时间:2023-06-07 15:56:05
导言:作为写作爱好者,不可错过为您精心挑选的10篇网络安全服务的价值,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
本报告研究内容主要包括以下几个方面:1.中小企业网络安全的需求特点。根据对中小企业的分类(见报告正文),分别对初级、中级、高级中小企业网络安全的需求特点做了分析。
2.针对初级、中级、高级中小企业的网络安全需求分别研究了解决方案。
3.对中小企业网络安全市场做了增长趋势预测。
4.分析了网络安全厂商的捆绑策略,并对网络安全厂商合作中需要注意的问题和选择合作伙伴的标准做了建议。
二.中小企业网络安全的需求
1.中级中小企业防入侵、防垃圾邮件的需求没有得到中小企业的足够重视,这两个方面的需求没有得到有效的满足。市场上虽然有解决此类问题的产品,但由于中级中小企业防护意识的缺乏,以及存在信息不对称和相关知识缺乏的问题,需求并没有被满足。这需要厂商加强宣传和引导。
2.高级中小企业的网络安全方面,防止内部人员窃取和攻击、防止无线数据的拦截这两方面没有得到中小企业的足够重视。网络安全厂商所关注的重点,仍主要集中于防病毒、防垃圾邮件、防止非法入侵、身份识别与访问控制、反端口扫描、数据的备份和恢复等方面,对防止内部人员窃取和攻击、防止无线数据的拦截这两方面重视程度不够。例如防止无线数据的拦截方面,网络安全市场就缺乏针对中小企业此方面需求的相关产品。
三.中小企业网络安全市场的增长趋势
1.初级中小企业网络安全的市场价值20__年为0.7亿元人民币。在20__年,市场价值将增加到1.6亿元人民币,但年增长率由20__年的42.9降低到20__年的23.1。
Computer Communications Security
Jin Xiaoguang
(PLA Equipment Command&Technology College,Education&Security Division,Beijing101416,China)
Abstract:The interpretation of the computer network communication technology and network security-related concepts,the importance of network security and some characteristics of computer networks,put forward the corresponding security measures,the issue for further research laid the foundation of computer communications.
Keywords:Communication network;Security;Data
随着我国经济建设的迅速发展,现代社会人们对计算机通信网络的依赖越来越多,工程施工、信息管理、安全监控等系统的运行也越来越依赖计算机通信网络。不论是广域网还是局域网,不管是有线网还是无线网,都将成为人们日常生产生活中不可缺少的信息传输、交换和处理的大动脉。然而同时也出现了一些不可忽视的计算机通信网络问题,危害网络运行安全。因此,在信息化水平提高、通信技术不断发展的情况下,必然要对计算机通信安全提出更高的要求。
一、网络通信技术
计算机的主要网络功能包括资源共享、数据通信、提高计算机的可靠性和易于进行分布处理。服务器和客户分别是两个进程。客户向服务器主动发出服务或连接请求,服务器等待接收请求,并给出应答。为了解决计算机网络间进程通信的问题而引入套接字编程接口。套接字与我们平时所见的电话系统很相似,通话双方相当于相互通信的两个进程;通话双方所在的地区相当于一个网络,电话号码的长途区位号就相当于网络地址;地区内一个局间的交换机相当于一台主机,每个局间有一个局号相当于主机地址;局间交换机为每个电话用户分配一个局内号码,这个局内号码就相当于套接字号。
二、通信网络安全的定义及其重要性
我们可以从不同角度对通信网络安全作出不同的解释。一般意义上,通信网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。
当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险,―旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来经济价值和社会价值的无法预料的损失。
三、我国通信网络安全现状
互联网所俱有的交互性、开放性和分散性特征满足了人们能够信息共享、开放、灵活和快速等需求。通信网络环境为信息交流、信息共享、信息服务创造了理想空间,计算机网络技术的迅速发展和广泛应用,为我国社会的进步与经济的发展提供了巨大推动力。然而,正是由于互联网的上述特性,在给人们提供巨大便利的同时,也产生了许多安全问题。计算机通信网络固有的开放性、易损性等特点使其受攻击不可避免。
四、计算机通信网络安全的要求
通信网络安全的总体目标可细化为如下几个方面:
(1)保证只有合法用户才能接入并在授权范围内使用网络。
(2)防止非授权的接入或操作。
(3)网络安全架构应有一定弹性,能支持不同的安全策略。
(4)能在网络中找到安全相关信息,保证所有用户能对自己在网络中的行为负责。
(5)发生安全事件或检测到安全缺陷之后,能在可接受的时间段内恢复到正常安全水平[1]。
五、计算机通信网络安全分析
针对计算机通信网络固有的开放性等特点,须采取有效的安全防范措施,才能保证计算机通信网络安全。
(一)防火墙技术
在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
(二)入侵检测技术
防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。
(三)网络加密技术
加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP 包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。
(四)网络规划
网络规划主要是在组网方案中解决或缓解一些安全问题,包括安全平面的划分,在不同安全平面的边界上进行边界的整合和保护,IP地址的规划,不同的网络、服务间进行隔离,以及必要的扩容等等。安全的网络规划可以减轻或消除威胁的扩散和大流量对系统带来的压力,并使得网络易于管理[2]。
六、结语
在经济日益发展、信息交流速度越来越快的当今社会,保证计算机通信网络安全有益于对国家、单位及个人的财产、信息的保护。使其免受损失。目前解决通信网络安全问题的大部分技术是存在的,但是随着社会的发展,人们对通信网络功能的要求愈加苛刻,这就决定了通信网络安全维护是一个长远持久的课题。我们必须适应社会,不断提高技术水平,以保证网络安全维护的顺利进行。
中图分类号: TN711?34 文献标识码: A 文章编号: 1004?373X(2016)03?0084?02
Analysis of network security situation prediction method based on Kalman algorithm
LI Xiaoling, HU Hai
(Gongqing College, Nanchang University, Jiujiang 332020, China)
Abstract: In recent years, the network information technology has rapid development, and is gradually entered into the development of all trades and professions, which changes people′s production mode and life style, and brings great convenience for people′s basic necessities. The network can provide great convenience for people while existing large hidden danger, which threatens people′s privacy and network security. It is necessary to analyze and predict the network security situation, and then find out a reasonable algorithm to analyze the situation. The scientific model of network security situation was established to provide effective information for the network managers to make the security decisions, and improve the network security degree. The Kalman algorithm is used to analyze the prediction method of network security situation. The superiority of the algorithm is analyzed.
