发布时间:2023-09-26 08:31:18
绪论:一篇引人入胜的网络安全预警,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

摘 要:网络带给人们的便利之一就是信息资源共享,然而,与之俱来的是来自各方的网络安全问题。网络安全预警系统针对大规模的网络进行预警,但传统的系统存在对未知的攻击缺乏有效的检测方法、对安全问题的检测通常处于被动阶段.本文主要介绍NAT技术的特点及网络安全预警系统中穿越防火墙/NAT技术的实现方法,使网络信息传递更安全、更快速、更准确。
关键词:网络安全预警NAT防火墙/NAT的穿越
0 网络安全预警系统
0.1 功能及体系结构
网络安全预警系统主要具有评估不同攻击者造成的信息战威胁、提供信息战攻击的指示和报警、预测攻击者的行为路径等功能。
目前的网络安全预警系统通常采用多层式结构,以入侵检测系统作为中心,对受保护的网络进行安全预警。该类系统通常由嗅探器模块、安全管理中心、远程管理系统服务器、远程终端管理器组成。嗅探器模块按一定策略检测网络流量,对非法的流量进行记录以便审计,并按照安全策略进行响应;安全管理中心管理嗅探器运行,并生成及加载嗅探器需要的安全策略,接受嗅探器的检测信息,生成审计结果;远程管理系统服务器负责监听控制信息,接收控制信息传递给安全管理中心,为实现远程管理实现条件;远程终端管理器为用户提供远程管理界面。
0.2 局限性
但是随着目前网络安全形势的日渐严峻,传统的网络安全预警系统逐渐显示出以下几方面的不足:
(1)目前的网络安全预警系统主要以入侵检测系统的检测结果作为预警信息的主要来源。由于入侵检测系统检测的被动性,使得预警自身就存在被动性,无法积极对受保护的网络实施预警。另外对于所保护系统产生威胁的根源―受保护系统自身的漏洞重视不够,从而当面对新的攻击时往往束手无策,处于极度被动的局面。
(2)新的攻击手段层出不穷,而作为中心的入侵检测系统在新的攻击面前显得力不从心。虽然目前也出现了一些启发式的检测方法,但是由于误报率或者漏报率比较高,在实际使用时也不太理想。
(3)预警信息传送的时效性。目前令人可喜的是用户己经注意到了安全问题,所以采用了一些安全部件如防火墙、入侵检测系统等对网络进行保护,但是同时也为预警信息的传送带了问题,即如何穿越防火墙/NAT进行信息的实时、有效传送就是一个关键的问题。
(4)传统的网络预警系统中着重在预警,相应的响应很少或者没有。
1 NAT技术
1.1 概念
NAT,即Networ Address Translation,可译为网络地址转换或网络地址翻译。它是一个IETF标准,允许一个机构以一个地址出现在Internet上。NAT将每个局域网节点的地址转换成一个IP地址,反之亦然。它也可以应用到防火墙技术里,把个别IP地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备。同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Internet地址和私有IP地址的使用。
1.2 分类
1.2.1 静态NAT(Static NAT)
即静态转换静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。私有地址和公有地址的对应关系由管理员手工指定。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问,并使该设备在外部用户看来变得“不透明”。
1.2.2 动态地址NAT(Pooled NAT)
即动态转换动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址对并不是一一对应的,而是随机的。所有被管理员授权访问外网的私有IP地址可随机转换为任何指定的公有IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。每个地址的租用时间都有限制。这样,当ISP提供的合法IP地址略少于网络内部的计算机数量时,可以采用动态转换的方式。
