公务员期刊网 精选范文 加强网络安全监测范文

加强网络安全监测精选(九篇)

加强网络安全监测

第1篇:加强网络安全监测范文

【关键词】 广播电视 网络 监测技术

随着广播电视的网络化发展,网络电视的更新速度非常快,逐步朝向更为广阔的方向发展。广播电视中,不可缺少网络监测技术,以此来提高广播电视网络化的传输效率和安全应用水平。广播电视网络主要包含无线广播、模拟数字、卫星覆盖等多个项目,深化网络监测技术的应用,推进网络电视的发展,在保障安全的前提下,落实网络监测技术的相关研究。

一、广播电视网络对监测技术的需求

广播电视网络起始比较早,均采用简单的监测手段,监督广播电视网络化的运行状态。早期监测运行并不成熟,而且监测的水平不高,主要依赖于人工监测与测评,为了提高广播电视网络的运行水平,广播电视网络方面,对监测技术提出了较高的要求,逐渐提高网络监测的水平,将人工监测转化成自动监测,参与广播电视网络监测。

目前,大多地区采用人工监测与自动监测相互结合的方法,在此基础上,朝向全自动化的监测状态进行过度[1]。广播电视网络方面,对监测技术的需求很大,应该规划好监测技术,同时规范各项监测技术,以此来满足广播电视网络的需求。

二、广播电视网络监测技术的运用

2.1无线广播电视网络监测

无线广播电视网络中,监测技术方面建立了专业的监测网,设计了数据处理中心,负责无线广播电视网络中的数据采集,在采集点监测无线广播电视网,配置监测台,运用远程遥控的方式,规划好通信路,设计好监测的时间,把控无线广播网络的监测[2]。网络监测上,还能传输语音压缩文件以及测试指标,回传到监测网内,中间还会途径防火墙,传输到内部路由器内,路由器再次传送到通讯服务器中,自动启动文件服务系统,把数据存储到网络数据库内。无线广播电视网络监测的数据处理中心,规划了数据库分布技术、压缩技术以及远程技术,保障无线广播电视对内、对外的播出质量,还要实现不间断的自动化监测,完善无线广播电视网络监测技术的运用。

2.2有线广播电视网络监测

有线广播电视网络的构成与无线相比,相对较为广泛,其构成中包括市级、县级的网络分配,以及光缆干线网等等,均采用了光缆传输模式。市县级的分配网,是与用户直接相连接的,部分地区,采用的是电缆传输的方式。在有限广播电视网络监测中,主要检测电视内容、质量以及安全性。有线广播电视网络监测中,分为音频、视频、射频3个部分,采用自动化的监测设备,检测无线电频的占用情况以及场强、载波频率等。有线电视网络具有自动监测的特征,其可在众多频段内,监测电台的运行情况,明确信号强度,获取频谱的实际情况,以便充分的利用网络资源。

3、卫星电视网络监测技术

卫星电视网络监测技术中,专门构建了专属的监测台,改变了以往人工检查的方式,启动慢速录像机,实现实时录像,监测卫星电视网络节目中的画面[3]。近几年,卫星电视网络监测中进行了全方位的调整,运用相关的监测技术,如:数字监测技术、压缩技术以及网络技术等,改造了卫星电视网络监测技术,提供了智能化、自动化的监测系统,推进了卫星电视的网络化发展。

三、广播电视网络监测技术的发展

广播电视网络监测技术处于积极发展的状态,我国广播电视网络的覆盖范围逐渐扩大,积极发展监测技术,配合广播电视网络的运用。广播电视网络监测技术在未来的发展过程中,最主要的是确保广播电视网络的安全和质量,确保技术是网络的共同发展,强调与时俱进的运用,进而完善广播电视网络的运用,全面落实监测技术的应用。我国在发展广播电视网络监测技术时,应该注重质量和安全建设,推进监测技术的自动化发展,同时构建数字化、网络化的监测系统,保障广播电视网络的可靠性,避免影响广播电视网络的播出质量,更重要的是促进广播电视网络的有效发展,加快广播电视网络的发展速度。

四、结束语:

广播电视网络监测技术的运用,提高了电视网络化的水平,保障广播电视网络快速、稳定的发展。广播电视网络中,积极落实监测技g,促进广播电视网络的良性发展,以免增加广播电视网络化的运行负担,更重要的是加快广播电视网络的发展速度,体现出监测技术的实践价值。

参 考 文 献

[1] 弓艳青.广播电视网络监测技术初探[J].数字技术与应用,2013,05:60.

第2篇:加强网络安全监测范文

关键词:网络穿透;网络防护;防火墙;入侵检测

中图分类号:TP393.08

伴随着互联网的迅猛发展,互联网世界越来越丰富多彩,上网的人数和网络应用服务激剧增加,新的应用协议,新的网络服务层出不穷,对整体信息安全提出了巨大的挑战。为了保护网络内部的安全和进行网络管理,政府、企业和用户都采用防火墙、入侵检测系统和病毒检测等防护设备,来检测和防御来自于网络上的恶意行为,以提供安全保障。然而,网络攻击与防护是一个不断对抗和发展的过程,当前,攻击者可以利用防火墙、入侵检测设备和其他检测技术上的漏洞和脆弱点,进行网络穿透。

通过网络穿透,不法分子可以大肆谈论不法内容、发泄对社会的不满、造谣惑众、传播不法的思想,危害国家和社会安全;结合木马、病毒和其他恶意程序,绕过网络安全防护设备,达到非法控制、传播和获取秘密信息的目的;为盗版软件、垃圾邮件和色情暴力等信息的传播提供了平台,破坏社会秩序[1]。因此,网络穿透对网络安全和监管带来了严重的冲击,对网络穿透技术进行研究十分有必要。本文从攻击者的角度研究了网络穿透技术,并最终给出相应的对策。首先对网络防护设备进行研究,分析了防火墙和入侵检测系统,接着分析了网络穿透技术,阐述了网络穿透通信模型和基本原理,分析了网络穿透的关键技术,最后给出了应对当前穿透技术的几点对策。

1 网络防护设备

为了保证网络内部的信息安全,政府、企业和用户都会使用一些网络防护设备进行网络监视和管理。常见的网络防护设备有防火墙和入侵检测系统。

1.1 防火墙。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据不同的安全策略,实现对网络流量的控制,它本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全[2]。

防火墙是网络安全的屏障,可以强化网络安全策略,对网络存取和访问进行监控审计,并防止内部信息的外泄。防火墙根据不同的网络体系结构,可以分为个人防火墙、网络级防火墙、应用级网关防火墙和电路级网关防火墙。其主要通过包过滤、检查IP地址和端口,实现数据包的通行或阻止,通过检测网络会话的发起端,结合网络流量的方向,判断相互通过的信任关系,通过对网络数据包的重组,分析数据包的内容,来实现有无秘密信息的传输,来达到对内外网络流量的控制和管理。

1.2 入侵检测系统。入侵检测技术(Intrusion Detection)的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。IDS则是完成如入侵企图或行为(Intrusion),同时监控授权对象对系统资源的非法操作(Misuse)[3]。入侵检测技术作为一种积极主动的安全防护技术,它能够对外部入侵和内部攻击进行实时监视,在网络系统受到危害时,进行拦截和响应,发现入侵行为。

入侵检测系统能很好地弥补防火墙的不足,通过安全审计、流量识别和响应监视加强对网络的监管,及时发现不法的入侵行为,加强了网络的安全管理能力,提升了网络基础安全的完整性。入侵检测系统被认为是防火墙的第二道安全闸门,它通过分析网络流量,提取正常通信和异常通信的特征和行为区别,形成检测规则,在网络流时中监视是否有非法的入侵行为。异常通信行为在通信数据包的特征上和通信的行为上肯定有着不一样的地方,如某些木马特定的通信端口、病毒数据包上的标志以及恶意程序操作行为会有明显的标识,这些特点都被入侵检测系统用来对网络进行实时的监测。入侵检测系统还能够在发现入侵行为之后,及时做出响应,包括:事件记录、报警存储和网络连接切断等。

2 网络穿透技术

2.1 网络穿透通信模型。网络穿透,从狭义上讲是点对点的,通过检测和发掘防火墙、IDS等网络安全设备和系统存在的漏洞,采用一些特定的技术,穿透这些安全设备,从而达到对目标机器和目标网络的攻击;广义上讲,凡是将攻击代码、隐秘数据等传到网络地址转换(NAT)、防火墙、IDS等网络安全设备之后的目标主机上的技术都可以看成一种穿透[4]。因此,网络穿透通信模型可以描述成如下。

如图1所示,网络穿透通信模型包括了主机、防火墙、Internet部分、服务器和网络服务,其中防火墙根据部署的位置不同,可以分为个人防火墙和网络防火墙,本文主要从攻击者角度,重点研究如何利用网络穿透技术实现对网络防火墙的穿透,即实现主机穿透网络防火墙后,经过互联网,实现对远程主机、服务器和其他网络服务的访问。

