网络安全特征汇总十篇

时间:2023-06-25 16:21:30

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全特征范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

网络安全特征

篇(1)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)35-0013-04

经过几十年的飞速发展,互联网已经深入到社会的方方面面,对网络内容的监控和管理成为当今时代的必然要求,也是社会治安管理的重要保障。基于底层网络硬件设备,是确保网络信息安全的重点,针对计算机协议中应用层和网络层的安全侧罗,监控和辨别网络中传递的信息。深度包检测技术,此技术是以应用层流量检测和控制技术为基础的,一般用于网络包不良内容的检测,通过深入读取IP包载荷的内容来对OSI七层协议中的应用层信息进行重组,从而得到整个应用程序的内容,然后按照系统定义的管理策略对流量进行整形操作,通过深度检测报文内容,可对网络间的行为有更好的感知。匹配报文载荷与预定义的模式集合来实现报文内容检测。

正则表达式有很强的表示字符串的能力,因此基于正则表达式的特征匹配成为一个热门的研究课题。例如,检测入侵系统Snort[1]和Bro[2]的规则集都满足基于正则表达式的描述规则,应用于应用层协议的识别系统L7-filter[2]也采用正则表达式的描述规则。对检测入侵系统Snort的测试结果表明,特征匹配占用了整个系统超过30%的处理时间。以网络应用为主的网络数据,特征匹配的占用系统时间则更长达80%[3]。因此,可以看出基于正则表达式的特征匹配很消耗计算资源的空间与时间。

随着网络数据飞速的增长,基于软件算法的实现难以满足高速网络的性能要求,也难以缩减特征匹配的占用时间。目前的解决办法就是设计专用网络安全系统的内容安全硬件才能有效实现特征匹配加速。基于FPGA方式的实现一般采用NFA。2001年,Sidhu R等[4]采用NFA 实现正则表达式匹配, 将正则表达式的表达式转换为触发器中与或门逻辑电路。在此基础上,Sutton P等[5]做出了修改,应用部分字符解码的方式来优化正则表达式的实现。文献[6] 于2006年,通过减少NFA中重复多余的与门和状态减少了50 %的FPGA资源。采用DFA方法实现的正则匹配通常采用存储器,Kumar S等[7]采用对多个模式进行分组的思想,每个分组分配单独正则匹配引擎的方式可明@降低DFA 状态转移表的大小。Kumar S等[7,8]提出将DFA 中一个状态的多条边用单个缺省边代替,引入输入延迟的DFA(D2 FA)来减少边的存储空间的方法,并解决了一个字节多次访存的问题,达到了提高DFA 的性能。

本文提出了构建一个主从协同处理的特征匹配结构模型,并且根据此模型设计并实现了一款内容安全匹配加速卡,该加速卡通过PCI协议与主机通讯,采用Xilinx FPGA实现字符串匹配与正则表达式匹配,通过访问SRAM/DDR存储器读取转换规则进行状态切换。此模块的使用,对硬件结构在网络安全系统中应用时的系统修改大大降低了,数据交换效率改善效果明显,系统整体性能得到提升,在实际系统中,提供了完整的硬件加速。

1相关工作

字符串和正则表达式两种形式是笔者所研究的“特征”,而字符串只是正则表达式的另一种特殊形式。正则表达式是对字符串操作的一种逻辑公式,就是用事先定义好的一些特定字符、及这些特定字符的组合,组成一个“规则字符串”,这个“规则字符串”用来表达对字符串的一种过滤逻辑。

特征匹配就是查找输入信息中是否存在特征集中某些特征的问题。其征集是以正则表达式的形式定义,输入信息是文本格式,输出匹配的结果。如图1所示,本文设计了特征匹配操作。

图1 特征匹配示意图

特征匹配硬件结构的研究可分成基于FPGA特征匹配结构的研究和面向ASIC的特征匹配结构研究两大类,都应用于入侵检测和系统防御,这两类方法的根本不同在于特征的存储方式。基于FPGA的特征匹配结构[9-11]的实现方式是使用FPGA内部的逻辑单元来进行特征匹配,FPGA的优点在于具有很强的灵活性、执行速度快、集成度比较高,而且方便重新配置,其明显的不足是更新特征时要重新产生FPGA下载文件,难以满足计算机网络安全中频繁更新特征的需求。ASIC的特点是面向特定用户的需求,ASIC在批量生产时与通用集成电路相比具有体积更小、功耗更低、可靠性提高、性能提高、保密性增强、成本降低等优点。面向ASIC的匹配特点是将特征通过软件编译器产成一个中间数据结构,然后将其保存至外部存储器中,通过访问内存判断是否符合特征,该方式是用硬件电路来实现具体操作。

在计算机网络安全系统中采用专有内容安全硬件结构时,以IP 核、FPGA 或ASIC 的方式工作[12-15]是一般性的硬件结构,研究有3种不同的方法: 第1种是采用主机和加速卡的工作模式,这也是本文采用的方法;第2种是采用主处理器和协处理器的运行方式;第3种是内处理器核与专用IP核共同工作模式。

笔者使用上述三种方案的第一种,在第一种方案中,主控方通用微处理器,在加速卡中实现特征匹配。加速卡与主控方通讯的方式,一般采用PCI(Peripheral Component Interconnect,部件互连总线)等标准接口协议。主控方和特征匹配分离,两者之间相互不干扰,如有报文需要特征匹配,主控方只需调用加速卡提供的函数接口即可完成特征匹配,这是这种方案的优点;缺点是模型受到标准接口协议的限制,而且实现较为复杂,性能不高。

2 主从协同处理模型

2.1 整体架构

内容安全加速卡的整体架构如图2所示,分为硬件部分和软件部分两大部分,软件部分又虚线表示,包括特征集的提前处理、系统调用的接口函数和加速卡的驱动程序;实线部分是表示硬件部分,包括加速卡、存储器,负责对数据进行存储以及特征匹配并输出结果。

内容安全匹配加速卡的工作流程如下:

(1)特征集集合经过预处理之后,得到规则化的存储文件

(2)主控方加载加速卡的驱动程序

(3)将特征匹配硬件逻辑通过电子设计自动化工具编译成FPGA下d文件,并下载到FPGA中

(4)将具有初始化逻辑的存储文件保存至存储器,用于加速卡进行匹配。

(5)主控方通过接口函数将测试数据送入加速卡,加速卡内部的FPGA访问外部存储器,读取转换规则并进行特征匹配,判断是否匹配。

(6)匹配完成之后,由缓存区来保存输出的结果,主控方通过接口函数取回匹配结果。

2.2 主从协同处理模型

通过研究特征匹配结构的工作流程,很容易发现,主控方将等待匹配的信息传送到输入缓冲区,加速卡获取信息后,开始进行特征匹配,此时输出缓冲区得到传送来的匹配结果,最后通过接口函数到达主控方。这个过程中,主控方通过接口函数往输入缓冲区传递等待匹配的信息和通过接口函数从输出缓冲区取出匹配结果的过程中,主控方一直处于运行状态,加速卡处于闲置状态。同样,进行特征匹配操作时,加速卡处于工作状态,主控方处于闲置状态。这整个过程类似于进程上的串行执行,主控方和加速卡无法同时工作,很大程度上浪费资源,降低了系统的性能。

