HI,欢迎来到好期刊网!

网络安全特征

时间:2023-09-03 14:57:32

导语:在网络安全特征的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

网络安全特征

第1篇

摘要:在云计算环境下,传统方法采用终端网络监测方法进行网络安全估计,由于网络通信信道终端功率衰减性强,导致安全态势估计精度不高,检测性能不好。提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下网络安全估计及态势预测算法。构建云计算环境下的网络安全估计模型,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和病毒攻击检测。仿真实验表明,该算法对病毒数据流预测精度较高,实现不同场景下的网络病毒流预测和数据检测,提高了云计算环境下网络抵御病毒攻击的能力。

关键词 :网络安全;云计算;态势预测;病毒

中图分类号:TN957.52?34 文献标识码:A 文章编号:1004?373X(2015)20?0015?05

Scenario simulation of network security estimation model incloud computing environment

CHEN Liangwei

(Department of Computer Engineering,Chengdu Aeronautic Polytechnic,Chengdu 610100,China)Abstract:In the cloud computing environment,the traditional method,which takes the terminal network monitoring methodto estimate the network security,has low estimated accuracy for security situation and poor detection performance due to thehigh power attenuation of network communication channel terminal. A security estimation and trend prediction algorithm basedon adaptive data classification and membership feature extraction of virus infection in cloud computing environment is proposed.The network security estimation model based on cloud computing environment is established,the adaptive data classification al?gorithm is adopted to carry out clustering evaluation for network attacks data,and the infection membership feature of virus at?tacks data is extracted to realize the network security situational prediction and virus attack detection. The simulation test resultsshow that the algorithm has high virus data flow prediction accuracy,can realize network virus flow prediction and data detec?tion in different scenarios,and improve the ability of resisting the virus attacks in cloud computing environment.

Keywords:network security;cloud computation;situation prediction;virus

0 引言

随着网络信息技术的发展,海量数据在网络中通过云计算进行处理。云计算是基于互联网进行数据交互和通信的海量数据处理方法。云计算具有强大的计算能力和数据存储能力,通常涉及通过互联网来提供动态易扩展的资源和存储空间。在云计算环境下,由于数据在宽频带信道内进行快速聚簇和传输通信,容易受到网络病毒的攻击,威胁到网络安全。如今,云计算环境下的网络安全成为网络应用研究的热点课题。为了提高云计算环境下网络系统的安全性和稳定性,需要对云计算环境下网络的攻击和入侵信号进行准确的检测,对云计算环境下网络威胁态势进行有效预测,提高抗体的检测概率,降低网络攻击检测的虚警概率。在云计算网络数据通信中,通过对云计算环境下网络安全态势预测,提高抵御风险的能力。因此,研究云计算环境下的网络安全估计和危险态势预测模型具有重要意义[1]。

为保证个体用户的信息安全,需要提取网络信息安全特征,进行网络威胁态势预测和安全估计,传统方法中,通过使用防火墙作为第一道网络安全防护系统,进行网络攻击检测和云计算环境下的安全模型估计,在一定程度上可以保证计算机系统的安全,但防火墙在防御高度伪装与隐蔽性极强的隐形文本的数据攻击下,具有一定的局限性[2?3]。对此,相关文献进行了算法改进设计,其中文献[4]提出一种基于多源层次数据结构分析的网络危险态势预测模型,实现网络安全量化评估,但该算法需要进行IDS报警日志记载,在先验数据采集中的误差较大,适应性能不高。文献[5]提出一种基于日志审计动态预测的云计算网络安全态势预测算法,实现对点对点网络攻击的有效检测,但该算法计算复杂,运行开销大。当前对云计算环境下网络安全估计和态势预测采用终端网络监测方法进行网络安全估计,由于网络通信信道终端功率衰减性强,导致安全态势估计精度不高,检测性能不好。文献[6]中以一种解决拥塞的思维解决安全问题,但是,这种安全必须是由拥塞引起的,限制了应用性。文献[7]以能量的思想解决网络安全问题,但是其应用只能是无线传感网络,无法移植到一般网络。

文献[8]在资源分配安全中考虑了反馈的概念,但是这种反馈也只能起到提醒的作用,无法进行病毒的根除。文献[9?10]都是根据节点过滤原理进行病毒检测,但是,节点过少也会降低通信性能,因此应用缺陷明显。针对上述问题,本文提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下的网络安全估计及态势预测算法。首先构建了云计算环境下的网络安全估计模型,进行网络攻击信号模型构建,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和攻击检测,仿真实验进行了性能验证,展示了本文算法在实现网络安全态势预测和攻击检测中的优越性能,提高了网络抵御病毒攻击的能力,展示了较好的应用价值。

1 网络安全估计模型及数据分析

1.1 云计算环境下的网络安全估计模型

云计算是将大量网络计算资源进行虚拟化存储和抽象计算网络运算模式,基于云计算的网络安全估计模型如图1所示。

图1 基于云计算的网络安全估计总体架构

分析图1可知,大规模的网络物理资源和多源信息在交换机中实现信息交互和数据处理,假设云计算环境下m 个终端上的病毒数据流为:

云计算环境下的网络安全估计模型的幅度和频率分别表示为:

式中η 表示网络安全频率值。

通过构建在s 域和z 域上的分数阶傅里叶变换,对网络数据在多通道平台中进行相空间重构,得到重构后的网络病毒数据特征空间矢量为:

式中θ1(k) 表示初始状态向量。设有云计算环境下存在M 个全方向性攻击的伪随机时频跳变网络谐振病毒数据,P 个干扰信号以θ0 ,θ1,θ2 ,…,θP 的相位进行网络攻击,造成网络安全威胁,则需要进行网络安全态势预测。

1.2 云计算环境下的网络攻击信号构建和数据

在上述构建的云计算环境下的网络安全估计模型的基础上,进行网络攻击信号模型构建,假设网络安全估计模型为一个三维连续的典型自治系统,采用三维连续自治系统模拟云计算环境下网络攻击服务器威胁指数和主机威胁指数,得到服务器威胁指数和主机威胁指数分别为:

式中:xk 表示网络攻击环境下的病毒数据时间序列采样值;yk 表示IDS日志信息;f(·)表示云计算环境下网络攻击的病毒数据时间序列值;h(·)表示云计算环境下网络攻击目录;vk 和ek 分别表示云计算环境下网络攻击检测受到的干扰项,且xk∈ Rnv ,yk∈ Rne ,其中,R 表示最大网络威胁阀值范围,n 表示网络攻击病毒数,此时网络威胁安全态势指数表示为:

的层次化评估系数求和;Γ(·)表示Sigma函数。采用相空间重构方法对网络采集数据进行重构,得到云计算环境下的网络攻击信号模型为:

