公务员期刊网 精选范文 网络安全主要特征范文

网络安全主要特征精选(九篇)

网络安全主要特征

第1篇:网络安全主要特征范文

关键词:人工免疫系统;网络安全风险;网络攻击;风险检测

中图分类号:TP393.08

网络安全形势日益严峻,网络安全威胁给网络安全带来了巨大的潜在风险。2011年7月,中国互联网络信息中心了《第28次中国互联网络发展状况统计报告》,该报告调查的数据显示,2011年上半年,我国遇到过病毒或木马攻击的网民达到2.17亿,比例为44.7%[1]。2012年9月,赛门铁克了《2012年诺顿网络犯罪报告》[2],据该报告估计,在过去的一年中,全球遭受过网络犯罪侵害的成人多达5.56亿,导致直接经济损失高达1100亿美元。计算机网络安全环境变幻无常,网络安全威胁带来的网络安全风险更是千变万化,依靠传统的特征检测、定性评估等技术难以满足网络安全风险检测的有效性和准确性要求。

鉴于上述网络安全形势,如何对网络安全风险进行有效地检测已成为网络安全业界讨论的焦点和网络安全学术界研究的热点,大量研究人员正对该问题开展研究。冯登国等研究人员[3]对信息安全风险评估的研究进展进行了研究,其研究成果对信息安全风险评估的国内外现状、评估体系模型、评估标准、评估方法、评估过程及国内外测评体系进行了分析及探讨。李涛等研究人员[4]提出了一种网络安全风险检测模型,该研究成果解决了网络安全风险检测的实时定量计算问题。韦勇等研究人员[5]提出了基于信息融合的网络安全态势评估模型,高会生等研究人员[6]提出了基于D-S证据理论的网络安全风险评估模型。

1 系统理论基础

在网络安全风险检测的具体实现中,需要一种具有可操作性的工程技术方法,而将人工免疫系统[7]引入到网络安全风险检测技术中便是一条切实可行的方法。人工免疫系统借鉴生物免疫系统的仿生学原理,已成功地应用到解决信息安全问题中[8],它具有分布式并行处理、自适应、自学习、自组织、鲁棒性和多样性等优良特性,其在解决网络安全领域的难点问题上取得了令人瞩目的成绩[9]。

为了对网络安全风险进行有效的检测,本文借鉴人工免疫系统中免疫细胞识别有害抗原的机理,设计了一种基于人工免疫系统的多结点网络安全风险检测系统,对网络攻击进行分布式地检测,并对网络安全风险进行综合评测。本系统的实现,将为建立大型计算机网络环境下网络安全风险检测系统提供一种有效的方法。

2 系统设计

2.1 系统架构

本系统架构如图1所示,它由主机安全风险检测子系统和网络安全风险检测子系统组成。主机安全风险检测子系统部署在网络主机中,它捕获网络数据包,将网络数据包转换为免疫格式的待检测数据,并根据人工免疫原理动态演化和生成网络攻击检测特征,同时,将攻击检测器与待检测数据进行匹配,并累计攻击检测器检测到网络攻击的次数,最后以此为基础数据计算主机的安全风险。网络安全风险检测子系统部署在单独的服务器中,它获取各主机安全风险检测子系统中的主机安全风险,并综合网络攻击的危险性和网络资产的价值,计算网络安全风险。

图1 系统架构

本系统采用分布式机制将主机安全风险检测子系统部署在多个网络主机结点中,各个主机安全风险检测子系统独立运行,并与网络安全风险检测子系统进行通信,获取网络安全风险检测子系统的网络攻击危险值和网络资产价值,用以计算当前主机结点的安全风险。

2.2 主机安全风险检测子系统

主机安全风险检测子系统由数据捕获模块、数据转换模块、特征生成模块、攻击检测模块和主机安全风险检测模块构成,其设计方法和运行原理如下。

2.2.1 数据捕获模块

本模块将网卡工作模式设置为混杂模式,然后捕获通过本网卡的网络数据包,采用的数据捕获方法不影响网络的正常运行,只是收集当前主机结点发出和收到的网络数据。由于收到的网络数据量比较多,本模块只保留网络数据包的包头信息,并以队列的形式保存在内存中,这些数据交由数据转换模块进行处理,一旦数据转换模块处理完毕,就清除掉这些队列数据,以保证本系统的高效运行。

2.2.2 数据转换模块

本模块从数据捕获模块构建的网络包头队列中获取包头信息,并从这些包头信息中提取出源/目的IP地址、端口号、数据包大小等关键信息,构建网络数据特征。为了采用人工免疫系统原理检测网络数据是否为网络攻击,将网络数据特征转换为免疫数据格式,具体转换方法为将网络包头关键信息转换为二进制字符串,并将其格式化为固定长度的字符串,最后将其形成免疫网络数据队列。

2.2.3 特征生成模块

本模块负责演化和生成检测网络攻击的免疫检测特征。在系统初始化阶段,本模块随机生成免疫检测特征,以增加免疫检测特征的多样性,从而发现更多的网络攻击。免疫检测特征与免疫网络数据队列中的数据进行匹配,采用人工免疫机理,对发现异常的免疫检测特征进行优化升级,达到生成能实际应用到检测网络攻击的免疫检测特征,本文将这些有效的免疫检测特征称为攻击检测器。

2.2.4 攻击检测模块

本模块采用特征生成模块生成的攻击检测器,检测免疫网络数据是否为网络攻击。采用优化的遍历算法,从免疫网络数据队列摘取所有的免疫网络数据,并利用所有的攻击检测器与其进行比较,一旦攻击检测器与免疫网络数据匹配,则判定该免疫网络数据对应的网络数据包为网络攻击,同时累加攻击检测器检测到网络攻击的次数。

2.2.5 主机安全风险检测模块

本模块计算当前主机因遭受到网络攻击而面临的安全风险,它遍历所有的攻击检测器,如果攻击检测器检测到网络攻击的次数大于0,则从网络安全风险检测子系统中下载当前网络攻击的危险值和该主机的资产价值,将这三个数值进行相乘,形成当前网络攻击造成的安全风险值,最后计算所有网络攻击造成的安全风险值之和,形成当前主机造成的安全风险。

