公務員期刊網 精選范文 網絡安全與攻防范文

    網絡安全與攻防精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全與攻防主題范文,僅供參考,歡迎閱讀并收藏。

    第1篇:網絡安全與攻防范文

    關鍵詞: 網絡信息安全; 計算機; APT; 安全防御; 惡意威脅

    中圖分類號: TN711?34 文獻標識碼: A 文章編號: 1004?373X(2015)21?0100?05

    Threat to network information security and study on new defense

    technologies in power grid enterprises

    LONG Zhenyue1, 2, QIAN Yang1, 2, ZOU Hong1, 2, CHEN Ruizhong1, 2

    (1. Key Laboratory of Information Testing, China Southern Power Grid Co., Ltd., Guangzhou 510000, China;

    2. Information Center, Guangdong Power Grid Co., Ltd., Guangzhou 510000, China)

    Abstract: With the continuous development of management informationization of the power grid enterprises, automatic power grid operation and intelligent electrical equipment, the information security has become more important. For the serious situation of network information security, the new?type defense technologies are studied, which are consisted of advanced persistent threat (APT) protection technology and vulnerability scanning technology. Combining with the advantages and disadvantages of these technologies, the strategy of defense effectiveness analysis based on the minimum attack cost is proposed, which can compute the defense capability of the network.

    Keywords: network information security; computer; APT; safety defense; malicious threat

    0 引 言

    隨著電網企業管理信息化、電網運行自動化、電力設備智能化的不斷發展,電網企業信息安全愈發重要。信息化已成為電力企業工作中的重要組成部分,各類工作對網絡的高度依賴,各類信息以結構化、非結構化的方式儲存并流轉于網絡當中,一旦信息網絡被攻破,則往往導致服務中斷、信息泄漏、甚至指令錯誤等事件,嚴重威脅生產和運行的安全。因此,保障網絡信息安全就是保護電網企業的運行安全,保障網絡安全是電網企業的重要職責[1]。

    目前的網絡信息安全形勢依然嚴峻,近年來,業務從單系統到跨系統,網絡從零星分散到大型化、復雜化,單純的信息安全防護技術和手段已經不能滿足企業安全防護的需要,應針對性地研究具有縱深防御特點的安全防護體系,以信息安全保障為核心,以信息安全攻防技術為基礎,了解信息安全攻防新技術,從傳統的“知防不知攻”的被動防御向“知攻知防”的縱深積極防御轉變,建立全面的信息安全防護體系。

    1 概 述

    從廣義層面而言,網絡信息安全指的是保障網絡信息的機密性、完整性以及有效性,涉及這部分的相關網絡理論以及技術都是網絡信息安全的內容。從狹義層面而言,網絡信息安全指的是網絡信息的安全,主要包括網絡軟硬件及系統數據安全[2]。網絡信息安全需要保證當網絡受到惡意破壞或信息泄露時,網絡系統可以持續正常運行,為企業提供所需的服務。

    通過對我國某電網企業及其下轄電力單位的調研,以及對近5年電力信息資產信息安全類測評結果的統計得知,電網企業現存的網絡安全情況主要分為以下3類:網絡安全風險與漏洞弱點事件、數據安全風險與漏洞弱點事件、管理類安全風險與漏洞弱點事件。整體上看,電網企業的信息安全問題仍不容樂觀,近年來隨著網絡的復雜化,攻擊的新型化和專業化,網絡安全防護的情況亟待加強。總體而言,首先要加強并提升網絡、應用等方面安全水平,保證信息源頭的安全情況;其次加強管理類安全,特別是人員管理、運維管理等方面;最后研究分析最新攻防技術的特點,結合電網實際現狀,構建適用于現有網絡環境與架構的信息安全縱深防御體系。

    本文主要針對第三點展開論述,研究包括高級持續威脅(APT)防護技術、漏洞掃描技術等新型的攻擊及其防護技術,提取在復雜網絡系統中的防御共同點,并給出一類策略用于分析網絡信息安全防御的有效性。

    2 信息安全的攻防新技術

    電網企業所依賴的信息安全隔離與防御技術主要包括數據加密技術、安全隔離技術、入侵檢測技術、訪問控制技術等。一方面,通過調研與統計分析。目前電網的信息安全建設主要以防止外部攻擊,通過區域劃分、防火墻、反向、入侵檢測等手段對外部攻擊進行防御,對內部的防御手段往往滯后,電網內部應用仍然存在一定的安全風險與漏洞弱點。如果一道防線失效,惡意的攻擊者可能通過以內部網絡為跳板威脅電網企業的安全;另一方面,電網企業中目前使用的防御技術一般是孤立的,未形成關聯性防御,而目前新型的攻擊往往會結合多個漏洞,甚至是多個0day漏洞進行組合攻擊,使得攻擊的隱蔽性、偽裝性都較強。因此,要構建信息安全防御體系,僅憑某單一的防護措施或技術無法滿足企業的安全要求,只有構建完整的信息安全防護屏障,才能為企業提供足夠的信息安全保障能力。

    經過分析,目前針對電網企業的新型攻防技術有如下幾類:

    2.1 高級持續威脅攻擊與防護技術

    高級持續威脅(APT)是針對某一項有價值目標而開展的持續性攻擊,攻擊過程會使用一切能被利用的手段,包括社會工程學攻擊、0day漏洞攻擊等,當各攻擊點形成持續攻擊鏈后,最終達到攻擊目的。典型的APT攻擊案例如伊朗核電項目被“震網(Stuxnet)”蠕蟲病毒攻擊,通過攻擊工業用的可編程邏輯控制器,導致伊朗近[15]的核能離心機損壞。

    根據APT攻擊的特性,企業可以從防范釣魚攻擊、識別郵件中的惡意代碼、識別主機上的惡意代碼、監測網絡數據滲出等多個環節進行檢測,主要涉及以下幾類新型技術。

    2.1.1 基于沙箱的惡意代碼檢測技術

    惡意代碼檢測中最具挑戰性的是檢測利用0day漏洞的惡意代碼,傳統的基于特征碼的惡意代碼檢測技術無法應對0day攻擊。目前最新的技術是通過沙箱技術,構造模擬的程序執行環境,讓可疑文件在模擬環境中運行,通過軟件所表現的外在行為判定是否是惡意代碼。

    2.1.2 基于異常的流量檢測技術

    傳統的入侵檢測系統IDS都是基于特征(簽名)的深度包檢測(DPI)分析,部分會采用到簡單深度流檢測(DFI)技術。面對新型威脅,基于DFI技術的應用需要進一步深化。基于異常的流量檢測技術,是通過建立流量行為輪廓和學習模型來識別流量異常,進而識別0day攻擊、C&C通信以及信息滲出等惡意行為。

    2.1.3 全包捕獲與分析技術

    由于APT攻擊的隱蔽性與持續性,當攻擊行為被發現時往往已經持續了一段時間;因此需要考慮如何分析信息系統遭受的損失,利用全包捕獲及分析技術(FPI),借助海量存儲空間和大數據分析(BDA)方法,FPI能夠抓取網絡定場合下的全量數據報文并存儲,便于后續的歷史分析或者準實時分析。

    2.2 漏洞掃描技術

    漏洞掃描技術是一種新型的、靜態的安全檢測技術,攻防雙方都會利用它盡量多地獲取信息。一方面,攻擊者利用它可以找到網絡中潛在的漏洞;另一方面,防御者利用它能夠及時發現企業或單位網絡系統中隱藏的安全漏洞。以被掃描對象分類,漏洞掃描主要可分為基于網絡與基于主機的安全漏洞掃描技術。

    2.2.1 基于網絡的安全漏洞掃描技術

    基于網絡的安全漏洞掃描技術通過網絡掃描網絡設備、主機或系統中的安全漏洞與脆弱點。例如,通過掃描的方式獲知OpenSSL心臟出血漏洞是否存在。基于網絡的安全漏洞掃描技術的優點包括:易操作性,掃描在執行過程中,無需目標網絡或系統主機Root管理員的參與;維護簡便,若目標網絡中的設備有調整或變化,只要網絡是連通的,就可以執行掃描任務。但是基于網絡的掃描也存在一些局限性:掃描無法直接訪問目標網絡或系統主機上的文件系統;其次,掃描活動不能突破網絡防火墻[3]。

    2.2.2 基于主機的安全漏洞掃描技術

    基于主機的安全漏洞掃描技術是通過以系統管理員權限登錄目標主機,記錄網絡或系統配置、規則等重要項目參數,通過獲取的信息與標準的系統安全配置庫進行比對,最終獲知系統的安全漏洞與風險。

    基于主機的安全漏洞掃描技術的優點包括:可使用的規則多,掃描結果精準度高;網絡流量負載較小,不易被發現。該技術也存在一些局限性:首先,基于主機的安全漏洞掃描軟件或工具的價格昂貴;其次,基于主機的安全漏洞掃描軟件或工具首次部署的工作周期較長。

