网络安全报告范文

时间:2023-09-15 17:32:22

导语:如何才能写好一篇网络安全报告,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全报告

篇1

ENISA对2002~2012年期间举行的85次不同层级的网络演习进行了调研,既有单个国家演习又有多国演习,既有针对私营企业或政府机构的演习又有二者结合的演习。全球共计84个国家参加多国网络演习,欧洲共有22个国家组织过全国性网络演习。

主要结论

欧洲网络与信息安全局认为此次调研评估较好地总结了国家及国际网络演习的现状,主要结论如下。

(1)网络演习次数逐年增多。

网络演习日渐普遍,2010年后演习数量更是激增,这与政策支持和网络攻击威胁不断增多不无关系。很多演习作为系列演习的一部分,每年都举行,这种趋势在未来数年仍将继续。

(2)网络危机合作不断发展。

不仅网络演习日渐普遍,网络危机合作方面的举措也在不断发展。网络安全已成为欧洲国家的紧要事务,受到越来越多的关注。

(3)多数欧洲国家参与了国家和多国网络演习。

多数欧盟和欧洲自由贸易区国家既组织过国家演习又参加过多国网络演习。这说明参与国际演习对组织国家层面的网络演习能够起到补益作用,国际网络危机合作能够在这些演习中得到发展。对于本身能力有限的国家(例如没有能力组织国家演习),参加国际演习能够帮助他们达到欧盟制定的国家网络安全标准。网络危机往往超越国境,这一事实也为大国帮助网络安全应急能力较弱的邻邦提供了动力,凸显了多国联合组织跨国网络演习的必要性。ENISA通过组织网络演习研讨会和泛欧洲地区网络演习的方式支持各国的网络演习活动。

(4)政府机构与私营企业之间的交流合作至关重要。

鉴于很多私营企业是重要信息基础设施的所有者、管理者和使用者,因此未来的网络演习更需要加强政府机构与私营企业的合作。

(5)必须更加重视演习管理工具。

对演习管理工具的重要性认识不足是所有网络演习普遍存在的问题。演习管理工具可以用来协助进行演习准备和评估。

(6)促进演习规划、监控与评估方法的使用。

演习规划、监控和评估关系到演习是否能够成功,演习规划包括完善演习方案、程序,修改演习策略等,监控和评估能够进一步帮助演习组织者建立反馈机制,总结经验教训。本次调研发现演习监控、评估方法的使用有限,在未来演习中应该更多地使用这些方法。

建议

报告提出了一些能够提高演习质量、增加演习数量的建议,这些建议有助于增强重要网络基础设施及服务对网络安全事件的承受能力。

(1)打造更为协调的网络演习环境。

随着网络演习范围的不断扩大,网络危机合作的不断发展,应该努力打造一个更加协调的网络演习环境,让全球网络演习领域的利益方能够充分交流与探讨该领域的好做法、挑战及经验教训。如何以取长补短为目的,协调网络计划,实现同步化是网络演习界面临的一个艰巨的挑战。此外,建议继续组织网络危机合作国际会议,为建立更加协调的网络演习群体创造条件。

(2)建立公私合作,加强网络演习经验交流。

公共机构与私营企业之间通过合作共同保护重要信息基础设施非常重要,而组织联合演习和分享好的做法和经验则是实现合作不可或缺的手段。经验交流可以通过建立专门的数据库、观摩演习、学习交流等方式实现。

(3)继续推进演习管理工具的开发。

在网络演习中,良好的方法和自动化的工具能够有效地提高演习设计、实施及评估的效率。包括模拟器和仿真机在内的各种演习管理工具能够在提高演习效率的同时使演习质量更高,效果更好。报告呼吁业界人士支持网络演习管理工具的开发、应用和共享。

(4)力求在部门间、国际和欧洲层级举行更复杂的网络演习。

网络事件/危机大多是跨界的,包括跨国境、跨部门等,这种情况带来的挑战就是,如何组织能够检验跨界网络事件各种复杂情况的网络演习,特别是在需要同时检验不同层级应急响应能力的时候(包括战役、战术和战略演习层面)。报告建议业界人士与ENISA一起,共同为组织更为复杂的网络演习而努力。

(5)将网络演习纳入网络危机应急方案。

各国应制定、维护并及时更新网络危机应急方案和标准合作程序。响应结构的持续完善需要网络演习的支撑。为了更好地备战网络危机,建议欧盟成员国相关决策者将网络演习纳入网络危机应急方案和标准合作程序。ENISA曾过一份《国家网络应急方案实践指南》。

(6)及时更新网络演习方法。

2009年,ENISA颁布了《国家演习实践指南》,代表着网络演习向着用更正规的方法进行规划和实施迈出了第一步。报告建议ENISA根据近几年欧洲相关政策的变化、本次调研的研究成果以及有关论坛获得的相关报告整合、改进上述文件推荐的网络演习方法,利用相关工具设计出正规的网络演习规划及组织办法。

篇2

儿童数字化成长呈低龄化倾向

该报告发现,如今儿童数字化成长非常快速,有明显的低龄化倾向,早在幼儿园时期(3-6岁),儿童在新媒介接触和使用方面就已超乎大人想象:他们的手机接触率为91.8%、平板电脑的接触率为83.4%、电脑的接触率为80.6%;更有四分之一(25.6%)的幼儿园儿童,周末玩电子媒介的平均时长超过60分钟,他们是在屏幕上不断尝试的“小玩家”。到了小学中年级(9~10岁)时,儿童的媒介使用行为迅速拓展到各种媒介产品的多方面应用,初步发展到和成人使用行为相差不多的“小用户”。初中(13-14岁)时期不再只是媒介信息的接受者和使用者,还成为传播者、创造者,数字化技能的很多方面都超过了他们的父母(见图表1)。

儿童网络隐私存在隐忧

报告认为,当今儿童在线遭遇的主要风险有三方面:一是不安全,包括个人隐私、网络交友、网络欺凌和诈骗等;二是不健康,包括不良信息、成瘾影响学习和视力等;三是不文明,包括网络对骂、网络传谣等。

数据显示,儿童在个人隐私保护方面存在隐忧:“如果在网上要填真实资料,你会怎么办?”只有32.5%的孩子会先询问父母意见,而直接填的比例从小学低年级的2.9%上升到初中的10.5%。当在网上遭遇谩骂时,绝大部分孩子并没采取“向网管举报”的维权行为,9.7%的小学低年级儿童选择直接骂回去,这一比率到了初中升至21.8%(见图表2)。

