前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全概述主题范文,仅供参考,欢迎阅读并收藏。
关键词:校园网;网络安全;防火墙
一、网络安全概念
网络安全是一门涉及计算机科学、通信技术、网络技术、密码技术、信息安全技术、应用数学、信息论、数论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全,从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。但网络安全具体的含义会因为不同对象而产生不同的理解,对于网络的使用者来说,他们希望商业秘密、个人隐私、个人安全等相关信息能真实、完整、保密在网络上进行传输和存储,且避免非法人员利用各种手段对信息进行窃取、篡改,损害使用者的利益;但对网络具体的管理者和维护人员来说,他们希望网络不受病毒感染、遭受攻击、网络资源受到非法占用和控制,保证网络及网络中的信息能正常访问和操作。
二、网络安全关键技术
1.防火墙技术
防火墙(FireWall)技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。所谓防火墙就是一个把互联网与内部网隔开的屏障。
防火墙分为两种类型,即标准防火墙和双家网关。标准防火墙系统包含一个UNIX工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部网络,即internet网;另一个接口连接内部私有网络。标准防火墙使用专门的软件,在信息传输上因需进行转换有一定的延迟。双家网关(Dual Home Gateway)则是标准防火墙的扩充,又称堡全主机(Bation Host)或应用层网关(Applications LayerGateway),它是一个单个的系统。双家网关的优点是能运行更复杂的应用同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
2.虚拟专用网(VPN)技术
虚拟专用网(VPN)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的U道,虚拟专用网(VPN)是对企业内部网的扩展虚拟专用网VPN可以帮助远程接入用户、分支机构、合作伙伴等同总部的内部网建立安全连接,并保证数据的安全保密传输。数据流通过低成本的公网络进行传输,这将极大地减少网络组建的费用,同时还简化了网络的设计和管理,也便于灵活接入。
VPN中采用的关键技术主要包括隧道技术、用户身份认证技术、加密技术和访问控制技术。VPN采用的技术中最为核心的技术就是隧道技术,隧道技术是一种通过互联网传输私有网络数据的一种技术。对所传输的数据在传送之前被封装在相应的U道协议里,当到达另一端时被解虬被封装的数据在互联网上传送时所经过的通道是一条虚拟的逻辑通道。U道协议分为第2层U道协议和第3层U道协议及传输层安全U道协议,第2层隧道协议主要有PPTP、L2TP等,第3层隧道协议主要有GRE以及IPSec等,传输层安全协议主要有ssl、tls等。L2TP和IPSec是目前应用最广泛的两种协议。VPNU道主要有两种S道,一种是端到端的隧道,另一种是节点到节点的隧道。
3.计算机病毒防护技术
关键词:网络安全;概念模型;网络技术;安全评估机制
中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2013)09-2094-02
1 构建网络安全模型
随着计算机网络的大量普及,网络安全问题引起人们的重视。目前中国已经有Web、Mail等服务,随着Internet技术的发展,电子商务的各种增值业务将会越来越多,但是计算机网络体系结构TCP/IP的不设防性和开放性使网络安全问题不可避免,因此信息的安全也显得尤为重要。提升网络的安全性,首先必须构建一个网络安全的模型,在模型内部进行优化组合,为网络的安全性能提供技术保证。
1.1 模型子系统设计
以满足安全需求为目的,从技术和组织管理两个角度进行模型子系统的综合设计。模型的子系统的优化设计是构建安全网络的基础,必须以实现总系统的安全需求为目标。将模型的各个子系统根据具体的功能进行细致划分,前期的划分是组建安全模型的基础,在系统内部需要进一步的综合,确保安全模型的各个部分完美搭配。
1.2 内容综合
最优化最安全的网络系统,内部必须有完整的要素构成,各个部分之间有机配合,对实现系统的安全目标有准确的定位。首先要求系统做到专一,这种专一主要指各部分内容的配合,内容的特点准确 各个内容之间的关系清晰,如果一个网络系统包含所有的内容,很难达到内容各要素之间的精确描述和呈现,网络的安全目标难以达到。
1.3 用户验证
以模型子系统层次关系为基础设计模型,可以对任何用户,不管内网和外网的,进行访问合法性的检验。保护层面的入侵监测系统对用户的身份进行验证,合法用户将顺利通过,非法用户将被有效拦截。因此,用户的身份验证是确定是否具有访问资格的唯一有效信息。系统内部的各层机制相互配合,可以增加访问的合法性,避免了出现某个要素遭到破换而导致不合法的访问,引起整个系统的安全问题。网络的安全管理必须有法治的保证,使安全管理达到有法可依,依法行事,健全当前的网络各项安全法规。在模型内,网络安全综合管理系统可以联系各个部分,因此具有重要的地位。安全评估与分析系统,对系统的各项指标进行分析,包括定性或定量的指标,用户根据对系统的评估情况,对网络系统的安全性采取一定的措施。
1.4 关系分析
对模型的各个子系统进行优化整合是第一步,然后根据分层原理来构建安全的网络模型。主要从以下的四个层次来划分和组建,包括保护机制、基础要素、安全管理和响应机制。其中保护机制层包括防火墙、入侵检测、身份认证、数字加密等内容;基础要素层包括用户管理、访问许可管理、密钥管理、网络安全资源管理、漏洞检测等内容;安全管理层主要包括网络安全系统综合管理;响应机制层主要包括安全评估与分析、风险管理、备份与恢复等内容。把保护机制、基础要素、响应机制三个层次紧密联系起来,形成一个以网络安全管理为中心,改变各部分的孤立状态,实现系统内部的进行有机的连接,孤立分散的状态自动降低了网络的安全性能,一旦某个系统遭到破坏,可能导致网络的瘫痪。系统之间相互联系可以使信息共享,电脑对反馈的信息及时做出反应,整合系统内部的功能,阻止不良信息或病毒的入侵,网络的安全性得到保证。
2 基于信息安全控制的网络技术
网络的信息安全系统是不断变化的,因为信息的威胁来自两个方面,内部和外部,内部的可以及时控制,外部的危害会带来更加严重的后果。以信息系统的特点为依据进行网络的安全控制,必须确保各个系统内部的各个要素具有很高的保护标准。一般的安全网络模块有负责通信的相互认证、密钥协商的认证模块和负责用户控制,动态反馈的控制模块,这些模块都要有完备性和隔离性。完备性能够使对信息的全部操作都必须经过安全模块的检测,只有符合标准的才能通过。隔离性是把用户与安全控制模块分开,这样可以防止模块被非法修改,也能及时监测到安全模块的不合法操作,迅速终止非法操作。
网络面对的用户是各种各样的,不同的用户有不同的要求,为了达到每一个用户的满意,必须将各个方面的信息进行快速准确的整合,系统之间的通讯配置,要具有高度的精确性。信息在结点之间流动时候产生泄漏或破坏,因此,必须有一个统一的控制措施对访问进行控制。以信息安全控制为基础的网络技术实现的是一个繁杂的多样化的有机联系,保障的是整个系统所用用户的安全,系统内部各个点的信息都要建立安全的连结,改变仅一个用户和一个服务器联系的传统安全模式。对用户的身份进行实时检验,将检测的信息及时反馈给安全控制管理,这样做的消除了网络内部的安全隐患,提高了网络内部的安全性能。使这个问题得到了解决。
