发布时间:2024-02-07 14:54:05
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇网络安全定义范例,将为您的写作提供有力的支持和灵感!
网络创业是先有了网站运营,网店经营之后才产生的一种新型的创业形式。大多数网络创业者是从事IT行业的青年人,所以网络创业也是一种具有勃勃生机的创业形式。
网络创业的从业要求
网络创业由于本身的特殊性,所以要求从业的人员需要具有一定的网络知识,并具有一定的网络安全意识,例如淘宝的支付宝,百度有啊的百付宝,腾讯拍拍的财付通都是需要掌握的在线支付手段,另外网上银行也是需要掌握的一种必要的手段。还有就是对计算机要有一定的认识,要能熟练的操作计算机。网络创业动力营--电子商务的起步营!
由于网络创业的网络特性吸引了越来越多的大学生和大学毕业生投身到网络创业中来,造成了网络创业一浪高过一浪的创业热潮,这也正说明中国的网络创业事业的蓬勃发展和生机盎然。
大学生是最具活力的群体,也是新技术和新潮流的引导者和受益方。随着网络购物的方便性、直观性,使越来越多的人在网络上购物。一些人即使不买,也会去网上了解一下自己将要买的商品的市场价。此时,一种点对点、消费者对消费者之间的网络购物模式开始兴起,以国外的ebuy为开始,国内的淘宝为象征,吸引了越来越多的个人在网上开店,在线销售商品,引发了一股个人开网店的风潮。而大学生正是这一群里的主要力量,不少大学生看到这一潮流纷纷投身个人网店,成功者比比皆是,更有不少大学生选择辍学而投身网店。除了知名的淘宝网、拍拍网和易趣网等大的平台外,不断有新的和更细分的网店平台出现。从无所不包的淘宝到专售货源的第六代充值平台,大学生都可以自由选择的网店创业平台。可以预见,在将来,即使个人在网上开店销售汽车也是有可能的。 网店之所以成为大学生创业热衷的领域,自然有其天然的优势。除销售范围广、推广成本低、投资成本低外,日益增长的庞大网购消费群让众多大学生看好网络购物从而欲罢不能。
网络创业的融资难问题
1、没有能力写商业计划书VC(风险投资公司简称)公司不理你。
在你寻找资金的时候,每个投资方都需要你有比较细致的商业计划书,而这个计划书里包括:投入成本、成长潜力、竞争环境分析、目标市场分析、客户定位、价格定位、盈利分析、融资计划、自身竞争优势分析、推广宣传、团队等等各方面。
2、没有企业管理运作经验VC公司不理你。
在一个企业中CEO的决策直接影响到企业生死,如果没有实战的企业管理运作经验。或者象我们想在网络上创业,也是同样需要有相当的经验,而这包括:组织,计划,执行,控制。
3、没有盈利VC公司不理你
国内真正的天使投资很少,即投资额在10-50W之间的VC公司。并且还有个致命的,即他们一般都投在项目中期即该项目已经有盈利的希望或正在盈利,真正的雪中送炭少得可怜!
4、没有团队VC公司不理你
我想很多人都知道中国人与日本人有一区别就是,中国一人是龙,一群人是虫,而日本人相反。很多VC公司在问你的项目时问是要看你的团队,为什么呢!各位清楚。
5、没有好的项目VC公司不理你
我这里要说即使你有好的项目,你没有达到前四条,仍然VC是不理你的,因为你不懂得管理运作,每天有多少好的产品问世,但真正能成立推向市场的多少?不在产品而在于人,在于团队,在于管理运作!!!!同样是类型的网站,同样的时段进入市场,同样的投入,有的网站赢利有的则相反! 假如我们成立一个团队,我们拥有各类人才,我们共同努力,是不是更有机会融到资呢?
看了“网络创业的定义内容”的人还看了:
1.网络创业的定义
2.什么叫网上创业
事件回顾
久亿公司经营“短融网”P2P网贷平台,自2014年5月成立以来,业务规模迅速增长,其自称为业内以最短时间获得A轮融资的网贷平台。
融世纪公司(融360)是一家主要提供金融产品垂直搜索服务的公司,有部分业务与久亿公司存在交叉。该公司联合人民大学国际学院从2015年年初起针对P2P网贷平台开展评级活动,定期评级报告,每期报告针对100家左右的P2P网贷平台按A至C级进行划分。
久亿公司发现,短融网在两期评级报告中被评为C级和C―级,认为融世纪公司的评级对其造成贬损,构成商业诋毁,要求删除与评级相关的文章、消除影响、赔偿经济损失50万元等。融世纪公司认为自己的评级客观、科学,不构成商业诋毁。
尘埃落定
久亿公司经营的短融网成立于2014年5月,其自称业内以最短时间获得A轮融资的P2P网贷平台。融世纪公司则为一家主要提供金融产品垂直搜索服务的公司,从2015年年初起,融世纪公司联合人民大学国际学院,针对P2P网贷平台开展评级活动,并定期评级报告,将上百家P2P网贷平台从高到低按A至C级分类。
近些年,国内外媒体、学术界对信息安全(网络安全)问题的关注度与日俱增,相关的研究专著也陆续面世。但大家对信息安全、网络安全的使用一直含混不清,有人喜欢用“信息安全”,有人则认为用“网络安全”更准确。随之而来的,是对“信息安全”与“网络安全”的关系争论不休。有人说,网络安全是信息安全的一部分,因为信息安全不仅包括计算机网络安全,还包括电话、电报、传真、卫星、纸质媒体的传播等其他通讯手段的安全。也有人说,从纯技术的角度看,信息安全专业的主要研究内容为密码学,如各种加密算法,公钥基础设施,数字签名,数字证书等,而这些只是保障网络安全的手段之一。因此,信息安全应该是网络安全的子集。这些说法是否准确,可从以下三方面来进行解析。
一、信息安全的发展历程
20世纪初期之前,通信技术还不发达,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全。20世纪60年代后,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。网络安全随着网络的运用受到人们的关注。20世纪80年代开始,由于互联网技术的飞速发展,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。网络安全同以前相比增加了许多新的内容,成为科技界和政府研究的一个热点。例如,美国把网络作为人类的“第五空间”,和“领土”、“领海”、“领空”、“外太空”并列,提升到战略的高度。
从历史角度来看,信息安全且早于网络安全。随着信息化的深入,信息安全和网络安全内涵不断丰富。信息安全随着网络的发展提出了新的目标和要求,网络安全技术在此过程中也得到不断创新和发展。
二、信息安全与网络安全的定义
(一)信息安全的定义
目前,信息安全(Information security)没有公认、统一的定义。常见的定义有以下5个:
1.美国联邦政府的定义:信息安全是保护信息系统免受意外或故意的非授权泄漏、传递、修改或破坏。
2.国际标准化组织(ISO)定义:信息安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
3.我国信息安全国家重点实验室的定义:信息安全涉及信息的保密性、可用性、完整性和可控性。保密性就是保证信息不泄漏给未经授权的人;可用性就是保证信息以及信息系统确实为授权使用者所用;完整性就是抵抗对手的主动攻击,防止信息被篡改;可控性就是对信息以及信息系统实施安全监控。综合起来说,就是要保障电子信息的有效性。
4.百度百科的定义:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
5.信息科学研究领域的定义:信息安全是指信息在生产、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。
从以上五个信息安全的定义可以看出,美国联邦政府的定义主要侧重信息系统方面的安全,不如国际标准化组织的定义全面。我国信息安全重点实验室的定义强调信息安全的内涵及属性。百度百科把信息安全定义为网络信息安全,以偏盖全。而信息科学研究领域的定义准确把握了信息的含义,它涵盖了上述四个信息安全的定义,表述最为准确和全面。
(二)网络安全的定义
网络安全(Network security)不仅包括网络信息的存储安全,还涉及信息的产生、传输和使用过程中的安全。如何定义网络安全呢?从狭义来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。所以广义的计算机网络安全还包括信息设备的物理安全性,如场地环境保护、防火措施、静电防护、防水防潮措施、电源保护、空调设备、计算机辐射等。
从两者的定义可看出,信息安全与网络安全有很多相似之处,两者都对信息(数据)的生产、传输、存储和使用等过程有相同地基本要求,如可用性、保密性、完整性和不可否认性等。但两者又有区别,不论是狭义的网络安全——网络上的信息安全,还是广义的网络安全者是信息安全的子集。
三、信息安全的研究内容
信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全主要包括以下4个内容:
1.设备安全。设备安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。
2.数据安全。数据安全是指防止数据被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制和否认。即确保数据的完整性、保密性、可用性和可控性。
3.运行安全。运行安全是指为保障系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急措施)来保护信息处理过程的安全。
4.管理安全。管理安全是指有关的法律法令和规章制度以及安全管理手段,确保系统安全生存和运营。
信息安全主要研究内容有5个:
1.密码学。密码学是信息安全最重要的基础理论之一。现代密码学主要由密码编码学和密码分析学两部分组成。密码学研究密码理论、密码算法、密码协议、密码技术和密码应用等。
2.网络安全。网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保网络环境的信息安全。网络安全的研究包括网络安全威胁、网络安全理论、网络安全技术和网络安全应用等。其主要研究内容有:通信安全、协议安全、网络防护、入侵检测、入侵响应和可信网络等。
3.信息系统安全。信息系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。
4.信息内容安全。信息内容安全就是要求信息内容在政治上是健康的,在法律上是符合国家法律法规的,在道德上是符合中华民族优良的道德规范的。
5.信息对抗。随着计算机网络的迅速发展和广泛应用,信息领域的对抗从电子对抗发展到信息对抗。信息对抗是为削弱破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施。其主要的研究内容有:通信对抗、雷达对抗、光电对抗和计算机网络对抗等。
显而易见,信息安全比网络安全的研究内容要广泛得多,网络安全只是信息安全的研究内容之一。
四、结论
综上所述,信息安全含义更广,涵盖网络安全。网络安全在实践中多指网络上的信息安全,而且网络上的信息安全是信息安全重点研究对象。因此,对一般网民来说可以把信息安全与网络安全等同起来,大家能明白其所指。但在学术研究中,特别在不同学科的研究中,要把两者区分开来。信息安全属信息科学研究领域,网络安全属计算机科学研究领域,两者有不同的研究内容和研究方向。
参考文献
[1]周学广等编著.信息安全学[M].北京:机械工业出版社,2008.
