91学术服务平台

您好,欢迎来到91学术官网!站长邮箱:91xszz@sina.com

发布论文

论文咨询

大数据背景下烟草工业企业网络安全研究

  2025-05-13    41  上传者:管理员

摘要:大数据背景下,烟草工业企业需要处理和存储大量的数据,这些数据在传输和存储过程中可能会遭受泄露或篡改,现有的数据安全防护措施不足以应对这些威胁。因此,针对此现状文章设计了一种基于大数据的烟草工业企业网络安全系统,通过构建系统总框架,并详细阐述了系统关键模块的具体应用,最后通过实验,评估大数据技术在烟草工业企业网络安全中的应用效果,结果显示,该系统能提高烟草工业企业在大数据环境下的网络安全,同时也能高效检测恶意攻击。

  • 关键词:
  • 大数据
  • 数据安全
  • 烟草工业
  • 生产安全
  • 网络安全系统
  • 加入收藏

随着信息技术的飞速发展,各类信息数据呈现出爆炸式的增长[1]。在大数据背景下,烟草工业企业的网络安全不仅关系到企业的生产安全和经营稳定,也涉及国家和消费者的利益[2]。因此,探究大数据背景下的烟草工业企业网络安全具有重要的现实意义。烟草工业企业作为我国国民经济的重要支柱,其生产过程高度自动化、智能化,大量的生产数据、销售数据和消费者数据等信息通过网络进行传输和处理。然而,这些数据的传输和处理过程中存在着诸多安全隐患,如网络攻击、数据泄露、系统故障等,一旦发生安全事故,将给企业带来严重的经济损失,影响到整个烟草行业的稳定发展。因此,烟草工业企业需要积极探索新的网络安全技术和管理方法,提高网络安全的防护能力,确保企业信息数据的安全稳定。本文将以大数据为背景,围绕烟草工业企业的网络安全问题展开探究,旨在提出有效的网络安全解决方案,为烟草工业企业的网络安全建设提供理论支持和实践指导。


1、烟草工业企业网络安全系统架构


大数据背景下,烟草工业企业的网络安全显得尤为重要。其中,烟草工业企业网络安全系统架构如图1所示。

图1烟草工业企业网络安全系统架构

如图1所示,在烟草工业企业的网络安全系统中,网络安全防护层构成了系统的外围防御机制,通过部署入侵检测(IDS)和入侵防御(IPS),阻挡外部恶意攻击和非法访问,同时防止敏感数据泄露。数据安全保护层则针对烟草工业企业中存储和传输的数据进行深度保护,并对生产数据、销售数据和客户数据等进行加密,防止数据在存储或传输过程中被篡改或窃取。此外,数据脱敏技术可以用于敏感信息,以保护数据隐私,在数据丢失或损坏时能够迅速恢复,减少业务中断的风险。身份认证是确保只有授权用户能够访问系统和数据的关键。通过实施多因素认证和基于角色的访问控制,系统能够对用户身份进行严格验证,并根据用户的角色和权限限制其对资源和数据的访问,从而降低内部威胁和横向移动的风险。综合这三个层次,能够为烟草工业企业的网络安全系统提供一个全面的技术性保护框架,确保企业的关键信息资产得到有效保护,同时符合法律法规和行业标准的要求。


2、烟草工业企业网络安全系统模块分析


2.1数据采集模块在烟草工业企业的网络安全系统中,数据采集模块是一个关键组成部分,其主要目的是收集网络流量、系统日志、安全事件等信息,以便对网络安全状况进行监测和分析[3]。具体采集步骤如图2所示。

如图2所示,针对烟草工业企业的业务需求和安全风险制定数据采集策略,以便确定数据采集的具体范围、频率和方式。在烟草工业企业的网络架构中,需基于企业的具体需求和网络安全预算,部署网络流量捕获器,实时或定期收集网络流量数据,并对收集的数据进行预处理,采集的原始数据需要经过清洗、去重和格式转换等处理,确保数据的准确性和一致性。预处理后需对数据进行检测,通过查看数据与原始数据之间的差异来检测数据是否丢失或被篡改,若检测结果不合格则需再次进行数据预处理,直至数据质量达标。数据存储与分析是数据采集模块的核心。预处理后的数据被存储在安全的数据库中,利用数据挖掘技术,对海量数据进行模式识别和趋势分析,从而揭示潜在的网络安全威胁。当检测到异常行为或潜在的网络安全威胁时,系统将及时发出报警,烟草工业企业的安全团队需要根据报警采取相应的响应措施。同时,基于数据分析的结果,通过计算相似度,评估数据采集模块对烟草工业企业网络安全的贡献。具体计算如式(1)所示:

图2数据采集步骤

式中,S是两个标准化后的数据样本之间的相似度。D1D2是两个标准化后的数据样本。‖D1‖‖D2‖是两个标准化后数据样本的欧几里得范数。计算得到的相似度值越接近1,表示两个样本越相似;值越接近-1,表示两个样本越不相似;值越接近0,表示两个样本越不相关。

2.2异常检测模块

在烟草工业企业的网络安全系统中,为确保烟草工业企业的信息安全,防止数据泄露、篡改等安全风险,数据异常检测模块主要目标为识别和响应潜在的网络安全威胁。主要包括以下几部分。

(1)根据烟草工业企业的特点,确定网络安全的特征,利用特征提取技术选择特征类型,具体如表1所示。

表1特征重要性评分

根据表1对每个特征在网络安全检测中重要性的评估,筛选出对网络安全异常检测有用的特征。

(2)选择支持向量机法进行异常检测,通过找到一个最优的超平面,将不同类别的数据分开,同时最大化分类边界的间隔。这样能够将正常数据和异常数据有效地区分开来。具体计算如式(2)所示:

式中,f(x)是决策函数,它用于判断输入数据x属于哪个类别。αi是拉格朗日乘子,用于约束优化问题。yi是输入数据的标签,取值为+1或-1。xi是输入数据的特征向量。b是偏置项。n输入数据的数量。i第几个数据点。在烟草企业工业中,可以将正常操作的数据标记为+1,将异常情况的数据标记为-1。使用这些数据来训练支持向量机模型,得到最优的αi和b值。通过决策函数f(x)对新的数据样本进行分类,判断其是否属于异常类别。

3)将异常检测算法得到的模型应用于实时网络数据,识别出异常网络流量。当异常网络流量的阈值超过设定值时,触发报警,通知网络安全人员及时处理。

2.3漏洞防御模块

烟草工业企业的网络安全系统漏洞防御模块通过识别和防御针对企业业务的攻击,减少因安全事件导致的业务中断,保证企业业务的连续性和稳定性。主要包括以下几部分。

(1)使用Nessus漏洞扫描工具,对烟草工业企业的网络系统进行扫描,自动识别出系统中已知的漏洞。在扫描过程中,将扫描范围设置在内部网络、非武装的缓冲区(DemilitarizedZone,DMZ)以及远程办公地点之间,扫描深度设置为指定扫描所有已知的操作系统内核漏洞以及扫描Web服务器应用的程序漏洞。扫描完成后,生成一份详细的漏洞报告,基于报告,初步评估网络系统中的漏洞。

(2)识别和评估网络系统中的漏洞后,对漏洞进行修复和防护,漏洞修复主要是对已经发现的漏洞进行修补,防止漏洞被恶意利用。主要修补流程如图3所示。

图3漏洞修补流程

如图3所示,烟草工业企业应访问操作系统以及安全中心,获取最新的补丁信息,补丁信息用于修复已知漏洞。补丁管理计划包括补丁的测试、部署和验证等环节,确保补丁的稳定性和兼容性。对于关键系统和业务,应优先部署安全补丁,以减少风险。在进行打补丁时,需下载相应的补丁程序,并按照厂商提供的指南进行安装。在生产环境中部署补丁前,应先在测试环境中验证补丁的正确性和兼容性,以避免潜在的业务中断。打补丁环节结束后,需对漏洞修复率进行检测,若检测修复率未能达到百分百效率,则说明某些漏洞无法通过打补丁来修复,或者补丁的部署会对业务造成重大影响。这时需更换为更安全的系统或组件版本,更换前应进行充分的风险评估和兼容性测试,以确保新版本的系统或组件能够满足企业的安全和业务需求。最后,记录漏洞修复的过程和结果。