    3 基于最小攻擊代價的網絡防御有效性分析策略

    惡意攻擊總是以某一目標為導向,惡意攻擊者為了達到目標會選擇各種有效的手法對網絡進行攻擊。在復雜網絡環境下,如果可以盡可能大地提高惡意攻擊者的攻擊代價,則對應能達到提高有效防御的能力。基于這個假設,這里展示一種在復雜網絡環境下分析攻擊有效性的策略,并依此計算從非安全區到目標區是否存在足夠小的攻擊代價,讓惡意攻擊可以獲取目標。如果存在,則可以被惡意攻擊利用的路徑將被計算出來;如果不存在,則證明從非安全區到目標區的安全防御能力是可以接受的。

    以二元組的形式描述網絡拓撲圖[4][C,]其中節點是網絡中的各類設備,邊表示設備間的關聯關系。假設非安全區域為[Z,]目標區域為[D。]在網絡中,攻擊者如果能達到目標,必然至少存在一條從非安全區節點到目標節點[d]的通路[p,]且這條通路上的攻擊代價小于值[w。]其中,攻擊代價指攻擊者能夠利用攻擊工具、系統缺陷、脆弱性等信息,實現其對目標的入侵行為所付出的代價。直觀地,由于攻擊行為往往會因遇到安全設備和安全策略的阻攔,而導致其成功實現其攻擊目的的時間、精力甚至資金成本提高,攻擊者為達到其攻擊目標所付出的所有的行為成本即攻擊代價。

    在圖[G]中,每一個節點[v]具有輸入權限[q]和獲利權限[q](如表1所示)、本身的防護能力[pr]以及風險漏洞數L(L≥0)。攻擊者能力是指攻擊者通過輸入權限[q,]通過任意攻擊手段,在節點[v]上所能獲取的最高權限值(獲利權限)[q′。]直觀地,輸入權限代表攻擊者在對某節點進行攻擊前所擁有的權限,如Web服務器一般均具有匿名訪問權限;獲利權限代表攻擊者最終可以利用的系統權限。

    最短攻擊路徑是從非安全區域[Z]中任意節點[z]到目標節點[d]所有攻擊路徑中,防護成功率最低的[Pr]所對應的路徑。最短攻擊路徑所對應耗費的攻擊代價為最小攻擊代價[4],也是該網絡的防護能力有效性分值。

    攻擊代價閾值:一旦攻擊者付出的攻擊代價超過其預期,攻擊者很大程度上將會停止使得攻擊代價超限的某一攻擊行為,轉而專注于攻擊代價較小的其他攻擊路徑。攻擊代價閾值即攻擊者為達到目標可接受的最大攻擊代價。如果防護能力有效性分值小于攻擊代價閾值,則說明攻擊目標可以達到。

    攻擊代價閾值一般可以通過人工方式指定,本文采用德爾斐法,也被稱為專家咨詢法的方式來確定。經過專家分析和評判,將攻擊代價閾值設定為[t,]當攻擊路徑防護能力小于[t]即認為攻擊者會完成攻擊行為并能成功實施攻擊行為。

    4 網絡防御有效性分析應用

    假設在電網企業復雜網絡環境場景下存在一類新型的APT攻擊,網絡中使用兩種策略A,B進行攻擊防御。策略A采用了現有的隔離與防御技術,策略B是在現有基礎上增加應用了APT防御技術。計算兩類策略下的最小攻擊代價,并進而對APT防護效果進行分析。

    4.1 策略選取

    4.1.1 策略A

    圖1為一個簡化的復雜網絡環境實例拓撲,其中DMZ區部署的Web服務器為內、外網用戶提供Web服務,電網地市局局域網的內部用戶不允許與外網直接連接,限網。各安全域之間具體訪問控制策略如下:

    (1) 只允許地市局局域網用戶訪問DMZ區Host2(H2)上的IIS Web服務和Host3(H3)上的Tomcat服務;

    (2) DMZ 區的H2 允許訪問H3上的Tomcat服務和IDC區Host4(H4)上的Oracle DB服務;

    (3) 禁止H2和H3訪問Domino服務器Host5(H5);

    (4) H5允許訪問DMZ的H2和H3及IDC區的H4。

    4.2 效果分析

    通過上述計算結果表明,在應用策略A與B情況下,局域網用戶到DMZ區域目標主機存在的攻擊路徑的防護有效性分值分別是(0.3,0.3,0.51)與(0.93, 0.93,0.979)。在策略A的情況下,通過DMZ區的H2為跳板,攻擊IDC的目標主機H4,最短攻擊路徑的防護有效性分值只有0.51,說明局域網內的攻擊者能在花費較小代價的情況下,輕易地獲取內網DMZ或IDC服務器的系統權限,從而造成較大的危害。而增加APT防護設備之后,通過DMZ區的H2為跳板,攻擊IDC的目標主機H4,防護有效性分值提升為0.979,其他攻擊路徑的防護有效性也有明顯提高。

    策略A與策略B的對比結果表明,在DMZ區域有APT防護技術情況下,網絡環境下整體的隔離與防御能力得到了明顯提升,從而驗證了隔離與防御新技術的防護效果。

    5 結 語

    在新形勢、新技術下,我國電網企業網絡信息安全仍面臨著嚴峻的挑戰,應當高度重視網絡信息安全工作,不斷發展完善信息安全防御新技術,改善網絡信息安全的水平。單純使用某種防御技術,往往已無法應對快速變化的安全防御需求,只有綜合運用各種新型的攻防技術,分析其關聯結果,并通過網內、網間各類安全設備、安全措施的互相配合,才能最終建立健全網絡信息安全防范體系,最大限度減少惡意入侵的威脅,保障企業應用的安全、穩定運行。

    參考文獻

    [1] 高子坤,楊海洲,王江濤.計算機網絡信息安全及防護策略分析[J].科技研究,2014,11(2):155?157.

    [2] 彭曉明.應對飛速發展的計算機網絡的安全技術探索[J].硅谷,2014,15(11):86?87.

    [3] 范海峰.基于漏洞掃描技術的網絡安全評估方法研究[J].網絡安全技術與應用,2012,8(6):9?11.

    [4] 吳迪,馮登國,連一峰,等.一種給定脆弱性環境下的安全措施效用評估模型[J].軟件學報,2012,23(7):1880?1898.

    第2篇:網絡安全與攻防范文

    關鍵詞:黑客;攻擊;防范;計算機;掃描

    中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2013)17-3953-02

    凡事都具有兩面性,有利有弊。internet就是典型的有利有弊的事物。internet改變了人們的生活,改變了世界,讓世界變小,讓人們的地理距離變近。方便了人們的生活,人們足不出戶就能辦理眾多業務,能夠買到衣服,也能交水費、電費、手機費等。大大節約了人們的時間,也節約了很多成本。這是internet有利的一面。同時internet還存在弊端的一面,就是安全系數不夠高,容易被一些不法分子利用,讓網上交易存在一定的風險。如果電子郵件被截,就會泄露重要的商業信息;如果購物時的交易信息被截,就會導致金錢的損失。為了盡量避免損失,人們也在研究黑客攻擊的手段,也在做一些防范措施。該文就針對黑客攻擊的手段以及應該怎樣防范進行闡述。

    1 黑客的概念

    熟悉網絡的人都了解hacker這個詞,甚至一些不經常使用計算機的人也多少對黑客有一些了解。對于hacker的定義,應該分為兩個階段,前一個階段對黑客應該定義為:計算機領域的探索者,追求計算機的最大性能的發揮,是人類智慧與計算機的較量。從感彩來說,這個階段的hacker是值得稱贊的,是計算機不懈努力的探索者。但是經過internet的發展,一些人利用黑客技術達到一些不良的目的,于是隨著網絡的復雜化,黑客變成了人人避之不及的一類人群。

    現在的黑客定義為:利用一些手段非法竊取別人計算機的重要信息,達到控制計算機的目的。一旦計算機被黑客控制,信息被外露,就會給計算機的使用者帶來損失,或者是專業知識或者是金錢。

    2 黑客攻擊的手段

    2.1通過計算機漏洞進行攻擊

    黑客攻擊計算機的主要途徑是通過系統漏洞。每個計算機或多或少都存在一些安全隱患,一些安全隱患是由于系統性能的不完備造成的,也就是先天存在的隱患。對于這些漏洞,計算機的使用者無法彌補。還有一種情況就是計算機的使用者后期造成的,在使用計算機的過程中不及時安裝補丁,給黑客以可乘之機。利用公開的工具:象Internet的電子安全掃描程序IIS、審計網絡用的安全分析工具SATAN等這樣的工具,可以對整個網絡或子網進行掃描,尋找安全漏洞通過系統的漏洞,黑客就能輕松進入電腦,獲取一些重要信息,達到控制計算機的目的。有些黑客是通過掃描器來發現目標計算機的漏洞的。

