網絡空間安全的定義大全11篇

時間:2024-01-05 14:57:42

緒論:寫作既是個人情感的抒發,也是對學術真理的探索,歡迎閱讀由發表云整理的11篇網絡空間安全的定義范文,希望它們能為您的寫作提供參考和啟發。

網絡空間安全的定義

篇(1)

關鍵詞:

網絡安全;網絡戰爭;國際法律

我國在網絡安全和網絡戰爭方面的法律措施主要為:第一,明確強調國家在行使網絡戰爭的自衛權利上應維持在一定范圍之內,并有效控制其所處標準限度;第二,完善國內范圍內網絡安全的立法工作,促使其在國際示范過程中與國際上相關習慣法規達到基本吻合;第三,在我國相關法規的指導下,促進國家網絡安全在國際立法上的發展,避免出現沖突事件。

一、網絡戰爭和網絡安全概述

近幾年來,大多數國家開始重點關注網絡安全和治理問題,并付諸實踐。世界范圍內主要國家對于網絡空間的管理和安全性有更加深刻的認識,實際將網絡安全有效提升在安全戰略的高度上,進而加強其中戰略指導等作用。美國總統奧巴馬在2012年的華爾街日報上發表一個專欄文章,提出網絡空間內所產生的威脅是美國經濟和國家安全發展過程中需要解決的重要問題之一。在2012年,我國中央相關部分確立信息化管理和網絡安全的小組,主要任務為促進網絡安全發展。該管理小組的確立直接表示我國互聯網的發展進入新領域,擺脫信息化建設不設防的發展時代,從網絡安全和網絡戰爭的角度看待當前世界發展狀況,逐漸走向網絡強國的發展目標。網絡戰爭在網絡管理和安全發展范圍內居于前沿部分,在學術界和國際組織的相關法律范圍內對其都并無較為明確的定義。在國際范圍內,被公認為比較具有代表意義的沖突性實例為2014年烏克蘭出現的網絡攻擊和2008年格魯吉亞發生的網絡事件等。在2007年,格魯吉亞和俄羅斯兩國家之間產生沖突事件,其中網絡攻擊和武裝沖突并存,促使格魯吉亞內相關媒體網站等無法正常登陸,電話出現占線等情況,成為史上較為典型的一次和軍事沖突并存的網絡攻擊行為。

二、我國網絡安全管理的法律策略

我國在網絡安全管理過程中,應加強法律方面的制定和規范,為實現網絡大國提供支持。以下為筆者對國內網絡安全管理過程中涉及法律策略的分析。

(一)堅持自衛權并維持立場

首先,我國應明確堅持國家形式的自衛權利,并且在適度范圍內維持有效立場。根據當前網絡攻擊發展狀況可知,其發展成為武裝沖突的可能性極大。當前,國際范圍內網絡沖突現狀較為嚴峻,在這樣的情況下如果不能較為有效地調節不同國家之間的利益和安全需求,國際方面應保證維持現有法規框架,并從全人類的整體的安全利益為出發點,對其中產生的沖突行為進行法律層面上的解釋,在法規上提供重要的理論方面支持。我國應始終堅持國家行駛的自衛權利,并在此基礎上維持立場。

(二)重視網絡安全立法工作

首先,我國應在國內范圍內加強對網絡基礎設備具有的安全自主和法律層面的保護。即便網絡空間不具有實際形態,但其中涉及的硬件和軟件問題一樣較為嚴峻。網絡空間當中,重點部分應為國家的關鍵性基礎設備。其次,我國應明確區分私人企業和國家相關部門的網絡安全法的權利與責任。在網絡戰爭領域內,國際法如果能夠明確將兩個不同部分網絡安全在法律層面的效力進行區分,在解決國內網絡空間內產生的不同責任分配糾紛問題有一定積極作用。總之,網絡戰爭作為一種國際范圍內出現的新興且具有特殊意義的戰爭形態,最為主要的原因在于其網絡空間具有的戰爭形態以及規則等。

(三)促進國際立法

我國應在促進網絡安全發展過程中的國際立法工作加強力度,盡量避免在網絡空間內出現軍事化現象。首先,應明確認同內對于現有國家法規戰爭情況的基本規定,并尊重其他國家的網絡,尤其是互聯網運營相關公共策略的決策權力。但,應明確反對有關國家利用信息技術等作為威脅其他國家安全和穩定發展的工具。另外,我國應以國家相關安全觀全面理解網絡安全與戰爭涉及的國際法律問題,加強網絡安全相關的雙邊合作和協調。

三、結語

網絡安全管理不僅僅是制度和法律等方面的問題,還需要結合網絡技術處理等方面,才能從全方位實現對網絡安全的有效管理,避免網絡戰爭的出現。網絡深入人類生活和工作領域,成為其中不可缺少的重要組成部分,但其在正常運營過程中所產生的巨大影響可能成為干擾社會實現全面發展的主要問題之一。筆者分析網絡安全、網絡戰爭與國際法相關問題,并提出我國在實現網絡安全管理過程中應重點關注的幾點問題,希望為促進我國網絡安全發展提供一定建議。

作者:周楓 單位:遼寧大學法學院

[參考文獻]

[1]張天舒.從<塔林手冊>看網絡戰爭對國際法的挑戰[J].西安政治學院學報,2014,01:87-92.

篇(2)

首先,我想談談網絡安全不平衡現狀的本原問題,或者是最本質的安全威脅問題。安全漏洞是在硬件、軟件或協議等具體實現或系統安全策略上存在的危險,從而使攻擊能夠在未經授權下訪問或破壞系統。但是無論是在理論上,還是實踐上,漏洞都是不可避免的。令人擔心的問題是未能檢測的漏洞是多少?

與漏洞同樣的詞是后門,后門代碼是留在信息系統、組件或者構建軟硬件的代碼中,供某位特殊使用者通過特殊方式繞過安全控制而獲取程序和系統訪問權的方法與途徑,但是全球化環境下,后門是不可杜絕的。

2014年中國境內40000多個網站被植入后門,那么與漏洞的問題查不出的后門有多少?棱鏡門事件披露的黑幕信息給世界帶來了嚴重的影響。網絡空間的后門和漏洞絕大部分都未知。更為糟糕的是迄今為止,人類尚未形成窮盡復雜信息系統漏洞與徹查后門的理論與方法。

那么從網絡防御者的角度來看,基于未知漏洞和后門的未知攻擊,是未知的安全威脅。不知道何處下手才能夠實施有效針對性的防御。美國經濟學家弗蘭克?奈特說,已知的未知屬于風險,風險可以用概率來表述,而未知的未知屬于不確定性?,F在有必要討論現有防御體系之安全黑洞的問題,我們的精準防御是建立在已知風險,甚至是已知的未知風險的前提條件上。而且IT系統架構的方案體系都是靜態的、相似的、確定的,這成為網絡空間最大的安全黑洞。

更加致命的是可信性不能確保的運行環境上,軟硬件存在未知的漏洞、未知的后門,從某種意義上說,現有的信息系統對不確定性基本不設防,除了加密認證外沒有任何實施高效的措施。因為無法保證復雜信息系統或網絡空間生態環境,無漏洞無后門,被動防御只能獲得后天性免疫,不斷亡羊補牢、不斷地找漏洞、不斷的打補丁。

生物擬態現象能為我們破解安全網絡難題提供啟示。生物體用擬態偽裝造成捕食對象的認知困境,包括把不能偽裝的定義為擬態防御,目的是內生而不是外在機理的主動防御。如同隱形飛行器,盡可能在對方雷達屏上隱匿蹤跡和特征,如果我們能把潛在的漏洞和后門做擬態化,從而把攻擊者認知困境大幅度降低,任何漏洞都可以歸為對象物理或邏輯構造上存在的安全缺陷,也可以視為給定服務功能之外的不良寄生功能。

為了讓攻擊者難以利用,我們用兩個公理體現,一個是給定功能,往往存在多種實現結構,第二個公理是不同結構,存在的功能缺陷往往不同。由此可以得到兩個推論,一個是功能等價條件下,多種實現結構的顯性或隱形缺陷往往不同,隨機的選擇這些實現結構,給定的功能不會改變,但是漏洞或后門會隨機變化。

網絡空間擬態防御

對攻擊者來說,位置漏洞與后門被擬態化了,他變化,漏洞和后門也變化了,主體變了,他也變了,但是功能不變。那么擬態化的漏洞與后門,盡管我們并不知道是什么,在哪里和有什么影響。但是難以被攻擊者利用是肯定的。因為不管漏洞和后門是什么,只要攻擊者很難利用就達到我們的安全目的。

理論的進步先于技術的進步,網絡空間擬態防御,我們的目標是要在后全球化時代、開源模式的時代中,進行安全可靠可信的服務。以不確定防御應對網絡空間不確定安全威脅,這就是我們的目標。

從通用構件、專用構件來形成一個生態生存,包括服務體本能存在寄生的漏洞和后門,隨著調動而改變。通過調動來實現服務體,通過輸入、分配,把這些結果進行判別。于是不確定威脅通過這樣的異構冗余架構轉化為異構執行體同時出現完全或者多數相同性錯誤內容的判定問題,即未知的未知威脅轉為已知的未知風險控制問題。

這是我們擬態的防御功能,隨著時間的變化,每一次選擇不同的功能體形成一個服務集來服務,基于未知漏洞和后門的不確定威脅,被動態機構冗余的擬態架構強制轉化為攻擊效果不可預期的事件。攻擊者被迫從相對容易單一靜態目標攻擊方式轉變為成功概率極低的多元動態目標協同攻擊方式。

于是我們對擬態防御有以下愿景。第一,首先我們能夠應對擬態界未知漏洞或后門等導致的未知風險或不確定威脅。第二是防御有效性由架構內生防御機制決定,不依賴現有的防御手段或方法。第三,我們不以擬態界內構件,可信可控為前提,適應全球化開放生態環境。第四,融合現有任何安全防護技術,都可以獲得非線性的防御效果。

也就是說用目標內生機制主動創建的實在結構不確定性,應對網絡空間未知安全風險和不確定性威脅。在功能等價、開放多元產業生態環境中,將目標對象復雜的安全可信防護問題轉化為創建信息系統架構內生特性主導的主導機制。

第一個漏洞打過去,還要正好打到第二個漏洞、第三個漏洞。我們可以看到,一次攻擊同時集中M個不相同的漏洞,這屬于極小概率事件,所以我們說攻擊者必須挑戰非配合條件下協同攻擊難度。

所以擬態防御不是一個單純的防御架構,他本質上是一個具有集約化屬性的普適意義的信息系統架構,為已知的未知風險或未知的威脅具有內生的安全防護機制,是網絡安全與信息化一體之兩翼、雙輪之驅動,具有重要的意義。

擬態防御需要付出代價,后全球化時代、開放、開源生態環境下擬態界內構件的異構冗余代價至多是線性增加,所獲得的綜合防御能力則是非線性提升,科技大大降低目標對象全生命周期安全防護代價。所以擬態攻擊效果有三級,第一是攻擊效果難以維持,第二是攻擊效果難以復現,第三是攻擊掃過無法確定。擬態防御也許不是網絡空間未來最理想的安全防御技術,但肯定是實現當前網絡空間安全再平衡的可靠抓手。

擬態防御的測試驗證

工程實踐效果怎么樣,需要嚴格的測試驗證。為了檢驗擬態的有效性,測試需要嚴格規定,不能對被測對象做增量式開發,排除一切傳統安全措施,需要配合做白盒和灰盒測試。這些做法,就是看是否非線性增加了漏洞等。同時也是一樣,所有的測試驗證是要在保障目標對象服務功能和性能的前提下進行的,為了檢驗擬態架構的內生防御機理,我們提出了“三不”前提,即不安裝任何殺毒滅馬工具、不做任何漏洞、后門封堵,不使用防火墻之類傳統防護手段。能否隱匿擬態界內的未知漏洞和后門,能否利用擬態界內未知漏洞注入未知病毒木馬,能否允許擬態界內使用不可信不控制的軟硬件構件,還有擬態界內運行環境能否允許有毒帶菌。這都是我們需要驗證的東西。結果怎么樣呢?測試驗證結果與理論預期完全吻合,原理具有普適性。

