当前网络安全状况十篇

发布时间:2024-04-29 21:04:31

当前网络安全状况篇1

【关键词】基础教育校园网络安全现状中期报告

一、课题研究情况

1.课题研究背景

随着教育信息化的不断发展,以及我国三通两平台的不断建设,绝大部分中小学都建立了自己的校园网,教育部2012年印发的《教育信息化十年发展规划(2011-2020年)》更是将我国教育信息化的发展进一步细致深化。而校园网络建设作为教育信息化的基础工程,直接影响着教育信息化进展及效果。随着互联网的随着互联网的迅速普及和校园网络建设的不断发展,以及我国在教育信息化中一系列重大工程的实施,各大中专院校及中小学相继建成或正在建设校园网络。教育部在《2016年教育信息化工作要点》中也指出“实现全国中小学互联网接入率达到95%,中10m以上宽带接入比例达到60%以上为学校”。可见在基础教育校园网络已经成为教育信息化建设的重要组成部分。

但是,不容忽视的是,基础教育阶段对于网络安全的重视程度也还较低,甚至根本无基本的网络安全意识。因此,本课题通过研究J市基础教育网络安全现状,希望发现基础教育网络安全常见的安全问题,并提出相应的策略。

2.课题研究目标。

本课题旨在研究区域范围内的基础教育校园网络安全基本情况,进而了解当前基础教育在信息化过程中面临的网络安全问题。通过调查研究,结合数据分析,分析当前基础教育校园网络的基本情况及存在的安全隐患,对本地基础教育校园网络的基本情况进行总结分析,掌握基础教育校园网络所面临的主要安全问题,并针对基础教育校园网络的实际情况,提出可行的网络安全防范措施,为基础教育校园网络安全提供参考,并期能为本地基础教育校园网络建设提供参考数据。

3.课题研究主要内容

(1)掌握当前J市基础教育校园网络的基本状况和网络应用现状;

(2)分析当前基础教育校园网络安全的基本情况及面临的安全风险;

(3)影响区域内基础教育校园网络安全状况的成因分析;

(4)针对基础教育校园网络安全的状态提出相关建议及意见;

(5)总结当前基础教育校园网络安全现状,提出在基础教育校园网络环境下可行的网络安全防范措施。

二、课题研究已取得成果

1.完成网络安全相关理论学习

通过集体学习和分散学习相结合的方法,通过中国知网、相关书籍学习,学习网络基础知识。通过理论学习,从理论层面上引导课题成员对课题产生背景、科学依据、教育思想、实践价值全面把握,加深课题成员对于网络知识的理解与应用,并了解基础教育网络安全的重要性。

2.编制调查问卷,进行调查研究

结合前期理论学习,参考大量文献资料,课题组完成了《基础教育校园网络安全现状与对策研究》调查问卷的编制。整个调查问卷分为三大部分,第一部分是对校园网络整体情况的了解,主要研究校园网络拓扑结构及硬件构成;第二部分主要针对校园网络安全状况进行调查,主要包括实体安全、软件安全、管理安全等方面;第三部分主要调查校园网络应用情况,对于校园网络在教育中的应用情况进行调查。其中,第二部分是问卷的核心,通过实体与环境安全、组织管理与安全制度、安全技术措施、网络与通信安全、软件与信息安全、无线网络安全几个维度展开调查,对基础教育校园网络安全现状进行详细的调查研究。

三、课题创造性成果说明

结合实际情况,本研究创新之处是预期能够发现当前基础教育信息化中校园网络建设中存在的一些主要问题,发现当前基础教育校园网络安全面临的主要困难,能够针对当前基础教育信息化中校园网络安全现状提出合理的建议,引起大家对于基础教育信息化中校园网络安全问题的关注。

1.基础教育校园网络常见安全隐患

(1)无专业网络管理人员

调查研究中发现部分学校无专门的校园网络管理人员。网络管理人员由非专业人员担任。

(2)无专用的网络机房

调查过程中发现,部分学校甚至没有专门的网络中心。校园网络核心设备摆放环境随意,无任何安全措施。同时设备之间的链接也比较混乱。

(3)网络安全意识淡薄

基础校园网络由于起步迟、发展慢等原因,目前在基础教育校园网络环境中,校园网络安全意识还较淡薄,整体上对于校园网络安全并无相关概念。

2.基础教育校园网络安全常见措施

(1)强化网络安全教育,完善网络管理制度

先进的技术和设备都需要合理的应用。因此首先要从意识上重视校园网络安全,只有具备了校园网络安全意识和完善的制度,才能合理应用相关的设备、技术。

(2)设置合理的访问策略

当前网络安全状况篇2

【关键词】计算机;网络安全;防护墙技术

【作者简介】黄河,硕士,高级工程师。主要研究方向:数字媒体技术与管理。

中图分类号:tn94文獻标识码:a文章编号:1673-0348(2020)020-041-03

计算机网络技术的普及应用,促使我国逐步迈入信息化时代,在当前的社会发展中,人们工作与生活均对计算机网络技术产生了较大的依赖,已经成为改变生活与工作方式的重要技术内容。伴随发生的,还有来自网络的安全威胁,主要表现为数据丢失和数据被篡改等安全现象。尤其是当用户个人信息丢失时,很可能为用户带来严重的经济损失。防火墙作为一种网络安全技术,是现阶段来讲,较为可靠的安全防护技术。因此,对其在网络安全中的应用展开研究具有一定的现实意义。

1.计算机网络运行过程中面临的安全威胁

1.1自然灾害以及外部环境威胁

计算机网络系统的运行对软硬件设施的配置要求较高,其硬件设施极易受到自然灾害以及外部环境的影响。例如,地震影响、火灾影响、雷击影响和信号干扰影响等。部分计算机机房在建设时,并未考虑到自然灾害以及外部环境对计算机系统运行的影响因素,未采取有效的措施对其进行防震、防火和避雷处理,致使其自身的灾害防御能力较差。在发生自然灾害时,极易造成硬件设施损坏的严重后果。此外,受到多种因素影响,致使机房突然断电的情况下,也可能导致设备损坏或者数据丢失等问题。

1.2黑客攻击威胁

黑客攻击行为是当前计算机网络安全所面临的主要威胁之一,主要是借助系统中存在的漏洞进入系统内部,用计算机工具对网络系统进行破坏,使网络处于不正常运行状态,严重时可能造成系统瘫痪。现阶段,黑客威胁已经成为影响国家信息安全的关键性因素,其采取非法的手段进入信息安全系统,对机密信息进行窃取与破坏,对网络安全构成极大的威胁。

1.3病毒威胁

网络病毒的发展曾一度引起世界恐慌,这主要是由于其具备发展速度快和影响范围广的特性,为计算机领域的发展带来了巨大的损失。通常是通过附着在系统程序上对计算机系统构成影响。当用户启动此类程序时,便会使病毒在系统里大范围扩散,感染病毒的计算机会出现系统运行效率降低的现象,严重时可能导致计算机死机或者系统损坏,致使计算机系统中存在的大量文件信息和丢失,部分情况下还可能导致主板和部件严重损坏的后果。

1.4间谍软件威胁

与上述安全威胁相比,间谍软件对计算机系统功能的影响相对较小,其主要目的在于获取系统以及用户的信息或者一些非法广告。主要表现形式为,强制计算机接收垃圾邮件,向用户推广一些商业活动和宗教活动等。除此之外,间谍软件还具备监视用户行为、修改系统设置和影响用户隐私等特性。间谍软件往往是在用户无意识情况下被非法安装于计算机系统中,安装之后极难发现其安装位置,且会长期对计算机系统性能构成威胁。

2.防火墙技术手段在计算机网络安全中的实际应用

2.1防火墙的主要功能

防火墙技术是目前来讲较为有效的网络安全技术之一,其安全防护原理为对网络信息交互行为进行监测,并且控制访问行为。从应用层面来看,防火墙技术主要具备以下功能:

1)报警提示功能。在防火墙开启的情况下,当计算机系统中出现网络链接请求时,会出现弹窗提醒,用户可根据自身的操作要求,自行选择允许或者阻断连接;

2)黑名单功能。用户可以在防火墙设置页面将不允许访问的连接网络添加到黑名单中,此后当該类网络发出连接请求时,防火墙便会自动阻断链接;

3)白名单功能。用户可以设置允许访问的网络连接,当此类链接发出连接网络请求时,防火墙便会自动允许连接,无需用户再次手动操作;

4)流量监测功能。可实现对计算机系统运行过程中,流量数据的实时监测,在需要的情况下,可以查看完整的数据流量使用状况,根据数据流量的上传和下载数据分析计算机系统运行状态;

