网络安全技术特征十篇

发布时间:2024-04-26 01:28:46

网络安全技术特征篇1

关键词:机器学习;网络安全;应用

计算机技术在现阶段各领域发展进行了有效渗透,成为适用性广泛、技术性较强、必要性突出的高新技术之一。但是实际上在许多领域的计算机技术开发程度较低,导致网络安全保障工作中存在许多隐患,那么采取措施对网络安全进行维护,保障网络信息体系稳定性是目前十分急切的任务。机器学习在网络安全保障任务开展中发挥了十分重要的推动作用,因此,网络安全相关技术部门需要对机器学习以及网络安全的技术内容进行深入探析并掌握,进而对机器学习的应用价值进行明确,进而针对性地展开应用,使网络安全保障工作得到有效落实,推动国家网络体系稳定发展。

1机器学习概述

机器学习作为人工智能的核心体现,简单来看即为一组可以通过经验数据对系统本身性能进行一定程度优化的算法合集。机器学习的基本方式即指使计算机对人类行为进行模拟,并通过学习的方式,使计算机功能与知识体系更加人性化、智能化、丰富化发展。机器学习在实际研究中具有许多方向,在整体上来看,机器学习与推理过程具有十分紧密的联系,所以在机器学习方式的分类上具有一定的共识。考虑到该学习的内容复杂性、范围广泛性、学科交叉性等特点,其包含了多样技术与知识体系的融合渗透,比方说概率论、统计学、逼近学等等。进行具体分类主要有五种,一是从学习方式不同包括了实例学习、类比学习、传授学习、机械学习、归纳学习等;二是由知识获得表现的形式差异,包括决策树、形式文法、逻辑表达式、图和网络、计算机程序、框架和模式以及其他的编程形式等;三是根据应用领域内容,包含自然语言、认知模拟、数据挖掘、故障诊断、专家系统等;四是从综合分类角度,包括了类比算法、遗传算法、连接学习、分析学习等;五即是学习形式分类,有监督与非监督之分。

2主要的网络安全研究

2.1网络安全概述

网络安全的定义较广,一般定义下其指的是网络系统硬软件以及内部数据信息得到具体的保障,不会在运转过程中受到一些突发的、恶意的、顽固的因素影响,从而对网络系统造成数据盗取、信号干扰以及体系破坏,保障网络系统可以顺利、安全运转,提供更加优质的网络服务。一般情况下,计算机可能出现的网络威胁问题主要可分为主动攻击与被动攻击。前者是指在主动意识作用下,有具体意识、具体目标地对网络报文进行盗用与修改,安装恶意程序如计算机病毒、木马、逻辑炸弹、流氓顽固软件等等,阻碍正常程序的运转,还有通过主动攻击行为将大数量分组传送到网络运行服务器中,进而使其拒绝正常服务行为,更严重的话会出现程序瘫痪状况。

2.2网络安全技术分析

(1)恶意软件检测技术:现阶段,网络安全问题统计数据显示恶意软件问题是其中占比最大的网络威胁,其常在未经过用户通过权限状态下,在后台进行系统安装与自动运行,进而对系统秩序进行破坏、对系统存储进行顽固占用,为某些不正当行为网络提供便利。在恶意软件发展前期,其具有病毒的一些特征,因此可通过病毒查杀软件进行检测与清理,但是伴随技术发展,恶意软件也得到了升级。针对该问题出现了特征码技术、驻留式软件技术、虚拟机技术等等,第一个技术是现阶段持续使用的技术,其技术要点即对恶意软件的特征值进行分析,基于该类特征值,对计算机中的软件进行扫描检测,根据特征值出现的情况进行恶意软件查杀。此外,虚拟机技术也是现阶段发展前景较好的技术之一,其主要是为恶意软件模型提供一个虚拟运行环境,对其运行特征进行更加全面的把握,使检测效果更加准确。(2)入侵检测技术:该部分检测不仅需要对已经入侵的恶意行为进行检测,还需要对具有入侵趋势、正在进行入侵的恶意行为进行检测。现阶段存在的入侵检测技术有特异检测与异常检测两类。前者还被叫作误用检测,其是把可识别的入侵使用特定的方式进行表达,构成一个具有特征标记的网络数据库,接着对待测的输入数据展开分析,与数据库中的特征展开对比,若是具有一定符合度,则说明受到了入侵行为。而后者与之最大的区别就是无须构建一个异常数据库,而是对以正常活动轨迹着手,排查出非正常的网络行为。

3机器学习在网络安全中的应用价值

机器学习于网络安全中具有十分突出的应用价值,其在面对具体任务、染指模型、理论研究等方面表现出积极意义,从机器学习的本质出发,也能够发现其在网络安全保障工作中的优势。

3.1面向具体任务

在该部分内容中,主要是针对具体任务的设计,对一些特定内容进行分析,以及需要对待执行的系统功能进行学习,对该部分系统展开探究与理解,令网络安全保障任务更加具体化。

3.2认知模型

认知模型相关的具体任务是需对人类学习行为的探究与掌握,进而根据该部分特征进行计算机模拟,构建认知模型,使网络安全保障任务更加智能化。

3.3理论研究

该部分内容大部分是关于在对网络技术理论内容的学习与掌握,进而能够在面对各种类型机器均具有一定的理论指导,进而可以在网络秩序维护中具有充分的理论指导。

3.4机器学习本质

机器学习在本质上来看,其是在一个大数据相对集中的条件下,对一些数学专业知识支持下的基数数据进行引用,进而使机器行为得到优化,成功建立机器模型。在这个机器模型上,再通过新数据的不断导入,为其构建一个不断更新的学习氛围,进而使机器可以从各个方面对各个时段的数据进行分析,在一定运算法下对未知时间内状况进行预测。机器学习应用于网络安全所展现的学习能力是需要具有相对强的数据分析功能,在此前提下,网络在运行过程中出现安全问题,用户才能第一时间采取相对有效的控制措施,然后进行解决。机器学习与一些电子产品进行一定程度的配合,能够有效的发现并解决恶意软件、恶意入侵、垃圾邮件等恶劣程序,进而使网络环境安全性、稳定性得到增强。

4机器学习在网络安全中的具体应用

机器学习应用于网络安全中的基本流程有六步,第一步是对问题进行抽象性分析,第二步是对相关数据进行信息调取与收集,第三步是对得到的数据进行初步处理,并对数据中包含的安全性特征进行分析,第四步是基于数据分析结果进行模型构建,第五步是基于模型进行网络安全问题模拟进而使模型得到验证,最后一步即对作用效果进行有效评估。机器学习在网络安全中的运用范围广泛,笔者对入侵检测、恶意软件检测、垃圾邮件检测、域名检测等几方面的具体应用展开论述。

4.1入侵检测中的应用

分类方法是机器学习的核心内容,基于此展开入侵检测具有十分可观的效果。在现阶段机器学习在入侵检测中的运用出现了许多技术类型如决策树、最邻近、支持向量机等,以决策树为例,该检测过程主要是训练数据集、数据处理、采用算法进行数据学习、形成决策树、构建分类模型。基于该模型进行入侵行为的检测。

4.2恶意软件检测中的应用

机器学习的多样算法为恶意软件的检测提供了技术便利,在研究与测试中也得到了较好的作用效果,并出现了一些基本成熟的技术类型,例如分类技术与聚类技术等等。以分类技术为例,恶意软件分类技术检测流程主要分为两大步,分别是对恶意软件分类模型的训练构建、以及未知文本样品检测。首先恶意软件分类模型的构建是通过文本训练样本、提取样本的文本可识别特征、基于样本特征构建特征数据库等步骤,最终成功完成恶意软件的分类模型构建。接着是对未知文件样本检测,第一步是准备待检测文件样本,第二步对样本的文件特征进行提取,第三步是对样本文件的检测数据进行收集,第四步是基于恶意检测分类模型对样本进行分类检测,最终得到对恶意软件的检测结果。

4.3垃圾邮件检测中的应用

垃圾邮件的检测具有一定的特殊性,其运行特征很明显,处于便利,将其认定为分类型问题。举例说明,把整个邮件定义于一个区间内,即{-1,1},其中1表示邮件属于垃圾类型,与之相反的即是1代表正常类型邮件。在进行垃圾邮件检测时,需要对文本消息进行向量数值表达,进而通过向量元素的集中表达,对文本类型进行定性。此外,因为垃圾邮件检测过程具有在线要求,所以机器学习应用下的识别具有自动性,在数据分类作用下,可以在很大程度上优化垃圾邮件检测工作效率,增加检测的正确性、精准性。

