首页 > 文章中心 > 网络安全特征

网络安全特征

网络安全特征

网络安全特征范文第1篇

关键词:拒不履行信息网络安全管理义务罪 主体 主观心理 客观特征

中图分类号:F062.5 文献标识码:A

文章编号:1004-4914(2016)10-085-03

经济的发展,科技的进步,使得网络逐渐融入到了社会生活的每个角落,伴随而产生的网络犯罪也逐渐泛滥开来。网络犯罪呈现出专业化、系统化、共同分工合作的特点。2015年修正的刑法即刑法修正案九加大对网络犯罪的惩处,新增了三种具体犯罪的规定。笔者在本文将对修正案九规定的拒不履行信息网络安全管理义务罪的构成特征作一探讨,以期为司法适用提供指导。

一、拒不履行信息网络安全管理义务罪的界定

刑法修正案九在原刑法第二百八十六条规定下增加了一条规定,作为二百八十六条之一,其具体内容如下:“网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照前款的规定处罚。”2015年两院公布的罪名解释六将该规定的罪名确定为拒不履行信息网络安全管理义务罪。

根据上述规定,笔者认为,拒不履行信息网络安全管理义务罪是指网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,致使违法信息大量传播,或者致使用户信息泄露,造成严重后果,或者致使刑事案件证据灭失,情节严重或者有其他严重情节的行为。

二、拒不履行信息网络安全管理义务罪的主体研究

(一)该罪的主体为网络服务提供者

从刑法修正案九的规定来看,拒不履行信息网络安全管理义务罪的主体是很明显的,该罪的主体为网络服务提供者,且既可以是自然人,也可以是单位。这一点是不容置疑的,得到大家的一致认可,看似没有可讨论之处。但怎样理解网络服务提供者,网络服务提供者到底包括哪些,范围如何界定,刑法并没有细化明确,只有把网络服务提供者的概念界定清楚了,有关部门追究相关主体的法律责任时才能有的放矢。因此,我们有必要对网络服务提供者的范围进行界定。

(二)网络服务提供者的界定

何谓网络服务提供者?笔者认为,在这一法律术语中有两个关键词语,一是网络服务,一是提供,只有弄清两者的涵义和二者的关系,才能准确界定其概念。当然,相应的行政法律法规也能为我们确定其涵义和范围提供一定的依据。同时也可借鉴国外的立法规定,对这一法律概念作出界定。在我国法律层面,首次使用“网络服务提供者”这一法律术语的是2009年颁布的《侵权责任法》。之后的2012年颁布的《全国人民代表大会常务委员会关于加强网络信息保护的决定》、2013年颁布的《信息网络传播权保护条例》修正案对“网络服务提供者”也使用了这一法律概念,同时对其在开展业务时所应遵循的义务进行了规定,但对何谓“网络服务提供者”,却未置一词。同样在司法解释中对何谓“网络服务提供者”也缺乏清晰的阐述。如最高人民法院在《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》中也只是对网络传播中的网络服务提供者担责或免责的要件作出了规定,并未对“网络服务提供者”进行定义。在国外法律层面,与我国有所不同,它们对网络服务提供者则在立法上作出了明确的界定。如日本在2002年实施的《关于特定电子通信服务提供者的损害赔偿责任限制以及公开信息传播者信息的法律》中规定,“网络服务提供者”是指使用特定电子通信设备传播他人的通信信息,以及使用其他特定电子通信设备为他人通信提供服务者。根据该法立法者的立法解释,是否营利并不是判断“网络服务提供者”的依据。欧盟在2000年制定的《关于在地区内信息社会服务、特别是电子商事交易的特定法律方面的欧盟议会以及理事会指令》中确定的网络服务提供者,是指使用固定设施无限期地进行有效率的经济活动的网络服务提供者,而为提供该服务所必要的技术手段和已经存在的技术以及对该技术的利用,不被视为该网络服务提供者的固定设施。2010年的《美国数字千年版权法》将“在网络用户指定或网络用户所选择的终端之间,对传送或接收的内容未做变更而提供传输和转发服务、以及网络数据通信连接服务的法律主体”视为“网络服务提供者”。

我国在立法上对网络服务提供者没有作出一个明确的定义,而现阶段我国学者主要还是从提供专业网络服务的内容以及营利性两个层面来对“网络服务提供者”进行界定,但在大数据时代非营利性提供网络服务有发展的趋势,综上所述,笔者认为“网络服务提供者”是指利用互联网应用技术,使用网络电子信息传输设施,传播他人的通信信息或为他人提供网络电子通信服务的单位或个人。网络服务提供者遍布整个互联网应用服务领域,不仅包括基础电信业务和增值电信业务提供者为主的营利性市场主体,而且包括非营利性的单位以及自然人。

三、拒不履行信息网络安全管理义务罪的主观心理研究

(一)主观要件的理论之争

对于拒不履行信息网络安全管理义务罪的行为人的主观心理,学界有三种不同看法。有部分学者认为,本罪的主观方面应当是故意,既包括直接故意,也包括间接故意,即行为人明知自己不履行法律法规、不有效执行监管部门的改正措施将会造成严重后果,而希望或者放任其发生。有的学者则认为应当只为间接故意,因为该罪的行为人只能是明知危害后果可能发生,而放任其发生的态度,如果行为人明知该危害后果必然发生而不履行责任、不采取措施,或者明知该危害后果可能发生,而采取积极地措施希望其发生,此时不应当认定为该罪,构成其他犯罪的,则成立其他犯罪。大部分学者则认为该罪的主观方面应当为过失。

