首页 > 文章中心 > 网络安全技术综述

网络安全技术综述

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术综述范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全技术综述

网络安全技术综述范文第1篇

关键词:态势感知;数学模型;网络安全;态势预测

中图分类号:TP393 文献标识码:A

0.引言

随着计算机网络的高速发展,各种新型的网络攻击手段不断出现,网络安全的问题成为计算机网络使用者和管理员们高度关注的问题。由于各行各业活动都开始线上线下共同发展,因而网络作为现代人们活动的主要场所,其安全性也成为了现代社会关注的焦点问题之一。由于网络信息交流主要依赖于数字化信息,而数字信息容易受到攻击,而被破坏盗用,引发诸多不安全问题。传统的网络安全防御措施,如:查看安全日志、添加和配置网络安全设备(防火墙、路由器访问控制列表、IDS等)无法全局地分析网络的安全状况和预测网络安全的态势发展。网络安全技术也在不断变革,从传统的入侵检测、入侵防御到入侵容忍、可生存性研究等。

网络安全态势是一种通过现有的网络信息进行实施评估系统安全的研究领域,通过对信息的分析,为网络管理员的操作提供依据,避免即将到来的网络不安因素和风险,将损失降到最低,安全态势评估准确性提高,可以为网络管理员决策提供更加有力的信息支持。

网络安全态势感知NSSA(network security situ-ation awareness)是目前的研究热点,它能实时感知安全风险,使安全分析员可以掌握网络安全状况,从而为准确决策提供可靠依据,将安全事件带来的风险和损失降低到最低限度。网络安全态势感知通过分析威胁传播对网络系统的影响,对系统的安全性进行全面、准确地评估,并提供出对应的系统加固方法,通过不同的数据模型进行相关算法的优化分析,有效地抑制威胁的扩散。

1.基于时空维度分析的网络安全态势感知

空间数据发觉理论是针对实体的几何形状、物理位置、拓扑结构、维度等进行研究的空间特性的理论和方法,早期主要应用于环境研究、地理信息系统、交通控制、医学影像识别等领域。后来,由于具有空间特性的网络数据也逐渐被引用到网络安全领域中了。

基于时间维度分析的网络安全态势模型对已经出现的攻击序列Asi进行攻击追踪分析,在攻已成功实施攻击的情况下,不存在继续被攻击序列利用的脆弱性,所以该攻击序列不会再发生变化;其次,对已攻击序列进行时间序列的分析,由于时空维度模型(ARMA)在安全态势领域的预测结果误差较小,所以选用ARMA模型进行分析。ARMA模型首先进行平稳性检测。

基于时空维度分析的网络安全态势感知系统,从网络体系中的进攻方、防御方、环境三方进行安全态势的要素集收集,然后在时空维度上进行对未来各个时间段内的网络安全态势要素集的预测,并根据要素集之间的关联性在空间维度模型上进行数据发掘计算网络的安全态势。最后利用公用数据集DARPA进行结果验证,证明基于时间维度的感知模型是可以提高安全态势的预测能力的。

2.基于Markov博弈模型的网络安全态势感知

传统认知态势感知的核心是对态势量化进行评估。我们首先要对数据进行采集,将其中检测出的安全类数据进行融合并进行归类,如:威胁集合、信息集合、脆弱性集合和网络架构等信息。将这部分数据进行格式规范化并保存在数据库中,这样就可以进行数据地实时操作了;其次,对集合中的每个威胁元素建立TPN;并对用户、管理者、威胁进行Markov模型的博弈分析,评估单个威胁的保密性态势以此来给出优化的系统加固方案;最终,对威胁集合中的保密性态势进行综合分析进而评估系统的保密性安全态势;同理,我们可以评估系统的可用性态势和完整性态势。针对不同的网络系统应用环境和需求,对系统的完整性、保密性、安全性、可用性态势加权,以此评估整个系统当前的安全态势情况。

系统在不同的时间段内安全态势是相互关联的,态势预测模块以态势评估结果为基础。我们可以利用此种相关联的态势变化规律结果进行分析和预测。

Markov博弈模型通过态势评估将资产、威胁、脆弱性之间的关系进行了详细地描述,评估结果准确、全面、具有科学客观性,为管理者提供的系统加固方案能很好地针对具体的某个威胁找到其路径和节点,有效地提供了系统安全性、抑制了威胁的扩散。

3.基于神经网络的网络安全态势感知

BP神经网络模型的并行处理能力,自适应性相对较强,因而灵活性相对较高,能够利用任意精度处理函数关系。除此之外,由于不确定的非线性态势值,传统模型的预测结果误差相对较大。RBF网络在对复杂系统的描述中,可以进行非线性系统描述,因而在网络安全预测中可以发挥巨大的作用,因此神经网络参数优化可以通过遗传算法进行。