3 监测漏洞技术的网络安全评估系统
下面描述的模型是基于C--S为基础的一种互动模型。
模型在工作过程中,通过漏洞驱动的反馈机制,实现对整个系统的管理。
1)程序开始。将客户端安装到主机上,系统内部的中央管控对客户端进行扫描,将扫描获得的信息搜集整合到一个数据库,在数据库内部完成信息的初始化。
2)调度插件。插件的调度根据扫描的不同阶段,采取不同的办法。插件调度系数高的先调用,插件的调度系数,由插件的初始风险系数和扫描漏洞的预期完成时间所决定,在扫描过程中,根据特定时刻检测到的漏洞信息,分析系统的安全状况,针对安全度的高低来不断调整插件。
中央控管调度中心依照漏洞库对客户端进行扫描,发现新漏洞后初步修补漏洞,实时监控客户端的扫描和补丁,更新日志通过扫描监控模块管理客户端的补丁更新模块,自动到补丁库更新最新的补丁,同时提示扫描控制中心进行漏洞补丁库更新。
3)客户端对发现的系统漏洞进行及时的处理,如果存在系统的漏洞,客户端要根据检测到的漏洞判断系统有多大风险,将系统所处的风险状态快速发给中央控管调度中心,控管调度中心具有漏洞驱动的反馈机制,没有反馈信息,就说明当前的网络系统处在一个安全的状态。
4)网络安全的评估报告是系统改进的依据,对完善系统具有重要的作用。插件对系统的风险进行量化的计算,客户端依据量化计算的结果,把与漏洞相关的信息抽取出来,根据这些信息制作网络安全风险报告。网络的管理者根据提供的风险报告,采取一定的手段提高系统的安全等级。
4 结束语
知识经济时代,信息在给我们带来巨大便利的同时,也存在着安全的隐患。随着互网络的普及,网络的安全问题是当今信息时代的面临的一个严峻问题,提高网络的安全状态,关系到信息的安全性,关系到网络的健康发展,关系到网络时代每个人的切身利益。所以,必须引起我们的高度重视。在原有技术的基础上不断进行创新,促进网络安全技术的不断完善,实现在网络的安全控制广泛应用,是我们面临的一个问题。
参考文献:
[1] 胡健.以信息安全控制原理为基础的安全网络技术[J].才智,2011,5(6):58.
[关键词]教学改革;计算机网络安全技术;教学设计
[DOI]10.13939/ki.zgsc.2016.40.156
“计算机网络安全技术”课程作为高职院校计算机网络技术专业的一门专业课,其总体目标是培养出“德才兼备、攻防兼备”的网络安全工程师,使其能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。新形势下,网络安全已经被提及到个人层面,不仅企事业单位信息系统受到安全威胁,个人信息也成为众黑客们觊觎的对象。作为高等职业院校,讲授必要的计算机网络安全技术,既能够保护自身信息不被窃取,又能提高学生的就业竞争力,是开展“计算机网络安全技术”课程的初衷。[1][2][3]因此,为了达到更好的教学效果,针对该课程的教学设计不仅要结合该课程的具体内容,而且还要结合新形势下的网络安全态势进行研究。
1 教学设计
新形势下的“计算机网络安全技术”课程在进行教学设计时,更多地结合高职院校的培养目标,在教学内容、教学方法、教学手段上更多地考虑高职院校学生的接受能力及学生特点,做到结合安全技术前沿知识因材施教。
1.1 教学内容
在设计教学内容时,围绕着四部分知识目标开展设计:
(1)掌握常见的网络攻击技术。包含SQL注入攻击、网页挂马技术、密码破解技术、缓冲区溢出攻击等。
(2)精通网络安全防御技术。包含网络协议分析、端口与服务漏洞扫描、防火墙配置技术、入侵和攻击分析追踪技术、病毒木马防范等。
(3)掌握基本的服务器系统安全配置技术。包含系统安全策略配置、用户权限配置、系统防火墙配置等。
(4)掌握流行的数据加密方法。包含对称加密、非对称加密、数字证书的配置使用、加密软件的使用等。
以某模具有限公司内网的安全防御作为主项目,遵循“一个主项目,八个模块,工作典型化,任务兴趣化”的思路,划分针对企业内网的攻击分析、常见的网络攻击技术、通过嗅探分析攻击来源、主机系统的安全防护、对信息进行加密处理、对网络访问行为进行控制、对入侵进行检测、数据备份和恢复8个模块,模块间循序渐近,激发学生的学习兴趣。最后根据任务的完成情况,由学生互评与教师参评相结合来进行项目的考核。具体如下图所示。
在教学内容的选择上舍弃原理类知识,选择操作类知识[4],重点锻炼学生分析解决问题的能力、团队成员间协作能力、表达能力、使用工具进行攻击及分析攻击的能力等,将临危不乱、吃苦耐劳、作风优良、胆大心细、团队协作的综合素质的培养贯穿于能力培养的始终。
在教学内容的程序化上以网络安全工程师的工作过程安排教学内容:[5]从故障现象到故障处理,最后提出安全解决方案进行系统加固,各模块内容按照兴趣点进行安排:从故障入手,到如何进行攻击,再到如何防御攻击及紧急恢复。
1.2 教学方法
在教学方法的设计上,采用了包括案例教学[6]、角色扮演、张贴板、头脑风暴、分组讨论等方法在内的多种教学方法,根据每一个模块的特点,合理应用教学方法。
同时,由于计算机网络安全的特点,使得课堂实践过程往往无法及时达到应有的效果,为了弥补这一缺陷,学院响应大学号召,开放了《融合式网络及安全应用》开放实验室。有了良好的实验环境,学生的动手能力及创新能力得到了极大的训练,不仅巩固了课上所学习到的知识及技能,而且开拓了学生的视野,为学生的创新实践打下了坚实的基础。
1.3 教学手段
在教师进行知识讲解的过程中,应用多种现代教育技术展开教学:制作精美的PPT课件、利用电子教室实施广播教学,借助于电子教室软件的屏幕广播及屏幕录像功能,学生可以看到教师的实时演示,并可以将教师对于关键步骤的演示录制下来,反复观看练习。
计算机网络安全技术的学习需要用到多种硬件及多台靶机,学校没有充足的资金为每位同学配置一套实训环境。为了解决这个问题,充分利用各种虚拟化软件来虚拟实训环境[7],使用Packet Tracer软件来模拟路由器、交换机与防火墙,利用VmWare软件模拟多台PC机等。
2 应用效果
在一系列教学改革方法的指导下,“计算机网络安全技术”课程的整体教学设计发生了根本性的变化,由原来的教师讲授理论为主,转变为以学生实践为主,教师的角色转变为引导者与辅助者。按照这种设计,应用于吉林大学应用技术学院2014级和2015级两个学期的“计算机网络安全技术”课程的教学过程中,取得了不错的教学效果。普遍反映在以下两个方面。
2.1 课堂效果
在新的教学设计的指导下,普遍提升了学生的学习兴趣、满足学生课外实践的意愿,更多的学生愿意将更多的时间投入到计算机网络安全技术的学习过程中,同时学生也普遍反映,学习了“计算机网络安全技术”课程后,他们对于使用网络也更加小心和谨慎了,懂得了学习防范网络攻击与网络诈骗,更加深了对其他网络技术课程的理解。
2.2 课程及格率
通过实施新的教学设计,学生学习得更加扎实,反映在期末考试上,学生的及格率得到了极大的提升,2014级和2015级学生的“计算机网络安全技术”课程及格率分别为90%和95%,分别仅有2人和1人不及格,反映出新的教学设计达到了本课程教学改革的要求。
3 结 论
“计算机网络安全技术”课程在新形式的整体教学设计的指导下,学生的学习热情和学习效果得到了大幅度的提高。这种教学设计的思路同时也为其他课程的教学设计改革提供了很好的借鉴。
参考文献:
[1]莫永华.《计算机网络安全》课程体系教学改革的探讨与实践[J].现代计算机:专业版,2012(9):43-45.
