网络安全监测范文

时间:2023-03-15 04:54:28

导语:如何才能写好一篇网络安全监测,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全监测

篇1

一、监测网网络的安全分析

目前我国的广播电视监测网的网络在安全方面存在的严重问题主要体现在以下几个方面:

(1)缺少健全的网络安全体系

成体系的安全保障,可以极大地防范某些已知的安全风险,甚至因为体系本身的连锁性与内部关联性还可以消除掉某些未知的安全风险。然而我国目前为止还没有建立健全这类广播电视事业方面必须的也是急需的网络安全保障体系。缺少这样的保障体系无疑就将整个广播电视事业的安全推向了危险的边缘。

(2)复杂的系统分布威胁安全

我国的广播电视事业的一个最显著的特点就是与我国的广阔国土资源相关的,那就是广播电视事业的疆域之广。这个广度几乎已经覆盖了我国的整个国土的绝大部分地区,甚至已经覆盖了我国的部分无人区。与之相应的,监测网络系统也必须随之扩展,这就造成了我国的广播电视监测网络具有着在地理上的分散性、在通信手段上的复杂多样性、在节点上的分布性。正是这分散、复杂、分布三种特性使得在我国开展彻底的、有效的、真正能够确保安全的监测变得极为困难。

首先,就是分布性,分布性最大的难题就是部署监测网络的也要与之对应地分布,然而,分布不是最终目的,最终目的是要实现实时的统一控制、集中管理,在一个非常广阔的区域上分布已经不易,实现实时的统一控制、集中管理就更是难上加难。

其次,由于我国的各个广播电视机构之间存在着设备与技术的不统一性,某些已经发展起来的大的省级甚至市级电视台已经有能力布署超过中央级的广播电视设备。并且,每个广播电视台站都可以选择不同的、甚至多种通信方式并存的数据传输与传播方式。而每一种数据传输与传播方式其监测的技术与手段各有不同,这种复杂性就给监测网络的安全造成了极大的威胁。

(3)IP网络自身存在安全缺陷

世界各国的广播电视监测网络包括我国的广播电视监测网络都是一种与互联网架构相同的基于TCP/IP协议(TCP=传输控制协议IP=互联传输协议)的网络。当然,还有基于无线的与模拟信号的监测网络系统。TCP/IP网络虽然产生的历史较为悠久,但这种基于TCP/IP协议的开放性、通用性、可访问性、可探测性也是其极易被攻击的致命弱点。如在应用层,由于应用程序和操作系统的漏洞可导致被攻击与破坏,在网络层和传输层,主要有拒绝服务攻击和数据窃听的风险,而在硬件设备与数据链路层,主要的威胁是设备的破坏等。

(4)管理体系不够健全

广播电视监测网发展迅速,规模和网络产生了非常大的扩张,但在系统建设、保证网络系统安全运行和信息保密的问题上,目前仍然缺少统一的安全标准、全面的管理机制以及法规条例。

二、广播电视监测网网络主要系统结构

遥控监测站系统:该系统通常情况下包括广播电视监测数据信息的采集记录,主要功能是能够收集本地的广播电视信号。

网络传输系统:利用广播电视干线网SDH的2M传输通道和网络监测连接中心将不同地区的监测系统和数据处理系统进行相连,从而形成一个统一的广播电视监测网。

三、提高广播电视监测网网络系统安全性的措施

篇2

安全模型化的评估技术

计算机安全评估技术的重要性显然是不言而喻的,随着我国科技工作者对安全评估技术研究的深入,已经从原先的基于数据探测的安全评估技术已经开始逐步发展到多元化的评估形式,比如目前基于安全评估的安全模型就是一种非常有效的计算机网络安全评估技术。安全模型的核心就在于准确描述系统的可能以及当前的状态。而模型分析工具就是针对模型来制定测试案例,从而实现对计算机系统整体的安全评估。这种技术的优势在于能够包含尽可能多的安全状态,能够让检测的结果更加接近事实,同时模型建立相对简单,从而有助于提升对系统短板的了解,目前基于安全模型化的评估技术已经成为国内外研究的重点。

数据融合技术

所谓数据融合技术实际上早在上个世纪80年代就已经产生,最早适用于军事领域,主要的作用是对目标的检测识别以及对双方军事状态的评估,从军事的角度上将数据融合定义成一个过程,这个过程是将很多来自传感设备或者其他信息员的数据和信息进行联合,并且经过相关和组合的方式来获取精准的位置评估和身份评估,因而能够对战场和危险获取准确的评价。

其实现在网络安全和网络攻击就完全等同于敌我双方,因此将应用于军事研究的数据融合技术就很容易移植到用于计算机网络安全状态分析、入侵状况分析以及病毒入侵的检测和安全状态的评估等。数据融合技术主要依托分布式计算机网络系统中多元化数据源,并基于这个数据源建立一套具有智能化的决策系统,图1是数据融合网络安全态势评估结果产生过程,需要从下面几个步骤实现。第一步:数据采集,根据安全问题分析来通过分布式计算机网络数据库采集多元化的数据,提取关键信息并进行格式的转化。

第二步要对采集的信息进行分析,对一些可能重复的数据和不真实的数据消除掉,确定数据的可信度。

第三步要进行针对性数据处理,这一步的关键就在于对多元数据信息进行相关性处理,同时还要进行定量分析,按照一定的原则对数据进行分类,每个类别的数据要和数据源有联系。

第四步就是融合处理,这一步的关键在于从数据类别中进行信息的筛选,然后参照相关数据源对数据项进行修改。同时还要对不同的信息员进行验证、补充综合以及协调等,然后形成综合数据。

第五步建立数据信息库,这些数据库就能够为不同领域的专家进行模型化的分析。

而针对数据融合的网络安全评估技术就是通过利用系统漏洞扫描软件来扫描系统漏洞,然后对这些漏洞信息进行过滤筛选,进而提取这些漏洞数据的基本特征,建立漏洞数据库。最后对这些漏洞数据库之间的关系进行分析,形成关联漏洞库。这时候就能够通过漏洞数据库和关联漏洞数据库来建模,并按照模糊理论和贝叶斯网络结构算法对网络的安全态势进行评估。

基于数据融合的网络安全评估技术

在数据融合技术中,数学工具的作用是最为基础且多重,这些数据工具对所有输入的数据在一个公共的空间里进行有效性描述,并对这些数据进行综合分析,并以适当的形式输出和表现这些数据。构造数学评定函数公式:θ=f(r1,r2,…,rn),ri∈r(1≤i≤n);其中θ为态势因素,r为态势因素结合,形成的一对多的映射关系。在众多的数学工具中,模糊推理是最为重要的。模糊推理在数据融合技术中主要体现在五个方面,其一是输入变量的模糊化,也就是把一些确定输入转变成一个能够通过隶属度描述的模糊集中;其二就是在模糊规则使用模算子,主要包括或、与、非三个。其三根据模糊蕴含运算来推断相对准确的结论;其四就是针对模块的分结论进行综合得出总结论;最后就是反模糊化的运算,这个过程和模糊化过程正好相反,是将模糊化的数据集转化成可以确定的输出。

在探讨了模糊推理的五个方面之后,再来分析一下模糊推理的主要步骤。在现有的网络安全评估方法中,通常会使用一个简单的数字标准作为分界线,这个数据的两边分成两个截然不同的级别,因为在模糊推理中,风险要素的赋值是离散的,不属于连续性数据,所以对于风险要素的评定就会存在很大的主观性,从而产生不精确性的特征。

在模糊集理论中,可以通过隶属度来描述大量的模糊界限。

隶属度能够使用函数定义,比如当PI值为49时,那表示这个风险向相对低的,但是当PI值为51时,那么风险就变成中等,这时候如果运用模糊概念,隶属度要比分界线的描述相对就会准确的多,比如当PI值为45时,那么隶属度的风险程度为低,而且低于标准隶属度为70%。

