欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

网络安全特征优选九篇

时间:2023-06-14 16:37:25

网络安全特征

网络安全特征第1篇

【关键词】网络安全;入侵检测;数据库

0 前言

在当今,科技引领时代进步,全球经济大发展,使得信息产业不断前进。全球智能化的计算机网络已经成为当今社会的主要生产力,计算机产业的发展,有效的推动了社会科技的发展。在计算机被应用于各个领域时,在享受计算机、互联网带来的巨大效益的同时,也面临很多安全的问题。近年来,经常听说数据遭受病毒感染、黑客攻击等,这些网络安全问题不容忽视。如何有效的保护网络数据安全,有效的防范非法入侵是当前的热门研究之一。常用的网络安全技术有防火墙、数据认证、数据加密、访问控制、入侵检测等,而入侵检测相对于其它几种安全技术,有可以对重要数据、资源和网络进行保护,阻止非授权访问何防止合法用户的权力滥用等优点,而且入侵检测技术记录入侵痕迹,是一种主动的网络安全技术。对数据库中的数据起到安全防护体系。

1 数据库的安全问题

由于网络的迅速普及,信息资源的经济价值不断上升,人们更希望利用便捷的工具在短时间内获取更多的信息资源,而网络提供了这个机会。人们在享受网络中数据共享性的同时,也为数据的安全性担心,因此数据库中数据的安全问题成了人们研究的对象。

1.1 网络数据库的安全性

数据库的安全性包括四个方面。第一是对用户的安全管理。网络是一个极其开放的环境,而用户通过网络访问数据库的对象时,需要通过一定的身份认证,通常的认证方式都是用户名和密码,所传送的信息一定要进行加密,防止用户信息被窃听、干扰。第二是对视图的管理。为不同的用户提供不同的视图,可以限制不同范围的用户访问。通过视图机制可以有效的对数据库中原始的数据进行保密,同时将视图机制和授权机制结合起来,通过视图机制保护原始数据,再进行授权时过滤部分用户,从而更好地维护数据库的安全。第三是数据的加密。由于网络数据的共享性,数据的加密是为了防止非法访问、篡改,不同的加密算法确定了数据的安全级别的高度。第四是事务管理和数据恢复。数据库中的数据要进行定时备份,当出现故障时,可以随时恢复,起到很好的保护数据的目的。

1.2 网络数据库安全机制

在网络数据库中,数据安全性成了最大的问题。目前的网络数据库安全机制有两种类型:一类是身份认证机制,另一类是防火墙机制。前者为了更好的识别身份,需要进行加密算法,为算法的难易程度会以访问数据的效率作为代价;后者只能对底层进行包过滤,而在应用层的控制和检测能力是非常有限的。

2 入侵检测技术

2.1 入侵检测技术的概念

随着网络安全技术不断的发展,身份认证和防火墙技术也得到不断地改进,但是它们都属于静态的防御技术,如果单纯的依靠这些技术,将很难保证网络数据的安全性,因此,必须有一种新的防御技术来改善网络数据的安全问题。入侵检测技术是一种主动的防御技术,它不但可以检测未经授权用户直接访问,还可以监视授权用户对系统资源的非法使用,它已经成为计算机安全策略中核心技术之一。

2.2 入侵检测技术的方法

入侵检测技术一般分为两类:一类是异常入侵检测;另一类是误用入侵检测。

误用检测实质是特征库检测,即定义一系列规则的特征库,这些规则是对已知的入侵行为的描述。入侵者不断地利用系统和应用软件的漏洞和弱点来进行入侵,而这些存在的漏洞和弱点被写入特征库,当检测到的行为和特征库中的行为描述不匹配,那么这种行为就被判定为入侵行为。误用检测的检测方法主要有:专家系统的入侵检测、条件概率的入侵检测方法、基于状态迁移的入侵检测方法和模式匹配检测方法[1]。

异常检测主要针对检测行为,通过观察合法用户的历史记录,建立合法用户的行为模式,当有用户进入系统的行为和合法用户行为模式有差异时,那么这种行为就被判定为入侵行为。异常检测的检测方法主要有:统计的检测方法、神经网络异常检测方法和数据挖掘异常检测方法[1]。

3 入侵检测技术在网络数据库上的应用

对于网络上的数据库而言,如何确定合法用户的身份是至关重要的。那么用户身份的检测不能只靠用户名和密码来检测,虽然密码是经过加密算法而存储的,但是这些算法在增加难度的同时,也要以系统的辨认时间作为代价,同时这种检测的模式只对非法用户的检测有效,对于合法用户的非法行为没有办法检测。而入侵检测刚好弥补了这块空白,首先入侵检测是一种主动的防御技术,有别于数据库常规的静态防御技术;再则,入侵检测有两个方法,分别是误用检测和异常检测,既可以检测非法用户的行为,又可以检测合法用户的非法行为,从而大大提高了网络数据库对访问用户的检测效率[2]。

在数据库安全性问题上,大部分的计算机系统都是一级级的设置安全措施的,安全模型如下图1所示。用户通过DBMS获取用户存取权限,任何进入OS的安全保护,最后达到DB中获取数据。其中在用户进入到DBMS中,必须得到它的授权,也即系统根据用户输入的用户和密码与系统中合法信息进行比对,以此来鉴定用户身份信息的真伪,而一般密码算法易破解,有难度系数的算法要以系统访问效率为代价,因此利用数据挖掘异常检测方法的思想来改进算法。

数据挖掘异常检测算法的核心是,从大量数据集中提取有潜在的、隐含的、有价值的信息,把这些信息组成集合,对登录的信息进行比对,从而判断是否是合法用户。对于数据库而言,同样也需要对用户信息进行检测。因此,可以预留一个空间,功能是专门对所有登录的用户进行记录轨迹。这个轨迹可以是用户刚登录时输入的状态;也可以是登录进去后,用户浏览数据的轨迹记录。这里的记录痕迹,实际上是记录每个用户登录的状态,讲登录的状态和合法用户状态比较,确定是否为非法用户,或者说是否是合法用户有非法操作。根据这个思想建立下面模型框架图,如图2所示。

根据上面的框架图,可以看到,整个用户信息在特征库有轨迹的记录,并不是单纯的密码和用户名的记录,虽然在信息存储中比保存密码所占用的空间多,但是就用户信息比对时,可以更加详细的记载合法用户的整个使用数据库的过程,对合法用户的非法行为的检测提供了详细的记载信息。在早期的密码和用户名的信息记载中,根本没有合适的办法去检测合法用户的非法行为,通常的方法都是通过在数据库中设置各种权限来解决这样的问题。随着网络入侵检测技术的不断成熟,可以把这种技术很好地应用在数据库用户信息检测中。不但可以检测用户的合法性,还可以检测合法用户的非法操作。在特征库中用到数据库挖掘技术,进行信息的分析,形成数据集,然后对这些数据集进行分类,形成数据分类集,最终形成特征库,为检测提供信息比对依据。

4 结束语

随着计算机技术的不断更新,人们对网络数据的需求量也越来越大,大家希望在保证获取数据的同时,即可以保证数据的安全,又可以保证个人信息的安全,那么就需要有安全的防范机制,本文结合网络入侵技术和数据库挖掘技术,对用户的入侵进行检测,设计参考模型框架,为以后数据库的安全性研究提供参考。

【参考文献】

网络安全特征第2篇

关键词:新型DPI;网络安全态势感知;网络流量采集

经济飞速发展的同时,科学技术也在不断地进步,网络已经成为当前社会生产生活中不可或缺的重要组成部分,给人们带来了极大的便利。与此同时,网络系统也遭受着一定的安全威胁,这给人们正常使用网络系统带来了不利影响。尤其是在大数据时代,无论是国家还是企业、个人,在网络系统中均存储着大量重要的信息,网络系统一旦出现安全问题将会造成极大的损失。

1基本概念

1.1网络安全态势感知

网络安全态势感知是对网络安全各要素进行综合分析后,评估网络安全整体情况,对其发展趋势进行预测,最终以可视化系统展示给用户,同时给出相应的统计报表和风险应对措施。网络安全态势感知包括五个方面1:(1)网络安全要素数据采集:借助各种检测工具,对影响网络安全性的各类要素进行检测,采集获取相应数据;(2)网络安全要素数据理解:对各种网络安全要素数据进行分析、处理和融合,对数据进一步综合分析,形成网络安全整体情况报告;(3)网络安全评估:对网络安全整体情况报告中各项数据进行定性、定量分析,总结当前的安全概况和安全薄弱环节,针对安全薄弱环境提出相应的应对措施;(4)网络安全态势预测:通过对一段时间的网络安全评估结果的分析,找出关键影响因素,并预测未来这些关键影响因素的发展趋势,进而预测未来的安全态势情况以及可以采取的应对措施。(5)网络安全态势感知报告:对网络安全态势以图表统计、报表等可视化系统展示给用户。报告要做到深度和广度兼备,从多层次、多角度、多粒度分析系统的安全性并提供应对措施。

