首页 > 文章中心 > 互联网安全预案

互联网安全预案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇互联网安全预案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

互联网安全预案

互联网安全预案范文第1篇

大量垃圾邮件已经被盗取信用卡信息和售卖欺诈反病毒产品的恶意攻击所取代。恶意攻击已经成为了成功的犯罪模式。这类攻击的目标已经转变为在不损坏用户电脑的前提下获取利益。特洛伊木马和工具包,如Zeus,已经成为交易的工具。

我们现在已经进入第三个阶段——间谍网络和蓄意破坏。Stuxnet并非间谍网络的开端,犯罪工具也不会因此而终结。事实上,商业行为催生了网络犯罪。随着新型移动平台的激增,图谋不轨的人将有更多的手段来实施攻击和盗取资料。

无论如何,Stuxnet是世界正在发生改变的标记,而2011的威胁将又会有新的改变。赛门铁克Security Response已经将2011年的安全预测总结出来。

1、重要架构将在攻击的影响下逐渐增长,服务供应商会积极响应,但是政府的反应相对较慢。

攻击者一直在用企业控制系统观察Stuxnet威胁对产企业造成的影响,并从中汲取经验。我们希望他们从Stuxnet中吸取教训——以电脑日期病毒为例,这种病毒就是试图通过篡改硬件系统从而造成物理的,实效影响,并且它还会在2011年一些针对关键架构的攻击。尽管这种攻击的发展会以慢速度展开,但是这类攻击的频率应该会逐渐增加。

赛门铁克的2010年关键信息架构保护(CIP)调查也印证了这一趋势,因为有80%的受访者认为这种攻击的频率在来年会很快增长。既然这些供应商对此有着高度共识,那么我们也期待他们能未雨绸缪,为我们提供好的防御措施。此外,大多数关键架构供应商都十分愿意与政府合作以便提高对信息架构的保护。不过,我们不能对政府的措施报以过高期望。

2、目标集中型的威胁渐增,零日漏洞会更加普遍

在2010年,Hydraq,a.k.a,Aurora都是属于目标高度集中型的威胁,它们都是利用未知的安全漏洞寻找特定企业或特定的电脑系统。以往,攻击者一直都是使用这类安全漏洞,但是由于这些目标高度集中型威胁会在2011年获得增长空间,因此我们在来年会见证更多零日漏洞。

此趋势背后的主要推动因素是这类恶意行为呈现低分布态势。定向的威胁要么集中在少量企业或个人的具备有价值数据的电脑上,要么就是渗透定向系统。利用这一点后,攻击者就会努力改善攻击技巧,以确保自己不会在发出第一次的攻击的时候就被抓住。

定向威胁的防不胜防以及低分布态势极大地降低了安全供应商创建传统检测进行保护的可能性。但是,诸如Symantec’SONAR等以攻击行为为基础的检测技术更加依赖于威胁的语境而不是内容。这样的话,这些技术就与描述威胁的特征和低分布态势相对,从而使得检测有了执行的可能。

3、智能手机设备的大量使用使得商业用户和个人用户的界限越来越模糊,而这将催生新的IT安全

企业员工越来越频繁地使用智能移动设备,如智能手机和平板电脑,以便满足业务需求和个人需求。分析公司IDC预计在年底,新的移动设备增幅将达55%,Gartner预计在同一时间段内,将有12亿人使用带web连接功能的智能手机。

由于这些设备的功能越来越复杂,而移动平台的数量却有限。所以,黑客在2011年会将攻击重点放在移动设备上。因此,移动设备会成为机密数据泄漏的主导。没有迹象表明来年数码产品的销售会减少,所以企业将需要新的安全模式以保障那些可能通过这些设备泄漏的敏感信息。

更重要的是,由于企业员工移动办公频率的增加,企业不得不采用新的模式来处理相关挑战,如云安全,以求找到合适的解决方案实现多平台,跨设备的无缝连接。IT管理人员也会从实际的业务需求部署更加粒度化,更精准的Web安全策略。

4、法规服从性将驱使人们接受加密技术而非单纯使用数据泄漏修补

企业移动设备的骤增不单单意味着企业要面临新的挑战,以便保障这些设备及其保存的敏感信息;他们还必须遵守多项企业数据保护及隐私条款。

当移动设备装载出现敏感信息泄露时,许多企业没有对条款进行及时说明。事实上,企业员工并不会每次都如实将数据泄漏汇报给企业。今年,我们期待这些条款会落实到位,而这也讲促进企业加快部署加密技术的步伐(特别是针对移动平台)。企业会采取更为主动和具前瞻性的方法进行数据保护,同时还将采取加密技术以便与标准接轨,这样还可以避免数据泄漏所带来的影响。