2.3 网络安全风险检测子系统

网络安全风险检测子系统由主机安全风险获取模块、网络安全风险检测模块、网络攻击危险值数据库和网络资产价值数据库构成,其设计方法和运行原理如下。

2.3.1 主机安全风险获取模块

为了检测网络面临的整体安全风险,需要以所有的主机安全风险作为支撑,本模块与所有主机结点中的主机安全风险检测子系统进行通信,获取这些主机面临的安全风险值,并将其保存在主机安全风险队列中,为下一步的网络安全风险检测做好基础数据准备。

2.3.2 网络安全风险检测模块

本模块遍历主机安全风险队列,并从该队列中摘取所有的主机安全风险值。同时,从网络资产价值数据库中读取所有主机的资产价值,然后计算所有主机结点在所有网络资产中的资产权重,并将该权重与对应的主机安全风险值相乘,得到主机安全风险对整体网络安全风险的影响值,最后累加这些影响值作为整体网络面临的安全风险值。

3 结束语

本文设计了一种基于人工免疫原理的多结点网络安全风险检测系统,该系统采用分布式机制,在多个主机结点中部署主机安全风险检测子系统,并采用免疫细胞识别有害抗原的机制,动态生成能识别网络攻击的攻击检测器,针对网络攻击的实际检测情况计算主机面临的安全风险,并对所有结点的安全风险进行综合,以判定整体网络面临的安全风险,该系统的设计方法为网络安全风险检测提供了一种有效的途径。

参考文献:

[1]中国互联网络信息中心.第28次中国互联网络发展状况统计报告 [DB/OL].http:///dtygg/dtgg/201107/W020110719521725234632.pdf.

[2]Symantec.2012 NORTON CYBERCRIME REPORT[DB/OL].http:///now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf.

[3]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004(07):10-18.

[4]李涛.基于免疫的网络安全风险检测[J].中国科学E辑(信息科学),2005(08):798-816.

[5]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009(03):353-362.

[6]高会生,朱静.基于D-S证据理论的网络安全风险评估模型[J].计算机工程与应用,2008(06):157-159.

[7]莫宏伟,左兴权.人工免疫系统[M].北京:科学出版社,2009.

[8]李涛.计算机免疫学[M].北京:电子工业出版社,2004.

[9]Dasgupta D.An immunity-based technique to characterize intrusions in computer networks[J].IEEE Transactions on Evolutionary Computation,2002(03):281-291.

第2篇:网络安全主要特征范文

网络安全态势感知系统是通过融合防火墙、防毒、杀毒软件、入侵检测系统、安全审计系统等技术组成,是实现网络安全实时监测与及时预警的新型感知技术。网络安全态势感知技术能够对网络的目前的运行安全情况进行实时的监测并做出相应的评估,还能够对网络未来一段时间内的变化趋势进行预测。网络安全态势感知系统主要分为了四个层次,第一个层次为特征提取,这一层次中的主要任务是将大量的数据信息进行整合与精炼并从中提取出网络安全态势信息。第二个层次为安全评估,作为网络安全态势感知系统的核心,这一层次的主要任务是将第一个层次中提取出的网络安全态势信息进行分析,利用入侵检测系统、防火墙等技术对网络信息安全进行评估。第三个层次为态势感知,这一层次是将安全评估的信息与信息源进行识别,确定二者之间的关系并根据威胁程度生成安全态势图,将网络安全的现状与可能的发展趋势直观的体现。第四个层次为预警,是根据安全态势图分析网络安全的发展趋势,对可能存在网络安全隐患的情况做出及时的预警,便于网络安全管理人员的介入并采取有针对性的措施进行处理。根据网络安全态势感知概念模型的四个层次,笔者又试探性的构建了网络安全态势感知系统体系结构模型,从上图中我们可以直观的了解网络安全态势感知系统的体系结构构成,便于相关人员进行分析与研究。

2网络安全态势感知系统关键模块分析

网络安全态势感知概念图中,我们可以发现网络安全态势感知系统主要由四个层次即特征提取、安全评估、态势感知与预警构成。针对这四个层次,下面进行进一步的分析。

2.1特征提取

特征提取主要是从防火墙、入侵检测系统、防毒、杀毒软件中提取海量的信息日志并将其进行整理与精炼,提取出有用的信息并做好信息的预处理,为安全评估环节提供较为简洁但内容较为关键的信息。这一环节中,专家系统起到了至关重要的作用,专家系统的作用是将海量的信息进行整合,删除其中重复、冗余的信息。特征选择能够选取最具有安全态势特点的信息,显著的提升了数据的质量,促进了安全评估环节高质高效的开展。

2.2安全评估

安全评估是通过漏洞扫描、评估模型、威胁评估共同组成。漏洞扫描负责漏洞信息的收集与整理,根据评估模型确定风险程度,然后借由威胁评估确定风险指数。威胁评估涉及到LAN威胁评估、服务器威胁评估、攻击威胁评估与漏洞威胁评估,能够有条理的分析系统每个层次的安全指数并将其进行整合。

2.3态势感知

态势感知主要是将系统安全评估的指数进行图形化,以图形的形式分析网络安全的现状以及网络安全可能的发展趋势,以供用户直观的了解。由于网络具有多变性,网络安全态势感知发展趋势图存在一定的动态性,根据用户实时网络情况的不同会有一定的变化。

2.4预警

预警是根据网络安全隐患发展趋势图进行分析,对可能出现的风险问题进行及时的预警,便于用户及时的处理漏洞,避免造成损失。同时,预警的结果也可以显示在网络安全态势图中,用户可以直观的发现容易出现风险问题的环节并采取有针对性的措施进行处理。

3结束语

第3篇:网络安全主要特征范文

【关键词】 数据融合 网络安全 管理平台

网络安全的最终目前是确保业务的连续性,本质则是风险管理。数据融合技术是利用多个传感器在空间和时间上的互补或冗余进行组合,从而获取被检测数据的一致性描述或解释。在网络管理安全平台中利用数据融合技术可以有效的减少模糊信息,确保系统的安全性。

一、网络安全中引入数据融合的原因

目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。

网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。

二、网络安全管理平台中对数据融合的应用

2.1数据融合的层次

数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下:

1像素级融合: 在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。

2特征级融合: 在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。

3决策级融合: 决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。

现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。

2.2数据融合在多网络安全技术中的应用实例

在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统,该系统功能框架如图1所示。

在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。

三、结束语

电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。

参 考 文 献

第4篇:网络安全主要特征范文

漏洞扫描技术的原理

漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序(安全漏洞通常指硬件、软件、协议的具体实现或系统安全策略方面存在的安全缺陷)。漏洞扫描按功能大致可分为:操作系统漏洞扫描、网络漏洞扫描和数据库漏洞扫描。若针对检测对象的不同,漏洞扫描还可分为网络扫描、操作系统扫描、WWW服务扫描、数据库扫描以及最近出现的无线网络扫描。目前,漏洞扫描,从底层技术来划分,也可以分为基于网络的扫描和基于主机的扫描这两种类型。