    掃描原理:

    1)全TCP連接

    2)SYN掃描(半打開式掃描)

    發送SYN,遠端端口開放,則回應SYN=1,ACK=1,本地發送RST給遠端,拒絕連接

    發送SYN,遠端端口未開放,回應RST

    3)FIN掃描(秘密掃描)

    本地發送FIN=1,遠端端口開放,丟棄此包,不回應

    本地發送FIN=1,遠端端口未開放,返回一個RST包

    2.2通過專門的木馬程序侵入電腦

    除了利用計算機的漏洞之外,黑客還可以通過專門的木馬程序對計算機進行攻擊。現在用戶使用計算機大部分聯網的,隨著internet功能的不斷完善,用戶在internet上可以閱讀,可以購物,可以看視頻,這些開放的端口就給黑客提供了機會。黑客會利用用來查閱網絡系統的路由器的路由表,了解目標主機所在網絡的拓撲結構及其內部細節的snmp協議,能夠用該程序獲得到達目標主機所要經過的網絡數和路由器數的traceroute程序。

    2.3利用一些管理工具進行大面積攻擊

    在辦公區域或者學校等會使用局域網,在這些區域網中,會有管理者。管理者為了方便管理,會在區域網內安裝網絡監測器。網絡監測器的初衷是為了便于管理者的管理,提高局域網內計算機的安全系數。但是如果網絡監測器被黑客利用,就會造成嚴重的后果。黑客掌握了網絡監測器的信息后,就能控制主機,通過控制主機,再去控制局域網內的其他機器。通過網絡監測器,黑客就能輕而易舉地控制多臺機器,截獲大量重要信息甚至商業機密。現在計算機雖然很普遍,使用的人數也在逐年增多,但是人們對計算機的安全性能不是很少了解,很多用戶在使用計算機時都不設置密碼,讓黑客很容易就能進入。

    3 遭到黑客攻擊的危害

    提高黑客,計算機的使用者很頭疼,都害怕侵入自己的計算機。之所以人們會害怕黑客,是因為黑客的攻擊會給人們造成很大的損失。一個損失就是計算機的癱瘓。在遭受到黑客的攻擊之后,計算機無法正常使用,速度或者性能都大大下降。嚴重影響工作效率。另一個損失就是機密材料被竊取。很多人都把自己的資料存儲到計算機中,因為這樣方便使用和管理。但是一旦被黑客控制,就面臨機密資料的泄密,給公司或者個人都會造成重大的損失。黑客攻擊還會造成的損失就是錢財的損失。為了節約時間,很多人會在網上購物、交費等,網上交易時會涉及到銀行卡以及個人賬戶的用戶名和密碼,如果信息被黑客控制,會造成金錢上的損失。正因為黑客攻擊會給計算機的使用者造成過大或過小的損失,計算機的使用者應該加強防范,盡量避免遭受黑客的攻擊,盡量降低自己的損失。對黑客的防范,大多數計算機的使用者不了解專門的工具或者比較專業的防范措施,只能從身邊最簡單、最常用的做起。

    4 防范黑客攻擊的方法

    4.1每天為計算機體檢,采用專業技術避免入侵

    黑客是具有高超的計算機技術的,而一般的計算機使用者沒有過多的專業知識,因此,計算機使用者在和黑客的斗爭中并不占優勢。只能做一些力所能及的事情。最常用的防范措施就是每天體檢,殺毒。每個計算機上都會裝有殺毒軟件,要充分利用這些殺毒軟件,將有可能入侵的木馬程序攔截,將已經如今的病毒殺死。做到每天體驗,及時修復系統漏洞,這樣受到黑客攻擊的概率就會小很多了。另外,還可以采用專業技術,來避免黑客的入侵。例如為了保護氣象行政許可專門設計的系統,基于.NET技術,采用功能模塊化的管理,將功能模塊的權限授予使用者,權限使用Session驗證,系統將數據邏輯都寫在程序代碼中,數據庫采用SQL Server 2005。

    4.2檢查端口,及時停止黑客的攻擊

    除了每天體檢外,計算機的使用者還應該經常檢查計算機的端口,看看是否有自己沒使用的,如果有程序是自己沒使用的,就說明存在了外來程序,要及時阻斷這些程序對計算機的入侵,可以馬上殺毒,或者斷掉與internet的連接,沒有了網絡,黑客就不能繼續控制電腦了。網絡連接斷開后,對計算機進行徹底清理,所有的黑客程序都清理掉,再重新上網。另外要注意,盡量減少開放的端口,像木馬Doly 、trojan、Invisible FTP容易進入的2l端口,(如果不架設FTP,建議關掉它)。23端門、25端口、135端口(防止沖擊波)。137端口,139端口。3389端口,4899端口、8080端口等,為了防止黑客,還不影響我們上網,只開放80端口就行了,如果還需要上pop再開放l09、1l0。,不常用的或者幾乎不用的全部關掉,不給黑客攻擊提供機會。

    4.3加強防范,不隨便安裝不熟悉的軟件

    對于經常使用計算機的人,面臨黑客攻擊的概率也比較高。防范黑客攻擊的有效方法就是加強警惕,不隨便安裝不熟悉的軟件。當瀏覽網頁時,盡量不打開沒有經過網絡驗證的網頁,這樣的網頁存在著很大的風險。另外,在使用某些工具時,不安裝網頁上提醒的一些附加功能。這些附加功能存在的風險也比較高。比如安裝下載工具就下載,不安裝此軟件具有的其他看電影或者玩游戲的功能,這樣就能大大降低受到黑客攻擊的風險。如果已經確定受到黑客的攻擊,要及時斷掉與internet的連接,將自己的重要信息轉移或者對計算機的信息進行更改,讓黑客無法繼續控制計算機,將自己的損失降到最小。

    5 結論

    internet雖然存在弊端,但是帶給人們生活的更多的是便利。internet技術在目前還不是很成熟,存在著很多漏洞,所以才被黑客利用。相信隨著internet的發展,internet的安全技術也會得到很大的提升。internet的安全技術提升了,計算機的使用者就不容易遭受黑客的攻擊了。相信在不久的將來,internet的運行環境會很安全,人們將會更安心地使用internet。

    參考文獻:

    [1] 李振汕.黑客攻擊與防范方法研究[J].網絡安全技術與應用,2008(01):5-11.

    [2] 張寧.淺談黑客攻擊與防范[J].科技信息.2009(11):15-18.

    [3] 周忠保.黑客攻擊與防范[J].家庭電子,2004(05):52.

    [4] 蔣建春,黃菁,卿斯漢.黑客攻擊機制與防范[J].計算機工程.2002(7):13.

    [5] 羅艷梅.淺談黑客攻擊與防范技術[J].網絡安全技術與應用.2009(2):26-27.

    [6] 張艾斌.淺談黑客的攻擊與防范[J].中國科技博覽.2011(33):33-36.

    第3篇:網絡安全與攻防范文

    關鍵詞:勒索病毒;桌面安全管理系統;網絡安全

    一、事件背景介紹

    2017年5月12日,WannaCry蠕蟲病毒通過WindowsMS17-010漏洞在全球范圍大規模爆發,感染了大量的計算機,隨后會向計算機中植入敲詐勒索病毒,導致電腦大量文件被加密。受害者電腦被黑客鎖定后,病毒會提示支付價值相當于300美元(約合人民幣2069元)的比特幣才可解鎖。很快,WannaCry勒索病毒出現了變種:WannaCry2.0,與之前版本的不同是,這個變種取消了KillSwitch,即不能通過注冊某個域名來關閉變種勒索病毒的傳播,該變種傳播速度更快。攻擊特點:WannaCry利用Windows操作系統445端口存在的漏洞進行傳播,并具有自我復制、主動傳播的特性。WannaCry主要利用了微軟“視窗”系統的漏洞,以獲得自動傳播的能力,能夠在數小時內感染一個系統內的全部電腦。勒索病毒被漏洞遠程執行后,會從資源文件夾下釋放一個壓縮包,此壓縮包會在內存中通過密碼:WNcry@2ol7解密并釋放文件。這些文件包含了后續彈出勒索框的exe,桌面背景圖片的bmp,包含各國語言的勒索字體,還有輔助攻擊的兩個exe文件。這些文件會釋放到了本地目錄,并設置為隱藏。“永恒之藍”是NSA泄露的漏洞利用工具的名稱,并不是該病毒的名稱。“永恒之藍”是指NSA泄露的危險漏洞“EternalBlue”。

