网络安全新生态实用13篇

网络安全新生态
网络安全新生态篇1

一、新时代网络为高校意识形态安全教育带来的机遇

古人说:“敬教劝学,建国之大本;兴贤育才,为政之先务。”高校要充分发挥青年学生学习能力强、接收效果好的特点,运用网络的平台优势,扩充自身教育资源,将更多、更优质的意识形态安全教育的内容及时、准确地投递给每一位大学生,切实提升高校网络意识形态安全教育的效果。

(一)网络拓宽了高校意识形态安全教育的平台改革创新是时代精神,大学生是最活跃的群体之一,高校通过不断学习借鉴、改革创新逐渐形成一套完备的高校意识形态教育体系。信息革命将网络推向了时代的前沿,而网络也已然成为高校开展教育教学工作的重要组成部分。为有效提升高校意识形态安全教育的效果,拓展教学思路,高校充分利用网络平台时空受限小、平台容量大、学习更便捷的特性开展相关教育教学工作。现阶段,高校意识形态安全教育课程已逐步形成以虚拟与实际相结合,线上与线下相配合的教育教学模式,将书本中的意识形态安全教育的内容与当下国内、国际形势及未来走向相结合,在理论联系实际的教学中,切实提升高校学生运用马克思主义世界观和方法论解决自身实际问题的能力,引导高校学生坚定中国特色社会主义道路自信、理论自信、制度自信、文化自信,厚植爱国主义情怀,把爱国情、强国志、报国行自觉融入到建设祖国的行动中去。

(二)网络丰富了高校意识形态安全教育的内容优质的教育内容是取得良好教育效果的关键,网络意识形态是高度融合线上线下意识形态而形成的网络社会时代的全新样态[3]。现阶段,高校在开展意识形态安全教育过程中既注重传统意识形态安全教育,又强化网络意识形态安全教育,依托课堂教学、校园宣传等方式开展扎实有效的高校意识形态安全理论教育,同时充分利用网络获取信息便利、快捷等优点,及时储备与课堂理论教学相关的视频、音频、照片、新闻报道等多种类资源提升教材内容的鲜活度、针对性、可读性、实效性。在第二课堂、校园文化周、暑期三下乡等活动中开展一系列相关展示教育活动。高校师生在搜集、整理活动素材中了解网络意识形态的重要性,在讲解中进行自我教育,实现自我提升。因此,网络的发展极大地丰富了高校意识形态安全教育的内容,扩展了高校意识形态安全教育的空间。

(三)网络壮大了高校意识形态安全教育的力量构建高校意识形态安全体系对于巩固党的执政地位、坚持中国特色社会主义道路、实现中华民族伟大复兴中国梦都具有重要意义[3]。“经师易求,人师难得。”网络的发展在一定程度上拓宽了高校意识形态安全教育的渠道资源,调动了思政课以外的课程参与高校意识形态安全教育的积极性,同时疏通了高校教育与社会教育、家庭教育之间的阻隔,逐步形成在高校意识形态安全教育过程中“高校、社会、家庭”三位一体教育的模式,共同肩负起传播知识、传播思想、传播真理、塑造灵魂、塑造生命、塑造新人的时代重任。网络不仅实现了高校意识形态安全教育中多方联动,而且为各方在参与高校意识形态安全教育过程中提供了海量、详实的资源,最大限度地保障了教育开展的统一性和同步性,为构建高校意识形态安全体系提供了必要的保障。

二、新时代高校网络意识形态安全教育面临的挑战

网络的不断发展普及,信息原有的传播模式、传播介质逐渐发生了变化,新时代高校网络意识形态安全教育也受到了前所未有的挑战,多元化的信息传播渠道带来的海量信息极易造成高校意识形态安全教育被淹没,而网络交互性强的特性也对传统高校意识形态安全教育提出了更高要求。

(一)海量的信息稀释了高校网络意识形态安全教育的内容网络通信技术的不断发展和网络设备的更新迭代,海量的信息瞬间汇聚网络已成为现实,而网络也因其在信息储存方面强大的兼容性而成为当代大学生获取信息的首选。新时代、新形势下出现了一些新情况、新问题。一方面,传统高校网络意识形态安全教育更注重理论讲述,课堂展示、案例讲述等内容占比相对较小,而网络带来的海量信息更丰富、更生动、更加吸引大学生关注,分散了学生课堂学习的注意力,导致传统课堂教学效果不佳;另一方面,由于网络平台准入门槛较低,对信息筛查、识别工作还不完善,因此,网络中良莠不齐的海量信息的不但淹没了官网、官媒的官方信息,而且削弱了官方信息在高校网络意识形态安全教育中的引领作用。高校网络意识形态安全教育的内容,不仅要在海量的信息中永占头条,而且需要及时根据网络的发展变化更新教育教学内容,提升教育教学的时效性,为广大师生筑牢安全屏障。

(二)多元的渠道冲击了传统高校意识形态安全教育的布局指出:“必须清醒地看到,新形势下我国国家安全和社会安定面临的威胁和挑战增多,特别是各种威胁和挑战联动效应明显。”[4]在网络迅速发展的大背景下,传统高校意识形态安全教育所面临的时代背景、历史机遇、风险挑战、现实境遇都发生了天翻地覆的变化,而依托于网络形成的多元化的信息渠道则严重冲击了传统高校意识形态安全教育的布局。高校面对正处在成长成才时期的大学生,通过不断实践与总结经验形成了以课堂教学为基础,校园文化、理论讲授、宣传教育、“一对一”帮扶等多措并举的教育布局,而技术进步促使信息传播渠道更加多元化,大学生在网络中更容易迷失在包罗万象的信息中。别有用心者利用大学生分辨信息能力弱、好奇心强等特点,有针对性地制作、包装了大量的包含其意识形态内容的信息在网络中传播,以达到拉拢、腐蚀当代大学生的目的。面对网络中多元的信息渠道,高校意识形态安全教育既要巩固固有的意识形态安全教育的防线,又要及时调整教育内容、扩大教育布局,重视网络在新时代高校意识形态安全教育中的作用。

(三)互动的需求提升了高校网络意识形态安全教育的标准网络的普及改变了传统高校网络意识形态安全教育的教育理念、教育内容和教育模式。高校教育相较于基础教育氛围比较宽松,在教育教学及日常管理工作中,高校赋予了大学生更多的自主权,由此也产生了教育者与高校学生之间信息不匹配等问题。高校意识形态安全教育是每一位学生的必修课、基础课,入心入脑的高校意识形态安全教育一直是学生成长成才的关键。随着网络逐渐深入校园,传统高校意识形态安全教育已经不能满足大学生日益开阔和增长的眼界需求,逐渐显露出理念落后、交流不足等问题。当前,越来越多的高校加大了校园网络基础设施建设的投入力度,要想最大限度发挥硬件的作用需要软件的配合,高校学生在网络使用等方面更具主动性,在高校教师开展意识形态安全教育中,高校学生更期望教师能够了解网络世界、懂得网络语言,课堂中讲授的高校网络意识形态安全教育的内容要与时俱进地加入网络安全的内容,课后利用网络平台与高校学生进行更广范围的互动,高校学生互动交流的需求也提升了高校网络意识形态安全教育的标准。

三、新时代高校强化网络意识形态安全教育的对策

当今世界正面临百年未有之大变局,高校网络意识形态安全教育要坚持用全局的眼光发现问题,用发展的眼光去解决问题,严格落实意识形态工作责任制,建全网络安全预警体系,壮大高校网络意识形态安全教育教师队伍,切实提升高校学生的意识形态免疫机能,做到因时而变、因势而化。

(一)落实高校网络意识形态安全教育工作责任制意识形态工作是党的一项极端重要的工作,关乎旗帜、关乎道路、关乎国家政治安全。党的四中全会明确提出,“落实意识形态工作责任制,注意区分政治原则问题、思想认识问题、学术观点问题,旗帜鲜明反对和抵制各种错误观点”[5]。新时代是催人奋进的时代,网络作为一把“双刃剑”,一方面为高校学生提供了了解社会的便捷窗口,另一方面复杂的网络环境增加了高校网络意识形态安全教育工作的复杂度和难度。科学的管理是成功的关键,面对正处在成长成才期的高校学生,首先,要强化责任意识。随着各级高校书记成为高校网络意识形态安全教育的第一责任人,网络意识形态安全教育工作在高校党委的统一领导下逐渐形成合力,不断提升党组织在网络迅速发展大环境下对意识形态工作的领导能力;其次,要明确工作责任。高校网络意识形态安全教育需要显性教育与隐性教育相结合,因此,要逐渐完善分级负责制,形成以宣传部为窗口,各职能部门和院系各司其职、协调联动的工作体系,坚持谁主管、谁负责的原则,力争实现统一部署、统一落实、统一检查、统一考核,切实增强高校网络意识形态的管理水平和管理能力。

(二)建立健全高校网络信息安全预警监管体系高校学生思维活跃,更易接受新鲜事物,而其自身又正处在成长成才的关键时期,对外界信息的筛选能力仍需进一步提升,因此建立健全高校网络信息安全预警监管体系可以有效从源头对不良信息进行过滤,为校园营造一个干净友好的网络学习环境。高校网络信息安全预警监管体系是一项系统性的工作,需要高校在现有设施基础上加大投入。首先,要增加对相关设备的资金支持力度。设备防护作为高校网络信息安全预警监管体系的硬件基础,也是校园信息安全的第一道防火墙,完善的设备更有助于开展信息甄别和防范非法攻击。其次,要明确职责、划清权责。奖惩严明的安全管理制度是高校网络信息安全预警监管体系的重要保障。高校网络意识形态安全教育是一项长期工程,高校网络信息安全预警监管体系作为其中一环,责任主体必须要有持之以恒、坚持不懈、时刻防范的毅力和警觉。最后,要制定完善的安全策略和常态化的安全检查制度。信息化工作繁琐而复杂,各高校要根据自身实际制定符合本单位实际的网络安全管理规划,切不可一概而论、搞一刀切,因而降低高校网络信息安全预警监管体系在高校网络意识形态安全教育中发挥的作用。

网络安全新生态篇2

与此同时,网络空间与信息安全领域也出现了许多新情况、新威胁以及新挑战,尤其是当前我国相关立法还不够完善,核心技术和产品还发展不成熟,外国企业对我国信息产业渗透情况相当严重。我国频遭网络攻击,数据和用户信息泄露等网络安全问题日益突出,网络应用生态环境越发严峻,网络空间的博弈越发激烈。

据统计,今年一季度全国交通行业网络与信息安全事件中发生试图攻击事件共11682179件。从总体发展趋势来看,第一季度试图攻击事件持续递增,增长比例分别为25.2%、42.5%。具体来看,漏洞攻击事件类型最多,占第一季度试图攻击事件总数的47.3%。试图攻击事件持续递增反映出行业信息系统遭受日益增多,行业网络安全形势日趋严峻。交通行业各单位要持续加强和完善网络安全保障体系建设,切实落实网络安全制度办法,明确网络安全责任,加强网络安全基础设施及重要信息系统安全防护。

一季度全国交通运输行业发生一般安全事件共1956件,环比2014年第四季度增长45.0%。其中计算机病毒事件1321件,占一般信息安全事件总数的67.5%;拒绝服务攻击179件,占一般信息安全事件总数的9.2%;漏洞攻击事件79件,占一般信息安全事件总数的4.0%;扫描探测事件254件,占一般信息安全事件总数的13.0%;其他类型安全事件123件,占一般信息安全事件总数的6.3%。环比2014年第四季度,计算机病毒引发的一般性安全事件增长比例达139.3%,其余类型呈现小幅度下降。当上述事件发生后,各交通行业相关单位管理和技术人员应及时处置,遏止对日常办公及业务应用产生重大影响,避免导致直接经济损失,要不断加强基础网络和重要信息系统防病毒管理工作。

2015年3月20日,中国互联网协会、国家互联网应急中心在京《中国互联网站发展状况及其安全报告》,报告对中国网站发展总量、中国网站接入服务市场竞争情况、中国网站分布情况、网站主办者组成情况、网站所注册使用的独立域名、专业互联网信息服务网站发展、中国互联网行业创业创新和中国网站的安全状况等方面进行了全面、深入的统计、分析和研究。

