公务员期刊网 精选范文 基本的网络安全范文

基本的网络安全精选(九篇)

基本的网络安全

第1篇:基本的网络安全范文

随着网络技术的发展,各种网络威胁也随影而至。特别是无线网络技术的发展,使得互联网的体系结构更加复杂,任何网络节点的薄弱环节都有可能会是网络攻击者的突破口。近几年,引起广泛关注的高级持续性威胁(AdvancedPersistentThreat)更是综合了各种可以利用的突破口对目标进行长期踩点,并在适当的时候对目标发动攻击。因此,网络安全管理人员需要具备操作系统、数据库、密码学的理论与技术、掌握网络路由与交换技术、网络管理技术,网络编程技术,以及常见的网络服务器的管理与配置,尤其是对Web服务器的深入理解。但无论是信息安全专业还是信息对抗专业的培养方案都在网络路由域交换技术、网络管理技术等相关课程的设置方面比较薄弱,无法满足网络安全管理人员对相关知识体系的要求。因此,网络工程专业依托其深厚的网络知识体系,更适合建立网络安全管理所需要的理论技术,更适合培养网络安全管理人才。

2网络工程专业的网络安全课程体系建设

根据当前社会对于网络和网络安全人才的需求,本校制定了相应的人才培养计划,历经10年的改革与发展,形成了当前网络工程专业下的三个特色方向:网络技术方向、网络安全方向、网络编程技术方向。无论是网络技术还是网络安全技术都离不开网络编程技术的支撑,缺少相应的编程能力网络技术与网络安全技术也注定会是瘸腿的技术,无法满足网络管理与网络安全管理的需求。因此这三个方向相互融合形成的高级网络与网络安全技术方向,形成了目前网络工程专业较为稳定的培养目标。“PKI体系及应用”与“网络安全协议”是以应用密码学为基础的延伸课程。培养学生利用现代密码学的技术研发密码产品的能力。“PKI体系及应用”以证书认证中心为轴心,详细介绍公开密钥基础设施的基本概念、基本原理、基本方法,以及公开密钥基础设施在现代密码产品中的应用研发技术。“网络安全协议”从密码应用系统业务逻辑层面的安全分析入手,介绍常见的网络安全协议、网络安全标准和典型的网络安全应用系统,在此基础上,介绍安全协议设计及其安全性分析的基本理论与技术,使学生掌握基本的网络安全协议设计方法,能够根据具体的应用背景设计对应的网络安全协议,研发安全应用系统。网络攻防类课程是在以“应用密码学”等信息安全类课程开设的基础上,根据网络工程专业的建设和国内网络安全形势的需要而开设的网络维护类课程。其中,“网络攻防技术入门”是在大一新生中开设的新生研讨课,共16学时,分8次上课,以学生讨论的方式组织教学,通过安排技术资料研读和课堂讨论,启发学生对网络攻防技术的学习兴趣,掌握基本的网络威胁防护方法。“网络信息对抗”综合讲授与网络安全相关的法律法规、网络渗透技术和网络防护技术。课程共64学时,理论授课32学时,实验32学时,每个理论学时跟着一个实验学时,以边学边练的方式组织教学。实验教学通过专用综合攻防平台进行验证性训练。“计算机取证技术”主要讲述计算机取证的基本方法、基本过程、数据恢复技术、证据提取技术、证据分析技术,以及常见的计算机取证工具的使用方法。“信息安全技术实训”是在四年级上学期开设的实训课程,共计192学时,8个学分。该课程分为两个部分,第一部分以实际的项目案例为驱动,训练学生对现代密码理论技术应用能力与程序设计能力,目标是设计并实现一个小型的网络安全软件系统。第二部分以实际的网络安全案例为驱动,训练学生对于目标系统的渗透能力与网络加固能力、以及对于整个渗透过程的取证分析能力。该实训课程与学生的实习相互结合,部分学生进入网络安全公司进行实习,提交综合实习报告来获得同校内综合实训相当的学分。通过三年的实践,效果良好。

3网络安全方向的人才培养分析

网络安全方向已经形成了较为完善的课程体系,学生学习兴趣高涨,在校内形成了良好的网络安全研究氛围。自发形成了保有数为20人左右的本科生兴趣研究小组,另外,通过每年一届的全校网络安全知识比赛,促进了全校网络安全知识的普及与人才培养,通过组织参加全省大学生网络信息安全知识比赛,选拔优秀本科生进入相关课题研究,而且都取得了较好的效果。

4结语

第2篇:基本的网络安全范文

关键词: 网络工程; 网络安全与管理; 知识结构; 课程体系

中图分类号:G642 文献标志码:A 文章编号:1006-8228(2013)10-62-02

0 引言

网络工程专业从1998年教育部批准开设以来,发展十分迅速。截止2012年,全国已有329所高等学校设置了网络工程专业,其中重点院校超过50所。经过十多年的发展,网络工程从原来计算机专业的一个专业方向发展成为全国性的大专业。2011年教育部将网络工程专业列入高等学校本科专业基本目录,标志着网络工程专业已经成为一个稳定发展的基本本科专业[1]。

网络工程专业在快速发展的同时,也面临着一些普遍性的困难与问题。比如:网络工程专业与计算机科学与技术、软件工程、信息安全等其他信息类专业的差异区分不够明显,办学特色不够鲜明。因此,有必要从专业方向和课程体系建设入手,结合自身办学优势,制定特色鲜明的网络工程专业人才培养方案。这样,才能培养出合格的网络工程专业人才。

笔者所在学院2012年获批了中央支持地方高校发展专项资金,重点建设“网络与信息安全”实验室,改善网络工程专业的实践教学条件。网络工程系以此为契机,结合已有的信息安全师资优势,凝练出网络安全与管理方向,并开展相应的专业课程体系改革。本文以此为背景,探讨网络工程专业网络安全与管理方向的人才培养方案。

1 网络安全与管理方向人才培养要求

与其他信息类专业类似,网络工程专业网络安全与管理方向的人才培养要求从素质和能力两方面入手。

1.1 基本素质

网络工程专业人才要求具备的基本素质包括思想政治素质、人文素质、职业道德素质、专业素质、心理素质和身体素质等[2]。

思想政治素质要求政治立场坚定,热爱祖国,增强社会责任感,树立崇高理想,培养高尚情操,养成正确的人生观和价值观。人文素质要求具有深厚的文化底蕴,高雅的文化气质,良好的人际交往能力和团队合作精神。职业道德素质要求遵纪守法,遵守社会公德,坚持职业道德的底线,具备实事求是,坚持真理的品格,具有爱岗敬业的精神,一丝不苟的作风,以及服务社会的意识。专业素质要求掌握科学的思维方式和研究方法,养成良好的学习习惯和工作风格,具备较好的创新思维和踏实严谨的实干精神。心理素质和身体素质要求具有健康的体魄,乐观向上的心态,坚忍不拔的毅力和身体力行的风格。

