安全防御技术范文10篇

时间:2023-06-25 16:59:34

安全防御技术

安全防御技术范文篇1

关键词:P2DR模型主动防御技术SCADA调度自动化

随着农网改造的进行,各电力部门的调度自动化系统得到了飞快的发展,除完成SCADA功能外,基本实现了高级的分析功能,如网络拓扑分析、状态估计、潮流计算、安全分析、经济调度等,使电网调度自动化的水平有了很大的提高。调度自动化的应用提高了电网运行的效率,改善了调度运行人员的工作条件,加快了变电站实现无人值守的步伐。目前,电网调度自动化系统已经成为电力企业的"心脏"[1]。正因如此,调度自动化系统对防范病毒和黑客攻击提出了更高的要求,《电网和电厂计算机监控系统及调度数据网络安全防护规定》(中华人民共和国国家经济贸易委员会第30号令)[9]中规定电力监控系统的安全等级高于电力管理信息系统及办公自动化系统。各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。而从目前的调度自动化安全防护技术应用调查结果来看,不少电力部门虽然在调度自动化系统网络中部署了一些网络安全产品,但这些产品没有形成体系,有的只是购买了防病毒软件和防火墙,保障安全的技术单一,尚有许多薄弱环节没有覆盖到,对调度自动化网络安全没有统一长远的规划,网络中有许多安全隐患,个别地方甚至没有考虑到安全防护问题,如调度自动化和配网自动化之间,调度自动化系统和MIS系统之间数据传输的安全性问题等,如何保证调度自动化系统安全稳定运行,防止病毒侵入,已经显得越来越重要。

从电力系统采用的现有安全防护技术方法方面,大部分电力企业的调度自动化系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则有很高的漏报率和误报率[4]。这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵,本文基于传统安全技术和主动防御技术相结合,依据动态信息安全P2DR模型,考虑到调度自动化系统的实际情况设计了一套安全防护模型,对于提高调度自动化系统防病毒和黑客攻击水平有很好的参考价值。

1威胁调度自动化系统网络安全的技术因素

目前的调度自动化系统网络如iES-500系统[10]、OPEN2000系统等大都是以Windows为操作系统平台,同时又与Internet相连,Internet网络的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议缺乏相应的安全机制,而且Internet最初设计没有考虑安全问题,因此它在安全可靠、服务质量和方便性等方面存在不适应性[3]。此外,随着调度自动化和办公自动化等系统数据交流的不断增大,系统中的安全漏洞或"后门"也不可避免的存在,电力企业内部各系统间的互联互通等需求的发展,使病毒、外界和内部的攻击越来越多,从技术角度进一步加强调度自动化系统的安全防护日显突出。

2基于主动防御新技术的安全防护设计

2.1调度自动化系统与其他系统的接口

由于调度自动化系统自身工作的性质和特点,它主要需要和办公自动化(MIS)系统[6]、配网自动化系统实现信息共享。为了保证电网运行的透明度,企业内部的生产、检修、运行等各部门都必须能够从办公自动化系统中了解电网运行情况,因此调度自动化系统自身设有Web服务器,以实现数据共享。调度自动化系统和配网自动化系统之间由于涉及到需要同时控制变电站的10kV出线开关,两者之间需要进行信息交换,而配网自动化系统运行情况需要通过其Web服务器公布于众[5],同时由于配网自动化系统本身的安全性要求,考虑到投资问题,可以把它的安全防护和调度自动化一起考虑进行设计。

2.2主动防御技术类型

目前主动防御新技术有两种。一种是陷阱技术,它包括蜜罐技术(Honeypot)和蜜网技术(Honeynet)。蜜罐技术是设置一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标[2]。蜜罐的作用是为外界提供虚假的服务,拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。蜜罐根据设计目的分为产品型和研究型。目前已有许多商用的蜜罐产品,如BOF是由MarcusRanum和NFR公司开发的一种用来监控BackOffice的工具。Specter是一种商业化的低交互蜜罐,类似于BOF,不过它可以模拟的服务和功能范围更加广泛。蜜网技术是最为著名的公开蜜罐项目[7],它是一个专门设计来让人"攻陷"的网络,主要用来分析入侵者的一切信息、使用的工具、策略及目的等。

另一种技术是取证技术,它包括静态取证技术和动态取证技术。静态取证技术是在已经遭受入侵的情况下,运用各种技术手段进行分析取证工作。现在普遍采用的正是这种静态取证方法,在入侵后对数据进行确认、提取、分析,抽取出有效证据,基于此思想的工具有数据克隆工具、数据分析工具和数据恢复工具。目前已经有专门用于静态取证的工具,如GuidanceSoftware的Encase,它运行时能建立一个独立的硬盘镜像,而它的FastBloc工具则能从物理层组织操作系统向硬盘写数据。动态取证技术是计算机取证的发展趋势,它是在受保护的计算机上事先安装上,当攻击者入侵时,对系统的操作及文件的修改、删除、复制、传送等行为,系统和会产生相应的日志文件加以记录。利用文件系统的特征,结合相关工具,尽可能真实的恢复这些文件信息,这些日志文件传到取证机上加以备份保存用以作为入侵证据。目前的动态取证产品国外开发研制的较多,价格昂贵,国内部分企业也开发了一些类似产品。

2.3调度自动化系统安全模型

调度自动化安全系统防护的主导思想是围绕着P2DR模型思想建立一个完整的信息安全体系框架,P2DR模型最早是由ISS公司提出的动态安全模型的代表性模型,它主要包含4个部分:安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)[8]。模型体系框架如图1所示。

在P2DR模型中,策略是模型的核心,它意味着网络安全需要达到的目标,是针对网络的实际情况,在网络管理的整个过程中具体对各种网络安全措施进行取舍,是在一定条件下对成本和效率的平衡[3]。防护通常采用传统的静态安全技术及方法来实现,主要有防火墙、加密和认证等方法。检测是动态响应的依据,通过不断的检测和监控,发现新的威胁和弱点。响应是在安全系统中解决安全潜在性的最有效的方法,它在安全系统中占有最重要的地位。

2.4调度自动化系统的安全防御系统设计

调度自动化以P2DR模型为基础,合理利用主动防御技术和被动防御技术来构建动态安全防御体系,结合调度自动化系统的实际运行情况,其安全防御体系模型的物理架构如图2所示。

防护是调度自动化系统安全防护的前沿,主要由传统的静态安全技术防火墙和陷阱机实现。在调度自动化系统、配网自动化系统和公司信息网络之间安置防火墙监视限制进出网络的数据包,防范对内及内对外的非法访问。陷阱机隐藏在防火墙后面,制造一个被入侵的网络环境诱导入侵,引开黑客对调度自动化Web服务器的攻击,从而提高网络的防护能力。

检测是调度自动化安全防护系统主动防御的核心,主要由IDS、漏洞扫描系统、陷阱机和取证系统共同实现,包括异常检测、模式发现和漏洞发现。IDS对来自外界的流量进行检测,主要用于模式发现及告警。漏洞扫描系统对调度自动化系统、配网自动化主机端口的已知漏洞进行扫描,找出漏洞或没有打补丁的主机,以便做出相应的补救措施。陷阱机是设置的蜜罐系统,其日志记录了网络入侵行为,因此不但充当了防护系统,实际上又起到了第二重检测作用。取证分析系统通过事后分析可以检测并发现病毒和新的黑客攻击方法和工具以及新的系统漏洞。响应包括两个方面,其一是取证机完整记录了网络数据和日志数据,为攻击发生系统遭破坏后提出诉讼提供了证据支持。另一方面是根据检测结果利用各种安全措施及时修补调度自动化系统的漏洞和系统升级。

综上所述,基于P2DR模型设计的调度自动化安全防护系统有以下特点和优越性:

·在整个调度自动化系统的运行过程中进行主动防御,具有双重防护与多重检测响应功能;

·企业内部和外部兼防,可以以法律武器来威慑入侵行为,并追究经济责任。

·形成了以调度自动化网络安全策略为核心的防护、检测和响应相互促进以及循环递进的、动态的安全防御体系。

3结论

调度自动化系统的安全防护是一个动态发展的过程,本次设计的安全防护模型是采用主动防御技术和被动防御技术相结合,在P2DR模型基础上进行的设计,使调度自动化系统安全防御在遭受攻击的时候进行主动防御,增强了系统安全性。但调度自动化系统安全防护并不是纯粹的技术,仅依赖安全产品的堆积来应对迅速发展变化的攻击手段是不能持续有效的。调度自动化系统安全防护的主动防御技术不能完全取代其他安全机制,尤其是管理规章制度的严格执行等必须长抓不懈。

参考文献:

[1]梁国文.县级电网调度自动化系统实现的功能.农村电气化,2004,(12):33~34.

[2]丁杰,高会生,俞晓雯.主动防御新技术及其在电力信息网络安全中的应用.电力系统通信,2004,(8):42~45.

[3]赵阳.电力企业网的安全及对策.电力信息化,2004,(12):26~28.

[4]阮晓迅,等.计算机病毒的通用防护技术.电气自动化,1998,(2):53~54.

[5]郝印涛,等.配网管理与调度间的信息交换.农村电气化,2004,(10):13~14.

[6]韩兰波.县级供电企业管理信息系统(MIS)的应用.农村电气化,2004,(12):33~34.

[7]HoneyntProject.KnowYourEnemy:Hnoeynet[DB/OL]..

[8]戴云,范平志.入侵检测系统研究综述[J].计算机工程与应用,2002,38(4):17~19.