篇(3)

關鍵詞:云計算;國家信息網絡安全;保障機制

一、云計算的飛速發展之背景分析

(一)國家互聯網經濟的迅猛發展。首屆世界互聯網大會定于2014年11月19日至21日在浙江桐鄉烏鎮召開,這是中國舉辦的規模最大、層次最高的互聯網大會。“寬帶中國”戰略由國務院于2013年8月17日正式實施,首次在國家層面將寬帶網絡定位為“新時期我國經濟社會發展的戰略性公共基礎設施”,這也意味著我國已經開始步入到“全球的互聯網時代”。

(二)“大數據時代”的來臨。從最早的1980年,著名未來學家阿爾文?托夫勒便在《第三次浪潮》一書中,將大數據熱情地贊頌為“第三次浪潮的華彩樂章”。從2009年開始,“大數據”已經成為互聯網信息技術行業的流行詞匯。我國許多的大型企業也紛紛開始了他們各自的大數據計劃。

(三)政府高度重視云計算信息產業的發展。2010年10月,國家發改委和工信部印發了《關于做好云計算服務創新發展試點示范工作的通知》,確定首先在北京、上海、深圳、杭州、無錫等五個城市先行開展云計算服務創新發展試點示范工作。目前,我國云計算產業已走過市場準備期,即將大規模突破發展,在2012年市場規模已經達到600多億元。預計未來幾年,中國云計算市場規模也將實現復合增長率將超過80%,產業主要以政府、電信、教育、醫療、金融、石油石化、電力等行業為應用重點。

二、云計算的定義

“云計算”是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網絡訪問, 進入可配置的計算資源共享池(資源包括網絡,服務器,存儲,應用軟件,服務),這些資源能夠被快速提供,只需投入很少的管理工作,或與服務供應商進行很少的交互。

(一) 虛擬性。對“虛擬化的資源”進行技術的分析和處理是云計算的根本特征。這種技術可以在任意位置、使用任何一種終端獲取相應的應用服務。其中計算過程中所需要的資源來自“云”,云即是一種虛擬化的資源。

(二) 超級信息處理能力。在“云計算”中蘊藏的是無法計量的數據資料,其容量的巨大讓人難以想象。在專用的一些云計算平臺,比如Google云計算,其已經擁有100多萬臺服務器,能同時處理并分析全世界同時產生的數據資料 。

(三) 精準及可靠性?!霸啤笔褂玫募夹g手段是數據多副本,容許出現不同的錯誤,因此出現了某個錯誤時,并不會影響整體的計算; 其次,在眾多“云計算”中,進行不同的計算節點同構,然后通過互相交換等措施來保障計算結果的極其可靠性。

(四) 危險性。雖然,云計算中的數據信息所有權人以外的其他任何人都是是保密的,但是對于提供這一云計算的任何機構而言確很難做到。當越來越多的機構開始使用提供的云計算服務,數據的增加,會讓這個數據處理機構因為某些利益而不顧任何的以“商業機密”等的重要性挾制整個社會。

三、“云計算”背景下危機的產生

(一)國家戰略機密信息的泄露。據初步統計,僅2009年上半年全國已發生網絡泄密案30多起,10多萬份文件被竊取境內與互聯網聯接的用戶有60%受到過來自境外的入侵攻擊,網絡泄密呈高發態勢。①隨著互聯網經濟的飛速發展,國家戰略機密信息包括國家秘密等重大情報日益處于危險狀態。由于國家秘密對網絡和信息系統高度依賴,而網絡和信息系統的潛在脆弱性和安全風險始終存在,一旦受到入侵、攻擊,將直接破壞整個網絡和信息系統,導致國家秘密安全受到嚴重損害。②國家政府官方網站時常受到攻擊,由于計算機網絡具有聯結形式多樣性、終端分布不均勻性、互連性和開放性等特征,致使網絡易受黑客、惡意軟件和其他不軌行為的攻擊,入侵者的技術水平和入侵效率在增加,攻擊、入侵工具和工具包的復雜性在增加。③

(二)國家銀行金融業安全隱患及危機

1. 資金用戶信息泄露危機。2011年,光大銀行北京、南京和上海等分行分別出現網上銀行客戶資金被盜事件。針對光大銀行信息系統的重大漏洞,銀監會專門委托了權威的國家信息安全測評機構對該行網上銀行和網站系統進行測試,發現光大銀行存在銀行內部信息泄露風險、釣魚網站攻擊風險、信息安全防護措施不嚴密等三方面重大漏洞,并責令其立即整改。

2. 手機銀行的應用危機。工信部近日公布的數據顯示,到2014年1月,移動互聯網用戶總數達到8.38億戶。中國工程院院士、中國互聯網協會理事長鄔賀銓也認為:移動互聯網的安全問題甚至比桌面互聯網更嚴重。有數據統計,針對智能手機的病毒就有3000多種,有三分之一是木馬,應用軟件現在大概有5萬多種,移動終端設備多樣性比桌面終端多得多,管理起來難度很大。

(三)國家公民隱私信息安全

1.個人隱私權的侵犯。個人隱私權指“享有的私人生活安寧與私人信息依法受到保護,不被他人非法侵擾、知悉、搜集、利用和公開的一種人格權”。在大數據背景下的計算機時代,各種數據分析技術的應用,包括云計算時代的來臨,公民的個人隱私在網絡環境中不再神秘莫測,無法探求,通過技術搜索,甚至“人肉搜索”,諸多公民個人的泄露隱私事件頻繁發生,隱私權的侵犯,常常帶來公民生活、工作等諸多的困擾。

2.個人信息安全引發的私有財產安全危機。在這個大數據基礎上的云計算時代,一旦公民的身份證號、手機號等重要個人信息被收集以后,公民的私有財產將處于十分危險的境地。因為當今的私有財產的安全已經與各類隱私信息相關。以“支付寶支付”為例,假設某人現在知道一個支付寶賬戶的用戶名,用戶的姓名和身份證號,而且該賬戶綁定的手機號也在我手上(用于接收短信驗證碼),有了以上的條件在任何一臺電腦上實施“盜號步驟”,即可實行盜取帳號資金的行為。

(四)成為引發社會不安定因素之一,以不良網絡信息傳播為例。伴隨著著最近已經發生的十余起“網絡謠言”案件,比如“蛆橘事件”、“搶鹽風波”等國家網絡信息傳播安全危機事件的產生,當這些虛假的網絡言論一經發出,在互聯網的高速傳播下,當時就迅速引發了公共秩序的混亂,政府甚至來不及進行有效的控制,因此出現導致多個地方的公共安全危機產生。

(五)引發國家政權動蕩危機――以“茉莉花革命”為視角。繼突尼斯“茉莉花革命”之后,北非中東地區持續動蕩,埃及、利比亞紛紛發生政權突變,敘利亞陷入內戰的泥潭中,巴林、沙特等國家民眾示威不斷。新的社交網站在此次“中東波”中扮演了重要角色,因此,西方盛贊社交網絡的作用,并把這次革命稱之為“社交網絡革命”、“臉譜革命”、“維基革命”等。

四、在云計算背景下對國家風絡安全問題所提出的對策與建議

(一)保障信息基礎設施安全――國家網絡安全的基礎。從國務院公布的《“寬帶中國”戰略及實施方案》中不難發現,國家已將網絡信息基礎的建構提上了國家級建設工程中,國家對于網絡基礎設施安全的關注度使網絡安全問題重新成為網絡空間的焦點。而信息基礎設施的安全將是一個國家網絡安全的基礎,網絡空間也被看作是一種“國土的延伸”,因此信息基礎設施的安全將是確保國家網絡安全的基石。

(二)云計算背景下的國家網絡信息采取監管新舉措――大數據處理技術?!霸朴嬎恪背蔀楫敶W絡信息傳播的動力手段,其即代表著信息傳播的大量化、高速化、高效化以及準確化。在此背景下,我國互聯網中關于國家網絡信息傳播的監管也有了新內容。應對“云計算”發展中產生的大量數據和信息,其是否違反了國家網絡信息安全的有關法律法規和,我們同樣可以依靠這一數據處理技術,用“云計算”的數據處理能力對各類紛繁巨大的數據信息進行處理和監控,以更加及時和有效的解決國家網絡信息安全產生的各類問題。

(三)國家網絡安全信息基礎設施安全保障機制。根據國家的最新出臺的《“寬帶中國”戰略及實施方案》,繼續我國的網絡信息基礎設施安全的建設,同時也要建立相應的法律保障機制,為此基礎設施在將來的網絡安全保障作用中提供前提條件。

(四)國家網絡安全信息內容分類管理機制。對于當前構國網絡空間中的無限量信息內容應進行科學合理的管理分類,尤其是在國家政治與政權方面的信息內容進行特別分類,從而才能更好的監控突發事件,控制不法分子利用網絡高速空間威脅社會公共安全。

(五)國家網絡安全空間隱私與個人信息法律保障機制。建立個人與隱私信息保護將成為未來的一種趨勢,此保障機制也將不斷完善,這關系到一個國家每位公民的切身利益。形成并完善網絡空間中的隱私與個人信息法律保障機制將會成為網絡空間進一步發展的動力支撐。因此,國家對這一法律保障機制的建立與完善是迫在眉睫的。(作者單位:廣西民族大學 )

此文章為2014年廣西民族大學研究生創新課題項目的一部分。

注解:

篇(4)

伴隨著虛擬化、大數據、云應用、BYOD及可穿戴智能設備的廣泛應用,互聯網信息安全正面臨著更多新的挑戰,尤其是近期曝光的斯諾登“棱鏡門”事件,更引爆了全社會對互聯網信息安全的強烈關注。

360或將發力企業級安全市場

在當天的大會上,360公司董事長兼CEO周鴻祎發表主題演講,分享如何以創新方式應對網絡安全。他指出,在目前終端快速發展的形勢下,單純的終端管理軟件已經無法完全有效的防御,在APT(有針對性的高密度持續攻擊)和0DAY漏洞的威脅下,未來企業安全的發展趨勢更多的是依靠云安全與“邊界”來實現。

對于如何應對APT的具體問題,周鴻祎指出,傳統的黑名單模式已經失效,預防APT要用白名單,同時對未知程序進行沙箱或者蜜罐的檢測,及時捕獲未知威脅。同時周鴻祎提出,在他前段時間去以色列考察期間,發現未來的企業安全趨勢將是云計算+大數據,采集企業網絡流量的完整數據然后在云端進行建模,再對異常流量進行監測報警。

神秘產品“360天眼”:周鴻祎介紹,國外有一家專門做APT防御的公司“FireEye”剛剛上市,美國國防部等都在用該公司的產品,大概原理就是在企業的系統上加載虛擬機器,任何進出客戶系統的數據都要經過虛擬機器,經過層層分析后再將安全流量導出,陰止惡意的數據包進入客戶系統。同時周鴻祎提到,360公司已經有同類的產品“360天眼”,即企業全流量偵聽和未知威脅捕獲產品,已經通過國家權威部門的測試,產品很快就會。

移動安全:周鴻祎指出,之前很多國外互聯網巨頭把給員工發黑莓手機當成一種很榮耀的福利,但隨著員工用手機、平板電腦進行辦公,BYOD(員工自帶計算設備)問題也成為了企業信息安全一個非常頭疼的問題,這個問題也將是未來安全的一個大問題,360已經研發專門針對企業BYOD威脅的移動安全產品“天機”,近期也會。

網絡安全是全球性的問題

一項統計數據顯示,全球95%的網絡已經被滲透,很多網絡無需后門程序就能夠完成攻擊。例如,90%的成功攻擊僅需要基本的技能,85%的攻擊5個月后才能被發現,75%的攻擊利用已知公開漏洞,而這些漏洞本可以通過定期修復來避免,95%的網絡攻擊通過簡單的修補能夠完成預防。

國際資深網絡安全專家詹姆斯·劉易斯認為,網絡安全是一個全球性問題,各國在網絡空間是一個你中有我、我中有你的“命運共同體”。尤其隨著網絡空間的無限延伸,原有的安全孤島將不復存在,脆弱的技術、網絡匿名等容易被一些國家、地區和個人為所欲為的利用。因此,要保證用戶不遭受網絡威脅、建設安全的網絡,需要國際、國家和企業共同努力。

針對一觸即發的網絡戰爭和日益增長的網絡威脅,詹姆斯·劉易斯卻也表示出了謹慎的樂觀態度,他說“網絡空間和互聯網并不難管制”,國際社會正在定義在網絡空間中負責任的行為,目標是讓網絡空間正規化。

更多的古老漏洞正在被利用

“被惡意程序利用的新漏洞的數量在2010達到頂峰,隨后便逐年下降。但這并不是因為系統或軟件更加安全了,而是因為,越來越多的老的漏洞正在被利用?!狈床《緶y試機構AV-Test CEO安德烈亞斯·馬克思(Andreas Marx)在大會上這樣說。

AV-Test是全球公認的三大反病毒測試機構之一。馬克思的此次演講主題是《反病毒技術趨勢》。馬克思表示,AV-Test平均每天可以收集20萬至25萬個新的惡意程序樣本。“當我們在這里談話的幾分鐘里,已經又有幾十個新的病毒誕生了”。而Windows Shortcut(快捷方式),PDF、Java、Flash、HTML和微軟Office文件是被惡意程序利用最多的文件格式類型, 也是漏洞爆發的重災區。馬克思甚至調侃這些文件格式是“麻煩制造者”。

從惡意程序的攻擊方式上來看,馬克思認為,現今絕大多數的惡意程序都是被用戶手動運行或激活的,這與前些年惡意程序會在用戶不知情的情況下自動發動攻擊有所不同。

安全重點將轉向關鍵應用和數據

高德納咨詢公司(Gartner)研究副總裁彼得·福斯特布魯克(Peter Firstbrook)出會并發表了“互聯網新興威脅與挑戰”的主題演講。彼得提出未來企業信息安全應重新調整重點,將安全生命周期的焦點放在對關鍵應用高級的、有針對性的APT攻擊防御上。

彼得指出,大數據時代信息泄露的代價異常高昂,對企業而言,重大安全事件將產生難以預估的經濟損失。LinkedIn、RSA、索尼等公司均曾在重大安全事件中損失過百萬美元。但是,由于數據恢復的經濟成本也在不斷增加,信息及數據本身變得尤為重要,傳統以基礎服務預防為主的安全策略將面臨失效。

彼得介紹說,某權威調查機構的調查結果顯示,企業在發現感染惡意軟件時與惡意軟件發起攻擊之間存在243天的時間,同時僅有63%的企業能發現感染狀況,大多數企業在數據泄露前甚至都不知道自己被攻擊過。在企業信息安全的整個生命周期里,傳統安全解決方案中最重視的“防護”環節,已不再是重點環節,企業需要更加重視“檢測”和“策略”環節,當信息“防護”出現漏洞時,或安全策略失效時,可迅速通過“檢測”功能捕獲需要的信息,來判斷信息的感染程序,并快速反應采取補救措施。

最后,彼得強調,面對未來針對信息本身的惡意攻擊,信息保護、快速響應和情報共享將成為未來信息安全策略基礎的重心。他建議,在終端安全方面,企業應增加對策略的關注來預防惡意軟件感染,同時加大在信息保護與信息追蹤方面的投入,減少惡意軟件的停留時間,將安全重點轉向關鍵應用和數據的保護上來。

《互聯網時代的企業安全發展趨勢》報告出爐

隨著棱鏡門事件的發酵,國家級網絡安全成為信息領域的一個焦點話題。國際著名信息技術研究分析公司Gartner在ISC上攜手360公司本年度重量級研究報告——《互聯網時代的企業安全發展趨勢》。報告中就未來企業面臨的安全挑戰,諸如無法回避的APT(高級持續性威脅)攻擊,IT業對大多數用戶消耗設備或服務占有率的降低,以及企業為防范攻擊花費的巨額信息安全費用等問題,進行逐一分析。

權威咨詢公司Gartner研究表明,到2020年,企業所面臨的安全威脅將會更加多樣化,不僅僅是企業資產,員工個人也可能遭到直接的攻擊。另外,雖然有些企業采用了統籌協調的安全管理,但有些企業的安全管理仍相對松散,因此針對每種不同的具體情況,企業應對攻擊的響應方式也會有所不同。為此,360公司特與Gartner共同合作,就互聯網時代的企業安全趨勢撰寫了此《互聯網時代的企業安全發展趨勢》研究報告,希望能夠對大數據、云計算與移動互聯網時代下,企業安全面臨的主要挑戰與未來趨勢進行總結,并針對企業用戶提出具有針對性的建議。

篇(5)

一、引言

近年來,計算機網絡的發展為社會生活的各個方面帶來了巨大的變化?;ヂ摼W實現了計算機之間的互聯,萬維網(Web)實現了信息的互聯,物聯網則是物的互聯,社會網絡(social network)是人的互聯。社會網絡的具體形式包括社交網站(Social Net-work Site。SNS)、虛擬社區(Virtual com-munities)、社會媒體(Social Media)(如微博)等。國內外著名的社交網站包括Face—book,Twitter,Linkedln、QQ空間、人人網、朋友網、開心網等。人們在社會網絡中可以擁有新的身份,可以不分年齡、不分職業、不分國籍,在這個虛擬世界里進行網絡游戲和網絡社交,其中虛擬社區是其主要表現形式。今天,網絡技術的發展已經將虛擬社區從單一的功能發展成為綜合性的甚至是全球化的全能社區,虛擬社區功能的完備性甚至可以與現實世界相媲美。特別是隨著近年來網絡游戲產業的快速成長。人們在社會網絡和網絡游戲中積累了各種各樣的虛擬財產。出現了虛擬貨幣,虛擬物品的交易需求也隨之出現,產生了網絡虛擬財產和虛擬貨幣的保護和交易的需求,網絡游戲交易平臺也應運而生,交易內容包括網絡游戲賬號、游戲幣、代練、寄售擔保等綜合性業務。

2012年1月中國互聯網絡信息中心(CNNIC)《第29次中國互聯網絡發展狀況統計報告》(以下簡稱《報告》)?!秷蟾妗凤@示,截至2011年12月底。中國網民規模突破5億,其中網絡游戲用戶規模達到3.24億。網民使用比例為63.2%。這些數據說明社交網站和網絡游戲對社會的影響是巨大的。網絡游戲中虛擬財產的保護與交易需求日益突出。以網絡游戲交易平臺5173(省略)為例,每天有超過4萬游戲玩家加入到網絡游戲相關財產的交易中。為了保護網絡游戲者的合法利益,促進網絡事業的健康發展,認可網絡虛擬財產的現實價值。規范服務商與玩家的權利與義務,解決由于虛擬財產而出現的糾紛,《中華人民共和國虛擬財產保護法》于2007年1月1日實施。這部法律確認了虛擬財產的歸屬以及虛擬財產的價值評估等問題。

但是,隨著虛擬財產的積累,虛擬財產的交易量日益增加,虛擬財產的價值通常以虛擬貨幣來體現,因此虛擬貨幣的使用與其安全性顯得尤為重要。尤其是網絡虛擬貨幣的種類日趨增多,一些虛擬貨幣的流通范圍不斷擴大,不同虛擬社區之間的虛擬貨幣的交易需求出現。需要建立和完善虛擬貨幣交易體系來規范虛擬貨幣的使用。建立虛擬貨幣交易體系的關鍵是找到一個恰當的虛擬貨幣兌換比率,使得不同種類的虛擬貨幣之間可以自由兌換。而建立一個公平合理的虛擬貨幣交換體系,其難度在于虛擬財產價值難以衡量。另一方面,由于虛擬貨幣沒有統一的貨幣監管機制,虛擬貨幣的發行與消費必然會形成矛盾,當虛擬貨幣與現實貨幣發生兌換時。虛擬貨幣可能會影響到現實的金融秩序。虛擬世界是通過貨幣交換讓虛擬與現實兩個世界發生聯系的,即所謂的真錢交易。通過調查分析發現,虛擬貨幣已經具有廣泛的使用群體。而且出于安全性、流動性、方便性等方面原因的考慮,人們持有虛擬貨幣并把其兌換成人民幣或真實物品的意愿還是極為強烈的。建議由人民銀行牽頭建立一個統一的交易平臺,將所有種類的虛擬貨幣統一于此平臺進行交易活動,同樣由市場自動定價進行交易。有文獻研究了虛擬貨幣的交換問題,并設計和實現了不同虛擬世界之間虛擬貨幣的交換系統,對虛擬貨幣之間的交換進行了探索。分析了虛擬貨幣對現實貨幣體現的影響。指出虛擬貨幣對我國金融安全的影響,國際游資可以利用虛擬貨幣流通的匿名性、虛擬性和無國界性將熱錢轉變成虛擬貨幣流入流出我國。由此可見。虛擬貨幣的相關問題已經引起學術界的重視,但是對虛擬財產與虛擬貨幣交易過程的分析還不夠,特別是對于建立虛擬貨幣交易的理論還沒有建立起來。本文對網絡空間中的虛擬財產和虛擬貨幣交易進行分析,探討建立虛擬貨幣交易體系的相關問題。

二、虛擬財產與虛擬貨幣交換中的問題

網絡空間不同于現實世界,虛擬財產還沒有形成一個統一的衡量標準。在現實世界中,商品、服務等都已經形成了一個統一的衡量標準,并可以用現實的貨幣表現出來;而在網絡空間中,虛擬財產的價值往往與真實價值相孤立。不同虛擬社區的虛擬財產價值也難以確定。例如在游戲“夢幻西游”天津區的“天津衛”服務器,在一位名叫“瘋狂劍圣”的玩家打造出一把“140級加體質無級別的武器”后,直接開價10萬元人民幣,最終以5萬元成交。當然也有過曾經數萬元的虛擬商品頃刻之間變得一文不值。因此,需要理解虛擬世界商品與貨幣交易機制和交易過程,需要研究虛擬財產和虛擬貨幣交換機制。從而建立虛擬貨幣價值比較機制。

帕累托最優(Pareto Optimalitv)論指資源分配的一種理想狀態,假定固有的一群人和可分配的資源,從一種分配狀態到另一種狀態的變化中,在沒有使任何人境況變壞的前提下。使得至少一個人變得更好,這就是帕累托改進或帕累托最優化。根據帕累托最優理論,建立一個合理的虛擬貨幣交換體系,需要明確假設出共同的價值體系。一個共同價值體系的存在條件是兩套虛擬貨幣交換體系之間有唯一的帕累托最小集。為此。先分析當前虛擬財產和虛擬貨幣的交易現狀。

(一)虛擬財產的交易

在虛擬環境中。幾乎現實世界中的所有事物都可以通過數字化處理轉化成虛擬的事物,甚至擁有虛擬的房屋和土地。這些虛擬商品已經有了相應的價值,并且通過交易平臺與現實貨幣進行交易。以網絡游戲“天龍八部3”為例,可以交易的虛擬商品如表1所示。

篇(6)

[關鍵詞]網絡財產 保護 互聯網+

中圖分類號:D923 文獻標識碼:A 文章編號:1009-914X(2016)15-0344-01

當前我國正大力推動互聯網經濟的發展,使得互聯網越來越成為社會經濟進步與發展的基礎。在此基礎上,出現了大量存在于網絡、具有價值性的虛擬財產,對這些財產加強保護,以促進社會經濟的良性發展,是法治國家在互聯網社會中必須面對的工作。

