时间:2023-09-15 17:41:43
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全状态监测,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

1.1监测型
监测型防火墙在网络安全保护中,表现出主动特性,主动阻断网络攻击。此类防火墙的能力比较高,其在安全防护的过程中体现探测服务,主要探测网络节点。节点处的攻击较为明显,有效探测到网络内部、外部的所有攻击,以免攻击者恶意篡改信息,攻击内网。监测型防火墙在网络安全中的应用效益较为明显,成为防火墙的发展趋势,提升网络安全的技术能力,但是由于监测型防火墙的成本高,促使其在网络安全中的发展受到挑战,还需借助技术能力提升自身地位。
1.2型
型属于包过滤的演变,包过滤应用在网络层,而型则服务于应用层,完成计算机与服务器的过程保护。型防火墙通过提供服务器,保护网络安全,站在计算机的角度出发,型防火墙相当于真实服务器,对于服务器而言,型防火墙则扮演计算机的角色。型防火墙截取中间的传输信息,形成中转站,通过与中转的方式,集中处理恶意攻击,切断攻击者可以利用的通道,由此外部攻击难以进入内网环境。型防火墙安全保护的能力较高,有效防止网络攻击。
2.基于防火墙的网络安全技术应用
结合防火墙的类型与技术表现,分析其在网络安全中的实际应用,体现基于防火墙网络安全技术的优势。防火墙在网络安全中的应用主要以内外和外网为主,做如下分析:
2.1防火墙技术在内网中的应用
防火墙在内网中的位置较为特定,基本安置在Web入口处,保护内网的运行环境。内网系统通过防火墙能够明确所有的权限规划,规范内网用户的访问路径,促使内网用户只能在可控制的状态下,实现运行访问,避免出现路径混淆,造成系统漏洞。防火墙在内网中的应用主要表现在两方面,如:(1)认证应用,内网中的多项行为具有远程特性,此类网络行为必须在认证的约束下,才能实现准确连接,以免出现错接失误,导致内网系统面临瘫痪威胁;(2)防火墙准确记录内网的访问请求,规避来自内网自身的网络攻击,防火墙记录请求后生成安全策略,实现集中管控,由此内网计算机不需要实行单独策略,在公共策略服务下,即可实现安全保护。
2.2防火墙技术在外网中的应用
防火墙在外网中的应用体现在防范方面,防火墙根据外网的运行情况,制定防护策略,外网只有在防火墙授权的状态下,才可进入内网。针对外网布设防火墙时,必须保障全面性,促使外网的所有网络活动均可在防火墙的监视下,如果外网出现非法入侵,防火墙则可主动拒绝为外网提供服务。基于防火墙的作用下,内网对于外网而言,处于完全封闭的状态,外网无法解析到内网的任何信息。防火墙成为外网进入内网的唯一途径,所以防火墙能够详细记录外网活动,汇总成日志,防火墙通过分析日常日志,判断外网行为是否具有攻击特性。近几年,随着网络化的发展,外网与内网连接并不局限于一条路径,所以在所有的连接路径上都需实行防火墙保护,实时监控外网活动。
3.防火墙技术在网络安全的优化措施
防火墙技术面对日益复杂的网络发展,表现出低效状态,出现部分漏洞,影响防火墙安全保护的能力。因此,为保障网络安全技术的运行水平,结合防火墙的运行与发展,提出科学的优化途径,发挥防火墙网络保护的优势。针对网络安全中的防火墙技术,提出以下三点优化措施:
3.1控制拥有成本
防火墙能力可以通过成本衡量,拥有成本成为防火墙安全保护能力的评价标准。控制防火墙的拥有成本,避免其超过网络威胁的损失成本,由此即可体现防火墙的防护效益。如果防火墙的成本低于损失成本,表明该防火墙未能发挥有效的防护能力,制约了网络安全技术的发展。
3.2强化防火墙自身安全
防火墙自身的安全级别非常明显,由于其所处的网络环境不同,促使其在安全保护方面受到影响。为加强防火墙的安全能力,规范配置设计,深入研究防火墙的运行实质,手动更改防护参数,排除防火墙自带的漏洞。防火墙经过全面测试后才可投入网络市场,但是因为防火墙的种类较多,所以其自身仍旧存在风险项目。强化防火墙的自身安全,才可提升网络安全技术的防护性能。
3.3构建防火墙平台
防火墙平台能够体现综合防护技术,确保网络防护的安全、稳定。通过管理手段构建防火墙平台,以此来保障网络安全技术的能力,发挥防火墙预防与控制的作用。防火墙管理在平台构建中占据重要地位,直接影响防火墙平台的效益,有利于强化平台防范水平。由此可见:防火墙平台在网络安全技术中具有一定影响力,保障防火墙的能力,促使防火墙处于优质的状态,安全保护网络运行。
4.结束语
关键词:网络安全态势感知技术;关键技术结构;安全
现阶段,各类信息传播速度逐渐提高,网络入侵、安全威胁等状况频发,为了提高对网络安全的有效处理,相关管理人员需要及时进行监控管理,运用入侵检测、防火墙、网络防病毒软件等进行安全监管,提高应用程序、系统运行的安全性。对可能发生的各类时间进行全面分析,并建立应急预案、响应措施等,以期提高网络安全等级。
1网络安全态势感知系统的结构、组成
网络安全态势感知系统属于新型技术,主要目的在于网络安全监测、网络预警,一般与防火墙、防病毒软件、入侵检测系统、安全审计系统等共同作业,充分提高了网络安全稳定性,便于对当前网络环境进行全面评估,可提高对未来变化预测的精确性,保证网络长期合理运行。一般网络安全态势感知系统包括:数据信息搜集、特征提取、态势评估、安全预警几大部分。其中,数据信息搜集结构部分是整个安全态势感知系统的的关键部分,一般需要机遇当前网络状况进行分析,并及时获取相关信息,属于系统结构的核心部分。数据信息搜集方法较多,基于Netow技术的方法便属于常见方法。其次,网络安全感知系统中,特征提取结构,系统数据搜集后,一般需要针对大量冗余信息进行管理,并进行全面合理的安全评估、安全监测,一般大量冗余信息不能直接投入安全评估,为此需要加强特征技术、预处理技术的应用,特征提取是针对系统中有用信息进行提取,用以提高网络安全评估态势,保证监测预警等功能的顺利实现。最终是态势评估、网络安全状态预警结构,常用评估方法包括:定量风险评估法、定性评估法、定性定量相结合的风险评估方法等,一般可基于上述方法进行网络安全态势的科学评估,根据当前状况进行评估结果、未来状态的预知,并考虑评估中可能存在问题,及时进行行之有效的监测、预警作业。
2网络安全态势感知系统的关键技术
2.1网络安全态势数据融合技术
互联网中不同安全系统的设备、功能存在一定差异,对应网络安全事件的数据格式也存在一定差异。各个安全系统、设备之间一般会建立一个多传感环境,需要考虑该环境条件下,系统、设备之间互联性的要求,保证借助多传感器数据融合技术作为主要支撑,为监控网络安全态势提供更加有效的资料。现阶段,数据融合技术的应用日益广泛,如用于估计威胁、追踪和识别目标以及感知网络安全态势等。利用该技术进行基础数据的融合、压缩以及提炼等,为评估和预警网络安全态势提供重要参考依据。数据融合包括数据级、功能级以及决策级三个级别间的融合。其中数据级融合,可提高数据精度、数据细节的合理性,但是缺点是处理数据量巨大,一般需要考虑计算机内存、计算机处理频率等硬件参数条件,受限性明显,需要融合层次较高。决策性融合中,处理数据量较少,但是具有模糊、抽象的特点,整体准确度大幅下降。功能级融合一般是处于上述两种方法之间。网络安全态势数据的融合分为以下几部分:数据采集、数据预处理、态势评估、态势预测等。(1)数据采集网络安全数据采集的主要来源分为三类:一是来自安全设备和业务系统产生的数据,如4A系统、堡垒机、防火墙、入侵检测、安全审计、上网行为管理、漏洞扫描器、流量采集设备、Web访问日志等。(2)数据预处理数据采集器得到的数据是异构的,需要对数据进行预处理,数据内容的识别和补全,再剔除重复、误报的事件条目,才能存储和运算。(3)态势感知指标体系的建立为保证态势感知结果能指导管理实践,态势感知指标体系的建立是从上层网络安全管理的需求出发层层分解而得的,而最下层的指标还需要和能采集到的数据相关联以保证指标数值的真实性和准确性。(4)指标提取建立了指标体系后,需要对基层指标进行赋值,一般的取值都需要经过转化。第五、数据融合。当前研究人员正在研究的数据融合技术有如下几类:贝叶斯网络、D-S证据理论等。