1.2 基本能力

网络工程专业人才要求具备的基本能力包括学习能力、分析解决问题的能力、阅读写作能力、协同工作能力、专业适应能力、创新能力[2]。

学习能力是指自学能力,即知识和技术的获取能力、理解能力与应用能力。分析解决问题的能力是指通过专业调研、理论分析、设计开发、仿真实验等方法解决网络工程领域实际问题的能力。阅读写作能力是指专业技术文档的阅读能力与写作能力。协同工作能力包括专业表达能力、问题沟通能力、协作能力、组织管理能力。专业适应能力是指在学习网络工程专业知识和技术的基础上,能够从事并适应相关领域的研究、开发与管理工作,并能适应网络工程专业技术和市场不断发展变化的能力。创新能力包括创新思维能力和创新实践能力。

1.3 专业能力

网络安全与管理专业方向的人才培养除了满足网络工程专业人才培养基本要求外,还需要注重培养两方面的专业能力:网络系统安全保障能力和网络管理维护能力[3]。网络系统安全保障能力是指熟悉信息安全基本理论和常见网络安全技术的工作原理,掌握主流网络安全产品的安装、配置和使用方法,能初步设计开发网络安全产品。网络管理维护能力是指熟悉常见网络设备与系统的工作原理,掌握网络管理的主流模型、系统功能、以及各类管理技术与方法,能初步管理和维护网络与信息系统。

2 网络安全与管理方向专业课程体系

2.1 知识结构

网络工程专业网络安全与管理专业方向人才要求具备的知识可分为三大类:公共基础知识、专业基础知识、专业知识。

公共基础知识相对固定,具体知识包括政治理论知识、人文社科知识、自然科学知识。其中,政治理论知识包括马克思主义基本原理、中国近现代史纲要、思想和中国特色社会主义理论。人文社科知识包括大学英语、大学生心理健康、思想道德修养与法律基础、社会和职业素养、军事理论、体育。自然科学知识包括高等数学、线性代数、概率论与数理统计、大学物理、大学物理实验。

专业基础知识根据网络工程专业人才的专业能力要求制定,具体包括电子技术基础、计算技术基础、计算机系统基础。其中,电子技术基础包括数字电路、模拟电路和电路基础,技术技术基础包括数据结构、离散数学、程序设计、算法分析与设计,计算机系统基础包括计算机组成原理、操作系统、数据库原理、软件工程。

专业知识相对灵活,通常根据所在院校的专业特色和办学条件制定,具体包括专业核心知识、专业方向知识、专业实践环节[1]。下面重点讨论这部分内容。

2.2 课程体系

依据上述知识结构,结合笔者所在学院的师资力量、办学条件和专业特色,制定了网络工程专业网络安全与管理方向的专业课程体系,如图1所示。由于公共基础课程基本固定不变,在此不再列出。

2.3 专业方向课程知识点

网络工程专业网络安全与管理方向可分为网络安全和网络管理两个分支。其中,网络安全分支课程包括信息安全基础[4]、网络安全技术[5]、网络攻防技术,每门课程的主要知识点如表1所示。网络管理分支课程包括网络管理[6]、网络性能测试与分析、网络故障诊断与排除,每门课程的主要知识点如表1所示。

3 结束语

本文以笔者所在学院的网络工程专业建设为背景,分析了网络工程专业人才培养的基本要求。在此基础上,说明了网络安全与管理专业方向人才培养的专业能力要求,进而得出与之相适应的知识体系结构和课程体系内容。最后重点介绍了网络安全与管理专业方向主要课程的知识单元与相应的知识点。接下来的工作是将该课程体系落实到网络工程专业培养方案中,并在具体实施过程中发现问题,解决问题,分段调整,逐步完善。希望本文所作的研究与探讨能给兄弟院校的网络工程专业建设提供有价值的参考。

参考文献:

[1] 教育部高等学校计算机科学与技术教学指导委员会.高等学校网络工程专业规范[M].高等教育出版社,2012.

[2] 姜腊林,王静,徐蔚鸿.网络工程专业物联网方向课程改革研究[J].计算机教育,2011.19:48-50

[3] 曹介南,蔡志平,朱培栋等.网络工程专业与计算机专业差异化教学研究[J].计算机教育,2010.23:139-142

[4] 教育部信息安全类专业教学指导委员会.信息安全类专业指导性专业规范[M].高等教育出版社,2010.

第3篇:基本的网络安全范文

关键词: 网络安全态势; 层次分析法; 预测研究; BP神经网络

中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)01?0074?03

Abstract: Proceeding from the safe operation of the network system, the data which can reflect the network safe operation is extracted in the intrusion detection system, antivirus software and other security methods. A set network security situation eva?luation system was established in the aspects of threat, vulnerability, risk and basic running of the network safe operation. The analytic hierarchy process is used to calculate the evaluation system to obtain the comprehensive safety indicator used to character the network security running state. The BP neural network is used to forecast the network security status on the basis of the system. The experimental results show that the BP neural network can predict the network security situation accurately, and has a certain reference value in the related research fields.

Keywords: network security situation; analytic hierarchy process; prediction research; BP neural network

0 引 言

S着互联网的高速发展,各种网络应用越来越多地影响着人们的工作、学习和生活方式。为了及时掌握网络的安全态势,以便网络的管理者采取及时的防范措施,对网络安全状态的预测技术正在成为当下网络安全研究中的一个重要课题[1?2]。

本文受相关文献研究的启发,构建了由威胁指数、脆弱指数、风险指数和基础运行指数四个指数为一级评价指标的评估模型,利用防火墙和杀毒软件等安全手段提取数据,采用层次分析法计算网络安全综述指数,基于该指数采用BP神经网络对未来时刻的网络安全态势进行预测[3]。

1 网络态势安全指标体系的构建

1.1 评价体系的构建

为了全面反映网络的安全态势,本文采用定量描述的方法对威胁指数、脆弱指数、风险指数和基础运行指数进行计算,这四个指数代表网络安全运行所需要的几个必要条件,而综合安全指数则是指在一定时间段内反映当下网络整体安全态势的数值,它由威胁指数、脆弱指数、风险指数和基础运行指数通过加权法获得。

为了进一步丰富评估模型,将这四个指数作为一级评价指标,对其进行分解细化,提炼出这四个指标的下一级具体影响因素,如表1所示。

1.2 实例计算

本文采用层次分析法对构建的评价指标体系进行分析。本文构建的安全状态评价指标体系共分为一级指标4个和二级指标17个,通过对这些指标的分析求出网络的综合安全指数。网络安全状态评价采用李克特量的评分分级标准,分五个等级进行评判,分别为优秀、良好、中等、差和危险,为了方便计算,对其进行量化处理,为其赋值为5,4,3,2,1,具体评价等级对应的数字标准,如表2所示。

为了进一步说明层次分析法在网络安全态势评估中的具体应用,本文以威胁指数的计算为例,计算某日中某单位内网在该指标体系下的威胁指数。

首先根据在该网络中各个监视节点采集到的信息,经过统计计算后,对各个二级指标进行初步赋值,如表3所示。

2 基于BP神经网络的网络安全态势评价

实验选择某单位内网30天内的网络状态数据,利用BP神经网络对该网络安全态势进行预测。采用本文第1节的方法对这30天的网络综合安全指数进行计算,一共获得了如表4所示的30个状态值。

