网络安全知识范例

网络安全知识

网络安全知识范文1

 

一课程特点与教学现状《网络安全技术》是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术等领域的多学科交叉课程。随着各种网络安全攻击手段和保障网络安全技术的不断推陈出新,该课程在强调学生对技术原理掌握的同时,更应注重培养学生解决实际问题的能力。目前在《网络安全技术》课程教学过程中普遍存在以下问题:   1)以网络安全原理为主线的理论教学;   (2)教学内容相对陈旧;   (3)实验教学环节薄弱。   因此,建设一个能满足网络信息人才培养的网络安全实验室,对于高校网络信息安全专业建设和培养合格的网络信息安全人才具有重要的意义。   二网络安全实验室建设目标   现在的高校实验室有公共基础实验室、研究实验室、中心实验室三类。公共基础实验室提供专业基础课使用,面向的是学习了专业基础课的学生,因此其建设需要具有广泛的适应性。研究实验室提供对具体研究项目而设立的实验室,面向的是某一项目的研究人员,因此其建设具有非常强的针对性和局限性。中心实验室提供专业课使用,面向的是该专业的学生,其建设上有一定的针对性和普遍性。我们要把网络安全实验室定位在中心实验室上,实验室主要面向信息安全专业的学生,主要提供网络安全类的实验。   三硬件环境建设   1.实验室的布局网络安全实验室方案中实验用的网络设备都由标准实验台这一网络实验基本单元组成。每个实验台可供6人同时实验,每个实验小组都能在一个实验台上单独完成全部实验内容。一般8个实验台可构成一个实验室,供50人左右实验。   2.实验台硬件环境配置实验台硬件环境配置如下:配置两台二层交换机,作为接入层连接设备,同时可进行VLAN实验;配置一台三层交换机,作为每个小组的三层网关设备,同时可以开展DHCPSnooping、端口保护、NAT等试验;配置两台模块化路由器,作为每个小组的出口路由及访问控制实验环境,两台之间做路由器的GRE、IPsec、GREoIPsecVPN用,也可以用来在综合案例中模拟Internet。配置一台防火墙,作为每个小组的防火墙出口安全设备;配置一台IDS,可以完成入侵检测实验环境。采用12台设备组成一个标准实验台。因为这样就可以在一个标准实验台内完成几乎所有的网络安全实验内容,可以满足教学需要。   四软件环境建设   1.操作系统选择   在实验室操作系统选择上注意多样化,在无法确保所有操作系统都包括的情况下,我们选择在实验PC中安装两个主流操作系统WindowsServer2003和RedHatLinux,它们分别代表了Windows系列商业操作系统和开放源代码系列的类Unix操作系统,配置上采用单主机双启动的方式选择启动WindowsServer2003或RedHatLinux,身份认证采用网络统一认证:WindowsServer2003采用Windows的活动目录认证,RedHatLinux通过pam-smb在Windows的活动目录服务器上进行身份认证。   2.虚拟机技术   虚拟机(VM)是支持多操作系统并行在单个物理服务器上的一种系统,能够提供更有效的底层硬件使用。通过虚拟机,客户可以在单个计算机上并发运行多个操作系统。   在一台电脑上将硬盘和内存的一部分拿来虚拟出若干台机器,每台机器可以运行单独的操作系统而互不干扰,可以将这几个操作系统联成一个网络。同时它也是唯一的能在Windows和Linux主机平台上运行的虚拟计算机软件。虚拟机在学习技术方面能够发挥很大的作用。虚拟操作系统模式虚拟化解决方案同样能够满足一系列的需求:安全隔离、计算机资源的灵活性和控制、硬件抽象操作及最终高效、强大的管理功能。   五结束语   网络安全实验室解决方案,不仅加强学生对网络安全新方向的理解与认识,而且教学管理便捷安全。网络安全实验室的建设为网络安全人才培养提供了全方位的实验环境,能够让学生在不同层面、不同环境中全面而细致地掌握最主流的网络安全技术,同时也为从事网络安全研究的科研人员提供理想的实验平台。

网络安全知识范文2

针对当前网络安全态势信息的共享、复用问题,建立一种基于本体的网络安全态势要素知识库模型,来解决无法统一的难题。利用网络安全态势要素知识的多源异构性,从分类和提取中建立由领域本体、应用本体和原子本体为组成的网络安全态势要素知识库模型,并通过具体态势场景来验证其有效性。

【关键词】

网络安全态势感知;本体;知识库;态势场景

现代网络环境的复杂化、多样化、异构化趋势,对于网络安全问题日益引起广泛关注。网络安全态势作为网络安全领域研究的重要难题,如何从网络入侵检测、网络威胁感知中来提升安全目标,防范病毒入侵,自有从网络威胁信息中进行协同操作,借助于网络安全态势感知领域的先进技术,实现对多源安全设备的信息融合。然而,面对网络安全态势问题,由于涉及到异构格式处理问题,而要建立这些要素信息的统一描述,迫切需要从网络安全态势要素知识库模型构建上,解决多源异构数据间的差异性,提升网络安全管理人员的防范有效性。

1网络安全态势要素知识库模型研究概述

对于知识库模型的研究,如基于XML的知识库模型,能够从语法规则上进行跨平台操作,具有较高的灵活性和延伸性;但因XML语言缺乏描述功能,对于语义丰富的网络安全态势要素知识库具有较大的技术限制;对于基于IDMEF的知识库模型,主要是通过对入侵检测的交互式访问来实现,但因针对IDS系统,无法实现多源异构系统的兼容性要求;对于基于一阶逻辑的知识库模型,虽然能够从知识推理上保持一致性和正确性,但由于推理繁复,对系统资源占用较大;基于本体的多源信息知识库模型,不仅能够实现对领域知识的一致性表达,还能够满足多源异构网络环境,实现对多种语义描述能力的逻辑推理。如AlirezaSadighian等人通过对上下文环境信息的本体报警来进行本体表达和存储警报信息,以降低IDS误报率;IgorKotenko等人利用安全指标本体分析方法,从拓扑指标、攻击指标、犯罪指标、代价指标、系统指标、漏洞攻击指标等方面,对安全细心及事件管理系统进行安全评估,并制定相应的安全策略;王前等人利用多维分类攻击模型,从逻辑关系和层次化结构上来构建攻击知识的描述、共享和复用;吴林锦等人借助于入侵知识库分类,从网络入侵知识库模型中建立领域本体、任务本体、应用本体和原子本体,能够实现对入侵知识的复用和共享。总的来看,对于基于本体的网络安全态势要素知识库模型的构建,主要是针对IDS警报,从反应网络安全状态上来进行感知,对各安全要素的概念定义较为模糊和抽象,在实际操作中缺乏实用性。

2网络安全态势要素的分类与提取

针对多源异构网络环境下的网络安全状态信息,在对各要素进行分类上,依据不同的数据来源、互补性、可靠性、实时性、冗余度等原则,主要分为网络环境、网络漏洞、网络攻击三类。对于网络环境,主要是构建网络安全态势的基础环境,如各类网络设备、网络主机、安全设备,以及构建网络安全的拓扑结构、进程和应用配置等内容;对于网络漏洞,是构成网络安全态势要素的核心,也是对各类网络系统中带来威胁的协议、代码、安全策略等内容;这些程序缺陷是诱发系统攻击、危害网络安全的重点。对于网络攻击,主要是利用各种攻击手段形成非法入侵、窃取网络信息、破坏网络环境的攻击对象,如攻击工具、攻击者、攻击属性等。在对网络环境进行安全要素提取中,并非是直接获取,而是基于相关的网络安全事件,从大量的网络安全事件中来提取态势要素。这些构成网络威胁的安全事件,往往被记录到网络系统的运行日志中,如原始事件、日志事件。