式中:s 表示网络攻击信号特征;v 表示网络攻击信号受到的干扰项;L 表示网络病毒攻击模糊入侵特征分为L类;A 表示环境干扰系数;j 代表干扰信号数量;p(ωn ) 表示网络威胁安全态势指数。

假设网络病毒攻击模糊入侵特征可以分为L 类,入侵特征分为(w1,w2 ,?,wn ) ,n 为入侵次数。采用粒子滤波独立自相成分分析的思想,设计出一个粒子滤波联合函数,该联合函数式是以时间与频率分联合分布进行考虑的;即把模糊网络入侵信号分段分成一些局部进行分析考察,而不是全局地进行分析判断,对其进行粒子滤波变换,对于2个标量时间序列y1 和y2 ,其联联合概率密函数为f (y1,y2 ) ,最后得到网络攻击信号的系统模型为:

分析上述网络攻击过程可见,网络病毒感染数据在Javascript程序内部经过变量赋值、传递,字符编码和过滤,实现参数进入函数的过程。因此,在该种环境下,应对网络攻击信号进行自适应数据分类,提高云计算环境下的网络攻击信号检测性能。

2 特征提取及算法改进实现

2.1 自适应病毒数据分类算法

在上述构建的云计算环境下的网络安全估计模型基础上,进行网络攻击信号模型构建。根据上述信号模型,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,对云计算环境下的攻击数据自适应分类这一研究过程中,需要进行网络拓扑设计。拓扑网络的工作原理是用在两个通信设备之间实现的物理连接的一种物理布局,使诸多计算机在不同的地理位置与要使用的不同区域设备用通信线路联系起来,进行数据信息的共享和传递,分享各自的流媒体信息,软硬件信息等。假设输入到网络安全估计模型中的病毒信号为x(t) ,则基于式(3)和式(4)中mk 和μk 的表达式,可得该病毒信号的幅度和频率分布为:

式中:Wx (t,v) 表示病毒数据在t,v 域内的双线性变换下脉冲响应,其具有实值性,即Wx (t,v)∈ R,?t,v 。

基于自适应数据分类,以及网络攻击信号的系统模型s(k) ,得到云计算环境下网络攻击信号的总能量为:

对云计算环境下的网络服务层和主机层的病毒数据的总能量Ex 进行边缘特性分解得到:

构建多路复用器输入/输出的网络病毒感染的向量空间模型,构建病毒感染的模糊关系的隶属度,优化对病毒感染的免疫性设计和数据检测性能,在输入点和输出点得到多频自适应共振采集数据流为:

在云计算环境下,模糊入侵特征的信息流量是由,并采用多频自适应共振检测算法实现云环境下模糊入侵特征的检测。并且根据自相关函数极限分离定理可得,网络病毒数据的自相关变量X 由随机独立变量Si ,i = 1,2,?,N 随机组合而成,这些随机分离变量的方差和均值服从于高斯分布,从而实现网络病毒数据的分类。

2.2 网络安全威胁态势预测算法实现

在上述进行病毒数据分类的基础上,进行感染隶属度特征提取,以及云计算环境下的网络安全估计及态势预测,根据网络攻击信号的时移不变性和频移不变性,与第2.1节对网络服务层和主机层的病毒数据的总能量进行边缘特性分解,得到方程式(13)以及多频自适应共振采集数据流x(t) ,则病毒感染隶属度特征为:

基于上述获取的网络病毒威胁的态势指向性函数,逐步舍弃云计算数据传输信道中的网络攻击的病毒信息历史测量信息,并采用级联滤波实现噪声抑制,可得到网络安全态势分析的时频响应为:

从上述分析获取的网络安全态势分析的时频响应中,可提取网络攻击病毒数据的感染隶属度特征,由此得到自组织态势分析迭代方程为:

式中:B 表示零均值病毒数据流;S 表示零均值自相关随机病毒数据;Φk 信息融合中心形成k 个联合特征函数;mk 表示网络攻击病毒数据的幅度;θ 表示网络病毒数据特征空间矢量;K 表示为病毒感染通道属性值;T 表示统计时间;a,b,z,r 都是变量参数。

根据上述预测结果,通过非高斯函数极限分离特性,可以最大限度对各独立变量进行自相关成分表征,对于动态病毒感染隶属度特征,调用Javascript解析引擎进行网络威胁态势预测,实现病毒攻击的检测。

3 仿真实验与结果分析

为了测试本文算法在进行云计算环境下网络安全估计和威胁态势预测性能,进行仿真实验。试验平台为通用PC 机,CPU 为Intel? CoreTM i7?2600@3.40 GHz,实验采用Netlogo建立云计算仿真场景,算法采用Matlab 7进行数学编程实现。网络病毒数据库使用Armadillo,该网络病毒数据库是对LAPACK和BLAS库的封装。根据网络用户对网络攻击检测任务执行能力策略判定系统的比特流量,令hTR = 1/6 ,hGD = 3 ,hF = 2 。在病毒入侵状态链为3维随机分布状态链模型,每个格点的配位数z 为26,二维配位数z 为8。仿真参数设定详见表1。

表1 云计算环境下网络安全估计仿真参数设定

通过上述仿真环境设定和参数设计,进行网络安全估计和态势预测仿真,在三种不同场景中进行病毒数据预测和威胁态势分析,仿真场景设置为:云计算数据传输自由流场景、网络轻度拥堵场景和网络数据重度拥堵场景。使用OpenMP 对算法中13~15 行的循环并行处理,试验共使用12组数据。根据上述网络模型构建和参数设置,模拟不同链长960 个计算核数,对个体网络用户进行病毒入侵攻击,得到三种场景下的网络病毒流预测结果如图2~图4所示。

从图可见,采用本文TraSD?VANET算法,能在云计算数据传输自由流场景、网络轻度拥堵场景和网络数据重度拥堵场景下,实现网络病毒的预测,对网络攻击的监测准确度好。当病毒信息参量呈非线性增长变化时,对网络病毒攻击的参数估计精度较高,实现网络威胁态势准确预测和评估,本文方法比传统的CoTEC和Centri?lized 方法在进行网络病毒数据预测的准确度分别高16.0%和15.7%,展示了本文算法在实现网络安全检测和预测方面的优越性能。

4 结语

对云计算环境下网络威胁态势进行有效预测,提高抗体的检测概率,降低网络攻击检测的虚警概率提高抵御风险的能力。本文提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下的网络安全估计及态势预测算法。首先构建了云计算环境下的网络安全估计模型,进行网络攻击信号模型构建,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和攻击检测。仿真实验表明,本文算法能实现不同场景下的网络病毒流预测和数据检测,实现网络安全估计和态势预测,提高了网络抵御病毒攻击的能力,展示了较好的应用价值。

参考文献

[1] 刘雷雷,臧洌,邱相存.基于Kanman算法的网络安全态势预测[J].计算机与数字工程,2014,42(1):99?102.