安全防御技术范文篇2

关键词:网络安全防御;感知数据源;防御链条;安全策略

目前,网络安全防御技术功能单一,防御能力低[1],不同的安全技术只能相应解决一个问题,难以满足安全防御的需求。基于此,提出基于大数据分析的网络安全防御技术设计。网络安全方面,要综合分析信息内容安全和物理安全两方面,确保网络中的物理安全,并保护信息安全,避免信息遭受破坏或者泄露。通过建立网络安全数据库,分析网络数据,形成数据安全策略,构建预警体系,实现基于大数据分析的网络安全防御。通过建立合理的网络安全防御措施,保障信息不被窃取、破坏,为计算机网络安全和数据信息价值发挥提供重要保证。以下是大数据时代计算机网络安全防御技术的具体设计过程。

1基于大数据分析的网络安全防御技术设计

1.1建立网络安全数据库。网络安全数据繁杂且结构异化,需要从网络安全大数据中挖掘与安全相关的数据,才能对防御决策发挥作用。建立感知数据源,确定要采集的数据源[2],采集防御链条下的终端、边界、服务和应用等各类安全数据,收集威胁网络安全的数据,存储到大数据平台,形成原始的安全数据仓库,并追踪网络攻击。设计时,将感知数据源覆盖整个网络攻击下的每个要素,保证攻击信息整体录入,记录和采集相关数据[3],实现海量感知数据元的存储与集中管理。在此基础上,整合分布式文件系统、关系数据库等,构建混合形式的数据库,满足所有数据存储的需求,为网络数据分析提供数据基础。1.2网络数据分析。获取网络被攻击后产生的数据,结合网络安全数据字典进行分析,生成网络安全摘要数据库,评价数据安全问题和安全隐患。分析有威胁的数据时,进行数据预处理,通过特征提取、数据融合等方式[4],将原始数据重新组织并形成基础的数据关系图,采用攻击树模型方法分析攻击数据。构建攻击树模型,推测下一步攻击行为,结合攻击中的数据统计特征,设计数据分析流程、方法和规则,以此形成大数据分析具体模型。运用实时分析、离线分析的方式,深度挖掘预处理后的数据,以此发现数据中潜在的威胁,实现网络数据分析。1.3引入数据检测技术。为保证网络数据的安全,通过数据存储、数据管理、数据应用三方面,建立数据安全策略,具体步骤如下。第一,在电脑上安装专业的硬件或者软件防火墙,隔离非法请求。建立相应的入侵检测机制,通过电脑终端检测分析业务请求,判断数据业务请求是否合法[5]。第二,建立数据管理方面的安全策略,构建安全管理制度,包括网络管理制度。加强大数据环境下的数据安全管理规范性,培训管理人员,加强管理人员的安全意识,为网络数据安全提供制度保障。此外,备份数据,如果数据出现损坏,可以通过数据备份还原损坏数据,将数据损坏降到最低。第三,建立数据应用方面的安全策略,保障大数据环境下数据应用的网络安全。采用加密技术加密数据,使数据在传输过程中转化为密文数据,防止数据被窃取,即使出现窃取情况,也因没有密钥而无法获取信息,提高数据传输的安全性,达到维护网络安全的目的。控制数据访问对象,对于想要访问数据的用户,必须进行身份认证,严格限制非认证客户的访问权限,保证访问数据的用户都是认证后的数据,最大限度保证网络安全。1.4构建安全预警机制。在建立网络安全数据库、网络数据分析和引入数据检测技术的基础上,构建安全预警机制。利用大数据的分析结果,分析攻击者的行为路线和个性特征,汇总分析根据攻击者的攻击行为数据,描述攻击者的行为特点,分类攻击者的行为路线,作为防御依据,并根据攻击者的行为数据进行监测和提前报警。将访问者的行为数据形成摘要数据信息,在此基础上进行安全评价。因为攻击者的行为数据一般以定性数据的形式出现,这类数据不利于计算机分析,所以要量化处理定性数据,处理完成后构建预警体系。预警评价内容包括是否存在危险人员、哪些行为存在威胁,可进一步判断用户访问行为存在的具体偏差,预警提醒有安全隐患的行为。读取报警信息,选择控制系统需要的报警信息字段,采用统一的格式编码数据,加密后发送至控制台。控制台接收到加密的报警数据后进行解密,根据响应设备提供的接口,采用相应的协议转换为设备配置命令。当阻断攻击信息中出现的攻击行为时,攻击数据包会被相关系统检测,通过控制台合并、优化、分析和分类报警信息,按照安全策略生成相应规则,实现攻击数据一入侵就报警提醒。控制台接收到报警事件后,生成响应规则并发送到响应,根据收到的设备语法生成相应的控制命令,自动阻断攻击,以此实现基于大数据分析的网络安全防御。通过设计,很大程度上保证网络信息安全,具有一定的实际应用意义。

2结语

网络安全防御系统在安全保障中的意义非常突出。基于此,提出了基于大数据分析的网络安全防御技术。通过分析目前网络中易出现的安全问题,建立安全的网络防御模型,制定数据存储、应用、管理以及危险预警方面的安全防御措施,为网络安全奠定良好基础。希望本次研究能够对网络安全防御提供一定帮助。

参考文献

[1]任恒妮.大数据时代计算机网络安全防御系统设计研究分析[J].电子设计工程,2018,26(12):59-63.

[2]肖霞.基于大数据时代计算机网络安全技术应用研究[J].辽宁高职学报,2018,20(1):73-75.

[3]琚安康,郭渊博,朱泰铭.基于开源工具集的大数据网络安全态势感知及预警架构[J].计算机科学,2017,44(5):125-131.

[4]张华.大数据驱动下主动防御网络安全性评估技术[J].计算机测量与控制,2018,26(10):310-314.

安全防御技术范文篇3

1主动防御技术在电力信息安全中的应用

随着时代的进步一个新兴在网络防御中产生,它叫做主动防御技术,顾名思义‘主动’就是需要人为的采用一些手段或者高新科技主动的防范电力信息网络中存在的安全隐患和恶意攻击。比较学术一点的表述就是我们要增强本地网络安全性能,还必须保证内网不受非法入侵,在不法攻击发生的时候,有一个强有力的系统能够发现和检测到正在遭受的不法攻击,预测并且高效的识别未知的攻击,同时最主要的就是采取合理并且有效的措施让攻击者不能达到其攻击目的。主动防御作为一种行之有效的现代网络防御技术,它集成了传统的网络防御技术和近几年新出现的尖端仪器,让所有的技术有机结合起来,相互协调,以保证网络安全和电力系统信息安全。一切技术的核心都是建立在已有基础之上的,主动防御技术也是建立在传统网络防御技术之上的,它的灵魂还是传统网络防御技术,只不过增加了一些新的技术手段。根据目前的研究成果,大家普遍认为主动防御技术是一项未来网络安全防护技术的发展方向。因为它属于一种未卜先知的网络安全新技术,它属于一种前摄性防御,采用现代高新技术和精密的仪器使攻击者根本不能完成攻击,最重要的就是脱离人为监控也能够去主动响应不法攻击的进攻。

2传统防御技术及存在的缺陷

首先在传统的网络防御技术中,它基本所有的防御措施都是静态的,就比如应用像防火墙设置,防病毒网关应用,漏洞扫描系统比较传统的手段。而目前大多数网络攻击是动态的,并且有很强的隐秘性,攻击能力也更强大,传统的防火墙,漏洞扫面等不一定能将他们有效拦截;其次传统的网络安全防御技术基本上全是依靠网络管理人员对设备以及人工配置来实现的,通过前面一系列分析可以得到以下简单结论,在新网络时代下对于电力网络信息系统的不法进攻呈现出越来越频繁的特点,同时黑客的进攻手段也会推陈出新而变得越来越高明,所以这样传统网络安全防御技术已经无力抵挡甚至不能抵挡;最后传统网络安全防御技术有很大的被动性,换一个通俗的表达就是当敌人来的时候可以抵挡一次,而不能对敌人实施任何影响,如果敌人再次来攻击或者换一个包装再来攻击,那么传统的网络防御技术将无力回天。尤其是对于一些新的网络攻击,很难识别和从根本上解决网络安全问题。如果这样问题出现,那么将会对我们的电力系统造成不可估量的损失,对人们的生产生活造成巨大的麻烦难以预测的不便,同时也会滋长那些网络攻击者的嚣张气焰。

3电力信息网络中主动防御的技术体系

3.1入侵防护技术。就像流感病毒进攻人体一样,人体的皮肤黏膜充当自己的入侵防护系统,而在计算机网络安全中心,我们可以通过设置边界控制、身份认证、病毒网关和漏洞扫描等充当网络安全防护中的第一道关卡。这其中最常用的防护措施包括防火墙,VPN等。网络防火墙作为一种最早而且使用最广泛的网络安全防御技术,它能够很好的把网络威胁从源头抵挡,抵挡在内网之外,保证内网安全。而使用VPN加密技术,就像设置了一道有力的关卡,可以有效的就把那些非法用户拒之门外,让他们看得到门而无法进入,在整个已经发送过的数据中加密,这样非法用户就是想监听、修改、破坏数据也变得无能为力。在电力网络信息主动防御技术中,我们可以让入侵防护系统和入侵检测系统、响应系统密切配合,让整个防御系统处于一种整体动态变化之中,提高整体网路防御系统能力。3.2入侵检测技术。入侵检测系统就像一篇文章中的中间句子,起着承上启下的作用,检测技术给预测创作基础条件,同时又为响应提供前提条件。在现代网络入侵检技术主要是一种基于异常的检测方法,就像人体抗原识别特异性有害受体来识别病毒,而这里是通过一些列仪器设备检测系统存在的异常行为来达到检测目的。它本身也存在优缺点,如果入侵行为明目张胆,那么它可以有效的把未知入侵行为检测出来,基本情况下不会出现漏报;但是在大多数情况下,我们从根本上很难准确的定义正常操作,这也给检测带来麻烦,导致误报率特别高。3.3入侵预测技术。入侵预测技术是在传统网络防御技术上创新起来的,同时也是区别于传统网络防御技术的一个重要特征。入侵预测顾名思义就是在网络攻击之前就预测到了攻击信息,这样就可以做到知己知彼百战百胜,在没攻击之前就取得系统防护的主动权。在目前的电力网络技术应用中有以下两种不同方式。(1)一种是基于安全事件的预测方法,世界上任何事件都有其规律性,我们根据数理统计的原理,可以通过系统分析找到以前入侵事件发生的概率以及数学期望,采用这种未卜先知的入侵检测技术能够将一段时间的安全趋势预测出来和预测已经攻击过的网络入侵事件(2)另一种是基于流量监测的预测方法,我们根据正常应用消耗流量和当攻击发生时消耗流量的对比,得出一个在短时间攻击是否发生以及未来的发展趋势。3.4电力信息网络安全中入侵响应技术。当电力信息网络遭到入侵,被安装在电力系统中的监测系统能够检测到,那么我们就必须对入侵进行有力反击和响应,用来对检测到的入侵事件进行处理,同时把处理结果反馈给系统,并不断提高防御能力,而在主动防御系统里面入侵响应技术是多种技术协调发挥作用的。它在网络防御中变现出主动性,是和传统网络防御技术的本质区别。主要的入侵响应技术有一下的几种方式。(1)入侵追踪技术我们可以通过采用诸如入口过滤技术、链路测试技术、路由器日志技术、ICMP回溯技术和包装技术准确定位攻击源或近似区域,就相当于警犬能够找到坏人的藏生之处。(2)攻击吸收和转移技术在传统网络防御技术中,我们基本是通过切断连接以达到阻止攻击的目的,这带来一个巨大的问题就是因为连接中断,我们便无法进一步观察攻击者的后续行为,这样就很难收集信息以便建立更科学的数据库。因此攻击吸收和转移技术就是在时间上先声夺人,它能够在秒级时间将攻击包吸收到诱骗系统。采用这种技术就可以不用切断连接还能保护主机服务。(3)蜜罐技术蜜罐技术是近几年计算机防御中新型的技术,从它的名词就是想创造一种像蜜一样甜的温柔乡,我们在系统中设置一个与应用系统十分类似操作环境,当攻击发生时就会误以为是正常系统而被诱骗,通过信息采集系统可以详细的记录入侵过程,获取攻击信息,对攻击深入分析,把入侵特征提取出来。这是一种动态的防御体系。(4)取证技术任何犯罪都会留下痕迹,而法律永远是保护我们合法权益的最合理武器。同样在网络不法攻击中,我们需要采用相应技术手段,留下攻击证据,一般通过对网络入侵行为进行记录和还原,借助法律的手段保护自己,也给入侵者以震慑力。(5)主动反击技术在一场战争中,有主动进攻就有反攻,对于那些进攻过的,我们可以采用主动反击技术。它通过建立入侵反击行为库来对网络入侵行为自动反击,由于它是主动的,因此也存在一些风险性,因为必须保证入侵者的位置准确,而准确的位置又必须依靠上面所说系统。所以主动防御系统是环环相扣的,相互协调的。

