时间:2023-12-04 10:54:00
引言:寻求写作上的突破?我们特意为您精选了12篇对网络安全的认知范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
当前大部分机械化工厂中依旧存在许多员工,这些员工是来辅助自动化机器完成生产的,这不是说自动化机械无法做到流水线式的生产,而是在生产过程中,会出现各种各样的问题,而自动化机器在出现问题后依旧会按照设定的程序进行生产,这样就会导致生产出许多废品,大大损害了工厂的利益。这样的问题同样出现在网络安全方面,不管是国家还是企业,每年在网络安全方面都投入了大量的人力与资金,即使是这样,依旧面临着黑客攻击或者计算机病毒等一系列问题。在大数据时代背景下,由于病毒的种类和入侵方式呈现出多元化发展趋势,传统的网络安全措施如:防火墙,可能对某些新型病毒无法进行有效识别而导致计算机受到危害。所以网络安全一直是很多国家及企业所头痛的问题。而人工智能的技术是未来的发展方向,被越来越多的人所重视,并且在网络安全领域也得到了充分发展,使网络安全的防御更加智能,在网络安全方面是一项重大突破。
一、人工智能在网络安全中所发挥的重要性
2019年12月12日,国家工业信息安全发展研究中心《人工智能中国专利技术分析报告》。据图1显示,我国人工智能领域专利申请呈快速增长,在2010年后增长速度明显加快,2018年专利申请量为94539件,达到2010年申请量的10倍。总体上,国内的人工智能相关专利申请量呈逐年上升趋势,并且从2015年往后增长的速度明显加快,这代表我国对人工智能的重视力度提上了一个崭新的台阶。当今社会中,多数市民不允许自己孩子多玩手机,在逐渐减少他们的上网时间,出现这种现状的原因,一方面是怕耽误孩子的学习,另一方面是因为家长觉得现在的网络环境较差,网络安全管理还存在较多的问题,怕自家孩子受网络影响,学习到一些不好的思想,使他们的人生走上歧路。通过调查显示,广大市民提到计算机网络问题时,总是避免不了三点:1、如何对自己的电脑进行加密,使电脑信息不外泄;2、如何屏蔽掉当前网络上的不良行为及信息;3、如何保证自身的个人电话、身份证等信息不外泄。要想解决这些问题,就要从根本上入手,那就是解决网络安全方面的问题,而引入人工智能,不仅可以有效加强计算机网络技术方面的功能,还能使计算机最大限度地阻止各种不良信息的入侵,从而使计算机更加流畅且更智能的维护我们的上网环境[1]。
二、人工智能在网络安全中的应用特点
当网络中固有的安全防护措施,如:防火墙,当遇到人为操作的入侵后,就会稍显无力。因为人为操控的入侵,会根据已有防火墙的特点,找出存在的薄弱点,从而达到入侵的目的。而在网络安全中引入人工智能,能使网络安全中已有的防护措施变得更加灵活,在拦截人为入侵及病毒检测方面具有无与伦比的优势。此外,人工智能还有较强的学习能力,这个能力在处理信息方面具有显著效果,在网络安全方面运用人工智能能大大提高网络信息的处理效率。对比传统的网络安全技术,人工智能在能源消耗方面也有明显优势,不仅能减少有关部门对其的资源投入,还实现了绿色环保节能[2]。
(一)信息处理工作过程的准确性
随着人工智能引入到网络安全中,计算机设备中的不良信息明显有所减少,这大大提高了不法分子对网络的攻击难度。在传统的网络安全技术中,都会配备许多人力来进行二十四小时监管,这样的防护措施一是为了能在受到外来入侵时及时发现,并针对性解决。另一方面是为了随时随地拦截外界所传输进来的无用信息。而在引入人工智能后,就可以减少人员的投入,因为人工智能对外界信息的传输具有一定的甄别能力,使有关部门对信息的处理压力得到减轻,从而为企业节省成本,提高工作效率[3]。
(二)具备较强的学习与处理技能
随着民众对互联网使用力度的不断提高,网络中的信息也越来越多,这就导致网络信息太多,一些有效信息企业无法及时处理,从而错失“商机”或对企业造成损失。而较之传统的网络安全防护措施来讲,人工智能的特点是它具备一定的学习能力,这个能力在处理网络信息中,有着明显优势。人工智能技术快速学习这一特点,使得其本身具有很强的信息识别能力,能帮助企业及时从众多信息中筛选出有效信息。此外,人工智能自主学习这一优势,也使网络安全技术防护变得更加灵活,它改变了固化的安全防护措施,虽说人工智能技术的发展还不是很健全,但足以应对一些小规模外来入侵,大大减少了有关部门在网络安全方面的人力、物力投入。
(三)使用能源的消耗量相对较低
通过对有关数据的收集及对比,我们可以发现传统的网络安全技术中,能源消耗异常的快速,而人工智能的能源消耗却特别低,究其根本原因在于,人工智能采用了新的算法,那就是控制算法。这种算法不仅可以一次性完成计算任务,提高效率,还有效减少了能源消耗,优化网络资源配置,为有关部门节省了大量成本。
三、当前网络安全建设中存在的问题隐患
在当前社会中,我们会接到许多各种各样的推销广告,犹如“轰炸”般将我们的心情整垮。这种情况下,我们会思考自己的信息是从哪里泄露的,大部分有可能造成信息泄露的诱因,就是出现在网络中。此外,我们的手机及电脑等电子设备中,也会偶尔出现广告弹窗等问题,这使我们的心情变得糟糕。甚至保存众多信息的电脑,会出现病毒入侵,这对我们的生活及工作造成了严重的不利影响。
(一)重要信息被盗取
新闻中,我们经常会看到许多信息泄露事件的发生,这些事件都对信息泄露者本人造成了极大的负面影响。然而,身处互联网时代,电脑是很多企业正常运营的必备设施,不论是普通文件,还是重要文件都会保存到电脑或云端,只是加密手段会有所增多而已。但企业却忽略了信息泄露而造成的后果,或者说企业对安全防护措施有足够的重视,却在网络安全攻防战中,不敌非法入侵者,从而导致企业信息泄露,公司财产损失严重。对于市民本身来讲,自身的手机及电脑会保存着许多个人的隐私照片及重要信息,这些信息的加密手段较为薄弱,一些不法分子利用网络漏洞会对市民的手机及电脑进行入侵,从而达到盗窃信息及获取钱财的目的,这对市民的生活造成了严重影响,还威胁到了市民的生命安全。
(二)众多病毒的入侵
2021年1月15日,瑞星安全团队了《2020年中国网络安全报告》,报告中2020年瑞星“云安全”系统共截获病毒样本总量1.48亿个,病毒感染次数3.52亿次,病毒总体数量比2019年同期上涨43.71%。由此可知我国的网络安全形势依然很严峻,病毒入侵严重威胁着我国的网络安全。市民甚至到了谈“毒”色变的地步,因为市民的电子设备被病毒入侵,就代表着他的通讯录、个人信息等隐私面临着泄露的可能,甚至会影响到市民的正常生活。随着网络安全逐渐被市民及有关部门所重视,网络安全技术得到了很大的提升。黑客们也改进了病毒入侵的方法,他们不再只是利用系统漏洞进行病毒入侵,还通过U盘及一些移动存储硬盘来实现病毒入侵的目的,这使得受病毒入侵的群体越来越多。
(三)垃圾信息的影响
现今社会,部分不良企业为了达到宣传作用,制作了一些垃圾信息,通过垃圾信息来入侵居民电脑,以达到宣传目的。这些垃圾信息中携带了许多不良信息以及对电子设备有害的病毒,对居民电脑造成了严重损害,影响了电子设备的正常使用。而随着网络普及,青少年接触电子设备的时间越来越多,这些不良信息和广告弹窗对他们的身心健康造成了极大影响,对青少年的健康成长极为不利。此外,随着垃圾信息的不断增多,居民从网络中找寻有用信息也愈发困难,其中部分信息还存在诱导支付的选项,大大增加了居民的支付风险,导致居民钱财损失的事情常有发生。
四、人工智能技术在网络安全方面的运用
中国人工智能产业将迎来新一轮的增长点,新技术的引入让更多的创新应用成为可能,预计到2022年,中国人工智能产业规模达到2621.5亿元。在传统网络“世界”,多数企业对办公系统会进行密码识别,只有员工输入正确密码,才能登录办公系统及浏览相关文件。但这种极易因密码泄露而造成公司财产损失。传统保卫网络安全的防火墙,其重点防御病毒的倾向各有不同,它能有效防止木马病毒,就对其他病毒的入侵稍显无力。而随着人工智能技术在网络安全方面的应用,居民的个人身份信息得到了有效的保护,还使网络防火墙更显灵活,一些垃圾邮件也会被人工智能技术排除。
(一)强化个人身份的识别系统
在当前网络安全还不是很健全的背景下,国民使用网络时,都在担心自身的个人身份信息是否会泄露。传统的网络中,密码验证以及图案是验证身份信息的主流安全防护措施,然而随着网络的飞速发展,这些方法极易被不法分子所窃取,从而导致居民的个人信息出现泄露。而使用人工智能技术中的生物识别系统,能很好地弥补传统信息验证出现的不足,如:人脸识别、指纹输入等方法。
(二)有效提升智能防火墙系统
网络防火墙是当前网络安全系统使用较多的一种安全保护措施,每台电脑及电子设备都配备了相应的防火墙,如果电子设备不配置防火墙,广告不断、出现乱码等现象就成为电子设备的“常客”。防火墙是我们使用电子设备的一大保障,然而传统防火墙是多种多样的,其侧重的防御类型也各不相同,如果碰到涉及盲区的病毒入侵,那很可能使不法分子得逞,导致我们的信息泄露,也威胁着我们的个人财产。为了改善这一现状,人工智能防火墙技术逐渐被国家及企业所重视,因为人工智能可以通过数据分析、录入信息等多种渠道去加强防火墙类型,智能防火墙技术不同于传统防火墙技术,能通过智能化技术达到访问控制的目的,使计算机网络系统对病毒的抵御能力更强,从而起到更好地网络安全保护效果。
