作用更加突出,在服务与包过滤服务的功能相融合的作用下,使该档案馆计算机网络的安全性得到了明显的提升。
3.1.2 智能入侵检测系统
入侵检测技术属于积极的安全管理手段,是在危害发生前的有效预防,该档案馆在应用传统入侵检测技术时,通过对计算机内部的各类信息进行搜集,然后通过检测引擎对各类信息中是否存在入侵进行判断,进而针对检测的误用模式提出警告,控制台结合监测结果确定相应的控制措施,可见在该档案馆应用的传统入侵检测中检测的范围、有效性等均不能得到有效的保证,使档案馆的网络信息受到危害入侵的威胁。在该档案馆应用智能入侵检测系统后,其将规则产生式专家系统、基于神经网络的入侵检测、数据挖掘技术共同应用于入侵检测系统,使该档案馆的入侵检测系统不仅可以有效的检测出已知专家管理经验中涉及的威胁,并制定出有效的解决方案,而且利用人工智能在记忆、学习、适应性等方面的突出功能,使各类未知的病毒、危害等也可以得到有效的识别,而且使病毒危害的范围和程度得到有效的控制,结合该档案馆对人工智能的应用效果,类似的单位或组织也可以积极的应用,例如图书馆、会计师事务所等。
3.2 人工智能在计算机网络管理与评价技术中的应用案例分析
某图书馆在向数字化发展的过程中,计算机网络存储的信息不断增多,实施网络管理和评价的难度不断加大,为缩减图书馆计算机网络管理的任务量,提升网络管理和评价的质量,该图书馆积极应用人工智能相关技术,该图书馆应用的人工智能技术主要是专家知识库的建立和应用,其首先将国内外专家已知的图书馆管理和评价经验收集、整理、编码,建立规则库,在进行图书馆网络管理的过程中,专家知识库会通过对计算机网络的自动检索与专家知识库中的编码相匹配,为管理人员提供相对应的管理方案,并在管理人员同意的情况下完成网络管理与评价,这不仅减轻了图书馆网络管理人员的管理压力,而且在提升管理效率和质量方面也发挥着积极的作用。
4 结论
通过上述分析可以发现,现阶段人们已经认识到人工智能的优势,并在实践中有意识的将其应用于计算机网络技术中,这对优化计算机网络技术的性能具有积极的作用,所以应结合实际进一步的深化和优化,这是计算机网络技术深化发展的具体体现。
参考文献
[1]马越.探讨人工智能在计算机网络技术中的应用[J].计算机光盘软件与应用,2014,22:43-44.
[2]吴振宇.试析人工智能在计算机网络技术中的运用问题[J].网络安全技术与应用,2015,01:70+74.
[3]卢昌龙.人工智能及其在计算机网络技术中的运用[J].电子制作,2015,05:87-88.
[4]谭仕平.人工智能在计算机网络技术中的应用分析[J].硅谷,2013,18:11+4.
关键词:计算机;网络;入侵检测
中图分类号:TP311 文献标识码:A 文章编号:1009-2374(2013)18-0047-01
1 入侵检测技术内涵
入侵检测技术主体汇总计算机网络关键节点信息,通过全面研究,发觉其中存在的违规行为、攻击影响潜在迹象,进而快速地进行智能响应。该技术功能在于进行用户以及系统各类实践行为的全面研究,实施系统配设以及存在漏洞的校验审核,并评估较为重要的信息数据文件,分析判断攻击模式特点、异常行为类别,探查不遵循安全策略的相关违规行为等。
2 计算机网络入侵检测技术应用要点问题
计算机网络入侵检测技术主体涵盖异常检测与误用检测等类别。前者判定入侵行为的异常性,通过创建正常轮廓,进行比较分析,判定偏离正常状态,进而明确入侵影响。该类方式呈现出了检测入侵的间接性。实践应用阶段中,应关注如何科学地选择特征量。应精确展现计算机网络系统以及用户实践行为的具体特征,同时应确保模型最优,也就是说应用最低标准的特征量准确映射各类实践行为特征。基于异常检测将常态特征轮廓视为对比研究的衡量标准,为此选择参考阈值尤为重要。倘若阈值较大,则会令漏警率显著提升。相反,则会导致虚警率的居高不下。因此,只有把握好平衡度,进行精准的计算分析,提升计算机网络系统综合处理能效,方能优化计算机网络入侵检测综合效果。该手段应用核心环节在于精准的明确攻击签名,应用特定语言进行描述,并注重不将非入侵行为囊括其中。基于较多入侵行为借助计算机网络系统后门、漏洞以及各类操作程序的不足缺陷进行攻击。为此,可对该类攻击过程呈现的特点、具体的排列、综合状况、事件关系进行研究,进而呈现出入侵行为发展变更的迹象,体现良好的安全预警效果。该类方式需进行丰富信息数据的综合搜集,可降低不必要的操作负担,因此呈现出良好的检测效果。
