网络安全现状分析十篇

发布时间:2024-04-29 05:53:33

网络安全现状分析篇1

关键词网络安全;网络威胁;对策

中图分类号:tp393文献标识码:a文章编号:1671-7597(2013)17-0155-01

在现代社会中,人们生活在两类相互关联的社会:物理世界社会和信息社会。在物理世界的社会中我们必须遵守社会的秩序,社会才能和谐发展、进步。同样,信息社会环境中我们也需要遵守信息社会的某种秩序,而信息安全提供了实现信息社会秩序的技术基础。

随着宽带战略、移动互联网、云计算、电子商务、网络媒体、微博、微信等新技术新业务的相互促进、快速发展,这些新技术的宽带、泛在、移动、智能、融合、不对称等特性带来的安全威胁不断呈现出来,网络安全形势日益严峻。

本文主要介绍了中国网络安全的现状、网络安全威胁类型,并阐述对策。

1网络安全现状

在当今信息化社会中,信息作为战略资源,扮演着重要的角色。无论是生活中的水、电、煤气等付费,还是商业、政务等工作中的业务处理,信息技术正在慢慢改变我们传统的生活和工作方式。同时,信息在获取、处理的安全性是信息技术的又一个重点。信息安全性关系到国家的安全和社会的稳定。

2013年,中国互联网络信息中心(CnniC)了《2012年中国网民信息网络安全状况研究报告》,报告中显示,我国仅有15.2%的网民没有遇到网络安全事件。在众多网络安全事件中,网络钓鱼日渐猖獗,影响金融服务和电子商务的发展,境内网站的钓鱼页面2万多个。移动互联网恶意程序数量急剧增长,android平台成重灾区,恶意程序样本10万多个。

拒绝服务攻击(DDoS)仍然是影响互联网安全最主要的威胁。我国境内日均发生攻击流量超过1G的较大规模的DDoS事件1千余起,约为2011年的近3倍。在监测发现的拒绝服务攻击事件中,约有88%的被攻击目标位于境内。采用技术日趋综合复杂化,从攻击网站本身逐渐转为攻击网站所使用的权威域名解析服务器,使其承载的大量其他网站的域名解析间接受到影响。甚至对互联网整体运行安全造成影响。

apt攻击的恶意程序频现,国家的基础设施面临严重威胁。2012年,境外约有7万多个木马或僵尸网络控制服务器控制了我国境内1000万余台主机,较2011年增长56.9%和59.6%。

总之,随着新技术的发展,网络安全问题会变得更加错综复杂,影响将不断扩大,我们应加强防范,积极分析应对,保证社会的稳定。

2网络安全威胁

网络安全威胁经历了“对攻击者而言,没有任何好处”的蠕虫时代、“攻击目标为赚钱”的逐利时代、现在处于窃密时代,窃取政治、经济、军事等秘密。在未来,黑客们会有更多想法、更多能力、更多机会、更多资源,将会造成更大的破坏。

1)网络安全威胁从动机上划分,可分为故意性威胁和无意性威胁。故意性威胁是指人为的有目的、有意图的对计算机系统攻击。无意性威胁是指操作人员由于自然灾害或疏忽或错误操作而造成的威胁。

2)网络安全威胁从结果上划分,可分为主动威胁和被动威胁。主动威胁是指在非授权的状态下故意修改系统,比如入侵、篡改消息、重发消息等。被动威胁是指在非授权的状态下不修改系统,比如信息窃取,破译密码等。

3)网络安全威胁从来源上划分,可分为内部威胁和外部威胁。威胁可来自企业网络的内部,也可以来自企业网络的外部。内部威胁通常损害较大,因为一般安全保护“防外不防内”,同时内部员工,了解机构运作,常常攻击核心资源,威害最大。

3安全对策

1)建立和完善网络安全立法,细化网络违法犯罪法律界定范围和量刑标准,加大网络违法犯罪的打击力度,做到有法可依、执法必严、违法必究。

目前,我国网络安全的法律法规还处于初级阶段,有很多法律规定空白,对于不断出现各种各样网络违法行为,不能及时立法应对。政府部门应不断完善安全审计、法律法规等各项章制度。在制定法律法规时,应真正了解当前企业的现状,不要脱离实际,细化违法行为。例如,日前,两高要对“网络诽谤”进行立法,当诽谤信息转发超过500次以上,即可判刑。此外,还要加大对网络犯罪的打击力度。针对特定目标类网络安全威胁,要具有重要战略价值的保护目标,提高网络安全保障基础技术能力。这要求政府要对基础系统和重要信息系统加大网络安全保障投入。

2)加强公共互联网网络环境的治理。加强网络的管理,净化网络空间。对网上商城、增值电信新业务经营者网络安全管理,加强行业自律。同时,继续开展针对木马、僵尸网络、移动互联网恶意程序、网络钓鱼、拒绝服务攻击等安全威胁清理和处置。

3)加强全民信息安全教育。

当前,应加强信息安全的教育,普及信息安全知识,做好自身防护。一方面将网络安全的教育与日常教育结合起来,比如在各级学校、企事业单位中普及网络安全知识。从小做起,从己做起,会使用网络安全防护工具进行网络安全防护,要及时修复漏洞,安装常用杀病毒和安全防护软件。还可以利用各种媒体宣传网络安全知识,通过报纸、杂志、网站等媒体开设专栏,制作动画等方法,提醒个人数据资料保护,谨慎电子交易、网上支付等操作。另一方面要建立专业的完善的网络安全人员培训体系,对于专门从事网络安全工作的人员,要经常分阶段培训,通过培训了解国内外网络安全现状和先进技术、对于现有的网络威胁,应学习哪些专业技能。要确保网络的重点部门、关键环节有专业的、经验丰富的安全管理人员,进而提高整个系统的安全防护能力。

4结论

网络是人类文明的产物,现在人们越来越依赖网络,在网络带给人们方便、快捷的同时,网络带来的网络安全问题也威胁着人们的正常生活。本文只对现在网络安全现状进行分析,提出一些对策。在未来我国网络安全重点在于:apt攻击风险持续加深,信息窃取和欺诈,移动互联网恶意程序将持续增加,大数据云平台发展带来新的风险。对于这些重点问题,如何防范是我们今后继续要探讨的问题。

参考文献

[1]杨慧.网络安全技术的发展现状和未来发展趋势[J].电脑知识与技术,2010(35).

