首页 > 文章中心 > 网络安全概述

网络安全概述

网络安全概述

网络安全概述范文第1篇

【 关键词 】 网络信息安全;国外;概述

1 前言

当前世界各国高度重视信息安全建设,纷纷建立能够有效化解信息化带来的风险的信息安全战略,并围绕创建网络安全、打击网络犯罪、保护数据和资源等课题展开探索。同时,面对日益严峻的信息安全形势,美国、俄罗斯、英国、法国、日本、韩国等国围绕如何应对“网络恐怖袭击”,如何减少本国信息基础设施的脆弱性,着手建立和完善自己的信息安全体制,健全信息安全法制,加强本国信息基础设置的安全保障工作。

2 网络信息安全战略

2.1 美国“网络空间安全国家战略”

2003年2月“网络空间安全国家战略”正式通过成为美国国家信息安全战略。该战略对美国网络空间面临的威胁和脆弱性进行了分析,明确地指出了制定和实施网络空间安全保护计划的指导方针,提出了五大优先发展方面和47项行动建议,并规定了联邦政府有关部门在网络安全保护中的基本职责,也为州和地方政府、私人企业和机构以及普通公民指明了在改善网络安全方面的行动方向。

网络空间安全国家战略针对的目标是未知的网络攻击威胁,强调预防和降低危害,致力于建立多层次、大纵深的防御体系。该战略把美国网络空间安全划分为五个层面:家庭和小型商业用户、大型企业、关键部门和基础设施、国家安全和脆弱性、全球性问题。针对五个层面的不同特点,制定了以预防攻击、消减自身脆弱性和降低攻击危害为主要的战略实施计划。

2.2 俄罗斯“国家信息安全学说”

2000年6月俄罗斯讨论并通过了“国家信息安全学说”。该文件的通过标志着俄罗斯信息安全战略的诞生,为俄罗斯进一步制定未来的信息政策奠定了基础。它明确了信息安全建设的目的、任务、原则和主要内容。对国家信息安全政策与措施进行了系统的规定,将信息安全划分为:经济领域、内政领域、外交政策领域、科学技术领域、精神生活领域、国防领域、司法领域等,并对每一领域的信息安全都作了具体的规定。同时,提出了俄罗斯联邦信息安全保障体系的框架,要求“从立法上分清联邦国家权力机关与联邦主体国家机关对保障俄联邦信息安全所有的职权范围,明确社会团体、组织和公民在这方面的目的、任务和参与机制。”

2.3 日本“e-Janan”战略

2000年9月,日本国会报告正式提出e-Janan战略。该战略包括构建超高速网络基础结构、制定竞争政策、建立电子交易新环境、实现电子政务等。同时强调“信息安全保障是日本综合安全保障体系的核心”,制定《信息通信网络安全可靠性标准》、《确保电子政务实施过程中的信息安全行动方案》、《信息安全标准》、《21实际信息通信构想》、《信息通信产业技术战略》等。2003年以美国《网络空间安全国家战略》为蓝本,了《日本计算机安全战略》,以应对网络恐怖袭击引起的信息通信中断等不测事件,保护重要设施的网络攻击威胁。

3 网络信息安全管理体制

3.1 美国整合资源综合管理

美军通过调整军队编制,加强信息安全监管机构和预防力量的建设,2002年就建立了由原航天司令部和策略司令部合并而成的新的策略司令部,主要负责计算机网络对抗、C4ISR保密系统管理、导弹防御和全球作战计划。

美海军成立了“空间和信息站指挥与控制局”和“网络站司令部”,加强对海军网络系统的规范、监视和控制,统一协调情报技术、情报处理、空间需要和信息安全问题。2009年6月成立网络空间司令部,整合统一管理美国三军的网络空间防御资源,加速改进保密信息的互通能力、共享能力和对网络空间攻击的快速反应能力。

3.2 英国设立网络安全运营中心

2009年6月,英国宣布成立网络空间安全办公室和网络安全运营中心。主要负责协调政府各部门的网络空间安全计划,保护英国信息基础设施的安全,监测网络空间的安全状况,安全风险预报,评估网络和用户遭受攻击的程度,协调对网络空间攻击事件的行动。

3.3 法国成立网络与信息安全局

2009年7月,法国成立网络与信息安全局。负责对政府敏感网络进行全天候监视,为政府和网络运营商提供对信息安全威胁的建议,帮助政府开发可信IT产品和服务。

3.4 韩国建立网络防护应急反应机制

韩国军方建立以参谋本部为中心,以国防情报本部、指挥通信司令部以及各军种玩过管理部门为主干,横联国家信息保护中心,纵联全军各级部队的信息战预警体系。为防范玩过恐怖袭击和网络间谍入侵,韩国2010年1月成立网络空间司令部,不仅承担网络空间安全与防御任务,还具备网络空间攻击能力,必要时将干扰他国重要部门的网络运行。

