数据流转测绘技术在智能数据安全中的应用

(整期优先)网络出版时间:2024-06-17
/ 2

数据流转测绘技术在智能数据安全中的应用

李志叶志远周朝诚孙婉莹李欣

安徽继远软件有限公司 安徽省合肥市230088

摘要:在信息化时代,数据是一种非常有价值的资源。但是,由此引发的数据泄露和盗窃等安全隐患也越来越突出,对个人隐私、企业运营乃至国防安全构成极大的威胁。为保障信息的安全性,“数据流转测绘”技术应运而生,并在智能数据安全方面显示出极大的应用前景。通过对数据流通路径、权限控制、风险评估等综合监控与分析,可以对数据在体系内部和外部的流动状况进行动态把握,并对可能存在的安全风险进行预警和防范。

关键词:数据流转测绘;智能数据;安全分析;应用措施

数据流转测绘就是对数据流动、存储、处理等各个环节的全方位监控、分析与管理,从而实现数据的安全性、遵从性和高效性。通过数据流转测绘技术的实施,可以最大程度地保证网络信息安全,减少信息泄露、侵犯等危险。另外,数据流转测绘技术在智能数据安全上的运用,也表现在数据分享与合规管理上。数据流转测绘为企业构建一个安全高效的数据分享平台,既保证了数据的安全性,又保证了数据的合规性[1]

本文以某企业发明的一种数据流转测绘系统、数据流转测绘方法、电子装置及储存媒体为例,所述系统包含:可扩充数据处理模组,用以撷取及筛选数据,并将所筛选的数据输出;可配置的排程模组,安排处理模组每一层的数据;可设置流控制模块,在各个层次上对数据流转进行管理;接口层,为数据处理模块提供至少一个扩充界面;配置模块,为调度组件和流量控制组件提供配置界面,具体流程如图1:

图1 数据流转测绘系统

一、智能数据安全的关键问题

(一)数据泄露和信息窃取的风险

信息泄露是指企业或个体在没有经过许可或同意的情况下,向非许可的第三方公开其重要信息,从而对公司或个体造成重大经济损失及名誉损失。信息盗取是指由黑客或者恶意程序以多种方式获得个人身份信息、财务信息以及商业秘密等隐私信息,并将其用于违法行为的行为。随着大数据、云计算、物联网等技术的迅猛发展,数据泄露与盗窃的可能性越来越高。“跨站式脚本攻击”,“SQL注入”,“零日漏洞”等一些专门技术,让黑客们可以很轻松地侵入到计算机中,盗取用户的隐私[2]

(二)数据完整性和可用性的保障

保证数据的完整是指数据在传送及储存期间不会遭到破坏或盗取,而保证数据的有效性则是指只要有必要,就可以随时存取并加以利用。但是,在实际应用中,要确保数据的完整与有效是非常困难的。如何有效地处理突发事件,是影响系统安全运行的重要因素之一。此外,由于数据在传递、保存等方面的原因,还存在着一些潜在的网络、恶意程序等风险,因此,对其进行有效的防御也是一个迫切需要研究的课题。另外,由于数据的处理及授权的控制,数据的完整性与可用性,若数据处理不当或数据管制不严,将造成数据被篡改或不能正常存取。在这一背景下,如何对海量信息进行高效、可靠的保护,是目前迫切需要研究的问题。

(三)数据隐私和合规性的挑战

个人数据隐私是对个人数据进行安全保障,其中包含了个人身份信息、个人喜好、行为等方面的信息。在数据智能化处理过程中,数据安全受到了严重的危害,如数据泄露、滥用以及非法存取等。针对上述问题,企业必须采用加密技术、访问控制技术、安全性审核技术等一系列技术手段。另外,在实现智慧信息的安全性方面,还要考虑到数据的一致性。在对数据隐私权监管日趋严格的今天,企业必须保证自己的信息处理行为能够满足相关法律规定,如《通用数据保护条例》,《消费者隐私法案》等。《条例》对企业的数据采集、存储和处理提出了一系列的要求,其中包括对数据主体权利的保护、数据的安全措施以及对数据的传输的约束等[3]

二、数据流转测绘技术在智能数据安全中的应用

(一)在网络安全中的应用

在实践中,数据流转测绘技术依靠深度学习算法、行为分析模型及数据挖掘等方法,实现对互联网业务的实时监控与分析。基于多维信息融合技术方法,建立信息融合模型,挖掘数据包异常或者是恶意拦截流量,从而提升网络的安全防护水平。另外,数据流转测绘技术还可以将该方法与常规的存取控制机制有机地融合起来,从而达到对数据流进行动态授权和存取审核的目的。

