开篇:润墨网以专业的文秘视角,为您筛选了十篇范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
摘要:该文阐述了调度自动化系统安全防护现状,依据动态信息安全P2DR模型,结合主动防御新技术设计了调度自动化系统安全防护模型,给出了具体实现的物理架构,讨论了其特点和优越性。
关键词:P2DR模型主动防御技术SCADA调度自动化
随着农网改造的进行,各电力部门的调度自动化系统得到了飞快的发展,除完成SCADA功能外,基本实现了高级的分析功能,如网络拓扑分析、状态估计、潮流计算、安全分析、经济调度等,使电网调度自动化的水平有了很大的提高。调度自动化的应用提高了电网运行的效率,改善了调度运行人员的工作条件,加快了变电站实现无人值守的步伐。目前,电网调度自动化系统已经成为电力企业的"心脏"[1]。正因如此,调度自动化系统对防范病毒和黑客攻击提出了更高的要求,《电网和电厂计算机监控系统及调度数据网络安全防护规定》(中华人民共和国国家经济贸易委员会第30号令)[9]中规定电力监控系统的安全等级高于电力管理信息系统及办公自动化系统。各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。而从目前的调度自动化安全防护技术应用调查结果来看,不少电力部门虽然在调度自动化系统网络中部署了一些网络安全产品,但这些产品没有形成体系,有的只是购买了防病毒软件和防火墙,保障安全的技术单一,尚有许多薄弱环节没有覆盖到,对调度自动化网络安全没有统一长远的规划,网络中有许多安全隐患,个别地方甚至没有考虑到安全防护问题,如调度自动化和配网自动化之间,调度自动化系统和MIS系统之间数据传输的安全性问题等,如何保证调度自动化系统安全稳定运行,防止病毒侵入,已经显得越来越重要。
从电力系统采用的现有安全防护技术方法方面,大部分电力企业的调度自动化系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则有很高的漏报率和误报率[4]。这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵,本文基于传统安全技术和主动防御技术相结合,依据动态信息安全P2DR模型,考虑到调度自动化系统的实际情况设计了一套安全防护模型,对于提高调度自动化系统防病毒和黑客攻击水平有很好的参考价值。
1威胁调度自动化系统网络安全的技术因素
目前的调度自动化系统网络如iES-500系统[10]、OPEN2000系统等大都是以Windows为操作系统平台,同时又与Internet相连,Internet网络的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议缺乏相应的安全机制,而且Internet最初设计没有考虑安全问题,因此它在安全可靠、服务质量和方便性等方面存在不适应性[3]。此外,随着调度自动化和办公自动化等系统数据交流的不断增大,系统中的安全漏洞或"后门"也不可避免的存在,电力企业内部各系统间的互联互通等需求的发展,使病毒、外界和内部的攻击越来越多,从技术角度进一步加强调度自动化系统的安全防护日显突出。
2基于主动防御新技术的安全防护设计
2.1调度自动化系统与其他系统的接口
[摘要]本文首先介绍了网络黑客的定义与起源,其次说明了网络上黑客攻击常用的九种方法,最后简要论述了防范黑客攻击应注意的一些问题。
[关键词]黑客网络攻击方法
一、什么是黑客
“黑客”一词有很多定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。
目前黑客已成为一个特殊的社会群体。在欧美等国有不少完全合法的黑客组织,他们在因特网上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志,甚至经常召开黑客技术交流会。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。
二、黑客常用的攻击方法
我们来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解了他们的常用攻击手段,我们才能采取准确的对策应对这些黑客。
1.获取口令。获取口令有三种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后,利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令。
摘要:
计算机网络信息当今社会进步和发展的重要因素,计算机网络信息的普及率逐渐增加,网络信息的覆盖面积日渐增加。但是计算机网络信息技术,会受到一些不法分子的破坏,给计算机网络信息安全造成不同程度的破坏,制约计算机信息网络的正常使用。基于此,就计算机网络信息与防御技术展开探究,并着重对计算机网络信息与防御技术的应用实践进行阐释,旨在为相关人员提供参考,促进计算机网络信息的安全,构建健康的计算机网络信息环境。
关键词:
计算机;网络信息;防御技术;应用实践
信息技术的不断发展,使得计算机网络覆盖面积变得更大。但在实际应用过程中,会受到一些不法分子的影响。这些不法分子通过网络信息漏洞,获取用户的相关资料,给用户造成不同程度的损失,影响计算机网络信息技术的安全。因此,需要对影响计算机网络信息技术安全的因素进行分析,采取有效的防御技术,确保计算机网络信息的安全,构建安全、健康的网络环境,为人们提供更加优质的服务。
1计算机网络信息的相关概述
1.1计算机网络信息涵义
计算机网络信息主要是以计算机为基础,促使计算机与互联网进行有效衔接,用户能够通过计算机网络获得所要的信息。而且计算机网络能够根据不同的地理位置,实现多台计算机的连接,这一连接过程主要是通过通信设备和线路进行连接的,计算机网络信息技术是计算机技术与通信技术的结合产物,是信息技术发展的进一步成果,通过计算机网络信息技术能够有效的实现网络资源的共享和信息的传递。计算机网络信息主要是由各个大型模块构成的,主要包括广域网、局域网等。
摘 要:网络技术的快速发展使得相应的网络安全方面的威胁也越来越严重,目前为保证网络的安全,主要的防御技术是静态的方式,但是静态的防御技术的缺陷是无法对攻击者的攻击意图和攻击策略的变化进行相应的防御措施的变化。通过对该现状的分析,研究主要的分析了非合作的、动态非零和的博弈理论,并且在将这一理论应用于网络的安全防御进行了研究。现将主要的研究过程和成果表述如下。
关键词:非合作动态博弈;网络安全;主动防御技术
中图分类号:TP393.08
现有的网络防御和入侵检测系统主要的是依靠安全配置的方式对处于联网状态下的网络进行安全防护,这些防御技术具有本身一些缺点,无法对瞬时的攻击以及未知的攻击进行保护,因此在对网络的安全进行保护的时候要做到适当的防护,即有一定的可行性和合理性,又要保证能够做到比较好的防御。博弈理论下的防御技术具有很多的变形,并且具有独特的优点,而非合作动态的博弈理论的应用又进一步的强化了这些特征。
1 博弈论
所谓博弈论,指的是一门研究其他的参加者关于utility(效用)的情况,理性参加者间互相产生作用的科学,其要素包括博弈的参加者中利益或者目标间互相的冲突和均为理性的参加者特点等两个方面。随着理论的发展和时代的进步,现代的博弈论也逐渐发展成为一项涵盖心理学、运筹学、哲学、数学、计算机科学、军事战略、政治、生物、经济等学科领域内容的交叉性学科。通常而言,现代的博弈论所公认的起源是由名为Morgenstern的经济学者与名为Von Neumann的数学家所共同撰写的《博弈的理论与经济的行为》。尽管此处当时所提出理论性博弈论的框架仅仅能够对部分有限的例子进行使用,例如只对非合作与零的博弈问题等进行了讨论,但是该著作是将博弈的问题通过数学的语言作出解决与描述的第一人。在此之后,在众多学者不断的研究与努力下,尤其是在非合作的博弈理论内Nash创造性的将策略的均衡概念进行了引入,博弈论逐步演变成分析中极为有用且重要的工具[1]。
2 多阶段的非合作动态博弈
网络攻防图的表示方式是G(V’,E’,U’),其为一个带环的具有方向的图,其中的V’叫状态节点,表示的是所有有关的物理节点的所有状态的集合。E’={Ea Ed}集合代表的是网络的攻防图中的有向边方面的集合,集合内的每一条边代表的是来自攻击方或者是防御方的攻防策略,U’集合表示的是网络的攻击和防御的策略相对应的策略收益方面的集合。网络的攻击图之上再加上相应的防御策略就变成了网络的攻防策略图。
【摘要】本文从计算机网络防御策略和求精途径入手,对计算机网络防御策略求精关键技术模型展开了详细论述,希望对提升我国网络防御功能起到促进作用。
【关键词】计算机网络 防御策略 求精关键技术 研究
前言:近年来,计算机技术以日新月异的速度飞快发展,给人们的工作及生活带来了极大的转变,随之而来的是多样化的网络攻击手段,在这种情况下,积极采取有效措施提升网络安全防御功能至关重要,计算机网络防御测量求精关键技术就是在这种情况下得到广泛应用的,为了提升我国计算机网络的防御能力,本文对计算机网络防御策略求精关键技术展开了研究。
一、计算机网络防御策略和求精途径
首先,计算机网络防御策略。现阶段,人们日常工作中及生活过程中,随处可见对计算机网络的应用,而网络的安全性成为人们广泛关注的话题。值得注意的是,检测策略、响应策略以及防护策略等都是计算机网络防御策略的重要组成成分,能够从多个层面出发,提升网络的防御能力,而杀毒软件、访问控制以及防火墙技术等都是防御技术的重要内容,在对这些功能进行充分应用的背景下,能够促使网络运行过程中呈现出较高的信息完整性和机密性。
其次,计算机网络防御策略求精途径。网络信息系统的安全策略中是多数计算机安全策略问题产生的位置,因此,现阶段我国相关领域在积极加强安全防御策略研究的过程中,应当从提升网络信息系统安全性入手。鉴于此,在计算机网络防御方面,应增加对多种防御技术的综合应用,从而有针对性的对防御策略求精途径进行构建,这一途径当中应当包含补丁重建和安装的回复策略、访问控制和身份验证的防护策略以及入侵和漏洞检测的检测策略等,在此基础上构建起来的防御体系模型具有较强的完善性。
在将求精规则、网络拓扑信息以及防御策略进行科学整合的基础上,能够提升计算机网络防御策略求精的功能和质量,同时还可以实现应用操作防御策略替代高层防御策略的目的,进而促使操作性在高层防御策略中得以提升。计算机在应用过程中,计算机最基础的运行安全保证就是高层防御,因此在进行计算机网络防御策略求精关键技术研究的过程中,也应当将高层防御作为研究的重点。在策略求精的基础上,操作层防御策略能够充分发挥自身的功能,促使网络整体的防御能力得以提升。
在对响应、检测、控制保护等行为进行选择的过程中,需要遵循一定的规则,这一规则的集合就是计算机网络防御策略求精。在对规则集合进行利用的过程中,能够应用操作层防御策略替代原有的高层防御策略发挥功能,在实现这一转换的过程中,能够实现策略求精。
1.多阶段的非合作动态博弈
1.1攻防博弈树的形成
攻防博弈树被应用与完全信息的网络攻防动态博弈中,可以对其进行有效的描述。攻防博弈树可以对攻击方和防御方的动态策略选择进行描述和了解。为有效的发挥相应的集合的概念需要将网络的攻防图转变成攻防的博弈树T。要对攻防图中的两种子图进行转化,包括入度为n(n>1)的节点子图,以及包含环图的子图。处于非合作动态博弈理论下的网络安全通过攻防博弈树来进行描述和分析。由于攻防博弈树可以对攻击方或者是防御方的动态策略选择进行秒描述,可以知道参与者会在什么时候采取什么活动进行行动,并且企图通过这个活动产生什么效益和信息。要对网络的攻防图和网络的攻防博弈树上的结构差异进行消除,需要将虚拟节点的技术引入才能够实现。网路的攻防图通过引入虚拟节点技术可以将攻防的博弈树的节点结构进行进一步的规范。在此阶段需要采取的算法包括完全信息的多阶段博弈理论的逆向归纳算法,以及非完全信息的多阶段动态博弈的逆向归纳的方法。
1.2应用实例
通过漏洞和木马的扫描工具统计出目标系统的相关漏洞信息,将攻击的图生成为子系统的攻击图,再在图中增加各个攻击阶段相对应的防御措施,人后利用以上的攻防博弈图的理论将其转变成相应的攻防博弈树,博弈树中的实线代表的是有方向的一边集合攻击方采用的攻击策略,虚线代表的是有方向的边代表的是防御方所采用的防御策略的集合,并且在有方向的实线的一段引出的节点表示的攻击的节点,有方向的虚线一端引出的就是防御方的节点,而同时具有实线和虚线的节点代表的是混合的节点。所代表的意思为该点既可以在防御的一方采取防御的措施,有可以被攻击的一方作为攻击的节点。通过运算的方式1得出逆向归纳的路径的集合,并且找到最佳的攻防路径,根据运行的结果来计算出攻击方最有可能采取的策略集以及对路由器进行拒绝攻击的服务。防御方要据此来进行最佳的补丁的安装。攻击博弈树的形状和结构图如下:假设理性的人被违背,那么攻击者采取的措施就会突破防火墙,并且对实验的服务帐号进行尝试破解的工作,这时防御的一方就要采取最佳的防御措施以修复系统的补丁或者是对文件的数据进行恢复。算法1提出的是动态的博弈模型,该模式可能在进行实际的攻击策略时会与预期的攻击策略出现一定的差错或者是不对应的情况,导致在又一个新的节点上采取新的动态博弈的措施,所以算法1可以在攻击的意图发生变化的时候仍旧计算出最佳的攻击集合,并且除此之外,算法1提出的方法能够对整个的状态空间进行全面的博弈局势的掌握,由此便可以推测出最优化的防御措施。这样就可以在全局的大范围内对防御的措施进行最优化的选择。通过实验可以看出基于非合作动态的博弈环境下的网络安全防御技术具有比较好的高效性,并且具有一些很明显的优势,能够对网络的安全起到很强的积极作用。
2.结语
基于目前的静态、被动的网络安全防御的技术缺点,研究主要的分析了新兴的基于非合作动态博弈理论的主动网络防御技术,该技术的特点是引入了虚拟接点的技术,以此实现了网络攻防图和攻防博弈树的转化。该技术还提出了求解最佳的攻防策略的博弈理论算法,经过理论和时间的检验,该技术在对网络进行防御方面具体很强的可操作性。值得在以后的工作和实践中进行推广和使用。
本文作者:王喜龙工作单位:辽宁科技大学电子与信息工程学院
摘要:目前,博弈网络安全防御技术普遍使用的是静态的博弈方式。但是这种静态的博弈方式有着一些弊端,比如,对于网络攻击者的供给意图和攻击策略无法实时的做出合理的应对,防御方式显得过于程式化,无法抵挡多变的网络攻击。鉴于这种情况,非合作动态博弈的网络安全主动防御技术就应运而生了。本文通过对非合作、非零和动态博弈理论进行了全面的分析,提出了相关的信息动态博弈防御模型,并且对完全信息和非完全信息条件下的适用场景做了科学的研究,演变出了攻防博弈算法,体现网络安全防御技术的可操作性,以提高网络安全主动防御技术的水平,促进防御技术的改革与创新。
关键词:网络安全;主动防御;非合作动态博弈;攻防博弈
中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 16-0061-01
一、引言
在现有的网络技术中,一般采用安全策略配置的方法来设置网络防火墙,进而对网络起到保护作用,然而这类型的静态博弈方式有着一些弊端,比如,对于网络攻击者的供给意图和攻击策略无法实时的做出合理的应对,防御方式显得过于程式化,无法抵挡多变的网络攻击,对于一些瞬间和未知的攻击不能起到防御的作用。对于广大用户来说,最为安全、最为理想的防御系统,就应该具备对付所有攻击行为和修复系统弱点的效果。虽然这个想法有点不符合实际,但是整个方向还是相对正确的。因此在设置网络安全防御系统的时候,必须考虑系统的适度安全性。本文通过对非合作、非零和动态博弈理论进行了全面的分析,提出了相关的信息动态博弈防御模型,并且对完全信息和非完全信息条件下的适用场景做了科学的研究,体现网络安全防御技术的可操作性,以提高网络安全主动防御技术的水平,促进防御技术的改革与创新。
二、动态博弈的网络安全防御技术相关的定义描述
(一)完全信息动态博弈主动防御模型(ADDG)
(二)攻防博弈树T定义介绍
摘要:随着我国计算机网络技术的不断发展,其在我国各行各业中的应用范围也变得愈加广泛,计算机网络技术更是在我国经济的发展中发挥了重要作用,因此为了保证计算机技术的安全运行,计算机网络防御策略的相关应用就显得极为重要,在这种背景下,本文就计算机网络防御策略的关键技术进行相关研究,希望能够以此推动我国计算机网络技术的安全发展。
关键词:计算机;网络防御;关键技术
随着我国网民数量的增加与计算机网络的日渐复杂,传统的计算机网络防御策略已经开始不能跟上计算机技术发展的脚步,为了保证我国计算机技术的安全运用,寻找一种有效的计算机网络防御技术就显得很有必要,所以本文就计算机网络防御策略关键技术的相关研究,有着很强的现实意义。
1我国计算机网络安全现状
在我国网民的日常计算机使用中,来自于网路的安全威胁是计算机使用的最大威胁之一,这也导致了凡是网民都掌握着一定保护计算机网络安全的手段,这也在客观上反映了计算机网络安全的严重性。事实上,虽然我国网民在计算机的使用中会采用多种手段进行计算机网络安全的保护,但网络安全问题的高发仍旧需要引起我们注意,特别是在计算机网络病毒与系统漏洞方面,这两点是威胁我国计算机网络安全的主要因素之一。计算机网络病毒一般通过邮件、软件安装包、通信工具等进行传输,一旦含有计算机网络病毒的相关载体出现在计算机中,相关计算机就很容易出现系统崩溃、瘫痪、资料泄露等情况,这些情况的出现将对人们的计算机日常使用带来极大困扰,很有可能影响相关工作的正常进行,最终影响我国的经济发展,因此计算机网络安全需要引起我们注意[1]。
2计算机网络的常见攻击方式
除了上文中提到的计算机病毒外,计算机在日常使用中也很容易遭受到来自于网络的恶意攻击,这种恶意攻击很容易造成网络信息资源的滥用与个人隐私的泄漏,虽然这种网络攻击有可能是在无意操作中造成的,但切实威胁计算机使用安全的攻击却占着大多数,在恶意的计算机网络攻击中,一般分为网络信息攻击与网络设备攻击。1)网络信息攻击。所谓计算机网络信息攻击,指的是一种由于相关计算机设备使用人员在登录一些网站时,没有做好完备的防范措施造成的相关账号信息泄漏等问题,这类问题的产生很容易对相关重要信息的安全带来隐患,造成个人或企业的信息或财产损失[2]。2)网络设备攻击。所谓网络设备攻击,是一种不法分子通过对相关企业或个人计算机的恶意攻击,以此实现窃取相关资料、破坏正常工作的一种通过计算机的网络犯罪行为,在这种网络设备的攻击中,如果相关企业或个人不具备完备的计算机网络防御策略,就很容易造成自身财产与相关资料的重要损失。
3计算机网络防御策略关键技术
摘要:本文通过介绍部分常见的病毒引出主动防御概念,简单解析主动防御的产生原因、基本原理、目前现状以及今后的发展趋势。
关键词:病毒;主动防御
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)24-1176-02
1 引言
2007年恶意病毒的破坏性时史无前例的,从“熊猫烧香”、“AV终结者”到年末的“酷狮子”、“机器狗”等,国内外众多知名杀毒软件瞬间被它解除武装。为了解决日益严重的安全威胁问题,从去年末到今年初,各安全厂商均打出“主动防御”的旗号强势推出了各自的新产品。
那么,各个安全厂商所推崇的“主动防御”到底是一种什么样的技术呢,它又是如何实现的呢?
2 浅析“主动防御”
众所周知,以往主流的杀毒软件,均采用“被动防御”式杀毒思路,即在新型病毒出现或大规模爆发以后,安全厂商才采取对策,把提取的病毒特征码加入到病毒库中,由此杀毒软件才具备查杀病毒的能力。因此,一些新病毒泛滥初期,杀毒软件并不具备查杀能力的,这个杀毒过程无疑是被动的。
摘 要:计算机网络技术在我国各行各业中得到了广泛的普及,随着科学技术更新换代速度的加快,计算机网络攻击手段也出现了多样化发展的趋势,为了提升计算机网络的安全性和可靠性,我们需要针对网络攻击手段的多样化和复杂化的现象,探索计算机网络防御的关键技术,分析计算机网络防御策略求精关键技术,以防止黑客入侵到计算机网络之内,防范计算机网络中的信息数据的丢失或泄露现象。
关键词:计算机;网络;防御;关键技术;策略
1 计算机网络的安全运行现状分析
随着计算机网络信息系统规模的增加趋势,出现了云计算、大数据等新的技术,计算机网络中存在的不确定性因素也不断增加,为了有效提升计算机网络的安全性和可靠性,需要关注和研究计算机网络的两大类安全隐患。
在计算机网络运行的过程中,存在的一种安全隐患即为病毒感染。这是一种对计算机网络进行攻击的主要方式,它通过电子邮件通信工具等载体,实现对计算机内部服务器的干扰和影响,导致计算机网络系统出现异常和故障现象,甚至严重的情况还会导致计算机网络的整体瘫痪,对人们的日常工作和生活带来极大的危害。在病毒感染的攻击方式之下,还会导致计算机网络中的软件配置受到损坏,容易导致计算机网络中的个人信息泄露或丢失等问题。另一种即为计算机网络系统漏洞,它可以是计算机网络的硬件设施方面的漏洞,如:电子辐射泄露;电话线专线信息泄露、微波信息泄露等。还有源自于计算机操作应用系统方面的漏洞以及软件方面的漏洞,都会给计算机网络用户造成难以估量的巨大损失。
2 计算机网络防御求精策略综述
计算机网络防御求精策略涉及多个层面,就计算机网络防御求精的层次而言,具有高层防御、低层防御、操作层防御等策略;就计算机网络防御的各种不同角度而言,具有防护策略、检测策略、快速响应策略、恢复策略等;就计算机网络防御的手段而言,包涵有控制访问、杀毒软件、入侵检测、防火墙、数字签名、文件加密、漏洞检测、网络监控等方式。在这个多元化、多层次的计算机网络防御体系之下,可以较好地对计算机网络起到保护的作用,促进计算机网络的正常安全运行。而计算机网络防御策略求精则是计算机网络防御策略中的关键策略,它主要是将网络拓扑信息与求精规则相融合,在具体的、可操作的防御策略之下,将高层策略转换为操作层策略,使计算机网络防御效果达到最优。
3 计算机网络防御求精关键技术及策略应用