RBF态势预测模型最主要进行基函数中心、宽度的计算以及隐节点数目和隐层的计算,从而降低预测误差,建立相对精确到网络。遗传算法的全局搜索性相对较高,因而局部极值出现的可能性有效降低,基于这一点,RBF网络利用遗传算法可以有效优化参数、结构。

基于BP神经网络评估模型,引入了遗传算法,对网络态势预测相关参数进行有效优化,从而提高态势预测的准确性、有效性。

结语

本文综述了3种基于数学模型建立的网络安全态势感知系统,从网络安全态势感知的预测、发现、解决、系统的加固给出了具体的方法,针对不同算法的优化进行了简要的描述。在实际网络应用中应根据不同的情况进行感知系统的选择。

参考文献

[1]张勇.基于Markov博弈模型的网络安全态势感知方法[J].软件学报,2011,22(3):495-508.

网络安全技术综述范文第2篇

1.1安全层次与需求的对应关系

一个系统的安全层次主要包括物理安全、网络安全、数据安全和应用安全,系统的安全需求主要有网络隔离、抵御非法攻击、数据加密、身份认证、不可抵赖、访问控制、安全审计等。系统的安全层次和需求的对应关系如图1所示。

1.2安全需求分析

电子政务系统的安全性是一个复杂的问题。目前,对系统威胁最大的是非法用户的外部攻击,对电子政务的网络和数据的非法渗透、窃取和破坏,因此我们需要优先实现网络层和数据层的安全,在此基础上实现应用层的安全才有意义。对于物理层和网络层的安全来讲,安全需求的变化不多,主要是新的黑客攻击手段和病毒的产生。电子政务系统的安全需求和风险主要集中在网络安全和应用安全方面,重点被保护对象是应用服务器和数据库服务器。尽量将应用服务器系统和数据库系统进行网络隔离,这样,即使应用服务器被破坏,数据库系统也能保证安全。根据以上分析,下面对电子政务系统的网络安全方面进行技术方案设计。

2技术解决方案

2.1二级安全层方式设计

目前成熟的网络安全的手段很多,我们采用二级安全层方式来保证网络安全,其中包括防火墙、防病毒和入侵检测3种安全防护措施。总体方案设计如图2所示,说明如下:第一安全层的功能包括防火墙、VPN、入侵检测和防病毒网关,主要用于保护Web服务器,第二层包括防火墙和入侵检测,用于防护应用服务器和数据库服务器。负载均衡器在本方案中实现对Web服务器和应用服务器的负载均衡。方案采用了包括防火墙、防病毒和入侵检测这3种重要的安全防护措施,重点防范非法入侵,黑客攻击和网络病毒攻击,形成多级防护体系,解决所有主要的网络安全问题。同时,采用负载均衡技术,全面实施高可靠性解决方案和动态负载均衡,使整个系统具有极高的可靠性和扩展性,负载均衡器可以硬件和软件两种方式实现,如果用硬件实现,则性能较高,如果用软件实现,则性能较低,但经济性好。需要说明的是应用服务器本身必须支持Cluster集群技术,该方案中没有隔离应用服务器和数据库服务器,故性能较高。

2.2二级安全层方式简化设计

如果我们简化上一个方案,则可以只在重负载设备前使用负载均衡器,方案图3如下所示:

2.3网络隔离方案

由于网络隔离可以使数据库服务器更安全,实际上就是指逻辑隔离,实现逻辑隔离的方法通常采用VLAN技术,通过划分为不同的子网实现隔离,如果将应用服务器和数据库服务器部署在不同的子网,则应用服务器和数据库服务器之间必须通过隔离网关进行访问,如图4如下:关键是隔离网关具体如何实现,如果使用支持VLAN的交换机作隔离网关(也可以使用支持VLAN的网卡),实现网络层交换,有安全隐患,可能会招致非法用户的网络攻击。但是性能较高。如果考虑更高等级的安全,我们可以将隔离网关实现为应用层交换,网络层不通,阻断了网络攻击。但是需要开发应用程序支持应用层交换,工作量较大,性能也会受到影响。由于前端有二级防火墙保护,被黑客攻破而到达这里的可能性很小,故网络隔离方案可以先实现简单隔离网关,即用硬件实现的隔离网关,实现对数据库服务器的三级保护。

