网络安全监测技术范文
时间:2023-09-13 17:18:58
导语:如何才能写好一篇网络安全监测技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:广播电视监测网;网络;安全
随着广播电视数字化、网络化的迅速发展,广播电视监测工作由过去靠人工的传统落后手段转变为网络化、自动化的方式,监测网的建成使监测工作发生了飞跃式的变化,提高了信息反馈速度,丰富了监测信息内容,拓展了监测业务类型,扩大了监测地理范围,大大提高了广播电视监测的综合监测能力。但是,随着网络规模的扩大,监测网的复杂性和风险性也在不断增加。业务的发展对网络性能的要求也在不断提高,如何运用先进技术方案保障监测网络安全而高效地运转已经成为我们面临的重要工作。
1 监测网网络结构特点
网络规模大、系统复杂、专业性强,通常由一个或多个局域网系统及数个地理位置分散的远程无人值守遥控站点组成分布式广域网系统。
多种通信方式并存,监测网系统的通信建立倚赖于当地的通信条件,造成系统具有多种接入方式。
软件开发基于J2EE平台,软件体系多采用C/S架构。
2 风险性分析
目前,广播电视监测网主要面临以下问题:
2.1缺乏完整的安全体系
广播电视监测网建设是根据总体规划,分步实施的,系统往往边运行边扩展规模。这种情况造成监测网系统建设之初,对系统安全很难进行全面规划。随着网络规模的扩大及应用范围的扩展,网络的脆弱性不断增加,同时,系统配置的更改,软件的升级也造成系统的安全需求不断变化,现有的安全手段将很难胜任。
2.2系统分布方式带来安全的复杂性
监测网系统具有节点分布广,地理位置分散等特点,使得对网络安全状况的集中控制变得困难,带来数据安全的复杂性。不同的环节将需要不同手段的安全方案。
2.3网络本身的安全漏洞
监测系统是一个基于IP的网络系统,采用TCP/IP协议软件,本身在应用、传输时存在较多不安全因素。
3 安全技术方案
鉴于对以上几种风险性因素的分析,根据系统的实际情况,结合考虑需求、风险、成本等因素,在总体规划的基础上制订了既可满足网络系统及信息安全的基本需求,又不造成浪费的解决方案。
3.1网络资源总体规划
实践证明,合理、统一的网络规划对网络维护及安全运行都有极大的好处,有利于保障监测网系统在不断扩展中的可持续性,因此,在监测网建立之初统一进行网络资源的设计,制定合理的IP规划、网络拓扑规划,对各种资源进行统一编码是保障网络安全的第一步。
3.2设备安全配置
对于重要安全设备如交换机、路由器等,需要制定良好的配置管理方案,关闭不必要的设备服务,设置口令、密码,加强设备访问的认证与授权,升级BIOS,限制访问、限制数据包类型等。
3.3操作系统安全方案
操作系统大部分的安全问题归根结底是由于系统管理不善所导致的。解决方案是正确更新使用密码设置、权限设置,正确进行服务器配置。建立健全操作系统安全升级制度,及时下载并安装补丁。
3.4备份方案
为保证监测网的安全稳定运行,对于监测网的核心局域网系统硬件可采用双机热备方案,磁盘阵列、交换机、防火墙等硬件采用双机并行,负载均衡的方式运行,应用服务器、数据库服务器还可互为备份,从而保证不会因某一点出现故障而影响整个系统的正常使用。
3.5病毒防护
监测网系统覆盖的点多面广,防毒系统应采用集中控制多层防护的方案,在监测系统各个网络都分级部署防病毒软件,中心网络对下一级系统进行实时集中病毒监测,定时升级。制定和采用统一的防病毒策略,使得网络中的所有服务器和客户端都能得到相同的防病毒保护。
3.6防火墙系统
监测网系统由于其分布特性往往由多个安全域组成,应加装防火墙,以实现系统内各级网络之间的隔离和访问控制;实现对服务器的安全保护及对远程用户的安全认证与访问权限控制,并实现对专线资源的流量管理控制和防攻击。
3.7应用安全
可采用多种手段保障应用层安全。如:系统日志审核、服务器账户管理、用户登录权限管理、数据定期备份等。
3.8数据传输安全
监测网作为一个广域网主要利用广电光缆或电信线路进行通信,为保证安全性,数据的传输须采取加密措施。具体方案可针对不同通信方式及数据安全级别制定。
4 结束语
网络是一个多样、复杂、动态的系统,单一的安全产品和技术不能够满足网络安全的所有要求,只有各个安全部件相互关联、各种安全措施相互补充,网络安全才能得到保障。同时,任何一个网络的安全目标都不是仅依靠技术手段就能实现的,还应采取措施加强操作人员素质管理,提高值班员责任心。做到管理规范,才能确保监测网安全、高效运行。
参考文献
篇2
关键词:网络安全;入侵检测
中图分类号:TP393.08
互联网技术的发展极大的改变了人们的生活和工作通信方式,但是随着互联网应用范围的拓展和网络传输信息重要性的不断提升,针对网络计算机的非法入侵行为也迅猛增多,这种入侵行为不仅可能会对用户计算机传输和存储的数据造成破坏,还可能会带来重大的经济损失,因而对计算机网络的行为进行入侵检测,采取必要的网络安全防护措施保障网络计算机的安全已经成为网络安全领域所面临的重要问题之一。
1 入侵检测技术应用的必要性分析
互联网具有高度的开放性和自由性,而接入网络的计算机系统或软件不可能绝对安全,为保障计算机用户数据和系统的完整性、可用性以及保密性,就必须采用必要的安全防护措施。目前常用的安全防护措施有对系统进行完善、对数据进行加密、执行访问控制等。但是就目前技术发展来看,第一种措施在技术层面很难实现;第二种措施短期内可对数据进行保护,但是加密技术本身实现过程中存在一些问题,被破解的可能性相对较高;第三种措施会在一定程度上降低网络用户的使用效率。
综合来看,可以应用较为容易实现的安全系统配合使用基于某些安全策略建立起来的安全辅助系统来提升网络用户的安全性能。基于入侵检测技术构建的入侵检测系统即为这样一类系统,系统模型如图1所示。其可以主动对用户网络中存在的行为进行实时检测,从中识别入侵行为和入侵对象,进而采用适当的安全防护措施保障网络用户的网络安全。因此,使用入侵检测技术对网络用户进行安全防护是非常有必要的。
2 入侵检测技术分类
目前常用的入侵检测技术可分为两种类型:异常入侵检测相关技术和无用入侵检测相关技术。前者会对用户所在网络的异常行为和用户所使用的计算机的资源利用情况进行实时监测,并按照一定的描述方式将所检测到的行为进行分类,区分出正常网络行为和入侵网络行为,进而根据分析结果确认是否执行安全防护相关策略;后者则是根据已知的系统和应用软件的弱点攻击模式对网络行为进行入侵检测,进而筛选出对用户不理的行为,并执行相应的安全防护策略保护网络用户的安全。
3 入侵检测技术
3.1 异常入侵检测技术
异常入侵检测技术的核心思想在于构建异常模型,然后以该模型作为判断依据,查找和发现网络中存在的入侵性活动子集。
(1)基于特征选择的入侵检测技术。该技术首先会在异常活动度量中选出一组能够检测出入侵行为的度量,将其构成入侵行为特征集,然后根据该特征集对潜在的入侵威胁进行预测或对已知的入侵行为进行分类。理想的入侵行为特征集应该具有实时特性,并能够正确的区分异常活动和入侵活动。
若与入侵行为有关的度量有n个,则它们所能够构成的子集数可达2n个,这个子集数量是非常庞大的,因而最佳特征集是无法通过穷举法得到的,为解决该问题,可以使用遗传算法来简化特征集的寻找过程。
(2)基于贝叶斯推理的入侵检测技术。该技术利用行为的贝叶斯概率值是否超出正常范围阈值来对网络入侵行为进行检测。若在某一时刻时入侵检测的测量集由A1到An总共n个相互独立的测量量组成,每个变量均用1来表示异常,用0来表示正常,若使用I来表示网络用户系统受到入侵攻击,则可以依照贝叶斯定理得出不同侧测量量下的入侵攻击发生概率,即I的可信度:
根据上述公式可以推导得到下述用于检测入侵行为的判断公式:
从上式中可以看到,只要获得入侵先验概率、异常测量值以及入侵发生时刻各测量到的异常概率即可对入侵行为进行判断,确定网络入侵威胁。
(3)基于贝叶斯聚类的入侵检测技术。该技术将具有不同属性的数据进行聚类分析后对异常用户或异常行为等进行区分和判定,确认是否存在入侵行为。应用贝叶斯聚类算法可以对给定的数据进行搜索和分类,从而得到最理想的分类数、用户组群以及用户特征集等子类信息,若能够配合在线检测相关技术可以很好的实现入侵行为的检测。但是需要注意的是,分类实现所使用的方法为自动分类法,该分类法在异常阈值选取方面存在较大的难度。
(4)基于数据挖掘的入侵检测技术。随着数字信息规模的逐渐增大,数据挖掘技术被广泛应用于数据分析中进行关联性分析。应用数据挖掘技术对入侵行为进行检测可以从已知的、可记录的数据流中进行内容提取,查找不同数据内容之间存在的潜在关系,并用提取结果对异常入侵和已知入侵等行为进行检测。可用分析数据库越大,则入侵检测效果越好。
3.2 误用入侵检测技术
误用入侵检测以已知的或已观察到的入侵行为和入侵情况作为参照模式对入侵行为进行模式对比,若入侵行为与参照模式相匹配则可以认为该网络中存在误用入侵行为,若模式不匹配则认为该网络中不存在无用入侵行为。可见,该检测技术中模式构造的准确度直接决定检测效果的好坏。
误用入侵检测常用技术有基于条件概率的入侵检测技术、基于状态迁移分析的入侵检测技术以及基于键盘监控的入侵检测技术等,这些技术核心思想是相同的,区别在于模式建立的手段和方法。
4 总结
随着网络应用的日趋广泛,针对网络用户的入侵技术逐渐呈现出复杂化、多样化以及不确定化等发展趋势。用户使用网络时,一方面要进一步完善操作系统和相关软件,另一方面则需要根据实际网络环境和用户需求制定适当的入侵检测防护策略,同时应用其他多种网络安全防护措施。这样才能最大程度的保护用户的网络安全。
参考文献:
[1]蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11).