5)服务程序管理功能。可通过防火墙对计算机系统正在运行的服务程序进行查看。同时,用户可根据自身的应用需求选择启动或者关闭相应的服务程序;

6)切换网络状态功能。在无法采取物理手段连接或者切断网络时,可以通过防火墙页面进行网络状态切换,即操作连接或者断开网络。借助上述功能,可实现对计算机网络系统的高效管理,有效控制网络安全威胁,提升计算机网络运行的安全性。

2.2入侵检测技术的应用

入侵检测技术可在一定程度上弥补防火墙自身的防控短板,在应用时,可对所有网络行为进行实时监测,当发现不法行为时,可采取有效的措施进行处理,从根本上提升网络运行安全。主要应用方法为,将入侵检测设施与交换机连接,在计算机系统运行的状态下,入侵检测技术可同时发挥入侵检测、网络监管等作用,能够通过对网络运行中各类数据的获取,与攻击特性库相对比,在系统内部完成数据对比与分析,从而及时发现不法入侵行为,致力于在发生异常入侵现象时,能够将完整的信息记录在事件簿中,供网络安全员查看和分析。部分情况危急的情况下,也会发出报警提醒,争取让网络安全管理员在第一时间了解异常入侵状况,并且采取有效的处理措施,保障系统运行安全。

2.3漏洞扫描技术的应用

利用先进的漏洞扫描技术对系统运行状态进行定期或者不定期扫描,对服务器、工作站以及交换机等的运行状态进行全面扫描,及时发现其中存在的安全隐患,并在系统内部对检查结果进行系统分析,将其生成较为全面的安全性报告,为相关的网络安全管理工作提供可靠的依据。

2.4杀毒技术的应用

为使计算机网络免受病毒侵害,可结合计算机系统的运行状态,制定相应的病毒防治方案,采取有效的杀毒技术进行病毒防治。具体方法为,结合以往的计算机网络病毒侵害案例,明确易于受到病毒侵害的区域,将此类区域作为病毒防治的要点区域,通过在此区域部署杀毒技术来提升网络安全水平。此外,为了强化计算机网络病毒防治水平,也可采取远程检测、报警、智能管理等手段进行病毒查杀。

2.5合理部署安全隔离区

安全隔离区的设置实际上就是通过划分管理机群的方式,形成一个相对独立的局域网,对访问权限和网络连接请求进行全面隔离,以此来提升网络运行安全的技术手段。安全隔离区技术简称DmZ,设置DmZ后,可将局域网内的数据和系统程序保护起来,使其免受外界网络攻击和病毒的影响,尤其能够使计算机系统处于正常运行状态。另外,也可通过对nat技术的应用,将内部网络的主机地址映射于防火墙,在防火墙中形成少量的公用ip。少量ip的设置可有效隔绝外部网络,使其内部网络始终处于被保护的状态下,此种设置方法可使公共ip得以高效利用,达成节省成本的作用。

为了有效控制网络安全技术的应用成本,可以借助已有的路由器和相关网络设备进行防火墙设置,使边界路由器具备过滤功能,之后将内置防火墙的路由器与相应的网络设备连接即可。在DmZ中所设置的公用ip可直接与边界路由器连接,无需再进行防火墙设置。通过上述设置,可以产生一个完整的拓扑结构,并且在其内部形成两层安全防线,第一道防线为边界路由器,第二道防线为防火墙。为了达成提升网络运行安全的目的,还可在两道防线之间设置安全隔离区域,将外部服务器以及公共服务均置于安全隔离区内,以免对内部网络结构构成安全威胁。

2.6科学设置访问策略

当前网络安全状况篇3

 

1前言

 

随着信息化发展速度不断加快,信息系统用户规模不断扩大、需求不断更新、自动化程度不断提高,信息系统安全状况与企业经济效益越来越密切,直接影响到企业的经营和形象问题。目前,防火墙、iDS、ipS等安全设备已经得到普遍使用,但是同时这些设备产生了海量安全数据,采用人工分析的方法已经无法实现安全威胁的及时预警与处置。另一方面,现有安全设备之间相对孤立,数据没有得到关联分析和综合考虑,很难面对当今各种利用先进手段、高度隐蔽的网络攻击形式。因此,在现有安全手段的基础上,获取和分析海量攻击行为数据,结合态势感知技术实现信息安全行为的准确定位和智能预警,在信息安全防护工作中是非常必要的。

 

2平台构成

 

信息安全态势智能预警分析平台由系统数据接口、数据挖掘与融合技术、态势分析与风险预警、可视化展示与系统管理六大部分。其中,系统数据接口用于查看目前监控的设备及应用系统;数据挖掘与融合提供有效的数据分析处理模型和数据分析方法;态势分析和风险预警提供当前网络安全态势评估、未来网络安全态势预测及响应告警功能;可视化展示定义生成各类表单、图表、报告、报表等用户界面。

 

3关键技术

 

3.1数据采集

 

3.1.1设备实时监测数据

 

信息安全态势智能预警分析平台监测重要网络设备及服务器的运行状态,主要对网络边界设备、核心交换设备、重要服务器等进行监视,获取CpU、内存、网络流量等性能或安全参数信息。通过该系统数据接口,可按照单个设备、某类设备、整个网络设备来获取相关设备数据。

 

3.1.2扫描数据

 

采集日常运维中扫描数据,主要包括利用漏洞扫描工具发现的漏洞、弱口令等安全隐患信息。

 

3.1.3日志文件数据

 

采集重要设备的日志文件数据,主要包括网络边界设备、核心交换设备、重要服务器的系统日志、安全日志、应用日志及告警日志等。

 

3.1.4策略配置数据

 

采集重要设备的策略配置数据,主要包括主机、服务器、网络设备等的安全策略配置信息以及策略变更信息等。

 

3.2数据挖掘

 

数据挖掘的方法有很多种,其中关联规则挖掘方法能够从大量数据中挖掘出有价值描述数据项之间相互联系的有关知识,挖掘用户操作行为之间的关联规则,反映用户的操作倾向。

 

现实中网络环境复杂,网络设备种类多,影响因素之间相互关联。选取的算法要能有效的对多源异构数据进行关联分析并具有自学习性,能够解决决策层的不确定性,不能仅凭专家经验确定各指标对网络安全状态的影响程度。在底层使用关联规则挖掘算法对异构数据进行关联性分析,使用云模型对异构数据进行融合处理,在决策层使用贝叶斯决策方法进行态势预测,较好的解决了态势评估的不确定性。

 

3.3态势感知与风险预警

 

网络安全态势感知主要对网络中部署的各类设备的运行状态进行监测,对动态监测数据、设备运行日志、脆弱性、策略配置数据等进行融合分析,对目前网络安全状况进行风险评估,同时也对未来几天网络安全状况进行预测。

 

安全风险预警实现各类安全隐患的报警功能。借助安全态势感知功能对各类数据综合分析,提出信息安全风险的来源分布以及风险可能带来的危害,及时的对信息安全隐患或风险进行报警。

 

3.3.1网络实时状况警报

 

实现网络中的网络设备、服务器、中间件等的实时运行状态进行监控,并依据的上下限值提供报警功能。将告警指标和风险处理方法进行结合,实现在动态地图上显示出来并提供报警,能够快速的定位出现问题的设备。实现网络中关键的硬件设备配置的监控,实现对硬件的更换、策略的变更的报警功能。

 

3.3.2态势要素提取

 

态势要素提取是态势评估与预测的基础。读取核心交换机、重要业务服务器及信息系统、门户网站、路由器、ipS、iDS等关键核心接入设备的配置信息、服务的状态、操作日志、关键性能参数等。

 

3.3.3态势评估与分析

 

研究信息安全风险评估和分析方法,制定风险评估指标体系和评估模型,开展基于多协议和应用的关联分析,识别程序或用户的恶意行为,追踪并提供威胁分析。

 

态势感知的核心是态势评估,是对当前安全态势的一个动态理解过程。识别态势信息中的安全事件并确定它们之间的关联关系,根据所受到的威胁程度生成相应的安全态势图,反映出整个网络的安全态势状况。

 

研究分层次的安全评估模型,以攻击报警、扫描结果和网络流量等信息为原始数据,发现各关键设备影响因素的脆弱性或威胁情况,在此基础上,综合评估网络系统中各关键设备的安全状况,再根据网络系统结构,评估多个局部范围网络的安全态势,然后再综合分析和统计整个宏观网络的安全态势。

 

3.3.4态势预测

 

态势预测主要基于各类网络设备、服务器、终端设备以及安全设备的记录,进行关联性分析,给出总体信息安全趋势。态势预测数据的来源包括用户数据的输入和监测到历史数据和实时数据。

 

3.3.5响应与报警

 

针对存在的威胁事件、预知的安全风险以及信息系统故障等进行报警,并提供解决的建议。利用数据挖掘与融合技术处理历史数据和监测数据,经过网络安全态势评估与预测分析,对潜在安全风险进行分析预测,输出预警信息。

 

3.4可视化展示

 

根据用户的不同需求,定义不同的功能视图,实现多样化、多元化的展示方式,包括漏洞、弱口令、病毒感染、违规外联、威胁报警等信息。

 

4结语

 

通过信息安全态势感知与智能预警平台,利用大数据技术将现有各类监测数据、日志数据、扫描数据等进行有效整合,能自动识别未知的新型攻击、缩短事件响应时间并提高提高人员工作效率,为实时掌握网络整体安全状态和变化趋势提供了基础,从而提升企业信息安全主动防御能力。

当前网络安全状况篇4

目前无论是从业于信息安全行业的专业人士还是普通用户,都认为iDS和ipS是两类产品,并不存在ipS要替代iDS的可能。但由于ipS的出现,给用户带来新的困惑:到底什么情况下该选择ipS,什么时候该选择iDS呢,两者之间又是何种关系呢?

