HI,欢迎来到学术之家,发表咨询:400-888-7501 订阅咨询:400-888-7502 股权代码 102064

目前网络安全形势通用六篇

时间:2023-09-15 17:30:38

目前网络安全形势

目前网络安全形势范文1

【关键词】实施网络;安全态势;预测

1网络安全态势安全预测简述

1.1网络安全态势预测概念

网络安全态势预测作为一种预测网络安全问题的方法能够有效地保证计算机和网络的安全,通过这项工作能够帮助用户确定网络中人存在的问题,结合问题实质进一步分析出根本原因,然后在这个过程中找出能够反映网络安全问题的信息内容,在结合数学模型的形式下预测相关的网络安全问题和发展态势,为计算机网络安全的发展提供可参考的信息,保证网络环境的安全发展。支持向量机预测主要是借助非线性映射函数[?]进而将非线性向量xi映射到一个具有较高维度的映射空间H中,并在H内对相关数据进行预测和分析,预测函数表示为f(x)=[ωT][?](x)+b,式中,为支持向量机超出平面的权值,偏置量为b,由此将支持向量的预测转化为如下优化问题的求解,即[min]([ω],b,[ξi],[ξ?i])=[12][ωT][ω]+c[i=1n(ξi+ξ?i)],将约束条件设定为:①yi-[ω]xi-b≤[ε]+[ξi],②[ω]xi+b-yi≤[ε]+[ξ?i],③[ξi]≥0,≥0。

1.2网络安全态势预测的基本原理

如果需要分析的目标过大或者结构比较繁琐的情况下,就要通过“态势”来分析目标对象。态势这个词最开始是形容军事状况的,一般在军事环境较为复杂或者受到多方面影响的时候会预测其后续的发展状况。但是在信息网络发展环境下,想要构建安全可靠的网络环境就要引入网络态势体系这一概念,由此进一步掌握目前网络安全的整体情况。整体说来就是在研究网络安全事件出现的概率、频率和数量等方面研究这些因素对网络的威胁程度,进一步结合加权原理融合不同的网络安全信息,展示整体的运行状况,总结出目前网络安全运行的历史数据同时预测其今后的安全发展态势。

2实时网络安全态势预测模型的构建

2.1基于支持向量机算法的网络安全态势预测模型

我们可以设定目前网络安全态势的训练样本是{(x1,y1)(x2,y2)...(xn,yn)},不同的两项代表的是网络态势的输出向量和输出值,值得注意的是xn是一个时间序列,n为所训练样本的个数。

2.2基于支持向量机算法的网络安全态势预测过程

第一要进行数据的收集和与处理,首先我们要掌握并收集能够展示网络安全态势预测的数据,重点研究出现异常的数据,我们要注意这些数据当中受到不同因素影响而产生的不同差异;第二要通过嵌入维和时间延迟的方法实现多维网络环境的安全态势数据的转化,要强化数据的分析和转化;第三要完成分组,也就是把网络安全态势的所有数据进行整理,分成训练和测试两部分,将前面的数据输入到支持向量机种展开学习,结合遗传算法选择参数优化,将所得到的最优参数带入到所研究模型中,实现网络安全态势模型的构建;最后一点就是要结合之前总结的最优模型,测试内部数据,根据所得结果预测数据展开分析并转化,使预测值有效分布在各个区间,实现其整体网络安全态势预测的顺利完成。

3实例分析

3.1选取网络安全态势数据

选择某公司互联网在在2016年10月1日-10月30日的边界安全监测数据,固定每日抽取四次样本,在一个月的时间内分析其网络安全态势检测数值。人为确定前90次的测试值作为支持向量机的训练样本,之后的测试值作为支持样本,同时要保证这个实验要在matlab7.0平台上进行。

3.2实现最优模型

将这个公司的网络安全态势数据传输的延迟时间设定为固定数值,在这里面我们暂且将它设成1,另外可以在态势数据中嵌入8这个数字作为维数,在这个时候,支持向量机拥有7个输入变量和1个输入变量。结合固定时间和嵌入数值分析网络安全状况形成最终样本,根据前面的步骤将训练和测试样本输入到向量机种展开分析,进一步优化计算,同时结合相对应的计算形式确定最终数值。

3.3利用模型进行网络安全态势的预测

根据上一条内容可以得出网络安全态势的最优参数,将这个参数带入到所预测的模型当中,就能够形成最优网络安全态势预测模型。这一模型能够有效地分析相关的安全态势数值,能够展现出安全态势的所有变化,从而分析出公司的安全检测数据状况,提高预测数据的准确度。

4结论

本文主要研究在网络安全态势预测的概念和原理的同时,提出了基于支持向量机的实时网络安全态势预测模型,同时从模型的构建、应用和优化预测等方面展开分析。由此可知,今后在这方面研究的力度要有所加强,只有这样才能有效地维护网络安全,构建良好的网络环境和秩序。

作者:张晓晓 庞婷 单位:新乡医学院现代教育技术中心

【参考文献】

[1]陈凤兰.基于小世界回声状态网络的网络安全态势预测技术研究[D].兰州:兰州大学,2014.