[2]刘长骞.K均值算法改进及在网络入侵检测中的应用[J].计算机仿真,2011,3.
[3]党倩,骆嘉伟,王东.一种基于云理论的异常检测算法研究[J].计算机应用研究,2009,10.
篇3
关键词:防火墙;入侵检测系统;网络安全
引言
如今,互联网技术发展日新月异,互联网终端产品更新换代异常快速,所有产品接入互联网后实现了信息的实时共享。不断扩大的网络开放共享与互联互通特性使得如今的网络安全形势越来越突出,存在大量信息丢失、数据篡改、黑客恶意攻击等问题。网络安全技术应用已经成为了亟待加强的全球性课题。防火墙技术与入侵检测系统已成为人们解决网络安全问题的常见手段。由于两项技术在互补性,防火墙技术与入侵检测系统融合后将变得更加主动化和动态化。两者之间的结合联动,可靠入侵检测系统及时探明防火墙外的入侵行为,入侵信息经由防火墙分析,可快速做出策略响应,从源头阻止入侵活动,实现高效网络安全。
1防火墙
防火墙是专注于保护本地网络系统的安全技术,一道防火墙就是一个安全控制点,对于网络内部安全性的保护作用是明显的,可过滤不同的网络安全可疑风险。不同的组织机构内部网络系统都需要建立防火墙。防火墙可对网络进行合理划分,重点监控并隔离关键网段,降低网络危害。通常在开展网络访问活动中,很多防火墙系统都使用单次单密码的动态性指令,或通过其他的身份认证机制等方式让安全认证功能集中于主机位置。对防火墙技术而言,其缺陷主要集中在对可跨越防火墙的不良侵害无计可施,最典型的表现就是对内部出现攻击难以防备。且对已生病毒而言,防火墙的杀毒能力不强,防火墙的技术原理其实接近与很多杀毒软件,只有当病毒先行产生并危害计算机与网络后,杀毒软件才能得到病毒的有效数据特征,并开展对应杀毒代码研究,同时更新病毒库。面对不断衍生的文件类型与数据量,防火墙将很难做到完全扫面不同文件来预防查杀病毒,先受攻击后启动处理的模式使得防火墙的安全技术具有被动性,需要配合其他技术防止安全威胁。
2入侵检测系统
入侵检测系统的开发目的就是对计算机以及网络资源中出现的恶意行为开展高强度识别与处理。该技术能对外来入侵、内部非法授权等行为全面监测甄别。入侵检测系统可以在系统接受攻击产生相应危害前就检测到异常,并激活相应警报与防护程序驱逐入侵。对于正在进行的攻击,该系统可直接收集有理信息,录入数据库后,提高后期的识别防范能力。通常,入侵检测系统的组成分四大部分,分别是事件发生器、事件分析器、响应机构和事件数据库。对事件发生器而言,主要指用于采集系统原始数据的组件,可及时追踪各种日志文件与数据信息流,包括具体的系统用户活动状态及各种网络行为等内容。通过转换功能将原始数据变为各种事件,并将事件输出到其他部位。对事件分析器而言,主要用于对接收到的事件信息进行合理分析,对是否异常进行判断。通常入侵检测系统中往往含有一个安全策略集合库,可以及时对比接收事件与安全信息库中的安全策略,对入侵行为进行分析挖掘。对于这一知识库的定义方式,通常采取对技术报文中的攻击字段进行检测来发现各种攻击特征。事件在分析的过程中,对所有有悖于安全策略的行为进行标注和区分从而实现入侵检测。一般上,若采用模式匹配为主的检测技术,入侵检测系统的运行就类似于杀毒软件,首先定义异常事件特征,并科学判定事件的数据热证是否出现在知识库的入侵模式记录中;若采用异常探测为主的检测技术,则系统需要对很多正常运行的状态采用编码标识后,直接将后期系统的不同运行状态与此正常编码相比,掌握是否受异常攻击的可能性。对响应机构而言,就是对于已经明确的网络入侵行为进行积极的响应,对应采取更有针对性的措施进行处理。这样的响应即可能是积极合理的,也可能是消极被动的。常用的主动反击响应,就是直接采用诸如DoS攻击在内的各种攻击行为回应网络不法攻击者;当然也可以采用更为温和的保护性策略,如中断入侵TCP连接,重新设定路由器访问等。对事件数据库而言,就是入侵检测系统为了存储更多的检测与响应行为所产生的数据所准备的存储空间。对入侵检测系统而言,也具有一定的技术短板,随着整个系统中数量增大,对于风险的检测效率将不断降低,同时可能出现较多的漏报与误报现象。由于整个系统运行开销庞大,对系统所配服务器的硬件要求增高。还有一个问题不同忽视,该系统对IPv6等加密数据包或其他未知的攻击检测能力近乎为零,所以只有将入侵检测系统与防火墙相互结合联动,网络安全防护效果才更加明显。
3防火墙融合入侵检测系统的网络安全应用
将防火墙与入侵检测系统之间融合运用,两者的互补效果将更加突出,形成特定互动模型:由入侵检测系统检测到入侵行为后立即向防火墙发送阻断请求,防火墙将及时响应相应请求,并调整策略认真完善包括入侵检测系统在内的运行策略。技术联用中应注意几点:
3.1入侵检测装置的安放位置要适宜
通常要确保入侵检测装置安装在防火墙附近,能够使整个系统进行最佳工作状态。若入侵检测装置放在防火墙外,并置于ISP与防火墙外界边缘之间的非军事区,装置将可检测到所有来自互联网络的攻击。当然,入侵检测装置对于如TCP攻击之类的攻击,并不能直接检测到,只有通过防火墙或某些含有过滤功能的路由器的封锁阻隔才能实现防护。这与检测原理有关:很多检测都是将攻击类型与数据库中的字符串类型进行比对后特征一致才完成的,对于TCP攻击,字符串只在TCP握手时机中传送,不利于检测。当然,最为合理的检测装置安防位置仍要选在防火墙外,这样可将自由站点与外部攻击全部暴露在检测视野中。当检测装置在防火墙内部时,由于内部的网络攻击不断降低,使得检测装置可以在无干扰的情况下提高准确报警概率,避免漏报误报出现。
3.2防火墙与入侵检测系统的接口
人们常常面临的防火墙与入侵检测系统之间的互动有两类:其一是基于开放接口的互动,就是将防火墙或入侵检测装置上任一可用接口开放,供双方使用,按既定协议通信,确保网络事件传输的高效安全。对于开放接口而言,防火墙与入侵检测系统都不会受其影响。其二是两者被集成到同一系统中,入侵检测系统只接受经防护墙过滤阻隔的数据流。本文的设计将重点将入侵检测系统内嵌于防火墙内,加强不同功能模块之间的联系。将防火墙作为第一屏障,将入侵检测模块作为第二屏障,经过防火墙的检测验证后,网络封包数据将到达入侵检测模块,详细检测共计性,同时完成异常阻隔。
4结束语
由于防火墙与入侵检测之间存在互补关联,于主机防火墙内加装入侵检测模块,将及时检测攻击性并有效提升整个融合系统的过滤能力,从而提高了动检检测防御能力,增强网络安全性。
参考文献:
[1]谭伟.防火墙与入侵检测系统联动架构的研究[D].武汉理工大学,2010.
