绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络安全特征范文,希望它们能为您的写作提供参考和启发。
0 前言
在当今,科技引领时代进步,全球经济大发展,使得信息产业不断前进。全球智能化的计算机网络已经成为当今社会的主要生产力,计算机产业的发展,有效的推动了社会科技的发展。在计算机被应用于各个领域时,在享受计算机、互联网带来的巨大效益的同时,也面临很多安全的问题。近年来,经常听说数据遭受病毒感染、黑客攻击等,这些网络安全问题不容忽视。如何有效的保护网络数据安全,有效的防范非法入侵是当前的热门研究之一。常用的网络安全技术有防火墙、数据认证、数据加密、访问控制、入侵检测等,而入侵检测相对于其它几种安全技术,有可以对重要数据、资源和网络进行保护,阻止非授权访问何防止合法用户的权力滥用等优点,而且入侵检测技术记录入侵痕迹,是一种主动的网络安全技术。对数据库中的数据起到安全防护体系。
1 数据库的安全问题
由于网络的迅速普及,信息资源的经济价值不断上升,人们更希望利用便捷的工具在短时间内获取更多的信息资源,而网络提供了这个机会。人们在享受网络中数据共享性的同时,也为数据的安全性担心,因此数据库中数据的安全问题成了人们研究的对象。
1.1 网络数据库的安全性
数据库的安全性包括四个方面。第一是对用户的安全管理。网络是一个极其开放的环境,而用户通过网络访问数据库的对象时,需要通过一定的身份认证,通常的认证方式都是用户名和密码,所传送的信息一定要进行加密,防止用户信息被窃听、干扰。第二是对视图的管理。为不同的用户提供不同的视图,可以限制不同范围的用户访问。通过视图机制可以有效的对数据库中原始的数据进行保密,同时将视图机制和授权机制结合起来,通过视图机制保护原始数据,再进行授权时过滤部分用户,从而更好地维护数据库的安全。第三是数据的加密。由于网络数据的共享性,数据的加密是为了防止非法访问、篡改,不同的加密算法确定了数据的安全级别的高度。第四是事务管理和数据恢复。数据库中的数据要进行定时备份,当出现故障时,可以随时恢复,起到很好的保护数据的目的。
1.2 网络数据库安全机制
在网络数据库中,数据安全性成了最大的问题。目前的网络数据库安全机制有两种类型:一类是身份认证机制,另一类是防火墙机制。前者为了更好的识别身份,需要进行加密算法,为算法的难易程度会以访问数据的效率作为代价;后者只能对底层进行包过滤,而在应用层的控制和检测能力是非常有限的。
2 入侵检测技术
2.1 入侵检测技术的概念
随着网络安全技术不断的发展,身份认证和防火墙技术也得到不断地改进,但是它们都属于静态的防御技术,如果单纯的依靠这些技术,将很难保证网络数据的安全性,因此,必须有一种新的防御技术来改善网络数据的安全问题。入侵检测技术是一种主动的防御技术,它不但可以检测未经授权用户直接访问,还可以监视授权用户对系统资源的非法使用,它已经成为计算机安全策略中核心技术之一。
2.2 入侵检测技术的方法
入侵检测技术一般分为两类:一类是异常入侵检测;另一类是误用入侵检测。
误用检测实质是特征库检测,即定义一系列规则的特征库,这些规则是对已知的入侵行为的描述。入侵者不断地利用系统和应用软件的漏洞和弱点来进行入侵,而这些存在的漏洞和弱点被写入特征库,当检测到的行为和特征库中的行为描述不匹配,那么这种行为就被判定为入侵行为。误用检测的检测方法主要有:专家系统的入侵检测、条件概率的入侵检测方法、基于状态迁移的入侵检测方法和模式匹配检测方法[1]。
异常检测主要针对检测行为,通过观察合法用户的历史记录,建立合法用户的行为模式,当有用户进入系统的行为和合法用户行为模式有差异时,那么这种行为就被判定为入侵行为。异常检测的检测方法主要有:统计的检测方法、神经网络异常检测方法和数据挖掘异常检测方法[1]。
3 入侵检测技术在网络数据库上的应用
对于网络上的数据库而言,如何确定合法用户的身份是至关重要的。那么用户身份的检测不能只靠用户名和密码来检测,虽然密码是经过加密算法而存储的,但是这些算法在增加难度的同时,也要以系统的辨认时间作为代价,同时这种检测的模式只对非法用户的检测有效,对于合法用户的非法行为没有办法检测。而入侵检测刚好弥补了这块空白,首先入侵检测是一种主动的防御技术,有别于数据库常规的静态防御技术;再则,入侵检测有两个方法,分别是误用检测和异常检测,既可以检测非法用户的行为,又可以检测合法用户的非法行为,从而大大提高了网络数据库对访问用户的检测效率[2]。
在数据库安全性问题上,大部分的计算机系统都是一级级的设置安全措施的,安全模型如下图1所示。用户通过DBMS获取用户存取权限,任何进入OS的安全保护,最后达到DB中获取数据。其中在用户进入到DBMS中,必须得到它的授权,也即系统根据用户输入的用户和密码与系统中合法信息进行比对,以此来鉴定用户身份信息的真伪,而一般密码算法易破解,有难度系数的算法要以系统访问效率为代价,因此利用数据挖掘异常检测方法的思想来改进算法。
数据挖掘异常检测算法的核心是,从大量数据集中提取有潜在的、隐含的、有价值的信息,把这些信息组成集合,对登录的信息进行比对,从而判断是否是合法用户。对于数据库而言,同样也需要对用户信息进行检测。因此,可以预留一个空间,功能是专门对所有登录的用户进行记录轨迹。这个轨迹可以是用户刚登录时输入的状态;也可以是登录进去后,用户浏览数据的轨迹记录。这里的记录痕迹,实际上是记录每个用户登录的状态,讲登录的状态和合法用户状态比较,确定是否为非法用户,或者说是否是合法用户有非法操作。根据这个思想建立下面模型框架图,如图2所示。
根据上面的框架图,可以看到,整个用户信息在特征库有轨迹的记录,并不是单纯的密码和用户名的记录,虽然在信息存储中比保存密码所占用的空间多,但是就用户信息比对时,可以更加详细的记载合法用户的整个使用数据库的过程,对合法用户的非法行为的检测提供了详细的记载信息。在早期的密码和用户名的信息记载中,根本没有合适的办法去检测合法用户的非法行为,通常的方法都是通过在数据库中设置各种权限来解决这样的问题。随着网络入侵检测技术的不断成熟,可以把这种技术很好地应用在数据库用户信息检测中。不但可以检测用户的合法性,还可以检测合法用户的非法操作。在特征库中用到数据库挖掘技术,进行信息的分析,形成数据集,然后对这些数据集进行分类,形成数据分类集,最终形成特征库,为检测提供信息比对依据。
4 结束语
随着计算机技术的不断更新,人们对网络数据的需求量也越来越大,大家希望在保证获取数据的同时,即可以保证数据的安全,又可以保证个人信息的安全,那么就需要有安全的防范机制,本文结合网络入侵技术和数据库挖掘技术,对用户的入侵进行检测,设计参考模型框架,为以后数据库的安全性研究提供参考。