2.2计算技术
该技术一般需要建立在数学方法之上,将大量网络安全态势信息进行综合处理,最终形成某范围内要求的数值。该数值一般与网络资产价值、网络安全时间频率、网络性能等息息相关,需要随时做出调整。借助网络安全态势技术可得到该数值,对网络安全评估具有一定积极影响,一般若数据在允许范围之内表明安全态势是安全的,反之不安全。该数值大小具有一定科学性、客观性,可直观反映出网络损毁、网络威胁程度,并可及时提供网络安装状态数据。
2.3网络安全态势预测技术
网络安全态势预测技术是针对以往历史资料进行分析,借助实践经验、理论知识等进行整理,分析归纳后对未来安全形势进行评估。网络安全态势发展具有一定未知性,如果预测范围、性质、时间和对象等不同,预测方法会存在明显差异。根据属性可将网络安全态势预测方法分为定性、时间序列、因果分析等方法。其中定性预测方法是结合网络系统、现阶段态势数据进行分析,以逻辑基础为依据进行网络安全态势的预测。时间序列分析方法是根据历史数据、时间关系等进行系统变量的预测,该方法更注重时间变化带来的影响,属于定量分析,一般在简单数理统计应用上较为适用。因果预测方法是结合系统各个变量之间的因果关系进行分析,根据影响因素、数学模型等进行分析,对变量的变化趋势、变化方向等进行全面预测。
3结语
网络安全事件发生频率高且危害大,会给相关工作人员带来巨大损失,为此,需要加强网络安全态势的评估、感知分析。需要网络安全相关部门进行安全态势感知系统的全面了解,加强先进技术的落实,提高优化合理性。同时加强网络安全态势感知系统关键技术的研发,根据网络运行状况进行检测设备、防火墙、杀毒软件的设置,一旦发现威胁网络安全的行为,需要及时采取有效措施进行处理,避免攻击行为的发展,提高网络安全的全面合理性。
参考文献
1网络安全要素分析
1.1机密性
机密性是保障信息数据的安全,防止将信息数据泄露给未授权用户的过程。网络安全的机密性可以保证信息不被其他用户所得到,即便得到也难以获知其信息具体的内容,因此不能加以利用。一般情况下采用访问控制来组织其他用户获取机密信息,并采取加密的方式阻止其他用户获取信息内容。
1.2完整性
所谓完整性是指网络信息的不可更改性,要保障网络信息的完整性不可随意更改,如不正当操作、误删除文件等都有可能造成文件的丢失。完整性在一定程度上是保障网络信息安全,要求保持信息的原样,确保信息的正确生成、存储以及传输。完整性要素与机密性不同,完整性强调的是信息不能受到其他原因的破坏。
1.3可用性
可用性设置信息以及相关资产在需要使用的时候,能够立即获得。如通信线路出现故障的时候,在一段时间内不能正常使用,会影响到正常的商业运作,这就属于信息可用性遭到破坏。
1.4可控性
可控是指能够对网络上的信息以及信息系统实现实时监控,对信息的产生、传播等行为方式实施安全监控,控制网络资源的使用。
1.5可审查性对已出现安全问题能够提供可供调查的依据或手段,确保网络系统发生的行为都能够找到说明性记录。
2P2DR网络安全体系
面对网络安全的严峻形势,动态网络安全理论模型在上个实际逐步发展起来,动态网络安全理论模型在设计的过程中摆脱了传统网络安全体系设计过于简单的加密、认证技术。动态网络安全管理模型以承认漏洞、加强防护、实时检测为原则,为计算机网络安全系统的设计带来了新的思路。其中最典型的就属于P2DR模型。P2DR模型是最具代表性的动态安全模型的雏形。P2DR安全模型主要包含了四大部分。安全策略、安全防护、安全检测、安全响应。四者关系如下图1所示。如果在安全响应之后,加入安全机制,即可升级为P2DR2安全模型。两者模型的实质是一致的。P2DR模型是在安全策略的指导下,综合运用其它安全系统的同时,通过联合检测工具来分析和实时检测系统的安全状态,然后通过检测的安全系数将系统调整到“风险系数”最低的安全状态。P2DR模型中的四大模块组成了一个完整的动态安全循环,实时排除安全因素,保障系统的安全,模型中的安全策略在整个系统运行中处于中心地位。安全防护所指的物力防护安全及应用防范安全的集合,其中涵盖诸多安全防护子系统,保证系统的保密性及完整性,可以说安全防护是在传统防护上的升级改造。安全监测是在旧有安全监测措施的基础上,增和了报警系统、身份鉴别系统、检查监控等诸多安全监察措施,从监视、分析、审计等方面及时对破坏信息网络的行为进行预警,是安全防护从静态防护升级为动态防护的基础。安全响应是基于前三个流程最初的最终的安全响应,对出现威胁和安全事件及时有效的进行处理,包括了应急系统、实时报警切换系统等,在遭遇到紧急攻击事件的时候采取措施,如追反击攻击源、保护性关闭服务等。
3状态转移技术在安全管理中联动机制的应用分析
P2DR网络安全模型所构建的网络安全管理平台,最大的优势就是将传统静态防御发展到了动态防御。而P2DR网络安全模型实现动态防御最为关键的技术就是实现联动机制。联动控制模块依托网络安全策略库,能够根据具体事件情况形成推理机制,对安全系统中各安全设备进行影响,进行控制并提供必要的支持。使系统内各安全设备能够根据当前系统的安全系数和所受到的威胁进行动态响应,对系统自身无法进行处理的事件生成报告,提醒管理人员注意问题,必要时进行人工干预,更改相应措施,采取新的安全策略。如当系统出现非法入侵的时候,能够根据安全策略生成响应措施,以自动或手动方式来改变防火墙的控制策略。网络安全管理平台所管理的安全设备之间是状态之间的转移行为,如当出现入侵情况时,网络状态就会自动切换到检测状态,检测出入侵事件后,根据预先设置的安全策略再由检测状态转移到防护状态。状态抓你技术应用后对网络状态进行抽象画描述,可以从不同的层面实现各安全设备之间的联动。安全管理平台在实现设备联动时只需要针对检测设备开发出检测状态集,然后系统安全策略控制中小就会管理状态集之间的转移变迁。而且在同一状态集内可以实现状态转移,在这样的情况下就能够在原有安全管理平台上实现功能基础的二次开发机会。在该机制下,通过安装新的响应设备,系统则只需要开发一套针对该设备的响应集在旧有的状态集当中,现有的安全设备可以通过安全策略中心将检测到的状态防护与新的响应集连接起来,实现新旧设备之间的联动。从中可以看出,设备之间的联动就变成了N对1的情况,这是状态转移技术应用于安全管理平台最为重要的改进。
4结束语
伴随着网络规模不断扩大,层出不穷的安全问题威胁网络安全,很多机构通过购置网络安全工具来保护网络,但是从整体上来看,都存在不同的局限性,面对当前的动态系统、动态环境,急需要通过动态的安全模型和技术来进行改善。本文分析了网络安全的要素,并介绍和探讨具有代表性的动态网络安全体系P2DR网络安全模型,最后就状态转移技术应用到动态网络安全管理平台中进行了分析探究,对改善现有网络安全管理现状效果显著。
参考文献
[1]马彦武,董淑福,韩仲祥.一种网络安全联动防御模型的设计与实现[J].火力与指挥控制.2011.
[2]刘彩梅.防火墙技术在计算机网络安全管理中的应用[J].计算机光盘软件与应用.2013.
[3]韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报.2009.
