首页 > 范文大全 > 计划安排

网络安全技术综述(6篇)

发布人:网络 发布时间:2024-03-21

网络安全技术综述篇1

关键词:网络安全;多源传感器;数据融合技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)26-0056-02

在网络普及的今天,网络安全尤为重要,现在市场上已经出现了多种网络安全保障系统和工具,比如杀毒软件、防火墙、入侵检测工具等,但是这些安全保障工具只能针对网络安全的单一的问题进行防范,无法从整体对网络安全进行高效的保障。而多源传感数据融合技术可以将对信息进行综合性的分析和处理,可以很好地解决单源传感器所具有的局限性。由此我们可以对网络安全中多源传感器数据融合技术进行深入的分析和研究,为了更好的保障网络的安全,为网络用户提供了一个安全的网络环境。

1多源传感器数据融合的基本原理

多源传感器数据融合属于一项人类同其他生物系统普遍具有的功能。人类本能对身体的各项器官检测来的信息同已经验证的知识融合的能力,由此合理的估计周围环境以及事件。多源传感器数据融合基本原理同人脑进行信息处理的流程是相似的,合理地支配和运用多项传感器以及由传感器获得各项信息,根据一定的规则对其空间以及时间上的冗余以及互补加以综合,由此获取被测对象的统一的描述,使得这一系统获得的较之构成部分组成的系统具有更强的性能。详细地讲,多源传感器融合基本原理如下:

1)多想类型不同的传感器取得目标数据;

2)提出输出数据特点,由此取得特征矢量;

3)模式识别特征矢量,对各个传感器目标属性说明工作;

4)根据同一目标对各个传感器的目标属性说明信息予以分组,也就是关联;

5)通过融合算法合成各个目标对应的传感器数据,获得这一目标统一的描述和解释。

因为被测对象很多都是特点存在差异的非电量,比如灰度、色彩、温度等,所以首先需要将转化为电信号,而多源传感器的应用是为了进行信号检测。

2多源传感器数据融合特点

在各个系统中,依靠单一的传感器是难以实现对环境、目标的识别以及控制目标。如果对各个传感器获得的信息进行单独的分析处理,一方面会是信息处理工作量进一步增加,另一方面业使传感器信息间的联系被割裂,严重地浪费了信息资源[1]。所以,应当综合多源传感器进行处理,这也就是数据融合,由此可以获得更加可靠、稳定的分析结论,系统可以更加完美的完成相关操作任务。总的来说,多源传感器数据融合具有以下几项主要的特点:1)环境描述能力得到了增强;2)系统的辨识以及运行能力得到了显著提升;3)系统自身的容错能力以及可靠性均得以显著提高;4)观测范围得到了时间和空间上的拓展;5)信息的可信度得以增强,同时系统成本得以降低[2]。

3网络安全中多源传感器数据融合技术应用现状

在网络安全保障过程中,数据融合技术通常是在分布式入侵检测系统(DitributedIntrusionDetectionSystem,DIDS)以及网络安全形态感知系统(NetworkSecuritySitua-tionAwareness,NSSA)中使用【3】。势态感知最早出现在航天飞行人为因素的研究中。在军事战场、核反应控制、空中交通管制等多个领域的同样也存在非常广泛的研究。势态感知指的是在特定时空条件下,对环境因素的采集、了解和对未来情况的预测【4】。BassT认为DIDS指的是在层次化模式下进行多源传感器数据融合的问题,同时引入JDL融合处理模型,将势态感知引进网络安全中来,进而设计出了在多源传感器数据融合基础上的网络态势感知系统模型框架,这也叫做网络安全势态感知(NSSA)[5]。

我国对于NSSA的研究相对较晚,近几年的研究取得了较为显著的成就,是现阶段网络管理以及安全领域重要的研究课题。NSSA和DIDS二者存在诸多的不同之处,更多地反映在数据来源和系统功能存在差异。DIDS是在网络中部署入侵检测Agent,进而利用入侵检测Agent来取得各项网络信息,同时采取综合性分析,由此对被监控网络进行有效的检测,查看其中是否存在任何攻击行为,从而确保网络预计主体的安全。而NSSA则是运用多项安全系统(杀毒软件、防火墙、系统审计日志)等形成数据结果以及Netflow采集的网络信息以及性能指标等数据,进而计算出网络当前的安全势态,并及时向网络管理员传递网络势态同时提交相关数据等,为确保网络运行正常提供数据参考,其中涉及DIDS的功能。此外,NSSA还具备可预测性以及可评价性,现阶段更多单位进一步加强对网络安全势态预警系统的研究。

4网络安全中多源传感器数据融合技术

4.1提高时间分辨率的多源数据融合技术

在时间基础上的数据融合指的是针对单一或多项数据源获得的数据实施融合,在网络安全保障中对应相关的网络安全事件。时间基础上的数据融合必须预先针对需要检测的攻击及其意图建模,比如攻击图建模;进而给模型中各个节点对应的攻击事件进行赋值。最后,通过贝叶斯推理、加权决策法等方法实施融合决策。贝叶斯推理主要的是概率论基础上的贝叶斯订立,必须预先提出先验和条件概率。D-S证据理论用辨识框架表示的是构成假设空间相关元素的集合,其中各个元素对应的要求互相之间排斥,同时在基础上定义一个分配函数概念。有框架中任何一个元素概念赋值,由此可以获得相应的信任函数(Bel)以及似真度函数(BPA),简称为PI,通过Bel以及BPA可以获得这一命题的信任度空间。而后,通过Dempster合成原则融合多项似真度函数。

LiuMixia通过D-S证据理论针对DARPA数据统一DDoS攻击对应的5个环节信息实施融合决策。其一,定义一个辨识框架={Normal,Probe,u2r(usertoroot),r2l(remotetolocal),DoS,Uncertain};进而针对各个事件采用合适的BPA,针对相关命题配置相应的概率值,同时根据合成规则针对到来的事件采取融合决策;最后取得各个命题对应的最终概率值。伴随事件的不断来临,命题的不确定性也会渐渐降低,判断也会更加准确,由此结合判断结果获得网络安全势态信息。