    二、油田現階段網絡結構分析

    油田網絡屬于小型局域網,能夠實現文件管理、應用軟件共享、打印機共享、工作組內的日程安排、電子郵件和傳真通信服務等功能。拓撲結構采用星型和樹型混合結構。采取這種拓撲結構具有傳輸速度快、網絡構形簡單、建網容易、便于控制和管理的優點。因此,局內基本上所有電腦都在使用文件共享和打印機共享,必然會開放139、445等端口,這就為此次蠕蟲病毒攻擊打開了通道。經分析,總結出以下在平時網絡使用中可能引發的網絡安全問題:1.未能定時更新安全程序。單位所使用的操作系統多數為Windows操作系統。每隔一段時間微軟都會新的安全更新程序,用來修補系統所存在的安全漏洞。但是,很多人認為安裝更新程序耗時長,并且會造成系統運行卡頓,占用內存,因此,基本不會主動更新安全程序,甚至會關閉系統自動更新程序開關,來阻止系統進行安全程序更新。2.未能定時查殺病毒。病毒傳播的途徑有很多,比如:U盤傳播、郵件傳播、光盤傳播和網絡傳播等。由于局內采用的是局域網,并且多臺主機之間實現文件共享,這就容易發生一臺主機癱瘓,其余主機跟著癱瘓的不可控局面。這也是此次蠕蟲病毒的主要攻擊特點。3.安全意識不強。很多人存在僥幸心理,認為病毒的傳播沒有那么快,補丁象征性的安裝一些就行了,沒有必要完全安裝,需要查殺病毒的時候查殺一下,不需要的時候干脆不去理會,這樣的行為就會有很大的安全風險,在病毒爆發的時候,由于沒有及時安裝安全更新程序或者查殺病毒,很容易發生意想不到的局面。4.沒有定期備份文件的習慣。由于單位的計算機主要用于辦公,有很多辦公需要的資料,一次性備份需要花費較長的時間,而且往往沒有如此大內存的存儲設備來備份重要文件,員工多將資料直接存儲于電腦中,即使發生資料變更也不進行備份,這就給資料的安全性帶來了風險,一旦計算機中毒,文件受損,將帶來不可挽回的局面。

    三、預防措施

    關于網絡安全的管理和預防,一方面,玉門油田遵從總公司的決定進行桌面安全管理系統2.0的部署,另一方面,個人也應培養良好的網絡安全意識,形成良好的網絡安全預防習慣。1.桌面安全管理系統2.0。桌面安全管理系統2.0是桌面安全管理系統1.0的升級版,新建系統加固及管控平臺兩個子系統,替換了原有的防病毒、端點準入產品,升級和優化后臺管理、補丁分發、電子文檔保護三個子系統功能,同時對以上子系統在客戶端進行了整合。(1)防病毒子系統。采用“流行病毒本地定義碼+云端鑒定文件鑒定”防御方案,有效降低客戶端資源占用,同時,構建企業自主控制文件黑白名單能力,實現全網文件樣本的快速發現和查殺。(2)端點準入子系統。通過定制端點準入策略、客戶端和端點準入設備有效聯動,采用旁路部署端點準入設備,對桌面計算機進行合規性檢驗,為各單位提供有效、易用的管理工具和手段,支持修復頁面跳轉和非辦公計算機例外保護,如IP電話、服務器、網絡設備等。(3)后臺管理子系統。具有計算機實名制注冊、軟硬件資產信息收集、策略下發、用戶行為審計和違規日志查詢的管理功能。通過系統進行基礎安全策略的定制,建立桌面計算機安全基礎,提供30類擴展安全策略,各單位可根據實際需求進行策略定制,深入完善桌面安全管理。(4)文檔保護子系統。與中國石油USBKey相結合,為計算機用戶提供登錄保護、重要文件處理區、文件輸出審計、電子文件銷毀等功能,增加基于口令的文檔加密功能,擴展文檔加密功能適用范圍,實現電子文檔在創建、存儲、使用、銷毀等過程的安全保護。(5)補丁分發子系統。對微軟補丁進行人工篩選和測試后,通過補丁分發子系統實現全網桌面計算機操作系統安全統一分發和自動安裝,及時有效的降低操作系統漏洞帶來的安全隱患。此次的勒索病毒WannaCry是利用該漏洞進行傳播的,當然還可能有其他病毒也通過“永恒之藍”這個漏洞傳播,因此給系統打補丁是必須的。(6)系統加固子系統。提供安全基線和底層加固兩個功能模塊,通過統一模板控制、操作系統底層加固,實現集團公司安全基線要求在桌面計算機的強制管控,并且降低操作系統脆弱性帶來的安全風險。2.培養個人安全意識。及時更新安全補丁:可以在官網或使用相關安全軟件進行系統安全補丁的更新及安裝,或者選擇自動檢查與安裝。目的就是為了防止病毒利用系統漏洞進行二次攻擊。定時查殺病毒:通過殺毒軟件,如360安全衛士,定時進行病毒查殺與電腦安全診斷與防護。學習網絡安全知識,培養網絡安全意識:單位在安全培訓中,適當加入網絡安全培訓的內容,培養員工的網絡安全意識。定期備份重要文檔資料:及時整理重要的文件資料,并選取適當的存儲設備進行備份,或者將資料存放在不聯網的計算機中,以防止文件遭到黑客病毒攻擊造成損壞。3.防治蠕蟲勒索病毒的步驟(1)關閉445端口等共享文件端口以64位Windows系統為例:在鍵盤上同時按下“WIN+R”后輸入“regedit”圖2運行窗口在注冊表中按以下路徑HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Param-eters添加“SMBDeviceEnable”,并設置鍵值為“0”=圖3注冊表編輯器圖4鍵值單擊“確定”即可。(2)關閉網絡文件與打印機共享(3)安裝系統補丁

    四、結論

    通過分析整個油田局域網的結構和特點,以及員工日常工作使用電腦的習慣,總結出油田局域網所存在的安全隱患,員工安全意識有待提高等相關問題。及時安裝桌面安全系統2.0,提高網絡安全意識,養成良好的安全上網習慣,將有助于整個油田的網絡安全和安全生產運行。

    作者:杜懿珊 單位:玉門油田信息中心

    參考文獻

    第4篇:網絡安全與攻防范文

    1人工智能技術的優勢分析

    1.1具有比較強的學習推理能力

    網絡環境的治理必須要依靠先進的網絡技術,這就需要人工智能技術充分發揮其自身的作用.傳統意義上,我們會認為網絡安全的保障工作主要是實現預防和控制之間的相互協調,并不會對相關措施的學習和推理能力進行關注,這雖然能解決基本的安全防御問題,但是并不能從根本上對網絡安全提供保障.基于傳統防治方式的局限性,這就會導致網絡信息處理存在較大的不確定性.但是,在應用人工智能技術后,完全可以解決這種弊端,真正意義上實現了網絡防御與理論知識的有機結合,使網絡防御手段具備了基本的學習和推理能力.同時,我國互聯網網民的數量呈現出比較快的增長速度,這也會產生大量的處理數據,增加了網絡安全防御的難度系數.人工智能技術在發揮其學習推理能力后,就能夠提高信息數據的處理效率,對維護我國的網絡環境安全具有重要作用.

    1.2強大的模糊信息處理能力

    眾所周知,人工智能技術在網絡安全的防御過程中扮演著重要的角色,這也就決定了人工智能技術的重要價值.人工智能技術應用后,可以充分發揮其自身所具備的模糊信息處理能力,提高傳統網絡安全防御中我們所面臨的處理不確定性和不可知的問題處理能力.我們的網絡運營環境基本都是處于比較開放的環境中,所以會使多種數據信息的傳播速率不斷加快,再加上互聯網的溝通和互聯功能,這就會使得很多信息無法確定,網絡安全的管理工作顯得格外重要,在進行對信息分析處理的工作中,運用人工智能技術將會事半功倍,結合不準確以及不確定信息來控制管理網絡資源,其信息處理能力頗為出色.

    1.3網絡防御協助能力比較強

    在上文中已經提到,目前所面臨的網絡環境是呈現復雜狀態的,這就是說,我們的網絡安全防御的保障工作也是復雜的,是一項系統化的工程.我國的網絡環境規模也逐漸的擴大,并且其內在的結構也是更加趨向于復雜,這無形中就給我們的網絡安全防御工作提出了更高的要求.為了有效的避免其存在的誤區,必須要加強各方面措施的協調、協同、協作,充分實現各個防御環節的共同優勢.我認為,人工智能技術應用于網路安全防御中時,需要劃分為三個不同的層次,這也就需要我們實現分層次的管理.一般來講,就是上層管理者對中層管理者實行輪詢監督,中層管理者對下層管理者實行輪詢監督,從而構建起一個完整的工作體系,這也就能夠提升網絡安全防御的質量.