篇3

关键词:网络安全 检测 监控

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

伴随着计算机网络的快速发展,计算机在广播电台中有了十分广泛的普及应用,与此同时相关的网络安全问题也愈发严重,因此就相关的网络安全检测与监控技术,展开相关的分析与探讨,其意义十分重大,为确保电台中的网络安全,据此下文之中将主要就结合目前网络安全的实际情况,设计出了相应的网络安全检测与监控技术的结构模型,同时针对其中的核心技术予以了设计探讨,并对于其中所存在的问题缺陷,进一步阐明了确保电台网络安全具体的改进、完善构想。

1 网络安全检测技术

在网络安全检测技术之中重点包含了实时安全监控与安全扫描技术。实时性的安全监控技术主要是借助于硬件或者是软件系统,对于网络的数据流采取及时的检查,同时还需要将数据流和数据库当中的存储数据采取对比分析,对于出现的各类病毒攻击行为,要能够及时的依据用户所设定的指令予以及时的应对处理。相关的指令内容通常可设置为切断网络连接、亦或是告知防火墙系统对于访问程序予以相应的调整,从而使入侵的数据内容能够被及时的过滤除去。安全扫描技术能够对于局域网络、操作系统、Web站点以及防火墙系统之中的缺陷隐患采取扫描处理,从而及时的将问题漏洞上报给主机系统予以修复处理,最大程度的降低系统所承受的安全风险性。

网络安全检测技术正是基于自适应的安全管理模式。在这一管理模式当中每一项接入的网络的部分,都无法完全避免安全隐患的存在。并且自适应性的安全管理模式通常具备有两项特点,第一个特点为:动态性与自适应性,此两方面的内容能够借助于对网络安全扫描软件的升级处理,以及病毒数据库的及时更新来实现;第二个特点为:更为广泛的应用层次,能够普遍的应用在网络层、应用层以及主机操作系统之中,从而促使每一个层次的网络安全隐患,都能够得到更加及时的检测。

网络安全检测系统的目的及时发现系统当中所存在的隐患漏洞,因此目前重点是采用在安全限定范围内的供给方式,来对网络系统采取模拟性供给,从而寻找出系统所存在的隐患问题与漏洞,以及相关的缺陷不足。整体网络安全检测系统的结构图形如下图1所示。

2 安全扫描系统

2.1 系统配置模块

这一模块是整体系统的主要操控者,可采用GUI亦或是HTML文档结合浏览器两类方式,来对于整体系统架构采取相应的管理措施。配置模块部分重点是针对系统当中不同模块的运行标准予以安排。

首先明确信息获取的具体范围。即获取某一子网掩码的信息或者是某一台具体主机的信息,如果需获取某一子网信息,则应当对这一子网掩码的具体IP地址予以明确的位置标注,如:202.117.176.1――202.117.176.253,从而便能够针对子网的202.117.176.0采取安全检测,将所获取到的各项信息内容予以详细的记录;如若所获取某一台特定主机的信息内容,便能够设置出相应主机的IP地基,例如202.117.176.154。其次要明确漏洞检查模块的目标对象,即确切掌握网络系统的服务漏洞或是操作系统漏洞。在应对网络服务漏洞之时,可以明确针对Telnet的服务漏洞予以检测,以及相关的Http、FTP等相关漏洞;在应对操作系统的漏洞之时,可针对文件的权限设置明确检查相应的漏洞问题,以及系统设置与口令设置等相关操作系统的漏洞。最终,要能够依据各类所配置的信息要素,产生出具体的系统配置文件,确保所有模块内容的初始化设置和后期运行,均要依据此文件予以配置。

2.2 信息收集模块

(1)构建目标网络的拓扑结构图。拓扑结构图能够直观的体现出目标网络之中,各个网络元素间的相关性。如:路由器、子网与网关三者之间的相关性,以及各个不同的路由器之间的相关性,乃至于子网内部同主机之间的相关性,只有明确的掌握了各个不同网络设备间的相关性,才能够使得相关的管理人员了解到各个设备间的连接状况。对于差异性较大的网络拓扑结构而言,每一个网络拓扑结构便存在有其自身的缺点与不足,即为网络的拓扑结构决定了网络结构的安全性,因此对于各类不同的网络拓扑结构便应当采取与之相适应的保护方法。(2)明确目标主机和操作系统的类型与版本。在网络环境当中,通常会同时存在有各种型号差异明显的计算机设备,类型不同的计算机其自身所搭载的操作系统往往也不尽相同,加之操作系统的版本多样性,各种类型的计算机操作系统所存在的安全隐患也是各式各样的。诸如:UNIX与WINDOWS NT操作系统,目前已经公开的系统漏洞多达上千个之多,因此在应对这些种类繁多的操作系统及其漏洞时,难免会存在疏漏情况,因此明确计算机的操作系统类型与版本是十分必要的。(3)确定目标主机开启的网络服务。在网络环境中每一个计算机主机系统均能够给予用户,提供以各类远程网络服务,诸如FTP、Http等相关服务内容。然而每一项服务内容均存在有安全隐患的可能,因此为了加强安全系数相关的网络管理人员,必须要能够明确主机所开启的服务内容。在此过程当中应当针对目标主机的特定端口采取扫描措施,重点是采用和目标主机各端口构建起TCP协议,来检测相应的端口是否存在有服务开通。进而针对所开通的服务程序予以安全检测。

2.3 扫描调度模块

这一模块内容可依据上一模块当中所获取到的信息,以及相关的系统配置模块所产生出的配置文件,采用模拟攻击方式,针对网络环境亦或是主机系统予以扫描,而后将扫描所得到的结果内容反馈至下一系统之中。

(1)网络扫描是指针对网络服务及传输过程当中,所存在的各类隐患问题及时的排查出来。并依据相应的漏洞特征状况,创设出各类检测工具与数据包,例如可采用ActiveX破坏控件,来针对HTTPD当中的隐患问题予以检测;创设出虚构的IP地址数据包来针对IP SPOOFING隐患问题予以检测等。(2)防火墙扫描,目前的防火墙配置较为复杂,在扫描检测的过程中首先需注意对防火墙配置规则的检测,其次要针对防火墙在应对各类网络攻击之时的防范能力予以检测。(3)操作系统扫描,此部分的扫描内容可分为本地与分布式两类,即为本地操作系统与远程主机系统的漏洞扫描,具体的检测目标应当为口令文件的权限设置、根目录的权限设置;以及系统攻击者是否在系统中设置以Sniffer程序,亦或是其他的木马脚本等程序。

3 安全分析系统

3.1 安全分析模块

最初的安全扫描程序仅是单一的将扫描测试结果逐一列举出来,简要、直观的提供给测试人员而针对具体的信息内容并未做出任何的处理措施,因此在对于网络状况的整体性评估方面缺乏全面性的评价。因此为了更加有效的辅助相关的网络管理人员,对于相关的网络安全问题予以明确的评估,安全分析模块至关重要。安全分析模块能够通过对扫描调度模块,所收集到的初始信息予以加工处理,重点是针对检测过程当中所检查出的隐患问题予以分类统计,即某一类漏洞问题是从属于操作系统、网络服务程序或者是网络传输等相关方面的漏洞,在处理完成之后将所得到的记过内容进一步发送至数据库控制与报警系统中。

3.2 数据库控制模块

这一模块的主要目标是为了实现漏洞信息库和报警系统的信息交互。即:将扫描得到的漏洞信息汇总至报警系统当中;亦或是将新型的漏洞问题进行记录处理,并及时的上报至数据库当中。

3.3 漏洞信息数据库

漏洞信息数据库主要是存储漏洞扫描、危害状况以及相关的补救内容等信息。

3.4 报警系统

报警系统重点是依据数据库的检索模块,以及相关的安全隐患问题分析,来形成具体的安全评估报告,报告的形式可选用直方图、饼状图以及HTML三种。

(1)直方图:可主要用于对安全漏洞的直观展示。(2)饼状图:可主要用于对不同程度漏洞的百分比展示。(3)HTML文件:可主要用于给予远端用户报告漏洞信息,以及操作系统的安全程度,同时提出相应的改进措施。

