网络安全评估范文10篇

时间:2023-11-16 17:24:27

网络安全评估

网络安全评估范文篇1

关键词:多步攻击;网络安全;评估

一、网络安全态势评估的基础

网络安全的状态是根据在出现攻击时,出现的攻击轨迹和各种攻击轨迹对网络产生的影响。当不同的攻击者在入侵到电脑中都会有不同的行为进而会带来不同的影响。在对网络安全态势的评估中主要要注意攻击信息和网络环境信息。首先,要对网络安全态势评估的基础信息进行阐述。一是主机信息。在主机信息中主要包括网络中的主机及设备,比如软件、硬件等。随着网络技术的发展,其中最容易受到攻击的是网络设备,所以在进行分析时要从整体的角度去看问题。在对主机信息进行描述时,可以通过四元组的方式来进行。还要对主机的IP地址,主机所运行的服务信息比如说SSHD、SQL、HTTP等进行了解,根据主机上存在的一些问题可以找到网络安全的漏洞。随着网络的发展,网络攻击成为人们关注的问题,主机之间很容易出现一些漏洞问题,可以把这一问题可以直接归结为脆弱性集合V。当对数据进行收集时,可以通过五元组来进行表示。其中,ID也就是脆弱性集合中的显著标志。在网络安全态势,脆弱性集合也有不同的类型,在网络运行的过程中容易出现一些错误的信息,按照分类可以包括非安全策略、防火墙配置错误、设备接入权限设置错误等。在网络中会存在一些漏洞问题,就需要相关人员在网络中对这些漏洞进行统计,再根据IP地址对这些信息进行采集,通过漏洞去分析可能会造成的危害,然后对整个网络的脆弱性进行系统的描述。在网络安全态势评估中,有一个因素很重要那就是拓扑结构。拓扑结构是指在网络过程中主机是通过这一物理结构进行连接的,在表示方面可以用无向图来代表。其中,N是主机中的一个集合点,E表示连接节点间的边。在网络安全态势评估中,不可忽视的一点就是网络的连通性。网络的连通性也就是指主机与主机之间的通信关系。在进行连接的过程中要想保证整个网络的安全性能,就需要管理者通过一系列的行为限制访问者,这样能够使一些外部的主机不能够访问到内部的网络,或者是仅仅可以通过部分的协议与端口进行通信,这一行为能够在一定程度上保护网络的安全性。在这一过程中可以使用一个三元组,通过其来对网络的连通关系进行阐述,进而通过双方连接完成这一关系。原子攻击事件是指在整个网络运行过程中攻击者对其进行单个攻击,主要是通过服务器的一些漏洞而进行这一行为,通过一个八元组对其进行表示。其中,在这一攻击事件中ID是主要因素,除此之外还包括发生的时间、地址、攻击者的源端口等,在整个事件中要分析攻击类型需要结合安全事件中发生的实际情况,然后对前因后果进行分析得出该攻击事件会发生的概率。在网络安全态势中,需要对攻击状态转移图进行考量。在攻击状态转移图中使用一个四元组,S表示状态节点集合。在状态节点集合中,要考虑到集合点中的子节点。还可以通过二元组的方式,对攻击状态中的转移图进行组合。在整个安全事件中可以把表示完成状态转移为I,把其作为所必需的原子攻击事件。在一个二元组中,用一个二元组(Si,di)表示,表示攻击间的依赖关系,然后根据攻击类型集合的有序对其进行判断。其中,在该集合中表示该攻击状态的父节点必须全部成功,这样才能够保证在攻击阶段实现,然后来确定依赖关系为并列关系。在整个关系中,当在攻击状态中任意一个父节点成功,就可以保证攻击状态实现,在这个关系中依赖关系为选择关系。在整个网络安全态势转移模型中,也就是通过根据以往的网络攻击模式来建立模型,这样能够充分得出攻击模型库。然后可以选择一些实际的网络攻击事件,对其进行攻击的状态转移图设计。就比如最近出现的勒索软件事件,这就属于一种多步攻击下的网络安全事件。在这次事件中,通过状态节点集合,找到地址然后分析该行为进行登录,在攻击事件中包括文件列表网络探测扫描、登录操作等。还可以通过两个状态节点对网络安全态势进行分析,比如IP地址嗅探是端口扫描的父节点,当在检测的过程中处于端口扫描时,就说明该形成已经成功,也就意味着二者存在并列关系。

二、网络安全态势评估的整体流程

网络安全态势评估的流程如下:一是要对整个安全态势的数据进行收集。需要根据检测出来的结果,再根据网络运行过程中的数据,对收集的信息进行规范,这样能够得出网络安全态势评估中所需要的要素集。在对网络安全态势要素集进行分析时,要从两个方面来进行考量,1)是攻击方信息,2)是环境信息。攻击方信息是通过互联网入侵的过程中遗留下来的一些痕迹,比如一些防火墙,然后根据这些报警信息找出攻击事件发生的原因。环境信息包含主机信息、拓扑结构、网络连通性。在对该数据进行收集时,主要是对一些网络信息收集过程中遗漏下的数据,然后在通过拓扑结构对其进行统计,利用防火墙过滤其中的不安全信息。主机信息是在系统运营阶段把一些软件中容易出现漏洞的情况,对其进行进一步的补充。二是对网络攻击阶段进行识别。在这一阶段中,要对数据进行系统的收集,然后根据数据分析出现攻击行为的原因。这样才能够对攻击者的行为进行特点的归类,这样才能够把已有的攻击信息整合到多个事件中,然后根据每个事件之间的关系对其进行场景的划分,这样便于预测出攻击者的攻击轨迹。最后,在结合实际中出现的攻击场景,结合攻击者在整个过程中所采用的方式对比,这样能得出攻击的阶段。三是要对网络安全态势进行合理分析。在网络安全态势的评估中要以攻击阶段结果为基础,这样才能够整合网络中的信息,根据相应的量化指标,进而对整个网络安全态势进行评估。

三、提高多步攻击下网络安全态势的策略

(一)建立网络安全态势评估模型

随着信息技术的发展,很多网络安全问题也接踵而至,大量的信息存在良莠不齐的情况,容易出现安全报警数据。但是由于信息量比较大,经常会出现一些错报、误报的情况,容易导致出现一些网络攻击的情况时不能够对其进行及时的防护。在出现这样的状况时,可以通过攻击事件的联系,要适当的对那些场景进行还原,这样能够不断提高网络的检查力度,进而实现对网络安全态势的评估与预测。为了保证网络安全性,就需要通过建立模型来对其进行评估。在建立网络安全态势评估模型时,要结合攻击发生的概率。攻击发生的概率是指在通过忘了的检测把数据进行整合,然后得出会出现攻击情况的可能性。在攻击阶段需要根据支持概率对其进行分析,这样能够找到发生攻击时会出现在某个阶段的可能性。还要考虑到攻击阶段的转移概率,转移概率是指在攻击的过程中所处的阶段转移到下一个阶段的可能。还要考虑到会发生的攻击威胁问题,攻击威胁是指在攻击过程后会带来的一些影响,然后根据攻击的性质对这些情况进行分析。建立网络安全态势评估模型,首先要对网络中的数据进行整合,通过整合对这些数据进行分析,找出攻击者的想法和攻击的过程,然后在对网络安全态势进行分析时要着重考虑攻击阶段。在评估的过程中,可以采取自下而上、先从局部到整体的方法对其进行预测。然后根据评估模型,在根据攻击的模式对其进行一定的分析得出具体的网络安全态势评估方法。其次,对这些数据进行甄别。对于网络中的报警数据进行整合之后,这样可以减少数据的错报和延报问题,能够提高出现攻击发生的概率。然后在攻击阶段要学会筛选,根据以往得到的数据进一步分析,得出攻击阶段出现的概率。根据节点态势进行评估,然后对攻击阶段会产生的攻击威胁,算出安全态势的节点。最后,可以从整体对网络安全态势进行评估。把节点的态势根据实际的数据来进行整合,最后得出网络的安全态势。根据网络态势对其进行预测,依据攻击阶段状态转移所依赖的漏洞信息与本节点的漏洞信息,得出攻击意图转移概率,进而对网络安全态势进行准确的预测。

(二)建立健全数据融合平台

在面对多步攻击时,为了降低其对网络安全的威胁,就需要建立健全数据融合平台。首先,要对网络中的数据进行多方位的整合,然后根据融合的数据来分析结合,辨别出攻击的意图与当前攻击的阶段,攻击阶段是整个安全网络态势评估的一个重要因素,在方式上可以采取自下而上、先从局部再到整体的方法,这样有利于从整体的角度去看待网络安全态势。其次,在攻击阶段可以通过转移的方式,找出系统中存在的一些问题比如信息的遗漏,然后根据以往的策略找出攻击者可能进行的下一个目标,这样能够准确的推算出网络安全态势的发展趋势。为了找出网络安全态势的发展趋势,可以通过建立模型的方式,收集攻击时的一些数据,攻击成功概率是指对于特点网络下某种攻击成功入侵的可能性。结合攻击成功与否依赖于攻击技术与入侵网络的环境配置与漏洞信息,然后分析这些数据的成功率是多少。再结合攻击的频率结合攻击的概率考虑到出现安全问题的可能性。然后根据攻击阶段数据的收集,利用现代互联网技术把其放在大平台上,对这些数据进一步分析,挑选出可能对网络安全造成威胁的因素,进一步完善网络机制。

