網絡安全監測范文

時間:2023-03-15 04:54:28

導語:如何才能寫好一篇網絡安全監測,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網絡安全監測

篇1

一、監測網網絡的安全分析

目前我國的廣播電視監測網的網絡在安全方面存在的嚴重問題主要體現在以下幾個方面:

(1)缺少健全的網絡安全體系

成體系的安全保障,可以極大地防范某些已知的安全風險,甚至因為體系本身的連鎖性與內部關聯性還可以消除掉某些未知的安全風險。然而我國目前為止還沒有建立健全這類廣播電視事業方面必須的也是急需的網絡安全保障體系。缺少這樣的保障體系無疑就將整個廣播電視事業的安全推向了危險的邊緣。

(2)復雜的系統分布威脅安全

我國的廣播電視事業的一個最顯著的特點就是與我國的廣闊國土資源相關的,那就是廣播電視事業的疆域之廣。這個廣度幾乎已經覆蓋了我國的整個國土的絕大部分地區,甚至已經覆蓋了我國的部分無人區。與之相應的,監測網絡系統也必須隨之擴展,這就造成了我國的廣播電視監測網絡具有著在地理上的分散性、在通信手段上的復雜多樣性、在節點上的分布性。正是這分散、復雜、分布三種特性使得在我國開展徹底的、有效的、真正能夠確保安全的監測變得極為困難。

首先,就是分布性,分布性最大的難題就是部署監測網絡的也要與之對應地分布,然而,分布不是最終目的,最終目的是要實現實時的統一控制、集中管理,在一個非常廣闊的區域上分布已經不易,實現實時的統一控制、集中管理就更是難上加難。

其次,由于我國的各個廣播電視機構之間存在著設備與技術的不統一性,某些已經發展起來的大的省級甚至市級電視臺已經有能力布署超過中央級的廣播電視設備。并且,每個廣播電視臺站都可以選擇不同的、甚至多種通信方式并存的數據傳輸與傳播方式。而每一種數據傳輸與傳播方式其監測的技術與手段各有不同,這種復雜性就給監測網絡的安全造成了極大的威脅。

(3)IP網絡自身存在安全缺陷

世界各國的廣播電視監測網絡包括我國的廣播電視監測網絡都是一種與互聯網架構相同的基于TCP/IP協議(TCP=傳輸控制協議IP=互聯傳輸協議)的網絡。當然,還有基于無線的與模擬信號的監測網絡系統。TCP/IP網絡雖然產生的歷史較為悠久,但這種基于TCP/IP協議的開放性、通用性、可訪問性、可探測性也是其極易被攻擊的致命弱點。如在應用層,由于應用程序和操作系統的漏洞可導致被攻擊與破壞,在網絡層和傳輸層,主要有拒絕服務攻擊和數據竊聽的風險,而在硬件設備與數據鏈路層,主要的威脅是設備的破壞等。

(4)管理體系不夠健全

廣播電視監測網發展迅速,規模和網絡產生了非常大的擴張,但在系統建設、保證網絡系統安全運行和信息保密的問題上,目前仍然缺少統一的安全標準、全面的管理機制以及法規條例。

二、廣播電視監測網網絡主要系統結構

遙控監測站系統:該系統通常情況下包括廣播電視監測數據信息的采集記錄,主要功能是能夠收集本地的廣播電視信號。

網絡傳輸系統:利用廣播電視干線網SDH的2M傳輸通道和網絡監測連接中心將不同地區的監測系統和數據處理系統進行相連,從而形成一個統一的廣播電視監測網。

三、提高廣播電視監測網網絡系統安全性的措施

篇2

安全模型化的評估技術

計算機安全評估技術的重要性顯然是不言而喻的,隨著我國科技工作者對安全評估技術研究的深入,已經從原先的基于數據探測的安全評估技術已經開始逐步發展到多元化的評估形式,比如目前基于安全評估的安全模型就是一種非常有效的計算機網絡安全評估技術。安全模型的核心就在于準確描述系統的可能以及當前的狀態。而模型分析工具就是針對模型來制定測試案例,從而實現對計算機系統整體的安全評估。這種技術的優勢在于能夠包含盡可能多的安全狀態,能夠讓檢測的結果更加接近事實,同時模型建立相對簡單,從而有助于提升對系統短板的了解,目前基于安全模型化的評估技術已經成為國內外研究的重點。

數據融合技術

所謂數據融合技術實際上早在上個世紀80年代就已經產生,最早適用于軍事領域,主要的作用是對目標的檢測識別以及對雙方軍事狀態的評估,從軍事的角度上將數據融合定義成一個過程,這個過程是將很多來自傳感設備或者其他信息員的數據和信息進行聯合,并且經過相關和組合的方式來獲取精準的位置評估和身份評估,因而能夠對戰場和危險獲取準確的評價。

其實現在網絡安全和網絡攻擊就完全等同于敵我雙方,因此將應用于軍事研究的數據融合技術就很容易移植到用于計算機網絡安全狀態分析、入侵狀況分析以及病毒入侵的檢測和安全狀態的評估等。數據融合技術主要依托分布式計算機網絡系統中多元化數據源,并基于這個數據源建立一套具有智能化的決策系統,圖1是數據融合網絡安全態勢評估結果產生過程,需要從下面幾個步驟實現。第一步:數據采集,根據安全問題分析來通過分布式計算機網絡數據庫采集多元化的數據,提取關鍵信息并進行格式的轉化。

第二步要對采集的信息進行分析,對一些可能重復的數據和不真實的數據消除掉,確定數據的可信度。

第三步要進行針對性數據處理,這一步的關鍵就在于對多元數據信息進行相關性處理,同時還要進行定量分析,按照一定的原則對數據進行分類,每個類別的數據要和數據源有聯系。

第四步就是融合處理,這一步的關鍵在于從數據類別中進行信息的篩選,然后參照相關數據源對數據項進行修改。同時還要對不同的信息員進行驗證、補充綜合以及協調等,然后形成綜合數據。

第五步建立數據信息庫,這些數據庫就能夠為不同領域的專家進行模型化的分析。

而針對數據融合的網絡安全評估技術就是通過利用系統漏洞掃描軟件來掃描系統漏洞,然后對這些漏洞信息進行過濾篩選,進而提取這些漏洞數據的基本特征,建立漏洞數據庫。最后對這些漏洞數據庫之間的關系進行分析,形成關聯漏洞庫。這時候就能夠通過漏洞數據庫和關聯漏洞數據庫來建模,并按照模糊理論和貝葉斯網絡結構算法對網絡的安全態勢進行評估。

基于數據融合的網絡安全評估技術

在數據融合技術中,數學工具的作用是最為基礎且多重,這些數據工具對所有輸入的數據在一個公共的空間里進行有效性描述,并對這些數據進行綜合分析,并以適當的形式輸出和表現這些數據。構造數學評定函數公式:θ=f(r1,r2,…,rn),ri∈r(1≤i≤n);其中θ為態勢因素,r為態勢因素結合,形成的一對多的映射關系。在眾多的數學工具中,模糊推理是最為重要的。模糊推理在數據融合技術中主要體現在五個方面,其一是輸入變量的模糊化,也就是把一些確定輸入轉變成一個能夠通過隸屬度描述的模糊集中;其二就是在模糊規則使用模算子,主要包括或、與、非三個。其三根據模糊蘊含運算來推斷相對準確的結論;其四就是針對模塊的分結論進行綜合得出總結論;最后就是反模糊化的運算,這個過程和模糊化過程正好相反,是將模糊化的數據集轉化成可以確定的輸出。

在探討了模糊推理的五個方面之后,再來分析一下模糊推理的主要步驟。在現有的網絡安全評估方法中,通常會使用一個簡單的數字標準作為分界線,這個數據的兩邊分成兩個截然不同的級別,因為在模糊推理中,風險要素的賦值是離散的,不屬于連續性數據,所以對于風險要素的評定就會存在很大的主觀性,從而產生不精確性的特征。

在模糊集理論中,可以通過隸屬度來描述大量的模糊界限。

隸屬度能夠使用函數定義,比如當PI值為49時,那表示這個風險向相對低的,但是當PI值為51時,那么風險就變成中等,這時候如果運用模糊概念,隸屬度要比分界線的描述相對就會準確的多,比如當PI值為45時,那么隸屬度的風險程度為低,而且低于標準隸屬度為70%。

篇3

關鍵詞:網絡安全 檢測 監控

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2016)05-0000-00

伴隨著計算機網絡的快速發展,計算機在廣播電臺中有了十分廣泛的普及應用,與此同時相關的網絡安全問題也愈發嚴重,因此就相關的網絡安全檢測與監控技術,展開相關的分析與探討,其意義十分重大,為確保電臺中的網絡安全,據此下文之中將主要就結合目前網絡安全的實際情況,設計出了相應的網絡安全檢測與監控技術的結構模型,同時針對其中的核心技術予以了設計探討,并對于其中所存在的問題缺陷,進一步闡明了確保電臺網絡安全具體的改進、完善構想。