2.2 网络穿透工作原理。网络穿透之所以能够穿透防火墙,实现对限制资源的访问,主要的工作原理有:

2.2.1 进行欺骗,伪装成正常的通信。防火墙在配置的时候,通常会信任某些应用程序和端口对网络的访问。通过分析防火墙所信任的应用程序,放行的IP地址、端口,就可以将自己有针对性地伪装成防火墙已信任的通信。这样,在网络通信发生时,防火墙将会误认为是正常的数据通信,便允许其通过。例如,在正常的防火墙设置中,都会放行端口为80和443的通信,以保证该网络正常的网络访问,那么就可以将相应的网络通信伪装端口为80或443的数据包,以达到欺骗防火墙,达到网络穿透的目的。入侵检测系统的主要思想是区分异常通信和正常通信,那么相应的网络通信只要进行欺骗,伪装成正常的通信行为,那么也使得入侵检测系统的检测难度极大加强。

2.2.2 进行加密,实现数据内容无法检测。当前防火墙和入侵检测设备,能够实现对通信过程中数据包内容的重组,从而达到对通信数据内容的监视,从内容中判断是否有网络穿透行为的发生。然而,攻击者可以利用一些加密通信隧道实现对数据内容的加密,使得防火墙和入侵检测系统只能监测到加密后的密文,无法实现对数据内容的判断和过滤。例如,可以通过建立HTTPS隧道[5],通过SSL协议,实现对网络数据的加密处理,这样处理后的数据包只带有通信双方的IP和端口,通信的内容完全是进行加密的,这样的通信内容便可以顺利穿透防火墙和入侵检测系统,从而达到对目标的非法访问。通信数据进行加密,极大的隐藏了通信双方的内容,使得以监控内容的防护设备失效,而且进行数据解密的难度相当大,因此该工作原理,能够实现较好的网络穿透。

2.2.3 进行隐蔽,实现网络匿名通信。虽然进行加密,能够进行网络穿透,但是加密的方式,还是实现不了对通信双方身份的隐藏,防火墙和入侵检测设备仍然可以对一些非法的通信IP地址进封锁,从而实现对网络穿透一定的监管。而且攻击者可以利用信息隐藏技术和P2P技术,实现匿名通信,从而实现通信双方或单方的身份隐藏,从而实现网络穿透。例如,可以利用一些数据包上的特殊的空闭字段,填入约定好的数据比特,实现信息的隐藏传输,从而达到通信双方身份的隐藏,如:基于共享DNS的防火墙穿透技术和基于ICMP协议的网络穿透技术等[6]。还有就是利用P2P网络实现对访问目标身份的隐藏,如基于Tor平台匿名通信的网络穿透技术。

2.3 网络穿透关键技术分析。根据网络穿透的工作原理,分析国内外当前的网络穿透技术,主要的关键技术有如下:

2.3.1 服务技术。服务技术是常见的进行间接访问网络信息资源的中转技术,它能够实现服务器和访问目标之间的信息转发和控制,实现网络穿透,常见的有:SOCKS4、SOCKS5和HTTP等,其中SOCKS4只支持TCP,SOCKS5支持TCP和UDP协议。通过服务技术,可以实现突破IP地址的封锁、隐藏自己的身份和访问限制资源,进行网络穿透的行为。

2.3.2 网页和端口转向技术。网页转向技术是指很多网站有提供网页的自动转向功能,那么在内网用户可以利用该网页重定位技术,通过这些合法网站,进行网络穿透。端口转向技术是指针对防火墙的设置,将要访问的端口转向防火墙开放的端口,实现网络穿透,如可以将端口转向防火墙常开放的80和443端口。网页和端口转向技术主要利用了数据包的修改和转发,实现利用正常的网络通信行为承载非法的通信,从而实现网络穿透。

2.3.3 反弹连接技术。该技术源于木马通信的发展,从开始的主动连接通信,通过木马控制端主动去连接植入目标的木马服务端,该方法容易被防火墙封阻,因此,发展了反弹连接方法,木马程序的服务端通过访问服务器或域名解析获取控制端IP地址,从而主动发起对指定IP的连接,连接方面与主动边接相反是从内向外的,容易实现网络穿透。当前大多数木马都采用了该技术,进行网络穿透,如:灰鸽子、Poison IVY和PcShare等。

2.3.4 隧道穿透技术。隧道穿透技术是一种较常见网络穿透技术,它使用一些常用服务接入端口如WEB服务、邮件、即时聊天工具端口,或者使用动态扫描获得的开放端口,通过变化通信端口来出避免防火墙和入侵检测系统的检测。例如:利用HTTP隧道技术,将要通信的数据用HTTP协议进行封装,伪装成正常的WEB访问数据,从而实现网络穿透,当然也可以封装成邮件或即时聊天数据。该隧道穿透技术还可以结合加密技术,实现对数据内容的加密,如匿名HTTPS隧道木马[5],其实现了用户数据伪装成HTTPS数据包加密传输,达到网络穿透的目的。

2.3.5 基于P2P的穿透技术。结合网络探测技术和拓扑发现等技术,穿越和绕过NAT和防火墙,使得NAT和防火墙如同虚设。其中有基于TCP协议和UDP协议的P2P穿透技术,该穿透技术可以实现对通信双方或单方的隐藏。如:SKYPE即时通讯工具,它采用P2P技术,运用STUN和TURN的协议演变出的类似协议来探测网络拓扑结构,并实现UDP连接方式下的穿透NAT,或者寻找出绕出防火墙等安全设备的路径[7]。

2.3.6 匿名通信技术。匿名通信技术是通过信息隐藏的方法,将信息流中的通信关系加以隐藏,使得窃听者无法直接获知或推知双方的通信关系或者通信的某一方。匿名通信的重要目的就是隐藏通信双方的身份或者通信关系,从而实现对网络用户的个人通信隐私以及通信内容的更好保护,使监管更为困难。如:以MIX、洋葱路由器、TOR技术为代表的匿名通信技术发展快速,为穿透技术提供了新的平台[8]。

3 防范对策

当前网络穿透技术的不断发展,而且各种网络穿透技术被综合运用,对网络安全监控和管理提出巨大的考验,针对该情况,本文尝试给出几点建议。

3.1 从技术研究上,要不断紧跟新的网络穿透技术,深入研究,寻找对策。当前新的网络穿透技术不断呈现,信息安全人员要不断紧跟新的网络穿透技术的研究,结合防火墙技术和入侵检测技术,不断寻找应对网络穿透的方法。技术的对策,是最直接有效的,而且也是需要大力投入人力和经费的。网络穿透技术当前已经呈观出通信特征正常化、数据传输加密化和通信身体隐蔽化的特点,从技术上加强对网络穿透技术的研究,并寻找相应的措施是十分有必要。

3.2 从设备部署上,要在重点的网络关口,骨干网络加强部署防火墙和入侵检测系统等防护设备。应用行之有效的网络防护设备才能够在一定程度上阻止网络穿透行为的发生,要研究企业或政府网络的关键节点,部署防火墙或入侵检测设备进行监视。在各个骨干节点上部署防火墙和入侵检测设备,可以强化防护设备之间的联动作用,进行分布式监管,形成有效的监视网。还有就是要对企业和政府等网络的关键数据设备如:文件服务器、WEB服务器等加强监控,部署防护设备。

3.3 从规章制度上,要建立一套完善的、合理的互联网上网规范,形成良好的监管制度。企业或政府部分可以建立一套相对完善的上网规范,规范用户的上网行为规范,从而形成良好的监管制度。攻击者之所以能够进行网络穿透行为,他们利用了互联网上大量的资源,如:服务器、匿名网络和肉鸡等,通过完善的上网规范,可以从一定程度上遏制这些资源的存在,以进化整个网络的环境,形成良好的秩序。

3.4 从教育引导上,要强化宣传教育,引导网民树立良好的互联网纪律意识,从思想上遏制网络穿透行为的发生。当前有人利用网络穿透技术,进行一些非法行为,如:传播非法言论、盗版软件和色情暴力电影等,对该非法行为的违法之处还认识不深,警示不够。要从网民的思想教育上抓起,树立在互联网上什么能做,什么不能做的意识,并警示如果违反,将受到制度和法律的惩罚。养成良好的思想意识,这样才能减少网络穿透非法行为的发生,从而保证企业和政府的网络安全。

4 结束语

随着计算机技术的普及,在互联网中网络穿透不断发生,通过网络穿透,不法分子可以达到大肆造谣、非法传播和数据窃取等目的,直接危害网络信息安全。本文简介了当前主要防护设备,即:防火墙和入侵检测系统,接着从网络穿透的通信模型、工作原理和关键技术分析了网络穿透技术,给出了网络穿透的通信模型,从欺骗、加密和隐蔽分析网络穿透的工作原理,从六个方面分析网络穿透的关键技术,最后从技术、设备、制度和教育四个方面给出网络穿透技术的防范对策。网络穿透技术与反穿透技术,必将是一个不断对抗和发展的过程,我们应该不断紧盯网络穿透技术的新发展,及时给出反穿透技术,从而保证网络信息安全。

参考文献:

[1]彭乐.网络穿透技术的研究[D].北京:北京邮电大学,2008.