韦勇在D-S证据理论的指导下有效融合检测和预知日志集合,同时根据漏洞信息获得攻击成功支持力等信息,最终通过加权决策法获得节点势态。

4.2拓展空间的多源数据融合技术

在空间基础上的数据融合主要是指针对网络中各个部位的传感器形成的安全信息加以融合。因为每个不同传感器其相应的功能存在差异,侧重点也具有一定的差异,所以在空间基础上的数据融合可以将各个数据源的互补性以及冗余性进行很好的利用,得到较之单一数据源更加可靠、更加全面、更加准确的信息,由此进行更为正确的判断。在网络中装置的功能、类型各异的Agent,比如防火墙、入侵检测系统、杀毒软件等,单独进行数据收集以及分析活动。而后不仅能够运用集中式融合结构,将各个Agent采集的数据集中发送至数据融合中心加以融合,同时也可以通过分布式融合结构,使Agent之间自行进行互通互信,由此取得相应的数据同时采取融合决策,对入侵行为进行判断等。

为了实现Agent之间的互通互信,彼此之间进行信息的交流,必须统一信息表达格式及其数据交换安全协议。在此过程中,最为著名有公共入侵规范语言(CommonIntrusionSpecif-icationLanguage,CISL),入侵检测交互协议(IntrusionDetectionExchangeProtocol,IDXP)、入侵检测消息交互格式(IntrusionDetecionMessageExchangeFormat,IDMEF)等。

在空间基础上的数据融合技术通常运用神经网络、贝叶斯推理、SVM、D-S证据理论等计算方法。SVM以及神经网络等融合算法需要预先从多源传感器所形成的数据进行特征的提取,同时构成独立的特征向量,由此将其键入模式识别过程中分类识别。

RST主要是指基于分类而建立的,将分类看作在一定空间条件下的等价关系,进而组成了对这一空间进行划分。其重要的思想在于通过已知的知识库来对不确定或不精准的知识进行近似的刻画。

王慧强等人指出在多源传感器数据融合基础上构建网络势态感知模型,通过神经网络以及SVM等算法针对Snort以及Netflow传感器形成的信息进行特征向量的提取,之后采取特征降维,进而实施融合分类,最终通过分类结果得出相应的网络安全势态信息。

Siaterlis在D-S证据理论的指导下设计检测DoS攻击模型,需要预先定义辨识框架,通过Snort插件取得报文输入与输出之间的比重、通过Cisco对应的Netflow以及SNMP协议采集网络流量信息,而后针对取得的两种信息采用合适的BPA,然后对两个BPA实施融合,由此获得最终的融合决策数据。这一模型促进对DoS攻击检测效率的显著提升,使其报误率大大降低。

ZhuoYing等人将JDL数据融合模型以及Endsley态势感知模型进行有机结合,集中了数据融合挖掘技术,通过RST科学的评估网络安全势态。

5结束语

综上,数据融合并非独立的技术,而是一项跨多学科的综合性方法,同时处在持续变化发展当中。伴随相关研究的进一步深入,该技术取得了很多的发展。较之单一传感器的信息处理,多源传感器数据融合技术具有非常显著的优势,突破了以往单一传感器信息处理造成的局限。而该技术应用于网络安全防护中,可以有效提升网络安全保障体系的安全系数,使得各项安全系统和工具实现有机融合,从整体上确保网络的安全,更好地保护了网络用户的利益。

参考文献:

[1]胡传奇,王檄,侯家槐.多传感器图像融合技术及其进展[J].测绘与空间地理信息,2010(2):159-162.

[2]林加润,殷建平,程杰仁,等.网络安全中多源传感器数据融合技术研究[J].计算机工程与科学,2010(6):30-33.

[3]黄漫国,樊尚春,郑德智,等.多传感器数据融合技术研究进展[J].传感器与微系统,2010(3):5-8+12.

网络安全技术综述篇2

一、行业动态:无线网络技术的发展趋势

目前无线应用已经深入到了企业当中,虽然它不会取代传统的有线网络,但它已经成为传统有线网络灵活扩展的重要技术,企业业务应用模式也由原来单一的局域网络共享式通讯发展到采用无线网络技术和虚拟专用网技术的多分支机构分布式通讯。随着信息化建设的发展,虽然企业在业务应用模式和工作方式上都有了本质的变化。但是其最终还是要依托基础网络架构的传输与运营商之间的互联来实现。不管是云计算服务商还是大中小企业基础网络传输架构大部分还是采用以太网技术,美国施乐公司75年研制成功的一种电缆连接网络“以太网”经过20多年的发展,到20世纪90年代后期,以太网在局域网市场中取得了垄断地位,并且几乎成为局域网的代名词。如今的以太网技术已经发展到千兆以太网,万兆以太网以及光纤接入网络技术。85%以上的局域网都是采用以太网技术。针对基础网络传输架构(企业局域网)的维护以及对有线与无线网络的融合及优化部署工作还是非常巨大的。

根据我校实行的三学期制教学特点,培养中高级网络运维工程师,适应当今社会,企事业单位对综合型网络专业人才的普遍需求,另一方面我们可以根据不同学生的学习情况,因地制宜,有针对性的培养数据中心运维管理方面的人才。

二、基于人才培养的课程体系设计

课程大致分为专业基础课,专业核心课和专业综合能力课三种类型。

1.专业基础课大致分为以下课程:

计算机网络技术:该课程主要目的是培养学生的学习兴趣,所教授课程的主要内容是计算机系统的结构组成,网络的概念,日常的维护等。

JAVA/C++编程语言:让学生掌握基础编程语言知识,对于软件知识的了解和掌握可以帮助毕业生顺利地进入职业生涯。

Linux操作系统:这一操作系统在日常生活工作中应用相当广泛,该课程主要为使学生熟练掌握其特点,可以根握需要合理配置,应用到服务器中。

TCP/IP卷一:主要讲述TCP/IP协议方面的内容,结合大量实例讲述TCP/IP协议包的定义原因,以动态的方式讲述TCP/IP的知识,使学生可以轻松掌握TCP/IP的知识:路由协议,寻址协议,组控制协议,简单邮件传输协议等。为后续课程奠定学习基础。

