首页 > 文章中心 > 网络安全行动

网络安全行动

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全行动范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全行动范文第1篇

关键词:移动通信;网络传输;风险;安全性

随着移动通信系统的快速发展,人们更加注重移动通信网络的安全性。尤其是对于现在4G网络的使用,4G网具有很多优点,并促进了移动通信网络的开放发展。为了可以让网络用户更加满意,移动通信运营商给网络用户们提供了许多开放模式的应用编程接入口。在网络和无线都开放使用的现在,其中出现的最主要的问题就是移动通信系统的安全问题。移动通信在不断优化过程中给用户带来许多方便的同时,其产生的风险性问题也给人们的日常生活造成了影响。因此有必要对移运通信网络传输进行安全系数研究,并更深一步对影响网络传输的因素和具体办法进行论述。

1移动通信发展历程

我国移动通信技术的发展分为五个阶段。第一个阶段是模仿蜜蜂巢穴通信技术,这种技术是使用无线组成网络结构,然后把无线的终端和网络有效的组合在一起。在20世纪的70年代到80年代,模拟蜂窝通信技术是非常受人们欢迎的。第二个阶段是在20世纪80年代到现在21世纪初,这个阶段主要是引用了一些外国的通信技术,同时在这个阶段开始出现了数据漫游和电话转移等服务。第三个阶段是从2G网发展到3G网的阶段。第四个阶段主要使用3G技术,该阶段的移动通信网络传输速度已经大大提高。而第五个阶段就是根据3G技术,形成了4G网络技术。

2移动通信网络传输面临的安全性风险

2.1网络自身的风险

由于计算机的软件和系统本身就有很多缺点,这就使许多计算机病毒和木马很容易的进入到计算机中,从而造成计算机里很多重要的信息和数据被病毒窃取和复制,导致计算机使用者的个人信息和隐私被泄露,甚至对用户的经济利益造成了很大的损失。现在我国一些无线网的发展速度是十分快的,虽然在一定程度上给用户带来了许多方便,但是同时也产生了很多负面影响,比如使用无线网来窃取用户信息等,危害了用户的使用和网络传输的安全性。手机是现在人们最经常使用的移动通信设备。由于手机的普遍,使很多犯罪分子有了更多的犯罪机会,他们利用手机运行的缺点,安装许多非法软件来获取手机用户的个人隐私和重要的信息,或者是非法改变手机里面的数据。目前,在我国3G和4G网络通信技术的使用中,出现的主要问题是IP网络和技术,而且在这两个网络系统中因为都具备承载网络和服务网络,所以对于IP的应用更加普遍。站在运营商的角度上来说,因为现在4G网络正处于不断地发展和更新的新气象,所以有必要对4G网络进行更加有效地控制和管理,及时地解决系统中出现的风险性问题,提高通信系统的安全系数。

2.2网络外在的风险

现如今,移动通信网络中最经常出现的是网络诈骗行为。现在人们的日常生活和工作都要使用网络,虽然让人们的工作和生活更加方便,但网络也开始被一些不法分子利用,成为诈骗用户的一种非法手段,这给人们在使用网络过程中带来了严重的危害,因此有必要采用实际措施来保护网络应用的安全,减少不法分子诈骗行为的出现,提高移动通信的安全性和人们的网络自身保护意识。

3影响移动通信网络传输安全的因素及控制措施

3.1传输组网的结构以及设备不合理

不合格的传输组合网络结构和设备不能满足网络传输的安全要求,移动通信网络设置采用的结构十分的复杂,因此设置过程复杂的网络结构很容易造成混乱的现象,从而降低了网络传输的速度。为了减少这种情况的出现,在进行网络建设前,相关人员应该对整个网络结构有一个大概的了解,并制定一个全面的实施方案,保证网络建设的正确性,保证安装的有序开展,从而降低通信网络传输的风险。另外,选择什么类型的设备也很关键,一些单位在建设时选择的设备只关注它能够产生多大的经济利益,而不在乎设备的质量好坏,所以造成很多设备的质量不合格,并不能满足建设的要求,增加了网络建设的风险系数,从而影响到移动网络传输安全。所以在网络建设中要对使用的设备进行严格把关,根据建设的相关标准和要求对其进行检查和监督,提高网络传输的安全性。

