首页 优秀范文 网络安全定义

网络安全定义赏析八篇

时间:2023-12-19 11:24:05

网络安全定义

网络安全定义第1篇

关键词:大学生网络;安全教育;作用途径

一大学生网络安全教育的重要意义

大学生网络安全教育是全社会网络安全教育的重要部分,是维护国家总体安全的重要部分,要不断完善大学生网络安全教育,就必须深刻理解到大学生网络安全教育的重要意义和主要内容,进而分析网络安全教育的现实途径。

(一)大学生网络安全教育是维护国家总体安全的应有之义

随着网络信息技术的迅猛发展和广泛运用,特别是我国国民经济和社会信息化建设进程的全面加快,网络信息系统的基础性、全局性作用日益增长。“网络安全为人民,网络安全靠人民,维护网络安全是全社会共同责任,需要政府、企业、社会组织、广大网民共同参与,共筑网络安全防线。”①维护网络安全需要全社会共同参与,大学生作为中国网民当中的主要部分,大学生既是维护网络安全的主体、又是维护网络安全的客体,通过加强大学生网络安全教育,强化大学生网络意识形态鉴别和防范能力,发挥大学生在维护国家网络安全中的重要作用,汇聚起全社会的磅礴力量。

(二)大学生网络安全教育是素质教育的内在要求

面对错综复杂、信息良莠不齐的虚拟网络空间,青年大学生缺乏对于网络安全的正确认识,不能主动承担起维护网络安全的义务与责任,忽视甚至无视国家网络安全。在这种对于网络安全错误的认识下,导致近年来大学生有意或无意泄露、窃取国家重要机密的网络犯罪活动时有发生,严重危害了国家安全和大学生的个人发展。素质教育要求德智体美劳的全面发展,缺失网络安全教育,将引起大学生思想混乱特别是爱国主义情怀的动摇,网络安全教育的缺失将导致综合素质的缺失。素质教育不单单包含线下的素质教育,也包含线上的素质教育,互联网不是不法之地,网络自由是在法律规定的范围之内,网络文明恰恰是网络自由的保障,网络行为同样是大学生综合素质的表现,完善大学生网络安全教育体系是实现素质教育的内在要求。

二大学生网络安全教育的作用途径

如何更加有效地开展大学生网络安全教育,扩大网络安全教育成效,是高校普遍面对的一个问题。通过分析高校网络安全教育途径,提出将网络安全教育融入思想理论学习、融入专业课程体系、融入校园文化活动,强化大学生网络安全教育体系和成效。

(一)融入思想政治理论学习

青年大学生是祖国的未来、民族的希望,将网络安全教育与维护国家安全、爱国教育,设定为思想政治理论学习、思想政治理论课的重要组成部分,是要将网络安全上升到总体国家安全观的高度,清楚认识到“没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障”②;要将网络安全上升到法律的高度,清楚认识到“网络空间同现实社会一样,既要提倡自由,也要保持秩序。自由是秩序的目的,秩序是自由的保障。我们既要尊重网民交流思想、表达意愿的权利,也要依法构建良好网络秩序,这有利于保障广大网民合法权益。”③;要将网络安全上升到人民社会生活的高度,清楚认识到“网络空间是亿万民众共同的精神家园。网络空间天朗气清、生态良好,符合人民利益。”通过思想政治理论学习,不断加强维护网络安全的意识自觉和行动自觉。

(二)融入专业课程体系

在全国教育大会上指出,“要在坚定理想信念上下功夫”“要在厚植爱国主义情怀上下功夫”“培养什么人,是教育的首要问题。我国是中国共产党领导的社会主义国家,这就决定了我们的教育必须把培养社会主义建设者和接班人作为根本任务”。高校要紧紧围绕“立德树人”的根本任务实现全员、全方位、全过程育人。既要注意在专业课程当中培育学生的爱国情怀。信息技术已经成为当今大学课堂离不开的重要方式,在信息技术的使用过程中结合网络安全观,对学生进行网络安全教育,是实现专业课程网络安全教育的重要途径。同时,也要结合时代特征和现实需求,开设关于总体国家安全观的必修课,在其中对于网络安全进行详细的讲授。将网络安全教育贯穿于专业课程学习的全过程,于专业课程、通识课程中增加网络安全教育的内容,不断完善专业课程体系。

(三)融入校园文化活动

校园文化活动因其形式多样、内容广泛、气氛活动的特点,深受青年大学生的喜爱。将加强网络安全教育作为校园文化活动的主旨思想,发挥校园文化育人的重要作用,通过具有学校不同特色的校园文化建设,潜移默化地使主流意识形态、主流文化占领大学生思想阵地。弘扬以爱国主义为核心的民族精神和以改革创新为核心的时代精神,树立先进模范榜样,结合国家安全日等特殊时间节点,开展理想信念教育,举办网络安全教育征文、话剧比赛、知识竞赛、微视频竞赛等系列活动,增强“四个意识”,引导大学生正确认识国内外热点话题,提高鉴别和防范有害的网络文化。注重充分利用互联网技术,在网络平台上开展多形式的网络安全教育活动,既有大量的典型案例又有更加直观的网络视频,让学生更有兴趣、更为直观的接受网络安全教育,同时也可以避免时间和地点的限制,进一步扩大网络安全教育成效。

三思考与建议

数次提到,“没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。”大多数地区已开始将网络安全教育视为大学生教育的重要组成部分,但是仍存在着一些不足。

(一)进一步加强高校网络安全教育的研究

关于大学生网络安全教育的相关理论成果较少,制约了高校网络安全教育的创新与发展,加强这方面的研究进一步推进高校网络安全教育体系的优化升级,高校能够更快结合高校自身特色,制定适合本校发展情况的网络安全教育方案。加强大学生网络安全教育方面的科学研究,给予一定支持设立专题性课题专项,使研究成果更好地推动高校网络安全教育体系的完善。