漏洞扫描主要通过以下两种方法来检测目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在(如图1所示);通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。一旦模拟攻击成功,则表明目标主机系统存在安全漏洞,下面列出两种漏洞扫描实现的方法。

(1) 漏洞库的特征匹配方法

基于网络系统漏洞库的漏洞扫描的关键部分就是它所使用的漏洞特征库。通过采用基于规则的模式特征匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,可以形成一套标准的网络系统漏洞库,然后再在此基础之上构成相应的匹配规则,由扫描程序自动进行漏洞扫描。若没有被匹配的规则,系统的网络连接是禁止的。

因此,漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能,漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间。因此,漏洞库的编制不仅要对每个存在安全隐患的网络服务建立对应的漏洞库文件,而且应当能满足前面所提出的性能要求。

(2)功能模块(插件)技术

插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或多个漏洞。添加新的插件就可以使漏洞扫描软件增加新的功能,扫描出更多的漏洞。插件编写规范化后,甚至用户自己都可以用Perl、C等脚本语言编写的插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简单,而专用脚本语言的使用也简化了编写新插件的编程工作,使漏洞扫描软件具有很强的扩展性。

基于网络的漏洞扫描技术

基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中TCP/IP不同端口的服务,然后将这些相关信息与系统的漏洞库进行模式匹配,如果特征匹配成功,则认为安全漏洞存在;或者通过模拟黑客的攻击手法对目标主机进行攻击,如果模拟攻击成功,则认为安全漏洞存在。

网络漏洞扫描系统(简称扫描器),是指通过网络远程检测目标网络和主机系统漏洞的程序,它对网络系统和设备进行安全漏洞检测和分析,从而发现可能被入侵者非法利用的漏洞。漏洞扫描器多数采用基于特征的匹配技术,与基于误用检测技术的入侵检测系统相似。扫描器首先通过请求/应答,或通过执行攻击脚本,来搜集目标主机上的信息,然后在获取的信息中寻找漏洞特征库定义的安全漏洞,若匹配成功,则认为安全漏洞存在。可以看到,安全漏洞能否发现很大程度上取决于漏洞特征的定义。基于网络的漏洞扫描器,一般有以下几个主要模块组成(如图2所示):

漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。由于新的漏洞会不断出现,该数据库需要经常更新,以便能够检测到新发现的漏洞。

扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。

扫描知识库模块:通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描引擎返回的扫描结果。

结果存储器和报告生成工具:报告生成工具,利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。扫描报告将告诉用户配置控制台设置了哪些选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。

基于主机的漏洞扫描技术

主机漏洞扫描器则通过在主机本地的程序对系统配置、注册表、系统日志、文件系统或数据库活动进行监视扫描,搜集他们的信息,然后与系统的漏洞库进行比较,如果满足匹配条件,则认为安全漏洞存在。比如,利用低版本的DNS Bind漏洞,攻击者能够获取root权限,侵入系统或者攻击者能够在远程计算机中执行恶意代码。使用基于网络的漏洞扫描工具,能够监测到这些低版本的DNS Bind是否在运行。一般来说,基于网络的漏洞扫描工具可以看作为一种漏洞信息收集工具,根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。

漏洞扫描技术中存在的问题

网络安全扫描产品的核心功能在于检测目标网络设备存在的各种网络安全漏洞,针对发现的网络安全漏洞提供详尽的检测报告和切实可行的网络安全漏洞解决方案,使系统管理员在黑客入侵之前将系统可能存在的各种网络安全漏洞修补好,避免黑客的入侵而造成不同程度的损失。

网络漏洞扫描系统发展迅速,产品种类繁多,且各具特点,在功能和性能上存在着一定的差异。漏洞扫描系统大多采用软件产品来实现,也有厂家采用硬件产品来实现漏洞扫描。通常以三种形式出现:单一的扫描软件,安装在计算机或掌上电脑上,例如ISS Internet Scanner;基于客户机(管理端)/服务器(扫描引擎)模式或浏览器/服务器模式,通常为软件,安装在不同的计算机上,也有将扫描引擎做成硬件的,例如Nessus;其他安全产品的组件,例如防御安全评估就是防火墙的一个组件。在安全扫描中,硬件设备的资源能够承受多数量的主机。与通常的软件扫描器相比,由于承载的硬件嵌入系统平台经过特别优化,其扫描效率远远高于一般的安全扫描软件。本文分别介绍了基于网络的漏洞扫描工具和基于主机的漏洞扫描工具,现有的漏洞扫描系统基本上是采用上述的两种方法来完成对漏洞的扫描,但是这两种方法在不同程度上也各有不足之处,主要表现在:

(1)系统配置特征规则库问题

网络系统漏洞库是基于漏洞库的漏洞扫描的灵魂所在,而系统漏洞的确认是以系统配置特征规则库为基础的。但是,这样的系统配置特征规则库存在其局限性。专家建议,系统配置特征规则库应能不断地被扩充和修正,这样也是对系统漏洞库的扩充和修正,但这些又需要专家的指导和参与才能够实现。

(2)针对漏洞库信息要求

漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库信息不全面或得不到即时的更新,不但不能发挥漏洞扫描的作用,还会给系统管理员以错误的引导,从而对系统的安全隐患不能采取有效措施并及时消除。专家建议,在按照某一标准设计漏洞库的同时,还应该让漏洞库信息具备完整性、有效性、简易性等特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的即时更新。

结束语

第5篇:网络安全主要特征范文

关键词:入侵检测;异常检测;阈值;技术分类

随着互联网的高速发展,为了资源共享及迅速获取前沿信

息。各级政府机构、各类单位及个人都加入Internet中,全球信息共享的雏形已经初步形成。网络的高速发展,互联网中黑客的攻击活动也以每年10倍的速度激增。所以,在网络信息技术高度发展的今天,如何有效地保证计算机系统、信息网络系统以及信息基础设施的安全已成为我们现阶段研究的重点工作。