4 安全监控系统

4.1 监测网络的流量

首先,为了满足于对全网络流量的监控要求,则必然要将监控系统安排于网络系统的各个交换节点之上。这主要是由于所有出入网络系统的数据内容,均需经过此交换结点。另外,还要使交换结点之上的设备网卡格式,设置于混音格式,以促使进出于网络当中的数据包均能够被交换节点的设备获取。其次,要做到对网络的实时性流量监测,就必须要掌握不同网络访问的流量改变规律,同时采用特征性文件的方式将其保存于系统之中。

4.2 监控网络的连接情况

因为在TCP/IP端的协议涉及,最初未能够考虑较多的安全因素,这也便是造成当前大量恶意网络攻击是由TCP/IP端的薄弱环节采取攻击行为。要加强在这一方面的防范工作,通常较为实用的方法便是采用防火墙充当,具体的防范原理如图2所示。实际的连接情况为防火墙在接收到了SYN的命令请求之后,便会向客户机发送SYN/ACK数据,并在回馈接收到了客户机方面的ACK之后,才能够向服务器发送建立连接的请求。此种方式能够确保内部服务器免受外界网络攻击。

5 结语

综上所述,本文在电台工作中首先正对计算机网络的安全状况,以及相关的网络安全技术予以了详细的阐述,重点分析了网络安全技术当中的检测技术内容。并在对于这一技术的细致分析基础上,结合以相关扫描、分析与监控技术,设计出了一个整体性的网络安全检测以及监控系统结构模型,同时针对这当中的核心技术予以了系统化的构建。最终希望借助于本文的分析研究,能够促使相关的网络安全检测,以及相关监控系统的功能性能够更加的趋向于完善性,确保电台网络安全。

参考文献

[1] 何冀东.基于网络重要度的货运计量安全检测监控设备布局优化方法及应用研究[D].北京交通大学,2013(11).

[2] 孙凌洁,钟于胜,沈焱萍等.网络漏洞安全检测系统的研究与设计[J].广东农业科学,2014(1).

[3] 曹立铭,赵逢禹.私有云平台上的虚拟机进程安全检测[J].计算机应用研究,2013(5).

[4] 蔡翔.有关计算机网络安全的检测与监控技术探讨[J].计算机光盘软件与应用,2012(12).

[5] 许佳森,杨传斌.基于WinSock DLL 的网络安全检测方法研究[J].微机发展,2015(1).

篇4

【关键词】网络安全 入侵检测

1 前言

为了实现计算机和网络安全,过去常采用的安全措施,如:传统的加密,认证,访问控制,暴露了许多缺陷或瑕疵。入侵检测作为信息与网络安全的的关键技术之一应运而生。入侵是指试图未经授权访问信息,故意篡改信息,不可靠或无法使用,或破坏机密性,完整性和可用性的行为。它不局限于时间和空间,攻击手段隐蔽性和更令人费解的,连续的内部犯罪。基于网络安全防护,新的求解策略的动态特性入侵检测。入侵检测技术,相当于计算机系统中引入了一个闭环的安全策略。各种电脑检测系统可以反馈入侵信息,从而及时修正,大大提高了系统的安全性。

1.1 什么是入侵监测技术。

入侵检测是保证计算机系统设计的一个可以及时发现和报告未经授权或系统异常的技术和配置安全性的系统,用于检测所述计算机网络侵犯技术的安全策略的行为。通过信息网络,安全日志,审计数据,其他可用的网络和计算机系统中的数字信息的关键点,是否违反安全策略来检测网络或系统的存在和的符号上的收集和分析被攻击。入侵检测作为一种积极主动的安全防护技术,提供实时保护,内部攻击,外部攻击和误操作,拦截和相应的网络入侵系统受到危害之前。

1.2 入侵技术的必要性分析。

基于网络的入侵检测,入侵检测部署在上述多个段,根据不同的网络架构,其,还有各种桥接相反的方式。如果网络融合枢纽总线方式,把的端口汇聚的枢纽即可;如果更换的机器来代替以太网,媒体不能共享,因为更换新机,其中只使用一个的价格对整个子网停止听的做法是不完整的。因此,可以申请补发加工中心片上调试接口,入侵检测系统和收敛的端口。也许把它放在一键导入和导出数据流,这样你就可以得到几乎所有的关键数据。

2 IDS的基本结构及其特性

早期的IDS仅仅是一个监听系统,可以把监听理解成窃听的意思。基于目前局网的工作方式,IDS可以将用户对位于与IDS同一交换机/HuB的服务器的访问、操作全部记录下来以供分析使用,跟我们常用的widnows操作系统的事件查看器类似。新一代的IDS提供了将记录的数据进行分析,仅仅列出有危险的一部分记录,这一点上跟目前windows所用的策略审核上很象;目前新一代的IDS,更是增加了分析应用层数据的功能,使得其能力大大增加;而更新一代的IDS,就颇有“路见不平,拔刀相助”的味道了,配合上防火墙进行联动,将IDS分析出有敌意的地址阻止其访问。

2.1 信息收集

入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为。需要在计算机网络系统中的若干不容关键点收集信息,尽可能扩大检测范围,从一个源来的信息,有可能看不出疑点。入侵检测的效果很大程度上依赖于收集信息的可靠新和正确性,更要有来检测网络系统的完整的软件。特备是入侵检测系统软件本省应具有相当强的坚固性,防止被篡改二收集到错误的信息。

2.2 分析引擎

(1)模式匹配就是将收集到的信息与已知的网络入侵和系统无用模式数据库进行比较,从而发现违背安全策略的行为。

(2)统计分析方法首先给系统对象创建一个描述,统计正常使用时的一些测量属性。测量属性的平局值和偏差被用来与网络、系统的行为进行比较,任何观察值在正差值范围之外,就认为有入侵发生。

(3)完整性分析主要关注某个文件或对象是否被更改。包括文件和睦路的内容及属性,在法相被更改的、被安装木马的应用程序方面特别有效。

(4)响应部件。简单报警、切断链接、封闭用户、改变文件属性甚至回击攻击者。

3 基于网络的入侵检测系统

网络IDS是网络上的一个监听设备(或一个专用主机),通过监听网络上的所有报文,根据协议进行分析,报告网络中的非法使用者信息。 NIDS放置在比较重要的网段内,以网络包作为分析数据源。利用工作在混杂模式下的网卡来实时监视并分析通过网络的数据流。网卡的三种模式:广播模式、直接模式、混杂模式 。它的分析模块通常使用模式匹配、统计分析等技术,分析网段中所有的数据包,来识别攻击行为。NIDS由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。

网络IDS优势:实时分析网络数据,检测网络系统的非法行为; 网络IDS系统单独架设,不占用其它计算机系统的任何资源;网络IDS系统是一个独立的网络设备,可以做到对黑客透明,因此其本身的安全性高; 通过与防火墙的联动,不但可以对攻击预警,还可以更有效地阻止非法入侵和破坏。

4 分布式入侵检测技术

随着入侵方法的提升。攻击和发展分布式,协作,复杂的模式混合出现,传统的单一,缺乏合作的入侵检测技术不能满足需要,这需要足够的合作机制。入侵检测信息合作与协调是必要的。 传统的IDS通常限于一个单一的主机或网络,监控异构系统及大规模网络的明显不足。在同一时间,不同的IDS系统不能一起工作,以解决这个问题,需要检测技术和分布式入侵的常见入侵检测框架。 CIDF建设为目标的一般的IDS体系结构和通信系统,跟踪和电网配电系统EMER-ALD实施入侵,入侵大型网络和复杂的环境检测技术的分析。

分布式入侵检测系统采用了单控制台、多检测器的方式对大规模网络的主干网信道进行入侵检测和安全监测,具有良好的可扩展性和灵活的可配置性。入侵检测器广泛分布在计算机网络的各个不同的网段中,进行数据采集与入侵检测,将经过预处理的数据汇总到控制中心,控制中心将把各个区域检测器传来的分散数据融合在一起,进行全面的威胁评测,判断是否需要发出预警,对入侵行为进行响应。

5 结束语

在中国,随着互联网的关键部门,越来越多的关键业务使得入侵检测产品迫切需要一个独立的版权。入侵检测对一个国家的社会生产和国民经济信息系统的影响越来越重要,信息战已逐渐在世界上被各个国家,“在信息化战争武器”的主要攻击是网络入侵技术,信息的一个战防御包括“保护”,“检测技术”和“响应”,入侵检测技术是“检测”和“响应”不可缺少的一部分。

参考文献

[1]彭文灵,张忠明.入侵检测技术在网络安全中的应用研究[J]. 赣南师范学院学报, 2003(3).

[2]李焕洲.网络安全和入侵检测技术[J]. 四川师范大学学报(自然科学版). 2001(4).

作者简介

关德君(1980-),男,满族,辽宁省辽阳市人,讲师、硕士。

篇5

关键词 铁路信号;微机监测系统;网络安全

中图分类号 TP 文献标识码 A 文章编号 1673-9671-(2012)012-0120-01

随着网络技术的发展,很多行业领域都已经采用了微机技术,不但弥补了传统的技术的落后现状,同样也促进了相关行业的迅速发展。我国的铁路信号系统同样采用了微机系统进行管理。但是随之而来的病毒入侵等网络不安全因素,对铁路信号的微机管理系统所造成的潜在威胁同样非常的大。本文就此问题进一步论述,以此对我国现阶段铁路信号微机系统的安全等问题进一步明确,促进我国铁路信号微机系统的发展。

1 微机监测系统网络安全防护现状

目前的微机监测系统一般都是三层次的网络结构,既由车站、领工区(车间)、电务段三级构成的计算机网络,电务段和领工区的管理人员可以通过微机监测网直接看到所辖各站信号设备和战场运作状况。目前网络遭受病毒侵袭的主要途径有:生产已经网络化,网络上任何一点感染病毒后,如不及时处理,容易全网蔓延;随着移动存储设备越来越广泛的使用,病毒通过移动设备感染的机率大大增加。一机多用,如某台终端机既用于调看生产监控,又兼作办公机;其他遭受恶意攻击等非正常感染病毒。

现阶段微机监测系统采取的网络安全防护措施包括以下几个方面。

1)要求把站机、终端机上的I/0接口,如光驱、欤驱、USB插口等用标签加封,并在主板BIOS里修改相应项屏蔽设备端口,杜绝在站机、终端机上进行与业务无关的作业。

2)微机检测安全服务器,站机、终端机,安装有MCAFEE网络版防毒软件或瑞星单机版杀毒软件,但没有建立专用的防病毒服务器,病毒库的更新不及时,单机版的软件只有维护人员到站上才能更新。

3)清理非法接入局域网的计算机,查清有无一机多用甚至多网的可能,并对非法接人的计算机进行屏蔽。

2 现有系统存在的安全问题及改进的主要参考原则

设计新的网络安全防护系统,应确保运行数据的完整性、可用性、可控性、可审查性。安全系统的改进可参考以下几个原则。

1)体系化设计原则。通过分析网络系统的层次关系.提出科学的安全体系和安全构架,从中分析出存在的各种安全风险,充分利用现有投资,并合理运用当今主流的安全防护技术和手段,最大限度地解决网络中可能存在的安全问题。

2)全局性、均衡性、综合性设计原则。从网络整体建设角度出发,提供一个具有相当高度,可扩展性强的安全防护解决方案,应均衡考虑各种安全措施的效果,提供具有最优性价比的网络安全防护解决方案。

3)可行性、可靠性、可审查性原则。可行性是设计网络安全防护方案的根本,它将直接影响到网络通信平台的畅通,可靠性是安全系统和网络通信平台正常运行的保证,可审查性是对出现的安全问题提供依据与手段。

4)分步实施原则。分级管理,分步实施。

3 系统改进可采取的的主要措施

维护管理方面我们可以做好以下几点改进。

1)微机监测增设防病毒服务器,定期升级服务器病毒库,将病毒入侵机率降至最低。安装防火墙,对连接网络中的计算机进行统一管理,确保网络安全。

2)科学处理补丁和病毒之间的矛盾。安装补丁时,应经过慎重的论证测试,可行在开发系统上进行测试,确保安全的前提下,再进行补丁安装,因为有些补丁可能与现行的操作系统发生冲突,进而影响整个系统的稳定性。

3)在生产网上组建VPN,创建一个安全的私有链接。

同时,为保证系统的安全管理 ,避免人为的安全威胁,应根据运行工作的重要程度划分系统的安全等级,根据确定的安全等级确定该系统的管理范围和安全措施。对机房实行安全分区控制,根据工作人员权限限定其工作区域。机房的出入管理可以采取先进的证件识别或安装自动识别登记系统,采用磁卡,身份证等手段对工作人员进行识别、登记、管理。根据职责分离和多人负责的原则,确定工作系统人员的操作范围和管理,制定严格的操作规程。针对工作调动或离职人员要及时调整相应授权。

4 可采用的网络安全新技术

建立完善的微机监测系统网络安全防护系统,需要现有网络安全防护系统的基础上,充分考虑防火墙、入侵检测/防护、漏洞扫描、防病毒系统等安全机制。由于网络技术的不断飞速发展,传统的防护技术已经不能适应复杂多变的新型网络环境,必须采用安全有效的网络安全新技术才能防患于未然,提高整个微机监测网络的安全性。可采用的新型网络安全技术包括以下几种。

1)链路负载均衡技术。链路负载均衡技术是建立在多链路网络结构上的一种网络流量管理技术。它针对不同链路的网络流量,通信质量以及访问路径的长短等诸多因素,对访问产生的径路流量所使用的链路进行调度和选择。可最大限度的扩展和利用链路的带宽,当某一链路发生故障中断时,可以自动将其访问流量分配给其它尚在工作的链路,避免IPS链路上的单点故障。

2)IPS入侵防御系统。网络入侵防御系统作为一种在线部署的产品,提供主动的,实时的防护,其设计目的旨在准确检测网络异常流量,自动应对各类攻击性的流量,不将攻击流量放进内部网络。

3)上网行为管理系统。上网行为管理系统能够提供全面的互联网控制管理,并能实现基于用户和各种网络协议的带宽控制管理。实时监控整个网络使用情况。

4)网络带宽管理系统。对整个网络状况进行细致管理,提高网络使用效率,实现对关键人员使用网络的保障,对关键应用性能的保护,对非关键应用性能的控制。可根据业务需求和应用自身需求进行带宽分配。

5)防毒墙。传统的计算机病毒防范是在需要保护的计算机内部建立反病毒系统,随着网络病毒的日益严重和各种网络威胁的侵害,需要将病毒在通过服务器后企业内部网关之前予以过滤,防毒墙就满足了这一需求。防毒墙是集成了强大的网络杀毒机制,网络层状态包过滤,敏感信息的加密传输,和详尽灵活的日志审计等多种安全技术于一身的硬件平台。在毁灭性病毒和蠕虫病毒进入网络前进行全面扫描,适用于各种复杂的网络拓扑环境。

5 总结

通过本文的分析,可以看出,我国铁路信号微机监测系统的应用得到了初步的效果,但是随着我国铁路系统的继续发展,网络安全是我们不得不考虑的问题,而且随着网络安全问题的越来越多,对我国铁路信号微机监测系统的安全性要求就越高,因此,在未来的发展过程中,我们需要进一步提升铁路信号微机监测系统的安全等级,只有这样才能促进我国铁路信号系统的安全,提升我国铁路信号系统的继续发展。

参考文献

[1]刘琦.铁路信号安全维护及监控系统设计思路及应用[J].安防科技,2007,03.

篇6

关键词:无线电监测;计算机;网络信息安全保密

从现代的社会整体情况来看,我们已经一步一步进入了全面的信息化时代,我们传统的生活方式和工作途径已经被先进的通信技术逐步改变。无线电技术的信息通信技术的技术核心,需要无线电通信手段进行信息的传递和接收进行机密保护。伴随着计算机行业和互联网的不断普及和发展,我们逐渐关注计算机的网络通信安全问题。鉴于目前这种网络环境和市场对网络安全的需求,在此简单分析了无线电监测过程中对计算机的网络进行加密安全保护。

1计算机网络信息泄密的原因分析

1.1计算机硬件设备安全问题

计算机之所以能实现正常的通讯功能,和计算机的硬件存在有密不可分的关系,因为硬件设备的性能决定计算机能否的流畅运行。为了保证上网的快速和便捷,目前各种微型、小型计算机的产生得益于PC电脑能够缩小自身的尺寸,使得电脑能够更加的方便携带,但很多信息黑客正是运用了这些变化,破解并窃取使用者电脑中的信息。

1.2计算機软件安全漏洞问题

现代人们非常的依赖计算机,不管是工作和娱乐,计算机软件的开发和使用为人们的生活提供了便利。虽然很多计算机技术人员在软件的开发中就已经考虑到软件的安全性问题,但是难免出现疏漏,留下软件的技术漏洞,许多电脑黑客或者病毒就利用了这一缺陷,入侵到计算机中,窃取使用者的信息,这对于计算机通信安全的危害是非常大的。现在很多软件具有修复功能,可以及时发现软件存在的漏洞并进行修复,采用这种新技术,既能够防止病毒的入侵,又保护计算机的安全。软件漏洞已经成为了现代计算机安全中一个不可忽视的问题。

1.3计算机人为主观操作错误的存在

网络信息的和传输都是个人完成,在建立信息传输的过程中,信息一方面容易改变原有的意思,导致了信息在源头处传输的过程中容易改变自身的真实性,安全通信体系难以建立。另一方面,计算机使用人员自身安全意识不足,或者是使用的过程中,自身的操作存在问题和缺陷,也让信息泄漏的风险提高。很多计算机安全人员对于信息安全的重视程度不够,可能导致重要的信息外泄,被黑客利用。

2无线电监测技术概述

无线电监测技术是一种基础的信息传播和通信途径,可以用对应的通信技术手段和通信器材进行无线电信号的判定和监测,根据无线电信号的传播频率和网络带宽等数据进行监测,从而实现对信号的诊断识别,屏蔽和封锁不被系统识别的不明信号,以此来保证信息的存储安全。计算机可以通过无线电监测得到更加全面的保护,而且可以很好地保护与网络断开的离线计算机,并且可以对网络的安全性能进行评估。无线电监测主要有以下几项监测的内容:

2.1立体监测

无线电监测技术可以根据互联网信息中的网络地图等各种信息处理平台,对时间和空间维度进行判断,对计算机周围的电磁场环境进行监测,一旦发现周围电磁场出现变化,可以立即对新加入的无线电信号进行监测和识别,保证电磁环境的安全。

2.2自动监测

无线电监测技术可以根据网络情况的变化,自动调节和控制各种监测项目,对各种流程快速调整,实现计算机进行自动安全监测。

2.3主动监测

无线电监测技术能够实现主动监测,当值班监测信号出现异常的情况下就会自动报警,从而主动的实现对计算机信息的防护。

2.4协同监测

无线电监测技术能够建立中心监测网,对监测设备、分析系统以及干扰设备等进行统一的调度,实现协同监测,保证监测的系统化。

3无线电监测于计算机网络信息安全保密策略

上文中已经对计算机的多种泄密可能途径进行了概要的叙述,然后对无线电监测技术进行了介绍,根据无线电监测技术的技术工作特点,详细叙述了无线电监测技术的原理和监测项目,让读者清楚明了的对无线电监测技术有了一个正确认识。接下来对无线电监测在计算机网络信息安全中的具体实施方式和网络保密策略进行讨论。

计算机使用者需要定期对计算机进行安全系统的监测,进行病毒的查杀等基本计算机安全工作,采用更加先进的计算机安全软件,对计算机的整体安全性进行提高。同时对计算机的磁盘进行清理和管理,增强无线电监测技术的应用层面和范围,从而对计算机网络的信息通信功能进行提升,保证网络系统的安全性。

除此之外,计算机的使用者还应当定期对防火墙的层次进行提升,不断对防火墙进行升级和加密工作,保证防火墙可以跟上病毒库的针对性变化,对计算机登录用户的信息进行判断,杜绝一切非法入侵手段,对数据信息进行加密处理,管理软件的一切运行权限,由使用者自行判断是否给予对应权限,对计算机的安全性能进行更深入的提升。

4结论

综上所述,无线电监测技术在计算机网络信息安全中的应用,实现了准确、快速、低价格的目的。在这个阶段,如何在计算机网络信息安全中更有效地利用无线电监测技术已成为业界关注的热点和焦点。本文以当前针对网络漏洞与攻击的情况的防御需求为出发点,讨论了将无线电监测技术应用到计算机网络信息安全领域的收集、存储、检索以及分析的应用手段,有效地提升了计算机网络信息安全防御的准确度和效率。

参考文献: 

[1]尚海燕.浅谈无线电监测与计算机网络信息安全保密[J].电子技术与软件工程,2016(12). 

[2]张俊钦.无线电监测与计算机网络信息安全的综合探析[J].无线互联科技,2015(03). 

篇7

关键词:信息化建设 信息安全 对策

DOI:10.3969/j.issn.1672-8289.2010.10.036

近年来,随着我国信息技术实力的增强,信息化技术作为高新技术的代表迅速崛起,社会生活步入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。电子政务、电子商务、军事信息技术及以物联网为代表的新一代互联网技术蓬勃发展,为我国信息技术的发展注入了强大动力和活力。根据中国互联网络信息中心(CNNIC)的数据,我国(不含香港、澳门和台湾地区)的网民数量、规模、宽带网民规模和国家域名数均跃居世界第一位。如何加强信息安全是摆在我们面前的一个重要课题。

一、当前网络信息化建设中存在的安全问题

由于我国的信息化建设起步较晚,技术力量相对薄弱,相关信息监管体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。据公安部统计,我国今年查处针对计算机信息系统实施的违法犯罪案件呈上升趋势,因此如何保证信息的安全性成为我国信息化建设过程中需要长期关注并致力解决的重要问题,具体表现在:

1、信息与网络安全的防护能力较弱。各行业信息化建设发展迅速,各行业纷纷设立自己的网站,3G等新技术的应用进一步促进了网络信息的普及应用。BBS、博客、微博等新的信息存在和传播形式迅速渗入社会生活。特别是“政府上网工程”的全面启动和进一步深化,信息已成为人们工作、生活、娱乐等必不可少的重要手段。但是由于许多信息节点没有防火墙设备、安全审计系统、入侵监测系统等防护设备,导致整个信息系统存在着相当大的信息安全隐患。

2、对新的信息技术和手段管理滞后。由于我国信息技术起步晚,许多信息设备采用国外核心技术,很多引进的信息设备,缺乏必要的监测和改造,从而给他人入侵系统或监听信息留下隐患。特别是随着3G时代的到来,犯罪嫌疑人采取无线上网技术将更加方便快捷,对其侦破定位的难度进一步加大。

3、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞,通过木马盗用等手段进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。犯罪分子往往采用一些网络反侦查措施给调查取证工作设置重重障碍。有的网络信息犯罪活动十分隐蔽,实行注册会员制,外人很难介入,采取限制域名和IP地址的办法,只允许特定范围的用户访问,这些技术手段增加了信息犯罪办案难度。更有甚者通过更换主机、跳转域名甚至租用境外服务器空间存储数据来实施信息犯罪,通过使用电子邮件和即时通信软件防范调查。

二、信息化及信息的安全问题的原因

由于我国的经济基础薄弱,在信息化建设上的投入不足,尤其是在核心和关键技术及安全产品的开发生产上与国际先进水平还存在较大差距。除此之外,我国目前信息技术领域的不安全局面,也与信息监管制度法律建设滞后和信息化迅速发展的形势极不适应有关。由于网络运营商、服务提供商和网站信息经营者之间具有一定的利益共生关系,他们往往消极配合甚至不予配合,影响信息安全工作的监管。例如随着电子商务的日益普及,一批具有“信用担保”功能的第三方网上支付平台应运而生。据统计,除阿里巴巴的“支付宝”和eBay的“贝宝”外,目前中国市场上有50余家中小规模的第三方支付公司。作为新生事物,第三方支付平台缺乏专门的法律法规进行规范,有的游走于政策的边缘来获取某种机会收益,有时成为洗钱、信用卡套钱、网络赌博等活动的工具。部分网络运营商不配合。有的通信运营商未严格实行实名注册登记制度,对手机代收费的审查不到位,有的还为经营者提供“捆绑”收费便利。电子证据认定难。网络犯罪的证据主要是电子证据,这些证据多存在于电磁介质如程序、数据等无形的信息中,很容易被更改和删除,这就给网络犯罪分子留下了可乘之机。由于网络信息犯罪的超时空性,它的行为和结果地往往分离,电子证据的固定也有相当的难度。对电子证据的认定也存在同样的问题,计算机通常是只认口令不认人,一些黑客盗用他人的密码实施犯罪,在法律上确定谁是真正的犯罪嫌疑人非常困难,有时即使查到IP地址也很难证明是其本人实施的,证据不具有唯一性或排他性,难以定案。

三、解决网络信息安全难题的对策浅探

1、完善立法,创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,尽早制订符合中国实际的《网络安全法》。完善信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处,扩充信息犯罪主体,完善非法侵入计算机信息系统罪,将金融、证券、医疗、能源、交通等关系国计民生的领域纳入保护范围;完善破坏计算机信息系统罪,增加破坏硬件系统的有关规定,对计算机病毒和计算机破坏性程序分别做出详细、明确、具体的规定。

2、加强全民信息安全教育和技术监管,堵塞犯罪漏洞。加强信息安全教育要从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。 一是健全完善网络实名机制。在保护个人隐私的同时,逐步推进实名管理。二是完善上网日志留存制度。三是对网上有害信息及时删堵。尤其是百度、谷歌等搜索引擎要对留存信息严格审查,并加强与监管机关的协作配合。四是加强无线上网的接入管理工作。

3、加强网络安全技术更新步伐,重视信息安全基础研究。

由于网络与生俱有的开放性、交互性和分散性等特征,信息战的攻与防、矛与盾之间的关系将长期存在。要保证网络信息的长治久安,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的技术和法律规范,防范各类恶意入侵,加强信息网络安全。要不断更新技术,研制新型产品,堵塞安全漏洞和提供安全的通信服务。加强关键保密技术,如加密路由器技术、安全内核技术、数据加密技术、 身份证认证技术、防火墙、网络反病毒技术等重点项目的研制和改进,营造一个安全有序、高效的信息平台。加大对ICP、ISP运营商的管理,全面落实备案制度,尽快建成各地的IP基础数据库,实施公共信息网络和国际互联网的安全防护体系。构建以政府为主体,公安、文化、信息产业、新闻宣传、通信管理、教育、工商等职能部门共同参与的综合管理体制,明确职责分工,加强协作配合,多层次、全方位地共同治理信息犯罪问题。要建立社会联动的网络预警机制,普及网络安全知识和有关法律知识教育,既增强广大网民自觉守法的意识,又增强他们的自我保护意识,提高网上自我防范能力。

篇8

关键词:网络安全;异常检测;方案

网络安全事件异常检测问题方案,基于网络安全事件流中频繁情节发展的研究之上。定义网络安全异常事件检测模式,提出网络频繁密度概念,针对网络安全异常事件模式的间隔限制,利用事件流中滑动窗口设计算法,对网络安全事件流中异常检测进行探讨。但是,由于在网络协议设计上对安全问题的忽视以及在管理和使用上的不健全,使网络安全受到严重威胁。本文通过针对网络安全事件流中异常检测流的特点的探讨分析,对此加以系统化的论述并找出合理经济的解决方案。

1、建立信息安全体系统一管理网络安全

在综合考虑各种网络安全技术的基础上,网络安全事件流中异常检测在未来网络安全建设中应该采用统一管理系统进行安全防护。直接采用网络连接记录中的基本属性,将基于时间的统计特征属性考虑在内,这样可以提高系统的检测精度。

1.1网络安全帐号口令管理安全系统建设

终端安全管理系统扩容,扩大其管理的范围同时考虑网络系统扩容。完善网络审计系统、安全管理系统、网络设备、安全设备、主机和应用系统的部署,采用高新技术流程来实现。采用信息化技术管理需要帐号口令,有效地实现一人一帐号和帐号管理流程安全化。此阶段需要部署一套帐号口令统一管理系统,对所有帐号口令进行统一管理,做到职能化、合理化、科学化。

信息安全建设成功结束后,全网安全基本达到规定的标准,各种安全产品充分发挥作用,安全管理也到位和正规化。此时进行安全管理建设,主要完善系统体系架构图编辑,加强系统平台建设和专业安全服务。体系框架中最要的部分是平台管理、账号管理、认证管理、授权管理、审计管理,本阶段可以考虑成立安全管理部门,聘请专门的安全服务顾问,建立信息安全管理体系,建立PDCA机制,按照专业化的要求进行安全管理通过系统的认证。

边界安全和网络安全建设主要考虑安全域划分和加强安全边界防护措施,重点考虑Internet外网出口安全问题和各节点对内部流量的集中管控。因此,加强各个局端出口安全防护,并且在各个节点位置部署入侵检测系统,加强对内部流量的检测。主要采用的技术手段有网络边界隔离、网络边界入侵防护、网络边界防病毒、内容安全管理等。

1.2综合考虑和解决各种边界安全技术问题

随着网络病毒攻击越来越朝着混合性发展的趋势,在网络安全建设中采用统一管理系统进行边界防护,考虑到性价比和防护效果的最大化要求,统一网络管理系统是最适合的选择。在各分支节点交换和部署统一网络管理系统,考虑到以后各节点将实现INITERNET出口的统一,要充分考虑分支节点的internet出口的深度安全防御。采用了UTM统一网络管理系统,可以实现对内部流量访问业务系统的流量进行集中的管控,包括进行访问控制、内容过滤等。

网络入侵检测问题通过部署UTM产品可以实现静态的深度过滤和防护,保证内部用户和系统的安全。但是安全威胁是动态变化的,因此采用深度检测和防御还不能最大化安全效果,为此建议采用入侵检测系统对通过UTM的流量进行动态的检测,实时发现其中的异常流量。在各个分支的核心交换机上将进出流量进行集中监控,通过入侵检测系统管理平台将入侵检测系统产生的事件进行有效的呈现,从而提高安全维护人员的预警能力。

1.3防护IPS入侵进行internet出口位置的整合

防护IPS入侵进行internet出口位置的整合,可以考虑将新增的服务器放置到服务器区域。同时在核心服务器区域边界位置采用入侵防护系统进行集中的访问控制和综合过滤,采用IPS系统可以预防服务器因为没有及时添加补丁而导致的攻击等事件的发生。

在整合后的internet边界位置放置一台IPS设备,实现对internet流量的深度检测和过滤。安全域划分和系统安全考虑到自身业务系统的特点,为了更好地对各种服务器进行集中防护和监控,将各种业务服务器进行集中管控,并且考虑到未来发展需要,可以将未来需要新增的服务器进行集中放置,这样我们可以保证对服务器进行同样等级的保护。在接入交换机上划出一个服务器区域,前期可以将已有业务系统进行集中管理。

2、科学化进行网络安全事件流中异常检测方案的探讨

网络安全事件本身也具有不确定性,在正常和异常行为之间应当有一个平滑的过渡。在网络安全事件检测中引入模糊集理论,将其与关联规则算法结合起来,采用模糊化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常模式时必须尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。

2.1基于网络安全事件流中频繁情节方法分析

针对网络安全事件流中异常检测问题,定义网络安全异常事件模式为频繁情节,主要基于无折叠出现的频繁度研究,提出了网络安全事件流中频繁情节发现方法,该方法中针对事件流的特点,提出了频繁度密度概念。针对网络安全异常事件模式的时间间隔限制,利用事件流中滑动窗口设计算法。针对复合攻击模式的特点,对算法进行实验证明网络时空的复杂性、漏报率符合网络安全事件流中异常检测的需求。

传统的挖掘定量属性关联规则算法,将网络属性的取值范围离散成不同的区间,然后将其转化为“布尔型”关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。在基于网络安全事件流中频繁情节方法分析中,建立网络安全防火墙,在网络系统的内部和外网之间构建保护屏障。针对事件流的特点,利用事件流中滑动窗口设计算法,采用复合攻击模式方法,对算法进行科学化的测试。

2.2采用系统连接方式检测网络安全基本属性

在入侵检测系统中,直接采用网络连接记录中的基本属性,其检测效果不理想,如果将基于时间的统计特征属性考虑在内,可以提高系统的检测精度。网络安全事件流中异常检测引入数据化理论,将其与关联规则算法结合起来,采用设计化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常的数据化模式尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。

在网络安全数据集的分析中,发现大多数属性值的分布较稀疏,这意味着对于一个特定的定量属性,其取值可能只包含它的定义域的一个小子集,属性值分布也趋向于不均匀。这些统计特征属性大多是定量属性,传统的挖掘定量属性关联规则的算法是将属性的取值范围离散成不同的区间,然后将其转化为布尔型关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。网络安全事件本身也具有模糊性,在正常和异常行为之间应当有一个平滑的过渡。

另外,不同的攻击类型产生的日志记录分布情况也不同,某些攻击会产生大量的连续记录,占总记录数的比例很大,而某些攻击只产生一些孤立的记录,占总记录数的比例很小。针对网络数据流中属性值分布,不均匀性和网络事件发生的概率不同的情况,采用关联算法将其与数据逻辑结合起来用于检测系统。实验结果证明,设计算法的引入不仅可以提高异常检测的能力,还显著减少了规则库中规则的数量,提高了网络安全事件异常检测效率。

2.3建立整体的网络安全感知系统,提高异常检测的效率

作为网络安全态势感知系统的一部分,建立整体的网络安全感知系统主要基于netflow的异常检测。为了提高异常检测的效率,解决传统流量分析方法效率低下、单点的问题以及检测对分布式异常检测能力弱的问题。对网络的netflow数据流采用,基于高位端口信息的分布式异常检测算法实现大规模网络异常检测。

通过网络数据设计公式推导出高位端口计算结果,最后采集局域网中的数据,通过对比试验进行验证。大规模网络数据流的特点是数据持续到达、速度快、规模宏大。因此,如何在大规模网络环境下进行检测网络异常并为提供预警信息,是目前需要解决的重要问题。结合入侵检测技术和数据流挖掘技术,提出了一个大规模网络数据流频繁模式挖掘和检测算法,根据“加权欧几里得”距离进行模式匹配。

实验结果表明,该算法可以检测出网络流量异常。为增强网络抵御智能攻击的能力,提出了一种可控可管的网络智能体模型。该网络智能体能够主动识别潜在异常,及时隔离被攻击节点阻止危害扩散,并报告攻击特征实现信息共享。综合网络选择原理和危险理论,提出了一种新的网络智能体训练方法,使其在网络中能更有效的识别节点上的攻击行为。通过分析智能体与对抗模型,表明网络智能体模型能够更好的保障网络安全。

结语:

伴随着计算机和通信技术的迅速发展,伴随着网络用户需求的不断增加,计算机网络的应用越来越广泛,其规模也越来越庞大。同时,网络安全事件层出不穷,使得计算机网络面临着严峻的信息安全形势的挑战,传统的单一的防御设备或者检测设备已经无法满足安全需求。网络安全安全检测技术能够综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据。因此,针对网络的安全态势感知研究已经成为目前网络安全领域的热点。

参考文献:

[1]沈敬彦.网络安全事件流中异常检测方法[J].重庆师专学报,2000,(4).

篇9

关键词:计算机网络安全入侵检测技术

中图分类号:TN711 文献标识码:A 文章编号:

入侵检测系统的分类

入侵检测系统可以分为入侵检测、入侵防御两大类。其中入侵检测系统是根据特定的安全策略,实时监控网络及系统的运行状态,尽量在非法入侵程序发起攻击前发现其攻击企图,从而提高网络系统资源的完整性和保密性。而随着网络攻击技术的日益提高,网络系统中的安全漏洞不断被发现,传统的入侵检测技术及防火墙技术对这些多变的安全问题无法全面应对,于是入侵防御系统应运而生,它可以对流经的数据流量做深度感知与检测,丢弃恶意报文,阻断其攻击,限制滥用报文,保护带宽资源。入侵检测系统与入侵防御系统的区别在于:入侵检测只具备单纯的报警作用,而对于网络入侵无法做出防御;而入侵防御系统则位于网络与防火墙的硬件设备中间,当其检测到恶意攻击时,会在这种攻击开始扩散前将其阻止在外。并且二者检测攻击的方法也不同,入侵防御系统对入网的数据包进行检查,在确定该数据包的真正用途的前提下,再对其是否可以进入网络进行判断。 二、入侵检测技术在维护计算机网络安全中的应用

(一)基于网络的入侵检测

基于网络的入侵检测形式有基于硬件的,也有基于软件的,不过二者的工作流程是相同的。它们将网络接口的模式设置为混杂模式,以便于对全部流经该网段的数据进行时实监控,将其做出分析,再和数据库中预定义的具备攻击特征做出比较,从而将有害的攻击数据包识别出来,做出响应,并记录日志。

1.入侵检测的体系结构

网络入侵检测的体系结构通常由三部分组成,分别为Agent、Console以及Manager。其中Agent的作用是对网段内的数据包进行监视,找出攻击信息并把相关的数据发送至管理器;Console的主要作用是负责收集处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理器;Manager的主要作用则是响应配置攻击警告信息,控制台所的命令也由Manager来执行,再把所发出的攻击警告发送至控制台。

2.入侵检测的工作模式

基于网络的入侵检测,要在每个网段中部署多个入侵检测,按照网络结构的不同,其的连接形式也各不相同。如果网段的连接方式为总线式的集线器,则把与集线器中的某个端口相连接即可;如果为交换式以太网交换机,因为交换机无法共享媒价,因此只采用一个对整个子网进行监听的办法是无法实现的。因此可以利用交换机核心芯片中用于调试的端口中,将入侵检测系统与该端口相连接。或者把它放在数据流的关键出入口,于是就可以获取几乎全部的关键数据。

3.攻击响应及升级攻击特征库、自定义攻击特征

如果入侵检测系统检测出恶意攻击信息,其响应方式有多种,例如发送电子邮件、记录日志、通知管理员、查杀进程、切断会话、通知管理员、启动触发器开始执行预设命令、取消用户的账号以及创建一个报告等等。升级攻击特征库可以把攻击特征库文件通过手动或者自动的形式由相关的站点中下载下来,再利用控制台将其实时添加至攻击特征库中。而网络管理员可以按照单位的资源状况及其应用状况,以入侵检测系统特征库为基础来自定义攻击特征,从而对单位的特定资源与应用进行保护。

(二)对于主机的入侵检测

通常对主机的入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时连接等信息做出智能化的分析与判断。如果发展可疑情况,则入侵检测系统就会有针对性的采用措施。基于主机的入侵检测系统可以具体实现以下功能:对用户的操作系统及其所做的所有行为进行全程监控;持续评估系统、应用以及数据的完整性,并进行主动的维护;创建全新的安全监控策略,实时更新;对于未经授权的行为进行检测,并发出报警,同时也可以执行预设好的响应措施;将所有日志收集起来并加以保护,留作后用。基于主机的入侵检测系统对于主机的保护很全面细致,但要在网路中全面部署成本太高。并且基于主机的入侵检测系统工作时要占用被保护主机的处理资源,所以会降低被保护主机的性能。

三、入侵检测技术存在的问题

尽管入侵检测技术有其优越性,但是现阶段它还存在着一定的不足,主要体现在以下几个方面:第一:局限性:由于网络入侵检测系统只对与其直接连接的网段通信做出检测,而不在同一网段的网络包则无法检测,因此如果网络环境为交换以太网,则其监测范围就会表现出一定的局限性,如果安装多台传感器则又增加了系统的成本。

