前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全預警主題范文,僅供參考,歡迎閱讀并收藏。
中圖分類號:TN711 文獻標識碼:A文章編號:41-1413(2012)01-0000-01
摘 要:網絡帶給人們的便利之一就是信息資源共享,然而,與之俱來的是來自各方的網絡安全問題。網絡安全預警系統針對大規模的網絡進行預警,但傳統的系統存在對未知的攻擊缺乏有效的檢測方法、對安全問題的檢測通常處于被動階段.本文主要介紹NAT技術的特點及網絡安全預警系統中穿越防火墻/NAT技術的實現方法,使網絡信息傳遞更安全、更快速、更準確。
關鍵詞:網絡安全預警NAT防火墻/NAT的穿越
0 網絡安全預警系統
0.1 功能及體系結構
網絡安全預警系統主要具有評估不同攻擊者造成的信息戰威脅、提供信息戰攻擊的指示和報警、預測攻擊者的行為路徑等功能。
目前的網絡安全預警系統通常采用多層式結構,以入侵檢測系統作為中心,對受保護的網絡進行安全預警。該類系統通常由嗅探器模塊、安全管理中心、遠程管理系統服務器、遠程終端管理器組成。嗅探器模塊按一定策略檢測網絡流量,對非法的流量進行記錄以便審計,并按照安全策略進行響應;安全管理中心管理嗅探器運行,并生成及加載嗅探器需要的安全策略,接受嗅探器的檢測信息,生成審計結果;遠程管理系統服務器負責監聽控制信息,接收控制信息傳遞給安全管理中心,為實現遠程管理實現條件;遠程終端管理器為用戶提供遠程管理界面。
0.2 局限性
但是隨著目前網絡安全形勢的日漸嚴峻,傳統的網絡安全預警系統逐漸顯示出以下幾方面的不足:
(1)目前的網絡安全預警系統主要以入侵檢測系統的檢測結果作為預警信息的主要來源。由于入侵檢測系統檢測的被動性,使得預警自身就存在被動性,無法積極對受保護的網絡實施預警。另外對于所保護系統產生威脅的根源―受保護系統自身的漏洞重視不夠,從而當面對新的攻擊時往往束手無策,處于極度被動的局面。
(2)新的攻擊手段層出不窮,而作為中心的入侵檢測系統在新的攻擊面前顯得力不從心。雖然目前也出現了一些啟發式的檢測方法,但是由于誤報率或者漏報率比較高,在實際使用時也不太理想。
(3)預警信息傳送的時效性。目前令人可喜的是用戶己經注意到了安全問題,所以采用了一些安全部件如防火墻、入侵檢測系統等對網絡進行保護,但是同時也為預警信息的傳送帶了問題,即如何穿越防火墻/NAT進行信息的實時、有效傳送就是一個關鍵的問題。
(4)傳統的網絡預警系統中著重在預警,相應的響應很少或者沒有。
1 NAT技術
1.1 概念
NAT,即Networ Address Translation,可譯為網絡地址轉換或網絡地址翻譯。它是一個IETF標準,允許一個機構以一個地址出現在Internet上。NAT將每個局域網節點的地址轉換成一個IP地址,反之亦然。它也可以應用到防火墻技術里,把個別IP地址隱藏起來不被外界發現,使外界無法直接訪問內部網絡設備。同時,它還幫助網絡可以超越地址的限制,合理地安排網絡中的公有Internet地址和私有IP地址的使用。
1.2 分類
1.2.1 靜態NAT(Static NAT)
即靜態轉換靜態轉換是指將內部網絡的私有IP地址轉換為公有IP地址,IP地址對是一對一的,是一成不變的,某個私有IP地址只轉換為某個公有IP地址。私有地址和公有地址的對應關系由管理員手工指定。借助于靜態轉換,可以實現外部網絡對內部網絡中某些特定設備(如服務器)的訪問,并使該設備在外部用戶看來變得“不透明”。
1.2.2 動態地址NAT(Pooled NAT)
即動態轉換動態轉換是指將內部網絡的私有IP地址轉換為公用IP地址時,IP地址對并不是一一對應的,而是隨機的。所有被管理員授權訪問外網的私有IP地址可隨機轉換為任何指定的公有IP地址。也就是說,只要指定哪些內部地址可以進行轉換,以及用哪些合法地址作為外部地址時,就可以進行動態轉換。每個地址的租用時間都有限制。這樣,當ISP提供的合法IP地址略少于網絡內部的計算機數量時,可以采用動態轉換的方式。
1.2.3 網絡地址端口轉換NAPT(Port-Level NAT)
即端口多路復用通過使用端口多路復用,可以達到一個公網地址對應多個私有地址的一對多轉換。在這種工作方式下,內部網絡的所有主機均可共享一個合法外部IP地址實現對Internet的訪問,來自不同內部主機的流量用不同的隨機端口進行標示,從而可以最大限度地節約IP地址資源。同時,又可隱藏網絡內部的所有主機,有效避免來自Internet的攻擊。因此,目前網絡中應用最多的就是端口多路復用方式。
1.3 常用穿越技術
由于NAT的種類不同,所以具體對于NAT的穿越技術也有所不同。目前比較典型的穿越技術是協議隧道傳輸和反彈木馬穿透。前者,采用直接從外網往內網連接的方式,利用防火墻通常允許通過的協議(如HTTP協議),將數據包按協議進行封裝,從而實現從外網向內網進行數據傳輸,但是如果數據在通過防火墻時經過了NAT轉換,就會失效;后者是采用由內向外的連接方式,通常防火墻會允許由內向外的連接通過,但是沒有真正解決防火墻的穿越問題,無法解決對于由外向內的對實時性要求較高的數據傳輸,并且對于應用型防火墻,穿越時也比較困難。
2 網絡安全預警系統中防火墻/NAT的穿越
2.1 應用型防火墻檢測及信息注冊模塊
本模塊主要用于驗證發送方和接收方的報文是否能通過自身所在網絡的防火墻,尤其是穿越應用服務器的注冊相關信息,并獲取必要的信息。
當發送方或接收方存在應用型防火墻時,可由發送方或接收方連接服務器,從而建立映射關系。由于發送方或接收方采用TCP連接方式連接服務器,所以映射關系可以一直保持。所以當服務器與主機連接時只需要知道相應的服務器地址、端口即可,而這些信息又可以從全局預警中心的注冊信息中獲得,從而解決了穿越應用型防火墻的問題。
2.2 陣雨NAT及包過濾、狀態檢測型防火墻檢測模塊
本模塊主要用于檢測接收方所在網絡是否存在NAT以及是否存在類型為包過濾和狀態檢測類型的防火墻。在NAT檢測報文中包含接收方的IP地址和端口,當到達發送方或者全局預警中心時,通過檢查NAT檢測報文的來源IP及端口,再比較報文中的IP地址和端口,若相同,則未經過NAT,否則經過了NAT。單從訪問控制來說,包過濾和狀態檢測類型的防火墻可能會阻止由外網到內網的連接,但是,它不會改變連接的目的地址以及端口,所以通過向指定測試端口發送連接請求可看出是否有此類型的防火墻阻隔。
2.3 NAT映射維持模塊
本模塊主要根據NAT及包過濾、狀態檢測型防火墻檢測模塊的檢測結果,反映出不同的映射維持。
當接收方所在網絡存在NAT時,經過映射維持,使得在接收方所在網絡的NAT處始終保持了一條接收方外網地址與內網地址的映射關系,從而使得發送方只要根據接收方的外網地址和端口即可與接收方直接通信,從而解決了外網與內網直接通信的問題。
當接收方所在的網絡不存在NAT,但存在狀態檢測、包過濾類型的防火墻時,由于不斷發送的NAT維持報文的存在,相應地在防火墻處開放了相應的端口,使得發送方可以從外到內通過此端口進行信息傳送。
2.4 信息傳送模塊
防火墻的問題。對于一般類型的包過濾、狀態檢測防火墻,因為通信內容已封裝成HTTPS協議的格式,所以對于從防火墻內部向外部的連接可穿越此類型的防火墻。對于從防火墻外部到內部的連接, NAT映射維持模塊中NAT映射報文的存在也巧妙的解決了信息傳送的問題。
3 結束語
本文采用HTTPS封裝實際傳輸數據,可以使得數據安全傳送,保證了信息可以穿越防火墻/NAT進行。但也存在著增加硬件額外開銷、NAT映射相對維持報文較頻繁等缺點,這些有待在進一步的研究中予以解決。
參考文獻:
[1]肖楓濤.網絡安全主動預警系統關鍵技術研究與實現 [D].長沙:國防科學技術大學.2009.