4.3域名检测中的应用

域名系统是网络总系统中十分重要的核心构成之一,因此常被作为系统弱点遭到恶意对象的攻击,因此,其对于网络安全的维护来说是十分突出的关键突破点。在之前对该部分进行检测时常使用防火墙、黑名单拦截以及域名系统识别等方式。在机器学习支持下,出现了检测新技术,即使用在线与离线结合的双重模型,来进行检测与防护的双功能检测体系构建。分开来看,离线模型的建立,第一步需要对恶意域名、合法域名进行辨别,收集对应的数据特征,从其中找到区域性特征、DnS应答特征、域名信息特征等;第二步是通过建立相应的算法模型,如X-means聚类算法、决策树等;第三步是根据网站给出的已经可识别的域名数据集对构建的模型进行验证与完善;在这三步之后可对域名属性进行判断。而在线模型,相对于离线模型来说,其域名检测过程更加自动化,是基于网络系统对未知域名的自动查询与分析,继而能对未知域名特点进行更加全面的提取,对可识别部分的域名进行直接标记,未标记的即为未知域名,之后需要借助分类器,对未知域名进行进一步检测,判断其是否归于恶意域名,最后进行解决。

网络安全技术特征篇2

关键词:入侵检测系统;异常检测模式;误用检测模式;混合检测模式

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2011)04-0000-02

intrusionDetectionmodelResearchBasedonmixedDetectionmode

ZhongRui

(moderneducationtechnologyCenter,GannannormalUniversity,Ganzhou341000,China)

abstract:thispaperanalysesthefrequently-usedintrusiondetectiontechnologyfunctionindetails.theauthorhasproposedintrusiondetectionmodelbasedonmixedmode,whichcombinestheabnormaldetectionmodewithmisusedetectionmode.theintegrateduseofthesetwomodesmakesupfordisadvantagesofbothmodes.theintrusiondetectionmodelbasedonmixedmodecouldextremelyimprovenetworkattackdetectionrateofintrusiondetectionsystem,inthemeanwhileitreducesthenetworkattackfalsepositiverateandhasstrongpracticability.

Keywords:intrusionDetectionSystem;abnormaldetectionmode;misusedetectionmode;mixeddetectionmode

一、引言

随着互联网技术的飞速发展,各种互联网的应用层出不穷,给人们的生活带来了极大的便利,由于互联网的开放性和互联性,在给人们带来便利的同时也留下了诸多不安全的隐患,各种病毒和木马在互联网上肆意传播,网络安全问题成为互联网上最为棘手的技术难题。依据CnCeRt抽样监测结果和国家信息安全漏洞共享平台(CnVD)的数据,境内被木马控制的主机ip地址数目约为51万个;境内被僵尸网络控制的主机ip地址数目约为1.3万个,环比增长9%;境内被篡改政府网站数量为73个,环比增长7%;新增信息安全漏洞94个,环比增长236%,其中高危漏洞12个。由此可见目前网络安全态势不容乐观,因此入侵检测技术已成为当前解决网络安全问题的重要技术手段,具有重要的研究意义。

二、入侵检测技术分类

目前入侵检测技术的方法有按照检测模式分类,能够分为两类:基于误用的入侵检测系统与基于异常的入侵检测系统,这两种类别的入侵检测系统在攻击检测率、实时性、误报率等方面都具有不同的优势。

(一)基于误用的入侵检测技术

使用数学建模方法对目前现有网络攻击所具有的特征进行抽象,建立网络攻击的特征模型,在进行入侵检测时将当前网络数据包特征与网络攻击特征库中的各种网络攻击进行对比,若与网络攻击特征库中的某一网络攻击特征匹配,则进行报警过滤处理。基于误用的入侵检测技术是对异常网络行为特征进行建模,具有误报率低的特点。由于网络攻击的多样性导致网络攻击特征库不完全,无法检测出未知网络攻击。为了提高基于误用的入侵检测系统的检测率需要不断对其特征库进行更新,以应对网络中不断出现的各种网络攻击。

(二)基于异常的入侵检测技术

当网络处于正常时分析网络数据包所具有的特征,构建正常网络行为特征的数学模型,进行入侵检测时将当前网络数据包特征与正常特征库进行对比检测,若与正常行为特征库的偏离度超出所设定阈值时,则认定当前网络状态存在异常。基于异常的入侵检测技术是对正常的网络行为特征进行建模,因此特征库的体积很小且不用进行更新。基于异常的入侵检测技术具有很高的检测率,同时其误报率也很高。

三、基于混合检测模式的入侵检测模型分析

通过对目前现有入侵检测技术的分析得知,误用检测技术具有高检测率、高漏报率的特点,异常检测技术具有高检测率、高误报率的特点,因此在构建入侵检测系统时,若只使用其中一种检测技术来构建入侵检测系统,都无法实现入侵检测系统的高效性和实时性。为了改善这两种检测模式的不足,通过结合使用两种检测模式,将能弥补两者所存在的不足,在这里本文提出了基于混合模式的入侵检测模型。

基于混合模式的入侵检测模型的系统结构图,如图1所示:

该检测模型的具体工作流程为:

第一步:在进行网络攻击检测前,需要建立正常网络特征库与网络攻击特征库,以上两个特征库将被基于异常的入侵检测技术模块与基于误用入侵检测技术模块调用;

第二步:实施网络攻击检测时,从互联网中将网络数据包采集下来,送入基于异常的入侵检测技术模块,检测当前网络数据包中是否存在异常情况,若当前网络数据包的特征与正常网络特征库的偏离度超出所设定的阈值时,该模块报告异常同时将存在异常的网络数据包送入基于误用的入侵检测技术模块中,以进一步确定导致网络异常的原因;若基于异常的网络入侵检测技术模块报告未发现异常,则放行数据包;

第三步:对出现异常的网络数据包进行误用检测,基于误用的入侵检测技术模块将对出现异常的网络数据包实施拆包检测,将存在异常的网络数据包特征与网络攻击特征库中的特征进行比对,若存在匹配的网络攻击则报告当前网络攻击同时对该网络攻击数据包进行过滤。

第四步:若异常网络数据包的特征与网络攻击特征库中的特征没有匹配项,则需要通过手工分析的方式对当前出现异常的网络数据包进行拆包分析,以确定导致当前网络异常是否由网络攻击导致。如果是网络攻击,需要在网络攻击特征库添加该类型的网络攻击,如果不是网络攻击,放行该类型的网络数据包;

(一)基于误用的入侵检测技术模块实现方法

目前常用于构建基于误用入侵检测系统技术模块的方法有模式匹配、状态转换分析等方法。

模式匹配是最为常用的检测技术,该技术是通过获取网络攻击相关的特征信息,并建立相应的网络攻击特征规则库,其检测策略与防火墙相同,都是将当前网络数据信息与攻击特征规则库中的规则进行对比,若匹配则判定为网络攻击行为,因此这种检测方法的检测准确率很高。使用模式匹配技术进行网络攻击检测时最关键的工作是要不断的更新网络攻击特征规则库,以应付网络中不断出现的新的攻击手段。

状态转移分析方法是将网络攻击行为看成由一系列的状态转移构成,由攻击刚开始时的准备阶段一直到网络攻击完成的介绍阶段,使用数学模型对整个攻击阶段状态的变化进行描述,建立网络攻击的状态转换模型,在进行网络攻击检测时使用该模型对网络攻击行为判定,由于该模型是对状态转移进行建模的,因此基于状态转换分析的入侵检测方法能够在网络攻击刚开始时就能将网络攻击检测出来,具有较好的实时性。

(二)基于异常的入侵检测技术模块实现方法

建立基于异常网络检测模型时常用的方法有模式预测、数据挖掘等方法。模式预测方法是通过对事件发生的顺序以及事件之间的相互关系进行描述,并依据这些描述建立起相应的特征库,在进行网络攻击检测时,能够检测出在进行网络攻击前一些特有网络攻击先兆,目前大部分网络攻击在实施攻击前都需要对目标主机进行踩点和探测,基于模式预测的网络攻击检测方法能够将攻击前踩点和探测检测出,识别出网络攻击的企图,因此该技术具有较好的预测性,实时性好。

数据挖掘技术是通过使用数据挖掘算法对大量系统日志信息、审计日志以及网络数据包等进行分析和信息提出,发掘出其中有用的网络安全的数据信息,建立正常网络行为特征模型,在进行攻击检测时将当前网络数据包特征信息与正常网络行为特征进行对比,若偏离度大于设定的阈值则存在网络攻击行为。

四、总结

本文所构建的基于混合检测模式的入侵检测模型,综合使用了基于异常的入侵检测技术与基于误用的入侵检测技术,两种检测技术的混合使用弥补了各检测技术中所存在的不足,混合检测模式的使用能够极大的提高入侵检测系统的检测率,降低网络攻击检测系统的误报率,对提升入侵检测系统的性能起到了极大的促进作用。

参考文献:

[1]ZHUGeJw,HanXH,ZHoUYL.Researchanddevelopmentofbotnets[J].JournalofSoftware,2008,19,3

