欧美一级爽aaaaa大片,国产精品成人自拍,国产999精品久久久,国产精品av一区二区三区

首頁 優秀范文 網絡內容審計

網絡內容審計賞析八篇

發布時間:2023-10-08 10:17:40

序言:寫作是分享個人見解和探索未知領域的橋梁,我們為您精選了8篇的網絡內容審計樣本,期待這些樣本能夠為您提供豐富的參考和啟發,請盡情閱讀。

網絡內容審計

第1篇

網絡會計環境下,由于會計信息系統的開放性和網絡化,使得會計信息資源在極大的范圍內得以交流和共享。會計信息涉及交易關聯方的各個方面,同時能訪問會計信息的用戶可能涉及整個網上用戶。因此,為了防止信息的使用者惡意破壞和更改會計數據以及會計數據在傳輸過程中被截取和篡改,審計空間范圍必須擴大到交易關聯方以及網上有關信息用戶。另外網絡會計環境下,各業務部門執行的只是子系統中的一部分功能,任何一個工作站所提供的信息都是日常經濟活動中不可缺少的組成部分,網絡會計的支持還需要一些軟硬件的配備。因此,要對計算機網絡會計整個系統作出正確的評價,審計的范圍將要擴大到服務器、工作站、傳輸介質、計算機網絡會計軟件等。

二、網絡會計審計的內容

1.網絡安全審計。網絡安全審計是指,對被審計單位計算機網絡系統的管理和防護、監控、恢復三種技術能力以及可能帶來的經營風險等進行評估。在網絡會計環境下,一方面提供了會計信息的共享性,提高了會計工作的效率;另一方面,電子形式的會計信息容易受到諸如網絡故障、計算機病毒、黑客襲擊和非法者的入侵等潛在威脅的影響。這些都會嚴重威脅會計信息和數據的安全。雖然一般的軟件都采用了保障信息安全的措施,但是這些措施是否有效、合理,需要網絡會計審計來檢驗鑒證,并作出監控反饋。

2.網絡內部控制審計。在網絡會計信息系統中,內部控制的重點、方式、內容和范圍均發生了變化,使得網絡審計不同于傳統審計和計算機桌面審計,呈現出新的特點。網絡內部控制審計可分為一般控制審計和應用控制審計。針對網絡會計信息系統的特征,通過網絡內部控制審計,以評價網絡會計信息系統的內部控制是否健全、有效,提示內部控制的弱點。

3.應用程序審計。在對一個網絡化會計信息系統進行符合性和實質性測試時,由于受到計算機網絡程序復雜化和自動化的影響,往往不能僅僅檢驗數據本身,還須對網絡程序的處理和控制進行審計。網絡審計中對網絡信息系統應用程序的審計目標體現在兩個方面:第一,程序處理過程是否與有關的標準及法規相符;第二,考查網絡系統程序對錯誤的檢驗和控制情況,如對輸入網絡信息系統中的數據正誤的檢驗,會計證、賬、表的試算平衡措施等。不進行相關應用程序審計將會給系統的運行留下隱患。

三、網絡會計審計的工作方式

在網絡環境下,幾乎所有資產都由計算機實時動態管理,企業所有的會計資料和相關資料都存放于互聯網上,網絡高度的信息共享性、實時性和動態性以及網絡信息系統自身強大的核對、檢查和內部控制功能,使傳統意義上的審計工作被大大簡化。審計人員就可采用網絡交談和發電子郵件等方式進行查詢和函證,也可進行檢查、觀察、計算和分析性復核,審計信息輸出、審計信息存儲和檢查等都將充分利用互聯網和企業內部網進行,實現了審計工作辦公自動化。

四、網絡會計審計應注意的問題

1.網絡會計審計風險及相應安全控制

在網絡環境下,一方面提供了會計信息的共享性,提高了會計工作的效率;另一方面,電子形式的會計信息容易受到諸如網絡故障、計算機病毒、黑客襲擊和非法者的入侵等潛在威脅的影響,存在諸多安全問題,安全性是必須考慮的核心問題。因此網絡會計審計應把網絡會計系統的安全審計作為重點。審計人員應在了解企業網絡基本情況、安全控制目標、安全控制情況及潛在漏洞等基礎上,對企業現存的安全控制措施進行測試。如是否有有效的口令控制,數據是否加密,職能權限的管理是否恰當,是否有持續的供電設備和有關備份設備,對計算機病毒的防范與控制措施是否得當等。

2.網絡會計審計頻率增大

在網絡環境下,由于各個部門可以隨時將本部門的數據輸入并進行處理,因此數據更新速度快,如果審計人員不能跟上系統更新的頻率,不能及時調查和獲取一些中間結果,就很難作出審計判斷。也就是說,網絡會計的實時性促使審計工作也具有了“實時”的特點。

第2篇

【關鍵詞】計算機,網絡,安全,防范

一、計算機網絡安全的定義

計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。

二、計算機網絡不安全因素

1、每一種安全機制都有一定的應用范圍和應用環境。防火墻是一種有效的安全工具,指的是一個由軟件和硬件設備組合而成,在內部網和外部網之間,專用網與公共網之間的界面上構造的保護屏障.它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網關(SecurityGateway),從而保護內部網免受非法用戶的侵入。

但防火墻只能提供網絡的安全性,不能保證網絡的絕對安全,它也難以防范網絡內部的攻擊和病毒的侵犯。并不要指望防火墻靠自身就能夠給予計算機安全。防火墻保護你免受一類攻擊的威脅,但是卻不能防止從LAN內部的攻擊,若是內部的人和外部的人聯合起來,即使防火墻再強,也是沒有優勢的。

2、操作系統存在的安全問題

操作系統是作為一個支撐軟件,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不安全性,系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。

1)操作系統結構體系的缺陷。

2)操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。

3)操作系統不安全的一個原因在于它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。

4)操作系統會提供一些遠程調用功能,所謂遠程調用就是一臺計算機可以調用遠程一個大型服務器里面的一些程序,可以提交程序給遠程的服務器執行,如telnet。

5)操作系統的后門和漏洞。

6)盡管操作系統的漏洞可以通過版本的不斷升級來克服,但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。

3、只要有程序,就可能存在BUG。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新的BUG被發現和公布出來,程序設計者在修改已知的BUG的同時又可能使它產生了新的BUG。系統的BUG經常被黑客利用,而且這種攻擊通常不會產生日志,幾乎無據可查。比如說現在很多程序都存在內存溢出的BUG,現有的安全工具對于利用這些BUG的攻擊幾乎無法防范。