    1.4計算的成本比較低

    傳統的網絡安全保障體系會在計算過程中耗費大量數據資源,保障的效率也就比較低,這會使整體的網絡安全防御成本比較高,不利于相關部門經濟效益和社會效益的實現.人工智能技術在網絡安全防御中應用后,就有效的規避了傳統防御方式的成本高問題,這是因為人工智能技術能夠利用大量的先進算法,實現精準的數據開發,對相關的數據進行計算,因此在很大程度上提高了各種資源的利用效率,實現了網絡數據的優化配置,這種從成本計算方面有效的降低了軟硬件系統的開發成本,為人工智能技術的深度推廣奠定了堅實的基礎.

    2我國的網絡安全防御現狀分析

    我國已經進入互聯網信息時代,這主要是得益于互聯網技術的迅速發展,同時,人工智能技術也得到了長足的發展,為計算機網絡信息資源的共享和配置提供了條件.在這形勢大好的基礎下,網絡信息安全出現了負面狀況,嚴重制約著安全、穩定的網絡環境的構建.根據相關部門的統計數據,網絡安全問題對世界經濟產生了比較嚴重的負面影響,它會帶來嚴重的經濟損失,數額高達七十五億美元.并且網絡安全問題一直都是我們的難點,無法從根本上對其進行治理.并且網絡安全問題的發生概率也是比較大的,平均每二十秒就會產生一件網絡安全事件,這些事件或大或小,無不對社會穩定產生負面效應.我國接入互聯網的時間并不是很長,但是發展的速度確實比較快速的.尤其是在近幾年,我國已經步入了互聯網高速發展的階段,互聯網已經融入到各行各業,形成了“互聯網+”的發展業態,這也就為人工智能技術的發展提供了條件.網絡安全問題主要是人為因素所產生的,主要表現在數據信息的泄露,嚴重破壞了網絡環境安全的穩定性和保密性.用戶信息在受到非法入侵后,其所有的信息都會被外界所監聽,并且其信息資源不能正常的進行訪問,多會被非法拒絕或者是訪問延遲.基于此,我們完全可以對我國的網絡安全現狀有一個具體的了解,那么,人工智能技術引入就是大勢所趨,也是未來的一個發展方向,我們需要利用人工智能技術將互聯網打造成一個完整且安全的網絡體系.人工智能在網絡安全領域的應用,可以顯著的提升規則化安全工作的效率,彌補專業人員人手的不足,未來不管是執行層面還是戰略層面,人工智能的應用會更加廣泛,網絡安全的防御也更加智能.

    3人工智能技術在網絡安全防御中的具體表現

    3.1智能防火墻在安全防御中的應用

    我們經常會在電腦系統中看到防火墻的相關設置,這就是人工智能技術在網絡安全防御中的初步應用.防火墻技術是一種隔離控制技術,我們可以在一定基礎上對其進行預定義安全策略對內外網通信強制訪問控制.防火墻技術是一種比較復雜的技術,其自身包含著諸多的子技術,比如包過濾技術和狀態監測技術等.包過濾技術主要是在網絡層中對數據包進行選擇的一種技術,我們可以根據系統的個性化需求對數據包的地址就行分析,最終實現外來信息的檢查,防止負面狀況的發生.同時,狀態監測技術則是基于連接狀態下的一種監測機制,它主要是將所有的數據包當做整體數據流,在此基礎上,形成一種全新的連接狀態,有力的保障了網絡環境的安全.最后,相比于傳統的防御方法,防火墻技術具有著高度的靈活性和安全性,對網絡安全防御具有著重要的作用.

    3.2垃圾郵件自動檢測技術在安全防御中的應用

    得益于互聯網信息技術,我們對郵箱的使用頻率不斷的增加.在實際的工作過程中,我們經常會收到不同類型的垃圾郵件,這對我們的正常生活和工作造成了不必要的損害.郵件已經成為了我們的信息傳遞的重要溝通橋梁,也是比較正式的溝通方式.但是,在郵件的制作和發送過程中,郵件中存在的漏洞,很可能會被不法分子利用,然后傳遞不正當的信息,不僅可能會給我們造成經濟損失,還肯定給我們造成困擾.人工智能技術應用于網絡安全防御中,垃圾郵件自動檢測技術就能夠發揮其自身的優勢,采用智能化的反垃圾郵件系統,有效的避免垃圾郵件進去郵箱的內部系統,能夠起到全時段檢測的作用.這主要是利用垃圾啟發式掃描引擎,對相關的郵件信息進行分析和統計評分,智能化的對垃圾郵件進行攔截或者是刪除,這就會很大程度上避免了人為的操作,減少了我們的工作量,這也為網絡信息安全提供了保障.

    3.3人工神經網絡技術在安全防御中的應用

    網絡安全防御過程中,通過人工神經網絡技術就能夠對網絡安全產生積極的作用,并且能夠為網絡安全提供比較重要的保障.人工神經網絡技術具有多方面的積極意義,它的分辨能力是非常強大的,并且其自身會帶有噪音和畸變入侵的分辨模式,能夠完全適應網絡環境的個性化防御功能.人工神經網絡技術是在生物神經網絡的基礎上發展起來的,這就證明其具有重要的靈活度和創造價值,會具有一定程度的學習能力,并且還會具備強大的數據計算能力,還有對數據信息的儲存和共享能力,以上的種種優勢都展現出人工神經網絡技術的水平.它完全可以在自身基礎上建立起完整的時間序列預測模型,對計算機病毒進行有效的識別,使我們能夠得到精確的防御結果,為當前我國的網絡信息安全防御做出了重要貢獻.

    結語

    綜上所述,人工智能技術在網絡信息安全防御的過程中具有顯著的作用,它能夠有效的規避傳統防御方式的弊端,為新形勢下網絡信息安全保障工作做出了重要貢獻.總之,人工智能技術在網絡安全中的應用是全方位的,是一項系統工程,我們也需要運用綜合的方法,比如明確智能防火墻技術、人工神經網絡技術、垃圾郵件自動檢測技術等在網絡安全防御中的應用,為我國的網絡安全環境提供基本的理論支撐.

    參考文獻:

    〔1〕李澤宇.人工智能技術在網絡安全防御中的應用探析[J].信息通信,2018(1):196-197.

    〔2〕吳京京.人工智能技術在網絡安全防御中的應用探析[J].計算機與網絡,2017,43(14):60-61.

    第5篇:網絡安全與攻防范文

    關鍵詞:供電企業;計算機信息系統;網絡安全防范

    前言:

    信息技術的發展為人類社會帶來了更多的便利,因此國內的諸多行業為提高其工作的效率均廣泛采用計算機網絡技術以實現其信息化建設,與此同時,相應的各種網絡安全問題也日漸突出。供電企業為更好地向社會提供優質可靠的電力服務也在其供電管理系統中應用了計算機網絡,如果計算機信息系統的運行安全出現了問題則不僅會對供電企業的正常工作產生影響,同時也會影響到所在地居民的正常生活,因此必須要加強供電企業計算機信息系統的網絡安全性,并做好相關防范工作。

    一、供電企業計算機信息系統網絡方面的安全防范現狀

    實際上我國的供電企業在計算機網絡方面的建設已有多年的歷程,并且在規模以及技術上也有所發展,但隨著現今信息網絡的發展,其計算機網絡的發展也面臨著更多的挑戰。供電企業的管理系統關系著其財務、銷售、管理等多項涉及到其日常經營的業務,為此則必須要對計算機在其管理系統中的應用進行分析,以了解當前的計算機網絡安全現狀。

    1. 計算機網絡在管理方面的安全防范現狀

    隨著供電企業在信息化方面的建設工作不斷開展,其在管理方面尤其是安全性方面的管理工作取得了一定的進展,在原先的管理模式上做出了與計算機網絡向適應的針對性調整,使得其與信息化建設的要求也逐步向適應。但是由于我國計算機網絡在技術方面的飛速發展,不僅使供電企業對其依賴程度加深,同樣也使得其在管理方面的所存在的一些隱患問題暴露出來。安全防范的管理不足具體體現在機房管理不夠嚴謹,包括計算機的設備以及系統都存在不同程度的落后情況,在進行數據的存儲時無法提供可靠的記錄和存儲;在電源方面也是有所疏忽,一旦機房的主電源出現了問題則會迅速導致其信息數據的傳輸出現錯誤,進而使整個供電企業管理系統出現問題,后備電源的缺失以及供應不及時都會影響到整個計算機信息系統網絡方面的安全性,如下圖所示。