[2]石波,谢小权.基于D-S证据理论的网络安全态势预测方法研究[J].计算机工程与设计,2013,3(12):821-825.

[3]曾斌,钟萍.网络安全态势预测方法的仿真研究[J].计算机仿真,2012,5(25):170-173.

目前网络安全形势范文2

【内容提要】 瑞安广播电视台将自身拥有的音频视频信息资源优势与网络传播的优势结合起来,以流媒体这一新技术新手段扩大传播领域和范围,争夺受众市场。为传统媒体通过网络实现多媒体形态的传播,为广播电视媒体向网络发展进行了有益的尝试。本文介绍了流媒体技术以及在瑞安广播电视网上的应用,并探讨了流媒体应用今后的发展前景。

瑞安广播电视台是瑞安市最具权威的新闻媒体单位之一,在信息来源方面有着得天独厚的资源优势。在全球数字化、网络化、信息化的背景下,广播电视事业的生存与发展也面临新的机遇和挑战。正因为如此,我们架设了瑞安广播电视网,将自身拥有的音频视频信息资源优势与网络传播的优势结合起来,以新技术新手段扩大传播领域和范围,争夺受众市场。这既是网络传播多媒体形态的重要体现,也是广播电视媒体网上发展的重要体现。

瑞安广播电视台利用网上广播电视的直播点播等多媒体方式,宣传瑞安的新面貌,树立了瑞安广播电视台在互联网上的形象。瑞安广播电视网正是借助流媒体技术使之成为百姓获得瑞安市社会信息新的载体,成为宣传政策,便民服务的重要窗口。

一. 网站资源

瑞安广播电视网于2006年5月架设成功。作为较早开设宽带音视频流媒体的县级单位之一,瑞安广播电视网的流媒体系统采用的是Windows Media的技术。随着Microsoft公司的视频压缩技术不断改进,以及网络用户的不断增加,经过多年的运行,瑞安广播电视网不仅积累了大量的流媒体内容,也形成了一套完善的流媒体运作体系。目前,瑞安广播电视网利用流媒体技术可提供以下资源:

1.实时的在线直播

目前,我们实现了瑞安人民广播电台FM910的同步网络直播。高质量的流媒体信息,扩大了瑞安人民广播电台的对外影响,作为“第四媒体”,网站更有效地突破地域限制将瑞安人民广播电台的节目资源对外延伸。特别是为那些身在异乡无法收听到瑞安本地新闻的网络用户带来了方便。

2.丰富的专题点播

提供各类本地专题节目和某些央视、卫视经典专题节目的点播,以及本地广播节目的点播。瑞安广播电视网最具特色的地方就在于它的视频新闻点播的时效性和丰富性,在节目过后便可以在网上进行点播,从而为那些错过收看时间的人们带来便利。例如,有《瑞广新闻》、《910服务台》、《局长在线》、《瑞安新闻》、《百姓直通车》、《吾乡吾土》等等。

3.有趣的网上互动

瑞安广播电视网配合各节目,为每档节目建立互动留言板,网友可在各节目专属板块留言互动。网友可以将自己的建议和意见通过网络留言的方式直接跟各个节目的主持人进行交流,得到之后,以文字的形式可以随时上网浏览。

瑞安广播电视网从一开始就立足于提供高质量流媒体,并长期稳定地提供清晰而丰富的内容,它正吸引越来越多的受众,使瑞安广播电视台的节目不再受传统广播电视覆盖区域的制约而传送到全国各地,乃至全世界。

二. 系统功能

瑞安广播电视网通过流媒体技术实现音频视频的网上直播点播,满足了节目宣传的需要,同时也扩大了瑞安广播电视台的对外影响,通过流媒体技术的应用主要实现了以下功能: (1)扩大传播范围。通过互联网实现音视频的直播点播不受传统广播电视覆盖范围的限制,可以超越更广大的地理空间,进行传播,受众更加广泛;

(2)超强多媒体性。无论是广播还是电视都具实时性的特点,特别是传统的广播传播信息的载体相当单一的,即仅通过声音,使其在媒体竞争中处于劣势,但网上广播则大大弥补了传统广播的这一先天不足。网上的音视频的直播点播同时还可以结合文字、图片等多种传播载体,可使信息传播的丰度和厚度大为增强;

(3)互动性。互动是网络媒体的一个天然优势,双向交流使得网上广播突破了传统广播电视“我播你听”的被动模式,使观众可以随时按照自己的意愿调整收听收看的过程,网上点播是对观众获取信息的主动性的最好佐证;

(4)可检索性。网上点播的技术优势使得瑞安广播电视网建立起自己的网络资源库,同时也为听众对广播电视节目资源的搜寻检索提供了必要的条件,音视频节目资源成为可查询、可检索的信息资料。

