時間:2022-10-03 08:29:24
序論:速發表網結合其深厚的文秘經驗,特別為您篩選了11篇網絡安全監測范文。如果您需要更多原創資料,歡迎隨時與我們的客服老師聯系,希望您能從中汲取靈感和知識!
隨著廣播電視數字化、網絡化的迅速發展,廣播電視監測工作由過去靠人工的傳統落后手段轉變為網絡化、自動化的方式,監測網的建成使監測工作發生了飛躍式的變化,提高了信息反饋速度,豐富了監測信息內容,拓展了監測業務類型,擴大了監測地理范圍,大大提高了廣播電視監測的綜合監測能力。但是,隨著網絡規模的擴大,監測網的復雜性和風險性也在不斷增加。業務的發展對網絡性能的要求也在不斷提高,如何運用先進技術方案保障監測網絡安全而高效地運轉已經成為我們面臨的重要工作。
1 監測網網絡結構特點
網絡規模大、系統復雜、專業性強,通常由一個或多個局域網系統及數個地理位置分散的遠程無人值守遙控站點組成分布式廣域網系統。
多種通信方式并存,監測網系統的通信建立倚賴于當地的通信條件,造成系統具有多種接入方式。
軟件開發基于J2EE平臺,軟件體系多采用C/S架構。
2 風險性分析
目前,廣播電視監測網主要面臨以下問題:
2.1缺乏完整的安全體系
廣播電視監測網建設是根據總體規劃,分步實施的,系統往往邊運行邊擴展規模。這種情況造成監測網系統建設之初,對系統安全很難進行全面規劃。隨著網絡規模的擴大及應用范圍的擴展,網絡的脆弱性不斷增加,同時,系統配置的更改,軟件的升級也造成系統的安全需求不斷變化,現有的安全手段將很難勝任。
2.2系統分布方式帶來安全的復雜性
監測網系統具有節點分布廣,地理位置分散等特點,使得對網絡安全狀況的集中控制變得困難,帶來數據安全的復雜性。不同的環節將需要不同手段的安全方案。
2.3網絡本身的安全漏洞
監測系統是一個基于IP的網絡系統,采用TCP/IP協議軟件,本身在應用、傳輸時存在較多不安全因素。
3 安全技術方案
鑒于對以上幾種風險性因素的分析,根據系統的實際情況,結合考慮需求、風險、成本等因素,在總體規劃的基礎上制訂了既可滿足網絡系統及信息安全的基本需求,又不造成浪費的解決方案。
3.1網絡資源總體規劃
實踐證明,合理、統一的網絡規劃對網絡維護及安全運行都有極大的好處,有利于保障監測網系統在不斷擴展中的可持續性,因此,在監測網建立之初統一進行網絡資源的設計,制定合理的IP規劃、網絡拓撲規劃,對各種資源進行統一編碼是保障網絡安全的第一步。
3.2設備安全配置
對于重要安全設備如交換機、路由器等,需要制定良好的配置管理方案,關閉不必要的設備服務,設置口令、密碼,加強設備訪問的認證與授權,升級BIOS,限制訪問、限制數據包類型等。
3.3操作系統安全方案
操作系統大部分的安全問題歸根結底是由于系統管理不善所導致的。解決方案是正確更新使用密碼設置、權限設置,正確進行服務器配置。建立健全操作系統安全升級制度,及時下載并安裝補丁。
3.4備份方案
為保證監測網的安全穩定運行,對于監測網的核心局域網系統硬件可采用雙機熱備方案,磁盤陣列、交換機、防火墻等硬件采用雙機并行,負載均衡的方式運行,應用服務器、數據庫服務器還可互為備份,從而保證不會因某一點出現故障而影響整個系統的正常使用。
3.5病毒防護
監測網系統覆蓋的點多面廣,防毒系統應采用集中控制多層防護的方案,在監測系統各個網絡都分級部署防病毒軟件,中心網絡對下一級系統進行實時集中病毒監測,定時升級。制定和采用統一的防病毒策略,使得網絡中的所有服務器和客戶端都能得到相同的防病毒保護。
3.6防火墻系統
監測網系統由于其分布特性往往由多個安全域組成,應加裝防火墻,以實現系統內各級網絡之間的隔離和訪問控制;實現對服務器的安全保護及對遠程用戶的安全認證與訪問權限控制,并實現對專線資源的流量管理控制和防攻擊。
3.7應用安全
可采用多種手段保障應用層安全。如:系統日志審核、服務器賬戶管理、用戶登錄權限管理、數據定期備份等。
3.8數據傳輸安全
監測網作為一個廣域網主要利用廣電光纜或電信線路進行通信,為保證安全性,數據的傳輸須采取加密措施。具體方案可針對不同通信方式及數據安全級別制定。
4 結束語
網絡是一個多樣、復雜、動態的系統,單一的安全產品和技術不能夠滿足網絡安全的所有要求,只有各個安全部件相互關聯、各種安全措施相互補充,網絡安全才能得到保障。同時,任何一個網絡的安全目標都不是僅依靠技術手段就能實現的,還應采取措施加強操作人員素質管理,提高值班員責任心。做到管理規范,才能確保監測網安全、高效運行。
關鍵詞:
無線網絡;安全監測;防御技術
隨著社會經濟的快速發展,無線網絡的應用范圍不斷擴大,逐漸滲透到人們生活的方方面面中。結合無線網絡發展及應用的實際情況,深入開展無線網絡安全監測及防御技術問題探究,更好地促進無線網絡在人們生產、生活中應用。常見的無線網絡安全問題,主要有意外連接、惡意接入等問題。我們在享受無線網絡帶來便利的同時,更應關注無線網絡安全。在探究無線網絡安全監測及防御技術的基礎上,合理的開展相關工作,對于提高人們的生活水平具有積極的意義。因此,在實際生活中,重視無線網絡安全監測及防御技術分析非常重要。
1無線網絡安全監測及防御技術研究的重要性
隨著社會科學技術的發展,無線網絡的應用范圍逐漸擴大,為社會經濟的發展及人們的生產、生活都帶來了極大的便利。如何無線網絡安全監測及防御技術研究,是有效開展無線網絡應用工作的基本前提之一。人們在應用無線網絡的基礎上,生活質量獲得了一定的提高。無線網絡的日益普及發展,促使其在政府、企事業單位中的應用頻率不斷提高,無線網絡安全監測及防御技術的研究,成為安全應用無線網絡的重要發展事項之一。如何結合無線網絡應用及安全監測的實際情況,深入開展無線網絡安全監測及防御技術,成為無線網絡安全應用的關鍵。因此,在實際工作中,為了有效地提高無線網絡應用的安全性,在現有科技基礎上,重視無線網絡安全監測及防御技術研究,具有積極的現實意義。
2無線網絡安全問題
在網絡技術和無線通信技術快速發展的同事,無線網絡作為一種重要的聯網方式,給人們的生活帶來了極大的便利。在實際工作中,無線網絡的應用無處不在,其安全性問題,也逐漸成為社會公眾關注的重要問題。無線網絡安全問題,如果不能得到及時的技術防范控制,一定會對企業的發展及人們的日常生活造成極大的負面影響。在應用無線網絡的過程中,如何有效的進行安全防范,是確保無線網絡應用有效性的重要保障。不斷的實踐活動表明,無線網絡安全問題,主要涉及到意外連接、惡意連接、網絡注入、非傳統網絡等幾個類型。在無線網絡應用的過程中,人們應重視意外連接、惡意連接、網絡注入、非傳統網絡等問題存在的安全隱患,并注意進行有效的防范。
