前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全预警主题范文,仅供参考,欢迎阅读并收藏。
中图分类号:TN711 文献标识码:A文章编号:41-1413(2012)01-0000-01
摘 要:网络带给人们的便利之一就是信息资源共享,然而,与之俱来的是来自各方的网络安全问题。网络安全预警系统针对大规模的网络进行预警,但传统的系统存在对未知的攻击缺乏有效的检测方法、对安全问题的检测通常处于被动阶段.本文主要介绍NAT技术的特点及网络安全预警系统中穿越防火墙/NAT技术的实现方法,使网络信息传递更安全、更快速、更准确。
关键词:网络安全预警NAT防火墙/NAT的穿越
0 网络安全预警系统
0.1 功能及体系结构
网络安全预警系统主要具有评估不同攻击者造成的信息战威胁、提供信息战攻击的指示和报警、预测攻击者的行为路径等功能。
目前的网络安全预警系统通常采用多层式结构,以入侵检测系统作为中心,对受保护的网络进行安全预警。该类系统通常由嗅探器模块、安全管理中心、远程管理系统服务器、远程终端管理器组成。嗅探器模块按一定策略检测网络流量,对非法的流量进行记录以便审计,并按照安全策略进行响应;安全管理中心管理嗅探器运行,并生成及加载嗅探器需要的安全策略,接受嗅探器的检测信息,生成审计结果;远程管理系统服务器负责监听控制信息,接收控制信息传递给安全管理中心,为实现远程管理实现条件;远程终端管理器为用户提供远程管理界面。
0.2 局限性
但是随着目前网络安全形势的日渐严峻,传统的网络安全预警系统逐渐显示出以下几方面的不足:
(1)目前的网络安全预警系统主要以入侵检测系统的检测结果作为预警信息的主要来源。由于入侵检测系统检测的被动性,使得预警自身就存在被动性,无法积极对受保护的网络实施预警。另外对于所保护系统产生威胁的根源―受保护系统自身的漏洞重视不够,从而当面对新的攻击时往往束手无策,处于极度被动的局面。
(2)新的攻击手段层出不穷,而作为中心的入侵检测系统在新的攻击面前显得力不从心。虽然目前也出现了一些启发式的检测方法,但是由于误报率或者漏报率比较高,在实际使用时也不太理想。
(3)预警信息传送的时效性。目前令人可喜的是用户己经注意到了安全问题,所以采用了一些安全部件如防火墙、入侵检测系统等对网络进行保护,但是同时也为预警信息的传送带了问题,即如何穿越防火墙/NAT进行信息的实时、有效传送就是一个关键的问题。
(4)传统的网络预警系统中着重在预警,相应的响应很少或者没有。
1 NAT技术
1.1 概念
NAT,即Networ Address Translation,可译为网络地址转换或网络地址翻译。它是一个IETF标准,允许一个机构以一个地址出现在Internet上。NAT将每个局域网节点的地址转换成一个IP地址,反之亦然。它也可以应用到防火墙技术里,把个别IP地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备。同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Internet地址和私有IP地址的使用。
1.2 分类
1.2.1 静态NAT(Static NAT)
即静态转换静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。私有地址和公有地址的对应关系由管理员手工指定。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问,并使该设备在外部用户看来变得“不透明”。
1.2.2 动态地址NAT(Pooled NAT)
即动态转换动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址对并不是一一对应的,而是随机的。所有被管理员授权访问外网的私有IP地址可随机转换为任何指定的公有IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。每个地址的租用时间都有限制。这样,当ISP提供的合法IP地址略少于网络内部的计算机数量时,可以采用动态转换的方式。
1.2.3 网络地址端口转换NAPT(Port-Level NAT)
即端口多路复用通过使用端口多路复用,可以达到一个公网地址对应多个私有地址的一对多转换。在这种工作方式下,内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,来自不同内部主机的流量用不同的随机端口进行标示,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自Internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。
1.3 常用穿越技术
由于NAT的种类不同,所以具体对于NAT的穿越技术也有所不同。目前比较典型的穿越技术是协议隧道传输和反弹木马穿透。前者,采用直接从外网往内网连接的方式,利用防火墙通常允许通过的协议(如HTTP协议),将数据包按协议进行封装,从而实现从外网向内网进行数据传输,但是如果数据在通过防火墙时经过了NAT转换,就会失效;后者是采用由内向外的连接方式,通常防火墙会允许由内向外的连接通过,但是没有真正解决防火墙的穿越问题,无法解决对于由外向内的对实时性要求较高的数据传输,并且对于应用型防火墙,穿越时也比较困难。
2 网络安全预警系统中防火墙/NAT的穿越
2.1 应用型防火墙检测及信息注册模块
本模块主要用于验证发送方和接收方的报文是否能通过自身所在网络的防火墙,尤其是穿越应用服务器的注册相关信息,并获取必要的信息。
当发送方或接收方存在应用型防火墙时,可由发送方或接收方连接服务器,从而建立映射关系。由于发送方或接收方采用TCP连接方式连接服务器,所以映射关系可以一直保持。所以当服务器与主机连接时只需要知道相应的服务器地址、端口即可,而这些信息又可以从全局预警中心的注册信息中获得,从而解决了穿越应用型防火墙的问题。
2.2 阵雨NAT及包过滤、状态检测型防火墙检测模块
本模块主要用于检测接收方所在网络是否存在NAT以及是否存在类型为包过滤和状态检测类型的防火墙。在NAT检测报文中包含接收方的IP地址和端口,当到达发送方或者全局预警中心时,通过检查NAT检测报文的来源IP及端口,再比较报文中的IP地址和端口,若相同,则未经过NAT,否则经过了NAT。单从访问控制来说,包过滤和状态检测类型的防火墙可能会阻止由外网到内网的连接,但是,它不会改变连接的目的地址以及端口,所以通过向指定测试端口发送连接请求可看出是否有此类型的防火墙阻隔。
2.3 NAT映射维持模块
本模块主要根据NAT及包过滤、状态检测型防火墙检测模块的检测结果,反映出不同的映射维持。
当接收方所在网络存在NAT时,经过映射维持,使得在接收方所在网络的NAT处始终保持了一条接收方外网地址与内网地址的映射关系,从而使得发送方只要根据接收方的外网地址和端口即可与接收方直接通信,从而解决了外网与内网直接通信的问题。
当接收方所在的网络不存在NAT,但存在状态检测、包过滤类型的防火墙时,由于不断发送的NAT维持报文的存在,相应地在防火墙处开放了相应的端口,使得发送方可以从外到内通过此端口进行信息传送。
2.4 信息传送模块
防火墙的问题。对于一般类型的包过滤、状态检测防火墙,因为通信内容已封装成HTTPS协议的格式,所以对于从防火墙内部向外部的连接可穿越此类型的防火墙。对于从防火墙外部到内部的连接, NAT映射维持模块中NAT映射报文的存在也巧妙的解决了信息传送的问题。
3 结束语
本文采用HTTPS封装实际传输数据,可以使得数据安全传送,保证了信息可以穿越防火墙/NAT进行。但也存在着增加硬件额外开销、NAT映射相对维持报文较频繁等缺点,这些有待在进一步的研究中予以解决。
参考文献:
[1]肖枫涛.网络安全主动预警系统关键技术研究与实现 [D].长沙:国防科学技术大学.2009.