三. 系统构成

目前瑞安广播电视网,它有瑞安人民广播电台FM910的在线直播,还有提供了20多个音频节目的点播以及20多个视频节目的点播。

1.网络结构

将音视频编码服务器与web管理服务器置于一个相对独立的局域网内,这样的布局不仅可以加大编码服务器的安全系数,同时也是音视频节目的上传更加稳定快速,确保直播点播系统的稳定和安全。

2.软件方面

我们采用微软的Window Media Services搭建音视频直播点播系统,它可以在线直播的流媒体,同时也支持mp3、wmv等多种主流的音视频格式的点播。由于这些格式的播放软件都是微软系统自带的,因此网络用户应用起来很方便。音视频的格式转换使用Vegas软件,同时它还有视频编辑的功能,输出的音频: 32 Kbps,22050 Hz, 16 Bit, 立体声,输出的视频: 30 fps, 320x240, WMV V9 编码。

四. 实施在线直播点播时应注意的问题

1、不可贪大求全。广播电视网站规模得过大,产生巨额的运行和维护费用,无疑是不合适的。比如说没有必要将所有节目都搬上网, 而应选择一部分有特色、收听率高、受听众欢迎的节目。

2、网页设计应简洁。精美的图片和FLASH占用巨大的字节数,所占字节数越大,在网上传输的速度就越慢。更可况,在线直播的流媒体需要占据一定的流量去缓冲。网站主页应简洁至上,尽可能提高网页浏览的速度。

3、注意发挥网络交互性的优势。利用互联网的多媒体和交互性特色,对节目内容进行深加工,将经典节目存入数据库,以便听众根据自己的喜好点播。还可以让网友留言互动,就某个话题展开讨论,给网友广泛参与到节目中来提供一个平台。

4、重视信息资源的开发。广播电视台网将在线直播只是作为传统广播电视的一种补充形式,并不大重视信息资源的开发。往往网站存在着重“硬”网络设备,轻“软”信息资源的倾向。没有信息来源,信息内容贫乏,就是没有发挥自身拥有的丰富的音频视频信息的优势。要使网站安全、稳定、顺利地运行,需要技术人员的精心维护,也需要大量新鲜新闻的采集。

5、注重自我宣传。目前互联网上媒体广播、电视、报纸、杂志、网站成千上万,自我宣传是非常必要的。广电本身就是宣传机构,自我宣传有得天独厚的条件。

瑞安广播电视网目前还是利用电信宽带为广大网友提供资讯,而电信宽带的传输带宽,制约了在线流媒体朝高速、高清方向发展的步伐。中国的有线宽带传输是中国广播电视传输网络的重要组成部分,目前有线电视网开发的宽带接入技术已经成熟。正在全国大联网的全新的光缆干线和铜缆分配网所组成的传输网络是最实际的宽带信息网,有媒体形容中国这一宽带巨人正在醒来。高速、高清在线流媒体的全新局面必将随着有线宽带网络的来临而出现,而这一天并不遥远。

参考文献

【1】流媒体技术与应用完全手册 肖磊 重庆大学出版社 2003

目前网络安全形势范文3

[论文摘要]网络恐怖主义是一个非传统安全领域的、新的全球性问题,是对公共信息安全的野蛮挑战。公共信息安全已经成为一个国家政治、经济、文化、军事安全的集中体现,我国的网络快速发展与公共信息安全保卫措施滞后之间的突出矛盾,反映了当代反网络恐怖主义的现实性和艰巨性。如何加紧这方面的科研和备战以打赢这场新形势下的特殊战争,切实维护公共信息安全,是我们必须认真思考的课题。

网络恐怖主义(cyberterrorism),是指由特定组织或个人以网络为手段和活动空间,有预谋、有政治目的的软暴力攻击活动。它针对或利用信息、计算机程序和数据以及网络系统制造恐怖气氛,威胁、破坏公共信息社会和相关政府、国家利益,其危害足以导致人们心理的恐慌、财产的损失甚至人员的伤亡。

从1993年底我国首次与internet联网以来,尤其是1999年1月我国启动“政府上网工程”以来,我国因特网业得到了迅速发展,伴随而来的是网络犯罪也呈明显上升趋势,甚至在一些案件中出现了网络恐怖主义这种新型犯罪的苗头,给我国公共信息安全和社会稳定带来了巨大的潜在威胁。放眼世界,尤其是日本和欧美,无论是其电力、金融、能源等国家重要基础设施,还是卫星、飞机、航天等军事技术,以及教育、商业、文化等等社会各方面,都日益依赖网络系统而进行,“当超过100亿美元的网络经济建立在上世纪七十年代的网络基础上时,人们有理由严肃地质疑其安全性。公共信息安全日益成为这些国家关注的重大课题。而另一方面,网络恐怖主义极有可能成为21世纪恐怖分子或犯罪组织青睐的攻击方式,成为对全球公共利益和国际安全的一种新的巨大威胁。

一网络恐怖主义的特征

与爆炸、绑架、劫持飞机自杀性爆炸和利用生化武器施毒等传统意义上的恐怖主义方式相比,初步显现的网络恐怖主义表现出如下的特征:

