首页 > 文章中心 > 网络安全评测

网络安全评测范文精选

开篇:润墨网以专业的文秘视角,为您筛选了十篇范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

网络安全事件与态势评测研究

互联网信息极为复杂,网络设备多种多样,安全事件频频发生。因为网络共享、开放的原则,使得网络上的数据也越来越多,而且各不相同,想要对他们统一管理很难实现。因此就需要根据相应的规则来获取网络安全事件特征,找出最能反映安全态势的指标,对网络安全态势进行评估和预测。

1网络安全事件关联与态势评测技术国内外发展现状

网络安全态势评估与态势评测技术的研究在国外发展较早,最早的态势感知的定义是在1988年由Endley提出的。它最初是指在特定的时间、空间范围内,对周边的环境进行感知,从而对事物的发展方向进行评测。我国对于网络安全事件关联细分与态势评测技术起步较晚,但是国内的高校和科研机构都积极参与,并取得了不错的成果。哈尔滨工业大学的教授建立了基于异质多传感器融合的网络安全态势感知模型,并采用灰色理论,对各个关键性能指标的变化进行关联分析,从而对网络系统态势变化进行综合评估。中国科技大学等人提出基于日志审计与性能修正算法的网络安全态势评估模型,国防科技大学也提出大规模网络安全态势评估模型。这些都预示着,我国的网络安全事件关联分析与态势评测技术研究有了一个新的进步,无论是大规模网络还是态势感知,都可以做到快速反应,提高网络防御能力与应急响应处理能力,有着极高的实用价值[1]。

2网络安全事件关联分析技术概述

近年来,网络安全一直遭受到黑客攻击、病毒、漏洞等威胁,严重影响着网络的运行安全。社会各界也对其极为重视,并采用相应技术来保障网络系统的安全运行。比如Firewall,IDS,漏洞扫描,安全审计等。这些设备功能单一,是独立的个体,不能协同工作。这样直接导致安全事件中的事件冗余,系统反应慢,重复报警等情况越来越严重。加上网络规模的逐渐增加,数据报警信息又多,管理员很难一一进行处理,这样就导致报警的真实有效性受到影响,信息中隐藏的攻击意图更难发现。在实际操作中,安全事件是存在关联关系,不是孤立产生的。网络安全事件关联分析就是通过对各个事件之间进行有效的关联,从而将原来的网络安全事件数据进行处理,通过过滤、发掘等数据事件之间的关联关系,才能为网络管理人员提供更为可靠、有价值的数据信息。近年来,社会各界对于网络安全事件的关联分析更为重视,已经成为网络安全研究中必要的一部分,并取得了相应的成果。在一定程度上,缩减网络安全事件的数量,为网络安全态势评估提供有效的数据支持。2.1网络安全数据的预处理。由于网络复杂多样,在进行安全数据的采集中,采集到的数据形式也是多种多样,格式复杂,并且存在大量的冗余信息。使用这样的数据进行网络安全态势的分析,自然不会取得很有价值的结果。为了提高数据分析的准确性,就必须提高数据质量,因此就要求对采集到的原始数据进行预处理。常用的数据预处理方式分为3种:(1)数据清洗。将残缺的数据进行填充,对噪声数据进行降噪处理,当数据不一致的时候,要进行纠错。(2)数据集成。网络结构复杂,安全信息的来源也复杂,这就需要对采集到的数据进行集成处理,使它们的结构保持一致,并且将其存储在相同的数据系统中。(3)将数据进行规范变化。2.2网络安全态势指标提取。构建合理的安全态势指标体系是对网络安全态势进行合理评估和预测的必要条件。采用不同的算法和模型,对权值评估可以产生不同的评估结果。网络的复杂性,使得数据采集复杂多变,而且存在大量冗余和噪音,如果不对其进行处理,就会导致在关联分析时,耗时耗力,而且得不出理想的结果。这就需要一个合理的指标体系对网络状态进行分析处理,发现真正的攻击,提高评估和预测的准确性。想要提高对网络安全状态的评估和预测,就需要对数据信息进行充分了解,剔除冗余,找出所需要的信息,提高态势分析效率,减轻系统负担。在进行网络安全要素指标的提取时要统筹考虑,数据指标要全面而非单一,指标的提取要遵循4个原则:危险性、可靠性、脆弱性和可用性[2]。2.3网络安全事件关联分析。网络数据具有不确定性、不完整性、变异性和模糊性的特点,就导致事件的冗余,不利于事件关联分析,而且数据量极大,事件繁多,网络管理人员对其处理也极为不便。为了对其进行更好的分析和处理,就需要对其进行数据预处理。在进行数据预处理时要统筹考虑,分析网络安全事件的关联性,并对其类似的进行合并,减少重复报警概率,从而提高网络安全状态评估的有效性。常见的关联办法有因果关联、属性关联等。

3网络安全态势评测技术概述

网络安全态势是一个全局的概念,是指在网络运行中,对引起网络安全态势发生变化的网络状态信息进行采集,并对其进行分析、理解、处理以及评测的一个发展趋势。网络安全态势是网络运行状态的一个折射,根据网络的历史状态等可以预测网络的未来状态。网络态势分析的数据有网络设备、日志文件、监控软件等。通过这些信息对其关联分析,可以及时了解网络的运行状态。网络安全态势技术分析首先要对网络环境进行检测,然而影响网络安全的环境很是复杂,时间、空间都存在,因此对信息进行采集之后,要对其进行分类、合并。然后对处理后的信息进行关联分析和态势评测,从而对未来的网络安全态势进行预测。3.1网络安全态势分析。网络安全态势技术研究分为态势获取、理解、评估、预测。态势的获取是指收集网络环境中的信息,这些数据信息是态势预测的前提。并且将采集到的数据进行分析,理解他们之间的相关性,并依据确定的指标体系,进行定量分析,寻找其中的问题,提出相应的解决办法。态势预测就是根据获取的信息进行整理、分析、理解,从而来预测事物的未来发展趋势,这也是网络态势评测技术的最终目的。只有充分了解网络安全事件关联与未来的发展趋势,才能对复杂的网络环境存在的安全问题进行预防,最大程度保证网络的安全运行。3.2网络安全态势评测模型。网络安全态势评测离不开网络安全态势评测模型,不同的需求会有不同的结果。网络安全态势评测技术具备较强的主观性,而且复杂多样。对于网络管理员来说,他们注意的是网络的运行状态,因此在评测的时候,主要针对网络入侵和漏洞识别。对于银行系统来说,数据是最重要的,对于军事部门,保密是第一位的。因此网络安全状态不能采用单一的模型,要根据用户的需求来选取合适的需求。现在也有多种态势评测模型,比如应用在入侵检测的Bass。3.3网络安全态势评估与预测。网络安全态势评估主要是对网络的安全状态进行综合评估,使网络管理者可以根据评估数据有目标地进行预防和保护操作,最常用的态势评估方法是神经网络、模糊推理等。网络安全态势预测的主要问题是主动防护,对危害信息进行阻拦,预测将来可能受到的网络危害,并提出相应对策。目前常用的预测技术有很多,比如时间序列和Kalman算法等,大概有40余种。他们根据自身的拓扑结构,又可以分为两类:没有反馈的前馈网络和变换状态进行信息处理的反馈网络。其中BP网络就属于前者,而Elman神经网络属于后者[3]。

4网络安全事件特征提取和关联分析研究

全文阅读

网络安全态势评测的技术研究

摘 要:随着网络规模的不断壮大,网络结构的日益复杂,传统的网络安全管理模式只靠单一的网络安全防护技术来实现被动的网络安全管理,已经不再适应目前网络安全的要求,因此对网络安全状况的监控和预警急需新的技术来支持。网络安全态势感知技术就是对当前和未来一段时间内的网络安全状态实时预测一种新的安全技术。

关键词:网络安全态势;态势评估;态势预测

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 12-0073-01

网络技术的创新越来越全面,互联网的普及程度越来越高,网络技术的某些技术被不怀好意者利用,成为人们安全上网的威胁。网络安全越来越成为信息技术发展中人们关注的焦点,成为影响人们应用新技术的障碍,网络安全威胁问题的解除迫在眉睫。

一、网络安全态势研究的概念

网络安全泛指网络系统的硬件、软件、数据信息等具有防御侵袭的能力,以免遭到恶意侵袭的情况下遗失、损坏、更改、泄露,不影响网络系统的照常运行,不间断服务。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全态势研究的领域主要由以下三个方面组成:(1)将鱼龙混杂的信息数据进行整合并且加以处理,从而使信息的特征更加明显的反映出来。再通过可视化图形来表现出来,直观的呈现运行机制和结构,使网络管理员更加轻松的工作。(2)数据经过加工处理以后,节省了大量数据存储空间,可以利用以往的数据对网络的历史运行做出分析和判断。(3)找出挖掘数据和网络事件的内在关系,建立数据统计表,对网络管理员预测下一个阶段可能出现的网络安全问题提供信息基础,起到防范于未然的作用。

二、网络安全态势研究的主要难点

全文阅读

网络信息安全MAP职业能力测评探讨

摘要:在大数据可视化软件Tableau中自定义算法、做问题模型搭建,利用参数能够键入值的特点和数据做联动,实现根据用户输入或选择的不同内容生成个性化图表和结论,以此实现“1+X”网络信息安全专业MAP职业能力测评。

通过爬虫爬取和分析中华英才网、Boss网站超过1000个数据分析职位的需求,确立职业评价模型后再到Tableau做问题模型搭建。职业评价模型、MAP职业能力评价的数据既可以给招聘单位提供用人参考,也可以帮助在校教师调整教学模式、重构教学内容,把技能和素养进行有效融合。

1数据爬取和职位需求分析

通过对中华英才网、Boss网和好猎头网站爬取网络信息安全专业的招聘需求,汇总分析了超过6000个数据分析职位的需求。在网络信息安全专业相关职位中,数据分析行业研究、数据产品、数据应用、架构设计、数据设计、安全维护、漏洞扫描和修复、安全测评、安全加固、渗透、Linux等词语是出现最高能力频次的要求,如图1所示。结合企业对人才需求基本的定位和要求,通过Tableau绘制人才职业技能模型的可视化云图,如图2所示。其中在爬取的网络信息安全专业招聘需求数据中,职业素养方面:服务意识、沟通能力、积极向上、团队合作等词语是出现较高频次的词,如图3所示。

2通过大数据软件

Tableau实现“1+X”网络信息安全专业MAP职业能力测评目前市面上有这方面的APP可以让用户通过输入或选择内容从而生成相应的图片和文字。大数据的可视化软件Tableau也能实现这样的功能,利用参数能够键入值的特点,和数据做联动,实现根据用户输入或选择不同内容生成个性化图表和结论的功能。

2.1创建测评界面

根据上述的数据爬取和分析出来的网络信息安全人才职业技能模型和职业素养模型,在Tableau做问题模型搭建。以其中的15道题目和答案为例,先把设置好题号ID号的数据导入到Tableau软件,创建每道题的参数再新建仪表板,在仪表板设计和排版测评界面,然后输入题目和选项,在“分析”菜单中引入每道题的参数,右键单击参数控件并选择单值列表。模拟题如图4-6所示。基金项目:2021年广东省教育研究院教育研究课题“东莞理工学校网络信息安全专业学生职业能力评测研究”(GDJY-2021-B-b026)。作者简介:傅伟司(1987-),硕士,助理讲师,研究方向:网络安全、大数据应用、云计算;石晋阳(1992-),本科,助理讲师,研究方向:网络安全、软件开发。

全文阅读

网络安全相关的测评认证探讨

我给大家介绍一下网络安全测评认证的看法。这个大会的名称非常重要,我建议把网络安全翻译为Cybersecurity,网络安全应该包含了实体空间和虚拟空间,因为网络安全,不仅包含物理网络的安全,也包含虚拟网络的安全,所以用Cybersecurity可能更为确切。过去信息化建设选购一些产品,或者立项,网络中技术指标先进性,还有经济指标、价格等等,我们建议还要强调网络安全,这个指标是可以考量的,可以通过第三方测试平台进行安全指标评估。可惜现在还没有,我希望有,特别是现在已经做的制度能不能参照一下,可以探讨是不是正确,是不是可行。

加强并完善等级保护工作

等级保护,2003年国家在这方面就陆续出台了一些文件,目前处于推广阶段。所以,等级保护制度可以为评估相应的产品、服务、项目作参考,因为等级保护本身就是为了保护安全,不是所有的信息资产都是保护等级最高级的,有些信息重要,有些没那么重要,这个可以用等级保护来区分。可以从设计、选型开始就用等级保护来指导。参照国际上,比如美国2002年7月对政府和军队采购已经规定必须优先采用通过CCC认证的产品。可以考虑对重要的信息系统采购进行等级保护认证,或者说分级测试认证,比较高水平的认证,甚至有些时候可以作为强制认证,这个目前还没做到,能不能把等级保护制度放在这个采购的指标考量里面,这个需要研究。

分级测评认证。等级保护可以借鉴的是产品分级测试认证,这是从国际上,最早的TC到CC,现在我国等同的标准是GB/T18336,七个等级,相当于EAL1-EAL7,以现成国际通用的,还有我国相应的标准,是不是可以拿来作为评估信息相应网络安全的参照。

不同的产品,比如现在IC卡、SIM卡最高可达EAL5,服务器操作系统最高可达到EAL4,那么EAL6、7是不是能够达到,标准能不能跟上都是问题,特别是过去这些方面标准比较少,我查了有36个方面的等级保护标准,分级也相对少,可能将来需要扩展。标准、范围都要扩展,比如分级测试标准,列入的是一小块,现在看来是很小一部分。

生命特征有虹膜识别系统,指纹、掌纹、人脸、声纹都没标准,现在大家知道身份识别标准非常重要,这些远远跟不上发展的需要,跟不上标准的建设,将来通过分级测试认证选购我们所需要的产品,不同的产品要有不同的要求,新的信息技术,尤其云计算、大数据都还来不及做。相关部门要抓紧开展研究,如何分级测试标准,加强我国网络设施安全相关要求提供支撑,这是需要请大家研究的问题。希望将来很多重要信息系统都要以分级测试标准去选购。这需要第三方测试评估标准加以评估。

自主可控的评估标准

分级测试可以解决一部分问题,但不可能解决全部问题。就像性能指标一样,存储容量、主频、计算能力、价格等指标,我们的自主可控的程度是不是可以呢?考虑总的标准,这里提了8个字“自主可控、安全可信”来概括一个系统、产品并提出这8个字作为我们的要求,但这8个字怎么来体现和评估需要大家研讨。有些专门制度,比如网络安全审查制度,但这个制度不可能随时拿出来用。所以,“自主可控”是现在可以定义可评估的标准,比较容易立项加以评估,“安全可信”比较难一点,需要大家探讨。

全文阅读

如何解决网络人事测评中安全性问题

摘要: 每年的公务员及干部选拔任用、年度考核、推优评先等工作都牵涉到很多的投票测评工作,目前采用的纸质选票进行组织实施及汇总分析,工作量非常大,周期也比较长,而且统计质量不是很高,为了改善上述情况,在建立人事投票测评系统后,通过最新的网络信息化手段,阐述了如何在计算机网络平台上及时、准确、保密、安全高效的完成各项人事测评工作,提高人事考评的质量。

关键词: 人事测评;安全性;保密性;投票;密钥

中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2014)02-0273-03

人事测评是每年事业单位和政府机关部门很重要的一个管理事项。公务员和干部的选拔任用、年度考核、推优评先等工作都需要全体员工进行投票选举,并且必须保证所有工作公正、公开。目前大部分单位都采用纸质选票,基本上是手工操作或是基于Microsoft Office Word下的应用,这样对信息的管理有诸多不便,有的虽然是用Visual FoxPro、Basic等软件开发,但由于开发工具本身的限制,对网络功能的支持程度不是很强,为以后软件升级到互联网带来了麻烦。因此有必要开发一个基于网络的人事投票测评系统,能在网络环境下及时、准确、保密、安全高效地完成各项人事测评工作,提高人事考评的质量。同时,为了信息的保密与安全,系统还要提供一定的安全机制,通过最新的网络信息化手段,及时、高效和保密地在计算机网络平台上完成各项人事测评工作,既体现了各项人事测评工作的公证性、保密性,又能提升人事测评结果的准确性,充分保证人事投票的正确无误。该文首先提出在建立人事投票测评系统时的安全性和保密性问题,然后提出各种解决方案。最后针对这些方案描述了后台管理员和前台投票人员的工作流程。

1 系统解决难点

1.1安全性、保密性强

由于本系统是一套关于人事测评方面的程序,涉及到人事信息及个人隐私,所以对系统的安全性要求非常严格,必须保证在服务器端与客户端中用户投票信息不留痕迹,并且需要保证投票数据的真实有效性。

针对以上的要求,系统中采用投票用户与管理用户程序物理分开、数据双重加密、严格权限控制及自身数据完整性校验等手段来保证数据的安全性及保密性。

全文阅读

加强和完善网络安全高级别测评认证

完善等级保护工作

等级安全保护工作是网络安全本质的需求,也符合信息安全发展规律。因此,我国应该加强和完善等级保护工作。

提到等级保护,就必然要提及认证产品等级问题。等级保护尤其要对重要的产品进行高等级的产品保护,对一般的可能相对不那么需要,相应的对产品有相应的不同的要求。但是,实际上由于各种原因,一个系统三级保护并不是说所有的产品都是三级或者都用同一要求,因为目前有些产品没有相应的标准。一个大的系统里面可以有很多产品,不可能每个环节都有等级保护的相应认证。所以产品的认证采用关键的等级保护与否和系统保护有关系,但也不完全等同。

我们建议采用高级别认证的产品。在信息安全领域,对一些重要的产品往往有一些标准,应按照标准进行不同级别的测评和认证。建议在信息化建设中,对于重要的产品应该优先采购通过高级别测评认证的产品,建议今后对关键技术核心领域,比如像CPU、操作系统也能进行分级认证。

今后希望所有产品能够得到强制认证,这需要有一个过程,目前不是所有产品都能做到强制认证,强制认证的做法有什么好处呢?如果采用测评认证后提出一些指标将是在市场上大家认可的,可以公平公开公正推行的测评认证。市场上有这样的先例,美国从2002年7月开始已经规定政府和军队必须优先采用通过CC认证的产品,CC认证是目前国际上通行的一个准则,中国也有相应的国家标准和CC相对应,所以我们借鉴美国的做法,今后在有关网络安全的要求上,应当要求优先采购、优先选用通过中国相应认证标准的产品,级别高的产品应该在国际上也是有相应标准的。

CC认证是目前国际上通行的一个准则,从1985年开始国际上就有一些关于CC的准则,一直到1999年成为国际标准。我们国家在2001年采用相同标准,成为国标就是18336。

18336标准体系有七个级别,从EAL1到EAL7。这主要取决于产品的情况,比如目前对IC卡、SIM卡最高到EAL5,服务器、操作系统最高到EAL4,很多产品还没有这样的标准,但是我们觉得这是可以推进的方向。

我们希望按照这样的方式把重要的产品,包括关键核心技术设备也能够制定标准进行分级认证。比如,对移动操作系统制定标准进行分级认证。移动操作系统非常重要,每个人都在使用手机,移动操作系统每时每刻都在接收每个用户的信息。整个中国使用手机的用户总数超过10亿以上,但是目前移动操作系统市场以进口厂商为主导,所以需要发展国产移动操作系统。希望今后我国在移动操作系统领域有相应的标准,以这个标准作为重要部门,比如政府部门、重要信息部门,采购移动操作系统的标准,可以做到公开公平公正,对产品进行测评认证。这种做法既有利于增强网络安全又符合市场经济自由竞争原则。

全文阅读

网络安全风险评估、控制和预测技术研究

摘 要

随着我国信息技术水平的不断提升,使计算机网络在社会众多行业领域中有着广泛的应用。但是,在计算机网络的应用中,可能存在黑客攻击、木马病毒等,致使网络安全问题产生,逐渐暴露出网络脆弱的特点。所以,国家相关部门人员应对网络安全风险评估、控制、预测技术加以深入的研究,以规避网络安全隐患问题。本文主要针对网络安全风险隐患问题而提出研究风险评估、控制和预测技术的必要性,并对其技术进行有效研究。

【关键词】网络安全 风险评估 风险控制 风险预测

网络在人类社会中有着广泛的应用,对国家经济发展有着积极的推动性作用。然而,随着计算机网络技术水平的不断提升,网络安全风险隐患逐渐增多,使网络环境相对不具安全性。所以,有关人员有必要对网络安全风险的评估技术、控制技术、预测技术加以深入的研究,以实现预测和防控网络安全风险,并对风险进行评估,确保网络环境的安全性,为我国网络安全工作的深入开展创造良好条件。