[2]张险峰等.网络安全分布式预警体系结构研究[J].计算机应用.2011.05.
关键词: 网络安全态势; 层次分析法; 预测研究; BP神经网络
中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)01?0074?03
Abstract: Proceeding from the safe operation of the network system, the data which can reflect the network safe operation is extracted in the intrusion detection system, antivirus software and other security methods. A set network security situation eva?luation system was established in the aspects of threat, vulnerability, risk and basic running of the network safe operation. The analytic hierarchy process is used to calculate the evaluation system to obtain the comprehensive safety indicator used to character the network security running state. The BP neural network is used to forecast the network security status on the basis of the system. The experimental results show that the BP neural network can predict the network security situation accurately, and has a certain reference value in the related research fields.
Keywords: network security situation; analytic hierarchy process; prediction research; BP neural network
0 引 言
S着互联网的高速发展,各种网络应用越来越多地影响着人们的工作、学习和生活方式。为了及时掌握网络的安全态势,以便网络的管理者采取及时的防范措施,对网络安全状态的预测技术正在成为当下网络安全研究中的一个重要课题[1?2]。
本文受相关文献研究的启发,构建了由威胁指数、脆弱指数、风险指数和基础运行指数四个指数为一级评价指标的评估模型,利用防火墙和杀毒软件等安全手段提取数据,采用层次分析法计算网络安全综述指数,基于该指数采用BP神经网络对未来时刻的网络安全态势进行预测[3]。
1 网络态势安全指标体系的构建
1.1 评价体系的构建
为了全面反映网络的安全态势,本文采用定量描述的方法对威胁指数、脆弱指数、风险指数和基础运行指数进行计算,这四个指数代表网络安全运行所需要的几个必要条件,而综合安全指数则是指在一定时间段内反映当下网络整体安全态势的数值,它由威胁指数、脆弱指数、风险指数和基础运行指数通过加权法获得。
为了进一步丰富评估模型,将这四个指数作为一级评价指标,对其进行分解细化,提炼出这四个指标的下一级具体影响因素,如表1所示。
1.2 实例计算
本文采用层次分析法对构建的评价指标体系进行分析。本文构建的安全状态评价指标体系共分为一级指标4个和二级指标17个,通过对这些指标的分析求出网络的综合安全指数。网络安全状态评价采用李克特量的评分分级标准,分五个等级进行评判,分别为优秀、良好、中等、差和危险,为了方便计算,对其进行量化处理,为其赋值为5,4,3,2,1,具体评价等级对应的数字标准,如表2所示。
为了进一步说明层次分析法在网络安全态势评估中的具体应用,本文以威胁指数的计算为例,计算某日中某单位内网在该指标体系下的威胁指数。
首先根据在该网络中各个监视节点采集到的信息,经过统计计算后,对各个二级指标进行初步赋值,如表3所示。
2 基于BP神经网络的网络安全态势评价
实验选择某单位内网30天内的网络状态数据,利用BP神经网络对该网络安全态势进行预测。采用本文第1节的方法对这30天的网络综合安全指数进行计算,一共获得了如表4所示的30个状态值。
为了使BP神经网络的预测取得较好的效果,同时为了避免局部数值偏移造成的误差,本文采用编组的方式提高模型预测精度,对于序号为1~30的综合安全指数值,选择前三日的状态作为网络的输入样本,下一日的数据作为网络的预测输出样本,选择第28,29,30日的状态值作为网络的检测样本,如表5所示。
考虑到模型的输入输出均为简单的数值,本文的预测检测模型用三层BP神经网络实现,神经网络的输入层包含3个神经元(即前3日的网络综合安全指数),输出层用1个神经元(后一日的网络安全指数),隐层神经元个数通过经验公式选择为12。
将训练样本1~24的数值输入到Matlab 7.0软件中,对网络进行训练,定义期望误差为10-6,训练过程中,BP神经网络误差的变化情形如图1所示。
由图1可知,该BP神经网络通过26步运算后收敛到预定精度要求。
BP网络训练完毕后,首先将所有样本输入到网络,然后定义检验向量,并将检验向量输入网络,检查输入值和输出误差,如图2所示。
其中加“+”的曲线对应为实际数据,“”曲线对应为预测数据,可以看到全局的误差大小保持在0.1以内,说明该BP神经网络具有较低的误差,因此采用该BP神经网络对网络安全态势进行预测有较高的精度。
3 结 论
本文构建了以网络的威胁性、脆弱性、风险性和基础运行性为基础的评价指标体系,采用层次分析法计算网络的综合安全指数,并以此为基础,利用BP神经网络对某单位内网的网络安全状态进行预测,获得了较高精度的预测结果,表明本文构建的评价体系和网络安全态势的预测方式有一定的实用价值。
参考文献
[1] 张淑英.网络安全事件关联分析与态势评测技术研究[D].长春:吉林大学,2012.
[2] 王志平.基于指标体系的网络安全态势评估研究[D].长沙:国防科学技术大学,2010.
[3] 苗科.基于指标提取的网络安全态势感知技术研究[D].北京:北京邮电大学,2015.
[4] 毛志勇.BP 神经网络在计算机网络安全评价中的应用[J].信息技术,2008(6):45?47.
关键词: 计算机网络安全; 安全评价; 神经网络; 遗传神经网络
中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)03?0089?03
Computer network security evaluation simulation model based on neural network
WEN Siqin1, WANG Biao2
(1. Department of Computer Science and Technology, Hohhot Minzu College, Hohhot 010051, China;
2. College of Computer Information Management, Inner Mongolia University of Finance and Economics, Hohhot 010051, China)
Abstract: The applications of the complex network algorithm, neural network algorithm and genetic algorithm in computer network security evaluation are introduced. On the basis of the BP neural network algorithm, the genetic algorithm is used to improve the computer network security evaluation simulation model. The application of GABP neural network algorithm in computer network security evaluation is studied deeply. The simulation model has high theoretical significance and far?reaching application value for the computer network security evaluation.