(一)超级恐惧性

恐怖主义的本质特征之一就在于其恐惧性,包括美国的“9·11’’事件在内,传统恐怖方式造成的恐怖效应,由于地缘以及与国家、人们生活关联度等因素的影响,其扩散规律是由中心向四周减量辐射,波及的范围和危害程度是有限的、可控制的,最终必定会限制在一定的区域和社会中,恐惧性因此适可而止。而网络恐怖主义则不同,其不仅破坏“信息社会眼睛”和“第三传媒”的网络传媒,而且直接毁损人们日益依赖的网络系统,其扩散规律必然是等量、甚至有时是增量地由事件中心向外辐射,波及的范围和危害程度是无限的、难以控制的。一次局部的网络恐怖事件,往往会在很大范围内连锁反应,从而使信息社会的大部分或全部陷入混乱盲目状态,甚至引发社会危机。这种新的恐怖方式较传统方式而言,更具有难以预测性、突发性和象征性,一旦发生,必然加剧人们心理上对信息社会的不信任感,甚至留下“核冬天”样的长期损害,从而也加剧了下一次网络恐怖事件的恐怖效应。

(二)非暴力性

暴力或暴力威胁是恐怖主义的内涵。很大程度上说,离开暴力性谈恐怖主义是不全面的。但是网络恐怖主义修改了这一传统说法。它针对或利用的是网络本身,并不以造成人身安全的危害为直接或间接追求效果,因而只有对物的破坏性而不具有对人的直接暴力性,因此也显得文明些,少有血腥味,这对于日益强调人身安全等私权的当代国际社会来说,具有很大的蒙蔽性。人们也一度模糊了它与一般犯罪行为的区别,放松了对它的打击力度,甚至有极少数人不分青红皂白地盲目崇拜,甚至以此为荣。我们应该清醒地看到,其非暴力性丝毫未能改变其恐惧性、政治性和被袭击目标的无辜性等恐怖主义内涵,因此,我们在确认其具有非暴力性的新特征的同时,也应透过现象看本质,用发展的眼光来看清它的恐怖主义根本属性。

(三)高度隐蔽性

网络恐怖袭击是一种非常规的破坏活动。从形态上看,是一种网络上的快速符码运动。本身就具有难以跟踪的隐蔽特征。国外的资料显示。越来越多的恐怖分子或恐怖组织,一改传统做法,身份彻底虚拟化,在网络恐怖事件中,事前不声张,事后匿名退出。其匿名性的特点也越来越明显。随着网络的日益普及,网络管理滞后,袭击手段的不对称发展和攻击目标的模糊性等诸多因素的影响,使得网络恐怖分子可以多维、多点、多次进攻,而将自身的风险降到最低。因而从网络恐怖事件的筹划、实施到完成的整个过程来看,具有难以预测、难以防范、难以取证的特点,具有高度的隐蔽性。

(四)低成本与高破坏的极度失衡性

网络系统对故障和病毒缺乏免疫力,而进入系统的程序和信息内容具有难以检测的特点,这就使得网络系统十分脆弱,易受攻击。网络科技日益普及,其全球性、开放性、共享性和快捷性的特征·,也使得那些针对网络天然弱点,逆用科技,研制、掌握攻击网络系统的成本十分低廉。一台入网的计算机、一个调制解调器,恐怖分子或恐怖组织就可以发动一场网络恐怖袭击,其进入成本十分低廉。而与低成本相对应的是巨大的破坏性。近年的“情书”、“求职信”病毒恐怖袭击,全球生产损失额高达88亿美元和90亿美元,2003年3月上旬新型蠕虫病毒sqloverflow开始的5天内便造成了9.5亿美元的生产性损失。一次网络恐怖事件,可能超几十次其它类恐怖事件的损失总和。这种低成本和高破坏的“高效”恐怖方式极大地满足了恐怖分子所追求的恐怖效应,从而有可能刺激其制造出更多更大的网络恐怖事件,反过来加剧了这种失衡性。

二网络恐怖主义发展趋势

目前,在我国,网络恐怖主义尚处于组织联络、筹措经费等初始状态,现实的网络恐怖事件多发生于西方一些网络程度较高的国家。但是它正日益成为一个非传统安全领域的新的、全球性的问题,并呈现出一些新的发展趋势。

(一)个人网络恐怖主义趋势

网络袭击的武器易获得、网络目标的脆弱、攻击结果的高危害等属性,使得恐怖分子可以利用极少的个人资源对拥有强大社会资源的公共信息社会和相关政府发动灾难性袭击,恐怖分子个人行为就能达到甚至超过传统意义上的恐怖组织所追求的效果。同时,个人行为也更符合现代恐怖主义追求隐蔽的特点,因此,在某种程度上,随着多样性和信息技术的日益发展,网络恐怖主义的组织性将更加弱化,个人化的倾向将更加突出。