4结束语

安全防御技术范文篇4

关键词:计算机;网络;防御;关键技术

当前信息技术不断呈现全球化的特征,计算机网络的普遍运用给我们的工作和生活都带来了其他的方便,效率也得以进一步的提升,计算机网络技术在生活中不断被深化运用,无疑促进了人类精神文明的发展。但尽管如此,也要注意其存在的缺陷和弊端,特别是网络安全方面存在一定的隐患,这是值得我们关注的问题,因此要想更好运用和发展计算机网络技术,就需要更加重视网络安全,要在这一方面下大功夫来进行防御。

1计算机网络安全概念和内容

计算机网络安全是通过一定的安全管理措施和技术手段,让用户所处的网络能够安全和可靠,并通过对数据信息的存储传输和下载进行安全防控措施,保证用户数据的完整和相关内容不受侵犯。在内涵上可以将计算机网络安全分为物理安全和信息安全两方面[1]。物理安全包括网络设备和相关硬件设施的安全性,要保证相关硬件的正常工作,不要出现损坏导致无法正常运行的情况,而信息安全主要指对信息的存储和传输、下载等过程中的保护,确保用户的信息完整性和安全性。在内容上可以将计算机网络安全划分为软件安全,设备安全,数据安全和系统安全这四大方面[2]。软件安全主要指不同的软件,在设备中可以正常的运行,在授权范围内可以运行良好;网络安全指各种网络的硬件设备,可以保持正常平稳有效的工作;数据安全是指在数据传输的过程当中要保证数据的安全有效;系统安全是指计算机整体网络不会受到黑客的恶意攻击,造成整体网络数据泄露或者瘫痪等情况。

2计算机网络的安全的现状分析

随着计算机网络的不断发展,也出现了许多基于此而产生的新技术,比如说云计算和大数据等等。新技术的发展也给网络安全带来了一定的考验,这就需要我们更加关注网络隐患。在计算机网络的运行中存在两种安全隐患,一种为病毒感染,另一种为系统漏洞[3]。病毒感染是黑客对计算机网络攻击的一种方式,它通过网络传输或电子邮件通讯等为载体,实现对计算机网络的干扰,引起计算机网络的一系列故障,有些比较严重的会导致整个计算机网络的瘫痪,这会严重影响人们的生活和工作,还会导致个人数据和网络数据泄漏等情况。系统漏洞指的是计算机网络的硬件方面产生的安全漏洞,比如说电话线征信的信息泄露,微波造成的信息泄露等等,还有一些是源自于计算机的操作系统带来的泄露或是软件方面引起的问题,泄露这些系统问题都会对计算机网络安全带来一定的隐患,严重的会造成难以估量的损失。

3计算机网络安全管理与防护的必要性

计算机网络的发展给经济文化等各个方面的交流都带来了巨大的影响,这种影响力是远远超过此前的几次工业革命的计算机网络技术,将各大地区板块连成了一个紧密的整体,促进了经济的交流和文化的进步。在这个背景下,计算机网络安全显得尤为重要。经常会出现一些计算机网络受到攻击导致网络瘫痪的新闻,这需要我们对计算机网络安全引起更高的重视。数据信息的泄露给个人隐私带来了极大的隐患,造成人们对计算机网络的不信任感,随着科技技术日新月异发展,计算机网络运用的不断加深,需要我们不断更新网络安全管理的手段来进行网络安全的防护。

4计算机网络技术应用的安全问题

(1)计算机软件带来的安全漏洞在计算机网络的构成中,需要运用到很多的计算机软件,才可以实现多元化的运行方式,然而在软件开发的过程当中,由于可能会受到技术水平,或者是开发人员的限制,会存在这样或者那样的安全漏洞,在运行过程当中造成一定的安全隐患,目前仍然没有十分有效的手段来管理监督软件的安全运行,还缺乏一定的监督管理机制。其实目前市面上很多软件在一定的安全漏洞,而计算机网络技术的应用过程中,又需要用到这些软件,这就比较容易引发计算机网络信息技术的安全问题。(2)操作系统带来的安全隐患目前计算机的各种软件应用都需要在计算机操作系统中来实现。操作系统,为计算机软件提供了一个运行的平台,一个比较完善的操作系统可以比较好地保障软件的正常运行,保存信息存储的完整和保密性。当前网络安全和计算机操作系统是息息相关的,操作系统的不完善不稳定容易给黑客攻击带来便利,形成攻击的突破口,所以操作系统也会带来一定的安全隐患,值得重视。(3)网页浏览器存在安全漏洞在计算机网络运用时,很多人需要使用到网页浏览器。网页浏览器让人们可以便捷地获取相关的网络信息,也可以自己的信息,但是很多浏览器还是会存在信息安全的漏洞。比如web服务器和网页浏览器都会有一些安全漏洞的存在。目前看来,相关的开发人员在编写程序时可以提升安全性,有效弥补相关的安全漏洞。但由于网页浏览器和各个资源之间的衔接情况相对而言比较多,所以安全隐患也比较显著。一旦网页浏览器遭到攻击,对用户而言是影响非常大的,会导致整个计算机网络系统造成严重的信息安全事故。(4)黑客对网络的攻击行为黑客对网络的攻击行为已经成为危害网络安全的重要原因之一,在计算机网络安全中,所谓的黑客是指有网络专业知识的人员通过一定的手段专门对计算机网络安全系统寻找漏洞后进行破坏,甚至窃取军事、商业信息或个人隐私等等。这些其实是严重的犯罪行为。黑客在网络上大肆传播病毒工具,对网络行为发动攻击,其实对计算机网络安全带来了很大的威胁,必须要加以防范。(5)Web欺骗网络攻击Web欺骗是计算机网络中一种比较常见的电子信息欺骗。网络攻击者会创造一个完整的Web,让网络使用的用户误以为这是一个真实的Web,就可以实现和网络之间的链接导致用户的计算机出现电源故障等触发报警系统。对于计算机安全而言,硬件故障是比较容易对安全性造成影响的,但却比较容易排除隐患,但由于各个计算机的网络操作系统均有后台管理,所以一定程度上难以被完全消除。计算机网络具有开放时跨度比较大的特征,这种网络环境会给黑客和病毒入侵留下一定的空间,造成严重的网络隐患,同时由于计算机具有隐蔽性的特征,因此无法十分准确地识别对方真实的身份,容易造成网络安全威胁。(6)IP欺骗攻击IP欺骗是在计算机主机和主机之间发动的一种基于信任关系产生的欺骗行为。目前计算机网络运行管理中,IP路径不是特别稳定,所以用户在利用计算机网络发送信息或者一些数据时,造成黑客可以进入系统将IP地址原路径改变,从而把用户需要发送的重要信息或者数据截取后发送到黑客所修改的IP地址上。非法分子就可以获得重要的数据信息,再转手把这些数据信息变成非法收益。这种攻击行为是可以让黑客获得远程访问系统或者控制系统的全线从而让黑客有机可乘,实行各种网络破坏的行动。

5计算机网络安全防御关键技术的实际应用

5.1对应用数据的加密

黑客在对计算机网络进行攻击行为时,部分原因是网络中的加密程度相对而言比较低,给黑客留下了攻击的机会。所以要提高计算机网络安全性,就需要对计算机网络数据进行更高层级的加密。对加密技术不断进行更高水平的开发和运用,让黑客毫无可乘之机,这可以大大提高数据信息的网络安全性。比如可以通过外部防火墙的预防和计算机的加密技术,实行对数据信息的双重保护,也可以使用对称算法,使信息的安全性得以保证[4]。这些手段都可以让计算机信息避免受到外部的攻击,保证信息数据的安全性。另外要注意的是在对数据信息进行加密的过程中,要不断实时更新来预防新型的病毒等。

5.2防火墙技术的实际应用

防火墙技术是目前计算机网络安全防御系统运用最广泛的技术。这种技术是基于计算机内部网络安全实施的一道屏障,可以通过网络访问达到保护网络资源的目的,防止非法分子入侵内部网络。防火墙的设置是将软件硬件相结合,检测各类数据包中的有效地址,并且对信息来源和访问控制进行初步的匹配。只有匹配成功后才可以允许访问,这在一定程度上避免了恶意攻击。将很多来源不明的数据或者信息进行了深度过滤,可以达到有效防范的目的。但防火墙技术也是有一定的缺点的,对内部的网络用户带来的网络威胁是无法根除的,有一些已经感染密码病毒的文件,也可以在防火墙下传递。因此对于防火墙技术还要进一步加深研究,尽可能填补其缺陷。

5.3实行身份认证制度

随着身份认证的手段和方法不断变多,有效性也在逐渐增强,身份认证技术也为网络安全提供了一定的帮助,比如在进入计算机系统或是软件的操作界面时,可以用用户名和登录密码来进行用户的识别,这样可以有效防止非法用户访问具体的界面。对于系统来说,只有通过了身份认证才可以有一定的操作权限,这就具有了比较强的唯一性,一旦登录错误系统便会开启自动保护,通过这样的方式可以有效避免非法用户访问系统。随着科技的发展,现在也有许多生物特征的认证方式,比如通过指纹验证,虹膜验证,人脸识别验证等等。这些身份认证制度的广泛使用,也为计算机网络安全带来了更大的发展空间。

5.4入侵检测技术的应用

入侵检测技术的应用可以实施对网络之间的信息数据传输的实时监控。在网络传输中,有时会夹带对一些带有木马病毒的文件的入侵检测,就可以对这些文件及时发出警告或者采取一定的措施来抵御,从而使得带有网络病毒的文件无法进入用户的系统。这种方式可以有效防止病毒文件进行传播,导致盗取数据等。网络入侵检测技术的应用是积极主动对网络安全进行防御的一种技术。