3构建基于本体的网络安全态势要素知识库模型

在构建网络安全态势要素知识库模型中,首先要明确本体概念。对于本体,主要是基于逻辑、语义丰富的形式化模型,用于描述某一领域的知识。其次,在构建方法选择上,利用本体的特异性,从本体的领域范围、抽象出领域的关键概念来作为类,并从类与实例的定义中来描述概念与个体之间的关系。如要明确定义类与类、实例与实例之间、类与实例之间的层次化关系;将网络安全态势要素知识进行分类,形成知识领域本体、应用本体和原子本体三个类别。

3.1态势要素知识领域本体

领域本体是构建网络安全态势要素知识库的最高本体,也是对领域内关系概念进行分类和定义的集合。如核心概念类、关键要素类等。从本研究中设置四个关键类,即Context表示网络环境、Attack表示网络攻击、Vulnerability表示网络漏洞、Event表示网络安全事件。在关系描述上设置五种关系,如isExploitedBy表示为被攻击者利用;hasVulnerability表示存在漏洞;happenIn表示安全事件发生在网络环境中;cause表示攻击引发的事件;is-a表示为子类关系。

3.2态势要素知识应用本体

对于领域本体内的应用本体,主要是表现为网络安全态势要素的构成及方式,在描述上分为四类:一是用于描述网络拓扑结构和网络配置状况;二是对网络漏洞、漏洞属性和利用方法进行描述;三是对攻击工具、攻击属性、安全状况、攻击结果的描述;四是对原始事件或日志事件的描述。

3.3态势要素知识原子本体

对于原子本体是可以直接运用的实例化说明,也最底层的本体。如各类应用本体、类、以及相互之间的关系等。利用形式化模型来构建基于本体的描述逻辑,以实现语义的精确描述。对于网络拓扑中的网络节点、网关,以及网络配置系统中的程序、服务、进程和用户等。这些原子本体都是进行逻辑描述的重点内容。如对于某一节点,可以拥有一个地址,属于某一网络。对于网络漏洞领域内的原子本体,主要有漏洞严重程度、结果类型、访问需求、情况;漏洞对象主要有代码漏洞、配置漏洞、协议漏洞;对漏洞的利用方法有邮箱、可移动存储介质、钓鱼等。以漏洞严重程度为例,可以设置为高、中、低三层次;对于访问需求可以分为远程访问、用户访问、本地访问;对于结果类型有破坏机密性、完整性、可用性和权限提升等。

3.4网络安全态势知识库模型的特点

网络安全知识范文3

关键词:大学生;网络安全;法治意识;养成教育

当今社会是一个信息大发展、科技大发展和网络大发展的全新时代,信息、科技、网络技术在人们生活中深度融合。大学生作为新兴事物的重要接受群体,更受网络时代的影响。他们通过网络课程提升个人能力,通过网络新闻推送实时观看社会动态和社会变化,通过网络社交平台开展交友活动,通过网络娱乐活动放松自己的生活。然而在他们“赖以生存”的网络社会中,却无时无刻不存在着威胁财产安全甚至人身安全的潜在风险。

一、大学生网络安全问题原因分析

在这个迅速发展的信息时代,大家在享受网络便捷的时代,却有太多的大学生沉迷网络,在网络世界甚至现实世界中遭受到巨大的伤害。网络诈骗致使大学生忧郁甚至轻生,“裸贷”逼债致使大学生自杀等等,各种骇人惊闻展现在我们面前,为我们一次又一次地敲响了警钟,大学生在网络时代面临的各种危险层出不穷、广泛存在。究其原因,主要有几个方面:一是大学生安全防范意识不强。从大学生成长经历来看,长期处于家庭和校园这两个相对封闭、安全的环境里,未曾直接面对社会。大多数大学生对社会中的危险因素缺乏敏锐的辨别能力,更不用说在相互“看不见,摸不着”、缺乏直观性的网络社会里,单纯的大学生更是缺乏辨别危险的观察意识和较强自我安全保护意识,给犯罪嫌疑人提供了更多的可乘之机。他们往往利用网络社会的不可触摸性,以单纯善良的大学生为对象,实施不法行为。例如,犯罪嫌疑人会在网络社交平台上散播小额贷款消息诱惑大学生进行贷款,他们会用看起来相当具有诱惑性的条件来诱导那些为了贪图一时虚荣而急需用钱的大学生,用表面的“无息贷款”隐藏背后的“巨息目的”,用巨大的骗局来遮掩背后的不法目的。犯罪过程中,犯罪嫌疑人通常会在放款之初诱导大学生填写相关的信息,甚至获取极其私密的信息以满足放款条件,待学生无能力偿还巨额利息时,再利用手中掌握的信息开展威逼利诱。还有的骗局中,犯罪嫌疑人通过不法手段盗取大学生社交平台账号密码,再以该学生身份向其好友发送借款信息以达到骗取钱财目的。大学生由于缺乏社会经验,对这些潜在的危险就会缺少辨别能力和防范能力,尤其是一些因爱慕虚荣需要用钱的学生往往容易掉入犯罪团伙的陷阱中,甚至发生一些严重的后果。还有的大学生在网络社交平台上进行谈恋爱等交友活动,而网络对犯罪嫌疑人起到一定的隐蔽作用,这也从一定程度上增加了大学生受害的风险。二是政府存在监督和管理上的客观不能。由于网络系统的庞大,网络用户的分散,导致政府部门对网络事件的防范和管理难度也会大大提高,如遇到网络诈骗或网络贷款等情况,调查取证和实施抓捕的难度往往比现实社会中的案件要大的多,而且受害人的损失也难以追回。比如在有些网路诈骗案件中,犯罪团伙不在中国,单独一件案件涉及线索很少、标的很小,很难突破警力的局限,将每件案子都能第一时间解决。因此,助长了犯罪嫌疑人以大学生为目标,通过小标的积少成多的方式来实施犯罪。三是高校管理模式的局限性。高校人才培养、科学研究、社会服务、文化传承创新、国际合作交流为主要职能,缺乏有效的安全管理体系。一方面,缺乏专门的高层次安全教育管理人员,一般人员仅基于岗位而熟悉岗位,因工作而熟悉工作,缺乏从专业性、技巧性等方面对安全教育管理的把握。一方面,缺乏有效的管理运行机制,并未针对网络社会,存在网络方面的安全问题和安全隐患,建立一套行之有效的措施,而沿用了传统安全管理的理念和体系。

二、对大学生进行网络安全法治教育的重要意义

(一)有助于提高大学生自我保护和危机处理能力

网络危险无处不在,但大学生缺乏敏锐的辨别能力。大学生一直处在比较单纯的校园生活中,尚未体会过社会中的世故也极少遇见过社会中的危险,对社会尚存的危险因素往往惯以其单纯善良的一面去看待,因此即便在危险来临时,他们往往因缺乏敏锐的辨别能力去识破犯罪嫌疑人的陷阱,仍愿意向陷阱迈出自己的脚。尤其在不可触摸性、缺乏真实性的网络世界中,我们的网络平台存在较多的技术漏洞,且相关管理机制仍需完善的前提下,而大学生又是网络用户的主要群体,因此,我们更需要对大学生们进行法治意识的养成教育,以便让他们对威胁其财产和人身安全的犯罪事实增强辨别能力,提高其防范意识,不给犯罪团伙任何可趁之机。