[2]倪亮,李向东,潘恒,等.《网络安全技术》课程教学改革探讨[J].教育教学论坛,2016(4):142-145.
[3]岳晓菊.高职院校计算机网络安全课程教学改革探索[J].电脑开发与应用,2014(6):32-34.
【 关键词 】 计算机;网络安全;安全漏洞;防范
1 概述计算机网络安全漏洞
当前,计算机网络安全的现状不容乐观,计算机网络安全漏洞的存在使得计算机网络安全存在着诸多亟待解决的问题。计算机网络安全漏洞主要表现在三个方面:一是网络硬件设施方面的漏洞;二是操作系统方面的漏洞;三是计算机软件漏洞。
1.1 网络硬件设施方面的漏洞
网络硬件设施方面的漏洞是计算机网络安全的漏洞之一。计算机网络安全漏洞,在网络硬件设施中电子辐射泄漏就是一大安全隐患。电子辐射泄漏主要指的是计算机与网络所包含的电磁信息有可以出现泄露,这给一些不法分了提供了窃密机会,给信息所有人造成失密与泄密的危险。此外,移动存储介质如U盘的使用,在存贮过需要保密的信息的U盘借出以后,可能会泄密。
1.2 操作系统方面的漏洞
操作系统方面的漏洞也在一定程度上制约着计算机网络安全。操作系统是计算机网络的重要组成部分,通过操作系统进行远程攻击是网络中最大的安全隐患,计算机网络操作系统需要一个安全的运行环境。但是,就目前而言,大多数的操作系统有这样那样安全方面的漏洞,这些漏洞往往在日常运行中才能发现。其中安全隐患主要是发生在后门及系统漏洞之间的。
1.3 计算机软件漏洞
影响计算机网络安全的因素还包括计算机软件漏洞。计算机软件漏洞是指可以发展成为被人恶意利用的软件缺陷。当安全漏洞出现过上百个事例时,其软件高危漏洞占多数,也越发威胁着计算机网络的安全,如果不及时修复漏洞,很有可能被黑客利用并攻击。软件漏洞是发生安全事件的根源,尤其是当黑客得到了某些私人信息以后,还会产生非常严重的欺诈行为。
2 防范计算机网络安全漏洞的策略
近年来,计算机软件已日趋庞大和复杂。为进一步提高计算机网络安全水平,在了解计算机网络安全漏洞的基础上,防范计算机网络安全漏洞的策略,可以从几个方面入手。
2.1 安装系统补丁
安装系统补丁是防范计算机网络安全漏洞的有效途径之一。在计算机网络安全漏洞的防范中,应及时安装系统补丁程序,一旦发现新的系统漏洞,可以通过第三方软件安装系统补丁,防范计算机网络安全漏洞的产生。如系统优化大师(Windows优化大师)、360安全卫士、金山杀毒软件等。
2.2 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户对文件或目标的有效权限,一般取决于用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。
2.3 属性安全控制
当使用文件、目录和网络设备时, 管理员应给文件、目录指定访问属性。属性安全在权限安全的基础上提供更进一步的安全属性。
2.4 配置防火墙
配置防火墙对于防范计算机网络安全漏洞至关重要。配置防火墙,它对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。是很有必要的漏洞防范措施。
2.5 分类设置密码
分类设置密码也有利于防范计算机网络安全漏洞。在防范计算机网络安全漏洞的过程中,采取分类设置密码的方式,可以保障计算机网络的安全。在设置密码的时候,应使密码设置尽可能复杂,在不同的场合使用不同的密码。与此同时,定期地修改自己的上网密码,也可以确保即使原密码泄露。
2.6 定期备份重要数据
定期备份重要数据对于防范计算机网络安全漏洞的作用也不容忽视。在计算机网络安全漏洞的防范中,如果遭到致命的漏洞攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据。
3 结束语
总之,计算机网络安全漏洞问题是一项综合的系统工程,具有长期性和复杂性。在了解影响计算机网络安全漏洞因素的基础上,为防范计算机网络安全,应在计算机网络应用中安装系统补丁、更新升级病毒库、配置防火墙、分类设置密码、定期备份重要数据,不断探索防范计算机网络安漏洞的策略,只有这样,才能不断提高计算机网络安全水平,确保计算机网络的安全。
参考文献
[1] 朱秀锋.浅谈计算机校园网络安全漏洞及防范措施[J].中国科教创新导刊,2011(20).
[2] 耿仲华.浅谈计算机网络安全漏洞及对策[J].电脑知识与技术,2010(36).
[3] 李永华,窦春轶.谈计算机安全漏洞动态检测的原理方法与实践[J].数字技术与应用,2010(07).
[4] 温佛强.计算机网络安全的现状及防范策略研究[J].中小企业管理与科技(上旬刊),2012(05).