(三)增强垃圾邮件的防御系统
家庭电脑在长时间不使用与更新的情况下,再次启用后,我们经常会收到许多垃圾信息及文件的骚扰,这是病毒入侵的表现,传统的杀毒软件还无法根除这种现象。出现这种现状的原因在于,网络的发展速度极为快速,长时间不对电脑安全防护问题进行更新,就会出现病毒发展超过已有网络安全防护的现状,从而导致垃圾信息一直“骚扰”我们。当出现这种情况后,多数人都知道该“杀毒”了,但是因为工作忙碌,以及其他原因,一直没有对电脑进行安全防护升级,导致使用电脑的体验很不理想。伴随着人工智能技术引入网络安全防护后,我们可以最大限度避免这种情况的发生。因为人工智能技术采用了智能反垃圾邮件的识别方式,它能对邮件进行识别与判断,并在系统分析后给予我们一个安全防护提醒,为电子设备提供了一个更智能、安全的网络保护系统。
(四)不断丰富计算机网络功效
要想使网络的功能更加完善,不仅仅是单纯运用人工智能就能完成的,还需要强化丰富电脑的网络功能,让人工智能技术与其建立良好的网络模式,不断使用网络代码来促进智能化工程的发展。在人工智能的基础上,计算机网络技术能够更快更好地提升计算机系统的应用效果与质量,为计算机网络技术在人工智能化发展道路上提供有力保障。因此,相关技术人员应该努力进行计算机网络安全创新,使计算机网络趋于多样化,从而让计算机功能得到快速且稳定的发展。
(五)智能异常行为的检测技术
当前网络上常见的两种病毒入侵大致可以分为两种:一是外部入侵,也就是通过一系列网络手段对计算机发动入侵,如常见的病毒入侵、陌生链接等方式。另一种则是内部入侵,这种手段就是通过U盘或文件的形式,盗取数据信息并发送到外部数据库中。而这两种方法无论是哪一种都会对计算机本身造成损害,还会给相关企业造成经济损失。而智能异常行为检测技术可以依附计算机操作系统进行运行,它能在计算机出现异常的情况下,快速进行检测,有效检测出有害信息及违法的操作手段,并及时进行拦截处理上报给计算机用户,进一步提高网络的安全性。因此,在网络安全防护问题上,我们可以引入智能异常行为检测技术,以此来为我们建立一个良好的网络安全环境。
结语
综上所述,人工智能在网络安全方面具有很大的运用空间,且能发挥出的作用是无与伦比的。随着我国综合国力的提升以及经济的快速发展,网络安全问题一直是当下的一个热点话题。将人工智能技术应用到计算机网络安全防护中,既能利用大数据识别网络中存在的隐患,还能感知到外部威胁,将不利信息和病毒进行排除。因此,在网络安全建设中,相关技术人员应加大对人工智能技术的运用,并开发出人工智能在网络安全防护中所能发挥出的更多作用,使其发光发热。
参考文献:
[1]杨淳清.浅谈人工智能技术在网络安全防护中的应用[J].电脑迷,2018(020):31.
2提高计算机网络安全的对策
2.1安装杀毒软件和防火墙
杀毒软件是由于网络安全问题的出现而产生的一款专门针对网络病毒和非法入侵的软件,主要对木马、病毒以及一些入侵行为进行监控和阻止。防火墙技术是加强对网络防卫进行监管,保证上网环境和浏览环境安全的技术,是对网络中传输的数据进行检查,进而确定数据安全性的网络安全技术。同时,防火墙还具有对网络运行进行监控的功能,对外部的入侵行为进行阻止。目前的防火墙技术非常多,通常可分为包过滤型、监测型、地址转换型等,针对不同类型的网络安全,防火墙技术也不一样。这样通过使用防火墙,就会对网络的安全进行一定的保障。
2.2采用信息加密手段
网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户可以根据自己的使用需求不同而对信息加密的方式进行不同的选择,对所需要保护的信息安全进行保护。用户的账户种类很多,主要包含邮件账号、网页账号以及银行账号等,账号和密码往往是黑客进行网路攻击的主要目标,所以对于网络账户和密码一定要加强保护意识。对于密码的保护,要做到以下几点:第一是对密码的设置进行下划线、数字以及字母的组合运用,这样就可以增加解码器的难度;第二是通过对密码进行手机绑定和认证,增加更大的安全性能。
2.3及时修复系统漏洞
操作系统存在漏洞是非常普遍的,所以漏洞的存在,对于网络安全也是一种隐患。漏洞经常出现在程序、应用软件以及硬件等各个方面。所以,用户在使用的过程中,一定要有自己的安全意识,及时对漏洞进行检查和修复,对于不必要的网站和安全软件显示为具有威胁的网站尽量不要打开。
2.4加大安全技术管理
首先是转变认知观念,要对网络安全进行深刻认识,了解到自身利益与网络安全的关系,对于网络安全存在的问题要提高警惕;其次,在对网络安全进行管理的过程中,加强网络安全的立法,以法律为基础对网络安全破坏者进行打击;最后,提高网络安全保护意识和机能,增加网络安全技术研发和应用投入。
低犯罪成本、高隐蔽性、高渗透性决定了网络诈骗比传统诈骗更为猖镢。安全意识淡薄是网络安全的瓶颈,在网络安全上还存在不少认知盲区和制约因素。国内的网络安全问题也日益突出,具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁;各企业和政府机关网络安全意识淡薄。
二、网络安全的主要技术
安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随网络实践的发展而发展,涉及技术面较广,主要技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。
1.认证技术
认证是对用户身份合法性的鉴别,可防止用户获得对信息系统的访问权限,使用认证机制也可防止合法用户访问其非授权的数据。
2.数据加密技术
数据加密技术的核心是密码学。对一段数据进行加密要通过“加密算法和密钥”。根据加密和解密过程是否使用相同的密钥,加密算法可分为对称密钥加密算法和非对称密钥加密算法。
3.防火墙技术
防火墙是网络访问控制设备,用于拒绝除明确允许通过之外的所有通信数据。不同于只会确定网络信息传输方向的简单路由器,它是在网络传输通过相关的访问站点时,对其实施一整套访问策略的一个或一组系统。多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术。防火墙还要考虑安全兼顾网络连接能力。此外,现今运行良好的防火墙还采用VPN和入侵检测等技术。
4.入侵检测技术
入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的及时保护,在网络系统受到危害之前拦截相应入侵。随着计算机技术和通信技术的发展,入侵检测技术将朝3个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。
入侵检测系统IDS (Intrusion Detection System)是进行入侵检测的软件与硬件的组合,其功能包括:检测,这是最主要的功能,除此之外还能检测部分阻止不了的入侵,检测入侵的前兆,从而加以防范,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等。
三、网络安全问题对策的思考
网络安全建设是一个系统工程,其应对策略包括如下几点。
1.从技术角度看
第一,网络安全的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息安全领域技术方面与发达国家相比还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络安全领域的投资是长期的行为。第二,要建立高素质的人才队伍。在我国,网络信息安全存在的突出问题是人才稀缺、人才流失,尤其是拔尖人才,同时在网络安全人才培养方面还有较大利用空间。第三,在具体满足网络安全保障需求的同时,要根据实际情况,结合各种要求(如性价比等),合理、互补地运用多种技术。
2.从管理角度看
考察一个内部网是否安全,不仅要看其技术手段,更重要的是要看对该网络所采取的综合措施;不仅要注重物理的防范因素,更要注重人员的素质等“软”因素,这主要是重在管理,“安全源于管理,向管理要安全”。
3.从组织体系角度看
要尽快建立完善的网络安全组织体系,明确各级的责任。建立科学的认证认可管理体系和各级认证认可结构,建立集信息安全技术、信息安全工程、信息安全产品、信息安全管理工作于一体的组织体系。
被访单位以中小型单位居多,其中200-400人以上的单位占六成以上,另外值得强调的是,本次调查的针对性极强,被访者多为单位的科技、信息或电脑主管、计算机专业人员和管理决策层人士,对网络安全产品有极高的认知程度。从事计算机相关工作的被访者达90%强,其中科技、信息或电脑主管占56.1%。
调查的内容主要包括被调查单位自然状况、网络应用状况、网络信息安全的软硬件(包括规章制度)、紧急情况及应对措施和政府政策的支持等五个方面。