网络安全现状分析篇2

关键词:计算机;网络安全;防范措施

图分类号:tp311.2文献标识码:a文章编号:1673-1131(2016)02-0183-02

1计算机网络安全重要性及现状

计算机网络安全是21世界最为热门的话题之一,也是能够引起全世界人们关注的话题。计算机网络安全属于系统工程,是网络建设过程中的重要任务,涉及到法律、政策、标准、管理、措施和技术等方面,可以说是网络技术中最为困难和重要的环节。网络信息是人类社会赖以生存和发展的重要支柱,为人类社会也带来了深刻的变革,并且我国计算机网络技术在最近20年取得了巨大的成就,并随着电子商务、电子银行、电子政务等技术的广泛开展和应用,计算机网络安全可以说是国家政治、经济和文化安全的重要部分,存在于我们生活的方方面面。电子交易全球一体化、数字化经济等新型网络经济都处于形成过程中,而计算机网络安全不仅仅会影响人们的正常生活,还会涉及到国家安全等问题,甚至会影响到国家,因此可以看出计算机网络安全的重要性,是计算机网络技术中不可忽视的问题。计算机网络安全就是计算机网络信息的安全,包括流动数据的保存和使用,如果受到外部攻击则会出现数据破坏的现象。随着网络技术的不断发展,网络攻击也层出不穷,各种网络黑客攻击行为影响网络的正常使用,并且其组织性更为强大,密布着大量的木马和病毒,给网路安全隐患工作带来了很大挑战。随着手机、平板等无线终端的大量普及,其处理能力也在不断提高,基本上接近笔记本电脑,导致这些无线终端也出现了网络隐患,各种复杂问题层出不穷。从计算机网络的发展角度来分析,基本上是无组织中进行的,也缺乏比较完善的防范体系,导致很多不法分子进入到网络中。计算机网络最初构建中要完成信息传递,这样就需要借助于一定的网络设备,而网络设备过于松散,导致计算机网络管理难度加大。目前大多数网络应用都运行自己开发的软件,而这些软件存在很多缺陷,不能保证网络正常运行。计算机网络在建设过程中比较重视实用性,对安全没有给予足够的关注,导致网络安全隐患出现。

2计算机网络安全存在的问题

通过以上分析可以看出,计算机网络安全对人们正常生产生活至关重要,但是目前我国计算机网络安全还存在一些问题,详细来说主要包括:

第一,资源共享方面的问题。资源共享是计算机网络的重要功能,也是给人们生存生活带来诸多便利的重要功能,但是资源共享在提供大量信息资源时,也给网络病毒传播者带来了诸多机会,如果没有用户设置方面的相关规定,那么网络病毒入侵者就能够随意破坏计算机网络,造成计算机服务器出现问题,影响计算机硬件、软件、数据等方面,甚至会影响终端之间的共享、服务器之间的共享。另外一方面,有些网络入侵者还会利用终端来非法浏览网页,恶意制造软件故障等,结果造成客户文件信息泄露等问题。

第二,计算机网络病毒带来的问题,由于计算机网络属于开放性空间,会接受不同结点的信息,很多网络病毒进入计算机内部,从而造成网络感染,导致计算机网络内部病毒在数量上迅速繁衍传播,并很快传播到各个网络结点,造成网络瘫痪。比如“熊猫烧香”病毒就是最近几年比较轰动的网络病毒,能够利用文档下载的方式传播病毒,造成用户计算机程序受到破坏。计算机网络病毒很大一部分来自人为恶意攻击,有些不法分子会选择性破坏计算机信息的完整性,通过破译获取重要机密信息,或者窃取计算机重要数据和信息,可以说有计算机存在,就会有网络病毒。

第三,操作系统方面的问题,计算机操作系统是计算机内部核心部件,对整个计算机正常运行有着非常大的影响,直接影响计算机网络信息的安全指数,不安全系统因素会直接造成整个网络的危险。目前市场上普遍使用微软系统,其中大部分属于盗版,系统运行存在诸多安全问题,有些计算机安全级别属于D级,几乎没有安全防范性能,只能用于普通用户,而有些商家、机关等单位同样使用操作系统比较低的计算机,导致端口设置、系统账户管理等方面出现各种问题。

3计算机网络安全防范措施分析

通过以上分析我们可以看出计算机网络安全直接关系着人们的正常生产生活,而目前我国计算机网络安全存在着诸多问题,因此需要提出相应的措施给予解决。本文认为解决计算机网络安全的主要防范措施包括:

第一,建立健全计算机网络安全管理机制,从而在制度上给予计算机网络安全保障。计算机网络安全管理最终还是要落实到具体人员中,只有管理人员和使用人员共同维护其安全,才能确保计算机网络正常运行。因此,本文认为应该提高计算机网络安全管理的规范化水平,提高管理人员和使用人员在网络安全方面的防范意识,提高处理安全隐患的能力,从而保障自身的利益。

第二,加强计算机网络系统漏洞的修补工作。由于计算机网络系统存在很多漏洞,导致一些不法分子利用这一漏洞而采取恶意攻击的行为,因此必须加强计算机网络系统漏洞的修补工作。目前我国在修补计算机网络漏洞方面的措施主要采用漏洞扫描软件,然后根据其提示将漏洞打上补丁,并进行及时更新系统软件工作,从而将漏洞出现率降低为最小,防止黑客攻击计算机网络系统,为计算机网络修补“漏洞雨伞”。

第三,提高计算机病毒防范力度。计算机网络病毒是影响计算机网络安全的重要原因,也是目前影响大多数计算机网络使用者的重要问题,并且目前计算机病毒从数量和种类等方面都大大提升,可以说对计算机信息系统安全造成很大威胁,需要更有针对性杀毒措施,才能解决这一问题。目前市面上出现了很多杀毒软件,但是这些杀毒软件存在很大的弊端,无法对一些新型病毒进行甄别,因此需要杀毒软件商家及时更新技术,加强网络病毒防范措施改进,能够实时监测和清除网络病毒。

第四,加大网络防火墙技术的使用力度,计算机网络防火墙是计算机利用网络数据包对整个计算机进行监控,能够监控计算机各个端口和计算机程序,确保各个程序正常运行,并提醒用户及时拦截不明程序。本文认为为了更为有效提醒计算机网络用户,防火墙提醒技术可以采用弹出窗口的形式。目前大多数计算机系统都安装了防火墙技术,但是有些用户并没有给予重视,或者手动关闭防火墙,而这些行为必然会影响计算机监控水平,不能发挥防火墙自动拦截不明程序的功能,也不能降低计算机被病毒入侵的风险。第五,加强应用Gap信息安全技术,Gap源于英文的“airGap”,Gap技术是一种通过专用硬件使两个或者两个以上的网络在不连通的情况下,实现安全数据传输和资源共享的技术。Gap中文名字叫做安全隔离网闸,它采用独特的硬件设计,能够显著地提高内部用户网络的安全强度。Gap信息安全技术在西方发达国家得到了广泛应用,能够确保传输数据的安全使用,而我国可目前也拥有了自身特色的Gap技术,比如天行安全隔离网闸,其设计主要根据国内计算机应用特点,进行多个处理单元的设计,能够抵御各种网络病毒入侵,在网络没有连通情况下确保资源共享和安全传输。

参考文献:

[1]袁剑锋.计算机网络安全问题及其防范措施[J].中国科技信息,2006,15:150+157

[2]梅云红.计算机网络安全隐患与防范策略的探讨[J].计算机与信息技术,2007,9:67-69

[3]王威,刘百华,孟凡清.计算机网络安全问题与防范方式[J].电子科技,2012,4:122-123+126

网络安全现状分析篇3

一、公安信息网络安全现状的分析

(一)网络拓扑结构不合理

由于历史原因,对于公安信息网络的拓扑结构划分存在很多方面的遗留问题,包括在各级公安机关网络路线的调整、运行维护、边界控制等方面并没有完全的纳入到公安信息网络安全管理体系中。

(二)网络安全管理不到位

首先,公安信息网络对于非公安民警人员使用公安网络的行为屡禁不止。很多单位由于资金的问题而没有聘请专业人员来针对公安网络进行管理,这样就造成公安系统管理方面存在漏洞。其次公安机关人员没有养成良好的网络使用习惯,这样的结果就造成公安网络会被外部互联网络的病毒所入侵,造成公安信息网络感染病毒。

二、对公安信息网络安全对策思考

针对上述的现状,公安机关必须给予高度重视,从而防隐患于未然。进一步建立起科学合理、高效统一的网络安全机制。

(一)加快技术防范体系建设,杜绝“一机两用”现象的发生

通过对人员、新录用民警、聘用人员、保密人员已经合作人员进行重点防范,并且采取行之有效的方法来保护公安信息网络系统的安全建设。加大对于公安信息网络安全重要性的宣传教育力度,从而保证每一个公安民警与聘用人员都能够牢牢掌握“八条纪律”、“四个严禁”等规范的主要内容。对于“一机两用”的概念和禁止“一机两用”的重要意义有所认识,从而切实提高全体民警与聘用人员的公安信息网络安全意识。

针对计算机在维修过程中出现的“一机两用”现象进行严格的控制与管理,坚定不移的堵塞“一机两用”漏洞。对于合作公司或者工作人员的管理要更加的严格,凡是没有签订保密协议的要迅速补签,包括内部聘用、信息合作公司、技术人员等。通过对于网络安全事故的防范体系的建立,要联合通信、纪检、保密等部门的全力合作,从而增强公安信息网络安全系统的管理规范,进一步加大了公安信息系统网络安全的行为规范,加大违规处罚力度,保证了公安系统内部的权责分明,严格的按照《公安机关人民警察使用公安信息网违规行为行政处罚暂行规定》等规范进行查处。

还要加强各级分局以及局直属单位的安全管理工作的落实,要进一步指派专人来负责日常的安全管理工作,包括了专职网络安全管理员、定期举办网络安全保密培训班等措施。对于违规现象要及时的进行的管理与整改,并且进行通报批评以示惩戒,从而严肃公安信息网络管理。对于各单位中专职网络安全管理员的技术水平并不专业,而且素质不高的情况,必须要深入进行网络安全培训,进一步提高网络安全防范意识和专业技能,从而切实履行公安信息管理的职能。对于“一机两用”的违规行为要及时的防范,并且根据各级分局的实际情况来研发防止“一机两用”现象的软件,通过多次的现场试验来确定一机两用防范软件的实际效果,进一步提高有效防止“一机两用”安全事故的能力,从而完善公安网络信息系统的安全性。

(二)坚持“不安全不接入”的管理原则,强化公安信息网络边界制度的管理

通过对于接入网络的安全等级进行审核,进一步对于已知的非公安网络接入机制,通过设置隔离网闸的安全技术防范措施来严谨外部网络直接接入到公安网络,通过将直接接入方式改为网闸的方式,从而保证地址改为私有地址,进一步取消公安网络的地址。而且还要建立公安信息网络安全管理制度,进一步强化对于公安信息网络操作人员的安全教育以及非公安人员的管理规范,从而防止出现非法操作或者特意破坏的情况。对于安全隔离平台的统一建设能够保证各单位之间的信息系统与非公安网络安全信息系统进行出口叫唤,从而按照边界安全规范以及链路安全规范的方法来保证双方之间的防御法则。通过对于边界保护、身份认证、应用安全、安全隔离、平台保障等防护功能的集中构件,进一步建立公安信息网络与外部网络接入的安全通道,为公安机关以及有关单位提供安全可靠的网络接入服务。

网络安全现状分析篇4

[关键词]大学生;网络人际交往;安全意识

1调查目的、方法和对象

11调查目的

通过此次调查了解大学生网络人际交往安全意识现状,为开展大学生网络安全意识教育相关教育提供对策建议。

12调查方法

以问卷调查的方式对大学生基本信息、上网基本现状、网络交友范围、网络交友目的、网络交友道德规范、对网友信任程度、网络交友面临主要问题等方面展开调查。共发放问卷450份,收回450份,得到有效问卷400份,回收率为100%,有效率889%。

13调查对象

2016年10月,以沈阳医学院的学生作为调查对象,采用分层抽样的方式,分别抽取本科(含专升本)大一至大五5个年级的临床、预防、口腔等专业学生共314人,专科大一至大三3个年级的护理、康复等专业学生共86人。男生127人,女生273人。

2调查结果

21大学生上网的基本情况

(1)大学生接触网络时期趋于低龄化。据本次调查表明458%的学生初中开始接触网络,343%的学生小学开始接触网络,仅有201%的人表示上高中或大学以来才接触网络。可见,大学生接触网络时期早,以小学、初中为主,接触网络时期身心还不够成熟,对网络世界充满好奇。

(2)大学生接触网络时间长,以即时通讯为主。据统计,有848%的学生每天平均上网时长超过2小时,近乎一半的人上网时长大于4小时。而且上网者以即时通讯、休闲娱乐者居多,分别达到803%、658%。说明大学生上网时间长,而这些时间多被用来获取资讯,休闲娱乐。网络使大学生放松的同时,也对大学生的身心产生了影响。

22大学生网络人际交往现状

(1)大学生网络人际交往对象以熟人为主。大学生网络交友对象中交往最多的是同学,达467%,其次是朋友达385%,而网友仅占33%。说明大学生更倾向于与认识的人或周围的人交流,倾向于与同龄人进行交流和沟通,这不仅带给大学生更多的安全感,也有助于他们更快地获取同龄人的经验,获得更快的成长。[1]当然,以陌生网友为交往对象的人中,一些人格外需要社会和家人的关注,他们除了对网友新鲜好奇外,也可能由自身封闭的性格引起。

(2)大学生网络人际交往原因广泛。大学生网络人际交往原因多为找到兴趣相投的朋友和打发无聊时间,分别达到39%和355%。扩展人脉占比215%,寻求帮助占比12%,以及其他原因。说明大学生在网络中会结交志趣相投的朋友来培养共同的爱好,提高自身修养;也会通过网络社交工具与同学朋友聊天以打发无聊时间。当然许多内涵修养良好的大学生在网络的交往平台中凭借自身优势找到了知心朋友,既满往需求又增强了交往自信。[2]

23大学生网络人际交往安全面临的主要问题

当谈及你认为大学生网络人际交往面临哪些问题时,最突出的问题是大学生自我保护意识差,占比661%;599%的人表示网络交友存在个人信息真假难辨,471%的人表示担心财产安全,446%的人表示网络交往存在道德缺失现象,仅有305%的人提到担心人身安全受到威胁。面对安全问题,大学生作为社会发展的推动者,应以自身安全的保障为基础,提高自我保护意识及具有最基本的辨别真假信息的能力;对于自身财产,做到不轻易泄露个人信息,电信诈骗、扫描二维码等有可能泄露账号密码的服务果断拒绝;对所交网友有不道德的行为及人身安全可能受到威胁的情况下,可通过老师,家长或同学的帮助,果断解除网友关系,以保障自身安全为主。

(1)大学生网络交往遵守道德规范面临挑战。871%的人认为有必要遵守道德规范,这正是促m网络人际交往和谐发展的动力。有96%的人表示说不清,他们不清楚遵守道德规范的利弊,在一定条件下,他们可能会突破自身道德底线,成为不遵守道德规范的人,因此,遵守道德规范是每一个大学生进行交友之前所具备的必要条件。仅有29%的人认为没必要遵守道德规范,对于不遵守道德规范的人,有必要进行教育指导,通过提高自身素质,改变行为观念来降低网络交友中的不道德现象,最大限度地提高网络社交的和谐与安全。

(2)大学生对所交网友信任度不确定者比重大。网络人际信任,是指在具有一定风险的网络环境中,信任主体对信任客体产生的一种积极的信念和期望。[3]当然对网友的信任程度由多方因素决定,而建立网络人际信任是网络交友长期存在的根本。在本次调查中,由于大学生交往对象多为同学朋友等熟人,所以持信任态度的人较多,占比302%,而对于纯粹的网友,没有见过面的通过附近的人、摇一摇等社交软件功能所加好友持不信任态度的占比266%。然而大多数人选择不确定是否信任网友,可见,在网络人际信任危机的背景下,网络人际信任的建立需要通过教育、自我素质的提升、网络监管来保障网络交友信息安全可靠。

3对策建议

31提升大学生网络交友素质和对交友的理性认识

个人素质的提升是网络交友安全的前提。网络人际交往不受时间、空间、地域所约束为开放性、虚拟性、随意性的新型交流方式,尤其网络社交工具QQ、微博、微信等的迅速发展,使其交往形式、时间、内容也更自由。然而有些人却正是因为网络人际交往的这些特点,而变得更加不安分,为寻求刺激而进行网络欺诈,这需要端正大学生的网络观,在道德和法律的框架内进行人际交往。

32进行网络安全相关教育,开展选修课程

高校开展网络安全相关教育,开展选修课程是网络交友安全的关键。学校有必要开设网络安全方面选修课,使大学生在校期间轻松舒适地学习了解各种形式的网络安全问题,降低网络交往引起的安全问题。

33加强社会监管,促进网络安全发展

加强社会监管是大学生网络交往安全的有力保障。为此,政府要加强社会监管,使网络能够为广大网民提供清新文明的正能量的一个平台;同时社会监管机制需严厉打击利用网络进行诈骗行为,进一步强化监管机制,利用法律合理治理网络环境,呼吁网络安全,为广大上网群体提供安全和谐的网络环境。

4结论

随着大学生作为用网的主要群体,大学生网络人际交往已成为必然趋势,提高大学生的网络交友安全意识迫在眉睫。为此要通过提升大学生自身素质,学校积极的教育引导,社会建立更完善的监管体制,来共同促进网络安全发展,为大学生健康成长提供有力保障。

参考文献:

[1]吴全会,刘贵宝大学生网络人际交往的现实意义分析[J].思想教育研究,2015(8):81-83

[2]孙洪静大学生网络人际交往的特点及影响[J].教育研究,2015(6):96-98

[3]董淑超大学生网络人际信任研究[D].大连:辽宁师范大学,2014

[4]CnniCCnniC第38次《中国互联网络发展状况统计报告》[eB/oL].http://www199itcom/archives/432640html

网络安全现状分析篇5

 

1前言

 

随着信息化发展速度不断加快,信息系统用户规模不断扩大、需求不断更新、自动化程度不断提高,信息系统安全状况与企业经济效益越来越密切,直接影响到企业的经营和形象问题。目前,防火墙、iDS、ipS等安全设备已经得到普遍使用,但是同时这些设备产生了海量安全数据,采用人工分析的方法已经无法实现安全威胁的及时预警与处置。另一方面,现有安全设备之间相对孤立,数据没有得到关联分析和综合考虑,很难面对当今各种利用先进手段、高度隐蔽的网络攻击形式。因此,在现有安全手段的基础上,获取和分析海量攻击行为数据,结合态势感知技术实现信息安全行为的准确定位和智能预警,在信息安全防护工作中是非常必要的。

 

2平台构成

 

信息安全态势智能预警分析平台由系统数据接口、数据挖掘与融合技术、态势分析与风险预警、可视化展示与系统管理六大部分。其中,系统数据接口用于查看目前监控的设备及应用系统;数据挖掘与融合提供有效的数据分析处理模型和数据分析方法;态势分析和风险预警提供当前网络安全态势评估、未来网络安全态势预测及响应告警功能;可视化展示定义生成各类表单、图表、报告、报表等用户界面。

 

3关键技术

 

3.1数据采集

 

3.1.1设备实时监测数据

 

信息安全态势智能预警分析平台监测重要网络设备及服务器的运行状态,主要对网络边界设备、核心交换设备、重要服务器等进行监视,获取CpU、内存、网络流量等性能或安全参数信息。通过该系统数据接口,可按照单个设备、某类设备、整个网络设备来获取相关设备数据。

 

3.1.2扫描数据

 

采集日常运维中扫描数据,主要包括利用漏洞扫描工具发现的漏洞、弱口令等安全隐患信息。

 

3.1.3日志文件数据

 

采集重要设备的日志文件数据,主要包括网络边界设备、核心交换设备、重要服务器的系统日志、安全日志、应用日志及告警日志等。

 

3.1.4策略配置数据

 

采集重要设备的策略配置数据,主要包括主机、服务器、网络设备等的安全策略配置信息以及策略变更信息等。

 

3.2数据挖掘

 

数据挖掘的方法有很多种,其中关联规则挖掘方法能够从大量数据中挖掘出有价值描述数据项之间相互联系的有关知识,挖掘用户操作行为之间的关联规则,反映用户的操作倾向。

 

现实中网络环境复杂,网络设备种类多,影响因素之间相互关联。选取的算法要能有效的对多源异构数据进行关联分析并具有自学习性,能够解决决策层的不确定性,不能仅凭专家经验确定各指标对网络安全状态的影响程度。在底层使用关联规则挖掘算法对异构数据进行关联性分析,使用云模型对异构数据进行融合处理,在决策层使用贝叶斯决策方法进行态势预测,较好的解决了态势评估的不确定性。