[2]国家互联网应急中心.网络安全信息与动态周报[eB/oL].[2010-9-7]..cn/UserFiles/File/201033weekly.pdf

网络安全技术特征篇3

一、网络安全控制技术及特征

1.生物识别技术。生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。除了指纹识别技术外,近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。

2.防火墙技术。防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入。

3.数据加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法将同一明文加密成不同的密文。

4.入侵检测技术。入侵检测技术是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

5.网络安全漏洞扫描技术,漏洞检测和安全风险评估技术,因其可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果,而受到网络安全业界的重视。这一技术的应用可帮助识别检测对名气的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。

6.安全审计技术。安全审计(Securityauditing)技术使用某种或几种安全检测工具(通常称为扫描器(Scanner),采取预先扫描漏洞的方法,检查系统的安全漏洞,得到系统薄弱环节的检查报告,并采用相应的增强系统安全性的措施。

二、加密技术的应用

1.在电子商务方面的应用。为了保证顾客在网上进行各种商务活动,不必担心自己的信用卡会被人盗用,现在人们开始用RSa(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性。netSCape公司提供了一种基于RSa和保密密钥的应用于因特网的技术,被称为安全插座层(SSL)。SSL同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个SessionKey(SK),然后客户用服务器端的公钥将SK进行加密,再传给服务器端,在双方都知道SK后,传输的数据都是以SK进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。

2.加密技术在Vpn中的应用。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的Lan的路由器时,该路由器就会对数据进行解密,这样目的Lan中的用户就可以看到真正的信息了。

网络安全技术特征篇4

关键词:Hadoop;大数据;网络流量;数据存储;异构

中图分类号:tp393文献标识码:a文章编号:1009-3044(2017)05-0007-02

abstract:Forthesecurityproblemofmassivenetworkdata,thispaperusesthefuzzyK-algorithmandnaiveBayesianclassificationtobuildajointclassificationalgorithm,andmahouttechnologytoachieveclassificationalgorithmonthemapReduceframeworkofparallelcomputing,theoriginalnetworktrafficdataforfeatureextraction,theestablishmentofthecorrespondingmodelandtraining,andthenusethejointclassifiertodeterminetheabnormaltraffic,soastoachieveacomprehensivenetworkanomalytrafficdetection,improvethesecurityofmassivenetworkdataprocessingplatform.

Keywords:Hadoop;bigdata;networktraffic;networksecurity;parallelcomputing

1概述

安全题是制约云计算技术发展和普及的一个重要问题。虽然研究人员已经开展了许多针对云安全问题的研究工作,但在引入了移动互联网的海量网络数据处理业务后,现有的基于Hadoop的云计算平台仍需要加强对数据流的安全检测。

传统的入侵检测技术在云计算平台中具有很大的局限性,由于虚拟化技术和分布式计算技术的应用,传统的基于网络的入侵检测技术无法对虚拟主机进行有效检测,而基于主机的入侵检测技术也无法检测出黑客的网络攻击。同时,传统的入侵检测技术在检测{速海量的网络数据流时,其检测效率往往不够理想和准确。同时,当前越来越多的网络攻击行为使用了将信息隐藏在网络报文中,许多木马病毒都需要通过流量检测才能识别。

基于Hadoop的海量网络数据处理平台处在网络环境中,它需要实时接收采集到的海量数据流,同时在平台的应用层,它需要为各类数据用户提供大并发量的数据访问接口。该平台的网络安全具有对异常流量进行快速检测和检测高准确率的要求,而传统的网络安全技术,例如数据加密和安全认证等,已无法解决该海量网络数据处理平台的安全问题。因此,针对海量网络数据处理平台的架构,除了配置传统的网络安全设备,包括防火墙、网络、入侵检测等设备外,还需要对海量数据流检测技术应用于海量网络数据处理平台进行研究,主要包括提高检测准确率和处理速度两个方面进行考虑,开展相关的研究工作。

2云计算安全问题分析

2.1针对云计算的网络攻击技术研究

云计算用基于网络的服务模式,并根据用户需求向用户提供其所需的各类软硬件资源和数据信息[1]。代表产品有amazon的eC2、iBm的BlueCkmd、谷歌的appengine等[2]。基于Hadoop的海量网络数据处理平台也存在网络接口用于平台管理和数据流的接收存储,这与现有的大多数云服务类似,均需要在互联网中为用户提供服务。同时近年来,针对网络中云计算集群的攻击[3]也在急剧增加。目前针对云计算的攻击主要包括非法访问、云平台漏洞攻击、滥用权限攻击、云计算环境基于主机或基于网络的攻击、进程劫持等几种情况。

2.2云计算环境的异常流量检测技术分析

针对云计算的安全问题,研究人员已经进行了很多研究工作,许多云安全技术已经被有效地应用到各种云计算应用场景,包括云网络防火墙、入侵检测系统的设计与部署。然而,传统的入侵检测技术初始设计主要针对物理网络的防御,而且一般只是对单一的网络或者对象的检测而云计算的环境极其复杂和多样化,它具有跨地域、异构化、虚拟化等特点,使用传统的入侵检测技术已经无法满足云计算的信息安全防护需要。因此,研究人员提出了许多适用于云安全的入侵检测技术,已用研究成果表明,目前对云环境中兼具基于特征的检测系统和基于异常行为的检测系统二者优点的网络入侵检测方法有着迫切的需求。

在前人研究的基础上,本文针对云计算环境的特殊性,设计更加高效和快速反应的云安全的网络安全检测系统,提出了一种基于分类器联合的分布式异常流量检测技术,该技术基于Hadoop的mapReduce运算机制,并作为海量网络数据处理平台的一个模块。其功能是对云平台网络出口流量进行快速检测,定位出其中的异常流量。该技术对网络流量数据采用基于流统计特征的流量检测,并使用历史的真实流量数据对分类器进行训练建模,再将新集的数据与模型匹配分析,再基于多种分类算法联合检测的方式,判定检测的数据流是否正常,达到高效和实用的目的。

3.基于分类器联合的分布式异常流量检测技术

3.1框架说明

本文提出的基于mahout技术的分布式异常流量检测技术,基于模糊K-均值和朴素贝叶斯分类算法,使用检测探针在海量网络数据处理平台的网络出口位置对流量数据进行探测分析[4],可以实现对大型云计算平台的网络流量近实时异常检测。

不同于传统研究中使用的入侵检测技术,本文提出的异常流量检测计算,以流记录的形式在HDFS中存α髁刻卣鳎并基于mahout技术在mapReduce框架中对其进行快速分析处理,实现流量记录的存储和高效的异常流量检测。采用对数据流检测的方式,比数据包解析的效率高,不涉及用户隐私。本文提出的异常流量检测技术是一个适用于实际云计算环境的整套解决方案。同时,配合网络硬件监测设备,该系统可以适用于各大数据中心的异常流量近实时检测。结合云存储的相关技术,可以实现网络流量的存储及再分析。

3.2分类算法选择和实现

基于分类器联合的分布式异常流量检测技术基于Hadoop的mapReduce运算机制,并作为海量网络数据处理平台的一个模块,实现对云平台网络流量的检测和异常流量的判定。该技术算法在设计时充分考虑了实用性和高效性,并且已经有相应的成熟软件运行在测试网络的中心服务器上。算法的基本思想是,利用历史测量数据构建训练模型,对新测量数据与模型进行匹配,利用串联式多级判别算法来判定新测量数据是否是异常数据。基于历史流量数据构建模型并进行训练,然后进行该模型对检测到的流记录进行判定分析。本文使用模糊K-均值和朴素贝叶斯分类算法联合判定的方法来对流量数据进行综合判定,并基于mahout技术实现分类算法在mapReduce框架上的大数据分类计算[5]。

模糊K-均值算法是一种常用的聚类算法,它是在K-均值的基础上将分类进行模糊化处理。其基本原理是通过从原始数据中提取出K组的模糊矩阵再计算出最允嫉木劾嘀行南蛄烤卣蟆H缓笤偻ü特定的目标函数,使用多次迭代的方法找到最合适的分组和中心,使得目标函数最小,并按照最大隶属的原则进行分类。在处理大数据时,模糊K-均值算法具有较高的效率和伸缩性,适合本文中对海量网络数据流的处理。

贝叶斯分类器是基于贝叶斯定理构建的一种统计学分类器,它可以用于预测某个数据样本属于某个类别的概率。贝叶斯分类器的一个重要应用是针对海量数据的分类,其具有较高的性能和准确度。

mahout是一个运行在Hadoop上的用于进行数据分析和机器学习的分布式软件框架,它用mapRechice机制实现了一系列可扩展的数据挖掘算法,包括逻辑回归算法、贝叶斯分类器、隐藏马尔可夫模型、K-means聚类算法、最小哈希聚类算法、奇异值分解算法等等[129]。同时,mahout作为apache基金下的开源项目,当前有众多研究人员对其进行扩展和完善,其支持的算法也越来越多,如神经网络、向量相似度、主成分分析等等。

3.3分类器联合判定算法

不同的网络应用业务的流量特征有着很大的区别,本文根据流量统计特征指标来对海量网络数据处理平台的流量进行检测,并基于mahout技术对流量记录进行快速分类,检测其中的异常流量,提高海量网络数据处理平台的安全性。首先使用流量统计特征指标选择技术来找到上述特征指标中识别度最高的一组集合,然后再使用分类器对其进行学习训练。在选取流量统计特征指标时,如果某个指标可以反映出分类的属性时,则该指标为有价值的指标。在实际的特征选择中,数据的特征指标往往存在着许多冗余,甚至是无价值的指标,因此本文在选取有价值的特征指标时,需要选择出其中与数据分类相关性较大的指标,同时需要保证选取的特征指标之间没有相关性,即指标之间无法彼此预测。

联合判定算法用计算当前流量统计样本与历史数据样本临近度的方式来进行分析,综合了模糊K-均值和朴素贝叶斯分类构建的模型,具体包含两部分,对历史数据的离线学习和对流量数据的在线分类。同时,为了验证联合分类算法的准确性,可以在后续使用集到的样本流量数据进行实验分析。计算方法如下,读入某数据流的统计信息,经过数据预处理后,获取数据流的特征指标值,按照流量为异常和正常确定分类数,并初始化聚类中心点,计算其与各类别样本所有聚类中心点的欧式距离和隶属度值,重复运算直到各个样本数据的隶属度值稳定,则判定出样本数据是否为异常流量。然后利用训练后的朴素贝叶斯分类器,对其进行异常判定。最后联合模糊K-均值和朴素贝叶斯分类器,对该数据进行最终的异常判定。模糊K-均值算法是无监督的分类算法,朴素贝叶斯分类器是有监督的分类算法,结合有监督和无监督的分类算法,可以避免单一算法的缺陷,较为全面的对网络流量进行异常检测。

4结论与展望

本文提出一种应用于云计算平台的异常流量检测技术,该技术基于mapReduce技术的异常流量检测技术,通过用分布式并行计算模式来对数据进行处理,可以实现对海量数据流的高效检测,避免传统入侵检测技术的效率问题;该技术引入了特征选择技术,从流量数据中提取有价值的流量分类数据,为后续更加有效地检测出异常流量提供帮助;该技术基于分类器联合的检测技术,模糊K-均值算法是无监督的分类算法,朴素贝叶斯分类是有监督的分类算法,通过结合有监督和无监督的分类算法,可以更为全面的对网络异常流量进行检测,以提高海量网络数据处理平台的安全性。

然而,云平台的安全性涉及系统、服务器、网络、用户等多方面的内容,因此对云平台进行安全保障工作时,除了部署传统的安全防御设备外,还需要进行全面的考虑,并针对不同的云平台应用场景,构建完善的网络安全防护体系,是在本文基础上需要进一步研究和深化的主要问题。

参考文献:

[1]annbrustm,Foxa,GriffithRetal.,aViewofCloudComputing,Communacm,2010,53⑷:50-58.

[2]BhardwajS,JainL,JainS,CloudComputing:aStudyofinfrastructureasaService(iaaS),internationalJournalofengineeringandinformationtechnology,2010,2(1):60-63.

[3]ZissisD,LekkasDsaddressingCloudComputingSecurityissues,FutureGenerCompSy,2012,28(3):583-592.

网络安全技术特征篇5

1网络防火墙与防毒墙技术

防火墙技术是计算机网络信息安全领域最为常用的一种方法。

它是在计算机网络两个节点,或者是计算机和外部网络线连接的接口处安置的一套机制,通过对通过这个环节的信息安全性进行辨识,只允许安全通过确认的安全信息通过,阻止认为是不安全的信息,以此来达到保护计算机不受非法侵害的目的。网络防火墙的有效实施,能够对目标计算机网络访问行为予以监视和控制,确保计算机网络服务的安全实现。由于网络防火墙是以进出计算机的网络信息为工作对象,所以防火墙通常设置在计算机和网络的接口部分。这是防火墙对局域网和互联网交接过程中网络信息传输中病毒检测与过滤功能的必然要求。需要注意的是,防火墙对网络病毒的清除是以扫描网关信息为基础的。由于防火墙的运行机制的原因,防火墙在保护计算机内部信息安全的同时,必然会对与之链接的其它网络节点的信息传输速度造成一定影响。从防火墙的功能实现方式上看,防火墙只有关、开两种形态,这就限制了防火墙对计算机网络安全状况的实时监测能力。而防毒墙的实施则弥补了这个缺点。

随着计算机网络技术的发展与成熟,防毒墙已经成为现代计算机网络安全防护,阻断外界对计算机的非法入侵的首要措施。目前,防毒墙的研究与开发已经成为计算机杀毒软件企业的重要工作内容。

2建立完善的网络漏洞特征信息库

计算机网络的构成主要包括软件和硬件两大部分。限于技术水平,目前的计算机网络难免会存在不同程度的漏洞、缺陷,给计算机信息安全带来威胁。那么,从源头入手,查找并消除这些计算机网络漏洞,就成为提高网络信息安全的一项重要手段。具体实施过程中的重要一个内容,就是收集计算机网络安全漏洞特征,建立并不断完善计算机网络安全漏洞特征信息库。一是要对现已发现的计算机网络安全漏洞的各类特征信息进行整理、分类,编码汇总。在以之为参照对计算机网络信息安全情况进行检测,这就给计算机网络漏洞特征信息的准确性和高效性提出了很高的要求。二是计算机网络信息安全漏洞的具体类型和特点种类繁多,导致数据库的规模很大。

为了保障检测工作效率,必须保证数据库编码的准确性。这是建立计算机网络漏洞特征数据库时必须高度重视的问题。三是使用计算机网络安全漏洞数据库的编码数据作为计算机网络安全扫描、检测的参照标准,以此判断目标是否存在安全漏洞以及存在漏洞程度。

由于计算机技术一直在发展,计算机网络安全漏洞特征也在不断变化,所以对特征数据库进行及时维护、更新是必须的。

3用户身份认证技术在计算机网络安全领域的应用情况

对计算机使用者身份合法性管控是计算机网络信息安全防护体系中的重要一环。目前通常采用的方法是对计算机使用者身份权限进行分级,再依照其权限采取不同的管理措施的方法。使用者身份的管理是计算机安全管理的重中之重,通过对使用者身份的辨别和确认,可以在很大程度上防止不法分子对计算机资源的非法使用,从而保证计算机信息安全。对使用者身份进行认证,包括使用者身份信息采集和将采集到的身份信息与系统中存储的标准信息进行对比认证两个环节。计算机用户身份认证技术的关键是对使用者身份是否合法性的确认,这个环节越完善、周密,技术水平越高,不法分子越难伪装、冒充,则计算机的信息安全越能得到保证。

4反病毒技术在计算机网络信息安全领域的应用情况

从计算机病毒出现的那一天开始,其就与计算机网络信息安全紧密联系到一起。计算机信息安全体系的建立,离不开对计算机病毒的查杀与防范。计算机病毒是当前对计算机网络信息安全威胁最为严重的因素。凭借其自我增殖的能力和变化多端的特性,其一旦进入计算机系统,会迅速利用计算机系统存在的安全漏洞进行破坏。为了确保计算机网络安全,就必须对计算机病毒采取针对性措施加以防范,对计算机可能感染的计算机病毒进行查杀。杀毒软件是目前最常见的计算机病毒防治措施。计算机病毒对系统进行实时防护,发现非法文件立即隔离,如确认为是病毒文件会提示用户删除;杀毒软件还会定期、不定期对计算机系统进行扫描,对于发现的病毒文件提示用户做出相应措施。杀毒软件的核心是病毒库,杀毒软件在扫描时,会将目标文件和病毒库进行对比,从而判断文件的合法性以及实现对病毒文件的确认。由于计算机病毒种类繁多,并且不断在变化、发展出新的种类,所以病毒库也要经常更新。病毒库的内容是否全面,更新速度的高低,在很大程度上决定了杀毒软件的工作效率,也是衡量计算机安全水平的一个重要标志。

5计算机存储数据的加密与备份技术

对计算机或网络上存储的数据进行加密,防止他人未经允许进行获取或使用,是计算机网络信息安全的又一常见策略。基于专用算法进行加密的数据,即使被人窃取也难以知道其中具体内容,从而避免了因为信息泄露造成的损失。此外,对计算机上的信息进行备份,可以有效避免因为人为或其他因素造成的计算机存储介质损坏而导致的重要信息丢失。备份的方式多种多样,主要包括储存的备份、储存硬件的备份以及储存软件的备份等。