[2]張險峰等.網絡安全分布式預警體系結構研究[J].計算機應用.2011.05.
關鍵詞: 網絡安全態勢; 層次分析法; 預測研究; BP神經網絡
中圖分類號: TN915.08?34 文獻標識碼: A 文章編號: 1004?373X(2017)01?0074?03
Abstract: Proceeding from the safe operation of the network system, the data which can reflect the network safe operation is extracted in the intrusion detection system, antivirus software and other security methods. A set network security situation eva?luation system was established in the aspects of threat, vulnerability, risk and basic running of the network safe operation. The analytic hierarchy process is used to calculate the evaluation system to obtain the comprehensive safety indicator used to character the network security running state. The BP neural network is used to forecast the network security status on the basis of the system. The experimental results show that the BP neural network can predict the network security situation accurately, and has a certain reference value in the related research fields.
Keywords: network security situation; analytic hierarchy process; prediction research; BP neural network
0 引 言
S著互聯網的高速發展,各種網絡應用越來越多地影響著人們的工作、學習和生活方式。為了及時掌握網絡的安全態勢,以便網絡的管理者采取及時的防范措施,對網絡安全狀態的預測技術正在成為當下網絡安全研究中的一個重要課題[1?2]。
本文受相關文獻研究的啟發,構建了由威脅指數、脆弱指數、風險指數和基礎運行指數四個指數為一級評價指標的評估模型,利用防火墻和殺毒軟件等安全手段提取數據,采用層次分析法計算網絡安全綜述指數,基于該指數采用BP神經網絡對未來時刻的網絡安全態勢進行預測[3]。
1 網絡態勢安全指標體系的構建
1.1 評價體系的構建
為了全面反映網絡的安全態勢,本文采用定量描述的方法對威脅指數、脆弱指數、風險指數和基礎運行指數進行計算,這四個指數代表網絡安全運行所需要的幾個必要條件,而綜合安全指數則是指在一定時間段內反映當下網絡整體安全態勢的數值,它由威脅指數、脆弱指數、風險指數和基礎運行指數通過加權法獲得。
為了進一步豐富評估模型,將這四個指數作為一級評價指標,對其進行分解細化,提煉出這四個指標的下一級具體影響因素,如表1所示。
1.2 實例計算
本文采用層次分析法對構建的評價指標體系進行分析。本文構建的安全狀態評價指標體系共分為一級指標4個和二級指標17個,通過對這些指標的分析求出網絡的綜合安全指數。網絡安全狀態評價采用李克特量的評分分級標準,分五個等級進行評判,分別為優秀、良好、中等、差和危險,為了方便計算,對其進行量化處理,為其賦值為5,4,3,2,1,具體評價等級對應的數字標準,如表2所示。
為了進一步說明層次分析法在網絡安全態勢評估中的具體應用,本文以威脅指數的計算為例,計算某日中某單位內網在該指標體系下的威脅指數。
首先根據在該網絡中各個監視節點采集到的信息,經過統計計算后,對各個二級指標進行初步賦值,如表3所示。
2 基于BP神經網絡的網絡安全態勢評價
實驗選擇某單位內網30天內的網絡狀態數據,利用BP神經網絡對該網絡安全態勢進行預測。采用本文第1節的方法對這30天的網絡綜合安全指數進行計算,一共獲得了如表4所示的30個狀態值。
為了使BP神經網絡的預測取得較好的效果,同時為了避免局部數值偏移造成的誤差,本文采用編組的方式提高模型預測精度,對于序號為1~30的綜合安全指數值,選擇前三日的狀態作為網絡的輸入樣本,下一日的數據作為網絡的預測輸出樣本,選擇第28,29,30日的狀態值作為網絡的檢測樣本,如表5所示。
考慮到模型的輸入輸出均為簡單的數值,本文的預測檢測模型用三層BP神經網絡實現,神經網絡的輸入層包含3個神經元(即前3日的網絡綜合安全指數),輸出層用1個神經元(后一日的網絡安全指數),隱層神經元個數通過經驗公式選擇為12。
將訓練樣本1~24的數值輸入到Matlab 7.0軟件中,對網絡進行訓練,定義期望誤差為10-6,訓練過程中,BP神經網絡誤差的變化情形如圖1所示。
由圖1可知,該BP神經網絡通過26步運算后收斂到預定精度要求。
BP網絡訓練完畢后,首先將所有樣本輸入到網絡,然后定義檢驗向量,并將檢驗向量輸入網絡,檢查輸入值和輸出誤差,如圖2所示。
其中加“+”的曲線對應為實際數據,“”曲線對應為預測數據,可以看到全局的誤差大小保持在0.1以內,說明該BP神經網絡具有較低的誤差,因此采用該BP神經網絡對網絡安全態勢進行預測有較高的精度。
3 結 論
本文構建了以網絡的威脅性、脆弱性、風險性和基礎運行性為基礎的評價指標體系,采用層次分析法計算網絡的綜合安全指數,并以此為基礎,利用BP神經網絡對某單位內網的網絡安全狀態進行預測,獲得了較高精度的預測結果,表明本文構建的評價體系和網絡安全態勢的預測方式有一定的實用價值。
參考文獻
[1] 張淑英.網絡安全事件關聯分析與態勢評測技術研究[D].長春:吉林大學,2012.