 

3.3态势感知与风险预警

 

网络安全态势感知主要对网络中部署的各类设备的运行状态进行监测,对动态监测数据、设备运行日志、脆弱性、策略配置数据等进行融合分析,对目前网络安全状况进行风险评估,同时也对未来几天网络安全状况进行预测。

 

安全风险预警实现各类安全隐患的报警功能。借助安全态势感知功能对各类数据综合分析,提出信息安全风险的来源分布以及风险可能带来的危害,及时的对信息安全隐患或风险进行报警。

 

3.3.1网络实时状况警报

 

实现网络中的网络设备、服务器、中间件等的实时运行状态进行监控,并依据的上下限值提供报警功能。将告警指标和风险处理方法进行结合,实现在动态地图上显示出来并提供报警,能够快速的定位出现问题的设备。实现网络中关键的硬件设备配置的监控,实现对硬件的更换、策略的变更的报警功能。

 

3.3.2态势要素提取

 

态势要素提取是态势评估与预测的基础。读取核心交换机、重要业务服务器及信息系统、门户网站、路由器、ipS、iDS等关键核心接入设备的配置信息、服务的状态、操作日志、关键性能参数等。

 

3.3.3态势评估与分析

 

研究信息安全风险评估和分析方法,制定风险评估指标体系和评估模型,开展基于多协议和应用的关联分析,识别程序或用户的恶意行为,追踪并提供威胁分析。

 

态势感知的核心是态势评估,是对当前安全态势的一个动态理解过程。识别态势信息中的安全事件并确定它们之间的关联关系,根据所受到的威胁程度生成相应的安全态势图,反映出整个网络的安全态势状况。

 

研究分层次的安全评估模型,以攻击报警、扫描结果和网络流量等信息为原始数据,发现各关键设备影响因素的脆弱性或威胁情况,在此基础上,综合评估网络系统中各关键设备的安全状况,再根据网络系统结构,评估多个局部范围网络的安全态势,然后再综合分析和统计整个宏观网络的安全态势。

 

3.3.4态势预测

 

态势预测主要基于各类网络设备、服务器、终端设备以及安全设备的记录,进行关联性分析,给出总体信息安全趋势。态势预测数据的来源包括用户数据的输入和监测到历史数据和实时数据。

 

3.3.5响应与报警

 

针对存在的威胁事件、预知的安全风险以及信息系统故障等进行报警,并提供解决的建议。利用数据挖掘与融合技术处理历史数据和监测数据,经过网络安全态势评估与预测分析,对潜在安全风险进行分析预测,输出预警信息。

 

3.4可视化展示

 

根据用户的不同需求,定义不同的功能视图,实现多样化、多元化的展示方式,包括漏洞、弱口令、病毒感染、违规外联、威胁报警等信息。

 

4结语

 

通过信息安全态势感知与智能预警平台,利用大数据技术将现有各类监测数据、日志数据、扫描数据等进行有效整合,能自动识别未知的新型攻击、缩短事件响应时间并提高提高人员工作效率,为实时掌握网络整体安全状态和变化趋势提供了基础,从而提升企业信息安全主动防御能力。

网络安全现状分析篇6

在信息技术的推动下,计算机和互联网技术得到迅速发展,其用户需求也在不断扩大,网络规范发展越来越重要,但是最近发生的网络安全事件频频出现,不利于网络多元化的发展趋势,在这种环境下人们更加重视网络安全论文问题。为了解决网络安全问题,确保网络系统的安全运行,必须对网络运行进行全面的评估和预测[1]。网络安全态势感知是网络安全健康需求而出现的一种新技术。态势预测是态势感知技术的最高级别,能够为网络管理者提供决策依据。传统的预测方法和理论并不能满足现代网络安全预测的需求,近几年人们逐渐开始应用基于卡尔曼算法的网络安全态势预测分析实际生活中遇到的网络安全问题,此预测方法在实际应用中具有较高的预测价值。 

1基于卡尔曼算法的网络安全态势预测算法分析 

在进行卡尔曼算法网络安全态势分析实施之前,首先利用人工免疫的网络安全态势进行网路环境安全态势分析,以便找到网路安全态势中的预测值,顺利完成网络安全态势预测分析,提高网络安全性。所以本文采用人工免疫网络安全态势对网络安全实施评估,并在此基础上构建模型结构,如图1所示。 

1.1网络安全态势的卡尔曼算法分析 

从网络安全方面来看,网络安全态势代表的是一种离散时间动态系统状态,对此系统进行分析的过程中,可以利用系统中描述状态向量的过程方程及其观测方式进行统一表示。从这方面来看其过程方程的表述方式为: 

式中:[x(n)]表示的是该系统在离散时刻[n]的状态向量,这个向量是不可观测的,只能根据相关数据计算出来;[F(n+1,n)]表示的是此分析过程中所涉及的状态转移矩阵模式;[v1(n)]代表的向量属于过程噪声向量,它在系统中主要表示的是转移中间的加速性噪声。 

式中:[J(n)]代表动态系数时间[n]的观测向量;[C(n)]代表动态系统的观测矩阵;[x(n)]代表经过[C(n)]的描述变成可观测的数量;[v2(n)]代表观测的噪声向量。 

通过以上的分析与计算,可以使用卡尔曼滤波算法对网络安全态势进行详细的分析,再依据分析过程中设置的安全态势值[J(1),J(2),…,J(n)]进行相关分析,这时可以知道当[n≥1]时,可以利用方程式求出[x(i)]的各个分量。

1.2卡尔曼预算算法分析 

网络安全态势卡尔曼预测算法的步骤如下: 

首先要分析初始条件: 

2仿真实验分析 

2.1实验环境和参数的设定 

仿真实验的分析利用amanel++中模拟配置相同的20台主机构成服务器,同时选择部分合适的数据作为实验数据进行分析,采用各种攻击计算方式对网络运行过程中所涉及的各种服务器进行相应的分析与观测,以便为后来的计算铺垫基础,在此过程中主要涉及的服务器有3种,分别是:内打印机、虚拟ftp、数据库等服务器模式[2]。然后分别将这些服务器的参数设置为0.5,0.21,0.8。 

2.2计算机网络的安全态势值分析 

在详细网络安全系统的分析过程中,在各个数据参数配置完成后进一步分析其安全性能,可以根据以上计算公式进行详细的分析,结合网络安全态势值,并将计算结果与网络攻击强度进行比较[3?4],结果如图2所示。 

从图2中可以看出:网络攻击强度越高,相应的其网络安全态势越高;而当网络攻击强度下降,其网络安全态势也随之下降,二者是呈正相关关系。正因如此,在实际网络环境中当某一攻击在短时间内再次出现时,这个网络仍然能够保持警惕性,起到较好的预防攻击作用。 

