威胁范文10篇

时间:2023-03-31 08:51:49

威胁范文篇1

Web;网络平安;平安威胁;平安防护

1引言

随着Internet的普及,人们对其依靠也越来越强,但是由于Internet的开放性,及在设计时对于信息的保密和系统的平安考虑不完备,造成现在网络的攻击和破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。WWW服务作为现今Internet上使用的最广泛的服务,Web站点被黑客入侵的事件屡有发生,Web平安新问题已引起人们的极大重视。

2Web的平安威胁

来自网络上的平安威胁和攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的平安威胁、对Web客户机的平安威胁和对通信信道的平安威胁三类。

2.1对Web服务器的平安威胁

对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑摘要:

2.1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不平安区域,被入侵后很轻易得到。

2.1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),假如数据库平安配置不当,很轻易泄密。

2.1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。

2.1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。

2.2对Web客户机的平安威胁

现在网页中的活动内容已被广泛应用,活动内容的不平安性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,假如这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到JavaApplet和ActiveX技术。

JavaApplet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根据平安模式所定义的规则来限制JavaApplet的活动,它不会访问系统中规定平安范围之外的程序代码。但事实上JavaApplet存在平安漏洞,可能被利用进行破坏。

ActiveX是微软的一个控件技术,它封装由网页设计者放在网页中来执行特定的任务的程序,可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在平安性上不如JavaApplet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源,这是非常危险的。

Cookie是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取有关用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对平安的。

2.3对通信信道的平安威胁

Internet是连接Web客户机和服务器通信的信道,是不平安的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的平安威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的平安威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。

3Web的平安防护技术

3.1Web客户端的平安防护

Web客户端的防护办法,重点对Web程序组件的平安进行防护,严格限制从网络上任意下载程序并在本地执行。可以在浏览器进行设置,如MicrosoftInternetExplorer的Internet选项的高级窗口中将Java相关选项关闭。在平安窗口中选择自定义级别,将ActiveX组件的相关选项选为禁用。在隐私窗口中根据需要选择Cookie的级别,也可以根据需要将c摘要:\windows\cookie下的所有Cookie相关文件删除。

3.2通信信道的平安防护

通信信道的防护办法,可在平安性要求较高的环境中,利用HTTPS协议替代HTTP协议。利用平安套接层协议SSL保证平安传输文件,SSL通过在客户端浏览器软件和Web服务器之间建立一条平安通信信道,实现信息在Internet中传送的保密性和完整性。但SSL会造成Web服务器性能上的一些下降。

3.3Web服务器端的平安防护

限制在Web服务器中账户数量,对在Web服务器上建立的账户,在口令长度及定期更改方面作出要求,防止被盗用。

Web服务器本身会存在一些平安上的漏洞,需要及时进行版本升级更新。

尽量使EMAIL、数据库等服务器和Web服务器分开,去掉无关的网络服务。

在Web服务器上去掉一些不用的如SHELL之类的解释器。

定期查看服务器中的日志文件,分析一切可疑事件。

设置好Web服务器上系统文件的权限和属性。

通过限制许可访问用户IP或DNS。

从CGI编程角度考虑平安。采用编译语言比解释语言会更平安些,并且CGI程序应放在独立于HTML存放目录之外的CGI-BIN下等办法。

4Web服务器平安防护策略的应用

这里以目前应用较多的Windows2000平台和IIS的Web服务器为例简述Web服务器端平安防护的策略应用。

4.1系统安装的平安策略

安装Windows2000系统时不要安装多余的服务和多余的协议,因为有的服务存在有漏洞,多余的协议会占用资源。安装Windows2000后一定要及时安装补丁4程序(W2KSP4_CN.exe),马上安装防病毒软件。

4.2系统平安策略的配置

通过“本地平安策略”限制匿名访问本机用户、限制远程用户对光驱或软驱的访问等。通过“组策略”限制远程用户对Netmeeting的桌面共享、限制用户执行Windows安装任务等平安策略配置。

4.3IIS平安策略的应用

在配置Internet信息服务(IIS)时,不要使用默认的Web站点,删除默认的虚拟目录映射;建立新站点,并对主目录权限进行设置。一般情况下设置成站点管理员和Administrator两个用户可完全控制,其他用户可以读取文件。

4.4审核日志策略的配置

当Windows2000出现新问题的时候,通过对系统日志的分析,可以了解故障发生前系统的运行情况,作为判定故障原因的根据。一般情况下需要对常用的用户登录日志,HTTP和FTP日志进行配置。

4.4.1设置登录审核日志

审核事件分为成功事件和失败事件。成功事件表示一个用户成功地获得了访问某种资源的权限,而失败事件则表明用户的尝试失败。

4.4.2设置HTTP审核日志

通过“Internet服务管理器”选择Web站点的属性,进行设置日志的属性,可根据需要修改日志的存放位置。

4.4.3设置FTP审核日志

设置方法同HTTP的设置基本一样。选择FTP站点,对其日志属性进行设置,然后修改日志的存放位置。

4.5网页和下载的平安策略

因为Web服务器上的网页,需要频繁进行修改。因此,要制定完善的维护策略,才能保证Web服务器的平安。有些管理员为方便起见,采用共享目录的方法进行网页的下载和,但共享目录方法很不平安。因此,在Web服务器上要取消所有的共享目录。网页的更新采用FTP方法进行,选择对该FTP站点的访问权限有“读取、写入”权限。对FTP站点属性的“目录平安性”在“拒绝访问”对话框中输入管理维护工作站的IP地址,限定只有指定的计算机可以访问该FTP站点,并只能对站点目录进行读写操作。

5结束语

通过对Web平安威胁的讨论及具体Web平安的防护,本文希望为用户在平安上网或配置Web服务器平安过程中起到借鉴功能。

参考文献

威胁范文篇2

AdHoc网络的安全及目标

在传统网络中,网络采用层次化体系结构,主机之间的连接是准静态的,具有较为稳定的拓扑,可以提供多种服务来充分利用网络的现有资源,包括路由器服务、命名服务、目录服务等。目前已经提出了一系列针对这类环境的安全机制和策略,如加密、认证、访问控制和权限管理、防火墙等。AdHoc网络不依赖固定基础设施,具有灵活的自组织性和较强的健壮性。AdHoc网络中没有基站或中心节点,所有节点都可以移动、节点间通过无线信道建立临时松散的连接,网络的拓扑结构动态变化。AdHoc网络由节点自身充当路由器,也不存在命名服务器和目录服务器等网络设施。根据应用领域的不同,AdHoc网络在体系结构、设计目标、采用的协议和网络规模上都有很大差别。尽管基本的安全要求,如机密性和真实性,在AdHoc网络中仍然适用。但是AdHoc网络不能牺牲大量功率用于复杂的计算,并要考虑无线传输的能耗和稀少无线频谱资源。另外,节点的内存和CPU功率很小,强安全保护机制难以实现。这些约束在很大程度上限制了能够用于AdHoc网络的安全机制,因为安全级别和网络性能是相关的。因此,传统网络中的许多安全策略和机制不能直接用于AdHoc网络,需要对现有的安全方法加以改进,并采用新的安全策略和方法。

AdHoc网络的安全目标与传统网络中的安全目标基本上是一致的,包括:数据可用性、机密性、完整性、安全认证和抗抵赖性。但是两者却有着不同的内涵。

首先,可用性是指既使受到攻击,节点仍然能够在必要的时候提供有效的服务。可用性定义为与网络安全相关的一个关键特性。可用性保证网络服务操作正常并能容忍故障,即使存在拒绝服务共计的威胁。可用性涉及多层:在网络层,攻击者可以篡改路由协议,例如将流量转移到无效的地址或关闭网络;在会话安全管理层,攻击者可以删除会话级安全信道中的加密;在应用层,密钥管理服务也可能受到威胁等;其次,机密性是保证特定的信息不会泄露给未经授权的用户。军事情报或用户账号等安全敏感的信息在网络上传输时必须机密、可靠,否则这些信息被敌方或恶意用户捕获,后果将不堪设想。该问题的解决需要借助于认证和密钥管理机制;第三,完整性保证信息在发送过程中不会被中断,并且保证节点接收的信息应与发送的信息完全一样。如果没有完整性保护,网络中的恶意攻击或无线信道干扰都可能使信息遭受破坏,从而变得无效;第四,关于安全认证,每个节点需要能够确认与其通信的节点身份,同时要能够在没有全局认证机构的情况下实施对用户的鉴别。如果没有认证,攻击者很容易冒充某一节点,从而得以获取重要的资源和信息,并干扰其他节点的通信;第五,抗抵赖性用来确保一个节点不能否认它已经发出的信息。它对检查和孤立被占领节点具有特别重要的意义,当节点A接收到来自被占领节点B的错误信息时,抗抵赖性保证节点A能够利用该信息告知其他节点B已被占领。此外,抗抵赖性对于商业应用中保证用户的利益至关重要。

AdHoc网络的安全策略和机制

传统的安全机制,例如认证协议、数字签名和加密,在实现AdHoc网络的安全目标时依然具有重要的作用。

1.防止信息窃取攻击

使用多跳的无线链路使AdHoc网络很容易受到诸如被动窃听、主动入侵、信息假冒等各种信息窃取攻击。被动窃听可能使敌方获取保密信息;主动窃取攻击中敌方可以删除有用信息、插入错误信息或修改信息,从而破坏了数据的可用性、完整性、安全认证和抗抵赖性。对付被动窃听攻击,可以根据实际情况采用IPSec中的安全套接字协议(SSL)或封装安全净荷(ESP)机制。封装安全净荷可以为不能支持加密的应用程序提供端到端的加密功能,它不仅可以对应用层数据和协议报头加密,还能对传输层报头加密,从而可以防止攻击者推测出运行的是那种应用,具有较好的安全特性。为对付主动攻击,可以采用带有认证的端到端加密的方法。