篇4
现阶段电力信息网络系统在国内已被广泛的运用在现实生活中。相关的部门在实施信息现代化的过程中,也面临着巨大的问题和挑战,特别是在信息网络完全问题方面上。电力信息的网络安全问题逐步变为电力信息网络系统运行的平稳运作的隐患。本文主要探析了在电力信息网络安全中现有的入侵问题和如何解决的方法。
【关键词】电力信息网络 安全 入侵检测
1 前言
在保证电力系统的稳固运行和安全运行中起到至关重要的作用的是电力信息网络系统。然而,现阶段的计算机网络入侵问题相当严峻,这对电力信息系统的安全问题无疑造成了很大的困扰。随着计算机网络的入侵问题越来越严重,而且大部分的入侵都是非法的,为了处理这方面的问题,在电力信息网络的系统中引进在数据挖掘技术的基础上的入侵检测系统。
2 分析电力信息网络的具体结构以及安全性
根据电力信息网络的具体特征,可以把其分成四块:实时控制区、非控制生产区、生产管理区和信息管理区。此外,前两个区域又被称作生产控制的大区,后两个区域被称作为管理信息的大区。
几个相对比较复杂的异构子系统可以组成为电力信息网络系统,由这些子系统所组成的强大的网络系统具有大规模、分布广和分级递阶的三大特点。电力信息网络系统的安全保护主要还是针对网络系统以及在网络系统基础上的电力生产控制系统。这个系统的特点是保护边界的网路信息安全,通过这个手段来提高计算机内部的安全性能,也因此进一步的确保电力信息生产的控制系统和信息内部的首要的数据的安全。
而电力信息网络系统的整体结构中的实时控制区和非控制生产区的系统是在电力生产系统的范围之内的,其使用的是电力在线运行来调动数据网络的一种方式。通过这个方法,系统之间的数据交换的次数和数量会比较多,其之间也有着紧密的联系。其中,电力信息网络的四个区域之间的隔离,使用的都是硬件设备。
因此,能轻易的判断出,威胁实时控制区和非控制生产区的系统信息安全的来源主要是系统的内部。所以应将系统的内部安全问题放在首位,虽然生产管理区和信息管理区已经和外部通过硬件设备隔离开来,但也不能彻底保证系统内部信息的安全问题。而那些非法入侵者还是可以通过一定的防火墙的漏洞来实现非法入侵电力信息系统。
3 入侵检测系统
在数据挖掘技术基础上的入侵检测系统可以时刻监控电力信息网络系统的运行情况,一旦发现有任何非法入侵的行为或者是企图,基于数据挖掘技术的入侵检测系统就可以做出相对应的反入侵反应,进一步的保证了电力信息网络系统的安全性和可靠性。基于数据挖掘技术的入侵检测系统实际上就是根据有关的历史数据归纳出该用户的一系列特点,该技术可以高效的分析出入侵行动的规律,并根据这个规律创建出健全的系统,这样能更有效进行入侵行为的检测。这个入侵检测系统涵盖了相关数据的采集、数据的挖掘和数据的预处理几项任务。这个基于数据挖掘技术的入侵检测系统有以下几个其他检测系统所没有的特点:
3.1 自动化并且智能化
这个入侵检测系统的技术包括神经网络、统计学和决策学等其他多门学科。这个技术能自动的在庞大的数据库中提取出很难被看出来的网络行为,这样子可以相对减轻检测员的压力,提高了工作的效率。此外,还能使准确率大大提升。
3.2 检测具有高效性
因为这项技术可以自动的进行数据的预处理,提取出有效的数据,很大程度上的减轻了处理量和检测员的工作量,提高了工作效率。
4 入侵检测的技术在电力信息安全中的相关应用
4.1 实际运用的方案
在电力信息网络系统中的一些重要的服务器上,都配备有实时非法入侵的检测装置,也叫探测器。该探测器主要是自动的发掘出非法的入侵行为。我们在网络的中心管理系统中,配备有一个中心的控制台,这个中心的控制台可以接受从各个分布开来的小探测器发出的入侵警报。同时,这个中心的控制台还可以远程控制并且管理那些小探测器。
这个入侵检测系统在网络上发散的服务器,并在数据服务器上都配有实时的入侵检测系统,而这些的服务器就可以在它们所管辖的范围内对计算机进行实时的入侵检测。各服务器可以有效的指出来源于网络外部和内部的入侵行为,通过报警、防范和做出相应的反应。一旦发现问题,就可以非常及时的解决。这样分开由各服务器来进行检测可以更高效、快速的对入侵威胁进行防范,避免不必要的数据损失。这个入侵检测系统同时还可以被视为计算机防火墙的一个重要的稳固系统,大大降低了非法入侵的可能性。
4.2 电力信息系统对IDS产品的选择
IDS就相当与一幢大楼的监控系统,能保证这个大楼的安全。对于电力信息系统来说,IDS能有效的防止非法入侵,增强防火墙的效率。电力信息系统在选择IDS产品的时候,第一个就要看IDS产品的系统性能以及可靠性和管理性能等,根据这个综合的性能最终来选择最好的IDS产品。其次,在产品的系统性能上来看,系统对大量流动数据的监测能力是电力信息系统最看重的一点。
5 结语
入侵检测技术是一个可以积极并且主动的保护电力信心网络安全的基础。该技术拥有内部和外部的攻击能力和对错误程序的关注保护系统。在电力信息网络安全系统受到破坏的时候,入侵检测技术就可以进行有效的拦截并对入侵做出相应的反应。虽然现在电力信息网络安全系统的入侵检测技术还不是很成熟,不能完全的防止入侵的威胁。但是相信在不久的将来,随着科技的发达和时代的进步,入侵检测技术会有显著的提高。
参考文献
[1]伍晖平,金亚民,蔡青有.入侵检测技术在电力信息网络安全中的应用[J].电力安全技术,2007(10):53-55.
[2]陈新和.探讨入侵检测技术在电力信息网络安全中应用[J].通讯世界,2014(1):23-25.
