当前网络安全状况范文第1篇

伴随着现今时代计算机技术的不断发展与进步,网络科技在人们日常生活中的用途也越来越广泛,然而随其发展而产生的还有众多涉及到人民利益的网络安全隐患,其中常为人们所知的包括电脑病毒的传播以及保密信息的泄露等。针对现今所面临的以及未来有可能发生的网络安全隐患进行及时的应对与避免,这就需要将当前市面上各种较为片面的网络安全产品的功能与应对方向进行有机的整合与充分的完善,从而建立起一个具有全面性与具体性的完善网络安全管理系统。

1 浅析网络安全管理的各层面需求

为了能够更好的满足网络安全管理对于安全服务与技术支持等方面的需求,相继出现了多种为网络提供安全而健康环境的互联网产品,其中以防火墙与病毒检测系统等广为人们所熟知,但是在大多数情况下,上述的相关网络安全产品并没有在维护网络安全的道路上得以互相协作共同克敌,而是只对相对较为片面的网络安全隐患进行排查与处理,使网络安全不能得以全面性的保护,使网络安全隐患得不到无死角的彻查。当前形势之下,对于网络环境的安全情况进行管理的迫切需求,主要体现在统一的监察界面中对网络安全设备的常规运行状态进行有效的管理与控制,并对监察过程中所产生的大量安全日志数据信息进行分析总结与归纳,从而为当前所使用的安全产品提供出合理有效的改进方向。因此,在对网络安全的综合管理平台进行设计的时候,应该着重考虑对其以下几方面功能所进行的开发与研制。

首先,平台要具备对于安全域的管理功能,平台应用的相关系统应该能够为相关的管理人员提供出一份以树状图或者其他图表式的报告,对于安全域内设备管理运行等情况的进行综合呈现。其次,平台要具备对于相关策略的部署功能,从而在平台所运行系统检测出平台运行过程中所存在的漏洞之处时,能及时安排并部署出一套合理有效的解决策略,从而使安全管理平台的运行过程更加完善;除此之外,平台也要具备对于不同事件进行有效管理的功能,系统应当做到将有待解决的问题或者事项及时向相关管理人员进行反馈与呈现,从而使问题得以及时妥当的处理,使整个安全管理系统的工作效率得以显著的提升。此外,平台也需要具备对于紧急事件的妥善处理功能,从而使所运行的系统能够在网络出现紧急安全问题的时候能为相关的工作人员争取出更多的后续处理时间,并未相关工作人员的处理工作指引出合理有效的工作方向。并且,平台还应该具备对于值班任务的安排与管理功能,从而使所运行系统能够对值班的班次进行科学合理的安排,并将相应的值班报告进行及时准备且较为全面的呈现,进而使相关工作人员的工作项目得以更加顺畅的进展;然后,平台要具备对于报表的输出功能,从而使所运行系统能够将所检测网域的网络环境的安全状况与其自身的运行情况其实进行输出与上报。最后,平台更需要具备对于所监察网域内的网络用户进行基础管理的功能,所运行的系统应当对不同角色的用户提供出不同的登录方式,从而使不同用户之间得以拉开相对合理妥当的距离。

2 如何对网络安全管理平台的核心技术进行合理的设计

对于网络安全管理平台的核心技术所进行的科学设计,主要是通过相关安全管理环节所对应的安全管理设备,将其所发现的和侦查到的网络问题反馈给相应的服务器来实现的。

2.1 对于相关数据进行收集与分析

对于相关数据的收集主要体现在,扫描模块要将所运用的相关网络安全维护产品的实时工作情况、安全检测状态以及事件日志等相关的数据与信息及时准确的向相应的服务器进行汇报,而后通过服务器对所接受数据与信息所进行的整合与分析,使网络环境出现安全故障之时服务其能及时有效的对引发安全故障的危险因素进行快速的锁定与科学的处理,从而使网络环境得以今早恢复安全健康的状态。

2.2 对网络的安全状况进行有效的评估

在接收到相关安全保护模块所上报的数据之后,服务器应当根据所接受的数据对所管理网域的相关安全状态进行有效的评估,并对其中可能存在而尚未被发现的安全隐患进行进一步的计算与分析,从而在对网络安全进行管理工作的过程中做到防患于未然,从根本上扼制网络故障的发生,从而使网络环境的安全状态得以良好的保障与维持。