关键词:防火墙,网络安全,互联网
中图分类号:TM131.4+6 文献标识码:A
1 防火墙的概念及功能
防火墙是网络安全的首道门户和重要屏障,它实现了内部网络与外部网络之间,内部不同网络区域之间的安全隔离与访问控制,保证了网络系统及网络服务的安全性、稳定性与可靠性。防火墙可以根据不同的安全策略,对数据包进行检查,从而控制进出防火墙的信息流,防止已知的或不可预测的入侵行为。防火墙主要有以下的功能:
1.1 数据包过滤
网络上的数据都是以包为单位进行传输的,每一个数据包中都会包含一些特定的信息,如数据的源地址、目标地址、源端口号和目标端口号等。防火墙通过读取数据包中的地址信息来判断这些包是否来自可信任的网络,并与预先设定的访问控制规则进行比较,进而确定是否需对数据包进行处理和操作。数据包过滤可以防止外部不合法用户对内部网络的访问,但由于不能检测数据包的具体内容,所以不能识别具有非法内容的数据包,无法实施对应用层协议的安全处理。
1.2 防止信息外泄
防火墙通过对内外网络、内部不同区域网络进行划分,实现了各网络及网段的隔离,限制各网络之间的互访,从而保障了网络内部敏感数据的安全,避免内部信息的外泄。
1.3 网络IP地址转换
网络IP地址转换是一种将私有IP地址转化为公网IP地址的技术,它被广泛应用于各种类型的网络和互联网的接人中。网络IP地址转换一方面可隐藏内部网络的真实IP地址,使内部网络免受黑客的直接攻击,另一方面由于内部网络使用了私有IP地址,从而有效解决了公网IP 地址不足的问题。
1.4 虚拟专用网络
虚拟专用网络将分布在不同地域上的局域网或计算机通过加密通信,虚拟出专用的传输通道,从而将它们从逻辑上连成一个整体,不仅省去了建设专用通信线路的费用,还有效地保证了网络通信的安全。
1.5 日志记录与事件通知
进出网络的数据都必须经过防火墙,防火墙通过日志对其进行记录,能提供网络使用的详细统计信息。当发生可疑事件时,防火墙更能根据机制进行报警和通知,提供网络是否受到威胁的信息。
2 防火墙的分类
根据防火墙的不同工作原理,可以分为包过滤防火墙、应用网关防火墙和状态监测防火墙三类:
2.1 包过滤防火墙
包过滤防火墙把接收到的每个数据包同预先设定的包过滤规则进行比较,决定对数据包进行阻止或放行。包过滤防火墙一般都安装在路由器上,工作在OSI网络参考模型的网络层和传输层,过滤的规则是根据数据包头的地址、端口号和协议类型等标志确定是否允许通过。因为与应用层无关,包过滤防火墙具有非常好的传输性以及扩展能力,它的处理速度是最快的。但是因为无法判定应用层的信息,所以可能会被黑客用欺骗技术攻破,同时由于其过滤规则的不完善,所以也存在一定的漏洞,安全性比较低。
2.2 状态监测防火墙
状态监测防火墙把网络中的不同连接阶段表现为状态,状态的改变表现为连接数据包不同标志位参数的不同。在建立连接时,状态监测防火墙检查预先设定的安全规则,符合规则的连接允许通过,并记录相关信息,动态生成状态表。状态监测防火墙的内部放置了分布探测器,这些探测器安置在各种应用服务器和相关网络节点上,不仅能防范外网的入侵也能制止内部的隐患,具有双重防范作用。状态监测防火墙比包过滤防火墙更为安全,但由于多了记录、检测和分析这些步骤,可能会导致网络整体性能的下降。
2.3 应用网关防火墙
应用网关防火墙工作在OSI网络参考模型的最高层,即应用层。它允许设置比包过滤防火墙更严格的安全策略,通过对每个应用层的数据包进行检查,从而有效提高了网络的安全性。它的特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的程序,实现检测和控制应用层通信流的作用。应用网关防火墙对硬件的要求较高,灵活性较低。
3 防火墙的局限性
防火墙还是存在一定的局限性,不能完全保证网络中计算机的绝对安全。比如防火墙防外不防内,不能防止来自网络内部的攻击;防火墙不能防止规则配置不当或错误配置引起的安全威胁,只有对其规定好的配置规则进行工作,对于实时的攻击或异常的行为不能做出及时的反应;防火墙不能阻止被病毒感染的软件或文件的传输,不能预防来自应用层的攻击;防火墙也无法阻挡利用标准网络协议中的缺陷所发出的攻击,一旦防火墙放行了某些标准网络协议,网络就有可能被黑客利用该协议中的缺陷进行攻击。
4 防火墙的发展趋势
随着网络应用的不断发展,防火墙愈发成为网络的重要安全保障,未来防火墙具有如下的发展趋势:
4.1 智能技术的利用。传统防火墙的安全策略是静态的,静态防火墙只能识别一些已知的攻击行为,对于未知的攻击则显得力不从心。根据网络上的动态威胁,自动学习,自动生成安全策略并自动配置的智能防火墙会成为未来的发展趋势之一。
4.2 分布式技术的利用。分布式技术是发展的趋势,多台物理防火墙协同工作,组织成一个强大的、具备并行处理能力、负载均衡的逻辑防火墙,不仅保证了大型网络安全策略的一致,而且便于集中管理,大大降低了投入的资金、人力及管理成本。
4.3 成为网络安全管理平台的一个组件。随着网络安全管理平台的发展,未来所有的网络安全设备将由安全管理平台统一调度和管理,防火墙需要向安全管理平台提供接口,成为多个安全系统协同工作的网络安全管理平台中的重要一员。
4.4 向模块化演进。防火墙的设计与开发离不开用户的需求,根据用户需求和网络威胁动态配置的模块化防火墙,可以实现更好的扩展性,而且在维护和升级等方面也更加方便,因此防火墙的模块化发展是未来的重要发展趋势之一。
4.5 深入应用防护。随着网络安全技术的发展,网络层和操作系统的漏洞将越来越少,但应用层的安全问题却越来越突出,将来防火墙会把更多的注意力放在深度应用防护上, 支持更多的应用层协议,不断挖掘防护的深度和广度。
4.6 自身性能和安全性的提升。随着算法、芯片和硬件技术的发展,防火墙的检测速度、响应速度和性能也会不断提升,其自身的安全性也会得到有效的提高,从而为网络提供更高效、稳定的安全保障。
结语
防火墙技术是非常重要的一种网络安全技术,它简单实用,透明度高,可被用于消除网络通信过程中遇到的各种安全威胁,对提高网络的安全性以及保密性具有非常重要的作用。随着网络技术的发展,防火墙已从单纯拦截黑客的恶意攻击,逐步走向全面的网络安全管理,防火墙将会成为未来网络安全技术中不可缺少的一部分。
参考文献
[1]朱衡.网络安全技术的应用与分析[J].电脑编程技巧与维护,2009(08).
1网络安全管理面临的现状
(1)网络攻击渠道多样化。(2)网络安全威胁智能化。
2网络安全管理系统功能分析
为了能够更好地导出系统的逻辑业务功能,系统需求分析过程中详细的对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分:(1)网络安全管理系统配置管理功能分析。(2)用户管理功能分析。(3)安全策略管理功能分析。(4)网络状态监控管理功能分析。(5)网络运行日志管理功能分析。(6)网络运行报表管理功能分析
3网络安全管理系统设计
3.1系统服务器设计
网络安全管理系统部署与运行过程中,其采用B/S体系架构,是一个功能较为完善的分布式管理系统,因此结合系统采用的架构,本文对系统服务器进行了设计,以便能够更好地部署相关的网络软硬件环境。网络拓扑结构部署的内容主要包括动态内容和静态内容两种模式,系统软硬件平台部署策略也分为两种,分别是静态系统部署和动态系统部署,如图1所示。
3.2系统架构设计
网络安全管理系统采用B/S架构,该架构包括三个层次,分布式表示层、业务功能处理层和数据功能处理层,其适应现代互联网的发展需求,用户仅仅需要在浏览器上安装一些插件或使用简单的浏览器就可以登录管理系统,并且向管理系统发出各种通信管理实时数据监控逻辑业务请求,以便能够进行及时的处理,完成互联网安全监控需求。(1)表示层。(2)业务功能处理层。(3)数据功能处理层。
4网络安全管理系统实现
4.1系统实现工具环境
网络安全管理系统开发过程中,采用J2EE面向对象技术,实现环境采用Eclipse集成开发平台,数据库采用MySQL服务器,Web业务处理采用Tomcat服务器。本文对系统实施了详细的需求分析和设计,导出了系统的逻辑业务功能,同时给出了系统的基本业务流程。为了能够实现一个完整的网络安全管理系统,本文在以下环境下实现了系统的各个逻辑业务功能,并对其进行了部署。
4.1.1硬件服务器硬件要求
系统运行的服务器CPU最低配置为PIII800,建议配置现代主流的双核、四核CPU。内存最低配置为512M,建议内存配置在1G以上;系统服务器硬盘最低配置为80G,建议配置为120G以上。
4.1.2服务器软件需求
Tomcat服务器:系统采用新型的B/S体系架构,为了易于维护和管理,Web服务器采用Tomcat服务器,其能够提供WWW、FTP等服务。操作系统:由于系统的操作界面需要具有友好交互的特性,因此要求操作系统支持图形化界面显示,建议采用WindowXP系统以上,具有集成网络、系统容错和高安全性的特点。数据库服务器:本文采用关系型数据库,微软开发的MySQL数据库。系统开发环境:Eclipse集成开发环境。
4.2网络安全主动防御策略