    2. 計算機網絡在系統方面的安全防范現狀

    在供電企業計算機信息系統中,其網絡的核心通常是匯聚交換機,并與其下屬的各個單位設備進行連接,從而形成一個系統化的大型局域網絡。然而由于在同各下屬單位之間進行連接時,對于網絡的傳輸安全未能予以相應的保護,再加上交換設備的常年使用使得其穩定性與安全性有所下降,進而導致其網絡在安全防范方面存在著較大的漏洞。在這種情況下一旦出現問題將會使其下屬的各個單位的管理系統也受到影響,造成區域性的供電系統紊亂。供電企業內部與外部通過網絡傳遞信息,結構較為簡單,在風險抵御上偏弱;同時由于操作業務的多樣性,使得其對于網絡網絡傳輸的接口以及性能方面有著較高的要求。當遭受來自廣域網上的攻擊,若未能抵御,容易出現網絡異常,嚴重者可能造成網絡癱瘓,或是數據丟失、信息外泄等情況,這對于供電系統的運行而言是相當危險的,因此必須要針對其網絡系統問題進行安全協議的優化以提高其系統的安全性[1]。同時,需要確保局域網中設備的穩定運行,維護正常的數據通信。

    二、供電企業計算機信息系統網絡方面的優化分析

    供電企業在對其計算機信息系統網絡進行管理時一般會將其歸為三部分,分別是外網管理、內網管理以及日常數據管理等,并且對這三個部分進行強化保護,以提升其網絡安全的等級。一般來講會將其內網應用于日常的數據處理中去,主要是客戶終端的各項業務服務;而外網的話則會將其用于客戶業務辦理,當然也可以用于客戶的訪問與咨詢。在其計算機信息系統網絡安全中,可以通過建立相互獨立的主機以及服務器從而將外網與內網進行隔離以保證其安全性,防止計算機網絡因局部故障而導致整體的運行受阻,有效地避免了供電網絡癱瘓的情況。內外網隔離的方法也可以實現計算機網絡在縱向與橫向之間的隔離,并且可以使供電系統的信息實現區域化管理,從而有效提高其對于外界的防御能力。同時也要注意對網絡結構進行相應的優化,供電企業在對管理系統進行計算機網絡配置時可以根據情況考慮使用新型骨干交換機,并且在每一臺交換機上配備兩套電源系統,一個是常規電源,另一個則是備用電源,從而保證設備能夠在出現電力故障時依然能夠正常運轉,并且出于機器散熱的考慮,需要配備相應的風扇以提高其散熱能力。在交換機上進行管理模塊的設置,使其既能夠完成冗余資料的備份,同時也能夠完成冗余荷載[2]。

    三、供電企業計算機信息系統網絡方面的安全應急處理

    為了能夠使供電企業管理系統安全性得到進一步的加強,則必須要充分考慮各種突發意外,并依此制定周全的應急處理機制,從而確保供電管理系統的計算機網絡能夠具備較好的抗災能力。首先是需要針對目前比較常見的黑客以及計算機病毒的攻擊,對資料與數據進行安全加密處理,并做好其備份工作,以降低其危害。在制定應急預案時應當對可能出現的各種情況進行詳細的分析,對于各個預案進行模擬演練,在演練完成后要做出正確的評估,以了解其對于災害的抵御能力,并對其中的不足予以指正,從而確保應急方案能夠及時有效的抵御外界入侵。同時也要對系統中計算機網絡的相關責任人員以及技術人員進行專化業化的技術培訓,從而提高其計算機網絡安全的技術水平,使其能夠為計算機網絡系統的運行安全予以技術支持。在權限方面需要對系統中的計算機網絡進行嚴格的權限等級設置,對于不符合其權限等級的操作要嚴格禁止,并進行相應的記錄,以便后期的檢查[3]。

    四、總結

    供電企業計算機信息系統網絡安全是一項長期而復雜的工程,需要根據供電企業現有的網絡運行環境和信息系統環境,加強安全和防護技術,從而使其能夠為供電企業的生產經營管理發揮更加優質、便捷的服務,促進電網企業的發展。

    參考文獻:

    [1]李偉?電力系統計算機信息網絡安全技術與防范探討[J]?通訊世界,2014,(9):69.

    第6篇:網絡安全與攻防范文

    一、消防安全工作方面

    消防安全不但涉及到轄區范圍內的各大小企業,也關系到我村兩千多村民的人身安全,是工作的重中之重。為全面推進消防安全工作,半年多來我配合上級部門在重大節假日和各類重大活動期間認真組織開展消防安全檢查工作,對各類檢查過程中發現的消防安全隱患保持零容忍的態度,并要求限期整改,對于存在重大安全隱患的上報后責令停業整頓,消除隱患。在日常的具體工作中,通過前期根據名單挨家挨戶的摸底熟悉后,我基本做到各家企業心中有底,針對隱患較為集中的區域,我主要是加強監管力度、督促企業開展消防、生產安全方面加強日常的自查自糾、落實整改措施、擴大宣傳等方式。對于上級部門納入整改名單的需淘汰企業做好溝通安撫工作,將上級部門的整改意圖按期按質落到實處,切實保障我村的消防安全。

    今年主要針對“三合一”場所、規模化租賃住宿場所、農村自建出租房、人員密集場所、液化氣使用安全等開展了一系列的檢查,結合“迎接進博會 聚力保平安”活動,發現消除安全隱患,幫助企業配合上級部門做好整改工作,并做好后續整改效果的落實鞏固。同時進一步加強群眾路線教育實踐,充分調動和發揮群眾支持、參與,通過群眾監督有效落實“安全第一、預防為主”的理念,為企業安全生產提供強有力保障。

    二、環保工作方面

    半年來主要配合上級不么對轄區內重點污染企業和區域進行檢查,并根據下發淘汰名單對企業進行引導和調解,促使淘汰工作穩步有序進行。為進一步強化落實我村環保工作,對轄區內重點污染進行檢查,特別是加強對徐行原色織廠區域內環保問題突出企業的監管和淘汰,對于其余未納入名單的中小型企業要求切實負起環境風險隱患排查的責任,組織好本單位的自查自糾,及時做好環保備案工作,替代污染工序和產線,并認真配合環保部門檢查,切實把隱患排查和整治工作抓實抓細,對于沒有相應環保手續和環保應急預案的要求馬上建立并落實。

    通過與企業每年年初簽訂的責任書,要求企業明確在發展的同時,要注重對環境的保護,特別是離村民居住區近的一些企業,一定要嚴格把關,規范經營,杜絕一切因生產而導致的污染事故。以及及時處理廠群矛盾,使雙方統一了認識,把矛盾及時化解。

    根據上級部門對環境整治的要求,配合鎮環保部門積極開展了各項工作,對于轄區沒有環保手續的企業進行了網上備案,消除了環保盲區。同時截止2018年底計劃再關閉(包括截止目前已整改完成的)11家嚴重污染的環保不達標企業,保障村居環境的可控。

    三、預警網絡、農信一點通方面

    預警網絡以促進農村民間團體自有組織管理為主,政府部門和村委協助管理為輔,在我村原有的5個群團健康有序發展的基礎上,配合文體條線做好群團的活動管理工作,通過“公益伙伴日”義賣等活動的開展,促進了各村群團間的交流成長,使群眾活動健康有序開展。農信一點通作為政府與廣大農民朋友們信息交流的平臺,主要以信息及時有效為主,每月從政府網站和農業網站上選取和農民息息相關的信息和動態收集編輯后進行,在信息查詢過程中真正做到以人為本的宣傳作用,利用多平臺信息的收集提高了農業知識的普及率和知曉率,逐步提高全民道路安全意識,保證了信息傳達的有效性。

    四、加強學習、提高為民服務的素質。

    學習是履行好職責的基礎,群眾的事情沒有小事,關系到社會基層的安定穩固,作為一名村委干部,我深感責任大。為此,我始終堅持把學習作為提高素質,完善自我的首要任務。在學習方法上,堅持學以致用,把集中學習和個人自學相結合,努力做到工作學習兩不誤。

    第7篇:網絡安全與攻防范文

    關鍵詞:非合作動態博弈;網絡安全;主動防御技術

    中圖分類號:TP393.08

    現有的網絡防御和入侵檢測系統主要的是依靠安全配置的方式對處于聯網狀態下的網絡進行安全防護,這些防御技術具有本身一些缺點,無法對瞬時的攻擊以及未知的攻擊進行保護,因此在對網絡的安全進行保護的時候要做到適當的防護,即有一定的可行性和合理性,又要保證能夠做到比較好的防御。博弈理論下的防御技術具有很多的變形,并且具有獨特的優點,而非合作動態的博弈理論的應用又進一步的強化了這些特征。

    1 博弈論

    所謂博弈論,指的是一門研究其他的參加者關于utility(效用)的情況,理性參加者間互相產生作用的科學,其要素包括博弈的參加者中利益或者目標間互相的沖突和均為理性的參加者特點等兩個方面。隨著理論的發展和時代的進步,現代的博弈論也逐漸發展成為一項涵蓋心理學、運籌學、哲學、數學、計算機科學、軍事戰略、政治、生物、經濟等學科領域內容的交叉性學科。通常而言,現代的博弈論所公認的起源是由名為Morgenstern的經濟學者與名為Von Neumann的數學家所共同撰寫的《博弈的理論與經濟的行為》。盡管此處當時所提出理論性博弈論的框架僅僅能夠對部分有限的例子進行使用,例如只對非合作與零的博弈問題等進行了討論,但是該著作是將博弈的問題通過數學的語言作出解決與描述的第一人。在此之后,在眾多學者不斷的研究與努力下,尤其是在非合作的博弈理論內Nash創造性的將策略的均衡概念進行了引入,博弈論逐步演變成分析中極為有用且重要的工具[1]。