2.3 使各功能的安全管理模块得以协同工作

由于现今我国开发设计出的与投入使用的安全管理平台,对于网络安全进行管理的各个网络安全管理模块所针对的安全问题较为片面而缺少全面性。例如,防火墙的主要作用在于对数据的传输进行相应合理的控制;漏洞评估工具的主要作用,在于将所管理网域内网络所存在的漏洞之处进行排查,从而使病毒或者黑客的传播得以有效控制;入侵检测系统的主要作用在于,其能够通过对所管理网络进行监听,从而在网络发生异常时能及时主动的发出相应的警告,从而使问题得以迅速的解决。因此,相关设计人员应当设计出相应的有效解决办法,使各个功能的安全管理模块能够在工作过程中互相协作,共同克敌,从而使对于网络环境中所存在安全隐患的排查与勘测能够更加彻底全面,使对于网络环境进行安全管理的工作效率得以显著的提升。

3 结束语

综上所述,随着当前时代信息技术的不断发展与网络科技的飞速进步,人们的日常生活已经逐渐步入网络化时代,因此各个领域各个层次的网络用户对于网络环境的安全需求也日益增加,于是着眼于当前的网络管理相关技术,及时设计出一个完善而科学的网络安全技术管理平台显得尤为重要。因此,我们只有对当前网络安全管理中所存在的不足之处进行透彻的分析与整合,才能为网络安全管理平台的设计提供出具体而科学的方向。

当前网络安全状况范文第2篇

关键字:电力调度;自动化;网络安全

中图分类号:TM72 文献标识码:A 文章编号:1672-3791(2016)10(c)-0000-00

1 电力调度

为确保电网系统在安全的状态下稳定运行,进行电力调度是必不可少的一项工作。电力调度作为一种科学的管理方式,在日常工作当中,要根据信息设备采集到的相关信息数据及监控工作人员提供的数据,与具体电网的运行数据进行对比分析,对相关工作状态进行综合性分析,从而对整个电网系统的安全运行状况作出客观性分辨,由电力系统发出的相关操作指令,对现场操作人员与自动控制系统做出科学地调整,从而确保电网系统在安全、稳定的状态下顺利运行。

电力调度自动化指的是,运用计算机技术、通信技术等先进科学技术,完成电力调度自动化操作,它是目前整个电力系统中发展最快的一种形式,其中涵盖了电力系统数据的采集与监控、电力系统经济运行与调度、电力系统的市场化运行、变电站的自动化调度等内容。在整个电力调度自动化网络系统中,电力系统数据的采集与监控是重要的前提条件。

2电力调度自动化网络基本现状

目前我国的电网企业纵使创建了电力调度自动化网络系统,可是在社会经济因素的影响下,国家电网发展也非常迟缓,在F阶段的电力调度自动化网络建设过程中突出的问题具体表现在:

2.1 人为因素对电力调度自动化网络带来的影响

创建电力调度自动化网络过程当中,操作人员责任意识较低、缺乏充分的安全思想观念等,都会对电力调度自动化网络安全建设造成巨大的影响。网络建设过程当中,操作人员不能盲目地根据自我需求对相关数据信息作出修改,对相关电网运行设备未做好定期维护,无法确保各项安全生产活动的顺利开展。为能够确保电力调度自动化网络保持在良好地安全运行状态,需针对操作人员做好岗前安全培训与专业的技术指导,从而促使操作人员加强安全生产意识、提高专业技术水平,进而确保电力调度自动化网络系统在安全的状态下高效运行。除此之外,电力调度自动化网络设计早起,并未做好对整个网络系统的全方位规划,这是造成互联网、企业内部网络管理工作出现问题的一个主要原因,会导致信息数据的泄漏。若电力调度自动化网络遭受到黑客的侵入,那么极易导致整个网络系统的瘫痪,纵使在网络中进行了杀毒软件、防火墙的设置,在某种程度上可维护电力调度自动化网络的正常运行,可是防火墙的制约性因素非常多,并且会给广大用户正常使用信息带来一定程度的影响,为此日常工作中防火墙的使用概率并不高。