2.1意外連接
在無線網絡安全監測及防御技術研究中發現,意外連接是無線網絡應用中非常重要的一個安全隱患問題。意外連接問題,作為常見的無線網絡應用隱患問題,是人們在日常生活中應關注的重要問題。人們在使用無線網絡的過程中,常常會出現意外連接的情況,非授權訪問網絡會導致用戶在打開計算機的同事,自動鎖定重疊網絡中的一個無線接入點,在其無意中,通過這個安全缺口,極有可能泄露自己所有的信息,甚至會因為這個意外的問題,泄露公司所有的信息。因此,在無線網絡應用中,意外連接的問題,是非常重要的問題,需要無線網絡用戶格外的關注。
2.2惡意連接
在無線網絡應用的過程中,惡意連接主要是黑客通過使用自己的計算機作為代替接入點,利用信息技術激活無線設備并順利接入無線網絡的行為。在沒有一定的安全監測技術的前提下,黑客可以通過接入他人的計算機程序,非法獲取他人的相關資料,并盜走密碼,在網絡中發起攻擊或者種下木馬程序。惡意連接問題的存在,也給企業的信息安全管理工作帶來了一定的難度。在激烈的市場經濟競爭中,企業的信息安全在很大程度上影響著企業的競爭力。因此,在無線網絡應用的過程中,必須充分重視惡意連接問題,積極的做好安全監測工作。
2.3網絡注入
在無線網絡安全應用過程中,網絡注入問題,也逐漸引起了人們的關注。在實際工作中,應用無線網絡,就不可避免的會遇到網絡注入的問題。關注網絡注入問題,并及時的采取有效的措施,對于提高無線網絡安全性具有一定的影響。網絡注入攻擊,主要是利用接入點暴露過濾網絡通訊的一種缺陷。一般情況下,黑客會通過網絡注入的方式,注入虛假指令,導致路由器、交換機等網絡設備的配置出現錯位,甚至導致整個網絡崩潰。因此,在實際工作中,一旦發生網絡注入的問題,就需要重新啟動無線網絡裝置,在特殊情況下,需要重新設置所有的無線網絡密碼等。
2.4非傳統網絡
在無線網絡安全監測及防御技術研究中,非傳統網絡也是其中一個重要的安全隱患問題。非傳統網絡攻擊問題,主要是由于個人網絡藍牙設備等非傳統網絡對破解方面存在的安全威脅。非傳統網絡問題,越來越頻繁的出現在人們的工作和生活中。在實際生活中,往往一些條形碼掃描器、無線打印機、無線復印機等應用中都存在一定的安全問題。在無線網絡應用的過程中,人們應充分重視非傳統網絡這一安全問題。因此,在無線網絡的使用過程中,關注各種無線設備的設置及使用都非常重要。
3無線網絡安全防御
在實踐工作中,為了更好地應用無線網絡,提高工作的效率,重視無線網絡安全防御,是非常關鍵的一項工作。無線網絡安全監測及防御技術研究,也逐漸成為人們關注的問題。結合無線網絡應用中存在的問題,在現有網絡技術的基礎上,深入開展無線網絡安全監測及防御技術研究工作,對于提高無線網絡的安全性具有重要的意義。無線網絡安全防御主要涉及MAC地址過濾、設置靜態IP地址、智能卡、USB令牌及軟件令牌、射頻屏障等幾種方式。
3.1MAC地址過濾
在無線網絡安全防御工作中,MAC地址過濾主要是通過管理員允許后,計算機才能介入無線網絡。通過MAC地址過濾的方式,降低網絡注入及惡意連接等安全隱患問題。選擇MAC地址過濾的方式,需要結合無線網絡使用的需求進行合理的網絡設備設置,才能確保MAC地址過濾發揮應用的作用。在實際高中中,結合無線網絡應用的實際情況以及企業無線網絡的設置情況,積極的探究無線網絡安全防御技術,重視應用MAC地址過濾的方式,盡最大的努力降低無線網絡安全隱患問題發生的可能性。因此,在無線網絡應用中,關注無線無安全防御技術非常重要。
3.2設置靜態IP地址
在無線網絡安全監測及防御技術研究中,通過設置靜態IP地址的方式,提高無線網絡的安全性,是企業發展中非常重要的問題之一。根據無線網絡應用的需求,探究如何設置靜態IP地址工作,也是企業信息管理工作中的基礎工作內容之一。為了有效的提高無線網絡應用的安全性,結合無線網絡應用中存在的問題,發揮設置靜態IP地址的優勢,有效的控制無線網絡安全應用中存在的安全隱患問題,為企業的發展帶來的積極效益。因此,在實際工作中,重視無線網絡安全監測及防御技術研究,需要時刻關注設置靜態IP地址這一措施的實施情況。
3.3智能卡、USB令牌及軟件令牌
在實踐工作中,智能卡、USB令牌及軟件令牌的設置及應用,可以有效的避免無線網絡應用中存在的安全隱患問題,提高企業無線網絡應用的安全性。在明確智能卡、USB令牌及軟件令牌的使用方法及應用環境的基礎上,發揮智能卡、USB令牌及軟件令牌的應用優勢,提高無線網絡應用的安全性,也是一項重要的工作。在無線網絡設置的范圍內,通過發揮智能卡、USB令牌及軟件令牌的設置優勢,將存在的網絡安全隱患問題控制在一定的范圍內,提高網絡技術防御的水平,將極大促進無線網絡的安全發展。因此,在無線網絡安全監測及防御技術研究中,重視智能卡、USB令牌及軟件令牌的設置及應用,具有一定的現實意義。
3.4射頻屏障
在無線網絡安全防御中,射頻屏障作為一種防御技術,對于防范無線網絡安全隱患問題,具有一定的意義。無線網絡安全監測及防御技術研究中,射頻屏障主要是將無線網絡信號限制在一定的空間內,在指定的房間或者建筑物內,通過使用特殊的墻面涂料,實現削弱信號外泄的一種有效的安全防御方式。從一定意義上說,射頻屏障方式具有一定的優越性。在無線網絡應用較為頻繁的情況下,通過射頻屏障的方式,可以直接、有效地進行無線網絡安全監測及防御,確保無線網絡應用環境的安全。因此,在無線網絡安全監測及防御技術研究中,射頻屏障也是其中非常重要的防御技術之一。
4結語
綜上所述,隨著社會科技快速的發展,無線網絡在社會經濟生活中的地位越來越重要。無線網絡安全監測及防御技術探究,將成為科技發展中的重要探究問題之一。結合無線網絡安全監測及防御方面存在的問題,制定合理的解決方案,是提高無線網絡安全監測及防御技術應用的基礎之一。如何根據無線網絡安全監測及防御要求,提高無限網絡技術發展的水平,將對社會經濟及人們的生活產生很大的影響。因此,深入開展無線網絡安全監測及防御技術探究,具有積極的現實意義。
作者:馬駿 單位:云南省工會共青團婦聯干部學校
[參考文獻]
[1]陳章.一種基于無線網絡的列車安全監測診斷系統[J].微計算機信息,2006(4):128-129.