关键词:信息加密技术;计算机网络安全;开放系统;应用
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02
l 计算机网络安全及信息加密技术概述
l.1 计算机网络安全概述
计算机网络安全即网络上的信息安全,它是指计算机系统中的数据应该是安全的,不能因偶然或故意侵害而使用户信息遭到泄露、更改、毁坏,计算机系统能够持续地提供安全有效的网络服务。网络安全中包括计算机发展的技术问题,也包括政策制定与从业人员的管理素养问题。技术层面和管理层面互为补充,成为维护网络安全的基石。本文将侧重于信息加密技术在维护计算机网络中的应用。
1.2 信息加密技术概述
信息加密技术,即把信息和数据转变为不可识别的密文的过程,使不具有获得该信息权限的人们无从知道该信息的内容,从而达到维护数据安全,保证重要信息安全传输的保存,不被恶意窃取和阅读。当代的信息加密技术复杂多变,能够很好地应用于日益发展的计算机网络之中。能够通过数据加密的方式实现对动态信息的保护,阻拦主动或者被动的攻击,高效的维护计算机系统的安全。
2 计算机网络安全中的信息加密应用
2.1 常见的信息加密技术
(1)对称加密
对称加密即私钥加密,已经加密的密钥可由解密密钥通过它们之间的数学关系反推出来,反之亦然。这种算法是对称的,加密和解密共用密钥。因此称为单秘钥算法或私密秘钥算法。对称加密技术通信的过程为,发送信息者将明文通过加密得到密文后传输给接受者,接受者通过相反的过程得到接受者所传送的内容获得有价值的信息。
(2)传输加密和存储加密
传输加密和存储加密是信息加密技术的重要途径,当下这种技术主要有两种:存取控制和密文存储,该技术能够有效的实现数据安全存储,避免泄露,存取控制经过鉴权和审查用户权限,达到用户合法有效的存取数据,保证数据的安全性。密文存储的实现要通过加密算法转换等等多种步骤来完成。
(3)非对称加密
非对称加密即公钥密码加密。非对称加密的密钥会成对出现,其中一个为加密密钥,一个是解密密钥。不能通过一种秘钥算法推演出另一种算法。非对称加密体系中,这对密钥都可非同时以非保密的方式对其他人公开,当一方公开时,另一方要把密钥作为私钥保存,并由生成密钥的一方掌握。
(4)确认加密和密钥管理加密
密钥管理加密能够达到提高信息数据运用的灵活性,其中最为常见的是密钥加密技术,密钥成为失密和保密的重要对象。常见的密钥媒介如:磁盘、磁卡、固态硬盘存储器等等。密钥管理主要是加强密钥产生、授权、监督、更换和撤销等步骤中的安全措施。确认加密主要是防止恶意伪造、篡改合法信息,维护系统的安全。该技术可以更加细致的划分为:音频确认、数字签名和身份确定。其中数字签名是运用私有密钥和公有密钥之间的数学关系,只能通过其中一个加密数据去打开另外一个密钥。
信息加密技术不但可以应用电子商务中,亦能实现静态文件的保护,静态文件主要是针对硬盘或者其他存储设备中对信息进行加密处理已达到安全存储的目的。其主要应用在防范动态的恶意攻击,保证信息安全。下面将主要介绍信息加密技术在计算机网络安全中的应用。
2.2 信息加密技术在计算机网络安全中的主要应用
(1)信息加密技术在电子商务中的应用
1)电子信箱:普通用户在使用电子信箱时均认为发信人即为地址栏中的姓名,却不知道电子邮件的伪造十分容易,为了达到正确识别发信人,数字签名得到了广泛应用,有效的保护了收发信人的信息安全。
2)网上支付:网上支付体现了电子商务的便捷性,数据加密保证了网上支付的安全和高效。随着电子商务的发展,支付手段日益多样化,但是统一、高效的安全协议得到了广泛的认可和应用。为电子商务的发展提供了安全保障。
3)商业银行业务中的应用:当下,各大商业银行提供了各种银行卡,方便了客户的实际需求,而保证交易安全的即为信息技术中的信息加密。
(2)电子与信息学科中的应用
1)量子传输加密:根据量子传输的特点,在光纤传输中对密钥进行交换和信息加密,当攻击者恶意截取信息时将使量子的状态发生不可逆的改变,从而使收发双方均可检测出信息是否受到恶意阻拦。
2)专用芯片:随着我国集成电路技术的发展,密码专用芯片的研发得到了很大的提高,有效地保证了我国的网络信息的安全。
(3)密钥管理
1)次数和时效限制:使用者交换信息时多次使用同一个密钥将使私钥泄露的风险增大,若私钥遭到泄露,用户的信息将会完全暴露,使用次数越多,造成的危害和损失将会越大。故及时更换密钥是维护信息安全的有效手段。
2)多密钥管理:在一个人数庞大的机构中建立密码分发中心将会有效减少个人所需掌握密钥的数量,为信息传输的安全和便捷提供了保证。
(4)数字签名
发信者通过自己的私有密钥进行加密并与原始信息附加在一起合称为数字签名。发信者将信源文本生成单向散列值,通过私有密钥加密,就形成了数字签名,通过信道将数字签名的附件和报文传输给接受者。接收者收到文件后通过自己的公有密钥对数字签名进行解密。当双方序列相同时,信息实现正确的传输。数字签名提供了一种高效、准确的鉴权方法,成为银行或电子商务中避免争端的有效手段之一。
(5)数字证书
数字证书主要是对互联网用户的鉴权,通过加密和口令进行保护文件,将同一用户多属性用密钥绑定。包含证书所有者的基本信息,通过文件中的公开秘钥进行鉴权。传输、签名密钥对和数字证书的产生相对应。每个公钥对应一个数字证书,私有密钥以安全的方式给使用者或自产密钥对,数字证书包括使用者的公钥、姓名等重要信息,以便在使用时进行鉴权,数字证书有使用时效限制,主要应用在电子商务和电子邮箱等业务中。
3 结束语
随着信息加密技术的广泛应用,有效地维护了我国的计算机网络安全,极大地促进了电子商务、政务、互联网支付等相关产业的发展,促进了生产力的发展。但是从技术层面来看,信息加密技术只是一种主动防御攻击的技术手段,还是存在一定的局限性,并不能完全解决计算机网络安全的所有问题,在应用电子商务、电子邮箱等网上服务时还是会有一定的风险存在的。以上分析可以看出信息加密技术为计算机的网络安全和信息的安全传递和交流提供了保障,但随着集成电路工艺的日益发展和量子通信理论的成熟,信息加密技术需要理论创新,以便更能为计算机网络安全提供可靠、有效、便捷的保障。
参考文献:
关键词:机器学习;网络安全;应用
计算机技术在现阶段各领域发展进行了有效渗透,成为适用性广泛、技术性较强、必要性突出的高新技术之一。但是实际上在许多领域的计算机技术开发程度较低,导致网络安全保障工作中存在许多隐患,那么采取措施对网络安全进行维护,保障网络信息体系稳定性是目前十分急切的任务。机器学习在网络安全保障任务开展中发挥了十分重要的推动作用,因此,网络安全相关技术部门需要对机器学习以及网络安全的技术内容进行深入探析并掌握,进而对机器学习的应用价值进行明确,进而针对性地展开应用,使网络安全保障工作得到有效落实,推动国家网络体系稳定发展。
