前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全特征主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞:人工免疫系統;網絡安全風險;網絡攻擊;風險檢測
中圖分類號:TP393.08
網絡安全形勢日益嚴峻,網絡安全威脅給網絡安全帶來了巨大的潛在風險。2011年7月,中國互聯網絡信息中心了《第28次中國互聯網絡發展狀況統計報告》,該報告調查的數據顯示,2011年上半年,我國遇到過病毒或木馬攻擊的網民達到2.17億,比例為44.7%[1]。2012年9月,賽門鐵克了《2012年諾頓網絡犯罪報告》[2],據該報告估計,在過去的一年中,全球遭受過網絡犯罪侵害的成人多達5.56億,導致直接經濟損失高達1100億美元。計算機網絡安全環境變幻無常,網絡安全威脅帶來的網絡安全風險更是千變萬化,依靠傳統的特征檢測、定性評估等技術難以滿足網絡安全風險檢測的有效性和準確性要求。
鑒于上述網絡安全形勢,如何對網絡安全風險進行有效地檢測已成為網絡安全業界討論的焦點和網絡安全學術界研究的熱點,大量研究人員正對該問題開展研究。馮登國等研究人員[3]對信息安全風險評估的研究進展進行了研究,其研究成果對信息安全風險評估的國內外現狀、評估體系模型、評估標準、評估方法、評估過程及國內外測評體系進行了分析及探討。李濤等研究人員[4]提出了一種網絡安全風險檢測模型,該研究成果解決了網絡安全風險檢測的實時定量計算問題。韋勇等研究人員[5]提出了基于信息融合的網絡安全態勢評估模型,高會生等研究人員[6]提出了基于D-S證據理論的網絡安全風險評估模型。
1 系統理論基礎
在網絡安全風險檢測的具體實現中,需要一種具有可操作性的工程技術方法,而將人工免疫系統[7]引入到網絡安全風險檢測技術中便是一條切實可行的方法。人工免疫系統借鑒生物免疫系統的仿生學原理,已成功地應用到解決信息安全問題中[8],它具有分布式并行處理、自適應、自學習、自組織、魯棒性和多樣性等優良特性,其在解決網絡安全領域的難點問題上取得了令人矚目的成績[9]。
為了對網絡安全風險進行有效的檢測,本文借鑒人工免疫系統中免疫細胞識別有害抗原的機理,設計了一種基于人工免疫系統的多結點網絡安全風險檢測系統,對網絡攻擊進行分布式地檢測,并對網絡安全風險進行綜合評測。本系統的實現,將為建立大型計算機網絡環境下網絡安全風險檢測系統提供一種有效的方法。
2 系統設計
2.1 系統架構
本系統架構如圖1所示,它由主機安全風險檢測子系統和網絡安全風險檢測子系統組成。主機安全風險檢測子系統部署在網絡主機中,它捕獲網絡數據包,將網絡數據包轉換為免疫格式的待檢測數據,并根據人工免疫原理動態演化和生成網絡攻擊檢測特征,同時,將攻擊檢測器與待檢測數據進行匹配,并累計攻擊檢測器檢測到網絡攻擊的次數,最后以此為基礎數據計算主機的安全風險。網絡安全風險檢測子系統部署在單獨的服務器中,它獲取各主機安全風險檢測子系統中的主機安全風險,并綜合網絡攻擊的危險性和網絡資產的價值,計算網絡安全風險。
圖1 系統架構
本系統采用分布式機制將主機安全風險檢測子系統部署在多個網絡主機結點中,各個主機安全風險檢測子系統獨立運行,并與網絡安全風險檢測子系統進行通信,獲取網絡安全風險檢測子系統的網絡攻擊危險值和網絡資產價值,用以計算當前主機結點的安全風險。
2.2 主機安全風險檢測子系統
主機安全風險檢測子系統由數據捕獲模塊、數據轉換模塊、特征生成模塊、攻擊檢測模塊和主機安全風險檢測模塊構成,其設計方法和運行原理如下。
2.2.1 數據捕獲模塊
本模塊將網卡工作模式設置為混雜模式,然后捕獲通過本網卡的網絡數據包,采用的數據捕獲方法不影響網絡的正常運行,只是收集當前主機結點發出和收到的網絡數據。由于收到的網絡數據量比較多,本模塊只保留網絡數據包的包頭信息,并以隊列的形式保存在內存中,這些數據交由數據轉換模塊進行處理,一旦數據轉換模塊處理完畢,就清除掉這些隊列數據,以保證本系統的高效運行。
2.2.2 數據轉換模塊
本模塊從數據捕獲模塊構建的網絡包頭隊列中獲取包頭信息,并從這些包頭信息中提取出源/目的IP地址、端口號、數據包大小等關鍵信息,構建網絡數據特征。為了采用人工免疫系統原理檢測網絡數據是否為網絡攻擊,將網絡數據特征轉換為免疫數據格式,具體轉換方法為將網絡包頭關鍵信息轉換為二進制字符串,并將其格式化為固定長度的字符串,最后將其形成免疫網絡數據隊列。
2.2.3 特征生成模塊
本模塊負責演化和生成檢測網絡攻擊的免疫檢測特征。在系統初始化階段,本模塊隨機生成免疫檢測特征,以增加免疫檢測特征的多樣性,從而發現更多的網絡攻擊。免疫檢測特征與免疫網絡數據隊列中的數據進行匹配,采用人工免疫機理,對發現異常的免疫檢測特征進行優化升級,達到生成能實際應用到檢測網絡攻擊的免疫檢測特征,本文將這些有效的免疫檢測特征稱為攻擊檢測器。
2.2.4 攻擊檢測模塊
本模塊采用特征生成模塊生成的攻擊檢測器,檢測免疫網絡數據是否為網絡攻擊。采用優化的遍歷算法,從免疫網絡數據隊列摘取所有的免疫網絡數據,并利用所有的攻擊檢測器與其進行比較,一旦攻擊檢測器與免疫網絡數據匹配,則判定該免疫網絡數據對應的網絡數據包為網絡攻擊,同時累加攻擊檢測器檢測到網絡攻擊的次數。
2.2.5 主機安全風險檢測模塊
本模塊計算當前主機因遭受到網絡攻擊而面臨的安全風險,它遍歷所有的攻擊檢測器,如果攻擊檢測器檢測到網絡攻擊的次數大于0,則從網絡安全風險檢測子系統中下載當前網絡攻擊的危險值和該主機的資產價值,將這三個數值進行相乘,形成當前網絡攻擊造成的安全風險值,最后計算所有網絡攻擊造成的安全風險值之和,形成當前主機造成的安全風險。
2.3 網絡安全風險檢測子系統
網絡安全風險檢測子系統由主機安全風險獲取模塊、網絡安全風險檢測模塊、網絡攻擊危險值數據庫和網絡資產價值數據庫構成,其設計方法和運行原理如下。
2.3.1 主機安全風險獲取模塊
為了檢測網絡面臨的整體安全風險,需要以所有的主機安全風險作為支撐,本模塊與所有主機結點中的主機安全風險檢測子系統進行通信,獲取這些主機面臨的安全風險值,并將其保存在主機安全風險隊列中,為下一步的網絡安全風險檢測做好基礎數據準備。
2.3.2 網絡安全風險檢測模塊
本模塊遍歷主機安全風險隊列,并從該隊列中摘取所有的主機安全風險值。同時,從網絡資產價值數據庫中讀取所有主機的資產價值,然后計算所有主機結點在所有網絡資產中的資產權重,并將該權重與對應的主機安全風險值相乘,得到主機安全風險對整體網絡安全風險的影響值,最后累加這些影響值作為整體網絡面臨的安全風險值。
3 結束語
本文設計了一種基于人工免疫原理的多結點網絡安全風險檢測系統,該系統采用分布式機制,在多個主機結點中部署主機安全風險檢測子系統,并采用免疫細胞識別有害抗原的機制,動態生成能識別網絡攻擊的攻擊檢測器,針對網絡攻擊的實際檢測情況計算主機面臨的安全風險,并對所有結點的安全風險進行綜合,以判定整體網絡面臨的安全風險,該系統的設計方法為網絡安全風險檢測提供了一種有效的途徑。
參考文獻:
[1]中國互聯網絡信息中心.第28次中國互聯網絡發展狀況統計報告 [DB/OL].http:///dtygg/dtgg/201107/W020110719521725234632.pdf.
[2]Symantec.2012 NORTON CYBERCRIME REPORT[DB/OL].http:///now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf.
[3]馮登國,張陽,張玉清.信息安全風險評估綜述[J].通信學報,2004(07):10-18.
[4]李濤.基于免疫的網絡安全風險檢測[J].中國科學E輯(信息科學),2005(08):798-816.
[5]韋勇,連一峰,馮登國.基于信息融合的網絡安全態勢評估模型[J].計算機研究與發展,2009(03):353-362.
[6]高會生,朱靜.基于D-S證據理論的網絡安全風險評估模型[J].計算機工程與應用,2008(06):157-159.
[7]莫宏偉,左興權.人工免疫系統[M].北京:科學出版社,2009.