(三)建立网络安全预警机制

为了提高网络安全的性能,就需要建立网络安全预警机制。虽然网络不受时间、空间的限制具有一定的便捷性,但同时也存在一定的安全隐患问题。网络中存在很多病毒,攻击者一般是通过攻击防火墙来入侵人们的电脑。由于网络上信息良莠不齐,建立网络安全预警机制可以随时对这些不良信息进行汇总,比如说可以从系统的日志报警信息、防火墙、入侵检测系统等,都可以说明网络安全问题,但是没有办法对其进行一一的攻击模式识别。主要是因为不同的产品在对于报警方面有不一样的方式,所以容易出现很多报警信息在处理上的混乱。当然在安全方面还会存在一定的问题,进而会影响到报警信息的传递,比如出现延误或误报的情况,所以在对信息的收集上要学会筛选,这样才能够保证报警信息能够相互补充得到一定的证明,然后才能够更加精确的使用报警信息。首先,要收集这些报警信息对其进行处理。然后根据数据的种类对其进行分类,设置一定的过滤系统,把一些不符合规定的信息处理掉。比如出现一些错误的数据、超出规定的数据等,可以把这些报警信息视为不合格的,可以直接把其过滤掉。其次,为了方便以后的报警信息处理,可以建立一个统一的数据格式,然后把其进行推广成为一种可以标记的语言比如说公共数据模型。当面对较多的报警信息,要及时进行处理这样可以减少后面对报警信息整合的负担,减少出现信息堵塞的问题,提高信息的质量,这样能够让管理人员及时了解信息的状况,根据信息的分类对其进行处理,把一些具有重复性或者是相似性的报警信息归为同一条报警信息。最后,可以对这些分类后的报警信息来进行融合,保证降低一些数据的延误与误报的情况,这样能够提高信息的安全性能,精简安全报警信息的数量。针对报警信息与传感器攻击的频率整合信息,然后把报警信息通过电脑手机,得出更精准的攻击频率。

四、结语

综上所述,本文主要阐述多步攻击下网络安全的基本概念,然后通过对网络安全态势评估的分析,建立模型能够对其进行一定的预测,综合网络安全态势评估选择适合不同网络的方法,根据网络的特点提出更具有提高网络安全态势的策略。

作者:张夏 单位:宜春学院

参考文献:

[1]李方伟,张新跃,朱江,等.基于信息融合的网络安全态势评估模型[J].计算机应用,2015,35(7):1882-1887.

[2]王坤,邱辉,杨豪璞.基于攻击模式识别的网络安全态势评估方法[J].计算机应用,2016,36(1):194-198.

[3]许红.网络安全态势评估若干关键技术研究[J].信息通信,2015(10):160-161.

网络安全评估范文篇2

关键词:信号博弈;网络安全;威胁;评估

随着网络环境的不断变化,各种网络攻击手段也在更新换代,给网络环境造成了很大的安全威胁,因此做好网络安全威胁评估尤为重要。安全威胁的造成与网络信息系统本身的漏洞存在着联系,防御性为不足,攻击行为过强,也会决定安全威胁的产生。传统的安全威胁评估方法主要有这样几种:基于IDS的风险漏洞评估方法、基于攻击模式图的评估方法、基于病毒传播模型的评估方法。这些风险评估方法只是从防御系统本身进行静态分析,没有综合考虑攻击方的攻击策略和预算对抗结果,信息安全评估不够准确、合理。同时,各种网络安全威胁随着技术的更新也在不断提升,传统的安全威胁评估方法必将被淘汰,研究一种全新的、准确的安全评估方法至关重要。

1网络安全威胁的基本概述

网络安全威胁主要有两个方面:病毒入侵、黑客攻击。病毒入侵主要在网页、网站系统中进行传播,传播的速度非常快,影响的范围非常广泛。它通常隐藏在网页和网站代码中,当用户点击进入某个网页时,病毒就会进入网络系统,对网络信息系统构成破坏,进而影响计算机正常运行。一般利用360和金山毒霸等杀毒软件清除病毒,但是有的病毒过于厉害,杀毒软件无法彻底清除,所以必须重视网络病毒的危害。相比于病毒入侵来说,黑客攻击危害更大,可以从根本上破坏网络系统,导致信息系统瘫痪,计算机报废,增加了计算机的维修成本,一些重要数据也会因此丢失。黑客攻击方式主要分为两种:一种是非法入侵,一种是拒绝服务(DOS)。非法入侵主要是黑客直接通过网络系统漏洞侵入一些计算机内部网络,并对系统中的数据资源进行盗取、损坏等攻击行为,例如:有的黑客非法入侵进入银行网络系统内部,盗取存款人信息,窃取钱财。拒绝服务主要是破坏网络系统,导致计算机网络瘫痪,主要目的为了阻止网络系统进行正常运行和操作。这些网络安全威胁都对人们的生产生活造成了很大的危害。

2网络安全威胁态势分析技术

2.1.融合数据的技术

融合数据只要是把网络系统中的各个方面的数据资料进行分析,组合,找出其中的关联性并进行融合处理。对当前网络中的运行状况和带有威胁的数据位置进行确认,最终得到准确、合理的结果。在网络系统中,有多个安全信息点设备,可以搜集到不同类型的安全信息,然后为融合数据提供操作基础。融合数据主要分为三个级别,分别是数据级融合、决策级融合和特征级融合。在数据集融合中,处理的信息量非常大,要求处理数据的精确性,对计算机系统的硬件要求比较高。当进行到决策级融合时,处理的信息量就比较少了,大多采用模糊抽象层次分析,因此要求的数据进度弱一些,对设备的要求也低一点。在评估网络安全威胁的过程中,融合数据可以起到很好的安全威胁态势分析作用,在融合数据方面的技术有有贝叶斯推理技术和DS证据理论技术。

2.2分析威网络威胁态势值

评估网络风险主要考虑:网络数据资源、威胁的等级和网络漏洞。为了对威胁态势值进行一个准确的计算,首先必须量化各个基本组成因素,然后把网络的运行情况和安全事故发生的频率转换成相关数据。最后建立态势值分析表,进行直观地观察,测算网络威胁程度,对网络状况有一个清晰地认识。在分析威胁态势值中,主要运用到层次分析法和抽象模糊层次分析法。

2.3层次分析法

目前,层次分析法在很多计算分析领域中得到运用,这种方法可以使分析和计算过程更加简单化,在分析中导入判断矩阵,可以帮助决策者更加精确地进行分析,层次分析法中层次化明显,结构条理清晰、明确,能够把一些复杂的问题分成一层层的简单问题,然后单独计算解决,最后进行统计总结,使计算过程更加精确。但是也存在一些缺点,当处于同一个层次的数据太多时,很容易混淆不清,判断矩阵得出的结果很难一致化,容易对决策者的判断造成干扰。当决策者的思维模式和判断矩阵的实际数据存在差异时,最后的计算结果就会缺乏准确性,没有科学证明,缺少说服力度。由于层次分析法存在这些缺陷,所以结合使用抽象模糊层次分析法更加有效。

2.4抽象模糊层次分析法

抽象模糊层次分析法使判断过程更加简化,通过建立模糊矩阵的方式把数据进行定量转换,使层次分析法中的一些具体问题得到解决。其主要分为四个解决步骤:1.首先设定隶属函数。在实际操作中通对每个评估数据设定隶属函数,可以确定模糊界限。2.建立模糊矩阵。对网络系统中的各个风险进行评估。3.权重模糊矩阵。在网络安全威胁中,一些高风险因素造成的风险等级比较高,因此必须重视风险级别高的因素。4.计算模糊综合评价。对单项风险因素进行评价和确定权重后,会得到两个不同的模糊矩阵,然后通过模糊综合评价模型计算出模糊综合评估结果。

3信号博弈网络安全威胁评估方法

3.1构建网络攻防信号的博弈模型

在构建网络攻防信号的博弈模型过程中,首先把攻击者作为信号发送者,防御者作为信号接收者。防御者开始对攻击者的安全威胁类别形成一种先验理念,然后通过安全防火墙和IDS等防御技术获取对抗过程中的攻击信号,在攻击信号中不仅具有真实的攻击信息,而且也具有虚假的攻击信息,然后借助攻击信号对攻击类别进行概率修正,对攻击者的安全威胁类别形成一种后验理念。最后通过后验理念预测攻击者的威胁类别,从而实施合理的安全防御。