1.2.3 网络地址端口转换NAPT(Port-Level NAT)
即端口多路复用通过使用端口多路复用,可以达到一个公网地址对应多个私有地址的一对多转换。在这种工作方式下,内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,来自不同内部主机的流量用不同的随机端口进行标示,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自Internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。
1.3 常用穿越技术
由于NAT的种类不同,所以具体对于NAT的穿越技术也有所不同。目前比较典型的穿越技术是协议隧道传输和反弹木马穿透。前者,采用直接从外网往内网连接的方式,利用防火墙通常允许通过的协议(如HTTP协议),将数据包按协议进行封装,从而实现从外网向内网进行数据传输,但是如果数据在通过防火墙时经过了NAT转换,就会失效;后者是采用由内向外的连接方式,通常防火墙会允许由内向外的连接通过,但是没有真正解决防火墙的穿越问题,无法解决对于由外向内的对实时性要求较高的数据传输,并且对于应用型防火墙,穿越时也比较困难。
2 网络安全预警系统中防火墙/NAT的穿越
2.1 应用型防火墙检测及信息注册模块
本模块主要用于验证发送方和接收方的报文是否能通过自身所在网络的防火墙,尤其是穿越应用服务器的注册相关信息,并获取必要的信息。
当发送方或接收方存在应用型防火墙时,可由发送方或接收方连接服务器,从而建立映射关系。由于发送方或接收方采用TCP连接方式连接服务器,所以映射关系可以一直保持。所以当服务器与主机连接时只需要知道相应的服务器地址、端口即可,而这些信息又可以从全局预警中心的注册信息中获得,从而解决了穿越应用型防火墙的问题。
2.2 阵雨NAT及包过滤、状态检测型防火墙检测模块
本模块主要用于检测接收方所在网络是否存在NAT以及是否存在类型为包过滤和状态检测类型的防火墙。在NAT检测报文中包含接收方的IP地址和端口,当到达发送方或者全局预警中心时,通过检查NAT检测报文的来源IP及端口,再比较报文中的IP地址和端口,若相同,则未经过NAT,否则经过了NAT。单从访问控制来说,包过滤和状态检测类型的防火墙可能会阻止由外网到内网的连接,但是,它不会改变连接的目的地址以及端口,所以通过向指定测试端口发送连接请求可看出是否有此类型的防火墙阻隔。
2.3 NAT映射维持模块
本模块主要根据NAT及包过滤、状态检测型防火墙检测模块的检测结果,反映出不同的映射维持。
当接收方所在网络存在NAT时,经过映射维持,使得在接收方所在网络的NAT处始终保持了一条接收方外网地址与内网地址的映射关系,从而使得发送方只要根据接收方的外网地址和端口即可与接收方直接通信,从而解决了外网与内网直接通信的问题。
当接收方所在的网络不存在NAT,但存在状态检测、包过滤类型的防火墙时,由于不断发送的NAT维持报文的存在,相应地在防火墙处开放了相应的端口,使得发送方可以从外到内通过此端口进行信息传送。
2.4 信息传送模块
防火墙的问题。对于一般类型的包过滤、状态检测防火墙,因为通信内容已封装成HTTPS协议的格式,所以对于从防火墙内部向外部的连接可穿越此类型的防火墙。对于从防火墙外部到内部的连接, NAT映射维持模块中NAT映射报文的存在也巧妙的解决了信息传送的问题。
3 结束语
本文采用HTTPS封装实际传输数据,可以使得数据安全传送,保证了信息可以穿越防火墙/NAT进行。但也存在着增加硬件额外开销、NAT映射相对维持报文较频繁等缺点,这些有待在进一步的研究中予以解决。
参考文献:
[1]肖枫涛.网络安全主动预警系统关键技术研究与实现 [D].长沙:国防科学技术大学.2009.