[2]谭晓玲等编著.计算机网络安全[M].北京:清华大学出版社,2012.
[3]翟健宏编著.信息安全导论[M].北京:科学出版社,2011.
中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 06-0074-01
一、政府网络安全风险分析
政府电子政务信息系统建设过程中,由于自身的脆弱型以及一些人为或者外在的威胁导致网络安全的存在以及发生,窃取、传播、破坏一些重要的数据信息,直接对政府电子政务的开展产生不利的影响。政府的网络安全风险分析中包括的内容有:对安全区域内信息资产、潜在威胁、信息的脆弱性进行识别,计算安全防御、安全问题发生的概率和安全风险程度等内容。
安全风险分析必须建立在一定的数据模型基础上才能进行,对网络安全风险分析常用的方法有很多,例如专家预测方法,矩阵图缝隙以及准确度评估等。通过建立起一系列的模型以及评价指标,可以有效的对系统的安全风险进行评估。而大部分的方法不具有很好的实用性,没有定量的进行风险的分析,依赖于个人经验以及经验数据,指导性不强。因此,为了更好的对网络安全风险进行评估,本文研究针对模拟攻击下的政府网络安全风险评估。
二、基于模拟攻击的政府网络安全风险评估模型
(一)模型的体系结构。基于模拟攻击的政府网络安全风险评估模型可以有攻击层,模拟层以及风险分析层三部分组成,具体的体系结构如图2-1所示,其中攻击层可以对攻击方以及目标系统进行分析描述安全信息参数;模拟层可以对各种安全信息与攻击方进行关联形成攻击的状态图,进行模拟攻击路线的描述;风险分析层分析各种信息对网络的影响,定性与定量的进行风险的评估,然后进行风险安全策略的实施。
(二)信息识别层。攻击层中需要对各种攻击信息进行识别,其中涉及到的数据信息主要有:(1)政府网主机信息,定义为一个集合GC={gc1,gc2,…,gcn},其中每个gc都包含了其对应的物理信息MAC地址,IP,以及系统system,网络ID。(2)电脑之间的关系指的是各个电脑进行访问与通信的关系,定义为 ,P表示该电脑的端口,R表示数据的通信传输集合。(3)主机的安全级别信息,表示其安全性与保密性的程度,可以用G表示。(4)主机脆弱性信息,通过描述漏洞过程中CAE编号、名称、日期、说明、版本、类型及其演变过程等相关信息,定义漏洞集合为B={b1,b2,b3,b4,b5,b6}。
(三)模拟层。在信息识别层建立起相关的数据信息之后,在模拟层模拟攻击者进行网站攻击过程中,根据设定的风险值F,识别攻击者的状态情况,从而达到模拟攻击政府网站。在模拟层可以进行攻击状态图形的描述与生成。
模拟攻击状态图描述。将政府网络模拟攻击状态图定义一个有向图K={N,E,N1,Ne},其中N表示含义为节点集合,E表示是有向图的边集合,N1表示状态图的开始节点集合,Ne表示状态图的结束节点集合,其中每个节点中都包含了攻击者获取受害主机的用户与主机的相关信息,包含用户的ID,名称,权限列表以及安全级别信息。
当攻击者攻击过程中,在攻击状态图的一条路径代表着攻击的线路,其开始的节点表示开始攻击,结束节点表示攻击完成,在攻击过程中经过的一条边表示攻击的方法信息,可以定义为n={n0,n1,…,nk}。
当攻击者是否进行某条线路的攻击,其代表着网络的安全性,本文定义为H,通过H定义的属性信息(采用False或者True)进行攻击线路的判断是否存在。
在政府电子政务系统中,通过设定一定的网络安全状态指标Sg进行网络线路的判断,根据模拟状态图的节点信息以及线路组成,来进行寻找到政府网络中最不安全的线路,通过一系列的攻击方式产生的状态图的变化而进行网络安全的模拟分析。
(四)风险分析层。根据模拟状态图生成后会输出相对应的参数集合,对其进行分析过程中,可以获取得到攻击者的攻击能力,进而修正政府网络安全的风险系数值。
从攻击的初始节点开始,进行攻击状态图的搜索,对于在政府网络中破坏其网络信息的线路可以有效地发现,对受到攻击的节点以及线路进行相关措施的采取。在分析攻击线路的基础上,需要对攻击风险进行定量的分析其危险级别,获取到最容易受到攻击的线路以及安全性最差的网络。在模拟状态图生成后,假如在一条攻击线路中,攻击状态从Nk-1到Nk的概率设定为pj,攻击对该线路的危险程度权值设定为λj,攻击状态的级别定义为gj,则此条路线的潜在风险值可以通过式2-1进行计算: (2-1)
在式2-1的条件下,通过将攻击成功与否,危险级别,以及原有的安全风险值进行结合,形成更为准确的政府网络安全风险评估公式,如式2-2所示:
(2-2)
其可以针对多条攻击线路进行安全风险评估分析,通过模拟攻击的方式可以准确的反应政府网络的风险位置,为网络安全决策提供了依据。
三、结语
为了提高政府的电子政务网络的安全性,本文以政府网络为研究对象,提出了在模拟攻击情况下的政府网络安全风险评估模型以及相关算法的研究,通过此方法可以定量与定性的提高政府网络的安全性能。同时可以找到一种安全潜在威胁的处理机制,在政府网络安全中具有重要的作用。
参考文献:
一、引言
随着网络化和信息化的高速发展,网络已经逐渐成为人们生活中不可缺少的一部分,但网络信息系统的安全问题也变得日益严峻。网络攻击、入侵等安全事件频繁发生,而这些事件多数是因为系统存在安全隐患引起的。计算机系统在硬件、软件及协议的具体实现或系统安全策略上存在的这类缺陷,称为漏洞。漏洞(Vulnerability)也称为脆弱性。安全漏洞在网络安全中越来越受到重视。据统计,目前,全世界每20秒就有一起黑客事件发生,仅美国每年因此造成的经济损失就高达100多亿美元。所以,网络安全问题已经成为一个关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。它一旦被发现,就可以被攻击者用以在未授权的情况下访问或破坏系统。不同的软硬件设备、不同的系统或者同种系统在不同的配置下,都会存在各自的安全漏洞。
二、计算机网络安全漏洞
(一)计算机网络安全漏洞研究内容
1、计算机网络安全漏洞相关概念的理论研究,如网络安全漏洞的定义、产生原因、特征与属性、网络安全漏洞造成的危害等,并对网络安全漏洞的分类及对网络安全漏洞攻击的原理进行了探讨。
2、计算机网络安全漏洞防范措施的理论研究,从数据备份、物理隔离网闸、防火墙技术、数据加密技术、网络漏洞扫描技术等五个方面阐述了计算机网络安全漏洞的防范措施。
3、操做人员的网络安全防范意识研究,从操作人员在日常计算机操作中使用的网络安全技术 和如何防范网络上常见的几种攻击两个方面对操作人员的网络安全防范意识进行了研究。
(二)计算机网络安全漏洞概述
漏洞(Vulnerability)也称为脆弱性。它是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。其代表性的定义形式包括:模糊概念、状态空间、访问控制。
1、基于模糊概念的定义
Dennis Longley和Michael Shain的“Data & Computer Security-Dictionary of Standards Concepts and Terms”一书中对漏洞的定义是:(a)在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等中存在的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据处理;(b)在计算机安全中,漏洞是指在物理设施、管理、程序、人员、软件或硬件方面的缺陷,它能够被利用而导致对系统造成损害。漏洞的存在并不能导致损害,漏洞只有被攻击者利用,才成为对系统进行破坏的条件;(c)在计算机安全中,漏洞是指系统中存在的任何错误或缺陷。
2、基于状态空间的定义
Matt Bishop和David Bailey在“A Critical Analysis of VulnerabilityTaxonomies”一文中提出计算机系统由一系列描述该系统各个组成实体的当前状态所构成。系统通过应用程序的状态转换来改变它的状态。所有状态都可以通过初始状态转换到达,这些过程状态可以分为授权状态和非授权状态,而根据已定义的安全策略,所有这些状态转换又可以分为授权的或是非授权的转换。一个有漏洞状态是一个授权状态,从有漏洞状态经过授权的状态转换可以到达一个非授权状态,这个非授权状态称为最终危及安全状态。攻击就是从授权状态到最终危及安全状态的转换过程。因此,攻击是从有漏洞状态开始的,漏洞就是区别于所有非受损状态的、容易受攻击的状态特征。
3、基于访问控制的定义