1 目前IP網絡面臨的安全問題
IP網絡的一個最大的優勢就是它的開放性強,使得網絡變得如此豐富多彩。但同時由于網絡的開放性和終端的智能化使得網絡也面臨著非常大的安全問題。IP網絡的安全問題主要表現在如下兩個方面:
1.1 主機的安全問題
主機的安全問題,通常也被人們稱之為病毒。它的針對目標和攻擊對象就是特定的操作系統,在當前網絡上主要是windows系統。
1.2 網絡設備安全問題
網絡設備的安全問題主要包含有路由器與交換機方面存在的安全隱患。這中安全隱患主要是對于網絡協議系統的攻擊。路由器設備按照其作用的差異能夠劃分成三種,分別是數據、控制和管理平面。這三種平面都存在有遭受攻擊的可能。
路由器數據平面起到的作用主要是對進入到路由器的數據流進行加工處理,因此其可能遭遇的攻擊便是來源于流量,這種攻擊方式會占用設備CPU的處理時間,導致用戶的數據流量不能夠得到正常的處理,還可能泄露用戶的數據,甚至被修改和惡意刪除等等。用戶設備的信息可能會遭到破壞。路由器控制平面所起到的作用是來進行信息交換的。IP地址的偽造以及信息被竊取是它可能遭遇的安全威脅。而管理平面所面對的重大問題就是管理協議存在的漏洞以及管理力度的薄弱。
2 IP網絡安全監測
2.1 安全防御技術體系模型的建立
基于IP網絡的監測分為軟件和硬件兩個部分,其中軟件部分是指利用開發的軟件程序來實現對無線移動用戶的數據包進行數據截取,然后將截取的數據進行分析和處理,最后將處理后的結果再存儲到數據庫中,以便今后分析提供的數據。在軟件部分的總體方案中,分為兩個層次,一個是底層的空間,另外一個是存儲顯示空間。底層的空間主要是指對接口的初始化,接下來是用于數據包的捕獲和監測信號。底層和存儲顯示空間兩個層次是通過處理部分進行連接。監測到各種信息之后,IP中總監測處理部分會根據信息進行相應的處理,然后將結果再次存入數據庫中,整個底層空間的過程就完成了。接下來進入到存儲顯示空間,用戶通過調用數據庫中的內容可以看到監測的最終結果。在設計軟件監測系統過程中,需要結合各種技術來幫助完成。
安全防御技術體系模型的建立既要體現防御過程,同時也要體現安全管理的各類因素;既要能夠承受強大的風險,同時也要對新的攻擊和風險進行識別。其中防御部分不單單是要防御外來的事件對其的破壞,同時也要防御內部事件的破壞能力。體系輸入信息包括預警信息,網絡威脅等各種影響網絡安全的信息。最重要的目標即是保護系統的全部資產安全。體系的一個最核心過程即是安全防護過程:防護-監測-響應-恢復。其中防護階段主要主要的作用是在攻擊前基于修補系統漏洞和布置防護屏蔽,采用相應技術對數據進行保密措施和認證等功能。從而綜合的防范了自身防御和入侵阻止及延緩過程;監測階段主要是監測異常網絡行為和模式,以及對其進行識別和預警的功能;響應階段是根據監測階段的預警信息對攻擊進行相應的反應;恢復作為最后一個階段主要是使被保護的網絡資源恢復到發生攻擊前的一種狀態。這四個部分中,防護部分是最重要的,防護分為網絡攻擊的防護以及網絡隱患的管理兩個部分,它的整個過程都貫徹了主動防御這一思想。在體系中同時也包含了另一重要部分,即反饋部分。反饋模塊的主要核心內容是綜合信息管理模塊,這一模塊主要用于系統的學習和進化,它有力的體現了系統的智能性以及動態性。反饋部分主要包括對信息的收集和分析,對知識的提取等。
2.2 IP網絡環境下的監測系統
IP網絡環境下的入侵監測系統主要是截取報文,監測方法是對所截取的報文進行內容匹配和協議分析,進而監測各種攻擊。這種監測設備具有實時報警的功能??梢酝瑫r將報警的信息寫入到數據庫或指定文件中。最后,再通過插件體系來實現系統的擴展能力。
監測系統處理的數據主要是從網絡中截取的數據,其中包括內部主機之間、內部主機與外部主機之間通信的數據內容和包頭。主要包括網絡連接特征、連接內容特征、連接統計特征三個方面的特征。其中網絡連接特征主要是指一個TCP建立和持續的時間,建立連接雙方的主機IP地址以及端口,連接的結束狀態和兩個方向的字節傳輸量等等;連接內容特征主要包括登陸成功及失敗次數,對重要文件的訪問狀態,是否獲取根用戶權限,各種不同類型的登陸次數等等;連接的統計特征包括目的主機和服務兩方面的統計特征,基于目的主機的統計形式是指在某一特定時間段內與目的主機相同的連接個數以及各種類型的錯誤連接個數,不同連接主機的連接個數等等。
2.3 對于路由器的安全監測
關鍵詞
網絡安全;檢測;監控
從上世紀九十年代開始,互聯網技術就隨著計算機技術及通信技術的迅猛發展而日漸龐大?;ヂ摼W發展至今,已經越來越成為人們生活、學習、工作以及社交等活動的必需品了。網絡與人們生活密切相關的同時,網絡安全也隨之成為了必須提起人們重視的問題之一。
1對計算機網絡安全檢測和監控的必要性
互聯網使用人數的連年增長,意味著人們已經離不開網絡的應用了。網絡使得人們的生活、工作等都更為簡單與便利,但是,隨之而來的問題也有很多,其中最顯著且最讓網絡使用者擔心的問題就是網絡安全問題。越來越多的個人或企業的信息被輸入網絡以便于更為通暢的運用互聯網便利我們的生活,可是這些信息也具有較大的網絡安全隱患,這就要求我們要充分注重網絡安全的重要性以及加大力度對其進行檢測和監控。這些隱患一旦發展成為網絡安全事故的話,會給用戶帶來極其嚴重甚至不可挽回的影響。例如病毒對網絡系統的入侵導致用戶無法正常使用計算機、黑客攻擊后盜取用戶信息和資料、惡意竄改程序引發對系統硬件或軟件造成損害等等。這些事故的發生會嚴重擾亂人們的網絡生活,因此,了解一些計算機網絡安全存在的隱患并對其進行有效監測與監控是很有必要的。
2計算機網絡安全的幾種隱患
計算機網絡的正常使用可以給人們帶來更有效、更便捷的生活和工作,但是網絡其實也時刻受到各種安全方面的問題的沖擊。(1)計算機網絡的典型特點是它的開放性,任何個人或組織都可以通過在網絡上的操作達到與他人互動交流的目的,從而完成線上行為,但這種行為是在無政府監管下進行與完成的。雖然有類似TCP/IP協議之類的協議規定,但網絡中還是有許多不可避免的漏洞存在。(2)黑客對網絡的攻擊或者各式各樣的病毒入侵對計算機網絡的正常使用產生的影響巨大,這會直接導致網絡無法正常使用,甚至發展至網絡癱瘓。2006年出現的“熊貓燒香”病毒曾一度肆虐網絡,其感染速度和波及范圍的迅速發展令許多網絡用戶遭受了嚴重的損害,甚至后又發展至新變種病毒繼續危害網絡。(3)網絡用戶安全意識淡薄也是導致網絡安全問題發生的又一個重要原因。大多數網絡用戶對于網絡的運用依靠于自我探索與開發,因此就會出現對個人信息等資料的防范措施不全面、不牢固的現象。例如用戶對密碼的設定過于簡單或者密碼泄露、重要的文件不加密等,這些直接導致網絡黑客有機可乘?;蛘撸行r候網絡用戶信息的泄露是被動的,比如個人在網站上注冊時填寫的資料等信息被入侵盜走或被轉發傳播等。(4)對于計算機網絡安全的問題,大多數情況下人們只是做到事后彌補,對于事故發生前的預防以及事故發生中的評價稍顯欠缺。其實,對計算機網絡安全實行未雨綢繆以及一旦發生網絡安全事件后對事件發展走勢的把握,這些都是很有必要加以完善的。
3計算機網絡安全的檢測與監控技術
由于計算機網絡存在以上這些安全隱患,那么就應該針對這些隱患制定一系列的防范措施,并且對可能會發生的網絡安全問題作出預估,從而形成全方位的綜合防治體系,以達到盡量多的消除網絡安全隱患的目的。隨著各類新型病毒及黑客的攻擊不斷變化,被普遍應用的防火墻技術、掃描技術、自動檢測技術也再不斷更新換代。下面就目前主流的幾種防御技術進行例舉。
3.1沙箱技術沙箱技術最初應用于對可疑軟件的測試等方面,它是指創建一種執行環境以對程序行為加以限制。沙箱技術發展至今,已經可以實現根據用戶的策略設定及定義來限制和控制可疑程序或者不安全的產品,通常它的實現的方式是對程序行為的監控以及對系統調用的攔截,然后依據用戶請求來控制計算機資源的運用,防止惡意的竄寫行為,比如改寫注冊表等。
3.2APT檢測技術APT攻擊是一種新出現的攻擊形式,它具備的目標明確、持續時間長和難以檢測的特點決定了它是一種對計算機網絡安全危害極大的高級攻擊。對應APT攻擊而產生的APT檢測技術就是針對APT攻擊所引發的網絡異常行為或惡意行為的,它可以通過對惡意代碼的檢測、對網絡入侵的檢測、對數據分析的檢測和對用戶主機的安全環境保護等方面完成對APT攻擊的抵御。
3.3深度包檢測技術帶寬管理系統基于DPI技術,當TCP、UDP或者IP數據包的數據流在其中通過時,系統對IP包中的數據進行讀取,獲取其承載的內容以便對OSI七層協議中的應用層信息進行重組,從而可得到程序的整個內容,然后根據用戶定義的策略對整體進行操作。
3.4狀態檢測技術傳統防火墻技術是通過對IP包頭的檢測來決定數據流是否安全可以通過,近幾年應用的狀態檢測技術是將同一連接中的數據包看成一整體數據流加以識別的新技術,它將數據流構成連接狀態表,然后根據連接狀態表和規則表的綜合狀態來進行識別。因為狀態檢測技術的識別動作是動態的,相對于傳統防火墻技術的靜態過濾行為,它更增加了防御的安全指數極易靈活程度。
4結束語
目前,所有的防范手段都不可能對網絡中存在的所有安全問題進行預防和治理,而且網絡安全的漏洞也在迅速地更新換代。所以,應當不斷地保持對該領域知識的探索精神,增加對網絡安全進一步維護的思考,與時俱進的對計算機網絡安全檢測與監控的技術進行更新與提高。
參考文獻
[1]龔尚福,李娜,龔星宇等.網絡安全檢測與監控技術的研究[J].電子設計工程,2009,17(6):12-14.