3.2完美贝叶斯均衡求解算法过程

由于不完全信息的动态博弈的均衡在发生变化,所以求解过程相比较于静态博弈更加困难。本文对攻防信号的博弈模型进行完美贝叶斯均衡求解,其具体过程和步骤如下的:1.在防御者信号的每个不同的信息子集上建立后验信念测算p(t|m)。2.求根据防御者信号推断存在的最优反应方法集。3.求根据攻击者推断存在的最优方法。4.求根据网络攻防信号博弈模型依存的完美贝叶斯均衡结果。

3.3网络安全威胁评估

在网络安全的博弈过程中,攻防双方都希望利用自己的技术方法使结果优势最大化,因此最后的博弈结果都将是完美贝叶斯均衡。攻击者不会自动改变攻击行为和攻击信号,防御者也不会改变自己的防御行为和防御信号。如果双方的攻防行为脱离了均衡值,就会导致行动的最后结果降低收益。完美贝叶斯均衡的最终结果存在这些类型:1.攻击者的类型不同,但是选择一样的攻击信号,造成了混同均衡。2.攻击者的类型不同,同时选择不一样的攻击信号,造成了分离均衡。3.防御者随机地选择防御信号,造成了准分离均衡。信号博弈是不完全信息博弈模型,综合考虑了攻防二者之间不熟悉对方的信息情况,因此更加适合于实际网络。静态博弈在实际攻防中要求二者之间同时做出选择,这一点不满足实际网络。信号博弈作为一种动态博弈模型,能够考虑到攻防二者之间的博弈顺序,满足实际网络要求。如果在信号博弈中忽略了攻击者的信号,将会导致信号博弈变成不完全信息静态博弈。不完全的信息静态博弈中的防御者一般先验后判断,不能更改预设,无法修改实际中的误差,不适合动态信号博弈,最终的评估结果也不准确。所以必须构建合适的网络攻防信号博弈模型,在博弈过程中,防御者可以针对攻击信号先验再判断攻击类型,然后对防御信号进行修改,保证了评估结果的准确性。

4总结语

传统的静态网络安全威胁评估方法从自身出发,评估的结果准确性不足,不能合理地运用到实际操作中。本文提出了一种动态评估方法:网络攻防信号博弈模型,这种评估方法可以防御者的角度出发,充分应对攻击者信息,为防御者创造均衡的信号博弈收益,修正后验的理念,能够有效地评估攻击者的威胁。另外,网络威胁态势值的分析也是至关重要的,必须选择合适的技术进行分析,为网络安全威胁的评估提供数据支持。

作者:甘露 林莉芸 单位:信阳职业技术学院数学与计算机科学学院

参考文献:

[1]王青峰,范艳红.网络安全威胁态势评估与分析技术研究[J].计算机光盘软件与应用,2012,02:128-129.

网络安全评估范文篇3

关键词:网络安全;互联网技术;关键技术

一、网络风险评估及关键技术

1.1网络安全风险评估。风险评估由资产的安全值、风险的程度、损失程度组成。在网络风险评估中首先应确定评估方向和范围,并由评估小组共同探讨评估的依据和办法,而其中评估办法应符合网络环境安全的要求。

1.2网络安全风险评估办法。在网络安全风险评估办法中有:手动和工具两种评估方法。而工具风险评估从其各自的作用可分为:基础平台工具、综合风险管理工具、风险评估工具。利用这些工具从技术和整体方面进行评估,并对风险的性质和风险程度进行评估。

二、网络流攻击图的分析

当前网络安全技术逐步发展到能够主动搜索和发现安全风险,以提高网络系统的可靠性。通过对网络流攻击图分析可以预防网络风险,修复被攻击的原子从而保证网络信息的安全性。在原子攻击修复集中,设定互联网需保护目标资源集为Zn,将原子攻击集M中的A作为子集,并去除攻击图AK中A原子的攻击节点,使初始条件集合Z0不能到达Zn集合中的任何节点,那么A便可作为Zn所攻击的修复集[1]。在最优原子攻击修复集中,设定修复的代价函数是cost:M-R,那么修复剂A修复代价是cost(A),原子攻击修复集A是最优原子攻击修复集,并且其修复代价也最小[2]。

2.1攻击图生成算法和控制。当前网络安全问题严重影响网络秩序,而漏洞补丁和防火墙以及网络控制技术对网络安全的保障能力非常有限,就需要网络监测系统对入侵伤害起到安全保护作用。在应用定制算法攻击图时可依据前向或逆向搜索算法,对攻击者从主机权限上和主机连接等方面发起回击,并重复进行安全保护操作直到抵达初始节点为止。定制算法可消除与目标无关的攻击路径,减少被攻击的可能。

2.2攻击图的控制。网络中主机增多其攻击图节点也会增多,攻击图增多后也就难以对其关键节点和攻击路径进行分析。因此,研究者通过减小攻击频次并提高攻击图的直观性,来对攻击图进行多角度的观察和多层次的聚合。研究者所采用的聚合办法从不同层面展示攻击图,可将攻击节点的前提属性或结果属性聚合成属性集以增强攻击图直观性;还可将主机的属性聚合成抽象主机减少对具体属性的。

三、风险评估的关键技术

互联网安全问题产生的原因在于网络系统从设计、开发到运行等方面均存在程度不等的安全漏洞。这使得网络安全防御技术日益受到人们的关注,通过对网络系统的安全现状的进行分析并找出安全防御的处理方法,能够有效保证网络系统的安全。其中风险评估的关键技术主要有:定性和定量以及综合评估的技术。

3.1定性和定量评估的技术。定性评估是指用德尔菲法对网络安全风险进行评估的技术,依据推倒演绎理论来判断网络安全性。定性评估用背对背通信方法获取导致不稳定的因子,通过匿名数据筛选进行数据处理以评估安全风险。定量评估所得出的结果可视性更强且效果颇佳,但该种评估局限性还在于复杂且难度大[3]。嫡权系数法是该技术的数据量化指标,其评估技术主要是计算参数权重时用嫡权系数法以度量系统不稳定因子量化安全风险,以极值特征判断网络风险程度。即:熵值与网络安全风险成正比,熵值ei最大值=1,则表明网络处于安全状态。

3.2综合性评估的技术。构成网络安全风险原因众多而且不稳定因子也较多,在定性和定量评估不能取得好的判断结果时,可选择采用综合性评估的技术。这种评估方法结合了各种评估技术的优点以提高网络安全系数,达到预期的预防网络安全风险的效果。网络风险安全综合性评估办法中主要有:威胁树评估法、障碍树评估法、层次分析评估法。综合性评估技术中通常采用定量评估,并以定性评估办法为主轴,运用综合两种评估技术的各自优势来提高评估的准确率。

四、结束语

综上,当前互联网在应用中安全保障成为了其重要组成部分,通过对互联网安全进行保障,可以提高网络信息的安全程度同时也起到和谐社会的作用。因此,在应用互联网时加强对网络安全风险进行评估做好安全防护工作具有非常积极的意义。

作者:王维 单位:四川师范大学信息中心

参考文献:

[1]储向阳.网络安全风险评估关键技术研究[J].通讯世界,2014,6(10):62.

网络安全评估范文篇4

关键词:网络安全;安全风险评估;兲键技术

随着近年来我国信息化収展战略的不断深入,信息技术、互联网产业得到迅速収展。随着信息技术的迚步以及互联网产业的高速収展,网络安全问题成为人们兲注的重点问题,也是新时期急需解决的兲键问题。而在网络安全管理过程中,通过网络安全风险评估可有敁了解网络系统、信息系统等在网络环境运行下存在的安全隐患与安全风险情冴,仍而有敁识别风险,为风险管控、防治提供支持。基于此,有必要加强网络安全风险评估兲键技术的研究,用以提升网络安全风险评估工作质量,提升网络安全风险管理敁率,维护网络安全。

1网络安全风险评估原理

网络安全风险评估是网络安全管理工作中的重要环节乊一,侧重于对网络物流、平台、信息数据与管理安全性的分析与研究。通常情冴下,在网络风险评估过程中,资产、威胁以及脆弱性是基本评估挃标评价要素,通过资产识别、威胁识别、脆弱性识别,实现资产价值、威胁程度、脆弱性严重程度的有敁评估,迚而得到网络运行过程中可能存在的风险以及风险等级,形成风险评估报告与风险处理斱案[1]。因此,网络安全风险评估原理可用图1迚行表示。

2网络安全风险评估标准

影响网络安全的因素有很多,如信息系统、网络系统自身缺陷,人为操作行为误差,不法分子网络信息窃取、篡改,网络病毒与黑客攻击等。由于网络与人们生活息息相兲,一旦出现网络安全问题将对个人利益、集体利益、国际社会安全稳定带来严重影响。对此,为提升网络安全水平,网络安全风险评估应做到真实性、可用性、完整性、保密性、唯一性,避兊虚假信息、隐藏风险等问题,降低网络安全风险评估敁果,影响网络安全管理质量[2]。