2网络安全态势感知系统关键模块分析
网络安全态势感知概念图中,我们可以发现网络安全态势感知系统主要由四个层次即特征提取、安全评估、态势感知与预警构成。针对这四个层次,下面进行进一步的分析。
2.1特征提取
特征提取主要是从防火墙、入侵检测系统、防毒、杀毒软件中提取海量的信息日志并将其进行整理与精炼,提取出有用的信息并做好信息的预处理,为安全评估环节提供较为简洁但内容较为关键的信息。这一环节中,专家系统起到了至关重要的作用,专家系统的作用是将海量的信息进行整合,删除其中重复、冗余的信息。特征选择能够选取最具有安全态势特点的信息,显著的提升了数据的质量,促进了安全评估环节高质高效的开展。
2.2安全评估
安全评估是通过漏洞扫描、评估模型、威胁评估共同组成。漏洞扫描负责漏洞信息的收集与整理,根据评估模型确定风险程度,然后借由威胁评估确定风险指数。威胁评估涉及到LAN威胁评估、服务器威胁评估、攻击威胁评估与漏洞威胁评估,能够有条理的分析系统每个层次的安全指数并将其进行整合。
2.3态势感知
态势感知主要是将系统安全评估的指数进行图形化,以图形的形式分析网络安全的现状以及网络安全可能的发展趋势,以供用户直观的了解。由于网络具有多变性,网络安全态势感知发展趋势图存在一定的动态性,根据用户实时网络情况的不同会有一定的变化。
2.4预警
预警是根据网络安全隐患发展趋势图进行分析,对可能出现的风险问题进行及时的预警,便于用户及时的处理漏洞,避免造成损失。同时,预警的结果也可以显示在网络安全态势图中,用户可以直观的发现容易出现风险问题的环节并采取有针对性的措施进行处理。
一、计算机网络安全影响因素以及网络安全的特征
(一)计算机网络安全影响因素分析
计算机网络安全的影响因素是多方面的,其中由于计算机的操作过程中存在误操作的现象,这就比较容易存在安全隐患。计算机网络实际应用过程中,由于网络安全设置不科学,出现了漏洞,没有及时性进行漏洞修复操作,系统没有进行优化,从而就比较容易发生安全问题[1]。再者,网络安全漏洞也是重要影响因素。计算机网络的应用过程中,有着诸多的软件,这些应用软件都存在着一定的漏洞,这些漏洞如果被不法分子利用,就会成为窃取用户信息的突破口。再有就是计算机网络自身的开放性使得存在不安全的问题,这也是发生网络安全问题的重要原因。另外,影响计算机网络安全的因素还体现在人为的攻击方面。由于黑客的攻击造成计算机网络的不安全现象,攻击的方式有主动和被动攻击的类型。多种形式途径为了相应利益实施的攻击,窃取信息以及篡改信息等,对计算机网络的安全造成了影响,这就是主动的攻击[2]。而被动的攻击就是不影响网络正常运行状况对计算机信息进行篡改获得相应的收益,比较常见的就是信息泄露。
(二)计算机网络安全的特征体现
计算机网络的安全有着鲜明的特征,主要体现在体系化上。网络安全制度以及体系是保障计算机网络安全的重要基础,在变化的网络模式下也在不断的更新完善。而网络安全的多元化特征方面也有着体现,计算机表现形式以及内容是多元的,能保障网络安全向技术方向完善,系统当中使用比较多的多模式系统和技术,进行应对这一多元化特征[3]。除此之外,计算机网络安全的特征在复杂化方面也有着鲜明呈现,计算机网络技术的不断发展过程中,客户端类型多样化,并且很容易受到外界因素影响,计算机网络的安全就受到了威胁,网络安全的复杂程度进一步的深化。
二、计算机网络安全管理的重要性和防御措施实施
(一)计算机网络安全管理的重要性
计算机网络安全管理工作的开展过程中,有着其实际的需要,加强计算机网络安全管理工作能保障信息的安全完整。计算机系统的不断完善下,计算机网络技术已经在诸多的领域当中得到了应用,在农业以及工业和生活等诸多方面应用发挥着重要的作用价值,而保障计算机网络的应用安全就显得比较重要。只有加强计算机网络安全管理的水平,才能保障计算机网络的整体安全[4]。计算机网络的信息量呈现出暴增的发展态势,计算机网络的安全管理就是要对用户的信息安全进行保护,提高信息的传输安全等,在这些基础层面得到了强化,就能有助于计算机网络安全的整体管理质量水平。
(二)计算机网络安全防御措施实施
计算机网络安全的防御措施的实施,要和实际的安全管理需求相结合,可从以下几点加强重视:第一,提高计算机网络物理防御水平。计算机网络安全防御工作的开展过程中,从物理的防御方面要加强重视。物理层的网络安全的问题是比较突出的,防御过程中就要能强化计算机房的安全管理,保障各硬件设备的安全,提高网络的整体安全水平。计算机房的通风干燥以及注意避光,也要做好相应的防火措施,配置精密空调调节机房温湿度,通过UPS稳压电源。做好物理层面的安全管理工作,就能为提高计算机网络的信息安全起到积极作用。另外,利用STP生成树协议,将交换机组成环网,这样的操作可以避免局域网单点故障、网络回环,从而能够提高网络可用性。第二,加强计算机网络安全技术防御力度。计算机网络安全问题的发生从技术层面进行防范是比较关键的,这也是解决网络安全问题比较直接的方法。采用防火墙技术对保障计算机网络的应用安全发挥着重要作用,该技术的应用下能在内外网间建立安全网关,能有助于对网络数据信息传输起到监控的作用,通信量以及数据来源等实施记录,这样就能有助于保障网络信息的安全[5]。防火墙技术的应用有着不同的类型,有硬件防火墙和软件防火墙,专用硬件平台的防火墙技术的应用有着良好的应用效果。而软件防火墙的技术应用就是比较普通的软件产品,需要操作系统安装后加以应用。第三,注重网络访问控制措施实施。计算机网络安全的保护工作的开展,要充分注重多层面的措施落实,网络访问控制的措施实施是比较重要的,主要任务是提高网络资源的应用安全。能有效控制访问活动,其中的入网访问控制以及网络权限控制和服务器安全控制,都是比较关键的网络访问控制的措施。其中对入网访问控制时候,对用户登录服务器以及网络资源的访问实施控制,控制活动能对其使用目录以及文件资源实施有效控制,这样就能对非法访问者实施检测,保障计算机网络的应用安全。
三、结语
总而言之,计算机网络的实际应用过程中,会遇到诸多层面的因素影响,造成计算机网络的不安全。这就需要做好相应的网络安全管理的工作,及时有效的应对计算机网络的安全问题,提高计算机网络的使用安全,只有从这些基础层面得到了强化,才能真正保障计算机网络安全防御的效果良好呈现。希望上文中对计算机网络的安全防御的相应探究,能为实际安全管理起到促进作用。
参考文献
[1]刘镝,张尼,王笑帝.“沃互联”统一认证方案研究与应用[J].信息通信技术.2016(06):25-26.