网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。(1)网络安全预警。(2)网络安全保护。(3)网络安全监测。(4)网络安全响应。(5)网络恢复。(6)网络安全反击。
4.3网络安全防御策略管理功能实现
网络安全管理策略是网络安全防御的关键内容,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。
5结束语
随着网络通信技术、云计算技术、移动计算技术的快速发展,网络安全攻击渠道逐渐呈现出多样化、智能化等特点,并且网络攻击威胁潜藏的周期更长,安全威胁的感染速度更加迅速,影响网络的正常运行。本文通过对网络安全面临的威胁现状进行分析,导出了网络安全管理系统需要实现的功能,并且对网络安全管理系统服务器和系统架构进行了设计,描述了系统实现的核心技术,构建了一种多层次、深度安全防御体系,具有重要的作用和意义。
作者:路景 单位:威海职业学
参考文献
关键词 网络安全态势感知系统;关键;技术;研究
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)05-0064-02
随着计算机及网络技术的普及,网络安全问题越来越突出,尤其网络攻击行为往往给企业的正常运作带来严重影响,甚至影响社会的稳定。为此,加强网络安全态势研究,采取针对性措施不断提高网络安全水平具有重要的现实意义。鉴于此,国内众多专家对网络安全态势感知系统进行研究,并取得丰硕成果,为我国网络运行营造了良好的外部环境。
1 网络安全态势感知系统结构
1.1 系统框架介绍
网络安全态势感知系统以通信系统思想为基础,依据数据处理流程可分为采集、融合、分析、预测、展示共五个环节,可实现收集、预处理、分析、评估、预测等功能。这五个环节相互独立并对应网络安全感知系统相关流程。系统框架如图1所示。
图1 网络安全态势感知系统框架
其中采集环节的主要任务为采集、传输以及存储适时数据和传输网络安全状况信息等,包括漏洞信息、拓扑信息以及IT资产信息等;融合环节的功能在于将收集、存储的数据进行解析,将一些冗余信息除去,并融合多源数据。该环节包括数据归一化和事件预处理两项内容。所谓数据归一化指将采集的数据信息进行归一、标准化,同时扩展事件相关属性。而事件预处理指对采集来的重要数据进行归一化和标准化处理。分析则指借助专家系统与相关知识库,结合存储在服务器的事件与安全数据,对网络安全态势进行分析。预测指通过分析各种信息要素,借助相关理论方法归纳与判断网络未来安全形势。展示指将业务与态势评估结果输入到响应和预警模块,不但对接预警系统,而且以人工判读为基础介入到态势的响应操作。
1.2 态势评估流程
对网络安全态势进行评估一般按照下列流程进行:首先,从监测网络数据感知元件中获得网络数据信息,进行去噪处理后进行分析。并充分结合趋势知识库以及数据挖掘成果,评估网络安全具体趋势;其次,充分掌握不同环节情况,对网络安全态势分配特定的值,并利用贝叶斯网络技术对备选态势的可信度进行评价,得出最终结果。
从网络安全形势角度出发网络安全态势的评估主要由以下步骤组成。监测:通过监测数据感知组件对监测数据进行收集、整理以保证感知安全事件工作的顺利进行。觉察:以采集到的当前网络安全态势数据为基础,评估网络安全态势情况,以判定是否有安全事件发生,一旦发现异常,就报告安全事件情况;传播:依据获得的数据安全事件情况,对不同部分的趋势进行评估;理解:依据获得的安全形势,对态势数据进行更新,构建评估局势新的演化模型;反馈:收集数据感知组件的领先在线目的地,并对网络安全态势数据情况的更新值进行评估;分析:结合确定的网络安全态势类型判断更新的确认值是否对其进行支持。如支持确定网络安全态势类型,反之,使网络数据感知元件继续对网络安全态势数据进行监测;决策:对网络安全形势的数据模型和具体特点进行评估,并对演变趋势进行预测,从而寻找积极的措施,对管理员的决策进行正确引导。
1.3 数据决策方法
目前自适应数据决策算法有很多包括:子带滤波、最小均方差算法、递推最小二乘算法等,其中后两种方法比较典型,下面对其进行介绍。
1)最小均方误差算法。该方法运用瞬时值对梯度矢量进行估计,计算依据的公式为:
结合梯度矢量估计以及自适应滤波器滤波系数矢量变化等相关知识,可推算出递归最小二乘法算法调整滤波器系数公式:
公式中μ表示步长因子,其值越大算法的收敛速度越快,稳态误差就越大,反之,算法收敛就越慢,稳态误差就越小。为确保算法稳态收敛,一般μ的取值应落在以下范围内:
2)递归最小二乘法。递归最小二乘法依据的计算公式为:
公式中K(n)表示Kalman增益向量,λ∈(0,1)为加权因子。对该算法进行初始化时通常使P(-1)=1/δ1,H(-1)=0,其中δ为最小正整数。
对比两者的收敛速度可知,算法(1)优于算法(2),不过算法(1)实际操作比算法(2)复杂。为降低该方法计算复杂度且并使算法(1)的收敛性能得到保持,部分专家优化了算法(1)延伸出了快速横向滤波器算法、渐变格子算法等。算法(2)较为突出的优点为操作简单,不过其包括的可调参数只有一个。
2 网络安全态势感知系统关键技术
互联网节点数量庞大网络结构复杂,网络攻击行为也呈现复杂化、规模化以及分布化态势。根据采集的感知数据信息,对网络安全态势进行准确的评估,及时检测潜在的漏洞及可能发生的安全事件,并对整个网络状态的变化情况进行预测,是网络安全态势感知系统的重要工作。为实现上述目标需要一定的技术支撑。目前网络安全态势感知系统中应用的关键技术包括网络安全态势数据融合、网络安全态势计算以及网络安全态势预测技术。下面逐一对其进行详细的介绍。
1)网络安全态势数据融合技术。互联网中不同安全系统和设备具备的功能有所差异,对网络安全事件描述的数据格式也有所不同。这些安全系统和设备共同构建了一个多传感器环境,在该环境中系统与设备之间需要进行互联,因此必须要多传感器数据融合技术做支撑,为监控网络安全态势提供更多跟多有效的数据。当前,数据融合技术应用较为广泛,例如用于估计威胁、追踪和识别目标以及感知网络安全态势等。利用该技术进行基础数据的融合、压缩以及提炼等,为评估和预警网络安全态势提供重要参考依据。
数据融合包括数据级、功能级以及决策级三个级别间的融合。其中数据级融合可使细节数据精度进一步提高,不过需要处理大量数据,受计算机内存容量、处理速度等因素限制,需进行较高层次的融合。决策级融合需要处理的数据量较小,不过较为模糊和抽象,准确度较低。功能级融合则处于数据级和决策级融合之间。
2)网络安全态势计算技术。该技术指利用相关数学方法,将大量网络安全态势信息进行处理,最终整合至处于某范围内的数值。该数值会随网络资产价值改变、网络安全事件频率、网络性能等情况改变而变动。
利用网络安全态势计算技术得出的数值,可帮助管理对网络系统的安全状况进行评估,如该数据在允许的范围之内则表示网络安全态势是相对安全的,反之则不安全。该数值大小客观的反映出网络损毁和网络威胁程度,并能实时、快速和直观的显示网络系统安全状态。系统管理员采用图表显示或回顾历史数据便能对某时间段的网络安全情况进行监视和掌握。
3)网络安全态势预测技术。网络安全态势预测技术指通过分析历史资料以及网络安全态势数据,凭借之前实践经验以及理论内容整理、归纳和判断网络未来安全形势。众所周知,网络安全态势发展具有较大不确定性,而且预测性质、范围、时间以及对象不同应用的预测方法也不同。根据属性可将网络安全态势预测方法分为定性预测方法、时间序列分析法以及因果预测方法。其中网络安全态势定性预测方法指结合网络系统之前与当前安全态势数据情况,以直觉逻辑基础人为的对网络安全态势进行预测。时间序列分析方法指依据历史数据与时间的关系,对下一次的系统变量进行预测。由于该方法仅考虑时间变化的系统性能定量,因此,比较适合应用在依据简单统计数据随时间变化的对象上。因果预测方法指依据系统变量之间存在的因果关系,确定某些因素影响造成的结果,建立其与数学模型间的关系,根据可变因素的变化情况,对结果变量的趋势和方向进行预测。
3 总结
网络安全事件时有发生,往往给社会造成较大损失。因此,对网络安全态势进行准确的评估、感知具有重要意义。为此要求网络安全相关部门,认真研究网络安全态势感知系统结构,进而采用先进的技术手段不断优化。同时加强网络安全态势感知系统关键技术研究,以提高网络安全态势感知系统的准确性、稳定性,并根据网络运行情况在合适位置部署中心检测设备、防火墙等,及时发现并定位威胁网络安全行为,从而采取针对性措施防止攻击行为的进一步发展,为网络安全的可靠运行创造良好的外部环境。
参考文献
[1]单宇锋.网络安全态势感知系统的关键技术研究与实现[D].北京邮电大学,2012.
[2]孟锦.网络安全态势评估与预测关键技术研究[D].南京理工大学,2012.
[3]潘峰,孙鹏,张电.网络安全态势感知系统关键技术研究与实现[J].保密科学技术,2012(11):52-56.
[4]冯川.网络安全态势感知系统关键技术分析[J].网络安全技术与应用,2013(09):119-120.
[5]马东君.网络安全态势感知技术与系统[J].网络安全技术与应用,2013(11):69,68.