[2] 王志平.基于指標體系的網絡安全態勢評估研究[D].長沙:國防科學技術大學,2010.
[3] 苗科.基于指標提取的網絡安全態勢感知技術研究[D].北京:北京郵電大學,2015.
[4] 毛志勇.BP 神經網絡在計算機網絡安全評價中的應用[J].信息技術,2008(6):45?47.
關鍵詞: 計算機網絡安全; 安全評價; 神經網絡; 遺傳神經網絡
中圖分類號: TN915.08?34 文獻標識碼: A 文章編號: 1004?373X(2017)03?0089?03
Computer network security evaluation simulation model based on neural network
WEN Siqin1, WANG Biao2
(1. Department of Computer Science and Technology, Hohhot Minzu College, Hohhot 010051, China;
2. College of Computer Information Management, Inner Mongolia University of Finance and Economics, Hohhot 010051, China)
Abstract: The applications of the complex network algorithm, neural network algorithm and genetic algorithm in computer network security evaluation are introduced. On the basis of the BP neural network algorithm, the genetic algorithm is used to improve the computer network security evaluation simulation model. The application of GABP neural network algorithm in computer network security evaluation is studied deeply. The simulation model has high theoretical significance and far?reaching application value for the computer network security evaluation.
Keywords: computer network security; security evaluation; neural network; genetic neural network
0 引 言
隨著科學技術的不斷進步,Internet和計算機網絡技術越來越深入到了政治、經濟、軍事等各個層面。網絡技術發展的越快,網絡安全問題越突出。目前,信息系統存在著很大安全風險,受到嚴重的威脅,許多網絡入侵者針對計算機網絡結構的復雜性和規模龐大性,利用網絡系統漏洞或安全缺陷進行攻擊[1?2]。
目前,國內存在不少的計算機網絡安全評估系統,但是僅有少部分在使用,其主要任務是檢測網絡安全存在的漏洞,對于網絡安全的風險評估涉及不多或只是簡單的分析,并且基本上沒有涉及計算機網絡安全態勢評估和預測[3]。由于網絡安全評估系統沒有能夠將評估技術和檢測技術相結合,所以沒有形成一個框架和一個有力支撐平臺的網絡信息安全測試評估體系,用于指導各行業網絡安全風險評估和檢測[4]。因此,需要建立一個包括多種檢測方法和風險評估手段的全面網絡安全評估系統。本文在BP神經網絡和遺傳算法的基礎上,研究并制定了一個簡單、有效、實用的計算機網絡安全評估仿真模型。
1 基于GABP神經網絡的計算機網絡安全評價
仿真模型
1.1 染色串與權系值的編碼映射
以下為BP神經網絡的訓練結果,分為4個矩陣。在設定時,輸入節點、隱含節點和輸出節點分別設置為[i,][j,][k。]
(1) 輸入層到隱含層之間的權值矩陣為:
(2) 隱含層閾值矩陣:
[γ=γ1γ2?γj] (2)
(3) 隱含層到輸出層的權值矩陣:
(4) 輸出層的閾值矩陣:
[h=h1h2?hj] (4)
為利用GA進行BP神經網絡的權值優化,對上述四個矩陣進行優化,形成染色體串,并進行編碼,如圖1所示。
1.2 自適應函數
使用GA算法的具體目的是為了優化權值,首先要設定一個函數,這個函數基于輸出層誤差并且是一個能夠評價染色體具有自適應功能的函數,具體定義為:
[ft=1E,t=1,2,3,…] (5)
其中[minE=12i=1r(yak-yi)2,][yak]和[yi]分別表示期望輸出和實際輸出。
1.3 GABP算法
GABP算法的具w實現步驟如下:
1.4 BP算法實現
BP算法如下:
[Wij(K+1)=Wij(K)-lr-w??Ek?Wij, i=1,2,…,r;j=1,2,…,m] (6)
式中:[?Ek?Wij=?Ek?netijOjk=δjkOjk,]其中[Ojk]表示前一層第[j]個單元輸出,[Ojk=fnetjk]。
1.5 GA算法實現
(1) 權系編碼
本系統對神經網絡權值系數進行碼時采用的是實數編碼,因為系統內包含96個變量,但是若是一般的情況,遺傳算法基本采用二進制編碼。
[w1,1,w2,1,…,w17,1φ1w1,2…w17,5φ2…φ17b1b2φ18]
其中,[φi](i=1,2,…,17)是指單元數目。
(2) 初始化及自適應函數
GA算法搜索最優函數參數[θc=cij,bij,]使得[minE=12i=1r(yak-yi)2,][yak]和[yi]分別表示期望輸出和實際輸出,從而求得每個染色體的適應度值[ft=1E(t=1,2,3,…)。]
(3) 比率選擇
比率選擇是基于“賭輪法”進行概率分布的選擇過程:
計算單個染色體的適應值eval(θi);
計算群體的總適應值:[f=i=1popsizeeval(θ);]
計算每一個染色體的被選擇概率:[Pt=eval(θt)F;]
計算每個染色體的累積概率:[qt=j=1tPj 。]
羅盤轉動popsize次,按照相應的方法選擇一個單個染色體。
(4) 雜交
雜交的兩種方式分別是按照遺傳算法進行的雜交,屬于簡單雜交,與二進制雜交類似,就是在浮點數之間進行具體的劃分;另一種叫做算數雜交,就是將不同的兩個向量進行組合。
(5) 變異
本系統采用均勻變異,也就是被變異個體必須要有較好的適應值,才能夠被接受為新的成員,替代變異前的群體,否則變異體被消去,群體保持不變。
2 仿真模型性能分析
計算機的網絡安全等級按照網絡安全評價的特點劃分為四級,A級對應安全程度為很高,B級對應安全程度為較高,C級對應安全程度為一般,D級對應安全程度為較低。在本系統中,作為輸入值的是計算機17項網絡安全指標的具體分值,而將安全綜合評價分值作為網絡期望的惟一一項輸出項。BP神經網絡的輸入數值有一定的要求,需要一定量的樣本且具有一致性的特點,并對其進行訓練,同時在對其評價時也采用訓練好的網絡,但是就現在來看符合要求的數據相對來說較少,如表1所示,本系統評價數據時采用12組典型的網絡安全單項指標。在進行綜合評價時采用層次分析的方法,并作為訓練樣本訓練BP神經網絡,以檢驗該仿真模型的安全評價效果。
本模型用Matlab語言實現,神經網絡的隱藏節點為5,表2為對最后樣本進行評價,閾值調整系數[β]的值為0.1,權值調整參數[α]為0.1,經過1 000次的訓練,1‰的學習精度,所得結果收斂于之前所要求的誤差范圍內??芍摲抡婺P褪怯行铱煽康?,實際輸出的數值與期望值的相對誤差低于3.7%,其安全等級為B級與期望值相同。
3 結 論
通過分析BP神經網絡系統和遺傳算法的優缺點,針對BP神經網絡收斂速率低和搜索能力弱等問題,采用GA算法進行補償,并設計了GABP計算機網絡安全評價仿真模型,并對評價結果進行相應的分析,認為該評價仿真模型性能比較優良,具有較高的理論價值和廣闊的應用前景。
參考文獻
[1] RAYNUS J. Software process improvement with CMM [M]. Norwood: Manning Publications, 2009.