中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2014)13-0130-01
一般情況下,網絡安全的入侵檢測是通過系統來對數據進行審計的,主要包含系統程序、操作系統收集、應用程序以及網絡包等數據信息,找出檢測系統當中那些與網絡安全策略相違背或者給系統的安全帶來威脅的行為,對于準備入侵、正在入侵以及已經入侵的行為做出識別,同時采用相關保護策略的一種先進技術。有著入侵檢測作用的系統一般把它稱作入侵檢測系統。入侵檢測系統的核心是入侵檢測技術。它會給檢測的結果、檢測的效率以及誤報率帶來直接的影響。入侵檢測的技術一般分為三大類:異常性的檢測技術,誤用性的檢測技術以及完整性的檢測技術。詳細的論述請見下文。
1 異常性的檢測技術
異常性的檢測技術也被稱作為行為檢測技術,它一般是按照應用者的具體行為以及資源的使用情況是否與正常的情況出現偏差來對入侵的行為進行判斷的。在異常的檢測過程中,所觀測到的并不是一些已知的入侵行為,而是通信當中的一些不正?,F象。這些不正常的現象一般可分為三種情況:一是內部的滲透;二是不恰當資源的使用;三是外部的闖入。
異常性檢測的核心問題是正常使用模式的搭建以及怎樣使用這個模式來對當前的用戶行為和系統進行比較,進而對正常模式下的偏離情況進行準確的判斷。而異常性的檢測與系統一般是沒有關系的,而且通用性一般都是比較強的,不會受到已知知識的局限,所以有些時候該技術還可以檢測出一些未知的入侵行為。不過,異常性的檢鍘技術也有一些問題存在,主要體現在以下幾方面的內容。
1)怎樣才能相對有效的對用戶的正常行為模式進行表示?也就是說選擇哪些信息數據才能夠對用戶的行為進行有效的反饋,同時這些信息數據在收集以及處理的過程中更加的容易。因為用戶以及系統的行為會不斷的變化,所以正常的模式有著一定的時效性,并且還要不斷的進行更新和修復,而當用戶的行為突然間發生變化時,容易發生誤報現象。
2)闡值的確定一般不是很容易。當闡值設定的比較高時,很容易發生漏報現象,而闡值設定相對比較低時,又很容易發生誤報的現象。因為沒有辦法對系統的每一個用戶行為都做出全方位的描述,在用戶數量比較多、用戶行為變化比較頻繁時,就會提高系統的誤報率。
3)異常性的檢測技術訓練的時間一般比較長。因為異常性的檢測技術的判定標準不是很準確,并且有很高的誤檢率,所以很多異常性的入侵檢測系統都長時間的停留在了分析以及研究領域。
2 誤用性的檢測技術
誤用性的檢測技術首先要做的就是給特定入侵的行為模式進行編碼,搭建一個入侵的模式庫。之后過濾檢測中所采集到的審計事件信息數據,檢查一下是否包括入侵模式來對攻擊進行檢測。誤用性的檢測技術也可以被稱作知識性檢測或者是特征性的檢測。它一般是通過對攻擊過程的具體條件、特點、排序以及事件之間具體關系的分析來對攻擊行為的跡象進行描述。與異常性的入侵檢測技術正好是相反的,誤用性的入侵檢測技術一般是按照之前定好的入侵方式對用戶的活動行為做出模式匹配,之后對入侵的行為進行檢測。
誤用性檢測技術的核心是怎樣通過入侵的模式來對入侵的具體活動特征等進行準確的描述,進而對入侵進行有效的監測。因為誤用性的檢測技術一般是針對入侵的模式庫來做出具體的判斷,檢測率一般是比較高的,另外,由于檢測結果有比較明確的對照,為管理員的管理帶來了很大的方便。不過,誤用性的檢測技術也有一些問題,主要體現在以下幾個方面。
1)入侵模式庫具有一定的局限性,一般只能對己知的入侵模式進行檢測,對一些已知入侵的變形以及未知性的入侵就束手無策了。
2)入侵模式庫在維護的過程中工作量比較大。必須具有完備的入侵模式庫,大量的入侵行為才能被檢測出來。伴隨新入侵方法的逐步出現,入侵模式庫也一定要逐步的更新才可以。
3)具體系統的依賴性比較強,移植性太差。因為誤用性檢測技術的原理比較容易,所以目前在入侵領域當中被廣泛的應用,很多的商用系統都使用了誤用性的入侵檢測技術。
3 完整性的檢測技術
完整性的檢測技術是一種相對比較容易并且效率比較高的檢測方法。它生成一個校驗和為系統的各個文件,之后周期性的把檢驗和和源文件來做對比,目的是保證文件不被篡改。一旦文件未經過授權就被篡改,就會自動的報警。
每一個系統在正常運營的時候都會引起很多文件的規則發生一系列的變化。所以,一定要仔細的對完整性檢驗IDS進行調整,防止誤報現象的發生。當合法變換發生的時候,一定要對校驗和進行重置。
另外,完整性的檢測技術還可以對網頁的篡改進行檢測。入侵者經常能夠進入到沒有打補丁的web服務器里面,對web服務器中的一些內容進行修改。完整性的檢測技術還能對一些比較特別的web文件生成校驗和,并對其進行監測。一旦入侵者將要對web頁面的內容進行修改時,校驗和的檢測就會失敗,這時相關的工作人員就會察覺到。網站的一些網頁文件絕對不可以經常性的進行修改,要不然就會導致很多誤報現象的發生。
4 結束語
綜上所述,入侵檢測系統一般會先通過對計算機主機系統以及網絡當中的核心數據信息來進行實時的分析和收集,進而對一些合法用戶對資源的濫用以及非法用戶的入侵行為做出正確的判斷,同時做出相應的反映。入侵檢測系統在傳統的網絡安全技術基礎之上,完成了響應和檢測,起到了充分的防御功能,對網絡安全事故的處理實現了事后發現到事前預警以及自動化響應的過渡,同時還能提供更多的有效證據來追究入侵者的法律責任。由此可以看出,該技術的出現意味著對網絡安全領域方面的研究已經跨入了一個全新的時代。
參考文獻
中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 (2012) 06-0000-02
在近些年,金盾工程進一步展開,各項信息網都得到了長足的發展,電子信息技術以計算機為應用基礎,網絡技術在各行各業中得到了越來越廣泛的應用,信息量的傳遞速度與共享范圍達到了前所未有的程度。
一、網絡和信息安全存在的威脅因素
計算機網絡的應用在日常生活中越來越普及,網絡系統及其中的重要信息資源無時無刻不面臨著來自四面八方的安全威脅,具體表現在如下幾個方面。
首先,內部人員的錯誤操作以及違規使用
這一類的情況主要有:蓄意盜竊網絡密碼、越權進入系統、越權操作訪問、人為蓄意破壞等。調查顯示,對網絡系統產生嚴重影響的行為一般來自于網絡內部的錯誤操作和違規使用,所以每個網絡管理者必須面對和思考的問題就是如何能有效地杜絕這一類的行為,在事后能夠較為成功的進行定位并及時取證分析。
第二,外部威脅
來自于外部的非法入侵主要是指外部遠程用戶利用非法軟件和系統,進入網絡系統,并對相關信息數據進行盜竊、篡改甚至毀壞性掠奪,從而導致網絡服務癱瘓乃至整個服務進程的中止。
第三,拒絕服務攻擊
表現在對網絡服務系統所進行的不間斷干擾,有時表現為改變網絡服務系統中正常進行的作業流程,或者是執行無關的程序,進而加重整個系統的運轉負荷,導致系統響應速度減慢,嚴重影響正常用戶的使用,調查顯示,網絡因受攻擊而拒絕服務的趨勢明顯上升。
第四,網絡病毒
在所有的網絡威脅中,網絡病毒無疑是最為臭名昭著的,它是最為常見、最重要、最難防范的威脅,它對各種局域網,甚至對整個互聯網的安全所產生的威脅是隨時存在的。
二、建立網絡和信息安全動態策略
網絡技術的普及,提高了工作效率,因此構建一個良好的網絡環境十分必要,然而,伴隨著計算機網絡在各行各業中的廣泛應用,相關的安全問題也不可避免地日漸突出,如果放任網絡上各種安全問題滋生擴大,不僅會嚴重的降低生產效率和生活質量,還會給人民的生命和財產安全帶來極其巨大的威脅和損害。
首先,網絡安全主要分為四個主要層面:物理安全、文化安全、信息安全以及系統安全。
第一,物理安全即指包括了各種通訊線路以及設備、計算機主機等硬件設施在內的所有網絡基礎設施,例如:容錯、容外部損傷、對干擾的抵抗等。
第二,系統安全。即是指代存在于網絡通信中的基礎協議,包含了操作系統以及應用系統在內的可用性,包括使用的合法性。例如,遇到網絡阻塞時的防護措施、對非法入侵行為的防護以及防護計算機病毒的自我保護行為等等。其核心內容和技術為:身份認證、日志的審查統計、對所授權限的管理、檢測系統漏洞并進行修補、對病毒以及其它各種形式的入侵行為的防護等。對入侵防護技術的概念則為:入侵防范、之后的檢測以及響應和系統的恢復。
