大数据分析下网络安全系统设计与实现分析

(整期优先)网络出版时间:2023-08-28
/ 3

大数据分析下网络安全系统设计与实现分析

刘慧

广州赛宝联睿信息科技有限公司广东省广州市510000

摘要:在大数据背景下,大数据技术虽然给我们的生活和工作带来了极大的便利,但同时也导致网络系统更容易受到木马病毒及不法黑客的侵袭,存在着更多的安全隐患。因此,在大数据时代如何借助大数据分析技术进行网络安全系统的设计,提升网络系统的病毒防御能力,就成为当前社会各界关注和热议的话题。本文就分析了网络安全系统设计的目标及应遵循的原则,在此基础上,阐述了大数据分析下基于网络安全系统的软件逻辑组成及具体设计,最后探讨了软件开发的实现过程,仅供相关人士参考和借鉴。

关键词:大数据分析;网络安全系统;设计;实现

前言:

近年来,随着信息技术的快速发展,计算机网络与我们的生活存在着越来越密切的联系,已经极大地改变了我们工作和生活的方式。尤其是当前,每天网络上都会产生海量的数据,这样可以方便我们从各种渠道收集自己需要的信息,并将其分享出去供其他人使用。但便利与风险同时存在,即大数据在带给我们巨大便利的同时,也会带来一些安全隐患。因为网络上众多的数据中往往隐藏着很多的病毒木马,直接威胁着网络系统的安全运行。一旦网络系统受到木马病毒的入侵,就会导致网络系统中存储的数据信息遭到泄露,或者受到破坏和篡改。而网络安全系统是加强计算机网络系统安全的主要方式,因此,为了保障计算机网络的安全,就必须加强网络安全系统的建设。基于此,探讨大数据分析下网络安全系统设计和实现,具有十分重要的意义。

一、网络安全系统设计的目标及应遵循的原则

(一)网络安全系统设计的目标

对于计算机网络设计工作而言,保障系统的安全、平稳运行是最主要的目的,任何设计人员在开展设计工作时,都必须围绕着这一目标进行。在具体筹划的过程中,作为设计人员的程序员应提前编制网络安全策略,确保设计的网络安全系统可以全面、有效地保护计算机网络系统中的数据信息,确保整个网络系统运行的安全性,避免其中储存的数据信息早都泄露、篡改和破坏。近年来,随着信息技术的飞速发展,我们已经进入到大数据时代,每天都会在网络上产生海量的数据,因此,在网络安全系统设计方面,也应侧重于网络信息数据的安全保护。在具体设计中,作为设计人员的程序员还要统一设计的标准,并且应该搭建多层级的保护方针,从而更全面、有效地保护网络系统中信息数据的安全。

(二)网络安全系统设计应遵循的原则

在进行网络安全系统设计时,程序员首先应遵循安全可靠性原则,这也是保障计算机网络安全系统运行的最基础的原则。而要想保护网络系统运行的安全性,则必须科学制定网络安全保护方案,合理运用信息安全产品及信息安全技术来搭建网络安全系统,从而保证网络系统运行的安全性。其次,还应该遵循一致性原则,即能够根据当前所有的网络安全问题,制定统一的能够满足网络安全需求的网络安全系统结构的标准,从而确保网络系统的安全运行。再次,还要遵循易操作原则。即程序员设计的网络安全系统具有简单易操作的特性,能够让网络管理人员快速上手进行操作,从而有效避免因人为操作失误而影响到网络系统运行的安全性。此外,随着信息技术的快速发展,网络系统还会快速扩张,因此,程序员设计的网络安全系统还必须能够方面系统软硬件模块功能的扩展。为此,作为设计人员的程序员还必须采用标准化的技术及技术体系进行系统的设计,从而提升其兼容性,更好地保障系统的安全运行。最后,还要遵循风险平衡分析原则。在实际生活中,随着技术的不断升级,我们无法实现网络的绝对安全,只能在最大程度上不断提升网络运行的安全性。为此,作为设计人员的程序员,在具体设计过程中,还必须采用定量和定性的分析方法,积极制定更加完善的设计方案,构建多重防护体系,并保证各层级保护的相互协调,从而保证网络系统的安全运行,更有效地对信息数据进行保护。