互联网安全预案范文第2篇

关键词:互联网 物联网 未成年人 安全

中图分类号:C9135文献标识码:A文章编号:1009-5349(2016)09-0241-01

我国14岁以下人口大约2.2亿(第六次人口普查),占总人口的16.6%,他们是祖国未来。随着社会的发展和进步,未成年的安全越来越受到社会的关注,国家出台了《中华人民共和国未成年人保护法》,各级人民政府和社会也积极投入到保护未成年安全的工作中。

但是,每年死亡的青少年仍然有近55万名,在这个触目惊心的数字背后是几万个家庭的悲伤。由此,如何减小未成年的伤亡比例,为青少年提供一个更加安全的社会环境势在必行。

一、未成年安全隐患

由于未成年人的智力和体力不足,其心理素质薄弱,生活阅历尚浅,意志不坚定,生命安全意识很淡,需要成年监护人的照顾,这些弱点造成了其在各种伤害中都处于弱势一方,容易受到伤害。

(1)意外。不可控力造成的各种事故,比如自然灾害。由于未成年人在身体和智力方面跟成年人有天然的差别,在面对相同事故时的表现往往弱于成年人而受到伤害。

(2)家庭伤害。生理伤害,比如家暴。成年人向同一家庭内部未成年施暴,虐待,乃至等等。

心理伤害,比如遗弃。由于父母离异或者其他原因,对未成年遗弃而造成的心理损伤。

(3)就读环境。硬件设施安全隐患、校园暴利事件,包括教师、学生对未成年的体罚、殴打和侮辱,还有甚者未成年人。

(4)其他社会伤害。暴利伤害。对留守儿童、失学儿童等进行暴力伤害,乃至。

利用未成年儿童的自身鉴别缺陷,对缺乏监护的未成年儿童进行诈骗、诱拐、绑架、猥亵等等。

二、互联网+与物联网的发展

“互联网+”是现今热点话题,随着创新创业的推进,从工业到农业,从健康到医疗,从通讯到交通,从金融到外卖等等,“互联网+”进入到生活的方方面面。

同时,互联网要落地离开不了物联网。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。从社会安全的意义上讲。网络信息、无线信息、三网融合以及物联网的快速发展都为保护未成年人安全提供必要的条件和技术准备。

三、互联网+守护未成年安全

为了给未成年人提供一个更加安全舒适的成长环境,我们应该从社会的方方面面,利用互联网和物联网相关技术为未成年搭建一个完备的安全体系。

1.天网系统

加大现有公安部门的天网系统投入,提高在郊区或者学校周边天网的组网能力,全天候24小时监测安全。改造现有天网系统,可以在天网系统附近,增加报警系统,并为未成年人设计相应的报警按钮。

2.家庭保全系统

实现家庭的安全保卫,保护未成年在家的安全。通过互联网,用户可以使用终端检测和获取家庭实时情况。

在检测设备检测到有可疑闯入家庭行为后,通过智能中枢进行预判读,确定是突发事件后通过互联网向主人报警,并接入110系统自动向警察以及小区报告情况,减少应急反应事件。

3.健康监测

未成年的安全也包括对其疾病的监测,做到早发现早治疗。未成年由于语言能力和综合表达能力欠缺,经常造成疾病误诊和拖延,因此对未成年的健康监测尤其重要。

一是预防疾病。比如学校和家庭通风净化换气系统,可以减少PM2.5或者甲醛的伤害,监护人可以通过互联网系统读取和处理这些健康数据,减少毒跑道事件的发生。二是运动管理。提供合理的运动计划,制定适合未成年人的运动计划,监督执行,收集运动数据并进行分析,提高未成年人体质。

三是身体数据收集和分析。收集未成年人的睡眠、心跳、血压等非创伤性健康数据,必要时记录创伤性数据(血糖)。并将收集的数据汇总处理后发送给专业健康机构处理。四是突发事件处理。检测到有健康数据异常,通过智能中枢处理后,选择合适的流程进行处理。

互联网安全预案范文第3篇

【关键词】信息安全;监管现状;对策分析

网络已经逐渐成为了现代人沟通交流、消费购物以及办公学习的主要平台,现代人在享受网络带来的巨大便利的同时,也在忍受着网络信息安全受到威胁带来的麻烦,这就为网络信息安全的监管提出了要求,为研究其水平的提高提供了现实的必要。