1 網絡安全檢測技術

在網絡安全檢測技術之中重點包含了實時安全監控與安全掃描技術。實時性的安全監控技術主要是借助于硬件或者是軟件系統,對于網絡的數據流采取及時的檢查,同時還需要將數據流和數據庫當中的存儲數據采取對比分析,對于出現的各類病毒攻擊行為,要能夠及時的依據用戶所設定的指令予以及時的應對處理。相關的指令內容通常可設置為切斷網絡連接、亦或是告知防火墻系統對于訪問程序予以相應的調整,從而使入侵的數據內容能夠被及時的過濾除去。安全掃描技術能夠對于局域網絡、操作系統、Web站點以及防火墻系統之中的缺陷隱患采取掃描處理,從而及時的將問題漏洞上報給主機系統予以修復處理,最大程度的降低系統所承受的安全風險性。

網絡安全檢測技術正是基于自適應的安全管理模式。在這一管理模式當中每一項接入的網絡的部分,都無法完全避免安全隱患的存在。并且自適應性的安全管理模式通常具備有兩項特點,第一個特點為:動態性與自適應性,此兩方面的內容能夠借助于對網絡安全掃描軟件的升級處理,以及病毒數據庫的及時更新來實現;第二個特點為:更為廣泛的應用層次,能夠普遍的應用在網絡層、應用層以及主機操作系統之中,從而促使每一個層次的網絡安全隱患,都能夠得到更加及時的檢測。

網絡安全檢測系統的目的及時發現系統當中所存在的隱患漏洞,因此目前重點是采用在安全限定范圍內的供給方式,來對網絡系統采取模擬性供給,從而尋找出系統所存在的隱患問題與漏洞,以及相關的缺陷不足。整體網絡安全檢測系統的結構圖形如下圖1所示。

2 安全掃描系統

2.1 系統配置模塊

這一模塊是整體系統的主要操控者,可采用GUI亦或是HTML文檔結合瀏覽器兩類方式,來對于整體系統架構采取相應的管理措施。配置模塊部分重點是針對系統當中不同模塊的運行標準予以安排。

首先明確信息獲取的具體范圍。即獲取某一子網掩碼的信息或者是某一臺具體主機的信息,如果需獲取某一子網信息,則應當對這一子網掩碼的具體IP地址予以明確的位置標注,如:202.117.176.1――202.117.176.253,從而便能夠針對子網的202.117.176.0采取安全檢測,將所獲取到的各項信息內容予以詳細的記錄;如若所獲取某一臺特定主機的信息內容,便能夠設置出相應主機的IP地基,例如202.117.176.154。其次要明確漏洞檢查模塊的目標對象,即確切掌握網絡系統的服務漏洞或是操作系統漏洞。在應對網絡服務漏洞之時,可以明確針對Telnet的服務漏洞予以檢測,以及相關的Http、FTP等相關漏洞;在應對操作系統的漏洞之時,可針對文件的權限設置明確檢查相應的漏洞問題,以及系統設置與口令設置等相關操作系統的漏洞。最終,要能夠依據各類所配置的信息要素,產生出具體的系統配置文件,確保所有模塊內容的初始化設置和后期運行,均要依據此文件予以配置。

2.2 信息收集模塊

(1)構建目標網絡的拓撲結構圖。拓撲結構圖能夠直觀的體現出目標網絡之中,各個網絡元素間的相關性。如:路由器、子網與網關三者之間的相關性,以及各個不同的路由器之間的相關性,乃至于子網內部同主機之間的相關性,只有明確的掌握了各個不同網絡設備間的相關性,才能夠使得相關的管理人員了解到各個設備間的連接狀況。對于差異性較大的網絡拓撲結構而言,每一個網絡拓撲結構便存在有其自身的缺點與不足,即為網絡的拓撲結構決定了網絡結構的安全性,因此對于各類不同的網絡拓撲結構便應當采取與之相適應的保護方法。(2)明確目標主機和操作系統的類型與版本。在網絡環境當中,通常會同時存在有各種型號差異明顯的計算機設備,類型不同的計算機其自身所搭載的操作系統往往也不盡相同,加之操作系統的版本多樣性,各種類型的計算機操作系統所存在的安全隱患也是各式各樣的。諸如:UNIX與WINDOWS NT操作系統,目前已經公開的系統漏洞多達上千個之多,因此在應對這些種類繁多的操作系統及其漏洞時,難免會存在疏漏情況,因此明確計算機的操作系統類型與版本是十分必要的。(3)確定目標主機開啟的網絡服務。在網絡環境中每一個計算機主機系統均能夠給予用戶,提供以各類遠程網絡服務,諸如FTP、Http等相關服務內容。然而每一項服務內容均存在有安全隱患的可能,因此為了加強安全系數相關的網絡管理人員,必須要能夠明確主機所開啟的服務內容。在此過程當中應當針對目標主機的特定端口采取掃描措施,重點是采用和目標主機各端口構建起TCP協議,來檢測相應的端口是否存在有服務開通。進而針對所開通的服務程序予以安全檢測。

2.3 掃描調度模塊

這一模塊內容可依據上一模塊當中所獲取到的信息,以及相關的系統配置模塊所產生出的配置文件,采用模擬攻擊方式,針對網絡環境亦或是主機系統予以掃描,而后將掃描所得到的結果內容反饋至下一系統之中。

(1)網絡掃描是指針對網絡服務及傳輸過程當中,所存在的各類隱患問題及時的排查出來。并依據相應的漏洞特征狀況,創設出各類檢測工具與數據包,例如可采用ActiveX破壞控件,來針對HTTPD當中的隱患問題予以檢測;創設出虛構的IP地址數據包來針對IP SPOOFING隱患問題予以檢測等。(2)防火墻掃描,目前的防火墻配置較為復雜,在掃描檢測的過程中首先需注意對防火墻配置規則的檢測,其次要針對防火墻在應對各類網絡攻擊之時的防范能力予以檢測。(3)操作系統掃描,此部分的掃描內容可分為本地與分布式兩類,即為本地操作系統與遠程主機系統的漏洞掃描,具體的檢測目標應當為口令文件的權限設置、根目錄的權限設置;以及系統攻擊者是否在系統中設置以Sniffer程序,亦或是其他的木馬腳本等程序。

3 安全分析系統

3.1 安全分析模塊

最初的安全掃描程序僅是單一的將掃描測試結果逐一列舉出來,簡要、直觀的提供給測試人員而針對具體的信息內容并未做出任何的處理措施,因此在對于網絡狀況的整體性評估方面缺乏全面性的評價。因此為了更加有效的輔助相關的網絡管理人員,對于相關的網絡安全問題予以明確的評估,安全分析模塊至關重要。安全分析模塊能夠通過對掃描調度模塊,所收集到的初始信息予以加工處理,重點是針對檢測過程當中所檢查出的隱患問題予以分類統計,即某一類漏洞問題是從屬于操作系統、網絡服務程序或者是網絡傳輸等相關方面的漏洞,在處理完成之后將所得到的記過內容進一步發送至數據庫控制與報警系統中。

3.2 數據庫控制模塊

這一模塊的主要目標是為了實現漏洞信息庫和報警系統的信息交互。即:將掃描得到的漏洞信息匯總至報警系統當中;亦或是將新型的漏洞問題進行記錄處理,并及時的上報至數據庫當中。

3.3 漏洞信息數據庫

漏洞信息數據庫主要是存儲漏洞掃描、危害狀況以及相關的補救內容等信息。

3.4 報警系統

報警系統重點是依據數據庫的檢索模塊,以及相關的安全隱患問題分析,來形成具體的安全評估報告,報告的形式可選用直方圖、餅狀圖以及HTML三種。

(1)直方圖:可主要用于對安全漏洞的直觀展示。(2)餅狀圖:可主要用于對不同程度漏洞的百分比展示。(3)HTML文件:可主要用于給予遠端用戶報告漏洞信息,以及操作系統的安全程度,同時提出相應的改進措施。

4 安全監控系統

4.1 監測網絡的流量

首先,為了滿足于對全網絡流量的監控要求,則必然要將監控系統安排于網絡系統的各個交換節點之上。這主要是由于所有出入網絡系統的數據內容,均需經過此交換結點。另外,還要使交換結點之上的設備網卡格式,設置于混音格式,以促使進出于網絡當中的數據包均能夠被交換節點的設備獲取。其次,要做到對網絡的實時性流量監測,就必須要掌握不同網絡訪問的流量改變規律,同時采用特征性文件的方式將其保存于系統之中。

4.2 監控網絡的連接情況

因為在TCP/IP端的協議涉及,最初未能夠考慮較多的安全因素,這也便是造成當前大量惡意網絡攻擊是由TCP/IP端的薄弱環節采取攻擊行為。要加強在這一方面的防范工作,通常較為實用的方法便是采用防火墻充當,具體的防范原理如圖2所示。實際的連接情況為防火墻在接收到了SYN的命令請求之后,便會向客戶機發送SYN/ACK數據,并在回饋接收到了客戶機方面的ACK之后,才能夠向服務器發送建立連接的請求。此種方式能夠確保內部服務器免受外界網絡攻擊。

5 結語

綜上所述,本文在電臺工作中首先正對計算機網絡的安全狀況,以及相關的網絡安全技術予以了詳細的闡述,重點分析了網絡安全技術當中的檢測技術內容。并在對于這一技術的細致分析基礎上,結合以相關掃描、分析與監控技術,設計出了一個整體性的網絡安全檢測以及監控系統結構模型,同時針對這當中的核心技術予以了系統化的構建。最終希望借助于本文的分析研究,能夠促使相關的網絡安全檢測,以及相關監控系統的功能性能夠更加的趨向于完善性,確保電臺網絡安全。

參考文獻

[1] 何冀東.基于網絡重要度的貨運計量安全檢測監控設備布局優化方法及應用研究[D].北京交通大學,2013(11).