(二)进一步强化校园网络安全教育的氛围

网络安全定义第2篇

关键词:网络恐怖主义;网络恐怖信息;传播;规制

巴黎暴恐袭击后,“伊斯兰国”的黑客攻击了数以千计的法国网站,将网站篡改成极端主义内容,传达恐怖主义信息,引起社会重大恐慌。随着全球信息网络化的发展,破坏力惊人的网络恐怖主义正在成为世界的新威胁。恐怖主义已进入新媒体时代,极端组织开拓了“网络圣战”的新阵地。网络恐怖主义是恐怖主义向信息技术领域扩张的产物,借助网络,恐怖分子不仅将信息技术用作武器来进行破坏或扰乱,而且还利用信息技术在网上招兵买马,并通过网络来实现管理、知会和联络。为此,防范网络恐怖主义传播已成为维护国家安全的重要课题。

一、网络恐怖主义与网络恐怖信息

(一)网络恐怖主义

网络恐怖主义作为一个概念是在1997年由美国情报与安全研究员柏利科林首次提出,并解释其为网络与恐怖主义的产物。随后的一二十年,有学者陆续对这一概念进行细化,但至今未形成统一的意见,国际上也众说纷纭。目前对网络恐怖主义概念的阐释可以大体上分为两类,即狭义说与广义说。狭义说可归类于目标型网络恐怖主义,即对特定计算机系统、网络设施等目标,如政府网站进行网络袭击,造成实际的损害,引起实然的恐慌。这一类概念是对网络恐怖主义的早期、传统定义,广义说属于工具型网络恐怖主义,广义说在传统的网络袭击基礎上,认为其包括“恐怖组织或个人利用信息技术推进实现他们的目标,包括使用信息技术来组织和执行攻击互联网、计算机系统和电信基础设施,或利用互联网交换信息或制造电子威胁”,很明显,网络恐怖信息属于工具型网络恐怖主义的手段方法。工具型网络恐怖主义,也是目前网络恐怖主义的主流。本文支持广义说的网络恐怖主义概念。

(二)网络恐怖信息

网络恐怖信息是网络恐怖主义的衍生概念,是其重要的组成部分。按照广义说网络恐怖主义的概念,网络恐怖信息根据受体至少包括两方面内容,其一针对袭击目标,目的是造成恐慌,为其实现特定的政治目的做要挟资本;其二是针对潜在发展目标和合作对象,目的是宣传恐怖主义,拉拢组织成员。所以笔者认为,网络恐怖信息是恐怖组织或个人通过网络的以文字、图片、音频、视频等载体传播的,有造成群体恐慌、公共安全危险的,或具有诱导、迷惑、洗脑性倾向的信息。

网络恐怖信息的目的主要有两类,一是宣扬恐怖主义,利用网站、网络软件实施煽动、招募、筹资、策划、培训等恐怖活动。二是作为网络恐怖主义的袭击手段,旨在制造恐慌,使社会运作发展机制产生严重危机。两者都对网络恐怖信息传播的表现形式和其对恐怖组织或个人实施恐怖活动起到帮助作用,究其本质,正是由于网络所具有的某些特征,诸如传播成本低、破坏性大、影响广泛,才使得网络恐怖信息的传播如此猖獗,甚至逐渐成为恐怖组织或个人实施恐怖活动的又一重要战场。

二、网络恐怖信息传播在我国的现状

(一)传播主体

除了前述内容提到的传播主体具有一般性,不再只可能由恐怖组织或“独狼”进行传播,还有学者指出,我国网络恐怖主义犯罪的主体呈现年轻化。笔者认为,这确实是网络恐怖主义活动客观存在的现象,但这并不是绝对的主体特征,仍需从对网络恐怖主义的定义来分类分析,就目标型网络恐怖主义来看,对特定目标的网络袭击确实需要一定的电脑专业技术,但单纯地对恐怖主义进行宣扬,一般主体都可以实现。从这一点再深入,能够发现传播主体的另一个趋势是黑客恐怖化趋势,国外资料表明,高水平的网络攻击多数来自有恐怖主义思想的黑客。人们在迈向信息社会的进程中,一些人在享受人类科技成果的同时,精神世界的改造却相对滞后,淡化了道德观念,导致人格空虚,一些计算机黑客道德缺失,其心理泛滥为仇恨、冷酷、狂热的恐怖心理,二为恐怖分子、恐怖组织所利用、雇佣或自甘堕落为反科技进步、反人类社会的网络恐怖事件的制造者。

(二)传播路径

境外有种子,境内有土壤,网上有市场。恐怖信息的重要传播路径就是网络。新疆警察学院李娟教授在一场名为《新疆——一场别样的反恐战争》的讲座中曾分析了网络在新疆“七五”事件中的作用,正是通过网络传播、刺激,原本一起普通刑事事件演化成人们喧嚷着要进行民族灭绝,以及当时一些混杂的阿富汗和伊拉克的人员死亡案件图片,原本与该事件毫无关系,却在“七五”事件中起到了严重的思想发动的作用,以致最后事情发展到无法控制的局面,这就是网络恐怖信息对恐怖活动的发动作用。

(三)传播内容

据统计,2011年到2014年,以“东伊运”为首的暴力恐怖组织在互联网上共了暴恐音视频282部,每年次数呈几何数量增加,一些极端分子通过翻墙软件登录国外反华网站,下载反动书籍和制暴视频,通过QQ、微信、Talkbax、微博、百度云盘等网路工具宣扬宗教极端思想……恐怖主义信息的传播内容其背后多具有一定的政治意识形态和目的。在我国,东突厥斯坦伊斯兰运动、东突厥斯坦解放组织、世界维吾尔青年代表大会、东突厥斯坦新闻信息中心是官方认定的恐怖组织,他们的主张,集中表现为民族分裂和宗教极端诉求。有学者研究了国内和国际50种对恐怖主义的定义后发现,“散布恐惧心理”的要素在恐怖行为中占54%。与在特定场所对特定对象实施袭击相比,网络恐怖信息的传播活动的确实施成本更小而影响更大,更加容易造成社会恐慌,恐怖活动组织或个人所要实现的政治目的也更能凸显。