为了使BP神经网络的预测取得较好的效果,同时为了避免局部数值偏移造成的误差,本文采用编组的方式提高模型预测精度,对于序号为1~30的综合安全指数值,选择前三日的状态作为网络的输入样本,下一日的数据作为网络的预测输出样本,选择第28,29,30日的状态值作为网络的检测样本,如表5所示。

考虑到模型的输入输出均为简单的数值,本文的预测检测模型用三层BP神经网络实现,神经网络的输入层包含3个神经元(即前3日的网络综合安全指数),输出层用1个神经元(后一日的网络安全指数),隐层神经元个数通过经验公式选择为12。

将训练样本1~24的数值输入到Matlab 7.0软件中,对网络进行训练,定义期望误差为10-6,训练过程中,BP神经网络误差的变化情形如图1所示。

由图1可知,该BP神经网络通过26步运算后收敛到预定精度要求。

BP网络训练完毕后,首先将所有样本输入到网络,然后定义检验向量,并将检验向量输入网络,检查输入值和输出误差,如图2所示。

其中加“+”的曲线对应为实际数据,“”曲线对应为预测数据,可以看到全局的误差大小保持在0.1以内,说明该BP神经网络具有较低的误差,因此采用该BP神经网络对网络安全态势进行预测有较高的精度。

3 结 论

本文构建了以网络的威胁性、脆弱性、风险性和基础运行性为基础的评价指标体系,采用层次分析法计算网络的综合安全指数,并以此为基础,利用BP神经网络对某单位内网的网络安全状态进行预测,获得了较高精度的预测结果,表明本文构建的评价体系和网络安全态势的预测方式有一定的实用价值。

参考文献

[1] 张淑英.网络安全事件关联分析与态势评测技术研究[D].长春:吉林大学,2012.

[2] 王志平.基于指标体系的网络安全态势评估研究[D].长沙:国防科学技术大学,2010.

[3] 苗科.基于指标提取的网络安全态势感知技术研究[D].北京:北京邮电大学,2015.

[4] 毛志勇.BP 神经网络在计算机网络安全评价中的应用[J].信息技术,2008(6):45?47.

第4篇:基本的网络安全范文

关键词:时空维度;网络安全态势;预测;方法

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)33-0059-02

针对网络安全态势,主要指对网络安全运行可能会造成一定影响的网络和设备的运行状况以及网络用户的各种行为,主要对网络正常运行过程中安全状况进行一定的分析。网络技术的普及应用以及迅速发展,使得网络在人们日常生活中占据着关键地位,但是应用过程中存在的安全隐患问题也逐渐带来人们极大的不便与困扰。目前,在网络的正常运行中常常出现一些较为复杂的网络攻击行为,网络的发展开始呈现复杂化与规模化的特点。因此,为了有效地保证网络安全运行,就应进一步采用科学的方式对网络的安全态势进行管理以及制定相应的措施,从而强化网络安全工作的开展。

1 造成中网络账号不安全的原因

网络的广泛应用使得网络环境中存在一定的隐患问题,黑客对网络账号的攻击越来越常见,较为普遍的网络黑客对网络账号进行攻击导致网络存在一定的不安全性,常见的网络账号被侵袭的原因包括黑客攻击服务器、制作网站、键盘记录技术、屏幕录像以及远程浏览器执行等。黑客为了确保对网络账号的窃取成功以及隐蔽,会运用多种技术同时进行。网络业务化的广泛以及普及应用,黑客技术的更新也在不断进行。

1) 攻击服务器以及制作网站

关于,就是指黑客提前建立起一个相似于官方网站的类似网页,诱惑上网用户通过账号密码等信息的输入,或者黑客在网络中种植相关的木马病毒等。然后将对造假网页申请较为类似的官方域名,运用用户的拼写失误,将其进行连接;一些黑客甚至花费一定的M用购买数据库,其中甚至包括一些邮箱的地址等。然后黑客通过对这些邮箱地址发送钓鱼邮件,邮件中甚至包含了一些虚假的信息,骗取网络用户对网页进行访问。

2) 利用键盘进行记录

黑客用户运用木马病毒对网络用户正在操作进行的网页窗口进行监视,一旦发现网络用户对正在登陆的网页进行访问时,就可以将键盘上输入的内容进行记录。这种方法即使看似简单常用,但是对在线网络账号密码输入的获取、网上银行支付密码的获取效果相当好。针对这种入侵的方式只有采用一些模拟键盘技术才能将登陆的系统进行防护。

3) 采用屏幕录像的形式

一些木马病毒能够对屏幕进行相应的录像,并且录像的视频内存相对较小。这类技术与键盘记录技术类似,相对键盘记录只是多出了对鼠标点击内容进行相应的记录,并采用截图的形式对当时的内容进行截屏。黑客按照这些截屏以及鼠标的点击坐标,可以根据内容回访获取网络用户进行交易时敲击的键盘位置以及按钮等。

2 优化采用时空维度强化网络安全态势的预测方法

网络的运用中经常会遇到一些安全隐患的问题,强化网络安全态势的预测具有一定的必要性,针对网络安全态势的预测方式,本文以时空维度为基础进一步对网络态势的安全预测进行详细的分析。

1) 网络安全态势的影响要素

网络安全态势的正常运行主要容易受到网络攻击方、网络防护方以及网络环境三个基本要素的影响,若想使网络安全态势进行详细的预测分析,就应对网络安全态势的影响要素进行及时的预测,其具体工作就是将网络环境中的运行状况与攻防数据进行相应的检测以及采集,并采用合理方式对采集处理的网络数据进行相应的处理,进而将影响网络安全态势的各种要素整理出来,并且按照一定的分类将其表述为六个元素。主要包括业务要素、资产要素拓扑结构要素、供给序列集要素、防护策略要素以及脆弱性要素等。

2)从时间维度对网络安全态势进行分析

在将网络安全态势要素进行提取的基础条件下,应按照提取的相关要素有效的为安全态势提供强有力的数据支持,根据时间的变化,在网络攻防环境中对网络安全态势要素进行详细的预测以及分析,并根据实际的网络攻防环境将其进行相关的验证并加以试用,进而以时间维度为基础对提升网络安全态势的效果奠定基础,并进一步明确了下次时间维度的预测以及分析目标,进而逐渐强化网络态势的精准性。在进行实际的预测过程中,在攻击序列的基础上逐渐使得频繁的脆弱性变化,因此网络安全管理人员对这种状况常常难以采取相应的措施进行处理。针对其他的网络安全态势则可以采用一定的措施进行控制,因此应有效地运用时间维度的分析法对安全态势进行相应的预测,这四类的网络安全态势可以为网络安全管理人员提供较为准备的信息,并且网络运行较为稳定,变化周期较长,使得在一定的时间内预测的安全要素一致,因此,网络安全管理人员应采用合理的措施将其进行集中处理分析,将网络安全态势的影响因素以及实际运行环境进行有效结合,记录可能带来相应的变化,对网络安全态势的发展趋势的影响要素进行集中管理。