2.专业核心课大致分为以下课程:

(1)CCNA-助理网络工程师:使学生通过对局域网相关知识的学习,可以实现初步安装,配置和操作等。

(2)实践网络排错技术1:目的是通过学习基础理论知识,并结合实践,让学生可以独立完成网络故障的排错。

(3)CCNP-路由交换机1:学生通过对路由和交换技术的学习,可以增强学生对大中型企业的组网能力,独自对大中型企业局域网和广域网完成规划,实施等操作。

(4)CCNP-路由交换机2:为了更好的发挥网络的高效作用,很多企业都会对现有的网络进行优化处理,通过这门课程的学习使学生掌握有关网络规划设计和网络优化处理的技巧。

(6)虚拟化技术Vmware:学生通过对桌面虚拟化,服务器虚拟化等虚拟化知识的学习,掌握虚拟化方案的设计和部署,为学习云计算和资源整合打下良好基础。

(7)网络实践排错技术2:使学生提高排错能力。

(8)Nexus数据中心课程(经典以太网):学习Nexus数据中心的架构体系,产品特性及先进技术可以帮助学生在日常工作中独立规划设计项目方案。

(9)计算Nexus数据中心课程UCS统一:使学生掌握有关云计算数据中心知识。

(10)安全技术VPN:使学生掌握各种VPN及安全技术,便于工作中对企业内网的安全部署和安全策略的了解。

(11)无线网络技术:主要讲述企业局域网中如何设计,部署及实施无线网络,并对无线网络加以安全策略。使学生了解并掌握无线安全网络在企业中具体部署,实施的基本原则及技巧

(12)运营商技术:主要讲述运营商所使用的技术及广域网的部署方案,通过课程学习让学生了解并掌握运营商的网络架构以及运营商与企业边界网络的设计,部署及实施。

(13)华为,H3C产品技术:帮助学生解决在实际工作中,多厂商间设备互联时遇到的设备兼容性的问题

(14)FC存储技术:主要讲述服务器集群,存储网络所使用的技术,通过课程学习让学生真正理解什么是FC网络及FC存储技术

(15)网络工程项目:通过大量实例网络项目方案的分析,使学生了解并掌握项目方案的具体流程。具备撰写项目计划书的能力

3.专业综合能力课大致分为以下课程:

(1)网络拓扑结构分析:主要引导和组织学生针对具体项目方案的网络拓扑进行分析讨论,进而熟练掌握网络拓扑架构,通过更多实例分析和讨论,逐步积累对网络规划和优化的的实战经验。

(2)企业集团网项目方案制作:通过本课程讲述具体项目的整体流程,包括项目的整体策划,前期调研,设备选型,拓扑规划,实施方案等。使学生了解和掌握撰写项目方案对于工程项目的重要性

(3)企业无线网络部署项目制作:据需无线网络的求,规划设计企业无线网络使学生能够掌握根据不同网络架构,安全部署企业无线网络。讲授企业局域网中,部署规则和技巧

(4)大中型企业数据中心设计部署方的能力:了解Nexus3.0云统一计算方案的架构体系。针对不同企业网络结构及需求,合理规划,部署企业数据中心网络架构,通过本课程讲授,使学生灵活运用所学知识,具备独立设计,规划数据中心网络架构

网络安全技术综述篇3

【关键词】综合自动化控制系统;煤矿企业;系统构成

前言

煤炭在我国能源结构中所占的主体地位将仍然持续于未来大半个世纪,但我国90%的煤炭都以井工开采为主,生产隐患多,生产效率低,生产成本高,各种矿井事故(如瓦斯突出与爆炸事故、矿井突水事故、机电事故、顶板事故等)层出不穷,因此,有必要研究新型技术逐渐代替部分人力的作用。随着计算机技术的快速发展,自动化控制技术逐渐被运用到各个行业与领域中,基于现代化管理与安全监测系统的需要,在煤矿行业中安装采用综合自动化控制系统已成必然趋势。自该项技术在煤矿应用一二年以来,显著提高了矿井生产效率与安全系数,因此,大力发展自动化控制技术是新型现代化矿山企业建设与实现安全高产高效的必然途径。以下笔者将从煤矿综合自动化控制系统特点、构成与实现三方面进行详细阐述。

1煤矿综合自动化控制系统的特点

煤矿综合自动化控制系统作为煤矿自动化总平台,实现了在地面对煤矿井上下诸多设备的可靠控制。

(1)采用光纤组建了煤矿井下工业以太网并形成环网,全矿井下胶带、轨道、供电、排水、通风、矿井提升、选煤等自动控制子系统均以现场总线等形式就近接入工业以太环网,同时,采用OPC及组态软件等技术接入软件平台,形成全矿井自动控制信息传输及处理的总集成平台,基于该平台实现了在地面集控中心对井下胶带、供电、排水、轨道、通风、压风、提升、选煤等设备的远程开停控制和在线监测,井下诸多环节和岗位实现了无人值守,大大减少了井下现场人员,提高了矿井安全水平。

(2)煤矿安全监控、人员定位等监测监控系统在地面接入煤矿自动化平台,实现了矿井自动化信息、安全生产监测信息的集成、共享和Web等功能,实现了对井下所有掘进头、工作面的瓦斯自动检测和超限自动断电、告警,实现了对井下所有重要地点的风速、温度、风门、局扇开停的自动监测,实现了对井下人员分布情况的在线监测和统计。

(3)建立了矿井自动化监控中心,具有大屏幕显示功能,控制功能,数据统计汇总功能,网络功能等,操作员站之间具备相互冗余功能。

(4)建立了矿井工业电视监视系统,将井下和地面各主要地点摄像机的信号传输到地面视频服务器,在集控中心显示和切换图像,为地面远程控制提供了必备的监视手段。

(5)建立了矿井移动通信系统,实现了井下现场与集控中心的清晰通话,为地面远程控制提供了畅通的联络手段。

(6)完成了煤矿综合自动化控制系统与煤矿管理网络安全对接,将煤矿井下现场的自动化信息、安全监测信息、井下视频与管理信息系统联通,通过Web等方式实现了各类信息在全公司的资源共享。