在我国计算机技术不断发展的现阶段,信息时代的到来使得人们的日常生活与生产活动发生了天翻地覆的变化,对于社会的方方面面都产生了较大的影响,在信息技术的支撑之下,人们的生活变得更加便捷,社会生产变得更为高效,因此,各个行业领域都已经将信息化和智能化作为自身发展的主流方向。计算机网络的自身具有开放性的特点,人们能够实现信息的共享,但也是由于这种开放性的特点,使得信息的获取并没有具体的限制,一些不法分子会通过网络技术来非法窃取相关的个人或企业或国家的信息,给社会的发展带来了不可预估的损失。而且,由于网络黑客和木马病毒的增多,再加之人们自身的安全防范意识不高,使得计算机网络中存在着很多风险因素,对于人们的生活和社会生产带来了十分不利的影响。因此,对网络安全态势进行评估具有十分重要的现实意义。
2网络安全态势评估流程
网络安全态势评估实际上就是对计算机网络中存在的潜在安全风险因素进行科学、合理、有效的判断,主要包括网络信息的价值、系统运行的内在安全隐患、网络系统的脆弱性以及对安全防范措施的测试等,以实现对网络安全态势的评定。网络安全态势评估的流程主要包括监测、觉察、传播、理解、反馈、分析与决策。监测就是利用系统中相关的数据感知组件来实现对所监测的数据的采集和整理。察觉就是将所采集到的数据作为态势评估的依据,一旦发现有异常的情况,就实现安全事件的报告。传播实际上是一个分类评估的过程,即对异常事件的不同部分进行分析。理解的过程实际上就是一个对安全态势进行模拟建模的过程。反馈就是利用网络技术中的实时性特点,对数据的最新情况进行评估。分析的过程是在确定网络安全态势数据最新情况的前提下,来判断对其是否支持;如果支持,则能够确定网络安全态势的类型;如果不支持,数据感知元件就会继续进行监测。决策就是根据确定的网络安全态势类型和数据模型的具体特点,来对其态势演变的方向进行预测,并选择有效的解决措施。
3网络安全态势评估的关键技术
网络攻击行为逐渐呈现出广泛化、复杂化和规模化的特点,给网络安全态势的评估工作提出了越来越高的要求。计算机网络安全态势评估系统的正常运行是以信息技术为依托才得以实现的,因此,现就其中的若干关键技术进行详细的研究。
3.1数据融合技术
数据融合技术是网络安全态势评估系统中重要的技术支撑。数据融合技术主要是由数据级、功能级和决策级三个级别之间的数据融合所构成。其中,数据级的融合能够进一步的提高细节数据的精准度,但是由于受到计算机处理速度和内存大小等因素的影响,通常需要对大量的数据进行处理;功能级的融合处于数据级和决策级之间;而决策级的数据融合,由于数据具有抽象和模糊的特点,导致其需要处理的数据较少,且精准度较低。在计算机网络中,由于不同的设备功能和安全系统之间存在较大的差异,对于描述网络安全事件的数据格式也是不同的,要想实现不同设备、系统之间的相互关联,就必须建立一个多传感器的环境,而数据融合技术就是其最重要的技术。利用数据融合技术,能够将基础数据进行提炼、压缩和融合,为网络安全态势的评估提供科学的参考依据,主要应用于估计威胁、识别与追踪目标等。
3.2计算技术
网络安全态势评估中的计算技术就是通过相关的数学计算方法,来实现对大量网络安全态势数据信息的处理,将其集中于在一定范围内的数值,而且,在网络安全事件的频率、网络性能和网络资产价值发生改变的同时,这些数值也会随之发生变化。这些数值的大小变化情况能够直接、实时、快速地反应出网络系统的安全状态和威胁程度的大小,监管人员可以以此为根据来实现对网络安全情况的把握。通常情况下,如果数值在一定的范围内进行变化,说明态势是相对安全的;如果数值的变化呈现出了较大的上升或下降,则说明存在安全威胁。
3.3扫描技术
扫描技术是网络安全态势评估中最常用的一种方式手段。与传统的网络防护机制相比较而言,扫描技术更为主动,能够对网络动态进行实时的监控,以收集到的数据信息为依据,通过对安全因素的判断,来实现对恶意攻击行为的防范。扫描技术的主要应用对象包括了系统主机、信息通道的端口和网络漏洞。对系统主机进行扫描是实现数据信息整合的第一阶段,主要是通过网络控制信息协议(ICMP)对数据信息进行记忆与判断,通过向目标发送错误的IP数据包,根据其反应和反馈的情况来进行判断。对信息通道的端口进行扫描,实际上就是对内外交互的数据信息的安全性进行监测。漏洞扫描则主要是针对网络黑客的攻击,对计算机系统进行维护。
3.4可视化技术
可视化技术就是将采集到的数据信息转换成图像信息,使其能够以图形的形式直观的显示在计算机的主屏幕之上,在通过交互式技术对数据信息进行处理之后,管理人员可以直观地发现其中的隐藏规律,从而为数据的处理与分析提供科学依据。但是,由于网络安全数据中的关键信息常常不容易被提取出来,因此,利用可视化技术的时候还要注意解决这一实际问题。
3.5预测技术
网络安全态势评估的发展具有不可确定性,而预测技术则可以根据对象的属性,结合已有的网络安全态势数据和实际经验来实现对未来安全态势发展的预测。预测技术主要包括了因果预测、时间序列分析和定性预测等内容,既能够通过历史数据和当前数据之间的关系进行态势预测,又能够通过因果关系的数据建模来实现对结果变化趋势的预测。
4结语
关键词:计算机信息管理;网络安全
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-02
所谓网络安全,就其本质来讲,指的就是计算机互联网上的信息安全。具体来讲,可从静态和动态两种状态来理解,静态的网络安全指的是计算机互联网系统软硬件不被破坏,系统中数据信息处于完整、隐秘、可靠的状态,动态的网络安全指的是数据信息传输过程中包括存储、处理、接收以及使用在内的所有环节都不被修改、盗取、丢失或破坏的稳定状态
一、计算机信息管理在网络安全应用现状
计算机信息管理技术在网络安全中的应用十分广泛,对维护网络信息安全发挥着不可替代的作用。然而,近年来,随着互联网技术的飞速发展,越来越多的互联网攻击行为逐渐兴起,对计算机信息系统造成不同程度的破坏,计算机信息管理技术亟待改进,改善网络安全应用问题已经成为摆在相关技术人员面前一个迫切需要解决的现实课题。由于攻击行为的多样性,网络安全问题也呈现出多种多样的情况,就总体形势来讲,突出表现在以下两个方面。
(一)系统访问控制与管理。对计算机网络安全维护而言,系统访问控制与管理是工作中的重点、也是难点。系统访问控制与管理是对计算机互联网数据资料访问服务进行监控的管理,系统访问控制既包括对数据信息享有者的管理,也包括对数据信息使用者的管理,在控制管理过程中,重点对互联网用户资料信息及其安全进行控制。就当前形势来看,互联网系统访问最显著的特点是可以进行远程控制,在这一背景下,传统的通过用户名访问系统资源的方式已经无法满足现代信息技术的要求,这一问题在网络安全应用上表现较为突出,要有效规避这类问题,需要采取相应措施对用户进行科学鉴别,或者对系统内资源采取控制措施。
(二)数据信息的安全监测。受多方面因素影响,目前所有系统访问控制的措施都具有不同程度的缺陷,表现为往往只能对以往或者当前出现的问题进行控制与管理,由于数据信息安全监测上的滞后性,导致一旦互联网系统内出现新的问题,在强大的各种网络攻击下,脆弱的系统就极易被破坏。由此可见,安全监测在维护网络安全上发挥着不容小觑的作用,良好的安全监测有助于对网内的攻击行为实时报警并采取相应防范措施,在最短时间内处理漏洞,确保系统内用户信息安全。
二、有效改善网络安全应用问题的策略
首先,强化风险意识和安全意识。要想彻底改善当前网络安全应用问题,必须转变观念,意识到计算机互联网系统内信息安全的重要性,时刻警惕信息安全问题,防范可能发生的信息安全风险,从思想根源上树立坚决抵制负面因素及网络攻击行为的安全意识。在互联网技术日益发展普及的今天,网络信息安全与广大用户的切身利益息息相关,要想更进一步推动计算机互联网信息安全建设,必须紧跟时代步伐,与时俱进,不断更新技术理念,研究新情况、解决新问题,注意网络安全控制的针对性和具体性,探索问题发生的根源,找准切入点,贯彻落实计算机信息管理在网络安全中的应用,时刻保持高度警惕,建立健全计算机信息管理在网络安全应用的技术体系,促进互联网信息技术稳定发展。
其次,加强计算机信息管理技术控制。计算机信息管理技术是维护网络安全的核心技术,也是推动互联网建设的主要力量,综合考虑各方面因素,加强计算机信息管理技术控制,是改善网络安全应用问题的根本途径。计算机信息管理技术控制是一个相当复杂的过程,在创建互联网信息安全体系时,应高度注意对其可行性加以分析,确保其能够切实有效地发挥作用。加强计算机信息管理技术控制,应加大对计算机信息管理技术的研发力度,能够预见性地对未来可能发生的问题提前做好防范措施,以提高系统自身的抗风险能力。现行的网络安全防御技术包括防火墙技术、信息加密技术、入侵检测等。
(一)防火墙技术
通过防火墙,能够有力地将未经授权的互联网用户阻挡在系统之外,防止出现窃取用户IP地址和攻击路由等问题发生。它的工作原理是通过设置屏障(内部网与外部网之间)以保护内网不受黑客、攻击者或不法分子的非法入侵,保护内网系统不受破坏。防火墙还可以对内网不同等级模块设置不同账户和相应密码,以对抗纷繁复杂的漏洞攻击。最后,防火墙还能够通过监控程序记录来访者身份,实现对非法用户的瞬时报警。作为信息安全保护最基础的硬件,防火墙在整体防范体系中占据至关重要的地位。一款反应和处理能力不高的防火墙,不但保护不了信息安全,甚至会成为安全的最大隐患。因此,选择防火墙需谨慎,应购买具有品牌优势、质量信得过的产品。目前市场上的防火墙产品种类繁多,但有品牌优势的并不多。大致说来,国外的主要品牌有Cisco、Checkpoint、诺基亚等,国内的主流厂商则有天融信、东软、瑞星等。国外厂家比国内起步早,在高端技术上占有优势;但国内在这几年飞速发展,已具备一定实力,特别在行业低端应用上,与国外不相上下,而价格与服务却明显比国外有优势。对于在高端功能应用上不多的情况而言,选择国内品牌,性价比更高。