3.2环境因素

为了能够让移动通信网络应用到更多地区,所以能够使用通信设备的地区也是非常多的。但是在一些偏远山区,会因为周围环境的恶劣和天气的多变,从而导致信号差,降低了移动通信设备的使用效率。除此之外,还可能会受到一些建筑或物体的影响,对移动通信设备的信号造成干扰,从而降低了移动通信网络传输的安全性。

3.3提高对终端用户的网络安全控制

在建设移动通信网络过程中,对于终端用户,工作人员在开展保护措施的同时也要对其进行防范。因为在终端用户应用各种软件的时候,很容易被软件病毒入侵,从而导致移动通信的安全系数降低,所以必须对终端用户实行相应的防范措施。一般防范的步骤是:首先对软件的安全性进行检查,然后根据检验结果来判断其有没有携带病毒,最后对用户的软件版本和杀毒软件进行合理的升级。从而保证通信网络的安全。

3.4在通过外在的设备管理和组网结构后,还必须在统一的物理网络接入平台上构建各种基于业务的逻辑专网

因为在移动网络中,制定的网络安全措施还不能完全保障应用软件的安全运行和用户的正常使用。如果同时把安全措施都汇集到流量的出口,就会造成安全设备的运行出现不正常的情况。所以一般使用杜绝业务逻辑专用网络来避免这种情况的出现。这种网络设置的地点一般在接入点名/用户接入标识/主叫号码的上面。通过GTP或GRE的方式来进行传输,一直要到业务网络间的网关被解封了才会传输到业务网络,从而通过这种网络,清楚地了解到数据的移动方向和拥有的特点。

3.5在移动通信网络中加入“网络准入控制(NCA)”机制,从而实现对终端用户的认证

在移动通信网络中,对于3G和4G用户,既要进行保护,也要进行防范。随着用户数量的不断增加,许多保护方法都不能有效地进行实施。为了提高移动通信网络的安全性,必须要对网络用户进行检测,从而有效提高终端防御病毒的能力。

4结束语

通信网络的平稳运行离不开网络传输,网络传输的质量对运营商的服务质量有着直接的影响,因此有必要强化对网络传输的控制。为了能让网络传输变得更加安全,在开展网络建设工作之前,相关人员首先要对整个系统进行科学的规划,对网络传输结构进行合理分布,保证网络传输设备达到相关标准,根据相关规定和要求选择合适型号的网络设备。当通信网络传输正常工作的时候,要保证传输的安全性,有效地解决传输中出现的网络安全问题。加强网络传输整个系统的安全性,保障通信工作能够有序、安全的进行。

作者:郑思疑 单位:广东省电信规划设计院有限公司

参考文献:

[1]孙玉钰.移动网络支付的安全通信协议模型[D].吉林大学,2014.

[2]赵蕾.移动IPv6网络安全移动性管理技术研究[D].西安电子科技大学,2014.

[3]张艳.移动通信网络传输安全性分析[J].科技创新与应用,2016.

网络安全行动范文第2篇

关键词:安全性;同缆;网络结构;双节点;双平面;多分支;工作环境

随着各运营商逐步完善自己的基础网络,无线网络覆盖率将不再是影响移动网络质量的主要原因,通信网络的服务质量主要取决于无线网络优化和通信设备的稳定性。随着各业务对传输需求的不断增加,传输网络的规模不断扩大,网络组织日益复杂,传输网络的安全性成为评估通信网络服务质量的重要因素。针对本地移动通信传输网的特点,如何进一步完善现有的本地移动传输网络,优化传输网络组织结构、提高网络的安全性,成为本地移动传输网建设和优化中的重点问题。结合我多年对传输网络的规划建设和维护经验,粗略的探讨如何提高本地移动通信网中传输网络的安全性。