2煤矿综合自动化控制系统构成与网络架构

2.1煤矿综合自动化控制系统构成

矿山综合自动化系统以矿用千兆冗余工业以太环网为通讯平台,采用3层网络结构,将数据、视频、音频、通讯一条线路同网传输,基于VLAN、IGMP等工业以太网技术,通过优化资源配置,合理分配各系统的资源和带宽,确保重要数据的实时性和可靠性及各种情况下通信的畅通。通过光纤通信为骨干通信平台,将主井提升子系统、选煤厂控制系统、井下人员定位系统、带式输送机监控系统、井下供电无人值守系统、电力调度子系统等统一集成在一个骨干光纤软件平台上,构成一个统一的煤矿综合自动化信息管理平台。

2.2煤矿综合自动化控制系统网络架构

煤矿综合自动化控制系统的主干通信网络使用千兆环型工业以太网,使用核心交换机将井上信息管理平台与井下各类自动控制系统互连,骨干网提供工业以太网接口,保证整个系统具有良好的可扩展性,骨干网一旦出现故障,可以迅速自适应恢复通信,保证整个系统的稳定性与可靠性。煤矿综合自动化控制系统的网络系统由井下网络和井上网络2部分构成,网络均为环型拓扑结构,2部分网络使用核心交换机完成互联。全矿骨干网络使用1000M工业以太网构建,为全矿各子系统提供方便灵活的工业以太网接口,地面、井下子系统均可以方便接入。

图1煤矿综合自动化控制系统结构

煤矿综合自动化控制系统井上部分由核心交换机和以太环网组成,以太网使用千兆带宽,保证系统通信的稳定性与安全性,其他子系统接入附近的交换机,主网络通过地面网关交换机接入调度指挥控制中心网络。井下控制网络通过环形工业千兆太环网,构成井下生产过程控制自动化的统一软件平台。煤矿综合自动化控制系统结构图如1所示。

3煤矿综合自动化子系统软件功能的实现

煤矿综合自动化控制系统使用统一的平台集成了电力调度子系统、压风机子系统、锅炉房子系统、中央回风井通风机子系统、副井提升子系统、井下带式输送机集中控制系统、考勤、人员定位和无线通讯系统等不同功能子系统。不同的子系统软件的实现主要采用组态软件完成,组态软件根据现场情况进行快速二次开发,真实模拟现场动画效果,有效处理数据。例如煤矿综合自动化控制系统中的井下主排水系统的监控软件需要实现水泵的在线监测和自动化控制。能对水泵的各项运行工况参数在线实时监测、统计和显示,通过智能专家系统使水泵始终处于高效的运行状态,通过故障参数进行分析预警,防止事故,控制操作程序,防止误操作,同时可根据操作员指令或预定控制程序,按要求自动完成水泵的定时启动、定水位启动、自动切换启动、智能经济运行等操作,自动控制分时运行、削峰填谷,即可现场操作控制,也可远程操作控制,实现水泵的高效经济运行和现场无人值守运行。通过组态软件可以快速高效的实现上述功能,利用组态软件设计的井下主排水系统监控界面形象直观,具体界面如图2所示。

图2井下主排水系统监控界面

4结语

煤矿综合自动化控制系统在地面远程控制井下设备,实现现场无人值守,不仅减人提效,也是煤矿“无人为安”思想的体现,对煤矿安全生产的发展具有重大意义。通过在煤矿建立综合自动化控制系统,可以实现在煤矿地面控制中心对井下胶带运输、轨道运输、供电、排水、压风、地面选煤设备的开停控制,并减少井下现场作业人员数量,从而可取得较好的经济效益和社会效益。

参考文献:

[1]王健.浅谈煤矿综合自动化的发展及应用[J].科技信息,2011(08).

网络安全技术综述篇4

与有线网络相比无线网络具有可移动性、不受线缆限制、组网灵活等优点,因此无线局域网在日常生活以及工作中都得到了广泛的应用,也因此,WLAN的入侵检测技术受到了使用者的普遍重视。本文主要研究了无线网所面临的威胁,并对WLAN入侵检测技术的不完整和将来的发展趋势进行了归纳与分析。

关键词:

入侵检测;无线网络;有线网络

0引言

伴着网络的快速发展,无线网络已经成为人们生活中的重要组成元素。但是无线网络的开放性却使其更易受到非法进攻,从而使得无线网络(WLAN)的安全问题研究日渐受到各方瞩目与重视。与传统有线网络比起来,WLAN开启研发较晚,发展也略显迟缓,且未构成严整体系,因此基于无线网络的入侵检测研究相对也就并未臻至充分、全面。本文则特别着重阐述无线局域网面对的主要威胁、入侵检测的技术特征,连同该技术呈现的不足以及未来发展目标也一并给出完整论述。

1无线局域网面对的威胁

一方面,无线网络与传统有线网络只是在传输方式上有区别,因此常规的有线网络中的安全风险如病毒、恶意攻击、非授权访问等在无线网络中也都是并行而共同存在的。另一方面,无线网络与有线网络在安全上也会带来一定的差异,重点体现在物理层和链路层上,因此无线网络在传输环节将更易受到攻击,可能会遭遇比有线网络更为频密的安全威胁。目前,针对WLAN的攻击主要有:嗅探窃听、伪装入侵、中间人攻击、拒绝服务攻击、暴力攻击、不法AP等。在此,则针对各类攻击的原理展开讨论,现分述如下。

1.1嗅探窃听嗅探窃听是无线局域网(WLAN)的首位攻击方法,运用了WLAN信道敞开的不足。进攻者经常在WLAN信号覆盖领域内截取报文,得到锐敏讯息。

1.2伪装入侵伪装入侵是指进攻者将本身的不法设备伪装成正当设备,是一种隐蔽等级较高的潜藏进攻方法。如果进攻者顺利诱骗对象网络,而变身为对象网络中的正当站点或正当接入点,进攻者就随即可以获得当地网络赋予的对应考察权力。

