前言:中文期刊網精心挑選了網絡安全狀態監測范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡安全狀態監測范文1
計算機在正常的運行中,計算機網絡安全檢測技術的應用極大的提高了計算機的防御能力。在受到來自外界的惡意攻擊時,計算機網絡安全檢測技術能夠進行除了被動防御意外的主動防御。計算機防御中的主動防御是利用計算機檢測技術對計算機進行掃描,找出計算機的安全漏洞,對安全漏洞進行綜合分析,出現安全漏洞的部分可能是數據庫、服務器和交換機等部分。將檢測中獲得各種參數喜愛那個系統的管理員提供,為計算機網絡安全的提高提供數據上的支撐。
進行計算機網絡安全的檢測,根據檢測技術的執行主體進行劃分可分為主機和網絡兩種。一般通過計算機的遠程安全掃描技術、防火墻的掃描技術進行計算機網絡安全漏洞的掃描,對計算機的網絡安全進行實時的監控。
2計算機網絡安全掃描技術
計算機的網絡安全掃描技術是計算機進行網絡安全主動防御的基礎,在計算機的主動防御中對計算機的網絡安全進行掃描,對計算機可能存在的風險進行掃描。將掃描中獲得的各種參數反饋給系統的管理員,管理員通過對數據的分析,對可能存在的漏洞提出科學合理的解決方案。在計算機的運行中進行實時的監控,將運行中的風險站點對管理員進行提示,保障操作系統的安全性和可靠性。計算機網絡安全掃描技術能夠對計算機存在的漏洞及時的發現,及時的處理,保障了計算機的系統安全。
2.1計算機網絡遠程掃描技術
計算機網絡安全掃描技術的應用,使計算機在外界惡意攻擊下的防御能力和反擊能力大大提高。但是計算機網絡遠程掃描技術在應用中也一度成為計算機網絡安全的弊病,黑客進行黑客活動是常常使用計算機網絡遠程掃描技術對入侵電腦進行遠程的掃描,發現其系統存在的漏洞,針對這些漏洞對目標主機實施入侵。從另一個角度進行分析,計算機網絡遠程掃描技術對實現計算機的網絡安全也有著其特殊的意義,管理員可以利用計算機網絡安全掃描技術對計算機進行掃描,及時的發現計算機中存在的漏洞并予以修復。
2.2合理配置系統的防火墻系統
計算機網絡安全目標的實現是通過防火墻系統的合理配置來實現的。計算機防火墻系統的合理配置是計算機網絡安全的重要的組成部分。其配置合理性直接關系到計算機的計算機網絡安全檢測技術安全性和有效性。由于計算機防火墻的配置是一項比較復雜的系統性工程,進行配置是需要考慮各個方面的因素。相關的從業人員在進行配置時因為防火墻的復雜性,常常會在配置上出現一些微小的錯誤,這些需哦唔的產生極可能成為計算機網絡安全的隱患。計算機的防火墻系統在特定的情況下才能運行,當計算機的操作系統出現運行的異常時,防火系統安全掃描系統會對計算機進行掃描,判定其運行環境是否符合。
2.3系統安全掃描技術
在計算機網絡安全檢測技術的建設時,計算機系統安全掃描是其不可或缺的部分。在計算機系統安全掃描中將目標計算機的操作系統進行全方位的檢測,將檢測后的參數發送給系統的管理員,管理員通過對相關參數的分析,對系統中可能存在的漏洞進行修改。系統的安全掃描技術為計算機的操作系統的安全性和穩定性提供了保障。
3網絡安全實時監控技術
計算機的網絡安全監測技術對計算機的防護離不開對計算機運行的實時監控。計算機的實時監控技術是在網絡正常的情況下對計算機進行網絡流量的監控,在實時的監控中能夠對計算機所受到的惡意攻擊進行及時的處理,將有攻擊企圖的是舉報進行過濾。在計算機網絡的實時監控中將計算機的網卡設置成為廣播的狀態,在次狀態下進行數據包的監控和分析。將可疑操作的特征碼放入到計算機網絡入侵特征庫中進行比對,及時的發現入侵行為。
4計算機網絡安全檢測技術的現實意義
4.1對防火墻安全構架的補充
在時代的發展中,計算機的防火墻系統不足以承擔起計算機的網絡安全的重任。計算機網絡安全監測技術是對防火墻系統的補充,二者協同作用,共同完成計算機網絡安全的維護。在計算機的安全維護中,一旦惡意攻擊活動避開了防火墻的監控,可能會對計算機的操作系統等軟硬件造成危害。計算機網絡安全監測技術在計算機的運行中國能夠及時的發現計算機的網絡弱點,并對這些弱點進行針對性的處理。二者的協同作用最大限度的保障了計算機運行的安全性和可靠性。
4.2實現有效的網絡安全評估體系
計算機的網絡安全監測技術的應用,為網絡安全的評估機制提供了新的手段。在一些公司和事業單位進行內部網絡的建設時,可以通過計算機網絡安全監測系統對簡稱的內部網絡監測系統進行檢測,檢測的數據提交給管理人員進行分析,對建成網絡的安全性和可靠性進行評估,并根據評估的結果對網絡系統存在的問題進行合理的整改。
5結語
在社會的進步和科技的發展之中,進入數字時代的人們利用計算機完成各項生產活動和科研活動,極大的解放了生產力,創造了極大的經濟效益和社會效益。在數字時代的背景下人們對計算機的網絡安全提出了新的要求,在計算機網絡安全監測系統的建設時,相關的從業人員一定要結合計算機網絡安全的實際情況對系統進行合理的設計。利用計算機網絡檢測技術的實時監測功能,發揮防火墻和計算機網絡安全監測技術的協同作用,將計算機的安全工作落到實處。我相信通過相關從業人員的不斷努力,我國計算機的網絡安全工作一定會取得新的成就。
參考文獻
[1]葉忠杰.計算機網絡安全技術.科學出版社,2003.
