基于大数据的网络信息安全评价模型研究

(整期优先)网络出版时间:2022-11-02
/ 2

基于大数据的网络信息安全评价模型研究

李帅

身份证号:430103198704073517

工业和信息化部电子第五研究所

摘要:利用大数据技术的优势重新设计了网络信息安全的评价模型,通过层次分析法的加权矩阵设定,建立对应指标的输入和输出准则,针对不同的信息元素进行分类,完成网络信息安全的等级划分,以此评价不同状态的网络信息安全。

关键词:大数据;网络信息;安全评价;模式研究

引言

随着经济全球化的深入发展,互联网产业的发展也越来越快,对网络信息的需求也越来越大,现在已是一个大数据时代。大数据就是利用计算机技术对海量数据进行检索、分析、处理,从中筛选出对经济发展有重要意义的数据。目前,国内采用的数据信息处理软件具有智能化、高效、可同时处理大量数据信息的特点。大数据具有结构复杂、规模大、数量大、能处理大量数据、图像、视频、音频等数据,具有高效率、高质量和经济性等优势。同时,大数据技术能够有效地改善网络技术,促进信息技术的发展,促进信息技术的发展,促进社会和经济的持续稳定发展。

1.网络信息安全控制体系的构建

1.1.建立网络信息安全管理体系

由于云存储的复杂性和网络使用者的复杂性,给非法用户提供了一个隐蔽的环境,当安全问题发生时,很难对其进行实时的判定。针对以上问题,从人、环境、技术三方面建立了网络安全控制体系,并在此基础上提出了一种基于网络安全的安全管理体系,即防火墙技术、数据加密技术、访问控制技术、入侵监测和网络监控技术、安全审计技术等技术手段来保证网络设施的安全,倡导网络健康文化,制定信息安全政策和法规,为网络安全工作提供切实的指导。

1.2.建立网上信息安全管理的评估系统

根据网络安全控制机制,建立了网络安全控制指标体系,从人员、服务供应商、管理人员、文化、法规、网络实施、防火墙技术、加密技术、访问控制技术、监控技术、安全审计技术等11个二级评价指标,再对二级指标进行分解,选取安全培训教育、安全意识、安全责任、安全行为、文化培养、文化净化、身份鉴别、用户访问控制、网络监控、运维审计等33个三级评价指标。为网络信息安全提供高层次的保护,为网络的安全和实时监控提供了有力的支持。

2.基于大数据模拟网络信息传输类型

对网络实体的维度划分,主要根据网络数据本身具有不确定性,即在网络实体中对用户的行为和信誉,要进行不同领域和层次的考虑,在内容上把网络数据划分成政治、军事、娱乐、体育、教育等多个热点话题。在同一行为领域中,不同时间段和发生地点,均会对网络实体的评价产生不一致的结果。通过维度领域的数据来源划分,在某个时刻和某个阶段内,数据的具体变化也会对网络安全的评价结果产生影响,主要表现为某些用户在网络数据应用过程中,为骗取良好的网络信誉答复,会长期带有目的性地表现出好奇行为,使网络管理中心会放松对其的行为监控,从而导致整个网络运行的崩溃。因此将信誉理论与大数据相结合,再从网络运行的实际情况出发,对多种状态下的网络运行数据存在状态进行合理的划分和设定,在此基础上建立网络信息安全扫描流程,动态评价网络运行效果。

3.设置网络信息安全扫描流程

对能够影响安全因素的危险因子进行重新分类,确定主要的一级指标、二级指标及三级指标。其中,一级指标为控制准则,二级指标主要为网络结构中元素集合,三级指标为集合中的各类元素。在对网络信息采集完毕后,能够在初次设定的采集流程下,进行具体的信息类型打包分类,但对于较高级别的危险因素,会同时存在于打包好的信息中,因此要对呈现出来的数据包进行再次分析,以划分采集后的网络信息安全等级。直接引入层次分析法进行目标测定,将采集到的所有信息数据进行上下关联,对出现的问题信息,不是只考虑到安全指标体系,而是从整个信息网络中进行构图,得到信息准入与输出的具体相关性,使其能够在较稳定的网络环境中进行传输。