3 计算机网络入侵检测发展趋势
伴随信息技术手段的快速更新、广泛应用,加之网络入侵影响方式、工具的日渐多样复杂,信息战成为世界各国均需全面关注的重要问题。为此,明确计算机网络入侵检测发展趋势尤为关键。传统的入侵检测系统位于较为单一的架构以及系统之中,呈现出异构与大范围计算机网络系统管控监督有限的局面。加之各个入侵检测体系无法良好地配合协调,因此,需应用分布技术以及通用架构系统,推进入侵检测的良好发展。当前计算机网络入侵检测仅能感应Web类别通用协议,无法有效应对数据库等他类操作系统。因此,较多中间件、服务器体系、对象技术应借助应用层实现良好的入侵防护。未来,入侵检测技术将向着更为丰富多样的趋势发展,人们开始尝试研究智能化系统技术,借助遗传算法拓宽实践应用范畴,进而提升入侵检测的自适应性以及智能化水平。评估方式则会向着更加多元化、系统化、通用性的方向发展,开创一体化检测评估系统,真正完成高效、智能、丰富的入侵检测防御。
4 结语
总之,计算机网络入侵检测手段技术是一类提升网络系统安全可靠性,预防非法影响攻击的重要手段。因此,我们只有明晰技术内涵,关注实践应用阶段中的要点问题,合理探究其未来应用发展方向,方能激发入侵检测技术核心优势,丰富实践应用功能,创建优质的计算机网络服务运行环境,实现综合效益目标。
参考文献
[1] 赵敏生,李晓红.免疫原理的层次入侵检测模型研究[J].计算机工程,2010,(4).
关键词:Hadoop;大数据;网络流量;数据存储;异构
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)05-0007-02
Abstract: For the security problem of massive network data, this paper uses the fuzzy K- algorithm and Naive Bayesian classification to build a joint classification algorithm, and Mahout technology to achieve classification algorithm on the MapReduce framework of parallel computing, the original network traffic data for feature extraction, the establishment of the corresponding model and training, and then use the joint classifier to determine the abnormal traffic, so as to achieve a comprehensive network anomaly traffic detection, improve the security of massive network data processing platform.
Key words: Hadoop; big data; network traffic; network security; parallel computing
1 概述
安全题是制约云计算技术发展和普及的一个重要问题。虽然研究人员已经开展了许多针对云安全问题的研究工作,但在引入了移动互联网的海量网络数据处理业务后,现有的基于Hadoop的云计算平台仍需要加强对数据流的安全检测。
传统的入侵检测技术在云计算平台中具有很大的局限性,由于虚拟化技术和分布式计算技术的应用,传统的基于网络的入侵检测技术无法对虚拟主机进行有效检测,而基于主机的入侵检测技术也无法检测出黑客的网络攻击。同时,传统的入侵检测技术在检测{速海量的网络数据流时,其检测效率往往不够理想和准确。同时,当前越来越多的网络攻击行为使用了将信息隐藏在网络报文中,许多木马病毒都需要通过流量检测才能识别。
基于Hadoop的海量网络数据处理平台处在网络环境中,它需要实时接收采集到的海量数据流,同时在平台的应用层,它需要为各类数据用户提供大并发量的数据访问接口。该平台的网络安全具有对异常流量进行快速检测和检测高准确率的要求,而传统的网络安全技术,例如数据加密和安全认证等,已无法解决该海量网络数据处理平台的安全问题。因此,针对海量网络数据处理平台的架构,除了配置传统的网络安全设备,包括防火墙、网络、入侵检测等设备外,还需要对海量数据流检测技术应用于海量网络数据处理平台进行研究,主要包括提高检测准确率和处理速度两个方面进行考虑,开展相关的研究工作。