由此可见,本次调查的结果具有一定的代表性。
一、网络安全问题不容乐观
Internet技术的高速发展带动了单位及政府各部门的上网工程,他们纷纷采用先进的互联网技术建立自己的内部办公网(Intranet)。在被访的单位中,“已经建立”单位内部网(Intranet)的单位达82.3%,“正在规划”的单位占15.0%,只有2.7%的单位还未考虑单位内部网的建设。在Intranet已建成的单位中,平均每单位拥有1.3台服务器及28.4台客户终端。
当问及被访者对于信息系统安全的认识时,92.2%的被访者认为信息系统的安全事关单位运行,其余认为不很重要的被访单位均还未建立单位内部网。由此看来,享受到信息共享的单位已充分意识到网络安全的重要性。在信息安全的六个领域,被访者对其重要性的认知不一,90.3%的被访者认为病毒防护最重要,81.7%的被访者认为防止来自Internet的恶意入侵的重要性次之,排名第三重要的为服务器及数据库应用的访问控制和内部用户口令管理、安全审计(均为75.9%),第四、五位为数据加密和虚拟单位网(59.4%)和身份鉴别、电子签名(58.8%)。
在已建立单位内部网的单位中,其信息安全领域亟待解决的问题分别有病毒防护、防止来自Internet的恶意入侵、服务器及数据库应用的访问控制、内部用户口令管理、安全审计、身份鉴别、电子签名、数据加密和虚拟单位网。电脑主管对以上问题处理的紧急程度可以体现出其问题的重要性。在以上单位中,68.2%的被访单位已感受到网络安全的威胁,其中35.8%的被访者认为威胁主要来自于单位外部,另外32.4%的被访者认为威胁主要源于内部。
二、安全投入有待提高
从技术层面来看,网络安全现在已经有了各种各样的解决方案,但在实际应用过程中,真正重视网络安全的单位并不是很多。在国外单位的IT投资中,网络安全投资将占20~30%,而在中国,单位对网络安全的投资在整个IT系统投资中的比例不到10%。本次调查结果验证了这一说法,高达75.5%的被访单位能够接受网络安全产品投资在信息化建设总投资中的比例都在五个百分点以下。
“服务是增值商品”的概念在中国还不普及。在问及被访者是否愿意接受免费或低价但需为此支付服务费用的网络安全产品时,53.8%被访者愿意,29.5%的被访者认为无所谓,16.7%被访者明确表示不愿意。在愿意接受服务费用的被访者中,比例也不高,通常都在3%以下。
三、曾遇到的网络安全问题及其处理
在问及被访单位遭受病毒侵害的悲惨遭遇时,有18.0%的被访单位很庆幸地回答“从没有”遭受过病毒的侵害。在遭受侵害的单位中,频率多为一年或更长(21.3%)、一个季度(21.0%)、半年(18.3%)和一个月(16.2%)。为免遭病毒和黑客的侵扰造成损失,14.8%的单位时时备份数据,25.3%的单位每天备份一次数据,28.2%的单位每周做一次备份,23.0%的被访单位的备份频率较为稀疏,为8天或更长时间。从以上数据中我们发现,单位备份数据的周期通常为时时备份、当天、一周。在从不备份的单位中,多是从未尝试到病毒威力或长时间未遭受侵害的单位。在单位备份数据和文件时使用最多的介质是可擦写光盘(48.8%)、软盘(44.2%)和磁带机(37.8%)。
随着互联网的日益普及,计算机安全问题不再仅仅局限于单机安全。由于病毒不仅可以通过软盘,而且能通过网络传播,随着联入因特网的用户不断增加,受国际病毒传播的机率大大增加,所以,使得计算机病毒防范、防治范围也不断扩大,加之计算机犯罪的手段近年来出现日趋新颖化、多样化和隐蔽化的发展态势。据被访者对于不同类别的安全防护产品的市场潜力预测显示,网络防病毒产品的市场潜力最大,为54.3%,其次为网络监测产品(20.1%),再次为端到端安全通道及认证(13.8%),网络安全评估审计产品和VPN产品的潜力较小,分别为7.9%和3.9%,由此可见病毒给单位带来的巨大压力。
调查显示,所有单位遇到的首要网络安全问题是病毒袭击,其他安全问题依次是:未授权的信息存取、网站内容遭破坏、未授权的数据或配置的更改。从规模来看,50~100人的单位遇到的安全问题最多;
对于网络安全产品,目前使用最多的是防病毒软件,在200个被访用户中,有191个正在使用防病毒产品,占总数的95.5%;其次是防火墙产品,使用者占45.0%。
在问及遭到攻击后是否向政府相关法律部门报告时,65%的单位选择不会,其中70%认为报告会引发消极影响(例如客户对其保护其私人信息安全的能力的怀疑),12%的人为不知道向哪个部门报告,还有8%的认为采取内部补救措施比报告来得更好。
四、最迫切需要的网络安全产品和服务
调查显示,目前有36.5%的用户对网络安全产品无需求,无需求主要有两种情况:一是已有网络安全产品,暂无需求(70%);二是目前未遇到安全问题,购买安全产品还未纳入议事日程(30%)。接下来,需要的网络安全产品是防火墙、防病毒、黑客入侵监测,分别占被访者的31.5%、26.0%和18.5%。前两种产品又是目前使用最多的产品,对于防病毒产品,单机版占近一半。黑客入侵监测、漏洞扫描等也有许多用户迫切需求,这说明一些用户的总体网络安全意识已经提高。
在问及希望政府的支持方面,76.3%的单位认为政府相关部门应开通企业信息化管理咨询热线提供对口技术支持,20%希望政府开设信息安全方面的免费讲座。96%的认为应该加强相关法律建设。
调查报告最后认为,我国国内企业的信息化基础建设整体还比较落后,投入较少,对网络信息安全缺乏足够的重视,网络信息安全前景不容乐观。
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)02-0172-01
随着计算机网络的发展,它的开放性,共享,互联程度的增加,网络的重要性和对社会的影响越来越大。网络与信息安全问题日益突出,已成为国家安全,社会稳定和人民生活,网络安全技术的发展及相应的网络技术,安全、有序、高效的网络安全运行,是保证网络的一个关键,高效,有序的应用。
1 网络信息不安全原因
不安全的网络从总体上看主要来自两方面,一是人为和自然灾害;另一方面是网络系统本身的缺陷。人的原因是人的入侵和攻击,破坏网络系统的正常运行。一些“黑客”计算机病毒可以方便地在网络中传播,入侵和攻击,摧毁单位或个人计算机系统,窃取机密信息和帐户密码,从事各种违法犯罪活动。自然灾害的主要原因是指火灾,洪水,暴雨,雷电,地震的破坏,环境(温度,湿度,振动,冲击,污染的影响)。据调查,许多大型计算机房,没有地震,防水,雷击,电磁泄漏或干扰措施,接地系统缺乏周密考虑,因而抵抗自然灾害和意外事故,计算机信息系统不能正常、可靠地运行,这是常见的。设备损坏,数据丢失等现象。
2 网络信息安全的现状和特点
根据中国互联网络信息中心,中国的统计数据显示,截至2010年12月31日,中国网民规模占全球互联网用户总数的23.2%,在亚洲互联网用户总数的55.4%。网络购物用户规模达161000000人,网络购物用户每年增长48.6%,是增长最快的应用程序用户。互联网已经融入到人们的生活,所有的学习领域,使人们的生活变得丰富多彩,但也带来了许多安全问题,并越来越严重。主要表现在以下几个方面:
2.1 网络安全防范意识薄弱
目前,企业已在其内部办公网络的数据进行整合,从上到下建立一个数据采集系统,网上办公系统,对网络的需求越来越大,但相比于网络安全的维护网络安全投资网络建设的投资远远落后。许多人没有目的和清晰的认识,对本单位网络安全现状,有许多认知盲区,没有形成主动预防的意识,积极响应,更不用说提高网络监测,保护,响应,恢复和战斗了。
2.2 病毒泛滥防不胜防
据公安部的《第九次全国信息网络安全状况与计算机病毒疫情调查报告》。在已发生的网络信息安全事件中,感染计算机病毒、蠕虫和木马程序的情况占全部类型的70.5%。
目前,加重计算机病毒木马本土化的趋势,品种更快,更多的变化,潜伏性和隐蔽性增强,识别难度更大,和杀毒软件的能力更强,攻击目标是明确的,显著的盈利目标。因此,一个计算机用户账号密码被盗的现象越来越多。木马病毒传播的主要渠道是网页挂马和移动存储介质中,网页,网页木马和可移动的存储介质,其中的网页木马出现复合化的趋势。病毒,木马,蠕动蔓延的长期影响的总体情况,网络与信息安全。
2.3 黑客的威胁
黑客们利用单位的安全漏洞,非法访问内部网络,未经许可,任何修改各类数据,非法获取相关信息,扰乱了网络的秩序。
3 网络安全的防范策略
加强网络安全技术应用:(1)虚拟网络技术的使用,网络监控和入侵的预防手段。(2)用于保护网络免受黑客防火墙技术。(3)检测和病毒查杀病毒保护技术。(4)为了保证应用平台和操作系统,利用电子邮件安全应用系统的安全技术。有关法律、法规和提高网络安全教育。除了上面提到的技术手段,大力开展网络安全教育和完善有关法律法规,为人工措施不容忽视。近年来,网络安全威胁,网络欺骗是因为网络安全意识的淡薄等相关的原因。因此,有必要进行改进,结合网络安全技术手段发挥有效的影响。
参考文献
[1]唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).