[8]李濤.計算機免疫學[M].北京:電子工業出版社,2004.
[9]Dasgupta D.An immunity-based technique to characterize intrusions in computer networks[J].IEEE Transactions on Evolutionary Computation,2002(03):281-291.
從本質上來說,網絡不但在企業處理各種人事與資產管理中起著重要的作用,其對于對外進行業務拓展,優化企業資源配置上也有重要幫助。但是網絡安全問題一直是影響企業信息安全,制約企業經濟效益提升的主要因素。因此,加強網絡安全風險評級技術的研究,提高網絡安全系數具有極其重要的現實意義。
【關鍵詞】網絡安全 風險防控 技術
目前,國外有關學者已經對網絡安全風險防控進行了相關理論研究,結合我國網絡安全的現狀,對我國制定網絡安全風險防控策略也具有現實指導意義,并且在此基礎上需要更多的創新形式,來進行網絡安全風險的防控工作,最終實現網絡安全風險防控目標。
1 網絡安全風險的特點
1.1 可預測性
從理論角度上講,個別風險的發生是偶然的,不可預知的,但通過對大量風險的觀察研究發現,風險往往呈現出明顯的規律性。網絡安全風險預測是網絡安全領域一個新興的研究熱點和難點,是預防大規模網絡入侵攻擊的前提和基礎,同時也是網絡安全風險感知過程中的一個必不可少的環節。為此,研究者建立了實時網絡安全風險概率預測的馬爾可夫時變模型,并基于此模型,給出了網絡安全風險概率的預測方法。這說明網絡安全風險呈現出規律性特征,借助于科學模型以及數理統計等方法,可在此基礎上進行預測性分析,這也為我們發現、評估、預測、規避網絡安全風險提供了理論支撐。
1.2 難以識別性
網絡安全風險與其他風險相區別的顯著特征在于它的載體依附性,網絡安全風險依附于網絡,產生于網絡,而網絡的復雜性、蔓延性、不可預測性特征也決定了網絡安全風險的難以識別。網絡安全風險廣泛存在于計算機網絡的各個層面,同時也潛伏在網絡使用的各個時期,由于網絡的虛擬性特征明顯,決定了網絡安全風險漏洞的識別是一項紛繁復雜的工作,需要對網絡整體進行篩選和發現,網絡安全風險的難以識別性使得網絡安全風險防控的成本增加。
1.3 交互性
互聯網作為平等自由的信息溝通平臺,信息的流動和交互是雙向式的,信息溝通雙方可以與另一方進行平等的交互。安全風險相伴互聯網互生,并且呈現出不同領域內互為交織的特點。例如,網絡一方面使得金融機構拓寬了業務范圍,但同時以網絡為中介的交易風險也增大,使其成為我國社會風險防控的重要組成部分。
2 網絡安全風險防控技術分析
2.1 防火墻技術
隨著人們網絡安全和防范意識的提高,網絡安全技術的研發速率也不斷增加,基本上實現了對多數網絡安全問題的防護與處理。尤其是在一些企業單位,為了保證內部信息安全,采用了多種安全防護技術,其中最為常用的是防火墻技術。設置防火墻后,能夠對對網絡上的訪問信息進行掃描和檢查,一旦檢測到非法的,或者未授權的訪問信息時,防火墻的安全防護系統啟動,自動清除這些非法訪問信息,以此保證網絡內外安全。從防火墻的工作原理上看,它屬于被動式安全防護技術,即只有非法或未授權信息出現時,才能發揮安全保護作用。
2.2 網絡掃描技術
在網絡安全風險評估中,最常用的技術手段就是網絡掃描技術。網絡掃描技術不僅能夠實時監控網絡動態,而且還可以將相關的信息自動收集起來。近年來,網絡掃描技術的使用更為廣泛和頻繁,相對于原有的防護機制來說,網絡掃描技術可以使網絡安全系數有效的提升,從而將網絡安全風險明顯的降低。由于網絡掃描技術作為一種主動出擊的方式,能夠主動的監測和判斷網絡安全隱患,并第一時間進行處理和調整,對惡意攻擊起到一個預先防范的作用。
3 網絡安全風險防控策略
3.1 完善應急預案設計
網絡安全風險具有不確定性,最典型的就是它的發生時間不固定,因此,做好網絡安全風險防控最重要的策略就是將網絡風險防控工作常態化。網絡安全風險防控需要一整套切實可行的、邏輯上具有連續性的預案設計,即網絡安全政策的建設。完整的網絡安全政策建設應包括以下幾個方面的內容:網絡安全風險的收集、網絡安全風險的分析研判、網絡安全的漏洞識別、網絡安全漏洞/脆弱點強化、網絡安全風險分層面控制、網絡安全風險點對點消除。
3.2 主動配合行業監管
目前,部分行業由于行業的特殊性質或者不愿意公開等理由,使得部分行業的操作處于不透明狀態。雖然行業有其自身保護機密不被侵犯的權利,但是這種不透明化也會給風險的防控設置阻礙。網絡安全風險防控與對象有著緊密聯系,針對不同行業的不同特點,防控的策略也不盡相同,因此,行業要實現網絡安全風險防控效果的最大化就應主動配合國家和政府的行業監管,使行業內能夠做到透明化的操作實現透明化。
3.3 強化行業部門協作
網絡安全風險防控是一個系統工程,需要各行各業以及行業的各個部門實現全方位的協作。而現實中網絡安全風險有時候也是由于信息傳遞滯后、上下級信息傳遞阻礙或者行業、部門不合作造成的,而它的存在不僅會造成網絡安全事故的發生,也會帶來一系列連鎖反應,事故得不到及時解決,會使得網絡安全風險持續存在并且持續升高,造成更加嚴重的后果。各個行業或者部門要想打破這種阻礙信息共享的障礙,必須加強溝通對話,在協調各方利益的基礎上,共謀網絡安全風險防控的策略框架。
4 結語
總而言之,網絡安全風險防控是當前社會的熱點議題。網絡技術的發展不僅給現代社會帶來巨大便利,同時也使得網絡攻擊日趨常態化,從而引發了一系列的網絡犯罪問題。只有網絡安全,國家才能安全。進行網絡安全風險的防控需要進行風險原因分析,把握網絡安全風險級別,識別風險漏洞。
參考文獻
【 關鍵詞 】 網絡;安全風險;檢測
1 引言
隨著網絡技術的不斷發展,網絡安全已成為人們需要面對的難題,目前進行網絡安全檢測方法主要有兩種:實時監測和靜態評估。在對網絡進行靜態評估的時候,很多情況下都運用不同的評估標準對其進行評估,還可以采用網絡安全專家適時的對網絡安全進行必要的評估,網絡專家對于一些網絡漏洞和網絡安全能夠準確地進行問題分析和評估,但是對這些評估需要有網絡系統中的一些靜態因素作為評估基礎條件,在很大程度上靜態評估缺少必要的實時性,因此更好的方法就是進行網絡監測。
2 系統理論基礎
網絡的運行需要有安全保證,因此必須在規定的時間內進行網絡安全檢測,選擇的檢測方法必須要有良好的檢測環境,在特有的環境中進行檢測對檢測技術有比較高的要求,在網絡安全風險檢測中進行人工免疫系統的植入,通過此種檢測方法有效的避免了網絡安全風險問題,對一些實質性的問題進行有效解決,具體關系見表1所示。人工免疫系統實質上是一種借鑒,主要是模仿了生物免疫系統仿生學原理,通過這種原理的借鑒目前已經很好地運用在網絡安全檢測中,并且解決了較多的網絡安全問題,此種方法具有較多的優點和多樣性,為我國網絡系統的安全做出了較大的貢獻,很大程度上降低了網絡系統問題。
3 系統設計
3.1 系統架構
系統架構由兩部分組成,分別是主機安全檢測子系統和網絡安全檢測子系統。主機安全檢測子系統硬件設施的位置在主機內部,這種系統檢測的部位就是網絡數據包,它可以對網絡中的數據包進行實時性的定位,并且對定位后的數據進行搜索,將信息轉換為數據進行安全檢測,對數據包檢測需要一定的格式,該格式為免疫格式,并且結合了人工免疫原理檢測特點,將需要檢測數據與檢測器進行一定程度上的聯合,將兩者進行合理的匹配,在匹配的過程中需要通過系統的計算來分析出網絡檢測次數,以便進行下一步的分析,由此計算對網絡安全系數進行進一步的計算。網絡安全檢測子系統主要統計主機的安全信息,并且通過對信息的統計來獲取計算機的安全系數,計算出網絡安全風險值。
這種系統一般情況下使用的是分布式機制,將主機安全檢測子系統在各個網絡節點中進行設置,各自主機中的檢測子系統有自身的獨立性,可以在各自主機中進行獨立運行,系統之間沒有發生實質性的關聯,進行獨立檢測,最后通過網絡檢測子系統使各檢測子系統將檢測到的數據進行匯總到一起來計算風險系數。
3.2 主機安全風險檢測子系統
3.2.1數據捕獲模塊
數據捕獲模塊在使用之前需要對其進行必要的設置,再對設置后的模式網絡數據進行信息的分析,在進行模式化的信息分析時,網絡運行不會受到任何影響,只是對經過主機的數據和信息進行實質性的檢測和必要分析。由于網絡數據很多,所以在保留信息的過程中只保留包頭信息。
