公務員期刊網 精選范文 如何進行網絡安全防護范文

如何進行網絡安全防護精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的如何進行網絡安全防護主題范文,僅供參考,歡迎閱讀并收藏。

如何進行網絡安全防護

第1篇:如何進行網絡安全防護范文

隨著計算機網絡的飛速發(fā)展,企業(yè)從傳統(tǒng)的磚瓦水泥中脫離出來,通過互聯(lián)網構筑強大的信息網絡,來應對瞬息萬變、不斷白熱化的競爭形勢。而幾乎等同于企業(yè)命脈的數(shù)據(jù)安全一旦遭受攻擊或竊取,給企業(yè)帶來的損失將是災難性的。

據(jù)美國司法部犯罪科的計算機犯罪研究報告統(tǒng)計,有超過82%的計算機犯罪是由于簡單的user/password身份驗證,為犯罪分子潛入企業(yè)網絡提供了可趁之機。

如何確保進入企業(yè)網絡內部的ID是安全和不被盜用的,已經成為企業(yè)安全問題的最大困擾。

傳統(tǒng)認證難堪重任

傳統(tǒng)的認證方式大部分是基于對用戶身份驗證的角度出發(fā)的。例如加密、U/F驗證以及USB Key結合數(shù)字證書等。

密碼一旦被攻擊者盜竊、字典攻擊、中間截獲,則很容易發(fā)生具有破壞力的計算機犯罪。相對于原始的身份驗證,USB結合數(shù)字證書的認證方式由于擁有相對較高的安全性目前被廣泛應用于各個領域。

這種認證方式將經過授權的數(shù)字證書存放于USB Key中,通過對USB Key中數(shù)字證書的驗證來確定使用者是否是經過授權的用戶。但由于USB Key極容易發(fā)生丟失和盜竊,因此企業(yè)依然難以保證網絡安全的安全系數(shù)。

更有甚者,家賊難防,來自企業(yè)內部的失密竟然占據(jù)信息安全問題的絕大比例,統(tǒng)計數(shù)據(jù)的顯示確實令人遺憾和驚嘆,80%以上的企業(yè)數(shù)據(jù)安全問題是由內部員工引起的。

傳統(tǒng)的基于身份驗證的認證方式,已難以應對企業(yè)日益提高的安全系數(shù)要求。如何進一步為企業(yè)網絡安全實施有效的保護措施成為市場關注的焦點。

“設備密鑰”也驗計算機

如果能夠對進行連接的計算機也同時進行驗證,在連接網絡之前,保證計算機是已知的、可管理的設備,已下載最新的防病毒軟件和補丁程序,那么企業(yè)的網絡安全系數(shù)是否會大大提高?

鳳凰科技公司推出了一款工具軟件TrustConnector,使“用戶的硬件設備”成為企業(yè)安全系統(tǒng)認證中的一個核心環(huán)節(jié),確保只有使用“可信賴設備”的授權用戶才能夠訪問企業(yè)網絡。

在開啟計算機的電源之后和操作系統(tǒng)運行之前的一段時間由BIOS控制著計算機,它的任務是確保計算機的所有硬件部件――例如硬盤、內存和鍵盤正確安裝和運行。

正是利用在BIOS系統(tǒng)軟件的核心技術,TrustConnector可以隨機選擇用戶端電腦中不同零部件的唯一編號,如CPU系列編號、媒體存取控制地址等,以亂碼形式產生代表該電腦設備的身份號碼,設備密鑰(Device Key),從而確保設備的惟―性。

同時,由于該產品可以通過與PKI/CA體系的結合,認證服務器對設備的識別來實現(xiàn)認證,因此一旦發(fā)生內部泄密,企業(yè)將很容易確定泄密的設備,從而進行進一步的追查。

分級設防

企業(yè)安全系統(tǒng)應分成三個層次,包括企業(yè)內部不同等級的安全防范、網絡當中不同等級的安全防范以及在終端設備進行的安全防范。不同層次的安全需求,企業(yè)應該采取對應的安全防護手段。

對于一些對安全系數(shù)要求較低的部門和系統(tǒng),采用普通的身份驗證方式即可應對安全問題,而對于一些對安全有高敏感性的領域,如:金融系統(tǒng)、商業(yè)機密、客戶及人事紀錄、個人數(shù)據(jù)及受管制的數(shù)據(jù)等,企業(yè)應從設備層面著手,保護網絡資產。

第2篇:如何進行網絡安全防護范文

[關鍵詞]網絡信息安全;安全問題;防護對策

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1009-914X(2017)12-0002-01

近年來,我國的計算機網絡技術得到了迅猛的發(fā)展,生產企業(yè)的信息化水平越來越高,兩化融合之路的逐步深入。然而我們在看到發(fā)展的同時,也應該看到不足。

信息化為人們帶來種種便利的同時,也帶來了日益嚴重的網絡安全威脅。在互聯(lián)網技術發(fā)展便利的時代,黑客活動也越來越猖獗,嚴重影響了企業(yè)計算機網絡的安全。由社會工程學、黑客入侵、密碼泄露等導致的企業(yè)網絡安全事件不斷發(fā)生,尤其是震網病毒的爆發(fā),給企業(yè)信息安全敲響了警鐘。如何采取有效的網絡信息安全措施來確保網絡的安全,顯得越發(fā)的重要。

一、企業(yè)計算機網絡信息安全面臨的問題和挑戰(zhàn)

(一)計算機網絡系統(tǒng)漏洞

計算機網絡系統(tǒng)的漏洞,會為計算機帶來莫大的安全隱患。導致計算機網絡系統(tǒng)漏洞的原因主要有兩個,即人為操作漏洞和系統(tǒng)設計本身漏洞。人為操作漏洞主要是相關人員想要通過其制造的系統(tǒng)漏洞來獲取想要的數(shù)據(jù),系統(tǒng)設計自身漏洞是指在進行計算機網絡系統(tǒng)設計時,設計人員因為忽視或者考慮不周而導致的系統(tǒng)本身問題。

外界人員或是病毒可以借助于系統(tǒng)漏洞直接進入系統(tǒng)的內部,對計算機網絡使用者的網上數(shù)據(jù)進行竊取和破壞。這種行為會影響到企業(yè)的生產經營,甚至侵犯企業(yè)科技成果、專利、合同等隱私,所以必須對系統(tǒng)漏洞給予高度的重視。

(二)網絡黑客的入侵

網絡黑客的惡意攻擊和入侵是對計算機網絡系統(tǒng)安全的最大威脅。網絡黑客可以通過一系列的操作進入到計算機網絡系統(tǒng)內部,惡意獲取和破壞企業(yè)或個人的重要網絡數(shù)據(jù)。這一行為對企業(yè)、個人的數(shù)據(jù)安全隱私產生了嚴重的威脅,極大的破壞了計算機網絡系統(tǒng)的穩(wěn)定運行,為網絡環(huán)境帶來十分惡劣的影響。

(三)網絡信息資源共享風險

計算機網絡信息具有一定的資源共享性,只要是有網絡的地方就能夠找到信息。計算機資源共享可以為人們的生活帶來便利,可以提高企業(yè)經營管理效率,但這也為一些不法分子提供了破壞網絡的機會。絕大部分的計算機操作系統(tǒng)都存在一定的漏洞和缺陷,這會導致一些網絡機密或是用戶信息等數(shù)據(jù)通過這些漏洞被非法的訪問或破壞,嚴重的甚至會影響人們的生活和工作。

二、計算機網絡信息安全的防護對策

計算機網絡安全是一個涉及諸多方面的綜合性課題,在企業(yè)信息化建設的過程中計算機網絡安全管理是重中之重,也是網絡安全管理者時刻關注的焦點問題。下面就企業(yè)計算機網絡信息安全策略進行簡單的探究。

(一)如何處理來自互聯(lián)網的威脅

1、防火墻及計算機病毒的防范措施

防火墻指的是處于計算機與其他網絡連接之間的硬件或軟件,流入計算機的數(shù)據(jù)和從計算機中流出的網絡數(shù)據(jù),都需要根據(jù)特定的規(guī)劃經過設定的防火墻。設立防火墻是保障計算機網絡信息安全運行的有效舉措。防火墻設立的主要途徑是通過對網絡信息進行等級加密操作,在完成這項操作后,只有符合策略的信息才能通過防火墻進行相關的訪問操作。

在完成防火墻的安裝后,防火墻會自動的對計算機網絡進行掃描,避免黑客和病毒對網絡的攻擊。

防火墻為計算機網絡用戶提供了計算機網絡信息安全體系,完善了計算機網絡環(huán)境,此外,還為計算機網絡用戶提供了一些列的病毒查殺和防護軟件,進一步推動了計算機網絡信息安全防護工作的實施。

2、入侵z測技術

在電腦實際的運行過程中,計算機系統(tǒng)會出現(xiàn)漏洞,如果對這些漏洞放任不理,不法人員會利用這些漏洞對電腦系統(tǒng)進行攻擊。因此,電腦用戶需要及時處理電腦中存在的漏洞,安裝漏洞補丁,有效的解決程序中存在的漏洞。

入侵檢測技術是在近些年得到了快速的發(fā)展,在企業(yè)主要作用是對互聯(lián)網接口處網絡入侵預警,對異常的網絡訪問和信息交換進行檢測和阻斷,對企業(yè)網絡安全問題進行科學合理的監(jiān)控。