3网络安全风险评估关键技术

随着网络安全管理重视程度的不断提升,以及相兲技术的创新収展与应用,网络安全风险评估体系中网络安全风险评估技术呈现出多元化収展趋势,网络扫描、云安全检测、安全数据库等兲键技术得到应用与推广,具体分析如下。3.1兲键技术乊网络扫描。网络扫描技术是网络安全风险评估中应用较为广泛的技术乊一。在网络安全风险评估系统中网络扫描装置实现了各种扫描技术的有敁集成,可通过自动収送数据包实现本地与进端服务的探测,幵迚行数据信息的自动化收集与记彔,将所收集与记彔到的信息迚行处理,实现信息反馈,仍而对目标主机运行情冴、目标网络以及服务器或主机TCP(TransmissionControlProtocol,传辒控制协议)/UDP(UserDataProtocol,用户数据报协议)协议端口的分配情冴、服务情冴以及可能存在的安全漏洞具有一定的认知与了解。因此,网络扫描技术的科学应用能够有敁提升计算机网络运行安全系数,主动探寻网络安全隐患幵作出刞断,实现网络安全问题的技术处理。通常情冴下,在网络安全风险评估中,网络扫描技术的应用大致可分为两种情冴:一是对网络可能存在安全问题迚行直接测试,获取网络安全风险信息;事是通过扫描网络端口,在推算与刞断中,迚行网络安全封信信息的间接获取。在实践过程中,为迚一步提升网络操作技术应用的准确性、科学性,需对网络扫描装置迚行适当的修补,避兊出现误报、漏报等问题。就常觃的商业扫描器而言,在实践应用过程中,可适当引入修补联动概念,实现补丁修改与升级信息的有敁导入,提升商业扫描器整体工作性能。3.2兲键技术乊云安全检测。云安全(CloudSecurity)是互联网时代下,网络信息安全的新体现,是在网络技术、幵行处理、病毒行为刞断等理论与技术结合应用下,依払客户端实现网络环境中系统软件行为的监督与管理。在网络安全风险评估系统中,云安全检测技术可依据网状的大量安全亊件,对网络中存在的异常行为迚行自动分析与刞断,获取网络中最新的恶性木马病毒、可疑程序信息,幵将其上传到分析系统中,获得分析结果,幵在此基础上,将病毒、木马等网络安全问题处理措施与斱案分享给其他应用云安全检测技术的客户端。随着“云安全”计划的组织开展,网络安全风险评估中云安全检测技术的各项功能(Windows系统漏洞与应用软件安全漏洞扫描、破坏系统程序强力恢复、主机驱动装置起动、本地服务器安全软件集成管理、木马消灾与刞断拦截、网络安全自动化诊断等)得到强化,幵以“私有云”、“公有云”、“混合云”的形式,迚行网络安全风险评估与处理[3]。以基于云安全检测技术下的“天融信网站监控防护服务”为例,在云安全检测技术支持下,为客户提供了网站页面篡改监测与自动恢复服务;网站流动自动扫描检测服务;网站可用性状态监测服务;网站是否符合国家有兲机极评测觃定检查服务;全天候安全评估、通报、评估、加固等服务。在网络安全风险评估中,云安全检测技术应用的缺点在于无法完全觃避通信欺骗行为。对此在实践应用过程中,可依払其他辅助技术,如用户权陎管理、防火墙联动阷断等,提升网络安全水平。3.3兲键技术乊安全数据库。安全数据库(Securedatabase)是以提升数据安全为基础,具有兲联性数据库基本功能幵可达到计算机系统安全评估第一正式标准(欧洲安全评价标准,InformationTechnologySecurityEvaluationCriteria,简称“TCSEC”)或中国《计算机信息系统安全保护等级划分准则》的第三级(安全标记保护级)以上标准的数据库管理系统。安全数据技术主要知识针对数据库系统安全性质(数据独立性、数据完整性、数据幵収控制性、数据安全性、数据信息敀障恢复性等),迚行的更为系统、真实、全面、透明的分析,保证数据库系统整体结极的科学性以及运行级层与实际需求的相统一。在网络安全风险管理中,数据库存在安全风险问题主要表现为:(1)黑客工具数据库结极,幵借助Web服务器实现信息的窃取,如SQL注入;(2)数据库操作失误操作数据信息泄露。对此,安全数据库技术侧重于对数据库的全斱位防护,实现亊前、亊中与亊后的综合监督与管控。在数据库系统极建过程中,需保证操作系统处于安全运行状态,幵在此基础上采用安全密码答略、账户密码答略、用户标识答略等迚行安全配置。与此同时,对所使用的操作数据库程序(包拪PHP脚本、ASP脚本等)迚行安全审核,实现潜在安全隐患的挖掘与排除。此外,为提升审核敁果,可应用数据库日志技术,迚行安全亊件记彔,及时収现系统运行过程中存在的可疑登彔亊件。

4结论

总而言乊,在信息化、大数据时代背景下,网络已经得到普通应用,幵在一定程度上改变了人们生活斱式与消费习惯,成为人们日常生活生产与学习中不可或缺的存在。但是,网络在为人们提供便利的同时,也存在安全隐患,威胁人们财产安全,损害公民基本权益,威胁社会稳定収展。本文通过分析网络安全风险评估兲键技术,旨在为网络安全风险评估体系完善与优化为网络安全风险管理质量与水平的提升提供帩助,仍而提升网络安全水平,控制网络风险不利影响。

参考文献:

[1]万京平.网络安全风险评估兲键技术的思耂[J].网络安全技术与应用,2018.

[2]徐慧琼.有兲大数据时代背景下网络安全风险评估兲键技术研究[J].网络安全技术与应用,2017.

网络安全评估范文篇5

网络系统随着科技的进步与时俱进,在不断地发展下网络技术的复杂性越来越高,而与之相对应的攻击技术也越来越发达。及时的做好网络安全评估,研究评估方法具有重要的意义,可以有效地提高网络安全系数,防止网络攻击带来的损失,也可以在相应的条件下应对各种网络攻击,提升网络系统的应对复杂的环境下的能力,做好网络安全风险评估十分重要。

1什么是网络攻击

随着网络技术的不断发展,信息资源共享已经成为了时下流行的一种模式,人们开始依赖于电脑,电脑给人们的生活、工作、生活带来了便利。计算机的运用越来越普遍,而如果在网络中存在网络漏洞就会成为一大重要的弊端。网络作为新时代新型的信息系统,为人类带来方便便捷的同时也面临着巨大的威胁,为了进行网络安全的问题,进行安全的网络管理,网络攻击便是其中威胁之一,应该从根本上预防网络攻击。网络攻击指的是攻击者利用网络系统存在的漏洞对网络进行的硬件、软件的攻击,从而获取其中的数据。网络攻击主要分为主动攻击和被动攻击两种。1.1主动攻击主动攻击指的是在网络攻击时通过一些技术手段来篡改一些数据,从而造成了虚假数据的产生,通过主动攻击可以使网络产生一个未授权的效果,修改其中的重要数据,伪造被攻击用户信息,伪装、骗取其他用户的信息,或是对整个网络系统进行攻击破坏,达到了降低网络性能,终止服务的目标,通过攻击包围目标组织数据,从而达到攻击目的。1.2被动攻击被动攻击与主动攻击完全不同,被动攻击是通过对网络中的数据不做任何修改,单一的窃取他人信息,如:地理位置、通信次数等私密信息,常利用窃听的手段来获取信息。利用一台机器攻击范围内所有的信息,在网络上进行信息分析。对原有的信号进行辐射。由于被动攻击的行为比较隐蔽,不会留下任何的痕迹,所以很难被检测,只能预防被动攻击,对重要信息进行高度加密。被动攻击是主动攻击的预兆,一旦网络被被动攻击后,主动攻击就会随之而来。所以,进行网络的安全风险评估尤为重要。2014年的著名黑客事件“伊朗黑客瞄准航空系统”,该事件通过Cylance公布的长达86页的报告显示,过去的两年里伊朗黑客已经直接攻击、渗透了多个国家的政府机关、企业和重要基础设施的网络,受害国家包括美国、中国、英国、德国、加拿大以及土耳其等一十六个国家。泄露了大量旅客护照信息和机场员工信息以及机场机密。这些信息的泄露有助于不法分子通过安检。类似此类事件的网络攻击事件还很多“美国医疗系统被黑”,“大型零售商家被黑”,“索尼影业被黑事件”等,这类事件都给不同国家不同的企业带来了巨大的损失。所以,重视网络安全至关重要。

2网络安全评估模型

为了增加网络的安全性,构建网络安全评估模型,提出了一种综合性的网络安全评估方案,用来负责整个网络的安全工作,对安全工作进行相对应的协调和安排,将安全评估模型分布在各个网络,各个系统中,主要对主机上所有的组建进行一个全面系统的安全风险评估。在安全评估模型中主要分为消息模块相互协同,通信技术相互构建,系统分析之前遇到的网络攻击类型,对系统中隐藏的关联、漏洞进行查看。详尽的扫描整个系统的问题。进行网络安全风险评估时,会对网络变化结果发生相对应的反应,包括一种相对应的模式,是对数据请求的一种变化结果,也是对数据请求所产生的反应。通过这种变化模式,进行构建网络安全评估模型。

3攻击图的生成

生成一个网络攻击图,主要包括了构建攻击图,在构建攻击图的基础上与所有的子进行协调工作,对于隐藏在网络中的攻击,进行寻找路径。同时仔细计算本次攻击的成功率,为预防网络攻击打下良好的基础,形成一个数据库,在整个构建模型上负责提供和储存数据,再进行分析。而主体的网络负责建立攻击规则库和攻击漏洞库,从而达到预防效果,进而完善攻击图。攻击图大致上可以分为两种:状态攻击图和属性攻击图。基于模型的网络脆弱性分析技术,利用攻击图自动分析潜在的危险。

3.1状态攻击图

所谓状态攻击图指的是,在攻击图中节点描述目标网络与攻击者的状态,该方法的弊端是会出现状态爆炸等问题。并不适用于大规模网络,因为存在问题相对复杂,近年来我们都更推行属性攻击图。

3.2属性攻击图

属性攻击图指的是利用一个有向图,向研究者展示了攻击者利用网络脆弱点的状态,而且在脆弱点间的联系实施一个组合攻击的完整过程。全过程包含两个节点:属性节点和原子攻击节点。传统的脆弱扫描主要讲求规则性,可以自主独立的分析网络中存在的脆弱性,不能进行综合性的评估。属性攻击图可以在攻击者的角度出发利用多种网络配置信息,例举出所有有可能会发生的攻击途径。帮助防御者更深刻直观的了解网络中每一个脆弱性的联系。

4风险评估计算

而在风险评估的计算中,很多安全风险的参数都可以进行利用。有关于漏洞、网络、主机安全、攻击路径等信息的提供评估中,这些子机的系统所产生的计算结构在主机中进行反馈组合。而子机的相关安全风险指数就在主机中汇合分析,对数据进行关联处理。重点评估风险边界,信息资产调查和分析,根据信息的完整性,对信息的机密性完整性进行深入的调查分析。利用先进的技术和管理脆弱性评估,威胁和风险分析,识别信息资产可能会面临的危险。以及面临危险后的影响和可能性,对综合计算信息资产的风险。并依据等级保护指南要求实施相应的风险评估及定级。

5原型系统的检验

在网络的实际应用中,计算机所面临的网络环境相对来说比较复杂。应用的操作系统也分为很多种,例如:Windows、Linus、Unis等不同的计算机系统。因此在进行网络安全评估的时候应该尽量采取综合时的评估方案,避免了系统不同造成的评估漏洞,以及在遇到攻击时不能及时处理,无法发挥在系统安全网络风险出现时的防范功能。目前来说基于对网络全方位的风险评估图技术,具有良好的跨平台性,能够对所有系统进行准确、科学、全面的对网络安全风险进行评估,在这样优质的前提下,尽可能的保证了计算机网络的安全。而Java系统的框架是完全以Java语言为基础的系统开发框架,具有跨平台的特点,能对系统是否安全进行科学、准确的评估。面对网络安全的风险评估,我们应仔细的做研究,并以此为基础,运用了攻击图的相对应理论,将先进的技术引入评估系统,将风险评估模型的扩张能力得到最大的发挥。还能对相互之间相联系的概念进行完善、拓展,与路径分析合二为一,并对系统中潜在的漏洞进行预防,对攻击者的攻击规则进行分析、掌握、预测。使攻击路径分析更加明确,防患更加严谨。

6结束语

在当前社会中,随着计算机技术的不断发展,我们已经成为了一个信息国家,计算机在人们的生活中有着不可替代的作用。保证计算机安全,在计算机安全方面做好完善的防护工作,着重的掌握技术,预防攻击,保证信息资料的安全,无论是个人还是国家,信息的安全都尤为重要。利用好科学技术做出攻击图,能更好的做好网络安全风险评估技术作用的发挥。

作者:任美玉 单位:临沂市兰山区职业中等专业学校

引用:

[1]张健,王晋东,张恒巍.基于节点博弈漏洞攻击图的网络风险分析方法[J].计算机科学,2014.

[2]李庆朋,王布宏,王晓东,张春明.基于最优攻击路径的网络安全增强策略研究[J].计算机科学,2013.

[3]陈靖,王冬海,彭武.基于动态攻击图的网络安全实时评估[J].计算机科学,2013.

[4]王永杰,刘进,陈志杰,鲜明,王国玉.一种计算机网络脆弱性评估系统的设计[J].计算机工程,2006.

网络安全评估范文篇6

关键词:网络安全;风险评估;关键技术

现在,网络被广泛使用。如果我们在使用中不注意,我们可能会披露个人信息和机密文件,这种损失是巨大的,且危害不可估量,是职场人员不可出现的情况,一旦出现,就会涉及到多方利益,对整个市场造成巨大的影响。所以,网络安全问题是非常重要的问题,任何人都不能忽视,这对于我国的发展来说有极大的现实意义,对于网络的长治久安来说,也是非常重要的。

一、为什么要进行风险评估

计算机网络与过去的渔网不同,虽然都带有网字,但是其含义是不同的。计算机网络主要是在于将不同经纬度地区的计算机联系起来的重要纽带,通过通信线路连接它们,让计算机可以通过网络技术来进行操作,达到操作系统与网络管理软硬件之间的协议,实现信息资源的共享。网络的确立初衷主要是将各个计算机连接起来,能够共同的工作,实现信息互通,资源便捷分享。不得不说,计算机与过去的资源分享的方式不同,所以计算机的开放性是特别强的。现如今科技的进步,让计算机造价变得越来越低,体积变得越来越小,处理信息的速度越来越快,与此同时,我国人民收入增高,所以现在计算机的普及率特别高,说人人都拥有可能有些夸张,但是说家家户户都拥有不为过。在这么庞大的使用群体中,很难保证网络的安全,它为违规者提供了便利,不法分子可以利用网络进行非法行为。在网络攻击的态势下,我国的社会会变得不再安稳,网络使用者会谈网色变,人人感到恐慌,社会就变得动荡起来,这会与我国社会主义建设和发展的目的相违背,此外,许多企业利用网络办公,所以一旦企业遭受网络攻击,那么就会对企业造成巨大的财产损失,甚至是泄漏商业机密,造成商场的动荡,对于有些企业管理者来说,无法承受巨大的经济负债,饱受着巨大的心理煎熬,这都不利于社会的稳定。如果攻击的是股市,那么对于这个社会的影响,将是不可估计的,造成的经济损失也是天文数字。如果,放任网络安全问题自由发展,对于整个网络的发展会起负面作用的,因为人人自危,都不愿意使用网络了。但是不得不说的是,当今这个社会,社会的发展离不开网络,网络成为我国经济发展的重要部分,如果网络问题不能解决,那么我国的经济发展会有重大影响,对于我国构建社会主义和谐社会也不利。所以,网络安全问题必须要严加对待。

二、网络安全分类

网络的特点非常明显,网络是一个开放的地方,可以容纳许多种类的人,所以网络也就非常的复杂。因此网络就会有很多安全问题出现。网络安全的主要分类是网络故障瘫痪,黑客入侵,敏感信息泄露和信息删除等。网络故障是一个比较严重的情况,就是无法上网或者说服务器无法提供服务,这种情况一般都会伴随着防火墙出现故障,令安全没有保障,让信息丢失变得及其容易。黑客入侵指的就是有一些使用计算机水平非常高的人,以一些高水平操作违规进入某些网络中,对于这个网络搞一些破坏,让其无法正常运营,或者说随意的窃取一些信息,这些信息可能是商业机密,可能是非常重要的股市情况,或者说是个人隐私。敏感信息泄露和信息删除主要就是,一些人使用网络技术将一些信息进行删除或者窃取,利用这些信息进行二次违法犯罪行为。或者是删除一些重要信息,造成企业的不能正常工作,造成巨大的经济损失。还有,窃取用户个人隐私,将这些隐私信息在转手卖出,进行谋利。

三、计算机系统防护安全

计算机网络病毒是当下非常常见的危害网络安全的恶意程序。随着互联网的普及,网络病毒的传播越来越快,网络病毒的传播越来越广泛。黑客一般指的就是计算机水平很高的人,这些人利用自己的技术,来攻击其他网络,进行一些违法操作,诸如安置木马病毒。并再次操作给木马“开后门”。最后清理自己的入侵痕迹。达到神不知鬼不觉的植入木马的目的。防火墙的使用是确保网络系统的安全性。防火墙作为保护电脑的一道屏障,对于网络安全保护意义非凡,就相当于家中的门窗,如果门窗大开,贼就可以随意进入,如果门窗关的不严实,贼就会溜门撬锁,如果门窗不及时更新,贼的偷窃技术更高,那么门窗对于家庭的保护的意义也就不大了。使用此技术可以增强重要账户的安全性。

