前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全研究主题范文,仅供参考,欢迎阅读并收藏。
关键词网络安全计算机网络防火墙
1网络安全及其现状
1.1网络安全的概念
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
1.2网络安全的现状
目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋势公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。
2网络安全的主要技术
安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。
2.1认证
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下:
2.1.1身份认证
当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。
2.1.2报文认证
主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。
2.1.3访问授权
主要是确认用户对某资源的访问权限。
2.1.4数字签名
数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私匙的保护和安全的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。
2.2数据加密
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
2.2.1私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件件中实现。
2.2.2公匙加密
公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
2.3防火墙技术
防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。
防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。
2.4入侵检测系统
入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。
入侵检测系统(InstusionDetectionSystem,简称IDS)是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。
2.5虚拟专用网(VPN)技术
VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密匙管理技术(KeyManagement)和使用者与设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。
2.6其他网络安全技术
(1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋与它一个口令或密码字,该密码字与内部网络服务器上注册的密码一致。智能卡技术一般与身份验证联合使用。
(2)安全脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的安全漏洞,以改进系统对网络入侵的防御能力的一种安全技术。
(3)网络数据存储、备份及容灾规划,它是当系统或设备不幸遇到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。
其他网络安全技术还有我们较熟悉的各种网络防杀病毒技术等等。
3网络安全问题的由来
网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息安全方面的规划则非常有限,这样,伴随计算机与通信技术的迅猛发展,网络攻击与防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的安全患之便利桥梁。网络安全已变成越来越棘手的问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受安全问题的困扰。
目前所运用的TCP/IP协议在设计时,对安全问题的忽视造成网络自身的一些特点,而所有的应用安全协议都架设在TCP/IP之上,TCP/IP协议本身的安全问题,极大地影响了上层应用的安全。网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成安全漏洞;在安全体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的安全隐患;而且,安全体系中的各种构件间缺乏紧密的通信和合作,容易导致整个系统被各个击破。
4网络安全问题对策的思考
网络安全建设是一个系统工程、是一个社会工程,网络安全问题的对策可从下面4个方面着手。
网络安全的保障从技术角度看。首先,要树立正确的思想准备。网络安全的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息安全领域技术方面和国外发达国家还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络安全领域的投资是长期的行为。其次,建立高素质的人才队伍。目前在我国,网络信息安全存在的突出问题是人才稀缺、人才流失,尤其是拔尖人才,同时网络安全人才培养方面的投入还有较大缺欠。最后,在具体完成网络安全保障的需求时,要根据实际情况,结合各种要求(如性价比等),需要多种技术的合理综合运用。
网络安全的保障从管理角度看。考察一个内部网是否安全,不仅要看其技术手段,而更重要的是看对该网络所采取的综合措施,不光看重物理的防范因素,更要看重人员的素质等“软”因素,这主要是重在管理,“安全源于管理,向管理要安全”。再好的技术、设备,而没有高质量的管理,也只是一堆废铁。
网络安全的保障从组织体系角度看。要尽快建立完善的网络安全组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息安全技术、信息安全工程、信息安全产品,信息安全管理工作的组织体系。
最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健康的“网络道德”,增强每个网络用户的安全意识,只有这样才能从根本上解决网络安全问题。
参考文献
1张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003
2高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社,2003
关键词 恶意代码 校园网络安全 防范
中图分类号:TP393 文献标识码:A
1 恶意代码概述
1.1 恶意代码的定义及起源
恶意代码又可叫做Malware,现在对恶意代码的定义有很多种,本人对恶意代码的定义是:凡是阻碍计算机正常运行或者是破坏计算机数据及硬件的指令或程序统称为恶意代码。
第一个蠕虫恶意代码是在1988年美国康奈尔大学,释放该恶意代码的人叫做Robert Morris,在该恶意代码释放的短短几小时内,当时整个Internet联网计算机因感染恶意代码而瘫痪的计算机多达6000余台,占当时整个联网计算机总数10个百分点,直接造成1000多万美元的经济损失。而到二十世纪末,CIH病毒及其变种爆发后对Internet联网计算机造成的危害更加严重,据不完全统计,仅1999年4月爆发的CIH病毒变种就造成了超过十亿美元的损失,有超过6000万台计算机被破坏。截至2011年上半年安天实验室对互联网恶意代码疫情统计表明,恶意代码的数量在不断增长,仅2011年上半年该实验室就捕获489万多个恶意代码样本,同比增长了10个百分点。
1.2 恶意代码的类型及特点
根据恶意代码的运行特点,可以将恶意代码分为独立运行和需要宿主的两大类。独立运行的恶意代码是指操作系统能够调度和运行的完整程序;而需要宿主的是指在脱离了特定的程序或环境下不能独立存在的程序片断。恶意代码具有传染性、隐蔽性、潜伏性、多态性和破坏性等特点。为扩大感染范围,恶意代码通过各种办法从已感染的计算机传播扩散到未感染的计算机,一旦进入未感染的计算机后,潜伏在计算机内部,当用户执行恶意代码程序后,就会迅速搜索目标感染繁殖,这就是恶意代码的传染性;另外恶意代码由于其非法性,为了不被在感染前查杀删除,恶意代码经常通过各种手段躲在合法程序中隐蔽起来,等用户运行后,迅速夺取系统控制权并大量感染其他程序,而用户都不会感到异常,这就是恶意代码的隐蔽性和潜伏性;恶意代码每次感染后都试图改变其形态,恶意代码的主体相同,但是其改变了表达方式,通过不同的字节序列来防止被扫描特征字符串查出,这就是恶意代码的多态性;另外有些恶意代码由于设计者的目的就是为了彻底破坏系统数据,这些恶意代码一旦被执行就会毁灭系统数据,使系统瘫痪,这就是恶意代码的破坏性。
2 现有恶意代码检测方法及评价
至今为止,对于恶意代码的检测还没有一个能检测所有恶意代码的方案,究其检测的难易程度来说,针对应用系统的恶意代码检测相对容易一些,而内核级的恶意代码检测就困难复杂很多。目前,对恶意代码攻击防范的研究主要包括误用检测方法、权限控制方法、完整性控制方法。通过对达到计算机的代码扫描匹配恶意代码特征库来检测恶意代码并对符合恶意代码特征库特征的代码进行阻断,防范恶意代码入侵称之为误用检测法;因为恶意代码本身只是一段可执行的代码,只有执行后取得系统权限再进行破坏的,所以我们可以通过控制系统权限,让恶意代码的各种请求不被许可,使得恶意代码丧失破坏力,这就是权限控制法;加入恶意代码已经感染破坏了某个文件,我们可以通过破坏该文件的完整性,来阻断恶意代码对整个系统资源的感染破坏,保护其它未被感染破坏的系统重要资源的完整性,这就是完整性控制方法。
3 校园网恶意代码防范思考及实践
尽管人们对恶意代码作了大量研究并采取了各种方法措施,但问题远远没有解决,而且新的破坏性更强的恶意代码不断出现,校园网信息安全面临这越来越大的威胁。因此,研究校园网络如何应对恶意代码攻击具有重要的现实意义。从上述分析看出,攻击和防范技术的竞争不会停止,而在竞争中,防范技术相对来说总是被动的,想一劳永逸的解决恶意代码问题是不实际的,只有不停的进步,不停的创新,才能更好的防范恶意代码攻击。校园网由于具有开放自由、控制自主、投入较少等特点,导致校园网络安全更为严重,而由于每个校园网具体情况不同,难以制定一个统一的解决方法,但是可以借鉴兄弟院校的网络安全防范经验,对自身校园网不同点进行必要的调整。基于上述考虑,中国教育和科研网络应急响应组和《中国教育网络》杂志社共同组织成立了一个名为“校园网运行于安全管理论坛”,各高等院校校园网运维技术人员参加,以技术交流和信息共享促进校园网安全管理为宗旨,共同讨论校园网常见的安全问题。现该论坛已经成为高等院校校园网络安全技术交流的一个重要的平台。
4 结束语
随着网络技术的发展,计算机网络安全威胁越来越大,构成威胁的因素很多,造成的损失也越来越大,现在网络安全已经越来越受到重视。因此,构建一个全面的校园网络安全防御体系有着非常重要的意义。
参考文献
摘 要:网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研究点需解决的核心问题、主要算法以及各种算法的优缺点;最后对各研究点的相关理论及其应用实现的发展趋势进行了分析和展望。
关键词:态势感知;网络安全;数据融合;态势预测
中图分类号: TP393.08 文献标志码:A
Research survey of network security situation awareness
XI Rongrong*, YUN Xiaochun, JIN Shuyuan, ZHANG Yongzheng
(Institute of Computing Technology, Chinese Academy of Sciences, Beijing 100190, China Beijing 100190, China --!> 2. National Engineering Laboratory for Information Security Technologies, Beijing 100190, China --!> )
Abstract: The research of network security Situation Awareness (SA) is important in improving the abilities of network detection, response to emergency and predicting the network security trend. In this paper, based on the conceptual model of situational awareness, three main problems with regard to network security situational awareness were discussed: extraction of the elements in the network security situation, comprehension of the network security situation and projection of future situation. The core issues to be resolved, and major algorithms as well as the advantages and disadvantages of various algorithms were focused. Finally, the opening issues and challenges for network security situation awareness concerning both theory and implementation in near future were proposed.