一、网络防火墙

防范计算机网络攻击最常用的方法是构建网络防火墙。

防火墙指的是一个由软件系统和硬件设备有效组合而成,在专用网与公共网之间、内外网之间的界面构建的一道安全防御“门”,是一种保证网络安全的有效措施。防火墙由计算机硬件和软件系统结合使用,这样防火墙就可以在Internet与Intranet之间构建安全“门”,进而达到非法用户不能侵入内部网的目的,并通过限制、监视、更改通过网络的数据流,尽可能防范对内网的非法访问与入侵。

二、网络防火墙的局限性

1.防火墙对不经过防火墙的攻击无计可施

如果用户允许从受保护的内部网络向外拨号连接,这样就给一些非法用户甚至是黑客制造了与Internet的直接连接的机会和条件。另外,防火墙对于网络内部的攻击或是病毒威胁也显得力不从心。

2.任何防火墙都可能在不经意间留下“敞开的后门”

由于防火墙的局限性,一般不能提供实时有效的入侵检测防御。所以,单纯在网络入口处部署防火墙是不能在源头上确保网络信息安全的。在信息技术高度发达的今天,对网络安全要求极高的敏感企业或单位,防火墙已经显得十分苍白无力,计算机信息网络的防卫技术必须采用一种纵深的、多样化的手段。

由于防火墙存在着某些方面的致命缺陷,入侵检测在这时候就显得十分重要,入侵检测作为防火墙后面的一道安全“门”,是防火墙的有效补充,入侵检测技术的使用,有效地提高了网络的安全性能。随着网络的高度发展,入侵检测技术越来越凸显出重要性。现阶段,入侵检测已经成为网络安全中一个重要的研究方向,并在不同的网络环境中发挥着重要作用。

三、入侵检测

入侵检测是对互联网数据传输进行实时检测与监视,发现可疑或异常传输时发出警报及警告,并立即采取主动防御,避免非法数据的传输或无授权访问。入侵检测技术区别于其他的网络设备的主要表现是:入侵检测是一种积极被动的安全防护技术。入侵检测有三种类型:基于网络型、基于主机型、基于型等。

从20世纪90年代至今,各网络公司陆续开发出一些入侵检测的网络产品,这其中比较有代表性的是ISS公司的Realsecure,NAI公司的Cybercop和Cisco公司的NetRanger。

四、入侵检测技术分类

入侵检测技术系统分为两种:特征检测与异常检测。

1.特征检测

特征检测:将入侵者活动特征当做一种特定模式来表示,入

侵检测系统会自动检测该活动是否符合这个特定的模式。假如符合这个特定模式,系统将自动启动入侵检测系统进行有效拦截处理,由此来防止非法访问。但是,这类技术也有其致命的弱点,它只对特定模式的入侵起到作用,对于新的入侵却是无能为力。入侵检测的关键在于如何设计特定模式防御“入侵”活动,这类活动又不会将正常的通讯活动包含进来。

2.异常检测

异常检测在基于行为基础上的检测。异常检测其中一个重要的基本前提是:将通讯过程中所有的入侵行为都当做异常处理。并由此建立系统或是用户的“正常”行为特征轮廓,将信息通讯之间的主体活动情况与“活动简档”作为比较,当主体活动违反统计规律时,入侵检测系统认定该活动可能是“入侵”行为。通过比较当前系统或用户的具体行为是否不在正常的行为特征轮廓内来判断是否发生入侵行为,此方法不依赖于是否表现出具体行为来进行检测。

五、入侵检测阈值

一个领域或一个系统的界限称为阈,其数值称为阈值,异常检测是以正常的网络特征轮廓作为比较的参考阈值来进行异常检测,所以,如何选定阈值是十分关键的。如果阈值设定较大,漏警率就会提高;阈值设定较小,虚警率就会上升。适中的阈值选择是决定检测方法准确率的关键因素。

参考文献:

第6篇:网络安全主要特征范文

加密技术通过密钥体现出来,是确保电力通信安全的基础。电力自动化系统在实际运行中,必须要加强对密钥进行管理,防止发生信息泄露。对密钥进行管理时,要延伸到其使用的所有范围和周期内,严格管理,层层把关,防止受到外界攻击。根据电力环境、使用频率、网络特征等因素综合分析,建立科学的管理机制,通过维护和管理,保证电力通信的安全。通常管理机制包含以下几种:密钥分配模式、与之所有共享密钥、密钥产生及应用、密钥启动机制、随机数的生成。电力通信加密技术属于比较复杂的过程,涉及的知识广、学科多,因此必须要加强对密钥的管理,才能提高系统的安全性。

2电力自动化通信技术中信息安全对策

2.1采用多层次加密的方式实现信息保护

随着网络信息技术的推广应用,在进行数据信息的网络化传输中,为了保障所传输数据的安全性,多采用加密方式进行保障,其中,通过网络链路加密、信息传输端口加密、混合加密等三种加密方式是比较常见的网络信息加密方式。

2.2采用合适的加密算法实现信息保护

在进行网络信息安全保护中,通过使用合适的加密算法实现网络信息的安全保护也是一种常见的网络信息安全技术,它主要是通过在网络信息传输的网络层以及应用层之间,进行SSL层设置,并通过对数据流的完全加密,以实现网络信息的安全保护。值得注意的是,在SSL层进行完全加密的数据流中,加密的内容只包括应用数据和传输协议内容。在进行网络信息加密保护过程中,通过将数据流分割成数据段进行加密,并在加密后数据由明文变成密文,以此来实现网络信息的安全保护。

2.3以摘要算法实现网络信息安全保护

在进行网络信息安全保护中,以摘要算法的方式实现网络传输数据信息的安全保护,也就是通过对于网络传输的数据流进行分段,并通过摘要计算后,将摘要附注在信息明文之后,以进行传输信息完整性的校验,从而来保证网络传输数据信息的完整性与安全性。