Denning D.E在“Cryptography and Data Security”一书中,从系统状态、访问控制策略的角度给出了漏洞的定义。他认为,系统中主体对对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了漏洞。
网络安全漏洞的具体特征如下:
(1)网络安全漏洞是一种状态或条件,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足。网络安全漏洞存在的本身并不能对系统安全造成什么危害,关键问题在于攻击者可以利用这些漏洞引发安全事件。这些安全事件有可能导致系统无法正常工作,给企业和个人造成巨大的损失。
(2)网络安全漏洞具有独有的时间特性。网络安全漏洞的更新速度很快,它的出现是伴随着系统的使用而来的,在系统之后,随着用户的深入使用,系统中存在的漏洞便会不断被发现。用户可以根据供应商提供的补丁修补漏洞,或者下载更新版本。但是在新版本中依然会存在新的缺陷和不足。
(3)网络安全漏洞的影响范围很大,主要存在于操作系统、应用程序中,即在不同种类的软硬件设备、同种设备的不同版本之间、由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。这使得黑客能够执行特殊的操作,从而获得不应该获得的权限。
(三)网络安全漏洞的基本属性
网络安全漏洞类型,网络安全漏洞对系统安全性造成的损害,网络安全漏洞被利用的方式和环境特征等。
1、网络安全漏洞类型:指网络安全漏洞的划分方式,目前对网络安全漏洞这一抽象概念的划分并无统一的规定。主要的划分方式有网络安全漏洞的形成原因,网络安全漏洞造成的后果,网络安全漏洞所处的位置等。不同的划分方式体现了人们对网络安全漏洞理解的角度,但是可以看到人们对于网络安全漏洞的分类方式存在着概念重叠的现象。
2、网络安全漏洞造成的危害:一般来说,网络安全漏洞对系统的安全性造成的损害主要包括有效性、隐密性、完整性、安全保护。其中安全保护还可以分为:获得超级用户权限、获得普通用户权限、获得其他用户权限。
3、网络安全漏洞被利用的方式:在实际攻击状态中,黑客往往会采用多种手段和方式来利用网络安全漏洞,从而达到获取权限的目的。主要的利用方式有:访问需求、攻击方式和复杂程度。
(四)计算机网络安全漏洞种类
网络高度便捷性、共享性使之在广泛开放环境下极易受到这样或那样威胁与攻击,例如拒绝服务攻击、后门及木马程序攻击、病毒、蠕虫侵袭、ARP 攻击等。而威胁主要对象则包括机密信息窃取、网络服务中断、破坏等。例如在网络运行中常见缓冲区溢出现象、假冒伪装现象、欺骗现象均是网络漏洞最直接表现。
三、计算机网络安全漏洞攻击原理
(一)拒绝服务攻击原理
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了。 如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻(如图1所示),以比从前更大的规模来进攻受害者。
图1 DDoS攻击原理图
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
(二)如何防范网络上常见的几种攻击
1、防范密码攻击措施:
(1)禁止使用名字、生日、电话号码等来做密码或跟用户名一样这样的密码。
(2)上网时尽量不选择保存密码。
(3)每隔半个月左右更换一次密码,设置密码时最好具有大小写英文字母和数字组成。
2、预防木马程序应从以下几方面着手:
(1)加载反病毒防火墙。
(2)对于不明来历的电子邮件要谨慎对待,不要轻易打开其附件文件。
(3)不要随便从网络上的一些小站点下载软件,应从大的网站上下载。
3、防范垃圾邮件应从以下方面入手:
(1)申请一个免费的电子信箱,用于对外联系。这样就算信箱被垃圾邮件轰炸,也可以随时抛弃。
(2)申请一个转信信箱,经过转信信箱的过滤,基本上可以清除垃圾邮件。
(3)对于垃圾邮件切勿应答。
(4)禁用Cookie。Cookie是指写到硬盘中一个名为cookies.txt文件的一个字符串,任何服务器都可以读取该文件内容。黑客也可以通过Cookie来跟踪你的上网信息,获取你的电子信箱地址。为避免出现这种情况,可将IE浏览器中的Cookie设置为“禁止”。
四、结束语
本文研究了计算机网络安全漏洞的特征、分类以及对其进行攻击的原理。并且从数据备份、物理隔离网闸、防火墙技术、数据加密技术和扫描技术等五个方面讨论了计算机网络安全漏洞的防范措施。
参考文献:
[1]张玉清,戴祖锋,谢崇斌.安全扫描技术[M].北京:清华大学出版社.2004:10-11.
[2]郑晶.计算机软件漏洞与防范措施的研究[J].吉林农业科技学院学报,2010(2):104-106.
【关键词】
网络安全态势感知;本体;知识库;态势场景
现代网络环境的复杂化、多样化、异构化趋势,对于网络安全问题日益引起广泛关注。网络安全态势作为网络安全领域研究的重要难题,如何从网络入侵检测、网络威胁感知中来提升安全目标,防范病毒入侵,自有从网络威胁信息中进行协同操作,借助于网络安全态势感知领域的先进技术,实现对多源安全设备的信息融合。然而,面对网络安全态势问题,由于涉及到异构格式处理问题,而要建立这些要素信息的统一描述,迫切需要从网络安全态势要素知识库模型构建上,解决多源异构数据间的差异性,提升网络安全管理人员的防范有效性。
1网络安全态势要素知识库模型研究概述
对于知识库模型的研究,如基于XML的知识库模型,能够从语法规则上进行跨平台操作,具有较高的灵活性和延伸性;但因XML语言缺乏描述功能,对于语义丰富的网络安全态势要素知识库具有较大的技术限制;对于基于IDMEF的知识库模型,主要是通过对入侵检测的交互式访问来实现,但因针对IDS系统,无法实现多源异构系统的兼容性要求;对于基于一阶逻辑的知识库模型,虽然能够从知识推理上保持一致性和正确性,但由于推理繁复,对系统资源占用较大;基于本体的多源信息知识库模型,不仅能够实现对领域知识的一致性表达,还能够满足多源异构网络环境,实现对多种语义描述能力的逻辑推理。如AlirezaSadighian等人通过对上下文环境信息的本体报警来进行本体表达和存储警报信息,以降低IDS误报率;IgorKotenko等人利用安全指标本体分析方法,从拓扑指标、攻击指标、犯罪指标、代价指标、系统指标、漏洞攻击指标等方面,对安全细心及事件管理系统进行安全评估,并制定相应的安全策略;王前等人利用多维分类攻击模型,从逻辑关系和层次化结构上来构建攻击知识的描述、共享和复用;吴林锦等人借助于入侵知识库分类,从网络入侵知识库模型中建立领域本体、任务本体、应用本体和原子本体,能够实现对入侵知识的复用和共享。总的来看,对于基于本体的网络安全态势要素知识库模型的构建,主要是针对IDS警报,从反应网络安全状态上来进行感知,对各安全要素的概念定义较为模糊和抽象,在实际操作中缺乏实用性。
2网络安全态势要素的分类与提取
针对多源异构网络环境下的网络安全状态信息,在对各要素进行分类上,依据不同的数据来源、互补性、可靠性、实时性、冗余度等原则,主要分为网络环境、网络漏洞、网络攻击三类。对于网络环境,主要是构建网络安全态势的基础环境,如各类网络设备、网络主机、安全设备,以及构建网络安全的拓扑结构、进程和应用配置等内容;对于网络漏洞,是构成网络安全态势要素的核心,也是对各类网络系统中带来威胁的协议、代码、安全策略等内容;这些程序缺陷是诱发系统攻击、危害网络安全的重点。对于网络攻击,主要是利用各种攻击手段形成非法入侵、窃取网络信息、破坏网络环境的攻击对象,如攻击工具、攻击者、攻击属性等。在对网络环境进行安全要素提取中,并非是直接获取,而是基于相关的网络安全事件,从大量的网络安全事件中来提取态势要素。这些构成网络威胁的安全事件,往往被记录到网络系统的运行日志中,如原始事件、日志事件。
3构建基于本体的网络安全态势要素知识库模型
在构建网络安全态势要素知识库模型中,首先要明确本体概念。对于本体,主要是基于逻辑、语义丰富的形式化模型,用于描述某一领域的知识。其次,在构建方法选择上,利用本体的特异性,从本体的领域范围、抽象出领域的关键概念来作为类,并从类与实例的定义中来描述概念与个体之间的关系。如要明确定义类与类、实例与实例之间、类与实例之间的层次化关系;将网络安全态势要素知识进行分类,形成知识领域本体、应用本体和原子本体三个类别。
3.1态势要素知识领域本体
领域本体是构建网络安全态势要素知识库的最高本体,也是对领域内关系概念进行分类和定义的集合。如核心概念类、关键要素类等。从本研究中设置四个关键类,即Context表示网络环境、Attack表示网络攻击、Vulnerability表示网络漏洞、Event表示网络安全事件。在关系描述上设置五种关系,如isExploitedBy表示为被攻击者利用;hasVulnerability表示存在漏洞;happenIn表示安全事件发生在网络环境中;cause表示攻击引发的事件;is-a表示为子类关系。
3.2态势要素知识应用本体
对于领域本体内的应用本体,主要是表现为网络安全态势要素的构成及方式,在描述上分为四类:一是用于描述网络拓扑结构和网络配置状况;二是对网络漏洞、漏洞属性和利用方法进行描述;三是对攻击工具、攻击属性、安全状况、攻击结果的描述;四是对原始事件或日志事件的描述。
3.3态势要素知识原子本体
对于原子本体是可以直接运用的实例化说明,也最底层的本体。如各类应用本体、类、以及相互之间的关系等。利用形式化模型来构建基于本体的描述逻辑,以实现语义的精确描述。对于网络拓扑中的网络节点、网关,以及网络配置系统中的程序、服务、进程和用户等。这些原子本体都是进行逻辑描述的重点内容。如对于某一节点,可以拥有一个地址,属于某一网络。对于网络漏洞领域内的原子本体,主要有漏洞严重程度、结果类型、访问需求、情况;漏洞对象主要有代码漏洞、配置漏洞、协议漏洞;对漏洞的利用方法有邮箱、可移动存储介质、钓鱼等。以漏洞严重程度为例,可以设置为高、中、低三层次;对于访问需求可以分为远程访问、用户访问、本地访问;对于结果类型有破坏机密性、完整性、可用性和权限提升等。
一、引言
单一的建模技术由于其自身的特点和局限性,无法描述当前复杂的网络攻击场景,将面向对象的思想融入到Petri网的定义中,能够增强模型的描述能力[1]。在建模过程中对论域中的每个节点创建对象,对象内部封装安全要素及对漏洞可实施的攻击方法,可以形式化描述大规模网络的攻击环境,同攻击图和渗透图等模型相比,面向对象Petri攻击模型具有描述并发的协同式攻击的能力又有效地解决了状态空间的“爆炸”问题[2]。
二、面向对象技术在网络安全建模中的应用
网络安全建模是从攻击者视角,依据网络中存在的安全要素及攻击行为发生利用的攻击规则,构造网络的攻击场景。
定义2.1:节点对象O定义为三元组。A为节点对象的状态信息集,Method表示节点对象中封装的方法;Relation为节点对象之间的关联关系。
定义2.2:节点类,是对拥有相同关联关系、相似状态信息和操作方法的节点对象的集合。不同的网络节点具有不同的功能与性质,分为:Host、Server、Firewall、Router、IDS。节点类记录为,其中攻击者节点类没有状态信息A与操作方法R,其余节点类定义同定义3.1。
定义2.3:攻击规则集Attack-Rules,表示节点对象脆弱性状态发生变化时依据的规则。AR=,其中,rule_id为攻击规则的编号;action_name为攻击行为名称;pre_con为攻击的前件状态集,即该攻击行为发生应满足的前提条件pre_conditions A∪R。post_con为攻击后件状态集,即该攻击行为发生后产生的结果,结果的表示形式为主机脆弱性状态的转变post_conditions VS。攻击规则只是对一类攻击行为的抽象,在具体攻击过程中需要对攻击规实例化,即对攻击规则的前件状态与后件状态赋值。
网络安全要素包括节点对象的状态信息以及节点对象之间的关联关系。状态信息包括:网络服务、应用程序、数据等级、漏洞;关联关系为网络连接、信任关系及访问权限。
定义2.4:属性集Attitude表示节点对象中的状态信息,定义为二元组。attitude-type表示属性类型,attitude-value表示属性值,属性值的记录形式O.attitude-value。attitude-type表示静态属性static;反之,attitude-type表示动态属性dynamic。其中:静态属性的attitude-value=,host为节点对象的名称,address为节点对象的IP地址,type为节点对象的类型;service表示节点对象上的网络服务定义为service=,ser_name为网络服务名称,portocol表示服务所使用的网络协议,port指网络服用监听的端口;application为节点对象上运行的应用程序;data为节点对象上存放数据的等级;leak表示节点对象服务存在的漏洞,leak=,leak_id为漏洞编号,leak_description为漏洞描述。动态属性表示脆弱状态,attitude-value={Access,User,Root,DoS,Info-leak,Controlled},Access,User,Root表示攻击行为发生时可从该节点对象获取的权限;DoS表示该节点对象处于拒绝服务状态;Info-leak代表对象上的数据被非授权访问或者读写;Controlled代表主机处于可控状态,允许执行远程代码或任意命令[3]。脆弱性状态的属性均为布尔变量,值为真时表示利用该脆弱性状态的攻击行为发生,反之未发生。
定义2.5:方法Method是一系列函数的集合,表示攻击者的攻击行为。Method定义为二元组。其中,name表示方法的名称;realize表示方法的实现,方法的过程和步骤存放在攻击函数库中,通过参数调用,调用结果是脆弱性状态发生变化。
定义2.6:关联关系Relation表示为P(X),P为谓词,X为参数集。物理连接PR表示攻击者节点与主机间及主机与主机之间的物理联通关系,记录形式为PR(Oi,Oj);访问关系AR表示攻击者节点具有某节点对象所有的权限,记录形式为AR(Oi,Oj);信任关系TR表示节点对象间访问不需要认证,记录形式为TR(Oi,Oj)。
三、面向对象Petri网(OOPN)的网络攻击模型
四、结论
OOPN攻击模型反映了网络安全状态,给出网络中各脆弱性的依赖关系,依据此模型可以分析目标网络可能面临的威胁,计算其风险概率,找出降低或消除威胁的安全措施。本文重点完成了OOPN攻击模型的定义,此方法给网络攻击形式化建模提供一种思路。(作者单位:西安建筑科技大学)
参考文献:
中图分类号:TP393.02
1.绪论
Internet正在持续快速地发展,在应用上进入崭新的多元化阶段,已融入到人们生产、生活、工作、学习的各个角落。然而,网络技术的发展在带来便利的同时,也带来了巨大的安全隐患,特别是Internet大范围的接入,使得越来越多的系统受到入侵攻击的威胁。因此,如何评估网络系统安全态势和及早发现并有效控制网络安全事件的蔓延,已成为目前国内外网络安全专家的研究热点。在此背景下,本文本着主动测量和异常检测相结合的思路,基于网络拓扑设计实现了大规模网络安全事件综合预警系统,评估网络安全态势,解决控制执行部件部署问题并给出控制策略以及对其进行效果评价,有效指导了管理员对网络安全的控制。第二章介绍综合预警系统设计框架;第三章提出控制策略;第四章实现系统提出实现方法。
2.网络综合预警系统概述
NSAS实现以上重要功能是因为构成的四个子系统相互协助,下面将分别介绍四个子系统。
网络安全事件侦测点:分布放置于多个网络出入口,负责检测本地网络的异常事件,并将引发流量异常相关的主机地址、事件类型、严重程度等报警信息写入本地数据库并发送给综合分析子系统。拓扑发现子系统:负责对全局范围内的网络进行拓扑信息收集,并生成路由IP级的网络拓扑连结关系图,该过程应保证低负荷、无入侵性、图生成的高效性。最后,将网络拓扑信息发送至综合分析子系统和可视化子系统。
异常综合分析子系统:综合分析报警信息,量化网络安全威胁指数,提出控制策略,解决控制执行部件如何部署问题。
可视化显示子系统:基于网络拓扑信息和网络事件综合分析结果,显示各级网络拓扑图、网络安全事件宏观分布图、控制点分布图、事件最短传播轨迹图、安全态势趋势图等,以便于网络管理者进行决策。
3.网络安全控制策略生成与评价
3.1基本定义
在层次化安全威胁量化和控制策略生成技术中用到一些基本名词,下面给出定义。
定义1安全事件:一次大规模、恶意网络安全攻击行动,如蠕虫事件。
定义2安全事件预警:在目标网络受到有威胁的安全攻击前进行报警,提醒目标网络进行防护,使目标网络免于或降低损失。
定义3预警响应:及时作出分析、报警和处理,杜绝危害的近一步扩大,也包括审计、追踪、报警和其他事前、事后处理。
定义4安全态势感知与评估:考察网络上所发生的安全事件及其对网络造成的损害或影响;识别、处理、综合发生在重要设施或组织上的关键信息元素的能力;具体过程分解为判断是否发生攻击、发生哪种攻击、谁发起的攻击、所采取的响应效果如何等。
定义5异常事件:引发IDS报警并记录下来的异常行为。表示SE={EventTypeID,Type,Port,SIP,DIP,PktNum,ByteNum,AlertTime}.其中EventTypeID,Type,Port分别表示事件标识符,安全类型,端口号,根据EventTypeID可以从异常事件属性表中得到该事件的破坏程度。SIP,DIP表示源和目的端IP地址,PktNum,ByteNum表示涉及的数据包数量和数据字节数,AlerTime表示报警时间。异常事件集合SES={se|SE(se)&&se.AlertTime>=StartTime&&se.AlertTime
定义6安全事件损害指数DSE:根据安全事件属性表分类与优先级划分异常事件的攻击损害度。
定义7异常主机AH和异常路由器AR:AH指已经被感染或被攻击的主机。AH(h)={h|h.ip=se.DIP,se ∈SES}。异常路由器是指当且仅当存在主机h,AH(h)而且r=GR(h)。
定义8网关路由器和下属主机:主机h接入Internet的第一条路由器叫做网关路由器,用r=GR(h)表示,而对应的主机h叫做网关路由器r的下属主机,用h=AttachH(r)表示。
定义9边界路由器:路由器r连接两个及以上位于不同自治域系统路由器。
3.2控制点选取算法
由于传统的控制点选取算法存在控制代价过高的问题,所以本文针对异常路由器做大规模扩散控制,提出一种能有效减少控制代价即控制点数量的算法。当路由器r下属主机h感染蠕虫后,r可以通过AccessList访问控制列表限制源IP地址为h的数据包通过来遏制蠕虫的传播,所以异常路由器本身也可以作为控制路由器。当两个异常路由器有一个共同出口时,可以在这个出口做AccessList配置直接控制这两个异常点,这样能减少一个控制点,出于这种的思想,提出一种公共控制点(Commonality Control Route简称CommCtrlRt)算法。
以教育网拓扑信息为背景,应用上述算法,图4-1给出应用效果。黑色节点代表共同控制路由器,红色节点代表异常路由器,灰色点代表异常路由器同时本身也是该点的控制路由器,很显然只要在红色节点和灰色节点上限制异常节点的访问,就可以限制异常事件如蠕虫的传播和扩散。
3.3控制策略
选取控制点只是控制策略的第一步,而在控制点上如何控制更是关键所在。本节将详细介绍在控制路由器上如何部署才能有效控制异常点的传播与扩散。
3.3.1路由器访问控制
Cisco等路由器可以针对上下访问控制,即利用AcessList命令拒绝某些IP的通过。例如当需要在路由器上禁止已经被感染的机器192.168.1.2发送有害信息的话,只需要执行下述命令:
access-list 100 deny ip 192.168.1.2 255.255.255.255 any
当需要在路由器上禁止某网段所有机器发送的IP包时,只要执行下述命令就可以禁止网络地址192.168.1.0网络掩码255.255.255.0的256个主机通过路由器。access-list 100 deny ip 192.168.1.0 255.255.255.0 any基于上下文的访问控制(CBAC)是Cisco IOS防火墙特性集中最显著的新增特性。CBAC技术的重要性在于,它第一次使管理员能够将防火墙智能实现为一个集成化单框解决方案的一部分。现在,紧密安全的网络不仅允许今天的应用通信,而且为未来先进的应用(例如多媒体和电视会议)作好了准备。CBAC通过严格审查源和目的地址,增强了使用众所周知端口(例如ftp和电子邮件通信)的TCP和UDP应用程序的安全。
3.3.2 CBCA控制应用
当网络侦测点报警信息的源IP地址为主机h(P为异常事件攻击端口)时,先通过网络拓扑找到异常主机h的网关路由器r,然后在r上做访问控制,凡是源IP地址为h且端口号为P的所有数据包被拒绝通过,这样就能防止h上异常事件的进一步扩散或者蔓延,假定封锁时间(2007-6-1)为一天,则控制策略为:
1 Interface FastEthernet 0
2 ip access-grop 101 in
3 time-range deny-time
4 absolute start 0:00 1 6 2007 to 24:00 1 6 2007
5 ip access-list 101 deny ip IP 0 0.0.0.255 any eq P time-range deny-time
Time-range时间过后,该条访问控制自动解封,这减轻了管理员手动解封的负担,而当网络安全态势严重时,可以增加封禁时间。路由器作为网络层最重要的设备,提供了许多手段来控制和维护网络,基于时间的访问表不仅可以控制网络的访问,还可以控制某个时间段的数据流量。
4.系统实现
NSAS主要分为后台异常综合分析Analysis和前台结果可视化FrameVisual两部分。
4.1后台
在RedHat Linux 7.2下采用标准C实现了Analysis和GraphPartion,编译器为gcc,数据库访问接口为Pro*c.
Analysis为开机自动运行的后台程序。它结合网络逻辑拓扑图,分析报警数据库中某种安全事件在网络上的分布状况,根据IP定位信息,显示某种安全事件在地理位置的分布状况,并给出危害程度、传播路径和控制策略。
4.2前台
在WindowsXP下采用VC++6.0实现FrameVisual,用户接口为图形界面,其中,数据输入部分来自Linux的Analysis。FrameVisual把平面可视化的拓扑信息以矢量图的形式显示出来,并实现漫游、放缩;同时可视化Analysis的分析结果。在图形用户界面下,用户可以进行任务的配置、添加与删除,异常事件的浏览与同步更新,后台程序的启动、暂停、继续以及停止等。
结论
本文主要基于拓扑测量,针对大规模爆发的网络安全事件如蠕虫,探讨如何及早发现并有效控制类似事件的发生、扩散等问题,解决了网络预警系统中异常综合分析子系统的异常事件分析、威胁量化、控制策略生成等关键问题。由于该预警系统不受网络规模的限制,将在大规模网络控制和管理上发挥重要作用,具有广泛的应用前景。
参考文献
1 引言
随着计算机网络在银行各项业务的应用中不断普及,各大商业银行已把网络安全放在了金融电子化建设中的一个极其重要的位置上,网络安全已成为构建银行计算机网络体系进程中必须首先需要考虑和解决的问题。在目前国内各主要商业银行进行金融电子化建设的过程中,访问控制是保证计算机网络安全最重要的核心策略之一,同时它也是维护网络安全、保护网络资源的一个重要手段,其主要任务是保证网络资源不被非法使用和非正常访问。因此,加强以访问控制为核心的银行计算机网络安全,保证银行的资金安全以及提高银行风险防范能力已成为当前各大银行亟待解决的问题。
2 访问控制的解决方案
目前访问控制的解决方案主要有以下几种:MAC地址过滤、VLAN隔离、基于IP地址的访问控制列表和防火墙控制等。
2.1 MAC地址过滤法
MAC地址是网络设备在全球的惟一编号,它也就是我们通常所说的:物理地址、硬件地址、适配器地址或网卡地址。MAC地址可用于直接标识某个网络设备,是目前网络数据交换的基础。
2.2 VLAN隔离法
VLAN(虚拟局域网)技术是为了避免当一个网络系统中网络设备数量增加到一定程度后,众多的网络广播报文消耗大量的网络带宽,使得真正的数据传递受到很大的影响,确保部分安全性比较敏感的部门数据不被随意访问浏览而采用一种划分相互隔离子网的方法。
2.3 基于IP地址的访问控制列表法
访问控制列表在路由器和三层交换机中被广泛采用,它是一种基于包过滤的流向控制技术。标准访问控制列表通过把源地址、目的地址以及端口号作为数据包检查的基本元素,并可以规定符合检查条件的数据包是允许通过,还是不允许通过。
2.4 防火墙控制法
防火墙技术首先将网络划分为内网与外网,它通过分析每一项内网与外网通信应用的协议构成,得出主机IP地址及IP上联端口号,从而规划出业务流,对相应的业务流进行控制。防火墙技术在最大限度上限制了源IP地址、目的IP地址、源上联端口号、目的上联端口号的访问权限,从而限制了每一业务流的通断。
3 访问控制在银行网络安全体系中的应用
1、防火墙安全策略的原理
防火墙又称为防护墙,是一种介于内部网络和外部网络之间的网络安全系统。其基本作用是保护特定的网络不受非法网络或入侵者的攻击,但同时还得允许两个正常网络之间可以进行合法的通信。安全策略就是对通过防护墙的信息数据进行检验,只有符合规则或符合安全策略的合法数据才能通过防火墙的检验,进行数据通信和资源共享。
通过防火墙安全策略可以有效地控制内网用户访问外网的权限,控制内网不同安全级别的子网之间的访问权限等。同时也能够对网络设备本身进行控制,如限制哪些IP地址不能使用设备,控制网管服务器与其他设备间的互相访问等。
在具体防火墙的应用中,防火墙安全策略是对防火墙的数据流进行网络安全访问的基本手段,其决定了后续的应用数据流是否被处理。NGFW会对收到的流量进行检测,检测对象包括源\目的安全区域、源\目的地址、用户、服务和时间段等。具体步骤如下:
(1)首先是数据流先要经过防火墙;
(2)然后查找防火墙配置的安全策略,判断是否允许下一步的操作;
(3)防火墙根据安全策略定义规则对数据包进行处理。
2、安全策略的分类
安全策略大体可分为三大类:域间安全策略、域内安全策略和接口包过滤。
域间安全策略用于控制域间流量的转发,适用于接口加入不同安全区域的场景。域间安全策略按IP地址、时间段和服务、用户等多种方式匹配流量,并对符合条件的流量进行包过滤控制。其也用于控制外界与设备本身的互访,允许或拒绝与设备本身的互访。
域内安全策略与域间安全策略一样,也可以按IP地址、时间段和服务、用户等多种方式匹配流量,并对符合条件的流量进行包过滤控制。但是在企业中某些部门如财务部等重要数据所在的部门,需要防止内部员工对服务器、PC机等的恶意攻击。所以在域内应用安全策略进行IPS检测,阻断恶意员工的非法访问。
当接口未加入安全区域的情况下,通过接口包过滤控制接口接收和发送的IP报文,可以按IP地址、时间段和服务、用户等多种方式匹配流量并执行相应动作。硬件包过滤是在特定的二层硬件接口卡上实现的,用来控制接口卡上的接口可以接收哪些流量。硬件包过滤直接通过硬件实现,所以过滤速度较快。
3、安全策略的配置思路
(1)管理员应该首先明确需要划分哪几个安全区域,接口如何来连接,分别加入哪些安全区域。
(2)管理员选择根据源地址或用户来区分企业员工。
(3)先确定每个用户组的权限,然后再确定特殊用户的权限。包括用户所处的源安全区域和地址,用户需要访问的目的安全区域和地址,用户能够使用哪些服务和应用,用户的网络访问权限在哪些时间段生效等。如果想允许某种网络访问,则配置安全策略的动作为“允许”,否则为“禁止”。
(4)确定对哪些通过防火墙的流量进行内容安全监测,进行哪些内容安全检测。
(5)将上述步骤规划出的安全策略的相关参数一一列出,并将所有安全策略按照先精确,再宽泛的顺序进行排序。在配置安全策略时需要按照此顺序进行配置。
4、安全策略的具体配置
针对具体的网络拓扑结构以及对防火墙的相关要求,我们在这里对防火墙的安全策略相关配置大体如下:
(1)配置安全区域。
系统缺省已经创建了四个安全区域。如果用户还需要划分更多的安全等级,就可以自行创建新的安全区域并定义其安全级别。具体新建安全区域步骤为:选择网络/安全区域,然后单击“新建”,直接配置安全区域的相关参数即可。
(2)配置地址和地址组。
地址是IPV4地址或MAC地址的集合,地址组是地址的集合。地址包含一个或若干个IPV4地址或MAC地址,类似于一个基础组件,只需定义一次,就可以被各种策略多次引用。
(3)配置地区和地区组。
地区是以地区为单位的IP地址对象,每个地区是当前地区的公网IP地址的集合。为了进一步方便扩展和复用,设备还支持配置地区组供策略引用。配置较为灵活。
(4)配置服务和服务组。
服务是通过协议类型和端口号来确定的应用协议类型,服务组是服务和服务组的集合。其中,预定义服务是指系统缺省已经存在,可以直接选择的服务类型;自定义服务是通过指定协议类型和端口号等信息来定义的一些应用协议类型。
(5)配置应用和应用组。
应用是指用来执行某一特殊任务或用途的计算机程序。应用组是指多个应用的集合。具体通过WEB界面配置相应的服务。
(6)配置时间段。
时间段定义了时间范围,定义好的时间段被策略引用侯,可以对某一时间段内流经NGFW的流量进行匹配和控制。具体通过WEB界面进行配置相关时间段。
综上所述,我们在进一步加强网络安全的今天,就必须在增强网络安全意识的前提下,不断地加强网络安全技术。而在防火墙安全技术中,防火墙的安全配置策略就是重中之重。在实际应用过程中,要不断地进行优化处理。只有不断地的丰富和完善,我们的网络世界才会安全通畅!
参考文献:
[1] 宿洁, 袁军鹏. 防火墙技术及其进展[J]. 计算机工程与应用, 2004, 40(9):147-149.
[2] 刘克龙, 蒙杨, 卿斯汉. 一种新型的防火墙系统[J]. 计算机学报, 2000, 23(3):231-236.
[3] 翟钰, 武舒凡, 胡建武. 防火墙包过滤技术发展研究[J]. 计算机应用研究, 2004, 21(9):144-146.
[4] 林晓东, 杨义先. 网络防火墙技术[J]. 电信科学, 1997(3):41-43.
中图分类号:TP315 文献标识码:A 文章编号:1671-7597(2013)19-0081-01
1 计算机网络安全定义
计算机技术的飞速发展,决定了其具体的定义越来越模糊,范围已经从以往比较狭隘的范围向外扩展。就目前而言,计算机安全是在基于网络控制和技术的平台之上制定出的计划和措施,使得网络环境在稳定的前提下,数据的完整性、保密性以及使用性得到保护。保证在意外发生或者恶意攻击、导致数据的更改、流失、外露、破坏的情况下,能够使得局面得到有效的控制,挽回损失。计算机网络安全由开始发展到现在,慢慢的涵盖了两方面的内容:一是物理安全,就是系统和设备或者事故相关的设备,遭遇某些形式的物理攻击,使得数据消失、流失导致的安全威胁;二是逻辑安全,其中包括信息的完整程度、保密程度和可用程度。
2 影响计算机网络安全的问题
在计算机信息网络化发展的进程中,有越来越多的不安全因素开始对其造成威胁。除了一些偶然因素和自然因素之外,越来越多的网络安全问题集中在人为方面。具体的网络不安主要集中在以下几个方面。
1)脆弱的计算机网络问题。互联网作为世界性的开放平台,给每个单位或者个人提供了良好的信息交流和传输媒介,使得消息的获取与传播更加便捷。但也正是这种开放和共享给计算机网络的安全带来了全新的挑战,越来越多的安全问题导致计算机网络显得越发脆弱。网络开放技术使得网络面临的攻击越来越多,形式越来越多样,从几年前比较单一的物理线路攻击,逐渐向着网络协议、计算机软件、硬件的纰漏和缺口等方面的攻击形式转化。国际性也是网络自身重要的特点之一,这也就决定了攻击执行者的实施方式,不仅仅局限在本地用户这个狭小的范围之内,还可能涉及到其他领域或者国籍的网络黑客,甚至对国家计算机系统的安全造成严重的威胁。除此之外,网络发展日趋自由化,也使得越来越多的平台在技术领域对于用户的使用权控制不到位,自由下载、储存和上传分享各类信息等因素也成为了影响网络安全问题的重要组成部分。
2)操作系统中的安全隐患。所谓的操作系统,就是一种能够使得程序和运行系统在上面正常工作的支撑平台与环境。操作系统的出现赋予了计算机全新的生命,丰富了很多管理方面的功能,其中软件资源与硬件资源的贡献尤为明显。贡献越大,风险也就随之而来,操作系统软件受自身技术的约束,一直以来都存在着安全性缺陷,这些层出不穷的隐患得不到有效的根治也成为了操作系统的通病。这主要来源于开发初期,遗留多处的技术破绽。另外,后门程序也是一种能够穿越安全管制能力范围,直接完成对程序的访问以及信息的获取与篡改,这种后门程序的存在,原因基本是设计人员在设计初期,为了能够快速的对程序进行完善,而预留出来的捷径类的系统程序。这种程序的存在能够最有效率的实现对设计程序中缺陷的修改。但后门程序往往是把双刃剑,在为自己提供方面的同时,也给黑客的侵入创造了条件。一旦在软件之前,没有将后门程序妥善处理,就会成为黑客门集中的突破口,成为信息安全的重大威胁之一。尽管操作系统发展至今,已经具备了自我更新和升级的能力,似乎可以通过版本的更新实现对漏洞的弥补,事实上,系统已然出现的漏洞会使得所有的安全控制意义瞬间化作乌有,每每在问题出现与版本升级改善的这段时间,漏洞已经将整个网络摧毁。
3)数据库存储内容中存在的安全问题。数据库的种类多种多样,里面存储信息也具有量大和种类多的特点,诸如我们在网上看到的信息内容。在数据库进行数据处理和保存的过程中,常常重视的环节是储存、利用和整理,还比较缺乏对于安全方面的考虑。这也就引发了一系列类似非法用户穿透安全防御核心完成对技术或者消息的非法窃取行为。数据库安全的根本就是保证内部存储的数据具有可靠的安全性和完整性,防止内部重要数据被一些不法分子通过非法手段实施盗用、破坏、篡改等行为,这些都属于数据库安全性的负责范围。对于数据库的完整性而言,及时检查和校正,防止数据库中不合语义数据的存在,是其核心的内容。
3 网络安全防护策略
1)技术策略。从技术的角度出发,针对已经发展相对比较成熟的监控、扫描、防火墙、病毒查杀等技术,比较行之有效的策略有:①完善安全管理制度,提升员工素质的培养。所有领域涉及人员在技术能力和职业操守等方面都要进行提升。对于重要的信息在开机前做好杀毒工作,并及时对数据进行备份;②要对网络访问进行控制。网络访问的控制已经逐渐发展成为网络安全的主要政策,其实质就是保证网络资源不受到非法的盗取和使用;③数据的备份与资源的恢复,主要采取的策略是备份数据库、增量备份等。除此之外,还有包括密码设防、切断途径、反病毒技术、研发完善安全操作系统等行之有效的手段,都会在技术层面给予网络安全极大的支持。特别是是对于密码技术的运用。近年来,密码技术已经逐渐发展成为信息安全的核心技术,手段丰富,破解难度大,给网络安全提供了坚实的保障。古典密码、数字签名密码、密匙管理等方面的技术在各个领域都得到了广泛的应用,并受到了好评。可以说密码技术的发展已经开始左右计算机网络安全的层次。
2)管理策略。计算机网络安全管理不只是包括安全技术和安全防范措施,更重要的一点在于计算机网络安全的管理措施与行使安全保护、相关法规的强度。将两者合二为一到计算机网络安全中,才能更好使计算机网络安全发挥最大效能。强化计算机安全管理、提升使用者的法律意识和道德观念,提高用户的网络安全意识,对预防计算机犯罪、防止黑客攻击和抵御计算机病毒的侵袭,起着极其重要的作用。此外关于使用者的法制教育也是关键环节,明确用户和系统管理人员应该履行的责任和义务,合理合法的运用现代化网络资源,自觉和一切违法行为抗争到底,对于计算机网络安全而言,有着非凡的意义。
4 结束语
中图分类号:TP3 文献标识码:A 文章编号:1007-3973(2010)010-050-02
现代信息技术发展迅猛,Intemet已经在全球范围内得到普及和应用,计算机网络技术也越来越多的服务于人类生活,并给信息技术行业带来了更多的发展机会和经济效益。目前,有大部分的网络攻击事件都是由内部人员发起的攻击或者滥用网络资源而造成的,该类攻击占网络攻击的多数,因此,内部网络安全问题应及时解决,确保局域网的安全稳定运行
1、无线局域网安全发展概况
无线局域网802.11b公布之后,已迅速成为真实标准。但自从它开始实施以来,当中的安全协议WEP就遭到人们的质疑。例如,美国加州大学伯克利分校的Borisov,Goldberg和Wagner最早提出WEP中协议存在设计问题。而我国自2001年开始着手制定无线局域网安全标准,再通过各大科技院校的联合协作,经过2年多的努力,终于制定出无线认证和保密基础设施WAPI,现已成为国家标准。
2、局域网网络安全设计的原则
2.1 网络信息系统安全与保密的“木桶原则”
计算机网络系统结构复杂,在操作和管理过程中,会因为各种漏洞而引起系统安全问题,由于多用户的网络系统本身的情况复杂,数据资源在共享时容易遭到非法用户的窃取,安全性差。攻击者寻找最容易渗透的部位,在系统的薄弱地区进行攻击。因此,我们应全面的做好系统安全漏洞修补、对一系列的安全做具体分析、并评估和检测,这是保证系统设计安全的关键。
2.2 信息安全系统的“有效性与实用性”原则
在保护局域网系统安全的同时,不得影响系统的正常运行以及合法用户的正常活动,但网络信息的安全和信息资源的共享还存在一些矛盾:首先,为了更好的修补系统漏洞,技术人员会采取各种技术手段进行修补;其次,系统漏洞的修补必会给用户的使用带来不便,在当前的网络环境下,网络服务要求具备实时性,容忍安全连接和安全处理造成延误和数据扩张都会影响网络服务的质量。如何在确保安全性的基础上,将安全处理的运算量减到最小,减少不必要的服务器储存量,是现代计算机网络信息设计者迫切需要解决的问题。
3、局域网的不安全因素
3.1 局域网网络安全管理体系需建立完善
网络用户数量大,对局域网的网络安全见解并不清晰,他们认为:网络安全的关键还在于网络管理员的技术投入,只要实现必要的技术投入,网络安全问题必可迎刃而解。实际上,技术上的加强只是保护网络安全的一个方面,而系统上的安全管理才是重点。俗话说“三分技术、七分管理”,这样的道理同样适用于局域网安全管理。例如,我国胜利油田制定的网络安全管理制度过于宏观,不利于各二级单位具体执行操作,甚至连花费大量经费买回的软件也无法保证正常使用,虽然技术上符合国家要求,但由于胜利油田的相关标准太宏观,难以操作,执行力不强,有时出现随意更换IP地址,导致地址冲突而无法上网,网络服务器难以履行下载任务,而病毒库也无法升级,系统中的杀毒软件形同虚设。因此,我们应根据网络安全的要求和服务规范建设合理的安全制度,健立完备的、具有指导性和可操作性的标准、规范,并不断完善制度,提高可执行性。
3.2 网络安全意识淡薄
网络是现代信息科技技术发展中新事物,大多数人利用网络进行休闲、娱乐等活动,却常常忽略网络安全问题,在使用过程中存在侥幸心理,缺乏安全意识。甚至有人认为,网络安全问题只是小问题,即使开展网络安全管理,也很难取得实质的经济效益,安全技术投资难以见效;还有人认为,网络安全问题与个人无关,只需要网络管理员加强安全技术,网络的安全威胁问题就不会出现。由于网络安全意识的淡薄,导致网络安全问题愈发严重。
3.3 网络安全维护资金投入严重不足
很多网络管理部门不想投入过多的资金进行网络维护,也没有指定正确的网络维护费用量,导致费用年年萎缩,计算机信息系统未得到更新,信息数据易被人盗取,所以,大多网络管理部门只能力争,能否争取到或者能争取多少运维费用存在很大变数,造成计算机系统硬件设备的落后,网络安全无法得到保障。
4、安全机制与策略
4.1 建立MAC地址表,减少非法用户的侵入
如果网络用户接入不多,可通过其提供地唯一合法MAC地址在其接入的核心交换机上建立MAC地址表,对所有进入的用户进行身份验证,预防非法用户的非法接入。同时。可以在AP中对批准接入的MAC地址列表进行手工维护,这个物理的地址过滤方案要求AP中的MAC地址列表能随时更新,但扩展性差,难以实现服务器在不同AP之间的漫游,而且MAC地址被认为是可以伪造的,因此,这是比较低级的地址授权。
4.2 采用有线等效保密改进方案
(WEP2)IEEE802.11标准中对一种被称为有线等效保密(WEP)的可选加密方案做了规定,其目标是为WLAN提供相同级别的网络有效使用。WEP在链路层采用RC4对称加密算法,可以禁止非法用户的进入和非法接听使用。有线等效保密(WEP)方案主要是为了实现三个目标:接入控制、数据保密性和数据完整性。
4.2.1 认证
当两个站点之间要建立网络连接时,首先应通过认证,执行认证管理的站点应管理认证帧到一个相应的站点,IEEE802.1Ib标准对两种认证任务有所定义:第一是开放性的认证,即802.11b默认的认证方式,这是认证方法中较简单的一种,分为两步,首先向认证另一站点的站点发送个含有发送站点身份的认证管理帧:然后,接收站发回一个提醒它是否识别认证站点身份的帧。第二是共享密钥认证,这种认证先假定每一个站点都需要有独立的802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP)。
4.2.2 WEP-WiredEquivalentPrivaey加密技术
WEP安全技术来自于RC4的RSA数据加密技术,它可以满足高层次的网络安全要求。WEP为无线局域网提供了一种安全运行方式,WEP是一种对称加密,加密和解密的密钥及算法相同,WEP的目的是控制接入,预防未被授权的网络访问。安全维护的方式是通过加密和只允许有正确WEP密钥的用户解密来保证数据的安全流通。IEEE802.11b标准一共提出了两种网络WEP加密方案。一是提供四个缺省密钥,为所有的用户终端提供包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统进行安
全通信和数据共享了,缺省密钥所存在的安全问题就是,它在被广泛分配的过程中容易遭到漏洞威胁。二是,在每个客户适配器建立一个与其他用户联系的密钥表、该方案比第一种方案更加安全,但在用户终端增加的过程中,终端分配密钥也会更加困难。
4.3 IEEE802.11i的设计和实现
限于篇幅,本文仅介绍802.11i的核心部分TKIP算法的实现。
MSDU的加密和解密
规范中对MIc的算法定义如下:输入:Key(KO,K1)和MI-Mn-I输出:MICvalue(VO,VI)K,M和v都代表了32位的字。其中密钥KO,KI是从TK2的第0-63位映射过来的。MO-Mn_I表示填充了的数据(sA+DA+protrity+DATA)。MIC函数还调用了规范中定义的b(L,R)的函数。TKlP的MSDU加密过程其实就是计算MIC值的过程,而MSDU的解密过程其实就是验证MIC值的过程。