4.网络信息安全的特征及影响网络信息安全的相关因素

影响网络信息安全的因素是多种多样的。第一,发展技术水平的欠缺;在大数据服务方面,目前还没有找到最佳的算法,因此,大数据体系的体系结构存在很多问题。然而,由于我国目前还缺乏实际的、具体的管理标准,所以在这一领域一直没有得到足够的重视。纵观目前的市场环境,除了一些大型平台使用的大数据模型存在问题比较小外,其它平台的漏洞比较多,用户信息失窃、遗失等问题时有发生。第二,公司的内部管理水平低,在商品化的社会里,公司更注重员工的创造,而忽视了员工的职业道德。一些雇员出于自身的利益驱使,向银行、酒店用户扩散信息,由此可见,在企业经营发展过程中,职业道德水平是非常重要的。第三,大数据平台的硬件还需要进一步完善,目前国内的网络公司很难保证高质量的软件,因为公司需要控制运行成本,一般不会向用户提供安全备份的服务,一旦发生安全问题,就会导致用户的信息丢失。第四,求职者的安全意识不强。虽然电脑技术无法提供完全的安全平台,但它可以有效地防止某些非法侵入,无论使用何种安全措施,都会为使用者提供一条正当的途径,保证程序的正常和安全。一旦账户和密码泄露,就会被黑客入侵。

5.推导网络信息安全等级完成评价模型设计

网络层次分析法的主要结构分为两部分:因素控制层和网络分析层,其中,控制层中可以没有决策推断,但必须含有一个目标层,因此在因素控制层中需要设定目标层和决策推断层,且两个层级之间的决策准则是相互独立的,不受对方决策的影响,直接由目标层所支配。控制层中的每个准则均需要设定一个权重,按照目标分析的匹配程度获取即可。对于网络分析分层的设定,主要是在控制层中所支配的各组元素,将其按照一定顺序进行连接,从而在元素之间形成相互影响的网络层级。

加权矩阵是对网络层级内各元素中对某一个准则的排序,其不会考虑其他层级的准则推断,因此不具备归一化特性。在得出加权矩阵后需要将每个层级的反馈意见进行重复考虑,将每个层作为单一元素,对某个设定的层级进行两两比较即可。经过上述矩阵的排列顺序,能够在对选择的网络信息数据上进行权值通路的极限设定,以此根据权值的大小顺序,排列出影响网络信息安全的危险因素,从而进行网络信息安全等级的评价。至此在大数据的技术背景下,模拟网络信息的攻击类型,通过设置网络信息安全采集和扫描流程,储备不同时段内的网络信息数据,利用层次分析法建立推导准则,进行网络信息安全的等级评价,完成基于大数据的网络信息安全评价模型设计。

6.结束语

综上所述,纵观大数据的信息收集方式,可以看到,在大数据环境中,数据的获取和隐私存在着明显的冲突。利用大数据是时代发展的必然趋势,能够有效地提高人们的生活质量,而物联网、云计算等是当前最重要的发展趋势。在大数据时代,必须对网络信息的安全进行科学的管理,从维护用户的个人隐私和个人信息的安全出发,促进相关行业的持续健康发展。

参考文献

[1]郑秀毅.大数据背景下的计算机网络信息安全问题及防护措施[J].网络安全技术与应用,2022,(08):161-162.

[2]王荣汉,彭添焕,毛铂明,周亿城.大数据应用中的网络安全保障分析[J].网络安全技术与应用,2022,(08):49-50.

[3]石剑霖.大数据时代计算机网络信息安全及防护策略研究[J].电子元器件与信息技术,2022,6(07):151-154.

[4]年爱华.大数据时代下计算机网络信息安全问题探究[J].无线互联科技,2022,19(11):29-31.