2.加强路由协议安全

多数MANET路由协议能够适应网络环境的快速变化。由于路由协议负责为节点指定和维护必要的路由结构,必须防止机密性、真实性、完整性、抗抵赖性和可用性的攻击。如果路由协议受到恶意攻击,整个AdHoc网络将无法正常工作。所以,必须提供相应的安全机制,以便保护AdHoc网络路由协议的正常工作。但是,目前已提出的用于AdHoc网络的路由协议大都没有考虑这个问题。在开放的环境中保护路由流量是非常重要的,以便通信各方的身份和位置不被未授权的实体所了解。路由信息必须防止认证和抗抵赖性攻击,以便验证数据的来源。

路由协议的安全威胁来自两个方向:一是网络外部的攻击者通过发送错误的路由信息、重放过期的路由信息、破坏路由信息等手段,来达到致使网络出现分割、产生无效的错误路由、分组无谓的重传,网络发生拥塞并最终导致网络崩溃的目的,攻击者还可以通过分析被路由业务流量来获取有用信息;二是网络内部的攻击者可以向网内其他节点错误的路由信息和丢弃有用的路由信息。两种攻击都能造成网络中合法节点得不到应有的服务,因此也可以看作为一种拒绝服务攻击。可以使用数据安全中的各种加密机制来解决第一种威胁,比如带有时间戳的数字签名。解决第二种威胁较为困难,对路由信息进行加密的机制不再可行,因为被占领的节点可以使用合法的私有密钥对路由信息进行签名。

3.安全认证

不同的应用环境可以采用不同的认证机制。通过使用便携式电脑组建AdHoc网络来召开临时会议的应用环境中,与会者彼此之间通常比较熟悉并彼此信任,会议期间他们通过手提电脑通信和交换信息。与会者可能没有任何途径来识别和认证对方的身份,例如,他们既不共享任何密钥也没有任何可供认证的公共密钥。此时,攻击者可以窃听并修改在无线信道上传输的所有数据,还可能冒充其中的与会者。为此,可以采用由Asokan等人提出的基于口令的认证协议(PBA),它继承了加密密钥交换协议(EncryptedKeyExchange)的思想。在PBA中,所有的与会者都参与会话密钥的生成,从而保证了最终的密钥不是由极少数与会者产生的,攻击者的干扰无法阻止密钥的生成。同时,PBA还提供了一种完善的口令更新机制,与会者之间的安全通信可以基于动态改变的口令来建立。按照这种方式,即使攻击者知道了当前的口令,他也无法知道以前的和将来的口令,从而进一步减少了信息泄密的概率。

4.密钥管理

和任何其他分布式系统一样,正确的使用密钥管理系统对于AdHoc网络的安全性十分重要。需要一种与情景相关的高效的密钥管理系统。节点通过协商使用共享密钥或交换公钥来加密数据以防窃听。对于快速变化的AdHoc网络,密钥的交换可能需要按需进行而不能假设实现协商好的密钥。而对拓扑变化较慢的小型AdHoc网络,密钥可以进行协商或手工配置。如果采用公钥体系,整个保护机制依赖于私钥的安全性。由于节点的物理安全性较低,私钥必须秘密地存储在节点中,例如使用一个系统密钥加密。但是这并非一个动态的AdHoc网络希望的特征,因此需要正确的硬件保护(如智能卡)或者将密钥分布到多个节点。单独采用硬件保护也是不够的,集中式管理不可行,因此希望采用分布式密钥管理机制。

AdHoc网络中,数据的完整性和抗抵赖性一般也需要基于某种加密算法来实现。加密协议总体上可以分为两大类:私有密钥机制(如DES和IDEA)和公开密钥机制(如RSA)。但是面临的挑战是密钥的管理。如果采用私有密钥机制,则每个需要通信的节点之间都需要一个秘密密钥,所需管理的密钥数目为N(N-1)/2,其中N是节点数。对于规模较大的AdHoc网络而言,难以实施有效的密钥管理。因此通常采用公开密钥机制,但是由于没有中心节点和证书机构,密钥的管理仍很困难。一种解决密钥管理的方法是使用用户团体来代替证书权威机构,并在节点中分配证书目录。

5.访问控制

在AdHoc网络中同样存在控制对网络的访问以及控制访问网络提供的服务的需求。在网络层,路由协议必须保证不允许非授权节点加入网络,保证没有敌对节点加入和离开网络而不被检测到。在应用层,访问控制必须保证非授权用户不能访问服务。访问控制常与身份识别和认证相关联,确保合法用户有权访问服务。在一些系统中可能不需身份识别和认证,节点通过证书来访问服务。根据不同的网络结构和安全级别,访问控制的实现方式也不同。集中式的低安全级别网络,可以采用服务器控制的方式,用户ID加密码。

6.信任问题

在对安全敏感的AdHoc网络应用环境中,由于节点容易受到攻击,被俘获的可能性也较大,因此必须要建立适当的信任机制。在AdHoc网络中,信任问题是中心问题,我们不能信任媒介,必须借助密钥。因此一个基本的问题是如何生成可信任的密钥而不依赖受信任的第三方。AdHoc网络是一个动态自组织临时网络,不能保证网络中各个节点持有被其他节点信任的公钥,并且它们也无法出示可以互相信任的证书,一种策略是允许节点之间委托信任,已经建立信任关系的节点能够向组中其他成员扩展这种信任。

7.网络操作和服务的安全性

威胁范文篇3

关键词:物联网;信息安全威胁;安全防护策略

狭义上理解,物联网是指物-物互联的网络,即利用信息感知设备(例如射频识别RFID、GPS、激光扫描装置、红外感应装置等)获取物品数据和信息,以互联网为媒介,实现物品的智能识别、定位、跟踪、监控和管理[1]。广义上说,物联网不局限于物-物互联,而是将一切事物数字化、网络化,在物-物之间、人-物之间、人-环境之间实现信息空间与物理空间的充分融合和高效信息交换[2]。物联网的发展和技术更新既带动了经济发展,方便了我们的生活,也存在漏洞、网络攻击、数据安全等亟待解决的多种威胁[3]。因此,本文对物联网信息安全威胁与安全防护策略的实现进行了分析。

1物联网信息安全威胁与安全需求

1.1物联网系统架构

物联网一般采用三层架构:由传感器、RFID等采集数据的设备构成感知层;由信息接入、数据汇聚和核心交换等网络设备构成网络层;由数据分析、计算等管理功能抽象的应用层[4]。三层架构实现了物联网从信息采集、信息传输到信息处理的完整过程,但其面对的信息安全威胁也与三层架构有着密切关系,下面围绕这三层架构进行分析。

1.2物联网常见信息安全威胁

物联网之所以会面对各种安全威胁,主要原因是系统中存在漏洞,攻击者利用这些漏洞进行攻击和非法入侵,而为了达到攻击目的,攻击者常常借助病毒、木马、恶意软件等手段[5]。例如攻击者使用僵尸病毒,通过自动化脚本组合出物联网终端节点用户名和密码,从而篡改设备配置,使之成为僵尸节点。随着越来越多的终端节点设备被破解,庞大的僵尸网络逐渐形成。根据物联网三层结构特点,各层常见信息安全威胁如图1所示。

1.3物联网信息安全需求

根据物联网架构层次特点及威胁来源,信息安全需求主要包括以下几方面:第一,节点安全需求。如图1显示的情况,节点自身易受到各种攻击,譬如物理攻击、恶意注入、篡改假冒等,因而需加强节点防护措施。第二,数据安全需求。数据采集是物联网感知层的主要功能,攻击者通过窃听、篡改、伪造数据方式进行攻击,所以需对采集的数据加以保护。第三,网络安全服务需求。数据传输是网络层的重要功能,为避免网络拥塞和拒绝服务,故有安全服务需求。第四,轻量高效的安全需求。通常,物联网节点设备的计算能力、存储容量、电池电量等有一定限制,不适合运行复杂、能耗高的安全系统,所以轻量化、能耗低、效率高是基本需求。

2物联网信息安全防护策略及实现

2.1物联网信息安全防护策略

第一,感知层安全防护策略。感知层包含各类传感器、RFID、摄像头及多种智能设备,这些设备大小、功能各异,面对的安全威胁也多种多样,故需从硬件、接入、操作系统、应用等多个环节入手,确保硬件安全、接入安全、操作系统安全和应用安全,保证数据不被篡改和未授权获取,防范非法侵入和攻击,保证操作系统升级更新过程安全可控,应用软件行为受到监控。第二,网络层安全防护策略。物联网采用无线局域网、窄带物联网络、蜂窝移动网络、无线自组网络等多种接入技术,面对的安全威胁也复杂多样,需从身份认证、数据完整性保护、数据传输加密操作、网络通信安全感知等方面进行加强,包括引入身份认证机制、强化终端数据完整性保护、禁止明文传输(即加密处理)、跟踪监控通信网络行为等策略。第三,应用层安全防护策略。物联网内会产生海量数据,配置大量服务资源,为避免攻克一点而全网崩溃的局面的出现,应采用去中心管理系统,即分布式数据管理系统,同时配置系统加固、漏洞检测、安全审计等功能,强化安全防护能力。对于采用云计算的应用,为防范各种攻击行为,可采取设置安全基线、自动检测、不定期扫描漏洞和系统更新、数据统计分析、安装防病毒软件等策略,并采取业务分级保护措施。

2.2物联网信息安全防护框架

结合物联网信息安全防护策略,构建应用于多种场景、不同构架层次的防护框架,如图2所示。感知层安全防护的重点是保护终端设备安全,为此根据防护策略需采取多种防护技术,防御攻击者借助僵尸病毒发起攻击是关键环节。网络层安全防护的重心是保障数据传输安全,其中核心是保障通信的安全,保护通信可采取通信加密和认证的方式。应用层安全防护的重点是保护通信服务器安全,为此可采取异常流量监测和通信协议深度包检测的方式,发现异常及时报警,以防范攻击规模扩大。