计算机技术在现阶段各领域发展进行了有效渗透,成为适用性广泛、技术性较强、必要性突出的高新技术之一。但是实际上在许多领域的计算机技术开发程度较低,导致网络安全保障工作中存在许多隐患,那么采取措施对网络安全进行维护,保障网络信息体系稳定性是目前十分急切的任务。机器学习在网络安全保障任务开展中发挥了十分重要的推动作用,因此,网络安全相关技术部门需要对机器学习以及网络安全的技术内容进行深入探析并掌握,进而对机器学习的应用价值进行明确,进而针对性地展开应用,使网络安全保障工作得到有效落实,推动国家网络体系稳定发展。
1机器学习概述
机器学习作为人工智能的核心体现,简单来看即为一组可以通过经验数据对系统本身性能进行一定程度优化的算法合集。机器学习的基本方式即指使计算机对人类行为进行模拟,并通过学习的方式,使计算机功能与知识体系更加人性化、智能化、丰富化发展。机器学习在实际研究中具有许多方向,在整体上来看,机器学习与推理过程具有十分紧密的联系,所以在机器学习方式的分类上具有一定的共识。考虑到该学习的内容复杂性、范围广泛性、学科交叉性等特点,其包含了多样技术与知识体系的融合渗透,比方说概率论、统计学、逼近学等等。进行具体分类主要有五种,一是从学习方式不同包括了实例学习、类比学习、传授学习、机械学习、归纳学习等;二是由知识获得表现的形式差异,包括决策树、形式文法、逻辑表达式、图和网络、计算机程序、框架和模式以及其他的编程形式等;三是根据应用领域内容,包含自然语言、认知模拟、数据挖掘、故障诊断、专家系统等;四是从综合分类角度,包括了类比算法、遗传算法、连接学习、分析学习等;五即是学习形式分类,有监督与非监督之分。
2主要的网络安全研究
2.1网络安全概述
网络安全的定义较广,一般定义下其指的是网络系统硬软件以及内部数据信息得到具体的保障,不会在运转过程中受到一些突发的、恶意的、顽固的因素影响,从而对网络系统造成数据盗取、信号干扰以及体系破坏,保障网络系统可以顺利、安全运转,提供更加优质的网络服务。一般情况下,计算机可能出现的网络威胁问题主要可分为主动攻击与被动攻击。前者是指在主动意识作用下,有具体意识、具体目标地对网络报文进行盗用与修改,安装恶意程序如计算机病毒、木马、逻辑炸弹、流氓顽固软件等等,阻碍正常程序的运转,还有通过主动攻击行为将大数量分组传送到网络运行服务器中,进而使其拒绝正常服务行为,更严重的话会出现程序瘫痪状况。
2.2网络安全技术分析
(1)恶意软件检测技术:现阶段,网络安全问题统计数据显示恶意软件问题是其中占比最大的网络威胁,其常在未经过用户通过权限状态下,在后台进行系统安装与自动运行,进而对系统秩序进行破坏、对系统存储进行顽固占用,为某些不正当行为网络提供便利。在恶意软件发展前期,其具有病毒的一些特征,因此可通过病毒查杀软件进行检测与清理,但是伴随技术发展,恶意软件也得到了升级。针对该问题出现了特征码技术、驻留式软件技术、虚拟机技术等等,第一个技术是现阶段持续使用的技术,其技术要点即对恶意软件的特征值进行分析,基于该类特征值,对计算机中的软件进行扫描检测,根据特征值出现的情况进行恶意软件查杀。此外,虚拟机技术也是现阶段发展前景较好的技术之一,其主要是为恶意软件模型提供一个虚拟运行环境,对其运行特征进行更加全面的把握,使检测效果更加准确。(2)入侵检测技术:该部分检测不仅需要对已经入侵的恶意行为进行检测,还需要对具有入侵趋势、正在进行入侵的恶意行为进行检测。现阶段存在的入侵检测技术有特异检测与异常检测两类。前者还被叫作误用检测,其是把可识别的入侵使用特定的方式进行表达,构成一个具有特征标记的网络数据库,接着对待测的输入数据展开分析,与数据库中的特征展开对比,若是具有一定符合度,则说明受到了入侵行为。而后者与之最大的区别就是无须构建一个异常数据库,而是对以正常活动轨迹着手,排查出非正常的网络行为。
3机器学习在网络安全中的应用价值
机器学习于网络安全中具有十分突出的应用价值,其在面对具体任务、染指模型、理论研究等方面表现出积极意义,从机器学习的本质出发,也能够发现其在网络安全保障工作中的优势。
3.1面向具体任务
在该部分内容中,主要是针对具体任务的设计,对一些特定内容进行分析,以及需要对待执行的系统功能进行学习,对该部分系统展开探究与理解,令网络安全保障任务更加具体化。
3.2认知模型
认知模型相关的具体任务是需对人类学习行为的探究与掌握,进而根据该部分特征进行计算机模拟,构建认知模型,使网络安全保障任务更加智能化。
3.3理论研究
该部分内容大部分是关于在对网络技术理论内容的学习与掌握,进而能够在面对各种类型机器均具有一定的理论指导,进而可以在网络秩序维护中具有充分的理论指导。
3.4机器学习本质
机器学习在本质上来看,其是在一个大数据相对集中的条件下,对一些数学专业知识支持下的基数数据进行引用,进而使机器行为得到优化,成功建立机器模型。在这个机器模型上,再通过新数据的不断导入,为其构建一个不断更新的学习氛围,进而使机器可以从各个方面对各个时段的数据进行分析,在一定运算法下对未知时间内状况进行预测。机器学习应用于网络安全所展现的学习能力是需要具有相对强的数据分析功能,在此前提下,网络在运行过程中出现安全问题,用户才能第一时间采取相对有效的控制措施,然后进行解决。机器学习与一些电子产品进行一定程度的配合,能够有效的发现并解决恶意软件、恶意入侵、垃圾邮件等恶劣程序,进而使网络环境安全性、稳定性得到增强。
4机器学习在网络安全中的具体应用
机器学习应用于网络安全中的基本流程有六步,第一步是对问题进行抽象性分析,第二步是对相关数据进行信息调取与收集,第三步是对得到的数据进行初步处理,并对数据中包含的安全性特征进行分析,第四步是基于数据分析结果进行模型构建,第五步是基于模型进行网络安全问题模拟进而使模型得到验证,最后一步即对作用效果进行有效评估。机器学习在网络安全中的运用范围广泛,笔者对入侵检测、恶意软件检测、垃圾邮件检测、域名检测等几方面的具体应用展开论述。
4.1入侵检测中的应用
分类方法是机器学习的核心内容,基于此展开入侵检测具有十分可观的效果。在现阶段机器学习在入侵检测中的运用出现了许多技术类型如决策树、最邻近、支持向量机等,以决策树为例,该检测过程主要是训练数据集、数据处理、采用算法进行数据学习、形成决策树、构建分类模型。基于该模型进行入侵行为的检测。
4.2恶意软件检测中的应用