[2]龍冬陽.網絡安全技術及應用[M].華南理工大學出版社,2006.
[3]余建斌.黑客的攻擊手段及用戶對策[J].北京:人民郵電出版社,2002.
網絡安全狀態監測范文2
(河北興泰發電有限責任公司,河北邢臺054000)
摘要:隨著網絡技術的逐步發展和廣泛應用,復雜冗余的網絡在各個領域行業中都得到了廣泛的應用,因此簡單的網絡安全設計已經無法滿足現有網絡需求?,F基于網絡安全基礎設施,構建結合入侵監測系統、防火墻系統、漏洞掃描系統、防病毒系統和安全審計系統的網絡安全體系,從而達到提升網絡安全防范能力的目的。
關鍵詞 :復雜冗余;網絡安全;安全審計系統
0引言
隨著網絡技術的逐步發展和廣泛應用,復雜冗余的網絡在各個領域行業中都得到了廣泛的應用,因此簡單的網絡安全設計已經無法滿足現有網絡需求。本文基于網絡安全基礎設施,構建結合入侵監測系統、防火墻系統、漏洞掃描系統、防病毒系統和安全審計系統的網絡安全體系,從而達到提升網絡安全防范能力的目的。
1合理構建網絡安全基礎設施
1.1防火墻系統
防火墻是指隔離在本地網絡與外部網絡之間的一個執行訪問控制策略的防御系統。防火墻部署在風險區域(例如Internet)和安全區域(例如內部網絡)之間,對流經它的網絡通信進行掃描,過濾掉一些攻擊,以免其在目標計算機上被執行。防火墻系統作為維護網絡安全的第一屏障,其性能好壞直接關乎整個網絡安全的強度。具體防火墻系統的設計可以在網絡的不同外部接入網和核心網絡匯聚層之間采取硬件式防火墻,從而達到對外部接入網的相關網絡訪問進行全面監測的目的,以保障網絡運行環境的安全。
1.2入侵監測系統
防火墻實現的是網絡邊界安全防范,但由于各種原因總會有部分惡意訪問能夠突破邊界防護,對內部網絡構成威脅。入侵監測系統能夠對進入受保護網絡的惡意流量實現監測、報警,入侵防御系統甚至能夠與防火墻等邊界安全設備實施聯動,及時阻斷惡意流量,減輕惡意訪問對內部網絡所造成的破壞。入侵監測系統設計的目的在于更好地應付網絡業務、規模的擴大趨勢,提升處理網絡攻擊事件的能力,從而最大程度上避免因各種操作風險而引發的各項潛在損失。具體的入侵監測系統部署示意圖如圖1所示。
1.3虛擬專用網(VPN)技術
虛擬專用網(VirtualPrivateNetwork,VPN)是一種基于公共數據網,給用戶一種直接連接到私人局域網感覺的服務。VPN技術是依靠Internet服務提供商(ISP)和其他網絡服務提供商(NSP),在公用網絡中建立專用的數據通信網絡技術。在虛擬專用網中,任意兩個節點之間的連接并沒有傳統專用網所需的端到端的物理鏈路,而是利用某種公眾網的資源動態組成的。
1.4安全審計系統
雖然網絡安全的各類硬件部署可以很好地解決網絡安全相關問題,但由于網絡內部人員違規操作或過失行為造成的損失,是無法控制的。因而,需要構建安全審計系統,減少違規操作的潛在損失。安全審計系統的基本搭建方式是通過網絡并聯的方式,強化關鍵服務器對網絡路徑數據包的監控力度,同時借助協議解析、狀態監測等先進技術,實行對網絡數據包的再過濾,進而制定一個系統性審計制度,消除重要事件帶有攻擊性的特征。最后,安全審計系統需要對攻擊性網絡事件及時響應,阻斷未授權用戶的訪問,同時進行日志記錄工作,將攻擊事件按照嚴重程度打包并傳送到主界面,通過后期的人為操作,進一步強化對攻擊性事件的防護能力。