2.3物联网信息安全防护策略的实现

2.3.1感知层信息安全防护策略的实现感知层内分布着大量节点终端设备,攻击者主要通过端口扫描和暴力破解方式进行攻击,为实现感知层信息安全防护策略,可从加强端口扫描检测和暴力破解检测做起。检测端口扫描可部署入侵检测系统(IDS),其原理是对节点终端设备收集的数据进行分析,从中发现攻击信息,识别攻击行为,进而判断是否存在入侵行为,有则立即采取措施避免攻击扩大。确定入侵行为后向防火墙报警,防火墙实时阻断端口扫描数据包。防御暴力破解攻击可利用防火墙工具,通过限制相关服务的登录次数来防御,因为暴力破解需通过大量尝试获得正确的登录用户名和密码,设置登录失败次数的阈值(例如3次),防火墙就会自动屏蔽攻击者的IP地址。为避免合法用户因输入错误而被防火墙屏蔽,可采取设置白名单的措施。2.3.2网络层信息安全防护策略的实现网络层信息安全防护可采取通信加密和身份认证策略。现代加密算法有对称加密算法和非对称加密算法之分,前者加密和解密使用同一密钥,后者加密和解密使用不同的密钥。对称加密算法的优点是加解密快速,但用户数量过多时密钥管理负担重,AES、DES或3DES是典型的对称加密算法。非对称加密算法复杂,安全性高,但相对对称加密算法来说加解密速度比较慢,RSA是典型的非对称加密算法。身份认证策略也是基于密码学理论实现的,主要基于数字证书或公钥、身份标识认证,例如基于数字证书的身份认证由发证机构(CA)用私钥对身份信息(用户名、公钥)、证书机构名称、证书有效期进行数字签名,再加上用户身份信息就形成了数字证书。2.3.3应用层信息安全防护策略的实现应用层信息安全防护主要是检测深度包和监测异常流量。深度包检测是对通信协议进行解析和访问控制,拒绝不符合通信协议及特征异常的数据包。监测通信流量的通信系统,一旦发现异常数据包,即报警处理。

3结语

通常,物联网由感知层、网络层和应用层三层架构组成,各层具有不同的功能与特点,面对的安全威胁也不尽相同。为应对多种安全威胁,提出了物联网节点、数据、网络安全服务、轻量高效等安全需求。针对物联网架构不同层次安全威胁,各层次有其独特的安全防护策略。为实现这些安全防护策略,需构建安全防护框架,并在框架指导下确立各层次安全防护策略的实现方法。

参考文献:

[1]王斌.工业物联网信息安全防护技术研究[D].成都:电子科技大学,2018:1.

[2]骆汉光.面向物联网的轻量级安全协议及关键技术研究[D].成都:电子科技大学,2019:1-4.

[3]杨威超.数据驱动的物联网安全威胁检测与建模[D].郑州:中国人民解放军战略支援部队信息工程大学,2019:1-2.

[4]钮鑫,杨小来.物联网系统安全威胁分析与研究[J].科技通报,2019,35(5):132-137.

威胁范文篇4

关键词:信号博弈;网络安全;威胁;评估

随着网络环境的不断变化,各种网络攻击手段也在更新换代,给网络环境造成了很大的安全威胁,因此做好网络安全威胁评估尤为重要。安全威胁的造成与网络信息系统本身的漏洞存在着联系,防御性为不足,攻击行为过强,也会决定安全威胁的产生。传统的安全威胁评估方法主要有这样几种:基于IDS的风险漏洞评估方法、基于攻击模式图的评估方法、基于病毒传播模型的评估方法。这些风险评估方法只是从防御系统本身进行静态分析,没有综合考虑攻击方的攻击策略和预算对抗结果,信息安全评估不够准确、合理。同时,各种网络安全威胁随着技术的更新也在不断提升,传统的安全威胁评估方法必将被淘汰,研究一种全新的、准确的安全评估方法至关重要。

1网络安全威胁的基本概述

网络安全威胁主要有两个方面:病毒入侵、黑客攻击。病毒入侵主要在网页、网站系统中进行传播,传播的速度非常快,影响的范围非常广泛。它通常隐藏在网页和网站代码中,当用户点击进入某个网页时,病毒就会进入网络系统,对网络信息系统构成破坏,进而影响计算机正常运行。一般利用360和金山毒霸等杀毒软件清除病毒,但是有的病毒过于厉害,杀毒软件无法彻底清除,所以必须重视网络病毒的危害。相比于病毒入侵来说,黑客攻击危害更大,可以从根本上破坏网络系统,导致信息系统瘫痪,计算机报废,增加了计算机的维修成本,一些重要数据也会因此丢失。黑客攻击方式主要分为两种:一种是非法入侵,一种是拒绝服务(DOS)。非法入侵主要是黑客直接通过网络系统漏洞侵入一些计算机内部网络,并对系统中的数据资源进行盗取、损坏等攻击行为,例如:有的黑客非法入侵进入银行网络系统内部,盗取存款人信息,窃取钱财。拒绝服务主要是破坏网络系统,导致计算机网络瘫痪,主要目的为了阻止网络系统进行正常运行和操作。这些网络安全威胁都对人们的生产生活造成了很大的危害。

2网络安全威胁态势分析技术

2.1.融合数据的技术

融合数据只要是把网络系统中的各个方面的数据资料进行分析,组合,找出其中的关联性并进行融合处理。对当前网络中的运行状况和带有威胁的数据位置进行确认,最终得到准确、合理的结果。在网络系统中,有多个安全信息点设备,可以搜集到不同类型的安全信息,然后为融合数据提供操作基础。融合数据主要分为三个级别,分别是数据级融合、决策级融合和特征级融合。在数据集融合中,处理的信息量非常大,要求处理数据的精确性,对计算机系统的硬件要求比较高。当进行到决策级融合时,处理的信息量就比较少了,大多采用模糊抽象层次分析,因此要求的数据进度弱一些,对设备的要求也低一点。在评估网络安全威胁的过程中,融合数据可以起到很好的安全威胁态势分析作用,在融合数据方面的技术有有贝叶斯推理技术和DS证据理论技术。

2.2分析威网络威胁态势值

评估网络风险主要考虑:网络数据资源、威胁的等级和网络漏洞。为了对威胁态势值进行一个准确的计算,首先必须量化各个基本组成因素,然后把网络的运行情况和安全事故发生的频率转换成相关数据。最后建立态势值分析表,进行直观地观察,测算网络威胁程度,对网络状况有一个清晰地认识。在分析威胁态势值中,主要运用到层次分析法和抽象模糊层次分析法。

2.3层次分析法

目前,层次分析法在很多计算分析领域中得到运用,这种方法可以使分析和计算过程更加简单化,在分析中导入判断矩阵,可以帮助决策者更加精确地进行分析,层次分析法中层次化明显,结构条理清晰、明确,能够把一些复杂的问题分成一层层的简单问题,然后单独计算解决,最后进行统计总结,使计算过程更加精确。但是也存在一些缺点,当处于同一个层次的数据太多时,很容易混淆不清,判断矩阵得出的结果很难一致化,容易对决策者的判断造成干扰。当决策者的思维模式和判断矩阵的实际数据存在差异时,最后的计算结果就会缺乏准确性,没有科学证明,缺少说服力度。由于层次分析法存在这些缺陷,所以结合使用抽象模糊层次分析法更加有效。

2.4抽象模糊层次分析法

抽象模糊层次分析法使判断过程更加简化,通过建立模糊矩阵的方式把数据进行定量转换,使层次分析法中的一些具体问题得到解决。其主要分为四个解决步骤:1.首先设定隶属函数。在实际操作中通对每个评估数据设定隶属函数,可以确定模糊界限。2.建立模糊矩阵。对网络系统中的各个风险进行评估。3.权重模糊矩阵。在网络安全威胁中,一些高风险因素造成的风险等级比较高,因此必须重视风险级别高的因素。4.计算模糊综合评价。对单项风险因素进行评价和确定权重后,会得到两个不同的模糊矩阵,然后通过模糊综合评价模型计算出模糊综合评估结果。

3信号博弈网络安全威胁评估方法

3.1构建网络攻防信号的博弈模型

在构建网络攻防信号的博弈模型过程中,首先把攻击者作为信号发送者,防御者作为信号接收者。防御者开始对攻击者的安全威胁类别形成一种先验理念,然后通过安全防火墙和IDS等防御技术获取对抗过程中的攻击信号,在攻击信号中不仅具有真实的攻击信息,而且也具有虚假的攻击信息,然后借助攻击信号对攻击类别进行概率修正,对攻击者的安全威胁类别形成一种后验理念。最后通过后验理念预测攻击者的威胁类别,从而实施合理的安全防御。

3.2完美贝叶斯均衡求解算法过程

由于不完全信息的动态博弈的均衡在发生变化,所以求解过程相比较于静态博弈更加困难。本文对攻防信号的博弈模型进行完美贝叶斯均衡求解,其具体过程和步骤如下的:1.在防御者信号的每个不同的信息子集上建立后验信念测算p(t|m)。2.求根据防御者信号推断存在的最优反应方法集。3.求根据攻击者推断存在的最优方法。4.求根据网络攻防信号博弈模型依存的完美贝叶斯均衡结果。

3.3网络安全威胁评估

在网络安全的博弈过程中,攻防双方都希望利用自己的技术方法使结果优势最大化,因此最后的博弈结果都将是完美贝叶斯均衡。攻击者不会自动改变攻击行为和攻击信号,防御者也不会改变自己的防御行为和防御信号。如果双方的攻防行为脱离了均衡值,就会导致行动的最后结果降低收益。完美贝叶斯均衡的最终结果存在这些类型:1.攻击者的类型不同,但是选择一样的攻击信号,造成了混同均衡。2.攻击者的类型不同,同时选择不一样的攻击信号,造成了分离均衡。3.防御者随机地选择防御信号,造成了准分离均衡。信号博弈是不完全信息博弈模型,综合考虑了攻防二者之间不熟悉对方的信息情况,因此更加适合于实际网络。静态博弈在实际攻防中要求二者之间同时做出选择,这一点不满足实际网络。信号博弈作为一种动态博弈模型,能够考虑到攻防二者之间的博弈顺序,满足实际网络要求。如果在信号博弈中忽略了攻击者的信号,将会导致信号博弈变成不完全信息静态博弈。不完全的信息静态博弈中的防御者一般先验后判断,不能更改预设,无法修改实际中的误差,不适合动态信号博弈,最终的评估结果也不准确。所以必须构建合适的网络攻防信号博弈模型,在博弈过程中,防御者可以针对攻击信号先验再判断攻击类型,然后对防御信号进行修改,保证了评估结果的准确性。

4总结语

传统的静态网络安全威胁评估方法从自身出发,评估的结果准确性不足,不能合理地运用到实际操作中。本文提出了一种动态评估方法:网络攻防信号博弈模型,这种评估方法可以防御者的角度出发,充分应对攻击者信息,为防御者创造均衡的信号博弈收益,修正后验的理念,能够有效地评估攻击者的威胁。另外,网络威胁态势值的分析也是至关重要的,必须选择合适的技术进行分析,为网络安全威胁的评估提供数据支持。

作者:甘露 林莉芸 单位:信阳职业技术学院数学与计算机科学学院

参考文献:

[1]王青峰,范艳红.网络安全威胁态势评估与分析技术研究[J].计算机光盘软件与应用,2012,02:128-129.