(二)對于來自企業(yè)內部的威脅

1、設置訪問控制

訪問控制指的是依據(jù)用戶身份以及歸屬的某項定義對用戶進行限制,對特定的訪問信息或是控制功能進行限制。該方法是計算機管理與計算機網絡維護的一項重要措施,可以確保網絡資源不會受到不法行為侵犯,是目前應用最為廣泛的計算機互聯(lián)網安全防范技術之一。

設置訪問控制可以在計算機使用的過程中,對計算機別重要的信息進行適當?shù)募用埽_保信息在傳遞過程中的安全性,對訪問人員進行身份認證并根據(jù)角色分配訪問權限。此外,還要做好對計算機設備的維護,加強對計算機的網絡安全管理,提高對網絡系統(tǒng)的監(jiān)管力度,從而盡可能避免網絡風險,確保計算機的安全運行。

2、應用防病毒技術

網絡防病毒軟件的主要作用是防范網絡病毒,可以快速的切斷傳染源的傳播,將病毒從計算機、服務器上徹底的刪除。通常情況下在企業(yè)設置防病毒服務器,在計算機和服務器上安裝客戶端,客戶端定期進行更新,并制定策略定期進行掃描,發(fā)現(xiàn)病毒或者木馬程序及時處理。并對企業(yè)內部網絡傳輸?shù)男畔①Y源進行監(jiān)測,從而實現(xiàn)病毒的告警和查殺。

(三)企業(yè)工控網的安全防護

1、網閘

安全隔離網閘,簡稱網閘。在用戶的網絡需要高強度的安全保證、又與其他不信任網絡進行信息交換的情況下,網閘能夠同時滿足這兩個要求,彌補了防火墻的不足之處,是最好的選擇。

安裝了相應的應用模板之后,網閘可以在保證安全的前提下,使用戶可以瀏覽網頁、收發(fā)電子郵件、在不同網絡上的數(shù)據(jù)庫之間交換數(shù)據(jù),而且可以在網絡之間交換制定的文件。

2、物理隔離

物理隔離指的是企業(yè)內部辦公網不可以直接或間接地連接生產網。目的在于保護企業(yè)重要生產信息不被竊取,關鍵生產設備不被人為的控制或破壞。此外,物理隔離也為內部網劃定了明確的安全邊界,從而達到使網絡的可控性增強、便于內部管理的目的。

只有使用企業(yè)內部辦公網和生產網物理隔離,才能真正的抵御來自互聯(lián)網的黑客再控制企業(yè)辦公網絡后,繼續(xù)對企業(yè)內部生產網絡進行攻擊。從而降低企業(yè)信息安全風險,避免不必要的經濟損失。

結束語

隨著企業(yè)計算機網絡技術的不斷完善與發(fā)展,一定要加強對計算機網絡信息安全的管控,充分保證計算機網絡的運營環(huán)境。如果想要計算機系統(tǒng)得到更好的保護,就必須進一步的完善企業(yè)計算機網絡信息的防護工作,采取多種防護策略,建立一個完善的網絡信息防護體系,為企業(yè)營造一個安全、可靠、穩(wěn)定、高效的企業(yè)計算機網絡環(huán)境,從而為企業(yè)生產、經營創(chuàng)造效益。

參考文獻

[1] 周萍.試論計算機網絡信息安全及防護對策[J].科技與企業(yè),2014,(13):109-109.

[2] 楊潔.計算機網絡信息安全技術及防護對策[J].數(shù)字技術與應用,2015,(5):181-181.

[3] 盧鵬.計算機網絡安全及其防護策略探析[J].硅谷,2009,(12):62-63.

[4] 徐昊,曾馳.計算機網絡信息安全與防護策略[J].數(shù)字通信世界,2016,(11):167.

第3篇:如何進行網絡安全防護范文

關鍵詞:arp協(xié)議;arp欺騙;網絡安全設備;防御

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)24-5795-02

ARP Spoofing Attack Network Security

CHE Shu-yan,SU Guan-dong

(Shunde Polytechnic,Guangdong 528300,China)

Abstract: In the era of rapid development of today’s information technology, network technology matures, the data on the network all the time not been widely disseminated. At the same time, network information security technology have been selectively ignored a variety of network security measures is“While the priest climbs a post, the devil climbs ten”. This paper will arp virus attacks as the representative, starting from the analysis of arp protocol described in detail the basic principles of the work process of the arp spoofing. Arp spoofing attack defensive measures proposed, detailed statement of the secure network device security and defense capabilities, while also pointing out the common defect of these precautions. Finally, a few measures of how to optimize network management and resolution of the attack.

Key words: arp protocol; the arp spoofing; network security equipment; defense

隨著網絡普及化,各種病毒、木馬開始在網絡中盛行,數(shù)據(jù)安全性也逐漸受到人們重視?,F(xiàn)今的網絡架構中主要采用交換機互聯(lián),使用路由轉發(fā)網絡數(shù)據(jù)包,這種共享交換式網絡架構一直很成熟的技術,但近幾年在新型網絡攻擊下顯得毫無力氣,這種新型網絡攻擊的代表就是ARP欺騙。ARP欺騙攻擊是當前遇到的一個非常典型的安全威脅,受到ARP攻擊后會出現(xiàn)無法正常上網、ARP包爆增、或錯誤的MAC地址/IP地址,一個MAC地址對應多個IP的情況。絕大多數(shù)網絡管理人員在日常的網絡管理工作中都力不從心。那么ARP如何進行欺騙攻擊,我們如何又能進行有效防范呢,這是該文所研究的話題。

1 arp協(xié)議的工作流程

1.1 arp工作流程

Arp協(xié)議,又稱地址解析協(xié)議,在ISO參考模型中,arp協(xié)議屬于數(shù)據(jù)鏈路層協(xié)議,完成將ip地址轉換成mac地址的功能,建立ip地址與mac地址對應表,從而用來請求目的ip的mac地址進行數(shù)據(jù)包封裝,實現(xiàn)通信的目的。具體過程如下:

當網絡中存在計算機a、b和一臺交換機,a、b在同一vlan中,當a要和b通信時,a機首先要在緩存中查找是否有b機的ip地址和mac地址的對應關系;如果沒有,則a機將發(fā)送一個arp報文廣播,將自己的ip地址、mac地址和b機的ip地址發(fā)出,請求b機的mac地址,該arp報文到達交換機后,在同vlan各端口中進行洪泛,并要求ip地址是b機的計算機作應答,同時在交換機mac表中寫入a機的mac地址和端口對應關系。接到ARP報文后的b機會以單播的方式給a機回應消息,消息內包括b機的ip、mac地址作為發(fā)送地址,a機的ip、mac地址作為目標地址,同時在交換機mac表中寫入b機的mac和端口對應關系。a機收到b機的回應后,將b機的mac地址寫入緩存中,并將目的ip、mac地址封裝到數(shù)據(jù)幀中,從而實現(xiàn)通信。如果計算機a要與網段以外的計算機通信,則由網關將a計算機的廣播包加以轉發(fā)來完成上面的工作。

1.2 arp欺騙的原理

所謂arp欺騙,又被稱為arp重定向,假設有A、B、C三臺主機,一臺主機A如果要向目標主機B發(fā)送數(shù)據(jù),假設黑客主機C想竊取這個數(shù)據(jù)包,那么就會向主機A發(fā)送ARP包,其中這個ARP包中MAC地址為主機C的MAC地址,當主機A收到這個ARP包,就會立即更改本身的ARP緩存信息,將原本主機B的MAC地址更改為主機C的MAC地址,那么主機A就會把數(shù)據(jù)包直接發(fā)送給黑客主機C,竊取成功,這時,如果黑客主機C為了隱蔽自己,不會讓主機B發(fā)現(xiàn),“看”過數(shù)據(jù)后,則會再發(fā)送給主機B,從而不影響主機A和主機B的正常通信。但是如果主機C發(fā)送的ARP包中MAC地址是錯誤的MAC地址,那么主機A和主機B就不會正常通信了,所謂的ARP病毒破壞網絡正常通信的現(xiàn)象。

2現(xiàn)有網絡防御措施

2.1防火墻

防火墻是一種有效的網絡安全防護系統(tǒng),通過它可以隔離不可信區(qū)域(一般指internet)與可信區(qū)域(內部網)連接,防火墻可以分為三種應用模式:透明模式、路由模式和綜合模式;其中使用最多、最廣泛的就是路由模式。雖然目前防火墻是保護網絡免遭黑客攻擊的有效手段,但明顯存在著一定的局限性:①對于Web應用程序,防范能力不足;②防火墻不能防范網絡內部的攻擊;③不能防范那些偽裝成超級用戶的黑客們勸說沒有防范心理的用戶公開其口令;④普通應用程序加密后,也能輕易躲過防火墻的檢測;⑤對于繞過防火墻的攻擊,它無能為力。

2.2入侵檢測系統(tǒng)(IDS)

1)入侵檢測的軟件與硬件的組合,是防火墻的合理補充,是防火墻之后的第二道安全閘門,實時檢測網絡流量,監(jiān)控各種網絡行為,對違反安全策略的流量及時報警和防護,實現(xiàn)從事前警告、事中防護到事后取證的一體化解決方案。具有三大功能:

①入侵檢測:提供實時的入侵檢測,通過與防火墻聯(lián)動、TCP Killer、發(fā)送郵件、控制臺顯示、日志數(shù)據(jù)庫記錄、打印機輸出、運行用戶自定義命令等方式進行報警及動態(tài)防護。