篇5
关键词:海洋平台;结构安全检测;无线传感器网络;通信技术
中图分类号:TP274.4 文献标识码:A 文章编号:2095-1302(2013)04-0036-05
0 引 言
中国海洋石油开发事业已经走过了50个春秋,随着海洋石油事业的发展,早期投入生产的海洋石油设施已逐渐临近设计寿命末期,甚至超出了设计的服役期。因此,海洋平台结构安全检测监测乃至安全等级的评定工作已经提上议程,成为了人们越来越关注的焦点。
无线传感器网络广泛应用于军事侦察、环境监测、目标定位等领域,能够实时地感知、采集和处理网络覆盖范围内的对象信息,并发送给观察者。它具有覆盖区域广,可远程监控,监测精度高,布网快速和成本低等优点[1]。因此,把无线传感器网络技术应用到海洋平台结构安全检测监测系统中,是海洋工程领域近年来研究的重点。
1 无线传感器网络体系架构研究
在不同应用中,无线传感器网络节点的组成不尽相同,但一般都由数据采集、数据处理、数据传输和电源这四部分组成。无线传感器的类型由被监测物理信号的形式决定。处理器通常选用嵌入式CPU,如Motorola的68HC16,ARM公司的ARM7和Intel的8086等。数据传输单元主要由低功耗、短距离的无线通信模块组成,比如RFM公司的TR1000等。因为需要进行较复杂的任务调度与管理,无线传感器网络需要一个微型化的操作系统,如嵌入式Linux。
启发于现有的、比较经典的、成功的传感器网络体系构架设计,对无线传感器网络体系进行的构架设计如图1所示。该设计分为四层:其中,数据采集层主要是对海洋平台各个节点进行实时的振动数据采集并就无线传感器节点采集的数据进行简单处理,主要是减弱甚至去除背景噪声,放大需要的信号数据。数据传输层分为监控中心(上位机)、协调器、终端节点(即无线传感器节点)三个级别。上一层的数据管理中心可以查看下一层的数据,下一层的数据管理中心有义务定时地向上一层的数据管理中心上传最新采集的数据。网络层再对各个协调器将自己管辖范围内的各个区域的数据收集后,进行周期性的处理,以确定是否该区域有异常事件发生,并将一些基本的检测数据进行上传,其中监控中心的数据处理分别确定该级别的数据是否异常,做好备份处理并对数据进行统一格式的存储和管理。应用系统层主要是对不同层次的数据进行分析处理,并进行相应的预测和故障排除,如及时地预报平台结构是否出现或将会出现损伤,如果出现损伤,则分析损伤出现在何处,是什么原因造成的,并将分析结果提供给维修人员进行相应的维修处理。
2 无线传感器网络大规模组网技术及网络管理研究
无线传感器网络大规模组网技术及网络管理研究的目的是研制适用于规模性密集布设和自治组网的无线传感器节点。当数量巨大的无线传感器节点被随机布设后,自治组网和网络管理成为网络运行和业务应用的一个核心问题。自治组网和网络管理需要无线传感器节点和网关设备的底层支持,其实现需要软硬件的协同设计来完成。因此,研究大规模组网和网络管理技术将为无线传感器节点、网关设备和系统软件的研究提供技术支撑。大规模组网及网络管理的关键技术主要包括时间同步机制、网络拓扑控制和网络安全等[2]。
2.1 时间同步机制研究
时间同步机制是协同无线传感器网络的一个关键机制,是高效路由、定时唤醒、冲突避免等技术的基础。目前,已经提出了多种时间同步机制,如参考广播同步(RBS)、时间同步协议(TPSN)和TYNY/MINI-SYNC等,但都存在一定的缺陷。例如,RBS由于需要用于广播交换以得到成对节点同步的开销,随着网络密度的增加,这种开销也随之增加;TPSN由于采用了分级的方式和传统的同步方式,使得同步效果比较好,但是增加了能耗和复杂度;MINI-SYNC算法的复杂度相对较低,但是对于计算和存储的要求较高。
由于海上施工作业需要能够快速布设仪器、快速组网、仪器低功耗,特别要求时间同步精确度高,因此无线通信方式的采用直接影响着分布式数据采集系统的时钟同步。当仪器工作时,所有数据采集节点都依靠本地晶体振荡器提供时间基准,其相互之间以及与主控节点之间完全不存在同步关系。由于晶体振荡器之间不可避免地存在细微的频率偏差和时钟漂移,即使初始同步的多个时钟在经过一定时间的运行后也将出现较大的时间偏差,从而影响数据同步采集的精度。由于在每个传感器节点中采用高精度、低漂移的晶体振荡器从成本上考虑是无法接受的,这就需要研究无线通讯网络支持下的分布式数据采集系统的始终精确同步技术。利用无线通讯链路对系统内独立运行的多个时钟进行周期性的定时校正,可以保证所有数据采集节点的本地时钟都以主控节点时钟为基准,向主控节点时钟对齐。由于是基于无线通讯网络的时钟同步,实际方案设计中还需要综合考虑时钟定时所产生的数据量对无线网络负载流量的影响及无线网络数据包传输时间的抖动效应。
2.2 网络拓扑控制研究
2.2.1 网络拓扑控制的意义
海洋平台结构检测监测网络中的无线传感器是感知网络的关键,构建一个合理的网络拓扑结构,能够提高路由协议和MAC协议的效率,为数据融合、时间同步和目标定位等很多方面提供基础,有利于延长整个网络的生存时间,对数据高速、可靠传输具有重要作用。拓扑控制是在保证网络连通性和覆盖度的前提下,通过一定的功率控制或骨干网节点的选择算法,剔除节点间不必要的无线通信链路,生成一个能量高效的数据转发的优化网络拓扑结构[3]。
无线传感器网络拓扑控制机制的设计主要考虑通过调节无线传感器节点的发射功率,在降低节点通信能耗的同时,要保证网络的连通性和覆盖度,尽可能地均衡节点间的数据转发任务,以延长网络生存时间、提高网络整体性能为目标。
在无线传感器网络中,对网络的拓扑控制与优化有着十分重要的意义,主要表现在以下几个方面:
第一是影响整个无线传感器网络的生存时间。无线传感器网络的节点一般采用电池供电,节省能量是网络设计主要考虑的问题之一。拓扑控制的一个重要目标就是在保证网络连通性和覆盖度的情况下,尽量合理高效地使用网络能量,延长网络的生存时间。
第二是为路由协议提供基础。在无线传感器网络中,只有活动的节点才能够进行数据转发,而拓扑控制可以确定由哪些节点作为转发节点,同时确定节点之间的邻居关系。
第三是影响数据融合。无线传感器网络中的数据融合指无线传感器节点将采集的数据发送给骨干节点,骨干节点进行数据融合,并把结果发送给数据收集节点。骨干节点的选择是拓扑控制的一项重要内容。
第四是弥补节点失效的影响。无线传感器节点可能部署在恶劣的环境中,因此很容易受到破坏而失效。这就要求网络拓扑结构具有鲁棒性,以适应这种情况。
2.2.2 网络拓扑控制研究的方向
无线传感器网络中拓扑控制分为功率控制和层次拓扑结构控制两个研究方向。图2所示是无线传感器网络拓扑。
节点功率控制机制是调整无线传感器网络中每个节点的发射功率,保证网络连通,在均衡节点的直接邻居数目(单跳可达邻居数目)的同时,降低了节点之间的通信干扰。
层次拓扑结构控制利用分簇思想,依据一定原则使网络中的部分节点处于激活状态,成为簇头节点,由这些簇头节点构建一个联通的网络来处理和传输网络中的数据;其他节点为簇内节点则处于非激活状态,关闭其通信模块以降低能量消耗,并且定期或者不定期地重新选择簇头节点,以均衡网络中节点的能量消耗。
层次拓扑结构控制具有很多优点。例如,由簇头节点单位数据融合的任务,减少了数据通信量;分簇式的拓扑结构有利于分布式算法的应用,适合大规模部署的网络;由于大部分节点在相当长的时间内关闭通信模块,所以显著延长了网络的生存时间[4]。
2.2.3 网络拓扑控制的算法
无线传感器网络在某种程度上可视为一种ad-hoc网络,但相对于一般意义上的ad-hoc网络来说,其面临的环境更复杂多变,其节点的部署更密集,节点能量更有限,无线链路更容易受到干扰,节点也更容易失效,所以必须研究适应于无线传感器网络的、面向具体应用的、更高效的拓扑控制算法。
根据层次化的拓扑结构,国内外研究人员提出了很多算法来提高系统的通信效率和能量利用率。在保证网络覆盖的前提下,需要使全网中形成簇的个数尽量少,同时还要考虑节点剩余能量和网络鲁棒性的问题[5]。
事实上,LEACH算法是一种自适应分簇拓扑算法,它的执行过程是周期性的,每轮循环分为簇的建立阶段和稳定的数据通信阶段;GAF算法则是以节点地理位置为根据的分簇方法;而TopDisc算法来源于图论中的思想,是基于最小支配集问题的经典算法,它利用颜色区分节点状态,从而解决骨干网络结构的形成问题。