Keywords: Kalman algorithm; network security situation; prediction method; network security
0 引 言
在信息技术的推动下,计算机和互联网技术得到迅速发展,其用户需求也在不断扩大,网络规范发展越来越重要,但是最近发生的网络安全事件频频出现,不利于网络多元化的发展趋势,在这种环境下人们更加重视网络安全问题。为了解决网络安全问题,确保网络系统的安全运行,必须对网络运行进行全面的评估和预测[1]。网络安全态势感知是网络安全健康需求而出现的一种新技术。态势预测是态势感知技术的最高级别,能够为网络管理者提供决策依据。传统的预测方法和理论并不能满足现代网络安全预测的需求,近几年人们逐渐开始应用基于卡尔曼算法的网络安全态势预测分析实际生活中遇到的网络安全问题,此预测方法在实际应用中具有较高的预测价值。
1 基于卡尔曼算法的网络安全态势预测算法分析
在进行卡尔曼算法网络安全态势分析实施之前,首先利用人工免疫的网络安全态势进行网路环境安全态势分析,以便找到网路安全态势中的预测值,顺利完成网络安全态势预测分析,提高网络安全性。所以本文采用人工免疫网络安全态势对网络安全实施评估,并在此基础上构建模型结构,如图1所示。
1.1 网络安全态势的卡尔曼算法分析
从网络安全方面来看,网络安全态势代表的是一种离散时间动态系统状态,对此系统进行分析的过程中,可以利用系统中描述状态向量的过程方程及其观测方式进行统一表示。从这方面来看其过程方程的表述方式为:
式中:[x(n)]表示的是该系统在离散时刻[n]的状态向量,这个向量是不可观测的,只能根据相关数据计算出来;[F(n+1,n)]表示的是此分析过程中所涉及的状态转移矩阵模式;[v1(n)]代表的向量属于过程噪声向量,它在系统中主要表示的是转移中间的加速性噪声。
式中:[J(n)]代表动态系数时间[n]的观测向量;[C(n)]代表动态系统的观测矩阵;[x(n)]代表经过[C(n)]的描述变成可观测的数量;[v2(n)]代表观测的噪声向量。
通过以上的分析与计算,可以使用卡尔曼滤波算法对网络安全态势进行详细的分析,再依据分析过程中设置的安全态势值[J(1),J(2),…,J(n)]进行相关分析,这时可以知道当[n≥1]时,可以利用方程式求出[x(i)]的各个分量。
1.2 卡尔曼预算算法分析
网络安全态势卡尔曼预测算法的步骤如下:
首先要分析初始条件:
2 仿真实验分析
2.1 实验环境和参数的设定
仿真实验的分析利用am anel+ +中模拟配置相同的20台主机构成服务器,同时选择部分合适的数据作为实验数据进行分析,采用各种攻击计算方式对网络运行过程中所涉及的各种服务器进行相应的分析与观测,以便为后来的计算铺垫基础,在此过程中主要涉及的服务器有3种,分别是:内打印机、虚拟ftp、数据库等服务器模式[2]。然后分别将这些服务器的参数设置为0.5,0.21,0.8。
2.2 计算机网络的安全态势值分析
在详细网络安全系统的分析过程中,在各个数据参数配置完成后进一步分析其安全性能,可以根据以上计算公式进行详细的分析,结合网络安全态势值,并将计算结果与网络攻击强度进行比较[3?4],结果如图2所示。
从图2中可以看出:网络攻击强度越高,相应的其网络安全态势越高;而当网络攻击强度下降,其网络安全态势也随之下降,二者是呈正相关关系。正因如此,在实际网络环境中当某一攻击在短时间内再次出现时,这个网络仍然能够保持警惕性,起到较好的预防攻击作用。
2.3 卡尔曼预测算法的预测结果
卡尔曼预测算法的公式为:
利用式(7)分析整个网络安全态势,并对此网络进行预测值分析,然后将计算结果和网络中的实际值进行分析、比较,如图3所示。
从图3中可以看出,此预测算法的预测结果与真实值的变化趋势有基本的一致性,表明本文的算法是可行的,为了进一步验证算法的有效性,也可以将此预测算法与卡尔曼预测算法进行比较,证实其有效性。
3 结 语
在实际网络环境中由于种种原因导致网络安全态势模型不能对安全态势值进行安全预测,导致网络安全受到较大的威胁,不利于网络信息多样化的发展。利用卡尔曼预测算法提出一种网络安全态势预测方法,能够较大幅度的提高网络安全性。从本文的分析中可以看出,此算法比较准确地预测了网络安全态势值,具有较大的实际预测价值,而且更加适用于实际网络环境中,促进网络环境的安全性。
参考文献
[1] 向西西,黄宏光,李予东,等.基于Kalman算法的网络安全态势预测方法[J].计算机仿真,2010,27(12):113?116.
[2] BASS T. Intrusion detection systems and multi?sensor data fusion: creating cyberspace situational awareness [J]. Communication of the ACM, 1999, 43(4): 99?105.
[3] 刘雷雷,臧洌,邱相存,等.基于Kalman算法的网络安全态势预测[J].计算机与数字工程,2014,42(1):99?102.
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)25-0030-02
随着信息技术应用不断成熟,如今计算机网络资源被广泛应用与现代教学体系当中。高等教育作为整个教育体系中的重要阶段,无论是该阶段教学的形式,还是其教育价值,都是我们在开展教学活动中所必须充分重视的内容。随着计算机网络信息技术被广泛应用与高校图书馆建设管理当中,如今高校图书馆在管理过程中,存在较大隐患,尤其是计算机网络存在的安全隐患已经成为高校图书馆平台继续发挥作用的首要制约因素。
1 当前高校图书馆计算机网络存在的安全问题和隐患分析
随着信息化应用不断成熟,如今图书馆在高校师生学习过程中发挥着重要作用和价值。而电子图书馆也成为师生学习的主要平台,但是在师生使用图书馆计算机网络时,存在病毒传播、木马传播等一系列安全隐患,从而影响到师生的具体应用效果。而一旦这些问题不能及时有效解决,那么整个图书馆,尤其是电子图书就无法得到全面有效的利用。因此,需要我们深入研究当前高校图书馆计算机网络存在的安全问题和隐患,通过有效应对,从而实现高校图书馆计算机网络管理的应有价值。
现阶段影响高校图书馆计算机网络安全的问题和隐患的因素有很多种,不仅系统自身、设备或者技术上存在的隐患,也有管理人员素质等方面的原因,总的来说,影响其计算机网络安全的因素可以分为:
首先,是人为操作上的失误或者问题。对与图书馆计算机网络而言,其应用量较大,而其具体管理工作主要有管理员进行管理。因此人为操作上带来的无意识失误,就成为影响计算机网络安全运营的首要因素。通常人为操作上的失误或者问题主要表现为:安全意识不够,对系统管理账号缺乏必要的防范意识,或者由于安全配置上的不准确从而造成的漏洞隐患等等,这些因素都成为影响高校图书馆计算机网络安全运营的主要因素。
