前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全預警主題范文,僅供參考,歡迎閱讀并收藏。
中圖分類號:TN711 文獻標識碼:A文章編號:41-1413(2012)01-0000-01
摘 要:網絡帶給人們的便利之一就是信息資源共享,然而,與之俱來的是來自各方的網絡安全問題。網絡安全預警系統(tǒng)針對大規(guī)模的網絡進行預警,但傳統(tǒng)的系統(tǒng)存在對未知的攻擊缺乏有效的檢測方法、對安全問題的檢測通常處于被動階段.本文主要介紹NAT技術的特點及網絡安全預警系統(tǒng)中穿越防火墻/NAT技術的實現(xiàn)方法,使網絡信息傳遞更安全、更快速、更準確。
關鍵詞:網絡安全預警NAT防火墻/NAT的穿越
0 網絡安全預警系統(tǒng)
0.1 功能及體系結構
網絡安全預警系統(tǒng)主要具有評估不同攻擊者造成的信息戰(zhàn)威脅、提供信息戰(zhàn)攻擊的指示和報警、預測攻擊者的行為路徑等功能。
目前的網絡安全預警系統(tǒng)通常采用多層式結構,以入侵檢測系統(tǒng)作為中心,對受保護的網絡進行安全預警。該類系統(tǒng)通常由嗅探器模塊、安全管理中心、遠程管理系統(tǒng)服務器、遠程終端管理器組成。嗅探器模塊按一定策略檢測網絡流量,對非法的流量進行記錄以便審計,并按照安全策略進行響應;安全管理中心管理嗅探器運行,并生成及加載嗅探器需要的安全策略,接受嗅探器的檢測信息,生成審計結果;遠程管理系統(tǒng)服務器負責監(jiān)聽控制信息,接收控制信息傳遞給安全管理中心,為實現(xiàn)遠程管理實現(xiàn)條件;遠程終端管理器為用戶提供遠程管理界面。
0.2 局限性
但是隨著目前網絡安全形勢的日漸嚴峻,傳統(tǒng)的網絡安全預警系統(tǒng)逐漸顯示出以下幾方面的不足:
(1)目前的網絡安全預警系統(tǒng)主要以入侵檢測系統(tǒng)的檢測結果作為預警信息的主要來源。由于入侵檢測系統(tǒng)檢測的被動性,使得預警自身就存在被動性,無法積極對受保護的網絡實施預警。另外對于所保護系統(tǒng)產生威脅的根源―受保護系統(tǒng)自身的漏洞重視不夠,從而當面對新的攻擊時往往束手無策,處于極度被動的局面。
(2)新的攻擊手段層出不窮,而作為中心的入侵檢測系統(tǒng)在新的攻擊面前顯得力不從心。雖然目前也出現(xiàn)了一些啟發(fā)式的檢測方法,但是由于誤報率或者漏報率比較高,在實際使用時也不太理想。
(3)預警信息傳送的時效性。目前令人可喜的是用戶己經注意到了安全問題,所以采用了一些安全部件如防火墻、入侵檢測系統(tǒng)等對網絡進行保護,但是同時也為預警信息的傳送帶了問題,即如何穿越防火墻/NAT進行信息的實時、有效傳送就是一個關鍵的問題。
(4)傳統(tǒng)的網絡預警系統(tǒng)中著重在預警,相應的響應很少或者沒有。
1 NAT技術
1.1 概念
NAT,即Networ Address Translation,可譯為網絡地址轉換或網絡地址翻譯。它是一個IETF標準,允許一個機構以一個地址出現(xiàn)在Internet上。NAT將每個局域網節(jié)點的地址轉換成一個IP地址,反之亦然。它也可以應用到防火墻技術里,把個別IP地址隱藏起來不被外界發(fā)現(xiàn),使外界無法直接訪問內部網絡設備。同時,它還幫助網絡可以超越地址的限制,合理地安排網絡中的公有Internet地址和私有IP地址的使用。
1.2 分類
1.2.1 靜態(tài)NAT(Static NAT)
即靜態(tài)轉換靜態(tài)轉換是指將內部網絡的私有IP地址轉換為公有IP地址,IP地址對是一對一的,是一成不變的,某個私有IP地址只轉換為某個公有IP地址。私有地址和公有地址的對應關系由管理員手工指定。借助于靜態(tài)轉換,可以實現(xiàn)外部網絡對內部網絡中某些特定設備(如服務器)的訪問,并使該設備在外部用戶看來變得“不透明”。
1.2.2 動態(tài)地址NAT(Pooled NAT)
即動態(tài)轉換動態(tài)轉換是指將內部網絡的私有IP地址轉換為公用IP地址時,IP地址對并不是一一對應的,而是隨機的。所有被管理員授權訪問外網的私有IP地址可隨機轉換為任何指定的公有IP地址。也就是說,只要指定哪些內部地址可以進行轉換,以及用哪些合法地址作為外部地址時,就可以進行動態(tài)轉換。每個地址的租用時間都有限制。這樣,當ISP提供的合法IP地址略少于網絡內部的計算機數(shù)量時,可以采用動態(tài)轉換的方式。
1.2.3 網絡地址端口轉換NAPT(Port-Level NAT)
即端口多路復用通過使用端口多路復用,可以達到一個公網地址對應多個私有地址的一對多轉換。在這種工作方式下,內部網絡的所有主機均可共享一個合法外部IP地址實現(xiàn)對Internet的訪問,來自不同內部主機的流量用不同的隨機端口進行標示,從而可以最大限度地節(jié)約IP地址資源。同時,又可隱藏網絡內部的所有主機,有效避免來自Internet的攻擊。因此,目前網絡中應用最多的就是端口多路復用方式。
1.3 常用穿越技術
由于NAT的種類不同,所以具體對于NAT的穿越技術也有所不同。目前比較典型的穿越技術是協(xié)議隧道傳輸和反彈木馬穿透。前者,采用直接從外網往內網連接的方式,利用防火墻通常允許通過的協(xié)議(如HTTP協(xié)議),將數(shù)據(jù)包按協(xié)議進行封裝,從而實現(xiàn)從外網向內網進行數(shù)據(jù)傳輸,但是如果數(shù)據(jù)在通過防火墻時經過了NAT轉換,就會失效;后者是采用由內向外的連接方式,通常防火墻會允許由內向外的連接通過,但是沒有真正解決防火墻的穿越問題,無法解決對于由外向內的對實時性要求較高的數(shù)據(jù)傳輸,并且對于應用型防火墻,穿越時也比較困難。
2 網絡安全預警系統(tǒng)中防火墻/NAT的穿越
2.1 應用型防火墻檢測及信息注冊模塊
本模塊主要用于驗證發(fā)送方和接收方的報文是否能通過自身所在網絡的防火墻,尤其是穿越應用服務器的注冊相關信息,并獲取必要的信息。
當發(fā)送方或接收方存在應用型防火墻時,可由發(fā)送方或接收方連接服務器,從而建立映射關系。由于發(fā)送方或接收方采用TCP連接方式連接服務器,所以映射關系可以一直保持。所以當服務器與主機連接時只需要知道相應的服務器地址、端口即可,而這些信息又可以從全局預警中心的注冊信息中獲得,從而解決了穿越應用型防火墻的問題。
2.2 陣雨NAT及包過濾、狀態(tài)檢測型防火墻檢測模塊
本模塊主要用于檢測接收方所在網絡是否存在NAT以及是否存在類型為包過濾和狀態(tài)檢測類型的防火墻。在NAT檢測報文中包含接收方的IP地址和端口,當?shù)竭_發(fā)送方或者全局預警中心時,通過檢查NAT檢測報文的來源IP及端口,再比較報文中的IP地址和端口,若相同,則未經過NAT,否則經過了NAT。單從訪問控制來說,包過濾和狀態(tài)檢測類型的防火墻可能會阻止由外網到內網的連接,但是,它不會改變連接的目的地址以及端口,所以通過向指定測試端口發(fā)送連接請求可看出是否有此類型的防火墻阻隔。
2.3 NAT映射維持模塊
本模塊主要根據(jù)NAT及包過濾、狀態(tài)檢測型防火墻檢測模塊的檢測結果,反映出不同的映射維持。
當接收方所在網絡存在NAT時,經過映射維持,使得在接收方所在網絡的NAT處始終保持了一條接收方外網地址與內網地址的映射關系,從而使得發(fā)送方只要根據(jù)接收方的外網地址和端口即可與接收方直接通信,從而解決了外網與內網直接通信的問題。
當接收方所在的網絡不存在NAT,但存在狀態(tài)檢測、包過濾類型的防火墻時,由于不斷發(fā)送的NAT維持報文的存在,相應地在防火墻處開放了相應的端口,使得發(fā)送方可以從外到內通過此端口進行信息傳送。
2.4 信息傳送模塊
防火墻的問題。對于一般類型的包過濾、狀態(tài)檢測防火墻,因為通信內容已封裝成HTTPS協(xié)議的格式,所以對于從防火墻內部向外部的連接可穿越此類型的防火墻。對于從防火墻外部到內部的連接, NAT映射維持模塊中NAT映射報文的存在也巧妙的解決了信息傳送的問題。
3 結束語
本文采用HTTPS封裝實際傳輸數(shù)據(jù),可以使得數(shù)據(jù)安全傳送,保證了信息可以穿越防火墻/NAT進行。但也存在著增加硬件額外開銷、NAT映射相對維持報文較頻繁等缺點,這些有待在進一步的研究中予以解決。
參考文獻:
[1]肖楓濤.網絡安全主動預警系統(tǒng)關鍵技術研究與實現(xiàn) [D].長沙:國防科學技術大學.2009.