第二:目前网络入侵检测系统一般采有的是特征检测的方法,对于一些普通的攻击来说可能比较有效,但是一些复杂的、计算量及分析时间均较大的攻击则无法检测。

第三:监听某些特定的数据包时可能会产生大量的分析数据,会影响系统的性能。

第四:在处理会话过程的加密问题时,对于网络入侵检测技术来说相对较难,现阶段通过加密通道的攻击相对较少,但是此问题会越来越突出。

第五:入侵检测系统自身不具备阻断和隔离网络攻击的能力,不过可以与防火墙进行联动,发现入侵行为后通过联动协议通知防火墙,让防火墙采取隔离手段。

篇10

关键词:计算机网络安全;问题;对策

中图分类号:TP393

作为信息时代的产物计算机网络已经广泛应用于世界各国,在经济社会发展中具有重要的作用。随着经济发展的需要,对信息的需求和交换呈现出迅速增长的态势,计算机网络被各个行业应用到日程经营活动中去,并带来了巨大的利益。我国的计算机网络取得迅速发展是在上个世纪末本世界初,如今已经在国民经济运行当中占有举足轻重的位置,深入到日常生产生活的方方面面。计算机给我们带来方便的同时,也面临着一个严峻的问题,即计算机网络的安全受到极大威胁,已经成为全球范围内急需解决的问题。计算机网络的安全问题的出现,不仅影响到互联网的正常运作[1],同时还会对国民经济、政治等各方面产生巨大的影响。为了保证国民经济的正常运转,必须维护网络安全,建立一个安全的网络环境,保障公众生活的稳定。

1 计算机安全常见问题

计算机网络安全是一个科学意义上的名词,与传统的经济社会安全有着完全不同的形式,主要包括:各种计算机硬件设施的安全;计算机软件系统的安全;电磁安全等,在计算机网络安全中经常受到威胁的主要是各种软件设施,这是一种看不见的危险形式。对近年来计算机网络受到的安全威胁进行统计研究,可以发现威胁计算机网络安全的问题主要有以下几个方面:

1.1 计算机病毒

计算机病毒是指由专门人员编制的一种旨在威胁计算机网络正常运转的程序软件,这种软件能够对计算机的功能产生影响,对计算机存储的数据进行恶意窃取,导致信息安全受到威胁。计算机病毒具有无形性、传播速度快、危害范围广、隐蔽性能好的特点,能够在世界范围内迅速传播,已经成为威胁计算机网络安全的一个重要因素。计算机一旦遭受病毒的入侵会在极短的时间内造成数据的流逝,蓝屏,死机,计算机功能无法正常运转等现象,导致计算机系统的瘫痪,对个人、企业和国家都会造成严重的损失。计算机病毒在传播过程中主要通过网络和硬件设施来完成。通过互联网进行的传播,造成的破坏范围广泛,影响巨大,这种传播方式主要是在浏览网页、下载软件过程中,这些网页和游戏存有病毒信息,在用户下载时会自动置入到用户电脑当中,导致病毒入侵。另一种是通过硬件设备进行的传播,受到病毒影响的硬件设备会在使用过程中对其他的电脑自动产生影响,例如,移动U盘、硬盘等,都有可能在使用过程中受到病毒的感染[2]。

1.2 计算机系统存在漏洞

计算机的正常工作要有专门的操作系统才能完成,操作系统是一种软件的开发模式。网络设计公司。例如微软等,在进行操作系统的设置时难免会出现一些失误或者漏洞,从而给计算机网络安全带来了隐患。由操作系统带来的安全性风险问题已经是现在计算机网络最为普遍的。时下比较流行的操作系统基本上都是由微软公司开发的,例如window7,XP等,都存在着一定安全漏洞问题。一些恶意破坏计算机网络安全的黑客,利用这种漏洞对计算机进行攻击,导致计算机网络系统的瘫痪。

1.3 计算机数据安全得不到保障

计算机的运行是靠数据进行完成的,各种信息的存储模式也是用数据的形式进行。相比较而言,数据安全问题主要是在局域网中,在因特网中一般来说不存在这种问题。用户利用局域网进行数据传递过程中,在传输线路中可能会有恶意的窃听威胁。有一些黑客之类的不法人员,在一些重要信息和密码设置中会对这些信息进行篡改,导致用户数据泄密。一般来说,局域网在进行有关数据的传递过程中,都不会对传输数据进行加密处理,给不法分子带来了可乘之机[3]。同时,在局域网中很大一部分没有设置专门的软硬件对传输数据进行时时的健康,导致数据传输风险加大。

1.4 计算机网络管理不到位

计算机网络作为一种关系到生产生活的重要数据处理源,在运行过程中需要进行专门的管理,这种管理需要专门的管理制度。管理是计算机网络安全运行的关键,目前我国对计算机网络的安全管理还存在着一些问题。在实际操作过程中,一些操作人员,为了减轻工作负担,在对用户信息的设置时,采用的程序过于简单化,很容易遭到不法人员的攻击。另外,一些用户在进行信息注册时,为了省时省力,设置的用户名过于简单,疏于管理,当出现问题时对责任确定不明晰,权责不明。管理制度的不健全是出现计算机网络安全问题的一个重要原因。

2 维护计算机网络安全的对策

2.1 加强对病毒的防护

计算机病毒作为一种主要的计算机网络安全问题,针对病毒的预防可以采取以下的措施。首先,加强对病毒的预防。在编写计算机程序的过程中,通过置入相应的病毒识别信息,对系统进行优先控制,能够对病毒进行事先的预测和判断。其次是利用病毒检测技术加大对病毒的识别力度。现在各种各计算机杀毒软件类型多样,通过完善杀毒软件,提高杀毒能力,对电脑中的文件和病毒本身进行定期和不定期的检测,通过这种手段来检测计算机是否感染病毒。最后是进行杀毒。杀毒是对病毒进行清理的最后一步,是在识别病毒的基础上,通过专用的杀毒软件,对在电脑中发现的相关病毒进行处理。通过这三个步骤达到杀灭计算机网络中病毒的目的。

2.2 完善计算机系统

针对现有的计算机系统存在的问题进行全面的分析,在此基础上建立安全的计算机网络。在设计系统时对防火墙进行设置,防火墙是对数据进行屏蔽和允许的一种主要方式。在防火墙的设计中要,提高拦截非法信息的能力,对有害的信息进行自动处理,降低计算机网络受到黑客攻击的次数。同时,计算机系统设计公司要对系统进行时时更新,不断推出新的系统模式,提高黑客攻击计算机的成本和难度。

2.3 维护数据安全

数据安全问题在计算机网络中占有重要的位置,在局域网内进行数据的传输时要加强对传输设备的管理,防止窃听行为的出现,一旦发现在传输中出现问题要及时进行处理。用户在进行数据的传输过程中要有危机意识,对数据进行加密处理,对重要的数据要进行备份。局域网要加强对软硬件的功能设置,对数据传输进行专门的空盒子,提高计算机网络的安全性。

2.4 加强对计算机网络的安全管理

安全作为计算机网络安全的重要内容之一,安全的管理制度是降低风险的主要方式。计算机网络内部人员在对用户登陆信息设置时,避免简单化,设置模式要专门复杂,同时便于用户操作,对不符合规定的人员要给以严格的处罚。另外对用户在进行注册的管理也要严格,不允许相同的用户名进行登陆,对登陆地点异常的现象要及时通知用户本人。通过建立安全的管理制度,明确责任,防止安全问题的出现。

3 结语

计算机网络安全是一个综合性的问题,涉及到各个方面,既包括计算机本身的问题,也涉及到管理等各种人为的问题。在对计算机网络安全问题进行处理的同时,要采用综合手段进行,任何一种单一的方法都难以有效解决计算机网络安全问题。我国目前面临着严峻的计算机网络安全问题,在应对问题时需要国家、企业和个人的广泛参与才能完成,在全社会的共同努力下,打造一个安全的网络环境,维护国民经济和社会的稳定。

参考文献:

[1]陈健.计算机网络安全常见问题与对策[J].信息系统工程,2012.