3)从空间维度对网络安全态势进行分析

以时间维度预测与网络安全态势的分析基础上,运用空间数据发掘理论,进一步对网络安全要素的影响条件进行相应的分析,进而对一段时间内的安全态势进行一定的认识。而空间数据发掘理论,主要是针对拓扑结构进行合理的分析,用于实际地理位置与几何形状的特点进行分析的理论方法,这种方式最初被广泛应用于GIS系统方面,交通控制方面、处理医学图像方面以及环境保护方面等,但是由于网络数据具备一定的空间特点使其得以在网络安全中广泛应用。但是采用空间维度对网络安全态势进行分析及预测就应保证选取的时间范畴与实践维度预测与分析的时间段相一致,并且逐渐将安全态势的数据值算出来。在进行预测的实际过程中,应全面性的考虑到安全态势的预测容易受到时间维度的特点的影响,这主要是由于对节点安全态势值进行计算的过程中,不单单要受到节点自身的安全态势带来的影响,并且周边的安全态势也会对其产生一定的影响,并且时间维度预测的安全态势值准确度不高,使得空间维度进行预测的安全态势值受到一定的影响。因此,在进行实际的安全态势安全值预测的过程中,应主要以空间数据发掘理论为基本载体,以空间维度为基础对安全态势进行预测以及计算,进而对安全要素的基本关系进行分析,将其结果与实际的时间维度预测结果相结合,从而得出最终的安全态势值。

3 对网络安全态势预测与网络智能技术进行分析

1) 强化网络安全态势预测的必要性

网络安全态势即网络运行过程中所在的网络环境的安全状态,与网络用户的行为与网络设备的运行有着直接的联系,对网络安全构成一定的威胁。现阶段,网络在持续的发展进步中,网络应用的关键性在人们的生活中日渐凸显。因此,网络环境的安全隐患问题对广大的用户造成了一定的挑战,并且网络攻击行为的逐渐复发化加大了网络管理工作的难度。为了有效地强化网络环境的安全,应对网络的安全态势进行一定的预测,进一步了解网络安全态势的基础常识,采用科学的安全策略对网络安全做出一定的防护。

2)网络安全态势进行预测中的注意事项

由于在网络安全态势预测的进程中会受到安全态势基本要素的影响,使得相应的网络安全态势值的准确值不够精准,进而对网络安全态势的预测结果产生一定的影响,并且运用脆弱性预测算法进行分类预测时,会由于安全态势出现的随机性相对较强,因此,必须采取合理的措施提升预测的精准性。网络环境的发展趋势越来越复杂,使得网络安全态势的预测难度有所增加,因此,应该与实际的情况进行有效结合,强化对网络安全态势的预测,促进网络安全的正常发展。

3)分析网络优化智能技术

网络安全性的优化主要是对网络正常运行的内部环境采取一定的优化策略,进一步整理网络环境,从而确保安全的网络环境。⒅悄芑技术应用于网络环境当中,并对网络进程中的信息进行详细的整理并且收集分析,运用数字跟踪技术对正在运行的网络安全环境进行相应的判断。将网络的问题进行判断以及分析以后应对网络环境内部的配置进行相应的优化以及处理,进而更好的解决对网络安全态势的影响问题,进一步提升网络运行的效率。在网络的实际运行过程中采用智能化系统有助于在网络的运行过程中逐渐形成专家系统,进而实现对网络资源的优化配置,在进行网络运行的过程中还可以采用智能决策技术与知识优化管理技术对其进行优化。

4 结束语

综上所述,采用时空维度对网络态势进行相应的预测是保证网络安全运行的重要举措。在现阶段时代大背景下,网络管理人员应紧跟时展的步伐,进一步提升自身的专业技能,强化对网络安全态势预测的安全意识,并以空间与时间两个基本维度对网络安全态势进行科学的预测以及合理的分析,全面掌握网络安全态势的基本情况,针对网络安全态势的具体情况,采取合理的措施对网络安全进一步调整,使其与未来发展的网络安全相适应。

参考文献:

[1] 刘玉岭,冯登国,连一峰,等.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014,51(8):1681-1694.

[2] 李巧君.基于时空维度分析的网络安全态势预测方法[J].网络安全技术与应用,2015(1):102,104.

[3] 彭大,郭栋栋,邢梅,等.基于时空维度分析的网络安全态势预测方法[J].通讯世界,2015(22):36-36.

[4] 史瑞芳.简析基于时空维度分析的网络安全态势预测方法[J].网络安全技术与应用,2015(11):82-83.

第5篇:基本的网络安全范文

关键词:信息安全;三网融合;网络开销优化

引言

三网融合指电信网、广播电视网、互联网在宽带通信网、数字电视网、下一代互联网演进过程中,其技术功能趋于一致,业务范围趋同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务[1]。在现阶段它并不意味着电信网、计算机网和有线电视网三大网络的物理合一,而主要是指高层业务应用的融合。其表现为技术上趋向一致,网络层上可以实现互联互通,形成无缝覆盖,业务层上互相渗透和交叉,应用层上趋向使用统一的IP协议,在经营上互相竞争、互相合作,朝着向人类提供多样化、多媒体化、个性化服务的同一目标逐渐交汇在一起,行业管制和政策方面也逐渐趋向统一。三大网络通过技术改造,能够提供包括语音、数据、图像等综合多媒体的通信业务。三网融合过程中的信息安全问题主要包括网络安全和内容安全。传统网络中,互联网相对与电信网和广播电视网来说,最大特征是业务与承载网络的分离,所以传统网络中互联网面对的安全问题较为复杂,但又是因为如此,互联网的内容提供商在信息安全方面有一定的经验和抗击能力,这是电信网和广播电视网所薄弱的方面。相对于互联网,传统电信网所面临的安全问题较少。三网融合后,电信网将面临不能明确识别承载网络内容,业务实名推广的问题。而广播电视网传统面临的问题更多是信号扰和劫持的信息安全问题。三网高层业务应用等的融合和互联互通将对网络开销有一定的影响。合理运用好三网的内容传输与分配将能够提高网络承载能力,减少网络的开销,达到网络性能的优化。但在信息安全的问题下,网络开销的优化并不能只考虑三网的业务分流,还要结合网络的特点来进行分析。在安全问题下,信息的流向与经过的网络节点将变得重要。三网融合的网络开销优化需要考虑特定的信息需要经过特点节点或者必须不能经过某些节点这一类的信息安全需求。三网融合是信息化发展的方向,已经大量的相关技术和管理的研究在进行中。三网融合背景下国内电信运营商IPTV业务发展和下一代广播电视网(NGB)的构建都是发展的重要内容[2][3][4]。三网融合下的信息安全问题主要有网络安全和信息内容安全,[5][6]中分析了三网中信息内容安全问题,提出了信息安全的发展建议,包括加强信息包的检测技术和加大网络监管系统投入力度以及完善知识产权等。三网融合过程中的网络问题也受到研究者的关注。[7]中基于微分方程分析了三网融合过程中的演化模型,并基于模型对三张网络的用户比例变化评估网络融合过程中的特点。[8]中提出了三网融合过程中的光纤到户(FTTH)网络设计和基于IPACT方法的DBA算法在EPON上采用动态带宽分配,论述了FTTH技术方案具有技术可行性和较低建网成本。[9]从电气信息层面讨论了多种融合网络传输性能的优化方案,主要关注传统网络的特点应用不同协议的优点来支持网络融合。[10]基于GLOBS网络技术及其网络结构,分析了路由优化技术,讨论了三网融合下的“路由层+全光传输层”双层网络结构的路由优化方案。