1.2DPI技术

DPI(DeepPacketInspection)是一种基于数据包的深度检测技术,针对不同的网络传输协议(例如HTTP、DNS等)进行解析,根据协议载荷内容,分析对应网络行为的技术。DPI技术广泛应用于网络流量分析的场景,比如网络内容分析领域等。DPI技术应用于网络安全态势感知领域,通过DPI技术的应用识别能力,将网络安全关注的网络攻击、威胁行为对应的流量进行识别,并形成网络安全行为日志,实现网络安全要素数据精准采集。DPI技术发展到现在,随着后端业务应用的多元化,对DPI系统的能力也提出了更高的要求。传统DPI技术的实现主要是基于知名协议的端口、特征字段等作为识别依据,比如基于HTTP、HTTPS、DNS、SMTP、POP3、FTP、SSH等协议特征的识别、基于源IP、目的IP、源端口和目的端口的五元组特征识别。但是随着互联网应用的发展,越来越多的应用采用加密手段和私有协议进行数据传输,网络流量中能够准确识别到应用层行为的占比呈现越来越低的趋势。在当前网络应用复杂多变的背景下,很多网络攻击行为具有隐蔽性,比如数据传输时采用知名网络协议的端口,但是对传输流量内容进行定制,传统DPI很容易根据端口特征,将流量识别为知名应用,但是实际上,网络攻击行为却“瞒天过海”,绕过基于传统DPI技术的IDS、防火墙等网络安全屏障,在互联网上肆意妄为。新型DPI技术在传统DPI技术的基础上,对流量的识别能力更强。基本实现原理是对接入的网络流量根据网络传输协议、内容、流特征等多元化特征融合分析,实现网络流量精准识别。其目的是为了给后端的态势感知系统提供准确的、可控的数据来源。新型DPI技术通过对流量中传输的不同应用的传输协议、应用层内容、协议特征、流特征等进行多维度的分析和打标,形成协议识别引擎。新型DPI的协议识别引擎除了支持标准、知名应用协议的识别,还可以对应用层进行深度识别。

2新型DPI技术在网络安全态势感知领域的应用

新型DPI技术主要应用于数据采集和数据理解环节。在网络安全要素数据采集环节,应用新型DPI技术,可以实现网络流量的精准采集,避免安全要素数据采集不全、漏采或者多采的现象。在网络安全要素数据理解环节,在对数据进行分析时,需要基于新型DPI技术的特征知识库,提供数据标准的说明,帮助态势感知应用可以理解这些安全要素数据。新型DPI技术在进行网络流量分析时主要有以下步骤,(1)需要对攻击威胁的流量特征、协议特征等进行分析,将特征形成知识库,协议识别引擎加载特征知识库后,对实时流量进行打标,完成流量识别。这个步骤需要确保获取的特征是有效且准确的,需要基于真实的数据进行测试统计,避免由于特征不准确误判或者特征不全面漏判的情况出现。有了特征库之后,(2)根据特征库,对流量进行过滤、分发,识别流量中异常流量对应的攻击威胁行为。这个步骤仍然要借助于协议识别特征知识库,在协议识别知识库中记录了网络异常流量和攻击威胁行为的映射关系,使得系统可以根据异常流量对应的特征库ID,进而得出攻击威胁行为日志。攻击威胁行为日志包含捕获时间、攻击者IP和端口、被攻击者IP和端口、攻击流量特征、攻击流量的行为类型等必要的字段信息。(3)根据网络流量进一步识别被攻击的灾损评估,同样是基于协议识别知识库中行为特征库,判断有哪些灾损动作产生、灾损波及的数据类型、数据范围等。网络安全态势感知的分析是基于步骤2产生的攻击威胁行为日志中记录的流量、域名、报文和恶意代码等多元数据入手,对来自互联网探针、终端、云计算和大数据平台的威胁数据进行处理,分析不同类型数据中潜藏的异常行为,对流量、域名、报文和恶意代码等安全元素进行多层次的检测。针对步骤1的协议识别特征库,可以采用两种实现技术:分别是协议识别特征库技术和流量“白名单”技术。

2.1协议识别特征库

在网络流量识别时,协议识别特征库是非常重要的,形成协议识别特征库主要有两种方式。一种是传统方式,正向流量分析方法。这种方法是基于网络攻击者的视角分析,模拟攻击者的攻击行为,进而分析模拟网络流量中的流量特征,获取攻击威胁的流量特征。这种方法准确度高,但是需要对逐个应用进行模拟和分析,研发成本高且效率低下,而且随着互联网攻击行为的层出不穷和不断升级,这种分析方法往往存在一定的滞后性。第二种方法是近年随着人工智能技术的进步,逐渐应用的智能识别特征库。这种方法可以基于威胁流量的流特征、已有网络攻击、威胁行为特征库等,通过AI智能算法来进行训练,获取智能特征库。这种方式采用AI智能识别算法实现,虽然在准确率方面要低于传统方式,但是这种方法可以应对互联网上层出不穷的新应用流量,效率更高。而且随着特征库的积累,算法本身具备更好的进化特性,正在逐步替代传统方式。智能特征库不仅仅可以识别已经出现的网络攻击行为,对于未来可能出现的网络攻击行为,也具备一定的适应性,其适应性更强。这种方式还有另一个优点,通过对新发现的网络攻击、威胁行为特征的不断积累,完成样本库的自动化更新,基于自动化更新的样本库,实现自动化更新的流量智能识别特征库,进而实现AI智能识别算法的自动升级能力。为了确保采集流量精准,新型DPI的协议识别特征库具备更深度的协议特征识别能力,比如对于http协议能够实现基于头部信息特征的识别,包括Host、Cookie、Useragent、Re-fer、Contet-type、Method等头部信息,对于https协议,也能够实现基于SNI的特征识别。对于目前主流应用,支持识别的应用类型包括网络购物、新闻、即时消息、微博、网络游戏、应用市场、网络视频、网络音频、网络直播、DNS、远程控制等,新型DPI的协议特征识别库更为强大。新型DPI的协议识别特征库在应用时还可以结合其他外部知识库,使得分析更具目的性。比如通过结合全球IP地址库,实现对境外流量定APP、特定URL或者特定DNS请求流量的识别,分析其中可能存在的跨境网络攻击、安全威胁行为等。

2.2流量“白名单”

在网络流量识别时也同时应用“流量白名单”功能,该功能通过对网络访问流量规模的统计,对流量较大的、且已知无害的TOPN的应用特征进行提取,同时将这些特征标记为“流量白名单”。由于“流量白名单”中的应用往往对应较高的网络流量规模,在网络流量识别时,可以优先对流量进行“流量白名单”特征比对,比对成功则直接标记为“安全”。使用“流量白名单”技术,可以大大提高识别效率,将更多的分析和计算能力留给未知的、可疑的流量。流量白名单通常是域名形式,这就要求新型DPI技术能够支持域名类型的流量识别和过滤。随着https的广泛应用,也有很多流量较大的白名单网站采用https作为数据传输协议,新型DPI技术也必须能够支持https证书类型的流量识别和过滤。流量白名单库和协议识别特征库对网络流量的处理流程参考下图1:

3新型DPI技术中数据标准

安全态势感知系统在发展中,从各个厂商独立作战,到现在可以接入不同厂商的数据,实现多源数据的融合作战,离不开新型DPI技术中的数据标准化。为了保证各个厂商采集到的安全要素数据能够统一接入安全态势感知系统,各厂商通过制定行业数据标准,一方面行业内部的安全数据采集、数据理解达成一致,另一方面安全态势感知系统在和行业外部系统进行数据共享时,也能够提供和接入标准化的数据。新型DPI技术中的数据标准包括三个部分,第一个部分是控制指令部分,安全态势感知系统发送控制指令,新型DPI在接收到指令后,对采集的数据范围进行调整,实现数据采集的可视化、可定制化。同时不同的厂商基于同一套控制指令,也可以实现不同厂商设备之间指令操作的畅通无阻。第二个部分是安全要素数据部分,新型DPI在输出安全要素数据时,基于统一的数据标准,比如HTTP类型的数据,统一输出头域的URI、Host、Cookie、UserAgent、Refer、Authorization、Via、Proxy-Authorization、X-Forward、X-Requested-With、Content-Dispositon、Content-Language、Content-Type、Method等HTTP常见头部和头部关键内容。对于DNS类型的数据,统一输出Querys-Name、Querys-Type、Answers-Name、Answers–Type等。通过定义数据描述文件,对输出字段顺序、字段说明进行描述。针对不同的协议数据,定义各自的数据输出标准。数据输出标准也可以从业务应用角度进行区分,比如针对网络攻击行为1定义该行为采集到安全要素数据的输出标准。第三个部分是内容组织标准,也就是需要定义安全要素数据以什么形式记录,如果是以文件形式记录,标准中就需要约定文件内容组织形式、文件命名标准等,以及为了便于文件传输,文件的压缩和加密标准等。安全态势感知系统中安全要素数据标准构成参考下图2:新型DPI技术的数据标准为安全态势领域各类网络攻击、异常监测等数据融合应用提供了基础支撑,为不同领域厂商之间数据互通互联、不同系统之间数据共享提供便利。

4新型DPI技术面临的挑战

目前互联网技术日新月异、各类网络应用层出不穷的背景下,新型DPI技术在安全要素采集时,需要从互联网流量中,将网络攻击、异常流量识别出来,这项工作难度越来越大。同时随着5G应用越来越广泛,万物互联离我们的生活越来越近,接入网络的终端类型也多种多样,针对不同类型终端的网络攻击也更为“个性化”。新型DPI技术需要从规模越来越大的互联网流量中,将网络安全相关的要素数据准确获取到仍然有很长的路要走。基于新型DPI技术,完成网络态势感知系统中的安全要素数据采集,实现从网络流量到数据的转化,这只是网络安全态势感知的第一步。网络安全态势感知系统还需要基于网络安全威胁评估实现从数据到信息、从信息到网络安全威胁情报的完整转化过程,对网络异常行为、已知攻击手段、组合攻击手段、未知漏洞攻击和未知代码攻击等多种类型的网络安全威胁数据进行统计建模与评估,网络安全态势感知系统才能做到对攻击行为、网络系统异常等的及时发现与检测,实现全貌还原攻击事件、攻击者意图,客观评估攻击投入和防护效能,为威胁溯源提供必要的线索。

5结论

网络安全特征第3篇

金属交易通过网络平台进行,当网络受到攻击时,容易导致数据丢失和资产流失,提出一种基于攻击检测的金属交易网络安全防御模型。首先分析了金属交易网络安全防御机制,进行网络攻击的数据信息特征提取,通过时频分析方法进行攻击检测,实现网络安全防御和主动检测。仿真结果表明,采用该模型进行网络攻击检测,对病毒和攻击数据的准确检测概率较高,虚警概率较低,提高了网络安全性能。

关键词:

网络安全;攻击检测;时频分析

随着网络技术在金属交易平台中的应用,许多交易处理都是通过网络平台实施,对金属交易网络平台的安全评估和安全防御成为保障交易双方和用户的信息和资源安全的重要保障。网络攻击者通过窃取金属交易网络平台中的数据信息,进行数据纂改,实现网络攻击的目的。需要对金属交易网络安全防御模型进行优化设计,提高网络安全性能[1]。当前,对网络攻击信号的特征提取和检测算法主要有基于时频分析的网络攻击检测算法、采用经验模态分解的攻击检测方法、基于小波分析的网络攻击检测算法和基于谱特征提取的网络攻击检测算法等[2,3],上述方法通过构建网络攻击信号的特征提取模型,然后进行时频特征、小波包分解特征和高阶谱特征等,实现对信号的检测和参量估计,达到网络攻击拦截的目的。但是,上述方法在进行网络攻击检测中,存在计算量大,性能不好的问题。对此提出一种基于攻击检测的金属交易网络安全防御模型,实现网络安全防御和主动检测。

1金属交易网络安全防御机制与模型构建

首先分析金属交易网络安全防御机制,金属交易网络在遭到病毒入侵和网络攻击是,主要是通过下面几个方面进行网络安全防御的:Web浏览器。主要包括金属交易网络用户的操作界面和金属交易网络显示界面。金属交易网络数据库的数据、图表均以网页的形式传给客户端浏览器进行浏览。金属交易网络的安全认证中心。当用户登录时,在客户端和Web服务器之间建立SSL安全套接层,所有信息在SSL的加密通道中传输,防止在传输过程中的机密信息被窃取。用户身份认证Web服务。主要用于金属交易网络的资金结算和信息加中,TokenID包括用户登录时间、IP地址、随机数,采用MD5进行加密方式。金属交易网络的Web服务。为金属交易网络系统提供的各种服务,每次调Webservices时,均需要对相关权限进行检验,提高数据库系统的安全性。综上分析,得到金属交易网络的角色等级关系示意图如图1所示。

2网络攻击信息特征提取与攻击检测算法设计

根据上述描述的金属交易网络安全防御机制,采用攻击检测方法进行网络安全检测和防御。

3仿真实验与结果分析

为了测试本文算法在实现金属交易网络安全防御和攻击检测中的性能,进行仿真实验。实验中,采用Hash表构建金属交易网络的网络攻击信号波形,Hash表的访问速率与链路速率相匹配,金属交易网络攻击数据采用的是KDDCup2015病毒数据库,交易网络攻击的相位信息系数μ0=0.001,θ2=0.45π,攻击的相位信息初始值选为θ1=-0.3π,即1024Hz。根据上述仿真环境和参数设定,进行网络攻击检测,得到检测到的网络攻击信号波形如图2所示。对上述攻击信号通过时频分析方法进行特征提取,实现攻击检测,达到网络安全防御的目的,为了对比性能,采用本文方法和传统方法,以准确检测概率为测试指标,得到结果如图3所示。从图可见,采用本文方法进行网络攻击检测,准确检测概率较高,性能较好。

4结语

本文提出一种基于攻击检测的金属交易网络安全防御模型。首先分析了金属交易网络安全防御机制,进行网络攻击的数据信息特征提取,通过时频分析方法进行攻击检测,实现网络安全防御和主动检测。仿真结果表明,采用该模型进行网络攻击检测,对病毒和攻击数据的准确检测概率较高,虚警概率较低,提高了网络安全性能。

参考文献

[1]张海山.基于云存储视频监控系统的研究[J].电子设计工程,2015,(10):169.

[2]刘桂辛.改进的自适应卡尔曼滤波算法[J].电子设计工程,2016,(02):48-51.

网络安全特征第4篇

 

移动网络信息的安全管理涉及到的内容比较多,在移动网络对人们的工作生活带来方便的同时,一些网络信息安全问题也逐渐的突出。构建完善化的移动网络信息的安全体系,保障移动网络信息的安全性,是当前移动网络企业发展的重要目标。通过从理论层面加强移动网络信息安全的管理研究,就能有助于从理论层面提供移动网络信息安全的支持。

 

1 移动网络信息安全管理的特征体现以及主要内容

 

1.1 移动网络信息安全管理的特征体现分析

 

移动网络信息的安全管理过程中,有着鲜明特征体现,其中在网络信息安全管理的动态化特征山比较突出。在信息网络的不断发展过程中,对信息安全管理的动态化实施就比较重要。由于网络的更新换代比较快,这就必须在信息安全管理上形成动态化的管理。

 

移动网络信息安全管理的相对化特征上也比较突出,对移动网络的信息安全管理没有绝对可靠的安全管理措施。通过相应的方法手段应用,能有助于对移动网络的信息安全管理的效率提高,在保障性方面能加强,但是不能完善保障信息的安全性。所以在信息安全管理的相对性特征上比较突出。

 

另外,移动网络信息的安全管理天然化以及周期性的特征上也比较突出。移动网络的系统应用中并不是完美的,在受到多方面因素的影响下,就会存在着自然灾害以及错误操作的因素影响,这就对信息安全的管理有着很大威胁。需要对移动网络系统做好更新管理的准备,保障管理工作能够顺利进行。在对系统建设的工作实施上有着周期化特征。

 

1.2 移动网络信息安全管理的主要内容分析

 

加强对移动网络信息的安全管理,就要能充分重视其内容的良好保证,在信息的安全保障上主要涉及到管理方法以及技术应用和法律规范这三个内容。在对移动网络信息的安全管理中,需要员工在信息安全的意识上能加强,在信息安全管理的水平上要能有效提高,在对风险抵御的能力上不断加强。将移动网络信息安全管理的基础性工作能得以有效加强,在服务水平上能有效提高。然后在对移动网络信息安全的管理体系方面进行有效优化,在信息安全管理能力上进行有效提高,对风险评估的工作能妥善实施,这些都是网络信息安全管理的重要内容。

 

2 移动网络信息安全管理问题和应对策略

 

2.1 移动网络信息安全管理问题分析

 

移动网络信息安全管理工作中,会遇到各种各样的问题,网络的自主核心技术的缺乏,就会带来黑客的攻击问题。我国在移动网络的建设过程中,由于在自主核心技术方面比较缺乏,在网络应用的软硬件等都是进口的,所以在系统中就会存在着一些漏洞。黑客会利用这些系统漏洞对网络发起攻击,在信息安全方面受到很大的威胁。

 

再者,移动网络的开放性特征,也使得在具体的网络应用过程中,在网系的渗透攻击问题比较突出。在网络技术标准以及平台的应用下,由于网络渗透因素的影响,就比较容易出现黑客攻击以及恶意软件的攻击等问题,这就对移动网络信息的安全性带来很大威胁。具体的移动网络物理管理和环境的安全管理工作上没有明确职责,在运营管理方面没有加强,对网络访问控制方面没有加强。以及在网络系统的开发维护方面还存在着诸多安全风险。

 

2.2 移动网络信息安全管理优化策略

 

加强移动网络信息安全管理,就要能充分重视从技术层面进行加强和完善。移动网络企业要走自力更生和研发的道路,在移动网络的核心技术以及系统的研发进程上要能加强。对移动网络信息的安全隐患方面要能及时性的消除,将移动网络安全防护的能力有效提高。还要能充分重视对移动网络安全风险的评估妥善实施,构建有效完善的信息系统安全风险评估制度,对潜在的安全威胁加强防御。

 

再者,对移动网络安全监测预警机制要完善建立。保障移动网络信息的安全性,就要能注重对移动网络信息流量以及用户操作和软硬件设备的实时监测。在出现异常的情况下能够及时性的警报。在具体的措施实施上来看,就要能充分重视漏洞扫描技术的应用,对移动网络系统中的软硬件漏洞及时性查找,结合实际的问题来探究针对性的解决方案。对病毒的监测技术加以应用,这就需要对杀毒软件以及防毒软件进行安装,对网络病毒及时性的查杀。

 

将入侵检测技术应用在移动网络信息安全管理中去。加强对入侵检测技术的应用,对可能存在安全隐患的文件进行扫描,及时性的防治安全文件和病毒的侵害。在内容检查工作上也要能有效实施,这就需要在网络信息流的内容上能及时性查杀,对发生泄密以及窃密等问题及时性的报警等。这样对移动网络信息的安全性保障也有着积极作用。

 

另外,为能保障移动网络信息的安全性,就要充分注重移动网络应急机制的完善建立,对网络灾难恢复方案完善制定。在网络遭到了攻击后,能够及时性的分析原因,采取针对性的方法加以应对。这就需要能够部署IPS入侵防护系统进行应用,以及对运用蜜罐技术对移动网络信息安全进行保障。

 

3 结语

 

总而言之,对移动网络信息的安全性得以保障,就要充分注重多方面技术的应用以及管理方法的灵活应用。只有充分重视移动网络信息安全防护体系的构建,对实际的网络信息安全才能有效保障。通过此次的理论研究,希望能有助于从理论层面对移动网络信息安全保障提供支持。

 

作者简介

网络安全特征第5篇

关键字:智能手机;安全;神经网络;病毒病毒识别模型在智能手机监测中的优越性以及可行性。

0 引言

现阶段,互联网已成为当今社会不可或缺的一部分,智能手机的数量也是与日俱增,与此同时不断发展的是手机病毒,手机病毒已成为现代病毒发展的趋势。

所谓手机病毒,其实是一种破坏手机系统的程序,且其传播手段极为广泛,可通过短信、彩信、邮件、网站或者下载文件、蓝牙等传播,手机一旦被病毒感染就会根据所感染病毒程序的要求对手机实施破坏,其表现方式不尽相同,可以使关机、死机、删除手机资料、自动通话、发邮件等,有的病毒还能够破坏手机SIM卡和芯片等手机硬件设备。

怎样才能避免手机遭受病毒的破坏?其主要措施还是杀毒软件和防火墙:

①定期对杀毒软件的病毒库进行更新升级,尽可能的保证其拥有当时已出现的病毒程序的破解,若病毒库中不存在某个病毒的特征,则杀毒软件就不能对该病毒进行查杀。此外,现在的手机杀毒软件病毒库采用的是特征代码法,病毒的细微的变化都需要病毒库对其进行辨别,然而智能手机的存储空间和运算能力都是有限的,所以这种防杀毒的方法对智能手机而言,并不是完美的。

②而智能手机的防火墙主要的作用是拦截骚扰电话等,而并不是对手机病毒进行监控,面对现存的多样易变的病毒,防火墙更是显得微不足道。

究竟该选择何种方式来保护手机,这也是本文研究的重点―神经网络。

1 神经网络

神经网络是依据生物神经的机制和原理,对信息进行处理的一种模型。它能够模拟动物大脑的某些机制机理,实现一些特定的功能。人工神经网络具有很大的优越性:

①具有自学功能。比如说,当对一幅图像进行识别时,将各种不同的图像样本及其对应的结果输入人工神经网络,它就能够自己学习识别相同类型的图像。

②具有联想存储功能。人工神经网络中的反馈网络具备了联想存储的功能。

③具有高速寻找优化解的功能。

2 神经网络安全监控系统

神经网络安全监控系统就是监控手机应用程序,使手机的正常业务能够顺利进行,而对那些异常业务则进行阻止。所谓正常的业务就是那些手机用户已知的、按照用户的意愿运行的、并且其运行并不破坏用户手机中的资源和产生额外费用的已经授权的程序。

通过神经网络监控手机的而应用程序的流程图如图1所示:

图1 神经网络安全监控流程图图2 单层感知器神经网络结构

神经网络智能手机安全监控的第一步是获取所运行程序的特征,然后借助于神经网络的识别功能,对所提取的应用程序的行为特征进行识别,如果识别结果为病毒手机会向用户发出提示信息,若不为病毒则程序将继续运行。

3.1 程序行为特征的获取

这里举个例子说明。例如OwnSkin.A病毒,该病毒以手机主题的形式诱导手机用户进行下载安装,一旦该病毒被安装进了手机,它就会在用户不知情的情况下自动连接网络,自动想外界批量发送短信,对手机收到的短信的信息内容进行删除等等。从对病毒的描述详细程度方面来说,病毒具有很多种特征,本文以3个为例,进行说明,这3个特征分别是有无按键、是否自启动、是否特殊号码,程序行为特征获取的方法如下:

①针对手机自启动的行为特征:每种手机的系统,都有其正常的程序启动方式,例如Windows Mobile通过“启动”设置,Symbian的系统式通过“Recognizer”来设置程序的启动,Linux系统是将启动语句加入/ect/init.d/rcs,或者/usr/etc/rc.local中,在程序启动的时候对这些个位置进行监控,就可以很容易的判别其是否为自启动。

②针对按键这个行为特征:塞班的系统对是否有按键这个行为特征的监控是粗略的监控,以短信为例,手机短信的使用一般是先按功能键启动功能图标,然后选取短信的图标,接着是对短信内容的编辑,即一系列的数字键,监控可得到一个相应的按键序列,这样就可以通过是否有按键这个行为特征来监测手机程序的启动是否正常。

③针对“被叫号码”和“文件信息”的特征: 对于被叫号码主要执行的是,查看所要拨出去的电话号码是否是设置在黑名单里的电话,对于文件信息则是查看信息中所添加的附件是否是安装文件,如果是手机用户之间的正常传输行为,则必定有按键行为特征,这样也就会避免手机中的病毒程序隐蔽性的自启动来传输文件。

3.2 神经网络建模

仍旧以上述3个行为特征为例,将其三个特征分别用“0”或者“1”来表示,若无按键、自启动、特殊号码,其特征值都取“1”,反之则取“0”,这三个特征值一共组合成了8中可能出现的情况,将其标记为矩阵如下:

(1)

借助于神经网络的识别功能,本文以单层单神经元的神经网络为例进行说明,采用以下的参数对神经网络进行设计:

该网络包含有一个输入向量,包汗三个元素,并且每个元素取0―1之间的值。

神经网络中的神经元通过hardlim函数为传输手段,根据这个函数设计出如图2所示的神经网络结构,:

(2)

该结构输出结果为二值向量“0”或者“1”,其中“0”表示不是病毒特征,“1”则表示是行为特征。

在智能手机的实际应用中,传输函数和网络结构、层数极易神经元等的类型多种多样,可根据病毒的实际情况进行选择和应用,在此笔者只是举个例子来论述神经网络是如何识别网络的。当网络建好之后,就需要通过适当的方法对病毒样本进行训练得出误差。

仍以上述例子为例进行训练:

输入向量为:p= ;目标向量选为:t= ,在MATLAB7.1的环境中对病毒进行训练,根据所的结果得出训练的误差性能曲线,如图3所示:

图3 训练误差性能曲线

经过训练并获取矩阵权重,至此,神经网络的建模基本完成,其模型为

a=hardlim(P1*2+P2*2+P3*1-3)

在手机中所执行的应用程序,计算程序的行为特征向量与病毒的行为特征向量(111)之间的欧式距离,当所得之数比程序的特征行为向量和正常行为特征向量之间的欧式距离大时,系统将将此程序判定为病毒。

运用神经网络系统对手机进行监测不需要像杀毒软件一样需要定期更新,这对手机的安全具有更好的防护作用。

3结语

随着现代社会智能手机数量的增多和日常化,网络黑客技术也在不断的发展和完善,因此智能手机安全问题已然不能忽视或者小视。本文针对这个问题,以及杀毒软件和防火墙的不足之处,论述了神经网络病毒识别模型在智能手机监测中的优越性以及可行性。

参考文献

[1]刘一静,孙莹,蔺洋. 基于手机病毒攻击方式的研究[J]信息安全与通信保密, 2007, (12) .

[2]李锦. 手机病毒特点及防范对策[J]通信技术, 2009, (02) .

[3]杨建强,吴钊,李学锋. 增强智能手机安全的动态恶意软件分析系统[J]. 计算机工程与设计, 2010, (13) .

[4]智能手机安全防护框架浅析[J]. 信息安全与通信保密, 2010, (10).

网络安全特征第6篇

互联网有一些重要的设计理念,例如端到端透明原则、用户自律原则、简单开放原则等;一些技术特征,例如统一编址和域名查询机制、泛在连通性、动态路由、分布式网管、无连接分组转发等;一些外在特征,例如TCP/IP协议族、浏览邮件等典型业务、最广泛的参与性、全世界范围、海量信息、大量用户等。这些设计理念、技术特征、外在特征以及使用者的的关系如图1所示。

互联网在设计之初,其中最重要的几条设计理念就是:端到端透明原则、用户自律原则、公平平等原则、简单开放原则。

互联网技术主要有下列特征:统一编址和域名查询、泛在的连通性、动态路由机制、网管分布实施、无连接分组转发、业务在终端实现,独立于网络、网络与低层技术无关、管理和信令带内传送、提供尽力而为的服务质量、只依据目的地址路由等。

这些技术特征中,一部分是互联网设计理念所决定(例如业务在终端实现,独立于网络、网络与地层技术无关等),反过来也直接支撑上述技术理念。一部分技术特征设计理念没有涉及,是所采用的技术引入的,原则上不违背设计理念,但是反过来又将设计理念定死,不能轻易修改。

上述技术特征,无论是设计理念所决定还是所采用的技术所引入,只有专业人员关心,普通用户既看不到也不关心。在普通用户看来有互联网如下外在特征(所采用的技术本身由于广为宣传也成为外在特征):使用TCP/IP协议族、提供浏览邮件新闻等典型业务、不断有新东西(业务种类无限可能)、全世界范围、大量用户、海量信息,免费资源、可以方便找人聊天(便捷的交流平台)、可以做个人网站写博客展示自己(广泛深入的参与性)、计算机终端(终端智能),能边打电话边浏览(多样业务)、有时很慢有事不通(无服务质量保障)、到处是病毒垃圾(没有安全保障)、业务大多免费(建立商业模式困难)等。

这些外在的特性一部分是由设计理念所确定的技术特征所决定,其他外在特征是所设计和采用的互联网技术所决定。有些外在特征例如网络全世界范围,包括海量信息,大量用户、具有最广泛参与性等虽然不是设计理念所决定,但是已经被使用者广泛接受,成为互联网不可分割的一部分。一些外在特征无论是设计理念所决定还是所采用技术所引入都是使用者不需要的,例如无服务质量保障、没有安全保障等。但是这些需求可能需要修改完善互联网技术(协议),也有可能受当前技术限制无法改进,需要引入新技术作替代。

在修改完善或引入新技术的同时,可能对互联网设计理念产生影响。互联网的成功是设计理念所直接决定,因此对设计理念的变更必须慎之又慎,对设计理念不恰当的变更可能会扼杀互联网的生命力。但是设计理念也不是绝对不能改变的,因为普通使用者看到的是互联网的外在特征,核心理念以及核心理念决定的技术特征对于普通用户来说是几乎不可见的。因此随着技术的发展以及需求的增加,设计理念和应用的技术也可能因为使用者的需求有所变更和进展。

互联网特性

互联网外在特征是普通用户直接看到的内容,实际上是对用户需求的一种满足。也许有专业技术人员会认为特性是外在的,只有符合设计理念的网才是互联网,改动设计理念的网络就不是或者说很可能不是互联网了。但是绝大多数用户会直观地认为有这些特征能满足这些通信需求的网络是互联网。当然由于技术限制,并非所有的特征都是用户所希望的。站在绝大多数普通用户的立场,我们说互联网具有下列特征。

TCP/IP协议族:TCP/IP协议族是当前互联网技术核心之一,经多年潜移默化的宣传也已经成为互联网显著特征。当前互联网使用TCP/lPv4协议族,TCP/IPv4协议族也因互联网的成功而得到最广泛的应用。随着互联网的应用,所有的应用都被实现在TCP/IP协议族上。TCP/IP协议族符合互联网所有的核心理念,但是并不是说互联网必须采用TCP /JP协议族。至少当前IPv4协议族已无法满足互联网发展要求。因此TCP/IP协议族是当前互联网显著特性,但不是必然选择。

浏览、邮件等典型业务:当前互联网上最典型的业务是Web浏览、电子邮件业务、文档分享业务、BBS业务等。上述业务也是当前互联网上使用最多的业务,这些业务使互联网成为资源共享平台、实时快速的第四媒体、虚拟社会、游戏平台等。因此无论互联网和下一代互联网何去何从,上述典型业务将在很长时间内长期存在。因此Web浏览、电子邮件、文档分享等业务在很长一段时间内将是互联网典型业务特征。

业务种类无限可能:互联网是一个典型的多业务网。包括Web浏览业务、电子邮件业务、分组语音业务、文件交换业务等等。除了已知的业务应用外,互联网上还不断涌现新的业务和应用,例如BLog、P2P等。虽然互联网是IP网,同时Every Thing over IP,但是并不是所有的业务都能在互联网上开展好。只有真正适合互联网,对互联网有合理预期的业务才能开展好。该外在特性是业务在终端实现,独立于网络和网络与底层技术无关所决定。无限业务可能是互联网必要特征。

全世界范围,大量用户:互联网是一个遍布全世界的网络,互联网有数以亿计的用户。网络的价值与用户数量的平方成正比,因此互联网网络价值难以估计。互联网上大量的用户带来虚拟社区、海量信息、互动游戏等多种多样的业务应用,进一步吸引更多的用户。虽然电话网也是全世界范围,也拥有大量用户,但是电话网主要用于人与人沟通,不能用作获取海量信息。

海量信息,免费资源:互联网上有数以亿计的海量信息。当前采用Google等搜索工具时,大多数关键词都能得到数以万计的结果。而且上述信息绝大部分都是免费的。海量信息和免费资源是互联网必要的条件。便捷的交流平台:在互联网这个沟通交流平台上,可以很便利地使用一对一交流(QQ、MSN、skipy等),一对多交流(web网站、BBS、流媒体等),多对多交流(聊天室,视频会议等)。虽然当前电话网非常便捷,但是互联网已经成为广泛认可的交流沟通平台。

广泛深入的参与性:互联网提供了最广泛的参与性。互联网骨干网只是一个提供泛在连通性和无连接分组交换的平台,只有加上了无数的服务器和所有用户参与才成为互联网。所有用户的参与给予互联网无比的活力。也许可能有公司能建立一张与互联网一样大的网络,但是不可能有公司能提供象互联网一样多样化服务,海量信息的网络。最广泛的参与性不但体现在对互联网业务的使用,信息的索取,还体现在业务的创新,信息的提供。广泛参与性是互联网必要的特征。终端智能,多样业务:由于网络只提供无连接分组服务,业务在终端提供,因此复杂的业务逻辑都在终端

实现。同时由于互联网在单一终端上提供多种多样的业务,终端必须实现一定的智能才能实施。与智能网络,傻瓜终端的传统电话网络相比,互联网是一个典型的智能终端,傻瓜网络。该外在特性是业务在终端提供,独立于网络的技术特性所决定,也是互联网必要特征。

无服务质量保障:当前很多人认为互联网没有服务质量,这样的印象来自于互联网上的某项业务的服务质量,例如邮件收不下来、页面打不开、IP电话断续等。实际上虽然IP网只提供尽力而为的服务质量,但是当前互联网俨层服务质量并没有想象中那样差。大多数服务质量问题都处在终端(主要是服务器端)。服务器实施了有效的业务层接纳控制以后,互联网业务服务质量可以有效提高。因此没有服务质量保障是当前部分互联网特征,但不是互联网必然必然特征。

没有安全保障:当前网络安全问题受到前所未有的关注,绝大多数安全问题聚焦在互联网上。网络安全主要体现在网络设施安全,网络设备安全,网络信息安全以及网络行为溯源等。在互联网建设初期,网络设备和网络设施稳定性可靠性不够;用户相互信任,对信息安全问题较少;网络行为溯源没有需求。随着互联网的发展,电信运营商介入骨干网建设,IP网络稳定性急速上升;终端/服务器可靠性没有随之增长,当前大部分业务不可用都来源于服务器大部分网络不可用都是由于终端/服务器不稳定引起。网络行为溯源虽然出现需求,但是由于IP网络的技术特点,难以实施。没有安全保障也是一时现象,不是必然特征。

建立商业模式困难:电信业认为互联网没有商业模式,主要来源于建设互联网骨干网后没有预期的利润,而这种预期来自电话网、传输网等电信网络。实际上用户愿意为接入付费,在享受免费服务的同时也愿意为感兴趣的业务付费,也愿意使用互联网作便利的中介,因此互联网并不是没有商业模式,只是互联网商业模式中缺少骨干网这一环节。当前互联网商业模式在不断探索和丰富中。

下一代互联网特征需求

下一代互联网外在特征需求,是对下一代互联网需求的体现。需要研究当前互联网外在特征中哪些是需要在下一代互联网中继续保留的,哪些是需要改进的。在用户看来满足下面所分析特征需求的技术才能成为下一代互联网技术,采用可行技术构造满足下面特征需求的网络才能成为下一代互联网。

全世界范围,大量用户:网络的价值与用户规模的平方成正比,网络的吸引力同样与用户规模密切相关。全世界范围的网络才能使多元文化的交流与碰撞成为可能。因此全世界范围,大量用户是下一代互联网的一个必不可少的条件。

海量信息,廉价便捷资源:当前互联网已经在改变人们的生活方式,互联网已经是一个知识共享平台,平台上有海量的信息以及大量免费的资源。下一代互联网上海量信息是必不可少的条件。当前免费信息中充斥垃圾信息,下一代互联网获取有效价格合理支付便利的资源更重要。

典型互联网业务:就现在看来,当前互联网上的典型业务都应当在下一代互联网上继续提供。下一代互联网依托上述典型业务作为资源共享平台、快速实时的第四媒体、虚拟社会、游戏平台的功能还会保持。此外下一代互联网上还会出现更多的新业务。

智能终端,多样业务:互联网的魅力很大程度上来自业务的新颖性、多样性和实用性。要在网络上提供多样业务,终端必须拥有相当的智能。因此下一代互联网一定是一个提供多业务的网络,而且不应当仅仅提供事先设定的几种特定业务的网络,而应该是在用户广泛参与下拥有无限的业务创新能力的网络。因此智能终端,多样甚至无限业务是下一代互联网的必要条件。

用户参与广泛深入:互联网骨干网的优势不仅仅来自泛在连通性和无连接分组交换的物理平台,更重要的是来自无数用户参与。当业务完全由运营商设计和提供时,一方面因为运营商精力有限不可能关注所有需求,另一方面运营商也不可能也有时不愿意完全符合用户需求,业务受制于公司规模与投入。下一代互联网必须能使用户广泛而深入地参与进来,不但在业务的使用上,而且在业务应用的创新和提供,才能像当前互联网一样成功。

服务质量保障:当前互联网没有服务质量保障,实际上是指当前互联网没有针对某个业务或者某个特定用户使用的特定业务保证服务质量。互联网总体服务质量还是有一定程度保障的,或者说与使用者得到的服务质量与付出是相适应或者相对其他网络超值的。下一代互联网是否对每个用户使用的某个业务保障服务质量取决于技术可行性以及代价。就现在看来在技术上即使可行的,但是付出的代价过高,而且当前互联网可以一定程度保障业务总体服务质量。因此基于用户的特定业务行为的服务质量保障在下一代互联网不是必要条件。

相关安全保障:互联网由于历史原因,安全设计考虑不多,因此安全问题备受争议。网络与信息安全内容广泛,下一代互联网中应当区别对待。下一代互联网骨干网安全例如维持网络的连通性、可用性、防攻击(控制面,管理面和数据面)、设备安全、链路安全等应当由协议设计以及ISP保证;业务安全应当由业务提供商保障;数据的机密性完整性应当由通信双方保障;网络提供业务溯源合法监听用户数据由相关业务提供者保障安全;终端安全由操作系统、应用软件以及用户共同负责;所有协议设计中都应考虑防治非法使用、恶意攻击等。因此下一代互联网必须考虑安全,但是不能由网络包办一切。

商业模式建立:互联网定位早已从科研转为商用,但是商业模式和价值链建设一直不顺畅。运营商一直声称互联网建设没有收到预期回报,这种现象既有历史原因也有互联网业务模式特点原因。既然下一代互联网以及不可能是一个网络完全控制业务,也不可能是一个没有骨干/骨干网免费,在下一代互联网设计之初就应当考虑商业模式和价值链。

网络安全特征第7篇

关键词:大数据;网络安全;网络风险;对策

0引言

随着信息水平的提高使得人们对网络的需求越来越大,而网络在使用中训在的安全问题也一直威胁着人们的用户信息安全。随着技术水平不断的进步,人们在网络上的活动也逐渐频繁,当通过网络进行信息的存储以及交流互动、购买产品等都会产生一定的数据信息,而这些信息的产生也为网络安全带来了极大的威胁。

1大数据环境下存在的安全隐患

1.1数据存储面临安全隐患

在面向大数据环境下对于网络安全存在一定的安全隐患。这是由于在大数据环境下的网络信息在存储的过程中由于信息的来源具有一定的复杂性直接导致数据在存储的过程中存在一定的复杂性。数据在存储的过程中只能存储部分的结构化数据,对于半结构以及非结构化得数据不能进行有效的存储。基于这个弊端使用NoSQL数据库进行数据的存储能够存储各种结构化得数据。尽管NoSQL数据库在数据的存储上增加了存储的灵活性,但是仍然存在的不足是NoSQL数据库不能通过SQL语言进行数据的访问,使得数据在存储中缺乏一定的控制手段,因此对网络安全还存在很大的风险[1]。

1.2数据分析存在安全隐患

数据分析存在的安全隐患主要在于网络黑客对数据库的破坏导致数据分析存在一定的隐患问题。在大数据环境中,可以将各种数据信息集中到数据库中,并将互相并不关联的数据信息整合成一个整体,而这些被整合的数据能够展现出一定的发展趋势,能够为国家的发展带来重要的发展启示,对企业的发展也就具有一定的决策作用。正是由于数据库的数据分析具有这样强大的分析功能,它的网络安全问题也成为危害国家利益的重要途径[2]。

1.3网络设施存在安全隐患

网络设施存在的安全隐患也是大数据时代中网络安全中重要的因素之一。我国的信息化水平不断的提高,使得人们的生活逐渐进入到了一个数字化得时代中。但是,在网络设施的建设包括软件与硬件的建设还仍然以国外的产品为主。这样的情况极大地增加了网络中的风险问题。正是因为这些产品产自国外,我国在使用这些产品进行网络设施的建设时并不了解其中的构造,产品中隐蔽的一些安全漏洞也不能被有效地被发现。因此,在数据信息方面很容易被国外所掌握,对我国的网络安全造成极大的威胁。虽然现阶段我国也持续推出了一些网络设施产品的生产,但是在功能以及操作方面还难以与国外的产品所抗衡。

2大数据环境下的网络安全的特征

2.1用户行为

在网络安全中用户行为的特征指的就是用户在日常的网络活动中进行的一些网页搜索、浏览,在网站社区进行的一些讨论、互动等行为被提取出来并整合到用户的行为特征库中。而黑客所进行的一些网络用户行为特征破坏主要是在于对用户行为信息的盗取并更改、假冒用户进行虚假的行为特征、安装对网络具有安全威胁的软件程序、破解用户的账号密码等,网络数据库会将这样的行为特点归于黑客的行为特点。通过用户的行为特征库以及黑客的行为特征库下,当用户在网络中进行数据访问时进行用户行为特征的分辨,从而保证网络的安全。

2.2网络流量

分布式拒绝服务攻击也被称为是DDoS攻击[3]。这种攻击主要是对网络平台发起的攻击。能够造成网络的瘫痪,使得网络数据流量出现异常情况。在用户进行网络搜索时往往发送出去的网络流量很小,而返回的数据通常包含了搜索用户所需要的视频、图片、语音等,返回的网络流量很大。所以展现的特征也是上行的网络流量要远远小于下行的网络流量。但是DDoS攻击不同,它在攻击时是通过控制端进行命令的发送来控制被控制端进行命令的执行。造成的网络流量中,上行的网络流量要大于下行的网络流量。这也是网络安全中DDoS攻击在网络流量中所展现出的基本特征。

2.3APT攻击

高级持续性威胁网络攻击也被称为是APT攻击,现阶段对于网络中存在的安全最大的威胁也就是APT攻击了[4]。APT攻击具有一定的隐蔽性。并且存在网络风险中的潜伏期比较长,通常具有十分周密的计划,能够有针对性的对网络数据造成破坏。APT攻击在对用户的安全攻击中主要是通过移动设备进行对目标的攻击。通常都是在系统服务器存在系统漏洞之时潜入到用户的网络系统中,以各种方式植入恶意的软件程序,当这些软件程序被植入时,通常不会引起用户的察觉。而基于APT攻击的潜伏期十分长,能够通过各种手段掌握到攻击目标的人际关系,获取攻击用户的各种重要信息。

3大数据网络安全的对策建议

3.1具有一定的网络安全感知能力

在大数据环境中,对于网络安全的重要建设内容就是安全的感知能力建设。而安全的感知能力又分为资产、脆弱性、安全事件以及异常行为的感知。在网络安全感知中多于资产的感知要具有基本的网络规模的分析能力。脆弱性的感知是指当系统存在安全漏洞时能够被自动的感知出安全风险。对于安全事件的感知主要就是通过对事件的起因、事件、经过、结果、人物等方面进行的安全感知能力。异常行为感知是对安全事件以及脆弱性感知能力的补充。在安全感知能力的要求下,面向大数据环境中4V特征能够更加有效的进行网络安全的感知,对各项异常情况进行有效的分辨。所以,必须要具备一定的网络安全感知能力,才能更好的对网络风险进行有效的识别。

3.2注重网络安全的融合

在网络安全的防护中,传统的单一的防护技术以及安全管理的技术已经不能有效地进行网络风险的控制了。现阶段,在网络安全的防护中要注重安全的融合问题。主要在于对技术、业务以及管理的相互融合下进行安全防护。在业务的产生时,在安全技术的系统化分析中结合安全管理以及安全业务的相互融合,更好地实现数据的安全存储于分析,能够使得网络形成一个完善的防护网。更好地通过自我的安全修复以及防御中控制网络风险的发生。

3.3提升网络安全的服务能力

在网络安全的建设中,对安全最基本的保证就是网络安全的服务能力。必须要提升网络安全的服务能力,才能更好地保障网络安全。在安全服务能力的提升中首先就要提升我国的网络安全产品的生产。自主的研发网络产品,从根本上保障网络安全。防范潜伏性的安全威胁攻击。其次要在网络基础的建设中使用可信的网络通讯设备,有效地为数据的上传、以及下载提供安全保障。最后要为网络安全提供有效的运维服务。能够及时地对网络风险进行有效的评估。一旦发现对网络安全存在的威胁攻击及时地进行响应,进行有效的安全修复。

4结论

综上所述,在信息化时代的到来,为我们的生活带来了一定的便利,但是也由于在大数据时代下得发展,信息数据存在一定的安全威胁。随着信息技术的不断提高,黑客能够进行的网络攻击渠道以及手段也存在很大的不确定性。如果还是沿用传统的网络安全防御技术很难有效的保证网络的安全。只有在大数据环境下,有效地对网络安全进行特征分析,通过一定的技术手段提高网络安全的防御能力,才能更好地保障网络信息数据的安全。

参考文献:

[1]汪来富,金华敏,刘东鑫,王帅.面向网络大数据的安全分析技术应用[J].电信科学,2017.

[2]赵正波.面向大数据的异构网络安全监控及关联算法[J].通讯世界,2016.

[3]郭明飞,陈兰兰.网络空间意识形态安全的情势与策略——基于大数据背景的考察与分析[J].江汉论坛,2016.

[4]龚智宏.基于大数据环境下的网络安全策略分析[J].甘肃科技纵横,2015.

网络安全特征第8篇

1.移动网络信息安全管理的特征体现以及主要内容

1.1 移动网络信息安全管理的特征体现分析

移动网络信息的安全管理过程中,有着鲜明特征体现,其中在网络信息安全管理的动态化特征山比较突出。在信息网络的不断发展过程中,对信息安全管理的动态化实施就比较重要。由于网络的更新换代比较快,这就必须在信息安全管理上形成动态化的管理。

移动网络信息安全管理的相对化特征上也比较突出,对移动网络的信息安全管理没有绝对可靠的安全管理措施。通过相应的方法手段应用,能有助于对移动网络的信息安全管理的效率提高,在保障性方面能加强,但是不能完善保障信息的安全性。所以在信息安全管理的相对性特征上比较突出。

另外,移动网络信息的安全管理天然化以及周期性的特征上也比较突出。移动网络的系统应用中并不是完美的,在受到多方面因素的影响下,就会存在着自然灾害以及错误操作的因素影响,这就对信息安全的管理有着很大威胁。需要对移动网络系统做好更新管理的准备,保障管理工作能够顺利进行。在对系统建设的工作实施上有着周期化特征。

1.2 移动网络信息安全管理的主要内容分析

加强对移动网络信息的安全管理,就要能充分重视其内容的良好保证,在信息的安全保障上主要涉及到管理方法以及技术应用和法律规范这三个内容。在对移动网络信息的安全管理中,需要员工在信息安全的意识上能加强,在信息安全管理的水平上要能有效提高,在对风险抵御的能力上不断加强。将移动网络信息安全管理的基础性工作能得以有效加强,在服务水平上能有效提高。然后在对移动网络信息安全的管理体系方面进行有效优化,在信息安全管理能力上进行有效提高,对风险评估的工作能妥善实施,这些都是网络信息安全管理的重要内容。

2.移动网络信息安全管理问题和应对策略

2.1 移动网络信息安全管理问题分析

移动网络信息安全管理工作中,会遇到各种各样的问题,网络的自主核心技术的缺乏,就会带来黑客的攻击问题。我国在移动网络的建设过程中,由于在自主核心技术方面比较缺乏,在网络应用的软硬件等都是进口的,所以在系统中就会存在着一些漏洞。黑客会利用这些系统漏洞对网络发起攻击,在信息安全方面受到很大的威胁。

再者,移动网络的开放性特征,也使得在具体的网络应用过程中,在网系的渗透攻击问题比较突出。在网络技术标准以及平台的应用下,由于网络渗透因素的影响,就比较容易出现黑客攻击以及恶意软件的攻击等问题,这就对移动网络信息的安全性带来很大威胁。具体的移动网络物理管理和环境的安全管理工作上没有明确职责,在运营管理方面没有加强,对网络访问控制方面没有加强。以及在网络系统的开发维护方面还存在着诸多安全风险。