本发明中的数据流形式主要为:一个端到终端的数据流 Fp可以被表示成一个六元组,其中 Fp= F, fs, fd, Po, Co, L {} a,各个要素的规格如下: F:在部件中,作为一个数据流表达 F= Po× Po, L}{a,在流声明中 F= Po× F× Po, L}{a。在这种情况下, Fp也可以表达为: Fp= F* F, ff}{dfs: f, f,也就是流量源,它是终端到终端的数据流动的开始。fd: fd, fd,也就是流到端的结束。Po:一个港口部件的集合, Po={数据港口、组件港口}。Co: Co= Po× Po,Φ}{',表示各个部件之间的端口连通性,Φ'表示满足一个连接限制,允许 eventport被指定为 dataport或 eventport,而其它所有的连接都是正当的。拉:对 F和 Co起作用的趋势属性的一组。

(二)在数据加密和解密中的应用

在数据的加密、解密中,数据流转测绘利用 AES(高级加密标准)、 RSA(RSA公钥加密算法)等先进密码技术,实现对信息的安全、可靠传输与存储。而数据流转测绘技术在这个基础上,可以进一步提高数据安全性。数据流转测绘是对网络中信息传播途径与源头的及时辨识与标识,并不只限于对信息进行加密,还能对整个网络进行全方位的控制,保证信息在传送时不会被非法读取[4]。同时,可以有效地发现和阻止潜在的病毒,如图2。

IMG_256

图2 数据加密和解密的流转测绘流程

在实践中,通过将密钥管理、权限控制等多种安全手段相融合,建立一套可靠的信息安全防御体系。通过对网络中的海量信息进行精确的监控与分析,实现对网络中可能出现的各种安全隐患的迅速反应,并及时地进行防护,从而实现对数据的保密性与完整性。

(三)在隐私保护中的应用

在隐私保护上,数据流转测绘技术将“数据流动映射”的方法用于保密信息的传输与安全管理方面,通过对网络中的数据进行实时监控与分析,对重要信息进行身份鉴别,并进行加密,以保证在网络中不被非法获取。此外,数据流转测绘提出了一种基于跨层网络的访问控制方法,实现对多层次用户的认证与授权,从而避免了对隐私信息的窃取与篡改。从理论上讲,数据流转测绘技术是基于数据包捕捉、流量分析、动作辨识等方法,对数据流进行实时监测与分析。通过构建面向用户隐私信息的流动映射建模方法,对网络中的数据进行特征抽取与辨识,从而达到对用户隐私信息的精确定位与安全保障。在此基础上,通过引入人工智能、机器学习等方法,研究基于数据流动映射的网络拓扑结构,对网络环境进行实时监测与报警,提升用户隐私信息的安全与可靠度。

(四)在数据存储和处理过程中的应用

在数据储存上,数据流转测绘是透过监测与分析数据流来辨识与归类重要数据。将加密技术、访问控制技术与信息脱密技术相结合,对不同层次的数据进行分层防护,保证数据安全。在数据处理上,数据流转测绘是数据智能安全性的重要保障,比如 E<> SpeedControlFlow.Speedcontrol_Flow_End,如果属性符合,就表示在模型变换期间,整个数据流都被连通,可以构成一个逻辑通道,并且还可以通过 E<>SpeedActuator_SpeedControl_In_Check来实现。

通过对网络中的数据流进行实时监控与分析,能够对网络中的异常和危险事件进行及时检测,从而提升信息的时效性与精确性。在此基础上,通过融合“流动-映射”、“人工智能”等方法,对“隐藏”的危险与隐患进行自动化探测与修补,提高数据的安全与高效性[5]

结束语

综上所述,数据流转测绘技术的运用为实现智能数据安全管理提供了一个新思路,在此基础上,充分利用人工智能、大数据等先进理论与方法,力争在我国的数据安全研究中获得更多的研究结果,为我国数字安全生态建设作出积极的贡献。面对新的机遇与挑战,相关主体要加强对新科技的研究与探讨,以确保信息的安全性,促进智能化技术发展。

参考文献

[1]万文豪. 基于区块链的数据安全共享技术研究[D].内蒙古科技大学,2023.

[2]樊华. 人工智能技术在大数据网络安全防御中的应用[J]. 中国高新科技,2023,(21):50-52.

[3]张仲达,张华磊,鲁海文. 智能化“一通三防”与安全监控系统的工程应用[J]. 山东煤炭科技,2023,41(11):162-165.

[4]朱贺军,崔培升,李小江. 数据安全治理智能化体系框架建构[J]. 保密科学技术,2023,(12):40-47.

[5]魏蔚. 数据安全治理有了新样本[N]. 北京商报,2024-04-27(T07).

本项目由安徽继远软件有限公司的数据管控追踪与流转测绘技术研究与应用项目资助,项目号:5468182300