目前网络安全形势十篇

发布时间:2024-04-29 20:33:11

目前网络安全形势篇1

网络安全态势感知是针对网络安全隐患提出的新型技术,其研究历史也是由来已久。20世纪90年代,网络安全态势感知是由Bass等网络信息专家首次提出,通过为了深入研究这项技术,借鉴了空中交通监管态势感知,并其中的理论知识和相关技术运用到网络网络安全态势安全态势感知体系中,并为其发展创造了良好的开端。进入到21世纪初期,网络安全态势感知引入了SiLK系统,其作用规模性的监测对网路安全态势感知。同时,很多网络信息计算方面的专家对以后网络安全的发展方向作出了预测,使网络安全隐患处在了一个可控的范围内。根据目前我国网络安全实际情况,关于网络安全态势感知体系正做着积极地研究,但其实际应用的普及度还亟待提高。

2网络安全态势感知体系结构

(1)体系主要技术

网络安全态势感知对网络安全信息的管理有着很好的效果,其效果的实现是结合了多种网络网信息安全技术,比如防火墙、杀毒软件、入侵检测系统等技术,其作用主要表现在对网络安全的实时检测和快速预警。通过实时检测,网络安全态势感知可以对正在运行的网路安全情况进行相应的评估,同时也可以预测网络以后一定时间的变化趋势。

(2)体系组成部分

网络安全态势感知体系可以划分成四个部分。第一部分是特征提取,该层的主要作用是通过防火墙、入侵检测系统、防病毒、流控、日志审计等系统整理并删选网络系统中众多的数据信息,然后从中提取系统所需要的网络安全态势信息;第二部分是安全评估,该部分属于网络安全态势感知体系的核心部分,其作用是分析第一部分所提出的信息,然后结合体系中其他网络安全技术(防火墙、入侵检测系统等)评估网络信息安全的运行状况,给出评估模型、漏洞扫描和威胁评估;第三个部分就是态势感知,这一部分的作用是识别网络安全评估的信息和信息源,然后明确双方之间存在的联系,同时根据评估的结果形成安全态势图,借此来确定网络安全受威胁的程度,并直观反映出网络安全实时状况和发展趋势的可能性;最后一部分是预警系统,这个部分是结合安全态势图,对网络运行中可能受到的安全威胁进行快速的预警,方便安全管理人员可以及时的检查网络安全的运行状况,然后通过针对性的处理措施解决网络安全隐患。

3网络安全态势感知关键技术

(1)数据挖掘技术

随着网络信息技术的成熟,网络中的信息量也在不断增多,同时又需要对这些数据进行快速的分析。针对这种问题,数据挖掘技术就应运而生,其目的是在大量的安全态势信息中找出有价值且能使用的数据模式,以便检测不确定的攻击因素和自动创建检测模型。数据挖掘广义上理解就是挖掘网络中众多的信息,但挖掘出来的信息是人们所需要的,而按照专业人士的解释,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在有用的并且最终可理解的信息和知识的非平凡过程。其中提出的信息和知识由可以转换为概念、模式、规则、规律等形式。在知识的发现中数据挖掘是非常重要的环节,目前这项技术开始逐渐进入到网络安全领域,并与入侵检测系统进行了结合,其中运用的分析方法主要包含4种,即关联分析、聚类分析、分类分析以及序列模式分析。关联分析的作用是挖掘各种数据存在的某种联系,就是通过给定的数据,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信的关联规则。序列模式分析与关联分析类似,但其分析更多的是数据之间的前后联系,即使通过给定的数据,找出最大序列,而这个序列必须是用户指定,且属于最小支持度。分类分析对集中的数据进行分析和归类,并根据数据的类别分别设置不同的分析模型,然后再分类其它数据库的数据或者信息记录,一般用的比较多的模型主要包括神经网络模型、贝叶斯分类模型和决策树模型。聚类分析与分类分析都是属于数据的分类,但两者的区别在于前者不需要对类进行提前定义,其分类是不确定的。具体细分下来聚类分析法又包括以密度为基础的分类、模糊聚类、动态聚类。关联分析与序列分析大多用在模式的发展以及特征的构建,分类分析与聚类分析大多用在模型构建完成之后的检测环节。现阶段,虽然数据挖掘已应用到网络安全领域,也具备较好的发展趋势,但使用过程中还是有一些问题需要解决。比如,获得数据挖掘需要的数据途径较少,数据挖掘的信息量过大,效率较低,费时又费力,难以实现实时性。

(2)信息融合技术

信息融合技术也叫做数据融合技术,或者是多传感器数据融合,它是处理多源数据信息的重要工具和方法,其作用的原理是将各种数据源的数据结合在一起然后再进行形式化的描述。就信息论而言,相比于单源的数据信息,多源数据信息在提供信息量具有更好的优势。信息融合的概念在很早以前就提出,而由于近些年高级处理技术和高效处理硬件的应用,信息的实时融和逐渐成为网络信息技术领域研究的新趋势,其研究的重点就是对海量的多源信息的处理。正是基于这种研究,信息融合技术的理论研究以及实际应用取得显著的效果。就信息融合的标准而言,美国数据融合专家组成立之初就进行了相应的工作,且创建了数据融合过程的通用模型,也就是JDL模型,该模型是目前数据融合领域常用的概念模型。这个模型主要有四个关于数据融合处理的过程,即目标提取、态势提取、威胁提取和过程提取。这些过程在划分上并不是根据事件的处理流程,每个过程也并没有规定的处理顺序,实际应用的时候,这些过程通常是处于并行处理的状态。目标提取就是利用各种观测设备,将不同的观测数据进行收集,然后把这些数据联合在一起作为描述目标的信息,进而形成目标趋势,同时显示该目标的各种属性,如类型、位置和状态等。态势提取就是根据感知态势图的结果将目标进行联系,进而形成态势评估,或者将目标评估进行联系。威胁提取就是根据态势评估的结果,将有可能存在威胁的建立威胁评估,或者将这些结果与已有的威胁进行联系。过程提取就是明确怎样增强上述信息融合过程的评估能力,以及怎样利用传感器的控制获得最重要的数据,最后得出最大限度提高网络安全评估的能力。

(3)信息可视化技术

信息可视化技术就是利用计算机的图像处理技术,把数据信息变为图像信息,使其能够以图形或者图像的方式显示在屏幕上,同时利用交互式技术实现网络信息的处理。在计算技术不断发展的条件下,信息可视化的的研究也得到了不断的开拓。目前信息可视化研究的领域不再局限于科学计算数据的研究,工程数据以及测量数据同样也实现了信息的可视化。利用信息可视化技术,可以有效地得知隐藏在数据信息中的规律,使网路信息的处理能获得可靠的依据。就计算机安全而言,目前网络安全设备在显示处理信息结果上,只是通过简单的文字描述或者图表形式,而其中的关键信息常常很难被提取出来。网络安全态势感知体系的主要作用就是通过融合和分类多源信息数据,使网络安全里人员在进行决策和采取措施时能及时和找准切入点。这就需要将态势感知最后得出的结果用可视化的形式显示计算机系统中,充分发挥人类视觉中感知和处理图像的优势,从而保证网络的安全状态能得到有效地监控以及预测。故而,作为网络安全态势感知体系的关键技术,可视化技术的发展以及实际应用有了显著的效果,对于网络安全态势感知中的攻击威胁和流量信息发挥重要的作用。同时,可视化技术的主要作用就是将态势感知的结果以人们便于认识的形式呈现出来,那么就需要考虑到态势信息的及时性和直观性,最后显示的形式不能太过复杂。此外,未来网络安全态势感知体系中可视化技术,还需要解决怎样把具有攻击威胁的信息与网络流量信息进行一定的联系,且为了加强显示信息的时效性和规模性,还需要制定相关的标准,保证安全态势的显示能规范统一。

4金税工程网络安全态势感知模型实例分析

对金税工程网络安全需求为牵引,通过数据挖掘深入感知it资源(采集的要素信息),构建出金税工程网络安全态势感知模型。模型分解可分解为要素信息采集、事件归一化、事件预处理、态势评估、业务评估、预警与响应、流程处理、用户接口(态势可视化)、历史数据分析九个部分。

(1)要素信息采集:

信息采集对象包括资产、拓扑、弱点、性能、事件、日志等。

(2)事件归一化:

对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展。

(3)事件预处理:

也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。

(4)态势评估:

包括关联分析、态势分析、态势评价,核心是事件关联分析。关联分析就是要使用采用数据融合(Da⁃taFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。

(5)业务评估:

包括业务风险评估和业务影响评估,还包括业务合规审计。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。

(6)预警与响应:

态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。

(7)流程处理:

主要是指按照运维流程进行风险管理的过程。安全管理体系中,该功能是由独立的运维管理系统担当。

(8)用户接口(态势可视化):

实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。

(9)历史数据分析:

这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。

5结束语

目前网络安全形势篇2

网络信息安全制度化建设技术自主可控国际合作

近年来,网络空间异军突起,国内外信息安全事件频出热点,赚足了公众的眼球。中国互联网规模的迅速扩张,使“中国网络”不绝于耳;“棱镜门”事件的曝光,更是给世人敲响了警钟――网络信息安全已上升到了关系到一个国家安定团结、经济有序运行的全局性问题,信息安全保障能力则成为新时期综合国力、经济竞争实力和民族生存能力的重要组成部分。

1国际范围网络信息安全举措

1.1世界网络信息安全形势

据不完全统计,目前世界上有200多个国家和地区已经覆盖了互联网,网民的数量也达到了26亿多,可以说很多国家网络的普及度都很高,部分发达国家甚至已接近百分之百。同时,移动互联网的快速发展,使其全球人口的覆盖率接近90%。可以看出,人们的网络化生活已经成为一种常态。

然而,互联网在带来更加便利的生活方式的同时,也悄无声息地带来传统边界穿越和轻松潜入他国的问题。网络新边疆概念的提出,将各国国家安全的视野从传统的地化疆域延伸到了数字网络空间,使之成为国家安全关注的全新领域。可以说,互联网除了带给人们生活和思想观念上的影响和改变外,还将国家传统地缘政治中的战略要地的概念进行了颠覆。任何一个国家都将面临确保各自网络信息安全和将国家管辖权延伸至网络的前所未有的挑战[1]。