一、網絡財產概述

(一)網絡財產的定義

網絡又稱“虛擬財產”、“網財”,通常是指網民、游戲玩家在網絡游戲、網絡、網絡購物、網絡投資等過程中使用的賬號所及積累的“貨幣”、“裝備”、“寵物”等“財產”。這些網絡財產,往往是需要以一定的實體財產為代價,通過在網絡平臺上進行轉換,從而成為虛擬的財產。在網絡社會中,這些虛擬財產往往具有一定的價值,并能為人所主觀控制。從表現形式上看,虛擬財產的管理往往由運營商的網絡平臺來實施,而其實際控制與支配卻只能由用戶掌握,在如今網絡安全現狀不佳的條件下,為了維護網絡社會的穩定,加強網絡財產的保護,尤其是技術性保護將是互聯網未來發展的基本保障。

(二)加強網絡財產技術保護的必要性

隨著互聯網的普及,網絡與人們的社會經濟生活關系越來越緊密,網絡上不僅存在大量的個人信息,也存在著巨量的個人財產。近年來,網絡財產受侵犯的事例不斷增多,因此對網絡財產加強保護就十分必要。從技術上說,保護網絡財產是可行的,通過數字化,越來越多的社會財富進入虛擬財產的范疇,這些虛擬財產既能用于交易,也能用于互換,對社會經濟產生的影響也是深刻的。

在網絡中,對網絡財產進行保護包括兩方面,一是技術保護,二是制度保護。技術保護需要網絡運營商運用可靠的技術,通過密保體系,以防范網絡財產受到不法者的侵害,同時也要建構完善的管理制度,將賬號、客戶與運營商納入運營商的管理工作之中。但是,網絡行為的非現實性,使得網絡社會中的人、事、物具有極大的未知性,必須促進未知環境下網絡財產的管理,并通過網絡行為進行規范協調,促進“互聯網+財產”融合,既不脫離現實社會,也充分發揮網絡空間的優勢,以促進社會經濟的發展。

二、當前網絡財產保護存在的問題

(一)網絡財產保護的技術水平低

對于任何一個涉及網絡財產的運營商來說,加強網絡財產的技術保護是必不可少的。但從近年來我國網絡財產保護技術的發展來看,用于網絡財產的保護技術還是較為落后的。當前大多保護技術中,以加密體系為主,配合密碼、驗證碼等手段,通過手機號碼與用戶進行綁定,但這種保護方式已凸顯了極大的漏洞,如獲取了驗證碼,盜取用戶財產就輕而易舉了。隨著我國社會虛擬化程度越來越高,通過一個手機號碼可實現對用戶的100%冒充,使得用戶的網絡財產受到極大的威脅。

此外,針對獲取個人信息的技術保護也存在欠缺,網絡上存在大量的以獲取個人信息為目的的程序,這些偏門技術的存在,往往能夠輕易突破運營商的保護技術而危害用戶的安全。

(二)公眾對網絡財產保護的意識缺乏

我國網絡普及的時間并不長,僅十來年而已,在當前社會下,網絡活動的主流仍是70后、80后與90后,70后雖較早接觸網絡,但由于早期網絡與他們生活密切度不如現今,這個群體玩網購的不多,玩網游的更少,網絡投資更加少見,其財產普遍網絡化程度偏低;80后為全群體是伴隨著網絡而成長的,曾一度是網民的主要構成,但隨著年紀的增長,他們玩網游的少了,玩網購的群體依然龐大,參與網絡投資的人群也不少;而90后這一群體,在涉及財產的網絡生活中,以網游最為流行,網購也非常普遍,但網絡投資的并不多;至于其他年齡段的人群,在網絡上的活動都非常有限。

由于全社會對網絡財產的保護尚缺乏統一的認識,人們對網絡財產保護的意識也非常缺乏,人們對網游中的裝備,網購中的財產,網絡投資中的資產……尚未給予充分的重視加以保護,以至于大家對保護技術更是缺乏了解,對驗證碼的重要性也非常模糊。

(三)網絡財產保護法律規范不完善

自網絡迅速發展以來,我國一直在加強網絡立法,完善網絡空間的執法行為。但相對于生活網絡化的快速,針對網絡虛擬空間的法律規范卻顯得滯后。國家之于網絡的管理是法治管理,但網絡法治不僅缺乏應有的技術前瞻性與超前性,連趨于成熟的網絡技術與行為都難以規范,加之網絡執法行為往往涉及跨地域、跨行業、跨范圍,在面臨困難時,不少地方網絡執法人員因害怕承擔責任而退縮,依法治網遠未達到保護群眾網絡財產安全的程度,近年來網絡財產侵權案件的破案率極低,1%都不到,這足以證明我國網絡法治的水平有多低。

針對越來越先進的網絡技術,越來越新鮮的網絡行為,越來越普遍的網絡生活……加強保護網絡財產的法律規范,推動“互聯網+”下的安全環境建設,既是必須,也是必然。

三、加強網絡財產保護的建議

(一)重視網絡財產安全,創新保護技術體系

在“互聯網+”思潮的影響下,網絡不僅極大的推動了社會經濟的發展與進步,也極大的方便了人們的生活,拓展了人們的生存空間,面對越來越嚴重的網絡財產安全問題,提升保護水平就成了公眾的期待。對于運營商來說,重視網絡財產安全,創新保護的技術體系,將是其長遠發展的必然選擇。當前以“手機號碼+驗證碼”為主流的技術方式難以真正實現對用戶財產的保護,未來可考慮的技術有“手機號碼+人臉圖譜”、“手機號碼+指紋識別”等方法,由于人臉、指紋在技術都難以偽造,這樣其與手機號碼相結合的保護技術,比起如今驗證碼、密碼等保護技術的水平要高很多。

(二)樹立互聯網經濟思維,強化網絡財產的保護意識

今日之中國,已經進入了網絡化社會,經濟的發展需要網絡作為動力,生活的改善需要網絡作為工具,社會的進步也需要網絡作為平臺。那作為“活在網絡”的一份子,必須樹立互聯網經濟思維,全面地認識網絡的虛擬性,并對網絡空間的優劣有清晰的了解,不管是在日常生活中,還是在學習工作中,面對個人財產網絡化的趨勢,網絡財產越來越多的態勢,既要強化自身對于網絡財產的保護意識,也要學習保護網絡財產的技能,從而在享受網絡給社會生活帶來使得的同時,不至于使自己在網絡大潮中遭受損害。

(三)強化政府保護責任,構筑網絡財產保護法治

隨著依法治國的推進,未來網絡財產的保護必須更多的強化政府的責任,光靠技術的保護是不夠的。因此,在加強網絡財產技術保護的同時,必須輔以法制構筑最終的保護體系。在法律上,純粹的網絡賬號可通過個人隱私信息進行保護即可,也就是說諸如郵箱賬號、游戲賬號、論壇賬號、網購賬號等之類,其賬號本身只是個人信息,通過隱私權保護是必要的。

四、結論

篇(7)

0.引言

隨著互聯網的發展,網絡媒體被公認為是繼報紙、廣播、電視之后的第四媒體。2012年7月19日,中國互聯網絡信息中心(CNNIC)在京《第30次中國互聯網絡發展狀況統計報告》?!秷蟾妗凤@示,截至2012年6月底,中國網民數量達到5.38億,增長速度更加趨于平穩,互聯網普及率為39.9%。而輿情預警、輿情控制一直是我國政府關注的重要領域。因此有關網絡輿情安全性的研究成為當前一個熱點。

所謂網絡輿情,是指由于各種事件的刺激而產生的通過互聯網傳播的人們對于該事件的所有認知、態度、情感和行為傾向的集合[1]。網民對某一事件所持有的認知、態度、情感和行為傾向的變化過程,實際上就是網絡輿情的演化過程。如何有效地利用網絡對輿情進行引導,尤其是大學生對輿情的引導,是目前網絡輿情研究的重點工作。

到目前為止,國內外許多學者對網絡輿情都做了大量研究,但是大部分都是圍繞傳播學、社會學以及心理學等角度進行展開,進行的僅僅只是定性分析。本文通過對網絡輿情的演化研究,并用MATLAB進行仿真實驗。該模型能基本抓住網絡輿情的傳播趨勢,反映輿論形成過程中個體觀點、態度的變化,從而探索了網絡中熱點話題出現的原因和方式,分析了網民情感和行為傾向的變化規律,對網絡輿論的引導和預警有一定的指導意義,有利于網絡安全的研究。有利于分析和研究輿情傳播過程和發展趨勢。

1.網絡輿情演化模型

網絡輿情是一個復雜的系統[2],影響輿情演化的因素眾多,為了簡化模型系統,做如下合理假設:

(1)假定每個個體在網絡中發表言論都是出于自己對討論話題的興趣。興趣越大.則表達自己看法、態度的可能性越大。

(2)大部分網民的言論、態度、行為都是理性的,只有極少數的人是毫無理由的情緒化宣泄。

(3)假設個體具有集群心理,即個體會做出與“大多數人”一致的選擇。

(4)在輿論的傳播過程中,極易發生群體的聚集現象,即擁有相同觀點的人在空間上結合在一起。

(5)假設在所研究的時間內認為所研究的網民總數量一定,不考慮這一時間段內新增的網民。

(6)研究中只考慮個體參與的一個熱點話題,不考慮此刻個體對其他熱點話題的影響。

(7)假設初始狀態時,輿論輿情的態度呈隨機、均勻分布。

1.1狀態空間

(a) (b) (c)

圖1網絡輿論演化模型的空間結構

利用元胞自動機的研究方法,首先將網絡空間抽象成一張二維平面,將這個平面平均分割為 個方格[3-4],上圖3即為一個 的方格平面,則每一個方格就代表一個元胞,即網絡空間中的一個個體。

定義鄰居半徑:即從元胞到邊鄰居元胞所需要經歷的時步。如圖3(a)、(b)、(c)分別表示元胞鄰居半徑為:r=1、r=2、r=3時的元胞鄰居分布圖。當r=1時,定義元胞鄰居為4鄰居即為Von.Neumann結構。因為網絡空間是一個虛擬世界,網絡空間中的鄰居并不是空間距離的相鄰,而是心理距離的相鄰,其狀態轉換可以用個體間的影響來計算[5]。

1.2演化規則

我們將網絡中的每一個個體抽象成為一個元胞,每一個元胞對某一事件都存在3種可能狀態:支持、中立以及反對。并用情緒指數Xij(t)表示二維空間中坐標為(i,j)的元胞在t時刻對于某一事件、輿論或輿情所呈現的狀態,情緒指數Xij(t)∈[-1,1],并作如下規定:

當0.3

當-0.3≤Xij(t)≤0.3時,元胞(i,j)所呈現的狀態為保持中立,并且 Xij(t)越接近于0,中立態度越堅定。

當-1≤Xij(t)

事實上,Xij(t)取值不僅僅與鄰域相關,還與該元胞本身對輿情的認知程度和堅定性系數有關。

當r=1時,可用下式表示:

Xij(t+1)=λ×Xij(t)+(1-λ)×[ω1×Xi-1j(t)+ω2×Xij+1(t)+ω3×Xi+1j(t)+ω4×Xij-1(t)] (1)

當r=2時,可用下式表示:

Xij(t+1)=λ×Xij(t)+(1-λ)×[ω1×Xi-2j(t)+ω2×Xi-1j(t)+ω3×Xij+2(t)+ω4×Xi+1j+1(t)+ω5×Xi+2j(t)+ω6×Xi+1j-1(t)+ω7×Xij-2(t)+ω8×Xi-1j-1(t)+ω9×Xi-1j(t)+ω10×Xij+1(t)+ω11×Xi+1j(t)+ω12×Xij-1(t)] (2)

其(1)、(2)式中:λ為元胞個體的堅定性系數,λ∈[0,1],它反映元胞(i,j)的意見與態度在外界因素影響下易變程度。λ越大表示元胞(i,j)自我控制能力越強,鄰域元胞態度對其狀態改變的影響程度越小。極端情況下,當λ=0時,不考慮當前元胞態度,完全順從鄰域元胞態度,即簡單多數規則;當λ=1時,只遵從當前元胞態度,不考慮鄰域影響。而ω1,ω2,ω3,ω4分別表示不同鄰居對元胞(i,j)的影響權值。其中:

ω=1

那么,由以上我們給出仿真時,元胞自動機的元胞狀態演化更新規則如下:

(1)對元胞(i,j)隨時間演化的元胞狀態設定隨機值。

(2)對周圍所有近鄰的元胞狀態分別乘以對應影響程度權值再求和。

(3)當0.3

2.仿真結果與分析

根據以上分析,利用MATLAB編程,進行計算機仿真。首先設定影響仿真系統的主要參數:元胞堅定系數λ,元胞鄰居(考慮4鄰居)影響權值ω1,ω2,ω3,ω4,迭代時步τ。當如下設置時:

(1)元胞堅定系數λ=0.3;

(2)當r=1時,鄰居影響權值分別為:

ω1=ω2=ω3=ω4=0.25

當r=2時,鄰居影響權值分別為:

ω1=ω2=ω3=ω4=ω5=ω6=ω7=ω8=

ω9=ω10=ω11=ω12=

(3)迭代時步τ=200。

隨著輿情演化的發生,元胞個體之間發生交互作用,觀點、態度開始發生改變,圖2為每仿真一次得到的狀態圖,包括初始狀態、演化過程中的兩個狀態和最終狀態。則模型演化結果如下:(白色表示該元胞持支持態度,灰色表示中立態度,黑色表示反對態度)。

元胞初始狀態 τ=20元胞狀態 τ=200元胞狀態

圖2 元胞狀態仿真圖

由圖2可以看出,在觀點均勻、隨機分布的初始狀態下,隨著鄰居元胞和時間的影響,輿情的發展變化趨于支持觀點和反對觀點都會達到相對穩定的狀態,并且一種觀點很難最終占據整個群體。另一方面由于從眾心理的影響,系統中輿情的發展最終趨于集群的現象,即一定區域內人員的觀點趨于一致。而且持支持態度的元胞相比于持反對和中立態度元胞更容易出現集群現象。如圖2中的白色斑塊。與此同時,我們還對元胞狀態數目和頻率變化做了統計,如圖3所示。

(d) (e)

圖3 r=1時元胞態度變化數目統計與頻率變化統計圖

由圖3可以看出,在迭代到50步(即τ=50)之后,系統內支持、反對、中立三種態度的元胞數目趨于穩定,支持觀點最終穩定頻率在0.48左右,中立的最終穩定頻率保持在0.34左右,反對觀點最終穩定頻率在0.18左右。

當r=2時,通過MATLAB仿真。在相同的初始條件下,對同一初始狀態的仿真可得圖4。

元胞初始狀態 τ=20元胞狀態 τ=200元胞狀態

圖4 元胞狀態仿真圖

通過圖4與圖2的對比我們發現,當元胞影響的鄰居的半徑增大時,不僅僅是持支持態度的元胞出現集群現象,此時條件下持反對和中立態度的元胞也開始出現了集群現象。持支持態度的元胞集群范圍開始縮小,持反對和中立態度的元胞集群范圍開始變大。同樣,我們也對元胞在此條件下狀態數目和頻率變化做了統計,如圖5所示。

(f) (g)

圖5 r=2時元胞態度變化數目統計與頻率統計圖

把圖3與圖5相比可發現,圖5中支持者的數目明顯減少,而反對者與中立者的數目都有所增加。同時,在迭代到50步(即τ=50)之后,系統內支持、反對、中立三種態度的元胞數目也趨于穩定的。支持觀點最終穩定頻率在0.34左右,中立的最終穩定頻率保持在0.4左右,反對觀點最終穩定頻率在0.26左右。

3.結語

本文是對網絡輿情傳播模型的一個初步探測。通過對網絡輿情的分析,建立了一個基于元胞自動機的網絡輿情演化模型。利用該模型我們可以發現,處于均勻、隨機分布的初始狀態下的元胞,通過迭代20步、和迭代200步的狀態顯示,發現一種觀點很難最終占據整個群體。而又由于從眾現象的影響,系統中輿情的發展最終趨于集群現象,即一定區域內人員的觀點趨于一致。網絡輿情信息在網絡中有著高效的傳播性,網民有著渴求新知、獵奇探究、減輕壓力、跟風從眾、強烈創新的心理。因此網絡輿情才能飛速的傳播,面對這一現象我們應該積極的引導合法的輿論,對熱點事件可能存在疑點和容易引起誤解的信息,及時披露,預防謠言的滋生,對虛假信息要及時向公眾證實。治理好網絡中那些不和法的輿論。

通過網絡輿情演化行為仿真的研究,可以深化對輿情演化規律的認識,有助于政府和企業相關職能部門在突發性事件發生后能以最快速度收集網上相關輿情信息,跟蹤事態發展,及時向有關部門通報,快速應對處理。有利于政府監督網絡輿情的傳播,改善網絡環境,提前判斷網絡輿情趨勢,同時,更有利于政府對公共事件的引導和調控,維護社會、國家的和諧與安定團結!

我們研究個體之間關系最簡單和現實較吻合,人們聯系越多,各種態度便都會出現,力量差距就不會太大。為進一步研究更復雜的輿情傳播過程研究趨勢提供參考。

【參考文獻】

[1]曾潤喜.網絡輿情信息資源共享研究[J].情報雜志,2009,28(8):187-191.

[2]ALBERTR,BARABASIAL.Statistical mechanics of complex net works[J].Reviews of Modern Physica A,2001,74(1):47-91.

[3]吳青峰.用元胞自動機研究輿論傳播的復雜性[D].桂林:廣西師范大學,2005.

篇(8)

隨著電力行業計算機和通信技術的迅速發展,伴隨著用戶需求的不斷增加,計算機網絡的應用越來越廣泛,其規模也越來越龐大。同時,網絡安全事件層出不窮,使得計算機網絡面臨著嚴峻的信息安全形勢,傳統的單一的防御設備或者檢測設備已經無法滿足安全需求。網絡安全態勢感知(NSSA)技術能夠綜合各方面的安全因素,從整體上動態反映網絡安全狀況,并對安全狀況的發展趨勢進行預測和預警,為增強網絡安全性提供可靠的參照依據。因此,針對網絡的安全態勢感知研究已經成為目前網絡安全領域的研究熱點。

1 安全態勢感知技術

態勢感知的定義:一定時間和空間內環境因素的獲取,理解和對未來短期的預測。

網絡安全態勢感知是指在大規模網絡環境中,對能夠引起網絡態勢發生變化的安全要素進行獲取、理解、顯示以及預測未來的發展趨勢。所謂網絡態勢是指由各種網絡設備運行狀況、網絡行為以及用戶行為等因素所構成的整個網絡當前狀態和變化趨勢。

國外在網絡安全態勢感知方面正做著積極的研究,比較有代表性的,如Bass提出應用多傳感器數據融合建立網絡空間態勢感知的框架,通過推理識別入侵者身份、速度、威脅性和入侵目標,進而評估網絡空間的安全狀態。Shiffiet采用本體論對網絡安全態勢感知相關概念進行了分析比較研究,并提出基于模塊化的技術無關框架結構。其他開展該項研究的個人還有加拿大通信研究中心的DeMontigny-Leboeuf、伊利諾大學香檳分校的Yurcik等。

國內在這方面的研究起步較晚,近年來也有單位在積極探索。馮毅從我軍信息與網絡安全的角度出發,闡述了我軍積極開展網絡態勢感知研究的必要性和重要性,并指出了兩項關鍵技術―多源傳感器數據融合和數據挖掘;北京理工大學機電工程與控制國家蕈點實驗窒網絡安全分室在分析博弈論中模糊矩陣博弈原理和網絡空間威脅評估機理的基礎上,提出了基于模糊矩陣博弈的網絡安全威脅評估模型及其分析方法,并給出了計算實例與研究展望;哈爾濱工程大學提出關于入侵檢測的數據挖掘框架;國防科技大學提出大規模網絡的入侵檢測;文獻中提到西安交通大學網絡化系統與信息安全研究中心和清華大學智能與網絡化系統研究中心研究提出的基于入侵檢測系統(intrusiondetectionsystem,IDS)的海量缶信息和網絡性能指標,結合服務、主機本身的重要性及網絡系統的組織結構,提出采用自下而上、先局部后整體評估策略的層次化安全威脅態勢量化評估方法,并采用該方法在報警發生頻率、報警嚴重性及其網絡帶寬耗用率的統計基礎上,對服務、主機本身的重要性因子進行加權,計算服務、主機以及整個網絡系統的威脅指數,進而評估分析安全威脅態勢。其他研究工作主要是圍繞入侵檢測、網絡監控、網絡應急響應、網絡安全預警、網絡安全評估等方面開展的,這為開展網絡安全態勢感知研究奠定了一定的基礎。

2 安全策略管理系統的總體設計

本文中網絡安全態勢感知系統,數據源目前主要是掃描、蜜網、手機病毒和DDoS流量檢測及僵木蠕檢測系統,其中手機病毒檢測主要是感染手機號和疑似URL信息;DDoS主要提供被攻擊IP地址和web網站信息以及可能是偽造的攻擊源;僵木蠕系統則能夠提供僵尸IP、掛馬網站和控制主機信息;掃描器能夠提供主機和網站脆弱性等信息,并可以部分驗證;蜜網可以提供攻擊源、樣本和攻擊目標和行為。根據以上數據源信息通過關聯分析技術生成各類關聯分析后事件,把事件通過安全策略管理和任務調度管理進行分配,最終通過管理門戶進行呈現。系統的結構描述如下。

(1)管理門戶主要包括:儀表盤、關聯事件、綜合查詢視圖、任務執行狀態和系統管理功能。

(2)安全策略管理主要包括安全策略管理和指標管理。

(3)關聯分析根據采集平臺采集到的DDOS、僵木蠕、手機病毒、蜜網和IPS事件通過規則關聯分析、統計關聯分析和漏洞關聯規則分析生成各類關聯分析后事件。

(4)任務管理包括任務的自動生成、手動生成、任務下發和任務核查等功能。

(5)數據庫部分存儲原始事件、關聯分析后事件、各種策略規則和不同的安全知識庫。

(6)新資產發現模塊。

3 系統組成結構

安全態勢感知平臺系統結構如圖1所示。

3.1 管理門戶

管理門戶集成了系統的一些摘要信息、個人需要集中操作/處理的功能部分;它包括態勢儀表盤(Dashboard)、個人工作臺、綜合查詢視圖、系統任務執行情況以及系統管理功能。

(1)態勢儀表盤提供了監控范圍內的整體安全態勢整體展現,以地圖形式展現網絡安全形勢,詳細顯示低于的安全威脅、弱點和風險情況,展示完成的掃描任務情況和掃描發現的漏洞的基本情況,系統層面的掃描和web掃描分開展示,展示新設備上線及其漏洞的發現。

(2)個人工作臺關聯事件分布地圖以全國地圖的形式向用戶展現當前系統內關聯事件的情況――每個地域以關聯事件的不同級別(按最高)顯示其情況,以列表的形式向用戶展現系統內的關聯事件。

(3)綜合查詢視圖包含關聯事件的查詢和漏洞查詢。關聯事件的查詢可以通過指定的字段對事件的相關信息進行查詢。漏洞查詢的查詢條件:包括時間段、IP段(可支持多個段同時查詢)、漏洞名稱、級別等;結果以IP為列表,點擊詳情可按時間倒序查詢歷史掃描。

(4)執行任務狀態,給出最近(一日、一天或一周)執行的掃描任務(系統)以及關聯事件驗證任務(掃描和爬蟲等)的執行情況;在執行情況中需說明任務是在執行還是已經結束、是什么時候開始和結束的、掃描的內容是哪些IP。

(5)系統管理包括用戶管理、授權管理、口令管理三部分,用戶分為三種:系統管理員、操作員、審計員;系統管理員可以創建系統管理員和操作員,但審計員只能創建審計員;系統初始具有一個系統管理員和一個審計員。授權管理對于一般用戶,系統可以對他的操作功能進行授權。授權粒度明細到各個功能點。功能點的集合為角色??诹畈呗阅芏x、修改、刪除用戶口令策略,策略中包括口令長度、組成情況(數字、字母、特殊字符的組成)、過期的時間長度、是否能和最近3次的口令設置相同等。