4 网络信息安全法制

美国是计算机网络发展最快、应用最普及的国家,同时也是计算机网络犯罪发生最早、数量最多的国家,这就决定了美国同样是信息安全相关政策法规最健全的国家。目前,美国已确立的有关信息安全的法律可以说无所不含。旨在加强信息网络基础设施保护、打击网络犯罪的相关法律有《国家信息基础设施保护法》、《公共网络安全法》、《计算机安全法》、《加强计算机安全法》、《加强网络安全法》等;旨在规范信息收集、利用、和隐私权保护的相关法律有《信息自由法》、《隐私权法》、《电子通信隐私法》、《通信净化法》、《数据保密法》、《网络安全信息法》等;旨在确认电子签名及认证的相关法律有:《电子签名法》等。另外,还健全了《国土安全法》等设计其他领域的安全法规。

英国和美国在信息建设方面基本同步,目前大部分政府服务都可以通过互联网提供,其信息公开法律制度相对完善。2000年11月通过的“信息公开法”主要包括信息公开的范围、信息公开的例外、信息公开的方式、信息公开的救济等内容。该法律的制定调动了社会参与的积极性,加强了对信息公开的管理,配套和细化可操作规则。

日本在1999年促进信息通信社会总部(SPIS)所属私人信息保护研究委员会明确表示,要通过立法建立政府和公众保护私人信息的基本规则。2000年2月,日本颁布《防止非法接入法》,建立了防止和刑事处罚非法接入或属于这种行为的活动的规章。此外,日本法务局根据发行有关商业等级信息电子证书的需要,对商业等级法做了部分修订。

2000年5月,日本国会通过“关于电子签名及鉴别业务的法案”,制定了日本第一部电子商务相关法律《电子签名鉴别法》,同年12月,日本《IT安全政策指南》。

5 结束语

网络信息技术高速发展的今天,网络信息安全已然成为世界各国一个普遍的、共同的问题,我们在享受信息技术带来的巨大收益的同时,也面临着保障国家信息安全的重大挑战,因此我们有必要关注美国等世界网络信息发达国家的信息安全建设,了解其主要战略、机制、法律手段等,以期对我国信息安全发展有所借鉴与帮助。

参考文献

[1] 晓宗.信息安全与信息战[M]. 北京:清华大学出版社,2003.12.

[2] 周保太.世界各国信息安全建设[J].国防, 2010(3):61-64.

[3] 刘一.美国国家信息安全战略解析[J]. 信息安全与技术. 2013(1):3-4.

[4] 魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012,(12):53-56.

[5] 常艳,王冠.网络安全渗透测试研究[J].信息网络安全,2012,(11):3-4.

网络安全概述范文第2篇

大庆油田采油二厂作业区计算机网络安全存在如下问题: 网络病毒泛滥、来自黑客攻击、信息丢失、服务被拒绝等。另外作业区采用的是对等网网络系统, 系统漏洞补丁不能自动下载、分发、安装, 使用的是固定ip 地址, 更容易受到攻击。为此确定了以下几个必须考虑的安全防护要点: ①采用域管理网络系统方式; ②由于网络协议本身以及网络产品设计上的缺陷, 使病毒及非法访问有了可乘之机, 并且新的漏洞不断被发现, 评估网络安全性可提高信息网络抗风险能力; ③保证每台上网的计算机都安装防病毒软件, 是计算机网络安全工作的重要环节之一; ④作业区内部网络与外部网络之间安置防火墙进行有效地隔离是必要的; ⑤增加对网络的监控机制可以规范网络访问行为, 进一步完善网络安全策略, 提高网络安全防御能力。

2. 网络安全整体规划

(1) 网络安全目标: ①防止病毒、黑客对网络系统的破坏; ②保证网络数据的安全性, 将网络系统风险降到最低; ③在异常访问情况下, 保证系统正常运行; ④在网络管理传输时数据不被修改和不被窃取; ⑤规范网络访问行为, 正确确定安全策略及科学的安全风险评估; ⑥保证系统满足提供其它增值服务的需要; ⑦为客户不间断(7 ×24) 、全天候、多方位的满意服务。

(2) 安全方案设计原则。从现网络系统的整体角度考虑安全项目, 制定有效、可行的安全措施,建立完整的网络安全防范体系。

3. 网络安全方案

网络安全评估方案针对作业区目前的网络结构和计算机系统分布, 实施全面的网络安全评估。

通过漏洞扫描、系统评估等技术定期对网络硬件系统、网络软件平台、网络数据、网络通信及网络管理等5 个层次进行全面的安全隐患和脆弱性分析, 全面给出每个层次的安全隐患、脆弱性报告以及安全性整改建议, 为信息安全决策和管理提供依据。