其次,是人为恶意攻击。而该原因也是目前高校图书馆计算机网络安全所存在的最大隐患。而该因素也主要表现为两方面,一方面是通过多种方式有选择性的进行信息破坏的主动攻击,通过这一攻击方式能够影响整个图书管理信息的完整性。而另一方面则是在不影响计算机网络正常工作的同时,通过截获、窃取等方法来获取相关信息,可以说这两种方式,都是人为原因,都对高校图书馆计算机网络安全造成重大影响,一旦缺乏体系化的防范和把控,都将会对高校图书馆管理工作开展造成巨大影响。
再者,其影响计算机网络安全的因素是计算机病毒造成的。对计算机系统运转而言,病毒是人为制造的,而其能够对整个系统的运转造成极强的影响,同时病毒一旦入侵,将会影响整个管理系统的正常运转,甚至会破坏和窃取大量数据,对图书馆运转造成重大威胁和损失。目前计算机病毒成为计算机网络安全的常态化问题。
最后,则是高校图书馆计算机网络中所使用的各种系统软件所带来的隐患和问题。目前图书馆管理过程中所使用的各种软件系统存在安全性能不强、安全措施应对不足等一系列问题。而高校图书馆计算机网络系统都使用数据库进行管理,当然整个数据库体系,数据传输和数据库本身也存在各种漏洞,从而影响整个系统安全运行。
2 现阶段高校图书馆计算机网络安全管理过程中存在的局限性和不足
事实上,无论是计算机病毒,还是木马,甚至是人为攻击等问题,其都是计算机网络运营过程中所不可避免的问题,但是从根本上看,影响高校图书馆计算机网络安全问题的核心在与其管理过程中存在一定局限性和不足,这些都是限制其整体作用发挥的关键。
首先,当前对数高校图书馆不能及时更新软硬件投入,其较低的软硬件水准大大影响了图书馆计算机网络的安全问题。当前很多高校图书馆在运营过程中,其管理经费并不充足,而其网络操作系统也是长期使用的设备,亟待更新,这些设备由于较为老化,因此很容易遭受攻击,同时其应对攻击的防范能力也比较弱。而新购置的软硬件设备也无法及时予以更新、维护和升级,因此整个软硬件系统其网络安全防卫能力较弱,使得图书馆计算机网络存在较大安全隐患。
其次,部分图书馆工作人员自身知识不够,且缺乏必要的安全防范意识,未能对图书馆计算机网络安全体系引起足够重视。客观上讲,当前很多图书馆工作人员并没有接受正规、体系化、全面的计算机安全知识教育,加上这些人员重视程度不足,以至于当出现计算机网络安全问题时,不仅很难给与及时处理,同时不能采取一些日常防范措施,确保整个计算机网络全面有效运转,可以说高校图书馆计算机网络安全很难予以保障,而这一问题如果不能及时有效解决,那么高校图书馆计算机网络安全就无法得以有效保障。
最后,图书馆自身功能和数字图书馆的特点决定了其潜在的安全隐患不可避免。在信息技术应用不断成熟背景下,数字图书馆已经成为图书馆重要板块,但是我们应该清楚数字图书馆是基于虚拟网络技术的图书馆,整个图书馆的资源可以通过互联网实现互相共享。正是数字图书馆信息和资源共享决定了整个系统在运转过程中有着极强的开放性,也就是说整个数字图书馆运转过程是透明的,非封闭的,这就使得图书馆自身无法避免网络威胁,该风险是数字图书馆的特性所造成的。
3 高校图书馆计算机网络安全管理有效开展的具体思路
随着高校教育体系日益完善,当前图书馆作为学生自学和补充学习的重要通道,其价值日益明显和突出,在信息技术应用不断成熟的今天,数字图书馆已经成为图书馆管理过程中极其重要的内容,然而在高校图书馆建设运营过程中,由于其潜在的一系列安全隐患使得整个图书馆运转存在较大安全问题,解决势在必行。
首先,在技术上构建完善的安全策略,通过技术上的完善,确保整个系统安全运营。而整个完善机制包括,从完善入网访问控制、指定目录级安全控制和服务器安全控制等机制入手。通过结合杀毒软件和计算机管理系统,从而实现计算机网络安全管理。在新的运行机制中,要针对网络的访问权限予以设置,针对不同用户组和用户群体给予不同操作权限。要结合整个系统运转过程中,服务器的重要作用和价值,完善服务器安全控制,通过设置相关口令,锁定服务器,从而防止非法用户篡改数据和对整个系统的攻击。当然在这一过程中,必须要充分发挥防火墙和杀毒软件的功能,通过构建网络与病毒的隔离区间,从而实现图书馆计算机网络安全管理。
其次,做好数据加密处理。在高校数字图书馆运行过程中,必须对其运营数据进行充分保护,通过实施数据传输过程加密、数据存储加密和密钥管理等方法,从而确保数字图书馆在运行、管理过程中,其数据能够得到有效保护,数据的安全性能够得到充足保障。在数字图书馆运行过程中,要充分完善安全管理技术应用,及时有效防范各种电脑病毒,通过安装必要的木马查杀软件,从而有效防范其对计算机的攻击。而网络防护机制建设,势必能够大大提升计算机网络安全机制的运行稳定性。
最后,要重视对图书馆工作人员的培训和教育,结合数字图书馆运营需要,开展相应教学活动,通过有效提升工作人员的专业素养,从而有效提升图书馆工作人员的安全防范意识和工作态度,确保其能够对整个图书馆计算机网络的安全运转给予充足关注。当然,在这一过程中,也要注重对学生的培养,通过及时极强学生的安全操作意识和思维,从而实现高校图书馆的高效、安全运转。
4 结语
高校图书馆是高校后勤管理和教育管理中极其重要的环节,学生可以通过图书馆学习自身感兴趣的内容,也可以通过图书资料查阅,有效深化自身知识面。对于高校学生培养来说,其最大的要求在于培养学生掌握必要的自学能力。因此图书馆作为教学的重要补充,其对高校教学活动的开展有着重要意义和价值。随着教学信息技术不断应用与革新,如今各个高校在建设过程中,也将计算机信息化技术应用到了高校图书馆管理当中。计算机网络资源的应用,从某种程度上为高校图书馆管理提供了便利,同时也大大方便了学生查询学习资料。但是我们应该认识到计算机网络资源在具体应用的过程中存在较大安全隐患,而这些安全威胁如果不能得到及时有效的解决和处理,那么将会对整个图书馆管理带来极大损失。
参考文献:
随着计算机网络技术不断发展进步,其应用已经逐渐渗透到企业运作以及个人的日常生活中,并且数据安全通信方面的要求也越来越严格。在这一背景下,虚拟网络技术应运而生,网络节点之间无需传统上的物理链路,从而显著降低成本以及设备等方面的要求,还可以确保网络运行的稳定性和数据传递的安全性。
1虚拟网络技术概述
虚拟网络技术是一种专用网络技术,可以在公开数据环境当中创建数据网络。广大用户能够在计算机网络当中找到特定局域网完成各方面的虚拟活动,即便在不同地点也可以使用相同的虚拟网络,显著改善网络数据传输过程当中的安全性。因此虚拟网络技术有着比较突出的应用价值,在计算机网络安全当中的应用潜力巨大。虚拟网络技术特点主要体现在以下几个方面。第一,采用方式比较多。因为虚拟网络技术能够通过多种不同的方式的来改善计算机网络安全性,企业财务管理、高等院校图书馆管理以及政府单位信息通路等都可以从中获益。第二,简化能力比较强。因为虚拟网络技术有着简化能力强的特点,同传统的模式比较而言,显著减少资金方面的投入量以及专用线路铺设的问题,并且也能够最大限度避免搭建专用线路。第三,设备要求低并且扩容性好。虚拟网络技术对于设备的要求比较,扩容性也良好,这样一来能够大大减少学校以及企业等使用该技术所需要投入的成本。
2计算机网络安全中虚拟网络技术的应用
2.1MPLS虚拟网络技术的应用