二、大数据分析下基于网络安全系统的软件逻辑组成

(一)海量数据的提取

在大数据时代,要想进行网络安全系统的设计,在明确系统设计目标后,程序员还应明确系统的软件逻辑组成。具体来说,首先应进行海量数据的提取。在大数据环境下,每天会产生海量的数据,使得网络系统需要处理大量的数据文件,这也意味着在大数据环境下,网络安全系统需要对大量的数据进行分析和处理。为了避免影响到数据抽取的速度,就需要网络安全系统软件对抽取的数据的安全性进行模糊性判断,即大概分析该数据文件是否安全。采用模糊处理法来应对海量信息数据的抽取,可以显著提升处理的效果。因为模糊处理法是通过运用预分析的方法来初步判断被抽取的数据文件是否存在着风险,并会对潜藏着风险的数据进行划分,然后将其发送给处理中心进行细致分析。而通过这样的方式对安全数据和风险数据进行二次深入分析,最终得到的数据抽取结果,不仅可以满足软件使用过程中的逻辑需求,更能够避免风险数据的存在而影响到软件的安全使用,从而提升信息处理后数据的安全性。

(二)数据的跟踪定位

在完成海量数据的提取后,还应该对数据进行跟踪定位。在实际操作中,这一行为主要是针对存在着风险的信息进行的,即对存在着风险隐患的数据进行来源追踪,从而确保实现网络的安全目标。在网络安全系统开发设计过程中,程序员必须对逻辑层进行数据库的深度开发,这样当使用在使用网络的过程中,产生了相应的风险数据参与分析的情况,就可以通过数据进行跟踪定位,从而准确判断网络的安全性是否受到影响,同时准确判断造成风险出现的主要因素,然后整理成经验文档。这样当相应数据在使用的过程中,再次出现类似的问题时,就可以直接启动风险控制数据库对其进行控制。在实际生活中,面对着大数据时代网络上每天都会产生海量的数据,网络安全系统也需要对海量的数据进行分析处理,如果仅仅依靠数据来源对其进行逐一划分,不仅会浪费大量的时间,最终功能的实现也会受到很大影响。而通过设计数据跟踪定位功能模块,就可以极大缩减数据的处理和分析任务的范围,只对有效的数据进行分析和处理,不仅可以极大提升处理的速度,同时还能有效避免不法黑客或者木马病毒通过软件对网络安全带来危害。

三、大数据分析下基于网络安全系统的具体设计

(一)物理隔离设计

在大数据环境下,进行网络安全系统的设计,首先应进行物理隔离设计,这一模块主要是对内网与外网的数据进行隔离,即从物理层面上建立虚拟工作站来对PC进行隔离。在具体操作中,程序员应设计独立的硬盘数据存储体系和操作系统,并为其建立专用的网线接口和数据接口,以此来保证安全区与非安全区在物理环境层面的隔离。具体来说,主要是采用IDE-ATA硬盘的操作系统,在计算机主板与硬盘之间采用全控制的方式,尤其是对硬盘通道实现全控制,而针对硬盘中的数据,在转换时可以采用继电器来实现对内外网之间的切换控制,从而保证计算机网络系统运行的安全性、可靠性和稳定性。

(二)桌面系统安全设计

完成物理隔离设计后,程序员还应进行计算机桌面系统的安全设计。目前,计算机网络安全系统中的数据信息主要是以文件的方式存储在计算机硬盘当中的,这种存储方式极易因计算机受到攻击而导致数据信息被泄露、篡改或者破坏。在对其进行安全设计时,应积极采用本地安全管理的方式,例如,可以运用清华紫光的桌面安全保护系统对其进行保护,因为该系统的芯片内部设置了密钥及相应的加密算法,可以实现对运行处理器和中央处理器的加密,从而有效预防非法数据入侵到计算机网络系统当中,实现海量数据的存储,同时能够方便用户在远程实现对数据进行查询等操作。