(二)计算机黑客恐怖化趋势

网络恐怖分子必然是利用计算机黑客技术和病毒技术等手段进行袭击,这就使得一些计算机黑客由无害的科技探索者或普通的违法犯罪者向恐怖分子堕落成为可能。甚至有一种说法:“黑客+病毒=恐怖袭击。”国外资料表明,高水平的网络攻击多数来自有恐怖主义思想的黑客。人们在迈向信息社会的进程中,些人在享受人类科技成果的同时,精神世界的改造却相对滞后,淡化了道德观念,导致人格空虚,一些计算机黑客道德缺失,其心理泛滥为仇恨、冷酷、狂热的恐怖心理,而为恐怖分子、恐怖组织所利用、雇佣或自甘堕落为反科技进步、反人类社会的网络恐怖事件的制造者。

(三)国家背景支持的网络恐怖主义趋势

2003年5月伊拉克战争结束之后,国际反恐形势发生了很大变化,一些西方国家实行双重标准,将特定的国家、民族组织妖魔化、恐怖化的倾向越来越明显,打击恐怖主义时常成为强国干涉他国主权和内政的借口,甚而侵犯他国信息安全,对网络恐怖主义视作实用工具的某些强国,也很可能把它当作“挥舞大棒”、推行强权政治的一个法宝;一些欠发达国家、贫国和弱国在全球化过程中被边缘化,在受到霸权主义或强权政治的欺压时,或明或暗地支持包括网络恐怖主义在内的各种恐怖活动,甚至把支持网络恐怖主义当作反对信息霸权、对付强权政治的秘密武器。网络恐怖具有高度隐蔽性的特点,承担的政治风险几乎为零,传统的恐怖活动方式在国际社会的强力打压下,活动空间日益狭小,而国家背景支持的网络恐怖主义将得到某种程度的发展,全球反网络恐怖主义形势将更加复杂。

(四)袭击手段的多样化趋势

网络恐怖主义,从另一种角度上讲,实质上是特殊形式下的信息战。网络恐怖分子和组织可利用的攻击手段是多种多样的。如恐怖分子可利用网络传播快捷的特点,直接散布恐怖信息,大打网络心理战,这种手段简单,效果有限,发展空间小,容易被排除。但恐怖分子将之与其它手段综合运用,将产生极大的威慑和破坏作用,较为常见的袭击手段是采用计算机病毒实施黑客袭击。无论是“蠕虫”、“逻辑炸弹”、“计算机陷阱”,还是“软件嗅探”等各种破坏性病毒,其传染性、变异性、潜伏性、持续性的特点,决定了其作为网络恐怖事件首选袭击武器的可能。全球最大的网络安全公司symantec曾警示,新开发的未知病毒,尤其是极具毁灭性的混合病毒,将越来越多地在网络恐怖事件中使用。

三对策思考

网络恐怖主义是对公共信息安全的野蛮挑战,防御网络恐怖主义已成为国家安全防御体系中的重要组成部分,这将是一场没有硝烟的战争。针对网络恐怖主义难以预警等特点,必须采取多种措施加以制约和反击。

(一)加强反网络恐怖的理论研究.建立完整的作战理论体系

公共信息安全是信息社会健康发展的保证,反网络恐怖主义,对我国来说,是一个全新的研究课题,只有高度重视,建立完整的反应机制,才能掌握主动,占据优势。目前,建立该理论体系,应考虑以下几个方面的因素:第一,要针对网络恐怖主义的特征和发展趋势进行研究,并借鉴我国反恐怖斗争中已取得的经验和研究成果,从法律、政策层面对网络恐怖主义进行有力的警示和惩戒,为反网络恐怖主义提供坚强的法律保障和政策支持。如政府可出台《公共信息安全事件管理办法》等法律法规,对信息安全工作作出更加全面、明确的规定和要求,像防范“非典”一样,对重大信息安全事件报告、事件分类定级、调查处理和应急响应工作等提出明确的要求,做到快速反应,积极主动。第二,“因特网无国界,网络恐怖主义通常具有跨国犯罪特征,打击网络恐怖主义正成为各国的共同目标”。因此,必须加强国际合作,参与形成一套全球监控、防范和反击的安全体系,在促进、发展和落宴全球性的网络安全文化中发挥我国的影响,并注意在合作中实行“拿来主义”,借鉴国外反网络恐怖的实战经验和理论研究成果为我所用。第三,要突出我国反网络恐怖主义的主要矛盾,有针对性的进行防御。目前,境内外邪教组织、“东突”和“藏独”等民族分裂势力是我国面临的恐怖主义的主要源头。其中,个别邪教组织已针对我国卫星电视进行了多次侵扰,今后我们不排除它们与国外敌对势力相勾结,造谣煽动,发动网络恐怖袭击的可能。对此,我们要高度警惕,通过建立功能强大的监测系统,对可能的网络恐怖活动进行密切监控,采取多种方式进行反击。