[2] 司奇杰.基于圖論的網絡安全風險評估方法的研究[D].青島:青島大學,2006.
[3] 張天舟.GABP算法的復雜計算機網絡安全評價中的應用[D].成都:電子科技大學,2015.
[4] KUCHANA P.Java軟件結構設計模式標準指南[M].北京:電子工業出版社,2006:358.
[5] 占俊.基于自適應BP神經網絡的計算機網絡安全評價[J].現代電子技術,2015,38(23):85?88.
[6] 于群,馮玲.基于BP神經網絡的網絡安全評價方法研究[J].計算機工程與設計,2008(8):1118?1125.
[7] SUR S, BOTHRA A K, SEN A. Bond rating: a non?conservative application of neural networks [C]// Proceedings of 1988 IEEE International Conference on Neural Networks. San Diego: IEEE, 1988: 443?450.
關鍵詞:人工神經網絡 化工安全評價
化工生產具有易燃、易爆、易揮發、易中毒、有腐蝕性等特點,因而較其他工業生產部門有更大的危險性,安全評價工作是安全生產和安全管理的重要環節,安全評價方法的選擇是安全評價工作的關鍵,直接關系到評價的深度和準確度,影響評價的效果。小波神經網絡具有自適應、自組織、自學習的功能和非線性問題的處理能力,可以通過小波神經網絡對化工企業安全評價中的評價指標體系進行建模分析與評判。通過MATLAB工具能夠方便快速準確地建立小波神經網絡,不需要繁瑣工作,這讓化工安全評價具有了較強的實用價值與現實意義。
本文根據某大型煉油化工有限公司的主要生產工段提供的安全狀態原始指標數據,在對整個企業進行安全評價的數據整理和分析基礎之上,進行安全評價網絡結構、相應參數以及網絡訓練過程參數的設計,對網絡性能進行綜合測試,以達到適應石化企業安全評價的目的。根據對某大型煉油化工有限公司提供的原油脫盆脫水工段、減壓蒸餾工段、催化裂化_T一段、催化重整工段、加氫裂化工段、延遲焦化工段、煉廠氣加工工段的生產裝備因素指標安全原始數據進行分析和整理,得出20個實例樣本,其中15個樣本用來完成對神經網絡的訓練,5個樣本用來結果驗證。原始數據的訓練結果期望目標值與評價結果的輸出如下表(安全評價輸出結果等級劃分對照表):
一,安全評價系統神經網絡結構的確定
人工神經網絡的拓撲結構是由網絡的層數、各層的節點數以及節點之間的連接方式組成的。本研究擬采用小波神經網絡對化工企業安全生產進行建模評價。如前所述,小波神經網絡只有相鄰層上的節點相互連接,所以,在設計網絡的結構時,關鍵的參數只涉及到網絡的層數和各層的神經元個數。
網絡的層數對網絡的性能具有重要的影響,確定網絡層數的方法是通過大量對實際問題的求解來尋求最合適的網絡層數。在確定了網絡的層數之后,各層的神經元個數同樣也是需要確定的關鍵參數,神經元的個數對網絡的訓練及網絡收斂速度存在很顯著的影響,如果隱含層的節點數太少,網絡不能建立復雜的判斷界,從而無法識別以前沒有的樣本,且容錯性差;而節點數過多,則學習時間長,使網絡的泛化能力降低。在函待解決的評價問題上,對應于各評價指標體系,網絡的輸入層和輸出層的神經元個數是確定的,可以調整的參數是隱含層及隱含層神經元的個數。
在前面分析的基礎上,綜合考慮整個評價問題,決定采用三層神經網絡結構模型。由于化工企業安全評價指標體系中各個單元的評價指標數目不同,在對網絡進行訓練時隱含層的神經元個數根據各評價單元的收斂情況進行適當的調整。
二、網絡樣本輸入數據的初始化
1,數據初始化的方法
在神經網絡的訓練過程中,傳遞激活函數是網絡訓練的關鍵環節。傳遞函數的特征要求輸入的信息數據必須在區間[0,1]之內,因此必須對網絡訓練所需要的原始數據進行初始化處理,使它們轉化為分布在[0,1]區間范圍內的數據。初始化的具體方法取決于原始數據的數量級,根據每組輸入數據中的最大值來確定初始化的數量級,并根據下式確定用于網絡輸入的數據。
2,網絡訓練樣本數據的準備
根據相關的評價指標體系各單元指標以及對人工神經網絡進行理論分析的結果,準備基于神經網絡的安全評價模型的訓練樣本數據。根據對某大型煉油化工有限公司提供的原油脫鹽脫水工段、減壓蒸餾工段、催化裂化工段、催化重整工段、加氫裂化工段、延遲焦化工段、煉廠氣加工工段的安全原始數據進行分析和整理,得出20個實例樣本,應用這些實例樣本完成對小波神經網絡的訓練。
在神經網絡的訓練過程中,傳遞激活函數是網絡訓練的關鍵環節。傳遞函數的特征要求輸入的信息數據必須在區間[O,1]之內,因此必須對網絡訓練所需要的原始數據進行初始化處理,使它們轉化為分布在[O,1]區間范圍內的數據表。
3,網絡訓練過程及結果
根據上面的訓練樣本數據使用MATLAB6.5軟件對網絡進行訓練,使誤差落在要求的范圍之內并確定網絡內部結構參數權值。網絡結構參數表示為(L一M一N),其中,L為網絡輸入矢量的個數,M為隱含層神經元的個數,N為輸出層神經元的個數,在本訓練中均為5。網絡結構參數確定之后,將獲得的原始數據輸入,對各因素的網絡進行訓練,由此可以實現從因素到結果之間映射知識的獲取,即分別獲得網絡單元之間的連接權值向量及各隱含層的閾值向量。
生產裝備因素。網絡結構參數為(4-11-5),網絡迭代次數n=3824.
生產人員素質因素。網絡結構參數為(10-12-5),網絡迭代次數n=2348.
管理因素。網絡結構參數為(3-10-5),網絡迭代次數n=3407.
環境條件因素。網絡結構參數為(3-7-5),網絡迭代次數n=2986.