1我国目前互联网信息安全监管存在的问题

1)政令不一。目前为止,我国还没有以后明确的专业的对网络信息安全的监管工作负责到底的机构或是单位,这就使得各个相关的关联部门对于信息安全的监管工作都有一定的话语权,都能够进行指挥与领导,使得监管的工作出现了多头领导的状态,使得监管的工作缺乏统一的政令、明确的指标,极大的降低了管理工作的效率,难以保证网络信息的安全。

2)标准模糊。根源于没有统一的领导机构的现实,信息安全监管的工作也就自然缺乏统一明确的政令标准,表现为目前虽然具有丰富的对于信息安全管理进行规范的法律,但是规则明确以及内容详细、标准严格的法令却是极端的缺乏,使得执法部门在监管的过程中缺乏统一明确的标准参考,监管的工作也常常受到非议,难以发挥信息监管的功能与作用,也难以保证网络信息的安全。

3)政府主导。对于网络信息安全进行监管的过程中,政府仍是监管的主力,缺少社会的参与以及对广大人民群众的调动,进而限制了监管的有效性以及实效性。表现为监管的工作具有较高的权威性,但是监管的效果却不得民心,单一的政府工作难以深入到网络深处,彻底清除信息安全难度隐患,使得信息的监管受到了结构性失衡的制约,影响了监管工作的发展。

2对提高网络信息安全监管水平的建议

2.1科学机构设置,统一监管单位

专门统一的管理机构能够拥有完全的自利,能够快速的对信息安全监管工作做出反映,进而及时的化解风险,同时也以为监管权利的集中,极大的减少了信息安全监管过程中的审批程序,提高了办事的效率,避免了多头管理、政令不一的局面,进而提高了监管工作的效率,避免了重复管理以及权责不明的现象,为网络信息安全的管理工作提供了保障。

为此,需要对行政机构进行改革,合并功能与职权相似的部门,建立起专业专职对网络信息安全进行管理的机构,赋予其监管的自以及决策权,并鼓励管理机构吸收民间的机构组成自己的智囊团,调动起群众的力量进行网络信息安全的监管,进而提高监管工作的效率与水平。

2.2完善法律体系,加强法制建设

网络在近年来得到了迅速的发展以及长足的进步,但是对其进行规范与管理的规章制度却没能够跟上其发展的脚步,滞后于其发展的速度,不能够对网络信息安全的监管做出明确严格且科学合理的规定,限制了监管工作的进行。

为此,便需要相关的立法部门能够不断的依据实际情况的发展,吸取网络信息安全的相关问题,征求有关专家以及人民群众的意见,不断的提升网络信息安全管理制度的法律水平,不断的对其中不适应形势的部分进行调整与改进,进而为信息安全的监管工作提供坚实的后盾,保证网络监管工作能够有法可依。

同时,也需要对相关的法律规范进行细节的规范与完善,进而明确各种行为的性质以及其应收到的惩罚,联合各部门之间的规章制度形成一套完整规范的管理体系,为网络信息的管理工作提供具体明确的指导。

最后,便是要对信息的违法进行详细明确的界定,界定信息对于国家以及社会安全的威胁性,进而追究信息的主体的法律责任,为信息安全的监管工作提供标准。因为在当前的法律体系中,对于什么样的信息是违法的、是不健康的以及不利于社会和谐的标准缺乏明确详细的界定与解释,也就限制了监管处罚的力度与范围,也就不能够深入的展开网络的信息清理以及安全保护工作。

2.3采取多种途径,提高监管持续性

网络信息安全的监管工作贵在能够坚持不懈、能够持之以恒,才能够真正的看到监管的效果与作用,真正的维护好网络信息的安全,发挥网络在社会生活中的作用,促进社会的发展。

为此,不仅需要在制度上对信息监管的长期性进行明确与保障,将网络信息安全监管的长期性作为法律法规的题中之义,将各部门、各机构之间的协调共进作为一种长效的机制,还要在技术方面给予支持与鼓励,吸引先进的网络监管技术参与到信息安全监管工作中来,不断的提高信息安全监管的水平,让不良有害的信息无所遁形,严厉打击与追究信息者的法律责任,提高网络信息监管的水平。

3结语

小到个人大至国家,在信息的使用过程中都难以离开计算机网络,这就需要国家能够完善网络信息安全监管的相关法规,需要监管部门能够调动起全民的力量展开网络信息安全的保护工作,才能够真正的提高网络信息安全监管的水平,保证网络信息的安全。