威胁范文篇5

关键词:网站;安全;防护

1网站技术简介安全威胁的来源

1.1WWW技术简介

WorldWideWeb称为万维网,简称Web。分成服务器端、客户接收机及通讯协议三个部分。

1.1.1服务器(Web服务器)

服务器结构中规定了服务器的传输设定、信息传输格式及服务器本身的基本开放结构。Web服务器的作用就是管理这些文档,按用户的要求返回信息。

1.1.2客户接收机(Web浏览器)

客户机系统称为Web浏览器,用于向服务器发送资源索取请求,并将接收到的信息进行解码和显示。Web浏览器是客户端软件,它从Web服务器上下载和获取文件,翻译下载文件中的HTML代码,进行格式化,根据HTML中的内容在屏幕上显示信息。

1.1.3通讯协议(HTTP协议)

Web浏览器与服务器之间遵循HTTP协议进行通讯传输。HTTP(HyperTextTransferProtocol,超文本传输协议)是分布式的Web应用的核心技术协议,在TCP/IP协议栈中属于应用层。它定义了Web浏览器向Web服务器发送索取Web页面请求的格式,以及Web页面在Internet上的传输方式。

1.2服务器安全威胁

对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:

Web服务器操作系统本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要文件,甚至造成系统瘫痪。

Web数据库中安全配置不完整,存在弱口令或被数据库注入等安全漏洞,导致数据丢失或服务中断。

Web服务器上的数据存储结构不合理,没有划分安全区域或重要数据没有存放在安全区域,导致被侵入。

Web服务器上运行的程序存在安全漏洞,或应用程序所需要的权限过高没有优化,容易被黑客侵入。

1.3客户端安全威胁

现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。主要用到JavaApplet、ActiveX、Cookie等技术都存在不同的安全隐患。

1.4数据传输中的安全威胁

Internet是连接Web客户机和服务器通信的信道,是不安全的。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。

2WEB安全保护的原则

2.1实用的原则

针对网站架构,网站安全问题主要分为以下四个方面:服务器安全、边界安全、Internet和Extranet上的安全,在攻击行为发生前,做到防患于未然是预防措施的关键。

2.2积极预防的原则

对WEB系统进行安全评估,权衡考虑各类安全资源的价值和对它们实施保护所需要的费用,通过评估,确定不安全情况发生的几率,采用必要的软硬件产品,加强网站日常安全监控。

2.3及时补救的原则

在攻击事件发生后尽快恢复系统的正常运行,并找出发生攻击事件问题的原因,将损失降至最低,并研究攻击发生后应对措施。

3建立安全的Web网站

3.1合理配置主机系统

3.1.1仅提供必要的服务

默认安装的操作系统都有一系列常用的服务。例如UNIX系统将提供Finger、Sendmail、FTP、NFS、IP转发等,WindowsNT系统将提供RPC、IP)转发、FTP、SMTP等。而且,系统在缺省的情况下自动启用这些服务,或提供简单易用的配置向导。为此,在安装操作系统时,应该只选择安装必要的协议和服务;对于UNIX系统,应检查/etc/rc.d/目录下的各个目录中的文件,删除不必要的文件;对于Windows系统,应删除没有用到的网络协议,不要安装不必要的应用软件。一般情况下,应关闭Web服务器的IP转发功能。

对于专门提供Web信息服务(含提供虚拟服务器)的网站,最好由专门的主机(或主机群)作Web服务器系统,对外只提供Web服务,没有其他任务。这样,可以保证(1)使系统最好地为Web服务提供支持;(2)管理人员单一,避免发生管理员之间的合作不调而出现安全漏洞的现象;(3)用户访问单一,便于控制;(4)日志文件较少,减轻系统负担。

对于必须提供其他服务,则必须仔细设置目录、文件的访问权限,确保远程用户无法通过Web服务获得操作权限。

3.1.2使用必要的辅助工具,简化安全管理

启用系统的日志(系统帐户日志和Web服务器日志)记录功能。监视并记录访问企图是主机安全的一个重要机制,以利于提高主机的一致性以及其数据保密性。

3.2合理配置Web服务器

在UnixOS中,以非特权用户而不是Root身份运行Web服务器。

(1)设置Web服务器访问控制。通过IP地址控制、子网域名来控制,未被允许的IP地址、IP子网域发来的请求将被拒绝;

(2)通过用户名和口令限制。只有当远程用户输入正确的用户名和口令的时候,访问才能被正确响应。

(3)用公用密钥加密方法。对文件的访问请求和文件本身都将加密,以便只有预计的用户才能读取文件内容。

3.3设置Web服务器有关目录的权限

为了安全起见,管理员应对”文档根目录“和“服务器根目录”做严格的访问权限控制。

服务器根目录下存放日志文件、配置文件等敏感信息,它们对系统的安全至关重要,不能让用户随意读取或删改。

服务器根目录下存放CGI脚本程序,用户对这些程序有执行权限,恶意用户有可能利用其中的漏洞进行越权操作。

服务器根目录下的某些文件需要由Root来写或者执行,如Web服务器需要Root来启动,如果其他用户对Web服务器的执行程序有写权限,则该用户可以用其他代码替换掉Web服务器的执行程序,当Root再次执行这个程序时,用户设定的代码将以Root身份运行。

3.4安全管理Web服务器

Web服务器的日常管理、维护工作包括Web服务器的内容更新,日志文件的审计,安装一些新的工具、软件,更改服务器配置,对Web进行安全检查等。

威胁范文篇6

盛大文学自与移动运营商合作以来,无线业务收入急剧增长,2011年全年达到1.74亿元,同比增长188.2%。同年盛大文学成为三大移动运营商阅读基地最大的内容提供商,同时,也是中国移动手机阅读基地最大付费内容供应商。盛大文学的这些移动业务收入主要来自向移动运营商的阅读基地提供版权内容的运营分成。

1.移动互联网战略现状概述云中书城现已推出Android客户端、iPhone客户端、PC客户端、云中书城Web站、云中书城手机WAP站等移动互联网终端,通过电子商务平台整合丰富图书资源,方便读者随时随地阅读电子书。其中Android客户端一经推出,即在优亿市场等四个重要的安卓应用市场夺冠,并且安装量猛增。iphone客户端推出后,其高居AAPstore排行榜。而云中书城WP7版面问世,将进一步深化盛大文学移动互联网战略。盛大发力移动互联网无疑丰富了移动运营商的客户端,同时也进一步宣传了盛大文学,提升市场占有率和行业竞争力。

2.手机互联网阅读体验手机互联网阅读拥有全新的UI和交互体验,可控的书架同步,可以自定义书签进行管理,更方便的图书查找和专题推荐。多数用户反映手机互联网阅读有更流畅、愉悦的阅读体验和更直接的交互体验。这种更加便捷亲切的教会体验大大增加了盛大文学的用户黏性。

3.盈利现状自移动阅读基地运营以来截至2011年底总访问用户数1.15亿;2011年年度总访问用户数6800万。

其中总付费用户数2100万;月均pv16亿;在原创畅销总榜前十中占比60%,在原创畅销总榜前100占比50%。移动阅读业务增长迅猛,盛大文学2011年无线业务收入达到1.74亿元(2009年该收入还只有576.3万元),而总收入为7.01亿元,占比24.82%。说明移动运营商对盛大文学的影响不可小视。

二、移动互联网时代盛大文学与移动运营商合作模式面临威胁分析

盛大文学的移动业务收入主要来自移动运营商的阅读基地提供版权内容的运营分成。截止2011年底,其移动运营基地总访问量达到1.15亿,2011年用户访问数达到6800万,总付费2100万。同时盛大文学占整个中移动手机阅读收入的50%以上,已提供中移动手机阅读基地60%内容,成为中国移动手机阅读基地最大的付费内容提供商。

随着盛大文学公司与中国移动公司合作的深入,盛大文学移动业务收入对移动运营商提供的利润分成的依赖程度日益加深,同时日益变化的移动互联网时代也为盛大文学发展埋下了众多的潜在威胁。

1.智能手机快速普及导致运营商移动增值业务受到冲击,盛大文学主要依靠移动运营商分成的盈利模式受到挑战。在智能手机普及以前,消费者移动阅读主要依赖运营商服务,随着智能手机功能的提升,现在读者可以便捷地通过智能手机下载丰富的阅读内容。自2011年下半年中国移动运营商的阅读基地业务增速已经趋缓。作为中国移动移动阅读基地最大的内容提供商,盛大文学面临的威胁日益严重,如何保证来自运营商的巨大收入已成为盛大文学急需考虑解决的问题。

2.盛大文学与移动运营商合作模式存变数,面临运营商独立开发数字版权威胁。移动运营商近年来一直在重新研究其各大基地业务,一是希望向上收权,二是实现运营商全国统一管理。

3自2010年四川移动数据部原总经理、中国无线音乐运营中心总经理李向东潜逃事件爆发后,中移动对各大音乐基地进行整顿,导致一大批靠音乐基地生存的公司倒闭。自去年开始出版行业就盛传移动运营商要抛弃众多CP,独立开发数字版权。随着移动增值业务趋缓,移动运营商寻求必然改变,同时无风不起浪,盛大文学面对变化的市场要做到防患于未然。