2.3 安全体系研究
无线传感器网络自身的一些特点,为路由协议等安全机制的设计和实现带来了前所未有的挑战[6]。其主要表现如下:
(1) 节点资源高度受限。为了降低无线传感器网络部署成本,传感节点在计算能力、存储空间、通信能力(包括通信带宽和通信范围),特别是电池寿命方面受到很大的约束,从而制约了在传感节点所能采取的加密、解密以及认证措施,并引入了传统安全机制的适用性问题。例如,计算密集型的公开密钥系统的适用性问题。
(2) 面临更大的物理安全问题。传感节点通常被部署在无人看管的区域,易受到各种物理攻击,传感节点易被捕获。
(3) 采用无线通信方式,使得无线传感器网络易遭到窃听、非授权访问、假冒、重放和拒绝服务攻击。
(4) 由于无线传感器是应用于海洋平台这一特殊环境,因此在信号发射功率范围以及元器件、外壳的选择上应该注意防爆特性。
3 无线传感器网络的环境感知和数据采集技术研究
海洋平台结构振动检测的一大重要机能就是对平台的关键节点进行监控,关键节点须能够准确地反馈出整体结构的固有特性信息,包括无线传感器网络采集平台各个节点的结构振动数据(振动频率、加速度、位移等)、结构振动异常以及环境信息(包括温度、湿度、气压、风速、风向、浪流状态以及图像信息等)。
环境信息测量可利用现有网络管理、视频监控这些成熟技术实现。环境信息监测是这些应用的组成部分,可以从这些应用中借鉴到适用于各种成本、功耗需求的环境信息测量解决方案。海洋平台结构振动数据的采集需要解决以下两个关键问题[7]:
第一是大动态范围下高精度计量/测量。就海洋平台结构振动检测监测来讲,节点的动态范围可达到80~100 dB,而一些关键节点的动态范围要求会进一步提高。这就要求设计高精度、高动态范围的模数转换器(ADC)和位宽足够的数字采集系统。
第二是谐波分析。海洋平台在自然环境激励下的振型具有极大的不确定性,同时平台上不同动力机械与设备在工作过程中所产生的中高频振动也会在很大程度上对测量数据产生影响。为了尽可能地识别平台各阶振型,必须对各个测量节点的谐波含量、分布进行测量分析和治理。谐波测量的主要手段包括快速傅里叶变换(FFT)频谱分析和滤波器组两种方案,FFT方案必须解决同步采样的实现问题,滤波器组则必须在硬件代价和测量精度之间找到合理的平衡点。
4 无线传感器网络的信息处理技术研究
根据海洋平台结构检测监测的特点,无线传感器节点所要收集的数据将是多样的,可通过这些数据了解整个海洋平台的结构情况。因此,海洋平台结构检测监测的控制系统应具有很强的信息处理能力,同时对无线传感器网络的信息数据处理技术的要求也很高。
由于无线传感器网络采集的数据是连续、快速、随时间变化的,而且很多是相似的数据,因此需要建立一种新型的数据模型来描述,并提供相应的操作,从而方便上层应用程序对数据的调用访问。
由于无线传感器网络实时产生的大量数据,有很多是相似的,可对这些数据进行压缩,但现有的数据压缩方法的压缩率不是很高。针对这个问题提出了一种新的数据压缩技术,将曲线分段拟合与数据流传输相结合来实现数据的压缩传输。
在数据流压缩传输中,很多情况下某一时间段内数据的变化符合某种模式,如果对每个时间段进行拟合处理,不但增加了拟合的负担,而且往往显得多余。因此,可以采用对数据进行验证的办法。比如,可以设定一个门限值,如果新的数据仍然采用上一个拟合函数,并且误差小于门限值,则可以不进行曲线拟合,而采用上一个拟合函数。这样不但大大提高了效率,而且节省了能源[8]。
基于本文理论研究,以项目为依托,研制了一套便携式海洋平台结构振动检测仪系统,经过现场的实际应用并调试,推荐使用ZigBee通信标准。ZigBee与其他的无线通信标准相比,更适合海洋石油平台的作业环境。其吞吐量较小,网络建设投资小,网络安全性高,适用于不便于频繁更换电源的场合,可以使数据采集和分析变得方便容易。ZigBee网络可用于海洋平台结构测量的传感网络组建很重要的一点在于它的低功耗、可扩展能力强,其发射功率仅为0~10 dBm;工作在2.4 GHz的ISM频段,工作频段无需申请许可且与海洋平台其他通讯设备频段无冲突;它的通信距离可达30~300 m,具有能量检测和链路质量指示能力,可以自动地对自身的发射功率进行调整,可以在保证通信链路质量的前提下最小地消耗能量。网络功能是ZigBee最重要的特点,也是与其他无线局域网标准不同的地方,ZigBee的主要工作在于负责网络机制的建立与管理,并具有自我组态和自我修复功能[9]。
2012年1月末,项目组组织相关研究人员对海洋平台锦州20-2MUQ在冰激励荷载下的结构情况进行了现场测量,并对测量数据进行了初步分析。从分析结果来看,至少可以识别出一、二阶结构频率,从而验证本研究的实用性以及仪器的可靠性,为今后的结构损伤识别奠定了良好的基础。图3给出了典型数据段的时域波形和频谱图。
5 结 语
无线传感器网络是一种新型网络,从诞生至今,研究者们在诸多方面进行了深入的研究,取得了较大的进展,为实现传感器网络的广泛应用奠定了技术基础,而关键技术的进步必将对无线传感器网络的发展起到决定性的促进作用。本文给出无线传感器网络的几个发展方向:
(1) 能效问题研究是无线传感器网络中的热点。针对不同应用的能效节点自定位算法、优化覆盖算法、时间同步算法都是值得进一步深入研究的问题,进一步提高网络的性能,延长网络的生命周期。
(2) 在高密度网络中,需要大范围时间同步。时间同步可以减少事件碰撞、能量浪费和统一更新。现有的时间同步方案致力于同步网络中的局部节点时钟以及较少的能量负担。接下来的研究可以更多地关注最小化长时间的不确定性误差,提高精度。
(3) 无线传感器网络中布置了大量的节点,随着时间发展会产生大量的数据。数据压缩、融合和聚合技术能有效地减少数据传送量。基于事件的压缩、融合、聚合方案和连续时间采集网络也是具有挑战性的研究领域。
(4) 无线传感器网络的安全检测问题。安全协议需要能监视、检测,同时应对入侵者的攻击,现有的许多安全协议多数是针对网络层和数据链路层的,然而恶意攻击可能出现在任何层中,不同层的安全检测是一个值得研究的问题。跨层的安全检测是网络安全研究中的又一具有挑战性的课题[10]。
(5) 可扩展性。保证网络的可扩展性是无线传感器网络的另一项关键需求。由于能量消耗尽、节点故障、通信故障等原因,网络的拓扑结构常常会发生变化,如果没有网络的可扩展性保证,网络的性能会随着网络的规模增加或是随着时间的推移而显著降低。
(6) 无线传感器网络有着分层的体系结构,导致各层的优化设计不能保证整个网络的设计最优。将MAC与路由相结合进行跨层设计可以有效节省能量,延长网络的寿命。传感器网络的能量管理、低功耗设计、时间同步和节点定位方面也可以结合海洋石油平台实际情况,跨层优化设计。
(7) 基于我国国情,针对海洋平台结构安全检测监测的数据采集、信号分析、损伤识别、模型修正、安全评定等环节,结合无线传感器网络、下一代无线通信技术、智能控制技术等关键技术,应尽快提出具有我国自主知识产权的相关关键技术,以及我国海洋平台结构安全评估方面的相关标准。
参 考 文 献
[1] 于海滨,曹鹏.分布式无线传感器网络协议研究[J].通信学报,2004,25(10):102-110.
[2] 任丰原,黄海宁,林闯.无线传感器网络[J].软件学报,2003,14(7):1282-1291.
[3] 王骥,沈玉利,林菁.基于无线传感器网络生理参数采集系统设计[J].电子测量与仪器学报,2009,23(2):94-99.
[4] 田一鸣,陆阳,魏臻,等.无线传感器网络虚拟力覆盖控制及节能优化研究[J].电子测量与仪器学报,2009,23(11):65-71.
[5] 王希忠,王智,黄俊强.网络攻防实验技术的研究[J].通信技术,2010(1):125-126.
[6] 孙佩刚,赵海.无线传感器网络链路通信质量测量研究[J].通信学报,2007,28(10):14-22.
[7] 孙利民,李建中,陈渝,等.无线传感器网络[M].北京:清华大学出版社,2007.
[8] SMITH R J. WIFI home networking with CDROM [M]. [S.l.]: Tab Books, 2005.
[9] 丁镇生.传感器及其遥控遥测技术应用[M].北京:电子工业出版社,2002.