[2]王鲁达,曾凡仔,张澎等.信息共享系统的防火墙穿透技术的研究与实现[J].计算机工程与科学,2008(01):38-40,44.

[3]肖竞华,胡华.入侵检测技术的分析与研究[J].计算机安全,2009(08).

[4]RichardTibbs等.防火墙与VPN原理与实践[M].李展等,译.北京:清华大学出版社,2008.

[5]刘超,王轶骏,施勇等.匿名HTTPS隧道木马的研究[J].信息安全与通信保密,2011(12):78-80.

[6]刘静,裘国永.基于反向连接?HTTP隧道和共享DNS的防火墙穿透技术[J].郑州轻工业学院学报(自然科学版),2007(05):57-59.

[7]Salman A. Baset and Henning Schulzrinne.An Analysis of the Skpe Peer-to-Peer Internet Telephony Protocol.September 15,2004.

[8]Dogan Kesdogan,Mark Borning,and Michael Schmeink.Unobservable Surfing on the World Wide Web:Is Private Information Retrieval an alternative to the MIX[C].//In the Proceedings of Privacy Enhancing Technologies workshop(PET 2002),April 2002.

第3篇:加强网络安全监测范文

关键词:三网融合; IPTV; 监管措施; 平台建设

中图分类号:TP393.08 文献标识码:A 文章编号:1006-3315(2016)02-188-003

三网融合对于我国提升信息通信业水平和经济社会发展具有重大意义。电信网、互联网和广播电视网的融合在为相关行业和设备厂商带来发展机会的同时,也带来了新的网络和信息安全问题。

本文将对三网融合网络信息安全技术监管平台建设进行研究,详细阐述三网融合网络信息安全技术监管平台的建设思路和总体框架。

一、建设目标

国务院三网融合工作协调小组办公室在《关于三网融合试点工作有关问题的通知》中明确要求:“试点地区电信主管部门负责制定网络信息安全技术管控平台的属地化建设方案。”

加强网络信息安全平台建设的顶层设计成为当前全国和各省三网融合工作顺利开展的前提保障。在三网融合的技术管控手段方面,要考虑三网既有的风险与隐患,同时对融合后可能出现的新隐患进行防范和解决,可以从终端层面、网络层面、应用层面等多角度入手,构建三网融合下网络信息安全监控平台,充分发挥政府主管部门、行业和企业各自的资源和优势,对网络信息安全问题进行全方位的监控。

平台的建设目标是通过加强顶层设计、统筹计划、整合资源,实现事先预警、事中可控、事后可溯源,建成全网的监测、预警、跟踪和处置等综合技术能力,能够在三网融合新时期的社会维稳、经济发展、反失窃密、网络反恐、打击犯罪和国家安全等方面起到核心而有力的技术支撑作用。

因此必须建设强有力的监控手段,实现涵盖电信网、互联网和广播电视网三大网络的网络和信息内容的可管可控。重点需要实现以下几方面能力:

(1)基础资源的掌控能力。实现对IP、域名、网站、各种网络应用、用户信息的管理能力。

(2)网络信息安全事件的发现能力。实现对网络攻击事件、信息内容事件等的监测发现和提前预警能力。

(3)舆情信息的分析能力。通过平台及时掌握一定规模的省内相关的网络舆论的动态、导向、特点和趋势,可以对维稳相关的特定事件和对象进行跟踪其发生、发展、扩散、演变的轨迹等。

(4)特定信息和目标的管控能力。通过平台能够对省内的网站、域名、ip甚至软件应用进行实时管控。

(5)信息源的溯源定位能力。通过平台能对指定的信息源目标(一般为IP、时间信息)的发送者或接受者,在限定的时间内及时溯源关联到其用户属性以及地理位置信息,为公安、反恐等部门的处置提供支持。

同时,面对三网融合下对音视频、图像等更高的监控要求,还应具备以下几方面的手段和能力:

(1)应当具备文本、语音、视频、图片、文档等多媒体文件格式进行分析的能力,分析技术应包含语义分析、模式识别等内容,手段包含关键字比对,图像特征分析、视频流拆帧、语音识别等。

(2)应当可以从各种途径获取分析数据来源,包含和通讯设备建立信令接口、传输分光、端口镜像等,包含模数转换的能力,可以处理模拟信号。

(3)应当采用集中的方式,以减少投资规模,并支持线性扩容,处理能力随着规模的扩大线性增长,支持集中原则下的分布式处理,可以在多中心的模式下利用云计算实现分布式规模化服务能力。

(4)应当具备将信安监控的处理能力转化为社会价值的途径,对外提供定向的搜索服务,为各大企业提供舆情服务,充分利用闲置的平台服务能力。

二、建设思路

系统建设思路是“建设基础数据环境与提高控管手段并行,加强监管能力与提高对涉网管理部门技术支持服务能力并重”。三网融合下的网络信息安全管控平台应当集中部署,分散部署的投资太大。监控中心应采用云计算和hadoop的设计模式,将监控任务分布式处理,分给多台云计算设备来执行。(见下图1)

监控中心的相关必备要求如下:

(1)支持和各大运营商之间的数据采集接口(包含分光、信令监控等多种模式),其中分光应在省网核心层面进行;支持数据输入接口,方便阻断指令;

(2)支持与三网融合的软交换汇接中心数据采集接口;支持数据输入接口,方便阻断指令;

(3)监控中心应具备至少2G以上的直连带宽,并随着监控内容的增加逐渐扩容,中心应托管在专业的数据机房,有专人维护,并保证7*24小时的不间断服务;

(4)具备各类内容监控能力,随时更新监控的列表;

(5)具备各种协议、内容格式转换的能力,支持对各种内容进行生成并记录MD5摘要。

三、总体架构

基于三网融合下的网络信息安全技术监管平台应当包括云计算资源池、信息采集模块等各个子系统,具体组织架构如下图2:

同时,需要满足以下系统要求:

(1)基于云计算的服务模式,支持线性扩容,资源随时动态调度。

(2)模块设计基于开源的Hadoop开发模式,支持全局动态调度资源和并行处理。

(3)具备采集运营商网络、通讯设备上分光数据或信令监控的能力。

(4)具备DNS流量采集能力,可直接采集到DNS Cache服务器的通信报文,获取报文中包含的域名信息和域名对应的IP地址信息。

(5)分权分域,支持分级按角色权限管理,具备灵活的工作流设计功能。

(6)爬虫模块作为信息采集的来源,要求能做到分布式服务、可查询工作状态、监控资源更新状态避免重复下载、具备断点续传能力、具备链接分析能力、可按照参数自动遍历网站;

(7)文字内容分析模块具备语义分析能力,可以灵活定义不同关联关系的关键字组。

(8)图像分析模块具备色情内容的识别能力,并可以灵活定义图像特征,以便发现相似的图像内容,具备为图像生成MD5的能力,避免充分识别相同的文件。

(9)声音分析模块具备关键字(组)声音识别发现能力,并记录命中的时间。

(10)视频分析模块具备关键帧拆帧能力,并利用静态图像识别和声音分析模块进行分析和检索;

(11)具备公共舆情监控的接口,可以为政府、企业等提供舆情监控服务。

(12)提供公共搜索接口,可以建立搜索参数,及时找到相关的信息。

(13)对外提供数据下达、上报的服务接口,以便和外接进行数据同步。

(14)提供备案流程、身份查询流程等服务。

(15)通过接口可以对信息安全违规内容进行阻断。

在具体功能模块方面,应当至少包括三网融合后的网络基础资源数据库、点网络单元监控子系统、网络安全监管子系统与信息安全监控子系统。

4.2.3.1基础资源管理子系统。三网融合后,广电网、通信网、互联网三网间的边界变模糊了,但针对网络基础资源的管理,应该紧紧围绕网络的基本要素IP和域名进行精确化的管理,对IP和域名相关的使用者信息、注册信息、备案信息、服务情况和存活状态等进行详细的采集和记录。

网络基础资源管理需要相应IT系统的支撑,该系统的主要功能应包括:

(1)建立统一完整的IP信息库,包括省内IP地址的用户信息和地理位置信息;

(2)建立IP地址数据信息的及时更新机制和监测比对手段;

(3)建立固定宽带、移动上网的IP溯源系统,并将广电宽带用户和动态IP的用户信息纳入到统一管理中。

(4)建立统一完整的省内接入网站数据库,网站信息包括网站备案状态、备案信息、域名信息、存活状态、网络服务状况和访问流量情况等。

(5)建立网站主动发现机制,包括对互联网音视频网站的及时发现。对我省接入的互联网站实现全量发现、采集和验证分析,自动与工信部的域名查询系统进行接口,通过接口进行域名备案与否的查询,一旦发现是未备案域名要及时进行告警。