【参考文献】

[1]张博.互联网信息安全监管现状与对策分析[M].重庆科技学院学报,2012(21)

[2]彭章燕.信息安全呼唤有效监管[M].中国电信业,2011(01)

[3]孙龙,任丙强.当前我国工作网络安全意识与互联网监管模式创新研究[M].科学决策,2011(07)

互联网安全预案范文第4篇

[关键词]计算机;互联网安全;数据保密;安全

中图分类号:D922.1 文献标识码:A 文章编号:1009-914X(2016)03-0069-01

1.计算机互联网面临的安全威胁

由于互联网的无限包容性使得计算机网络深入人们生活的各个角落,但是这种广泛地包容性同样导致了互联网的安全性问题逐步引起人们的关注,尤其是在电子商务、卫星信息传输、军用通讯等领域,由于信息的敏感性而尤为重视数据的安全性。在人们的日常生活中,计算机互联网频繁发生,如1995年,来自俄罗斯的黑客被指控利用计算机黑客技术从花旗银行非法转移了至少370万美元;于1999年,美国的黑客释放了MELISSA病毒,这种计算机病毒借助互联网的力量迅速传播,在短时间之内就感染了数百万计算机;而在2000年,则发生了规模巨大、造成损失严重的“黑客战争”,这次互联网的浩劫是由全球黑客联手发动的,这些黑客集结起来对当时的热门网站进行了轮番轰炸,并瘫痪了为数众多的网站。同一年,一位来自菲律宾的学生制造出了“I LOVE YOU”病毒,造成了高达100亿美元的巨额损失。

计算机互联网安全及保密技术

计算机互联网的安全包含有计算机软硬件、计算机网络共享资源以及互联网网络服务等互联网安全就是对上述互联网终端、服务器以及互联网信息进行保卫,使得它们不遭受破坏或者泄露。互联网安全的实质即信息与数据的安全,即保证互联网信息的真实性、保密性、完整性以及可控性的理论技术。互联网信息安全主要体现在以下四个方面:1.私密性,保密信息仅授权特定用户进行浏览使用,这些信息不能被非授权用户所利用;2. 可控性,互联网信息的使用行为可以被鉴别、整个操作过程与传播范围可以受到控制的;3. 完整性,即互联网信息在发送、存储过程中,信息无法被授权方盗用以及篡改,抑或信息在遭受盗用后可以迅速弥补;4. 可用性,即要求授权用户可以对互联网信息进行调用。[2, 3]

1.1 加密机制

在密码学理论中,将待转换的原始信息称为明文。明文经历特定地转换后成为一种无法被读取的形式,这种形式的信息即密文。明文转换为密文的具体过程即加密过程,而反过来,将密文逆转换回明文的过程被成为解密过程。根据不同的密码结构通常可以将密码分为对称密码体制和非对称密码体制,分别从两者的优点和缺点出发,在使用过程中通常将两种体制结合起来使用:分别将对称密码体制算法和非对称密码体制算法应用到传输数据加密和密钥加密上,这样的组合应用不但加密速度较快,而且安全性同时也较高。[4]

1.2 数字签名

数字签名则是与数据单元附加在一起的数据,这种形式的数据可以允许接受者确认数据单元的完整性及来源。数字签名具有很高的安全性,信息发送方通过私钥对数据进行校验或利用私钥对于信息有关的其他数据进行加密,以获得对数据的合法签名,而接收方则通过钥来对所受到的数字签名进行解读,同时对解读后数据的完整性,以便对签名的合法性进行确认。数字签名是在互联网中进行身份确认的重要技术,扮演着现实生活中“亲笔签名”的角色,在法律与技术上都有确切地保证。

1.3 密钥分配

鉴于密码的算法是公之于众的,因此密码的安全与否完全取决于保护。密钥保护的需求对于密码学是十分重要的,密码领域藉此开启了一个新的方向,就是密钥的分配。密钥分配是密钥使用与管理过程中遭遇到的最大的问题,它必须通过安全通道进行分配使用。伴随着互联网用户与流量的激增,密钥在使用过程中必须频繁更换以确保其安全性。