[2]王大鹏.计算机网络安全与防范策略研究[J].科技视界.2012(26).
[3]朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010,15.
计算机技术在现阶段各领域发展进行了有效渗透,成为适用性广泛、技术性较强、必要性突出的高新技术之一。但是实际上在许多领域的计算机技术开发程度较低,导致网络安全保障工作中存在许多隐患,那么采取措施对网络安全进行维护,保障网络信息体系稳定性是目前十分急切的任务。机器学习在网络安全保障任务开展中发挥了十分重要的推动作用,因此,网络安全相关技术部门需要对机器学习以及网络安全的技术内容进行深入探析并掌握,进而对机器学习的应用价值进行明确,进而针对性地展开应用,使网络安全保障工作得到有效落实,推动国家网络体系稳定发展。
1机器学习概述
机器学习作为人工智能的核心体现,简单来看即为一组可以通过经验数据对系统本身性能进行一定程度优化的算法合集。机器学习的基本方式即指使计算机对人类行为进行模拟,并通过学习的方式,使计算机功能与知识体系更加人性化、智能化、丰富化发展。机器学习在实际研究中具有许多方向,在整体上来看,机器学习与推理过程具有十分紧密的联系,所以在机器学习方式的分类上具有一定的共识。考虑到该学习的内容复杂性、范围广泛性、学科交叉性等特点,其包含了多样技术与知识体系的融合渗透,比方说概率论、统计学、逼近学等等。进行具体分类主要有五种,一是从学习方式不同包括了实例学习、类比学习、传授学习、机械学习、归纳学习等;二是由知识获得表现的形式差异,包括决策树、形式文法、逻辑表达式、图和网络、计算机程序、框架和模式以及其他的编程形式等;三是根据应用领域内容,包含自然语言、认知模拟、数据挖掘、故障诊断、专家系统等;四是从综合分类角度,包括了类比算法、遗传算法、连接学习、分析学习等;五即是学习形式分类,有监督与非监督之分。
2主要的网络安全研究
2.1网络安全概述
网络安全的定义较广,一般定义下其指的是网络系统硬软件以及内部数据信息得到具体的保障,不会在运转过程中受到一些突发的、恶意的、顽固的因素影响,从而对网络系统造成数据盗取、信号干扰以及体系破坏,保障网络系统可以顺利、安全运转,提供更加优质的网络服务。一般情况下,计算机可能出现的网络威胁问题主要可分为主动攻击与被动攻击。前者是指在主动意识作用下,有具体意识、具体目标地对网络报文进行盗用与修改,安装恶意程序如计算机病毒、木马、逻辑炸弹、流氓顽固软件等等,阻碍正常程序的运转,还有通过主动攻击行为将大数量分组传送到网络运行服务器中,进而使其拒绝正常服务行为,更严重的话会出现程序瘫痪状况。
2.2网络安全技术分析
(1)恶意软件检测技术:现阶段,网络安全问题统计数据显示恶意软件问题是其中占比最大的网络威胁,其常在未经过用户通过权限状态下,在后台进行系统安装与自动运行,进而对系统秩序进行破坏、对系统存储进行顽固占用,为某些不正当行为网络提供便利。在恶意软件发展前期,其具有病毒的一些特征,因此可通过病毒查杀软件进行检测与清理,但是伴随技术发展,恶意软件也得到了升级。针对该问题出现了特征码技术、驻留式软件技术、虚拟机技术等等,第一个技术是现阶段持续使用的技术,其技术要点即对恶意软件的特征值进行分析,基于该类特征值,对计算机中的软件进行扫描检测,根据特征值出现的情况进行恶意软件查杀。此外,虚拟机技术也是现阶段发展前景较好的技术之一,其主要是为恶意软件模型提供一个虚拟运行环境,对其运行特征进行更加全面的把握,使检测效果更加准确。(2)入侵检测技术:该部分检测不仅需要对已经入侵的恶意行为进行检测,还需要对具有入侵趋势、正在进行入侵的恶意行为进行检测。现阶段存在的入侵检测技术有特异检测与异常检测两类。前者还被叫作误用检测,其是把可识别的入侵使用特定的方式进行表达,构成一个具有特征标记的网络数据库,接着对待测的输入数据展开分析,与数据库中的特征展开对比,若是具有一定符合度,则说明受到了入侵行为。而后者与之最大的区别就是无须构建一个异常数据库,而是对以正常活动轨迹着手,排查出非正常的网络行为。
3机器学习在网络安全中的应用价值
机器学习于网络安全中具有十分突出的应用价值,其在面对具体任务、染指模型、理论研究等方面表现出积极意义,从机器学习的本质出发,也能够发现其在网络安全保障工作中的优势。
3.1面向具体任务
在该部分内容中,主要是针对具体任务的设计,对一些特定内容进行分析,以及需要对待执行的系统功能进行学习,对该部分系统展开探究与理解,令网络安全保障任务更加具体化。
3.2认知模型
认知模型相关的具体任务是需对人类学习行为的探究与掌握,进而根据该部分特征进行计算机模拟,构建认知模型,使网络安全保障任务更加智能化。
3.3理论研究
该部分内容大部分是关于在对网络技术理论内容的学习与掌握,进而能够在面对各种类型机器均具有一定的理论指导,进而可以在网络秩序维护中具有充分的理论指导。
3.4机器学习本质
机器学习在本质上来看,其是在一个大数据相对集中的条件下,对一些数学专业知识支持下的基数数据进行引用,进而使机器行为得到优化,成功建立机器模型。在这个机器模型上,再通过新数据的不断导入,为其构建一个不断更新的学习氛围,进而使机器可以从各个方面对各个时段的数据进行分析,在一定运算法下对未知时间内状况进行预测。机器学习应用于网络安全所展现的学习能力是需要具有相对强的数据分析功能,在此前提下,网络在运行过程中出现安全问题,用户才能第一时间采取相对有效的控制措施,然后进行解决。机器学习与一些电子产品进行一定程度的配合,能够有效的发现并解决恶意软件、恶意入侵、垃圾邮件等恶劣程序,进而使网络环境安全性、稳定性得到增强。
4机器学习在网络安全中的具体应用
机器学习应用于网络安全中的基本流程有六步,第一步是对问题进行抽象性分析,第二步是对相关数据进行信息调取与收集,第三步是对得到的数据进行初步处理,并对数据中包含的安全性特征进行分析,第四步是基于数据分析结果进行模型构建,第五步是基于模型进行网络安全问题模拟进而使模型得到验证,最后一步即对作用效果进行有效评估。机器学习在网络安全中的运用范围广泛,笔者对入侵检测、恶意软件检测、垃圾邮件检测、域名检测等几方面的具体应用展开论述。
4.1入侵检测中的应用
分类方法是机器学习的核心内容,基于此展开入侵检测具有十分可观的效果。在现阶段机器学习在入侵检测中的运用出现了许多技术类型如决策树、最邻近、支持向量机等,以决策树为例,该检测过程主要是训练数据集、数据处理、采用算法进行数据学习、形成决策树、构建分类模型。基于该模型进行入侵行为的检测。
4.2恶意软件检测中的应用
机器学习的多样算法为恶意软件的检测提供了技术便利,在研究与测试中也得到了较好的作用效果,并出现了一些基本成熟的技术类型,例如分类技术与聚类技术等等。以分类技术为例,恶意软件分类技术检测流程主要分为两大步,分别是对恶意软件分类模型的训练构建、以及未知文本样品检测。首先恶意软件分类模型的构建是通过文本训练样本、提取样本的文本可识别特征、基于样本特征构建特征数据库等步骤,最终成功完成恶意软件的分类模型构建。接着是对未知文件样本检测,第一步是准备待检测文件样本,第二步对样本的文件特征进行提取,第三步是对样本文件的检测数据进行收集,第四步是基于恶意检测分类模型对样本进行分类检测,最终得到对恶意软件的检测结果。
4.3垃圾邮件检测中的应用
垃圾邮件的检测具有一定的特殊性,其运行特征很明显,处于便利,将其认定为分类型问题。举例说明,把整个邮件定义于一个区间内,即{-1,1},其中1表示邮件属于垃圾类型,与之相反的即是1代表正常类型邮件。在进行垃圾邮件检测时,需要对文本消息进行向量数值表达,进而通过向量元素的集中表达,对文本类型进行定性。此外,因为垃圾邮件检测过程具有在线要求,所以机器学习应用下的识别具有自动性,在数据分类作用下,可以在很大程度上优化垃圾邮件检测工作效率,增加检测的正确性、精准性。
4.3域名检测中的应用
1.1电脑病毒感染一些金融单位、银行等等常常会受到黑客的供给