[2] 韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报,2009,32(4):763?772.

[3] 王晟,赵壁芳.基于模糊数据挖掘和遗传算法的网络入侵检测技术[J].计算机测量与控制,2012,20(3):660?663.

[4] 刘逻,郭立红,肖辉,等.基于参数动态调整的动态模糊神经网络的软件可靠性增长模型[J].计算机科学,2013,40(2):186?190.

[5] 陈秀真,郑庆华,管晓宏,等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885?897.

[6] 罗龙,虞红芳,罗寿西.基于多拓扑路由的无拥塞快速业务迁移算法[J].计算机应用,2015,35(7):1809?1814.

[7] 孙超,杨春曦,范莎,等.能量高效的无线传感器网络分布式分簇一致性滤波算法[J].信息与控制,2015,44(3):379?384.

[8] 匡桂娟,曾国荪,熊焕亮.关注用户服务评价反馈的云资源再分配方法[J].计算机应用,2015,35(7):1837?1842

[9] OLFATI?SABER R. Distributed Kalman filtering for sensor net?works [C]// Proceedings of the 46th IEEE Conference on Deci?sion and Control. Piscataway. NJ,USA:IEEE,2007:5492?5498.

[10] 衣晓,邓露,刘瑜.基于基站划分网格的无线传感器网络分簇算法[J].控制理论与应用,2012,29(2):145?150.

第2篇

【关键词】校园网 安全技术 应用研究 网络安全

网络技术的普及已经成为社会生活中一种不可缺少的重要组成部分。校园更是一个庞大的网络使用聚集地,校园网担负着教学、科研、管理和对外合作交流的一种主要工具,从校园网的网络安全层面考虑,加大力度对校园网网络安排的管理,尤其是从网络安全技术应用中来解决具体的网络问题就显得尤为重要了。网络安全是一个复杂的系统工程,不仅涉及系统软件、硬件环境,还有网络管理人员及外界环境的影响有关,结合近年来对校园网网络安全管理知识的总结,并从常见的网络安全问题和实例中来提升防范能力,切实保障校园网稳定可靠运行。

一、对校园网络建设及安全问题分析

(一)校园网络建设及网络体系结构特点

校园网建设为推进学校教学、科研,以及管理等方面提供了信息交流的平台。从建设系统来看,内部信息系统主要限于校园网内部用户的使用,如教学管理系统、协同办公系统等,而外部信息系统则是进行对外宣传,以及为教学提供海量数据资源的主要阵地。其结构特点主要表现在:一是校园网络结构相对复杂,特别是随着网络规模的扩大,用户数的激增,在逻辑结构上包含核心层、汇聚层和接入层;在功能划分上满足教学、办公及学生上网需要;在接入方式上有宽带、无线等模式;二是从用户群体来看类型复杂,校园网从建设伊始就面临着内外用户的访问需要,都给网络管理带来了难度。

(二)校园网面临的主要安全威胁分析

校园网的发展速度是迅速的,尤其是在教育资源的共享、信息交流及协同办公需求上,更对高速、稳定、可靠提出了更高要求。结合对校园网络体系结构的分析,其存在的常见网络安全威胁有以下几点:一是系统漏洞方面的威胁,对于计算机系统发展至今,由于系统自身存在的、未经授权情况下而发生的访问请求,如黑客攻击、病毒感染等都给网络安全带来漏洞和隐患;二是对计算机病毒防范不够,随着计算机病毒传播速度加快,病毒变种发作率日益严重,对用户信息的泄漏,以及对信息资源的破坏是极大的,从而给网络管理带来难度;三是对网络资源的利用率不够高,特别是部分用户私自占有大量带宽,影响其他用户的正常使用;四是垃圾邮件、不良信息的传播加剧,不仅降低了网络资源利用率,还给病毒传播提供载体,也给校园网络环境的净化带来阻碍。

二、常用网络安全技术分析与应用

(1)网络防火墙技术及应用。对于网络安全威胁来说,防火墙技术能够从软件和硬件方面实现较好的防护目标,也是增强网络系统稳固性、可靠性的有效手段。防火墙是介于局域网和广域网之间的安全屏障,其作用是能够对外来用户的访问请求进行检测和控制,对于非法访问给予屏蔽,从而保护了信息传输的安全性、合法性,提高了网络系统的安全级。其功能主要表现在以下几点:一是作为屏障来对访问请求进行有效过滤,如在面对源路由攻击和基于ICMP重定向中的重定向攻击时,防火墙能够从防范来自路由的非法访问;二是能够对访问存取操作进行记录并监控,利用日志记录可以实现对网络的使用情况进行分析统计,并对可疑操作给予监测和报警;三是防范内部信息的对外泄露,通过对流经防火墙的数据和服务进行监控,特别是对于敏感信息的监测来防范内部信息的泄漏。

(2)入侵检测系统(IDS)技术应用。入侵检测系统(IDS)是基于被动防御为主的对外来访问进行有效控制的技术,比防火墙更深入的主动拦截恶意代码,并能够从安全策略下对关键信息进行收集和分析,如异常检测模型能够从当前主体的活动与正常行为偏离时,从而降低漏报率;误用检测模型的应用,可以从设定的入侵活动特征对比中来实现对当前行为特征的检测和匹配,从而降低误报率。入侵检测系统的优势是能够对入侵行为进行主动检测和报警,不足是检测规则和统计方法限于特定网络环境,适用性不够。

(3)防病毒技术的应用。计算机病毒是困扰网络安全的主要杀手,也是校园网网络安全管理的重点。结合计算机病毒的破坏特征,从其产生的目的,破坏目标,以及对用户和系统性能的危害上,并从潜伏性、隐蔽性、易传染性等特点制定相应的防御对策。如通过建立行为规则来判定病毒的运行特征,一旦与规则匹配则报警,并作出相应的处理。如依据病毒关键字、特征代码、以及病毒危害行为特征来编写病毒特征库,以提高检验和监测病毒的效率。病毒的清除技术是对检测结果进行的处理,它实现了对病毒感染的逆操作,如利用杀毒软件对病毒特征库的更新来追踪病毒,以实现对病毒的有效清除。

(4)虚拟局域网技术(VLAN)的应用。虚拟局域网是借助于网络技术来实现对网络设备逻辑地址的划分,打破了传统局域网的结构特征,使其更加灵活性和便捷性。通过VLAN技术,使得数据从发送到接受都在同一个虚拟网络中接受和转发,以此来避免交换信息被其他子网所利用。特别是对于大型网络,VLAN能够从信息传输流量上减少广播风暴的影响,降低网络堵塞的同时还提高了信息传输效率;从网络安全性上,利用路由器来进行安全监测和控制,提高网络安全性。

