顾及大数据聚类算法的计算机网络信息安全防护策略

2022-05-10 版权声明 我要投稿

摘要:本文通过对大数据聚类算法以及当前计算机网络信息安全问题进行了描述,并进一步提出了顾及大数据聚类算法的计算机网络信息安全防护策略,在解决交联关系的同时,也为计算机网络信息安全防护工作提供相应的理论支撑。

关键词:大数据聚类算法;安全指标;计算机网络;信息安全;

随着计算机互联网技术不断更新,逐渐被应用于各个领域当中,对人们的生活与工作产生了巨大的影响,大量的数据信息呈爆炸式增长,并且涉及到大量隐私信息。航空航天交通作为现代社会发展过程中极为重要的信息化产业,其关乎着涉密信息安全与航天安全,也与社会安全稳定发展密切相关。网络的普及,使得每个人在日常生活当中都会接触到网络,个人信息数据安全也存在一定威胁与风险,因此,加强计算机网络信息安全管理与防护是非常重要的工程。计算机网络信息安全防护设计与实施过程中,贝叶斯分类算法是最为常见的方法之一,并且取得了重大研究成果,顾及大数据聚类算法日渐成熟,应用范围也越来越广,并逐渐诞生出更多广为熟知的技术成果。当前计算机网络信息安全防护策略研究依然处于初期阶段,尤其是不同目标属性之间的关联性,非线性关系比例占据一半以上,如果采用常规方法,是很难全面反映实际关系的,在分析过程中,也会存在矛盾,很可能会出现无条理的情况。文章围绕着计算机网络安全涉密信息,并对网络信息安全进行综合全面、精准分析。

1 大数据聚类算法简述

聚类指的是根据特定标准,将数据集分割成不同类型,使得同一簇内数据对象相似性尽可能大,同一类数据聚集在一起,不同类数据分离。有的搜索引擎有查看相似网页的功能,这就可以用聚类设计,每类的网页便是相似的。数据分类是是分析已有数据,寻找共同属性,根据分类模型,价格数据划分为不同类别,数据聚类则是将没有类别参考的数据进行划分为不同的组,聚类分析根据数据发觉数据对象及其关系信息,并将数据分组。每组内对象之间相似,各个组之间的对象是不相关的,组内相似性越高,组间相异性越高,聚类越好。算法思路可简单描述为:首先初始化K个类簇中心,之后计算各个数据对象到聚类中心的距离,把数据对象划分至距离其最近的聚类中心所在类簇中,根据所得类簇,更新类簇中心,继续计算各个数据对象到聚类中心的距离,把数据对象划分至距离其最近的聚类中心所在类簇中,根据所得类簇,继续更新类簇中心,一直迭代,直到达到最大迭代次数T,或者两次迭代的差值小于某一阈值时,迭代终止,得到最终聚类结果。

2 计算机网络信息安全中存在的问题

2.1 计算机网络系统自身存在安全隐患

计算机网络信息传输过程中,因为网络自身存在一定的安全隐患,这也是比较常见的信息安全风险,并且还会受到人为因素的影响,信息存在的不安全因素也会越来越多。最为常见的网络信息安全问题主要有以下几种:第一种是TCP/IP存在脆弱性特点,第二种是网络结构不安全性,第三是信息存在被盗窃的可能,第四是相关工作人员的安全管理意识薄弱。计算机网络技术离不开TCP/IP协议,TCP/IP存在脆弱性,主要是由于该协议未充分关注计算机网络安全问题,TCP/IP协议当中更多的体现网络的开放性。这样也让攻击者有了可乘之机,攻击者通过网络开放环境,找到漏洞,并攻击网络,导致出现各类信息安全问题。计算机网络系统存在安全风险,其主要是由于网络系统是由无数的局域网共同组成,这样也使得计算机网络变得非常庞大,如果出现通信行为,便可能会存在被攻击的风险,攻击者只需要通过一台主机,便能够操作,窃取信息数据,并继续开展下一步攻击。计算机网络信息存在很大安全隐患,容易被窃取,主要是因为计算机网络当中大量的数据信息并未采取加密处理措施,用户在使用计算机网络时,也会使用部分免费的软件,这样便会存在一定安全隐患,给攻击者带来机会,利用漏洞进行窃听。计算机用户在操作过程中,因为缺乏安全意识,也会存在较大的安全隐患,虽然当前计算机网络也存在一定安全保护机制与措施,但是用户并未充分利用安全防护机制与措施。如,部分用户认为防火墙很麻烦,影响自己使用一些软件,于是会选择关闭防火墙,在未获得防火墙代理服务器认证情况下,和PPP连接,从而让防火墙形同虚设,潜在很大的安全隐患,随时都可能爆发。