2 云计算安全问题分析
2.1针对云计算的网络攻击技术研究
云计算用基于网络的服务模式,并根据用户需求向用户提供其所需的各类软硬件资源和数据信息[1]。代表产品有Amazon的EC2、IBM的BlueCkmd、谷歌的App Engine等[2]。基于Hadoop的海量网络数据处理平台也存在网络接口用于平台管理和数据流的接收存储,这与现有的大多数云服务类似,均需要在互联网中为用户提供服务。同时近年来,针对网络中云计算集群的攻击[3]也在急剧增加。目前针对云计算的攻击主要包括非法访问、云平台漏洞攻击、滥用权限攻击、云计算环境基于主机或基于网络的攻击、进程劫持等几种情况。
2.2云计算环境的异常流量检测技术分析
针对云计算的安全问题,研究人员已经进行了很多研究工作,许多云安全技术已经被有效地应用到各种云计算应用场景,包括云网络防火墙、入侵检测系统的设计与部署。然而,传统的入侵检测技术初始设计主要针对物理网络的防御,而且一般只是对单一的网络或者对象的检测而云计算的环境极其复杂和多样化,它具有跨地域、异构化、虚拟化等特点,使用传统的入侵检测技术已经无法满足云计算的信息安全防护需要。因此,研究人员提出了许多适用于云安全的入侵检测技术,已用研究成果表明,目前对云环境中兼具基于特征的检测系统和基于异常行为的检测系统二者优点的网络入侵检测方法有着迫切的需求。
在前人研究的基础上,本文针对云计算环境的特殊性,设计更加高效和快速反应的云安全的网络安全检测系统,提出了一种基于分类器联合的分布式异常流量检测技术,该技术基于Hadoop的MapReduce运算机制,并作为海量网络数据处理平台的一个模块。其功能是对云平台网络出口流量进行快速检测,定位出其中的异常流量。该技术对网络流量数据采用基于流统计特征的流量检测,并使用历史的真实流量数据对分类器进行训练建模,再将新集的数据与模型匹配分析,再基于多种分类算法联合检测的方式,判定检测的数据流是否正常,达到高效和实用的目的。
3.基于分类器联合的分布式异常流量检测技术
3.1框架说明
本文提出的基于Mahout技术的分布式异常流量检测技术,基于模糊K-均值和朴素贝叶斯分类算法,使用检测探针在海量网络数据处理平台的网络出口位置对流量数据进行探测分析[4],可以实现对大型云计算平台的网络流量近实时异常检测。
不同于传统研究中使用的入侵检测技术,本文提出的异常流量检测计算,以流记录的形式在HDFS中存α髁刻卣鳎并基于Mahout技术在MapReduce框架中对其进行快速分析处理,实现流量记录的存储和高效的异常流量检测。采用对数据流检测的方式,比数据包解析的效率高,不涉及用户隐私。本文提出的异常流量检测技术是一个适用于实际云计算环境的整套解决方案。同时,配合网络硬件监测设备,该系统可以适用于各大数据中心的异常流量近实时检测。结合云存储的相关技术,可以实现网络流量的存储及再分析。
3.2分类算法选择和实现
基于分类器联合的分布式异常流量检测技术基于Hadoop的MapReduce运算机制,并作为海量网络数据处理平台的一个模块,实现对云平台网络流量的检测和异常流量的判定。该技术算法在设计时充分考虑了实用性和高效性,并且已经有相应的成熟软件运行在测试网络的中心服务器上。算法的基本思想是,利用历史测量数据构建训练模型,对新测量数据与模型进行匹配,利用串联式多级判别算法来判定新测量数据是否是异常数据。基于历史流量数据构建模型并进行训练,然后进行该模型对检测到的流记录进行判定分析。本文使用模糊K-均值和朴素贝叶斯分类算法联合判定的方法来对流量数据进行综合判定,并基于Mahout技术实现分类算法在MapReduce框架上的大数据分类计算[5]。
模糊K-均值算法是一种常用的聚类算法,它是在K-均值的基础上将分类进行模糊化处理。其基本原理是通过从原始数据中提取出K组的模糊矩阵再计算出最允嫉木劾嘀行南蛄烤卣蟆H缓笤偻ü特定的目标函数,使用多次迭代的方法找到最合适的分组和中心,使得目标函数最小,并按照最大隶属的原则进行分类。在处理大数据时,模糊K-均值算法具有较高的效率和伸缩性,适合本文中对海量网络数据流的处理。