随着信息化建设的不断深入,教育信息系统的应用也越来越广泛。学校各种信息的网络化,共享化,也为其安全带来了一定程度的挑战。教育信息系统是一个复杂庞大的计算机网络系统,其以教育的局域网为基础依托、以教职工为信息采集对象、以教学管理为运转中心,对教学相关对象进行全面覆盖。对信息的网络安全进行保护,保证其信息的完整性和可靠性,是教育信息系统正常运转的根本条件。因此有必要对教育信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。
1.教育信息网络的安全威胁类别
1.1 技术脆弱性因素。
目前教育信息网络中局域网之间远程互连线路混杂,有电信、广电、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。
1.2 操作人员的失误因素
教育网络是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配限定用户的某些行为,以免故意或非故意地破坏。更多的安全措施必须由使用者来完成。使用者安全意识淡薄,操作不规范是威胁网络安全的主要因素。
1.3 人为管理因素
严格的管理是网络安全的重要措施。事实上,很多网管都疏于这方面的管理,对网络的管理思想麻痹,网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制,舍不得投入必要的人力、财力、物力来加强网络的安全管理等等,都造成了网络安全的隐患。一般来说,安全与方便通常是互相矛盾的。有些网管虽然知道自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其他管理提供服务的地位上。这样,在与其他管理服务存在冲突的时候,网络安全往往需要作出让步。
2.防范措施及其优化对策
网络安全是一个系统工程和复杂体系,不同属性的网络具有不同的安全需求。对于教育信息网络,受投资规模等方面的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。实现整体网络安全需要依靠完备适当的网络安全策略和严格的管理来落实。
网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金,在网络管理的整个过程,具体对各种网络安全措施进行取舍。网络的安全策略可以说是在一定条件下的成本和效率的平衡。
教育信息网络包括各级教育数据中心和信息系统运行的局域网,连接各级教育内部局域网的广域网,提供信息和社会化服务的国际互联网。它具有访问方式多样,用户群庞大,网络行为突发性较高等特点。网络的安全问题需要从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为保证网络的安全性,一般采用以下解决方案:
2.1 物理安全及其保障。
物理安全的目的是保护路由器、交换机、工作站、各种网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。网络规划设计阶段就应该充分考虑到设备的安全问题。将一些重要的设备建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。抑制和防止电磁泄漏是物理安全的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
2.2 安全技术策略。
目前,网络安全的技术主要包括杀毒软件、防火墙技术、加密技术、身份验证、存取控制、数据的完整性控制和安全协议等内容。对教育信息网络来说,主要应该采取以下一些技术措施:一是防火墙。网络防火墙技术,作为内部网络与外部网络之间的第一道安全屏障,包含动态的封包过滤、应用服务、用户认证、网络地址转接、IP防假冒、预警模声、日志及计费分析等功能,可以有效地将内部网与外部网隔离开来,能够控制网络上往来的信息,而且仅仅容许合法用户进出局域网。根据防火墙的位置,可以分为外部防火墙和内部防火墙。外部防火墙将局域网与外部广域网隔离开来,而内部防火墙的任务经常是在各个部门子网之间进行通信检查控制。网络安全体系不应该提供外部系统跨越安全系统直接到达受保护的内部网络系统的途径。二是加密机。加密机可以对广域网上传输的数据和信息进行加解密,保护网内的数据、文件、口令和控制信息,保护网络会话的完整性,并可防止非授权用户的搭线窃听和入网。三是网络隔离VLAN技术应用。采用交换式局域网技术的网络,可以用VLAN技术来加强内部网络管理。四是杀毒软件。选择合适的网络杀毒软件可以有效地防止病毒在网络上传播。五是入侵检测。入侵检测是对入侵行为的发觉,通过对网络或计算机系统中的若干关键点收集并进行分析从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。六是网络安全漏洞扫描。安全扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。
2.3 网络安全管理。
即使是一个完美的安全策略,如果得不到很好的实施,也是空纸一张。网络安全管理除了建立起一套严格的安全管理制度外,还必须培养一支具有安全管理意识的网络队伍。网络管理人员通过对所有用户设置资源使用权限和口令,对用户名和口令进行加密、存储、传输、提供完整的用户使用记录和分析等方式可以有效地保证系统的安全。网管人员还需要建立与维护完整的网络用户数据库,严格对系统日志进行管理。定时对网络系统的安全状况做出评估和审核,关注网络安全动态,调整相关安全设置,进行入侵防范,发出安全公告,紧急修复系统。同时需要责任明确化、具体化,将网络的安全维护、系统和数据备份、软件配置和升级等责任具体到网管人员,实行包机制度和机历本制度等,保证责任人之间的备份和替换关系。
2.4 应急处理与恢复
为保证网络系统发生灾难后做到有的放矢,必须制定一套完整可行的事件救援,灾难恢复计划及方案。备份磁带是在网络系统由于各种原因出现灾难事件时最为重要的恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。备份数据磁带的物理安全是整个网络安全体系中最重要的环节之一。通过备份磁带,一方面可以恢复被破坏的系统和数据;另一方面需要定期地检验备份磁带的有效性。可以通过定期的恢复演习对备份数据有效性进行鉴定,同时对网管人员数据恢复技术操作的演练做到遇问题不慌,从容应付,保障网络服务的提供。
3.结语
众所周知,教育信息网络的安全问题是一个较为复杂的系统工程,从严格的意义上来讲,没有绝对安全的网络系统。提高网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用防火墙、加密技术、防毒软件等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高网络的安全性,从而建立起一套真正适合教育信息网络的安全体系,给教育系统编制一道安全稳定的大门和防护网。
参考文献
[1]吕欣.关于信息安全人才培养的建议[J].计算机安全,2006(2).