定位:各司其职

通常来说,ipS是位于防火墙和网络设备之间的设备,如果检测到攻击,ipS会在这种攻击扩散到网络的其它地方之前阻止这个恶意的通信。一般来说,ipS依靠对数据包的检测。ipS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。

根据以往的经验,一般至少需要在以下区域部署ipS,即办公网与外部网络的连接部位(入口/出口);重要服务器集群前端;办公网内部接入层。至于其它区域,可以根据实际情况与重要程度,酌情部署。

iDS是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作。iDS只是存在于用户的网络之外起到报警的作用,而不是在你的网络前面起到防御的作用。

iDS在交换式网络中的位置一般选择为:尽可能靠近攻击源、尽可能靠近受保护资源。这些位置通常是:部署在服务器区域的交换机上,部署在internet接入路由器之后的第一台交换机上或者部署在重点保护网段的局域网交换机上。

可以做一个比喻――假如防火墙是一幢大厦的门锁,那么iDS就是这幢大厦里的监视系统。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

从产品价值角度讲:iDS注重的是网络安全状况的监管,ipS关注的是对入侵行为的控制。

策略:取长补短

与防火墙类产品、iDS产品可以实施的安全策略不同,ipS系统可以实施深层防御安全策略,即可以在应用层检测出攻击并予以阻断,这是防火墙所做不到的,当然也是iDS产品所做不到的。

从产品应用角度来讲:为了达到可以全面检测网络安全状况的目的,iDS需要部署在网络内部的中心点,需要能够观察到所有网络数据。

如果信息系统中包含了多个逻辑隔离的子网,则需要在整个信息系统中实施分布部署,即每子网部署一个iDS分析引擎,并统一进行引擎的策略管理以及事件分析,以达到掌控整个信息系统安全状况的目的。

而为了实现对外部攻击的防御,ipS系统需要部署在网络的边界。这样所有来自外部的数据必须串行通过ipS系统,ipS系统即可实时分析网络数据,发现攻击行为立即予以阻断,保证来自外部的攻击数据不能通过网络边界进入网络。

iDS系统的核心价值在于通过对全网信息的分析,了解信息系统的安全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整,而ipS系统的核心价值在于安全策略的实施――对黑客行为的阻击。

iDS系统需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据,ipS系统则必须部署在网络边界,抵御来自外部的入侵,对内部攻击行为无能为力。

明确了这些区别,用户就可以比较理性地进行产品类型选择:

•若用户计划在一次项目中实施较为完整的安全解决方案,则应同时选择和部署iDS和ipS两类产品。在全网部署iDS,在网络的边界点部署ipS。

•若用户计划分布实施安全解决方案,可以考虑先部署iDS进行网络安全状况监控,后期再部署ipS。

•若用户仅仅关注网络安全状况的监控电子状态(如金融监管部门,电信监管部门等),则可在目标信息系统中部署iDS即可。

趋势:精准阻断

明确了ipS的主线功能是深层防御、精确阻断后,ipS未来发展趋势也就明朗化了:不断丰富和完善ipS可以精确阻断的攻击种类和类型,并在此基础之上提升ipS的设备处理性能。

而在提升性能方面存在的一个问题就是:需提升性能,除了在软件处理方式上优化外,硬件架构的设计也是一个非常重要的方面,目前的aSiC/np等高性能硬件,都是采用嵌入式指令+专用语言开发,将已知攻击行为的特征固化在电子固件上。

虽然能提升匹配的效率,但在攻击识别的灵活度上过于死板(对变种较难发现),在新攻击特征的更新上有所滞后(需做特征的编码化)。

而基于开放硬件平台的ipS由于采用的是高级编程语言,不存在变种攻击识别和特征更新方面的问题,厂商的最新产品已经可以达到电信级骨干网络的流量要求,比如mcafee公司推出的电信级ipS产品m8000(10Gbps流量)、m6050(5Gbps)。

所以,ipS系统的未来发展方向应该有以下两个:

当前网络安全状况篇5

计算机网络的安全评价是计算机操作和运行过程中的一个重要的环节。影响计算机网络安全的因素有很多,例如硬件、软件设备、计算机程序、操作方式、网络环境等。传统的计算机网络安全评价是一个线性评价的过程,不能对各种影响因素进行综合的评价,在评价的精度上也不高。神经网络是在传统评价方式上进行优化的一种评价手段,采用了更为合理的评价标准,然后通过专家打分的方式确定各个影响因素在评价指标中所占到的比重,最后得出计算机网络的安全评价。

关键词:

神经网络;计算机;网络安全评价;应用

伴随着网络技术的发展,计算机网络安全的影响因素也在不断增加,病毒、系统漏洞、黑客入侵等多种安全隐患对计算机的功能和操作都能产生了极大的影响。这些影响因素之间还会相互影响,形成错综复杂的非线性关系,给网络系统安全性的定量评价带来了极大的难度。计算机网络安全的传统评价方式采用的是线性评价的模式,在操作上较为复杂,且精度不高,已经无法在实际应用中发挥有效的作用。另一种专家评价方式则带有较强的主观性,且对专家自身的专业素质和工作经验有着较高的要求,评价的结果往往难以验证。神经网络是近几年发展起来的新型评价方式,它是由许多神经元组成的,能够对网络的安全性进行非线性的评价,并完成对网络的简单维护和控制,与传统评价方式相比,神经网络在评价精度和效率上都有较大的提高。

1神经网络的特点及发展

神经网络的提出是在上个世纪中期。生物学家和物理学家首次尝试将两个学科的研究结合起来,形成了神经网络模型。这种模型是以人脑的神经网络为模板,模拟了人脑处理信息和传递信息的过程。通过数学学科对网络的结构、神经元的组成等进行研究,以及生物学对神经元的功能、作用原理等进行研究,成功模拟出了神经网络模型。这一模型的提出为神经网络在计算机安全评价方面的应用奠定了基础。上个世纪中后期,计算机领域的专家将神经网络的模型应用到了计算机网络安全的研究上,并在原始模型的基础上,增加了模型的感知功能,并与计算机技术进行了结合,在工程学领域进行了应用。神经网络模型在计算机网络上的应用能够实现对声波的检测和识别,并且确定目标物的精确位置。这促进了神经网络技术的进一步发展。上个世纪末,计算机专家又提出了一种新的映射网络模型,利用映射中的拓扑结构,对计算机的功能进行了模拟。1982年,生物学家对神经网络的性质进行了更深层的研究,从而发现神经网络是一种非线性的结构,由此神经网络为计算机网络安全的评价提供了一条新的思路。

2计算机网络安全评价体系概述

计算机网络安全是现在人们关注的重点问题之一,所谓的计算机网络安全就是指通过合理的措施确保计算机中的数据信息的安全性和可靠性。计算机网络安全包括两部分的内容,第一部分是逻辑安全,所谓的逻辑安全是指保证计算机中存储的数据信息的完整性和安全性;第二部分是物理安全,所谓的物理安全是指要对计算机的硬件设施进行检查,保证计算机的硬件设施、系统处于安全运行状态,避免出现计算机硬件设施运行异常的情况。但需要注意的是计算机网络安全不仅仅包括上述这些内容,随着网络技术的不断发展,计算机网络安全还应包括网络信息共享的安全性。通过上述的分析不难发现,计算机网络安全具有下述几个特征。第一,计算机网络安全具有一定的保密性,计算机网络中传输的数据信息有很大一部分是需要保密的,因此为了保证网络传输信息的安全,必须要加强计算机网络安全建设;第二,计算机网络安全具有一定的完整性,计算机中无论是存储的数据还是传输的数据都应保证其完整性,这样才能满足相应的使用要求;第三,计算机网络安全应具有一定的可控性,计算机网络安全性应是处于可以控制的范围内,如果不能满足这一要求,则会影响计算机网络的使用效果。近年来,随着科学技术的不断发展,计算机网络安全面临的挑战愈加严峻,在这种情况下,必须要加强对计算机网络安全的重视。计算机网络安全评价是实现网络安全保护的重要环节之一,只有对网络中存在的安全隐患进行有效的评估和检测,才能有针对性地制定解决方案,从而实现网络的安全稳定运行。随着评价方式的不断丰富和评价标准的不断完善,逐渐形成了一个完整的网络安全评价体系。网络安全评价体系的建立需要遵循一些基本的原则。首先是准确性原则,建立计算机网络安全评价体系的根本目的就是要有效识别网络中的安全隐患,确保网络环境的安全可靠,评价的准确性直接影响了网络安全维护的质量。其次是独立性,要对网络安全进行评价必须要有一定的安全标准,这就需要设置一系列的评价指标,各个指标之间都应当是相互独立的,不应当在内容上产生重叠,防止指标之间的相互影响。第三是简洁性原则,在确保评价准确的基础上,要使评价的过程尽量的简化,这样才能提高评价的效率。第四是完善性原则,完善性就是要求指标应当包含对网络安全性各个方面的评价,能够从整体上反映出整个系统的运行状态。最后是可行性原则,在选择评价指标时应当考虑到指标能否在实际中进行操作和执行,因此,指标的设定应当尽量与实际操作结合起来。

3网络安全体系的设定

根据网络安全的状况可以将计算机的网络安全分为四个等级,分别是安全、有风险、有危险、非常危险。不同的安全等级可以采用不同的颜色进行标注。例如十分危险可以用红色进行标注,表明网络中存在极大的漏洞,需要立即进行处理。有危险可以用橙色进行标注,说明网络中存在安全隐患,需要对网络进行检查,并进行一定的杀毒处理。有风险可以用黄色进行标注,说明网络的运行的过程中出现了风险项,需要对网络进行一定的检测和调试,及时排除网络中的风险项。安全可以用绿色来表示,说明网络安全状况良好,可以进行放心的使用。用颜色来表示不同的安全状态是一种十分直观的表示方式,能够方便用户在最短的时间内确认网络的运行状况。

4各评价指标的取值及标准化问题

计算机网络安全评价由于各个指标所评价的因素不同,因此在指标的取值和标准上也有所不同。评价的方式主要有两种,分别是定性评价和定量评价。这两种评价方式的侧重点有所不同,因此将两项评价指标结合起来能够更全面反映网络的安全状况。定量指标在进行取值时应当根据实际情况进行选取,不能对所有的定量指标采取一样的评价指标。在进行标准化处理时则要将取值的范围限定在0-1之间。对定性标准而言,采用专家打分的方式是较好的取值方式,不同的系统也要根据实际情况进行不同的等级评价。定性指标也应当进行一定的标准化处理。

5借助神经网络建立计算机网络安全评价的必要性

与传统的算法相比,神经网络算法有着明显的优势,例如,有较强的学习能力,能够进行自我调解,精确度较高等。

5.1较强的适应性神经网络具有良好的环境适应能力,当其处于输入或输出的状态时,可以进行自我调节从而提高计算的精度,并对计算的过程进行反馈。

5.2容错性神经网络与传统算法相比,最大的优势在于它对噪音和不完善的信息具有较高的敏感度,这是由于神经网络的每一个节点对应着网络中的一个特征,当某一个节点中输入的信息出现问题时,神经网络能够立即作出反应。

5.3可在线应用神经网络运行的核心环节在训练过程,因此在这一个阶段会耗费较长的时间。一旦神经网络完成这一个阶段的工作后,就能快速的获得计算结果,从而提高了安全评价的效率,能够在在线系统的应用中获得良好的效果。

6计算机网络安全评价模型的设计

6.1输入层输入层的神经元节点数量应当根据计算机网络安全评价指标的数量来确定。例如,当计算机安全评价模型中含有20个指标时,输入层的神经元指标也必须为20个。

6.2隐含层绝大多数神经网络的隐含层属于单向隐含层。隐含层节点的数量直接决定着神经网络的性能。当隐含层的数量过多时会导致神经网络的结构过于复杂,信息传输的速率较低。当隐含层的节点数量较少时,神经网络的容错能力会减弱。因此,隐含层节点的数量必须进行合理地选择。根据实际操作的经验,通常隐含层的节点数量为5个时能够起到较好的评价作用。

6.3输出层输出层的节点数量通常为2个,可以通过不同的组合方式来表示不同等级的网络安全状态。例如,(1,1)表示安全,(1,0)表示存在风险,(0,1)表示存在危险,(0,0)表示非常危险。

7计算机网络评价的具体步骤

计算机网络评价的具体过程分为两个步骤:首先是构建计算机网络安全评价体系,其次是使用粒子群优化的方法对Bp神经系统进行优化,改善Bp神经网络自身的缺陷,提高其性能。Bp神经网络的优化方法有以下几点:对Bp神经网络的目标量、函数等进行初始化;对粒子的初始速度、初始位置、动量参数等进行设置和调整;通过粒子群的集中来完善Bp神经网络的功能,对网络的适应度作出评价;对每个神经元进行历史适应度与当前适应度的对比,若当前的适应度是历史最高时,就应当及时保存,并将此作为评价的标准;计算每个粒子的惯性;当粒子的位置和运动速率产生变化时,记录粒子群之间的适应度误差,并做好相应的记录;对系统适应度的误差进行统计。

8计算机网络安全评价的原理

计算机的安全评价原理是依据相关的评价标准,先确定评价的范围和内容,再根据网络的实际运行状况和安全状态,对网络中可能出现安全隐患的区域进行预测,并采取制定的标准进行评价,最终得到网络安全等级。在这一过程中,合理地选择计算机网络的评价因素、建立正确的评价模型是关键的环节。计算机网络是一个非线性的结构,安全漏洞的出现具有突发性和多变性。而神经网络具有非线性的评价功能,用它来进行计算机网络的安全等级评价是一种科学性较高的评价模式,能够有效地提高评价的精度。

8.1计算机网络安全评价指标体选择计算机是一个十分复杂的体系,影响其安全等级的因素有很多,要确保安全评价的准确性就要建立起一个完善、合理的评价体系。计算机网络安全评价指标的选择应当从管理安全、物理安全、逻辑安全等几个方面进行考虑,并采用专家系统对安全评价标准的选择进行调整和确定,确定各个指标在最终的评价体系中所占的比重。

8.2计算机网络安全指标的归一化处理由于各个指标之间的评价方式有所不同,因此不同的指标之间是无法进行直接的比较的。为了便于进行指标之间的比较,并加快神经网络的收敛速率,需要对指标进行归一化处理。定性指标可以通过专家打分的方式进行归一处理,定量指标则需要经过一定的公式计算进行归一化处理。

8.3Bp神经网络算法Bp神经网络是当前最常用的一种神经网络模型。它采用的是梯度下降的算法,可以对误差进行反向计算,从而对网络的阈值进行不断的调整,减少计算的误差。Bp神经网络具有强大的非线性逼近能力,计算方法较为简单,但是也有一定的缺陷,例如容易陷入局部极值,从而防止了有效的收敛,此外,Bp神经网络还有全局能力不强的缺点,由于Bp神经网络采用的是反向传播的下降算法,所以收敛速度极慢。

