前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全方向主题范文,仅供参考,欢迎阅读并收藏。
摘要:计算机网络系统提供了资源共享性,系统的可靠性和可扩充性,然而正是这些特点增加了计算机网络系统安全的脆弱性和复杂性。本文探讨了计算机网络系统安全策略与发展方向。
关键词:计算机网络;安全策略;发展方向
中图分类号:G642
文献标识码:B
1计算机网络系统安全策略的目标
计算机网络系统是给广大网络用户提供服务和收集信息的,网络安全策略的目标是保护这些资源不被有意或无意的误用,以及抵御网络黑客的威胁和各种计算机网络病毒的攻击。计算机网络系统安全策略要考虑以下几个方面:
可使用性
实用性
完整性
可靠性
保密性
所有权
2计算机网络系统安全策略
计算机网络系统的安全管理主要是配合行政手段,制定有关网络安全管理的规章制度,在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,主要涉及以下四个方面。
2.1网络物理安全策略
计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。
2.2网络访问控制策略
访问控制策略是计算机网络系统安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,所以网络访问控制策略是保证网络安全最重要的核心策略之一。
(1) 入网访问控制
入网访问控制是为网络访问提供第一层访问控制。它能控制网络用户合法登录到网络服务器并获取网络资源,控制准许网络用户入网的时间和方式。网络用户的入网访问控制可分为三个步骤:用户名的识别与验证,用户口令的识别与验证,用户账号的默认限制检查。三道防线中只要任何一道未通过,该用户就不能进入该网络。
(2) 网络的权限控制
网络的权限控制是针对网络非法操作提出来的一种保护措施。网络用户和用户组被赋予一定的权限。指定网络用户和用户组可以访问哪些目录、子目录、文件和其他网络资源。可以控制网络用户对这些目录、文件和网络资源能够执行哪些操作。可以根据访问权限将网络用户分为以下三种:
① 特殊用户:网络系统管理员;
② 一般用户:系统管理员根据实际需要为之分配权限;
③ 审计用户:负责网络的安全控制与资源使用情况的审计。
(3) 目录级安全控制
计算机网络系统应允许控制用户对目录、文件和其他网络资源的访问。网络用户在目录一级指定的权限对所有文件和子目录都有效,用户还可以进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:
① 系统管理员权限(Supervisor)
② 读权限(Read)
③ 写权限(Write)
④ 创建权限(Create)
⑤ 删除权限(Erase)
⑥ 修改权限(Modify)
⑦ 文件查找权限(File Scan)
⑧ 存取控制权限(Access Control)
计算机网络系统管理员应为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。这八种访问权限的有效组合可以让用户有效地完成工作,又能有效地控制用户对服务器资源的访问,这样就加强了网络系统和服务器的安全性。
(4) 属性安全控制
网络用户在访问网络资源时,网络系统管理员应给出访问的文件、目录等网络资源的指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络资源联系起来。属性安全控制是在网络权限控制安全的基础上提供更进一步的安全性。
(5) 网络服务器安全控制
网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏网络系统资源;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔等等。网络系统允许合法用户在服务器控制台上执行装载和卸载模块、安装和删除软件等一系列操作。
(6) 网络监测和锁定控制
计算机网络系统管理员应对网络系统进行网络监控,网络服务器应记录用户对网络资源的访问。对非法的网络访问,服务器应以文字、图形或声音等形式报警来提醒网络管理员。如有非法黑客企图攻击、破坏网络系统,网络服务器应实施锁定控制,自动记录企图攻击网络系统的次数,达到所设定的数值,该账户将被自动锁定。
(7) 网络端口和节点的安全控制
计算机网络系统服务器的端口通常采用自动回呼设备、静默调制解调器来实行保护,并用加密的方式来识别节点的身份。自动回呼设备用来防止假冒合法用户,静默调制解调器用于防范黑客的自动拨号程序对计算机网络系统的攻击。网络系统还常对服务器端和用户端采取控制,在对用户的身份进行有效验证后,才允许进入用户端,并且用户端和服务器端还需再进行相互验证。
(8) 网络防火墙控制:
网络防火墙控制是一种保护计算机网络系统安全的技术性措施,它是将计算机内部网络和外部网络分开的方法,实际上是一种隔离技术。它可以阻止网络中的黑客来攻击和破坏内部网络。目前网络防火墙控制主要有以下三种类型:
包过滤防火墙
防火墙
双穴主机防火墙
2.3网络信息加密策略
信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常采用以下三种方法:
网络链路加密方法
网络端点加密方法
网络节点加密方法
计算机网络系统的信息加密技术是保护网络安全最有效的方法之一。采用网络加密技术,不但可以防止非授权用户的搭线窃听和非法入网,也是对付网络黑客恶意软件攻击和破坏计算机网络系统的有效方法。
2.4网络安全管理策略
包括确定网络安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的管理维护制度和应急措施等等。
3计算机网络系统安全的发展方向
下面是一些国际机构和计算机网络专家、学者对本世纪计算机网络系统安全性问题的发展方向和发生重大变化的可能性作出的一些预测:
(1) 网络规范化方面
由于互联网没有国家界限,这使得各国政府如果不在网络上截断Internet与本国的联系就不可能控制人们的所见所闻。即使完全切断与Internet的联系也是没有用的,因为全球卫星通信系统将最终结束国家的数据界限。这将使针对网络通讯量或交易量收税的工作产生有趣的和不可预期的效应。国家数据政策的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。这些法律法规将被忽略、变更或成为过去,而网络则将安然无恙,继续存在。所以,各国政府将放弃规范化网络内容的努力。
(2) 网络系统管理和安全管理方面
由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。最终,我们将认识到网络系统管理和安全管理是同一事物的不同方面,两者密不可分、相互关联。认识到这样一种概念是件很好的事情。
(3) 银行、金融系统方面
由于银行、金融系统货币在形式上变得越来电子化,其流动也越来越快。这种流动使货币在使用方便的同时也更容易被盗窃。随着大多数至关重要的财经信息涌上网络系统,来自于内部的对于系统安全性的威胁将会变得越来越大。现在银行、金融系统如果发生一次计算机网络系统安全崩溃事故,将至少会有数千万,甚至数亿的金融系统
遭到破坏。在银行、金融系统内部,有些职业道德不好的职员和网络黑客利用工作之便,非法进入网络系统,进行盗窃和破坏。这种盗窃和破坏行为必将增加金融、财经领域中的计算机网络系统现行安全制度的压力。这种安全制度应由政府或由银行、金融系统的审计员来制定。
(4) 计算机网络系统法律法规方面
随着全球信息化的发展,如何确保计算机网络信息系统的安全,已经成为网络系统信息化建设过程中必须解决的重大问题。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法都不健全。特别是许多国家的有关部门没有制定相应的刑法、民法、诉讼法等法律,对那些利用网络信息系统的犯罪份子惩罚不严、失之宽松,因此网络犯罪活动屡禁不止。现在,全球许多国家政府越来越重视打击利用计算机网络信息系统的犯罪活动,逐步建立和制定计算机网络信息系统的法律、法规。对计算机犯罪活动量刑、定罪产生的威慑力可使有犯罪企图的人感到有畏惧心理,从而减少网络犯罪的发生,保持社会的安定。另外,还需要加强伦理道德方面的教育,这对社会的稳定和计算机网络安全也十分重要。要教育全体计算机工作者进行合法的计算机信息实践活动。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务,包括宪法、保密法、数据保护法、计算机安全保护条例、计算机犯罪法等等。
(5) 计算机网络软件系统方面
世界各国一些开发计算机网络系统软件的公司将由于产品质量或连带责任的诉讼而遭受巨大的经济损失。计算机网络软件质量的现权法将逐渐形成。目前计算机软件的这种处于模糊状态的销售情况即使对于一个能支付得起大量金钱雇佣律师的软件公司来说,也会因诉讼的巨大损失而不能维持下去。计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者蒙受财产损失的软件产品负责。
计算机软件将主要以Java或Active X这样可供下载的可执行程序的方式运作。计算机网络安全管理系统的建造者们需要找到如何控制和维护可下载式程序的方法。同时他们也要编制一些必要的工具软件以防止某些可下载式有害程序的蔓延。这样的程序主要是病毒和网络黑客程序以及其他目前为止仍无法想象出的一些恶意有害程序。
一些网络黑客利用作为网络软件开发人员工作时在某些流行的网络化软件中留下的特洛伊木马程序,使他们日后有能力攻击和破坏成千上万的网络系统,这样给计算机网络系统的安全构成严重的危害。这种现象已经发生过多次,只是我们还没有给予足够的重视而已。
虚拟网络系统将与安全性相融合,并很有希望与网络管理系统结合起来。计算机系统软件和硬件将协同工作以便将带有不同类型的目的和特性与网络彼此隔离,由此产生的隔离体仍将被称作“计算机网络防火墙”。
(6) 计算机网络系统密码技术方面
在计算机网络系统中,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确认性,防止信息被篡改、伪造或假冒。随着越来越多的计算机网络系统利用密码技术,智能卡和数字认证将会变得越来越盛行,用户需要将密码和验证码存放在不至于丢失的地方,所以他们可能会将智能卡广泛内置于PDA中。
参考文献
[1] 赵斌斌.网络安全与黑客工具防范[M].北京:科学出版社,2001.