②事件監(jiān)控:系統(tǒng)會對網絡的流量進行監(jiān)控,對P2P下載、IM即時通訊、網絡游戲、在線視頻等嚴重濫用網絡資源的事件提供告警和記錄。

③流量分析:對網絡進行流量分析,實時統(tǒng)計出當前網絡中的各種報文流量。

2)雖然入侵檢測系統(tǒng)能夠對防火墻能夠彌補,但是對arp病毒形式的攻擊行為卻反應遲鈍。也存在很多不足之處:①攻擊手段不斷更新,攻擊工具自動化。IDS必須不斷跟蹤最新的安全技術。②不斷增大的網絡流量。數(shù)據(jù)實時分析導致對系統(tǒng)的要求越來越高。盡管如此,對百兆以上的流量,單一的入侵檢測系統(tǒng)系統(tǒng)仍很難應付。③交換式局域網造成網絡數(shù)據(jù)流的可見性下降;同時高速網絡使數(shù)據(jù)的實時分析越發(fā)困難。④大量的誤報和漏報。原因:必須深入了解所有操作系統(tǒng)、網絡協(xié)議的運作情況和細節(jié),才能準確的進行分析,而不同版本對協(xié)議處理都不同;而快速反應與力求全面也是矛盾。

2.3入侵防御系統(tǒng)(IPS)

1)入侵防御系統(tǒng)(ips)是針對入侵檢測系統(tǒng)(ids)所存在的不足,借用網絡防火墻的部分原理而建立的。入侵防御系統(tǒng)有效的結合了入侵檢測技術和防火墻原理;依據(jù)一定的安全策略,對網絡、系統(tǒng)的運行狀況進行監(jiān)視,盡可能發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結果,一旦發(fā)現(xiàn)攻擊,將會采用相應的抵御措施。

2)但同時,我們也認識到:由于ips是基于ids同樣的策略特征庫,導致它無法完全克服ids所存在的缺陷,依然會出現(xiàn)很多的誤報和漏報的情況,而主動防御應建立在精確、可靠的檢測結果之上,大量的誤報所激發(fā)的主動防御反而會造成巨大的負面影響;另一方面,數(shù)據(jù)包的深入檢測和保障可用網絡的高性能之間是存在矛盾的,隨著網絡帶寬的擴大、單位時間傳輸數(shù)據(jù)包的增加、ips攻擊特征庫的不斷膨脹,串連在出口位置的ips對網絡性能的影響會越來越嚴重,最終必將成為網絡傳輸?shù)钠款i。

綜上所述,我們發(fā)現(xiàn),當今幾種網絡安全防護設備一般部署在內網出口處,現(xiàn)有的網絡安全技術無法百分之百的有效的阻斷黑客的攻擊;由于終端用戶的計算機知識的淡薄和現(xiàn)階段網絡安全技術的不成熟,一些存在漏洞的計算機容易受到外來黑客的入侵,利用例如ARP欺騙的攻擊,將會到時整個網絡的癱瘓和數(shù)據(jù)的泄露。所以有效保障數(shù)據(jù)的安全,需要終端用戶有較高的防范意識,還要一定的網絡安全設備做保障,同時,還要有一批專業(yè)的網絡技術人才。

3如何優(yōu)化網絡管理和解決攻擊的措施

綜上分析,應該將內部數(shù)據(jù)作為重點防護對象,應該將網絡監(jiān)控控制在每個網段中,通過必要的網絡安全設備對每個網段進行防護,那么,無論是外網發(fā)起的網絡連接,還是內網中類似于arp攻擊所發(fā)出的廣播包,都可以阻斷一些病毒入侵的可能性。內網最低概率受到攻擊,首先在建設網絡時要做到以下幾點措施:

①內網核心交換機應部署管理型網絡交換機,根據(jù)區(qū)域應建立多個vlan,阻隔不同vlan間進行廣播,這樣如果其中一臺計算機被入侵,有效阻止全網癱瘓。

②應在核心交換機上配置一臺網絡監(jiān)控計算機,這臺計算機可以與交換機管理網段進行通信。同時在網絡監(jiān)控計算機上部署一個網絡交換機的圖形化管理軟件。形成一個對網絡信息進行收集、分析和反饋的平臺,達到動態(tài)監(jiān)控的目的。

③在內網出口處一定要部署相關的網絡安全設備,如防火墻、入侵檢測、漏洞掃描等等,通過專業(yè)的網絡技術對黑客入侵進行技術防范,做到事前警告、事中防護和事后取證一體化的解決方案。

④努力開發(fā)收集交換機數(shù)據(jù)的軟件,開發(fā)分析網絡行為的策略庫,不斷提高網絡監(jiān)控平臺的故障反應速度和故障源定位的準確性。

4結束語

保障網絡正常通信,保護數(shù)據(jù)安全流轉于傳輸,是每個網絡技術人員的責任所在,如今網絡病毒瘋狂傳播,從事網絡行業(yè)的專家,其任重而道遠,要建設動態(tài)的、高效智能網絡監(jiān)控平臺檢測和防護體系,不但要在網絡安全產品選型部署,還要在網絡技術人才配備、網絡構建思想以及各種網絡資源的整合于一體建立需求,滿足網絡安全的需要。大力提高內網的網絡安全管理能力,必將為達成上述目標起到重要而深遠的影響。

參考文獻:

[1]趙新輝,李祥.捕獲網絡數(shù)據(jù)包的方法[J].計算機應用研究,2004(8).

[2]何欣,王曉鳳.ARP協(xié)議及其安全隱患[J].河南大學學報:自然科學版,2004(2).

[3]樊景博;劉愛軍.ARP病毒的原理及防御方法[J].商洛學院學報,2007(0).

[4]呂驥;文靜華.校園網內ARP欺騙攻擊及防范[J].福建電腦,2007(5).

[5]楊萍,李杰.基于ARP欺騙的中間人攻擊的分析與研究[J].計算機時代,2007(5).

[6]楊楊,房超,劉輝.基于DoS帶寬攻擊的ARP欺騙及ICMP攻擊技術的分析[J].中國新通信,2007(5).

第4篇:如何進行網絡安全防護范文

關鍵詞:網絡安全;智能電網

中圖分類號:TP393.08;TM76

智能電網現(xiàn)在己經成為世界電網發(fā)展的共同趨勢。隨著信息技術在電力系統(tǒng)基礎設施和高級應用中的深度滲透,相互依存的信息網和電力網將成為未來智能電網的重要組成部分[1]。

本文首先分析了信息化背景下智能電網中存在的安全性問題,然后總結了智能電網中的幾種網絡安全技術,探討了信息網絡安全技術對電力系統(tǒng)網絡安全的影響。最后,討論了提高智能電網網絡安全水平的可行對策和改進措施。

1 智能電網網絡安全分析

相比于傳統(tǒng)電網,智能電網中需要監(jiān)測和控制的設備數(shù)量更多,分布更廣[1]。為了實現(xiàn)全面和實時的監(jiān)控,成本低廉的無線通信網和分布廣泛的公用因特網將在智能電網通信系統(tǒng)中占有越來越多的比重。然而,電力系統(tǒng)中公用網絡的大量接入為惡意攻擊提供了更多的入口。這將為電網和用戶帶來更大的危害。

2 智能電網網絡安全技術

2.1 防火墻技術。防火墻[2][3]是一種由硬件和軟件設備構成的,在公共網與專用網之間和外部網與內部網之間的界面上形成的堅實壁壘。它是計算機軟件和硬件的結合,可以形成Internet之間的安全網關,以達到保護合法用戶安全的目的。由于目前的電力系統(tǒng)網絡整體安全涉及的層面比較廣,合理配置防火墻安全策略,就成為保障電力系統(tǒng)網絡安全、抵御非法入侵以及黑客攻擊的第一道屏障[2]。

2.2 入侵檢測技術(IDS)。入侵檢測技術是為了保證計算機系統(tǒng)的安全而設計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權或異?,F(xiàn)象的技術。電力企業(yè)需加強對入侵檢測技術的應用,從而有效地對防火墻和防病毒軟件進行補充,即時監(jiān)視和審計網絡中的攻擊程序和有害代碼,并進行有效的中斷、調整或隔離,降低電力系統(tǒng)所遭受的安全威脅。

2.3 防病毒技術。隨著電力系統(tǒng)信息化程度的不斷提高,與外部連接的信息系統(tǒng)以及終端很容易受到來自互聯(lián)網病毒的威脅,因此電力企業(yè)安裝防病毒軟件或防病毒網關十分重要,同時必須對其及時更新、升級,防止病毒的入侵以及在網絡中的擴散。

2.4 加密技術。為確保數(shù)據(jù)的保密性、完整性和有效性,電力企業(yè)要求對于重要終端上的數(shù)據(jù)傳輸必須經過加密。為防止電力系統(tǒng)工作中出現(xiàn)主動泄密,電力公司加強部署桌面終端管控系統(tǒng)、郵件安全審計系統(tǒng)、下發(fā)信息安全保密U盤等措施,實施對數(shù)據(jù)的用戶授權、傳輸、拷貝進行安全管控,同時對移動終端采取硬盤加密等技術手段來防止被動泄密。通過安全管理與技術管控的結合,保證了電力系統(tǒng)運行的數(shù)據(jù)安全。

2.5 身份認證。身份認證技術是計算機網絡中為確認操作者身份而產生的解決方法。目前電力企業(yè)不斷加強對身份認證技術的重視,從單純的靜態(tài)密碼,到同時使用動態(tài)口令、智能卡、USBKey、生物識別等技術,采用雙因素甚至多因素身份認證技術[5],并通過信息安全等級保護進行相關規(guī)定,進一步加強和改善身份認證模式,提高操作人員信息安全意識和技能。