Keywords: computer network security; security evaluation; neural network; genetic neural network
0 引 言
随着科学技术的不断进步,Internet和计算机网络技术越来越深入到了政治、经济、军事等各个层面。网络技术发展的越快,网络安全问题越突出。目前,信息系统存在着很大安全风险,受到严重的威胁,许多网络入侵者针对计算机网络结构的复杂性和规模庞大性,利用网络系统漏洞或安全缺陷进行攻击[1?2]。
目前,国内存在不少的计算机网络安全评估系统,但是仅有少部分在使用,其主要任务是检测网络安全存在的漏洞,对于网络安全的风险评估涉及不多或只是简单的分析,并且基本上没有涉及计算机网络安全态势评估和预测[3]。由于网络安全评估系统没有能够将评估技术和检测技术相结合,所以没有形成一个框架和一个有力支撑平台的网络信息安全测试评估体系,用于指导各行业网络安全风险评估和检测[4]。因此,需要建立一个包括多种检测方法和风险评估手段的全面网络安全评估系统。本文在BP神经网络和遗传算法的基础上,研究并制定了一个简单、有效、实用的计算机网络安全评估仿真模型。
1 基于GABP神经网络的计算机网络安全评价
仿真模型
1.1 染色串与权系值的编码映射
以下为BP神经网络的训练结果,分为4个矩阵。在设定时,输入节点、隐含节点和输出节点分别设置为[i,][j,][k。]
(1) 输入层到隐含层之间的权值矩阵为:
(2) 隐含层阈值矩阵:
[γ=γ1γ2?γj] (2)
(3) 隐含层到输出层的权值矩阵:
(4) 输出层的阈值矩阵:
[h=h1h2?hj] (4)
为利用GA进行BP神经网络的权值优化,对上述四个矩阵进行优化,形成染色体串,并进行编码,如图1所示。
1.2 自适应函数
使用GA算法的具体目的是为了优化权值,首先要设定一个函数,这个函数基于输出层误差并且是一个能够评价染色体具有自适应功能的函数,具体定义为:
[ft=1E,t=1,2,3,…] (5)
其中[minE=12i=1r(yak-yi)2,][yak]和[yi]分别表示期望输出和实际输出。
1.3 GABP算法
GABP算法的具w实现步骤如下:
1.4 BP算法实现
BP算法如下:
[Wij(K+1)=Wij(K)-lr-w??Ek?Wij, i=1,2,…,r;j=1,2,…,m] (6)
式中:[?Ek?Wij=?Ek?netijOjk=δjkOjk,]其中[Ojk]表示前一层第[j]个单元输出,[Ojk=fnetjk]。
1.5 GA算法实现
(1) 权系编码
本系统对神经网络权值系数进行码时采用的是实数编码,因为系统内包含96个变量,但是若是一般的情况,遗传算法基本采用二进制编码。
[w1,1,w2,1,…,w17,1φ1w1,2…w17,5φ2…φ17b1b2φ18]
其中,[φi](i=1,2,…,17)是指单元数目。
(2) 初始化及自适应函数
GA算法搜索最优函数参数[θc=cij,bij,]使得[minE=12i=1r(yak-yi)2,][yak]和[yi]分别表示期望输出和实际输出,从而求得每个染色体的适应度值[ft=1E(t=1,2,3,…)。]
(3) 比率选择
比率选择是基于“赌轮法”进行概率分布的选择过程:
计算单个染色体的适应值eval(θi);
计算群体的总适应值:[f=i=1popsizeeval(θ);]
计算每一个染色体的被选择概率:[Pt=eval(θt)F;]
计算每个染色体的累积概率:[qt=j=1tPj 。]
罗盘转动popsize次,按照相应的方法选择一个单个染色体。
(4) 杂交
杂交的两种方式分别是按照遗传算法进行的杂交,属于简单杂交,与二进制杂交类似,就是在浮点数之间进行具体的划分;另一种叫做算数杂交,就是将不同的两个向量进行组合。
(5) 变异
本系统采用均匀变异,也就是被变异个体必须要有较好的适应值,才能够被接受为新的成员,替代变异前的群体,否则变异体被消去,群体保持不变。
2 仿真模型性能分析
计算机的网络安全等级按照网络安全评价的特点划分为四级,A级对应安全程度为很高,B级对应安全程度为较高,C级对应安全程度为一般,D级对应安全程度为较低。在本系统中,作为输入值的是计算机17项网络安全指标的具体分值,而将安全综合评价分值作为网络期望的惟一一项输出项。BP神经网络的输入数值有一定的要求,需要一定量的样本且具有一致性的特点,并对其进行训练,同时在对其评价时也采用训练好的网络,但是就现在来看符合要求的数据相对来说较少,如表1所示,本系统评价数据时采用12组典型的网络安全单项指标。在进行综合评价时采用层次分析的方法,并作为训练样本训练BP神经网络,以检验该仿真模型的安全评价效果。
本模型用Matlab语言实现,神经网络的隐藏节点为5,表2为对最后样本进行评价,阈值调整系数[β]的值为0.1,权值调整参数[α]为0.1,经过1 000次的训练,1‰的学习精度,所得结果收敛于之前所要求的误差范围内。可知该仿真模型是有效且可靠的,实际输出的数值与期望值的相对误差低于3.7%,其安全等级为B级与期望值相同。
3 结 论
通过分析BP神经网络系统和遗传算法的优缺点,针对BP神经网络收敛速率低和搜索能力弱等问题,采用GA算法进行补偿,并设计了GABP计算机网络安全评价仿真模型,并对评价结果进行相应的分析,认为该评价仿真模型性能比较优良,具有较高的理论价值和广阔的应用前景。
参考文献
[1] RAYNUS J. Software process improvement with CMM [M]. Norwood: Manning Publications, 2009.
[2] 司奇杰.基于图论的网络安全风险评估方法的研究[D].青岛:青岛大学,2006.
[3] 张天舟.GABP算法的复杂计算机网络安全评价中的应用[D].成都:电子科技大学,2015.
[4] KUCHANA P.Java软件结构设计模式标准指南[M].北京:电子工业出版社,2006:358.
[5] 占俊.基于自适应BP神经网络的计算机网络安全评价[J].现代电子技术,2015,38(23):85?88.