(1) 网络防病毒方案。采用网络版防病毒软件, 保证病毒库及时更新, 从而防病毒更有效。

(2) 防火墙隔离方案。边界采用高速硬件防火墙, 防止来自外部的非法入侵、攻击。

(3) 网络入侵检测系统。入侵检测机制能够对网络系统各主要环节进行实时检测, 以便能及时发现或识别攻击者的企图。当发现异常时, 网络系统及时做出适当的响应, 通知网络管理员。在作业区网络与internet 网络之间设置入侵检测系统, 它与防火墙联动并行接入网络中, 监测来自internet 、作业区内网的攻击行为。当有入侵行为时, 主动通知防火墙阻断攻击源。

(4) 网络管理系统及系统结构。采用域管理模式, 使管理员可以全网监视, 也可远程实时管理网络, 将固定ip 改为虚拟ip , 实现系统漏洞补丁的自动下载、分发及安装, 从而保证网络内计算机系统的及时更新。

(5) 网络安全服务体系方案。通过网络安全公司工程师对网络安全风险评估结果和建设性意见,对网络进行脆弱性修补, 以提高作业区的网络安全: ①对实体的修补和改造; ②对平台的修补和改造; ③对数据安全性的修补和改造; ④对通信安全性的修补和改造; ⑤对管理机制的完善。网络安全跟踪服务: ①全程跟踪服务; ②7 ×24 小时技术支持服务; ③重大疫情的公告; ④紧急救援服务; ⑤定期检测和审计。

网络安全信息服务: 网络安全公司为作业区网络实时提供世界上最新出现的安全漏洞和安全升级、病毒疫情通告, 保证作业区网络安全体系达到与当月世界最新安全技术的同步。

网络安全培训服务: 通过专业的培训将使作业区网络管理人员对反病毒、反黑客的意识和产品的使用达到一个全新的层次。

网络安全概述范文第3篇

【关键词】网络安全;风险评估;脆弱性描述;脆弱性检测

随着计算机网络的普及以及社会化信息水平提高,计算机网络在各行各业都发挥着日益重要的作用。随之产生的是计算机网络中的各种威胁,由于网络中种攻击软件的产生,降低了现在攻击的难度,有些不具备黑客技术和水平的人也能用攻击进行网络破坏。网络的开放性注定了网络的脆弱性,网络安全问题也越来越突出,在当今这个对网络依赖程度很高的时代,成了一个亟待解决的问题。网络风险评估是针对网络安全的一种主动防御技术,它不像某些杀毒软件,只能够根据病毒库里面的病毒特征进行防御,风险评估能够防患于未然,在安全事件未发生或正在发生的时候评估安全威胁的级别,并根据结果采取相应措施,从而能及时减小网络威胁的危害或蔓延,由此可见,网络风险评估在网络安全中的重要作用。由于网络本身就存在着安全问题,其脆弱性和不确定性都存在着一定的安全风险,这是网络存在安全威胁的最根本原因。而网络当中的攻击和病毒往往是利用这些安全因素发动攻击,因此在网络安全风险评估中,网络本身的安全问题占重要位置,是网络安全风险评估的基础。网络本身的安全性问题,往往并不是原始设计上的错误,而是出于网络便利性和安全节点的平衡和折中所做出的决定。任何在目前网络安全的基础上进一步的安全措施都是以牺牲网络便利性为代价的,最安全的计算机就是不接入网络,这样就没有外来的威胁和攻击。当然计算机或其操作系统也存在一定的脆弱性,在软件、硬件、或策略上存在安全性问题,使得网络威胁有机会进入到网络中来,网络的脆弱性是网络所有硬件、软件脆弱性的集中体现。

1脆弱性的描述方法

对网络信息系统上脆弱性的描述方法,学者们进行了大量的研究工作,并形成了多种模型。比较典型的模型有攻击树模型、特权图模型、故障树模型等!攻击树模型是脆弱性描述的一种表述方式。其中树的叶子表示网络中攻击方法,而每一个节点表示攻击者可能要攻击的对象,根节点表示最终的攻击目标。这种表示模型最大的特点是,只有每个攻击对象都实现,最终的攻击目标才能被攻下,在这种模型下,可以通过计算每个节点被攻击的概率得出根节点被攻击的概率,从而可对整个网络系统进行定量分析和定性分析。特权图模型是以网络的权限及权限的变化为出发点,其每一个节点表示一定的权限,在特权图中的边线表示节点权限值发生变化时的脆弱性。其每一条多个节点的连线表示攻击者在对网络攻击时各个节点的权限发生变化的过程,也就是一条完整的攻击路径。在实际使用中,往往利用特权图进行攻击的量化风险评估,由于其用图形的方式来表示攻击者的在攻击过程中各个节点权限发生的变化,更加直观有效,能够给在实际应用更受青睐。故障树模型主要用于描述这些系统内部故障和原因之间的对应关系,可以对攻击者攻击系统时的具体行为进行建模,对入侵的节点,方式和标识进行检测和分析,计算机系统的故障及脆弱性与网络攻击存在着一定的关联,利用故障树模型,可以这种关系进行建模。故障树模型可以很清晰的表达网络系统故障之间的关系。