[2]张军.非计算机专业“计算机网络”教学改革实践[J].广东工业大学学报(社会科学版),2006(S1).
[3]郑良斌,何薇.非计算机专业“计算机网络”课程教学改革与实践[J].计算机教育,2005(8).
[4]杨丙根.物联网在平安校园建设中的应用[J].无锡商业职业技术学院学报,2010(03).
中图分类号TP393 文献标识码A 文章编号 1674-6708(2011)57-0213-02
0 引言
随着计算机网络技术及其应用的迅速发展,以数字内容为标志、以互联网为主要载体、以开放、多元、虚拟、交互为特征的网络文化,成为文化传播的主要形式之一。互联网在为人们提供大量的有用信息,给学习、生活带来便利的同时,也带来制造和传播不良甚至非法网络信息等新问题。在 Internet 普及的过程中,网民们积极参与网络讨论、自由表达个人观点、自主传播思想文化,从而形成网络舆情,网络舆情是社会舆情的直接反映。由于网络的开放性和虚拟性,决定了网络舆情具有直接性、突发性和偏差性等特点[1]。网络舆情的广泛传播常常导致现实社会有关事件的放大升级,甚至对事件的发展和结果产生巨大的影响力。针对网络文化中存在的安全威胁,实现对网络文化内容的有效监管,加强对网络舆情的及时监测和有效引导,成为当前亟待解决的问题。
1 网络文化安全预警系统模型构建方法
要保障网络文化安全,实现全面、准确、及时地掌握网络舆情,必须依靠科学的方法体系,运用信息化手段,构建网络文化安全监管系统,网络文化安全预警系统是其重要组成部分。
首先必须明确网络文化安全预警系统的性质和类型,采用科学的研究方法才能建立符合需求的应用模型,进而实现系统安全、可靠、有效的应用目标。
Internet安全对象不是一般的系统,而是开放、人在其中、与社会系统紧密耦合的复杂巨系统, Internet安全过程不是一般工程化的过程,而是一个时时处处有人参与的、自适应的、不断演化的、不断涌现出新的整体特性的过程[2]。因此,在建立网络文化安全预警系统时是由人、机和环境构成的人机系统,应采用“人网结合、人机结合”的模式,运用钱学森提出的综合集成方法[3],将各行专家的经验、知识与先进的数据挖掘、检测与阻断、模式识别、趋势分析等处理技术结合起来,充分发挥各自优势,建立基于“专家群体+数据信息+计算机技术+专家经验知识”的系统应用模型。图1为运用综合集成方法构建网络文化安全预警系统的理想参考模型。
2 网络文化安全预警系统总体框架
互联网技术的发展日新月异,威胁网络文化安全的网络犯罪日益趋向智能化、技术化,要保障网络文化安全,必须综合运用互联网技术、信息处理技术、人工智能技术及数据挖掘等技术。运用综合集成方法构建的网络文化安全预警系统模型分为支撑层、数据层、分析层和应用层四个层次,具体框架如图2所示。
3 网络文化安全预警系统模型分析
3.1 支撑层
支撑层由Internet和计算机软硬件平台构成,利用互联网技术,为系统上层提供海量数据源和信息处理平台。
3.2 数据层
数据层实现信息采集的功能,利用网络爬虫对互联网信息进行实时监控和采集,并进行有效的过滤和存储,建立网络舆情信息库。
