网络安全监测十篇

发布时间:2024-04-24 23:58:17

网络安全监测篇1

2015年8月,互联网网络安全状况整体评价为良。我国基础网络运行总体平稳,互联网骨干网各项监测指标正常,未发生较大及以上网络安全事件。在我国互联网网络安全环境方面,除境内木马或僵尸程序的ip地址数量、感染飞客蠕虫感染ip地址数量和境内仿冒网站的数量较7月有所增长外,其他各类网络安全事件数量均有不同程度的下降。总体上,8月公共互联网网络安全态势较7月有所好转,评价指数在良的区间。

2基础网络安全

2015年8月,我国基础网络运行总体平稳,互联网骨干网各项监测指标正常,未出现省级行政区域以上的、造成较大影响的基础网络运行故障,未发生较大及以上网络安全事件,但存在一定数量的、流量不大的、针对互联网基础设施的拒绝服务攻击事件。

3重要联网信息系统安全

政府网站和金融行业网站仍然是不法分子攻击的重点目标,安全漏洞是重要联网信息系统遭遇攻击的主要内因。8月,监测发现境内被篡改政府网站数量为166个,较7月的223个下降25.6%,占境内被篡改网站的比例由2.7%下降到了2.2%;境内被植入后门的政府网站数量为550个,较7月的505个增长8.9%,占境内被植入后门网站的比例由3.9%上升到了5.0%;针对境内网站的仿冒页面数量为20239个,较7月的17325个增长16.8%,这些仿冒页面绝大多数是仿冒我国金融机构和著名社会机构。8月,国家信息安全漏洞共享平台(CnVD1)共协调处置了1864起涉及我国政府部门,银行、民航等重要信息系统部门以及电信、传媒、公共卫生、教育等相关行业的漏洞事件。这些事件大多数是网站程序存在SQL注入、弱口令以及权限绕过等漏洞,也有部分是信息系统采用的应用软件存在漏洞,可能导致获取后台系统管理权限、信息泄露、恶意文件上传等危害,甚至会导致主机存在被不法分子远程控制的风险。

4公共网络环境安全

2015年8月,根据国家计算机网络应急技术处理协调中心(CnCeRt)的监测数据,我国互联网网络安全环境主要指标情况如下。

4.1恶意代码活动监测数据2015年8月,境内251万余个ip地址对应的主机被木马或僵尸程序控制,与7月的近215万个相比增长16.7%。2014年9月~2015年8月,境内被木马或僵尸程序控制的主机ip数量月度统计如图1所示。2015年8月,境内27万余个主机ip感染“飞客”蠕虫,与7月的21万余个相比增长27.1%。2014年9月~2015年8月,境内感染“飞客”蠕虫的主机ip数量月度统计如图2所示。2015年8月,CnCeRt捕获了大量新增恶意代码文件,其中,按恶意代码名称统计新增82个;按恶意代码家族统计新增11个。

4.2网站安全监测数据2015年8月,境内被篡改网站的数量为7408个,与7月的8202个相比下降9.7%。2014年9月~2015年8月,境内网站被篡改数量的月度情况统计如图3所示。2015年8月,境内被植入后门的网站数量为10992个,与7月的12920个相比减少17.5%。2014年9月~2015年8月,境内被植入后门的网站数量月度统计如图4所示。2015年8月,CnCeRt共监测到针对境内网站的仿冒页面有20239个,涉及域名16872个,ip地址2321个,平均每个ip地址承载8余个仿冒页面。在这2321个ip地址中,91.2%位于境外,中国香港(占境外的32.8%)和美国(占境外的9.9%)居前两位,分别承载了4911个和1023个仿冒页面,如图5所示。

4.3漏洞数据2015年8月,CnVD收集整理信息系统安全漏洞656个。其中,高危漏洞有273个,可被利用来实施远程攻击的漏洞有586个。

网络安全监测篇2

由于监测系统的不完善、人们安全意识薄弱等导致我国的矿难频频发生,为了避免灾难,人们必须给予安全问题足够重视。然而,开采煤矿时有很多不可预见的事情,人们无法提前掌握矿井下的信息,使得矿难事故难以避免。此外,我国的地质结构复杂,煤矿的构造更加多样,在开采过程中,机械化程度低,挖掘的设备落后,常常发生顶板事故。其次,一些煤矿的储煤条件相对较差,在煤矿开采深度逐渐增加时,开采的强度也不断增强,事故发生系数增加。总之,我国的煤矿安全监测系统存在的弊端有待解决,急需更先进的技术来保障煤矿开采过程的安全。

2煤矿安全监测系统中存在的问题

2.1监测系统功能不全面。一般的安全监测并不够全面,一方面对于矿井内部的各参数的监测虽然做到了数据采集数据,但是并不能够实时的对数据变化进行监测,并不能及早的对矿井内部环境数据变化提出应对措施,使得矿井作业仍具有很大的安全风险。另一方面对于生产还做不到全方位的跟踪与监测,对于采矿过程中依然缺乏有效、及时的监测手段,不能够对生产中遇到的问题及时的解决,往往造成巨大的生命财产损失。2.2缺乏相应地管理和维护。传统的煤矿安全监测系统缺乏专业的管理和维护,没有对安全监测系统设计一个整体的框架,造成管理混乱,在遇到问题时使局面混乱不堪,造成更大的损失。传统的监测系统也做不到及时的维护,对于传统的传输方式,也就是使用信号电缆等作为连接的传输方式,虽然技术成熟但是架设电缆的成本和工作量极大,出了线路问题并不能够及时有效的解决。对于地下矿井的复杂情况,这样的监测系统会出现信号丢失、设备异常的问题,并且很难去维护,造成系统对该区域无法正常监测。2.3工作人员专业水平不高。煤矿工作人员大多为文化知识水平较低的矿工,十分缺少高水平的知识分子。一般工作人员对于煤矿生产方面具有丰富的经验,但是安全却是大多数人容易疏忽的一方面,工作人员在安全方面的专业知识水平都不高,对于一些安全方面的隐患难以发现,无法做出正确的防护应急措施。对于传统的监测系统,一般情况下工作人员也只是关注环境参数,并不注重安全检测系统是否存在问题,也不会去维护安全检测系统,而且传统安全检测系统十分依赖专业的工作人员,若工作人员专业水平不高容易造成巨大的安全隐患。

3网络安全监测系统的组成

3.1网络服务中心。网络服务中心是指一整套独立的、完整的信息处理中心。它主要包括系统服务器、weB服务器、交换机、信息处理机、安全防护系统、动态数据库等组成。系统服务器是网络安全监测系统的核心,主要承载着各种安全监测软件。weB服务器可以实现对矿井的远程实时监控,可以实现在任何地点进行监测。交换机的主要功能是实现各局域网的信息交换。信息处理机能够将采集反馈的信息进行处理计算,发现是否具有安全隐患。安全防护系统主要是防护整个安全监测系统的安全,防止被破坏和恶意侵入。动态数据库能够储存采集的监测数据信息,并且能够自动加以更新。3.2分站。分站在这里也可以理解为终端,它是整个网络安全监测系统的最后的组成部分。它被分布在矿井现场中,主要接收来自网络服务中心的命令,因此单片机结构完全满足需要。它能够实现的功能主要有:分辨来自服务中心的信息,出现异常信息能够及时发出警报;对网络服务中心进行信息反馈,保证分站的正常运行,一旦出现分站异常,能够及时修复。3.3数据传感器。数据传感器就相当于动物的触角,它为网络安全监测系统采集各种实时动态信息,并将这些信息以数据的形式传递到网络服务中心的信息处理机和动态数据库,一方面经过信息处理机的处理分析,另一方面储存在动态数据库中。采集不同的信息也需要不同的传感器,一般采矿井中所需要采集的信息主要是甲烷含量与温度、一氧化碳、二氧化碳的含量、主要承重墙体或框架的压力等等。