[6] 于群,冯玲.基于BP神经网络的网络安全评价方法研究[J].计算机工程与设计,2008(8):1118?1125.
[7] SUR S, BOTHRA A K, SEN A. Bond rating: a non?conservative application of neural networks [C]// Proceedings of 1988 IEEE International Conference on Neural Networks. San Diego: IEEE, 1988: 443?450.
关键词:人工神经网络 化工安全评价
化工生产具有易燃、易爆、易挥发、易中毒、有腐蚀性等特点,因而较其他工业生产部门有更大的危险性,安全评价工作是安全生产和安全管理的重要环节,安全评价方法的选择是安全评价工作的关键,直接关系到评价的深度和准确度,影响评价的效果。小波神经网络具有自适应、自组织、自学习的功能和非线性问题的处理能力,可以通过小波神经网络对化工企业安全评价中的评价指标体系进行建模分析与评判。通过MATLAB工具能够方便快速准确地建立小波神经网络,不需要繁琐工作,这让化工安全评价具有了较强的实用价值与现实意义。
本文根据某大型炼油化工有限公司的主要生产工段提供的安全状态原始指标数据,在对整个企业进行安全评价的数据整理和分析基础之上,进行安全评价网络结构、相应参数以及网络训练过程参数的设计,对网络性能进行综合测试,以达到适应石化企业安全评价的目的。根据对某大型炼油化工有限公司提供的原油脱盆脱水工段、减压蒸馏工段、催化裂化_T一段、催化重整工段、加氢裂化工段、延迟焦化工段、炼厂气加工工段的生产装备因素指标安全原始数据进行分析和整理,得出20个实例样本,其中15个样本用来完成对神经网络的训练,5个样本用来结果验证。原始数据的训练结果期望目标值与评价结果的输出如下表(安全评价输出结果等级划分对照表):
一,安全评价系统神经网络结构的确定
人工神经网络的拓扑结构是由网络的层数、各层的节点数以及节点之间的连接方式组成的。本研究拟采用小波神经网络对化工企业安全生产进行建模评价。如前所述,小波神经网络只有相邻层上的节点相互连接,所以,在设计网络的结构时,关键的参数只涉及到网络的层数和各层的神经元个数。
网络的层数对网络的性能具有重要的影响,确定网络层数的方法是通过大量对实际问题的求解来寻求最合适的网络层数。在确定了网络的层数之后,各层的神经元个数同样也是需要确定的关键参数,神经元的个数对网络的训练及网络收敛速度存在很显著的影响,如果隐含层的节点数太少,网络不能建立复杂的判断界,从而无法识别以前没有的样本,且容错性差;而节点数过多,则学习时间长,使网络的泛化能力降低。在函待解决的评价问题上,对应于各评价指标体系,网络的输入层和输出层的神经元个数是确定的,可以调整的参数是隐含层及隐含层神经元的个数。
在前面分析的基础上,综合考虑整个评价问题,决定采用三层神经网络结构模型。由于化工企业安全评价指标体系中各个单元的评价指标数目不同,在对网络进行训练时隐含层的神经元个数根据各评价单元的收敛情况进行适当的调整。
二、网络样本输入数据的初始化
1,数据初始化的方法
在神经网络的训练过程中,传递激活函数是网络训练的关键环节。传递函数的特征要求输入的信息数据必须在区间[0,1]之内,因此必须对网络训练所需要的原始数据进行初始化处理,使它们转化为分布在[0,1]区间范围内的数据。初始化的具体方法取决于原始数据的数量级,根据每组输入数据中的最大值来确定初始化的数量级,并根据下式确定用于网络输入的数据。
2,网络训练样本数据的准备
根据相关的评价指标体系各单元指标以及对人工神经网络进行理论分析的结果,准备基于神经网络的安全评价模型的训练样本数据。根据对某大型炼油化工有限公司提供的原油脱盐脱水工段、减压蒸馏工段、催化裂化工段、催化重整工段、加氢裂化工段、延迟焦化工段、炼厂气加工工段的安全原始数据进行分析和整理,得出20个实例样本,应用这些实例样本完成对小波神经网络的训练。
在神经网络的训练过程中,传递激活函数是网络训练的关键环节。传递函数的特征要求输入的信息数据必须在区间[O,1]之内,因此必须对网络训练所需要的原始数据进行初始化处理,使它们转化为分布在[O,1]区间范围内的数据表。
3,网络训练过程及结果
根据上面的训练样本数据使用MATLAB6.5软件对网络进行训练,使误差落在要求的范围之内并确定网络内部结构参数权值。网络结构参数表示为(L一M一N),其中,L为网络输入矢量的个数,M为隐含层神经元的个数,N为输出层神经元的个数,在本训练中均为5。网络结构参数确定之后,将获得的原始数据输入,对各因素的网络进行训练,由此可以实现从因素到结果之间映射知识的获取,即分别获得网络单元之间的连接权值向量及各隐含层的阈值向量。
生产装备因素。网络结构参数为(4-11-5),网络迭代次数n=3824.
生产人员素质因素。网络结构参数为(10-12-5),网络迭代次数n=2348.
管理因素。网络结构参数为(3-10-5),网络迭代次数n=3407.
环境条件因素。网络结构参数为(3-7-5),网络迭代次数n=2986.