(二)加强反网络恐怖作战的技术研究与开发工作。不断完善技术装备。加强科技练兵

反网络恐怖实质上是一场科技战,魔高一尺,道高一丈,拥有先进独特的技术和自主的知识产权的硬件、软件才是打击网络恐怖主义、维护公共信息安全的基本保障。和美、13等发达国家相比,我国的网络安全技术、反网络恐怖作战还处于初始期,因此我们必须大力加强网络安全方面的硬件研制和软件开发力度,强化基础设施,建立自主的骨干信息网络,加强芯片和操作系统的研制,发展民族的防火墙、路由器、数据密码技术等公共信息安全产品,并密切跟踪国际反网络恐怖的科技新发展。甚至在条件适当的时候可以考虑建立更安全、独立于因特网之外的独有网络,构筑我国坚实的网上边疆。只有在网络技术方面占有先机优势,加大科技练兵,才能运用高科技保卫我国网上领土的安全和主权,打赢将来可能发生的反网络恐怖主义信息战。

(三)强化军警民联合反网络恐怖机制。多管齐下。将网络恐怖主义消灭在萌芽状态

目前网络安全形势范文4

关键词:网络安全 挑战 对策

当今世界网络技术迅猛发展,在政治、经济和社会生活等各个领域得到广泛应用,人们对网络的依赖也不断加深。与此同时,网络窃密、网络犯罪和网络恐怖主义等现象不断涌现且愈演愈烈,严重威胁了国家安全。曾经说过:“没有网络安全,就没有国家安全”①。现在的网络保护看似很周全,但其中依旧存在许多漏洞,一旦我们的网络安全保障机制被破坏,事关国家安全与民生的信息泄露,或者网络被敌对势力控制,那么我们的国家安全也难以保障,因此加强网络安全势不容缓。

一、中国网络安全面临的挑战

中国之所以是网络大国而不是网络强国,就是因为网络安全状况不容乐观。目前,互联网正在快速的融入中国社会生活的方方面面,政治经济等方面对互联网的依赖越来越多,网络安全问题的产生对中国的发展产生了严重的挑战与威胁。

(一)外在因素

1.美国在网络空间对我国的挑战。现今网络渗透到各个国家的方方面面,网络安全成了各个国家的重要防护领域,同时网络空间军备竞赛也在逐步升级。美国作为科技最发达的国家之一,更是在积极的谋求网络霸权,可以说谁在互联网技术控制上占绝对优势,谁就拥有了决定他国网络命运的权力。恰好美国就拥有这样的实力,他掌握着10 台用来管理互联网主目录的根服务器,这在全世界也仅有13台。也就是说,美国可以根据自己的国家意志切断敌国的网络连接,断绝其与外部世界的联系,甚至使其在虚拟空间中蒸发②。这把悬在我们头上的达摩克利斯之剑激励着我们一定要加速科技的发展,维护国家的安全。

2.网络舆论对中国的诋毁。中国的崛起引起西方的恐慌,大多西方国家认同“中国”一说,他们利用网络舆论,歪曲中国社会突发事件,放大敏感话题,给中国在国际社会的交往中制造压力,也鼓动了中国境内敌视政府的反对派,加深了双方的矛盾,扰乱社会秩序。

3.网络攻击对国家安全的致命性打击。一些个人和利益集团为了自身的利益,不断研发和使用计算机病毒,对我国互联网发起攻击,使网络安全产生隐患。网络病毒有很强的传播性,只要与互联网接触便可迅速大面积传染,不仅会损坏硬盘里的内容,导致服务器无法正常启动,严重时甚至会导致整个网络处于瘫痪状态。入侵者便可趁机毫不费力的获取被攻击目标的信息,还可将其内容进行篡改、破坏。网络病毒已成为入侵者攫取经济、政治等利益的有力工具。

(二)内在因素

1.科技相对落后,科技研发能力弱。科技是第一生产力,实际上我国在互联网上的发展是相对缓慢的,互联网引入中国时,无论是硬件还是软件都需要借助外国的科技,这在一开始就为网络安全埋下隐患。现在我们的自主开发与创新程度不高,对网络人才的培养与重视不够,还有黑客在攻击破坏,这些都使我们的发展平添波折。虽然中国本土也有杀毒软件,能够提高网络防御能力,但事实上还是依靠借鉴国外技术,自主创新不足。

2.网络人才的流失。虽然中国从事信息专业的人很多,但是高精尖端的人才稀缺,人才流失严重,不够重视对掌握革命性的技术精英的招募。一些跨国公司更加重视人才,我们许多的高科技技术人员被他们招揽,造成本土人员稀缺。网络人才的流失造成网络科技研发的迟缓,直接影响我国网络空间的防御能力,难以保障国家网络的安全。

3.网络安全意识淡薄。网络安全的维护是需要从多方面来考虑的,而且各种政策法规的颁布实施都需要国家安全战略的指导,目前在中国还没有一套符合国情的完善的网络安全战略。没有总体战略的指导,我们很难协调国家、社会与人民的网络安全维护行动。重要的是很多人民并没有网络安全维护的意识,这是我们需要解决的问题之一。