2.4加强应用管控,杜绝违规外联

对所有用户终端、网管终端加装防违规外联程序,发现违规外联第一时间进行阻断。严格维护用户准入制度,加强用户口令管理,强制口令定期更新,控制远程维护授权管理。

2.5对通信系统网络进行优化

实施分层、分级管理,核心业务必须通过严格的物理隔离措施经交换平台连接用户。

3电力自动化通信技术在电力通信中的应用

3.1电力通信网络及其特征分析

在电力系统中,电力通信网络,顾名思义是借助电力光缆线路或者载波等实现的一种数据通信与传输方式,现实中,比较常见的电力通信网络有电缆线路、无线等多种通信手段与形式构成的通信方式。而比较常见的电力通信方式主要有电力线路载波通信、电力光纤通信和其他电力通信。首先,电力载波通信主要是借助电力线路进行工频载波电流输送的一种通信方式,它主要是将音频或者是其他数据信息由载波机转换成一种高频弱电流形式,然后通过电力线路完成通信传输,实现电力线路的载波通信。与其他电力通信方式相比,电力线路载波通信具有通信传输可靠性、成本低、通信传输效率高等特征,并且电力线路载波通信与电网建设能够保持一致,具有较为突出的特征优势。此外,在电力通信系统中,电力线路载波通信还具有通过电力架设线路实现载波信号传播等形式,这种电力载波通信线路与普通线路相比,具有较高的绝缘性,并且通信传输过程中造成的电能损耗比较小。最后,比较常见的电力通信形式还有明显电话、音频电缆以及扩频通信等多种形式,对于电力通信的发展都有着举足轻重的作用和影响。

3.2电力通信特征与自动化通信技术的应用

第7篇:网络安全主要特征范文

关键词:计算机网络;网络安全;防御措施

一、计算机网络安全影响因素以及网络安全的特征

(一)计算机网络安全影响因素分析

计算机网络安全的影响因素是多方面的,其中由于计算机的操作过程中存在误操作的现象,这就比较容易存在安全隐患。计算机网络实际应用过程中,由于网络安全设置不科学,出现了漏洞,没有及时性进行漏洞修复操作,系统没有进行优化,从而就比较容易发生安全问题[1]。再者,网络安全漏洞也是重要影响因素。计算机网络的应用过程中,有着诸多的软件,这些应用软件都存在着一定的漏洞,这些漏洞如果被不法分子利用,就会成为窃取用户信息的突破口。再有就是计算机网络自身的开放性使得存在不安全的问题,这也是发生网络安全问题的重要原因。另外,影响计算机网络安全的因素还体现在人为的攻击方面。由于黑客的攻击造成计算机网络的不安全现象,攻击的方式有主动和被动攻击的类型。多种形式途径为了相应利益实施的攻击,窃取信息以及篡改信息等,对计算机网络的安全造成了影响,这就是主动的攻击[2]。而被动的攻击就是不影响网络正常运行状况对计算机信息进行篡改获得相应的收益,比较常见的就是信息泄露。

(二)计算机网络安全的特征体现

计算机网络的安全有着鲜明的特征,主要体现在体系化上。网络安全制度以及体系是保障计算机网络安全的重要基础,在变化的网络模式下也在不断的更新完善。而网络安全的多元化特征方面也有着体现,计算机表现形式以及内容是多元的,能保障网络安全向技术方向完善,系统当中使用比较多的多模式系统和技术,进行应对这一多元化特征[3]。除此之外,计算机网络安全的特征在复杂化方面也有着鲜明呈现,计算机网络技术的不断发展过程中,客户端类型多样化,并且很容易受到外界因素影响,计算机网络的安全就受到了威胁,网络安全的复杂程度进一步的深化。

二、计算机网络安全管理的重要性和防御措施实施

(一)计算机网络安全管理的重要性

计算机网络安全管理工作的开展过程中,有着其实际的需要,加强计算机网络安全管理工作能保障信息的安全完整。计算机系统的不断完善下,计算机网络技术已经在诸多的领域当中得到了应用,在农业以及工业和生活等诸多方面应用发挥着重要的作用价值,而保障计算机网络的应用安全就显得比较重要。只有加强计算机网络安全管理的水平,才能保障计算机网络的整体安全[4]。计算机网络的信息量呈现出暴增的发展态势,计算机网络的安全管理就是要对用户的信息安全进行保护,提高信息的传输安全等,在这些基础层面得到了强化,就能有助于计算机网络安全的整体管理质量水平。

(二)计算机网络安全防御措施实施

计算机网络安全的防御措施的实施,要和实际的安全管理需求相结合,可从以下几点加强重视:第一,提高计算机网络物理防御水平。计算机网络安全防御工作的开展过程中,从物理的防御方面要加强重视。物理层的网络安全的问题是比较突出的,防御过程中就要能强化计算机房的安全管理,保障各硬件设备的安全,提高网络的整体安全水平。计算机房的通风干燥以及注意避光,也要做好相应的防火措施,配置精密空调调节机房温湿度,通过UPS稳压电源。做好物理层面的安全管理工作,就能为提高计算机网络的信息安全起到积极作用。另外,利用STP生成树协议,将交换机组成环网,这样的操作可以避免局域网单点故障、网络回环,从而能够提高网络可用性。第二,加强计算机网络安全技术防御力度。计算机网络安全问题的发生从技术层面进行防范是比较关键的,这也是解决网络安全问题比较直接的方法。采用防火墙技术对保障计算机网络的应用安全发挥着重要作用,该技术的应用下能在内外网间建立安全网关,能有助于对网络数据信息传输起到监控的作用,通信量以及数据来源等实施记录,这样就能有助于保障网络信息的安全[5]。防火墙技术的应用有着不同的类型,有硬件防火墙和软件防火墙,专用硬件平台的防火墙技术的应用有着良好的应用效果。而软件防火墙的技术应用就是比较普通的软件产品,需要操作系统安装后加以应用。第三,注重网络访问控制措施实施。计算机网络安全的保护工作的开展,要充分注重多层面的措施落实,网络访问控制的措施实施是比较重要的,主要任务是提高网络资源的应用安全。能有效控制访问活动,其中的入网访问控制以及网络权限控制和服务器安全控制,都是比较关键的网络访问控制的措施。其中对入网访问控制时候,对用户登录服务器以及网络资源的访问实施控制,控制活动能对其使用目录以及文件资源实施有效控制,这样就能对非法访问者实施检测,保障计算机网络的应用安全。

三、结语

总而言之,计算机网络的实际应用过程中,会遇到诸多层面的因素影响,造成计算机网络的不安全。这就需要做好相应的网络安全管理的工作,及时有效的应对计算机网络的安全问题,提高计算机网络的使用安全,只有从这些基础层面得到了强化,才能真正保障计算机网络安全防御的效果良好呈现。希望上文中对计算机网络的安全防御的相应探究,能为实际安全管理起到促进作用。

参考文献

[1]刘镝,张尼,王笑帝.“沃互联”统一认证方案研究与应用[J].信息通信技术.2016(06):25-26.