为了避免上述情况,文献[16]提出双流优化模型,且对双流化模型的性能进行了测试与分析,证明了其方法的可行性。本文采用相同的方法,缓冲区A和B是采用两套输入/输出来实现,图3为具体运行流程。主控方通过接口函数将等待匹配的数据送到输入缓冲区A中,特征匹配结构接收输入缓冲区A的数据后,进行特征匹配处理,同时主控方通过接口函数将等待匹配的新信息送到输入缓冲区B中,特征匹配结构处理完A数据后,送到输出缓冲区A,接着处理输入缓冲区B中的数据,同时主控方通过接口函数接收输出缓冲区A中的匹配结果,紧接着主控方再次通过接口函数将等待匹配的信息送到输入缓冲区A中,特征匹配结构处理完输入缓冲区的数据,送到输出缓冲区B中,接着处理输入缓冲区A中的数据,同时主控方接收输出缓冲区B中的匹配结果。这样循环运行,能够提高各个部分的运行效率,减少各个部分的闲置时间,大幅度提高了系统性能。

对特征匹配相关信息研究表明,特征匹配的相关算法提供一个外部接口函数,首先整个系统对算法进行初始化,产生相关的信息,接着在需要时候调用相关的函数,输入等待匹配的信息,然后通过接口获取匹配的结果。特征匹配硬件结构的设计上需要最大可能地满足与软件算法的操作一致,如此能够减少现有系统从软件算法转向硬件结构时所需要做的修改。

结合双输入/输出处理流程,本文将主从协同处理模型设计成如图4所示,主要模块为5个,分别为:(1)函数接口;(2)输入输出FIFO(First Input First Output, 先入先出队列);(3)数据交换控制单元;(4)输入输出缓冲区;(5)寄存器。以下分别为5个模块的功能:完成数据交换,以及完成特征匹配结构和主控方之间的信息传输和特征匹配功能。特征匹配硬件结构一般有两种不同工作模式,即初始化和匹配模式,下面具体介绍一下这两种模式下的工作流程。

第一,初始化的状态下:

(1)主控方将需配置的寄存器相关主控方信息,通过输入输出的接口函数,经由数据交换控制单元,传送到相应寄存器,初始化特征匹配结构的同时,将相应的信息反馈给主控方;

(2)接着主控方再通过输入输出接口函数(FIFO)传输特征初始化的信息,数据交换控制单元将该信息传输到相应存储位置,主控方得到相应状态信息的反馈,同时得到完成初始化操作的口令。

第二,匹配状态下:

(1)主控方通过输入输出接口函数传输匹配状态所需相关信息,接着通过数据交换控制单元将该信息传输到相应寄存器,特征匹配结构转换至匹配状态,并将相关的状态信息反馈给主控方;

(2)主控方在每轮的匹配操作过程中,首先需通过输入输出接口函数传递输入数据需配置的寄存器内容,数据交换控制单元将该信息传送到相应寄存器,然后再通过输入输出接口函数传入等待匹配信息,经过格式转换将其传送到输入缓冲区中,特征匹配结构对输入缓冲区中数据进行匹配,并将匹配结果通过输入输出端口传送到输出缓冲区中,并将处理完后的信息返回给主控方,主控方通过输入输出接口取走输出缓冲区中匹配结果,最后主控方将输出结果需配置的寄存器内容传输进来,数据交换控制单元将其传输到相应寄存器,这样就完成了本轮测试信息的特征匹配。连续进行1 次或多次循环,直到所有等待匹配的信息都匹配完。

3 设计实现

3.1实现方案

在主从协同处理的特征匹配结构模型基础上,内容安全加速卡的设计和实施,为针对网络安全系统的硬件特征匹配提供了良好的解决方式。图5为加速卡硬件结构设计,主要包括:(1)FPGA硬件模块:负责实现硬件特征匹配功能,存储模块存储状态机转换规则;(2)PCI接口:PCI总线负责特征匹配结构与主控方的数据通讯;(3)存储部分。

系统工作时,主控方将信息通过PCI传输到加速卡,采用DMA 方式传输数据,信息经过FPGA处理完毕之后,传送中断请求到主控方,中断请求被响应后,主控方取回匹配结果。

3.2 加速卡实现

加速卡采用PCI 9054接口芯片,它提供2个独立的可编程DMA控制器,可以通过编程实现多种数据宽度,传输速度可达1Gbit/s( 32bit* 33MHz),并使用先进的数据管道结构技术。加速卡采用2种存储器,分别是静态存储器和双倍速率同步动态随机存储器(DDR),静态存储器选用CY7C1461AV33。内存芯片颗粒DDR动态存储器采用2. 5 V工作电压,允许在时钟脉冲的上升沿和下降沿传输数据,在不需提高时钟频率的条件下加倍提高访问速度,本加速卡选用MT46V32 M16P内存芯片颗粒,单片大小为512Mbit。表1展示了加速卡的主要部件。

4 结束语

面对大数据量下的信息检测,软件算法的特征匹配无法正常满足需求,也无法满足数据处理的速度要求,所以使用专用硬件实现特征匹配加速。本文提出了基于主从协同处理模式的硬件特征匹配结构,并对特征匹配的工作流程进行了改进,采用文献[16]的双流优化模型,提高硬件特征匹配的处理性能,减少数据交换带来的性能下降。特征结构是处于被动模式,需要主控方通过初始化设置和待匹配数据进行控制特征匹配硬件结构的I/O操作、初始化和系统结束等操作。本文最终设计和实现了一款内容安全加速卡,通过PCI协议与主控方通讯,在FPGA上实现硬件特征匹配。

参考文献:

[1]SNORT Network Intrusion Detection System [EB/OL]. [ 2007-05-18] http://.

[2] Bro Intrusion Detection System [EB /OL] . [ 2007-03-15] .http:// .

[3] Roesch M. Snort: lightweight intrusion detection for networks [C]//Proc of the 1999 USENIX LISA Systems Administration Conference,1999.

[4]Sidhu R, Pras anna V K .Fast Regular Expression Matching using FPGAs[ C] //Proc of the 9 th Annual IEEE Symp on FCCM, 2001:227-238 .

[5] Sutton P, Partial Character Decoding f or Improved Regular Expression Matching in FPGAs[ C] //Proc of IEEE Int' lConf on Field-Programmable Technology , 2004 :25-32 .

[6] Katashita T .Highly Efficient String Matching Circuit for IDS with FPGA[C] //Proc of the 14th Annual IEEE Symp on FCCM , 2006 :285-286 .

[7] Kumar S, Dharmapurikar S , Fang Yu , Algorithms to Accelerate Multiple Regular Expressions Matching for Deep Packet Inspect ion[ C] //Proc of S IGCOMM' 06 , 2006 :11-15.

[8] Kumar S, Turner J , Williams J .Advanced Algorithms for Fast and Scalable Deep Packet Inspection [C]// Proc of ANCS' 06, 2006 :81-92.

[9] Sourdis I, Pnevmatikaos D. Fast, large-scale string matching for a 10Gbps FPGA-based network intrusion detection system [C] //The 13th International Conference on Field Programmable Logic and Applications, FPL 03 Lisbon, Portugal:[s.n.], 2003.

[10] Baker Z K, Prasanna V K. High-throughput linked-pattern matching for intrusion detection systems [C] //The 1st Symposium on Architecture for Networking and Communications Systems, ANCS’ 05 Princeton, New Jersey, USA:[s.n.], 2005:193-202.

[11] Katashita T, Maeda A, Toda K, et al. Highly efficient string matching circuit for IDS with FPGA [C] //The 14th Annual IEEE Symposium on Field-Programmable Custom Computing Machines. FCCM06, 2006:285-286.