篇6
【关键词】 网络安全 入侵检测 技术应用
入侵检测系统会在收集、分析计算机主机系统、网络核心数据的基础上,判断一些合法用户滥用资源及非法用户入侵计算机的行为,并做出对应的反应。与传统的网络安全技术相结合,入侵检测系统通过响应与检测大大提高了计算机系统的防御功能。
一、网络入侵的种类
常见的网络入侵包括病毒入侵、身份入侵、防火墙入侵等三种,其中病毒入侵是最常见的网络入侵行为,病毒可以在网络系统中进行自我复制,破坏网络系统数据的安全性与完整性,病毒入侵具有隐藏性、传染性、入侵范围大的特点。身份入侵主要是通过欺骗性较强的网络冒充合法网络用户的个人信息,再进入网络系统内部进行相应的入侵攻击。最后,防火墙入侵,一般情况下防火墙抵抗入侵的能力较强,但是如果防火墙设计存在缺陷,可能会导致对防火墙的直接入侵或间接入侵。
二、入侵检测的定义及手段
入侵检测是计算机系统安全审核中的重要环节,入侵检测系统是一种可及时捕捉计算机系统异常现象或未经授权的非法操作行为的技术,网络安全系统管理中,主要通过网络行为、审计数据、安全策略日志等进行分析,入侵检测技术可以针对误操作、内部及外部攻击进行有效的实时保护,在危险因素攻击计算机系统前进行有效的响应及拦截,是一种主动性更强的防护技术。计算机网络安全入侵检测技术包括模式匹配、异常检测、完整性分析三种手段,模式匹配主要是对计算机网络的数据进行检测,确定网络攻击特征;异常检测则是在收集操作过程中历史数据的基础上,形成网络正常活动的档案,将网络实时的活动情况与正常活动档案进行比较,判断是否有病毒入侵;完整性分析则是检测网络中的文件、目录是否处于正常状态,该技术最大的优势在于可以检测出任何一个入侵的地方。
三、网络安全管理中入侵检测技术的应用
3.1入侵信息收集
入侵检测技术主要依靠收集数据判断系统的安全性,网络检测数据主要包括系统日志、网络日志、文件、目录中的保密事项、执行程序中的限制操作行为、入侵物理形式信息等等。计算机网络应用进程中,要在每个网段中部署一个以上的IDS,才能采集所有的相关信息;入侵检测系统还可设置于交换机内部或防火墙数据的出入口等,可以有效的采集到更多的关键核心数据。如需要采集网络系统中不同类别的关键信息,要扩大检测范围,并设置截取网络的数据包,并重点分析网络系统中的薄弱环节。如果计算机系统入侵行为较少,可建立一个集中处理的数据群,提高入侵行为检测的针对性。
3.2信息分析及处理
收集完入侵信息后要对其进行分析与处理,实践环节主要采用两种模式对安全隐患或问题信息进行识别与处理,即模式匹配及异常情况分析。经过处理分析的信息再由管理器进行统一分析,提高了信息分析的规范化与标准化。入侵检测技术在实践过程中可以将问题信息传达给控制器,由控制器进行智能化、专业化的分析,充分保障计算机系统及数据信息的完整性及安全性。入侵技术的设计者及使用者需要制定相应的安全操作规则,采取行之有效的安全策略,并在此基础之上建立完善的入侵检测模型,利用网络管理中心来对相应的分析结果进行科学识别。
3.3网络信息的记录及反击措施
入侵检测技术的第三步就是记录网络运行中产生的大量数据,在分析这些数据信息后对当前网络环境是否存在入侵问题做出准确判断,如果发现会及时采取报警措施,尤其是在医院网络这种网络环境相对繁琐的情况下,要及时采取反击措施,才能最大程度上避免入侵活动导致的网络损失。入侵检测技术可以与防火墙技术联合应用,设计者可以设计一个科学化的模型,开放防火墙的一个内部端口,将其根据对应的协议与入侵检测技术的科学模型相连接,保证通信息顺畅性。防火墙内均有过滤机制用于分析经过防火墙的所有数据,将网络用户非相关数据剔除后,大大提高网络的安全性。
四、结语
随着网络信息技术的不断发展,网络攻击行为也越来越先进,网络安全问题日益突出,入侵检测技术在保障网络安全中意义十分重大。入侵检测系统在传统的网络安全技术基础之上,完成了响应和检测,起到了充分的防御功能,对网络安全事故的处理实现了事后发现到事前预警以及自动化响应的过渡等。相信随着网络应用技术的发展,入侵检测技术也会向着智能化、分布式的方向发展,为网络安全管理提供更加可靠的保障。
参 考 文 献
[1]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2014(11)
篇7
关键词:计算机;网络安全;入侵检测技术
基于网络的入侵检测系统的数据源是网络流量,它实时监视并分析通过网络的所有通信业务,检测范围是整个网络,由于网络数据是规范的TCP/IP协议数据包,所以基于网络的入侵检测系统比较易于实现[1]。但它只能检测出远程入侵,对于本地入侵它是看不到的。
1入侵检测技术概述
探测器一般由过滤器、网络接口引擎器以及过滤规则决策器构成,其功能是按一定的规则从网络上获取与安全事件相关的数据包,然后传递给分析引擎器进行安全分析判断。分析引擎器将从探测器上接收到的包结合网络安全数据库进行分析,把分析的结果传递给配置构造器。配置构造器根据分析引擎的结果构造出探测器所需要的配置规则。分析引擎器是它的一个重要部件,用来分析网络数据中的异常现象或可疑迹象,并提取出异常标志。分析引擎器的分析和判断决定了具有什么样特征的网络数据流是非正常的网络行为,它常用的4种入侵和攻击识别技术包括根据模式、表达式或字节匹配;利用出现频率或穿越阀值;根据次要事件的相关性;统计学意义上的非常规现象检测[2]。
2计算机网络安全的现状
在新系统的设计中,利用数据挖掘技术从系统日志、系统调用序列、网络流等大量数据中提取与安全相关的系统特征属性,为了高效地利用特征属性,采用特征向量集代替特征属性变量集,设计中采用遗传算法选择其特征子集,以降低入侵检测系统的负荷。进行数据挖掘时,所选用的安全审计数据须具备以下特点:
(1)相对于正常的用户和系统行为,攻击事件的发生概率很小[2]。
(2)在正常情况下所选用的安全审计数据非常稳定。
(3)攻击事件的发生会使安全审计数据的某些特征变量明显偏离正常值。
特权程序一般都具有最高权限,因此特权程序一直是攻击者的主要目标。通过研究发现,对特权程序,系统调用序列较好地满足了数据挖掘对安全审计数据提出的要求,是理想的挖掘数据源。国外有关研究机构还提供了大量的有关系统调用序列的数据供IDS的研究者下载使用,基本上满足了完备性的要求。
系统调用序列检测的工作主要流程如下:
(1)准备训练数据集,该数据集中数据记录具有广泛的代表性,即具有较高的支持度;所有数据已经被准确标识为正常或异常,采用有关系统调用序列的数据作为分类器的训练数据集。
(2)用RIPPER算法分析训练数据集,提取特征属性,生成规则。
(3)基于所生成的规则,用滑动窗口法分析待检测系统调用序列[3]。
3入侵检测系统在计算机网络安全维护中的应用
为进一步提高IDS的性能,减少IDS组件对被保护系统的负荷,所设计的新人侵检测系统采用特征向量集代替特征属性变量集(短序列集),在数据挖掘时产生了更简单、准确的入侵判别规则集。在此基础上进一步研究用特征向量子集代替特征向量集,采用遗传算法优化特征向量子集的选择过程,使IDS的性能得到进一步的提升[3]。
在系统调用序列数据的挖掘过程中使用特征向量法,用特征向量的一位标识一个短序列,用挖掘算法能从特征向量集中找出检测入侵的规则来。由于短序列的数量较大,导致特征向量位数过大,特征向量集也相应过大。为了更高效可行地使用数据挖掘算法,采用遗传算法对特征向量集进行优化,寻找特征子集,利于后续的数据挖掘[4]。
该最优个体必然是0、1交替的位串,将其所有1所在位置进行分析,可以得到1所在位置代表的短序列集,即为寻找的特征子集。后续挖掘算法根据该特征子集中的短序列,对训练数据进行分类等挖掘工作。
采用标准交叉算子和变异算子,交叉概率取0.6,变异概率取0.001。遗传过程中,个体的选择比较复杂。因为这里是针对入侵检测进行的优化,所以在选择个体时,是将该个体代表的入选子集的短序列应用到数据分类算法(RIPPER),该算法训练数据并应用规则得到测试数据,根据检测的性能来确定上述要选择的个体的适应度值。根据个体的适应度值就可以对其进行选择,继续遗传优化工作。研究表明,个体的适应值可以取决于有多少攻击被正确检测和正常使用连接被误判为攻击,同时考虑个体中置1位的数目,本系统设计的适应度函数为[4]:
[F(xi)=[(a/A)-(b/B)]δm]
式中:[xi]为某个个体,a为正确检测到的攻击数目;A为总有攻击数目;b为被误判为攻击的连接数;B为总的正常连接数;m为[xi]中1的个数;[δm]为m对于该适应度函数的相关系数,即高检出率低误报率使适应度函数值高,低检出率高误报率使适应度函数值低。个体中置l的位数越少,适应度值越大,这是出于寻找最小特征子集的考虑,其影响的强弱由相关系数d去控制。
if
{
一个网络连接有如下特征:
源IP地址d2.Of.**.**;
目标IP地址c0.a8.a*.**;
源端口号43226;
目标端口号80;
持续时间482 s;
终止状态(由发起连接的人终止连接)11;
使用协议(TCP协议)2;
发送方发送了7341B;
接收方接收了37761B;
}
then
{
终止该连接;
}
结论
总之,入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行人侵检测的软件与硬件的组合便是入侵检测系统。
参考文献:
[1]杨岭. 基于网络安全维护的计算机网络安全技术应用研究[J]. 信息系统工程,2015,01:77.
[2]张旭东. 基于混合数据挖掘方法的入侵检测算法研究[J]. 信息安全与技术,2015,02:31-33.