Key words: Situation Awareness (SA); network security; data fusion; situational prediction
0 引言
随着网络的飞速发展,安全问题日益突出,虽然已经采取了各种网络安全防护措施,但是单一的安全防护措施没有综合考虑各种防护措施之间的关联性,无法满足从宏观角度评估网络安全性的需求。网络安全态势感知的研究就是在这种背景下产生的。它在融合各种网络安全要素的基础上从宏观的角度实时评估网络的安全态势,并在一定条件下对网络安全态势的发展趋势进行预测。
网络安全态势感知研究是近几年发展起来的一个热门研究领域。它融合所有可获取的信息实时评估网络的安全态势,为网络安全管理员的决策分析提供依据,将不安全因素带来的风险和损失降到最低。网络安全态势感知在提高网络的监控能力、应急响应能力和预测网络安全的发展趋势等方面都具有重要的意义。
1 网络安全态势感知概述
1988年,Endsley首次明确提出态势感知的定义,态势感知(Situation Awareness, SA)是指“在一定的时空范围内,认知、理解环境因素,并且对未来的发展趋势进行预测”[1],该定义的概念模型如图1所示。但是传统的态势感知的概念主要应用于对航空领域人为因素的考虑,并没有引入到网络安全领域。
1999年,Bass等[2]指出,“下一代网络入侵检测系统应该融合从大量的异构分布式网络传感器采集的数据,实现网络空间的态势感知(cyberspace situational awareness)”,并且基于数据融合的JDL(Joint Directors of Laboratories)模型,提出了基于多传感器数据融合的网络态势感知功能模型。如图2所示。
虽然网络态势根据不同的应用领域,可分为安全态势、拓扑态势和传输态势等,但目前关于网络态势的研究都是围绕网络的安全态势展开的。
Endsley[1]和Bass[2]为网络安全态势感知的研究奠定了基础。基于Endsley[1]态势感知的概念模型和Bass[2]的功能模型,后来的研究者又陆续提出了十几种网络安全态势感知的模型。不同的模型组成部分名称可能不同,但功能基本都是一致的。基于网络安全态势感知的功能,本文将其研究内容归结为3个方面:
1)网络安全态势要素的提取;
2)网络安全态势的评估;
3)网络安全态势的预测。
下面将从这3个方面对网络安全态势的研究进行详细的阐述。
2 网络安全态势的提取
准确、全面地提取网络中的安全态势要素是网络安全态势感知研究的基础。然而由于网络已经发展成一个庞大的非线性复杂系统,具有很强的灵活性,使得网络安全态势要素的提取存在很大难度。
目前网络的安全态势要素主要包括静态的配置信息、动态的运行信息以及网络的流量信息等。其中:静态的配置信息包括网络的拓扑信息、脆弱性信息和状态信息等基本的环境配置信息;动态的运行信息包括从各种防护措施的日志采集和分析技术获取的威胁信息等基本的运行信息。
国外的学者一般通过提取某种角度的态势要素来评估网络的安全态势。如Jajodia等[3]和Wang等[4-5]采集网络的脆弱性信息来评估网络的脆弱性态势;Ning等[6-7]采集网络的警报信息来评估网络的威胁性态势;Barford等[8]和Dacier等[9]利用honeynet采集的数据信息,来评估网络的攻击态势。
国内的学者一般综合考虑网络各方面的信息,从多个角度分层次描述网络的安全态势。如王娟等[10]提出了一种网络安全指标体系,根据不同层次、不同信息来源、不同需求提炼了4个表征宏观网络性质的二级综合性指标,并拟定了20多个一级指标构建网络安全指标体系,通过网络安全指标体系定义需要提取的所有网络安全态势要素。
综上所述,网络安全态势要素的提取存在以下问题:1)国外的研究从某种单一的角度采集信息,无法获取全面的信息;2)国内的研究虽然力图获取全面的信息,但没有考虑指标体系中各因素之间的关联性,将会导致信息的融合处理存在很大难度;3)缺乏指标体系有效性的验证,无法验证指标体系是否涵盖了网络安全的所有方面。
第1期 席荣荣等:网络安全态势感知研究综述 计算机应用 第32卷3 网络安全态势的理解
网络安全态势的理解是指在获取海量网络安全数据信息的基础上,通过解析信息之间的关联性,对其进行融合,获取宏观的网络安全态势。本文将该过程称为态势评估,数据融合是网络安全态势评估的核心。
网络安全态势评估摒弃了研究单一的安全事件,而是从宏观角度去考虑网络整体的安全状态,以期获得网络安全的综合评估,达到辅助决策的目的。
目前应用于网络安全态势评估的数据融合算法,大致分为以下几类:基于逻辑关系的融合方法、基于数学模型的融合方法、基于概率统计的融合方法以及基于规则推理的融合方法。
3.1 基于逻辑关系的融合方法
基于逻辑关系的融合方法依据信息之间的内在逻辑,对信息进行融和。警报关联是典型的基于逻辑关系的融合方法。
警报关联是指基于警报信息之间的逻辑关系对其进行融合,从而获取宏观的攻击态势。警报之间的逻辑关系分为:警报属性特征的相似性,预定义攻击模型中的关联性,攻击的前提和后继条件之间的相关性。Ning等[6-7]实现了通过警报关联,从海量警报信息中分析网络的威胁性态势的方法。
基于逻辑关系的融合方法,很容易理解,而且可以直观地反映网络的安全态势。但是该方法的局限性在于:1)融合的数据源为单源数据;2)逻辑关系的获取存在很大的难度,如攻击预定义模型的建立以及攻击的前提和后继条件的形式化描述都存在很大的难度;3)逻辑关系不能解释系统中存在的不确定性。
3.2 基于数学模型的融合方法
基于数学模型的融合方法,综合考虑影响态势的各项态势因素,构造评定函数,建立态势因素集合R到态势空间θ的映射关系θ=f(r1,r2,…,rn),ri∈R(1≤i≤n)为态势因素,其中最具代表性的评定函数为加权平均。
加权平均法是最常用、最简单的基于数学模型的融合方法。加权平均法的融合函数通常由态势因素和其重要性权值共同确定。西安交通大学的陈秀真等[11]提出的层次化网络安全威胁态势量化评估方法,对服务、主机本身的重要性因子进行加权,层次化计算服务、主机以及整个网络系统的威胁指数,进而分析网络的安全态势。
加权平均法可以直观地融合各种态势因素,但是其最主要的问题是:权值的选择没有统一的标准,大都是依据领域知识或者经验而定,缺少客观的依据。
基于逻辑关系的融合方法和基于数学模型的融合方法的前提是确定的数据源,但是当前网络安全设备提供的信息,在一定程度上是不完整的、不精确的,甚至存在着矛盾,包含大量的不确定性信息,而态势评估必须借助这些信息来进行推理,因此直接基于数据源的融合方法具有一定的局限性。对于不确定性信息,最好的解决办法是利用对象的统计特性和概率模型进行操作。
3.3 基于概率统计的融合方法
基于概率统计的融合方法,充分利用先验知识的统计特性,结合信息的不确定性,建立态势评估的模型,然后通过模型评估网络的安全态势。贝叶斯网络、隐马尔可夫模型(Hidden Markov Model, HMM)是最常见的基于概率统计的融合方法。
在网络态势评估中,贝叶斯网络是一个有向无环图G=〈V,E〉,节点V表示不同的态势和事件,每个节点对应一个条件概率分配表,节点间利用边E进行连接,反映态势和事件之间概率依赖关系,在某些节点获得证据信息后,贝叶斯网络在节点间传播和融合这些信息,从而获取新的态势信息。以色列IBM海法实验室的Etzion等[12]在不确定性数据融合方面作了大量的研究工作,Etzion等[12]和Gal[13] 提出利用贝叶斯网络进行态势感知。Oxenham等[14],Holsopple等[15]和Sabata等[16]基于贝叶斯网络,通过融合多源数据信息评估网络的攻击态势[14-16]。李伟生等[17]根据网络安全态势和安全事件之间的不同的关联性建立态势评估的贝叶斯网络模型,并给出相应的信息传播算法,以安全事件的发生为触发点,根据相应的信息传播算法评估网络的安全态势。
HMM相当于动态的贝叶斯网络,它是一种采用双重随机过程的统计模型。在网络态势评估中,将网络安全状态的转移过程定义为隐含状态序列,按照时序获取的态势因素定义为观察值序列,利用观察值序列和隐含状态序列训练HMM模型,然后运用模型评估网络的安全态势。Arnes等[18-19]和Ourston等[20]将网络安全状态的变化过程模型化为隐马尔可夫过程,并通过该模型获取网络的安全态势。