第三,信息安全是指在保證數據和信息的完整性、保密性以及有效性等特性能,在計算機網絡中進行存儲、處理和傳輸等各項過程中得到安全的監護和保護?;A行為包括對信息竊取行為的及時制止,防止惡意篡改信息以及冒名的發送偽造信息等,在所有的安全保障手段中,其最核心的技術則是密碼技術。顧名思義,即是在密碼技術的支持下,對數據加密、數字簽名以及相關身份確認等諸如此類的行為得到完整地實現,所以我們可以看見在信息安全以及系統安全中間存在著極強的彼此相互依賴的關系。
三、建立網絡與信息安全體系
為了在最大限度上保證全部網絡信息合法用戶的網絡信息安全,應該建立網絡與信息安全的一整套體系,其結構可以劃分為呈若干層次,所涉及的環節較多,主要包括:網絡安全中各種策略的建設性指導、網絡安全標準的統一規范、網絡安全全面防范的高端技術、網絡安全管理全方位保障以及網絡安全服務支持體系的建立等。這種安全體系的初衷是要建立一個可控的安全體系機構,管理人員在規范合理的指導下,得以擁有把握網絡整體安全狀況的權限,從而可以有效的對安全硬件設備以及先進的安全技術進行合理利用和全面管理,使得整個網絡與信息的安全性可控得以實現。網絡動態安全的實施則應該按步驟,分層次低進行。
首先,必須了解當前網絡整體的安全狀況,即進行安全風險的合理評估(主要指確定網絡資產的安全威脅性和脆弱性,并進一步估算由此可能會造成的損失程度和影響的過程)在綜合考慮提高網絡安全性、評估風險以及制定對應的安全措施時,應該考慮要有一套較為完整及符合實際情況的風險分析方法(包括了對應的安全措施制定方法),網絡安全評估的主要內容有如下兩個方面,首先,在考慮了回避最為常見的威脅以及漏洞(包括網絡管理部門在實施安全措施的控制之下仍然發生的破壞安全事件的發生概率)。
第二,當安全措施失效從而導致造成了業務的損失(包括到預計中財產信息被公開,還有信息不完整甚至不可用的全面影響)。這種風險評估所得出的結果應該作為制定網絡安全策略時所必須參考的依據,在進行風險評估分析的基礎上,進一步提出網絡和信息安全的整體需求,以期能夠確定網絡所要達到的安全系數和級別,對進一步可能采取的安全措施進行總體計劃,有針對性地發現并及時、徹底地解決網絡中存在著的諸多問題和癥狀,在動態安全體系的正確指導下,制定出更為合理有效的安全措施,并進行較為嚴格的安全管理。
安全保護及實時監測。即是指選用相關的安全產品(包括前沿技術、能夠執行的合適的安全制度)全面的安全管理規章制度的制定,明確安全實施與管理中全部流程,各個方面安全職責的切實確定,提高網絡安全性。而安全保護過程中可以使用的手段包括:設置防火墻、對漏洞進行定期掃描及修補、對非法入侵的檢測、對病毒的防護、備份與恢復、對信息進行多重加密、日志與審查統計以及動態口令等。
四、結語
總之,安全不是一朝一夕的事,所以當然不可能會有一個一勞永逸的解決方案。安全防護是一個動態的、不斷在進行和改革以期逐步完善的過程。這就引出了網絡安全的新概念——網絡動態安全體系模型。
參考文獻:
1 引言
隨著網絡技術的不斷發展,網絡安全已成為人們需要面對的難題,目前進行網絡安全檢測方法主要有兩種:實時監測和靜態評估。在對網絡進行靜態評估的時候,很多情況下都運用不同的評估標準對其進行評估,還可以采用網絡安全專家適時的對網絡安全進行必要的評估,網絡專家對于一些網絡漏洞和網絡安全能夠準確地進行問題分析和評估,但是對這些評估需要有網絡系統中的一些靜態因素作為評估基礎條件,在很大程度上靜態評估缺少必要的實時性,因此更好的方法就是進行網絡監測。
2 系統理論基礎
網絡的運行需要有安全保證,因此必須在規定的時間內進行網絡安全檢測,選擇的檢測方法必須要有良好的檢測環境,在特有的環境中進行檢測對檢測技術有比較高的要求,在網絡安全風險檢測中進行人工免疫系統的植入,通過此種檢測方法有效的避免了網絡安全風險問題,對一些實質性的問題進行有效解決,具體關系見表1所示。人工免疫系統實質上是一種借鑒,主要是模仿了生物免疫系統仿生學原理,通過這種原理的借鑒目前已經很好地運用在網絡安全檢測中,并且解決了較多的網絡安全問題,此種方法具有較多的優點和多樣性,為我國網絡系統的安全做出了較大的貢獻,很大程度上降低了網絡系統問題。
3 系統設計
3.1 系統架構
系統架構由兩部分組成,分別是主機安全檢測子系統和網絡安全檢測子系統。主機安全檢測子系統硬件設施的位置在主機內部,這種系統檢測的部位就是網絡數據包,它可以對網絡中的數據包進行實時性的定位,并且對定位后的數據進行搜索,將信息轉換為數據進行安全檢測,對數據包檢測需要一定的格式,該格式為免疫格式,并且結合了人工免疫原理檢測特點,將需要檢測數據與檢測器進行一定程度上的聯合,將兩者進行合理的匹配,在匹配的過程中需要通過系統的計算來分析出網絡檢測次數,以便進行下一步的分析,由此計算對網絡安全系數進行進一步的計算。網絡安全檢測子系統主要統計主機的安全信息,并且通過對信息的統計來獲取計算機的安全系數,計算出網絡安全風險值。
這種系統一般情況下使用的是分布式機制,將主機安全檢測子系統在各個網絡節點中進行設置,各自主機中的檢測子系統有自身的獨立性,可以在各自主機中進行獨立運行,系統之間沒有發生實質性的關聯,進行獨立檢測,最后通過網絡檢測子系統使各檢測子系統將檢測到的數據進行匯總到一起來計算風險系數。
3.2 主機安全風險檢測子系統
3.2.1數據捕獲模塊
數據捕獲模塊在使用之前需要對其進行必要的設置,再對設置后的模式網絡數據進行信息的分析,在進行模式化的信息分析時,網絡運行不會受到任何影響,只是對經過主機的數據和信息進行實質性的檢測和必要分析。由于網絡數據很多,所以在保留信息的過程中只保留包頭信息。
3.2.2數據轉換模塊
數據轉換模塊的運行主要是通過獲得信息來完成,信息的獲取是從包頭信息中查找,在查找的過程中進行端口號,數據包等較為重要信息提取,最后來構建網絡數據。人工免疫系統原理在檢測過程中,檢測對象是網絡數據,的網絡數據的來源進行確定,排除網絡攻擊因素,與此同時,將網絡數據轉換為一種特定的信息格式,最后將數據轉換為字符。
3.2.3特征生產模塊
特征生成模塊主要工作原理是系統的生成,系統生成的對象是免疫檢測特征,系統生成初期需要對其進行初始化處理,免疫檢測特征是由特征生產模塊生成,這種特征在很大程度上體現出了自身的豐富性,通過對特征性進行豐富來豐富網絡檢測方法多樣性。網絡數據和免疫特征之間進行必要的匹配,對與之相反的特征顯露出來。
3.2.4攻擊檢測模塊
攻擊檢測模塊的運行由攻擊檢測器來完成,主要任務是對網絡中出現的具有攻擊行為的數據進行攔截和分析。
3.2.5主機風險安全監測模塊
主機風險安全檢測模塊主要任務是計算網絡中出現的威脅數據,其實質是對網絡中面臨的安全風險進行分析和實時性計算,假如分析和計算到網絡攻擊,網絡檢測子系統會在第一時間對危險值進行下載,自動生成一種安全風險值。
3.3 網絡安全風險監測子系統
3.3.1主機安全風險獲取模塊
主機安全風險獲取模塊是保障網絡安全,并且進行風險的檢測,該模塊負責整個網絡安全,在此基礎上需要由主機安全風險基礎來確定其安全因素,主機安全風險獲取模塊在檢測過程中需要和系統進行信息的互換和聯合,通過這種方式來得到主機風險值,在主機風險文件中進行保存,這種保存后的文件數據能夠為其他網絡檢測提供有力數據基礎。
3.3.2網絡安全風險監測模塊
網絡安全風險監測模塊主要任務是對風險進行排序分析和計算,在對其排序的過程中獲得主機安全風險值,再對各個主機中保存其資產價值,然后計算出主機結點資產,并進行程度上的排序和檢測分析,將比較重要的結果進行計算獲得風險影響值,該值屬于一種影響數據,是主機安全風險通過在整個網絡中的影響而獲得的一個數據值。
4 結束語
綜上所述,網絡安全在網絡正常運行中具有非常重要的作用,與此同時,對網絡進行必要的安全檢測也是網絡正常運行的關鍵所在。人工免疫原理可以對網絡出現的各種安全問題進行不同程度的檢測,這種檢測采用不同的檢測機制,在不同主機中設置風險監測系統,對網絡安全進行自動檢測和識別,并且對網絡中出現的安全隱患模塊進行必要的分析和計算,對每個節點進行檢測,這種系統的誕生成為了網絡安全檢測的一個好的途徑。
參考文獻
[1] 豐.一種基于人工免疫的網絡安全風險檢測方法[D].四川大學,2005.