机器学习的多样算法为恶意软件的检测提供了技术便利,在研究与测试中也得到了较好的作用效果,并出现了一些基本成熟的技术类型,例如分类技术与聚类技术等等。以分类技术为例,恶意软件分类技术检测流程主要分为两大步,分别是对恶意软件分类模型的训练构建、以及未知文本样品检测。首先恶意软件分类模型的构建是通过文本训练样本、提取样本的文本可识别特征、基于样本特征构建特征数据库等步骤,最终成功完成恶意软件的分类模型构建。接着是对未知文件样本检测,第一步是准备待检测文件样本,第二步对样本的文件特征进行提取,第三步是对样本文件的检测数据进行收集,第四步是基于恶意检测分类模型对样本进行分类检测,最终得到对恶意软件的检测结果。
4.3垃圾邮件检测中的应用
垃圾邮件的检测具有一定的特殊性,其运行特征很明显,处于便利,将其认定为分类型问题。举例说明,把整个邮件定义于一个区间内,即{-1,1},其中1表示邮件属于垃圾类型,与之相反的即是1代表正常类型邮件。在进行垃圾邮件检测时,需要对文本消息进行向量数值表达,进而通过向量元素的集中表达,对文本类型进行定性。此外,因为垃圾邮件检测过程具有在线要求,所以机器学习应用下的识别具有自动性,在数据分类作用下,可以在很大程度上优化垃圾邮件检测工作效率,增加检测的正确性、精准性。
4.3域名检测中的应用
网络安全的最终目前是确保业务的连续性,本质则是风险管理。数据融合技术是利用多个传感器在空间和时间上的互补或冗余进行组合,从而获取被检测数据的一致性描述或解释。在网络管理安全平台中利用数据融合技术可以有效的减少模糊信息,确保系统的安全性。
一、网络安全中引入数据融合的原因
目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。
网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。
二、网络安全管理平台中对数据融合的应用
2.1数据融合的层次
数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下:
1像素级融合: 在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。
2特征级融合: 在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。
3决策级融合: 决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。
现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。
2.2数据融合在多网络安全技术中的应用实例
在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统,该系统功能框架如图1所示。
在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。
三、结束语
电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。
在现阶段的计算机网络环境之下,计算机网络安全的一般形式主要是计算机系统的稳定运行,尤其是计算机网络系统的稳定运行,这是计算机网络安全防范的核心环节。计算机网络安全会受到很多因素的作用,在计算机网络系统的发展历程之中,惟有确保计算机网络系统的安全运行,才能确保计算机和计算机网络的健康发展。
1.2网络安全的特征
随着计算机信息技术的日益发展,计算机网络安全的特征也逐渐朝着多元化的方向发展,我们来进行计算机网络安全防范工作的过程中,首要任务是要对计算机网络系统进行完善。首先,计算机网络安全具有多元化的特征,这一特点通常指的是计算机网络中不安全因素的形式呈现出的多元化,计算机网络安全系统日益规范化。在当前时期所运用的网络安全系统中,一般是选择多系统模式来处理网络安全的多元化。其次,计算机网络安全具有系统化的特征,这一特点通常指的是计算机网络安全管理制度的系统化以及防范技术的系统化。对于现阶段如此复杂的网络环境,必须要对计算机网络安全系统进行完善,这样才能确保网络环境的安全稳定。最后,计算机网络安全具有复杂化的特征,这一特征指的是由于威胁计算机网络环境的不安全因素逐渐增多,计算机网络安全已经日益渗透到互联网的各个层面,而客户端所具有的联网模式也更加复杂,因此必须要积极探索网络安全防范技术,才能够与当前逐渐复杂的网络环境相适应。
2计算机网络存在的安全问题
2.1物理层的问题
通常来说,计算机网络结构一般都是拓扑型,网络设施各有不同,它们都是为不同节点进行服务的。网络设施通常包含了服务器、交换机以及路由器等计算机设备,某些网络设施还包含了UPS等支持设备。而计算机的硬件设备以及计算机网络的线路都属于物理层的范围中,而物理层的问题一般来说都是一些诸如物理通道损坏、线路阻断、网络线路受到干扰等。
2.2网络层的问题
现阶段,对于计算机网络服务的一些使用规范制度并不是非常全面,也没有严格的规定,这就造成了计算机网络系统经常会遭到来自于互联网的攻击,例如黑客攻击、数据丢失等。计算机网络层的问题一般来说都是因为计算机网络管理工作人员在配置计算机网络的过程中操作失误而留下一些漏洞所导致的,或者是某一部分用户使用出现失误而埋下的安全隐患。
2.3系统层的问题
因为计算机系统所导致的网络安全问题通常是最常见的,因为我国目前对于普通用户的计算机操作系统的规范管理并不是很到位,绝大部分的个人用户所使用的XP或者windows7系统都是盗版的,在这些盗版系统中有大量的安全漏洞,如果用户缺乏计算机安全意识,一些别有用心的黑客就会利用这些漏洞趁虚而入,为计算机网络安全造成极大的风险。
3计算机网络安全的防范措施
3.1物理层的防范策略
对于计算机物理层的网络安全问题的防范是很多企业尤为关注的问题,要想科学有效的处理好计算机物理层的网络安全问题,就应该从计算机机房的安全管理入手,这是因为只有保护好硬件设备的安全,才能够让其提供畅通稳定的计算机网络。在设计计算机机房的过程中,一定要依据相关规范标准,机房的选址必须要位于通风干燥之处,同时要避免阳光直射,可以选择一些如窗帘之类的遮挡物。另外,必须要注意机房的防火工作,有条件的单位应该配置一些空调或者排风扇来将机房内的温湿度控制在一定的范围之内,通过全面有效的方法来确保物理层的安全稳定。