4、黑客的攻擊手段在不斷地更新,幾乎每天都有不同系統安全問題出現。然而安全工具的更新速度太慢,絕大多數情況需要人為的參與才能發現以前未知的安全問題,這就使得它們對新出現的安全問題總是反應太慢。當安全工具剛發現并努力更正某方面的安全問題時,其他的安全問題又出現了。因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。

三、計算機網絡安全的對策

現階段為了保證網絡工作順通常用的方法如下:

1、網絡病毒的防范。在網絡環境下,病毒傳播擴散快,僅用單機防病毒產品已經很難徹底清除網絡病毒,必須有適合于局域網的全方位防病毒產品。校園網絡是內部局域網,就需要一個基于服務器操作系統平臺的防病毒軟件和針對各種桌面操作系統的防病毒軟件。如果與互聯網相連,就需要網關的防病毒軟件,加強上網計算機的安全。如果在網絡內部使用電子郵件進行信息交換,還需要一套基于郵件服務器平臺的郵件防病毒軟件,識別出隱藏在電子郵件和附件中的病毒。所以最好使用全方位的防病毒產品,針對網絡中所有可能的病毒攻擊點設置對應的防病毒軟件,通過全方位、多層次的防病毒系統的配置,通過定期或不定期的自動升級,使網絡免受病毒的侵襲。

2、配置防火墻。利用防火墻,在網絡通訊時執行一種訪問控制尺度,允許防火墻同意訪問的人與數據進入自己的內部網絡,同時將不允許的用戶與數據拒之門外,最大限度地阻止網絡中的黑客來訪問自己的網絡,防止他們隨意更改、移動甚至刪除網絡上的重要信息。

3、采用入侵檢測系統。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。在入侵檢測系統中利用審計記錄,入侵檢測系統能夠識別出任何不希望有的活動,從而達到限制這些活動,以保護系統的安全。

4、Web,Email,BBS的安全監測系統。在網絡的www服務器、Email服務器等中使用網絡安全監測系統,實時跟蹤、監視網絡,截獲Internet網上傳輸的內容,并將其還原成完整的www、Email、FTP、Telnet應用的內容,建立保存相應記錄的數據庫。及時發現在網絡上傳輸的非法內容,及時向上級安全網管中心報告,采取措施。

5、漏洞掃描系統。解決網絡層安全問題,首先要清楚網絡中存在哪些安全隱患、脆弱點。面對大型網絡的復雜性和不斷變化的情況,僅僅依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估,顯然是不現實的。解決的方案是,尋找一種能查找網絡安全漏洞、評估并提出修改建議的網絡安全掃描工具,利用優化系統配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患。

6、IP盜用問題的解決。在路由器上捆綁IP和MAC地址。當某個IP通過路由器訪問Internet時,路由器要檢查發出這個IP廣播包的工作站的MAC是否與路由器上的MAC地址表相符,如果相符就放行。否則不允許通過路由器,同時給發出這個IP廣播包的工作站返回一個警告信息。

第3篇

隨著IT技術的飛速發展,企業對網絡越來越依賴,企業的運營方式、組織形式、商品交易的支付手段等正快速走向數字化。當企業的商業化應用與互聯網結合就形成了如今的電子商務形式。由于企業進行商品交易的活動是在互聯網上運行的,其業務的平臺或基礎是建立在互聯網上的網站,商業活動產生的數據需要通過互聯網進行傳輸,企業電子商務網站為客戶提供的商務服務、企業形象展示、品牌推介、產品交易、數據庫內容及客戶賬號信息等數據均需要在相應網站上進行存儲,網站運行在完全開放的網絡上必然會出現安全問題,如病毒入侵、黑客攻擊等,因此網絡安全問題也成了企業商務活動十分關注的問題。

2企業電子商務網站網絡安全風險

2.1黑客攻擊

目前黑客對企業電子商務網站的攻擊方式主要有拒絕服務攻擊、網站后門攻擊、惡意腳本攻擊、跨站腳本攻擊、網頁篡改、信息炸彈、密碼破解等。這些攻擊的主要目的是獲取網站服務器的控制權,竊取系統中的數據和密碼,竊取用戶資金,破壞企業電子商務網站系統。

2.2病毒入侵

目前全球已知病毒已近2億種,新病毒或病毒變體每天都在發現,病毒造成的危害越來越大,病毒入侵造成的破壞已成為企業電子商務活動的重大威脅,目前主要的病毒危害有“木馬病毒”、“網頁病毒”、“蠕蟲病毒”等。

2.3系統或軟件漏洞

當系統或軟件存在邏輯設計上的錯誤或設計者對安全的忽略時,系統或軟件就會存在安全漏洞。在企業電子商務網站上系統或軟件漏洞因各種原因是可能存在的,這對企業電子商務活動將造成非常大的危害,可能被不法分子惡意攻擊,他們可能輕易進入網站服務器系統,隨意修改和竊取用戶信息。

2.4缺乏IT管理

企業對其電子商務網站或系統缺乏嚴格的管理,導致遭受攻擊和破壞。

3企業電子商務網站網絡安全需求

3.1網絡互聯和通信安全需求

提供靈活且高效的網絡通訊及信息服務的同時,抵御和發現網絡攻擊,并且提供跟蹤攻擊的手段。

3.2服務器系統安全需求

對網絡和主機設備實行主動的漏洞檢測和安全評估,及時發現操作系統和數據庫系統中存在的安全漏洞;對關鍵的服務器操作系統進行安全加固,通過嚴格的用戶認證、訪問控制和審計,防止黑客利用系統安全管理功能的不足進行非法訪問,同時避免內部用戶的濫用。

3.3應用系統安全需求

建立好CA認證系統,加強對關鍵應用系統的用戶認證和管理;建立企業級網絡防病毒措施,對病毒傳播的所有可能的入口進行嚴格控制,尤其防范病毒通過互聯網連接侵入內部網絡。