通过训练获得的神经网络模型即可用于对新的输入进行结果的预测评价。由此可知,蕴藏于神经网络中的知识的获取可以通过计算机软件的学习来实现,参与安全评价的专家只需要提供一定数量的实例以及它们所对应的解,并且只需要知道实例与解之间存在着某种特定关系,而对于究竟具体是何种关系,可以由计算机学习来获得,只要所使用的实例样本空间足够大,就可以比较准确地模拟人的思维判断。
参考文献:
[1]李延渊,吴文新等编著,MATLAB神经网络仿真与应用【M】,科学出版社,2003
比如央视315晚会曝光无线WIFI存在安全隐患,并在现场对观众手机进行了示范;4月份,有人通过网络购买的软件,入侵免疫规划系统,从而获得超过20万儿童信息在网络上售卖,内容甚至包括这些儿童所住小区、门牌等等。
2016年9月,准大学生徐玉玉受到电信诈骗致死一事,在社会上造成很大的影响,也`让电信诈骗受到一致的口诛笔伐。这次事件的起因应该就是来源于公民个人信息的泄露,包括后来的“清华大学老师受骗案”等,都是如此。
一些机构或者个人出于各种目的,收集了大量的个人信息,进行大数据分析,进而做到更深层次的精准营销。由于安全意识不足,或者防护系统的技术做得不好,导致了外部攻击频频得手。同样是信息泄露,俄罗斯黑客于5月非法窃取了Gmail、雅虎邮箱和Hotmail邮箱的2.5亿用户的邮箱信息。黑客利用漏洞还攻击了MySpace用户的邮箱,盗取了大量的用户名和密码。
2016年9月“10大网络安全事件”,除了上面的信息泄密事件,还把新型安全漏洞水牢漏洞列为最大的安全漏洞之一,在这之前比较出名的安全漏洞包括“心脏出血”等,引发了人们对网站安全的担忧。
这些安全漏洞和信息泄密背后,既存在技术更新的问题,更多的是人们对于网络安全的重视程度较低。
面对大量新问题的出现,采用传统的“一网一墙一软件”的方式已经行不通,安全产业界也需要面对“新常态”做出策略调整。著名的调查机构安永在之前的全球安全市场报告中指出,企业应该采用更加主动、全方位的安全防御体系取代过去的以防为主的安全思路,国内企业360、知道创宇等在过去一年都作出了调整,各自开发出了全天候的云安全防御平台,为安全产业进入云计算时下了注脚。
从国家政策层面来看,网络空间已经成为了第五个重要空间。2016年7月,央办和国办印发了《国家信息化发展战略纲要》,其中就明确了信息化法治建设、网络生态治理和维护网络空间安全的主要任务。
2016年11月,中国第一部《网络安全法》草案终于获得通过。这部法律开创了我国安全行业的多个第一:比如第一部以安全为主题的法律、第一次明确了安全的责任主体以及第一次全面提出了数据和公民信息受法律保护等等。
据有关数据统计,国内企业因为网络安全的原因每年会平均损失一、两百万元,整个产业经济因此大约会损失数千亿元,和前几年相比,这一数字有了大幅的提升。同样的,网络安全产业的发展一直很“低调”――每年的产业增长率约为17%。随着网络安全地位的提升,过去只有百亿元的企业级市场规模也逐渐向千亿级市场升级。
在国内安全产业布局上,规模过亿的企业在数年前还是比较大的企业,能够成为上市企业的更是凤毛麟角。在云计算、大数据和移动互联网带来的新市场中,一些估值数十亿的企业开始多了起来,360、梆梆安全、腾讯安全等都属于这类的企业。
预测2017年,由于《网络安全法》草案、《国家信息化战略发展纲要》等政策的引导,在云计算、人工智能、物联网等新一代IT技术趋势的推动下,我国网络安全的发展将会出现新的变化。
人工智能安全趋势。在今年的机器人大会上,曾出现机器人击碎玻璃伤害工作人员的一幕,“机器人攻击人类”的新闻瞬间在网络上传递。经过最终的核实,原来只是误传。根据主流的意见,机器人反叛人类的事件并不会马上发生。但是也有人认为,人工智能或者机器学习的大数据分析能力,也可以被攻击者利用。2017年,一些进行网络攻击的黑客,会尝试进入人工智能系统内部,充分利用机器人的技术,从社交媒体、数据库中寻找自己的目标人物,并进一步采取攻击行动。
关键词:wifi;信息安全;无线渗透;kali-linux
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)22-0015-02
Abstract: Nowaday, the internet is growing fast and wifi has change our life. When it comes to information security. The question is how to take measures to protect our security of privacy and property effectively. This article try to answer this question. It contain wireless penetration,wpa2-psk.And how to use kali-linux and offer some safety tips.
Key words: wifi; information security; wireless penetration; kali-linux
1 互联网现状
1.1 背景
在国家的大力支持创新型技术的背景下,互联网逐渐出现在我们的视野下。人们最早的接触信息的方式还是通过报纸,电视,看着一帧一帧的画面在电视里闪动已经是不可思议了,然而网络的出现将这种浪潮瞬间激起。
许多新奇的东西喷涌而现,诸如QQ,网游,百度等等产品充斥着青少年的生活。究其缘由无非就是它带给我们不一样的感受,源于对技术的痴迷,使得网络发展更加迅速。现如今Virtual Reality已经成为了现实,设想还有什么不可能的,只是时间问题。
1.2 信息安全
随之来临的就是互联网安全问题。就拿网页传输密码来说,在post方式下,密码是明文的,这无疑暴露了很大的风险。当然这只是以前的情况,现在都会以加密的形式传输,在服务器端进行解密。厂商们可以使用的加密手段有很多种,其中不乏一些安全性高的技术手段。但是相对于用户而言是透明的,即用户无需关心其实现,注重的是体验。
2 Wifi安全
2.1 简述
WIFI现在已经被许多人熟知,其中很重要的一个因素就是其能减轻人们的流量负担。所以一些FreeWifi受到了大部分人的青睐,这是否意味着一些加密的wifi就可以放心地使用呢?答案是否定的,毕竟没有最锋利的矛,也没有最锋利的盾。在人们的安全意识提高以及厂商的重视后,基本上是不用考虑它的安全性的。但是如果被别有用心的人盯上了,也只是相当于穿了一件透明的衣服,在外面看来已暴露无遗。
现如今Wifi普遍的加密方式都是wp2-psk,可以说是安全级别较高的一种方式了。但是接下来笔者将展示如何在不知不觉中将你的信息取走。
3 无线渗透
3.1 基本环境
注:本节只是向读者展示如何渗透及获取用户的信息,不代表笔者推崇此种方式。
我们所需要准备的:虚拟机(Vbox),kali-linux 4.6.0,usb网卡。经如下所示命令即可得到想要的安全信息。由于kali本身集成了许多开发者用于渗透测试和研究的工具,免去了不必要的麻烦,也便于笔者进行展示。
① 输入airmon-ng 查看我们当前的网卡,此时是笔者当前的usb无线网卡的具体信息。
② 继续输入cd fluxion-master
./fluxion 此是为了进入到此次所使用的一个工具,该工具具有强大的功能,也由于其是开源的项目而被笔者所熟悉,它集成了常用的渗透工具,如airmon, Pyrit等。均能在linux环境下能发挥最大化的作用。如图1。接下来就开始检索之前插入在虚拟机上的网卡了,此步骤需要耗费一些时间去扫描当前设备上的终端无线网络设备,需要等待一会。
③ 下一步需要按照步骤一路选择下去,分别是选择crack功能,需要操作的网卡,对应的信道.这里就不作赘述。当中所做的主要有选择一个网卡以及所对应的信道,标准的路由设备IEEE802.11g都支持11个信道,为了减少干扰和冲突,建议选择auto也就是默认所有信道,由路由设备自动探测分配从而比较全面。如图2就可以看到已经开始扫描我们周围所处的网络wifi信号了。注:其中某些重要信息已经被笔者隐藏掉了,如BSSID,ESSID,MAC等设备信息,此处仅为教学用途。
关键词:聚类分析;网络文化安全预警;文化算法
中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 14-0000-02
Internet Culture Security Warning Model on Cultural Algorithms
Chen Ting
(University of Science&Technology Beijing,Beijing100083,China)
Abstract:In this paper the early-warning model based on the Cultural Algorithms of the cyber-cultural evolution process is designed and proposed.Simulation results show that the approach produces more competitive result at relatively computational cost compared with some other better constraint-handling algorithms.