[2]刘瑞红,王利勤.计算机网络安全面临的桎梏及应对策略[J].电脑编程技巧与维护.2016(20):27-28.

第8篇:网络安全主要特征范文

随着科学技术的不断发展,人们经济生活水平的持续提升,计算机网络已然成为日常生活中不可或缺的工具。在计算机网络给人们带来便利的同时,计算机网络的安全问题也成为了大众关注的热点问题。而入侵检测技术是维护计算机网络安全的关键技术。下面,我将分别从入侵检测技术的基本内容与应用两方面分别叙述。

关键词:

计算机网络;入侵检测技术;分析

1入侵检测技术的简介

如今计算机网络的入侵问题频频发生,而入侵检测技术对于维护计算机网络系统有着举足轻重的作用。下面,我将对此具体分析。

1.1入侵检测技术的内容计算机网络安全的入侵检测技术是维护计算机网络安全的重要手段,它收集并分析计算机系统中的文件和数据,检测出其中违反计算机网络安全的入侵行为,并对这些入侵行为进行报警和阻挡。计算机网络安全的入侵检测技术具有以下三种手段:第一个手段是模式匹配。模式匹配的过程为检测计算机网络上的数据包,然后找到网络攻击特征,根据网络攻击特征取出与其长度相同的一组字节,将这两组字节进行对比。当这两组字节一样时,就检测出了网络攻击特征。如果这两组字节不一样时,就要重复筛选的过程,直至网络攻击特征被找到。第二个手段是异常检测,即收集操作过程中的历史数据,建立网络正常活动的档案。在将网络当前的活动情况与活动档案对比后,就可以看出当前的网络活动是否异常,以更好的判断出是否有病毒入侵了网络系统。第三个手段是完整性分析。这个手段可以针对网络的全局进行分析,检测网络中的文件和目录等是否处于正常状态。完整性分析这个手段可以检测出任何一个入侵的地方,这是它的优势。

1.2入侵检测技术存在的问题计算机网络安全的入侵检测技术在维护网络安全方面是具有一定优势的,但我国现阶段的入侵检测技术还不够成熟。首先,入侵检测技术具有一定的局限性,因为它只能够检测与系统直接连接的网络的情况,对于其他的网络则无法检测。其次,计算机网络安全的入侵系统以特征检测为主要手段。而特征检测的应用范围较小。也就是说,特征检测只能检测出较为简单的入侵行为。但是一旦当入侵攻击行为变得复杂时,特征检测就需要耗费大量的时间来进行分析,从而导致其功能无法正常使用。再次,计算机网络安全的入侵检测技术在加密的处理上也存在很大的问题。入侵检测自身无法阻断入侵行为,只能在防火墙的帮助下完成。这些问题影响了入侵检测技术的发展,必须尽快解决。

2入侵检测技术的应用

上面,我已经具体介绍了计算机网络安全的入侵检测技术的基本内容,但了解这些远远不够。我们一定要将入侵检测技术应用到实际生活中,以发挥它的最大用处。

2.1信息的收集、分析与响应计算机网络安全的入侵检测技术的第一个应用就是信息的收集。众所周知,数据是检测的首要因素。而数据源主要分为以下四类:一是系统和网络日志文件,二是程序执行中的不期望行为,三是物理形式的入侵信息,四是目录和文件中的不期望的改变。在计算机网络收集信息的过程中,不仅要尽可能的扩大检测范围,尽可能多的截取信息,还要重点关注薄弱环节。举个例子来说,对于某一个对象,我们无法找出它所包含的信息中存在的任何一个疑点。对于这种现象,我们要重点分析不同的对象包含信息的不一致性。因为这些不一致性可以帮助我们辨别出可疑的行为。从整体来看,由于入侵行为还是小部分,所以我们可以将这些异常的数据收集起来,形成一个数据库加强管理。在信息收集后,我们就要针对这些信息进行分析,在发现异常后要及时反馈给管理器。而设计者一定要深入研究相关的网络协议和异常信息等,以便制定并逐渐完善有关的网络安全规则库,并建立入侵检测模型。这样,机器设备就可以人性化、自主化的分析信息,并将结果反馈回去,以便使计算机网络的安全管理的效率更高。不可忽略的是,网络探索引擎也是计算机网络安全的入侵检测技术的一大手段。网络探索引擎的作用与一个传感器类似,它以数据包为中心,利用旁路侦听的方法,针对策略进行检测,分辨出异常数据反馈给控制中心。而数据的响应则是计算机网络系统对于入侵的行为做出应对反应。IDS是针对入侵行为作出反应的工具。它在分析数据后对本地的网络频段进行检测,尽可能找出隐藏在数据包中的入侵行为,并及时对入侵行为作出反应,即警告网络引擎,警告控制中心,及时通知计算机网络安全管理员,查询实时会话和通知其他控制中心等。另外,将整个事件和会话记录下来也是IDS的任务。与此同时,IDS还应该做出终止入侵链接、执行特定用户响应程序、调整计算机网络设备配置等一系列安全响应行动。

2.2与防火墙的结合防火墙是一种周边的安全机制。它仅仅可以控制外界数据对于网络层和应用层的访问,所以严格来说,防火墙只能在一定的范围内对网络进行监控。对于内部网络系统来说,防火墙没有起到很好的作用。因为入侵行为可以通过网络协议隧道绕过防火墙,很容易的就对计算机网络系统造成威胁。所以,我们不能够仅仅依赖防火墙。在日常的生活中,我们应该建立入侵检测与防火墙共同协作的模型,创建一个安全防护体系较为强大的体系。首先,入侵检测系统与防火墙两方应该按照事先规定的协议进行通信并设置通信端口。接下来,防火墙需要解析通过的数据包,将这些数据包与规则进行比较,并将其中有风险的筛除。最后,入侵检测系统对其他数据包进行收集、分析、检测,并作出响应。

总而言之,我国现阶段计算机网络安全的入侵检测技术还存在着许多缺陷,我们无法否认的是,入侵检测技术依旧在不断的发展中完善。目前,我国计算机网络不断遭到入侵,如何积极主动地利用入侵检测技术来维护计算机网络的安全依旧是一个难题。在以后的计算机网络发展过程中,我们务必要加强网络安全防范体系的建立,不断完善计算机网络安全的入侵检测技术,以便发挥其重要作用。

参考文献:

[1]王永刚.计算机网络安全的入侵检测技术分析[J].电脑知识与技术,2015,11(19):32-33.