5.5安全隔离技术的应用

(1)现代网络安全要求安全隔离技术的应用,可以把黑客进行的攻击隔离在正常的网络环境之外,就可以保证内部网络信息的交换完全不受到影响。安全隔离技术是通过独立的设备和网络线路来访问不同的网络地址,这样可以实行物理空间的隔离手段。这种方式存在一定的弊端,需要更多的设备和线路要求,对于建设成本和维护成本也是消耗比较高的。(2)数据转播过程的隔离在数据转播过程中也可以对问题文件进行隔离。在转播系统分时可以对文件进行复制,这样可以达到隔离的目的,但是这种方法耗时比较长,有时无法自动完成,需要人工协助。这一定程度影响了使用的效率,并不能支持所有普通用户在网络使用中的需求,只能限于比较特定的用户特殊需求。但是这种隔离手段对问题文件的防御是比较强的。(3)安全通道隔离技术安全通道通过专门的数据协议交换制度,基于通信硬件和交换协议等实行网络与网络之间的隔离和数据传递[5]。这种方式既对问题文件实行了有效的隔离,同时也可以实现内部网络和外部网络之间的数据传递,保证数据的安全性。

5.6构建健全的网络安全的举报制度

计算机网络系统所存储的信息和数据量是十分庞大的,很多不法分子通过黑客技术利用境外IP地址或者服务器来进行非法活动,通过窃取信息或诈骗的手段来获取不当利益,因此网络安全防御不仅仅需要监管者,还需要网络用户共同努力,构建完整的计算机网络安全防御系统。一旦发现不良信息或是安全问题要积极向有关监管部门进行反映。通过大家的共同努力,形成合力,打造安全的网络生态环境。

6总结

计算机网络技术被使用的范围越来越广泛,让我们的生活和工作都更加具有效率,也正是因为有了网络才可以实现居家办公和自由职业者等,但在网络速度不断发展的同时,由于网络技术的特征,也不可避免地存在一定的弊端,网络安全的重要性也在此时被体现出来,影响着人们工作和生活的方方面面。一旦发生个人隐私的泄露或是重要数据信息的窃取,可能会带来不可挽回的损失,因此网络使用者必须重视网络的安全性,通过大家的共同努力,进一步提升基站级网络安全技术,保障网络用户的使用不受到影响。

参考文献:

[1]汪春雪.计算机网络信息安全及防护策略探究[J].轻纺工业与技术,2020,49(3):2.

[2]宋龙虎.大数据时代计算机网络系统安全及防护分析[J].数码世界,2020,181(11):269-270.

[3]相军,郑昌,邴毳英,等.数据加密技术在计算机网络安全中的应用价值[J].河北农机,2020(4):1.

[4]秦勇.计算机信息系统安全技术的研究及其运用[J].信息与电脑,2018(2):3.

安全防御技术范文篇5

【关键词】人工智能技术;大数据;网络安全防御;检测技术;防火墙技术

1引言

随着我国科学技术水平的不断提高,计算机网络技术越来越复杂,其广泛应用于人们的社会生产和日常生活中,因此,在当今的大数据时代,网络安全的重要性日益凸显。然而,在保护消费者网络数据的安全性方面仍存在着一些问题。人工智能作为一种新兴技术,具有重要的防御作用,在实践中,通过应用人工智能技术维护大型数据网络的安全可以提高大型数据网络的安全性与稳定性,帮助人们在日常生活中高效地进行信息的处理,确保计算机网络的安全运行。本文主要对通过广泛使用人工智能技术保卫大型数据网络安全进行研究。

2在大数据时代背景下,我国网络安全防御现状分析

由于网络安全保卫工作的环境极其不稳定,所以,亟须研究出一款安全稳定的人工智能产品维护网络信息安全。网络信息安全与人们的生活关系密切,涉及人们的一些隐私,一旦网络安全防御领域瘫痪或网络安全得不到有效的维护,将发生网络信息泄露及其他影响严重的网络安全事件[1]。我国互联网信息领域起步较晚,但是技术创新和发展的速度非常快。互联网已经广泛应用于社会各个领域,各行各业逐渐进入了“互联网+”式的发展模式。这些外界条件的不断发展为人工智能技术的应用奠定了基础。当前,我国网络安全的主要问题是数据泄露,并且主要是人为因素造成的。互联网用户的信息一旦被盗,网络环境会失去应有的机密性和安全性。为了保证网络数据信息的安全,在大数据时代,将人工智能技术用于网络安全防御领域是必然趋势。

3人工智能技术的优势分析

3.1人工智能技术具有信息处理能力。人工智能主要研究使用计算机技术模拟人的某些思维过程和智能行为,如学习、推理、思考、规划等,该技术可以将理论知识与实际工作相融合,组织、分析和处理大量的数据信息,提高安全防御中的信息分析和处理能力,以及信息处理效率,减少整个防御系统的工作量,从而不断加速各种数据和信息在互联网中的传输,并以此增强我国网络安全防御能力。3.2人工智能技术可以帮助网络进行安全防御。当前,我国的网络环境形势严峻,导致我国网络安全防御工作难度较大。作为一项系统工程,我国的网络安全防御系统的结构非常复杂,只有实现整个网络防御环节以及各方面功能的协调,才能充分发挥网络安全防御体系的优势。人工智能系统在网络安全防御中的应用可以有效协调不同层次之间的优势,从而建立完整的网络安全防御体系,进而提高网络信息的安全性。3.3人工智能技术的成本较低。网络安全防御系统需要处理来自网络的大量信息,对整个网络安全防御系统的计算能力要求较高。大量的计算不仅会消耗大量的数据资源,降低安全保护的效率,还增加了维护网络安全防御工作的成本。而人工智能技术的出现可以优化当前互联网安全数据处理的一些算法,如RSA加密算法、聚类算法等,从而在很大程度上提高了网络信息资源的利用,而通过这种优势可以有效降低网络的开发成本以及网络安全防御系统在硬件和软件系统中出现问题的概率。

4人工智能系统在网络安全防御中的应用分析

4.1人工智能系统中的智能防火墙技术。通过建立高质量的网络防火墙可以帮助拦截大部分安全隐患,从而实现计算机设备和网络终端的防御。同时智能防火墙技术的产生改变了传统的人工智能技术,具有有效捍卫网络安全的作用,并且可以根据人工智能系统遇到的安全问题进行统计和分析,准确地记录信息,在防火墙系统受到恶意攻击时,人工智能系统可以修复网络安全漏洞,提高网络安全的防御能力[2]。4.2人工智能系统中的入侵检测技术。人工智能系统利用入侵检测技术可以有效地对网络数据中的信息进行准确的判断,所以,对于实时监测不确定的安全因素来说,可以通过适当的手段使其控制入侵信息。特别是在近几年来,随着我国电子商务的不断进步,微信、支付宝等在线支付平台的发展,网络安全问题逐渐引起了人们的关注。为了有效解决网络安全问题,提高大数据网络安全的防御性,将人工智能网络入侵检测技术引入网络防御中,可以及时截获有害信息,提高网络数据的安全性。4.3人工智能系统中的神经网络系统。神经网络系统可以收集、监测、计算、存储和执行网络中各种数据信息,它能够及时有效地监测和识别网络安全防御系统中的入侵因素,并在预防病毒入侵方面发挥作用。在实践中,神经网络系统具有强大的识别和分析能力,这也是人工智能技术的优势,同时,神经网络系统的建设与应用可以提高整个网络运行的安全性[3]。4.4人工智能系统中的专家系统。人工智能系统中的专家系统是最重要的防御方式之一,其发展较为完善。专家系统的应用可以为整个网络安全防御工作提供基本的理论经验和优质的实践经验,还可以指导网络防御系统对各项信息进行准确的辨识和判断,从而全面提升整个网络安全防御系统的稳定性。

5结语

综上所述,人工智能作为一种新型的先进网络技术,具有重要的信息处理能力,能够有效拦截和处理网络中的有害信息,保障大型数据网络的安全。并为保护大数据网络安全方面的具体应用深入研究人工智能,以提高计算机网络运行安全和信息处理的效率的目的。

【参考文献】

【1】任小成.基于大数据时代人工智能在计算机网络技术中的应用分析[J].中国战略新兴产业,2018(4):201-204.

【2】柏苗,万丽.基于大数据时代探索人工智能在计算机网络技术中的应用[J].中国新通信,2018(3):131.

安全防御技术范文篇6

关键词:人工智能;企业网络;安全防御;卷积神经网络

1引言

某企业是一家大型的科研机构,经过多年研究和实践,积累了海量的科研成果资源,比如技术成果、专利成果等,这些信息都存储在企业的网络服务器中,但是,由于网络服务器面临的攻击威胁非常多,需要构建一个强大的网络安全防御体系,提高企业的网络安全防御水平。目前,本文针对企业网络面临的安全攻击进行统计,其主要包括木马和病毒两种,一些不法分子利用编程技术开发了多种多样的病毒和木马,比如勒索病毒、蠕虫病毒、网银木马、盗号木马等,这些都会给企业带来严重的损失[1]。勒索病毒是一种比较新颖的病毒,其可以攻击企业网络服务器,更改企业职员的登录账号和密码,导致人们无法进入自动化办公系统,并以此要求许多企业缴纳高昂的赎金才能够解开封锁,这严重的影响了企业的正常办公,带来了严重的损失[2]。网银木马则是针对企业网络上的财务数据、银行账户等金融数据进行攻击,到期支付结算工具的账号和密码,比如弼马温就是这样一种木马,其可以通过QVOD等工具传输,能够监控人们的交易过程,盗取账号和密码,从而私自登录进去破坏个人账户信息,比如转款和购买商品等,篡改订单信息盗取财产,用户在无法察觉的情况下丢失很多的金钱,给人们带来很多的金融损失。蠕虫病毒、网游木马和盗号木马也是如此,都可以破坏企业网络服务器,给人们带来不可估量的损失。