[2]張險峰等.網絡安全分布式預警體系結構研究[J].計算機應用.2011.05.
關鍵詞: 網絡安全態(tài)勢; 層次分析法; 預測研究; BP神經網絡
中圖分類號: TN915.08?34 文獻標識碼: A 文章編號: 1004?373X(2017)01?0074?03
Abstract: Proceeding from the safe operation of the network system, the data which can reflect the network safe operation is extracted in the intrusion detection system, antivirus software and other security methods. A set network security situation eva?luation system was established in the aspects of threat, vulnerability, risk and basic running of the network safe operation. The analytic hierarchy process is used to calculate the evaluation system to obtain the comprehensive safety indicator used to character the network security running state. The BP neural network is used to forecast the network security status on the basis of the system. The experimental results show that the BP neural network can predict the network security situation accurately, and has a certain reference value in the related research fields.
Keywords: network security situation; analytic hierarchy process; prediction research; BP neural network
0 引 言
S著互聯(lián)網的高速發(fā)展,各種網絡應用越來越多地影響著人們的工作、學習和生活方式。為了及時掌握網絡的安全態(tài)勢,以便網絡的管理者采取及時的防范措施,對網絡安全狀態(tài)的預測技術正在成為當下網絡安全研究中的一個重要課題[1?2]。
本文受相關文獻研究的啟發(fā),構建了由威脅指數(shù)、脆弱指數(shù)、風險指數(shù)和基礎運行指數(shù)四個指數(shù)為一級評價指標的評估模型,利用防火墻和殺毒軟件等安全手段提取數(shù)據(jù),采用層次分析法計算網絡安全綜述指數(shù),基于該指數(shù)采用BP神經網絡對未來時刻的網絡安全態(tài)勢進行預測[3]。
1 網絡態(tài)勢安全指標體系的構建
1.1 評價體系的構建
為了全面反映網絡的安全態(tài)勢,本文采用定量描述的方法對威脅指數(shù)、脆弱指數(shù)、風險指數(shù)和基礎運行指數(shù)進行計算,這四個指數(shù)代表網絡安全運行所需要的幾個必要條件,而綜合安全指數(shù)則是指在一定時間段內反映當下網絡整體安全態(tài)勢的數(shù)值,它由威脅指數(shù)、脆弱指數(shù)、風險指數(shù)和基礎運行指數(shù)通過加權法獲得。
為了進一步豐富評估模型,將這四個指數(shù)作為一級評價指標,對其進行分解細化,提煉出這四個指標的下一級具體影響因素,如表1所示。
1.2 實例計算
本文采用層次分析法對構建的評價指標體系進行分析。本文構建的安全狀態(tài)評價指標體系共分為一級指標4個和二級指標17個,通過對這些指標的分析求出網絡的綜合安全指數(shù)。網絡安全狀態(tài)評價采用李克特量的評分分級標準,分五個等級進行評判,分別為優(yōu)秀、良好、中等、差和危險,為了方便計算,對其進行量化處理,為其賦值為5,4,3,2,1,具體評價等級對應的數(shù)字標準,如表2所示。
為了進一步說明層次分析法在網絡安全態(tài)勢評估中的具體應用,本文以威脅指數(shù)的計算為例,計算某日中某單位內網在該指標體系下的威脅指數(shù)。
首先根據(jù)在該網絡中各個監(jiān)視節(jié)點采集到的信息,經過統(tǒng)計計算后,對各個二級指標進行初步賦值,如表3所示。
2 基于BP神經網絡的網絡安全態(tài)勢評價
實驗選擇某單位內網30天內的網絡狀態(tài)數(shù)據(jù),利用BP神經網絡對該網絡安全態(tài)勢進行預測。采用本文第1節(jié)的方法對這30天的網絡綜合安全指數(shù)進行計算,一共獲得了如表4所示的30個狀態(tài)值。
為了使BP神經網絡的預測取得較好的效果,同時為了避免局部數(shù)值偏移造成的誤差,本文采用編組的方式提高模型預測精度,對于序號為1~30的綜合安全指數(shù)值,選擇前三日的狀態(tài)作為網絡的輸入樣本,下一日的數(shù)據(jù)作為網絡的預測輸出樣本,選擇第28,29,30日的狀態(tài)值作為網絡的檢測樣本,如表5所示。
考慮到模型的輸入輸出均為簡單的數(shù)值,本文的預測檢測模型用三層BP神經網絡實現(xiàn),神經網絡的輸入層包含3個神經元(即前3日的網絡綜合安全指數(shù)),輸出層用1個神經元(后一日的網絡安全指數(shù)),隱層神經元個數(shù)通過經驗公式選擇為12。
將訓練樣本1~24的數(shù)值輸入到Matlab 7.0軟件中,對網絡進行訓練,定義期望誤差為10-6,訓練過程中,BP神經網絡誤差的變化情形如圖1所示。
由圖1可知,該BP神經網絡通過26步運算后收斂到預定精度要求。
BP網絡訓練完畢后,首先將所有樣本輸入到網絡,然后定義檢驗向量,并將檢驗向量輸入網絡,檢查輸入值和輸出誤差,如圖2所示。
其中加“+”的曲線對應為實際數(shù)據(jù),“”曲線對應為預測數(shù)據(jù),可以看到全局的誤差大小保持在0.1以內,說明該BP神經網絡具有較低的誤差,因此采用該BP神經網絡對網絡安全態(tài)勢進行預測有較高的精度。
3 結 論
本文構建了以網絡的威脅性、脆弱性、風險性和基礎運行性為基礎的評價指標體系,采用層次分析法計算網絡的綜合安全指數(shù),并以此為基礎,利用BP神經網絡對某單位內網的網絡安全狀態(tài)進行預測,獲得了較高精度的預測結果,表明本文構建的評價體系和網絡安全態(tài)勢的預測方式有一定的實用價值。
參考文獻
[1] 張淑英.網絡安全事件關聯(lián)分析與態(tài)勢評測技術研究[D].長春:吉林大學,2012.