1网络特征和信息安全问题分析

电信网和广播电视网在传统网络中主要负责承载固定的业务,互联网区别于前两者就在于其承载网络和业务的分离。因此,互联网网络面临的安全问题较前两者复杂得多。信息安全主要包括网络安全和信息内容安全。以下为三种网络的特征和其信息安全方面所面临的问题。1.1电信网的网络特征和面临的信息安全问题传统电信网主要指有线网络,主要为窄带电信网,有以下的特征[6]:(1)由运营商集中负责和管理设备,网络相对来说比较封闭,网络设备不易被外界攻击;(2)带宽较窄,用户终端能力单一,实施恶意行为技术成本较高;(3)网络消息可以溯源,发生的网络安全问题可以来源。随着移动互联网的发展、移动上网的普及,电信网面临安全问题会更为复杂。随着4G、5G的发展,越来越多的用户使用移动设备访问电信网络。宽带化、IP化后的电信网发展将引入互联网的开放性,也就同时具有了互联网的信息安全问题。1.2广播电视网的网络特征和面临的信息安全问题传统广播电视网的信息传播主要有以下几个环节:电视台制作和播出、卫星传送、电视台插转、微波或有线电视网络的传送、用户电视的接收等。它具有以下的特征:(1)网络对实时性要求高,要求网络时延小;(2)对网络稳定性要求高;(3)采用卫星传送方式,转发器的上行频率和技术参数都是公开易受非法信号干扰和覆盖。三网融合提出的下一代广播电视网(NGB)是结合广播电视网和互联网的优势。随着网络传输技术的升级,网络管理监控技术的提升,有线电视网络的光缆化改造等都有利于避免网络传输的信息被非法插播等破坏。广播电视网仍面临的卫星信号扰、播出内容篡改等问题,需要进行播出内容监控。传统广播电视网不具有开放性,相对于互联网,应急控制措施的技术难度会降低很多,三网融合后,也会面临着互联网所面临的信息安全问题。1.3互联网的网络特征和面临的信息安全问题互联网是一个承载内容和业务分离的网络。这是互联网区别于其他网络的最大的特征,使得互联网的安全问题变得相对复杂。互联网有以下特征:(1)用户终端能力较强,但各个用户终端自身的防御能力有所差距。这导致恶意代码的传播和信息的窃取在防御能力薄弱节点容易发生,甚至防御能力低的用户终端容易成为傀儡机受其他不法用户的利用和控制,并成为了大规模网络攻击事件的攻击者。(2)互联网网络拓扑复杂,并且其具有一定的脆弱性。尽管互联网运营商会考虑避免单点故障而布置冗余链路,但在受到网络攻击的时候,网络拓扑的自动恢复功能并不能总是保证有效而且迅速。在灾难事件的发生或不法分子高强度的共计项,容易出现网络瘫痪。(3)用户的匿名性以及网络传输的环节复杂,使得各个环节容易遭中间者破坏和篡改,导致用户内容不安全,涉及用户财产的损失不易追回。

2基于信息安全的网络开销优化

BM算法中匹配失败时,用两种机制来确定模式串向右移动的距离:坏字符机制和好后缀机制。

2.1网络框架与定义

基于实际网络的复杂性,我们简化三网的模型,假定三网各占一定比例。本文所分析的网络如图1,三个网络均有用户、网络内转发设备和三个网络公用的边界转发设备。基于以上三网的网络特征和其信息安全的问题,我们提出网络框架如下:我们将具有转发能力的设备称为转发设备,泛指了网络中的交换机和路由器等。需要了解到三个网络是互联的,而且转发设备并没有严格意义上的划分给某个特定的网络,必要时,三个网络的网络设备都可以为其他网络所服务,即为其他网络用户或服务设备转发其所需要的资源。

2.2信息安全下的网络开销分析方法

基于上述框架,三个网络是互联的,即当一个网络需要资源的时候可以从另一个网络获取。也即是说对于同一个资源,可以有多条从源节点到目的节点的路径。考虑到信息内容安全和网络安全,资源所传播的路径可以认为设定为强制经过某一些节点而不经过另外某一些节点。强制经过某一些节点可以为信息筛选和包检测等提供便利,比如广播电视类的资源可以经过某些特定节点去做信息筛选;比如互联网的访问可以经过某些特定节点去判别是否为攻击包等等。强制不经过某些节点可以为网络性能和信息内容安全提供增强作用,比如网络故障或个别网络中间节点繁忙的时候。强制不经过某些节点可以提供网络流通量。而基于信息的敏感性,某些信息不可以在某些网络或某些节点上进行传播,强制不经过某些节点可以使得信息内容的安全得以保障,减少出错可能性。网络开销主要关注网络的传输性能,提高网络的吞吐量,降低网络的使用成本。对于一个在网络上传播的包来说,不同链路所经过的长度不同,传播所需要的时长不同,使用不同链路的成本不同,所以其网络开销即为所有使用链路的成本之和。

2.3基于信息安全的网络开销优化策略

针对以上得出的信息的使用成本,结合软件定义网络(SDN)的可指定包传输路径,网络优化开销的办法可以针对几个方面进行。(1)节点的选择:由于的存在,链路首先应该排除包含有不能经过节点的链路;由于处于信息安全的考虑,会经过必须经过的节点。(2)链路的选择:由于,需要优先选择使用费用低的。由于,链路优先选择多条路径通过时间和费用的乘积的和小的路径。通过时间小则要求链路的剩余可用吞吐量足够,才能使得信息减少通过的时间。而且通过时间与链路长度有关,这要求链路尽量选择短链路并且在多条组合上也是短的链路执行。在带宽充足的情况下,链路会尽量选择最短费用路径;在带宽不足的情况下,链路可以选择长一点的链路但通过时间较短的。综上,基于信息安全的网络开销优化策略,主要为以下几点:(1)考虑信息安全,规范信息传输路径,指定必须经过的节点与不能经过节点,以保证信息安全传输和满足信息筛选的需要。(2)对链路进行监控,得到其当前剩余可用的带宽信息、记录其费用等信息。(3)传输数据时根据网络特点,选择费用和通过时间低的链路。在带宽充足的时候也就是网络较为空闲的时候优先考虑短路径;在带宽紧缺也就是网络负载较重的时候,选择稍微长一点但通过时间短的链路。

3结束语

三网融合下的信息安全问题主要来自电信网和广播网在融入过程中引入的开放性和互动性,而网络开销的优化要同时考虑信息安全和网络传输性能。本文针对三网网络的特点,提出了基于信息安全的三网融合下的网络开销优化策略,降低网络开销的同时保证了信息安全。

参考文献:

[1]中华人名共和国国民经济和社会发展第十个五年计划纲要[R].北京:全国人民代表大会,2001.