6结束语

如今人类社会已经进入信息时代,网络的普及和与人类生活结合程度日益加深。计算机网络信息安全问题作为计算机网络的必然属性之一,必须受到人们的重视和正确对待。人们在使用计算机时,必须辩证的看待计算机网络安全问题,不能因噎废食,也不能无动于衷。要通过正确的、规范和科学的使用方式,在充分利用计算机多样化、高效率的服务同时,也要做好安全防护措施,防止因为信息安全事故造成的不必要损失。

参考文献:

网络安全技术特征篇6

关键词:网络信息安全技术管理;计算机运用

0.引言

计算机技术和网络技术作为现代化的新型技术,是科学发展史上的重要里程碑,对现实生活、社会生产起着积极的作用。随着时代的发展和进步,互联网技术已经渗入到各行各业中,在军事国防、民生保障、文化事业等方面发挥重要作用,直接影响社会发展和经济进步。但是,网络信息安全还存在许多问题,例如软件的缺陷和漏洞、计算机人才的缺失、法律法规不健全等,直接或者间接影响计算机技术和网络技术的发展和进步。

1.计算机信息安全所存在的主要问题

1.1计算机软件的缺陷和漏洞

在计算机技术运用中,软件是其中的重要组成部分,但是软件设计本身存在一定的局限性和现时性,容易在当下的信息技术快速发展的情况下呈现相应的缺陷和漏洞。这些缺陷和漏洞容易被不法分子所利用,导致信息泄露的情况发生。随着计算机不断的普及,网民人数逐年增加,致使计算机软件的使用范围和使用频率逐年增加,一旦计算机软件存在一定的缺陷和漏洞,造成的计算机网络安全问题可想而知。因而,在现实中,必须要高度重视计算机软件的缺陷和漏洞的问题。

1.2缺乏计算机领域的尖端人才

计算机技术作为一种现代化的技术,与人们的生活生产有着直接关系。要保证计算机信息安全,就需要专业化的计算机网络高手,从而保证计算机信息安全,维持人们的生活生产的正常进行。与发达国家相比,我国计算机技术发展相对较晚,缺乏比较完善的人才培育体系,导致我国的计算机技术研发和项目管理领域的尖端人才严重匮乏。在这种情况下,对于计算机信息安全隐患的维护往往不能达到预期效果。另外,我国公司的计算机专业人才的待遇和晋升与外企公司存在较大的差异,导致人才流失比较严重,严重限制了计算机的发展和进步。

1.3信息安全保障法规不够健全

我国有关信息安全的法规还不够完善,形成的法律法规都比较笼统,缺乏一定的实用性和具体化,例如《计算机网络国际联网安全保护管理办法》、《刑法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等。在这种网络保障法律体系中,很难保证个人信息、商务信息的安全性,自然就容易产生信息安全隐患问题。

2.网络信息处理安全的计算机应用

2.1身份验证技术

身份验证技术作为当下的一种新型技术,是在计算机网络中确定操作者身份的方式方法,身份认证技术是运用特定的识别技术对操作者操作的一组特定的数据加以识别,从而确定或者授予操作者的使用权限。这种技术注重身份认证的需求,通过相应的参数验证,从而确保参数的正确性和有效性,是计算机与用户之间的信任验证机制。这种技术是一对一的形式,具有很强的针对性,可以有效地预防黑客的攻击和非法入侵,对网络使用者而言,能够很好地避免信息泄露情况的发生。在当下的身份验证技术中主要有三种,分别是信息秘密的身份认证、信任物体的身份认证、生物特征的身份认证,其中生物特征的身份认证在这三种验证方式中安全系数最高,具有很好的实用性。但是,生物特征的验证方式在运用上成本比较大、操作比较复杂,普及力度严重不足,难以在现实生活中逐个实现。在当下网络环境中,采用的身份验证技术仍是以证书类密码纸质身份认证技术为主。

2.2信息加密技术

信息加密技术是指利用数学或者物理技术,对电子信息在传输和储存的过程中采用的一种保护方式,主要是以软件加密为主,包含保密通信、计算机密钥、防复制软盘等几种形式,目前比较常见的加密体系和加密算法主要是RSa算法和CCep算法等。在当下的网络环境中,信息加密技术一直以来是保证网络信息安全的重要方式,有助于保证电子信息的完整性、机密性。在实际运用过程中,运用高效的加密技术,结合用户的密码,能够有效地提升计算机信息安全。

2.3防火墙技术

防火墙技术,作为当下的一种比较常见的网络信息安全保护技术,广泛地被使用。防火墙技术主要是针对internet网络不安全因素的,是一种内部网络保护屏障,主要作用是避免外部网络的用户未经授权而加以访问,从而保护内部网络的信息安全,避免信息泄露、非法侵入等情况的发生。防火墙技术主要是通过状态检测、服务等安全控制手段,使得内部信息处于一种有效的封锁状态,可以根据实际情况将内部信息加以适当开放,对网络信息安全能够起到很好的保护作用,同时便于操作者进行操作。

2.4防病毒技术

防病毒技术作为一种硬件防病毒技术,需要与操作系统进行相应的配合,从而有效地防范病毒对缓冲区漏洞的攻击,防病毒技术主要是由病毒预防技术、病毒检测技术、病毒清除技术三种组成。病毒预防技术是以一定的技术手段防止电脑病毒对操作系统进行相应的传染和破坏,是一种阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的动态判定技术,具有很大的实用价值。病毒检测技术是运用一定的信息技术手段对计算机病毒进行相应的识别,从而诊断出病毒的存在,便于采取相应的处理措施。病毒检测技术分为两种类型,一种类型是针对病毒程序的自身校验技术,以病毒的关键字、特征程序段内容、病毒特征及传染方式等作为检测特征,另一种类型是不针对计算机病毒程序的,而是针对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期的以保存的结果对该文件或数据段进行检验,如果文件中出现异常的数据情况,表明文件已经被病毒感染,需要采取相应的措施和手段。

2.5入侵检测技术

入侵检测技术作为保证计算机信息安全的一种技术,主要是根据操作系统中的安全日志、行为、审计数据等异常性,检测出相应的入侵行为。这种技术的实施有赖于入侵检测系统的建立,入侵检测系统主要是由入侵检测的硬件和软件的组合,是检测计算机网络中违反安全策略行为的重要技术,具有很好的现实作用和意义。入侵技术主要是由异常检测模式和误用检测模式两种组成,能够为入侵行为提供相应的报警,便于保证网络信息安全。

网络安全技术特征篇7

关键词:医院信息网络系统风险控制

当今社会,人们获取信息的重要途径就是计算机网络,在计算机网络发展的同时也存在一些安全隐患,它不会通过安全的体系设计方案进行解决,比如非法访问用户账户、干扰计算机网络的正常运行、破坏数据的完整性,传播网络病毒,进行数据盗取等。医院要想计算机网络消除安全方面的隐患,需要先对影响计算机安全的因素有个大体的了解。下面就讲解了影响医院计算机信息网络系统安全的因素。

一、影响医院信息系统安全的因素

1.自身系统及软硬件的不稳定

医院信息网络系统不可避免的会出现安全漏洞。信息网络系统最容易出现漏洞的方面有调用RpC漏洞,缓冲区溢出漏洞。信息网络系统的数据库也比较容易受到攻击。信息网络系统出现的漏洞被利用后,可能会遭受远程攻击。应用软件具有一定的软件缺陷,这种缺陷可以存在于小程序中,也可以存在于大型的软件系统中。软件的缺陷导致了医院信息网络系统的安全风险。网络硬盘设备方面也存着在缺陷,网络硬盘作为信息传递中重要的硬件设备,在被人们使用的同时也存在着安全隐患,它包含的电磁信息泄露是主要的安全隐患。网络硬盘与计算机信息网络系统组成的不牢固也能造出计算机信息网络系统安全隐患。

2.网络病毒的恶意传播

现在网络病毒从类型上来分有木马病毒和蠕虫病毒。木马病毒采用的是后门启动程序,它往往会隐藏在医院计算机的操作系统中,对用户资料进行窃取。而蠕虫病毒比木马病毒更高级一些,它的传播可以通过操作系统以及软件程序的漏洞进行主动攻击,传播途径非常广泛,每一个蠕虫病毒都带有检查计算机电脑是否有系统及软件漏洞的模块,如果发现电脑含有漏洞,立刻启动传播程序传播出去,它的这一特点,使危害性比木马病毒大的多,在一台电脑感染了蠕虫病毒后,通过这个电脑迅速的传播到、该电脑所在网络的其他电脑中,电脑被感染蠕虫病毒后,会接受蠕虫病毒发送的数据包,被感染的电脑由于过多的无关数据降低了自己的运行速度,或者造成CpU内存占用率过高而死机。漏洞型病毒传播方法主要通过微软windows操作系统。由于windows操作系统漏洞很多或者用户没有及时的进行windows系统的自身更新,造成了漏洞型病毒趁虚而入,攻占医院的计算机电脑。计算机技术在更新换代,病毒技术也在发展变化,现在的网络病毒不像以前的计算机病毒,现在的病毒有的可以通过多种途径共同传播,比如集木马型病毒、漏洞型病毒于一体的新病毒混合体。该病毒对网络的危害性更大,处理查杀起来也比较困难。