1.3中心人攻击中心人攻击是进攻者发动的针对某个网络的主机发配到另外一台主机的包实行操纵的攻击。这种攻击极具代表性,由于其中包含了当网络数据经过互联网传送时全部可能出现的攻击。攻击实现过程如图1所示。

1.4拒绝服务进攻拒绝服务(DenialofService,DoS),形成的进攻行为可以称作攻击。这种进攻不是以得到网络的掌控权限和信息的走访权限当作目的,而是依据将网络、操作系统或应用程序的限定资源消耗,致使计算机或网络无法展开常规工作,同时也无法提供正常的服务。

1.5暴力进攻暴力进攻(Brute-ForceAttack)是通过运用数字、字母和字符的随意结合,估测用户名和口令,屡次完成探索性考察。同时,凭借其关联系统的速率,每分钟可以发起多达千万次的探索性进攻。对安全系统进行的暴力进攻将会耗费很长时间,而且进攻的成果多是无望的。

1.6不法APAP是WLAN的主要接入设备,而不法AP则是未经网络管理职员允许或委托的无线接入点。由于IEEE802.11对AP并未形成严格规定和限制,因此攻击者很容易搭建非法AP,再通过非法AP对网络和无线用户发起攻击。

2WLAN入侵检测技术

入侵(Intrusion)是指在非授权下对计算机资源的完备性、机密性、可用性造成威迫的各种预谋设计行为。入侵检测系统(IntrusionDetectionSystem,IDS)是一种自动对网络安全施行监督,如果发现危险信息就发出提醒或执行阻断措施的网络安全防御设备[1]。而与其他设备的不同之处在于IDS是一种主动的安全防护设备。WLAN入侵检测技术即是在常见入侵检测技术上加入了些无线局域网络的检测,固然可以从不同的方向对其进行划分,然而从技术达成上,多数情况下可以将其分为误用检测技术和异常检测技术,下面将详尽研究这2种入侵检测技术。

2.1异常检测异常检测是对以往操作的特征进行总结,得出以往操作的样式,通过其中一些行为与正常行为的表象差距来估计是否为入侵。主要过程如下:在综合归纳良性操作通常具备的特征之后,建立正常行为的判断指标,当某一行为和正常的行为偏差较大、即达到设定阈值时,就可断定其可归属入侵行为。

2.2误用检测误用检测(也叫滥用检测)是理解、提取入侵行为等不寻常操作的特征,设立特征库。在检测阶段利用特征库对网罗到的数据进行比对,按照比对成效鉴定是不是入侵行为[2]。误用检测系统是建立在可以运用某种形式或者特征判定手段而对所有己知的入侵实行科学、精准评析与辨识这一基础事实之上的。该系统的研究关键是如何明确形成定制的进攻特征样式可以覆盖与真实进攻有关联的全部因素,和对入侵行为特征的标识匹配。为此,如果要想达成传统概念上针对进攻行为能够获得理想准确检查效率的误用检测系统,就需要保证全部进攻行为均可利用数学语言进行科学规范表达。误用检测系统的实现手段主要有专家系统、基于模型的入侵检测、状态转换、条件概率技术和键盘监控技术等。在此,则对其展开进一步说明论述。

2.2.1专家系统专家系统是依据完整的知识库而设立的、基于规则的实用性核心方法。知识库的完整则有赖于审计记载的全面与实时性。如果能够制定得到充足、且具普适性的准则,就能检查出任何一个入侵的细小变化。

2.2.2基于模型的入侵检测基于模型的入侵检测系统的实现是利用设定的情景脚本、再根据可观察的活动来执行推断。经由观测,即可判定一定入侵情景的一连串行为,并且检验得出入侵计划。基于模型的入侵检测一般是由入侵者、预期者和解释者3个模块而组织构成。

2.2.3状态转移分析技术入侵行为是由进攻者实施的一连串的操作处理,能够控制系统从某种初始情境转变到一个受到威胁的状态。开始状态是指系统还未受到检测入侵时的情况,而危险状态是指攻击完毕后的情况,此时系统行为可演绎为一张状态转换图,伴着对审计数据的理解,系统实施状态转移[3]。这种分析研究的关键是了解入侵行为的每个步骤对系统处境的转移作用,从而能够检验出联合进攻者、以及能够运用用户会话对系统实现进攻的各类行为举措。

2.2.4条件概率技术条件概率的入侵检测方法将入侵手段对照一个事件序列,而后凭借观察事件发生的情况来估计产生的入侵。此种技术是基于事件序列,最终依据贝叶斯定理实施推理。条件概率的检测方法是基于概率观点的常规方法。具体是把贝叶斯方法实施了改进,其不足之处则是先验概率不易设定,同时事件的需求也较难满足。

2.2.5键盘监控技术实现时,通过假定入侵与指定的击键序列相对应,而后侦察客户的击键形式,再将此种模式与入侵模式进行匹配,由此可以检验得出当下的入侵行为。但是该技术只是辨别击键,因而检测不到非法恶意程序发起的自主攻击,但是其实现起来却较为简洁、高效。

3防火墙、入侵检测系统、入侵防御系统之间的区别和联系

通常在信息安全方面,防火墙、入侵检测系统等都是极其重要的安全防护设备。具体地,防火墙是根据互联网协议地址或者服务器端口来辨识和筛选数据包。但其不足则表现在:不能辨别和阻拦内部攻击,也许还会引起正确的数据包出现非预期拦截。为弥补防火墙的不足,能对外部进攻实施全部防御,一般将入侵检测系统连接在防火墙与网络设备中间[4]。对安全级别较高的网络来说,入侵检测系统是时下的优势选择。使用入侵检测系统采集网络数据信息,并把这些信息归纳、分析,从而有效识别攻击。总之,防火墙、入侵检测系统、入侵防御系统之间既有区别又有联系,只有将这3种技术予以专业、科学结合、并综合运用,才能实现最佳的安全保障效果。