2.6 VPN技術。虛擬專用網(Virtual Private Network,VPN)通過公用網絡安全地對企業(yè)內部專用網絡進行遠程訪問,可以實現(xiàn)不同的網絡的組件和資源之間的相互連接,它提供了與專用網絡一樣的安全和功能保障。VPN 采用加密和認證的技術,在公共網絡上建立安全專用隧道的網絡,從而實現(xiàn)在公網上傳輸私有數(shù)據(jù)、達到私有網絡的安全級別。

2.7 建立網絡安全聯(lián)動系統(tǒng)的重要性。以上這些安全技術主要針對安全問題中的某一點而開發(fā),對于一個系統(tǒng),要取得較好的安全防范效果,一般需要綜合運用多種網絡安全技術。因此,智能電網需要一種網絡安全聯(lián)動機制,綜合各種網絡安全技術的優(yōu)勢,從而取得更好的網絡安全防范效果。

3 網絡安全聯(lián)動系統(tǒng)模型設計

針對當前智能電網的網絡安全現(xiàn)狀,本文提出了一種基于策略的網絡安全聯(lián)動框架。該聯(lián)動框架被劃分為三個層次。

(1)設備管理層:直接負責對聯(lián)動設備進行監(jiān)控,包含聯(lián)動設備和。

(2)事件管理層:對設備管理層采集的大量安全事件進行處理,產生一個確定的安全警報,送到決策層的策略判決點和安全管理員控制端;同時將安全事件存儲在數(shù)據(jù)庫中,供安全管理員查詢,進行攻擊取證時所用。事件管理層包括事件管理器和事件數(shù)據(jù)庫。

(3)決策層:決定對產生的安全警報如何進行處理,下達指令到設備管理層,使相關的設備聯(lián)動響應。決策層包括策略判決點、策略庫和管理控制端。

聯(lián)動的具體過程如圖1所示,詳盡闡述了聯(lián)動過程在聯(lián)動框架各層中需要經過的步驟。首先,安全設備檢測到新產生的網絡安全事件,隨后經過格式化處理的安全事件,被事件管理器接收。通過歸并的方法將各安全事件分類,隨后過濾其中的冗余事件,最后實施關聯(lián)分析。從而形成一個確定的安全警報送到策略判決點。策略判決點解析安全警報,通過查詢和匹配預先配置在策略庫中的策略,觸發(fā)相應的聯(lián)動策略,然后給需要聯(lián)動的設備下達指令,從而使得相應設備產生聯(lián)動響應。另外,管理控制端還可以處理一些上報的安全警報以協(xié)助管理員進行決策,當突發(fā)一些較為棘手的情況而找不到相應聯(lián)動策略時,則需要管理員憑借自身的經驗與知識來處理次安全事件,操作相應的設備,完成聯(lián)動過程,并將這個過程編輯成聯(lián)動策略,更新策略庫。具體的聯(lián)動策略可以根據(jù)電力公司實際的網絡應用環(huán)境,由安全管理員進行配置和維護。

4 小結

電力企業(yè)所面臨的網絡安全問題多種多樣,正確的安全策略與合適的網絡安全技術產品只是一個開端,電力企業(yè)網絡將面臨更大的安全挑戰(zhàn)。

參考文獻:

[1]高鵬,范杰,郭騫.電力系統(tǒng)信息安全技術督查策略研究[C].2012年電力通信管理暨智能電網通信技術論壇論文集,2013.

[2]Kent S,Seo K.IETF RFC4301. Security Architecture for the Internet Protocol.USA:IETF,2005.

[3]陳秋園.淺談電力系統(tǒng)信息安全的防護措施[J].科技資訊,2011(14).

[4]翟紹思.電力系統(tǒng)信息安全關鍵技術的研究[J].中國科技信息,2008(15).

[5]葉杰宏.加強電力信息安全防護[J].供用電,2008,25(3).

第5篇:如何進行網絡安全防護范文

[關鍵詞]電力企業(yè);電力信息;安全防護

引言

電力企業(yè)的信息安全日益重要,人們的關注度增加,相關單位也應該對于信息方面的進行大量的投資,進行技術上的研究及更新,這樣才能提高信息安全的防護功能。筆者整理了一些與信息安全問題有關的問題,希望可以保障信息網絡和數(shù)據(jù)安全問題。

一、軟件方面建設

1、統(tǒng)一部署防病毒軟件

眾所周知,網絡是病毒傳播的最佳途徑之一。病毒網上都可以隨意下載,可者直接購買等,一旦有人蓄意把網絡病毒傳如系統(tǒng)內部網之中,那么就會造成嚴重的后果,信息有可能會被竊取,或者高備受到破壞。網絡還是一個神奇的快速傳播病毒的設備,只要主機上被病毒感染,那么其它網絡設備也一樣受到病毒的傳染,而且這種速度非常之快,也許只有幾秒鐘的時間,為此,如何進行防毒是非常重要的。首先防毒軟件要及時安裝,運維人員要隨時檢測,同時軟件要隨時升級,設定自動定時掃描,做到隨時監(jiān)控,這樣才能有效的杜絕的病毒的侵害,對于信息系統(tǒng)的安全性才能更好的進行防護。

2、部署桌面安全管理系統(tǒng)

安全管理中心策略控制是桌面安全管理系統(tǒng)的核心環(huán)節(jié),終端安全才能持續(xù)操作下去,對于Windows系列操作系統(tǒng)要有一個全新的理解,對于如何進行安全防護也要做到安全措施,這樣才能減少各類風險,下面我們來了解一下安裝桌面終端的主要功能有哪些?(1)系統(tǒng)補丁管理是非常重要的環(huán)節(jié),可以自動下載,也可以自動修補漏洞,同時還可以杜絕病毒的侵襲,各類夠交黑客的攻擊等等。(2)安裝安全威脅分析,從而讓計算機可以智能化的進行系統(tǒng)威脅在哪里,從而進行清除,對于電腦的固定配置的軟件也可以進行安全問題的處理,或者給出相應的安全處理辦法。(3)企業(yè)可以通過計算機進行資產管理。這種管理處于在線管理模式,不僅可以掃描電腦,配置情況,軟件情況,同時還可以對具體的產品廠家、型號等進行系統(tǒng)的了解,通過不同的分類,從而達到高效的統(tǒng)籌統(tǒng)計數(shù)據(jù)。

3、移動儲存介質管理系統(tǒng)需要全面處理

隨著科技的發(fā)展,各類存儲硬盤開始向高內存發(fā)展,不僅體積小,攜帶便捷,而且存儲量大,越是這樣,這樣的存儲硬盤越難管理。雖然特別便利,但是存在的風險也十分大,因為零部件是微小的,所以清掃病毒的過程有些慢,所以在這個時候一旦在外使用,或者使用不當,就會受到木馬等病毒的夠交攻擊,這樣造成的損失是巨大,一旦拿回企業(yè)系統(tǒng)中使用,勢必會有泄漏企業(yè)信息風險。

二、硬件方面建設

1、安裝入侵檢測設備

網絡的入侵檢測系統(tǒng)設備的安裝,對于管理員隨時觀測網絡安全問題很有幫助,一旦出現(xiàn)問題,就會顯示出來,并且對于用戶使用外網的數(shù)量也會有一個具體的數(shù)量,并且可以隨時查出網絡接入平臺是否被其它人隨意使用,一旦出現(xiàn)病毒,該系統(tǒng)就可以快速的查出是一部電腦出現(xiàn)了問題,這樣就可以快速的解決病毒問題。

2、配置冗余核心交換機等設備安裝的重要性

冗余核心交換機的安裝,可以有效的解決斷電問題,一旦某一條線路發(fā)生情況,那么另一條就可以接續(xù)工作,不會影響到企業(yè)網絡全面停電現(xiàn)象,這樣也不會對電力企業(yè)的發(fā)展造成惡劣的影響。重要的設備配置UPS,采用雙電源供電,等等設備都要處理好安全問題,以及設備是否可以正常運行的問題,那么也不會因此停電。主干線路采用雙鏈路,這樣可以有效的預防某一條線路出現(xiàn)故障時,另一條線路就可以及時代替運作,這樣就可以減少電力信息系統(tǒng)斷電的問題。

3、運維人員綜合素質的提升

運維人員不僅是信息的維護者,更是信息系統(tǒng)可以正常運行的維護者,運維人員一定要做好自己的本分工作,一定要肩負起責任的重要性,同時為了更好的與時俱進,運維人員要保持不斷學習新知識的積極態(tài)度,只有這樣才能更好的進行本職工作。特別是對信息技術的學習是非常重要的,同時也要與同行多交流,提高技術的見識度,這樣才能為企業(yè)信息系統(tǒng)的安全做出應有的貢獻。

