网络安全特征十篇

发布时间:2024-04-29 06:44:49

网络安全特征篇1

【关键词】网络安全;入侵检测;数据库

0前言

在当今,科技引领时代进步,全球经济大发展,使得信息产业不断前进。全球智能化的计算机网络已经成为当今社会的主要生产力,计算机产业的发展,有效的推动了社会科技的发展。在计算机被应用于各个领域时,在享受计算机、互联网带来的巨大效益的同时,也面临很多安全的问题。近年来,经常听说数据遭受病毒感染、黑客攻击等,这些网络安全问题不容忽视。如何有效的保护网络数据安全,有效的防范非法入侵是当前的热门研究之一。常用的网络安全技术有防火墙、数据认证、数据加密、访问控制、入侵检测等,而入侵检测相对于其它几种安全技术,有可以对重要数据、资源和网络进行保护,阻止非授权访问何防止合法用户的权力滥用等优点,而且入侵检测技术记录入侵痕迹,是一种主动的网络安全技术。对数据库中的数据起到安全防护体系。

1数据库的安全问题

由于网络的迅速普及,信息资源的经济价值不断上升,人们更希望利用便捷的工具在短时间内获取更多的信息资源,而网络提供了这个机会。人们在享受网络中数据共享性的同时,也为数据的安全性担心,因此数据库中数据的安全问题成了人们研究的对象。

1.1网络数据库的安全性

数据库的安全性包括四个方面。第一是对用户的安全管理。网络是一个极其开放的环境,而用户通过网络访问数据库的对象时,需要通过一定的身份认证,通常的认证方式都是用户名和密码,所传送的信息一定要进行加密,防止用户信息被窃听、干扰。第二是对视图的管理。为不同的用户提供不同的视图,可以限制不同范围的用户访问。通过视图机制可以有效的对数据库中原始的数据进行保密,同时将视图机制和授权机制结合起来,通过视图机制保护原始数据,再进行授权时过滤部分用户,从而更好地维护数据库的安全。第三是数据的加密。由于网络数据的共享性,数据的加密是为了防止非法访问、篡改,不同的加密算法确定了数据的安全级别的高度。第四是事务管理和数据恢复。数据库中的数据要进行定时备份,当出现故障时,可以随时恢复,起到很好的保护数据的目的。

1.2网络数据库安全机制

在网络数据库中,数据安全性成了最大的问题。目前的网络数据库安全机制有两种类型:一类是身份认证机制,另一类是防火墙机制。前者为了更好的识别身份,需要进行加密算法,为算法的难易程度会以访问数据的效率作为代价;后者只能对底层进行包过滤,而在应用层的控制和检测能力是非常有限的。

2入侵检测技术

2.1入侵检测技术的概念

随着网络安全技术不断的发展,身份认证和防火墙技术也得到不断地改进,但是它们都属于静态的防御技术,如果单纯的依靠这些技术,将很难保证网络数据的安全性,因此,必须有一种新的防御技术来改善网络数据的安全问题。入侵检测技术是一种主动的防御技术,它不但可以检测未经授权用户直接访问,还可以监视授权用户对系统资源的非法使用,它已经成为计算机安全策略中核心技术之一。

2.2入侵检测技术的方法

入侵检测技术一般分为两类:一类是异常入侵检测;另一类是误用入侵检测。

误用检测实质是特征库检测,即定义一系列规则的特征库,这些规则是对已知的入侵行为的描述。入侵者不断地利用系统和应用软件的漏洞和弱点来进行入侵,而这些存在的漏洞和弱点被写入特征库,当检测到的行为和特征库中的行为描述不匹配,那么这种行为就被判定为入侵行为。误用检测的检测方法主要有:专家系统的入侵检测、条件概率的入侵检测方法、基于状态迁移的入侵检测方法和模式匹配检测方法[1]。

异常检测主要针对检测行为,通过观察合法用户的历史记录,建立合法用户的行为模式,当有用户进入系统的行为和合法用户行为模式有差异时,那么这种行为就被判定为入侵行为。异常检测的检测方法主要有:统计的检测方法、神经网络异常检测方法和数据挖掘异常检测方法[1]。

3入侵检测技术在网络数据库上的应用

对于网络上的数据库而言,如何确定合法用户的身份是至关重要的。那么用户身份的检测不能只靠用户名和密码来检测,虽然密码是经过加密算法而存储的,但是这些算法在增加难度的同时,也要以系统的辨认时间作为代价,同时这种检测的模式只对非法用户的检测有效,对于合法用户的非法行为没有办法检测。而入侵检测刚好弥补了这块空白,首先入侵检测是一种主动的防御技术,有别于数据库常规的静态防御技术;再则,入侵检测有两个方法,分别是误用检测和异常检测,既可以检测非法用户的行为,又可以检测合法用户的非法行为,从而大大提高了网络数据库对访问用户的检测效率[2]。

在数据库安全性问题上,大部分的计算机系统都是一级级的设置安全措施的,安全模型如下图1所示。用户通过DBmS获取用户存取权限,任何进入oS的安全保护,最后达到DB中获取数据。其中在用户进入到DBmS中,必须得到它的授权,也即系统根据用户输入的用户和密码与系统中合法信息进行比对,以此来鉴定用户身份信息的真伪,而一般密码算法易破解,有难度系数的算法要以系统访问效率为代价,因此利用数据挖掘异常检测方法的思想来改进算法。

数据挖掘异常检测算法的核心是,从大量数据集中提取有潜在的、隐含的、有价值的信息,把这些信息组成集合,对登录的信息进行比对,从而判断是否是合法用户。对于数据库而言,同样也需要对用户信息进行检测。因此,可以预留一个空间,功能是专门对所有登录的用户进行记录轨迹。这个轨迹可以是用户刚登录时输入的状态;也可以是登录进去后,用户浏览数据的轨迹记录。这里的记录痕迹,实际上是记录每个用户登录的状态,讲登录的状态和合法用户状态比较,确定是否为非法用户,或者说是否是合法用户有非法操作。根据这个思想建立下面模型框架图,如图2所示。

根据上面的框架图,可以看到,整个用户信息在特征库有轨迹的记录,并不是单纯的密码和用户名的记录,虽然在信息存储中比保存密码所占用的空间多,但是就用户信息比对时,可以更加详细的记载合法用户的整个使用数据库的过程,对合法用户的非法行为的检测提供了详细的记载信息。在早期的密码和用户名的信息记载中,根本没有合适的办法去检测合法用户的非法行为,通常的方法都是通过在数据库中设置各种权限来解决这样的问题。随着网络入侵检测技术的不断成熟,可以把这种技术很好地应用在数据库用户信息检测中。不但可以检测用户的合法性,还可以检测合法用户的非法操作。在特征库中用到数据库挖掘技术,进行信息的分析,形成数据集,然后对这些数据集进行分类,形成数据分类集,最终形成特征库,为检测提供信息比对依据。

4结束语

随着计算机技术的不断更新,人们对网络数据的需求量也越来越大,大家希望在保证获取数据的同时,即可以保证数据的安全,又可以保证个人信息的安全,那么就需要有安全的防范机制,本文结合网络入侵技术和数据库挖掘技术,对用户的入侵进行检测,设计参考模型框架,为以后数据库的安全性研究提供参考。

【参考文献】

网络安全特征篇2

 

移动网络信息的安全管理涉及到的内容比较多,在移动网络对人们的工作生活带来方便的同时,一些网络信息安全问题也逐渐的突出。构建完善化的移动网络信息的安全体系,保障移动网络信息的安全性,是当前移动网络企业发展的重要目标。通过从理论层面加强移动网络信息安全的管理研究,就能有助于从理论层面提供移动网络信息安全的支持。

 

1移动网络信息安全管理的特征体现以及主要内容

 

1.1移动网络信息安全管理的特征体现分析

 

移动网络信息的安全管理过程中,有着鲜明特征体现,其中在网络信息安全管理的动态化特征山比较突出。在信息网络的不断发展过程中,对信息安全管理的动态化实施就比较重要。由于网络的更新换代比较快,这就必须在信息安全管理上形成动态化的管理。

 

移动网络信息安全管理的相对化特征上也比较突出,对移动网络的信息安全管理没有绝对可靠的安全管理措施。通过相应的方法手段应用,能有助于对移动网络的信息安全管理的效率提高,在保障性方面能加强,但是不能完善保障信息的安全性。所以在信息安全管理的相对性特征上比较突出。

 

另外,移动网络信息的安全管理天然化以及周期性的特征上也比较突出。移动网络的系统应用中并不是完美的,在受到多方面因素的影响下,就会存在着自然灾害以及错误操作的因素影响,这就对信息安全的管理有着很大威胁。需要对移动网络系统做好更新管理的准备,保障管理工作能够顺利进行。在对系统建设的工作实施上有着周期化特征。

 

1.2移动网络信息安全管理的主要内容分析

 

加强对移动网络信息的安全管理,就要能充分重视其内容的良好保证,在信息的安全保障上主要涉及到管理方法以及技术应用和法律规范这三个内容。在对移动网络信息的安全管理中,需要员工在信息安全的意识上能加强,在信息安全管理的水平上要能有效提高,在对风险抵御的能力上不断加强。将移动网络信息安全管理的基础性工作能得以有效加强,在服务水平上能有效提高。然后在对移动网络信息安全的管理体系方面进行有效优化,在信息安全管理能力上进行有效提高,对风险评估的工作能妥善实施,这些都是网络信息安全管理的重要内容。

 

2移动网络信息安全管理问题和应对策略

 

2.1移动网络信息安全管理问题分析

 

移动网络信息安全管理工作中,会遇到各种各样的问题,网络的自主核心技术的缺乏,就会带来黑客的攻击问题。我国在移动网络的建设过程中,由于在自主核心技术方面比较缺乏,在网络应用的软硬件等都是进口的,所以在系统中就会存在着一些漏洞。黑客会利用这些系统漏洞对网络发起攻击,在信息安全方面受到很大的威胁。

 

再者,移动网络的开放性特征,也使得在具体的网络应用过程中,在网系的渗透攻击问题比较突出。在网络技术标准以及平台的应用下,由于网络渗透因素的影响,就比较容易出现黑客攻击以及恶意软件的攻击等问题,这就对移动网络信息的安全性带来很大威胁。具体的移动网络物理管理和环境的安全管理工作上没有明确职责,在运营管理方面没有加强,对网络访问控制方面没有加强。以及在网络系统的开发维护方面还存在着诸多安全风险。