4WLAN入侵检测的不足

现如今,对无线网络的入侵检测大都处于研究阶段,特别是我国仅仅处于加速起步阶段。所以无线网络领域的防范方面课题依然难以满足现时需求。综论时下研究背景可知,入侵检测技术主要存在以下不足,具体描述为:

1)入侵检测系统滞后于网络的成长速率,所以无法检测出各类新攻击,无法拦截全部数据。而若拦截网络的所有数据包,并剖析、匹配其中是否含有某种进攻的特性却会消耗不少时间和体系资源[5]。

2)不一样的入侵检测系统配置,即使得在网络有差别时就可能运用了各有不同的入侵检测技术。而且当下的入侵检测系统之间不允许讯息互换,这就使得察觉到进攻时很难找到进攻的开端,甚至由此而使入侵者获得了攻击的大漏洞。

3)目前各个系统之间的入侵检测不能实时协调合作,缺乏信息的交流,导致寻找入侵行为的源头颇为困难。甚至,各种系统之间的相互排斥反而有可能给入侵攻击者提供相应的便利和漏洞。

4)组织结构上还存在问题,现如今许多的入侵检测系统都是由曾经的根据网络或计算机的入侵检测系统改进、改良而得来的,在组织构造等方面无法使分布、开放等要求得到圆满解决。

5WLAN入侵检测的发展方向

目前,入侵检测的研究已经整合展现了众多新的发展方向。在技术上,神经网络、遗传算法、数据挖掘、免疫算法、数据融合技术等均可以尝试与传统WLAN入侵检测相结合,以此来实现对无线局域网的更为严密的安全保护。虽然经过多年的研究进展,无线局域网(WLAN)入侵检测技术已经达到了一定技术水平,但仍然有许多问题需要获得改进与完善[6]。综合分析后,可得研究结论如下:

1)入侵检测分析技术有待加强。如今的WLAN入侵检测技术所验证的入侵行径存在着许多误报和漏报,难以对WLAN网络做到高端安全保护。

2)网络管制能力有待加强。伴着网络数据的不断增加,对网络数据的解析和处理正日渐趋于困难,因此需要加强入侵检测系统的处理能力。

3)高度集成。入侵检测系统不仅需要监督互联网上的信息,还要具备对添加配置提供支持的功能。在网络配置发生非常规状况时,能够对该配置实施管制。将来的入侵检测系统应该是一个将互联网监控、入侵检测和互联网管制等功能融合联系在一起,并可以对互联网进行全面保护的系统。

6结束语

伴着无线网(WLAN)的迅猛成长,人们对其安全问题也愈发提升了重视与关注程度。入侵检测技术是防御网络进攻的根本手段之一,所以使用入侵检测技术来实现无线局域网不受威胁即已成为当下的重点研究课题[7]。本文阐述了WLAN入侵检测技术的发展现状及其存在的安全威胁,讨论了WLAN入侵检测技术是WLAN避免受到非法攻击者实施攻击行为的重要手段,分析了WLAN入侵检测的不足及其将来的发展方向。

参考文献:

[2]郑洪英,侯梅菊,王渝.入侵检测中的快速特征选择方法[J].计算机工程,2010,36(6):262-264.

[3]薛潇,刘以安,魏敏.一种入侵检测的分类方法研究[J].计算机工程与应用,2010,46(30):98-100.

[4]魏广科.基于WLAN的入侵检测系统研究与设计[J].计算机与现代化,2010(8):203-206.

[5]蒋建春,马恒太,任党恩,等.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466.

[6]朱会东,黄艳,黄永丽.无线局域网中的入侵检测研究与设计[J].计算机技术与发展,2007,17(6):173-175.

网络安全技术综述篇5

关键词:网络测试;网络监控;网络运行

ResearchoftheSystemandStandardoftheCourse“TechnologyofNetworkTesting&Monitoring”

(WuhanInstituteofTechnologyCHENQingZhangYing)

Abstract:Throughanalyzingthecablingtechnology,testingandevaluatingthecertificationofnetwork,faultdiagnosisandtheorientationofstudents’employment,thisarticlediscussesthenecessityofopeningthecourse“TechnologyofNetworkTesting&Monitoring”fromthelifecycleofnetworkand3aspectsofnetworktechnology.

KeyWords:NetworkTestingNetworkMonitoringNetworkRunning

1引言

随着用户对网络依耐程度的增加,网络的正常运行变得越来越重要。当网络设备配置与调试完成、网络结构化布线工程测试并验收后,网络进入正常运行阶段。然而,大量的故障隐患、安全漏洞,包括操作不当等,都会造成网络瘫痪,所以,洞悉可能的故障隐患,发现潜在的安全漏洞,判断问题的发生原因,或者防患于未然,或者挽狂澜于既倒,或者亡羊补牢,都需要对网络进行有效的测试和监控。

2课程体系设置的动因分析及其课程标准开发的研究

2.1课程体系设置的动因分析

从网络技术的演变和发展分析

随着计算机网络技术日新月异,一些新技术已经或即将成为热点:如无线WIFI、IPV6、LAT(局域网验收)、全光网络、LTE/4G以及IP语音和视频等等技术。我们知道一个网络的生命周期应包括四个过程:

规划设计:良好的网络性能是从规划开始的,应从未来实际应用的响应需求,分析网络的性能需求,规划和设计系统体系架构。

部署(安装与验收):即指网络设备的采购、安装与验收等各个环节的有效布局。

管理与优化:网络生命周期过程的90%以上的时间是处于管理与优化阶段,就是网络根据应用需求的不断变化而进行调整,以保障应用的安全、稳定和速度。

故障诊断与排查:在网络运营阶段,出现各种各样的故障是不可避免的,当出现故障时,如何尽快查明责任和原因,在最短时间里排查,且预防性地的采取一些措施,并主动避免故障地发生,以保障网络不间断地、安全地高速运行。

对于网络而言,可以简单地分为三个层面,应用层、网络层、基础设施层(不能完全与

OSI七层协议对应),无论未来技术如何演变发展,都是在这三个层面上不断进化的:

应用层:是指从各个过程点(路由器、交换机、服务器等)的时间响应,判断应用性能瓶颈或故障出现在什么部位或由什么原因导致。

网络层:若由于网络本身原因,则应该判断是由于什么原因导致故障的发生或性能的下降,如某种流量、某个端口、某条链路或某台服务器出现何种故障导致。

基础设施层:包括承载网络的铜缆、光纤、无线、移动通信等,如果这些基础设施本身存在着不符合相关标准或规范的情况,则无法保证运行在其上的网络及其应用的稳定高速和安全。

因此,如何使学生能够清晰地掌握三个层面的知识点,在未来的工作中能够举一反三,保持知识体系的与时俱进是非常重要的。

通过调研,我们还了解到:结构化布线技术已经由一代的简单安装提升到了二代的设计、测试、监理及维护的全面结构化布线系统的层面上来,因此,我们在课程设置方面仅仅只是涉及综合布线内容是不够的。

另外,在高级的局域网管理方面也由早期的只针对单一互联设备的调试和配置提升到包括全网级的测试评估、网络故障诊断以及协议分析等的层面上来。

新增加数据中心的管理与维护是目前IT行业最关注的事情之一,其涵盖了从布线技术、网络技术、测试技术以及电学、热学空调等诸多技术及其组合的问题。

新增加的局域网认证测试、故障诊断与协议分析也是面对实际工作中的大量网络系统问题而提出的新的技术问题!

不论网络技术如何发展,归根结底,都是在基础设施层、网络层和应用层上不断演变的过程。增加《网络测试与监控技术》课程,恰恰能使学生掌握从不同视角去透视整个网络,全面地了解整个网络的运行状态;同时也能让其运用所学的网络知识综合分析以提高解决问题的能力。

从学生就业的岗位和方向分析

根据调研和统计,计算机网络相关专业毕业生的就业方向,大致可以分为四个主要方向:

系统集成商和运营商及专网的公司

其主要职责和工作范围是:

综合布线和网络的设计、安装、配置、测试、验收、维护工作;

网络系统的售后维护及故障诊断;

运营商及专网的布线系统、网络系统和网络设备的安装调试、验收;

运营商接入和,包含不同级别用户网络的维护、测试和故障诊断。

工作岗位和职责为:

一是综合布线技术,这不仅仅要求其会安装、会打线、打模块、走线这些初级的技术,而且还要求了解国家相关标准(GB50312/GB50311),具有设计能力,测试监理能力以及维护能力的全面综合布线技术;

二是网络管理和维护技术,要求网络维护人员不光要熟悉网络互连设备的配置安装,还要了解国家标准(GBT21671),熟练掌握网络测试、网络验收、网络故障诊断技术;

三是网络数据中心的设计、建设与维护技术,数据中心的标准化设计建设和维护,是几年前开始在国外流行,我国也于今年正式推出(GBT50174)数据中心标准。只有了解掌握数据中心的设计安装维护技术,才有可能真正满足目前用人单位对于这种新技术的人才需求。

第三方检测机构或监理公司

主要职位是网络监理师或监理员

第三方检测机构和监理公司在国内是一个比较新兴的行业,在这个行业里往往是一些有名望的老技术专家主导,他们迫切的需要已经掌握计算机网络、综合布线新技术的新鲜血液,这个职位的主要工作职责是对计算机网络和综合布线从项目的设计、实施流程、设备的入场检测、施工验收、项目验收等全系列的技术把关。

企事业单位的信息中心

第三就业方向是企事业单位的信息中心,主要职位是网络管理员,网络维护工程师,他们的主要职责就是对企事业单位内部的布线系统、网络系统和网络设备的调试,验收。企业网络的测试和故障诊断,桌面系统网络终端的维护。只有能够全面掌握前面所说的综合布线技术、网络测试故障诊断和维护技术以及数据中心技术才有可能满足岗位要求。

运营商的数据部门

主要的职位是网络工程师

由于现在互联网技术的流行,基于IP网络的应用越来越多,各大运营商现在都在进行着技术转型,将业务转到IP网络上来,这个职位的主要职责是各种数据业务的性能评估,WLAN业务网络的安装调试及维护,重要链路的故障诊断、故障排查、日常维护等,因而对从业人员的要求更高,不仅要求掌握上述的基本网络技术、测试技术、维护故障诊断的技能,还要求了解掌握最新的网络发展动向和技术。

因而,对计算机网络相关专业的课程设置首先应以市场为导向;且能够提升学生职业技能知识的实用性和潜在价值,让学生在毕业后可以从容应对复杂的网络结构和状况,;另外还应具有前瞻性,学生毕业后面对不断发展的网络新技术可以迅速理解掌握,成为“即插即用型”人才。

综上所述,开设《网络测试与监控技术》课程并按实践要求构建课程体系,开发其标准是非常有必要的。

2.2课程标准的开发和实践

鉴于调研情况和我校实际情况,经过认真分析,我们认为本课程的目标应该以网络工程和网络管理职业岗位的知识技能为基础,将职业岗位要求的知识与技能融入本课程的教学内容。教学目的是使学生通过对线缆测试、光缆测试、局域网测试等可以熟练的掌握网络工程中的各种测试工具和测试方法;通过对交换机端口监控、路由器端口监控等使学生学会使用一些常用的监控软件,以确保网络能健康快速的运行。

所以课程的体系和标准应该从实际运用的角度出发,按照工程应用标准,以项目为导向,通过线缆测试、光缆测试、局域网测试、交换机端口监控、路由器端口监控等知识的整合,达到与实际工程测试与网络监控有机衔接的目的。具体内容为:

在整个教学实践中,我们把重点放在网络测试项目上,如将IP链路测试、网络性能和带宽测试、网络安全测试等内容加大学时量,并增加案例分析;同时将网络流量监控、服务器管理和监控、远程监视等控制内容整合其中,学生边做边学,收效明显。