3小结与展望

网络安全技术综述范文第3篇

摘 要:随着计算机技术的不断发展进步,无线传感器技术因其方便快捷的特点普遍应用于人们的日常生活和生产活动中。无论是科技、教育、医疗、卫生建设,还是国防军队建设,都广泛应用无线传感器网络。因此,无线传感器网络的安全性问题必须得到应有的重视,要避免信息泄露等网络安全问题的发生。本文从无线传感器网络的安全现状出发,阐述了传感器网络安全面临的主要问题,并且分析了影响无线传感器网络安全性能的相关因素,最后提出了改进无线传感器网络安全技术的措施。

关键词:无线传感器 安全技术 策略分析

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2015)01(c)-0000-00

目前无线传感器网络技术广泛应用于人们的日常生活和生产中,如医疗、卫生、科技、教育,甚至国防军队建设领域。无线传感器价格便宜、体积较小,使用方便,无线传感器网络极大方便了人们的生产生活。但是由于一些无线传感器网络安全的因素的影响,现在的网络安全技术面临着巨大的挑战。因此,必须重视无线传感器网络的关键安全技术,认清当前存在的一些网络安全问题,分析指出影响无线传感器网络安全技术的因素,并提出较为合理的加强无线传感器网络安全技术的对策。

1 无线传感器网络的安全问题分析

无线传感器网络是在监测区域设置大量的微型传感器节点,并利用无线通信的方式形成多条自组织网络。这些微型传感器价格比较便宜,并且体积较小。在信息技术领域,无线传感器网络成为一个新的研究方向,涉及到军事安全、森林防火、环境监测、交通管制等多个领域,发展前景十分广阔。但是,由于传感器网络本身的一些特点,如传感器节点众多,缺乏专人照看等,无线传感器网络安全问题比较突出,除此以外,网络安全的体制机制比较欠缺也是制约无线传感器网络应用的因素之一。

1.1 网络安全机制欠缺

无线传感器网络的安全机制尚存在一些不足,在通信方面、组织方面和网络节点的能力方面,无线传感器网络有一定的局限性,而比较成熟而全面的系统化的安全保护技术对组织、通信和节点能量的要求较高,所以无线传感器网络系统整体的效率受到了一定限制。同时,在无线传感器网络的物理设计阶段的安全隐患比较多,影响网络的有效性,使得整个无线网络系统受到不良影响。

1.2 节点组织随机性和自组织性

由于无线传感器网络是众多的传感器节点组成的自组织网络体系,但是对自组织网络,没有比较科学系统的制度进行保证,致使无线传感器网络有一定的自发性,并且网络体系存在不稳定性,存在一定的安全隐患。除此以外,传感器节点组织的位置比较随机,在进行物理布置前无法确定节点之间的具置,这也给网络的安全保护工作带来一定程度的挑战。

1.3 通信质量不可靠

无线传感器网络的通信质量不可靠体现在,网络的通道比较不稳定,而且网络中的多条路由使得网络通信出现延迟现象。对于重要的信息,存在被拦截的可能,甚至存在被泄露信息的隐患,网络通信的安全性难以保障。

1.4 无线网络系统中能量有限

无线传感器网络体系中,传感器的正常工作需要消耗的能量比较大,在整个无线网络体系中布置好众多的传感器节点后,传感器节点的更换难度就非常大。与此同时,体系中的其他无线设备也是需要充电的,如果不及时对相关设备进行充电,那整个无线传感器网络体系就不能高效持续使用,进而影响无线传感器网络的继续发展。所以,要不断研究开发耗能较低的无线网络设备,无线传感器网络技术才能更加持续健康发展。

2 影响无线传感器网络安全性能的因素

目前来看,造成无线传感器网络安全问题的因素主要有两个方面,一个是防御手段,一个是攻击方法。这里主要分析攻击方法中的拥塞攻击和碰撞攻击。

拥塞攻击是指,破坏方在知晓被破坏一方的网络通信的频率后,利用无线电波对其频点附近的区域发射信号进行干扰。在发生拥塞攻击时,相应的防御手段是要转换网络节点的频率。碰撞攻击是指,在发包正常的节点时,破坏方会附加另外的数据包,使得被破坏方的数据信息与附加的数据包信息叠加,不能有效分离出来,影响了无线网络的正常通信。对碰撞攻击的预防方法是,设立一个监听系统,这个系统要具备信息纠错功能,当发现有叠加的数据包时,要及时的将其清除掉,保证数据传输安全进行。

3 改进无线传感器网络安全技术的措施

3.1 安全路由技术

安全路由技术主要目的就是要尽量的节省无线传感器节点处的能量。但是在信息传播过程中,由于无线传感器网络的传播范围较大,网络数据往往会遭到严重的网络攻击。例如,DD路由协议就是使用泛洪攻击来恶意的拦截相关数据信息,然后寄发hello数据包,阻碍信息的正常传输。这可以使用SPINS协议,这个协议由SNEP协议和TESLA协议组成,可以一定程度上缓解信息外漏,相应的加强了攻击的防御能力,保证了无线传感器网络体系的安全性。