2.3卡尔曼预测算法的预测结果 

卡尔曼预测算法的公式为: 

利用式(7)分析整个网络安全态势,并对此网络进行预测值分析,然后将计算结果和网络中的实际值进行分析、比较,如图3所示。 

从图3中可以看出,此预测算法的预测结果与真实值的变化趋势有基本的一致性,表明本文的算法是可行的,为了进一步验证算法的有效性,也可以将此预测算法与卡尔曼预测算法进行比较,证实其有效性。 

3结语 

在实际网络环境中由于种种原因导致网络安全态势模型不能对安全态势值进行安全预测,导致网络安全受到较大的威胁,不利于网络信息多样化的发展。利用卡尔曼预测算法提出一种网络安全态势预测方法,能够较大幅度的提高网络安全性。从本文的分析中可以看出,此算法比较准确地预测了网络安全态势值,具有较大的实际预测价值,而且更加适用于实际网络环境中,促进网络环境的安全性。 

网络安全现状分析篇7

1网络安全管理面临的现状

(1)网络攻击渠道多样化。(2)网络安全威胁智能化。

2网络安全管理系统功能分析

为了能够更好地导出系统的逻辑业务功能,系统需求分析过程中详细的对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分:(1)网络安全管理系统配置管理功能分析。(2)用户管理功能分析。(3)安全策略管理功能分析。(4)网络状态监控管理功能分析。(5)网络运行日志管理功能分析。(6)网络运行报表管理功能分析

3网络安全管理系统设计

3.1系统服务器设计

网络安全管理系统部署与运行过程中,其采用B/S体系架构,是一个功能较为完善的分布式管理系统,因此结合系统采用的架构,本文对系统服务器进行了设计,以便能够更好地部署相关的网络软硬件环境。网络拓扑结构部署的内容主要包括动态内容和静态内容两种模式,系统软硬件平台部署策略也分为两种,分别是静态系统部署和动态系统部署,如图1所示。

3.2系统架构设计

网络安全管理系统采用B/S架构,该架构包括三个层次,分布式表示层、业务功能处理层和数据功能处理层,其适应现代互联网的发展需求,用户仅仅需要在浏览器上安装一些插件或使用简单的浏览器就可以登录管理系统,并且向管理系统发出各种通信管理实时数据监控逻辑业务请求,以便能够进行及时的处理,完成互联网安全监控需求。(1)表示层。(2)业务功能处理层。(3)数据功能处理层。

4网络安全管理系统实现

4.1系统实现工具环境

网络安全管理系统开发过程中,采用J2ee面向对象技术,实现环境采用eclipse集成开发平台,数据库采用mySQL服务器,web业务处理采用tomcat服务器。本文对系统实施了详细的需求分析和设计,导出了系统的逻辑业务功能,同时给出了系统的基本业务流程。为了能够实现一个完整的网络安全管理系统,本文在以下环境下实现了系统的各个逻辑业务功能,并对其进行了部署。

4.1.1硬件服务器硬件要求

系统运行的服务器CpU最低配置为piii800,建议配置现代主流的双核、四核CpU。内存最低配置为512m,建议内存配置在1G以上;系统服务器硬盘最低配置为80G,建议配置为120G以上。

4.1.2服务器软件需求

tomcat服务器:系统采用新型的B/S体系架构,为了易于维护和管理,web服务器采用tomcat服务器,其能够提供www、Ftp等服务。操作系统:由于系统的操作界面需要具有友好交互的特性,因此要求操作系统支持图形化界面显示,建议采用windowXp系统以上,具有集成网络、系统容错和高安全性的特点。数据库服务器:本文采用关系型数据库,微软开发的mySQL数据库。系统开发环境:eclipse集成开发环境。

4.2网络安全主动防御策略

网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。(1)网络安全预警。(2)网络安全保护。(3)网络安全监测。(4)网络安全响应。(5)网络恢复。(6)网络安全反击。

4.3网络安全防御策略管理功能实现

网络安全管理策略是网络安全防御的关键内容,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。

5结束语

随着网络通信技术、云计算技术、移动计算技术的快速发展,网络安全攻击渠道逐渐呈现出多样化、智能化等特点,并且网络攻击威胁潜藏的周期更长,安全威胁的感染速度更加迅速,影响网络的正常运行。本文通过对网络安全面临的威胁现状进行分析,导出了网络安全管理系统需要实现的功能,并且对网络安全管理系统服务器和系统架构进行了设计,描述了系统实现的核心技术,构建了一种多层次、深度安全防御体系,具有重要的作用和意义。

作者:路景单位:威海职业学

参考文献

网络安全现状分析篇8

[关键词]网络安全态势;模型;感知

引言

目前应用最为广泛的iDS系统只是运用agent获取数据再经过融合分析后检测到相关攻击行为,当网络带宽提高后,iDS很难检测到攻击内容,同时误报率也较高。而网络安全态势感知技术综合了多种技术更加突出了整体特征,如iDS,杀毒软件以及防火墙等,对网络进行实时检测和快速预警。网络安全态势感知评估运行网络的安全情况并且可以做出未来一段时间的变化趋势,提高处理安全威胁的能力。

1、网络安全态势感知概述

1.1网络态势感知定义

1988年,endsley率先提出针对航空领域人为因素的态势感知的定义,态势感知是指“在一定的时空范围内,认知、理解环境因素,并且对未来的发展趋势进行预测”。直到1999年,bass等指出,“下一代网络入侵检测系统应该融合从大量的异构分布式网络传感器采集的数据,实现网络空间的态势感知。常见的网络态势主要有安全态势、拓扑态势和传输态势等,但目前学者主要研究网络的安全态势感知的。

1.2网络安全态势概念

所谓网络安全态势就是对在多种网络设备处于工作状态、网络变化以及用户的动作等安全态势出现变化的状态信息进行理解,分析处理及评估,从而对发展趋势进行预测。网络安全态势强调的是一个整体的概念,包含了当前的状态,历史的状态和对未来的状态预测。根据研究重点的不同,给出的概念也不尽一致。

1.3网络安全态势感知体系构成

(1)网络安全态势要素的提取。要素的提取主要通过杀毒软件、防火墙、入侵检测系统、流量控制、日志审计等收集整理数据信息,经筛选后提出特征信息。

(2)网络安全态势的评估。根据选择的指标体系定性和定量分析,搜素其中的关系,得出安全态势图,找到薄弱环节并制定出解决方案。

(3)网络安全态势的预测。根据已有的安全态势图,分析原始的数据信息,预测未来一段时间的运行状态和趋势,给出预警方案,达到最终的网络安全的目的。

2、网络安全态势要素提取技术

由于网络的庞大、复杂以及动态的变化,要素的提取面临很大的困难,根据要素信息来源的不同进行分类提取,可以分为网络环境、网络漏洞和网络攻击等,生成网路安全态势感知指标体系,并根据指标体系来获取网络的信息可以有效的保证信息的全面性、准确性和模型化。