基于概率统计的融合方法能够融合最新的证据信息和先验知识,而且推理过程清晰,易于理解。但是该方法存在以下局限性:1)统计模型的建立需要依赖一个较大的数据源,在实际工作中会占有很大的工作量,且模型需要的存储量和匹配计算的运算量相对较大,容易造成维数爆炸的问题,影响态势评估的实时性;2)特征提取、模型构建和先验知识的获取都存在一定的困难。
3.4 基于规则推理的融合方法
基于规则推理的融合方法,首先模糊量化多源多属性信息的不确定性;然后利用规则进行逻辑推理,实现网络安全态势的评估。目前DS证据组合方法和模糊逻辑是研究热点。
DS证据组合方法对单源数据每一种可能决策的支持程度给出度量,即数据信息作为证据对决策的支持程度。然后寻找一种证据合成规则,通过合成能得出两种证据的联合对决策的支持程度,通过反复运用合成规则,最终得到全体数据信息的联合体对某种决策总的支持程度,完成证据融合的过程。其核心是证据合成规则。Sabata等[16] 提出了一个多源证据融合的方法,完成对分布式实时攻击事件的融合,实现对网络态势的感知。徐晓辉等[22]将DS理论引入网络态势评估,对其过程进行了详细描述。
在网络态势评估中,首先建立证据和命题之间的逻辑关系,即态势因素到态势状态的汇聚方式,确定基本概率分配;然后根据到来的证据,即每一则事件发生的上报信息,使用证据合成规则进行证据合成,得到新的基本概率分配,并把合成后的结果送到决策逻辑进行判断,将具有最大置信度的命题作为备选命题。当不断有事件发生时,这个过程便得以继续,直到备选命题的置信度超过一定的阈值,证据达到要求,即认为该命题成立,态势呈现某种状态。
模糊逻辑提供了一种处理人类认知不确定性的数学方法,对于模型未知或不能确定的描述系统,应用模糊集合和模糊规则进行推理,实行模糊综合判断。
在网络态势评估中,首先对单源数据进行局部评估,然后选取相应的模型参数,对局部评估结果建立隶属度函数,将其划分到相应的模糊集合,实现具体值的模糊化,将结果进行量化。量化后,如果某个状态属性值超过了预先设定的阈值,则将局部评估结果作为因果推理的输入,通过模糊规则推理对态势进行分类识别,从而完成对当前态势的评估。Rao等[23]利用模糊逻辑与贝叶斯网络相结合的方法,对多源数据信息进行处理,生成宏观态势图。李伟生等[24]使用模糊逻辑的方法处理事件发生的不确定性,基于一定的知识产生对当前态势的假设,并使用DS方法对获得的信息进行合成,从而构造一个对战场态势进行分析、推理和预测的求解模型。
基于规则推理的融合方法,不需要精确了解概率分布,当先验概率很难获得时,该方法更为有效。但是缺点是计算复杂度高,而且当证据出现冲突时,方法的准确性会受到严重的影响。
4 网络安全态势的预测
网络安全态势的预测是指根据网络安全态势的历史信息和当前状态对网络未来一段时间的发展趋势进行预测。网络安全态势的预测是态势感知的一个基本目标。
由于网络攻击的随机性和不确定性,使得以此为基础的安全态势变化是一个复杂的非线性过程,限制了传统预测模型的使用。目前网络安全态势预测一般采用神经网络、时间序列预测法和支持向量机等方法。
神经网络是目前最常用的网络态势预测方法,该算法首先以一些输入输出数据作为训练样本,通过网络的自学习能力调整权值,构建态势预测模型;然后运用模型,实现从输入状态到输出状态空间的非线性映射。上海交通大学的任伟等[25]和Lai等[26]分别利用神经网络方法对态势进行了预测,并取得了一定的成果。
神经网络具有自学习、自适应性和非线性处理的优点。另外神经网络内部神经元之间复杂的连接和可变的连接权值矩阵,使得模型运算中存在高度的冗余,因此网络具有良好的容错性和稳健性。但是神经网络存在以下问题,如难以提供可信的解释,训练时间长,过度拟合或者训练不足等。
时间序列预测法是通过时间序列的历史数据揭示态势随时间变化的规律,将这种规律延伸到未来,从而对态势的未来做出预测。在网络安全态势预测中,将根据态势评估获取的网络安全态势值x抽象为时间序列t的函数,即:x=f(t),此态势值具有非线性的特点。网络安全态势值可以看作一个时间序列,假定有网络安全态势值的时间序列x={xi|xi∈R,i=1,2,…,L},预测过程就是通过序列的前N个时刻的态势值预测出后M个态势值。
时间序列预测法实际应用比较方便,可操作性较好。但是,要想建立精度相当高的时序模型不仅要求模型参数的最佳估计,而且模型阶数也要合适,建模过程是相当复杂的。
支持向量机是一种基于统计学习理论的模式识别方法,基本原理是通过一个非线性映射将输入空间向量映射到一个高维特征空间,并在此空间上进行线性回归,从而将低维特征空间的非线性回归问题转换为高维特征空间的线性回归问题来解决。张翔等[27]根据最近一段时间内入侵检测系统提供的网络攻击数据,使用支持向量机完成了对网络攻击态势的预测。
综上所述,神经网络算法主要依靠经验风险最小化原则,容易导致泛化能力的下降且模型结构难以确定。在学习样本数量有限时,学习过程误差易收敛于局部极小点,学习精度难以保证;学习样本数量很多时,又陷入维数灾难,泛化性能不高。而时间序列预测法在处理具有非线性关系、非正态分布特性的宏观网络态势值所形成的时间序列数据时,效果并不是不理想。支持向量机有效避免了上述算法所面临的问题,预测绝对误差小,保证了预测的正确趋势率,能准确预测网络态势的发展趋势。支持向量机是目前网络安全态势预测的研究热点。
5 结语
本文基于网络安全态势感知的概念模型,详细阐述了态势感知中三个主要的研究内容:安全态势要素提取、态势理解和态势预测,重点讨论各研究点需解决的核心问题、主要算法以及各种算法的优缺点。目前对于网络安全态势感知的研究还处于初步阶段,许多问题有待进一步解决,本文认为未来的研究方向有以下几个方面。
1)网络安全态势的形式化描述。
网络安全态势的描述是态势感知的基础。网络是个庞大的非线性的复杂系统,复杂系统描述本身就是难点。在未来的研究中,需要具体分析安全态势要素及其关联性,借鉴已有的成熟的系统表示方法,对网络安全态势建立形式化的描述。其中源于哲学概念的本体论方法是重要的研究方向。本体论强调领域中的本质概念,同时强调这些本质概念之间的关联,能够将领域中的各种概念及概念之间的关系显式化,形式化地表达出来,从而表达出概念中包含的语义,增强对复杂系统的表示能力。但其理论体系庞大,使用复杂,将其应用于网络安全态势的形式化描述需要进一步深入的研究。
2)准确而高效的融合算法研究。
基于网络攻击行为分布性的特点,而且不同的网络节点采用不同的安全设备,使得采用单一的数据融合方法监控整个网络的安全态势存在很大的难度。应该结合网络态势感知多源数据融合的特点,对具体问题具体分析,有针对性地对目前已经存在的各种数据融合方法进行改进和优化。在保证准确性的前提下,提高算法的性能,尽量降低额外的网络负载,提高系统的容错能力。另一方面可以结合各种算法的利弊综合利用,提高态势评估的准确率。
3)预测算法的研究。
网络攻击的随机性和不确定性决定了安全态势的变化是一个复杂的非线性过程。利用简单的统计数据预测非线性过程随时间变化的趋势存在很大的误差。如时间序列分析法,根据系统对象随时间变化的历史信息对网络的发展趋势进行定量预测已不能满足网络安全态势预测的需求。未来的研究应建立在基于因果关系的分析之上。通过分析网络系统中各因素之间存在的某种前因后果关系,找出影响某种结果的几个因素,然后利用个因素的变化预测整个网络安全态势的变化。基于因果关系的数学模型的建立存在很大的难度,需要进一步深入的研究。另外,模式识别的研究已经比较广泛,它为态势预测算法奠定了理论基础,可以结合模式识别的理论,将其很好地应用于态势预测中。
参考文献:
[1] ENDSLEY M R. Design and evaluation for situation awareness enhancement [C]// Proceeding of the 32nd Human Factors Society Annual Meeting. Santa Monica: Human Factors and Ergonomics Society, 1988: 97-101.
