计算机网络工程中的安全威胁思考

2022-09-21 16:41:23 来源:写作指导

计算机网络工程中的安全威胁思考

摘要:计算机网络工程中存在大量的风险因素,极易出现各种安全威胁,导致一定安全问题的出现。各种安全问题的发生会对整个网络工程的运行状态以及各种数据的安全性等产生极为不利的影响。尤其是随着时代的发展,计算机网络工程已经渗透到国民经济发展以及人们日常生活等多个不同的方面,并发挥着巨大的作用。这一背景下,重视计算机网络工程安全问题,做好对相关安全威胁问题的分析,并积极探讨相应的应对策略。文章对计算机网络工程中面临的各种安全威胁进行梳理和总结,分析相关的应对对策,并结合一定的网络攻击案例进行分析,以更好探讨具体的应对和预防途径。

关键词:计算机网络工程;安全威胁;对策

0引言

现如今,计算机网络工程已经渗透到人们生活、工作、生产的各个角落,并发挥着极大的作用。但是,计算机网络工程涉及到多种不同的因素,构成情况十分复杂。在其运行过程中,极易出现一定的安全问题[1]。

1计算机网络工程中的安全威胁

整个计算机网络工程中,涉及到的安全威胁主要包括硬件威胁和软件威胁两大部分。其中,硬件威胁主要指的是计算机网络工程的运行过程中,各种设备以及网络服务器等可能会发生一定的故障,无法正常工作,进而影响到整个计算机网络工程的安全水平[2]。除此之外,还存在大量的软件威胁。从软件角度来看,在整个计算机网络工程中,需要使用大量不同的软件和系统、数据库等等。如果出现软件兼容性问题和计算机操作系统漏洞等情况,都可能会导致计算机网络工程出现一定的安全问题[3]。而且,计算机网络工程具有很强的开放性,任何人都能够随时实现网络传输和网络共享,但由此也导致计算机网络工程相对脆弱,极易遭到攻击,例如计算机本身的系统漏洞、病毒感染、黑客攻击等等。

2计算机网络工程中的安全对策

通过上文的分析我们可以了解到,在计算机网络工程中,存在大量的安全威胁,风险因素有很多。为了避免各种安全问题的出现,还需要积极的进行必要的应对和防护。首先,强化硬件管理,做好对各种物理威胁的预防和控制。对于不同单位或者企业等而言,应在日常工作中强化对计算机网络工程中相关硬件设备的管理。在日常使用过程中,注意由专业人员负责定期检查各种设备和网线等的情况,以确保整个工程硬件设施的完整性,保证不同设备可正常使用[4]。其次,积极主动的防范各种网络威胁,强化软件安全防护管理。合理设置防火墙,避免网络黑客攻击。利用入侵检测,准确识别不希望出现的活动,进行合理化的限制,确保计算机网络运行安全。并注意加强病毒防范,积极修复漏洞[5]。另外,注意定期备份计算机数据等,确保计算机网络处于安全、稳定运行中,更好地发挥计算机网络的作用[6]。

3计算机网络工程中的安全威胁与预防对策案例分析——以APT攻击为例

为了更好的研究计算机网络工程中的安全威胁与预防对策,我们结合一定的案例进行分析。在计算机网络工程中,经常会出现一定的攻击问题,威胁到整个网络工程的安全性。现如今,计算机网络工程已经渗透到我们工作、生活、学习的方方面面,随之而来的便是网络攻击无所不在、无时不在,网络攻击的危害巨大,严重影响到数据信息的安全性。针对这一情况,还需要积极的进行预防和应对。在本文的研究中,即以高级持续性威胁(AdvancedPersistentThreat,APT)攻击为例,分析相应的识别和预防对策。

3.1APT攻击概述

APT攻击指的是一定的组织或者机构针对特定的对象所展开的网络攻击活动,相应的攻击活动处于长时间的持续状态,并体现出很强的针对性和隐蔽性,危害极大。在攻击目的方面,此类攻击多侧重于破坏国家背景下的基础设施、窃取攻击目标的机密信息、开展一定的网络间谍活动、破坏重要信息系统,以及地缘政治攻击,而不以直接获取经济利益为主要目的。具体来看,APT攻击主要包括以下一些特点:首先,APT攻击的攻击力很强,应用传统的计算机网络工程防护方案无法予以有效的应对。其次,APT攻击以实现对某一目标的长时间、频繁多次的攻击。另外,APT攻击还具有很强的学习能力,可以对目标系统的防护手段予以学习,实现自身攻击能力的不断提升[7]。近年来,在全世界范围内,APT攻击已经成为备受人们关注的重要问题。APT组织的攻击目标与攻击领域也开始不断扩大,逐渐向多个不同的领域进行渗透。相关统计结果现实,受攻击的重灾区主要集中在:政府、军队、科研机构、关键基础设施和大型商业机构,除此之外如民生、物联网、供应链、“一带一路”等领域也能够发现APT攻击的影子。2019-2020年APT攻击领域分布情况如图1所示:图片中数据来源:2020年全球高级持续性威胁(APT)研究报告与传统的网络攻击相比较,APT攻击具有一定的特殊之处,并体现在针对性强、经过长时间的策划,攻击目标十分明确,隐匿性强以及可持续攻击系统等方面。传统网络攻击与APT攻击的相关情况比较如表1所示:面对着APT攻击,往往被攻击对象被监控和窃取数据多时而不自知。现如今,全世界范围内,人们已经越来清楚的认识到APT攻击的巨大危害,并积极的探索相关的预防措施。有效识别APT攻击,并积极的进行应对和阻断已经成为备受各界关注的重要课题[8]。这一过程中,就可以构建一定的识别模型,对APT攻击予以准确、快速的识别,并及时予以应对。