通過訓練獲得的神經網絡模型即可用于對新的輸入進行結果的預測評價。由此可知,蘊藏于神經網絡中的知識的獲取可以通過計算機軟件的學習來實現,參與安全評價的專家只需要提供一定數量的實例以及它們所對應的解,并且只需要知道實例與解之間存在著某種特定關系,而對于究竟具體是何種關系,可以由計算機學習來獲得,只要所使用的實例樣本空間足夠大,就可以比較準確地模擬人的思維判斷。
參考文獻:
[1]李延淵,吳文新等編著,MATLAB神經網絡仿真與應用【M】,科學出版社,2003
比如央視315晚會曝光無線WIFI存在安全隱患,并在現場對觀眾手機進行了示范;4月份,有人通過網絡購買的軟件,入侵免疫規劃系統,從而獲得超過20萬兒童信息在網絡上售賣,內容甚至包括這些兒童所住小區、門牌等等。
2016年9月,準大學生徐玉玉受到電信詐騙致死一事,在社會上造成很大的影響,也`讓電信詐騙受到一致的口誅筆伐。這次事件的起因應該就是來源于公民個人信息的泄露,包括后來的“清華大學老師受騙案”等,都是如此。
一些機構或者個人出于各種目的,收集了大量的個人信息,進行大數據分析,進而做到更深層次的精準營銷。由于安全意識不足,或者防護系統的技術做得不好,導致了外部攻擊頻頻得手。同樣是信息泄露,俄羅斯黑客于5月非法竊取了Gmail、雅虎郵箱和Hotmail郵箱的2.5億用戶的郵箱信息。黑客利用漏洞還攻擊了MySpace用戶的郵箱,盜取了大量的用戶名和密碼。
2016年9月“10大網絡安全事件”,除了上面的信息泄密事件,還把新型安全漏洞水牢漏洞列為最大的安全漏洞之一,在這之前比較出名的安全漏洞包括“心臟出血”等,引發了人們對網站安全的擔憂。
這些安全漏洞和信息泄密背后,既存在技術更新的問題,更多的是人們對于網絡安全的重視程度較低。
面對大量新問題的出現,采用傳統的“一網一墻一軟件”的方式已經行不通,安全產業界也需要面對“新常態”做出策略調整。著名的調查機構安永在之前的全球安全市場報告中指出,企業應該采用更加主動、全方位的安全防御體系取代過去的以防為主的安全思路,國內企業360、知道創宇等在過去一年都作出了調整,各自開發出了全天候的云安全防御平臺,為安全產業進入云計算時下了注腳。
從國家政策層面來看,網絡空間已經成為了第五個重要空間。2016年7月,央辦和國辦印發了《國家信息化發展戰略綱要》,其中就明確了信息化法治建設、網絡生態治理和維護網絡空間安全的主要任務。
2016年11月,中國第一部《網絡安全法》草案終于獲得通過。這部法律開創了我國安全行業的多個第一:比如第一部以安全為主題的法律、第一次明確了安全的責任主體以及第一次全面提出了數據和公民信息受法律保護等等。
據有關數據統計,國內企業因為網絡安全的原因每年會平均損失一、兩百萬元,整個產業經濟因此大約會損失數千億元,和前幾年相比,這一數字有了大幅的提升。同樣的,網絡安全產業的發展一直很“低調”――每年的產業增長率約為17%。隨著網絡安全地位的提升,過去只有百億元的企業級市場規模也逐漸向千億級市場升級。
在國內安全產業布局上,規模過億的企業在數年前還是比較大的企業,能夠成為上市企業的更是鳳毛麟角。在云計算、大數據和移動互聯網帶來的新市場中,一些估值數十億的企業開始多了起來,360、梆梆安全、騰訊安全等都屬于這類的企業。
預測2017年,由于《網絡安全法》草案、《國家信息化戰略發展綱要》等政策的引導,在云計算、人工智能、物聯網等新一代IT技術趨勢的推動下,我國網絡安全的發展將會出現新的變化。
人工智能安全趨勢。在今年的機器人大會上,曾出現機器人擊碎玻璃傷害工作人員的一幕,“機器人攻擊人類”的新聞瞬間在網絡上傳遞。經過最終的核實,原來只是誤傳。根據主流的意見,機器人反叛人類的事件并不會馬上發生。但是也有人認為,人工智能或者機器學習的大數據分析能力,也可以被攻擊者利用。2017年,一些進行網絡攻擊的黑客,會嘗試進入人工智能系統內部,充分利用機器人的技術,從社交媒體、數據庫中尋找自己的目標人物,并進一步采取攻擊行動。
關鍵詞:wifi;信息安全;無線滲透;kali-linux
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2016)22-0015-02
Abstract: Nowaday, the internet is growing fast and wifi has change our life. When it comes to information security. The question is how to take measures to protect our security of privacy and property effectively. This article try to answer this question. It contain wireless penetration,wpa2-psk.And how to use kali-linux and offer some safety tips.
Key words: wifi; information security; wireless penetration; kali-linux
1 互聯網現狀
1.1 背景
在國家的大力支持創新型技術的背景下,互聯網逐漸出現在我們的視野下。人們最早的接觸信息的方式還是通過報紙,電視,看著一幀一幀的畫面在電視里閃動已經是不可思議了,然而網絡的出現將這種浪潮瞬間激起。
許多新奇的東西噴涌而現,諸如QQ,網游,百度等等產品充斥著青少年的生活。究其緣由無非就是它帶給我們不一樣的感受,源于對技術的癡迷,使得網絡發展更加迅速?,F如今Virtual Reality已經成為了現實,設想還有什么不可能的,只是時間問題。
1.2 信息安全
隨之來臨的就是互聯網安全問題。就拿網頁傳輸密碼來說,在post方式下,密碼是明文的,這無疑暴露了很大的風險。當然這只是以前的情況,現在都會以加密的形式傳輸,在服務器端進行解密。廠商們可以使用的加密手段有很多種,其中不乏一些安全性高的技術手段。但是相對于用戶而言是透明的,即用戶無需關心其實現,注重的是體驗。
2 Wifi安全
2.1 簡述
WIFI現在已經被許多人熟知,其中很重要的一個因素就是其能減輕人們的流量負擔。所以一些FreeWifi受到了大部分人的青睞,這是否意味著一些加密的wifi就可以放心地使用呢?答案是否定的,畢竟沒有最鋒利的矛,也沒有最鋒利的盾。在人們的安全意識提高以及廠商的重視后,基本上是不用考慮它的安全性的。但是如果被別有用心的人盯上了,也只是相當于穿了一件透明的衣服,在外面看來已暴露無遺。
現如今Wifi普遍的加密方式都是wp2-psk,可以說是安全級別較高的一種方式了。但是接下來筆者將展示如何在不知不覺中將你的信息取走。
3 無線滲透
3.1 基本環境
注:本節只是向讀者展示如何滲透及獲取用戶的信息,不代表筆者推崇此種方式。
我們所需要準備的:虛擬機(Vbox),kali-linux 4.6.0,usb網卡。經如下所示命令即可得到想要的安全信息。由于kali本身集成了許多開發者用于滲透測試和研究的工具,免去了不必要的麻煩,也便于筆者進行展示。
① 輸入airmon-ng 查看我們當前的網卡,此時是筆者當前的usb無線網卡的具體信息。
② 繼續輸入cd fluxion-master
./fluxion 此是為了進入到此次所使用的一個工具,該工具具有強大的功能,也由于其是開源的項目而被筆者所熟悉,它集成了常用的滲透工具,如airmon, Pyrit等。均能在linux環境下能發揮最大化的作用。如圖1。接下來就開始檢索之前插入在虛擬機上的網卡了,此步驟需要耗費一些時間去掃描當前設備上的終端無線網絡設備,需要等待一會。
③ 下一步需要按照步驟一路選擇下去,分別是選擇crack功能,需要操作的網卡,對應的信道.這里就不作贅述。當中所做的主要有選擇一個網卡以及所對應的信道,標準的路由設備IEEE802.11g都支持11個信道,為了減少干擾和沖突,建議選擇auto也就是默認所有信道,由路由設備自動探測分配從而比較全面。如圖2就可以看到已經開始掃描我們周圍所處的網絡wifi信號了。注:其中某些重要信息已經被筆者隱藏掉了,如BSSID,ESSID,MAC等設備信息,此處僅為教學用途。
關鍵詞:聚類分析;網絡文化安全預警;文化算法
中圖分類號:TP309 文獻標識碼:A文章編號:1007-9599 (2011) 14-0000-02
Internet Culture Security Warning Model on Cultural Algorithms
Chen Ting
(University of Science&Technology Beijing,Beijing100083,China)
Abstract:In this paper the early-warning model based on the Cultural Algorithms of the cyber-cultural evolution process is designed and proposed.Simulation results show that the approach produces more competitive result at relatively computational cost compared with some other better constraint-handling algorithms.