一、针对影响安全因素,采取的措施

针对目前影响本地移动传输网络安全的因素,可以考虑在传输网络建设初期进行合理的规划线路路由和组网方式,在网络建设后期进行合理的传输网络优化来提高传输网络的安全性。

(一)光缆路由方面。在传输网络建设前期,根据工程投资和实际情况合理的规划工程建设,尽量避免形成传输重要节点出入局同缆现象。

对于已经形成的节点出入局同缆和同缆组环,考虑期新建或者租用不同路由加以优化解决。在传输工程设计之初和线路施工中,尽量避免形成星型网络结构和长链路结构。

(二)传输组网方面。工程前期做好前期规划、工程建设中期做好组网设计、工程建设后期做好传输网络优化,尽量采用SDH环路保护,甚至采用网状网保护。

对于大容量或重要业务环路,考虑采用双节点保护组网;对大容量或多节点环路,考虑物理上组成双平面传输环或者多平面传输环。

不能新建线路改造的星型结构,考虑采用相较分支结构安全的同缆组环方式或跳纤分散支路的方式。

不能成环的重要分支链路,考虑利用同速率的SDH微波和传输设备进行混合组网,完成环路保护。

传输网络的组网尽量避免过于复杂,尽量采用两层组网结构(骨干层和接入层)。

SDH传输环内时钟规划也相当重要,一定要避免时钟互锁或构成环路,尽量避免时钟链路过长。

(三)传输设备方面。对重要传输节点关键单盘进行1:1或者n:1热备保护。

对重要电路采用业务分流或者负荷分担的方式进行调整。

环路上设备尽量采用同一家、同一型号的传输设备,避开不同厂家设备的对接;采用具备过压保护功能的传输设备。在传输本地网中不建议大量的采用微波和PDH组网。

(四)其他一些因素考虑。由于移动通信网络不少通信机房在农村,经常存在着交流停电的现象,通信机房内后备电池在通信网络中就起着至关重要的作用。从提高通信网络的安全角度出发,对于经常停电的重要节点机房尽量采用大容量的后备电池,及时更换劣化的后备电池。

设备的工作电压直接影响到设备是否能够正常工作,不稳定的工作电压直接威胁着通信网络的安全。建议做好下述几点:交流供电电压不稳定的情况,考虑增加交流稳压器;采用具备过电保护功能的传输设备,有效的防止“浪涌电流”;采用具备多次下电功能的直流配电柜,并能够实现下电电压范围的自行设置;采用与传输设备耗电量匹配的空开;重要传输设备采用双路供电系统;严格控制关闭传输设备电源后,立即恢复供电的操作。

传输设备的工作环境(包括设备工作的温、湿度和环境卫生等)也像供电电流一样,影响着通行网络的安全,节点机房的温湿度严格的控制在设备标称范围内,最好控制在最佳温度。另外,通信机房应该按照规范严格密封,保持机房内的洁净。

二、与PDH相比SDH有哪些优势

SDH传输体制是由PDH传输体制进化而来的,因此它具有PDH体制所无可比拟的优点,它是不同于PDH体制的全新的一代传输体制,与PDH相比在技术体制上进行了根本的变革。

首先,我们先谈一谈SDH的基本概念。SDH概念的核心是从统一的国家电信网和国际互通的高度来组建数字通信网,是构成综合业务数字网(ISDN),特别是宽带综合业务数字网(B-ISDN)的重要组成部分。那么怎样理解这个概念呢?因为与传统的PDH体制不同,按SDH组建的网络是一个高度统一的、标准化的、智能化的网络。它采用全球统一的接口以实现设备多厂家环境的兼容,在全程全网范围实现高效的协调一致的管理和操作,实现灵活的组网与业务调度,实现网络自愈功能,提高网络资源利用率。并且由于维护功能的加强大大降低了设备的运行维护费用。

下面我们就SDH所具有的优势(可以算是SDH的特点吧),从几个方面进一步说明。注意与PDH体制相对比。

第一接口方面&

(一)电接口方面

接口的规范化与否是决定不同厂家的设备能否互连的关键。SDH体制对网络节点接口(NNI)作了统一的规范。规范的内容有数字信号速率等级、帧结构、复接方法、线路接口、监控管理等。这就使SDH设备容易实现多厂家互连,也就是说在同一传输线路上可以安装不同厂家的设备,体现了横向兼容性。

SDH体制有一套标准的信息结构等级,即有一套标准的速率等级。基本的信号传输结构等级是同步传输模块――STM-1,相应的速率是155Mbit/s。高等级的数字信号系列例如:622Mbit/s(STM-4)、2.5Gbit/s(STM-16)等,是通过将低速率等级的信息模块(例如STM-1)通过字节间插同步复接而成,复接的个数是4的倍数,例如:STM-4=4×STM-1,STM-16=4×STM-4。 国

(二)光接口方面

线路接口(这里指光口)采用世界性统一标准规范,SDH信号的线路编码仅对信号进行扰码,不再进行冗余码的插入。想想看,为什么会这样?