9神经网络系统在计算机网络安全中的应用

计算机网络具有传递数据、分享信息的功能,当前已经在众多领域进行了应用,包括商务、贸易、信息管理等。而网络黑客则利用了计算机网络的安全漏洞,对系统进行攻击和入侵,并窃取了客户重要的个人信息和商业信息,给用户造成了极大的经济损失,并对整个社会造成恶劣影响。神经网络系统在计算机信息传递的过程中起到了过滤非法信息的作用。在网络世界中,信息的传递是双向的,而在神经网络的模式下,信息的输入和输出都要经过神经网络的过滤作用。神经网络的三个组成部分,输入层、输出层、隐含层都对信息有过滤的作用,经过三层的过滤作用,信息的安全性有了更好的保障。在这三层中,隐含层起到了关键性的作用。输入的信息都要先经过隐含层,在经过隐含层的处理后,再通过输出层传出。在信息传输的过程中,若发现信息存在异常,可以输送回上一层进行信息的重新核对,信息重新进行上述的处理过程,直到确认信息无误后才会输出。神经网络系统的应用极大地提高了网络的安全性,从而为人们提供了一个良好的网络环境。尽管神经网络系统有上述的这些优点,但也存在一定的缺陷。虽然神经网络的灵活性和适应性较强,但对缺失信息的反应不如传统算法灵敏。在神经网络中,一个节点只能反映一个网络问题,一旦一个节点发生问题后,整个神经网络都会作出相应的反应。神经网络具有较好的延展性,可以容纳多种类型的样本数据。神经网络还具有较好的学习适应能力,可以归纳总结运行过程中的运算规律,自动调节信息输入输出的形式,从而减少数据的误差。神经网络还能在有线网络中进行应用,因此可以进行大范围的推广。大量的节点共同组成了神经网络,相邻的节点之间都是相互连接的,从而确保了信息传递的效率。神经系统能够自动的调节节点之间的关联,具有一定的智能化操作功能,还可以对问题进行简单的分析。神经系统的结构较为复杂,在处理信息的过程中可以产生多种不同的组合类型,并从这些组合中优选出最佳的组合方式。但这种结构也会导致在信息处理的过程中一些细小的问题容易被忽视,在一定程度上影响信息处理的精度。一些复杂的数据采用神经网络的处理方法速率会十分的缓慢。在输入信息不断增加的过程中,计算机内部的存储压力会显著上升,进一步影响信息的处理速度。神经网络与人工智能的功能还是存在一定的差距的,在性能和结构上还有进一步完善的空间。

10结束语

神经网络是将生物学与数学进行结合的典范,将两个学科的优势充分的利用起来。神经网络在计算机网络安全评价中能够起到良好的效果,可以在未来进行进一步的推广应用。

参考文献:

[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014(9):11-13.

[2]郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014(7):33-36.

当前网络安全状况篇6

关键词:网络安全态势感知技术;关键技术结构;安全

现阶段,各类信息传播速度逐渐提高,网络入侵、安全威胁等状况频发,为了提高对网络安全的有效处理,相关管理人员需要及时进行监控管理,运用入侵检测、防火墙、网络防病毒软件等进行安全监管,提高应用程序、系统运行的安全性。对可能发生的各类时间进行全面分析,并建立应急预案、响应措施等,以期提高网络安全等级。

1网络安全态势感知系统的结构、组成

网络安全态势感知系统属于新型技术,主要目的在于网络安全监测、网络预警,一般与防火墙、防病毒软件、入侵检测系统、安全审计系统等共同作业,充分提高了网络安全稳定性,便于对当前网络环境进行全面评估,可提高对未来变化预测的精确性,保证网络长期合理运行。一般网络安全态势感知系统包括:数据信息搜集、特征提取、态势评估、安全预警几大部分。其中,数据信息搜集结构部分是整个安全态势感知系统的的关键部分,一般需要机遇当前网络状况进行分析,并及时获取相关信息,属于系统结构的核心部分。数据信息搜集方法较多,基于netow技术的方法便属于常见方法。其次,网络安全感知系统中,特征提取结构,系统数据搜集后,一般需要针对大量冗余信息进行管理,并进行全面合理的安全评估、安全监测,一般大量冗余信息不能直接投入安全评估,为此需要加强特征技术、预处理技术的应用,特征提取是针对系统中有用信息进行提取,用以提高网络安全评估态势,保证监测预警等功能的顺利实现。最终是态势评估、网络安全状态预警结构,常用评估方法包括:定量风险评估法、定性评估法、定性定量相结合的风险评估方法等,一般可基于上述方法进行网络安全态势的科学评估,根据当前状况进行评估结果、未来状态的预知,并考虑评估中可能存在问题,及时进行行之有效的监测、预警作业。

2网络安全态势感知系统的关键技术

2.1网络安全态势数据融合技术

互联网中不同安全系统的设备、功能存在一定差异,对应网络安全事件的数据格式也存在一定差异。各个安全系统、设备之间一般会建立一个多传感环境,需要考虑该环境条件下,系统、设备之间互联性的要求,保证借助多传感器数据融合技术作为主要支撑,为监控网络安全态势提供更加有效的资料。现阶段,数据融合技术的应用日益广泛,如用于估计威胁、追踪和识别目标以及感知网络安全态势等。利用该技术进行基础数据的融合、压缩以及提炼等,为评估和预警网络安全态势提供重要参考依据。数据融合包括数据级、功能级以及决策级三个级别间的融合。其中数据级融合,可提高数据精度、数据细节的合理性,但是缺点是处理数据量巨大,一般需要考虑计算机内存、计算机处理频率等硬件参数条件,受限性明显,需要融合层次较高。决策性融合中,处理数据量较少,但是具有模糊、抽象的特点,整体准确度大幅下降。功能级融合一般是处于上述两种方法之间。网络安全态势数据的融合分为以下几部分:数据采集、数据预处理、态势评估、态势预测等。(1)数据采集网络安全数据采集的主要来源分为三类:一是来自安全设备和业务系统产生的数据,如4a系统、堡垒机、防火墙、入侵检测、安全审计、上网行为管理、漏洞扫描器、流量采集设备、web访问日志等。(2)数据预处理数据采集器得到的数据是异构的,需要对数据进行预处理,数据内容的识别和补全,再剔除重复、误报的事件条目,才能存储和运算。(3)态势感知指标体系的建立为保证态势感知结果能指导管理实践,态势感知指标体系的建立是从上层网络安全管理的需求出发层层分解而得的,而最下层的指标还需要和能采集到的数据相关联以保证指标数值的真实性和准确性。(4)指标提取建立了指标体系后,需要对基层指标进行赋值,一般的取值都需要经过转化。第五、数据融合。当前研究人员正在研究的数据融合技术有如下几类:贝叶斯网络、D-S证据理论等。

2.2计算技术

该技术一般需要建立在数学方法之上,将大量网络安全态势信息进行综合处理,最终形成某范围内要求的数值。该数值一般与网络资产价值、网络安全时间频率、网络性能等息息相关,需要随时做出调整。借助网络安全态势技术可得到该数值,对网络安全评估具有一定积极影响,一般若数据在允许范围之内表明安全态势是安全的,反之不安全。该数值大小具有一定科学性、客观性,可直观反映出网络损毁、网络威胁程度,并可及时提供网络安装状态数据。

2.3网络安全态势预测技术

网络安全态势预测技术是针对以往历史资料进行分析,借助实践经验、理论知识等进行整理,分析归纳后对未来安全形势进行评估。网络安全态势发展具有一定未知性,如果预测范围、性质、时间和对象等不同,预测方法会存在明显差异。根据属性可将网络安全态势预测方法分为定性、时间序列、因果分析等方法。其中定性预测方法是结合网络系统、现阶段态势数据进行分析,以逻辑基础为依据进行网络安全态势的预测。时间序列分析方法是根据历史数据、时间关系等进行系统变量的预测,该方法更注重时间变化带来的影响,属于定量分析,一般在简单数理统计应用上较为适用。因果预测方法是结合系统各个变量之间的因果关系进行分析,根据影响因素、数学模型等进行分析,对变量的变化趋势、变化方向等进行全面预测。

3结语

网络安全事件发生频率高且危害大,会给相关工作人员带来巨大损失,为此,需要加强网络安全态势的评估、感知分析。需要网络安全相关部门进行安全态势感知系统的全面了解,加强先进技术的落实,提高优化合理性。同时加强网络安全态势感知系统关键技术的研发,根据网络运行状况进行检测设备、防火墙、杀毒软件的设置,一旦发现威胁网络安全的行为,需要及时采取有效措施进行处理,避免攻击行为的发展,提高网络安全的全面合理性。

参考文献

当前网络安全状况篇7

1云计算的概念与基本原理

在分布式处理、并行式处理及先进网络计算科学技术不断发展的基本前提下形成的一种新型计算模式即云计算,其面对的是超大规模的分布式氛围,主要发挥着将供应数据储存及网络服务的作用,并且具体的实现平台、服务于应用程序都是在整个云计算环境下得以实现的。云计算能够把全部的计算资源融合在一起,通过具体软件促使自动化管理、无人为参与,并且能够提供各种各样的认为服务。云计算的基本原理是把相关的计算逐一分布在多个分布式计算机当中,在远程服务器的具体计算当中可以促使电力企业信息处于正常的运行状态,有利于企业将资源更改为具体的需求得以运用,并且能够按照实际需求对计算机进行访问。云计算基本原理为一场历史性的转变创举。