1 网络安全风险评估、控制与预测技术研究的必要性

针对网络安全问题而加强风险评估、风险控制、风险预测技术的研究具有必要性,能够为计算机用户营造良好的网络环境,推动国家科技的发展进程。首先,风险评估、风险控制、风险预测技术能够从综合角度确保网络安全。如黑客入侵、木马病毒是威胁网络安全的重要因素,在风险预测技术和控制技术的作用下,可以规避安全威胁因素,以加强网络防御。其次,通过风险评估技术,可以根据网络运行现状,对未来可能产生的风险隐患而加以预测,有助于相关部门建立和完善预警体系,在精确数据信息的基础上,其预测评估更具有效性。由此可见,相关人员加强对网络安全风险评估、风险控制、风险预测技术的研究尤为重要。

2 网络安全风险评估、控制、预测技术

随着我国网络信息技术的快速发展,网络安全风险隐患逐渐增多,人们能够通过单一的网络安全产品,对系列风险隐患因素加以规避,但属于被动式的管理方式,不能满足维护网络安全环境的实际需求。所以,相关科技部门人员针对网络安全而提出风险评估、风险控制、风险预测技术。

全文阅读

网络安全风险评估、控制和预测技术的探讨

摘要:随着社会经济的快速发展,科学技术水平也在不断地提升,现代生产生活越来越离不开科技的力量。在科学技术高速发展的今天,信息的传播方式也在不断地改进,由人工传递到有线网络的传递,由有线网络到无线网络的传递,网络日益成为各行各业快速发展的必要手段和重要工具,但信息安全问题也越来越突出,计算机病毒无处不在,黑客的猖獗,防不胜防,给网络信息安全带来了很大挑战。本文主要对网络安全风险评估、控制方法和预测技术进行一些探讨分析,旨在提高对网络安全重要性的进一步认识。

关键词:网络安全问题;技术讨论;风险判定

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)08-0042-02

从我国当前社会综合发展现状来看,伴随着科学技术的提升,计算机网络技术也得到了相应的发展,在人们日常生产生活中占据着重要的位置,人们对网络技术的依赖性也越来越大。但是许多人在使用网络的过程中缺乏安全意识,忽视了网络安全意识的重要性,致使网站被黑、密码被盗、资料失窃、网络交流信息被截听等现象时有发生,给网络用户带来了不同程度的损失,影响了网络技术在各个领域的实际运用。本文就当前计算机在运用中的安全风险问题进行粗浅地探讨评估,共同为我们的计算机网络营造一个良好健康的运行环境。

1计算机网络安全的具体含义

国际标准化组织(ISO)为计算机网络安全做了如下定义:为保护数据处理系统而采取的技术的和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露。计算机网络由计算机和通信网络两部分组成,计算机是通信网络的终端,通信网络为计算机之间的数据传输和交换提供了必要的手段。当前我国的计算机网络安全问题指的是指在计算机原有的硬件设施基础上加强各类软件以及内存数据的正常维护,维持良好稳定的运行环境,减少网络上的恶意攻击,为网络技术的发展创造一个正常稳定的运行环境,使其各个领域的服务项目都能正常运转。进而能够从根本上满足人们日益发展的各项需要,也能以计算机技术服务于我国社会经济更好更快地发展。

在当前我国网络安全这一领域中,许多相关研究人员通过对网络安全风险评估、控制和预测技术的深刻探究,在一定程度上保障网络技术的正常管理运行,对信息资源的安全保护也起到了重要的保障作用。通过各类数据加密、密码锁等技术,在相关领域中严格限制了网络接入点,让我国网民能够在安全的网络环境下实现资源的相互利用以及进行生产、生活等各类服务。

2网络安全风险评估、控制和预测技术研究的必要性

全文阅读

信息监测论文:网络安全形势评析方式探究

作者:徐联华单位:湖南警察学院

安全模型化的评估技术

计算机安全评估技术的重要性显然是不言而喻的,随着我国科技工作者对安全评估技术研究的深入,已经从原先的基于数据探测的安全评估技术已经开始逐步发展到多元化的评估形式,比如目前基于安全评估的安全模型就是一种非常有效的计算机网络安全评估技术。安全模型的核心就在于准确描述系统的可能以及当前的状态。而模型分析工具就是针对模型来制定测试案例,从而实现对计算机系统整体的安全评估。这种技术的优势在于能够包含尽可能多的安全状态,能够让检测的结果更加接近事实,同时模型建立相对简单,从而有助于提升对系统短板的了解,目前基于安全模型化的评估技术已经成为国内外研究的重点。