1机器学习概述
机器学习作为人工智能的核心体现,简单来看即为一组可以通过经验数据对系统本身性能进行一定程度优化的算法合集。机器学习的基本方式即指使计算机对人类行为进行模拟,并通过学习的方式,使计算机功能与知识体系更加人性化、智能化、丰富化发展。机器学习在实际研究中具有许多方向,在整体上来看,机器学习与推理过程具有十分紧密的联系,所以在机器学习方式的分类上具有一定的共识。考虑到该学习的内容复杂性、范围广泛性、学科交叉性等特点,其包含了多样技术与知识体系的融合渗透,比方说概率论、统计学、逼近学等等。进行具体分类主要有五种,一是从学习方式不同包括了实例学习、类比学习、传授学习、机械学习、归纳学习等;二是由知识获得表现的形式差异,包括决策树、形式文法、逻辑表达式、图和网络、计算机程序、框架和模式以及其他的编程形式等;三是根据应用领域内容,包含自然语言、认知模拟、数据挖掘、故障诊断、专家系统等;四是从综合分类角度,包括了类比算法、遗传算法、连接学习、分析学习等;五即是学习形式分类,有监督与非监督之分。
2主要的网络安全研究
2.1网络安全概述
网络安全的定义较广,一般定义下其指的是网络系统硬软件以及内部数据信息得到具体的保障,不会在运转过程中受到一些突发的、恶意的、顽固的因素影响,从而对网络系统造成数据盗取、信号干扰以及体系破坏,保障网络系统可以顺利、安全运转,提供更加优质的网络服务。一般情况下,计算机可能出现的网络威胁问题主要可分为主动攻击与被动攻击。前者是指在主动意识作用下,有具体意识、具体目标地对网络报文进行盗用与修改,安装恶意程序如计算机病毒、木马、逻辑炸弹、流氓顽固软件等等,阻碍正常程序的运转,还有通过主动攻击行为将大数量分组传送到网络运行服务器中,进而使其拒绝正常服务行为,更严重的话会出现程序瘫痪状况。
2.2网络安全技术分析
(1)恶意软件检测技术:现阶段,网络安全问题统计数据显示恶意软件问题是其中占比最大的网络威胁,其常在未经过用户通过权限状态下,在后台进行系统安装与自动运行,进而对系统秩序进行破坏、对系统存储进行顽固占用,为某些不正当行为网络提供便利。在恶意软件发展前期,其具有病毒的一些特征,因此可通过病毒查杀软件进行检测与清理,但是伴随技术发展,恶意软件也得到了升级。针对该问题出现了特征码技术、驻留式软件技术、虚拟机技术等等,第一个技术是现阶段持续使用的技术,其技术要点即对恶意软件的特征值进行分析,基于该类特征值,对计算机中的软件进行扫描检测,根据特征值出现的情况进行恶意软件查杀。此外,虚拟机技术也是现阶段发展前景较好的技术之一,其主要是为恶意软件模型提供一个虚拟运行环境,对其运行特征进行更加全面的把握,使检测效果更加准确。(2)入侵检测技术:该部分检测不仅需要对已经入侵的恶意行为进行检测,还需要对具有入侵趋势、正在进行入侵的恶意行为进行检测。现阶段存在的入侵检测技术有特异检测与异常检测两类。前者还被叫作误用检测,其是把可识别的入侵使用特定的方式进行表达,构成一个具有特征标记的网络数据库,接着对待测的输入数据展开分析,与数据库中的特征展开对比,若是具有一定符合度,则说明受到了入侵行为。而后者与之最大的区别就是无须构建一个异常数据库,而是对以正常活动轨迹着手,排查出非正常的网络行为。
3机器学习在网络安全中的应用价值
机器学习于网络安全中具有十分突出的应用价值,其在面对具体任务、染指模型、理论研究等方面表现出积极意义,从机器学习的本质出发,也能够发现其在网络安全保障工作中的优势。
3.1面向具体任务
在该部分内容中,主要是针对具体任务的设计,对一些特定内容进行分析,以及需要对待执行的系统功能进行学习,对该部分系统展开探究与理解,令网络安全保障任务更加具体化。
3.2认知模型
认知模型相关的具体任务是需对人类学习行为的探究与掌握,进而根据该部分特征进行计算机模拟,构建认知模型,使网络安全保障任务更加智能化。
3.3理论研究
该部分内容大部分是关于在对网络技术理论内容的学习与掌握,进而能够在面对各种类型机器均具有一定的理论指导,进而可以在网络秩序维护中具有充分的理论指导。
3.4机器学习本质
机器学习在本质上来看,其是在一个大数据相对集中的条件下,对一些数学专业知识支持下的基数数据进行引用,进而使机器行为得到优化,成功建立机器模型。在这个机器模型上,再通过新数据的不断导入,为其构建一个不断更新的学习氛围,进而使机器可以从各个方面对各个时段的数据进行分析,在一定运算法下对未知时间内状况进行预测。机器学习应用于网络安全所展现的学习能力是需要具有相对强的数据分析功能,在此前提下,网络在运行过程中出现安全问题,用户才能第一时间采取相对有效的控制措施,然后进行解决。机器学习与一些电子产品进行一定程度的配合,能够有效的发现并解决恶意软件、恶意入侵、垃圾邮件等恶劣程序,进而使网络环境安全性、稳定性得到增强。
4机器学习在网络安全中的具体应用
机器学习应用于网络安全中的基本流程有六步,第一步是对问题进行抽象性分析,第二步是对相关数据进行信息调取与收集,第三步是对得到的数据进行初步处理,并对数据中包含的安全性特征进行分析,第四步是基于数据分析结果进行模型构建,第五步是基于模型进行网络安全问题模拟进而使模型得到验证,最后一步即对作用效果进行有效评估。机器学习在网络安全中的运用范围广泛,笔者对入侵检测、恶意软件检测、垃圾邮件检测、域名检测等几方面的具体应用展开论述。
4.1入侵检测中的应用
分类方法是机器学习的核心内容,基于此展开入侵检测具有十分可观的效果。在现阶段机器学习在入侵检测中的运用出现了许多技术类型如决策树、最邻近、支持向量机等,以决策树为例,该检测过程主要是训练数据集、数据处理、采用算法进行数据学习、形成决策树、构建分类模型。基于该模型进行入侵行为的检测。
4.2恶意软件检测中的应用
机器学习的多样算法为恶意软件的检测提供了技术便利,在研究与测试中也得到了较好的作用效果,并出现了一些基本成熟的技术类型,例如分类技术与聚类技术等等。以分类技术为例,恶意软件分类技术检测流程主要分为两大步,分别是对恶意软件分类模型的训练构建、以及未知文本样品检测。首先恶意软件分类模型的构建是通过文本训练样本、提取样本的文本可识别特征、基于样本特征构建特征数据库等步骤,最终成功完成恶意软件的分类模型构建。接着是对未知文件样本检测,第一步是准备待检测文件样本,第二步对样本的文件特征进行提取,第三步是对样本文件的检测数据进行收集,第四步是基于恶意检测分类模型对样本进行分类检测,最终得到对恶意软件的检测结果。
4.3垃圾邮件检测中的应用