2网络脆弱性的检测

网络脆弱性主要有两部分原因组成,一是网络终端的脆弱性,一部分是网络系统本身的脆弱性,所以基于网络脆弱性的检测也是分这两个部分来完成的。基于终端的脆弱性检测是传统的检测方法,就是在终端设备上安装相应的软件或进行检测,通过软件检测此终端设备上所有文件和进程,根据文件和进程运行特点及端口等特征,查看是否有不安全的因素,从而可以检测出在网络终端设备上的脆弱性。基于终端设备的检测方法可以用来检测网络终端的脆弱点,但是其本身有固有的缺点,很难用它来远程渗透检测,每个终端机上进行检测的时候必须都要安装相应的软件或,给机器运行带来一定的负担。基于网络系统的检测方法,主要是通过对网络中传输的数据进行包分析来检测,有两种方式可以操作。通过连接在网络系统中的终端设备向网络中的节点发送指定的数据包,根据网络节点的反应来判断是否具有脆弱性。这种方法的好处就是不必在每个网络节点中安装多余的软件,并且可以一次同时检测网络中的多个节点,效率较高。但是也存在着一定的问题,在网络系统中,很多用户或节点都采取了一定的安全措施,比如安装防火墙等,这样就很有可能将网络检测的数据包拒绝,使检测没有办法得到反馈。因此基于网络系统安全检测方法还有另外一种形式,就是在网络系统中对各个节点发送的数据包进行抓取并分析,也称被动检测。这种检测方式由于其只需在网络上等待节点发送数据包即可,所以对网络系统来说不需要增加其负载量,每个网络节点发出的数据包是其主动发送的,不存在被网络安全系统阻隔等情况的发生。其缺点是只能在网络上静等,只能检测在网络上传送数据包的节点,如果节点不在线或是发送的数据包只能检测出部分脆弱性,这种方法就只能静等或是只检测出部分威胁存在。

3结论

网络安全控制是指针对网络安全风险评估得出的结论,对网络或其节点脆弱性所采取的安全措施,其主要目的就是将网络风险发生的概率降低或是将风险发生时带来的危害减小到最低程度。由于网络的发展速度越来越快,人们利用网络的机率也越来越高,所以在网络产生的风险种类也逐渐增多,其危害性也越来越难于预测和控制,网络安全控制和防范的难度越来越大。在网络安全防范中,管理人员不可能针对网络系统中的每一个节点的脆弱性进行安全防控,也不可对针对每一次攻击都采取合理的防御措施。只能根据网络安全级别,采取相应的安全策略,在网络系统中,真正能做到完全没有任何威胁的情况是不可能发生的。

参考文献

[1]王辉,刘淑芬.改进的最小攻击树攻击概率生成算法[J].吉林大学学报(工学版),37(5),2007,1142-1147.

[2]叶云,徐锡山,贾焰等.基于攻击图的网络安全概率计算方法[J].计算机学报,33(10),2010,1987-1996.

[3]国家信息安全漏洞共享平台.脆弱点数量统计.,2002-2012.

