前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全态势主题范文,仅供参考,欢迎阅读并收藏。
摘 要:网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研究点需解决的核心问题、主要算法以及各种算法的优缺点;最后对各研究点的相关理论及其应用实现的发展趋势进行了分析和展望。
关键词:态势感知;网络安全;数据融合;态势预测
中图分类号: TP393.08 文献标志码:A
Research survey of network security situation awareness
XI Rongrong*, YUN Xiaochun, JIN Shuyuan, ZHANG Yongzheng
(Institute of Computing Technology, Chinese Academy of Sciences, Beijing 100190, China Beijing 100190, China --!> 2. National Engineering Laboratory for Information Security Technologies, Beijing 100190, China --!> )
Abstract: The research of network security Situation Awareness (SA) is important in improving the abilities of network detection, response to emergency and predicting the network security trend. In this paper, based on the conceptual model of situational awareness, three main problems with regard to network security situational awareness were discussed: extraction of the elements in the network security situation, comprehension of the network security situation and projection of future situation. The core issues to be resolved, and major algorithms as well as the advantages and disadvantages of various algorithms were focused. Finally, the opening issues and challenges for network security situation awareness concerning both theory and implementation in near future were proposed.
Key words: Situation Awareness (SA); network security; data fusion; situational prediction
0 引言
随着网络的飞速发展,安全问题日益突出,虽然已经采取了各种网络安全防护措施,但是单一的安全防护措施没有综合考虑各种防护措施之间的关联性,无法满足从宏观角度评估网络安全性的需求。网络安全态势感知的研究就是在这种背景下产生的。它在融合各种网络安全要素的基础上从宏观的角度实时评估网络的安全态势,并在一定条件下对网络安全态势的发展趋势进行预测。
网络安全态势感知研究是近几年发展起来的一个热门研究领域。它融合所有可获取的信息实时评估网络的安全态势,为网络安全管理员的决策分析提供依据,将不安全因素带来的风险和损失降到最低。网络安全态势感知在提高网络的监控能力、应急响应能力和预测网络安全的发展趋势等方面都具有重要的意义。
1 网络安全态势感知概述
1988年,Endsley首次明确提出态势感知的定义,态势感知(Situation Awareness, SA)是指“在一定的时空范围内,认知、理解环境因素,并且对未来的发展趋势进行预测”[1],该定义的概念模型如图1所示。但是传统的态势感知的概念主要应用于对航空领域人为因素的考虑,并没有引入到网络安全领域。
1999年,Bass等[2]指出,“下一代网络入侵检测系统应该融合从大量的异构分布式网络传感器采集的数据,实现网络空间的态势感知(cyberspace situational awareness)”,并且基于数据融合的JDL(Joint Directors of Laboratories)模型,提出了基于多传感器数据融合的网络态势感知功能模型。如图2所示。
虽然网络态势根据不同的应用领域,可分为安全态势、拓扑态势和传输态势等,但目前关于网络态势的研究都是围绕网络的安全态势展开的。
Endsley[1]和Bass[2]为网络安全态势感知的研究奠定了基础。基于Endsley[1]态势感知的概念模型和Bass[2]的功能模型,后来的研究者又陆续提出了十几种网络安全态势感知的模型。不同的模型组成部分名称可能不同,但功能基本都是一致的。基于网络安全态势感知的功能,本文将其研究内容归结为3个方面:
1)网络安全态势要素的提取;
2)网络安全态势的评估;
3)网络安全态势的预测。
下面将从这3个方面对网络安全态势的研究进行详细的阐述。
2 网络安全态势的提取
准确、全面地提取网络中的安全态势要素是网络安全态势感知研究的基础。然而由于网络已经发展成一个庞大的非线性复杂系统,具有很强的灵活性,使得网络安全态势要素的提取存在很大难度。
目前网络的安全态势要素主要包括静态的配置信息、动态的运行信息以及网络的流量信息等。其中:静态的配置信息包括网络的拓扑信息、脆弱性信息和状态信息等基本的环境配置信息;动态的运行信息包括从各种防护措施的日志采集和分析技术获取的威胁信息等基本的运行信息。
国外的学者一般通过提取某种角度的态势要素来评估网络的安全态势。如Jajodia等[3]和Wang等[4-5]采集网络的脆弱性信息来评估网络的脆弱性态势;Ning等[6-7]采集网络的警报信息来评估网络的威胁性态势;Barford等[8]和Dacier等[9]利用honeynet采集的数据信息,来评估网络的攻击态势。
国内的学者一般综合考虑网络各方面的信息,从多个角度分层次描述网络的安全态势。如王娟等[10]提出了一种网络安全指标体系,根据不同层次、不同信息来源、不同需求提炼了4个表征宏观网络性质的二级综合性指标,并拟定了20多个一级指标构建网络安全指标体系,通过网络安全指标体系定义需要提取的所有网络安全态势要素。
综上所述,网络安全态势要素的提取存在以下问题:1)国外的研究从某种单一的角度采集信息,无法获取全面的信息;2)国内的研究虽然力图获取全面的信息,但没有考虑指标体系中各因素之间的关联性,将会导致信息的融合处理存在很大难度;3)缺乏指标体系有效性的验证,无法验证指标体系是否涵盖了网络安全的所有方面。
第1期 席荣荣等:网络安全态势感知研究综述 计算机应用 第32卷3 网络安全态势的理解
网络安全态势的理解是指在获取海量网络安全数据信息的基础上,通过解析信息之间的关联性,对其进行融合,获取宏观的网络安全态势。本文将该过程称为态势评估,数据融合是网络安全态势评估的核心。
网络安全态势评估摒弃了研究单一的安全事件,而是从宏观角度去考虑网络整体的安全状态,以期获得网络安全的综合评估,达到辅助决策的目的。
目前应用于网络安全态势评估的数据融合算法,大致分为以下几类:基于逻辑关系的融合方法、基于数学模型的融合方法、基于概率统计的融合方法以及基于规则推理的融合方法。
3.1 基于逻辑关系的融合方法
基于逻辑关系的融合方法依据信息之间的内在逻辑,对信息进行融和。警报关联是典型的基于逻辑关系的融合方法。
警报关联是指基于警报信息之间的逻辑关系对其进行融合,从而获取宏观的攻击态势。警报之间的逻辑关系分为:警报属性特征的相似性,预定义攻击模型中的关联性,攻击的前提和后继条件之间的相关性。Ning等[6-7]实现了通过警报关联,从海量警报信息中分析网络的威胁性态势的方法。
基于逻辑关系的融合方法,很容易理解,而且可以直观地反映网络的安全态势。但是该方法的局限性在于:1)融合的数据源为单源数据;2)逻辑关系的获取存在很大的难度,如攻击预定义模型的建立以及攻击的前提和后继条件的形式化描述都存在很大的难度;3)逻辑关系不能解释系统中存在的不确定性。
3.2 基于数学模型的融合方法
基于数学模型的融合方法,综合考虑影响态势的各项态势因素,构造评定函数,建立态势因素集合R到态势空间θ的映射关系θ=f(r1,r2,…,rn),ri∈R(1≤i≤n)为态势因素,其中最具代表性的评定函数为加权平均。
加权平均法是最常用、最简单的基于数学模型的融合方法。加权平均法的融合函数通常由态势因素和其重要性权值共同确定。西安交通大学的陈秀真等[11]提出的层次化网络安全威胁态势量化评估方法,对服务、主机本身的重要性因子进行加权,层次化计算服务、主机以及整个网络系统的威胁指数,进而分析网络的安全态势。
加权平均法可以直观地融合各种态势因素,但是其最主要的问题是:权值的选择没有统一的标准,大都是依据领域知识或者经验而定,缺少客观的依据。
基于逻辑关系的融合方法和基于数学模型的融合方法的前提是确定的数据源,但是当前网络安全设备提供的信息,在一定程度上是不完整的、不精确的,甚至存在着矛盾,包含大量的不确定性信息,而态势评估必须借助这些信息来进行推理,因此直接基于数据源的融合方法具有一定的局限性。对于不确定性信息,最好的解决办法是利用对象的统计特性和概率模型进行操作。
3.3 基于概率统计的融合方法
基于概率统计的融合方法,充分利用先验知识的统计特性,结合信息的不确定性,建立态势评估的模型,然后通过模型评估网络的安全态势。贝叶斯网络、隐马尔可夫模型(Hidden Markov Model, HMM)是最常见的基于概率统计的融合方法。
在网络态势评估中,贝叶斯网络是一个有向无环图G=〈V,E〉,节点V表示不同的态势和事件,每个节点对应一个条件概率分配表,节点间利用边E进行连接,反映态势和事件之间概率依赖关系,在某些节点获得证据信息后,贝叶斯网络在节点间传播和融合这些信息,从而获取新的态势信息。以色列IBM海法实验室的Etzion等[12]在不确定性数据融合方面作了大量的研究工作,Etzion等[12]和Gal[13] 提出利用贝叶斯网络进行态势感知。Oxenham等[14],Holsopple等[15]和Sabata等[16]基于贝叶斯网络,通过融合多源数据信息评估网络的攻击态势[14-16]。李伟生等[17]根据网络安全态势和安全事件之间的不同的关联性建立态势评估的贝叶斯网络模型,并给出相应的信息传播算法,以安全事件的发生为触发点,根据相应的信息传播算法评估网络的安全态势。