3.4業務系統的安全需求

訪問控調、數據安全、入侵檢測、來自網絡內部其他系統的破壞。

3.5安全管理需求

校園網絡需要建立完善的安全管理制度,加強對工作人員的安全知識和安全操作培訓。

4企業電子商務網站網絡安全體系總體結構設計

4.1VPN網絡子系統

VPN網絡是在電信公司提供的城域網上實現的。企業電子商務網站網絡采用獨立的VLAN。為了保障各用戶點不同的業務,可采用VLAN、MAC地址綁定、ACL訪問控制列表來實現安全控制。采用IPSEC組建VPN虛擬專用網,IPSecVPN技術建立從網點路由器到中心路由器的VPN隧道,該VPN隧道里主要傳輸的是企業電子商務網站中心主業務系統的數據。VPN網絡子系統實現各用戶點到中心多業務數據的安全可靠傳輸。

4.2安全檢測子系統

在網絡的WWW服務器、Email服務器等各種服務器中使用網絡安全檢測子系統,實時跟蹤、監視網絡,截獲互聯網上傳輸的內容,并將其還原成完整的WWW、Email、FTP、Telnet應用的內容,建立保存相應記錄的數據庫。及時發現在網絡上傳輸的非法內容,及時向上級安全網絡中心報告,采取措施。利用專門的日志分析工具對保存在數據庫中的訪問日志進行統計并繪制統計圖,可以對訪問地址和流量進行分析,對于明顯的攻擊便可一目了然。

4.3防火墻子系統

防火墻是一種網絡隔離控制技術,在企業電子商務網站網絡上安裝防火墻可將內部網絡與外部網絡進行隔離,同時對傳輸信息進行過濾。防火墻可按照網絡管理者設定的過濾規則允許或限制內外網之間、計算機與網絡之間的數據傳輸,只有經授權的通信才能通過防火墻。防火墻是企業電子商務網站整個安全系統的基礎和基本防護措施,通過防火墻的部署,解決全網的安全基礎問題。核心防火墻采用雙機設備方式工作。4.4入侵檢測子系統入侵監測子系統解決各個安全區域的“安全守衛”工作。在企業電子商務網站網絡中采用入侵檢測技術,最好采用混合入侵檢測,從基于網絡的入侵檢測和基于主機的入侵檢測兩方面著手。

4.5網絡防毒子系統

采用多層次的立體防護體系,對客戶端計算機、服務器、網關等均安裝相對應的防病毒系統。在網站中心部署一臺防病毒服務器,設置集中控制系統。實現全網各個不同安全區域防病毒,做到統一升級,集中監控查殺病毒以及客戶端PC機器的安全控制。采用“集中管控、層層防護、防殺結合”的策略。

4.6漏洞掃描子系統

解決網絡安全問題,首先要清楚網絡中存在什么安全隱患。漏洞掃描技術可自動掃描遠端或本地主機的安全薄弱點,并將掃描得到的信息以統計方式輸出,為網絡管理員提供分析和參考。漏洞掃描還可以確認各種配置的正確性,避免網站遭受不必要的攻擊。

4.7WSUS子系統

在內網配置一臺WSUS服務器,用來做內網的升級服務器和控制臺。在獨立的外網的WSUS服務器升級后,導出升級數據,將數據文件通過存儲介質導入內網的WSUS服務器上完成服務器的升級。

4.8監聽維護子系統

對網絡內部的侵襲,可采用為網絡內部的各個子網做一個具有一定功能的審計文件,為管理人員分析內部網絡的運作狀態提供依據。

4.9管理制度子系統

為保證各項安全措施的實施并真正發揮作用,針對每個安全層次,分別制訂相應的可實施的規章制度。

4.10備份恢復子系統

建立網絡系統良好的備份和恢復機制,可在設備出現故障或是網絡遭受攻擊時,能盡快地恢復數據和系統服務。數據容災系統使用兩個存儲器,一個放置在本地,另一個放置在異地,在兩個存儲器之間建立復制關系。異地存儲器實時復制本地存儲器的關鍵數據。

4.11數據加密技術

對內外網之間交互的信息采用加密技術。

5結論

第4篇

論文摘要:為了更有效防止文件的非法訪問和輸入、輸出。就需要一套合理有效的電子文檔安全管理方案。以犯罪行為心里學為理論指導,以安全事件過程管理為主線,實現事前預防、事中控制、事后審計的安全管理。 

現在大家談論到信息安全,首先想到的就是病毒、黑客入侵,在媒體的宣傳下,病毒、黑客已經成為危害信息安全的罪魁禍首。然而,對計算機系統造成重大破壞的往往不是病毒、黑客,而是組織內部人員有意或無意對信息的窺探或竊取。從技術上來講,內部人員更易獲取信息,因為內部人員可以很容易地辨識信息存儲地,且無需擁有精深的it知識,只要會操作計算機,就可以輕易地獲取自己想要得資料,相對而言,黑客從外部竊取資料就比較困難,首先,他們要突破防火墻等重重關卡,然后,還要辨別哪些是他們想要的信息。 

fbi和csi對484家公司進行了網絡安全專項調查,調查結果顯示:超過85%的安全威脅來自單位內部,其中16%來自內部未授權的存取, 14%來自專利信息被竊取, 12%來自內部人員的欺騙,只有5%是來自黑客的攻擊;在損失金額上,由內部人員泄密導致的損失高達60,565,000美元,是黑客所造成損失的16倍,病毒所造成損失的12倍。這組數據充分說明了內部人員泄密的嚴重危害,同時也提醒國內組織應加強網絡內部安全建設。 

1 電子文檔泄密途徑主要有以下幾點 

1)通過軟盤驅動器、光盤驅動器、光盤刻錄機、磁帶驅動器等存儲設備泄密; 

2)通過com、lpt端口、調制解調器、usb存儲設備、1394、紅外線等通訊設備泄密; 

3)通過郵件、ftp等互聯網方式 泄密; 

4)接入新的通訊或存儲設備,如:硬盤; 

5)通過添加打印機、使用網絡打印機將資料打印后帶出; 

6)通過便攜式電腦進入局域網竊取信息,帶離單位; 

7)隨意將文件設成共享,導致不相關人員獲取資料; 

8)將自己的筆記本電腦帶到單位,連上局域網,竊取資料。 

此外,還有很多其他途徑可以被別有用心的內部人員利用以竊取資料。 

2 傳統解決方案的弊端 

傳統方案一:“我們已經部署了防火墻或專網” 

防火墻或專網可以防止外部人員非法訪問,但不能防止內部人員有意或無意地通過郵件或者移動存儲設備將敏感文件泄露。 

傳統方案二:“我們給文檔設置了訪問口令” 