(6)建立对网站备案信息真实性的核验机制,即通过与公安身份证信息比对、工商营业执照信息比对、质监组织机构代码证比对,电话拨测和IP反查,对网站主办者身份信息、联系方式、接入商信息实现自动、半自动的核实,以确定网站备案信息的真实性,确保网站备案信息的准确性。

4.2.3.2 重点网络单元监控子系统。基于三网融合的重点网络单元监控子系统采用分布式的数据采集方案,通过多层面采集任务的协同处理,通过数据与业务的分散化,实现全面、及时的报文信息获取。重点网络单元监控子系统结构如下图3所示:

重点网络单元监控子系统将利用已有数据源如互联网国际出口、短信息、搜索引擎等和新建数据源如互联网省级出口、重要IDC机房、重要信息系统、互联网网站、论坛、博客、社交网站、微博客等。各个通道的数据获取功能如下:

1.互联网国际出口数据获取

系统具备基于互联网国际出口监测数据的聚类、多业务应用数据监测、用户IP地址访问统计、热点与敏感事件监测等能力,提供灵活可操作可定制的开放接口功能。

2.互联网省级出口数据获取

系统具备基于互联网省级、城域网出口监测数据的聚类、多业务应用数据监测、用户IP地址访问统计、热点与敏感事件监测等能力。

3.移动网应用协议分析

通过对移动网的Gn口(电信为PDSN口)的流量进行镜像分光,对移动网上的各类应用进行协议分析,以及用户访问情况审计。

4.IDC、重要信息系统关口监控

通过在IDC机房、重要信息系统出入口部署流控和审计设备,实现对IDC机房、重要信息系统内运行数据的全方位监测和管控能力。提供包括基础信息统计、用户访问情况审计、网络信息安全信息监测等目标。

5.DNS解析数据获取

通过对省内DNS解析服务器进行镜像分光,以获取用户访问解析记录,实现全量域名发现、被动域名监测等功能。

4.2.3.3 网络安全监控子系统。能够对融合后的网络开展网络安全事件监测,发现重要的信息安全事件,及时预警,通报相关责任单位和部门;对遭受攻击的单位网络能够进行追踪溯源。调整优化相关企业和单位网络结构,将网络安全监测平台向地市延伸,进一步加强监测发现及预警等系统能力。

网络安全监控子系统由安全事件监测与安全信息获取模块、网络安全数据融合与关联分析模块、网络安全综合资源库、应急控制与主动防御模块、域名安全监管模块等构成,其中:

1.安全事件监测与安全信息获取模块的主要功能是全面发现和获取网络安全事件和网络安全威胁信息,主要由8个子系统组成,包括:基于报文特征的安全监测、基于流特征的安全监测、面向域名体系的安全监测、面向路由体系的安全监测、恶意代码综合捕获分析、面向WEB应用的安全监测、高危网络安全漏洞检测、外部安全事件数据接收子系统等。

2.网络安全数据融合与关联分析模块的主要功能是各个监控系统的数据进行整合分析,结合获取IP地址分配使用情况和域名解析使用情况信息,实现对多源、异构的网络安全监测数据的融合统一,并在数据融合的基础上实现对网络安全数据的全面高效的分析。除高性能多元数据融合、海量数据关联分析功能外,该系统还包括用来获取IP分配使用信息和域名解析使用信息的两个子系统――IP溯源定位系统、域名解析跟踪记录系统,而与域名相关的域名解析跟踪记录功能则列入域名安全监管子系统中实现。

3.应急控制与主动防御模块的主要功能是根据国家整体网络安全应急防护要求和在特定时期、针对为特定部门和系统提供专项防护和主动防御支撑的要求,提供对攻击源的切断、受控系统的接管、域名基础设施的备份系统启用等应急功能。主要包括域名控管与应急控制子系统、域名体系的备份系统、基于路由体系的应急控制系统、网络安全主动防御子系统等部分。

4.网络安全综合资源库的主要功能是保存漏洞信息、恶意的代码样本及分析报告、各种监测策略、应急控制策略、恶意服务器信息、受攻击主机和服务器等信息,并为整个平台的监测、应急控制和业务协同提供安全知识信息。

上述系统通过各种数据接口规范,从互联网国际出入口、省网络出入口、部分重要地市网络和部分重要IDC,以及党政军和重要信息系统网络获取原始监测数据,并将形成的网络安全知识信息和安全控制策略反馈给各个网络系统,从而构成一个闭合的监测和控制系统。

4.2.3.4 信息安全监控子系统

三网融合下的信息安全监控子系统主要包括基于三网融合的网络音视频监管、网站内容监管、网络舆情监测等组成部分。(见下图4)

系统主要功能包括:

(1)网站内容监管系统,根据内容对网站进行精细化分类,并对网站进出流量、内容提供监测甚至管控能力。

(2)网络音视频监管系统,在互联网国际出入口和省际出入口上对音视频流的封堵、监测、侦控功能。

(3)网络舆情监测系统,对互联网上敏感信息、热点话题进行监测发现。

参考文献:

[1胡云.三网融合的技术基础和应用分析,信息化研究[J],2011(2)

[2]徐林林,吴迪.三网融合进程中的相关问题探讨[J]中国新通信,2013(13)

[3]赵靓,夏敏,吴岭.三网融合发展研究[J]科技创新导报,2011(5)

[4]李苑,张剑,曾剑秋.三网融合现状及发展策略[J]中国通信,2011(3)

[5]郝文江,武捷.三网融合中的安全风险及防范技术研究[J]信息网络安全,2012(1)

第4篇:加强网络安全监测范文

关键词:DCGSM 安全 网络

一、网络安全现状与需求

随着网络信息化建设的不断发展,使得各行各业的网络建设日趋完善,基础网络架构建设的完成,各种业务、应用的上线使得病毒、木马、网络攻击和破坏也日益增多,网络安全问题表现的越来越突出,网络安全建设在网络建设中地位也越来越重要。提到网络安全建设,很多企事业单位,在网络建设过程中,购买防火墙,防病毒软件等对其网络安全进行管理与维护,但这些软硬件的部署主要都是用来抵御外部攻击的,却往往忽视对于内网安全的防护和控制。

应用先进的“3D-SMP”动态分布式防御安全管理策略,构建高度自动化响应的“DCGSM”智能网络全局安全管理体系。更进一步有效解决了外网和内网的系统安全兼顾问题,全方位、深层次的构建了一个“内外兼固”的安全网络,从而降低了总体拥有成本TCO,加强网络系统的长期可服务性,降低人为维护工作量。

二、设计思路及参考模型

整个系统以“P2DR”为参考模型,是在整体的安全策略的控制和指导下,在综合运用网络安全工具(如高性能硬件防火墙、网络入侵检测、接入认证系统、安全客户端、安全接入交换机、安全接入管理器、上网行为记录系统、流量整形网关、等设备)的同时,应用“SAOP” (Security associate operation protocol)安全联动协议,把这些独立的网络安全设备进行统一管理、实现相互之间的自动化响应,实现网络整体安全和立体安全。

“P2DR”参考模型包含4个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。规划好全局安全策略,应用防护、检测和响应组成了一个完整的、动态的安全循环。“3D-SMP”全局安全联动的核心是动态防范的机制,从接入认证、行为检测到阻断攻击,每个环节都实时工作,无须用户过多干预,自动进行安全控制。防范的核心是基于对入侵行为、非授权行为的检测、发现及响应,检测机制和联动机制是本安全体系方案的核心,“SAOP”就是这个核心中实现相互联动的协议集。“SOAP”安全联动协议集包括了防火墙和入侵检测系统的联动协议、入侵检测系统和安全接入认证系统(安全接入交换机、安全认证客户端、接入管理器、认证服务器)的联动协议、上网行为记录系统和认证服务器的联动协议等众多协议,是实现内外网全局安全体系的关键。

三、全局安全联动

全局安全联动是一个联动的体系,是网络设备、网络安全设备之间根据检测到的可疑行为危害等级智能判断、动态响应与防御的过程:

假如来自外网的某互联网节点利用木马程序或系统漏洞等手段突破边界网关进入内网。传统情况下,边界防火墙对这样的入侵行为可能会出现被攻破的情况,但是实时监测防火墙流量的入侵监测系统可以检测到来自外网流量的入侵或攻击,并通过联动协议向网络出口防火墙发出阻断指令,防火墙会在第一时间响应,从而阻止了外来入侵或攻击对内网的进一步威胁。

假如有内网终端对服务器等设备发起DDos等攻击行为,由于网络所有流量都在核心交换机上被镜像到入侵监测系统的监控端口并并实时监测,所以入侵检测系统可及时检测到来自内网流量的攻击,并通过联动协议向安全接入交换机以及认证服务器发出阻断指令,安全接入交换机会响应并采取过滤攻击计算机的IP和MAC或关闭其所连接端口等阻断动作,认证服务器同样也会响应并强制其认证客户端下线。