3.2技术层的防范策略
一方面是要做好网络入侵监测工作,通过全面分析计算机网络中各个系统程序的信息和数据,以此来确定有可能发生的计算机网络入侵现象,入侵监测技术必须能够保证在入侵出现之后及时的进行报警并切断线路。现阶段常用的入侵监测手段一般是对计算机网络用户的非正常访问行为以及网络中资源的非正常使用情况进行实时的监测,这种技术的优势主要是误查率较低,反应速度较快,但是需要很多时间来设计模型;另一方面是要积极探索计算机网络病毒防范技术,计算机网络病毒的防范手段通常分为三个层面,即是病毒预防、病毒监测、病毒查杀。通过对病毒的防范能够确保计算机系统处于健康稳定的状态,从而保持计算机网络环境的安全。
3.3系统层的防范策略
对于计算机系统层的安全防范策略,最关键的是提升计算机网络用户的安全防范意识,增强用户对计算机网络安全的专业防范能力。计算机用户应该加强对互联网上的一些账户以及密码进行管理,从而避免被一些黑客所窃取,造成难以预见的损失。例如,计算机用户可以在计算机中设置管理员账户以及密码,在设置互联网账户和密码的过程中避免使用简单的重复性数字,每一个账户的密码都应该有所区别,以免黑客在窃取某一账号之后顺势盗取其他账户。
1引言
随着信息社会的发展,我国计算机网络覆盖面越来越大,成为人们日常生活、生产中的必需品。但是,网络技术发展的同时也导致了网络环境的复杂化,计算机网络易受各种因素影响,出现计算机网络安全技术漏洞。因此,为保障计算机网络的正常运行,保障用户机密信息,必须加强安全漏洞检测方面的分析研究。
2计算机网络安全概述
目前,“网络安全”尚未有一个固定的定义,出发角度不同,则其具体的定义范畴也有所差异。究其本质而言,网络安全指的是信息安全问题,即:通过多方管理,切实保证软、硬件数据安全,防止出现信息损坏、泄漏等事故。站在宏观的角度而言,网络安全研究不仅包括网络管理,也包括确保信息真实、完整的相关技术,通过技术与管理手段的双重支持,切实实现信息的良好保护。网络安全的基本要求包括可靠性、可用性、保密性及完整性:①可靠性,即在一定的条件下、时间范畴内,网络信息系统可维持应有的功能性特征;②可用性,即通过网络设置,被授权用户可访问、使用相关网络信息;③保密性,即确保非法用户无法访问、使用网络信息,防止信息被篡改、泄露;④完整性,即网络信息传输或是存储过程中的安全,防止出现被非法删除、篡改、插入。
3计算机网络安全技术漏洞类型
3.1系统与链路连接漏洞
网络系统具有共享性和交互性,这也是其能够满足不同用户需求的重要前提之一,但是网络系统的多功能环境也导致了其安全漏洞的出现,以致于网络安全受到影响。无论是何种计算机网络系统均是存在漏洞的,并且随着计算机网络的运行时间的增加,漏洞暴露的风险也在持续增大。链路是计算机网络系统运行的一个重要组成部分,若是在网络数据的交互过程中,对其进行攻击,则势必导致数据的损坏或是丢失,出现网络安全事故。
3.2协议与安全策略漏洞
协议漏洞指的就是TCP/IP协议自身存在的缺陷,根据TCP/IP协议的调查分析可知,其缺陷主要表现在控制机制方面,无法科学辨认源地址、确定IP的产生,黑客通过此漏洞,采用侦听的方式劫持数据,推测序列号、篡改路由地址,干扰鉴别。端口开放是计算机网络正常运行的重要前提,如:HTTP服务、SMTP服务分别需要80端口、25端口开放,但是端口一旦开放,则会导致网络安全风险增大,端口攻击防护难度较大。
3.3数据库与网络软件安全漏洞
HTML表单的作用主要是接收各个用户的输入,提交表单也就是往服务器内传输数据,实现交互,在此过程中必须要重视表单参数的验证,以免因为数据库遭受恶意攻击,出现数据破坏、信息泄露等问题。网络软件安全漏洞主要表现在以下几个方面:①电子邮件漏洞;②匿名FTP;③域名服务漏洞;④程序漏洞。
4计算机网络安全漏洞检测技术的应用
4.1防火墙技术
根据防护原理的不同,可以将防火墙技术划分为以下几种类型:①过滤防护技术,此种防护手段出现的较早,其主要是通过路由器对协议、地址进行筛查,达到保护计算机网络安全的目的。但是,此种技术的局限性也加大,若是对地址进行了修改,则防火墙无法起到应有的作用,安全风险大大增加。②技术,该技术直接连接应用程序,根据接收到数据包分析达到访问控制的目的,同时技术可自动记录防护数据,生成列表供查询。技术的局限性主要体现在其防护范围受到服务器的限制。③访控技术,该技术主要是通过身份识别达到安全防护的目的,维护用户的登录权限,确保数据安全。
4.2漏洞扫描技术
漏洞扫描,即通过模拟攻击行为,探测、分析计算机网路系统内的不合理信息,以达到查找漏洞的目的。漏洞扫描技术并不局限于本地计算机,其也具有远程控制的功能,因此具有全面性的特点。根据计算机网路系统自身特点分析可知,端口、服务器、运行软件是与网络数据接触最多的部分,也是安全风险最高的部分,极易成为黑客攻击的对象、病毒依附的路径,因此应将此部分作为漏洞扫描的重点对象,定期维护,切实保证网络安全。
4.3数据备份技术
计算机网络安全并不仅限于对外界攻击行为的防护,也要重视数据的备份、还原问题,切实增强自身的安全性。数据备份是一项传统的网络安全技术,也相对较为简单、枯燥,但是该技术是确保数据完整性的关键所在,是一种未雨绸缪的措施,切实降低各种网络攻击带来的损失。
4.4完善网络漏洞特征信息库
网络漏洞特征信息库是提高漏洞扫描效率与精确性的重要基础,每个网络漏洞均予以相应的特征码。由于漏洞检测的实际对象是数据包,因此必须在确保数据包接收、检测准确的基础上,构建相应的特征信息库,同时由于漏洞的数量与种类均十分多,因此必须确保特征码准确,确保漏洞分析等工作的顺利开展。
5结语
目前,人类社会的发展已经离不开计算机网络系统的支撑,营造一个安全、稳定的网络环境,不仅是个人用户的需求,也是社会大环境的要求。计算机网络安全漏洞检测技术可有效预防漏洞引发的安全问题,维护计算机安全、正常使用。因此,在平时的工作当中,应正确面对计算机网络安全所存在的漏洞,通过防护墙技术、漏洞扫描技术、数据备份技术以及网络漏洞特征信息库的应用,切实保证网络安全。
参考文献
[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然版),2009,25(1):48~49.