4网络技术在煤矿安全监测系统中的应用功能

4.1实时动态数据的采集。网络技术能够让安全监测系统信息化,具有快速便捷的特点,面对突发状况能够快速做出反应,并且能够提前防范和作出处理措施。信息化的标志就是动态数据的采集,能够让需要检测的信息数据化,对于煤矿开采来说,可以对矿井下的一氧化碳、二氧化碳的气体体积含量、甲烷含量与温度、承重压力等等进行数据采集。4.2储存和管理数据。信息数据的采集之后,虽然会实时的处理与做出应对措施,但也必须对数据进行储存与管理,安全监测系统不仅仅是实时的,还必须是长期的。我们通过对以往保存数据的总体分析可以总结出一些煤炭开采过程中的经验,也可以观察风险出现之前矿井内部数据的整体变化,总结出风险预兆的经验,完善安全监测系统的预警机制。4.3安全警报与防护机制。这里的安全报警与防护机制功能主要包括两大部分。第一部分是对矿区安全的报警与防护,报警设置多级报警,视情况问题的严重性会相应地作出报警,并且系统会根据问题情况和位置来为人员疏散迅速的指定安全的通道。防护机制在发出警报的同时会针对相应的突发状况作出正确的防护措施,比如进行隔离和封闭、疏通或者安排进入紧急避难场所。第二部分是对整个系统的安全防护和警报,不仅是网络防火墙,还有对整个硬件部分的实时监测,保证整个系统的畅通,并且在紧急情况下可以启动应急备用措施。

5结束语

网络技术的优势在于能更好地将不同的监测系统构建成网络,不用下矿井就能清晰地掌握各大煤矿的生产情况,从而在遇到安全隐患时能够及时反映出来,使问题得到及时解决。因此,网络技术在煤矿安全监测中的应用保障了煤矿生产的安全,提高了煤矿开采工作的效率和工作质量,具有较强的实用性。

参考文献

[1]孙晖.无线网络技术在煤矿安全监测系统设计中的应用[J].河南科技,2013.

[2]周育辉,李军民,蒋萍萍.无线网络技术在煤矿安全监测系统中的应用[J].煤炭技术,2011.

网络安全监测篇3

关键词:广播电视;系统监测;网络安全;安全技术

广播电视系统在构建和具体应用过程中,通常情况下必须要系统当中的硬件和软件相互之间达成良好的协同运作方式才可以实现合理运行。同时,还要保证该系统在运行过程中,其内部各个子系统可以将各自的作用和价值充分发挥出来。尤其是对于硬件设备而言,通过监测系统在其中的合理利用,可以对其中各种不同类型的设备起到良好的保护作用。而对一软件系统来说,将网络安全技术合理的应用其中,不仅可以保证各项设备在运行过程中的安全性和稳定性,而且还可以提高管理水平,为广播电视系统的运行质量提供有效保障。

1广播电视监测与网络安全技术在硬件设备方面的应用

通常情况下,硬件设备在安装和具体应用过程中,其主要的目的是为了实现对广播电视系统的有效监测和利用。与此同时,在与该系统的实际应用情况进行结合分析的时候,发现在实践中对于一些硬件设备而言,该系统在运行过程中,可以发挥出良好的保护作用。但是只有在满足最基本的条件和要求的基础上,才可以保证硬件设备在运行过程中的稳定性和有效性。与此同时,还要结合实际情况,尽可能对整个外力条件进行有效控制,这样可以避免对整个网络系统造成严重的破坏。

1.1传感器

广播电视系统监测过程中,该系统在构建和具体应用过程中,各种不同类型的传感器可以被看作是其中的基础,同时也是其中必不可少的重要零部件。本文在针对传感器的整个范围进行研究时,要结合实际要求,对其自身的范围进行有效的拓展。与此同时,还要结合实际要求,直接将各个监控探头的设备看作是不同部位的传感器。因此在日常工作过程中,可以直接在各种不同类型的设施当中,对符合实际要求的传感器进行合理设置。广播电视系统在构建和日常运行过程中,线缆传感器是其中非常重要的一部分。该传感器在实际应用过程中,要想实现良好的应用效果,就必须要结合实际情况,同时还要利用大量的线缆作为支持。这样不仅可以实现信号的传输,而且还可以保证通配电等各项工作可以有序开展[1]。在具体操作过程中,由于各种不同类型设备在运行过程中的要求不同,所以对信号本身是否具有非常良好的稳定性也提出了更高的要求。尤其是在这种类型的线缆建设过程中,为了达到良好的建设效果,通常都必须要在相对应的区域位置当中对传感器进行合理的设置和利用。与此同时,还将线缆在运行过程中的各种不同类型信息逐渐转变成为电信号,通过对这些信号的处理,可以实现对整个系统运行过程中的状态的有效调整和控制。除此之外,在对配电箱柜当中的环境传感器进行设置的时候,要与实际情况进行结合,由于其中会涉及到各种不同类型的传感器,比如比较常见的传感器类型就是烟雾传感器、光电传感器等,所以要对这些传感器进行合理的选择和利用。这种类型的传感器在实际应用过程中,最明显的作用就是可以对密闭空间当中的状态进行监测,可以对这些空间当中是否存在安全问题进行客观判断和分析[2]。传感器在实际应用过程中,可以从中获取到相对应的信号,这样可以将这些信号全部都传输到相对应的报警系统当中,一旦出现异常现象,可以立即采取有针对性的措施,对这些问题进行妥善处理。

1.2控制中枢

在对中枢系统进行控制的时候,其根本目的是为了实现对各种不同类型硬件设备的运行信号进行实时有效的监测和分析,另外还有一部分作用和目的就是要在现阶段的诸多广播电视台当中,逐渐构建成一个具有统一控制特征的系统。通过该系统的合理运行,可以保证节目播放工作的有序开展,同时还可以尽可能避免一些不必要的事故发生。与此同时,在实践中还可以实现对整个播放节目有效的监督和管理,在避免出现播放事故的基础上,可以为播放的质量提供有效保障。在控制中枢过程中,通常情况下可以分为对前项的中枢进行控制以及对后项的中枢进行控制。首先,在对前项控制中枢进行处理的时候,为了从中达到良好的控制效果,可以通过电路板、单片机等各种不同类型的基础设施在其中科学合理的利用,构建成符合实际要求的逻辑电路。特别是单片机在运行过程中,可以直接对各种不同类型设备运行状态、参数以及与设定值相互之间存在的差异性进行客观分析。在分析过程中,如果发现实际值与限定值之间存在非常大的差距,那么要立即采取有针对性的措施,保证参数调整工作可以落实到实处。其次,在后项控制中枢过程中,一般为了达到良好的控制效果,可以直接引进和利用应用流信号技术,通过该技术在其中科学合理的利用,可以实现对整个系统合理的监督和控制[3]。与此同时,在对信号流进行制定的时候,要结合实际要求,直接向控制系统当中对播放节目的信息内容进行输入,在输入时,会涉及到的信息内容包括时长、节目的具体播放画面等。特别是在节目刚刚开始播放的阶段,必须要结合实际情况,对其进行深度的监督和管理,这样可以对画面进行对比分析,从中找出现存问题,提出有针对性的措施,保证各个节目相互之间具有非常良好的衔接性。