而电脑病毒的出现,也为计算机的安全运行造成了巨大的威胁,早年间的电脑病毒“熊猫烧香”至今仍然是让人心有余悸。
1.2网络自身缺乏健全的防御能力
现如今的有些网络和应用还是处于一种没有防备的状态之下,并且人们对网络的安全知识认知有限,更加大的网络危险性地概率。
1.3国内现如今计算机研发技术落后
现在虽然已经进入到了现代化社会之中,可是我国在信息技术的研发方面,基本上还是要依靠国外一些先进的技术和专业的设备,不管是硬件还是软件,都缺乏自主创新的研发力度。
1.4计算机安全管理人才欠缺
现如今的网络安全管理人员通常否是网络或者是电脑运行体系的维护工作进行兼职,没有专业的工作人员,因此在网络安全维护方面,人们花费的精力是有限的,计算机网络安全技术的不断发展,没有与之同步发展的计算机网络管理人员。目前社会的网络安全技术管理方面的专业人才还十分欠缺,现今的水平能力是无法和网络安全的发展环境相适应的。
2提升计算机网络安全的技术
要想绝对的实现计算机网络安全是不可能的,只能够做到一种相对安全的局面,尽可能的保证用户的数据安全不被外界干扰。对于目前的计算机网络中存在的各种不安全因素,使用针对性地应对方式以及保护方式,有效的提升计算机网络的安全性,这是现如今计算机网络安全保护方式中需要解决的最基本的问题,从之前的工作经验上分析,单纯的安全保护方式不能够获得有效的安全保护效果,相对有效的方式就是借助各种层级的保护方式对计算机的网络数据做全面的保护。所以,需要有针对性地分析计算机遭遇到的各种安全威胁因素,订立一个相对全面的保护运行体系,其中包含了计算机使用的各种制度办法、防火墙软件的普及和安全漏洞检测工具的全面提升等等。
2.1防火墙技术
防火墙技术是内在的网络以及外部的网络之间互相交换的硬件设备,其中心内容是和网络内外环境互相联系的路由器以及内外的网络都要在防火墙的检测中运行,进而有效的保证计算机网络得到各种有效的管理和控制。防火墙一项主要的功能就是隔断了内网和外网,有效的限制了外网对内网的随意访问,是内网的一项重要信息保障方式。并且,防火墙也能够有效的防止内网在进行外网访问时,接触到不安全和敏感的信息。
2.2数据加密技术
网络安全技术之中,出现最多的一项就是数据加密技术,此项技术借助对网络数据做加密编码,有效的保证了数据的安全性。数据加密能够为网络的数据访问设定权限,加密技术属于一种网络技术之中,效率高并且灵活性强的安全保护方式,在目前的各项网络活动之中,也有较为广泛的使用面,在最近几年,国内对加密方式的研究也加大力度,主要集中在密码的强度性以及实用性地分析上。
2.3访问控制技术
此项技术是借助网络访问的主要内容做控制的一种方式,针对各种有访问权限的使用者能够更快的进入到网络的运行体系之中,但是一些没有访问权限用户是无法进入的。访问控制技术有非常明确的目的,就是对被访问者的信息做安全性保护,访问控制不但能够确保使用者的信息安全和完整,而且能够有效的降低病毒感染的危险性因素。
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)14-3286-02
根据我国烟草公司的计算机网络安全建设规划与细则,我国各省的县级烟草公司都已经建立了上接省级烟草公司,下接各个基层公司的信息共享和互联通信的计算机网络,在每一级网络节点上都有各个局域网相连,由于考虑到计算机网络结构与应用系统存在的复杂性,计算机网络安全系统的建立于解决网络安全的方案制订问题就显得尤为重要了。
1 网络安全
所谓的计算机网络安全指的是防止信息本身和采集、存贮、加工、传输等信息数据出现偶尔甚至是故意的泄露、破坏和更改,导致计算机网络信息无法控制和辨认,也就是指有效保障计算机内的信息的可控性、可用性以及完整,计算机网络安全主要包括两方面的内容:首先是应确保计算机网络本身的安全,其次是应确保计算机网络内的信息安全。
2 县级烟草公司计算机网络安全面临的主要威胁
1)病毒威胁
电脑病毒具有较强的破坏性、潜伏性、传染性以及隐蔽性,电脑病毒如今已成为网络安全最大的隐患,电脑病毒能够严重威胁电脑内信息的安全,轻者能够影响电脑运行的速度,严重抢占电脑资源,严重的则能够破坏电脑内存贮的数据信息,将电脑内的秘密资料盗取,使得电脑的网络系统彻底瘫痪。当前我国烟草行业的网络建设十分完善,其主干网通过专有线路连接到各个烟草单位,并且所有的经营单位都有本单位内独有的网络出口,所有日常的经营和销售活动都需要依赖于网络平台,并且雄厚的网络资源给病毒侵入与传播带来了极为便利的侵入优势,一旦使烟草公司内的电脑病毒有所蔓延,将会造成无法估计的损失。
2)黑客攻击
所谓的黑客攻击指的是黑客破坏或破解某一项重要程序、网络安全甚至是系统,或者是破坏某网络或系统从而提醒系统用户系统出现安全问题的一种过程,黑客攻击具备高技术和高智能等特点,是一种严重的违法犯罪现象,并且由于各种网络攻击软件的大量出现,使得黑客攻击大量存在于计算机网络内,根据相关数据统计,在我国现已有90%的人担心自己的电脑被黑客攻击,通过这一数据我们能够了解到黑客攻击在我国是较为普遍的现象。由于黑客攻击现象严重,给我国的计算机网络和个人计算机带来极为严重的安全挑战和安全威胁。
3)垃圾邮件
由于计算机技术发展迅猛,网络电子邮件传输的数量也不断增加,根据相关统计结果显示,在我国垃圾邮件的日传输量高达1200亿封,从全球范围内来看,我国计算机用户平均每天都会受到接近20封的垃圾邮件,有绝大多数的邮件都是由病毒计算机发送出来的,一旦查看了这些病毒邮件就会使得病毒侵入计算机,令人防不胜防,因此,企业与个人应了解这些病毒邮件的危害,并且将有效的防护措施做好。
4)内部员工泄密问题
根据公安机关的统计结果显示,大约有70%的泄密案件其犯罪源头都来源于企业内部,由于当前烟草公司的网络安全管理体制不健全或体制贯彻力度不够,致使员工对网络安全的防范意识无法满足公司需求,构成安全系统的投入资金与维护资金存在较大矛盾,致使电脑安全管理方面的安全技术和安全措施无法有效的实施出来。假若相关操作人员有意违规操作,即使公司的安全系统十分强大也无法保证网络运行环境和网络信息的安全。
另外,因为计算机的技术发展与人的认知能力都存在较强的局限性,所以在设计软硬件过程中难免会留下很多技术问题,使得计算机网络安全存在很多不安全的因素。
3 防范措施
1)构建有效的防病毒体系
通过对病毒系统的完善采用主流网络版的病毒防护软件,其中包括客户端和服务器两个部分,服务器采用的是病毒防护系统,下载的是更新的病毒库,系统客户机端主要由计算机统一进行管理,并且其必须可以自动更新病毒库,这样就在很大程度上保证了县级烟草公司的信息安全,从而实现全面的病毒清杀,在硬件角度上,为了阻拦来自外部的病毒,企业应由其出口处设置网络病毒网,从而有效抑制病毒在主干网络上的扩散。根据相关实践经验,我们应将病毒防护体系统一纳入到全局安全体系中进行统一规划和管理,从而以规章体制为基础,用技术手段保障网络安全,营造出可靠、安全的网络运行环境。
2)入侵检测
将防火墙和入侵检测系统连接起来,通过防火墙检测局域网内外的攻击程序,与此同时,监测服务器的主要网络异常现象,防止局域网的内部攻击,预防无意的滥用行为和误用行为,这样有效的扩充了计算机系统的安全防御能力。
3)建立安全信息管理制度,采取访问控制手段
构建行之有效、切合实际的管理体制,规范日常的管理活动,确保计算机运行的效率和流程,在计算机安全管理问题上也同样应该如此,建立健全的管理体制,规范和完善计算机的网络安全程序,网络信息安全的组织结构应实行责任制度,将领导负责体制建立健全,在组织结构上确保计算机安全体制的执行。
访问控制能够决定网络访问的范围,明确使用端口和协议,对访问用户的资源进行有效的管控,采用基于角色的访问审计机制和访问控制体制,通过对网管的控制,为不同单位和不同职位的员工设置差异化的网络访问策略和网络访问权限,从而确保网络访问的有效性和可靠性。强化日常检查体系,对业务实行监控,部署检测入侵系统,将完善的病毒反应系统和安全预警体系建立健全,对计算机内出现的所有入侵行为进行有效的阻断和报警。