[2]郑亮.中国三网融合演进及对策研究[D].北京邮电大学,2013.

[3]梁彬静.三网融合背景下国内电信运营商IPTV业务发展策略研究[D].北京邮电大学,2011.

[4]贺伟进.构建下一代广播电视网(NGB)实现“三网融合”[J].广播与电视技术,2009.

[5]武传坤.三网融合下的信息安全问题[J].中国科学院院刊,2011.

[6]封莎,魏园园.三网融合安全问题分析[J].信息网络安全,2010.

[7]徐恪,林嵩,吴建平.基于用户效用的三网融合演化模型与分析[J].计算机学报,2013.

[8]何月春.三网融合中的FTTH网络设计与实践[D].湖南大学,2013.

[9]王献冠.融合网络传输性能的优化[D].中国科学技术大学,2013.

第6篇:基本的网络安全范文

1.1网络信息安全提取

网络信息安全提取是网络信息安全检索的一种,这也是我们在具体的工作中需要严格把控的部分,需要我们关注其中的关键部分,在一般情况下我们需要它的目标是把非结构化、半结构化的机器可读文本抽取出来并转化结构化的存储格式。在大部分情况下,处理人类语言文本的形式跟自然语言处理过程相似。近年来像自动标注和通过处理提取出图像、音频、视频的多媒体文档,也被看作是网络信息安全提取的一种方式。网络信息安全提取的一种形式化描述如下:假定某一组web页固定(用符号s表示),然后我们再定义一个映射(用符号w表示),w将s映射到一个结构化的,语义清晰明确的数据结构中(用符号d表示),同时与s结构和语义都相关的web集合(用符号s''''表示)都可以认为具有相同的功能。网络信息安全提取的研究历史可以追溯到二十世纪七十年代晚期。

1.2网络信息安全提取与网络信息安全检索

我们可以发现二者之间有着密切的关系,与此同时我们也需要关注其存在的差异性,这对于我们解决问题有着很好的指导作用。它们的主要不同之处在以下三个方面体现:①目的不同,网络信息安全检索的目的虽说是找出用户需要的文档,但带有盲目性;而网络信息安全提取是基于抽取性质的,它是直接从文本中抽取获得用户感兴趣的网络信息安全。②技术不同,进行处理时使用的技术不同统计词频和匹配关键字符是网络信息安全检索经常使用的技术,在检索的过程中,文本是被看成是一个大量词的集合,不需要对文本的深入分析和理解;而网络信息安全抽取是建立在自然语言的基础上,是通过对文本进行分析处理后完成的。只有在这个基础之上我们才能实现我们的技术要求没实现我们其中关于信息安全的具体要求,最终实现信息的检索安全,实现提取的有效安全。

2网络信息安全提取的类型

我们需要在我们掌握的基础上加之分类。

2.1基于自然语言的原理处理网络信息安全的提取方式。这类的网络信息安全提取主要是针对大量文本的情况,通过对自然语言处理技术的借鉴形成了一系列基于语法和语义的规则。目前papier、srv、whisk采取这种原理。这种方式提取来的文本需要大量的文本练习,利用形成的规则来进行处理的。

3.2基于包装器归纳方式的网络信息安全提取。采用这种方式的网络信息安全提取是根据事先标住的样本,使用机器学习方式的归纳算法,生成提取规则,这种提取规则是基于上下文语境的,即根据语义项的左右边界来定位语义项。目前stalke、softmealy和wien采取这种原理。这种包装器归纳方式的网络信息安全提取的主要特点是定位网络信息安全时是以上下文语义为参考标准的,语义约束也没有被使用。

第7篇:基本的网络安全范文

【 关键词 】 网络安全;保密方案;虚拟计算技术;安全控制技术

1 引言

随着网络应用的普及,网络安全问题成为了当下人们所关注的重点。在网络应用中,由于软件及硬件存在一定的漏洞,被不法分子利用造成数据的丢失或者是系统的破坏,因此,为计算机网络进行安全保密势在必行。本文所提出的基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案,在特定环境下都能够对计算机网络提供一定的保密措施,但是由于两种方案自身也存在一定的漏洞,所以在不同环境下选择不同的解决方案,对于计算机网络安全保密具有非常重要的现实作用。

2 计算机网络泄密风险

目前计算机网络应用中可能存在的泄密渠道主要包括互联网、局域网、无线设备、移动存储设备、打印传真设备等。其泄密方式如图1所示。

在计算机网络应用过程中,存在的泄密行为与泄密风险如表1所示。

3 基于云计算技术的计算机网络安全保密解决方案

随着大数据、云计算的兴起,传统的计算机安全保密方式从多终端向集中存储安全管理方式转变,利用云计算将客户端的数据集中管理,解决的不同终端安全管理难的问题,同时又降低了客户端的数据存储压力,实现资源高效利用、统一管理,为计算机网络安全管理提供了便利。

基于云计算技术的计算机网络安全保密解决方案实施流程如图2所示。

云计算技术为用户构建了虚拟桌面,提供远程数据访问和软件应用。在服务器端,不仅能够为用户提供数据的存储服务和应用软件的使用,同时云端服务器还对所有用户的操作进行监控,对资源的利用进行管理,并将用户权限等级进行设定,根据用户使用权限为其提供相应的服务器资源利用。

基于云计算技术的计算机网络安全保密解决方案实现了数据的集中统一管理,采用统一安装应用软件、统一建立防火墙和杀毒软件,并及时对软硬件进行升级,可降低用户端设备泄密的几率。在云端服务器中储存的数据可根据重要等级进行管理,对级别高的数据可实行定期备份,有效的防止了数据的丢失,提高了数据资源利用的可靠性。

4 基于安全控制技术的计算机网络安全保密解决方案

基于安全控制技术的计算机网络安全保密解决方案是利用安全控制技术对技术网络设备进行安全保护,其中包括对设备的通信接口、用户认证等。基于安全控制技术的计算机网络安全保密解决方案实施流程如图3所示。

可信终端设备和安全控制系统可经由交换机访问服务器,在交换机中安装内容审计系统,该系统能够对网络数据进行实时监测,监测用户网络应用的行为。用户通过监测审查后可访问具有安全控制系统的服务器,该服务器属于初级服务器,可为用户提供并不私密的数据。如果用户想访问受保护的服务器,则需要通过安全控制系统安全网关,在该网关中安装入侵检测系统,其可以对加密级数据提供入侵检测功能,实现对核心加密数据的安全保护。用户通过层层检测后,可经过交换机访问到受保护服务器中的重要数据。

基于安全控制技术的计算机网络安全保密解决方案在用户与服务器之间进行通信时需要提供用户身份认证,获得通信端口加密口令后,可登陆服务器调用服务器数据资源,也可以通过USB令牌或者口令卡进行通信加密,确保用户身份与服务器登记身份相吻合,这种方案常用于网上银行用户身份安全认证。