扰码的标准是世界统一的,这样对端设备仅需通过标准的解码器就可与不同厂家SDH设备进行光口互连。扰码的目的是抑制线路码中的长连“0”和长连“1”,便于从线路信号中提取时钟信号。由于线路信号仅通过扰码,所以SDH的线路信号速率与SDH电口标准信号速率相一致,这样就不会增加发端激光器的光功率代价。

三、复用方式

由于低速SDH信号是以字节间插方式复用进高速SDH信号的帧结构中的,这样就使低速SDH信号在高速SDH信号的帧中的位置是固定的、有规律的,也就是说是可预见的。这样就能从高速SDH信号例如2.5Gbit/s(STM-16)中直接分/插出低速SDH信号例如155Mbit/s(STM-1),从而简化了信号的复接和分接,使SDH体制特别适合于高速大容量的光纤通信系统。

另外,由于采用了同步复用方式和灵活的映射结构,可将PDH低速支路信号(例如2Mbit/s)复用进SDH信号的帧中去(STM-N),这样使低速支路信号在STM-N帧中的位置也是可预见的,于是可以从STM-N信号中直接分/插出低速支路信号。注意此处不同于前面所说的从高速SDH信号中直接分插出低速SDH信号,此处是指从SDH信号中直接分/插出低速支路信号,例如2Mbit/s,34Mbit/s与140Mbit/s等低速信号。于是节省了大量的复接/分接设备(背靠背设备),增加了可靠性,减少了信号损伤、设备成本、功耗、复杂性等,使业务的上、下更加简便。

SDH的这种复用方式使数字交叉连接(DXC)功能更易于实现,使网络具有了很强的自愈功能,便于用户按需动态组网,实现灵活的业务调配。

技术细节:什么是网络自愈功能?

网络自愈是指当业务信道损坏导致业务中断时,网络会自动将业务切换到备用业务信道,使业务能在较短的时间(ITU-T规定为50ms以内)得以恢复正常传输。注意这里仅是指业务得以恢复,而发生故障的设备和发生故障的信道则还是要人去修复。

那么为达到网络自愈功能除了设备具有DXC功能(完成将业务从主用信道切换到备用信道)外,还需要有冗余的信道(备用信道)和冗余设备(备用设备)。以下是一个具有自愈功能传输网的简单例子。

四、运行维护方面

SDH信号的帧结构中安排了丰富的用于运行维护(OAM)功能的开销字节,使网络的监控功能大大加强,也就是说维护的自动化程度大大加强。PDH的信号中开销字节不多,以致于在对线路进行性能监控时,还要通过在线路编码时加入冗余比特来完成。以PCM30/32信号为例,其帧结构中仅有TS0时隙和TS16时隙中的比特是用于OAM功能。

SDH信号丰富的开销占用整个帧所有比特的1/20,大大加强了OAM功能。这样就使系统的维护费用大大降低,而在通信设备的综合成本中,维护费用占相当大的一部分,于是SDH系统的综合成本要比PDH系统的综合成本低,据估算仅为PDH系统的65.8%。

五、兼容性移

SDH有很强的兼容性,这也就意味着当组建SDH传输网时,原有的PDH传输网不会作废,两种传输网可以共同存在。也就是说可以用SDH网传送PDH业务,另外,异步转移模式的信号(ATM)、FDDI信号等其他体制的信号也可用SDH网来传输。