报告显示,近三年来中国网站的发展实现止跌回升、呈现出稳中求进的发展趋势,在部分行业和领域培育出了一批具有产业竞争能力和一定规模的互联网企业。报告同时也指出,中国网站安全问题形势依然严峻,2014年度数据显示:针对我国境内网站的仿冒钓鱼站点成倍增长,境外攻击、控制事件不断增加,在仿冒钓鱼上,根据CNCERT监测,共有6116各境外IP地址承载了93136个针对我国境内网站的仿冒页面,仿冒页面数量较2013年增长了2.1倍;中国反钓鱼网站联盟在2014年全年共处理钓鱼网站51198个,平均每月处理钓鱼网站4266个。在篡改和植入后门上,据CNCERT监测,境内被篡改网站36969个,较2013年大幅增长53.8%,被植入后门的网站达到40186个,其中位于美国的4761个IP地址通过植入后门控制了我国境内5580 个网站,侵入网站数量居首位。

2015年1月,为促进我国云计算创新发展,积极培育信息产业新业态,国务院印发《国务院关于促进云计算创新发展培育信息产业新业态的意见》,意见指出,我国促进云计算创新发展培育信息产业新业态的指导思想为:适应推进新型工业化、信息化、城镇化、农业现代化和国家治理能力现代化的需求,以全面深化改革为动力,以提升能力、深化应用为主线,完善发展环境,培育骨干企业,创新服务模式,扩展应用领域,强化技术支撑,保障信息安全,优化设施布局,促进云计算创新发展,培育信息产业新业态,使信息资源得到高效利用,为促进创业兴业、释放创新新活力提供有力支持,为经济社会持续健康发展注入新的动力。其主要任务包括:增强云计算服务能力;提升云计算自主创新能力;探索电子政务云计算发展新模式;加强大数据开发与利用;统筹布局云计算基础设施;提升安全保障能力。

2015年,网络空间风险加大成为新常态,网络空间博弈加剧成为新常态,网络空间治理加强成为新常态,网络空间军事化加速成为新常态。我们需要以时不我待的心态,统筹国内国际两个大局,着眼现实和虚拟两个空间,平衡网络安全和信息化双轮双翼,从认识新常态,适应新常态,走向引领新常态,执行更加坚强有力,工作更加注重质量,以更强的“穿透力”和“气可鼓而不可泄”的姿态,进一步分解细化网络强国建设任务,聚焦攻克难点,进一步树立网络强国建设的制度自信、理论自信、道路自信和文化自信,加快推出网络强国建设的大政策、大项目、大工程,提升战略执行力;全面呈现网络强国建设的大智慧、大思路、大设计,塑造磅礴大格局。

参考文献:

1、《中国信息安全》 第61期

2、《中国信息安全》 第63期

网络安全新生态篇3

网络安全;态势感知;漏洞;事件

0引言

随着企业信息化进程的快速发展,企业网络系统与生产业务、日常管理工作紧密结合,同时还承载着企业内部大量敏感信息。为保障企业正常运行,应做好网络安全管理工作。随着企业网络规模的逐步扩大,信息化设备数量日益庞大,网络安全管理工作难度越来越大。传统的入侵监测、防火墙、访问控制等网络安全设备等只能识别网络攻击行为,并不能有效识别网络攻击事件,会产生海量攻击日志,导致网络管理人员无法有效处理网络安全日志;各个网络安全设备之间相互独立,不能有效利用多种数据源加强网络安全管理;缺乏安全漏洞、安全事件联动处置机制。为了适应当前网络安全管理的新形势,企业应加强网络安全监测手段建设,降低网络安全管理工作的复杂度和难度,提高网络安全相关工作的效率,维护企业网络系统的稳定运行。

1网络安全态势感知系统

态势感知概念起源于20世纪80年代的美国空军,是指在大规模系统环境中,对能够引起系统状态发生变化的安全要素进行获取、理解、显示并预测未来的发展趋势。根据现有的网络安全管理工作需要,网络安全态势感知系统应具备网络安全态势要素采集、网络攻击行为分析、网络安全事件溯源、安全漏洞预警等基本功能,进一步可以实现网络安全攻击行为自动阻断、网络安全漏洞防护措施自动下发等功能。网络安全态势感知系统可以整合现有IDS、WAF等网络安全设备的能力,建立统一的网络安全态势数据采集、分析以及预警平台。

2网络安全态势要素

网络安全态势要素应能满足网络安全系统的功能需求,能反映网络系统运行的基本情况,应至少包括网络资产信息、网络安全日志以及网络安全漏洞库等信息。网络资产信息库应至少包含服务器、网络设备、安全设备以及WEB应用;网络安全日志应该至少包含所有设备的系统日志、安全设备的安全日志、网络设备的网络流量日志等;网络安全漏洞库应至少包括系统漏洞、中间件漏洞、插件漏洞、应用漏洞等。

3网络安全态势系统设计

网络安全态势系统应定义标准化数据格式,建立统一数据管理平台。该平台可充分利用多源海量数据,建立网络安全事件监测分析机制;通过大数据关联分析攻击行为日志,精确高校识别高风险入侵行为;实时收集网络安全漏洞库,快速定位网络资产信息库中存在漏洞的设备或应用。

3.1标准化数据格式

网络资产信息库包括服务器、网络设备、安全设备以及WEB应用等。其中设备信息应包括设备类型、设备型号、设备硬件配置、设备IP、开放端口、运行服务、服务版本等信息,WEB应用应包含应用名称、服务器IP、运行端口、WEB页面、使用的插件、插件版本等信息。网络安全日志应该至少包含所有设备的系统日志、安全设备的安全日志、网络设备的网络流量日志,其中系统日志应包括设备IP、时间、日志内容,安全日志应该包括时间、攻击源、攻击目标、攻击动作以及攻击内容,网络流量日志应该包括时间、源IP、目标IP、源端口、目的端口。网络安全漏洞库应至少包括系统漏洞、中间件漏洞、插件漏洞、应用漏洞,所有漏洞应包含漏洞类型、漏洞危害、漏洞检测方法等。

3.2攻击行为分析

传统的IDS、WAF等设备每天产生海量攻击日志,比如一次SQL注入可能产生1万余条攻击告警,一天产生10万余条攻击告警,产生的告警信息对网络管理员来说是一种误报,不能将攻击日志用于网络安全管理。本文设计将持续性攻击日志合并后,结合系统日志进行关联分析识别于攻击行为,结合资产信息库对新型高危漏洞攻击进行安全预警,详情流程如图2。

3.3安全漏洞预警

当互联网上新公布网络安全漏洞时,传统的网络安全设备和管理手段不能快速定位哪些设备、服务或应用存在网络安全漏洞。本文设计,首先通过扫描普查所有信息资产,建立统一的网络资产信息库,并采取定期扫描进行数据更新;其次将已公布的网络安全漏洞标准化后建立统一的漏洞信息库,同时通过爬虫实时获取互联网上新出现的网络安全漏洞;然后通过提取最新漏洞受影响的系统、服务或插件与网络资产信息库进行关联分析快速定位存在网络安全漏洞的设备或应用;最后可以通过自动推送服务将信息发送给该设备或应用的责任人,也可以制定阻断策略进行自动化下发至防火墙。

3.4安全事件溯源

本文提出一种攻击链分析模型,通过分析各个网络安全设备收集的安全日志和流量日志生成网络安全事件,进行反向推理还原攻击情景。首先通过异常流量、攻击行为日志建立恶意IP画像库,通过系统日志、WAF日志建立源IP危险动作库,通过僵木蠕、网页后门等监测系统建立网络安全事件库,然后通过时间序列分析方法还原网络安全事件攻击路径追溯网络攻击源。

4结语

本文研究了当前网络安全管理工作中的难点和不足,提出了一种的网络安全态势感测系统,建立了统一的数据采集、存储、分析平台,可以实现网络攻击行为的自动化精准分析,实现网络安全漏洞精准预警,实现网络安全事件自动化溯源分析。本文为网络安全管理提供了一种高效的网络安全态势感知技术平台构架。

参考文献:

[1]姚书科.网络安全态势要素指标体系研究[J].电子设计工程(专业版),2012(7).

网络安全新生态篇4

一、生态系统理论概述

(一)生态系统理论简介1979年,尤布朗芬布伦纳(UricBronfenbrenner)在《人类发展生态学》中提出生态系统理论,认为人的发展是人与环境的复合函数,即D=f(PE)。其中,D是指发展(Development),P是指个体(People),E则是指环境(En-vironment)[2]。生态系统理论其实是一种共生共存的组织系统,该理论将影响人类行为的环境从内到外分为微观系统、中观系统、宏观系统,构成了生态系统理论的系统结构[3]。微观系统是指介于发展的个人与环境之间的复杂联系,是一种直接影响着个人的发展、包容个人的中间组织;中观系统是指介于包容个人的主要组织之间的联系;宏观系统指文化的支撑部分,是一种较大的环境系统,如经济、社会、教育、法律及政治体系等[4]。该系统是一种多层嵌套系统,每一个系统都存在在于另一个系统中,个体不仅受到环境的影响,不同的环境之间也会互相影响,这种相互作用最终发展为一种合力,作用于环境中的个体[5]。

(二)生态系统理论在大学生网络安全意识培育上的可行性传统的网络安全意识培育往往多集中在某一个系统的某个要素,忽视了系统的整合与交互影响作用[6]。目前大学生网络安全问题具有普遍性、多样性、危害性、特殊性、多发性等特点,故大学生网络安全意识的培育已很难再用一元的、单向度的思维方式思考。生态系统理论的内容是将研究对象与所生存的环境作为一个整体去考量,将出现的问题融入所生存的环境系统中进行详细的研究与考察,这与网络安全意识培育具有内在的契合性。因此,当我们培育大学生网络安全意识时,要立足一个综合、复杂、交互的系统,要从微观、中观、宏观三个维度思考影响大学生网络安全意识培育的因素。

二、大学生安网络全意识培育的生态系统模型

根据尤布朗芬布伦纳生态系统理论研究来看,大学生网络安全意识受多方因素影响。故大学生网络安全意识培育模型应在上述生态系统理论基础上构建,才能实现个体与社会的协调发展,达到全面发展的教育理念。具体的网络安全意识培育模型如图l所示,三层系统环环相扣。

(一)微观系统的影响微观系统指学生个人的特质因素和生理因素,对大学生网络安全行为、网络安全意识、网络安全态度等产生最直接影响。目前高校以’95后、’00后为主,他们无日不网,无时不网。但多数大学生并没有受过网络安全培训,对各类网络知识都知之甚少,网络安全意识不强;大学生处于身心逐渐发展阶段,缺乏丰富社会经验,辨别是非能力差,面对网络安全问题常常难以判别,却常存侥幸心理,网络法律意识欠缺;绝大部分大学生缺乏自律意识,出现网络成瘾现象,网络自控能力较差。高校的自由、社会的浮躁使得网络成为大学生迷失自我的游乐园,网络娱乐时间几乎占据大学生的全部生活。