3结论

目前,尚有很多学校并未开此课程,相关的教材也不多。这仅仅是一些探索和尝试,还需在今后的实践中不断完善。

参考文献

[1]刘晓辉.网管工具使用与技巧大全.电子工业出版社.北京.2009.3

[2]曹庆华.网管测试与故障诊断实验教程.清华大学出版社.北京.2006.10

网络安全技术综述篇6

【关键词】计算机网络网络管理管理技术

计算机网络技术的发展十分迅速,短短几十年时间,其技术更新换代快、技术创新性高,在网络技术不断发展的过程中,信息化程度越来越高,计算机网络使用过程中的安全漏洞也越来越明显,导致很多用户在使用计算机网络的过程中受到侵扰,比如遭受木马病毒、网络黑客攻击,恶意攻击、非法访问等已经成为计算机网络技术发展过程中的安全隐患。为了给人们营造一个安全、可靠的网络环境,计算机网络管理系统应运而生。计算机网络管理系统主要是针对计算机网络使用过程中的各种安全问题进行预防,营造健康的网络环境。

1计算机网络管理概述

随着第一个计算机网络产生,计算机网络管理也随之出现,计算机网络管理主要是对计算机的工作运行状况进行监测、分析、记录、控制的过程,确保计算机的安全、高效的运行。随着网络技术的不断发展,计算机网络业务也越来越丰富,网络构成逐渐复杂化,因此计算机网络管理变得越来越重要。网络管理是对计算机的硬件、软件、系统等进行综合协调的过程,当计算机网络出现故障的时候要及时进行报告和处理。根据行业规定可知,计算机网络管理系统的功能包含有:故障管理、计费管理、配置管理、性能管理、安全管理五个部分。其中,故障管理包括主要是对故障进行检测、隔离以及纠正;计费管理是对网络资源的使用情况进行记录的过程,从而可以监控和检测网络操作的费用;配置管理则是通过辨别、定义、控制和监视通信网络中的所有对象所必须的相关功能,以实现对计算机网络运行状况的监管;性能管理包括对计算机网络运行情况、通信效率进行监管;安全管理包括授权机制管理、访问控制管理、加密管理等。

2常见计算机网络管理技术的类型

当前常用的网络管理技术主要有四种:

2.1Web网络管理技术

企业对网络的需求很大,随着企业的网络需求不断增加,企业使用网络的过程中,从Internet技术逐渐迁向Intranet,MIS技g转移,因此产生了Web网络管理技术。Web管理模式包括两种,一种是嵌入式,一种是式。前者指的是针对每个不同的设备设置唯一的WEB地址,然后通过浏览器直接访问相关的设备,通过计算机网络协议进行信息传递。后者指的是在内部工作站中进行运行的管理模式,并不设置独立的WEB服务器,信息可以在各个站点与端点之间轮流执行,从而完成通信传递。Web技术在计算机网络管理中具有明显的优势,比如灵活性高、易操作,因而受到广大技术人员和用户的一致好评,在计算机网络管理过程中广泛使用。

2.2SNMP技术

SNMP技术是最早出现的一种网络管理技术,是一种专门针对互联网进行管理的网络技术,简单适用,当前已经成为网络管理技术的普遍标准。虽然这种技术的应用十分广泛,但是该技术在一些复杂的网络环境中并不是很适用,缺乏规范性,因此安全性不高。

2.3CORBA

在计算机网络管理中应用CORBA技术是利用OMG中的标准对计算机网络进行组织管理的过程,CORBA技术可以对异构应用之间的互操作问题进行解决,可以对那些与底层平台有关的细节进行屏蔽。对于CORBA技术提供的服务,可以通过相应的接口进行应用,CORBA技术与SNMP和CMIP等技术的有机结合,使得计算机网络管理系统的功能更加完善,而且CORBA技术可以从网络元素中获取相关的信息,可以对传统网络管理技术中的不足进行解决,提高了网络管理的可靠性、分布性。

2.4网络管理协议

网络管理协议是网络管理的规范与准则,是通过对网络管理信息类别来确定的,可以为网络管理以及网络中各个节点之间的通信提供具体的标准和规范。网络管理协议也有一定的缺点,比如对各种信息进行获取和筛选的时候不方便、缺乏数据源的认证功能、网络管理能力不足。

3计算机网络管理技术的发展及应用

3.1实现网络管理平台

网络技术是通过网络管理软件集成开发的,可以实现计算机技术、通讯技术以及网络技术之间的有效融合,从而促进网络技术的快速发展。计算机网络管理平台的建立应该要依据各种数据模型,提高网络的综合管理能力,使得网络管理平台的管理功能更加广泛,也可以给人们的工作和生活提供了更多的帮助。

3.2网络安全控制技术

由于不同的网络管理技术存在结构差异,因此在计算机网络的应用过程中经常会出现各种安全威胁,比如恶意攻击、非法访问、黑客入侵等,因此在计算机网络管理的发展过程中必须要加强对网络威胁的防范,包括两个方面:

3.2.1计算机加密技术

提升计算机加密技术结构,将计算机加密系统的完整性、真实性以及完整性结合在一起,对计算机信息安全起到保护作用。

3.2.2网络入侵检测技术

对于计算机网络的数据流入情况,应该要实行实时监测,将接茬结果与系统中的一些常见的入侵数据进行对比,如果发现对比结果一致,则说明计算机被入侵,要及时采取相应的措施对安全问题进行解除。

4结语

综上所述,计算机网络管理技术是计算机网络使用过程中必不可少的一个内容,随着网络管理技术的不断发展和应用,对网络的管理更加全面,而且也逐步规范了网络运行秩序,提高高网络运行质量。在未来的发展过程中,还应该要加强对计算机网络技术的研发,着重加强对计算机网络安全问题的防范,针对常见的安全隐患,要设置应对措施,提高计算机网络运行环境的安全性。

参考文献

[1]饶彬.浅谈计算机网络管理技术及其应用[J].电脑知识与技术,2009(31).

[2]肖玉梅,苏红艳.当前计算机网络管理技术及其应用探究[J].科技创新与应用,2013(24).

[3]张硕.浅谈计算机网络管理技术及其应用[J].计算机光盘软件与应用,2014(22).

作者简介

唐涵(1988-),男,四川省安岳县人。大学本科学历。助教,研究方向为网络管理。