1.2国际范围网络信息安全举措[2]

鉴于目前严峻的网络信息安全形势,世界主要国家多措并举,在策略出台、机构组建、技术投入等多个方面加大了网络安全的保障力度,建设网络空间的信息安全防御体系,旨在加强网络基础设施的保护、互联网行为的管控和违法犯罪活动的打击。

首先,在网络安全策略的出台方面,世界各国积极推进。以澳大利亚为例,为了抵御专门以政府部门和重要基础设施为目标的网络攻击,该国了专门的《国家安全战略》以突显恶意网络行为存在的重大安全风险,并计划在2020年前成立“网络安全中心”保护网络信息安全。除此之外,美国、英国、法国、芬兰、日本、印度等国也都签署了相应的网络信息安全提案并规划了相关组织机构的建设,进一步明确网络安全战略的重点。英国还确立了“网络安全信息共享合作机制”,由国家通信总局联合警方、军方和多家企业成立配套的监控运营中心,抵御针对英国重要信息系统的网络攻击。

其次,发挥网络攻击演习的作用。为了应对突如其来的网络攻击、提升网络防御能力,世界各主要发达国家积极开展网络攻击演练。2013年,美国组织了大规模网络攻击演习――“量子黎明2”,此次演习以检验大型金融企业与政府共同抵御网络攻击的能力为目的,由50余家证券、金融机构与美联储、财政部、国土安全部等多个政府部门参与。英国银行界为了评估核心金融服务提供商抵御网络犯罪和国家恐怖袭击的能力,进行过代号为“operationwakingShark2”的演习。日本也进行了为提高政府网络、大型企业网络、电力公司和研究机构网络基础设施安全防范能力的网络攻击演习。

再次,为了使互联网的管控有法可依,各国积极推进相关法律的制定进程,打击网络犯罪。在美国,互联网监控的立法被列为网络信息安全的一项重点工作,联邦调查局就加强社交网络等网络工具的实时监控提出立法建议,并对网络运营商的执法协作有了较高的要求。土耳其正在拟定“网络犯罪法”,用来规范网络社交媒体在突发事件中的舆情引导行为。越南政府颁布并实施了“72号令”,该法令限制私人用户在社交网络和博客上时事新闻等“公共信息”,禁止服务提供商一切反动信息。

最后,加大网络技术的自主研发投入,提高产业的自主性和可控性。受“棱镜门”事件的影响,世界上多个国家开始采取严格的准入和安全审查机制,对美国相关互联网服务提供商和基础设备企业的服务和产品采取积极抵制的措施;在“国产替代产品”的研发上加快了自主化的进程。欧盟为了从根源上保证网络信息的安全,提出了关键基础设施和网络安全软硬件设备必须境内维护或从可信的第三方采购的解决方案。德国也采取了加强自身产业安全发展的计划,旨在脱离与美国电信技术和服务的依赖关系。

2国内网络信息安全举措及问题

2.1国内网络信息安全举措

据统计,我国的互联网发展程度虽然还不能和发达国家相比,但普及率也达到了40%多,拥有1470万个互联网域名、300万个网站和超过6亿的网民数量。可以说,无论是从互联网普及程度、网民数量的角度,还是从网络规模的角度来看,我国都正朝着信息化大国和网络大国的行列迈进。

我国电信和互联网产业发展形势良好,网络信息安全保障的建设也取得了明显进步。从全国人民代表大会颁布实施《关于加强网络信息保护的决定》,到党的十八届三中全会设立国家安全委员会,我国政府正在加快互联网管理领导体制的完善工作,并把网络空间安全和信息安全提升到关乎国家安全和社会稳定的一个全新的高度上。我国的网络信息安全保障建设也步入新的发展阶段。

2.2国内网络信息安全问题

虽然我国在网络信息安全方面取得了长足的进步,但依然面临着异常严峻的网络信息安全形势。除了来自外部持续的恶意打压和攻击之外,我国网络安全关键基础设施自主研发和攻击防御能力不足的情况也凸显了严重的安全威胁。

首先,西方国家连续不断的从外部实施遏制、打压政策,意图削弱我国的网络话语权。“中国网络”就是以美国为首的西方国家为了破坏我国的国际形象、恶化我国网络发展环境而鼓噪和渲染出来的。更有甚者,继美国以“威胁国家安全”作为借口拒绝我国设备生产商入境,美国国务院还联合多部门将反制我国“网络威胁”纳入立法和司法程序,可以说,美国为了响应国内打压中国竞争企业的诉求招数尽用。这一系列的举措揭露了其在遏制中国网络空间发展问题上的思维与姿态。

其次,虽然我国网络安全关键的基础设施和重要信息系统整体运行平稳,但其脆弱的攻击防御能力是不争的事实,难以保证在遭受境外不法分子长期攻击的情况下,不发生有损国家安全的重大事件。通过监测得到的数据显示,我国互联网受到境外恶意攻击的形势异常严峻,到2013年9月底,监测发现24.7万个位于境外的木马控制源ip,占到全部木马控制源ip的一半。可以说,被国外木马或僵尸网络控制的主机数量触目惊心,其中以来自美国的控制源为主。

再次,我国电信和互联网技术领域的关键基础设施的自主研发能力仍然不足,面对危机缺乏自主保障的能力,受制于人。在国内的网络安全基础设施市场上,国外信息安全技术服务和产品仍占据主流,国产自主服务和产品种类寥寥无几且认可度很低。主要体现在以下几个方面:1)芯片产品,国际知名厂商占据着较大的市场份额,其中以高通、amD、英特尔等美国企业为主;2)桌面操作系统,我国市场份额的96%被微软占据,其地位是国产操作系统无法企及和撼动的;3)移动操作系统,超过4成是安卓系统;4)浏览器,来自美国企业的产品ie、Firefox、Chrome和Safari占据全球浏览器市场的前4位,市场份额超过98%;5)数据库,甲骨文、iBm和微软3家企业的产品占据85%左右的市场份额,而国产数据库所占据的市场份额不超10%,处于绝对劣势。

3国内网络信息安全建议

网络安全和信息化对一个国家很多领域来说都是牵一发而动全身的。网络信息安全不能仅仅停留在口号上,而是要扎扎实实落到实处。为加强我国网络信息安全,提出如下几点建议。

3.1加快网络信息安全制度化建设[3]

我国网络信息安全产业起步较晚,相关法律法规还不完善。为了应对瞬息万变的网络安全形势,需要加强网络信息安全的制度化建设,提高现有法律法规的可操作性。首先,政府监管部门应针对网络安全的薄弱环节,不断完善网络管控、日志留存和安全审计等方面的规章制度。其次,根据行业实际情况,制定相关的法律法规,以完善我国信息安全的法规体系,使网络安全行为有法可依、违法必究。

3.2加大网络信息安全教育的投入[4]

为了保证我国的网络信息安全,必须增强相关人员的自主防护能力,这就要注重发挥教育和培训的作用,提高网络人员的安全防护技能,建立起高精尖的从业人员队伍。首先,通过将网络安全教育日常化,防止教育仅仅停留在纸面层次,从根本上提高从业人员的网络安全意识;其次,根据从业人员的层次和施教的环境差异,制定不同的教育计划和培训课程,通过不断的更新迭代,逐步建立起完善的网络安全人员培训体系。

3.3提升网络信息安全技术自主可控能力[5]

网络信息安全的保障,离不开关键基础设施产品和服务自主研发能力的提升。我国应注重信息安全产业自主知识产权的维护,并不断增强创新意识,加大信息安全产品核心技术的探索,只有这样才能保证我国在重要行业逐步实现对国外产品的去依赖性。另外,在产品研发和服务提供方面,我国政府除了要尽可能地提供方向性和政策性的指引以外,还要多鼓励行业自律组织发挥积极的协调作用,为我国信息安全产业的发展提供支撑和保障。

3.4加深国际合作

随着信息技术和网络结构的不断发展,网络信息安全已超出了一国范畴,逐步上升为国际双边、多边外交的重要议题。如果各国为谋求一方利益、扩大自身话语权,因信息安全引发摩擦、争端处理不好,势必会影响和谐世界的发展。因此,需要世界各国加强多边合作、活跃务实,达成共识并精诚协作,才能解决好国际网络信息安全问题。

4总结

我国在网络信息安全保障方面还面临着严峻的国际国内形势。技术上相对落后又缺乏创新,仍处于学习引进阶段,对国际社会贡献不足;管理上存在体制和结构性矛盾,一直采用“各司其职、分兵把守”的管理体制,在应对互联网不断涌现的诸多问题和挑战时,缺乏规范有序的管理新机制;国际交往能力不足、经验不足,发声仍然较弱,无法充分表达利益诉求,难以掌握网络空间主动权、话语权。需要通过改革和创新来提高自身的管理能力和技术水平。

参考文献:

[1]民.网络空间安全国际对话机制与对策研究[J].电子政务,2014(7).

[2]中国信息安全编辑部.2013年国内外信息安全形势大盘点[J].中国信息安全,2014(1):56-65.

[3]赵治.浅谈当前我国网络安全形势及今后可采取的应对措施[J].通信世界,2006(43B):5-6.