由于联动信息比较关键,为了保证不被监听、窜改,联动信息附有加密与验证信息。通过DES加密联动报文,并通过MD5进行散列摘要,以保证关键联动数据的保密性和完整性。在上面的过程中,联动请求由入侵检测系统向防火墙或认证服务器发起,认证服务器处理之后要向入侵检测系统发送应答,告知处理结果。接收到数据之后防火墙或认证服务器会进行解密、 MD5摘要检查,匹配之后提取出联动协议中包含的需要阻断的源IP、源端口、阻断时长等数据,然后采取相应的阻断动作。

在阻断时间未结束之前,防火墙会一直对外网入侵IP进行阻断,交换机会一直对内网入侵IP或MAC进行过滤或一直关闭其端口,认证服务器会不允许被阻断的用户上线。当阻断时间结束之后,防火墙或交换机或认证服务器会恢复被阻断节点的连接,入侵检测系统重新检测其流量,如若再次发现有入侵或攻击行为,那么重复以上联动过程。以上整个过程无需人工安全,实现了快速预警,快速响应。

在这个体系中,安全接入认证系统是非常重要的组成部分。安全认证客户端可以和防病毒软件实现联动,当安全认证客户端检测到客户端计算机系统没有安装瑞星防病毒软件,或防病毒软件的病毒库版本低于我们在认证服务器上设置的版本号,或其系统的安全等级(由防病毒软件检测并反馈给客户端)低于我们在认证服务器上设置的最低安全等级,那么认证将无法通过,但允许不经认证来下载安装防病毒软件或升级病毒库、下载操作系统补丁来提高系统安全等级,从而达到认证的安全要求。

安全认证客户端还可以实时监测客户端计算机的网络流量,发现异常时实时上报至认证服务器,如果流量异常达到阈值那么认证服务器将会强制其认证客户端下线,来避免由于计算机异常流量造成网络受到影响。

上网行为记录系统与认证服务器以及安全接入管理器联动,使上网行为记录可直接映射到上网者的用户帐号,而不只是简单的记录到上网者源IP,从而可以根据用户上网帐号更加准确地定位到上网行为的责任人,而不再是根据用户的源IP来确定上网行为的责任人,做到了真正的有据可依。

在本体系的组成部件中,还有流量整形系统来对网络出口应用流量的精细化分配和控制、对“非授权”应用的控制、保证关键应用的安全可靠,加上其强大的统计、监控和分析功能,不但提高了整个网络的可控性、规范用户的上网行为,还为网络的用途和下一步的规划提供科学依据。

四、总结

全局安全解决方案通过软硬件的联动、计算机层面与网络层面的结合,从身份、主机、网络等多个角度对网络安全进行监控、检测、防御和处理,构建一个身份合法、主机健康、网络安全、行为规范的全局安全网络。同时通过分布式部署、集中管理的部署模式,对拥有众多 分支机构更好地实现了策略的统一,以一套完整的组合构 建了一个相当严密的网络安全体系。

参考文献

[1]徐亚凤. 解析校园网络的安全及管理. 牡丹江大学学报. 2008,17(8)

[2]郑春. 软硬件结合的校园网安全策略. 软件导刊. 2008,7(8)

第5篇:加强网络安全监测范文

关键词:网络信息安全防护技术;网络信息安全产品;网络信息安全管理

网络世界不仅是经济产业竞争的战场,而且是意识形态争夺的战场,更是现代军事斗争的战场。强调:“把网络信息安全和信息化看作是一体之两翼、驱动之双轮,进行统一谋划、统一部署、统一推进、统一实施”。针对涉及国家安全的中小部门和单位,本文提出网络信息安全技术体系建设的意见和建议。

1网络信息安全技术体系

网络信息安全技术体系可以分安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护等六个方面。

1.1安全保密管理

安全保密管理要求网络安全保密领导组织健全,单位主管领导负责,保密、通信、网管、机要等有关职能部门参加,能够积极履行工作职责;制定严格的入网审批、安全值勤、检测监控、网络审计、应急响应、监督检查等规章制度和操作规程;建立健全信息和监管制度,信息审查审批手续严格,信息调阅权限明确,信息密级标识准确清晰,公开信息服务网段没有信息;网络设备购置、保管、使用、维修、报废管理规范,保密设备相关文档完备,信息资料、应用软件及存储载体管理严格;设置专门网络安全保密管理人员,熟悉安全保密政策法规,具备专业知识技能,能够认真尽职履责;采用IP地址静态分配和实名管理,准确掌握IP地址归属,管理档案完备;信息导入网络和计算机前要经过病毒、木马和恶意代码查杀。拷贝存储设备专盘专用,管控严格;网络环境,电磁辐射等符合国家相关标准要求,机房等重要部位采取严密防范措施。

1.2安全防护策略

安全防护策略包括制定完整的访问控制、设备配置、事件监测、病毒防范、安全审计、灾难恢复和应急响应等安全策略,并根据实际情况动态调整;园区网与互联网实施有效的物理或逻辑隔离;根据入网区域、程度和使用范畴,整体规划网络拓扑结构,设置最小安全域,严格域间信任关系,合理划分网段与公开网段,进行必要的逻辑隔离,采取相应密级的保护措施;网络边界防护策略科学,防火墙、路由器、防病毒网关、入侵检测系统等规则配置合理并做到动态调整,能够及时发现、阻断外部入侵和攻击行为;网络内部访问控制措施严格,制定了有效的网络接入、终端安全、用户鉴别、层级管理、访问授权和监控审计等重要环节集成化管控策略;各类网络设备、专用信息系统指定专门的管理终端和IP地址。

1.3安全防护体系

安全防护体系包括如下几个方面。配备网络防火墙、入侵检测、内网审计、补丁分发等安全防护系统,安装覆盖全网的防病毒系统;建立统一的网络身份管理机制,对入网终端IP地址、MAC地址和交换机端口进行绑定;对路由器、交换机进行服务安全性配置,合理划分VLAN,设置访问控制列表;网络安全防护系统安装部署正确,规则配置合理,严禁非授权操作;服务器关闭不必要端口和服务,帐户权限划分明确,口令设置规范,开启安全事件审计功能。专用和公用信息系统使用不同服务器,专用服务器仅提供专用服务。提供信息服务的服务器,具备抵御攻击和防篡改等防护能力;数据库管理系统进行严格的帐户管理和权限划分,开启审计功能,制订备份策略,及时安装补丁程序;配备满足实际需求的网络安全检测系统或设备。安全保密防护和检测产品,须经过国家信息安全相关测评机构测评认证。

1.4安全值勤维护

安全值勤维护包括建立严格的网络安全值勤制度,定期检查值勤日志及网络设备、安全设备、应用系统、服务器工作状况,及时发现和排除安全隐患;实时掌握网络安全预警、监控信息,对各类入侵行为、病毒侵害、木马传播、异常操作等安全事件及时做出正确处置;定期组织网络安全行为审计,检测和分析审计记录,对可疑行为和违规操作采取相应措施。审计日志保留不少于30天,每季度撰写安全审计评估报告;定期组织安全保密检测评估,对计算机、存储载体、应用系统和重要数据库等进行漏洞扫描和隐患排查;对网络重大安全事件能够迅速定位和取证,及时采取有效的管控补救措施。根据应急响应预案,能够适时组织应急处置训练或演练;定期对重要数据库、重要应用系统、网络核心设备以及安全设备配置文件、日志信息等进行备份。

1.5技术安全服务

技术安全服务包括及时病毒和木马预警信息,定期升级病毒、木马查杀软件和特征库;定期组织全网范围病毒和木马查杀,能够及时发现、清除各类病毒和木马;定期更新各类漏洞补丁库,及时下发操作系统、数据库和应用软件补丁,系统没有高风险安全漏洞;深入开展技术指导,积极组织对入网用户进行防护知识教育和技能培训。

1.6终端安全防护

终端安全防护包括终端入网履行严格的审批手续,对入网帐户、访问权限、IP地址、MAC地址、硬盘信息等登记备案清楚、更新及时;入网终端标识明确、专人管理,按规定设置BIOS、操作系统和屏幕保护口令,正确安装使用“计算机及其载体保密管理系统”;入网终端及时修补系统漏洞,关闭不必要的服务和端口,安装防病毒软件和个人防火墙,清除病毒和木马程序,禁用红外、蓝牙、无线网卡等功能;入网终端没有公私混用现象,没有不安全共享,没有存储超越防护等级的信息;入网终端或入网地点发生变更时,对访问权限、安全配置和绑定措施进行及时调整。

2构建网络信息安全防护体系

2.1网络信息安全防护体系组成部分

建设网络信息安全防护体系,依赖不同的信息安全产品,这些信息安全产品满足不同的信息安全管理目标,具体描述如下。

(1)使用可网管交换机和网管软件。网管软件通过管理端口执行监控交换机端口等管理功能。以网络设备(路由器,交换机)、线路、防火墙、安全设备、小型机、服务器、PC机、数据库、邮件系统、中间件、办公系统、UPS电源、机房温湿度等等的日常管理为着眼点,帮助网络管理人员提高网络利用率和网络服务的质量。