[2] 王志平.基于指標體系的網絡安全態(tài)勢評估研究[D].長沙:國防科學技術大學,2010.
[3] 苗科.基于指標提取的網絡安全態(tài)勢感知技術研究[D].北京:北京郵電大學,2015.
[4] 毛志勇.BP 神經網絡在計算機網絡安全評價中的應用[J].信息技術,2008(6):45?47.
關鍵詞: 計算機網絡安全; 安全評價; 神經網絡; 遺傳神經網絡
中圖分類號: TN915.08?34 文獻標識碼: A 文章編號: 1004?373X(2017)03?0089?03
Computer network security evaluation simulation model based on neural network
WEN Siqin1, WANG Biao2
(1. Department of Computer Science and Technology, Hohhot Minzu College, Hohhot 010051, China;
2. College of Computer Information Management, Inner Mongolia University of Finance and Economics, Hohhot 010051, China)
Abstract: The applications of the complex network algorithm, neural network algorithm and genetic algorithm in computer network security evaluation are introduced. On the basis of the BP neural network algorithm, the genetic algorithm is used to improve the computer network security evaluation simulation model. The application of GABP neural network algorithm in computer network security evaluation is studied deeply. The simulation model has high theoretical significance and far?reaching application value for the computer network security evaluation.
Keywords: computer network security; security evaluation; neural network; genetic neural network
0 引 言
隨著科學技術的不斷進步,Internet和計算機網絡技術越來越深入到了政治、經濟、軍事等各個層面。網絡技術發(fā)展的越快,網絡安全問題越突出。目前,信息系統(tǒng)存在著很大安全風險,受到嚴重的威脅,許多網絡入侵者針對計算機網絡結構的復雜性和規(guī)模龐大性,利用網絡系統(tǒng)漏洞或安全缺陷進行攻擊[1?2]。
目前,國內存在不少的計算機網絡安全評估系統(tǒng),但是僅有少部分在使用,其主要任務是檢測網絡安全存在的漏洞,對于網絡安全的風險評估涉及不多或只是簡單的分析,并且基本上沒有涉及計算機網絡安全態(tài)勢評估和預測[3]。由于網絡安全評估系統(tǒng)沒有能夠將評估技術和檢測技術相結合,所以沒有形成一個框架和一個有力支撐平臺的網絡信息安全測試評估體系,用于指導各行業(yè)網絡安全風險評估和檢測[4]。因此,需要建立一個包括多種檢測方法和風險評估手段的全面網絡安全評估系統(tǒng)。本文在BP神經網絡和遺傳算法的基礎上,研究并制定了一個簡單、有效、實用的計算機網絡安全評估仿真模型。
1 基于GABP神經網絡的計算機網絡安全評價
仿真模型
1.1 染色串與權系值的編碼映射
以下為BP神經網絡的訓練結果,分為4個矩陣。在設定時,輸入節(jié)點、隱含節(jié)點和輸出節(jié)點分別設置為[i,][j,][k。]
(1) 輸入層到隱含層之間的權值矩陣為:
(2) 隱含層閾值矩陣:
[γ=γ1γ2?γj] (2)
(3) 隱含層到輸出層的權值矩陣:
(4) 輸出層的閾值矩陣:
[h=h1h2?hj] (4)
為利用GA進行BP神經網絡的權值優(yōu)化,對上述四個矩陣進行優(yōu)化,形成染色體串,并進行編碼,如圖1所示。
1.2 自適應函數(shù)
使用GA算法的具體目的是為了優(yōu)化權值,首先要設定一個函數(shù),這個函數(shù)基于輸出層誤差并且是一個能夠評價染色體具有自適應功能的函數(shù),具體定義為:
[ft=1E,t=1,2,3,…] (5)
其中[minE=12i=1r(yak-yi)2,][yak]和[yi]分別表示期望輸出和實際輸出。
1.3 GABP算法
GABP算法的具w實現(xiàn)步驟如下:
1.4 BP算法實現(xiàn)
BP算法如下:
[Wij(K+1)=Wij(K)-lr-w??Ek?Wij, i=1,2,…,r;j=1,2,…,m] (6)
式中:[?Ek?Wij=?Ek?netijOjk=δjkOjk,]其中[Ojk]表示前一層第[j]個單元輸出,[Ojk=fnetjk]。
1.5 GA算法實現(xiàn)
(1) 權系編碼
本系統(tǒng)對神經網絡權值系數(shù)進行碼時采用的是實數(shù)編碼,因為系統(tǒng)內包含96個變量,但是若是一般的情況,遺傳算法基本采用二進制編碼。
[w1,1,w2,1,…,w17,1φ1w1,2…w17,5φ2…φ17b1b2φ18]
其中,[φi](i=1,2,…,17)是指單元數(shù)目。
(2) 初始化及自適應函數(shù)
GA算法搜索最優(yōu)函數(shù)參數(shù)[θc=cij,bij,]使得[minE=12i=1r(yak-yi)2,][yak]和[yi]分別表示期望輸出和實際輸出,從而求得每個染色體的適應度值[ft=1E(t=1,2,3,…)。]
(3) 比率選擇
比率選擇是基于“賭輪法”進行概率分布的選擇過程:
計算單個染色體的適應值eval(θi);
計算群體的總適應值:[f=i=1popsizeeval(θ);]
計算每一個染色體的被選擇概率:[Pt=eval(θt)F;]
計算每個染色體的累積概率:[qt=j=1tPj 。]
羅盤轉動popsize次,按照相應的方法選擇一個單個染色體。
(4) 雜交
雜交的兩種方式分別是按照遺傳算法進行的雜交,屬于簡單雜交,與二進制雜交類似,就是在浮點數(shù)之間進行具體的劃分;另一種叫做算數(shù)雜交,就是將不同的兩個向量進行組合。
(5) 變異
本系統(tǒng)采用均勻變異,也就是被變異個體必須要有較好的適應值,才能夠被接受為新的成員,替代變異前的群體,否則變異體被消去,群體保持不變。
2 仿真模型性能分析
計算機的網絡安全等級按照網絡安全評價的特點劃分為四級,A級對應安全程度為很高,B級對應安全程度為較高,C級對應安全程度為一般,D級對應安全程度為較低。在本系統(tǒng)中,作為輸入值的是計算機17項網絡安全指標的具體分值,而將安全綜合評價分值作為網絡期望的惟一一項輸出項。BP神經網絡的輸入數(shù)值有一定的要求,需要一定量的樣本且具有一致性的特點,并對其進行訓練,同時在對其評價時也采用訓練好的網絡,但是就現(xiàn)在來看符合要求的數(shù)據(jù)相對來說較少,如表1所示,本系統(tǒng)評價數(shù)據(jù)時采用12組典型的網絡安全單項指標。在進行綜合評價時采用層次分析的方法,并作為訓練樣本訓練BP神經網絡,以檢驗該仿真模型的安全評價效果。
本模型用Matlab語言實現(xiàn),神經網絡的隱藏節(jié)點為5,表2為對最后樣本進行評價,閾值調整系數(shù)[β]的值為0.1,權值調整參數(shù)[α]為0.1,經過1 000次的訓練,1‰的學習精度,所得結果收斂于之前所要求的誤差范圍內??芍摲抡婺P褪怯行铱煽康?,實際輸出的數(shù)值與期望值的相對誤差低于3.7%,其安全等級為B級與期望值相同。
3 結 論
通過分析BP神經網絡系統(tǒng)和遺傳算法的優(yōu)缺點,針對BP神經網絡收斂速率低和搜索能力弱等問題,采用GA算法進行補償,并設計了GABP計算機網絡安全評價仿真模型,并對評價結果進行相應的分析,認為該評價仿真模型性能比較優(yōu)良,具有較高的理論價值和廣闊的應用前景。
參考文獻
[1] RAYNUS J. Software process improvement with CMM [M]. Norwood: Manning Publications, 2009.