[2] BASS T, ARBOR A. Multisensor data fusion for next generation distributed intrusion detection systems [C]// Proceeding of IRIS National Symposium on Sensor and Data Fusion. Laurel, MD: [s.n.], 1999: 24-27.
[3] JAJODIA S, NOEL S, OBERRY B. Topological analysis of network attack vulnerability [M]// KUMAR V, SRIVASTAVA J, LAZAREVIC A. Managing Cyber Threats: Issues, Approaches and Challenges. Dordrecht: Kluwer Academic Publisher, 2005: 247-266.
[4] WANG LINGYU, SINGHAL A, JAJODIA S. Measuring network security using attack graphs [C]// Proceedings of the 2007 ACM Workshop on Quality of Protection. New York: ACM Press, 2007: 49-54.
[5] WANG LINGYU, SINGHAL A, JAJODIA S. Measuring the overall security of network configurations using attack graphs [C]// Proceedings of the 21st IFIP WG 11.3Working Conference on Data and Applications Security. Berlin: SpringerVerlag, 2007: 98-112.
[6] NING PENG, CUI YUN, REEVES D S, et al. Techniques and tools for analyzing intrusion alerts [J]. ACM Transactions on Information and System Security, 2004, 7(2): 274-318.
[7] XU DINGBANG, NING PENG. Alert correlation though trigger event and common resource [C]// Proceedings of the 20th Annual Computer Security Applications Conference. Washington, DC: IEEE Computer Society, 2004: 360-369.
[8] BARFORD P, CHEN YAN, GOYAL A, et al. Employing honeynets for network situational awareness [C]// Proceedings of the Fourth Workshop on Hot Topics in Networks. Berlin: SpringerVerlag, 2005: 71-102.
[9] THONNARD O, DACIER M. A framework for attack patterns discovery in honeynet data [C]// Proceeding of the 8th Digital Forensics Research Conference. Baltimore: [s.n.], 2008: S128-S139.
[10] 王娟,张凤荔,傅,等.网络态势感知中的指标体系研究[J].计算机应用,2007,27(8):1907-1909.
[11] 陈秀真,郑庆华,管晓宏,等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885-897.
[12] WASSERKRUG S, ETZION O, GAL A. Inference and prediction of uncertain events in active systems: A language and execution model [EB/OL]. [20110425].省略rmatik.rwthaachen.de/Publications/CEURWS/Vol76/wasserkrug.pdf.
[13] GAL A. Managing uncertainty in schema matching with topk schema mappings [J]. Journal on Data Semantics VI, 2006, 4090: 90-114.
[14] OXENHAM M, CHALLA S, MORELANDE M. Fusion of disparate identity estimates for shared situation awareness in a networkcentric environment [J]. Information Fusion, 2006, 7(4): 395-417.
[15] HOLSOPPLE J, YANG S J, SUDIT M. TANDI: Threat assessment of network data and information [EB/OL]. [20110420]. ritdml.rit.edu/handle/1850/10737.
[16] SABATA B, ORNES C. Multisource evidence fusion for cybersituation assessment [C]// Proceedings of Multisensor, Multisource Information Fusion Conference. Bellingham: SPIE, 2006: 1-9.
[17] 李伟生,王宝树.基于贝叶斯网络的态势评估[J].系统工程与电子技术,2003,25(4):480-483.
[18] ARNES A, VALEUR F, VIGNA G, et al. Using hidden Markov models to evaluate the risks of intrusions [C]// Proceedings of the 9th Symposium on Recent Advances in Intrusion Detection, LNCS 4219. Berlin: SpringerVerlag, 2006: 145-164.
[19] ARNES A, SALLHAMMAR K, HASLUM K, et al. Realtime risk assessment with network sensors and intrusion detection systems [C]// Proceeding of 2005 International Conference on Computational Intelligence and Security, LNCS 3802. Berlin: SpringerVerlag, 2005: 388-397.
[20] OURSTON D, MATZNER S, STUMP W, et al. Applications of hidden Markov models to detecting multistage network attacks [C]// Proceedings of the 36th Hawaii International Conference on System Sciences. Washington, DC: IEEE Computer Society, 2003: 334.2.
[21] QU ZHAOYANG, LI YAYING, LI PENG. A network security situation evaluation method based on DS evidence theory [C]// Proceedings of the 2010 International Conference on Environmental Science and Information Application Technology. Washington, DC: IEEE Computer Society, 2010: 496-499.
[22] 徐晓辉,刘作良.基于DS证据理论的态势评估方法[J].电光与控制,2005,12(5):36-37.
[23] RAO N P, KASHYAP S K, GIRIJA G. Situation assessment in air combat: A fuzzyBayesian hybrid approach [C]// Proceedings of 2008 International Conference on Aerospace Science and Technology. Bangalore: [s.n.], 2008: 26-28.
[24] 李伟生,王宝树.基于模糊逻辑和DS证据理论的一种态势估计方法[J].系统工程与电子技术,2003,25(10):1278-1280.
[25] 任伟,蒋兴浩,孙锬锋.基于RBF神经网络的网络安全态势预测方法[J].计算机工程与应用,2006,42(31):136-138.
[26] LAI JIBAO, WANG HUIQIANG, LIU XIAOWU, et al. A quantitative prediction method of network security situation based on wavelet neural network [C]// Proceedings of the First International Symposium on Data, Privacy, and ECommerce. Washington, DC: IEEE Computer Society, 2007: 197-202.
[27] 张翔,胡昌振,刘胜航,等.基于支持向量机的网络攻击态势预测技术研究[J].计算机工程,2007,33(11):10-12.
[28]王娟.大规模网络安全态势感知关键技术研究[D].成都:电子科技大学,2010.
[29] 龚正虎,卓莹.网络态势感知研究[J].软件学报,2010,21(7):1605-1619.
[30]王慧强.网络安全态势感知研究新进展[J].大庆师范学院学报,2010,30(3):1-8.
[31] RABINER L R. A tutorial on hidden Markov models and selected applications in speech recognition [J]. Proceedings of the IEEE, 1989, 77(2): 257-286.
[32] ADI A, BOTZER D, ETZION O. The situation manager component of Amit ― Active middleware technology [C]// Proceedings of the 5th International Workshop on Next Generation Information Technologies and Systems. Berlin: SpringerVerlag, 2002: 158-168.
[33] VALEUR F. Real time intrusion detection alert correlation [D]. Santa Barbara: University of California, 2006.
[34] ZHAI YAN. Integrating multiple information resources to analyzing intrusion alerts [D]. Raleigh: North Carolina State University, 2006.
[35]PORRAS P A, FONG M W, VALDES A. A missionimpactbased approach to INFOSEC alarm correlation [C]// Proceedings of the 5th International Symposium on Recent Advances in Intrusion Detection. Berlin: SpringerVerlag, 2002: 95-114.
[36] MORIN B, M L, DEBAR H, et al. M2D2: A formal data model for IDS alert correlation [C]// Proceedings of the International Symposium on Recent Advances in Intrusion Detection. Berlin: SpringerVerlag, 2002: 115-137.
[37] SMITH D, SINGH S. Approaches to multisensor data fusion in target tracking: A survey [J]. IEEE Transactions on Knowledge and Data Engineering, 2006, 18(12): 1696-1710.
[38] HINMAN M L. Some computational approaches for situation assessment and impact assessment [C]// Proceedings of the Fifth International Conference on Information Fusion. Washington, DC: IEEE Computer Society, 2002: 687-693.