网络安全概述范文第4篇

关键词:多步攻击;网络安全;评估

一、网络安全态势评估的基础

网络安全的状态是根据在出现攻击时,出现的攻击轨迹和各种攻击轨迹对网络产生的影响。当不同的攻击者在入侵到电脑中都会有不同的行为进而会带来不同的影响。在对网络安全态势的评估中主要要注意攻击信息和网络环境信息。首先,要对网络安全态势评估的基础信息进行阐述。一是主机信息。在主机信息中主要包括网络中的主机及设备,比如软件、硬件等。随着网络技术的发展,其中最容易受到攻击的是网络设备,所以在进行分析时要从整体的角度去看问题。在对主机信息进行描述时,可以通过四元组的方式来进行。还要对主机的IP地址,主机所运行的服务信息比如说SSHD、SQL、HTTP等进行了解,根据主机上存在的一些问题可以找到网络安全的漏洞。随着网络的发展,网络攻击成为人们关注的问题,主机之间很容易出现一些漏洞问题,可以把这一问题可以直接归结为脆弱性集合V。当对数据进行收集时,可以通过五元组来进行表示。其中,ID也就是脆弱性集合中的显著标志。在网络安全态势,脆弱性集合也有不同的类型,在网络运行的过程中容易出现一些错误的信息,按照分类可以包括非安全策略、防火墙配置错误、设备接入权限设置错误等。在网络中会存在一些漏洞问题,就需要相关人员在网络中对这些漏洞进行统计,再根据IP地址对这些信息进行采集,通过漏洞去分析可能会造成的危害,然后对整个网络的脆弱性进行系统的描述。在网络安全态势评估中,有一个因素很重要那就是拓扑结构。拓扑结构是指在网络过程中主机是通过这一物理结构进行连接的,在表示方面可以用无向图来代表。其中,N是主机中的一个集合点,E表示连接节点间的边。在网络安全态势评估中,不可忽视的一点就是网络的连通性。网络的连通性也就是指主机与主机之间的通信关系。在进行连接的过程中要想保证整个网络的安全性能,就需要管理者通过一系列的行为限制访问者,这样能够使一些外部的主机不能够访问到内部的网络,或者是仅仅可以通过部分的协议与端口进行通信,这一行为能够在一定程度上保护网络的安全性。在这一过程中可以使用一个三元组,通过其来对网络的连通关系进行阐述,进而通过双方连接完成这一关系。原子攻击事件是指在整个网络运行过程中攻击者对其进行单个攻击,主要是通过服务器的一些漏洞而进行这一行为,通过一个八元组对其进行表示。其中,在这一攻击事件中ID是主要因素,除此之外还包括发生的时间、地址、攻击者的源端口等,在整个事件中要分析攻击类型需要结合安全事件中发生的实际情况,然后对前因后果进行分析得出该攻击事件会发生的概率。在网络安全态势中,需要对攻击状态转移图进行考量。在攻击状态转移图中使用一个四元组,S表示状态节点集合。在状态节点集合中,要考虑到集合点中的子节点。还可以通过二元组的方式,对攻击状态中的转移图进行组合。在整个安全事件中可以把表示完成状态转移为I,把其作为所必需的原子攻击事件。在一个二元组中,用一个二元组(Si,di)表示,表示攻击间的依赖关系,然后根据攻击类型集合的有序对其进行判断。其中,在该集合中表示该攻击状态的父节点必须全部成功,这样才能够保证在攻击阶段实现,然后来确定依赖关系为并列关系。在整个关系中,当在攻击状态中任意一个父节点成功,就可以保证攻击状态实现,在这个关系中依赖关系为选择关系。在整个网络安全态势转移模型中,也就是通过根据以往的网络攻击模式来建立模型,这样能够充分得出攻击模型库。然后可以选择一些实际的网络攻击事件,对其进行攻击的状态转移图设计。就比如最近出现的勒索软件事件,这就属于一种多步攻击下的网络安全事件。在这次事件中,通过状态节点集合,找到地址然后分析该行为进行登录,在攻击事件中包括文件列表网络探测扫描、登录操作等。还可以通过两个状态节点对网络安全态势进行分析,比如IP地址嗅探是端口扫描的父节点,当在检测的过程中处于端口扫描时,就说明该形成已经成功,也就意味着二者存在并列关系。

二、网络安全态势评估的整体流程

网络安全态势评估的流程如下:一是要对整个安全态势的数据进行收集。需要根据检测出来的结果,再根据网络运行过程中的数据,对收集的信息进行规范,这样能够得出网络安全态势评估中所需要的要素集。在对网络安全态势要素集进行分析时,要从两个方面来进行考量,1)是攻击方信息,2)是环境信息。攻击方信息是通过互联网入侵的过程中遗留下来的一些痕迹,比如一些防火墙,然后根据这些报警信息找出攻击事件发生的原因。环境信息包含主机信息、拓扑结构、网络连通性。在对该数据进行收集时,主要是对一些网络信息收集过程中遗漏下的数据,然后在通过拓扑结构对其进行统计,利用防火墙过滤其中的不安全信息。主机信息是在系统运营阶段把一些软件中容易出现漏洞的情况,对其进行进一步的补充。二是对网络攻击阶段进行识别。在这一阶段中,要对数据进行系统的收集,然后根据数据分析出现攻击行为的原因。这样才能够对攻击者的行为进行特点的归类,这样才能够把已有的攻击信息整合到多个事件中,然后根据每个事件之间的关系对其进行场景的划分,这样便于预测出攻击者的攻击轨迹。最后,在结合实际中出现的攻击场景,结合攻击者在整个过程中所采用的方式对比,这样能得出攻击的阶段。三是要对网络安全态势进行合理分析。在网络安全态势的评估中要以攻击阶段结果为基础,这样才能够整合网络中的信息,根据相应的量化指标,进而对整个网络安全态势进行评估。