垃圾邮件的检测具有一定的特殊性,其运行特征很明显,处于便利,将其认定为分类型问题。举例说明,把整个邮件定义于一个区间内,即{-1,1},其中1表示邮件属于垃圾类型,与之相反的即是1代表正常类型邮件。在进行垃圾邮件检测时,需要对文本消息进行向量数值表达,进而通过向量元素的集中表达,对文本类型进行定性。此外,因为垃圾邮件检测过程具有在线要求,所以机器学习应用下的识别具有自动性,在数据分类作用下,可以在很大程度上优化垃圾邮件检测工作效率,增加检测的正确性、精准性。
4.3域名检测中的应用
域名系统是网络总系统中十分重要的核心构成之一,因此常被作为系统弱点遭到恶意对象的攻击,因此,其对于网络安全的维护来说是十分突出的关键突破点。在之前对该部分进行检测时常使用防火墙、黑名单拦截以及域名系统识别等方式。在机器学习支持下,出现了检测新技术,即使用在线与离线结合的双重模型,来进行检测与防护的双功能检测体系构建。分开来看,离线模型的建立,第一步需要对恶意域名、合法域名进行辨别,收集对应的数据特征,从其中找到区域性特征、DNS应答特征、域名信息特征等;第二步是通过建立相应的算法模型,如X-Means聚类算法、决策树等;第三步是根据网站给出的已经可识别的域名数据集对构建的模型进行验证与完善;在这三步之后可对域名属性进行判断。而在线模型,相对于离线模型来说,其域名检测过程更加自动化,是基于网络系统对未知域名的自动查询与分析,继而能对未知域名特点进行更加全面的提取,对可识别部分的域名进行直接标记,未标记的即为未知域名,之后需要借助分类器,对未知域名进行进一步检测,判断其是否归于恶意域名,最后进行解决。
【关键词】Linux操作系统 网络安全 应对措施
Linux操作系统凭借自身的安全特性优势,在目前的网络服务器应用中扮演着重要的角色,起到了很好的保护作用,但是技术的发展使得网络系统的漏洞逐渐增多,黑客的技术破坏更加难以防御,致使对linux操作系统网络安全性的研究与防范措施制定变得十分重要,且有一定的现实意义。
1 Linux操作系统网络安全性能的概述
1.1 Linux操作系统的介绍
Linux操作系统近年来被大量运用在网络服务器上面,在一定程度上降低了网络安全发生故障的几率。事实上,当用户拥有了这套操作系统的时候,便可以得到其源代码和相关大量应用软件的使用,并可以随心所欲加以修改和添加功能。而且Linux操作系统的功能十分强大,不但具有普通操作系统的一切功能,而且无论从网络扩展、安全性能供给,还是应用软件数量、稳定兼容性方面都是十分强大的,丝毫不逊色于主流的网络操作系统。它支持各种网络配置和服务,能够轻松完成软件路由器以及防火墙的配置与调试。尤其是其较高的安全防护性能,更是在近年来被用于建设网络服务器站点,成为了颇受欢迎的一种网络操作系统。
1.2 Linux操作系统网络安全性能的优势体现
鉴于网络在国家发展建设中起到的作用越来越重大,保证其安全、稳定、流畅成为当前网络建设管理的关键,而Linux操作系统的安全性能相对较为突出,被广泛应用到军事、通信、水利电气等领域的网络服务中,针对其安全优势表现在以下几方面:首先,Linux操作系统的加密性较强,与传统的Windows操作系统相比,能够运用具有128bit的加密技术的软件,而Windows系统只能使用40bit加密技术的软件,显然前者要比后者的安全性高很多,其次,Linux操作系统的源代码为开放的,自由度较高,允许用户与开发者自行通过更改与补充来增强其功能,修复安全上的漏洞。最后,目前大多数电脑病毒均是针对Windows系统的,对Linux操作系统基本没有影响,因此Linux操作系统网络安全性能具有一定的优势。
2 Linux操作系统面临的主要网络安全问题
2.1 网络监听与IP欺骗的安全问题
网络监听是网络容易受到的一种安全威胁,黑客利用一定技术手段获取到某台网络计算机的主机用户控制管理权限,进而通过实施网络监听来得到相关数据资源和信息资料,并且为夺取更多其它网络主机提供机会。同时,网络受到攻击的形式还可以利用TCP/IP的协议中不检查其返回地址的漏洞来实施,以伪造IP地址的方式来登录到某计算机主机上,而无需口令的验证,远程实行控制。
2.2 口令破解与伪装欺骗用户的安全问题
每个系统都有属于保护自身安全的用户口令,黑客常会对该口令进行破解,借助专用的攻击技术工具,尝试破解用户口令密码,攻破系统安全的堡垒,进而获取相关的网络加密信息数据,可谓较常见的网络安全攻击类型。另外,某些黑客还会伪装成网络计算机服务工程人员以呼叫的形式联系用户,诱骗其输入计算机用户口令。
2.3 拒绝服务和缓冲区溢出的安全问题
黑客针对网络计算机的攻击还可能利用一定的技术手段,对目标网络资源数据进行彻底破坏,造成其网络瘫痪,无法正常运行,从而影响Linux操作系统的网络服务功能。常见的主要有FTP攻击、分布拒绝服务攻击、简单拒绝服务攻击等。此外,由于在操作系统和很多软件应用中存在着缓冲区溢出的安全漏洞,使得黑客得以趁机复制较长的字符串到有限空间的缓冲区内,用以覆盖相邻存储单元,致使系统死机、重启及程序无法运行。
3 关于Linux操作系统网络安全的有效应对措施
3.1 安装防火墙、保证账号安全
在互联网的安全防御中,每台计算机的系统都会自带安全防御工具及防火墙,其主要作用在于提供给用户审核、访问及防病毒等功能的同时,有效防止非授权用户进入系统,获取相关网络资源信息,并通过恰当地配置和调试,达到限制局域网非授权用户的访问,保护系统网络安全的目的,同时,对Linux操作系统用户账号的管理也要注意加密及口令安全的保护。
3.2 关闭无需服务、重要文件需加密
Linux操作系统本身会自带很多网络服务,其中有很多是没有必要的服务,用户应当及时进行关闭服务,以免因其造成严重的安全隐患,可以先找到/etc/inetd.conf这个文件,对其所包含的网络服务数据库进行筛选,关闭不必要的网络服务,增强安全性。另外对系统中较为重要的文件也要进行加密,以保证一旦受到攻击可以不受到损害和窃取。
3.3 阻止Ping命令请求以及Finger服务
上文提到,TCP/IP协议由于自身缺陷极易受到黑客的攻击,利用其漏洞从正常数据包通道传送数据,获得有利信息。如果将系统设置为Ping命令请求阻止,便会减少黑客攻击成功的几率,提高网络的安全性。而禁止Finger服务,删除/usr/bin中的Finger命令,则可以防止黑客借助此命令远程或本地侵入系统,得到用户的一切相关信息,进而保护了网络的安全。
4 总结
总之,网络信息时代的降临,使计算机技术应用广泛,但随之而来的网络安全问题也日趋严峻,Linux操作系统虽然能够抵御一定的网络攻击,但不能彻底消除所有安全隐患,其较为复杂的配置管理需要不断地深入分析与研究,这样才能科学合理地采取有效的安全应对措施,进一步提升网络安全防范水平。
参考文献
[1]范鲁娜.基于Linux操作系统的网络服务器安全管理[J].科技创新导报,2011(10):17.