[2] 豐,李濤,胡曉勤,宋程.一種基于人工免疫的網絡安全實時風險檢測方法[J].電子學報,2005,05:945-949.
[3] 許國光,李濤,豐,黃旭波. 一種基于人工免疫的網絡安全風險檢測方法[J].計算機工程,2005,12:163-165.
[4] 李濤.基于免疫的網絡安全風險檢測[J].中國科學E輯:信息科學,2005,08:16-34.
[5] 劉勇,劉才銘,秦洪英.基于免疫的多結點網絡安全風險檢測系統[J].計算機光盤軟件與應用,2014,10:152-153.
[6] 孫立權,姜靜.基于免疫的網絡安全風險檢測分析[J].數字技術與應用,2014,10:170.
[7] 紀元,蔣玉明,胡大裟,陳蓉.基于免疫的網絡安全風險評估模型[J].計算機工程與設計,2011,02:467-470+476.
中圖分類號:tp393 文獻標識碼:A 文章編號:1007-9416(2015)11-0000-00
隨著計算機技術的不斷發展,計算機網絡已廣泛應用于社會的各個領域,由于計算機病毒的侵入,黑客活動的猖獗,網絡安全面臨的威脅防不勝防,電腦硬件和軟件都面臨著潛在的安全隱患,如何防范網絡安全潛在安全問題和威脅,提高網絡數據信息的安全性,已成為當前計算機網絡應用中亟待解決的重大問題,因此,加強對計算機網絡安全的防護研究,全面提高計算機網絡的安全性,具有重要的意義。
1 計算機網絡安全的含義與特性
計算機網絡安全是利用網絡管理控制和技術,保證計算機網絡數據的保密性、完整性、合法使用性。包括計算機網絡的物理性安全和羅輯性安全。物理安性全是指計算機系統設備和相關的設施等受到物理性方面的保護,以確保計算機網絡中的硬件設備免于破壞、內部數據丟失等。羅輯性安全是指網絡各種數據信息的完整性、保密性、合法使用性。
網絡安全主要特有:保密性,信息不泄露;完整性,數據未經授權不能修改;合法使用性,授權訪問,按需使用;限制性,對信息內容及傳播限制的控制能力;可檢測與審計性,對已出現的網絡安全問題,及時提供依據與技術手段,檢測、判斷和解決,及時維護網絡系統安全運行。
2 計算機網絡應用中普遍存在的主要安全隱患和威脅
⑴互聯網絡的開放性引起的網絡系統的不安全性。為便于更多用戶最大限度的訪問和使用,網絡系統具有高度的開放性,在廣泛應用中從某種程度上導致了計算機網絡安全面臨著各種安全隱患和威脅入侵。
⑵計算機病毒及其變異危險的入侵和泛濫。計算機病毒具有很強的隱蔽性、極快的繁殖能力、多種傳染途徑、長期潛伏性及極大的破壞力。入侵計算機網絡的病毒一旦發作,極易干擾網絡系統的正常運行,在很大程度上破壞磁盤重要數據、刪除有關的重要文件,甚至導致整個計算機系統無法正常運行,致使網絡系統處于癱瘓狀態。
⑶計算機網絡操作系統存在著缺陷和漏洞,導致網絡安全出現問題。操作系統作為計算機網絡的系統支撐軟件,具有很強的功能和作用,特別是它提供了很多的管理功能,但是,由于各種原因操作系統軟件本身也存有缺陷,操作系統開發設計中存在的不周密性而留下的漏洞等,使得計算機網絡在一定程度上會受到病毒、黑客入侵等威脅,導致計算機網絡存在著不安全隱患的可能。
⑷網絡安全防線的脆弱性、局限性導致網絡被侵害。防火墻是一種位于內部網絡與外部網絡之間的網絡安全系統。是一項信息安全的防護系統,依照特定的規則,允許或是限制數據傳輸。它是在內部網和外部網之間、專用網與公共網之間構造的保護屏障。但是,防火墻無法解決內部網絡之間的訪問,所以具有一定的局限性。
⑸網絡運行管理方面缺陷。計算機網絡運行及安全管理缺陷,主要是由于對系統以及安全的不重視、管理不善、管理不到位,導致計算機網絡遭到威脅。
⑹缺乏計算機安全評估系統。在實際應用中不注重計算機安全評估系統的構建,只注重計算機網絡安全事故的預防與事后處理,缺乏對計算機網絡安全作出及時的評估與監控,導致網絡安全隱患不能及時被發現處理。
3 計算機網絡安全防范的主要策略方法
3.1技術性防范策略
利用網絡安全技術進行防范,主要有實時監測、實時掃描、防火墻、完整性檢驗保護、病毒分析和系統安全管理等技術。
①實時掃描與監測。采用網絡掃描工具,對最新的安全漏洞進行掃描修復。在網絡服務器、Email服務器中使用安全監測系統,實時跟蹤、監視,截獲上傳非法內容,及時采取措施。
②屬性安全控制。將給定的屬性與網絡服務器文件、目錄和設備聯系起來。利用屬性設置覆蓋已經指定受托者指派和有效權限,保護重要的目錄和文件。
③網絡訪問控制。配置高效防火墻,有效防止網上病毒傳播。最大限度地阻止黑客攻擊。利用數據加密技術,保護數據傳輸的正確性與安全性。加強網絡權限控制, 建立網絡服務器安全設置,設置口令、設置登錄時間限制、非法訪問者檢測和關閉時間間隔,安裝非法訪問設備等。
④ 病毒預防與查殺。配備專業的安全高效的優秀網絡殺毒軟件,定期進行病毒查殺,有效提高系統的防護能力??刹捎脙却娉qv防病毒的程序,時刻監視病毒的侵入并對磁盤進行檢查。
⑤采用混合式入侵檢測技術,提供實時入侵檢測,采取抵御措施,防止惡意進攻。對系統安全屬性進行審計檢查,對系統數據完整性進行監測評估。利用審計記錄,適時限制非法行為,保護系統安全。
另外,可以隱藏IP地址、關閉不必要端口、更換管理員賬戶、杜絕Guest賬戶入侵、封死黑客“后門”、刪掉不必要協議、關閉“文件和打印共享”、禁止建立空連接 、關閉不必要服務、做好IE安全設置等方法。
3.2完善網絡安全管理制度