Keywords:Cluster analysis;Internet culture security warning;Cultural algorithms
一、文化算法
通過聚類分析與文化算法的結合,完成文化安全“粒子”數據的聚類分析。該方法可以很好的提高速度和準確率。文化算法是演化算法的一種,算法的靈感來自于文化進化論的研究者對文化進化過程的描述。模仿這個過程,得到的新的方法。
文化算法設計原則包括以下三個部分:
(一)種群空間設計:種群空間設計主要是對研究對象的確定。之后即就是研究對象的表示。種群空間的對象可以是簡單的個體信息,同時也可以是關系信息。根據具體問題分析而定。相對于信念空間的抽象化信息的表示和演化的模型,簡單的說,種群空間就是對實物,具體存在信息的表示和演化模型。種群空間個體的表示種群空間個體在不同應用過程中表示方法不同。常見的是通過一系列屬性編碼表示個體。其中有二進制表示、實值表示等。
(二)信念空間(believe space):不同的符號化表示方法能夠用于描述信念空間。包括語義網、邏輯和集合論等??梢哉f,信念空間一定是對實體的抽象。信念空間的表示方法:文化算法同PSO算法的不同是由于CA算法在問題求解過程中利用了五種基本的知識類型,而不僅僅是利用一個或兩個簡單的本地間傳輸的值(two locally transmitted value)。在認知科學(cognitive science)領域研究證明,上述五種知識類型都在不同的動物種群中找到證據,并且認為人類社會的知識系統至少有這五種類型知識。這五種知識包括:形勢知識(Situational Knowledge)、標準化知識(Normative Knowledge)、領域知識(Domain Knowledge)、歷史知識(History Knowledge)、地形知識(Topographic Knowledge)
(三)信念空間的演化和更新。對于不同的表示方法會進行不同的演化?;谀J降男问奖硎局R的話,其演化過程主要是指不同的Schemata完成:模式分離(Segmentation)過程,如圖1.1所示:
圖1.1:Schemata分離演化過程圖
基于粒子群優化的文化算法基本步驟如下:1.初始化一群隨機粒子(隨機解)。2.每次迭代中,粒子通過跟蹤兩個極值更新自己:(1)-粒子本身找到的歷史最好解(個體極值點pbest);(2)-整個種群目前找到的最好解(全局極值點gbest)。3.需要計算粒子的適應值,以判斷粒子位置距最優點的距離。4每次迭代中,根據適應度值更新pbest和gbest。5迭代中止條件:設置最大迭代次數或全局最優位置滿足預定最小適應閾值。
假設有相互競爭的N個粒子;第 個主體的綜合生態位寬度
粒子 的生態位置: ,將 代入適應函數
求適應值;
粒子 速度:
粒子 個體極值點位置:
種群的全局極值點位置:
粒子 的第m維速度和位置更新公式:
c1,c2―學習因子,經驗值取c1=c2=2,調節學習最大步長
r1,r2―兩個隨機數,取值范圍(0,1),以增加搜索隨機性
w―慣性因子,非負數,調節對解空間的搜索范圍。
二、基于文化算法的預警模型設計
(一)總體設計。該模型分為以下三個部分,前臺訪問模塊,用于對外接口,模型主體包括:警情分析模塊,基本的統計查詢模塊,內容規則添加與查詢,用于計算信息生態位的最優解。最后一部分數據庫。
如圖2.1所示:
圖2.1:網絡文化安全預警模型結構圖
(二)信息人個體的統計模塊。信息人個體統計模塊的任務是完成對單個個體信息人的基礎數據的統計,這個統計是為了計算單個個體生態位寬度,信息生態位寬度是指信息人在不同的信息生態維度上對多個信息環境因子適應、占有和利用的范圍與數量。信息生態位寬度表示信息人具有信息功能和利用信息資源多樣化的程度,也反映了信息人對信息資源的利用能力和競爭水平。
該模塊主要是利用基本的統計分析方法,按照信息人個體進行統計。并對其每個個體計算信息人生態位寬度。生態位維度的值用 表示:
式中, ; ; ; 表示第 個維度中第j個分指標的值; 表示該指數在該層次中的權重。
式子, ; 為第n個主體在第 個維度上的值。
(三)分類處理模塊設計。由于網絡文化的分類標準還沒有相關研究成果,對其進行聚類分析是必要的。輸入數據為經過基礎統計分析計算得到的一個個體信息人的所有數據:分為三個大的部分:個體占用時間度、個體占用空間度、個體占用資源維度。個體占用時間度包括個體數據的時間總跨度,個體占用空間度包括即個體所在版面的個數,個體占用資源維度包括個體所發貼的總和。
設待聚類分析的對象全體為 其中 為 維模式向量,聚類分析就是要找到 的一個劃分 ,滿足:
,其中 ,且,并且使得類之間的誤差平方和 最小。其中 表示第 類中樣本 與第 類的聚類中心 之間的歐式距離,即 。
信念空間的更新函數 ,
信念空間 的 函數:文中僅取當前最優個體 來更新信仰空間中的形勢知識
其中,
本文中,規劃化知識的更新規則如下:
其中第t代變量的下限 和上限 所對應的適應值。
影響函數設計:
使用規范知識調整變量變化步長,形式知識調整其變化方向。定義如下:
其中 為服從正態分布的隨機數, 為信仰空間中變量 可調整區間的長度, 為步長收縮因子,這是對文獻算法的改進。這里 , 。
步驟1、初始化的種群空間:是從所有樣本中隨機抽取K個樣本作為聚類中心。并進行編碼,這樣就產生了一個一個個體。重復以上步驟p次,產生種群空間為P的初始種群空間;
步驟2、通過適應度函數 ,對種群空間中的個體進行評價;
步驟3、根據樣本集和初始種群空間中的候選集,按照信念空間結構,生成初始信仰空間;
步驟4、根據影響函數計算,對種群空間中的每個父個體進行變異,生成P個相應子個體;
步驟5、對于由于子個體和父個體共同生成的規模為2p的種群空間中的每個個體,從該種群空間中隨機選取c個個體與它進行比較。如果該個體優于其它,則稱該個體取得一次勝利,并記錄勝利的次數;
步驟6、選擇前P個具有最多勝利次數的個體作為下一代父個體;
步驟7、設定接受函數 ,并按照更新函數,更新該信仰空間;
步驟8、不滿足終止條件,則重復步驟4),反之,則結束。
三、總結
本文依據文化算法的設計策略,應用粒子群優化文化算法,設計完成了基于文化算法的預警模型,本文重點為互聯網信息提供一種估算預警值模型以便于對互聯網文化的審查。本文提出了一種預警模式,為以后的進一步實現打下為了基礎。
參考文獻:
[1]周平紅,張峰.從網絡文化安全的視角談青少年媒介素養教育[J].教育技術導刊,2007,3:10-11
[2]賀善侃.網絡時代:社會發展的新紀元[M].上海:上海辭書出版社,2004
[3]張長全.中國金融開放與發展中的安全預警問題研究[M].北京:經濟科學出版社,2008
【關鍵詞】電力自動化系統;網絡安全;維護與管理
由于有關的服務工作和質量準則的設立和逐步完善,大大提高了電力自動化系統網絡安全,因其屬于開放性信息系統,就難以避免會遭到許多外在或內在的網絡安全問題,且此類問題必將長時間的存在,難以消除,所以,探究電力自動化系統網絡安全維護和管理的途徑已經迫在眉睫.