口令并不能從根本上解決問題:先口令可以隨著文檔一起傳播; 

其次即使設置了口令只能簡單的區分用戶是否可以訪問該文檔,而不能限制用戶對該文檔的操作權限(如復制、另存和打印等操作)。 

傳統方案三:“我們安裝內網安全管理系統封住電腦usb接口、拆掉光驅、軟驅、內網與外網斷開、不允許上互連網絡 ” 

文檔的原始作者泄密;文檔在二次傳播的過程中失、泄密。 

3 電子文檔安全有效控制方案 

為了更有效防止文件的非法訪問和輸入、輸出。就需要一套合理有效的電子文檔安全管理方案。 

以犯罪行為心里學為理論指導,以安全事件過程管理為主線,實現事前預防,事中控制,事后審計的安全管理。 

3.1制定周詳的事前預防策略 

1) 控制信息傳遞途徑,如通訊設備、存儲設備; 

2) 通過網絡接入保護,限制外來電腦接入局域網; 

3) 報警策略能夠提示非法接入; 

4) 互聯網信息傳遞阻斷策略能夠阻斷非法信息傳遞。 

3.2 對泄密行為事中記錄和控制,并及時啟動控制和報警策略 

1) 對泄密過程進行屏幕記錄,方便現場查看,事后回放; 

2) 詳盡的電子文檔操作痕跡記錄,包括訪問、創建、復制、改名、刪除、打印等操作,便于信息泄密事后追查; 

3) 集中審查終端共享,防止共享泄密行為。 

3.3 詳盡的日志信息,提高了事后追查的準確率 

1) 進行電子文檔操作及屏幕記錄; 

2) 對互聯網信息傳遞進行記錄,便于信息泄密事后追查; 

3) 審計系統用戶日志。 

4 電子文檔安全系統功能及技術闡述 

1)禁用設備 

程序功能:可按某臺、某組或整個網絡禁止使用哪些設備,包括:存儲設備、通訊設備、打印設備、新加入的設備及其它屬性。 

管理作用:根據風險評估,制定事前預防策略,根據策略對相應的設備進行禁止,預防文件泄密。可以靈活的開啟,不影響正常使用。 

2)報警規則 

程序功能:設置某個或某類文件的各種操作報警規則。 

管理作用:對泄密者添加泄密設備(如:閃存、移動硬盤等)實現及時報警,對相應的文件或某個類型文件的操作實現及時報警,為安全事件發生后進行及時管理提供幫助。 

3)網絡端口管理(接入保護) 

程序功能:通過設置禁用139和445端口,控制共享端口。 

管理作用:可根據需要靈活的設置外來計算機跟網內計算機的通訊方向。 

4)網絡共享 

程序功能:可以及時查看和刪除網絡內任意計算機的網絡共享文件夾。 

管理作用:員工往往因為工作需要設置共享文件夾,卻容易被別有用心的員工或外來計算機竊取。 

5)文檔操作 

程序功能:可以詳細的記錄每個員工在本機及網絡上操作過的文件,包括訪問、創建、復制、移動、改名、刪除、恢復以及文檔打印等記錄。 

管理作用:讓泄密行為的痕跡得到監控,為泄密行為的事中發現,事后追查提供了幫助,彌補了電子文檔安全管理中的最薄弱環節。 

6)鎖定計算機 

程序功能:可以鎖定網絡內任意計算機的鍵盤和鼠標操作。 

管理作用:若發現網內計算機有非法操作,可及時控制,挽回損失。 

7)郵件、ftp和msn監控 

程序功能:記錄通過pop和smtp協議收發的郵件正文內容及附件,如:outlook、foxmail等,可記錄通過web方式、ftp收發的郵件、傳輸的文件目標去向及名稱。 

管理作用:實現互聯網傳遞信息的安全管理,實現郵件備份管理,提高事后追查的便利性。 

8)上網限制 

程序功能:通過多種策略規范員工上網行為,比如:收發郵件、瀏覽網頁、ftp、使用其它連接。若外發數據超過一定數值,可阻斷此類行為。 

管理作用:方便管理者對網絡行為進行集中控制,避免通過互聯網進行信息泄密。 

參考文獻: 

[1] 綦科,謝東青.網絡電子文檔安全管理研究[j].計算機安全,2006(10). 

[2] 祖峰,熊忠陽,馮永.信息系統權限管理新方法及實現[j].重慶大學學報:自然科學版,2003(11). 

[3] 鄒偉全.文檔一體化理論依據新探[j].北京檔案,2002(3). 

第5篇

目前,企業賴以生存的網絡環境非常惡劣,APT攻擊、病毒、釣魚軟件隨時威脅著正常的網絡秩序。但在云計算和移動互聯網業務被委以重任的當下,各種網絡終端和安全設備又產生出了令人震撼的日志數據,這使得日志管理與安全審計工作變得越來越復雜。在茫無邊際的日志檔案面前,要發現異常行為的源頭,或是找出可以支撐決策數據依據,都會讓企業IT人員付出極大的時間和人力成本。對此, WatchGuard 推出了Dimension云安全網絡解決方案,利用多維視角和獨有的可視化日志管控平臺,幫助企業在大數據時代收集威脅情報,并擁有快速分析日志和挖掘數據的控制力。

WatchGuard中國區市場總監萬熠表示:在安全方面,日志可以讓你看到網絡中正在發生的任何事情,并保護企業免受惡意軟件困擾與APT攻擊。同時,高價值的日志還能指導優化服務器和業務服務模式來提高運營效率,并解決法規遵從等一系列的問題。但在世界各地,用戶層面的網絡安全專家告訴我們,他們已經淹沒在海量的日志數據里,要找出那些有價值的數據,將會消耗大量的人力和時間成本,在關鍵問題上也無法為他們的網絡威脅防御和業務優化做出正確的決策支撐。據了解,Dimension云安全網絡解決方案可以在不需要任何設備的前提下,幫助企業將日志分析延伸至公用云、私有云、混合云的任何一個角落,并通過多維度的安全報告和可視化的工具,在第一時間洞察網絡變化并設置更為專業的安全策略。