(5)其他网络安全技术的应用。虚拟专用网(VPN)技术是通过对公用网络建立临时安全的链接,以满足任意两个节点进行安全、稳定的临时性通信,具有较高的安全性;网络安全扫描技术主要是针对网络管理中可能存在的漏洞,通过资源扫描来获取网络安全信息,以防范可能出现的错误配置。数据备份技术是面向实际应用,为了减少人为误操作,以及发生硬件故障而采取的一种数据完整性复制功能,用以挽救灾难恢复,在分布式网络环境中的应用更为广泛和有效。

三、结语

本文以校园网的安全问题为研究对象,从制约校园网的各类风险因素进行分析,运用网络安全技术来建立保障体系,并结合严格规范的管理制度与合适的解决方案,来以实现校园网的安全、可靠、高效运行。

参考文献:

[1]周建坤.校园网环境下网络安全体系的研究[D].山东大学,2011.

第3篇

关键词:网络安全态势评估 网络流特征 层次化

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

1引言

网络安全态势评估是一种新型的网络安全技术,能够从宏观上提供清晰的网络安全状态信息,并对安全状态的发展趋势进行预测。与传统的基于告警记录的态势评估相比,基于网络流的态势评估通过对全网流量信息采取合适特征进行描述,分析发现网络中存在的异常行为,能够更快更准确地把握当前的网络安全状态,具有良好的应用价值。

2层次化网络安全态势评估方法

现有的基于网络流的态势评估大都以单台主机或单个局域网为核心实施对网络流的监控,通过某个一维时间序列的异常变化来检测异常行为,但某些异常行为(如DDoS)在单个序列上并不一定具有明显的表现。如果将多个序列作为一个整体进行研究时,异常就有可能显现出来。基于这一思想,本文提出了一种层次化的网络安全态势评估方法,将网络划分为主机层、子网层和全网层三个层次,依次评估网络安全态势。随着网络规模扩大,将各子网安全态势分开检测评估,再综合得到整体安全态势,能够有效提高安全态势评估的精度和效率。

该方法在流程上可分为网络流划分、特征提取、异常检测和安全态势指数聚合四个阶段。

2.1 网络流划分

基本过程是:

步骤一:利用部署在网络中的流量监测设备获取网络流数据。这里的网络流指的是一组具有相同五元组取值的分组序列。

步骤二:依据网络流数据完成子网划分。本文采用CPM算法识别网络中的子网:将网络终端(主机、服务器、各种有IP地址的设备)视为节点,节点与节点之间的连接关系(设备间的网络流)视为边,则网络可被抽象成一个由点和边组成的图。假设网络簇由多个相邻的k-团组成,相邻的两个k-团至少共享k?1个节点,每个k-团唯一地属于某个网络簇,但属于不同网络簇的k-团可能会共享某些节点。对给定的参数K,计算出网络中的全部k-团(k≤K)以建立团-团重叠矩阵,并利用该矩阵计算出重叠网络簇,重叠网络簇即所划分的子网。

步骤三:依据子网结构将网络流分为与子网相关的流。如果流的源和目的地址都在某子网中,则被划分为该子网内部流;若只有源或目的地址在子网中则被划分为外部流。

2.2 特征提取

基本过程是:从子网内部流与外部流中分别提取子网内部特征和外部特征,用于检测子网内部和外部之间的异常。

本文主要提取了五类网络流特征:

(1)计数型特征:某属性在单位时间内出现的不重复值的个数,如单位时间内出现的不同源地址个数。

(2)流量特征:单位时间各种属性对应的数据包数或字节数之和,如单位时间内的总数据包数,某协议对应的总字节数等。

(3)度型特征:某属性的特定值对应的另一属性的特征值个数。对子网来说就是子网的出入度,即向子网发起(或接收子网发起)链接的不同地址(端口)的个数,如子网的源地址出度,即是单位时间内以子网内部IP为源地址的链接的个数。

(4)均数型特征:单位时间某属性对应的平均数据包或字节数。

(5)复合型特征:将前述特征通过简单统计得到。如IP地址、端口等信息熵。

2.3 异常检测

基本过程是:对网络流进行异常检测,计算主机层及子网层安全态势指数,并分析引起异常的具体时间和来源。

本文采用基于层次聚类的异常检测方法。其基本思想是:对于已标记过异常流量的网络流样本集,首先计算每个特征的特征熵与特征比,把平均流大小、平均分组大小、每个特征的特征熵和特征比作为特征属性,用来刻画异常事件的类型,即每个样本由一个包含m项网络流特征的属性向量来表示。把属性向量间的相关系数作为相似性度量方式,在相似性最大的原则下进行类的合并,迭代直到所有对象在一个类中或满足某个终止条件。通过训练已标记的异常流量构建分类树,在相似性最大的原则下进行类的合并,并利用特征属性的学习建立分类模型。

异常检测算法利用建立的分类树把相似的异常嵌入在子树中,并输出与子树中其他叶子节点相同的标记类型,从而完成异常事件的检测。对单台主机或子网流量进行流量异常检测即可以得到其安全态势指数。

2.4 安全态势指数聚合

基本过程是:把各层子网的安全态势指数聚合成为全网的安全态势值,再根据各子网的重要程度对同一层次子网安全态势指数值进行加权得到高一级的安全态势值,最终得到全网的安全态势指数。

3结语

网络安全态势评估是针对大规模的多源异构网络,综合各方面的安全要素,从整体上动态反映网络安全状况,把原始“数据”转化为人能够理解的“知识”的过程。本文针对网络规模扩大、原始“数据”爆炸性增长给态势评估带来困难这一问题,依据流特征将网络划分为主机层、子网层、全网层,通过时间序列分析、节点态势融合和子网态势融合依次计算安全态势,从而实现全网安全态势的量化分析,方法具有客观性、适用性的特点。

参考文献

第4篇

关键词: 计算机;网络;安全;防范

        1  网络安全的含义及特征

        1.1 含义  网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

        它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

        1.2 特征  网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。

        2  网络安全现状分析

        网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

        3  网络安全解决方案

        要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

        4  网络安全是一项动态、整体的系统工程。

        网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:

第5篇

【关键词】网络安全漏洞;网络安全漏洞攻击;网络安全漏洞防范

一、引言

随着网络化和信息化的高速发展,网络已经逐渐成为人们生活中不可缺少的一部分,但网络信息系统的安全问题也变得日益严峻。网络攻击、入侵等安全事件频繁发生,而这些事件多数是因为系统存在安全隐患引起的。计算机系统在硬件、软件及协议的具体实现或系统安全策略上存在的这类缺陷,称为漏洞。漏洞(Vulnerability)也称为脆弱性。安全漏洞在网络安全中越来越受到重视。据统计,目前,全世界每20秒就有一起黑客事件发生,仅美国每年因此造成的经济损失就高达100多亿美元。所以,网络安全问题已经成为一个关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。它一旦被发现,就可以被攻击者用以在未授权的情况下访问或破坏系统。不同的软硬件设备、不同的系统或者同种系统在不同的配置下,都会存在各自的安全漏洞。

二、计算机网络安全漏洞

(一)计算机网络安全漏洞研究内容

1、计算机网络安全漏洞相关概念的理论研究,如网络安全漏洞的定义、产生原因、特征与属性、网络安全漏洞造成的危害等,并对网络安全漏洞的分类及对网络安全漏洞攻击的原理进行了探讨。

2、计算机网络安全漏洞防范措施的理论研究,从数据备份、物理隔离网闸、防火墙技术、数据加密技术、网络漏洞扫描技术等五个方面阐述了计算机网络安全漏洞的防范措施。

3、操做人员的网络安全防范意识研究,从操作人员在日常计算机操作中使用的网络安全技术 和如何防范网络上常见的几种攻击两个方面对操作人员的网络安全防范意识进行了研究。

(二)计算机网络安全漏洞概述

漏洞(Vulnerability)也称为脆弱性。它是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。其代表性的定义形式包括:模糊概念、状态空间、访问控制。

1、基于模糊概念的定义

Dennis Longley和Michael Shain的“Data & Computer Security-Dictionary of Standards Concepts and Terms”一书中对漏洞的定义是:(a)在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等中存在的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据处理;(b)在计算机安全中,漏洞是指在物理设施、管理、程序、人员、软件或硬件方面的缺陷,它能够被利用而导致对系统造成损害。漏洞的存在并不能导致损害,漏洞只有被攻击者利用,才成为对系统进行破坏的条件;(c)在计算机安全中,漏洞是指系统中存在的任何错误或缺陷。

2、基于状态空间的定义

Matt Bishop和David Bailey在“A Critical Analysis of VulnerabilityTaxonomies”一文中提出计算机系统由一系列描述该系统各个组成实体的当前状态所构成。系统通过应用程序的状态转换来改变它的状态。所有状态都可以通过初始状态转换到达,这些过程状态可以分为授权状态和非授权状态,而根据已定义的安全策略,所有这些状态转换又可以分为授权的或是非授权的转换。一个有漏洞状态是一个授权状态,从有漏洞状态经过授权的状态转换可以到达一个非授权状态,这个非授权状态称为最终危及安全状态。攻击就是从授权状态到最终危及安全状态的转换过程。因此,攻击是从有漏洞状态开始的,漏洞就是区别于所有非受损状态的、容易受攻击的状态特征。

3、基于访问控制的定义

Denning D.E在“Cryptography and Data Security”一书中,从系统状态、访问控制策略的角度给出了漏洞的定义。他认为,系统中主体对对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了漏洞。

网络安全漏洞的具体特征如下:

(1)网络安全漏洞是一种状态或条件,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足。网络安全漏洞存在的本身并不能对系统安全造成什么危害,关键问题在于攻击者可以利用这些漏洞引发安全事件。这些安全事件有可能导致系统无法正常工作,给企业和个人造成巨大的损失。

(2)网络安全漏洞具有独有的时间特性。网络安全漏洞的更新速度很快,它的出现是伴随着系统的使用而来的,在系统之后,随着用户的深入使用,系统中存在的漏洞便会不断被发现。用户可以根据供应商提供的补丁修补漏洞,或者下载更新版本。但是在新版本中依然会存在新的缺陷和不足。

(3)网络安全漏洞的影响范围很大,主要存在于操作系统、应用程序中,即在不同种类的软硬件设备、同种设备的不同版本之间、由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。这使得黑客能够执行特殊的操作,从而获得不应该获得的权限。

(三)网络安全漏洞的基本属性

网络安全漏洞类型,网络安全漏洞对系统安全性造成的损害,网络安全漏洞被利用的方式和环境特征等。

1、网络安全漏洞类型:指网络安全漏洞的划分方式,目前对网络安全漏洞这一抽象概念的划分并无统一的规定。主要的划分方式有网络安全漏洞的形成原因,网络安全漏洞造成的后果,网络安全漏洞所处的位置等。不同的划分方式体现了人们对网络安全漏洞理解的角度,但是可以看到人们对于网络安全漏洞的分类方式存在着概念重叠的现象。

2、网络安全漏洞造成的危害:一般来说,网络安全漏洞对系统的安全性造成的损害主要包括有效性、隐密性、完整性、安全保护。其中安全保护还可以分为:获得超级用户权限、获得普通用户权限、获得其他用户权限。

3、网络安全漏洞被利用的方式:在实际攻击状态中,黑客往往会采用多种手段和方式来利用网络安全漏洞,从而达到获取权限的目的。主要的利用方式有:访问需求、攻击方式和复杂程度。

(四)计算机网络安全漏洞种类

网络高度便捷性、共享性使之在广泛开放环境下极易受到这样或那样威胁与攻击,例如拒绝服务攻击、后门及木马程序攻击、病毒、蠕虫侵袭、ARP 攻击等。而威胁主要对象则包括机密信息窃取、网络服务中断、破坏等。例如在网络运行中常见缓冲区溢出现象、假冒伪装现象、欺骗现象均是网络漏洞最直接表现。

三、计算机网络安全漏洞攻击原理

(一)拒绝服务攻击原理

DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了。 如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻(如图1所示),以比从前更大的规模来进攻受害者。

图1 DDoS攻击原理图

高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。

(二)如何防范网络上常见的几种攻击

1、防范密码攻击措施:

(1)禁止使用名字、生日、电话号码等来做密码或跟用户名一样这样的密码。

(2)上网时尽量不选择保存密码。

(3)每隔半个月左右更换一次密码,设置密码时最好具有大小写英文字母和数字组成。

2、预防木马程序应从以下几方面着手:

(1)加载反病毒防火墙。

(2)对于不明来历的电子邮件要谨慎对待,不要轻易打开其附件文件。

(3)不要随便从网络上的一些小站点下载软件,应从大的网站上下载。

3、防范垃圾邮件应从以下方面入手:

(1)申请一个免费的电子信箱,用于对外联系。这样就算信箱被垃圾邮件轰炸,也可以随时抛弃。

(2)申请一个转信信箱,经过转信信箱的过滤,基本上可以清除垃圾邮件。

(3)对于垃圾邮件切勿应答。

(4)禁用Cookie。Cookie是指写到硬盘中一个名为cookies.txt文件的一个字符串,任何服务器都可以读取该文件内容。黑客也可以通过Cookie来跟踪你的上网信息,获取你的电子信箱地址。为避免出现这种情况,可将IE浏览器中的Cookie设置为“禁止”。

四、结束语

本文研究了计算机网络安全漏洞的特征、分类以及对其进行攻击的原理。并且从数据备份、物理隔离网闸、防火墙技术、数据加密技术和扫描技术等五个方面讨论了计算机网络安全漏洞的防范措施。

参考文献:

[1]张玉清,戴祖锋,谢崇斌.安全扫描技术[M].北京:清华大学出版社.2004:10-11.