目前网络安全形势篇3

[论文摘要]网络恐怖主义是一个非传统安全领域的、新的全球性问题,是对公共信息安全的野蛮挑战。公共信息安全已经成为一个国家政治、经济、文化、军事安全的集中体现,我国的网络快速发展与公共信息安全保卫措施滞后之间的突出矛盾,反映了当代反网络恐怖主义的现实性和艰巨性。如何加紧这方面的科研和备战以打赢这场新形势下的特殊战争,切实维护公共信息安全,是我们必须认真思考的课题。

网络恐怖主义(cyberterrorism),是指由特定组织或个人以网络为手段和活动空间,有预谋、有政治目的的软暴力攻击活动。它针对或利用信息、计算机程序和数据以及网络系统制造恐怖气氛,威胁、破坏公共信息社会和相关政府、国家利益,其危害足以导致人们心理的恐慌、财产的损失甚至人员的伤亡。

从1993年底我国首次与internet联网以来,尤其是1999年1月我国启动“政府上网工程”以来,我国因特网业得到了迅速发展,伴随而来的是网络犯罪也呈明显上升趋势,甚至在一些案件中出现了网络恐怖主义这种新型犯罪的苗头,给我国公共信息安全和社会稳定带来了巨大的潜在威胁。放眼世界,尤其是日本和欧美,无论是其电力、金融、能源等国家重要基础设施,还是卫星、飞机、航天等军事技术,以及教育、商业、文化等等社会各方面,都日益依赖网络系统而进行,“当超过100亿美元的网络经济建立在上世纪七十年代的网络基础上时,人们有理由严肃地质疑其安全性。公共信息安全日益成为这些国家关注的重大课题。而另一方面,网络恐怖主义极有可能成为21世纪或犯罪组织青睐的攻击方式,成为对全球公共利益和国际安全的一种新的巨大威胁。

一网络恐怖主义的特征

与爆炸、绑架、劫持飞机自杀性爆炸和利用生化武器施毒等传统意义上的恐怖主义方式相比,初步显现的网络恐怖主义表现出如下的特征:

(一)超级恐惧性

恐怖主义的本质特征之一就在于其恐惧性,包括美国的“9·11’’事件在内,传统恐怖方式造成的恐怖效应,由于地缘以及与国家、人们生活关联度等因素的影响,其扩散规律是由中心向四周减量辐射,波及的范围和危害程度是有限的、可控制的,最终必定会限制在一定的区域和社会中,恐惧性因此适可而止。而网络恐怖主义则不同,其不仅破坏“信息社会眼睛”和“第三传媒”的网络传媒,而且直接毁损人们日益依赖的网络系统,其扩散规律必然是等量、甚至有时是增量地由事件中心向外辐射,波及的范围和危害程度是无限的、难以控制的。一次局部的网络恐怖事件,往往会在很大范围内连锁反应,从而使信息社会的大部分或全部陷入混乱盲目状态,甚至引发社会危机。这种新的恐怖方式较传统方式而言,更具有难以预测性、突发性和象征性,一旦发生,必然加剧人们心理上对信息社会的不信任感,甚至留下“核冬天”样的长期损害,从而也加剧了下一次网络恐怖事件的恐怖效应。

(二)非暴力性

暴力或暴力威胁是恐怖主义的内涵。很大程度上说,离开暴力性谈恐怖主义是不全面的。但是网络恐怖主义修改了这一传统说法。它针对或利用的是网络本身,并不以造成人身安全的危害为直接或间接追求效果,因而只有对物的破坏性而不具有对人的直接暴力性,因此也显得文明些,少有血腥味,这对于日益强调人身安全等私权的当代国际社会来说,具有很大的蒙蔽性。人们也一度模糊了它与一般犯罪行为的区别,放松了对它的打击力度,甚至有极少数人不分青红皂白地盲目崇拜,甚至以此为荣。我们应该清醒地看到,其非暴力性丝毫未能改变其恐惧性、政治性和被袭击目标的无辜性等恐怖主义内涵,因此,我们在确认其具有非暴力性的新特征的同时,也应透过现象看本质,用发展的眼光来看清它的恐怖主义根本属性。

(三)高度隐蔽性

网络恐怖袭击是一种非常规的破坏活动。从形态上看,是一种网络上的快速符码运动。本身就具有难以跟踪的隐蔽特征。国外的资料显示。越来越多的或恐怖组织,一改传统做法,身份彻底虚拟化,在网络恐怖事件中,事前不声张,事后匿名退出。其匿名性的特点也越来越明显。随着网络的日益普及,网络管理滞后,袭击手段的不对称发展和攻击目标的模糊性等诸多因素的影响,使得网络可以多维、多点、多次进攻,而将自身的风险降到最低。因而从网络恐怖事件的筹划、实施到完成的整个过程来看,具有难以预测、难以防范、难以取证的特点,具有高度的隐蔽性。

(四)低成本与高破坏的极度失衡性

网络系统对故障和病毒缺乏免疫力,而进入系统的程序和信息内容具有难以检测的特点,这就使得网络系统十分脆弱,易受攻击。网络科技日益普及,其全球性、开放性、共享性和快捷性的特征·,也使得那些针对网络天然弱点,逆用科技,研制、掌握攻击网络系统的成本十分低廉。一台入网的计算机、一个调制解调器,或恐怖组织就可以发动一场网络恐怖袭击,其进入成本十分低廉。而与低成本相对应的是巨大的破坏性。近年的“情书”、“求职信”病毒恐怖袭击,全球生产损失额高达88亿美元和90亿美元,2003年3月上旬新型蠕虫病毒sqloverflow开始的5天内便造成了9.5亿美元的生产性损失。一次网络恐怖事件,可能超几十次其它类恐怖事件的损失总和。这种低成本和高破坏的“高效”恐怖方式极大地满足了所追求的恐怖效应,从而有可能刺激其制造出更多更大的网络恐怖事件,反过来加剧了这种失衡性。

二网络恐怖主义发展趋势

目前,在我国,网络恐怖主义尚处于组织联络、筹措经费等初始状态,现实的网络恐怖事件多发生于西方一些网络程度较高的国家。但是它正日益成为一个非传统安全领域的新的、全球性的问题,并呈现出一些新的发展趋势。

(一)个人网络恐怖主义趋势

网络袭击的武器易获得、网络目标的脆弱、攻击结果的高危害等属性,使得可以利用极少的个人资源对拥有强大社会资源的公共信息社会和相关政府发动灾难性袭击,个人行为就能达到甚至超过传统意义上的恐怖组织所追求的效果。同时,个人行为也更符合现代恐怖主义追求隐蔽的特点,因此,在某种程度上,随着多样性和信息技术的日益发展,网络恐怖主义的组织性将更加弱化,个人化的倾向将更加突出。

(二)计算机黑客恐怖化趋势

网络必然是利用计算机黑客技术和病毒技术等手段进行袭击,这就使得一些计算机黑客由无害的科技探索者或普通的违法犯罪者向堕落成为可能。甚至有一种说法:“黑客+病毒=恐怖袭击。”国外资料表明,高水平的网络攻击多数来自有恐怖主义思想的黑客。人们在迈向信息社会的进程中,些人在享受人类科技成果的同时,精神世界的改造却相对滞后,淡化了道德观念,导致人格空虚,一些计算机黑客道德缺失,其心理泛滥为仇恨、冷酷、狂热的恐怖心理,而为、恐怖组织所利用、雇佣或自甘堕落为反科技进步、反人类社会的网络恐怖事件的制造者。

(三)国家背景支持的网络恐怖主义趋势

2003年5月伊拉克战争结束之后,国际反恐形势发生了很大变化,一些西方国家实行双重标准,将特定的国家、民族组织妖魔化、恐怖化的倾向越来越明显,打击恐怖主义时常成为强国干涉他国和内政的借口,甚而侵犯他国信息安全,对网络恐怖主义视作实用工具的某些强国,也很可能把它当作“挥舞大棒”、推行强权政治的一个法宝;一些欠发达国家、贫国和弱国在全球化过程中被边缘化,在受到霸权主义或强权政治的欺压时,或明或暗地支持包括网络恐怖主义在内的各种恐怖活动,甚至把支持网络恐怖主义当作反对信息霸权、对付强权政治的秘密武器。网络恐怖具有高度隐蔽性的特点,承担的政治风险几乎为零,传统的恐怖活动方式在国际社会的强力打压下,活动空间日益狭小,而国家背景支持的网络恐怖主义将得到某种程度的发展,全球反网络恐怖主义形势将更加复杂。

(四)袭击手段的多样化趋势

网络恐怖主义,从另一种角度上讲,实质上是特殊形式下的信息战。网络和组织可利用的攻击手段是多种多样的。如可利用网络传播快捷的特点,直接散布恐怖信息,大打网络心理战,这种手段简单,效果有限,发展空间小,容易被排除。但将之与其它手段综合运用,将产生极大的威慑和破坏作用,较为常见的袭击手段是采用计算机病毒实施黑客袭击。无论是“蠕虫”、“逻辑炸弹”、“计算机陷阱”,还是“软件嗅探”等各种破坏性病毒,其传染性、变异性、潜伏性、持续性的特点,决定了其作为网络恐怖事件首选袭击武器的可能。全球最大的网络安全公司symantec曾警示,新开发的未知病毒,尤其是极具毁灭性的混合病毒,将越来越多地在网络恐怖事件中使用。

三对策思考

网络恐怖主义是对公共信息安全的野蛮挑战,防御网络恐怖主义已成为国家安全防御体系中的重要组成部分,这将是一场没有硝烟的战争。针对网络恐怖主义难以预警等特点,必须采取多种措施加以制约和反击。

(一)加强反网络恐怖的理论研究.建立完整的作战理论体系

公共信息安全是信息社会健康发展的保证,反网络恐怖主义,对我国来说,是一个全新的研究课题,只有高度重视,建立完整的反应机制,才能掌握主动,占据优势。目前,建立该理论体系,应考虑以下几个方面的因素:第一,要针对网络恐怖主义的特征和发展趋势进行研究,并借鉴我国反恐怖斗争中已取得的经验和研究成果,从法律、政策层面对网络恐怖主义进行有力的警示和惩戒,为反网络恐怖主义提供坚强的法律保障和政策支持。如政府可出台《公共信息安全事件管理办法》等法律法规,对信息安全工作作出更加全面、明确的规定和要求,像防范“非典”一样,对重大信息安全事件报告、事件分类定级、调查处理和应急响应工作等提出明确的要求,做到快速反应,积极主动。第二,“因特网无国界,网络恐怖主义通常具有跨国犯罪特征,打击网络恐怖主义正成为各国的共同目标”。因此,必须加强国际合作,参与形成一套全球监控、防范和反击的安全体系,在促进、发展和落宴全球性的网络安全文化中发挥我国的影响,并注意在合作中实行“拿来主义”,借鉴国外反网络恐怖的实战经验和理论研究成果为我所用。第三,要突出我国反网络恐怖主义的主要矛盾,有针对性的进行防御。目前,境内外组织、“东突”和“”等民族分裂势力是我国面临的恐怖主义的主要源头。其中,个别组织已针对我国卫星电视进行了多次侵扰,今后我们不排除它们与国外敌对势力相勾结,造谣煽动,发动网络恐怖袭击的可能。对此,我们要高度警惕,通过建立功能强大的监测系统,对可能的网络恐怖活动进行密切监控,采取多种方式进行反击。