(二)主观罪过之我见

犯罪故意不同于日常生活中的故意,就在于行为主体不仅对行为而且对行为所产生的后果所持有的希望或放任心理,如果只是对行为持有故意,则不是刑法意义上的犯罪故意。对于该罪主体而言,刑法规定其客观构成要件为“经监管部门责令采取改正措施而拒不改正”的情形,致使很多学者认为该罪的主观要件是故意。笔者则不这样认为,笔者认为,拒不履行信息网络安全管理义务罪的主观方面为过失,包括过于自信的过失和疏忽大意的过失。“经监管部门责令采取改正措施而拒不改正”的刑法规定只是说明行为主体对于违反法律、行政法规规定的信息网络安全管理义务、拒不改正的态度是故意,即明知该行为违反法律、行政法规规定的信息网络安全管理义务的要求、而仍然不采取改正措施予以改正,就如驾驶人员故意闯红灯违反交通法规一样,没有人认为交通肇事罪的主观心理是故意一样的道理,关键是看行为人对于违反这一义务所造成的后果是否持有希望或放任。根据刑法条文之间的逻辑关系,以及网络使用致使信息传播的情形来看,笔者认为该主体对后果持有轻信能够避免或没有预见更为恰当。因此,该罪的主观心理为过失更合乎立法之目的。如果该罪主体对于最终后果是积极追求或者明知必将或可能如此仍旧放任其发生的态度,则应当按照相关犯罪的行为犯或帮助犯来进行处理,而不认定为该罪。例如,行为人明知他人利用信息网络实施犯罪,而为其提供互联网接入等行为的,主观方面是故意,对于危害后果是放任甚至追求的态度,属于帮助犯,这应当成立帮助信息网络犯罪活动罪,而不是本罪。

四、拒不履行信息网络安全管理义务罪的客观特征研究

刑法二百八十六条之一规定,网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,致使违法信息大量传播,或致使用户信息泄露,造成严重后果,或致使刑事案件证据灭失,情节严重或有其他严重情节的,应当承担刑事责任。为准确把握该罪这一构成特征,笔者将对上述内容进行剖析。

(一)网络服务提供者应履行的信息网络安全管理义务

该罪的成立以网络服务提供者不履行法律、法规规定的信息网络安全管理义务为前提,那么网络服务提供者应履行哪些信息网络安全管理义务?结合《关于加强网络信息保护的决定》(以下简称《决定》)以及《信息网络传播权保护条例》《网络交易平台规范》等,将网络服务提供者应履行的信息网络安全管理义务归纳如下:

1.合法、正当、必要收集、使用信息义务。如《决定》第二条允许网络服务提供者在业务活动中收集、使用公民个人电子信息,但必须公开其收集、使用规则,明示收集、使用信息的目的、方式和范围,并征得被收集者同意,不得违反法律、法规的规定和双方的约定收集、使用信息。

2.保护隐私、保障信息安全义务。如《决定》第三条、第四条规定,网络服务提供者对在业务活动中收集的信息必须严格保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供,应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集信息泄露、毁损、丢失,以确保信息不被非法利用。

3.信息审查、监管义务。如《决定》第四条要求网络服务提供者在发生或者可能发生信息泄露、毁损、丢失的情况时,应当立即采取补救措施予以阻止。《决定》第五条要求网络服务提供者加强对其用户的信息进行管理,如果发现法律、法规禁止或者传输的信息,应当立即停止传输该信息,采取消除等处置措施。

4.提示和警告的义务。如,附属于网络服务提供者的电子布告栏系统,若一段时期内诈骗信息多发,其应对浏览电子布告栏的网络用户进行提示、发出警告;同时对于过去曾经多发的侵权信息,应建立面向未来的防范措施,杜绝相似侵害行为的再次发生。

5.信息保管及协助调查的义务。如《决定》第五条要求网络服务提供者一方面加强对其用户的信息进行管理,另一方面发现有不当行为时进行处置并保存有关记录,向有关主管部门报告。《决定》第十条规定,在有关主管部门依法履行职责时,网络服务提供者应当予以配合,提供技术支持。

6.及时更新设施设备、确保网络安全的义务。从事互联网业务不仅要求其应拥有法律法规、行业标准等所要求的硬件、软件水平和技术实力,也要求其提供与其自身业务规模相当及适用网络的快速发展所需的设施设备,以确保网络安全。具体到各类网络服务提供者,有不同的标准。例如,对购物网站的特殊要求包括:对举报信息及时复核,发现风险应采取警示用户、屏蔽虚假信息、注销商户等措施。对BBS论坛的特殊要求包括:对新用户作出包括不得违法信息等的警示;对侵权举报信息及时复核,并相应采取警告、删帖、屏蔽用户等措施。

(二)经监管部门责令采取改正措施而拒不改正

该罪的成立除了网络服务提供者不履行信息网络安全管理义务行为外,同时还要求具备经监管部门责令采取改正措施而拒不改正的行为。即在该罪的客观要件上设置了前置行政行为。换句话说,如果没有经过监管部门的行政责令,并下达改正意见,仅有网络服务提供者不履行信息网络安全管理义务的行为,行为人也不能成立该罪。那么哪些机构对信息网络安全管理赋有监管义务,并可下达改正意见?当前,互联网领域的监管部门包括国信办、工信部和地方通信主管部门、新闻出版部门、教育部门、卫生部门、工商行政管理部门、药品监督管理部门、公安部门和国家安全部门等等众多部门,存在“多头管理、职能交叉、权责不一”的状况,导致实务中往往出现越界监管、指令过多、处罚标准不明确的情形,使得互联网企业无所适从。

2016年修正的《互联网上网服务营业场所管理条例》对互联网上网的设立、经营和处罚作出了相应规定,国家对互联网上网服务营业场所经营单位的经营活动实行许可制度。未经许可,任何组织和个人不得设立互联网上网服务营业场所,不得从事互联网上网服务经营活动。互联网上网服务营业场所经营单位应当实施经营管理技术措施,建立场内巡查制度,发现上网消费者有本条例所列行为或者有其他违法行为的,应当立即予以制止并向文化行政部门、公安机关举报。根据条例的上述规定,笔者认为信息网络安全管理部门主要是文化行政部门和公安机关,如果他们认为网络服务提供者的行为没有履行信息网络安全管理义务,则可作出相应的行政处罚行为,下达整改措施,要求网络服务提供者进行改正。