 

2.2移动网络信息安全管理优化策略

 

加强移动网络信息安全管理,就要能充分重视从技术层面进行加强和完善。移动网络企业要走自力更生和研发的道路,在移动网络的核心技术以及系统的研发进程上要能加强。对移动网络信息的安全隐患方面要能及时性的消除,将移动网络安全防护的能力有效提高。还要能充分重视对移动网络安全风险的评估妥善实施,构建有效完善的信息系统安全风险评估制度,对潜在的安全威胁加强防御。

 

再者,对移动网络安全监测预警机制要完善建立。保障移动网络信息的安全性,就要能注重对移动网络信息流量以及用户操作和软硬件设备的实时监测。在出现异常的情况下能够及时性的警报。在具体的措施实施上来看,就要能充分重视漏洞扫描技术的应用,对移动网络系统中的软硬件漏洞及时性查找,结合实际的问题来探究针对性的解决方案。对病毒的监测技术加以应用,这就需要对杀毒软件以及防毒软件进行安装,对网络病毒及时性的查杀。

 

将入侵检测技术应用在移动网络信息安全管理中去。加强对入侵检测技术的应用,对可能存在安全隐患的文件进行扫描,及时性的防治安全文件和病毒的侵害。在内容检查工作上也要能有效实施,这就需要在网络信息流的内容上能及时性查杀,对发生泄密以及窃密等问题及时性的报警等。这样对移动网络信息的安全性保障也有着积极作用。

 

另外,为能保障移动网络信息的安全性,就要充分注重移动网络应急机制的完善建立,对网络灾难恢复方案完善制定。在网络遭到了攻击后,能够及时性的分析原因,采取针对性的方法加以应对。这就需要能够部署ipS入侵防护系统进行应用,以及对运用蜜罐技术对移动网络信息安全进行保障。

 

3结语

 

总而言之,对移动网络信息的安全性得以保障,就要充分注重多方面技术的应用以及管理方法的灵活应用。只有充分重视移动网络信息安全防护体系的构建,对实际的网络信息安全才能有效保障。通过此次的理论研究,希望能有助于从理论层面对移动网络信息安全保障提供支持。

 

作者简介

网络安全特征篇3

关键词:大数据;网络安全;网络风险;对策

0引言

随着信息水平的提高使得人们对网络的需求越来越大,而网络在使用中训在的安全问题也一直威胁着人们的用户信息安全。随着技术水平不断的进步,人们在网络上的活动也逐渐频繁,当通过网络进行信息的存储以及交流互动、购买产品等都会产生一定的数据信息,而这些信息的产生也为网络安全带来了极大的威胁。

1大数据环境下存在的安全隐患

1.1数据存储面临安全隐患

在面向大数据环境下对于网络安全存在一定的安全隐患。这是由于在大数据环境下的网络信息在存储的过程中由于信息的来源具有一定的复杂性直接导致数据在存储的过程中存在一定的复杂性。数据在存储的过程中只能存储部分的结构化数据,对于半结构以及非结构化得数据不能进行有效的存储。基于这个弊端使用noSQL数据库进行数据的存储能够存储各种结构化得数据。尽管noSQL数据库在数据的存储上增加了存储的灵活性,但是仍然存在的不足是noSQL数据库不能通过SQL语言进行数据的访问,使得数据在存储中缺乏一定的控制手段,因此对网络安全还存在很大的风险[1]。

1.2数据分析存在安全隐患

数据分析存在的安全隐患主要在于网络黑客对数据库的破坏导致数据分析存在一定的隐患问题。在大数据环境中,可以将各种数据信息集中到数据库中,并将互相并不关联的数据信息整合成一个整体,而这些被整合的数据能够展现出一定的发展趋势,能够为国家的发展带来重要的发展启示,对企业的发展也就具有一定的决策作用。正是由于数据库的数据分析具有这样强大的分析功能,它的网络安全问题也成为危害国家利益的重要途径[2]。

1.3网络设施存在安全隐患

网络设施存在的安全隐患也是大数据时代中网络安全中重要的因素之一。我国的信息化水平不断的提高,使得人们的生活逐渐进入到了一个数字化得时代中。但是,在网络设施的建设包括软件与硬件的建设还仍然以国外的产品为主。这样的情况极大地增加了网络中的风险问题。正是因为这些产品产自国外,我国在使用这些产品进行网络设施的建设时并不了解其中的构造,产品中隐蔽的一些安全漏洞也不能被有效地被发现。因此,在数据信息方面很容易被国外所掌握,对我国的网络安全造成极大的威胁。虽然现阶段我国也持续推出了一些网络设施产品的生产,但是在功能以及操作方面还难以与国外的产品所抗衡。

2大数据环境下的网络安全的特征

2.1用户行为

在网络安全中用户行为的特征指的就是用户在日常的网络活动中进行的一些网页搜索、浏览,在网站社区进行的一些讨论、互动等行为被提取出来并整合到用户的行为特征库中。而黑客所进行的一些网络用户行为特征破坏主要是在于对用户行为信息的盗取并更改、假冒用户进行虚假的行为特征、安装对网络具有安全威胁的软件程序、破解用户的账号密码等,网络数据库会将这样的行为特点归于黑客的行为特点。通过用户的行为特征库以及黑客的行为特征库下,当用户在网络中进行数据访问时进行用户行为特征的分辨,从而保证网络的安全。

2.2网络流量

分布式拒绝服务攻击也被称为是DDoS攻击[3]。这种攻击主要是对网络平台发起的攻击。能够造成网络的瘫痪,使得网络数据流量出现异常情况。在用户进行网络搜索时往往发送出去的网络流量很小,而返回的数据通常包含了搜索用户所需要的视频、图片、语音等,返回的网络流量很大。所以展现的特征也是上行的网络流量要远远小于下行的网络流量。但是DDoS攻击不同,它在攻击时是通过控制端进行命令的发送来控制被控制端进行命令的执行。造成的网络流量中,上行的网络流量要大于下行的网络流量。这也是网络安全中DDoS攻击在网络流量中所展现出的基本特征。

2.3apt攻击

高级持续性威胁网络攻击也被称为是apt攻击,现阶段对于网络中存在的安全最大的威胁也就是apt攻击了[4]。apt攻击具有一定的隐蔽性。并且存在网络风险中的潜伏期比较长,通常具有十分周密的计划,能够有针对性的对网络数据造成破坏。apt攻击在对用户的安全攻击中主要是通过移动设备进行对目标的攻击。通常都是在系统服务器存在系统漏洞之时潜入到用户的网络系统中,以各种方式植入恶意的软件程序,当这些软件程序被植入时,通常不会引起用户的察觉。而基于apt攻击的潜伏期十分长,能够通过各种手段掌握到攻击目标的人际关系,获取攻击用户的各种重要信息。

3大数据网络安全的对策建议

3.1具有一定的网络安全感知能力

在大数据环境中,对于网络安全的重要建设内容就是安全的感知能力建设。而安全的感知能力又分为资产、脆弱性、安全事件以及异常行为的感知。在网络安全感知中多于资产的感知要具有基本的网络规模的分析能力。脆弱性的感知是指当系统存在安全漏洞时能够被自动的感知出安全风险。对于安全事件的感知主要就是通过对事件的起因、事件、经过、结果、人物等方面进行的安全感知能力。异常行为感知是对安全事件以及脆弱性感知能力的补充。在安全感知能力的要求下,面向大数据环境中4V特征能够更加有效的进行网络安全的感知,对各项异常情况进行有效的分辨。所以,必须要具备一定的网络安全感知能力,才能更好的对网络风险进行有效的识别。

3.2注重网络安全的融合

在网络安全的防护中,传统的单一的防护技术以及安全管理的技术已经不能有效地进行网络风险的控制了。现阶段,在网络安全的防护中要注重安全的融合问题。主要在于对技术、业务以及管理的相互融合下进行安全防护。在业务的产生时,在安全技术的系统化分析中结合安全管理以及安全业务的相互融合,更好地实现数据的安全存储于分析,能够使得网络形成一个完善的防护网。更好地通过自我的安全修复以及防御中控制网络风险的发生。

3.3提升网络安全的服务能力

在网络安全的建设中,对安全最基本的保证就是网络安全的服务能力。必须要提升网络安全的服务能力,才能更好地保障网络安全。在安全服务能力的提升中首先就要提升我国的网络安全产品的生产。自主的研发网络产品,从根本上保障网络安全。防范潜伏性的安全威胁攻击。其次要在网络基础的建设中使用可信的网络通讯设备,有效地为数据的上传、以及下载提供安全保障。最后要为网络安全提供有效的运维服务。能够及时地对网络风险进行有效的评估。一旦发现对网络安全存在的威胁攻击及时地进行响应,进行有效的安全修复。

4结论

综上所述,在信息化时代的到来,为我们的生活带来了一定的便利,但是也由于在大数据时代下得发展,信息数据存在一定的安全威胁。随着信息技术的不断提高,黑客能够进行的网络攻击渠道以及手段也存在很大的不确定性。如果还是沿用传统的网络安全防御技术很难有效的保证网络的安全。只有在大数据环境下,有效地对网络安全进行特征分析,通过一定的技术手段提高网络安全的防御能力,才能更好地保障网络信息数据的安全。

参考文献:

[1]汪来富,金华敏,刘东鑫,王帅.面向网络大数据的安全分析技术应用[J].电信科学,2017.

[2]赵正波.面向大数据的异构网络安全监控及关联算法[J].通讯世界,2016.

[3]郭明飞,陈兰兰.网络空间意识形态安全的情势与策略——基于大数据背景的考察与分析[J].江汉论坛,2016.

[4]龚智宏.基于大数据环境下的网络安全策略分析[J].甘肃科技纵横,2015.