1.5內網安全風險管理系統
內網安全風險管理系統是基于對內網本身的安全性考慮而設計的,體現出內網大數據和分布性部署的特點,會經常疏忽系統的補丁、防病毒軟件的升級工作。另外,由于受到權限的影響,內網本身會在一定程度上降低防火墻系統的級別設置,形成寬松的內網環境,從而造成不明軟件惡意安裝、檢測內網系統數據,從而造成大量的內網安全漏洞以及管理真空的風險。在實際操作過程中,主要利用在內網安全風險管理系統的終端上嵌入式安裝AGENT的方式,實行對終端網絡的監控,對于沒有安裝AGENT或是沒有達到內網安全要求的終端,禁止其對內網系統的訪問,以最終實現安全終端準入的要求。
2網絡安全管理平臺
2.1網絡安全事件管理
網絡安全事件管理平臺主要是將收集到的不同類型的信息,通過一種特定的方式分類、歸集,以減少事件風暴發生的概率。其通過對海量事件的整理,挖掘出真正值得關注的網絡安全事件,找出不同類別網絡攻擊對象的關聯與共同點,及時找到解決的應對措施,以提升整個網絡在甄別網絡安全事件上的準確率。在實際操作中可以看到,網絡安全事件管理的主要對象是全網性的安全威脅狀況,根據網絡潛在威脅的程度,系統性地進行預測,從而最大程度上保障網絡業務的正常運作。
對于威脅管理,主要是將網絡各個系統收集到的事件歸結到資產中,根據資產的價值規模以及關鍵程度,實行事件等級分類。另外,運用關聯性的分析引擎,進行關聯分析和映射,可以有效判定事件在處理操作上的優先次序,適當評估出目前資產遭受攻擊的程度以及可能會發生經濟損失的程度。威脅管理可以精確評估出當下事件對目標資產的影響,對于事前的控制具有十分重要的作用。脆弱性管理是確定網絡資產安全威脅概率、發生威脅后的脆弱性,同時有效評估損失和后期影響的一個過程。脆弱性管理的對象是核心資產,方式是對網絡系統的核心資產、漏洞、威脅進行全面、綜合的監控和管理。
2.2網絡安全信息管理
網絡安全信息管理主要包括網絡安全知識管理、資產信息管理兩個方面,方法是對于網絡安全基礎設施提供的信息,提供有針對性的信息管理平臺,對較少涉及的網絡安全事件做出具體分析。主要包括以下兩個核心庫:首先是資產信息庫,資產信息庫的構建目的是實現系統性的關聯性分析,作用是推動后期網絡安全事件管理定位,解決潛在性威脅;其次是安全知識庫,安全知識庫涵蓋了眾多的網絡安全知識以及網絡安全補丁,可以為網絡安全管理人員提供解決實際問題的參考信息。
3結語
本文從網絡安全基礎設施出發,從入侵監測系統、防火墻系統、漏洞掃描系統、防病毒系統、安全審計系統等方面對復雜冗余網絡下的網絡安全設計進行了深入分析,主要涵蓋了網絡安全事件管理和網絡安全信息管理兩個方面。本文設計能極大地提升網絡安全事件的監控和防范能力,提高處理效率。另外,通過對網絡安全進一步的統一管理及配置,可以更好地降低復雜冗余網絡中的各項風險,改善網絡運用的安全環境。
[
參考文獻]
[1]朱瑤.財務信息管理系統安全問題[J].黑龍江科技信息,2010(35).
[2]葉軍.基于防火墻技術的計算機網絡信息安全的探討[J].硅谷,2010(23).
[3]陳向陽,肖迎元,陳曉明,等.網絡工程規劃與設計[M].北京:清華大學出版社,2007.
[4]柳揚.計算機信息管理在網絡安全中的應用研究[J].電子制作,2013(16).