(二)有利于与大学生正确世界观、人生观、价值观的养成

在信息发展大爆炸的时代,当今的大学生认识社会、了解社会、融入社会的最主要方式就是通过网络平台,而我国对网络平台的管理尚缺乏一个相对完善的管理机制,网络中存在的一些漏洞也给一些蓄意利用大学生尚未完全成熟的价值观对其进行恶意引导,宣传一些不实的煽风点火的荒谬言论,涉世未深的大学生们往往就是这些不法分子的首要目标。因此加强对大学生网络安全法治意识的养成教育更是相关部门和学校十分重要的任务,可以深入推进社会主义核心价值体系教育,有效提高大学生的爱国意识和对中华民族伟大复兴的历史使命的责任感,努力构建正确的世界观、人生观、价值观。

(三)有利于加强高等院校管理

现代高校,特别是网络社会发展至今的高校,面对着各种发展挑战,高校具有更强的功能性,也承担了更多的责任和义务。比如,面对网络社会密集的网上商业活动和频繁的校外人员流动,面对校园的相对封闭性和网络社会的开放性,对校园的责任界限、内容、形式等,都提出了新的要求。因此,强化大学生网络安全法治意识的养成教育,有助于维护学校正常的教学、科研、生活秩序,进一步维护好高校安全稳定和谐的校园环境。

三、网络安全防范路径

(一)强化网络安全法治教育的组织性

一是提高认识。只有校园的稳定和安全,才能给予学生安心的学习生活环境,网络安全事故的发生,不仅损害学生本人的身体、心理健康,同时对学校其他学生、家长以及高校的正常教学生活秩序都会产生一定的负面影响,甚至对地方安全稳定产生负面性作用。应当联系学生实际,在课程中增加法律、计算机和网络安全、思想政治等方面知识的传授;在辅导员常规工作中,加强对网络安全的法治引导;学工处、保卫处等相关职能部门应当从职责出发,做好法治教育的领导、组织与实施。二是强化领导。应当设立系统完善的网络安全教育领导体系,由分管校领导亲自挂帅,由学工处、保卫处、信息化管理部门等具体管理协调;政府和网监部门应加强与高校的联系,开展专业人员培训并指导具体业务。三是建设高水平教育队伍。培养具有技术、法律理论知识的专业教师队伍,吸纳对该项工作感兴趣的教师,高校思想政治工作者是网络安全法治教育的教师主体,主要任务是在现有法律框架内加强对于大学生网络行为的教育引导,帮助大学生树立起正确的网络道德体系和法律体系,自觉传播健康、积极的舆论信息,抵制虚假、黄色、消极等不良信息内容,自觉维护网络安全。

(二)强化网络安全法治教育的科学性

确立科学有效的网络安全法治教育目标和内容体系。一是以强化社会主义核心价值体系为引领。帮助大学生培养正确的世界观、人生观和价值观,以科学的评价标准,进行问题分析和判断。二是以加强法治教育为核心。法律是规范人们行为的基本准则,道德的最低底线。应当具备底线思维,增强法律知识,培养法治观念,严守法律制度,特别强化网络安全法律制度的学习,切实提高懂法、用法、守法的能力。三是以提升防护能力为重点。从法律层面,深入了解安全知识,特别是如何在网络社会中,安全合理的利用网络资源,避免自己触犯法律。同时,能够识别网络陷阱,抵御网络诈骗等恶性违法行为。在遇到侵权行为时,能够积极应对,减少损失,合法维权。

(三)强化网络安全法治教育的实效性

网络安全知识范文4

关键词:网络安全;态势感知;评估;预测

1引言

单一的安全性措施不能充分考虑安全性措施之间的关系,也不能从宏观角度满足网络安全性需求。从宏观角度评估实时网络安全状况,并预测特定条件下网络安全状况的发展趋势,以及旨在提高网络安全状况意识的技术是该领域的主要发展目标。美国为首的发达国家在这一领域投入了大量资源,制定了合理的总体战略计划,经过多年的发展和建设,已逐渐掌握了当前的网络空间安全状况,并获得了网络空间的战略利益,随着我国信息技术的飞速发展,家庭网络的安全性已从信息系统的安全性迅速提升到网络的安全性。态势感知可以使网络安全更加活跃,并已成为近年来网络安全的热门话题,越来越多的组织参与了这些研究。

2网络安全态势感知概念

2.1态势感知。现在,人们普遍认为,态势感知的概念源于恩德斯利在1988年首次提出的动态环境中的情境意识的一般定义。同时,他还创建了一个包含基本情境意识的概念模型,从人类意识的角度来看,影响情境意识的感知和因素如图1所示。其中,核心态势感知最重要的要素包括:环境要素,了解当前状况,预测未来状态及不断完善后续研究。

2.2网络安全态势感知。随后,态势感知已逐渐引入信息安全领域,网络态势感知对于网络管理具有着重要地位,因此,网络安全态势感知的概念更加成熟,并衍生出许多改进的模型。网络安全态势感知技术是利用各种网络安全技术对数据进行探索,分析和处理,然后提供当前的示意图。网络安全性,使网络安全管理员可以清楚地了解网络安全性的当前状态,并通过对目前状态的了解进行分析,以便采取相应的保护方法来达到网络安全性的保护效果,图2所示为网络安全态势感知模型。

3网络安全态势感知关键技术

3.1网络安全要素提取。网络安全元素的提取涉及收集有关网络环境中相关元素的状态、属性和动态的信息,并将信息的提取和合并组合为各种表示形式。从单个项目中提取数据主要用于特定数据。使用工具和软件从单一角度提取数据仅限于本地或特定的分析需求,并且无法分析全局。因此,许多研究人员开始从多个角度和维度收集数据,以减少在提取和合并多源信息过程中的不确定性。从安全的角度来看,识别完整的入侵攻击网络包括身份验证,应用程序访问权限,终端行为检测,恶意代码检测以及记录攻击网络的所有信息,因此,它应该覆盖每个节点、连接、网络元素和各种监视数据,例如流量,行为监视,日志,恶意代码,环境资产等,必须收集包括但不限于环境数据设施,监视静态和动态数据行为以确保其完整性。当前,数据收集的主要来源是设备网络系统配置信息,网络设备维护日志信息,警报信息和安全工具日志信息,并且通过有效地集成这些信息,可以为高层次、抽象的理解这些信息提供依据。在现阶段,冗余数据或情报等检测结果的准确性仍然存在差距,影响了攻击的重建,检测效率不高。例如,许多离线方法用于相关性分析和攻击过程的重构,不能满足快速响应的需求。

3.2网络安全态势评估。全面掌握网络安全的前提是及时识别网络攻击活动及其特征,然后通过对这些特征的区别与联系进行分析,评估攻击的目的和意图,大多数研究都分析了攻击本身和攻击目的。常用的有基于数学模型的态势评估方法,其常用方法包括层次分析法,熵值法、集对分析法等,其中,层次分析法相对简单,但各层次因素受人的因数影响较大。熵值法比层次分析法更可靠,更准确,但是熵法的缺点是不能降低目标层次的权重,由于无法比较它们之间的级别,因此评估工具的规模很大。集对集分析方法利用关联度来处理由于偶然性,模糊性和不完整信息而引起许多不确定性,但是在同级分析中构建相同程度的逆向关联仍然没有科学依据和公认的方法。