(二)中观系统的影响中观系统是指与个体相关的小规模的群体,如学校、家庭[7]。1.学校教育制度的影响。高校作为网络使用最密集的区域之一,同时肩负着教书育人、立德树人的重任,培养新时期大学生网络安全意识是高校肩负的重要责任和义务[8]。然而,由于网络技术日益发展,高校在应对网络安全问题时仍会存在很多不足。第一,高校对大学生网络安全意识教育重视度不够。一方面,高校缺乏专业的教师团队,网络安全意识教育主要依靠辅导员、任课教师,而这部分从教人员本身网络意识形态安全知识也欠缺;另一方面,大学生网络安全教育往往是学工部、保卫处、团委等多部门负责,各自为政、无人统筹,难以形成合力。第二,高校网络安全教育方式需要创新。首先,虽然目前高校已经普及计算机课程教育,但是大部分高校网络安全教育课程不完整,课程都具有临时性,学生在接受知识前对教学内容一无所知,这很难引起学生重视;其次,教学模式枯燥,教学内容落后,教师以传统课件讲解为主,教授形式单一,学生被动学习;最后,网络安全教育不仅是学校的任务,而且需要借助社会资源,寻求家庭支持,但大部分高校与家庭教育断截,与社会也很少接触。第三,网络安全教育没有形成常态化。很多高校只针对大一新生开展网络安全意识教育,年级越高,安全教育越少。高校很多部门也存在“头痛医头、脚痛医脚”现象,网络安全意识教育的过程性、目的性、有效性很难得到保障。2.家庭教养方式的影响。家庭教育是大学生健康成长必不可少的教育,大学生的网络安全意识教育也会受到家庭教育的影响[9]。首先,家庭收入、家庭结构、家庭关系、学生生源地、父母的文化程度、职业等因素均会对大学生网络安全意识培育产生重要影响。然而很多家庭对学生网络安全意识教育缺失,大部分家长关注的都是学生学业好不好、钱够不够用、发展道路上有没有障碍等,过分的溺爱和保护造成学生安全意识薄弱,甚至当学生出现网络安全小问题时,家长选择自认倒霉,维权意识薄弱。其次,调查显示,中国的部分家长在子女的安全教育方面存在缺位现象[10]。大部分家长认为教育学生是学校的责任,父母成了“甩手掌柜”,难以与高校形成合力,忽视了家庭教育的重要意义。最后,绝大部分家长为’70后,本身难以适应网络新媒体技术的高速发展,网络安全意识素养不高,没有能力对孩子的网络行为进行科学引导与日常监督。

(三)宏观系统的影响最外层的宏观系统是比小规模群体更大的社会系统,包括文化组织或机构、制度、风俗。宏观系统作为较大的、最的环境系统,虽然在处理学生问题上看着影响力很小,但事实上影响力有时却是很大的,且是短期内无法改变的。大学生网络安全意识培育的微观系统和中观系统通常会受到宏观系统影响,如“文化影响”“制度约束”“法律规范”等。开放、迅速的网络为不法分子提供了可乘之机,通过侵犯他人隐私、盗取他人信息、冒充他人亲友等多种方式引发大学生网络安全问题。网络舆论和各类思潮也给主流价值观带来前所未有的威胁,拜金主义、享乐主义、个人主义、奢靡之风等对大学生价值观产生巨大冲击。故大学生网络安全意识的培育应该摈弃过去单一指标的静态观察模式,转向在社会环境中进行动态观察[11]。

三、基于生态系统理论的大学生网络安全意识培育路径

大学生网络安全意识的培育不止是一种教育实践活动,更是一个系统性工程。结合目前网络安全遇到的实际情况,我们可以从学生、家庭、高校、社会等方面构建大学生网络安全意识的立体化模式。

(一)以个体生态系统为介入核心,调动能动作用生态系统理论下,无论是中观系统还是宏观系统、微观系统都起到不容忽视的作用,所以最大化地调动大学生的能动作用是至关重要的。第一,要提高大学生的网络安全意识。作为新时代大学生,要有意识学习网络安全观内容,对不良不法网络事件保持高度警惕,涉及个人隐私话题拒不交谈。大学生还应积极参与学校、社会等组织的网络安全教育活动,如MOOC、直播等课程,线上线下丰富自身网络安全知识储备量,从而学以致用。第二,要增强大学生的网络法律与道德意识。虚拟网络空间会削弱人们的法律与道德约束,大学生平时可以经常关注人民日报、人民网、共青团青年网、新华网等主流媒体,树立正确的网络价值观。大学生还可以在休闲时间利用高校资源积极参与网络法制教育的相关校园实践活动,在参与中体验、在实践中学习、在思考中提高,从而知法守法、懂法用法。第三,要提升大学生的网络自控能力。大学生要明确自身上网目的,端正上网动机,培养自律意识,不能将过多有意义的时间浪费在无意义的网络娱乐上。

(二)以高校生态系统为关键联结,确保主导作用高校作为实施网络安全教育的主体,肩负着开展网络安全教育的职责[12]。第一,高校需要强化计算机课、思想政治教育课等公共课程教师的选拔、培训与考核过程,重视高校辅导员、班主任的引领作用,建设一支专业的大学生网络安全教育师资队伍。第二,高校应该明确网络安全教育小组的职责分工,统筹安排,齐发力共管理,如调动团委、学工处、保卫处、信息处等多部门力量,避免各部门割裂,形成强大合力。第三,高校急需创新网络意识教育体系。高校应该精选适应新时代大学生的网络安全教育教材,特别是结合大学生身边真实案例,开发网络安全教育课程,有针对性地进行讲解,设立切实有效的考核机制,帮助学生转变从“被动接受”到“主动学习”的局面。第四,高校应该让网络安全教育成为常态化教育。高校开展网络安全教育时不能只是做一个简单讲座、拉几条宣传语了事,一定要让教育入脑入心。网络安全教育应该变为日常教育,针对不同的年级可以进行不同内容的网络安全教育,通过紧抓重要时间节点,组织形式多样的网络安全活动,从而提升教学成效。

(三)以家庭生态系统为介入远景,重视基础作用家庭作为孩子第一课堂,可以潜移默化地影响孩子的一生。第一,家长应该转变教育观念,不能“唯成绩论”,急需重视大学生网络安全教育。比如,家长可以让大学生参与家庭财政中,知晓家庭经济状况、父母金钱来源,这样他们消费的时候就会多一份谨慎,少一份放肆,培养自身积极健康的消费习惯,网络诈骗的风险就会降低一些。第二,家长应该配合学校工作,在教育孩子问题上与学校互利互助。第三,作为新时代大学生父母,家长应该有意识地提高自身网络安全意识,遇事不自慌,遇事能教育,遇事会维权。

网络安全新生态篇5

1基本概念

1.1网络安全态势感知

网络安全态势感知是对网络安全各要素进行综合分析后,评估网络安全整体情况,对其发展趋势进行预测,最终以可视化系统展示给用户,同时给出相应的统计报表和风险应对措施。网络安全态势感知包括五个方面1:(1)网络安全要素数据采集:借助各种检测工具,对影响网络安全性的各类要素进行检测,采集获取相应数据;(2)网络安全要素数据理解:对各种网络安全要素数据进行分析、处理和融合,对数据进一步综合分析,形成网络安全整体情况报告;(3)网络安全评估:对网络安全整体情况报告中各项数据进行定性、定量分析,总结当前的安全概况和安全薄弱环节,针对安全薄弱环境提出相应的应对措施;(4)网络安全态势预测:通过对一段时间的网络安全评估结果的分析,找出关键影响因素,并预测未来这些关键影响因素的发展趋势,进而预测未来的安全态势情况以及可以采取的应对措施。(5)网络安全态势感知报告:对网络安全态势以图表统计、报表等可视化系统展示给用户。报告要做到深度和广度兼备,从多层次、多角度、多粒度分析系统的安全性并提供应对措施。

1.2DPI技术

DPI(DeepPacketInspection)是一种基于数据包的深度检测技术,针对不同的网络传输协议(例如HTTP、DNS等)进行解析,根据协议载荷内容,分析对应网络行为的技术。DPI技术广泛应用于网络流量分析的场景,比如网络内容分析领域等。DPI技术应用于网络安全态势感知领域,通过DPI技术的应用识别能力,将网络安全关注的网络攻击、威胁行为对应的流量进行识别,并形成网络安全行为日志,实现网络安全要素数据精准采集。DPI技术发展到现在,随着后端业务应用的多元化,对DPI系统的能力也提出了更高的要求。传统DPI技术的实现主要是基于知名协议的端口、特征字段等作为识别依据,比如基于HTTP、HTTPS、DNS、SMTP、POP3、FTP、SSH等协议特征的识别、基于源IP、目的IP、源端口和目的端口的五元组特征识别。但是随着互联网应用的发展,越来越多的应用采用加密手段和私有协议进行数据传输,网络流量中能够准确识别到应用层行为的占比呈现越来越低的趋势。在当前网络应用复杂多变的背景下,很多网络攻击行为具有隐蔽性,比如数据传输时采用知名网络协议的端口,但是对传输流量内容进行定制,传统DPI很容易根据端口特征,将流量识别为知名应用,但是实际上,网络攻击行为却“瞒天过海”,绕过基于传统DPI技术的IDS、防火墙等网络安全屏障,在互联网上肆意妄为。新型DPI技术在传统DPI技术的基础上,对流量的识别能力更强。基本实现原理是对接入的网络流量根据网络传输协议、内容、流特征等多元化特征融合分析,实现网络流量精准识别。其目的是为了给后端的态势感知系统提供准确的、可控的数据来源。新型DPI技术通过对流量中传输的不同应用的传输协议、应用层内容、协议特征、流特征等进行多维度的分析和打标,形成协议识别引擎。新型DPI的协议识别引擎除了支持标准、知名应用协议的识别,还可以对应用层进行深度识别。

2新型DPI技术在网络安全态势感知领域的应用

新型DPI技术主要应用于数据采集和数据理解环节。在网络安全要素数据采集环节,应用新型DPI技术,可以实现网络流量的精准采集,避免安全要素数据采集不全、漏采或者多采的现象。在网络安全要素数据理解环节,在对数据进行分析时,需要基于新型DPI技术的特征知识库,提供数据标准的说明,帮助态势感知应用可以理解这些安全要素数据。新型DPI技术在进行网络流量分析时主要有以下步骤,(1)需要对攻击威胁的流量特征、协议特征等进行分析,将特征形成知识库,协议识别引擎加载特征知识库后,对实时流量进行打标,完成流量识别。这个步骤需要确保获取的特征是有效且准确的,需要基于真实的数据进行测试统计,避免由于特征不准确误判或者特征不全面漏判的情况出现。有了特征库之后,(2)根据特征库,对流量进行过滤、分发,识别流量中异常流量对应的攻击威胁行为。这个步骤仍然要借助于协议识别特征知识库,在协议识别知识库中记录了网络异常流量和攻击威胁行为的映射关系,使得系统可以根据异常流量对应的特征库ID,进而得出攻击威胁行为日志。攻击威胁行为日志包含捕获时间、攻击者IP和端口、被攻击者IP和端口、攻击流量特征、攻击流量的行为类型等必要的字段信息。(3)根据网络流量进一步识别被攻击的灾损评估,同样是基于协议识别知识库中行为特征库,判断有哪些灾损动作产生、灾损波及的数据类型、数据范围等。网络安全态势感知的分析是基于步骤2产生的攻击威胁行为日志中记录的流量、域名、报文和恶意代码等多元数据入手,对来自互联网探针、终端、云计算和大数据平台的威胁数据进行处理,分析不同类型数据中潜藏的异常行为,对流量、域名、报文和恶意代码等安全元素进行多层次的检测。针对步骤1的协议识别特征库,可以采用两种实现技术:分别是协议识别特征库技术和流量“白名单”技术。