网络安全特征篇4

关键词:电子商务;网络营销平台;入侵检测;安全性分析

中图分类号:tn915.08?34;tp393文献标识码:a文章编号:1004?373X(2017)07?0088?04

Securityanalysisofe?commercenetworkmarketingplatform

DenGHong

(HubeiRadio&tVUniversity,wuhan430074,China)

abstract:Sincethee?commercenetworkmarketingplatformhastheopenness,andisvulnerabletothenetworkattack,asecurityanalysismethodbasedone?commercenetworkmarketingplatformisproposed.thearchitectureofthee?commercenetworkmarketingplatformwasconstructedtosimulatethenetworkintrusionsignalanddetecttheintrusionfeature.thecoherentmatchedfilteringdetectionmethodisusedtodetecttheintrusiontothenetworkmarketingplatform.thesimulationanalysisforthemethodperformancewasconductedwiththespecificexperiment.theresultsshowthatthemethodhasimprovedthedetectionaccuracyofintrusiontothee?commercenetworkmarketingplatform,andcanguaranteethesecurityofthee?commercenetworkmarketingplatform.

Keywords:e?commerce;networkmarketingplatform;intrusiondetection;securityanalysis

0引言

随着电子商务行业的不断发展,电子商务网络营销平台的安全性成为影响电子商务行业发展的核心[1]。电子商务网络营销平台包括涉及第三方的网络支付平台、商品数据库设计、网上银行的安全密钥交互设计等,其安全性日益受到人们的关注[1]。

为了实现对电子商务网络营销平台的安全性设计,采用入侵检测方法构建网络营销平台的入侵检测模型,并通过实验分析其有效性和优越性。

1电子商务网络营销平台的结构

网络营销平台采用一个中心交换机作为宿机,Ca服务器作为信息传输的终端,进行电子商务网络营销信息的数据传输,最后在ReQ终端中进行信息融合[2],平台的体系结构如图1所示。

电子商务网络营销平台采用多参量输出的信道传播模式,在节点链路场景中,通信节点由[n=2p]个阵元组成,径向距离为[d,]网络营销平台的数据接收模型为:

[xm(t)=i=1isi(t)ejφmi+nm(t),-p+1≤m≤p](1)

式中:[si(t)]为平台链路结构的输出信号模型,表示平台的第[i]个节点接收到的电子商务营销信息。

采用时间和频率联合的分析方法[3?4]构建网络营销平台的信道均衡模型为:

[mtta=i,j,l=1,1,1m,n,ndijl?Q(dij)-1?t(sl)(n-1)](2)

式中:[dijl]表示扩散信道中的状态参量;[Q(dij)]表示网络运算资源[dij]的特征点偏离。

电子商务网络营销平台在遭受病毒入侵的干扰下,输出频谱特征包含两部分,即自适应功率谱密度特征和Hilbert谱分析[5]。从病毒免疫滤波控制出发,得到输出数据[xikni=1]集合,根据自适应稀疏性控制,电子商务营销平台入侵检测的线性加权值为[wik,]采用[n]个异步迭代集合[xikni=1]进行数据信息融合,电子商务网络营销平台入侵强度的方差为:

[σ2s=1mt=1m(xst-rt)2](3)

将网络入侵的时间轴划分为连续的闭环区间,病毒特征信息输出的稳态概率为:

[φmi=2πriλi1+m2d2ri2-2mdsinθiri-1≈γim+?im2](4)

式中:[γi=-2πdλisinθi,?i=πd2λiricos2θi,][d]与[λi]满足[d≤λi4]。

在攻击状态下被屏蔽的电子商务数据流为:

[x(t)=i=0pa(θi)si(t)+n(t)](5)

式中:[si(t)]樵馐芨腥鞠碌拇输信号分量;[n(t)]为干扰。

2入侵信号的可检测信息属性

在网络体系结构构建的基础上进行网络入侵的信号模型模拟和入侵特征检测,建立电子商务网络营销平台遭受病毒入侵下的系统状态控制模型,具体描述为:

[dsdt=-α1si1-α2si2+β1i1+β2i2di1dt=α1si1-β1i1-γ1i1+γ2i2di2dt=α2si2-β2i2-γ2i2+γ1i1s+i1+i2=1](6)

通过计算病毒传播类中心的稳态概率,采用分布式线性拟合方法建立病毒入侵的随机传播概率密度方程为:

[L=C-ms=1nlogσs-s=1nt=1m(xst-rt)22σ2s](7)

式中:[C]为常量;[σs]表示二维非规则约束下的电子商务信息特征量的分布空间。

采用人工干预方法得到第[i]个链节点入侵的信息状态向量为:

[ωs≥0,s=1,2,…,n,s=1nωs=1](8)

遭受感染下的传输数据状态转移方程为:

[wtf(a,τ)=1ax(t)ψ*t-τadt](9)

式中:病毒感染与两个线性约束参数[a]和[τ]有关,对网络入侵信号进行经验模态分解,表示为:

[Yk=yk1,yk2,…,ykj,…,ykJ,k=1,2,…,n](10)

在入侵振荡幅值一致的条件下,对入侵特征信息[z(t)]实行线性采样,并对采样的数据高频分量进行滤波和信息分组,建立输出信号模型,即有:

[z(t)=x(t)+iy(t)=a(t)eiθ(t)](11)

式中:[z(t)]表示网络营销平台节点分布的imF分量;[x(t)]表示动态入侵传输函数的实部;[y(t)]表示营销平台链路结构的频率调制函数。

对[x(t)]与[1t]进行自相关解卷绕,对于入侵输出信号进行幅度调制,得到一个含有多个窄带信号的imF分量,表示为:

[xmin,j=maxxmin,j,xg,j-ρ(xmax,j-xmin,j)](12)

[xmax,j=minxmax,j,xg,j+ρ(xmax,j-xmin,j)](13)

式中:在区间[[xmin,j,xmax,j]]构建电子商务网络营销平台动态入侵检测的滑动时间窗口Sw。

在滑动时间窗口中进行衰减调制,分析链路扫描的有限状态为:

[p(t,f)=∞-∞su+τ2s?u-τ2α(τ,v)e-j2π(vt+fτ-vu)dudvdτ](14)

产生一个反馈DLV参数的修改网络执行日常任务的日志,构成一个秩为[n+t]的极大线性无关矩阵[Zm,]电子商务网络营销平台遭受感染下病毒入侵的弱约束规则信息属性估计值为:

[Φr=s=1nωsΦxs=s=1nωsys](15)

式中:[ωs]为设置的推断规则;[Φ]为危险函数值;[ys]为丢失探测报文的数量。

3网络安全中的入侵检测设计

3.1相干匹配滤波检测

在电子商务网络营销平台网络入侵信号模型设计的基础上,进行入侵检测设计。本文采用相干匹配滤波检测方法进行网络营销平台入侵检测,为保证个体用户的信息安全,网络入侵在时域空间上通过随机概率密度特征分布属性提取,构建网络病毒入侵的时频特征空间为:

[R(s1,s2)=ln-π+π12πs1(ω)σ21s2(ω)σ22dω](16)

设电子商务网络营销平台的信息融合中心分别为[c1,c2,…,cK],在遭到攻击下,通过病毒免疫模型进行入侵过滤的系统传输函数为:

[a1=-2rcosθa2=r2](17)

采用模糊网络入侵状态特征向量分解得到电子商务网络营销平台的信息融合动态方程为:

[F(xi)=xi=j∈S,j≠ixjrj(x)pij(x)-j∈S,j≠ixiri(x)pji(x)=j∈Sxjrj(x)pij(x)-xiri(x)](18)

式中:[rj(x)]榈缱由涛裢络营销平台动态入侵的信息融合误差;[xi]为调制幅值。

设链接协议为[g(t),]动态入侵信号传输时延为[τ,]数据链接检测数据[CtiDi]转换成[iDj]的概率为:

[ΦH(t)=a(t)exp[jθ(t)]=a(t)exp-j2πKln1-tt0](19)

数据接收协议描述为[CtiDj]:

[CtiDj={C′1,C′2,C′3,C′4,C′5}={(C1rk1ij)rk3ij,(C2rk2ij)rk3ij,C3k,C4k,C5rk6ij}](20)

在受到不确定干扰向量的影响下,通过相关匹配滤波检测进行多尺度分解[6],得到电子商务网络营销平台中数据传输时延[τ]为时间[t]的函数:

[τ(t)=2R(t)c-v=2R0c-v-2vc-vt](21)

式中[c]为动态特征的时间窗口。

电子商务网络营销平台的信道模型为:

[x(t)=Rean(t)e-j2πfcτn(t)sl(t-τn(t))e-j2πfct](22)

通过对病毒攻击信息进行特征挖掘,得到输出的脉冲响应为:

[c(τ,t)=nan(t)e-j2πfcτn(t)δ(t-τn(t))](23)

式中:[an(t)]是第[n]条病毒动态交互约束传输信道的主频特征;[τn(t)]为第[n]条数据传输路径的传输时延;[fc]为信道调制频率;[sl(t)]为线性相位。

设电子商务网络营销平台入侵的特征分布函数为:

[y(t)=x(t-t0)?wy(t,v)=wx(t-t0,v)y(t)=x(t)ej2πv0t?wy(t,v)=wx(t,v-v0)](24)

此时电子商务网络营销平台的网络攻击频谱为:

[y(t)=kx(kt),k>0](25)

[wy(t,v)=wx(kt,vk)](26)

式中:[k]表示采样频率;[v]表示网络营销平台动态入侵的带宽;[wx]为入侵节点的免疫特性函数。

3.2入侵行为的检测实现

采用匹配检测器进行网络营销平台的安全性设计,[X]为电子商务网络营销平台中流量非线性时间序列的时频特征,[X?]表示对时频特征取复共轭。检测器设计为:

[maxa,τ0tr(t)1af*t-τadt=maxa,τwfr(a,τ)>

网络病毒动态交互约束分量序列[g=][g(0),g(1),…,g(n-1)t,]电子商务网络营销平台动态入侵的imF分量之和为:

[x(t)=i=1nci+rn](28)

式中:[ci]代表互信息特征分量;[rn]代表时频分析平面中的频域能量。

网络动态入侵信息在时频域内的总能量为:

[ex=-∞+∞-∞+∞wx(t,v)dtdv](29)

式中:[wx(t,v)]表示电子商务网络营销平台中入侵特征的时变瞬时频率。

此时电子商务网络营销平台动态入侵输出信号的标量时间序列为[x(t)],[t=0,1,2,…,n-1],引入功率谱密度估计方法进行平台动态入侵数据的自适应特征匹配,求得网络病毒数据动态入侵的梯度差为:

[aVGX=1m×nx=1ny=1mGX(x,y)](30)

式中:[m,n]分别是网络营销平台传输控制的自相关系数,通过时间点与频率点特征重排,切片为:

[c4x(n,τ)=c4s(n,τ)+γj=0∞h(j)h3(j+τ)](31)

式中:[γ]为平台的工作负荷;[h(j)]表示输出网络荷载参量估计值。

网络营销平台入侵检测的病毒数据输出为:

[Yp(u)=Xp(u)+δ(v-(v0+βt))](32)

式中:[vx(t)]为网络管理资源的频率交叉项;[Yp(u)]为入侵检测滤波输出信号。

4仿真实验与结果分析

仿真测试环境为:intelCore3?5301GB内存,操作系统为windows7,matlabSimulink仿真软件[7],网络营销平台的网络攻击数据来自于Ktt病毒实验库中的DoS攻击数据,通信传输数据的采样时长[t=0.1]s,采勇[fs=20]kHz,初始攻击间隔为0.01s,时宽为[t=0.1]s,原始传输数据信号的时域波形如图2所示。

在网络入侵的信号模拟基础上,进行网络入侵特征检测,在噪声干扰为高斯色噪声,信噪比为-15dB下,检测结果如图3所示。从图3的检测结果可知,本文方法检测输出的网络营销平台的入侵特征峰值变化明显,说明可以对网络病毒入侵进行准确定位。

采用相干匹配滤波检测方法进行网络营销平台入侵检测,采用1000次蒙特卡洛实验得到检测性能曲线对比如图4所示。从图4可知,随着信噪比的提高,对网络入侵的准确检测概率增大,本文方法的准确检测概率能快速收敛到1,而且入侵准确检测率远远高于传统方法,验证了本文方法的优越性。

5结语

本文提出基于网络入侵检测的电子商务网络营销平台的安全性分析方法。构建电子商务网络营销平台的体系结构模型,进行网络入侵的信号模型模拟和入侵特征检测,采用相干匹配滤波检测方法进行网络营销平台入侵检测,最后进行仿真分析,结果表明,本文方法的电子商务网络营销平台安全性好,可以确保电子商务营销平台的安全性。

图4网络安全性能的检测曲线

参考文献

[1]赵学健,孙知信,袁源.基于预判筛选的高效关联规则挖掘算法[J].电子与信息学报,2016,38(7):1654?1659.

[2]张永铮,肖军,云晓春,等.DDoS攻击检测和控制[J].软件学报,2012,23(8):2258?2072.

[3]吴春琼.基于特征选择的网络入侵检测模型[J].计算机仿真,2012,29(6):136?139.

[4]章武媚,陈庆章.引入偏移量递阶控制的网络入侵HHt检测算法[J].计算机科学,2014,41(12):107?111.

[5]刘衍珩,付枫,朱建启,等.基于活跃熵的DoS攻击检测模型[J].吉林大学学报(工学版),2011,41(4):1059?1063.

网络安全特征篇5

关键词:入侵检测系统;异常检测模式;误用检测模式;混合检测模式

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2011)04-0000-02

intrusionDetectionmodelResearchBasedonmixedDetectionmode

ZhongRui

(moderneducationtechnologyCenter,GannannormalUniversity,Ganzhou341000,China)

abstract:thispaperanalysesthefrequently-usedintrusiondetectiontechnologyfunctionindetails.theauthorhasproposedintrusiondetectionmodelbasedonmixedmode,whichcombinestheabnormaldetectionmodewithmisusedetectionmode.theintegrateduseofthesetwomodesmakesupfordisadvantagesofbothmodes.theintrusiondetectionmodelbasedonmixedmodecouldextremelyimprovenetworkattackdetectionrateofintrusiondetectionsystem,inthemeanwhileitreducesthenetworkattackfalsepositiverateandhasstrongpracticability.

Keywords:intrusionDetectionSystem;abnormaldetectionmode;misusedetectionmode;mixeddetectionmode

一、引言

随着互联网技术的飞速发展,各种互联网的应用层出不穷,给人们的生活带来了极大的便利,由于互联网的开放性和互联性,在给人们带来便利的同时也留下了诸多不安全的隐患,各种病毒和木马在互联网上肆意传播,网络安全问题成为互联网上最为棘手的技术难题。依据CnCeRt抽样监测结果和国家信息安全漏洞共享平台(CnVD)的数据,境内被木马控制的主机ip地址数目约为51万个;境内被僵尸网络控制的主机ip地址数目约为1.3万个,环比增长9%;境内被篡改政府网站数量为73个,环比增长7%;新增信息安全漏洞94个,环比增长236%,其中高危漏洞12个。由此可见目前网络安全态势不容乐观,因此入侵检测技术已成为当前解决网络安全问题的重要技术手段,具有重要的研究意义。

二、入侵检测技术分类

目前入侵检测技术的方法有按照检测模式分类,能够分为两类:基于误用的入侵检测系统与基于异常的入侵检测系统,这两种类别的入侵检测系统在攻击检测率、实时性、误报率等方面都具有不同的优势。

(一)基于误用的入侵检测技术

使用数学建模方法对目前现有网络攻击所具有的特征进行抽象,建立网络攻击的特征模型,在进行入侵检测时将当前网络数据包特征与网络攻击特征库中的各种网络攻击进行对比,若与网络攻击特征库中的某一网络攻击特征匹配,则进行报警过滤处理。基于误用的入侵检测技术是对异常网络行为特征进行建模,具有误报率低的特点。由于网络攻击的多样性导致网络攻击特征库不完全,无法检测出未知网络攻击。为了提高基于误用的入侵检测系统的检测率需要不断对其特征库进行更新,以应对网络中不断出现的各种网络攻击。

(二)基于异常的入侵检测技术

当网络处于正常时分析网络数据包所具有的特征,构建正常网络行为特征的数学模型,进行入侵检测时将当前网络数据包特征与正常特征库进行对比检测,若与正常行为特征库的偏离度超出所设定阈值时,则认定当前网络状态存在异常。基于异常的入侵检测技术是对正常的网络行为特征进行建模,因此特征库的体积很小且不用进行更新。基于异常的入侵检测技术具有很高的检测率,同时其误报率也很高。

三、基于混合检测模式的入侵检测模型分析

通过对目前现有入侵检测技术的分析得知,误用检测技术具有高检测率、高漏报率的特点,异常检测技术具有高检测率、高误报率的特点,因此在构建入侵检测系统时,若只使用其中一种检测技术来构建入侵检测系统,都无法实现入侵检测系统的高效性和实时性。为了改善这两种检测模式的不足,通过结合使用两种检测模式,将能弥补两者所存在的不足,在这里本文提出了基于混合模式的入侵检测模型。

基于混合模式的入侵检测模型的系统结构图,如图1所示:

该检测模型的具体工作流程为:

第一步:在进行网络攻击检测前,需要建立正常网络特征库与网络攻击特征库,以上两个特征库将被基于异常的入侵检测技术模块与基于误用入侵检测技术模块调用;

第二步:实施网络攻击检测时,从互联网中将网络数据包采集下来,送入基于异常的入侵检测技术模块,检测当前网络数据包中是否存在异常情况,若当前网络数据包的特征与正常网络特征库的偏离度超出所设定的阈值时,该模块报告异常同时将存在异常的网络数据包送入基于误用的入侵检测技术模块中,以进一步确定导致网络异常的原因;若基于异常的网络入侵检测技术模块报告未发现异常,则放行数据包;

第三步:对出现异常的网络数据包进行误用检测,基于误用的入侵检测技术模块将对出现异常的网络数据包实施拆包检测,将存在异常的网络数据包特征与网络攻击特征库中的特征进行比对,若存在匹配的网络攻击则报告当前网络攻击同时对该网络攻击数据包进行过滤。

第四步:若异常网络数据包的特征与网络攻击特征库中的特征没有匹配项,则需要通过手工分析的方式对当前出现异常的网络数据包进行拆包分析,以确定导致当前网络异常是否由网络攻击导致。如果是网络攻击,需要在网络攻击特征库添加该类型的网络攻击,如果不是网络攻击,放行该类型的网络数据包;

(一)基于误用的入侵检测技术模块实现方法

目前常用于构建基于误用入侵检测系统技术模块的方法有模式匹配、状态转换分析等方法。

模式匹配是最为常用的检测技术,该技术是通过获取网络攻击相关的特征信息,并建立相应的网络攻击特征规则库,其检测策略与防火墙相同,都是将当前网络数据信息与攻击特征规则库中的规则进行对比,若匹配则判定为网络攻击行为,因此这种检测方法的检测准确率很高。使用模式匹配技术进行网络攻击检测时最关键的工作是要不断的更新网络攻击特征规则库,以应付网络中不断出现的新的攻击手段。

状态转移分析方法是将网络攻击行为看成由一系列的状态转移构成,由攻击刚开始时的准备阶段一直到网络攻击完成的介绍阶段,使用数学模型对整个攻击阶段状态的变化进行描述,建立网络攻击的状态转换模型,在进行网络攻击检测时使用该模型对网络攻击行为判定,由于该模型是对状态转移进行建模的,因此基于状态转换分析的入侵检测方法能够在网络攻击刚开始时就能将网络攻击检测出来,具有较好的实时性。

(二)基于异常的入侵检测技术模块实现方法

建立基于异常网络检测模型时常用的方法有模式预测、数据挖掘等方法。模式预测方法是通过对事件发生的顺序以及事件之间的相互关系进行描述,并依据这些描述建立起相应的特征库,在进行网络攻击检测时,能够检测出在进行网络攻击前一些特有网络攻击先兆,目前大部分网络攻击在实施攻击前都需要对目标主机进行踩点和探测,基于模式预测的网络攻击检测方法能够将攻击前踩点和探测检测出,识别出网络攻击的企图,因此该技术具有较好的预测性,实时性好。

数据挖掘技术是通过使用数据挖掘算法对大量系统日志信息、审计日志以及网络数据包等进行分析和信息提出,发掘出其中有用的网络安全的数据信息,建立正常网络行为特征模型,在进行攻击检测时将当前网络数据包特征信息与正常网络行为特征进行对比,若偏离度大于设定的阈值则存在网络攻击行为。