三、提高多步攻击下网络安全态势的策略

(一)建立网络安全态势评估模型

随着信息技术的发展,很多网络安全问题也接踵而至,大量的信息存在良莠不齐的情况,容易出现安全报警数据。但是由于信息量比较大,经常会出现一些错报、误报的情况,容易导致出现一些网络攻击的情况时不能够对其进行及时的防护。在出现这样的状况时,可以通过攻击事件的联系,要适当的对那些场景进行还原,这样能够不断提高网络的检查力度,进而实现对网络安全态势的评估与预测。为了保证网络安全性,就需要通过建立模型来对其进行评估。在建立网络安全态势评估模型时,要结合攻击发生的概率。攻击发生的概率是指在通过忘了的检测把数据进行整合,然后得出会出现攻击情况的可能性。在攻击阶段需要根据支持概率对其进行分析,这样能够找到发生攻击时会出现在某个阶段的可能性。还要考虑到攻击阶段的转移概率,转移概率是指在攻击的过程中所处的阶段转移到下一个阶段的可能。还要考虑到会发生的攻击威胁问题,攻击威胁是指在攻击过程后会带来的一些影响,然后根据攻击的性质对这些情况进行分析。建立网络安全态势评估模型,首先要对网络中的数据进行整合,通过整合对这些数据进行分析,找出攻击者的想法和攻击的过程,然后在对网络安全态势进行分析时要着重考虑攻击阶段。在评估的过程中,可以采取自下而上、先从局部到整体的方法对其进行预测。然后根据评估模型,在根据攻击的模式对其进行一定的分析得出具体的网络安全态势评估方法。其次,对这些数据进行甄别。对于网络中的报警数据进行整合之后,这样可以减少数据的错报和延报问题,能够提高出现攻击发生的概率。然后在攻击阶段要学会筛选,根据以往得到的数据进一步分析,得出攻击阶段出现的概率。根据节点态势进行评估,然后对攻击阶段会产生的攻击威胁,算出安全态势的节点。最后,可以从整体对网络安全态势进行评估。把节点的态势根据实际的数据来进行整合,最后得出网络的安全态势。根据网络态势对其进行预测,依据攻击阶段状态转移所依赖的漏洞信息与本节点的漏洞信息,得出攻击意图转移概率,进而对网络安全态势进行准确的预测。

(二)建立健全数据融合平台

在面对多步攻击时,为了降低其对网络安全的威胁,就需要建立健全数据融合平台。首先,要对网络中的数据进行多方位的整合,然后根据融合的数据来分析结合,辨别出攻击的意图与当前攻击的阶段,攻击阶段是整个安全网络态势评估的一个重要因素,在方式上可以采取自下而上、先从局部再到整体的方法,这样有利于从整体的角度去看待网络安全态势。其次,在攻击阶段可以通过转移的方式,找出系统中存在的一些问题比如信息的遗漏,然后根据以往的策略找出攻击者可能进行的下一个目标,这样能够准确的推算出网络安全态势的发展趋势。为了找出网络安全态势的发展趋势,可以通过建立模型的方式,收集攻击时的一些数据,攻击成功概率是指对于特点网络下某种攻击成功入侵的可能性。结合攻击成功与否依赖于攻击技术与入侵网络的环境配置与漏洞信息,然后分析这些数据的成功率是多少。再结合攻击的频率结合攻击的概率考虑到出现安全问题的可能性。然后根据攻击阶段数据的收集,利用现代互联网技术把其放在大平台上,对这些数据进一步分析,挑选出可能对网络安全造成威胁的因素,进一步完善网络机制。

(三)建立网络安全预警机制

为了提高网络安全的性能,就需要建立网络安全预警机制。虽然网络不受时间、空间的限制具有一定的便捷性,但同时也存在一定的安全隐患问题。网络中存在很多病毒,攻击者一般是通过攻击防火墙来入侵人们的电脑。由于网络上信息良莠不齐,建立网络安全预警机制可以随时对这些不良信息进行汇总,比如说可以从系统的日志报警信息、防火墙、入侵检测系统等,都可以说明网络安全问题,但是没有办法对其进行一一的攻击模式识别。主要是因为不同的产品在对于报警方面有不一样的方式,所以容易出现很多报警信息在处理上的混乱。当然在安全方面还会存在一定的问题,进而会影响到报警信息的传递,比如出现延误或误报的情况,所以在对信息的收集上要学会筛选,这样才能够保证报警信息能够相互补充得到一定的证明,然后才能够更加精确的使用报警信息。首先,要收集这些报警信息对其进行处理。然后根据数据的种类对其进行分类,设置一定的过滤系统,把一些不符合规定的信息处理掉。比如出现一些错误的数据、超出规定的数据等,可以把这些报警信息视为不合格的,可以直接把其过滤掉。其次,为了方便以后的报警信息处理,可以建立一个统一的数据格式,然后把其进行推广成为一种可以标记的语言比如说公共数据模型。当面对较多的报警信息,要及时进行处理这样可以减少后面对报警信息整合的负担,减少出现信息堵塞的问题,提高信息的质量,这样能够让管理人员及时了解信息的状况,根据信息的分类对其进行处理,把一些具有重复性或者是相似性的报警信息归为同一条报警信息。最后,可以对这些分类后的报警信息来进行融合,保证降低一些数据的延误与误报的情况,这样能够提高信息的安全性能,精简安全报警信息的数量。针对报警信息与传感器攻击的频率整合信息,然后把报警信息通过电脑手机,得出更精准的攻击频率。

