首页 > 文章中心 > 网络安全研究

网络安全研究

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全研究范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全研究

网络安全研究范文第1篇

随着网络技术迅速发展,网络朝着规模化发展,网络攻击手段层次不穷,传统防御和检测模式无法满足网络安全监控要求[1]。网络态势安全能够根据网络的当前安全状况,对未来一段时间内网络安全状况进行预测,使网络在遭受攻击前,采取相应防范措施,因此对网络安全态势进行准确预测具有重要意义[2]。网络安全态势预测实际是一个回归问题,传统预测方法主要为时间序列分析法,由于网络安全变化具有时变性、非线性,时间序列难以描述网络当前状态和未来状态之间关系,预测精度低[3]。随着人工智能算法不断发展和成熟,出现了基于神经网络、支持向量机(SVM)、马尔可夫链等网络安全态势预测算法,获得了较高的预测精度[4-6]。但是大量研究发现,这些方法均存在各自缺陷:马尔可夫难以建立准确预测模型,需要进行大量的数学公式推导,较复杂;神经网络存在参数选取困难、网络收敛速度慢和易陷于局部极小点等缺陷,导致预测结果易过拟合现象;SVM虽解决了神经网络的过拟合缺陷,但其参数选择没有理论指导,得到的参数主观性、盲目性较强,样本过大时,训练速度慢等缺陷[7]。综合上述可知,采用人工智能方法对网络安全态势进行预测,要获得较高的预测精度,必须对预测模型参数进行优化。近几年,出现了遗传算法、粒子群算法、蚁群算法和人工鱼群算法,为模型参数提供了一种新的优化工具[8]。针对网络安全态势预测模型存在参数优化难题,提出一种遗传算法和SVM相结合的网络安全态势组合预测模型。

2网络安全态势预测系统的结构

网络安全态势预测就是利用时间序列数据之间关系,对未来时刻的网络安全态势值进行预测,由于网络安全态势具有时变性、随机性和不确定性,传统预测模型难以建立准确、合理预测模型,SVM能够模拟人的思维、自学习、自织织能力,十分适合于对网络安全态势预测。基于支持向量机的网络安全态势组合预测模型由3个模块组成:数据处理模块、预测模型生成模块和结果输出模块,具体如图1所示。1)数据处理模块首先将采集的网络安全态势值进行归一化处理,然后对数据进行拓阶处理,最后采用获得最优阶数对数据进行重构,得到模型的训练和测试样本集。2)预测模型生成模块该模块主要由SVM和遗传算法组成。将网络安全态势的训练样本集输入到SVM进行学习,并采用遗传算法得到的SVM初始训练参数进行第1次学习和训练,得到网络安全态势的初始预测模型,然后采用建立的初始预测模型对测试样本集,得到测试样本的态势值预测值;采用预测值与实际值之间误差的倒数作为个体适应度函数值,对算法终止条件进行判断,如果满足,就得到网络安全态势的最终预测模型,否则对遗传算法的个体进行选择、交叉、变异等遗传操作,不断迭代直至满足终止条件为止,从而获得网安全态势的预测模型。3)结果输出模型。对将来网络安全的态势进行预测,根据预测安全态势值相应的网络安全告警。

3网络安全态势预测模型

3.1数据归一化处理由于网络安全态势值变化范围比较大,对SVM的训练速度产生不利影响,因此,将重构的数据输入到模型进行学习之间,就对其进行归一化处理,具体归一化公为:

3.2网络安全态势数据重构网络安全态势数据是一个一维时间序列,即每一个时间监测点对应一个网络态势值,因此在输入到SVM进行学习之间,需要对其进行重构,变成一个多维时间序列,本文采用拓对重构后的安全态势数据划分训练集和测试集,训练集用于SVM训练建立网络安全态势预测模型,预测集用于检测建立的网络安全态势预测模型的预测精度。