关键词:
计算机网络;入侵检测技术;分析
1入侵检测技术的简介
如今计算机网络的入侵问题频频发生,而入侵检测技术对于维护计算机网络系统有着举足轻重的作用。下面,我将对此具体分析。
1.1入侵检测技术的内容计算机网络安全的入侵检测技术是维护计算机网络安全的重要手段,它收集并分析计算机系统中的文件和数据,检测出其中违反计算机网络安全的入侵行为,并对这些入侵行为进行报警和阻挡。计算机网络安全的入侵检测技术具有以下三种手段:第一个手段是模式匹配。模式匹配的过程为检测计算机网络上的数据包,然后找到网络攻击特征,根据网络攻击特征取出与其长度相同的一组字节,将这两组字节进行对比。当这两组字节一样时,就检测出了网络攻击特征。如果这两组字节不一样时,就要重复筛选的过程,直至网络攻击特征被找到。第二个手段是异常检测,即收集操作过程中的历史数据,建立网络正常活动的档案。在将网络当前的活动情况与活动档案对比后,就可以看出当前的网络活动是否异常,以更好的判断出是否有病毒入侵了网络系统。第三个手段是完整性分析。这个手段可以针对网络的全局进行分析,检测网络中的文件和目录等是否处于正常状态。完整性分析这个手段可以检测出任何一个入侵的地方,这是它的优势。
1.2入侵检测技术存在的问题计算机网络安全的入侵检测技术在维护网络安全方面是具有一定优势的,但我国现阶段的入侵检测技术还不够成熟。首先,入侵检测技术具有一定的局限性,因为它只能够检测与系统直接连接的网络的情况,对于其他的网络则无法检测。其次,计算机网络安全的入侵系统以特征检测为主要手段。而特征检测的应用范围较小。也就是说,特征检测只能检测出较为简单的入侵行为。但是一旦当入侵攻击行为变得复杂时,特征检测就需要耗费大量的时间来进行分析,从而导致其功能无法正常使用。再次,计算机网络安全的入侵检测技术在加密的处理上也存在很大的问题。入侵检测自身无法阻断入侵行为,只能在防火墙的帮助下完成。这些问题影响了入侵检测技术的发展,必须尽快解决。
2入侵检测技术的应用
上面,我已经具体介绍了计算机网络安全的入侵检测技术的基本内容,但了解这些远远不够。我们一定要将入侵检测技术应用到实际生活中,以发挥它的最大用处。
2.1信息的收集、分析与响应计算机网络安全的入侵检测技术的第一个应用就是信息的收集。众所周知,数据是检测的首要因素。而数据源主要分为以下四类:一是系统和网络日志文件,二是程序执行中的不期望行为,三是物理形式的入侵信息,四是目录和文件中的不期望的改变。在计算机网络收集信息的过程中,不仅要尽可能的扩大检测范围,尽可能多的截取信息,还要重点关注薄弱环节。举个例子来说,对于某一个对象,我们无法找出它所包含的信息中存在的任何一个疑点。对于这种现象,我们要重点分析不同的对象包含信息的不一致性。因为这些不一致性可以帮助我们辨别出可疑的行为。从整体来看,由于入侵行为还是小部分,所以我们可以将这些异常的数据收集起来,形成一个数据库加强管理。在信息收集后,我们就要针对这些信息进行分析,在发现异常后要及时反馈给管理器。而设计者一定要深入研究相关的网络协议和异常信息等,以便制定并逐渐完善有关的网络安全规则库,并建立入侵检测模型。这样,机器设备就可以人性化、自主化的分析信息,并将结果反馈回去,以便使计算机网络的安全管理的效率更高。不可忽略的是,网络探索引擎也是计算机网络安全的入侵检测技术的一大手段。网络探索引擎的作用与一个传感器类似,它以数据包为中心,利用旁路侦听的方法,针对策略进行检测,分辨出异常数据反馈给控制中心。而数据的响应则是计算机网络系统对于入侵的行为做出应对反应。IDS是针对入侵行为作出反应的工具。它在分析数据后对本地的网络频段进行检测,尽可能找出隐藏在数据包中的入侵行为,并及时对入侵行为作出反应,即警告网络引擎,警告控制中心,及时通知计算机网络安全管理员,查询实时会话和通知其他控制中心等。另外,将整个事件和会话记录下来也是IDS的任务。与此同时,IDS还应该做出终止入侵链接、执行特定用户响应程序、调整计算机网络设备配置等一系列安全响应行动。
2.2与防火墙的结合防火墙是一种周边的安全机制。它仅仅可以控制外界数据对于网络层和应用层的访问,所以严格来说,防火墙只能在一定的范围内对网络进行监控。对于内部网络系统来说,防火墙没有起到很好的作用。因为入侵行为可以通过网络协议隧道绕过防火墙,很容易的就对计算机网络系统造成威胁。所以,我们不能够仅仅依赖防火墙。在日常的生活中,我们应该建立入侵检测与防火墙共同协作的模型,创建一个安全防护体系较为强大的体系。首先,入侵检测系统与防火墙两方应该按照事先规定的协议进行通信并设置通信端口。接下来,防火墙需要解析通过的数据包,将这些数据包与规则进行比较,并将其中有风险的筛除。最后,入侵检测系统对其他数据包进行收集、分析、检测,并作出响应。
总而言之,我国现阶段计算机网络安全的入侵检测技术还存在着许多缺陷,我们无法否认的是,入侵检测技术依旧在不断的发展中完善。目前,我国计算机网络不断遭到入侵,如何积极主动地利用入侵检测技术来维护计算机网络的安全依旧是一个难题。在以后的计算机网络发展过程中,我们务必要加强网络安全防范体系的建立,不断完善计算机网络安全的入侵检测技术,以便发挥其重要作用。
参考文献:
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01
Discussion on Network Security Attacks New Trend and Defense Technology
Wang Zhigang
(Guangzhou Institute of Geography,Guangzhou510070,China)
Abstract:This paper analysis network attacks automation and intelligent features,and the lack of traditional network defense,active defense system proposed to take full advantage of the initiative to play against new attacks,enhance network security.