網絡安全狀態監測范文3
關鍵詞:信息;網絡安全;管理策略
中圖分類號:F270文獻標志碼:A文章編號:1673-291X(2010)30-0015-02
隨著企業信息網絡建設與不斷的發展,信息化已成為企業發展的大趨勢,信息網絡安全就顯得尤為重要。由于計算機網絡具有聯結形式多樣性、終端分布不均勻性和網絡的開放性、互連性等特征,無論是在局域網還是在廣域網中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網絡信息的保密性、完整性和可用性。
一、信息網絡的安全管理系統的建立
信息網絡安全管理系統的建立,是實現對信息網絡安全的整體管理。它將使安全管理與安全策略變得可視化、具體化、可操作,在將與整體安全有關的各項安全技術和產品組合為一個規范的、整體的、集中的安全平臺上的同時,使技術因素、策略因素以及人員因素能夠更加緊密地結合在一起,從而提高用戶在安全領域的整體安全效益。下面對信息網絡安全管理系統技術需求和功能要求進行分析。
(一)技術分析
1.在信息網絡安全管理系統的設計上,應該用到以下技術:安全綜合管理系統體系結構構造理論和技術;安全部件之間的聯動技術;安全部件互動協議與接口技術;網絡拓撲結構自動發掘技術;網絡數據的相關性分析和統計分析算法;網絡事件的多維描述技術。
2.信息網絡安全管理系統應具有安全保密第一:安全保密與系統性能是相互矛盾的,彼此相互影響、相互制約,在這種情況下,系統遵循安全與保密第一的原則,信息網絡安全管理系統在設計、實施、運行、管理、維護過程中,應始終把系統的安全與保密放在首要的位置。在信息網絡安全管理系統設計,尤其在身份認證、信任管理和授權管理方面,應采用先進的加密技術,實現全方位的信任和授權管理。因此,對信息安全管理系統而言,針對單個系統的全部管理并非是本系統的重點,而應該投入更多的力量在于:集中式、全方位、可視化的體現;獨立安全設備管理中不完善或未實現的部分;獨立安全設備的數據、響應、策略的集中處理。
(二)功能分析
1.分級管理與全網統一的管理機制:網絡安全是分區域和時段的,實施分級與統一的管理機制可以對全網進行有效的管理,不僅體現區域管理的靈活性,還表現在抵御潛在網絡威脅的有效性,管理中心可以根據自己網絡的實際情況配置自己的策略,將每日的安全事件報告給上一級,由上一級進行統一分析。上一級可以對全網實施有效的控制,比如采用基于web的電子政務的形式,要求下一級管理中心更改策略、打補丁、安全產品升級等。
2.安全設備的網絡自動拓撲:系統能夠自動找出正確的網絡結構,并以圖形方式顯示出來,給用戶管理網絡提供極大的幫助。這方面的內容包括:自動搜索用戶關心的安全設備;網絡中安全設備之間的拓撲關系;根據網絡拓撲關系自動生成拓撲圖;能夠反映當前安全設備以及網絡狀態的界面。
3.安全設備實時狀態監測:安全設備如果發生故障而又沒有及時發現,可能會造成很大的損失。所以必須不間斷地監測安全設備的工作狀況。如某一設備不能正常工作,則在安全設備拓撲圖上應能直觀的反映出來。實時狀態監測的特點是:(1)高度兼容性:由于各種安全設備的差別很大,實時狀態監測具有高度兼容性,支持各種常用協議,能夠最大程度地支持現有的各種安全設備。(2)智能化:狀態監測有一定的智能化,對安全設備的運行狀態提前作出預測,做到防患于未然。(3)易用性:實時狀態監測不是把各種設備的差別處理轉移給用戶,而是能夠提供易用的方式幫助用戶管理設備。
4.高效而全面的反應報警機制:報警形式多樣:如響鈴、郵件、短消息、電話通知等。基于用戶和等級的報警:可以根據安全的等級,負責處理問題的用戶,做出不同方式、針對不同對象的報警響應。
5.安全設備日志統計分析:可以根據用戶需求生成一段時間內網絡設備與安全設備各種數據的統計報表。
二、信息網絡的安全策略
企業信息網絡面臨安全的威脅來自:(1)人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎等都會對網絡安全帶來威脅。(2)人為的惡意攻擊:這是計算機網絡所面臨的最大威脅,造成極大的危害,并導致機密數據的泄漏。(3)網絡軟件的漏洞:網絡軟件不可能是百分之百的無缺陷和無漏洞的,這些是因為安全措施不完善所招致。
(一)物理安全策略
物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受破壞和攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室。
(二)訪問控制策略
訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問。它也是維護網絡系統安全、保護網絡資源的重要手段。訪問控制可以說是保證網絡安全最重要的核心策略之一。
1.入網訪問控制:入網訪問控制為網絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務器并獲取網絡資源。用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查。
2.權限控制:網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。可以根據訪問權限將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作權限。
(三)目錄級控制策略
網絡應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。對目錄和文件的訪問權限一般有八種:系統管理員權限、讀權限、寫權限、創建權限、刪除權限、修改權限、文件查找權限、存取控制權限。
三、網絡安全管理策略
在網絡安全中,除了采用技術措施之外,加強網絡的安全管理,制定有關規章制度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用。網絡的安全管理策略包括:確定安全管理等級和安全管理范圍;制定有關網絡操作;使用規程和人員出入機房管理制度;制定網絡系統的維護制度和應急措施等。
網絡安全狀態監測范文4
【關鍵詞】計算機網絡;安全技術;煤礦生產
1.計算機技術在煤礦生產中應用的現狀
(1)瓦斯監測系統。瓦斯監測系統由傳感器、井下分站、傳輸設備、地面中心站等主要部分構成。其中傳感器、井下分站以及傳輸設備主要是借用一定傳感設備收集信息并傳輸信號到地面中心站。而地面中心站相當于調度指揮中心地,包括計算機、大型模擬盤、打印機和顯示屏等等及時報警超范圍情況,分析情況為決策指揮提供可靠依據。
(2)礦井通風監測系統。與瓦斯監測系統結構類似,礦井通風監測系統通過計算機模擬技術、網絡技術對礦井的通風情況加以安全性的模擬監測,以確定裝備和相關技術手段,確保礦井通風安全可靠。
(3)礦壓監測系統。礦壓監測系統工作原理是:采集傳感信號—轉換信號—傳輸設備—地面計算機。礦壓檢測系統和瓦斯檢測系統類似,將收集到的信號顯示到地面計算機中,并供隨時調用,而當參數測值超過范圍時便為報警轉為緊急處理狀態。
(4)井下考勤系統。井下考勤系統的構成原理是在計算機以及通訊線內置入出井點的考勤機,主要是跟蹤掌握下井干部和工作人員情況,另外此系統方便查找災害發生原因,可供以后借鑒。
2.計算機網絡安全技術應用于煤礦生產的意義
煤礦生產中占有重要地位的環節是煤礦的安全管理,只有成熟的煤礦安全管理技術才能做好對突發災害及時的預防和應對、做好準確的事故預測等,為煤礦工作人員提供安全保障。尤其伴隨計算機網絡的飛速發展,計算機技術應用于煤礦安全生產和管理技術中將從單一系統過渡到網絡系統,只有注重計算機網絡安全,保障網絡系統不被人為破壞、病毒黑客攻擊,信息不被不法之人獲取加以篡改而不能夠使信息得以準確及時溝通,而影響煤礦決策時效和準確度,才能真正提高煤礦管理工作的效率和能力。
3.計算機網絡安全技術研究
3.1計算機網絡安全威脅
3.1.1對網絡系統本身的安全威脅
(1)對網絡軟件系統平臺的威脅。計算機網絡系統工程非常復雜又規模龐大,開發者是很難做到毫無漏洞的,與此同時,便于管理或者其它原因一般系統開發者還會留有后門,這些漏洞和"后門"恰恰是黑客進行攻擊的首選目標,使得黑客攻擊有機可乘。
(2)對網絡設備的威脅。包括一些自認或人為有意或無意對計算機網絡各物理部件的損壞導致網絡不正?;蛘咝畔⑼庑埂?/p>
3.1.2對網絡中信息的威脅
(1)對網絡數據的威脅。
1)中斷(interruption)。其目的是讓計算機或者網絡服務不正常,主要針對網絡連通性的一種網絡安全威脅方式,通常使用的是寬帶和連通性攻擊方式。
所謂寬帶攻擊方式指發送大量不相關的數據包耗盡流量,而讓網絡數據的傳輸成癱瘓狀態。而連通攻擊指接連不斷地發送接通請求擾亂計算機分辨合法用戶發送的請求導致網絡連接不暢。中斷型威脅之中,最為嚴重的是分布式攻擊,即攻擊者聯合多個服務器或計算機共同向目標進行網絡中斷威脅,這種攻擊威力是通常中斷威脅威力的幾百甚至上千倍。
2)篡改(modification)。這種網絡安全威脅常見于腳本和微軟控件之間的攻擊威脅。惡意網頁針對操作系統存在的漏洞,利用可以自動運行的小本程序代碼如 Java Applet,Javascript 以及 Activex 等篡改注冊表,或者本地運行程序。其將數據破壞并非法控制住系統資源。