对于儿童在线遭遇的风险,报告指出,家长的“四大失误”是导致风险加大的原因之一:一是没有成为孩子的数字好友,有44.7%的家长没有在QQ上、55.8%的家长没有在微信上、62.9%的家长没有在微博上和孩子加为好友;二是没有实施有效的安全措施,61.7%的家长没有为孩子筛选过手机或平板电脑的应用程序,67.7%的家长给孩子平板电脑时没有约定玩的时间和内容;三是没有成为孩子数字媒介行为习惯的好榜样,在孩子们的印象中,父母在家里最喜欢玩手机(72.9%),上网最喜欢的就是玩微信(53.6%)、网购(48.0%);四是在孩子面前越来越早没有了影响力,当问及“学习上遇到问题的求助对象是谁?”孩子们表示,当在小学中年级时,首选的是妈妈(34.1%)或爸爸(17.5%);但到了初中,他们更倾向于找同学(25.4%)或上网自己找答案(21.4%)(见图表3)。

构建“三位一体”安全保障体系

报告指出,儿童是互联网积极的使用者,也是安全问题的易发、高发群体,儿童又是国家的未来,只有全面重视和保护儿童网络安全,才能实现国家和社会网络安全的整体目标。保障儿童的网络安全,如同治理雾霾一样,需要政府、企业以及民众三方的协同努力。

在今天,网络和数字化媒介已成为儿童生活和成长的基本环境,保障儿童的网络安全,就是要治理儿童成长的环境。因此,报告提出要建立“官商民”三位一体的儿童网络安全保障体系。从对儿童网络安全产生影响的最重要的三个主体(国家、企业和社会团体)出发形成合力,为儿童创造一个清朗的网络空间,建立一个有技术保障、法治完善、管治有力、国际合作的安全体系,让儿童在安全、健康、文明的互联网世界中成长,做中国好网民。

“五步法”保护网络安全

刚刚的《国家信息化战略纲要》中,首次将全民开展网络安全和媒介素养教育纳入国家战略。因此,该报告建议,建立全民网络安全教育体系,要以家庭教育为核心,通过家庭这个社会最基本的单元,同时构建家庭学校和社会“三位一体”的全民网络安全和媒介素养教育体系。

家庭中的网络安全和媒介素养教育如何实施?报告将主要内容归纳总结为“五步法”。

一是把握一个原则:趋利避害,一方面要善用新媒介,另一方面要避免其不良影响,让孩子安全、健康、文明地使用新媒介。

二是区分把握好两个阶段:8岁前与8岁后,在小学中年级前与孩子建立规则,培养合理健康的媒介使用习惯;在小学中年级之后用沟通取代权威,让孩子开始承担责任,培养他们自主生活、选择和判断的能力。

三是关注三大问题:安全问题、成瘾问题、关系问题。安全问题,就是关注孩子可能在屏幕生活和网络世界中遭遇的风险和可能的伤害;成瘾问题,就是关注孩子无节制使用电子设备,对身心、学习、生活造成的不利影响;关系问题,就是关注亲子关系和媒介关系,尽量让亲子关系大于媒介关系,及时引导孩子在网上趋利避害。

篇3

目前,给企业造成的严重攻击中70%是来自于组织中的内部人员,只要攻击者发现了业务系统的漏洞,往往业务系统网络就会被攻破。而随着攻击手段的演变,传统方式对保障业务系统的安全越来越力不从心。因此,针对业务系统的信息安全治理成为业务安全防护的重点。

但是,决策部门如何寻找治理业务系统的决策依据呢?决策部门如何定夺治理业务系统的先后顺序、重要紧急程度呢?决策部门如何寻找制定内部合规性的依据呢?针对信息系统的审计报告就承载着这些重要的职能!审计报告正是业务审计系统价值的具体体现,它起到为制定决策提供重要依据的作用。

针对业务的审计需要报告的细粒度

从用户需求角度看,需要报告细粒,度事实上,一项针对业务系统的审计产品的评价手段有很多。理论上讲,有从审计精度入手做评价的,也有从审计行为的广度入手做评价的。但无论怎样,我们认为用审计行为的结果――报告来评价是比较科学的。以银行的业务为例,银行的业务主要有银行传统业务、银行中间业务、电子银行业务三大类业务。第一类业务是银行传统业务,主要包括会计业务,即主要受理对公业务、面向工商客户、以转账业务为主(比如各种票证)等; 出纳业务,包括受理现金业务等; 对私业务(储蓄) 业务以及授信(信贷)业务等,包括工商客户和个人客户贷款的发放和收回,逾期、呆账、呆滞账务的处理和追溯等。第二类是银行的中间业务,包括代收电信公司的各类费用; 代付企业的工资、基金购买、银行承兑等; 第三类是电子银行业务,主要包括网上银行、电话银行等。他们都是将银行作为资金结算的中心,作为电子商务中资金流的一方。所有的这些业务都有大量的后台IT信息系统作为支撑,需要有强有力的审计报告进行业务审计。

再比如,能源行业主要的业务系统包括: 综合管理信息系统、办公自动化系统、电力营销管理系统、生产监控管理信息系统、资产管理系统、电力地理信息系统、企业资源计划管理系统等。同样,这些业务的IT系统十分复杂和重要。为此,用户存在着对这些业务系统审计的需求。如果一项针对业务的审计系统能够对这些业务有充分的理解,并且通过对这些业务的理解,能以科学合理的方式呈现到审计行为的结果――报告当中来,我们才有理由相信,针对业务的审计系统是“值得信赖”的,这样的报告才能达到管理业务的目的,这个审计系统在纷繁复杂的业务系统才算发挥了审计的作用。

从技术角度看,需要报告细粒度

业务网络审计系统是基于应用层内容识别技术衍生出的一种强化IT风险管理的应用模式,它需要对应用层的协议、网络行为等信息进行解析、识别、判断、纪录和呈现,以达到监控违规网络行为、降低IT操作风险的目的。显然,一个针对业务系统的审计必须承担鉴证、保护和证明三个方面的作用。从技术角度看,审计系统需要审计的信息量大,采集的数据量多,比如对基本网络应用协议审计,如HTTP、POP3、SMTP、FTP、TELNET、NETBIOS、TDS、TNS、DB2、INFORMIX等进行详细的实时监控、审计,并可以对操作过程进行回放,对各类如Oracle、DB2、Sybase、Informix、MS SQL Server等数据库操作也需要审计; 同时,对一些OA操作进行审计。在这些庞杂的信息量下,如果系统呈现的信息缺失、失真或错误,往往会给用户轻则带来决策失误,重则带来安全事件无法追究的窘境。由于报告成为了取证、追查、建立制度的重要依据,报告应该越细越好。