2目前我国电力企业信息安全结构状况

2.1电力企业信息网络结构

随着电力企业逐渐进入网络自动化及智能化阶段,为此,目前电力企业信息安全结构一般是以公共网络与专用网络有效综合的一种网络结构形式,其中,专用电力信息网络指的是在因特网进行连接的基础上形成的一种电力企业信息网络及调度信息网络相互综合的形式。

2.2电力信息安全系统结构

以信息中的信息性能及信息业务为出发点将电力企业信息划分为三种层面:自动化、生产管理、办公室自动化及电力企业信息管理。其中,办公室自动化及电力企业信息管理是与电力企业信息网络结构紧密联系在一起的,形成的是一个安全工作区域,在这个安全区域当中SpDnet支撑的一种自动化,可具备监控性能的实时监控,譬如,配电自动化、调度自动化、变电站自动化等,同时,安全生产管理区域同样也是SpDnet来作为基本支撑的。

3云计算环境下电力企业信息安全技术的运用

3.1数据传输-存储安全技术

在整个电力企业信息当中,涵盖了大量的有关电力企业发展的资料及所有数据信息,譬如:电力企业的财务信息、用户信息、经营管理信息等等,所以,对于整个电力企业而言,数据的传输-存储安全技术在其中发挥着极为重要的作用。一般情况下,云计算环境下,严格加密技术可促使电力企业信息数据在具体的传输过程中将会处于非常安全的一种状态下,主要是由于云计算能够利用加密技术将那些潜存的非法访客完全的拒之门外,预防数据传输过程中发生窃取的事件。从电力企业信息数据存储技术的角度进行分析,其涵盖了数据恢复、数据分离、数据备份、数据存贮位置的选择等几方面内容,而云计算环境下,电力企业便能够利用私有云这一高度集中的存储技术把相关的数据信息以基本性能、重要系数为依据来选择不同的存贮方位,这样可以促使不同种类数据间隔离的实现,并且可起到预防数据信息泄露的作用。云计算的运用可促使电力企业信息能够实现实时备份,使得电力企业信息在有突况出现的时候能够在第一时间达到相关数据的及时恢复。

3.2权限认证及身份管理安全技术

云计算能够成功的预防非工作人员使用非法用户对电力企业信息系统进行访问,这主要是由于在私有云的内部全部的企业信息都能够实现禁止访问技术,电力企业信息管理工作者能够通过私有云进行身份管理、权限认证技术的相关设置,按照企业工作人员的级别及具体的规定对于相关数据及应用业务作出明确的规定及权限的划分,这样可成功的预防了非法访问的事件发生,同时实现合法用户根据个人权限来进行企业信息的具体操作。

3.3网络安全隔离技术

对于整个电力企业信息来讲,云计算实则是互联网当中的一种内部性系统,通常情况下,电力企业信息网络能够从网络安全的被动保护层面来促使入侵检验技术、防火墙设置等安全防火技术得以实现,可是,云计算环境下,电力企业信息安全采用的是防火墙技术、物理隔离技术、协议隔离技术等先进的科学技术,其中,防火墙技术是对于企业外部网络及电力企业信息网络而创建的一道安全性保护屏障,通过对个人信息的严格检测、审核,将具有破坏性入侵的访客实施的一种有效防护,能够最大限度上将那些越过防火墙对电力企业信息安全网络及正常运行造成破坏的数据流进行完全性的屏蔽;物理隔离技术指的是在云计算环境下对于电力企业内外部网络实施的一种分割,这样能够有效的将内外部网络系统的连接状态完全阻断;协议隔离技术指的是在云计算环境下利用网络配置隔离器对内外部网络进行的一种隔离,在协议隔离技术的支撑下,内外部网络是完全分离的一种状态,而唯有云计算环境下的电力企业信息进行相互交换的过程当中,内外部网络才能够通过协议由隔离的状态转变为正常连接状态。

4结语

通过上文针对云计算环境下电力企业信息安全的浅析,我们从当前电力企业信息安全的状况进行分析,云计算环境下用户信息安全依然是一个较为严峻的问题,一部分问题并未得到根本性的解决,在今后的工作当中,需要针对云计算环境下用户信息安全供应相应的帮助,这样才能够促使用户信息安全水平得到较为显著的提高。我们坚信,在未来的工作当中,云计算环境下的电力企业信息将会更加安全,用户信息的安全性能将会得到最大程度上的保障。

作者:李袖高阿朋郭宝财张伟单位:国网内蒙古东部电力有限公司电力科学研究院

参考文献

[1]曹勇,王口品,牒亮等.试析电力企业信息安全保障体系建设原则及思路[J].信息通信,2013(04).

当前网络安全状况篇8

当今时代正处于信息化高度发展的时期,在各个领域内已经逐渐对计算机等网络技术充分利用,计算机网络技术在给人们带来便利的同时,一些不法分子也给网络的安全带来了一定的隐患,严重威胁着计算机网络的安全状况。因此,对计算机网络安全问题引起高度的重视,加大对其的研究深度和广度,做好网络防护工作,从而加快推进安全的网络体系的建立,从根本上保证网络的安全和畅通,实现计算机网络的快速、健康、可持续的发展。

【关键词】计算机网络安全内涵与特征现状技术新策略

最近这几年,由于全世界的互联网技术的迅速发展,网络的安全问题越来越被严重的威胁,比如网络的数据窃贼、病毒者以及黑客的侵袭,还有系统的泄密者。目前,人们虽然频繁地运用复杂的软件技术(通道控制机制、服务器以及防火墙),然而不论在发展中国家还是发达国家,计算机网络安全均严重危害着社会。此时应该分析计算机网络安全的现状,同时探讨出网络安全技术新策略。

1计算机网络安全的内涵与特征介绍

计算机网络安全就指计算机网络系统的软件及硬件,还有网络系统里的数据经受保护,保证不遭受恶意的攻击或意外的因素破坏、泄漏或者更改数据,以使计算机网络系统可以可靠正常地运行,还确保网络服务没有中断状况的出现,按照计算机网络安全自身的特殊性,分析出来网络安全包括下面的特征:难设防性;易受攻击性;快速传播性以及防范的高难度性。

2计算机网络安全的现状分析

在我国,计算机违法犯罪一直增加,对于信息安全的发展,与发达国家的水平相比,我国存在较大的差距,另外,计算机网络安全的防护技术也较为低下,因此在我国,计算机网络安全的现状存在下述的特点:

(1)计算机网络安全的人才没有较高的素质,对于网络安全人才培养工作,虽然其较晚的开始起步,然而发展越来越快,但是还不能大力适应社会要求。

(2)信息安全意识也不深厚,许多企业,还有个人只是浅显地认识网络安全,没有较高的自我防护能力,有关积极的信息安全管理对策严重缺失,最后还未充分意识到具有严重性后果的信息安全事故。

(3)没有深厚的基础信息产业,许多关于硬件的核心技术,还有核心部件对外国的依赖性比较严重,对于软件,国际市场价格和垄断威胁着它们。

2.1用户安全应急意识较为薄弱

在经常状况下,计算机网络是较为庞大的,用户自己偶尔由于不当的操作,会让计算机网络产生某些问题,进而会对整个网络发生影响。病毒经常侵袭人们的计算机,网络管理者虽然设置有关的一些权限,然而文件的丢失以及被感染、密码登陆发生失败有关的一些问题会产生,这些给网络用户带来相当大的损失。对于网络的访问系数,其控制具有一定的局限性,偶尔造成传输过程里的有些错误,在某个时候,由于防火墙设置问题,对一些程序的顺利运用会产生干扰。在这个时候,黑客便得到了进行破坏的机会,进而实施攻击,并破坏,到一定的程度上,不必要的一些损失就会发生。

2.2操作系统漏洞的问题,还有网络设计的问题

在目前,比较常用的很多操作系统,都有安全漏洞的存在,对于这些操作系统自身具有的安全漏洞,黑客进行侵入系统。因为设计的网络系统不合理,也没有规范性,对安全性的考虑还缺少,进而影响到了安全性。对于网络安全管理,其认证缺乏,另外的人员极易进行盗用,人为因素导致了网络安全存在隐患。

3网络安全技术新策略的探讨

3.1第一个新策略就是4-7层网络安全技术

与原先的2-3层设备不同,经过4-7层智能应用交换设备,网络得以构成,能够让网络传输层之上的数据包得到合理分析,还能有效分析应用层的数据包,如此的设备可在负载均衡领域里经受大规模的应用,最终保证ip应用,还有企业流量处于inteRnet的最优服务以及运行;除此之外,4-7层智能应用交换设备又对安全模块进行了集成,它不但可以当作服务器,还能当作路由器前方的防线,对于应用层的病毒攻击对网络的入侵,其可以实施阻止。Radware让Defensepro专用高性能安全交换机推广出来了,可以就多余1200种的网络攻击实施预防,还能进行拦截以及隔离,进而合理实现高性能及即时的应用安全。最终在安全方面,大力体现出来举足轻重的作用。

