缩略图
Education and Training

等保2.0下网络隐私数据联动防护技术研究

作者

彭文月

天行健信息安全技术有限公司 新疆乌鲁木齐 830000

引言

通常网络信息系统所应用的运行模式为中央集群式,此种运行模式在运行过程中受到攻击的风险性较高,易造成网络隐私数据遭受破坏、泄露等危机,令网络运行中的隐私性数据安全性降低。为解决此类问题,需研究一种科学合理的网络隐私数据安全防护方法,保障网络运行中隐私数据的安全性与完整性,降低网络运行风险。等保 2.0 是在等保 1.0 基础上的进一步升级,其特点有可广泛覆盖更多新型网络,具有更优化的技术结构,可涉及数据与应用安全防护、计算环境与设备安全防护、通信传输与网络安全防护等各个方面,属于当代网络安全性防护控制工作中的一项关键技术支撑。通过区块链技术可对存储于其内部的全部数据的安全性予以有效保障,同时该技术在加密过程中可严格遵守对所需存储数据实施安全防护的点对点准则以防止数据泄露等风险为前提,运用收发方共享密钥实现数据的加密处理。

1.等保 2.0 的网络隐私数据联动防护方法框架

网络管理中心作为网络的“大脑”,可快速响应安全事件。“三重防护”涵盖计算环境、区域边界与通信网络防护。计算环境采用加密等技术处理敏感数据;区域边界通过防火墙等检查过滤流量;通信网络依靠加密等技术保护数据传输并优化网络。

2.网络管理中心与计算环境隐私数据防护控制

构建防护体系需从多维度出发。其中,用户身份认证、传输信息、存储信息安全防护尤为关键。用户身份认证是首道防线,可防范未授权访问。在传输防护方面,利用先进加密技术与协议,或采用区块链技术,确保数据的完整性与真实性。加解密过程是关键,采用先进的算法与密钥管理机制,可优化协议,提升效率。采用密钥共享技术,统一共享种子密钥,可降低管理复杂度,提高安全性。隐私数据上传安全防护控制采用区块链技术,在防护隐私数据的上传与下载时,由客户端用户生成散列密钥加密隐私数据,将其上传至区块链存储层。此过程借助区块链分布式与不可篡改特性来保障传输与存储的安全性,从生成保存密钥到上传数据两个关键步骤确保数据上传的安全性与完整性。在网络计算环境内隐私数据下载安全防护控制方面,隐私数据下载流程为:客户端发送请求;区块链存储层接收后,定位、下载并传输数据包。此流程借助区块链严格的管理特性来保障数据下载的安全性与完整性,为用户提供更安全便捷的体验。

3.区域边界与通信网络隐私数据安全防护控制

在基于安全标记的区域边界网络隐私数据防护控制方面,在等保 2.0框架下,融入多种关键元素设计访问控制模型。模型以角色为核心,根据用户访问行为而设定。系统通过角色分配权限,获取主体与数据角色属性关系,依此判别访问资格,再使用自主访问判别机制控制访问行为,用户可在权限内自主决定访问细节,系统实时监控用户行为来确保合规。在网络隐私数据防护控制方面,融合决策树与 VPN 技术打造防护方案。决策树不占用服务器带宽,使用改进算法动态、实时发掘流量异常,快速识别攻击。VPN 用于加密传输通道,保障数据传输安全。该架构兼顾运营商交互,通过防火墙阻断恶意攻击,通过流量镜像分析检测异常行为,通过高性能交换机确保内外网数据顺畅。

4.基于改进决策树算法的网络流量异常检测

信息增益率是区分网络流量的关键指标。为提升其运算精度,本文引入平衡变量改进C4.5 决策树算法,助力构建高效的网络流量异常检测系统。检测过程如下:准备输入数据,包括描述网络流量特征的属性集合 B(如数据包大小等)与样本集 G;塑造决策树根节点 Y,若 B 为空或 G 中样本同属一类,则将 Y 设为叶节点并确定类别;在 B 中找到信息增益率最高的属性 Bi,标记 Y 为 Bi,对 Bi 每个可能值 c,从 Y 生长分支对应 Bi=c 情况,定义 B′为满足 Bi=c 的样本集 G;若 B′为空,设对应节点为叶节点并赋最高含量类,否则调用递归函数构建子树并设为当前节点子节点;决策树建成后,输出检测结果,判定网络流量是否异常。

5 实验分析

为评估联动防护控制方法的应用效果,本文从某网络历史数据库中抽取 100 组数据进行实验,选用 5 组用户身份认证信息进行重点研究。为验证该方法在不同网络隐私数据的防护效果,从 100 组实验数据中选择两组图像数据再进行研究。采用本文方法对其加密,对比两组图像,加密后模糊难辨内容,则凸显图像加密的显著成效。观察可知,加密图像即便被截获窃取也无法还原内容,保障了图像数据的安全性与完整性。同时,通过模拟多种场景验证联动防护效果,该方法能迅速响应触发防护机制,阻止恶意攻击与数据泄露,不仅保护文本数据,而且对图像等多媒体信息保护也有出色表现。本文还设计了模拟攻击实验,重点测试 SQL 注入攻击。以a、b 两组实验网络图像数据为例,模拟 SQL 注入攻击后数据呈现的乱码情况。通过对比实验,将本文方法与带权值、Skyline 计算方法比较,本文方法的防护安全性更高,能有效降低数据泄露风险。在计算复杂度方面,对比 3 种方法的异常检测时间。本文方法在保证高准确率的同时,计算复杂度相对较低,可快速完成异常检测。

6 结语

本文探索了等保 2.0 下的网络隐私数据联动防护方法。围绕“一个中心,三重防护”理念,从网络管理、计算环境、区域边界、通信架构 4 个维度实施全方位防护,为隐私数据保护提供了技术支撑,也为等保 2.0 框架下防护策略优化提供了借鉴。

参考文献

[1]张梅舒,徐雅斌.多维数值型敏感属性数据的个性化隐私保护方法[J].计算机应用,2020,40(2):491-496.

[2]陆立华,杜承烈.复杂式网络用户隐私数据多层分类存储仿真[J].计算机仿真,2020,37(3):405-408.

[3]朱鹏,胡剑,吕宋皓,等.基于区块链的社交网络隐私数据保护方法研究[J].情报科学,2021,39(3):94-100.

[4]潘瑞杰,王高才,黄珩逸.云计算下基于动态用户信任度的属性访问控制[J].计算机科学,2021,48(5):313-319.

[5]尹学渊,陈兴蜀,陈林.虚拟化 IaaS 环境安全域与访问控制模型研究[J].小型微型计算机系统,2019,40(1):111-116.