2.1协议识别特征库

在网络流量识别时,协议识别特征库是非常重要的,形成协议识别特征库主要有两种方式。一种是传统方式,正向流量分析方法。这种方法是基于网络攻击者的视角分析,模拟攻击者的攻击行为,进而分析模拟网络流量中的流量特征,获取攻击威胁的流量特征。这种方法准确度高,但是需要对逐个应用进行模拟和分析,研发成本高且效率低下,而且随着互联网攻击行为的层出不穷和不断升级,这种分析方法往往存在一定的滞后性。第二种方法是近年随着人工智能技术的进步,逐渐应用的智能识别特征库。这种方法可以基于威胁流量的流特征、已有网络攻击、威胁行为特征库等,通过AI智能算法来进行训练,获取智能特征库。这种方式采用AI智能识别算法实现,虽然在准确率方面要低于传统方式,但是这种方法可以应对互联网上层出不穷的新应用流量,效率更高。而且随着特征库的积累,算法本身具备更好的进化特性,正在逐步替代传统方式。智能特征库不仅仅可以识别已经出现的网络攻击行为,对于未来可能出现的网络攻击行为,也具备一定的适应性,其适应性更强。这种方式还有另一个优点,通过对新发现的网络攻击、威胁行为特征的不断积累,完成样本库的自动化更新,基于自动化更新的样本库,实现自动化更新的流量智能识别特征库,进而实现AI智能识别算法的自动升级能力。为了确保采集流量精准,新型DPI的协议识别特征库具备更深度的协议特征识别能力,比如对于http协议能够实现基于头部信息特征的识别,包括Host、Cookie、Useragent、Re-fer、Contet-type、Method等头部信息,对于https协议,也能够实现基于SNI的特征识别。对于目前主流应用,支持识别的应用类型包括网络购物、新闻、即时消息、微博、网络游戏、应用市场、网络视频、网络音频、网络直播、DNS、远程控制等,新型DPI的协议特征识别库更为强大。新型DPI的协议识别特征库在应用时还可以结合其他外部知识库,使得分析更具目的性。比如通过结合全球IP地址库,实现对境外流量定APP、特定URL或者特定DNS请求流量的识别,分析其中可能存在的跨境网络攻击、安全威胁行为等。

2.2流量“白名单”

在网络流量识别时也同时应用“流量白名单”功能,该功能通过对网络访问流量规模的统计,对流量较大的、且已知无害的TOPN的应用特征进行提取,同时将这些特征标记为“流量白名单”。由于“流量白名单”中的应用往往对应较高的网络流量规模,在网络流量识别时,可以优先对流量进行“流量白名单”特征比对,比对成功则直接标记为“安全”。使用“流量白名单”技术,可以大大提高识别效率,将更多的分析和计算能力留给未知的、可疑的流量。流量白名单通常是域名形式,这就要求新型DPI技术能够支持域名类型的流量识别和过滤。随着https的广泛应用,也有很多流量较大的白名单网站采用https作为数据传输协议,新型DPI技术也必须能够支持https证书类型的流量识别和过滤。流量白名单库和协议识别特征库对网络流量的处理流程参考下图1:

3新型DPI技术中数据标准

安全态势感知系统在发展中,从各个厂商独立作战,到现在可以接入不同厂商的数据,实现多源数据的融合作战,离不开新型DPI技术中的数据标准化。为了保证各个厂商采集到的安全要素数据能够统一接入安全态势感知系统,各厂商通过制定行业数据标准,一方面行业内部的安全数据采集、数据理解达成一致,另一方面安全态势感知系统在和行业外部系统进行数据共享时,也能够提供和接入标准化的数据。新型DPI技术中的数据标准包括三个部分,第一个部分是控制指令部分,安全态势感知系统发送控制指令,新型DPI在接收到指令后,对采集的数据范围进行调整,实现数据采集的可视化、可定制化。同时不同的厂商基于同一套控制指令,也可以实现不同厂商设备之间指令操作的畅通无阻。第二个部分是安全要素数据部分,新型DPI在输出安全要素数据时,基于统一的数据标准,比如HTTP类型的数据,统一输出头域的URI、Host、Cookie、UserAgent、Refer、Authorization、Via、Proxy-Authorization、X-Forward、X-Requested-With、Content-Dispositon、Content-Language、Content-Type、Method等HTTP常见头部和头部关键内容。对于DNS类型的数据,统一输出Querys-Name、Querys-Type、Answers-Name、Answers–Type等。通过定义数据描述文件,对输出字段顺序、字段说明进行描述。针对不同的协议数据,定义各自的数据输出标准。数据输出标准也可以从业务应用角度进行区分,比如针对网络攻击行为1定义该行为采集到安全要素数据的输出标准。第三个部分是内容组织标准,也就是需要定义安全要素数据以什么形式记录,如果是以文件形式记录,标准中就需要约定文件内容组织形式、文件命名标准等,以及为了便于文件传输,文件的压缩和加密标准等。安全态势感知系统中安全要素数据标准构成参考下图2:新型DPI技术的数据标准为安全态势领域各类网络攻击、异常监测等数据融合应用提供了基础支撑,为不同领域厂商之间数据互通互联、不同系统之间数据共享提供便利。

4新型DPI技术面临的挑战

目前互联网技术日新月异、各类网络应用层出不穷的背景下,新型DPI技术在安全要素采集时,需要从互联网流量中,将网络攻击、异常流量识别出来,这项工作难度越来越大。同时随着5G应用越来越广泛,万物互联离我们的生活越来越近,接入网络的终端类型也多种多样,针对不同类型终端的网络攻击也更为“个性化”。新型DPI技术需要从规模越来越大的互联网流量中,将网络安全相关的要素数据准确获取到仍然有很长的路要走。基于新型DPI技术,完成网络态势感知系统中的安全要素数据采集,实现从网络流量到数据的转化,这只是网络安全态势感知的第一步。网络安全态势感知系统还需要基于网络安全威胁评估实现从数据到信息、从信息到网络安全威胁情报的完整转化过程,对网络异常行为、已知攻击手段、组合攻击手段、未知漏洞攻击和未知代码攻击等多种类型的网络安全威胁数据进行统计建模与评估,网络安全态势感知系统才能做到对攻击行为、网络系统异常等的及时发现与检测,实现全貌还原攻击事件、攻击者意图,客观评估攻击投入和防护效能,为威胁溯源提供必要的线索。

网络安全新生态篇6

二、无线网络简介

(一)无线网络概述

无线网络是指不由任何种类的电缆连接的计算机网络,人们可以使用此方法来连接家庭、企业、酒店和电信网络的网络设备。这种方法可以减少各种设备位置之间的电缆连接。无线网络主要包括管理及实施使用无线电波。这种方法是在OSI七层网络模型的物理层级发生的。目前有很多无线网络标准,如802.11、802.11 b、802.11g、蓝牙、HomeRF、WiMax、3g(WCDMA、TD-SCDMA、CMDA2000)、4g(LTE,TD-LTE)等[2]。

(二)当前无线网络安全模型

传统的无线网络安全模型基于静态和开环控制系统。这种方法的缺点是:不能有效的反应动态网络安全和无线网络系统的鲁棒性低。随着无线网络技术的高速发展,由于动态响应速度快,闭环控制安全系统变得越来越流行 ;其工作流关系图如图1。

目前有很多的闭环控制系统例如:PDR(保护、检测和响应)模型,PPDR(策略,保护,检测和响应)模型和APPDRR(分析,策略,保护,检测和响应)模式。

三、无线网络安全模型研究

(一)安全模型体系结构

由于无线网络是动态的,所以安全模型也需要是动态的。模型不仅要保证在基本水平的无线网络安全,模型也可以根据网络系统的工作状态自我调整,当前分布式的安全模型不能动态调整自身网络工作状态。因此,本文设计了的安全模型添加自适应模块实现自我调节功能。本模块动态调整安全模型之间的移动设备和无线网络的连接节点,并保持安全模型及时更新,自我调节模块是本文设计的安全模型中的主要成分,它的体系结构显示图2。

自我调节模块包含了以下功能:

1.捕获网络包模块:无线网络不同于有线网络,在无线网络 中,有很多数据包副本,因此,捕获网络数据包,是自我调整安全模型的重要组成部分。

2.安全检测:自我调节模块,可检查网络包功能与危险的数据包,如果数据包是非常危险的,它会进入下一步病毒检测处理包。

3.基于分析的安全模型调整:自调整模块分析网络输入和输出数据,挖掘数据功能,然后生成一个新的安全模式,使它更加匹配当前网络状态。

(二)安全模型管理

安全管理框架如图3所示。

安全模型管理模块由以下部分组成:

1.安全模型管理工具:它是无线网络管理员的网络接口,这些工具可以添加和删除用户信息,添加,更新,同步,和删除整体的安全规则,搜索无线网络的状态和历史记录日志。

2.安全控制器:它是一个安全的工作站或服务器,为了调度交换机和传递下去的安全模型。如图4所示,管理工具需要与生成的安全规则相结合,进入网络安全规则模型执行模块,然后执行联合的安全策略,因为动态无线网络和不同的子网络的安全要求不同,整体安全规则可能成为网络的瓶颈,所以,安全控制器就起到了重要作用。

(三)工作流的安全模型

为了提高无线网络安全模型的效果,首先,设置管理工具的参数,然后进入安全模式解释网络安全规则,并分配到指定模型控制器,模型控制器与本地安全规则相结合生成新的安全模型,这些新的安全模型实现模块组件发送的通信以保护无线网络安全。

如果自我调节模块发现攻击无线网络安全模型的组件,或攻击整个安全系统的无线网络,将自动记录攻击行为、目标主机、攻击时间,然后在安全控制器记录它们,通知用户,危险攻击信号和相关安全响应,最后,发送信息到安全模型,更新安全规则实现组件。如果这次袭击来自内部网络,实现组件的安全模型也可以隔离袭击者,并向安全模型控制器通报,更新此网络拓扑发生变化。

(四)群攻击实验

群攻击软件是一个基于模型的网络攻击软件,我们用此软件测试本文所设计的无线网络安全模型自适应模块,并与传统的PPDR模型比较。群攻击软件模型框架如图5所示。

本测试主要是针对网络入口处攻击,我们创建一个名为ObserverSwarm类、然后调用该类,它将创建一个名为ModelSwarm的实例,调用ModelSwarm类后,将创建图形用户界面和控制面板,最后我们可以得到相关数据。在此模型中,我们设置网络流从1到1000,并在每10个节点中选择网络样本。因此,我们得到100网络样本,攻击者和正常的网络节点相结合。攻击的第一次测试结果如表1。

四、结论

本文设计的新型无线网络安全模型与自适应模块可以对攻击者在动态网络中有效地响应,本测试结果对无线网络安全模型的研究提供了重要依据。

参考文献

[1]周治国.李陶深.无线传感器网络中数据可靠传输策略的研究.大众科技.2007.9.

[2]Bouhafs F,Merabti M,Mokhtar H.A Semantic Clustering Routing Protocol for Wireless Sensor Networks[C]. IEEE Consumer Communications and Networking Conference.2006.

网络安全新生态篇7

1 动态自治网络安全管理体系的定义

动态自治网络安全管理体系的实质就是构建一种动态的,能够灵活自主应对安全问题的网络。它之所以具有动态性是因为当该体系接入网络系统后,能够自动变为整个网络的一部分。它的安全管理系统是将处于同一个网络管理系统管理下的所有安全设备和节点集合起来统一管理。制定一致的策略以保证所有设备都能够遵循并实施。动态自治网络只是一个相对的概念,它的动态性是相对于整个网络来说的,而它的自治性体现在整个系统的设备和节点与网络安全管理系统相互联系并一起构成了一个可控的网络。

2 构建动态自治的网络安全管理的必要性

科学技术的高速发展带动了计算机的普及应用和网络的更新换代,人们的观念也在随之不断变化。因此只是依靠一种单纯的静态网络安全管理系统,已经无法满足要求越来越苛刻的用户们了。从主观方面来说,人们需要一个更加完善的能够进行自治的动态网络安全管理体系,来帮助弥补操作系统的不足以及保护用户的隐私信息。从客观角度来说,目前的网络技术和计算机技术所打下的基础已经达到一定的程度,适合建立起一种动态自治的网络安全管理构架。因此,动态自治的网络安全管理体系应运而生。这种体系与过去的传统网络安全管理系统相比,具有处理问题更加灵活、收集信息更加全面、相对于主操作系统更加独立的诸多特点。它还具有广泛应用性,能够很好地适用于多种不同类型的网络;它的实用价值极高,对于不同用户的各种要求都能达到最大限度的满足;同时它的安全性更有保障,因为它并不是依靠某个单一的软件或独立系统去进行整个网络的安全保障与日常维护。并且当网络安全出现问题时,它会立刻联合主操作电脑,共同实施防御策略。动态自治的网络安全管理体系要比平常的普通网络具有更多的优越性,比如它的动态性主动防御的能力;出现安全问题时,能够快速的调动整个网络的资源,表现出了非凡的联动性和积极的防御性。动态自治的网络安全管理体系还能对内部所得到的信息进行有针对性的分级分层次的保护,真正地实现了独立自主的网络安全体系,不再盲目依赖于任何一种单一的杀毒软件或系统防御。这也是它为何更能满足人们对于实现安全快速和绿色健康网络的要求的原因。

3 影响网络安全管理的因素

(1)一些未经过授权的非法访问,有些甚至会冒充合法用户来进行不正当的访问。未经授权就是超越了自身权限,不正当地读取网络公共信息甚至是私人信息;冒充合法用户则是利用欺骗的手段来获取正当用户的使用权限,进而非法侵害用户自身及他人的权益,进而占用甚至抢夺更多的网络资源,这是一种严重的违法行为。

(2)有目的有计划地对一些数据进行删改甚至破坏,有时会未经系统统一就进行流量分析。删改和破坏数据是以蓄意破坏为目的,将所涉及到的信息进行随意修改和删除,会给用户造成极大的损失;流量分析则是在未经系统授权或者同意的情况下,自行分析观察网络的信息流,从中筛取有用的信息,进而非法获取利益。

(3)网络接入遭到拒绝和病毒木马的恶意侵入。当用户拥有正常访问权,却在访问时未能获取应有的信息资源,一般被称为网络接入遭到拒绝,是用户自己被网络拒绝服务;而病毒木马的恶意侵入是由于黑客的蓄意破坏,人为植入病毒或者木马程序,导致用户的私人信息泄密甚至丢失,整个计算机系统也会因中毒而无法正常工作。

4 动态自治的网络安全管理架构

(1)要从全网全局的宏观角度出发考虑,对整个网络的安全状况进行详细正确的分析评估,进而对现有的网络资源进行有效地整合,这样才能有针对性地实施网络安全防御措施。同时通过制定相对应的响应策略以使网络安全管理系统能够自动地完成对网络内一切设备资源的响应与安全问题的处理。

(2)要以高度的自治方式来保证网络的自主性和开放性,真正实现网络安全管理系统的自我完善。只有当网络系统具有很高的安全性时,才能有效保证任何接入网络的信息和资源都会受到切实的保护。

(3)对实施接入控制的策略进行详细有效的分类管理,既要保证所构建的网络安全管理体系具有自治性和动态性,又要实现全网络的扩展管理,能够保证最大限度地连接网络内的一切设备资源,同时通过管理接入控制的方式来确保网络安全的方法也为增加网络安全管理体系的动态性提供了必要的帮助。

5 动态自治的网络安全管理体系的基本模型

建立动态自治的网络安全管理模型是为了保证所有接入网络的设备和资源的安全性,用户在接入网络的过程中,其信息和资源能够得到一定的安全保证。通过使用类似的系统模型,规避接入网络的过程中可能带来的风险,进一步确保整体网络的安全可靠性。常见的网络安全管理模型是一个动态的自治的网络,它是多种不同的网络产品的集合体,通过内部协议以相互协调,共同构成虚拟的网络环境。尽管内部成分复杂,但也要对其自身的安全策略和安全分析进行统一管理。同时,从全局宏观角度出发,为了使网络内的相关设备能够实现统一管理,统一配置,就要通过自治来使得网络按照既定的策略进行工作。自治还包括网络应急预案和紧急响应处理。经过以上的一系列的管理流程,对整个网络内的资源设备进行统一配置,最终使网络系统的安全性大大提高。然后在保证安全性的基础上,对网络内的安全设备和相关系统进行集中管理。这是为了在配置相关安全节点的参数时,能够使资源的利用率达到最大,同时也有利于网络自身的更新配置,以达到动态的管理模式。另外,网络中的应急响应流程应该具有一致性,它主要是指网络中的安全事故处理流程要与响应程序的流程一致,以保证处理问题的及时性和有效性。

动态自治的网络安全管理体系模型还要满足以下三个方面的要求:

(1)网络体系要具备高度的扩展性,建立网络架构以保证能对各种安全资源进行统一的管理。要及时了解市场上最新的安全技术和设备,在建立时为其保留相应的接口。这样有利于网络自身的更新配置,进一步保证网络的实时性。

(2)网络体系应具有高度的可控性,建立网络架构不仅要对接入网络内的所有设备进行统一配置,同时还要具有信息收集和资源优化的能力。对于网络中安全设备在运行过程中产生的一系列的配置信息及安全信息等数据,要及时保存并进行分析。这样也有利于用户全面地掌握网络体系的安全状况。

(3)网络体系应拥有良好的操作性,保证网络在其应用的范围内,实现相关设备的安全维护和配置的综合管理。系统的动态自治安全管理模型可以分成状态监控、系统管理、策略管理等三个部分。其中策略管理以及系统管理主要是作为系统的支持部分,状态监控作为了应用系统的部分 。

6 总结

随着科学技术的发展和计算机的普及,互联网技术已经融入了千家万户。随之产生的网络安全和信息保护等问题越来越受到人们的重视。动态自治的网络安全管理体系作为一种新的网络安全管理技术,其动态自治的网络安全管理方式能够从全局角度出发,对整个网络进行分析和评估,有效地管理网络,将安全风险降低至最小,确保用户的信息和数据能够得到更好的保护。动态自治的网络安全管理系统重点用于信息数据的处理,通过对动态控制机制的接入,安全策略重新的部署和响应,使系统有效地避免了更多的风险。

参考文献

[1]吴多万.动态自治的网络安全管理架构论析[J].计算机光盘软件与应用.2012,(6).

[2]胡琳.基于动态自治的网络安全管理架构论析[J].煤炭技术.2013,(10).

[3]周毅超.动态自治的网络安全管理构架论析[J].科学与财富.2011,(9).

网络安全新生态篇8

3)对网络上各个设备的重要性进行评定。评定的值域为0~1,所有设备重要性之和为1。

4)将各个设备上的漏洞进行分类,将其分为如下表格中的类型。

现在我们对以上的条件进行规范化的表示:

1)对网络设备的表示:设备名(权限名)。权限名∈{权限列表}。对网络设备权限的获得只可提高,不可倒退。

2)对漏洞的表示。CEV(漏洞编号i,漏洞成功概率,存在漏洞的主机名,漏洞利用前提)。

3)网络目前设备状态为所有网络设备表示集合,对其的评分为各个设备评分与重要性Pw乘积的和。用Value(设备所在状态层)=∑G×Pw。进行了简单的定义后,我们将对一个典型的网络结构进行分析。如图:利用表1,每个网络层次代表使用当前网络状态和漏洞,网络所能达到的网络状态。通过三层状态的攻击我们可以得到,网络的状态转换如图2。(W为“公共web服务器”,F为“内部文件服务器”,H为“个人工作站”,r为“可读权限”,e为“可执行权限”)。我们可以对此网络进行如下的评价:

首先对各个网络设备重要性评定为:Pw(W)=0.4Pw(F)=0.4Pw(H)=0.2第0层:Value(0)=60×0.4+100×0.4+100×0.2=84第1层:Value(1)=15×0.4+100×0.4+100×0.2=66第2层:Value(2)=15×0.4+60×0.4+100×0.2=50或者Value(2)=15×0.4+100×0.4+60×0.2=58第3层:Value(3)=15×0.4+60×0.4+60×0.2=42对网络每层的评分如上面所示,但此方法只是对网络状态静态的评价,不能将在此状态下的潜在威胁加入评分,所有我们对整个网络的评价的进行还需进行如下的计算:计算从叶子节点进行,依次向上进行。Value′(2)=58-(58-42)×0.9=43.6Value′(1)=66-0.8×(60-50)–0.8×(60-43.6)=44.88Value′(0)=84-0.9×(84-44.88)=48.792因此,我们对网络总体的评价为48.792,网络存在很大的安全威胁。

本文的网络的安全分析建立在漏洞和网络拓扑图的基础之上,所以我们的安全策略也从这两个方面入手。上文已经介绍了对网络漏洞的表示方法,在此,我们对漏洞增加两个统计数,一是漏洞的使用频率,二是漏洞使用后网络状态层次。我们对网络的拓扑结构进行符号描述。设备A和设备B可连通,用LINK(A,B)。通过生成网络状态转换图,我们可以得到网络状态每次装换依赖的漏洞,这样,我们可以统计到漏洞使用所在的网络状态层次和每个漏洞的使用频率。依旧以上文提到的网络为实例,我们可以对漏洞做如下的统计表格:这里漏洞的使用频率漏洞可使网络达到不同的网络状态的个数。

而漏洞使网络状态层次的改变,主要记录漏洞使用后,网络状态达到的网络状态层次。通过对网络漏洞使用的树状描述,我们可以通过最优化的最短路径算法,分析网络中存在的最危险的漏洞组合和关键漏洞。也可以简单的统计漏洞使用的频率和漏洞所处的层次来对所有漏洞进行排序。通过对这些漏洞的处理实现对校园网络安全的优化。

网络拓扑对于网络安全也十分重要,合理的网络拓扑结构可以提高整个网络的安全。本文主要是通过去除某些漏洞,和连通元素,在新漏洞集合和连通集合下生成网络状态转换图,计算出新网络的评分来对安全策略进行排序。实现在一定条件下最优的策略选择。这里的一定条件主要是现实中对网络漏洞或网络拓扑结构的处理难度和成本。这里为了描述简单可简单的定义为漏洞的处理个数以及对连接元素个数的限制。

校园网络安全防范策略分析

(一)关于校园网策略管理的研究现状

至今为止,国际上许多公司都纷纷展示了自己的理论成果及产品,国内也进行了相关方面的研究。国际知名软件企业微软提出了NAP(网络接入保护)解决方案,它的基本思想是通过验证计算机是否与预先设置的安全策略相符,从而监测和控制相关网络访问。Cisco的自防御系统。目前主要的整体解决方案是通过安装客户端软件对客户上网机器进行实时监控。

国内神州数码提出了D2SMP,它采用集中式管理,进行分布式安全策略部署,能够对用户行为进行精细化的管理,实现安全通信,是对用户行为的全面管理方案。上面所述的一些校园网安全策略在一定程度上起到了防护作用,但是或多或少还存在着一些不足之处。

(二)本文在校园网安全评定后的防范策略

进过以上详细的建模分析之后,本文对校园网安全防范的策略有:

1)进行校园网上网实名制。这样在出现网络安全事故时可以进行责任的追究,这也间接的使校园网用户更加注重网络安全。

2)基于校园网的主要用户之一是学生的特点,学校可以制定上网规范,实行惩处制度。在新生进校是进行网络安全教育,强化新生的网络安全意识。

3)运用过滤器和防火墙技术。过滤器技术可以屏蔽不良的网站。防火强技术保护校园网络不受未经授权的第三方侵入。

4)使用最新的防病毒程序,开启自动更新功能。关闭系统开启时的不必要的服务和端口。通过此方法来减小网络遭受攻击的概率。

5)使用加强密码,应用安全扫描技术主动探测系统安全漏洞进行修复。这样会使得校园网络对外来攻击的自身抵抗能力得以提高。

6)采取有利措施防止内部用户非正常使用和对校园网的的攻击行为。运用VLAN技术来加强内部网络管理。

7)备份数据与恢复数据。这是为了在意外遭到攻击或病毒的侵害后不至于丢失一些重要数据而降低损失。

网络安全新生态篇9

一、高校意识形态安全工作的重要性

在2013年的全国宣传思想工作会议上强调,“经济建设是党的中心工作,意识形态工作是党的一项极端重要的工作,能否做好意识形态工作,事关党的前途命运,事关国家长治久安,事关民族凝聚力和向心力”,这更突出了意识形态工作的重要性。

(一)意识形态关乎高校的人才培养

近年来,高校日益成为各种思想文化相互激荡的前沿,一些大学生不同程度地存在着政治信仰迷茫、理想信念模糊、价值取向扭曲、诚信意识淡薄等问题,给高校意识形态工作和提出了许多新的挑战。高等教育的根本任务是立德树人,意识形态教育是立德树人的主要内容之一,对当代大学生的世界观、人生观、价值观以及政治信仰、人生态度、道德修养等产生着重要的影响,关系着他们的成长成才,加强意识形态安全教育至关重要。