3)偽造(fabrication)。實質網絡用戶非法手段技術獲取權限等并冒用用戶名義與用戶溝通對象通信,也稱之為虛假信息攻擊威脅。主要類型為電子郵件攻擊和 DNS 攻擊。電子郵件攻擊,因為簡單郵件傳輸協議即 SMTP 對發送郵件者的身份是不加以鑒定的,因而攻擊者便偽造一封植入木馬等程序郵件,通過誘導目標點擊,而引發攻擊。
(2)對網絡的構成元件———計算機的威脅。
1)計算機病毒(comeputer virus)。具有快速的自我復制能力,可感染其它文件,將自身或變種復制進去的一種破壞性病毒。
2)計算機蠕蟲(comeputer worm)。是利用網絡通信功能將自身電腦所帶病毒復制傳播感染到聯網內的其它電腦,并啟動程序。例如著名的“熊貓燒香”就是比較典型的蠕蟲病毒,其隱蔽性較高,可與任何一個程序捆綁,一旦點擊被捆綁程序,病毒便開始運行,而且其較易變種,所以很多殺毒軟件對于新變種蠕蟲病毒還是分辨不出來,一般是先感染嚴重之后才開始被處理。
3)特洛伊木馬(Trojan horse)。就是我們常簡稱的木馬病毒。木馬病毒隱蔽性強,主要是誘導用戶下載,其在運行的時候,自身會復制用戶源程序,利用系統漏洞或開發“后門”竊取信息。用戶感染木馬病毒后,目標主機被控制,攻擊者對用戶所有的操作掌握之中。
3.2計算機網絡安全問題的應對技術
3.2.1防火墻技術
(1)雙重宿主主機體系結構。它是最基本的防火墻系統結構,是圍繞著具有雙重宿主功能的主機構筑的。這種防火墻體系完全依賴于被圍繞的主機,它相當于路由器,將在網絡之間傳遞發送 IP 數據包。
此主機負載較大,極易成為網絡瓶頸。如果只要求對IP 層進行過濾,只需將 IP 包的 ACL 控制插入 2 塊網卡相互轉發的模塊上即可。
(2)主機過濾機構,即屏蔽主機體系結構。此結構是由單獨的路由器提供內部網絡主機的服務。此體系結構對路由器的配置要求較高,與雙重宿主主機體系結構不同,此結構可以通過從 Internet 的數據包進入內部網絡。
(3)屏蔽子網體系結構。這種結構需要 2 個路由器,1 個處于內部網絡與周邊網絡之間,另 1 個處于外部網絡與周邊網絡之間。它是在屏蔽主機體系結構上,外加一層安全層,用周邊網絡把 Internet 與內部網隔開。此體系結構,破壞者即使攻破了主機屏障,也還需要攻破另外一個路由器屏障。
3.2.2 VPN 虛擬專用網絡技術
虛擬專用網絡技術,即 VPN,是利用骨干網將物理位置不同的網絡連接起來的虛擬子網,建立加密數據傳輸通道,保障聯網信息的安全。虛擬專用網絡技術主要有路由器包過濾技術和隧道技術兩種。
路由器包過濾技術指的是路由器監視并過濾、拒絕傳輸發送檢測到網絡中流出的可疑 IP 數據包。隧道技術實質也就是將數據加密的一種網絡安全技術。
3.2.3網絡安全加密技術
加密技術總體分為對稱和非對稱兩種加密技術。對稱加密技術又稱之為私鑰加密,即可將已被破解的密鑰用用來加密的密鑰推算出來,反過來也可以推算。而目前為止美國 DES 加密標準應用較為廣泛。
4.結語
研究計算機網絡安全技術可以最大程度地保障煤礦信息管理系統不擾,正常有序收集、反饋、顯示、解算和分析信息,才能給予煤礦工作人員最大程度的人身安全保障。
【參考文獻】
網絡安全狀態監測范文5
近年來,無線傳感器在全球范圍內大量出現,此類傳感器具有能耗低、成本低、功能多等特點,由其組成的傳感器網絡可以進行實時的監測和數據信息采集。由于無線傳感器網絡經常需要在較為惡劣的環境下工作,加之網絡本身所具有的脆弱性,使得網絡安全成為了業界關注的重點。基于此點,本文首先簡要闡述了無線傳感器網絡及其特點,在此基礎上對無線傳感器網絡安全協議的運用進行論述。
【關鍵詞】無線傳感器 網絡 安全通信協議
1 無線傳感器網絡及其特點
1.1 無線傳感器網絡結構
無線傳感器網絡簡稱WSN,其歸屬于網絡系統的范疇,具體是指應由部署在監測區域范圍內的若干個傳感器節點組成,以無線通信作為傳輸方式所形成的具有多跳性特點的自組織網絡。在WSN中,傳感器節點是基本構成單位,每一個傳感器節點均是一個獨立的小型嵌入式系統,圖1為傳感器節點的結構示意圖。
WSN中除了包含大量的傳感器節點之外,還包括數據匯聚、數據處理中心等節點和設施。匯聚節點是一個經過增強的傳感器節點,它具有提供能量和處理數據信息的能力;數據處理中心則主要負責對網絡進行配置與管理,并相關的數據采集指令,同時完成數據的接收。
1.2 WSN的特點
