分享
基于云计算技术的数据安全防御体系建设_成春晟.pdf
下载文档

ID:2257480

大小:1.09MB

页数:4页

格式:PDF

时间:2023-05-04

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
基于 计算 技术 数据 安全 防御 体系 建设 成春晟
基于云计算技术的数据安全防御体系建设成春晟,余思琛(中电莱斯信息系统有限公司,江苏南京210007)摘要:随着人类迈进大数据时代,各种类型的数据通过网络被传递和共享。随之而来的是各种数据窃取方法也变得层出不穷。云计算技术作为一种新型的网络技术,为数据的安全与共享提供了便利,也为网络用户的交流带来了方便。基于云计算技术构建安全防护体系,采用RSA算法加密和BP神经网络来防御外来的攻击,并利用相应的措施进行了验证。结果表明所提出的方法可以有效地防范入侵数量,确保数据安全。关键词:网络数据;云计算;RSA加密;BP神经网络中图分类号:TP 309.2文献标志码:A文章编号:1672-5468(2022)01-0007-04doi:10.3969/j.issn.1672-5468.2022.01.002Data Security Defense System Construction Based onCloud Computing TechnologyCHENG Chunsheng,YU Sichen(CETC LES Information System Co.,Ltd.,Nanjing 210007,China)Abstract:With the development of human beings into the era of big data,various kinds of net-work data are transmitted and shared.Various data stealing methods have become more covert andunpredictable.Cloud computing technology,as a new network technology,provides conveniencefor data security and sharing,and also brings convenience for network users to communicate.Thesecurity protection system based on cloud computing technology is built.RSA algorithm en-cryption and BP neural network are used to defend foreign attacks,and the verification iscarried out through relevant measurement.The results show that the intrusion can be effectivelyprevented and the data security can be ensured through the proposed method.Keywords:network data;cloud computing;RSA encryption;BP neural network收稿日期:2021-07-14修回日期:2021-07-27作者简介:成春晟(1985),男,江苏南京人,中电莱斯信息系统有限公司工程师,硕士,从事系统集成和数据安全研究工作。电 子 产 品 可 靠 性 与 环 境 试 验ELECTRONIC PRODUCT RELIABILITY AND ENVIRONMENTAL TESTING计算机科学与技术2022年2月第40卷 第1期Vol40 No1 Feb.,20220引言近年来网络技术的迅猛发展,给人们的生产生活带来了诸多便利,同时也带来了一系列的安全问题,其中最为严重的就是网络非法入侵和黑客攻击,给存储在网络中的数据造成了极大的泄露风险,因此有必要采取有效的措施来解决这一问题。云计算的出现弥补了这一缺陷,安全性高、效率高的优点使其在网络安全、存储安全领域逐渐地得到了广泛的应用。1云计算技术云计算技术将物理设备集中在后台,依托网络为前台用户提供实际需要的IT服务,通常云计算技术融合了分布式运算技术、效用运算技术和互联网储存技术等多种计算机网络技术,让用户在互联DIANZI CHANPIN KEKAOXING YU HUANJING SHIYAN7电子产品可靠性与环境试验DIANZI CHANPIN KEKAOXING YU HUANJING SHIYAN电子产品可靠性与环境试验2022年网上获取自己想要得到的信息。云计算技术首先将硬件资源虚拟化之后再进行分配使用,与传统技术相比具有以下优点。a)强大的计算能力用户通过云计算后台可以获得强大的计算能力,满足各种定制开发的需要。b)不受制约的虚拟化能力由于所有的资源通过提取后全部上传到后台云端保存,用户在使用过程中可以不受空间和时间的约束控制,只需要一台可以连接网络的电子设备就可以使用后台的各种计算能力。c)高可靠通过在后台部署大规模的计算节点,实现高可靠性保障;当某个计算节点出现故障时,可以迅速地实现同构互换。d)通用性强可以为各种类型和各种领域的不同应用提供统一的运算支撑能力;可以满足各种应用,同为一片云。e)灵活性云计算的灵活性体现在可以为不同的对象定制不同的服务,无论是大型应用还是小型应用,都可以依托后台云系统提供运算能力。2网络攻击数据是最为宝贵的财富,也是黑客和各种网络攻击的首要目标。目前对于网络数据的窃取主要包含下列手段。a)黑客入侵由于许多企业自身防范意识淡薄,企业内部存在相当大的网络漏洞,给黑客非法入侵带来了可趁之机。对此需要采取防范意识。b)病毒电脑病毒本质是一种小程序,具有可隐藏、可复制和定期发作等多个特点。隐藏情况下,电脑病毒很难被发现;一旦发作,轻则造成程序无法运行,重则导致整个系统崩溃。有些病毒还可以对计算机的硬件进行破坏。