在计算机网络安全当中MPLS虚拟网络计算机网络安全中虚拟网络技术的应用研究文/罗慧兰近些年计算机网络技术飞速发展,已经广泛应用在人们的学习、生活以及工作过程当中,计算机的网络安全问题也受到人们的高度重视。本文简要介绍虚拟网络技术的定义及其特点,并在此基础上重点论述计算机网络安全中虚拟网络技术的具体应用。摘要是构建在MPLS技术上的IP专用网络,基础是IP宽带网络,这一技术能够有效实现语音、数据还有图像的高速跨地区通讯,业务安全性以及可靠性都比较理想,同时该技术是构建在差别服务还有流量工程的基础之上。除此之外,在扩展公众网络以及提高网络可靠性方面该技术也有着比较显著的应用优势,可以明显改善专用网络性能,并且使得专用网络更为灵活高效以及安全可靠,最大限度为用户提供优质网络服务。MPLS技术的应用需要通过三个步骤加以实现。首先要建立分层服务提供商,在PE路由器之间使用CR-LDP来建立起LSP,通常条件下LSP的包含业务数量比较多,主要包括各种对立关系的VPN,这两步对网络运营商至关重要的原因就是能够提供MPLS。其次是要在PE路由器上实现虚拟专用网络信息。边缘设备以及PE路由器的价值在于能够为服务商骨干网络提供路由器支持,这一步骤的核心是在对虚拟专用网络当中的数据传输加以控制,也是实现二层虚拟网络的关键步骤。最后是完成虚拟专用网络的数据传输。PEI数据传输的形式主要是DLCI.33。在PEl位置上找到相对应的VFT,在删除数据帧之后压入LSP标记以及虚拟专用网络标记,然后根据虚拟专用网络标记过的数据,搜寻对应VFT表之后传输到CE3。
2.2IPSec虚拟网络技术的应用
IPSec协议当中使用最广泛的就是虚拟网络技术,一方面为计算机提供IP地址,另一方面可以保证计算机网络的安全性,这也是IPSec协议最关键的价值。除此之外,组成虚拟专用网络的部分还包括ESP协议,这一协议使用的范围比较宽泛,提供完整数据的同时还能够在同一时间段进行抗重放攻击还要做好数据保密工作,ESP协议加密算法当中比较常用的主要有AES还有3DES等,分析数据的并且识别数据的完整性识别主要借助于MD5算法。第一种是从网关到网关,例如在一个企业当中各个部门或各个子公司使用的互联网分布在不同的位置,而且每个网络当中都使用独立的网关互相之间建立VPN通道,内部网络之间数据则借助于这些网关所搭建的IPSec通道来实现企业不同地方网络的安全连接。另一种是PC到网关,主要指的是两个不同的PC之间通信是由网关以及异地PC的IPSee加以保护。其中IP头地址保持不变,主要用在各种端到端场景当中。
2.3企业信息安全当中虚拟网络技术的应用
现代的企事业单位使用常规计算机信息管理方式已经难以满足安全办公的要求,尤其是在信息管理领域。信息管理的精细化管理要求冲破传统上存在的空间限制,在各个独立部门信息管理系统之间实现有效的连接,从而实现单位不同部门信息管理之间的同步性。企事业单位的信息管理过程当中借助于应用虚拟网络技术,可以比较理想地避免传统空间约束导致的信息通路问题,并且通过应用虚拟网络技术能够有效安全实现信息管理。现代化的电子信息技术日益发展条件下,企事业单位的核心信息资料从传统空间限制逐渐转变为电子资源,同事电子资源的日益完备也使得信息管理出现根本性的转变。现代化企事业单位的电子信息资料主要是使用信息通路当作传输载体,并且使用专线来提供安全保证,借助于虚拟网络控制来实现信息资料的加密与管理,最终实现保护资料以及信息安全的目的。借助于架设专用虚拟网络,可以确保企事业单位的关键资料与信息在安全环境下完成传输,最大限度防止信息传递过程当中的泄露而带来的损失。
3结语
综上所述,计算机网络安全当中应用虚拟网络技术有重要价值,在网络信息的管理领域有着不可替代的重要作用。一些新兴产业的发展对虚拟网络技术应用提出更高的要求,因此需要结合已有的网络信息技术加以深入研究分析,从而持续改进计算机网络可靠性与安全性,为个人以及企业提供稳定的网络环境以及信息化服务。
参考文献
[1]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015,12(09):73-74.
[2]闫应生.网络技术在消防信息化建设中的应用[J].企业技术开发,2015,15(11):105-106.
论文摘要:该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。
1 引言
网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以往,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加强人的因素管理,是保障网络安全的重要途径。而人是社会的人,他生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。因此,笔者从文化、网络文化、安全文化三者的内在联系入手,试图探讨一种新的文化—“网络安全文化”。本文就“网络安全文化”相关概念、与其它文化的联系及其意义进行了分析与探讨。有关“网络安全文化”的结构体系与实施途径等内容,将在另外的论文中予以研究,在此不作赘述。
2 网络安全文化的产生背景和构成
互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。因此,安全文化便自然地融入其中,引导和制约着人们的网络信息安全行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。基于此,本文提出网络安全文化的概念,它是安全文化的子类,是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具有自己的特性。它通过影响网络操控者人的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则, 是每个人对网络安全的价值观和行为准则的总和。如前所述,网络安全文化是网络文化与安全文化的交集,既是安全文化发展到网络时代的产物,属于安全文化的一部分,也是网络文化的安全影响因素,属于网络文化的一部分。
参照传统的文化结构划分方法,我们将网络安全文化分为三层,即网络安全物质文化、网络安全制度文化和网络安全精神文化。网络安全物质文化是网络安全文化的外显部分,也是最基本、最常见构成部分,它主要指包括像防火墙之类的各种网络安全硬件设备和软件产品,网络安全制度文化是更深一层次的文化,包括各种维护网络安全的法律法规和规章制度,网络安全精神文化是网络安全文化的核心,包括人们对网络安全的意识、心理、理论等。在这三层中,网络安全物质文化是物质体现,同时也是决定因素,它决定网络安全制度文化与网络安全精神文化,网络安全制度文化是中间层,既由网络安全物质文化决定,也受网络安全精神文化的影响,同时也反作用于网络安全物质文化和网络安全精神文化,网络安全精神文化是核心,是网络安全文化的本质,由网络安全物质文化和网络安全制度文化决定,同时内在于前二者,反作用于前二者,三者相互影响,相互促进。
3 网络安全文化的作用机制
3.1 网络安全文化的作用方式