[2] 司奇杰.基于圖論的網絡安全風險評估方法的研究[D].青島:青島大學,2006.
[3] 張?zhí)熘?GABP算法的復雜計算機網絡安全評價中的應用[D].成都:電子科技大學,2015.
[4] KUCHANA P.Java軟件結構設計模式標準指南[M].北京:電子工業(yè)出版社,2006:358.
[5] 占俊.基于自適應BP神經網絡的計算機網絡安全評價[J].現(xiàn)代電子技術,2015,38(23):85?88.
[6] 于群,馮玲.基于BP神經網絡的網絡安全評價方法研究[J].計算機工程與設計,2008(8):1118?1125.
[7] SUR S, BOTHRA A K, SEN A. Bond rating: a non?conservative application of neural networks [C]// Proceedings of 1988 IEEE International Conference on Neural Networks. San Diego: IEEE, 1988: 443?450.
關鍵詞:人工神經網絡 化工安全評價
化工生產具有易燃、易爆、易揮發(fā)、易中毒、有腐蝕性等特點,因而較其他工業(yè)生產部門有更大的危險性,安全評價工作是安全生產和安全管理的重要環(huán)節(jié),安全評價方法的選擇是安全評價工作的關鍵,直接關系到評價的深度和準確度,影響評價的效果。小波神經網絡具有自適應、自組織、自學習的功能和非線性問題的處理能力,可以通過小波神經網絡對化工企業(yè)安全評價中的評價指標體系進行建模分析與評判。通過MATLAB工具能夠方便快速準確地建立小波神經網絡,不需要繁瑣工作,這讓化工安全評價具有了較強的實用價值與現(xiàn)實意義。
本文根據(jù)某大型煉油化工有限公司的主要生產工段提供的安全狀態(tài)原始指標數(shù)據(jù),在對整個企業(yè)進行安全評價的數(shù)據(jù)整理和分析基礎之上,進行安全評價網絡結構、相應參數(shù)以及網絡訓練過程參數(shù)的設計,對網絡性能進行綜合測試,以達到適應石化企業(yè)安全評價的目的。根據(jù)對某大型煉油化工有限公司提供的原油脫盆脫水工段、減壓蒸餾工段、催化裂化_T一段、催化重整工段、加氫裂化工段、延遲焦化工段、煉廠氣加工工段的生產裝備因素指標安全原始數(shù)據(jù)進行分析和整理,得出20個實例樣本,其中15個樣本用來完成對神經網絡的訓練,5個樣本用來結果驗證。原始數(shù)據(jù)的訓練結果期望目標值與評價結果的輸出如下表(安全評價輸出結果等級劃分對照表):
一,安全評價系統(tǒng)神經網絡結構的確定
人工神經網絡的拓撲結構是由網絡的層數(shù)、各層的節(jié)點數(shù)以及節(jié)點之間的連接方式組成的。本研究擬采用小波神經網絡對化工企業(yè)安全生產進行建模評價。如前所述,小波神經網絡只有相鄰層上的節(jié)點相互連接,所以,在設計網絡的結構時,關鍵的參數(shù)只涉及到網絡的層數(shù)和各層的神經元個數(shù)。
網絡的層數(shù)對網絡的性能具有重要的影響,確定網絡層數(shù)的方法是通過大量對實際問題的求解來尋求最合適的網絡層數(shù)。在確定了網絡的層數(shù)之后,各層的神經元個數(shù)同樣也是需要確定的關鍵參數(shù),神經元的個數(shù)對網絡的訓練及網絡收斂速度存在很顯著的影響,如果隱含層的節(jié)點數(shù)太少,網絡不能建立復雜的判斷界,從而無法識別以前沒有的樣本,且容錯性差;而節(jié)點數(shù)過多,則學習時間長,使網絡的泛化能力降低。在函待解決的評價問題上,對應于各評價指標體系,網絡的輸入層和輸出層的神經元個數(shù)是確定的,可以調整的參數(shù)是隱含層及隱含層神經元的個數(shù)。
在前面分析的基礎上,綜合考慮整個評價問題,決定采用三層神經網絡結構模型。由于化工企業(yè)安全評價指標體系中各個單元的評價指標數(shù)目不同,在對網絡進行訓練時隱含層的神經元個數(shù)根據(jù)各評價單元的收斂情況進行適當?shù)恼{整。
二、網絡樣本輸入數(shù)據(jù)的初始化
1,數(shù)據(jù)初始化的方法
在神經網絡的訓練過程中,傳遞激活函數(shù)是網絡訓練的關鍵環(huán)節(jié)。傳遞函數(shù)的特征要求輸入的信息數(shù)據(jù)必須在區(qū)間[0,1]之內,因此必須對網絡訓練所需要的原始數(shù)據(jù)進行初始化處理,使它們轉化為分布在[0,1]區(qū)間范圍內的數(shù)據(jù)。初始化的具體方法取決于原始數(shù)據(jù)的數(shù)量級,根據(jù)每組輸入數(shù)據(jù)中的最大值來確定初始化的數(shù)量級,并根據(jù)下式確定用于網絡輸入的數(shù)據(jù)。
2,網絡訓練樣本數(shù)據(jù)的準備
根據(jù)相關的評價指標體系各單元指標以及對人工神經網絡進行理論分析的結果,準備基于神經網絡的安全評價模型的訓練樣本數(shù)據(jù)。根據(jù)對某大型煉油化工有限公司提供的原油脫鹽脫水工段、減壓蒸餾工段、催化裂化工段、催化重整工段、加氫裂化工段、延遲焦化工段、煉廠氣加工工段的安全原始數(shù)據(jù)進行分析和整理,得出20個實例樣本,應用這些實例樣本完成對小波神經網絡的訓練。
在神經網絡的訓練過程中,傳遞激活函數(shù)是網絡訓練的關鍵環(huán)節(jié)。傳遞函數(shù)的特征要求輸入的信息數(shù)據(jù)必須在區(qū)間[O,1]之內,因此必須對網絡訓練所需要的原始數(shù)據(jù)進行初始化處理,使它們轉化為分布在[O,1]區(qū)間范圍內的數(shù)據(jù)表。
3,網絡訓練過程及結果
根據(jù)上面的訓練樣本數(shù)據(jù)使用MATLAB6.5軟件對網絡進行訓練,使誤差落在要求的范圍之內并確定網絡內部結構參數(shù)權值。網絡結構參數(shù)表示為(L一M一N),其中,L為網絡輸入矢量的個數(shù),M為隱含層神經元的個數(shù),N為輸出層神經元的個數(shù),在本訓練中均為5。網絡結構參數(shù)確定之后,將獲得的原始數(shù)據(jù)輸入,對各因素的網絡進行訓練,由此可以實現(xiàn)從因素到結果之間映射知識的獲取,即分別獲得網絡單元之間的連接權值向量及各隱含層的閾值向量。
生產裝備因素。網絡結構參數(shù)為(4-11-5),網絡迭代次數(shù)n=3824.
生產人員素質因素。網絡結構參數(shù)為(10-12-5),網絡迭代次數(shù)n=2348.
管理因素。網絡結構參數(shù)為(3-10-5),網絡迭代次數(shù)n=3407.
環(huán)境條件因素。網絡結構參數(shù)為(3-7-5),網絡迭代次數(shù)n=2986.