建立網絡智能型日志系統。記錄用戶登錄所有操作以備日后審計核查之用。建立檔案加密制度,加強設施管理,建立健全安全管理制度,驗證用戶的身份和權限,防止越權操作,確保網絡系統安全運行。
3.3物理性安全防范對策
保證系統實體安全的物理環境條件。如溫度、濕度、清潔度、腐蝕度、蟲害、振動和沖擊、電氣干擾等,選擇合適的安裝場地,強化機房的安全防護。
3.4其他防護措施
計算機的日?;具\作離不開網絡,但隨著互聯網的不斷發展,網絡環境存在巨大的安全隱患,傳統的網絡安全保護方式像入侵檢測系統、防火墻等,已經不能再滿足用戶的網絡安全防護需求。目前,網絡安全勢態預測方法是最受關注的問題,引起眾多學者的激烈探討,不少學者已經對此展開研究,提出了眾多的網絡安全勢態預測方法,為改善網絡安全問題做出了巨大的貢獻。
1 網絡安全態勢預測方法的概述
網絡安全勢態預測方法主要是指查找潛在的網絡安全問題,并收集與這些問題相關的信息,在此基礎上運用相關經驗進行分析,以數學模型計算作為輔助,預測網絡安全問題產生的原因和發展趨勢,為網絡安全管理提供準確無誤的數據信息。網絡安全態勢的預測具有復雜性和層次性兩大特點。
2 準確的數據是網絡安全態勢預測的前提
數據信息整合的概念最早起源于20世紀中期的傳感器觀測,主要是指依照時序及時記錄傳感器觀測所顯示的數據信息,再將這些數據信息根據一定的準則,通過計算機的基本技術進行運算,將計算結果進行分類匯總,從而實現網絡安全態勢的評估和預測。在網絡安全態勢預測的過程中會出現許多數據,因此,在確保預測方法正確的前提下,需要確保數據的準確性。確保數據的準確性則需要人們掌握較高的數學模型使用能力和網絡模型能力。通常采用整合數據信息和挖掘數據信息等方式預測網絡安全態勢,從而提高網絡安全態勢預測數據的精準性和科學性。然而,由于數據信息整合的概念使用角度和使用領域的不同,存在較大的差別,因此,目前對于數據信息的整合目前還沒有統一的標準。
3 網絡安全態勢預測的系統框架結構
網絡安全勢態預測的系統框架結構主要包括數據采集、評估數據庫、網絡安全勢態評估三大部分。數據采集是指收集網絡安全態勢預測中具有重要意義的數據,主要包括兩個部分:第一,網絡節點信息。網絡安全態勢的預測需要評估網絡風險,評估過程中的網絡安全態勢理論性較強,需要以網絡節點實時性為依據進行修改。第二,IDS報警日志的信息。IDS的信息有眾多具有攻擊性的網絡信息,是網絡安全態勢的重要監測數據。IDS信息較為復雜,需要對這些信息進行分級和提取,降低評估時的難度。評估數據庫包括威脅信息庫、資產信息庫、日至系統等,利用主機信息掃描應用程序得到相關信息。網絡安全勢態預測通常運用Markov模型預測勢態,將評估的結果利用HMM參數訓練,運用HMM-NSSP預算法進行下一個狀態的預測。
4 網絡安全態勢勢態預測的基本原理
網絡安全管理的態勢猶如軍事領域中的戰場態勢,當出現分析對象的范圍較大,又有許多干擾因素時,需要用態勢來了解分析對象目前的狀態和表現,并對此加以說明。這種態勢是以建立高效的、精確的網絡安全勢態綜合體系為核心目的,使網管人員對整體網絡安全有更全面、更及時的把握。在收集數據信息上,網絡安全態勢需要根據時間的順序;在處理信息時,根據時間將信息排成序列;進行變量輸入時,需要注意選取前段的時間態勢值,將下一段時間所顯示的態勢值作為輸出變量。網絡安全態勢的預測和評估都需要根據與網絡安全問題相關的產出進行處理,包括產生的次數、發生的概率以及被威脅的程度等等,再將所得的網絡安全數據結合成一個準確反映網絡狀況的態勢值,通過過去的態勢值和目前的態勢值預測未來的網絡安全態勢。由此可以得出結論:網絡安全態勢的預測從本質上來看,就是分析和研究按照時間順序有一定序列的態勢值,從而預測未來更多的態勢值。
5 網絡安全態勢預測方法的應用
網絡安全態勢預測的應用主要有三種評估模型,主要是以下三種:第一,網絡態勢的察覺。網絡態勢的察覺是指在分析網絡環境的基礎上提取與網絡態勢相關的元素,再將這些網絡態勢相關的元素進行分類和處理,這種模型屬于像素級別的結合。第二,網絡態勢的理解。網絡態勢的理解需要有具備充分專業知識的專家人士,將專家的系統結合網絡態勢的特征,在分析總結過后專家對網絡勢態做出有效的解釋,為網絡安全勢態的預測提供相關依據,屬于特征級別的結合。第三,網絡勢態預測。網絡勢態預測主要是負責多個級別的預測,包括像素級別和特征級別,預測各個級別由單體行為轉變為全局網絡態勢的整個過程,這種模型屬于決策級別,是最高的模型。除此之外,網絡安全態勢預測方法的應用也包括挖掘數據信息,挖掘數據信息主要是指找出網絡數據庫中具有較大的潛在利用價值的數據信息,再將這些數據進行分析評估。同源的數據信息更具有準確性和有效性,與單源的數據相比有較大的優勢。另外,準確的數據需要依靠多個傳感器,通常情況下,多個傳感器能夠處理多個級別甚至多個層面的信息,提高了網絡安全勢態預測的精確度。
6 結束語
網絡安全態勢預測是目前最受關注的問題,也是一項技術含量十分高的工程,需要引起人們的重視。網絡安全態勢的預測需要有嚴謹的數學邏輯和精準的數據,通過人們的不斷努力,營造安全的網絡環境指日可待。只有合理運用網絡安全態勢方法,才能減少因網絡安全問題帶來的損失。
參考文獻
[1]譚荊.無線局域網通信安全探討[J].通信技術,2010(07):84.
[2]楊雪.無線局域網通信安全機制探究[J].電子世界,2013(19):140.