(三)该行为造成了危害后果

刑法对该罪的法律后果采取了两种规定方式,既有例举式的规定,也有概括式的规定。刑法的规定看似具体,其实还是很抽象,在司法实务中缺乏一定的可实际操作性。即在该罪的结果要件要素表述上法律采用的规范的构成要件要素,对于这种规范的构成要件要素进行解释有三种解决方式,一是法律的评价要素,即根据相关的法律法规对构成要件内容作出评价;二是经验法则的评价要素,即根据经验法则对构成要件内容作出评价;三是社会的评价要素,即根据社会的一般观念或社会意义对构成要件内容作出评价。在新的司法解释尚未出台之前,笔者将借鉴刑法理论并参考其他司法解释的内容对这一问题进行阐述。

1.致使违法信息大量传播。在该结果的认定上有两点值得注意,一是信息的内容要求具有违法性。如何判断信息内容的违法性?笔者认为应当根据现有的法律规定来对信息的内容进行评价,根据是否违反现行法律的禁止性规定从而作出信息内容是否违法的判断。一是大量传播。这里的大量是指达到什么样程度的一个数量?根据两院在《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》第二条第一项的规定,同一诽谤信息实际被点击、浏览次数达到5000次以上,或者被转发次数达到500次以上的可认定为情节严重,那么对本罪的大量传播也可采用上述标准来认定,即该违法信息实际被点击、浏览次数达到5000次以上,或者被转发次数达到500次以上可认定为“大量传播”。或者传播违法信息达到500条以上的可认定为“大量传播”。

2.致使用户信息泄露,造成严重后果。网络服务提供者根据其收集、使用信息的目的、方式和范围,确定了收集网络用户的信息内容,并且对用户信息产生了保密义务。致使用户信息泄露是指泄露其之前所获得的相关用户的信息资料,因而在该结果的认定上值得注意的是怎么界定“严重后果”。笔者认为如果有下列情形之一,则可以认定为造成了严重后果:(1)利用用户信息,实施盗窃、诈骗等行为,给用户造成数额巨大的财产损失的;(2)利用用户信息,对他人进行诽谤等,造成被害人或者其近亲属精神失常、自残、自杀等严重后果的;(3)利用用户信息,辱骂、恐吓他人,情节恶劣,破坏社会秩序;(4)造成其他严重后果。

3.致使刑事案件证据灭失,情节严重。该结果是指网络信息已成为证明其他犯罪的证据,网络服务提供者对该犯罪证据具有保存的义务,并协助司法机关提取该证据材料。在理解该结果时应重点注意把握证据灭失与情节严重的关系。笔者认为二者是并列关系,构成该结果要同时满足二个条件即既有证据灭失的情形,同时也要达到情节严重,也就是说证据灭失不一定是情节严重。那么怎么认定达到情节严重,关于这一点笔者认为可以根据灭失的证据所证明的犯罪的行为人所承担的刑事责任来确定,如行为人为可能被处三年以上有期徒刑的犯罪分子。

4.有其他严重情节。是指不属于前三种情形以外的其他情形,如经过行政管理部门二次以上行政处罚仍然实施上述行为的等等。

在互联网高度发展的今天,网络将成为犯罪滋生的场所,网络犯罪的风暴将会越演越烈,其所影响的范围,将越来越滚广,破坏的程度也越来越高。本文希望通过对拒不履行信息网络安全管理义务罪构成特征的探析,能够为在司法实践中适用本罪提供依据,以真正做到罪责行相适应,更好地防控网络犯罪。只有加强对网络犯罪的法制建设,才能保证网络只是犯罪滋生的场所,而不是犯罪滋养的摇篮。

参考文献:

[1] 罗勇.论“网络服务提供者”的法律界定――以中日比较为中心[J].学术交流,2016(6)

[2] 李敏.网络犯罪心理浅析[J].职工法律天地,2015(5)

[3] 朱凯超.论网络服务提供者的实质审查义务.吉林大学硕士学位论文,2015

[4] 刘仁文.张慧.刑法修正案(九)草案有关网络犯罪规定的完善建议.人民法院报,2015.8.12

[5] 南方周末.法律专家:QQ相约自杀案判决不妥.http:///content/53315,2011.1.6

(作者单位:湖南警察学院 湖南长沙 410138)

网络安全特征范文第2篇

关键词:人工免疫系统;网络安全风险;网络攻击;风险检测

中图分类号:TP393.08

网络安全形势日益严峻,网络安全威胁给网络安全带来了巨大的潜在风险。2011年7月,中国互联网络信息中心了《第28次中国互联网络发展状况统计报告》,该报告调查的数据显示,2011年上半年,我国遇到过病毒或木马攻击的网民达到2.17亿,比例为44.7%[1]。2012年9月,赛门铁克了《2012年诺顿网络犯罪报告》[2],据该报告估计,在过去的一年中,全球遭受过网络犯罪侵害的成人多达5.56亿,导致直接经济损失高达1100亿美元。计算机网络安全环境变幻无常,网络安全威胁带来的网络安全风险更是千变万化,依靠传统的特征检测、定性评估等技术难以满足网络安全风险检测的有效性和准确性要求。

鉴于上述网络安全形势,如何对网络安全风险进行有效地检测已成为网络安全业界讨论的焦点和网络安全学术界研究的热点,大量研究人员正对该问题开展研究。冯登国等研究人员[3]对信息安全风险评估的研究进展进行了研究,其研究成果对信息安全风险评估的国内外现状、评估体系模型、评估标准、评估方法、评估过程及国内外测评体系进行了分析及探讨。李涛等研究人员[4]提出了一种网络安全风险检测模型,该研究成果解决了网络安全风险检测的实时定量计算问题。韦勇等研究人员[5]提出了基于信息融合的网络安全态势评估模型,高会生等研究人员[6]提出了基于D-S证据理论的网络安全风险评估模型。

1 系统理论基础

在网络安全风险检测的具体实现中,需要一种具有可操作性的工程技术方法,而将人工免疫系统[7]引入到网络安全风险检测技术中便是一条切实可行的方法。人工免疫系统借鉴生物免疫系统的仿生学原理,已成功地应用到解决信息安全问题中[8],它具有分布式并行处理、自适应、自学习、自组织、鲁棒性和多样性等优良特性,其在解决网络安全领域的难点问题上取得了令人瞩目的成绩[9]。