3.3网络安全态势预测。态势预测技术是指对网络安全信息进行分析,结合过去经验和当前理论的综合和分析,以预测网络安全的未来趋势。网络安全状况的变化是不确定的,其性质,范围和目的也不确定,根据网络安全预测的属性,可以将常用的网络安全预测方分为有因果预测法和定性预测法。根据两者之间的不同关系,由系统变量确定某些因素的可能结果,通过建立正确的数学模型,经过数学模型的计算,推测出网络安全的发展趋向。定性预测方法是先将前期所收集到的网络安全要素归纳整理到一起后,依据预先制定好的判断逻辑和思维,对各种网络安全信息进行判断后,预测各个信息的关联和发展趋势。

4网络安全态势感知建设思路与发展趋势

4.1网络安全态势感知建设思路。(1)自主建设态势感知平台此平台适用于大型组织或特定行业。在操作过程中,可以根据统一的计划和位置逐步进行操作。在初始阶段,应特别注意基础的建立,主要平台包括数据捕获,数据处理,数据分析,监视和财富管理,安全管理系统可以开发各种安全管理子系统,完成响应,安全监视,态势感知以及诸如预警之类的其他问题,以快速解决子系统质量监控问题;通过建立基本系统和管理配置,具备分析和预测的人工智能,逐步了解自动化管理并提高系统动态性和网络安全性。在开发网络信息安全项目时,我们应着重于建立安全信息中心和威胁中心,建立本地安全信息中心应包括所有业务网络和交易系统中的所有类型的软件、硬件和通信,收集相关数据、安全状态、流量数据、威胁和警报,经过数据处理后,将其存储在安全的信息中心。威胁信息中心可以查找到对法律的威胁以及本地安全数据,并进行网络通信和预测安全状况,提高了网络安全发展的整体水平以及预测的准确性和完整性。(2)加强网络安全运营管理态势感知平台的建设完成后,要充分发挥其作用,就需要加强网络安全运行管理,建立网络安全管理机构,建立适当的网络和规章制度。安全管理组织应当负责信息安全管理,建立信息安全管理体系,完善技术保护措施。因此,需要更清楚地定义管理组织的管理级别,角色,职责,权限和技能要求。在建立规章制度时,可以将数据管理、漏洞管理、运维管理和备份与制定安全管理系统和操作程序的通讯员相结合,并要求有关人员严格遵守这些规定,同意加强风险管理,定期评估网络和业务系统的安全性,并纠正指出的问题和弱点。(3)加强安全人员建设为了有效地提高网络保护能力,有必要将态势感知与响应相结合,面对网络安全威胁,必须由人员实施安全策略的调整,有效及时的响应和处理需要高水平的安全人员。因此,在树立网络态势的意识中,安全人员的建设和平台的建设同等重要:一方面,应加强安全防护,加强对安全人员的教育,加强职业培训和团队建设,提高网络安全工作能力;另一方面,进一步扩大和深化安全人员的专业资格,从而不断提高网络安全意识,积累大数据技术等传统知识。

4.2网络安全态势感知发展趋势。如今,大多数情境感知系统都提供数据和整个网络安全风险状况的分析结果,帮助管理人员做出战略性安全决策,并根据最终结果调整情境感知模型。大数据分析技术与情境感知并没有紧密地联系,许多建立网络安全态势感知系统的单位不能全面了解网络空间的安全状况,能力有限,无法及时发现安全威胁,无法及早发现攻击,无法在单位之间共享信息并一致行动,实施应急响应和威慑措施,网络安全状况的预测尚未成熟,需要进一步加强。可以预见,未来几年内,大数据技术将在许多领域迅速发展。因此,态势感知系统的发展趋势如下:(1)深度融合大数据和人工智能技术。(2)可以提供精准预测和防御处置建议。(3)研究基于新一代人工智能科学技术的网络安全态势预测技术。

5总结与展望

网络安全态势感知包括网络安全态势要素提取、网络安全态势评估和网络安全态势预测这3个层面,是一个完整的感知过程。不可将其简单地理解为网络安全要素的收集、归纳和整理,在不同的网络环境下,分析的方法和方向是有很大区别的,特殊情况特殊分析,是一个复杂而重要的过程。虽然已经得到了很多研究,以成为网络安全领域研究的热点,但长期以来一直没有引起人们的广泛关注,也没有一个清晰的,一致的目标。并且还有很多诸如与之相关的物联网技术和云计算技术没有能够与之有效的结合,技术层面还有许多需要完善和提升的地方,这一技术领域的发展还任重而道远。

参考文献:

[1]王慧强,赖积保,朱亮,等.网络态势感知系统研究综述[J].计算机科学,2006,33(10):5-10

[2]王庚,张景辉,吴娜.网络安全态势预测方法的应用研究[J].计算机仿真,2012,29(2):98-101.

[3]李林.网络安全态势感知系统设计与关键模块实现[D].北京邮电大学,2015.

网络安全知识范文5

关键词:自动语音识别技术;网络安全;攻击

1自动语音识别技术发展现状

人类对未知领域的探索从未停止,且脚步愈发加快。在自动语音识别技术领域的探索研究始于1952年AT&T贝尔实验室的Audry系统,该系统可识别0~9十个数字发音,从此,人类打开了自动语音识别技术的大门,并在21世纪开始了爆发式技术跃进,时至今日,自动化语音识别技术应用场景已开始实现到家居、车载、客服、教育、金融、网络安全等等各个方面,搭载有自动语音识别技术的产品数不胜数。其中在网络安全领域也得到广泛普及,例如利用自动语音识别技术监测网络语音数据及舆情监控。自动语音识别技术发展迅速,同时对国家经济发展和国家安全都有着很重要的作用。

2自动语音识别技术实现原理简要说明

自动语音识别系统本质上是一套模拟识别系统,须有硬件设备与操作系统作为支撑,同时需要海量语音样本数据作为基础,通过识别特征信息进行样本匹配,进而达到语义识别的目的。由上图可看出,自动语音识别技术的核心要点主要为:(1)训练;(2)识别。两者为自动语音识别技术的核心要点。

2.1训练

“训练”或称之为“学习”所形成的“知识库”是自动语音识别技术的基础,是自动语音识别准确率的核心要素之一,该阶段采用语音分析方法分析出语音特征参数作为标准知识储存在计算机内,形成标准“知识库”,或者称为“模板”,建立识别基本单元的声学模型以及进行句法分析的语言模型等。

2.2识别

“识别”或者称之为“匹配”是语音数据输入后对该数据进行分析处理,匹配“知识库”的阶段,该阶段同样是自动语音识别准确率的核心要素之一,提取语音数据中的特征参数,按照一定的准则和测度与系统模型进行比较,通过匹配判决得出识别结果。

3自动语音识别技术目前的应用领域

自动语音识别技术发展至今日,市场上尚未出现一款很成熟的应用,准确识别一段语言,相关因素很多,除了不同语种的差别,即使是汉语,在加入方言、口音、同音字词等这些因素后也会产生海量的语音数据要识别。目前自动语音识别主要有四类应用方向,一是简单指令或有限字词的识别,二是智能语音问答,三是智能语音分析,四是实时语音监控分析。在网络安全监管领域,自动语音识别技术可对网络中的大量语音信息进行监听管理,防止网络风险和垃圾信息由语音形式进行传播。

4自动语音识别技术应用目前面临的安全威胁

随着海量数据的积累、硬件核心计算能力的发展、语音识别技术的训练与识别手段的持续创新与演进,自动语音识别技术得到普遍部署和广泛应用,在诸多应用方面中最大两个应用落地点就是语音导航与智能音箱,语音导航与智能音箱为使用者提供极大便利,解放了双手,但在使用过程中获取了大量个人隐私数据,主要包含性别、年龄、环境、健康、想法、情绪、地理位置等多重信息,同时由于网络发展的速度远远比人们安全使用网络的意识和操作更新速度快,由此为不法分子的侵入提供了温床,这些信息一旦被恶意利用,将对企业或个人造成严重危害。自动语音识别技术作为战略性与变革性信息技术之一,给网络空间安全增加了诸多新的不确定性,自动语音识别技术应用目前所面临的安全风险主要包括:(1)软硬件的风险;(2)数据完整性风险;(3)个人数据隐私风险。

4.1软硬件的风险

在软件及硬件层面,包括应用、模型、系统和处理器以及编码都存在漏洞或后门的可能性;攻击者能够利用这些漏洞或后门实施高级攻击。在自动语音识别技术训练模型层面上,攻击者同样可能在模型中植入后门并实施高级攻击;由于训练模型的不可解释性,在模型中植入的恶意后门难以被检测。

4.2数据完整性风险

为了语音识别的精准性,则需要采集大量语音数据进行建模训练,因此在数据层面,攻击者能够在训练阶段掺入恶意数据,影响语音识别模型的识别能力;攻击者同样可以在判断阶段对需要判断的样本加入少量噪音,刻意改变判断结果,破坏数据完整性,以此达到恶意攻击目的。

4.3个人数据隐私风险

在用户提供训练数据的场景下以及用户正常使用过程中均会产生大量跟个人及周边环境相关数据信息,攻击者能够通过反复查询训练好的模型或者直接攻击服务商数据中心获得用户的隐私信息。

5利用自动语音识别技术的主要攻击手段

毋庸置疑,在今天看来,自动语音识别技术是一项很强大的技术,然而,与其他所有技术一样,自动语音识别技术也容易受到漏洞威胁。如果将这项技术与指纹识别等其他生物技术进行对比,我们就会发现,自动语音识别同样也会遭到黑客的攻击,被黑客盗取并利用,自动语音识别技术应用目前所面临的攻击手段主要包括:(1)伪造声纹攻击;(2)内容安全攻击;(3)个人终端伪造攻击;(4)超声波攻击。

5.1伪造声纹攻击

通过克隆演说命令的方法或者直接盗取目标个体的声音样本,从而模拟出目标个体的声音,冒充目标的身份来绕过安全保护机制,对目标发起网络攻击,最终达到攻击目的,一旦拿到这些认证信息,就能访问目标的重要私密文件,盗取目标的个人信息。目前对声纹采取的攻击手段主要包括拼接合成攻击(通过对语音数据截切与拼接最终合成可识别的仿冒语音数据)、样本攻击(对声纹库样本进行攻击,篡改样本数据)、录音攻击(提前录制目标个体的语音样本进行攻击回放)、端到端攻击(直接攻击自动语音识别系统所搭载的终端)等。

5.2内容安全攻击

内容攻击也是自动语音识别技术的主要脆弱点之一,我们可输入非法敏感词汇数据,而一般自动语音识别系统不具备判断输入数据是否安全的能力,从而造成恶意音频播放或者敏感信息回显,以此达到攻击的目的。

5.3个人终端伪造攻击

目前尚无绝对安全的个人终端安全保护措施,攻击者通过劫持合法终端,从而获取通信凭证信息,达到伪造个人终端的目的,进而可执行恶意命令。

5.4超声波攻击

普通人的耳朵可听到的频率为20Hz~20kHz,频率大于20kHz为超声波,正常人无法听到,但搭载自动语音识别的电子产品可轻松抓取并识别,例如通过向与设备连接的耳机发送一个简单的超声波信号,之后就能激活设备自动语音识别系统,从而控制你的设备并达到攻击的目的,而在这个攻击过程中目标个体根本不会有任何察觉。目前电子产品的喇叭性能提升使得攻击者无须额外硬件即可发送超声波信号,这为超声波攻击提供了极大便利性与攻击条件。

6结语

随着网络技术的快速发展,网络安全问题也变得十分重要。在网络安全监管中,要充分利用语音识别技术的优势,对网络中的语音信息进行监听管理,避免网络风险和垃圾信息由语音形式进行传播。同时,充分利用自动语音识别技术的高效性和便捷性对网络用户的使用问题反馈进行相应的技术处理。但是任何技术都是一把双刃剑,自动语音识别技术给不法分子带来可乘之机,这是所有人都不能忽视的,如何规避目前自动语音识别技术所存在的风险与攻击利用手段,我们还在进一步研究中,在未来,需要进一步发展和完善自动语音识别技术的安全性,杜绝语音技术使用时的不安全因素,为消费群体提供更加坚实可靠的保障。

参考文献:

网络安全知识范文6

关键词:工业控制网络;信息安全;防护措施

工业控制网络工业控制信息系统对于促进我国工业发展发挥着重要的作用。但是工业控制信息系统往往在信息安全防护软件更新较慢,这样就容易使得工业信息安全存在着很大的安全隐患。随着信息技术的不断发展,系统的规模和集成度越来越高,对于系统的安全性也提出了更高的要求。在系统运行过程中容易受到各种黑客的攻击,造成系统瘫痪,一些重要的数据丢失,影响着工业正常的运转。因此加强工业网络工业控制信息系统的建设发展就显得至关重要。

1漏洞和相应的安全隐患

工业控制网络系统在运行过程中存在着很多安全漏洞,这些安全漏洞的存在直接威胁着系统正常的运行。只有了解了常见的安全隐患,才能够做好相应的防护措施,更好地促进工业控制网络系统的发展。

1.1工业控制网络信息的平台配置漏洞

很多传统行业,例如钢铁行业、煤炭行业。为了节约信息建设的成本,很多企业在日常生产方面都是采用过去的工业控制信息系统。为了保障控制安全,一般都是采用密码形式来有效提高信息的安全等级。但是这种密码设置十分简单,这样使得系统被攻击的概率显著提高。很多工业控制系统并不能使用复杂的指纹或者刷脸的方式进行认证,这样就很容易被破解,导致系统陷入瘫痪状态,丢失重要数据。

1.2安全管理存在着很大的漏洞

传统的工业控制信息系统建设在工业控制网络系统建设过程仍然不够完善。很多企业对于工业控制网络系统管理和建设没有指定明确的指导规范,使得工业控制信息系统在发展过程中没有得到科学的指导,影响了工业控制信息系统安全管理工作的开展。另外很多企业没有意识到安全管理的重要性,在日常管理过程中没有充分意识到安全管理的重要性。没有加强安全防护系统的建设,也没有注重对于相关管理人员的培训,这样就容易导致工业控制系统在运行过程中存在着很大的安全漏洞,容易受到黑客等不法分子的攻击,给企业带来一定的损失。

1.3工业系统防护存在着很大的漏洞

为了保障工业化系统的发展,很多行业都研发功能强大的软件,这些软件能够极大提高工业系统生产的效率。例如很多仿真软件、画图软件以及监控系统软件等,对于保障工业系统正常发展起到了积极的促进作用。但是很多企业为了保障工业网络系统稳定运行,一般不会使用杀毒软件,因为杀毒软件会影响着系统运行的效率。另外杀毒软件也需要及时进行更新和维护。随着黑客技术的不断发展,不断出现各种新型的病毒,传统的杀毒软件很难对其产生作用。一旦这些病毒在工业控制系统中蔓延开来,就会感染其他文件,复制和盗取系统用户的相关信息,给企业造成严重的损失。

2加强工业控制网络系统防护的几点建议

2.1加强电子信息技术的应用

目前为了更好地提高工业控制系统网络安全性,企业特别要重视到工业控制网络系统的安全性。工业数都是十分重要的机密资料,一旦数据泄露,就会造成十分严重的损失,因此为了加强工业控制信息系统安全建设,各个企业需要根据企业的实际发展需要来加大对于信息安全防护系统的建设力度,使得这个防护系统能够将入侵检测和入侵防护更好结合在一起,以抵御外部的恶意攻击。在构建管理系统过程中可以从以下几个方面出发,第一是要对企业防护系统等级和防护能力进行科学合理的评估,对于系统存在的安全漏洞进行详细排查,根据漏洞制定更加完善修补方案,建立不同的权限访问机制来加强对于核心数据的保护力度。第二,要建设入侵检测系统,有效防止各种非法入侵和病毒攻击,充分利用强大的杀毒软件和信息安全技术,增强工业控制信息系统防护等级,从而维护企业内部数据安全性和稳定性。第三,建立完善的信息服务管理制度,做好关键数据的备份,利用数据恢复技术来及时恢复重要数据。通过完善管理来提高信息管理的质量,从而更好地为城市建设发展贡献力量。

2.2加强网络安全防护技术

加强网络安全防护技术的应用能够有效地提高网络信息系统的安全性。常见的网络安全防护技术主要包括了防火墙技术、入侵检测技术以及虚拟专用网络技术等。这些技术有一个共同的特点就是将内部的工业网络和外部网络进行有效的隔离,通过利用各种保护技术使得外部非法访问很难成功,从而有效保护内部网络的安全性能。在应用网络安全防护技术的过程中需要考虑到各种技术的融合,单一的防护技术还能够抵御黑客技术的入侵。这就需要在未来建立更加完善的网络安全防护技术,将人工智能技术应用到网络安全防护当中,通过智能判断访问的合法性和安全性,提高系统的防护能力,更好地促进工业控制网络的安全性和可靠性。

2.3注意信息管理人才的培养

在进行工业控制网络系统建设的过程中各个企业一定要认识到高素质人才在促进信息技术应用方面发挥重要的作用,因此要积极制定相关的福利政策来吸引具有扎实信息技术、掌握工程管理专业知识的高素质人才。因此,要注意以下几点:第一,企业为了可持续发展目标地需要,需要积极引进优秀的档案管理人才。这些档案管理人员不仅需要有扎实的档案管理专业业务能力,同时还需要具备很强的信息管理能力,能够掌握信息管理系统地使用,同时还能够对于相关数据进行有效的分析和处理,从而更好胜任档案管理工业控制网络系统和科学化建设的需要。第二,加强在职管理者信息技术培训。不同的企业应该结合自身档案管理系统建设的进度和完善程度来制定相应的培训方案,需要在培训过程中掌握培训着掌握的实际情况,根据存在的共性问题提供相应的解决方案,从而使得档案管理人员更好地掌握相关知识,更好地提高档案管理人员应用软件管理的能力。

2.4加强5G技术的应用

5G技术是最新一代的数据通信技术,相比于上一代4G移动通信技术,5G技术在多个评价指标上取得了更加明显的提升和发展,尤其在安全性方面得到了很大的提升。5G移动通信网络仍然采用的是数字化通信网络,这个网络能够对于信号覆盖的区域进行有效划分,通过对于不同区域能够实现不同服务。同时能够进行数模转换,将相关模拟信号转化为数字信号进行处理,这样保障传输的安全性和稳定性,防止信息失真,一般采用的是比特流传输技术来保障传输的稳定性和可靠性。另外在5G通信技术当中,对于无线通信技术也进行进一步的加强,允许当前局域网中的所有的无线设备都能够通过无线电波进行有效的通信,在本地网络中有相应的天线阵以及相应的收发设备来保障频率波段的稳定性和可靠性。收发器通过相应的频率分配和配置会被分配到相应的频道当中去,可以进行重复利用。

3结语

综上所述,做好工业控制网络的安全性对于工业发展至关重要。在开展工业控制网络安全防护过程中还需要加强先进技术的应用,从而保障系统能够运行在更加稳定的环境当中,更好促进我国工业化的发展。

参考文献:

[1]沈清泓.工业控制系统三层网络的信息安全检测与认证[J].自动化博览,2014(07).

[2]胡刚.网络与信息安全技术的重要性及发展前景分析[J].计算机光盘软件与应用,2013(13).

网络安全知识范文7

关键词:工控制系统;工业互联网;风险防护

0引言

随着工业互联网的发展、钢铁行业信息化的推进,EMS(能源管理系统)和MES(生产过程执行系统)建设日益增多,这些子系统负责原料供应、焦化、烧结、除尘、炼铁、炼钢、连铸、热轧以及冷轧等多工序的控制任务,一旦受到恶性攻击或者病毒的袭击,将导致工业控制系统的控制组件和整个生产线停运,甚至造成伤亡等严重后果。工业控制网络安全十分重要,第一,它的保护攻击主题是特殊的,不同于传统的网络攻击,如网络欺诈和网络入侵,目的是赚钱和利润。从一般意义上说,工业入侵者不会是“黑客”,但可能是恐怖组织甚至敌对势力支持的组织;其次,攻击和破坏的后果严重。在自动化发展的初期,工厂控制系统网络相对封闭,工业控制系统一度被认为是绝对独立的,不可能受到外部网络攻击的。但近年来,为了实现实时数据采集和生产控制,通过逻辑隔离,满足“两化融合”的需求和管理的便利性。工业互联网的兴起,远程运维需求迫切,通过互联网对工业控制系统的网络攻击也逐年增加,国内外生产企业已经加快了工业控制系统的安全控制措施的建设。

1工业控制网络的安全需求

1.1网络边界防护需求

生产网络内边界缺乏有效的防护措施,无法有效保护各业务系统的安全。

1.2远程访问防护需求

生产控制网络存在远程维护通道,很多工业控制设备维护依赖提供商,由此也带来了入侵的途径,存在一定的安全隐患。

1.3网络监测与审计需求

生产网络内缺少安全审计设备,无法对网络中的攻击行为、数据流量、重要操作等进行监测审计,一旦出现安全事故无法进行事后审计。

1.4操作系统漏洞管理需求

生产网络中的工控机多数使用微软、Linux操作系统,由于生产控制网络的封闭及控制系统对业务实时性要求较高,无法进行正常的系统漏洞升级操作,导致使用的微软操作系统存在大量安全漏洞。

1.5恶意代码风险防范需求

生产系统中工业控制主机操作系统没有安装杀毒软件,或者安装杀毒软件,但限于工业网络状态,缺少恶意代码防护功能,长期没有代码更新,一旦受到恶意代码攻或感染,容易导致工业控制系统受到攻击,引发运行事件,甚至造成人员财产损失。

1.6外设接口风险防护需求

生产系统内等工业控制主机可以通过移动介质传播,如U盘等,移动介质在管理网络和生产网络之间交叉使用,难免会感染病毒或恶意代码,进而导致上位机被攻击,引发安全风险。

1.7应用软件风险需求

根据ICS-CERT(美国工业控制系统网络应急响应中心)和CNVD(国家信息安全漏洞共享平台)权威统计,目前常用的工业控制软件(如SCADA等),均或多或少存在安全漏洞,限于工厂实际情况又难以及时更新补丁,漏洞一旦被利用将导致安全事故。其次,工业软件通常采用工业协议进行数据传输,网络上需要开放对应的端口,有的工业协议采用动态端口(如OPC),常规的IT防火墙很难识别工业协议,难以保障其安全性。第三,工业软件的维护多依靠供应商,为了维护方便,基本采用默认配置和默认口令,存在一定的安全风险。