2.2 移动网络信息安全管理优化策略

加强移动网络信息安全管理,就要能充分重视从技术层面进行加强和完善。移动网络企业要走自力更生和研发的道路,在移动网络的核心技术以及系统的研发进程上要能加强。对移动网络信息的安全隐患方面要能及时性的消除,将移动网络安全防护的能力有效提高。还要能充分重视对移动网络安全风险的评估妥善实施,构建有效完善的信息系统安全风险评估制度,对潜在的安全威胁加强防御。

再者,对移动网络安全监测预警机制要完善建立。保障移动网络信息的安全性,就要能注重对移动网络信息流量以及用户操作和软硬件设备的实时监测。在出现异常的情况下能够及时性的警报。在具体的措施实施上来看,就要能充分重视漏洞扫描技术的应用,对移动网络系统中的软硬件漏洞及时性查找,结合实际的问题来探究针对性的解决方案。对病毒的监测技术加以应用,这就需要对杀毒软件以及防毒软件进行安装,对网络病毒及时性的查杀。

将入侵检测技术应用在移动网络信息安全管理中去。加强对入侵检测技术的应用,对可能存在安全隐患的文件进行扫描,及时性的防治安全文件和病毒的侵害。在内容检查工作上也要能有效实施,这就需要在网络信息流的内容上能及时性查杀,对发生泄密以及窃密等问题及时性的报警等。这样对移动网络信息的安全性保障也有着积极作用。

另外,为能保障移动网络信息的安全性,就要充分注重移动网络应急机制的完善建立,对网络灾难恢复方案完善制定。在网络遭到了攻击后,能够及时性的分析原因,采取针对性的方法加以应对。这就需要能够部署IPS入侵防护系统进行应用,以及对运用蜜罐技术对移动网络信息安全进行保障。

3.结语

网络安全特征第9篇

关键词:计算机网络;建设安全;存在问题;解决方法

引言

目前,国内外对计算机网络建设的优化研究主要集中在网络协议的适配、能量的损耗、可靠性分析及数据处理时速的提高等问题上。而网络建设中MAC协议又是传感器网络技术研究的热点。一般网络建设中MAC协议常采用CSMA/CA的信道访问方式,该方式的特点是每个节点具有相同的信道访问机会。

1 计算机网络建设中网络优化

1.1 网络建设中传输树中层最小竞争窗口优化

信道分配概率与节点所在层次密不可分,层最小竞争窗口为节点所在层次提供了一个最小竞争窗口基准。它与上层节点的最小竞争窗口值以及平均子节点数目相关,并且满足节点所在层的最小竞争窗口值必须大于或等于上层最小竞争窗口值。网络建设中MAC信道优化通过设置传输层中每层的最小竞争窗口值来改变每个节点的信道抢占率,将每个节点的均等信道访问方式变为信道的非均等访问方式,给出了层最小竞争窗口值以及节点最小竞争窗口值计算模型,同时给出了最小竞争窗口上限值,使信道访问方式达到与树状拓扑传感器网络的匹配,从信息丢包率及吞吐量等方面分析说明该优化提高了信道资源利用率。

1.2 网络节点的能耗特性优化

网络节点由于经常工作在无人值守的环境,或者没有供电条件的环境,因此必须采用电池供电,电池能量决定了节点传输信号的性能。能量越大,信号强度越强,传输距离越远,信号传输速率越快;电池能量越小,信号强度越低,传输距离越近,信号传输速率越慢。电池能量耗尽时会造成网络节点的寿命终结,从而使该覆盖区域通信失效。因此,有必要对网络节点的寿命进行预测,以提高网络系统的可靠性。

1.3 网络节点能耗优化

网络节点系统一般由基站、簇头、网络节点构成。基站通常利用市电进行持续供电,它的主要作用是负责接收节点的信息,并带有网关功能。基站能够与互联网相连接。簇头和普通的网络节点结构相同,它的作用是承担簇的管理工作。网络节点通过多跳的方式进行信息的传输。根据网络系统的工作方式,网络节点通常在特定区域内被随机布置,节点之间能够利用通信的方式进行信息传输,利用自组织的方式协同工作。要想延长网络节点的寿命,需要考虑两方面因素:一方面需要考虑节点工作时进行数据处理时的能耗,另一方面需要考虑尽量利用性能好的电池。

网络节点进行数据发送时,一部分能量用于信号发送,由节点发送数据功率有关;另一部分能量用于节点内部元器件消耗,这部分能耗是固定的。节点进行数据发送时,设发送数据功率是模型中参数的函数,函数中的参数包括:数据能量与噪声比、节点间距离、带宽效率、路径损耗系数。发送信号的功率由节点内的信号放大器决定。

1.4 网络安全风险动态评估

网络安全风险动态评估方法,提高评估的准确性。当前网络安全风险评估没有考虑不同入侵特征造成的网络指标变化,以入侵前后相同静态固定指标变化评估为主,缺少不同时段内动态可持续评估的方法。对网络中的操作特征进行加权优化处理,提取网络操作异常特征,计算异常特征提取误差,针对异常特征提取误差进行补偿。根据网络异常特征获取特征分类函数,并计算特征分类的约束条件,建立特征属性映射模型,获取特征映射关联性,实现网络异常特征的分类,完成网络安全风险动态评估。

2 网络建设中传感网络失稳控制

随着传感网络应用范围的越来越广泛,对传感网络的性能也提出了更高的要求。因为传感器节点能量有限,通常工作在非均匀热的传感网络中,节点分布存在失衡问题,导致节点能力消耗不集中,破坏传感网络覆盖拓扑结构,非均匀热传递环境的传感网络中,传感节点受到受热不均衡的影响,导致节点能量消耗不集中,破坏传感网络覆盖拓扑结构的稳定性,网络出现失稳问题。传统的通信算法在非均匀热传递环境下,无法对拓扑结构的温差不稳定做出预测,通信效果欠佳,非均匀热传递环境的传感网络中,传感节点受到受热不均衡的影响,导致节点能量消耗不集中,破坏传感网络覆盖拓扑结构的稳定性,网络出现失稳问题。传统的通信算法在非均匀热传递环境下,无法对拓扑结构的温差不稳定做出预测,通信效果欠佳,网络失稳控制需要获取非均匀热传递传感网络节点能量特征,依据节点的能量特征,自适应完成非均匀热传感网络簇首的选择,进一步优化传感网络能耗均衡性。

3 网络建设中Web防火墙的优化

防火墙抵御DDoS攻击时的抗毁性能和预测性能是需要亟待解决的重点问题,Web防火墙在抵御DDoS攻击时如果生存能力非常弱,预测性能不好,将会严重影响整个网络的安全,因此需要有效简历一个Web防火墙解析模型帮助网络系统抵御DDoS等各类攻击,通过研究防火墙的建模和性能分析,有助于理解防火墙的行为和特性[3],设计Web防火墙数学解析模型,对相关的性能关键参数进行分析,为各种设计和操作问题提供快速的答案,引入攻击信息排队论分析机制,构建数据信息链优先链路选择准则,对防火墙的关键性能指标,比如吞吐量、延时、CPU使用率、数据包丢失等,进行了详细的分析,得到了这些指标基于灰度布朗运动信息链下的数学表达式,计算模型的状态概率,最后以指标定量分析来验证解析模型的优越性能,得出在变化的DoS攻击流量的影响下,防火墙的吞吐量和CPU的利用率关系变化。

在Web防火墙解析模型设计框架构建中,采用一个有限的排队模型来表示基于准则的网络防火墙的行为和性能。当数据输入包输入防火墙模型中,排队等待处理,第一层处理包含数据连接和网络层的一些功能,接下来是包含一定准则的防火墙进行输入数据包的处理。如果采用在Linux和FreeBSD进行系统设计,在Rx NIC检测数据包后,然后经过DMA复制到Rx DMA Ring,得到防火墙准则数据库序列,进行排队处理,在Rx DMA Ring中进行接收数据包的排队,输出准确的准则匹配结果,会产生一个中断以通知设备驱动程序接收到了新的数据包。设备驱动程序开始执行数据连接层功能,然后触发IP核处理任务。

4 结束语

随着网络技术的不断发展,网络建设管理已经成为该领域发展的主流趋势[1]。如何对网络建设进行有效的管理,直接关系着网络性能,文章分析了计算机网络建设中网络优化、网络建设中传感网络失稳控制、网络建设中Web防火墙的优化。

参考文献

[1]肖道举,等.网络建设评估模型研究[M].华中科技大学学报(自然科学版),2012,30(4):37-39.

相关文章
相关期刊
友情链接