四、总结

本文所构建的基于混合检测模式的入侵检测模型,综合使用了基于异常的入侵检测技术与基于误用的入侵检测技术,两种检测技术的混合使用弥补了各检测技术中所存在的不足,混合检测模式的使用能够极大的提高入侵检测系统的检测率,降低网络攻击检测系统的误报率,对提升入侵检测系统的性能起到了极大的促进作用。

参考文献:

[1]ZHUGeJw,HanXH,ZHoUYL.Researchanddevelopmentofbotnets[J].JournalofSoftware,2008,19,3

[2]国家互联网应急中心.网络安全信息与动态周报[eB/oL].[2010-9-7]..cn/UserFiles/File/201033weekly.pdf

网络安全特征篇6

关键词:网络安全;入侵检测;关联规则;数据挖掘

中图分类号:tn915.08?34;tp391文献标识码:a文章编号:1004?373X(2017)09?0086?03

abstract:inordertosolvetheshortcomingsexistinginthecurrentnetworkintrusiondetectionalgorithmeffectively,andimprovethenetworksecurity,anetworkintrusiondetectionalgorithmbasedonfuzzyassociationrulesminingisproposed.thenetworkdataiscollectedtoextractthefeaturesofthenetworkintrusionbehavior.thefuzzyassociationrulesalgorithmisusedtominetheintrusionbehaviorfeatures,selectthemosteffectivefeatureofintrusionbehavior,andreducethecorrelationamongthefeatures.thesupportvectormachineisusedtoestablishtheclassifierofthenetworkintrusiondetectionaccordingtothethoughtof"one?to?many".theKDDCUpdataistakenasaninstancetoanalyzetheperformanceofnetworkintrusiondetection.theresultsshowthatthenetworkintrusiondetectionaccuracyofthisalgorithmishigherthan95%,itsdetectionresultisobviouslybetterthanthatofotherdetectionalgorithms,thealgorithmissimpletoimplement,andcanbeusedtotheonlineintrusiondetectionanalysisofthelarge?scalenetwork.

Keywords:networksecurity;intrusiondetection;associationrule;datamining

0引言

随着网络技术的不断普及以及应用的不断深入,网络安全事件发生的概率日益增加,网络安全问题成为困扰人们生活和工作的一个难题[1?2]。为了解决网络入侵带来的安全问题,最初有学者采用网络加密、水印技术、杀毒软件等措施保证网络的正常工作,但它们只能对非法网络行为进行主动防范,当入侵行为发生变化时,它们就无能为力,缺陷十分明显,实际应用价值低[3?5]。在该背景下,入侵检测应运而生,其可以对网络的历史数据以及当前数据进行对比和分析,发现其中的非法行为,并进行实时拦截,成为当前一个重要研究课题[6]。

为了防止非法用户进入网络系统,研究人员设计了许多种类型的网络入侵检测算法,在一定程度上保护了网络的安全,使人们能够正常、放心的工作和学习[7]。在网络入侵检测过程中,要收集数据和提取特征,由于网络数据增长的速度非常快,使得特征之间的重复十分严重,影响入侵的检测效果,网络入侵的实时性也相当差,因此需要对特征之间的关联进行有效挖掘,分析特征之间的关系,但传统挖掘算法很难准确找到特征之间的联系,不适合于网络入侵检测的研究[8]。模糊关联规则算法通过引入模糊理论建立入侵检测行为规则,有效提高了特征之间的关联,具有较强的适应性,为网络入侵检测特征分析提供了一种新的研究工具[9]。在网络入侵过程中,还需要设计入侵行为的分类器,当前主要基于支持向量机、神经网络等[10?11]进行设计,神经网络的结构十分复杂,尤其当特征的数量大时,易出现“维数灾”等难题,入侵检测结果变得很差,而且检索结果不可靠;支持向量机可以较好地克服神经网络的不足,入侵行为检测效果明显增强,但检测效率低,这是因为特征太多,入侵行为分类过程太复杂[12]。

为了提高网络的安全性,提出基于模糊关联规则挖掘的网络入侵检测算法。首先提取网络入侵行为的特征,并采用模糊关联规则算法对特征进行挖掘,减少特征之间的关联度,然后用支持向量机建立网络入侵检测的分类器,KDDCUp数据的测试结果表明,本文算法的网络入侵检测结果要明显好于其他检测算法,能够满足大规模网络的在线入侵检测分析。

1网络入侵检测的基本原理

在网络入检测系统中,包括硬件系统和软件系统两部分。其中软件系统是网络入侵检测的重点,直接决定了网络系统的工作性,而软件系统中网络入侵检测算法最为关键,网络入侵检测算法包括数据采集、特征提取、入侵分类、输出入侵检测结果,并根据入侵检测采取相应的措施,其工作原理如图1所示。

2模糊关联规则和支持向量机

2.1模糊关联规则

由于传统挖掘算法很难对数据进行有效分析,无法有效找出数据之间的关联,因此普遍存在检测正确率低等不足。模糊关联规则挖掘技术能够从海量数据中发现规律,找出一些对问题求解结果有重要贡献的数据,为此,本文将其引入到网络入侵检测的特征分析中,提取重要的入侵行为特征,以获得更好的入侵检测结果。模糊关联规则挖掘首先引入模糊理论对入侵检测数据的特征进行处理,然后给每个特征赋一个模糊值,并根据模糊隶属度函数得到每一个特征的模糊隶属值,工作流程如图2所示。

模糊关联规则算法的网络入侵检测数据挖掘过程如下:

Step1:根据相应研究以及有关专家设置最小置信度和最小支持度

Step2:计算网络入侵检测数据集特征的模糊隶属度参数值。

Step3:构建模糊隶属度函数,并根据模糊隶属度函数得到相应的隶属度。

Step4:估计各模糊属性的支持度,得到频繁1?项目集

Step5:根据生成项目集从而得到候选项目集根据得到频繁集

Step6:若为空,增加否则进入下一步。

Step7:根据最大的得到置信度值,得到网络入侵检测特征之间的关联规则。

2.2支持向量机

对于一个两分类问题,设满足条件那么正类和负类分别定义为:

(1)正类,个正类样本的集合为对于全部均有

(2)负类,个负类样本的集合为,对于全部均有。

3模糊关联规则挖掘的入侵检测步骤

Step1:收集网络状态信息,提取网络的状态特征。

Step2:采用模糊关联规则挖掘算法对原始特征进行处理,得到每一种特征的模糊隶属度函数值。

Step3:根据隶属度函数值对网络入侵的特征进行处理,减少学习样本的规模。

Step4:支持向量机对训练样本进行学习,建立最优网络入侵检测的分类器。

Step5:采用测试样本对网络入侵检测分类器的性能进行分析。

4实验结果与分析

采用当前通用的网络安全分析数据集――KDDCUp99作为实验对象,该数据集中包括四种网络入侵行为,分别为:probe,DoS,U2R,R2L,它们包含了大量的数据记录,每一条记录均含有41个特征属性,其中有离散的,也有连续特征,因此对它们要进行预处理,使支持向量机可以直接识别和学习数据。选择传统数据挖掘算法的入侵检测算法进行对比实验,对平均检测正确率、误报率和平均执行时间进行测试与分析。

网络入侵检测的正确率和误报率如图4,图5所示。从图4和图5可知,与传统数据挖掘算法的入侵检测算法相比,模糊关联规则挖掘算法的网络入侵检测正确率得到了显著改善,平均检测正确率超过95%,而且网络入侵检测的误报率也得到了降低,这是因为通过引入模糊理论对网络入侵数据之间的关系进行分析,找出它们之间存在的一些关联规则,获得了更加理想的w络入侵检测结果。

从表1可以看出,模糊关联规则挖掘算法的执行时间更短,加快了网络入侵的检测速度,这主要是因为通过模糊关联规则挖掘,减少数据量,支持向量机的分类器结构更加简单,网络入侵的应用范围更广。

5结语

为了解决网络入侵检测中的数据量大,执行效率低的难题,本文提出了基于模糊关联规则挖掘的网络入侵检测算法,通过引入模糊关联规则挖掘算法对网络入侵检测样本数据进行分析,提取最有效的特征,去除大量无用的特征,通过具体实验可知,相对于其他网络入侵检测算法,本文算法的网络入侵检测正确率提高了3%左右,远远超过实际应用的85%,同时网络入侵的平均漏检率也有了大幅下降,加快了网络入侵的检测速度,能迅速对网络入侵做出响应,有效保证了网络的正常工作,具有良好的实用价值。

参考文献

[1]唐正军,李建华.入侵检测技术[m].北京:清华大学出版社,2004.

[2]井小沛,汪厚祥,聂凯,等.面向入侵检测的基于imGa和mKSVm的特征选择算法[J].计算机科学,2012,39(7):96?99.

[3]DenninGDe.anintrusiondetectionmodel[J].ieeetransactionsonsoftwareengineering,2010,13(2):222?232.

[4]HanGCL,wanGCJ.aGa?basedfeatureselectionandparametersoptimizationforsupportvectormachines[J].expertsystemswithapplications,2009,36(2):231?240.

[5]何绍荣,梁金明,何志勇.基于互信息和关系积理论的特征选择方法[J].计算机工程,2010,36(13):257?259.

[6]陈友,程学旗,李洋,等.基于特征选择的轻量级入侵检测系统[J].软件学报,2007(7):1639?1651.

[7]郭文忠,陈国龙,陈庆良,等.基于粒子群优化算法和相关性分析的特征子集选择[J].计算机科学,2008,35(2):144?146.

[8]高海华,杨辉华,王行愚.基于BpSo?SVm的网络入侵特征选择和检测[J].计算机工程,2006,32(8):37?39.

[9]陈仕涛,陈国龙,郭文忠,等.基于粒子群优化和邻域约简的入侵检测日志数据特征选择[J].计算机研究与发展,2010,47(7):1261?1267.

[10]HonGJ,SUmY,CHenYH,eta1.anovelintrusiondetectionsystembasedonhierarchicalclusteringandsupportvectormachines[J].expertsystemswithapplications,2011,38(1):306?313.