Keywords:Network security;Active defense system;Network attacks
一、引言
近几年来,随着信息时代的到来,分布式网络系统的应用也越来越广泛,网络受攻击的可能性也随之提高,传统网络安全防御技术已不能满足人们的需要,主动防御体系能够实时发现网络攻击行为,预测和识别未知的攻击,并且采取各种技术阻止攻击行为以便提高本地网络安全性能[1]。
二、网络安全攻击新趋势
随着人们对网络的利用,大规模的网络应用系统出现在人们的日常生活中,网络安全所遭受的威胁和攻击呈现出了新的趋势:
(一)网络安全遭受的攻击具有自动化
随着科技的进步,网络编程技术迅速发展,使用人数迅速增多,网络攻击已经不是编程高超的黑客们的专利,人们开发出了许多网络自动攻击工具,使得网络攻击能够不间断的自动化进行,对现代网络安全的危害越来越大,造成很多不必要的损失。
(二)网络安全遭受的攻击呈现智能化
网络安全所遭受的攻击自动化的提高,随之而来的就是攻击智能化。网络安全攻击者采用更加先进的编程思想和方法,编制出许多智能化攻击工具,这些智能化工具能够更加敏锐的发现网络应用系统的漏洞,通过遗传变异,产生出新的病毒,很难通过现有的病毒库特征检测出来,对网络应用产生的危害是无尽的。
鉴于网络安全所受到的攻击技术大规模的提高,目前现有的传统防御技术已经不能应对,因此在网络中实施主动防御体系已成为大势所趋[2]。
三、网络安全主动防御体系
与传统的网络安全防御技术相比,主动防御体系是专门根据现代网络的攻击特点而提出的,该方法不仅是一种防御技术,更是一种架构体系。主动防御体系的前提是保护网络系统的安全,采取包含由传统的网络安全防护技术和检测技术,以及具有智能化的入侵预测技术和入侵相应技术而建立,具有强大的主动防御功能。
(一)入侵防护技术
入侵防护技术在传统的网络防御系统中已经出现,现在又作为主动防御技术体系的基础而存在,其包括身份认证、边界控制、漏洞扫描和病毒网关等实现技术。入侵防护的最主要的防护技术方法包括防火墙和VPN等。其中VPN是加密认证技术的一种,对网络上传送的数据进行加密发送,防止在传输途中受到监听、修改或者破坏等,使信息完好无损的发送到目的地。入侵防护技术是主动防御体系的第一道屏障,与入侵检测技术、入侵预测技术和入侵响应技术的有机组合,实现对系统防护策略的自动配置,系统的防护水平肯定会大大的提高。
(二)入侵检测技术
在主动防御技术体系中,入侵检测技术可以作为入侵预测的基础和入侵响应的前提而存在。入侵检测是网络遭受攻击而采取的防御技术,它发现网络行为异常之后,就采用相应的技术检测网络的各个部位,以便发现攻击,检测技术具有承前启后的作用。就现代来讲,检测技术大概包括两类:一类基于异常的检测方法。该方法根据通过检测是否存在异常行为,判断是否存在入侵行为,漏报率较低,但是又由于检测技术难以确定正常的操作特征,误报率也很高;二类基于误用的检测方法。该方法的主要缺点是过分依赖特征库,只能检测特征库中存在的入侵行为,不能检测未存在的,漏报率较高,误报率较低。
(三)入侵预测技术
入侵预测技术是主动防御体系区别于传统防御的一个明显特征,也是主动防御体系的一个最重要的功能。入侵预测体现了主动防御的一个的很重要特点:网络攻击发生前预测攻击行为,取得对网络系统进行防御的主动权。入侵预测在攻击发生前预测将要发生的入侵行为和安全状态,为信息系统的防护和响应提供线索,争取宝贵的响应时间。现在存在的入侵预测技术主要采取两种不同的方法:一是基于安全事件的预测方法,该方法主要通过分析曾经发生的攻击网络安全的事件,发现攻击事件的相关规律,以便主动防御体系能够预测将来一段时间的网络安全的趋势,它能够对中长期的安全走向和已知攻击进行预测;二是基于流量检测的预测方法,该方法分析网络安全所遭受攻击时网络流量的统计特征与网络运行的行为特征,用来预测攻击的发生的可能性,它能够对短期安全走向和未知攻击进行预测。
(四)入侵响应技术
主动防御体系与传统防御的本质区别就在于主动防御对网络入侵进行实时响应。主动防御体系在网络入侵防御中主动性的具体表现就是入侵响应技术,该技术用来对预测到的网络攻击行为进行处理,并将处理结果反馈给网络系统,将其记录下来,以便将来发生相同事件时进一步提高网络系统的防御能力,也可以对入侵行为实施主动的影响,中最重要的入侵响应技术包括:入侵追踪技术、攻击吸收与转移技术、蜜罐技术、取证技术和自动反击技术。
四、结束语
主动防御技术作为一门新兴的技术,还存在一些尚未解决的难点问题,随着遗传算法和免疫算法和神经网络技术等新的概念引入到入侵检测技术中以来,通过对主动防御技术的深入探索研究,主动防御技术将逐步走向实用化,必将在网络安全防御领域中得到广泛的应用。
计算机的日常基本运作离不开网络,但随着互联网的不断发展,网络环境存在巨大的安全隐患,传统的网络安全保护方式像入侵检测系统、防火墙等,已经不能再满足用户的网络安全防护需求。目前,网络安全势态预测方法是最受关注的问题,引起众多学者的激烈探讨,不少学者已经对此展开研究,提出了众多的网络安全势态预测方法,为改善网络安全问题做出了巨大的贡献。
1 网络安全态势预测方法的概述
网络安全势态预测方法主要是指查找潜在的网络安全问题,并收集与这些问题相关的信息,在此基础上运用相关经验进行分析,以数学模型计算作为辅助,预测网络安全问题产生的原因和发展趋势,为网络安全管理提供准确无误的数据信息。网络安全态势的预测具有复杂性和层次性两大特点。
2 准确的数据是网络安全态势预测的前提
数据信息整合的概念最早起源于20世纪中期的传感器观测,主要是指依照时序及时记录传感器观测所显示的数据信息,再将这些数据信息根据一定的准则,通过计算机的基本技术进行运算,将计算结果进行分类汇总,从而实现网络安全态势的评估和预测。在网络安全态势预测的过程中会出现许多数据,因此,在确保预测方法正确的前提下,需要确保数据的准确性。确保数据的准确性则需要人们掌握较高的数学模型使用能力和网络模型能力。通常采用整合数据信息和挖掘数据信息等方式预测网络安全态势,从而提高网络安全态势预测数据的精准性和科学性。然而,由于数据信息整合的概念使用角度和使用领域的不同,存在较大的差别,因此,目前对于数据信息的整合目前还没有统一的标准。
3 网络安全态势预测的系统框架结构
网络安全势态预测的系统框架结构主要包括数据采集、评估数据库、网络安全势态评估三大部分。数据采集是指收集网络安全态势预测中具有重要意义的数据,主要包括两个部分:第一,网络节点信息。网络安全态势的预测需要评估网络风险,评估过程中的网络安全态势理论性较强,需要以网络节点实时性为依据进行修改。第二,IDS报警日志的信息。IDS的信息有众多具有攻击性的网络信息,是网络安全态势的重要监测数据。IDS信息较为复杂,需要对这些信息进行分级和提取,降低评估时的难度。评估数据库包括威胁信息库、资产信息库、日至系统等,利用主机信息扫描应用程序得到相关信息。网络安全势态预测通常运用Markov模型预测势态,将评估的结果利用HMM参数训练,运用HMM-NSSP预算法进行下一个状态的预测。