(二)加强反网络恐怖作战的技术研究与开发工作。不断完善技术装备。加强科技练兵

反网络恐怖实质上是一场科技战,魔高一尺,道高一丈,拥有先进独特的技术和自主的知识产权的硬件、软件才是打击网络恐怖主义、维护公共信息安全的基本保障。和美、13等发达国家相比,我国的网络安全技术、反网络恐怖作战还处于初始期,因此我们必须大力加强网络安全方面的硬件研制和软件开发力度,强化基础设施,建立自主的骨干信息网络,加强芯片和操作系统的研制,发展民族的防火墙、路由器、数据密码技术等公共信息安全产品,并密切跟踪国际反网络恐怖的科技新发展。甚至在条件适当的时候可以考虑建立更安全、独立于因特网之外的独有网络,构筑我国坚实的网上边疆。只有在网络技术方面占有先机优势,加大科技练兵,才能运用高科技保卫我国网上领土的安全和,打赢将来可能发生的反网络恐怖主义信息战。

(三)强化军警民联合反网络恐怖机制。多管齐下。将网络恐怖主义消灭在萌芽状态

目前网络安全形势篇4

关键词:网络;意识形态;安全

中图分类号:G20文献标识码:a

文章编号:1009-0118(2012)05-0061-02

一、网络环境下新疆意识形态安全面临的严峻形势现状分析

(一)西方敌对势力对我“西化”、“分化”战略的实施对新疆意识形态领域构成的现实威胁

利用互联网现代科技手段对新疆意识形态领域的渗透是其显著特点之一,长期以来,西方从未停止过对中国“西化”“分化”的活动。敌对势力想用“互联网崩裂中国的长城”。从20世纪90代后半期开始,西方国家各大媒体开设中文网站,扩大西方国家对华传播的范围,延伸并扩展其“西化”、“分化”中国的阴谋。西方国家把中国政府对网络的依法管理污蔑为侵犯了“互联网”自由,宣称中国的信息网络管理限制了信息的自由流通和言论自由,他们积极培植境内外“”组织,给予经费支持,充分利用网络从事对新疆意识形态领域的渗透和制造各类暴力恐怖活动等,严重地影响了新疆社会稳定。

(二)境内外“”的分裂活动对新疆意识形态领域构成新的挑战

近年来,境内外“”利用网络组织策划对我国领土完整的分裂活动和暴力恐怖袭击等刑事犯罪活动,境外分裂分子利用互联网点多、互动、覆盖力强等特点,以此为平台对新疆进行思想文化渗透,有不断扩大之势。如埃及“伊斯兰之声”网站在网上举办“有奖知识竞赛”,鼓动新疆境内网民参赛;散布“伊斯兰知识的”的“世界伊斯兰网”公开在新疆地区发展会员,向会员在网上传播宣传品;新疆区内一些地下讲经点,则直接从网上下载境外网上信息,进行“网上教经”。据有关部门统计,目前已发现建立于美国、德国、土耳其等国家、专门针对于新疆的反动网站、网页达50多个,这些网站与国内的“维吾尔之声”、“和田玉”、“伊斯兰之声”、“真主唯一”等维吾尔语网站“友情链接”,交互渗透,影响恶劣,如近期查获的《要么独立,要么死亡》、《悲惨与奋斗中度过的人生》两张光碟,均从网上下载。新疆境内打掉的一些暴力恐怖团伙和“伊吉拉特”组织大都是通过互联网与境外恐怖组织取得联系寻求支持,或者是利用互联网发展成员、接受和行动指令。2009年乌鲁木齐“7·5事件”,就是典型的以为首的“世维会”通过“维吾尔在线国际”等网站大肆煽动宣传、传播谣言,境内“”通过QQ群、论坛、个人空间大量发帖组织实施的一起烧严重暴力犯罪事件。2010年阿克苏“8.19事件”也是“”利用互联网传播宗教极端思想和制爆技术,煽动宗教狂热所导致的,是典型的自发式暴力犯罪活动,犯罪分子就是受极端思想的影响,通过网上受教,自己制造炸弹,实施的暴力犯罪活动。总之,网上联络、网上指挥、网上培训、网上进行民族分裂思想渗透、网上传播暴力恐怖知识和技能、网上发展组织已经成为境内外“”渗透的主要渠道之一,对我防控布控打击工作带来新的挑战。

(三)加大向大中院校青少年进行思想渗透

目前,境内外的“东突”暴力恐怖势力通过网络向大中专院校的少数民族男女青年进行渗透,企图从根本上与我争夺青少年,为他们分裂活动培养后备人才。他们通过网络发表文章,把在新疆推行的“双语”教学上升到“民族文化灭绝”上来,极具蛊惑性,同时,利用民族不满情绪排汉、反汉;利用民族毕业生就业困难等积极地向大中专向大中专院校渗透,争夺教育阵地和青少年。因此,面对网络时代给高校带来的挑战,就必须充分发挥信息网络技术的优势,建立一支精通网络技术和网络管理的工作队伍,负责对校园网的总体监控和管理,创造一个良好的网络教育环境,以确保新疆高校意识形态安全。

(四)近年来兴起的网络民族主义

网络民族主义是随着互联网的普及而形成的一种民族主义表达途径,借助于网络平台,民族意识在网络时代获得了全新的表达方式,出现了“网络民族主义”的现象。我国的“”、“”等民族分离主义也利用互联网上来进行分裂活动。1996年在德国慕尼黑成立的“东突厥斯坦新闻信息中心”,该恐怖组织长期利用互联网进行恐怖主义、极端主义、分裂主义的宣传、煽动以暴力手段进行的“圣战”,通过爆炸、投毒等手段制造恐怖事件,危害极大。

二、确保网络时代新疆意识形态安全的对策建议

(一)健全网络安全监管队伍,形成完善的监管网络

由于公安系统对网络监管有一定的经验网络监管工作可以由公安系统从整体上进行,负责主要的网络安全监管工作。下面以2011年库车县公安局网安工作为例,做一阐述。

1、网络管理监察工作。(1)目前,库车县有7家网站备案(龟兹新闻网、库车在线、库车县人民政府网等),并定期进行网上监督巡检工作,发现问题及时处置;(2)目前库车县共有网吧44家,网吧档案资料均在网安大队进行备案,所有的网吧按照网安部门的要求安装视频监控系统,每年年初组织全县网吧业主签订网吧安全责任书,定期召开全县网吧业主管理会议;(3)互联网上网用户基础数据备案工作,目前网安大队已经与库车各电信运营商进行沟通,将电信运营商备案的全县上网用户信息必须无条件的到网安部门备案,目前累计备案上网用户信息8000余条;(4)2011年5月11日在国际互联网上开设我局“网安警务平台”网站平台,拉近了网安民警与网民的距离。真正实现了把网安工作搬到互联网上开展,目前网站点击率达到300余次,运行效果良好;(5)通过网上巡查监控建立了库车县分类专用qq群,并收到良好的效果,获得有害信息200余条,反动网站100余条,行政处罚6人,批评教育4人。

2、互联网信息监控。一年来,我局网安大队民警在互联网开展对境内、境外以及涉及本地互联网信息监控,截止目前累计发现网上有害信息1825条,互联网信息996条,被公安局采取的信息45条,被地区国保支队采用的32条,省采信息2条。

3、涉网案件侦办。一年来,库车县公安局网安大队民警共计协助上级部门协查办理案件16起,网上落地抓获犯罪16人,上报涉网案件基本信息28篇,协查落地库车县网民通过破网工具浏览境外敌对网站24人,抓获在逃人员3人。

(二)加大主流新闻网站和政府网站的建设,构建舆论的主体力量

1、建设新疆本土特色的重点网站。例如,自2001年12月18日成立以来,天山网始终坚持以正面宣传为主,牢牢把握正确的舆论导向,充分发挥重点新闻网站在网络舆论引导中的重要作用,通过近几年的努力,已搭建了天山网、移动手机报、新疆数字报刊三个平台;拥有汉文(简、繁体)、维文、英文、俄文四个语种的五个版面,维文版实现了阿拉伯文字、斯拉夫文字和拉丁文字的三种维吾尔文字网上自动转换功能,其吸引力、影响力、公信力显著增强,正全力打造新疆网络的强势品牌。

2、加强政府网站建设,强化政府网站的媒体功能,将有效提高政府的舆论引导力,有助于将政府议程转化为媒体议程和公众议程,更好的接受监督。但不容乐观的是,自治区的政府网站仍处于起步阶段,功能的发挥有限,需要进一步加大建设力度,充分发挥政府网站引导主流舆论的特殊功能。

3、以“天山网”为依托,加大维吾尔文、哈萨克文等少数民族语种和英文、俄罗斯文网站建设,努力满足国内少数民族干部群众上网学习、娱乐的需求,满足国外网民的信息需求,政府则要加大对区内各级政府网站和重点网站的扶持力度,尤其是少数民族语言文字信息资源的开发与应用,培养少数民族语言文字信息系统开发和服务人才,增强少数民族语言文字网站的影响力,使其成为传播党和政府声音、应答群众诉求、驳斥敌对势力网站的反动宣传、引领网上舆论的主要阵地。