安全态势要素提取技术是态势感知的第一步,意义重大。timBasst首先提出了多传感器数据融合的网络态势感知框架,进行数据精炼、对象精炼以及态势精炼三个步骤的抽象获取态势感知要素。卡内基梅隆大学开发了SiLK系统,将数据转化为高效的二进制数据用分析软件来发现其中的攻击行为。国内此项研究起步晚,只是在聚类分析和分类分析上取得了一点进展。在提取要素过程中,属性约简和分类识别是这一过程中的最基础的步骤。使用粗糙集等理论对数据进行属性约简,并形成了算法。针对神经网络的收敛慢,易入局部最小值等特点设计了遗传算法来进行分类识别。

3、网络安全态势的评估技术

影响网络网络安全的评价有许多因素,各因素的作用不同且具有时变性,相互之间也不具有线性的关系,因此不能用精确的数学模型来表示。分析获取的要素,必须要对其融合,以便得到整体的安全态势,需要宏观上把握网络安全状态,获得有效的综合评价达到帮助网络管理人员的目的。从上可以看出融合技术是关键。目前常用的数据融合技术有以下几种:

(1)基于逻辑关系的融合方法根据信息的内在逻辑,对信息进行融和。优点是可以直观地反映网络的安全态势。缺点有确定逻辑难度大,不少如单一来源的数据。

(2)基于数学模型的融合方法综合考虑影响态势的各项因素,构造评估函数,建立态势因素集合到态势空间映射关系。优点是可以轻松的确定各种态势因素之间的数值比重关系,但是比重没有标准。而且获取的各个态势因素可能还存在矛盾,无法处理。

(3)基于概率统计的融合方法根据经验数据的概率特性,结合信息的不确定性,建立的模型然后通过模型评估网络的安全态势,贝叶斯网络、隐马尔可夫模型最常见。优点是可以融合最新的证据信息和经验数据,推理过程清晰。但是该模型需要的数据量大易产生维数爆炸进而影响实时性,而且特征的提取及经验数据的获取都存在一定的困难。

(4)基于规则推理的融合方法对多类别多属性信息的不确定性进行量化,再根据已有的规则进行逻辑推理,达到评估目的。目前d-s证据组合方法和模糊逻辑是研究热点。当经验数据难以获取而且不要精准的解概率分布,可以使用,但是需要复杂的计算。

4、网络安全态势的预测

预测是根据当前的网络状况,找出大量的网络安全隐患,进行分析,对未来一定时间内的安全趋势进行判断,给出相应的解决方法。网络预测技术目前也取得了重要的进展,主要有神经网络、时间序列预测法和支持向量机等方法。神经网络算法参数的选择缺乏理论基础,预测精度也不高。时间序列预测法由于网络状态的变化不是线性的,而且难以描述当前状态和未来状态的关系,导致预测精度不理想。支持向量机基于结构风险最小化原则,解决了小样本、非线性、高维度问题,绝对误差小,保证了预测的正确趋势率,能准确预测网络态势的发展趋势。

5、结束语

本文介绍了网络安全态势感知的概念,并分别就要素的获取、态势的评估和网络安全态势的预测所使用的技术进行了探讨,引导网络安全管理员研究和使用各种新技术关注网络安全隐患,保证网络安全运营。

参考文献

[1]席荣荣,云晓春,金舒原,张永铮.网络安全态势感知研究综述.计算机应用,2012年1期.

[2]郭剑.网络安全态势感知中态势要素获取技术的研究[学位论文]计算机软件与理论.东北大学,2011.

网络安全现状分析篇9

关键词:模拟攻击;政府网络;安全风险;评估

中图分类号:tp393文献标识码:a文章编号:1674-7712(2013)06-0074-01

一、政府网络安全风险分析

政府电子政务信息系统建设过程中,由于自身的脆弱型以及一些人为或者外在的威胁导致网络安全的存在以及发生,窃取、传播、破坏一些重要的数据信息,直接对政府电子政务的开展产生不利的影响。政府的网络安全风险分析中包括的内容有:对安全区域内信息资产、潜在威胁、信息的脆弱性进行识别,计算安全防御、安全问题发生的概率和安全风险程度等内容。

安全风险分析必须建立在一定的数据模型基础上才能进行,对网络安全风险分析常用的方法有很多,例如专家预测方法,矩阵图缝隙以及准确度评估等。通过建立起一系列的模型以及评价指标,可以有效的对系统的安全风险进行评估。而大部分的方法不具有很好的实用性,没有定量的进行风险的分析,依赖于个人经验以及经验数据,指导性不强。因此,为了更好的对网络安全风险进行评估,本文研究针对模拟攻击下的政府网络安全风险评估。

二、基于模拟攻击的政府网络安全风险评估模型

(一)模型的体系结构。基于模拟攻击的政府网络安全风险评估模型可以有攻击层,模拟层以及风险分析层三部分组成,具体的体系结构如图2-1所示,其中攻击层可以对攻击方以及目标系统进行分析描述安全信息参数;模拟层可以对各种安全信息与攻击方进行关联形成攻击的状态图,进行模拟攻击路线的描述;风险分析层分析各种信息对网络的影响,定性与定量的进行风险的评估,然后进行风险安全策略的实施。

(二)信息识别层。攻击层中需要对各种攻击信息进行识别,其中涉及到的数据信息主要有:(1)政府网主机信息,定义为一个集合GC={gc1,gc2,…,gcn},其中每个gc都包含了其对应的物理信息maC地址,ip,以及系统system,网络iD。(2)电脑之间的关系指的是各个电脑进行访问与通信的关系,定义为,p表示该电脑的端口,R表示数据的通信传输集合。(3)主机的安全级别信息,表示其安全性与保密性的程度,可以用G表示。(4)主机脆弱性信息,通过描述漏洞过程中Cae编号、名称、日期、说明、版本、类型及其演变过程等相关信息,定义漏洞集合为B={b1,b2,b3,b4,b5,b6}。

(三)模拟层。在信息识别层建立起相关的数据信息之后,在模拟层模拟攻击者进行网站攻击过程中,根据设定的风险值F,识别攻击者的状态情况,从而达到模拟攻击政府网站。在模拟层可以进行攻击状态图形的描述与生成。

模拟攻击状态图描述。将政府网络模拟攻击状态图定义一个有向图K={n,e,n1,ne},其中n表示含义为节点集合,e表示是有向图的边集合,n1表示状态图的开始节点集合,ne表示状态图的结束节点集合,其中每个节点中都包含了攻击者获取受害主机的用户与主机的相关信息,包含用户的iD,名称,权限列表以及安全级别信息。

当攻击者攻击过程中,在攻击状态图的一条路径代表着攻击的线路,其开始的节点表示开始攻击,结束节点表示攻击完成,在攻击过程中经过的一条边表示攻击的方法信息,可以定义为n={n0,n1,…,nk}。