4 网络安全态势势态预测的基本原理
网络安全管理的态势犹如军事领域中的战场态势,当出现分析对象的范围较大,又有许多干扰因素时,需要用态势来了解分析对象目前的状态和表现,并对此加以说明。这种态势是以建立高效的、精确的网络安全势态综合体系为核心目的,使网管人员对整体网络安全有更全面、更及时的把握。在收集数据信息上,网络安全态势需要根据时间的顺序;在处理信息时,根据时间将信息排成序列;进行变量输入时,需要注意选取前段的时间态势值,将下一段时间所显示的态势值作为输出变量。网络安全态势的预测和评估都需要根据与网络安全问题相关的产出进行处理,包括产生的次数、发生的概率以及被威胁的程度等等,再将所得的网络安全数据结合成一个准确反映网络状况的态势值,通过过去的态势值和目前的态势值预测未来的网络安全态势。由此可以得出结论:网络安全态势的预测从本质上来看,就是分析和研究按照时间顺序有一定序列的态势值,从而预测未来更多的态势值。
5 网络安全态势预测方法的应用
网络安全态势预测的应用主要有三种评估模型,主要是以下三种:第一,网络态势的察觉。网络态势的察觉是指在分析网络环境的基础上提取与网络态势相关的元素,再将这些网络态势相关的元素进行分类和处理,这种模型属于像素级别的结合。第二,网络态势的理解。网络态势的理解需要有具备充分专业知识的专家人士,将专家的系统结合网络态势的特征,在分析总结过后专家对网络势态做出有效的解释,为网络安全势态的预测提供相关依据,属于特征级别的结合。第三,网络势态预测。网络势态预测主要是负责多个级别的预测,包括像素级别和特征级别,预测各个级别由单体行为转变为全局网络态势的整个过程,这种模型属于决策级别,是最高的模型。除此之外,网络安全态势预测方法的应用也包括挖掘数据信息,挖掘数据信息主要是指找出网络数据库中具有较大的潜在利用价值的数据信息,再将这些数据进行分析评估。同源的数据信息更具有准确性和有效性,与单源的数据相比有较大的优势。另外,准确的数据需要依靠多个传感器,通常情况下,多个传感器能够处理多个级别甚至多个层面的信息,提高了网络安全势态预测的精确度。
6 结束语
网络安全态势预测是目前最受关注的问题,也是一项技术含量十分高的工程,需要引起人们的重视。网络安全态势的预测需要有严谨的数学逻辑和精准的数据,通过人们的不断努力,营造安全的网络环境指日可待。只有合理运用网络安全态势方法,才能减少因网络安全问题带来的损失。
参考文献
[1]谭荆.无线局域网通信安全探讨[J].通信技术,2010(07):84.
[2]杨雪.无线局域网通信安全机制探究[J].电子世界,2013(19):140.
2大数据技术在网络安全分析中的应用
2.1大数据技术的特征
大数据是一种数据集合,其具有如下特征:2.1.1大容量。在是大数据技术最为突出的特征之一,大数据能够支持不同量的数据计算与存储,并且可以是数据的存储量在原本的基础上获得进一步提升,在一些复杂数据的处理中,大数据技术可以使数据本身的完整性得到有效保障,由此为海量数据的分析、存储提供了可能。2.1.2高精度。通过大数据技术的运用,能够使数据挖掘的能力获得大幅度提升,由于大数据技术可对多维度数据进行分析处理,并且还能对相关联的数据进行处理,由此进一步提高了数据分析的精确度。2.1.3快速高效。异构数据是数据中一类比较特殊的存在,常规的技术在此类数据的处理中,速度比较慢,并且效率也不是很高。而大数据技术能够对异构数据进行快速的查询和存储,由此使得系统对数据的处理速度变得更快。
2.2在网络安全分析中应用
在网络安全分析中,较为关键的内容包括两个方面,一方面是流量数据,另一方面是日志数据。在具体的分析过程中,可对大数据技术进行合理应用,通过该技术能够将流量和日志数据全部聚集起来,借助数据采集和数据挖掘功能,可对相关的数据进行存储,再以检索的方式对这些数据进行分析,若是发现数据中存在安全隐患,大数据技术则会采取有效的措施,对隐患进行排除,无法排除的隐患,则会以告警的方式通知用户,由此使得网络的安全得到进一步保障。利用大数据技术对网络安全方面的问题进行分析,除了可以使安全问题的发生几率大大幅度降低之外,还能防止数据信息丢失或是外泄的情况发生,其将网络安全防御从原本的被动型转变为主动式,从而使网络安全问题得到有效解决。在网络安全分析中,大数据技术的应用主要体现在如下几个方面:2.2.1在数据采集方面的应用。对网络安全进行分析的过程中,相关数据信息的采集是非常重要的环节,大数据技术可利用一些有效的工具,完成数据的采集任务。通常情况下,对数据的采集采用的是分布式的采集方法,这种方法在日志数据的采集中具有相对较高的效率。而在流量数据采集方面,则可采用数据镜像,这样可以使采集到的数据更加全面。2.2.2在数据存储中的应用。由大数据技术的特征可知,其不但具有较大的容量,而且数据的种类也相对比较复杂,在这一前提下,使得大数据有着多种不同的应用方式。为了满足网络安全分析的需要,并在原有的基础上,进一步加快网络安全分析的速度,在应用大数据技术使,就必须采用不同的存储方法,对不同类型的数据信息进行存储。在网络安全分析中,原始数据非常重要,该数据与流量和日志数据的检索有着密切的关联。对此,可通过Hbase存储原始数据,该方式最为突出的特点是,检索速度快。经过分析处理之后,被判定为安全的数据,则可借助Hahoop的方法计算出数据的构架,并将计算结果存储到数据阵列当中。当需要对数据进行实时的安全分析时,则可采用Stom进行计算。2.2.3在数据检索中的应用。在对网络安全进行分析的过程中,安全的数据检索可借助相应的检索架构来完成。这种检索架构通常需要以MapReduce作为基础,当用户正确输入检索条件后,架构会将检索信息自动传给分析节点,并完成对信息的加工和处理,再通过分布式的计算方法,可使检索速度获得进一步提升。2.2.4在数据分析中的应用。在网络安全分析中,数据具有实时性的特点,在对此类数据进行分析的过程中,可借助Spark进行计算,结合CEP技术,完成实时数据的分析监控。而对于网络中少数的非实时数据的分析,可采用分布式计算及多种数据处理技术,对深层次的数据进行处理,分析数据风险,找到攻击源头,提高网络的安全性。此外,对复杂数据的分析,通过大数据技术的应用,能够进一步提高存储和检索性能,从而找到系统中存在安全隐患,并针对攻击行为做出有效的应对,以此来确保网络安全。
3结论
综上所述,网络安全是一个不容忽视的问题,随着网络用户的快速增长,使得网络中的数据量越来越大,并且威胁网络安全的因素也随之逐步增多,在这一背景下,应当在网络安全分析中,对大数据技术进行应用,在提高分析处理效率的基础上,为网络安全提供保障。未来一段时期,应当加大对大数据技术的研究力度,从而使该技术不断完善,以便更好地为网络安全服务。
参考文献
[1]张森.大数据时代的计算机网络安全及防范措施探析[J].网络安全技术与应用,2018(01):43-44.