(三)病毒防护系统设计

完成桌面系统安全设计后,程序员还应进行服务器的病毒防护系统设计。在这一环节中,程序员应采用独立安装管理模块与防毒模块的方式,确保病毒防护系统可以部署到单点的位置,且不会对操作系统的稳定运行造成影响。在具体设计中,程序员应该采用能够支持Windows和Linux等操作系统平台的防毒产品。此外,在防毒模块布置方面,程序员应根据系统客户端的具体运行情况,采用集中部署的方式,使其能够支持SMS,同时能够登录脚本,在WEB数据服务中充分发挥出病毒防护的作用。

(四)访问控制系统设计

完成病毒防护系统设计后,程序员应着手进行访问控制系统的设计。这一系统是网络安全系统重要的组成部分,可以从源头处对病毒木马等非法访问进行控制。在具体设计中,应采用防火墙+相关访问控制设备的方式来进行,同时还要巧妙设计安全访问规则,从而更好地对内网进行保护。这样就可以利用防火墙实现网络地址的转换、数据信息的过滤以及流量的管控等基本的访问控制功能,以此来实现对系统数据访问的安全防护。同时还可以借助防火墙,对内网进行网段的划分,以此来有效防御外部的攻击行为,从而对网络数据服务器等设备实现安全防护。在实际设计中,程序员应灵活对防火墙进行部署设计,确保其可以运行在不同的网络环境中,同时支持多种不同的动态协议与应用代理,从而实现对网络系统的有效防护。

(五)信息加密系统设计

完成访问控制系统的设计后,程序员还应进行信息加密系统的设计。在网络系统中,数据在传输过程中极易遭到攻击而出现泄露、篡改和破坏的问题。为了避免这一问题的发生,还应对信息进行加密处理。在具体设计中,应在办公室内配置网络密码机,这样就可以在信息传输过程有效保护数据信息的安全性和完整性。具体来说,首先应将内网划分成多个子网,分别构建独立的信息安全通道,然后在数据传输过程中,借助密码机对其进行加密处理,这样就可以有效避免信息在传输过程中受到干扰,而对方接收完毕后,可以采用密钥对其进行解密,从而确保数据信息传输的准确性和安全性。

(六)入侵检测系统设计

完成信息加密系统设计后,还应进行入侵检测系统的设计。在具体设计中,可以将系统内部的各个子网划分成不同的网段,而每一个子网都要配置一台交换机,然后将子网汇聚到主干网中,由系统网络中心对其进行统一管理。在这一过程中,应采用高性能的数据服务器,并在其中设置DMZ区。然后设计IDS入侵检测系统,并将其配置在关键的子网入口处,对该子网中的数据信息进行实时监测、管理和分析,当发现存在着非法入侵的数据和访问行为时,及时进行拦截,同时生成安全访问日志。

(七)漏洞扫描系统设计

完成上述系统的设计后,还要进行漏洞扫描系统的设计,即对网络内部的信息点进行全面、高速的扫描,查找其中存在的漏洞以及木马病毒等,及时对漏洞进行打补丁,并对木马病毒进行查杀,从而确保网络系统的安全。在具体设计中,主要是结合IDS和防火墙技术,设计多层级的漏洞扫描服务体系,跨网段对数据服务器等设备进行分布式移动扫描。具体来说,可以将对内网和外网的扫描设置为一级,而将内网子网的端口设置为二级,将数据服务器等设备端口设置为三级,分别部署漏洞扫描的软硬件,针对其中可疑的漏洞和端口进行全面扫描,从而提高内网数据的完全性。