在更高效和便捷的云操作環境,WatchGuard Dimension采用了可對不同層級人員提供獨立日志報表的數據輸出結構,而分層的樹型操作方式更可以讓各種關鍵流量一目了然。另外,基于全球威脅地圖的展現層設計和超過70種數據集合的報告,都可以讓深入網絡內部探測的結果更加可視化,這包括動態的儀表盤、專業的指導意見、優秀客戶的實踐結果。萬熠表示:“云計算和大數據帶來了各種挑戰和機會,而安全管理一樣可借助有效的云計算和大數據分析技術,構建性價比更高海量日志管理系統。WatchGuard Dimension可立即實現把原始數據轉化為可操作的決策,這正符合了用戶需要在大數據面前掘金的需求。”

第6篇

關鍵詞:計算機網絡系統配置要求;安全系統;施工過程;質量控制

中圖分類號:TP393.1文獻標識碼:A文章編號:1007-9599 (2012) 03-0000-02

The Quality Control of Residential District Network and Information Security Systems

Li Junling

(Harbin University of Commercial,Harbin150028,China)

Abstract:The residential area network and information security systems are linked together through a variety of control devices,sensors and actuators to achieve real-time information exchange,management and control via the fieldbus,Ethernet or broadband access network.This paper describes the quality control of the living cell network and information security systems to protect the quality of the project,the purpose of improving service quality.

Keywords:Computer network system configuration requirements;

Security system;Construction process;Quality control

一、引言

居住小區網絡及信息服務安全系統的網絡是以廣域網、局域網和現場總線為物理集成平臺的多功能管理與控制相結合的綜合智能網。它的功能強大、結構復雜,應充分考慮現有技術的成熟程度和可升級性來確定居住小區的網絡結構。

(一)居住小區計算機網絡系統配置要求的質量控制

1.按國家城鎮建設行業標準CJ/T×××―2001中的要求進行檢查。居住區寬帶接入網可采用FTTX,HFC和XDSL中任一種與其組合,或按設計要求采用其他類型的數據網絡。

2.居住區寬帶接入網應提供如下功能:①支持用戶開戶/銷戶,用戶流量時間統計,用戶流量控制等管理功能;②應提供安全的網絡保障;③居住區寬帶接入網應提供本地計費或遠端撥號用戶認證(RADIUS)的計費功能。

3.控制網中有關信息或基于IP協議傳輸的智能終端,應通過居住區寬帶接入網集成到居住區物業管理中心計算機系統中,便于統一管理,資源共享。

(二)居住小區計算機網絡提供信息服務的內容

居住小區計算機網絡提供信息服務包括Internet網接入服務、娛樂、商業服務、教育、醫療保健、電子銀行、家政服務、建立住戶個人電子信箱和個人網頁和資訊等內容

二、居住小區網絡及信息服務安全系統質量控制要求

網絡安全問題涉及網絡和信息技術各個層面的持續過程,從HUB交換機、服務器到PC機,磁盤的存取,局域網上的信息互通以及Internet的駁接等各個環節,均會引起網絡的安全,所以網絡內的產品(包括硬件和軟件)均應嚴格把關。

1.定購硬件和軟件產品時,應遵循一定的指導方針,(如非盜版軟件)確保安全。

2.任何網絡內產品的采購必須經過審批。

3.對于所有的新系統和軟件必須經過投資效益分析和風險分析。

4.網絡安全系統的產品均應符合設計(或合同)要求的產品說明書、合格證或驗證書。

三、居住小區網絡及信息服務安全系施工過程質量控制要點

按照有關對網絡安全系統的設計要求,在網絡安裝的各個環節進行監督指導。

1.防火墻的設置。應阻擋外部網絡的非授權訪問和窺探,控制內部用戶的不合理流量,同時,它也能進一步屏蔽了內部網絡的拓補細節,便于保護內部網絡的安全。

2.服務器的裝置。應保證局域網用戶可以安全的訪問Internet提供的各種服務而局域網無須承擔任何風險。

3.網絡中要有備份和容錯。

4.操作系統必須符合美國國家計算機安全委員會的C2級安全性的要求。

5.對網絡安全防御的其他手段,如IDS入侵檢測系統,密罐和防盜鈴,E-mail安全性,弱點掃描器,加密與網絡防護等均應一一檢查。

6.應檢查“系統安全策略”內容是否符合實際要求。對于信息系統管理員還包括安全協定,E-mail系統維護協定和網絡管理協定等,確保所有的系統管理人員能夠及時報告問題和防止權力濫用。最好建議印成安全手冊或于內部網上,使每個員工都能得到準確的信息。

7.網絡宜建立應及事件反映處理小組,并制定災難計劃,尤其是提出保證系統恢復所需的硬件環境和有關人員。

8.應用系統安全性應滿足以下要求:

(1)身份認證:嚴格管理用戶帳號,要求用戶必須使用滿足安全要求的口令。

(2)訪問控制:必須在身份認證的基礎上根據用戶及資源對象實施訪問控制;用戶能正確訪問其獲得授權的對象資源,同時不能訪問未獲得授權的資源時,判為合格。

9.操作系統安全性應滿足以下要求:

(1)操作系統版本應使用經過實踐檢驗的具有一定安全強度的操作系統。

(2)使用安全性較高的文件系統。

(3)嚴格管理操作系統的用戶帳號,要求用戶必須使用滿足安全要求的口令。

10.信息安全系統質量驗收要求:

(1)物理系統安全檢察(規章制度、電磁泄漏等)。

(2)信息安全測試(模擬攻擊測試、訪問控制測試、安全隔離測試)。

(3)病毒系統測試(病毒樣本傳播測試)。

(4)入侵檢測系統測試(模擬攻擊測試)。

(5)操作系統檢查(文件系統、帳號、服務、審計)。

(6)互聯網行為管理系統(訪問控制測試)。

(7)應用系統安全性檢查(身份認證、訪問控制、安全審計等)。

四、常見質量問題

1.無法保存撥號網絡連接的密碼。

2.發送的郵件有時會被退回來。

3.瀏覽中有時出現某些特定的錯誤提示。

4.主機故障。

[現象]PC1機在進行了一系列的網絡配置之后,仍無法正常連入總部局域網。如圖1網絡結構所示。

圖1網絡結構

說明:某用戶新購一臺PC1,通過已有HUB連入總部局域網。

[原因分析]

檢測線路,沒有發現問題。然后,查主機的網絡配置,有配錯,該機的IP地址已被其他主機占用(如PC2),導致兩機的地址沖突。

[解決方法]

重新配置一個空閑合法地址后,故障排除。

總之,此類故障可歸納為主機故障,可分為以下幾類:

①主機的網絡配置不當;②服務設置為當;③未使用合法的網絡用戶名及密碼登錄到局域網上;④共享主機硬盤不當。

解決的方法,目前只能是預防為主,并提高網絡安全防范意識,盡量不讓非法用戶有可乘之機。

五、結束語

建立一個高效、安全、舒適的住宅小區,必須有一套完整的高品質住宅小區網絡及信息服務安全布線系統,按照用戶的需求報告,本著一切從用戶出發的原則,根據多年來的豐富施工經驗,作出可靠性高及實用的技術配置方案,保障居住小區網絡及信息服務安全系統工程質量,提高網絡及信息服務安全系統的服務質量。

參考文獻:

[1]Chris Brenton,Cameron Hunt.網絡安全積極防御從入門到精通馮樹奇[M].金燕.北京:電子工業出版社,2001

[2]劉國林.綜合布線[M].上海:同濟大學出版社,1999

[3]楊志.建筑智能化系統及工程應用[M].北京:化學工業出版社,2002

[4]沈士良.智能建筑工程質量控制手冊[M].上海:同濟大學出版社,2002

[5]中國建設監理協會.建筑工程質量控制[M].北京:中國建筑工業出版社,2003

[6]中國建設執業網.建筑物理與建筑設備[M].北京:中國建筑工業出版社,2006

[7]彭祖林.網絡系統集成工程項目投標與施工[M].北京:國防工業出版社,2004

[8]姜湘山.高層建筑設備安裝工程指南[M].北京:機械工業出版社,2005

第7篇

關鍵詞:校園網絡;信息安全;防范策略

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2009)24-6631-02

1 概述

網絡信息安全是指保護信息財產,防止信息被非授權地訪問、使用、泄露、分解、修改和毀壞,以求保證信息的保密性、完整性、可用性和可追責性,使信息保障能正確實施、信息系統能如意運行、信息服務能滿足要求。隨著計算機技術和通信技術的發展,認清信息系統的脆弱性和潛在威脅,采取必要的安全策略,對于保障信息系統的安全性將十分重要。同時進行信息系統安全防范,不斷追蹤新技術的應用情況,及時升級、完善自身的防御措施[1-2]。

1.1 網絡安全的基本組成

從內容上看,網絡安全大致包括四個方面:

1) 網絡實體安全:如計算機的物理條件、物理環境及設施的安全標準,計算機硬件、附屬設備及網絡傳輸線路的安裝及配置等。

2) 軟件安全:如保護網絡系統不被非法侵入,系統軟件與應用軟件不被非法復制、篡改、不受病毒的侵害等。

3) 網絡中的數據安全:如保護網絡信息的數據安全,不被非法存取,保護其完整、一致等。

4) 網絡安全管理:如運行時突發事件的安全處理等,包括采取計算機安全技術,建立安全管理制度,開展安全審計,進行風險分析等內容。

1.2 網絡信息安全的目標

1) 完整性:完整性是指信息未經授權不能被修改、不被破壞、不人、不遲延、不亂序和不丟失的特性。對網絡信息安全進行攻擊的最終目的就是破壞信息的完整性。

2) 可用性:可用性是指合法用戶訪問并能按要求順序使用信息的特性,即保證合法用戶在需要時可以訪問到信息。

3) 可控性:可控性是指授權機構對信息的內容及傳播具有控制的能力的特性,可以控制授權范圍內的信息流向以及方式。

4) 保密性:保密性是網絡信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性。即,防止信息泄漏給非授權個人或實體,信息只為授權用戶使用的特性。保密性是在可靠性和可用性基礎之上,保障網絡信息安全的重要手段。

5) 可審查性:在信息交流過程結束后,通信雙方不能抵賴曾經做出的行為,也不能否認曾經接收到對方的信息。

2 校園網安全管理的特點及常見威脅[3-4]

2.1 校園網安全管理的特點

校園網是學校發展的重要基礎設施,它不僅為學校提供各種本地網絡應用,同時也是溝通學校校園網內外部網絡的橋梁。筆者根據自身校園情況,認為當前校園網有以下特點:

1) 操作方便,易于管理:校園網接入復雜而且面積較大,網絡維護需要方便快捷,設備網管性強,從而方便網絡故障的快速排除。

2) 認證計費:校園網對學生上網必須進行有效的控制和計費策略,以提高網絡的利用率。

3) 安全可靠:校園網中同樣有大量關于檔案管理和教學的重要數據,如果被破壞或竊取,對學校都將是一個很大的損失;

4) 校園信息結構出現多樣化:校園網應用分為辦公管理、電子教學和遠程通訊等三大內容。數據類型復雜,不同類型數據對網絡傳輸有不同的質量需求;

5) 高速的局域網連接:由于校園網的核心是面向自身校園師生的網絡,因此局域網是建設重點。網絡信息中包含大量多媒體信息,故大容量、高速率的數據傳輸是網絡的一項重要要求。

2.2 校園網絡信息的主要威脅

網絡病毒是校園網絡信息的最主要威脅,它除了具有可傳播性、可執行性、穩蔽性、破壞性等計算機病毒的共性外,還具有一些新的特點:

1) 感染速度快:只要有一臺工作站中病毒,幾分鐘內就可能將網上的數百臺計算機全部感染。

2) 擴散面廣:病毒在網絡中擴散速度快、擴散范圍大,不僅能迅速感染局域網內的所有計算機,還能通過網絡將病毒在一瞬間傳播到千里之外。

3) 傳播形式復雜多樣、難于徹底清除:單機上的計算機病毒有時可通過刪除帶毒文件、低級格式化硬盤等措施將病毒徹底清除,而網絡中只要有一臺工作站未能消毒干凈就可使整個網絡重新被病毒感染,甚至剛剛完成清除工作的一臺工作站就有可能被網上另一臺帶毒工作站所感染。

4) 破壞性大:網絡上病毒將直接影響網絡的工作,輕則降低速度,影響工作效率,重則導致網絡崩潰,服務器信息被破壞。

5) 潛在危險性大。校園網絡一旦感染了病毒,即使病毒已被清除,其潛在的危險也是巨大的,大部分的網絡在病毒被清除后一個月內會再次感染。

6) 黑客攻擊手段與病毒破壞技術相結合。病毒開始利用操作系統以及包括IE、outlook 、ICQ等常用網絡軟件的安全漏洞,進人機器內部進行遠程控制,造成數據外泄及系統破壞。

3 網絡安全的防范[5-7]

1) 網絡病毒的防范:在網絡環境下,病毒傳播擴散快,僅用單機防病毒產品已經很難徹底清除網絡病毒,必須有適合于局域網的防病毒產品:一個由服務器端統一控制管理客戶端的全方位、多層次的防病毒軟件。針對網絡中所有可能的病毒攻擊點設置對應的防病毒策略,并通過定期或不定期的升級,使網絡免受病毒的侵襲。

2) 防火墻技術:防火墻是一種行之有效且應用廣泛的網絡安全機制,防止Internet上的不安全因素蔓延到局域網內部。防火墻技術是網絡通信時執行的一種訪問控制尺度,其主要目標就是通過控制進、出一個網絡的權限,在內部和外部兩個網絡之間建立一個安全控制點,對進、出內部網絡的服務和訪問進行控制和審計,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問、干擾和破壞內部網絡資源。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監視了內部網絡和Internet之間的任何活動,保證了內部網絡的安全。在局域網網絡出口設置防火墻,并對防火墻制定安全策略,對一些不安全的端口和協議進行限制,使所有的服務器、工作站及網絡設備都在防火墻的保護之下,同時配置一臺日志服務器記錄、保存防火墻日志,詳細記錄了進、出網絡的活動,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源。

3) 入侵檢測系統:入侵檢測系統是從多種計算機系統及網絡系統中收集信息,再通過此信息分析入侵特征的網絡安全系統。入侵檢測屬于動態的安全技術,它能幫助系統主動應對網絡攻擊,擴展了系統管理員的安全管理能力,同時也提高了校園網信息安全基礎結構的完整性。入侵檢測系統能在不影響校園網絡性能的情況下能對校園網絡進行監測,從而實現對內部攻擊、外部攻擊和誤操作的實時保護。

4) 身份認證:身份認證是任何一個安全的計算機所必需的組成部分。身份認證必須做到準確無誤地將對方辨認出來,同時還應該提供雙向的認證,即互相證明自己的身份,網絡環境下的身份認證比較復雜,因為驗證身份的雙方都是通過網絡而不是直接接觸的,傳統的指紋等手段已無法使用,同時大量的黑客隨時隨地都可能嘗試向網絡滲透,截獲合法用戶口令并冒名頂替,以合法身份入網,所以目前通常采用的是基于對稱密鑰加密或公開密鑰加密的方法,以及采用高科技手段的密碼技術進行身份驗證。

5) 漏洞掃描系統:面對大型網絡的復雜性和不斷變化的情況,僅僅依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估,顯然是不現實的。解決的方案是,尋找一種能查找網絡安全漏洞、評估并提出修改建議的網絡 安全掃描工具,利用優化系統配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患。在要求安全程度不高的情況下,可以利用各種黑客工具,對網絡模擬攻擊從而暴露出網絡的漏洞。

6) 訪問控制技術:訪問控制根據用戶的身份賦予其相應的權限,即按事先確定的規則決定主體對客體的訪問是否合法,當一主體試圖非法使用一個未經授權使用的客體時,該機制將拒絕這一企圖,其主要通過注冊口令、用戶分組控制、文件權限控制三個層次完成。此外,審計、日志、入侵偵察及報警等對保護網絡安全起一定的輔助作用,只有將上述各項技術很好地配合起來,才能為網絡建立一道安全的屏障。

7) IP盜用問題的解決:在路由器上捆綁IP和MAC地址。當某個IP通過路由器訪問Internet時,路由器要檢查發出這個IP廣播包的工作站的MAC是否與路由器上的MAC地址表相符,如果相符就放行。否則不允許通過路由器,同時給發出這個IP廣播包的工作站返回一個警告信息。

8) 利用網絡監聽維護子網系統安全:對于網絡外部的入侵可以通過安裝防火墻來解決,但是對于網絡內部的侵襲則無能為力。在這種情況下,我們可以采用對各個子網做一個具有一定功能的審計文件,為管理人員分析自己的網絡運作狀態提供依據。設計一個子網專用的監聽程序。該軟件的主要功能為長期監聽子網絡內計算機間相互聯系的情況,為系統中各個服務器的審計文件提供備份。

4 結束語

本文所提到的校園網絡安全防范只是加強安全性的建議,并不是做到這些就可以保證萬無一失。認清信息系統的脆弱性和潛在威脅,采取必要的安全策略,對于保障信息系統的安全性將十分重要,只有當網絡中的使用者學會如何安全的使用網絡資源時,才能最終保證整個網絡的安全。總之,網絡安全是一個綜合性的課題,只有嚴格的保密政策、明晰的安全策略以及高素質的網絡管理人才才能完好、實時地保證信息的完整性和確證性,為校園網絡提供強大的安全服務。

參考文獻:

[1] 李衛.計算機網絡安全與管理[M].北京:清華大學出版社,2004.

[2] 李俊宇.信息安全技術基礎[M].北京:冶金工業出版社.2004.

[3] 哈利,賈建勛,譯.計算機病毒揭秘[M].北京:人民郵電出版社,2002.

[4] 程勝利,談冉,熊文龍,等.計算機病毒及其防治技術[M].北京:清華大學出版社,2004.

[5] 寧章.計算機及網絡安全與防護基礎[M].北京:北京航空航天大學出版社,1999.

第8篇

關鍵詞:應急移動 Ad Hoc網絡 入侵檢測

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1672-3791(2017)04(b)-0004-02

應急移動Ad Hoc網絡,能夠在戰場、救災等環境中,提供穩定的應急通信,利用Ad Hoc網絡的點對點服務,促使應急移動通信網絡,在任意節點之間,構建多跳的通信路徑。隨著應急移動Ad Hoc網絡的應用,安全保護成為網絡應用中的一項重要內容,全面落實入侵檢測方法,改善應急移動Ad Hoc網絡的運行環境,進而提高入侵檢測方法在應急移動Ad Hoc網絡中的服務水平。