数据融合技术

所谓数据融合技术实际上早在上个世纪80年代就已经产生,最早适用于军事领域,主要的作用是对目标的检测识别以及对双方军事状态的评估,从军事的角度上将数据融合定义成一个过程,这个过程是将很多来自传感设备或者其他信息员的数据和信息进行联合,并且经过相关和组合的方式来获取精准的位置评估和身份评估,因而能够对战场和危险获取准确的评价。

其实现在网络安全和网络攻击就完全等同于敌我双方,因此将应用于军事研究的数据融合技术就很容易移植到用于计算机网络安全状态分析、入侵状况分析以及病毒入侵的检测和安全状态的评估等。数据融合技术主要依托分布式计算机网络系统中多元化数据源,并基于这个数据源建立一套具有智能化的决策系统,图1是数据融合网络安全态势评估结果产生过程,需要从下面几个步骤实现。第一步:数据采集,根据安全问题分析来通过分布式计算机网络数据库采集多元化的数据,提取关键信息并进行格式的转化。

第二步要对采集的信息进行分析,对一些可能重复的数据和不真实的数据消除掉,确定数据的可信度。

第三步要进行针对性数据处理,这一步的关键就在于对多元数据信息进行相关性处理,同时还要进行定量分析,按照一定的原则对数据进行分类,每个类别的数据要和数据源有联系。

全文阅读

底层防护 诺顿网络安全特警2007深度评测

一、诺顿推出网络安全特警2007版

赛门铁克是老牌的安全防护软件厂商,其诺顿产品在用户中有很好的口碑,曾有网友用东邪、西毒、南帝、北丐来形容不同的杀毒软件,关于诺顿的部分是这样写的,“诺顿就像南帝,雍容华贵,稳沉厚重,胸怀博大,练的是纯正内功,靠的是教化感人,对敌有慈悲心肠,一般采取隔离教化,使其不再作恶,很少杀人,称的上是一代宗师”,将诺顿比喻为南帝可见诺顿的安全防护软件在用户心中的地位。不少政府部门在进行政府采购的时候,选择的也是诺顿的杀毒软件,足见诺顿的产品在用户中的认可度是比较高的。

诺顿安全套装一向包括杀毒软件和防黑客软件两部分,很多其他的安全防护软件也是这么来划分的。不过多数软件即使是套装软件,两个防火墙也是独立的。这是因为早期病毒的危害要远远大于黑客、恶意程序等的危害,光盘、软盘、网络都可能成为病毒感染的途径,网友对病毒的重视程度也大大重于对黑客攻击的重视程度。但是又要照顾到网络攻击以及恶意程序的存在,单独设立一个防黑客软件也在情理之中。不过随着网络的发展,来自网络方面的威胁比例越来越大,无论是病毒还是恶意程序,绝大部分都是通过下载文件、网站访问、远程攻击等网络途径来实现的,病毒防护已经融为网络防护的一部分,这时候杀毒软件和防黑客软件实际上已经不太好做细致的区分了。

诺顿这次推出的诺顿网络安全特警2007(以下简称为NIS2007)的组件包括诺顿防病毒软件、诺顿个人防火墙、诺顿反间谍软件和诺顿防网页仿冒软件,主要功能包括防病毒、反间谍软件、双向防火墙、Rootkit检测、入侵防御以及反钓鱼。实际上诺顿已经将病毒防火墙和网络防火墙合二为一,并且加重了对在线威胁的防护,这相对于2006版是一个很大的改进。

从诺顿的官方网站上可以看到,除了诺顿网络安全特警2007的网络下载版在进行在线销售外,还有诺顿防病毒软件2007网络下载版在进行销售,看来诺顿在与时俱进的同时,依然还照顾到了一些只需要防病毒软件的客户。

我们用来测试的是NIS2007的15天试用版,15天试用版除了使用期方面与正式版存在差别,在功能方面都是与正式版完全一致的,通过这个版本我们也足以了解到NIS2007的优势与不足。

二、安装NIS2007

NIS2007的15天试用版安装光盘里只有一个安装文件“NISO7100.exe”,大小为38.5M,运行这个安装文件即可开始安装NIS2007。(如图1)

全文阅读