1.8工控安全管理需求

安全管理措施也是必不可少的手段,安全技术措施和安全管理措施互为补充,建立有效的技术措施,建立健全安全管理制度,完善安全管理措施,共同构建全面、有效的信息安全保障体系。

2工业控制安全防护措施

面对整个工业网内的各种工业控制网络设备、服务器、操作站以及安全设备,如何有效管理,掌握各个点的风险状况,掌握整个工业控制系统的安全状况,及时处理各种设备故障和威胁是工业安全建设的重要组成部分。钢铁企业信息化系统一般分为4层,L4是面向整个企业内部管理与计划的ERP(企业资源计划)系统,L3是面向生产与执行过程的MES系统,L2是面向生产过程与控制的PCS(过程控制)系统,L1是生产设备控制系统。本次工业控制改进措施以评估为先导,实现3层安全隔离,构建一套安全监测与审计,全覆盖终端安全加固。现有生产网络运行环境比较稳定,系统更新频率低,结合工业和信息化部的《工业安全系统信息安全保护指南》对工业控制主机安全软件选择和管理的要求,提出一种基于“白名单”机制的工业控制系统信息安全“白环境”解决措施。收集和分析工业控制网络数据与软件运行状态,并在工业控制系统的正常工作环境下建立安全状态基线和模型,然后建立一个工业安全的“白色环境”并确保:只有可信任的设备,才能接入工业控制网络系统;只有可信任的消息,才能在工业控制网络系统中传输;只有可信任的软件,才允许被执行。

2.1改进原则

2.1.1建立高等级的安全体系结构

建立高等级的安全体系机构,保障信息系统的安稳运行。任何信息系统都包括3个层次:计算环境,区域边界和通信网络。计算环境的安全性是信息系统安全的核心,也是授权和访问控制的源泉,必须定期检查计算环境的安全性,并根据每次的检查结果进行改进;区域边界是计算环境的边界,控制和保护进出计算环境的信息,阻断非法的、伪装、未授权的连接通过;通信网络是计算环境之间的信息传递功能的一部分,保证网络环境,阻断网络攻击等。

2.1.2加强源头控制,实现纵深防御

终端是所有不安全问题的根源。努力消除不安全的根本原因,重要信息不会泄漏出终端,病毒,木马无法入侵终端,内部恶意用户无法从网络中攻击信息系统安全,解决内部用户攻击问题。安全操作系统是终端安全的核心和基础。如果没有安全操作系统的支持,则无法保证终端安全,必须加强源头控制,实现纵深防御。

2.1.3分区分域,适度防护

在信息安全防御体系建设过程中,需要考虑对内部的防护,突出适度防护的原则。一方面,要严格遵守各级保护要求,加强网络、终端、应用、数据库等方面的积极预防措施,确保信息系统的机密性,完整性和可用性;另外也要从综合成本的角度,提出针对区域业务特点的保护强度,在不影响信息系统整体安全性的前提下,安全防护系统根据区域保护强度设计和建造,有效控制成本。

2.2改进措施

根据网络安全保护要求,安全域划分如图1所示。工业防火墙部署在汇聚机房,工业防火墙双击热备,一旦一个防火墙有问题,不影响业务中断。按照自动化生产工序,在不同安全级别网络(烧结、高炉、炼钢、热轧、冷轧以及炉卷)的边界处部署工业防火墙设备,工业防火墙支持双机热备,通过隔离不同网络、访问控制规则、对进出的数据包进行过滤等措施,保护子网不被非法攻击和访问。同时,通过防火墙的策略,实现不同网络之间数据的共享与互访设置访问控制策略,对内外数据进行有效防护。工业防火墙设备支持工业通信协议深度解析,支持“白名单”机制,仅允许合规数据在网络上传输,用于工业控制网络系统纵向层级之间的安全控制。在工业控制保护区部署网络审计设备,审计网络中的行为。确保触发审计系统的事件存储在审计系统中,并根据存储的记录和操作员的权限执行查询,统计,管理和维护等操作。必要时,可以从记录中提取必要的数据。做好生产控制区和办公区的边界防护,避免2个网络间恶意攻击行为的串扰。实现对生产区内工控主机的安全防护,通过白名单机制构建安全基线,防止病毒木马、恶意软件对系统的破坏;可实现对生产区网络流量进行监测与审计,及时发现网络中是否存在违反安全策略的行为和被攻击的迹象,提高工控网络对安全威胁的反应能力和应对能力;可实现对生产区内工控主机、数据库服务器、历史数据库服务器、接口机等设备进行安全加固;可对生产区网络内入侵行为进行探测,第一时间内发现网络内入侵行为并及时可实现对生产控制系统内主机、服务器、网络设备、应用程序进行统一的安全管控,对运维和管理人员账号使用情况进行画面监视和记录,降低运维管理成本。入侵检测系统可以检测生产控制区域网络中的入侵行为,并在第一时间检测到网络中的入侵行为并及时报警。通过手机和网络密钥集信息的分析,可以发现网络中是否存在违反安全策略和被攻击迹象的行为。通过在生产控制区部署堡垒主机,实时监视整个计算机监控系统内主机、服务器、网络设备、应用程序进行安全管控,监控并记录操作和维护人员帐户的操作和维护。

3结语

通过建立工控保护区并部署工控安全设备,建立合理的网络边界,通过隔离不同网络、访问控制规则和对进出的数据包进行过滤等措施,实现不同网络之间数据的共享与互通,保护子网不被非法攻击,对工控网络进行可用性、性能和服务水平的统一监控管理,保证工业控制系统安全稳定运行。

参考文献

[1]伍锦荣.工业控制系统网络安全现状及解决方案[J].石油化工自动化,2017(4):45-47.

[2]刘威,李冬,孙波.工业控制系统安全分析[J].信息网络安全,2012(8):78-80.

网络安全知识范文8

网络安全态势感知是针对网络安全隐患提出的新型技术,其研究历史也是由来已久。20世纪90年代,网络安全态势感知是由Bass等网络信息专家首次提出,通过为了深入研究这项技术,借鉴了空中交通监管态势感知,并其中的理论知识和相关技术运用到网络网络安全态势安全态势感知体系中,并为其发展创造了良好的开端。进入到21世纪初期,网络安全态势感知引入了SILK系统,其作用规模性的监测对网路安全态势感知。同时,很多网络信息计算方面的专家对以后网络安全的发展方向作出了预测,使网络安全隐患处在了一个可控的范围内。根据目前我国网络安全实际情况,关于网络安全态势感知体系正做着积极地研究,但其实际应用的普及度还亟待提高。

2网络安全态势感知体系结构

(1)体系主要技术

网络安全态势感知对网络安全信息的管理有着很好的效果,其效果的实现是结合了多种网络网信息安全技术,比如防火墙、杀毒软件、入侵检测系统等技术,其作用主要表现在对网络安全的实时检测和快速预警。通过实时检测,网络安全态势感知可以对正在运行的网路安全情况进行相应的评估,同时也可以预测网络以后一定时间的变化趋势。