3.人为恶意攻击

人为的恶意攻击是医院计算机信息网络系统面临的最大安全风险,人为的恶意攻击可以分为主动攻击和被动攻击,主动攻击是有选择的通过各种形式破坏信息网络系统的完整性和有效性;被动攻击是在不影响医院信息网络系统正常运行的情况下,进行数据信息的窃取、截获以及寻找重要的机密文件。它们都对医院的信息网络系统造成了巨大的危害。

二、保护医院信息系统安全的措施

1.建立防火墙防御技术

防火墙设计的理念是防止计算机网络信息泄露,它通过既定的网络安全策略,对网内外通信实施强制性的访问控制,借此来保护计算机网络安全。它对网络间传输的数据包进行安全检查,监视计算机网络的运行状态。一个完整的防火墙保护体系可以很好的阻止威胁计算机的用户及其数据,阻止黑客通过病毒程序访问自己的电脑网络,防止不安全因素扩散到电脑所在的局域网络。通过将用户电脑的使用账户密码设置的高级些,,禁用或者删除无用的账号,不定期进行账号密码的修改都可以很好的防止病毒侵入。由于网络入侵者的实时性、动态性,所以在计算机网络中防火墙软件要做到实时监控的要求。防火墙的实时监控技术通过过滤在调用前的所以程序,发现含有破坏网络安全的程序文件,并发出警报,对可疑程序进行查杀,将网络入侵者阻拦,使计算机免受其害。

2.采用特征码技术

目前的查杀病毒采用方法主流是通过结合特征码查毒和人工解毒。当搜查病毒时采用特征码技术查毒,在杀除清理的时候采用人工编制解毒技术。特征码查毒技术体现了人工识别病毒的基本方法,它是人工查毒的简单描述,按照“病毒中某一类代码相同”的原则进行查杀病毒。当病毒的种类和变形病毒有相关同一性时,可以使用这种特性进行程序代码比较,然后查找出病毒。但是描述特征码不能用于所有的病毒,许多的病毒很难被特征码进行描述或者根本描述不出来。在使用特征码技术时,一些补充功能需要一同使用,比如压缩包和压缩可执行性文件的自动查杀技术。

3.其他网络安全保护对策

加密技术通过将医院计算机信息网络系统的可读信息变为密文来保护网络安全。ip地址影响着用户的计算机网络安全,网络黑客通过特殊的网络探测手段抓取用户ip,然后对此发送网络攻击。对ip进行隐藏是指通过用户服务器上网,防止了网络黑客获取自己的ip。关闭电脑中不必要的端口也可以有效防范黑客的入侵,还能提高系统的资源利用率。对自己的账号密码进行定期、不定期的更改,然后设置账号密码保护问题,可以在第一道防线阻止网络黑客的入侵。及时更新计算机操作系统和应用软件可以有效避免漏洞病毒的侵入。安装知名的保护网络安全软件,对保护网络安全的软件进行及时更新。

总结

医院信息网络系统的安全与医院的经济效益息息相关。影响医院信息网络系统安全的因素是多方面的,网络病毒也在不断发展进化,面对这种严峻的形势,我们不能只采用单一的防范措施,而是采用多种保护医院信息网络系统安全的措施,相互协调,发挥优势,扬长避短,保证医院的信息网络系统在防范风险方面取得较好的效果。

参考文献:

[1]王鑫.关于医院网络环境下计算机安全的防范技术[J].计算机与数字工程,2009

[2]邓立新.加强医院中信息网络系统安全的思考[J].科技资讯,2008(26)

网络安全技术特征篇8

【关键词】网络传播;计算机病毒;原因分析;防御策略

进入二十一世纪后,随着计算机网络的普及和internet技术的日趋成熟,网络无形中已经深入到人民生活的多个方面,无论是日常生活交流还是出门旅游,人们对信息网络的依赖程度也不断上升。利用网络全球互联的特性和网络系统自身的漏洞进行广泛传播的计算机病毒,也逐渐成为了现阶段计算机系统面临的最主要威胁。基于此,了解基于网络传播的计算机病毒机理,同时研究相关的防御策略,对保障计算机系统乃至整个互联网行业有着不可或缺的重要意义。

1病毒基于计算机网络传播的原因分析

1.1网络本身具有的安全问题

地球上数亿的网络用户和上亿台计算机,组建了全球错综复杂的互连网络,但也正是由于internet技术这种大众化的开放性,使得整个网络面临着更大的安全隐患。再加上internet一直使用的tCp/ip协议本身具有各种安全漏洞,在internet网络使用该协议的网络系统时,会面临着病毒恶意侵入计算机、阻止计算机访问互联网、盗取用户信息和非法破坏用户计算机数据等潜在威胁和破坏行为的影响。

1.2用户缺乏安全意识

用户对自己在互联网上注册的一些的账号缺乏安全意识同样是计算机病毒传播的中央原因。有的用户在注册账户时设置的用户口令过于简单、有的用户随意将帐号密码透露给陌生网站等情况,这都会给计算机网络带来安全问题,为病毒的传播奠定重要基础。

1.3恶意的人为攻击

有些了解计算机网络的人会利用计算机网络的安全漏洞来攻击计算机网络系统进行恶意的破坏,恶意攻击大体可以分为两种类型,即主动攻击和被动攻击两类。主动攻击指的是计算机病毒的传播者利用网络漏洞有选择性的破坏网络信息的完整性和有效性,进而达到自身的目的。而被动攻击指互联网用户在正常上网的情况下,重要的网络机密信息被窃取或破译。主动攻击和被动攻击对计算机网络造成了极大的危害,使得一些重要的网络信息被泄露,导致用户和企业遭受严重的经济损失。

1.4软件本身的漏洞

黑客是威胁计算机网络安全的一个因素,黑客经常利用网络软件的漏洞和缺陷对其进行攻击。在编写软件是软件设计编程人员为了方便自己在软件中设置了“后门”,这些后门虽然大多难以被发现,但一旦这些“后门”被发现泄露,黑客将会很容易的利用这些“后门”侵入用户计算机进行破坏和一些非法操作。

2基于网络传播的计算机病毒的新特性概述

2.1传播介质与攻击对象更加多元化

与传统的网络病毒传播模式相比,基于网络传播的计算机病毒更多的是通过各类通信端口、网络端口甚至电子邮件迅速进行传播,所攻击的对象也由个人电脑转变为了为所有具备网络协议的各类工作站甚至于大型服务器,进而引起网络拥塞和瘫痪、机密信息失窃等严重后果,具有更强的破坏性。

2.2具有更多样化的编写方式和变种传统的病毒多利用

C语言等汇编语言编写而成,随着网络技术的不断成熟,以JavasSript和VBScript为代表的各类脚本语言开始广泛应用于病毒的编写,这就使得病毒的变种越来越多,利用反病毒软件对其进行搜索和清除的难度也越来越大。

2.3智能化和隐蔽化成为病毒的重要发展趋势

现阶段,基于网络传播的计算机病毒常常用到隐形技术、反跟踪技术、加密技术、自变异(mutationengine)技术、自我保护技术等等,整个病毒向着智能化和隐蔽化不断发展,这就使得针对某一种病毒技术开发的反病毒措施越来越难以达到预期效果。

3基于网络传播的计算机病毒防御策略研究

3.1校验和法技术

大部分病毒寄生于其它的文档程序,无法所单独存在的。因此,病毒感染文件的重要特征之一就是档案大小增加或档案日期被修改,因此,对病毒的防御措施可考虑从此处着手。在使用文件之前,可将硬盘中的所有档案资料进行汇总和记录,得出文件的校验和,然后将所得出的校验和写入到别的文件中进行保存,这样在使用文件之后,可将文件的校验和与原来保存的校验和进行比对,进而发现文件是否感染。实际操作过程中,可考虑将校验和检查程序常驻于内存中,每当应用程序运行时自动与预先内置的校验和相比对。

3.2行为监测技术

大多引导型病毒都会以硬盘的Boot扇区和主引导扇区作为主要的攻击对象,其原因在于当系统启动后会执行int13H功能,来完成系统的各种初始化设置,此时引导型病毒将会启动,并在扇区内放置病毒所需的代码,这样会导致系统加载病毒代码,影响系统的正常使用。又如木马类病毒为了完成信息的窃取,会将自身的代码复制于.exe等常见的可执行文件中,导致用户在执行这类文件时会同时进行病毒的写入或是进行病毒的二次传播。基于此,利用病毒的特有行为特征性来对病毒进行检测,进而防御和消灭病毒的方法称之为行为检测技术。