3.盛大文学与移动运营商各自独立发展的机遇与挑战分析盛大文学独立发展机遇:(1)网络文学内容提供处于垄断地位。(2)拥有大量的读者,由于阅读黏性读者短时间很难改变阅读对象。(3)文学作品内容与移动阅读基地读者收入、阅读口味匹配。盛大文学独立发展挑战:(1)缺乏像中移动手机阅读基地成熟的收费结算体制不同,需要重新培养智能手机用户付费阅读的习惯。(2)发展独立移动终端缺乏必要的经验和硬件支持。移动运营商独立发展机遇:(1)可以利用巨大利润分成吸引作家。目前网络作家可以从盛大文学分到11%-13%的利润,独立发展后作家利润可达40%。(2)移动阅读基地地位稳固,经验丰富。移动运营商独立发展挑战:(1)缺乏独立运营内容经验,独立运营要组建庞大的队伍去处理相关事宜,并不擅长。(2)触及众多中间商利益,阻力大。(3)体制原因导致经营内容缺乏市场竞争力。

三、盛大文学移动业务面对威胁必须利用多项措施寻求突破。

现代市场千变万化,面对各类潜在威胁,盛大文学必须谋求自身变革来获得自身发展。具体需要做到以下几点:

1.盛大文学必须提高企业品牌、文学作品品牌认可度,增强网络作家对企业的忠诚度,实现企业吸引作家优势多样化。现代企业中品牌既代表一个企业的形象,也是企业重要的资源。盛大文学面对挑战必须依靠现有的市场优势,提升企业品牌的社会认知度,为作家提供更多福利措施来提升网络作家对盛大公司的忠诚度,防止收入成为吸引网络作家唯一的手段。同时开发更多优秀的网络文学作品,增强受众对企业的忠诚度。

2.重视网络文学作家社会地位,为提升其社会地位提高提供渠道和方法。网络作家是网络文学作品的创造者,也是保持网络文学创新力的源泉。在发展过程中,盛大文学必须重视网络作家的社会地位,为他们提供宣传机会、打造网络作家名片等多种方式来提升他们的社会认可度,改变现在对网络文学作家低俗化的社会偏见。

威胁范文篇7

山西中煤东坡煤业有限公司隶属中煤集团股份公司,矿井管理由中煤集团进出口公司,地理位置位于山西省朔州市朔城区下团堡乡刘家口村西北部,行政区划隶属朔州市朔城区及平鲁区所辖。矿井设计生产能力150万吨/年,主要环节预留生产能力300万吨/年。

一、地质、水文地质概况

东坡煤矿及扩区位于神头泉流域径流-排泄区,七里河在本区西南边界外斜穿而过,该河是平朔矿区主要河流之一,发源于西部西石山脉山麓石灰岩山区,河流全长约37km,最大洪峰流量为22m3/s。本区内较大沟谷为窑沟,从东部横贯南北,平时流量很小,雨季洪峰流量较大,沿途下渗。由于井口地处黄土梁上,洪峰到来之时不受其影响。本区煤层均位于最低侵蚀基准面之下。

1.含(隔)水层组

(1)含水层组:井田内依据地下水的含水介质类型可划分为两大类,即碳酸岩岩溶裂隙含水层组和碎屑岩裂隙含水岩组。

(2)主要隔水层组:石炭系中统本溪组隔水层、石炭系上统太原组及二叠系隔水层和第三系上新统隔水层。

本矿井水文地质类型为水文地质中等类型。

2.矿井涌水量:根据本井田勘探地质报告预计的矿井涌水量,产量为150万吨时矿井涌水量为150m3/h,最大涌水量200m3/h。达到300万吨到时产后矿井正常涌水量200m3/h,最大涌水量300m3/h。试生产期间矿井正常涌水量为46.0m3/h,最大涌水量60m3/h。

3.矿井采用外排式排水。中央泵房安装排水能力280m3/h的离心泵三台,主井布设直径9吋的排水管路2两趟,井底设内外水仓各一个,总容量为1600m3。现有排水能力基本满足了矿井防水抗灾需要。

二、水害预防处理措施

金坡矿关闭后,依据矿管部门提供的金坡矿开采资料,编制了预防金坡矿采空区突水应急救援预案。当18#密闭出水后,我们又编制了1007大巷水害预防处理措施,主要内容有以下几方面。

1.实施疏放水工程

以钻孔疏放为主,向采空区施工一定数量的探放水钻孔,以达到疏放水、消除水害威胁的目的。探放水钻孔布置的原则是:

1)探放水孔布置在1007大巷中,共布置3组,每组2~4个孔,钻孔方向尽量与老空区采掘巷道垂直。

2)探放水钻孔必须安装孔口管和法兰盘,孔口管长度不少于5m,用水泥砂浆固结,进行控制疏放水。

3)保留所施工的钻孔作为今后的长期放水孔兼观测孔。

4)每处探放水孔,均必须按照相关规程规定的技术要求,编制专门的技术设计,并严格按设计施工,确保达到设计要求。

2.完善排水系统

预计最大水量200m3/h,矿井中央泵房排水能力可以满足排水要求,但1007大巷、主排水管路等还需要做好以下准备:

1)主排水系统:在1007大巷布设排水管路,以“三通”连接到探放水钻孔的孔口管上,通到中央泵房,形成自流系统。排水管路采用6寸钢管(根据探水钻孔数量、位置接相应的三通),沿巷道西侧布设,经措施巷、主井皮带下部,到中央水仓。

2)临时排水系统:除现有3台水泵和相应的排水管路外,另备用1台50m3/h水泵及相应的排水管路。

3)应急排水系统:沿巷道西侧施工排水沟,以防水量突然增大。

3.由地测部立即编制《1007大巷防突水专项应急预案》,签发后给有关领导、部门和区队。特别是在1007大巷施工的炮掘队,要求分班组织学习,要知晓每个现场职工,一旦发生紧急情况,按预案中的避灾路线进行撤离。同时准备必须的应急物资。

4.水情实时跟踪监测

1)将现场出水点进行统一编号,并填绘到图纸上。

2)炮掘队每班三次项调度汇报出水量变化、排水以及有无新增出水点等情况。

3)地测部门做好水量、水位等变化情况分析记录,一旦发现异常,及时提出补充处理方案。

4)所有出水点在正常情况下不得关闭,保持正常疏水。

三、探放水工程的实施

由于两矿井下采空区相通,积水相连,为预防突水事故,探测老采空区积水势在必行。但具体位置和参数的选择是探放水的关键,由于东坡煤矿为原小煤窑整合矿井,仅有的采掘范围布置图上,没有测量点标高、房柱间隔、巷道高度等资料,给探放水钻孔设计带来困难。若钻孔位置和参数选择不当,不仅造成工程浪费,还会贻误时机。我们在资料很少、时间紧迫的情况下进行现场查看和资料分析,把老巷的位置上图放大,而后在根据煤层底板等高线推测钻孔的施工角度,最终确定钻孔的位置和参数。在施工过程中,我们采取边探测、边分析、边修改设计的方法,不断完善探测孔的技术参数。

四、成果及结论

采用井下钻孔探放水是最直接有效的防治水措施,为安全有效地做好井下探放水工作,我们聘请专业施工队伍承担探放水钻孔的施工任务,并按照有关规定编制探放水设计。到面前为止,已经圆满完成了探放水工程,有效地控制住了老空区水害,水位在逐步下降,老空区水对矿井的安全威胁已基本消除。截止2009年3月底,共放出金坡矿老空区水约11万m3。主要结论如下:

1.充水水源,是相邻金坡煤矿被关闭后停止供风排水,矿坑水位上升后进入东坡矿原9#煤采空区。

2.补给水源,金坡矿采空区的直接补给水源是9#煤顶板砂岩水,而9#煤层顶板砂岩水的补给来源是大气降水。

3.充水通道,是金坡矿与东坡矿井下相透的巷道或是直接采透工作面之间的隔离煤柱。

4.初步推测金坡小窑老空区的补给水量在50m3/h左右,而老空区积水大部分存于1007m以下至990m之间的采空区中。

五、问题和建议

由于东坡井田地质、水文地质勘探程度不足,加之周边小煤窑和原东坡矿开采资料缺乏,给矿井防治水工作带来困难,需要通过补充勘探、物探等手段加以解决,重点做好以下工作。

1.必须查明周边小窑开采情况,特别是越界开采小窑的开采层位、范围,采空区积水范围、积水量等情况。

威胁范文篇8

虚拟机之间具有良好的隔离性,但在很多应用场合,需要虚拟机间或虚拟机与宿主机之间共享资源或者通信,很重要的一点是要保证虚拟机上的重要信息与宿主操作系统或其他虚拟机的隔离。虚拟机的硬盘等存储设备是虚拟机虚拟出来的存储设备,这些虚拟存储设备的安全性是虚拟机安全性的重要组成部分。虚拟存储设备中的数据,最常见的保存方法就是在宿主操作系统上建立一个文件来保存。例如,在VirtualBox中,虚拟机的硬盘是由一个后缀名为vdi的虚拟硬盘文件保存,而VMWare的虚拟机硬盘则是使用后缀名为vmdk的虚拟硬盘文件保存。通常,这样的文件被称为映像文件(ImageFile),每个虚拟机的客户操作系统的文件系统都完整保存在它们各自的映像文件中。在大部分的虚拟机技术中,映像文件位于宿主机操作系统的文件系统中。因此,恶意代码在宿主机操作系统中读写映像文件就成为对破坏虚拟机或窃取虚拟机信息的一条可能的途径,而且是非常高效和直接的途径。存储器的操作最终都会转换成宿主机操作系统对映像文件的操作[3],导致映像文件很难与宿主机操作系统的文件系统完全隔离。以明文方式存储在宿主机操作系统中的映像文件使得宿主机操作系统上运行的软件或恶意代码可以从中获取到所有虚拟机操作系统的文件信息和数据,甚至恶意代码可以用病毒或其他文件替换掉映像文件。目前,少数虚拟机技术可以为虚拟机操作系统提供独立的硬盘逻辑分区,与宿主机操作系统进行有效隔离,但这种方式在存储资源的分配上是低效的,在硬盘逻辑分区的管理上也很繁琐。因此,映像文件攻击是一个重要的虚拟机隔离安全问题。一般来说,当用户因关闭系统或重新配置网络等原因不再需要已分配的IP地址时,将不再保留此IP地址。当该IP地址变为可用后,通常把它再分配给其他用户使用。从用户安全角度而论,IP地址再分配使用可能会带来问题,用户无法确信他们对资源的网络访问能否随着IP地址的释放一并终止,从DNS中的IP地址改变到DNS缓存清理,从ARP表中物理地址改变到将ARP地址从缓存中的清除,都会有一定的时间延迟。这意味着,即使地址可能已经变化,原先的地址在缓存中依旧有效,用户还是可以访问到那些理应不存在的资源。信息泄漏是计算机系统中一直存在的一个安全隐患,这是由于很多计算机系统的设计者或者一些安全手段和策略,都没有将信息泄漏考虑在内。隐蔽通道[4]是信息泄漏的重要渠道。虚拟机虽然具有天生的隔离性,但由于多台虚拟机分布在同一个虚拟机监控器之上,虚拟机之间又具有一定的耦合性,这种特性可以被利用来构造隐蔽通道。在Xen中,Hypervisor保存有一张全局的机器地址到伪物理地址的关系表,称之为M2P表。每一个Domain都能对它进行读操作,并且能通过调用Hypervisor的mmu_update接口来更新属于自己地址范围内的表项。这一特性被证明是可以利用在两虚拟机间构造隐蔽通道的[5]。通信双方的虚拟机共享一个结构数据类型,其中第一个域充当标志(双方互相知道对方的标志),而最后一个域包含实际传递的隐蔽消息。在实际的传递过程中,一方将共享的结构体更新到属于自己地址范围的表项内,而另一方则遍历M2P表的表项,直到找到对方的标志,继而就能通过结构体中的偏移量字段来找到相应的隐蔽消息。Xen虚拟机的CPU负载变化也可以用来构造隐蔽通道[6]。假设两台虚拟机的虚拟CPU(VCPU)被映射到同一个物理CPU(或CPU核),并且假设两台虚拟机运行一个相同的任务。作为隐蔽消息接收方的虚拟机一直执行该任务,而作为发送方的虚拟机则通过执行或不执行该任务来引起接收方中此任务执行时间的变化。于是双方可以这样约定,当发送方不执行此任务时,传递比特0;而当发送方执行此任务时,接收方观察到任务执行时间变长,此时传递比特1。

提高虚拟机隔离的安全性考虑

(1)资源分配的问题虚拟机运行时,要求在物理机上需要有足够的处理能力、内存、硬盘容量和带宽等。为了高效利用资源,有时会分配超出处理能力的资源给虚拟机,很可能会导致拒绝服务。当无法保证所有虚拟机不会在同一时间达到峰值,虚拟机资源共享机制又比较简单,CPU、内存、磁盘、带宽都有可能出现资源不够用的问题,预留出一些额外的处理能力、内存等资源用于调度是非常必要的。(2)限制对虚拟机的访问宿主机对虚拟机的攻击有着得天独厚的条件,包括:不需要账户和密码,即可使用特定的功能来杀死进程,监控资源的使用或者关闭机器;重启机器,引导到外部媒体从而破解密码;窃取文件,比如利用外接存储器等,或直接盗走宿主机的磁盘以访问虚拟文件系统;删除一个或多个虚拟磁盘,把它们挂载到已知管理员密码的机器上,可以进入虚拟机,从而看到该磁盘全部内容;删除整个虚拟机等。宿主机的环境不同,造成的风险也不同,所以要对宿主机的安全提供周密的安全措施:宿主机的物理环境安全,包括对进入机房的身份卡验证,对机器进行加锁(避免被人窃走硬盘);拆除软驱、光驱;BIOS设置禁止从其他设备引导,只允许从主硬盘引导。另外,对BIOS设置密码,避免被人修改启动选项;控制所有的外部接口。(1)虚拟化软件层的安全隔离软件层位于硬件和虚拟服务器之间,提供终端用户创建和删除虚拟化实例的能力,由虚拟化服务提供商管理,终端用户无法看到并访问虚拟化软件。其管理程序保证硬件和操作系统虚拟化实现在多个用户虚拟机之间共享硬件资源,而不会彼此干扰。鉴于管理程序虚拟化是保证在多用户环境下客户虚拟机彼此分隔与隔离的基本要素,保护其不受未授权用户访问是非常重要的。一旦黑客对其进行完整性攻击,突破这些隔离单元,将造成灾难性后果。虚拟化服务提供商应当建立必要的安全控制,包括限制对管理程序及其他虚拟化层面的物理和逻辑访问;而用户应当理解相关技术及虚拟化服务提供商的安全控制流程。虚拟化软件层的程序绝大部分是服务提供商专有而封闭的源代码,用户的安全保障团队要设法获得并检查提供虚拟化服务提供商的软件源代码,保障自身安全。(2)虚拟化系统采用虚拟防火墙在基于云计算的虚拟化技术中,安全等级往往采用域进行构建,域与域之间有逻辑隔离。为了实现虚拟机之间安全互访[7],虚拟防火墙要具有基于IP地址(特定的地址或子网)、数据包类型(TCP、UDP或者ICMP)以及端口(或者端口范围)进行流量过滤的功能。同时,为了防止遭受外界攻击,要阻止所有到虚拟服务器的端口,建议只使用端口号22(SSH——安全外壳协议,要有密钥认证)来管理虚拟服务器的资源。(3)通信加密和虚拟机身份验证使用谓词加密、完全同态加密等各种手段,用HTTPS、TLS、SSH,或者加密VPN来管理。除了通信加密以外,还应有身份鉴别和认证手段,以防止伪造源IP攻击、连接劫持、中间人攻击等。虚拟机和宿主机一样也需要升级认证方式,比如使用key登录、口令的加密存储等。

威胁范文篇9

21世纪是以知识经济为主导的时代,是经济全球化、知识化、信息化空前加快的时代。在这样一个飞速变化的社会经济背景下,企业的发展环境更趋复杂,不确定性大大增加,企业间的竞争条件发生了深刻变化;由于产品寿命周期越来越短,信息、决策、研发、创新等对企业生存与发展具有至关重要的意义,按照走新型工业化道路要求,坚持以市场为导向、企业为主体,把增强自主创新能力作为中心环节,走向市场。为此,企业要想在市场竞争中获胜,只有研究、更新符合企业自身实际的切实可行的竞争策略,使之与不可控制的环境因素协调配合,根据环境的实际与发展趋势,重新审视传统的营销竞争策略,自觉地利用市场机会,防范可能出现的威胁,扬长避短,才能确保自己在激烈的市场竞争中立于不败之地。

一、产品策略以质量和品牌为抓手

市场是需求的反映,而人类的需求是不会终止的:许多需求都是永恒的,并且是发展的,数量需求会到质量需求;旧的需求会到新的需求;低层次的需求会到高层次的需求,永无止境。企业产品策略要针对这个规律,树立起产品整体观念,根据自身的实力和优势,在充分了解市场的需求的前提下,以市场为导向,努力调整产品结构,确保产品的适销对路来满足目标顾客的需要。但从更长远目标来看,主要的方面还是应以质量策略和名牌策略为抓手。

1、质量是产品策略的生命。产品质量有两方面的内涵:一种是产品的客观质量,它是由产品物理的、化学的性能所决定,可以用各种理化指标加以衡量;另一种是产品的主观质量,它是由产品的文化性能所决定,可以用风格、样式、心理感受、情感体验等加以描述。从科学技术发展的角度来看,产品客观质量的提高会出现一个极限。因此,在提高产品的客观质量受到阻碍时,企业必须走提高产品主观质量的道路,让顾客获得最大限度的满足感,从而增强企业产品的竞争力。

2、品牌是产品策略的核心。现代企业经营之间的竞争,首先是企业整体形象的竞争,而企业形象竞争的深层问题是企业实施品牌战略、创造品牌的问题。品牌,从狭义上讲,就是“驰名商标”,从广义上看,品牌就是质量上乘,服务周到,知名度、美誉度及市场占有率高的产品或商品。品牌就其实质来说,代表着销售者对交付给买者的产品特征、利益和服务的一贯性的承诺。久负盛名的品牌就是优良品质的保证。企业创造出自己的品牌,其品牌效应就会对企业的生存发展产生积极而又重大的影响。所以,有作为的企业有一共同点:竭力创造自己的品牌。

从市场竞争的规律上看,随着企业间的不断“残杀”和“洗牌”,行业集中度将越来越高,竞争的强度越来越升级。这个时候企业对品牌战略的依赖性应该越来越大。我们首先来了解两个概念。品牌营销的安全区概念应该是这样界定的:即消费者知道你品牌,又很在乎你品牌,才算你品牌进入了安全区。再看看强势品牌定义:一个品牌的消费者对此品牌的产品和服务有高度的重复购买和连贯购买行为,同时还向别人推荐购买,这才是强势品牌。因此,品牌营销策略可归纳为以下四点:

(1)、以把企业商业策略翻译成能够与消费者沟通的策略。也就是说,把企业的使命、远景和能力完整的归纳为品牌定位、品牌诉求、品牌性格和支撑点,建立一个完整而有序的沟通平台。

(2)、对企业新产品开发和现有产品维护。对品牌策略而言,产品开发不再是品牌以外的事情,它只是品牌维护和提升的具体行为而已。一个良好的品牌策略会指导企业新产品开发方向和具体产品特征设计,并对现有产品的精进和提升起到引导作用。

(3)、设计企业传播策略,最大限度整合传播资源。当前企业资金浪费最大的两个环节是原材料采购和广告媒介投放。那么在广告媒介投放方面,品牌营销策略就能够起到指导作用,选用什么样的创意、拍摄什么样的广告、投放什么样的媒体等很多问题都能够得到准确的答案,而且这些答案能够最大限度遏制传播资源的浪费。