(2)使用“防火墙”安全系统。“防火墙”安全系统可以有效地对网络内部的外部扫描或攻击做出及时的响应,并且提供灵活的访问控制功能,确保网络抵御外来攻击。

(3)使用防病毒过滤网关。在进出网络之前,防病毒过滤网关将进出信息中附带的计算机病毒进行扫描和清除。

(4)使用入侵保护系统(IPS)。入侵保护系统对网络中的恶意数据包进行检测,阻止入侵活动,预先对攻击性的流量进行自动拦截或采取措施将攻击源阻断。

(5)使用入侵检测系统(IDS)。通过系统检测、分析网络中的数据流量,入侵检测系统从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,检测网络内部对核心服务器的攻击。

(6)实行IEEE 802.1X认证。802.1X认证能够比较好地解决一系列网络安全问题,增强了网络的可控性和安全性,比如可控制新接入计算机安装指定软件(如瑞星杀毒),之后才能获得入网账号,才允许访问所有网络资源。由于接入固定账号,假如发生安全事件,也可迅速查找到嫌疑人。

(7)安装信息安全管理与防护系统。信息安全管理与防护系统通过服务器监测客户端电脑上网情况,有效防止非法上网情况的发生。

(8)安装计算机及其载体保密管理系统。计算机及其载体保密管理系统可以杜绝通过移动存储设备进行数据摆渡的安全保密隐患。

(9)安装网络版查杀毒软件系统。建议采用具有自主产权并经过国家信息安全评估测试的杀毒软件系统,并实现网络用户病毒特征库实时在线升级。

2.2安全设备选用策略

市场提供各式各样的满足信息安全管理要求的信息安全产品,从网络管理安全目的出发,选用网络信息安全系统和设备应该注意如下三个方面,从国别看,选择国产的网络安全产品,排除敌对势力可能的恶意潜伏;从质量看,选择国家信息安全认证产品,确保其专业资质和产品安全可靠;从性能看,选择满足网络安全管理功能的网络安全系统。

3强化确保技术防护体系顺利运行的管理措施

网络信息安全需要技术防护体系支持,网络信息安全技术防护体系需要强有力的管理体系保驾护航,离开网络信息安全管理体系,技术防护体系如同虚设。

3.1完善网络信息安全管理措施

网络信息安全管理措施就是一整套严密的网络信息安全管理信息制度,其中最基础的工作就是上网审查登记和信息流通管理。

3.1.1上网审查登记

必须认真履行上网审查登记工作。上网审查登记范围包括与信息管理有关的人、设备两方面内容。人员管理包括实名登记网络用户、上网资格认证、实名绑定IP地址、使用设备登记、明确网络管理权限和使用权限等,落实身份认证管理和可信任网络用户接入制度。设备管理包括登记入网计算机的型号、标识、IP地址和硬盘等主要信息,登记移动存储设备,登记服务器、路由器、交换机的设备基本资料、管理职责和存放地点,登记网线走向和布局图,登记信息点的地点、开通与否等信息内容。

3.1.2信息流通管理

必须认真履行信息流通管理工作。信息流通管理工作包括安装上网记录软件和安全管理系统等,监控信息流动状态,最大限度堵塞安全漏洞。规范信息、信息审查与监管,指定专职人员负责,落实逐级审批要求。落实信息交互管理秩序,无论是上传资料、下载影视,还是发表言论、娱乐休闲,都要从严进行筛选、过滤和“消毒”。重点对聊天室、论坛、微博等敏感栏目、网络社区进行全程监管,及时屏蔽不良信息,防止造成负面影响,严防失泄密问题发生。采取定期检查和随机抽查相结合的办法,每月对网络信息和网上言论进行全面检查和监控,对各种网络违纪现象,要依法进行惩处。

3.2加强日常信息管控技术手段

除了建设网络安全防护体系之外,在日常信息管控方面,也有必要采取技术手段,以确保信息安全、政治安全。

3.2.1加强不良信息的屏蔽能力

通过开发信息过滤软件,强制性地检查并过滤网络外部信息,屏蔽具有色情、封建迷信等内容的不良信息,有效阻止有害信息的入侵,最大限度阻止各类不健康的信息进入。

3.2.2加强“垃圾”信息的清理能力

通过开发信息扫描软件,建立“垃圾”信息报警系统,加强对网络内部垃圾信息的监控,通过扫描网络信息,及时发现并删除网上“垃圾”,清除网络思想垃圾,控制网络信息污染,防止毒害,净化网络空间,提供一个良好的网上活动空间。

第6篇:加强网络安全监测范文

【关键词】煤矿安全 监控技术 监控系统 探究

1 煤矿安全监控技术与系统的职能

1.1 生产

通过设置视频监控,管理者可以通过终端及时掌握矿井下的环境状况与开采情况;通过设置安装位置移动感应器,掌握生产装配运行曲线,及时进行当其生产数量的总结。通过相应的设备与检测系统掌握井下煤矿位的变化,合理安排施工周期;在通风设备上安置检测设备,掌握风机运行情况,保障作业人员的安全。也可以在矿井的顶板安置检测设备,实时反映顶板的压力数据,预防坍塌事故的发生。

1.2 供电

煤矿的开采与生产多数是大规模化,这种大规模的作业有一个很大的弊端,那就是,矿井与地面供电场所的距离拉大,这也一定程度上增加了电力的管理风险。高压供电实时监测监控系统能有效的进行供电安全管理,这种系统的原理是数据通过网络进行传输,地面终端接收到相关数据后,对电力状态进行压力测试,并且可以进行有必要的电力分流操作。这不仅有为管理者的电力管理提供了便利,实现了井下与地面管理的联合,也有效的保障了供电网的安全。

1.3 运输

钢丝绳和输送带的安全监测同样是煤矿安全管理的重要环节。钢丝绳弱磁检测技术可以对钢丝绳和输送带在运输过程中的损伤情况进行检测,并可以预设后期可能发生的损伤,对钢丝绳的安全承载范围作出有效的评估,减少相关事故的发生。这种检测属于自动检测系统,它的优势在于保障钢丝绳与输送带在使用过程中全程受到检测,确保设备的使用寿命能得到合理保障、事故隐患的也将大大降低,同时也有利于煤矿企业降低成本,提高经济效益。

2 煤矿安全监管系统构成

2.1 视频监测子系统

具体表现为井上、井下的监视设备;防爆摄像机、网络接口、环网设备以及监视设备终端等。在这一子系统中,防爆摄像机负责收集所需监测监控的对象信息,网络接口负责信息传送,环网设备一般安置在地面上,负责信息转换成数据或图像显示在监视终端上,终端设备最终实现井下状况的监控与预警。

2.2 安全参数监测子系统

具体表现为传感器、监测分站、网络接口、环网设备以及安全参数监测终端的全程操作:传感器将感应数据传输给监测分站,监测分站将所收集的各项信息传送到网络接口,环网设备负责信息转换并传送给安全参数监测终端,安全参数监测终端最终实现分析与预警,并将结果及时返回各个监测分站。

2.3 人员定位子系统

具体表现为由井下基站、无线信号塔、网络接口、环网设备以及定位终端实现对井下人员的跟踪,保障作业人员安全。首先是无线信号搭会将代表每个人的频道发射给网络接口,环网设备将每个人的信息频转输给终端,最终由定位终端实现对人员的安全管理。

3 煤矿安全技术

3.1 瓦斯红外传感技术

瓦斯红外传感技术在煤矿安全监测中的操作原理是红外吸收光谱,这种技术通过单光源和双波长电调制 ,还将参比测量校正技术运用其中。它的很大优势是监测范围广,广度为从0.00%到10.0%;监测结果的精度较高,当浓度为0%到1%的时候,它的检测误差通常在±0.06%范围内,当浓度为 1%到10%的时候,他的误差为6%;反映能力较快,通常它对检测对象的响应时间小于25秒;不需进行频繁调整矫正,通常只需两年进行一次;并且具有抵抗高浓度瓦斯冲击的特点。瓦斯红外传感技术可以进行报警、自动断电、自动故障检测等功能。3.2 以太网技术

以太网技术具有较强的实时性,它在信息传送过程中能有效的保证传输的速度与信息的准确性,同时,它也会及时根据变化对数据进行刷新。以太网技术分为快速以太网和交换式以太网,以太网的准确性在这两种技术的发展过程中得到很大的完善。以太网不仅在传输速率上从原来的100M增加到了现在的10G,这也意味着,在同量的数据处理情况下,网络的负荷得到很大减轻,网络的传送时间也大为缩短,也就是网络碰撞机率下降,同时,以太网在发展的过程中也在不断的与其他网络技术进行整合。需要注意的是以太网原本并不是面向控制领域,在运用中也存在诸多的问题,在实际运用以太网的时候,可以考虑将以太网技术与其他技术整合运用,实现优劣势互补,比如,煤矿安全检测监控系统的传输层采用以太网技术,系统底层设备采用CAN总线技术。