(四)传播影响

在2013年和2014年,新疆公安机关集中侦破暴恐案件中:传播涉稳谣言256人;传播宗教极端思想139人;犯罪分子全部收听观看过暴恐视频,通过视频学习制作爆炸物方法。对恐怖组织来说,它吸引了很多潜在恐怖组织成员,一定程度上达到了宣扬恐怖主义,利用网站、网络软件实施煽动、招募、筹资、策划、培训等恐怖活动的作用。对传播受体来说,恐慌是必然产生的社会结果。2015年11月13日巴黎恐怖袭击案件中,伊斯兰国在网络上叫嚣“伦敦将是下一个目标,罗马与华盛顿将在劫难逃”,这引发了前所未有的全球性恐慌。

三、对我国网络恐怖信息传播的规制的建议

(一)加强反网络恐怖理论研究,建立完整反恐理论体系

《反恐怖主义法》第一章具体规定了我国反恐行动总体的指导原则和方针,相应的,网络恐怖主义的治理也是如此。在此思路下,我们要对传播网络恐怖信息的主体在有效防范的基础上,对其予以严厉打击。一方面,对在网络上传播恐怖信息的人员、组织要予以严惩;另一方面,惩治和防范工作是可以相互转化、相互促进的,通过采取有效安全防范措施,可以及时发现网络恐怖信息,将恐怖分子或组织的人员的阴谋消灭在萌芽状态,通过严厉打击恐怖组织和人员,又可以有效打击其嚣张气焰,预防和减少此类传播。

(二)建立健全政軍民联合反网络恐怖机制,将网络恐怖信息传播消灭在萌芽状态

1.多管齐下,联合治理

(1)治理主体上,多主体联合防控。体现在《反恐怖主义法》第三章“安全防范”与《网络安全法》的法律规定中,各政府机关(如国家网信部门、国家反恐怖主义情报中心)、关键信息基础设施的运营者都负有一定的监测、核查、处理义务,同时依靠群众,建立基层情报信息工作力量。并要注意严格把控重点地区的网络管理,尤是边防地区。

(2)治理技术上,严格检测和把控。避免网络恐怖信息引诱无知群众、制造社会恐慌,从源头上掐掉它的产生很难,这就要求我们依赖现代科技技术,建立监测和预警网络机制,禁止该类信息的传播。

2.做好舆论引导与宣传教育工作

(1)恐怖信息的传播会引起重大的社会恐慌,需要对公众进行一定的安抚,在这其中,社会媒体像一把双刃剑,我们必须做好舆论引导工作。媒体对反恐怖的消极作用体现在,第一,渲染恐怖活动造成的破坏效应,在社会受众中制造恐怖气氛,引起公众的焦虑不安;第二,直接介入恐怖事件处理过程,泄露相关秘密和消息,干扰政府与执法部门处理事件,导致恐怖活动升级、甚至出现不必要的伤亡;第三,奉行“双重”价值标准,以意识形态和利益划线,鼓励其他阵营的反政府恐怖活动,助长了当代世界的恐怖主义气焰。媒体对网络恐怖信息传播阻断的积极作用表现在,第一,传媒的大量负面报道和评论可以令恐怖主义丧失民众基础,难以得到或者失去社会力量的支持;第二,加强对传播恐怖信息的人员、组织的报道,达到“以儆效尤”的预防作用。

(2)对公众进行反网络恐怖宣传教育具有重要意义,要发动网络反恐信息传播的社会力量,其一是减轻网络恐怖信息传播后心理恐惧效应的重要手段,其二是降低恐怖危害后果的重要措施,其三是提高整体反恐水平的重要途径。但目前我国对公众的网络反恐宣传教育仍比较薄弱,针对网络恐怖信息传播受体不特定的特点,反恐宣传教育要多管齐下,学校反恐教育,公民日常反恐应急培训等都值得实施。

(三)汲取国外教训经验,强化国际合作

网络具有全球性、无国界性,网络恐怖主义的传播也是如此,没有哪一个国家、地区能够说自己可以置身事外,对于网络恐怖主义的治理问题,必须加强国际合作。第一可以参与或主导相关国际公约的制定,交流共享国际恐怖主义组织的情报信息,追踪国际恐怖信息传播的源头,有力打击恐怖信息对我国与世界上的危害;第二,重视区域防恐合作,我国幅员辽阔,边境线绵长,与十几个国家接壤,从历次恐怖案件和我国国情来看,边缘化地区极易滋生错误思想和意识形态,在严格管理边境地区的同时,必须重视与周边国家的合作,通过成立反恐合作机制、奖励区域性网络治理体系,都是行之有效的措施。

四、结语

网络安全定义第3篇

 

随着互联网的深入发展,信息安全成为当前互联网发展面临的重要瓶颈,因各种信息泄露给公民隐私造成的损失更是不计其数。因此,信息安全不仅是行业问题,更提高到社会的高度。只有不断完善我国现有信息安全法律体系,才能促进互联网行业的健康发展,进而保障社会和个人信息安全,维护每个自然人的合法权益。

 

一、当前我国信息安全立法存在的问题

 

(一)立法模式缺乏统一的基本法。

 

我国信息安全法律体系善未构成有机的统一整体。目前,专门针对信息安全的法律只有《关于加强网络信息保护的决定》,但这不能是真正意义上的法律。其他大部分大多是以行政法规、规章和司法解释,没有形成针对性、前瞻性的整套法律体系。

 

(二)现有法律可操作性不高。

 

目前,我国在信息安全的立法和管理大部分是以行政制度的方式体现,大部分采用的是禁止性条款,比较笼统和概况,可操作性不强。由此,在执法过程中,导致相关法律部门在对当事人进行处罚中,不能找到可操作性的规章和条款,给当事双方极大的分歧,同时也给法律的落实带来很大的障碍。

 

(三)缺乏科学性设计。

 

现存信息安全法中,大多强调加强对事前的审批和事后处罚,而对于网络信息安全事中部分则未引起足够重视,对相关主体的问责程序、问责条件等未作出明确的划定。同时,研究发现对执行中的不同法律主体的权利和义务没有也未进行明确规定,从而导致权利和义务出现不对等,没有起到法律的威慑作用。