2企业网络安全防御技术应用现状分析

企业网络面临的安全威胁非常多,许多学者、科研机构、安全公司都进行了研究和设计,提出了很多的网络安全防御软件,比如360安全卫士、瑞星杀毒软件、卡巴斯基软件、腾讯安全管家、百度安全管家等,都可以部署在企业的应用终端或网络安全防御服务器中,提高网络安全防御水平[3]。企业为了提高企业网络的安全防御能力,积极的引入许多防火墙、访问控制系统、杀毒软件(企业版)和深度包过滤系统,一定程度上提高了企业的网络安全性能。目前,企业常用的安全防御技术如下所述。(1)防火墙防火墙是最常用和简单的企业网络安全防御技术。企业引入防火墙技术,该技术可以根据企业网络的应用实际需求,部署一个安全访问服务器,该服务器就类似于一个企业网络安全关口,配置和部署网络黑名单或白名单,从而确保企业网络安全运行。防火墙可以配置不同的防御规则,具有一定的灵活性,可以提高企业网络的防御水平。(2)杀毒软件系统杀毒软件系统是企业网络安全防御的重要手段。企业网络在运行中难免被木马或病毒入侵,而一旦发生安全事件,企业网络就要启动杀毒软件,从而可以将木马或病毒清除。企业为了提高防御水平,引入了360安全卫士,360安全卫士企业版不仅包括常用的日常查杀工具,同时利用脱壳技术、修复技术和自我保护技术,实现企业网络病毒和木马的全面查杀。360安全卫士可以提高病毒或木马的脱壳能力,避免非法数据包由于采用高级别的隐藏技术而瞒天过海,从而侵袭企业网络服务器,造成数据内容被污染或破坏,企业网络无法被正常使用。(3)深度包过滤系统深度包过滤系统是包过滤系统的升级版,是一种电信级的网络安全防御工具。企业构建了一个深度包过滤系统,该系统能够针对每一个网络数据包进行检查,不仅覆盖网络应用层,还可以覆盖传输层和网络层,能够将企业网络数据包的包头部分、数据部分进行全面检查,避免木马或病毒隐藏在这些位置,从而避免企业的信息财产损失。(4)免疫网络技术许多企业为了提高自身的安全防御性能,也会引入一些免疫网络安全防御技术,免疫网络能够为企业构建一个多通道的完备型拓扑结构,从而可以调用企业网络安全防御资源,隔离暴发的病毒或木马,提高企业网络的自我防御和免疫机制。免疫网络能够加强企业自身的防御水平,还可以从源头抑制病毒,实现企业网络联动,因此可以有效地将病毒或木马带来的危害控制在一个有限的边界内,从而可以提高企业网络安全防御能力。(5)网络安全态势感知技术态势感知是比较新的企业网络安全防御技术,许多企业信息化发展时间较长,目前接入网络的软硬件资源设备非常多,因此网络拓扑结构也更加复杂,态势感知可以实时的采集网络数据包,动态的分析企业网络面临的风险,从全局出发、分析和处置企业网络面临的威胁,保障企业网络安全运行。网络安全态势感知包括四个关键功能,分别是网络数据包抓取、网络数据包检测和分析、网络安全威胁比对和安全威胁处置。网络安全态势感知实时地获取企业网络中的数据包,这样就可以检测和分析安全威胁影响的范围、造成的损失、攻击的路径和目标,及时向网络安全管理员通报运行状态,建立一个风险通报和预警机制,从而提高了企业网络安全防御的实时性。

3企业网络安全主动防御体系设计建设

目前,传统的网络安全防御模型采用杀毒软件、访问控制规则、防火墙、包过滤等,一定程度上实现了网络安全防御功能,但是随着人工智能技术的发展,传统网络安全防御的缺点被暴露出来,这些防御工具都属于被动型,只有木马或病毒发作才可以启动,而一旦这些安全威胁发生,网络用户就会面临很多的损失。因此,企业网络可以构建一个主动化的安全防御体系,利用人工智能技术,提高网络数据分析和安全预警能力,从而可以提高企业网络安全防御性能[4]。企业网络安全主动防御体系可以引入先进的卷积神经网络技术,该技术能够采集企业网络的数据包,将这些数据包发送给每一个学习层次,包括输入层、卷积层、池化层和全连接层,从而可以训练和形成一个人工智能防御模型,该模型能够记录网络安全数据基因特征和片段,从而再将其部署于企业网络的防火墙位置,就可有及时的发现网络中潜藏的病毒或木马数据。企业网络安全防御体系业务流程如图1所示。卷积神经网络的每一层功能描述如下所述。(1)输入层。输入层的功能是实现网络数据包的预处理,可以删除一些噪声数据、非常安全的数据等,将网络数据进行矩阵化操作,以便能够显示每一个网络数据包的类别,对其进行归一化处理,便于卷积神经网络进行处理。(2)卷积层。卷积层通常包括两个关键操作,可以实现卷积网络的局部关联操作和窗口滑动操作。局部操作可以针对病毒或木马特征进行过滤,滑动窗口可以实现对卷积神经网络特征的提取,实现卷积神经网络的特征分析,进一步改进卷积神经网络的准确度。(3)池化层。池化层可以减少网络设置的参数数量,卷积神经网络可以获取网络数据包的病毒基因特征,这些特征数据采取池化操作之后就可以计算某一个局部卷积特征平均值,也可以计算最大值或最小值,利用这些值可以针对卷积层获取的病毒或木马特征数量进行过滤,从而降低分类器的计算复杂度,充分地减少过度拟合发生的概率。(4)全连接层。全连接层是一个分类器,其可以将卷积神经网络经过训练的结果输出到全连接层,这样就可以直接为网络安全防御提供决策支撑。比如,如果某一个网络数据包包含病毒或木马的特征,卷积神经网络算法匹配成功之后,就可以将这些病毒或木马的信息通知给网络管理员,及时启动杀毒软件,将病毒或木马清除。

4企业网络安全主动防御体系实践应用

企业网络安全主动防御体系经过训练完成之后,其可以记录目前网络中木马、病毒等基因特征,这些基因特征存储在卷积神经网络等人工智能算法中,这样就可提高网络安全的预警能力,实现防患于然的功能。本文为了能够验证基于主动模式的企业网络安全防御体系应用成效,设计了一个模拟企业网络被病毒、木马等攻击的场景,基于这个场景进行实验。首先,本文从中国科学院计算机信息安全研究所获取了病毒或木马基因特征,将这些病毒或木马的基因特征保存在数据库中,这些病毒包括宏病毒、文件型病毒、硬盘杀手病毒、脚本病毒、CIH病毒、Script脚本病毒、JPEG病毒、网银木马、盗号木马、DIR2病毒、勒索病毒等,病毒基因特征包括1000种,都对其进行分类标记,从而可以查看本文主动防御体系的检测能力。同时,本文应用了卷积神经网络作为主动防御算法,同时利用决策树算法、贝叶斯网络算法进行对比实验,从而查看本文的卷积神经网络算法的识别准确度。本文提出的企业网络安全主动防御体系实验结果如表1所示。实验结果显示,本文提出的卷积神经网络算法识别病毒或基因的准确度最高,平均准确度达到了97.1%,可以有效提高企业网络安全防御水平。同时,为了能够验证本文算法的处理时间,本文针对不同大小的数据发送包进行实验,发送的数据块大小为100M、300M、600M、1000M、2000M等,随着发送数据的大小不同,数据处理时间也逐渐上升,最高达到了26ms/M,不影响网络用户的正常使用,相关的处理时间如图2所示。表2企业网络安全主动防御体系数据处理时间实验结果企业网络安全主动防御体系中引入了很多的人工智能算法,比如卷积神经网络算法,也可以引入支持向量机、K-means算法、遗传算法等,从而可以适用于不同的企业,可以准确识别数据包中是否存在病毒或木马,并且这对这些攻击威胁进行统计分析,查看这些攻击威胁爆发后带来的损失,如果损失过大就可以启动应急处理措施,比如启动杀毒软件;如果损失非常低,甚至可以忽略不计,就可以正常放行,精准地感知网络安全态势,为数据安全防御提供决策支撑。人工智能还可以探知网络病毒攻击、威胁的常发时间或分布区域,从而针对这些时间段或分布区域进行重点的防御。

5结束语

防火墙、访问控制系统及杀毒软件等传统的企业网络安全防御模式预警能力较弱,一旦爆发安全事故难免给企业带来严重的威胁,因此网络安全防御需要构建一个主动式的防御体系,这样就可以利用神经网络技术、支持向量机技术、贝叶斯分类技术等人工智能技术,实现企业网络数据信息的分类加工、模式识别和特征学习,从而可以及时的挖掘网络中的病毒或木马,在其爆发之前就可以启动网络安全防御工具,及时进行病毒或木马的查杀清除,避免企业网络发生安全事故。

参考文献:

[1]田平.基于主动模式的医院网络安全防御系统构建与设计[J].网络安全技术与应用,2019(5):2-3.

[2]万斌,徐明.一种基于Apriori算法的网络安全预测方法[J].电力信息与通信技术,2019(1):6-7.

[3]李旸照,沈昌祥,田楠.用科学的网络安全观指导关键信息基础设施安全保护[J].物联网学报,2019(3):4-5.

安全防御技术范文篇7

1.1信息通信技术的广泛应用将网络信息安全。为关键信息基础设施的安全防护提出了更高的要求。1.2智能电网双向互动模式增加了信息安全风险。随着物联网、互联网等新一代信息技术与智能电网的有效融合,促使传统电网逐步向智能电网双向互动服务模式转型,用户侧能够借助智能终端及时掌握与了解自己的用电情况以及供电能力、停电信息等内容,从而对用电时间进行合理安排。但在智能电网给电力运行及控制带来便利的同时,也使得无线公网的接入增加了原有电网的信息安全风险。此时,攻击者就会攻击电网业务逻辑等环节的漏洞,并且,随着时间的递增攻击方式也会更加趋于多样化、定制化以及组织化,这种具有较强潜伏性及危害性的网络威胁,直接影响着智能电网的正常运行与电力服务。1.3海量异构终端加大了安全接入风险。与传统电网相比新型电网的异构智能终端多样化、网络安全防护边界泛在化、业务安全接入需求多样化,这也直接增加了用电侧终致使异构终端的漏洞挖掘、完整性保护、机密性保护以及攻击防御难度显著增加,同时对不同种类的智能终端以及移动终端的接入方式与安全防护提出了更加严格的要求。在对智能电网进行安全检查时发现,很多电力信息系统终端由于弱口令的安全脆弱性、远程服务防护不足等,使得终端安全防护存在一定的不足之处。