当攻击者是否进行某条线路的攻击,其代表着网络的安全性,本文定义为H,通过H定义的属性信息(采用False或者true)进行攻击线路的判断是否存在。

在政府电子政务系统中,通过设定一定的网络安全状态指标Sg进行网络线路的判断,根据模拟状态图的节点信息以及线路组成,来进行寻找到政府网络中最不安全的线路,通过一系列的攻击方式产生的状态图的变化而进行网络安全的模拟分析。

(四)风险分析层。根据模拟状态图生成后会输出相对应的参数集合,对其进行分析过程中,可以获取得到攻击者的攻击能力,进而修正政府网络安全的风险系数值。

从攻击的初始节点开始,进行攻击状态图的搜索,对于在政府网络中破坏其网络信息的线路可以有效地发现,对受到攻击的节点以及线路进行相关措施的采取。在分析攻击线路的基础上,需要对攻击风险进行定量的分析其危险级别,获取到最容易受到攻击的线路以及安全性最差的网络。在模拟状态图生成后,假如在一条攻击线路中,攻击状态从nk-1到nk的概率设定为pj,攻击对该线路的危险程度权值设定为λj,攻击状态的级别定义为gj,则此条路线的潜在风险值可以通过式2-1进行计算:(2-1)

在式2-1的条件下,通过将攻击成功与否,危险级别,以及原有的安全风险值进行结合,形成更为准确的政府网络安全风险评估公式,如式2-2所示:

(2-2)

其可以针对多条攻击线路进行安全风险评估分析,通过模拟攻击的方式可以准确的反应政府网络的风险位置,为网络安全决策提供了依据。

三、结语

为了提高政府的电子政务网络的安全性,本文以政府网络为研究对象,提出了在模拟攻击情况下的政府网络安全风险评估模型以及相关算法的研究,通过此方法可以定量与定性的提高政府网络的安全性能。同时可以找到一种安全潜在威胁的处理机制,在政府网络安全中具有重要的作用。

参考文献:

[1]吕慧颖,曹元大.基于攻击模拟的网络安全风险分析方法研究[J].北京理工大学学报,2008,28,4.

网络安全现状分析篇10

关键词:网络;安全;数据包;防火墙;入侵防御;防病毒网关

网络安全技术的现状

目前我们使用各种网络安全技术保护计算机网络,以降低恶意软件和各种攻击给企业带来的风险。使用的网络安全技术大致可以分为四类:

1.数据包层保护:如路由器的访问控制列表和无状态防火墙;

2.会话层保护:如状态检测防火墙;

3.应用层保护:如防火墙和入侵防御系统;

4.文件层保护:如防病毒网关系统。

在表-1中对四类网络安全技术进行了比较,并且评估各种技术涉及的协议,安全机制,以及这些技术对网络性能的影响。

表-1网络安全技术的比较

数据包过滤保护

数据包过滤保护是目前应用最广的控制网络访问的一种方式。这种技术的原理很简单:通过比较数据包头的基本信息来确定数据包是否允许通过。CiscoioS的访问控制列表(aCL)是应用最广泛的一种包过滤工具。Linux操作系统中的ipChains也是一种常用的包过滤工具。

对于某些应用协议,在传输数据时,需要服务器和客户端协商一个随机的端口。例如Ftp,RpC和H323.包过滤设备不能保护此类协议。为了保证此类应用的数据包通过包过滤设备,需要在访问控制列表上打开一个比较大的"漏洞",这样也就消弱了包过滤系统的保护作用。

状态检测防火墙

会话层的保护技术通过追踪客户端和服务器之间的会话状态来控制双向的数据流。状态检测防火墙记录会话状态信息,而且安全策略是也是对会话状态的允许或拒绝。对于基于面向连接的tCp协议应用程序,状态检测防火墙提供更丰富的安全策略:

1.直接丢弃来自客户端/服务器的数据包;

2.向客户端,或服务器,或者双方发送RSt包,从而关闭整个tCp连接;

3.提供基本的QoS功能。

状态检测防火墙能够监测到客户端和服务器之间的动态端口的协商,从而能够控制动态协议的数据流。例如,对于Ftp协议,状态检测防火墙通过监测控制会话中的协商动态端口的命令,从而控制它的数据会话的数据传输。

应用层保护

为了实现应用层保护,需要两个重要的技术:应用层协议分析器和内容匹配技术。应用层保护技术通过应用层协议分析器分析数据流的,从而过滤掉应用。目前,安全设备厂商提供多种安全产品提供应用层保护技术,其中部署比较广泛的产品有:入侵防御系统、proxy防火墙。

1.入侵检测

入侵检测技术是一种主动保护自己免受黑客攻击的一种新型网络安全技术。入侵检测技术不但可以帮助系统对付网络攻击,而且扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全结构的完整性。它从计算机网络系统中的苦干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下能对网络监测,从而提供对内部攻击、外部攻击和误操作的实时保护。此外,它还可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段,是网络安全中极其重要的部分。

入侵防御系统根据网络流量的ip地址,网络协议和应用层的分析和检测决定是否允许或拒绝网络访问。入侵防御系统接受数据包后,需要重组数据包,分析应用协议的命令和原语,然后发现可疑的网络攻击的特征码。如果监测到网络攻击的特征码,则执行预定策略的动作。这些动作可以是入侵日志,中断连接,或者禁止特定的应用协议的某些行为(例如,禁止使用mSn传输文件)。

2.防火墙

防火墙也叫应用层网关防火墙。这种防火墙通过一种技术参与到一个tCp连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。它的核心技术就是服务器技术。

防火墙在网络中客户端访问网络服务屏蔽客户端和服务器之间的直接通信。首先客户端和防火墙建立连接,并且防火墙和远程服务器建立连接。然后防火墙转发双方发送的数据。

防火墙和入侵防御系统都需要具有分片重组和tCp包重组功能,并且能够丢弃异常网络层数据包。这些异常的数据包可能被用于隐藏网络入侵。应用层安全产品具有理解应用协议的命令和原语的能力,这能够使应用层安全产品监测到异常的应用层内容。然而这些产品却受限于它们支持的应用层协议。对于常用的防火墙,仅支持一般的互联网协议,如Http,Ftp,emaiL,teLnet,RLoGin等。入侵防御系统支持更广泛的应用协议。

防火墙和入侵防御系统通过分析应用协议,可以监测某些病毒和木马。例如,入侵防御系统通过分析emaiL中的主体,附件文件名,以及附件的文件类型来监测某些已知的病毒。但是应用层安全保护不能进行文件层面,更深入的监测。文件层的安全监测可以发现更多的恶意代码。

现今有许多应用程序是以网页应用服务(webapplication)方式呈现的,所使用的Http端口。此外,许多软件开发人员已经懂得在开发应用程序时透过这些端口,以规避状态检测防火墙的阻挡。状态检测防火墙把透过这两个端口传输的服务?当成www服务,因此无法?解并控制在网络上使用的应用程序。