    2 多階段的非合作動態博弈

    網絡攻防圖的表示方式是G(V’,E’,U’),其為一個帶環的具有方向的圖,其中的V’叫狀態節點,表示的是所有有關的物理節點的所有狀態的集合。E’={Ea Ed}集合代表的是網絡的攻防圖中的有向邊方面的集合,集合內的每一條邊代表的是來自攻擊方或者是防御方的攻防策略,U’集合表示的是網絡的攻擊和防御的策略相對應的策略收益方面的集合。網絡的攻擊圖之上再加上相應的防御策略就變成了網絡的攻防策略圖。

    2.1 攻防博弈樹的形成

    攻防博弈樹被應用與完全信息的網絡攻防動態博弈中,可以對其進行有效的描述。攻防博弈樹可以對攻擊方和防御方的動態策略選擇進行描述和了解。為有效的發揮相應的集合的概念需要將網絡的攻防圖轉變成攻防的博弈樹T。要對攻防圖中的兩種子圖進行轉化,包括入度為n(n>1)的節點子圖,以及包含環圖的子圖。

    處于非合作動態博弈理論下的網絡安全通過攻防博弈樹來進行描述和分析。由于攻防博弈樹可以對攻擊方或者是防御方的動態策略選擇進行秒描述,可以知道參與者會在什么時候采取什么活動進行行動,并且企圖通過這個活動產生什么效益和信息。其圖形如下圖1所示。

    要對網絡的攻防圖和網絡的攻防博弈樹上的結構差異進行消除,需要將虛擬節點的技術引入才能夠實現。網路的攻防圖通過引入虛擬節點技術可以將攻防的博弈樹的節點結構進行進一步的規范。在此階段需要采取的算法包括完全信息的多階段博弈理論的逆向歸納算法,以及非完全信息的多階段動態博弈的逆向歸納的方法[2]。

    2.2 應用實例

    為驗證該技術的有效性和可行性,下面以該實驗場景進行模擬實驗,實驗的場景如圖2所示:

    通過漏洞和木馬的掃描工具統計出目標系統的相關漏洞信息,將攻擊的圖生成為子系統的攻擊圖,再在圖中增加各個攻擊階段相對應的防御措施,人后利用以上的攻防博弈圖的理論將其轉變成相應的攻防博弈樹,博弈樹中的實線代表的是有方向的一邊集合攻擊方采用的攻擊策略,虛線代表的是有方向的邊代表的是防御方所采用的防御策略的集合,并且在有方向的實線的一段引出的節點表示的攻擊的節點,有方向的虛線一端引出的就是防御方的節點,而同時具有實線和虛線的節點代表的是混合的節點。所代表的意思為該點既可以在防御的一方采取防御的措施,有可以被攻擊的一方作為攻擊的節點。通過運算的方式1得出逆向歸納的路徑的集合,并且找到最佳的攻防路徑,根據運行的結果來計算出攻擊方最有可能采取的策略集以及對路由器進行拒絕攻擊的服務。防御方要據此來進行最佳的補丁的安裝。

    攻擊博弈樹的形狀和結構圖如下圖3:

    假設理性的人被違背,那么攻擊者采取的措施就會突破防火墻,并且對實驗的服務帳號進行嘗試破解的工作,這時防御的一方就要采取最佳的防御措施以修復系統的補丁或者是對文件的數據進行恢復。算法2提出的是動態的博弈模型,該模式可能在進行實際的攻擊策略時會與預期的攻擊策略出現一定的差錯或者是不對應的情況,導致在又一個新的節點上采取新的動態博弈的措施,所以算法2可以在攻擊的意圖發生變化的時候仍舊計算出最佳的攻擊集合,并且除此之外,算法2提出的方法能夠對整個的狀態空間進行全面的博弈局勢的掌握,由此便可以推測出最優化的防御措施。這樣就可以在全局的大范圍內對防御的措施進行最優化的選擇[3]。通過實驗可以看出基于非合作動態的博弈環境下的網絡安全防御技術具有比較好的高效性,并且具有一些很明顯的優勢,能夠對網絡的安全起到很強的積極作用。

    3 結語

    基于目前的靜態、被動的網絡安全防御的技術缺點,研究主要的分析了新興的基于非合作動態博弈理論的主動網絡防御技術,該技術的特點是引入了虛擬接點的技術,以此實現了網絡攻防圖和攻防博弈樹的轉化。該技術還提出了求解最佳的攻防策略的博弈理論算法,經過理論和時間的檢驗,該技術在對網絡進行防御方面具體很強的可操作性。值得在以后的工作和實踐中進行推廣和使用。

    參考文獻:

    [1]林旺群,王慧,劉家紅,鄧鐳,李愛平,吳泉源,賈焰.基于非動態博弈的網絡安全主動防御技術研究[J].計算機研究與發展,2011,02(45):12-13.

    [2]姜偉,方濱興,田志宏.基于攻防博弈模型的網絡安全測評和最優主動防御[J].計算機學報,2009,32(04):817-827.

    第8篇:網絡安全與攻防范文

    隨著我國信息技術水平的不斷提升,使計算機網絡在社會眾多行業領域中有著廣泛的應用。但是,在計算機網絡的應用中,可能存在黑客攻擊、木馬病毒等,致使網絡安全問題產生,逐漸暴露出網絡脆弱的特點。所以,國家相關部門人員應對網絡安全風險評估、控制、預測技術加以深入的研究,以規避網絡安全隱患問題。本文主要針對網絡安全風險隱患問題而提出研究風險評估、控制和預測技術的必要性,并對其技術進行有效研究。

    【關鍵詞】網絡安全 風險評估 風險控制 風險預測

    網絡在人類社會中有著廣泛的應用,對國家經濟發展有著積極的推動性作用。然而,隨著計算機網絡技術水平的不斷提升,網絡安全風險隱患逐漸增多,使網絡環境相對不具安全性。所以,有關人員有必要對網絡安全風險的評估技術、控制技術、預測技術加以深入的研究,以實現預測和防控網絡安全風險,并對風險進行評估,確保網絡環境的安全性,為我國網絡安全工作的深入開展創造良好條件。

    1 網絡安全風險評估、控制與預測技術研究的必要性

    針對網絡安全問題而加強風險評估、風險控制、風險預測技術的研究具有必要性,能夠為計算機用戶營造良好的網絡環境,推動國家科技的發展進程。首先,風險評估、風險控制、風險預測技術能夠從綜合角度確保網絡安全。如黑客入侵、木馬病毒是威脅網絡安全的重要因素,在風險預測技術和控制技術的作用下,可以規避安全威脅因素,以加強網絡防御。其次,通過風險評估技術,可以根據網絡運行現狀,對未來可能產生的風險隱患而加以預測,有助于相關部門建立和完善預警體系,在精確數據信息的基礎上,其預測評估更具有效性。由此可見,相關人員加強對網絡安全風險評估、風險控制、風險預測技術的研究尤為重要。

    2 網絡安全風險評估、控制、預測技術

    隨著我國網絡信息技術的快速發展,網絡安全風險隱患逐漸增多,人們能夠通過單一的網絡安全產品,對系列風險隱患因素加以規避,但屬于被動式的管理方式,不能滿足維護網絡安全環境的實際需求。所以,相關科技部門人員針對網絡安全而提出風險評估、風險控制、風險預測技術。

    2.1 網絡安全風險評估技術

    對網絡安全進行有效的風險評估尤為重要,因而應建立具有層次性的風險評估框架,將網絡安全風險分成脆弱點、攻擊兩種類型,進而使技術人員根據層次而對網絡安全風險進行有效的評估。在風險評估過程中,主要分為兩個步驟進行。首先,使用網絡安全脆弱點掃描工具對網絡中的脆弱點信息進行掃描,而技術人員對獲取的信息點加以標識,并根據實際脆弱環節而制定攻防圖,對信度向量加以計算,以明確脆弱點的危險指數、攻擊危害系數等數據信息。基于此,技術人員可以對網絡中任一脆弱點的安全風險值加以正確評估。其次,在計算各脆弱點的安全風險值之后,通過對各脆弱點進行權重,能夠對全網的安全風險加以量化。在此過程中,為增強風險評估的有效性,可以遵循歐氏空間向量投影思想,對算法加以確定,可以提高風險評估的精確性。