2.2 网络黑客入侵

对计算机网络信息安全产生威胁的因素是非常多的,其中,黑客入侵便是最为常见的一种因素,黑客是现代计算机网络系统最大的威胁之一,网络如果遭到黑客攻击,造成服务器损坏,不能为用户正常提供服务,从而导致网络出现瘫痪,导致非常严重的后果。黑客会通过控制服务器的方式控制网络,让人防不胜防,黑客会利用计算机网络通信协议当中存在的漏洞以及用户缺乏防护意识,对计算机网络发动攻击。部分用户没有科学合理设置安全配置与防护系统,如果被黑客盯上,很容易便会被攻陷。不同黑客的攻击手段与模式也有很大的不同,其攻击思路。目标也会存在一定区别[1]。比较常见的攻击模式便是主动攻击、被动攻击,两种不同攻击模式导致的后果也是截然不同的。黑客会监视用户的行为,并获取用户非常重要、隐秘的信息数据,用户一般情况下很难察觉到黑客,黑客一旦发动攻击时,是非常隐蔽的,这便是被动攻击。用户应当提前做足相应的安全防护,从而避免受到攻击,对数据进行加密处理,杜绝黑客窃取数据信息,避免用户个人隐私泄露。和被动攻击最大的区别在于,黑客对计算机网络主动攻击时,会有详细的措施,并实施攻击行为。主动攻击可对计算机网络当中的数据信息进行篡改,或拒绝提供相应的服务,黑客如果实施主动攻击,是无法及时采取有效的预防措施,比较容易被发现,在应对主动攻击模式时,应当及时检测计算机网络,可通过设置入侵检测系统与防火墙等方法,提升计算机网络的整体安全性[2]。

2.3 计算机垃圾邮件

在现代计算机网络应用过程中,电子邮件作为必不可少的通信手段,在实际工作中也是非常普遍的,然而电子邮件通信手段也容易受到网络病毒与系统木马的入侵和影响,计算机用户使用电子邮件办公,各种病毒或者木马程序会窃取计算机用户信息,对计算机系统造成干扰,电子邮件在实际传输过程中,通常是比较封闭的,用户在发电子邮件时,可能会受到不同病毒的攻击,电子邮件当中的垃圾邮件也是病毒的栖息地[3]。其次,计算机网络的开放性与便捷性,也使得其被广泛应用于日常生活与办公过程中,覆盖范围非常广,导致计算机犯罪逐年增多,如电信诈骗、网络诈骗等层出不穷,犯罪分子通过虚假网站引诱用户操作,窃取用户个人信息与钱财,造成极大的经济损失,也使得用户的信息安全受到严重破坏[4]。

3 顾及大数据聚类算法的计算机网络信息安全防护策略

3.1 仿真测试

文章采用计算机网络数据进行仿真与测试,在选择数据时,对数据来源进行严格把关,所采用数据,主要来自于民航区域空管部门值班记录。将其作为样本数据,应用于安全涉密信息安全研究中。

此次研究过程中,对计算机网络信息安全防护相关涉密信息划分为五个不同等级,第一类为非常安全涉密信息安全,即为A级主动安全等级,网络输出值在0.85-1.00,第二类是比较安全涉密信息安全,为B级主动安全等级,网络输出值在0.7-0.85,第三类为安全涉密信息安全,为C级主动安全等级,网络输出值在0.60-0.70,第四类是危险,为D级主动安全等级,网络输出值在0.45-0.60,第五类是非常危险[5]。为E级主动安全等级,网络输出值在0.00-0.45。

文章以大数据聚类算法为基础,针对计算机网络信息安全防护策略在特殊条件下进行仿真模拟,并采用有效数据对专业进行测试。基于大数据聚类算法的计算机网络信息安全防护体系当中,含有多个子系统,除了包含广域网之外,还涉及到局域网[6]。最小训练误差取值0.01,最大训练步数为1000步,剩余参数取默认值。在隐含层设计过程中,内容也比较复杂化,在设计CALD过程中,因为隐含层当中信息个数影响,会对网络测试性能造成一定的影响,充分考虑计算机网络,以实际为准,选择实际设备,纳入到分析因素。

在表中,最小训练误差0.01会受到两个方面因素的影响,主要有设备完好性最小误差与设备正常率最小误差。文章当中采用的各项相关数据都来自于计算机网络实际运行数据信息。经过实验测试,对结果进行综合全面分析可得出,隐含层当中包含信息,可获取最优网络性能。此次实验选择了多组数据作为测试对象,并将数据作为分析样本。