通過訓練獲得的神經網絡模型即可用于對新的輸入進行結果的預測評價。由此可知,蘊藏于神經網絡中的知識的獲取可以通過計算機軟件的學習來實現(xiàn),參與安全評價的專家只需要提供一定數(shù)量的實例以及它們所對應的解,并且只需要知道實例與解之間存在著某種特定關系,而對于究竟具體是何種關系,可以由計算機學習來獲得,只要所使用的實例樣本空間足夠大,就可以比較準確地模擬人的思維判斷。
參考文獻:
[1]李延淵,吳文新等編著,MATLAB神經網絡仿真與應用【M】,科學出版社,2003
網絡文明安全宣傳標語1
1.自覺遵紀守法,倡導社會公德,促進綠色網絡建設;
2.上網不上癮,健康又文明。
3.倡議文明上網,承諾網上文明,共建文明網絡。
4.網絡資源要利用,網絡文明要謹記。
5.網上沖浪要有度,沉迷早晚會翻船。
6.充分利用網絡便捷之利,堅決抵制網絡低俗之風。
7.豐富的網絡讓人心充實,純凈的.心靈使網絡文明。
8.不勸君戒網,勸君莫被網。
9.網絡提高知識的速度,文明提高生活的質量。
10.不昧己心,不盡人情,不竭物力,文明上網。
11.網文化之精華,絡天下之精英,聞世間之正事,明做人之德行。
12.文明上網,快樂健康;文明上網,利于成長;文明上網,提升修養(yǎng);文明上網,放飛夢想。
13.沉迷網絡游戲,人生就會沒戲;遠離網絡游戲,演好人生這場戲。
14.除網絡陋習,講勤學上進,樹文明新風。
15.網絡無邊,青春有限,珍惜時間,文明上網。
16. 弘揚陽光網絡,抵御不良信息。
17.健康綠色上網,共建和諧網絡。
18.共同維護網絡健康,共享綠色心靈。
19.文明上網心中記,綠色網絡大家建。
20. 網絡溝通無限,文明健康相伴。
網絡文明安全宣傳標語2
1、時記網絡安全,共享優(yōu)質資源。
2、建安全網絡,享文明社會。
3、互聯(lián)成網,相伴不忘;厚德厚言,健行健善。
4、打造健康網絡環(huán)境,保障網民上網無憂。
5、共建網絡安全,同享工大文明;守護信息家園,追逐工大夢想。
6、提高網絡安全意識,營造安全網絡環(huán)境。
7、網絡安全始于厚德,安全網絡須之健行。
8、網羅天下之事,安為萬事之先。
9、網文化之精華,絡工大之精英;厚做人之美德,健世間之正行。
10、編織安全網絡,共筑幸福生活。
11、眾網成絡,安全為脈。與吾同行,厚德為道。
12、不要把有限的青春奉獻給無邊的網絡。
13、網安則國安,國安則民安。
14、與惡言纏斗過久,自身亦“回饋”惡言;致敬文明長久,文明將回以后贈。
15、樹網絡完全之旗幟,創(chuàng)和諧文明之新風。
16、用鍵盤做武器,寫不出仁義禮智信; 以文明為紙筆,少不了忠孝德善真。
17、健康上網,嚴明律己,令網絡安全文明,讓自己恬淡清凈。
18、網中你我,善起而一網情深,惡臨陷天羅地網,共樹文明之風,共鑄網絡安全。
19、乘信息快車,請系好安全帶。
20、網絡安全始于心,安全網絡踐于行。
21、言e行見素養(yǎng),e點e滴筑安全。
22、“眾”視網絡安全,“指”為幸福一點。
23、保護網絡安全,守護精神家園。
24、網絡如山勤思為徑,信息似海安全作舟。
25、修網德,勤網思,明網安,善網行。
26、免費wifi不要蹭,賬號密碼不要登。
27、《網絡安全拍手歌》:你拍一,我拍一,網絡安全要牢記;
28、便利生于指尖,安全牢記心間。
29、安全上網,健康成長。文明上網,放飛夢想。
30、網絡穿行利害間,帶上安全益無邊。
31、爭做網絡“達”人,修身兼“安”天下。
32、網絡是把雙刃劍,安全使用是關鍵。
33、網絡連著你我他,安全防范靠大家。網絡連著你我他,防騙防盜兩手抓。
34、學一點網絡防護技能,多一份信息安全保證。
35、文明上網,不觸法律紅線;安心用網,共享多彩生活。
36、上網需謹慎 “中獎”莫當真
37、隱私加把鎖,騙徒遠離我!
38、守護人民網絡、建設網絡強國
39、加強數(shù)據(jù)安全保護,防范網絡欺詐騙局。
40、數(shù)據(jù)無價,丟失難復;手機安全,殺毒護航。
41、網絡欺詐花樣百出,杜貪便宜讓違法之徒無機可乘!
42、網安人人抓,“信”福千萬家
43、共筑網絡安全,守護綠色家園
44、網絡安全重于泰山,人人有責共建和諧
45、鞏固網絡安全,共創(chuàng)和諧社會。
46、幸幸苦苦賺十年,網絡賭博全賠完。
47、網絡身份可信,網絡安全可保
48、加強防范意識,嚴守個人信息
49、網羅天下之事,安為萬事之先
50、樹立網安意識,莫念無名之利
51、盡網安之責,享網絡之便
52、網安則天下安,失網則失天下
53、網絡安全,關系你我他
54、筑牢網絡安全基石,成就網絡強國夢想
55、沉迷網絡游戲,人生就會沒戲;遠離網絡游戲,演好人生這場戲。
56、網上沖浪要有度,沉迷早晚會翻船。
57、豐富的`網絡讓人心充實,純凈的心靈使網絡文明。
58、網上公開巡查,打造清明網絡空間。
關鍵詞:wifi;信息安全;無線滲透;kali-linux
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2016)22-0015-02
Abstract: Nowaday, the internet is growing fast and wifi has change our life. When it comes to information security. The question is how to take measures to protect our security of privacy and property effectively. This article try to answer this question. It contain wireless penetration,wpa2-psk.And how to use kali-linux and offer some safety tips.