[2]郑晶.计算机软件漏洞与防范措施的研究[J].吉林农业科技学院学报,2010(2):104-106.

[3]朱艳玲.计算机安全漏洞研究[J].通信市场,2009(6):111-116.

第6篇

关键词:网络安全防御;感知数据源;防御链条;安全策略

0引言

目前,网络安全防御技术功能单一,防御能力低[1],不同的安全技术只能相应解决一个问题,难以满足安全防御的需求。基于此,提出基于大数据分析的网络安全防御技术设计。网络安全方面,要综合分析信息内容安全和物理安全两方面,确保网络中的物理安全,并保护信息安全,避免信息遭受破坏或者泄露。通过建立网络安全数据库,分析网络数据,形成数据安全策略,构建预警体系,实现基于大数据分析的网络安全防御。通过建立合理的网络安全防御措施,保障信息不被窃取、破坏,为计算机网络安全和数据信息价值发挥提供重要保证。以下是大数据时代计算机网络安全防御技术的具体设计过程。

1基于大数据分析的网络安全防御技术设计

1.1建立网络安全数据库

网络安全数据繁杂且结构异化,需要从网络安全大数据中挖掘与安全相关的数据,才能对防御决策发挥作用。建立感知数据源,确定要采集的数据源[2],采集防御链条下的终端、边界、服务和应用等各类安全数据,收集威胁网络安全的数据,存储到大数据平台,形成原始的安全数据仓库,并追踪网络攻击。设计时,将感知数据源覆盖整个网络攻击下的每个要素,保证攻击信息整体录入,记录和采集相关数据[3],实现海量感知数据元的存储与集中管理。在此基础上,整合分布式文件系统、关系数据库等,构建混合形式的数据库,满足所有数据存储的需求,为网络数据分析提供数据基础。

1.2网络数据分析

获取网络被攻击后产生的数据,结合网络安全数据字典进行分析,生成网络安全摘要数据库,评价数据安全问题和安全隐患。分析有威胁的数据时,进行数据预处理,通过特征提取、数据融合等方式[4],将原始数据重新组织并形成基础的数据关系图,采用攻击树模型方法分析攻击数据。构建攻击树模型,推测下一步攻击行为,结合攻击中的数据统计特征,设计数据分析流程、方法和规则,以此形成大数据分析具体模型。运用实时分析、离线分析的方式,深度挖掘预处理后的数据,以此发现数据中潜在的威胁,实现网络数据分析。

1.3引入数据检测技术

为保证网络数据的安全,通过数据存储、数据管理、数据应用三方面,建立数据安全策略,具体步骤如下。第一,在电脑上安装专业的硬件或者软件防火墙,隔离非法请求。建立相应的入侵检测机制,通过电脑终端检测分析业务请求,判断数据业务请求是否合法[5]。第二,建立数据管理方面的安全策略,构建安全管理制度,包括网络管理制度。加强大数据环境下的数据安全管理规范性,培训管理人员,加强管理人员的安全意识,为网络数据安全提供制度保障。此外,备份数据,如果数据出现损坏,可以通过数据备份还原损坏数据,将数据损坏降到最低。第三,建立数据应用方面的安全策略,保障大数据环境下数据应用的网络安全。采用加密技术加密数据,使数据在传输过程中转化为密文数据,防止数据被窃取,即使出现窃取情况,也因没有密钥而无法获取信息,提高数据传输的安全性,达到维护网络安全的目的。控制数据访问对象,对于想要访问数据的用户,必须进行身份认证,严格限制非认证客户的访问权限,保证访问数据的用户都是认证后的数据,最大限度保证网络安全。

1.4构建安全预警机制

在建立网络安全数据库、网络数据分析和引入数据检测技术的基础上,构建安全预警机制。利用大数据的分析结果,分析攻击者的行为路线和个性特征,汇总分析根据攻击者的攻击行为数据,描述攻击者的行为特点,分类攻击者的行为路线,作为防御依据,并根据攻击者的行为数据进行监测和提前报警。将访问者的行为数据形成摘要数据信息,在此基础上进行安全评价。因为攻击者的行为数据一般以定性数据的形式出现,这类数据不利于计算机分析,所以要量化处理定性数据,处理完成后构建预警体系。预警评价内容包括是否存在危险人员、哪些行为存在威胁,可进一步判断用户访问行为存在的具体偏差,预警提醒有安全隐患的行为。读取报警信息,选择控制系统需要的报警信息字段,采用统一的格式编码数据,加密后发送至控制台。控制台接收到加密的报警数据后进行解密,根据响应设备提供的接口,采用相应的协议转换为设备配置命令。当阻断攻击信息中出现的攻击行为时,攻击数据包会被相关系统检测,通过控制台合并、优化、分析和分类报警信息,按照安全策略生成相应规则,实现攻击数据一入侵就报警提醒。控制台接收到报警事件后,生成响应规则并发送到响应,根据收到的设备语法生成相应的控制命令,自动阻断攻击,以此实现基于大数据分析的网络安全防御。通过设计,很大程度上保证网络信息安全,具有一定的实际应用意义。

2结语

网络安全防御系统在安全保障中的意义非常突出。基于此,提出了基于大数据分析的网络安全防御技术。通过分析目前网络中易出现的安全问题,建立安全的网络防御模型,制定数据存储、应用、管理以及危险预警方面的安全防御措施,为网络安全奠定良好基础。希望本次研究能够对网络安全防御提供一定帮助。

参考文献

[1]任恒妮.大数据时代计算机网络安全防御系统设计研究分析[J].电子设计工程,2018,26(12):59-63.

[2]肖霞.基于大数据时代计算机网络安全技术应用研究[J].辽宁高职学报,2018,20(1):73-75.