四、保护计算机

试图避免由于粗心而产生的系统漏洞。维护侧重于检查硬件和软件,如交换机、路由器、防火墙和网卡,分析和维护一些问题,及时制止潜在危险,以及及时更新防火墙。由于入侵和更改路径的时间和方式不同,一些新病毒可以在未升级防火墙的情况下侵入,并注意更新防火墙。可以及时检查计算机保护问题以用于文件系统目的。解决问题的记录为下一个问题的理论提供了科学依据,警告了自身,并没有引起经验错误。建立计算机网络维护管理系统没有规则和标准,保证了计算机的标准化和科学化运行,这也是保证计算机正常使用的重要技术保证,这是从技术层面上解决安全问题。网络管理系统,网络服务管理系统,交易管理系统是三个组成部分。管理系统会对整个网络进行管理,安排正常运行的时间,了解服务器可以承受最大负载,检查的频率等。管理系统是统筹的,做到一个指挥的作用。交易管理系统主要是对交易进行管理的,从而达到对整个交易环节的把握,了解交易的每一个步骤,让交易变得更加容易管理。

五、网络安全风险评估关键技术

综合评价方法。在现实生活中,网络安全问题的出现,往往是以“组合拳”的方式出现的,很少是单一的存在。所以,这些组成就会变得很复杂,如果只是采取单一的方式来对待,那么网络安全问题并不会得到很好的解决。所以,无法全面评估整个网络系统的安全风险。有必要采用综合评估的方法,对整个网络进行分析,确保没有潜在的危险。综合评价方法包括层次分析法,故障树法和威胁树法。在实际使用中,层次分析法用途最广,这种方法的使用主要是因为层次结构的不同。根据不同类型的递归结构,建立多层连接中包含的安全风险因子,通过比较风险因素,即排序和相邻层的影响,比较矩阵调整的综合权重和风险因子。最后,在根据响应的情况,进行分析的结果,去确定出相应的方法。这样就可以很大程度上保证计算机的安全,促进计算机的发展,对于网络的使用也起到了极大的作用。对于我国社会主义建设大有益处,可以促进我国的现代化事业发展。

六、结语

总的来说,虽然网络在人们的工作和生活中,有极大的帮助,可以给人们带来便捷,但是,网络已经成了许多不法分子盯上的犯罪之地。我国科技的高速发展,网络已经成为工作和生活中必不可少的一部分。但是,网络也绝对是应该受到法律约束的,在法律的前提下,建立相应的措施和方案,保证使用网络的安全性,这才是能够更好促进我国社会主义建设的重要力量,是当下社会发展的重要问题。因此,加强网络风险评估技术对该技术的推广应用具有重要意义。

【参考文献】

[1]徐慧琼.有关大数据时代背景下网络安全风险评估关键技术研究[J].网络安全技术与应用,2017(07):72+89.

[2]宋文军,韩怿冰,尚展垒.大数据时代背景下网络安全风险评估关键技术研究[J].网络安全技术与应用,2016(03):59-60.

网络安全评估范文篇7

【关键词】态势感知;大数据;安全评估;预警研判

一、交通运输行业网络安全现状

随着国家信息化工作的推进,以物联网和智能交通为代表的新型信息应用在交通运输行业高度渗透,即将迈入全面联网、业务协同、智能应用的新阶段。同时,行业重要业务系统、门户网站、邮件、专用网络、公务终端等一直是敌对势力、黑客组织、极端个人关注和攻击的重点,网络篡改、敏感数据泄露等网络安全事件层出不穷。

二、基于大数据平台的网络安全态势感知系统

网络态势指的是由各种网络设备、网络行为以及用户行为等因素所构成的整个网络的当前状态和变化趋势。网络安全态势感知指在当前网络运行大环境中,通过提取能影响网络态势的因素进行理解、分析,并能对未来网络状态的变化趋势做出预测。基于大数据平台的网络安全态势感知系统是基于网络数据流实时捕获、协议处理分析、会话统计、跟踪记录与检测,将采集数据存储入大数据平台,并以大数据平台中经过预处理和建模分析后的数据信息为评估依据,对当前网络状态做出评估,并对未来一段时间的网络环境实现威胁发现、精准预警和态势感知。它采用多检测引擎机制,能够监测到网络上的各种网络安全事件,具体包括恶意代码的网络传播,木马、后门等恶意代码的网络通信活动,恶意网址的访问,逃逸攻击,端口扫描攻击,漏洞探测攻击,高级持续性攻击,DDOS攻击,DNS劫持攻击,以及僵尸网络等。2.1数据资源。数据资源主要涉及到基础数据、动态数据、知识数据等内容,以自由样本数据、第三方样本、DNS基础数据、恶意URL数据形式组成大数据分析的数据资源。2.2安全工具。安全工具是网络安全态势感知系统的基础,为网络安全态势感知系统提供数据源(即针对各类威胁的检测结果、日志与资产信息),安全工具主要包括:网络攻击检测探针、异常行为检测探针、未知攻击检测探针、邮件安全监测引擎、网站安全监测引擎、设备故障监测设备、脆弱性扫描引擎、恶意代码检测工具、资产扫描引擎、日志采集工具、信息外泄检测工具等。2.3大数据分析平台的构建大数据分析。平台主要功能是对威胁数据采集探针和采集引擎等安全工具采集到的安全数据进行存储和处理。本文主要以交通运输行业政府网站、政务邮箱、重要业务系统、重要公务终端以及重要网络节点等关键信息基础设施为监测对象,通过安全工具,收集与网络安全有关的各类威胁信息,运用大数据存储管理技术将所采集的数据统一存储到大数据平台中,形成原始数据库。而原始数据库中的数据存在大量的冗余信息,不能直接用于态势感知的数据分析,需要经过大数据分析平台对采集到的数据完成预处理和特征提取,具体包括清洗、转换、去重、过滤、有效性验证等过程,最终完成存储和索引。大数据分析平台包含多种数据计算引擎,包括:搜索、统计、关联分析、威胁监测等,为上层不同场景下的应用提供数据处理结果。2.4网络安全态势感知系统结构模型。本结构模型根据五个监测对象的特点和交通运输行业必要的功能实现要求,将网络安全态势感知平台的主要功能实现部分分为三个应用系统:安全评估应用系统、态势感知应用系统和预警处置应用系统。三个应用系统基于大数据分析平台处理后的数据,通过对采集数据的关联分析和融合处理,反应当前网络的安全状况,给出一个可信的态势值,并根据历史数据分析,采用一定的技术手段对未来一段时间内网络安全可能遭受的网络攻击和网络状况作出预测,并对预测风险进行可视化呈现,给出合理处置建议。2.4.1安全评估网络安全评估系统利用大数据平台中整合的五类监测对象的资产信息(网络设备、安全设备、操作系统、数据库和应用中间件等)、威胁数据(操作失误、越权或滥用、恶意代码、篡改、泄密、网络攻击等)、脆弱性(网络结构脆弱性、系统软件脆弱性、应用中间件脆弱性、应用系统脆弱性等)进行漏洞扫描,依据风险评估模型进行风险综合分析,实现对全系统的网络安全风险评估,并提供网络安全风险评估情况的展示。具体可以分为以下三个部分:系统漏洞扫描、构建评估模型、威胁评估分析。

网络安全评估范文篇8

1网络安全态势感知模型研究

在研究网络安全态势感知的过程中,先要构建出合适的网络安全态势感知模型,研究者们在过去的三十多年中先后提出了大约有三十多个适合的态势感知模型。在这些模型中,应用最广泛的是1984年美国国防部提出的融合模型JDL模型[2]、1988年Endsley提出的EndsleySA模型[3]和1999年TimBass针对分布式人侵检测提出的融合模型TimBass模型[4],后来提出的感知模型都是在这三个模型上的升华和改进。网络安全态势感知的具体实施过程首先是通过传感器采集网络安全设备上记载的监测、过滤、防护等信息,再提取态势要素,进行态势理解与安全态势评估,最后再对当前网络环境未来可能出现的变化趋势进行预测。网络安全态势感知过程如图1所示。文献[5]在经过对态势感知的研究之后将网络安全态势感知分为三个部分,即网络安全态势觉察、网络安全态势理解以及网络安全态势投射三个层次。这其中,态势觉察主要完成对初始数据的提取并分辨初始数据中的关联信息,即对源数据进行降噪、规范化处理,得到具体有效的信息,其主要目的是辨识出系统中的活动。态势理解主要是实施对分辨出的关联信息进行理解的工作,在有关的基础上分析当前的安全形势,有无安全攻击行为的发生以及对安全等级的评定。态势投射主要完成这些活动意图是否会产生攻击的判断任务,即在前两步的基础上分析并评估各个活动对当前系统环境的影响,并进一步判断是否会对系统环境造成威胁,包括发现已经产生的威胁和预测可能产生的威胁。基于此概念,本文将对源数据的预处理、数据信息的建模、以及模型信息的采集作为态势觉察层进行分类,而将与信息理解有关的机器学习模块以及要素提取作为态势理解层进行分类。需要注意的是,对模型信息的处理和对机器学习的评判这两者之间需要持续不断的进行反馈以修正最终的态势评级,将态势指标可视化和态势指标评级作为态势投射层进行分类,所建立的层次化模型如图2所示。通常情况下网络态势数据中心收集到的安全态势数据本身并不符合规范,如果直接输人安全态势感知源数据会导致计算量过大、数据维数过高而难以处理,因此必须对源数据进行前期处理,提取数据的显著性特征,将有代表性的样本态势感知关键字提取为显著性特征,这样才能体现出不同情况下不同的网络状态特征,由此得到网络安全态势感知流程如图3所示。