3、实验分析


3.1实验准备

探究大数据背景下的烟草工业企业网络安全时,需进一步评估大数据维护烟草企业网络安全有效性。因此,需建立一个模拟的烟草企业网络环境,选择HPProLiantDL360Gen10系列的服务器、NetAppFAS2500系列的存储设备、Cisco3560系列的网络设备、CheckPoint6100系列的防火墙以及Hadoop系列的大数据分析平台;还需准备TensorFlow系列的机器学习库。在部署过程中,应遵循国家相关法律法规和行业标准,确保网络安全和数据保护。

3.2实验结果

模拟一次网络攻击,并记录攻击的发生时间和企业的检测时间。通过分析攻击检测的准确性,包括攻击类型识别和攻击来源定位,评估响应时间,即从攻击发生到企业采取措施的时间。如表2所示。

表2模拟网络攻击中的安全事件检测响应能力

如表2所示,烟草企业在面对不同类型的网络攻击时,检测准确性和响应时间都有所不同。对于SQL注入和跨站脚本攻击,企业的检测准确性均为96%,而对于分布式拒绝服务攻击,检测准确性达到了98%。钓鱼攻击和内部威胁的检测准确性也较高,分别为96%和99%。在响应时间方面,对于SQL注入和跨站脚本攻击,企业的响应时间分别为25min和20min。而对于分布式拒绝服务攻击,响应时间为25min。钓鱼攻击的响应时间最短,仅为10min,这表明企业对于这种快速变化的威胁具有更快速的响应能力,而内部威胁的响应时间为15min,这表明内部威胁通常更容易被识别和处理的情况。因此,在大数据环境下,烟草工业企业应加强对网络安全的重视,提高检测准确性,减少响应时间。特别是对于内部威胁,由于其检测准确性和响应时间都较高,企业应加强对内部人员的培训和管理,提高内部安全意识,以防止内部威胁对网络安全造成影响。


4、结束语


本文针对大数据背景下烟草工业企业的网络安全问题进行了深入研究,提出了一种基于大数据的网络安全系统架构。通过实验分析,证明了该系统在提高烟草工业企业网络安全水平,以及高效检测恶意攻击方面的有效性。虽然实验结果表明系统具有较高的检测准确性和响应时间,但在实际操作中可能面临更多的挑战和干扰,需要不断地迭代和改进。故在今后的工作中,需进一步优化系统的设计和实现,以适应烟草工业企业的实际需求。


参考文献:

[1]岳巍.大数据背景下的烟草工业企业网络安全的探究[J].网络安全技术与应用,2023(1):95-96.

[2]张烨.基于大数据下的烟草企业网络安全体系建设分析[J].数字技术与应用,2024,42(1):233-235.

[3]危志军.基于云计算的大数据环境网络信息数据安全传输与共享方法[J].信息与电脑,2023,35(11):233-235.


文章来源:周冬卫,何林波,钟丰.大数据背景下烟草工业企业网络安全研究[J].网络安全技术与应用,2025,(05):118-120.

分享:

91学术论文范文

相关论文

推荐期刊

网友评论

加载更多

我要评论

网络安全技术与应用

期刊名称:网络安全技术与应用

期刊人气:2249

期刊详情

主管单位:中华人民共和国教育部

主办单位:北京大学出版社

出版地方:北京

专业分类:科技

国际刊号:1009-6833

国内刊号:11-4522/TP

邮发代号:2-741

创刊时间:2001年

发行周期:月刊

期刊开本:大16开

见刊时间:1-3个月

论文导航

查看更多

相关期刊

热门论文

推荐关键词

【91学术】(www.91xueshu.com)属于综合性学术交流平台,信息来自源互联网共享,如有版权协议请告知删除,ICP备案:冀ICP备19018493号

微信咨询

返回顶部

发布论文

上传文件

发布论文

上传文件

发布论文

您的论文已提交,我们会尽快联系您,请耐心等待!

知 道 了

登录

点击换一张
点击换一张
已经有账号?立即登录
已经有账号?立即登录

找回密码

找回密码

你的密码已发送到您的邮箱,请查看!

确 定