1 影響電力自動化系統網絡安全的因素
隨著電力自動化系統更加廣泛的被運用,其規模提升網絡安全問題也逐漸增多,盡管許多地區均選用某些必要的防護手段,可依然有諸多不足,基本表現如下幾點:
(1)防火墻數量不足,由于其自身具備諸多的規范要求,部分用戶因為復雜,甚至根本不采用,導致安全防護系統脆弱.
(2)建立電力自動化系統并非可以很簡單就成功,卻要分批逐漸設立,因此在設計中常常發生差異的情況,部分安全方式也不能使其作用充分發揮.
(3)電力自動化系統網絡安全規劃缺乏整體性和系統性,導致其并不全面,覆蓋程度較低.
(4)安全管理認識低下,相關管理者的操作能力和管理意識仍然不足,對整體網絡安全的維護和管理產生制約.
2 電力自動化系統網絡安全維護與管理途徑
2.1 安全實現網絡架構
2.1.1 安全實現物理層
其是總體自動化系統是安全實現設計的基礎,若安全實現物理層就一定要確保有關的各類基礎建設滿足要求指標,安裝人員在進行設備安裝以及基礎建設等工作要嚴格遵守有關相關規定,保證機房溫濕度處于標準范圍,地板采用靜電地板,針對服務器網絡要采取屏蔽的TP,采取雙機服務器冗余技術.
2.1.2 安全實現系統層
系統網絡安全的關鍵是確保各承擔業務數據處理的核心平臺的安全,但其安全性又取決于OS,所以,在選用OS階段可運用NTFS分區,且實時為系統打補丁盡可能確保OS安全.
2.1.3 安全實現網絡層
系統的安全關鍵是保障網絡層,因此網絡層的安全性是總體系統安全的前提,網絡結構中,路由及系統優化均極為關鍵,網絡結構也要盡可能采用分層系統結構.
2.2 防火墻的應用
防火墻是確保網絡安全的根本裝置,其對外部和內部網絡的信息交換進行制約與過濾,針對網絡數據出口和入口,其中一個屬于邏輯控制器,針對內外部網絡彼此間的所有行為均可以具備切實的控制能力,以對保證內部網絡安全作用關鍵,該系統中用處選擇最廣泛的為內嵌式硬件防火墻,為確保系統網絡安全性,防火墻的作用主要有如下兩點:第一,電力自動化系統的上級和下級數據專網,收到下級發送的信息,將信息轉發到上級進行管理,第二,管理信息系統訪問數據采集與監視控制系統的互聯網服務器,其主要任務是防止互聯網服務器訪問管理信息系統,與此同時準許管理信息系統訪問互聯網服務器,防火墻的作用彼此存在差異,所以應用過程中要對其配置實行科學選用.
2.3 物理隔離技術的應用
其主要特征是同一時間,內網和外網最多存在一個能和非網間報文控制協議進行信息連通,該模式能切實防止因網絡運營商的網絡與不在該網絡中的設備或設施之間的物理鏈路而導致的內部泄密或外部攻擊活動,該技術方案和傳統防火墻比較,具備更優良的安全性,能分成:正向物理隔離滿足了從內網向外網的單項數據傳輸。反向物理隔離利用信息過濾和電子簽章等模式,只準許純文本信息從外網向內網中傳送,內網和外網聯系的唯一方式為物理隔離設備,并屬于不透明協議,一切內網和外網間的信息傳輸均和網間報文控制協議分隔,將其還原為用戶數據,之后將數據包重新組合,采用該模式,能切實防止通過網間報文控制協議產生的問題,避免內網遭到攻擊,內網和外網間利用中間存儲器的寫入實現通信功能,并無法同時對中間存儲器進行使用,所以其彼此無必然性關聯,在系統中,其專用橫向隔離裝置是目前電力自動化系統和其他信息管理系統間實行安全保證的切實措施.
2.4 無線局域網技術模式
無線局域網技術模式是將物理局域網依照邏輯方式分成多區域,各虛擬局域網含有一組相應的計算機工作站,且和物理產生的局域網具備相同屬性,可因其是依據邏輯進行區分而并不是根據物理進行區分,所以同一局域網中計算機工作站不需安置于同一物理空間內,能夠切實掌控流量,減少裝置成木,強化網絡監管,提升運作的安全性.
2.5 入侵檢測系統的采用
IDS中,著重針對NOS或OS中的可疑活動進行實時應對表現,提升系統整體的安全性,當前,部分國外研究部門己提升了針對IDS的研發強度,以研發能夠運用在多種系統的入侵檢測工作,通常選用異常檢測模型或濫用檢測模型對入侵活動進行判斷,主要檢測模式分為以行為的入侵檢測為基礎與規則的入侵檢測為基礎兩種.
2.6 殺毒軟件的采用
對電力自動化系統加裝殺毒軟件,在全部可能電腦病毒的入口或出口部位設立防護體系,用來保障以數碼形式在通信網絡上傳輸的文件、電子郵件及相關文檔等信息,對硬軟盤,激光光盤,fs服務器,郵件服務器、網絡服務器及Proxy Server等,滿足全方位保障,還需定時對殺毒軟件進行升級操作,降低新型病毒感染的可能性.
2.7 管理維護模式
2.7.1 強化基礎設施建設。
第一,健全機房設施,為電力設備運作營造良好條件,與此同時,強化機房的管理水平,貫徹一致的監管制度,第二,采用三層網絡結構,提升主要裝置容量,改善信號傳輸水平,降低故障出現的可能性,使網絡運作更加穩定,第三,貫徹多種等級安防手段,全面保證電力自動化系統網絡安全.
2.7.2 貫徹重要的網絡備份方式
此舉為能夠盡早恢復計算機系統中的信息,不論是由于何種因素造成的系統安全問題,均能夠實時將系統重新啟動,對正常生產無較大作用,盡量降低由于網絡安全故障導致的損失.
2.7.3 規范程序操作
操作軟件階段,工作人員必須依照規范標準進行使用,比如,操作臺無人時間較多,就要注銷目前的應用賬戶,針對工作人員直接的差異要設定存在差異的使用權限,最近些年,由于自動化系統的一體化程度速度更快,生物識別技術等新式網絡安全認證模式逐漸被更多的選用.
3 總結
如上述,電力自動化系統網絡安全維護和管理并非是單一的問題,其關聯的領域非常廣,包含各應用系統,OS及物理裝置等,存在差異的地域采用防護措施也存在差異,所以,不僅要保證技術的安全,還要對其安全維護與管理提高重視程度,方可確保電力自動化系統正常發揮其具備的性能.
參考文獻:
[1]李宜恒.關于電力自動化系統網絡安全的幾點思考[J].企業技術開發.2013(06).
[2]蔣濤.電力自動化系統網絡安全的幾點思考[J].通訊世界.2013(13).
[3]王志青.電力自動化系統的網絡安全[J].電子制作.2014(22).
關鍵詞:開放環境;網絡安全;防范措施
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2013) 20-0000-01
現在,互聯網技術越來越發達,規模也在迅速擴大,網絡功能也是日新月異,如電子政務、電子商務、移動信息、文件傳輸等,使得信息交流更加便利,更加高效。可見,網絡技術已 經滲透到我國的各行各業中,在政治、經濟、文化交流中發揮著越來越重要的作用。在這種情況下,很容易出現網絡安全問題,如信息泄露,其造成的后果也是相當嚴重的。而現在網絡也成為國家安全的重要組成部分,特別是在現在的開放環境下,各國對網絡安全也越來越關注,紛紛出臺政策,以提高防護能力。因此,維護和保障網絡安全也越來越重要。
一、網絡安全問題分析
現在的互聯網用戶,很多都不太重視網絡安全,而且對網絡安全的認識也有很大差別。我們會經常看到這樣的現象:用戶沒有設置系統密碼或為了上網方便而實用的密碼太簡單。這樣很容易造成許多網絡安全問題,如進入他人空間來盜取數據或重要資料,很多人為了達到這種目的采取了多種手段,現從以下三個方面加以論述。
(一)病毒危害
病毒其實是一種程序,很多人把它植入軟件或資料中,當別人下載時,病毒就有機會侵入電腦系統,從而來達到一些個人目的,如盜用他人賬號隨意發表謠言,詆毀他人聲譽;盜取重要資料來達到一些商業目的;侵入學?;蚱髽I網絡,隨意更改數據等,有時甚至可能會威脅到國家安全。我們就需要考慮到各方面的因素,加強計算機的防護措施來制止病毒的危害。
(二)硬件故障或缺陷
計算機本身的硬件有時也會導致數據丟失。硬件使用時間較長后,其電子元件的穩定性就會降低,如果不定時清理機器內部的灰塵,計算機硬件的運行就會遭到破壞,計算機的硬盤或許也會遭到破壞,這是就會導致數據丟失,造成嚴重的信息安全問題。而硬件的設計有時也會導致網絡安全問題,如華為的交換機就出現過此現象,因此加強計算機的硬件系統也是非常有必要的。
(三)人為因素和管理制度欠缺
計算機管理人員工作時也會導致網絡安全問題,如未定期制定備份,沒有采取有效的安全防護措施,對一些來源不明的軟件下載時導入病毒,系統未定時加強等,都有可能導致信息泄露,這些都屬于人為因素和管理制度不當引起的。
二、提高信息網絡安全措施
科技科為切實加強公安網絡信息安全管理,確保支隊網絡安全、可靠、高效運行,特別針對網絡信息安全管理工作中存在的漏洞和薄弱環節,制定“四必須”安全保衛措施,確保公安網絡和信息的安全。
(一)必須轉變思想認識,加強安全重視程度
網絡安全是信息化建設工作的重中之重。從領導到民警,必須始終把網絡信息安全作為今后的一項重要工作來抓,為不斷強化思想教育,增強民警安全用網的意識和習慣,建設中高要求,抓落實,真正使全體民警從思想上重視自覺維護網絡安全。
(二)必須加強網絡信息安全教育,養成安全用網的自覺性
科技科專門將網絡信息安全教育作為思想政治教育的一項重要內容,全科動員,要求民警每日必須回想一次網絡安全要求,對重要條款要求必須熟悉和記憶;同時還要求民警利用空余時間多學習網絡安全知識,提高網絡安全防范的意識,養成安全用網的自覺性。
(三)必須加強網絡信息安全管理,落實責任
必須嚴格落實網絡信息安全責任制,才能保障網絡應用安全的長效機制的運行??萍伎瓢才艑H素撠熅W絡安全相關工作,將責任落實到每名民警。并堅持“誰管理、誰負責”、“誰使用、誰負責”的原則,責任落實到人,并與獎懲掛鉤,確保民警安全用網,提高網絡運行的安全。
(四)必須加強網絡安全檢查,提高網絡安全
科技科建立監督機制,由科室領導負責,采取不定時抽查、隨機抽查、遠程監控等方式,對支隊的每臺計算機及公安網絡使用情況進行安全檢查,并要求民警認真學習關于網絡信息安全管理方面的有關規定,自覺做到不利用計算機從事與工作無關或者超出工作范圍的事情。同時,要求民警互相監督,并與獎懲掛鉤,杜絕在外網計算機中存儲文件、資料,不搞“一機兩用”,不利用網絡傳播不健康信息,不在任何網站貼發與工作無關或有損人民警察形象的信息。
三、結束語
要確保網絡信息的安全確實是一項非常巨大的工程,涉及到多方面的因素,如計算機網絡及其操作系統的種類,計算機是否存放在安全的環境中,網絡安全的管理措施是否得當,網絡管理人員的技術是否達標等。對網絡安全問題作出具體分析的同時,我們也積極尋找預防措施加以防范,同時要與法律制度結合在一起,對網絡犯罪問題要加以嚴重制裁。還要通過國際組織來共同維護網絡安全。
參考文獻:
[1]肖祥省.開放環境下信息網絡安全問題與對策研究[J].海南廣播電視大學學報,2013.