网络安全特征篇7

【关键词】攻击;信号;检测;特征分离

onewebContinuousattackSignalCharacterSeparationalgorithmBasedonnetFramework

ChenKe-tangwu-Jiang

(Schoolofelectronicsandinformationengineering,QiongzhouCollegeHainanSanya572022)

【abstract】producedundertheframeworkofnetwebcontinuousattackdatabysendingdingnals,Leadingtoreducedtheuserperformanceandreducethenetworkqualityofservice.thedesignfraturesofanetunderthearchitectureofwebcontinuousattacksignalseparationalgorithm,forwebcontinuousattacksignalseparationofnormalandabnormaldata.thedifferentFrequencyoffrequencyvariablescalecompression,realizesectionaltreatmentonthehignfrequencycharacteristicsandfrequencycharacteristics,improvetheabilityofdetectingsignalandaccurategraspprobabilityattack.

【Keywords】attack;signal;detection;characteristicsoftheseparation

1引言

网络信息时代的飞速发展,大量的数据信息传输与共享,新的网络攻击和破坏行为日益普遍和多样,计算机网络安全受到了威胁,对网络平台安全稳定提出了更高的要求。在net架构下,web应用程序和web服务是网络入侵信息关键的切入攻击点,网络攻击信息特征信号呈现非线性微弱,是通过一个多语言组件开发和执行环境进行植入式侵袭,使得internet上的各应用程序之间产生一种web连续攻击信号,这中web连续攻击信号使得计算机或网络无法正常运行和提供服务,常见的如网络宽带攻击和网络连通性攻击。对web连续攻击信号进行特征分离,进而提高对攻击信号的检测能力,因此研究对net架构下的web连续攻击信号的特征分离算法,对提高web攻击的检测及预知具有重要意义。

2net架构下web连续攻击模型

net框架是一个多语言组件开发和执行环境,它提供了一个跨语言的统一编程环境,其目的是便于开发人员更容易地建立web应用程序和web服务。使得在net框架下非常容易产生web连续攻击信号,这种连续攻击信号的攻击方式是通过发送大量的攻击数据,所产生的攻击数据流形成于攻击发出者主机,在传输和攻击过程中,被正常网络流量序列湮没,导致降低了用户的使用性能,从而降低网络服务质量。本文首先构建一个基于net框架的网络攻击模型,net架构下的web连续攻击模型示意图如图1所示。

3连续攻击信号的特征分离算法

在net建构下的网络系统中,web攻击信号探测包包含一个跳数字节HC(HopCount)和一个父节点iD字节pniD(parentnodeiD),HC初始化值为1,pniD值为sink节点iD号,域间传输阈值的设定具有直接相关,功率自激网络路由的内容复杂度服从Zipf分布。web连续攻击状态下,随机选择t∈G2,计算r=H2(m,t),输出iDi的第一层梯度环攻击分离信息,表示为:

CtiD=(C1=upki1r,C2=upki2r,

C3=me(g1,g2)re(g1,g)r,(1)

C4=te(g1,g2)re(g1,g)r,

C5=1

在上述的net架构网络拓扑结构为基础上,得到web联系攻击的信号模型通过频域幅度均衡,得到在尺度坐标系下的信号模型表达式为:

z(t)=s(t)+js(t)h(t)

=s(t)+jdu(2)

=s(t)+jH[s(t)]

上式中,a(t)称为复信号z(t)的瞬时幅度,有时也称为包络,?(t)称为频域谐振幅度,Z(f)为网络总线冲突特征,通过在极坐标系下的时频变换,得到信号在相干点积功率累积尺度坐标,表述为:

(x,v)x=t/S,v=f*S(3)

为实现web连续攻击信号的特征分离,需要设定攻击信号的初始频率均值为,标准差为,建立一个盲源分离系统,由于网络用户和终端设备若干,在连续攻击状态下执行更新平滑,按下式进行入侵信号的状态空间更新迭代:

=+(1-)H(.)(4)

=+(1-)Y(5)

式中,Y为与网络信息流重构数据Y具有相同方差的高斯函数,H(.)为攻击特征向量的微分熵,由此得到web连续攻击信号的特征分离,表示为:

x1(t)

xm(t)=h11…h1n

……

hm1…hmns1(t)

s2(t)(6)

通过上式,实现对net架构下的web连续攻击信号的特征分离。

4结束语

网络信息化带来的网络攻击面临着严重的威胁,对计算机网络安全重视的同时,更需要提高网络安全的检测及防范技术。在net框架下对web的连续攻击很容易产生,本文针对net架构下对web连续攻击信号进行特征分离,大大提高了网络攻击检测能力及准确率。

参考文献

[1]唐晓东,唐伟,王贤菊.入侵检测系统与漏洞扫描联动的应用研究[J].网络安全技术与应用,2014(8):141-142.

[2]刘衍珩,付枫,朱建启等.基于活跃熵的DoS攻击检测模型[J].吉林大学学报(工学版),2011,41(4):1059-1063.

[3]江先亮,金光,杨建刚等.面向自治域的DoS攻击流抑制模型[J].通信学报,2013,34(9):132-141.

[4]吴昌钱..net框架下软件开发模式研究[J].哈尔滨师范大学自然科学学报,2014,30(3):99-102.

[5]王东亚.浅析网络攻击与防御策略[J].网路安全技术与应用,2013(07):67-68.

基金项目:

2014三亚市院地科技合作项目“无线传感器网络控制系统的Vague集模糊控制方法研究”(编号:YD23)。

作者简介:

网络安全特征篇8

【关键词】计算机网络安全;漏洞检测;技术

1引言

随着信息社会的发展,我国计算机网络覆盖面越来越大,成为人们日常生活、生产中的必需品。但是,网络技术发展的同时也导致了网络环境的复杂化,计算机网络易受各种因素影响,出现计算机网络安全技术漏洞。因此,为保障计算机网络的正常运行,保障用户机密信息,必须加强安全漏洞检测方面的分析研究。

2计算机网络安全概述

目前,“网络安全”尚未有一个固定的定义,出发角度不同,则其具体的定义范畴也有所差异。究其本质而言,网络安全指的是信息安全问题,即:通过多方管理,切实保证软、硬件数据安全,防止出现信息损坏、泄漏等事故。站在宏观的角度而言,网络安全研究不仅包括网络管理,也包括确保信息真实、完整的相关技术,通过技术与管理手段的双重支持,切实实现信息的良好保护。网络安全的基本要求包括可靠性、可用性、保密性及完整性:①可靠性,即在一定的条件下、时间范畴内,网络信息系统可维持应有的功能性特征;②可用性,即通过网络设置,被授权用户可访问、使用相关网络信息;③保密性,即确保非法用户无法访问、使用网络信息,防止信息被篡改、泄露;④完整性,即网络信息传输或是存储过程中的安全,防止出现被非法删除、篡改、插入。

3计算机网络安全技术漏洞类型

3.1系统与链路连接漏洞

网络系统具有共享性和交互性,这也是其能够满足不同用户需求的重要前提之一,但是网络系统的多功能环境也导致了其安全漏洞的出现,以致于网络安全受到影响。无论是何种计算机网络系统均是存在漏洞的,并且随着计算机网络的运行时间的增加,漏洞暴露的风险也在持续增大。链路是计算机网络系统运行的一个重要组成部分,若是在网络数据的交互过程中,对其进行攻击,则势必导致数据的损坏或是丢失,出现网络安全事故。

3.2协议与安全策略漏洞

协议漏洞指的就是tCp/ip协议自身存在的缺陷,根据tCp/ip协议的调查分析可知,其缺陷主要表现在控制机制方面,无法科学辨认源地址、确定ip的产生,黑客通过此漏洞,采用侦听的方式劫持数据,推测序列号、篡改路由地址,干扰鉴别。端口开放是计算机网络正常运行的重要前提,如:Http服务、Smtp服务分别需要80端口、25端口开放,但是端口一旦开放,则会导致网络安全风险增大,端口攻击防护难度较大。

3.3数据库与网络软件安全漏洞

HtmL表单的作用主要是接收各个用户的输入,提交表单也就是往服务器内传输数据,实现交互,在此过程中必须要重视表单参数的验证,以免因为数据库遭受恶意攻击,出现数据破坏、信息泄露等问题。网络软件安全漏洞主要表现在以下几个方面:①电子邮件漏洞;②匿名Ftp;③域名服务漏洞;④程序漏洞。

4计算机网络安全漏洞检测技术的应用

4.1防火墙技术

根据防护原理的不同,可以将防火墙技术划分为以下几种类型:①过滤防护技术,此种防护手段出现的较早,其主要是通过路由器对协议、地址进行筛查,达到保护计算机网络安全的目的。但是,此种技术的局限性也加大,若是对地址进行了修改,则防火墙无法起到应有的作用,安全风险大大增加。②技术,该技术直接连接应用程序,根据接收到数据包分析达到访问控制的目的,同时技术可自动记录防护数据,生成列表供查询。技术的局限性主要体现在其防护范围受到服务器的限制。③访控技术,该技术主要是通过身份识别达到安全防护的目的,维护用户的登录权限,确保数据安全。

4.2漏洞扫描技术

漏洞扫描,即通过模拟攻击行为,探测、分析计算机网路系统内的不合理信息,以达到查找漏洞的目的。漏洞扫描技术并不局限于本地计算机,其也具有远程控制的功能,因此具有全面性的特点。根据计算机网路系统自身特点分析可知,端口、服务器、运行软件是与网络数据接触最多的部分,也是安全风险最高的部分,极易成为黑客攻击的对象、病毒依附的路径,因此应将此部分作为漏洞扫描的重点对象,定期维护,切实保证网络安全。

4.3数据备份技术

计算机网络安全并不仅限于对外界攻击行为的防护,也要重视数据的备份、还原问题,切实增强自身的安全性。数据备份是一项传统的网络安全技术,也相对较为简单、枯燥,但是该技术是确保数据完整性的关键所在,是一种未雨绸缪的措施,切实降低各种网络攻击带来的损失。

4.4完善网络漏洞特征信息库

网络漏洞特征信息库是提高漏洞扫描效率与精确性的重要基础,每个网络漏洞均予以相应的特征码。由于漏洞检测的实际对象是数据包,因此必须在确保数据包接收、检测准确的基础上,构建相应的特征信息库,同时由于漏洞的数量与种类均十分多,因此必须确保特征码准确,确保漏洞分析等工作的顺利开展。

5结语

目前,人类社会的发展已经离不开计算机网络系统的支撑,营造一个安全、稳定的网络环境,不仅是个人用户的需求,也是社会大环境的要求。计算机网络安全漏洞检测技术可有效预防漏洞引发的安全问题,维护计算机安全、正常使用。因此,在平时的工作当中,应正确面对计算机网络安全所存在的漏洞,通过防护墙技术、漏洞扫描技术、数据备份技术以及网络漏洞特征信息库的应用,切实保证网络安全。

参考文献

[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然版),2009,25(1):48~49.