3.3网络安全态势预测设共有n个网络安全态势学习样本{xi,yi},i=1,2,…,n,其中xi为输入,yi为输出期望值,SVM回归方程为:对于非线性回归预测问题,防止可避免维数灾难题,采用核函数k(xi,x)代替(φ(xi),φ(x)),防止可避免维数灾难。则有:3.4网络安预测模型的参数优化基于SVM的网络安预测模型对参数的选取十分敏感,训练参数选取是否合理直接决定了模型的最终预测精度。SVM参数共包括惩罚因子C、核函数参数σ,不敏感损失函参数ε,C取值过大或过小会产生过学习或欠学习缺陷,σ值决定了预测模型的泛化能力,ε取值决定着支持向量数目和计算复杂度,因本文采用遗传算法对参数C、σ和ε进行优化。具体思想为:首先采用随机方式产生k组参数C、σ和ε初始组合,然后将k组参数作为SVM参数对训练集进行学习,并对测试集的预测值,计算预测值和实际值的误差的倒数并作为个体适应度值,并不断迭代,最终获得SVM的最优参数:C、σ和ε组合。采用最优参数:C、σ和ε对训练样本重新学习,建立最优网络安全态势模型,并对未来时刻的网络安全态势值进行预测。

3.5网络安全态势预测模型的完整工作流程综合上述可知,网络安全态势预测模型的完整工作流程如图2所示。

4仿真研究

4.1数据来源为了组合网络安全态势预测模型的性能,选取某公司服务器2010年10月1日-12月1日网络攻击频率数据作为仿真数据,每天对网络状态采样4次,每一个采样数据作为态势值,共获得240一维时间序列数据,前180个数据组合训练集,最后60个数据组成测试集,数据具体如图3所示。

4.2最佳时阶数确定首先对原始网络安全态势数据进行归一化处理,然后逐渐拓展网络安全态势时间序列的阶数,最后确定最佳时阶数为4,即SVM的输入向量为4个,对网络安全态势数据进行重构,得到网络安全态势的多维时间序列样本集。

4.3预测结果所有实验均在matlab7.0平台下实现,调用遗传算法和SVM工具箱进行编码,采用一步预测法,将重构的训练集输入到SVM进行学习,遗传算法对数进行优化,预测平均误差随着迭代次数的增加的变化曲线如图4所示。最后得到SVM的最优参数为:C=10,σ=0.625,ε=0.001。采用C=10,σ=0.625,ε=0.001对训练集重新学习,建立最优网络安全态势预测模型,并对测试集进行预测,得到的预测结果如图5所示。从图5的预测结果可知,本文的网络安全态势组合模型的预测值与实际值比较接近,预测精度较高,达到了网络安全态势预测的要求,是一种有效的网络安全态势预测算法,预测结果可以为网络管理人员有价格的参考信息。

4.4与其它预测算法对比实验进一步验证网络安全态势组合预测模型的优越性,选取未经参数优化的SVM算法(SVM)和BP神经网络算法(BPNN)进行对比实验。SVM采用默认的网格搜索算法进行参数优化,BPNN采用默认梯度下降算法进行权重和阈值优化,模型的评价指示为平均绝对误差和均方误差。比对实验预测曲线如图6所示,预测结果的各种误差见表2。从表2和图6的预测对比结果可知,BPNN对网络安全态势进行预测,收敛速度慢,权重和阈值优化困难,极易陷于局部极小点,导致预测误差比较大,预测精度低;其次,使用未经参数优化的SVM型,采用网格搜索参数,盲目性太大,搜索进行长,难以获得模型最优参数,预测结果不理想,而本文提出采用遗传算法对SVM参数进行优化,可以动态调整SVM参数,很好的克服传统SVM和BP神经网络存在的缺陷,泛化能力优异,获得较高的预测精度,预测结果具有较高实用价值。