 

二、国外网络信息安全立法给我国的借鉴

 

(一)制定不同领域的针对性法律法规。

 

西方国家在针对网络信息安全发生在人们的各个方面,如个人隐私、电子商务、未成年保护等领域,都有非常明确和针对性的规定,从而形成了非常完善的信息安全体系。以美国为例,在隐私保护方面,专门制定了《联邦互联网隐私保护法》;在未成年的保护方面,制定《儿童在线隐私权保护法》;电子商务方面制定《2002年电子政务法》。同时日本在网络信息的安全方面,也专门制定《反黑客法》等。因此,国际在网络信息方面出台的法律文件给我国信息安全的立法打开了大门,也给过提供参考借鉴。

 

(二)增加民事赔偿部分,增设罚金刑制度。

 

我国现行对网络信息方面的立法大都以行政法规方式进行规范,并通过刑法条款对网络犯罪进行处罚。因此,针对网络信息犯罪行为,在立法方面也应体现出相对应的刑事责任或行政责任。如对网络犯罪的处罚中,没有设置处理罚金部分,而在责任方面还主要以刑事责任为主。通过这种处罚方式发现,对犯罪分子的处罚比较单一,并且责任也不多元化。而对于网络信息安全中的信息泄露问题,通常给网络主体造成很大的损失。相比西方国家,在立法的早期已经设定罚金刑,除刑事责任、行政责任外,还必须辅助民事赔偿。

 

(三)完善制定我国法律规制。

 

目前,全国人大已经制定并出台了《关于加强网络信息保护的决定》,从而从法律层面填补了对网络个人信息和隐私保护的法律空白,但是对于商业信息方面的保护,如泄漏后的责任主体、制裁标准等还没有进行统一和明确的规定。而美国在对商业信息的保护中,则制定非常完善的法律制度,如《电子通信隐私法》。在该部法律中,明确规定对于非法入侵网络服务器、改变通信内容的行为,都必须承担相应的刑事和民事责任。而在《统一商业秘密法》中也明确规定,任何针对企业商业秘密的侵权行为都必须受到严厉处罚。因此,在逐步完善不同领域的的法律保护问题方面,我们还应该借鉴美国的经验,进一步完善和明确法律主体。

 

三、我国网络信息安全法律体系构建

 

(一)立法宗旨。

 

针对我国网络信息安全问题,在2014年召开的中央网络信息安全领导小组会议中则要求:“要抓紧制定立法规划,完善互联网信息内容管理、关键信息基础设施保护等法律法规,依法治理网络空间,维护公民合法权益。”因此,通过的要求,在立法方面应将保障网络信息安全、维护每一位公民的合法权益作为当前我国立法的根本宗旨,从而净化我国网络空间,保障国家和社会安全与稳定。同时,根据该立法宗旨,在立法中还应该亿保障安全与发展、实体与程序立法并重、权责与义务对等、高效等作为基本的原则。

 

(二)我国网络信息安全立法体系构建。

 

1.基本法构建。

 

网络安全基本法可以网络个人信息保护法作为开端,通过加强个人信息的保护作为,从而加强信息安全。在此处的个人信息,笔者认为可以从广义和狭义的角度进行考量。从广义的角度,个人与现实中的信息主体相同,即个人、法人、其他组织和国家等,都可以直接归纳到法人这个领域。而对于信息的理解,必须结合网络的特性,如笼统的指所有的信息的话,可能会限制网络的正常发展,将信息界定为具有私密性、人格性性质的信息。通过该界定,则将个人信息保护分为国家秘密保护、商业秘密保护、个人信息保护。而鉴于当前网络更新快,但立法慢的问题,可采用单行法或者分法的方式对个人信息进行保护。

 

2.加强对单行法的制定。

 

除从基本法的角度对网络信息安全进行保护外,针对一些特殊的领域还必须制定单行法法方式。如对国家地理信息安全方面,必须对电子地图中出现的关系国家重要机密的部分进行掩饰、隐藏,同时规定网络服务者在这些方面所具有的义务和责任。

 

3.其他相关信息安全规定。

 

对法律来讲,基本法或者是单行法的出台会存在一定的滞后性,因此针对该问题,可以通过修改现存的规范,从而及时应对网络信息安全保护中出现的新问题。通过及时调整相关的网络服务、网络监管等单行法律文本,并对涉及到网络信息安全的条款进行及时修正,从而全方位保障网络信息安全。

 

四、总结

 

总之,对于我国的网络信息安全保护问题,还有很长的路要走。本文则尝试通过对现存网络信息安全保护存在的问题入手,并结合国外在信息安全立法的成功经验,提出对我国网络信息安全保护的几点建议和对策,从而完善我国网络信息安全立法体系,促进互联网和社会的快速、和谐发展。

网络安全定义第4篇

【关键字】 传感网络 Zigbee PKI

一、引言

传感器技术、数据通信技术、计算机技术是传感网络的三大关键技术。Zigbee是一种低功耗的局域网技术,相对其它短距离无线通信技术而言,其功耗和成本较低,作为物联网的一种重要组成技术,能够应用于蓝牙、Wi-Fi、超宽带、手机及其它无线技术不能覆盖的大部分领域。

二、Zigbee传感网络结构

典型的Zigbee应用系统涉及到多种信号的检测和控制。因为Zigbee的无线特性,增加了传感器布局的灵活性和隐蔽性,还能防止通信电缆被破坏,可以有效提高网络的安全性。系统中涉及各类传感器节点的设置、角色定义和基于逻辑应用的用户端,结构如下图所示:

三、传感网络的安全隐患

传感网络一般以多跳无线(Ad-Hoc)的方式建立的,通讯路径由网络中的节点本身与其周围其它节点进行通讯而建立起来的。由于再生能源技术目前还不成熟,一般多采用电池给传感器提供能源;会出现一个节点频繁地进行信号发送,能量很快会耗尽,这就影响整个网络的寿命。为了提高整个网络的生存时间,业界已经开展对动态成簇理论的研究[1]。