(二)意识形态关乎社会的安全稳定

高校汇聚着各种先进的思想和文化精英,他们对国内外的发展形势保持着高度的敏感性,并且往往在第一时间做出价值判断和社会反应,面对西方的文化疯狂渗透和深刻的社会变革,敏感的大学生群体就会产生了诸多困惑和无所适从,他们对全社会民众舆论和政治情势产生重大影响,高校的思想稳定不仅关乎高校自身,而且直接影响着社会的安稳。

(三)意识形态关乎国家的生死存亡

历史教训充分证明,高校的意识形态工作如何,直接关系到国家的政治安全。比如,前苏联在“新思维”改革的过程中,在高校取消了马克思主义政治课程,很快引起了国内思想多元化和政治势力多元化的泛滥趋势,由高等教育发端的“去马克思主义化”最终引发了国内对马列主义意识形态的彻底否定,造成了“解体”的严重后果。意识形态安全关系到民族和国家的安危,所以,我们必须认真研究现实,创新发展,以适应新的需要。

二、高校意识形态安全工作的策略

(一)掌握网络阵地建设主动权,提高意识形态工作的领导权

网络生活是不可回避的现实境遇,因此,高校要把网络阵地建设作为校园文化建设的重要内容,作为大学生思想政治教育的重要载体。一方面,我们要善于运用新媒体新平台,实时关注网络发展的动向和趋势,对大学生关注度高、使用率高的网络媒体与社区,要主动融入其中成其一员,才能深层次了解当代大学生的思想动态和网络行为。另一方面,要努力建设可控可管的网络阵地,如校园BBS、校园专题网站、官方微博等,牢牢把握意识形态工作的主动权和领导权,不断丰富网络思想内涵,提升网络审美品位和价值引导,针对大学生们喜欢上社会网站而不喜欢上校园网的现象,我们要努力打造可信互动的网络平台,用大学生乐于接受的话语体系平等对话,通过授权校园相关网站承办各种生动活泼积极向上的校园网络文化活动,如开设“网络投票”、“网络运动会”、“校务建议”等,在丰富大学生文化活动内容和形式的同时,给学生对学校建设发展提供建言献策的平台。此外,把高校党建团建搬到网上,以多种形式吸引学生、引导学生和赢得学生。

(二)培育大学生媒体素养,提升大学生网络道德水平

媒体素养,就是一个人认识、评判、运用传媒的态度与能力,是指人们面对传媒各种信息时的选择能力、理解能力、质疑能力、评估能力、创造能力、制造能力、思辨性反应能力等。信息社会的到来,媒体素养已经成为信息时代人们必备的基本素质之一,站在信息社会潮头浪尖的大学生更是不可或缺。高校应把媒体素养的培育作为大学生素质教育的重要内容,把网络道德作为思想政治教育的重要组成部分,引入课堂,融入生活。一方面,通过传统的课堂教学,对当今网络社会出现的各种新现象新问题和新规律进行全面、系统地解读,以增强大学生的政治敏感性和政治鉴别力,以师生互动、案例分析、小组讨论等形式进行教学,以提高大学生的信息处理技能与素质;另一方面,利用丰富多彩的课外实践活动、社会服务等形式将虚拟网络社会与现实社会进行对接对比教育,以提高大学生的认知水平和面对网络不良信息时的“免疫力”。在这个过程中,要注重以社会主义核心价值观作为意识形态工作的引领。

(三)健全舆情防控体系,完善意识形态工作机制

防控体系是网络舆情工作的“海关防线”。调查表明,网络已经成为各种不满情绪的重要发泄场所,是西方等分裂势力渗透的首选“基地”,大学生也成为敌对势力策反的重点对象。因此,高校要建立健全网络舆情的组织保障机制、搜集机制、分析研判机制、应急预警机制、处置机制和总结评估机制等,以提高网络舆情的引导应对能力和管控能力。一方面,通过组建专门队伍负责网络意识形态工作,建立网络舆情实时报送制度,第一时间掌握舆情动态、第一时间处置舆情问题,确保网络舆情管理的有效监控。另一方面,对于网络舆情事件,要及时给予曝光警示,表明坚定的政治立场。

总之,在全球网络化的现实环境下,我们必须高度重视意识形态安全工作,充分发挥高校思想政治理论课的主阵地的作用,不断研究和创新马克思主义意识形态教育,全面做好大学生的主流意识形态教育工作,提高大学生自身的政治敏感性和鉴别力,筑牢大学生的社会主义主流意识形态安全“防火墙”,从而坚定马克思主义信念,为将来担负起实现中华民族伟大复兴的中国梦做好思想准备。

参考文献

[1] http:///article/showarticledx.asp?art icleid=8413[EB/OL].

网络安全新生态篇10

网络安全是开放的而不是封闭的。只有立足开放环境,加强对外交流、合作、互动、博弈,吸收先进技术,网络安全水平才会不断提高。今天的网络安全概念应该立足于在恶劣的网络环境中保证网络安全。因为网络是互联互通的,封闭的网络没有大作为,封闭的网络没有大作用,要建立互联网环境下的安全保障体系。

同时,信息化建设需要国际合作,需要国际技术交流。今天,我们在国产化创新推进中仍然需要国际合作,软硬件产品供应链是全球化的,不可能不开放。供应链是开放的,产品是开放的,人才是开放的,技术是开放的,网络安全也是开放的,要达到如同“密码算法是开放的,密码保护作用是可靠”的效果。

网络安全是相对的而不是绝对的。没有绝对安全,要立足基本国情保安全,避免不计成本追求绝对安全,那样不仅会背上沉重负担,甚至可能顾此失彼。网络安全和信息化是一体之双翼,驱动之双轮,需要平衡驾驭。网络空间随信息化发展进步而延展放大,网络空间随网络安全对抗博弈而健康完善。网络安全在整个信息化建设中就如同一个庞大的免疫系统,免疫系统越完善,信息化建设就会越健康、安全稳定;免疫系统越薄弱,抵抗不住病毒侵害和网络攻击,信息化建设就会越脆弱,甚至会瘫痪停服。

网络安全新生态篇11

Cai Wei

(China Nonferrous Mining Group Co., Ltd Beijing 100029)

【 Abstract 】 This article expounds the basic connotation of network security and requirements in the "Internet +" era. analyzes the present situation of network security and the current main security threat, puts forward the construction of network security situational awareness, intrusion detection and emergency control system of the management of protective measures based on the monitoring and early warning, active defense, real-time response to the three basic strategies.

【 Keywords 】 “internet +” era; network security; management strategy; security system

1 引言

当今社会已经进入到了“互联网+”时代,网络安全与我们的生活息息相关,密不可分。网络信息安全对于国家、社会、企业、生活的各个领域以及个人都有十分重要的作用和意义。目前,在网络应用的深入和技术频繁升级的同时,非法访问、恶意攻击等安全威胁也在不断推陈出新。防火墙、VNP、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在互联网络中得到了广泛应用。随着大规模网络的部署和应用领域的迅速拓展,网络安全的重要性越来越受到人们的关注,但同时网络安全的脆弱性也引起了人们的重视,网络安全问题随时随地都有可能发生。近年来,国外一些组织曾多次对中国企业、政府等网站进行过大规模的网络攻击,网络安全已渗入到社会生活的各个方面,提高网络安全防护能力,研究网络安全管理策略是一项十分紧迫而有意义的课题。

2 “互联网+”时代网络安全

互联网本身在软硬件方面存在着“先天”的漏洞,“互联网+”时代的到来让这只大网的规模急剧扩大,尽管在网络安全防护方面采取了很多有效性措施,然而网络信息所具有的高无形价值、低复制成本、低传播成本和强时效性的特点造成了各种各样的安全隐患,安全成为了互联网络的重要属性。

2.1 内涵

“互联网+”是指依托互联网基础平台,利用移动互联网、 云计算、大数据技术等新一代信息技术与各行业的跨界融合,发挥互联网在生产要素配置中的优化和集成作用,实现产业转型、业务拓展和产品创新的新模式。互联网对其他行业的深入影响和渗透,正改变着人们的生成、生活方式,互联网+传统集市造就了淘宝,互联网+传统百货公司造就了京东,互联网+传统银行造就了支付宝,互联网+传统交通造就了快的、滴滴。随着“互联网+”时代的到来,迫切需要“网络安全+”的保护,否则,互联网发展的越快遭遇重大损失的风险越大,失去了安全,“互联网+”就会成为沙中之塔。在国家战略的推动下,互联网产业规模的成长空间还很巨大,网络安全,刻不容缓。

2.2 主要内容

“互联网+”不仅仅是互联网移动了、泛在了、与传统行业对接了,更加入了无所不在的计算、数据、知识,给网络安全带来了巨大的挑战和风险。网络安全泛指网络系统的硬件、软件及其系统上的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不被中断。从内容上看,“互联网+时代”的网络安全大致包括四个方面:(1)网络实体安全主要是以网络机房的物理条件、物理环境及设施、计算机硬件、附属设备及网络传输线路的安装及配置等为主;(2)软件安全主要是保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全主要是保护数据不被非法存取,确保其完整性、一致性、机密性等;(4)管理安全主要是网络运行过程中对突发事件的安全处理等,包括采取安全分析技术、建立安全管理制度、开展安全审计、进行风险分析等。

2.3 基本要求

网络安全包括五个基本要求:机密性、完整性、可用性、可控性与可审查性。(1)机密性是指保证网络信息不被非授权用户得到,即使得到也无法知晓信息内容,通过访问控制、加密变换等方式阻止非授权用户获知信息内容;(2)完整性是指网络在利用、传输、贮存等过程中不被篡改、丢失、缺损等,以及网络安全处理方法的正确性;(3)可用性是指网络中的各类资源在授权人需要的时候,可以立即获得;(4)可控性是指能够对网络系统实施安全监控,做到能够控制授权范围内的信息流向、传播及行为方式,控制网络资源的使用方式;(5)可审查性是指对出现的安全问题能够提供调查的依据和手段,使系统内发生的与安全有关的行为均有说明性记录可查。

3 “互联网+”时代网络安全分析

3.1 特征分析

近年来,无论是在军事还是在民用信息领域中都出现了一个趋势:以网络为中心,各行各业与互联网紧密相关,即进入了“互联网+”时代。各类组织、机构的行为对网络的依赖程度越来越大,以网络为中心的趋势导致了两个显著的特征:一是互联网络的重要性;二是互联网络的脆弱性。

网络的重要性体现在现代人类社会中的诸多要素对互联网络的依赖。就像人们离不开水、电、电话一样,人们也越来越离不开网络,而且越是发达的地区,对网络的依赖程度就越大。尤其是随着重要基础设施的高度信息化,直接影响国家利益及安全的许多关键基础设施已实现网络化,与此同时,这些社会的“命脉”和“核心”控制系统也面临着更大的威胁,一旦上述基础设施的网络系统遭受攻击而失灵,可能造成一个地区,甚至是一个国家社会功能的部分或者是完全瘫痪。

网络的脆弱性体现在这些重要的网络中,每时每刻都会面临恶意攻击、病毒传播、错误操作、随机失效等安全威胁,而且这些威胁所导致的损失,也随着人们对网络依赖程度的日益增高而变得越来越难以控制。互联网最初基本上是一个不设防的网络空间,其采用的TCP/IP、SNMP等协议的安全性很脆弱。它强调开放性和共享性,本身并不为用户提供高度的安全保护。互联网络系统的脆弱性,使其容易受到致命的攻击。事实上,目前我国与互联网相连的大部分网络管理中心都遭受过境内外黑客的攻击或入侵,其中银行、金融和证券机构是黑客攻击的重点。