第9篇:网络安全主要特征范文

[论文摘要]网络恐怖主义是一个非传统安全领域的、新的全球性问题,是对公共信息安全的野蛮挑战。公共信息安全已经成为一个国家政治、经济、文化、军事安全的集中体现,我国的网络快速发展与公共信息安全保卫措施滞后之间的突出矛盾,反映了当代反网络恐怖主义的现实性和艰巨性。如何加紧这方面的科研和备战以打赢这场新形势下的特殊战争,切实维护公共信息安全,是我们必须认真思考的课题。

网络恐怖主义(cyberterrorism),是指由特定组织或个人以网络为手段和活动空间,有预谋、有政治目的的软暴力攻击活动。它针对或利用信息、计算机程序和数据以及网络系统制造恐怖气氛,威胁、破坏公共信息社会和相关政府、国家利益,其危害足以导致人们心理的恐慌、财产的损失甚至人员的伤亡。

从1993年底我国首次与Internet联网以来,尤其是1999年1月我国启动“政府上网工程”以来,我国因特网业得到了迅速发展,伴随而来的是网络犯罪也呈明显上升趋势,甚至在一些案件中出现了网络恐怖主义这种新型犯罪的苗头,给我国公共信息安全和社会稳定带来了巨大的潜在威胁。放眼世界,尤其是日本和欧美,无论是其电力、金融、能源等国家重要基础设施,还是卫星、飞机、航天等军事技术,以及教育、商业、文化等等社会各方面,都日益依赖网络系统而进行,“当超过100亿美元的网络经济建立在上世纪七十年代的网络基础上时,人们有理由严肃地质疑其安全性。公共信息安全日益成为这些国家关注的重大课题。而另一方面,网络恐怖主义极有可能成为21世纪恐怖分子或犯罪组织青睐的攻击方式,成为对全球公共利益和国际安全的一种新的巨大威胁。

一网络恐怖主义的特征

与爆炸、绑架、劫持飞机自杀性爆炸和利用生化武器施毒等传统意义上的恐怖主义方式相比,初步显现的网络恐怖主义表现出如下的特征:

(一)超级恐惧性

恐怖主义的本质特征之一就在于其恐惧性,包括美国的“9·11’’事件在内,传统恐怖方式造成的恐怖效应,由于地缘以及与国家、人们生活关联度等因素的影响,其扩散规律是由中心向四周减量辐射,波及的范围和危害程度是有限的、可控制的,最终必定会限制在一定的区域和社会中,恐惧性因此适可而止。而网络恐怖主义则不同,其不仅破坏“信息社会眼睛”和“第三传媒”的网络传媒,而且直接毁损人们日益依赖的网络系统,其扩散规律必然是等量、甚至有时是增量地由事件中心向外辐射,波及的范围和危害程度是无限的、难以控制的。一次局部的网络恐怖事件,往往会在很大范围内连锁反应,从而使信息社会的大部分或全部陷入混乱盲目状态,甚至引发社会危机。这种新的恐怖方式较传统方式而言,更具有难以预测性、突发性和象征性,一旦发生,必然加剧人们心理上对信息社会的不信任感,甚至留下“核冬天”样的长期损害,从而也加剧了下一次网络恐怖事件的恐怖效应。

(二)非暴力性

暴力或暴力威胁是恐怖主义的内涵。很大程度上说,离开暴力性谈恐怖主义是不全面的。但是网络恐怖主义修改了这一传统说法。它针对或利用的是网络本身,并不以造成人身安全的危害为直接或间接追求效果,因而只有对物的破坏性而不具有对人的直接暴力性,因此也显得文明些,少有血腥味,这对于日益强调人身安全等私权的当代国际社会来说,具有很大的蒙蔽性。人们也一度模糊了它与一般犯罪行为的区别,放松了对它的打击力度,甚至有极少数人不分青红皂白地盲目崇拜,甚至以此为荣。我们应该清醒地看到,其非暴力性丝毫未能改变其恐惧性、政治性和被袭击目标的无辜性等恐怖主义内涵,因此,我们在确认其具有非暴力性的新特征的同时,也应透过现象看本质,用发展的眼光来看清它的恐怖主义根本属性。

(三)高度隐蔽性

网络恐怖袭击是一种非常规的破坏活动。从形态上看,是一种网络上的快速符码运动。本身就具有难以跟踪的隐蔽特征。国外的资料显示。越来越多的恐怖分子或恐怖组织,一改传统做法,身份彻底虚拟化,在网络恐怖事件中,事前不声张,事后匿名退出。其匿名性的特点也越来越明显。随着网络的日益普及,网络管理滞后,袭击手段的不对称发展和攻击目标的模糊性等诸多因素的影响,使得网络恐怖分子可以多维、多点、多次进攻,而将自身的风险降到最低。因而从网络恐怖事件的筹划、实施到完成的整个过程来看,具有难以预测、难以防范、难以取证的特点,具有高度的隐蔽性。

(四)低成本与高破坏的极度失衡性

网络系统对故障和病毒缺乏免疫力,而进入系统的程序和信息内容具有难以检测的特点,这就使得网络系统十分脆弱,易受攻击。网络科技日益普及,其全球性、开放性、共享性和快捷性的特征·,也使得那些针对网络天然弱点,逆用科技,研制、掌握攻击网络系统的成本十分低廉。一台入网的计算机、一个调制解调器,恐怖分子或恐怖组织就可以发动一场网络恐怖袭击,其进入成本十分低廉。而与低成本相对应的是巨大的破坏性。近年的“情书”、“求职信”病毒恐怖袭击,全球生产损失额高达88亿美元和90亿美元,2003年3月上旬新型蠕虫病毒SQLoverflow开始的5天内便造成了9.5亿美元的生产性损失。一次网络恐怖事件,可能超几十次其它类恐怖事件的损失总和。这种低成本和高破坏的“高效”恐怖方式极大地满足了恐怖分子所追求的恐怖效应,从而有可能刺激其制造出更多更大的网络恐怖事件,反过来加剧了这种失衡性。

二网络恐怖主义发展趋势

目前,在我国,网络恐怖主义尚处于组织联络、筹措经费等初始状态,现实的网络恐怖事件多发生于西方一些网络程度较高的国家。但是它正日益成为一个非传统安全领域的新的、全球性的问题,并呈现出一些新的发展趋势。