3.3特征代码技术

特征代码技术最早出现于SCan,CpaV等著名的早期病毒检测工具中,现已发展成为了用来检测已知病毒的最具有可行性和经济性的重要方法。其实现过程包括四个步骤,首先是采集计算机病毒样本并抽取病毒的共有特征代码,然后是将特征代码纳入建立好的病毒数据库中,最后是检验待检测文件中是否具有病毒特征代码。利用这种方式,可以做到将病毒的特征代码与数据库中的代码一一对应,从而判断文件感染的病毒类型,最后采取针对性的解决措施消灭病毒。

4结语

计算机网络发展至今,新的技术层出不穷,基于网络传播的计算机病毒使得计算机安全问题也逐渐成为了社会关注的热点问题。基于此,为了营造一个一个安全绿色的计算机网络环境,计算机网络的相关维护人员应投以更多的热情,以认真的态度去对计算机病毒的传播机理和防御策略进行研究,从而保障网络安全。

参考文献

[1]陈坤.计算机网络安全问题及对策[J].工程技术,2013,4(20):190-191.

[2]宋强松.计算机网络病毒机理及防御策略研究[J].网络技术,2013,5(17):67-68.

网络安全技术特征篇9

【关键词】计算机;网络安全问题;防范对策

计算机的高速发展给人们的工作生活带来了更大的便利,而为了更好地发挥出计算机网络的优势,我们应重视计算机的网络安全问题,并采取措施将其解决,只有这样才能够最大限度地消除网络上一些不安全因素,保障更多人的财产信息安全。

一、计算机网络安全概述与计算机网络安全管理的重要意义

(一)计算机的网络安全概述

计算机网络安全主要包括两大类,第一即控制安全,第二即信息安全。控制安全指的是认证身份的不可否认性,访问控制和授权控制的准确性。而信息安全是数据信息从信息通道的软件和硬件通过时,确保其不会遭到恶意攻击和偶然攻击,从而中断信息流以及数据流。同时可确保接收端连续且安全地接收到信息以及数据。

(二)计算机网络安全管理的重要意义

要想对计算机网络安全问题进行防范,使计算机网络安全得以保障,首先就应意识到强化计算机网络安全管理的重要意义,主要在以下方面有所体现:第一,通过强化计算机的网络安全管理,不仅可提升计算机网络的安全性,还可给更多人创建安全健康的网络环境,更好地满足人们的工作和学习以及生活方面的需要。另外,通过网络环境的净化,可使人们的资产安全和信息安全得以保障,确保计算机网络技术获得进一步发展。第二,通过强化计算机的网络安全管理,可对违法分子起到震慑作用,更利于打击计算机网络犯罪,守护正义,确保高效的安全的网络运行,同时能够给广大人民群众提供更为便捷的网络服务,提升网络整体水平。

二、计算机网络安全存在的问题

分析计算机网络安全概念,我们可知,在网络控制环节以及信息流动环节,都有一些网络安全隐患存在,而这些隐患极易泄露网民的财产信息和私人信息以及珍贵资料,同时也极易导致不法分子非法访问的情况出现。计算机在攻以及防的过程当中,存在以下几类网络安全问题。

(一)人为性的失误

许多用户并未形成一定的安全防患意识,在网吧或其他公共场所上网时,一般会在公共的计算机上留下账户密码,而这些密码极易被一些不法分子盗取,并进行不法操作,从而给用户带来不同程度的损失。还有些用户,并不重视网络配置,当使用较低的网络配置时,极易出现漏洞,从而让非法分子有机可乘,这些都同用户的上网习惯有着莫大的关联[1]。

(二)不法分子恶意攻击

计算机用户面临着最严重的一大威胁即不法分子的恶意攻击,而恶意攻击又可分为被动破坏以及主动破坏。被动破坏所指的是不法分子在事先对攻击程序进行预设,一旦被攻击对象借助互联网对数据信息进行发送,攻击对象就可半路拦截以及获取这一用户的信息数据。换言之,攻击对象可通过监视以及监听的方式获得其所需要的信息,并进行攻击。还有一种就是主动破坏,主动破坏所指的是不法分子通过下载更新等方式在用户计算机上移植木马和病毒,从而篡改用户信息,或者伪造用户信息,达到自己非法的目的[2]。

(三)计算机自身的漏洞

不管是什么系统、软件,都存在着一定漏洞和缺陷,正是存在的这些漏洞,给不法分子提供了可乘之机。不法分子可针对系统缺陷和软件缺点,植入木马以及病毒,并非法进入计算机当中,从而获得一些用户的重要情报、账号秘密。甚至,有些黑客会攻击用户系统,从而导致用户的系统瘫痪。比方说,在日常运用中,系统常会发出补丁修复的提示以及可能潜藏的安全隐患。所以,为了更好地解决这一问题,用户应定期地修补系统漏洞,这样才可从源头上防止不法分子的恶意破坏,确保安全的数据信息流动[3]。

(四)植入计算机病毒

计算机病毒具体指的是编写病毒程序人员,以指令或代码的形式植入到用户的计算机程序当中,当用户用到这一程序时,就会感染病毒。而感染病毒之后,会影响到计算机系统的工作效率,甚至会造成系统死机和崩溃[1]。此外,很多人会借助电子邮件形式,对政治活动和宗教活动以及商业活动进行传播,这一形式不同于计算机病毒,但也会给用户带来一定损失[2]。(五)计算机犯罪计算机犯罪所指的是,不法分子为了侵害网络安全,通过口令窃取等一些非法手段侵入到计算机的信息系统当中,展开金融犯罪和诈骗、盗窃和贪污等多项非法活动。此外,通过传播有害信息,从而对计算机系统的安全造成破坏也可视为计算机犯罪[4]。

三、计算机网络安全防范措施

(一)对网络防火墙进行设置

当前,许多网络用户的计算机普遍存在着操作系统的漏洞,针对这一情况,应设置网络防火墙到计算机系统当中。实践证明,通过网络防火墙的利用,除了可对危险内容有效拦截,还可对恶意软件攻击网络起到抑制作用,而为了充分发挥防火墙的作用,在网络安全得以保护的前提下净化网络环境,应科学设计防火墙。这是因为,一旦设置的网络防火墙达不到相应标准,极易出现无法访问正常网络情况。所以,要合理设计网络权限,对多种等级的权限进行设计,得到多种等级的内容。在进行设计时,应要同实际所需相结合,设计等级权限。一般而言,中等级别的权限设计就可使一般性需要得以满足,与此同时还可使网络服务应用需要得以满足。

(二)应用身份识别技术

身份识别技术所指的是通过身份验证的方式来验证操作计算机网络的人员,身份验证可分成两种形式:第一,生物特征身份验证;第二,密码身份验证。常用的一种身份识别方法即密码身份验证,其指的是,网络用户对自身熟识代码进行预设,再次对系统登录时,用户应当输入所预设代码,系统才可识别,才可允许其进入到系统。假如输入代码同预设代码不一致,那么系统就无法识别,从而拒绝用户访问这一系统。此外,由于人体的行为特征以及身体特征有多种特点,包括难伪造、可靠性和稳定性高、易采集、唯一性等特点,从而开发出的一种技术即生物特征识别技术,比方说人体面部的静脉血管和Dna、和视网膜、手型和指纹以及面部特征都不会因主观条件以及客观条件而改变,因此科技人员可在计算机系统当中录入人体的这些特征参数,当用户想要进到系统时,系统就可自动地识别操作用户是不是本人。从这可看出,相比于密码识别技术,生物特征的识别技术有着更高的可靠安全性,这是因为,不法分子可通过多种方式盗取用户密码,用户也可因为个人因素而泄露信息,但他人却难以模仿用户身体特征。

(三)数据加密技术

数据加密技术包括解密技术以及加密技术,一般而言是通过加密技术来保密计算机信息以及网络,根据已定规则和方式,改成密文,而解密技术所指的是按照加密方法对密文进行还原。目前,在计算机网络安全中,比较成熟和完善的有公匙加密以及私匙加密两种加密方法,私匙加密技术是种密匙,可用于加密信息。通过应用私匙加密技术,可进一步保障信息安全。此外,由于私匙加密技术有极快的速度,不管在软件中还是硬件中都极易实现这一技术的应用。而公匙加密技术需一个用于信息加密的密匙和一个信息解密的密匙,由于计算机密集,因此加密系统速度较为缓慢,这时可结合公匙加密以及私匙加密,从而增强系统的复杂性。还有一种是数字签名,其主要借助数据交换协议,使收发数据双方条件得以满足,接受的一方可对发送方身份进行鉴别,而发送方也不可否认其发送数据这一事实。在数据签名当中,发送方可加密明文内容,变为自己签名,接受这一方就可通过公开密匙来解密签名,使其再变成明文,从而证明对方身份的有效性和真实性。