2广播电视监测与网络安全技术在软件设备方面的应用

2.1防火墙技术

防火墙技术是当前比较常见的一种网络安全技术,在很多终端的安全防护过程中都可以使用到。该技术在实际应用过程中,其主要是为了保证防火墙在应用时可以将自身的防护作用充分发挥出来。尤其是在现阶段网络系统在构建和具体应用过程中,很容易就会受到各种不同类型因素的影响,导致网络系统当中存在非常多的漏洞问题。在防火墙技术的应用过程中,可以第一时间将所有的补丁进行下载,同时还可以快速有效完成漏洞的修补处理工作。在具体操作过程中,广播电视台在运行过程中,要对当前市场当中比较常见的一些防火墙进行全方位、客观分析和研究。在对防火墙技术进行引进和利用的时候,可以适当与当地的网络技术单位达成合作关系,这样不仅可以提高防火墙技术在安全防护过程中的质量,而且还可以达到良好的防护效果。对于一些条件比较理想的广播电视台而言,在实践中可以与当前的网络建设、规划方案等这些客观因素进行结合,这样可以实现对防火墙科学合理的设计[4]。与此同时,网络系统的内部管理人员要定期对防火墙进行升级、维护,这样不仅可以保证防火墙本身版本的先进性,而且还可以避免在这一方面出现严重的安全漏洞问题。

2.2虚拟服务器技术

虚拟服务器技术在实际应用过程中,为了保证该技术在应用过程中的效果,通常情况下会以服务器组合的方式,促使网络系统在运行过程中的质量、效率等都可以得到有效提升。尤其是在服务器的建设过程中,需要对服务器进行科学合理的配置和完善,尤其是对于其中涉及到的一些广告等各种不同类型的视频内容更是如此。在实践中,由于该技术在应用过程中的频率比较高,同时在节目短时间内很难发生重大的变化影响,所以这种节目可以直接被储存在物理服务器当中,这样做的根本目的是为了促使节目在播放过程中的效率和质量可以得到有效提升。而对于一些新节目而言,可以直接将这些节目储存在虚拟服务器当中,在保证系统运行速度有效提升的基础上,可以尽可能避免出现错误播放的情况。

网络安全监测篇4

【关键词】无线网络技术建筑物健康监测传感器

引言

建筑物的数量和高度的日益增加,其安全性也日益受到关注。建筑物通常受到地质变化、天气状况、建造技术等因素的影响发生变形,具体形式有整体或部分沉降,轻微振动,楼体倾斜等形变现象。目前发展较成熟的监测技术有液体静力水准测量法、三角高程测量法等,文献对建筑物变形原因、测量方法进行阐述,文献介绍了一种建筑物倾斜变形测量的新方法。无线网络技术可实现建筑物实时监测,对安全预警、健康诊断等工作具有积极意义。

1建筑物安全监测系统

大型建筑物的健康检测,即是通过在建筑物上固定一些测量传感器,如位移、应力、裂缝宽度测量等传感器,来监测建筑物沉降、倾斜变形、偏移等形变量,将采集信号转化成数字信号,通过对信号对处理,来实时评估建筑物安全状况、稳定性、载荷能力等性能,有些监测系统还能实现提前预警。健康评估主要包括机构寿命、强度、经济性等,主要通过检测值与标准值对比。评估安全状态主要通过预测测量值,常见的预测模型有灰色系统模型、回归预测、多项式回归预测、组合模型等,预测效果与预测精度有所不同,各有优点。

建筑物监控的项目主要以下几个方面,主要是物理状态:

(1)建筑物在地质变化、天气变化时,受到挤压和结构的受力状态;

(2)建筑物在灾难如地震、地陷、大风之后,结构和受力的变化及状态;

(3)建筑物在发生形变时间,微小的振动等;

(4)建筑物的生存环境,温度、风速、地质等。

传统的监测不可能监测到这些物理参数,受测量和读数误差约束,灵敏度不高。且人力、物力有限,沉降、倾斜变形等监测工作也是定期安排,无法实现实时监测与动态显示。所以安全监测系统的建立尤为必要。

2系统设计

2.1传感器选择与配置

大型建筑物监测系统及监测的内容以及所对应的传感器、传感器的功能主要有以下几方面:

(1)加速度传感器,主要监测建筑物结构倾斜。建筑物受风力等影响发生一定的倾斜,在倾斜瞬间,建筑物产生一个加速度,加速度传感器记录反应的加速度大小及方向。将记录数据传输到数据处理模块,可得到倾斜程度。

(2)应力传感器,主要监测结构表面所受挤压、拉伸、扭转力或力矩大小。具体的应力传感器有应变仪、测力计等。应变仪记录建筑物应变应力,测力计记录钢筋等结构的拉伸数据。监测应力及拉伸数据通过数据处理,可得建筑物受力状态。

(3)位移传感器,主要监测结构相对位移。建筑物发生的位移主要有沉降、倾斜、表面形变等。沉降是竖直位置变动,倾斜有水平变动分量,位移传感器监测的水平和竖直变动量可确定建筑物在一个平面的位置。采集的数据通过数据处理,可得建筑物的偏移量。

2.2系统总体设计

建筑物监测系统主要包括两个过程,第一是通过各种传感器对数据采集,将采集的物理信号转化成电信号,通过无线网络发射到上一级进行处理;第二是接受和处理监测数据,与监测主机实现通讯。实现这两个过程的系统组成有两部分,一是网络协调器,主要完成组件网络、接收和处理终端节点传输的数据、与主机之间实现相互通讯这三项工作。二是检测终端节点,它主要包括测量传感器和各种处理器,可以实现建筑物形变、位移、倾斜等量的测量,并把采集的数据通过无线网络发射到网络协调器,进一步发送到电脑主机处理与显示。

2.3系统硬件设计

根据系统的总体设计,监测目的等,确定系统硬件的硬件组成。数据采集模块包括各类传感器,具体包括位移传感器三个、应力传感器三个、加速度传感器一个。数据传输模块包括主要是网络终端节点。数据接收和传输模块主要是网络协调器。

系统硬件最核心的部分是处理器。处理器在处理速度和数据处理精度上有区别,处理器实现了与玩味电路的相互联系。在实验室中,搭建的监测系统,短距离的网络传输,考虑性价比和系统实现功能等,选择处理器择,它包含8051内核,前端设有RF无线收发功能,8KBRam,64KBFLaSH,12位aDC,21个通用Gpio,在此基础上配置串行通信接口就可以构成一个Zigbee网络的协调器。在CC2530F64配置各类传感器接口电路、传感器就可以形成一个终端节点。

2.4系统软件设计

系统软件实现的功能及内容也可分为两步。第一是通过CC2530平台,协调器监控程序主要完成通道的扫描、初始化、建立网络、节点加入记检测数据的接收、验证、上传。第二是终端节点的软件程序主要完成接口初始化、申请入网、传感器控制、数据采集等编写。整个软件程序实现网络的建立、数据传输,在各方面协调一致。

3系统模拟与实验

实验室搭建模型模拟建筑物健康检测,检验系统的可行性与实用性。实验主要通过加速度传感器陀螺仪检测加速力,根据之前的监测系统经验,优化各部分结构组成。系统监测原理图如下图所示:

监测系统的监测流程大致包括数据的采集、数据处理与评估预测。在实验室监测健康状况,利用传感器监测位移、应力等物理信号通过传感器外接电路转化成电信号,通过CC2530处理器处理,在串行口转换电路之间通信,在pC机上动态显示。在实验室模拟的小型建筑物上固定陀螺仪,没晃动一次陀螺仪,pC机上的显示界面均会发生变化。显示界面上有指针盘和数据框组成,指针随着陀螺仪的晃动而变化,反应较为灵敏。对应的动态数据在数据框中给出,包括反应力与倾角等。

检测系统的令一个任务是对建筑物的安全进行评估和预测。系统也提供了许多评估的方法,主要包括建筑物应力在结构承受应力范围内、建筑物倾角范围在安全范围内等。通过程序控制这些变量,当这些变量超出范围时,报警系统启动,实现报警。

4总结

本文主要介绍了实验室开发的一种建筑物健康安全监测系统,通过模拟大型建筑物实现数据的采集、处理和健康评估预测。系统利用多种传感器,并基于无线网络技术,实现传感器数据的传输。无线网络技术应用广泛,通过组网、入网申请等环节,实现的网络的开发与利用。整个系统运行稳定,效果较好。

参考文献

[1]郑志勇,张光华.高大型建筑物沉降监测的方法及精度分析[J].地矿测绘,2005,21(3):20-21.