Key words: wifi; information security; wireless penetration; kali-linux
1 互聯(lián)網現(xiàn)狀
1.1 背景
在國家的大力支持創(chuàng)新型技術的背景下,互聯(lián)網逐漸出現(xiàn)在我們的視野下。人們最早的接觸信息的方式還是通過報紙,電視,看著一幀一幀的畫面在電視里閃動已經是不可思議了,然而網絡的出現(xiàn)將這種浪潮瞬間激起。
許多新奇的東西噴涌而現(xiàn),諸如QQ,網游,百度等等產品充斥著青少年的生活。究其緣由無非就是它帶給我們不一樣的感受,源于對技術的癡迷,使得網絡發(fā)展更加迅速?,F(xiàn)如今Virtual Reality已經成為了現(xiàn)實,設想還有什么不可能的,只是時間問題。
1.2 信息安全
隨之來臨的就是互聯(lián)網安全問題。就拿網頁傳輸密碼來說,在post方式下,密碼是明文的,這無疑暴露了很大的風險。當然這只是以前的情況,現(xiàn)在都會以加密的形式傳輸,在服務器端進行解密。廠商們可以使用的加密手段有很多種,其中不乏一些安全性高的技術手段。但是相對于用戶而言是透明的,即用戶無需關心其實現(xiàn),注重的是體驗。
2 Wifi安全
2.1 簡述
WIFI現(xiàn)在已經被許多人熟知,其中很重要的一個因素就是其能減輕人們的流量負擔。所以一些FreeWifi受到了大部分人的青睞,這是否意味著一些加密的wifi就可以放心地使用呢?答案是否定的,畢竟沒有最鋒利的矛,也沒有最鋒利的盾。在人們的安全意識提高以及廠商的重視后,基本上是不用考慮它的安全性的。但是如果被別有用心的人盯上了,也只是相當于穿了一件透明的衣服,在外面看來已暴露無遺。
現(xiàn)如今Wifi普遍的加密方式都是wp2-psk,可以說是安全級別較高的一種方式了。但是接下來筆者將展示如何在不知不覺中將你的信息取走。
3 無線滲透
3.1 基本環(huán)境
注:本節(jié)只是向讀者展示如何滲透及獲取用戶的信息,不代表筆者推崇此種方式。
我們所需要準備的:虛擬機(Vbox),kali-linux 4.6.0,usb網卡。經如下所示命令即可得到想要的安全信息。由于kali本身集成了許多開發(fā)者用于滲透測試和研究的工具,免去了不必要的麻煩,也便于筆者進行展示。
① 輸入airmon-ng 查看我們當前的網卡,此時是筆者當前的usb無線網卡的具體信息。
② 繼續(xù)輸入cd fluxion-master
./fluxion 此是為了進入到此次所使用的一個工具,該工具具有強大的功能,也由于其是開源的項目而被筆者所熟悉,它集成了常用的滲透工具,如airmon, Pyrit等。均能在linux環(huán)境下能發(fā)揮最大化的作用。如圖1。接下來就開始檢索之前插入在虛擬機上的網卡了,此步驟需要耗費一些時間去掃描當前設備上的終端無線網絡設備,需要等待一會。
③ 下一步需要按照步驟一路選擇下去,分別是選擇crack功能,需要操作的網卡,對應的信道.這里就不作贅述。當中所做的主要有選擇一個網卡以及所對應的信道,標準的路由設備IEEE802.11g都支持11個信道,為了減少干擾和沖突,建議選擇auto也就是默認所有信道,由路由設備自動探測分配從而比較全面。如圖2就可以看到已經開始掃描我們周圍所處的網絡wifi信號了。注:其中某些重要信息已經被筆者隱藏掉了,如BSSID,ESSID,MAC等設備信息,此處僅為教學用途。
關鍵詞:聚類分析;網絡文化安全預警;文化算法
中圖分類號:TP309 文獻標識碼:A文章編號:1007-9599 (2011) 14-0000-02
Internet Culture Security Warning Model on Cultural Algorithms
Chen Ting
(University of Science&Technology Beijing,Beijing100083,China)
Abstract:In this paper the early-warning model based on the Cultural Algorithms of the cyber-cultural evolution process is designed and proposed.Simulation results show that the approach produces more competitive result at relatively computational cost compared with some other better constraint-handling algorithms.
Keywords:Cluster analysis;Internet culture security warning;Cultural algorithms
一、文化算法
通過聚類分析與文化算法的結合,完成文化安全“粒子”數(shù)據(jù)的聚類分析。該方法可以很好的提高速度和準確率。文化算法是演化算法的一種,算法的靈感來自于文化進化論的研究者對文化進化過程的描述。模仿這個過程,得到的新的方法。
文化算法設計原則包括以下三個部分:
(一)種群空間設計:種群空間設計主要是對研究對象的確定。之后即就是研究對象的表示。種群空間的對象可以是簡單的個體信息,同時也可以是關系信息。根據(jù)具體問題分析而定。相對于信念空間的抽象化信息的表示和演化的模型,簡單的說,種群空間就是對實物,具體存在信息的表示和演化模型。種群空間個體的表示種群空間個體在不同應用過程中表示方法不同。常見的是通過一系列屬性編碼表示個體。其中有二進制表示、實值表示等。
(二)信念空間(believe space):不同的符號化表示方法能夠用于描述信念空間。包括語義網、邏輯和集合論等??梢哉f,信念空間一定是對實體的抽象。信念空間的表示方法:文化算法同PSO算法的不同是由于CA算法在問題求解過程中利用了五種基本的知識類型,而不僅僅是利用一個或兩個簡單的本地間傳輸?shù)闹担╰wo locally transmitted value)。在認知科學(cognitive science)領域研究證明,上述五種知識類型都在不同的動物種群中找到證據(jù),并且認為人類社會的知識系統(tǒng)至少有這五種類型知識。這五種知識包括:形勢知識(Situational Knowledge)、標準化知識(Normative Knowledge)、領域知識(Domain Knowledge)、歷史知識(History Knowledge)、地形知識(Topographic Knowledge)
(三)信念空間的演化和更新。對于不同的表示方法會進行不同的演化?;谀J降男问奖硎局R的話,其演化過程主要是指不同的Schemata完成:模式分離(Segmentation)過程,如圖1.1所示:
圖1.1:Schemata分離演化過程圖
基于粒子群優(yōu)化的文化算法基本步驟如下:1.初始化一群隨機粒子(隨機解)。2.每次迭代中,粒子通過跟蹤兩個極值更新自己:(1)-粒子本身找到的歷史最好解(個體極值點pbest);(2)-整個種群目前找到的最好解(全局極值點gbest)。3.需要計算粒子的適應值,以判斷粒子位置距最優(yōu)點的距離。4每次迭代中,根據(jù)適應度值更新pbest和gbest。5迭代中止條件:設置最大迭代次數(shù)或全局最優(yōu)位置滿足預定最小適應閾值。
假設有相互競爭的N個粒子;第 個主體的綜合生態(tài)位寬度
粒子 的生態(tài)位置: ,將 代入適應函數(shù)
求適應值;
粒子 速度:
粒子 個體極值點位置:
種群的全局極值點位置:
粒子 的第m維速度和位置更新公式:
c1,c2―學習因子,經驗值取c1=c2=2,調節(jié)學習最大步長
r1,r2―兩個隨機數(shù),取值范圍(0,1),以增加搜索隨機性
w―慣性因子,非負數(shù),調節(jié)對解空間的搜索范圍。
二、基于文化算法的預警模型設計
(一)總體設計。該模型分為以下三個部分,前臺訪問模塊,用于對外接口,模型主體包括:警情分析模塊,基本的統(tǒng)計查詢模塊,內容規(guī)則添加與查詢,用于計算信息生態(tài)位的最優(yōu)解。最后一部分數(shù)據(jù)庫。
如圖2.1所示:
圖2.1:網絡文化安全預警模型結構圖
(二)信息人個體的統(tǒng)計模塊。信息人個體統(tǒng)計模塊的任務是完成對單個個體信息人的基礎數(shù)據(jù)的統(tǒng)計,這個統(tǒng)計是為了計算單個個體生態(tài)位寬度,信息生態(tài)位寬度是指信息人在不同的信息生態(tài)維度上對多個信息環(huán)境因子適應、占有和利用的范圍與數(shù)量。信息生態(tài)位寬度表示信息人具有信息功能和利用信息資源多樣化的程度,也反映了信息人對信息資源的利用能力和競爭水平。
該模塊主要是利用基本的統(tǒng)計分析方法,按照信息人個體進行統(tǒng)計。并對其每個個體計算信息人生態(tài)位寬度。生態(tài)位維度的值用 表示:
式中, ; ; ; 表示第 個維度中第j個分指標的值; 表示該指數(shù)在該層次中的權重。