[39] OXENHAM M, CHALLA S, MORELANDE M. Fusion of disparate identity estimates for shared situation awareness in a networkcentric environment [J]. Information Fusion, 2006, 7(4): 395-417.
[40] IVANSSON J. Situation assessment in a stochastic environment using Bayesian networks [D]. Linkping: Linkping University, 2002.
[41] JAJODIA S, LIU P, SWARUP V, et al. Cyber situation awareness: Issue and research (advanced in information security) [M]. Berlin: SpringerVerlag, 2009.
[42] LIGGINS M E, HALL D L, LLINAS J. Handbook of multisensor data fusion: Theory and practice [M]. Boca Raton: CRC Press, 2009.
[43] RAOL J R. Multisensor data fusion: Theory and practice [M]. Boca Raton: CRC Press, 2009.
收稿日期:20110801;修回日期:20110909。
关键词:网络安全技术 企业网络 解决方案
中图分类号:TN711文献标识码: A 文章编号:
随着计算机网络技术的飞速发展,自由的、开放的、国际化的Internet给政府机构、企事业单位带来了前所未有的变革,使得企事业单位能够利用Internet提高办事效率和市场反应能力,进而提高竞争力。另外,网络安全问题也随着网络技术的发展而真多,凡是有网络的地方就存在着安全隐患。在2007年1月举行的达沃斯世界经济论坛上,与会者首次触及了互联网安全问题,表明网络安全已经成为影响互联网发展的重要问题。由于因特网所具有的开放性、国际性和自由性在增加应用自由度的同时,网络安全隐患也越来越大,如何针对企业的具体网络结构设计出先进的安全方案并选配合理的网络安全产品,以及搭建有效的企业网络安全防护体系是摆在计算机工作者面前的巨大课题。
一、企业网络安全隐患分析 企事业单位可以通过Internet获取重要数据,同时又要面对Internet开放性带来的数据安全问题。公安部网络安全状况调查结果显示:2009年,被调查的企业有49%发生过网络信息安全事件。在发生过安全事件的企业中,83%的企业感染了计算机病毒、蠕虫和木马程序,36%的企业受到垃圾电子邮件干扰和影响。59%的企业发生网络端口扫描,拒绝服务攻击和网页篡改等安全危机。如何保护企业的机密信息不受黑客和工业间谍的攻击,已成为政府机构、企事业单位信息化健康发展所要解决的一项重要工作。随着信息技术的发展,网络病毒和黑客工具软件具有技术先进、隐蔽性强、传播速度快、破坏力强等特点。这主要表现在: 1.网络安全所面临的是一个国际化的挑战,网络的攻击不仅仅来自本地网络的用户,而是可以来自Internet上的任何一个终端机器。2.由于网络技术是全开放的,任何一个团体组织或者个人都可能获得,开放性的网络导致网络所面临的破坏和攻击往往是多方面的,例如:对网络通信协议的攻击,对物理传输线路的攻击,对硬件的攻击,也可以是对软件的攻击等等。3.用户可以自由地使用和各种类型的信息,自由地访问网络服务器,因为网络最初对用户的使用并没有提供任何的技术约束。
二、企业网络安全解决方案
(一)物理隔离方案。其基本原理为:从物理上来隔离阻断网络上潜在的攻击连接。其中包括一系列阻断的特征,如:没有连接、没有命令、没有协议、没有TCP/IP连接,没有应用连接、没有包转发,只有文件“摆渡”,对固态介质只有读和写两个命令。其结果是无法攻击、无法入侵、无法破坏。比如可以采用DShield/宇宙盾通用双向网络信息安全隔离网闸。
(二)网络系统安全解决方案。网络应用服务器的操作系统选择是一个很重要的部分,网络操作系统的稳定性和安全性能决定了服务器的性能。网络操作系统的系统软件,管理并控制着计算机软硬件资源,并在用户与计算之间担任着重要的桥梁作用。一般对其采用下列设置保障其基本安全
1.关闭不必要的服务。2.制定严格的账户策略。3.科学的分配用户账户权限。4.科学的安全配置和分析。 (三)入侵检测解决方案。在现有的企业网络安全防护体系中,大部分企业都部署了防火墙对企业进行保护。但是传统防火墙设备有其自身的缺点。如果操作系统由于自身的漏洞也有可能带来较大的安全风险。根据企业网络的实际应用情况,对网络环境安全状况进行详细的分析研究认为,对外提供应用服务的服务器应该受到重点的监控和防护。在这一区域部署入侵检测系统,这样可以充分发挥IDS的优势,形成防火墙后的第二道防线,如果充分利用IDS与防火墙的互动功能优势,则可以大大提升动态防护的效果。
(四)安全管理解决方案。信息系统安全管理机构是负责信息安全日常事务工作的,应按照国家信息系统安全的有关法律、法规、制度、规范建立和健全有关的安全策略和安全目标,结合自身信息系统的安全需求建立安全实施细则,并负责贯彻实施。 单位安全网(即内网)系统安全管理机构主要实现以下职能:
1.建立和健全本系统的系统安全操作规程。
2.确定信息安全各岗位人员的职责和权限,实行相互授权、相互牵连,建立岗位责任制。
3.审议并通过安全规划,年度安全报告,有关安全的宣传、教育、培训计划。
在一个安全域内也可进一步细化,被划分为安全子域。从而,将复杂的网络简单化,保障网络安全防护的层次和深度,突出安全防护的重点,便于进行有效的运维管理,使得整体网络系统的安全和各应用系统安全都得到提高,抵御潜在威胁,降低安全风险。安全域的划分,应按照以下基本原则:业务保障原则:机房网络承载着很多业务系统,并且很多重要业务是需要不间断持续运行,安全域划分不仅要考虑到保障机房整体网络的安全可靠,还要保障单位重要业务系统的正常和高效运行。简化划分原则:安全域的划分是把原有复杂的网络进行简单化处理,使网络结构简单、边界清晰,易于部署。因此,划分安全域过多、过细,反而适得其反,造成设计上的繁冗,不利于在实施上进行防护部署,也给运维和管理带来不便。等级保护原则:安全域划分应综合考虑其承载的业务类型,信息系统、资产等的重要程度,明确不同安全等级。安全等级不同,需要设定的安全环境及安全策略等保护措施也不同,同一安全域的信息资产实施统一的保护。整体防御原则:根据网络实际情况,安全域划分要从网络实际出发,围绕网络防护重点,安全域需要考虑在网络的不同层次上进行安全防护设计,包括物理安全、网络安全、系统安全、应用安全等。并且运用多种安全技术与措施进行协防,达到整体防御的效果。
1.安全域划分把网络中的安全风险和隐患保持在一个合理范围,解决可能存在的风险和隐患,不应单一考虑安全产品的选择和安全设备的简单叠加,而是从实际现状出发,通过合理布局、有效防护、全局管理,才能提高安全性。因此,我们以安全域划分作为网络安全防护设计的基准,将各个应用系统分别划入不同的安全域,在根据每个安全域内部的特定安全需求进一步划分。经过对机房网络的综合考虑和分析,我们把安全域分为互联网域、核心交换域、服务域、接入域、安全管理域。互联网域:本区域是和互联网进行直接连接,主要放置互联网直接访问的设备。核心交换域:主要放置网络中的核心交换设备,是支撑整体网络的网络设备和网络拓扑。用于实现各业务系统的有效划分、安全隔离,不同系统之间通过安全策略进行有规则的信息交互。服务域:本区域包含了各业务应用服务器、重要信息系统、数据库系统等,通过基础网络设施的连接进行信息数据的存储及处理。需要注重的是防病毒攻击、数据篡改,保证数据完整性。接入域:包含了外部主机接入和局域网终端用户接入,需要注重的是加强认证、访问控制、统一部署防病毒等。安全管理域:由安全控制及管理维护平台等设备构成,主要提供对网络设备、安全设备、业务系统、终端用户的集中管理,提高网络风险分析和管理能力。
2.安全域基础防护策略通过对安全域的划分,便于我们清楚地明确网络的层次结构。然后,根据安全域边界和内部风险分析,制定网络安全系统的部署,解决安全域边界防护,安全域内防护问题。安全域边界:通过对安全域边界的控制,保护安全域不受来自其他域的安全威胁。采用的主要安全技术为边界隔离。安全产品部署:防火墙、VLAN划分相结合的方式进行访问控制。互联网域:此处是网络对外连接的重要出口,因此,也是对网络数据流入流出很好的监控位置。采用的安全技术是利用入侵防御系统,流量监控,对网络出口的数据流及网络攻击行为进行检测,防止DDOS攻击。安全产品部署:IPS设备、流控设备等。服务域内部:对于业务服务器及数据存储,通过防火墙制定对业务系统和数据的访问规则,过滤恶意代码的攻击,防御系统漏洞、数据篡改等,利用入侵检测系统监视网络攻击行为并进行报警。采用的安全技术有漏洞扫描系统和入侵检测系统。安全产品部署:防火墙、主机加固、IDS设备等。接入域:可以统一部署防病毒系统,用于对终端的病毒检测和清除,实现全网病毒防护,防止病毒大范围传播。严格控制局域网终端和外部终端的准入规则,建立完善的用户账号登录机制,避免闲置及过期的用户存在,控制权限操作范围。安全管理域:部署集中管控系统,管理划分的安全域和子域信息,实现日志管理、数据采集、网络管理和用户管理等功能,全面记录网络运行情况。对网络进行安全审计,有助于分析潜在风险。安全产品部署:集中管理平台,安全审计系统等。