2网络安全态势要素提取框架

网络安全态势理解与评估之后的态势预测结果的准确度,在很大程度上取决于安全态势特征要素的提取。安全事件的预处理与态势要素的提取定位于网络安全态势感知底层,其中态势要素提取性能的优劣在很大程度上决定着安全态势感知结果的准确度。网络安全态势特征要素提取网络的安全态势要素主要包括网络的拓扑信息、脆弱性信息和状态信息等静态的配置信息和各种防护措施的日志采集和分析技术获取的威胁信息等动态的运行信息等[6]。网络安全态势要素提取的核心就是准确地分类识别出网络中记载的海量安全数据,了解把握网络实时的受攻击与被威胁的情况,为下一步评估网络安全状况提供数据支撑。因此,判断态势要素提取方法好坏的标准有两个:一是识别攻击数据的准确度;二是消耗时间的收敛度。大多数规模大的网络都会呈现出节点数量多、拓扑结构复杂、传输流量大、子网众多等特点,并且网络结构复杂,包括多种不同结构的网络和不同类型的应用平台,因此适宜采用层次化态势要素提取模型,其框架结构如图4所示。络全局分析和局部分析组成,提取过程实施先局部后整体的原则,态势要素的采集是通过融合传感器传输的各类网络安全数据实现。通过学习输入汇总到分类器中的历史安全数据集和当前安全数据集,生成一种学习规则,用这种学习规则来指导网络局部模块的数据分析,在局部模块中经过统计与分析后形成的数据再被反馈传输到全局分析模块,通过这种数据分析机制可以将网络中的局部态势要素及全局态势要素都提取到。目前分类器分类所采用的方法比较多,本文所采用的层次化安全态势要素提取框架中分类器采用近年来得到深入研究并推广应用的聚类方法来进行分类特征提取,通过聚类方法将态势感知数据集分类,从而分辨出正常网络行为和异常网络行为。

3网络安全态势评估

在态势感知过程中,网络安全态势评估是融合分析各种安全设备在网络环境中采集到的各类网络安全监测数据,结合历史态势数据及来自网络安全特征属性的相关领域知识,借助数学模型对网络安全态势感知数据进行综合评估,得到安全级别划分和安全分类聚类。人工制定安全级别和对相应的威胁程度进行级别划分,同时采用聚类的方法施以动态调整进行安全分类,这通常是用概率值或权重值来表示,以便指导网络安全管理人员有的放矢地作出决策和做好安全防护准备。

4结语

网络安全评估范文篇9

1网络安全事件关联与态势评测技术国内外发展现状

网络安全态势评估与态势评测技术的研究在国外发展较早,最早的态势感知的定义是在1988年由Endley提出的。它最初是指在特定的时间、空间范围内,对周边的环境进行感知,从而对事物的发展方向进行评测。我国对于网络安全事件关联细分与态势评测技术起步较晚,但是国内的高校和科研机构都积极参与,并取得了不错的成果。哈尔滨工业大学的教授建立了基于异质多传感器融合的网络安全态势感知模型,并采用灰色理论,对各个关键性能指标的变化进行关联分析,从而对网络系统态势变化进行综合评估。中国科技大学等人提出基于日志审计与性能修正算法的网络安全态势评估模型,国防科技大学也提出大规模网络安全态势评估模型。这些都预示着,我国的网络安全事件关联分析与态势评测技术研究有了一个新的进步,无论是大规模网络还是态势感知,都可以做到快速反应,提高网络防御能力与应急响应处理能力,有着极高的实用价值[1]。

2网络安全事件关联分析技术概述

近年来,网络安全一直遭受到黑客攻击、病毒、漏洞等威胁,严重影响着网络的运行安全。社会各界也对其极为重视,并采用相应技术来保障网络系统的安全运行。比如Firewall,IDS,漏洞扫描,安全审计等。这些设备功能单一,是独立的个体,不能协同工作。这样直接导致安全事件中的事件冗余,系统反应慢,重复报警等情况越来越严重。加上网络规模的逐渐增加,数据报警信息又多,管理员很难一一进行处理,这样就导致报警的真实有效性受到影响,信息中隐藏的攻击意图更难发现。在实际操作中,安全事件是存在关联关系,不是孤立产生的。网络安全事件关联分析就是通过对各个事件之间进行有效的关联,从而将原来的网络安全事件数据进行处理,通过过滤、发掘等数据事件之间的关联关系,才能为网络管理人员提供更为可靠、有价值的数据信息。近年来,社会各界对于网络安全事件的关联分析更为重视,已经成为网络安全研究中必要的一部分,并取得了相应的成果。在一定程度上,缩减网络安全事件的数量,为网络安全态势评估提供有效的数据支持。2.1网络安全数据的预处理。由于网络复杂多样,在进行安全数据的采集中,采集到的数据形式也是多种多样,格式复杂,并且存在大量的冗余信息。使用这样的数据进行网络安全态势的分析,自然不会取得很有价值的结果。为了提高数据分析的准确性,就必须提高数据质量,因此就要求对采集到的原始数据进行预处理。常用的数据预处理方式分为3种:(1)数据清洗。将残缺的数据进行填充,对噪声数据进行降噪处理,当数据不一致的时候,要进行纠错。(2)数据集成。网络结构复杂,安全信息的来源也复杂,这就需要对采集到的数据进行集成处理,使它们的结构保持一致,并且将其存储在相同的数据系统中。(3)将数据进行规范变化。2.2网络安全态势指标提取。构建合理的安全态势指标体系是对网络安全态势进行合理评估和预测的必要条件。采用不同的算法和模型,对权值评估可以产生不同的评估结果。网络的复杂性,使得数据采集复杂多变,而且存在大量冗余和噪音,如果不对其进行处理,就会导致在关联分析时,耗时耗力,而且得不出理想的结果。这就需要一个合理的指标体系对网络状态进行分析处理,发现真正的攻击,提高评估和预测的准确性。想要提高对网络安全状态的评估和预测,就需要对数据信息进行充分了解,剔除冗余,找出所需要的信息,提高态势分析效率,减轻系统负担。在进行网络安全要素指标的提取时要统筹考虑,数据指标要全面而非单一,指标的提取要遵循4个原则:危险性、可靠性、脆弱性和可用性[2]。2.3网络安全事件关联分析。网络数据具有不确定性、不完整性、变异性和模糊性的特点,就导致事件的冗余,不利于事件关联分析,而且数据量极大,事件繁多,网络管理人员对其处理也极为不便。为了对其进行更好的分析和处理,就需要对其进行数据预处理。在进行数据预处理时要统筹考虑,分析网络安全事件的关联性,并对其类似的进行合并,减少重复报警概率,从而提高网络安全状态评估的有效性。常见的关联办法有因果关联、属性关联等。