WSN與傳統網絡相比,不僅對通信能力、存儲能力、節點能量供應有著極高要求,而且還具備自身應用特點,具體表現在以下方面:
1.2.1 規模大
需要在占地面積廣闊的監測區域布置數量多的傳感器節點。
1.2.2 自行管理
傳感器節點通過飛機播撒等方式進行放置,放置位置帶有隨機性,需要WSN自行管理,并具備較強的網絡配置能力。
1.2.3 動態拓撲
在WSN工作狀態下根據監測環境的變化進行不斷變化。
1.2.4 專門設計
由于WSN需要在千差萬別的監測環境中采集不同的信息,所以必須根據具體應用,優化設計網絡結構和網絡協議。
1.2.5 以數據為中心
觀測者向WSN下達事件監測命令,感知節點根據命令收集、處理監測區域內的數據,將其反饋給觀測者。在WSN工作過程中,數據是網絡運行的核心,觀測者不關心網絡本身的運行狀態以及數據源于哪一節點,而只是對最終獲取的數據感興趣。
2 無線傳感器網絡安全協議的運用
2.1 WSN的安全需求分析
為保證信息安全,WSN的安全需求體現在以下方面:
2.1.1 機密性
要求WSN節點之間的消息傳輸安全,對消息進行加密,防止攻擊者非法獲取信息,只有授權者才能獲取真實的信息內容,解密出正確的明文。
2.1.2 完整性
要求數據在整個傳輸過程中不能被篡改,利用消息認證機制保證消息內容的完整性。
2.1.3 可認證性
信息接收者要對網絡傳輸中的數據進行認證,識別注入網絡的虛假信息包,在確認信息來源于合法的節點后才可準許接收。WSN主要包括點到點認證與組播廣播認證兩種方式,前者要求節點接收信息的同時對信息來源和對方身份進行確認,后者則是針對單個節點向多個節點發送同一消息的情況進行安全認證。
2.2 安全通信協議設計與實現
在充分考慮WSN安全需求的基礎上,本次設計采用了層次型拓撲結構的網絡模型,為使描述過程更加方便,假定整個網絡只有兩層結構,即WSN被分解為多個簇,每個簇有一個簇頭結點和多個簇成員節點組成。同時,假設WSN中全部傳感器節點均為相同,并且這些節點在最初加入網絡時所擁有的能量也是相同的,網絡中所有簇頭的選擇全都由基站來完成,并假定基站具有永久可信任性,所有對網絡的攻擊均來自于外部。
2.2.1 分配密鑰
當傳感器節點加入到安全體系當中之后,基站便會將通信周期的密鑰Kt發送給節點,隨著Kt的加入,節點的加密密鑰與認證密鑰會發生周期性的變化,同時,基站的廣播也可以密文的方式進行信息傳送,上述措施的應用,使WSN的安全性獲得了進一步增強。
2.2.2 加入安全體系
在網絡運行中,各基站會不時地發送各類信息,這就要求節點具備消息識別能力,能夠有效判斷消息是否來源于授權的基站,與基站建立起信任關系。為此,必須將節點納入到網絡安全體系建設中,對基站的廣播包進行認證。只有在安全體系涵蓋所有傳感器節點之后,才能實現對基站所發送信息數據的安全控制。
2.2.3 建立網絡拓撲結構
簇頭在層次型拓撲結構網絡的建立中具有非常重要的作用,而涉及簇頭的危害則具有一定的破壞性,鑒于此,在網絡拓撲結構的建立中,必須對簇頭進行身份認證。為實現這一目標,本次設計中對LEACH協議算法進行適當地改M,當基站接收到簇頭節點信息后,會按照簇頭的ID號與認證密鑰對其進行身份認證,由此能夠剔除掉非法簇頭節點的假冒信息,并將剩余的合法信息以廣播的方式發送出去。設計中還應用了SPINS安全協議框架中的μTESLA廣播認證協議,由此實現了傳感器節點對基站廣播包的認證。由于簇頭需要進行定期的選舉,也就是簇頭并非一成不變的,因此,拓撲結構也需要隨之定期進行更新。
2.3 網絡安全通信協議的運用
拓撲結構是安全通信體系的基本框架,在穩定通信的狀態下,網絡通信包括以下兩種方式:一種方式為簇內成員節點與簇頭節點之間的通信,通過計算通信周期內的加密密鑰和認證密鑰,對數據進行加密,對重放攻擊進行有效遏制,保證信息傳輸安全;另一種方式為簇頭節點與基站通信,由簇頭節點接收合并信息,將其傳輸給基站進行認證。
3 結論
綜上所述,本文在簡要闡述無線傳感器網絡結構和特點的基礎上,分析了無線傳感器網絡的安全需求,隨后采用層次型拓撲結構網絡模型及LEACH協議改進算法,對安全通信協議進行了設計,并介紹了該協議的具體運用。期望通過本文的研究能夠對無線傳感器網絡安全的提升有一定幫助。
參考文獻
[1]王東安,張方舟,秦剛,南凱,閻保平.無線傳感器網絡安全協議的研究[J].計算機工程,2005,31(21):10-13.
[2]李燕.無線傳感器網絡安全通信協議研究與設計(碩士學位論文)[J].大連理工大學,2006.
[3]吳迪,胡鋼,倪剛,李威,張卓.無線傳感器網絡安全路由協議的研究[J].傳感技術學報,2008,21(07):1195-1201.
網絡安全狀態監測范文6
以高斯核函數作為支持向量機的核函數,進而對預測模型(fx)進行優化,優化參數為ε,c和σ?;趥鹘y形式下的支持向量機參數優化大都采用窮舉法以及經驗確定發和網絡搜索法進行,由于經驗確定發所選取的參數并不是最優參數,因此,對整個網絡安全態勢預測的精度較低,而以窮舉法以及網絡搜索為主的參數優化方法則耗時較長,增加了最優參數的查找難,故以上三種支持向量機的參數優化方法均不能滿足網絡安全態勢預測工作具體要求[5]。為此,該文選取遺傳算法對上述相關參數進行優化。遺傳算法是一種以生物界的自然選擇為基礎的數據啟發式算法,其通將生物進化的機理引入到數據計算上,進而在有效提高搜索速度的同時,也以其兼顧全局搜索能力和并行搜索能力的特點擴大了搜索范圍,故本文采取遺傳算法對當前支持向量機參數ε,c和σ進行優化。
2基于支持向量機算法的網絡安全態勢預測過程
基于支持向量機算法的網絡安全態勢預測主要分為四步,分別為:(1)數據收集與預處理,對能夠反映當前網絡安全態勢預測的數據信息進行收集,并對數據收集過程中出現的數量異常以及不良數據進行處理。由前文可知,網絡安全態勢容易受到多種因素的影響,而不同影響因素對網絡態勢的影響數據也具有較大差異。但支持向量機只對處于(0,1)區間的數據最為敏感,因此,需要將相關數據轉化到(0,1)區間內再對其進行具體分析。將數據轉化到(0,1)之間的處理方法為:x'i=xi-xminxmax-xmin,式中網絡安全態勢的原始值為xi,而其態勢的最大值和最小值分別用xmax和xmin表示。(2)以嵌入維和時間延遲的方法將以為網絡的安全態勢數據轉化為多維網絡下的安全態勢數據。為了方便計算,該文將網絡安全態勢數據變化的時間延遲設為1,嵌入維則2,3...n的的順序逐步試奏,進而確定出模型的嵌入維度。設定一維網絡安全態勢的預測數據組為{x1,x2,x3...xn},則將其分別轉化為多維度的網絡安全態勢數據,具體表示方法如下所示:當樣本輸入為x1,x2,x3...xm-1時,期望的輸出值為xm;當樣本輸出值為x2,x3...xm時,期望輸出值為xm+1;當樣本輸出值為x3,x4...xm+1時,期望輸出值為xm+2,以此類推[6]。(3)分組。所謂分組是指將網絡安全態勢的上述數據分為訓練集和測試集兩部分,將處于訓練集中的兩組輸入與輸出數據分別輸入到支持向量機中進行學習,并利用遺傳算法對ε,c和σ等參數進行尋優,進而將所得到的最優參數帶入網絡安全態勢預測的數學模型(fx)中,至此,最優網絡安全態勢模型建成。(4)利用上述得到的網絡安全態勢最優預測模型對(3)中測試集內的數據進行預測,并將相關的預測結果以x'i=xi-xminxmax-xmin進行轉化,使預測態勢值分布在(0,1)區間當中,最后,根據所計算出的網絡安全態勢值預測網絡的運行狀態。
3實例分析
3.1網絡安全態勢數據的選取
選取某公司互聯網在2013年10月1日-10月30日的邊界安全監測數據,每天對其進行4次抽取采樣,則30天內共獲得120個網絡安全態勢監測的態勢值。人為規定前90個態勢值為支持向量機的訓練樣本,后30個態勢值為支持向量機的測試樣本,且相關實驗均在matlab7.0平臺上進行。
3.2最優模型的實現
仍然設定該公司的網絡安全態勢數據傳輸的延遲時間為單位1,利用試奏法向態勢數據中嵌入維數,并將嵌入維數確定為8。此時,支持向量機擁有7個輸入變量和1個輸入變量。以延遲時間與嵌入維度為依據對當前反應網絡安全態勢的數據進行重構,進而生成支持向量機的訓練樣本及測試樣本。中的第三步,將代表訓練樣本的數據輸入到支持向量機中進行學習,并利用遺傳算法對其進行優化,并將算法的參數值設定為如下形式:進化次(代)數150,優化前的初始種群(數據)個數50,實際完成目標與訓練目標的誤差率為0.01,訓練樣本的交叉率為0.95,突變概率為0.05。
3.3利用模型進行網絡安全態勢的預測
由3.2可知,網絡安全態勢預測模型的最優參數為,ε=0.01,c=100和σ=5,將其帶入預測模型當中,則預測模型便成為了最優網絡安全態勢預測模型。利用該模型對前50代的安全態勢值進行預測分析,并描繪出態勢值的預測數據特征曲線。通過分析曲線可知,所建立的網絡安全態勢預測模型可以有效對該公司邊界安全監測數據進行預測,且相關預測數據具有較高精度。
4結論