[2]韩晓虹.浅析Linux操作系统的网络安全及防范策略[J].电脑知识与技术,2011(13):3014-3016+3022.
[3]罗彩君.基于Linux系统的网络安全策略研究[J].电子设计工程,2013(17):50-52+59.
关键词:医院;信息系统;网络安全;管理措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02
当今社会,计算机技术突飞猛进,计算机信息系统的应用已经涉及到了各个领域。医院信息系统的建立也在不断改进更新,从原来的单机操作形式,延伸到局域网的使用,甚至已经扩展到了广域网,因此通过互联网把全国各个区域系统内单位联系了起来,便于统一管理以及实现资源共享,从而提高了整个医院行业的效率。但,对于医院信息系统中出现的网络安全问题,需要不断地研究和探讨,找出问题的根源进行有针对性的解决。
一、概述医院信息系统的网络安全
(一)网络安全和网络管理的含义
网络安全其实是指网络系统的软硬件及其数据能受到保护,不会因为偶然或恶意的破坏或更改、泄漏,整个系统能够保证连续可靠的正常运行。
网络管理,主要是对网络通信服务的监督和控制,以及信息出来等这一系列的活动的总称。以保证计算机网络能够持续正常的运行为目标,并且对计算机网络的运行过程中出现的问题能够及时的排除。
顾名思义,网络管理是确保网络安全的基础和前提,做好网络安全的管理,可以提高网络的可靠性和安全性,两者之间缺一不可,而且息息相关。
(二)网络安全的重要性
医院信息系统的安全主要包括网络的系统安全和信息安全,由于目前医院的HIS系统大多都是C/S架构形式的系统,对计算机网络越来越依赖,而网络系统的安全是保证医院信息系统稳定安全运行的关键,所以对于网络的安全不可忽视。一旦网络出现问题,直接造成医院的各项医疗业务都无法正常开展,如挂号收费、电子病例、出入院管理等,给医院和病人都会有很大的影响。
医院信息系统的可靠性直接关系着医院及病人的信息安全,因为现在医院的信息系统中包含的所有病人的信息,如挂号收费、电子处方和住院交的预交金等各种诊疗数据都存储在系统的核心服务器中,若出现网络故障,会造成业务数据丢失,给医院造成灾难性的破坏。
(三)医院网络的建设
网络建设的设计是否合理,直接关系到医院网络的发展,对于医院的经济效益也有着重要的作用。目前,关于医院信息系统的建设,应该依照“总体规划、逐步投入、分步实施”的思路,对其进行科学合理的设计。对于网络的建设和设计,需要考虑到该建筑物所处的地理特点,依照相关标准,规范化的建设综合布线系统。医院的主干线采用双路千兆多模的光纤进行敷设,对楼层的交换机到各个终端的部分采用屏蔽双胶线,与强电之间必须保持30cm以上的距离,避免造成相互干扰。
对于医院的网络中心的设置尤其重要,因为它是整个医院网络系统的核心,是存储和管理各种重要信息和数据的中心,其设备应该采用“双机热备”的方式,而接入层应该采用“链路双上联”的模式与上级设备衔接,并且要求具有一定的容错能力,尽可能的避免单点故障的发生。对于机房的电源,应该采用“7 x 24小时”UPS不间断的电源。
二、医院信息系统面临的安全威胁
(一)自然灾害。如火灾、地震、水灾等环境事故对计算机设备,造成物理性的灾害或破坏。
(二)人为风险。因人为因素而出现的失误和错误,造成网络安全隐患。如设备故障、病毒侵入、黑客攻击等。
(三)技术风险。在网络运行中,系统本身就存有问题,如操作系统缺陷和应用系统不完善等,还有机房的环境、场地条件等都会给计算机网络造成安全威胁,所以需要技术防范。
(四)管理风险。主要有:管理控制不当、责任权利不够明确、缺乏健全的管理制度等,因此,需要建立健全关于安全保密的规章制度,以强化安全管理。
三、加强医院信息系统中网络的管理措施
(一)医院网络中心及网络设备的安全维护
1.医院网络中心是信息系统的核心部位,也是信息处理中。为了保证其正常运作,对于工作环境有一定的要求。首先为医院的中心机房提供可靠的电源,然后使其室内温度控制在24±1℃之内,相对湿度应该控制在40%—70%之内。并且应该具备报警系统,铺设防静电的地板,还应该做好防火和防雷的措施。
2.网络设备。由于医院信息系统担任着十分重要的任务,其可靠性和安全性是保证数据顺利传输的基础。因此,对于核心部位的设备应该根据其重要程度,对硬件进行定期的维护和检查,对软件进行定期升级。通常应用siteview ecc软件来对网络设备端口的状态和流量进行检测,及时掌握和了解医院的网络动态。
(二)技术层面的维护
1.安装防毒软件。对于计算机的病毒应该采取预防为先,在医院网络中安装杀毒软件,并且更新病毒库,对其做出相应的可靠对策,将一切安全隐患防患于未然。
2.配置防火墙。对于现在内网与外网的随意接入,防火墙的配置尤其重要,能够在两网之间起到隔离的作用,是一个行之有效的安全屏障,从而对网络间的访问加强了控制和审计,避免其他网络用户非法进入内网访问,或干扰和破坏等,确保内部网络的环境安全。
关键词:网络安全;态势;预测;方法
中图分类号:TP393.08
计算机要想健康正常的运行,是与网络分不开的。近些年来随着网络被广泛的应用,网络中存在的安全问题也日益增多,经常会有一些病毒入侵到网络,严重时甚至会引起计算机网络的崩溃,影响网络的正常运行。目前,网络安全的问题严重干扰着社会的生活和生产,其安全问题已经成为了世界重点关注的对象。为了能够时刻保持网络的正常运营,提高网络的安全特性,就应该采取先进的方法对网络的安全态势做好准确的预测,这样可以减少网络安全问题给社会带来的经济损失。