5 两种计算机网络安全保密解决方案比较分析

对基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案进行比较,建立对比如表2所示。

基于云计算技术的计算机网络安全保密解决方案适用于用户集中区域的管理,譬如大厦办公楼、政府机关、企事业单位等。基于云计算技术的计算机网络安全保密解决方案具有降低终端设备维护压力和运行压力、集中网络安全保密,防止由终端泄密的问题。随着大数据集中管理和云计算技术的日益成熟,基于云计算技术的计算机网络安全保密解决方案将具有更加广阔的发展空间。但是,在进行高性能计算时,对于服务器产生的压力巨大,所以其不适用于专业性计算机网络安全应用,同时由于小规模计算机网络建立云计算成本较大,因此,云计算技术适用于规模较大的用户群体,具有广泛应用性,而不具备尖端应用性。

基于安全控制技术的计算机网络安全保密解决方案对计算机的配置要求较高,通常应用与科学研发、课题攻坚、指挥控制等方面,其可满足较高性能的计算,更加适用于安全要求级别高的网络应用。

6 结束语

本文对计算机网络安全保密解决方案进行分析,提出基于云计算技术的计算机网络安全保密和基于安全控制技术的计算机网络安全保密两种解决方案,并对两种解决方案的架构和工作方式进行研究,分析两种解决方案的执行原理,对二者进行了比较分析,提出在不同环境下可选择不同的计算机网络安全保密解决方案,做到有的放矢,更好的发挥出彼此的优势,对完善计算机网络安全具一定的借鉴意义。

参考文献

[1] 鲁林鑫.企业计算机网络安全防护措施和对策研究[J].科技创新导报,2010(04).

[2] 克依兰・吐尔逊别克.计算机网络安全分析研究[J].网络安全技术与应用,2014(01).

[3] 宋国云,赵威,董平,张元龙.有效改善计算机网络安全问题及其防范措施[J].电脑知识与技术,2014(01).

[4] 党政,杨同庆.信息系统安全技术探究[J].技术与创新管理,2014(03).

[5] 俞迪.基于计算机网络安全保密解决方案的分析[J].中国新通信,2014(02).

第8篇:基本的网络安全范文

 

经济多元化发展的今天,人们的生活离不开信息网络世界,同时对网络的安全提出了更高的要求。当前网络信息安全性的保障,越来越注重知识多学科的应用,进一步的完善科学通信技术,不断创新信息安全技术,优化信息理论性的相关知识结构。基于网络系统硬软件的保护应用,促进系统的数据加密处理,实现网络的优化设计和安全防范[1]。对于如何做好计算机网络安全的防范技巧始终是计算机领域广泛关注的一个焦点。本文主要分析了网络信息安全的威胁因素,完善计算机网络安全防范体系结构,探讨了当前网络安全的防范技巧。

 

一、 计算机网络安全威胁因素

 

根据国家互联网应急中心CNCERT抽样监测结果和国家信息安全漏洞共享平台CNVD的数据,2013年8月19日至8月25日一周境内被篡改网站数量为5470个;境内被植入后门的网站数量为3203个;针对境内网站的仿冒页面数量为754个。被篡改政府网站数量为384个;境内被植入后门的政府网站数量为98个;针对境内网站的仿冒页面754个。感染网络病毒的主机数量约为69.4万个,其中包括境内被木马或被僵尸程序控制的主机约23万以及境内感染飞客(Conficker)蠕虫的主机约46.4万。新增信息安全漏洞150个,其中高危漏洞50个。我国计算机网络的安全防范过程,不可避免的面临着多种威胁,其中有人为因素和自然因素,具体体现如下:

 

(一)自然因素

 

自然因素也即是自然灾害和网络系统威胁,在计算机信息系统中,环境因素影响了智能机器的正常使用寿命,在某种程度上降低了计算机的实际使用性能。衔接软,网络系统的应用过程,越来越注重计算机网络的开放性特点,尽可能的做好协议的有效性分析和应用,基于协议依赖性的分析过程,就要做好网络系统的有效性运行保障,但是TCP/IO协议依赖阶段,数据截取现象时有发现,同时也有篡改数据的行为。

 

(二)人为因素

 

人为因素主要是一些用户操作威胁和相关计算机病毒的威胁,基于计算机用户的操作过程,安全意识相对薄弱。用户问问设置相对简单的口令,一旦自己的账号丢失,网络安全威胁也就越来越多。计算机网络常见恶意攻击,也即是主动性的攻击和被动性的攻击,一旦计算机网络存在恶意攻击的行为,直接破坏了信息的完整性。对于被动性的攻击,主要是被动性的破坏信息,导致用户机密信息被窃取,带给用户严重的损失。一旦存在计算机病毒,实际的运行程序将会存在各种安全威胁和相关的安全埋伏,需要做好系统的有效性控制,同时系统也有着较强的潜伏性以及传染性,需要做好文件的传送以及复制管理,同时也降低了系统的工作效率。

 

垃圾邮件这种常见的人为因素,主要是电子邮件有着较强的公开性特征,以至于传播电子邮件的时候,有着强行推入的过程,并带给系统直接的威胁。计算机犯罪威胁往往是窃取口令,非法侵入计算机信息系统,以至于传播有害信息,并恶意破坏计算机系统。

 

二、 计算机网络信息安全防范技巧

 

计算机网络信息的安全性防范管理,从实际情况出发,就要做好计算机网络信息的有效性防范,同时基于安全威胁状态的分析,合理的选择适当的防范措施,尽可能的做好网络信息安全性。关于计算机网络信息安全的防范技巧如下所示:

 

(一)完善账户安全管理,安装防火墙

 

用户账号登录时不仅仅要有正确的账号,输入正确的密码,一旦账号信息被攻击的时候,就要加强用户账号的安全,就要设置比较复杂的密码,一旦用户有不同的账号,就要设置不同的账号密码,结合符号和字母以及数字的形式,实现密码的有效性设置,每隔一段时间就要及时的更换原先的密码。安装防火墙的时候,就要加强网络之间的访问控制,基于外部网络的有效性控制,设置网络的安全权限访问,同时也要优化网络数据包之间的安全性茶树管理,确保网络有着合理的通信,密切的监视网络之间的运行状态,尽可能的做好网络防火墙分包传输技术的有效优化管理[2]。个人使用自己的计算机时,需要做好木马的安全性防御管理,同时也要及时的更新升级杀毒软件,加强杀毒的安全防御。

 

(二)更新漏洞软件,创新网络监控技术

 

更新漏洞软件,进一步创新网络监控技术,就要及时的安装漏洞补丁软件,尽可能的避免更大的安全隐患。扫描漏洞的时候,尽可能的应用漏洞扫描器,做好软件漏洞补丁的下载工作。基于防范技术的应用,就要进一步的完善统计技术的相关规则方法,做好网络计算机系统的有效性监控,同时也要分析系统的攻击行为,尽可能的做好系统代码的有效性编写和分析,实现系统的安全性运行。计算机网络安全性问题的有效解决,就要进一步的加大网络安全的投入,积极的培养网络人才,尽可能的积极强化安全意识,不断优化你恶不管理,加强层层防范的立体防御体系,不断完善管理上的防护安全措施。

 

(三)加密文件,实现数据的有效存储

 