2智能电网信息安全主被动防御体系研究

2.1智能电网信息安全主动防御体系。在等级保护的基础上建立智能电网信息安全主动防御,通过边界防御、网络安全防护、主机入侵防御、应用以及数据入侵防护等层面构建全方位的纵深防御,以确保智能电网的信息安全。其中,边界防御仅通过物理隔离就可以实现安全防护,而为确保信息流交换的安全,使得防火墙、入侵检测技术等也被应用于当前的边界防御中;网络防御多采用网络扫描、划分网段、虚拟专网等技术;主机防御多应用主机房病毒、主机入侵检测、补丁管理等;应用和数据防御是指保证数据库、服务器等系统和数据的安全使用、传输、存储。下为其各个模块针对智能电网信息安全防护提出建议的具体内容。2.1.1物理环境安全。物理安全防护是通过应用一些物理防护措施,对机房内的设备进行防护,避免因物理接触而破坏机房内设备,防止出现信息安全事故。在智能电网信息系统防护中,除了要做好机房的物理安全防护外,还要加强对室外信息采集、检测等设备的物理安全防护,包括电磁防护、布设设备监控装置以及预警装置等,以全面提升室外设备防御外界破坏与自然灾害的能力。2.1.2网路环境安全。智能电网拥有比传统电网网络更大范围的用户侧,并且,由于复杂的智能电网网络结构,繁多的通信方式,以及大量无线网络在智能电网中的应用,因此,智能电网具有更加安全可靠的通信网络结构。在进行网络环境安全防护时,以网络设备、网络协议、无线网络这三个安全防护为主。其中,对网络设备进行安全防护时主要采取的措施为:强化身份识别与安全审计,而强化身份识别不仅能够实现设备的唯一性标识,避免一台设备被多人共用,而且能够强制改写用户名与密码;安全审计安全防护主要是强化对管理操作人员的审计,封闭空闲端口以及非必须网络服务,避免由于人为操作不当而导致的电网网络的瘫痪,防止由于系统崩溃而导致影响电力系统的正常运转,确保发电环节、输电环节以及用电环节的稳定运行。另外,网络协议的安全与否对智能电网的信息安全有着直接影响,震惊世界的“震网”病毒也直接证明了即使实施了有效的物理隔离,依然会由于部分变电站使用传统C61850通信协议而导致系统存在较大漏洞。对于此类安全漏洞,可以进行安全认证码以及消息验证码的添加,从而确保通信协议的安全可靠。2.1.3边界安全。在信息安全等级保护要求中,为解决网络边界安全问题,常见的安全防护方法有边界访问的合理控制、边界攻击行为检测、内外网非法连接的检测与阻断以及恶意代码防范等。而智能电网边界安全防护的主要涵盖:(1)实时监测内部网络非法访问外部网络的现象,一旦发现对信息安全存在威胁时,就会立即采取措施阻断,以避免智能电网信息安全受到威胁。(2)结合智能电网通信网络“分区、分域、分级”的特点,将各个安全域内通过专业隔离装置与第三方网络边界进行有效隔离,并对信息流进行过滤。此外,如果内部网络有设备终端通过无线网络接入时,应充分应用防火墙、身份识别、安全审计、入侵检测等安全防护技术,实时检测用户的行为,一旦有危险智能电网信息安全的行为,应及时作出处理,以充分保障智能电网边界的安全。2.1.4终端安全。智能电网为了更好的应对当前信息通信技术以及多元化电能质量的发展需求,引入了一些先进的智能化、自动化安全防护装置与设备,例如智能采集与监测终端设备、智能配电与变电终端等,大量智能终端的应用,在减少了人力与物力的同时,也给智能电网带来了一些安全威胁,例如信息泄露、外网非法接入、终端被非法控制与篡改等,一旦发生这些安全隐患,将会给电网的正常运行带来严重的后果。在对智能电网终端实施安全防护时,应根据信息系统的自身特点、部署方式以及具体防护需求。例如,为了防止智能电网通信系统有恶意的IED接入,可以通过双向身份认证加强防护;为了实现子站IED密钥共享,可以在进行安全机制设计时采用信赖性较高的密钥计算;根据智能电网数据信息双向互动的特点,对于安全防护需求较高的业务应采取加密算法、设备安全证书安装以及禁止外网接入等。2.1.5主机安全。结合信息安全等级保护要求,智能电网主机安全主要有两方面内容:(1)服务器安全防护;(2)桌面端安全防护。对此,应细化和加强身份认证、安全审计、入侵防护、恶意代码防范等内容。身份认证关键在于加大操作系统以及管理系统的密码难度,明确了密码的组成及长度;安全审计主要以智能电网、系统运行效率以及系统安全为基础,通过第三方安全审计产品对关键数据库的各类操作行为进行安全审计,以便对违规操作及时预警;入侵防护应在进行服务器补丁的更新时,对其安全性、兼容性进行测试,从而确保服务器运行的安全性与稳定性;恶意代码防范应在主机上安装防恶意代码软件,并对软件版本以及代码库进行及时更新,防止恶意代码对智能电网信息系统以及网络产生破坏。2.1.6应用和数据安全。随着智能电网应用系统集成度以及融合度的显著提升,使得各电网系统与系统之间、系统与外部用户之间的信息交互频率增多,致使电网系统的安全风险显著提高,同时对智能电网安全防护也提出了更高的要求。另外,信息技术的不断发展,使得智能电网面临的安全攻击形式多样,外界通过电网系统存在的漏洞对其发起攻击。因此,及时发现电网应用系统存在的漏洞并进行修复,已逐渐成为当前智能电网软件开发时的重要内容。2.2智能电网信息安全被动防御体系。当前,智能电网信息安全被动防御体系的构建内容主要有安全技术、安全保障、安全策略等三方面内容(如图1)。(1)安全技术作为电网信息安全防御体系架构的技术支撑,主要对网络通信过程中存在的安全问题进行解决与修复;(2)安全保障作为电网信息安全系统的管理支撑,其主要强调了智能电网主被动防御体系安全管理的思想;(3)安全策略作为电网系统的关键内容,其为安全技术的实施以及安全保障思想的建立,提供了指导与方向。2.2.1安全技术维。安全技术维度是智能电网安全防御体系的技术支撑,其主要是基于OSI网络模型而建立的一个维度,其主要由鉴别服务、访问控制服务、数据完整性服务、数据保密性服务以及抗否认性服务等五类安全服务所构成,这五类安全服务能够全面反映安全防御体系的所有功能及内容,能够对电网信息系统中潜在的安全威胁进行定位,并制定合理的安全措施。为实现五类安全服务的安全目标,安全技术维度采用了加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公证机制等八项安全机制。在安全技术维度中,五类安全服务是能够对系统中的安全威胁进行定位的安全措施,而八项安全机制是实现五类安全服务的技术手段。对于安全服务的安全技术措施可以通过一种或多种安全机制相互结合而提供;另外,安全机制也可以在一种安全服务或多种安全服务的结合下发挥保障作用。2.2.2安全策略维。安全策略维度是智能电网安全防御体系最为关键的维度,主要包括预警、防护、检测、响应、恢复以及反击等六个环节。这六个环节并非简单的循环,而是具有一定的动态性、顺序性以及连续性,六个环节之间的关系如图2所示。在智能电网主动立体防御体系的建设中,安全策略维起着非常重要的作用,并且动态连续的六大环节也更能与实际网络情况相符。在智能电网的网络环境中,信息安全呈现出动态性、可变性等诸多特点,并且随着技术的不断发展也在逐步进行完善与改进。例如,通过预警、检测能够及时发现系统中的安全威胁,然后在保护与响应等环节实现对电网系统的安全防护。通过六大环节的动态持续循环,智能电网的信息安全得到显著的改善和提高,从而达到了智能电网信息资源的安全防护目标。2.2.3安全保障维。安全保障维的核心思想在于,通过科学有效的方法对人员及其操作行为进行管理与规范,从而为智能电网的系统安全提供保障。安全保障维主要包括:制度保障、人事保障、培训保障、审计保障、管理平台保障等五方面保障内容。保障维是智能电网实现规范化管理的基础,其在整个电网的运行中发挥着重要作用,为各个环节、模块以及安全阶段的正常运行提供有力的保证。

3结语

随着智能电网建设规模的不断发展与完善,电力系统结构也变得愈来愈复杂,这也使得智能电网面临的威胁与受到的攻击几率越来越高。因此,积极引入新技术、新业务的安全防护技术,积极构建智能电网的信息安全主动防御保障体系,完善基础设施基础保障,就显得尤为重要。

参考文献

[1]周晟,赵君翊,葛元鹏.主被动防御结合的智能电网信息安全防护体系[J].电子科技,2015(06):213-215.

安全防御技术范文篇8

关键词:网络安全;K-means算法;主动防御;人工智能

1引言

互联网、大数据、云计算等技术的快速普及和发展,促进了政务办公、旅游住宿、交通运输、商务办公、金融证券等各行业开发和应用互联网软件,促使社会快速地进入到“互联网+”时代。互联网在提高人们生活信息化和共享化水平的同时,也面临着海量的攻击威胁,比如格盘病毒、“火焰”病毒、Sandworm病毒、CIH病毒、勒索病毒等,都给网络用户带来了极其恶劣的影响,不利于互联网的正常和健康发展。因此,360安全卫士、腾讯安全卫士、华为、百度等大型互联网公司,为了提高网络安全防御水平,都积极地开发网络安全防御工具,一定程度上提高了防御水平。但是,目前很多的网络防御工具采用被动式防御模式,因此一旦病毒或木马爆发,即使启动防御软件也会产生一定的损失。因此,为了解决这个问题,本文提出引入K-means算法,该算法作为一种人工智能技术,能够防患于未然,提高安全防御的实时性和预防性,具有重要的作用和意义。

2“互联网+”时期网络安全面临威胁及安全防御技术

“互联网+”时代,网络安全攻击威胁非常多,比如Sandworm病毒、Havex病毒、格盘病毒、勒索病毒等,给互联网企业或个人等用户带来了极大的损失。比如,2020年,国外许多国家的网络爆发了勒索病毒,给谷歌、微软、花旗银行等大型跨国企业带来了极大的危害,损失高达数十亿美元。2021年,俄罗斯石油巨头的运行网络遭受了病毒攻击,长达8850公里的输油管道无法正常运营,支付了500多万美元才恢复正常运营。因此,国内外许多学者、科研机构、大型企业都积极地研究和设计网络安全防御工具,而且了杀毒软件、免疫网络、深度包过滤等,提高了安全防御水平。(1)杀毒软件系统杀毒软件系统是互联网安全防御的重要手段。互联网在运行中难免被木马或病毒入侵,而一旦发生安全事件,互联网就要启动杀毒软件,从而可以将木马或病毒清除。企业为了提高防御水平,引入了360安全卫士,360安全卫士企业版不仅包括常用的日常查杀工具,同时利用脱壳技术、修复技术和自我保护技术,实现对互联网病毒和木马的全面查杀。360安全卫士可以提高对病毒或木马的脱壳能力,避免非法数据包由于采用高级别的隐藏技术而瞒天过海,进而侵袭互联网服务器,造成数据内容被污染或破坏,互联网无法被正常使用。(2)深度包过滤系统深度包过滤系统是包过滤系统的升级版,是一种电信级的网络安全防御工具。企业构建了一个深度包过滤系统,就能够针对每一个网络数据包进行检查,不仅覆盖网络应用层,还可以覆盖传输层和网络层,能够将互联网数据包的包头部分、数据部分进行全面检查,避免木马或病毒隐藏在这些位置,从而避免企业的信息财产损失。(3)免疫网络技术许多企业为了提高自身的安全防御性能,会引入一些免疫网络安全防御技术,免疫网络能够为企业构建一个多通道的完备型拓扑结构,从而可以调用互联网安全防御资源,隔离暴发的病毒或木马,提高互联网的自我防御和免疫能力。免疫网络能够提高企业自身的防御水平,还可以从源头抑制病毒,实现互联网联动,因此可以有效地将病毒或木马带来的危害控制在一个有限的边界内,从而可以提高互联网安全防御能力。