[2] 孫凌潔,鐘于勝,沈焱萍等.網絡漏洞安全檢測系統的研究與設計[J].廣東農業科學,2014(1).

[3] 曹立銘,趙逢禹.私有云平臺上的虛擬機進程安全檢測[J].計算機應用研究,2013(5).

[4] 蔡翔.有關計算機網絡安全的檢測與監控技術探討[J].計算機光盤軟件與應用,2012(12).

[5] 許佳森,楊傳斌.基于WinSock DLL 的網絡安全檢測方法研究[J].微機發展,2015(1).

篇4

【關鍵詞】網絡安全 入侵檢測

1 前言

為了實現計算機和網絡安全,過去常采用的安全措施,如:傳統的加密,認證,訪問控制,暴露了許多缺陷或瑕疵。入侵檢測作為信息與網絡安全的的關鍵技術之一應運而生。入侵是指試圖未經授權訪問信息,故意篡改信息,不可靠或無法使用,或破壞機密性,完整性和可用性的行為。它不局限于時間和空間,攻擊手段隱蔽性和更令人費解的,連續的內部犯罪?;诰W絡安全防護,新的求解策略的動態特性入侵檢測。入侵檢測技術,相當于計算機系統中引入了一個閉環的安全策略。各種電腦檢測系統可以反饋入侵信息,從而及時修正,大大提高了系統的安全性。

1.1 什么是入侵監測技術。

入侵檢測是保證計算機系統設計的一個可以及時發現和報告未經授權或系統異常的技術和配置安全性的系統,用于檢測所述計算機網絡侵犯技術的安全策略的行為。通過信息網絡,安全日志,審計數據,其他可用的網絡和計算機系統中的數字信息的關鍵點,是否違反安全策略來檢測網絡或系統的存在和的符號上的收集和分析被攻擊。入侵檢測作為一種積極主動的安全防護技術,提供實時保護,內部攻擊,外部攻擊和誤操作,攔截和相應的網絡入侵系統受到危害之前。

1.2 入侵技術的必要性分析。

基于網絡的入侵檢測,入侵檢測部署在上述多個段,根據不同的網絡架構,其,還有各種橋接相反的方式。如果網絡融合樞紐總線方式,把的端口匯聚的樞紐即可;如果更換的機器來代替以太網,媒體不能共享,因為更換新機,其中只使用一個的價格對整個子網停止聽的做法是不完整的。因此,可以申請補發加工中心片上調試接口,入侵檢測系統和收斂的端口。也許把它放在一鍵導入和導出數據流,這樣你就可以得到幾乎所有的關鍵數據。

2 IDS的基本結構及其特性

早期的IDS僅僅是一個監聽系統,可以把監聽理解成竊聽的意思。基于目前局網的工作方式,IDS可以將用戶對位于與IDS同一交換機/HuB的服務器的訪問、操作全部記錄下來以供分析使用,跟我們常用的widnows操作系統的事件查看器類似。新一代的IDS提供了將記錄的數據進行分析,僅僅列出有危險的一部分記錄,這一點上跟目前windows所用的策略審核上很象;目前新一代的IDS,更是增加了分析應用層數據的功能,使得其能力大大增加;而更新一代的IDS,就頗有“路見不平,拔刀相助”的味道了,配合上防火墻進行聯動,將IDS分析出有敵意的地址阻止其訪問。

2.1 信息收集

入侵檢測的第一步是信息收集,收集內容包括系統、網絡、數據及用戶活動的狀態和行為。需要在計算機網絡系統中的若干不容關鍵點收集信息,盡可能擴大檢測范圍,從一個源來的信息,有可能看不出疑點。入侵檢測的效果很大程度上依賴于收集信息的可靠新和正確性,更要有來檢測網絡系統的完整的軟件。特備是入侵檢測系統軟件本省應具有相當強的堅固性,防止被篡改二收集到錯誤的信息。

2.2 分析引擎

(1)模式匹配就是將收集到的信息與已知的網絡入侵和系統無用模式數據庫進行比較,從而發現違背安全策略的行為。

(2)統計分析方法首先給系統對象創建一個描述,統計正常使用時的一些測量屬性。測量屬性的平局值和偏差被用來與網絡、系統的行為進行比較,任何觀察值在正差值范圍之外,就認為有入侵發生。

(3)完整性分析主要關注某個文件或對象是否被更改。包括文件和睦路的內容及屬性,在法相被更改的、被安裝木馬的應用程序方面特別有效。

(4)響應部件。簡單報警、切斷鏈接、封閉用戶、改變文件屬性甚至回擊攻擊者。

3 基于網絡的入侵檢測系統

網絡IDS是網絡上的一個監聽設備(或一個專用主機),通過監聽網絡上的所有報文,根據協議進行分析,報告網絡中的非法使用者信息。 NIDS放置在比較重要的網段內,以網絡包作為分析數據源。利用工作在混雜模式下的網卡來實時監視并分析通過網絡的數據流。網卡的三種模式:廣播模式、直接模式、混雜模式 。它的分析模塊通常使用模式匹配、統計分析等技術,分析網段中所有的數據包,來識別攻擊行為。NIDS由遍及網絡的傳感器(sensor)組成,傳感器是一臺將以太網卡置于混雜模式的計算機,用于嗅探網絡上的數據包。

網絡IDS優勢:實時分析網絡數據,檢測網絡系統的非法行為; 網絡IDS系統單獨架設,不占用其它計算機系統的任何資源;網絡IDS系統是一個獨立的網絡設備,可以做到對黑客透明,因此其本身的安全性高; 通過與防火墻的聯動,不但可以對攻擊預警,還可以更有效地阻止非法入侵和破壞。

4 分布式入侵檢測技術

隨著入侵方法的提升。攻擊和發展分布式,協作,復雜的模式混合出現,傳統的單一,缺乏合作的入侵檢測技術不能滿足需要,這需要足夠的合作機制。入侵檢測信息合作與協調是必要的。 傳統的IDS通常限于一個單一的主機或網絡,監控異構系統及大規模網絡的明顯不足。在同一時間,不同的IDS系統不能一起工作,以解決這個問題,需要檢測技術和分布式入侵的常見入侵檢測框架。 CIDF建設為目標的一般的IDS體系結構和通信系統,跟蹤和電網配電系統EMER-ALD實施入侵,入侵大型網絡和復雜的環境檢測技術的分析。

分布式入侵檢測系統采用了單控制臺、多檢測器的方式對大規模網絡的主干網信道進行入侵檢測和安全監測,具有良好的可擴展性和靈活的可配置性。入侵檢測器廣泛分布在計算機網絡的各個不同的網段中,進行數據采集與入侵檢測,將經過預處理的數據匯總到控制中心,控制中心將把各個區域檢測器傳來的分散數據融合在一起,進行全面的威脅評測,判斷是否需要發出預警,對入侵行為進行響應。

5 結束語

在中國,隨著互聯網的關鍵部門,越來越多的關鍵業務使得入侵檢測產品迫切需要一個獨立的版權。入侵檢測對一個國家的社會生產和國民經濟信息系統的影響越來越重要,信息戰已逐漸在世界上被各個國家,“在信息化戰爭武器”的主要攻擊是網絡入侵技術,信息的一個戰防御包括“保護”,“檢測技術”和“響應”,入侵檢測技術是“檢測”和“響應”不可缺少的一部分。

參考文獻

[1]彭文靈,張忠明.入侵檢測技術在網絡安全中的應用研究[J]. 贛南師范學院學報, 2003(3).

[2]李煥洲.網絡安全和入侵檢測技術[J]. 四川師范大學學報(自然科學版). 2001(4).

作者簡介

關德君(1980-),男,滿族,遼寧省遼陽市人,講師、碩士。

篇5

關鍵詞 鐵路信號;微機監測系統;網絡安全

中圖分類號 TP 文獻標識碼 A 文章編號 1673-9671-(2012)012-0120-01

隨著網絡技術的發展,很多行業領域都已經采用了微機技術,不但彌補了傳統的技術的落后現狀,同樣也促進了相關行業的迅速發展。我國的鐵路信號系統同樣采用了微機系統進行管理。但是隨之而來的病毒入侵等網絡不安全因素,對鐵路信號的微機管理系統所造成的潛在威脅同樣非常的大。本文就此問題進一步論述,以此對我國現階段鐵路信號微機系統的安全等問題進一步明確,促進我國鐵路信號微機系統的發展。

1 微機監測系統網絡安全防護現狀

目前的微機監測系統一般都是三層次的網絡結構,既由車站、領工區(車間)、電務段三級構成的計算機網絡,電務段和領工區的管理人員可以通過微機監測網直接看到所轄各站信號設備和戰場運作狀況。目前網絡遭受病毒侵襲的主要途徑有:生產已經網絡化,網絡上任何一點感染病毒后,如不及時處理,容易全網蔓延;隨著移動存儲設備越來越廣泛的使用,病毒通過移動設備感染的機率大大增加。一機多用,如某臺終端機既用于調看生產監控,又兼作辦公機;其他遭受惡意攻擊等非正常感染病毒。

現階段微機監測系統采取的網絡安全防護措施包括以下幾個方面。

1)要求把站機、終端機上的I/0接口,如光驅、歟驅、USB插口等用標簽加封,并在主板BIOS里修改相應項屏蔽設備端口,杜絕在站機、終端機上進行與業務無關的作業。

2)微機檢測安全服務器,站機、終端機,安裝有MCAFEE網絡版防毒軟件或瑞星單機版殺毒軟件,但沒有建立專用的防病毒服務器,病毒庫的更新不及時,單機版的軟件只有維護人員到站上才能更新。

3)清理非法接入局域網的計算機,查清有無一機多用甚至多網的可能,并對非法接人的計算機進行屏蔽。

2 現有系統存在的安全問題及改進的主要參考原則

設計新的網絡安全防護系統,應確保運行數據的完整性、可用性、可控性、可審查性。安全系統的改進可參考以下幾個原則。

1)體系化設計原則。通過分析網絡系統的層次關系.提出科學的安全體系和安全構架,從中分析出存在的各種安全風險,充分利用現有投資,并合理運用當今主流的安全防護技術和手段,最大限度地解決網絡中可能存在的安全問題。

2)全局性、均衡性、綜合性設計原則。從網絡整體建設角度出發,提供一個具有相當高度,可擴展性強的安全防護解決方案,應均衡考慮各種安全措施的效果,提供具有最優性價比的網絡安全防護解決方案。

3)可行性、可靠性、可審查性原則。可行性是設計網絡安全防護方案的根本,它將直接影響到網絡通信平臺的暢通,可靠性是安全系統和網絡通信平臺正常運行的保證,可審查性是對出現的安全問題提供依據與手段。

4)分步實施原則。分級管理,分步實施。

3 系統改進可采取的的主要措施

維護管理方面我們可以做好以下幾點改進。

1)微機監測增設防病毒服務器,定期升級服務器病毒庫,將病毒入侵機率降至最低。安裝防火墻,對連接網絡中的計算機進行統一管理,確保網絡安全。

2)科學處理補丁和病毒之間的矛盾。安裝補丁時,應經過慎重的論證測試,可行在開發系統上進行測試,確保安全的前提下,再進行補丁安裝,因為有些補丁可能與現行的操作系統發生沖突,進而影響整個系統的穩定性。

3)在生產網上組建VPN,創建一個安全的私有鏈接。

同時,為保證系統的安全管理 ,避免人為的安全威脅,應根據運行工作的重要程度劃分系統的安全等級,根據確定的安全等級確定該系統的管理范圍和安全措施。對機房實行安全分區控制,根據工作人員權限限定其工作區域。機房的出入管理可以采取先進的證件識別或安裝自動識別登記系統,采用磁卡,身份證等手段對工作人員進行識別、登記、管理。根據職責分離和多人負責的原則,確定工作系統人員的操作范圍和管理,制定嚴格的操作規程。針對工作調動或離職人員要及時調整相應授權。

4 可采用的網絡安全新技術

建立完善的微機監測系統網絡安全防護系統,需要現有網絡安全防護系統的基礎上,充分考慮防火墻、入侵檢測/防護、漏洞掃描、防病毒系統等安全機制。由于網絡技術的不斷飛速發展,傳統的防護技術已經不能適應復雜多變的新型網絡環境,必須采用安全有效的網絡安全新技術才能防患于未然,提高整個微機監測網絡的安全性。可采用的新型網絡安全技術包括以下幾種。

1)鏈路負載均衡技術。鏈路負載均衡技術是建立在多鏈路網絡結構上的一種網絡流量管理技術。它針對不同鏈路的網絡流量,通信質量以及訪問路徑的長短等諸多因素,對訪問產生的徑路流量所使用的鏈路進行調度和選擇??勺畲笙薅鹊臄U展和利用鏈路的帶寬,當某一鏈路發生故障中斷時,可以自動將其訪問流量分配給其它尚在工作的鏈路,避免IPS鏈路上的單點故障。

2)IPS入侵防御系統。網絡入侵防御系統作為一種在線部署的產品,提供主動的,實時的防護,其設計目的旨在準確檢測網絡異常流量,自動應對各類攻擊性的流量,不將攻擊流量放進內部網絡。

3)上網行為管理系統。上網行為管理系統能夠提供全面的互聯網控制管理,并能實現基于用戶和各種網絡協議的帶寬控制管理。實時監控整個網絡使用情況。

4)網絡帶寬管理系統。對整個網絡狀況進行細致管理,提高網絡使用效率,實現對關鍵人員使用網絡的保障,對關鍵應用性能的保護,對非關鍵應用性能的控制??筛鶕I務需求和應用自身需求進行帶寬分配。

5)防毒墻。傳統的計算機病毒防范是在需要保護的計算機內部建立反病毒系統,隨著網絡病毒的日益嚴重和各種網絡威脅的侵害,需要將病毒在通過服務器后企業內部網關之前予以過濾,防毒墻就滿足了這一需求。防毒墻是集成了強大的網絡殺毒機制,網絡層狀態包過濾,敏感信息的加密傳輸,和詳盡靈活的日志審計等多種安全技術于一身的硬件平臺。在毀滅性病毒和蠕蟲病毒進入網絡前進行全面掃描,適用于各種復雜的網絡拓撲環境。

5 總結

通過本文的分析,可以看出,我國鐵路信號微機監測系統的應用得到了初步的效果,但是隨著我國鐵路系統的繼續發展,網絡安全是我們不得不考慮的問題,而且隨著網絡安全問題的越來越多,對我國鐵路信號微機監測系統的安全性要求就越高,因此,在未來的發展過程中,我們需要進一步提升鐵路信號微機監測系統的安全等級,只有這樣才能促進我國鐵路信號系統的安全,提升我國鐵路信號系統的繼續發展。

參考文獻

[1]劉琦.鐵路信號安全維護及監控系統設計思路及應用[J].安防科技,2007,03.

篇6

關鍵詞:無線電監測;計算機;網絡信息安全保密

從現代的社會整體情況來看,我們已經一步一步進入了全面的信息化時代,我們傳統的生活方式和工作途徑已經被先進的通信技術逐步改變。無線電技術的信息通信技術的技術核心,需要無線電通信手段進行信息的傳遞和接收進行機密保護。伴隨著計算機行業和互聯網的不斷普及和發展,我們逐漸關注計算機的網絡通信安全問題。鑒于目前這種網絡環境和市場對網絡安全的需求,在此簡單分析了無線電監測過程中對計算機的網絡進行加密安全保護。

1計算機網絡信息泄密的原因分析

1.1計算機硬件設備安全問題

計算機之所以能實現正常的通訊功能,和計算機的硬件存在有密不可分的關系,因為硬件設備的性能決定計算機能否的流暢運行。為了保證上網的快速和便捷,目前各種微型、小型計算機的產生得益于PC電腦能夠縮小自身的尺寸,使得電腦能夠更加的方便攜帶,但很多信息黑客正是運用了這些變化,破解并竊取使用者電腦中的信息。

1.2計算機軟件安全漏洞問題

現代人們非常的依賴計算機,不管是工作和娛樂,計算機軟件的開發和使用為人們的生活提供了便利。雖然很多計算機技術人員在軟件的開發中就已經考慮到軟件的安全性問題,但是難免出現疏漏,留下軟件的技術漏洞,許多電腦黑客或者病毒就利用了這一缺陷,入侵到計算機中,竊取使用者的信息,這對于計算機通信安全的危害是非常大的?,F在很多軟件具有修復功能,可以及時發現軟件存在的漏洞并進行修復,采用這種新技術,既能夠防止病毒的入侵,又保護計算機的安全。軟件漏洞已經成為了現代計算機安全中一個不可忽視的問題。

1.3計算機人為主觀操作錯誤的存在

網絡信息的和傳輸都是個人完成,在建立信息傳輸的過程中,信息一方面容易改變原有的意思,導致了信息在源頭處傳輸的過程中容易改變自身的真實性,安全通信體系難以建立。另一方面,計算機使用人員自身安全意識不足,或者是使用的過程中,自身的操作存在問題和缺陷,也讓信息泄漏的風險提高。很多計算機安全人員對于信息安全的重視程度不夠,可能導致重要的信息外泄,被黑客利用。

2無線電監測技術概述

無線電監測技術是一種基礎的信息傳播和通信途徑,可以用對應的通信技術手段和通信器材進行無線電信號的判定和監測,根據無線電信號的傳播頻率和網絡帶寬等數據進行監測,從而實現對信號的診斷識別,屏蔽和封鎖不被系統識別的不明信號,以此來保證信息的存儲安全。計算機可以通過無線電監測得到更加全面的保護,而且可以很好地保護與網絡斷開的離線計算機,并且可以對網絡的安全性能進行評估。無線電監測主要有以下幾項監測的內容:

2.1立體監測

無線電監測技術可以根據互聯網信息中的網絡地圖等各種信息處理平臺,對時間和空間維度進行判斷,對計算機周圍的電磁場環境進行監測,一旦發現周圍電磁場出現變化,可以立即對新加入的無線電信號進行監測和識別,保證電磁環境的安全。

2.2自動監測

無線電監測技術可以根據網絡情況的變化,自動調節和控制各種監測項目,對各種流程快速調整,實現計算機進行自動安全監測。

2.3主動監測

無線電監測技術能夠實現主動監測,當值班監測信號出現異常的情況下就會自動報警,從而主動的實現對計算機信息的防護。

2.4協同監測

無線電監測技術能夠建立中心監測網,對監測設備、分析系統以及干擾設備等進行統一的調度,實現協同監測,保證監測的系統化。

3無線電監測于計算機網絡信息安全保密策略

上文中已經對計算機的多種泄密可能途徑進行了概要的敘述,然后對無線電監測技術進行了介紹,根據無線電監測技術的技術工作特點,詳細敘述了無線電監測技術的原理和監測項目,讓讀者清楚明了的對無線電監測技術有了一個正確認識。接下來對無線電監測在計算機網絡信息安全中的具體實施方式和網絡保密策略進行討論。

計算機使用者需要定期對計算機進行安全系統的監測,進行病毒的查殺等基本計算機安全工作,采用更加先進的計算機安全軟件,對計算機的整體安全性進行提高。同時對計算機的磁盤進行清理和管理,增強無線電監測技術的應用層面和范圍,從而對計算機網絡的信息通信功能進行提升,保證網絡系統的安全性。

除此之外,計算機的使用者還應當定期對防火墻的層次進行提升,不斷對防火墻進行升級和加密工作,保證防火墻可以跟上病毒庫的針對性變化,對計算機登錄用戶的信息進行判斷,杜絕一切非法入侵手段,對數據信息進行加密處理,管理軟件的一切運行權限,由使用者自行判斷是否給予對應權限,對計算機的安全性能進行更深入的提升。

4結論

綜上所述,無線電監測技術在計算機網絡信息安全中的應用,實現了準確、快速、低價格的目的。在這個階段,如何在計算機網絡信息安全中更有效地利用無線電監測技術已成為業界關注的熱點和焦點。本文以當前針對網絡漏洞與攻擊的情況的防御需求為出發點,討論了將無線電監測技術應用到計算機網絡信息安全領域的收集、存儲、檢索以及分析的應用手段,有效地提升了計算機網絡信息安全防御的準確度和效率。

參考文獻: 

[1]尚海燕.淺談無線電監測與計算機網絡信息安全保密[J].電子技術與軟件工程,2016(12). 

[2]張俊欽.無線電監測與計算機網絡信息安全的綜合探析[J].無線互聯科技,2015(03). 

篇7

關鍵詞:信息化建設 信息安全 對策

DOI:10.3969/j.issn.1672-8289.2010.10.036

近年來,隨著我國信息技術實力的增強,信息化技術作為高新技術的代表迅速崛起,社會生活步入了信息化時代,信息化和信息產業發展水平已成為衡量一個國家綜合國力的重要標準。電子政務、電子商務、軍事信息技術及以物聯網為代表的新一代互聯網技術蓬勃發展,為我國信息技術的發展注入了強大動力和活力。根據中國互聯網絡信息中心(CNNIC)的數據,我國(不含香港、澳門和臺灣地區)的網民數量、規模、寬帶網民規模和國家域名數均躍居世界第一位。如何加強信息安全是擺在我們面前的一個重要課題。

一、當前網絡信息化建設中存在的安全問題

由于我國的信息化建設起步較晚,技術力量相對薄弱,相關信息監管體系不完善,法律法規不健全等諸多因素,我國的信息化仍然存在不安全問題。據公安部統計,我國今年查處針對計算機信息系統實施的違法犯罪案件呈上升趨勢,因此如何保證信息的安全性成為我國信息化建設過程中需要長期關注并致力解決的重要問題,具體表現在:

1、信息與網絡安全的防護能力較弱。各行業信息化建設發展迅速,各行業紛紛設立自己的網站,3G等新技術的應用進一步促進了網絡信息的普及應用。BBS、博客、微博等新的信息存在和傳播形式迅速滲入社會生活。特別是“政府上網工程”的全面啟動和進一步深化,信息已成為人們工作、生活、娛樂等必不可少的重要手段。但是由于許多信息節點沒有防火墻設備、安全審計系統、入侵監測系統等防護設備,導致整個信息系統存在著相當大的信息安全隱患。

2、對新的信息技術和手段管理滯后。由于我國信息技術起步晚,許多信息設備采用國外核心技術,很多引進的信息設備,缺乏必要的監測和改造,從而給他人入侵系統或監聽信息留下隱患。特別是隨著3G時代的到來,犯罪嫌疑人采取無線上網技術將更加方便快捷,對其偵破定位的難度進一步加大。

3、信息犯罪在我國有快速發展趨勢。除了境外黑客對我國信息網絡進行攻擊,國內也有部分人利用系統漏洞,通過木馬盜用等手段進行網絡犯罪,例如傳播病毒、竊取他人網絡銀行賬號密碼等。犯罪分子往往采用一些網絡反偵查措施給調查取證工作設置重重障礙。有的網絡信息犯罪活動十分隱蔽,實行注冊會員制,外人很難介入,采取限制域名和IP地址的辦法,只允許特定范圍的用戶訪問,這些技術手段增加了信息犯罪辦案難度。更有甚者通過更換主機、跳轉域名甚至租用境外服務器空間存儲數據來實施信息犯罪,通過使用電子郵件和即時通信軟件防范調查。

二、信息化及信息的安全問題的原因

由于我國的經濟基礎薄弱,在信息化建設上的投入不足,尤其是在核心和關鍵技術及安全產品的開發生產上與國際先進水平還存在較大差距。除此之外,我國目前信息技術領域的不安全局面,也與信息監管制度法律建設滯后和信息化迅速發展的形勢極不適應有關。由于網絡運營商、服務提供商和網站信息經營者之間具有一定的利益共生關系,他們往往消極配合甚至不予配合,影響信息安全工作的監管。例如隨著電子商務的日益普及,一批具有“信用擔保”功能的第三方網上支付平臺應運而生。據統計,除阿里巴巴的“支付寶”和eBay的“貝寶”外,目前中國市場上有50余家中小規模的第三方支付公司。作為新生事物,第三方支付平臺缺乏專門的法律法規進行規范,有的游走于政策的邊緣來獲取某種機會收益,有時成為洗錢、信用卡套錢、網絡賭博等活動的工具。部分網絡運營商不配合。有的通信運營商未嚴格實行實名注冊登記制度,對手機代收費的審查不到位,有的還為經營者提供“捆綁”收費便利。電子證據認定難。網絡犯罪的證據主要是電子證據,這些證據多存在于電磁介質如程序、數據等無形的信息中,很容易被更改和刪除,這就給網絡犯罪分子留下了可乘之機。由于網絡信息犯罪的超時空性,它的行為和結果地往往分離,電子證據的固定也有相當的難度。對電子證據的認定也存在同樣的問題,計算機通常是只認口令不認人,一些黑客盜用他人的密碼實施犯罪,在法律上確定誰是真正的犯罪嫌疑人非常困難,有時即使查到IP地址也很難證明是其本人實施的,證據不具有唯一性或排他性,難以定案。

三、解決網絡信息安全難題的對策淺探

1、完善立法,創造良好的信息化安全支撐環境。完善我國信息安全的法規體系,盡早制訂符合中國實際的《網絡安全法》。完善信息安全法、數字簽名法、電子信息犯罪法、電子信息出版法、電子信息知識產權保護法等,加大對網絡犯罪和信息犯罪的打擊力度,對其進行嚴厲的懲處,擴充信息犯罪主體,完善非法侵入計算機信息系統罪,將金融、證券、醫療、能源、交通等關系國計民生的領域納入保護范圍;完善破壞計算機信息系統罪,增加破壞硬件系統的有關規定,對計算機病毒和計算機破壞性程序分別做出詳細、明確、具體的規定。

2、加強全民信息安全教育和技術監管,堵塞犯罪漏洞。加強信息安全教育要從小做起,從己做起,有效利用各種信息安全防護設備,保證個人的信息安全,提高整個系統的安全防護能力,從而促進整個系統的信息安全。 一是健全完善網絡實名機制。在保護個人隱私的同時,逐步推進實名管理。二是完善上網日志留存制度。三是對網上有害信息及時刪堵。尤其是百度、谷歌等搜索引擎要對留存信息嚴格審查,并加強與監管機關的協作配合。四是加強無線上網的接入管理工作。

3、加強網絡安全技術更新步伐,重視信息安全基礎研究。

由于網絡與生俱有的開放性、交互性和分散性等特征,信息戰的攻與防、矛與盾之間的關系將長期存在。要保證網絡信息的長治久安,必須積極參與國際合作,通過吸收和轉化有關信息網絡安全管理的技術和法律規范,防范各類惡意入侵,加強信息網絡安全。要不斷更新技術,研制新型產品,堵塞安全漏洞和提供安全的通信服務。加強關鍵保密技術,如加密路由器技術、安全內核技術、數據加密技術、 身份證認證技術、防火墻、網絡反病毒技術等重點項目的研制和改進,營造一個安全有序、高效的信息平臺。加大對ICP、ISP運營商的管理,全面落實備案制度,盡快建成各地的IP基礎數據庫,實施公共信息網絡和國際互聯網的安全防護體系。構建以政府為主體,公安、文化、信息產業、新聞宣傳、通信管理、教育、工商等職能部門共同參與的綜合管理體制,明確職責分工,加強協作配合,多層次、全方位地共同治理信息犯罪問題。要建立社會聯動的網絡預警機制,普及網絡安全知識和有關法律知識教育,既增強廣大網民自覺守法的意識,又增強他們的自我保護意識,提高網上自我防范能力。

篇8

關鍵詞:網絡安全;異常檢測;方案

網絡安全事件異常檢測問題方案,基于網絡安全事件流中頻繁情節發展的研究之上。定義網絡安全異常事件檢測模式,提出網絡頻繁密度概念,針對網絡安全異常事件模式的間隔限制,利用事件流中滑動窗口設計算法,對網絡安全事件流中異常檢測進行探討。但是,由于在網絡協議設計上對安全問題的忽視以及在管理和使用上的不健全,使網絡安全受到嚴重威脅。本文通過針對網絡安全事件流中異常檢測流的特點的探討分析,對此加以系統化的論述并找出合理經濟的解決方案。

1、建立信息安全體系統一管理網絡安全

在綜合考慮各種網絡安全技術的基礎上,網絡安全事件流中異常檢測在未來網絡安全建設中應該采用統一管理系統進行安全防護。直接采用網絡連接記錄中的基本屬性,將基于時間的統計特征屬性考慮在內,這樣可以提高系統的檢測精度。

1.1網絡安全帳號口令管理安全系統建設

終端安全管理系統擴容,擴大其管理的范圍同時考慮網絡系統擴容。完善網絡審計系統、安全管理系統、網絡設備、安全設備、主機和應用系統的部署,采用高新技術流程來實現。采用信息化技術管理需要帳號口令,有效地實現一人一帳號和帳號管理流程安全化。此階段需要部署一套帳號口令統一管理系統,對所有帳號口令進行統一管理,做到職能化、合理化、科學化。

信息安全建設成功結束后,全網安全基本達到規定的標準,各種安全產品充分發揮作用,安全管理也到位和正規化。此時進行安全管理建設,主要完善系統體系架構圖編輯,加強系統平臺建設和專業安全服務。體系框架中最要的部分是平臺管理、賬號管理、認證管理、授權管理、審計管理,本階段可以考慮成立安全管理部門,聘請專門的安全服務顧問,建立信息安全管理體系,建立PDCA機制,按照專業化的要求進行安全管理通過系統的認證。

邊界安全和網絡安全建設主要考慮安全域劃分和加強安全邊界防護措施,重點考慮Internet外網出口安全問題和各節點對內部流量的集中管控。因此,加強各個局端出口安全防護,并且在各個節點位置部署入侵檢測系統,加強對內部流量的檢測。主要采用的技術手段有網絡邊界隔離、網絡邊界入侵防護、網絡邊界防病毒、內容安全管理等。

1.2綜合考慮和解決各種邊界安全技術問題

隨著網絡病毒攻擊越來越朝著混合性發展的趨勢,在網絡安全建設中采用統一管理系統進行邊界防護,考慮到性價比和防護效果的最大化要求,統一網絡管理系統是最適合的選擇。在各分支節點交換和部署統一網絡管理系統,考慮到以后各節點將實現INITERNET出口的統一,要充分考慮分支節點的internet出口的深度安全防御。采用了UTM統一網絡管理系統,可以實現對內部流量訪問業務系統的流量進行集中的管控,包括進行訪問控制、內容過濾等。

網絡入侵檢測問題通過部署UTM產品可以實現靜態的深度過濾和防護,保證內部用戶和系統的安全。但是安全威脅是動態變化的,因此采用深度檢測和防御還不能最大化安全效果,為此建議采用入侵檢測系統對通過UTM的流量進行動態的檢測,實時發現其中的異常流量。在各個分支的核心交換機上將進出流量進行集中監控,通過入侵檢測系統管理平臺將入侵檢測系統產生的事件進行有效的呈現,從而提高安全維護人員的預警能力。

1.3防護IPS入侵進行internet出口位置的整合

防護IPS入侵進行internet出口位置的整合,可以考慮將新增的服務器放置到服務器區域。同時在核心服務器區域邊界位置采用入侵防護系統進行集中的訪問控制和綜合過濾,采用IPS系統可以預防服務器因為沒有及時添加補丁而導致的攻擊等事件的發生。

在整合后的internet邊界位置放置一臺IPS設備,實現對internet流量的深度檢測和過濾。安全域劃分和系統安全考慮到自身業務系統的特點,為了更好地對各種服務器進行集中防護和監控,將各種業務服務器進行集中管控,并且考慮到未來發展需要,可以將未來需要新增的服務器進行集中放置,這樣我們可以保證對服務器進行同樣等級的保護。在接入交換機上劃出一個服務器區域,前期可以將已有業務系統進行集中管理。

2、科學化進行網絡安全事件流中異常檢測方案的探討

網絡安全事件本身也具有不確定性,在正常和異常行為之間應當有一個平滑的過渡。在網絡安全事件檢測中引入模糊集理論,將其與關聯規則算法結合起來,采用模糊化的關聯算法來挖掘網絡行為的特征,從而提高系統的靈活性和檢測精度。異常檢測系統中,在建立正常模式時必須盡可能多得對網絡行為進行全面的描述,其中包含出現頻率高的模式,也包含低頻率的模式。

2.1基于網絡安全事件流中頻繁情節方法分析

針對網絡安全事件流中異常檢測問題,定義網絡安全異常事件模式為頻繁情節,主要基于無折疊出現的頻繁度研究,提出了網絡安全事件流中頻繁情節發現方法,該方法中針對事件流的特點,提出了頻繁度密度概念。針對網絡安全異常事件模式的時間間隔限制,利用事件流中滑動窗口設計算法。針對復合攻擊模式的特點,對算法進行實驗證明網絡時空的復雜性、漏報率符合網絡安全事件流中異常檢測的需求。

傳統的挖掘定量屬性關聯規則算法,將網絡屬性的取值范圍離散成不同的區間,然后將其轉化為“布爾型”關聯規則算法,這樣做會產生明顯的邊界問題,如果正?;虍惓B晕⑵x其規定的范圍,系統就會做出錯誤的判斷。在基于網絡安全事件流中頻繁情節方法分析中,建立網絡安全防火墻,在網絡系統的內部和外網之間構建保護屏障。針對事件流的特點,利用事件流中滑動窗口設計算法,采用復合攻擊模式方法,對算法進行科學化的測試。