Zigbee网络有内置的安全技术,即对称密钥的安全机制,可以保证网络工作正常;但从另一方面看,如果没有适合的安全机制,ZigBee网络将容易遇到故障或者受到攻击,比如安全监控系统中的恶意系统攻击、节点毁坏,检测系统中的节点故障等。

四、基于PKI的传感网络安全技术

在即将到来的大物联时代,所有的物体都在一个大网络中,作为个体的传感器的安全不容忽视,如何提高传感器局域网络的安全性能将是一个很大的课题。

为保障网络的安全,可以从提升网络中节点的生命周期、保障数据通信安全两个角度入手:

4.1 Zigbee网络的动态成簇

在网络中要进行数据传输,首要条件是网络中的各节点能够正常工作。由于低功耗自适应集簇分层型协议在节能方面的表现不是很好,业界将剩余能量和距离作为参数引入算法,形成基于能量与距离的分簇式路由协议(EDBCP):根据遗传算法中的赌选择思想确定簇头,而且对簇头之间的距离进行控制,使簇头分布更加均匀,同时,监控各节点能耗情况,适时进行重新分簇,以平衡整个网络各节点的能耗,确保网络整体生存时间达到最佳值。簇节点成员和簇头直接进行通信,采用时分多址(TDMA)信道接入技术,不在时隙内的节点进入休眠状态,节省了单个节点的能量;簇和簇之间采用码分多址(CDMA)技术避免信息干扰。[2]

簇头的选择和簇的建立都是在基站内进行的,基站给每个簇内成员节点分配TDMA。这样不仅节省了节点的计算能量,避免了簇头和节点之间通信的繁琐,而且因为基站的运算能力比一般的节点强,所以EDBCP协议还因此节省了时间。

基站在簇头选择、簇组建完成后开始发送广播消息,确定各节点是簇头还是成员节点或所属簇。节点信号中包含了其能量信息,基站根据节点能量消耗情况,动态调整簇头并重新成簇,以均衡网络内部能耗,从而提升网络生命周期。

4.2基于PKI的64位非对称加密算法

PKI作为信息安全技术的核心,采用非对称加密算法,

被广泛应用于基于TCP/IP协议的网络中[3]。Zigbee的安全机制由安全服务层提供,共三级安全模式:无安全设定、使用接入控制清单、采用高级加密标准(AES128)的对称密码,为保证网络内部通信的畅通和安全,可以在设计过程中将后两种模式相结合使用。

Zigbee内置的安全技术--对称密钥的安全机制可以保证网络工作正常,但应用层的安全目前尚没有统一的标准,为此可以引入64位非对称加密技术。根据公开的PKI算法,结合传感器网络各节点的角色定义和安全架构,在AES128对称密码算法的基础上进行设计。主要功能如图2所示包含。

五、无线网络安全方案的应用

根据上述无线网络动态成簇算法和64位非对称加密算法,可以设计一个Zigbee无线网络的安全方案,此安全方案包含两个接口:一个接口面向Zigbee传感器,接口定义包含传感器的身份、信号定义等信息,另一个接口面向应用逻辑层,接口定义包含节点状态、节点能量等信息。

对于应用系统,此安全方案封装了网络内部的安全保障机制,动态成簇算法确保了网络内部能耗的均衡性和网络生存时间,而64位非对称加密算法保证了网络通信的安全。对于一个无线传感应用系统,只要确定了节点功能和信号定义,通过本安全方案将传感器端连接到用户应用逻辑层,可以缩短此类传感网络系统的开发时间。

参 考 文 献

[1] 彭燕, 基于ZigBee的无线传感器网络研究,现代电子技术[J], 2011年05期

网络安全定义第5篇

【关键词】信息安全 网络安全技术 网络协议 操作系统

一、网络安全定义简介

网络安全的定义已经有很多国际很多机构给出。虽然不尽相同,对于刚刚接触网络安全的人,可能有混乱的感觉。从网络安全的定义理解,应该深入浅出。

这些定义都包含了一下层面的内容。首先要确保网络环境中信息的安全传送。当然可以表述为不受到攻击,不被非法窃取等等。但中心含义就是信息能够正常安全稳定的传送。其次就是保证网络中硬件设备与软件正常工作,不被破坏。换而言之就是软、硬件的安全。最后不受到任何攻击。当然这样的仅仅是概念层面的定义。绝对的网络安全是不存在的。但是在人们关注度的提升和网络技术的不断发展下,安全的网络环境受到的攻击和破坏会逐步缩小。在绝大多数情况下,网络环境是安全的、可信的。

二、威胁网络信息安全的因素

网络中的不安全因素众多,本文从几个方面进行重点介绍。篇幅有限,不一一赘述。

(一)人为因素:网络信息的不安全因素有很大一部分来自人为因素。首先在网络信息传递过程中的不规范,不安全操作,造成了网络信息的安全性降低。比如使用过于简单的密码。误入盗号网页,下载带有木马的软件。这些都会让用户信息处于危险的环境中。其次,网络中的珍贵资源,具有不菲的价值。利益的诱惑使得黑客增多。使用攻击性软件,攻击网络和终端用户。非法窃取数据,甚至利用电子银行、网上银行进行非法转账,进行经济犯罪。最后,部分企业为了节约资金,聘用专业技术能力低下的网络管理人员。这样的人员通常是在网吧进行常规操作。对于网络安全的理解浅显,不能够进行科学合理的管理。就造成了企业网络失去保护,暴露在网络之中。

(二)网络协议的不安全性

网络协议是一把双刃剑。网络协议可以帮助网络硬件厂商和网络运营商按一定的规范配合工作。可以规范网络通信的过程。但是网络协议本身也存在不安全性也可以被利用。比如远程登录协议,虽然可以便于用户身在异地,随时使用自己的网络计算机储存资源。但是也是黑客攻击网络的一把利器。同时,任何协议都存在不足。而多个协议相互合作,又可以加强安全认证,是防火墙技术的重要应用依据之一。