2.2 技术因素对电力调度自动化网络带来的影响

在技术因素的影响下,电力调度自动化网络安全的维护存在很多问题,譬如:许多设备落后的变电站中,根本无法促使无人值班模式的顺利实现,若在电力调度自动化网络中缺乏充分的监管措施,那么极易给电网正常运行安全带来极大的影响。设计电力调度自动化网络工作中,若未做好全面的预测,很有可能会有安全事故的发生,纵使目前的电网系统不断完善化,可是在有突发状态出现的情况下,依然会有应对不及时的状况出现。除此之外,伴随着电力调度自动化网络性能的日益完善化,有大量的报警信息不断形成,可是,这些信息的有效性非常低,这给操作人员的日常工作造成了很大的影响,严重的还会因操作人员不能第一时间鉴别信息影响到整个电力调度网络安全。随着电力调度自动化网络运行环境要求的不断增高,要求必须在二十四小时内进行持续性的运行,从而才能促使监控的及时有效性大大提升,若电网运行环境受到卫生、温湿度因素的影响,那么会导致电力调度自动化网络运行过程中各类问题的出现,进而致使电力系统的精准度大大降低,给电网运行状况造成极大的影响。在长期的电力调度自动化网络运行过程当中,电网设备极易发生老化的现象,并且在电网系统存在自身缺陷的状况下,对给监控的安全有效性能造成不利的影响。

3 有助于电力调度自动化网络安全及安全措施

为更好地确保电力调度自动化网络在安全的状态下顺利运行,确保各项性能得到充分地有效发挥,可采取以下安全措施。

3.1重视对电网企业操作人员的培训

若当前电网企业中操作人员专业技术水平、综合素质较低,未达到社会与电网企业的现实需求,那么企业则需对企业操作人员进行专业技术培训,确保操作人员具有较强的应变能力与安全意识,在有安全事故出现的情况下,能够立即做出正确的应对措施。与此同时,电网企业要制定明确地考核制度,将企业考核与员工的绩效直接挂钩,可给予那些在培训后取得良好成效的员工一定的精神或物质奖励,从而达到最佳的培训效果。

3.2提高监控的全面性和有效性

电力调度自动化网络安全运行状态当中,要求电网企业操作人员做好电压、电量、电网频率等数据的全方位监测,对电网设备的具体运行状态进行密切关注,把监测结果及时地打印出来。除此之外,若监控设备、监测意识存在损坏的情况,那么要进行重新订货,及时通知设备生产厂家,以企业现实需求为前提做好电网设备的验收,预防电网设备在实际使用过程中会存在反复维修的情况发生,将电网企业成本控制在最低的一种状态。

3.3提高网络安全的维护力度

电网企业要做好网络信息数据的备份,这样在有网络安全问题出现的时候,能够很好地预防信息数据的丢失,网络中一旦有黑客侵入或出现操作上的失误等,备份的数据信息作用便能够得到有效地发挥。电网企业操作人员要严格遵循相关规定来操作应用软件,当操作人员离开时,要及时地将账户注销掉,同时给予监督人员、维护人员、管理人员给予不同级别的权限,这样就会避免登录过程中安全问题的发生。建议电网企业可通过指纹识别的方式进行电网登录,从而可促使电力调度自动化网络安全水平大大升高。目前,网络病毒种类越来越多,电力调度自动化网络运行过程中,杀毒软件的投入使用,可为操作人员日常工作提供很大的便利,并且可预防信息泄露等问题的发生。并且要注意做好防雷击、防火等物理安全的日常维护,操作人员可使用防静电措施对电网设备的重要部件进行拆装,将人为因素给网络造成的损坏降到最低的程度,促使电力调度自动化网络在安全的状态下顺利运行。

4 结束语

若想实现我国电力资源的科学有效性配置,进行电力调度自动化网络安全是基本保障,唯有确保电力调度自动化网络的整体安全,才能够促使现代化电网建设过程中的一系列现实性问题得到有效地解决,保证电网工作的顺利开展。在电力调度自动化网络安全问题方面,我们要不断加强操作人员的安全思想意识,加强技术性操作水平,制定明确的操作规范,这样才能够避免安全事故的发生,在提升电力调度自动化网络安全水平的基础上,推动我国电力行业得到迅速地可持续发展。

[1] 马雷.针对电力调度自动化的网络安全问题的分析[J].科技与企业,2014,(4).

当前网络安全状况范文第3篇

论文关健词:应用流分析;风险评估;流量分组

基于互联网的新技术、新应用模式及需求,为网络的管理带来了挑战:(1)关键应用得不到保障,OA,ERP等关键业务与BT,QQ等争夺有限的广域网资源;(2)网络中存在大量不安全因素,据CNCERT/CC获得的数据表明,2006年上半年约有14万台中国大陆主机感染过Beagle和Slammer蠕虫;(3)传统流量分析方法已无法有效地应对新的网络技术、动态端口和多会话等应用,使得传统的基于端口的流量监控方法失去了作用。

如何有效地掌握网络运行状态、合理分配网络资源,成为网络管理者们的当务之急。针对以上需求,作者设计并实现了一套网络应用流分析与风险评估系统(TrafficAnalysisandRiskAssessmentSystem,TARAS)。

当前,网络流量异常监测主要基于TCP/IP协议。文献[5]提出使用基于协议签名的方法识别应用层协议。本系统采用了应用层协议签名的流量分析技术,这是目前应用流分析最新技术。然而,简单的流量分析并不能确定网络运行状态是否安全。因此,在流量分析的基础上,本文提出了应用流风险评估模型。该模型使用流量分组技术从定量和定性两方面对应用流进行风险评估,使网络运行状态安全与杏这个不确定性问题得到定性评估,这是当前网络管理领域需要的。

2流量分析模型

目前应用流识别技术有很多,本文提出的流量识别方法是对SubhabrataSen提出的应用协议特征方法的改进。针对种类繁多的应用层协议采用了两级匹配结构,提高效率。

应用识别模块在Linux环境下使用Libpcap开发库,通过旁路监听的方式实现。在设计的时候考虑到数据报文处理的效率,采用了类似于Linux下的NetFilter框架的设计方法,结构见图1。

采取上述流量识别框架的优点:(1)在对TCP报文头的查找中使用了哈希散列算法,提高了效率;(2)借鉴状态防火墙的技术,使用面向流(flow)的识别技术,对每个TCP连接的只分析识别前10个报文,对于该连接后续的数据报文则直接查找哈希表进行分类,这样避免了分析每个报文带来的效率瓶颈;(3)模式匹配模块的设计使得可扩展性较好。

在匹配模块设计过程中,笔者发现如果所有的协议都按照基于协议特征的方式匹配,那么随着协议数量的增大,效率又会成为一个需要解决的问题。

因此,在设计应用流识别模块时,笔者首先考虑到传输层端口与网络应用流之间的联系,虽然两者之间没有绝对固定的对应关系,但是它们之间存在着制约,比如:QQ协议的服务器端口基本不会出现在80,8000,4000以外的端口;HTTP协议基本不会出现在80,443,8080以外的端口等,因此,本文在流量分析过程中首先将一部分固定端口的协议使用端口散列判断进行预分类,提高匹配效率。

对于端口不固定的应用流识别,采用两级的结构。将最近经常检测到的业务流量放在常用流量识别子模块里面,这样可以提高查找的速度。另外,不同的网络环境所常用的网络应用流也不同,因此,也没有必要在协议特征库中大范围查找。两级查询匹配保证了模型对网络环境的自适应性,它能够随着网络环境的改变以及网络应用的变化而改变自己的查询策略,但不降低匹配效率。应用流识别子模块的设计具体结构见图2。

3风险评估模型

本文采用基于流量分组技术的风险评估方法。流量分组的目的是为流量的安全评估提供数据。

3.1应用流的分组

网络应用种类多、变化频度高,这给应用流的评估带来了麻烦,如果要综合考虑每一种应用流对网络带来的影响,显然工作量是难以完成的。因此,本文引入应用流分组的概念。应用流分组的目的是从网络环境和安全角度的考虑,将识别后的流量进行归类分组。笔者在长期实验过程中,根据应用的重要性、对网络的占用率、对网络的威胁性等因素得到一个较为合理的分组规则,即将网络流量分为:关键业务,传统流量,P2P及流媒体,攻击流,其他5类。应用流分组确定了流量评估的维度,这样有利于提高评估的效率。表1列举了部分应用流的分组。

应用流分组模块有2个功能。首先是将检测到的各种应用流量按照表1中的分组归类,并计算各分组应用流量的大小、连接数目、通信主机数目3个方面的信息,并以一定的时间周期向流量安全评估模块传送数据。另外一个是在安全事件出现时,向安全响应模块提供异常应用流名称和其他相关信息。应用流分组模块的输入是各应用流的流量大小,而输出有2个:

(1)整个网络的流量分布矩阵。

(2)异常主机流量分组中的成份。

笔者引入流量矩阵的概念。流量矩阵A的数学定义为

其中,aij表示第i台主机的第j组流量的大小,aij的单位为实际流量的单位大小。流量矩阵反映了网络中信息流动的整体情况。

由于TCP/IP协议的广泛应用,网络流量中的绝大部分使用基于TCP的传输层协议,因此传输层的网络连接数也在一定程度上反映了网络流量的情况。定义网络连接数矩阵为

其中,Lij表示第i台主机第J组应用流的网络连接数。

在网络通信过程中,每个流量分组的通信主机数量具有参考价值,在此引入通信主机数量矩阵,数学描述为

其中,hij为表示某一分组流量的通信主机数目。

另外,流量分组模块在接收到安全响应模块的请求时,会向其发送该异常网络节点的应用流类别信息。

信息内容为:主机IP地址,主机应用流分组名,应用流名称列表。

3.2应用流的风险评估

网络流量的特征是网络安全性的重要表现。本节主要描述网络用户流量的安全评估过程和机制。流量的安全评估实际上是网络风险评估过程的一部分。风险评估的方法有定量评估、定性评估和定性与定量结合的评估方法。在此本文借鉴风险评估定性与定量结合的方法设计流量的安全评估子模型。

本节首先确定该模型的评估的对象、指标和目标,评估的具体方法如下:

(1)流量安全评估的对象是每个网络节点的应用流分组。

(2)评估对象的定量指标分别是网络流量大小、网络连接数和网络通信主机数。

(3)评价的目标是确定各应用流的安全性。

(4)评估方法是以先定量后定性的方法为原则,具体方法如下:

1)制定各分组流量的安全评估规则,为量化评估提供依据。

2)参照安全评估规则,根据3个量化指标评价网络用户流量的安全性,并得到安全评分。

3)根据安全性评价集,将量化后的安全评分指标定性化。另外,对于攻击流进行特别评估,并且当出现攻击流时,攻击流安全等级代表主机安全等级。

安全评估子模型的结构如图3所示。

3.2.1各分组流量的安全定量评价

对于不同分组的通信行为和流量特点,本模块采用分指标量化评估的方法进行安全评估。表2中各指标的安全性划分是根据实验得出的结论。

对于各流量安全评估节点,A各节点应用分组流量的集合;L为网络连接的集合;H是各节点通信主机数集合;Sij是各节点量化评估的结果集合。定义安全评估函数F(A,L,H)=Sij(1≤i≤n,1≤j≤5),用于表示目标节点流量安全评估的量化结果,从而实现对目标安全状况的定量分析。

将该评价方法设为F则该过程可用数学描述如下:

其中,Sij为各网络节点中应用流分组的安全评分。

3.2.2流量安全定性评价

量化后的安全评分对与安全程度的描述仍然有很大的不确定性,因此,需要将安全评分定性化以确定其所在的安全级别。每个安全级别确定安全分数以及对于攻击流的安全等级划分如表3—表5所示。

以上5个安全等级对于流量的安全性的区分如下:

(1)安全状态表明该分组流量属于正常情况;

(2)可疑状态表明该分组流量中有可疑成分或流量大小超过正常情况;

(3)威胁状态表明该类流量威胁到网络的正常运行和使用;

(4)危险状态主要指该分组流量危害网络的正常运行;

(5)高危状态表明该类分组的流量成分已严重危害网络正常运行。

量化安全评分经过定性划分后可以得到一个定性的流量安全评估矩阵Th,将该过程用运算h表示为

其中,Tij为第i台主机第j组应用流的安全等级。

4实验结果

4.1应用流的识别率

由于TARAS系统能够识别多种应用流量,因此识别算法的准确性是一个重要的指标。网络环境重的各种因素以及网络应用协议特征不断变化等原因,TARAS系统对应用流的识别存在漏报和误报的间题。应用流的识别率见表6。由表6的统计数据可以看到,TARAS对各种协议的识别存在漏报和误报的情况。具体来看,eMule应用由于大量使用UDP传输数据,因此识别率不高。另外,http协议通常使用传输层80端口,但这个端口也被QQ和MSN2个聊天软件使用,除此之外一些木马后门程序为了防止防火墙的封杀也往往使用该端口,因此,在识别过程中http协议会产生误报,即将非http协议数据也当作http协议计算。