4 总结
总而言之,烟草公司电脑网络安全防护是极为系统的一项工程,任何一个单一的预防措施都无法完全保障电脑信息和计算机网络的安全,所以,网络安全防御工作必须要遵循全方位、多角度的防护原理,我们在建立网络安全时应以木桶原理做准绳,采取的安全防护措施一定要较为全面和综合,只有这样才能确保公司网络系统运行的安全性。
参考文献:
[1] 李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,201 l(9).
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2012) 03-0000-02
The Study of Comprehensive Evaluation of Network Security
Sui Zhenyou1,Tong Lu2
(1.Institute of Adult Education,Inner Mongolia University for Nationalities,Tongliao028043,China;2. Xingan Vocational and Technical College,Xinganmeng137400,China)
Abstract:Network security is a complex project,this is closely related to computer networks,information security issues more and more people's attention,therefore,to develop an effective and scientific network security policy is to ensure that the network information security protection,which requires network security risk assessment,development of a comprehensive evaluation of effective network security is also particularly important.Start of network security evaluation and comprehensive evaluation of the three types of network security are discussed from two aspects of the evaluation principles and evaluation model for comparison and reference.
Keywords:Network security;Evaluation methods;Application;Explore
一、引言
当今计算机网络技术迅猛发展,与此同时其网络安全问题也日益凸显,也成为计算机网络技术发展所需要解决的迫切问题[1]。因此需要对网络的安全状况进行合理和有效的评价,以帮助用户全面掌握网络安全状态,及时采取必要的防范措施,以确保网络的安全。目前在对网络安全的评价方法上,主要依靠查找系统的安全漏洞或者薄弱环节,进而对系统的安全性能进行测试评估。然而,计算机网络安全所涉及的领域太广,需要运用系统工程的思想方法才能对网络的安全状况做好有效的评估和得到准确的评价结果。我国在计算机网络安全的评价理论和方法研究上,虽有些学者对其进行了研究,但是研究成果还比较分散,仍未形成系统和科学的体系。对此,针对网络安全综合评价方式的研究现状,有必要对其进行梳理,为促进其深入研究提供参考。
二、三种网络安全综合评价方式探讨
网络安全综合评价具体包括了三个方面的内容,一是建立评价指标体系,二是需对评价指标实施标准化的处理,三是采用合适的评价方法。其中,评价指标选取的合适与否对综合评价有着基础性的影响,因此在对其的选取上务必要合理和科学。由于网络安全评价属于复杂工程,采用以往的定性或者定量方式都难以取得理想的评价效果,因此必须要寻找更为科学和有效的网络安全综合评价方式。
(一)基于层次分析法的网络安全综合评价方式
原理:层次分析法可以在对网络安全综合评价时把定性分析和定量分析结合起来,它的原理是:首先是对问题进行层次化分解,在该过程中对系统对象进行抽象化,转化为一个层次化、有序化的结构模型;其次是对同属层次中的评价指标进行互相比较,创建判断矩阵,产生评价指标相对权重;最后是计算每层指标的组合权重,获得各个指标相对于总指标的权重比较值,并进行排序,作为决策的依据。层次分析法可以把专家知识和人的主观判断结合起来,用数量形式进行表达和处理,将研究对象看作一个有机联系的整体,因而可以对系统进行有效的分析[2]。并且,采用层次分析法对网络安全进行评价,对影响网络安全的各种因素都可以充分考虑,有利于准确评价网络安全的风险状况。
模型:在用层次分析法构建网络安全综合评价模型前,很有必要了解与之相关的网络安全评价指标体系,以利于保障信息的完整性、可用性和保密性。目前在对网络安全进行安全评价的过程当中,还没有有效的指标体系建立方法,现在应用比较多的是德尔菲法,因其结合了不少专家经验和主观判断,可在概率上对很多不能进行定量分析的因素做出估算,并把评估报告报给评估专家,从而可利用信息控制及反馈来使评价意见收敛,最终得到一个协调的结果。采用层次分析法建立网络安全综合评价模型可以分为四个步骤,首先是要建立起网络安全的层次结构模型;其次是要建立起判断矩阵,再次是要计算指标权重,最后是要进行一次性检验。通常,可把网络安全的综合评价指标的层次结构模型分为三层,把网络安全定义为目标层,将管理安全、数据安全、环境安全及软硬件安全定义为规则层,把组织体系、制度管理、入侵检测、数据加密和数据备份等定义为措施层。判断矩阵是由专家知识对各层次的评价指标与上一层次的功能模型相对重要性进行互相比较,从而形成的一个数据矩阵。在对指标权重的确定上,需要按照一定的顺序进行,步骤如下:以专家经验为依据,对准则层相对于安全目标层的指标权重进行判断,确定其最大特征值和特征向量,再进行归一化处理,从而取得相应的权重系数;同理,可以计算确定措施层相对于准则层的每项指标权重系数;最后把上面两次计算出来的指标权重相乘,得到合成的权重,以表示措施层相对于安全目标层的合成权重。由于专家在各指标重要性的判断上存在差异,因此,还很有必要根据相应的判断矩阵一致性指标公式对判断矩阵实施一致性检验,以检验其一致性程度。
(二)基于模糊评价法的网络安全评价方式
原理:基于模糊评价法的网络安全评价方式是一种将定性分析和定量分析结合起来,综合化程度高的网络安全评价方式。所谓模糊综合评价法属于一种应用模糊数学的综合评价方法,其依据模糊数学中的隶属度理论将定性评价转变为定量评价,由模糊数学对受因素制约的对象作出总体评价,不但结果清晰和系统性强,而且可以有效解决一些模糊及难数量化的问题,因而在解决多种非确定性问题上具有很明显的优势[3]。
模型:建立网络安全的评价模型,需要做到以下几点:一是注意评估要素。网络安全的风险是由于各种外部的威胁因素通过其漏洞对资产价值造成破坏,其值是资产价值、网络脆弱等级和网络威胁评估等级的函数。二是资产评估。通过资产评估,可以提供重要资产价值评估和确定漏洞扫描器分布等。三是威胁评估,其主要包括评估各种类型资产薄弱环节、可能的威胁类型、各种攻击代价等。四是评估方法。评估方法是采用模糊数学的概念和方法,以便于得到简单易用的评估结果。采用模糊方法对网络安全进行安全评价时,首先要确定好隶属度函数,按照某一标准对包含所有评判因子在内的因素集合进行分组,一般把性质相近的因素放到一起。其次是建立好关系模糊矩阵,设置每个单项指标集合和风险级别集合,并对每个单项指标进行评价,由各自相关的隶属度函数来求出每个单项指标相对于风险级别的隶属度,从而得到关系模糊矩阵。同时,还需要根据相关条件来确定权重模糊矩阵。最后是根据权重模糊矩阵与关系模糊矩阵来确定模糊综合评价模型,通过把两个模糊矩阵相乘,所得的矩阵即是模糊综合评价模型。