1 應急移動Ad Hoc網絡的安全防御目標

應急移動Ad Hoc網絡運行中,要求入侵檢測技術具備安全防御的目標。針對入侵檢測技術,規劃應急移動Ad Hoc網絡中的安全防御目標[1]。首先是可用性目標,當入侵檢測技術識別出應急移動Ad Hoc網絡內的攻擊行為時,此項技術應該處于可隨意性的狀態,根據網絡提供各類型的防御服務;然后是完整性目標,入侵檢測技術在應急移動Ad Hoc網絡中,提供完整的檢測方法,避免網絡中的任何一個節點,受到攻擊干擾,加強應急移動Ad Hoc網絡入侵檢測的控制力度;最后是安全目標,入侵檢測技術保障應急移動Ad Hoc網絡,可以達到安全的標準,維護應急移動Ad Hoc網絡的安全性。

2 應急移動Ad Hoc網絡的入侵檢測技術

2.1 入侵檢測技術分析

應急移動Ad Hoc網絡中,應該具備入侵檢測的條件[2]。入侵檢測能夠把控應急移動Ad Hoc網絡中的惡意攻擊行為,主動識別應急移動Ad Hoc網絡中正在入侵或已經入侵的攻擊行為,一旦發現網絡中有入侵行為,就會提供準確的攻擊方法,實時保護應急移動Ad Hoc網絡,能夠在網絡的內部、外部實行攻擊保護。入侵檢測技術彌補了網絡防火墻的不足,具有實時保護的特征,完善了應急移動Ad Hoc網絡的運行環境。

2.2 入侵檢測技術類型

應急移動Ad Hoc網絡中,入侵檢測技術類型的劃分,存有兩種依據。第一種是按照應急移動Ad Hoc網絡審計數據的來源劃分,其可將入侵檢測技術分為主機和網絡兩個部分:基于主機的入侵檢測,是指入侵檢測技術,審計應急移動Ad Hoc網絡主機中的相關文件,通過檢查主機文件,判斷移動應急Ad Hoc網絡的運行是否安全;基于網絡的入侵檢測,專門檢測應急移動Ad Hoc網絡中的數據流,根據網絡中的數據流量,分析網絡是否發生攻擊,此時,入侵檢測技術保護的是整個應急移動Ad Hoc網絡。

第二種技術分類方法,是按照檢測方法規劃的,表現為三類:誤用檢測,將已經存在的攻擊,記錄到數據庫內,入侵檢測在應急移動Ad Hoc網絡中,獲取的現行數據,與數據庫對比,經過匹配后啟動入侵檢測方案;異常檢測,規范應急移動Ad Hoc網絡的安全行為,入侵檢測根據安全行為標準實行檢測與監督,分析網絡運行實際與規范的差異,判斷是否有入侵行為;混合檢測,綜合誤用檢測與異常檢測,提高入侵檢測技術的實施效率,避免應急移動Ad Hoc網絡中出現遺漏的攻擊,全面保護應急移動Ad Hoc網絡。

2.3 入侵檢測系統結構

應急移動Ad Hoc網絡中的入侵檢測技術,其系統結構有三類,分別是:(1)單節點式,應急移動Ad Hoc網絡的各個節點,都配置了入侵檢測技術,在每個節點,都實行獨立的檢測,節點之間不存在相互協作或相互影響的問題,簡化了系統結構;(2)分布協作式,入侵檢測在應急移動Ad Hoc網絡中,設計了,用在本地檢測上,節點處的入侵檢測,參與全部的網絡入侵檢測,在協作條件下,落實入侵檢測技術;(3)層次式,其為分布式協作的延伸,更適用于應急移動Ad Hoc網絡,除了節點以外,入侵檢測系統在簇頭節點處,既監視節點安全,又監視應急移動Ad Hoc網絡的全局安全。

3 入侵檢測在應急移動Ad Hoc網絡中的案例

該文以某應急移動Ad Hoc網絡為研究對象,探討入侵檢測技術的實際應用。該案例中,入侵檢測技術的應用,更為3個階段,分析為以下幾點。

3.1 攻擊

應急移動Ad Hoc網絡運行的過程中,入侵檢測技術發現了黑洞攻擊,在網絡的節點處,發生了黑洞攻擊,以便入侵應急移動Ad Hoc網絡[3]。入侵檢測時,黑洞攻擊在網絡節點上,更改了序列號,向網絡中的節點,同時發送攻擊文件,在攻陷應急移動Ad Hoc網絡時,吸收網絡中的數據,形成數據黑洞,導致網絡中丟失大量的數據。

3.2 預處理

該案例中,入侵檢測技術發現了黑洞攻擊,采取了預處理技術,根據網絡協議中的流量特征,經過比較后發現了黑洞攻擊,處理了4個有攻擊特征的節點。應急移動Ad Hoc網絡,記錄了安全狀態下,節點的數據流量狀態,入侵檢測技術評估4個被攻擊節點周圍的臨近節點,經過比對后,及時發現存在黑洞攻擊的節點。

3.3 檢測技術

入侵檢測技術在該網絡內,識別攻擊的能力強,防御的速度快,體現出了高效防御的特征[4]。入侵檢測技術的應用,提供了多樣化的防御方法,實時、全面的保護應急移動Ad Hoc網絡的安全性,促使其在使用中,保持高效的狀態。

4 結語

入侵檢測技術在應急移動Ad Hoc網絡中,根據網絡運行的安全防御目標,積極落實各項技術的應用,必要時構建安全評價指標系統,專門用于評估入侵檢測技術的實踐價值,以便滿足應急移動Ad Hoc網絡的安全需求。入侵檢測技術具備全面性的特征,根據應急移動Ad Hoc網絡的實際情況,采取主動防御的措施,完善應急移動網絡的通信環境。

參考文獻

[1] 高春曉.移Ad Hoc網絡入侵檢測技術研究[D].南昌大學,2010.

[2] 李星星.移動Ad Hoc網絡入侵檢測系統的研究[D].中南大學,2009.

主站蜘蛛池模板: 奉贤区| 苏尼特右旗| 新民市| 乌兰县| 福建省| 资兴市| 泸溪县| 黎川县| 栖霞市| 四子王旗| 广灵县| 双辽市| 防城港市| 祁门县| 吉木萨尔县| 甘泉县| 潜江市| 前郭尔| 台州市| 凤翔县| 福鼎市| 改则县| 友谊县| 临澧县| 汉中市| 郁南县| 伽师县| 龙井市| 肇庆市| 八宿县| 虞城县| 射洪县| 民勤县| 水富县| 曲松县| 平潭县| 阿克陶县| 宜良县| 海盐县| 图木舒克市| 阳信县|