加密文件的时候,就要进一步的更新数字签名技术,逐步的完善信息系统的安全性,尽可能的赋予数据较强的保密性,尽可能的应用数据传输加密技术,避免窃取传输中的数据。线路的加密过程,也要做好端对端的基本加密应用,采取密钥的方法,做好安全性的保护。一旦信息发送之后,有效的传达信息的形式,合理的运用密钥,及时有效的读取数据明文。应用数字签名技术的时候,就要结合群签名的方法,降低电子商务交易的基本成本。

 

因此,关于计算机网络的安全防范,需要全面管理网络的实际工作情况,突出入网前的安全管理,设置网络安全屏障,避免非法用户的非法进入,管理人员更要加强网络用户的安全管理,合理的设置网络账号信息,不断增强用户的安全意识,进一步的完善防火墙的规模化建设,积极的构建网络入侵检测系统。

 

结语:

 

总而言之,基于计算机网络安全信息的控制,需要逐步的完善防御的基本机制,实现安全性的防范控制管理,加强计算机网络安全性的保障,做好全面的安全防范管理。网络信息安全性的方法,就要不断完善相关防范体系,增强用户安全保障,本着安全性的基本原则,加强用户安全意识,尽可能的促进防火墙的规模化建设和发展。

第9篇:基本的网络安全范文

关键词:无线 网络 安全 评估

中图分类号:TN918.82 文献标识码:A 文章编号:1007-9416(2016)04-0000-0

对于网络安全而言,其中包括多个层面的内容与衡量,并且构成一个立体的系统,因此对于网络安全的衡量,必然也应当实现体系化,唯有如此才能有的放矢地面向网络安全体系的建设展开加强工作。

1 网络安全评估技术的发展

纵观网络安全评估技术体系多年的发展,可以发现有如下几个主要的趋势不容忽视。

首先实现了从手工评估向自动评估的转变。最初的网络安全信息搜索工作,在网络出现的前期,还主要依赖手工完成。1993年出现了第一个扫描程序SATAN,大大提升了搜寻恶意入侵的时间周期。在网络发展初期,网络安全防范能力以及安全评估水平都相对有限的环境下,只能面向局部展开安全评估工作。所谓单机评估,即面向本地系统的安全扫描,重点针对系统的一些配置文件、日志文件和用户口令等信息;而分布式评估则更多从入侵检测的角度出发展开工作,同时运行于多个主机环境,主要面向主机的开放端口、开放服务展开工作。

在这样的发展趋势之下,网络安全评估方法也逐步成熟。常见的网络安全评估方法可以分为三类,即基于量化的网络安全评估方法、基于规则的网络安全评估方法以及基于模型的网络安全评估方法。在基于量化的网络安全评估方法体系中,贝叶斯安全评估法是相对较为常见的方法,其根本原理是利用贝叶斯网络条件独立和因果推理的特点来实现对于网络安全评估指标等相关方面展开贝叶斯网建模,进一步通过大量样本,减少先验主观偏见,形成对于网络安全等级的量化评估。而后者则在目前发展成为一种应用基于插件的网络扫描工具。最后,基于模型的网络安全评估方法体系之下,主要包括基于目标的脆弱性检测,以及基于状态转移图和攻击图的监测三种。其中基于目标脆弱性检测在发现Unix主机脆弱性方面表现良好,而状态转移图则是将网络环境中的每一次攻击都视为一系列状态转移,依据既往供给案例来实现对于目标网络的匹配,从而实现对网络安全的评估工作。基于攻击图的安全评估,则是利用网络环境中的脆弱点对攻击状况展开模型的建立,最终形成一个评估网络整体环境安全水平的综合参数。

2 无线网络的安全评估工作浅析

虽然面向网络的安全评估工作,经过多年的发展已经具有一定规模,并且不同方法也各自形成体系,但是通信领域中,相关技术的进步,仍然从各个方面成为推动安全风险评估进步的重要力量。尤其是在当前移动通信迅速发展的环境中更是如此。

无线通信环境本身固有的工作特征,以及对应于无线工作体系上的标准不完备等问题,都从一定层面上加剧了无线通信系统的安全问题。面对非授权接入和非法使用等攻击手段的时候,如何切实了解到网络整体环境的安全水平,获取到更多无线网络环境中的安全薄弱环节,必然成为当前无线网络安全关注的重点。

总体来看,无线局域网面对的安全风险包括恶意入侵、非法AP、未经授权使用服务、地址欺骗和会话拦截、流量分析与流量侦听、高级入侵六个方面,因此既有的安全评估工作体系,也必然需要面向无线环境给出具有更强可行性的安全评估方案。随着国内外相关研究的不断深入,诸多边缘学科随之兴起,面向无线网络的安全评估方法也日益兴盛,而在这样的环境之下,灰色模糊安全评估模型呈现出一定的生命力。

以此种方法作为出发点,无线网络安全评估主要包括评估指标体系建立、综合评估模型建立和仿真实验三个方面的主要任务,本文仅从思想的角度对于模型建立的相关框架展开讨论。

从当前无线网络的安全属性角度考虑,相关指标体系可以从机密性、完整性、可用性、可靠性以及攻击状态几个角度展开重点分析。

其中机密性,即指网络环境中的信息不会被非授权用户所获取到的特征,具体而言,可以从获取到的数据的信息总量、身份诈骗的先验成功率以及相关特征,以及数据传输受到攻击以及发现攻击整个工作过程的实时性特征几个方面,考虑建立起对应的能够实现网络安全评估的数据指标。而完整性,则是关注数据在传输过程中,不会遭受来自于未授权用户的篡改以及删除等操作,确保数据完整送达到目的端。对于完整性方面的考察重点,应当聚集与篡改数据的信息总量以及数据信息丢弃比例两个方面,综合总体传输信息量和丢失以及破坏状态,来对网络安全体系中的完整性状态作出综合的评估。

可靠性,是指网络环境中传输的信息能够在规定的时间内,在预定的条件下完成相应的功能的反映。对应在当前网络信息环境中,对于可靠性的测度包括抗毁性、生存性以及有效性三种,其中抗毁性即信息系统在遭受外界侵害的时候所表现出来的可靠性;生存性和有效性则重点反映网络在遭受某些侵袭的情况下仍然能够提供相应服务的能力,是网络强壮型的一种体现,但生存性更多注重遭受到内因或者意外的时候所体现出来的能力,有效性更多关注外因影响。可用性则是只网络服务以及整个相关系统的诸多功能,对用户有效,确保授权用户可以在允许的时间内获取到对应的服务。最后攻击状态因素,即包括攻击消耗时间、攻击成本以及网络攻击目标的等级在内的整个体系。

3 结语

网络安全评估工作,对于帮助实现更为完善和健康的无线系统有着积极意义。只有建立起具有一定针对性的安全评估体系,才能有效发现整个网络环境中存在的不足之处,也才能切实推动网络自身的成熟与发展。

参考文献

[1]马涛,单洪.无线局域网安全量化评估方法与系统设计研究[J].计算机应用,2008,28(2).

[2]陆余良,夏阳.层次分析法在主机网络安全量化融合中的应用[J].计算机工程,2009,9(22).