二、采用基于安全域的网络安全防护设计,有以下优点
1.网络结构扩展性和易用性得到充分发挥通过对网络安全域的划分,不仅能较好地满足当前安全的需求,而且为今后新业务的扩展提供了有力的支撑。对于新增业务安全设计不必重新投入,只需将支撑该业务的应用系统接入不同的安全域,就能够满足基本的安全需求。不但节省投资,也适应业务的发展。
2.有利于网络安全事件的预警和处理通过对网络安全域的划分,我们可以清楚地了解网络的层次结构,更加深入地分析安全域中隐藏的漏洞及隐患。针对突发的各种网络安全事件,管理员可以尽快的判断问题所在,究其原因,及时处理,减小损失。
关键词:大数据;网络安全;互联网
1概述
大数据时代的来临对我们所生活的社会产生了极为积极的影响的同时,也不可避免的带来了一些负面的影响,给计算机网络带来了巨大的挑战。大数据已经渗透到社会的各个行业、方方面面,各行各业都在大数据的参与下产生了或者正在产生着积极的变化,但我们大家也不应该忽略大数据时代带来的网络安全问题。大数据提供了更为高速、更为便捷的网络服务的同时,也在产生大量的安全隐患问题,这些问题正在威胁着计算机的网络安全。因此,研究和分析大数据时代网络的安全问题进而提出解决安全问题的方案是很有必要的。
2大数据时代计算机网络安全及其潜在威胁
计算机网络安全就是在互联网这个平台上,借助必要的计算机技术和网络管理手段使得在互联网平台上进行数据传输的传输过程和传输数据都能在安全的环境中进行,不至于出现信息泄露、篡改等情况,从而有效的保证信息储存以及传输的安全性和可靠性、隐秘性。互联网安全是在网络互联的各个行业发展的前提,然而在大数据的背景下,在互联网上会出现更多的媒介手段,更多元化的传输方式,这些都决定了将会有更多的影响因素来影响计算机网络的安全。本文经过研究发现能够影响互联网安全的因素是多元化的,先将其归纳为以下三种:
2.1人为方面
在互联网的全球化进程不断地向前推进的过程中,互联网使得各个国家和组织进一步互联互通,同时互联网的安全在人为方面显得更为突出了。
2.2自由化方面的因素
由于互联网的开放性,使得所有在互联网上传输的数据不需要经过安全性方面的筛选,这种因素导致互联网本身的安全性受到很大的威胁。
2.3开放性的因素
影响互联网安全的还有各种突发性因素,这些因素包括互联网的开放性,开放的网络环境很容易让心怀不轨的人有可乘之机,制造冰毒,并通过互联网传播到全世界,攻击和损坏网络上的计算机。
3大数据时代的网络安全问题
“大数据”的含义是数据的种类丰富、容量大。丰富的数据种类加上庞大的存储容量,使得大数据的安全管理问题变得越来越棘手。快速数据采集速度和庞大的数据采集量使得数据采集无时无刻不在进行,无时无刻不在发生,这样的数据流动加大了冰毒传播的可能性,增加了冰毒识别的难度,使得和联网的安全问题变得更加严峻。具体来说,体现在以下几个方面。
3.1云数据
随着信息技术的发展,越来越多的公司和个人都会选择云的方式来存储和备份数据。云存储有一定的数据传输能力,可以把数据很方便地存储在云端,方便下载和使用。云数据的这种性质也使得其成为黑客攻击的目标,因此,云存储的安全性就成为企业和个人选择云服务的重要的标准,如何保护好云端的数据,是企业和个人一直以来的首选任务。
3.2网络安全问题
随着社会经济和技术的发展,人们的消费习惯也悄然发生着变化,支付方式也随之改变,移动支付、在线支付现已成为主流的支付手段。移动支付固然便捷,但也存在着风险,移动支付手段为不法分子创造了一些新型的诈骗条件。随着时代的发展,诈骗的团伙的诈骗技能也在升级,他们也可以通过网络盗取诈骗对象的信息,通过筛选来进行作案。这样的情况无论是企业还是个人都要花费一定的人力和物力来进行防范。另外,移动和在线支付也增加了资金被盗刷的可能性,现在的互联网安全在这几方面都存在漏洞,需要我们在使用时尽可能地做到谨慎。
3.3隐私被窃取
随着互联网的发展,几乎所有的计算机都连入了互联网,越来越多的事务都是通过网络进行办理,在网络上毫不避讳地把个人的隐私传输,这样很容易造成隐私被窃取。另外也有一些不良的互联网公司通过Cookie窃取个人隐私,进行非法交易谋取利益。更有甚者通过植入计算机病毒控制他人计算机和摄像头等设备来窃取隐私。
3.4消费的风险
随着互联网的发展,消费方式发生了极大的变化,网上消费逐渐成为消费的主流。在网上消费的过程中,个人信息和个人的消费记录等信息就有可能通过网络泄露出去。另外,大数据时代背景下我们的浏览记录也会被心怀不轨者窃取,对我们的网络安全,甚至人身安全造成威胁。
3.5供应链
在供应链的作用下企业之间相互联系在一起,供应企业负责把最初的数据供应给其他的企业,所以对供应企业和被供应企业来说数据的保护是最为重要的。要想保证供应链中的企业链有序的发展,首先需要保证供应链的安全和防护。各个企业都对这个问题十分重视,甚至不惜为此打造了一条专门的安全通道,而不计较成本问题。从这个角度,我们不难看出大数据相关的5个问题基本上都是安全问题。在当今大数据的背景下,企业的核心数据对于企业而言是十分重要的。而作为互联网上的大数据,保证数据的安全是任何时候都十分重要的。因此,只有做好大数据的安全防护,才能让大数据真正为信息技术服务。
4计算机网络安全问题的创新性措施
4.1利用防火墙来合理解决系统安全防护
计算机操作系统本身就有一定的安全防范能力,但在大数据的背景下,除了计算机系统本身的安全防护之外,应努力建立现代化的互联网安全防护系统,真正的从技术层面上做到安全。而在这个安全系统的建立过程中,防范是第一重要的,要有过硬的安全防范能力。多数企业会选择防火墙作为安全防护的重要手段,这一技术正好契合单位互联网对于网络环境的保护要求。防火墙的应用需要使用者具有一定的应用技术,能够通过防火墙对管理系统进行划分,通过划分来处理系统信息,最终实现计算机网络的安全。并且,防火墙可以定期监测外部的安全防护系统,这样可以及时清除外部系统的风险。
4.2防范网络黑客
在大数据时代的背景下,网络上的黑客可以更加方便地对计算机网络系统的攻击,所以网络黑客的供给必然会变得越来越频繁,因此处于计算机网络中的计算机应用人员应从自身角度加强安全意识,在计算机的操作过程中严格遵守安全操作规范,尽可能不给网络攻击制造机会。当黑客对计算机进行攻击时,可以借助大数据对黑客的攻击行为进行收集识别,这样可以在更大程度上提高系统识别黑客的能力,另外,在防火墙的帮助下对系统进行划分,从而提升整个计算机系统对于黑客的识别和防范水平。这样可以进一步推广数字认证技术,保证系统的安全进出。
4.3对网络管理进行加强
加强网络安全管理可以有效地使得个人、企业、机构的数据免受损失。从每个个体来看,加强网络管理可以通过提升自己的安全意识来维护个体的网络安全,从而是自己的信息得到保护。而从企业或者是机构这样的集体来说,增强全体人员的安全意识,重视互联网安全管理,并对大数据背景下的网络安全的特征进行掌握,并进行网络安全的管理。
4.4安装相关杀毒软件保护
杀毒软件是计算机互联网安全绕不开的问题,在大数据的背景下,病毒和杀毒软件的斗争在计算机系统中从未停歇,计算机病毒很大程度上影响着计算机网络安全,而杀毒软件则是可以切实的保证计算机的网络安全。在实际的应用过程中,能够通过杀毒软件的正确应用避免计算机系统被一些常规的病毒入侵,并且在计算机遭遇到黑客攻击时能够及时发出警报,最终实现保护信息安全的目的。就现阶段而言我,我国市场上流行许多安全软件,并且能够借助云计算进行病毒库的实时更新,这在一定程度上实现了互联网信息安全的保障。
4.5强化信息储存传输安全
信息储存和传输是互联网网络安全的重点,互联网之所以能够成为各行各业离不开的技术就是依赖于其自身的信息高效传输和安全传输,在进行信息存储和传输的过程中能够通过互联网信息加密手段来保证其传输安全。将互联网信息能够设置成密文的形式,即使被黑客截取依旧破解不开,最终能够保证信息安全,让信息传输过程中的风险得到接触。
关键词:校园网;网络安全;防火墙
一、网络安全概念
网络安全是一门涉及计算机科学、通信技术、网络技术、密码技术、信息安全技术、应用数学、信息论、数论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全,从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。但网络安全具体的含义会因为不同对象而产生不同的理解,对于网络的使用者来说,他们希望商业秘密、个人隐私、个人安全等相关信息能真实、完整、保密在网络上进行传输和存储,且避免非法人员利用各种手段对信息进行窃取、篡改,损害使用者的利益;但对网络具体的管理者和维护人员来说,他们希望网络不受病毒感染、遭受攻击、网络资源受到非法占用和控制,保证网络及网络中的信息能正常访问和操作。
二、网络安全关键技术
1.防火墙技术