3.2第二个新策略就是手机信息安全工具策略

对于手机信息安全工具策略,它就是新一代的计算机风险防范服务,同时它还有很好的前景,重点依靠移动通信数据业务平台,借助于无线网络与手机,其就是传统网络安全防护的扩展及蔓延。在用户手机里面,进行对应插件的安装,让其和计算机网络的联系建立起来,用户手机会成为终端设备,能够进行身份识别、接收信息以及办理业务,它的优势主要包括:网络环境会一直改善,无线网络宽带得到扩展,时延得到降低,稳定性也得到提高,这些让手机信息化具有了大力的网络基础,用户能够让手机终端功能得到实现;用户关联度不仅高,而且风险防范能力还强,手机带着比较便利,还基于自己的pin码,手机终端存在唯一性,当用户执行有关操作的时候,网络中心就发送给手机随机的二维验证码,在理论上,如此的作法让盗用者没有办法进行复制,网络风险极大地降低。

3.3第三个新策略就是Gap信息安全技术

在外国内,Gap信息安全技术对专用硬件进行利用,让它的2个网络,在没有连通的时候,保证资源共享的实现,还让数据安全传输得到实现。原因在于Gap的硬件设计较为特殊,能保证内部用户网络的安全程度得到极其增加,不仅以色列以及美国的金融、军政与航天的要害部门对其进行了采用,另外有些电子政务网络也进行积极的采用。

4总结

总之,需要积极分析计算机网络安全的现状,更要探讨出相应的网络安全技术新策略,以保证计算机网络可靠安全地运行。

参考文献

[1]宋文官,蔡京玖.计算机网络基础[m].北京:中国铁道出版社,2007.

[2]龙冬阳.网络安全技术及应用[m].广州:华南理工大学出版社,2006(03).

[3]程宜康.现代网络安全的体系与发展[J].计算机世界,2008(06).

当前网络安全状况篇9

关键词:网络安全等级;财务评价;Hopfield神经网络;入侵检测

中图分类号:tn711?34文献标识码:a文章编号:1004?373X(2015)21?0092?04

Researchonsecuritygradeclassificationofcomputernetwork

basedondiscreteHopfieldnetwork

HUZhifeng

(wuhanBusinessUniversity,wuhan430056,China)

abstract:Combiningwiththerelatedcharacteristicsofthecomputernetwork,10characteristicindexesincludingtheintrusiondetectiontechnologywhichcanrepresentthenetworksecuritywereselected,andthediscreteHopfieldneuralnetworkmodelappliedtonetworksecuritygradingwasconstructed.thesimulationresultsshowthattheestablishedneuralnetworkmodelcanclassifythesecuritygradeforthecomputernetworkgreatly,andimprovetheevaluationandjudgmentefficiencytothenetworksecuritysituation,andhascertainreferencefunctionfortherelatedresearch.

Keywords:networksecuritygrade;financialevaluation;Hopfieldneuralnetwork;intrusiondetection

0引言

随着近年来迅速发展的“移动互联革命”,网络信息技术的发展呈现出快速化和多样化的特点,网络已经成为人们信息沟通,知识共享以及其他经济社会文化领域中重要的一部分。但随着网络正渐渐的从根本上改变人们的生活和生产方式,类似于端口扫描,口令破解,缓冲区溢出等危害网络安全的攻击也日益增多,因此如何加强网络安全是人们十分关注的课题。

目前计算机网络的应用中较多地采用安全等级分级管理的方式,一般是根据安全评估的统计数据得到网络的安全等级,根据安全等级采用相应的技术手段、管理策略等实现网络的安全应用。因此,如何正确而迅速地判断网络的安全等级便成为维护网络安全的一个重要前提。本文借鉴了过去常见的如专家判断法,aHp层次法,模糊判别法等方法的优缺点,研究了如何利用离散型Hopfield神经网络的相关理论和方法,实现对计算机网络安全等级的快速判断。

本文的研究数据来自某网络安全咨询公司对全国不同类型的数百个计算机网络的安全性进行的研究和评价。由于在现实中计算机网络安全可能受到众多因素的影响,本文根据计算机网络评价体系因具备可行性、简要性、独立性、完备性和准确性等特征,并结合我国计算机网络的自身特点,选择了对网络安全运行影响较为显著的10组因子作为评价的参考指标:即病毒防范措施(X1)、数据加密措施(X2)、系统漏洞检测(X3)、信道加密状况(X4)、网络隔离状况(X5)、访问控制状况(X6)、数字签名技术(X7)、数据备份和恢复(X8)、入侵检测技术(X9)、系统安全审计(X10)。基于这10组评价指标,利用离散型Hopfield神经网络的分类判断能力,本文建立了基于离散型Hopfield神经网络的计算机网络安全等级的分类模型。

为了更好地描述样本网络的安全状况,本文针对网络安全评价的特性和评价指标的选取特点将计算机网络的安全状况分为4个等级:安全(1)、基本安全(2)、危险(3)、非常危险(4)。

1基于离散型Hopfield神经网络的财务评价

1.1离散型Hopfield神经网络原理

Hopfield网络是一种全连接、反馈型网络,分为离散型和连续型两种,是由美国学者JHopfield在20世纪90年代提出的。相对于其他神经网络,Hopfield网络具有系统稳定性强、收敛迅速等特点。其中,离散型Hopfield网络具有很强的计算能力和分类效果,常被用于分类判断的模型中。离散型Hopfield神经网络(也称为DHnn)是一种单层的、输入/输出为二值神经网络,其网络的输出状态仅有-1和1两种类型。其基本网络结构如图1所示。

图1常见的离散性Hopfield网络结构

在图1中,网络的输入为[xi,]输出为[yi,][wij]为各层之间的阈值,网络结构共分为输入层、隐含层和输出层3部分。其中输入层中的输入变量[xi]经过与阈值权系数[wij]的乘积求累加和,并经非线性函数[h]处理后产生输出信息[yi。]其中,[h]为整个网络的阈值函数,它进行简单的二值判断运算,即神经元计算结果的值大于设定阈值,则输出取值为1;小于阈值,则神经元的输出值为-1。其计算编码方式如下:

在Hopfield神经网络的运算过程中,阈值是不断进行调整的,直到网络寻找出各个参数特征的理想指标,且网络误差达到设定值,网络停止训练并输出仿真结果。

本文在利用离散型Hopfield神经网络对已知网络系统进行评价和分类时,首先利用已知网络的各个评价指标,建立4个分类等级所对应的理想指标(最佳阈值)并编码;然后将需要评价的网络的各个评价指标输入该网络并使其不断学习;最终Hofield神经网络会根据其联想记忆和分类能力趋近于某个设定的最佳阈值;当网络状态不再改变时,网络的输出向量即为该输入计算机网络的待求分类等级。

1.2评价模型的建立

采用离散型Hopfield神经网络进行财务状况的评价和分类研究,主要步骤如图2所示。

1.2.1计算理想的网络安全等级评价指标

在计算理想的网络安全等级评价指标前,需要将本文选择的10个评价指标进行统一的数据预处理,将其归一化为可加入统一分析模型中的参量,其中归一化公式如下:

[yi=xi-min(xi)max(xi)-min(xi),i=1,2,…,n](3)

本文直接调用matlab软件中的premnmx函数进行归一化运算,经过归一化后的评价指标[yi]在[0,1]之间,为了便于分析,令[X1=[100g1],]即根据大小取0~100内的整数。

本文随机选取样本中的20个计算机网络进行研究。其中,该网络安全公司给予其安全等级的评价及与10个安全指标的分数如表1所示。

将各个等级的样本对应的各评价指标的均值作为各个评价等级的理想评价指标,即作为Hopfield神经网络的分类标准。由表1,经计算可得如表2所示的理想评价指标。

1.2.2理想网络安全等级评价指标编码

定义表2中的指标数值进行编码,由于离散型Hopfield神经网络的二值性,设定编码规则为当大于或者等于某个等级的指标值时,对应的神经元状态设为“1”,否则设为“-1”。理想的4个网络安全评价等级的指标编码状况如图3所示,其中黑圈“”表示神经元状态为“1”,即大于或等于对应等级的理想评价指标值,反之则用“”表示。