Keywords:Cluster analysis;Internet culture security warning;Cultural algorithms
一、文化算法
通过聚类分析与文化算法的结合,完成文化安全“粒子”数据的聚类分析。该方法可以很好的提高速度和准确率。文化算法是演化算法的一种,算法的灵感来自于文化进化论的研究者对文化进化过程的描述。模仿这个过程,得到的新的方法。
文化算法设计原则包括以下三个部分:
(一)种群空间设计:种群空间设计主要是对研究对象的确定。之后即就是研究对象的表示。种群空间的对象可以是简单的个体信息,同时也可以是关系信息。根据具体问题分析而定。相对于信念空间的抽象化信息的表示和演化的模型,简单的说,种群空间就是对实物,具体存在信息的表示和演化模型。种群空间个体的表示种群空间个体在不同应用过程中表示方法不同。常见的是通过一系列属性编码表示个体。其中有二进制表示、实值表示等。
(二)信念空间(believe space):不同的符号化表示方法能够用于描述信念空间。包括语义网、逻辑和集合论等。可以说,信念空间一定是对实体的抽象。信念空间的表示方法:文化算法同PSO算法的不同是由于CA算法在问题求解过程中利用了五种基本的知识类型,而不仅仅是利用一个或两个简单的本地间传输的值(two locally transmitted value)。在认知科学(cognitive science)领域研究证明,上述五种知识类型都在不同的动物种群中找到证据,并且认为人类社会的知识系统至少有这五种类型知识。这五种知识包括:形势知识(Situational Knowledge)、标准化知识(Normative Knowledge)、领域知识(Domain Knowledge)、历史知识(History Knowledge)、地形知识(Topographic Knowledge)
(三)信念空间的演化和更新。对于不同的表示方法会进行不同的演化。基于模式的形式表示知识的话,其演化过程主要是指不同的Schemata完成:模式分离(Segmentation)过程,如图1.1所示:
图1.1:Schemata分离演化过程图
基于粒子群优化的文化算法基本步骤如下:1.初始化一群随机粒子(随机解)。2.每次迭代中,粒子通过跟踪两个极值更新自己:(1)-粒子本身找到的历史最好解(个体极值点pbest);(2)-整个种群目前找到的最好解(全局极值点gbest)。3.需要计算粒子的适应值,以判断粒子位置距最优点的距离。4每次迭代中,根据适应度值更新pbest和gbest。5迭代中止条件:设置最大迭代次数或全局最优位置满足预定最小适应阈值。
假设有相互竞争的N个粒子;第 个主体的综合生态位宽度
粒子 的生态位置: ,将 代入适应函数
求适应值;
粒子 速度:
粒子 个体极值点位置:
种群的全局极值点位置:
粒子 的第m维速度和位置更新公式:
c1,c2―学习因子,经验值取c1=c2=2,调节学习最大步长
r1,r2―两个随机数,取值范围(0,1),以增加搜索随机性
w―惯性因子,非负数,调节对解空间的搜索范围。
二、基于文化算法的预警模型设计
(一)总体设计。该模型分为以下三个部分,前台访问模块,用于对外接口,模型主体包括:警情分析模块,基本的统计查询模块,内容规则添加与查询,用于计算信息生态位的最优解。最后一部分数据库。
如图2.1所示:
图2.1:网络文化安全预警模型结构图
(二)信息人个体的统计模块。信息人个体统计模块的任务是完成对单个个体信息人的基础数据的统计,这个统计是为了计算单个个体生态位宽度,信息生态位宽度是指信息人在不同的信息生态维度上对多个信息环境因子适应、占有和利用的范围与数量。信息生态位宽度表示信息人具有信息功能和利用信息资源多样化的程度,也反映了信息人对信息资源的利用能力和竞争水平。
该模块主要是利用基本的统计分析方法,按照信息人个体进行统计。并对其每个个体计算信息人生态位宽度。生态位维度的值用 表示:
式中, ; ; ; 表示第 个维度中第j个分指标的值; 表示该指数在该层次中的权重。
式子, ; 为第n个主体在第 个维度上的值。
(三)分类处理模块设计。由于网络文化的分类标准还没有相关研究成果,对其进行聚类分析是必要的。输入数据为经过基础统计分析计算得到的一个个体信息人的所有数据:分为三个大的部分:个体占用时间度、个体占用空间度、个体占用资源维度。个体占用时间度包括个体数据的时间总跨度,个体占用空间度包括即个体所在版面的个数,个体占用资源维度包括个体所发贴的总和。
设待聚类分析的对象全体为 其中 为 维模式向量,聚类分析就是要找到 的一个划分 ,满足:
,其中 ,且,并且使得类之间的误差平方和 最小。其中 表示第 类中样本 与第 类的聚类中心 之间的欧式距离,即 。
信念空间的更新函数 ,
信念空间 的 函数:文中仅取当前最优个体 来更新信仰空间中的形势知识
其中,
本文中,规划化知识的更新规则如下:
其中第t代变量的下限 和上限 所对应的适应值。
影响函数设计:
使用规范知识调整变量变化步长,形式知识调整其变化方向。定义如下:
其中 为服从正态分布的随机数, 为信仰空间中变量 可调整区间的长度, 为步长收缩因子,这是对文献算法的改进。这里 , 。
步骤1、初始化的种群空间:是从所有样本中随机抽取K个样本作为聚类中心。并进行编码,这样就产生了一个一个个体。重复以上步骤p次,产生种群空间为P的初始种群空间;
步骤2、通过适应度函数 ,对种群空间中的个体进行评价;
步骤3、根据样本集和初始种群空间中的候选集,按照信念空间结构,生成初始信仰空间;
步骤4、根据影响函数计算,对种群空间中的每个父个体进行变异,生成P个相应子个体;
步骤5、对于由于子个体和父个体共同生成的规模为2p的种群空间中的每个个体,从该种群空间中随机选取c个个体与它进行比较。如果该个体优于其它,则称该个体取得一次胜利,并记录胜利的次数;
步骤6、选择前P个具有最多胜利次数的个体作为下一代父个体;
步骤7、设定接受函数 ,并按照更新函数,更新该信仰空间;
步骤8、不满足终止条件,则重复步骤4),反之,则结束。
三、总结
本文依据文化算法的设计策略,应用粒子群优化文化算法,设计完成了基于文化算法的预警模型,本文重点为互联网信息提供一种估算预警值模型以便于对互联网文化的审查。本文提出了一种预警模式,为以后的进一步实现打下为了基础。
参考文献:
[1]周平红,张峰.从网络文化安全的视角谈青少年媒介素养教育[J].教育技术导刊,2007,3:10-11
[2]贺善侃.网络时代:社会发展的新纪元[M].上海:上海辞书出版社,2004
[3]张长全.中国金融开放与发展中的安全预警问题研究[M].北京:经济科学出版社,2008
【关键词】电力自动化系统;网络安全;维护与管理
由于有关的服务工作和质量准则的设立和逐步完善,大大提高了电力自动化系统网络安全,因其属于开放性信息系统,就难以避免会遭到许多外在或内在的网络安全问题,且此类问题必将长时间的存在,难以消除,所以,探究电力自动化系统网络安全维护和管理的途径已经迫在眉睫.