(三)加强媒体网站的舆论引导,解答网民关注的社会热点问题

1、特别是重大突发事件的舆论引导。2009年乌鲁木齐“7.5事件”后,社会各界群众均有震撼,公众对权威信息的需求量急剧增长,各种谣言随之而起,群众心理恐慌、愤怒情绪剧增。各大媒体及时公开事实真相,对事态进行了滚动式报到并积极进行引导,才逐步将群众的心态平复。在“7.5事件”的报道中,天山网于7月6日迅速推出“乌鲁木齐‘7.5’烧暴力犯罪事件”专题,设置了现场目击、新闻报道、权威、各界声音、救援纪实等14个栏目,转载稿件1049篇,原创新闻99篇,视频30个、图片200多幅,集中力量全方位公开报道“7.5事件”,起到了安稳民心、教育民众的积极作用。

2、搭建广泛的网络评论员队伍。可在政法系统、理论宣传部门(例如社会科学院、党校、报社等)建立政治坚定、业务过硬的网络评论员队伍,密切关注舆论动向,积极跟帖,进行正确的舆论引导。通过开通网上论坛的方式,对网民提出的敏感问题进行及时的引导和梳理,唱响网上理论宣传的主旋律。

(四)加强网络安全的技术研制以及法律应对

目前网络安全形势篇5

关键词:网络安全态势感知技术;关键技术结构;安全

现阶段,各类信息传播速度逐渐提高,网络入侵、安全威胁等状况频发,为了提高对网络安全的有效处理,相关管理人员需要及时进行监控管理,运用入侵检测、防火墙、网络防病毒软件等进行安全监管,提高应用程序、系统运行的安全性。对可能发生的各类时间进行全面分析,并建立应急预案、响应措施等,以期提高网络安全等级。

1网络安全态势感知系统的结构、组成

网络安全态势感知系统属于新型技术,主要目的在于网络安全监测、网络预警,一般与防火墙、防病毒软件、入侵检测系统、安全审计系统等共同作业,充分提高了网络安全稳定性,便于对当前网络环境进行全面评估,可提高对未来变化预测的精确性,保证网络长期合理运行。一般网络安全态势感知系统包括:数据信息搜集、特征提取、态势评估、安全预警几大部分。其中,数据信息搜集结构部分是整个安全态势感知系统的的关键部分,一般需要机遇当前网络状况进行分析,并及时获取相关信息,属于系统结构的核心部分。数据信息搜集方法较多,基于netflow技术的方法便属于常见方法。其次,网络安全感知系统中,特征提取结构,系统数据搜集后,一般需要针对大量冗余信息进行管理,并进行全面合理的安全评估、安全监测,一般大量冗余信息不能直接投入安全评估,为此需要加强特征技术、预处理技术的应用,特征提取是针对系统中有用信息进行提取,用以提高网络安全评估态势,保证监测预警等功能的顺利实现。最终是态势评估、网络安全状态预警结构,常用评估方法包括:定量风险评估法、定性评估法、定性定量相结合的风险评估方法等,一般可基于上述方法进行网络安全态势的科学评估,根据当前状况进行评估结果、未来状态的预知,并考虑评估中可能存在问题,及时进行行之有效的监测、预警作业。

2网络安全态势感知系统的关键技术

2.1网络安全态势数据融合技术

互联网中不同安全系统的设备、功能存在一定差异,对应网络安全事件的数据格式也存在一定差异。各个安全系统、设备之间一般会建立一个多传感环境,需要考虑该环境条件下,系统、设备之间互联性的要求,保证借助多传感器数据融合技术作为主要支撑,为监控网络安全态势提供更加有效的资料。现阶段,数据融合技术的应用日益广泛,如用于估计威胁、追踪和识别目标以及感知网络安全态势等。利用该技术进行基础数据的融合、压缩以及提炼等,为评估和预警网络安全态势提供重要参考依据。数据融合包括数据级、功能级以及决策级三个级别间的融合。其中数据级融合,可提高数据精度、数据细节的合理性,但是缺点是处理数据量巨大,一般需要考虑计算机内存、计算机处理频率等硬件参数条件,受限性明显,需要融合层次较高。决策性融合中,处理数据量较少,但是具有模糊、抽象的特点,整体准确度大幅下降。功能级融合一般是处于上述两种方法之间。网络安全态势数据的融合分为以下几部分:数据采集、数据预处理、态势评估、态势预测等。(1)数据采集网络安全数据采集的主要来源分为三类:一是来自安全设备和业务系统产生的数据,如4a系统、堡垒机、防火墙、入侵检测、安全审计、上网行为管理、漏洞扫描器、流量采集设备、web访问日志等。(2)数据预处理数据采集器得到的数据是异构的,需要对数据进行预处理,数据内容的识别和补全,再剔除重复、误报的事件条目,才能存储和运算。(3)态势感知指标体系的建立为保证态势感知结果能指导管理实践,态势感知指标体系的建立是从上层网络安全管理的需求出发层层分解而得的,而最下层的指标还需要和能采集到的数据相关联以保证指标数值的真实性和准确性。(4)指标提取建立了指标体系后,需要对基层指标进行赋值,一般的取值都需要经过转化。第五、数据融合。当前研究人员正在研究的数据融合技术有如下几类:贝叶斯网络、D-S证据理论等。

2.2计算技术

该技术一般需要建立在数学方法之上,将大量网络安全态势信息进行综合处理,最终形成某范围内要求的数值。该数值一般与网络资产价值、网络安全时间频率、网络性能等息息相关,需要随时做出调整。借助网络安全态势技术可得到该数值,对网络安全评估具有一定积极影响,一般若数据在允许范围之内表明安全态势是安全的,反之不安全。该数值大小具有一定科学性、客观性,可直观反映出网络损毁、网络威胁程度,并可及时提供网络安装状态数据。

2.3网络安全态势预测技术

网络安全态势预测技术是针对以往历史资料进行分析,借助实践经验、理论知识等进行整理,分析归纳后对未来安全形势进行评估。网络安全态势发展具有一定未知性,如果预测范围、性质、时间和对象等不同,预测方法会存在明显差异。根据属性可将网络安全态势预测方法分为定性、时间序列、因果分析等方法。其中定性预测方法是结合网络系统、现阶段态势数据进行分析,以逻辑基础为依据进行网络安全态势的预测。时间序列分析方法是根据历史数据、时间关系等进行系统变量的预测,该方法更注重时间变化带来的影响,属于定量分析,一般在简单数理统计应用上较为适用。因果预测方法是结合系统各个变量之间的因果关系进行分析,根据影响因素、数学模型等进行分析,对变量的变化趋势、变化方向等进行全面预测。

3结语

网络安全事件发生频率高且危害大,会给相关工作人员带来巨大损失,为此,需要加强网络安全态势的评估、感知分析。需要网络安全相关部门进行安全态势感知系统的全面了解,加强先进技术的落实,提高优化合理性。同时加强网络安全态势感知系统关键技术的研发,根据网络运行状况进行检测设备、防火墙、杀毒软件的设置,一旦发现威胁网络安全的行为,需要及时采取有效措施进行处理,避免攻击行为的发展,提高网络安全的全面合理性。

参考文献

[1]潘峰,孙鹏,张电.网络安全态势感知系统关键技术研究与实现[J].保密科学技术,2012(11):52-56.

目前网络安全形势篇6

关键词:计算机网络;信息安全;防范策略

中图分类号:tp393.08文献标识码:a文章编号:1001-828X(2012)11-0-01

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使其面临多种形式的威胁或攻击。由于信息价值的提高,人为的攻击、破坏行为不断的更新形式和方法,使信息的主要载体——网络面临着更为严峻的挑战。

一、新时期下的网络安全的问题及新形势

(一)现有网络安全技术的缺陷

现在,我们谈到网络安全技术基本上都是针对网络安全问题当中的一个或几个方面来设计的,所以说,它也只能够相应的在一定程度上解决这其中的一个或几个方面的网络安全问题,没有办法去防范和解决其他的任何问题,对整个的网络系统也不太可能提供更加有效的保护。比如说,身份认证以及访问控制技术只能够解决的问题是确认网络用户的身份,但是却没有办法防止确认用户他们彼此之间传递的信息是不是安全的问题,而谈到计算机病毒防范技术也只是能够防范计算机病毒对网络和系统的各种各样的危害,但是却没有办法识别和确认网络上用户的身份等各类问题。

(二)网络信息安全的新形势

网络在经历了萌芽期、爆发期后,目前已进入普及期。其面临的威胁也由传统的病毒、木马等形式转变成后果更为严重的人为犯罪行为,网络正面临着严峻的安全挑战。

其安全威胁主要来自于以下几个方面:第一,国家安全方面面临威胁。网络恐怖已经成为了国家安全、国际关系与国际政治中一个非常突出的问题。利用网络进行各种各样的活动,比如说,进行政治宣传、招募会员、筹集大量的资金,不断的利用网络蛊惑人心、制造各类政治阴谋。第二,经济安全方面面临威胁。从目前的情况来看,信息安全问题带给世界各个国家的经济损失是非常的惨重的。自从20世纪90年代开始,出现了黑客和计算机对我们生活的攻击,这些病毒对全世界各个国家的企业还有个人用户造成的破坏程度和损失是非常的惊人的,每年已经达到了上百亿美元之多。第三,在稳定方面面临了更加严峻的挑战。网络系统中的安全问题对整个社会的稳定也带来严重损害。网络是信息传播的主要形式之一,是社会公众不同阶层反映社会舆情的晴雨表。社会事件在网络中进行传播、发酵后,就会引起民众的关注,网络舆情带来的负面影响,对社会稳定是不容忽视的,其现实的案例也笔笔皆是。第四,网络犯罪居高不下,传统犯罪行为逐渐向网络渗透。有一项统计就显示出,在国际刑法界列举出的现代社会当中各种新型犯罪排名的名单上,网络犯罪已经列于计算机病毒的榜首。第五,信息战面临着严重威胁和挑战。信息战,它是指敌对双方为了争夺各种各样的信息获取权、控制权和使用权而展开的一系列的斗争。它把计算机网络作为主要的战场,把计算机技术作为核心、作为武器,在这个过程当中完全是一场智力的博弈,把攻击对方的信息系统作为一种主要的手段,来不断的破坏敌对一方的核心信息系统,成为现代战争当中的“第一个打击目标”。