[2] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.
[3] 张小斌等. 计算机网络安全工具[M].北京:清华大学出版社,1999.
【关键词】计算机网络安全 防火墙技术 网络安全维护
1 引言
如今,人们对计算机网络的依赖性逐步加强,由于网络环境较为复杂,存在着各种安全隐患,威胁着网络安全,给人们的生活带来诸多不利影响。因此,必须加强网络安全意识,掌握一定的防范技术,如防火墙技术、病毒防范技术、漏洞扫描技术以及数据加密技术等,在此主要针对防火墙技术做了介绍。
2 影响计算机网络安全的因素
通常情况下,计算机网络安全涉及到两个方面,一是硬件设备遭受攻击后损坏,引起系统的瘫痪;二是信息数据的安全性受到威胁,如被任意修改删除或非法窃取等。其安全威胁主要有以下几项因素:
2.1操作系统安全
操作系统是计算机的重要部分,通过相关硬件直接为用户提供编程接口,为保证应用软件能够高效可靠地运行,以维护信息的完整性和安全性,必须以操作系统提供的软件为基础。此外,网络系统的安全与主机系统的安全性密不可分,可以说,计算机网络的安全很大程度上是由操作系统决定的。
2.2自然灾害
网络安全与外界因素同样有着很大关系,当前,多数计算机网络都容易受自然环境的影响,如温湿度、振动冲击等。计算机房因对防火、防震、防电磁泄漏等工作有所忽视,也会影响到网络的安全,加上接地系统考虑不周到,必须提升抵御自然灾害的能力。
2.3计算机病毒
计算机病毒是影响网络安全的最重要的因素之一,多是由人为编制、具备破坏计算机性能和数据以及自我复制功能的一种程序代码,破坏性极强,而且传播形式复杂、感染速度快,难以彻底清除,能够轻易破坏主板、硬盘、光驱等,是当今网络安全的头号强敌,病毒在网络上一经蔓延,常会引起网络瘫痪,使之不能正常运行。因此,必须加强网络安全防范意识。
2.4软件漏洞
应用软件是网络的核心,一旦出现漏洞,病毒很容易侵入,黑客也常常利用这些漏洞对计算机发动攻击。此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
2.5黑客的攻击和威胁
黑客是网络安全的又一大威胁,当前网络中的黑客攻击事件不在少数,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。其实黑客并不一定就具有超高的计算机技术,或制造病毒的能力,很多情况下,只是因为他们善于发现并利用系统或软件出现的漏洞。信息网络的缺陷和不足正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
3 防火墙技术分析
在高科技的推动下,维护计算机网络安全的技术层出不穷,如防火墙技术、病毒防范技术、漏洞扫描技术以及数据加密技术等。其中,防火墙技术比较简单实用,是比较常用的一种。
3.1 概念
防火墙是一个安全系统,连接着内部网络和外部网络,多采用隔离技术,对传输数据进行拦截,然后分析决定限制通过还是允许通过,以保证信息的安全性。防火墙技术多用于网络访问控制、阻止外部人员非法进入,对内网资源能起到很好的保护作用。防火墙的工作原理是对数据包中的源地址、源端口以及目标地址、目标端口等信息进行检测,然后与系统设置好的访问控制规则进行匹配,若成功,则允许数据包通过;若失败,则将数据包丢弃。该技术的不足在于,防火墙比较被动,往往只能用于防止来自外部的非授权访问,对内部的非法访问或病毒起不了任何作用,所以很难从根本上维护网络的安全。目前应用较多的几种防火墙有桥式接口式防火墙、混合型防火墙以及服务防火墙等。
3.2 防火墙技术
主要有两个技术,一是包过滤技术,其工作原理主要通过对流动出入的IP包进行监控和过滤,对可疑的包进行拦截,各用户可提前对源主机的IP地址进行设置,允许通过或不允许通过。当有数据包从外部传来时,路由器会对其源地址进行检查,如果地址和设置的不相符,就将该数据包拦截,不允许通过。此处,路由器主要在IP层作用,所以,只有内部网络和因特网采用的是直接IP连接时才可以用。需注意是,该技术只负责对IP地址进行检测,在其他方面不发生作用,所以存在着一定的危险性,为使安全得到保证,应有其他技术相配合。
二是应用网关技术,即双主机技术,利用主机进行控制,作为内外网络的唯一连接,主机发挥着网关的作用。该技术是指在应用网关上运行应用程序,将原服务器和客户相连接,合法用户才有安全使用因特网的资格,以达到保护合法用户,拒绝非法用户的目的。程序主要包括www prox-Y 以及E-mail proxy 等,与包过滤技术不同,该技术具有良好的灵活性,而且检查工作更加细致,同时由于软件复杂,成本较高,而且维护管理也有一定的难度。
4 结束语
随着网络日益复杂化,出现了许多威胁因素,严重影响了网络的安全性,给社会带来巨大危害。防火墙技术是一项比较简单且实用的网络安全防范技术,在保护网络信息方面发挥着巨大作用,值得推广应用。
参考文献
[1]王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术装备,2007,31(5):120-121.
[2]盛文婷.浅谈计算机网络安全与防火墙技术[J].计算机光盘软件与应用,2013,24(2):173-175.
[3]王玲玉.对计算机网络安全中防火墙技术应用的探讨[J].大科技,2012,32(17):109-111.