四、大数据分析环境下基于网络安全系统的软件开发实现

(一)进行脚本测试代码编写

在大数据分析环境下,要想实现基于网络安全系统的开发,首先应进行脚本测试代码的编写,这样可以帮助程序员快速判断在大数据分析环境下所提取到的信息是否符合相关的安全规定。目前,在进行计算机软件系统开发时,程序员一般都是在Windows10操作系统下进行的,因为该系统所具有自我防护能力,可以对网络环境中存在的病毒进行自动查杀和控制,因此,在进行软件系统设计时,程序员首先必须考虑开发的软件在功能方面是否与该视窗操作系统自带的防御体系发生冲突,即程序员在设计开发网络安全系统时,必须确保系统的兼容性。而要想达到这一目的,必须对脚本进行测试,以此来进行准确的判断。此外,在进行脚本代码编写时,还应掌握源文件的技术特征,这样才能以此为基础对其进行更新,从而快速完成代码的安全性检测。

(二)建立对海量信息进行处理的模型

完成脚本代码的编写后,还应着手建立对海量信息进行处理的模型。在这一环节中,程序员必须综合考虑在大数据分析环境下,网络中可能产生的海量信息,如果对其进行同时处理,是否会对系统的资源产生过多占用的情况。因此,构建的数据处理模型必须保证在系统投入运行后的均衡性。此外,因为木马病毒具有潜伏性,对网络系统的入侵是长期存在的,而且随着软件功能的更新,所面对的木马病毒及不法黑客入侵的情况也会发生一定的变化。因此,在进行信息数据安全性检测期间,程序员还必须模拟大数据分析下网络环境所存在的病毒等攻击行为对于系统进行内部攻击的控制,以此来判断网络安全系统是否存有风险部分,这样就可以借助构建的信息处理模型对其进行相应的强化。最欧,在构建模型时,还要积极提升网络安全系统内部的自我防御能力,确保其在检测到漏洞风险或者是木马病毒及不法黑客的攻击后,及时向控制中心发出警报,同时对攻击行为进行自动拦截。

结论:

综上所述,本文针对大数据分析环境下网络安全系统的设计和实现路径进行了全面而详细的分析,这仅是笔者的一点个人浅见,可能还存在着不够成熟的地方,而且,随着科学技术的发展,会有更先进、更新颖的网络安全系统设计方式和实现路径。因此,作为计算机网络安全系统的设计人员,我们必须不断加深研究,积极借助大数据分析技术、云计算技术以及物联技术等先进的信息化技术,对网络安全系统进行更科学的设计,从而更好地对木马病毒及不法黑客的网络攻击行为进行拦截,进而保障网络系统中数据信息的安全性。

参考文献:

[1]郝风平.计算机网络安全防护系统设计与实现[J].无线互联科技,2022,v.19;No.244,(24):169-171.

[2]赵智晔.探讨大数据分析下网络安全系统设计与实现[J].长江信息通信,2022,v.35;No.237,(09):149-151.

[3]杜雨潇.全媒体监管平台网络行为安全预警系统设计与实现[J].微型电脑应用,2022,v.38;No.350,(06):46-49.

[4]付萍华,周红艳,姚利侠.企业信息网络安全系统的设计与实现分析[J].网络安全技术与应用,2022,No.257,(05):122-123.

[5]丁欣宇.基于CA技术的网络信息安全系统设计与实现[J].网络安全技术与应用,2022,No.257,(05):26-28.

[6]周荣娟,李伟,李晓花.一种基于数据分析的网络安全态势感知系统设计与实现[J].信息安全与通信保密,2021,No.327,(02):101-109.

[7]吕丰秀.大数据时代下计算机网络安全防御系统设计与实现分析[J].电子世界,2020,No.603,(21):179-180.

[8]李锦华.大数据分析下网络安全系统设计与实现[J].信息系统工程,2019,No.304,(04):71-71.

[9]黄柯.基于BP神经网络的入侵检测系统设计与实现[D].导师:范丽丽,武汉轻工大学,2018:1-68.

[10]王勇.基于规则的网络安全系统设计与实现[J].电子技术与软件工程,2018,No.141,(19):226-226.