从审计政策角度看,需要报告细粒度

随着中国国际化程度的日益提高,国内许多规范正在朝着国际化方向发展。以SOX法案为例,在美上市的中资企业如中国移动集团公司及其下属分公司等,就面临着该法案的合规性要求; 而商业银行同样也面临Basel协议的合规性要求; 政府的行政事业单位或者国有企业则有遵循等级保护的合规性要求,等等。实际上,从2001年起,政府、电信业、金融业、大企业等都已经先后制定了相关的法律法规,比如: 国家《计算机信息系统安全保护等级划分准则》、《商业银行内部控制指引 》、《中国移动集团内控手册》、《中国电信股份公司内部控制手册》、《中国网通集团内部控制体系建设指导意见》、《银行业金融机构信息系统风险管理指引》、《商业银行合规风险管理指引、《保险公司内部审计指引(试行)》、《保险公司风险管理指引(试行)》、《深圳证券交易所上市公司内部控制指引 》、《上海证券交易所上市公司内部控制指引 》等。这些文件的出台,是IT合规性建设的必然发展趋势,让面向业务的审计系统也不得不向“合规性要求”方向发展,这些也促成了报告在审计系统中扮演着越来越重要的角色。

如何实现

报告细粒度

好的网络安全审计系统应该可通过对被授权人员和系统的网络行为进行解析、记录、汇报,可帮助用户事前规划预防、事中实时监控、对违规行为响应、事后做合规报告、事故追踪回放,加强内外部网络行为监管、避免核心资产(数据库、服务器、网络设备等)损失、保障业务系统的正常运营。

此外,一套完善的审计报告查询、输出机制――数据分析模块必不可少,应该满足对审计日志查询、审计事件统计分析、审计报告输出等各种应用的不同使用要求。日志分析与审计报表组件能够对审计事件、会话日志、流量、用户操作日志、SOX报表等5类审计事件进行统计和查询,围绕审计策略设定审计输出报告,使得审计工作人员能迅速精确地获得自己所关注的审计事件信息,将管理人员从繁杂、枯燥的IT内审中解放出来,最大程度上降低IT内审工作的工作量。

以金融机构为例,在银行系统中经常需要对一个应用系统(如存贷系统)业务操作发生的事件进行后台数据调整。这时,为了保证调整过程可以被审计记录以及事后审核,就引发了部署审计系统和数据分析模块的需求。

篇4

一、统一组织、加强领导。

局党组高度重视网络安全工作,在局党组例会上专题讨论此项工作,明确由局信息中心牵头负责,并要求以此次自查工作为契机,查漏补缺,全面提升单位审计网络的安全管理水平。

二、强化学习、部署落实。

局信息中心召集各股室股长进行研判,讨论网络安全检查工作方案和相关要求,并结合我局实际,安排制定检查方案;同时加强沟通联系,确保自查方案和标准不走样、不变形。

篇5

一、加强领导,成立了网络安全工作领导小组

为进一步加强全局信息网络系统安全管理工作,我局成立了以局长为组长、分管领导为副组长、办公室人员为成员网络安全工作领导小组,做到分工明确,责任具体到人。分工与各自的职责如下:局长为计算机网络安全工作第一责任人,全面负责计算机网络与信息安全管理工作。副组长分管计算机网络与信息安全管理工作。负责计算机网络安全管理工作的日常协调、督促工作。办公室人员负责计算机网络安全管理工作的日常事务。

二、计算机和网络安全情况

(一)网络安全。我局所有计算机均配备了防病毒软件,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。

(二)日常管理。切实抓好内网、外网和应用软件管理,确保“计算机不上网,上网计算机不”,严格按照保密要求处理光盘、硬盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是加强对硬件安全的管理,包括防尘、防潮、防雷、防火、防盗、和电源连接等;二是加强网络安全管理,对我局计算机实行分网管理,严格区分内网和外网,合理布线,优化网络结构,加强密码管理、IP管理、互联网行为管理等;三是加强计算机应用安全管理,包括邮件系统、资源库管理、软件管理等。定期组织全局工作人员学习有关网络知识,提高计算机使用水平,确保网络安全。

三、计算机信息管理情况

近年来,我局加强了组织领导,强化宣传教育,加强日常监督检查,重点加大对计算机的管理。对计算机外接设备、移动设备的管理,采取专人保管、文件单独存放,严禁携带存在内容的移动介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。严格区分内网和外网,对计算机实行了与国际互联网及其他公共信息网物理隔离,落实保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非计算机及网络使用,也严格按照有关计算机网络与信息安全管理规定,加强管理,确保了我局网络信息安全。

四、硬件、软件使用置规范,设备运行状况良好

为进一步加强我局网络安全,我局对部分需要计算机设备进行了升级,为主要计算机配备了UPS,每台终端机都安装了防病毒软件,硬件的运行环境符合要求;防雷地线正常,防雷设备运行基本稳定,没有出现雷击事故;今年已更换了已经老化的一对光纤收发器,目前光纤收发器、交换机、等网络硬件设备运转正常,各种计算机及辅助设备、软件运转正常。

五、严格管理、规范设备维护

我局对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。二是强化信息安全教育、提高工作人员计算机技能。同时利用远程教育、科普宣传等开展网络安全知识宣传,增强党员干部网络安全意识。在设备维护方面,对出现问题的设备及时进行维护和更换,对外来维护人员,要求有相关人员陪同,并对其身份进行核实,规范设备的维护和管理。

篇6

按照卫健发[2019]52号文件通知精神,我院领导高度重视,召开全院职工会议,深入学习和认真贯彻落实文件精神,充分认识到开展网络与信息安全自查工作的重要性和必要性,对自查工作做了详细部署,院长亲自负责安排信息安全自查工作,并就自查中发现的问题认真做好相关记录,及时整改,完善。现将我院信息安全工作自查情况汇报如下:

一、我院的网络为联通互联网专线,带防火墙,以确保网络能够独立、安全、高效运行。重点抓好“三大安全”排查。

1.硬件安全,组织人员对全院设备进行防雷、防火、防盗电源进行检查,目前均无安全隐患。

2.网络安全:包括网络结构、密码管理、IP管理、互联网行为管理等;网络结构包括网络结构合理,网络连接的稳定性,网络设备(交换机、路由器、光纤收发器等)的稳定性。HIS系统的操作员,每人有自己的登录名和密码,并分配相应的操作员权限,不得使用其他人的操作账户,账户施行“谁使用、谁管理、谁负责” 的管理制度。互联网施行固定IP地址,由医院统一分配、管理,不允许私自添加新IP,未经分配的IP均无法实现上网。

篇7

关键词:特高压输电网络;高空架设;安全保障

中图分类号: TM621.5 文献标识码: A

我国能源资源和能源消费很不均衡,一次能源在地域分布上呈现“北多南少、西多东少”的格局,西南水电基地、西北煤电基地距离中东部地区800-3000多公里。我国的“西电东送”战略要求输电工程具有更大的输电能力和更高的输电效率,实现安全可靠、经济合理的大容量、远距离送电。建设特高压电网,可以实现大范围的资源优化配置,有效地节约土地资源,节省建设投资和运行费用,减少煤电对环境污染的影响。但是在特高压输电网络中,多需要进行高空架设线路与进行基塔的安装,对于安全的要求很高。本文为此具体探讨了特高压输电网络的高空架设安全保障措施,现报告如下。

1 特高压输电网络的发展目标与优势

1.1 特高压输电网络的发展目标

特高压输电网络应符合“规划科学,结构合理,技术先进,安全可靠,运行灵活,标准统一,经济高效"的目标要求,具备将我国电力跨区域、大容量、远距离、低损耗互送的基本功能,可调控我国发电能源资源和用电力市场的极不均衡的格局,通过对大煤电基地、大水电基地的开发和外送,优化煤电布局,减轻铁路运输压力,改善负荷中心地区环境质量,对中长期能源流变化有较强的引导性和适应性,满足国民经济发展需要,并为建立国家级电力市场打下坚实的物质基础。

1.2 特高压输电网络的优势

(1)送电距离长:世界上已有输送距离达1700km的高压直流输电工程。我国的葛南直流输电工程输送距离为1052km,天广、三常、三广、贵广等直流输电工程输送距离都接近1000km。(2)电压高达±800kV,从而可以最大可能避免输电损失。(3)送电容量大:规划的500kV特高压输电网络工程的送电容量高达5GW和6.4GW,相应的直流额定电流将达到1000A和1280A,不过大容量的功率输送必然会对电网的规划建设和安全稳定运行带来更大的影响。

2 特高压输电网络的高空架设思路

在特高压直流输电工程设计中,合理选择换流站站址和接地极极址是优化工程设计、降低工程投资、确保工程安全稳定运行的基础。特高压换流站大件设备数量很多,运输设备尺寸大、重量大,运输方案与设备选型、换流站布置及设备制造难度等各种因素密切相关,运输方案需综合优化。特高压换流站的大件设备主要是换流变压器和平波电抗器。而极址场地要求特高压直流接地极人地电流大,接地极布置尺寸很大,要求极址场地的可用面积大、土壤导电性能好、导热性能好、热容率高、表层土壤厚和深层大地电阻率低。鉴于直流特高压线路的重要性,在路径选择时,应尽量避开重冰区、重污秽区、交通困难地区、采空区及不良地质现象发育地区。当无法避开时,应尽量缩短自然条件恶劣地段的长度。直流特高压线路与铁路、公路、弱电线路、电力线路、建筑物及河流等交叉时,交叉跨越间距均有较大增加。

3 特高压输电网络的高空架设安全保障措施

3.1动力伞

我国很多电力架线需要穿越文成山区和温州水源保护区,这些区域植被繁茂,且环境保护要求高。如果以传统的方式架线,需要砍伐大量树木开辟通道,而动力伞架线最大的优势在于避免植被破坏。动力伞在于它能够在不影响发电机组电力输出情况下架设高空输电线路,而不必使发电机组停机,这为公司节约不少生产成本。同时使用动力伞还可节约人力及成本开支。比如动力伞为潭电二期工程湘潭至云田500千伏线路(湘云线)的输电线路的架设作准备工作-辅设线路引绳。这套施工方案的实施的有利点不单是有效避免了田间施工引起的青苗补偿或村民阻工等问题,为预防湘云线触碰潭荷线引发电源电网安全事故,潭电公司采用运用动力伞用引线在塔柱间高空织网,隔离两条输电线路的方案。此次设放的引线为直径4毫米的绝缘绳,对其他线路没有影响。工程施工人员还将通过这四根引线以及其它施工措施将400平方毫米粗的钢芯铝绞线跨过80多米高的输电铁塔上部架线施工。

3.2 电子眼

在500千伏聊城—闻韶输变电线路架线工中,首次成功应用移动“电子眼”。公司对无线监控系统前端、中继塔位置、摄像头方向、电源供给等方面进行了调整和优化。将无线监控系统成功运用于超高压线路架线工序,节约施工成本、人力、物力。通过它的前后两个摄像头,地面人员在电脑上可以清楚地看到牵引绳前端的进展和走板尾部与导线的连接情况。就好像在高空安装了移动的“电子眼”一样,施工人员可以足不出“棚”就能看到放线细节。使用无线监控系统,能有效克服线路走廊树林密集、走板反转等带来的安全隐患和技术难题,特别是对跨越高速公路、铁路、江河湖泊的线路进行施工时,作用尤为突出。

3.3 安全钢丝绳

在高空线路作业中,很多作业人员由于一直没有高于管廊可系挂安全带的锚点,安全带不得不系挂在管廊的管线或钢结构上,安全带系挂点达不到高于作业人员腰部的安全要求。既不符合安全带“高挂低用”的安全管理规定,又给员工作业带来不便。为彻底根除这一安全隐患,某某公司想方设法在管廊上方增设安全设施确保员工作业安全。他们在学习相关施工单位高处作业成功经验的基础上,将19个高1米的黄色三角架牢牢焊接在管廊上的钢结构上,三脚架顶端焊接内衬胶管的穿线孔,长约300米的钢丝绳分段从穿线孔中穿越,钢丝绳两端使用钢丝绳卡扣加以固定。在施工过程中,这个厂还优化设计方案,给钢丝绳外“穿”上塑料保护套,并加设拉紧器,避免钢丝绳在长期使用过程造成磨损和松动。经检查验收合格后,被员工称为“生命线“的安全钢丝绳正式投入使用。

总之,特高压输电网络的高空架设安全保障才能满足未来我国电力需求持续增长的需要,促进电网与电源协调发展,真正实现电力工业的跨越式发展。

参考文献:

[1] 张敏,肖彬. 配电系统电压衰减的概率评估方法[J].电工技术学报,2008,10 .

[2] 张一鸣,朱斌,王新,等.避雷器能量吸收与均流技术的研究[J].电瓷避雷器,2008,5.

[3] 孙西昌,党镇平,丁京玲,等.特高压交流棒形悬式复合绝缘子的研究[J].电瓷避雷器,2006,6.

[4] 蒋国文,吴亮 安莉,等.特高压输电线路雷击事故分析及保护措施[J].电瓷避雷器,2008,3.

[5] 张云都,易辉,喻剑辉.我国大截面与耐热导线输电技术的现状及展望[J].高电压技术,2005,31(8):24-26.

[6] 杨帮宇,彭建春,代红才.750kV长线路中间动态无功补偿的研究[J].电网技术,2007,31(15):16-20.

[7] 刘振亚.加快建设坚强国家电网,促进中国能源可持续发展[J].中国电力,2006,39(9):1-3.

篇8

第一部分 调查背景、方法 随着用户在网络与信息安全意识和安全需求方面的提升,近几年来,网络与信息安全市场正以倍速增长,行业发展日趋集中化和规范化,国内的网络与信息安全厂商已逐渐由原来的星星之火发展起燎原之势。网络与信息安全产业不但关系到国家的政治、经济、文化和国防安全,同时也成为it产业发展的一大亮点,在产业发展的过程中,也涌现出了大批优的网络与信息产品和服务品牌,其中也不乏行业中的后起之秀。 为了让优秀的、具有一定实力的中国网络与信息安全生产和服务厂商脱颖而出,拥有更广泛的合作机会,让用户了解国内优秀的网络安全厂商和安全产品;推动构建面向未来、一体化的可信赖网络的发展,XX中国互联网大会.网络与信息安全论坛组委会,结合大会和论坛在组织、媒体、用户和专家层面的资源,发起了中国网络与信息安全优秀品牌调查活动。本次活动由中国互联网协会主办,上海交通大学信息安全工程学院承办,国家信息产业部、科技部等部委对活动予以指导,组织成立了中国网络与信息安全优秀品牌推荐专家评审委员会,保证了评选活动的中立性、专业性和权威性。 本次调查共有有效样本1143份,样本广泛覆盖政府机关、金融、电信、能源、教育文化、互联网企业等各类用户。调查时间为**年7月15日--**年8月20日。采用的调查方式是通过网络调查、传真、e_mail和信件等多种方式向广大的互联网用户发放问卷。 活动评选的过程同时得到了网易、新浪、天极、计算机世界、信息安全与通信保密、信息网络安全等大众和专业媒体的大力支持。 第二部分 调查结果 一、使用过何种类型的网络与信息安全产品 (一)网民中安全产品的使用情况:防火墙产品和防病毒产品是网民使用最多的两种网络与信息安全产品 在调查问卷中设计了问题:在您所在的网络信息系统中,您使用过何种类型的网络与信息安全产品?(可多选),调查结果显示,防火墙产品和防病毒产品是网民使用最多的两种网络与信息安全产品,有三分之二的网民使用过防火墙产品,防病毒产品也有62.9%的网民使用过。 身份认证产品、pki平台产品、入侵检测(ids)产品也都有二十多个百分点的网民使用率,三者居于调查所列产品的三、四、五位,在网民中分别有26.77%、25.02%和21.35%的人使用过这些产品。vpn产品以17.94%的网民使用率排在第六位。 安全容灾与数据存储产品、安全管理产品、安全审计产品在网民中的使用率分别为7.26%、6.21%和6.04%,排在所调查的十二个产品类别的最后三位。 (具体参见下页图) 略 (二)各种安全产品的市场份额比较:防火墙产品、防病毒产品占了四点五成的市场份额 根据网民对各种网络与信息安全产品的使用情况,可以看出各个产品所拥有的市场份额。从调查的情况来看,病毒和防火墙产品占据市场很高的比例,两者所占的比例超出了20%。另外依次排列其后的是身份认证类(占9.5%),如果考虑进pki的因素(8.9%),关于认证产品的使用情况也占了很高的比例。另外占比例比较高的还有ids产品、vpn产品,其它产品也都有选择,所占比例不是很高。 (具体参见下图) 略 二、最信赖的防病毒厂商品牌:国产品牌位居三甲,趋势、瑞星、symantic是三种网民最信赖的防病毒厂商品牌 对于问题您认为最值得信赖的防病毒厂商品牌?(最多限选三家),统计结果显示,占前三名的分别是趋势、瑞星和symantic,在网民中分别各有23.45%、17.5%、15.84%的网民认为它们是最值得信赖的防病毒厂商品牌。值得注意的是,国产品牌瑞星位居第二,其它两个属于国外品牌。 另外,卡巴斯基、金山、.朝华安博士三个品牌都有十个百分点以上的网民信赖率。(具体参见下图) 三、最值得信赖的国外防火墙产品品牌:cisco和netscreen是中国网民最信赖的国外防火墙产品品牌 调查数据显示,对于最值得信赖的国外防火墙产品品牌?(最多限选三家)这一问题,cisco和netscreen是中国网民最信赖的国外防火墙产品品牌,在网民中分别有有四分之一的人和五分之一的人认为这两个品牌是最值得信赖的国外防火墙产品品牌。 3com、checkpoint以非常接近的十七个左右百分点的网民信赖比例位列三、四位;sonicwall和fortigate也以和接近的十二个左右百分点分列五、六位;isa、amaranten、watchguard分别有8.66%、8.22%、6.47%的网民信赖率排在七、八、九位;nokia在所调查的产品品牌中处于最后,只有1.31%的网民最信赖这一产品。(具体参见下图) 四、最值得信赖的国内防火墙产品品牌:蓝盾是在网民中最值得信赖的国内防火墙产品品牌;与国外品牌相比,国内防火墙产品品牌的网民信赖率较低,还没有绝对的优势品牌 调查结果显示,对于调查题目:您认为最值得信赖的国内防火墙产品品牌?(最多限选三家),蓝盾是在网民中最值得信赖的国内防火墙产品品牌,在网民中有16.71%的人最信赖这一品牌。 在其它选项中的得票数为14.87%,超出了第二位天融信的得票数,可以看出,一方面是最多信赖率的蓝盾的网民比例不是很高,另一方面是 其他 项这种不确定的品牌比例较高,说明了在国内的防火墙品牌中,还没有在用户中形成牢固的品牌概念,也就是还没有绝对优势的品牌。 除了其他项外,天融信是第二家被网民认为最值得信赖的国内防火墙产品品牌,有14%信赖选择率。 海信、联想、朝华分别以12.16%、11.9%、10.32%的信赖选择率居于第二集团;清华得实、紫光比威、天网、东方龙马、方正、东软分别以8.92%、7.79%、7.7%、7.61%、7.52%、7.44%居于网民的信赖选择率的第三集团;在调查所列项目中居于最后两位的是华堂(6.47%)华依(5.86%)。(具体参见下图) 略 与国外防火墙品牌相对比,可以发现国内品牌的网民信赖率偏低。如国外最值得信赖的防火墙品牌前两位的网民信赖率分别比国内品牌的高了九个和六个百分点,国内最高的蓝盾在国外品牌的信赖率中只能排在前四名以外。 五、最值得信赖的身份认证品牌:没有明显的领先者,相对而言,上海ca unitrust证书系统、verisign、安盟身份认证是最值得网民信赖的前三位 对于调查题目:您认为最值得信赖的身份认证品牌?(最多限选三家),获得最多网民选择的是其他,有21.96%的网民选择率

,这说明了这一产品还没有形成市场的领先者。 相对而言,不包括其他项,最值得网民信赖的身份认证品牌前三位是上海ca unitrust证书系统、verisign、安盟身份认证,分别有16.71%、13.56%、13.21%的网民信赖选择率。而彩虹天地ikey、cfca的网民信赖选择率最低,分别只有7.79%和6.74%的网民信赖选择率。(具体参见下图) 略 六、最值得信赖的pki认证厂商品牌:格尔、信安世纪是最值得信赖的两个品牌 对于题目:您认为最值得信赖的pki认证厂商品牌?(最多限选两家),调查结果显示,格尔、信安世纪分别有35.52%、33.42%的网民信赖选择率居于前两位。吉大正元获得了21.87%的网民信赖率,排在第三位。不包括其他项的话,维豪在所列的四个调查品牌中排在了最后,只有4.55%的信赖选择率。(具体参见下图) 略 七、最值得信赖的入侵检测(ids)品牌:排除其它选项,最值得信赖的入侵检测(ids)品牌前三名的是:绿盟、清华紫光、启明星辰 调查数据显示,调查问题:您认为最值得信赖的入侵检测(ids)品牌?(最多限选三家),没有绝对的优势品牌,获得最多选择的是其他项。排除其他项,最值得信赖的入侵检测(ids)品牌前三名的是:绿盟、清华紫光、启明星辰,它们的信赖选择率分别是:19.42%、15.14%、13.39%。所列的调查品牌中,也没有明显的弱势品牌,信赖选择率最低的三零鹰眼品牌都有十个以上的百分点,获得了10.06%的信赖选择率。(具体参见下图) 略 八、最值得信赖的vpn产品:不包括其他项的话,获得网民最高信赖选择率的vpn产品品牌前三位依次是:华为、迈普、东软 对于调查题目:您认为最值得信赖的vpn产品?(最多限选三家),网民的选择结果是其他项获得的信赖比例最高。这同样也说明了在这一产品上还没有形成优势品牌。 不包括其他项,获得网民最高信赖选择率的vpn产品品牌前三位依次是:华为、迈普、东软,三者分别获得了22.05%、16.89%、14.26%的网民信赖选择率。处于最后两位的是:安达通vpn(10.76%)、鹏越惊虹(7.35%).(具体参见下图) 略 九、认为最值得信赖的安全容灾与存储品牌:ibm 、hp是最值得信赖的安全容灾与存储品牌 调查数据显示,对于问题:您认为最值得信赖的安全容灾与存储品牌?(最多限选三家),ibm 、hp是获得最多网民选择的两个品牌,分别获得了27.21%、23.10%的信赖选择率。 brocade silkworm也有较高的选择率,有21.70%。在所列的七个调查品牌中,最低的是亚美联estor nas,获得了7.17%的信赖选择率。(具体参见下图) 略 十、最值得信赖的内容安全产品品牌:不包括其他选项的话,美讯智、中网依次是前两位的产品品牌 对于您认为最值得信赖的内容安全产品品牌?(最多限选两家),获得最多选择的是其它,有25.02%的网民信赖选择率。与前面的一些产品一样,说明在这一方面还没有完全的市场领先者。不包括其它选项,选择率排在前三位的依次是:美讯智、中网、思维世纪,它们获得的选择率分别是:20.56%、15.92%、13.47%。在这一调查题目所列的品牌,没有明显的市场弱势者,最后一个品牌世纪瑞达(10.15%)的信赖选择率都在十个百分点以上。 (具体参见下图) 略 十一、最值得信赖的安全服务品牌:不包括其他选项,选择率最高的前三位依次是:中联绿盟、iss、联想 调查结果显示,对于调查题目:您认为最值得信赖的安全服务品牌?(最多限选三家),获得最高选择的是其他选项。排除这一选项的话,选择率最高的前三位依次是:中联绿盟、iss、联想,它们的信赖选择率依次是:16.54%、13.12%、13.04%。其后依次是安氏(11.37%)、启明星辰(10.76%)、济南得安(9.97%)、亿阳信通(9.45%)、三零卫士(9.27%)、鹏越惊虹(7.35%)、川大能士(6.04%)。居于后三位的是:科联(5.60%)、广州科友(4.11%)、和亚信(2.01%)。(具体参见下图) 略 十二、最值得信赖的安全隔离品牌: 如果排除其它选项,得票数最多的前三位是:朝华、浪潮网泰、金电网安 调查发现,对于问题:您认为最值得信赖的安全隔离品牌?(最多限选三家),其它选项获得了20.65%的选择率,排在最高,比后面的高了近四个百分点。这说明了在这一产品上还没有形成优势品牌。不包括其它选项,得票数最多的前四位是:朝华、浪潮网泰、金电网安、天行网安,它们分别获得了16.97%、14.61%、12.69%、12.34%的信赖选择率。在所列的调查品牌中,信赖选择率最低的是中科诚毅(2.80%)。(具体参见下图) 略

[1]

篇9

关键词:人工免疫系统;网络安全风险;网络攻击;风险检测

中图分类号:TP393.08

网络安全形势日益严峻,网络安全威胁给网络安全带来了巨大的潜在风险。2011年7月,中国互联网络信息中心了《第28次中国互联网络发展状况统计报告》,该报告调查的数据显示,2011年上半年,我国遇到过病毒或木马攻击的网民达到2.17亿,比例为44.7%[1]。2012年9月,赛门铁克了《2012年诺顿网络犯罪报告》[2],据该报告估计,在过去的一年中,全球遭受过网络犯罪侵害的成人多达5.56亿,导致直接经济损失高达1100亿美元。计算机网络安全环境变幻无常,网络安全威胁带来的网络安全风险更是千变万化,依靠传统的特征检测、定性评估等技术难以满足网络安全风险检测的有效性和准确性要求。

鉴于上述网络安全形势,如何对网络安全风险进行有效地检测已成为网络安全业界讨论的焦点和网络安全学术界研究的热点,大量研究人员正对该问题开展研究。冯登国等研究人员[3]对信息安全风险评估的研究进展进行了研究,其研究成果对信息安全风险评估的国内外现状、评估体系模型、评估标准、评估方法、评估过程及国内外测评体系进行了分析及探讨。李涛等研究人员[4]提出了一种网络安全风险检测模型,该研究成果解决了网络安全风险检测的实时定量计算问题。韦勇等研究人员[5]提出了基于信息融合的网络安全态势评估模型,高会生等研究人员[6]提出了基于D-S证据理论的网络安全风险评估模型。

1 系统理论基础

在网络安全风险检测的具体实现中,需要一种具有可操作性的工程技术方法,而将人工免疫系统[7]引入到网络安全风险检测技术中便是一条切实可行的方法。人工免疫系统借鉴生物免疫系统的仿生学原理,已成功地应用到解决信息安全问题中[8],它具有分布式并行处理、自适应、自学习、自组织、鲁棒性和多样性等优良特性,其在解决网络安全领域的难点问题上取得了令人瞩目的成绩[9]。

为了对网络安全风险进行有效的检测,本文借鉴人工免疫系统中免疫细胞识别有害抗原的机理,设计了一种基于人工免疫系统的多结点网络安全风险检测系统,对网络攻击进行分布式地检测,并对网络安全风险进行综合评测。本系统的实现,将为建立大型计算机网络环境下网络安全风险检测系统提供一种有效的方法。

2 系统设计

2.1 系统架构

本系统架构如图1所示,它由主机安全风险检测子系统和网络安全风险检测子系统组成。主机安全风险检测子系统部署在网络主机中,它捕获网络数据包,将网络数据包转换为免疫格式的待检测数据,并根据人工免疫原理动态演化和生成网络攻击检测特征,同时,将攻击检测器与待检测数据进行匹配,并累计攻击检测器检测到网络攻击的次数,最后以此为基础数据计算主机的安全风险。网络安全风险检测子系统部署在单独的服务器中,它获取各主机安全风险检测子系统中的主机安全风险,并综合网络攻击的危险性和网络资产的价值,计算网络安全风险。

图1 系统架构

本系统采用分布式机制将主机安全风险检测子系统部署在多个网络主机结点中,各个主机安全风险检测子系统独立运行,并与网络安全风险检测子系统进行通信,获取网络安全风险检测子系统的网络攻击危险值和网络资产价值,用以计算当前主机结点的安全风险。

2.2 主机安全风险检测子系统

主机安全风险检测子系统由数据捕获模块、数据转换模块、特征生成模块、攻击检测模块和主机安全风险检测模块构成,其设计方法和运行原理如下。

2.2.1 数据捕获模块

本模块将网卡工作模式设置为混杂模式,然后捕获通过本网卡的网络数据包,采用的数据捕获方法不影响网络的正常运行,只是收集当前主机结点发出和收到的网络数据。由于收到的网络数据量比较多,本模块只保留网络数据包的包头信息,并以队列的形式保存在内存中,这些数据交由数据转换模块进行处理,一旦数据转换模块处理完毕,就清除掉这些队列数据,以保证本系统的高效运行。

2.2.2 数据转换模块

本模块从数据捕获模块构建的网络包头队列中获取包头信息,并从这些包头信息中提取出源/目的IP地址、端口号、数据包大小等关键信息,构建网络数据特征。为了采用人工免疫系统原理检测网络数据是否为网络攻击,将网络数据特征转换为免疫数据格式,具体转换方法为将网络包头关键信息转换为二进制字符串,并将其格式化为固定长度的字符串,最后将其形成免疫网络数据队列。

2.2.3 特征生成模块

本模块负责演化和生成检测网络攻击的免疫检测特征。在系统初始化阶段,本模块随机生成免疫检测特征,以增加免疫检测特征的多样性,从而发现更多的网络攻击。免疫检测特征与免疫网络数据队列中的数据进行匹配,采用人工免疫机理,对发现异常的免疫检测特征进行优化升级,达到生成能实际应用到检测网络攻击的免疫检测特征,本文将这些有效的免疫检测特征称为攻击检测器。

2.2.4 攻击检测模块

本模块采用特征生成模块生成的攻击检测器,检测免疫网络数据是否为网络攻击。采用优化的遍历算法,从免疫网络数据队列摘取所有的免疫网络数据,并利用所有的攻击检测器与其进行比较,一旦攻击检测器与免疫网络数据匹配,则判定该免疫网络数据对应的网络数据包为网络攻击,同时累加攻击检测器检测到网络攻击的次数。

2.2.5 主机安全风险检测模块

本模块计算当前主机因遭受到网络攻击而面临的安全风险,它遍历所有的攻击检测器,如果攻击检测器检测到网络攻击的次数大于0,则从网络安全风险检测子系统中下载当前网络攻击的危险值和该主机的资产价值,将这三个数值进行相乘,形成当前网络攻击造成的安全风险值,最后计算所有网络攻击造成的安全风险值之和,形成当前主机造成的安全风险。

2.3 网络安全风险检测子系统

网络安全风险检测子系统由主机安全风险获取模块、网络安全风险检测模块、网络攻击危险值数据库和网络资产价值数据库构成,其设计方法和运行原理如下。

2.3.1 主机安全风险获取模块

为了检测网络面临的整体安全风险,需要以所有的主机安全风险作为支撑,本模块与所有主机结点中的主机安全风险检测子系统进行通信,获取这些主机面临的安全风险值,并将其保存在主机安全风险队列中,为下一步的网络安全风险检测做好基础数据准备。