二、维护网络安全的对策

为了维护国家的安全与社会秩序的稳定,调解各方的矛盾问题,网络安全的加强是必不可少的。

(一)完善法律机制,设立网络安全法。面对严峻的网络安全问题,只有完善我国网络安全立法,才能确保网络空间安全。但是目前我国网络立法还处于起步阶段,尚未形成完善的体系,所以要尽快建立健全网络安全的法律法规体系,保障网络安全战略的实施。同时我国也必须尽快出台网络安全国家战略,从国家战略高度提出维护网络安全的战略目标、指导思想和方针政策③。

(二)提高网络技术创新能力,增强网络安全防御。高精尖端的网络人才是科技创新的中流砥柱,是建立网络安全防御机制的中坚力量。我国需要正确的网络国家安全战略,但是战略的实施需要相关精英的指导,现阶段我国在技术上是落后于西方国家的,这就更需要汇集人才资源,建设一支强大的队伍,从技术上创新,拥有自,减少对外国科技的依赖。

(三)提高网络安全意识,加强网络安全防范。网络安全的维护从来不只是政府单方面的任务,我们需要提高全社会的网络安全意识,通过国家、社会和人民的力量,共同建立网络安全防范机制,维护网络安全。加强对公民的网络安全意识教育,提高网络安全防范的自主性和积极性。

三、结语

随着互联网技术和应用的快速发展,人们的眼界越来越宽,思路越加广泛灵活,对世界的认知也发生了改变。各国政治经济军事对互联网的依赖大大加强,网络空间的安全成为了事关重要的话题。中国现在的科技仍然落后,面临的国际形势依旧严峻,未来还有很大的发展空间,在网络上,我们要及早的提出适应的网络安全总战略,为我们以后的网络安全做指路明灯。

注释:

①白海将:《中国网络安全形势及对策研究》,《云南警官学院学报》,2015年第01期,第81-84页。

②田立加、王光厚:《中国网络空间安全现状研究》,《山西大同大学学报(社会科学版)》,2015年第02期,第12-14+59页。

③白海将:《中国网络安全形势及对策研究》,《云南警官学院学报》,2015年第01期,第81-84页。

参考文献:

[1]王奕飞.中国网络安全战略研究[D].吉林大学,2015.

[2]白海将.中国网络安全形势及对策研究[J].云南警官学院学报,2015,(01).

[3]肖新光.中国网络安全产业的困境、症结和希望[J].中国信息安全,2015,(03).

目前网络安全形势范文5

1.1系统功能

在网络安全态势感知系统中,网络服务评估系统的数据源是最重要的数据源之一。一方面,它能向上层管理者提供目标网络的安全态势评估。另一方面,服务数据源为其它传感器(Log传感器、SNMP传感器、Netflow传感器)的数据分析提供参考和依据[1]。

1.2主要功能

(1)风险评估,根据国家安全标准并利用测试系统的数据和主要的风险评估模型,获取系统数据,定义系统风险,并提出应对措施[2]。

(2)安全态势评估与预测,利用得到的安全测试数据,按照预测、随机和综合量化模型,对信息系统作出安全态势评估与预测,指出存在的安全隐患并提出安全解决方案。

(3)建立数据库支撑,包括评估模型库、专家知识库、标准规范库等。

(4)输出基于图表样式和数据文件格式的评估结果。

2系统组成和总体架构

2.1系统组成

网络安全评估系统态势评估系统是在Windows7平台下,采用C++builder2007开发的。它的数据交互是通过核心数据库来运行的,为了使评估的计算速度和读写数据库数据更快,应将子系统与核心数据库安装在同一机器上。子系统之间的数据交互方式分别为项目数据交互和结果数据交互。前者分发采用移动存储的形式进行,而后者的提交获取是通过核心数据库运行。

2.2总体架构

系统包括人机交互界面、控制管理、数据整合、漏洞扫描、安全态势评估和预测、本地数据库等六个模块组成。网络安全评估系统中的漏洞扫描部分采用插件技术设计总体架构。扫描目标和主控台是漏洞扫描子系统的主要部分,后者是漏洞扫描子系统运行的中心,主控台主要是在用户打开系统之后,通过操作界面与用户进行交流,按照用户下达的命令及调用测试引擎对网络上的主机进行漏洞测试,测试完成后调取所占用的资源,并取得扫描结果,最后形成网络安全测试评估报告,通过这个测试,有利于管理人员发现主机有可能会被黑客利用的漏洞,在这些薄弱区被黑客攻击之前对其进行加强整固,从而提高主机网络系统的安全性。

3系统工作流程

本系统首先从管理控制子系统获取评估任务文件[3],然后根据任务信息从中心数据库获取测试子系统的测试数据,再对这些数据进行融合(加权、去重),接着根据评估标准、评估模型和支撑数据库进行评估[4],评估得到网络信息系统的安全风险、安全态势,并对网络信息系统的安全态势进行预测,最后将评估结果进行可视化展示,并生成相关评估报告,以帮助用户进行最终的决策[5]。