[2]宋发良.建筑物变形测量方法探讨[J],中国高新技术企业,2009,3:108-109.

[3]夏阿梅,王全海.建筑物倾斜变形测量的一种新方法[J].山东冶金,2008,5(30):77-78.

[4]邬晓光,徐组恩.大型桥梁健康监测动态及发展趋势[J].长安大学学报(自然科学版),2003,1(23):39-42.

[5]吕丽娟,王莹.基于无线网络的振动监测系统的设计与实现[J].青岛远洋船员学院学报,2006(04):36-39.

作者简介

姜涛(1994-)男,江苏省人。现为徐州工程学院学生。pro/e高级工程师。大学本科在读。研究方向机械设计制造及其自动化方向。

作者单位

网络安全监测篇5

【关键词】广播电视;网络;监测技术

随着广播电视的网络化发展,网络电视的更新速度非常快,逐步朝向更为广阔的方向发展。广播电视中,不可缺少网络监测技术,以此来提高广播电视网络化的传输效率和安全应用水平。广播电视网络主要包含无线广播、模拟数字、卫星覆盖等多个项目,深化网络监测技术的应用,推进网络电视的发展,在保障安全的前提下,落实网络监测技术的相关研究。

一、广播电视网络对监测技术的需求

广播电视网络起始比较早,均采用简单的监测手段,监督广播电视网络化的运行状态。早期监测运行并不成熟,而且监测的水平不高,主要依赖于人工监测与测评,为了提高广播电视网络的运行水平,广播电视网络方面,对监测技术提出了较高的要求,逐渐提高网络监测的水平,将人工监测转化成自动监测,参与广播电视网络监测。目前,大多地区采用人工监测与自动监测相互结合的方法,在此基础上,朝向全自动化的监测状态进行过度[1]。广播电视网络方面,对监测技术的需求很大,应该规划好监测技术,同时规范各项监测技术,以此来满足广播电视网络的需求。

二、广播电视网络监测技术的运用

1无线广播电视网络监测

无线广播电视网络中,监测技术方面建立了专业的监测网,设计了数据处理中心,负责无线广播电视网络中的数据采集,在采集点监测无线广播电视网,配置监测台,运用远程遥控的方式,规划好通信路,设计好监测的时间,把控无线广播网络的监测[2]。网络监测上,还能传输语音压缩文件以及测试指标,回传到监测网内,中间还会途径防火墙,传输到内部路由器内,路由器再次传送到通讯服务器中,自动启动文件服务系统,把数据存储到网络数据库内。无线广播电视网络监测的数据处理中心,规划了数据库分布技术、压缩技术以及远程技术,保障无线广播电视对内、对外的播出质量,还要实现不间断的自动化监测,完善无线广播电视网络监测技术的运用。

2有线广播电视网络监测

有线广播电视网络的构成与无线相比,相对较为广泛,其构成中包括市级、县级的网络分配,以及光缆干线网等等,均采用了光缆传输模式。市县级的分配网,是与用户直接相连接的,部分地区,采用的是电缆传输的方式。在有限广播电视网络监测中,主要检测电视内容、质量以及安全性。有线广播电视网络监测中,分为音频、视频、射频3个部分,采用自动化的监测设备,检测无线电频的占用情况以及场强、载波频率等。有线电视网络具有自动监测的特征,其可在众多频段内,监测电台的运行情况,明确信号强度,获取频谱的实际情况,以便充分的利用网络资源。

3、卫星电视网络监测技术

卫星电视网络监测技术中,专门构建了专属的监测台,改变了以往人工检查的方式,启动慢速录像机,实现实时录像,监测卫星电视网络节目中的画面[3]。近几年,卫星电视网络监测中进行了全方位的调整,运用相关的监测技术,如:数字监测技术、压缩技术以及网络技术等,改造了卫星电视网络监测技术,提供了智能化、自动化的监测系统,推进了卫星电视的网络化发展。

三、广播电视网络监测技术的发展

广播电视网络监测技术处于积极发展的状态,我国广播电视网络的覆盖范围逐渐扩大,积极发展监测技术,配合广播电视网络的运用。广播电视网络监测技术在未来的发展过程中,最主要的是确保广播电视网络的安全和质量,确保技术是网络的共同发展,强调与时俱进的运用,进而完善广播电视网络的运用,全面落实监测技术的应用。我国在发展广播电视网络监测技术时,应该注重质量和安全建设,推进监测技术的自动化发展,同时构建数字化、网络化的监测系统,保障广播电视网络的可靠性,避免影响广播电视网络的播出质量,更重要的是促进广播电视网络的有效发展,加快广播电视网络的发展速度。四、结束语:广播电视网络监测技术的运用,提高了电视网络化的水平,保障广播电视网络快速、稳定的发展。广播电视网络中,积极落实监测技术,促进广播电视网络的良性发展,以免增加广播电视网络化的运行负担,更重要的是加快广播电视网络的发展速度,体现出监测技术的实践价值。

参考文献

[1]弓艳青.广播电视网络监测技术初探[J].数字技术与应用,2013,05:60.

[2]珍措.广播电视监测技术发展[J].广播与电视技术,2015,02:110-112.

网络安全监测篇6

关键词:网络监控;协议;Snmp;Centos;Cacti;mysql;RRDtool

引言

拜城县行政服务中心网络是集中心办公网、工商局专网、国税专网、地税专网于一体的综合性网络结构,整个网络采取VLan虚拟隔离的安全措施;整个网络目前有十个楼层交换机,一个核心交换机,都是华为品牌,六台浪潮服务器。行政服务中心网络承担着整个县的网络审批业务和公共资源交易服务,网络的稳定和安全性不言而喻,但整个网络却没有专业的网络监控平台和专业的技术维护人员,通过援疆技术人才搭建的行政服务中心网络监测平台,实现了对中心网络设备、服务器的24小时实时监测,最大程度上保障了中心的网络安全和审批业务的正常运行。

1监控平台的实现原理

1.1Cacti系统的介绍

Cacti是一套基于pHp,mySQL,Snmp及RRDtool开发的网络流量监测图形分析工具,通过snmp服务获取数据,然后用rrdtool储存和更新数据,当用户需要查看数据的时候用rrdtool生成图表呈现给用户。

监测的对象可以是linux或windows服务器,也可以是路由器、交换机等网络设备,主要用来搜集各种设备的CpU占用、内存使用、运行进程数、磁盘空间、网卡流量等数据,它提供优秀的整合和协调能力,不仅完全免费、配置简单、直观化,而且支持插件和数据模版,便于进一步扩展检测功能。