信息采集是网络舆情分析的基础,采用纵向横向结合的采集方式,满足实时网络信息和互动信息源定点提取的需要。定向采集保证监控的深度和实时性,主要实现对新闻、论坛、评论、博客等设定站点板块的信息采集。全网采集主要通过搜索引擎进行广度采集,保证监控的覆盖面。对采集到的信息需要进行必要的预处理,如格式转换、数据清理、主题提取、相关性判断等,最后形成格式化信息,存储在数据库中。
3.3 分析层
分析层作为系统模型的核心层,主要利用人工智能和数据挖掘等技术实现对舆情信息的智能分析,生成舆情分析报告提交给决策机构实现智能辅助决策。
1)自动摘要
自动摘要是通过智能手段为文档自动形成摘要的技术,是进行信息抽取的重要形式,融合了数据挖掘和机器学习技术[4]。用户无需查看全部文档内容,通过该智能摘要即可快速了解文档核心内容,提高信息利用效率。主要采用基于统计与基于理解的方法,对舆情信息中各类主题、各类倾向形成自动摘要。
2)热点发现
根据舆情信息出处的权威度、评论数量、发言时间密集程度等参数,识别出给定时间段内的热门话题,利用关键字布控和语义分析,识别敏感话题。
3)主题跟踪
由于主题具有实时动态性,所以主题跟踪是一个动态学习过程。针对热点话题,实时地进行信息跟踪,分析网络上新发表的新闻文章和论坛帖子,关注话题是否与已有主题相同或类似。
4)趋势分析
通过对某个主题在不同的时间段内被关注的程度进行跟踪,可以获取舆情随时间的发展变化趋势或规律,以及地域信息分布,从而提供阶段性的分析,实现对舆情环境的监控和预警,进行适时控制和疏导。
5)倾向性分析
对每个主题,将各种信息进行自动聚合并利用文本聚类和观点挖掘技术对信息阐述的观点、主旨进行倾向性分析,判别信息的发展趋势,从而明确公众对相关热点事件所持的态度和倾向,以便帮助政府职能部门及时了解社情民意,做出及时反馈。
6)舆情分析报告
将智能分析的结果形成简报、报告、图表等智能舆情报告,为相关职能部门快速、全面掌握网络舆情爆发点和事态发展趋势,做出正确舆论引导,提供可信的分析依据。
3.4 应用层
应用层是人机交互层,一方面用户可以通过一定的软件环境对舆情信息的采集及舆情分析过程加以指导;另一方面则将舆情分析结果以直观、简洁的形式展现给用户,便于用户深入理解舆情信息,同时,提供信息检索功能,用户可以针对系统预设关键词进行定制查询,并能够根据指定条件对热点话题、关键信息及倾向性进行查询,采用多种检索方式,可以有效提高信息检索的准确率。
更为重要的是,应用层将结合智能决策系统实现对舆情信息的智能决策。针对热点信息与突发事件进行监测分析,构建趋势预测模型,根据知识库存储的先验专家知识进行推理判断,形成最终的舆情分析结果,进而实现舆情预警。同时,对每次舆情预警进行必要的评价,优化预测模型的参数,调整和完善知识库存储的知识,使预测意见更接近实际情况,提高舆情分析的准确率。
4 结论
本文针对Internet安全对象的特点,运用综合集成方法构建了网络文化安全预警系统模型。该模型采用纵向横向相结合的采集方式,保证了对互联网海量信息监测的深度、广度和实时性,运行人工智能、数据挖掘等技术和智能决策系统对舆情信息进行智能分析和智能决策,发现网络热点问题并实时跟踪,从而实现对网络文化安全态势的预报和对危机的快速反应,通过舆情评价模块将有助于完善系统模型,提高预警的准确率。
参考文献
[1]张虹.基于统计分析和知识挖掘的网络舆情管理决策平台研究[J].科技信息,2011(7):495,502.