1.2.3待分类的评价指标的编码

待分类的网络安全等级评价指标如表3所示,根据上述的编码规则得到对应的编码如图4所示。

1.2.4建立离散性Hopfield神经网络模型

由于本文的输入样本量及其维度较小,因此采用单隐含层的Hopfield神经网络即可满足建模要求。神经网络的输入层为评价网络安全的10组参数,网络的输出层为4组,即4个不同的安全等级。本文采用试值法选择最佳隐含层节点数,在试值前,通过经验公式估计隐含层节点数的范围为3~12间的整数。

采用均方误差(mSe)作为检查网络性能的依据,均方根误差由下式确定:

1.2.5仿真结果分析

在离散性Hopfield神经网络评价模型建立完毕后,将待分类的5个计算机网络系统的安全评价指标输入网络中。经过一定次数的学习,即可得到安全等级的分类结果,将仿真结果与该机构的评价结果进行对比,即可对该模型的准确性进行评价。本文定义模型的期望误差为10-4。在神经网络的学习过程中,模型的误差下降情况如图5所示。

将Hopfield神经网络的分类结果与该网络安全公司的分析结果对比可知,Hopfield神经网络的预测准确率达到了100%,经过训练的Hopfield神经网络可以快速地对计算机网络的安全状态进行判断和分级,大大提高了网络安全等级的效率。

2结语

本文利用Hopfield神经网络的相关理论和方法,结合我国计算机网络安全维护工作中的一些特点,构建了一套基于Hopfield神经网络的网络安全状况分类评价模型。从仿真结果与实际结果的对比来看,该模型具有很高的识别精度。可以快速而准确地对网络安全等级进行评价和分类,该方法为评价计算机网络的安全状况和危险程度提供了一种新的思路。

参考文献

[1]李剑英.基于人工神经网络与模糊综合评价的计算机网络安全评价和安全防范措施的研究[D].兰州:兰州大学,2003.

[2]周飞.网络风险及其评价[D].成都:西南交通大学,2009.

[3]林小狄.神经网络技术在网络安全评价中的应用[J].计算机工程与应用,2011(8):31?33.

[4]林楠芳.基于离散型Hopfield神经网络的分类性价模型研究[J].哈尔滨工业大学学报,2005(12):854?857.

当前网络安全状况篇10

关键词:局域网安全防范与优化

中图分类号:tp393文献标识码:a文章编号:1007-9416(2014)05-0194-01

计算机网络与人们生活工作息息相关,它在提高计算机信息资料传输速率、实现信息资源高速共享等方面起到了至关重要的作用。但是,随着新技术的不断发展,各种病毒、系统漏洞等正在严重威胁着计算机网络安全。面对当前局域网中所存在的大量网络安全问题,加强对网络安全措施的探究显得尤为重要。

1影响局域网络安全的因素

(1)外部因素。计算机黑客攻击和病毒威胁是影响网络安全的主要因素。由于计算机对系统具有较大的依赖性,当黑客掌握了一定的高端技术后,就能够对各种信息资源进行轻松访问或者篡改。一旦攻击者在较强经济利益或其他利益驱使下,就会出现违法律的行为,进而对计算机网络造成巨大危害。计算机病毒是编制者在计算好程序中植入一些具有巨大破坏性的指令或者是代码,能够对计算机基本功能和数据信息造成破坏,并且能够通过自我复制的方式扩大其影响范围,严重情况下会造成全球性的网络故障。(2)内部因素。计算机网络自身固有的特征决定了用户在使用局域网时要面对和承担网络带来的众多问题,这也是影响网络安全的内部因素[1]。网络系统的开放性、网络资源的有效共享性是现代计算机网络的优势和特点,在方便用户获取信息和使用的同时,也威胁网络的安全。另外计算机系统操作漏洞可以说是系统开发中不可避免的问题,无论多么成熟的操作系统或应用软件都不可能做到尽善尽美,而且网络协议的复杂程度在一定程度上也加大了操作系统实现过程中的缺陷。

2局域网安全防范与优化

(1)应用防火墙技术。网络防火墙技术是一种有效维护网络安全的技术,它分为硬件防火墙和软件防火墙两种种。硬件防火墙一般为Cisco,华为等;软件防火墙一般为天网,Ca等。其中比较著名的是Cisco的piX和aSa防火墙。早期一般使用CiscopiX,由于命令格式不同于普通思科路由命令,所以需要特别培训后才能操作,后来Cisco改为aSa防火墙,命令格式同路由器配置命令一样,方便了很多的CCna或者CCnp的初学者对配置使用。硬件防火墙默认关闭所有通道,采用手动开启的方式对需要使用的端口逐一配置开启,有效的控制了风险系数。(2)应用安全状态检测技术。安全状态检测技术是指网络防火墙在对经过的信息进行过滤过程中,通过在网关上的一个监测引擎的功效发挥,执行网络安全相关的策略,从而对各个数据包之间是否存在相关性进行监测,并对数据包动态变化状态进行实时储存[2]。通常情况下,当计算机用户尝试进行网络操作时,状态监测引擎器就会进入工作状态,通过对先前监测引擎储存的相关状态信息进行比对与分析,然后结合网络配置和安全规范会做出是否接纳信息或者需要进行访问身份验证判断,也可能是对此项通信进行加密处理。(3)应用网络地址转换技术。网络地址转换技术是将一个ip地址用另一个ip地址来替代。该项技术最开始的设计用途是为了增加专用网络中能够使用的ip地址数目,但是它本身具有安全特性,而且还非常隐蔽,因此如果在计算机主机内部使用该技术,一定程度上可以有效提高网络的安全性。计算机用户可以通过把ip地址转换成一种临时注册性的ip地址,因而当用户在使用安全网卡对外部网络进行访问时,此时计算机系统只会把外出源地址及源端口映射成一个伪装的地址和端口进而与外部进行连接,同时也就对用户真实的内部网络地址进行了隐藏[3]。相似原理,当外部有非安全网卡对内部网络访问时,预先伪装好的ip地址就会对非法入侵访问者产生一定的诱导性作用,此时防火墙也发挥作用,会根据先前设定好的程序对是否允许其访问进行判断。(4)利用桌面管理系统用户入网进行控制。入网访问控制是一种常用的防范网络资源不被非法使用的措施,对保证网络安全起到了重要作用。该技术是第一道控制限制网络访问的程序手段,能够对用户登录网络权限、在哪个网站进行登录以及登录时间进行有效控制。用户如果有访问权限就可以自由登录并且能够任意访问文件、目录或者其他网络资源,而且能够对其进行操作。当用户设置了网络程序的登录密码时,对服务器控制台设置锁定口令,这样就能够对无权限用户使用电脑情况进行有效杜绝,同时还能够对非法用户盗取用户个人信息或者任意修改信息的行为进行控制。对于登录密码不符合设计要求的计算机用户在进行多次提醒和警告后要阻断其联网。(5)及时对重要数据进行备份。文档是用户的重要资料数据,多数的计算机用户都习惯把资料存放在电脑硬盘中“我的文档”文件夹中,其中excel电子表格、word文档、多媒体文件等多种信息都非常重要。为了防止系统出现崩溃或者其他意外情况导致文件资料丢失,最好对这些文档信息进行备份处理。尽管部分驱动程序可以使用随机附送的驱动盘来进行安装,或者也可以从官方的网站上进行下载,但是如果上述方式无法进行下载,就会导致驱动盘损毁或者引起其他一系列更为严重的损失。因而在对系统进行重装之前,对相应的驱动程序进行备份也十分必要。另外对其他重要收藏夹、后者电子邮件及QQ聊天信息等根据实际需要进行合理备份,从而保证信息安全。(6)清除网络浏览痕迹。windows使用浏览痕迹、ie使用浏览痕迹以及其他应用软件使用操作痕迹主要是计算机系统的主要使用痕迹。由于windows操作系统和其他部分应用软件具有一定程度的自动记录功能,当用户对文件进行编辑、输入密码等操作时,系统都会相关信息自动记录,如果对这些信息没有进行及时清理,这些信息就很容易把操作者的信息暴露给他人甚至会被不法攻击者所利用。因此,除了可以对使用痕迹进行手工清除,也可以使用trackseraser、CleanSpace等专门痕迹清除工具软件来信息清除。

3结语

计算机网络技术已经生活生产中的得到了广泛普及,对于人们的正常生活和工作具有重要意义,然而网络安全问题将是全球共同要面对的问题。因此我们一定要加强对计算机网络安全措施的研究,在不断提高局域网络安全的同时,要尽量降低网络自身特点引发的安全隐患,加强对影响网络安全的网络内外部因素的控制,促进计算机网络安全运行。

参考文献

[1]马江涛.局域网安全及防范策略[J].同煤科技,2010(2):9-10.