二、计算机网络安全防范对策

(一)协议隔离技术

这种技术一般指的是在两个网络之间存在着最直接的物理上的连接,但是必须要通过专用(或私有)协议来把两个网络连接到一起。而在这个基础上建立起来的安全隔离系统实际上是把两台主机连接到一起,在网络系统当中充当网关的作用。在隔离系统当中,两台主机之间的连接通过网络,或者通过串口、并口,还可以利用USB接口等等各种技术,并且绑定专用协议。这样的连接在很多的资料中把它称之为“安全通道”。正是因为有了这样的安全通道,入侵者才没有办法通过直接的网络连接进入到内网,从而达到对内网的进一步保护的目的。

(二)防火墙技术

防火墙技术是指位于两个信任程度不同的网络之间的,或者是内部网络和外部网络之间的、或者是软件或硬件设备的一种组合,它对两个不同网络之间的通信进行有效地控制,通过强制实施一系列的安全策略,来不断的限制外界用户对内部网络的访问和对内部用户访问进行管理,对各种重要的信息资源进行非法的存取和访问,来不断的达到保护系统安全的目的。

(三)混合加密技术

混合加密体制采用公开密钥密码技术在通信双方之间建立连接,包括双方的认证过程以及密钥的交换(传送秘密密钥),在连接建立以后,双有可以使用对称加密技术对实际传输的数据进行加密解密。这样既解决了密钥分发的困难,又解决了加、解密的速度和效率问题,是目前解决网络上传输信息安全的一种较好的可行方法。

(四)漏洞扫描技术

当特定信息网络有漏洞存在时,可以采用的技术就是漏洞扫描技术。在信息网络里存在的网络设备还包括主机都会具有各种各样的安全隐患,另外这些漏洞还是非常容易被攻击的,这样的话,就给信息网络的安全带来了各种各样的挑战和威胁。对于其中的漏洞扫描,它可以就本地主机、远端安全实施自动的检测,而且它还会就tCp/ip各种服务的端口进行详细的查询,对目标主机的响应进行记录,还会就其别项目的合理信息进行收集。而安全扫描程序就是其中的具体的体现,在相当短的时间里,扫描程序可以把存在的各种各样的安全脆弱点都查出来。而最终,扫描程序开发者使用可以得到的各种各样的攻击办法,保证它们可集成至整个扫描里,完成了扫描之后,都会按照预先统计的格式,进行输出,这样的话,对分析参考是很方便的。

三、结束语

面对新时期我们生活中出现的各种各样的网络安全问题,应该去进一步的分析网络攻击的新手段还有未来的发展趋势,来不断增强管理者以及使用者的防范意识,不断采用网络安全方面的新技术,完善网络安全的框架体系,从而实现信息时代的网络安全。

参考文献:

[1]王健.计算机网络的安全技术[J].宁夏机械,2009(04).

[2]刘君.计算机网络安全分析及其对策[J].科技风,2010(09).

目前网络安全形势篇7

就无线通信系统来说,网络安全性是保证无线通信系统使用价值有效发挥的重要基础,当前社会各界对无线通信系统的重视程度不断加大。但是,该无线通信系统在实际运作时,存在一些不足之处,导致用户的个人信息等方面受到严重威胁,因此相关单位应当采取合理的预防手段,尽可能将其安全性加以提升。

14G无线通信网络安全的重要性

随着无线通信系统在信息现代化和无线通信手段的支持下得到了飞速的发展,从以往的1G逐渐演变成现在的4G。如今,无线通信系统朝着“全ip化”的方向发展,将重点放在了发展4G无线通用系统上。由于通信系统的飞速发展一直在某种程度上受到网络安全所带来的影响,而将不同的无线通信网络和4G通信系统能够结合起来而预防安全问题提出了更高的要求,同样也是目前社会各界所密切关注的话题。

24G无线通信网络体系结构

4G无线通信网络的特点主要体现在能够符合各种网络之间所形成的无缝互联,这样就使所有的ip网络逐渐形成了核心网,其中主要包含以下四大元素:第一,承载机制元素;第二,网络维护管理元素;第三,网络资源控制元素;第四,应用服务元素。和3G网络相比,其中的相应网络逐渐被替换成ip核心网等,从而确保在4G网络运行的同时仍然可以提供相应的数据传输速率。

34G无线通信的网络安全问题

4G系统属于通信系统的一种基本类型,其构成要素包括四个部分,即无线核心网、终端、无线接入网以及ip骨干网。由于4G系统的构成要素十分多样,因此其网络安全问题也偏于复杂。就目前而言,4G系统的存储水平与计算能力都在不断加强,而移动终端属于无线应用的执行者与参与者,在4G无线通信当中的作用的更加突出,已经发展成为无线网络与用户之间的沟通桥梁。较为常见的网络问题主要包括以下几个方面:第一,移动终端的硬件平台饱受威胁。当前,移动终端的硬件平台普遍缺乏验证机制与保护机制,以至于部分模块固件被不发入侵者肆意篡改,加之终端内部的通信接口未形成集聚完整性与机密性的保护机制,导致移动终端内传出的信息被黑客窃听,对其基本安全性造成极大威胁。第二,由于4G无线系统包含着许多种类,但操作系统的安全性却相对匮乏,因而出现了许多漏洞,而且这些漏洞具有公开性特征。第三,4G无线系统的移动终端具备支持多种无线应用的功能,例如电子邮件、电子商务等。假使这些无线应用本身在程序方面存在着漏洞或安全隐患,同样会对4G无线通信的网络安全性造成极大威胁。

4提升4G无线通信网络安全性的主要策略

因为有线网络与无线网络之间的特点存在很多的区别,所以相关人员在对无线通信中的网络安全进行设计时,应当对其影响因素进行全面的考虑,进而可以最大程度上确保网络能够起到安全的作用。

4.1无线接入网的安全防护措施

①高可靠性载体是移动终端与无线接入网建立连接的第一道关卡,以数字证书等载体构建双向身份认证机制;②采用相关技术措施、如物理地址过滤、端口访问控制等)设置无线接入网的细粒度访问控制策略;③为防止非可信移动终端接入无线接入网络,需运用无线接入网自身安全策略来实现可信移动终端的安全接入功能,或是借助相关辅助安全设备来实现安全接入;④根据业务需求,移动终端在与无线接入网进行传输过程中需建设加密传输通道,以自主设置数据传输方式来实现安全传输,或是开设专用网络来实现物理、逻辑隔离;⑤满足无线接入网的安全数据过滤功能,发挥该功能对无线接入网资源在内部系统或核心网中的安全性,防止非法数据的侵入;⑥为针对性、有效性分析和记录移动终端的行为规律、异常操作,以保障无线接入网的可靠性与高效性,需要结合移动终端的访问行为、无线接入设备的运作情况来构建统一的监控和审计系统。

4.2研发与利用加固型操作系统

为了减少安全问题的出现,相关人员在对系统进行操作时,应当选择符合相应系统的标准,确保可以实现远程验证、隔离区域等有关操作。

4.3采取硬件物理保护措施

相关人员通过提高相应的集成度,避免出现较多攻击的结接口数目,并合理的添加或者减少电流以及电压,希望通过该方法可以达到监测电路的目的,从而避免使用物理监测手段受到攻击。除此之外,就tpm的数据而言,相关人员还应当依据安全等级做好销毁工作。

4.4不断加固硬件平台

将我国重要的通信平台当做网络安全的保护对象,相关人员除了应当对其建立全面的监测系统以外,还应当做好存储维护等相关措施。与此同时,因为相关通信的核心网为tD-SCDma,即使在某种程度上受到一些因素的甘涛而发展缓慢,但是tD-SCDma在目前的发展形势上,已经有着显著的效果,同时还获得了多方面的认可。而随着tD-Lte的飞速发展以及推广,其发展形势已经比tD-SCDma还要快些,在全世界的范围里tD-Lte的网络数量已经达到13个,可见其发展趋势以及使用数量一定会成为大势所趋。

4.5提升通信服务效率

因为无线通信所存在的资源是有限的,为了确保网络资源能够具有一定的安全性和有效性,相关人员就应当对其信息交互的数量做好适当的控制,从而为信息的精准性提供保障。相关人员还应当对相应的任务数量做好严格的控制,并且对网络终制定出合理的标准,要求其计算水平能够达到非对称的效果。最后,相关人员还应当对移动终端进行合理的使用,进而实现预期的目标。

4.6移动终端的安全防护措施

倘若想要使移动终端能够具有一定的安全性,就要遵循以下几点原则:第一,就物理硬件的防护而言,为了减少物理接口存在较多的攻击性,相关人员就应当将集成度提高,并且提高电流以及相关电压,将存储、检验等环节加以改善;第二,相关人员在对系统进行操作过程中,应当使系统可以达到相应的控制等方面的操作。

结束语

总而言之,4G无线通信的出现,对社会发展的发展起到了推动的作用。然而,却存在一些网络安全问题。对4G通信网络的安全来说,对其所带来的影响因素有很多种,如可移动性、兼容性等。一般情况下,主要其中有一个因素出现了情况,就会使网络安全受到严重的影响。由此可见,有关单位在对4G通信有关系统进行研发时,应当对其影响因素做出充分的考虑,这样才能使网络安全的目标得以实现。

参考文献

[1]刘学云.嵌入式系统无线通信技术的设计分析[J].电子技术与软件工程,2016(16).

[2]谭英俊.无线通信技术在电网通信中的应用前景[J].黑龙江科技信息,2016(24).

[3]陈迪隆.无线通信技术和网络的发展探析[J].科技经济市场,2014(5).