为了对网络安全风险进行有效的检测,本文借鉴人工免疫系统中免疫细胞识别有害抗原的机理,设计了一种基于人工免疫系统的多结点网络安全风险检测系统,对网络攻击进行分布式地检测,并对网络安全风险进行综合评测。本系统的实现,将为建立大型计算机网络环境下网络安全风险检测系统提供一种有效的方法。

2 系统设计

2.1 系统架构

本系统架构如图1所示,它由主机安全风险检测子系统和网络安全风险检测子系统组成。主机安全风险检测子系统部署在网络主机中,它捕获网络数据包,将网络数据包转换为免疫格式的待检测数据,并根据人工免疫原理动态演化和生成网络攻击检测特征,同时,将攻击检测器与待检测数据进行匹配,并累计攻击检测器检测到网络攻击的次数,最后以此为基础数据计算主机的安全风险。网络安全风险检测子系统部署在单独的服务器中,它获取各主机安全风险检测子系统中的主机安全风险,并综合网络攻击的危险性和网络资产的价值,计算网络安全风险。

图1 系统架构

本系统采用分布式机制将主机安全风险检测子系统部署在多个网络主机结点中,各个主机安全风险检测子系统独立运行,并与网络安全风险检测子系统进行通信,获取网络安全风险检测子系统的网络攻击危险值和网络资产价值,用以计算当前主机结点的安全风险。

2.2 主机安全风险检测子系统

主机安全风险检测子系统由数据捕获模块、数据转换模块、特征生成模块、攻击检测模块和主机安全风险检测模块构成,其设计方法和运行原理如下。

2.2.1 数据捕获模块

本模块将网卡工作模式设置为混杂模式,然后捕获通过本网卡的网络数据包,采用的数据捕获方法不影响网络的正常运行,只是收集当前主机结点发出和收到的网络数据。由于收到的网络数据量比较多,本模块只保留网络数据包的包头信息,并以队列的形式保存在内存中,这些数据交由数据转换模块进行处理,一旦数据转换模块处理完毕,就清除掉这些队列数据,以保证本系统的高效运行。

2.2.2 数据转换模块

本模块从数据捕获模块构建的网络包头队列中获取包头信息,并从这些包头信息中提取出源/目的IP地址、端口号、数据包大小等关键信息,构建网络数据特征。为了采用人工免疫系统原理检测网络数据是否为网络攻击,将网络数据特征转换为免疫数据格式,具体转换方法为将网络包头关键信息转换为二进制字符串,并将其格式化为固定长度的字符串,最后将其形成免疫网络数据队列。

2.2.3 特征生成模块

本模块负责演化和生成检测网络攻击的免疫检测特征。在系统初始化阶段,本模块随机生成免疫检测特征,以增加免疫检测特征的多样性,从而发现更多的网络攻击。免疫检测特征与免疫网络数据队列中的数据进行匹配,采用人工免疫机理,对发现异常的免疫检测特征进行优化升级,达到生成能实际应用到检测网络攻击的免疫检测特征,本文将这些有效的免疫检测特征称为攻击检测器。

2.2.4 攻击检测模块

本模块采用特征生成模块生成的攻击检测器,检测免疫网络数据是否为网络攻击。采用优化的遍历算法,从免疫网络数据队列摘取所有的免疫网络数据,并利用所有的攻击检测器与其进行比较,一旦攻击检测器与免疫网络数据匹配,则判定该免疫网络数据对应的网络数据包为网络攻击,同时累加攻击检测器检测到网络攻击的次数。

2.2.5 主机安全风险检测模块

本模块计算当前主机因遭受到网络攻击而面临的安全风险,它遍历所有的攻击检测器,如果攻击检测器检测到网络攻击的次数大于0,则从网络安全风险检测子系统中下载当前网络攻击的危险值和该主机的资产价值,将这三个数值进行相乘,形成当前网络攻击造成的安全风险值,最后计算所有网络攻击造成的安全风险值之和,形成当前主机造成的安全风险。

2.3 网络安全风险检测子系统

网络安全风险检测子系统由主机安全风险获取模块、网络安全风险检测模块、网络攻击危险值数据库和网络资产价值数据库构成,其设计方法和运行原理如下。

2.3.1 主机安全风险获取模块

为了检测网络面临的整体安全风险,需要以所有的主机安全风险作为支撑,本模块与所有主机结点中的主机安全风险检测子系统进行通信,获取这些主机面临的安全风险值,并将其保存在主机安全风险队列中,为下一步的网络安全风险检测做好基础数据准备。

2.3.2 网络安全风险检测模块

本模块遍历主机安全风险队列,并从该队列中摘取所有的主机安全风险值。同时,从网络资产价值数据库中读取所有主机的资产价值,然后计算所有主机结点在所有网络资产中的资产权重,并将该权重与对应的主机安全风险值相乘,得到主机安全风险对整体网络安全风险的影响值,最后累加这些影响值作为整体网络面临的安全风险值。

3 结束语

本文设计了一种基于人工免疫原理的多结点网络安全风险检测系统,该系统采用分布式机制,在多个主机结点中部署主机安全风险检测子系统,并采用免疫细胞识别有害抗原的机制,动态生成能识别网络攻击的攻击检测器,针对网络攻击的实际检测情况计算主机面临的安全风险,并对所有结点的安全风险进行综合,以判定整体网络面临的安全风险,该系统的设计方法为网络安全风险检测提供了一种有效的途径。

参考文献:

[1]中国互联网络信息中心.第28次中国互联网络发展状况统计报告 [DB/OL].http:///dtygg/dtgg/201107/W020110719521725234632.pdf.

[2]Symantec.2012 NORTON CYBERCRIME REPORT[DB/OL].http:///now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf.

[3]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004(07):10-18.

[4]李涛.基于免疫的网络安全风险检测[J].中国科学E辑(信息科学),2005(08):798-816.

[5]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009(03):353-362.

[6]高会生,朱静.基于D-S证据理论的网络安全风险评估模型[J].计算机工程与应用,2008(06):157-159.

[7]莫宏伟,左兴权.人工免疫系统[M].北京:科学出版社,2009.

[8]李涛.计算机免疫学[M].北京:电子工业出版社,2004.

[9]Dasgupta D.An immunity-based technique to characterize intrusions in computer networks[J].IEEE Transactions on Evolutionary Computation,2002(03):281-291.