那么SDH传输网是怎样实现这种兼容性的呢?SDH网中用SDH信号的基本传输模块(STM-1)可以容纳PDH的三个数字信号系列和其它的各种体制的数字信号系列――ATM、FDDI、DQDB等,从而体现了SDH的前向兼容性和后向兼容性,确保了PDH向SDH及SDH向ATM的顺利过渡。SDH是怎样容纳各种体制的信号呢?很简单,SDH把各种体制的低速信号在网络边界处(例如:SDH/PDH起点)复用进STM-1信号的帧结构中,在网络边界处(终点)再将它们拆分出来即可,这样就可以在SDH传输网上传输各种体制的数字信号了。

诀窍:

在SDH网中,SDH的信号实际上起着运货车的功能,它将各种不同体制的信号(本课程主要是指PDH信号)象货物一样打成不同大小的(速率级别)包,然后装入货车(装入STM-N帧中),在SDH的主干道上(光纤上)传输。在收端从货车上卸下打成货包的货物(其它体制的信号),然后拆包封,恢复出原来体制的信号。这也就形象地说明了不同体制的低速信号复用进SDH信号(STM-N),在SDH网上传输和最后拆分出原体制信号的全过程。

六、SDH的缺陷所在

凡事有利就有弊,SDH的这些优点是以牺牲其他方面为代价的。

(一)频带利用率低

我们知道有效性和可靠性是一对矛盾,增加了有效性必将降低可靠性,增加可靠性也会相应的使有效性降低。例如,收音机的选择性增加,可选的电台就增多,这样就提高了选择性。但是由于这时通频带相应的会变窄,必然会使音质下降,也就是可靠性下降。相应的,SDH的一个很大的优势是系统的可靠性大大的增强了(运行维护的自动化程度高),这是由于在SDH的信号--STM-N帧中加入了大量的用于OAM功能的开销字节,这样必然会使在传输同样多有效信息的情况下,PDH信号所占用的频带(传输速率)要比SDH信号所占用的频带(传输速率)窄,即PDH信号所用的速率低。例如:SDH的STM-1信号可复用进63个2Mbit/s或3个34Mbit/s(相当于48×2Mbit/s)或1个140Mbit/s(相当于64×2Mbit/s)的PDH信号。只有当PDH信号是以140Mbit/s的信号复用进STM-1信号的帧时,STM-1信号才能容纳64×2Mbit/s的信息量,但此时它的信号速率是155Mbit/s,速率要高于PDH同样信息容量的E4信号(140Mbit/s),也就是说STM-1所占用的传输频带要大于PDH E4信号的传输频带(二者的信息容量是一样的)。

(二)指针调整机理复杂

SDH体制可从高速信号(例如STM-1)中直接下低速信号(例如2Mbit/s),省去了多级复用/解复用过程。而这种功能的实现是通过指针机理来完成的,指针的作用就是时刻指示低速信号的位置,以便在“拆包”时能正确地拆分出所需的低速信号,保证了SDH从高速信号中直接下低速信号的功能的实现。可以说指针是SDH的一大特色。

但是指针功能的实现增加了系统的复杂性。最重要的是使系统产生SDH的一种特有抖动--由指针调整引起的结合抖动。这种抖动多发于网络边界处(SDH/PDH),其频率低、幅度大,会导致低速信号在拆出后性能劣化,这种抖动的滤除会相当困难。

(三)软件的大量使用对系统安全性的影响

SDH的一大特点是OAM的自动化程度高,这也意味着软件在系统中占用相当大的比重,这就使系统很容易受到计算机病毒的侵害,特别是在计算机病毒无处不在的今天。另外,在网络层上人为的错误操作、软件故障,对系统的影响也是致命的。这样,系统的安全性就成了很重要的一个方面。

SDH体制是一种在发展中不断成熟的体制,尽管还有这样那样的缺陷,但它已在传输网的发展中,显露出了强大的生命力,传输网从PDH过渡到SDH是一个不争的事实。

七、结论

传输网络是电信网络的基础,承载着电信运营商的所有业务,传输网络的质量的好坏直接影响着运营商能够提供服务的质量水平。传输网络的安全性主要受光缆线路路由、组网结构性、传输设备性能,及其他外部环境等因数影响。为有效的提高传输网络的安全性,在传输网络建设前合理的规划传输网络;在网络建设期间严格的对传输设备进行选型、合理的规划网管数据;在网络建设后期,积极的优化传输网络;在日常维护中,严格的保持设备正常的工作环境等。

参考文献:

[1]《Optix2500+光网络工程师培训组网手册》,华为技术有限公司.