三、信息安全管制度的建立與完善

技術是不斷更新變化的過程,再好的技術,如果管理不當,那么也會被各種因素而破壞掉,為此,信息技術一定要做管理。而管理是需要人來做的,那么在進行管理的時候,首先要對技術管理人員做好基本工作常識培訓,并且對于信息安全管理法則有充分的了解。當然,對于管理人員要時刻做好信息安全教育工作,提高安全教育的意識,提高信息安全教育的重要性等各個方面的學習。(1)在企業(yè)職工中進行計算機安全意識常識培訓,對于移動硬盤要隨時進行殺毒處理,企業(yè)移動硬盤在其它地方使用之后,一定要處理好殺毒清理步驟,手機聯(lián)人內網計算機也要時刻注意信息安全問題,同時信息人員要對計算機基本情況進行核實,目的就是為確保終端用戶計算機安全的使用,這樣才能讓網絡信息時代可以用戶安全上網。(2)應在各個部分安排信息員,對工作人員進行專業(yè)的培訓,對信息系統(tǒng)進行隨時觀測,以免得出現(xiàn)安全漏洞。(3)制定《信息安全管理規(guī)定》,與信息安全相關的各項制度,并以此為標準進行公司員工的考核評估標準,一旦違反以上的規(guī)定,必須要按標準進行嚴格的處罰,這樣才能使得管理行之有效。

四、結束語

電力企業(yè)需要在信息安全的基礎之下才能長治久安,正是因為如此,信息安全日益受到關注,不僅投入了大量的資金進行技術更新,還投入了大量的人力物力,希望可以讓電力事業(yè)可以在更安全的基礎之下發(fā)展,不僅如此,電力企業(yè)的各層領導不僅要從思想上提高安全意識,在行動上也要全面跟進。只有信息安全體系得以保障才能更好的失去電力企業(yè)的全面發(fā)展。

參考文獻

[1]為創(chuàng)建一流的股份制供電企業(yè)而努力奮斗[J].農電管理,2013(01)

第6篇:如何進行網絡安全防護范文

【關鍵詞】內部網信息安全;建設策略;防范對策

引言

當前信息安全產生的主要原因在于系統(tǒng)存在的不穩(wěn)定因素、以數(shù)據(jù)信號存儲在計算機中的數(shù)據(jù)信息非常容易傳播并獲取。網絡應用發(fā)展至今,惡意泄露、竊取、破壞信息的情況普遍存在,威脅信息安全的因素也隨之出現(xiàn)。信息系統(tǒng)面臨的主動攻擊與被動攻擊需要同時得到控制,減少信息數(shù)據(jù)損失的可能性。

1內部網信息安全系統(tǒng)要求

在互聯(lián)網信息時代,科技飛速發(fā)展,隨著時間的推移,大多數(shù)的企業(yè)辦公都已經全部實現(xiàn)了網絡化,任何企業(yè)都建立自己的內部網絡和數(shù)據(jù)存儲中心,如何進行企業(yè)內網數(shù)據(jù)安全建設成為了企業(yè)日常運營的重點。

1.1結構與性能

為了充分保障系統(tǒng)的安全防護與監(jiān)督作用,需要了解系統(tǒng)運行時的基礎狀況,以便于讓系統(tǒng)客戶端成功開啟保護模式,嵌入計算機啟動配置文件當中。另外,系統(tǒng)為了能持續(xù)發(fā)揮作用,應該具備穩(wěn)定性與容錯功能,且具備系統(tǒng)維護與二次開發(fā)的能力,可以采用模塊化的功能設計方案來提升系統(tǒng)的擴展性。

1.2系統(tǒng)工作原理

完善的安全系統(tǒng)應該包含客戶端、服務器、控制端三個區(qū)域,信息管理人員能夠結合實際的信息需求將其安裝在內網的不同設備之上,如果條件允許的情況下可以將控制端單獨安裝在一臺服務器之上,以便于保障分析效率的提升[1]。系統(tǒng)運作過程中,首先會進行數(shù)據(jù)源統(tǒng)計,包括軟件、硬件信息和數(shù)據(jù)信息,此外服務器端會對統(tǒng)計的數(shù)據(jù)進行收集,然后按照信息類型的不同進行劃分,存儲在自身的數(shù)據(jù)庫當中。例如在網絡設備的改造需求方面,采用了一臺三層可網管交換機替換電力療養(yǎng)院現(xiàn)有匯聚HUB;同時拆除機柜內2個至樓層光纖收發(fā)器,采用尾纖與匯聚交換機直接互聯(lián)的方案,在保持原有結構系統(tǒng)的同時,提升了防火墻的使用價值。

1.3系統(tǒng)運行環(huán)境分析

為了進一步保障系統(tǒng)數(shù)據(jù)使用過程中的傳輸速率與安全性,就需要使用操作系統(tǒng)輔助安全系統(tǒng)的各個模塊。例如可以選擇MSAccess作為系統(tǒng)數(shù)據(jù)存儲平臺,不僅系統(tǒng)資源占用較少,且處理效率相對較高,操作簡單,與系統(tǒng)之間不存在兼容性問題。從硬件環(huán)境要求來看,服務器端與控制端安裝在企業(yè)內網的服務器之上,客戶端可以直接安裝在內網中的任一計算機之上。目前的技術水平下計算機配置相對較高,客戶端也可以快速運行,服務器端在CPU于內存上具有一定的要求。

2系統(tǒng)具體實現(xiàn)方案

2.1網絡監(jiān)測模塊

通常情況下管理人員可以進行網絡監(jiān)測來獲取相關數(shù)據(jù),從網絡信息中截取其中的可疑流量。在這些可疑的流量之內包含通信協(xié)議、通信時間等重要的信息,然后通過信息分析來判斷是哪一層的協(xié)議或計算機設備出現(xiàn)問題,以便于更好地為管理人員對網絡問題進行判斷。按照不同的網絡協(xié)議,管理人員可以以此為基礎分析不同的數(shù)據(jù)信息。例如對最常見的TCP/IP協(xié)議進行分析,就可以獲取設備終端地址、名稱等[2]。此時,當非法終端進入監(jiān)聽設備所在環(huán)境中時,管理人員能夠立即發(fā)現(xiàn)并組織其與網絡連接,從而實現(xiàn)內網信息安全保障,信息安全建設策略也可以通過這一模式來更好地判斷存在的網絡問題。安全監(jiān)測策略中的模塊可以被劃分為3個部分,即設備驅動部分、動態(tài)鏈接庫部分與應用程序部分,這也是應用層的重要內容。

2.2設備訪問控制防護策略

當用戶需要對計算機中的文件進行讀寫操作時,管理器會為其提供相應的請求。I/O管理器會對驅動設備對象進行檢查,了解附著在文件系統(tǒng)驅動上的內容后再發(fā)送請求。如果發(fā)現(xiàn)有程序附著在設備對象棧上層,管理器會將請求發(fā)送給過濾驅動程序,并以此為基礎阻斷非授權用戶對于文件的有效訪問。從過濾程序要求來看,應該先構造過濾設備對象,并設計好分派程序。針對不同的請求也需要設置不同的分派程序,按照實際要求傳遞給相應的目的對象。而過濾驅動程序也需要向下層驅動程序進行傳遞并獲得正確的返回。在文件系統(tǒng)訪問控制方面,文件過濾驅動程序處在上層驅動程序之上,能夠對所有文件的操作請求進行截獲,從而對文件系統(tǒng)的訪問進行合理控制,避免非法用戶對企業(yè)機密文件的管理。所以,信息安全系統(tǒng)的管理過程中會涉及到狀態(tài)設置命令,以便于對移動設備存儲的連接狀態(tài)進行調整[3]。

3模塊建設策略與防范

3.1加密模塊

在系統(tǒng)進行加密的過程中,數(shù)據(jù)在傳輸環(huán)節(jié)以XML的消息形式存在,而加密模塊的作用也根據(jù)XML的加密規(guī)范對部分數(shù)據(jù)信息進行保密處理,為了防止信息內網終端與外網終端的誤連接,導致數(shù)據(jù)信息的泄露,通過內網終端設備與外網控制阻斷模塊的連接來實現(xiàn)了數(shù)據(jù)安全性,不再被輕易獲取,采用XML消息元素加密方案,數(shù)據(jù)可以得到穩(wěn)定保障,避免信息被非法用戶利用。根據(jù)所接收到的加密XML信息,先提取元素Signature中的內容后再進行數(shù)字簽名驗證,確定消息發(fā)送者的合法身份后,再提取子元素的內容,解密獲取數(shù)據(jù)的加密密鑰,最終根據(jù)元素中的消息摘要算法來生成新的摘要,以保障數(shù)據(jù)的完整性。

3.2密鑰規(guī)劃

在內網信息加密的過程中,可以進行的算法包含兩種類型,即對稱加密算法與非對稱加密算法。此時需要結合電力市場中的數(shù)據(jù)傳輸要求,綜合分析不同算法的特征,以此為基礎獲取最合理的算法要求。考慮到企業(yè)對于實時數(shù)據(jù)信息的要求較高,所以可以采用序列加密算法,在進行信息保護的同時滿足實時性的要求。以目前的技術要求來看,使用對稱加密算法在解密速度上也要比非對稱加密算法的速度更快,換言之,對稱加密算法適用于對大量數(shù)據(jù)的解密和加密,非對稱加密算法更適用于對少量數(shù)據(jù)的解密加密[4]。

第7篇:如何進行網絡安全防護范文

關鍵詞:無線局域網;網絡安全;入侵檢測

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)29-0311-02

Research and Design of WLAN Security Detection System

JIANG Xue-feng

(School of Electronics and Information Engineering,Shenzhen Polytechnic,Shenzhen 518055,China)

Abstract: In this paper,We first introduce the principle of intrusion detection,then,based on the demand analysis of wireless security gateway detection system,we design and realize this system.It is composed with three module collection module,analysis module,response module to assure the security of WLAN.