为验证采用文章训练方法得到网络性能,采用Postreg函数对各项数据进行非线性回归分析,从而获得效果更优的结果,拟合度为0.999的条件下,计算结果如图1所示。

文章采取仿真输出矢量和目标矢量进行线性回归分析,并以相关系数作为主要分析数据,网络性能在最优状态条件下,斜率为1,截距为0,此时拟合度为1。

3.2 构建科学完善的网络防御系统

在大数据时代背景下,计算机互联网已经逐渐渗透进了人们生活中的方方面面,工作和学习也都离不开网络,因此,就必须要不断加强计算机网络信息安全防护,从而有效避免外界攻击,减少对计算机网络信息安全的影响。计算机网络用户也应当不断提升自身安全防范意识,切实做好相关准备与防御措施,定期检查,减少计算机网络遭受攻击的可能,及时采取应对措施,从而有效避免造成严重的损失[7]。还建立科学完善的防御系统,为计算机网络信息安全提供保障,安全反应机制也能够保障信息数据高效安全传输。计算机网络当中会存在诸多安全隐患,安全防护机制能够减少危险隐患的入侵和攻击,从而保障网络安全。通过网络安全监测系统,可实时了解网络的实际运行状况,这样也能够及时发现存在的攻击行为,保护网络及用户个人信息安全。如果安全防护机制被破坏,安全恢复机制也会自动修复网络,从而有效减少损失,因为计算机网络防御系统涉及到大量的技术,用户在提升自身安全防护意识的同时,还应当多加了解各项技术的功能作用,从而充分发挥网络防御系统的作用,保护网络信息数据安全[8]。

3.3 构建防火墙

计算机网络主要被分为内网与外网,要在两类网络间构建防火墙,可有效减少病毒、黑客入侵计算机网络。防火墙为人工隔离层,可避免违法入侵,从而有效保护计算机网络系统。通常情况下,可将防火墙技术和其他有效安全防护机制联合使用,可大大提升防护效果。计算机内网当中通常包含了大量的机密因素信息,一定要加大安全防控力度,一般会采取信息限制等方式,保障内网安全性,对于存在安全隐患的数据信息及时进行隔离与屏蔽,保障信息无法及时进入内网当中,从而保障计算机内网环境安全、健康。因为计算机网络当中不可避免会有数据交换的情况,防火墙技术可对数据交换严格把控,数据交换时,计算机内网与外网信息可进行限制,保障信息交换安全,防火墙能够有效保障计算机网络内部安全[9]。

4 结束语

计算机网络技术快速发展的同时,逐渐被广泛应用于各个领域当中,对人们的生活与工作带来了极大的便捷,大大提升了工作效率。然而,随着网络的普及,信息安全问题也越来越突出,这些与计算机用户缺乏安全意识有很大关系,稍有不慎,将会导致严重的损失。因此,必须要积极应用相关安全防护技术,不断优化改进网络安全管理手段和技术措施,制定科学的管理机制,从而最大程度上保障计算机网络信息安全,也为计算机互联网技术的进一步应用于发展创造有利条件。

参考文献

[1]龙震岳,魏理豪,梁哲恒等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2019,11(23):89-94.

[2]王芳.大数据时代计算机网络信息安全及防护策略研究[J].电脑迷,2018,12(013):66.

[3] 席子峥.大数据时代计算机网络信息安全及防护策略[J].环球市场,2019,22(007):355.

[4] 李雷.分布式DNS流量实时统计系统--分布式通信框架,协议和全局top-k统计算法的设计与实现[J].中国科学院计算机网络信息中心:2019年前,2019.(007)11-12.

[5] 汤东.大数据时代计算机网络信息安全及防护策略研究[J].社会科学(全文版):2019,22(17)00277-00278.

[6]孙文诗,冯乃勤.大数据时代计算机网络信息安全及防护策略探究[J].山东农业工程学院学报,2018,035(012):29-30.

[7]廖彬宇.大数据时代计算机网络信息安全及防护策略解析[J].信息与电脑(理论版),2018,No.406(12):208-209.

[8] 卢煜晟.大数据时代计算机网络信息安全及防护策略研究[J].中文科技期刊数据库(全文版)工程技术:2019(007)00293-00293.

[9]谷保平,马建红.可撤销属性加密结合快速密度聚类算法的非结构化大数据安全存储方法[J].计算机应用与软件,2019,38(5):7.

上一篇:多媒体艺术中人工智能的应用下一篇:关爱教育下小学德育课堂的构建