    2.2 網絡安全風險控制技術

    在維護網絡安全環境過程中,加強風險控制技術的研究尤為重要,可以對網絡安全隱患進行有效控制。風險控制技術是建立在攻擊者和防御者的博弈理論基礎之上,因而可以建立網絡安全博弈模型,對攻防之間的博弈關系加以闡述。在博弈模型的作用下,相關人員通過最優風險控制策略的算法對網絡安全現狀問題加以反映,在狀態攻防圖模型的映射下,可以為相關人員提供不同攻擊路徑來源,有利于相關人員針對攻擊而做出合理的應對策略。例如,在風險控制技術應用中,攻防博弈模型可以對不同攻擊路徑的危害指數、控制成功幾率等方面而利用矩陣加以反映,有助于技術人員根據現有的網絡安全狀態而提出風險控制對策,其決策具有合理性。基于博弈模型的風險控制技術策略而傳統進行對比之后,前者更能夠在攻防成本、收益之間尋求平衡,為風險控制提供有力依據,在規避風險控制盲目的同時,降低網絡安全風險。

    2.3 網絡安全風險預測技術

    在研究網絡安全風險預測技術過程中,提出馬爾可夫時變模型理論,基于該模型的風險預測技術,能夠彌補傳統馬爾可夫預測模型的不足,可以對網絡風險加以實時的預測。在網絡安全環境維護中,相關人員可以將該模型應用于網絡攻擊環境下,對惡意的網絡攻擊行為加以阻止。通常,在模型應用過程中,可以對DARPA的入侵檢測數據進行提取,為相關人員提供積極的借鑒,同時有助于相關人員對不同安全風險等級在未來網絡中出現的概率加以預測,其信息數據更具可靠性,可以作為參考依據。

    3 結論

    現階段,網絡信息技術水平得以提升,逐漸在社會眾多行業領域中有著廣泛的應用。近年來,我國網絡安全風險隱患逐漸增多,使計算機互聯網環境更為復雜,對計算機網絡用戶產生不同程度的威脅隱患。所以,我國有關部門人員有必要針對網絡安全而加強風險評估技術、風險控制技術、風險預測技術的研究,以規避網絡安全風險隱患,維護計算機網絡的良好環境,對推動我國網絡的發展進程發揮著積極的作用。

    參考文獻

    [1]宋文軍,韓懌冰,尚展壘.大數據時代背景下網絡安全風險評估關鍵技術研究[J].網絡安全技術與應用,2016(03):59-60.

    [2]楊萍,田建春.Wireshark網絡安全風險評估關鍵技術研究[J].網絡安全技術與應用,2015(09):54+56.

    [3]顧晟.基于防火墻技術的網絡安全風險評估體系構建策略[J].廊坊師范學院學報(自然科學版),2010(03):19-20+23.

    第9篇:網絡安全與攻防范文

    隨著網絡技術的發展,各種網絡威脅也隨影而至。特別是無線網絡技術的發展,使得互聯網的體系結構更加復雜,任何網絡節點的薄弱環節都有可能會是網絡攻擊者的突破口。近幾年,引起廣泛關注的高級持續性威脅(AdvancedPersistentThreat)更是綜合了各種可以利用的突破口對目標進行長期踩點,并在適當的時候對目標發動攻擊。因此,網絡安全管理人員需要具備操作系統、數據庫、密碼學的理論與技術、掌握網絡路由與交換技術、網絡管理技術,網絡編程技術,以及常見的網絡服務器的管理與配置,尤其是對Web服務器的深入理解。但無論是信息安全專業還是信息對抗專業的培養方案都在網絡路由域交換技術、網絡管理技術等相關課程的設置方面比較薄弱,無法滿足網絡安全管理人員對相關知識體系的要求。因此,網絡工程專業依托其深厚的網絡知識體系,更適合建立網絡安全管理所需要的理論技術,更適合培養網絡安全管理人才。

    2網絡工程專業的網絡安全課程體系建設

    根據當前社會對于網絡和網絡安全人才的需求,本校制定了相應的人才培養計劃,歷經10年的改革與發展,形成了當前網絡工程專業下的三個特色方向:網絡技術方向、網絡安全方向、網絡編程技術方向。無論是網絡技術還是網絡安全技術都離不開網絡編程技術的支撐,缺少相應的編程能力網絡技術與網絡安全技術也注定會是瘸腿的技術,無法滿足網絡管理與網絡安全管理的需求。因此這三個方向相互融合形成的高級網絡與網絡安全技術方向,形成了目前網絡工程專業較為穩定的培養目標。“PKI體系及應用”與“網絡安全協議”是以應用密碼學為基礎的延伸課程。培養學生利用現代密碼學的技術研發密碼產品的能力。“PKI體系及應用”以證書認證中心為軸心,詳細介紹公開密鑰基礎設施的基本概念、基本原理、基本方法,以及公開密鑰基礎設施在現代密碼產品中的應用研發技術。“網絡安全協議”從密碼應用系統業務邏輯層面的安全分析入手,介紹常見的網絡安全協議、網絡安全標準和典型的網絡安全應用系統,在此基礎上,介紹安全協議設計及其安全性分析的基本理論與技術,使學生掌握基本的網絡安全協議設計方法,能夠根據具體的應用背景設計對應的網絡安全協議,研發安全應用系統。網絡攻防類課程是在以“應用密碼學”等信息安全類課程開設的基礎上,根據網絡工程專業的建設和國內網絡安全形勢的需要而開設的網絡維護類課程。其中,“網絡攻防技術入門”是在大一新生中開設的新生研討課,共16學時,分8次上課,以學生討論的方式組織教學,通過安排技術資料研讀和課堂討論,啟發學生對網絡攻防技術的學習興趣,掌握基本的網絡威脅防護方法。“網絡信息對抗”綜合講授與網絡安全相關的法律法規、網絡滲透技術和網絡防護技術。課程共64學時,理論授課32學時,實驗32學時,每個理論學時跟著一個實驗學時,以邊學邊練的方式組織教學。實驗教學通過專用綜合攻防平臺進行驗證性訓練。“計算機取證技術”主要講述計算機取證的基本方法、基本過程、數據恢復技術、證據提取技術、證據分析技術,以及常見的計算機取證工具的使用方法。“信息安全技術實訓”是在四年級上學期開設的實訓課程,共計192學時,8個學分。該課程分為兩個部分,第一部分以實際的項目案例為驅動,訓練學生對現代密碼理論技術應用能力與程序設計能力,目標是設計并實現一個小型的網絡安全軟件系統。第二部分以實際的網絡安全案例為驅動,訓練學生對于目標系統的滲透能力與網絡加固能力、以及對于整個滲透過程的取證分析能力。該實訓課程與學生的實習相互結合,部分學生進入網絡安全公司進行實習,提交綜合實習報告來獲得同校內綜合實訓相當的學分。通過三年的實踐,效果良好。

    3網絡安全方向的人才培養分析

    網絡安全方向已經形成了較為完善的課程體系,學生學習興趣高漲,在校內形成了良好的網絡安全研究氛圍。自發形成了保有數為20人左右的本科生興趣研究小組,另外,通過每年一屆的全校網絡安全知識比賽,促進了全校網絡安全知識的普及與人才培養,通過組織參加全省大學生網絡信息安全知識比賽,選拔優秀本科生進入相關課題研究,而且都取得了較好的效果。

    4結語

    主站蜘蛛池模板: 成人国产精品一级毛片视频| 成人漫画免费动漫y| 久久久久亚洲AV成人无码电影| 好男人社区成人影院在线观看| 国产成人亚洲综合a∨| 久久成人国产精品一区二区| 成人性生交大片免费看午夜a| 性欧美成人免费观看视| 久久久久99精品成人片直播| 182tv成人午夜在线观看| 成人免费视频小说| 亚洲国产精品成人精品软件| 欧美成人精品第一区| 亚洲精品成人网久久久久久| 成人性生交大片免费视频| 国产成人免费av片在线观看| 欧美成人看片黄a免费看| 国产成人免费手机在线观看视频 | 国产成人免费网站| 成人福利视频导航| www成人国产在线观看网站| 成人免费视频观看无遮挡| 亚洲国产成人va在线观看| 国产成人精品男人免费| 性欧美成人免费观看视| 成人禁在线观看| 成人精品一区二区三区中文字幕| 久久亚洲国产精品成人AV秋霞 | 国产精品成人va在线播放| 成人网站在线进入爽爽爽| 日本成人免费在线| 成人自拍视频网| 成人欧美一区二区三区视频| 欧美成人精品第一区首页| 麻豆精品传媒成人精品| 色欲欲WWW成人网站| 久久精品成人一区二区三区| 中文国产成人久久精品小说| 久久成人免费电影| 亚洲av成人片在线观看| 猫咪AV成人永久网站在线观看 |