1 网络安全态势预测的概述
网络安全态势预测方法的使用能够查找到网络系统中潜在的安全问题,该方法可以对网络的一些原始事件进行处理,之后把有着一些相关特性,能够体现出网络安全问题特点的一些信息搜集出来,利用数学的模型以及一些相关的经验,对网络安全问题的产生和发展进行预测,从而为网络安全的管理提供有力的数据信息。
网络安全态势的评估具有层次特性和复杂特性两个特点。该评估的模型有三种:第一,网络态势的察觉;第二,网络态势的理解;第三,网络态势的预测。网络态势的察觉是首先对网络态势的相关元素进行提取,之后把网络态势的相关元素进行分类处理,它是像素级别的结合;而网络态势的理解是通过专家的系统与网络态势的特征相结合,之后对当时的网络态势做出解释,该模型属于是特征级的结合;网络态势的预测是对多个级别做网络安全态势的预测,预测出它的单体行为一直到全局网络态势的转变过程,该模型属于是决策级别。
因为在对网络安全态势进行评估的整个过程中会有很多的数据出现,因此要对该评估方法负责度进行确保,还得对一些相关虚警信息进行解决,从该意义来说,如果想对网络安全态势评估的科学性以及精确性进行提高,一定要有很高的网络建模能力以及对数学方法的使用能力。从目前的网络技术和理论水平来说,一般情况下可以使用数据信息的挖掘以及数据信息的融合等方法对网络安全态势进行预测。数据信息的挖掘是把一些具有潜在使用价值的数据信息从网络的数据库当中找出来的整个过程,在评估的整个过程中该数据信息挖掘方法的使用,能够帮助网管人员对历史的数据信息进行研究,从而找出有利用价值的潜在信息,对网络安全的问题进行精确的预测。
从目前的情况来看,数据结合的定义还没有得到统一,随着使用领域以及使用角度的不一样,它的概念也存在着不同之处。数据结合的定义最早是在传感器数据信息处理中所使用的,是指那些按照时序得到传感器观测的数据信息,之后根据相应的准则利用计算机的技术对它做出分析和汇总,进而完成对网络安全态势的预测和评估。和单源的数据信息相比较,同源的数据信息结合之后会在统计的方面表现出明显的优势,另外多个传感器还能够提高整个系统的精确度。一般来说,数据结合的过程中会表现出它的多个级别以及多个层面数据信息处理的特征。
2 网络安全态势预测的基本原理
当所分析对象的范围比较广,构成十分复杂,同时还被很多的因素所干扰的情况之下,一般能够用态势来对分析对象的状态和表现进行说明,比如在军事领域当中,战场的态势则是它的一种。然而把态势这个定义在网络安全的管理中引入,它的核心目的就是要完成一个网络安全态势的综合体系,并且要求它一定要具备很高的精确性以及有效性,进而能够让网管人员更加全面,更加及时的对网络的整体安全情况进行把握。网络安全态势的预测和管理是根据网络安全问题产生的有关参数来做加权处理的,比方说产生的频率,产生的次数以及被威胁的程度等,之后把所有的网络安全数据信息结合在一起,得到一个能够正确显示出网络情况的态势值,最后再根据以往的态势值以及当时的态势值对以后的网络安全态势进行预测。网络安全态势一般是按时间的顺序对数据信息进行搜集的,因此在进行处理的时候可以把它当成一个时间序列,预测模型在对变量进行输入时要选取前段时间的态势值,而下一段时间的态势值作为输出。
由此可以看出,网络安全态势预测就是对序列很多时刻的态势值进行研究和分析,之后对以后的很多态势值做出预测,主要分成两个步骤:第一,使用训练的数据,搭建网络安全态势预测的模型,之后使用该模型对以后某个时间段的网络安全态势进行分析和预测。第二,由于网络安全态势可能会表现出不确定以及随机的特性,因此为了能够提高预测结果的精确性,不能只使用以往的预测模型,还应该使用支持向量机对网络安全的态势做出预测。
3 网络安全态势的评估方法
网络安全系统的结构是非常复杂的,按照该系统的整体结构可以把它分成四层:一是系统的广域网;二是系统的局域网;三是系统的主机;四是系统的服务。层次化网络安全态势的评估模型使用的主要评估方法是由下到上,后整体先局部, 具体情况如下图。网络入侵人员通过网络中的一些漏洞向计算机网络进行进攻,主要是以相关系统所提供的多源安全数据信息作为最原始的信息数据,之后对原始的信息数据进行更加精确的定位。
首先,根据对入侵层的统计来对入侵的程度,入侵的频率和次数以及网络带宽的使用率等数据信息进行分析,从而获得各个服务层的安全情况;第二,按照各个服务层在主机上的重要程度,算出每个服务层的安全情况,之后再对该主机防御增强的情况进行测算,最后得到该主机的整个安全情况,也就是主机的服务情况和主机的防御水平进行对比,从而对网络安全系统中各个主机层的安全情况进行评估;第三,按照主机的安全情况,对局域网层的各个局域网系统的安全情况进行研究和分析;第四,在得到局域网安全情况的前提下,再与网络系统的结构相结合对整个网络的安全情况作出评估。
4 结束语
综上所述,目前随着网络的普及,网络安全问题已经得到了世界各个领域的广泛关注。而对网络安全态势的预测也已经成为计算机领域中的热点研究对象之一,它是预防网络病毒入侵的重要手段。网络安全态势的准确预测可以给网管人员提供过去的以及当时的网络安全情况,另外,还能预测到未来某个时间段的网络安全情况,降低网管人员在数据方面压力的同时,可以最大程度的确保网络的安全运行。
参考文献:
[1]张翔.基于支持向量机的网络攻击态势预测技术研究[J].计算机工程,2012(11):10-12.
[2]陈秀真.网络化系统安全态势评估的研究[J].西安交通大学学报,2012(4):404-408.