3.3 CAN总线技术

CAN总线技术最早是由德国的博世公司创造,最初是为了进行汽车的数据检测。当前的一些煤矿安全监控系统的底层设备总线会使用CAN总线,但是需要注意的是,CAN总线在结构上与TCP/IP协议数据往往存在一定的差异,因此,在使用的过程中必须加装转化接口,对数据进行转化。对于分布式或实时控制的网络,CAN总线都能给予有效的支持,CAN总线在工作中以多主的形式存在,总线给予网络中每个各节点优先访问权,且各个节点通过无损结构模向总线传输数据信息。由于CAN总线对数据进行了响应的编码,容易发生不同的节点同时间接收相同数据的情况,这一方面使得CAN总线的各节点间的数据往来实时性增强,另一方面容易形成结构冗余。总的来说,CAN总线技术已经有了相应的国际标准,在应用中得到了一致的认可,是煤矿安全监控系统中有效的一种现场总线。

4 结语

当前的煤矿生产事故频发,煤矿生产企业应该充分重视安全监控体系的建设,强化监控与预警机制,对安全隐患进行提前预防,对事故隐患进行及时排查。监控技术是建设安全监控体系的重要组成部分,煤矿企业应该及时掌握最新的技术,对原有老旧的监控体系进行升级,不断优化煤矿安全管理水平。

参考文献:

[1] 孙继平.煤矿安全监控技术与系统[J].煤炭科学技术,2010(10).

[2] 黄素果.煤层顶板危险源分析与新型监控技术研究[D].山东科技大学,2011.

[3] 邓明胜.煤矿安全监测监控技术研究与实践[J].煤矿现代化,2010(1).

第7篇:加强网络安全监测范文

关键词:以太环网 安全监测 应用

近年来特别是国家对于煤矿瓦斯灾害的治理制定了一系列重大方针,其中“先抽后采、监测监控、以风定产”瓦斯治理十二字方针尤为重要。实践证明,对于地方煤矿来说,在落实并实施“十二字”方针中,建立健全以监测监控瓦斯通风参数为核心的煤矿安全监测监控系统(以下简称监测监控系统),特别是管好用好煤矿安全监控系统,是建立防治瓦斯灾害的长效机制,遏制重大瓦斯事故,保证矿井安全生产的重大举措。坚持装备并管好用好监测监控系统,采用先进的监测监控手段,准确地反映煤矿井下瓦斯通风参数的状况及变化,及时地对作业地点和被控区域实行报警、断电,进而采取果断措施进行处置,具有更重要的意义。

1、目前地方煤矿安全监测系统的现状

在地方煤矿中,由于大多数乡镇煤矿技术力量严重缺乏;没有监测监控方面的专业队伍;管理人员及工人技术及文化素质低,缺乏对监测监控系统及其配套设备的原理、功能、性能、故障原因及检测、维修、维护方法的了解,因而监测监控系统在运行中发生故障,无力维护和排除。使监测监控系统不但没有发挥应有的作用,设置完全失去了存在的必要。

对在用的监测监控系统缺乏严格的体系管理,监管不力,如人员配备、规章制度、专业技术培训等;监控系统管理员职责不清。

综上所述,在地方煤矿中,为将安全事故隐患消灭在萌芽状态,从根本上减少和杜绝重大瓦斯事故的发生,总结经验,研究在地方煤矿中监测监控系统装备、使用、管理中应采取的对策,提高装备、使用和管理水平,发挥煤矿安全监测监控系统的“矿山安全卫士”的重要作用,已势在必行。

2、地方煤矿监测监控系统装备、使用、管理应采取的对策

近年以来,根据煤矿安全的实际状况,国家不断加大安全投入,并经相关部门提出了一系列关于在“双高”、“双突”矿井安装煤矿安全监测监控系统的要求,各省、市、地区也积极采取措施、挖掘资金渠道,落实中央的部署,取得了决定性的成果。

针对有相当一部分地方煤矿具有相距较近的特点,这就给当前自动化领域内的基于以太环网的网络测控架构的安全监测系统提供了更好发展的舞台,以太环网测控架构下的安全监测系统具有高速、大容量、开放性和适应性强的优点,可以将附近各个小煤矿的安全监测系统合并一套使用。各煤矿节省了中心站设置。节约成本投入。加之基于IP的Internet网络测控技术很大程度解决各种测控设备和计算机设备风各种网络互联的问题,增加系统通信的灵活性。而基于TCP/IP的测量、控制和管理一体化技术将测量、控制和信息管理结合起来,通过系统各要素之间充分协调配合,使系统整体达到最优目标。完全能够实现煤矿安全监测监控系统的各项功能。基于以太环网下的安全监测监控系统结构是依靠其强大的远程化、智能化的测控功能,从而实现煤矿各类参数监控。

3、基于以太环网下安全监测系统的架构

基于以上原则,图1设计了所示的基于以太环网下各个煤矿的安全监测系统的架构,图中描述了测量、控制设备与网络相互连接组成一个安全监测系统,整个系统构成主要分为以下二网络层次:

第一网络层次:是各被控设备通过网络化智能监控装置连成一个监控网,各传感器送来的状态信号通过装置的输入端口输入,供单片机处理、传送、控制指令由输出端口输出到设备的执行控制机构,串行接口作为设备与监控装置进行数据交换的扩展接口和连接微机的虚拟控制台接口。

第二网络层次:是区域以太环网。在这一层次中,各煤矿的网络设备和管理系统的网络设备等连成一个局域内部的网络,有较高的安全性。

采用上述方法的特点:

(1)网络化智能监控装置成为一个监控信息汇集平台。各煤矿监控装置通过第一层次和第二层次的衔接点,对输入的普通模拟信号进行辨识并处理,然后进行编码并通过网络响应远方的请求,同时监控装置也可对接收自网络的有效数据指令进行解释,以决定在相应的端口输出操作信号,通过以太环网平台的处理和转换,普通的设备不需要处理复杂的网络协议,就可实现网络测控。

(2)该结构能更高效的使用网络资源。装置接入层与以太环网连接,采用星形拓扑结构,既可以在竞争占用总线的工作状态下,也可以利用交换机采用专线连接满足特定场合的实时性的要求。

(3)该结构体现了信息网与控制网的有效结合的特点。在很多测控场合,测控数据对控制有非常严格的实时性要求,将信息网与控制网相结合构成一种质优价廉、灵活性高的综合测控系统。

第8篇:加强网络安全监测范文

关键词:计算机网络;安全问题;管理策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02

随着社会经济的不断发展和计算机技术的快速更新,计算机网络已经走入了千家万户,融入进了社会各行各业当中。当前,计算机网络已逐渐成为社会工作生活当中的主要交流沟通的渠道和工具,对人们的生活和社会的发展产生了巨大的改变和推动作用。与此同时,各种各样的网络安全问题也随之而来。由于计算机网络自身的开放性、自由性和隐蔽性等特点,造成了很大的安全漏洞,为网络安全的管理和防范带来了难题和挑战。尤其是近年来,网络病毒通过邮件传送、文件共享、特洛依木马等多种方式在计算机网络系统中大量传播,网络黑客的肆意入侵和攻击,使得计算机网络安全的问题日益严重,极大的危害到人们的正常生活和社会工作的顺利开展。网络安全问题正逐渐的成为社会各行业、各阶层的人们长期的普遍困扰和急需解决的问题。本文就计算机网络安全中的常见问题进行分析和讨论,并对其提出相应的解决管理策略,以便提高计算机网络的安全性和可靠性,净化网络环境,努力打造一个安全、稳定、可靠的计算机网络平台,促进和推动计算机网络的健康良性发展。

一、计算机网络的安全问题

计算机网络的安全一般分为计算机网络的硬件系统安全和软件系统安全两个部分。

(一)计算机网络的硬件安全问题

硬件安全主要包括硬件系统的设置安全和计算机设备的物理安全。设置安全主要是指的户外的一些像网络路由器等设置连接设备的安全。物理安全则主要指的人为破坏和意外事件造成的具体的计算机物理设备的损坏,包括网络服务器、路由器、交换机、网线和机柜等等。

(二)计算机网络的软件安全问题

计算机网络的软件安全主要包括以下几个方面的问题。

1.系统安全漏洞

由于计算机技术的不断更新发展,计算机网络操作系统中必然会存在一些安全漏洞,如有些软件为了便于编程人员进行管理专门设置的“后门”。而这些恰恰都为网络黑客提供的攻击目标,一旦这些漏洞被攻陷,将造成严重的安全后果。

2.计算机网络病毒

网络病毒是最为常见的计算机网络安全问题之一,其特点是感染性、触发性、潜伏性、自我复制性和破坏性。随着计算机网络技术的发展,网络病毒的种类也越来越多,传播的途径和手段更为隐蔽和复杂,给网络安全控制带来了极大的难题。