2.3.2 网络安全风险检测模块

本模块遍历主机安全风险队列,并从该队列中摘取所有的主机安全风险值。同时,从网络资产价值数据库中读取所有主机的资产价值,然后计算所有主机结点在所有网络资产中的资产权重,并将该权重与对应的主机安全风险值相乘,得到主机安全风险对整体网络安全风险的影响值,最后累加这些影响值作为整体网络面临的安全风险值。

3 结束语

本文设计了一种基于人工免疫原理的多结点网络安全风险检测系统,该系统采用分布式机制,在多个主机结点中部署主机安全风险检测子系统,并采用免疫细胞识别有害抗原的机制,动态生成能识别网络攻击的攻击检测器,针对网络攻击的实际检测情况计算主机面临的安全风险,并对所有结点的安全风险进行综合,以判定整体网络面临的安全风险,该系统的设计方法为网络安全风险检测提供了一种有效的途径。

参考文献:

[1]中国互联网络信息中心.第28次中国互联网络发展状况统计报告 [DB/OL].http:///dtygg/dtgg/201107/W020110719521725234632.pdf.

[2]Symantec.2012 NORTON CYBERCRIME REPORT[DB/OL].http:///now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf.

[3]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004(07):10-18.

[4]李涛.基于免疫的网络安全风险检测[J].中国科学E辑(信息科学),2005(08):798-816.

[5]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009(03):353-362.

[6]高会生,朱静.基于D-S证据理论的网络安全风险评估模型[J].计算机工程与应用,2008(06):157-159.

[7]莫宏伟,左兴权.人工免疫系统[M].北京:科学出版社,2009.

[8]李涛.计算机免疫学[M].北京:电子工业出版社,2004.

[9]Dasgupta D.An immunity-based technique to characterize intrusions in computer networks[J].IEEE Transactions on Evolutionary Computation,2002(03):281-291.

篇10

1.1系统功能

在网络安全态势感知系统中,网络服务评估系统的数据源是最重要的数据源之一。一方面,它能向上层管理者提供目标网络的安全态势评估。另一方面,服务数据源为其它传感器(Log传感器、SNMP传感器、Netflow传感器)的数据分析提供参考和依据[1]。

1.2主要功能

(1)风险评估,根据国家安全标准并利用测试系统的数据和主要的风险评估模型,获取系统数据,定义系统风险,并提出应对措施[2]。

(2)安全态势评估与预测,利用得到的安全测试数据,按照预测、随机和综合量化模型,对信息系统作出安全态势评估与预测,指出存在的安全隐患并提出安全解决方案。

(3)建立数据库支撑,包括评估模型库、专家知识库、标准规范库等。

(4)输出基于图表样式和数据文件格式的评估结果。

2系统组成和总体架构

2.1系统组成

网络安全评估系统态势评估系统是在Windows7平台下,采用C++builder2007开发的。它的数据交互是通过核心数据库来运行的,为了使评估的计算速度和读写数据库数据更快,应将子系统与核心数据库安装在同一机器上。子系统之间的数据交互方式分别为项目数据交互和结果数据交互。前者分发采用移动存储的形式进行,而后者的提交获取是通过核心数据库运行。

2.2总体架构

系统包括人机交互界面、控制管理、数据整合、漏洞扫描、安全态势评估和预测、本地数据库等六个模块组成。网络安全评估系统中的漏洞扫描部分采用插件技术设计总体架构。扫描目标和主控台是漏洞扫描子系统的主要部分,后者是漏洞扫描子系统运行的中心,主控台主要是在用户打开系统之后,通过操作界面与用户进行交流,按照用户下达的命令及调用测试引擎对网络上的主机进行漏洞测试,测试完成后调取所占用的资源,并取得扫描结果,最后形成网络安全测试评估报告,通过这个测试,有利于管理人员发现主机有可能会被黑客利用的漏洞,在这些薄弱区被黑客攻击之前对其进行加强整固,从而提高主机网络系统的安全性。

3系统工作流程

本系统首先从管理控制子系统获取评估任务文件[3],然后根据任务信息从中心数据库获取测试子系统的测试数据,再对这些数据进行融合(加权、去重),接着根据评估标准、评估模型和支撑数据库进行评估[4],评估得到网络信息系统的安全风险、安全态势,并对网络信息系统的安全态势进行预测,最后将评估结果进行可视化展示,并生成相关评估报告,以帮助用户进行最终的决策[5]。

4系统部分模块设计

4.1网络主机存活性识别的设计

“存活”是用于表述网络主机状态[6],在网络安全评估系统中存活性识别流程对存活主机识别采用的方法是基于ARP协议。它的原理是当主机或路由器正在寻找另外主机或路由器在此网络上的物理地址的时候,就发出ARP查询分组。由于发送站不知道接收站的物理地址,查询便开始进行网络广播。所有在网络上的主机和路由器都会接收和处理分组,但仅有意图中的接收者才会发现它的IP地址,并响应分组。

4.2网络主机开放端口/服务扫描设计

端口是计算机与外界通讯交流的出口[7],软件领域的端口一般指网络中面向连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和FO(基本输入输出)缓冲区[8]。

4.3网络安全评估系统的实现

该实现主要有三个功能,分别是打开、执行和退出系统[9]。打开是指打开系统分发的评估任务,显示任务的具体信息;执行任务指的是把检测数据融合,存入数据库;退出系统是指关闭系统。然后用户在进行扫描前可以进行选择扫描哪些项,对自己的扫描范围进行设置。进入扫描后,界面左边可以显示扫描选项,即用户选中的需要扫描的项[10]。界面右边显示扫描进程。扫描结束后,用户可以点击“生成报告”,系统生成用户的网络安全评估系统检测报告,最终评定目标主机的安全等级[11]。

5结束语

(1)系统研究还不够全面和深入。网络安全态势评估是一门新技术[12],很多问题如规划和结构还没有解决。很多工作仅限于理论,设计方面存在争论,没有统一的安全态势评估系统模型[13]。

(2)网络安全状况评估没有一致的衡量标准。网络安全是一个全面统一的概念[14],而网络安全态势的衡量到现在还没有一个全面的衡量机制[15]。这就导致现在还没有遵守的标准,无法判断方法的优劣。