(一)个人网络恐怖主义趋势

网络袭击的武器易获得、网络目标的脆弱、攻击结果的高危害等属性,使得恐怖分子可以利用极少的个人资源对拥有强大社会资源的公共信息社会和相关政府发动灾难性袭击,恐怖分子个人行为就能达到甚至超过传统意义上的恐怖组织所追求的效果。同时,个人行为也更符合现代恐怖主义追求隐蔽的特点,因此,在某种程度上,随着多样性和信息技术的日益发展,网络恐怖主义的组织性将更加弱化,个人化的倾向将更加突出。

(二)计算机黑客恐怖化趋势

网络恐怖分子必然是利用计算机黑客技术和病毒技术等手段进行袭击,这就使得一些计算机黑客由无害的科技探索者或普通的违法犯罪者向恐怖分子堕落成为可能。甚至有一种说法:“黑客+病毒=恐怖袭击。”国外资料表明,高水平的网络攻击多数来自有恐怖主义思想的黑客。人们在迈向信息社会的进程中,些人在享受人类科技成果的同时,精神世界的改造却相对滞后,淡化了道德观念,导致人格空虚,一些计算机黑客道德缺失,其心理泛滥为仇恨、冷酷、狂热的恐怖心理,而为恐怖分子、恐怖组织所利用、雇佣或自甘堕落为反科技进步、反人类社会的网络恐怖事件的制造者。 (三)国家背景支持的网络恐怖主义趋势

2003年5月伊拉克战争结束之后,国际反恐形势发生了很大变化,一些西方国家实行双重标准,将特定的国家、民族组织妖魔化、恐怖化的倾向越来越明显,打击恐怖主义时常成为强国干涉他国主权和内政的借口,甚而侵犯他国信息安全,对网络恐怖主义视作实用工具的某些强国,也很可能把它当作“挥舞大棒”、推行强权政治的一个法宝;一些欠发达国家、贫国和弱国在全球化过程中被边缘化,在受到霸权主义或强权政治的欺压时,或明或暗地支持包括网络恐怖主义在内的各种恐怖活动,甚至把支持网络恐怖主义当作反对信息霸权、对付强权政治的秘密武器。网络恐怖具有高度隐蔽性的特点,承担的政治风险几乎为零,传统的恐怖活动方式在国际社会的强力打压下,活动空间日益狭小,而国家背景支持的网络恐怖主义将得到某种程度的发展,全球反网络恐怖主义形势将更加复杂。

(四)袭击手段的多样化趋势

网络恐怖主义,从另一种角度上讲,实质上是特殊形式下的信息战。网络恐怖分子和组织可利用的攻击手段是多种多样的。如恐怖分子可利用网络传播快捷的特点,直接散布恐怖信息,大打网络心理战,这种手段简单,效果有限,发展空间小,容易被排除。但恐怖分子将之与其它手段综合运用,将产生极大的威慑和破坏作用,较为常见的袭击手段是采用计算机病毒实施黑客袭击。无论是“蠕虫”、“逻辑炸弹”、“计算机陷阱”,还是“软件嗅探”等各种破坏性病毒,其传染性、变异性、潜伏性、持续性的特点,决定了其作为网络恐怖事件首选袭击武器的可能。全球最大的网络安全公司Symantec曾警示,新开发的未知病毒,尤其是极具毁灭性的混合病毒,将越来越多地在网络恐怖事件中使用。

三对策思考

网络恐怖主义是对公共信息安全的野蛮挑战,防御网络恐怖主义已成为国家安全防御体系中的重要组成部分,这将是一场没有硝烟的战争。针对网络恐怖主义难以预警等特点,必须采取多种措施加以制约和反击。

(一)加强反网络恐怖的理论研究.建立完整的作战理论体系

公共信息安全是信息社会健康发展的保证,反网络恐怖主义,对我国来说,是一个全新的研究课题,只有高度重视,建立完整的反应机制,才能掌握主动,占据优势。目前,建立该理论体系,应考虑以下几个方面的因素:第一,要针对网络恐怖主义的特征和发展趋势进行研究,并借鉴我国反恐怖斗争中已取得的经验和研究成果,从法律、政策层面对网络恐怖主义进行有力的警示和惩戒,为反网络恐怖主义提供坚强的法律保障和政策支持。如政府可出台《公共信息安全事件管理办法》等法律法规,对信息安全工作作出更加全面、明确的规定和要求,像防范“非典”一样,对重大信息安全事件报告、事件分类定级、调查处理和应急响应工作等提出明确的要求,做到快速反应,积极主动。第二,“因特网无国界,网络恐怖主义通常具有跨国犯罪特征,打击网络恐怖主义正成为各国的共同目标”。因此,必须加强国际合作,参与形成一套全球监控、防范和反击的安全体系,在促进、发展和落宴全球性的网络安全文化中发挥我国的影响,并注意在合作中实行“拿来主义”,借鉴国外反网络恐怖的实战经验和理论研究成果为我所用。第三,要突出我国反网络恐怖主义的主要矛盾,有针对性的进行防御。目前,境内外邪教组织、“东突”和“藏独”等民族分裂势力是我国面临的恐怖主义的主要源头。其中,个别邪教组织已针对我国卫星电视进行了多次侵扰,今后我们不排除它们与国外敌对势力相勾结,造谣煽动,发动网络恐怖袭击的可能。对此,我们要高度警惕,通过建立功能强大的监测系统,对可能的网络恐怖活动进行密切监控,采取多种方式进行反击。

(二)加强反网络恐怖作战的技术研究与开发工作。不断完善技术装备。加强科技练兵

反网络恐怖实质上是一场科技战,魔高一尺,道高一丈,拥有先进独特的技术和自主的知识产权的硬件、软件才是打击网络恐怖主义、维护公共信息安全的基本保障。和美、13等发达国家相比,我国的网络安全技术、反网络恐怖作战还处于初始期,因此我们必须大力加强网络安全方面的硬件研制和软件开发力度,强化基础设施,建立自主的骨干信息网络,加强芯片和操作系统的研制,发展民族的防火墙、路由器、数据密码技术等公共信息安全产品,并密切跟踪国际反网络恐怖的科技新发展。甚至在条件适当的时候可以考虑建立更安全、独立于因特网之外的独有网络,构筑我国坚实的网上边疆。只有在网络技术方面占有先机优势,加大科技练兵,才能运用高科技保卫我国网上领土的安全和主权,打赢将来可能发生的反网络恐怖主义信息战。

(三)强化军警民联合反网络恐怖机制。多管齐下。将网络恐怖主义消灭在萌芽状态