网络安全研究范文第2篇

关键词:网络安全;防范测量;研究

近年来,由于网络技术和信息技术的不断发展,计算机网络已经遍布各个角落,给我们带来便捷的同时,网络安全问题也给我们带来一定的困扰。而大多数的网络入侵事件是由于用户没有及时修补系统漏洞或系统安全措施不完善造成的。因此,了解影响网络安全的因素,只有针对这些网络威胁采取必要的保护措施,才能确保计算机网络信息的可靠性、安全性和保密性。

1 网络安全面临的威胁

1.1黑客的攻击

计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类,而且许多攻击都是致命的[1]。常见的黑客攻击方式有:① 通过服务端口发动攻击 这主要是因为对软件中的边界条件、函数指针等设计不当造成的地址空间错误,产生了漏洞。如利用软件系统对某种特定类型的请求没有处理,导致软件遇到这种请求时运行异常,造成软件甚至系统的崩溃。如OOB攻击,攻击者向Windows系统TCP端口l394发送随机数来攻击操作系统,造成CPU一直处于繁忙状态。② 利用传输协议进行攻击。攻击者利用传输协议的漏洞,恶意请求资源导致服务超载,造成攻击目标无法正常工作。如利用TCP/IP协议的“三次握手”的漏洞发动SYN Flood攻击。③采用伪装技术攻击。攻击者通过伪造IP地址、DNS解析地址,使得受攻击目标服务器无法辨别或正常响应请求,造成缓冲区阻塞或死机;④ 利用木马入侵。攻击者通过向目标主机中植入木马来收集目标系统中的重要数据。⑤ 网络嗅探。攻击者利用嗅探器查看通过Internet的数据包,以获取信息。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令[2]。

1.2计算机病毒

目前计算机病毒则是数据安全的头号大敌,它是编制者在计算机程序中插入的破坏计算机的功能或是数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。然而它具有病毒的一些共性,如:传播性、破坏性、隐蔽性和潜伏性等,同时也具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。

2 网络安全防范策略

计算机网络安全技术主要包括几个方面:防病毒、防火墙、数据加密、入侵检测等,这几个方面的技术需要综合运用,单独的某一方面的技术难以确保网络安全,以下对这几项网络安全技术进行介绍。

2.1防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络环境的特殊网络互联设备。它是对不同的网络之间传输的数据包按照某种安全策略进行检查,以决定是否允许通信,并对网络运行状态进行监视。对计算机配置防火墙是最基本、最有效的安全措施之一,它能有效的防止非法用户的入侵,监控网络存取和访问,对访问做出日志记录,当网络发生可疑监测或攻击时能及时报警。

2.2防病毒技术

随着计算机技术的不断发展,计算机病毒的危害性、多样性、隐蔽性都得到了提高,给网络终端用户造成了极大的威胁。利用防病毒软件可以对计算机病毒进行有效的查杀。一般从功能上可以将防病毒软件分为网络防病毒软件和单机防病毒软件。

单机防病毒软件是对本地资源进行分析和扫描,对检测到的计算机病毒进行清除;网络防病毒软件则是侧重于网络资源的检测。常用的杀毒软件有瑞星、卡巴斯基、360杀毒以及金山等。

2.3数据加密技术

数据加密技术是为提高信息系统及数据的安全性和保密性,防止机密数据被外部窃取的重要手段。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须要秘密的保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

2.4入侵检测技术

网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出相应的反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充,可在不影响网络性能的情况下对网络进行监听,从而提供对内、外部攻击和误操作的实时保护,从而大大的提高了网络的安全性。

3 结语

网络环境的复杂性,使得网络安全面临一定的威胁,保障网络安全需要用户提高网络安全意识,积极采取防火墙技术、防病毒技术、入侵检测技术以及数据加密技术等,避免因偶然因素或恶意的攻击造成的系统破坏、数据泄漏等,保证系统连续可靠正常地运行。

参考文献:

[l]陆亚华.计算机网络安全防范技术带来的探讨[J].数字技术与应用,2012,01:182~182.