(三)基于BP神经网络的网络安全评价方式
原理:BP神经网络是当前应用最为广泛的神经网络模型之一,最早由1986年的一个科学家小组提出,属于一种按误差逆传播算法训练而得的多层前馈网络。BP网络可以学习和贮存大量输入到输出模式的映射关系,不需先揭示描述该映射关系的数学方程。它通过使用最速下降法作为学习规则,由反向传播不断调整网络权值和阀值,从而可使网络的误差平方和取到最小。
模型:BP神经网络一般由输入层、隐含层及输出层构成。可以用BP神经网络来逼近在任意区间内的连续函数,实现相关的从输入到输出的映射关系。BP神经网络的模型在计算时采用梯度搜索技术,计算时,输入信号从输入层进入,再经隐含层单元的逐层处理,传到输出层,上层神经元仅影响下层神经元的状态。若输出层未能得到期望的输出,会转到反向传播,把输出信号误差按原连接通路返回,修改每层神经元的权重,使误差最小[4]。
基本评价步骤:首先是对网络初始状态进行初始化,主要是对相关的连接权值和阀值赋予-1到1之间的随机数;接着把第一个输入样本对输入;接着计算中间每层神经元的相应输入值和输出值;接着计算相关的连接到输出层单元和中间层单元的权限误差,接着对相关连接权值和阀值进行更新;再接着输入下一学习样本对,到全部模式对训练完毕,再开始新一轮的学习训练,直到满足相应的结束条件。
在网络安全评价中的应用。由于BP网络具有出色的非线性处理能力,可以有效解决在信息模糊、矛盾频杂等复杂环境下的判断和认知问题,在网络安全的评价当中也有广泛的应用。例如,有学者用BP网络对投资风险进行了评估研究,取得了良好的成果;有学者在电力系统中运用BP神经网络进行安全评估;也有学者将BP神经网络对地震灾害进行了评估。又如,有国外学者将BP神经网络应用于桥梁系统的性能评价当中,证明了其在方案评价中的潜力和效率;国内也有学者把BP神经网络应用于信息管理系统的综合评价和多目标综合评价当中,取得了不少研究成果。
三、结语
网络安全保障体系的建设将是一个长期和复杂的系统工程,不仅需要加强技术支撑和制度管理,还需要运用科学有效的网络安全综合评价方式对安全风险进行评估,根据安全评估报告采取相应的安全措施,从而使安全风险在可控的范围内。本文主要从原理和模型方面比较具体地探讨和梳理了层次分析法、模糊评价法和BP神经网络在网络安全综合评价中的应用情况,结果表明这三种方法在对网络安全综合评价中的应用可以使评价结果更加客观和准确。
参考文献:
[1]许福永,神剑,李剑英.网络安全综合评价方法的研究及应用[J].计算机工程与设计,2006,27(8):1398-1400
初中生作为未成年人,正处于青春期,有其特殊性;同时由于初中生安全关系整个社会千家万户,具有复杂性;因危险随时可能发生,所以安全教育具有长期性[2]。
1.初中生网络安全教育的特殊性
初中生网络安全教育具有其特殊性,首先是教育对象的特殊性,初中生的年龄段大约是12~15岁,正处于青春发育期,此时是自我意识发展的第二个飞跃期,他们具有强烈的“成人感”,认为自己已经长大成人,渴望参与成人角色,要求独立,渴望受到尊重,是初中生在个性发展中独立性增长的突出表现。其次是教育内容的特殊性,随着社会的发展与进步,学生接触网络的年龄越来越小,初中生大多已经熟练掌握上网冲浪的技能,由于其心智发育还未完全成熟,容易受到外界不良因素的诱惑从而沉迷于网络,不能很好地辨别是非真假,因此,培育学生的网络安全意识,形成文明的上网行为习惯更是成为了教育的重中之重。
2.初中生网络安全教育的复杂性
初中生网络安全教育需要学生、学校、家庭和社会共同作用,多方面的影响因素增加了网络安全教育的复杂性。在信息化时代,学生需要自觉遵守文明上网的规范,充分利用网络开放的学习资源提升自身素质,主动抵制和屏蔽不良信息,学会辨别是与非的能力。学校应当加强网络安全教育,学校和教师应通过级会、班会、宣传板等多种形式加强网络信息的安全教育,让学生学会文明上网。家庭需要发挥模范表率作用,家长以身作则为孩子树立起良好的上网行为的榜样,理解和配合学校对孩子加强网络安全教育,在家庭教育中增加网络安全教育的内容。社会应该承担网络安全教育应有的责任,校园周边严禁网吧的经营,网吧严禁未成年人入内,互联网形成绿色文明的网络环境,保护孩子的身心健康。
3.初中生网络安全教育的长期性
由于网络已经渗透到学生的日常生活当中,每一天都会接受到大量的网络信息,危险时刻都会发生,因此网络安全教育需要常抓不懈,一刻也不能放松。网络安全教育必须贯穿学生身心发展的全过程,是教育者长期的教育内容,需要预防性和补救性教育相结合,其中预防性教育更需要大力提倡和加强,而不总是等出现网络消极事件后再紧急补救进行教育,应多以正面的积极事例作为教育的样本,引导学生养成良好的上网习惯。初中生的认知能力还没有完全的发展,对网络上不良信息的鉴别能力还不是十分完善,作为教育者应该把网络安全的重要性融入日常的教育中,让学生潜移默化当中强化文明上网的意识和行为。
二、初中生网络安全教育的实施途径
1.初中生网络安全教育常规化
学校应加强网络安全教育,把网络安全教育纳入到学校的常规化教育当中。学校应严格按照国家教育部的规定,把安全教育作为必修课纳入教学计划排上课表,并确保授课时数。把防网吧危害作为安全教育内容进行系统的规划,根据不同年级确定安全教育的内容[3]。在日常教育的过程中,学校要在学科教学和综合实践活动课程中渗透网络安全教育内容。各科教师在学科教学中要挖掘隐性的公共安全教育内容,和显性的公共安全教育内容一起,与学科教学有机整合,按照要求,予以贯彻落实。教师在教学当中找到适当的切入点,因地因时制宜地开展网络安全教育。
2.初中生网络安全教育多样化
学校在实施网络安全教育时,需要考虑到初中生热爱新奇、喜好体验的心理特点,采取多种途径从不同角度开展教育内容,以提高学生参与教育活动的积极性和增强效果。在学生教育方面,除充分利用校会、班会、广播等形式进行安全教育之外,还可以采用电影放映、网络安全讲座、图片文字宣传、现场模拟体验、安全情景剧、安全知识问答、正面事迹报告和现身说法等形式,根据实际情况选择合适的教学形式组合,大力推进初中生的网络安全教育。在家庭和社会教育方面,改变以往教师在校内教育的单一形式,实行“走出去,请进来”的方法,定期请家长和社会共建单位代表参加学校网络安全教育的工作座谈会[3]。讨论研究学校安全教育活动的开展情况,集大家智慧,取众人之长,探索新思路,总结新经验,增强安全教育的实效性。
3.初中生网络安全教育活动化
开展安全教学活动要注重与学生生活经验和社会实践相联系,要采用能收到实效的、学生乐于参与的活动形式提高学生的兴趣,培养学生的自我保护能力[3]。学校可以针对一个或多个主题相应地设计出网络安全的主题活动,如情景剧扮演、班级板报宣传、知识讲座、网络安全征文比赛、“安全小卫士”评比等,把网络安全教育的思想融入到初中生喜闻乐见的体验式活动中去,做到寓教于乐,寓教于丰富多彩的教育活动中,全面提高网络安全教育的效果。同时,学校也要加强建设符合网络安全教育的物质环境和人文环境,让学生在潜移默化之中提高网络安全意识,促进学生掌握安全知识,提高抵御不良网络诱惑的能力。
4.初中生网络安全教育社会化
网络安全教育是学校、家庭和社会共同的教育责任。学校应充分利用日常学校教育的优势,培养学生网络安全的意识,同时还要发挥家庭教育的力量,向家长传授各种事故发生的特点和预防、逃生的知识,使家长能够根据子女的特点和具体情况,给子女传授各种安全知识。家长要注意对子女开展情境化训练,在生活中指导子女科学使用网络[4]。在网络安全教育方面,学校要加强与公安、治安、信息安全等部门的合作,建立起密切的联系,最好能聘请有关人员担任网络安全的校外辅导员,共同承担网络安全教育的责任,协助学校制定出网络安全的应急预案及相关纪律规范。
参考文献
[1] 教育部.中小学公共安全教育指导纲要.中国教育报,2007-03-01.