3.2PT目标识别模型构建

在此次研究中,我们选择基于关联规则进行隐蔽APT目标识别模型构建。其中,关联规则可以对数据库中各不同领域间的关联进行科学分析,是一种数据挖掘领域中的重要技术。将关联规则技术应用于APT攻击相关数据关联分析过程之中,可以参照一定数据项集的支持度和置信度,得出关联规则的可靠程度。按照不同可靠程度强关联规则,可以获得具体的隐蔽目标识别模型。在描述关联规则的表现形式时,可以将其描述为若干个项集。利用关联规则对APT目标识别模型进行构建的时候,采用的步骤如下所示:(1)寻找频繁项集,即≥minsup的所有数据项集;(2)根据minconf,采用频繁项集来获得强关联规则。这一过程中,从所有频繁项集中选取频繁项,用a来表示。之后,在a中随机选取非空子集,并以b来表示。分析二者之间的关系,如果符合下述情况:

3.3APT攻击隐蔽目标的识别

借助关联规则技术,对APT目标识别模型进行构建之后,可以进一步识别APT攻击下的网络安全威胁隐蔽目标。为获得理想的识别效果,准确,快速地识别出APT攻击目标,在本文的研究中,构建了APT攻击隐蔽目标识别的总体框架。设计识别流程,根据关联规则提取APT目标档案数据,将不同的网络安全记录关联起来。在此基础上,计算获得APT攻击的可信度,并应用绝对相容度对APT攻击可信度进行更新,最终实现对网络安全威胁隐蔽目标的准确识别。APT攻击隐蔽目标识别总体框架图如图2所示。其中,各种网络设备用F2进行表示,各种网络设备日志用F3进行表示,所使用的操作系统用F1进行表示。通过建立隐蔽目标识别模型。并计算APT攻击的可信度,可以完成对网络安全威胁隐蔽目标的有效识别,具体方式可以用以下公式进行表示:其中,上文中所提出的关联规则以R进行表示。i、j分别代表不同的网络设备,其对APT攻击u的相容度以d进行表示。

3.4APT攻击隐蔽目标识别的实验验证

为了对APT攻击隐蔽目标识别效果进行验证,在此次研究中,借助一定仿真实验来进行分析。在实验过程中,应用的软件为MATLAB软件。应用这一软件建立仿真平台,应用该软件对APT攻击下的网络实验环境进行模拟。在仿真模拟实验中,一共设置了4台用户终端主机。4台用户终端主机均通过互联网对Web服务器进行访问,APT攻击端能够针对特定目标对主机实施持续性的攻击,进而导致一定网络安全威胁的出现。立足上述实验环境条件,在实验中按照用户习惯对目标主机进行攻击。实验中,将每台主机的隐蔽目标源设置为20个,并设定其分布在100m×100m的空间范围之中。通过测试发现,4组APT攻击下的网络安全隐蔽目标识别实验中,本次研究所提出的隐蔽目标识别模式获得了较高的准确率。具体结果如表2所示。通过对表格中的数据结果进行分析可以发现,此次研究中所提出的识别方法可以准确地完成对APT攻击的识别,扩展复杂隐蔽目标识别能力。另外,为分析目标识别的效率,在研究中在测试识别准确率的基础上,还对目标识别耗时情况进行了测试。实践应用中,在对各种网络安全威胁隐蔽目标进行识别的时候,较高的识别效率可以帮助人们更好的对各种安全威胁进行应对和控制[9]。因此,相应的识别耗时问题,也受到人们的广泛关注。识别耗时越短,APT攻击隐蔽目标识别的效率便越高。APT攻击隐蔽目标识别耗时情况测试结果如图3所示。通过分析图中的结果可以发现,所提方法的隐蔽目标识别耗时整体较短,说明所提方法可以高效地完成对面向APT攻击的网络安全威胁隐蔽目标识别。

3.5APT攻击隐蔽目标识别与应对

立足上文的分析研究,本次研究所提出的APT攻击隐蔽目标识别方法具有较高的隐蔽目标识别准确率,且在对隐蔽目标进行识别耗时较短,可以准确高效地完成对面向APT攻击的网络安全威胁隐蔽目标识别。在完成对APT攻击准确、快速的识别之后,可以及时的实施必要的应对。在应对过程中,可进行科学的安全域划分,强化信息安全管理,并构建立体化、多层次的防护体系[10]。

4总结

总之,随着科学技术的不断发展,计算机网络工程已经渗透到人们日常生活和工作的不同的角落,极大影响到人们的生活,也深刻地改变了当前的时展。这一背景下,还需要我们高度重视计算机网络工程的安全问题,积极主动的对其中存在的各种安全威胁进行分析,并积极的探索相应的应对对策。在研究中,还基于关联规则,建立隐蔽APT目标识别模型,设计出隐蔽目标识别总体框架,明确APT攻击目标,得出APT攻击可信度,并应用绝对相容度更新APT的攻击可信度,以有效识别网络安全威胁隐蔽目标。通过本文的理论分析和实验研究也可以了解到,目前在计算机网络工程中存在着不同类型的安全威胁,还需要我们积极地做好相关的硬件管理和软件应用,并积极利用各种先进的安全防御技术,以确保计算机网络工程的安全运行。

作者:董效义 单位:江苏省宿迁市宿豫区人力资源和社会保障局