3.网络黑客攻击

黑客攻击也是网络安全问题中的一个重点,它一般分为针对性攻击和广泛性攻击两种。由于网络的虚拟性,使得网监人员不能及时、准确的搜索、定位黑客身份,尤其是近些年,黑客的活动更加的猖獗,为网络安全带来了极大的威胁。

4.网络内部权限的混用

一般的网络用户账号只能限于用户本人使用,如果用户将其账号借于他人使用,就有可能出现安全配置的不当,造成网络系统上的漏洞,给黑客和病毒以可乘之机。

二、计算机网络的管理策略

加强计算机网络安全的管理,提高计算机网络系统的安全性和稳定性,可以采取以下几个方面的措施。

(一)加强网络安全意识

用户要加强自身的网络安全意识,学习相关的网络安全知识,将网络信息安全意识融进日常的网络操作中去,时刻注意自己计算机网络的安全情况,通过相关软件的提示及时的做好系统的漏洞修补和升级工作,定期为计算机杀毒。

(二)加强防火墙的设置

防火墙是有效防御黑客攻击的最佳措施和手段。它在内部网与外部互联网之间形成一层保护屏障,能够监控到所有企图进入到内部网络的数据流量,有效的保护好整个内部网络免于受外界入侵的影响。目前的防火墙技术主要是状态包检测防火墙,即第三代防火墙技术。它主要是通过截获来自某个接口的数据包,并检查其中所有的信息来判定请求的允许或拒绝。第三代防火墙因其检测速度快、安全性能高、配置和维护简便而被广泛的推广和应用,是目前最为先进的网络层防火墙技术。

(三)加强网络的实时监控

防火墙是一种被动的防御系统,它无法对文件进行逐个的扫描查毒,对数据驱动式的病毒攻击防御不强,安全上仍然存在隐患。因此,应在计算机网络系统中设置实时入侵检测的系统,以加强计算机网络安全的实施监测和控制。这种监控技术是基于人工神经网络与专家系统相结合的一种网络入侵检测手段,能够把干预处理和识别统一结合起来,为动态安全技术的充分发挥提供了前提和保障,对网络内外的安全危险行为做出主动监测和控制,对网络活动进行连续的实时记录,并对入侵的相关罪证情况进行捕捉和报警。

(四)定期对网络数据进行备份

要定期的对网络系统中的数据尤其是重要的信息进行备份处理,使计算机网络在受到安全破坏时能够及时的准确的进行原系统的恢复,从而降低和避免因网络入侵造成的数据丢失和损坏。在选择备份软件时最好选用备份速度快、优化性能高的专业备份软件。

(五)加强网络管理

制定网络安全管理的规章制度,建立严格的计算机网络安全管理体系。同时,还有注意加强网管队伍的建设,加强网络管理人员的安全意识和安全监控技术,维护整个网络用户数据库的完整性,并严格管理网络系统日志,定时对网络安全状况进行审核和评估,对网络安全实行实时的动态监控,以及时的调整相应安全设置,防止网络入侵防范。

(六)完善网络安全的相关法律法规

国家还应建立和完善相关的网络安全法律法规,加大对网络犯罪的严格打击和控制力度,建立统一、权威的网上监督机制,集中管理网络域名,以减轻网络犯罪现象。

三、结语

随着计算机技术的迅速发展革新,网络安全越来越被人们关注和重视。加强网络安全意识,提高安全技术水平,建立完善网络安全管理体系,才能净化网络环境,保障网络安全,促进和推动计算机网络的健康良性发展。

参考文献:

[1]郝风英.网络信息资源管理问题探讨[J].四川图书馆学报,2010(05)

第9篇:加强网络安全监测范文

[关键词]校园网络 安全现状 防范措施

随着信息化程度的提高,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。网络的开放性、透明性与灵活有效的多业务增值能力使得它自身更容易受到攻击。安全性问题已成为网络最棘手、解决难度最大的问题,校园网络作为信息化建设的主要载体,校园网安全问题已经成为当前高校网络建设中不可忽视的首要问题。

一、校园网络的现状及影响

1.计算机与Internet相连,却没有安装相应的杀毒软件及防火墙

使用的操作系统存在安全漏洞,网络木马、病毒和黑客攻击影响到系统的安全。校内大部分计算机系统或多或少都存在着各种的漏洞,校园网络又对社会开放,这样一来只要接入INTERNET的用户就可以对校园的网络服务器进行攻击,而流行于网络上的很多病毒,如“震荡波、冲击波、尼姆达”等病毒都是利用系统的漏洞来进行病毒传播的,加上带毒的木马程序,一感染便驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递。

2.病毒的危害

随着网络快速发展、网络病毒制造者水平的提高,通过网络传播的病毒有着巨大的破坏性。尤其是近几年来,网络病毒和黑客软件的结合,网络病毒的爆发直接导致用户的隐私和重要数据外泄,同时还极大地消耗了网络资源,造成网络性能急剧下降,甚至造成整个局域网严重堵塞和瘫痪。如当今最流行的蠕虫病毒,通过电子邮件、网络共享或主动扫描等方式从客户端感染校园网的Web服务器,改变网页的目录以繁衍自身,并通过发送垃圾邮件和扫描网络,导致网络“拒绝服务”,严重时造成网络瘫痪。因此,计算机病毒也是网络安全的直接威胁。

3.黑客的攻击与入侵

网络中的黑客指的是网络中的非法用户。一些黑客常常通过获取口令、偷取特权、网络监听、放置“特洛伊木马”程序等手段对网络系统中的服务器、交换机、路由器、PC机等进行文件、配置的修改、删除,操作系统的更改,有选择地破坏信息的有效性和完整性,导致大量用户数据的丢失、硬件设备的损坏,甚至系统的瘫痪。非法用户的攻击入侵也是校园网存在的一个安全问题。

4.网络设备管理不善造成的损坏

设备的破坏主要是指对网络硬件设备的破坏。在校园网中,网络设备分布在整个校园内,管理起来非常困难,根本无法时刻对这些设备进行全面的监控。如果这些设备没有任何保护措施或保护措施不当,那么就有可能被人有意或无意地损坏。网络设施一旦遭到破坏,就会造成校园网局部或全部瘫痪。

二、校园网络的安全防范措施

1.防火墙控制。网络及技术发展迅速,网络的开放性、透明性以及在软件设计及开发中难以避免的缺陷与漏洞,给恶意攻击造成了各种可乘之机。安装防火墙是防止此类恶意攻击的主要措施,防火墙是一个用来阻止网络中的黑客访问某个机构网络的屏障。它是两个网络之间执行控制策略的系统,是用来限制外部非法(未经许可)用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入,防止偷窃或起破坏作用的恶意攻击。根据目前防火墙所采用技术的不同,可以将它分为四种基本类型:包过滤型、网络地址转换-NAT、型和监测型,监测型安全性能最好,作为校园网络的防火墙应以监测型防火墙为主,辅以其他类型防火墙。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,能够有效地判断出各层的非法侵入。同时,这种防火墙还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,这就要求各高校领导高度重视校园网络的建设,加大投入来维护校园网络的安全。

2.病毒预防。计算机病毒是影响高校校园网络安全的主要因素。随着网络的不断发展,计算机病毒也不断变种更新,而被广泛使用的网络操作系统本身也存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染的,影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降,甚至造成计算机和网络系统的瘫痪。例如,时下流行“灰鸽子2007”、“熊猫烧香”、新病毒“ANI鼠标指针”(仿“熊猫烧香”)、“网游大盗”、“网银大盗”、“杂匪”变种e和“斯坎诺”变种q等危害极大。病毒似乎愈杀愈烈,泛滥成灾。因此,网络管理员要对操作系统进行及时更新,弥补各种漏洞,安装优秀防毒软件并及时更新,消除这些安全隐患。

3.访问控制。访问控制的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。(1)网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,规定用户和用户组可以访问哪些目录、子目录、文件和其他资源,能够执行哪些操作。(2)网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

4.计算机网络系统各种设备的维护。保护好计算机系统、web服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击等。

网络是一把双刃剑,在为我们提供便利的同时,也给校园网的安全带来了很大的威胁,而校园网的安全状况又直接影响到学校的教学、科研等多方面的活动。因此,对于校园网络的管理人员来讲,一定要提高网络安全意识,加强网络安全技术的掌握,注重对学生教工的网络安全知识培训,制定一套完整的规章制度来规范上网人员的行为。同时,还应加强学生网络道德教育,真正切实地净化校园网络,为教师和学生营造一个良好的学习生活环境。

参考文献:

[1]王斌,孔璐.防火墙与网络安全(入侵检测和VPNs)[M].清华大学出版社,2004.

[2]杨明福.计算机网络技术[M].经济科学出版社,2004.

[3]姚南生.校园网安全策略的探讨[J].淮南师范学院学报,2003,(3).