[12] LIANG Heling, LI Shuguo. Design of an Internet security protocol acceleration card with pci and usb dual interface [J].Microelectronics and Computer, 2009,26(2) :155-162.

[13] Zhang Peiheng, Liu Xinchun, Jiang Xianyang. An implementation of reconfigurable computing accelerator card oriented bioinformatics [J].Journal of Computer Research and Development, 2005, 42(6): 930-937.

篇(2)

关键词:

网络安全;攻击检测;时频分析

随着网络技术在金属交易平台中的应用,许多交易处理都是通过网络平台实施,对金属交易网络平台的安全评估和安全防御成为保障交易双方和用户的信息和资源安全的重要保障。网络攻击者通过窃取金属交易网络平台中的数据信息,进行数据纂改,实现网络攻击的目的。需要对金属交易网络安全防御模型进行优化设计,提高网络安全性能[1]。当前,对网络攻击信号的特征提取和检测算法主要有基于时频分析的网络攻击检测算法、采用经验模态分解的攻击检测方法、基于小波分析的网络攻击检测算法和基于谱特征提取的网络攻击检测算法等[2,3],上述方法通过构建网络攻击信号的特征提取模型,然后进行时频特征、小波包分解特征和高阶谱特征等,实现对信号的检测和参量估计,达到网络攻击拦截的目的。但是,上述方法在进行网络攻击检测中,存在计算量大,性能不好的问题。对此提出一种基于攻击检测的金属交易网络安全防御模型,实现网络安全防御和主动检测。

1金属交易网络安全防御机制与模型构建

首先分析金属交易网络安全防御机制,金属交易网络在遭到病毒入侵和网络攻击是,主要是通过下面几个方面进行网络安全防御的:Web浏览器。主要包括金属交易网络用户的操作界面和金属交易网络显示界面。金属交易网络数据库的数据、图表均以网页的形式传给客户端浏览器进行浏览。金属交易网络的安全认证中心。当用户登录时,在客户端和Web服务器之间建立SSL安全套接层,所有信息在SSL的加密通道中传输,防止在传输过程中的机密信息被窃取。用户身份认证Web服务。主要用于金属交易网络的资金结算和信息加中,TokenID包括用户登录时间、IP地址、随机数,采用MD5进行加密方式。金属交易网络的Web服务。为金属交易网络系统提供的各种服务,每次调Webservices时,均需要对相关权限进行检验,提高数据库系统的安全性。综上分析,得到金属交易网络的角色等级关系示意图如图1所示。

2网络攻击信息特征提取与攻击检测算法设计

根据上述描述的金属交易网络安全防御机制,采用攻击检测方法进行网络安全检测和防御。

3仿真实验与结果分析

为了测试本文算法在实现金属交易网络安全防御和攻击检测中的性能,进行仿真实验。实验中,采用Hash表构建金属交易网络的网络攻击信号波形,Hash表的访问速率与链路速率相匹配,金属交易网络攻击数据采用的是KDDCup2015病毒数据库,交易网络攻击的相位信息系数μ0=0.001,θ2=0.45π,攻击的相位信息初始值选为θ1=-0.3π,即1024Hz。根据上述仿真环境和参数设定,进行网络攻击检测,得到检测到的网络攻击信号波形如图2所示。对上述攻击信号通过时频分析方法进行特征提取,实现攻击检测,达到网络安全防御的目的,为了对比性能,采用本文方法和传统方法,以准确检测概率为测试指标,得到结果如图3所示。从图可见,采用本文方法进行网络攻击检测,准确检测概率较高,性能较好。

4结语

本文提出一种基于攻击检测的金属交易网络安全防御模型。首先分析了金属交易网络安全防御机制,进行网络攻击的数据信息特征提取,通过时频分析方法进行攻击检测,实现网络安全防御和主动检测。仿真结果表明,采用该模型进行网络攻击检测,对病毒和攻击数据的准确检测概率较高,虚警概率较低,提高了网络安全性能。

参考文献

[1]张海山.基于云存储视频监控系统的研究[J].电子设计工程,2015,(10):169.

篇(3)

2网络安全态势感知系统关键模块分析

网络安全态势感知概念图中,我们可以发现网络安全态势感知系统主要由四个层次即特征提取、安全评估、态势感知与预警构成。针对这四个层次,下面进行进一步的分析。

2.1特征提取

特征提取主要是从防火墙、入侵检测系统、防毒、杀毒软件中提取海量的信息日志并将其进行整理与精炼,提取出有用的信息并做好信息的预处理,为安全评估环节提供较为简洁但内容较为关键的信息。这一环节中,专家系统起到了至关重要的作用,专家系统的作用是将海量的信息进行整合,删除其中重复、冗余的信息。特征选择能够选取最具有安全态势特点的信息,显著的提升了数据的质量,促进了安全评估环节高质高效的开展。

2.2安全评估

安全评估是通过漏洞扫描、评估模型、威胁评估共同组成。漏洞扫描负责漏洞信息的收集与整理,根据评估模型确定风险程度,然后借由威胁评估确定风险指数。威胁评估涉及到LAN威胁评估、服务器威胁评估、攻击威胁评估与漏洞威胁评估,能够有条理的分析系统每个层次的安全指数并将其进行整合。

2.3态势感知

态势感知主要是将系统安全评估的指数进行图形化,以图形的形式分析网络安全的现状以及网络安全可能的发展趋势,以供用户直观的了解。由于网络具有多变性,网络安全态势感知发展趋势图存在一定的动态性,根据用户实时网络情况的不同会有一定的变化。

2.4预警

预警是根据网络安全隐患发展趋势图进行分析,对可能出现的风险问题进行及时的预警,便于用户及时的处理漏洞,避免造成损失。同时,预警的结果也可以显示在网络安全态势图中,用户可以直观的发现容易出现风险问题的环节并采取有针对性的措施进行处理。

篇(4)

0引言

随着信息水平的提高使得人们对网络的需求越来越大,而网络在使用中训在的安全问题也一直威胁着人们的用户信息安全。随着技术水平不断的进步,人们在网络上的活动也逐渐频繁,当通过网络进行信息的存储以及交流互动、购买产品等都会产生一定的数据信息,而这些信息的产生也为网络安全带来了极大的威胁。

1大数据环境下存在的安全隐患

1.1数据存储面临安全隐患

在面向大数据环境下对于网络安全存在一定的安全隐患。这是由于在大数据环境下的网络信息在存储的过程中由于信息的来源具有一定的复杂性直接导致数据在存储的过程中存在一定的复杂性。数据在存储的过程中只能存储部分的结构化数据,对于半结构以及非结构化得数据不能进行有效的存储。基于这个弊端使用NoSQL数据库进行数据的存储能够存储各种结构化得数据。尽管NoSQL数据库在数据的存储上增加了存储的灵活性,但是仍然存在的不足是NoSQL数据库不能通过SQL语言进行数据的访问,使得数据在存储中缺乏一定的控制手段,因此对网络安全还存在很大的风险[1]。

1.2数据分析存在安全隐患

数据分析存在的安全隐患主要在于网络黑客对数据库的破坏导致数据分析存在一定的隐患问题。在大数据环境中,可以将各种数据信息集中到数据库中,并将互相并不关联的数据信息整合成一个整体,而这些被整合的数据能够展现出一定的发展趋势,能够为国家的发展带来重要的发展启示,对企业的发展也就具有一定的决策作用。正是由于数据库的数据分析具有这样强大的分析功能,它的网络安全问题也成为危害国家利益的重要途径[2]。

1.3网络设施存在安全隐患

网络设施存在的安全隐患也是大数据时代中网络安全中重要的因素之一。我国的信息化水平不断的提高,使得人们的生活逐渐进入到了一个数字化得时代中。但是,在网络设施的建设包括软件与硬件的建设还仍然以国外的产品为主。这样的情况极大地增加了网络中的风险问题。正是因为这些产品产自国外,我国在使用这些产品进行网络设施的建设时并不了解其中的构造,产品中隐蔽的一些安全漏洞也不能被有效地被发现。因此,在数据信息方面很容易被国外所掌握,对我国的网络安全造成极大的威胁。虽然现阶段我国也持续推出了一些网络设施产品的生产,但是在功能以及操作方面还难以与国外的产品所抗衡。

2大数据环境下的网络安全的特征

2.1用户行为

在网络安全中用户行为的特征指的就是用户在日常的网络活动中进行的一些网页搜索、浏览,在网站社区进行的一些讨论、互动等行为被提取出来并整合到用户的行为特征库中。而黑客所进行的一些网络用户行为特征破坏主要是在于对用户行为信息的盗取并更改、假冒用户进行虚假的行为特征、安装对网络具有安全威胁的软件程序、破解用户的账号密码等,网络数据库会将这样的行为特点归于黑客的行为特点。通过用户的行为特征库以及黑客的行为特征库下,当用户在网络中进行数据访问时进行用户行为特征的分辨,从而保证网络的安全。

2.2网络流量

分布式拒绝服务攻击也被称为是DDoS攻击[3]。这种攻击主要是对网络平台发起的攻击。能够造成网络的瘫痪,使得网络数据流量出现异常情况。在用户进行网络搜索时往往发送出去的网络流量很小,而返回的数据通常包含了搜索用户所需要的视频、图片、语音等,返回的网络流量很大。所以展现的特征也是上行的网络流量要远远小于下行的网络流量。但是DDoS攻击不同,它在攻击时是通过控制端进行命令的发送来控制被控制端进行命令的执行。造成的网络流量中,上行的网络流量要大于下行的网络流量。这也是网络安全中DDoS攻击在网络流量中所展现出的基本特征。

2.3APT攻击

高级持续性威胁网络攻击也被称为是APT攻击,现阶段对于网络中存在的安全最大的威胁也就是APT攻击了[4]。APT攻击具有一定的隐蔽性。并且存在网络风险中的潜伏期比较长,通常具有十分周密的计划,能够有针对性的对网络数据造成破坏。APT攻击在对用户的安全攻击中主要是通过移动设备进行对目标的攻击。通常都是在系统服务器存在系统漏洞之时潜入到用户的网络系统中,以各种方式植入恶意的软件程序,当这些软件程序被植入时,通常不会引起用户的察觉。而基于APT攻击的潜伏期十分长,能够通过各种手段掌握到攻击目标的人际关系,获取攻击用户的各种重要信息。

3大数据网络安全的对策建议

3.1具有一定的网络安全感知能力

在大数据环境中,对于网络安全的重要建设内容就是安全的感知能力建设。而安全的感知能力又分为资产、脆弱性、安全事件以及异常行为的感知。在网络安全感知中多于资产的感知要具有基本的网络规模的分析能力。脆弱性的感知是指当系统存在安全漏洞时能够被自动的感知出安全风险。对于安全事件的感知主要就是通过对事件的起因、事件、经过、结果、人物等方面进行的安全感知能力。异常行为感知是对安全事件以及脆弱性感知能力的补充。在安全感知能力的要求下,面向大数据环境中4V特征能够更加有效的进行网络安全的感知,对各项异常情况进行有效的分辨。所以,必须要具备一定的网络安全感知能力,才能更好的对网络风险进行有效的识别。

3.2注重网络安全的融合

在网络安全的防护中,传统的单一的防护技术以及安全管理的技术已经不能有效地进行网络风险的控制了。现阶段,在网络安全的防护中要注重安全的融合问题。主要在于对技术、业务以及管理的相互融合下进行安全防护。在业务的产生时,在安全技术的系统化分析中结合安全管理以及安全业务的相互融合,更好地实现数据的安全存储于分析,能够使得网络形成一个完善的防护网。更好地通过自我的安全修复以及防御中控制网络风险的发生。

3.3提升网络安全的服务能力

在网络安全的建设中,对安全最基本的保证就是网络安全的服务能力。必须要提升网络安全的服务能力,才能更好地保障网络安全。在安全服务能力的提升中首先就要提升我国的网络安全产品的生产。自主的研发网络产品,从根本上保障网络安全。防范潜伏性的安全威胁攻击。其次要在网络基础的建设中使用可信的网络通讯设备,有效地为数据的上传、以及下载提供安全保障。最后要为网络安全提供有效的运维服务。能够及时地对网络风险进行有效的评估。一旦发现对网络安全存在的威胁攻击及时地进行响应,进行有效的安全修复。

4结论

综上所述,在信息化时代的到来,为我们的生活带来了一定的便利,但是也由于在大数据时代下得发展,信息数据存在一定的安全威胁。随着信息技术的不断提高,黑客能够进行的网络攻击渠道以及手段也存在很大的不确定性。如果还是沿用传统的网络安全防御技术很难有效的保证网络的安全。只有在大数据环境下,有效地对网络安全进行特征分析,通过一定的技术手段提高网络安全的防御能力,才能更好地保障网络信息数据的安全。

参考文献:

[1]汪来富,金华敏,刘东鑫,王帅.面向网络大数据的安全分析技术应用[J].电信科学,2017.

[2]赵正波.面向大数据的异构网络安全监控及关联算法[J].通讯世界,2016.

[3]郭明飞,陈兰兰.网络空间意识形态安全的情势与策略——基于大数据背景的考察与分析[J].江汉论坛,2016.

篇(5)

【关键词】

数据融合;网络安全;管理平台

网络安全的最终目前是确保业务的连续性,本质则是风险管理。数据融合技术是利用多个传感器在空间和时间上的互补或冗余进行组合,从而获取被检测数据的一致性描述或解释。在网络管理安全平台中利用数据融合技术可以有效的减少模糊信息,确保系统的安全性。

一、网络安全中引入数据融合的原因

目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。

二、网络安全管理平台中对数据融合的应用

2.1数据融合的层次

数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下:

1像素级融合:在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。

2特征级融合:在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。

3决策级融合:决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。

2.2数据融合在多网络安全技术中的应用实例

在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统。在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。

三、结束语

电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。

作者:意合巴古力·吴思满江 单位:新疆广电网络股份有限公司

篇(6)

网络安全的最终目前是确保业务的连续性,本质则是风险管理。数据融合技术是利用多个传感器在空间和时间上的互补或冗余进行组合,从而获取被检测数据的一致性描述或解释。在网络管理安全平台中利用数据融合技术可以有效的减少模糊信息,确保系统的安全性。

一、网络安全中引入数据融合的原因

目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。

网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。

二、网络安全管理平台中对数据融合的应用

2.1数据融合的层次

数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下:

1像素级融合: 在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。

2特征级融合: 在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。

3决策级融合: 决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。

现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。

2.2数据融合在多网络安全技术中的应用实例

在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统,该系统功能框架如图1所示。

在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。

三、结束语

电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。

篇(7)

(School of Continuing Education,Pingdingshan University,Pingdingshan 467000,China)

摘要: 计算机网络安全评价受到操作心理、网络特征、外界环境等多种因素的影响,必须对其安全性能展开综合评价。本文使用模糊综合评价法对计算机网络安全进行评价,充分发挥模糊数学的优势,获取最佳的评价效果。

Abstract: The safety evaluation of computer network is influenced by many factors, such as operation mentality, network characteristics, external environment and so on. So, it is important to take comprehensive assessment for the safety performance of it. This paper evaluates the safety of computer network by fuzzy analytical hierarchy process and gives full play to the advantages of fuzzy mathematics to get the best evaluation effect.

关键词 : 模糊层次分析法;计算机网络安全;安全评价

Key words: fuzzy analytical hierarchy process;safety of computer network;safety evaluation

中图分类号:TP393 文献标识码:A

文章编号:1006-4311(2015)06-0247-02

0 引言

计算机网络安全评价是保障网络系统安全性能、开展网络安全管理开展的基础工作,网络安全评价受到网络技术、社会因素、组织管理等多种因素影响。近几年,随着信息技术化的快速发展,计算机网络安全问题日益显现出来,因网络安全涉及多种因素无法进行量化表示,至今没有建立成熟的网络安全量化评价方法。网络安全是一项复杂的工程,想要确保网络信息的安全,就必须创建完备的网络信息安全系统,确保技术、管理、设备等各方面因素相互协调。本文从计算机网络存在的安全隐患和网络安全特征分析技术上,采用模拟综合层次法对计算机网络安全因素进行评价,深入研究模糊层次法在计算机网络安全评价中的应用情况。

1 计算机网络存在的安全隐患

信息技术的发展,使得计算机技术的各个领域得到广泛的应用,其发挥着重要的作用,计算机技术的广泛应用,为人们的工作和生活带来了较大的便利。在计算机技术广泛应用的同时,计算机网络安全这个问题也受到了人们的关注,计算机网络安全,需要采用一定的管理和技术,加强网络防护,对计算机中的信息、软件等进行保护,使其不受到恶意的泄露和破坏。当前在计算机网络应用的过程中,计算机网络的安全性受到很多威胁,这些威胁对计算机的软件、硬件,计算机中的数据、信息等的完成性、保密性等产生着严重的威胁。这些影响计算机网络安全的威胁具有以下这些特征:第一,突发性。计算机网络在运行的过程中,遭受的破坏,没有任何的预示,具有突发性,而且这种破坏有较强的传播和扩散性。计算机网络安全受到影响后,会对计算机群体、个体等进行攻击,使得整个计算机网络出现连环性破坏。计算机网络在运行的过程中具有共享性,以及互联性,所以其在计算机网络受到破坏后,会产生较大的破坏[1]。第二,破坏性。计算机网络受到恶意的攻击,会使得整个计算机网络系统出现瘫痪、破坏等,使得计算机网络无法正常的运行和工作[1]。当计算机网络受到病毒攻击后,一旦这些病毒在计算机网络中得到激活,就会迅速的将整个计算机网络系统感染,造成计算机中的信息、数据等丢失、泄露等,产生较大的破坏,严重的影响到计算机用户信息的安全,甚至影响到国家的安全。第三,隐蔽性。计算机网络受到的攻击、破坏具有潜伏性,其很隐蔽的潜伏在计算机中。计算机网络受到攻击,是因为计算机使用者在日常的使用中,对于计算机的安全保护,疏于防范,造成网络病毒潜伏在计算机网络系统中,一旦对计算机网络系统进行攻击的条件满足后,就会对计算机、计算机网络进行攻击。

当前在计算机网络安全中,存在的安全隐患主要有:①口令入侵。计算机网络运行的过程中,存在的口令入侵安全隐患,主要是一些非法入侵者,使用计算机网络中的一些合法的用户口令、账号等进行计算机网络的登陆,并对计算机网络进行攻击破坏。计算机网络安全的口令入侵安全隐患,在非法入侵者将计算机网络使用者的用户口令、密码破解之后,就会利用合法用户的账号进行登录,然后进入网络中进行攻击。②网址欺骗技术。在计算机网络用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机网络使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络安全漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击。③电邮攻击。

在计算机网络实际运行中,产生这些安全隐患的影响因素有很多,例如计算机网络的软件技术、硬件技术不完善;计算机网络系统的安全配置建立不完善;计算机网络安全制度不健全等等,这些都会对计算机网络的安全使用产生危害,为此需要加强计算网络安全的防范。

2 模糊层次分析法特征及其在计算机网络安全评价中的实施步骤

2.1 模糊层次分析法特征

模糊综合评价法是把传统层次分析与模糊数学各方面优势考虑其中的综合型评价方法。层次分析法重视人的思想判断在科学决策中的作用,把人的主观判断数字化,从而有助于人们对复杂的、难以精确定量的问题实施量化分析。首先我们采用模糊数构造判断矩阵替代单纯的1-9标度法解决相对应的量化问题,其次,采用模糊综合评价法的模糊数对不同因素的重要性实施准确的定位于判断[2]。

2.2 模糊层次分析法步骤

网络安全是一门设计计算机技术、网络技术、通信技术、信息安全技术等多种学科的综合技术。计算机网络是现代科技化的重要信息平台,网络安全评价是在保障网络系统安全性能的基础上,实施的相关网络技术、网络安全管理工作,并把操作环境、人员心理等各个方面考虑其中,满足安全上网的环境氛围。随着计算机技术、网络技术的快速发展,网络应用已经牵涉多个领域,人们对网络的依赖度也日益加深,网络安全成为重要的问题。采用模拟层次分析法对计算机网络安全进行评价,模拟层次分析法实际使用步骤如下:

2.2.1 创建层次结构模型

模糊层次分析法首先要从问题的性质及达到的总目标进行分析,把问题划分为多个组成因素,并根据各个因素之间的相互关系把不同层次聚集组合,创建多层次结构模型。

2.2.2 构建模糊判断矩阵

因计算机网络安全评价组各个专家根据1-9标度说明,采用两两比较法,逐层对各个因素进行分析,并对上个层次某因素的重要性展开判断,随之把判断时间采用三角模糊数表示出现,从而创建模糊判断矩阵[3]。

2.2.3 层次单排序

去模糊化是为把模糊判断矩阵转换为非模糊化判断矩阵,随之在非模糊状态下使用模糊层次分析法。去模糊化之后对矩阵对应的最大根λmax的特征向量进行判断,对同一层次相对应的因素对上层某因素的重要性进行排序权值。

2.2.4 一致性检验

为确保评价思维判断的一致性,必须对(Aa)λ实施一致性检验。一致性指标CI及比率CR采用以下公式算出:CI=(λmax-n)/(n-1);CR=CI/RI,在上述公式中,n表示判断矩阵阶数,RI表示一致性指标[4]。

2.2.5 层次总排序

进行层次总排序是对最底层各个方案的目标层进行权重。经过权重计算,使用自上而下的办法,把层次单排序的结果逐层进行合成。

3 模糊层次分析法在计算机网络安全评价中的具体应用

使用模糊层分析法对计算机网络安全展开评价,我们必须以全面科学、可比性等原则创建有价值的安全评价体系。实际进行抽象量化时,使用三分法把计算机网络安全评价内的模糊数定义成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]这些符号分别代表aij的下界、中界、上界[5]。把计算机网络安全中多个因素考虑其中,把它划分为目标层、准则层和决策层三个等级目,其中准则层可以划分为两个级别,一级模块采用物理安全(C1)、逻辑安全(C2)、安全管理(C3)等因素组成,二级模块则划分为一级因子细化后的子因子。依照传统的AHP1-9标度法,根据各个因素之间的相互对比标度因素的重要度,标度法中把因素分别设为A、B,标度1代表A与B相同的重要性,标度3代表A比B稍微重要一点,标度5代表A比B明显重要,标度7则表示A比B强烈重要,标度9代表A比B极端重要。如果是倒数,应该依照矩阵进行判断。以此为基础创建不同层次的模糊判断矩阵,根据目标层、准基层、决策层的模糊对矩阵进行判断,例如:当C1=(1,1,1)时,C11=C12=C13=(1,1,1)。采用这种二分法或许各个层次相对应的模糊矩阵,同时把次矩阵特征化方法进行模糊。获取如下结果:准则层相对于目标层权重(wi),物理、逻辑、安全管理数据为:0.22、0.47、0.31。随之对应用层次单排序方根法实施权重单排序,同时列出相对于的最大特征根λmax。为确保判断矩阵的准确性和一致性,必须对模糊化之后的矩阵实施一致性检验,计算出一致性指标CI、CR数值,其中CI=(λmax-n)/(n-1),CR=CI/RI,当CR<0.1的时候,判断矩阵一致性是否两否,不然实施修正。最后使用乘积法对最底层的排序权重进行计算,确保或许方案层相对于目标层的总排序权重[6]。

4 结语

综上所述,计算机网络安全是确保网络事业健康发展的基础,必须以网络面临的威胁为基础,提出安全防御计算机网络安全的措施。以上基于计算机网络安全评价中使用模糊层次分析法为研究视角,深入分析该领域模糊层次分析法的应用情况,以能够为同行工作者提供一定的参考资料。

参考文献:

[1]彭沙沙,张红梅,卞东亮,等.计算机网络安全分析研究[J].现代电子技术,2012(4):109-112,116.

[2]费军,余丽华.基于模糊层次分析法的计算机网络安全评价[J].计算机应用与软件,2011(10):120-123,166.

[3]代金勇.模糊层次分析法在计算机网络安全评价中的应用[J].成功(教育版),2012(5):292.

篇(8)

网络安全事件异常检测问题方案,基于网络安全事件流中频繁情节发展的研究之上。定义网络安全异常事件检测模式,提出网络频繁密度概念,针对网络安全异常事件模式的间隔限制,利用事件流中滑动窗口设计算法,对网络安全事件流中异常检测进行探讨。但是,由于在网络协议设计上对安全问题的忽视以及在管理和使用上的不健全,使网络安全受到严重威胁。本文通过针对网络安全事件流中异常检测流的特点的探讨分析,对此加以系统化的论述并找出合理经济的解决方案。

1、建立信息安全体系统一管理网络安全

在综合考虑各种网络安全技术的基础上,网络安全事件流中异常检测在未来网络安全建设中应该采用统一管理系统进行安全防护。直接采用网络连接记录中的基本属性,将基于时间的统计特征属性考虑在内,这样可以提高系统的检测精度。

1.1网络安全帐号口令管理安全系统建设

终端安全管理系统扩容,扩大其管理的范围同时考虑网络系统扩容。完善网络审计系统、安全管理系统、网络设备、安全设备、主机和应用系统的部署,采用高新技术流程来实现。采用信息化技术管理需要帐号口令,有效地实现一人一帐号和帐号管理流程安全化。此阶段需要部署一套帐号口令统一管理系统,对所有帐号口令进行统一管理,做到职能化、合理化、科学化。

信息安全建设成功结束后,全网安全基本达到规定的标准,各种安全产品充分发挥作用,安全管理也到位和正规化。此时进行安全管理建设,主要完善系统体系架构图编辑,加强系统平台建设和专业安全服务。体系框架中最要的部分是平台管理、账号管理、认证管理、授权管理、审计管理,本阶段可以考虑成立安全管理部门,聘请专门的安全服务顾问,建立信息安全管理体系,建立PDCA机制,按照专业化的要求进行安全管理通过系统的认证。

边界安全和网络安全建设主要考虑安全域划分和加强安全边界防护措施,重点考虑Internet外网出口安全问题和各节点对内部流量的集中管控。因此,加强各个局端出口安全防护,并且在各个节点位置部署入侵检测系统,加强对内部流量的检测。主要采用的技术手段有网络边界隔离、网络边界入侵防护、网络边界防病毒、内容安全管理等。

1.2综合考虑和解决各种边界安全技术问题

随着网络病毒攻击越来越朝着混合性发展的趋势,在网络安全建设中采用统一管理系统进行边界防护,考虑到性价比和防护效果的最大化要求,统一网络管理系统是最适合的选择。在各分支节点交换和部署统一网络管理系统,考虑到以后各节点将实现INITERNET出口的统一,要充分考虑分支节点的internet出口的深度安全防御。采用了UTM统一网络管理系统,可以实现对内部流量访问业务系统的流量进行集中的管控,包括进行访问控制、内容过滤等。

网络入侵检测问题通过部署UTM产品可以实现静态的深度过滤和防护,保证内部用户和系统的安全。但是安全威胁是动态变化的,因此采用深度检测和防御还不能最大化安全效果,为此建议采用入侵检测系统对通过UTM的流量进行动态的检测,实时发现其中的异常流量。在各个分支的核心交换机上将进出流量进行集中监控,通过入侵检测系统管理平台将入侵检测系统产生的事件进行有效的呈现,从而提高安全维护人员的预警能力。

1.3防护IPS入侵进行internet出口位置的整合

防护IPS入侵进行internet出口位置的整合,可以考虑将新增的服务器放置到服务器区域。同时在核心服务器区域边界位置采用入侵防护系统进行集中的访问控制和综合过滤,采用IPS系统可以预防服务器因为没有及时添加补丁而导致的攻击等事件的发生。

在整合后的internet边界位置放置一台IPS设备,实现对internet流量的深度检测和过滤。安全域划分和系统安全考虑到自身业务系统的特点,为了更好地对各种服务器进行集中防护和监控,将各种业务服务器进行集中管控,并且考虑到未来发展需要,可以将未来需要新增的服务器进行集中放置,这样我们可以保证对服务器进行同样等级的保护。在接入交换机上划出一个服务器区域,前期可以将已有业务系统进行集中管理。

2、科学化进行网络安全事件流中异常检测方案的探讨

网络安全事件本身也具有不确定性,在正常和异常行为之间应当有一个平滑的过渡。在网络安全事件检测中引入模糊集理论,将其与关联规则算法结合起来,采用模糊化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常模式时必须尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。

2.1基于网络安全事件流中频繁情节方法分析

针对网络安全事件流中异常检测问题,定义网络安全异常事件模式为频繁情节,主要基于无折叠出现的频繁度研究,提出了网络安全事件流中频繁情节发现方法,该方法中针对事件流的特点,提出了频繁度密度概念。针对网络安全异常事件模式的时间间隔限制,利用事件流中滑动窗口设计算法。针对复合攻击模式的特点,对算法进行实验证明网络时空的复杂性、漏报率符合网络安全事件流中异常检测的需求。

传统的挖掘定量属性关联规则算法,将网络属性的取值范围离散成不同的区间,然后将其转化为“布尔型”关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。在基于网络安全事件流中频繁情节方法分析中,建立网络安全防火墙,在网络系统的内部和外网之间构建保护屏障。针对事件流的特点,利用事件流中滑动窗口设计算法,采用复合攻击模式方法,对算法进行科学化的测试。

2.2采用系统连接方式检测网络安全基本属性

在入侵检测系统中,直接采用网络连接记录中的基本属性,其检测效果不理想,如果将基于时间的统计特征属性考虑在内,可以提高系统的检测精度。网络安全事件流中异常检测引入数据化理论,将其与关联规则算法结合起来,采用设计化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常的数据化模式尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。

在网络安全数据集的分析中,发现大多数属性值的分布较稀疏,这意味着对于一个特定的定量属性,其取值可能只包含它的定义域的一个小子集,属性值分布也趋向于不均匀。这些统计特征属性大多是定量属性,传统的挖掘定量属性关联规则的算法是将属性的取值范围离散成不同的区间,然后将其转化为布尔型关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。网络安全事件本身也具有模糊性,在正常和异常行为之间应当有一个平滑的过渡。

另外,不同的攻击类型产生的日志记录分布情况也不同,某些攻击会产生大量的连续记录,占总记录数的比例很大,而某些攻击只产生一些孤立的记录,占总记录数的比例很小。针对网络数据流中属性值分布,不均匀性和网络事件发生的概率不同的情况,采用关联算法将其与数据逻辑结合起来用于检测系统。实验结果证明,设计算法的引入不仅可以提高异常检测的能力,还显著减少了规则库中规则的数量,提高了网络安全事件异常检测效率。

2.3建立整体的网络安全感知系统,提高异常检测的效率

作为网络安全态势感知系统的一部分,建立整体的网络安全感知系统主要基于netflow的异常检测。为了提高异常检测的效率,解决传统流量分析方法效率低下、单点的问题以及检测对分布式异常检测能力弱的问题。对网络的netflow数据流采用,基于高位端口信息的分布式异常检测算法实现大规模网络异常检测。

通过网络数据设计公式推导出高位端口计算结果,最后采集局域网中的数据,通过对比试验进行验证。大规模网络数据流的特点是数据持续到达、速度快、规模宏大。因此,如何在大规模网络环境下进行检测网络异常并为提供预警信息,是目前需要解决的重要问题。结合入侵检测技术和数据流挖掘技术,提出了一个大规模网络数据流频繁模式挖掘和检测算法,根据“加权欧几里得”距离进行模式匹配。

实验结果表明,该算法可以检测出网络流量异常。为增强网络抵御智能攻击的能力,提出了一种可控可管的网络智能体模型。该网络智能体能够主动识别潜在异常,及时隔离被攻击节点阻止危害扩散,并报告攻击特征实现信息共享。综合网络选择原理和危险理论,提出了一种新的网络智能体训练方法,使其在网络中能更有效的识别节点上的攻击行为。通过分析智能体与对抗模型,表明网络智能体模型能够更好的保障网络安全。

结语:

伴随着计算机和通信技术的迅速发展,伴随着网络用户需求的不断增加,计算机网络的应用越来越广泛,其规模也越来越庞大。同时,网络安全事件层出不穷,使得计算机网络面临着严峻的信息安全形势的挑战,传统的单一的防御设备或者检测设备已经无法满足安全需求。网络安全安全检测技术能够综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据。因此,针对网络的安全态势感知研究已经成为目前网络安全领域的热点。

参考文献:

篇(9)

关键词:

计算机网络;入侵检测技术;分析

1入侵检测技术的简介

如今计算机网络的入侵问题频频发生,而入侵检测技术对于维护计算机网络系统有着举足轻重的作用。下面,我将对此具体分析。

1.1入侵检测技术的内容计算机网络安全的入侵检测技术是维护计算机网络安全的重要手段,它收集并分析计算机系统中的文件和数据,检测出其中违反计算机网络安全的入侵行为,并对这些入侵行为进行报警和阻挡。计算机网络安全的入侵检测技术具有以下三种手段:第一个手段是模式匹配。模式匹配的过程为检测计算机网络上的数据包,然后找到网络攻击特征,根据网络攻击特征取出与其长度相同的一组字节,将这两组字节进行对比。当这两组字节一样时,就检测出了网络攻击特征。如果这两组字节不一样时,就要重复筛选的过程,直至网络攻击特征被找到。第二个手段是异常检测,即收集操作过程中的历史数据,建立网络正常活动的档案。在将网络当前的活动情况与活动档案对比后,就可以看出当前的网络活动是否异常,以更好的判断出是否有病毒入侵了网络系统。第三个手段是完整性分析。这个手段可以针对网络的全局进行分析,检测网络中的文件和目录等是否处于正常状态。完整性分析这个手段可以检测出任何一个入侵的地方,这是它的优势。

1.2入侵检测技术存在的问题计算机网络安全的入侵检测技术在维护网络安全方面是具有一定优势的,但我国现阶段的入侵检测技术还不够成熟。首先,入侵检测技术具有一定的局限性,因为它只能够检测与系统直接连接的网络的情况,对于其他的网络则无法检测。其次,计算机网络安全的入侵系统以特征检测为主要手段。而特征检测的应用范围较小。也就是说,特征检测只能检测出较为简单的入侵行为。但是一旦当入侵攻击行为变得复杂时,特征检测就需要耗费大量的时间来进行分析,从而导致其功能无法正常使用。再次,计算机网络安全的入侵检测技术在加密的处理上也存在很大的问题。入侵检测自身无法阻断入侵行为,只能在防火墙的帮助下完成。这些问题影响了入侵检测技术的发展,必须尽快解决。

2入侵检测技术的应用

上面,我已经具体介绍了计算机网络安全的入侵检测技术的基本内容,但了解这些远远不够。我们一定要将入侵检测技术应用到实际生活中,以发挥它的最大用处。

2.1信息的收集、分析与响应计算机网络安全的入侵检测技术的第一个应用就是信息的收集。众所周知,数据是检测的首要因素。而数据源主要分为以下四类:一是系统和网络日志文件,二是程序执行中的不期望行为,三是物理形式的入侵信息,四是目录和文件中的不期望的改变。在计算机网络收集信息的过程中,不仅要尽可能的扩大检测范围,尽可能多的截取信息,还要重点关注薄弱环节。举个例子来说,对于某一个对象,我们无法找出它所包含的信息中存在的任何一个疑点。对于这种现象,我们要重点分析不同的对象包含信息的不一致性。因为这些不一致性可以帮助我们辨别出可疑的行为。从整体来看,由于入侵行为还是小部分,所以我们可以将这些异常的数据收集起来,形成一个数据库加强管理。在信息收集后,我们就要针对这些信息进行分析,在发现异常后要及时反馈给管理器。而设计者一定要深入研究相关的网络协议和异常信息等,以便制定并逐渐完善有关的网络安全规则库,并建立入侵检测模型。这样,机器设备就可以人性化、自主化的分析信息,并将结果反馈回去,以便使计算机网络的安全管理的效率更高。不可忽略的是,网络探索引擎也是计算机网络安全的入侵检测技术的一大手段。网络探索引擎的作用与一个传感器类似,它以数据包为中心,利用旁路侦听的方法,针对策略进行检测,分辨出异常数据反馈给控制中心。而数据的响应则是计算机网络系统对于入侵的行为做出应对反应。IDS是针对入侵行为作出反应的工具。它在分析数据后对本地的网络频段进行检测,尽可能找出隐藏在数据包中的入侵行为,并及时对入侵行为作出反应,即警告网络引擎,警告控制中心,及时通知计算机网络安全管理员,查询实时会话和通知其他控制中心等。另外,将整个事件和会话记录下来也是IDS的任务。与此同时,IDS还应该做出终止入侵链接、执行特定用户响应程序、调整计算机网络设备配置等一系列安全响应行动。

2.2与防火墙的结合防火墙是一种周边的安全机制。它仅仅可以控制外界数据对于网络层和应用层的访问,所以严格来说,防火墙只能在一定的范围内对网络进行监控。对于内部网络系统来说,防火墙没有起到很好的作用。因为入侵行为可以通过网络协议隧道绕过防火墙,很容易的就对计算机网络系统造成威胁。所以,我们不能够仅仅依赖防火墙。在日常的生活中,我们应该建立入侵检测与防火墙共同协作的模型,创建一个安全防护体系较为强大的体系。首先,入侵检测系统与防火墙两方应该按照事先规定的协议进行通信并设置通信端口。接下来,防火墙需要解析通过的数据包,将这些数据包与规则进行比较,并将其中有风险的筛除。最后,入侵检测系统对其他数据包进行收集、分析、检测,并作出响应。

总而言之,我国现阶段计算机网络安全的入侵检测技术还存在着许多缺陷,我们无法否认的是,入侵检测技术依旧在不断的发展中完善。目前,我国计算机网络不断遭到入侵,如何积极主动地利用入侵检测技术来维护计算机网络的安全依旧是一个难题。在以后的计算机网络发展过程中,我们务必要加强网络安全防范体系的建立,不断完善计算机网络安全的入侵检测技术,以便发挥其重要作用。

参考文献:

篇(10)

中图分类号:TN918.82 文献标识码:A 文章编号:1007-9416(2016)04-0000-0

对于网络安全而言,其中包括多个层面的内容与衡量,并且构成一个立体的系统,因此对于网络安全的衡量,必然也应当实现体系化,唯有如此才能有的放矢地面向网络安全体系的建设展开加强工作。

1 网络安全评估技术的发展

纵观网络安全评估技术体系多年的发展,可以发现有如下几个主要的趋势不容忽视。

首先实现了从手工评估向自动评估的转变。最初的网络安全信息搜索工作,在网络出现的前期,还主要依赖手工完成。1993年出现了第一个扫描程序SATAN,大大提升了搜寻恶意入侵的时间周期。在网络发展初期,网络安全防范能力以及安全评估水平都相对有限的环境下,只能面向局部展开安全评估工作。所谓单机评估,即面向本地系统的安全扫描,重点针对系统的一些配置文件、日志文件和用户口令等信息;而分布式评估则更多从入侵检测的角度出发展开工作,同时运行于多个主机环境,主要面向主机的开放端口、开放服务展开工作。

在这样的发展趋势之下,网络安全评估方法也逐步成熟。常见的网络安全评估方法可以分为三类,即基于量化的网络安全评估方法、基于规则的网络安全评估方法以及基于模型的网络安全评估方法。在基于量化的网络安全评估方法体系中,贝叶斯安全评估法是相对较为常见的方法,其根本原理是利用贝叶斯网络条件独立和因果推理的特点来实现对于网络安全评估指标等相关方面展开贝叶斯网建模,进一步通过大量样本,减少先验主观偏见,形成对于网络安全等级的量化评估。而后者则在目前发展成为一种应用基于插件的网络扫描工具。最后,基于模型的网络安全评估方法体系之下,主要包括基于目标的脆弱性检测,以及基于状态转移图和攻击图的监测三种。其中基于目标脆弱性检测在发现Unix主机脆弱性方面表现良好,而状态转移图则是将网络环境中的每一次攻击都视为一系列状态转移,依据既往供给案例来实现对于目标网络的匹配,从而实现对网络安全的评估工作。基于攻击图的安全评估,则是利用网络环境中的脆弱点对攻击状况展开模型的建立,最终形成一个评估网络整体环境安全水平的综合参数。

2 无线网络的安全评估工作浅析

虽然面向网络的安全评估工作,经过多年的发展已经具有一定规模,并且不同方法也各自形成体系,但是通信领域中,相关技术的进步,仍然从各个方面成为推动安全风险评估进步的重要力量。尤其是在当前移动通信迅速发展的环境中更是如此。

无线通信环境本身固有的工作特征,以及对应于无线工作体系上的标准不完备等问题,都从一定层面上加剧了无线通信系统的安全问题。面对非授权接入和非法使用等攻击手段的时候,如何切实了解到网络整体环境的安全水平,获取到更多无线网络环境中的安全薄弱环节,必然成为当前无线网络安全关注的重点。

总体来看,无线局域网面对的安全风险包括恶意入侵、非法AP、未经授权使用服务、地址欺骗和会话拦截、流量分析与流量侦听、高级入侵六个方面,因此既有的安全评估工作体系,也必然需要面向无线环境给出具有更强可行性的安全评估方案。随着国内外相关研究的不断深入,诸多边缘学科随之兴起,面向无线网络的安全评估方法也日益兴盛,而在这样的环境之下,灰色模糊安全评估模型呈现出一定的生命力。

以此种方法作为出发点,无线网络安全评估主要包括评估指标体系建立、综合评估模型建立和仿真实验三个方面的主要任务,本文仅从思想的角度对于模型建立的相关框架展开讨论。

从当前无线网络的安全属性角度考虑,相关指标体系可以从机密性、完整性、可用性、可靠性以及攻击状态几个角度展开重点分析。

其中机密性,即指网络环境中的信息不会被非授权用户所获取到的特征,具体而言,可以从获取到的数据的信息总量、身份诈骗的先验成功率以及相关特征,以及数据传输受到攻击以及发现攻击整个工作过程的实时性特征几个方面,考虑建立起对应的能够实现网络安全评估的数据指标。而完整性,则是关注数据在传输过程中,不会遭受来自于未授权用户的篡改以及删除等操作,确保数据完整送达到目的端。对于完整性方面的考察重点,应当聚集与篡改数据的信息总量以及数据信息丢弃比例两个方面,综合总体传输信息量和丢失以及破坏状态,来对网络安全体系中的完整性状态作出综合的评估。

可靠性,是指网络环境中传输的信息能够在规定的时间内,在预定的条件下完成相应的功能的反映。对应在当前网络信息环境中,对于可靠性的测度包括抗毁性、生存性以及有效性三种,其中抗毁性即信息系统在遭受外界侵害的时候所表现出来的可靠性;生存性和有效性则重点反映网络在遭受某些侵袭的情况下仍然能够提供相应服务的能力,是网络强壮型的一种体现,但生存性更多注重遭受到内因或者意外的时候所体现出来的能力,有效性更多关注外因影响。可用性则是只网络服务以及整个相关系统的诸多功能,对用户有效,确保授权用户可以在允许的时间内获取到对应的服务。最后攻击状态因素,即包括攻击消耗时间、攻击成本以及网络攻击目标的等级在内的整个体系。

3 结语

网络安全评估工作,对于帮助实现更为完善和健康的无线系统有着积极意义。只有建立起具有一定针对性的安全评估体系,才能有效发现整个网络环境中存在的不足之处,也才能切实推动网络自身的成熟与发展。

参考文献

[1]马涛,单洪.无线局域网安全量化评估方法与系统设计研究[J].计算机应用,2008,28(2).

上一篇: 初中物理教学特点 下一篇: 妇科病人护理
相关精选
相关期刊