4.2应用流的风险评估

为了测试TARAS系统风险评估的准确性,笔者在拥有8台主机的局域网中做相关测试,并以其中3台(主机17、主机77和主机177)进行实验。局域网内8台主机各应用分组流量状况如表7所示。关键业务和其他应用的分组流量为0。

主机17使用传统应用FTP执行下载任务,其他流量分组中无或只有极少流量,从表7可以看出,该主机的传统应用分组流量达到2Mb/s,此时传统应用流量分组应该达到威胁级别,而其他分组应该都是安全级别,主机的总体评价为安全。主机77不断受到Nimda蠕虫病毒的攻击,从表7可以发现,该主机高危分组的流量为2048kb/s,此时该分组应该达到高危级别,而其他分组由于流量为0因此为安全,主机的总体评价为高危。主机177使用BT进行下载,并使其流量达到1536kb/s,根据风险评估策略,该主机的P2P及流媒体分组应该达到威胁级别,其他分组应该都是安全级别,主机的总体评价为安全。表8为TETRAS系统对表7所示流量状况进行评估所得的风险评估结果。

对比表7和表8可以发现,TARAS系统能够正确地对网络中各主机流量状况进行风险评估。同时该实验结果也证实:虽然TARAS系统对于应用流的识别存在一定误差,但是该误差没有严重影响网络运行状况和风险级别安全,误差在可接受范围内。

本文针对当前网络管理面临的问题,将应用流成份分析和风险评估引入到网络流量分析和评估领域中,设计并实现了应用流分析和评估系统——TARAS。该系统主要解决网络流量管理中的2个问题:

当前网络安全状况范文第4篇

关键词:智能电网;安全策略;切换

中图分类号:TP391.41

文献标识码:A

DOI:10.3969/j.issn.1003-6970.2015.09.019

随着我国智能电网的建设,网络向用户侧延伸,“互动化”的需求给公司目前的信息安全隔离体系提出了新的要求,在设计上遵循原有的三道防线架构不变。其中在智能电网互动化环境下信息安全隔离体系中的第一道防线中增加了互动化安全区,主要是为了实现用户通过互联网与电网之间的安全互动和智能终端接入的安全策略切换。传统的基于效用函数的安全策略切换算法一般会考虑RSS和其他参数,Xia R等人使用最优化的效用函数来达到用户满意度和网络安全效率的平衡。Li QM等人提出了一种以用户为分析中心的安全策略切换算法,这种方法的一个重要特性就是考虑用户的满意度,但是它只能适用于非实时的安全应用。Li QM,Zhang H等人提出了一种基于博弈论的切换算法,该算法基于贝叶斯纳什均衡点极大的减少了切换延迟,也使用户能够总是以最高的网络利用率和最合适的安全成本连接到最好的安全网络。虽然学者们已经提出了很多安全切换判决的算法,但是,现有的算法在代价和性能之间存在着矛盾,无法满足实际的应用需求。另外,从国内外的研究现状来看,对于支持安全策略切换的框架研究较少,而高效的切换框架能够有效地提升整个安全切换判决的性能。因此,异构网络的安全切换判决技术仍然是一个研究的重点,也是一个研究的热点。本文在前人的研究基础上,提出一种基于终端控制和网络辅助的安全切换判决算法,在算法中利用了一阶单变量灰色预测模型GM(1,1)和模糊逻辑系统这两个基本模型系统。

通过公式4的预测方程,我们可以利用样本数据来预测未来数据。

基于模糊逻辑的切换算法一般有三个部分:模糊化、模糊规则和去模糊化(清晰化)。网络QoS参数经过模糊化以后利用模糊规则输出模糊评价值,最后通过去模糊化得到网络的切换评价得分,如图l所示。可用带宽(Available Bandwidth)、端到端延迟(End to EndDelay,E2EDelay)、抖动(Jitter)、误码率(Bit ErrorRate,BER)作为4个输入参数,经过隶属度函数的模糊化以后得到一系列模糊值,交给判决模块,判决模块通过模糊逻辑规则(Fuzzy Rule)输出判决结果,判决结果还是一个模糊值,最后通过利用输出参数的隶属度函数去模糊化以后输出一个清晰值――网络安全切换判决得分。选择得分最高的一个网络作为切换的目标网络,执行安全策略切换,从当前服务网络切换到目标网络。

传统的基于模糊逻辑的安全切换判决算法一般在终端完成网络的安全切换判决,通过收集网络的信息以及终端和用户的信息作为模糊逻辑系统的输入参数,经过模糊逻辑系统的计算后得出一个综合安全切换判决得分,最后根据得分的高低做出安全策略切换的判决。如图2所示,终端判断接收信息强度RSS是否低于阈值,如果低于阈值则发起切换的判决。判决过程如下:首先检测周围的可用网络,然后获取网络的QoS等信息以及终端和用户的属性信息,接着利用模糊逻辑系统做出安全切换判决,最后选择一个切换得分最高的网络作为切换目标网络完成网络的切换。

(l)模糊化

模糊化的过程就是利用隶属度函数将输入参数模糊化,模糊集合一般设为{Low,Mediu,Hi曲},隶属度函数如图3所示,本文提出的安全切换判决算法中采用的也是图3中所描述的三角形状的隶属度函数。

从图3可以看出,对于参数P和网络N,则有如下三点区域:

2 基于网络得分预测和模糊逻辑优化的安全切换判决算法

当前网络安全状况范文第5篇

关键词:动态自治;网络;安全管理

中图分类号:TP309.5文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

在当前的网络安全管理架构的现状背景下。相应的安全管理体系需要可以从管理的层面出发来代表信息系统安全的一种动态模型。目前,已有的方法虽然通过一定的网络安全策略在某种程度上解决了网络安全的防御问题,不过在此基础上,其还是太过于趋向依赖同一种安全产品。在本文中,详细阐述了一种新的网络安全管理架构,即创建于动态自治的一种网络安全管理架构。在这个网络中包含了一种满足于整个网络安全要求的同时动态可变的区域网络。具体地说,这种动态自治网络也是通过了一种接入机制的管理系统,在此基础上,构成了一种可控的网络整体。以下将此网络简称为DASN网络。

一、动态自治的网络安全管理架构

本文讨论的动态自治的网络安全管理架构从以下几个方面考虑网络防御的能力:

(1)从全局角度分析并评估网络安全状况,整合现有的网络安全方面的某些资源,同事通过特定的策略使其能够自动地来完成相关设施的部署与响应。

(2)通过实现网络安全管理的高度自治,保证相应的DASN网络应具有的信息安全。同时引入动态接入控制实现相应安全节点的控制。

(3)通过一定的接入控制策略,动态构建网络上的管理区域,实现整个网络管理的扩展,同时通过接入的方式确保区域安全。

二、DASN网络中安全管理

本文着重于实现DASN网络的安全管理,并在一定的基础条件之下,建立相应的安全管理系统,文章同时提出了DASN网络安全事件管理模型。其由包括四大模块:

(1)网络数据收集:此模块对网络中一些基本的信息进行数据资源的采集,重点进行原始数据的收集,其中包括事件日志与安全日志等内容。在实际情况中,此模块的日常运行一般由进行运行。

(2)网络数据的标准化整合:网络中的数据收集是网络安全中的重要环节。如果按现有的情况,从网络中整理出来的数据不够整齐,而且信息源的格式也存在着很多不同的地方,这就给系统检测带来很多的不便利。文中利用已有的资源共享同时通过一定的标准化和整合来对这类问题进行处理。这个模块在提前设定好的数据格式的基础上,将已有进行数据的整合并格式化,在此之后对标准化后的数据进行过滤,并进行网络数据的冗余处理,同时依据一定的分类规则归类数据。

(3)事件情景的分析:这个模块在前期整合的过程中,仅仅去除了冗余并规范了数据,而这些数据对于系统来说还是初始数据,因此我们还要根据所在的网络环境及事件状况来对核心事件数据进行分析。在事件发生后,将整理后的数据映射到系统中上,通过对行为数据的进一步细化,对事件是否安全进行监控与行为分析,最后确定事件性质与位置。

(4)数据量化输出:在整个网络环境中,对经过分析后的事件进行进一步的量化,与此同时,对其可能的发展态势及影响进行预测。一般的分析结果可以有信息类、警告类、严重类等三种。对于较高级别的警告,要根据评测结果与之前设定的值进行操作。