网络安全特征范文第3篇

关键词:信息安全;三网融合;网络开销优化

引言

三网融合指电信网、广播电视网、互联网在宽带通信网、数字电视网、下一代互联网演进过程中,其技术功能趋于一致,业务范围趋同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务[1]。在现阶段它并不意味着电信网、计算机网和有线电视网三大网络的物理合一,而主要是指高层业务应用的融合。其表现为技术上趋向一致,网络层上可以实现互联互通,形成无缝覆盖,业务层上互相渗透和交叉,应用层上趋向使用统一的IP协议,在经营上互相竞争、互相合作,朝着向人类提供多样化、多媒体化、个性化服务的同一目标逐渐交汇在一起,行业管制和政策方面也逐渐趋向统一。三大网络通过技术改造,能够提供包括语音、数据、图像等综合多媒体的通信业务。三网融合过程中的信息安全问题主要包括网络安全和内容安全。传统网络中,互联网相对与电信网和广播电视网来说,最大特征是业务与承载网络的分离,所以传统网络中互联网面对的安全问题较为复杂,但又是因为如此,互联网的内容提供商在信息安全方面有一定的经验和抗击能力,这是电信网和广播电视网所薄弱的方面。相对于互联网,传统电信网所面临的安全问题较少。三网融合后,电信网将面临不能明确识别承载网络内容,业务实名推广的问题。而广播电视网传统面临的问题更多是信号扰和劫持的信息安全问题。三网高层业务应用等的融合和互联互通将对网络开销有一定的影响。合理运用好三网的内容传输与分配将能够提高网络承载能力,减少网络的开销,达到网络性能的优化。但在信息安全的问题下,网络开销的优化并不能只考虑三网的业务分流,还要结合网络的特点来进行分析。在安全问题下,信息的流向与经过的网络节点将变得重要。三网融合的网络开销优化需要考虑特定的信息需要经过特点节点或者必须不能经过某些节点这一类的信息安全需求。三网融合是信息化发展的方向,已经大量的相关技术和管理的研究在进行中。三网融合背景下国内电信运营商IPTV业务发展和下一代广播电视网(NGB)的构建都是发展的重要内容[2][3][4]。三网融合下的信息安全问题主要有网络安全和信息内容安全,[5][6]中分析了三网中信息内容安全问题,提出了信息安全的发展建议,包括加强信息包的检测技术和加大网络监管系统投入力度以及完善知识产权等。三网融合过程中的网络问题也受到研究者的关注。[7]中基于微分方程分析了三网融合过程中的演化模型,并基于模型对三张网络的用户比例变化评估网络融合过程中的特点。[8]中提出了三网融合过程中的光纤到户(FTTH)网络设计和基于IPACT方法的DBA算法在EPON上采用动态带宽分配,论述了FTTH技术方案具有技术可行性和较低建网成本。[9]从电气信息层面讨论了多种融合网络传输性能的优化方案,主要关注传统网络的特点应用不同协议的优点来支持网络融合。[10]基于GLOBS网络技术及其网络结构,分析了路由优化技术,讨论了三网融合下的“路由层+全光传输层”双层网络结构的路由优化方案。

1网络特征和信息安全问题分析

电信网和广播电视网在传统网络中主要负责承载固定的业务,互联网区别于前两者就在于其承载网络和业务的分离。因此,互联网网络面临的安全问题较前两者复杂得多。信息安全主要包括网络安全和信息内容安全。以下为三种网络的特征和其信息安全方面所面临的问题。1.1电信网的网络特征和面临的信息安全问题传统电信网主要指有线网络,主要为窄带电信网,有以下的特征[6]:(1)由运营商集中负责和管理设备,网络相对来说比较封闭,网络设备不易被外界攻击;(2)带宽较窄,用户终端能力单一,实施恶意行为技术成本较高;(3)网络消息可以溯源,发生的网络安全问题可以来源。随着移动互联网的发展、移动上网的普及,电信网面临安全问题会更为复杂。随着4G、5G的发展,越来越多的用户使用移动设备访问电信网络。宽带化、IP化后的电信网发展将引入互联网的开放性,也就同时具有了互联网的信息安全问题。1.2广播电视网的网络特征和面临的信息安全问题传统广播电视网的信息传播主要有以下几个环节:电视台制作和播出、卫星传送、电视台插转、微波或有线电视网络的传送、用户电视的接收等。它具有以下的特征:(1)网络对实时性要求高,要求网络时延小;(2)对网络稳定性要求高;(3)采用卫星传送方式,转发器的上行频率和技术参数都是公开易受非法信号干扰和覆盖。三网融合提出的下一代广播电视网(NGB)是结合广播电视网和互联网的优势。随着网络传输技术的升级,网络管理监控技术的提升,有线电视网络的光缆化改造等都有利于避免网络传输的信息被非法插播等破坏。广播电视网仍面临的卫星信号扰、播出内容篡改等问题,需要进行播出内容监控。传统广播电视网不具有开放性,相对于互联网,应急控制措施的技术难度会降低很多,三网融合后,也会面临着互联网所面临的信息安全问题。1.3互联网的网络特征和面临的信息安全问题互联网是一个承载内容和业务分离的网络。这是互联网区别于其他网络的最大的特征,使得互联网的安全问题变得相对复杂。互联网有以下特征:(1)用户终端能力较强,但各个用户终端自身的防御能力有所差距。这导致恶意代码的传播和信息的窃取在防御能力薄弱节点容易发生,甚至防御能力低的用户终端容易成为傀儡机受其他不法用户的利用和控制,并成为了大规模网络攻击事件的攻击者。(2)互联网网络拓扑复杂,并且其具有一定的脆弱性。尽管互联网运营商会考虑避免单点故障而布置冗余链路,但在受到网络攻击的时候,网络拓扑的自动恢复功能并不能总是保证有效而且迅速。在灾难事件的发生或不法分子高强度的共计项,容易出现网络瘫痪。(3)用户的匿名性以及网络传输的环节复杂,使得各个环节容易遭中间者破坏和篡改,导致用户内容不安全,涉及用户财产的损失不易追回。