HMM相当于动态的贝叶斯网络,它是一种采用双重随机过程的统计模型。在网络态势评估中,将网络安全状态的转移过程定义为隐含状态序列,按照时序获取的态势因素定义为观察值序列,利用观察值序列和隐含状态序列训练HMM模型,然后运用模型评估网络的安全态势。Arnes等[18-19]和Ourston等[20]将网络安全状态的变化过程模型化为隐马尔可夫过程,并通过该模型获取网络的安全态势。
基于概率统计的融合方法能够融合最新的证据信息和先验知识,而且推理过程清晰,易于理解。但是该方法存在以下局限性:1)统计模型的建立需要依赖一个较大的数据源,在实际工作中会占有很大的工作量,且模型需要的存储量和匹配计算的运算量相对较大,容易造成维数爆炸的问题,影响态势评估的实时性;2)特征提取、模型构建和先验知识的获取都存在一定的困难。
3.4 基于规则推理的融合方法
基于规则推理的融合方法,首先模糊量化多源多属性信息的不确定性;然后利用规则进行逻辑推理,实现网络安全态势的评估。目前DS证据组合方法和模糊逻辑是研究热点。
DS证据组合方法对单源数据每一种可能决策的支持程度给出度量,即数据信息作为证据对决策的支持程度。然后寻找一种证据合成规则,通过合成能得出两种证据的联合对决策的支持程度,通过反复运用合成规则,最终得到全体数据信息的联合体对某种决策总的支持程度,完成证据融合的过程。其核心是证据合成规则。Sabata等[16] 提出了一个多源证据融合的方法,完成对分布式实时攻击事件的融合,实现对网络态势的感知。徐晓辉等[22]将DS理论引入网络态势评估,对其过程进行了详细描述。
在网络态势评估中,首先建立证据和命题之间的逻辑关系,即态势因素到态势状态的汇聚方式,确定基本概率分配;然后根据到来的证据,即每一则事件发生的上报信息,使用证据合成规则进行证据合成,得到新的基本概率分配,并把合成后的结果送到决策逻辑进行判断,将具有最大置信度的命题作为备选命题。当不断有事件发生时,这个过程便得以继续,直到备选命题的置信度超过一定的阈值,证据达到要求,即认为该命题成立,态势呈现某种状态。
模糊逻辑提供了一种处理人类认知不确定性的数学方法,对于模型未知或不能确定的描述系统,应用模糊集合和模糊规则进行推理,实行模糊综合判断。
在网络态势评估中,首先对单源数据进行局部评估,然后选取相应的模型参数,对局部评估结果建立隶属度函数,将其划分到相应的模糊集合,实现具体值的模糊化,将结果进行量化。量化后,如果某个状态属性值超过了预先设定的阈值,则将局部评估结果作为因果推理的输入,通过模糊规则推理对态势进行分类识别,从而完成对当前态势的评估。Rao等[23]利用模糊逻辑与贝叶斯网络相结合的方法,对多源数据信息进行处理,生成宏观态势图。李伟生等[24]使用模糊逻辑的方法处理事件发生的不确定性,基于一定的知识产生对当前态势的假设,并使用DS方法对获得的信息进行合成,从而构造一个对战场态势进行分析、推理和预测的求解模型。
基于规则推理的融合方法,不需要精确了解概率分布,当先验概率很难获得时,该方法更为有效。但是缺点是计算复杂度高,而且当证据出现冲突时,方法的准确性会受到严重的影响。
4 网络安全态势的预测
网络安全态势的预测是指根据网络安全态势的历史信息和当前状态对网络未来一段时间的发展趋势进行预测。网络安全态势的预测是态势感知的一个基本目标。
由于网络攻击的随机性和不确定性,使得以此为基础的安全态势变化是一个复杂的非线性过程,限制了传统预测模型的使用。目前网络安全态势预测一般采用神经网络、时间序列预测法和支持向量机等方法。
神经网络是目前最常用的网络态势预测方法,该算法首先以一些输入输出数据作为训练样本,通过网络的自学习能力调整权值,构建态势预测模型;然后运用模型,实现从输入状态到输出状态空间的非线性映射。上海交通大学的任伟等[25]和Lai等[26]分别利用神经网络方法对态势进行了预测,并取得了一定的成果。
神经网络具有自学习、自适应性和非线性处理的优点。另外神经网络内部神经元之间复杂的连接和可变的连接权值矩阵,使得模型运算中存在高度的冗余,因此网络具有良好的容错性和稳健性。但是神经网络存在以下问题,如难以提供可信的解释,训练时间长,过度拟合或者训练不足等。
时间序列预测法是通过时间序列的历史数据揭示态势随时间变化的规律,将这种规律延伸到未来,从而对态势的未来做出预测。在网络安全态势预测中,将根据态势评估获取的网络安全态势值x抽象为时间序列t的函数,即:x=f(t),此态势值具有非线性的特点。网络安全态势值可以看作一个时间序列,假定有网络安全态势值的时间序列x={xi|xi∈R,i=1,2,…,L},预测过程就是通过序列的前N个时刻的态势值预测出后M个态势值。
时间序列预测法实际应用比较方便,可操作性较好。但是,要想建立精度相当高的时序模型不仅要求模型参数的最佳估计,而且模型阶数也要合适,建模过程是相当复杂的。
支持向量机是一种基于统计学习理论的模式识别方法,基本原理是通过一个非线性映射将输入空间向量映射到一个高维特征空间,并在此空间上进行线性回归,从而将低维特征空间的非线性回归问题转换为高维特征空间的线性回归问题来解决。张翔等[27]根据最近一段时间内入侵检测系统提供的网络攻击数据,使用支持向量机完成了对网络攻击态势的预测。
综上所述,神经网络算法主要依靠经验风险最小化原则,容易导致泛化能力的下降且模型结构难以确定。在学习样本数量有限时,学习过程误差易收敛于局部极小点,学习精度难以保证;学习样本数量很多时,又陷入维数灾难,泛化性能不高。而时间序列预测法在处理具有非线性关系、非正态分布特性的宏观网络态势值所形成的时间序列数据时,效果并不是不理想。支持向量机有效避免了上述算法所面临的问题,预测绝对误差小,保证了预测的正确趋势率,能准确预测网络态势的发展趋势。支持向量机是目前网络安全态势预测的研究热点。
5 结语
本文基于网络安全态势感知的概念模型,详细阐述了态势感知中三个主要的研究内容:安全态势要素提取、态势理解和态势预测,重点讨论各研究点需解决的核心问题、主要算法以及各种算法的优缺点。目前对于网络安全态势感知的研究还处于初步阶段,许多问题有待进一步解决,本文认为未来的研究方向有以下几个方面。
1)网络安全态势的形式化描述。
网络安全态势的描述是态势感知的基础。网络是个庞大的非线性的复杂系统,复杂系统描述本身就是难点。在未来的研究中,需要具体分析安全态势要素及其关联性,借鉴已有的成熟的系统表示方法,对网络安全态势建立形式化的描述。其中源于哲学概念的本体论方法是重要的研究方向。本体论强调领域中的本质概念,同时强调这些本质概念之间的关联,能够将领域中的各种概念及概念之间的关系显式化,形式化地表达出来,从而表达出概念中包含的语义,增强对复杂系统的表示能力。但其理论体系庞大,使用复杂,将其应用于网络安全态势的形式化描述需要进一步深入的研究。
2)准确而高效的融合算法研究。
基于网络攻击行为分布性的特点,而且不同的网络节点采用不同的安全设备,使得采用单一的数据融合方法监控整个网络的安全态势存在很大的难度。应该结合网络态势感知多源数据融合的特点,对具体问题具体分析,有针对性地对目前已经存在的各种数据融合方法进行改进和优化。在保证准确性的前提下,提高算法的性能,尽量降低额外的网络负载,提高系统的容错能力。另一方面可以结合各种算法的利弊综合利用,提高态势评估的准确率。
3)预测算法的研究。
网络攻击的随机性和不确定性决定了安全态势的变化是一个复杂的非线性过程。利用简单的统计数据预测非线性过程随时间变化的趋势存在很大的误差。如时间序列分析法,根据系统对象随时间变化的历史信息对网络的发展趋势进行定量预测已不能满足网络安全态势预测的需求。未来的研究应建立在基于因果关系的分析之上。通过分析网络系统中各因素之间存在的某种前因后果关系,找出影响某种结果的几个因素,然后利用个因素的变化预测整个网络安全态势的变化。基于因果关系的数学模型的建立存在很大的难度,需要进一步深入的研究。另外,模式识别的研究已经比较广泛,它为态势预测算法奠定了理论基础,可以结合模式识别的理论,将其很好地应用于态势预测中。
参考文献:
[1] ENDSLEY M R. Design and evaluation for situation awareness enhancement [C]// Proceeding of the 32nd Human Factors Society Annual Meeting. Santa Monica: Human Factors and Ergonomics Society, 1988: 97-101.
[2] BASS T, ARBOR A. Multisensor data fusion for next generation distributed intrusion detection systems [C]// Proceeding of IRIS National Symposium on Sensor and Data Fusion. Laurel, MD: [s.n.], 1999: 24-27.
[3] JAJODIA S, NOEL S, OBERRY B. Topological analysis of network attack vulnerability [M]// KUMAR V, SRIVASTAVA J, LAZAREVIC A. Managing Cyber Threats: Issues, Approaches and Challenges. Dordrecht: Kluwer Academic Publisher, 2005: 247-266.
[4] WANG LINGYU, SINGHAL A, JAJODIA S. Measuring network security using attack graphs [C]// Proceedings of the 2007 ACM Workshop on Quality of Protection. New York: ACM Press, 2007: 49-54.
[5] WANG LINGYU, SINGHAL A, JAJODIA S. Measuring the overall security of network configurations using attack graphs [C]// Proceedings of the 21st IFIP WG 11.3Working Conference on Data and Applications Security. Berlin: SpringerVerlag, 2007: 98-112.