(二)信息加密技术
加密技术在网络安全应用中较为广泛,能够有效保护数据资料安全。信息加密,顾名思义,即计算机网络系统用户对需要保护的重要数据、信息、文件进行密码保护的过程。经过“信息加密”操作后,即便信息被黑客、攻击者或不法分子通过漏洞盗取,也不会被解密,通过这种应急接入模式的应用,黑客、攻击者或不法分子就无法获得真正的数据系统。值得注意的是,在进行信息加密时,应该保证密码的不可解密性,因此,这一模式下密码设置是关键。目前,信息加密技术应用范围已经十分广泛,尤其在金融商贸领域,很多国际订单都采用信息加密对系统数据予以保护,效果显著。现有的较常用的软件如易捷、神盾、易通等,应用广泛,值得推广。
(三)入侵检测
通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的方法,即为入侵检测。它是防火墙的合理补充,帮助系统对付网络攻击,扩展了包括安全审计、监视、进攻识别和响应等在内的系统管理员的安全管理能力,提高了信息安全基础结构的完整性。相比之下,Juniper Networks NetScreen-IDP系列产品将应用和网络可视性与事件调查和纠正功能集成在一起以帮助客户快速地部署在线攻击防护功能,是一项不错的具有智能检测入侵的硬件产品。
除了上述技术之外,还有用户认证技术、数字水印技术等。通过严格的用户认证,对系统内互联网用户访问进行身份验证和消息验证,以防攻击者伪装成合法用户对系统内信息进行恶意篡改和窃取;数字水印是将重要信息采用特定符号嵌入到公开内容中的一种隐藏技术,它既能够保护信息的隐秘性,同时又不会影响原数据的完整和使用。
第三,重视计算机信息技术管理。在计算机互联网系统的日常运行中,网络安全是首要关注的问题,重视计算机信息技术管理,对确保网络安全有着十分重要的意义。随着计算机互联网的深入普及,计算机信息技术应用范围更加广泛,强调其在网络安全维护上的应用,更加关注对信息技术的管理,其内涵是多方面的,除了对计算机信息技术本身加强控制,还应将管理拓展到网络安全应用的各个环节,使其能够深入到网络信息风险防范的体制之中。
最后,完善计算机信息管理模型。要想为互联网运行营造一个健康的环境,必须注重计算机信息管理模型创建,对网络安全运行做好科学、系统规划。就目前整体形势来看,计算机信息管理模型在网络安全应用中已初见成效,它对维护计算机系统网络安全与抵抗攻击风险都有着巨大作用,大量使用计算机信息管理模型是未来网络环境的必然趋势,受技术条件影响,当前国内现行的计算机信息管理模型还存在诸多不足,需要进一步改进完善。
三、结束语
随着科学技术的飞速发展,计算机信息管理技术的应用也越来越广泛,互联网的逐渐兴起,使人类社会生活发生了翻天覆地的变化,大大提高了生产生活的品质和效率。然而,与此同时,网络安全问题也逐渐走进人们的视野,对社会生活造成了诸多负面影响,改善网络安全应用问题,强化风险意识和安全意识,加强计算机信息管理技术控制,重视计算机信息技术管理,完善计算机信息管理模型,进而推动计算机互联网信息技术深入发展。
参考文献:
[1]辛盛鹏.确保计算机信息管理技术安全性的分析研究[J].信息通信,2013(09):140-141.
[2]成明霞.计算机局域网络维护与网络安全探讨[J].中国科技信息,2013(24):89-90.
[3]张志华.新时期计算机网络安全风险及策略研究[J].科技创新与应用,2013(33):72.
[4]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(29):70+93.
[5]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012(22):139-140.
关键词:计算机信息管理;网络安全;维护
中图分类号:TP393.08
网络安全,指的就是计算机互联网上的信息安全。一般从静态和动态两种状态来理解,静态的网络安全指的是计算机互联网系统软硬件不被破坏,系统中数据信息处于完整、隐秘、可靠的状态,动态的网络安全指的则是数据信息传输过程中包括存储、处理、接收以及使用在内的所有环节都不被修改、盗取、丢失或破坏的稳定状态。
1 计算机网络安全存在的主要问题
近年来,随着互联网技术的飞速发展,越来越多的互联网攻击行为逐渐兴起,计算机网络运行中的各种新情况、新问题层出不穷。由于攻击行为的多样性,网络安全问题也呈现出多种多样的情况。
1.1 系统访问控制与管理
对计算机网络安全维护而言,系统访问控制与管理是工作的重点和难点。所谓的系统访问控制与管理,是对计算机互联网数据资料访问服务进行监控的管理,系统访问控制既包括对数据信息享有者的管理,也包括对数据信息使用者的管理,在控制管理过程中,重点对互联网用户资料信息及其安全进行控制。但是据调查了解到,每年由于系统访问控制与管理漏洞或管理切入点缺失、远程控制不完善而造成的数据信息丢失问题在所有网络安全问题中占据主导地位,其问题发生的几率高达27.38%,已经成为了影响计算机网络安全的主要原因。
1.2 数据信息的安全监测
受多方面因素影响,目前所有系统访问控制的措施都具有不同程度的缺陷,其往往只能对以往或目前出现的问题进行控制与管理,由于数据信息安全监测上的滞后性,导致一旦互联网系统内出现新问题,面对强大的网络攻击,脆弱的系统就极易被破坏。由此可见,安全监测在维护网络安全上发挥着不容小觑的作用,良好的安全监测有助于对网内的攻击行为予以实时报警并采取相应措施进行防范,在最短时间内处理漏洞,确保系统内用户信息安全。
1.3 计算机网络的硬件和软件存在风险
在资源共享、开发、应用和远程管理等方面,为了更好地为用户提供方便,在设计网络硬件和软件系统时,往往会留有“后门”或者“窗口”,或是利用网络通信协议的网络端口直接接入网络系统,用户可以通过多种方式直接登陆终端或服务器。除此之外,在网络系统设计过程中,也不可能做到十全十美,难免会出现多多少少的漏洞,如果没有对网络安全建立必要的防护措施以及等级鉴别,那么黑客便可以很容易的通过上述系统中的各种漏洞入侵计算机网络,轻而易举的篡改和破坏网络系统,窃取重要的信息资料。
2 做好计算机网络安全的维护方式
2.1 防火墙技术
防火墙技术是最常规的计算机网络安全维护措施之一,通过该技术的应用能够将未经授权的互联网用户阻挡在系统之外,给网络加一层保护膜 ,减少窃取用户IP地址和攻击路由等问题的出现。其工作原理是通过设置内部网与外部网之间的屏障来保护内网,使其不受黑客或不法分子的非法入侵,保护内网系统不受破坏。与此同时,防火墙技术还可以对内网不同等级的模块设置不同的账户和相应密码,以对抗纷繁复杂的漏洞攻击。最后,防火墙还能够通过监控程序记录来辨别访问者身份,实现对非法用户的瞬时报警。
作为信息安全保护最基础的硬件,防火墙在整体防范体系中占据至关重要的地位。一款反应和处理能力不高的防火墙,不但无法保护信息安全,甚至会造成安全隐患。因此,在利用防火墙技术给计算机网络安全上保险的时候应仔细辨别,选择性价比高,具有品牌保障的产品。
2.2 信息加密技术
加密技术在网络安全应用中较为广泛,能够有效保护数据资料安全。顾名思义,信息加密就是对计算机网络系统用户需要保护的重要数据、信息、文件进行密码保护的行为。由于计算机的日常使用是通过网络通道互相通信的,这种沟通的过程就会使个人信息剥落在 网络之中。经过“信息加密”操作后,即便信息被黑客、攻击者或不法分子通过网络漏洞盗取,也很难被解密,通过这种应急接入模式的应用,黑客或不法分子就无法获得真正的数据系统。但是值得注意的是,在进行信息加密时,应该保证密码的不可解密性,加密用户也可以定期对密码进行更改,从而提升保护力度。
2.3 入侵检测
通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的方法,即为入侵检测。它是防火墙的合理补充,帮助系统对付网络攻击,扩展了包括安全审计、监视、进攻识别和响应等在内的系统管理员的安全管理能力,提高了信息安全基础结构的完整性。除了上述技术之外,用户认证技术和数字水印也是做好计算机网络安全维护的主要手段之一。通过严格的用户认证,能够对系统内互联网用户访问者进行身份验证和消息验证,防止攻击者伪装成合法用户对系统内信息进行恶意篡改和窃取。数字水印是将重要信息采用特定符号嵌入到公开内容中的一种隐藏技术,它既能保护信息的隐秘性,又不会影响原数据的完整使用。
2.4 防止计算机病毒的入侵
病毒入侵现象是影响计算机网络安全的主要因素之一,其对计算机网络安全的影响也是极其巨大的,某些病毒在侵入计算机系统后不会马上爆发,而是潜伏在其中,一旦受到某些因素的影响而引爆病毒,甚至会造成计算机瘫痪。因此,我们必须做好防止计算机病毒入侵的安全保护,安装正版的杀毒软件,并及时进行杀毒,且在安装过程中保证其不与其他软件一同安装 ,在运用过程中还要及时予以更新 ,通过安装补丁的方式避免人为病毒的侵入。另外,计算机使用者还要做好数据备份工作,减少病毒入侵引起的数据丢失问题。
3 结束语
随着科学技术的飞速发展,计算机信息管理技术的应用也越来越广泛,互联网的逐渐兴起,使人类社会生活发生了翻天覆地的变化,大大提高了生产生活的品质和效率。然而,与此同时,网络安全问题也逐渐走进人们的视野,对社会生活造成了诸多负面影响,改善网络安全应用问题,强化风险意识和安全意识,加强计算机信息管理技术控制,重视计算机信息技术管理,完善计算机信息管理模型,突出网络安全维护,进而推动计算机互联网信息技术深入发展。
参考文献:
[1]展广朋.论如何做好计算机网络安全维护[J].电子技术与软件工程,2014(27):47.