1.1自然灾害
现时代下智能机器设备是极易受到自然灾害和环境影响的。再加上大部分人群的网络安全意识薄弱,所以平时使用的计算机房绝大部分没有采取任何的安全措施。如果我们适当的采取一些安全措施,就可以在很大程度上避免一些危害生命和网络安全的因素。由于我国目前在这方面的设备还不够完善,不少的接地系统都缺乏全面的考虑,所以其抵御自然灾害和意外事故的能力也就不是很理想。电源和设备的损坏,会导致我们数据的丢失;噪音和电磁等的辐射,也会导致网络误码率增加。这些因素都会不同程度的致使我们的信息安全和完整受到威胁。
1.2黑客的入侵和攻击
网络安全出现危险绝大部分都是来源于黑客的攻击入侵。所以防范黑客攻击入侵,是保障网络安全的首要任务。黑客的攻击从对电脑系统的影响可分为:非破坏性攻击和破坏性攻击两种。非破坏性攻击是指仅仅破坏系统的运作而不盗取里面的数据信息;而破坏性攻击则是指非法入侵他人电脑系统,且盗取他人隐私机密信息。黑客的攻击一般都是通过电子邮件、系统漏洞和间谍软件等来实现的。
(1)计算机病毒。计算机病毒严重的危害到计算机的正常使用。在上个世纪,电脑病毒一度引起了全球的恐慌,电脑在中病毒之后,病毒会随着程序的运行随之蔓延和不停的扩散。计算机在中毒后其运行速度就会减慢,从而致使工作效率变得十分的低下,最终还会导致我们文件信息的丢失和电脑系统及配置的严重损坏。
(2)垃圾邮件和间谍软件。由于邮件地址是公开的,所以也就很容易受到黑客们的攻击。黑客通过攻击可以强迫性的把自己的电子邮件强加到别人的邮箱当中去。
(3)间谍软件。间谍软件和一般的电脑中毒不一样,它不会直接对系统进行不必要的破坏。主要就是通过软件悄悄窃取他人的信息然后向操控着发送被入侵者的信息数据。未经别人允许恶意盗取他人密码然后采用各种非法手段盗取他人计算机信息,进行各种有害传播,通过破坏计算机系统,进行各种贪污和盗窃,以及诈骗等一系列的恶劣行为被统称为计算机犯罪。网络上大量的信息处于一个开放式的网络环境下,在互联网上被到处分享,这也就为一些不法分子提供了攻击对象。黑客采用各种攻击手段针对目标进行攻击和破坏,通过获得访问或是修改网络流量等敏感信息到用户或者是政府的电脑系统,就可以修改,盗窃里面的重要信息和数据。由于计算机犯罪不受任何时间,地点和条件的限制就可以从事各种互联网的盗窃和诈骗。其“低成本,高效益”的特点,更是吸引了许多的不法分子参与了进来。最终导致了计算机犯罪人数的与日俱增。
2计算机网络安全问题的防范策略
2.1防火墙设置
网络防火墙是用来加强网络之间进行相互访问一种控制技术。在Internet上,防火墙就可以隔离外部网络与内部网络的连接。网络防火墙还可以监控进出计算机网络的各种数据信息,并且可以过滤掉一些不符合要求规范的数据,和阻止一些非法的数据进入到计算里。防火墙通过对网络间互相访问的信息进行技术侦察,借助自身的识别能力,就可以在很大程度上确保计算机网络的安全,所以,防火墙对外界的入侵抵抗是有着非常明显的作用的。
2.2对登陆和数据访问的加密限制
用户在对计算机网络资源进行访问时,是需要设置用户密码的,通过用户密码的设定可以控制用户登录和进入服务器。可以在计算机网络中设置用户可以访问的站点和访问的时间,以及入网的位置等。如果访问者在多次输入密码错误后,计算机就会默认其为非法用户,不再提供其访问机会,并同时发出报警信息。数据加密技术是计算机网络中最基本的安全技术,同样也是信息安全的一个核心问题,数据加密的初衷在于保护在存储以及传输过程中的信息。数据加密是通过置换和变换等各种转换手段将信息设置成为密文,接着再将保密信息选择全部审核,这就就可以将详细的信息记录到系统的日志中去,这样所有的账户在登录时即使出了问题,我们也可以查明其中的原因,然后进行相应的补救。同时我们还可以制定出完整的备份信息,然后在需要的时候进行恢复。
2.3网络安全体系的建立和人为管理的加强
计算机的网络安全会伴随着时间的推移和网络环境的改变而产生改变。根据当前技术的不断发展,对自己的安全策略进行不断的重新调整和部署。及时的组建网络安全紧急响应体系,然后指派专人负责,也可以在一定程度上缓解计算机安全突发事件带来的负面影响。在计算机网络的使用过程中,还应当制定完善的规章制度,以督促计算机的使用人员严格按照规范执行。同时,我们还要逐步提高工作人员自身的素质,规范其行为。只要我们能针对网络中出现的各种安全问题制定出一套应急防范措施,我们就可以以此保证计算机网络的安全运行。
(1)计算机系统存在漏洞
目前,我国中小学校园网络中被普遍使用的操作系统是WIN7。而由于技术发展水平的限制,目前WINDOWS操作系统在服务器、防火墙、TCP/IP协议等方面都存在大量安全漏洞,而且当下应用范围比较广泛的360杀毒软件、腾讯电脑管家等杀毒修复软件功能也十分有限,对于互联网这种无限开放的空间环境而言,这些漏洞被越来越多的人发现,并加以利用。这些都为校园网络的稳定运行带来了严重的影响和威胁。
(2)计算机病毒的破坏
威胁计算机功能运行的最普遍则来自于计算机病毒。可以说对于校园网络而言,计算机病毒是破坏计算机系统正常运行、破坏系统软件、损害文件资料、导致网络效率下降,甚至造成计算机及网络系统瘫痪的最直接因素。具体来说,计算机病毒主要具有传播速度快、隐蔽性强、传染途径广、潜伏期长、破坏力大等特点。比如前几年影响比较恶劣的熊猫烧香病毒,网络执行官、网络特工、ARPKILLER、灰鸽子等木马病毒,使得网络集体掉线、网络系统中的游戏账号、QQ账号、网上银行账号密码等被泄漏等等,严重威胁着中小学校园网络的正常使用。
(3)互联网对校园网的非法入侵及破坏威胁
为了最大程度的享有信息资源,提高校园管理、教学水平,基本上所有中小学校园网络都是与互联网相连的。这样就导致了在享有互联网无限资源的同时,也时刻面临着来自互联网中的非法入侵风险。比如最为常见的黑客利用网络攻击校园网络服务器,窃取、篡改或破坏学校重要信息等,给学校日常的教学管理造成巨大危害。
二、完善校园网络信息安全的对策措施
维护校园网络安全是一个复杂的系统工程。其往往涉及到网络用户、管理以及技术维护等方面的工作内容。因此,本质上讲,网络安全工作是一个循序渐进、不断完善的过程。根据前人的研究成果,为了切实提高校园网络的安全性,笔者认为应该从以下几个方面进行完善:
(1)采用身份认证技术
由于校园网属于开放性网络,因此,校园网对用户的限制很少。这样就给一些非法入侵者提供了条件。因此,加强校园网络的安全性,首先我们可以采用身份认证的技术,从用户限制上提高网络的安全性。具体来说,身份认知是指通信方设置身份确认来限制非授权用户的进入。这项技术在高等院校及图书馆等机构中已经得到了普遍盈盈。而常见的身份认证的方法有口令认证法。其是指给系统管理员帐户设置足够复杂的强密码,同时系统管理员的口令不定期的予以更换。
(2)防范系统安全漏洞
在日常的网络系统维护中,及时的对当前的电脑操作系统进行更新升级,及时安装各种系统补丁程序以及第三方系统管理软件,比如常见的360安全卫士、腾讯电脑管家等等,定期的进行系统扫描机漏洞扫描,及时发现安全隐患。这样才能防止各种计算机病毒入侵网络,损坏计算机及系统软件,提高网络使用的安全性。
(3)加强校园网络监控