目前网络安全形势篇8

【关键词】安全态势感知关联分析数据挖掘

随着电力行业计算机和通信技术的迅速发展,伴随着用户需求的不断增加,计算机网络的应用越来越广泛,其规模也越来越庞大。同时,网络安全事件层出不穷,使得计算机网络面临着严峻的信息安全形势,传统的单一的防御设备或者检测设备已经无法满足安全需求。网络安全态势感知(nSSa)技术能够综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据。因此,针对网络的安全态势感知研究已经成为目前网络安全领域的研究热点。

1安全态势感知技术

态势感知的定义:一定时间和空间内环境因素的获取,理解和对未来短期的预测。

网络安全态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。所谓网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。

国外在网络安全态势感知方面正做着积极的研究,比较有代表性的,如Bass提出应用多传感器数据融合建立网络空间态势感知的框架,通过推理识别入侵者身份、速度、威胁性和入侵目标,进而评估网络空间的安全状态。Shiffiet采用本体论对网络安全态势感知相关概念进行了分析比较研究,并提出基于模块化的技术无关框架结构。其他开展该项研究的个人还有加拿大通信研究中心的Demontigny-Leboeuf、伊利诺大学香槟分校的Yurcik等。

国内在这方面的研究起步较晚,近年来也有单位在积极探索。冯毅从我军信息与网络安全的角度出发,阐述了我军积极开展网络态势感知研究的必要性和重要性,并指出了两项关键技术―多源传感器数据融合和数据挖掘;北京理工大学机电工程与控制国家蕈点实验窒网络安全分室在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了基于模糊矩阵博弈的网络安全威胁评估模型及其分析方法,并给出了计算实例与研究展望;哈尔滨工程大学提出关于入侵检测的数据挖掘框架;国防科技大学提出大规模网络的入侵检测;文献中提到西安交通大学网络化系统与信息安全研究中心和清华大学智能与网络化系统研究中心研究提出的基于入侵检测系统(intrusiondetectionsystem,iDS)的海量缶信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估方法,并采用该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势。其他研究工作主要是围绕入侵检测、网络监控、网络应急响应、网络安全预警、网络安全评估等方面开展的,这为开展网络安全态势感知研究奠定了一定的基础。

2安全策略管理系统的总体设计

本文中网络安全态势感知系统,数据源目前主要是扫描、蜜网、手机病毒和DDoS流量检测及僵木蠕检测系统,其中手机病毒检测主要是感染手机号和疑似URL信息;DDoS主要提供被攻击ip地址和web网站信息以及可能是伪造的攻击源;僵木蠕系统则能够提供僵尸ip、挂马网站和控制主机信息;扫描器能够提供主机和网站脆弱性等信息,并可以部分验证;蜜网可以提供攻击源、样本和攻击目标和行为。根据以上数据源信息通过关联分析技术生成各类关联分析后事件,把事件通过安全策略管理和任务调度管理进行分配,最终通过管理门户进行呈现。系统的结构描述如下。

(1)管理门户主要包括:仪表盘、关联事件、综合查询视图、任务执行状态和系统管理功能。

(2)安全策略管理主要包括安全策略管理和指标管理。

(3)关联分析根据采集平台采集到的DDoS、僵木蠕、手机病毒、蜜网和ipS事件通过规则关联分析、统计关联分析和漏洞关联规则分析生成各类关联分析后事件。

(4)任务管理包括任务的自动生成、手动生成、任务下发和任务核查等功能。

(5)数据库部分存储原始事件、关联分析后事件、各种策略规则和不同的安全知识库。

(6)新资产发现模块。

3系统组成结构

安全态势感知平台系统结构如图1所示。

3.1管理门户

管理门户集成了系统的一些摘要信息、个人需要集中操作/处理的功能部分;它包括态势仪表盘(Dashboard)、个人工作台、综合查询视图、系统任务执行情况以及系统管理功能。

(1)态势仪表盘提供了监控范围内的整体安全态势整体展现,以地图形式展现网络安全形势,详细显示低于的安全威胁、弱点和风险情况,展示完成的扫描任务情况和扫描发现的漏洞的基本情况,系统层面的扫描和web扫描分开展示,展示新设备上线及其漏洞的发现。

(2)个人工作台关联事件分布地图以全国地图的形式向用户展现当前系统内关联事件的情况――每个地域以关联事件的不同级别(按最高)显示其情况,以列表的形式向用户展现系统内的关联事件。

(3)综合查询视图包含关联事件的查询和漏洞查询。关联事件的查询可以通过指定的字段对事件的相关信息进行查询。漏洞查询的查询条件:包括时间段、ip段(可支持多个段同时查询)、漏洞名称、级别等;结果以ip为列表,点击详情可按时间倒序查询历史扫描。

(4)执行任务状态,给出最近(一日、一天或一周)执行的扫描任务(系统)以及关联事件验证任务(扫描和爬虫等)的执行情况;在执行情况中需说明任务是在执行还是已经结束、是什么时候开始和结束的、扫描的内容是哪些ip。

(5)系统管理包括用户管理、授权管理、口令管理三部分,用户分为三种:系统管理员、操作员、审计员;系统管理员可以创建系统管理员和操作员,但审计员只能创建审计员;系统初始具有一个系统管理员和一个审计员。授权管理对于一般用户,系统可以对他的操作功能进行授权。授权粒度明细到各个功能点。功能点的集合为角色。口令策略能定义、修改、删除用户口令策略,策略中包括口令长度、组成情况(数字、字母、特殊字符的组成)、过期的时间长度、是否能和最近3次的口令设置相同等。

3.2知识库

知识库包括事件特征库、关联分析库、僵木蠕库、漏洞库、手机病毒库等,可以通过事件、漏洞、告警等关联到知识库获得对以上信息的说明及处理建议,并通过知识库学习相关安全知识,同时还提供知识库的更新服务。

(1)事件特征库中,可以对威胁、事件进行定义,要求对事件的特征、影响、严重程度、处理建议等进行详细的说明。

(2)关联分析库提供大量内置的关联规则,这些关联规则是经过验证的、可以解决某类安全问题的成熟规则,内置规则可以直接使用;也可以利用这些内置的关联规则进行各种组合生成新的、复杂的关联规则。

(3)僵木蠕库是专门针对僵尸网络、木马、蠕虫的知识库,对各种僵尸网络、木马、蠕虫的特征进行定义,对问题提出处理建议。

(4)手机病毒库,实现收集病毒库的添加、删除、修改等操作。

(5)ip信誉库数据包含恶意ip地址、恶意URL等。

(6)安全漏洞信息库提供对漏洞的定义,对漏洞的特征、影响、严重程度、处理建议等进行详细的说明。

3.3任务调度管理

任务调度管理是通过将安全策略进行组合形成安全任务计划,并针对任务调度计划实现管理、下发等功能,到达针对由安全事件和漏洞等进行关联分析后产生的重要级别安全分析后事件的漏扫和爬虫抓取等任务管理,以实现自动调度任务的目标。

任务调度管理功能框架包括:调度任务生成、调度任务配置、任务下发、任务执行管理和任务核查功能。

任务调动管理功能模块框架如图2所示。

(1)任务调度能够展现提供统一的信息展示和功能入口界面,直观地显示任务调度后台管理执行的数据内容。

(2)任务调度管理包括根据安全策略自动生成的任务和手动创建的调度任务。

(3)任务调度管理功能包括任务下发和任务核查,任务执行功能将自动生成的和手动创建完成的调度任务通过任务下发和返回接口将不同类型的安全任务下发给漏洞扫描器等。

(4)自动生成和手动创建的安全任务要包括执行时间、执行周期和类型等安全配置项。

(5)任务计划核查功能对任务运行结果进行分析、判断、汇总。每一个任务的核查结果包括:任务名、结果(成功、失败)、执行时间、运行状态、进度、出错原因等。

3.4策略管理

策略管理包括安全策略管理和指标管理两部分功能,策略管理针对重要关联分析后安全事件和重要安全态势分析后扩散事件以及发现新上线设备等维护安全策略,目标是当系统关注的重点关联分析后事件和大规模扩散病毒发生后或者新上线设备并且匹配安全策略自动生成安任务;指标管理维护平台中不同类型重点关注关联分析后事件的排名和权重等指标。

策略管理功能模块框架如图3所示。

策略管理对系统的安全策略进行维护,包括针对重要关联分析后事件、重要安全态势分析后扩散事件、发现新上线设备的安全策略,当系统中有匹配安全策略的重要关联分析后事件生成时调用安全任务管理模块自动触发安全调度任务。

指标管理对系统接收的各类安全事件、漏洞、手机病毒等进行关联分析处理,生成关联分析后事件,从而有效的了解安全情况和安全态势,指标管理对系统中不同类型重点关注关联分析后事件的排名和权重等指标进行维护管理。

3.5关联分析

安全分析功能利用统计分析、关联分析、数据挖掘等技术,从宏观和微观两个层面,对网络与信息安全事件监测数据进行综合分析,实现对当前的安全事件、历史事件信息进行全面、有效的分析处理,通过多种分析模型以掌握信息安全态势、安全威胁和事件预报等,为信息安全管理提供决策依据。对于宏观安全态势监测,需要建立好各种分析模型,有针对性的模型才能把宏观安全态势监测做到实处,给用户提供真正的价值。同时也不能只关注“面”而放弃了“点”的关注,在实际应用中,我们更需要对系统采集到的各类安全信息进行关联分析,并对具体ip的事件和漏洞做分析和处理。

关联分析完成各种安全关联分析功能,关联分析能够将原始的安全子系统事件进行分析归纳为典型安全事件类别,从而更快速地识别当前威胁的性质。系统提供三种关联分析类型:基于规则的事件关联分析、统计关联分析和漏洞关联分析。根据此关联分析模块的功能,结合事件的特征和安全监测策略,制定相关的特定关联分析规则。

(1)事件关联分析对暗含攻击行为的安全事件序列建立关联性规则表达式,系统能够使用该关联性规则表达式,对收集到的安全事件进行检查,确定该事件是否和特定的规则匹配。可对僵尸、木马、蠕虫、DDoS异常流量、手机病毒、漏洞等安全事件序列建立关联。

(2)漏洞关联分析漏洞关联分析的目的在于要识别出假报警,同时为那些尚未确定是否为假肯定或假警报的事件分配一个置信等级。这种方法的主要优点在于,它能极大提高威胁运算的有效性并可提供适用于自动响应和/或告警的事件。