1.2监控平台的工作原理

Cacti操作可以分为dataRetrieval、dataStorage、Datapresentation三大部分,首先cacti使用poller(轮询器)通过Snmp协议,从远端的设备上收集数据;将数据存在rrdtool生成的rrd文件中,在web监控界面中通过php读取rrdtool并生成指定监控项目和指定时间段的监控曲线图。

2监控平台的安装步骤

2.1Cacti系统的安装及配置

本监测平台采用的是Centos6.4操作系统,在现有的Lnmp的web环境下安装配置,安装步骤如下:

(1)下载相关安包:cacti-0.8.8a.tar.gz、rrdtool-1.4.7.tar.gz、cacti-spine-0.8.8a.tar.gz、net-snmp-5.4.4.tar.gz

(2)安装相关依赖包:

yuminstallcairo-devellibxml2-develpango-devel

(3)编译安装net-snmp:

(4)编译安装rrdtool:

(5)创建相关软连接:

a.ln-s/data/app/net-snmp/bin/*/usr/local/bin/

b.ln-s/data/app/rrdtool/bin/*/usr/local/bin/

(6)解压并安装cacti:

(7)创建数据库,并导入数据文件:

(8)安装前配置相关用户及安装路径:

配置好后,输入http://localhost/cacti/install/,即可进入cacti欢迎安装界面。

2.2交换机、服务器端的配置

无论是交换机、路由器、还是linux或windows服务器,只要正确支持Snmp协议,并允许cacti服务器采集数据,就能够进行集中监测了。

华为交换机开启Snmp:

super进入最高权限

system-view进入系统视图

snmp-agent

snmp-agentcommunityreadsrrc

snmp-agentcommunitywritesrrcmanager

snmp-agentsys-infoversionall

snmp-agenttarget-hosttrapaddressudp-domain192.168.1.100paramssecuritynamesrrc

审批服务器开启Snmp:

Cacti强大之处在于监控windowsserver不需要安装程序,在windowsServer2008中,打开“控制面板”,“添加删除windows组件”,选择“管理和监视工具”,查看“详细信息”,确定已经勾选了“简单网络管理协议”;添加完成后,“服务”列表中会出现“SnmpService”服务;然后打开“服务”,选择“SnmpService”,查看“属性”页面,选择“安全”标签页,确保已经添加“public”只读团体,并且勾选了“接收来自任何主机的Snmp数据包”,重新启动“SnmpService”服务。

2.3设置Cacti实现网络监测

首先输入http://localhost/cacti/install/,用admin登陆Cacti管理后台,添加设备;点击右上角的aDD,输入监控设备的ip地址,然后点击右下角的“Create”,正常情况下会得到被监控主机的系统信息;接着点击“CreateGraphsforthisHost”,添加被监控主机的系统分区的监控,创建Graph,最后创建Graphtrees,至此,添加监控主机的基本操作完成。

2.4监控平台构建的意义

该平台的成功搭建,实现了对拜城县行政服务中心所有网络设备的24小时自动实时监测,大大提高网络的安全和运行效率,同时该平台实现了网络状态的图像化显示、故障报警、监测数据存储、温度湿度传感器信息采集等功能,具有通用性高,通知及时,成本低,直观等优点,在保障中心网络安全方面和减少对技术人员的依赖都起到了积极作用。

参考文献

[1]余卫华.基于开源软件的网络监测系统[J].微计算机信息,2007,23(12):93-94+141.

网络安全监测篇7

关键词:计算机网络;安全;防护;对策

计算机网络安全具有机密性、完整性、可用性、可控性、可审查性的特点,由于计算机自身的脆弱性、开放性和自由性,使计算机网络难免存在安全问题,因此,要分析计算机网络安全问题及其成因,并采取针对性措施,加强内网防护:

1计算机内部网络的常见安全问题及成因

计算机内部网络存在的安全问题主要包括:客户端存在系统漏洞,没有及时更新补丁,缺乏统一的内部网络安全策略;笔记本电脑和移动存储设备随意接入计算机内部网络,导致内部网络信息安全受到威胁;缺乏对计算机内部网络的点对点监控,对于网络客户端的应用软件缺乏统一化的管理,无法快速、准确、有效地进行对计算机网络安全事件的响应。

2计算机网络安全防护对策

计算机网络安全防护最常见的网络安全模型是pDRR模型,也即:protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复),如下图所示:防护是预先阻止网络攻击事件的发生,是网络安全的首道屏障;检测是采用入侵检测系统和工具,及早检测出网络入侵问题,是第二道安全屏障;响应是在发生网络攻击(入侵)事件后进行处理,恢复到安全状态,包括系统恢复和信息恢复。

2.1计算机内网终端安全防护管理系统的设计方案和应用

在计算机网络安全防护管理系统之中,主要采用三级结构,即:探测器主要监听网络动态变化情况;管理中心主要进行计算机网络数据处理、存储安全管理;控制台中枢则通过管理界面、事件查看系统和报表查看系统进行操作和管理,负责网络数据的转换、交互和策略分发等工作,并依据报警等级进行安全事件的自动响应、安全检测、监视。

2.1.1安全防护管理系统接入控制计算机网络系统要对接入网络的终端进行扫描、认证和安全检测,判定接入网络终端的合法性,查询其是否安装杀毒软件、防火墙,并绑定ip地址、maC地址,合格后方可接入内网,并对其进行监测和审计。(1)终端接入控制。基于802.1X协议实施终端访问控制和认证,在认证服务器、核心交换机、用户认证交换机、用户终端的支持下,通过不同的通道开展认证业务。同时,要考虑计算机网络的规模,合理选取不同的认证组网方式,如:集中式组网、分布式组网、本地认证组网等。(2)地址绑定。主要采用tCp/ip协议进行地址绑定,ip协议对应网络层,使网络主机的ip地址与其物理地址相对应,能够采用对应的ip地址访问网络资源。(3)终端监控。由监视服务器实现对计算机网络终端桌面的监视,并生成终端屏幕监控视图,还利用windows系统消息处理平台进行应用程序的监控,及时获悉和判断计算机网络终端用户的行为。(4)补丁分发。通常由网络管理员进行补丁分发工作,主要是通过内网部署wSUS服务器,再利用wSUS服务器从网站下载系统补丁,由内网wSUS服务器将该补丁信息传送至内网终端用户,实现统一的安全设置,避免内网管理的人为漏洞,提高计算机内部网络终端的更新效率。

2.1.2日志审计平台的应用在日志审计平台之中包括各级模块,即:日志采集模块、日志采集中心模块、日志审计中心模块和日志存储中心模块。具体来说,由日志采集模块采集计算机网络数据,使之具有高可靠性、高准确性和高效性,能够帮助审计系统通过匹配关键词来检测网络攻击或入侵。由日志采集中心模块接收并缓存各类日志数据,体现出高可靠性和安全性。由日志审计中心模块采集日志采集中心转发的系统日志数据,进行关键词匹配检测和响应处理。由日志存储中心进行日志数据的分类检索、数据挖掘、统计分析和存储。

2.1.3安全联动技术的应用采用防火墙和入侵检测系统的安全联动技术,通过开放式接口实现安全联动,可以将入侵检测系统嵌入到防火墙之中,形成嵌入式的安全联动防护,防止伪造地址实施身份替代攻击,并有效防止攻击者化身为入侵检测系统而导致的网络安全问题。