2. 计算机互联网安全的解决方法

2.1 网络安全协议

在互联网信息传递当中,必须建立安全的网络通信协议。IP安全协议被公布于1998年11月被公诸于世,IP安全协议的核心思想就是对IP数据报中的所有数据进行加密处理,与此同时,还可以进行源点鉴别服务。在IP 安全协议中,鉴别首部AH协议和封装安全有效载荷ESP 协议是其中最为主要的两个协议。其中,AH 协议被用于提供源点鉴别服务,以确保数据是完整的,另外一则协议ESP 协议基于此还提供加密服务。在运输层面,安全套接层SSL 协议于1994年出现了,这则协议是HTTP 通信进行相应保护的事实标准。另外就是可对传输于服务器与数据之间的数据进行加密和检测甄别的SSL协议,在握手阶段协商后,需要对加密算法和会话密钥进行调用,同时完成服务器与用户之间的甄别。自此,所有传输数据都使用统一的密钥与密码算法进行相关的加密处理。运输层安全协议TLS是基于SSL 协议而出现,SSL协议是其的基础,它在常见的浏览器和英特网服务器中仅可以获得很好的兼容性,同时还可以在IMAP 邮件存取过程中取得应用。而在应用层中,于1995年出现了PGP 协议,该协议是一个完整的电子邮件安全软件包,它具有十分先进的技术,包含鉴别、加密、电子签名以及压缩技术。而PEM 协议的功能则与PGP协议十分相似,都是应用于电子邮件的加密和甄别,不过PEM 协议拥有更为健全的密钥管理机制。[5]

2.2 防火墙

通常情况下,可以将防火墙视为一种特殊的路由器。它可以对内网与外网进行分隔,对其中进出的信息进行实时监控,对来源不同的访问进行差异化控制。具体原理就是对可信的数据包进行转发,而对可疑的数据包进行丢弃处理,仅允许安全、符合标准的数据信息进入网络。它是内网与外网之间的一道坚实的防护屏障,预防非法的、存在破坏性的信息数据侵入网络,对用户使用造成不可预知的影响,力求为客户呈现一个纯净的网络环境。基本的网络访问控制可以通过交换机与路由器来进行控制,而复杂一些的则需要基于主机或子网来进行。按照TCP/IP 协议层次,防火墙控制作用于网络的各个层级,并根据各个层级所包含信息内容对通信连接是否合法性进行判断。从逻辑层面来分析,防火墙是一种限制器和分析器,它使得网络安全管理更容易实现,可以实现内网与外网之间的活动的高效监控。从应用实现方式来看,有软件防火墙与硬件防火墙两种。其中硬件防火墙有软件和硬件两部分相结合,而软件防火墙仅通过软件发挥作用。

2.3 入侵检测

入侵检测是一种对未授权访问以及异常访问进行检测和报告的技术,这种技术用于最大的应用就是对违反安全策略的行为进行监控检测。它能对所有非法访问活动进行识别,无视这种非法活动的来源。基于入侵检测的保护,可以提供正确性极高的监控效果,同时漏报的效率极低,与此同时,入侵检测系统还具有一定的容错能力和良好的扩展性。在一般情况下,入侵检测系统主要由三个部分构成,这三个部分分别是:数据采集模块,入侵分析引擎和应急处理模块。

参考文献

互联网安全预案范文第5篇

【关键词】互联网 安全防御 入侵检测 状态检测

1 引言

互联网作为一种数据传输和共享工具得到了广泛普及,在智能旅游、金融证券、电力通信、科教文卫等领域取得了显著的成效,广泛提升了人们工作、生活和学习的便捷性。但是,互联网传输的隐私或保密信息也吸引了很多的黑客,他们设计了海量的木马、病毒攻击互联网,以便能够窃取、篡改互联网传输的信息内容,这样就可以获取非法的经济利益。因此,互联网安全防御已经成为政企应用单位、网络安全公司和政府网络主管部门的研究热点,并提出了防火墙、访问控制规则等安防技术,维护互联网的正常运行。

2 互联网安全威胁分析

互联网安全威胁已经呈现出爆发式增长态势,据我国360安全防御公司统计,2016年11月互联网受到的木马和病毒攻击次数达到了万亿次,平均每一秒都存在数百万次攻击,严重阻碍了互联网在行业中的应用扩展。比如,2016年11月6日,中国证券交易所结算软件受到了一次病毒攻击,造成了数千万条数据在瞬时交易无效,为证券公司、股民和交易所带来了数百万的损失;中国互联网国家工程实验室在进行病毒攻击测试时,利用“盲症”木马攻击了互联网通信服务器,导致服务器中断运行四个小时,无法为应用软件提供数据处理和服务支撑,造成了互联网的访问不正常。目前,在互联网应用过程中,许多的黑客在视频流、声音流、文档流中隐藏病毒或木马,将这些信息发送给接收方,一旦接收方接收并浏览,病毒或木马就会植入终端机器,并且迅速在局域网、广域网中传播,盗取互联网用户的信息,为互联网用户带来了极大的困扰。通过对互联网安全事故进行分析,这些攻击威胁呈现出许多新型特点,比如安全威胁扩大化、攻击持续化等。