式子, ; 為第n個主體在第 個維度上的值。
(三)分類處理模塊設計。由于網絡文化的分類標準還沒有相關研究成果,對其進行聚類分析是必要的。輸入數(shù)據(jù)為經過基礎統(tǒng)計分析計算得到的一個個體信息人的所有數(shù)據(jù):分為三個大的部分:個體占用時間度、個體占用空間度、個體占用資源維度。個體占用時間度包括個體數(shù)據(jù)的時間總跨度,個體占用空間度包括即個體所在版面的個數(shù),個體占用資源維度包括個體所發(fā)貼的總和。
設待聚類分析的對象全體為 其中 為 維模式向量,聚類分析就是要找到 的一個劃分 ,滿足:
,其中 ,且,并且使得類之間的誤差平方和 最小。其中 表示第 類中樣本 與第 類的聚類中心 之間的歐式距離,即 。
信念空間的更新函數(shù) ,
信念空間 的 函數(shù):文中僅取當前最優(yōu)個體 來更新信仰空間中的形勢知識
其中,
本文中,規(guī)劃化知識的更新規(guī)則如下:
其中第t代變量的下限 和上限 所對應的適應值。
影響函數(shù)設計:
使用規(guī)范知識調整變量變化步長,形式知識調整其變化方向。定義如下:
其中 為服從正態(tài)分布的隨機數(shù), 為信仰空間中變量 可調整區(qū)間的長度, 為步長收縮因子,這是對文獻算法的改進。這里 , 。
步驟1、初始化的種群空間:是從所有樣本中隨機抽取K個樣本作為聚類中心。并進行編碼,這樣就產生了一個一個個體。重復以上步驟p次,產生種群空間為P的初始種群空間;
步驟2、通過適應度函數(shù) ,對種群空間中的個體進行評價;
步驟3、根據(jù)樣本集和初始種群空間中的候選集,按照信念空間結構,生成初始信仰空間;
步驟4、根據(jù)影響函數(shù)計算,對種群空間中的每個父個體進行變異,生成P個相應子個體;
步驟5、對于由于子個體和父個體共同生成的規(guī)模為2p的種群空間中的每個個體,從該種群空間中隨機選取c個個體與它進行比較。如果該個體優(yōu)于其它,則稱該個體取得一次勝利,并記錄勝利的次數(shù);
步驟6、選擇前P個具有最多勝利次數(shù)的個體作為下一代父個體;
步驟7、設定接受函數(shù) ,并按照更新函數(shù),更新該信仰空間;
步驟8、不滿足終止條件,則重復步驟4),反之,則結束。
三、總結
本文依據(jù)文化算法的設計策略,應用粒子群優(yōu)化文化算法,設計完成了基于文化算法的預警模型,本文重點為互聯(lián)網信息提供一種估算預警值模型以便于對互聯(lián)網文化的審查。本文提出了一種預警模式,為以后的進一步實現(xiàn)打下為了基礎。
參考文獻:
[1]周平紅,張峰.從網絡文化安全的視角談青少年媒介素養(yǎng)教育[J].教育技術導刊,2007,3:10-11
[2]賀善侃.網絡時代:社會發(fā)展的新紀元[M].上海:上海辭書出版社,2004
[3]張長全.中國金融開放與發(fā)展中的安全預警問題研究[M].北京:經濟科學出版社,2008
【關鍵詞】云計算 網絡安全技術 實現(xiàn) 路徑
云計算是以計算機網絡為基礎的新型計算模式,包括網絡計算和分布計算等。云計算具有高度的共享性,適用于大規(guī)模的數(shù)據(jù)計算。其技術核心基于計算機網絡服務和數(shù)據(jù)存儲,具有數(shù)據(jù)存儲安全性高、操作簡單、計算空間大、資源共享程度高等特點,極大的降低了對用戶終端設備的要求。網絡安全即計算機網絡數(shù)據(jù)存儲的安全防護,通過技術手段和管理手段的應用,可以保護網絡數(shù)據(jù)的隱秘性,為數(shù)據(jù)完整性提供保障。
1 網絡安全技術實現(xiàn)的重要性
在云計算網絡環(huán)境下,采取有效的網絡安全防護手段,可以保證數(shù)據(jù)在網絡存儲、傳遞的安全性。通過強化云計算網絡安全技術,為用戶的數(shù)據(jù)安全提供保障,避免發(fā)生數(shù)據(jù)泄露、數(shù)據(jù)丟失等問題。云計算網絡的數(shù)據(jù)中心采用計算局廣域網與局域網相結合的方式,能夠實現(xiàn)不同地域、多級網絡的備份,最大程度的提高用戶數(shù)據(jù)的安全性,消除數(shù)據(jù)安全隱患,特別是可以有效避免傳統(tǒng)存儲方式下,用戶終端設備丟失或損壞造成的數(shù)據(jù)丟失、數(shù)據(jù)泄露等問題。
云計算網絡可以實現(xiàn)不同設備的資源共享,網絡安全技術的實現(xiàn),可以濕度降低對用戶終端設備的性能標準,用戶接入網絡后可以利用網絡上的設備資源進行數(shù)據(jù)除了和數(shù)據(jù)計算。在進行共享操作時,數(shù)據(jù)加密技術的使用可以為用戶的數(shù)據(jù)安全提供保證。數(shù)據(jù)以加密狀態(tài)存在于網絡傳遞工程中,只有到達指定用戶端后,才進行解密,在解密前還會對用戶權限和解密密鑰進行認證,只有通過驗證才能成功進行數(shù)據(jù)解密。
另外,云計算網絡安全技術的應用極大的提高了網絡安全監(jiān)測的能力。在云計算網絡環(huán)境下,安全監(jiān)測的有效范圍可以實現(xiàn)最大化,能夠對網絡中的病毒、木馬程序等進行有效的檢測核控制,一旦發(fā)現(xiàn)網絡病毒,服務器端會自動對病毒進行解析和處理,并為用戶提供安全解決方案,進一步提升用戶使用計算機網絡的安全性。
2 云計算網絡環(huán)境下的網絡安全
云計算網絡安全技術的應用分為多個方面,包括法律政策、網絡環(huán)境、安全技術等多個層面。其中,技術層面的安全防護手段是保證云計算網絡安全的根本。目前云計算網絡安全面臨的主要技術問題是當服務器端出現(xiàn)中斷,用戶就會處于被動地位,無法進行數(shù)據(jù)安全保護的操作。因此,于計算網絡安全防護技術必須不斷改進和提高,為用戶提供全方位的安全保護。其次,云計算網絡安全環(huán)境的構建也具有重要意義,其中面臨的主要問題包括地址黑客攻擊、防護PC端病毒在網絡中傳播等。在法律政策方面,目前尚未建立完善的法律體系,對云計算網絡環(huán)境進行管理和約束,因此,云計算網絡環(huán)境目前仍存在許多安全隱患。
3 云計算網絡安全技術的實現(xiàn)路徑
3.1 加強用戶信息認證和數(shù)據(jù)簽名技術的使用
數(shù)以億計的網絡用戶是云計算網絡的主要構成成分,正因為云計算網絡的用戶數(shù)量龐大,所以網絡環(huán)境較為復雜。改善云計算網絡環(huán)境,首先要對接入于計算網絡的用戶實行實名認真,明確網絡的授權主體,不給惡意侵入的黑客群體留下可乘之機。加強網絡安全的宣傳力度和對網絡信息傳播的監(jiān)督力度。確保網絡安全技術應用的全面性和及時性,對機密數(shù)據(jù)進行定期檢查,發(fā)現(xiàn)安全隱患,及時處理,避免造成機密數(shù)據(jù)泄露或被盜取。對沒有經過授權的用戶,整改數(shù)據(jù)信息,嚴格控制數(shù)據(jù)安全的操作流程。在數(shù)據(jù)傳播過程中,采用數(shù)據(jù)簽名的方式對數(shù)據(jù)信息進行實時保護。用戶應妥善保護好自己的網絡賬和密碼,定期更換密碼,并保證密碼的復雜性,不會輕易被破解。
3.2 積極研發(fā)新的網絡安全技術
網絡安全技術研發(fā)主要包括網絡應用程序、服務器的研發(fā)、網絡安全保護系統(tǒng)的研發(fā)設計等。尤其注重是病毒防護程序的研發(fā)設計,明確程序的詳細安裝步驟和操作步驟,利用新型的病毒防護程序提高計算機安全防護的敏感性。云計算網絡環(huán)境下,用戶計算機會經常接受到陌生的信息,要對來歷不明的信息數(shù)據(jù)進行管理和控制,利用防火墻和殺毒軟件,阻止其進入用戶終端。利用云計算服務防止黑客入侵,妥善運用服務中的節(jié)省公網IP功能、緩沖功能、隱藏內網功能等,提升計算機網絡的安全性。對計算機設置鎖屏功能、防火墻功能。引導用戶養(yǎng)成設置防火墻和殺毒軟件的良好習慣,并注重軟件的維護升級,通過技術更新應對各種新出現(xiàn)的病毒和網絡攻擊手段。
3.3 引進高強度的加密技術
通過使用針對計算機網絡安全設計的過濾器,可以有效阻斷被計算機系統(tǒng)識別出來的惡意信息和具有破壞性的程序。選擇信譽良好的網絡運行商和其提供的云計算服務,從而保證在云計算網絡環(huán)境下,數(shù)據(jù)離開用戶端系統(tǒng)的監(jiān)控后,能夠被更加專業(yè)的信息監(jiān)管技術保護,保證數(shù)據(jù)在網絡中存儲和傳遞的安全性。加密技術是用戶數(shù)據(jù)在網絡傳播狀態(tài)下傳播的根本保障,必須不斷強化加密技術,積極引進先進的加密方法,提高密碼強度,避免數(shù)據(jù)信息被輕易破解,從而避免用戶數(shù)據(jù)被竊取或盜用。
4 結束語
總而言之,云計算技術的應用極大提高了計算機網絡的數(shù)據(jù)處理和計算能力,在云計算網絡環(huán)境下,要采取相應的網絡安全技術,保證用戶數(shù)據(jù)信息在網絡環(huán)境下傳遞的安全性。
參考文獻
[1]張林霞,何利文,黃俊.基于SDN網絡的安全設備路由研究[J].計算機工程與應用,1-8.