1) 网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。2) 网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。3) 网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。4) 网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越科学与可靠,从而使网络更安全。5) 网络安全文影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些特权组织与用户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。
3.2 网络安全文化的作用过程
网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到传输的整个过程。
1) 网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体心中形成一定的价值取向从而制约他们的安全行为。2) 网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。3) 网络安全文化对信息、传输的影响。网络安全文化对信息、传输的影响可以从以下几下问题来阐述:应该什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段抑或二者兼有。
4 网络安全文化建设的意义和作用
网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。
1) 能减少网络安全事故的发生,提高网络的安全系数并减少由网络安全事故带来的经济损失。
2) 它能增强网络的安全性和提高网络的运行效率,网络安全文化通过影响人的行为来保证网络的安全高效运行。
3) 它能营造和谐的网络环境,在网络中,没有种族、地域、财富的限制,人人平等,人们可以自由地交流,可以充分地展示自己。
4) 能促进计算机网络技术的发展,先进的网络安全文化总是促使人们去自觉发掘网络中的不安全因素并解决它们,不断地改进网络性能,使网络更加安全,促进计算机网络技术的发展。
5) 它促进了人类文化的发展,丰富了文化的内涵,推动了人类社会的进步,它能促使人类文化的交融,使优秀的文化得以发扬,使落后的文化得以摒弃。
5 结束语
综上所述,网络安全文化是安全文化在网络时代的发展,是网络文化的一个重要组成部分,它产生于人们的网络安全活动,又反过来影响和制约人们的网络安全活动,它对解决目前日益紧迫的网络安全问题有着重大的意义,培养积极、健康的网络安全文化是我们目前面临的一个重要且紧迫的任务。
参考文献:
0 前言
网络安全正逐渐成为一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数千亿美元。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。安全风险评估是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。
然而,现有的评估方法在科学性、合理性方面存在一定欠缺。例如:评审法要求严格按照BS7799标准,缺乏实际可操作性;漏洞分析法只是单纯通过简单的漏洞扫描或渗透测试等方式对安全资产进行评估;层次分析法主要以专家的知识经验和统计工具为基础进行定性评估。针对现有网络安全评估方法中出现的这些问题,本文拟引用一种定性与定量相结合,综合化程度较高的评标方法――模糊综合评价法。
模糊综合评价法可根据多因素对事物进行评价,是一种运用模糊数学原理分析和评价具有“模糊性”的事物的系统分析方法,它是一种以模糊推理为主的定性与定量相结合、非精确与精确相统一的分析评价方法。该方法利用模糊隶属度理论把定性指标合理的定量化,很好的解决了现有网络安全风险评估方法中存在的评估指标单一、评估过程不合理的问题。
1 关于风险评估的几个重要概念
按照ITSEC的定义对本文涉及的重要概念加以解释:
风险(Risk):威胁主体利用资产的漏洞对其造成损失或破坏的可能性。
威胁(Threat):导致对系统或组织有害的,未预料的事件发生的可能性。
漏洞(Vulnerabmty):指的是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。
资产(Asset):资产是属于某个组织的有价值的信息或者资源,本文指的是与评估对象信息处理有关的信息和信息载体。
2 网络安全风险评估模型
2.1 网络安全风险评估中的评估要素
从风险评估的角度看,信息资产的脆弱性和威胁的严重性相结合,可以获得威胁产生时实际造成损害的成功率,将此成功率和威胁的暴露率相结合便可以得出安全风险的可能性。
可见,信息资产价值、安全威胁和安全漏洞是风险评估时必须评估的三个要素。从风险管理的角度看,这三者也构成了逻辑上不可分割的有机整体:①信息资产的影响价值表明了保护对象的重要性和必要性。完整的安全策略体系中应当包含一个可接受风险的概念;②根据IS0-13335的定义,安全威胁是有能力造成安全事件并可能造成系统、组织和资产损害的环境因素。可以通过降低威胁的方法来降低安全风险,从而达到降低安全风险的目的;③根据IS0-13335的观点,漏洞是和资产相联系的。漏洞可能为威胁所利用,从而导致对信息系统或者业务对象的损害。同样,也可以通过弥补安全漏洞的方法来降低安全风险。
从以上分析可以看出,安全风险是指资产外部的威胁因素利用资产本身的固有漏洞对资产的价值造成的损害,因此风险评估过程就是资产价值、资产固有漏洞以及威胁的确定过程。
即风险R=f(z,t,v)。其中:z为资产的价值,v为网络的脆弱性等级,t为对网络的威胁评估等级。
2.2 资产评估
资产评估是风险评估过程的重要因素,主要是针对与企业运作有关的安全资产。通过对这些资产的评估,根据组织的安全需求,筛选出重要的资产,即可能会威胁到企业运作的资产。资产评估一方面是资产的价值评估,针对有形资产;另一方面是资产的重要性评估,主要是从资产的安全属性分析资产对企业运作的影响。资产评估能提供:①企业内部重要资产信息的管理;②重要资产的价值评估;③资产对企业运作的重要性评估;④确定漏洞扫描器的分布。
2.3 威胁评估
安全威胁是可以导致安全事故和信息资产损失的活动。安全威胁的获取手段主要有:IDS取样、模拟入侵测试、顾问访谈、人工评估、策略及文档分析和安全审计。通过以上的威胁评估手段,一方面可以了解组织信息安全的环境,另一方面同时对安全威胁进行半定量赋值,分别表示强度不同的安全威胁。
威胁评估大致来说包括:①确定相对重要的财产,以及其价值等安全要求;②明确每种类型资产的薄弱环节,确定可能存在的威胁类型;③分析利用这些薄弱环节进行某种威胁的可能性;④对每种可能存在的威胁具体分析造成损坏的能力;⑤估计每种攻击的代价;⑥估算出可能的应付措施的费用。
2.4 脆弱性评估
安全漏洞是信息资产自身的一种缺陷。漏洞评估包括漏洞信息收集、安全事件信息收集、漏洞扫描、漏洞结果评估等。