1 影响电力自动化系统网络安全的因素
随着电力自动化系统更加广泛的被运用,其规模提升网络安全问题也逐渐增多,尽管许多地区均选用某些必要的防护手段,可依然有诸多不足,基本表现如下几点:
(1)防火墙数量不足,由于其自身具备诸多的规范要求,部分用户因为复杂,甚至根本不采用,导致安全防护系统脆弱.
(2)建立电力自动化系统并非可以很简单就成功,却要分批逐渐设立,因此在设计中常常发生差异的情况,部分安全方式也不能使其作用充分发挥.
(3)电力自动化系统网络安全规划缺乏整体性和系统性,导致其并不全面,覆盖程度较低.
(4)安全管理认识低下,相关管理者的操作能力和管理意识仍然不足,对整体网络安全的维护和管理产生制约.
2 电力自动化系统网络安全维护与管理途径
2.1 安全实现网络架构
2.1.1 安全实现物理层
其是总体自动化系统是安全实现设计的基础,若安全实现物理层就一定要确保有关的各类基础建设满足要求指标,安装人员在进行设备安装以及基础建设等工作要严格遵守有关相关规定,保证机房温湿度处于标准范围,地板采用静电地板,针对服务器网络要采取屏蔽的TP,采取双机服务器冗余技术.
2.1.2 安全实现系统层
系统网络安全的关键是确保各承担业务数据处理的核心平台的安全,但其安全性又取决于OS,所以,在选用OS阶段可运用NTFS分区,且实时为系统打补丁尽可能确保OS安全.
2.1.3 安全实现网络层
系统的安全关键是保障网络层,因此网络层的安全性是总体系统安全的前提,网络结构中,路由及系统优化均极为关键,网络结构也要尽可能采用分层系统结构.
2.2 防火墙的应用
防火墙是确保网络安全的根本装置,其对外部和内部网络的信息交换进行制约与过滤,针对网络数据出口和入口,其中一个属于逻辑控制器,针对内外部网络彼此间的所有行为均可以具备切实的控制能力,以对保证内部网络安全作用关键,该系统中用处选择最广泛的为内嵌式硬件防火墙,为确保系统网络安全性,防火墙的作用主要有如下两点:第一,电力自动化系统的上级和下级数据专网,收到下级发送的信息,将信息转发到上级进行管理,第二,管理信息系统访问数据采集与监视控制系统的互联网服务器,其主要任务是防止互联网服务器访问管理信息系统,与此同时准许管理信息系统访问互联网服务器,防火墙的作用彼此存在差异,所以应用过程中要对其配置实行科学选用.
2.3 物理隔离技术的应用
其主要特征是同一时间,内网和外网最多存在一个能和非网间报文控制协议进行信息连通,该模式能切实防止因网络运营商的网络与不在该网络中的设备或设施之间的物理链路而导致的内部泄密或外部攻击活动,该技术方案和传统防火墙比较,具备更优良的安全性,能分成:正向物理隔离满足了从内网向外网的单项数据传输。反向物理隔离利用信息过滤和电子签章等模式,只准许纯文本信息从外网向内网中传送,内网和外网联系的唯一方式为物理隔离设备,并属于不透明协议,一切内网和外网间的信息传输均和网间报文控制协议分隔,将其还原为用户数据,之后将数据包重新组合,采用该模式,能切实防止通过网间报文控制协议产生的问题,避免内网遭到攻击,内网和外网间利用中间存储器的写入实现通信功能,并无法同时对中间存储器进行使用,所以其彼此无必然性关联,在系统中,其专用横向隔离装置是目前电力自动化系统和其他信息管理系统间实行安全保证的切实措施.
2.4 无线局域网技术模式
无线局域网技术模式是将物理局域网依照逻辑方式分成多区域,各虚拟局域网含有一组相应的计算机工作站,且和物理产生的局域网具备相同属性,可因其是依据逻辑进行区分而并不是根据物理进行区分,所以同一局域网中计算机工作站不需安置于同一物理空间内,能够切实掌控流量,减少装置成木,强化网络监管,提升运作的安全性.
2.5 入侵检测系统的采用
IDS中,着重针对NOS或OS中的可疑活动进行实时应对表现,提升系统整体的安全性,当前,部分国外研究部门己提升了针对IDS的研发强度,以研发能够运用在多种系统的入侵检测工作,通常选用异常检测模型或滥用检测模型对入侵活动进行判断,主要检测模式分为以行为的入侵检测为基础与规则的入侵检测为基础两种.
2.6 杀毒软件的采用
对电力自动化系统加装杀毒软件,在全部可能电脑病毒的入口或出口部位设立防护体系,用来保障以数码形式在通信网络上传输的文件、电子邮件及相关文档等信息,对硬软盘,激光光盘,fs服务器,邮件服务器、网络服务器及Proxy Server等,满足全方位保障,还需定时对杀毒软件进行升级操作,降低新型病毒感染的可能性.