3.2.2數據轉換模塊
數據轉換模塊的運行主要是通過獲得信息來完成,信息的獲取是從包頭信息中查找,在查找的過程中進行端口號,數據包等較為重要信息提取,最后來構建網絡數據。人工免疫系統原理在檢測過程中,檢測對象是網絡數據,的網絡數據的來源進行確定,排除網絡攻擊因素,與此同時,將網絡數據轉換為一種特定的信息格式,最后將數據轉換為字符。
3.2.3特征生產模塊
特征生成模塊主要工作原理是系統的生成,系統生成的對象是免疫檢測特征,系統生成初期需要對其進行初始化處理,免疫檢測特征是由特征生產模塊生成,這種特征在很大程度上體現出了自身的豐富性,通過對特征性進行豐富來豐富網絡檢測方法多樣性。網絡數據和免疫特征之間進行必要的匹配,對與之相反的特征顯露出來。
3.2.4攻擊檢測模塊
攻擊檢測模塊的運行由攻擊檢測器來完成,主要任務是對網絡中出現的具有攻擊行為的數據進行攔截和分析。
3.2.5主機風險安全監測模塊
主機風險安全檢測模塊主要任務是計算網絡中出現的威脅數據,其實質是對網絡中面臨的安全風險進行分析和實時性計算,假如分析和計算到網絡攻擊,網絡檢測子系統會在第一時間對危險值進行下載,自動生成一種安全風險值。
3.3 網絡安全風險監測子系統
3.3.1主機安全風險獲取模塊
主機安全風險獲取模塊是保障網絡安全,并且進行風險的檢測,該模塊負責整個網絡安全,在此基礎上需要由主機安全風險基礎來確定其安全因素,主機安全風險獲取模塊在檢測過程中需要和系統進行信息的互換和聯合,通過這種方式來得到主機風險值,在主機風險文件中進行保存,這種保存后的文件數據能夠為其他網絡檢測提供有力數據基礎。
3.3.2網絡安全風險監測模塊
網絡安全風險監測模塊主要任務是對風險進行排序分析和計算,在對其排序的過程中獲得主機安全風險值,再對各個主機中保存其資產價值,然后計算出主機結點資產,并進行程度上的排序和檢測分析,將比較重要的結果進行計算獲得風險影響值,該值屬于一種影響數據,是主機安全風險通過在整個網絡中的影響而獲得的一個數據值。
4 結束語
綜上所述,網絡安全在網絡正常運行中具有非常重要的作用,與此同時,對網絡進行必要的安全檢測也是網絡正常運行的關鍵所在。人工免疫原理可以對網絡出現的各種安全問題進行不同程度的檢測,這種檢測采用不同的檢測機制,在不同主機中設置風險監測系統,對網絡安全進行自動檢測和識別,并且對網絡中出現的安全隱患模塊進行必要的分析和計算,對每個節點進行檢測,這種系統的誕生成為了網絡安全檢測的一個好的途徑。
參考文獻
[1] 豐.一種基于人工免疫的網絡安全風險檢測方法[D].四川大學,2005.
[2] 豐,李濤,胡曉勤,宋程.一種基于人工免疫的網絡安全實時風險檢測方法[J].電子學報,2005,05:945-949.
[3] 許國光,李濤,豐,黃旭波. 一種基于人工免疫的網絡安全風險檢測方法[J].計算機工程,2005,12:163-165.
[4] 李濤.基于免疫的網絡安全風險檢測[J].中國科學E輯:信息科學,2005,08:16-34.
[5] 劉勇,劉才銘,秦洪英.基于免疫的多結點網絡安全風險檢測系統[J].計算機光盤軟件與應用,2014,10:152-153.
[6] 孫立權,姜靜.基于免疫的網絡安全風險檢測分析[J].數字技術與應用,2014,10:170.
[7] 紀元,蔣玉明,胡大裟,陳蓉.基于免疫的網絡安全風險評估模型[J].計算機工程與設計,2011,02:467-470+476.
作者簡介:
云計算技術是在近些年比較流行的網絡技術,對網絡的整體發展起到了重要推動作用,云計算技術的應用對人們的多樣化網絡需求得到了很大程度的滿足。而云計算環境下的網絡安全問題在當前的技術應用中也比較突出,需要從多方面加強對網絡安全問題的解決,在這一發展需求下加強對網絡安全理論研究就有著實質性意義。
1云計算的特征體現以及服務系統架構分析
1.1云計算的特征體現
云計算主要是在擴展方式下進行對網絡資源搜索以及獲取,在支付以及使用方面是建立在TT設施上的,從云計算自身的特征體現方面也較為明顯。云計算這一系統的運行規模較大,要比本地管理系統運行規模強大,通常通過管理成千上萬臺服務器。云計算在虛擬性的特征上也比較明顯,網絡用戶能夠在這一系統下對所需的資源以及服務得以獲取,對云計算的準確位置也不需進行確定,只要能夠有終端即可。除此之外,在云計算的通用性特征以及可靠性特征方面也比較顯著,在計算節點同構和多數據副本容錯下對資源分配失誤率得到了降低,所以在可靠性方面較強,并且還能對不同應用能夠兼容,通用性特性也比較強。
1.2云計算的服務系統架構分析
云計算的不斷發展過程中,已經有比較大型的公司對屬于自己的計算機服務終端和向外提供云計算的服務業務進行了建立,從而對自身的發展以及市場競爭力的提升就有了保障。云計算服務系統的架構主要分為三個層次,也就是應用接口層、訪問層、基礎管理層。其中在應用接口層方面是對對外服務進行提供的,有用戶的驗證以及網絡接入和權限管理等,這也是云計算服務上比較集中部署的應用系統。而在基礎管理層的架構方面主要是對資源共享進行解決的,例如在數據的存儲以及服務器等資源方面。最后就是訪問層的架構,這一層是提供具體化的應用來滿足網絡用戶的,例如在運營商空間租賃事業單位的數據備份以及個人空間服務等等應用。通過云計算服務系統架構就能夠在網絡用戶的需求滿足程度上有效提升。
2云計算下網絡安全問題及優化策略探究
2.1云計算下網絡安全問題分析
云計算下網絡安全的問題是多方面的,其中在數據的存儲以及通信安全方面體現的比較明顯。數據存儲的安全性對網絡健康和穩定發展有著直接影響,實際應用中用戶在廣域網作用下能實現數據共享,而存儲的方式也是在單機存儲方式下進行實施的,并且存儲安全性也是在系統防護以及數據通信過程安全所決定。云計算環境下存儲安全是和云服務提供商有著直接關系,所以一旦在提供商的信用度下降以及技術水平的滯后下,就必然會影響數據存儲的安全性。并且在數據的通信安全問題也是比較突出,主要是系統入侵以及篡改數據等問題造成的終端通信不能順利完成。再者,云計算下網絡安全問題還體現在使用環境的安全性層面,使用環境對網絡安全的影響時比較突出的,也是最為基礎的。在計算機網絡的使用中主要是依靠著軟硬件共同結合下進行建立的完整應用系統,在自然環境的影響下一些電磁波和潮濕等都會對網絡安全產生影響,由于在云計算下網絡數據存儲的管理模式有了很大的變化,所以在使用環境上也就要求更高。除此之外,云計算下的網絡安全還體現在虛擬環境的安全以及身份認證的安全性等層面,要及時的對這些問題加以解決,進而保障網絡安全。另外,云計算技術的應用對傳統的信息安全領域所產生的影響也比較大,云計算的服務提供上在網絡安全方面有保證嗎,會不會在數據管理方面存在著漏洞等等,這些方面的問題都需要得到及時的解決。而在客戶運用云計算提供的服務過程中也要能夠充分重視,云計算服務提供商在安全性以及數據的安全方面要能進行衡量,當前的云計算服務提供商的諸多層面還有著相應問題需要解決,只有一些基礎性的問題得到了解決才能真正的促進網絡安全的健康發展。
2.2云計算下網絡安全優化策略探究
(1)對云計算下網絡安全的優化策略實施要從多方面進行實施,可通過建立虛擬化技術安全防護體系加強對網絡安全的防護。從目前的發展來看,虛擬化作為云計算服務上所提供的按需服務技術手段,其中的網絡架構以及計算機資源等在對虛擬化的技術支持上有著很大的發展,在個性化的存儲計算以及資源分配上都有著較為科學化的發展。通過虛擬化技術支持的安全防護體系,就能有效的保障網絡的安全。(2)通過對云端數據防護也能對網絡安全從一定程度上得到保障,在云端數據庫的引入下能夠為用戶帶來很大方便,云計算服務提供商要能在云端數據庫的維護力度層面得到進一步加強,可通過建立相應規章制度對自身高信用水平得以保障。然后就是加強創新力度,來消除用戶對個人信息泄露的擔憂,在用戶自身的安全防范意識也要加強,可利用數據加密方式對自己比較重要的信息實施加密處理,這樣在數據安全的保障上才能良好維持。(3)從技術層面加強對云計算下網絡安全的防護,可從對云計算網絡框架進行構建,從而強化云計算的使用環境,有需要還要對云計算運行網絡實施監測,從具體的措施實施層面來看,主要就是要能夠對云計算的軟件及時更新,對漏洞所造成的數據丟失問題加強防護。還要能夠對用戶數據隔離機制加強構建,從而來保障虛擬環境的安全性,用戶也要對云計算網絡的一些理論能及時的掌握了解,通過對云加密技術的靈活運用能從很大程度上保障網絡安全。(4)對電子郵件以及保存的文件都要采取加密防護的措施,使用信用比較好的服務,要對隱私聲明詳細的閱讀。只有從多方面對云計算網絡安全的防護充分考慮,才能夠真正的保障云計算網絡的安全。除此之外,還要能夠對云安全模式加以利用,在云端以及客戶端的關聯耦合方面要充分重視,要對云端超強計算能力加以充分利用,從而來保障云模式的安全檢測和防護,這也是后續工作比較重要的發展方向。在對云端檢測計算能力快速定位解析安全威脅中,要能夠將安全威脅協議特征推送到安全網關,這樣就能將云端和客戶端的耦合得到有效加強。(5)將運營管理的安全策略實施要進一步深化,云服務商不只是要在合同基礎上進行自我約束,從而來實現數據信息的安全性,另外也要能夠將第三方認證進行引入,從而來對企業信譽以及合約約束手段進行完善。然后要能夠對服務質量以及技術層面的支持進行規范化,只有將自身的信譽得到了提升,才能夠真正獲得更多客戶的支持。在第三方的認證上能夠有效將雙方信任關系得到提升,而在中立機構層面也能夠對雙方起到有效約束作用,信息的安全領域單從技術上是很難實現絕對安全的,所以這就需要在信譽以及合同等手段來進行保障網絡的安全。(6)加強云計算下網絡服務端的優化,通過多種技術對用電環境進行保護,同時也能通過虛擬化技術將多臺物理服務器虛擬為大型邏輯服務器。然后將存儲設備和服務器進行統一化的管理,在操作系統層面,針對系統的漏洞要能及時的下載補丁進行防護,通過對入侵檢測系統的有效應用等對網絡安全風險進行降低。從客戶端方面的優化來看,就要能夠在病毒防范以及入侵防護和數據加密等方面進行有效保障,這樣才能夠真正的使網絡的安全得到有效保障。
3結語
總而言之,在當前的網絡迅速發展下,在云計算環境下的網絡安全防護也要能得到重視,面對實際的網絡問題要及時的進行分析,采取針對性的措施進行防護。只有從技術上以及理念上對網絡安全的問題得到充分重視,才能夠有效的防范網絡安全中的一些具體問題,這樣才能進一步的促進我國網絡的健康發展。此次主要對云計算特征和體系架構進行了闡述,然后對網絡安全問題以及防護措施進行了相應分析,由于受到篇幅限制不能進一步深化探究,希望對我國的網絡安全防護提供一些有益發展思路。
作者:邱敏 單位:南京高等職業技術學
引用:
[1]曾志峰,楊義先.網絡安全的發展與研究[J].計算機工程與應用,2014.
[2]邱燕燕.網絡安全與倫理建設[J].情報雜志,2013.
[3]馬婷婷.淺談計算機網絡安全[J].人民長江,2013.
[4]郭翠英,劉元明.漫談網絡安全[J].科技情報開發與經濟,2014.
關鍵詞:計算機;網絡安全;入侵檢測技術
1引言
當今世界計算機網絡的運用十分廣泛,人們通過互聯網進行商品買賣、社交以及娛樂,企業利用互聯網進行交易,甚至能夠危及到國家安全的機密信息也在計算機網絡中溝通流動,因此計算機網絡安全影響著社會各個層次、各個方面。計算機網絡安全問題成為全世界共同關注的問題,如果不能有效地解決,將會嚴重制約信息化的發展進程。隨著網絡專家的不懈努力,找到了一個有效的解決途徑就是入侵檢測技術。入侵檢測系統可以彌補防火墻的不足,在不影響網絡性能的情況下對網絡進行檢測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
2入侵檢測技術相關理論概述
2.1定義
入侵檢測技術是一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術,是一種為保證計算機系統的安全而設計與配置的技術。入侵檢測系統(IntrusionDetectionSystem,簡稱IDS)是進行入侵檢測的軟件與硬件的組合。入侵檢測系統(IDS)可以被定義為對計算機和網絡資源的惡意使用行為進行識別和相應處理的系統。包括系統外部的入侵和內部用戶的非授權行為,是一種用于檢測計算機網絡中違反安全策略行為的技術。入侵檢測系統在發現入侵后,會及時作出響應,包括切斷網絡連接、記錄事件和報警等。入侵檢測技術從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。
2.2分類
(1)按照檢測時間分類:入侵檢測按檢測的時間可分為實時入侵檢測和事后入侵檢測兩種;(2)按照分析方法分類:入侵檢測按照檢測分析方法一般被分為誤用檢測和異常檢測兩大類;(3)按照數據來源分類:入侵檢測依據待分析的數據來源通常可分為基于主機的檢測系統和基于網絡的檢測系統兩類;(4)按照系統結構分類:入侵檢測按系統結構的劃分可分為集中式入侵檢測和分布式入侵檢測兩種;(5)按照工作方式分類:入侵檢測按照工作方式的區別可分為離線檢測和在線檢測兩種。
2.3工作流程
入侵檢測技術的工作流程基本上可以歸納為以下3個步驟:(1)信息收集:信息收集是入侵檢測的第一步,信息收集的內容主要包括系統、網絡、數據及用戶活動的行為和狀態。收集信息的工作是由放置在不同網段的傳感器或不同主機的來完成,包括非正常的目錄和文件改變、非正常的程序執行以及系統和網絡日志文件、網絡流量的信息。(2)信息分析:收集到的有關系統、網絡、數據及用戶活動的狀態和行為等信息,被送到檢測引擎,檢測引擎駐留在傳感器中,一般通過3種技術手段進行分析:統計分析、完整性分析和模式匹配。其中模式匹配和統計分析用于實時的入侵檢測,而完整性分析則用于事后的檢測分析。當檢測到某種誤用模式時,就會產生一個告警并發送給控制臺。(3)問題處理:控制臺收到告警后,會按照告警產生預先定義的響應采取相應措施,可以是重新配置路由器或防火墻、終止進程、切斷連接、改變文件屬性,也可以只是簡單的告警。識別告警的方法主要有:活動特征、告警特征和用戶特征。
3應用安全
入侵檢測技術在計算機網絡安全中的應用主要體現在基于主機的入侵檢測系統和基于網絡的入侵檢測系統兩個方面。
3.1基于主機的入侵檢測系統
基于主機的入侵檢測系統是把主機作為對計算機的重點檢測對象,對主機進行入侵檢測的設置,根據主機的運行情況來判斷并檢測主機是否出現了受到攻擊的行為。主機入侵檢測系統能夠全面實時地監控計算機網絡用戶的操作行為,當網絡出現網絡異常情況時會進行預警,全面及時地保護網絡安全。基于主機的入侵檢測系統能夠對攻擊行為是否成功進行判斷,并為主機作出決策提供充足的依據。基于主機分入侵檢測系統還可以對文件訪問、文件執行等指定的特定的系統部位進行監控。
3.2基于網絡的入侵檢測系統
基于網絡的入侵檢測系統又被稱為基于行為的入侵檢測系統,它在檢測設置時無需在主機上進行安裝,并且可以設置多個安全點,能夠同時對多個網絡通信進行監控,因此有著檢測成本相對較低、檢測速度快的優點。基于網絡的入侵檢測系統能夠及時發現計算機在網絡運行過程中受到的攻擊,并及時向檢測系統發送檢測結果報告,提高發現計算機網絡安全入侵的速度,方便快捷,并且大大縮短了計算機受到網絡攻擊的時間。基于網絡的入侵檢測系統由于采取對計算機的多處網絡安全點和網絡通信進行監控和觀察,并且安裝方便,因此檢測效果高;監測系統一旦發現問題之后,可以直接利用網絡進行報告,無論何時何地,都能做出快捷地反應和解決措施,提高了計算機網絡安全檢測技術的水平和檢測效率,確保了計算機在安全網絡環境下的正常運行,為計算機用戶帶來了便利。
4存在問題
4.1入侵檢測技術相對落后
目前國內在入侵檢測技術的研究起步比較晚,與發達國家相比差距還比較大。在網絡安全技術發展的同時,網絡入侵技術也在不斷地升級,如果計算機網絡安全入侵檢測技術相對落后的話,當比較復雜高級的計算機網絡入侵行為發生時,入侵檢測技術是難以有效地解決威脅網絡安全的因素的。在網絡環境下,計算機對于網絡安全的依賴性比較高,網絡安全的入侵檢測技術也存在一定的缺陷,安全檢測存在局限性,在相同的網段能夠進行計算機網絡系統的局部檢測與分析,一旦計算機網絡系統處于不同的網段,其檢測的全面性與有效性是難以保證的,由此可見,計算機網絡安全的檢測技術仍然有待提高,其存在的局限性與不完整性是非常明顯。
4.2入侵檢測技術方式單一
計算機網絡安全的入侵檢測系統主要采取的方式是特征檢測,特征檢測的適用范圍是那些比較簡單的入侵攻擊行為,在單一的主機或網絡構架下的檢測效果很好,對異構系統以及大規模的網絡監控就顯得力不從心。當出現比較復雜的入侵行為時,入侵檢測需要大量的計算和分析時間,這時入侵特征檢測就無法發揮作用。另外,當入侵檢測系統對網絡系統進行監控時,會產生數量巨大的分析數據,分析數據會對系統性能造成較大壓力。
4.3入侵檢測技術加密處理困難
(1)計算機網絡安全入侵檢測技術在處理會話過程的加密問題上有很大的困難,就目前的發展趨勢來看,這個問題會越來越突出。(2)入侵檢測系統自身無法對網絡攻擊行為進行阻斷,必須通過計算機內部防火墻的聯合機制才能更好地完成入侵檢測,自身的功能存在缺陷明顯,作用也無法得到充分的發揮。(3)人們在日常生活中對計算機的廣泛應用,計算機觸及到用戶越來越多的隱私,因而計算機內存儲的網絡數據也具有一定的隱私性,在計算機受到網絡安全的威脅后,計算機網絡安全的入侵檢測系統自身無法完成對計算機系統的全面檢測,檢測技術并不能保證計算機網絡數據的安全性和隱私性,加之網絡檢測需要同計算機內部防火墻聯合,這樣便會對計算機內部網絡數據造成一定的暴露,不能對其做到科學全面的加密處理,在一定程度上對用戶的個人隱私造成威脅。
5發展趨勢
5.1分布式入侵檢測
在如今高速發展的信息網絡時代,傳統的入侵檢測技術缺乏協同并且過于單一,在應對高級復雜的網絡安全入侵時顯得力不從心,因此分布式的協作機制就顯得更有優勢。分布式入侵檢測核心的技術體現在全局的入侵信息提取與多個入侵檢測協同處理,主要體現在收集數據、入侵信息的分析和及時的自動響應等方面。它在系統資源方面的優勢遠大于別的方式,將是將來主要的發展方向之一。
5.2智能化入侵檢測
目前的安全入侵方式越來越智能化和多樣化,因此入侵技術的智能化發展也變得順理成章。智能化入侵檢測技術包含了模糊技術、神經網絡、遺傳算法、免疫原理等方法,能夠更有效地識別與分析入侵威脅因素,提高網絡安全入侵檢測技術水平。智能化入侵檢測可以將入侵的特點更具有廣泛識別性和辨識性,因此可以在解決出現的故障時,識別和隔離可疑攻擊,并不干涉正常運行的程序,以確保計算機的運行效率。
5.3一體化全方位防御方案
根據目前的網絡安全入侵情況來看,入侵方式越來越智能化和多樣化,僅僅某一方面的入侵檢測方式很難應對,因此針對這種情況,網絡安全入侵檢測系統很可能實現一體化的發展趨勢,這樣入侵檢測的結果將會更加全面和科學準確,打造網絡安全入侵檢測平臺,最大化地利用計算機資源,增強入侵檢測的可靠性,全方位地確保計算機的網絡安全。
6結語
作為一種積極主動地計算機網絡安全防護技術,入侵檢測為計算機網絡安全提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和解決入侵威脅,對保護網絡安全的作用十分重要。面對日益復雜的網絡安全形勢,必需正視自己在入侵檢測技術上與發達國家的差距,加大研究力度,提升我國計算機網絡安全的入侵檢測技術水平,為計算機網絡安全提供有力保障。
參考文獻
[1]毛曉仙.試論計算機網絡安全的入侵檢測技術[J].網絡安全技術與應用,2014,08:63+65.
[2]唐銳.基于頻繁模式的離群點挖掘在入侵檢測中的應用[D].重慶大學,2013.
[3]宋彥京.計算機網絡入侵檢測系統與技術措施分析[J].網絡安全技術與應用,2014,11:51-52.
當前在計算機網絡安全中,存在的安全隱患主要有:①口令入侵。計算機網絡運行的過程中,存在的口令入侵安全隱患,主要是一些非法入侵者,使用計算機網絡中的一些合法的用戶口令、賬號等進行計算機網絡的登陸,并對計算機網絡進行攻擊破壞。計算機網絡安全的口令入侵安全隱患,在非法入侵者將計算機網絡使用者的用戶口令、密碼破解之后,就會利用合法用戶的賬號進行登錄,然后進入網絡中進行攻擊。②網址欺騙技術。在計算機網絡用戶使用計算機網絡的過程中,其通過方位網頁、Web站點等,在計算機網絡用戶通過網絡訪問各個網站的過程中,往往忽視網絡的安全性問題,正是因為計算機網絡的合法用戶在使用的過程中,沒有關注到安全問題,為黑客留下了破壞的機會。黑客利用用戶訪問的網站、網頁等,將其信息篡改,將計算機網絡使用者訪問的URL篡改為黑客所使用的計算機的服務器,在計算機網絡用戶再次登陸這些網站、網頁的同時,就會出現計算機網絡安全漏洞,而黑客就會利用這些安全漏洞,對合法用戶的計算機網絡系統進行攻擊。③電郵攻擊。在計算機網絡實際運行中,產生這些安全隱患的影響因素有很多,例如計算機網絡的軟件技術、硬件技術不完善;計算機網絡系統的安全配置建立不完善;計算機網絡安全制度不健全等等,這些都會對計算機網絡的安全使用產生危害,為此需要加強計算網絡安全的防范。
2模糊層次分析法特征及其在計算機網絡安全評價中的實施步驟
2.1模糊層次分析法特征模糊綜合評價法是把傳統層次分析與模糊數學各方面優勢考慮其中的綜合型評價方法。層次分析法重視人的思想判斷在科學決策中的作用,把人的主觀判斷數字化,從而有助于人們對復雜的、難以精確定量的問題實施量化分析。首先我們采用模糊數構造判斷矩陣替代單純的1-9標度法解決相對應的量化問題,其次,采用模糊綜合評價法的模糊數對不同因素的重要性實施準確的定位于判斷[2]。
2.2模糊層次分析法步驟網絡安全是一門設計計算機技術、網絡技術、通信技術、信息安全技術等多種學科的綜合技術。計算機網絡是現代科技化的重要信息平臺,網絡安全評價是在保障網絡系統安全性能的基礎上,實施的相關網絡技術、網絡安全管理工作,并把操作環境、人員心理等各個方面考慮其中,滿足安全上網的環境氛圍。隨著計算機技術、網絡技術的快速發展,網絡應用已經牽涉多個領域,人們對網絡的依賴度也日益加深,網絡安全成為重要的問題。采用模擬層次分析法對計算機網絡安全進行評價,模擬層次分析法實際使用步驟如下:
2.2.1創建層次結構模型模糊層次分析法首先要從問題的性質及達到的總目標進行分析,把問題劃分為多個組成因素,并根據各個因素之間的相互關系把不同層次聚集組合,創建多層次結構模型。
2.2.2構建模糊判斷矩陣因計算機網絡安全評價組各個專家根據1-9標度說明,采用兩兩比較法,逐層對各個因素進行分析,并對上個層次某因素的重要性展開判斷,隨之把判斷時間采用三角模糊數表示出現,從而創建模糊判斷矩陣[3]。
2.2.3層次單排序去模糊化是為把模糊判斷矩陣轉換為非模糊化判斷矩陣,隨之在非模糊狀態下使用模糊層次分析法。去模糊化之后對矩陣對應的最大根λmax的特征向量進行判斷,對同一層次相對應的因素對上層某因素的重要性進行排序權值。
2.2.4一致性檢驗為確保評價思維判斷的一致性,必須對(Aa)λ實施一致性檢驗。一致性指標CI及比率CR采用以下公式算出:CI=(λmax-n)(/n-1);CR=CI/RI,在上述公式中,n表示判斷矩陣階數,RI表示一致性指標[4]。
2.2.5層次總排序進行層次總排序是對最底層各個方案的目標層進行權重。經過權重計算,使用自上而下的辦法,把層次單排序的結果逐層進行合成。
3模糊層次分析法在計算機網絡安全評價中的具體應用
使用模糊層分析法對計算機網絡安全展開評價,我們必須以全面科學、可比性等原則創建有價值的安全評價體系。實際進行抽象量化時,使用三分法把計算機網絡安全評價內的模糊數定義成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]這些符號分別代表aij的下界、中界、上界[5]。把計算機網絡安全中多個因素考慮其中,把它劃分為目標層、準則層和決策層三個等級目,其中準則層可以劃分為兩個級別,一級模塊采用物理安全(C1)、邏輯安全(C2)、安全管理(C3)等因素組成,二級模塊則劃分為一級因子細化后的子因子。依照傳統的AHP1-9標度法,根據各個因素之間的相互對比標度因素的重要度,標度法中把因素分別設為A、B,標度1代表A與B相同的重要性,標度3代表A比B稍微重要一點,標度5代表A比B明顯重要,標度7則表示A比B強烈重要,標度9代表A比B極端重要。如果是倒數,應該依照矩陣進行判斷。以此為基礎創建不同層次的模糊判斷矩陣,根據目標層、準基層、決策層的模糊對矩陣進行判斷,例如:當C1=(1,1,1)時,C11=C12=C13=(1,1,1)。采用這種二分法或許各個層次相對應的模糊矩陣,同時把次矩陣特征化方法進行模糊。獲取如下結果:準則層相對于目標層權重(wi),物理、邏輯、安全管理數據為:0.22、0.47、0.31。隨之對應用層次單排序方根法實施權重單排序,同時列出相對于的最大特征根λmax。為確保判斷矩陣的準確性和一致性,必須對模糊化之后的矩陣實施一致性檢驗,計算出一致性指標CI、CR數值,其中CI=(λmax-n)(/n-1),CR=CI/RI,當CR<0.1的時候,判斷矩陣一致性是否兩否,不然實施修正。最后使用乘積法對最底層的排序權重進行計算,確保或許方案層相對于目標層的總排序權重[6]。
4結語
在為人們提供便捷服務的同時,互聯網應用也存在很多安全問題及威脅,如計算機病毒、變異木馬等,利用大規模互聯網集成在一起產生的漏洞攻擊網絡,導致數據泄露或被篡改,甚至使整個網絡系統無法正常運行。隨著網絡接入用戶的增多,互聯網接入的軟硬件資源也更多,因此對網絡安全處理速度就會有更高的要求,以便能夠提高木馬或病毒處理速度,降低網絡病毒的感染范圍,積極的響應應用軟件,具有重要的作用和意義。
2網絡安全防御技術應用發展現狀
目前,人們已經進入到了“互聯網+”時代,面臨的安全威脅也更多,比如木馬病毒、DDOS攻擊和數據盜竊等。互聯網受到的攻擊也會給人們帶來嚴重的損失,比如勒索病毒攻擊了許多的大型跨國公司、證券銀行等,到這這些政企單位的辦公電腦全都發生了藍屏現象,用戶無法進入到操作系統進行文件處理,勒索病毒要求這些單位支付一定額度的贖金才可以正常使用系統,導致許多公司損失了很多的資金。分布式服務器攻擊(DDOS)也非常嚴重,模擬大量的用戶并發訪問網絡服務器,導致正常用戶無法登陸服務器。因此,為了提高信息安全,人們提出了防火墻、殺毒軟件或訪問控制列表等安全防御技術
2.1防火墻
防火墻是一種比較先進的網絡安全防御軟件,這種軟件可以設計很多先進的規則,這些規則不屬于互聯網的傳輸層或網絡層,可以運行于互聯網TCP/IP傳輸協議棧,使用循環枚舉的基本原則,逐個檢查每一個通過網絡的數據包,如果發現某個數據包的包頭IP地址和目的地IP地址及包內容等存在威脅,就可以及時的將其清除,不允許通過網絡。
2.2殺毒軟件
殺毒軟件是一種非常先進的程序代碼,其可以查殺網絡中存在的安全威脅,利用病毒庫中一些收錄的病毒或木馬特征,判斷互聯網中是否存在這些類似的病毒或木馬。殺毒軟件采用了很多技術,如主動防御、啟發技術、特征碼技術、脫殼技術、行為分析等,這些都可以實時的監控訪問互聯網的運行狀態,確保網絡正常使用。目前,許多大中型企業都開發了殺毒軟件,比如360安全衛士、江民殺毒、騰訊衛士、卡巴斯基等,取得了顯著的應用成效。
3基于人工智能的網絡安全防御系統設計
3.1系統功能分析
基于人工智能的網絡安全防御系統利用機器學習或模式識別技術,從互聯網中采集流量數據,將這些數據發送給人工智能模型進行分析,發現網絡中是否存在網絡病毒。具體的網絡安全防御系統的功能包括以下幾個方面:
3.1.1自動感知功能
自動感知是人工還能應用的一個重要亮點,這也是網絡安全系統最為關鍵的功能,自動感知可以主動的分析互聯網中是否存在安全隱患,比如病毒、木馬等數據片段,利用這些片段特征實現網絡病毒的判斷。
3.1.2智能響應功能
人工智能在網絡安全系統中可以實現智能響應,如果一旦發現某一個病毒或木馬侵入網絡,此時就需要按照實際影響范圍進行智能度量,影響范圍大、造成的損失較多就可以啟用全面殺毒;影響范圍小、造成的損失較少就可以啟動局部殺毒,這樣既可以清除網絡中的病毒或木馬,還可以降低網絡的負載,實現按需殺毒服務。
3.2人工智能應用設計
人工智能在網絡安全防御中的應用流程如下所述:目前互聯網接入的設備非常多,來源于網絡的數據攻擊也非常多,比如DDOS攻擊、網站篡改、設備漏洞等,因此可以利用人工智能技術,從根本上發現、分析、挖掘異常流量中的問題,基于人工智能的網絡安全系統具有一個顯著的特征,這個特征就是利用先進的機器學習技術構建一個主動化防御模型,這個模型可以清楚網絡中的木馬或病毒,能夠有效的避免互聯網受到攻擊,也可以將這些病毒或木馬牽引到一些備用服務器,在備用服務器上進行識別、追蹤,判斷網絡病毒的來源,從而可以徹底根除后患。人工智能在網絡安全防御中引入很多先進的殺毒技術,比如自我保護技術、實時監控技術,基于卷積神經網絡、機器學習、自動審計等,可以自動化快速識別網絡中的病毒及其變異模式,將其從互聯網中清除,同時還可以自我升級服務。
4結束語
目前,互聯網承載的應用軟件非常多,運行積累了海量的數據資源,因此安全防御系統可以引入數據挖掘構建智能分析系統,可以利用人工智能等方法分析網絡中是否存在一些病毒特征,即使這些病毒特征發生了變異,人工智能處理方法也可以利用先進的機器學習技術發現這些病毒的蹤跡,從而可以更加準確的判斷病毒或木馬,及時的啟動智能響應模塊,將這些病毒或木馬清除。人工智能在查殺的時候還可以按需提供服務,不需要時刻占據所有的負載,提高了網絡利用率。
參考文獻
[1]于成麗,安青邦,周麗麗.人工智能在網絡安全領域的應用和發展新趨勢[J].保密科學技術,2017(11):10-14.
[2]王海濤.基于大數據和人工智能技術的信息安全態勢感知系統研究[J].網絡安全技術與應用,2018(03):114-115.
關鍵詞: 移動網絡; 網絡安全; 路由沖突; 網絡入侵檢測
中圖分類號: TN915.08?34; TP393 文獻標識碼: A 文章編號: 1004?373X(2017)03?0075?04
Improvement research on conflict detection method for mobile network security scheme
ZHOU Jian1, SHEN Zhenqun2
(1. Information Center, Suzhou Administration Institute, Suzhou 215011, China; 2. Suzhou Imady Technologies Co., Ltd., Suzhou 215011, China)
Abstract: In order to solve the low security problem caused by the mobile network routing conflict, the mobile network security conflict detection algorithm based on Hilbert Huang transform time?frequency analysis is proposed. The network attack signal model in routing conflict was constructed. The empirical mode was decomposed for the intrusion signal of the mobile network to analyze and extract the spectrum signature. The Hilbert?Huang transform is used to decompose the mobile network intrusion signal according to the high and low frequency components. The time frequency analysis method is combined to detect the intrusion in routing conflict, and improve the network security performance. The experimental analysis results show that the detection algorithm has high accuracy for network intrusion detection and strong anti?interference ability, and is an effective mobile network security scheme.
Keywords: mobile network; network security; routing conflict; network intrusion detection
0 引 言
移動網絡具有自組織性和廣分布性的特點,因此移動網絡更容易產生路由沖突和收發轉換故障,從而導致鏈路空洞而遭到網絡攻擊者的攻擊和病毒入侵,帶來網絡安全隱患。研究移動網絡在路由沖突下的入侵檢測問題,提高移動網絡安全防范能力,在網絡安全和移動通信安全中具有重要意義,相關的算法研究受到人們的極大重視[1]。
針對移動網絡路由沖突導致安全性低的問題,提出基于Hilbert?Huang變換時頻分析的移動網絡安全沖突檢測算法,結果表明,本文檢測算法的網絡入侵檢測的準確性好,干擾對抗能力強,是一種有效的移動網絡安全策略。
1 網絡分析及模型構建
1.1 移動網絡路由沖突結構模型
為了實現對移動網絡安全策略沖突檢測方法的改進研究,首先分析移動網絡的路由沖突結構模型,移動網絡路由鏈路層是一種典型的AD Hoc組網[2?3],鏈路層結構可以概括為:RNICODE和URI層、協議堆棧空間層、格柵狀分組交換層、RDR+RDFS層、數據感知層、邏輯映射層、證明層和鏈路層[4]。假設移動網絡路由鏈路結構的本體模型表示為[Lii=1,2,…,CL,]采用一個有向圖[G=V,E]描述移動網絡的路由任務調度集,其中[V]是節點集合,[E]是鏈路集合[5?7]。在移動網絡的鏈路層中進行路由沖突重整,任意網絡節點任務執行路由沖突重整的領域集表示為[neighborLi={Li1,Li2},]為了避免路由抖動,兩個節點之間的傳遞預測概率值為:
[i1=i-1,i≠1CL ,i=1i2=i+1,i≠CL1,i=CL] (1)
式中:[c,][C]代表最高的消息傳遞率、數據流集合。
設路由通信鏈路滿足[c=ab,]兩種節點[k]獲得攻擊路由協議是安全的,此時鏈路中的路由發現協議[P]受到感染的特征概率密度可以通過鏈路[k,i]將[P]過渡到節點[i]。移動網絡通信信道采用多輸入多輸出的MIMO多徑信道傳播模式[4,8],在移動網絡節點鏈路場景中,得到移動網絡的路由傳輸模型結構如圖1所示。
假設[Si]是移動網絡路由的雙向網絡圖結構模型,當且僅當[pSi=nSi,]路由鏈路本體概念集合[O=]滿足編碼結構[Sj,]路由沖突下的系統鏈路層的沖突條件為[i∈nSj,]而[i?pSj]。在路由沖突下網絡入侵為一個長度為[N]的離散信號[x,]表示嵌入式路由沖突協議[N×1]的列向量[x(n)∈RN。]網絡入侵信號[x]在系統鏈路層矩陣[ω′0=ω0]滿足奇異條件下的基函數[Ψ=[Ψ1,Ψ2,…,ΨN],]由此得到在移動網絡路由沖突的混合組網鏈路結構模型下遭到入侵的時間序列模型為:
[x=i=1NsiΨi=Ψs] (2)
充分考慮移動網絡用戶[a,c]之間的特征信息覆蓋度和網絡沖突的安全防范等級,采用路由安全協議的特征匹配原理進行鏈路分離融合,構建移動網絡路由沖突結構模型,在網絡模型構建的基礎上進行入侵信號分析和檢測。
1.2 移動網絡入侵信號模型的構建
構建多徑無線路由沖突下移動網絡入侵信號模型,在路由沖突下移動網絡入侵是通過時頻域內的數學演化模型構建,進行路由沖突下移動網絡入侵的時頻狀態轉移建模,采用非線性時間序列分析方法得到移動網絡入侵的動態關聯函數為:
[y(t)=1πPx(τ)t-τdτ=x(t)?1πt] (3)
式中:[P]為移動網絡入侵數學演化主頻特征;[x(t)]為窄帶入侵信號;[τ]是入侵信號檢測的時間窗口寬度。
對于任意原始信號[x(t)],通過自適應特征分解,構建路由沖突協議下的網絡安全檢測遞歸模型描述為:
[ci(t)=Xs-i=1nωiXi22,s=1,2,…,nhi(t)=1υsj=1nυj+λ?1j=1nυsj=1nυj+λ,s=1,2,…,n] (4)
式中:[υs]表示具體路由沖突下移動網絡入侵信息融合誤差,網絡入侵信號的調制幅值越大,表示[υs]的值越大;路由沖突下網絡入侵的初始幅值為[Xs,]信息融合的加權向量為[ωi,]采用經驗模態分解方法,把移動網絡入侵信號分解成IMF單頻信號[9],計算網絡入侵路由節點的穩態概率:
[WDx(t, f)=xt+τ2x*t-τ2e-j2πftdτ] (5)
式中:[f]表示在移動網絡客戶端接收到入侵攻擊的瞬時頻率;[x*]表示對原始信號取卷積。
通過對移動網絡路由沖突下網絡入侵傳輸演化模型重構,得到網絡入侵信息特征的狀態轉移方程:
[WTf(a,τ)=1ax(t)ψ*t-τadt] (6)
式中:[x(t)]是Hilbert時頻譜;[ψ(t)]是時間積分函數。
通過在整個頻率段上對路由沖突下的網絡入侵的時頻變換,得到入侵信號兩個穩定性參數[a]和[τ]與信號的幅值有關,式中[a>0]被稱為入侵信號模型在全局能量譜上的幅度,以此為基礎可以構建入侵信號模型,為進行移動網絡安全沖突檢測提供信息源。
2 檢測算法改進
2.1 網絡沖突入侵特征提取分析
基于Hilbert?Huang變換時頻分析的移動網絡安全沖突檢測算法,對移動網絡的入侵信號進行經驗模態分解實現譜特征分析和提取,對移動網絡路由沖突下網絡入侵輸出信號的時頻分析,采用經驗模態分解[10],構建移動網絡路由沖突下的傳輸時延[τ]與入侵信號采樣的時間[t]的函數:
[τ(t)=2R(t)c-v=2R0c-v-2vc-vt] (7)
式中:[c]為移動網絡路由沖突的時間窗口,構建移動網絡的信道模型,描述為:
[x(t)=Re{an(t)e-j2πfcτn(t)sl(t-τn(t))e-j2πfct}] (8)
移動網絡在路由沖突下的經驗模態分解函數為:
[c(τ,t)=nan(t)e-j2πfcτn(t)δ(t-τn(t))] (9)
式中:[an(t)]是第[n]條移動網路由鏈路傳輸路徑上的入侵信號的主頻特征;[τn(t)]為第[n]條數據路由鏈路的傳輸時延;[fc]為移動網絡中的信道調制頻率。
對移動網絡入侵的信號通過EMD分解,在網絡入侵帶寬已知的情況下,為了提高入侵檢測的兼容性,進行特征信息覆蓋,將網絡入侵信號模型分解成若干個IMF分量之和,O輸入移動網絡在路由沖突下入侵特征時間序列為[x(t)],采用路由安全協議匹配檢測方法得到鏈路分離協方差融合函數為:
[βd=(MPDist-d+1)MPDist, d∈2,MPDist] (10)
采用[adja,c]表示移動網絡入侵傳輸路徑[ac]的傳輸延遲,由此得到網絡安全沖突的信任度函數為:
[ITrustac=b∈adj(a,c)DTrustab×(DTrustbc×βd)b∈adj(a,c)DTrustab ] (11)
充分考慮大偏差統計樣本點[a,c]之間的網絡沖突攻擊信任度,基于經驗模態分解進行入侵信號檢測下的入侵樣本信任度概率密度函數為:
[P=i=02nwi{[xi-x][xi-x]T}=i=1nwi*2(n+λ)PxiPxTi=i=1nPxiPxTi =Px] (12)
式中:[x]為入侵檢測數據樣本的均值;[wi]為經驗模態分解權重;[λ]為動態關聯信息維度。
在強信混比條件下,移動網絡中入侵特征的頻域特征表示為:
[Wx(t,v)=-∞+∞X(v+ξ2)X?(v-ξ2)ej2πξtdξ] (13)
式中:[ξ]為移動網絡信道的衰減系數;[X]為移動網絡在路由沖突下的入侵時頻特征;[X?]表示對經驗模態分解特征向量取復共軛。
2.2 檢測算法實現
采用Hilbert?Huang變換對移動網絡入侵信號進行高低頻組分分解,得到移動網絡入侵信號的Hilbert?Huang變換為:
[-∞+∞Wx(t,v)dt=X(v)2-∞+∞Wx(t,v)dv=X(t)2] (14)
式中:[X(v)]表示移動網絡在路由沖突下入侵特征的Hilbert?Huang譜。
路由沖突下網絡入侵信號進行Hilbert?Huang變換,網絡入侵的檢測器設計為:
[maxa,τ0Tr(t)1af*t-τadt=maxa,τWfr(a,τ)] (15)
式中:[Wfr(a,τ)]表示離散數據解析化函數。移動網絡路由沖突下網絡入侵輸出信號采用經驗模態分解得到IMF分量序列[g=g(0),g(1),…,g(N-1)T,]移動網絡路由沖突下網絡入侵的IMF分量之和表示為:
式中:[Wx(t,v)]表示移動網絡原始入侵信號[x(t)]的局部時間特性。
移動網絡路由沖突下網絡入侵輸出信號的標量時間序列為[x(t),][t=0,1,2,…,n-1],結合時頻分析方法實現路由沖突下的入侵檢測,得到本文設計的移動網絡安全策略沖突檢測實現流程如圖2所示。
3 實驗與結果分析
移動網絡路由沖突下網絡入侵的動態特征的采樣樣本的時間間隔為0.58 s,移動網絡中路由鏈路節點傳輸數據的采樣時長[T=0.1]s,網絡干擾選擇信噪比為?10 dB的高斯白噪聲,初始化[h0(t)=ri-1(t),][j=1,]網絡入侵的暫態信號采樣點數為1 000,在800~1 000采樣點之間有一個350 Hz的頻率分量,表示移動網絡路由沖突下網絡入侵特征的分量信號。[x(t)]由一個基頻為100 Hz、調頻頻率為10 Hz的線性調頻信號構成,以此作為訓練信號模型進行網絡入侵檢測,設定移動網絡路由沖突下網絡入侵特征分布在200~500采樣點之間的IMF分量為入侵分量。根據上述仿真環境和參數設定,得到采樣的移動網絡傳輸數據時域波形如圖3所示。
對移動網絡的入侵信號進行經驗模態分解實現譜特征分析和提取,采用Hilbert?Huang變換對移動網絡入侵信號進行高低頻組分分解,得到的分解結果如圖4所示。
從圖4可見,采用本文方法進行移動網絡入侵信號高低頻組分分解,能更好地展現信號的時頻特征,以此為基礎實現對入侵特征檢測,得到的檢測結果如圖5所示。
采用頻率為150 Hz,250 Hz和350 Hz的三處采樣點分別檢測出了入侵特征,并根據幅值大小準確估計入侵的強度,從圖5可見,采用本文方法進行檢測的特征指向性較為明顯,沒有受到旁瓣譜的干擾。
為了定量對比性能,采用本文方法和傳統方法,以準確檢測概率為測試指標,得到的對比結果如圖6所示。
從圖6可見,本文方法進行網絡入侵檢測的準確概率高于傳統方法,提高了網絡安全策略,避免了路由沖突下的網絡入侵。
4 結 語
為了提高移動網絡的安全防范能力,提出基于Hilbert?Huang變換時頻分析的移動網絡安全沖突檢測算法,構建路由沖突下的網絡攻擊信號模型,對移動網絡的攻擊信號進行經驗模態分解實現譜特征分析和提取,采用Hilbert?Huang變換對移動網絡入侵信號進行高低頻組分分解,結合時頻分析方法實現路由沖突下的入侵檢測,提高網絡安全性能。研究得出,采用本文方法進行移動網絡路由沖突下的入侵檢測準確度較高,性能較好,優于傳統方法,是一種有效的網絡安全策略。
參考文獻
[1] 陸興華,陳平華.基于定量遞歸聯合熵特征重構的緩沖區流量預測算法[J].計算機科學,2015,42(4):68?71.
[2] 趙威.強海水混響背景下水中兵器攻擊目標檢測研究[J].智能計算機與應用,2016,6(2):51?54.
[3] 劉俊,劉瑜,何友,等.雜波環境下基于全鄰模糊聚類的聯合概率數據互聯算法[J].電子與信息學報,2016,38(6):1438?1445.
[4] 李亞明,劉陳,王辰,等.基于IPv6的無線傳感網絡設計[J].物聯網技術,2015,5(3):37?39.
[5] JIANG X, HARISHAN K, THAMARASA R, et al. Integrated track initialization and maintenance in heavy clutter using pro?babilistic data association [J]. Signal processing, 2014, 94(1): 241?250.
[6] 章武媚,陳慶章.引入偏移量遞階控制的網絡入侵HHT檢測算法[J].計算機科學,2014,41(12):107?111.
[7] 王進,陽小龍,隆克平.基于大偏差統計模型的 Http?Flood DDoS檢測機制及性能分析[J].軟件學報,2012,23(5):1272?1280.
[8] 魏歌.基于覆蓋網絡的物聯網系統的應用開發平臺[J].物聯網技術,2015,5(3):77?79.
【關鍵詞】計算機;網絡安全;攻擊;系統;防范措施
1.計算機網絡安全概要
隨著計算機科學的迅速發展,伴隨而來的計算機網絡安全問題也愈演愈烈。我們將計算機網絡安全問題拆分為計算機安全和網絡系統安全兩個板塊來討論。而對于什么是計算機安全呢?國際標準化組織給出的定義是:為以數據處理為中心的系統建立一個采取技術和管理雙重保護的安全保護。主要是保護計算機的硬件和軟件數據不因自然因素,偶然因素或者惡意操作而遭到攻擊,損壞,泄露等。對于計算機來說,它的組要組成部分是硬件和軟件數據,那我們不難理解,對于計算機安全來說,我們主要研究方向就是兩個方面:一是物理安全,二是邏輯安全。物理安全指的是計算機硬件不遭受各種因素的攻擊和破壞。
2.計算機網絡安全的現狀
計算機網絡安全問題已經成為國際環境中一個普遍的問題,這主要是因為互聯網全球共享化的特征所造成的,不管你身在何處,只要通過互聯網,就能進行各種各樣的操作。而這也是計算機網絡安全問題潛在威脅的最大原因。如果說自然因素和偶發因素是我們不可控制的,只能在加強計算機硬件和軟件的性能方面來減少這種因素發生所帶來的損失。那么人為因素所造成的安全問題可謂防不勝防。這主要體現在以下幾個方面:
2.1計算機病毒。計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性等特征。它的病毒的生命周期主要劃分為:開發期傳染期潛伏期發作期發現期消化期消亡期等七個階段。我們可以將計算機病毒比喻成生物病毒,它可以自我繁殖、互相傳染以及激活再生。這些特征意味著計算機病毒有強悍的繁衍(復制)能力并且擴散速度之快,在你還沒有來得及做出相應措施的時候,它就侵入了計算機的核心系統,導致計算機數據流失,系統紊亂,無法操作和響應等一系列病癥,甚至直接崩潰。
2.2黑客攻擊。黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。黑客攻擊的工具有很多,攻擊方式也層出不窮,性質惡劣。
2.3內部威脅。內部威脅主要發生在各種企業或公司內部,他們并不像計算機病毒和黑客攻擊等有意為之,而是內部計算機操作人員由于缺乏網絡安全意識,而導致的內部操作方式不當而造成的計算機安全隱患。
2.4網絡釣魚。網絡釣魚其實按性質來說,就是一種詐騙手段。只不過它是通過網絡建立虛假的WEB網站或者電子郵件等來盜取使用者的信息。常見的形式有網絡購物的促銷活動,各種抽獎活動和金錢交易等吸引人去點擊,然后騙取他們的身份信息和銀行卡號和信用卡密碼等私密信息,達到利用人們脆弱的心理防線來達成竊取信息的目的。從以上可以看出,網絡攻擊的形式多種多樣,盡管計算機網絡安全維護人員們已經在竭盡全力的去尋找消滅他們的方法,但就拿計算機病毒來說,它就像生物病毒一樣,繁衍速度極快,種類也在無限的增長過程中,并且在攻擊過程中產生各種各樣的“病變”。也就是說,你研發一種對抗另外一種病毒的工具的速度也趕不上制造一種病毒的速度。但是,這并不是說我們就完全坐以待斃,等著網絡攻擊來侵害計算機網絡,我們需要借助科學嚴密的管理制度,創新精密的科學技術來盡可能的降低網絡安全風險。創造更加健全和穩固的計算機網絡防范于未然,是我們從現在到未來一種奮斗的目標!
3.對于計算機網絡安全問題的防范措施
3.1加大資金投入,培養網絡技術人才。我們都知道,一個國家科技發展的速度直接影響這個國家的發展速度,高科技對于一個國家的發展起著至關重要的作用。面對層出不窮的計算機網絡安全問題,我們需要培養更過的網絡技術人才來創造和維護和諧的網絡環境。所以,為什么美國是世界上第一科技大國,這和他們對于科學技術人才的大力培養是有密不可分的關系的。
3.2強化安全意識和內部管理。對于普羅大眾來說,計算機網絡安全隱患往往來自于自身對于網絡安全意識的不重視和對于網絡安全知識的匱乏,從而引起的操作不當導致計算機網絡安全的隱患,以及內部管理人員竊取機密信息等不法行為。加強內部管理主要從以下幾個方面入手:一是設置網絡密碼,并且時常更換密碼。這些密碼最好組成比較復雜,因為越復雜的密碼就越難攻破。二是設置訪問權限,這些訪問權限對于管理者來說,主要是用來區分管理階層的,什么身份的管理人員獲得什么樣的權限,最高的權限是為最高級別的管理者設置的,這么做是為了對計算機網絡數據信息進行更好的保密。設置訪問權限對于計算機網絡來說,不僅保護了路由器本身,并且保護了拓撲結構和計算機的操作和配置等。設置可信任的地址段從而防止非法IP的登陸。
3.3管理上的安全防護措施。這是指對網絡設備進行集中、高效、科學的管理,這些管理主要是對計算機硬件設備的管理,包括主干交換機,各種服務器,通訊線路,終端設備等。對這些設備進行科學的安裝和維護管理工作,是對網絡安全的一項重要措施。管理上的安全防護措施還來自的管理人員的規范。管理人員對于安全管理意識,安全管理技術和用戶安全意識的提升都直接影響網絡安全的健全。在工作生產中,如果網絡安全遭受到攻擊,管理人員良好的專業素質和管理準備辦法都能技術抵御攻擊或者對攻擊過后的損失進行及時的補救。
4結論