2.1.4入侵检测技术的应用(1)防火墙系统的应用。利用防火墙审查通信的ip源地址、目的地址及端口号,实现对路由器、主机网关、子网的屏蔽,较好地控制网络进出行为。(2)入侵检测系统。通过主动的网络安全防护策略,从系统内部和网络资源中采集各种信息数据,进行计算机网络入侵或攻击行为分析和预测。(3)硬件加密机。采用tCp/ip协议进行硬件加密机和主机之间的通信,能够支持RSa、DeS、SDHi、mD5等多种密码算法,包括三层密钥体系,即:本地主密钥、传输主密钥、工作密钥等,为计算机网络提供安全保密的数据通信服务。可以在计算机网络中配置开源、分布式的Snort入侵检测系统,通过调用外部捕包程序库来抓包,捕获发往计算机网络主机的数据包,再由包解码器进行解码,按照数据链路层、网络层、传输层进行逐层解析,再进入预处理程序,由检测引擎对每个包进行入侵检测。

2.2计算机网络安全预警系统的构建

要构建针对网络行为的计算机网络安全预警系统,在对网络使用行为进行分析和预测的前提下,进行及时快速的预警和响应,有效提高计算机网络的可靠性和安全性。如下图2所示。

2.2.1数据采集模块的应用该模块实时采集受监控子网的数据信息,并进行数据流信息的预处理、统计查询和分析预测,最后将其存储于netFlow数据库之中。

2.2.2网络行为分析模块的应用依据源ip、目的ip、源端口、目的端口、数据包数量等基础特征值数据,进行网络行为特征的提取、统计和分析处理。同时,要构建网络行为分析功能模型,采用聚类分析和关联分析的方法,构建网络使用行为序列和模式,进行网络行为特征分析、检测,以此作为计算机网络安全策略决策的依据和参考。

2.2.3网络行为预测模块的应用在挖掘获悉计算机网络使用行为模式之后,要生成网络使用行为带权有向图,获悉不同网络使用行为之间的关联性,再利用系统模型进行网络使用行为预测,进行网络使用行为权值的实时调整,提高计算机网络安全预警系统的精准性。

2.2.4网络预警及响应模块的应用在网络预警模块的应用之中,该模块主要鉴定和识别网络用户行为,判定其是否属于攻击行为,对攻击行为的类别、企图、对象、范围、可能造成的后果进行分析,并生成计算机网络安全预警报告表。在策略响应模块中,主要在发现或预测攻击行为时采取对应的应急处置和响应,并生成记录日志,快速高效地拟定计算机网络安全防护策略。

2.2.5信息模块的应用该模块提供直接面向用户的交互性界面,向网络管理员直观展示检测到的网络使用行为特征信息,为其提供数据库和状态监控功能,分类存储于不同的数据库,如:用户行为模式数据库、特征值数据库、有向图数据库等。

网络安全监测篇8

计算机信息系统安全是一个动态过程。美国国际互联网安全系统公司(iSS)对此提出p2DR模型,其关键是policy(策略)、protection(防护)、Detection(检测)和Response(响应)四方面。按照p2DR的观点,完整的动态安全体系需要防护措施(如网络或单机防火墙、文件加密、身份认证、操作系统访问控制、数据库系统访问控制等)、动态检测机制(入侵检测、漏洞扫描等)、先进的资源管理系统(及时发现问题并做出响应)。

中国石油按照信息安全p2DR模型制定的信息安全系统体系结构包括安全运行中心、网络边界管理系统、网络准入控制、网络管理系统、病毒监控与升级管理系统、系统加固与监控管理系统、Ca认证中心、密钥管理与分发系统、数据库防护系统、容灾系统、内容访问监控系统和电子邮件监控系统。

中国石油广域网安全基础设施

防火墙系统

中国石油广域网十分庞大,下属单位很多,遍布全国,连通世界上很多国家的分支企业。因此需要在网络各个相连处部署强力防火墙,确保网络的安全性。另外,在区域网络中心的服务器群前,加两台防火墙,以负载均衡方式,用千兆光纤连接到区域网络中心路由器上。在两台防火墙都正常工作情况下,可以提供约两倍于单台设备的性能,即约4Gbps的防火墙吞吐量,当一台防火墙出现故障时,另一台防火墙保证网络不间断运行,保障服务器群的高可用性。

利用防火墙技术,能在内外网之间提供安全保护;但有如下局限性:入侵者可寻找防火墙可能敞开的后门进行袭击;网络结构改变有时会造成防火墙安全策略失效,攻击者可以绕防火墙实施攻击;入侵者可能来自防火墙内部;防火墙可能不能提供实时入侵检测。

入侵检测系统

入侵检测系统分为基于网络和基于主机两种类型。基于网络的入侵检测系统对所在网段的ip数据包进行分析监测,实时发现和跟踪有威胁或隐患的网络行为。基于主机的入侵检测系统安装在需要保护的主机上,为关键服务提供实时保护。通过监视来自网络的攻击、非法闯入和异常进程,能实时检测出攻击,并做出切断服务、重启服务器进程、发出警报、记录入侵过程等动作。

入侵检测在网络中设置关键点,收集信息,并加以分析,查找违反安全策略的行为和遭到袭击的迹象。它是第二道安全闸门,对内外攻击和误操作提供实时保护,又不影响网络性能。其具体功能如下:监视、分析用户及系统活动;系统构造和弱点审计;识别已知进攻的活动模式并向相关人员报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

中国石油12个区域网络中心,均配备入侵检测系统,监控内外网入侵行为。

漏洞扫描系统

漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。它查询tCp/ip端口,并记录目标的响应,收集关于某些特定项目的有用信息,例如正在进行的服务、拥有这些服务的用户是否支持不记名登录、是否有某些网络服务需要鉴别等。

漏洞扫描系统可安装在便携机中,在网络比较空闲时检测。检测方式可本地可远程;可临时检测某网段,也可固定检测某网段,但是检测范围不可跨越防火墙。

查杀病毒系统

中国石油网络上各个局域网普遍设立查杀病毒软件服务器,不断更新杀毒软件,及时向用户机下推最新版本杀毒软件。大大减轻了病毒泛滥和造成的损失。

网络安全策略管理

中国石油全网提供统一安全策略,各级分别部署,从而提高全网整体安全。

企业网络安全策略分为四个方面:检测评估、体系结构、管理措施和网络标准,并构成动态循环系统(图1)。安全检测与评估随着安全标准的提高而改进,评估结果是网络体系结构的完善的依据,安全策略管理必须随之改进与增强;技术的进步和网络安全要求的提高,促使网络标准的完善与改进。

网络安全检测与评估涉及网络设备、网络操作系统、应用软件、专业软件、数据库、电子商务、web网站、电子邮件等。安全体系结构涉及物理、场地、环境、访问控制、数据传输与保存、路由控制。安全管理措施涉及网络设备、软件、密钥。

路由器和交换机策略管理是上述安全管理措施中的重要方面。它们的策略维护通过访问控制列表(aCL)实现。这种工作容易出错,因而应采用专用工具软件集中管理。所采用的管理软件有管理设备aCL的weB接口,通过这个接口对ip过滤列表进行编辑及下载,简化了管理工作量,实现了大型网络路由器和交换机上策略参数的集中管理。

分系统设计

除了上述基础设施外,还必须有属于“上层建筑”安全措施。这便是分系统设计。

安全运行中心

中国石油信息系统地域分散、规模庞大,与多个业务系统耦合性很强,如何将现有安全系统纳入统一管理平台,实现安全事件全局分析和动态监控,是中国石油广域网面临的主要问题。