3.2 密钥管理技术

密钥管理技术主要是对称密钥机制的管理技术,具体有预共享和非预共享的密钥管理模式,概率性的或是确定性的密钥分配模式。密钥管理主要管理的是在生成密钥直到密钥失效的周期中出现的种种问题。作为加密系统中最薄弱的环节之一,密钥管理很容易造成信息泄露。

3.3 密码技术

无线传感器网络技术的安全需要先进的密码技术来保障,可以加大密码中的数据长度和代码长度,这样,信息外泄的几率就会减小,从而保证通信数据的安全有效。但是,对称密钥算法和不对称的密钥算法的应用更为广泛,因为其密码设定比较简单,同时算法的保护力度更大。所以,要依据不同的通信设备,选择不同的密码技术。例如,如果通信设备的性能不是很高,选择MISTY1技术更好一点;而若是通信设备的性能较好,选择AuraT技术算法更好。

4 总结

无线传感器网络技术因其便捷和先进的特点在诸多领域内广泛使用,对其的网络安全问题要格外加以重视。具体是要分清无线传感器网络安全技术的影响因素,并制定相应的防御对策。与此同时,必须要结合安全路由技术、密钥管理技术和密码技术等手段,来提高网络系统的安全性能。

参考文献

[1]刘明均.物联网中无线传感器网络的安全技术[J].物联网技术,2012,2(12):20-22.

网络安全技术综述范文第4篇

>> 论医院信息系统的网络安全建设 论信息安全、网络安全、网络空间安全 浅谈网络安全机制 论构建医院信息系统及网络安全 网络安全事件分类方法 论军事信息网络安全面临的主要威胁及防范 论检察机关信息网络安全的自主可控策略 论教育信息网络安全的防范路径 论网络安全中计算机信息管理技术的应用 论电力信息网络安全的防范措施 论《网络安全法》对信息经济的保障支撑作用 论网络安全技术 网络安全立体防护机制实现的研究 基于防火墙技术的网络安全机制 俄罗斯网络安全机制的构建 美国网络安全逻辑与中国防御性网络安全战略的建构 网络安全评价机制研究 浅谈网络安全与信息安全 信息安全:网络安全研究 基于群智能算法优化神经网络的网络安全事件分析 常见问题解答 当前所在位置:.

[5]国家计算机网络应急技术处理协调中心.2014年中国互联网网络安全报告[M].北京:人民邮电出版社,2015:15.

[6]国家互联网应急中心.网络安全信息与动态周报(2016年第39期)[EB/OL].[2016-09-30]..

[8]国家计算机网络应急技术处理协调中心. 2015年我国互联网网络安全态势综述[EB/OL].[2016-05-01].http://.cn/publish/main/upload/File/2015%20Situation.pdf.

[9]赵丽莉.基于过程控制理念的网络安全法律治理研究――以“风险预防与控制”为核心[J].情报杂志,2015(8):177-181.

[10]TROPE R L,HUGHES S J.The SEC staff’s “Cybersecurity Disclosure” guidance: Will it help investors or cyber-thieves more?[J].Business Law Today,2011:1-4.

[11]赵丽莉.论版权技术保护措施信息安全遵从义务――以法国《信息社会版权与邻接权法》第15条为视角[J].情报理论与实践,2012(12):32-36.

[12]SALES N A.Regulating cybersecurity[J].Northwestern University Law Review,2013,107(4):1508-1564.

[13]罗斯科・庞德.通过法律的社会控制――法律的任务[M].沈宗灵,董世忠,译.北京:商务印书馆,1984:42.

网络安全技术综述范文第5篇

关键词:网络安全;态势感知;态势评估

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)13-3333-01

Outline of Network Security Situation System

CHEN Liu-wei, ZHAO Lei, CHEN Ying-qi

(Computer Office, Aviation University of Air Force, Changchun 130022, China)

Abstract: Mission-critical network system(MCNS), as a special kind of network information system, has been widely applied in many fields that affect people's lives and social development. However, network environment worsening makes security problems facing by the system become more and more obvious. Under the circumstances that traditional network security technologies can not satisfy people's security requirements any longer, research on network security situational awareness (NSSA) emerges as the times require. The summarization of studying situation inNSSAS allover theworldwaspresented firstly. Basic principles and da-ta formats of Netflowwere given.