通过对资产所提供的服务进行漏洞扫描得到的结果,我们可以分析出此设备提供的所有服务的风险状况,进而得出不同服务的风险值。然后根据不同服务在资产中的权重,结合该服务的风险级别,可以最后得到资产的漏洞风险值。
3 评估方法
3.1传统的评估方法
关于安全风险评估的最直接的评估模型就是,以一个简单的类数学模型来计算风险。即:风险=威胁+脆弱+资产影响
但是,逻辑与计算需要乘积而不是和的数学模型。即:风险=威胁x脆弱x资产影响
3.2 模糊数学评估方法
然而,为了计算风险,必须计量各单独组成要素(威胁、脆弱和影响)。现有的评估方法常用一个简单的数字指标作为分界线,界限两边截然分为两个级别。同时,因为风险要素的赋值是离散的,而非连续的,所以对于风险要素的确定和评估本身也有很大的主观性和不精确性,因此运用以上评估算法,最后得到的风险值有很大的偏差。用模糊数学方法对网络安全的风险评估进行研究和分析,能较好地解决评估的模糊性,也在一定程度上解决了从定性到定量的难题。在风险评估中,出现误差是很普遍的现象。风险评估误差的存在,增加了评估工作的复杂性,如何把握和处理评估误差,是评估工作的难点之一。
在本评估模型中,借鉴了模糊数学概念和方法中比较重要的部分。这样做是为了既能比较简单地得到一个直观的用户易接受的评估结果,又能充分考虑到影响评估的各因素的精度及其他一些因素,尽量消除因为评估的主观性和离散数据所带来的偏差。
(1)确定隶属函数。
在模糊理论中,运用隶属度来刻画客观事物中大量的模糊界限,而隶属度可用隶属函数来表达。如在根据下面的表格确定风险等级时,当U值等于49时为低风险,等于51时就成了中等风险。
此时如运用模糊概念,用隶属度来刻画这条分界线就好得多。比如,当U值等于50时,隶属低风险的程度为60%,隶属中等风险的程度为40%。
为了确定模糊运算,需要为每一个评估因子确定一种隶属函数。如对于资产因子,考虑到由于资产级别定义时的离散性和不精确性,致使资产重要级别较高的资产(如4级资产)也有隶属于中级级别资产(如3级资产)的可能性,可定义如下的资产隶属函数体现这一因素:当资产级别为3时,资产隶属于二级风险级别的程度为10%,隶属于三级风险级别的程度为80%,属于四级风险级别的程度为10%。
威胁因子和漏洞因子的隶属度函数同样也完全可以根据评估对象和具体情况进行定义。
(2)建立关系模糊矩阵。
对各单项指标(评估因子)分别进行评价。可取U为各单项指标的集合,则U=(资产,漏洞,威胁);取V为风险级别的集合,针对我们的评估系统,则V=(低,较低,中,较高,高)。对U上的每个单项指标进行评价,通过各自的隶属函数分别求出各单项指标对于V上五个风险级别的隶属度。例如,漏洞因子有一组实测值,就可以分别求出属于各个风险级别的隶属度,得出一组五个数。同样资产,威胁因子也可以得出一组数,组成一个5×3模糊矩阵,记为关系模糊矩阵R。
(3)权重模糊矩阵。
一般来说,风险级别比较高的因子对于综合风险的影响也是最大的。换句话说,高的综合风险往往来自于那些高风险级别的因子。因此各单项指标中那些风险级别比较高的应该得到更大的重视,即权重也应该较大。设每个单项指标的权重值为β1。得到一个模糊矩阵,记为权重模糊矩阵B,则B=(β1,β2,β3)。
(4)模糊综合评价算法。
进行单项评价并配以权重后,可以得到两个模糊矩阵,即权重模糊矩阵B和关系模糊矩阵R。则模糊综合评价模型为:Y=B x R。其中Y为模糊综合评估结果。Y应该为一个1x 5的矩阵:Y=(y1,y2,y3,y4,y5)。其中yi代表最后的综合评估结果隶属于第i个风险级别的程度。这样,最后将得到一个模糊评估形式的结果,当然也可以对这个结果进行量化。比如我们可以定义N=1×y1十2×y2十3×y3×y4十5×y5作为一个最终的数值结果。
4 网络安全风险评估示例
以下用实例说明基于模糊数学的风险评估模型在网络安全风险评估中的应用。
在评估模型中,我们首先要进行资产、威胁和漏洞的评估。假设对同样的某项资产,我们进行了资产评估、威胁评估和漏洞评估,得到的风险级别分别为:4、2、2。
那么根据隶属函数的定义,各个因子隶属于各个风险级别的隶属度为:
如果要进行量化,那么最后的评估风险值为:PI= 1*0.06+2*0.48+3*0.1+4*0.32+5*0.04=2.8。因此此时该资产的安全风险值为2.8。
参考文献
[1]郭仲伟.风险分析与决策[M].北京:机械工业出版社,1987.
[2]韩立岩,汪培庄.应用模糊数学[M].北京:首都经济贸易大学出版社,1998.
对于大多数用户来说,在Web威胁日益增多的今天,与其自行进行高价低效的网络安全建设,不如借助值得信赖的权威安全专家替你把好网络安全关。
三大服务产品
5月22日,趋势科技“安全可信赖、服务看得见”网络安全专家服务巡展在北京正式启动,这是趋势科技自年初高调宣布服务转型之后推出的最重量级产品。启动仪式上,趋势科技中国区总经理叶伟伦向外界正式了趋势科技TMES产品―安全专家服务。
此次趋势科技最新的安全专家服务TMES包括了三个层次的内容。其中,Sky Net是基础的监控服务,此外还有TMES Premium(高端级)、TMES Standard(标准级)专家服务。
叶伟伦说,Sky Net基础监控服务是整个专家服务体系的基础,通过监控平台对防病毒软件的运行数据做分析,管理员和监控中心就可以明了目前的防毒状况,及时修补安全漏洞,避免陷入被动的局面。
他表示,TMES Standard是针对大多数用户而设计的,提供不间断的远程及现场服务,快速病毒响应及处理。同时提供7X24专家在线值守(电话,邮件支持)、紧急上门问题处理 以及日常的报表服务。
最高级别的服务当属TMESPremium。
这个级别的服务特点是量身定制防病毒体系,提供全面综合的VIP安全防护服务,主要适用于高端企业用户和网络环境复杂的行业用户。比如专署的TAM服务,由指定的防毒专家全程跟踪企业,并作为趋势和用户之间的接口,合理调动全部的趋势资源来为用户服务,包括防毒专家巡检、主动病毒预警等。
解决方案针对病毒威胁的演化和Web威胁的节节高升,提出了完整的安全管理周期,从最前期的监控预警直至后期的损害修复,提供全程专家服务,提供最快速有效的专家技术响应。中信银行应用TMES完善了内部安全管理流程,有效提高了工作效率和员工满意度。
针对目前互联网愈演愈烈的web威胁,趋势科技公司全球副总裁暨亚太地区总经理刘家雍指出目前单纯的软硬件防毒已经不足抵挡Web威胁,用户对于网络安全的需求也在发生着改变,对于个性化定制安全策略、有针对性的解决安全问题、快速的响应威胁应急处理的需求在不断提升,趋势科技安全专家服务的推出将大大为企业用户解决这个新的安全威胁。
“人”的因素最重要
只要与企业网络建设有关的行为和行为的结果,能够通过专业的网络安全服务变得可以预知与可控,那么这个网络就是安全可信的。这就需要有专家在这个过程中为企业提供的一系列的专业服务指导,从根本上改变企业只能被动等待病毒出现,才能进行的被动式网络安全工作现状,对各类网络安全威胁都能达到主动防护。
在叶伟伦看来,TMES策略对政府用户来说也是非常有价值的,他所提供的专家值守服务,能够有效的解决政府信息部门人手不足的难题。将安全服务外包,只实施内部监控或许是一个不错的选择。
中图分类号:TP393.08
网络安全形势日益严峻,网络安全威胁给网络安全带来了巨大的潜在风险。2011年7月,中国互联网络信息中心了《第28次中国互联网络发展状况统计报告》,该报告调查的数据显示,2011年上半年,我国遇到过病毒或木马攻击的网民达到2.17亿,比例为44.7%[1]。2012年9月,赛门铁克了《2012年诺顿网络犯罪报告》[2],据该报告估计,在过去的一年中,全球遭受过网络犯罪侵害的成人多达5.56亿,导致直接经济损失高达1100亿美元。计算机网络安全环境变幻无常,网络安全威胁带来的网络安全风险更是千变万化,依靠传统的特征检测、定性评估等技术难以满足网络安全风险检测的有效性和准确性要求。
鉴于上述网络安全形势,如何对网络安全风险进行有效地检测已成为网络安全业界讨论的焦点和网络安全学术界研究的热点,大量研究人员正对该问题开展研究。冯登国等研究人员[3]对信息安全风险评估的研究进展进行了研究,其研究成果对信息安全风险评估的国内外现状、评估体系模型、评估标准、评估方法、评估过程及国内外测评体系进行了分析及探讨。李涛等研究人员[4]提出了一种网络安全风险检测模型,该研究成果解决了网络安全风险检测的实时定量计算问题。韦勇等研究人员[5]提出了基于信息融合的网络安全态势评估模型,高会生等研究人员[6]提出了基于D-S证据理论的网络安全风险评估模型。
1 系统理论基础
在网络安全风险检测的具体实现中,需要一种具有可操作性的工程技术方法,而将人工免疫系统[7]引入到网络安全风险检测技术中便是一条切实可行的方法。人工免疫系统借鉴生物免疫系统的仿生学原理,已成功地应用到解决信息安全问题中[8],它具有分布式并行处理、自适应、自学习、自组织、鲁棒性和多样性等优良特性,其在解决网络安全领域的难点问题上取得了令人瞩目的成绩[9]。
为了对网络安全风险进行有效的检测,本文借鉴人工免疫系统中免疫细胞识别有害抗原的机理,设计了一种基于人工免疫系统的多结点网络安全风险检测系统,对网络攻击进行分布式地检测,并对网络安全风险进行综合评测。本系统的实现,将为建立大型计算机网络环境下网络安全风险检测系统提供一种有效的方法。
2 系统设计
2.1 系统架构
本系统架构如图1所示,它由主机安全风险检测子系统和网络安全风险检测子系统组成。主机安全风险检测子系统部署在网络主机中,它捕获网络数据包,将网络数据包转换为免疫格式的待检测数据,并根据人工免疫原理动态演化和生成网络攻击检测特征,同时,将攻击检测器与待检测数据进行匹配,并累计攻击检测器检测到网络攻击的次数,最后以此为基础数据计算主机的安全风险。网络安全风险检测子系统部署在单独的服务器中,它获取各主机安全风险检测子系统中的主机安全风险,并综合网络攻击的危险性和网络资产的价值,计算网络安全风险。
图1 系统架构
本系统采用分布式机制将主机安全风险检测子系统部署在多个网络主机结点中,各个主机安全风险检测子系统独立运行,并与网络安全风险检测子系统进行通信,获取网络安全风险检测子系统的网络攻击危险值和网络资产价值,用以计算当前主机结点的安全风险。
2.2 主机安全风险检测子系统
主机安全风险检测子系统由数据捕获模块、数据转换模块、特征生成模块、攻击检测模块和主机安全风险检测模块构成,其设计方法和运行原理如下。
2.2.1 数据捕获模块
本模块将网卡工作模式设置为混杂模式,然后捕获通过本网卡的网络数据包,采用的数据捕获方法不影响网络的正常运行,只是收集当前主机结点发出和收到的网络数据。由于收到的网络数据量比较多,本模块只保留网络数据包的包头信息,并以队列的形式保存在内存中,这些数据交由数据转换模块进行处理,一旦数据转换模块处理完毕,就清除掉这些队列数据,以保证本系统的高效运行。
2.2.2 数据转换模块
本模块从数据捕获模块构建的网络包头队列中获取包头信息,并从这些包头信息中提取出源/目的IP地址、端口号、数据包大小等关键信息,构建网络数据特征。为了采用人工免疫系统原理检测网络数据是否为网络攻击,将网络数据特征转换为免疫数据格式,具体转换方法为将网络包头关键信息转换为二进制字符串,并将其格式化为固定长度的字符串,最后将其形成免疫网络数据队列。
2.2.3 特征生成模块
本模块负责演化和生成检测网络攻击的免疫检测特征。在系统初始化阶段,本模块随机生成免疫检测特征,以增加免疫检测特征的多样性,从而发现更多的网络攻击。免疫检测特征与免疫网络数据队列中的数据进行匹配,采用人工免疫机理,对发现异常的免疫检测特征进行优化升级,达到生成能实际应用到检测网络攻击的免疫检测特征,本文将这些有效的免疫检测特征称为攻击检测器。
2.2.4 攻击检测模块
本模块采用特征生成模块生成的攻击检测器,检测免疫网络数据是否为网络攻击。采用优化的遍历算法,从免疫网络数据队列摘取所有的免疫网络数据,并利用所有的攻击检测器与其进行比较,一旦攻击检测器与免疫网络数据匹配,则判定该免疫网络数据对应的网络数据包为网络攻击,同时累加攻击检测器检测到网络攻击的次数。
2.2.5 主机安全风险检测模块
本模块计算当前主机因遭受到网络攻击而面临的安全风险,它遍历所有的攻击检测器,如果攻击检测器检测到网络攻击的次数大于0,则从网络安全风险检测子系统中下载当前网络攻击的危险值和该主机的资产价值,将这三个数值进行相乘,形成当前网络攻击造成的安全风险值,最后计算所有网络攻击造成的安全风险值之和,形成当前主机造成的安全风险。
2.3 网络安全风险检测子系统
网络安全风险检测子系统由主机安全风险获取模块、网络安全风险检测模块、网络攻击危险值数据库和网络资产价值数据库构成,其设计方法和运行原理如下。
2.3.1 主机安全风险获取模块
为了检测网络面临的整体安全风险,需要以所有的主机安全风险作为支撑,本模块与所有主机结点中的主机安全风险检测子系统进行通信,获取这些主机面临的安全风险值,并将其保存在主机安全风险队列中,为下一步的网络安全风险检测做好基础数据准备。
2.3.2 网络安全风险检测模块
本模块遍历主机安全风险队列,并从该队列中摘取所有的主机安全风险值。同时,从网络资产价值数据库中读取所有主机的资产价值,然后计算所有主机结点在所有网络资产中的资产权重,并将该权重与对应的主机安全风险值相乘,得到主机安全风险对整体网络安全风险的影响值,最后累加这些影响值作为整体网络面临的安全风险值。
3 结束语
本文设计了一种基于人工免疫原理的多结点网络安全风险检测系统,该系统采用分布式机制,在多个主机结点中部署主机安全风险检测子系统,并采用免疫细胞识别有害抗原的机制,动态生成能识别网络攻击的攻击检测器,针对网络攻击的实际检测情况计算主机面临的安全风险,并对所有结点的安全风险进行综合,以判定整体网络面临的安全风险,该系统的设计方法为网络安全风险检测提供了一种有效的途径。
参考文献:
[1]中国互联网络信息中心.第28次中国互联网络发展状况统计报告 [DB/OL].http:///dtygg/dtgg/201107/W020110719521725234632.pdf.