四、结语

综上所述,本文主要阐述多步攻击下网络安全的基本概念,然后通过对网络安全态势评估的分析,建立模型能够对其进行一定的预测,综合网络安全态势评估选择适合不同网络的方法,根据网络的特点提出更具有提高网络安全态势的策略。

作者:张夏 单位:宜春学院

参考文献:

[1]李方伟,张新跃,朱江,等.基于信息融合的网络安全态势评估模型[J].计算机应用,2015,35(7):1882-1887.

[2]王坤,邱辉,杨豪璞.基于攻击模式识别的网络安全态势评估方法[J].计算机应用,2016,36(1):194-198.

[3]许红.网络安全态势评估若干关键技术研究[J].信息通信,2015(10):160-161.

网络安全概述范文第5篇

现代的物联网应用中,传感网络技术得到了长足的发展,数据的传递也变得十分地快速、便捷,与传统的互联网不同,物联网络连接的是与生活息息相关的外界环境,传递的是一些设备仪器采集到的外界信息,这些功能给人们的生产和生活都带来了极大的便利[1]。与此同时,各种有害信息也给物联网中的传感网络带来了极大的威胁,这些有害信息如果大范围传递,会对物联网络终端的各种设备带来很大威胁。为了避免上述问题带来的危害,针对物联网的传感网络安全防范技术已经成为这个领域研究的核心问题。学者们希望能够利用一种有效方式,自动识别物联网的传感网络中的异常节点,避免异常数据给物联网中的传感网络带来的威胁[2]。与互联网中检测方法不同,物联网中多是以传感器网络为基础的,采集到的外界信息有较强的随机性。使用传统方式进行物联网络安全检查,需要利用有规律的配准算法、通过配准过滤算法等对物联网传感网络中的节点数据异常情况进行检测。这些方法必须建立在节点数据异常特征能够被准确描述的基础上,但是与互联网不同的是,在物联网中,传感网络中传递的数据具有很强的随机性,数据格式、内容等特征存在很大的差异,因此,很难像互联网一样,建立统一特征对物联网中的数据特征进行有效描述[3~5]。当传感网络中的数据区别较大的情况下,检测方法无法建立统一的检测特征,会造成传统方法无法检测出传感数据的异常,获取结果的漏检率非常高[6]。所以,完整检测出物联网传感网络中的数据异常信息,是保证物联网传感网络安全的基础。为了避免使用传统方式进行物联传感网络节点数据异常检测的缺陷,提出了一种基于特征模糊聚类概率搜索的节点数据异常检测算法,通过建立数学模型,进行节点数据和异常数据相关性概率计算,获取异常节点数据之间的相关性,通过衡量标准进行对比分析,确定这种节点数据是否存在异常情况[7]。实验证明,本文提出的方式能够对物联网中传感网络异常数据进行准确检测,取得了让人满意的效果。

2物联网节点检测原理物联网络与传统的互联网络不同,最主要的区别就是其传递的信息是外界采集的不规则的、有差异的数据信息,物联网多依靠由传感器组成的传感网络为主。物联网传感网络中的节点数据异常检测,也叫做物联网传感网络节点数据验证检测,这种检测方式是将物联网传感网络中节点数据与正常节点数据进行对比,根据配准结果实现对节点数据异常的检测[8~9]。具体方法如下所述:首先建立物联网络中异常节点数据数学模型,选择节点数据特性,设为Z(y,z)。利用上面建立的模型,对物联网传感网络节点数据与正常节点数据进行对比分析,利用式(1)提取出疑似非法节点数据特征,将其作为检测对象,方法如下:将获取的待测对象集合与数据库中的节点数据进行对比,利用式(2)能够锁定物联网传感网络中的异常节点数据:通过以上检测原理可以看出,传统的检测方法是建立在对网络节点数据的特征提取基础上进行的,需要提取网络数据中同一特征建立标准节点特征进行检测,但是在物联网路中,传感器采集到的信息存在很大的随机性和非线性,不同传感节点之间采集到的数据存在着很大的差异,很难建立统一的特征[10]。这就造成,式(1)中很难提取出一个统一的特征对异常节点数据进行有效的描述,导致式(2)锁定节点不准确,最终导致式(3)无法做出准确的判断。导致从物联网传感网络中数据异常检测的准确率越低的问题。为了避免传统检测方式的上述缺陷,提出了一种基于特征模糊聚类概率搜索的节点数据异常检测算法,通过计算节点数据与异常数据之间的相关性,运用模糊概率因素确定非法节点数据。避免了传统检测方式过于依赖节点中单一样本特征的缺陷,准确检测出物联网传感网络中的异常数据,为快速、完整地过滤物联网传感网络中的异常数据奠定了良好的基础。