防火墙(FireWall)技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。所谓防火墙就是一个把互联网与内部网隔开的屏障。
防火墙分为两种类型,即标准防火墙和双家网关。标准防火墙系统包含一个UNIX工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部网络,即internet网;另一个接口连接内部私有网络。标准防火墙使用专门的软件,在信息传输上因需进行转换有一定的延迟。双家网关(Dual Home Gateway)则是标准防火墙的扩充,又称堡全主机(Bation Host)或应用层网关(Applications LayerGateway),它是一个单个的系统。双家网关的优点是能运行更复杂的应用同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
2.虚拟专用网(VPN)技术
虚拟专用网(VPN)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的U道,虚拟专用网(VPN)是对企业内部网的扩展虚拟专用网VPN可以帮助远程接入用户、分支机构、合作伙伴等同总部的内部网建立安全连接,并保证数据的安全保密传输。数据流通过低成本的公网络进行传输,这将极大地减少网络组建的费用,同时还简化了网络的设计和管理,也便于灵活接入。
VPN中采用的关键技术主要包括隧道技术、用户身份认证技术、加密技术和访问控制技术。VPN采用的技术中最为核心的技术就是隧道技术,隧道技术是一种通过互联网传输私有网络数据的一种技术。对所传输的数据在传送之前被封装在相应的U道协议里,当到达另一端时被解虬被封装的数据在互联网上传送时所经过的通道是一条虚拟的逻辑通道。U道协议分为第2层U道协议和第3层U道协议及传输层安全U道协议,第2层隧道协议主要有PPTP、L2TP等,第3层隧道协议主要有GRE以及IPSec等,传输层安全协议主要有ssl、tls等。L2TP和IPSec是目前应用最广泛的两种协议。VPNU道主要有两种S道,一种是端到端的隧道,另一种是节点到节点的隧道。
3.计算机病毒防护技术
关键词 无线网络 安全机制 IEEE802.11 WAPI
中图分类号:TN92 文献标识码:A
1 无线网络安全概述
计算机网络安全是指利用网络管理控制技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。无线网络是一种利用无线电波在自由空间的传播实现终端间通信的网络。随着无线网络在各领域的广泛应用和不断发展,无线网络的安全问题受到人们的普遍关注。无线网络其信号的辐射四周使得面临着较大的安全风险;由于无线终端在性能上不足使得某些加密算法无法适用于无线环境;不同类型和用途的无线网络对其对安全性及其实现的相关技术有着不同的要求。由于无线网络的结构不稳定性,许多在有线网络中实施很好的安全方案和技术并不能直接用于无线网络,同时由于无线网络环境具有复杂性和不稳定性,使得实现安全目标有一定的困难。
2 无线网络的安全特性
无线网络的应用解决了终端的移动通信问题,它具有安装便捷,网络结构动态变化灵活,不需要铺设线缆具有一定经济性,同时提供无线覆盖范围内的漫游等优势。无线网络的开放性带来两个安全问题一是接入控制,二是数据加密。无线网络在信息安全方面表现在以下几个方面:
(1) 无线网络的开放性使得网络更容易受到恶意攻击;在无线通信中,任何处于信号传播范围内的接收设备都能接收到发射装置所发射的电磁波信号,容易受到从被动窃听到主动干扰的各种攻击。在有线网络中,有固定的拓扑结构,并且具有确定的边界,攻击者必须通过物理接入网络或经过几道防线,如路由器或网关和防火墙,才能进入内部网络中。在固定的位置通过接入端口的管理控制能够有效阻断恶意攻击者。
(2)无线网络通信存在鲁棒性问题。在路由方面,普遍采用多路径路由方式,数据沿着多条路径同时传输时虽然在一定程度上提高了数据传输的可靠性,对一些扰动因素的变化比如节点失效等具有一定的鲁棒性。有线网络的传输信号稳定;无线信号传输信道特性是变化的,会受到衰落、干扰、多径、多普勒频移等许多方面的影响,信号波动很大,甚至无法通信。
(3)无线网络安全方案部署困难。在有固定边界的有线网络中,通常拓扑结构固定,安全技术方案部署容易。无线网络环境中动态变化的拓扑结构,缺乏一定的集中管理机制,安全部署较为复杂。在无线网络中网络安全必须依赖所有节点的共同参与和协作。
(4)无线网络在安全管理方面具有一定难度。有线网络的用户终端过普通线缆与接入设备之间相连,并固定在一定范围内,容易管理。而无线终端在大范围内移动,可以跨区域漫游。恶意攻击者在任何位置实施攻击,要想确定并跟踪一个特定的移动节点很难;无线网络移动终端的管理由于其移动性而带来了新的安全管理问题。
3 无线网络安全机制
无线网络存在众多的安全隐患和安全漏洞,其不得不采取一定的安全机制,一般采用加密认证机制,其中常见加密方式有WEP加密、WPA加密,认证包括IEEE802.1X验证等、以及IEEE80211I标准、WPAI等。
传统意义上无线网络使用的安全机制主要包括SSID和MAC两种。SSID(Service Set Identifier)即服务设置标识,也称ESSID,表示的是无线AP或无线路由器的标识字符,无线客户端只有输入正确的SSID才能访问该无线AP或无线路由器。通过SSID技术可以区分不同的无线局域网。它相当于一个简单的口令,保证无线局域网的安全。MAC即媒体访问控制,一般称为物理地址过滤。通过MAC技术可以在无线局域网中为无线AP或无线路由器设置一个许可接入的用户的MAC地址表,如果接入的无线网卡的MAC地址不在该列表中,无线AP或无线路由器将拒绝其接入,以实现物理地址过滤,并保证无线局域网的安全,在无线局域网中,MAC地址过滤属于硬件认证,而不是用户认证。
随着无线局域网IEEE802.11标准的风行,IEEE802.11系列标准采用的安全技术也被大家所熟知,其中主要包括用户认证、加密等几种技术。在无线网络环境中,要保证网络的安全,必须对用户的身份进行验证。IEEE802.11系列标准中,对用户进行认证的技术包括3中;开放系统认证(Open System Authentication)该认证是IEEE802.11默认认证,也是最简单的认证算法,即不认证,允许任何用户接入到无线网络中去,实际上根本没有提供对数据的保护。封闭系统认证(Closed System Authentication),该认证与开放系统认证相反,通过网络设置可以保证无线网络的安全,例如,关闭SSID广播等。共享密钥认证(Shared Key Authentication),该认证是基于wep的共享密钥认证,它事先假定一个站点通过一个独立于802.11网络的安全信道,已经接收到目标站点的一个WEP加密的认证帧,然后该站点将该帧通过WEP加密向目标站点发送。目标站点接收到之后,利用相同的WEP密钥进行解密,然后进行认证。在早期IEEE802.11标准中,主要使用的加密技术就是WEP(Wired Equivalent Protocol,有线等效协议)。WEP属于IEEE802.11b标准的一部分,它是一种对称加密加密盒解密的密钥以及算法相同,采用RC4加密算法,24位初始化向量。在一定程度上通过WEP加密可以保证传输的数据的安全性,由于其是对称加密算法加密强度不大,随着机器性能的提升容易破解。为了弥补无线局域网自身存在的缺陷,IEEE标准委员会正式批准了新一代的IEEE 802.11i标准即WI-FI,它结合认证和加密,在认证方面采用IEEE802.1X认证,而在数据加密方面,提出了TKIP、CCMP和WRAP三种加密机制。
由于802.11i并不是WLAN的终极,针对其不完善之处,例如缺少对WLAN设备身份的安全认证,我国在无线局域网国家标准中提出了安全等级更高的WAPI;WPAI由WAI和WPI两个部分组成, WAPI采用了基于公钥密码体制的椭圆曲线密码算法和对称密码体制的分组密码算法,通过数字证书和传输数据的加解密,实现设备的身份鉴别、访问控制和用户信息的加密保护。WAPI安全系统采用公钥密码技术,鉴权服务器AS负责证书的颁发、验证与吊销等,无线客户端与无线接入点AP上都安装有AS颁发的公钥证书,作为自己的数字身份凭证。当无线客户端登录至无线接入点AP时,在访问网络之前必须通过鉴别服务器AS对双方进行身份验证。根据验证的结果,持有合法证书的移动终端才能接入持有合法证书的无线接入点AP。
4 结论
无线攻击从单纯的WEP及WPA连接密码破解外,还有无线D.O.S、无线欺骗/伪造基站攻击、无线设备溢出、数据拦截与还原、认证体系攻击等等。除此之外,还有针对蓝牙、GSM、CDMA、3G等攻击、欺骗或伪造的技术。在组建无线网络的时候,千万要牢记网络的不安全因素,要对设备进行一定的安全配置,同时个人移动端接入时也要考虑自身的安全性。考虑网络的安全时不仅要采用一定的加密认证等机制,而且还需要采用入侵检测、防火墙等技术的配合来共同保障,因此部署无线局域网的安全需要从多层次来考虑,利用各种技术来实现。
参考文献
[1] 胡爱群等.无线通信网络的安全问题及对策[M].电信科学,2003.12.