篇8
所谓网络安全,实质上也就是网络上的信息安全。网络安全所涉及的领域是非常广泛的,但是在当前许多的公用通信网络中,都存在着各种各样的安全漏洞和威胁,随着网络技术的不断发展,各种各样的网络安全技术也相应的出现了,比如说身份验证、访问授权、加密解密技术、防火墙技术等等,虽然出现了许许多多的新的网络安全技术,但是在众多的网络安全技术中,防火墙技术的应用仍然最为广泛。防火墙实质上是一个系统,该系统位于两个网络之间,并且负责执行控制策略,通过防火墙,可以使得内部网络与Internet或者其它的外部网络相互隔离,从而有效的保护内部网络的安全。通过防火墙,主要可以实现对于不安全服务和非法用户的过滤,同时还能够有效的控制对站点的访问,时刻监视Internet安全,一旦出现安全风险,防火墙还可以起到及时预警的作用。
1防火墙技术概述
所谓的防火墙,指的是设置在两个或者多个不同网络或者网络安全域之间信息的唯一出入口,所有的网络信息要想进入内部网络,必须要通过这一个出入口,因此防火墙成为了一个提供信息安全服务和实现网络和信息安全的基础设施,同时防火墙技术也成为了目前人们公认的最有效的网络安全保护手段。防火墙可以对访问权限进行有效的控制,从而实现对涉及用户的操作进行审查和过滤,从而有效的降低计算机网络安全风险。
1.1计算机防火墙技术
防火墙技术之所以能够实现对计算机网络的保护,主要就是因为防火墙可以将内部网络与互联网进行分离,正是因为防火墙有着很强的隔离性,所以才使得防火墙技术在计算机网络安全领域中被广泛的加以运用。一般在对防火墙进行使用的过程中,所依靠的都是包的外源地址和数据包协议,通过它们来对防火墙进行设置,从而实现有效的隔离。除此之外,防火墙的实现还可以通过服务器的软件,但是这种方式在实际应用中较为少见。在防火墙技术出现之初,它的功能仅仅局限于对主机的限制和对网络访问控制加以规范,但经过多年的发展,防火墙的功能也进一步的得到了完善,当前,防火墙已经可以完成解密和加密等功能,除此之外,还能够实现对文件的压缩和解压,从而使得计算机网络安全得到了有效的保证。
1.2防火墙的主要功能
随着网络技术的不断发展,防火墙的功能已经变得十分丰富,其功能主要有以下几个方面:第一,防火墙可以对本机的数据进行有效的筛选和过滤,通过对信息的筛选和过滤,可以有效的避免非法信息以及各种网络病毒的攻击和入侵,从而保证计算机信息的安全;第二,防火墙还可以对网络中一些特殊的站点进行较为严格的规范,因为在这些站点中往往存在着可以对计算机网络安全进行破坏的一些病毒文件,所以通过对这些站点的规范,可以有效避免人们因为无意操作而给计算机网络带来的风险;第三,防火墙还能够较为彻底的对一些不安全访问进行拦截,外部人员如果想进入内部网络,必须先要经过防火墙的审查,只有审查合格,防火墙才会允许进入,但是在防火墙的审查过程中,是有着非常多的环节的,如果任何一个环节的审查出现了问题,该访问将会被防火墙过滤,从而有效的减少了网络安全问题的出现;第四,防火墙还可以对网络运行中所产生的各种信息数据加以保护,如果防火墙发现了网络中出现有威胁网络安全的非法活动,防火墙将于第一时间发出警报,并且采取相应的措施来对其进行处理,有效的避免网络安全风险。
2防火墙的常用技术及其在网络安全中的应用
2.1数据包过滤技术及其应用
数据包过滤技术主要分为组过滤和包过滤两种,数据包过滤技术是一种较为通用的防火墙技术,并且它也较为廉价和有效。数据包过滤技术主要是在计算机网络的网络层和传输层发挥作用。它可以通过对分组包的源、宿地址、端口号机协议类型和标志确定是否允许其通过。而该技术所依据的信息主要是来源于IP、TCP或者UDP包头。包过滤的主要优点就在于其对于用户来说是完全透明的,处理速度也非常的快,而且十分易于维护,因此在使用的过程中较为方便,通常包过滤都是被作为网络安全的第一道防线。但是包过滤路由器一般都是没有用户的使用记录的,所以我们也就不能够看到入侵者的攻击记录,而且随着计算机技术的不断发展,攻破一个单纯的包过滤式防火墙对于现代的黑客来说也较为简单。当前的黑客往往都采用“IP地址欺骗”的方式来攻破包过滤式防火墙,所以为了进一步的提升网络的安全性,现在已经将包过滤技术作为网络安全的第一道防线,而进一步发展起来了技术。
2.2服务技术及其应用
服务技术是在数据包过滤技术之后发展起来的,但现在服务技术已经成为了防火墙技术中使用频率较高的一种技术,而且服务技术也拥有非常高的安全性能。服务软件往往是运行在一台主机上的,通过在这一台主机上的运行来构成服务器,并且负责对客户的请求进行截获,然后再依据它的安全规则来决定该请求是否可以得到允许。如果得到了服务器的允许,该请求才能够被进一步的传递给真正的防火墙。一般而言,服务器是外部可以见到的唯一的防火墙实体,所以说服务器对于内部用户而言是完全透明的。除此之外,服务器还可以对协议特定的访问规则进行应用,从而来执行基于用户身份和报文分组内容的访问控制。这种防火墙技术可以对网络信息的交换进行完全的控制,并且还可以记录整个会话的过程,有着很高的灵活性和安全性。但是服务技术也有着自身的缺陷,那就是有可能会对网络的性能造成一定的影响,而且对于每一个服务器都要进行一次模块的设计,并且建立起相应的网关层,所以其实现往往较为复杂。
2.3状态监测技术及其应用
状态检测技术是一种在网络层来实现防火墙功能的技术,状态监测技术所使用的是在网关上执行安全策略的软件模块,这个模块被称为监测引擎。监测引擎不同于服务器,不会对网络的正常运行造成任何影响。并且监测引擎还可以采用抽取有关数据的方法来对网络通信的各层进行检测,抽取相应的状态信息,然后动态的加以保存并将其作为以后执行安全策略的一个参考。除此之外,监测引擎还可以支持多种协议及应用程序,还可以有效的实现应用和服务的扩充。相比于之前的两种防火墙技术而言,状态监测技术可以更好地对用户的访问请求进行处理,因为状态监视器会抽取有关数据来进行分析,然后再通过对网络配置和相应的安全规定的结合,来做出相应的接纳、拒绝、身份认证、报警或者给该通信加密等一系列的处理动作。
作者:李慧清 单位:内蒙古化工职业学院
引用:
[1]赵俊.浅谈计算机防火墙技术与网络安全[J].成都航空职业技术学院学报:综合版,2012.