[2]陈冰《固定网络数字微波传输解决方案及应用》\《通信世界》2006.40.

作者简介:肖荣(出生年1979年)、性别:男、籍贯(江苏省扬州市)

网络安全行动范文第3篇

【关键词】 移动Ad Hoc网络 粗糙集 安全性

一、引言

通常使用的移动通信网络一般是有中心的,需要基于网络基础设施才能运行。例如3G网络需要基站的支持。但有些特殊的场合如灾难以后的营救,战场上的部队进行推进,这些场合的通信不能依赖任何的基础设施,需要一种快速自动组网的网络。Ad Hoc网络能够满足这样的需求,Ad Hoc网络中所有结点的地位是平等的,节点不仅具有终端的功能,而且应该具有报文转发的能力。

由于节点的数据都是根据相应的路由协议进行数据转发的,而这种网络各节点的安全都具备不确定性,Ad Hoc网络的安全性一直是研究的热点。而研究不确定性问题,粗糙集理论是一种较新较好的数学工具。

二、粗糙集理论

粗糙集理论,是继概率论、模糊集理论这后的又一个处理不确定性的数据工具。作为一种较新的软计算计法,粗糙集近年来已经在很多科学和工程领域成功应用。粗糙集理论是建立在分类机制的基础上的,它将分类理解为在特定空间上的等价关系,对数据进行划分,每一被划分的集合称为概念。

粗糙集理论的主要思想是利用已知的条件,将不精确或不确定的集合用已知的条件来近似刻画。粗糙集理论可以根据现有的条件来判断一个对象a是不属于集合B,结果有三种情况:对象a一定属于集合B;对象a一定不属于集合B;对象a可能属于也可能不属于集合B。

三、节点安全性分析

在粗糙集理论中,节点的信息是用属性值对表来表示的。在通常情况下,表中的列对应不同的属性,行对应着论域的节点对象。

3.1采集节点数据样本

采集评估数据集样本,在粗糙集理论中对应的就是建立网络安全评估论域,即抽取有代表性,能够比较好描述系统特征的样本集,然后将这些数据做为节点安全评估指标。下面依据节点数据抽取N个样本和20多项测试指标。由于篇幅有限,如表3-1所示,研究选取3个样本节点,包括了节点位置,操作系统,加密算法,延时,重法次数,是否安全6个测试指标进行安全评价。

表3-1 节点与是否安全的关系

设O表示安全节点的集合,则O={A,D},设I表示属性操作系统,加密算法,延时和重发次数构成的一个等效关系,根据属性值的不同,进行不同等效类的划分。

通过使用粗糙集的理论和方法,对移动AD Hoc网络节点安全性不确定的分析,研究以通过属性值的不同进行等效类划分,总结出下面几条规则,分析了节点安全性与各节点属性的关系。

规则1:假如采用椭圆曲线和RSA算法,延时小于150ms重发次数小于500次,则此节点是安全节点。

规则2:假如采延时大于150ms重发次数大于500次,则此节点是不安全节点。

规则3:假如节点位置在办公室,操作系统为linux,则此节点可能是安全节点。

四、总结

通过上面简化的量化样本分析,可以表明使用粗糙集理论来研究移动Ad Hoc网络节点安全的不确定性非常的适合,可以出海量的数据中进行数据挖掘,例用等效类的转化为已知的条件,可以很好的总结出多个规则,这对研究Ad Hoc网络节点的安全性非常有利。

参 考 文 献

网络安全行动范文第4篇

为了帮助同学们严格做到防范在先、警惕在前,规范自己的安全行为,结合学校9月27日召开的安全工作会议安排,9月28日,我校再一次紧锣密鼓地召开了“乘安全之舟,扬生命之帆”安全教育主题班会。

生命如夏花般绚烂,应当特别珍爱。班会上,班主任老师首先向同学们强调了校园内外的人身安全问题,包括交通安全、用水安全、用电安全、防溺水安全等等,帮助学生掌握基本安全常识,保护好自身安全。