贝叶斯分类器是基于贝叶斯定理构建的一种统计学分类器,它可以用于预测某个数据样本属于某个类别的概率。贝叶斯分类器的一个重要应用是针对海量数据的分类,其具有较高的性能和准确度。
Mahout是一个运行在Hadoop上的用于进行数据分析和机器学习的分布式软件框架,它用MapRechice机制实现了一系列可扩展的数据挖掘算法,包括逻辑回归算法、贝叶斯分类器、隐藏马尔可夫模型、K-Means聚类算法、最小哈希聚类算法、奇异值分解算法等等[129]。同时,Mahout作为Apache基金下的开源项目,当前有众多研究人员对其进行扩展和完善,其支持的算法也越来越多,如神经网络、向量相似度、主成分分析等等。
3.3分类器联合判定算法
不同的网络应用业务的流量特征有着很大的区别,本文根据流量统计特征指标来对海量网络数据处理平台的流量进行检测,并基于Mahout技术对流量记录进行快速分类,检测其中的异常流量,提高海量网络数据处理平台的安全性。首先使用流量统计特征指标选择技术来找到上述特征指标中识别度最高的一组集合,然后再使用分类器对其进行学习训练。在选取流量统计特征指标时,如果某个指标可以反映出分类的属性时,则该指标为有价值的指标。在实际的特征选择中,数据的特征指标往往存在着许多冗余,甚至是无价值的指标,因此本文在选取有价值的特征指标时,需要选择出其中与数据分类相关性较大的指标,同时需要保证选取的特征指标之间没有相关性,即指标之间无法彼此预测。
联合判定算法用计算当前流量统计样本与历史数据样本临近度的方式来进行分析,综合了模糊K-均值和朴素贝叶斯分类构建的模型,具体包含两部分,对历史数据的离线学习和对流量数据的在线分类。同时,为了验证联合分类算法的准确性,可以在后续使用集到的样本流量数据进行实验分析。计算方法如下,读入某数据流的统计信息,经过数据预处理后,获取数据流的特征指标值,按照流量为异常和正常确定分类数,并初始化聚类中心点,计算其与各类别样本所有聚类中心点的欧式距离和隶属度值,重复运算直到各个样本数据的隶属度值稳定,则判定出样本数据是否为异常流量。然后利用训练后的朴素贝叶斯分类器,对其进行异常判定。最后联合模糊K-均值和朴素贝叶斯分类器,对该数据进行最终的异常判定。模糊K-均值算法是无监督的分类算法,朴素贝叶斯分类器是有监督的分类算法,结合有监督和无监督的分类算法,可以避免单一算法的缺陷,较为全面的对网络流量进行异常检测。
4 结论与展望
本文提出一种应用于云计算平台的异常流量检测技术,该技术基于MapReduce技术的异常流量检测技术,通过用分布式并行计算模式来对数据进行处理,可以实现对海量数据流的高效检测,避免传统入侵检测技术的效率问题;该技术引入了特征选择技术,从流量数据中提取有价值的流量分类数据,为后续更加有效地检测出异常流量提供帮助;该技术基于分类器联合的检测技术,模糊K-均值算法是无监督的分类算法,朴素贝叶斯分类是有监督的分类算法,通过结合有监督和无监督的分类算法,可以更为全面的对网络异常流量进行检测,以提高海量网络数据处理平台的安全性。
然而,云平台的安全性涉及系统、服务器、网络、用户等多方面的内容,因此对云平台进行安全保障工作时,除了部署传统的安全防御设备外,还需要进行全面的考虑,并针对不同的云平台应用场景,构建完善的网络安全防护体系,是在本文基础上需要进一步研究和深化的主要问题。
参考文献:
[1] Annbrust M,Fox A,Griffith Ret al.,A View of Cloud Computing, Commun Acm, 2010 , 53 ⑷:50-58.
[2] Bhardwaj S,Jain L,Jain S,Cloud Computing: A Study of Infrastructure as a Service (IAAS),International Journal of engineering and information Technology, 2010,2 (1): 60-63.
[3] Zissis D, Lekkas Ds Addressing Cloud Computing Security Issues,Future Gener Comp Sy, 2012, 28 (3): 583-592.
免责声明:以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。