3基于K-means算法的网络主动安全防御系统设计

3.1系统设计

K-means算法是一种非常先进的人工智能技术,经过多年的研究和实践,该算法已经在很多领域得到应用,比如在文本挖掘、增强现实、目标追踪、特征提取等方面,提高了社会的人工智能化水平。K-means算法也引入了模糊数学、遗传算法、启发式规则等,提高了K-means算法的准确度和可靠性。本文在网络安全防御系统中引入K-means算法,该系统的主要业务流程如图1所示。

3.2系统算法设计

为了提高识别网络病毒或木马的准确度,本文基于互信息、模糊数学和遗传算法改进K-means算法,以便提高K-means算法的准确度。从网络数据流中采集数据包,将这些数据包输入改进的K-means算法中,也就是作为K-means算法的数据来源,改进的K-means算法可以利用学习和训练完成的已有病毒基因片对进行比对,识别出数据流中潜在的有风险的数据,将这些数据发送给杀毒软件进行查杀。改进的K-means算法的学习和训练过程如下:输入:样本集D,簇的数目k,最大迭代次数N;输出:簇划分(k个簇,使平方误差最小);算法步骤:(1)基于遗传算法为每个聚类选择一个初始聚类中心;(2)利用互信息度量方法,计算每一个数据对象和质心的互信息,将样本集按照最小互信息距离原则分配到最邻近聚类;(3)使用每个聚类的样本均值更新聚类中心;(4)重复步骤(2)、(3),直到聚类中心不再发生变化;(5)输出最终的聚类中心和k个簇划分;具体的,基于改进的K-means算法在网络安全主动防御系统中的应用算法流程如图2所示。因此,本文在基于大数据的网络安全主动防御系统中引入改进的K-means算法,该算法能够提高识别网络病毒或木马的准确度,并且具有自动的演化和学习技术,从而提高网络安全主动防御水平。

4K-means算法的网络主动安全防御系统实验及结果

4.1实验设计

(1)构建一个学习训练环境本文首先采集数以万计的网络病毒、木马等特征基因,将其输入数百万计的网络数据包中,并且基于这些数据包训练改进的K-means算法,从而能够让K-means算法识别网络病毒或木马的特征基因片段。(2)构建一个模拟攻击环境本文从中国科学院计算机信息安全研究所获取了病毒或木马基因特征,将这些病毒或木马的基因特征保存在数据库中,这些病毒包括宏病毒、格盘病毒、文件型病毒、Duqu病毒、硬盘杀手病毒、脚本病毒、CIH病毒、“火焰”病毒、Script脚本病毒、Havex病毒、JPEG病毒、网银木马、盗号木马、DIR2病毒、勒索病毒、震网病毒、Sandworm病毒、“方程式”组织病毒库、黑暗能量黑客工具、网络协议漏洞,病毒基因特征包括1000种,都对其进行分类标记,从而可以查看网络主动防御体系的检测能力。本文将病毒基因特征部署于六台模拟服务器,分别是模拟服务器1-6,根据随机分布的规则这些模拟服务器发送的数据包携带病毒基因特征,这些数据攻击之后就可以检测出来相关数据包是否含有病毒基因特征。(3)选择准确度计算标准本文算法实验采用的评价标准为精确度,该评价方法能够分析准确划分病毒类别的程度,计算过程如公式(1)所示。P(T)=∑A1(c,T)c∑A1(c,T)+A2(c,T)c(1)其中,t∈T,其可以描述相关的数据对象簇;c∈C,其可以描述相关的类别号或簇标号;A1(c,T)可以描述相关的已经正确分配到c中的病毒的数量;A2(c,T)可以描述相关的算法不正确的分配到c中的病毒的数量。

4.2实验结果分析

为了能够测试本文提出的改进的K-means算法准确度,本文在实验中同时引入了遗传算法和支持向量机算法,这两种算法一种基于无监督学习,一种基于有监督学习,因此可以更好地分类对比和分析。三种算法的执行结果如表1所示。

5结束语

安全防御技术范文篇9

关键词:联动式网络安全系统;防御体系;通信协议

传统网络安全防护系统需借助防火墙技术及入侵检测技术,而在当前时代背景下,要想满足社会发展需求,需对传统网络安全防护技术加以改进,故而需合理设计联动式网络安全系统防御体系,以便实现全面保障网络安全的目的。另外,为了保证网络用户信息的安全,需重点提高网络环境的可靠性,确保网络系统在安全的状态下稳定运行,以此推动我国经济的发展。

1联动式网络安全系统防御体系的结构

1.1主机防火墙子系统。联动式网络安全系统防御体系的设计实际上是为了解决传统防火墙技术中存在的误报或者漏报等问题,以此增强网络系统安全性。其中主要包括主机防火墙子系统,它是终端主机系统中的重要组成部分,通过与联动控制台相互配合,可最大化实现网络安全的有效防护。主机防火墙子系统具体包括以下四个模块:(1)策略执行器,它是主机防火墙子系统与联动控制台保持通信的载体。在正常运行时,往往在主机端点处开辟一个特点端口,然后与联动控制台利用密钥进行连接,当联动控制台准确识别对方身份并确定无误后方可实现通讯,否则将关闭连接通道,以此保证数据传输安全。(2)网卡接口,它主要是为信息的安全传输与交换而服务的模块。(3)IP包截取与过滤模块,它可准确截取数据包,经过细致的过滤与分析后根据相应的访问规则对数据包加以匹配,以便实现数据的安全传输,若不符合规则要求将予以丢弃。(4)IP包安全,它可通过侦听访问来源及IP协议等内容合理判断网络访问安全,从而为网络安全提供重要保障。1.2入侵检测系统。联动式网络安全系统防御体系中的入侵检测系统部分具体包括:(1)事件发生器,通过获取网络数据包,为其他模块的正常工作提供充足的时间;(2)事件分析器,它可实现事件的全面分析,以此为风险识别提供依据;(3)响应单元,它是借助分析器的结果对网络系统的运行给出提示如告警或是阻断信息来源等;(4)事件数据库,它是存储事件过程及其结果的平台。1.3策略决策系统在入侵检测系统的运行过程中极易出现误报等问题,导致联动模块无法快速给出告警提示。所以需在联动式网络安全系统防御体系的设计环节中设置策略决策系统,将有效信息进行分类,以便准确提取信息来源、名称、时间等,这样可为告警信息的准确性提供重要依据,从而科学划分告警级别,提高风险处理效率。

2联动式网络安全系统防御体系的设计要点

2.1提升网络防火墙技术有效性。防火墙技术是联动式网络安全系统防御体系中的重要保障,它的应用效果将直接影响网络安全防护质量,所以需全面提升防火墙技术的有效性,从而让其发挥出真正的作用。具体包括以下内容:(1)当来自外界的信息经过网络系统时,防火墙需对外来数据加以提取并科学分析,经过过滤后的数据与相关网络规则进行对比,若符合标准予以通过,若存在非法因素将对其进行丢弃,以免影响网络安全性。(2)防火墙对外来信息极度敏感,它可通过有效获取关键信息,对远程操控且非授权的网络进行阻断,以此避免外来非法数据对网络系统的账户安全带来威胁。(3)防火墙技术在联动式网络安全系统防御体系中充当着屏障的功能,一般情况下,对于网络系统主机终端不常使用的端口会采取一定的限制措施比如关闭端口等,这样可防止特定程序破坏网络系统的正常运行秩序,比如对木马端口进行控制。(4)当网络系统遭受到外来网络的侵扰时,防火墙可对其提出警告,如若外来数据强行侵袭网络系统,防火墙将对其进行屏蔽,并在后期及时对攻击源进行追踪、分析,从而建立有效的数据模型,为今后风险识别提供重要参考依据,以此增强网络系统防御能力[1]。(5)防火墙在网络系统中实际上可称之为一个屏蔽器或是分析器。一方面,它能有效避免网络系统遭受外来数据破坏;另一方面,它可建立数据库,由此全面保障网络安全。然而,为了进一步增强防火墙技术的应用水平,相关人员需进行深入研究,以便促进联动式网络安全系统防御体系的良性发展。2.2深度挖掘入侵检测技术性能。入侵检测技术作为一种主动防护技术,通过深度挖掘它的性能,从而提高联动式网络安全系统防御体系的实效性。具体体现在以下方面:(1)采取分式入侵检测方法,它可对分布式网络攻击进行有效的检测,当对外来信息进行检测时可通过提取整体信息内容的方式,致使原有IDS架构无法实现大规模检测,以此降低网络侵袭风险。(2)智能化入侵检测法,它是指在应用入侵检测技术时利用智能化处理手段构建入侵检测系统,从而保证系统的安全运行。在入侵检测系统中主要运用专家系统的方法提升入侵检测系统具有良好的适应力及信息储备能力,这样才能极大程度上增强入侵检测系统的自我防范技能,故而在未来发展过程中具有较大空间。(3)制定安全防御方案,在入侵检测系统运行时需依托防御方案才能有效保障网络安全。一般而言,在制定防御方案时需遵循一定的风险管控原则,以便及时处理安全问题。另外,还需对网络安全系统进行统筹式管理,包括安全、防火墙、病毒防护、风险拦截等方面,从而给出全面的评估结果,进而增加入侵检测系统性能,让其得出准确性较强的结果[2]。2.3融入人工智能安全防御理念。人工智能在网络安全中具有重大优势,其中主要包括:(1)人工智能具有较强的推理能力,可对外来信息进行科学分析,并给出明确的处理建议,以此提高防御效率;(2)人工智能具有模糊信息处理能力,它可对未知信息进行有效识别,进而降低网络系统的安全风险;(3)人工智能具有实时监控及协助防御能力,它能从多个层面上进行信息的筛查与监控,从而可实现网络系统的有效防御。基于此,在设计联动式网络安全系统防御体系时需充分融入人工智能防御理念,以此确保网络环境的绝对安全。比如在垃圾邮件检测过程中,运用人工智能技术可对垃圾邮件进行分类筛选,并识别出潜在风险,对不良邮件加以拦截,以此实现智能化防御[3]。2.4满足防御体系信息交换需求。在联动式网络安全系统防御体系的设计过程中,要想实现信息的交换,就需要利用通信协议加以辅助。在通信协议中,具有事件描述功能,它可从事件的抽象内容中找出共性,从而将其作为防御体系的信息需求。在联动式网络安全系统防御体系中,IDXP等协议尚且无法满足实设计要求,所以可在原有基础上制定NAP协议,从而提升网络安全防护能力。在应用的NAP通信协议中主要包括数据链路层源MAC类型、MAC地址类型与以太网帧类型等,它们主要是通过科学控制以太网帧确定目标连接范围。其中服务器端可在与客户端完成连接后进行开放,此时客户端会发送相应的报文信息,只有当报文信息出错时才能断开端口。另外,也可在通信协议传输信息时采取加密措施,以便增加信息传输的安全性。

3结论

综上所述,网络系统已成为人们日常生活不可缺少的一部分,而网络安全随之引起了广大民众的高度重视。现如今出现的许多网络安全防护产品从某种程度上来说都不能实现全面保障,故而需科学设计联动式网络安全系统防御体系,确保当前网络安全问题能够得到妥善的解决。同时,通过在防御体系中采取相应的措施合理阻断攻击源,可有效提升网络系统的安全性,以此营造良好的网络环境。

参考文献:

[1]吴家存.大数据时代计算机网络安全存在的问题及解决对策[J].黑龙江科学,2019,10(16):138-139.