3特征模糊聚类概率检测

3.1异常节点数据搜索与传统的互联网络不同,物联网的异常节点检测多是建立在传感器采集回的差异信息基础上的,很难像互联网一样,建立统一的传递模型。在对物联网传感网络中的异常数据进行检测时,最重要的步骤是计算节点数据与异常数据之间的特征模糊聚类概率。需要建立一个数学模型描述这种特征模糊聚类概率,这个模型中包括n个待测节点数据和p条相关性较大的数据,建立一个大小是n×p的矩阵,用Cn×p={c}jkn×p描述。矩阵中的每个点都代表节点数据特性,每列都代表有一定相关性的数据特性。如果在满足上述条件的情况下,l无限接近于rank(B),则Cl与Cn×p无限接近。假设对矩阵进行降维处理,则在矩阵中,选取物联网传感网络中的待测节点数据,则可以得到与其相关的节点数据,从而过滤与其无关的节点数据,提高了过滤异常数据的效率。根据上面阐述的方法,可以准确选取异常数据的特性,得到节点数据与异常数据之间的特征模糊聚类概率,从而提高了异常数据检测效率。

3.2特征模糊聚类概率的计算与互联网的直接检测法不同,在获取物联网传感网络中的异常数据后,需要计算节点数据与异常数据之间的特征模糊聚类概率,从而确定这些数据是否属于异常数据。具体步骤如下:使用传统方式进行物联网传感网络节点数据异常检测,忽略了节点数据与异常数据之间的联系,获取的检测结果准确率较低,因此提出了节点数据与异常数据之间的特征模糊聚类概率计算方式提高检测准确率:假设p代表异常数据数目,ek代表第k个扫描节点,如果这些异常数据能够按照其相关性分为L类,其特性是(w1,w2,.....wn),n是待测异常数据数目,ek(wk1,wk2,.....,wkn)代表节点数据,因此,ek=(wk1,wk2,.....,wkn)代表物联网传感网络中全部待测节点数据。这种检测方法需要将节点数据ek按照不同的特性进行分类,分为异常数据和节点数据两类。确定物联网传感网络中的节点数据是否是异常数据的时候,需要利用式(8)计算节点数据与异常数据之间的特征模糊聚类概率:q(cj)代表对不同种类物联网传感网络中的节点数据进行检测时,获取的节点数据与异常数据之间的特征模糊聚类概率。如果待测节点数据相同,则q(fk)不发生改变。假设节点数据之间是相互独立的,那么节点数据与异常数据之间的联系符合式(9)的条件:如何计算节点数据与异常数据之间的特征模糊聚类概率,是物联网中传感节点数据异常检测的核心,直接对这个特征模糊聚类概率进行预测,预测的准确率比较低,所以需要利用下述概率预测算法进行预测:对常数a进行优化处理后,如果q(f=cosχ)无限接近于1,则异常数据过滤效果比较理想,能够满足人们日常生产和生活的需要。按照上面阐述的算法,可以根据通过计算得到的节点数据与异常数据之间的特征模糊聚类概率,检测物联网中的异常数据,避免传统方式对异常数据检测率过低的缺陷。

4实验结果及对比

为了验证物联网中的传感节点数据异常检测方法的效果,本文分别使用传统方式和本文提及的基于特征模糊聚类概率搜索的节点数据异常检测方式进行异常数据检测,实验步骤用图1表示。本文选取的样本数据集合中包含1300个物联网中传感节点数据,其中包括200个异常数据,为了突出本文提及的检测方法的优势,实验中首先使用相近数据代替异常数据,对样本中的异常数据进行隐藏,然后分别使用传统检测方式和本文提及的检测方式,进行物联网中传感节点数据异常检测,获取的实验数据用图2描述。在图2中,x轴代表异常数据数目,y轴代表检测异常数据的准确率。曲线2是使用传统方式进行检测的准确率,曲通过图2能够得知,如果物联网传感网络中的节点样本数目越大,使用本文提及的方法进行检测的准确率越高,与传统检测方式进行对比的优势越明显。使用本文提及的方式进行节点异常检测能够避免传统检测方式漏检率过高的问题。实验数据用表1描述。实验证明,本文提出的物联网中传感节点数据异常检测方法的准确率比传统检测方式高很多,能够完整的检测出物联网传感网络中的异常数据,并且提高了检测效率,保证了网络数据的安全。