建立安全运行中心,实现对全网安全状况的集中监测、安全策略的统一配置管理、统计分析各类安全事件,并处理各种安全突发事件。安全运行中心不仅可以将不同类型安全产品实现统一管理,还可以将网络中不同位置、不同系统中单一安全事件进行收集、过滤、关联分析,得出网络全局风险事件集,提供安全趋势报告,并通过远程状态监控、远程分发、实现快速响应,有效控制风险事件。

安全运行中心功能模块包括安全配置模块、网络监控模块、内容监管模块、安全事件与预警模块以及应急响应模块,具体功能模块如图2所示。下边介绍几种主要功能。

(1)安全配置管理

包括防火墙、入侵检测、Vpn等安全系统的安全规则、选项和配置,各种操作系统、数据库、应用等系统配置的安全设置、加固和优化措施。可实现策略创建、更新、、学习和查询。

(2)网络监控

模块可提供对网络设备、网络安全设备、网络拓扑、服务器、应用系统运行情况的可视化监控,确定某个安全事件是否会发生,事件类型、影响程度和范围。预警:对网络设备、安全设备、主机系统、服务器、数据库系统日志信息的收集、集中存储、分析、管理,及时发现安全事件,并做出相应预警。

(3)内容监管

内容监控、内容访问监控以及内容传播监控。

中国石油信息安全系统安全运行中心由总部、区域中心、地区公司三级结构组成。

总部级:制定统一安全配置,收集所有汇总上来的数据,并对其进行统一分析、管理。通过这种逐级逐层多级化模式管理,达到对信息安全全方位防御的目的。

区域中心级:执行对管辖范围内所有地区公司安全运行中心的监控,也可监控区域内的网络安全、主机安全、数据库安全、应用系统安全等,并向总部安全运行中心上报相关数据。

地区公司级:部署总部的统一安全配置,监控地区公司内部网络、主机、数据库、应用系统安全等,收集分析安全事件并做出及时响应,生成分析报告,定期向区域中心汇总。

网络边界管理系统

中国石油网络按照其应用性质的不同和安全要求的不同,划分为不同的安全域。整个网络安全符合木桶原则:最低木板决定木桶装水量;网络安全最薄弱环节决定整个网络的安全性。

由于网络中不可控制的接入点比较多,导致全网受攻击点明显增多。通过网络边界管理系统可以最大限度保护内部业务数据的安全,其中重点保护与internet直接连接的区域。

按照业务不同的安全程度要求,中国石油各个企业网络划分若干安全区域:

(1)业务区域:企业重要信息集中在此,这里有核心数据库,可与相关单位交换信息。

(2)生产区域:主要指各炼化企业的生产网络,实现生产在线监控和管理信息的传递。

(3)办公区域:各单位的办公网,用户访问企业业务系统与互联网、收发电子邮件等。

(4)对外服务区:通过因特网对外信息和进行电子商务的区域,该区域日趋重要。

(5)因特网接入区:因特网浏览信息、对外交流的窗口,最易受攻击,要重点保护。

通过边界管理系统在中国石油各局域网边界实施边界管理,在内部部署入侵检测系统实施全面安全保护,并在对外连接处和必要的部位部署防火墙进行隔离。

通过入侵检测系统和防火墙联动,可以对攻击行为实时阻断,提高安全防护的有效性。

网络准入控制系统

中国石油网络准入控制系统分四部分:策略服务器、客户端平台、联动设备和第三方服务器(图3)。

(1)安全策略服务器:它是网络准入控制系统的管理与控制中心,实现用户管理、安全策略管理、安全状态评估、安全联动控制以及安全事件审计等功能。

(2)安全客户端平台:它是安装在用户终端系统上的软件,可集成各种安全产品插件,对用户终端进行身份认证、安全状态评估以及实施网络安全策略。

(3)安全联动设备:它是企业网络中安全策略的实施点,起到强制用户准入认证、隔离不合格终端、为合法用户提供网络服务的作用。安全管理系统管理平台作为安全策略服务器,提供标准协议接口,支持同交换机、路由器等各类网络设备的安全联动。

(4)第三方服务器:为病毒服务器、补丁服务器等第三方网络安全产品,通过安全策略的设置实施,实现安全产品功能的整合。

链接

中国石油广域网安全设计原则

在中石油广域网络安全系统的设计中应遵循以下设计原则:

高度安全与良好性能兼顾:安全与性能相互矛盾,安全程度越高,性能越受影响。任何事物没有绝对安全,也不总是越安全越好。安全以投资、性能、效率的付出为代价。在安全系统设计中,对不同安全程度要求,采用不同安全措施,从而保证系统既有高度安全保障,又有良好系统性能。所谓高度安全,指实现的安全措施达到信息安全级别的要求,对关键信息可以再高一个级别。

全方位、均衡性和层次性:全方位、均衡性安全设计保证消除网络中的漏洞、后门或薄弱环节;层次性设计保证当网络中某个安全屏障(如防火墙)被突破后,网络仍受到其他安全措施(如第二道防火墙)的保护。

主动和被动相结合:主动对系统中安全漏洞进行检测,及时消除安全隐患;被动实施安全策略,如防火墙措施、aCL措施等等。两者完美结合,有效实现安全。

切合实际:有的放矢、行之有效,避免措施过度导致性能不应有的下降。

易于实施、管理与维护。

网络安全监测篇9

关键词:数字电视;监管平台;信号监测

为了进一步加强对全省各地市分公司数字电视安全播出的管理,填补对县级分公司播出管理的空白,加强对违规播出情况的监管控制,从多个维度做到对数字电视信号的安全、质量和内容监测,山东省广电网络有限公司(以下简称省网络公司)于2015年建设了数字电视安全监管平台。

1监管平台架构

数字电视安全监管平台系统是在省监测中心现有监测调度系统的基础上建设而成,由安装在市、县网络公司机房的广播电视前端监测采集系统和位于省网络公司的中心监管业务平台两大部分组成。整个系统采用人机交互界面、模块化的设计,直接通过浏览器登录访问系统。系统采用由县到市、由市到省的分级监测及统一管理的方式,通过遍布全省的广电otn及SDH主干网和市(地)、县广电支线网连接各县监测前端,由安装在各监测前端的信号采集设备,将广播电视信号和异态数据回传至省网络公司中心监管业务平台,通过业务平台对信号进行查看、分析,实现对全省市县级广播电视播出信号的监管。此监管平台与省监测中心的播控系统对接,将两方的设备、信号最大限度地进行资源共享,然后根据平台不同功能与选项完成各方不同的安全监管职能,利用完善的安全播出指挥调度系统对全省各地的信号进行监测调度,实施有效的安全播出管理。

2平台具体构成

广播电视前端监测采集系统,即有线数字电视信号采集、监测系统,位于各市县前端播出机房,完成对所需监控信号的采集、回传,如图1所示。中心监管业务平台:主要包括中心数据处理业务系统、数字电视监测处理业务系统、系统配置及维护管理系统、报表管理业务系统、资源共享业务系统、监测预警信息系统、平台管理及中心存储系统,如图2所示。中心监管平台位于省网络公司总部,负责对其所属各个监测前端的广播电视播出情况进行实时监测,采集监测前端的监测数据和对监测结果进行汇总分析,为安全播出提供技术保障。