[2]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35):125+159.
[3]成明霞.计算机局域网络维护与网络安全探讨[J].中国科技信息,2013(24):89-90.
[4]刘毅.计算机网络安全的管理与技术探讨[J].中国新通信,2013(23):6-7.
[5]刘丽芬,王慧艳.浅析企业计算机网络数据平台的安全威胁及防范措施[A].中国金属学会冶金安全与健康分会.2013中国金属学会冶金安全与健康年会论文集[C].中国金属学会冶金安全与健康分会,2013:4.
关键词 有线网络;安全技术;安全监测;研究
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)96-0226-02
0引言
有线网络以及其相关的功能属性,主要包括有线电视的传输和矿带互联数据等多项业务多媒体的网络系统,而作为网络的相关运营商,网络的安全,则是可靠并且稳定运行的根本所在。
文章将从这一方面出发,着重的阐述有线网络数据专网、电视网络以及机房环境等安全性的监测,同时,针对相关的安全性管理等进行详细的设计,力求理清思路、加强实践当中的操作和应用,更好的为广播电视技术的发展和进步作出积极的贡献。
1 有线网络的安全性模型
有线网络的安全性模型,主要有三个层次,第一个层面,是网络的实体性安全,第二层则是网络的相关运行技术安全,第三层,是网络的相关信息安全,详细的针对这几个方面进行设计和研究,对于有线电视网络的安全监测来讲意义重大。
1)实体安全。在第一层当中,有线网络的实体安全,主要指的是机房的物理条件设备设施的安全以及物理环境等。其中较为重要的项目有电源、防雷、线路的接地、设备的运行可靠性以及线路安装配置的设计和施工等等,要保证所有的项目均合乎相关的操作以及设计规范。在实体安全当中,网络本身的器材以及施工质量等引起的问题,尤其是早期的有线电视网络以及设计的施工问题、材料质量问题等,有可能会造成有线电视收看的质量稳定性难以保证,同时,分配网络当中人为的针对网络线路进行破坏,造成线路短路等,也会对实际的运行质量造成影响。在传输网络当中,建立其相应的网络监督管理系统,例如光缆传输网络设备以及传输SDH网络,在接入网络当中,建立相关的有线电视信号接入器,随着现今城市建设要求的提升,传输网络所采用的地理方式也是提升网络实体安全性的有效手段之一;
2)运行安全。第二层网络技术安全,主要是运用相关的软件监测方式,保护网络系统不受到非法的侵入,同时,系统的软件以及应用软件被非法的篡改、复制、破坏以及不受到病毒的侵害,在此层次的有线网络当中,相关的安全隐患主要是有线电视网络可能会受到的非法信号干扰,而在前端的机房,由于停电或者是管理问题引发的停播等,主要采用防止非法电视信号混入到网络安全监督管理装置,同时,数据平台也需要加强相应的防火墙设置以及服务器的管理和保护;
3)信息安全。其中主要包括有线网络信息的数据安全,保护相关重要的信息完整性、保密性以及一致性,保证相应的数据是合法的使用,例如运行之时相关突发事件的安全防护处理,防止黑客的侵入等。而在有线网络当中,主要的隐患包含有线电视的非法授权侵入,非授权的接入以及机构团体的侵入等,后果是造成运营商电视收费的流失。一些有组织的犯罪,危害社会稳定,并且对有线电视网络的行为也造成了极大的干扰,开展相关的数据业务,建立其安全认证,是有效的保障有线电视网络安全性的关键点。
2 有线电视网络的安全监测实践
针对有线电视网络的安全监测,首先需要考虑的一个方面是信号的回传应该采用怎样的技术手段,如何根据实际的需求以及电视网络自身的实际特点等,利用已经设计完善的HFC网络技术来达到实时监测的目的和效果。主要来讲,其技术的关键点有以下几个方面:
1)信息的回传技术方式以及远端的可监控器的接入等。根据有线电视网络的基本需求,针对HFC改造进行实现,监测主要采用IP的方式,通过对检测器内置的IP模块发送的警报信息来进行监测,借助相关的IP接口,将警报的信息经由HFC网络有效的传送至监控中心,从而达到监控的目的;
2)监测指挥系统和各个监测点之间组成的独立网络。通过相关的技术手段,借助于CMTS网管设置,将每一个物理地址以及对应的IP地址进行捆绑式的设定,同时,将各个监测点之间的前端指挥系统利用VLAN技术手段组成独立的网络,进而有效的保障监测系统之内的逻辑网络安全性和可靠性;
3)网络的监测报警以及多点的联动迅速响应。在网络的监测当中,相关的报警方式对于实际的运行来讲极为重要。针对有线电视网络的报警方式,主要是在前端的网络监视器当中,显示相应的报警信号,发出报警的声音,同时,在报警信号以及报警声之间采用多点式的设计,在实践当中主要采用二点等级别的联动响应,由值班人员进行监控响应。
通过上面详细得阐述和分析,可以对现今的有线网络安全监测的具体实践有一定的了解和掌握,同时,在播出的电视节目之中加上相应的数字密码,利用设置于有线电视传输网络当中的一些远端可调控额度检测器,可以对实时播出的电视节目进行密码的验证来判定其播出的合法性。
还有,针对实时的监督监测来讲,通过有线电视网络当中实际的数据传输情况来监测,并且将其中相关的监测结果利用数字的压缩功能,实时的将电视图像传送至监控中心,当有非法的节目混入其中,就可以立即发送警报,进行及时的处理,进而保证了有线网络的安全性,达到了安全监测的目的和效果。
3 数据专网的实时监控
在有线网络当中,相关的网络管理,虽然具有用户管理的功能,但是对于集团用户组成的逻辑以及数据专网的连通性来讲,缺乏实时的监控报警。根据相关的IP网监测软件,可以对数据专网进行实时的监控报警。对于实时监测来讲,其相关软件的功能模块主要由监测控制器、日志文件以及监控表编辑等构成。
1)实时监测。针对有线网络的相关安全性,对监控表当中的每一个对象的实时网络状态进行定期的循环和查询,如果发现有异常行为,则及时的发出报警信号,并且将其记录到相关的日志文件当中;
2)监控表编辑。针对监控对象进行编辑,同时任意的删除、增加对象,且将其以文件的形式保存下来;
3)日志文件查询。针对监控对象的统计以及分析查询等,便于在实践的操作当中分析有线电视网络总体的运行情况并且针对出现的问题进行及时的解决。
4 机房环境的监测
针对机房环境的监测,也是有线电视网络监测当中的一个较为重要的内容,主要的来讲,其有以下几个方面的要求:
1)图像的监视。针对每个机房,设置相关的摄像头,并且保证数量要达到实际的需求;
2)报警输入。其中包括有远程机房的控制系统,并且核心的装置是视频服务器,结合高性能的可编程信号处理装置,将报警控制和视频监视融为一体,达到节约费用并且简化系统的目的和效果;
3)控制输出。针对镜头、机房的辅助装备设施、警铃的控制、电源插座等,进行实时的监控,全面的保障有线网络的安全性,达到安全监测的目的和效果。
5 结论
综上所述,根据对有线电视网络当中相关的安全监测进行全面的分析和探究,着重阐述了有线电视网络安全监控的实践、有线电视网络安全性模型以及相关的机房环境安全监测、数据专网的安全监测等,力求保证有线网络安全得到应有的管理,加强和改进工作当中的不足之处,推动此项技术得到更好的发展和进步。
参考文献
[1]王军雷.浅议有线电视网络安全技术[J].广播电视,2010,3.