(四)应用入侵检测技术

入侵检测技术可有效对入侵行为进行防御,确保计算机系统整体的安全性,一旦有不法分子或黑客入侵计算机内部和外部时,借助入侵检测技术就可对计算机所发生的异常情况进行检测,在第一时间报告给报警系统,让其提供实时保护,从而更好地防御入侵行为。与此同时,可借助入侵检测技术对入侵行为进行记录,这样更便于相关人员收集和整理相关资料,从而以资料为依据,分析并采用针对性的解决措施,尽可能地降低用户所遭受的损失。软件以及硬件两部分组成了完善且系统的入侵检测技术,通过应用入侵检测技术可监测入侵行为的发生,还可有效保护用户的数据以及信息。

(五)访问控制技术

访问控制技术是维护计算机网络安全常采用的一种策略,其可防止黑客和不法分子非法侵占和利用网络资源。通过应用访问控制技术,可控制用户的访问权限以及访问的资源。一般而言,计算机的访问控制有以下几种手段,包括资源授权和登录控制、口令和用户识别代码等等。从某一角度来讲,保护计算机网络安全,防止黑客入侵的一种重要手段即访问控制技术。

(六)个人行为的规范

用户自身应形成一定安全意识和防范意识,科学上网,合法上网,不轻易在网上透露自己的个人信息,不应浏览不合法网页,定期地对计算机的网络设备进行检查,及时地修补系统漏洞,避免外在因素影响到计算机网络。与此同时,要强化网络安全知识的学习,这样不仅有助于防范工作的开展,还可有效防止他人对自身信息进行盗用。

(七)病毒防御技术

时代在发展,计算机病毒也趋于复杂,与此同时,也给人们的信息安全和财产安全构成了巨大威胁,所以十分有必要应用病毒防御技术,防止计算机网络中侵入病毒。在日常使用中,用户应加大力度对本地资源和连接的远程资源进行扫描,实行彻底杀毒。此外,为了更有效地防范病毒,用户应安装正版的杀毒软件。通过这样的方式,可有效地防止病毒入侵。

四、结束语

总之,当前,人们不可或缺的一种工具即计算机,它不仅促进了国内经济的高速发展,同时也给人们的生活工作提供了较大的便利。但受到多种因素的影响,计算机网络存在着较多的安全问题,给人们的信息安全构成了一定威胁。所以十分有必要研究以及分析计算机网络现存和隐藏的安全问题,并采用针对性的措施将其解决,才可更好地维护人们的权益。而用户也应强化防范意识,这样才可从源头上避免网络安全事件发生。

参考文献:

[1]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2014,24(5):34,36.

[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015,17(36):35-36.

[3]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015,11(1):77.

网络安全技术特征篇10

【关键词】计算机网络信息安全技术发展趋势

随着社会经济的不断发展,计算机技术经过不断的发展,各个行业都在广泛的运用计算机技术,但在使用的过程中,网络信息的安全问题是目前行业中的困扰,近些年来,计算机技术的发展也变得越来越复杂,在计算机行业中网络安全问题是重要的问题,本文主要针对计算机网络安全技术的发展趋势进行分析。

1计算机网络信息安全的特征

计算机网络信息安全主要包括以下几种:计算机技术、信息安全技术、通信技术以及应用技术等多种领域,在网络硬件以及相关数据得到保护的情况下,避免受到恶意因素的影响而致使破坏、更改,确保信息系统的可靠运行,确保服务器的正常运行,主要的网络信息安全特征包括以下几点。

1.1完整性

计算机网络信息安全的特征包括完整性,完整性的基本特征是确保信息在传输与存储的过程中,不发生破坏与丢失的问题,确保信息的真实性,存储与传输的正确性。

1.2保密性

保密性强调信息资源的使用只能被授权个人所使用,按照相关规定不能将信息泄露给没有授权的那一方。

1.3不可否认性

这种特征就是指在双方进行信息的交互时,参与者不能将自身的身份进行否认,以此来确保参与者信息的真实与可靠性,不能对自身的操作行为进行抵赖。

2影响计算机网络信息安全的相关因素

主要有以下几个方面。

2.1人为因素

人为因素主要有以下几个方面:第一,用户在进行计算机操作的过程中,缺乏一定的安全意识,导致计算机网络出现安全隐患等问题;第二,在操作过程中网络黑客利用病毒对网络系统进行损坏,借用这种手法来获取利益等等。

2.2自然因素

计算机网络受到来自外界环境的影响,例如洪水、雷击以及地震等一些不可控的因素所带来的问题,首先对网络硬件产生影响,进而导致整个网络信息系统遭到损坏,除此之外,灰尘、温度以及湿度等原因都是造成计算机硬件设施受到损坏的主要原因。

2.3软件漏洞

第一,陷门,主要是指计算机进行程序操作的秘密入口,它的主要作用是给操作人员进行程序的测试与升级或进行升级与更改,当计算机在使用过程中发生故障后能够及时的进行解决,陷门的存在是计算机安全隐患的重要体现之一。第二,数据库存在缺陷,黑客可以通过入侵数据库而获得相关的信息资源,并将其导出,或者直接进入数据库系统,对存储器上的信息资源进行篡改。第三,ip地址的安全漏洞,随着计算机技术的不断发展,各种应用程序不断的增多,开发人员在进行测试的时候不能将所有的漏洞进行测试与分析,这样就在一定程度上增加了计算机网络安全信息的风险。

3计算机网络信息安全技术

主要有以下几种技术的运用。

3.1智能防火墙技术

由于传统的防火墙技术存在着相关的缺陷性,经过不断的改良研究之后,智能防火墙技术面世,智能防火墙技术的应用主要是借助模糊的识别技术来建立相对较为模糊的数据库,并且对这些模糊数据的识别来进行控制与访问,这种技术运用的最大优势主要能够对数据进行精确匹配。

3.2防病毒技术

计算机病毒是目前阶段下破坏力最大的恶意程序,也是对网络信息安全危害性最为严重的因素之一。在一般情况下,计算机病毒网页是通过运用某种途径将信息注入计算机中,进入到计算机中之后,病毒在特定的条件下被激活,进而对计算机产生损坏,为了更好的确保计算机网络信息的安全性,对病毒的查杀必须要彻底,其主要的措施如下:

3.2.1查杀病毒的软件使用

第一,利用正版杀毒软件,这是目前运用的最为简单的方法,比较常见的防毒软件有卡巴斯基与瑞星等,在杀毒软件的选择上一定要使用正版,这也能够增强病毒防治效果。第二,对病毒库要进行及时的更新,由于计算机软件在不断的更新发展,因此潜伏在原计算机内的病毒极有可能发生变异,因此要及时的对病毒库进行更新与升级,下载最新的防毒补丁。第三,要对邮件传播的病毒进行重点的防治,在使用计算机网络的过程中,如果收到不熟悉的电子邮件不要将其打开,而是要在这之前利用杀毒软件对其进行查杀病毒,确保电子邮件的安全性之后才能打开,除此之外,用户在获取信息资源时一定要选择正规的网站,大多数病毒的来源都是在小网站上,正规网站能够在一定程度上有效的防止病毒的侵入,最后,在使用存储媒介例如U盘和移动硬盘时一定要进行查杀,确保没有病毒的情况下才能进行使用,以此来避免发生病毒的相互传染。

3.2.2对关键性数据进行备份与恢复

对一些重要的数据进行备份与恢复是计算机信息安全的补救措施,一旦发现数据受到损坏或者丢失,可以将已经备份好的数据进行恢复,这样能在一定程度上确保信息的安全性。在目前阶段,比较常用的备份方法主要有两种,一种是逻辑备份,一种是物理备份,其中逻辑备份是物理备份的补充,物理备份就是指将重要信息直接复制到另外一个位置上,可以直接采用计算机中自带的程序进行实现,而逻辑备份主要是利用相关工具对数据进行读取,进而写到二进制的文件当中,这两者备份方式的比较来看,逻辑备份更加具有安全性。

4结束语

综上所述,对计算机信息系统的安全技术的相关研究与加强,能够在一定程度上保护计算机信息系统,确保其安全系统的稳定性,但在实际的研究过程中,还存在着大量的问题需要不断的去探索,以确保全面清除危害计算机网络安全的威胁因素。

参考文献

[1]单成功.基于计算机网络信息安全技术及其发展趋势的探讨[J].电子技术与软件工程,2013(23):225-226.

[2]黄伟波,曾华青.计算机网络信息安全技术的探讨[J].现代计算机(专业版),2001(09):48-51.