3.2 知識庫

知識庫包括事件特征庫、關聯分析庫、僵木蠕庫、漏洞庫、手機病毒庫等,可以通過事件、漏洞、告警等關聯到知識庫獲得對以上信息的說明及處理建議,并通過知識庫學習相關安全知識,同時還提供知識庫的更新服務。

(1)事件特征庫中,可以對威脅、事件進行定義,要求對事件的特征、影響、嚴重程度、處理建議等進行詳細的說明。

(2)關聯分析庫提供大量內置的關聯規則,這些關聯規則是經過驗證的、可以解決某類安全問題的成熟規則,內置規則可以直接使用;也可以利用這些內置的關聯規則進行各種組合生成新的、復雜的關聯規則。

(3)僵木蠕庫是專門針對僵尸網絡、木馬、蠕蟲的知識庫,對各種僵尸網絡、木馬、蠕蟲的特征進行定義,對問題提出處理建議。

(4)手機病毒庫,實現收集病毒庫的添加、刪除、修改等操作。

(5)IP信譽庫數據包含惡意IP地址、惡意URL等。

(6)安全漏洞信息庫提供對漏洞的定義,對漏洞的特征、影響、嚴重程度、處理建議等進行詳細的說明。

3.3 任務調度管理

任務調度管理是通過將安全策略進行組合形成安全任務計劃,并針對任務調度計劃實現管理、下發等功能,到達針對由安全事件和漏洞等進行關聯分析后產生的重要級別安全分析后事件的漏掃和爬蟲抓取等任務管理,以實現自動調度任務的目標。

任務調度管理功能框架包括:調度任務生成、調度任務配置、任務下發、任務執行管理和任務核查功能。

任務調動管理功能模塊框架如圖2所示。

(1)任務調度能夠展現提供統一的信息展示和功能入口界面,直觀地顯示任務調度后臺管理執行的數據內容。

(2)任務調度管理包括根據安全策略自動生成的任務和手動創建的調度任務。

(3)任務調度管理功能包括任務下發和任務核查,任務執行功能將自動生成的和手動創建完成的調度任務通過任務下發和返回接口將不同類型的安全任務下發給漏洞掃描器等。

(4)自動生成和手動創建的安全任務要包括執行時間、執行周期和類型等安全配置項。

(5)任務計劃核查功能對任務運行結果進行分析、判斷、匯總。每一個任務的核查結果包括:任務名、結果(成功、失?。?、執行時間、運行狀態、進度、出錯原因等。

3.4 策略管理

策略管理包括安全策略管理和指標管理兩部分功能,策略管理針對重要關聯分析后安全事件和重要安全態勢分析后擴散事件以及發現新上線設備等維護安全策略,目標是當系統關注的重點關聯分析后事件和大規模擴散病毒發生后或者新上線設備并且匹配安全策略自動生成安任務;指標管理維護平臺中不同類型重點關注關聯分析后事件的排名和權重等指標。

策略管理功能模塊框架如圖3所示。

策略管理對系統的安全策略進行維護,包括針對重要關聯分析后事件、重要安全態勢分析后擴散事件、發現新上線設備的安全策略,當系統中有匹配安全策略的重要關聯分析后事件生成時調用安全任務管理模塊自動觸發安全調度任務。

指標管理對系統接收的各類安全事件、漏洞、手機病毒等進行關聯分析處理,生成關聯分析后事件,從而有效的了解安全情況和安全態勢,指標管理對系統中不同類型重點關注關聯分析后事件的排名和權重等指標進行維護管理。

3.5 關聯分析

安全分析功能利用統計分析、關聯分析、數據挖掘等技術,從宏觀和微觀兩個層面,對網絡與信息安全事件監測數據進行綜合分析,實現對當前的安全事件、歷史事件信息進行全面、有效的分析處理,通過多種分析模型以掌握信息安全態勢、安全威脅和事件預報等,為信息安全管理提供決策依據。對于宏觀安全態勢監測,需要建立好各種分析模型,有針對性的模型才能把宏觀安全態勢監測做到實處,給用戶提供真正的價值。同時也不能只關注“面”而放棄了“點”的關注,在實際應用中,我們更需要對系統采集到的各類安全信息進行關聯分析,并對具體IP的事件和漏洞做分析和處理。

關聯分析完成各種安全關聯分析功能,關聯分析能夠將原始的安全子系統事件進行分析歸納為典型安全事件類別,從而更快速地識別當前威脅的性質。系統提供三種關聯分析類型:基于規則的事件關聯分析、統計關聯分析和漏洞關聯分析。根據此關聯分析模塊的功能,結合事件的特征和安全監測策略,制定相關的特定關聯分析規則。

(1)事件關聯分析對暗含攻擊行為的安全事件序列建立關聯性規則表達式,系統能夠使用該關聯性規則表達式,對收集到的安全事件進行檢查,確定該事件是否和特定的規則匹配??蓪┦⒛抉R、蠕蟲、DDOS異常流量、手機病毒、漏洞等安全事件序列建立關聯。

(2)漏洞關聯分析漏洞關聯分析的目的在于要識別出假報警,同時為那些尚未確定是否為假肯定或假警報的事件分配一個置信等級。這種方法的主要優點在于,它能極大提高威脅運算的有效性并可提供適用于自動響應和/或告警的事件。

(3)統計關聯可以根據實際情況定義事件的觸發條件,對每個類別的事件設定一個合理的閥值然后統計所發生的事件,如果在一定時間內發生的事件符合所定義的條件則觸發關聯事件。

4 結語

本文主要的信息安全建設中的安全態勢感知系統進行了具體設計,詳細定義了系統的基本功能,對系統各個模塊的實現方式進行了詳細設計。系統通過對地址熵模型、三元組模型、熱點事件傳播模型、事件擴散模型、端口流量模型、協議流量模型和異常流量監測模型各種模型的研究來實現平臺對安全態勢與趨勢分析、安全防護預警與決策。

根據系統組成與網絡結構初步分析,安全態勢感知平臺將系統安全事件表象歸類為業務數據篡改、業務數據刪除、業務中斷等,這些表象可能因為哪些安全事件造成,請見表1內容。

以系統的FTP弱口令為例,FTP服務和oracle服務運行在服務器操作系統,當攻擊者利用ftp口令探測技術,發現弱口令后,通過生產網的網絡設備,訪問到FTP服務器,使用FTP口令B接FTP服務,并對上傳的數據文件刪除或替換操作,對業務的影響表現為,業務數據篡改或業務數據丟失。

篇(9)

中圖分類號:TP393 文獻標識碼:A

1計算機網絡安全的概念

國際標準化組織將“計算機安全”定義為:“為數據處理系統建立和采取的技術和治理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏”。網絡安全性的含義是信息安全的引申,即網絡安全是對網絡信息保密性、完整性和可用性的保護。網絡安全既有技術方面的問題,也有治理方面的問題,兩方面相互補充,缺一不可。

2計算機網絡安全的隱患

(1)網絡資源的共享性。計算機網絡最主要的一個功能就是“資源共享”。但這為系統安全的攻擊者利用共享的資源進行破壞也提供了機會。

(2)網絡操作系統的漏洞。操作系統漏洞是指計算機操作系統本身所存在的問題或技術缺陷。由于網絡協議實現的復雜性,決定了操作系統必然存在各種的缺陷和漏洞。

(3)網絡系統設計的缺陷。網絡設計是指拓撲結構的設計和各種網絡設備的選擇等。網絡設備、網絡協議、網絡操作系統等都會直接帶來安全隱患。

(4)網絡的開放性。具體表現方式有以下幾種:①制造大流量無用數據,造成通往被攻擊主機的網絡擁塞,使被攻擊主機無法正常和外界通信。②利用被攻擊主機提供服務或傳輸協議上處理重復連接的缺陷,反復高頻的發出攻擊性的重復服務請求,使被攻擊主機無法及時處理其它正常的請求。③利用被攻擊主機所提供服務程序或傳輸協議的本身實現缺陷,反復發送畸形的攻擊數據引發系統錯誤而分配大量系統資源,使主機處于掛起狀態甚至死機。

3計算機帶給人們社會生活的變化

通過Internet,人們可以從浩如煙海的信息中查詢到自己需要的部分,可以和遠隔重洋的親朋好友互通音訊,可以和未曾謀面的陌生人交流情感,可以在家、圖書館、辦公室等場所享受理想學校的教師資源和知識資源,可以坐在家中接受全球各地醫學專家的會診,可以實現家庭網上購物、家庭網上營銷等等,都是人們過去所不能想象的。

3.1 教育現代化

由于計算機的不斷發展和廣泛應用,多媒體教學正在走向普及;如今,計算機在教育中的應用得到了空前發展,被廣泛地應用于教育的不同層次和領域。如計算機輔助教學、計算機管理教學、遠程教育等。

遠程教育是計算機在對傳統教育模式的變革中脫穎而出的一種最活躍、最有前途的一種新型教育模式,其主要特征表現在:學生和教師在地理上是分開的,不是面對面的;使用現代通信技術,提供雙向的交互功能;學生可以不受時間、地點和空間的限制隨時隨地上課,它打破了傳統的面對面的課堂教學模式,學生可以在家、圖書館、辦公室等場所享受理想學校的教師資源和知識資源。學生不在課堂也可以獲得良好的學校教育。

3.2 生產生活便捷化

網絡應用到百姓的日常生活中,很自然地改變了人們的生活方式。通過計算機網絡,人們可以足不出戶的完成工作和學習任務,可以讓大家節約出更多的時間去處理一些其他的事,使人們在行動甚至是思想上都得到了解放。人們無論在何時何地,總能享受到網絡帶給我們的快捷,讓地球不同角落的人們在最短的時間之內就能接收到相同的消息,這種新的信息傳遞方式不僅僅可以跨越時間與空間,更能使信息的者與接收者進行密切的互動,以更加快捷的信息交流方式服務于人類。

網絡轉變了人類的生產模式,在企業的生產中,人們不僅可以通過計算機來對產品的外形、包裝和性能做一個全新的設計,還可以通過計算機對產品的生產、包裝和發配過程做一個全程的控制,節省大量的人力和財力。

3.3計算機網絡帶來的負面效應

任何一個事物都有其兩面性,雖然計算機網絡可以為我們社會發展帶來上述這么多有利的方面,但如果我們對網絡不加以正確的利用,同樣會給我們社會的發展帶來許多危害。計算機網絡技術的發展雖然對人類社會的發展起到了不可磨滅的推動作用,但是作用與反作用往往是并存的,在技術發展的背后引發出的種種問題也是顯而易見的。面對虛擬的網絡世界,還有越來越多的人接觸網絡,網絡上出現的問題也越來越多,如很多人利用網絡進行犯罪;很多人沉迷于網絡而脫離現實生活,導致現實生活出現危機。同樣,以青少年為例,隨著越來越多的青少年逐漸接觸和深入網絡空間,負面影響日趨凸現。所以,網絡的未來應朝著個人與社會,個體與群體,個性與共性之間分散而有張力的互動形態發展,從而實現個人自由發展與社會共合體健康發展的雙重目標。

4 結語

不可否認,計算機網絡給我們生活帶來各種便利。在各個領域的應用不僅大大提高了生產效率,也極大地推動著社會文明和進步。我們必須正確認識網絡安全問題,綜合考慮網絡安全因素,網絡才能真正地為社會發展所服務,我們要真正的、安全的將網絡應用在生活中。

參考文獻

[1] 李靖誼.計算機集成制造[M].北京:航空D肛出版社.1996.