第7篇

含义

网络安全是网络硬件、软件和系统的数据受到保护,不因意外或恶意的原因,遭受损坏、更改、泄露,以保证系统连续可靠正常地运行,网络服务不中断。

网络安全应具有以下五个方面的特征

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需 的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现安全问题时提供依据与手段。

网络安全分析和网络安全威胁

网络安全分析

随着互联网和网络应用的日益普及,网络应用更为复杂,网络安全问题是互联网和网络应用面临的重要问题。越来越多的网络攻击以及各种方法相互融合,使网络安全防御更加困难。有组织的黑客攻击,攻击从单纯追求"荣耀感"向许多实际利益的方向转移,网上木马,间谍软件,恶意网站,网络仿冒等的出现和日趋泛滥,手机,掌上电脑等其他无线终端的处理能力和功能通用性提高,使它越来越接近一台个人电脑,对这些无线终端攻击已经开始出现,并进一步发展。总之,网络安全问题变得更加复杂,其影响将继续扩大,这是很难在短期内得到充分解决。所以,安全问题已被放置在一个非常重要的地位。网络安全,如果不能很好的加以防范,会严重影响网络应用。

网络安全威胁

计算机网络面临的威胁是多方面的,无论是对网络信息的威胁,还是对网络设备的威胁,概括起来,主要有三点:首先,无意的人为错误。如操作人员的安全配置不当造成的安全漏洞,用户安全意识不强,不小心选择密码,将自己的帐户与他人共享等都会对网络安全构成威胁。第二,人为的恶意攻击。如敌人的攻击和计算机犯罪,这也是最大的计算机网络威胁。第三,网络软件的漏洞和"后门"。任何软件都或多或少有缺陷的,正是这些缺陷和漏洞,成为黑客攻击的首选目标。大多数网络入侵事件,都是因为安全措施不完善,没有及时修补系统漏洞造成的。此外,软件公司的程序员为方便的软件维护而设置的"后门"是也一个巨大的威胁,一旦"后门"打开,其他人将能够自由进入系统,所带来的后果可能是灾难性的。

计算机网络安全对策

明确的网络安全目标

为了解决网络的安全性,我们必须首先明确目标:(1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。

使用适当的网络安全技术,以提高安全性

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。

制定网络安全政策法规,普及计算机网络安全教育

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

第8篇

关键词 网络安全 安全风险评估 仿真

中图分类号:TP393 文献标识码:A

当今时代是信息化时代,计算机网络应用已经深入到了社会各个领域,给人们的工作和生活带来了空前便利。然而与此同时,网络安全问题也日益突出,如何通过一系列切实有效的安全技术和策略保证网络运行安全已成为我们面临的重要课题。网络安全风险评估技术很早前就受到了信息安全领域的关注,但发展至今,该技术尚需要依赖人员能力和经验,缺乏自主性和实效性,评价准确率较低。本文主要以支持向量机为基础,构建一个网络安全风险评估模型,将定性分析与定量分析相结合,通过综合数值化分析方法对网络安全风险进行全面评价,以期为网络安全管理提供依据。

1网络安全风险评估模型的构建

网络安全风险模型质量好坏直接影响评估结果,本文主要基于支持向量机,结合具有良好泛化能力和学习能力的组合核函数,将信息系统样本各指标特征映射到一个高维特征空间,构成最优分类超平面,构造网络信息安全风险二分类评估模型。组合核函数表示为:

K(x,y)=d1Kpoly(x,y)+d2KRBF(x,y) d1+d2=1

Kpoly为多项式核函数,KRBF为径向基核函数。

组合核函数能够突出测试点附近局部信息,也保留了离测试点较远处的全局信息。本文主要选用具有良好外推能力的d=2,d=4阶多项式。另外一方面,当%l=1时,核函数局部性不强,当%l=0.5时,核函数则具有较强局部性,所以组合核函数选用支持向量机d=2,%l=0.5的组合进行测试。

2仿真研究

2.1数据集与实验平台

构建网络安全风险评估模型前,需要在深入了解并归纳网络安全影响因素的基础上,确定能够反映评估对象安全属性、反映网络应对风险水平的评估指标,根据网络安全三要素,确定资产(通信服务、计算服务、信息和数据、设备和设施)、威胁(信息篡改、信息和资源的破坏、信息盗用和转移、信息泄露、信息丢失、网络服务中断)和脆弱性(威胁模型、设计规范、实现、操作和配置的脆弱性)为网络安全风险评估指标,从网络层、传输层和物理层三方面出发,构建一个完整的网络安全评估指标体系。将选取的网络安全风险评价指标划分为可忽略的风险、可接受的风险、边缘风险、不可接受的分享、灾变风险五个等级。在此之后,建立网络评估等级,将网络安全风险评估等级定为安全、基本安全、不安全、很不安全四个等级。确定评价指标后,构造样本数据集,即训练样本集和测试样本集。

为验证模型可行性和有效性,基于之前研究中所使用的有效的网络实验环境,构建实验网络,在实验网络中设计网络中各节点的访问控制策略,节点A为外网中的一台PC机,它代表的是目标网络外的访问用户;节点B网络信息服务器,其WWW服务对A开放,Rsh服务可监听本地WWW服务的数据流;节点C为数据库,节点B的WWW服务可向该数据库读写信息;节点D为管理机,可通过Rsh服务和Snmp服务管理节点B;节点E为个人计算机,管理员可向节点C的数据库读写信息。

2.2网络安全风险评估模型实现

将数据分为训练数据和测试数据,如果每一个训练数据可表示为1?6维的行向量,即:

Rm=[Am,0,Am,1,Am,2,……Am,15]

那么,整个网络信息系统安全性能指标矩阵为:

Rm=[R0,R1,R2,……Rm-1]

将这M个项目安全性能指标矩阵作为训练数据集,利用训练数据集对二分类评估模型进行训练,作非线性变换使训练数据成为线性可分,通过训练学习,寻找支持向量,构造最优分类超平面,得出模型决策函数,然后设定最小误差精度和最大训练次数,当训练精度小于预定目标误差,或是网络迭代次数达到最大迭代次数,停止训练,保存网络。

采用主成分析法即“指标数据标准化――计算协方差矩阵――求解特征值和U值――确定主成分”对指标进行降维处理,消除冗余信息,提取较少综合指标尽可能多地将原有指标信息反映出来,提高评价准确率。实际操作中可取前5个主成分代表16个指标体系。在训练好的模型中输入经过主成分析法处理后的指标值,对待评估的网络进行评估,根据网络输出等级值来判断网络安全分等级。

2.3实验结果与分析

利用训练后的网络对测试样本集进行测试后,得到测试结果。结果表明,基于支持向量机的二分类评估模型能正确地对网络的安全等级进行评价,评估准确率高达100%,结果与实际更贴近,评估结果完全可以接受。但即便如此,在日常管理中,仍需加强维护,采取适当网络安全技术防范黑客攻击和病毒侵犯,保证网络正常运行。

3结语

总之,网络安全风险评估技术是解决网络安全风险问题行之有效的措施之一。本文主要提出了一种基于支持向量机的二分类评估模型,通过仿真分析,得到该模型在网络安全风险的量化评估中具有一定可行性和有效性的结论。未来,我们还应考虑已有安全措施和安全管理因素等对网络安全的影响,通过利用网络数据,进一步改进评估模型和相关评估方法,以达到完善评估效果的目的。

参考文献

[1] 步山岳,张有东.计算机安全技[M].高等教育出版社,2005,10.