Key words: network security; situation awareness; situation assess-ment

1 概述

网络已经深入我们生活的点点滴滴,随着网络规模的不断壮大,网络结构的日益复杂,网络病毒、Dos/DDos攻击等构成的威胁和损失越来越大,传统的网络安全管理模式仅仅依靠防火墙、防病毒、IDS等单一的网络安全防护技术来实现被动的网络安全管理,已满足不了目前网络安全的要求,网络安全态势感知研究便应运而生。当前,网络系统的安全问题已经引起社会各方面的高度重视,各国政府都投入了大量的人力、物力和财力进行网络安全相关理论和技术的研究。我国将信息系统安全技术列为21世纪重点发展领域,并作为国家863计划和国家自然科学基金的重点支持课题,2001年8月重新组建国家信息化领导小组,全力推进信息安全的国家级规划,统管国家信息安全保障体系框架的建立。

2 网络安全态势感知系统的基本构成

网络态势感知系统通常是融合防火墙、防病毒软件、入侵监测系统(IDS)、安全审计系统等安全措施的数据信息,对整个网络的当前状况进行评估,对未来的变化趋势进行预测。整个系统基本可以分为四部分:数据信息搜集,特征提取,态势评估,网络安全状态预警。

2.1 数据信息搜集

整个系统通过对当前网络的状态进行分析,而反应这些状态的信息,也就是网络状态数据需要系统自己获取,在信息搜集这个问题上有多种的方法,我们采取的方法是基于Netflow的方法。Netflow流量统计技术是由Cisco公司s在1996年开发的一套网络流量监测技术,目前已内嵌在大部分Cisco路由器上,正逐渐成为业界标准。Netflow工作原理是,在到达的数据包中按照流量采样间隔采样数据包,把所采集到的所有数据包过滤并汇聚成很多数据流,然后把这些数据流按照流记录(flow record)格式存入缓存中,满足导出条件后再把它们通过UDP协议导出。对于信息的采集,我们采取间隔采样的办法,依据信道的繁忙程度而设定相应的采样间隔,减少采集器与路由器之间的通信频度,提高路由器的利用率。目前常用的采样方法有两种,即固定时间间隔采样和随机附加采样。前者虽然周期采样简单,但是很可能导致采样结果不全面、不真实;而后者样本之间是相互独立的,采样间隔是通过一个函数随机产生。如果选用泊松函数,则该样本将满足无偏的,且泊松采样不易引起同步,它能精确地进行周期采样,也不易被预先控制。

2.2 特征提取

经过第一步的数据搜集,我们搜集了大量的数据,由于这些数据中存在大量的冗余的信息,不能直接用于安全评估和预测。特征提取和预处理技术即从这些大量数据中提取最有用的信息并进行相应的预处理工作,为接下来的安全评估、态势感知、安全预警做好准备。数据预处理和特征选择处于网络安全态势感知系统的底层。

2.3 态势评估

现有的风险评估方法很多,大部分学者认为可以分为四大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的集成评估方法以及基于模型的评估方法。事件关联与目标识别采用数据融合技术对多源流数据从时间、空间、协议等多个方面进行关联和识别。态势评估包括态势元素提取、当前态势分析和态势预测,在此基础上形成态势分析报告和网络综合态势图,为网络安全管理员提供辅助决策信息。单纯的采用定性评估方法或者单纯的采用定量评估方法都不能完整地描述整个评估过程,定性和定量相结合的风险评估方法克服了两者的缺陷,是一种较好的方法。

2.4 网络安全状态预警

通过前几个步骤的分析,取得了大量的网络状态数据,根据制定的标准,对网络当前的状态,以及未来的状态有一定的预知,可以大概清楚网络未来的安全趋势,而网络的安全状态具体是什么,是安全还是有风险,这不是一句话就能概括的,仅仅给出网络当前的安全状态是不够的,因为现在的网络规模很大,影响网络安全的事件很多,我们只能给出一个大概的安全等级,用可视化的方法展现给用户,如果分析出的结果网络安全状态不是很乐观,还要给出相应的解决方案供用户选择,这些方案的实行也是一个重要的的技术手段,比如说现在正在研究的微重启技术,微重启是一种新型的针对大型分布式应用软件系统的低损耗、快速恢复技术。

3 总结

随着网络规模的不断扩大,任务关键网络系统所面临的安全风险日益增大,其关键任务/服务一旦中断,将造成生命、财产等的重大影响和损失。网络系统的安全问题正逐渐成为当下人们的研究焦点所在。作为网络安全新技术发展的一个必然阶段,网络安全态势感知研究将改变以往以被动安全防护手段为主的局面,开创主动安全保障的新时代。

参考文献: