温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
基于大数据的计算机网络信息
安全防护与信息评估算法研究
基于
数据
计算机网络
信息
安全
防护
评估
算法
研究
Information Security信息安全/责任编辑赵志远基于大数据的计算机网络信息安全防护与信息评估算法研究陕西国防工业职业技术学院刘浚哲刘伟编者按:从计算机网络安全的意义和重要性出发,分析了当前计算机网络安全问题,探讨了计算机网络安全维护技术和相关的安全防护措施,详细论述了计算机网络信息评估算法的重要流程。当前,我国计算机网络技术和信息技术在人们的日常生活中得到了广泛应用,这些技术在给人们带来便利的同时,也带来了相应的网络安全问题。开放性是互联网的特点,但这一特点也使得人们在网络上的交流和沟通内容容易被他人窃取,甚至带来电子设备上的个人信息可能被盗用的问题。大数据技术实现了各项数据价值的提升,但是当前计算机网络的安全问题也是社会目前最需要解决的现实性问题。计算机网络信息安全的重要作用信息安全是保障企业信息系统正常运行的重要前提。保障网络信息的机密性、完整性和有效性是网络信息安全的重要内容。随着应用场景的变化,网络信息安全的具体内容也会发生不同的变化。例如,企业信息系统的稳定运行是企业各类业务正常开展的基础,企业管理者需要构建综合、全面的信息安全防护体系,以提高网络信息安全水平,保障用户隐私、数据、服务等方面的安全性。因此,企业想要保障网络及其基础设施的稳定运行,就需要构建完善的信息安全机制,这也是保障新系统服务安全的基础,以防范和控制安全问题的发生。计算机网络信息安全防护的有效措施1.数据加密作为保障机密性最为常用的技术之一,数据加密技术能够防止数据在传输过程中被不法分子非法窃取,有效保障计算机网络数据的安全。异或和构建加密机是两种主要的数据加密方法。将数据A和数据B进行异或处理后得到异或结果,可以通过结果和数据A异或得到数据B,或者通过结果和数据B的异或处理得到数据A,这种加密和解密算法较为简单。在异或算法基础上,结合自身实际需要进行的加密就是加密机。加密机和异或方法是各种数据加密方式的基础。专用密钥、对称密钥、公开密钥和非对称密钥是数据加密的主要方式。将数据分成64位的数据块,并将数据转化为随机的数据组合,并将其分成两部分,再应用加密函数进行转换,即 2023.8投稿信箱责任编辑赵志远Information Security信息安全为对称密钥。对称密钥是应用时间最长的数据加密方式,这种数据加密方式的特点是运算量小、速度快、安全性高,大部分的数据都应用对称密钥的加密方式进行数据加密。非对称密钥需要在加密和解密的过程中融入两种或者两种以上算法的数据加密方式。2.用户安全与应用程序保护对指定的远程或者本地计算机进行安全性检测,并检测出计算机网络系统中的漏洞的过程即为漏洞扫描。漏洞扫描可以将计算机系统存在的漏洞扫描出来并上传到用户端,用户通过提示即可及时修复计算机信息系统的安全漏洞。计算机漏洞扫描技术还可以和防火墙入侵检测系统进行结合,从而有效提高计算机网络信息安全水平。计算机漏洞扫描方式主要有三种,即网络扫描、端口扫描以及系统服务。用户可以定期利用计算机漏洞扫描技术对计算机的网络安全问题进行检查和评估,并在安装新软件或者开启新服务后使用漏洞扫描技术,检测出系统中隐藏的漏洞。大多数用户在使用计算机相关服务时,需要给予应用程序一定的访问权限和处理权限,但同时也会让一些恶意软件或者垃圾插件有机可乘,从而降低了用户计算机网络信息安全水平。3.网络信息规范管理随着计算机的广泛应用,计算机网络信息的安全问题受到越来越多人的关注。相关的管理部门为了满足人们对网络信息安全的需要,也在开展网络信息安全管理工作,以此来提高整体计算机网络安全水平。为了有效保障网络信息安全问题,首先需要健全和优化与网络信息安全有关的法律法规,这也是从根源上解决网络信息安全问题的有效措施,减少不法分子利用网络信息安全漏洞进行网络犯罪的问题。