2.1 安全威胁扩大化

互联网承载的业务系统越来越多,这些系统采用光纤网络进行通信,实现了数据资源共享,但是如果病毒或木马侵入了某一个系统,就会在短时间内迅速感染互联网,造成许多的系统中断运行,甚至造成数据库、服务器被破坏,非常容易造成系统信息丢失。

2.2 攻击持续化

许多互联网病毒威胁采用了先进的系统漏洞扫描、攻击入侵技术,一旦攻击威胁爆发,系统受到的损害呈现出持续化特点,系统信息持续被破坏,非常不利于互联网化办公和协同办公。

3 互联网安全防御模式

随着互联网在多领域中的普及和使用,网络用户传输数据面临的安全威胁越来越多,并且将会面临更多的损失。因此,为了提高互联网的安全防御能力,确保互联网能够正常运行,论文提出了一个多层次的主动防御系统,该系统集成了软硬件资源状态检测技术、入侵检测技术、安全报警技术和主动响应技术,积极地利用层次化、主动性防御思想提高互联网的防御能力。

3.1 软硬件资源状态检测

互联网集成了数以百万计的软硬件资源,硬件资源包括交换机、路由器、数据库、服务器、ONU、OLT等,软件资源包括操作系统、应用软件、网络管理系统和数据库管理系统等,这些软硬件资源采用了不同的标准或技术进行开发,因此在集成过程中存在许多的漏洞,这些漏洞数量多、分布隐蔽,非常容易受到黑客攻击,因此可以利用支持向量机、BP神经网络等数据挖掘技术分析网络软硬件运行状态,从中学习、发现漏洞数据,自动化地检测网络的运行状态。

3.2 入侵检测技术

互联网每年受到的攻击威胁80%来源于局域网外部,包括盗号木马、黑客攻击、病毒感染等,因此互联网入侵检测就显得非常关键和重要。互联网外来流量非常大,传统的访问控制列表、入侵防御规则均不能够及时地从海量流量中发现数据内容,无法及时地启动防御规则。本文提出在入侵检测中引入BP神经网络技术,该技术可以自动化地构建一个BP神经网络,该网络包括输入层、隐藏层和输出层,利用人们采集的病毒、木马和黑客攻击特征,自动化地学习、分析和挖掘W络中的非正常流量,发现互联网中的病毒内容。另外,BP神经网络还具有自动进化技术,能够更加准确地发现网络中新型的非法数据,积极地对系统进行安全防御,避免系统遭受较为严重的变异攻击威胁。

3.3 网络安全报警系统

主动防御系统利用支持向量机和BP神经网络对网络运行状态、数据流量进行数据挖掘,可以从中及时地发现漏洞和非法流量,将这些安全威胁发送给网络安全报警系统。网络安全报警系统可以针对网络数据包、设备运行状态、应用软件服务状态进行分析,定位设备的MAC地址、IP地址,使用硬件技术信息深度地发现和挖掘信息,将处理结果反馈给网络安全防御系统。

3.4 网络安全主动响应系统

网络安全主动响应系统引入了多种安全防御工具,包括传统的防火墙、杀毒工具,同时也引入了现代安全防御软件,比如360企业病毒和木马查杀系统、小红伞系统等,将这些网络安全防御工具集成在一起,形成一个多层次、递进式的防御屏障,能够将用户的攻击转移到备用服务器上,避免对互联网造成严重的损害,同时也可以追踪攻击来源,进而采取法律手段维护网络用户的自身权益。

4 结束语

互联网安全防御是一个动态的过程,其需要随着互联网容纳的软硬件资源的增多和运行维护逐渐提升防御水平,以便能够更好地防御进化中的病毒或木马,实时地响应和提升自己的安全防御能力,进一步提升互联网的正常运行能力。

参考文献

[1]张森.深层次网络安全主动防御系统应用研究[J].计算机光盘软件与应用,2015,2(01):211-211.

[2]董希泉,林利,张小军,等.主动防御技术在通信网络安全保障工程中的应用研究[J].信息安全与技术,2016,7(01):80-84.

[3]郭丽娟.基于WEB的网络应用系统安全防御框架研究[J].信息技术与信息化,2014,10(06):79-80.