(4)、周密的战略设计,具有强大的竞争性。品牌营销策略的最大特征是“有备而来”。这与“东敲西打”的战术相比具有很强的系统性和科学性。因此,在其它竞争对手晕头转向地搞促销、上导购员的时候,我们可以节约时间,省去弯路,快速积累自己的品牌资产,形成强大的竞争优势。

二、价格策略以成本为前提

我国的经济是社会主义市场经济,企业是自主经营、自负盈亏的独立法人,享有定价权。但同时定价是把双刃剑,掌握不好即可伤到别人又可能伤到自己。因此合理的价格策略就向灵魂一样,决定着企业的生死存亡的命运。然而影响产品价格的最主要因素是产品成本,那么企业如何降低产品成本,将产品以有利的价格出现在市场上,对于企业来说,是一个重要决策。

产品成本是价格策略的基础,控制产品成本从而在同类产品中以成本最低占绝对优势就成为关键因素。这就要求企业必须切实加强内部管理,切实搞好内部挖潜和降低消耗工作,依靠全体职工,实行全员、全过程、全方位控制成本,使每个职工都关心企业产品成本。具体从以下几个方面加强成本控制:(1)优化劳动组合,强化职工的技能培训,提高技术水平,以提高工作效率。(2)严格工艺管理,增大投入产出比;合理调配生产负荷,实现生产的最佳经济运行。(3)层层分解指标,严格考核。将构成企业产品成本的各种耗费用指标等与历史最好水平、国内国际同行业的先进技术经济指标相比,核定出各单位不同类型的目标成本、目标利润和费用指标,实行层层分解落实,并严格逗硬考核,形成“市场重担人人挑,人人肩上有指标”的成本管理体系。(4)把好原燃材料关,坚持质优价廉的原则,减少消耗降成本。(5)加强生产的现场管理,做到安全生产,杜绝各种“跑、冒、漏、滴”;严格领料、用料、工时定额、费用的考核,控制好大修费用,降低成本。(6)搞好科技进步,激发职工创新热情,提高产品的附加值。通过严格控制影响产品成本的主要因素,从而最大限度地降低产品的单位成本,确保产品成本在同行业中处于领先地位,从而提高产品的市场竞争力,保持产品的价格优势,为产品在激烈的市场竞争中打败对手、提高市场占有率、成为市场的主导者创造有利的条件,为价格策略的实施奠定坚实的基础。

企业为产品定出基础价格后,在营销中还要根据市场供求情况、服务对象和交易条件等因素的变动,随时调整价格,以获取最大经济效益、社会效益。具体措施主要有:(1)择机提价。在市场供不应求,企业无法满足顾客对其产品的全部需求时,就考虑要提高价格以平衡供求增加收入;在通货膨胀物价上涨,使企业成本费用上升时,必须提高产品销价,以平衡收支,保证盈利。(2)择机降价。企业生产能力过剩,产品积压,虽运用各种营销手段,仍难打开销路,面临价格竞争,企业市场占有率下降,为了击败对手,扩大市场份额,必须降价;企业的产品成本比竞争者低但销路不好,需通过降价来提高市场占有率。总之,当企业面对竞争者降价进攻时,需冷静分析具体情况,全面考虑各因素,及时做出适当反应。

三、促销策略以信息作保证

市场经济条件下,企业在竞争中求生存和发展,除了靠内部基础作用,抓质量、创名牌、降低产品成本外,还必须发挥外部促销的作用,在提高传统服务质量的基础上,注重现代信息搜集和手段的运用才能确保企业在竞争中获胜。

信息技术对企业转变促销方式作了技术保障,企业可以在包装设计等方面充分使用计算机及软件技术,利用互联网进行产品推销和举办营销活动等。所谓“信息”,从营销角度而言,就是所有有价值性、有效性、经济性,可以减少或消除事物不确定性的消息、情报、资料、数据和知识。信息这门学科与材料科学、能源科学一起称为当代自然科学技术的三大支柱。现代信息有三个特征:(1)信息量大,而手段多样化;(2)当代信息传递速度高,广播、电视、网络在全世界几乎可以达到同步;(3)信息存储最大,微型化,使用方便。市场经济中,企业如何才能把信息转化为商品来实现其价值呢?要进行以下工作:(1)调研,是采集信息;(2)策划,是对信息进行加工处理,使之产生新价值;(3)传播实施,是传播信息;(4)反馈评估,是重新采集信息,分析信息。企业根据市场的供求信息安排其生产经营活动,并根据市场的反馈信息及时调整其生产经营决策;或者根据搜集到的信息,针对自己的实际情况和市场情况,抢在他人之前开发出新产品投放市场,努力开拓新的市场。在当今信息时代,企业营销切不可忽视信息,必须高度重视信息,使企业在瞬息万变的市场中捕捉商机,适应市场变化,成为市场竞争的胜利者。

四、可持续发展策略为企业长远谋出路

树立科学的发展观,实现企业的可持续发展,就是要立足当前,着眼长远,充分把握环境变化,实现各项指标的平衡与协调发展。所谓企业可持续发展,是指企业在追求自我生存和永续发展的过程中,既要考虑企业经营目标的实现和提高企业市场地位,又要保持企业在已领先的竞争领域和未来扩张的经营环境中始终保持持续的盈利增长和能力的提高,保证企业在相当长的时间内长盛不衰。这就要求企业树立科学的发展观、实现企业的可持续发展,就是要立足当前,着眼长远,充分把握环境变化,实现各项指标的平衡与协调发展。

威胁范文篇10

关键词:移动互联网;信息安全;威胁

某种意义上而言,移动互联网是移动通信技术与互联网技术逐步融合的必然产物,其发展为人们日常生活、工作、学习等带来了巨大的冲击。伴随我国移动网络规模、用户规模的不断发展壮大,其中面临的信息安全威胁日益显现。又由于移动互联网所特有的传播能力、发展方式,使得其安全威胁无法避免。移动互联网依然转变成现今社会的第一大信息交流平台,对移动互联网信息安全威胁与应对开展研究有着十分重要的现实意义[1]。

1互联网、移动互联网概念及发展现状

1.1互联网概念及发展现状

互联网,即广域网、局域网以及单机依据相关通讯协议形成的国际计算机网络。换言之,互联网指的是把两台计算机抑或超过两台的计算机终端、服务端、客户端经采取信息技术方式相互连接而成的结果,用户可不受时间、地域限制与友人开展交流、办公、娱乐等。互联网作为网络相互连接而成的大规模网络,这一系列网络基于一组通用协定达成联系,建立起逻辑层面的单一庞大国际网络。2016年8月3日,中国互联网络信息中心(CNNIC)第38次《中国互联网络发展状况统计报告》中指出,截至2016年6月,中国网民规模突破7.10亿人次,互联网普及率实现51.7%,比全球平均水平多出3.1%。与此同时,移动互联网产生的社会生活形态不断加强,“互联网+”行动计划促进着政府企业服务不断朝多元化、移动化方向发展。

1.2移动互联网概念及发展现状

移动互联网是移动与互联网相互融合的结果,一方面吸纳了移动随时随地随身的优势,一方面继承了互联网开放、互动、共享的特性,属于对移动和互联网两者优势的整合优化,即互联网企业研发各式各样成熟的应用,运营商提供无线接入。业界将移动互联网称作下一代互联网Web3.0。伴随移动互联网的飞速发展,移动通信、互联网已然转变成当今时展最为迅速的两大产业。该类兴盛发展现象说明了伴随社会经济、科学技术的发展进步,人们对移动性信息需求不断攀升。产生移动通信与互联网相融合局面是社会发展的必然趋势。2016年8月3日,中国互联网络信息中心(CNNIC)《中国互联网络发展状况统计报告》指出,截至2016年6月,中国手机网民规模突破6.56亿人次,网民中通过手机上网的人群相较于2015年底上升了2.4个百分点,实现92.5%,单单通过手机上网的网民占比例实现24.5%,网民上网设备不断向移动端靠近。在移动通讯网络环境日趋成熟及智能手机越来越普及的背景下,移动互联网应用深入渗透用户各方面的生活需求中,使得手机上网使用率进一步增长。

2移动互联网带来的信息安全威胁

具体而言,包括以下几方面:(1)信息泄露。移动通信经由互联网开展运作,在其服务期间会存在庞大用户信息存储至移动互联网的核心网关及移动业务数据库中,一些不法分子会应用移动网络对应功能对用户信息进行精准提取,诸如用户联系人、上网痕迹、通信信息及用户所在位置等,如此势必会使得广大用户隐私信息遭受侵犯,甚至被不法分子用于开展违法犯罪活动。(2)网络攻击。有别于以往互联网线控接入,移动互联网引入了无线端口设备,诸多通信设备好比IMS,WAP等网关设备接入IP承载网,致使网络攻击问题时有发生。近年来,越狱IOS,Android等形成的手机僵尸网络可对蜂窝数据网络带来十分严重的拒绝服务等网络攻击。(3)病毒、恶意代码。现阶段,网络病毒、恶意代码已然转变成网络活动广泛存在的恶性循环问题,互联网终端难以全面有效消除。病毒、恶意代码通常有着强制推送、匿名下载及不良资费等特征,其可进行自动联网、恶意通信,致使用户话费莫名损耗。此外,部分恶意软件还可对用户移动网络终端、SIM卡进行控制,取得用户账户信息并致使相应硬件损坏[2]。(4)国家信息安全威胁。移动互联网信息安全监管为国家信息安全带来严峻的考验。时下移动互联网终端相关主流软件产品大多被国外厂商所掌控。这些厂商可利用终端软件的定位、同步数据等功能对国家各种信息开展挖掘搜集,诸如社会民情、用户基本信息以及舆论发展等。其次,移动互联网终端相关非公开加密技术会被不法人员钻空子,导致违法犯罪等有害信息传播途径形成安全隐蔽性。除此之外,移动互联网有着信息传播迅速、网民言论自由等特征,这使得不良信息、谣言等会被快速散播,由此会被恐怖分子利用,从而对国家信息安全造成威胁。