(3)统计关联可以根据实际情况定义事件的触发条件,对每个类别的事件设定一个合理的阀值然后统计所发生的事件,如果在一定时间内发生的事件符合所定义的条件则触发关联事件。

4结语

本文主要的信息安全建设中的安全态势感知系统进行了具体设计,详细定义了系统的基本功能,对系统各个模块的实现方式进行了详细设计。系统通过对地址熵模型、三元组模型、热点事件传播模型、事件扩散模型、端口流量模型、协议流量模型和异常流量监测模型各种模型的研究来实现平台对安全态势与趋势分析、安全防护预警与决策。

根据系统组成与网络结构初步分析,安全态势感知平台将系统安全事件表象归类为业务数据篡改、业务数据删除、业务中断等,这些表象可能因为哪些安全事件造成,请见表1内容。

以系统的Ftp弱口令为例,Ftp服务和oracle服务运行在服务器操作系统,当攻击者利用ftp口令探测技术,发现弱口令后,通过生产网的网络设备,访问到Ftp服务器,使用Ftp口令B接Ftp服务,并对上传的数据文件删除或替换操作,对业务的影响表现为,业务数据篡改或业务数据丢失。

安全态势感知平台Ftp弱口令的事件关联规则示例:

目前网络安全形势篇9

1.1网络技术安全现状

目前,互联网正面临着一系列的挑战,包括其安全问题的变化,这主要体现在四个方面:

(1)网络犯罪已逐渐向组织化和产业化方向发展。例如:此前的灰鸽子病毒,从制作木马一直到用户信息或钱财被盗取已慢慢形成了一条产业链。

(2)攻击对象和重点已转变为无线网络和移动手机。如今,无线网络与3G网络应用越来越广泛,使用人群也随之不断增多。

(3)大量的垃圾邮件。近些年,垃圾邮件虽然得到了大力整治,该现象也确实有所改善,但由于利益驱动,我们的邮箱中依然会出现大量的垃圾邮件,进而影响到我们的使用。

(4)内部用户攻击。由于现在的企业或单位的内、外部网络之间有着十分紧密的联系,内部用户攻击的现象也不断出现,越来越多的攻击来自于内部用户,这也成为内部网络需要重点防护的部分。

1.2网络安全技术问题

针对目前的各种网络安全问题已出现了相应的技术解决,主要有以下四种网络安全技术:

(1)基于网络防火墙技术。防火墙是起到安全阻隔的作用,设置在两个及以上网络之间,以防本地网络资源受到威胁,一般情况下,由一个或多个含有软、硬件的系统所组成。防火墙技术决定着一系列的数据是否可以经过防火墙,对于未经允许或授权的数据流是无法进入内部网络的,同时,还可控制和审查出入内部网络的相关访问,其自身对于攻击具有较强的抵抗力,而且对防火墙具有管理权限的仅有被授权的管理人员,通过边界控制以使内部网络安全得以加强。

(2)基于Vpn技术。Vpn也就是虚拟专用网络,其含义是通过公共网络进行私有专用网络的建立。公共网络中的数据传播途径是加密隧道,与互联网相连的不同位置的两个及以上企业内部网之间建立一条专门的连通线路。Vpn为整个企业所提供的安全网络服务是通过公共网络基础设施来实现,与专用网络差一样,在Vpn之上运行的商业应用安全可靠且便于管理。

(3)基于网络隔离技术。该项技术的主要是为了隔离不利于网络安全的攻击和威胁,在保护可信网络内部信息安全的基础上实现网络之间数据的安全交换。目前有物理隔离、协议隔离以及Vpn隔离等多种网络隔离形式,不管是哪种形式,本质上都是一样的,即隔离的对象都是数据或信息。

(4)基于加密技术。该项技术可有效的防止窃取或篡改网络文件的恶意攻击行为。大部分网络应用层次均有与之对应的加密方法。在internet中,对web服务器进行访问的安全协议中最关键的就是SSLitLS协议。ipSec加密协议则是ietF为ip层所制定的,可对加密、认证进行管理。而应用层的加密方式则相对较多,如电子签名和公私钥加密等是较具代表性的两种方式。

二、网络技术技术安全发展趋势

2.1防火墙技术发展趋势

如今,各式各样的网络攻击充斥着我们的生活,功能简单的的防火墙已经无法满足需求,安全功能强大、检测精确度高、可靠性高的平台以及综合管理技术的优势则日益凸显,统一威胁管理(简称Utm)技术就这样诞生了。以上为统一威胁管理功能示意图。因为统一威胁管理设备的接入方式为串联式,所以对于该设备自身的性能及可靠性方面的要求就非常高,此外,在统一的管理下,统一威胁管理设备将多个产品功能集于一身,如:防火墙、Vpn、ipS以及网关防病毒等,从而拥有强大的防御功能,所以,防火墙未来的发展方向将会是统一威胁管理。

2.2入侵检测技术发展趋势

目前网络安全形势篇10

近年来,网络新兴媒体在中国引发的传媒变革方兴未艾。尤其是在国内开创了报网互动创举的南都数字报于2007年8月正式上线,它全面整合南都采编资源,以南都广泛的读者群体为基础,运用多媒体手段,突出报网互动,第一时间报道最新新闻资讯,颠覆了报网互动的旧模式,尝试开创国内报纸利用互联网的最新形态。从而将一纸风行的南都全面引入数字时代,在短时间内迅速成长为新媒体典范,助推南方都市报的大发展。

与单纯的商业网站相比,纸媒网站具有商业网站所无可比拟的资源优势,主要原因是纸媒网站的背后有强大的内容支持。相比之下,商业网站的新闻内容则以转载为主。由此,很多专家认为,从报纸的网络版经营做起,即通过报网互动,是实现报业从纸媒向数字报业平滑过渡的基本路径。但是报网互动只是报纸办网络初期的一个基本手段,并不是终极目标。

安徽商报自2007年底,在安徽主流媒体中率先举起了“报网互动”的大旗,经过近一年半的探索,深刻感受到在报纸办网络中所具有的优势。下面,笔者结合安徽商报这一年来的报网互动探索体验来浅谈将报纸优势转化为办网优势的几个必不可少的融合路径。

首先,我们只有从媒体发展战略布局上认识报网互动,才能充分发挥报网互动融合的优势。

2008年安徽商报所辖的读者互动平台“好赞社区”在没有一个专人的情况下,创造了安徽网络界的奇迹,平均每月举办4个大型公益活动,上千网友自发参与;在百年奥运的15天里,安徽商报通过报网活动组织了20场民间趣味运动会,点燃了数千名读者和网友的运动激情和爱国热情。尤其值得一提的是,在“5・12”赈灾期间,安徽商报通过报网互动,开展民间公益赈灾爱心大传递活动,一群素不相识的网友利用4个双休日和1台爱心晚会,筹集到30余万元爱心款。如今,这座凝聚着安徽7000名爱心市民心血的希望小学已在四川江油市竣工。通过报网互动,还诞生了安徽第一家由报纸发起的网络nGo―安徽省爱心助学协会。这就是报网互动优势的最充分体现。

其次,报网人才整合优势,原先从事报纸事业的专业人才优势会成为网站的强大推动力量。

任何竞争,说到底都是人的竞争。同样,网站要有吸引力,就要相对独立的专业性的技术人员来操作、创新。而报纸有专业的采编力量,特别是深度加工、编辑的优势。从传播技术上说,报纸的文字、图片信息目前在网络和移动传播中更具优势,更容易进行数字化处理并满足网络和移动媒体的需要。都市报的跨媒体,就要把报纸作为网站的展示平台,把视频、音频、短信都融合在一起。目前网站本身没有采访权,但报社有采访权,然而报纸却只能展示文字和图片,如果能将两者完美地融合在一起,其前景将相当美好。将来,报纸记者完全可以一手拿DV,一手拿数码相机出去采访,采访后可首先将视频和图片经过剪辑和处理后上传至网站,然后,再把文字、图片或者视频经过编辑进一步加工,发给手机用户,最后,才是第二天在报纸上刊登出来。这样一个跨媒体的混合体优势很明显:与网站相比,它有采访权和权;与电视相比,它不需要很高的技术,并且有更强大的采访队伍;与单纯的纸媒相比,它能随时,并有展示的渠道和空间。

第三,从传统纸媒广告资源优势切入,将报网广告捆绑运行,实行报网双盈。

未来的报纸盈利模式必须是综合型的模式,如:广告盈利、发行盈利,活动盈利,互动盈利等。而网络分流纸媒广告,已是不争事实。在传统媒体经营广告增幅全球均呈明显下降之势时,网络媒体的广告额却以不可抗拒之势,以每年40%的增速在飚升。不过,报纸更适合本地化的集中投放的广告,即热门广告,而网络更适合全国性的低成本的广告,即长尾效应中的广告。分类广告特别适合报网互动,网站在这方面有明显的优势。报纸广告与网络广告的功能有所不同,双方可以形成互补。目前安徽商报在这一块正在进行积极的探索。

第四,网络应充分借助报纸的重要信息或者策划,做大某些专栏、专题。

报网互动的核心其实是通过读者(网民)的积极参与,并在这一过程中形成的媒体与受众的互动,以至进一步扩大至受众与受众的互动。成功的报网互动实践经验告诉我们,要精心策划用于主旋律题材或重大事件的宣传报道,通过报网的互动、联动,发挥两种传播媒介的优势,使宣传报道形成声势,造成“特别关注”。

目前,中国纸媒网站(即依托报纸兴办的网络)发展经过第一阶段初创期完全依靠报纸庇护发展的十年后,目前正处于进入成长期新十年的第二个阶段:即一些办得好的纸媒网站有了经营性收入,开始摆脱纯粹依靠报纸输血的日子,走向经济自立。在网站未来将步入的第三个阶段,壮年期十年时,网络将在内容传播上,逐步开始唱主角,经济上也会给报纸以补充。如发达国家的一些报纸,这几年发行量和广告收入下降,而旗下的网站访问量直线上升,广告增长率也保持在40%左右。