3.2 现状分析

《2013年中国网民信息安全状况研究报告》指出:整体上,我国网络安全环境不容客观,手机短信安全、应用软件安全、计算机终端安全和各类服务器安全状况不尽人意。

从数量规模上看,中国已是网络大国,但从防护和管理能力上看,还不是网络强国,网络安全形势十分严峻复杂。2015年2月,中国互联网信息中心《第35次中国互联网络发展状况统计报告》显示,随着“互联网+”时代的到来,2014年中国网民规模6.49亿,手机网民数量5.57亿,网站总数3350000,国际出口带宽达4118G,中国大陆31个省、直辖市、自治区中网民数量超过千万规模的达25个。

从应用范围上,“互联网+”时代的到来使得庞大的网络群体带领中国进入了“低头阅读”时代,“微博客账号12 亿,微信日均发送160 亿条,QQ 日均发送60 亿条,新浪微博、腾讯微博日均发帖2.3 亿条,手机客户端日均启动20 亿次”的数据体现了中国网民的特征。

从网络安全发展趋势上看,网络规模急剧扩大,增加了网络安全漏洞的可能性;多个行业领域加入互联网,增加了网络安全控制的难度和风险;移动智能互联设备作为互联网的末端延伸,增加了网络攻击的新目标;互联网经济规模的跃升,增加了网络管理的复杂性。

3.3 威胁分析

互联网络安全威胁主要来自于几个方面:一是计算机网络系统遭受病毒感染和破坏。计算机网络病毒呈现出异常活跃的态势,我国约73%的计算机用户曾感染病毒,且病毒的破坏性较大;二是电脑黑客活动猖獗。网络系统具有致命的脆弱性、易受攻击性和开放性,我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入;三是网络基础设施自身的缺陷。各类硬件设施本身存在漏洞和安全隐患,各类网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。国内与网络有关的各类违法行为以每年30%的速度递增,来自于外部的黑客攻击、病毒入侵和基于多IP的恶意攻击持续不断。

从网络安全威胁对象上看,主要是应用软件、新型智能终端、移动互联设备、路由器和各类网站。2015年瑞星公司的《瑞星2014年中国信息安全报告》显示,新增病毒的总体数量依然呈上涨趋势,挂马网站及钓鱼网站屡禁不止。新增手机病毒上涨迅速,路由器安全、NFC支付安全、智能可穿戴设备等是当前网络安全最为薄弱的环节。

从网络安全状态上看,仅2014年,总体网民中有46.3%的网民遭遇过网络安全问题,在安全事件中,电脑或手机中病毒或木马、账号或密码被盗情况最为严重,分别达到26.7%和25.9%,在网上遭遇到消费欺诈比例为12.6%。2015年2月境内感染网络病毒的终端数为2210000,境内被篡改网站数量近10000个,3月电信网内遭受DDOS攻击流量近18000TB。2015年5月底短短几天,就有支付宝、网易、Uber等互联网龙头接连出现故障,这是海外黑客针对中国APT攻击的冰山一角。

从网络安全防护技术上看,一方面,安全问题层出不穷,技术日趋复杂。另一方面,安全问题的迅速发展和网络规模的迅速扩大,给安全解决方案带来极大的挑战,方案本身的研发周期和用户部署周期的影响,导致安全解决方案在处理实际问题时普遍存在强滞后性、弱通用性和弱有效性的特点。更为重要的是现有安全解决方案通常只能针对特定的安全问题,用户需要不断增加部署新的安全解决方案以应对网络安全的发展。

4 “互联网+”时代网络安全管理体系

安全是“互联网+”时展的核心问题,网络安全管理至关重要,在“互联网+”模式提出之后,如何守卫网络安全将成其发展的关键。“互联网+”时代更需要建立一个完整的网络安全防护体系,提高各网络设备、系统之间的协同性和关联性,使网络安全防护体系由静态到动态,由被动到主动,提高网络安全处置的自适应性和实时反应能力,增强入侵检测的阻断能力,从而达到全面系统安全管控的效果。

4.1 基于监测预警建立网络安全态势感知体系

在现有基础上,通过互联网安全态势评价指标,分级分层部料数据采集和感知分析系统,构建互联网安全态势感知体系。评价指标包括网络运行基础型指标,网络脆弱性指标、网络威胁指标三类。其中运行基础指标包括基础网络性能、基础网络流量和网络设备负载等;网络脆弱性指标包括关键网络设备性能指数、重要系统的状态参数、终端服务器运行状态等;网络威胁指标包括攻击事件、攻击类型、病毒传播速度、染毒终端数量等。为了有效地获取各类统计分析数据,需要在重要的节点和核心区域部署数据采集和感知分析系统,对网络中的应用终端、大型核心服务器等关键数据进行采集,如网络运行状态数据、病毒感染数据、骨干网络流量数据、服务器病毒攻击数据等,通过对采集数据的分析,形成分类、分级的网络安全态势,通过对数据的实时关联分析动态获取网络安全态势,构建一体联动的态势感知体系。

4.2 基于主动防御建立网络安全入侵检测体系

在现有入侵防御能力基础上,重点建设主动防御、网络蜜罐、流量清洗等系统,构建网络安全入侵检测体系。一是建设主动防御系统。利用启发式检测和入侵行为分析技术构建主动防御系统,部署于各类各级网络管理终端和核心服务器上,通过对未知网络威胁、病毒木马进行检测和查杀,主动检测系统漏洞和安全配置,形成上下联动、多级一体的安全防护能力。二是建设网络蜜罐系统。利用虚拟化和仿真等技术拓展和丰富网络蜜罐系统,实现攻击诱捕和蜜罐数据管理,在重要节点、网站和业务专网以上节点部署攻击诱捕系统,有针对性地设置虚假目标,诱骗实施方对其攻击,并记录详细的攻击行为、方法和访问目标等数据,通过对诱捕攻击数据分析,形成联动防御体系。三是建设流量清洗系统,包括流量监测和过滤分系统。在核心交换区域和网络管理中心部署流量检测分系统,及时发现网络中的攻击流量和恶意流量。在核心骨干节点部署流量过滤分系统,在网络攻击发生时,按照设置的过滤规则,自动过滤恶意攻击流量,确保正常的数据流量,从数据链路层阻止恶意攻击对网络的破坏。

4.3 基于实时响应建立网络安全应急管控体系

在现有应急响应机制基础上,通过进一步加强广域网络、系统设备和各类用户终端的控制,构建应急管控体系。一是加强多级、多类核心网络的控制。依托网络管理系统、流量监测系统以及流量清洗系统对骨干网络进行实时监控,实时掌控不同方向、不同区域、不同领域的网络流量分布情况、网络带宽占用情况,便于有效应对各类突况。二是加强网络安全事件的控制。特别是对影响网络运行的病毒传播扩散、恶意攻击导致网络瘫痪以及对各类网络的非法攻击等行为,要能在第一时间进行预警和处置。三是建立健全应急管控机制。对于不同类型的网络安全威胁,明确相关的职能部门及必要的防范措施,避免出现网络安全问题时“无人问津”的情况,确保网络安全处理的时效性。

5 结束语

时代赋予了互联网新的职能,互联网在给我们的生活带来便利的同时也威胁着人们的安全,必须着重研究和建立新的网络安全管理体制并制定相应的应对策略。网络安全策略不能停留在被动的封堵漏洞状态,也远远不是防毒软件和防火墙等安全产品的简单堆砌就能够解决的,网络安全需要形成一套主动防范、积极应对的可信、可控网络体系,从根本上提高网络与信息安全的监管、恢复和抗击、防护、响应等能力,对于个人、企业、社会甚至国家利益和安全都具有十分重要的现实意义。

参考文献

[1] 吴贺君.我国互联网安全现状及发展趋势[J].长春师范学院学报,2011(12).

[2] 陈君.互联网信息安全的“中国设计”[J].今日中国(中文版),2014(06).

[3] 周潜之.加强网络安全管理刻不容缓[N].光明日报,2014(01).

[4] 罗佳妮.完善互联网信息安全保障机制的思考[J].新闻传播,2013(09).

[5] 胡凌.网络安全、隐私与互联网的未来[J].中外法学,2012(02).

[6] 中国互联网信息中心.2013年中国网民信息安全状况研究报告[R].2013(09).

[7] 娜,刘鹏飞.2015中国互联网展望[J].新媒在线,2015(03).

[8] 熊励,王国正.移动互联网安全,一道绕不过去的坎[J].社会观察,2014(05).

[9] 喻国明.移动互联网时代的网络安全:趋势与对策[J].国明视点,2015(02).

[10] 蔡志伟.融合网络行为监测与控制技术研究[D].理工大学硕士论文,2011(06).

网络安全新生态篇12

1 大数据时代网络安全态势预测作用

网络态势感知(Cyberspace Situation Awareness,CSA) 是1999年Tim Bass首次提出的, 网络态势感知是在大规模网络环境中, 对能够引起网络态势发生变化的安全要素进行获取、 理解、 显示以及预测最近的发展趋势。网络威胁是动态的和具有不固定性的,因此网络安全防御需要采用动态预测措施,以便能够根据当前网络走势判断未来网络安全情况。网络安全态势预测是指可以通过观测数据的统计分析结果,预测网络安全态势未来的走势,为用户提供安全反馈结果,以便网络管理员做出正确的决策。目前,网络安全态势预测采用先进的预测分析技术,能够长期的统计网络中不确定信息,为态势发展提供科学规律,建立态势预测的长效机制,并且可以构建完善的网络安全态势预测趋势图,进一步提高安全态势预测的可用性。

2 大数据时代网络安全态势预测关键技术分析

目前,网络安全态势预测技术已经得到了广泛的研究,同时也诞生了许多的态势预测技术,关键技术包括自回归移动平均模型、灰色预测模型和神经网络预测模型。

2.1 自回归移动平均模型

自回归移动平均模型是一种非常常用的随机序列模型,自回归移动平均模型的建模过程分为序列检验、序列处理、模型识别、参数估计和模型检验等五个关键的步骤,其主要目的是为了能够识别序列中蕴含的自相关性或依赖关系,使用数学模型能够详细地刻画序列发展的延续性。自回归移动平均模型执行过程中,序列检验主要用来检测数据的随机性和平稳性;序列处理可以将序列进行平稳化处理,通常采用的方法包括周期差分法、差分运算法和函数变换方法;参数估计常用的方法包括极大似然估计、矩估计、最小二乘估计;模型检验可以检测参数是否属于白噪声序列,如果是则表示检验通过。自回归移动平均模型在应用过程中,其要求网络安全态势序列或者某一级差分需要满足平稳性假设,这个前提条件限制的非常苛刻,因此极大的限制了自回归移动平均模型使用范围。

2.2 灰色预测模型

网络安全态势预测过程中,为了能够弱化原始序列的随机性,通常会采取累减或累加等方法求解生成序列,如果处理的次数足够多,一般可以认为已经弱化为非随机序列,大多可以使用指数曲线进行逼近,这也正是灰色预测的核心思想。灰色预测模型可以有效地反应网络安全态势中的低频缓变趋势,但是这种预测方法无法很好地体现突发性较强的高频骤变趋势,难以应对网络安全态势预测过程中的具有周期性波动的网络态势,因此导致这种趋势的误差非常大。

2.3 神经网络预测模型

神经网络是一种有效的网络安全态势预测算法,其可以采用学习算法学习正常的网络数据行为,能够提取相关的正常行为特征,将其保存在网络中,以便能够进行识别不一样的行为。神经网络可以对训练数据进行自组织、自适应的学习,具有学习最具典型的攻击行为特征样本和区分正常数据的能力,以便能够得到正常的事件行为模式。训练之后,神经网络可以用来识别待检测的网络事件行为特征,能够鉴别行为特征的变化,检测判断出潜在的异常行为。神经网络在安全审计系统中的应用不足之处是样本数据很难获得,检测的精度也需要依赖于神经网络的训练次数,如果加入了新的攻击行为特征,需要重新训练网络,训练步骤较为复杂,耗费较长的时间。