2基于信息安全的网络开销优化

BM算法中匹配失败时,用两种机制来确定模式串向右移动的距离:坏字符机制和好后缀机制。

2.1网络框架与定义

基于实际网络的复杂性,我们简化三网的模型,假定三网各占一定比例。本文所分析的网络如图1,三个网络均有用户、网络内转发设备和三个网络公用的边界转发设备。基于以上三网的网络特征和其信息安全的问题,我们提出网络框架如下:我们将具有转发能力的设备称为转发设备,泛指了网络中的交换机和路由器等。需要了解到三个网络是互联的,而且转发设备并没有严格意义上的划分给某个特定的网络,必要时,三个网络的网络设备都可以为其他网络所服务,即为其他网络用户或服务设备转发其所需要的资源。

2.2信息安全下的网络开销分析方法

基于上述框架,三个网络是互联的,即当一个网络需要资源的时候可以从另一个网络获取。也即是说对于同一个资源,可以有多条从源节点到目的节点的路径。考虑到信息内容安全和网络安全,资源所传播的路径可以认为设定为强制经过某一些节点而不经过另外某一些节点。强制经过某一些节点可以为信息筛选和包检测等提供便利,比如广播电视类的资源可以经过某些特定节点去做信息筛选;比如互联网的访问可以经过某些特定节点去判别是否为攻击包等等。强制不经过某些节点可以为网络性能和信息内容安全提供增强作用,比如网络故障或个别网络中间节点繁忙的时候。强制不经过某些节点可以提供网络流通量。而基于信息的敏感性,某些信息不可以在某些网络或某些节点上进行传播,强制不经过某些节点可以使得信息内容的安全得以保障,减少出错可能性。网络开销主要关注网络的传输性能,提高网络的吞吐量,降低网络的使用成本。对于一个在网络上传播的包来说,不同链路所经过的长度不同,传播所需要的时长不同,使用不同链路的成本不同,所以其网络开销即为所有使用链路的成本之和。

2.3基于信息安全的网络开销优化策略

针对以上得出的信息的使用成本,结合软件定义网络(SDN)的可指定包传输路径,网络优化开销的办法可以针对几个方面进行。(1)节点的选择:由于的存在,链路首先应该排除包含有不能经过节点的链路;由于处于信息安全的考虑,会经过必须经过的节点。(2)链路的选择:由于,需要优先选择使用费用低的。由于,链路优先选择多条路径通过时间和费用的乘积的和小的路径。通过时间小则要求链路的剩余可用吞吐量足够,才能使得信息减少通过的时间。而且通过时间与链路长度有关,这要求链路尽量选择短链路并且在多条组合上也是短的链路执行。在带宽充足的情况下,链路会尽量选择最短费用路径;在带宽不足的情况下,链路可以选择长一点的链路但通过时间较短的。综上,基于信息安全的网络开销优化策略,主要为以下几点:(1)考虑信息安全,规范信息传输路径,指定必须经过的节点与不能经过节点,以保证信息安全传输和满足信息筛选的需要。(2)对链路进行监控,得到其当前剩余可用的带宽信息、记录其费用等信息。(3)传输数据时根据网络特点,选择费用和通过时间低的链路。在带宽充足的时候也就是网络较为空闲的时候优先考虑短路径;在带宽紧缺也就是网络负载较重的时候,选择稍微长一点但通过时间短的链路。

3结束语

三网融合下的信息安全问题主要来自电信网和广播网在融入过程中引入的开放性和互动性,而网络开销的优化要同时考虑信息安全和网络传输性能。本文针对三网网络的特点,提出了基于信息安全的三网融合下的网络开销优化策略,降低网络开销的同时保证了信息安全。

参考文献:

[1]中华人名共和国国民经济和社会发展第十个五年计划纲要[R].北京:全国人民代表大会,2001.

[2]郑亮.中国三网融合演进及对策研究[D].北京邮电大学,2013.

[3]梁彬静.三网融合背景下国内电信运营商IPTV业务发展策略研究[D].北京邮电大学,2011.

[4]贺伟进.构建下一代广播电视网(NGB)实现“三网融合”[J].广播与电视技术,2009.

[5]武传坤.三网融合下的信息安全问题[J].中国科学院院刊,2011.

[6]封莎,魏园园.三网融合安全问题分析[J].信息网络安全,2010.

[7]徐恪,林嵩,吴建平.基于用户效用的三网融合演化模型与分析[J].计算机学报,2013.

[8]何月春.三网融合中的FTTH网络设计与实践[D].湖南大学,2013.

[9]王献冠.融合网络传输性能的优化[D].中国科学技术大学,2013.

网络安全特征范文第4篇

关键词:网络安全;身份认证;口令

中图分类号:TP393.08

网络技术的普及和发展、信息的共享和应用给人们的工作和生活带来深远的影响。在带来巨大便利的同时,网络安全问题也日益突出而且越来越复杂。据《半月谈》社情民意调查中心2012年5月通过半月谈网进行的一项3046人参与的在线调查发现,有七成网民曾遭遇过个人信息泄露。其中,有30%的网民表示曾多次遭遇此类情况。网络的安全和可靠性逐渐成为人们共同关注的焦点,计算机网络必须采取更加安全的措施,才能够把计算机网络安全做到实处。身份认证是指计算机及网络系统确认操作者身份是否合法的过程,计算机身份认证技术是保护网络信息安全的第一道防线,是最基本的安全服务。本文从介绍身份认证在计算机网络安全保护中的重要地位出发,探讨计算机网络安全身份确认技术的常用方法和发展趋势。

1 身份认证在计算机网络安全保护中的重要地位

身份认证技术在信息安全中占有非常重要的地位,是网络安全中最直接、最前沿的一道防线,是鉴别合法用户与非法用户,允许并监督经过授权的操作同时防止非法操作,防止黑客入侵和计算机病毒破坏的重要手段。用户在登陆网络安全系统之前,首先必须向身份认证系统表明自己的身份,经过身份认证系统识别确认身份后,根据用户身份、权限级别决定能否访问某个资源或者进行某项操作。同时检测系统,包括审计和报警系统等,记录用户的请求和行为,并检查检测安全系统是否存在入侵行为。可见,身份认证是最基本的安全服务,其它安全服务都要依赖于其所提供的登陆用户的信息。而正是由于身份确认系统的特殊作用和

重要地位,黑客攻击的首要目标也是身份确认系统,一旦身份确认系统被黑客或者病毒攻破,[2]其它安全措施将形同虚设。也正是由于身份确认的重要性,其技术的发展越来越受到人们的重视,近年来也得到快速发展。根据层次和先后出现的顺序,包括一般常用的静态口令、一次性口令、数字证书和生物特征技术等等。

2 身份确认的常用方法

身份认证的基本方式就是由被认证方提供登陆用户独有的具有保密性难以伪造的信息来表明自己的合法身份和权限。身份确认常用的方法有,数字证书、智能卡、静态口令、动态口令、生物特征等,本文主要从生物特征和非生物特征两个角度进行归类分析:

2.1 生物身份认证技术

生物特征是指人体本身固有的生物物理特征和行为特征,常见的生物特征主要有指纹、掌纹、虹膜、视网膜、语音、步态、签名等。生物特征认证是指根据每个人独一无二的生物特征来验证识别用户身份的技术。从理论上来讲,基于生物唯一生物特征的认证方式具有唯一性、可靠性、稳定性的特点,是最可靠的身份认证方式,几乎不可能被仿冒。生物特征认证的运行模式一般是,系统通过抓图和特征抽取,采用计算机强大的计算功能和图像处理功能,将捕捉到的生物特征样品的唯一特征转化成数字的符号,存入用户个人的特征模版,[3]在用户重新登录网络安全系统时,通过比较和匹配确定用户的身份是否合法以及权限。

生物身份认证技术虽然具有唯一性、可靠性和稳定性的特点,但是由于生物认证技术相对复杂,需要昂贵、特殊的硬件设施等条件,特别是视网膜等先进的认证技术现在使用还不普遍,只能用在比较少的需要高度级别安全的环境中。这种适用范围的有限性也就决定了其人机和谐的有限性,复杂的操作还不成熟。同时,生物特征也是绝对静止和相对运动的结合体,同一的生物特征在不同条件下可能随着条件的变化而变化,比如签字和语音等,没有两个签字是完全相同的,语音也容易受到当时身体条件的影响。生物身份认证技术的普及推广和人机友好方面仍需要进一步的完善。

2.2 非生物认证技术

2.2.1 基于口令的认证方式

传统的身份认证技术主要采用的就是口令的认证方法。这种认证方法简单、可操作性强,首先要求请求认证者必须要有一个用户账号ID,而且该账号在认证者的用户数据库里是唯一的。系统保存的用户的二元信息组(ID,PW),进入系统时,由请求认证者输入ID和PW,系统根据保存的用户账号信息和个人信息,来缺人用户身份是否合法。这种认证技术的优点在于系统适用性强、简单可操作性强,口令认证方法最关键的是保证口令使用和储存时的安全性。但是由于很多用户习惯选择姓名、生日、电话号码、门牌号等容易被猜测破解的口令,使得这种技术存在很大的不稳定性,很容易受到黑客或者恶意用户、计算机病毒的攻击。

基于口令的认证方式主要有两种:一种是静态口令,是指经过用户设定、系统保存后,在某一特定的时间段内没有变化、可以反复使用的口令。这种口令是静态的、不变的,容易记忆但也容易泄密,一般用于不太重要的场合或者保密性质不高的环境中。另一种是动态口令,是指用户每次进入网络安全系统,认证时输入的口令都是变化的,不会重复,一次一变,即使这次输入的口令被他人知晓,下次输入时此口令即无法再次使用。动态口令是用户身份数字化的一种凭证,是安全系统识别用户身份是否合法以及权限的依据。

2.2.2 基于物理证件的认证方式

顾名思义,基于物理证件的认证方式是一种利用用户拥有的某种东西进行认证的方式,现阶段,主要的物理认证方式有智能卡、数字证书(电子文档)等。持证认证方式作为一种实物的认证方式,其作用类似于钥匙,用于启动电子设备。智能卡是一个带有集成电路芯片的具有标准规格的卡片,携带有微处理器和存储器。智能卡的认证技术是指利用卡片存储的用户的信息特征进行身份识别。数字证书是基于PKI(public key infrastructure)技术的权威性的电子文档,提供作用类似于身份证的在网络上验证身份的方式。

持证认证方式基于物理证件的安全属性,不易伪造和不能直接读取数据的特点,即使物理证件丢失,没有用户口令也不能访问用户系统。当然,物理证件仅仅是为身份认证提供了一个硬件基础,安全性方面仍然存在不足,要想得到安全的认证,应该运用硬件保护措施和加密算法,并且与安全协议配套使用。

3 身份认证的发展趋势

随着网络安全技术的发展,网络身份认证技术也朝着更高安全性、更高速度、更高稳定性、更高易用性和实用性以及认证终端小型化等方向进一步发展。通过上述介绍可以知道,各种身份认证技术都有不足之处,在实际的应用中,应该从用户实际需求和认证方式的安全性能两个方面来综合考虑,能满足用户需求的才是最好的,而这不一定和安全性能成正比。未来身份认证技术应该从解决怎么样减少身份认证机制的计算量和通信量,节省计算和设备成本同事又能高效率的提供较高的安全性能出发,综合运用生物认证技术,提高硬件水平和改进识别方法已提高正确率,运用多因素认证方法,改变单一因素认证的弊端,运用属性认证技术,把属性证书的授权方案和认证技术相结合,解决分布式网络环境中身份认证与权限分配问题。

4 结束语

计算机网络安全问题现实存在并将在今后较长的一段时间内存在,如何堵塞网络安全漏洞,保护用户信息安全是一个不断深化、不断取得新成绩的课题。相信随着计算机技术的快速发展和计算机身份认证技术的不断成熟,未来会出现更多、更安全、效能更高的身份认证技术,计算机安全和用户信息的安全会得到更加周密的保障。

参考文献:

[1]刘建良.浅谈网络安全与身份认证技术的研究分析[J].数字技术与应用,2012(11):45-47.