Key words: WLAN; network security; intrusion detection

1 前言

隨著信息技術的發(fā)展,各種網絡安全問題層出不窮。而由于無線局域網(WLAN)采用射頻工作方式,其在安全方面顯得尤為脆弱。目前應用最廣泛的802.11b無線局域網通過WEP(Wired Equivalent Privacy)加密算法完成無線工作站和訪問點的加密傳輸,采用服務集標志(Service Set Identifier)和物理地址過濾來進行訪問控制。然而經研究證明,802.11b安全機制雖能起到一定保密作用,但是很容易被入侵者攻破。后來的WPA等無線局域網標準,也存在不同程度的安全問題。所以,從現(xiàn)實應用的角度來看,WLAN僅僅采用攻擊防護是不夠的,還應該采用安全檢測系統(tǒng)來加強無線網絡的安全。

2 入侵檢測的原理及其構成

入侵檢測的研究是從離線日志分析開始間,最初使用統(tǒng)計方法分析IBM大型機的SMF(System Management Facility)記錄。1987年,Denning首次提出入侵檢測的概念,將它作為一種新型的計算機系統(tǒng)安全防御措施:并提出一個通用的IDS模型,首次提出進行實時檢測。

人侵檢測是指對入侵行為的發(fā)覺。它通過取得計算機網絡或計算機系統(tǒng)中若干關鍵點收集信息并對其進行分析,從而發(fā)現(xiàn)網絡或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。進行人侵檢測的軟件與硬件的組合便是人侵檢測系統(tǒng),簡稱IDS。與其他安全產品不同的是,人侵檢測系統(tǒng)需要更多的智能,它必須可以將得到的數(shù)據(jù)進行分析,并得出有用的結果。一個合格的入侵檢測系統(tǒng)能大大簡化管理員的工作,保證網絡安全的運行。入侵檢測的基本原理圖如圖1所示。

入侵檢測提供了用于發(fā)現(xiàn)入侵攻擊與合法用戶濫用特權的一種方法,它所基于的重要的前提是:非法行為和合法行為是可區(qū)分的,也就是說,可以通過提取行為的模式特征來分析判斷該行為的性質。一個基本的入侵檢測系統(tǒng)需要解決兩個問題:一是如何充分并可靠地提取描述行為特征的數(shù)據(jù);二是如何根據(jù)特征數(shù)據(jù),高效并準確地判定行為的性質。應用于不同的網絡環(huán)境和不同的系統(tǒng)安全策略,入侵檢測系統(tǒng)在具體實現(xiàn)上也有所不同。

從系統(tǒng)構成上來看,入侵檢測系統(tǒng)至少包括數(shù)據(jù)提取、入侵分析、響應處理3個部分,另外,還可能結合安全知識庫、數(shù)據(jù)存儲等功能模塊,提供更為完善的安全檢測及數(shù)據(jù)分析功能。如圖2所示。其中,數(shù)據(jù)提取模塊在入侵檢測系統(tǒng)中居于基礎地位,負責提取反映受保護系統(tǒng)運行狀態(tài)的運行數(shù)據(jù),并完成數(shù)據(jù)的過濾及其他預處理工作,為入侵分析模塊和數(shù)據(jù)存儲模塊提供原始的安全審計“事件”數(shù)據(jù),是入侵檢測系統(tǒng)的數(shù)據(jù)采集器。數(shù)據(jù)提取模塊的功能和效率直接影響IDS系統(tǒng)的性能。如何選擇正確的數(shù)據(jù)源,如何進行合適并高效的預處理,是數(shù)據(jù)提取模塊乃至整個入侵檢測系統(tǒng)需要首先解決的問題。

3 無線安全網關檢測系統(tǒng)的需求分析

網絡入侵檢測是檢測領域的代表性研究方向,在某些具體應用場合,恢復和響應的某些特性也被集成到了入侵檢測中。入侵檢測系統(tǒng)(Intrusion Detection System)就是為了保證計算機系統(tǒng)的安全而設計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權或異?,F(xiàn)象的系統(tǒng),是一種用于檢測計算機網絡中違反安全策略行為的系統(tǒng)。利用審計紀錄,入侵檢測系統(tǒng)能夠識別出任何不希望有的活動,從而達到限制這些活動,以保護系統(tǒng)的安全。

在計算機網絡環(huán)境中,一個性能良好的入侵檢測系統(tǒng)應具備有效性、可擴展性和自適應性。從當前的技術情況看,建立一個有效的入侵檢測系統(tǒng)是一項巨大的知識工程。在收集到系統(tǒng)和網絡的原始數(shù)據(jù)后,如何建立入侵檢測模型,是入侵檢測領域的研究重點。當前的檢測模型多是通過手工書寫規(guī)則和其它特殊方式實現(xiàn)的。

從以數(shù)據(jù)為中心的觀點出發(fā),入侵檢測可以看作是一個數(shù)據(jù)分析的過程。異常檢測是從數(shù)據(jù)中標識出異常檢測模式。誤用檢測是使用數(shù)據(jù)編碼和匹配入侵模式。有鑒于此,分布式智能化入侵檢測系統(tǒng)將誤用檢測和異常檢測結合為一體,采用數(shù)據(jù)挖掘技術實現(xiàn)基于內容的入侵檢測,可以在各種特性上最大限度的滿足入侵檢測系統(tǒng)的要求。當檢測環(huán)境變化或許保護機器數(shù)量增減是檢測系統(tǒng)不需要做太大的改動,或當出現(xiàn)新的攻擊類型時系統(tǒng)能夠有效的識別并自動擴充規(guī)則庫,以提高其擴展性和環(huán)境實用性。

入侵檢測系統(tǒng)作為一種積極主動的安全防護工具,提供了對內部攻擊、外部攻擊和誤操作的實時防護,在計算機網絡和系統(tǒng)受到危害之前進行報警、攔截和響應。它具有以下主要作用:

檢測并記錄網絡中的安全違規(guī)行為,防止網絡入侵事件的發(fā)生;

檢測黑客在攻擊前的探測行為,并給管理員發(fā)出警報;

報告計算機系統(tǒng)或網絡中存在的安全威脅;

提供有關攻擊的信息,幫助管理員診斷網絡中存在的安全弱點,利于其進行修補;

在計算機網絡中布置入侵檢測系統(tǒng),能提高網絡安全管理的質量。

4 無線安全網關檢測模塊的設計與實現(xiàn)

4.1 無線安全網關檢測系統(tǒng)的整體設計

無線網關檢測系統(tǒng)體系結構由三個主要的部分組成:采集模塊、分析模塊、響應日志模塊。所有這些子系統(tǒng)都是建立在數(shù)據(jù)包截獲庫函數(shù)接口libpcap的基礎上,libpcap為它們提供了一個可移植的數(shù)據(jù)包截獲和過濾機制。整個程序的配置、規(guī)則的解析以及數(shù)據(jù)結構的初始化都在系統(tǒng)進行數(shù)據(jù)包分析和檢測之前完成,以保證對每個數(shù)據(jù)包的處理時間壓縮到最小。其整體結構框架圖如圖3。

采集模塊:負責捕獲網絡上的數(shù)據(jù)包,并進行初步的解碼。它由兩個部分組成,包捕獲模塊用于捕獲監(jiān)聽網絡中的原始數(shù)據(jù)包。協(xié)議解碼模塊把從網絡上捕獲的數(shù)據(jù)包從下向上沿各個協(xié)議棧進行解碼并填充到相應的數(shù)據(jù)結構,以便提交給分析模塊進行規(guī)則匹配。協(xié)議解碼模塊運行在各種協(xié)議棧之上,從數(shù)據(jù)鏈路層到應用層。網絡數(shù)據(jù)采集和解析機制是整個系統(tǒng)實現(xiàn)的基礎。

規(guī)則處理模塊:實現(xiàn)對這些報文進行基于規(guī)則的模式匹配工作,檢測出入侵行為;在初始化階段它還負責完成規(guī)則文件的解析和規(guī)則語法樹的構建工作。規(guī)則文件經過處理之后,以一種非常靈活高效的方式進行存儲,從而便于檢測引擎的使用。

分析模塊:接收采集模塊送來的網絡包,進行預處理,然后由檢測引擎將網絡包與規(guī)則庫進行匹配,并根據(jù)檢測的結果進行響應或日志。這是IDS的核心所在,所有的網絡包在此處被檢測引擎執(zhí)行檢測,網絡包與每一條規(guī)則都要進行匹配,直到匹配到一條規(guī)則,此時執(zhí)行規(guī)則規(guī)定的動作;或者,所有規(guī)則都不匹配,則拋棄該包。另外,在檢測之前還要進行預處理。

響應日志模塊:當入侵發(fā)生時,進行響應,包括報警等,并在日志中記錄。

4.2 總體流程

系統(tǒng)模塊的總體執(zhí)行順序及調用關系如圖4所示。

1) 運行主函數(shù)main(),對命令行參數(shù)及各種標識符進行設置。

2) 調用Libpcap庫函數(shù)pcap_open_live(),獲得對應的數(shù)據(jù)包截獲接口數(shù)據(jù)結構,啟動數(shù)據(jù)包的截獲和處理進程。

3) 調用各種網絡協(xié)議解析例程,對當前數(shù)據(jù)包進行分層協(xié)議字段的分析,并將分析結果存入重要的數(shù)據(jù)結構Packet中。