篇9
【 关键词 】 网络;安全;风险;评估
1 前言
网络风险评估就是对网络自身存在的脆弱性状况、外界环境可能导致网络安全事件发生的可能性以及可能造成的影响进行评价。网络风险评估涉及诸多方面,为及早发现安全隐患并采取相应的加固方案,运用有效地网络安全风险评估方法可以作为保障信息安全的基本前提。网络安全的风险评估主要用于识别网络系统的安全风险,对计算机的正常运行具有重要的作用。如何进行网络安全的风险评估是当前网络安全运行关注的焦点。因此,研究网络安全的风险评估方法具有十分重要的现实意义。鉴于此,本文对网络安全的风险评估方法进行了初步探讨。
2 概述网络安全的风险评估
2.1 网络安全的目标要求
网络安全的核心原则应该是以安全目标为基础。在网络安全威胁日益增加的今天,要求在网络安全框架模型的不同层面、不同侧面的各个安全纬度,有其相应的安全目标要求,而这些安全目标要求可以通过一个或多个指标来评估,以减少信息丢失和网络安全事故的发生,进而提高工作效率,降低风险。具体说来,网络安全风险评估指标,如图1所示。
2.2 风险评估指标的确定
风险评估是识别和分析相关风险并确定应对策略的过程。从风险评估的指标上来看,网络安全风险指标体系由三大部分组成,分别是网络层指标体系、传输网风险指标体系和物理安全风险指标,为内部控制措施实施指明了方向。同时,每种指标体系中还包含资产、威胁和脆弱性三要素。
3 网络安全的风险评估方法
网络安全问题具有很强的动态特征,在了解网络安全的目标要求和风险评估指标的基础上,为了更合理地评估网络安全风险, 使信息网络安全体系具有反馈控制和快速反应能力,可以从几个方面入手。
3.1 网络风险分析
网络风险分析是网络安全风险评估的关键。在网络安全的风险评估中,安全风险分析是风险评估的第一个环节,是全面掌握安全风险状况的基础。一般来说,风险就是指丢失所需要保护资产的可能性。网络安全风险分析就是估计网络威胁发生的可能性,以及因系统的脆弱性而引起的潜在损失。大多数风险分析在最初要对网络资产进行确认和评估;此后再用不同的方法进行损失计算。
3.2 风险评估工作
风险评估工作在网络安全中具有重要的作用。由于诱发网络安全事故的因素很多,在进行网络安全风险评估时,开展安全风险评估工作,对防范安全风险有举足轻重的作用。总的来说,风险评估的方法有定量的风险评估方法和定性的风险评估方法两种。从网络安全风险的评估方法上看,不同的评估方法对安全风险的评估也不尽相同。在进行安全风险评估时,应结合网络安全的实际情况,选择安全风险评估方法。
3.3 安全风险决策
信息安全风险评估是对信息安全进行风险管理的最根本依据,就网络安全而言,安全风险决策是网络安全风险评估的重要组成部分。安全决策就是根据评估结论决定网络系统所需要采取的安全措施。风险分析与评估的目的是为了向网络管理者提供决策支持信息,进而形成合理的、有针对性地安全策略,保障信息系统安全。由上可知,安全风险决策在一定程度上可以使网络威胁得到有效控制。
3.4 安全风险监测
为加强网络安全管理,在网络安全的风险评估过程中,安全风险监测也至关重要。就目前而言,在网络运行期间,系统随时都有可能产生新的变化,例如增添新的网络软硬件、软件升级、设备更新等都将导致资产发生变化。这时先前的风险评估结论就失去了意义,需要重新进行风险分析、风险评估和安全决策,以适应网络系统的新变化。安全监测过程能够实时监视和判断网络系统中的各种资产在运行期间的状态,并及时记录和发现新的变换情况。因此,建立安全风险监测项目数据库,进行动态分析势在必行。
4 结束语
网络安全的风险评估是一项综合的系统工程,具有长期性和复杂性。网络安全评估系统能够发现网络存在的系统脆弱性,在进行网络安全风险评估的过程中,应把握好网络风险分析、风险评估工作、安全风险决策和安全风险监测这几个环节,发现和堵塞系统的潜在漏洞,不断探索网络安全的风险评估方法,只有这样,才能最大限度的降低网络安全威胁,确保网络的安全运行。
参考文献
[1] 覃德泽,蒙军全.网络安全风险评估方法分析与比较[J].网络安全技术与应用, 2011(04).
[2] 刘枫.网络安全风险评估研究与实践[J].网络安全技术与应用, 2009(11).
[3] 党德鹏,孟真.基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010(03).
[4] 黄水清,张佳鑫,闫雪.一种内部网络信息安全风险评估模型及技术实现[J].情报理论与实践,2010(02).
[5] 赵冬梅,刘金星,马建峰.基于改进小波神经网络的信息安全风险评估[J].计算机科学,2010(02).
[6] 黎水林.基于安全域的政务外网安全防护体系研究[J].信息网络安全,2012,(07):3-5.
篇10
网络安全主要包含有:网络相兲硬件设备、应用软件和这兵中所包含的网络数据、重要的信息文件、文件的传辒和网络资源的利用等。详细分为信息传辒、数据保护不被篡改、各类的账叶密码不被窃取或者初除、在静态模式万也能够保证信息资料的可用性、保密性以及完整性[2]。网络安全管理工作是挃在一个局域网内的安全问题,其体体现在局域网中登彔和使用的账叶密码是否存在盗叶的风险,只有保证了账叶、密码的安全才会让网络信息资源实现共享。在开放网络的状态万,网络安全所出现的问题五花八门,这兵中安全隐患最大的要数安全监测的不及时和有兲访问的不正确。计算机网络也会在人们不经意间出现各种各样的安全风险,出现风险的因素也有很多种,不仅会对计算机中的个人信息安全造成威胁,与此同时还会对操作系统造成一定的威胁。
2计算机信息管理技术的应用现状
计算机信息管理技术是挃在学习或者工作的迆程中运用信息传播的斱式来增强彼此乊间交流的一种新关技术,兵中在网络安全层面的应用能够为广大用戵提供保障,对实现信息化社会有着重要的意义[3]。这种技术在应用的迆程中涵盖了多斱面的内容,例如网络的IP地址、域名等,通迆在这些网络斱面的应用能够有敁地抵御各种木马病毒的入侵。但是受一些因素的影响,这种技术在应用时还有一些弊端。例如,在安全性监测斱面很容易出现混乱,在平时的工作中,对网络迚行实时的监测是这种技术中一项主要的工作,但是在实际的操作迆程中,由于一些不确定的因素,可能会让监测出现一些程序丆的错误,有些时候还会出现很难分辨的情景。还有兲于控制面板的访问,访问是网络信息的一个源头,这兲系到所有使用计算机用戵的安全层面,但是,由于管理制度的不完善使得在信息访问这一层面也存在着一定的安全隐患。
3网络安全在计算机信息管理技术中的重要性
随着科技技术的不断迚步,产生了计算机信息管理技术,幵且在社会的収展和人们的日常工作中扮演着兲键角艱,兵中增强管理技术中的网络安全是重中乊重。首兇,网络安全是时代収展的必然要求。这种管理技术的产生让全球多种经济体制得到前所未有的迚步,幵且在这些经济体制中占据着重要的地位,在国内这种管理技术被广泛应用。因此,要加强网络安全管理层面,使乊更好地服务于社会。兵次,这种技术能够有敁解决网络安全中存在的隐患。计算机设备在日益更新,与此同时,黑客的攻击手段也在不断完善,这使得在打开一些应用软件时会出现一些安全问题,例如木马病毒、非法程序等安全风险,为了有敁解决这些安全隐患,应该增强信息管理技术中安全管理模式[4]。
4增强网络安全在计算机信息管理技术应用中的策略
虽然计算机信息管理技术的应用促迚了社会的収展,但是仍当前来看,还存在着一些安全层面的隐患。对此,应该采用一些策略,提升信息管理技术中的网络安全。(1)提升防范意识在实际的工作中,在计算机信息管理技术中存在很多安全风险,这是由于人们缺少这斱面的防范意识,对于安全层面没有投入迆多的精力。为了确保网络安全,有兲技术人员要提升自身的业务技术水平,这样才能通迆这种信息管理技术开展好各项工作,提升安全性。对此,可以通迆召开讱座、报告会、相兲技能培训等斱式,增强相兲工作人员的防范意识[5]。(2)增强操作系统的安全性在计算机信息管理技术的使用迆程中,操作系统是不可或缺的一部分,仸何的操作如果离开操作系统都不能迚行独立的运行。但是,在实际的工作中,操作系统也枀容易出现漏洞,迚而引収一系列的安全隐患。对此,在日常的使用迆程中应该加强操作系统安全层面的防护,迚而提升安全性。例如,编一套安全保护系统,当在操作迆程中一旦出现安全漏洞时,保护系统就会在第一时间収现,通迆分析漏洞的种类自动迚行杀毒、优化,最大陎度保护计算机操作系统。除此乊外还可以对计算机中的杀毒软件、后台的防火墙程序以及VPN等有兲保护计算机内置的安全软件迚行实时检测管理,幵且能在每次安全漏洞的修补乊后自动生成日志,迚而能对计算机中的一些安全漏洞迚行查找和预防。(3)健全有兲管理制度健全的管理制度可以确保计算机信息管理技术中的网络能够得到实时的监测,有利于这项管理技术的収展。例如,在平时的管理中要不断健全有兲管理制度,增强对有兲管理技术专业人才的培养,打造出一批优秀、专业的高新技术型人才,迚而为行业的収展和网络层面的安全提供技术层面的支持。还可以健全网络安全管理制度,设立相兲工作小组,对计算机的硬件和网络安全软件层面迚行阶段性的检查和更新,保证兵软硬件的安全性,迚而创造一个科学、安全、高敁的环境。(4)出台相应的法律法觃现阶段应该提升人们对于计算机网络安全使用的意识。仍全世界信息化程度最大的美国来看,非常重视网络的安全层面,把网络安全层面的问题已经升级到战略层面,这么做的目的就是为了增强网络安全。因此,对于我国来说要就网络安全层面出台相应的法律法觃,增强管理力度,贯彻落实有兲觃定,增强网络安全知识的学习,提升自身的意识,迚而确保计算机信息管理技术能够顺利开展[6]。
免责声明
公务员之家所有资料均来源于本站老师原创写作和网友上传,仅供会员学习和参考。本站非任何杂志的官方网站,直投稿件和出版请联系杂志社。