篇(10)

引言

目前應用最為廣泛的IDS系統只是運用Agent獲取數據再經過融合分析后檢測到相關攻擊行為,當網絡帶寬提高后,IDS很難檢測到攻擊內容,同時誤報率也較高。而網絡安全態勢感知技術綜合了多種技術更加突出了整體特征,如IDS,殺毒軟件以及防火墻等,對網絡進行實時檢測和快速預警。網絡安全態勢感知評估運行網絡的安全情況并且可以做出未來一段時間的變化趨勢,提高處理安全威脅的能力。

1、網絡安全態勢感知概述

1.1網絡態勢感知定義

1988年,endsley率先提出針對航空領域人為因素的態勢感知的定義,態勢感知是指“在一定的時空范圍內,認知、理解環境因素,并且對未來的發展趨勢進行預測”。直到1999年,bass等指出,“下一代網絡入侵檢測系統應該融合從大量的異構分布式網絡傳感器采集的數據,實現網絡空間的態勢感知。常見的網絡態勢主要有安全態勢、拓撲態勢和傳輸態勢等,但目前學者主要研究網絡的安全態勢感知的。

1.2網絡安全態勢概念

所謂網絡安全態勢就是對在多種網絡設備處于工作狀態、網絡變化以及用戶的動作等安全態勢出現變化的狀態信息進行理解,分析處理及評估,從而對發展趨勢進行預測。網絡安全態勢強調的是一個整體的概念,包含了當前的狀態,歷史的狀態和對未來的狀態預測。根據研究重點的不同,給出的概念也不盡一致。

1.3網絡安全態勢感知體系構成

(1)網絡安全態勢要素的提取。要素的提取主要通過殺毒軟件、防火墻、入侵檢測系統、流量控制、日志審計等收集整理數據信息,經篩選后提出特征信息。

(2)網絡安全態勢的評估。根據選擇的指標體系定性和定量分析,搜素其中的關系,得出安全態勢圖,找到薄弱環節并制定出解決方案。

(3)網絡安全態勢的預測。根據已有的安全態勢圖,分析原始的數據信息,預測未來一段時間的運行狀態和趨勢,給出預警方案,達到最終的網絡安全的目的。

2、網絡安全態勢要素提取技術

由于網絡的龐大、復雜以及動態的變化,要素的提取面臨很大的困難,根據要素信息來源的不同進行分類提取,可以分為網絡環境、網絡漏洞和網絡攻擊等,生成網路安全態勢感知指標體系,并根據指標體系來獲取網絡的信息可以有效的保證信息的全面性、準確性和模型化。

安全態勢要素提取技術是態勢感知的第一步,意義重大。TimBasst首先提出了多傳感器數據融合的網絡態勢感知框架,進行數據精煉、對象精煉以及態勢精煉三個步驟的抽象獲取態勢感知要素??▋然仿〈髮W開發了SILK系統,將數據轉化為高效的二進制數據用分析軟件來發現其中的攻擊行為。國內此項研究起步晚,只是在聚類分析和分類分析上取得了一點進展。在提取要素過程中,屬性約簡和分類識別是這一過程中的最基礎的步驟。使用粗糙集等理論對數據進行屬性約簡,并形成了算法。針對神經網絡的收斂慢,易入局部最小值等特點設計了遺傳算法來進行分類識別。

3、網絡安全態勢的評估技術

影響網絡網絡安全的評價有許多因素,各因素的作用不同且具有時變性,相互之間也不具有線性的關系,因此不能用精確的數學模型來表示。分析獲取的要素,必須要對其融合,以便得到整體的安全態勢,需要宏觀上把握網絡安全狀態,獲得有效的綜合評價達到幫助網絡管理人員的目的。從上可以看出融合技術是關鍵。目前常用的數據融合技術有以下幾種:

(1)基于邏輯關系的融合方法根據信息的內在邏輯,對信息進行融和。優點是可以直觀地反映網絡的安全態勢。缺點有確定邏輯難度大,不少如單一來源的數據。

(2)基于數學模型的融合方法綜合考慮影響態勢的各項因素,構造評估函數,建立態勢因素集合到態勢空間映射關系。優點是可以輕松的確定各種態勢因素之間的數值比重關系,但是比重沒有標準。而且獲取的各個態勢因素可能還存在矛盾,無法處理。

(3)基于概率統計的融合方法根據經驗數據的概率特性,結合信息的不確定性,建立的模型然后通過模型評估網絡的安全態勢,貝葉斯網絡、隱馬爾可夫模型最常見。優點是可以融合最新的證據信息和經驗數據,推理過程清晰。但是該模型需要的數據量大易產生維數爆炸進而影響實時性,而且特征的提取及經驗數據的獲取都存在一定的困難。

(4)基于規則推理的融合方法對多類別多屬性信息的不確定性進行量化,再根據已有的規則進行邏輯推理,達到評估目的。目前d-s證據組合方法和模糊邏輯是研究熱點。當經驗數據難以獲取而且不要精準的解概率分布,可以使用,但是需要復雜的計算。

4、網絡安全態勢的預測

預測是根據當前的網絡狀況,找出大量的網絡安全隱患,進行分析,對未來一定時間內的安全趨勢進行判斷,給出相應的解決方法。網絡預測技術目前也取得了重要的進展,主要有神經網絡、時間序列預測法和支持向量機等方法。神經網絡算法參數的選擇缺乏理論基礎,預測精度也不高。時間序列預測法由于網絡狀態的變化不是線性的,而且難以描述當前狀態和未來狀態的關系,導致預測精度不理想。支持向量機基于結構風險最小化原則,解決了小樣本、非線性、高維度問題,絕對誤差小,保證了預測的正確趨勢率,能準確預測網絡態勢的發展趨勢。

5、結束語

本文介紹了網絡安全態勢感知的概念,并分別就要素的獲取、態勢的評估和網絡安全態勢的預測所使用的技術進行了探討,引導網絡安全管理員研究和使用各種新技術關注網絡安全隱患,保證網絡安全運營。

參考文獻

[1]席榮榮,云曉春,金舒原,張永錚.網絡安全態勢感知研究綜述.計算機應用,2012年1期.

篇(11)

網絡已成為人們生活乃至國家運行中不可缺少的重要組成部分,人們生活的方方面面幾乎都與網絡密切關聯,網絡的安全穩定運行已成為國家安全和經濟安全的重要保證。然而隨著網絡規模的不斷擴大和技術的飛速發展,其面臨的威脅也在不斷增長。據infosecisland網站5月7日報道[2]:只需15分鐘的網絡攻擊就能讓任何西方,依賴任何信息技術的社會癱瘓的斷言最近引發了激烈的討論。實際上,成功實施一次有準備的網絡攻擊只需幾秒。以往頭痛醫頭,腳痛醫腳的方法已不能有效保證網絡的安全穩定運行,人們越來越認識到需要具有彈性的網絡,使系統能夠預測、抵擋攻擊,從對手成功的攻擊中恢復,并進行改進和完善。

近年來,網絡彈性已成為美國等西方國家決策者和國家安全專家非常關注的問題,高度重視網絡彈性已成為美國、歐盟等多個國家的共識。

美國:2007年《國土安全戰略》指出:美國需要網絡“整體的系統彈性”,將網絡彈性確定為形成美國國土安全綜合方案的三大關鍵概念之一。2010年《國家安全戰略》呼吁“要提高美國的網絡彈性”。2011年3月30日第8號總統令,再一次強調網絡彈性的問題,國土安全部將提升關鍵信息基礎設施的彈性列為2012~2016年戰略計劃的重點任務。2013年2月12日奧巴馬簽發《提高關鍵基礎設施網絡安全》行政令,再度重申網絡安全的重要性,并特別強調提升國家關鍵基礎設施彈性是增強國家關鍵基礎設施安全的重要任務。

歐盟:2008年9月《改善公共電子通信網絡的彈性》,2009年12月《通信網絡彈性規范化存在的差距》,2011年1月《啟用和管理網絡端對端彈性》,2011年2月《網絡與服務彈性的測量標準和架構》,2012年10月《向著網絡安全邁進》的歐洲戰略等。多份有關增強歐盟網絡彈性的文件從不同角度闡述了不斷提升網絡彈性的重要性和必要性。

其他:2012年3月,由25個國家,跨15個領域的70多家政府機構和公司參與的世界經濟論壇,向全球發出攜手共謀網絡彈性的倡議,呼吁世界各國行動起來,共同提升網絡彈性。

1 網絡彈性工程

1.1 網絡彈性

彈性:指從不良事件中“迅速恢復”的能力。彈性概念已經從材料科學和心理學領域延續到其他領域,例如,生態學、系統工程、組織行為學和國家安全,被不同工程學科定義或賦予了不同的特征,以不同的定義越來越多地應用于國家、關鍵基礎設施、組織、網絡、系統和網絡空間。研究界已經提出網絡彈性策略和架構的多個特征。

網絡彈性:指國家、組織、任務或業務流程進行預測、抵擋、恢復和改進,來完善功能,應對不利條件、壓力或對其運行所需的配套網絡資源攻擊的能力。

1.2 網絡彈性工程

網絡彈性工程[3]主要研究:利用一組不斷改進的彈性實踐提高網絡彈性的方法,以及運用這些實踐的不同策略的取舍。

網絡彈性工程在信息系統安全工程、安全運營管理、性能管理系統工程基礎上,借鑒彈性工程、可靠性、生存能力、容錯、網絡彈性,應急/連續性計劃、任務/業務影響分析、關鍵基礎設施系統彈性等內容,并對信息系統安全工程進行擴展,是任務保證工程的子學科。網絡彈性工程與和其他系統工程學科之間的關系如圖1所示。

2 網絡彈性工程框架

mitre[1]是美國一家不以營利為目的,專門為聯邦政府機構服務并頗具影響力的公司,管理著聯邦政府資助的研究和發展中心。在其任務保證和業務目標彈性架構(rambo)計劃下正在開發的網絡彈性工程框架[3]包括網絡彈性的要素、威脅模型、適用領域和成本四個部分。

2.1 網絡彈性的要素

網絡彈性的要素包括:網絡彈性的目的、網絡彈性的目標和網絡彈性實踐。

2.1.1 網絡彈性的目的

通過網絡

彈性實踐達到四個目的:

預測:維持已知的防備狀態,防止對手攻擊損壞任務或業務功能。達到這一目的需要實現三個目標。

預報。獲取和分析威脅情報信息。威脅信息來源于認可的源,監測任務環境(人的行為、物理設施以及信息系統)獲得的對手活動證據或跡象,以及不良或異常事件的檢測結果。網絡威脅分析包括基于威脅信息的威脅建模、結果建模和評估。

預防。通過基本安全保護和加固減少受攻擊面,改變系統組件或任務流程,使攻擊面更難理解或預報,防止對未來運行的推測。預防應盡可能防止攻擊執行。

準備。開發可替代的網絡行動方案(ccoa),獲取和配置執行ccoa所需的資源,對ccoa進行演練。

抵擋。在對手成功執行攻擊時,繼續執行基本的任務或業務功能。達到這一目的需要實現兩個目標:在存在對手攻擊的情況下,“爭取通過”攻擊或維持基本功能。遏制或擊敗對手攻擊。

恢復:對手成功執行攻擊后,最大限度地恢復任務或業務功能。達到這一目的需要實現三個目標。

確定損害。對攻擊中使用的惡意軟件進行司法分析,對監控、日志產生的記錄進行分析,為確定受攻擊影響的網絡資源進行審計;根據分析發現的對手活動,與外部組織協調和共享信息;尋找被竊取或提取數據的副本。

恢復功能。采取回退恢復的方式,回滾到一個已知的可接受狀態。這可能意味著從開始恢復到進入可接受狀態之間的數據丟失?;謴涂梢灾亟üδ?,或建立一個新的基線。

確定可信度。網絡資源(如系統、信息存儲、網絡、共享服務)具有相關的可信度(如信息的準確性、流通性和完整性;通信的可用性;對搜索或計算等過程在給定時間內完成的信心)。除了文件化的需求和服務水平協議以外,通常不定義或很少明確說明網絡資源的可信度。任務或業務流程用戶或網絡防護人員對恢復資源的信任可能與其受攻擊前有所不同。