[2]林烨秋,林元乖,朱晓静.浅析计算机网络安全威胁及防范措施[J].琼州学院学报,2010,17(2):51~53.

网络安全特征篇9

关键词:wCDma;接入;安全

中图分类号:itp391文献标识码:a

3Cpp技术规范组中的S3(第三工作组)专门从事第三代移动信安全阿题的研究其成员包括各大移动通信公司。规范中将第三代移动通信系统安全划分为:接入域安全网络域安全,用户域安全、应用域安全以及安全的可配置性和可见性5个特征组。目前接入域安全规范已基本定型,网络域安全、用户域安全.应用域安全还在制定中.网络的安生管刚刚起步。在安全算法方面,3Gpp针对不同的安全需求,定义了多种密码算法和函数其中加密算法和完整性算法进行了标准化。

关于3Gpp2的安全,在2001年之前.由tia的adHocautbenucationGroup(aHaG)负责。aHaG于1991年成立,遵照美国和加拿大法律处理安全相关的工作。2001年8月成立3Gpp2tSG-SwG4工作组之后.wC4组接手了aHaG大部分安全相关的工作3Gpp2规范中涉及的安全因素包括密钥管理、接入控制(认证)、数据和身份的保密,以及分组数据网的aaa机制(该机制在3Gpp2tSG-p系列规范中给出)。

1wCDma接入安全模型

基于wCDma的第三代移动通信UmtS.其演进分为两个阶段。第一阶段R99的网络结构,主要是基于演进的GpRS网络,又称为2.5代移动通信系统,在2000年3月全套准已经被冻结,无线子系统以及与核心网的接口都是基于atm的。第二阶段原称为R2000,现分解为R4、R5和R6等阶段,其网络(核心网和无线接入网络)将会基于全ip技术。

UmtS的第一阶段R99接入域分为电路域和分组域,采用GpRS(通用分组无线业务)提供分组域服务,GpRS中使用的空中信道的编码技术基本类似于第二代GSm,GpRS系统采用专用协议.实现internet网络接入和支持移动台的移动性。其无线接入安全与GSm类似.核心网采用Gtp(GpRS隧道协议)以隧道模式提供安全。在GSm系统中,由于采用电路交换技术,信令信息采用7号信令系统(SS7)进行传输,很少有黑客能够对7号信令系统产生威胁,因此GSm系统受到的安全威胁是有限的。而GpRS系统采用以ip技术为基础的骨干通信网络,熟悉tCp/ip的入比熟悉SS7的人多很多,因此GpRS系统暴露在更多的攻击者面前。

wCDma系统制定了较完善的安全机制,整个系统的安全架构分为5个部分:接入域安全、网络域安全、用户域安全、应用域安全以及安全的可配置性和可见性。接入域提供用户身份保护、实体认证、通信的机密性和完整性等安全特征,分别采用临时用户标识、认证和密钥协商(aKa),机密性和完整性算法实现。

wCDma基于如下的信任模型:每个移动台mS都与网络有签约关系,这个网络称为归属网络(Homenetwork).wCDma中,在初始化的时候,Hn为用户分配一个惟一的标识符-国际移动用户标识(imSi)和私钥K.私钥K只有用户和归属网络的aC知道,imSi和私钥K保存在USim中,USim被认为是防篡改的;CDma2000中,Hn为用户分配一个惟一的标识符-国际移动用户标识(imSi)和主密钥a-Key,用户永久身份和a-Key保存在R-Uim中,R-Uim被认为是防篡改的。当前给用户提供服务的网络称为服务网络(Sn).Sn和Hn有一个双边的漫游协议,在这个协议下Sn相信Hn会为Sn提供给mS的服务付费。Sn将mS的相关信息保存在访问位置寄存器(VLR)中。假定Hn相信Sn能够安全地处理认证数据,Hn和Sn之间的通信连接隐含认为是安全的。

该安全逻辑结构系统安全分为三个层面,针对不同攻击类型,分为五类:

(1)网络接入安全(i):主要抗击针对无线链路的攻击。包括用户身份保密、用户位置保密、用户行踪保密、实体身份认证、加密密钥分发、用户数据与信令数据的保密及消息认证。

(2)核心网安全(ii):主要保证核心网络实体间安全交换数据。包括网络实体间身份认证、数据加密、消息认证、以及对欺骗信息的收集。

(3)用户安全(iii):主要保证对移动台的安全接入。包括用户与智能卡间的认证、智能卡与终端间的认证及其链路的保护。

(4)应用安全(iV):主要保证用户与服务提供商间应用程序间安全交换信息。主要包括应用实体间的身份认证、应用数据重放攻击的检测、应用数据完整性保护、接收确认等。

(5)安全特性可见性及可配置能力。主要指用户能获知安全特性是否在使用,以及服务提供商提供的服务是否需要以安全服务为基础。

2wCDma的安全原则

wCDma的安全原则可以归纳为:

原则1:wCDma安全是建立在第二代移动通信系统的安全基础之上,在GSm和其他2G系统中认为是必要的和稳健的安全特征,将在wCDma安全中采纳。采纳的安全机制有:服务接入的用户认证机制、无线接口的加密、用户身份的机密性、智能卡机制、Sim卡应用工具开发包、安全的实现独立于用户和归属环境(He)信任服务网络(Sn)极小化原则。

原则2:wCDma安全将对现有2G系统的安全体制进行增强和改进。它对2G系统中现存潜在的安全缺陷进行改进。

原则3:wCDma安全根据3G提供的业务特点,将提供新的安全特征和安全服务。

因此,wCDma中的aKa能够与当今GSm系统的安全结构进行极大兼容,也使当今主流的GSm,GpRS系统能够平滑过渡到wCDma系统。

3安全目标

3Gpp提出的3G安全特征的一般目标,必须能够满足未来3G提供的新的业务类型和业务管理.以及系统结构等要求。其安全目标如下:

①确保用户生成的信息或与用户相关的信息得到保护,以防止滥用或盗用。

②确保服务网络(Sn:Servingnetwork)和归属环境(He:Homeenvironment)提供的资源和业务得到足够的保护,以防止滥用和盗用。

③确保标准化的安全特征能在全球范围内兼容,至少存在一个加密算法可以出口到世界各国。

④确保安全特征的充分标准化,保证全世界范围内的漫游和互操作能力。

⑤确保提供的安全水平高于当前正在使用的固定网络和移动网络。

⑥确保3G安全特征的可扩展性,能够根据新的威胁和要求进行升级。

结束语

综上所述,3G常用的网络安全措施主要包括身份认证、消息认证、密钥管理与分发、加密、存取控制等。3G的安全措施克服了2G的缺点,并兼顾了从2G安到3G的安全顺利过渡。但由于考虑到和2G的兼容问题.使得aKa仍然存在一定的安全隐患,比如:基站的欺骗、安全向量组跨网传输的安全问题、没有彻底解决imS1的明文传输问题和密钥协商机制自身的安全问题等等。相信这些安全隐患会在以后的实践中得到逐步的解决。

参考文献

[1]杨义先.无线通信安全技术[m].北京:北京邮电大学出版社,2005.

网络安全特征篇10

关键词:身份认证;指纹识别;网络安全;视频会议

中图分类号:tp393文献标识码:a文章编号:1009-3044(2017)01-0187-03

随着互联网技术的快速发展,全球互联化已经成为世界发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以信息安全已经成为互联网建设的核心问题[1,2]。对于远程视频会议的多网络系统而言,保障参会人员的合法性,确保视频会议的安全性和保密性是非常重要的。笔者通过对现有网络安全、身份认证等相关技术的综合应用,开发出基于双重身份认证的多网络视频会议系统,主要通过两个方面来保障视频会议的安全性和保密性:一部分是用户身份的双重验证,采用指纹识别和eCC算法产生动态口令的双因子组合的用户验证机制;另一部分是确保网络传输过程中的安全性,采用aeS算法混合加密的网络数据传输方案。

在复杂的网络环境下,身份认证是视频会议安全的第一道关口,认证机制是安全系统的第一道防线,用来确保安全机制的有效性和访问控制的有效性,也是避免攻击者主动攻击的有效手段。身份认证是指验证一个最终用户或设备所声明身份的过程[2]。为了保证网络能够安全地工作,为了保证视频会议不被非法用户入侵,那么对每位来访者进行身份认证是非常必要的,只对通过身份认证的用户,系统才能授权相应的访问权限。

身份认证方式可分为以下三类[4],认证方式可以是以下三种方式的一种,也可以是几种方式的结合。

(1)根据你所知道的信息来证明你的身份(whatyouknow,你知道什么),如口令、pin、密码等;

(2)根据你所拥有的东西来证明你的身份(whatyouhave,你有什么),如护照、驾驶证、身份证或钥匙等;

(3)直接根据独一无二的身体特征来证明你的身份(whoyouare,你是谁),比如指纹、虹膜、面貌等。

以上三种方式分别称为基于秘密信息的身份认证、基于信物的用户身份认证、基于生物特征的身份认证,基于秘密的身份认证明显受制于诸多因素的影响:口令、密码可能丢失、被窃、遗忘,pin可能被授权用户遗忘或被暴力枚举猜出。基于秘密信息的数据,在验证过程中在计算机内存中和传输过程可能会被木马程序或网络中截获,全性上讲,用户名/密码方式一种是不安全的身份认证方式。基于信物的用户身份认证,同样受到诸多因素的影响:用于认证的信物可能丢失、被窃、遗忘等干扰因素。这两种方法都不能区别授权用户和欺骗性得到了授权用户的密码或证件的不合法者,并不能很好满足网络安全的要求。基于生物特征的身份认证,以人体的唯一性、可靠性、稳定性的生物特征为依据,采用计算机强大的图像处理技术和模式识别技术,记录人体生物特征,用于鉴别用户身份。由于人体生物特征各不相同,而且不会丢失和遗忘,也难以复制,在区分授权人和不合法者比基于秘密信息和信物的身份认证更为可靠。