4) 插件初始化例程。主要包括輸出插件初始化例程、檢測插件初始化例程和預處理器插件初始化例程。其主要任務就是將各種插件的關鍵字名稱與對應的初始化處理函數(shù)對應起來,并注冊到對應的關鍵字鏈表結構種,以便隨后的規(guī)則解析例程使用。

5) 規(guī)則架構初始化和解析例程。CreateDefaultRules()負責進行初始的規(guī)則架構建設工作。關鍵的規(guī)則解析任務由函數(shù)ParseRulesFile()負責完成,實質上該函數(shù)不僅是解析檢測規(guī)則結合,而且對于所有的系統(tǒng)配置規(guī)則都進行解析,包括預處理器、輸出插件、配置命令等。

6) 優(yōu)化及快速匹配例程。OtnXMatchInfoInitialize()主要是針對OTNX_MATCH_DATA數(shù)據(jù)結構類型的全局變量omd,為其申請指定的內存塊空間。OTNX_MATCH_DATA數(shù)據(jù)結構包含了快速規(guī)則匹配時所引用到的若干重要信息,特別包含了一個MATCH_INFO類型的鏈表指針字段。MATCH_INFO數(shù)據(jù)結構中存放了在規(guī)則匹配中滿足匹配條件所產生的所有相關信息;而fpCreateFastPacketDetection()是構建規(guī)則快速匹配引擎的主要接口函數(shù),它的基本工作原理是讀入由規(guī)則解析模塊構建的規(guī)則鏈表中的所有規(guī)則鏈表頭和規(guī)則選項節(jié)點,然后在其基礎上構造新一層的數(shù)據(jù)結構,然后進行快速匹配。

7) 數(shù)據(jù)包處理模塊InterfaceThread(),主要是調用Libpcap庫函數(shù)pcap_loop(),并設定好數(shù)據(jù)包回調處理函數(shù)。

8) 系統(tǒng)檢測模塊的主要接口函數(shù)為ProcessPacket()和Preprocess()。前者作為libpcap庫函數(shù)pcap_loop()的接口回調函數(shù),在pcap_loop函數(shù)內部調用以處理截獲的數(shù)據(jù)包。后者在ProcessPacket()中調用,具體執(zhí)行入侵檢測任務。

第8篇:如何進行網絡安全防護范文

關鍵詞:識別和跟蹤,Netfilter防火墻框架,深度包檢測技術,協(xié)議分析

 

1.引言

非法語音業(yè)務的出現(xiàn),不僅擠占了正常帶寬,導致語音業(yè)務收入大幅度降低,同時通信質量也得不到有效保證,影響了用戶的利益?;谏鲜鲈?,語音系統(tǒng)的信息過濾與分析就具有十分重要的意義,迫切需要一種能有效識別應用和跟蹤的方案。本系統(tǒng)是根據(jù)網絡正常行為而進行設計的,可有效監(jiān)測到語音信號的通信,在保障網絡安全上起到了重要的作用。論文參考網。

2. 系統(tǒng)開發(fā)平臺

此系統(tǒng)是在Linux操作系統(tǒng)下進行開發(fā),主要用到Linux2.6內核版本[1]操作系統(tǒng)本身所帶的Netfilter防火墻框架[2]。由于Linux操作系統(tǒng)具有穩(wěn)定、靈活的特點以及其提供的優(yōu)秀防火墻框架,用戶可以根據(jù)自己的實際需要,將防火墻設計的一般理論和方法與自己系統(tǒng)的具體情況相結合,設計出新的可實用的安全防護系統(tǒng)。

3. 采用方法

在眾多的網絡安全技術中,防火墻使用最為廣泛,其中最為關鍵的技術包括數(shù)據(jù)包的捕獲、數(shù)據(jù)包的過濾、歷史記錄的存儲。隨著技術的發(fā)展和要求的提高,防火墻在被大眾接受的同時也顯露出不足。近幾年來,深度包檢測技術和協(xié)議分析技術的出現(xiàn)使得網絡分析更加準確、有效。

3.1深度包檢測技術

深度包檢測技術[3]是包過濾技術的深入,所謂深度是和普通的報文解析技術比較而言的,普通報文檢測僅能分析出數(shù)據(jù)包中簡單的信息,而它除了對前面的層次進行分析外,還增加了應用層分析,能夠識別各種應用及其內容,具有漏檢率低、防御能力強的特點。

3.2協(xié)議分析技術

協(xié)議分析技術[4]需要對每一種協(xié)議(主要是應用層協(xié)議)編寫一段協(xié)議檢測的代碼,例如HTTP協(xié)議分析模塊主要對HTTP進行解碼分析,并檢測對WEB服務器的攻擊。雖然不同的協(xié)議有不同的分析代碼,但它們都遵照相同的檢測思路——將報文分解成域,然后對每一個域進行檢查,與預期的值進行比較,若有異常則發(fā)出警報。

下面通過一個具體的例子闡述基于協(xié)議分析的系統(tǒng)是如何進行入侵檢測的,假設系統(tǒng)要檢測一個HTTP協(xié)議包中是否包含/hidden/admin/,如果存在則認為是一次入侵攻擊,檢測過程如下:

(1)解碼IP包頭文件,確定IP包有效負載所包含的協(xié)議;

(2)如果是TCP包,則解碼TCP頭文件,尋找TCP的目的端口;

(3)如果端口為80,即這是一個HTTP協(xié)議包,則根據(jù)HTTP協(xié)議規(guī)則分析HTTP包中所有的成分,從中提取出URL路徑;

(4)對URL路徑進行處理,避免路徑欺騙;

(5)查找是否存在與 “/hidden/admin/”一致的路徑,如果存在則向系統(tǒng)發(fā)出警報。

從上面可以看出,運用字符串特征識別,就能很準確地判斷出數(shù)據(jù)包是否滿足我們所設定的條件,如果是,則按照預先設定的規(guī)則進行處理。

4. 系統(tǒng)研究及設計

識別和跟蹤系統(tǒng)的設計主要分成三部分,首先是對語音類應用的協(xié)議進行分析,歸納出協(xié)議中的特征字,編寫出能識別該協(xié)議的正則表達式[5],使用Netfilter中的L7-filter模塊,運用正則表達式對協(xié)議進行識別,并通過數(shù)據(jù)包過濾情況進行驗證;使用iptables的ULOG日志記錄、MySql數(shù)據(jù)庫,通過監(jiān)測數(shù)據(jù)流的狀態(tài),對應用行為的過程進行跟蹤;通過分析數(shù)據(jù)庫中的日志記錄,可以對應用行為進行統(tǒng)計和控制。論文參考網。

4.1語音聊天識別模塊設計

語音聊天時會在數(shù)據(jù)包中表現(xiàn)出一些特定的規(guī)則,這些規(guī)則可以由正則表達式進行描述。安裝L7-filter并編譯內核[6],使用iptables工具進行添加、刪除、編輯過濾規(guī)則,利用規(guī)則操作數(shù)據(jù)包并將過濾包的詳細信息記錄到系統(tǒng)日志文件中,日志記錄在/var/log/messenges中。由于該框架運行在服務器網關,服務器需要對流經系統(tǒng)的所有數(shù)據(jù)包進行檢測,這樣將規(guī)則定義在PREROUTING鏈上最為合適,識別模塊的流程如圖1所示:

圖1 語音聊天識別模塊設計流程

我們以語音聊天工具qq為例,具體的實現(xiàn)命令如下:

iptables–F //清空所有鏈表

iptables –tmangle –I PREROUTING –m layer7 –l7proto qqtalk -j LOG --log–prefix“qqtalk” //允許符合正則表達式qqtalk的數(shù)據(jù)包進入系統(tǒng)并在日志文件中以“qqtalk” 標識

iptables –tmangle –L –v //查看數(shù)據(jù)包匹配情況

日志文件messages中記錄了iptables匹配數(shù)據(jù)包的結果,通過查看日志文件,可以清楚的看到所匹配數(shù)據(jù)包的記錄情況。

4.2語音聊天跟蹤模塊設計

協(xié)議跟蹤就是跟蹤應用中關鍵事件動作的發(fā)生,通過數(shù)據(jù)庫顯示出來,Netfilter本身自帶了五個鏈用于存儲規(guī)則,但我們可以創(chuàng)建新的單獨鏈對各種協(xié)議進行處理,這樣做可以更具有針對性,而且也不復雜。我們以語音聊天工具qq為例,新建一條qqtalk規(guī)則鏈的命令為:

iptables –Nqqtalkchain

將匹配qqtalk正則表達式的數(shù)據(jù)包轉發(fā)到新建的qqtalkchain規(guī)則鏈:

iptables –IFORWARD –m layer7 –l7proto qqtalk –j qqtalkchain

研究應用通信過程可以看到,在關鍵事件發(fā)生時,一般都伴隨著某些特征字的出現(xiàn),例如qq發(fā)起語音聊天時出現(xiàn)的“INVITE”,取消時出現(xiàn)的“CANCEL”等,這就需要用到iptables中的string模塊,使用字符串匹配的命令為:

iptables –tmangle –m string -algo kmp --string “CANCEL” -j ULOG --ulog –prefix “cancel”

5. 實驗環(huán)境搭建及測試

5.1實驗環(huán)境搭建

本實驗將語音類應用識別與跟蹤系統(tǒng)部署在雙網卡服務器上,該主機用eth0作為外部網絡接口,與學校網絡相連;用eth1作為本地局域網的網關地址??蛻魴C運行語音聊天軟件和抓包軟件Wireshark。服務器和客戶機的環(huán)境配置見表1:

表1 測試環(huán)境配置

第9篇:如何進行網絡安全防護范文

【關鍵詞】網絡安全;入侵檢測;數(shù)據(jù)庫

0 前言

在當今,科技引領時代進步,全球經濟大發(fā)展,使得信息產業(yè)不斷前進。全球智能化的計算機網絡已經成為當今社會的主要生產力,計算機產業(yè)的發(fā)展,有效的推動了社會科技的發(fā)展。在計算機被應用于各個領域時,在享受計算機、互聯(lián)網帶來的巨大效益的同時,也面臨很多安全的問題。近年來,經常聽說數(shù)據(jù)遭受病毒感染、黑客攻擊等,這些網絡安全問題不容忽視。如何有效的保護網絡數(shù)據(jù)安全,有效的防范非法入侵是當前的熱門研究之一。常用的網絡安全技術有防火墻、數(shù)據(jù)認證、數(shù)據(jù)加密、訪問控制、入侵檢測等,而入侵檢測相對于其它幾種安全技術,有可以對重要數(shù)據(jù)、資源和網絡進行保護,阻止非授權訪問何防止合法用戶的權力濫用等優(yōu)點,而且入侵檢測技術記錄入侵痕跡,是一種主動的網絡安全技術。對數(shù)據(jù)庫中的數(shù)據(jù)起到安全防護體系。

1 數(shù)據(jù)庫的安全問題

由于網絡的迅速普及,信息資源的經濟價值不斷上升,人們更希望利用便捷的工具在短時間內獲取更多的信息資源,而網絡提供了這個機會。人們在享受網絡中數(shù)據(jù)共享性的同時,也為數(shù)據(jù)的安全性擔心,因此數(shù)據(jù)庫中數(shù)據(jù)的安全問題成了人們研究的對象。

1.1 網絡數(shù)據(jù)庫的安全性

數(shù)據(jù)庫的安全性包括四個方面。第一是對用戶的安全管理。網絡是一個極其開放的環(huán)境,而用戶通過網絡訪問數(shù)據(jù)庫的對象時,需要通過一定的身份認證,通常的認證方式都是用戶名和密碼,所傳送的信息一定要進行加密,防止用戶信息被竊聽、干擾。第二是對視圖的管理。為不同的用戶提供不同的視圖,可以限制不同范圍的用戶訪問。通過視圖機制可以有效的對數(shù)據(jù)庫中原始的數(shù)據(jù)進行保密,同時將視圖機制和授權機制結合起來,通過視圖機制保護原始數(shù)據(jù),再進行授權時過濾部分用戶,從而更好地維護數(shù)據(jù)庫的安全。第三是數(shù)據(jù)的加密。由于網絡數(shù)據(jù)的共享性,數(shù)據(jù)的加密是為了防止非法訪問、篡改,不同的加密算法確定了數(shù)據(jù)的安全級別的高度。第四是事務管理和數(shù)據(jù)恢復。數(shù)據(jù)庫中的數(shù)據(jù)要進行定時備份,當出現(xiàn)故障時,可以隨時恢復,起到很好的保護數(shù)據(jù)的目的。

1.2 網絡數(shù)據(jù)庫安全機制

在網絡數(shù)據(jù)庫中,數(shù)據(jù)安全性成了最大的問題。目前的網絡數(shù)據(jù)庫安全機制有兩種類型:一類是身份認證機制,另一類是防火墻機制。前者為了更好的識別身份,需要進行加密算法,為算法的難易程度會以訪問數(shù)據(jù)的效率作為代價;后者只能對底層進行包過濾,而在應用層的控制和檢測能力是非常有限的。

2 入侵檢測技術

2.1 入侵檢測技術的概念

隨著網絡安全技術不斷的發(fā)展,身份認證和防火墻技術也得到不斷地改進,但是它們都屬于靜態(tài)的防御技術,如果單純的依靠這些技術,將很難保證網絡數(shù)據(jù)的安全性,因此,必須有一種新的防御技術來改善網絡數(shù)據(jù)的安全問題。入侵檢測技術是一種主動的防御技術,它不但可以檢測未經授權用戶直接訪問,還可以監(jiān)視授權用戶對系統(tǒng)資源的非法使用,它已經成為計算機安全策略中核心技術之一。

2.2 入侵檢測技術的方法

入侵檢測技術一般分為兩類:一類是異常入侵檢測;另一類是誤用入侵檢測。

誤用檢測實質是特征庫檢測,即定義一系列規(guī)則的特征庫,這些規(guī)則是對已知的入侵行為的描述。入侵者不斷地利用系統(tǒng)和應用軟件的漏洞和弱點來進行入侵,而這些存在的漏洞和弱點被寫入特征庫,當檢測到的行為和特征庫中的行為描述不匹配,那么這種行為就被判定為入侵行為。誤用檢測的檢測方法主要有:專家系統(tǒng)的入侵檢測、條件概率的入侵檢測方法、基于狀態(tài)遷移的入侵檢測方法和模式匹配檢測方法[1]。

異常檢測主要針對檢測行為,通過觀察合法用戶的歷史記錄,建立合法用戶的行為模式,當有用戶進入系統(tǒng)的行為和合法用戶行為模式有差異時,那么這種行為就被判定為入侵行為。異常檢測的檢測方法主要有:統(tǒng)計的檢測方法、神經網絡異常檢測方法和數(shù)據(jù)挖掘異常檢測方法[1]。

3 入侵檢測技術在網絡數(shù)據(jù)庫上的應用

對于網絡上的數(shù)據(jù)庫而言,如何確定合法用戶的身份是至關重要的。那么用戶身份的檢測不能只靠用戶名和密碼來檢測,雖然密碼是經過加密算法而存儲的,但是這些算法在增加難度的同時,也要以系統(tǒng)的辨認時間作為代價,同時這種檢測的模式只對非法用戶的檢測有效,對于合法用戶的非法行為沒有辦法檢測。而入侵檢測剛好彌補了這塊空白,首先入侵檢測是一種主動的防御技術,有別于數(shù)據(jù)庫常規(guī)的靜態(tài)防御技術;再則,入侵檢測有兩個方法,分別是誤用檢測和異常檢測,既可以檢測非法用戶的行為,又可以檢測合法用戶的非法行為,從而大大提高了網絡數(shù)據(jù)庫對訪問用戶的檢測效率[2]。

在數(shù)據(jù)庫安全性問題上,大部分的計算機系統(tǒng)都是一級級的設置安全措施的,安全模型如下圖1所示。用戶通過DBMS獲取用戶存取權限,任何進入OS的安全保護,最后達到DB中獲取數(shù)據(jù)。其中在用戶進入到DBMS中,必須得到它的授權,也即系統(tǒng)根據(jù)用戶輸入的用戶和密碼與系統(tǒng)中合法信息進行比對,以此來鑒定用戶身份信息的真?zhèn)危话忝艽a算法易破解,有難度系數(shù)的算法要以系統(tǒng)訪問效率為代價,因此利用數(shù)據(jù)挖掘異常檢測方法的思想來改進算法。

數(shù)據(jù)挖掘異常檢測算法的核心是,從大量數(shù)據(jù)集中提取有潛在的、隱含的、有價值的信息,把這些信息組成集合,對登錄的信息進行比對,從而判斷是否是合法用戶。對于數(shù)據(jù)庫而言,同樣也需要對用戶信息進行檢測。因此,可以預留一個空間,功能是專門對所有登錄的用戶進行記錄軌跡。這個軌跡可以是用戶剛登錄時輸入的狀態(tài);也可以是登錄進去后,用戶瀏覽數(shù)據(jù)的軌跡記錄。這里的記錄痕跡,實際上是記錄每個用戶登錄的狀態(tài),講登錄的狀態(tài)和合法用戶狀態(tài)比較,確定是否為非法用戶,或者說是否是合法用戶有非法操作。根據(jù)這個思想建立下面模型框架圖,如圖2所示。

根據(jù)上面的框架圖,可以看到,整個用戶信息在特征庫有軌跡的記錄,并不是單純的密碼和用戶名的記錄,雖然在信息存儲中比保存密碼所占用的空間多,但是就用戶信息比對時,可以更加詳細的記載合法用戶的整個使用數(shù)據(jù)庫的過程,對合法用戶的非法行為的檢測提供了詳細的記載信息。在早期的密碼和用戶名的信息記載中,根本沒有合適的辦法去檢測合法用戶的非法行為,通常的方法都是通過在數(shù)據(jù)庫中設置各種權限來解決這樣的問題。隨著網絡入侵檢測技術的不斷成熟,可以把這種技術很好地應用在數(shù)據(jù)庫用戶信息檢測中。不但可以檢測用戶的合法性,還可以檢測合法用戶的非法操作。在特征庫中用到數(shù)據(jù)庫挖掘技術,進行信息的分析,形成數(shù)據(jù)集,然后對這些數(shù)據(jù)集進行分類,形成數(shù)據(jù)分類集,最終形成特征庫,為檢測提供信息比對依據(jù)。

4 結束語

隨著計算機技術的不斷更新,人們對網絡數(shù)據(jù)的需求量也越來越大,大家希望在保證獲取數(shù)據(jù)的同時,即可以保證數(shù)據(jù)的安全,又可以保證個人信息的安全,那么就需要有安全的防范機制,本文結合網絡入侵技術和數(shù)據(jù)庫挖掘技術,對用戶的入侵進行檢測,設計參考模型框架,為以后數(shù)據(jù)庫的安全性研究提供參考。

【參考文獻】