MDPU的加密和解密它们分为两步,首先通过混合函数生成WEP密钥和Iv,然后进行加密。TKIP的混合函数是要生成wEP的128位的加密(包括24位的IV)密钥。它由两个阶段的混合函数组成,它们的实现在规范中都由详细的说明。
阶段一和阶段二都依赖s一盒,其定义
如下:#define s-(v16)(sbOx[O][L08(v16)Sbox[1][Hi8(v16)])其中Sbox为二维常量数组,eonstul6bSbox[21[256]=“…),(…))。L08是获得16位参数v16的低八位的函数,Hi8是获得高八位的函数。规范对阶段一的定义如下:入:传送方的地址TAO…TA5,临时密钥TKO…TKl5-HTSCO…TSC5。输出:中间阶段密钥TTAKO…TTAK4规范对阶段二的定义如下:输入:中间阶段密钥TTAKO…TTAK4,TK-glTSC输出:WEP的种子WEPSEEDO…W EPSeedl5发送的时候从priv获得tx-iv32(TSC[2…5])]I和TKl(key[0…15])和发送缓冲区skbuff获得传送地址TA[O…5],输入到阶段一的混合函数计算出临时TTAK[0…5]。然后再把TTAK[O…5]-tx-ivl6(TSC[O…l])输入到阶段二的混合函数,计算出WEP IV和密钥。生成的WEP密钥后,就可以用它们加密数据,最后扩展skbuff把TSC等数据加密到头部。接收的时候同样先计算出wEP IV和密钥,不过此时TSC是从缓7-Oskbuff获得的。
4.4 无线入侵检测系统
无线入侵检测可以随时监控计算机网络的安全情况,但无线入侵检测系统可以加强无线局域网的检测以及对系统破坏的反应能力。无线入侵检测系统可以以最快的速度找出入侵者,同时进行防御。通过该系统强有力的防范,保证局域网可以更安全的运行。
5、总 结
如今,网络发展速度快,并且不断更新完善,当我们在享受网络给我们的生活带来各种便捷的同时,还要清晰的认识到,各种局域网安全问题还是依然存在的。而网络安全技术是系统综合系统中的一部分,需要对局域网的各部分加强技术分析,利用各种安全技术,积极发挥局域网应有的安全服务功能,并对各种安全技术实行完善更新,及时适应现代局域网的发展,促进局域网安全治疗的提高。
参考文献:
[1]王顺满,陶然,陈朔鹰,等,无线局域网技术与安全[M],北京:机械工业出版社,2005,09
[2]孙宏,杨义先,无线局域网协议802.11安全性分析[J],电子学报,2003,07
[3]韩旭东,IEEE 802.11i研究综述[J],信息技术与标准化,2004,11
[4]李勤,张浩军,杨峰,等,无线局域网安全协议的研究和实现[J],计算机应用,2005,01
1 引言
随着计算机网络应用领域不断扩大和复杂性的日益增长,暴露出的众多安全问题越来越令人担忧。电脑病毒、黑客入侵等事件已屡见不鲜。为此,市场上出现了各个层面的网络安全产品,如软硬件防火墙、漏洞评估工具、入侵检测系统、病毒扫描、和各种系统安全防护探针等。从抽象角度分析,硬件的网络安全产品,软件的安全应用,各种安全事件和安全数据的管理工具都可以看成网络中的安全防护设备,简化起见本文将其统称为安全设备。它们在一定程度上保障了网络环境的安全。然而,在绝大多数场合中这些安全产品是被孤立地使用的,安全产品供应商往往只是从某一个局部去解决网络安全的部分问题,而很少从整体以及安全管理的角度去考虑。事实上,只有动态地从整体与管理的角度去考虑安全才有可能真正为用户提供安全保障,因而有必要设计一个统一的安全策略,协调各个不同层面网络安全资源的综合性安全管理系统,以使各个层面的网络安全产品融合成一整体。但是,安全设备的增多提高了网络管理的复杂性卜,由此网络安全管理的概念应运而生。所谓网络安全管理就是管理以上所提到的来自不同厂商不同作用范围的网络安全硬件、安全应用进程、网络安全数据等。[1]
设计了一个基于策略驱动的网络安全设备联动管理平台的原型系统。下面我们将首先分别介绍安全设备和网络安全联动管理,并在后面的章节中具体介绍我们设计的网络安全管理平台。
2 网络安全管理平台的框架
网络安全管理平台的设计目的是提供一个可扩充的体系框架,在这个框架下被管理节点的功能可以根据管理的需要增加或者删减,从而达到管理地灵活性,可扩充性,分布式,同时简化和降低管理复杂度。
基于对管理平台的各种技术和功能的要求,我们设计了一个分布式的多节点系统。系统中存在着以下几种角色:管理节点,安全组件,核心控制台,策略引擎和安全通信通道。
管理平台希望获得管理灵活、方便的性能,我们提出了基于策略的管理方式。策略体现网络安全管理员的管理意图,描述当前网络的安全操作和安全性育昌。
通过以上设计,网络安全管理平台应该能够达到通过对现有网络安全设备简单包装即可嵌入本文设计的网络安全管理平台,达到可集成当前存在的网络安全资源遵照安全平台规范设计的安全组件可以在网络内部平滑的流动,从而达到管理可扩展性和动态性符合管理平台规范安全组件的特定功能可以调用其他组件或者被其他组件调用,达到安全能力互补提高系统可存活性的目的。
在安全管理平台中,安全管理策略可以理解为网络管理员的管理意图。这里可能有两类情况,其一是经一定的触发安全事件而执行的动作以保证大型网络安全。触发源来自安全组件的报警,执行动作由具备相应功能的安全组件或设备,这一类称为系统响应策略或联动策略。另一类是为了完成系统交互功能,网络管理员设定的一些网络安全管理命令,它通常包括管理动作,管理对象,管理方法等儿个部分,这一类可称为安全管理策略或功能策略。管理策略可以描述为安全管理策略={ START STOP LOAD UNLOAD }+安全管理组件+管理域,即在一个管理域内安装、卸载、启动或停止一种安全管理组件。例如,在所有Linux服务器上安装一个Anti sniffer软件,所有Linux服务器是一个管理域、Anti sniffer软件是一个安全管理组件,安装或启动就是一个管理方法。
3 管理平台的消息机制
消息机制下的系统具有可扩充性强,分布式甚至对等处理等优点。消息在网络中可以被以中间节点全部转发、部分转发、部分处理、全部处理等多种方式使用。如果消息、能够采用标准的消息格式,则系统中还可能兼容大量的不同实现方式的中间节点。在网络安全管理中,对大量来源的资源的整合、兼容是非常重要的,如论文开始所述,正是由于网络安全的复杂性和多样性才产生所谓的网络安全管理的概念。同时,规范化的消息能够帮助系统适应复杂的网络拓扑结构,因为,中间节点的转发功能实际上相当于IP网络中的路由器的概念,网络中大量存在具有转发能力的管理节点l相当于大规模网络中存在大量的路由器)使消息可以在复杂拓扑的网络中正确的被发送到指定的位置。
网络安全管理平台原型系统的数据流是采用消息模式,系统的绝大多数行为由消息驱动产生。网络安全管理平台所有传输的消息都是采用XVIL格式。通讯数据经过加密和认证的安全通道传输。
在网管平台原型系统中,由于系统数据传输采用EVIL,格式,所以,XML文件的解析成为系统消息机制的核心问题。实践中我们采用C DOM API作为XML Parser的基础。
平台的消息通讯过程中,Core Manager同Agency以及Agency之间的交互采用平台消息的格式。传送双方一的节点主要处理依据是数据头()中的Message巧pe标签值。对应于不同的标签,消息体()中包含了不同的数据,同样节点的处理方一式也不相同。同时,底层通讯时分别采用了RC4加密和MDS认证技术,保证通讯内容的安全。本节将具体介绍通讯的安全机制以及整个通讯过程中的消息机制。
平台启动后,主控端和分控端经过认证后,分控端发送注册报文向主控端注册资源,主控端下发启动策略并镜像联动策略倒分控端。内容检测探针一启动后,当发现有泄密事件发生后,添加到平台报警队列中。策略引擎轮询报警队列,当报警队列不空时,分析相应事件进行策略匹配,从而完成一次联动过程。
4 总结
网络安全管理系统及其原型系统采用XML,语言作为系统平台的统一策略语言,定义了语言中的各种资源描述规范。使用XML,格式的消息作为系统平台的基本消息格式,定义在策略收发过程和系统反馈过程中的消息处理模式。实现了一个基于策略的网络安全管理原型系统,原型系统能够分析策略语言的内容,按照顶先定义的方式“推送”策略到策略执行点。原型系统基本可以达到简单的策略编写就可以管理网络中的不同来源的设备集成管理,达到联动的网络安全管理基本目的。