[2]张雪.防火墙技术在网络安全防御体系中有效性分析[J].网络安全技术与应用,2019(02):14+49.

安全防御技术范文篇10

关键词:活动测控装备;网络安全设备;安全威胁;防御措施

随着网络技术在航天测控领域的不断普及与发展,网络安全风险问题日益突出[1-3]。活动测控装备网络指的是测控系统软硬件组成的试验任务专网、任务指挥专网和为装备提供保障的军事综合信息网,简称军综网。活动测控装备外出执行任务,测控信息常采用光纤或卫通链路与中心或战区互联,链路物理层和网络层管理的安全风险等级高。军综网用户多,安全设备少,易出现与试验网之间病毒交叉感染风险。为防止测控信息泄露,防止敌方网络攻击,研究活动测控装备网络安全防御问题迫在眉睫。

1网络安全防御现状

活动测控装备在场区,网络安全威胁主要来自试验任务专网。在驻地,除了试验任务专网,安全威胁主要来自办公用的军综网。目前活动测控装备网络安全防御现状可以概括为“六个缺乏”。1.1缺乏对光纤和卫通链路的管控措施。场区测控信息主要通过光缆和卫通接入中心或战区网。敌方可通过光纤耦合等方式窃取我方网络数据,并对我方装备部署定位;或通过截获我方卫通信号频谱,运用电磁欺骗方式可实施卫通网络入侵。目前仍缺乏对光纤和卫通链路传输安全的管控措施。1.2缺乏对网络传输设备的漏洞定期更新。通常装备寿命均在20年左右,列装的计算机操作系统版本老旧、漏洞众多、缺少补丁。试验任务专网打补丁、软件杀毒均由中心定期组织,漏洞修复和杀毒软件更新滞后,造成不能及时发现新植入病毒,使得网络安全威胁等级提升。1.3缺乏对网络软硬件设备的安全审计。安全审计就是收集网络审计事件,产生审计记录,根据记录分析原因采取处理措施。缺少对操作系统、数据库系统和应用软件系统的审计,表现在对权限违章和非法访问、病毒活动等没有报警信息,对数据库资源使用没有审查,对应用软件安装运行缺乏身份识别与确认,对软件工具使用未进行授权。1.4缺乏防电磁信息泄露的安全措施。对测控系统的客户机、服务器、设备、网络设备、传输线、连接器,对通过地线、电源线、有线或无线传播出去的电磁泄露信息,缺乏有效的屏蔽防护措施,以致有用信息易被敌方接收、重现而造成失泄密[4]。1.5缺乏严格的测控装备授权控制机制。未对服务器、客户机及网络设备划分信息密级,未对内部用户划分类别,没有明确什么类别的合法用户能对哪些信息资源和哪种信息密级可进行什么操作类型的访问。身份识别的口令简单、易猜测,没有安全存放,没有采用可变口令和经常变换口令等防护措施。1.6缺乏相应的网络安全防御战术战法。任务准备阶段,缺少对网络空间战场环境、接入网络的技术状态做出安全评估。任务执行阶段,当网络受到敌方攻击,缺少针对性强和有效、快速的应急措施。因此目前急需建立网络安全防御战术战法库。

2网络安全威胁

网络安全威胁来自网络入侵和网络攻击。网络入侵是网络战的首要条件,只有实现对敌网络的渗透,才能实施有针对性的网络攻击。网络攻击是网络战的核心,是降低敌方作战效能的具体方法。通常敌方可采取的入侵和攻击手段包括以下内容。2.1多渠道植入病毒和木马程序。敌方利用我方人员违规使用优盘等介质在内网与外网之间进行数据交换而趁机植入病毒、蠕虫和木马程序;或在我方采购的路由器、交换机、防火墙、网卡等网络设备,接入网络的打印机、摄像头、移动光驱等终端设备中事先植入木马和病毒;利用网络设备在生产、运输、存储等供应链环节存在的安全管理漏洞植入病毒和木马。2.2绕过防御系统实施网络攻击。敌方可利用我方计算机操作系统和应用程序的漏洞,破坏、绕过网络安全防御系统,启用事先植入的病毒、木马程序实施攻击,达到对我方计算机终端和网络接入设备控制、破坏和实施信息窃取的目的。2.3物理层破坏与电磁泄露窃密。敌方有意对我方网络线路、光纤通信线路实施破坏,或在预设阵地附近对卫星通信系统实施干扰,造成信息传输中断。利用我方网络端口、传输线路和信息处理终端因屏蔽不严或未屏蔽而造成的电磁信息辐射,窃取我方机密信息。

3网络安全防御措施

网络防御措施是指活动测控装备在机动转移、任务准备和任务实施三个阶段采取的一系列网络安全防御手段。这些手段无外乎PDRR(Protect,Detect,React,Restore),即保护、检测、反应、恢复安全保障体系。实际上,这八个字也是网络安全防御主要任务的概括[5]。3.1安全防御任务。结合活动测控装备网络体系实际,网络安全防御任务主要包括如下内容。(1)切断网络入侵通道增强用户自我保护意识,遵循预防、诊断和清除相结合的原则,对配属的计算机、服务器等网络设备病毒采取综合治理措施,对信息系统的薄弱环节进行加固,阻止触发网络攻击发生的条件形成。(2)快速响应网络攻击收到网络攻击报警信息,启用备份链路、备份终端、加密通道等应急处理手段,或者采取“平时一套、战时一套、保底一套”装备储备和运用原则,把系统恢复到原来的状态或比原来更安全的状态。(3)建立全网安防体系围绕网络三要素——用户、信息和网络基础设施,建立多层次的纵深型安全防御体系,确保管理安全、数据内容安全和网络基础设施的物理和运行安全,最终实现任务、指挥、办公信息安全可靠传输。3.2机动转移中的防御措施。机动转移是指活动测控装备从一个预设阵地转移至另一个预设阵地的行动过程。在此过程中,敌方可能会对我临时构建的无线通信指挥网络实施信号插入或干扰。指挥员务必减少无线通信设备开机次数,尽可能降低被敌方监听和入侵的可能性。一旦发现异常,迅速关机或采用其他约定好的保密方式通信。3.3任务准备中的防御措施。任务准备指的是分队到达预设阵地,装备展开以后,执行任务前的准备阶段。此阶段的防御措施分为管理措施和技术措施。(1)管理措施通过设置门禁、登记、巡逻等方式对任务阵地、办公场所进出人员进行严格管理,防止敌方混入我方军事管制区;协调任务合作单位定期对防区内通信线路进行共同巡检,防止敌方非法外接;装备采购部门必须在提供的合格供方名目中采购所需装备物资,有条件情况下对采购的网络备品、备件进行病毒检测查杀;确保入侵检测系统、网络审计系统,病毒预警系统、流量检测系统全时在线。(2)技术措施从网络入侵到实施攻击通常有一定时间周期,任务准备阶段可采用平时关机静默策略,规避敌方网络入侵与攻击;对试验任务专网病毒及补丁及时更新升级,并提高查杀频次,及时更新和检查防火墙、保密机等设备工作情况,做到防患于未然;对设备配置、卫星参数、测控软件等关键数据进行容灾备份,防止未授权使用和被非法冒充、篡改和窃取;对全网计算机操作系统、网络设备、安全产品及数据库漏洞进行检测,分析漏洞影响并及时修复;采用加扰设备和电磁屏蔽手段防范计算机终端电磁泄露;对网络安防技术状态进行调整,更新保密机和网闸策略。3.4任务准备中的应急措施。(1)切换至备份链路当使用双平面进行信息传输时,若受敌攻击后,造成部分终端被敌控制或者瘫痪,立即切断被攻击终端网络连接和受入侵平面链路,启用未入侵的链路。(2)采用备份装备卫通链路通常会使用多个频段、多个转发器和多个备用频点,一旦受敌网络攻击,立即切换至备用卫通设备或者更换至备用点频;当计算机终端受到攻击时,迅速启用热备份或冷备份计算机设备。(3)切换至卫通链路当光缆遭受敌方物理破坏,会导致军综网、指挥专网、试验任务专网全部瘫痪。立即启用本地综合卫通车与本地通信枢纽建立卫星通信链路,完成应急通信保障。

4后续针对性建设需求

4.1组织攻击测试加固系统漏洞。聘请地方网络安全机构充当“白帽”黑客,对我试验任务专网进行攻击测试,找出各业务系统的漏洞并进行加固,同时为后续网络安全系统建设提供依据。4.2建立定期网络安全情报沟通机制定期与上级通信网管中心、国家互联网应急中心加强情报交流,通过第三方数据源收集安全情报,掌握最新的攻击信息、安全策略和解决方案,增强网络安全防御的有效性。4.3对全网定期组织健康体检。协调有保密资质的安全单位对全网进行健康体检,清理网络漏洞和管理上的薄弱环节。联系设备提供商,对全网定期进行巡检,对部分老旧设备升级换代,定期更新软硬件系统配置。4.4开展网络攻防对抗训练。立足现有软、硬件设施,通过移植系统、复制数据、研发部分必要的软件,构建网络攻防演练环境。组建专业网络安防力量,利用内网部分电脑,设置演训导调科目,开展网络攻防红蓝对抗训练,提升人员网络攻击应急能力。

5结束语

“三分技术,七分管理”在网络安防业界已经得到共识。提升活动测控装备网络安全防御水平,除了采用先进的安防技术,更重要的是加强内部人员管理,规范内网用户的网络操作行为。只有这样,才能真正确保卫星控制命令发送和测量数据传输的安全、可靠,活动测控装备才能圆满完成任务。

参考文献:

[1]陈晓桦,武传坤.网络安全技术[M].人民邮电出版社,2017.

[2]翟健宏.信息安全导论[M].科学出版社,2011.

[3]沈昌祥.关于加强信息安全保障系统的思考[J].信息安全与通信保密,2002.

[4]国防科学技术工业委员会.GJB5095-2002信息技术安全通用要求[S],2002.