3 结语

计算机网络技术日臻成熟,在很多领域、行业内得到了普及,促进了生产、生活的发展。但是因为网络具有开放性、互联性、自由性、国际性等特征,实际上也为不法分子提供了可乘之机。随着大数据时代的来临,网络安全面临更为严峻的挑战。大数据时代的网络安全问题,涉及到诸多方面的内容,并且问题比以往更为显著、复杂,只有不断加强对大数据、网络安全的了解,采取有效的防范措施,才能确保网络安全。网络安全态势预测可以使用统计分析技术、概率论推理技术、神经网络模式识别技术等根据当前网络运行状态预测未来网络发展趋势,能够及时的获取网络中潜在的安全威胁,构建主动网络安全防御系统,进一步提高网络安全防御能力。

参考文献

网络安全新生态篇13

计算机信息技术和和互联网技术的快速发展,其影响力已经无形中渗透到人们的日常生活,使人们的生产、生活乃至思维方式都发生了巨大变革。在互联网和云计算进入人们日常生活的同时,整个社会已悄然步入大数据时代。在大数据背景下,运用互联网大数据来分析和管理网络意识形态,并采取相应的措施来确保主流意识形态安全的任务日益紧迫。

一、运用大数据确保网络空间意识形态安全的可行性和必要性

大数据是以大容量(volume)、多样性(variety)、速度快(velocity)、价值性(value)为特点,以科学技术为依托,汲取自然科学和人文社会科学的研究方法,在深入探索和挖掘互联网海量信息价值的过程中所形成的概念。借助于网络大数据先进的技术,利用其强大的数据分析功能,时刻警惕非主流意识形态对我国网民思想的侵袭,根据实际情况采取适当措施对我国广大网民的思想意识进行引导,对于今天我国的网络意识形态管理工作来说不仅是可行的而且是十分必要的。

(一)大数据的运用是全面分析网络意识形态的先决条件

要全面分析并挖掘整个社会的思想意识现状,必须具备两个先决条件,一是被分析的人口数量必须庞大,二是参与分析的统计技术必须先进。只有人口覆盖率达到一定程度。才能多方面地体现和反映广大民众的思想现状和生活诉求;只有运用先进的统计技术将获取的数据信息进行分类整理,才能准确地呈现社会各个阶层的思想意识现状。网络大数据的大容量和多样性特点使得我们能够获取更多的数据信息,并将庞大的数据分类整理从而进行准确判断。大数据的显著特征是无限的数字化存储。它要求放弃对随机样本的统计,改为获取全体数据,这样我们就可以选择大数据来帮助我们搜集全面、完整且丰富的数据信息。另外,互联网新技术特别是3G、4G网络技术的发展使得越来越多的人乐于在移动的过程中发送并获取信息,网络信息的制造和传递逐渐趋于同步。各个社会阶层的人们,只要拥有能够联网的移动通讯工具或PC终端,就会被网罗在网络社会。他在网络社会的任何动态都将会被持久性地记录。网络上的信息不仅涉及个人的方方面面,同时也涵盖了整个社会和国家的各个领域,因此,运用网络大数据分析全社会的思想意识现状已成为可能。

(二)大数据的运用是及时有效管理网络意识形态的重要保障

由于具有开放性、匿名性、低门槛等特点,网络一时间吸引了来自社会各个阶层的人们。网民在网络空间进行权益表达并得到相关部门回应的事件使更多的人走上了网络,将网络视为维护自己权益的可靠途径。这使得公民的主体意识不断增强。与此同时,微博、微信、论坛、贴吧、即时通讯等网络新媒体的出现使得难以控制的网络突发性舆隋事件频频发生。针对当今网络社会的上述特点,我们利用大数据技术。就能够在瞬间统计出广大民众话题讨论的时间、地点、参与的人数。利用网络大数据速度快的便利。我们能够迅速整合某个话题讨论的多个爆发点,归类话题讨论的观点倾向,快速定位出舆情事件中的意见领袖。网络大数据的这种提前预测与快速反应功能。使得相关部门对于突发性网络舆情事件能够进行及时、有效的管理。这对于引导广大网民树立正确的政治意识与价值观。冷静对待网络舆情事件也具有重大意义。

(三)大数据的运用是准确把握广大网民思想动态的有效途径

网络大数据的形成,即利用先进的科学技术将网络空间积累的海量信息转化成直观的图像说明或精确的数据统计,摒弃以往模糊不清的大概统计,其最终目的就是要对这些数据进行价值挖掘,分析这些数据背后所蕴含的实质意义。信息技术的发展以及移动通讯工具的普及,使得人们更加乐于借助于智能手机和强大的无线网络记录自己的点滴生活,这也就催生了庞大的个人信息记录集。然而这还不是最主要的,网络大数据最强大的地方在于,它不仅能够瞬间存储无数人的个人信息记录,还可以对这些个人信息记录进行分类整理。并从这些庞大的信息记录集里面挖掘个人的过去、现状以及预测其未来可能行进的方向。网络大数据这一强大的功能对于时刻追踪广大网民的思想动态,预防突发性舆情事件。以确保网络空间主流意识形态的安全无疑将发挥重要作用。意识形态管理部门可以通过网络大数据对广大网民的个人信息进行记录存储,分析这些信息背后的价值含义,预测其后续的思想倾向,使正确的思想得以继续保持,错误的思想倾向得到及时纠正,以此来确保整个社会主流意识形态的主导地位。

二、大数据时代网络空间意识形态安全面临的机遇和挑战

大数据时代的来临,带来了技术的创新与发展。随着对大数据的全面认知、收集、分析、共享,一种全新的看待世界的方法和视角呈现在我们的面前。其所带来的信息风暴正在从各个方面改变着我们的工作、生活和思维,对我们已有的社会秩序也在不断地解构和重构,从而对社会治理及意识形态安全产生重大影响。因此,大数据时代对网络空间意识形态安全带来了怎样的机遇和挑战,值得我们深入地研究。

(一)大数据时代网络空间意识形态安全工作面临的新机遇

大数据时代的来临给网络空间意识形态工作带来了新的机遇,意识形态管理部门及意识形态工作者必须紧跟时代的潮流,借助于网络大数据这一新的技术在思想和行动上不断创新。将网络意识形态安全工作推进到一个新阶段。

1.大数据有利于增强网络空间广大民众对于主流意识形态的认同。社会主义主流意识形态要得到广大民众的认同。就要理性地正视我国社会主义初级阶段存在的问题,注重针对问题本身进行自我反思和纠正。网络空间特别是社交媒体网站一直存在着各种与主流意识形态相抵触的言论。其主要原冈在于当前我国整个社会正处于重要转型期,各种矛盾和问题都被暴露出来。加上自媒体时代传播把关人作用的缺失。就算是小问题也会随着无限的传播而被放大成大问题。然而这些还都不是关键的,最重要的是党和政府如何对待这些问题,在处理类似问题的时候是否能够让广大人民满意。是否能够得到广大人民的支持。是否能够重视广大人民的诉求。在大数据时代。党和政府可以借助于网络大数据的记录功能将党政干部与人民互动的详情展示出来。让广大人民真正认识到党和政府为人民服务的决心和举措。真正体会到自己作为国家主人的优越性,从而增强对于主流意识形态的认同感,

2.大数据有利于主流意识形态对网络空间社会思潮的引领。“大数据的影响,就像4个世纪之前人类发明的显微镜一样。最微镜把人类对于自然界的观察和测量水平推进到了细胞的级别,给人类社会带来了历史性的进步和革命。”大数据不是仅仅停留在对事物性质的描述层次上。而是通过挖掘和分析来更具体地量化人们思想和行为的各个方面。它已成为人们思想分析和行为观察的显微镜。在大数据时代,对于意识形态管理者而言,数据就是信息和“决策源”,意识形态管理者如果能够充分挖掘利用大数据蕴含的价值,就能够对意识形态管理作出最精确的决策。网络意识形态工作不仅需要经验的指导,更需要科学的引领。就此而言。如果网络意识形态工作能够有效地运用数据来分析问题、解决问题,那么社会主义核心价值观引领网络社会思潮的工作质量必将大大改善。

3.大数据搭建了网络意识形态工作的新平台。主体与客体之间的相互沟通交流是网络意识形态工作最重要的一个环节。在传统的意识形态工作环境下,这种交流往往是通过个别谈话、主题班会等形式完成的。由于受到技术、心理等多种因素的影响,意识形态工作者往往很难准确把握广大民众的思想变化状况,最终使得意识形态工作很难做到有的放矢。而在大数据环境下,广大民众可以时时处处随意地阐述自己的意见。意识形态管理部门可以及时搜集反映广大民众思想动态的数据,并在此基础上运用大数据技术对这些数据进行分析整理。迅速地为广大民众提供科学的价值引导。由此可见,大数据为网络意识形态工作搭建了一个新的工作平台。

(二)大数据时代网络空间意识形态安全工作面临的新挑战

大数据时代的到来,引发了经济、政治、社会的巨大变革,影响了人们日常生活的方方面面。广大网民的思想观念在大数据背景下与社会的联系越来越紧密。社会上的很多问题都直接引起广大网民的思想波动。因此,大数据浪潮的侵袭,对网络意识形态工作的顺利开展带来了巨大挑战。

1.大数据背景下。西方“和平演变”手段更加隐蔽化对网络空间意识形态安全的威胁。大数据的产生无疑是互联网信息技术发展的必然结果,而作为互联网龙头老大的美国更是重视大数据在社会各方面的应用,它通过启动各项关于大数据发展和研究的计划。企图达到对美国乃至对全球所有国家产生的信息进行监控和分析的目的。美国等西方国家使用先进的大数据技术对网络大数据进行分析形成的一系列对我国政治社会发展不利的研究报告以及震惊全球的“棱镜门”事件的曝光显示,美国对于意识形态安全的监控已达到近乎疯狂变态的地步。同时也警示着我们不得不时刻提防以美国为首的西方国家在数据截取和分析的过程中悄无声息地对我国民众进行的意识形态渗透。另外,在互联网的发展所催生的自媒体时代,一些西方个人主义、享乐主义、自由主义等价值观的“传教士”出于某种不轨目的的网络言行也对我国主流意识形态安全构成了巨大威胁。

2.大数据背景下,海量真假难辨的信息对网络空间意识形态安全防御能力的冲击。大数据时代,借助于网络信息技术的快捷性和交互性,网络空间可快速聚集不同性别、地域、民族、阶层民众的意见和要求。对于这样庞大的网民数量以及巨大的舆情需求。大数据固然可以统计并显示出所有人的利益诉求和愿望(每条言论的转发量、评论人数、点赞人数都可以在线获取),但很难分辨有多少人的话语是真实的,有多少人的呼喊不是隐藏着西方势力的叫嚣。又有多少人的转发和赞同只是网络水军在造势,还有多少人的发言和呼声是“沉默的螺旋”在作怪。大数据时代,每一个人都是发言者和传声筒。每一个人的发言都可能被关注到。大数据时代的到来给予了广大网民不可阻挡的权力,这样的权力正如散布在不同地区的活火山,随时都有可能同时爆发或者间歇性的喷发。网民的呼声是强大的,然而不能代表正能量的呼声不仅给人们造成思想混乱,冲击着主流意识形态的主导地位,更严重的是影响整个社会的发展与稳定。

3.大数据的无边界性、传播的即时性以及数据挖掘技术的落后等因素带来的压力和挑战。首先,互联网的开放性与全球性使它附带存储的大数据具有这样的特性:不分国家与民族的数据信息冗杂在一起,一定程度上淡化了人们的国家意识,降低了政府对于庞大信息的管控能力,也使得西方资本主义思想在我国网络空间肆意传播。其次,大数据时代的数据不受时间和空间的限制,实时产生和传播。因此,大数据时代无形中提高了网络突发性舆情事件发生的频率。政府面对网络舆论众口难调的状况,很难做到让所有人满意,当部分人的意愿得不到满足时。他们就会不同程度地降低对政府的信赖感以及对社会主义主流意识形态的信任度。再次。我国目前所掌握的数据整合分析技术还远远落后于西方国家,对于如今这个可以拿数据来支配世界的新时代来说,在数据分析方面的技术短板可能使我们不能完全掌控大数据时代所带来的潜在威胁,也不能完全防御西方国家意识形态的渗透。

三、运用大数据确保网络空间意识形态安全的基本策略

在线咨询