[2]叶灯洲.计算机网络中的黑客攻击与防御剖析[J].电脑知识与技术,2005,29:37―39.

网络安全研究范文第3篇

论文关键词:IPv6,网络安全

 

1.基于IPv6的网络建设

在全球互联网高度发展的今天,由于网络与通信的日益融合,基于IPv4地址编码方式已于2011年1月枯竭。那么,IPv6成为解决IPv4地址耗尽问题的最好解决方法网络安全络安全论文,按照正常方式从IPv4向IPv6转换成功的话,全球所有的终端均可拥有一个IP地址,从而可实现全球网络的概念。

IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议,它的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将耗尽,而地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,通过IPv6以重新定义地址空间。IPv6采用128位地址长度,几乎可以不受限制地提供IP地址网络安全络安全论文,从而确保了端到端连接的可能性。

除了地址分配问题外,IPv6虽然有整体吞吐量、高服务质量等优势,但在安全接入方面并不比IPv4更为显著。IPv6并不意味着网络就自然安全了,虽然不使用地址翻译,但仍然会使用防火墙,.net本身并不会带来安全的因素。IPv6与IPv4面临同样的安全问题。

2. IPSec安全协议

2.1 IPSec安全协议的体系结构

在IPv6中,IPSec安全协议是一个协议套件,主要包括:认证头(Authentication Header,AH)、封装安全载荷(Encapsulating Security Payload,ESP)、Internet密钥交换(Internet Key Exchange,IKE)等相关组件论文开题报告范文论文下载。它提供的安全服务有:数据源身份验证,无连接数据完整性检查,数据内容的机密性保证,抗重播保护以及有限数据流机密性保证。IPSec协议的体系结构如图1所示。

2.2IPSec认证头AH协议

认证头AH用于为IP提供数据完成性、数据原始身份验证和一些可选的、有限的抗重播服务。AH定义了对数据所实施的安全保护的方法、头的位置、身份验证的覆盖范围,以及输入和输出处理规则,但不对所用的身份验证算法进行具体定义[。AH的格式如图2所示。认证头AH有2种工作模式,即传输模式和隧道模式。传输模式只对传输层数据和IP头中的固定字段提供认证保护,主要适合于主机实现[3]。隧道模式则对整个IP数据提供认证保护。

2.3 IPSec封装安全载荷ESP协议

封装安全载荷ESP为IP提供机密性、数据源验证、抗重播以及数据完整性等安全服务。ESP的格式不是固定的,依据采用不同的加密算法而不同,但起始处必须是安全参数索引(SPI),用以定义加密算法及密钥的生存周期等。ESP格式如图3所示。封装安全载荷ESP有2种不同的加密工作模式,即传输模式和隧道模式。传输模式ESP只对传输层数据单元加密,IPv6和各种扩展头以及ESP中的SPI段用明文传输,该方式适用于主机到主机的加密。隧道模式ESP对整个IP分组进行加密,该模式以新的包含有足够路由信息的IP头封装,从而便于中间结点的识别,该方式适用于设置有防火墙或其他类型安全网关的结构体系。

2.4 IPSec密钥交换IKE协议

网络安全研究范文第4篇

1.1什么是网络存储

网络存储可以概括为:为了方便用户查阅资料和应用资源,将特定的网络结构与存储设备进行连接,形成的一种可以显著提高存储容量的存储方式。在网络高速发展的时代,对于网络存储的定义可能不单只有这一种。例如用户可以将各种有价值的资料传入网络硬盘中,进行共享,方便他人进行查阅和应用。这种行为也可以称为网络存储。