在建立健全法律法规的过程中,需要重点关注网络信息安全相关的犯罪问题,并不断补充和完善相关防护措施,以适应新时代要求。其次,提升国家网络信息安全水平,不仅能够惠及于民,还能够保障相关政府工作信息的安全。因此,加快网络安全信息技术的研究势在必行。最后,建立健全计算机网络信息安全监管部门,统一管理我国的计算机网络信息安全,加强政府对网络信息安全问题的管理力度,不断完善计算机网络信息安全工作的工作内容,助力国家网络信息安全水平的提升。计算机网络信息评估算法的重要流程1.灰色关联的聚类评估算法评估算法是对网络系统进行测试,以获得科学有效的测试数据,并将数据进行科学的计算和评估。评估算法能够评估出网络安全防护措施的有效性。灰色关联聚类算法是通过检测两个指标的关联程度,并以此作为依据来判断两个指标能否划分为同一类型,并将其分类。灰色关联聚类算法主要有数据采集、数据预处理和综合查询三个功能模块。灰色变权聚类和灰色定权聚类是灰色关联聚类的两种评估算法。其中,灰色变权聚类评估模型一般应用在聚类指标和纲量的数量差距较小的时候。在应用灰色全聚类评估模型时,需要提前设定好可能度函数和不同聚类指标的权重,然后才能够开展下一步的聚类评估工作。在实际计算中,系统会根据相关数据得出n(n 1)个同类型软件的初选可信性评估指标集X=(XiX2.X3,.X m)。随后,该体系将对上述m项可投稿信箱 2023.8137Information Security信息安全/责任编辑赵志远信性评估指标项进行评分,可以得出X,=(X,(1),X,(2),.(n),.Xm=(Xm(1),Xm(2).Xm(n))这样的序列。通过计算X,和X2的灰色绝对关联度,从而得到关联矩阵A。系统会在选取好临界值R后归并X,和X2,从而确定软件的可信任度。对计算机内的灰色因数进行处理,就可以应用灰色关联的聚类评估算法,有效避免出现用户数据丢失的现象,这也能够在最大程度上保障算法结果的准确性。2.网络安全行为分析应用系统安全评估可以评价网络中是否存在安全隐患,查看计算机网络系统是否出现过或者存在病毒入侵行为,这也是提高计算机网络安全管理效果的有效手段。在应用系统安全评估模式的过程中,可以对网络数据包和匹配算法评估的网络安全行为进行评估。一旦网络系统存在或者出现过被入侵的现象,评估结果就能直接显示出来,辨别并分类网络安全隐患的类型。大多数的计算机系统都会将网络安全行为分析和灰色关联聚类评估算法进行融合应用,一旦网络系统出现安全问题,计算机系统会迅速启动灰色聚类评估算法,并通过BM等科学算法,全面分析网络入侵行为。如果实际网络入侵的代码和分析结果不符,系统就会通过函数来进一步确认网络入侵行为的种类,从而提高网络安全检测系统的准确性。检查网络系统中是否存在安全漏洞,有效提升计算机网络信息的安全水平,所以应用系统内的安全评估功能是非常有必要的。3.聚类算法度较强,那么就能够判断这两个指标的规格相似,这也是聚类算法的主要内容。聚类算法还能够通过检测结果,对指标规格相似的指标进行分类。如果指标没有相似规格的组别,聚类算法就会为这类的指标建设新的组别;如果指标的规格和某类分组指标的规格相似,就可以将该指标加入到此类组别当中。在当前聚类算法的应用中,通过聚类算法对网络系统的网络信息进行安全监测,还没有出现过信息安全问题,所以这种算法也是当前研究人员认定的可实施性最强的网络信息安全监测方式。结语综上所述,在大数据背景下,计算机网络中“流消”着海量的信息和数据。在应用计算机网络的过程中,经常会出现一系列网络安全、信息丢失和盗窃等问题,这些安全问题严重损害使用者的隐私,同时还会对使用者造成严重的经济影响。因此,需要对解决网络安全问题的方法和措施进行更深入、更专业的研究,力求最完善的解决方法和解决措施,从而保障计算机网络的安全。Nntheach(funhig-d.find(FionEnd,f).emunflict-fuunctionOfntab,e).on(ccldckshis),eOc.DEaaffSeck检测系统对两个指标之间的关联程度来判断两个指标的规格是否相似,如果两个指标之间的关联 2023.8投稿信箱