【关键词】 医院信息系统 网络安全 入侵检测 深度包过滤
一、 引言
随着大数据、云计算和互联网技术的快速发展,医院已经购买了先进的数据库服务器、Web服务器、防火墙服务器、路由器、交换机等设备,组建了现代化的光纤网络,部署了病房管理系统、药房管理系统、远程诊断系统等多个系统,提高了医院的自动化水平[1]。但是,由于医院的医师、护士、管理人员以及患者等多为普通用户,没有经历过专业的计算机操作训练,操作互联网不规范,非常容易造成系统数据泄露,携带的病毒或木R感染医院信息系统,因此亟需构建一个网络安全管理系统,采用先进的网络安全维护技术,比如入侵检测技术、状态检测技术和深度包过滤技术等,保障医院信息系统网络正常运行。
二、医院信息系统网络安全管理现状
医院信息系统承载网络经过多年的运行,面临着许多的安全威胁,比如黑客、病毒和木马等,这些安全威胁在感染、侵袭、破坏网络的过程中呈现出了很多新的特点,比如攻击渠道多样化、感染范围扩大化、潜藏周期长期化[2]。
2.1攻击渠道多样化
目前,医院信息系统覆盖的范围越来越广泛,并且多家医院联合开展诊疗活动也成为一个新趋势,这些医院把智能手机、平板电脑、PC电脑等终端设备接入到网络。这些系统集成时采用的网络拓扑结构包括星型网络、无线网络、总线型网络等,每一个接入的环节都可能成为攻击的渠道,不同设备的开发技术、系统架构集成在一起,也容易造成系统漏洞,无形中增加了互联网攻击渠道。
2.2感染范围扩大化
随着黑客采用的技术增多,开发的病毒、木马拥有了更加强大的感染能力,如果某一个医院信息系统感染病毒或木马之后,其可以利用高速的网络带宽迅速在局域网范围内传播,感染医院局域网中的所有服务器、终端设备,感染范围呈现了扩大化和快速化特点,网络安全事故一旦爆发,将给医院信息系统带来严重的灾难,造成不可估量的损失。
2.3潜藏周期长期化
医院信息系统采用的杀毒软件和防御技术的水平越来越高,普通的病毒、木马一旦爆发将会被识别出来,被防御工具所狙杀。因此,许多黑客改变了传统的破坏模式,隐藏的周期越来越长,长期地、持续地对医院信息系统进行攻击,造成许多的机密数据被盗用。
三、医院信息系统网络安全维护
医院信息系统网络面临的安全威胁形势越来越严峻,因此需要采用先进的网络安全管理和维护技术提高防御能力,常用的网络安全管理和维护技术包括状态检测技术、入侵检测技术和深度包过滤技术,其可以积极主动地分析网络集成的设备运行情况,识别承载的应用软件存在的漏洞,也可以采集网络数据流,发现这些数据中是否存在木马或病毒,一旦发现则启动防御系统。
3.1状态检测技术
医院网络集成的软件系统越来越多,这些系统采用了不同的架构、程序设计语言和数据库,系统集成存在一些不兼容的现象,产生了安全漏洞。状态检测技术可以感知医院网络中接入的所有设备、应用软件的运行状况,根据系统运行的日志信息、网络传输数据流感知上下文信息,构建一个完善的医院网络状态扫描路径图,针对这些路径包含的内容进行实时的扫描,感知医院网络中数据状态内容,确定各个动态的监测项是否正常。
3.2入侵检测技术
医院网络入侵检测可以实时地采集、分析网络中的流量信息,发现网络中是否存在不正常的数据,从数据中发现病毒、木马和黑客攻击的特征,进而可以及时地启动防御系统。入侵检测作为一个主动防御技术,可以积极地对系统进行安全防御,避免攻击威胁利用漏洞攻击网络。
3.3深度包过滤技术
深度包过滤技术可以利用硬件技术,将黑客隐藏在数据包内的威胁识别出来,并且可以将其部署于一个专用的防火墙上,使用硬件快速地采集网络中数据流量包,然后针对包头、包内数据进行分析、识别和处理,及时地发现不正常的数据包。
四、结束语
医院信息系统网络安全管理和维护是一个长期的、系统的和动态的过程,未来需要引入更加先进的数据分析、可视化交互技术,以便提升网络安全管理性能,保证网络安全升级维护的有效性。
参 考 文 献
随着互联网在全球范围内的普及,计算机网络安全成为了高职院校安全系统的重要内容。本文首先介绍了计算机网络系统常见的安全隐患,以及高职院校相关的安全问题,最后就计算机网络安全管理系统的设计,提出了可操作性的建议。
【关键词】
高职;计算机;网络安全;设计
计算机技术的发展与普及也使高校内部的信息交流受益匪浅。在学校范围内,高校通过计算机技术构建局域网,能够实现资源的共享和信息的快捷传递,为高校的教学与研讨提供了方便的平台,也有利于提升高校的自身对外影响力。但是高校对计算机网络安全管理呈现出良莠不齐的局面,特别是高职院校的管理力度不够,缺乏足够的重视,致使计算机网络安全的风险加大,经常受到所谓黑客的攻击,高职院校计算机网络安全管理水平的提升迫在眉睫。
1计算机网络安全概述
计算机网络安全,即网络系统里的软硬件以及相关有价值的数据,由于人为的因素而受到干扰,具体包括篡改、泄露和毁损等现象,是网络系统不能正常的运行和发挥作用。这里的人为因素应该排除网络系统断电、磁场扰乱等客观现象,而是不法分子利用木马病毒等攻击高职院校的局域网安全系统,窃取他们想要得到的各种资料和数据,以此来获得利益。笔者把高职院校的计算机网络安全存在的问题,概括为以下几个方面:
1.1计算机网络物理安全问题
校园计算机网络属于弱电工程,耐压能力低,在雷电、突然断电等情况下极易遭受袭击以致线路短路、晶片损坏而最终造成物理工程失去效果,继而中断了计算机网络的服务,若此时数据库存储硬盘遭遇损坏,那么将不能保证它所存储的信息数据是安全的。
1.2计算机网络系统网络结构的安全问题
高校计算机网络是由内部局域网联合国际互联网构建而成的网络。通过内部局域网建设,它能够实时共享局域网内数据,并能实时进行资料的传递;通过连接外部互联网,它还能够实现数据的交流。木马病毒极易在各终端与互联网通信的过程中攻击互联网,而且无论该木马的传输途径是哪一个终端都能够经内部局域网的迅速交流而在整个网络蔓延开来,导致局域网不能正常运行和发挥作用,数据和信息处于完全暴露的状态下。
1.3计算机网络系统的安全问题
计算机网络系统主要是由网络硬件平台与操作系统两者构建而成的,两者在日前的计算机技术下都还未达到完美,存在技术方面的缺陷,不能说是一定安全的,因此,在系统构建的源头就已决定该网络是具有Back-Door的。正是基于此,要想保障校园网络的安全性,那么如何搭建一个科学合理的网络安全管理系统就成为了一项不容忽视的重要措施。
2高职院校计算机网络安全系统的设计
各种系统都是由各种不同的结构单元互相配合搭建而成的综合性管理平台,其中校园计算机网络系统所构建的安全系统通常包括SNMP协议、路由访问控制技术、VLAN虚拟局域网技术、网络用户身份认证技术、边界防火墙技术、入侵防御技术等,本文主要从网络用户身份认证技术、边界防火墙技术和入侵防御技术三个方面来简要介绍校园的网络安全管理系统。
2.1边界防火墙技术
在校园计算机网络与外部互联网进行连接时,边界防火墙利用计算机软件技术、网络技术、密码技术、安全协议与技术等,能够隔绝网络内部和外部系统,只要内部网络保持相对独立,不受外在网络信息的影响,网络就能够保持正常状态,对于一些突发性和大范围长时间的网络攻击,也能起到抵御的作用。在一定程度上起着过滤内外信息通信的作用。尤其是对于校园网络与外部网络、总网与子网之间的网络攻击能够起到较好的抵御作用。
2.2网络用户身份认证技术
网络用户身份认证技术,当下在国内的高校已经成为计算机网络安全管理的常规手段,并且起着重要作用。每个终端在网络服务器后台都会分到一个独有的IP地址与用户登录名,用户在进行校园网络连接时只有将正确的用户名输入进去才能够获取权限继而完成通信连接,这样就可以阻挡不合法的外来用户侵入计算机网络系统,保障计算机网络的安全性。某些高校在构建校园网络安全系统中,对IP地址进行分配时,采用绑定该IP与电脑MAC的手段,这就使得网络用户名登录时,若不是本电脑、本IP将限制其登陆权限,使得计算机网络可以阻止网络伪装访问该系统,实现网络登录的安全控制。
2.3入侵防御技术
入侵防御技术,它是计算机网络系统安全管理的重要内容,需要软硬件两方面的配合,这种网络安全管理技术可以鉴别用户的访问目的,检查数据包的内容以及来自黑客的攻击,强破中断该来源用户名、IP地址的网络连接,并及时清除该数据包。入侵防御技术主要防御的是网络攻击,这种攻击来自于内部终端和网络的连接过程中,并且通过局域网影响到下面的子网,有利于网络系统安全性能的提升。入侵防御技术在技术层面的主要特征有:(1)实时监测性,它采用嵌入式的运行方式用以实时监测数据包的来源与攻击;(2)准确性,它可以深入研究与控制数据包,以得到准确的正常运行数据与恶意攻击数据;(3)在通信过程中,这种完备的入侵特征库,能够马上检测是不是网络恶意入侵行为。从这些特征可以看出,入侵防御技术具有全面高效的特点,技术相对完善,所以适应于高校计算机的网络安全建设,也是比较可靠的。
3结语
总之,计算机的网络安全问题,关系到高职院校教学工作者的正常教研活动的正常进行,也关系到学生的日常生活,计算机网络安全管理系统的设计,能够有效的保证学校教学的秩序有条不紊,其技术需要不断的开发和改进,从而形成可靠的技术保障。
作者:熊磊 单位:汉中职业技术学院
参考文献:
[1]蔡昂.高职院校计算机网络安全管理系统的设计与实现[D].天津:天津大学,2012.