改進:改進任務或業務功能和配套網絡功能,盡量減少實際或預測的對手攻擊造成的不利影響。這一目的必須在變化的環境中達到,達到這個目的需要實現兩個目標。

改變現有流程和行為。環境變化包括威脅環境、系統環境和技術環境的變化。威脅環境的變化反映在對威脅模型的更新中,包括身份、功能、意圖或對手目標的變化,以及對手諜報技術和戰術、技術與程序的變化。系統環境的變化包括任務定義、優先順序、工作流程的變化,系統構建或配置的變化,以及用戶群的變化(如,培訓、演練、新的用戶群)。技術環境的變化包括在一種技術、特定產品或產品類中發現固有的漏洞,技術部署或使用的變化,新技術的引進,以及淘汰已建立的技術。

重構。修改架構,重建系統功能。

2.1.2 網絡彈性的目標

為了達到網絡彈性的目的,實現八個網絡彈性目標。每個目標支持的目的如圖2所示。

了解:對對手,任務或業務功能對網絡資源的依賴關系,以及這些資源在對手活動中的狀態進行描述。

對對手的描述給出對手的特點(如能力、意圖、目標),包括潛在的和實際的對手活動,確定對手可能用來發動成功攻擊的條件,以及可行的對手諜報知識。對網絡資源狀態的描述支持變化檢測,以發現可能正在進行的攻擊,用于確定受到攻擊影響的資源。

對手和依賴關系描述支持預測。網絡資源狀態描述支持抵擋,并通過促進損害評估和可信性評估支持恢復。依賴關系描述支持改進,幫助避免意料之外的架構變化。

準備:維護現實的處理預測的網絡攻擊的網絡行動方案(ccoa)。

為了使ccoa切合實際,必須考慮可用的資源,不論是網絡還是非網絡的(如人,其中可能包括:人員水平、訓練,以及在演練的基礎上理解如何執行ccoa)。

防止:阻止攻擊在網絡資源中成功執行。

實現此目標的關鍵是應用完善的信息系統安全工程(isse)原則和實踐,在企業或系統架構中最具成本效益的點上應用安全控制,以最具成本效益的方式實施安全措施。專門針對網絡彈性的策略包括:基于對手能力有選擇地加固關鍵資源,使對手行動偏離方向,采取行動阻止對手攻擊關鍵資源,或限制對對手攻擊的激勵。

保持:最大限度地延長攻擊期間基本任務或業務功能的持續和有效時間。

此目標可以通過組合完美的降級服務,擴大對手為了成功執行攻擊必須攻擊的范圍,合理的任務或業務功能分布

,以及在遭到攻擊時采用替換行動方案來實現。

限制:限制對手攻擊造成的損害。

此目標通常通過將攻擊中涉及的網絡資源與其他網絡資源隔離來實現。關鍵是應用容錯和可信計算原則和實踐。

重組:遭受成功攻擊后重新部署網絡資源,提供盡可能完整的任務或業務功能。

其目的是通過確定網絡資源未能達到的已知良好狀態,在允許的情況下盡快返回支持任務或業務持續運行的狀態。

轉變:改變組織行為,應對過去、現在或未來的對手攻擊。

其目的是通過限制或改變任務或業務活動的各個方面,盡量減少暴露給攻擊的網絡資源。包括:改變任務或業務功能的執行方式,做與任務或業務功能完全不同事情,或改變任務或業務功能的范圍等。

重構:修改架構,更有效地應用網絡彈性實踐;應對預期的對手能力、意圖和目標的長期變化;吸收新技術提高網絡彈性。

可能包括:重新設計、重新實施或更換,特別是利用新技術、現有的網絡資源,以及重新配置現有資源,提供新的或不同的功能。

2.1.3 網絡彈性實踐

網絡彈性實踐是實現一個或多個網絡彈性目標的方法,用于構建和設計任務或業務功能以及支持任務或業務功能的網絡資源,包括:任務或業務部門,公共基礎設施,共享服務或單個系統、服務或組件。網絡彈性目標與實踐之間的關系如表1所示。

適應性響應:在有跡象表明攻擊正在進行時基于攻擊特征采取行動。包括:選擇、執行和監測ccoa的有效性。

分析監測:持續收集和分析數據,協同確定潛在漏洞、對手活動和損害。

協同防御:進行適應性管理,以協同的方式、多種不同的機制保護關鍵資源免遭對手攻擊。

欺騙:使用混淆和誤導(如,虛假信息)等迷惑對手。

多樣化:迫使對手攻擊多種不同類型的技術(如,硬件、軟件、固件和協議),使攻擊的影響降到最低。

動態定位:使用分布式處理,動態重定位關鍵資產和傳感器。

動態展示:構建和維護組件、系統、服務、任務依賴關系、對手活動,以及可替換的網絡行動方案影響等的動態呈現。

非持久化:在有限的時間內保留信息、服務和連接,減少對手利用漏洞并建立持久立足點的機會。

權限限制:分別基于類型、重要性和可信程度,限制使用網絡資源需要的權限,以及分配給用戶和網絡實體的權限,盡量減少對手活動的潛在后果。

調整:使網絡資源與任務或業務功能的核心部分匹配,減少攻擊面。

保持冗余:維護多個受保護關鍵資源(信息和服務)的實例。

分割:基于類型和重要性(邏輯或物理)分離組件,限制被對手成功利用造成的損害或傳播。

驗證完整性:確定關鍵服務、信息存儲、信息流和組件未被對手破壞。

不可預測化:進行頻繁、隨機的變化,使對手難以預測。

網絡彈性實踐依賴于支持安全和性能的實踐。隨著網絡彈性實踐和解決方案的成熟,可能成為安全工程、性能工程、安全管理和安全運行活動中安全和性能實踐的組成部分。

2.2 威脅模型

確定網絡彈性實踐將應對的威脅;分析網絡攻擊鏈,建立網絡彈性目的與對手活動的對應關系。

2.3 適用領域

確定網絡彈性實踐、措施(控制、機制、程序),以及解決方案適用的架構層或網絡資源集。可以在多個層次上應用彈性實踐和實現網絡彈性目標。

網絡彈性工程側重于將網絡彈性實踐應用于網絡資源,或將特定的彈性產品或實踐與網絡資源集成。重點關注任務和業務部門、系統、共享服務組、網絡或其他公共基礎設施的體系架構,網絡彈性實踐對于不同類型的網絡資源具有不同的效果。

2.4 成本

確定使用網絡彈性實踐、機制,或特定產品或實現涉及的成本類型。應用網絡彈性實踐或使用網絡彈性產品的潛在成本是多方面的。成本是進行替代策略和實現權衡分析的組成部分。

成本度量指標用初始成本、支持成本、間接成本與收益三種類型來定義和表征。成本評估的方法包括:定性、半定量和定量方法。

3 網絡彈性度量

網絡空間的風險日益增長,情況愈加復雜,特別是國家層面的大規模網絡攻擊威脅有增無減,對網絡彈性的需求愈加強烈。提高網絡彈性的工程和運營決策迫切需要合適的度量和評估過程支持,需要盡快研究制定衡量網絡彈性的度

量方法和指標。mitre在rambo評估任務下所做的網絡彈性度量[4]工作主要包括:

建立方法:用于識別、表征、定義網絡彈性度量指標;

確定通用度量指標:用于網絡彈性的技術和成本度量;

開發原型工具:使用戶能夠根據自身需求確定其特定的網絡彈性度量指標集。

3.1 度量方法

mitre構造的網絡彈性度量通用指標涉及的范圍包括:用于不同用途的度量指標。特別是支持經營決策與工程決策的指標;適用于不同架構層或資源類的度量指標。例如,系統、應用程序、知識庫或數據存儲、通信和特定技術的指標;反映不同特征的度量指標。包括:及時性、能力和信心的指標;不同形式的度量指標。包括:定量、半定量和定性指標;借鑒的度量指標。重用其他工程學科中的指標,尤其是安全指標;專門針對rambo項目中正在研究的技術的度量指標。

網絡彈性度量通用指標分為三大類:

技術度量指標。評估技術,以及任務或業務處理,尤其是網絡防御處理相關技術的行為。

組織度量指標。評估組織流程對彈性的落實程度,其中包括網絡彈性。

成本度量指標。評估使用網絡彈性方法、解決方案、產品,或改善組織流程所需的成本。包括:采購或整合解決方案的成本、支持成本和間接成本等。

3.2 度量指標

mitre在其2011財年創新計劃項目下rambo評估任務建立、使用的網絡空間彈性能力度量細化指標多達272項,包括了各個方面。2012年4月的《網絡彈性度量》白皮書中,給出其中具有代表性的指標100余項。作為示例,表2中列出了其中的5項技術指標。

4 結語

網絡彈性是一個很大的概念,需要從國家、社會和系統的角度來看待和規避風險。網絡彈性方案必須具有可操作性才能行之有效,實現網絡彈性是一個宏大的目標,需要國家層面長期、持續的努力。十八屆三中全會公報中最受關注的內容之一是:設立國家安全委員會,以完善國家安全體制和戰略,確保國家安全。我國成立國家安全委員會,在完善國家安全戰略的過程中必將涉及國家信息安全戰略,信息安全將成為國家安全戰略的重要組成部分。希望我國的信息安全工作能從本文中得到啟示,盡快開展以下工作:

提高網絡彈性重要性和迫切性認識。隨著網絡技術的飛速發展,問題觸發式,分離、局部、被動的處理方式已不能適應解決高級持續威脅(apt)和快速成功攻擊的需求,今天的網絡安全需要通過具有彈性,能夠對攻擊進行預測、抵擋、并迅速恢復和改進的彈性網絡來保證。

研究網絡彈性實施架構和相關技術。網絡集成、運營單位,網絡安全防御利益相關者,以及國家相關部門等,協同努力,積極開展網絡彈性架構和相關技術研究,盡快形成相關戰略措施、實施方案、技術規范和標準體系。

建立網絡彈性評估方法和指標體系。網絡集成、運營單位,網絡安全防御利益相關者,第三方測評機構,以及國家相關部門等,協同努力,積極開展網絡彈性評估方法和指標體系研究,建立國家網絡彈性評估體系,形成網絡彈性評估、管理基線。

開展網絡彈性建設和評估試點示范。網絡集成、運營單位,網絡安全防御利益相關者,第三方測評機構,以及行業主管部門等聯合開展網絡彈性工程實施、評估試點示范,完善相關實施方案、技術規范和標準體系,健全評估體系和評估管理基線,實現網絡安全的常態管理,促進國家信息安全水平整體提高。

參考文獻:

[1]the mitre corporation | annual report 2012. mitre, 2013.

主站蜘蛛池模板: 能在线观看的一区二区三区| 18岁大陆女rapper欢迎你| 日本三区精品三级在线电影| 成人欧美一区二区三区| 国产97在线看| 韩国无码av片| 日韩中文字幕在线不卡| 亚洲午夜国产片在线观看| 永久黄色免费网站 | 一个人免费视频观看在线www| 欧美婷婷六月丁香综合色| 人人妻人人爽人人澡欧美一区| 黄色一级片毛片| 天堂网www在线观看| 三年片免费高清版| 无限资源视频手机在线观看| 久久精品亚洲日本波多野结衣| 极品丝袜乱系列在线阅读| 亚洲国产成AV人天堂无码| 精品亚洲456在线播放| 四虎最新永久免费视频| 永久免费视频网站在线观看| 在线中文字幕日韩欧美| japanese老熟妇乱子伦视频| 日本精品一二三区| 久久精品国产精品亚洲艾| 最近中文字幕资源8| 亚洲美免无码中文字幕在线| 色多多视频在线观看| 国产精品成人99久久久久| 91福利国产在线观一区二区| 在线播放黄色片| 久久精品女人毛片国产| 最近中文字幕mv免费视频| 亚洲人成亚洲人成在线观看| 欧美大bbbxxx视频| 亚洲国产精品白丝在线观看| 欧美激情xxx| 亚洲宅男天堂在线观看无病毒 | 国产在线视频一区| 91免费国产精品|