(三)操作系统的不安全性。

XP与我们再见了,令我们惋惜。但是如果作为服务器,XP系统早就不是我们的理想选择了。XP系统的缺乏安全保障。所以在选择操作系统的时候,应该使用安全性能较高的。比如微软的2000 SEVER系列。UNIX系列。进一步说,操作系统还需要更加安全的设置保障。从物理层面和技术层面进行安全性的提升。

(四)数据库的不安全性

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

三、防范对策与网络安全技术

保证网络安全的最有效方法,是使用网络安全技术,所以把网络安全的相关技术和实现网络安全融入一个点中。

(一)网络安全技术应用

1.防火墙技术

防火墙技术如同一道栅栏,一个警卫。我们的内网,如同我们自身,通常认为是安全的。而外网的信息就未必如此。要保证网络安全就需要对网络信息进行过滤。使用防火墙可以很好的隔断病毒和木马的侵袭。从原理角度讲,目前的防火墙产品,有利用数据包的包头格式进行检测,判断数据是否安全的。也有利用协议组合,符合多种协议标准的是安全的数据信息,而伪造的危险的数据信息难以通过多个协议的检查,从而保证了数据信息的安全性。更有利用握手方式,通过电路级网关,对已知的安全信息进行确认的技术方式。

2.密码学相关技术

密码学是人们一直研究的网络加密技术。涉及面很广,是高等院校的计算机专业研究生必修课程。本文只摘取几点作为应用说明。首先数字签名技术,在电子商务中应用广泛,毫无疑问的是为电子商务的安全提供服务的。能够防止买卖双方的抵赖行为。确认支付与到账。也可以保证用户的财务安全。另一方面,现在流行的RSA加密算法、MD5加密算法。从算法应用角度,加强了网络数据的安全性。

网络安全技术还有很多。这里不一一介绍。

(二)其它网络安全对策

建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

参考文献:

[1]刘雪娇.网络脆弱性评估及入侵报警分析技术研究[D].华中师范大学 2011.

[2]钟尚勤.基于主机攻击图的网络安全性研究[D].北京邮电大学 2012.

[3]马杰.网络安全威胁态势评估与分析方法研究[D].华中科技大学 2010.

网络安全定义第6篇

可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险——一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。

2互联网的特点

近年来,由于互联网的迅猛发展,新业务及传统业务的迅速IP化,终端设备的智能化,网络规模越来越大,网络的安全问题也越来越突出,加上互联网的不可管理,不可控制,网络只保证通达,而把安全问题交给了用户的一些网络设计中,这样就进一步恶化。上面所谈的一些威胁安全的种类都是由于互联网及其业务的发展所引起的。而当今互联网已把PSTN和移动网紧密地联系起来了,如VoIP业务的迅猛发展更是和每个网络有关系。这样上述的网络安全的种种自然也带给了电信网络。

3对通信网络安全的认识

3.1安全工作的定义

目前业界对于通信网络安全工作有着许多不同的理解。综合各方的看法,笔者在这里尝试对通信网络安全工作下一个定义:在技术手段、制度流程、组织机构、人员队伍、外部环境等几个方面,确保通信网络能够正常运行,稳定承载业务与应用,并确保通信网络不受非法利用、秘密探测及恶意破坏等攻击行为影响而开展的所有工作统称为通信网络安全工作。

3.2通信网络安全的分类

根据通信网络安全问题的性质不同,可以把通信网络安全问题分为传统和非传统两类。传统的通信网络安全是指在通信网络的结构、路由组织、网络与业务承载关系、线路及端口的冗余备份、抵抗灾害等方面存在的安全问题,主要是指通信网络自身所存在的拓扑结构如链状结构、单节点单路由等的问题这类安全问题在传统的通信网络中一直存在,并可以在设计、建设阶段或者运行阶段通过合理的组网、优化措施、适当的资金、维护投入加以有效地解决。非传统的通信网络安全是指外部力量通过各类技术手段利用通信网络自身存在的漏洞、隐患,实施对通信网络的非法利用、秘密探测和恶意破坏等攻击行为。其特点是外部力量的主观故意性和对通信网络攻击的趋利化或敌意性。这类安全问题在传统的电信网络中已经存在,比如对通话的窃听等,但矛盾并不突出,影响面比较小,防护措施也相对比较成熟。随着三网融合的推进,这类安全事件的影响将日益扩大。

3.3非传统通信网络安全问题

非传统通信网络安全问题主要包括三方面的内容:非法利用,如宽带的非法私接行为,移动电话的非法盗号行为,语音通信的电话骚扰及主叫号码修改行为;秘密探测,如互联网的木马攻击、钓鱼网站;恶意破坏,如互联网的僵尸网络、DDOS攻击、无线通信的频率干扰攻击。

3.4基础通信运营企业的使命

在非传统通信网络安全日益突出的形势下,对于基础通信运营企业来讲,机遇与挑战并存。机遇主要是指严峻的通信网络安全问题必然催生出市场对于网络安全产品的需求,基础通信运营企业在这方面具有一定的网络基础优势,但用户对于业务、应用的选择主要还是取决于基础通信运营企业自身网络的安全状况。只有自身的通信网络安全了,才能保证用户业务的正常使用和企业的正常运营。通信运营企业必须以通信网络安全防护工作为载体,全面提升通信网络安全防护能力。

4维护电信网络安全的对策思考

当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。

4.1发散性的技术方案设计思路

在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。

4.2网络层安全解决方案

网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。

4.3网络层方案配置

在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口fSPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。

4.4主机、操作系统、数据库配置方案

由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面J临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。

4.5系统、数据库漏洞扫描

系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。

网络安全定义第7篇

关键词:和谐社会;和谐;网络;安全

随着信息化时代的到来,互联网已经深入到我们生活的方方面面。网络是当今信息化社会的一个重要标志性部分,通过实现网络的稳定和谐,促进整个社会的稳定和谐,因而构建和谐网络对构建社会具有重要意义。

一、和谐网络的内涵

在汉语中“和”与“谐”是同义的,《广雅》中说,“和,谐也。”而《尔雅》中又有“谐,和也。”和谐网络具有以下三个方面的含义:

(一)和谐网络是共建共享的网络。网络是属于所有网民的,它不是某个人或某个团体所私有的财产。因而,网络需要所有网民共同建设、维护和享用,每个网络的使用者都有权利和义务对网络的方方面面负责。

(二)和谐网络是规范和有序的网络。规范和有序不仅是和谐网络的基础,更是和谐社会存在的基础。规范和有序作为一种行为准则,是维护和谐、保持稳定的工具。而这规范和有序必须是大多数网络成员认可的,才能起到规范网络、维护和谐的作用。

(三)和谐网络是矛盾和冲突正确表达的网络。构成社会的行为主体的个体性和差异性正是社会冲突的根源。同样,在网络当中也存在矛盾和冲突,要调和矛盾首先要承认矛盾的存在,然后在尊重和维护网络成员正当利益的基础之上,找到解决矛盾的途径,建立安全诚信的网络。

二、网络中存在的不和谐性

随着全社会信息化程度的提高,互联网在服务、教育、科研、管理等方面都发挥了不可替代的作用。然而,伴随着网络的快速发展,网络的不和谐性日益突出。频频出现的黑客事件、网络犯罪事件不仅给当事人带来巨大损失,更有悖于和谐社会的构建。目前网络中存在的不和谐性主要表现为以下几个方面:

(一)网络本身存在的安全缺陷

1.网络协议安全性不高。网络协议就是计算机网络中各种设备为相互通信而建立的标准、规则的集合。它相当于通信设备之间相互“沟通”、“交流”的“语言”。目前网络上使用的协议在最初设计时为了获得高效的运行效率,没有充分考虑安全性,而且该协议是公开的,任何人都可以去研究、分析它。所以协议的安全性不高,被人破坏和利用的可能性很大。

2.软件存在的安全漏洞。软件是使用网络的目的和手段。网络上安装了种类繁多,功能各异软件系统。软件在开发设计时虽然力求安全性能无懈可击,但或是考虑不全面,或是为了实现某一功能而暴露出一定设计缺陷和安全漏洞。面对互联网上横行的病毒、木马,如不及时更新有设计缺陷的软件,查补漏洞,这些安全漏洞很容易被攻击,导致机器中毒。

(二)网络带宽有限

随着Internet规模的扩大,最近十年来各种类型的网络用户数量激增。据2007年7月CNNIC的中国互联网发展状况统计报告显示,国内网民总人数达到1.62亿,普及率达12.3%。相比之下,网络带宽自身增长的速度跟不上网民对网络带宽的需求速度。随着电子商务,电子政务的开展以及视频、声音等多媒体在网络中的广泛应用,对网络带宽的需求越来越大。然而,由于网络的安全性,可靠性和可管理性不高,网络的带宽十分有限,直接影响了网络数据业务的正常运营。

(三)黑客恶意攻击

近年来网络上黑客泛滥成灾,每年各类网络遭受黑客攻击的次数屡创新高。由于所使用的软件存在不同程度的安全漏洞,并且现在网络上每天都有新的软件漏洞被发现,而从发现漏洞到黑客利用新漏洞进行网络攻击这段时间越来越短。网络受到黑客攻击事件屡屡发生。据统计,Internet每天受到的攻击数达4967541次,平均每小时206981次。

三、和谐网络构建对策

和谐网络构建对策就是针对当前网络的实际情况,在网络建设的整个过程中,具体对各种网络安全问题采取的相应措施。

(一)强化网民上网安全意识,提高安全防护能力

加强网络安全防护首先要强化网民的安全意识。为了提高广大网络用户的网络安全意识,可以通过签署入网协议或定期开展网络安全培训等形式给网络用户普及基本的网络使用和安全知识,使其了解网络的安全管理制度,并明确网络使用中的职责和义务。同时,对网络管理人员进行相关的技术培训和指导,培养出技术精、能力强的和谐网络安全卫士。

(二)完善网络安全法律法规

在网络安全建设上如果没有切实可行的安全法规和保障制度,和谐网络建设就变成了一纸空谈。在高度信息化的今天,网络安全立法问题受到越来越多的国家重视,尤其是信息化程度发达的欧美国家。当今信息技术发展日新月异,网络黑客、网络犯罪事件屡打不绝,这与构建和谐网络的要求相去甚远。这就要求相关部门必须颁布网络行为规范和具体处罚条例。严格落实这些法律法规,对违法违规者严惩不贷,自觉维护和谐网络的建设。

(三)弘扬积极健康网络文化,净化网络空间

互联网是当今的主要媒体,要利用互联网宣传科学真理,弘扬社会正气,倡导和谐理念。随着互联网在社会生活各个领域的推广,和谐的网络还要加强网络的诚信建设。诚信关乎互联网未来的前途命运。失信的互联网是没有前途的网络,最终是要走向死亡的。因此,网络各级管理单位和广大网民要齐心协力,以网络相关法律规范为依托,自觉履行文明办网承诺,自觉开展文明上网行为,构建诚信为本、守信光荣的和谐网络。

总之,和谐网络的构建是一个复杂的系统工程。我们应当全面考虑综合运用各种技术手段以及提高网络用户安全防范意识等多项措施,互相配合,加强管理,综合提高网络的和谐性,从而建立一个规范有序、安全诚信的和谐网络。

参考文献:

[1]胡道元.网络安全的挑战和对策[J].信息网络安全,2008,(01).

[2]李漫丽.浅谈学校网络安全防护[J].湖南医科大学学报,2008,(5).