(2)体系组成部分

网络安全态势感知体系可以划分成四个部分。第一部分是特征提取,该层的主要作用是通过防火墙、入侵检测系统、防病毒、流控、日志审计等系统整理并删选网络系统中众多的数据信息,然后从中提取系统所需要的网络安全态势信息;第二部分是安全评估,该部分属于网络安全态势感知体系的核心部分,其作用是分析第一部分所提出的信息,然后结合体系中其他网络安全技术(防火墙、入侵检测系统等)评估网络信息安全的运行状况,给出评估模型、漏洞扫描和威胁评估;第三个部分就是态势感知,这一部分的作用是识别网络安全评估的信息和信息源,然后明确双方之间存在的联系,同时根据评估的结果形成安全态势图,借此来确定网络安全受威胁的程度,并直观反映出网络安全实时状况和发展趋势的可能性;最后一部分是预警系统,这个部分是结合安全态势图,对网络运行中可能受到的安全威胁进行快速的预警,方便安全管理人员可以及时的检查网络安全的运行状况,然后通过针对性的处理措施解决网络安全隐患。

3网络安全态势感知关键技术

(1)数据挖掘技术

随着网络信息技术的成熟,网络中的信息量也在不断增多,同时又需要对这些数据进行快速的分析。针对这种问题,数据挖掘技术就应运而生,其目的是在大量的安全态势信息中找出有价值且能使用的数据模式,以便检测不确定的攻击因素和自动创建检测模型。数据挖掘广义上理解就是挖掘网络中众多的信息,但挖掘出来的信息是人们所需要的,而按照专业人士的解释,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在有用的并且最终可理解的信息和知识的非平凡过程。其中提出的信息和知识由可以转换为概念、模式、规则、规律等形式。在知识的发现中数据挖掘是非常重要的环节,目前这项技术开始逐渐进入到网络安全领域,并与入侵检测系统进行了结合,其中运用的分析方法主要包含4种,即关联分析、聚类分析、分类分析以及序列模式分析。关联分析的作用是挖掘各种数据存在的某种联系,就是通过给定的数据,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信的关联规则。序列模式分析与关联分析类似,但其分析更多的是数据之间的前后联系,即使通过给定的数据,找出最大序列,而这个序列必须是用户指定,且属于最小支持度。分类分析对集中的数据进行分析和归类,并根据数据的类别分别设置不同的分析模型,然后再分类其它数据库的数据或者信息记录,一般用的比较多的模型主要包括神经网络模型、贝叶斯分类模型和决策树模型。聚类分析与分类分析都是属于数据的分类,但两者的区别在于前者不需要对类进行提前定义,其分类是不确定的。具体细分下来聚类分析法又包括以密度为基础的分类、模糊聚类、动态聚类。关联分析与序列分析大多用在模式的发展以及特征的构建,分类分析与聚类分析大多用在模型构建完成之后的检测环节。现阶段,虽然数据挖掘已应用到网络安全领域,也具备较好的发展趋势,但使用过程中还是有一些问题需要解决。比如,获得数据挖掘需要的数据途径较少,数据挖掘的信息量过大,效率较低,费时又费力,难以实现实时性。

(2)信息融合技术

信息融合技术也叫做数据融合技术,或者是多传感器数据融合,它是处理多源数据信息的重要工具和方法,其作用的原理是将各种数据源的数据结合在一起然后再进行形式化的描述。就信息论而言,相比于单源的数据信息,多源数据信息在提供信息量具有更好的优势。信息融合的概念在很早以前就提出,而由于近些年高级处理技术和高效处理硬件的应用,信息的实时融和逐渐成为网络信息技术领域研究的新趋势,其研究的重点就是对海量的多源信息的处理。正是基于这种研究,信息融合技术的理论研究以及实际应用取得显著的效果。就信息融合的标准而言,美国数据融合专家组成立之初就进行了相应的工作,且创建了数据融合过程的通用模型,也就是JDL模型,该模型是目前数据融合领域常用的概念模型。这个模型主要有四个关于数据融合处理的过程,即目标提取、态势提取、威胁提取和过程提取。这些过程在划分上并不是根据事件的处理流程,每个过程也并没有规定的处理顺序,实际应用的时候,这些过程通常是处于并行处理的状态。目标提取就是利用各种观测设备,将不同的观测数据进行收集,然后把这些数据联合在一起作为描述目标的信息,进而形成目标趋势,同时显示该目标的各种属性,如类型、位置和状态等。态势提取就是根据感知态势图的结果将目标进行联系,进而形成态势评估,或者将目标评估进行联系。威胁提取就是根据态势评估的结果,将有可能存在威胁的建立威胁评估,或者将这些结果与已有的威胁进行联系。过程提取就是明确怎样增强上述信息融合过程的评估能力,以及怎样利用传感器的控制获得最重要的数据,最后得出最大限度提高网络安全评估的能力。

(3)信息可视化技术

信息可视化技术就是利用计算机的图像处理技术,把数据信息变为图像信息,使其能够以图形或者图像的方式显示在屏幕上,同时利用交互式技术实现网络信息的处理。在计算技术不断发展的条件下,信息可视化的的研究也得到了不断的开拓。目前信息可视化研究的领域不再局限于科学计算数据的研究,工程数据以及测量数据同样也实现了信息的可视化。利用信息可视化技术,可以有效地得知隐藏在数据信息中的规律,使网路信息的处理能获得可靠的依据。就计算机安全而言,目前网络安全设备在显示处理信息结果上,只是通过简单的文字描述或者图表形式,而其中的关键信息常常很难被提取出来。网络安全态势感知体系的主要作用就是通过融合和分类多源信息数据,使网络安全里人员在进行决策和采取措施时能及时和找准切入点。这就需要将态势感知最后得出的结果用可视化的形式显示计算机系统中,充分发挥人类视觉中感知和处理图像的优势,从而保证网络的安全状态能得到有效地监控以及预测。故而,作为网络安全态势感知体系的关键技术,可视化技术的发展以及实际应用有了显著的效果,对于网络安全态势感知中的攻击威胁和流量信息发挥重要的作用。同时,可视化技术的主要作用就是将态势感知的结果以人们便于认识的形式呈现出来,那么就需要考虑到态势信息的及时性和直观性,最后显示的形式不能太过复杂。此外,未来网络安全态势感知体系中可视化技术,还需要解决怎样把具有攻击威胁的信息与网络流量信息进行一定的联系,且为了加强显示信息的时效性和规模性,还需要制定相关的标准,保证安全态势的显示能规范统一。

4金税工程网络安全态势感知模型实例分析

对金税工程网络安全需求为牵引,通过数据挖掘深入感知IT资源(采集的要素信息),构建出金税工程网络安全态势感知模型。模型分解可分解为要素信息采集、事件归一化、事件预处理、态势评估、业务评估、预警与响应、流程处理、用户接口(态势可视化)、历史数据分析九个部分。

(1)要素信息采集:

信息采集对象包括资产、拓扑、弱点、性能、事件、日志等。

(2)事件归一化:

对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展。

(3)事件预处理:

也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。

(4)态势评估:

包括关联分析、态势分析、态势评价,核心是事件关联分析。关联分析就是要使用采用数据融合(Da⁃taFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。

(5)业务评估:

包括业务风险评估和业务影响评估,还包括业务合规审计。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。

(6)预警与响应:

态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。

(7)流程处理:

主要是指按照运维流程进行风险管理的过程。安全管理体系中,该功能是由独立的运维管理系统担当。

(8)用户接口(态势可视化):

实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。

(9)历史数据分析:

这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。

5结束语