第9篇

当今时代正处于信息化高度发展的时期,在各个领域内已经逐渐对计算机等网络技术充分利用,计算机网络技术在给人们带来便利的同时,一些不法分子也给网络的安全带来了一定的隐患,严重威胁着计算机网络的安全状况。因此,对计算机网络安全问题引起高度的重视,加大对其的研究深度和广度,做好网络防护工作,从而加快推进安全的网络体系的建立,从根本上保证网络的安全和畅通,实现计算机网络的快速、健康、可持续的发展。

【关键词】计算机网络安全 内涵与特征 现状 技术新策略

最近这几年,由于全世界的互联网技术的迅速发展,网络的安全问题越来越被严重的威胁,比如网络的数据窃贼、病毒者以及黑客的侵袭,还有系统的泄密者。目前,人们虽然频繁地运用复杂的软件技术(通道控制机制、服务器以及防火墙),然而不论在发展中国家还是发达国家,计算机网络安全均严重危害着社会。此时应该分析计算机网络安全的现状,同时探讨出网络安全技术新策略。

1 计算机网络安全的内涵与特征介绍

计算机网络安全就指计算机网络系统的软件及硬件,还有网络系统里的数据经受保护,保证不遭受恶意的攻击或意外的因素破坏、泄漏或者更改数据,以使计算机网络系统可以可靠正常地运行,还确保网络服务没有中断状况的出现,按照计算机网络安全自身的特殊性,分析出来网络安全包括下面的特征:难设防性;易受攻击性;快速传播性以及防范的高难度性。

2 计算机网络安全的现状分析

在我国,计算机违法犯罪一直增加,对于信息安全的发展,与发达国家的水平相比,我国存在较大的差距,另外,计算机网络安全的防护技术也较为低下,因此在我国,计算机网络安全的现状存在下述的特点:

(1)计算机网络安全的人才没有较高的素质,对于网络安全人才培养工作,虽然其较晚的开始起步,然而发展越来越快,但是还不能大力适应社会要求。

(2)信息安全意识也不深厚,许多企业,还有个人只是浅显地认识网络安全,没有较高的自我防护能力,有关积极的信息安全管理对策严重缺失,最后还未充分意识到具有严重性后果的信息安全事故。

(3)没有深厚的基础信息产业,许多关于硬件的核心技术,还有核心部件对外国的依赖性比较严重,对于软件,国际市场价格和垄断威胁着它们。

2.1 用户安全应急意识较为薄弱

在经常状况下,计算机网络是较为庞大的,用户自己偶尔由于不当的操作,会让计算机网络产生某些问题,进而会对整个网络发生影响。病毒经常侵袭人们的计算机,网络管理者虽然设置有关的一些权限,然而文件的丢失以及被感染、密码登陆发生失败有关的一些问题会产生,这些给网络用户带来相当大的损失。对于网络的访问系数,其控制具有一定的局限性,偶尔造成传输过程里的有些错误,在某个时候,由于防火墙设置问题,对一些程序的顺利运用会产生干扰。在这个时候,黑客便得到了进行破坏的机会,进而实施攻击,并破坏,到一定的程度上,不必要的一些损失就会发生。

2.2 操作系统漏洞的问题,还有网络设计的问题

在目前,比较常用的很多操作系统,都有安全漏洞的存在,对于这些操作系统自身具有的安全漏洞,黑客进行侵入系统。因为设计的网络系统不合理,也没有规范性,对安全性的考虑还缺少,进而影响到了安全性。对于网络安全管理,其认证缺乏,另外的人员极易进行盗用,人为因素导致了网络安全存在隐患。

3 网络安全技术新策略的探讨

3.1 第一个新策略就是4-7层网络安全技术

与原先的2-3层设备不同,经过4-7层智能应用交换设备,网络得以构成,能够让网络传输层之上的数据包得到合理分析,还能有效分析应用层的数据包,如此的设备可在负载均衡领域里经受大规模的应用,最终保证IP应用,还有企业流量处于INTERNET的最优服务以及运行;除此之外,4-7层智能应用交换设备又对安全模块进行了集成,它不但可以当作服务器,还能当作路由器前方的防线,对于应用层的病毒攻击对网络的入侵,其可以实施阻止。Radware让DefensePro专用高性能安全交换机推广出来了,可以就多余1200种的网络攻击实施预防,还能进行拦截以及隔离,进而合理实现高性能及即时的应用安全。最终在安全方面,大力体现出来举足轻重的作用。

3.2 第二个新策略就是手机信息安全工具策略

对于手机信息安全工具策略,它就是新一代的计算机风险防范服务,同时它还有很好的前景,重点依靠移动通信数据业务平台,借助于无线网络与手机,其就是传统网络安全防护的扩展及蔓延。在用户手机里面,进行对应插件的安装,让其和计算机网络的联系建立起来,用户手机会成为终端设备,能够进行身份识别、接收信息以及办理业务,它的优势主要包括:网络环境会一直改善,无线网络宽带得到扩展,时延得到降低,稳定性也得到提高,这些让手机信息化具有了大力的网络基础,用户能够让手机终端功能得到实现;用户关联度不仅高,而且风险防范能力还强,手机带着比较便利,还基于自己的PIN码,手机终端存在唯一性,当用户执行有关操作的时候,网络中心就发送给手机随机的二维验证码,在理论上,如此的作法让盗用者没有办法进行复制,网络风险极大地降低。

3.3 第三个新策略就是GAP信息安全技术

在外国内,GAP信息安全技术对专用硬件进行利用,让它的2个网络,在没有连通的时候,保证资源共享的实现,还让数据安全传输得到实现。原因在于GAP的硬件设计较为特殊,能保证内部用户网络的安全程度得到极其增加,不仅以色列以及美国的金融、军政与航天的要害部门对其进行了采用,另外有些电子政务网络也进行积极的采用。

4 总结

总之,需要积极分析计算机网络安全的现状,更要探讨出相应的网络安全技术新策略,以保证计算机网络可靠安全地运行。

参考文献

[1]宋文官,蔡京玖.计算机网络基础[M].北京:中国铁道出版社,2007.

[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006(03).

[3]程宜康.现代网络安全的体系与发展[J].计算机世界,2008(06).