3引发移动互联网信息安全威胁的原因

3.1相关使用者操作不当及黑客恶意攻击

移动互联网使用实践中,为了给相关系统软件应用创造便利通常会随意开放一系列网络端口,这也为黑客恶意攻击创造了便捷途径。黑客依据相关操作系统公开的源码信息源来开展分析,利用系统漏洞进入对应系统的网络端口,进一步对用户银行卡、商业数据乃至国家机密等信息进行窃取,引发移动互联网信息安全威胁。

3.2无线WiFi入网安全性

依据网络覆盖面的差异,可将无限接入网络划分成多个种类,分别有无线局域网(WLAM)、蜂窝数据网络(2G网络、3G网络以及4G网络)、卫星通信网络、无限城域网(WiMax)等。现阶段,以蜂窝数据网络和无线WiFi得到相对广泛推广,并且无线WiFi凭借其成本低、速度快等优势,已然转变成蜂窝数据网络的有利联网补充方式。当前,无线WiFi入网安全性还难以得到有效保障。相关研究人员指出,现阶段推广的无线路由器中有线等效保密(WEP)协议加密极易为不法人员所破译,即便WiFi标准化组织采取AES算法对RC4进行了取代,并强化了密鲁棒性,然而对于黑客而言,采取WPA2加密破解手段轻易便能够对WiFi密码进行破译。

3.3移动应用软件安全隐患

现阶段,我国市场中推行的移动操作系统主要为Android系统和IOS系统。对于Android系统而言,由于Android系统所具备的开放性特征,使得其有着诸多的应用商店。而一些恶意软件、病毒可轻易进入到Android应用商店中,为恶意软件开发者侵袭用户手机提供了便利。Android应用在接受用户安装过程中,通常要求用户予以授权,然而众多用户往往会忽略此项步骤,从而使得恶意软件、病毒对用户网络系统进行入侵,并开展一系列有损用户切身利益的活动。对于苹果IOS系统而言,苹果官方针对第三方应用软件会开展一系列检测、认证工作,倘若存在恶意软件、病毒会将其从苹果应用商店中撤离。然而,不下少数的IOS用户会采取越狱手段对移动终端系统进行破坏,由此造成IOS系统遭受到恶意软件、并入侵袭。

4移动互联网发展趋势及案例分析

互联网安全是一门涉及多种不同学科的综合性学科,包括计算机科学、通信技术、网络技术、信息安全技术、应用数学等,属于互联网层面的信息安全。网络信息安全同样牵涉到互联网信息一系列技术、理论,包括系统性、准确性、保密性及可用性等。移动互联网作为时代的新型产物,其在为广大人民群众提供便利、创造娱乐体验中发挥着十分重要的作用,移动互联网发展趋势:①移动金融蓬勃发展,产业带来无限机遇。②移动社交将转变成用户数字化生存平台。③移动支付将越来越普遍。④移动旅游预定将兴盛发展。⑤移动电视将得到越来越多人的喜爱。⑥移动游戏将变成娱乐化排头兵。⑦移动电子商务迎来春天。⑧移动定位服务将为人们带来个性化信息[3]。近年来,伴随移动互联网的不断发展,产生的问题也相继增多,包括信息泄露、网络攻击、病毒、恶意代码等,为人们隐私、移动通信网络运行乃至国家安全造成了极大的威胁,移动互联网信息安全问题越来越为人们所关注。2014年七夕期间,一类称作“XX神器”的Android系统手机病毒在我国广泛蔓延。这一手机木马经由手机短信传播,只要点击手机便会遭受不测,木马一方面会盗取用户手机的通讯录、短信内容,一方面会自动朝通讯录中号码发送病毒短信,传播覆盖面不断扩大,手机也会因诸多短信而进入欠费停机状态。相关统计显示,“XX神器”侵袭了数以百万计的用户手机,一度引发恐慌,因此被行业上称作长期以来规模最为庞大的手机木马。在手机用户海量增长及移动互联网越来越便捷的背景下,手机安全隐患也越来越多、形势也越来越严峻。移动互联网在诸多方面,包括移动终端、无线接入网络、应用服务及安全隐患等,均面临着空前巨大的考验,就好比:恶意软件、病毒会通过更多渠道去窃取认证信息,在应用软件下载期间未经任何提示,手机欠费后进入运营商网站查询,得到的结果是被无缘无故收取了信息费。手机垃圾短信、黑客攻击、移动病毒等等各式各样现象愈演愈烈,为了广大手机用户带来了诸多棘手的麻烦。手机恶意软件、病毒侵袭会使得用户面临手机损坏、信息丢失、隐私泄露等危害,并对通信网安全有序运行造成负面影响。近年来,手机恶意软件、病毒防护技术研究越来越得到专家学者的热点关注。随着移动互联网的飞速发展,移动互联网现已迈进商用时代,然而被广泛关注的安全问题同样越来越突出,并转变成技术人员务必要攻克的一项技术难点。伴随互联网迅速发展,多种不同的网络安全事件屡见不鲜。鉴于此,应当强化规范互联网发展,强化对互联网的整治及对用户信息的保护。

5强化移动互联网信息安全防护策略

为了实现移动互联网的可持续发展,务必要全面了解移动互联网的信息安全威胁,并认识威胁引发的根本原因,然后制定科学有效的应对策略,尽可能地消除与防范信息安全隐患。全面互联网领域在时展新形势下,要与时俱进,大力进行改革创新,运用先进的科学技术不断强化移动互联网信息安全防护。进一步促进全面移动互联网有序健康发展可以从以下相关策略着手:

5.1强化构建完善的法律法规

要想确保移动互联网信息安全,应依据我国移动互联网发展实际情况,构建完善适用的移动互联网法律监管体系。一方面,应建立虚拟社会信息安全监管条例,着重紧扣青少年群体身心健康及网络诈骗、隐私、暴力等内容建立管理条例,严格执行,违法必究。一方面,就网络信息开展立法,并组建特定监管机构依法开展信息管理,进一步为移动互联网信息安全提供有力保障,同时切实强化法律威严性及其对不法分子的震慑力度[4]。

5.2抓紧建立移动互联网安全技术标准

目前,移动互联网在各项环节诸如终端设备、空口设备等均未有针对性的安全管理机制。鉴于此,为了强化移动互联网安全管理、保证移动互联网安全,就应当依据现阶段我国网络安全技术建立科学适用的网络安全标准。较常使用的有建立AKA认证及空口加密体制、恶意软件拦截系统、实名认证、用户认证等安全网关,以保证移动互联网全面体系的安全有序运行、服务供应商安全有序运行等。

5.3加大移动终端管理力度

从病毒、恶意代码等移动互联网信息安全威胁出发,强化移动互联网终端安全产品及一系列防范技术的研发。同时,还应加大各职能部门相互合作力度,于各部门间构筑起密切的监管链条。其中,生产商加大产品质量、性能检验力度;工商部门加大稽查管理力度;公安部门加大信息监管力度等[5]。其次,政府监管部门还应加大对运营商的监管力度,运营商则应强化对服务供应商、用户的安全宣教,切实强化服务供应商、用户的安全防范水平。除此之外,还应当加大在线监控力度,打造信息投诉平台,营造良好的市场环境,进而促进移动互联网体系有序健康地发展。

5.4增强移动互联网安全服务相关投入

移动互联网体系在发展实践中,电信运营商及服务供应商应当增强对安全防护事业的投入,自多个不同层面强化移动互联网安全管理及防范水平。这些层面包括设备管理、网络运营以及服务内容升级等。举例而言,运营商可加大网络信息安全管理机制建设力度,积极强化网络信息安全管理水平,为信息产品提供切实安全、高质量的保障;电信运营商、服务供应商还可引入用户体验、试运行等新型服务方式,用以对服务安全性展开及时有效的检验。

5.5推行网络内容精细化管理

现阶段,我国移动互联网监督管理存在较多的主体,同时在管理过程中存在较为突出的管理缺位、管理冲突等问题。管理主体过多、管理缺位及管理冲突会对移动互联网监督管理工作有序开展带来负面影响。鉴于此,为了强化移动互联网安全管理水平,务必要推行精细化管理,深入开展好信息安全监管工作,对移动互联网管理职责、权限予以清晰划分,对移动互联网、服务内容、设备及用户等开展逐一管理,此外还应当组建特定的监督管理部门对互联网内容开展切实有效的管理。

5.6构建移动互联网信息安全汇报处理体系

要想进一步强化移动互联网安全管理水平,并确保可迅速找出且有效解决移动互联网信息安全问题,应当构建一套系统完备的移动互联网信息安全汇报处理体系,该体系中应当涵盖汇报、审查及管制等多个环节。对于汇报环节而言,可采取电话、网络通信等不同手段为用户向管理部门传输信息安全事件提供渠道;对于审查环节而言,管理部门获取用户相关投诉后,应组织专家委员会及有关单位等对投诉申请进行有效处理;对于管制环节而言,倘若投诉事件情况确切,管理部门应当切实依据相关法律法规对移动互联网信息安全问题开展处理,从而逐步强化移动互联网安全管理水平[6]。

6结语

总而言之,近年来,信息通信技术、互联网技术蓬勃发展,4G网络、移动智能终端等得到广泛推广,为人民日常生活、工作、学习带来了极大便利。然而信息所面临的安全威胁也日益增多。鉴于此,相关人员务必要不断钻研研究、总结经验,清楚认识移动互联网带来的信息安全威胁,全面分析移动互联网发展趋势及案例,“强化构建完善的法律法规”“抓紧建立移动互联网安全技术标准”“加大移动终端管理力度”“增强移动互联网安全服务相关投入”“推行网络内容精细化管理”“构建移动互联网信息安全汇报处理体系”等,积极促进全面移动互联网有序健康发展。

作者:宋光泽 单位:曲阜师范大学

参考文献:

[1]李勇辉,王晓箴,贾亦辰.移动互联网安全威胁及策略研究[J].邮电设计技术,2013(10):10-13.