[2]Symantec.2012 NORTON CYBERCRIME REPORT[DB/OL].http:///now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf.
[3]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004(07):10-18.
[4]李涛.基于免疫的网络安全风险检测[J].中国科学E辑(信息科学),2005(08):798-816.
[5]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009(03):353-362.
[6]高会生,朱静.基于D-S证据理论的网络安全风险评估模型[J].计算机工程与应用,2008(06):157-159.
[7]莫宏伟,左兴权.人工免疫系统[M].北京:科学出版社,2009.
[8]李涛.计算机免疫学[M].北京:电子工业出版社,2004.
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)22-0024-02
当前,计算机技术和网络技术正逐渐深入到社会生活的方方面面,世界各国之间通过网络交流来加强相互联系,人们对于信息网络的依赖也正逐步加深。它在给人类社会发展带来机遇的同时,也带来了“黑客”、“病毒”等严峻的考验。由于人们的网络安全意识淡薄,一些不法分子利用网络漏洞,对国家财产、信息以及居民个人信息进行非法窃取,严重影响到社会的健康发展和长治久安。网络中存在的风险应当引起人们足够的重视,使我们了解风险并规避风险,以恰当的方式将风险转化为有利因素。做好防护措施,不断加强网络自身安全才是计算机网络安全的关键[1]。
1 网络防火墙及其分类
1.1 网络防火墙
计算机网络防火墙是一种能有效拦截不安全信息的防护网。它减少了不安全因素的入侵攻击,加强了两个网络之间的访问控制连接以及对网络内部与外部的防范。它是安装在网络内部和外部的连接点上的,外部网络在进行信息传递时,需要通过防火墙的检测,在确定所传递信息没有问题时,防火墙才会将安全的信息传递给内部网络共享。网络防火墙主要的组成部分有:限制器、分离器以及分析器等[2]。
1.2 网络防火墙特性及分类
防火墙在网络信息传输过程中起着屏障保护作用,它将安全防范集中于外部网络和内部网卡的连接阻塞点上。网络防火墙具有阻塞信息传递的功能,网络上进出的信息必须通过防火墙这一关键传输节点,对不合乎规范的信息将进行阻拦。大量信息的交流与传递给人们的生产、生活带来诸多便利的同时,一些人在利益的驱使下,为达到某种目的,对计算机网络发起恶意侵犯,为网络安全带来破坏。从其侧重点和防范方式上来讲,通常可将网络防火墙分为两种类型:包过滤防火墙和服务器。
包过滤防火墙是指对网络层中的数据进行筛选,使之有选择性地通过[3]。服务器通常被称为应用级防火墙,与包过滤防火墙不同,服务器型防火墙是利用服务器的主机将内部网络与外部网络分开,内部发出的数据包在通过服务器防火墙的处理后,可以有效地隐藏内部网络结构[4]。
2 网络安全与防火墙技术应用分析
2.1 防火墙技术应用的必要性分析
网络系统的控制会受到各方面的攻击,其系统在一些情况下是比较脆弱的。在windows系统中默认开放了较多不必要的服务和端口,在资源共享方面没有进行合理的配置及审核。管理员在通过安全部署并严格执行ntfs权限分配后,加强控制系统的映射和共享资源的访问。在完成这些操作后依然不能说Windows是足够安全的,它在一定程度上也会受到网络攻击,其服务系统在安全性、可用性以及功能性等方面无法进行权衡。防火墙技术的应用对整个网络安全起到了保障作用,有利于网络的发展和壮大。在对网络中所有主机进行维护时,维护问题将不断复杂升级化,因此启用安全防火墙显得尤为必要。
2.2 防火墙技术在网络安全中的应用分析
计算机网络中出现的安全问题,促进了防火墙在计算机网络安全中的应用。为了有效保护网络安全,体现出防火墙技术的实用性及安全性,可以充分利用从以下几种方式。
2.2.1 访问策略中的防火墙技术应用
访问策略是防护墙技术的应用核心,在计算机网络安全中占据着主体地位。访问策略的应用实施主要是以配置为主,在详细规划安排的基础上对整个计算机网络信息运行过程,形成科学的防护系统。防火墙技术针对计算机网络的运行实际,制定有效的规划访问策略,以此来营造安全的网络环境。
2.2.2 日志监控中的防火墙技术应用
部分用户在使用计算机网络的过程中,善于分析防火墙技术的保护日志,并从中获取相应有价值的信息。日志监控是计算机网络的一个重要保护方式,是防火墙技术中的重要保护对象。用户在对防火墙日志进行分析时,重点把握关键信息。用户在使用防火墙技术对网络安全进行保护所生成的日志时,仅需要对其中某一类别的信息进行全面采集,防止因数据量过大以及类别划分等原因造成采集难度增加。有效的信息采集方式能在一定程度上降低恶意屏蔽风险,发挥日志监控的有效作用。用户在防火墙信息中实时记录报警信息,在日志监控作用下,防火墙技术保护网络安全的能力得到了进一步的提升,在优化网络资源配置的同时,也提高了防火墙技术的筛选能力。
2.2.3 安全配置中的防火墙技术应用
安全配置是防火墙技术应用的重点内容。在安全配置中,可以将网络安全按照不同的性质划分为多个不同的模块,对于需要进行安全防护的模块进行重点保护。防火墙技术的隔离区属于单独的局域网,它是计算机内部网络的组成部分,对保护网络服务器内部的信息安全具有重要作用。计算机网络防火墙对安全配置的要求是相对较高的,主要原因是其应用效率较高。安全配置在隔离区域的设置中具有明显的特征,与其他的计算机网络安全防护技术的不同之处在于,其主要工作方式为:网络防火墙技术监控区域内的信息流通主要是利用地址的转换,将内网流入到外网的IP地址转化为公共IP地址,以此来避免外网攻击者获取分析IP地址,地址技术的转化对保护内网、防治外网入侵、保护隐藏IP地址均有重要作用。
防火墙技术与网络安全建设息息相关,防火墙要适应网络的发展,并以新的技术和方法来解决网络发展带来的问题。在未来的防火墙建设中,我们需要考虑的是建设更加适应网络信息化发展的防火墙模型,加强网络评估方法和网络安全防范技术的升级[5]。
3 结束语
防火墙技术对解决网络安全起着重要的作用,它是信息化不断发展的产物。为应对层出不穷的网络漏洞,网络防护墙技术也随之不断更新和完善。要使防火墙技术更能符合网络安全发展的需要,研发人员要在提高安全性,加强网络化性能等方面做好防火墙技术的研究。
参考文献:
[1] 戴锐. 探析防火墙技术在计算机网络安全中的应用[J]. 信息与电脑(理论版), 2011(11):45-46.
[2] 曹建文, 柴世红. 防火墙技术在计算机网络安全中的应用[J]. 甘肃科技纵横, 2005(6):41-42.