[2]程開固.網絡安全技術在云計算背景下的實現(xiàn)路徑研究[J].網絡安全技術與應用,2015(02):102-103.
[3]林文輝.基于Hadoop的海量網絡數(shù)據(jù)處理平臺的關鍵技術研究[D].北京郵電大學,2014.
[4]孟超.基于云計算的病毒惡意軟件分析研究[D].南京航空航天大學,2013.
關鍵詞:開放環(huán)境;網絡安全;防范措施
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2013) 20-0000-01
現(xiàn)在,互聯(lián)網技術越來越發(fā)達,規(guī)模也在迅速擴大,網絡功能也是日新月異,如電子政務、電子商務、移動信息、文件傳輸?shù)?,使得信息交流更加便利,更加高效??梢姡W絡技術已 經滲透到我國的各行各業(yè)中,在政治、經濟、文化交流中發(fā)揮著越來越重要的作用。在這種情況下,很容易出現(xiàn)網絡安全問題,如信息泄露,其造成的后果也是相當嚴重的。而現(xiàn)在網絡也成為國家安全的重要組成部分,特別是在現(xiàn)在的開放環(huán)境下,各國對網絡安全也越來越關注,紛紛出臺政策,以提高防護能力。因此,維護和保障網絡安全也越來越重要。
一、網絡安全問題分析
現(xiàn)在的互聯(lián)網用戶,很多都不太重視網絡安全,而且對網絡安全的認識也有很大差別。我們會經??吹竭@樣的現(xiàn)象:用戶沒有設置系統(tǒng)密碼或為了上網方便而實用的密碼太簡單。這樣很容易造成許多網絡安全問題,如進入他人空間來盜取數(shù)據(jù)或重要資料,很多人為了達到這種目的采取了多種手段,現(xiàn)從以下三個方面加以論述。
(一)病毒危害
病毒其實是一種程序,很多人把它植入軟件或資料中,當別人下載時,病毒就有機會侵入電腦系統(tǒng),從而來達到一些個人目的,如盜用他人賬號隨意發(fā)表謠言,詆毀他人聲譽;盜取重要資料來達到一些商業(yè)目的;侵入學?;蚱髽I(yè)網絡,隨意更改數(shù)據(jù)等,有時甚至可能會威脅到國家安全。我們就需要考慮到各方面的因素,加強計算機的防護措施來制止病毒的危害。
(二)硬件故障或缺陷
計算機本身的硬件有時也會導致數(shù)據(jù)丟失。硬件使用時間較長后,其電子元件的穩(wěn)定性就會降低,如果不定時清理機器內部的灰塵,計算機硬件的運行就會遭到破壞,計算機的硬盤或許也會遭到破壞,這是就會導致數(shù)據(jù)丟失,造成嚴重的信息安全問題。而硬件的設計有時也會導致網絡安全問題,如華為的交換機就出現(xiàn)過此現(xiàn)象,因此加強計算機的硬件系統(tǒng)也是非常有必要的。
(三)人為因素和管理制度欠缺
計算機管理人員工作時也會導致網絡安全問題,如未定期制定備份,沒有采取有效的安全防護措施,對一些來源不明的軟件下載時導入病毒,系統(tǒng)未定時加強等,都有可能導致信息泄露,這些都屬于人為因素和管理制度不當引起的。
二、提高信息網絡安全措施
科技科為切實加強公安網絡信息安全管理,確保支隊網絡安全、可靠、高效運行,特別針對網絡信息安全管理工作中存在的漏洞和薄弱環(huán)節(jié),制定“四必須”安全保衛(wèi)措施,確保公安網絡和信息的安全。
(一)必須轉變思想認識,加強安全重視程度
網絡安全是信息化建設工作的重中之重。從領導到民警,必須始終把網絡信息安全作為今后的一項重要工作來抓,為不斷強化思想教育,增強民警安全用網的意識和習慣,建設中高要求,抓落實,真正使全體民警從思想上重視自覺維護網絡安全。
(二)必須加強網絡信息安全教育,養(yǎng)成安全用網的自覺性
科技科專門將網絡信息安全教育作為思想政治教育的一項重要內容,全科動員,要求民警每日必須回想一次網絡安全要求,對重要條款要求必須熟悉和記憶;同時還要求民警利用空余時間多學習網絡安全知識,提高網絡安全防范的意識,養(yǎng)成安全用網的自覺性。
(三)必須加強網絡信息安全管理,落實責任
必須嚴格落實網絡信息安全責任制,才能保障網絡應用安全的長效機制的運行??萍伎瓢才艑H素撠熅W絡安全相關工作,將責任落實到每名民警。并堅持“誰管理、誰負責”、“誰使用、誰負責”的原則,責任落實到人,并與獎懲掛鉤,確保民警安全用網,提高網絡運行的安全。
(四)必須加強網絡安全檢查,提高網絡安全
科技科建立監(jiān)督機制,由科室領導負責,采取不定時抽查、隨機抽查、遠程監(jiān)控等方式,對支隊的每臺計算機及公安網絡使用情況進行安全檢查,并要求民警認真學習關于網絡信息安全管理方面的有關規(guī)定,自覺做到不利用計算機從事與工作無關或者超出工作范圍的事情。同時,要求民警互相監(jiān)督,并與獎懲掛鉤,杜絕在外網計算機中存儲文件、資料,不搞“一機兩用”,不利用網絡傳播不健康信息,不在任何網站貼發(fā)與工作無關或有損人民警察形象的信息。
三、結束語
要確保網絡信息的安全確實是一項非常巨大的工程,涉及到多方面的因素,如計算機網絡及其操作系統(tǒng)的種類,計算機是否存放在安全的環(huán)境中,網絡安全的管理措施是否得當,網絡管理人員的技術是否達標等。對網絡安全問題作出具體分析的同時,我們也積極尋找預防措施加以防范,同時要與法律制度結合在一起,對網絡犯罪問題要加以嚴重制裁。還要通過國際組織來共同維護網絡安全。
參考文獻:
[1]肖祥省.開放環(huán)境下信息網絡安全問題與對策研究[J].海南廣播電視大學學報,2013.