2.2采用系統連接方式檢測網絡安全基本屬性

在入侵檢測系統中,直接采用網絡連接記錄中的基本屬性,其檢測效果不理想,如果將基于時間的統計特征屬性考慮在內,可以提高系統的檢測精度。網絡安全事件流中異常檢測引入數據化理論,將其與關聯規則算法結合起來,采用設計化的關聯算法來挖掘網絡行為的特征,從而提高系統的靈活性和檢測精度。異常檢測系統中,在建立正常的數據化模式盡可能多得對網絡行為進行全面的描述,其中包含出現頻率高的模式,也包含低頻率的模式。

在網絡安全數據集的分析中,發現大多數屬性值的分布較稀疏,這意味著對于一個特定的定量屬性,其取值可能只包含它的定義域的一個小子集,屬性值分布也趨向于不均勻。這些統計特征屬性大多是定量屬性,傳統的挖掘定量屬性關聯規則的算法是將屬性的取值范圍離散成不同的區間,然后將其轉化為布爾型關聯規則算法,這樣做會產生明顯的邊界問題,如果正常或異常略微偏離其規定的范圍,系統就會做出錯誤的判斷。網絡安全事件本身也具有模糊性,在正常和異常行為之間應當有一個平滑的過渡。

另外,不同的攻擊類型產生的日志記錄分布情況也不同,某些攻擊會產生大量的連續記錄,占總記錄數的比例很大,而某些攻擊只產生一些孤立的記錄,占總記錄數的比例很小。針對網絡數據流中屬性值分布,不均勻性和網絡事件發生的概率不同的情況,采用關聯算法將其與數據邏輯結合起來用于檢測系統。實驗結果證明,設計算法的引入不僅可以提高異常檢測的能力,還顯著減少了規則庫中規則的數量,提高了網絡安全事件異常檢測效率。

2.3建立整體的網絡安全感知系統,提高異常檢測的效率

作為網絡安全態勢感知系統的一部分,建立整體的網絡安全感知系統主要基于netflow的異常檢測。為了提高異常檢測的效率,解決傳統流量分析方法效率低下、單點的問題以及檢測對分布式異常檢測能力弱的問題。對網絡的netflow數據流采用,基于高位端口信息的分布式異常檢測算法實現大規模網絡異常檢測。

通過網絡數據設計公式推導出高位端口計算結果,最后采集局域網中的數據,通過對比試驗進行驗證。大規模網絡數據流的特點是數據持續到達、速度快、規模宏大。因此,如何在大規模網絡環境下進行檢測網絡異常并為提供預警信息,是目前需要解決的重要問題。結合入侵檢測技術和數據流挖掘技術,提出了一個大規模網絡數據流頻繁模式挖掘和檢測算法,根據“加權歐幾里得”距離進行模式匹配。

實驗結果表明,該算法可以檢測出網絡流量異常。為增強網絡抵御智能攻擊的能力,提出了一種可控可管的網絡智能體模型。該網絡智能體能夠主動識別潛在異常,及時隔離被攻擊節點阻止危害擴散,并報告攻擊特征實現信息共享。綜合網絡選擇原理和危險理論,提出了一種新的網絡智能體訓練方法,使其在網絡中能更有效的識別節點上的攻擊行為。通過分析智能體與對抗模型,表明網絡智能體模型能夠更好的保障網絡安全。

結語:

伴隨著計算機和通信技術的迅速發展,伴隨著網絡用戶需求的不斷增加,計算機網絡的應用越來越廣泛,其規模也越來越龐大。同時,網絡安全事件層出不窮,使得計算機網絡面臨著嚴峻的信息安全形勢的挑戰,傳統的單一的防御設備或者檢測設備已經無法滿足安全需求。網絡安全安全檢測技術能夠綜合各方面的安全因素,從整體上動態反映網絡安全狀況,并對安全狀況的發展趨勢進行預測和預警,為增強網絡安全性提供可靠的參照依據。因此,針對網絡的安全態勢感知研究已經成為目前網絡安全領域的熱點。

參考文獻:

[1]沈敬彥.網絡安全事件流中異常檢測方法[J].重慶師專學報,2000,(4).

篇9

關鍵詞:計算機網絡安全入侵檢測技術

中圖分類號:TN711 文獻標識碼:A 文章編號:

入侵檢測系統的分類

入侵檢測系統可以分為入侵檢測、入侵防御兩大類。其中入侵檢測系統是根據特定的安全策略,實時監控網絡及系統的運行狀態,盡量在非法入侵程序發起攻擊前發現其攻擊企圖,從而提高網絡系統資源的完整性和保密性。而隨著網絡攻擊技術的日益提高,網絡系統中的安全漏洞不斷被發現,傳統的入侵檢測技術及防火墻技術對這些多變的安全問題無法全面應對,于是入侵防御系統應運而生,它可以對流經的數據流量做深度感知與檢測,丟棄惡意報文,阻斷其攻擊,限制濫用報文,保護帶寬資源。入侵檢測系統與入侵防御系統的區別在于:入侵檢測只具備單純的報警作用,而對于網絡入侵無法做出防御;而入侵防御系統則位于網絡與防火墻的硬件設備中間,當其檢測到惡意攻擊時,會在這種攻擊開始擴散前將其阻止在外。并且二者檢測攻擊的方法也不同,入侵防御系統對入網的數據包進行檢查,在確定該數據包的真正用途的前提下,再對其是否可以進入網絡進行判斷。 二、入侵檢測技術在維護計算機網絡安全中的應用

(一)基于網絡的入侵檢測

基于網絡的入侵檢測形式有基于硬件的,也有基于軟件的,不過二者的工作流程是相同的。它們將網絡接口的模式設置為混雜模式,以便于對全部流經該網段的數據進行時實監控,將其做出分析,再和數據庫中預定義的具備攻擊特征做出比較,從而將有害的攻擊數據包識別出來,做出響應,并記錄日志。

1.入侵檢測的體系結構

網絡入侵檢測的體系結構通常由三部分組成,分別為Agent、Console以及Manager。其中Agent的作用是對網段內的數據包進行監視,找出攻擊信息并把相關的數據發送至管理器;Console的主要作用是負責收集處的信息,顯示出所受攻擊的信息,把找出的攻擊信息及相關數據發送至管理器;Manager的主要作用則是響應配置攻擊警告信息,控制臺所的命令也由Manager來執行,再把所發出的攻擊警告發送至控制臺。

2.入侵檢測的工作模式

基于網絡的入侵檢測,要在每個網段中部署多個入侵檢測,按照網絡結構的不同,其的連接形式也各不相同。如果網段的連接方式為總線式的集線器,則把與集線器中的某個端口相連接即可;如果為交換式以太網交換機,因為交換機無法共享媒價,因此只采用一個對整個子網進行監聽的辦法是無法實現的。因此可以利用交換機核心芯片中用于調試的端口中,將入侵檢測系統與該端口相連接?;蛘甙阉旁跀祿鞯年P鍵出入口,于是就可以獲取幾乎全部的關鍵數據。

3.攻擊響應及升級攻擊特征庫、自定義攻擊特征

如果入侵檢測系統檢測出惡意攻擊信息,其響應方式有多種,例如發送電子郵件、記錄日志、通知管理員、查殺進程、切斷會話、通知管理員、啟動觸發器開始執行預設命令、取消用戶的賬號以及創建一個報告等等。升級攻擊特征庫可以把攻擊特征庫文件通過手動或者自動的形式由相關的站點中下載下來,再利用控制臺將其實時添加至攻擊特征庫中。而網絡管理員可以按照單位的資源狀況及其應用狀況,以入侵檢測系統特征庫為基礎來自定義攻擊特征,從而對單位的特定資源與應用進行保護。

(二)對于主機的入侵檢測

通常對主機的入侵檢測會設置在被重點檢測的主機上,從而對本主機的系統審計日志、網絡實時連接等信息做出智能化的分析與判斷。如果發展可疑情況,則入侵檢測系統就會有針對性的采用措施?;谥鳈C的入侵檢測系統可以具體實現以下功能:對用戶的操作系統及其所做的所有行為進行全程監控;持續評估系統、應用以及數據的完整性,并進行主動的維護;創建全新的安全監控策略,實時更新;對于未經授權的行為進行檢測,并發出報警,同時也可以執行預設好的響應措施;將所有日志收集起來并加以保護,留作后用?;谥鳈C的入侵檢測系統對于主機的保護很全面細致,但要在網路中全面部署成本太高。并且基于主機的入侵檢測系統工作時要占用被保護主機的處理資源,所以會降低被保護主機的性能。

三、入侵檢測技術存在的問題

盡管入侵檢測技術有其優越性,但是現階段它還存在著一定的不足,主要體現在以下幾個方面:第一:局限性:由于網絡入侵檢測系統只對與其直接連接的網段通信做出檢測,而不在同一網段的網絡包則無法檢測,因此如果網絡環境為交換以太網,則其監測范圍就會表現出一定的局限性,如果安裝多臺傳感器則又增加了系統的成本。

第二:目前網絡入侵檢測系統一般采有的是特征檢測的方法,對于一些普通的攻擊來說可能比較有效,但是一些復雜的、計算量及分析時間均較大的攻擊則無法檢測。

第三:監聽某些特定的數據包時可能會產生大量的分析數據,會影響系統的性能。

第四:在處理會話過程的加密問題時,對于網絡入侵檢測技術來說相對較難,現階段通過加密通道的攻擊相對較少,但是此問題會越來越突出。

第五:入侵檢測系統自身不具備阻斷和隔離網絡攻擊的能力,不過可以與防火墻進行聯動,發現入侵行為后通過聯動協議通知防火墻,讓防火墻采取隔離手段。

篇10

關鍵詞:計算機網絡安全;問題;對策

中圖分類號:TP393

作為信息時代的產物計算機網絡已經廣泛應用于世界各國,在經濟社會發展中具有重要的作用。隨著經濟發展的需要,對信息的需求和交換呈現出迅速增長的態勢,計算機網絡被各個行業應用到日程經營活動中去,并帶來了巨大的利益。我國的計算機網絡取得迅速發展是在上個世紀末本世界初,如今已經在國民經濟運行當中占有舉足輕重的位置,深入到日常生產生活的方方面面。計算機給我們帶來方便的同時,也面臨著一個嚴峻的問題,即計算機網絡的安全受到極大威脅,已經成為全球范圍內急需解決的問題。計算機網絡的安全問題的出現,不僅影響到互聯網的正常運作[1],同時還會對國民經濟、政治等各方面產生巨大的影響。為了保證國民經濟的正常運轉,必須維護網絡安全,建立一個安全的網絡環境,保障公眾生活的穩定。

1 計算機安全常見問題

計算機網絡安全是一個科學意義上的名詞,與傳統的經濟社會安全有著完全不同的形式,主要包括:各種計算機硬件設施的安全;計算機軟件系統的安全;電磁安全等,在計算機網絡安全中經常受到威脅的主要是各種軟件設施,這是一種看不見的危險形式。對近年來計算機網絡受到的安全威脅進行統計研究,可以發現威脅計算機網絡安全的問題主要有以下幾個方面:

1.1 計算機病毒

計算機病毒是指由專門人員編制的一種旨在威脅計算機網絡正常運轉的程序軟件,這種軟件能夠對計算機的功能產生影響,對計算機存儲的數據進行惡意竊取,導致信息安全受到威脅。計算機病毒具有無形性、傳播速度快、危害范圍廣、隱蔽性能好的特點,能夠在世界范圍內迅速傳播,已經成為威脅計算機網絡安全的一個重要因素。計算機一旦遭受病毒的入侵會在極短的時間內造成數據的流逝,藍屏,死機,計算機功能無法正常運轉等現象,導致計算機系統的癱瘓,對個人、企業和國家都會造成嚴重的損失。計算機病毒在傳播過程中主要通過網絡和硬件設施來完成。通過互聯網進行的傳播,造成的破壞范圍廣泛,影響巨大,這種傳播方式主要是在瀏覽網頁、下載軟件過程中,這些網頁和游戲存有病毒信息,在用戶下載時會自動置入到用戶電腦當中,導致病毒入侵。另一種是通過硬件設備進行的傳播,受到病毒影響的硬件設備會在使用過程中對其他的電腦自動產生影響,例如,移動U盤、硬盤等,都有可能在使用過程中受到病毒的感染[2]。

1.2 計算機系統存在漏洞

計算機的正常工作要有專門的操作系統才能完成,操作系統是一種軟件的開發模式。網絡設計公司。例如微軟等,在進行操作系統的設置時難免會出現一些失誤或者漏洞,從而給計算機網絡安全帶來了隱患。由操作系統帶來的安全性風險問題已經是現在計算機網絡最為普遍的。時下比較流行的操作系統基本上都是由微軟公司開發的,例如window7,XP等,都存在著一定安全漏洞問題。一些惡意破壞計算機網絡安全的黑客,利用這種漏洞對計算機進行攻擊,導致計算機網絡系統的癱瘓。

1.3 計算機數據安全得不到保障

計算機的運行是靠數據進行完成的,各種信息的存儲模式也是用數據的形式進行。相比較而言,數據安全問題主要是在局域網中,在因特網中一般來說不存在這種問題。用戶利用局域網進行數據傳遞過程中,在傳輸線路中可能會有惡意的竊聽威脅。有一些黑客之類的不法人員,在一些重要信息和密碼設置中會對這些信息進行篡改,導致用戶數據泄密。一般來說,局域網在進行有關數據的傳遞過程中,都不會對傳輸數據進行加密處理,給不法分子帶來了可乘之機[3]。同時,在局域網中很大一部分沒有設置專門的軟硬件對傳輸數據進行時時的健康,導致數據傳輸風險加大。

1.4 計算機網絡管理不到位

計算機網絡作為一種關系到生產生活的重要數據處理源,在運行過程中需要進行專門的管理,這種管理需要專門的管理制度。管理是計算機網絡安全運行的關鍵,目前我國對計算機網絡的安全管理還存在著一些問題。在實際操作過程中,一些操作人員,為了減輕工作負擔,在對用戶信息的設置時,采用的程序過于簡單化,很容易遭到不法人員的攻擊。另外,一些用戶在進行信息注冊時,為了省時省力,設置的用戶名過于簡單,疏于管理,當出現問題時對責任確定不明晰,權責不明。管理制度的不健全是出現計算機網絡安全問題的一個重要原因。

2 維護計算機網絡安全的對策

2.1 加強對病毒的防護

計算機病毒作為一種主要的計算機網絡安全問題,針對病毒的預防可以采取以下的措施。首先,加強對病毒的預防。在編寫計算機程序的過程中,通過置入相應的病毒識別信息,對系統進行優先控制,能夠對病毒進行事先的預測和判斷。其次是利用病毒檢測技術加大對病毒的識別力度?,F在各種各計算機殺毒軟件類型多樣,通過完善殺毒軟件,提高殺毒能力,對電腦中的文件和病毒本身進行定期和不定期的檢測,通過這種手段來檢測計算機是否感染病毒。最后是進行殺毒。殺毒是對病毒進行清理的最后一步,是在識別病毒的基礎上,通過專用的殺毒軟件,對在電腦中發現的相關病毒進行處理。通過這三個步驟達到殺滅計算機網絡中病毒的目的。

2.2 完善計算機系統

針對現有的計算機系統存在的問題進行全面的分析,在此基礎上建立安全的計算機網絡。在設計系統時對防火墻進行設置,防火墻是對數據進行屏蔽和允許的一種主要方式。在防火墻的設計中要,提高攔截非法信息的能力,對有害的信息進行自動處理,降低計算機網絡受到黑客攻擊的次數。同時,計算機系統設計公司要對系統進行時時更新,不斷推出新的系統模式,提高黑客攻擊計算機的成本和難度。

2.3 維護數據安全

數據安全問題在計算機網絡中占有重要的位置,在局域網內進行數據的傳輸時要加強對傳輸設備的管理,防止竊聽行為的出現,一旦發現在傳輸中出現問題要及時進行處理。用戶在進行數據的傳輸過程中要有危機意識,對數據進行加密處理,對重要的數據要進行備份。局域網要加強對軟硬件的功能設置,對數據傳輸進行專門的空盒子,提高計算機網絡的安全性。

2.4 加強對計算機網絡的安全管理

安全作為計算機網絡安全的重要內容之一,安全的管理制度是降低風險的主要方式。計算機網絡內部人員在對用戶登陸信息設置時,避免簡單化,設置模式要專門復雜,同時便于用戶操作,對不符合規定的人員要給以嚴格的處罰。另外對用戶在進行注冊的管理也要嚴格,不允許相同的用戶名進行登陸,對登陸地點異常的現象要及時通知用戶本人。通過建立安全的管理制度,明確責任,防止安全問題的出現。

3 結語

計算機網絡安全是一個綜合性的問題,涉及到各個方面,既包括計算機本身的問題,也涉及到管理等各種人為的問題。在對計算機網絡安全問題進行處理的同時,要采用綜合手段進行,任何一種單一的方法都難以有效解決計算機網絡安全問題。我國目前面臨著嚴峻的計算機網絡安全問題,在應對問題時需要國家、企業和個人的廣泛參與才能完成,在全社會的共同努力下,打造一個安全的網絡環境,維護國民經濟和社會的穩定。

參考文獻:

[1]陳健.計算機網絡安全常見問題與對策[J].信息系統工程,2012.