2.7 管理维护模式
2.7.1 强化基础设施建设。
第一,健全机房设施,为电力设备运作营造良好条件,与此同时,强化机房的管理水平,贯彻一致的监管制度,第二,采用三层网络结构,提升主要装置容量,改善信号传输水平,降低故障出现的可能性,使网络运作更加稳定,第三,贯彻多种等级安防手段,全面保证电力自动化系统网络安全.
2.7.2 贯彻重要的网络备份方式
此举为能够尽早恢复计算机系统中的信息,不论是由于何种因素造成的系统安全问题,均能够实时将系统重新启动,对正常生产无较大作用,尽量降低由于网络安全故障导致的损失.
2.7.3 规范程序操作
操作软件阶段,工作人员必须依照规范标准进行使用,比如,操作台无人时间较多,就要注销目前的应用账户,针对工作人员直接的差异要设定存在差异的使用权限,最近些年,由于自动化系统的一体化程度速度更快,生物识别技术等新式网络安全认证模式逐渐被更多的选用.
3 总结
如上述,电力自动化系统网络安全维护和管理并非是单一的问题,其关联的领域非常广,包含各应用系统,OS及物理装置等,存在差异的地域采用防护措施也存在差异,所以,不仅要保证技术的安全,还要对其安全维护与管理提高重视程度,方可确保电力自动化系统正常发挥其具备的性能.
参考文献:
[1]李宜恒.关于电力自动化系统网络安全的几点思考[J].企业技术开发.2013(06).
[2]蒋涛.电力自动化系统网络安全的几点思考[J].通讯世界.2013(13).
[3]王志青.电力自动化系统的网络安全[J].电子制作.2014(22).
关键词:开放环境;网络安全;防范措施
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01
现在,互联网技术越来越发达,规模也在迅速扩大,网络功能也是日新月异,如电子政务、电子商务、移动信息、文件传输等,使得信息交流更加便利,更加高效。可见,网络技术已 经渗透到我国的各行各业中,在政治、经济、文化交流中发挥着越来越重要的作用。在这种情况下,很容易出现网络安全问题,如信息泄露,其造成的后果也是相当严重的。而现在网络也成为国家安全的重要组成部分,特别是在现在的开放环境下,各国对网络安全也越来越关注,纷纷出台政策,以提高防护能力。因此,维护和保障网络安全也越来越重要。
一、网络安全问题分析
现在的互联网用户,很多都不太重视网络安全,而且对网络安全的认识也有很大差别。我们会经常看到这样的现象:用户没有设置系统密码或为了上网方便而实用的密码太简单。这样很容易造成许多网络安全问题,如进入他人空间来盗取数据或重要资料,很多人为了达到这种目的采取了多种手段,现从以下三个方面加以论述。
(一)病毒危害
病毒其实是一种程序,很多人把它植入软件或资料中,当别人下载时,病毒就有机会侵入电脑系统,从而来达到一些个人目的,如盗用他人账号随意发表谣言,诋毁他人声誉;盗取重要资料来达到一些商业目的;侵入学校或企业网络,随意更改数据等,有时甚至可能会威胁到国家安全。我们就需要考虑到各方面的因素,加强计算机的防护措施来制止病毒的危害。
(二)硬件故障或缺陷
计算机本身的硬件有时也会导致数据丢失。硬件使用时间较长后,其电子元件的稳定性就会降低,如果不定时清理机器内部的灰尘,计算机硬件的运行就会遭到破坏,计算机的硬盘或许也会遭到破坏,这是就会导致数据丢失,造成严重的信息安全问题。而硬件的设计有时也会导致网络安全问题,如华为的交换机就出现过此现象,因此加强计算机的硬件系统也是非常有必要的。
(三)人为因素和管理制度欠缺
计算机管理人员工作时也会导致网络安全问题,如未定期制定备份,没有采取有效的安全防护措施,对一些来源不明的软件下载时导入病毒,系统未定时加强等,都有可能导致信息泄露,这些都属于人为因素和管理制度不当引起的。
二、提高信息网络安全措施
科技科为切实加强公安网络信息安全管理,确保支队网络安全、可靠、高效运行,特别针对网络信息安全管理工作中存在的漏洞和薄弱环节,制定“四必须”安全保卫措施,确保公安网络和信息的安全。
(一)必须转变思想认识,加强安全重视程度
网络安全是信息化建设工作的重中之重。从领导到民警,必须始终把网络信息安全作为今后的一项重要工作来抓,为不断强化思想教育,增强民警安全用网的意识和习惯,建设中高要求,抓落实,真正使全体民警从思想上重视自觉维护网络安全。
(二)必须加强网络信息安全教育,养成安全用网的自觉性
科技科专门将网络信息安全教育作为思想政治教育的一项重要内容,全科动员,要求民警每日必须回想一次网络安全要求,对重要条款要求必须熟悉和记忆;同时还要求民警利用空余时间多学习网络安全知识,提高网络安全防范的意识,养成安全用网的自觉性。
(三)必须加强网络信息安全管理,落实责任
必须严格落实网络信息安全责任制,才能保障网络应用安全的长效机制的运行。科技科安排专人负责网络安全相关工作,将责任落实到每名民警。并坚持“谁管理、谁负责”、“谁使用、谁负责”的原则,责任落实到人,并与奖惩挂钩,确保民警安全用网,提高网络运行的安全。
(四)必须加强网络安全检查,提高网络安全
科技科建立监督机制,由科室领导负责,采取不定时抽查、随机抽查、远程监控等方式,对支队的每台计算机及公安网络使用情况进行安全检查,并要求民警认真学习关于网络信息安全管理方面的有关规定,自觉做到不利用计算机从事与工作无关或者超出工作范围的事情。同时,要求民警互相监督,并与奖惩挂钩,杜绝在外网计算机中存储文件、资料,不搞“一机两用”,不利用网络传播不健康信息,不在任何网站贴发与工作无关或有损人民警察形象的信息。
三、结束语
要确保网络信息的安全确实是一项非常巨大的工程,涉及到多方面的因素,如计算机网络及其操作系统的种类,计算机是否存放在安全的环境中,网络安全的管理措施是否得当,网络管理人员的技术是否达标等。对网络安全问题作出具体分析的同时,我们也积极寻找预防措施加以防范,同时要与法律制度结合在一起,对网络犯罪问题要加以严重制裁。还要通过国际组织来共同维护网络安全。
参考文献:
[1]肖祥省.开放环境下信息网络安全问题与对策研究[J].海南广播电视大学学报,2013.