椭圆曲线密码算法(eCC),由neilKoblitz和Victormiller于1985年分别提出。椭圆曲线密码算法是一种新的密码算法思想,与传统的密码算法不同的是它需要人为构造有限域和定义域中的运算,并将信息通过编码嵌入自构造的有限域中。椭圆曲线密码体制的安全性由椭圆曲线上的离散对数问题确保,这是一个完全问题,解决这个问题的时间复杂度为指数级,远远超过了其它公钥密码算法的复杂程度[4][5]。2000年10月,niSt选中了Rijndael算法作为aeS密码。Rijndael算法具有运算速度快、适应性强、可靠性强、抗攻击性强、灵活性好、简易性好等特点[6][7][8][9]。本文采用基于eCC身份认证以及基于aeS的数据加解密,综合这两个算法的优点,较好地保障数据在网络传输过程中的安全性和保密性。

1相关工作

1.1基于eCC身份认证

作为视频会议身份认证的首道防线,基于eCC的一次性口令身份认证,实现了用户和服务器间的相互认证,较好的保护了用户的身份,也较好提高了应用系统的安全性。用户在首次使用eCC身份认证之前必须在服务器上进行注册,完成初始化。初始化过后,用户再次进入系统时必须使用应答方式执行一次身份验证。

1.1.1注册过程

具体的注册过程如下:

1)用户通过客户端向服务器发送注册请求;

2)服务器选择一条独有的、安全的椭圆曲线,然后生成自己的公钥和私钥(),并把公传输送给用户;

3)客户端用加密iD,并传输给服务器;

4)服务器解密,检查是否在列表中,若存在提示客户端重新输入,否则提示客户端输入认证数据;

5)客户端在[1,n-1]上选取随机数k,计算,再计算,检验是否有K0,否则需要重新选择随机数;然后输入自己的iD和密码,再生成一个随机数,计算,H表示一个安全的单向散列函数;

6)客户端用将iD,及a加密,即及传输给服务器;

7)服务器计算,然后用解密a,将得到的iD,a及()保存在本方数据库中,提供认证时使用[11,12]。

图1,图2分别是注册过程中客户端和服务端的流程图:

1.1.2认证过程

用户进行系统之前,首先必须经过一次使用应答方式的身份认证过程,具体的认证过程如下:

1)用户输入iD,在[1,n-1]之间产生随机数k,计算,用将iD加密后即及发送给服务器,并向服务器提出认证请求。

2)服务器计算,然后用解密,判断iD是否存在于信任用户列表中,若存在说明此iD合法,接着计算,取出存放的随机数,并将用共同会话密钥加密后传送给客户端。否则说明iD不合法,终止与客户端的会话。

3)客户端用解密a,分解出和m,并根据本身存储的iD和密钥计算将它与传送来的m相比较,若相等则说明服务器合法,继续执行4;否则终止与服务器的通信。

4)客户端根据接收的,计算,生成随机数,利用计算,作为下一次身份验证的校验标识。接着客户端计算出,X和Y,并将X,Y,用公用的密钥加密后传输给服务器。

5)服务器接收X,Y,然后根据已存储的校验符a对客户端进行验证。若验证通过,则根据相应的计算规则更新服务器上的校验符a和随机数,提供下一次身份验证使用。

1.2基于生物特征的身份认证

由于本文采用双重身份认证方式,因此用户通过基于eCC的身份认证之后,需要再次进行基于生物特征身份认证,本文采用指纹特征进行身份认证。基于指纹识别的身份认证,也主要分为注册阶段和识别阶段[10]。用户要进行生物特征的身份认证时,必须先将自己的生物特征存储至服务器,用于身份验证时的识别和验证,即是注册阶段。用户通过指纹传感器读取自己的指纹以获取独特的数字描述,同时为了提高速度和减小存储空间,数字描述将进一步进行特征提取,生成较小的但具有特征描述的数据,然后采用aeS算法进行数据加密,通过网络传输到服务器,解密后存储至数据库。图3是指纹特征的注册流程图。

用户的指纹特征保存至数据库后,即基于指纹识别的身份认证的注册阶段完成,接下来就是指纹特征识别阶段。用户通过口令认证之后,再进行指纹特征身份认证,若想通过第二阶段的认证,需要提供自己相应的指纹信息,通过网络传输,与服务器中的指纹特征进行匹配,判断用户的身份是否合法。图4是指纹特征的识别流程图。

1.3基于aeS的数据加解密

本文采用的aeS算法进行数据加密是本系统中关键的防线,它涉及两次身份认证的网络传输中的数据加密,确保数据在网络传输过程的安全性。aeS算法是一种对称密钥迭代型分组密码算法,其分组长度和密钥长度是可变的,可以根据需要独立地指定为128比特、192比特、256比特。aeS加密过程涉及4种操作:字节替代(SubBytes)、行移位(ShiftRows)、列混淆(mixColumns)和轮密钥加(addRoundKey)。解密过程分别为对应的逆操作。由于每一步操作都是可逆的,按照相反的顺序进行解密即可恢复明文。加解密中每轮的密钥分别由初始密钥扩展得到。算法中16字节的明文、密文和轮密钥都以一个4x4的矩阵表示。图5表示aeS算法的加密和解密过程。

2设计实现

2.1系统结构

本文研究与实现的基于多网络的视频会议身份认证系统,主要包括身份认证和网络安全传输两大部分。首先,身份认证部分有两大模块组成,用户密码验证和指纹识别认证,第一次使用本视频会议身份认证系统的用户,必须先通过客户端进行注册,在服务器上能保留下用于身份认证的特征信息,包括用户iD注册和指纹特征注册。用户iD注册时,系统会采用eCC算法加密,并将信息保存至服务器,用于下一次用户登录时,客户端和服务端之间相互验证。指纹特征注册时,指纹传感器会获取用户的指纹信息,然后经过一系列的信息处理和特征提取,通过网络传输保存至远程服务器,最终指纹特征保存至数据库,用于下一次用户登录时,用户能够通过指纹识别认证。

用户iD和指纹特征注册之后,即在远程服务器保留了相关的特征信息。用户才可以进行身份认证,包括用户iD、密码以及指纹特征的验证。首先,用户进行iD和密码认证时,系统会利用eCC算法,对用户iD和密码进行处理,产生校验信息,经过网络传输到服务器之后,服务端使用上次保存的校验信息与之匹配,若匹配成功,则对本次客户端发送的校验信息与本地保留的信息进行处理,产生校验信息,返回给客户端,客户端在进行验证,若双方的验证均有效,则本次iD和密码认证成功。然后,用户进行指纹特征认证,指纹传感器获取用户的指纹信息,客户端系统对指纹信息进行处理和特征提取,传输到服务端进行匹配,服务端获取传送过来的指纹特征,并从数据库读取指纹信息与之匹配,若匹配成功,则返回信息给客户端,否则终止通信。

本系统另外一大部分是网络安全传输,这个部分是本系统关键部分,它保证整个系统在客户端与服务端之间数据传递的安全性和保密性。本文采用aeS算法对网络数据进行加密,本文采用aeS-128(密钥长度为比特),它把输入明文分组映射为4行、4列的状态矩阵,以此状态矩阵上进行若干次迭代,实现了对明文数据的混乱和扩散,从而达到数据加密的目的,每次迭代变换称为一轮,共需进行。同时,aeS算法的解密过程就是把各轮函数的变换转换为对应的逆变换,并用相反的顺序把密文映射得到状态矩阵进行变换即可。图6则是整个系统的架构图。

2.2实现方案

本系统所面向的操作用户主要包括相关应用系统的终端用户和系统管理员,对于终端用户,需要提供用户登录的界面以及提示用户按压指纹传感器的对话框;对于系统管理员,则需要提供配置服务器ip地址和端口号的对话框。本系统所依赖的指纹传感器通过UBS接口与本系统的运行平台相连。本系统的网络通讯协议采用tCpi/p协议Socket套接字,不直接与任何网络通讯硬件设备进行交互。

2.2.1软件需求

编程语言:Java程序设计语言

操作系统:windows2007/windows2008、windows2007Server

数据库:mysql数据库

开发环境:myeclipseenterpriseworkbench8.5

2.2.2硬件需求

指纹识别器、通用pC机、通用服务器。

3结束语

本文设计实现的视频会议身份认证机制,结合基于静态密码的身份认证和基于生物特征的身份认证,利用两者的优点,双重保证视频会议系统的用户的合法性。基于静态密码的身份认证,使用和部署均非常简单,指纹特征识别具有独到的安全性,而且也具有很高的实用性、可行性。随着固体传感器技术的发展,指纹传感器的价格正逐渐下降,在许多应用中,基于指纹的生物认证系统的成本是可以承受的。同时采用eCC和aeS双重数据加解密机制,较好地保证数据传输的安全和完整。

参考文献:

[1]张小斌,严望佳.黑客分析与防范技术[m].北京:清华大学出版社,1999.

[2]metikoKaeo.网络安全性设计[m].北京:人民邮电出版社,2000.

[3]黄允聪,严望佳.网络安全基础[m].北京:清华大学出版社,1999.

[4]宋震.密码学[m].北京:中国水利出版社,2002.

[5]张焕国,刘玉珍.密码学引论[m].武汉:武汉大学出版社,2003.

[6]郎荣玲,夏熠.高级加密标准(aeS)算法的研究[J].小型微型计算机系统,2003,5(24):905-908.

[7]何明星,范平志.新一代私钥加密标准aeS进展与评述[J].计算机应用研究,2001,18(10):4-6.

[8]黄智颖,冯新喜.高级加密aeS标准及其实现技巧[J].计算机工程与应用,2002,38(9):112-115.

[9]秦志光.密码算法的现状和发展研究[J].计算机应用,2004,24(2):1-4.

[10]antiJain,LinHong,Sharathpankanti.Biometicidentification[J].CommunicationoftheaCm,2000:43(2):90-98.