其次,临近国庆假期,班主任老师还特别要求同学们注意财产安全、假期出行安全、网络安全等,提高个人防护意识,防范网络诈骗,增强防范能力。

网络安全行动范文第5篇

中国互联网安全大会上,主办方360公司董事长兼CEO周鸿祎对网络安全进行了重新定义。他指出杀毒软件已经成为网络安全中很小的组成部分。用户在使用电脑的时候,开机速度变慢、操作反应迟缓都会被认为是“安全问题”。周鸿祎表示,目前网络安全已经不单单是一家企业能够满足的,随着未来安全威胁不断扩大,360非常希望能和安全行业的同行共同合作,也很愿意把360公司好的技术,特别是在终端方面一些好的产品理念与大家分享。其实早在360举办的2013站长大会时,就可以非常明显地看出:360公司正在转变自身在安全领域的企业定位,跳出了单一安全软件提供商的角色,向服务平台提供商、技术解决者迈进。也可以说它从台前渐渐走向了幕后,为其他安全领域的厂商们,提供了更广阔的生存发展空间。

免费杀毒软件的领导者变身为安全行业组织者和协助者,“红衣大炮”总是在不断挑战“游戏规则”与“秩序”。那么对我们普通用户来说,360的悄然转变又意味着什么呢?在此之前因它的出现,网民们享受到了免费杀毒的服务,又因其不断的“搅局”,使网民获得了更多的知情权——所谓的安全并不那么安全。也许,未来更多更好的免费产品,会汇聚在360安全开放平台上,服务每位用户。

此外,周鸿祎透露360将“360天眼”,与美国国防部等政府部门正在使用的“Fireeye(火眼)”APT防御体系相同类型的产品。其原理就是把企业的流量关进沙箱运行,层层分析后再将安全流量导出,禁止未知程序。帮助企业全流量侦听和未知威胁捕获产品,已经通过国家权威部门的测试,即将为各类型的企业提供稳定、高效的安全服务。

《互联网时代的企业安全发展趋势》

报告出炉

在本届ISC上,国际著名信息技术研究分析公司Gartner还携手360了名为《互联网时代的企业安全发展趋势》的报告。报告指出,中国企业网站安全问题严峻:75.6%国内网站存在高危漏洞,缺乏统一管理,易形成“木桶效应”,至2020年以预防为主的安全策略将是无效的或徒劳的,需要建设立体防御体系才能有效解决。届时信息保护、快速响应和情报共享将成为信息安全策略基础的重心。

研究表明,到2020年,企业所面临的安全威胁将会更加多样化,不仅仅是企业资产,员工个人也可能遭到直接的攻击。另外,虽然有些企业采用了统筹协调的安全管理,但有些企业的安全管理仍相对松散,因此针对每种不同的具体情况,企业应对攻击的响应方式也会有所不同。为此,360公司特与Gartner共同合作,通过此次报告希望能够对大数据、云计算与移动互联网时代下,企业安全面临的主要挑战与未来趋势进行总结,并针对企业用户提出具有针对性的建议。

移动网络安全成焦点

随着移动互联网的普及,移动安全问题也成为此次大会的焦点之一。在9月23日下午举办的ISC移动安全高峰论坛,360首席科学家、北莱罗纳州大学蒋旭宪教授同360移动研究院高级研究员周亚金演发表了题为“定制Android操作系统的安全隐患”的演讲,并在现场演示了黑客如何利用定制手机引发的漏洞,导致恶意程序任意伪造来自银行的短信。

演示过程中,这些银行短信并非真实银行所发,而是由恶意程序伪装而来,且银行短信内容及发送号码可被任意控制。也就是说,除银行短信外,还可伪装成亲友号码等更多的钓鱼短信,使接收用户丧失安全警惕,因此该类漏洞所出现的恶意程序具有非常大的迷惑性。

结果显示,当前手机厂商的定制会引入非常严重的安全漏洞。恶意软件可利用这些漏洞来获取系统权限,后台静默安装应用以及发送钓鱼短信等等。同时,在所分析的手机中,64%到85%的漏洞都是由于厂商的定制所造成的。不仅如此,同一厂商的Android手机的漏洞并不一定会随着新型号的而减少。相反,新的手机有可能比旧型号的手机有更多的漏洞。

友情链接