3平台技术方案

(1)信号采集目前已有全省13个市(地)40个县级播出机构建立了监测前端,各监测前端可实现2个频点的有线数字电视节目的采集与监测。其中,数字电视监测中的一个频点上选择3套节目用于监测,另一频点作轮巡监测。采集板卡根据前期规划,对选定的频点上的数字电视信号进行采集、编码压缩,以每套节目764K左右的码率回传至所属地市,再由地市回传至省网络公司。县级监测前端以10m的带宽,将采集的信号通过县、市(地)广电有线网络传至市(地)有线电视网络公司,信号经过汇聚后,通过市(地)广电网100m带宽络专用线路,传至省网络公司传输机房,再通过核心交换机接入省网络公司安全监管平台,完成一百多套节目的监控。后期会逐步完成全省大部分县的监测点布局及信号监控。(2)信号分析与处理省网络公司总部办公楼内建立了一套多业务、多系统的统一业务操作平台,通过自己配置的监控平台系统服务器及相关软件、操作台主机等必要设备,完成对全省多个县、市电视信号的监测、数据分析及处理、实时报警信息的分级管理与分析等功能;同时能够从省监测中心的存储设备上调用在规定时间内存储的信号,完成对已往相关信号的查询等功能。(3)信号监看与监管为高效、方便、实时的对回传的多个信号进行监看监听,在省网络公司总部办公楼内建设了4×3无缝拼接大屏与多画面分割及显示系统,每个大屏可以显示1~25套不同地市的信号;也可以根据需要,通过大屏控制器在多个屏幕上显示某一套节目。实现了将目前一百多套回传至监管平台的节目通过大屏实时显示,并通过pC机平台操作界面的方式进行节目轮巡、频点与节目选看、回看、处理等功能。该系统在前期规划时,建设性地加入了省网络公司前端播出信号,从而对回传信号的监管更加有比较的依据、更加直观。(4)系统建设原则与设计依据此次数字电视安全监管平台的建设本着适用性、可靠性、安全性、先进性、开放性、扩展性与兼容性的原则,并将严格按照国家相关政策文件、技术要求和标准协议进行,不仅现期达到预计技术要求和需求,还可以根据业务及技术发展进行平滑升级与扩容,满足不断增长与变化的实际需求。

4平台建设规划

数字电视安全监管平台建设分多期完成,第一期项目由13个市(地)的前端信号采集系统和一个省级中心监管平台组成,通过省公司的干线网和地市支线网连接各县监测前端,由各监测前端的信号采集板卡,根据实际需要,回传选定的广播电视信号和异态数据,实现对全省市县级广播电视播出信号的监测。目前全省13个市40个县的信号采集工作已完成,这些地市县的信号已经接入我方监管平台进行监管;后期项目将在一期的基础上平滑升级及扩容,对需要重点监控的市、县,增加前端信号采集系统,争取完成全省所有地市及绝大部分县的播出信号监测。

5项目一期完成的功能与配置设备

网络安全监测篇10

关键词:p2p校园网流量监测流量控制

中图分类号:tn914文献标识码:a文章编号:1007-9416(2012)07-0026-02

p2p技术利用客户端的处理能力,实现了点到点的通信,可最大限度的共享p2p网络中的软硬件资源,极大的提高了用户获取网络资源的效率。然而,p2p技术和应用的无序性,对网络带宽占用的无度性,又缺乏有效监管与控制,使网络关键链路常处于拥塞状态,导致web浏览、email等基本网络业务,以及有关工作流程的关键网络业务无法正常使用。尤其是校园网用户多、应用广、学生用户思想活跃喜欢尝试各种p2p应用,即使不断增加出口带宽,升级设备,也无法应对p2p对带宽无休止的抢占。如何实现对p2p网络流量的有效监测与控制,保障校园网有限带宽合理使用,已成为校园网管理中必须要解决的问题。

1、p2p网络流量对校园网的影响

鉴于p2p技术自身“非中心化”、高速、海量、扩展性强、穿透性强、上下行流量对称等特性,p2p技术已应用到资源共享、文件下载、对等计算、即时通讯、流媒体、搜索引擎等方方面面。如能科学合理的运用p2p技术,必将为广大师生的学习、生活和工作提供更丰富的信息化手段。如对p2p技术不能进行有效的监测与控制,也正是由于p2p技术同样的特性,必将对校园网有限的带宽造成巨大的消耗,带来一系列负面的影响。

1.1吞噬网络带宽

如图1所示为学院校园网在实施p2p网络流量控制前,其中70%的校园网网络带宽被p2p下裁、nettV、Stream等p2p应用所吐噬,再加上网络蠕虫、病毒泛滥,Http、emil以及有关工作流程的业务应用能正常使用的带宽就所剩无几了,造成网络运行速度变慢或时断时续,同时,网络带宽不足反过来也会影响p2p应用。

1.2阻碍网站访问

因为p2p应用具上下行流量对称的特性,必将占用大量校园网上行流量,从而影响校园网对外服务,造成校外用户浏览学院网站变慢,或根本打不开,校内电子邮箱收不到校外邮件,进而影响学校对外宣传和交流。

1.3增加安全隐患

p2p网络各节点可直接访问,资源共享,并且p2p应用还可穿透防火墙。从而更容易造成蠕虫、病毒相互传染、快速传播。p2p应用给用户带来更多的安全隐患。

2、p2p网络流量监测技术

2.1关键节点监测

基于关键节点的p2p监测是一种传统报文监测手段。p2p网络中的关键节点就是在维护p2p网络健壮性、扩展性和连通性等方面具有重要作用的节点[2]。

由于所有的p2p用户都存在与关键节点的交互,因此监测关键节点,就能对该p2p应用进行监测。早期p2p网络中的关键节点相对固定和集中,但越来越多的p2p应用“泛化”关键节点,使得基于关键节点的监测方法越来越难以实现。

2.2端口监测

基于协议端口的p2p监测也是一种传统报文监测手段。早期的p2p应用大多采用缺省协议端口实现p2p节点之间的通信。基于缺省协议端口就可监测到p2p应用中所有用户和节点之间交互过程。这种监测方式利用现有网络条件就可实现,不需要增加什么投资成本,对早期p2p应用的监控较为有效。

但是,越来越多的p2p应用采用随机生成端口号,或手工设定端口号,或自动改变端口号的方法,基于协议端口的p2p监测就无法实现了。

2.3Dpi技术监测

深度报文检测(Deeppacketinspection,Dpi)技术是相对于传统报文检测技术而提出的一种典型应用检测技术。Dpi技术目前并没有一个较明确的定义,但普遍认为,Dpi除了具备对报文头部信息、源/目的ip地址、源/目的协议端口和协议类型等进行监测分析等普通报文监测分析能力外,还可结合报文净荷(payload)及报文之间的关联性等因素进行监测,实现报文的“深度”识别[2]。

2.4DFi技术监测

深度流行为检测(DeepFlowinspection,DFi)技术也是一种典型应用检测技术。DFi主要是通过对网络流量状态、持续时间、流量速率、字节长度等参数分析统计来监测p2p应用类型和状态的。相对Dpi技术,DFi可监测到未知的p2p流量,但监测精度没Dpi高,容易出现误判。所以,DFi适合快速监测,Dpi适合精确监测,各有千秋,在高端流量控制设备中一般都集成DFi和Dpi两种监测技术,取长补短。

3、p2p网络流量监测控制实现

3.1实现方式

(1)充分利用校园网已有设备和资源,通过在防火墙、路由器、核心交换机、汇聚交换机等设备上划分VLan和设置aCL,对网络流量进行分流,对p2p流量进行封堵。虽然此方法不需额外资金投入,但不便集中管理,工作量大,且效果不理想,尤其是对控制p2p流量无效,因为aCL主要是基于协议端口进行控制,对当前端口“泛化”的p2p技术无能为力。此方法主要适用于小型网络。