[2]张庆青.网络安全与身份认证技术探究[J].信息与电脑,2011(05):28-29.

网络安全特征范文第5篇

防火墙是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在破坏性的侵入, 可有效地保证网络安全。防火墙系统是一个静态的网络攻击防御, 同时由于其对新协议和新服务的支持不能动态的扩展, 所以很难提供个性化的服务。入侵检测系统(ids)是从计算机网络系统中的若干关键点收集信息, 并分析这些信息, 检查网络中是否有违反安全策略的行为和遭到袭击的迹象。wWW.133229.COMids 被公认为是防火墙之后的第二道安全闸门, 从网络安全立体纵深、多层次防御的角度出发, 对防范网络恶意攻击及误操作提供了主动的实时保护, 从而能够在网络系统受到危害之前拦截和响应入侵。入侵检测技术可以弥补单纯的防火墙技术暴露出明显的不足和弱点, 为网络安全提供实时的入侵检测及采取相应的防护手段。入侵检测是对防火墙的合理补充, 帮助系统对付网络攻击, 扩展了系统管理员的安全管理能力, 提高了信息安全基础结构的完整性。由些可见, 它们在功能上可以形成互补关系。

下面将建立入侵特征库和入侵检测与防火墙的接口问题分别进行讲述。我们经过将基于异常的ids 和基于误用的ids 系统相比较之后,最后选择使用基于误用的入侵检测系统, 不仅因为这种方法的误报警率低, 而且对一些已知的常用的攻击行为特别有效。当有外来入侵者的时候, 一部分入侵由于没有获得防火墙的信任, 首先就被防火墙隔离在外, 而另一部分骗过防火墙的攻击,或者干脆是内部攻击没经过防火墙的, 再一次受到了入侵检测系统的盘查, 受到怀疑的数据包经预处理模块分检后, 送到相应的模块里去进一步检查, 当对规则树进行扫描后, 发现某些数据包与规则库中的某些攻击特征相符, 立即切断这个ip 的访问请求, 或者报警。建立入侵特征库。

1.编写规则

根据前面所说的该入侵检测系统所期望实现的作用, 因此要将一些规则编写至特征库中。规则模块包括解析规则文件、建立规则语法树、实现规则匹配的算法等。

2.入侵检测流程

单个数据报的检测流程详细的分析如下: 首先对收集到的数据报进行解码, 然后调用预处理函数对解码后的报文进行预处理, 再利用规则树对数据报进行匹配。在规则树匹配的过程中, ids 要从上到下依次对规则树进行判断, 从链首、链表到规则头节点, 一直到规则选项节点。基于规则的模式匹配是入侵检测系统的核心检测机制。入侵检测流程分成两大步: 第一步是规则的解析流程, 包括从规则文件中读取规则和在内存中组织规则; 第二步是使用这些规则进行匹配的入侵流程。

3.规则匹配流程

一个采用模式匹配技术的ids 在从网络中读取一个数据包后大致按照下面方式进行攻击检测:

( 1) 从数据包的第一个字节开始提取与特征库中第一个攻击特征串等长的一组字节与第一个攻击特征串比对, 如果两组字节相同, 则视为检测到一次攻击;如果两组字节不同, 则从数据包的第二个字节开始提取与攻击特征串等长的一组字节与攻击特征串比对。

( 2) 接着比对过程重复进行, 每次后移一个字节直到数据包的每个字节都比对完毕, 最后将数据包与特征库中下一个攻击特征串进行匹配。

( 3) 重复进行直到匹配成功或者匹配到特征库中最后一个攻击特征依然没有结果为止, 然后整体模型从网络中读取下一个数据包进行另一次检测。规则匹配的过程就是对从网络上捕获的每一条数据报文和上面描述的规则树进行匹配的过程。如果发现存在一条规则匹配的报文,就表示检测到一个攻击, 然后按照规指定的行为进行处理(如发送警告等), 如果搜索完所有的规则都没有找到匹配的规则, 就表示报文是正常的报文。

所有的规则被组织成规则树, 然后分类存放在规则类列表中。总体的检测过程归根结底到对规则树进行匹配扫描, 并找到报文所对应的规则。对规则树的匹配过程则是先根据报文的ip 地址和端口号, 在规则头链表中找到相对应的规则头, 找到后再接着匹配此规则头附带的规则选项链表。

4.规则语法树的生成

ids 采用链表的方式构建规则的语法树, 规则语法所用到的数据结构主要都在rules.h 文件中, 其中最为要的数据结构形式有以下一些: 规则头函数指针列表、规则选项函数指针列表、响应函数指针列表、规则选项结构体、ip 地址结构体、表头、规则列表结构体、变量体等。当防火墙和入侵检测系统互动时, 所有的数据通信是通过认证和加密来确保传输信息的可靠性和保密性。通信双方可以事先约定并设定通信端口, 并且相互正确配置对方ip 地址, 防火墙以服务器(server)的模式来运行, ids 以客户端(client)的模式来运行。将防火墙与ids 结合起来互动运行, 防火墙便可通过ids 及时发现其策略之外的攻击行为, ids 也可以通过防火墙对来自外部网络的攻击行为进行阻断。ids 与防火墙有效互动就可以实现一个较为有效的安全防护体系, 可以大大提高整体防护性能, 解决了传统信息安全技术的弊端、解决了原先防火墙的粗颗粒防御和检测系统只发现难响应的问题。

防火墙与ids 结合是将动态安全技术的实时、快速、自适应的特点成为静态技术的有效补充, 将静态技术的包过滤、信任检查、访问控制成为动态技术的有力保障。二者结合使用可以很好的将对方的弱点淡化, 而将自己的优点补充上去, 使防御系统成为一个更加坚固的围墙。在未来的网络安全技术领域中, 将动态技术与静态技术的互动使用, 将有很大的发展市场和空间。 参考文献:

[ 1] 张兴东, 胡华平, 况晓辉, 陈辉忠.防火墙与入侵检测系统联动的研究与实现[ j] .计算机工程与科学

[ 2]杨琼, 杨建华, 王习平, 马斌, 基于防火墙与入侵检测联动技术的系统设计《武汉理工大学学报》2005 年07 期.