1.2网络存储的特点

网络存储具有容量大、虚拟化、内容丰富、管理便捷等特点。网络存储虽然具有虚拟性,但是能够方便用户接收不同的信息和资源,用户可以根据自己的需求,通过网络服务器进行数据的传输,快速实现数据分享,提高数据的利用率。网络存储可以将不同国度、不同专业、不同方向、不同用户的数据进行科学的管理,形成一个丰富、全面的数据库。这样既可以解决存储设备面对大量数据的压力,又可以使用户很方便的得到自己需要的资料。对于用户在网络上存储的资源,并非只能在一个特定的终端进行修改和查阅,完全可以在不同的终端上通过账户名和密码登录,就可以方便的进行操作。

2网络存储的安全性研究

2.1网络存储面临的风险

当前网络存储所面临的风险主要来自于用户将数据传输到网络存储器之前,和数据传输的过程中,数据传输完毕后的问题。用户在数据传输到网络存储器之前的风险,主要来自数据本身。不但要确定数据的价值性,同时还需要确定数据的合法性和安全性等。用户在将数据传输到网络存储器的过程中,要确定数据的唯一性和不被破坏的可能性。用户在将数据传输到网络存储器完毕后,一定要确定数据传输的完整性,还有可利用的高价值性。

2.2对于网络安全的影响因素

木马程序的植入、人为操作不当、网络黑客的攻击、网络系统自身的漏洞都会对网络安全构成威胁。木马程序是比较普遍和顽固的一种计算机病毒,它对于计算机和用户的危害特别大。用户在浏览网页或者下载软件的过程中,它会以被携带者的身份进入用户的计算机,然后以特定的方式向计算机系统发出不间断的攻击,导致计算机系统崩溃,重要数据丢失等严重后果。在进行计算机操作的过程中,由于用户的疏忽和大意,可能在网络环境不太安全的情况下进行不当操作,导致信息泄露等风险。网络黑客的攻击,主要是来自两个方面。一方面来自网络存储系统内部,一些用户通过非法手段,盗取别人的保密信息和资料,并对计算机系统等造成破坏;另一方面来自外部的一些不法之徒,他们为了谋取私利,恶意攻击他人的计算机系统,盗取重要文件和信息。在进行网络系统和计算机软件等方面设计的时候,不可避免的会存在一些漏洞,这就给一些不法之徒带来了可乘之机。这些漏洞是防卫系统的薄弱环节,不法之徒对网络存储系统进行攻击,往往通过这些薄弱环节突破防御,进入用户的计算机系统,盗取其信息和资源,给用户带来不可估量的损失。

3从网络安全角度出发进行网络存储设计

3.1设计的目标

从网络安全角度出发,对网络存储重新进行设计。本设计的目标是要提高网络运行的安全系数,确保网络存储器中的数据不被盗取和破坏。为此需要把各种先进的技术应用到该系统中,为网络安全保驾护航。

3.2设计的总规划

从安全角度出发的本次网络存储设计,主要从网络存储安全体系的结构、安全策略、安全管理等几个方面进行规划。网络安全、设备安全、数据安全、系统安全和信息安全等因素,构成了网络存储安全体系。网络安全,主要是指通过采用合理的管理措施和高标准的技术参数,来确保传输数据的全面性、正确性和安全性;设备安全,是指为用户进行数据传输的过程中进行不间断的服务;数据安全,是指保证存储的数据不被盗用和破坏;系统安全,是指在应用网络存储系统的过程中,不会出现系统崩溃的现象;信息安全,是指对将要进入网络存储系统的用户进行身份验证,杜绝非法分子的破坏。网络存储设计的安全策略,主要由技术策略和管理策略两部分组成。从技术层面来考虑,可以引进一些先进的计算机网络技术,对于网络和存储器系统进行保护,建立起安全系数更高的防御系统。网络存储的安全管理,可以采用互相监督、轮换调用、明确分工的原则来实施。安全策略只是进行安全保护的第一步,只有每个部门和单位严格执行各自的权利和职责,为保护网络存储安全尽心尽力,才能保障系统处在安全的环境之中。