4系统部分模块设计

4.1网络主机存活性识别的设计

“存活”是用于表述网络主机状态[6],在网络安全评估系统中存活性识别流程对存活主机识别采用的方法是基于ARP协议。它的原理是当主机或路由器正在寻找另外主机或路由器在此网络上的物理地址的时候,就发出ARP查询分组。由于发送站不知道接收站的物理地址,查询便开始进行网络广播。所有在网络上的主机和路由器都会接收和处理分组,但仅有意图中的接收者才会发现它的IP地址,并响应分组。

4.2网络主机开放端口/服务扫描设计

端口是计算机与外界通讯交流的出口[7],软件领域的端口一般指网络中面向连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和FO(基本输入输出)缓冲区[8]。

4.3网络安全评估系统的实现

该实现主要有三个功能,分别是打开、执行和退出系统[9]。打开是指打开系统分发的评估任务,显示任务的具体信息;执行任务指的是把检测数据融合,存入数据库;退出系统是指关闭系统。然后用户在进行扫描前可以进行选择扫描哪些项,对自己的扫描范围进行设置。进入扫描后,界面左边可以显示扫描选项,即用户选中的需要扫描的项[10]。界面右边显示扫描进程。扫描结束后,用户可以点击“生成报告”,系统生成用户的网络安全评估系统检测报告,最终评定目标主机的安全等级[11]。

5结束语

(1)系统研究还不够全面和深入。网络安全态势评估是一门新技术[12],很多问题如规划和结构还没有解决。很多工作仅限于理论,设计方面存在争论,没有统一的安全态势评估系统模型[13]。

(2)网络安全状况评估没有一致的衡量标准。网络安全是一个全面统一的概念[14],而网络安全态势的衡量到现在还没有一个全面的衡量机制[15]。这就导致现在还没有遵守的标准,无法判断方法的优劣。

目前网络安全形势范文6

网络安全态势感知系统是通过融合防火墙、防毒、杀毒软件、入侵检测系统、安全审计系统等技术组成,是实现网络安全实时监测与及时预警的新型感知技术。网络安全态势感知技术能够对网络的目前的运行安全情况进行实时的监测并做出相应的评估,还能够对网络未来一段时间内的变化趋势进行预测。网络安全态势感知系统主要分为了四个层次,第一个层次为特征提取,这一层次中的主要任务是将大量的数据信息进行整合与精炼并从中提取出网络安全态势信息。第二个层次为安全评估,作为网络安全态势感知系统的核心,这一层次的主要任务是将第一个层次中提取出的网络安全态势信息进行分析,利用入侵检测系统、防火墙等技术对网络信息安全进行评估。第三个层次为态势感知,这一层次是将安全评估的信息与信息源进行识别,确定二者之间的关系并根据威胁程度生成安全态势图,将网络安全的现状与可能的发展趋势直观的体现。第四个层次为预警,是根据安全态势图分析网络安全的发展趋势,对可能存在网络安全隐患的情况做出及时的预警,便于网络安全管理人员的介入并采取有针对性的措施进行处理。根据网络安全态势感知概念模型的四个层次,笔者又试探性的构建了网络安全态势感知系统体系结构模型,从上图中我们可以直观的了解网络安全态势感知系统的体系结构构成,便于相关人员进行分析与研究。

2网络安全态势感知系统关键模块分析

网络安全态势感知概念图中,我们可以发现网络安全态势感知系统主要由四个层次即特征提取、安全评估、态势感知与预警构成。针对这四个层次,下面进行进一步的分析。

2.1特征提取

特征提取主要是从防火墙、入侵检测系统、防毒、杀毒软件中提取海量的信息日志并将其进行整理与精炼,提取出有用的信息并做好信息的预处理,为安全评估环节提供较为简洁但内容较为关键的信息。这一环节中,专家系统起到了至关重要的作用,专家系统的作用是将海量的信息进行整合,删除其中重复、冗余的信息。特征选择能够选取最具有安全态势特点的信息,显著的提升了数据的质量,促进了安全评估环节高质高效的开展。

2.2安全评估

安全评估是通过漏洞扫描、评估模型、威胁评估共同组成。漏洞扫描负责漏洞信息的收集与整理,根据评估模型确定风险程度,然后借由威胁评估确定风险指数。威胁评估涉及到LAN威胁评估、服务器威胁评估、攻击威胁评估与漏洞威胁评估,能够有条理的分析系统每个层次的安全指数并将其进行整合。

2.3态势感知

态势感知主要是将系统安全评估的指数进行图形化,以图形的形式分析网络安全的现状以及网络安全可能的发展趋势,以供用户直观的了解。由于网络具有多变性,网络安全态势感知发展趋势图存在一定的动态性,根据用户实时网络情况的不同会有一定的变化。

2.4预警

预警是根据网络安全隐患发展趋势图进行分析,对可能出现的风险问题进行及时的预警,便于用户及时的处理漏洞,避免造成损失。同时,预警的结果也可以显示在网络安全态势图中,用户可以直观的发现容易出现风险问题的环节并采取有针对性的措施进行处理。

3结束语

免责声明:以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。