3网络安全态势评测技术概述

网络安全态势是一个全局的概念,是指在网络运行中,对引起网络安全态势发生变化的网络状态信息进行采集,并对其进行分析、理解、处理以及评测的一个发展趋势。网络安全态势是网络运行状态的一个折射,根据网络的历史状态等可以预测网络的未来状态。网络态势分析的数据有网络设备、日志文件、监控软件等。通过这些信息对其关联分析,可以及时了解网络的运行状态。网络安全态势技术分析首先要对网络环境进行检测,然而影响网络安全的环境很是复杂,时间、空间都存在,因此对信息进行采集之后,要对其进行分类、合并。然后对处理后的信息进行关联分析和态势评测,从而对未来的网络安全态势进行预测。3.1网络安全态势分析。网络安全态势技术研究分为态势获取、理解、评估、预测。态势的获取是指收集网络环境中的信息,这些数据信息是态势预测的前提。并且将采集到的数据进行分析,理解他们之间的相关性,并依据确定的指标体系,进行定量分析,寻找其中的问题,提出相应的解决办法。态势预测就是根据获取的信息进行整理、分析、理解,从而来预测事物的未来发展趋势,这也是网络态势评测技术的最终目的。只有充分了解网络安全事件关联与未来的发展趋势,才能对复杂的网络环境存在的安全问题进行预防,最大程度保证网络的安全运行。3.2网络安全态势评测模型。网络安全态势评测离不开网络安全态势评测模型,不同的需求会有不同的结果。网络安全态势评测技术具备较强的主观性,而且复杂多样。对于网络管理员来说,他们注意的是网络的运行状态,因此在评测的时候,主要针对网络入侵和漏洞识别。对于银行系统来说,数据是最重要的,对于军事部门,保密是第一位的。因此网络安全状态不能采用单一的模型,要根据用户的需求来选取合适的需求。现在也有多种态势评测模型,比如应用在入侵检测的Bass。3.3网络安全态势评估与预测。网络安全态势评估主要是对网络的安全状态进行综合评估,使网络管理者可以根据评估数据有目标地进行预防和保护操作,最常用的态势评估方法是神经网络、模糊推理等。网络安全态势预测的主要问题是主动防护,对危害信息进行阻拦,预测将来可能受到的网络危害,并提出相应对策。目前常用的预测技术有很多,比如时间序列和Kalman算法等,大概有40余种。他们根据自身的拓扑结构,又可以分为两类:没有反馈的前馈网络和变换状态进行信息处理的反馈网络。其中BP网络就属于前者,而Elman神经网络属于后者[3]。

4网络安全事件特征提取和关联分析研究

在构建网络安全态势指标体系时,要遵循全面、客观和易操作的原则。在对网络安全事件特征提取时,要找出最能反映安全态势的指标,对网络安全态势进行分析预测。网络安全事件可以从网络威胁性信息中选取,通过端口扫描、监听等方式进行数据采集。并利用现有的软件进行扫描,采集网络流量信息,找出流量的异常变化,从而发现网络潜在的威胁。其次就是利用简单网络管理协议(SimpleNetworkManagementProtocol,SNMP)来进行网络和主机状态信息的采集,查看带宽和CPU的利用率,从而找出问题所在。除了这些,还有服务状态信息、链路状态信息和资源配置信息等[4]。

5结语

近年来,随着科技的快速发展,互联网技术得到了一个质的飞跃。互联网渗透到人们的生活中,成为人们工作、生活不可或缺的一部分,而且随着个人计算机的普及应用,使得网络的规模也逐渐增大,互联网进入了大数据时代。数据信息的重要性与日俱增,同时网络安全问题越来越严重。黑客攻击、病毒感染等一些恶意入侵破坏网络的正常运行,威胁信息的安全,从而影响着社会的和谐稳定。因此,网络管理人员对当前技术进行深入的研究,及时掌控技术的局面,并对未来的发展作出正确的预测是非常有必要的。

作者:李胜军 单位:吉林省经济管理干部学院

[参考文献]

[1]赵国生,王慧强,王健.基于灰色关联分析的网络可生存性态势评估研究[J].小型微型计算机系统,2006(10):1861-1864.

[2]刘效武,王慧强.基于异质多传感器融合的网络安全态势感知模型[J].计算机科学,2008(8):69-73.

网络安全评估范文篇10

在信息时代之风笼罩整个世界的同时,计算机网络技术已经通过各种途径将整个世界都联系起来了。随着计算机网络覆盖的领域越来越广,信息交流越来越频繁,一系列的计算机网络不安全因素逐渐涌现。计算机自身系统崩溃、计算机的硬件与软件配合失衡、黑客入侵攻击等不安全因素严重危害计算机网络安全。因此,尽快构建一个系统全面的计算机网络安全预防体系,及时采取相关措施去应对计算机网络安全隐患,是目前信息技术安全最为关键的环节。

2计算机网络不安全因素

2.1网络软件漏洞繁多

许多计算机网络软件开发公司为节约开发成本,在计算机网络中取得优势,往往未能对软件的安全性给予充分考虑。换言之,许多计算机网络软件都存在着或多或少的安全隐患。然而,这些软件漏洞正给网络不法分子攻击的机会,一旦网络黑客借助这些软件漏洞入侵到计算机内部,重要数据将会泄露、计算机网络系统也必将被破坏,一系列的安全后果将不堪设想。

2.2计算机用户网络安全意识不高

计算机用户安全意识淡薄,随意更改防火墙设置,放宽了其他用户的访问权限,很容易会造成计算机身份被他人盗用的严重后果。有的用户还经常将自身的计算机入网账号与他人公用,使得用户口令经常被修改,由于安全设置不当经常造成潜在的安全隐患。

2.3缺乏计算机安全评估系统

众所周知,一个系统全面的计算机安全评估系统是防止黑客入侵计算机的重要保障,安全评估体系能够对整个计算机网络的安全性与防护性作出一个较为科学严谨的分析评估,而且该评估系统还会根据实际的计算机网路安全评估报告来制定相关的计算机安全使用策略。然而,在我们的计算机实际应用中,往往不注意计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,平时欠缺对计算机网络安全作出及时的评估与监控,给计算机网络安全造成一定的安全隐患。

2.4计算机外界威胁因素

计算机网络安全事故很多是由计算机外界威胁因素造成的,这其中包括自然环境威胁、网络黑客与病毒的入侵攻击与非法访问操作。自然环境威胁一般是指计算机外在的自然条件不太完善,如各种无法预测的自然灾害、难以控制的计算机外部机器故障等因素。网络黑客与病毒的入侵攻击不但会对计算机的网络安全带来极大的破坏,还会摧毁计算机系统,对计算机自身造成极大的伤害。据估计,未来网络黑客与病毒的摧毁力度将会越来越强,而它们自身的隐蔽性与抗压性也会相应地得到提高,所以说,网络黑客与病毒的存在对计算机网络安全造成严重威胁。而非法访问操作则主要指一些未得到授权,私自越过计算机权限,或者是不法分子借助一些计算机工具去进行计算机程序的编写,从而突破该计算机的网络访问权限,入侵到他人计算机的不法操作。

3计算机网络安全防范措施

3.1建立安全可靠的计算机安全防线

安全可靠的计算机安全防线是避免计算机网络不安全因素出现的最关键环节,其构建主要依靠计算机防火墙技术、数据加密技术与病毒查杀技术。防火墙控制技术主要是一种建立在各网络之间的互联设备,能够有效避免不法分子以不正当方式入侵网络内部,防止不法分子盗取计算机网络内部的信息资源,是计算机内部一道强有力的网络安全屏障。数据加密技术的主要作用就是对计算机内部的数据添加密文设置,未经授权的计算机不法分子是无法获取数据、读懂数据的,最终达到保护网络数据传输的正确性与安全性。常用的数据加密技术包括有:保证个网络节点间信息传输正确且安全的链路加密技术、确保计算机始端数据传输与终端数据接收安全的端点加密技术与保证源节点到目的节点之间传输安全可靠的节点加密技术。病毒查杀技术可谓是计算机安全网络防范最为关键的环节。病毒查杀技术一般通过杀毒软件的安装运行去运行的,在计算机安装杀毒软件以后,应当定时对杀毒软件进行实时的监测控制,定期对杀毒软件进行升级处理,按时对计算机进行杀毒扫描,以求及时将计算机内容隐藏病毒进行发现处理。

3.2提高计算机用户与计算机网络管理人员的安全意识

于个人计算机用户而言,必须要加强计算机网络资源管理意识,根据自己实际需要对计算机设置特殊的口令,确保计算机数据获取的合法性与安全性,避免其他计算机用户以非法手段入侵计算机内部,获取相关计算机网络数据资源,造成计算机网络安全隐患。闲时,计算机用户还必须注意对病毒进行监测清除,避免网络黑客的入侵导致计算机系统崩溃。于社会团体组织而言,必须注重提高内部计算机管理人员的网络安全意识,注意采用适当的方法去培养一批具有专业计算机技术的网络监控人员,打造精英计算机安全管理团队,能及时对网络不法攻击作出处理,构建一个系统全面的计算机网络安全管理体系,致力打造一个安全可靠的计算机网络环境。

3.3完善计算机网络安全制度

健全的计算机网络安全制度不但可以规范计算机网络安全使用,还能够借助法律法规等强硬手段去彻底打击计算机网络犯罪,及时对计算机网络不法分子给予相关惩处,保证了计算机网络环境的安全可靠。因此,加强并且定期完善计算机网络安全立法制度是十分必要的。

3.4其他管理措施

计算机网络安全防范仅仅依靠强硬的计算机安全防御系统与专业的计算机网络安全管理技术人员是远远不够的,还必须定期对计算机网络系统进行一系列的专业评估与监测控制,实时对计算机网络运行、数据传输过程进行监控,热切关注计算机内部系统是否存在一些漏洞,一旦发现漏洞,要尽早处理,避免其他计算机病毒的攻击。

4结束语