3.3设计安全的管理方案

随着人们对于大存储的需求,网络存储备受关注,随之产生的安全问题也受到了关注,因此很多计算机网络安全技术被应用其中。常用的网络存储保护措施主要有身份认证、防火墙保护、杀毒软件的保护等。针对在网络存储中出现的一些不可避免的问题,用户可以对一些重要的数据采取备份、合理划分区域等措施,建立一套行之有效的安全管理方案。安全的管理方案,是指针对当下的网络环境,制定一套可以提高网络和数据安全系数的,行之有效的方法。首先,要确定存储数据的重要程度,制定出不同的等级;其次,对进入系统重地的人员进行严格的检查,避免不法分子进入,以免其对系统进行破坏,造成损失;再次,要针对保护系统建立一套完善的规定,定期进行检测和升级;最后,还要考虑到可能出现的一些突况,针对这些情况建立一套应急方案以备不时之需。

4结语

网络安全研究范文第5篇

1.1入侵检测应用

入侵检测手段为一类主动防御技术,可在系统遭受侵害影响前期进行拦截,进而完成实时保护处理。主体功能在于检测各类非法入侵。再者可部分的核查出不可阻止的入侵行为前兆。有效应用入侵检测技术可对各类影响事件具体威胁等级展开评估,还可做好整理以及归档,进而提供可靠的法律依据。

1.2有效预防病毒

病毒会对计算机网络体系形成较强的破坏作用,为此防杀病毒成为确保部队网络安全的核心构成内容。应树立预防为主的工作原则,预防计算机系统感染病毒。应定期对计算机做全盘扫描并快速的发掘与清除病毒。应用杀毒软件应持续的升级,进而符合网络安全应用的核心需要。伴随网络技术的快速发展,病毒会变得的更为复杂并且高级,对于病毒做好防范处理应把握好硬件、软件系统、网络等多元化因素,通过全面预防,防杀结合,软硬有效互补,治标又治本,进而开创优质的网络安全系统模式。

1.3装设防火墙系统,全面扫描漏洞

防火墙为创建于网络通信以及信息安全手段之上的技术,可拒绝不准许通过的一切信息数据。较多防火墙应用多重功能集成的模式保护网络系统不受到恶意传输影响攻击。其在网络传输过程中对访问站点实施访问控制策略,防护功能依据安全等级可划分成静态以及动态分组、状态规律以及服务器手段等。防火墙可为网络系统安全提供完善的屏障,其提供了优质的信息安全管理服务。为此,用户可装设防火墙,对不安全管理服务进行有效过滤,全面提升内网可靠安全性。系统漏洞为软件进行设计过程中包含的不足以及缺陷,或是在编写程序过程中出现的错误。应用计算机系统势必均包含漏洞,形成潜在威胁。可被不法之徒进行攻击并窃取有用资料。为此部队应做好系统漏洞的全面扫描处理,创建良好的安全体系。依据安全策略,发挥安全辅助功能。可通过扫描网络漏洞,快速的应用有效措施做好漏洞修补处理,并良好的预防系统漏洞引发的威胁影响。

1.4有效应用数据加密手段,引入VPN处理技术

有效应用数据加密手段,可通过复杂的加密运算确保网络系统安全。加密人员可进行破解还原处理,而外界人员则较难实现该目标,进而可良好的进行数据保密。可依据系统需求应用对称或是非对称处理技术,实现良好的加密以及解密处理。另外,还可应用虚拟专用技术手段,位于公共网络系统之中创建专用网络,进而令数据在可靠安全的管理工作下,位于公共网络进行高效传播。其依据设备连接端口以及用户各个节点MAC地址,可令原本物理互联网络分成较多虚拟子网。应用该类手段技术可良好的管控网络流量,预防传播风暴。还可科学应用MAC层之中的数据包过滤手段,对具有较高安全水平要求的端口进行帧过滤。该技术手段主要应用隧道技术手段、加密解密方式以及秘钥管理,认证辨别身份技术手段做好安全可靠的保障。

2结语