[6] NING PENG, CUI YUN, REEVES D S, et al. Techniques and tools for analyzing intrusion alerts [J]. ACM Transactions on Information and System Security, 2004, 7(2): 274-318.
[7] XU DINGBANG, NING PENG. Alert correlation though trigger event and common resource [C]// Proceedings of the 20th Annual Computer Security Applications Conference. Washington, DC: IEEE Computer Society, 2004: 360-369.
[8] BARFORD P, CHEN YAN, GOYAL A, et al. Employing honeynets for network situational awareness [C]// Proceedings of the Fourth Workshop on Hot Topics in Networks. Berlin: SpringerVerlag, 2005: 71-102.
[9] THONNARD O, DACIER M. A framework for attack patterns discovery in honeynet data [C]// Proceeding of the 8th Digital Forensics Research Conference. Baltimore: [s.n.], 2008: S128-S139.
[10] 王娟,张凤荔,傅,等.网络态势感知中的指标体系研究[J].计算机应用,2007,27(8):1907-1909.
[11] 陈秀真,郑庆华,管晓宏,等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885-897.
[12] WASSERKRUG S, ETZION O, GAL A. Inference and prediction of uncertain events in active systems: A language and execution model [EB/OL]. [20110425].省略rmatik.rwthaachen.de/Publications/CEURWS/Vol76/wasserkrug.pdf.
[13] GAL A. Managing uncertainty in schema matching with topk schema mappings [J]. Journal on Data Semantics VI, 2006, 4090: 90-114.
[14] OXENHAM M, CHALLA S, MORELANDE M. Fusion of disparate identity estimates for shared situation awareness in a networkcentric environment [J]. Information Fusion, 2006, 7(4): 395-417.
[15] HOLSOPPLE J, YANG S J, SUDIT M. TANDI: Threat assessment of network data and information [EB/OL]. [20110420]. ritdml.rit.edu/handle/1850/10737.
[16] SABATA B, ORNES C. Multisource evidence fusion for cybersituation assessment [C]// Proceedings of Multisensor, Multisource Information Fusion Conference. Bellingham: SPIE, 2006: 1-9.
[17] 李伟生,王宝树.基于贝叶斯网络的态势评估[J].系统工程与电子技术,2003,25(4):480-483.
[18] ARNES A, VALEUR F, VIGNA G, et al. Using hidden Markov models to evaluate the risks of intrusions [C]// Proceedings of the 9th Symposium on Recent Advances in Intrusion Detection, LNCS 4219. Berlin: SpringerVerlag, 2006: 145-164.
[19] ARNES A, SALLHAMMAR K, HASLUM K, et al. Realtime risk assessment with network sensors and intrusion detection systems [C]// Proceeding of 2005 International Conference on Computational Intelligence and Security, LNCS 3802. Berlin: SpringerVerlag, 2005: 388-397.
[20] OURSTON D, MATZNER S, STUMP W, et al. Applications of hidden Markov models to detecting multistage network attacks [C]// Proceedings of the 36th Hawaii International Conference on System Sciences. Washington, DC: IEEE Computer Society, 2003: 334.2.
[21] QU ZHAOYANG, LI YAYING, LI PENG. A network security situation evaluation method based on DS evidence theory [C]// Proceedings of the 2010 International Conference on Environmental Science and Information Application Technology. Washington, DC: IEEE Computer Society, 2010: 496-499.
[22] 徐晓辉,刘作良.基于DS证据理论的态势评估方法[J].电光与控制,2005,12(5):36-37.
[23] RAO N P, KASHYAP S K, GIRIJA G. Situation assessment in air combat: A fuzzyBayesian hybrid approach [C]// Proceedings of 2008 International Conference on Aerospace Science and Technology. Bangalore: [s.n.], 2008: 26-28.
[24] 李伟生,王宝树.基于模糊逻辑和DS证据理论的一种态势估计方法[J].系统工程与电子技术,2003,25(10):1278-1280.
[25] 任伟,蒋兴浩,孙锬锋.基于RBF神经网络的网络安全态势预测方法[J].计算机工程与应用,2006,42(31):136-138.
[26] LAI JIBAO, WANG HUIQIANG, LIU XIAOWU, et al. A quantitative prediction method of network security situation based on wavelet neural network [C]// Proceedings of the First International Symposium on Data, Privacy, and ECommerce. Washington, DC: IEEE Computer Society, 2007: 197-202.
[27] 张翔,胡昌振,刘胜航,等.基于支持向量机的网络攻击态势预测技术研究[J].计算机工程,2007,33(11):10-12.
[28]王娟.大规模网络安全态势感知关键技术研究[D].成都:电子科技大学,2010.
[29] 龚正虎,卓莹.网络态势感知研究[J].软件学报,2010,21(7):1605-1619.
[30]王慧强.网络安全态势感知研究新进展[J].大庆师范学院学报,2010,30(3):1-8.
[31] RABINER L R. A tutorial on hidden Markov models and selected applications in speech recognition [J]. Proceedings of the IEEE, 1989, 77(2): 257-286.
[32] ADI A, BOTZER D, ETZION O. The situation manager component of Amit ― Active middleware technology [C]// Proceedings of the 5th International Workshop on Next Generation Information Technologies and Systems. Berlin: SpringerVerlag, 2002: 158-168.
[33] VALEUR F. Real time intrusion detection alert correlation [D]. Santa Barbara: University of California, 2006.
[34] ZHAI YAN. Integrating multiple information resources to analyzing intrusion alerts [D]. Raleigh: North Carolina State University, 2006.
[35]PORRAS P A, FONG M W, VALDES A. A missionimpactbased approach to INFOSEC alarm correlation [C]// Proceedings of the 5th International Symposium on Recent Advances in Intrusion Detection. Berlin: SpringerVerlag, 2002: 95-114.
[36] MORIN B, M L, DEBAR H, et al. M2D2: A formal data model for IDS alert correlation [C]// Proceedings of the International Symposium on Recent Advances in Intrusion Detection. Berlin: SpringerVerlag, 2002: 115-137.
[37] SMITH D, SINGH S. Approaches to multisensor data fusion in target tracking: A survey [J]. IEEE Transactions on Knowledge and Data Engineering, 2006, 18(12): 1696-1710.
[38] HINMAN M L. Some computational approaches for situation assessment and impact assessment [C]// Proceedings of the Fifth International Conference on Information Fusion. Washington, DC: IEEE Computer Society, 2002: 687-693.
[39] OXENHAM M, CHALLA S, MORELANDE M. Fusion of disparate identity estimates for shared situation awareness in a networkcentric environment [J]. Information Fusion, 2006, 7(4): 395-417.
[40] IVANSSON J. Situation assessment in a stochastic environment using Bayesian networks [D]. Linkping: Linkping University, 2002.
[41] JAJODIA S, LIU P, SWARUP V, et al. Cyber situation awareness: Issue and research (advanced in information security) [M]. Berlin: SpringerVerlag, 2009.
[42] LIGGINS M E, HALL D L, LLINAS J. Handbook of multisensor data fusion: Theory and practice [M]. Boca Raton: CRC Press, 2009.
[43] RAOL J R. Multisensor data fusion: Theory and practice [M]. Boca Raton: CRC Press, 2009.
收稿日期:20110801;修回日期:20110909。
如果某一研究对象的范围庞大、结构复杂、且受诸多因素的影响。在此状态下就可以用态势来说明其发展状况的整体表现,而现代网络管理中就是这样的状态。把态势的理论引入到网络安全管理中,其初衷就是构建网络安全态势体系,这要求态势分析具有较高的可行性与准确性,以此来为网络安全管理人员提供全面、准确、及时的安全信息分析服务,对于网络安全的整体状况做出预测。网络安全态势预测是根据网络安全事件出现的相关数据进行综合分析处理,例如事件发生的频率、次数、对网络构成的威胁程度等等,通过对大量获取信息的综合整理,得出一个可以反应出网络安全态势的态势值,将这一态势值与网络历史状态和实时态势值进行综合整理、分析,对于网络安全的整体发展态势做出预测。在网络安全态势预测的信息采集中是按照信息出现时间的先后顺序进行的,所以,在将信息处理过程视为一个时间序列,在预测模型输入的变量可以选择前一段时间的序列态势值,把在网络安全态势下一定时间的态势值作为输出量,可以把网络安全态势值的时间序列表示为:x={xi|xi∈R,i=1,2,……M}。由此,我们可以看出,对于网络安全态势的预测实际上就是对序列的前N个时间的态势值,对未来的L个态势值做出预测,大致分成两步:第一,使用训练数据,通过建立网络安全态势预测的模型,然后利用这个模型对未来某个阶段的网络安全态势进行预测。由于网络安全态势具有不稳定性和可变性,所以不能一味地采用传统的网络安全态势预测模型,可以运用支持向量机对网络安全态势进行预测,这项技术对于网络的不稳定性和可变性具有较好的适应能力。
2支持向量机的计算法和优化
支持向量机技术实际上属于非线性预测技术的范围,使用支持向量机技术组建预测模型,这种方法要比普通的预测算法效率高处很多,尤其是在非线性问题的复杂性非常高的时候,运用支持向量机技术的优点就更为突出。例如设某个网络安全态势练习的样本是:{(Xi.Yi),…,(Xn,Yn)},这其中Xi为网络安全态势的传入量;Yi是输出量;n是样本的数量。支持向量预测技术可以运用一个非线性函数A表示,把非线性函数数据Xi映射到高维特征空间H上,然后做出线性预测。
3总结
关键词 网络安全 态势评估 性能分析
中图分类号:TP393 文献标识码:A
作为网络安全态势感知(Network Security Situation Awareness,NSSA)研究的核心内容,网络安全态势评估已经得到了国内外的广泛关注。
Time Bass于1999年在文献中首次提出网络安全态势感知的概念,其目的是关联相互独立的IDS以融合攻击信息用于评估网络安全。同年,Andrew Blyth在文献中提出了通过观察黑客的攻击足迹从而进一步定性地评估网络受到的安全威胁。但是他们仅限于理论上的研究,并未对理论模型进行实现。2001年,Information Extraction & Transport在研究攻击的检测方法和攻击对网络安全的影响时,为了检测广域计算机的攻击和评估态势响应,开发了一种SSARE工具,将理论方法付诸应用,但是由于该工具所用方法过于依赖专家主观经验,因此为了解决这个问题。
2005年,Jajdia等人以检测网络系统弱点为目的,设计了一种拓扑弱点分析工具TVA,该工具可以通过分析拓扑弱点来评估网络的安全状况。2011年,Gabreil Jakobson等人在文献中提出了影响依赖图的概念,设计了基于影响依赖图的网络安全态势评估方法,加强了对复合攻击的评估。2012年,Stephen E.Smith在文献中提出综合利用现有网络安全工具,包括流量分析工具、脆弱性扫描工具和入侵检测系统等,以便于全面评估和保护网络安全,并以现有工具的集成为目的对系统进行了设计。
国内学者对网络安全态势评估方法的研究相对较晚,理论及应用研究均亟需进一步提高与完善。
为了综合考虑攻击和脆弱性对网络安全的影响,考虑到攻击和脆弱性之间存在对应关系,韦勇于在2009年提出了通过匹配攻击所依赖的脆弱性信息与目标节点的脆弱性信息来获取攻击成功支持概率。基于对攻击和脆弱性之间、脆弱性和脆弱性之间的关联关系的考虑,刘刚于2012年针对网络中节点的漏洞和攻击层面的风险分析需求,提出了漏洞信度和攻击信度的概念,做到了将网络中的漏洞信息和攻击信息进行关联。王坤等于2016年通过对已有网络安全态势评估方法的分析与比较,提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。
对以上研究现状进行分析可知,国内外研究者一般以网络攻击、网络脆弱性、网络性能指标变化以及它们的综合影响为侧重点来研究网络安全态势评估方法。因此,根据研究侧重点的不同可以将网络安全态势评估方法分为三个基础类:面向攻击的网络安全态势评估方法、面向脆弱性的网络安全态势评估方法和面向服务的网络安全态势评估方法。对三类网络安全态势评估方法的介绍见下表。
参考文献
[1] Bass T.Multisensor Data Fusion for Next Generation Distributed Intrusion Detection Systems[C]. 1999 IRIS National Symposium on Sensor and Data Fusion, 1999:24-27.
[2] Blyth A.Footprinting for intrusion detection and threat assessment[R]. Information Security Technical Report.1999,4(3):43-53.
[3] D’Ambrosio B,Takikawa M,Upper D,Fitzgerald J,Mahoney S.Security situation assessment and response evaluation[C].Proceedings of the DARPA Information Survivability Conf,&Exposition II,Anaheim,California,USA,2001:387-394.
[4] Ahmed M, Al-Shaer E, Khan L. A novel quantitative approach for measuring network security[C].Proceedings of the 27th Conference on Computer Communications. Piscataway,NJ:IEEE,2008:1957-1965.
[5] Gorodetsky V,Karsaeyv O,Samoilov V.On-line update of situation assessment:a generic approach[J].International Journal of Knowledge-Based&Intelligent Engineering Systems,2005,9(4):361-365.
随着信息技术的发展,网络的应用已经进入各个领域。近年来国内外网络安全领域对网络的安全态势评估十分关注,针对目前网络安全中数据源数量较多的特点,本文通过评价现有的安全态势并结合基于信息融合的网络安全态势评估模型,绘制安全态势图,以时间序列分析态势计算结果,进而实现网络安全趋势的预测,并结合网络数据对该模型和算法进行检验,证明该模型的准确性和有效性。
【关键词】安全态势评估 信息融合 时间序列 网络安全 预测
随着计算机通信技术的飞速发展,计算机网络得到广泛的应用。同时随着使用者的增多,网络规模愈加庞大,计算机网络安全问题也日益严重,传统的网络防御设施已经无法保全用户的网络安全,故需要对网络的安全态势进行评估。通过网络安全态势评估能够有效评价网络的安全状况,并对其发展趋势进行预警。
1 网络安全态势评估模型
计算机网络是由网络组件、计算机节点以及各种检测设备组成,这些设备承担着网络主机的监控任务,由其生成的网络日志与网络警报有着巨大的关联性。传统的网络安全态势评估方法一般通过单一网络检测设备提供的日志信息进行分析,其结果往往由于数据来源的全面性不足而出现较大的失真。故本文提出了基于信息融合的网络安全态势评估模型和算法,通过结合全部相关网络检测设备的日志,并融合其数据信息,另选取主机的漏洞信息和其提供的服务信息,关联外部攻击对网络安全的影响,采用时间序列分析,对未来的安全趋势进行预测,以弥补传统安全评估的不足之处。
本文中网络安全态势评估的步骤以四步完成:(1)分析全部相关检测设备的日志文件,融合数据源进行计算,以确定攻击发生率。(2)分析攻击漏洞信息和网络主机漏洞信息计算攻击成功概率,通过已知的攻击信息计算攻击的威胁值,融合推断主机的安全态势。(3)分析服务信息确定各主机权重,融合节点态势以确定网络安全。(4)根据安全态势的评估数据,加入时间序列分析,从而预测网络安全趋势。
2 基于信息融合的算法评估
基于信息融合的算法包括三个部分,节点态势融合、态势要素融合和数据源融合。节点态势融合采用主机是融合节点的安全和权重,从而确定网络安全;态势要素的融合则通过监测设备的结果显示外部攻击的概率,经过融合后计算节点的安全。基于信息融合的算法如下:
BEGlN
IatProbebiIity=0;
for aech assantieI vuInarebiIityavuI0,avuI1,,,avuInof etteck
IatRasuIt=chack_assantieI_vuI(avuIi,VI);
wharaVIis tha vuInarebiIity informetion of host
if (RasuItis TRUa)
continua;
aIsa
raturn 0;
if (thara is no othar vuInarebiIity etteck naads)
raturn 1;
if (RasuItis TRUE)
ProbebiIity+=wj;
wharawjis tha waight ofovuIj
aIsa
continua;
raturnProbebiIity.
END
3 基于时间序列分析的算法
时间序列算法是根据系统检测到的时间序列信息,采用参数建立数学模型,时间序列分析普遍用于气象预报等方面,其算法涵盖平稳性检验、自身系数检验和参数估计等,具体算法如下:
BEGlN
gat tha veIuas of tima sarias:x0,x1,,,xn;
IatRasuIt=chack_stetionery (x0,x1,,,xn);
whiIa(RasuItis FeISa)
Iat(y0,y1,,,yn-1)=diffarancing(x0,x1,,,xn);
IatRasuIt=chack_stetionery(y0,y1,,,yn-1);
continua;
IatQk=eutocorraIetion_coafficiant(x0,x1,,,xn);
Iat
IatModaI=gat_modaI(pk,
IatPerematars=gat_perematars(ModaI,x0,x1,,,xn);
IatRasuIt=chack_whita_noisa(C0,C1,,,Cn);
if(RasuItis TRUE)
raturn(ModaI, Perematars);
aIsa
raturn 0.
END
通过时间序列分析算法能够绘制出安全态势图谱,网络管理员则可通过图谱掌握网络安全的发展趋势,进而采取可靠的防护措施。
4 结语
本文通过分析已有的安全态势评估模型,结合网络中数据源相对较多的特点,提出基于信息融合的网络安全态势评估模型,分析多数据源下的漏洞信息与服务信息的关系,融合态势要素和节点态势分析网络安全态势,最后通过时间序列分析算法实现网络安全态势的预测。网络安全态势评估的方法层出不穷,通过优化现有模型并结合新技术能够创造出更多的网络安全态势评估模型,进而更加准确的预测网络安全的威胁来源以及网络安全态势的发展趋势。
参考文献
[1]王选宏,肖云.基于信息融合的网络安全态势感知模型[J].科学技术与工程,2010,28(02):6899-6902.
[2]张新刚,王保平,程新党.基于信息融合的层次化网络安全态势评估模型[J].网络安全技术与应用,2012,09(04):1072-1074.
关键词 大数据 网络安全 态势感知
中图分类号:TP393.08 文献标识码:A
0 引言
对于一个大型网络,在网络安全层面,除了访问控制、入侵检测、身份识别等基础技术手段,需要安全运维和管理人员能够及时感知网络中的异常事件与整体安全态势。对于安全运维人员来说,如何从成千上万的安全事件和日志中找到最有价值、最需要处理和解决的安全问题,从而保障网络的安全状态,是他们最关心也是最需要解决的问题。与此同时,对于安全管理者和高层管理者而言,如何描述当前网络安全的整体状况,如何预测和判断风险发展的趋势,如何指导下一步安全建设与规划,则是一道持久的难题。
随着大数据技术的成熟、应用与推广,网络安全态势感知技术有了新的发展方向,大数据技 术特有的海量存储、并行计算、高效查询等特点,为大规模网络安全态势感知的关键技术创造了突破的机遇。本文将对大规模网络环境下的安全态势感知、大数据技术在安全感知方面的促进做一些探讨。
1 基于大数据的网络安全态势感知
随着网络的发展,大规模网络所引发的安全保障的复杂度激增,主要面临的问题包括:安全数据量巨大;安全事件被割裂,从而难以感知;安全的整体状况无法描述。
网络安全感知能力具体可分为资产感知、脆弱性感知、安全事件感知和异常行为感知4个方面。资产感知是指自动化快速发现和收集大规模网络资产的分布情况、更新情况、属性等信息;脆弱性感知则包括3个层面的脆弱性感知能力:不可见、可见、可利用;安全事件感知是指能够确定安全事件发生的时间、地点、人物、起因、经过和结果;异常行为感知是指通过异常行为判定风险,以弥补对不可见脆弱性、未知安全事件发现的不足,主要面向的是感知未知的攻击。
随着Hadoop、NoSQL等技术的兴起,BigData大数据的应用逐渐增多和成熟,而大数据自身拥有Velocity快速处理、Volume大数据量存储、Variety支持多类数据格式三大特性。大数据的这些天生特性,恰巧可以用于大规模网络的安全感知。首先,多类数据格式可以使网络安全感知获取更多类型的日志数据,包括网络与安全设备的日志、网络运行情况信息、业务与应用的日志记录等;其次,大数据量存储与快速处理为高速网络流量的深度安全分析提供了技术支持,可以为高智能模型算法提供计算资源;最后,在异常行为的识别过程中,核心是对正常业务行为与异常攻击行为之间的未识别行为进行离群度分析,大数据使得在分析过程中采用更小的匹配颗粒与更长的匹配时间成为可能。
2目前研究成果
中国移动自2010年起在云计算和大数据方面就开始了积极探索。中国移动的“大云”系统目前已实现了分布式海量数据仓库、分布式计算框架、云存储系统、弹性计算系统、并行数据挖掘工具等关键功能。在“大云”系统的基础上,中国移动的网络安全感知也具备了一定的技术积累,进行了大规模网络安全感知和防御体系的技术研究,在利用云平台进行脆弱性发现方面的智能型任务调度算法、主机和网络异常行为发现模式等关键技术上均有突破,在安全运维中取得了一些显著的效果。
3总结
大数据的出现,扩展了计算和存储资源,提供了基础平台和大数据量处理的技术支撑,为安全态势的分析、预测创造了无限可能。
参考文献
[1] 龚正虎,卓莹.网络态势感知研究[J].软件学报,2010,21(7):1605-1619.
[2] 韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009,46(3):353-362.
【关键词】 异构数据源 网络安全 态势分析 研究目标 问题及策略
随着经济的不断发展,网络日益成为人们生活中不可分割的一部分,利用网络可以拓宽人们的视野,了知天下事,获取到学校中学习不到的知识来充实自己;对于内向的学生来说,利用网络可以慢慢地和陌生人进行交流,提高自己的自信心,学着接触他人;网络也可时时更新最新消息,让人们足不出户就可以购物、转账、工作等,还有些人在网上开网店卖东西,原来都不熟悉的网络现如今给人们的生活带来了这么多的便利,真是欢快人心。但是与此同时,网络也有不利的一面,不法分子利用不正当手段对网络信息进行窃取,盗取QQ号,造成与之相关连的银行卡里的钱被盗,给好友发一些转账、交话费等侵犯个人权益的消息,或者不法分子成立一些“钓鱼网站”来欺骗人民。网络安全问题日益凸显,网络安全环境面临着巨大挑战。
一、异构数据源
所谓异构数据源,就是在不同的形式上、不同的数据结构或者不同的存取方式等方面的多个数据源。信息化不是突然就发展到如今的,中间是要经过不断开拓创新,经历过无数次失败才发展到今天,因此信息化有一定的阶段性,由于所处的阶段不同,必然经济、技术等方面也会存在差异,经历了从简单到复杂的过程,从简简单单的数据发展到数据库,它们构成了异构数据源。只有从不同方面获取到的数据,才会完整,才会更加全面。在这种情况下,就迫切需要异构数据源信息来对数据进行分析处理。
二、网络安全
随着经济的快速发展,人们对网络的需求日益增大,但是任何事物都有两面性,网络安全成为人们越来越关注的焦点。随着国力的增强,科学技术也取得了迅猛发展,但是不法分子应用先进的科学技术获取网络用户的个人隐私等重要资料,使得网络安全存在着安全隐患。我们要充分认识到网络安全的重要性,并采取一系列科学有效的手段对网络信息进行保护,防止被他人窃取。网络受到各种各样的威胁,病毒、木马、黑客等,新的攻击程序也层出不穷。比如计算机病毒,它又可分为良性病毒和恶性病毒。这些病毒主要是指用户在下载或者浏览网页时,感染到计算机上,对计算机带来危害。良性病毒对计算机并没有太大影响,用些普通的杀毒软件就可以解决。可是如果遇到恶性病毒,一般的杀毒软件是不会从根本上消除它的。这些病毒具有隐蔽性、破坏性、复制性等特点,而且彻底删除不了,从而给计算机带来破坏,困扰用户。还有破坏力极强的就是黑客,它通过窃听用户一些重要信息,破解密码,盗取用户信息,甚至可以盗走用户的钱财。严重时将会造成系统瘫痪无法工作,给人们带来极大的危害。还有一部分用户感觉下载杀毒软件占用内存,没什么大用处等错误的想法。根据以上这些原因我们就要对这些漏洞进行相应的“补洞”,比如要下载杀毒软件,让病毒远离计算机,把病毒扼杀在摇篮里,并定期对计算机进行杀毒。对计算机进行权限设置,对重要数据设置密码,从而有效保护相关数据的安全。防火墙也是一种重要的保护工具,随着科学技术的不断发展,防火墙的功能也越来越多,它相当于一道墙,把危险的、不合法的一些访问置之度外,不能对计算机进行访问。防火墙还会对系统进行保护,功能越来越多对人们就越来越有益。用户不断提高自己的安全意识,保护好个人重要的资料,以防盗取。
三、态势分析
态势分析就是对整个网络安全态势进行分析,传统的安全措施已不能很好地满足时代的需要,因此相关人员基于这种现状,必须要进行开拓创新,做出相应的对策。网络安全态势向着专业化、标准化的方面发展,针对数据源单一、稳定性和保护性不够等问题,出现了异构数据源。为了把异构数据源中的网络信息融合到一起,提出一种数据预处理方法,首先要将各种不同的数据分类,然后再对这些数据信息进行融合,最后再对这些数据进行整改修正。相对于国外的信息技术来说,我国的信息技术还不完善,对态势的研究还不成熟,主要就是依靠一些单一的数据源来进行分析总结。对网络安全态势缺乏动态预测,无法适应现在变化多端的网络需求。因此建立标准化网络态势至关重要,解决一些系统中的安全问题。
四、研究目标
在面对异构数据源的网络安全态势的研究中,为了在技术上能有显著成效,为了我国网民能够安全放心地利用计算机,保护广大人民群众的合法权益不受侵犯,保护个人隐私,保护国家、企业的财产安全,特此制定出了一个个目标。首先,建构一个面向异构数据源的安全态势系统框架,只有建立好了这个框架,才能对框架进行填充;其次,数据预处理也是重要一环,要面向异构数据源采取数据预处理的方法,加强对数据的管理,对数据进行合理合法的分析;再次,要加强动态预测能力,满足不断变化发展的网络环境;最后,要加强对网络环境的管理,建立一个健康、友好、和谐的网络环境尤为重要,严厉打击不法分子的不合法行为,为广大人民群众营造出一个良好的网络氛围。根据这些目标,不断完善网络,规范网络中的各种行为,保障人民利益,保护安全的网络环境。
五、问题及策略
相对于国外来说,我国的信息技术水平还需要进一步加强,对网络安全还需要进一步的管控。要学习和借鉴国外的一些经验,使我国信息化水平稳步快速发展。采取多种安全措施,对重要信息提供保护,加强杀毒软件的清理力度。增强人们的安全意识,不要觉得自己的计算机很安全,就不安装杀毒软件或者防火墙之类的保护软件,一旦下载带有病毒的东西或者浏览带有病毒的网页,后果不堪设想。或者不法分子在进行诈骗时,伪装成国家人员、银行工作人员、手机客服等角色,向人们发送一些短信进行电信诈骗,他们诡计多端就需要我们擦亮眼睛,不能被这些手段所蒙蔽,如遇到这种情况应亲自打电话询问,遇到情况应该冷静处理,有自己的主意,不能认人摆布,凡是涉及到自身的利益的,都应该谨慎小心,感觉情况不妙应及时报警,敢于同违法犯罪的行为做斗争。网络安全环境受到严重威胁,单一的数据源已不能适应如今时代,不能更好地为网络提供、整理出相应的数据,因此要大力发展异构数据源,从多种不同方面对数据进行收集整理。相关的管理人员要职责分明,各尽其责,定期进行理论知识教育,要有过硬的理论知识做支撑,还会研究出更好的杀毒软件。还要制定出严格的管理制度,对待工作要严肃认真,因为这是关乎人民个人隐私及财产乃至保护国家的重要信息及财产不受侵犯的工作,要高度重视。还要不断加强动态预测能力,万事都在变化,只有不断加强动态预测能力,才能适应社会的发展,不让不法分子有可乘之机。在探索的过程中可能会出现许许多多的问题、困难,但是这并不能阻挡我们探索的脚步,困难总是会有的,我们要努力克服,总不退缩,创造出和谐健康的网络安全环境,人人都有责任,这样才有可能早日营造出良好的网络氛围。
结束语:面对着日新月异的社会,我们都需要改变,这个全新的社会不再需要一成不变的东西,不管是什么都要根据社会的变化而变化,否则就会被社会淘汰。计算机也是一样,对网络安全的保护也是一样,不能用一种杀毒软件贯穿始终。病毒也在不断更新着,不断进行升级,使人们根本就察觉不到它的存在,给人们带来的影响却是人人皆知的。根据研究目的,不断完善我国的网络安全。运用异构数据源提供较多的数据,对数据进行整理、分类、分析总结。为了保证我们的和谐的网络环境,需要我们每个人的不懈努力,只要我们能持之以恒,就会创造出健康、和谐、美好的网络环境,曙光就在眼前。
参 考 文 献
[1]黄嘉杰. 网络安全态势感知的数据仓库及关键系统的研究与实现[D].兰州大学,2012.
关键词:泛在无线网络;分布式态势感知;网络安全
中图分类号:tp311.52文献标识码:a文章编号:10053824(2013)04002504
0引言
信息通信技术(information and communication technology, ict)随着技术的进步和应用的拓展,将给人类社会的生产与生活带来一场深刻的变革。目前,通信网络作为信息通信技术的重要基础分支,已经从人到人(person to person,p2p)的通信发展到人与机器(或物体)间以及机器到机器间(m2m)的通信,并朝着无所不在(ubiquitous)的网络(即泛在网络)方向演进 [1]。无线通信技术在近几十年内呈现出异常繁荣的景象,也带来了多种类型无线通信网络的发展和共存,这些无线通信网络可以统一称为泛在无线网络。
1泛在无线网络概述
泛在化已经成为未来无线网络演进的主题特征。泛在无线网络扩展了无线通信系统的外延,也丰富了系统的内涵。因此,这种高速化、宽带化、异构化、泛在化的网络无论从内部结构,还是所处外部环境,都具有如下两大主要基本特点:
1)异构性。构成泛在无线网络的不是单一或同构的网络实体,而是由功能、结构和组织形态各异的各类无线网络融合而成。同时,由于实体所处的地理位置、对资源的使用权限、网络社会环境中的角色和关系、信息的获取能力等因素的差异性,使得各个网络实体所处的环境以及获取的环境信息具有非对称性。
2)复杂性。网络实体之间,以及网络与环境的联系广泛而紧密,且互相影响。网络具有多层次、多功能的结构,其在发展和运动过程中能够不断地学习,并对其层次结构与功能结构进行重组与完善。网络与环境有密切的联系,能与环境相互作用,并能不断向更好地适应环境的方向发展变化。
泛在无线网络的异构性和复杂性从本质上改变了网络系统的内外部安全要素及其相互作用机理,使得人类对其特征做出有价值描述的能力大为降低[2]。这就要求降低网络系统对人的依赖,通过智能、综合的威胁分析和全面、协作的安全管理,将各个安全功能融合成一个无缝的安全体系。在这方面,目前国内外学术界已经开展了相关研究。其中,基于网络态势感知(cyberspace situation awareness, csa)的网络安全机制研究作为异构、复杂网络的主流研究方法之一,得到了学术界广泛的关注与研究。所谓网络安全态势感知是指在一定的时空条件下,对影响网络安全的各种要素进行获取和理解,通过数据的整合处理与分析来判断网络安全性的现状,预测其未来的发展趋势,并最终形成匹配趋势的自主安全行为机制[3]。
2分布式态势感知
目前学术界关于网络安全态势感知的研究已经形成一些初步的成果,但这些研究方法主要针对有线网络,难以匹配泛在无线网络的特征,同时本身也具有较大的局限性。
这些局限性的具体表现之一为:集中式感知体系与无线泛在网络的异构性和复杂性不匹配。在目前的研究中,感知体系具有底层分布式和顶层集中式架构。即感知信息的获取与融合具有分布式特征,而在感知知识理解以及态势预测方面都采用集中式的决策方式。在这种体系下,必然有一个全网的中心控制实体,用于形成态势感知的顶层功能。泛在无线网络庞大的规模和异构性必然导致集中决策功能的计算、存储和协议传输开销过于复杂,难于实现,而且过于集中化也不能较好地体现安全要素和安全功能的局部化、本地化特征。
为了解决这一问题,本文提出了一种新型的态势感知理论。一般来说,大规模系统中的各个子系统拥有各自的态势感知信息,这些态势感知信息和其他主体的感知信息尽管是兼容的,但也可能是非常不同的。通常情况下,由于各个主体的目的不同,我们并不总是希望或者总是必须共享这些态势感知信息,于是可以把态势感知看作是一个动态的和协作的过程,这个过程能够把各个主体在同一个任务下每时每刻地联系在一起。基于这样一个观点,一种创新理论—
分布式态势感知(distributed situation awareness,dsa)应运而生[4]。
2.1分布式态势感知与集中式态势感知的比较
分布式态势感知是面向系统的,而非面向个体的。我们的目标是研究分布式态势感知的措施,使其能够在某些领域支持对系统行为的预测和对观测现象的解释。例如,说明可能出现的错误,或者比较组织间指挥与控制的不同。在过去的20年中,很多的研究者在不同层次之间的相互关系和结构与功能之间的相互作用等方面都有着突出的贡献。通过回顾当代团队合作的研究,paris等人发现在一般的系统理论中,大多数的理论、模式和分类都包含着这样一种3步走方法,即输入—处理—输出[5],这似乎对预测模型的开发是一种有效的区分方法。事实上,系统理论方法应该能够提供一种适用于在不同分层描述预测信息的方法。
在分布式态势感知中,认知过程发生在整个系统中,而不是某个特定的分层。endsley于1995年提出了3层态势感知模型[6],即态势获取、态势理解和态势预测,这些可以恰当地映射为输入—处理—输出这样一个3步走方法。我们可以把endsley的感知模型应用在表1所示的入侵检测系统(ids)中。在这个例子中,信息收集设备一般为放置在不同网段的传感器,或者是由不同主机的来收集信息。检测引擎检测收集到的信息,当检测到某一异常时,会产生一个告警并发送给控制台。控制台按照告警产生预先确定的响应措施,如重新配置路由器或防火墙等。 这是一个简单的例子,因为它是线性的。在一定程度上,信息收集设备的输出是检测引擎的输入,检测引擎的输出又是控制台的输入。但是有两点说明对于本文研究的方法是非常重要的:第一点,构成分布式态势感知的认知信息是分布在整个系统的;第二点,是信息的隐式通信,而不是思维模型的详细交换。在表1的例子中,检测引擎通过一个告警来显示系统安全已经存在异常。因此,正如一些影响个体认知行为的重要的因素会涉及到信息的表征、转换和处理,即态势要素从获取到理解再到决策,同样的,整个系统层也要来面对和解决这些因素。
2.2分布式态势感知的特点
这些态势感知的基本理念分布在整个系统,引导我们提出一系列可以形成一个理论的基础原则。这些原则如下:
1)态势感知要素被人类或者非人类主体拥有。在表1中,技术设备和操作人员(控制台可能由人为控制)一样在某种程度进行了态势感知,如在这里是检测异常数据的存在。
2)在同一情景阶段下,不同的主体拥有不同的视角。就像在表1中,在态势要素获取、理解和预测阶段,信息收集设备、检测引擎和控制台拥有各自不同的视角和见解。
3)一个主体的态势感知是否与另外的一个重叠取决于他们各自的目的。尽管他们同属于一个入侵检测系统,信息收集设备的目的是收集可能存在异常的数据,检测引擎的目标是确定系统所处环境是否存在安全威胁,而控制台的目的在于为系统的安全做出适当的决策。基于endsley的态势感知模型,不同的主体代表态势感知的不同阶段,而他们自己并不是整个态势感知的缩影,如信息收集设备负责态势获取,检测引擎负责态势理解,控制台负责态势决策,这是分布式态势感知和传统态势感知模型很大的不同之处。
4)各个主体之间的通信可能通过非语言行为、习惯或者实践(这可能对非原生系统用户构成问题)来进行。例如,控制台通过检测引擎发送的一个告警信号,即了解到系统安全可能正受到威胁。
5)态势感知把松耦合系统联系在一起。通过对系统中异常数据的存在在不同阶段的感知和适当的响应,将信息收集设备、检测引擎和控制台三者联系在一起。
6)态势要素可以在各个主体间共享。例如,一个检测引擎可能不了解该系统中的安全威胁等级,但是它可以被信息收集设备、另一个检测引擎或控制台告知。
对于这类事件,我们可以依据klein提出的自然决策观点[7]进行考虑,也就是说,在某一领域的主体能够利用他们的经验和专长,使快速诊断和执行有效的行动在一个非常有限的时间框架内完成。类似的,smith和hancock两人提出,态势感知可以即时理解任务的相关信息,并能在压力之下做出适当的决策[8]。我们的理论是面向系统的,所以我们要对个体和共享态势感知采用不同的视角。我们认为分享态势感知的方法会把我们的注意力误导到任务并不十分重要的方面。在分布式团队工
作中,态势感知在短暂的时期可能是重叠的。分布式的态势感知需求和分享式的态势感知需求是不一样的。分享式的态势感知意味着分享的需求和目的是相同的,然而分布式态势感知意味着需求和目的是不同的,但是潜在兼容各自的需求和目的。因此,我们认为,对于一个系统中的特定任务,分布式态势感知可以定义为具有活性的认知。这与bell和lyon提出的观点相似,他们认为,态势感知可以定义为关于环境要素的认知[9]。从而,当把这一观点运用在分布式认知时,我们提出,态势需要充分利用适当的认知(被个体感知或者被设备获取等),这些认知信息与环境的状态和随着态势改变而发生的变化有关。对于本文提到的模型,认知的“所有权”首先是面向系统的,而不是个体的。这一观点可以进一步扩展到包括“态势感知元”的系统中,某个主体的认知信息包含于系统中,这样当其他的主体需要这些认知信息时,就可以知道去哪里找到。
2.3dsa理论的3个主要部分
分布式态势感知理论包括3个主要的部分:第一部分,获取操作过程中各个阶段和各个主体的认知信息,为完成这一任务我们使用关键决策理论;第二部分,从关键决策方法得到的结果中提取出认知对象,这里要用到内容分析方法;第三部分也是最后一部分,表述认知对象之间的关系,并识别它们是在哪些阶段被激活的。命题网络被用于此任务,包括利用“主题”、“关系”和“对象”网络结构的系统所需的知识来描述任何给定的情况。具体如下:
1)第一部分,获取各个部分的认知信息。
近年来,研究真实世界中的情况决策已经得到了极大的关注。虽然在检测方面做出了很多的工作,但还是要强调通过访问方法的使用来收集信息。klein提出的关键决策方法是一种针对关键事件的技术。按照klein的理论,关键决策方法是一种回顾性访问策略,应用一组认知探针来探测实际发生的非常规事件,需要专家判断和决策。在这种方法中,访问收益通过以下4个阶段:简洁和初始的事件回顾,确定特定事件的决策点,探测决策点和校验。
2)第二部分,提取认知对象。
为了把关键决策的分析表格转换成命题,我们采用内容分析的方法。在第一个部分,仅仅是从海量信息中分离出关键内容。例如,威胁的性质、情报可用性的程度和气候状况可以缩减为如下认知对象:“威胁”、“情报”和“天气”。通过检查以确保重复的最小化,然后用于构造命题网络。
为了解释这一系列的活动,我们确定一个认知对象的网络。我们定义认知对象作为世界上人们可以探测、分类和操作的实体。例如,认知对象可以包含自己和敌人领土的认知、空气和海洋的资产(和这些资产的有用度)、目标、重点、雷达带宽、计划和策略等。世界上所有的现象,都可用作潜在的认知对象。通过这种方式,我们把作战空间作为一个认知对象的网络,而不是一个技术网络。这不是否认技术网络的重要性,而是为了说明认知网络的正确使用可以确保整个系统有效地执行。
3)第三部分,表述认知对象与它们活动之间的关系。
命题网络就像语义网络,它们包含节点(包含文字)和节点之间的联系,但在两个方面有所不同。首先,这些词不一定是随机添加到网络的,而是涉及到定义的命题。一个命题是一个基本的声明,也就是说命题是最小的单元,其意义可以用来判断真伪。第二,词之间的链接被标记用来定义命题之间的关系。这些关系可能是关于主体和对象(从语法的角度)之间相对应的联系。基于以上的描述,我们认为可以引出像字典定义一样的概念。这些概念是基于基本命题的应用。 命题的派生是从关键决策方法再到内容分析得出的。我们可以构建一个初始命题网络来展示与此相关时间的认知信息。这个命题网络由一系列的节点来表示与特定操作者相关联的对象,例如,信息的来源和主体等。通过这个网络,应该可以识别与此事件相关的需求信息和可能选项。
综上所述,通过分析分布式态势感知的理论特点,并且结合泛在无线网络存在的安全难题,我们可以得到如下结论:分布式态势感知技术可以很好地解决泛在无线网络的异构性和复杂性问题,同时能够较好地体现安全要素和安全功能的局部化和本地化特征。
3结语
泛在网是全球新兴战略性产业,是“感知中国”的基础设施,此项事业光荣而艰巨,任重而道远。而泛在无线网络作为其重要组成部分,其安全问题正
到越来越广泛的关注。本文的主要目的是介绍一个新型的态势感知理论,即分布式态势感知。希望利用分布式态势感知的理论特点来解决泛在无线网络的一些具体难题,如复杂性和异构性问题。
虽然网络安全态势感知的研究已经得到了国内外越来越多的关注,但仍处于研究的探索阶段。尤其是对于无线泛在网络而言,除了要解决本文提到的“集中式感知体系与无线泛在网络的异构性和复杂性不匹配”问题,还需要注意到以下3个方面的问题:
1)安全态势演化模型无法耦合网络中各实体行为的复杂、非线性关联作用机理;
2)精准且高效的态势感知过程必须受网络实体的存储和计算能力以及带宽约束,尤其是在分布式态势感知体系下,各网络实体完成协作式态势感知过程时引入高效的协议交互,以及分布式决策的收敛性和收敛速度都有待研究;
3)缺乏针对泛在无线网络应用场景的主动防御机制及其评价体系。
参考文献:
[1]苗杰,胡铮,田辉,等.泛在网络发展趋势与研究建议[j].通信技术与标准(泛在网专刊),2010(1):49.
[2]akhtman j, hanzo l. heterogeneous networking: an enabling paradigm for ubiquitous wireless communications[j]. proceedings of the ieee,2010,98(2):135138.
[3]龚正虎,卓莹.网络态势感知研究[j].软件学报,2010,21(7):16051619.
[4]neville a,rebecca s,don h, et al. distributed situation awareness in dynamic systems: theoretical development and application of an ergonomics methodology[j]. ergonomics, 2006, 49(1213):12881311.
[5]paris c r,salas e,cannon b j a. teamwork in multiperson systems: a review and analysis[j].ergonomics,2000,43(8):10521075.
[6]endlsey m r. toward a theory of situation awareness in dynamic systems[j].human factors, 1995(37):3264.
[7]klein g a. a recognitionprimed decision (rpd) model of rapid decision making[j]. decision making in actim: models and methods,1993,5(4):138147.
[8]smith k, hancock p a. situation awareness is adaptive, externally directed consciousness[j].the journal of the human factors and ergonomics society,1995,37(1):137148.
[9]bell h h, lyon d r. using observer ratings to assess situation awareness[c]//in: m.r. endsley (ed.) situation awareness analysis and measurement.mahwah,nj: lea,2000:129146.
【关键词】电视台 非线性编辑网络 安全措施
非线性编辑网络主要被用于电视台节目的后期制作中,只有非线性编辑处于正常工作状态时,才能保证电视台节目的质量和播出效率,才能提高电视台的收视率,因此如何使非线性编辑网络安全运行成为相关人员需要注意的问题。
一般的电视台FC网和以太网,并将两者结合在一起共同作用。两者中,FCW处于主体地位。两者的结合打破了FC网宽带和写权的限制,在站点计入方面还减少了投入成本。基于此,这种非线性编辑网络结构被广泛应用于电视台节目的编辑制作中。
非线性编辑网络被电视台借助于计算机平台设备和计算机技术进行节目后期制作,主要对节目采集的资料进行添加字幕和特效、音频处理、视频合成、串编以及最后的审片等工作,使全台的资源得到了有效的共享,使电视节目的质量和播出效率得到了保障。下面主要对组成非线性网络编辑结构的部件进行简单的介绍。
数据库作为非线性网络编辑的核心之一,它主要对用户工作时所留下的痕迹进行数据收集存储,包括用户的路径、空间、权限、采集参数等数据,主要依存于数据库服务器上。
磁盘阵列有存储空间大的特点,它可以存储大量的采集到的电视节目资料和素材,并将其快速地分享给需要的工作人员,因此它是网络中心存储体。在光纤通道中,用来进行文件管理的是MDC服务器。在计算机上安装高配置的视频和音频处理卡,这样就能够在网络上进行上传和下载采集到的素材资料,并对电视台节目进行精编,以提高节目的质量,这就是有卡工作站。
无卡工作站主要用于简单的节目编辑,给节目配音、添加字幕以及最后的节目审片等,没有高配置的视音频处理卡。
计算机网络带给人便利的同时,也带来很多安全隐患,一方面是因为计算机本身的机构不够稳定,一方面是来自人为的蓄意攻击破坏。因此借助于计算机和计算机技术的非线性编辑就要注意维护网络、服务器、数据以及播出过程的安全性,使它们处于正常工作状态。
非线性编辑网络不同于其他网络,它具备大容量、传递速率快的特点,因此电视台中大量的节目素材会在特定的时间蜂拥而至等待处理,在这个高峰期里,很容易出现网络运行安全问题。因此要将非线性编辑网络独立出来,只进行节目生产制作用。非线性编辑网络结构上面已经表明需要FC网为主,以太网为辅,二者结合进行数据的传递与管理,两种网结构的交换机子系统和服务器子系统核心组件的部署,成为网络维护安全需要注意的。
前期防范工作
做好前期防范工作,有助于及时发现安全隐患,并将其扼杀在摇篮之中,以减少其对非线性编辑网络的损害。主要有三方面:其一是系统备份,一些工作站和服务器的系统配置较低,不会配置高级的磁盘阵列,使它们的整体安全性能比较低,因此,有必要对它们的系统进行镜像备份;其二是禁止使用光盘驱动器和软盘,避免感染病毒;其三是对于网络病毒的防范。网络病毒传播速度比较快,传播范围广,造成的损害大,有可能使整个网络系统瘫痪,所以有必要对其进行有效的防范。
2.合理划分用户权限
用户对于数据的使用权限要合理地进行划分,用户只能对自己的编辑、路径等方面的数据进行操作,对于别人的和系统的数据文件,用户是无权进行访问操作的,只有经过授权,用户才有权利去操作别人的数据。
3.合理分配网络资源和设备
包括两方面,其一是限制使用设备,禁止用户使用网络没有指定的设备,以此来进行设备的调度和使用管理。其二是限制使用时间,用户的使用时间也是经过合理安排的,将用户的使用时间错开,避免高峰期带给网络的安全问题,同时提高网络的使用效率,节省用户时间。
4.节目素材的严格管理
对节目的素材按照重要程度进行时间分类,对于已经处理好的素材进行标记,以便在存储新素材时,及时删掉,为新素材和节目生成提供充足的空间,使磁盘得到合理利用,并且提高工作效率。
5.备份、应急方案
备份和应急方案是针对时效性比较强的电视节目,以便在网络运行出现安全隐患时,能及时起到补救效果,不会影响节目的正常播出。备份主要包括三方面:其一是设备备份,对网络运行过程中起重要作用的服务器进行备份,一些软硬件配置相同的设备之间可以进行相互备份,比如上传和下载素材的设备;其二是数据备份,数据作为非线性编辑网络的核心,有必要对磁盘里的信息数据进行定期人工备份;其三是软件备份,选定安全性能比较稳定的两台或多台服务器,将重要的软件安装在这些服务器上,以保证软件出现问题时进行及时补救。
应急方案:在计算机的硬盘上,对全部的新闻内容和固定的栏目进行安全备份,并且在完成一条新闻条目时进行及时的备份,节目的串编工作需要单机完成,以便发生故障时,能及时运用应急方案,不会延误节目的播出时间,更不会使播出内容受到影响。
6.尽量避免外来因素对非线性编辑网络的影响
人为因素作为外来因素会对非线性编辑网络产生不利的影响,因此有必要采取措施,对其进行有效的避免。措施主要有以下几方面:其一是对计算机设置不易被攻破的防火墙,使数据通过网络进行传递时不会被人攻破,以盗取这些有价值的信息。非线性编辑网络是不同于其他网络系统的,为了维持其安全性,它只能被独立出来,仅进行节目的编辑制作,将软盘和光盘驱动器卸掉,以防止在使用其他软件时发生误操作,影响网络安全;其二是对服务器设置访问权限和访问口令,禁止设置任何的DOS分区,拒绝DOS操作系统对服务器的访问;其三是对用户使用的软件进行限制,要求只能使用制定的软件,禁止在工作期间,安装其他安全性能不好的软件,避免软件带有木马病毒,进而杜绝网络系统瘫痪后果的出现;其四是管理员作为网络安全维护者,有时候网络的一些操作只有管理员才能进行,所以对网络管理员设置一些安全口令,并使得这些只有管理员知道的口令进行定期更换,以保证它的安全性。
结语
非线性编辑网络在电视台节目的后期制作中应用广泛,但当它的运行出现安全问题时,要根据实际情况,对其出现问题的原因进行分析,采取行之有效的解决措施,以提高非线性网络编辑的运行效率。
【参考文献】
[1]蒋江.刍议电视台非线性编辑网络安全运行对策[J].科技风,2014,(11):190
[2]高英.电视台非线性编辑网络制作分析[J].科技传播,2013,(24):7+18
国家版权局通报的这8起案件包括安徽“DY161电影网”涉嫌侵犯著作权案、江苏“速酷电影网”等视频网站涉嫌侵犯著作权系列案、广西“威盘网”涉嫌侵犯著作权案、北京何某某等涉嫌侵犯网络游戏软件著作权案、山东淄博李某等涉嫌侵犯网络游戏著作权案、安徽“999宝藏网”涉嫌侵犯著作权案、“上海复旦网上书店”和“上海惠生图文”网店涉嫌销售盗版图书案及上海王某等利用互联网销售侵权盗版ISO标准案,涵盖了侵犯网络影视、音乐、游戏软件作品著作权,通过网络平台销售盗版制品和通过网盘传播侵权作品等案件类型,其中部分案件的涉案服务器在境外。
自6月12日国家版权局、国家互联网信息办公室、工业和信息化部、公安部四部门联合启动打击网络侵权盗版“剑网2014”专项行动以来,各地各部门及时做出工作部署、积极加强协调配合、认真开展清理检查,对已立案的网络侵权盗版案件加快查办进度,并对一批新发现的案件线索积极开展调查,形成了严厉打击网络侵权盗版的高压态势。近期,有关地区版权相关执法部门查办了一批典型案件,成果明显。现将近期国家版权局重点督办的8起网络侵权盗版典型案件查处情况通报如下。
侵犯网络影视作品著作权案件
安徽“DY161电影网”
涉嫌侵犯著作权案根据有关权利人投诉,安徽省版权部门与公安部门成立专案组,对“DY161电影网”涉嫌侵犯著作权案立案调查。经查,涉案嫌疑人同时运营“DY161”和“f1dy”两个电影网站,共涉嫌侵权影视作品上万部。2014年6月初,公安部门抓获了涉案嫌疑人陈某。目前,此案已移交检察院审查。
江苏“速酷电影网”等视频网站
涉嫌侵犯著作权系列案
江苏省徐州市公安部门发现“速酷电影网”等22家电影网站涉嫌未经许可上传权利人拥有权利的影片供网民观看、下载,招揽广告牟利,遂对以上案件立案侦查。近日,已查清其中11家网站的主要犯罪事实,抓获涉案犯罪嫌疑人20余名,其中18人被依法刑事拘留;打掉侵犯著作权犯罪团伙2个,扣押涉案资金150余万元。目前,案件正在进一步调查中。
侵犯网络游戏作品著作权案件
北京何某某等
涉嫌侵犯网络游戏软件著作权案
根据有关权利人投诉,北京市文化市场行政执法总队会同海淀公安分局网安大队成立专案组,对何某某等人涉嫌架设私服运营“笑傲江湖OL”网络游戏软件牟利案立案调查。近日,涉案犯罪嫌疑人何某某、厉某已被抓获,案件正在进一步调查中。
山东淄博李某等
涉嫌侵犯网络游戏著作权案
根据权利人投诉,山东省淄博市版权部门会同公安部门成立专案组,对李某等在网上销售“弹弹堂”游戏外挂案立案调查。公安部门先后抓获李某等15名涉案嫌疑人,打掉一个非法发卡平台,查缴非法所得100余万元。目前,案件正在进一步调查中。
侵犯网络音乐作品著作权案件
广西“威盘网”
涉嫌侵犯著作权案
2014年1月,广西壮族自治区版权局根据投诉线索,对“威盘网”涉嫌侵犯音乐作品著作权案立案调查。经查,该网站涉嫌侵权作品涉及音乐、影视、软件、游戏作品,点击下载量巨大,网站上有大量广告内容,涉嫌构成刑事犯罪。目前此案已移送广西壮族自治区公安部门立案侦查。
通过互联网侵犯软件作品著作权案件
安徽“999宝藏网”
涉嫌侵犯著作权案
根据举报线索,安徽省版权部门联合公安部门对“999宝藏网”涉嫌未经许可提供盗版Windows操作系统软件下载案立案调查。经查,“999宝藏网”注册于2007年,以提供盗版微软软件供注册会员下载使用、广告、捆绑插件、收取会员费等方式获利。网站注册会员总计3634222人,仅会员注册费用一项,已查实犯罪嫌疑人获益47万余元人民币;操作系统板块内抽样调查的20件涉嫌盗版的操作系统软件浏览数合计超过11万次。近日,案件已进入法院审理阶段。
上海王某等
利用互联网销售侵权盗版ISO标准案
2013年,上海市版权行政部门联合公安部门破获一起特大网络销售侵权盗版ISO标准案。经查自2010年起,犯罪嫌疑人王某等人先后向境外租借4台虚拟空间服务器并架设4家网站,未经著作权人许可,擅自向网站上传10万余条各国标准的目录、标注销售价格,并通过第三方支付平台收取费用、通过电子邮件寄送标准内容,非法牟利,涉案数额较大。近日,2名犯罪嫌疑人已被依法刑事拘留,检察院已提起公诉。
通过网络平台销售盗版制品案件
“上海复旦网上书店”、“上海惠生图文”网店
涉嫌销售盗版图书案
2014年,根据举报线索,上海市版权部门会同公安部门对设在淘宝网的“上海复旦网上书店”和“上海惠生图文”两家网上书店涉嫌销售侵权图书案立案调查。2014年4月,公安部门先后抓获犯罪嫌疑人15名,现场查获侵犯著作权书籍近百本以及涉案交易账册、制作盗版书的电脑主机等设备,截获了网络交易记录。经查,该团伙自2012年以来共销售各类侵权书刊5000余册,包括《摆脱贫困》《之江新语》等,累计涉案金额30余万元。目前,4名主要犯罪嫌疑人已被依法刑事拘留,其余11人被依法予以取保候审,案件正在进一步调查中。
点评:
本次通报的网络侵权盗版案件均为在相关领域具有较强典型性的案件,是各地版权相关执法部门按照“抓住案子、抓出成效”的工作要求查办的一批重点案件。
自6月12日国家版权局、国家互联网信息办公室、工业和信息化部、公安部四部门联合启动打击网络侵权盗版“剑网2014”专项行动以来,根据四部门联合印发的《关于开展打击网络侵权盗版“剑网2014”专项行动的通知》要求,在案件查办过程中,各地版权行政执法部门积极协调互联网管理部门、电信主管部门和公安部门,对涉嫌刑事犯罪的案件严格依照行政执法与刑事司法衔接的有关工作要求进行查办,形成了严厉打击网络侵权盗版的高压态势。
国家版权局新闻发言人表示,这一初步成果的取得离不开相关权利人和广大群众的积极投诉、举报和支持。目前,各级版权行政执法部门已接到来自权利人和社会公众的大量投诉举报线索,国家版权局初步核查网络侵权盗版案件线索265条,并已将部分重点线索移转有关地方查处,相关地区版权行政执法部门正在积极调查。各级版权行政执法部门将继续支持、鼓励权利人的正当维权,引导支持权利人采取行政投诉、民事诉讼和刑事报案等方式,通过实施通知、删除程序、申请民事诉前禁令等法律手段,及时制止侵权,主张合法权益。
国家版权局投诉举报邮箱为,
举报电话:12390、010-83138747,