c)网络漏洞针对黑客攻击、病毒,许多企业建立了一整套防御系统;但是电脑病毒会根据系统防御措施进行相应的变化,导致了系统存在着漏洞。一些病毒可以利用漏洞,绕过防火墙对计算机进行攻击。因此,应主动学习常见的系统攻击方法,尽可能多地掌握受攻击后的补救措施,最终解决系统的安全隐患问题。3基于云计算的数据安全防护手段3.1防御体系建设随着信息产业的快速发展,互联网的应用越来越广泛,这也增加了许多数据被黑客进行网络攻击的可能性,随着计算机网络技术的不断发展,不断完善,黑客攻击采用的方式和目标也在逐渐地变化。现阶段,计算机软件的发展和更新的速度太快,出现了很多不同类型的软件,这种现象容易导致计算机软件在研发调试中出现系统漏洞,影响用户的使用体验。此外,部分计算机软件的开发人员并不具备专业的研发技能,对计算机软件的安全性能无法保证,因此,用户在不知情的前提下,使用了具有漏洞的软件,这样就明显地增加了发生网络数据泄露事故的概率1。构筑网络数据安全体系,在数据端通过基于云计算技术对数据进行加密。加密技术主要包括对称加密算法和非对称加密算法。对称的加密算法具有一定的缺点,在算法应用时容易影响数据传输效率和数据管理效率。与其相比,非对称算法的优势明显,尤其在数据传输和管理上具有更高的效率;但是在加密和解密方面具有其性能的弱势,原因是因为加密算法的复杂度较高,对数据存储的速度产生了很大的影响,导致快捷性差。在接收端,基于云计算的访问检测技术可以防范恶意攻击。结合以上各种方式,采用多种防护手段来构建数据安全防护体系2,如图1所示。图1基于云计算的数据安全防护体系8DIANZI CHANPIN KEKAOXING YU HUANJING SHIYAN第1期3.2加密技术基于云计算技术,使用MC-R有效策略进行数据加密。主要包括以下两个方面的内容。a)在客户端使用公钥算法与加密算法相结合的方式由于云端数据不利于伪装,首先使用公钥算法对云端的数据信息进行加密处理;同时考虑到数据的安全性,按照不同功能的数据模块进行划分3,利用各个模块之间的配合与协调,提高了网络安全存储中数据信息的安全性和可靠性。b)在云端采用RSA算法该算法不需要具有计算能力,主要目的是加密系统中的核心数据,避免算法使用中出现信息消耗。因此,基于云计算的MC-R策略对数据进行了有效的控制,提高了其安全性能;另外还能提升系统管理数据信息的水平4。3.3访问检测基于云计算的访问检测措施是:首先,对任务进行分解,将任务分解为若干个子任务;其次,使用BP神经网络将这些子任务分别在云计算平台的不同节点上建模,采用杂草优化算法来确定其权值;最后,对不同节点的计算结果进行分析5,估算出该环境下网络安全检测的最终结果,如图2所示。传统的网络检测技术处理方式均是串行处理,处理效率和处理时间都不是非常理想。因此,本文采用并行处理方式,将不同的数据模块分给若干个计算机处理,采用面向云计算环境的网络安全检测技术,上述处理过程无关联,处理效率会得到很大的提升。需要确保所有计算节点的网络结构的完整性,并且所有节点的初始状态相同。在基于云计算环境的网络入侵安全检测技术中,“并行化”主要体现在每个计算节点在训练BP神经网络时选择部分的样本数据,只要达到某个收敛要求后就立即停止训练,汇总判断决定下一场迭代的时间。在网络安全检测过程中,BP神经网络的输出层与隐含层之间的连接权值(WIS)与BP神经网络中隐含层连接输入层权值(也叫WRI连接权值)均会对最终的检测结果产生较大的影响,对此本文优化了杂草算法。具体的网络检测过程如下所述。a)采集网络运行状态数据,分析并删除无用数据。同时,根据不同类型的网络工作状态进行划分,并进行标记。b)对不同类型的网络工作状态所对应的特征值按照下式进行归一化处理。xli=xi-xxstd|(i=1,2,n)(1)式(1)中:xstd等征标准差。c)选择BP神经网络、杂草优化算法的一系列参数,包括权值范围、种群规模和最大迭次数等。d)初始化参数,将杂草种群的个体与WIS、WRI进行连接。e)通过网络安全检测的训练样本来确定BP神经网络的结构与各层节点。f)首先对各个体的适应度函数值进行计算,目的是为了获取WIS、WRI连接权值。在本文中选择的是适应度函数f(xi)为网络入侵安全检测率。f(xi)=已检测出的入侵样本数入侵样本总数100%(2)g)通过对种子的适应度函数进行计算,会得出新的种子。h)为了使杂草种群个体之间形成有效的竞争机制,需要确保新种子数量比种群规模最大值(Pmax)更大。i)分析安全期望值与安全检测值,确保误差可控,则可立即停止训练,以获取最佳BP神经网络。j)利用最佳BP神经网络来重新载入网络入侵安全检测的训练样本,以此构建相应的检测模型。k)最后通过测试样本对检测模型性能进行分析。图2基于云计算的网络检测方法成春晟等:基于云计算技术的数据安全防御体系建设9电子产品可靠性与环境试验DIANZI CHANPIN KEKAOXING YU HUANJING SHIYAN电子产品可靠性与环境试验2022年4验证措施为了对面向云计算环境的网络入侵安全检测技术进行真实的测试,搭建了一个节点数量为100个的云计算平台,每个节点的配置相同,网络安全检测的样本数量如表1所示。对比试验面向云计算环境的网络安全体系技术和未优化的BP神经网络安全检测技术6,分别试验运行100次,对入侵成功率进行统计(入侵率能够获取数据的样本数样本总数),统计结果如表2-3所示。由表2可知,面向云计算环境的网络安全体系技术的入侵误报率明显地低于BP神经网络安全检测技术,而面向云计算环境的网络安全体系技术的入侵的检测率明显地高于BP神经网络安全检测技术。其主要原因在于虽然BP神经网络的非线性处理性能较佳,但是权值基本通过经验方式来确定,检测结果自然不佳7;而面向云计算环境的网络入侵安全检测技术以杂草优化算法与入侵检测误差为载体来动态地优化BP神经网络的权值,较好地执行了误差反馈操作,进而获取了最佳BP神经网络,有效地改善了网络入侵检测效果。5结束语通过以上对云计算技术和相关数据安全防护手段的介绍,了解了云计算技术的优

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开