中圖分類號:TP393.08
互聯網技術的發展極大的改變了人們的生活和工作通信方式,但是隨著互聯網應用范圍的拓展和網絡傳輸信息重要性的不斷提升,針對網絡計算機的非法入侵行為也迅猛增多,這種入侵行為不僅可能會對用戶計算機傳輸和存儲的數據造成破壞,還可能會帶來重大的經濟損失,因而對計算機網絡的行為進行入侵檢測,采取必要的網絡安全防護措施保障網絡計算機的安全已經成為網絡安全領域所面臨的重要問題之一。
1 入侵檢測技術應用的必要性分析
互聯網具有高度的開放性和自由性,而接入網絡的計算機系統或軟件不可能絕對安全,為保障計算機用戶數據和系統的完整性、可用性以及保密性,就必須采用必要的安全防護措施。目前常用的安全防護措施有對系統進行完善、對數據進行加密、執行訪問控制等。但是就目前技術發展來看,第一種措施在技術層面很難實現;第二種措施短期內可對數據進行保護,但是加密技術本身實現過程中存在一些問題,被破解的可能性相對較高;第三種措施會在一定程度上降低網絡用戶的使用效率。
綜合來看,可以應用較為容易實現的安全系統配合使用基于某些安全策略建立起來的安全輔助系統來提升網絡用戶的安全性能?;谌肭謾z測技術構建的入侵檢測系統即為這樣一類系統,系統模型如圖1所示。其可以主動對用戶網絡中存在的行為進行實時檢測,從中識別入侵行為和入侵對象,進而采用適當的安全防護措施保障網絡用戶的網絡安全。因此,使用入侵檢測技術對網絡用戶進行安全防護是非常有必要的。
2 入侵檢測技術分類
目前常用的入侵檢測技術可分為兩種類型:異常入侵檢測相關技術和無用入侵檢測相關技術。前者會對用戶所在網絡的異常行為和用戶所使用的計算機的資源利用情況進行實時監測,并按照一定的描述方式將所檢測到的行為進行分類,區分出正常網絡行為和入侵網絡行為,進而根據分析結果確認是否執行安全防護相關策略;后者則是根據已知的系統和應用軟件的弱點攻擊模式對網絡行為進行入侵檢測,進而篩選出對用戶不理的行為,并執行相應的安全防護策略保護網絡用戶的安全。
3 入侵檢測技術
3.1 異常入侵檢測技術
異常入侵檢測技術的核心思想在于構建異常模型,然后以該模型作為判斷依據,查找和發現網絡中存在的入侵性活動子集。
(1)基于特征選擇的入侵檢測技術。該技術首先會在異常活動度量中選出一組能夠檢測出入侵行為的度量,將其構成入侵行為特征集,然后根據該特征集對潛在的入侵威脅進行預測或對已知的入侵行為進行分類。理想的入侵行為特征集應該具有實時特性,并能夠正確的區分異?;顒雍腿肭只顒印?/p>
若與入侵行為有關的度量有n個,則它們所能夠構成的子集數可達2n個,這個子集數量是非常龐大的,因而最佳特征集是無法通過窮舉法得到的,為解決該問題,可以使用遺傳算法來簡化特征集的尋找過程。
(2)基于貝葉斯推理的入侵檢測技術。該技術利用行為的貝葉斯概率值是否超出正常范圍閾值來對網絡入侵行為進行檢測。若在某一時刻時入侵檢測的測量集由A1到An總共n個相互獨立的測量量組成,每個變量均用1來表示異常,用0來表示正常,若使用I來表示網絡用戶系統受到入侵攻擊,則可以依照貝葉斯定理得出不同側測量量下的入侵攻擊發生概率,即I的可信度:
根據上述公式可以推導得到下述用于檢測入侵行為的判斷公式:
從上式中可以看到,只要獲得入侵先驗概率、異常測量值以及入侵發生時刻各測量到的異常概率即可對入侵行為進行判斷,確定網絡入侵威脅。
(3)基于貝葉斯聚類的入侵檢測技術。該技術將具有不同屬性的數據進行聚類分析后對異常用戶或異常行為等進行區分和判定,確認是否存在入侵行為。應用貝葉斯聚類算法可以對給定的數據進行搜索和分類,從而得到最理想的分類數、用戶組群以及用戶特征集等子類信息,若能夠配合在線檢測相關技術可以很好的實現入侵行為的檢測。但是需要注意的是,分類實現所使用的方法為自動分類法,該分類法在異常閾值選取方面存在較大的難度。
(4)基于數據挖掘的入侵檢測技術。隨著數字信息規模的逐漸增大,數據挖掘技術被廣泛應用于數據分析中進行關聯性分析。應用數據挖掘技術對入侵行為進行檢測可以從已知的、可記錄的數據流中進行內容提取,查找不同數據內容之間存在的潛在關系,并用提取結果對異常入侵和已知入侵等行為進行檢測??捎梅治鰯祿煸酱?,則入侵檢測效果越好。
3.2 誤用入侵檢測技術
誤用入侵檢測以已知的或已觀察到的入侵行為和入侵情況作為參照模式對入侵行為進行模式對比,若入侵行為與參照模式相匹配則可以認為該網絡中存在誤用入侵行為,若模式不匹配則認為該網絡中不存在無用入侵行為??梢?,該檢測技術中模式構造的準確度直接決定檢測效果的好壞。
誤用入侵檢測常用技術有基于條件概率的入侵檢測技術、基于狀態遷移分析的入侵檢測技術以及基于鍵盤監控的入侵檢測技術等,這些技術核心思想是相同的,區別在于模式建立的手段和方法。
4 總結
隨著網絡應用的日趨廣泛,針對網絡用戶的入侵技術逐漸呈現出復雜化、多樣化以及不確定化等發展趨勢。用戶使用網絡時,一方面要進一步完善操作系統和相關軟件,另一方面則需要根據實際網絡環境和用戶需求制定適當的入侵檢測防護策略,同時應用其他多種網絡安全防護措施。這樣才能最大程度的保護用戶的網絡安全。
參考文獻:
[1]蔣建春,馬恒太,任黨恩,卿斯漢.網絡安全入侵檢測:研究綜述[J].軟件學報,2000,11(11).
[2]劉長騫.K均值算法改進及在網絡入侵檢測中的應用[J].計算機仿真,2011,3.
1 引言
入侵檢測是一種網絡安全防御技術,其可以部署于網絡防火墻、訪問控制列表等軟件中,可以檢測流入到系統中的數據流,并且識別數據流中的網絡包內容,判別數據流是否屬于木馬和病毒等不正常數據。目前,網絡安全入侵檢測技術已經誕生了多種,比如狀態檢測技術和深度包過濾技術,有效提高了網絡安全識別、處理等防御能力。
2 “互聯網+”時代網絡安全管理現狀
目前,我國已經進入到了“互聯網+”時代,互聯網已經應用到了金融、民生、工業等多個領域?;ヂ摼W的繁榮為人們帶來了許多的便利,同時互聯網安全事故也頻頻出現,網絡病毒、木馬和黑客攻擊技術也大幅度改進,并且呈現出攻擊渠道多樣化、威脅智能化、范圍廣泛化等特點。
2.1 攻擊渠道多樣化
目前,網絡設備、應用接入渠道較多,按照內外網劃分為內網接入、外網接入;按照有線、無線可以劃分為有線接入、無線接入;按照接入設備可以劃分為PC接入、移動智能終端接入等多種類別,接入渠道較多,也為攻擊威脅提供了較多的入侵渠道。
2.2 威脅智能化
攻擊威脅程序設計技術的提升,使得病毒、木馬隱藏的周期更長,行為更加隱蔽,傳統的網絡木馬、病毒防御工具無法查殺。
2.3 破壞范圍更廣
隨著網絡及承載的應用軟件集成化增強,不同類型的系統管理平臺都通過SOA架構、ESB技術接入到網絡集群平臺上,一旦某個系統受到攻擊,病毒可以在很短的時間內傳播到其他子系統,破壞范圍更廣。
3 “互聯網+”時代網絡安全入侵檢測功能設計
入侵檢測業務流程包括三個階段,分別是采集網絡數據、分析數據內容和啟動防御措施,能夠實時預估網絡安全防御狀況,保證網絡安全運行,如圖1所示。
網絡安全入侵檢測過程中,為了提高入侵檢測準確度,引入遺傳算法和BP神經網絡,結合這兩種數據挖掘算法的優勢,設計了一個遺傳神經網絡算法,業務流程如下:
(1)采集網絡數據,獲取數據源。
(2)利用遺傳神經網絡識別數據內容,對數據進行建模,將獲取的網絡數據包轉換為神經網絡能夠識別的數學向量。
(3)使用已知的、理想狀態的數據對遺傳神經網絡進行訓練。
(4)使用訓練好的遺傳神經網絡對網絡數據進行檢測。
(5)保存遺傳神經網絡檢測的結果。
(6)網絡安全響應。
遺傳神經網絡在入侵檢測過程中包括兩個階段,分別是訓練學習階段和檢測分析階段。
(1)訓練學習階段。遺傳神經網絡訓練學習可以生成一個功能完善的、識別準確的入侵檢測模型,系統訓練學習流程如下:給定樣本庫和期望輸出參數,將兩者作為遺傳神經網絡輸入參數,學習樣本中包含非常典型的具有攻擊行為特征的樣本數據和正常數據,通過訓練學習得到的遺傳神經網絡可以與輸入的期望結果進行比較和分析,直到期望輸出的誤差可以達到人們的期望值。
(2)檢測分析階段。遺傳神經網絡訓練結束之后,使用權值的形式將其保存起來,將其應用到實際網絡入侵檢測系統,能夠識別正常行為或異常行為。
4 結束語
互聯網的快速發展和普及為人們的工作、生活和學習帶來便利,但同時也潛在著許多威脅,采用先進的網絡安全防御技術,以便提升網絡的安全運行能力。入侵檢測是網絡安全主動防御的一個關鍵技術,入侵檢測利用遺傳算法和BP神經網絡算法優勢,可以準確地構建一個入侵檢測模型,準確地檢測出病毒、木馬數據,啟動病毒木馬查殺軟件,清除網絡中的威脅,保證網絡正常運行。
參考文獻
[1]徐振華.基于BP神經網絡的分布式入侵檢測模型改進算法研究[J].網絡安全技術與應用,2016,24(2):111-112.
[2]劉成.試論入侵檢測技術在網絡安全中的應用與研究[J].網絡安全技術與應用,2016,24(2):74-75.
[3]周立軍,張杰,呂海燕.基于數據挖掘技術的網絡入侵檢測技術研究[J].現代電子技術,2016,18(6):121-122.