网络安全定义第8篇

关键词:网络安全;态势;预测;方法

中图分类号:TP393.08

计算机要想健康正常的运行,是与网络分不开的。近些年来随着网络被广泛的应用,网络中存在的安全问题也日益增多,经常会有一些病毒入侵到网络,严重时甚至会引起计算机网络的崩溃,影响网络的正常运行。目前,网络安全的问题严重干扰着社会的生活和生产,其安全问题已经成为了世界重点关注的对象。为了能够时刻保持网络的正常运营,提高网络的安全特性,就应该采取先进的方法对网络的安全态势做好准确的预测,这样可以减少网络安全问题给社会带来的经济损失。

1 网络安全态势预测的概述

网络安全态势预测方法的使用能够查找到网络系统中潜在的安全问题,该方法可以对网络的一些原始事件进行处理,之后把有着一些相关特性,能够体现出网络安全问题特点的一些信息搜集出来,利用数学的模型以及一些相关的经验,对网络安全问题的产生和发展进行预测,从而为网络安全的管理提供有力的数据信息。

网络安全态势的评估具有层次特性和复杂特性两个特点。该评估的模型有三种:第一,网络态势的察觉;第二,网络态势的理解;第三,网络态势的预测。网络态势的察觉是首先对网络态势的相关元素进行提取,之后把网络态势的相关元素进行分类处理,它是像素级别的结合;而网络态势的理解是通过专家的系统与网络态势的特征相结合,之后对当时的网络态势做出解释,该模型属于是特征级的结合;网络态势的预测是对多个级别做网络安全态势的预测,预测出它的单体行为一直到全局网络态势的转变过程,该模型属于是决策级别。

因为在对网络安全态势进行评估的整个过程中会有很多的数据出现,因此要对该评估方法负责度进行确保,还得对一些相关虚警信息进行解决,从该意义来说,如果想对网络安全态势评估的科学性以及精确性进行提高,一定要有很高的网络建模能力以及对数学方法的使用能力。从目前的网络技术和理论水平来说,一般情况下可以使用数据信息的挖掘以及数据信息的融合等方法对网络安全态势进行预测。数据信息的挖掘是把一些具有潜在使用价值的数据信息从网络的数据库当中找出来的整个过程,在评估的整个过程中该数据信息挖掘方法的使用,能够帮助网管人员对历史的数据信息进行研究,从而找出有利用价值的潜在信息,对网络安全的问题进行精确的预测。

从目前的情况来看,数据结合的定义还没有得到统一,随着使用领域以及使用角度的不一样,它的概念也存在着不同之处。数据结合的定义最早是在传感器数据信息处理中所使用的,是指那些按照时序得到传感器观测的数据信息,之后根据相应的准则利用计算机的技术对它做出分析和汇总,进而完成对网络安全态势的预测和评估。和单源的数据信息相比较,同源的数据信息结合之后会在统计的方面表现出明显的优势,另外多个传感器还能够提高整个系统的精确度。一般来说,数据结合的过程中会表现出它的多个级别以及多个层面数据信息处理的特征。

2 网络安全态势预测的基本原理

当所分析对象的范围比较广,构成十分复杂,同时还被很多的因素所干扰的情况之下,一般能够用态势来对分析对象的状态和表现进行说明,比如在军事领域当中,战场的态势则是它的一种。然而把态势这个定义在网络安全的管理中引入,它的核心目的就是要完成一个网络安全态势的综合体系,并且要求它一定要具备很高的精确性以及有效性,进而能够让网管人员更加全面,更加及时的对网络的整体安全情况进行把握。网络安全态势的预测和管理是根据网络安全问题产生的有关参数来做加权处理的,比方说产生的频率,产生的次数以及被威胁的程度等,之后把所有的网络安全数据信息结合在一起,得到一个能够正确显示出网络情况的态势值,最后再根据以往的态势值以及当时的态势值对以后的网络安全态势进行预测。网络安全态势一般是按时间的顺序对数据信息进行搜集的,因此在进行处理的时候可以把它当成一个时间序列,预测模型在对变量进行输入时要选取前段时间的态势值,而下一段时间的态势值作为输出。

由此可以看出,网络安全态势预测就是对序列很多时刻的态势值进行研究和分析,之后对以后的很多态势值做出预测,主要分成两个步骤:第一,使用训练的数据,搭建网络安全态势预测的模型,之后使用该模型对以后某个时间段的网络安全态势进行分析和预测。第二,由于网络安全态势可能会表现出不确定以及随机的特性,因此为了能够提高预测结果的精确性,不能只使用以往的预测模型,还应该使用支持向量机对网络安全的态势做出预测。

3 网络安全态势的评估方法

网络安全系统的结构是非常复杂的,按照该系统的整体结构可以把它分成四层:一是系统的广域网;二是系统的局域网;三是系统的主机;四是系统的服务。层次化网络安全态势的评估模型使用的主要评估方法是由下到上,后整体先局部, 具体情况如下图。网络入侵人员通过网络中的一些漏洞向计算机网络进行进攻,主要是以相关系统所提供的多源安全数据信息作为最原始的信息数据,之后对原始的信息数据进行更加精确的定位。

首先,根据对入侵层的统计来对入侵的程度,入侵的频率和次数以及网络带宽的使用率等数据信息进行分析,从而获得各个服务层的安全情况;第二,按照各个服务层在主机上的重要程度,算出每个服务层的安全情况,之后再对该主机防御增强的情况进行测算,最后得到该主机的整个安全情况,也就是主机的服务情况和主机的防御水平进行对比,从而对网络安全系统中各个主机层的安全情况进行评估;第三,按照主机的安全情况,对局域网层的各个局域网系统的安全情况进行研究和分析;第四,在得到局域网安全情况的前提下,再与网络系统的结构相结合对整个网络的安全情况作出评估。

4 结束语

综上所述,目前随着网络的普及,网络安全问题已经得到了世界各个领域的广泛关注。而对网络安全态势的预测也已经成为计算机领域中的热点研究对象之一,它是预防网络病毒入侵的重要手段。网络安全态势的准确预测可以给网管人员提供过去的以及当时的网络安全情况,另外,还能预测到未来某个时间段的网络安全情况,降低网管人员在数据方面压力的同时,可以最大程度的确保网络的安全运行。

参考文献:

[1]张翔.基于支持向量机的网络攻击态势预测技术研究[J].计算机工程,2012(11):10-12.

[2]陈秀真.网络化系统安全态势评估的研究[J].西安交通大学学报,2012(4):404-408.