随着信息技术和互联网技术的不断发展,计算机网络安全方面的问题,直接影响到了军事、文化、经济、政治等不同的领域。在计算机网络走进千家万户的同时,随之而来的是网络安全问题,在人们享受这网络的方便快捷的同时,也会被或大或小的网络安全问题所困扰。本文以计算机网络安全及企业网络安全应用为基本点,进行详细的分析。
【关键词】计算机网络安全 企业网络安全 应用
在计算机网络应用越来越广泛的今天,人们在享受着网络带来的方便快捷生活的同时,也会被随之而来的网络安全问题而困扰,大多网络用户均属于非专业人士,对网络的认知较浅,只能简单的应用,对于网络上常见的安全问题都会有些束手无策,对于一些需要用到网络的企业而言,网络安全问题更是需要受到重视。
1 计算机网络安全的概述
所谓计算机网络安全是指技术人员对网络的性能和安全实行专业化的管理和控制,针对可能出现的状况制定出合理的解决措施,从而保证数据的保密性以及完整性,且网络环境相对稳定,数据的各方面都能得到有效地保护。对于网络的安全管理主要由两部分构成,一部分为物理安全,另一部分为逻辑安全,物理安全是指整个网络系统的相关硬件以及附带设施实行物理性的保护,防止硬件的丢失或毁损;而逻辑安全则是指对数据传输的完整性、保密性做到全方位的防护。
2 企业网络安全的现状
现阶段,网络的发展和早期所设计的网络意图有所更改,已经将安全问题放在了首位,若不能够将安全问题解决,会在一定程度上直接影响到企业网络的应用。企业网络的信息当中存在着较多的对网络安全会产生不利影响的特性,例如:网络开放性、共享性以及互联性等,在当前经常发生恶性攻击事件,极大地显示出了现阶段严峻的网络安全形势,所以对于网络安全方面的防范措施,需要具备可以解除不同网络威胁的特点。在最近几年,我国的网络协议和系统会产生较多的问题,不能够安全、完善、健全的体现出所具备的影响价值。网络技术和计算机技术由于具备的多样性和复杂性,促使网络安全变为了一种需要不断提升和更新的范畴。因此,计算机网络在企业的应用上,需要拥有相应的网络安全问题的分析,以及网络安全的解决对策,才可以确保企业网络的顺畅运行。
3 企业网络安全应用中的问题
3.1 网络软件的漏洞
网络软件不论多么的优秀,都会产生或多或少的漏洞和缺陷,然而对于较高水平的黑客而言,定会将这些缺陷和漏洞作为首要攻击的目标。在早期发生的黑客攻击事件当中,基本上都是由于产生不完善的软件安全措施所造成的后果。
3.2 人为无意失误
人为的失误方面包含不够恰当的操作员安全配置,会在一定程度上导致安全漏洞的产生,用户缺失较强的安全意识,经常不填写用户口令,会将自身的账号随意的和别人分享或者供他人使用等,会无意间威胁到企业网络。
3.3 人为恶意失误
人为的恶意失误是网络的最大程度威胁因素,例如:计算机犯罪等。类似的攻击,基本上能分成两个层面:其一为被动攻击,是在不影响到网络工作的基础上,开展的破译、窃取、截获后,以此来获取核心性的机密信息。其二为主动攻击,是用不同的方法有选择性的对信息的完整性和有效性进行破坏。这两个层面的攻击,都能够让计算机网络产生较大的威胁,同时会造成机密数据的严重泄漏。
4 企业网络安全应用中的解决对策
4.1 网络设备的安全
在防护网络安全方面,保证网络设备安全是较为基础性的防护模式。其一,需要有效地对设备进行配置,要保证只对设备中必要的服务有所开放,在运行方面,只参考指定人员的访问;其二,重视设备厂商所提出的漏洞,要在第一时间进行网络设备补丁的安装;其三,在计算机网络中的全部设备,有必要定期地进行密码的更换,并且密码方面需要符合相应的复杂度,才能够不被轻易地破解。最后,组织有效的维护设备,保证网络设备的运营稳定性。
4.2 无线网络的安全
因为无线网络信号会利用空气运行,极易产生恶意用户的窃取,因此无线网络安全在一定程度上成为了预防安全隐患的重点。只是加密无线信号,不可以达成安全性的要求。现阶段,在企业的内部提倡应用认证和加密的结合形式,其中所涉及到的认证需要与AD相融合,以此来有效地提升账户的可管理性。
4.3 客户端的安全管理
在大中型的企业当中拥有着较多的客户端,往往都属于Windows操作系统,对其进行分别的管理较为麻烦,需要在企业的内部利用Windows组策略进行客户端的管理。组策略就是利用一次的设定,制约一部分的对象。能够在组策略中创设较为严谨的策略,以此来把控客户端的安全运行。主要的策略包含:加强账户策略、合理删除Guest等类似次要的用户;加强系统日志审核功能;局限非管理员的相应操作权限等。这一系列的策略是企业内部较为通用的策略。针对企业内部生产使用中的客户端,因为作业人员只应用几个建议的操作,因此有必要开展较为严格的限制。例如:最小化系统操作、最小化系统开放端口、最小化运行的用户进程等。其中的最小化运行用户进程所指的是,除了特定的系统进程,不能够使用其他的进程。最小化系统操作包含:禁用注册表、禁用命令提示符、禁用控制面板、禁用鼠标右键等。
5 总结
根据以上的论述,网络安全是较为复杂性、综合性的问题,会与较多的因素相联系,具体包含多种管理、产品以及技术等。不可以单纯的依赖防护系统,也不能够只是将防护系统作为摆设,而不去贯彻落实。想要将企业高效的进行网络运行,就需要为企业解决网络安全的实质性问题,才能做好企业网络信息的可用性、完整性以及保密性。
参考文献
[1]郭晶晶,牟胜梅,史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用,2013,12(09):123-125.
[2]王拥军,李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密,2013,11(07):153-171.
[3]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全,2013,11(07):152-160.
[4]周连兵,张万.浅议企业网络安全方案的设计[J].中国公共安全:学术版,2013,10(02):163-175.