三、DASN动态接入网络的实现

DASN网络的安全管理在内容上,主要是强调网络中的数据资源的整合管理。诸如网络安全节点的接入以及网络信息的一般性保护。在网络中的架构进行运转的过程中,我们需要从各个不同的角度对DASN网络具体的动态接入过程进行展示,在此基础上构建较为完整的网络安全模型。本文采取了隔离节点设备或不完全权限的赋予等形式,对网络中的相关设施配置应用了相对于DASN网络的配置策略。而网络安全控制也会同时识别未接入的节点操作的合法性与安全状况,进而最大程度地降低非法节点的接入所可能带来的安全威胁。与此同时,相关节点不同的安全等级也决定了验证的策略也不一样。因此, 在节点接入时不仅需要用户的认证以及相关的安全认证,还应该应用特定的控制访问安全的软件,同时需要传输的数据进一步进行加密处理。针对DASN中诸多网络对象各不相同的特征,本文中的模型将其分为设备、网关及终端等模式,而这些又进一步被统一称为网络管理的安全性。与此对应的是DASN网络的网络接入工作。其具体是由网络终端、网络安全管理中心进行具体的操作。作为网络中的子系统的管理服务器会也从供应商服务器提供的信息中更新自身网络安全性的相关信息,在自身网络的安全信息更新后,本模型根据得到的更新信息以及最新的网络安全工具的信息,对自身的系统在安全节点安全状况的方面进行新的更新与评估。在此基础上,系统再对其已经确定的安全缺陷做出迅速的反应,这样就能大大地提高自网络系统自身保障安全性方面的能力。对于DASN网络的安全补丁管理,本文的模型可以包括安全补丁自检测、补丁分发、补丁库自动更新维护等机制。

四、基于自治安全策略的DASN网络模型

DASN网络中的自治安全策略模型用于保证其网络的安全节点,能够在其动态接入相关网络的过程中,保证所使用的策略的完整与安全。通过这种方式,规避在节点的接入过程中可能带来的风险,这样也有利于保证DASN网络策略的动态自治,进一步确保其安全可靠。本文建立的模拟DASN网络是一个动态的网络,此网络是多种不同的网络产品,通过一系列的内部协议构成的虚拟网络环境。尽管如此,其自身的安全的策略管理,以及网络安全分析等也要实现统一管理。同时,从全局角度,能够使得此网络按照一定的策略自治进行工作。这里面所说的自治的概念,就意味着DASN网络中,相关的安全节点可以实现统一安全策略配置,同时具有一致的响应与应急方案。经过一系列的统一流程,最后能够使系统的安全策略可以进行统一配置、统一分发管理与安全配置。在此基础上,能够使DASN网络可以集中管理网络中安全设备和系统。与此同时,在DASN网络的安全管理平台中,配置网络内的相关安全节点参数,以便使自身网络达到动态的配置与更新。另外,在DASN网络中,应急响应流程应该具有高度一致性,这种一致性指的是DASN网络中的安全事故处理流程的一致,而其相应的管理也应确保所涉及的事件可以得到及时地处理。

基于自治安全策略的DASN网络模型需满足以下三个方面的要求:首先应具备高扩展性,网络架构能够对各种安全设备进行统一管理。对最新的安全技术应保留相应的扩展接口。这样的设计,能够有利于自身利用上市场上最新的安全设备,进一步保证其实时性。其次是网络的高可控性,DASN网络架构可以对其应用范围内的设备进行统一配置,同时具有信息收集的能力,DASN的网络中安全设备在运行过程中产生一系列的配置信息及系统安全信息等数据,因此DASN网络架构应具有收集这些信息的能力,这样就能方便用户在整体地掌握系统的安全状况。最后DASN网络应拥有良好的互操作性,DASN网络应在其应用的范围内,实现相关设备的安全和规则的综合配置。系统将其自治的安全策略模型分成状态监控、系统管理、策略管理等部分。其中策略管理框架以及系统资源管理作为了系统的支持部分。策略管理、状态监控以及安全作为了应用系统的部分。

参考文献:

[1]沈星星,程学旗.基于数据流管理平台的网络安全事件监控系统[J].小型微型计算机系统,2006,27(2):237-240

[2]董玉格,金海,赵振.攻击与防护一网络安全与实用防护技术(第一版)[M].北京:人民邮电出版社,2002:79-181

[3]史简,郭山清,谢立.统一网络安全管理平台的研究与实现[J].计算机应用研究,2006,(9):92-97