关键词:通信保密;网络安全;防护策略
中图分类号:TP393.08
随着全球信息一体化的时代到来,计算机网络技术获得了爆炸式的发展,逐渐涉及到人们生活的各个领域。计算机网络的发展大体上可以划分为两点,一个是局域网,另外一个是广域网,两个个体都是通过一些基础网络设施相连接的。具有独立的信息收集、分析、传输系统,并且通过交互传输过程完成对于在网络上信息的共享、交换以及输入工作。计算机网络信息安全一般是指网络信息的保密、完整、可用和合法性。
1 计算机网络安全因素
计算机网络技术给我们带来生活、学习、工作方面非常大方便的同时,也为我们在网络上所使用的一些个人信息造成了很大的不安全性。当你把信息置于整个网络中,就避免不了木马、病毒和黑客等的攻击,造成我们的数据泄露、破坏、窃取等。有些是因为软件自身的原因或是一些网络本身的协议造成的。目前,网络攻击的手段主要有一下几种:
1.1 传统方式下的网络攻击行为。网络攻击是一般是指利用计算网络中自身的一些缺陷或是漏洞对数据信息进行破坏、窃取和修改的网络行为,通常进行此类攻击的人被称作黑客。除了会攻击一些个人计算机,因为利益的问题,这些黑客还会受顾于其他一些人对一些大的企业和金融或是政府以及军事机构的安全网络进行攻击。而方法通常是,利用网络上的欺骗手段以及密码盗取等方式,对端口、后门、指令、DD0S等曾建进行攻击。但是计算机的安全防护工作水平和保护措施也越来越完善,也就使得攻击的手段也是花样频出,一些高端的方式也开始出现,例如:高级持续性APT攻击,这些手段会持续的影响目标网站的访问。比如,在2010年发生的谷歌邮件服务器被入侵且许多用户的Gmail信息被盗取事件中,黑客就是利用极光攻击,对该服务器进行了长达好几个月的监听并最后成功盗取用户信息。
1.2 新形式下的病毒植入攻击行为。还有通过在计算机中植入病毒对计算机的软硬件造成程序代码的破坏。就如之前所说的,网络本身就是一个开放性的平台,这也使得网络攻击行为经常发生。而这种病毒式的破坏常常具有潜在性、寄生性和自我复制及可激发等特点。一般情况下,对计算机进行病毒植入通常通过电子邮件或是一些非法网站插件形式入侵个人计算机。但是随着计算机网络的杀毒软件和云查算病毒技术的大范围的实用,像一些熊猫烧香、冲击波、机器狗等大规模的计算机病毒感染已经不再可能发生了。根据国家计算机病毒处理中心去年统计数据显示,听过病毒木马攻击已经是目前进行黑客攻击的常见手段。通过一些病毒网站,游戏外挂和盗版软件的免费网络资源来蒙骗用户达到入侵的目的,比如全球第一个可以写进BIOS芯片的BMW病毒,通过BIOS感染到硬盘的引导区,控制系统加载一些恶意代码。使得我们通过一些常见的格式化硬盘或是重新装系统的方法也不能将其完全清除掉。还有就是通过替换软件中的正确文件从而实现在启动该软件的同时激活非法木马,然后对该软件的游戏账号进入盗取。
1.3 系统自身漏洞所造成的网络攻击行为。系统自身的安全漏洞也会被黑客所经利用,这些都是之前的网络协议不全面或是编程人员一开始就留下的后门等设计缺陷。使得系统安全漏洞成为潜在的隐患。要想防止这些漏洞被非法利用,我们就得及时更新补丁。在2011年11月份到12月份发生的大规模MSN用户资料被直接公布在网络上。就是黑客利用系统的漏洞,对服务器数据库的入侵后“拖库”遗留下来的。
信息在传输过程也非常容易造成信息被盗取、泄露、修改等非安全行为。例如传输信息的设备老化就容易造成设备的抗干扰的能力下降以及对电磁屏蔽的不完善也很容易使得信息在传输过程中向外辐射含有通讯信息的电磁波。通常情况下我们遇到的有信息窃听,阻断信息传输,伪装客户端,篡改或加入数据等。曾在2012年发生过伪造银行终端,入侵银行通信网络的金融犯罪事件。
1.4 通过网站或聊天软件传播的网络病毒。通过钓鱼网站的形式在真实网站的程序中添加危险代码或是伪造真实网站的网络地址和页面内容来窃取用户的数据信息,但是因为钓鱼网站只是通过伪造或是套用正常网络模板,正常情况下不会携带一些恶意代码,所以很难被传统意义上杀毒软件所识别和查杀。钓鱼网站的通常通过以下几个渠道进行传播,微博、论坛、贴吧,或是一些QQ、微信、飞信等聊天软件或是一些假冒软件、恶意网站,还有一些钓鱼网站甚至会通过广告投放的形式传播,在我们日常生活中,虚假购物、假冒银行网站或是虚假中奖信息等都是我们经常会遇到的钓鱼网站欺骗行为。根据调查,由于电子商务行业的快速发展,钓鱼网站已经成为第二大网络威胁。
以上几种网络攻击手段就是现阶段网络攻击的主流攻击方式,但是随着计算机网络技术的不断发展,更定还会有新的网络攻击手段的出现,所以,我们也不能固步自封,就像矛和盾永远是不会和谐相处一样,基于全球互联网一体化,计算机网络攻击行为也出现的其他各种各样的新花样,所以我们还得不断加强计算机网络安全防护工作,以便在摇篮中扼杀这些危害人民利益的非法行为。
2 网络信息安全防范措施
计算机网络安全信息是一个涉及到多方面综合性的问题。在原则上,在计算机网络安全防御上,我们要以防御为主。在技术上,通过了解网络特点,从数据链路、传输、物理、应用、网络等层面上对计算机安全进行多方面的保护。
2.1 防火墙技术。防火墙是外界和被保护网络之间的一项保护屏障,通过控制网络间的互相访问来防止非法用户入侵计算机内部资源的防范措施。防火墙是通过构建网关,过滤器,安全策略等完整的防护体系来达到保护一个或多个网络之间的信息传输。这是目前现阶段被公认的最为完善的防范技术。通过防火墙还能够起到对整个运营网络的监视作用。
2.2 物理安全防护策略。物理安全防护策略是通过保护网络链路不被人为或自然破坏。通过验证用户的个人信息和使用权限,从而把人为性的破环或是盗取信息的情况排除在外。使得计算机网络管理一体化和标准化。
2.3 网络安全策略。网络安全策略是指在同一个网络中,对安全问题提出和采取的一系列方针,包括网络管理措施和管理的力度,通过建立安全机构,对用户进行网络安全教育,从而能够提高用户的安全意识,而起到预防网络犯罪的发生。
2.4 安全加密措施。信息加密是指在信息传输过程中对信息进行先加密再传输,接受者再解密的过程。这样能够防止信息在传输过程中被窃取从而使得传输信息被泄露的可能,目前网络间的信息加密算法主要包括对称加密和非对称加密方法,用的比较广泛的还是RAS算法。但是能够真正意义上能够实现信息的绝对安全传输还是基于粒子量子态下的量子通信。这也是目前大国政府机构间研究热点。
3 结束语
总之,整个计算机网络信息的安全至关重要,所以对于网络上信息的保护必须引起人们的高度重视,保证我们个人信息的安全,加强网络上自我防护的意识。不要随意泄漏自己的个人信息。同时我们还要时刻关注网络信息安全方面的保护最新进展,使得自己的保护措施上与最新的保护措施同步。
参考文献:
[1]魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012(12):53-56.
【关键词】网络安全;实训室建设;实践
0 前言
政府高度重视在信息安全人才培养等方面的公共服务能力建设,但是,目前在信息安全专业人才实践教学环节,缺乏能支持信息安全各专项技术的综合实训环境。围绕国家加快发展现代服务业和提升国家信息安全保障能力的战略要求,结合学校在网络安全方向及实践教学环境建设的需要,建设面向计算机网络技术等相关专业的多层次、全方位、可扩展的信息安全综合实践教学环境,近年来,我校进行了网络安全实训室建设的实践与探索。
1 网络安全实训室建设的目的和意义
随着计算机网络技术的发展,信息存储容量成倍地增长,信息已经成为客户的重要资产,信息存储成为各项业务运作的基本依赖条件和环境,任何信息的破坏和丢失,都会造成难以挽回的巨大损失,任何存储系统的故障,都会严重影响业务的正常开展和运营。可以说,网络安全技术已渗透到各个领域,其技术人才积累往往是和技术发展相辅相成的,由于安全经验需要时间积累的缘故,目前网络安全管理人员远远满足不了业务发展需求。据计算机世界资讯的相关研究报告称,估计国内网络安全人才缺口将达到30万人以上。
在此背景下,尤其是国家对高等教育提出了“打造精品课程”、“建设国家示范实训基地”以及“大力开展校企合作”的要求,建设网络安全实训室,可以改善专业实验实训教学环境,满足计算机网络技术专业实施开发课程一体化教学需要,突出培养学生对应岗位能力培养,提升专业实验及实训教育水平,培养适应信息技术发展的高端技能型人才。
2 建设思路与建设目标
我校网络安全实训室的建设思路是:以“校企共建、企业化管理、职业化环境、服务于社会”为指导思想,适应高素质技能型专门人才培养的需要,依据计算机网络技术专业岗位能力要求为驱动,设备性能与主流技术同步,建设具有真实职业环境,能承接加工制造业信息化服务项目,集教学、培训、技能鉴定和技术服务等功能于一体的实训室。
我校网络安全实训室建设目标是:在校园网环境下模拟完整的企业网环境,实现商业运营环境中各项业务需求的在校实训,提供多层次、全方位及综合化的信息安全实验与实践环境。一是满足《网络安全技术与实施》、《网络与信息安全技术》、《网络故障分析与排除》、《网络操作系统配置与管理》等课程“教学做一体化”教学需要,使学生通过在此环境下认识整网的运行环境,并且进行各种设备调试,实现各种平台环境下的业务需求,达到实践能力的全面提高,职业能力和就业能力得到提升;二是提供科研开发和测试环境,服务企业;三是支持信息安全社会化培训以及信息咨询、方案优化、产品研发与仿真测试等服务,服务地方经济。
3 网络安全实训室建设实施
网络安全实训室的建设实施按照作用范围和设备的情况,分为两个阶段。第一阶段是搭建基础网络结构。构建网络安全基础结构和服务器存储基础结构,以基础通信网络知识培训为主要目的,在信息安全主流技术上是以网络安全技术为主,实验设备采用全球市场广泛应用的主流通信设备,兼并实用性和先进性,同时满足验证性实验、综合性实验、设计性实验的不同要求。存储功能部分主要由学生终端、存储管理软件客户端、e-Bridge存储管理软件、存储阵列、应用服务器五部分组成。e-Bridge存储管理软件将存储阵列上的磁盘分割成为每4块磁盘一组的磁盘组,每小组学生共用一组磁盘,在这组磁盘上学生可以对其进行配置和操作,学生小组之间互不影响。学生在实验终端启用存储管理软件客户端,图像化界面上进行操作。第二阶段为多元化多业务实验室阶段,构建完善的认证培训体系,服务社会,带动教育、其它行业的信息化建设,成为学校所属区域乃至全国信息化建设的龙头,构建一条实验室的价值链。
网络安全实训室实验系统构架,分为三个层面,即基础理论层面(教材)、子系统级层面(各功能模块设备)和平台层面(实验软件平台);纵向又分为两个层面,功能演示层面和教学实验层面。功能演示和教学实验横穿三个横向层面,即可以针对基础理论知识层面、子系统级层面以及平台层面设计不同复杂度的系统功能演示和教学实验。每个子系统均依照自身的特点,有针对性地选择一个或者多个层面进行教学或培训实验设计,教学实验数量要求有三至六个或者更多。
网络安全实训室共投入资金151万,共有设备123台套,主要设备有:二层网络交换机、三层路由交换机、安全路由设备、边缘防火墙、VPN设备、智能入侵检测系统、文档安全管理软件、信息安全综合实验系统模块服务器、信息安全综合实验系统模块、OceanStor S2600I存储系统、IP-SAN交换机、安全实验管理平台、设备控制台、实验管理网络设备交换机、实验管理防火墙交流主机、拓扑管理器、实验室终端、网络分析系统等。
4 网络安全实训室建设成效
在建设过程中,与思科网络公司、北京神州祥升科技有限公司等企业合作,搭建了真实的小型企业网环境,体现了“校中厂”的理念,同时选择使用率高、起点高、能体现现代网络安全环境的先进设备,使学生在学习过程中不知不觉中地积累到最先进的网络安全经验。
网络安全实训室,能够开设数据网络类、网络安全类、应用类、存储类、网络故障分析与排除类等5种类型的实训。能满足48人同时分组实训,提高学生动手实践能力和就业能力 。近年来该专业的学生在全国职业院校技能大赛、山东省职业院校技能大赛综合布线技术竞赛项目中取得了优异成绩。承办了2013年山东省物联网应用技能大赛。
该实训室在承担课程实训、综合实训以外,还承担了科研、企业培训、认证培训及考试,突出了专业技术输出能力,提升了专业团队的行业美誉度。计算机网络技术专业依托该实训室立项了“山东省信息化战略专项研究课题”等8项省级科研课题,获得了1项山东省计算机应用优秀成果奖一等奖,申报了12项国家专利。举办了一期山东省高等职业院校教师省级培训,组织了两期山东省高职院校物联网应用技术培训,来自全省高职院校的197名师生参加了学习。与企业合作申报了3个国培项目,开发了两个专业培训包。9所省内外职业院校来校学习专业建设经验。
5 结束语
近几年,我们通过建设网络安全实训室,并充分发挥其实训教学、技术应用研发、技能培训与社会服务等方面的能,计算机网络专业办学水平和办学竞争力的得到了提升。
【参考文献】
关键词:计算机网络;教学改革;课程建设
中图分类号:G434 文献标识码:A 文章编号:16727800(2012)011015102
作者简介:郑更生(1971-),男,武汉工程大学计算机学院副教授,研究方向为计算机网络、单片机。
0 引言
计算机网络是信息社会应用十分广泛的新兴技术,它是在计算机技术和通讯技术的融合中应运而生,计算机网络课程已成为我国高校计算机类专业的必修课,它为提高学生的网络应用能力起到了至关重要的基础性作用。新时期,计算机网络课程建设只有不断更新课程内容、完善教学体系、打破传统教学模式,才能培养出适合我国市场要求的高素质实践型人才。
1 计算机网络课程建设及教学存在的问题
计算机网络课程属于理论与实践并重的课程,当前我国高校该课程的实验学时分配明显不足,缺乏系统全面的实践培训,而理论部分又涉及到复杂的基本原理和TCP/IP网络协议等内容,多数学生都会认为协议与原理的学习抽象枯燥,很容易产生厌学心理,导致计算机网络课程的教学目的很难达成。尽管近些年对计算机网络课程体系建设的力度在逐渐加大,但鉴于我国高校现状,该课程教学体系还是存在诸多不足:①师资力量有待加强。计算机网络是一门实践性很强的学科,许多高校老师理论知识掌握扎实,但设计、管理大型网络的经验和能力相对欠缺,这也必然导致计算机网络课程教学理论化倾向严重;②实践教学未体现学生的参与性。实践教学中学生是主体,教师是客体,但我国计算机网络课程的实验教学仍过多采用“自上而下”的传统模式,学生只是看教师演示或者参观已组建好的网络环境,积极性和主动性没有激发出来,“任务驱动教学法”模式亟待引入到该课程;③实践教学形式单一。该课程实验课主要依附于理论教学,内容缺乏系统性,随意性、主观性强,实验内容也较为有限。所以,要想提高计算机网络课程教学的整体效果,必须要构建起完善的计算机网络课程体系。
2 计算机网络课程教学体系的建构
一门课程的教学活动依托于一套完备的教学体系,计算机网络课程教学体系应该以培养学生的基础能力、应用能力为宗旨、以提升学生的创新能力及科研能力为培养目标。在该理念下,计算机网络课程应建立一种“理实一体化、层次多样化”的教学体系,现就对此进行探究。
2.1 教学的初始阶段分两条线进行
计算机网络课程教学在初始阶段要从两方面来抓,一方面是对学生基础能力的培养,一方面是在实践起步阶段对学生基本应用能力的培养。基础能力教学包括计算机网络基本概念、网络拓扑结构、操作系统的使用等等,应用能力的培养多为一些基础知识性的验证实验。理论知识是应用能力提高的基础,应用能力实践是对理论知识的强化,两方面相辅相成、缺一不可。
2.2 教学计划应满足多层次需求
所谓“多层次”就是指计算机网络课程教学体系需根据不同层次和不同类型的学生进行设置,做到有的放矢。而且多层次化的教学体系并不是只针对某一个学院或者专业,而是应用于培养专业性计算机网络人才的高等院校。教学计划分“两条线”走之后,应在不同的专业中把学生分成基础型、实践型、应用型三种类型,且可以采用自选教师的形式。基础型学生的特点是对基础知识的掌握更加牢固,对最基本的传输协议、交换原理等内容有更加全面的理解,这类学生适合在基础层次进行创新;实践型学生把网络分布连接作为重点,实践性地对服务器、交换机、路由器及终端用户根据所规定的拓扑结构及要求进行综合布线及配置;而应用型学生的教学要求相对较高,需要在全面掌握网络传输协议及原理后,能够在计算机上开发网络应用平台和模拟各种结果。
2.3 个性化教学,走创新式培养道路
学生在多层次教学之后,基础知识能力和应用能力均有了大幅提高,而学生在此时也具备了一定的实践科研能力,个性化教学模式需要在此阶段介入。所谓个性化教学就是根据学生的不同特点,因材施教,为不同的学生制定出不同的发展方向,如网络规划方向、网络服务方向、网络安全方向等等。而创新式培养是在以上全部过程优化之后进行的,创新式培养满足高端学生的创新需求,以培养学生科研能力为目的,开始让学生进入到科研项目中。
除了以上三部分内容,完备的教学体系还应包括教学质量保障措施,该措施有助于评估当前教学效果,并对下阶段教学任务提出建设性方向。质量评估的手段应该采用理论考试和实践考试相结合的方式,学生的成绩不能仅看一方面的成绩,要多方位考量,把理论、实验、应用、创新等环节综合起来进行考评。
3 计算机网络课程教学方式与方法研究
“理实一体化、层次多样化”教学体系的建立为计算机网络课程教学的展开奠定了基础,而在具体教学步骤当中需要加强教学方式与方法的改革,现围绕以下几个方面展开讨论。
3.1 在分组讨论式教学中,讲究互动式教学法与案例教学法的融合 分组讨论式教学法是计算机网络课程教学中必须要采用的教学方法,在分组讨论中还要穿插互动式教学、案例教学等方法,旨在提高课堂教学效果,加强学生应用能力的培养。
在具体教学之前需要按照学习内容将班级分成多个小组,教师按照“任务驱动法”的要领先提供解决问题的实现方法、结果等资料,再给小组下达任务,要求每个小组按照解决问题的步骤完成任务。任务完成过程中,小组成员通过讨论、协作来探寻解决问题的方法。当然,在分组讨论式教学方法的应用过程中一定要注意几个问题:第一,不是所有的计算机网络课程内容都适合应用该方法,该方法需要有侧重点,重点内容重点应用;第二,该方法的使用课堂节奏很重要,教师在课堂掌控过程中应把握得当,突出重点,不能让学生钻牛角尖,要帮助学生有效地把握课程重点;第三,适用于该教学方法的内容包括交换机配置与应用知识等网络设备管理教学,这部分内容可以采取在网络实训室上课,通过边讲边练的形式,让学生在讨论、实践中提高自身的实践动手能力。
现通过举例来说明分组式讨论中互动式教学与案例教学方法的应用。局域网组建是计算机网络课程的重要内容,可以将班级分成多个小组,每个小组以四五个成员为主,每个小组要按照教师的要求完成一个中小企业局域网的组建,小组内部的分工由小组成员决定。在该教学方法中,教师的作用体现在针对各个小组的方案提出建设性的意见,并通过激励措施鼓励学生提高任务完成的效率,还鼓励学生能够提出创新性的观点。激励、奖励的目的就是要加强小组成员间的协作水平,使学生在小组合作中提高计算机网络应用能力。
3.2 将网络资源充分运用到计算机网络课程教学中
教学组通过建立计算机网络课程网站,将丰富的教学资源通过网络的形式呈现出来,比如网络课程课件、教学录像、实验软件等内容。此方法的目的是为了让学生在课下进行自主学习,教学组还可以利用网络论坛、博客等形式加强教师与学生、学生与学生的交流。
3.3 尝试组建课程兴趣小组和技能大赛实验班
调动学生的积极性十分重要,在课后通过组建课程兴趣小组或技能大赛实验班的方式可以充分调动起学生对计算机网络课程的积极性。近些年我国职业院校开展的计算机网络技能大赛收到了不错的效果,广大本科院校也可以根据需要设置技能大赛,这就需要组建实验班,采用学生学习为主、教师引导为辅的模式。学生通过模拟软件进行训练,等熟练之后再让学生在真实的设备上进行实际操作。
3.4 将职业资格认证融入计算机网络课程教学计划
许多高校并没有将职业资格认证纳入到具体的教学规划当中,这十分不利于学生今后的就业。为加强课程和就业之间的联系,在调整教学内容与实验计划的前提下,应及时把职业资格认证融入到教学计划当中,并调整学时对学生进行有针对性的指导。学生在进行职业资格培训之后,能够参加高级网络操作工、网络管理员等职业资格认证考试,这对学生职业素质的提高、就业观念的增强都会起到重要的作用。另外,对于网络技术专业的学生而言,还必须要参加三级网络技术全国计算机等级考试,以便在毕业时就可以拿到一个或两个与网络专业相关的职业资格证书。
3.5 校企合作,开辟计算机网络实践新空间
与就业挂钩才能体现出计算机网络课程的特点,校企合作是该课程教学创新的一种尝试。对于有条件的学校可以聘请一些网络公司的专业技术人员,不仅对教师进行网络项目的培训,还可以针对学生举行不同规模的IT讲座及培训,既提升了教师的工程能力,还让学生打开了眼界,了解到了企业实际应用的主流技术,理论和实践之间建立起了沟通的桥梁,学生在今后的学习中也能做到更有针对性。校企合作的方式紧密了学院与企业之间的关系,使教学实践延伸到了更广阔的领域。
4 结语
计算机网络技术是计算机技术与通信技术交融的学科,随着新技术的不断出现,如何提高计算机网络课程的教学质量、如何培养理论、实践一体的网络人才已成为十分迫切的课题。本文正是在计算机网络课程“理实一体化、层次多样化”教学体系的基础上分析了该课程教学形式和教学方法的创新策略,这些创新手段势必会为我国高校计算机网络课程的建设开创出更广阔的空间,也能够为计算机网络专业学生进入专业计算机领域打下牢固的基础。在今后的教学与教研过程中,一线教育工作者仍将继续致力于计算机网络的课程建设和教学改革的探索,也势必会为我国高等教育改革作出应有的贡献。
参考文献:
[1]马永山.计算机网络课程实践教学的改革与实践[J].科技资讯,2007(8).
[2]张纯容,施晓秋,吕乐.面向应用型网络人才培养的实践教学改革初探[J].电子科技大学学报:社会科学版,2008(4).
[3]万智萍,邱泽敏,陈锦煌.“双阶段、多层次、个性化、创新式”计算机网络课程教学体系的构建[J].价值工程,2011(27).
摘要:在云计算环境下,传统方法采用终端网络监测方法进行网络安全估计,由于网络通信信道终端功率衰减性强,导致安全态势估计精度不高,检测性能不好。提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下网络安全估计及态势预测算法。构建云计算环境下的网络安全估计模型,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和病毒攻击检测。仿真实验表明,该算法对病毒数据流预测精度较高,实现不同场景下的网络病毒流预测和数据检测,提高了云计算环境下网络抵御病毒攻击的能力。
关键词 :网络安全;云计算;态势预测;病毒
中图分类号:TN957.52?34 文献标识码:A 文章编号:1004?373X(2015)20?0015?05
Scenario simulation of network security estimation model incloud computing environment
CHEN Liangwei
(Department of Computer Engineering,Chengdu Aeronautic Polytechnic,Chengdu 610100,China)Abstract:In the cloud computing environment,the traditional method,which takes the terminal network monitoring methodto estimate the network security,has low estimated accuracy for security situation and poor detection performance due to thehigh power attenuation of network communication channel terminal. A security estimation and trend prediction algorithm basedon adaptive data classification and membership feature extraction of virus infection in cloud computing environment is proposed.The network security estimation model based on cloud computing environment is established,the adaptive data classification al?gorithm is adopted to carry out clustering evaluation for network attacks data,and the infection membership feature of virus at?tacks data is extracted to realize the network security situational prediction and virus attack detection. The simulation test resultsshow that the algorithm has high virus data flow prediction accuracy,can realize network virus flow prediction and data detec?tion in different scenarios,and improve the ability of resisting the virus attacks in cloud computing environment.
Keywords:network security;cloud computation;situation prediction;virus
0 引言
随着网络信息技术的发展,海量数据在网络中通过云计算进行处理。云计算是基于互联网进行数据交互和通信的海量数据处理方法。云计算具有强大的计算能力和数据存储能力,通常涉及通过互联网来提供动态易扩展的资源和存储空间。在云计算环境下,由于数据在宽频带信道内进行快速聚簇和传输通信,容易受到网络病毒的攻击,威胁到网络安全。如今,云计算环境下的网络安全成为网络应用研究的热点课题。为了提高云计算环境下网络系统的安全性和稳定性,需要对云计算环境下网络的攻击和入侵信号进行准确的检测,对云计算环境下网络威胁态势进行有效预测,提高抗体的检测概率,降低网络攻击检测的虚警概率。在云计算网络数据通信中,通过对云计算环境下网络安全态势预测,提高抵御风险的能力。因此,研究云计算环境下的网络安全估计和危险态势预测模型具有重要意义[1]。
为保证个体用户的信息安全,需要提取网络信息安全特征,进行网络威胁态势预测和安全估计,传统方法中,通过使用防火墙作为第一道网络安全防护系统,进行网络攻击检测和云计算环境下的安全模型估计,在一定程度上可以保证计算机系统的安全,但防火墙在防御高度伪装与隐蔽性极强的隐形文本的数据攻击下,具有一定的局限性[2?3]。对此,相关文献进行了算法改进设计,其中文献[4]提出一种基于多源层次数据结构分析的网络危险态势预测模型,实现网络安全量化评估,但该算法需要进行IDS报警日志记载,在先验数据采集中的误差较大,适应性能不高。文献[5]提出一种基于日志审计动态预测的云计算网络安全态势预测算法,实现对点对点网络攻击的有效检测,但该算法计算复杂,运行开销大。当前对云计算环境下网络安全估计和态势预测采用终端网络监测方法进行网络安全估计,由于网络通信信道终端功率衰减性强,导致安全态势估计精度不高,检测性能不好。文献[6]中以一种解决拥塞的思维解决安全问题,但是,这种安全必须是由拥塞引起的,限制了应用性。文献[7]以能量的思想解决网络安全问题,但是其应用只能是无线传感网络,无法移植到一般网络。
文献[8]在资源分配安全中考虑了反馈的概念,但是这种反馈也只能起到提醒的作用,无法进行病毒的根除。文献[9?10]都是根据节点过滤原理进行病毒检测,但是,节点过少也会降低通信性能,因此应用缺陷明显。针对上述问题,本文提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下的网络安全估计及态势预测算法。首先构建了云计算环境下的网络安全估计模型,进行网络攻击信号模型构建,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和攻击检测,仿真实验进行了性能验证,展示了本文算法在实现网络安全态势预测和攻击检测中的优越性能,提高了网络抵御病毒攻击的能力,展示了较好的应用价值。
1 网络安全估计模型及数据分析
1.1 云计算环境下的网络安全估计模型
云计算是将大量网络计算资源进行虚拟化存储和抽象计算网络运算模式,基于云计算的网络安全估计模型如图1所示。
图1 基于云计算的网络安全估计总体架构
分析图1可知,大规模的网络物理资源和多源信息在交换机中实现信息交互和数据处理,假设云计算环境下m 个终端上的病毒数据流为:
云计算环境下的网络安全估计模型的幅度和频率分别表示为:
式中η 表示网络安全频率值。
通过构建在s 域和z 域上的分数阶傅里叶变换,对网络数据在多通道平台中进行相空间重构,得到重构后的网络病毒数据特征空间矢量为:
式中θ1(k) 表示初始状态向量。设有云计算环境下存在M 个全方向性攻击的伪随机时频跳变网络谐振病毒数据,P 个干扰信号以θ0 ,θ1,θ2 ,…,θP 的相位进行网络攻击,造成网络安全威胁,则需要进行网络安全态势预测。
1.2 云计算环境下的网络攻击信号构建和数据
在上述构建的云计算环境下的网络安全估计模型的基础上,进行网络攻击信号模型构建,假设网络安全估计模型为一个三维连续的典型自治系统,采用三维连续自治系统模拟云计算环境下网络攻击服务器威胁指数和主机威胁指数,得到服务器威胁指数和主机威胁指数分别为:
式中:xk 表示网络攻击环境下的病毒数据时间序列采样值;yk 表示IDS日志信息;f(·)表示云计算环境下网络攻击的病毒数据时间序列值;h(·)表示云计算环境下网络攻击目录;vk 和ek 分别表示云计算环境下网络攻击检测受到的干扰项,且xk∈ Rnv ,yk∈ Rne ,其中,R 表示最大网络威胁阀值范围,n 表示网络攻击病毒数,此时网络威胁安全态势指数表示为:
的层次化评估系数求和;Γ(·)表示Sigma函数。采用相空间重构方法对网络采集数据进行重构,得到云计算环境下的网络攻击信号模型为:
式中:s 表示网络攻击信号特征;v 表示网络攻击信号受到的干扰项;L 表示网络病毒攻击模糊入侵特征分为L类;A 表示环境干扰系数;j 代表干扰信号数量;p(ωn ) 表示网络威胁安全态势指数。
假设网络病毒攻击模糊入侵特征可以分为L 类,入侵特征分为(w1,w2 ,?,wn ) ,n 为入侵次数。采用粒子滤波独立自相成分分析的思想,设计出一个粒子滤波联合函数,该联合函数式是以时间与频率分联合分布进行考虑的;即把模糊网络入侵信号分段分成一些局部进行分析考察,而不是全局地进行分析判断,对其进行粒子滤波变换,对于2个标量时间序列y1 和y2 ,其联联合概率密函数为f (y1,y2 ) ,最后得到网络攻击信号的系统模型为:
分析上述网络攻击过程可见,网络病毒感染数据在Javascript程序内部经过变量赋值、传递,字符编码和过滤,实现参数进入函数的过程。因此,在该种环境下,应对网络攻击信号进行自适应数据分类,提高云计算环境下的网络攻击信号检测性能。
2 特征提取及算法改进实现
2.1 自适应病毒数据分类算法
在上述构建的云计算环境下的网络安全估计模型基础上,进行网络攻击信号模型构建。根据上述信号模型,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,对云计算环境下的攻击数据自适应分类这一研究过程中,需要进行网络拓扑设计。拓扑网络的工作原理是用在两个通信设备之间实现的物理连接的一种物理布局,使诸多计算机在不同的地理位置与要使用的不同区域设备用通信线路联系起来,进行数据信息的共享和传递,分享各自的流媒体信息,软硬件信息等。假设输入到网络安全估计模型中的病毒信号为x(t) ,则基于式(3)和式(4)中mk 和μk 的表达式,可得该病毒信号的幅度和频率分布为:
式中:Wx (t,v) 表示病毒数据在t,v 域内的双线性变换下脉冲响应,其具有实值性,即Wx (t,v)∈ R,?t,v 。
基于自适应数据分类,以及网络攻击信号的系统模型s(k) ,得到云计算环境下网络攻击信号的总能量为:
对云计算环境下的网络服务层和主机层的病毒数据的总能量Ex 进行边缘特性分解得到:
构建多路复用器输入/输出的网络病毒感染的向量空间模型,构建病毒感染的模糊关系的隶属度,优化对病毒感染的免疫性设计和数据检测性能,在输入点和输出点得到多频自适应共振采集数据流为:
在云计算环境下,模糊入侵特征的信息流量是由,并采用多频自适应共振检测算法实现云环境下模糊入侵特征的检测。并且根据自相关函数极限分离定理可得,网络病毒数据的自相关变量X 由随机独立变量Si ,i = 1,2,?,N 随机组合而成,这些随机分离变量的方差和均值服从于高斯分布,从而实现网络病毒数据的分类。
2.2 网络安全威胁态势预测算法实现
在上述进行病毒数据分类的基础上,进行感染隶属度特征提取,以及云计算环境下的网络安全估计及态势预测,根据网络攻击信号的时移不变性和频移不变性,与第2.1节对网络服务层和主机层的病毒数据的总能量进行边缘特性分解,得到方程式(13)以及多频自适应共振采集数据流x(t) ,则病毒感染隶属度特征为:
基于上述获取的网络病毒威胁的态势指向性函数,逐步舍弃云计算数据传输信道中的网络攻击的病毒信息历史测量信息,并采用级联滤波实现噪声抑制,可得到网络安全态势分析的时频响应为:
从上述分析获取的网络安全态势分析的时频响应中,可提取网络攻击病毒数据的感染隶属度特征,由此得到自组织态势分析迭代方程为:
式中:B 表示零均值病毒数据流;S 表示零均值自相关随机病毒数据;Φk 信息融合中心形成k 个联合特征函数;mk 表示网络攻击病毒数据的幅度;θ 表示网络病毒数据特征空间矢量;K 表示为病毒感染通道属性值;T 表示统计时间;a,b,z,r 都是变量参数。
根据上述预测结果,通过非高斯函数极限分离特性,可以最大限度对各独立变量进行自相关成分表征,对于动态病毒感染隶属度特征,调用Javascript解析引擎进行网络威胁态势预测,实现病毒攻击的检测。
3 仿真实验与结果分析
为了测试本文算法在进行云计算环境下网络安全估计和威胁态势预测性能,进行仿真实验。试验平台为通用PC 机,CPU 为Intel? CoreTM i7?2600@3.40 GHz,实验采用Netlogo建立云计算仿真场景,算法采用Matlab 7进行数学编程实现。网络病毒数据库使用Armadillo,该网络病毒数据库是对LAPACK和BLAS库的封装。根据网络用户对网络攻击检测任务执行能力策略判定系统的比特流量,令hTR = 1/6 ,hGD = 3 ,hF = 2 。在病毒入侵状态链为3维随机分布状态链模型,每个格点的配位数z 为26,二维配位数z 为8。仿真参数设定详见表1。
表1 云计算环境下网络安全估计仿真参数设定
通过上述仿真环境设定和参数设计,进行网络安全估计和态势预测仿真,在三种不同场景中进行病毒数据预测和威胁态势分析,仿真场景设置为:云计算数据传输自由流场景、网络轻度拥堵场景和网络数据重度拥堵场景。使用OpenMP 对算法中13~15 行的循环并行处理,试验共使用12组数据。根据上述网络模型构建和参数设置,模拟不同链长960 个计算核数,对个体网络用户进行病毒入侵攻击,得到三种场景下的网络病毒流预测结果如图2~图4所示。
从图可见,采用本文TraSD?VANET算法,能在云计算数据传输自由流场景、网络轻度拥堵场景和网络数据重度拥堵场景下,实现网络病毒的预测,对网络攻击的监测准确度好。当病毒信息参量呈非线性增长变化时,对网络病毒攻击的参数估计精度较高,实现网络威胁态势准确预测和评估,本文方法比传统的CoTEC和Centri?lized 方法在进行网络病毒数据预测的准确度分别高16.0%和15.7%,展示了本文算法在实现网络安全检测和预测方面的优越性能。
4 结语
对云计算环境下网络威胁态势进行有效预测,提高抗体的检测概率,降低网络攻击检测的虚警概率提高抵御风险的能力。本文提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下的网络安全估计及态势预测算法。首先构建了云计算环境下的网络安全估计模型,进行网络攻击信号模型构建,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和攻击检测。仿真实验表明,本文算法能实现不同场景下的网络病毒流预测和数据检测,实现网络安全估计和态势预测,提高了网络抵御病毒攻击的能力,展示了较好的应用价值。
参考文献
[1] 刘雷雷,臧洌,邱相存.基于Kanman算法的网络安全态势预测[J].计算机与数字工程,2014,42(1):99?102.
[2] 韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报,2009,32(4):763?772.
[3] 王晟,赵壁芳.基于模糊数据挖掘和遗传算法的网络入侵检测技术[J].计算机测量与控制,2012,20(3):660?663.
[4] 刘逻,郭立红,肖辉,等.基于参数动态调整的动态模糊神经网络的软件可靠性增长模型[J].计算机科学,2013,40(2):186?190.
[5] 陈秀真,郑庆华,管晓宏,等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885?897.
[6] 罗龙,虞红芳,罗寿西.基于多拓扑路由的无拥塞快速业务迁移算法[J].计算机应用,2015,35(7):1809?1814.
[7] 孙超,杨春曦,范莎,等.能量高效的无线传感器网络分布式分簇一致性滤波算法[J].信息与控制,2015,44(3):379?384.
[8] 匡桂娟,曾国荪,熊焕亮.关注用户服务评价反馈的云资源再分配方法[J].计算机应用,2015,35(7):1837?1842
[9] OLFATI?SABER R. Distributed Kalman filtering for sensor net?works [C]// Proceedings of the 46th IEEE Conference on Deci?sion and Control. Piscataway. NJ,USA:IEEE,2007:5492?5498.
[10] 衣晓,邓露,刘瑜.基于基站划分网格的无线传感器网络分簇算法[J].控制理论与应用,2012,29(2):145?150.
关键词:信息安全专业;特色建设;高等教育教学
中图分类号:G642 文献标识码:B
1引言
目前我国信息安全技术与世界先进水平有较大差距,我国政府已将信息安全列为今后十年优先发展领域。我国过去只有少数高等院校开设信息安全课程,而且不能涵盖信息安全的主要内容,因此信息安全方面的人才很少,而金融、商业、公安、军事和政府部门对信息安全人才的需求是很大的。根据现阶段国家信息化建设的规模测算,比较保守地估计高级信息安全人才的需求在3万人左右,一般人才的需求是15万。而现有信息安全专业人才不到1万人,这样就造成了在企业和机关工作的信息安全专业人才远远不能满足需求。要解决供需矛盾,必须加快信息安全人才的培养,以满足社会对信息安全人才的需求。近年来信息安全专业在高等院校中得到了充分重视与快速发展,2001年武汉大学计算机学院新开设了信息安全专业,招收了第一届信息安全专业本科班。随后的几年里,上海交大、北邮、南邮等70多所高等院校也先后开设了信息安全专业。
信息安全专业是一个新兴的专业,学科建设中存在着诸多需要解决的问题,其中如何建设有特色的信息安全专业是众多高校面临的难题。由于信息安全学科是一个跨学科的交叉性学科群体系,涉及到计算机科学与技术、通信工程、数学、密码学,电子工程等诸多学科的内容。不是每个学校都能建立大而全的信息安全专业,进行全方面的人才培养。进行信息安全专业特色建设一定要有特色,要利用学校的优势,发挥学校的长处。有些高校因为定位不明确,信息安全专业没有得到很好发展,目前已经停止招生。沈昌祥院士指出“由于我国系统培养信息安全人才的工作刚起步不久,存在着学科体系不完善、教材及实验室建设的基础条件不足、师资队伍缺乏等一些薄弱环节。高等院校应该根据国际上信息安全技术的发展趋势和我国信息化建设需求,结合本校学科专业结构特点,充分利用现有学科条件和优势,积极促进学科交叉和融合。培养具有自主知识产权开发能力、掌握核心技术的信息安全专业人才。”南京邮电大学在信息安全专业建设的过程中发挥学校优势,坚持“有所为有所不为”的建设理念,重点发展有特色的计算机网络与通信安全,电子取证,嵌入式系统安全这三个主要学科建设方向,在实践中形成了自己的教学体系。
2南京邮电大学信息安全专业建设基本情况
南京邮电大学计算机学院在2001年申报信息安全专业获得批准,2002年在江苏省内高校中首次设置信息安全专业,拥有本、硕、博的人才培养体系。2007年被教育部评定为国家特色专业,是全国信息安全专业首批十五个特色专业建设点之一。信息安全专业结合我校的传统优势领域,确定该专业的特色为网络通信安全。信息安全专业从2002年起招生,每届招3个小班100人左右,2006年7月,该专业有了第一届毕业生,目前在校学生达399人。
“信息安全”是一个工科专业,所培养学生除必须具备扎实的理论基础和较宽的专业知识面外,还要具备从事科学研究和技术开发的基本能力。经过近两年的努力,已初步完成由中央与地方财政下拨专款360万元的实验室硬件和软件环境建设,实验室设立在南京邮电大学仙林校区教二号楼西侧和三牌楼校区的无线楼,面积共达800平米,实验室建设以专业基础课实验教学为主,兼顾专业课实验与科研的需要,结合专业方向,注重专业原理,加强设计和综合实验。目前有多个信息安全实验平台供教学与科研使用,如网络攻防综合实验平台,计算机病毒综合实验平 台,网络管理综合实验平台,电子证据取证综合实验平台,无线安全综合实验平台,嵌入式系统综合实验平台等。
3特色专业建设的思路与措施
专业建设的特色在于结合南京邮电大学在通信与信息工程方面的优势,将信息安全的理论技术和计算机通信与网络紧密结合在一起,注重科技成果转化以及为社会服务的职能,利用与电信运营商之间长期稳定的合作关系,直接为我国电信事业建设和发展所需要的信息安全保障提供科学依据,同时根据目前和国家机关(部队、公安)的良好合作关系和科研计划,挑选政治合格、思想过硬的优秀学生进行反计算机犯罪和信息对抗的人才培养。
在专业建设中,确定重点建设“计算机网络与通信安全,电子取证,嵌入式系统安全”三个学科建设方向。本文将从人才培养、课程建设、师资培养、校企合作方面介绍南京邮电大学在特色专业建设方面的一些工作。
3.1人才培养
(1) 建立完备的人才培养体系。南京邮电大学作为江苏省第一批设置信息安全专业的两所高校之一,从2002年起正式招生,每届招收学生100人左右,学校还设置有信息安全专业硕士和博士点,形成了信息安全专业本、硕、博的全面培养体系。这对于有进一步学习深造意愿的优秀学生,提供了优良的条件。通过教学实践,深刻感受到在本科层次培养信息安全方面的专门人才绝非易事,同时这也决定了信息安全学科本科阶段的教育不可能贪高贪全。在本科人才培养时要讲究务实,要注意抛弃旧的、烦琐的、脱离实际的教学内容,不断跟踪新技术,并把最新的技术充实到教学内容中,并要强调实践环节。
(2) 实施模块化教学。模块化教学和实践基地教学两者相结合为目前较为理想的教学模式。从目前人才市场对信息安全人才的需求情况来看,市场对信息安全人才的要求不单只是要求他们具有坚实的理论基础,还要求他们具有较强的社会实践能力和创新能力。因此在借鉴以上两种模式的基础上,应结合当前实际情况,采用“模块化教学+实践基地教学”的模式。教学过程中借鉴国外经验,确立核心课程模块,保证信息安全教育的基础性、全面性,同时对教学大纲中规定的除核心课程外的专业必修课依其内容联系、应用需求等划分成三大课程模块:计算机与通信网安全,嵌入式信息安全技术和电子取证,供学生根据自己的兴趣选择不同的主修方向。计算机与通信网安全注重计算机网络与通信网络的信息安全理论与技术,侧重网络知识的学习;嵌入式信息安全偏向于硬件安全与嵌入式系统开发技术;电子取证以操作系统分析为基础,侧重电子取证技术,为国家部门(军队、公安、安全)输送专门的反计算机犯罪和信息对抗人才。在经过大一的基础课学习后,在大二、大三学生中建立兴趣小组,根据模块化教学的思想,由老师对不同兴趣组的学生进行引导,由学生自由挑选三个模块中的一个方向进行选课与学习,这种建立在自身兴趣基础上的发展选择有利于学生主动性的发挥。见表1。
3.2课程建设
(1) 课程体系和内容的建设保证基础、突出特色,一方面保证开设教育部高教司所编“普通高等学校本科专业目录和专业介绍”所列的全部课程,另一方面在基础课设置上,考虑到学校通信的传统特色和优势,增加通信学科基础课程。同时增加双语教学专业课程内容,以培养学生直接查阅英文文献和使用专业词汇的能力。注重更新教学内容,优化课程体系,打破学科课程间的壁垒,加强课程与课程体系间在逻辑和结构上的联系与综合。在专业方向课程部分,注意“宽、新、浅”相结合。“宽”指知识面宽,“新”指知识更新快,“浅”指知识讲解能做到深入浅出,符合本科教学特点。在实验课程建设中,要重点研究各类综合性实验与设计性实验的设置,使这些实验能真正提高学生的实际动手能力与综合知识的能力。
(2) 强调课程的实践性。从对信息安全人才的需求来看,无论是信息安全技术人员,还是信息安全管理维护人员,实际动手能力是非常重要的,因此,一是强调程序设计能力,使其达到一定的水平,二是要求学生熟练掌握信息安全产品的配置和使用技能。在主干课程的教学中,特别注重实践过程的训练并保证质量。南京邮电大学在2006年新修订的培养计划中90%以上的专业课程设有实验环节,要求学生完成设计性或综合性实验。南京邮电大学已完成由中央财政与地方在2005年共同投资360多万元的“信息安全综合实验室”建设,并建设了多个专业实验平台,目前已经具有优良的硬件环境,但还需要进一步完善实验软环境,进一步探索信息安全实验室建设的新方法。
(3) 专业教材的建设,精选经典教材,结合自编教材,不断充实反映科学技术和社会发展的最新成果,注意把体现当代学科发展特征的、多学科间的知识交叉与渗透反映到教学内容中来。现有的涉及信息安全的书籍多是技术类和专业理论的图书,如黑客攻防、密码学理论等,这样的书并不完全适合用作大学生的普及应用型教材,因此需要及时建设和更新教材内容,需要联合相关专家来编撰适合信息安全专业需要的教材。实验教材方面,目前绝大部分高校的专业实验仍然停留在一些简单的加密/解密、防火墙或者入侵检测等方面的实验,而对于网络攻防等更进一步的实验没有涉及,无法完成这些复杂的信息安全实验。准备利用“信息安全综合实验室”,研究具备一定规模、难度,示范性强的组合实验系统,并编制相应的教材。
(4) 加强实验室软环境建设,软环境包括实验平台建设与大型复杂实验设置。目前南京邮电大学已经具有硬件条件良好的信息安全实验室,在实验软环境建设中,已经初步完成了多个实验平台的建设。在今后要加强实验室软环境建设,以网络环境为基础,对外连接因特网,内部设置几个相对独立的网络群,安装一些常见的信息安全系统和设备,并根据普遍存在的网络和信息安全现象,组成模拟信息安全实验环境。要能满足完成网络攻防、反向追踪、电子取证等复杂的信息安全实验。设立创新实验室,多形式延长开放实验室,让学生有较多的动手机会,创新机会。
3.3师资培养
强大的师资队伍是培养高质量学生的基本保障,南京邮电大学信息安全专业的师资主要来自计算机学院信息安全系,师资队伍中包括博士生导师、教授、副教授等二十多人,但在学科建设中依然感受到师资力量的不足,迫切感受到师资队伍建设的紧迫性,南京邮电大学从以下三个方面加强师资培养。
(1) 新教师的引进和培养,一方面吸纳信息安全专业毕业的硕士生、博士生,一方面引入知名学者和安全公司的高级人才,学校提供优惠的条件来吸引这批人才,他们拥有最新的信息安全知识、较强的信息安全技能和合理的知识结构,对于专业建设是有力的新鲜补充。
(2) 在师资队伍建设过程中,制定政策鼓励教师交流与学习,设有专用的经费,保障教师参加学习与培训,参加会议等学术交流活动。对现有的信息安全教学人员进行定期培训,将现有的教学人员就近分批送到各地信息安全培训中心进行短期进修,如进行CISP、NCSE或CISSP等相应的信息安全认证的培训,鼓励教师取得信息安全认证资格。聘请信息安全领域的知名学者、专家作为顾问,这样不但可以直接培养高级信息安全人才,还可以指导青年教师,定期举办一些有关信息安全的讲座也可以使广大师生对信息安全增加了解。
(3) 强调教师的科研工作。教学和科研是高校两大任务,做好教学、搞好科研是对教师的基本要求,信息安全方向的科研工作可以加强理论学习的广度和深度,是教学质量的保障,学校制定了完备的科研政策和管理制度,鼓励和督促教师参见各种科研工作。
3.4校企合作
高等教育不仅要给学生传输知识,更要培养学生掌握应用知识的方法和能力,信息安全专业更是一门对实践要求很高的学科,我们要培养学生的社会实践能力和创新能力,必须加强校企合作,推进实践基地的建设,实现实践基地培养模式。实践基地培养模式主要有三个方面的内容:一要保证实践时间,信息安全专业的学生应花1个学期左右的时间具体到某一实践基地去实习信息安全应用的方方面面。二要保证实践基地,使学生有固定的实践地点,南京邮电大学将与更多的信息安全企业和事业单位合作,签订协议保证学生有更多的实习基地的选择,重点遴选若干技术力量雄厚、专业特征相符、适合大学生创新实习的友好企业作为长期合作的实习基地和科技研发伙伴。从提供实践基地场所的企业来说,去实习的学生,为企业提供更好更多的人才选择机会。
在计算机与通信网安全方面,南京邮电大学已经和绿盟、瑞星等知名专业安全公司签订了合作协议,定期交流,开办讲座,了解新技术和新产品,开阔学生的视野。在港湾网络有限公司、江苏电信、南京电信和江苏网通公司建立了实习基地,已签订了合作协议的实习基地已达8家。在嵌入式信息安全技术方面,已经和上海双实科技公司合作成立了教学实习基地,除了常年在学校里面设有实验室,每年还有一部分学生直接去上海双实公司进行实习。在电子取证方面,每年均有部分学生参与政府安全、公安部门的信息安全工作,在毕业后通过公务员考试,进入政府部门工作。三要保证实习师资力量,在实习基地应保证有固定的老师指导学生实习,可聘请实习单位经验丰富之士为学生作现身说法,现场讲授、现场演示。同时加强对本专业老师的实习培训,以便让其对学生的指导能有的放矢。
4结束语
信息安全专业是一个新兴而充满潜力的交叉学科,但由于其发展刚起步,各高等院校在学科建设的过程中遇到了不同的困难。对于多数高校而言,无法建立大而全的信息安全人才培养体系,各高校需要依据学校自身优势,明确专业建设目标,形成具有特色的信息安全专业体系,这才能有助于改善我国信息安全专业人才匮乏的现状。本文从人才培养、课程建设、师资培养、校企合作方面介绍南京邮电大学在特色专业建设方面的一些工作,我们的工作有成功之处,也有不足之处,还需要针对存在的问题,从教学内容和教学模式方面进一步提炼,使得信息安全专业特色建设的质量继续提高。
参考文献:
[1] 沈昌祥. 加强信息安全学科专业建设和人才培养[J]. 计算机教育,2007,(19):6.
[2] 张焕国,黄传河,刘玉珍,王丽娜. 信息安全本科专业的人才培养与课程体系[J]. 高等理科教育,2004,(02).
[3] 杨义先,钮心忻. 信息安全类学科建设―体会与案例[J]. 信息网络安全,2008,(01):19-21.
[4] 张焕国,王丽娜,黄传河,杜瑞颍,傅建明. 武汉大学信息安全学科建设与人才培养的探索与实践[J]. 计算机教育,2007,(23).
[5] 邱卫东,陈克非. 信息安全数学教学的新型互动模式[J]. 计算机教育,2007,(19):19-21.
[6] 王海晖,谭云松,伍庆华,黄文芝. 高等院校信息安全专业人才培养模式的研究[J]. 现代教育科学,2006,(03):143-145.