网络安全新概念范例(3篇)

daniel 0 2024-06-07

网络安全新概念范文篇1

[关键词]网络安全态势;模型;感知

引言

目前应用最为广泛的IDS系统只是运用Agent获取数据再经过融合分析后检测到相关攻击行为,当网络带宽提高后,IDS很难检测到攻击内容,同时误报率也较高。而网络安全态势感知技术综合了多种技术更加突出了整体特征,如IDS,杀毒软件以及防火墙等,对网络进行实时检测和快速预警。网络安全态势感知评估运行网络的安全情况并且可以做出未来一段时间的变化趋势,提高处理安全威胁的能力。

1、网络安全态势感知概述

1.1网络态势感知定义

1988年,endsley率先提出针对航空领域人为因素的态势感知的定义,态势感知是指“在一定的时空范围内,认知、理解环境因素,并且对未来的发展趋势进行预测”。直到1999年,bass等指出,“下一代网络入侵检测系统应该融合从大量的异构分布式网络传感器采集的数据,实现网络空间的态势感知。常见的网络态势主要有安全态势、拓扑态势和传输态势等,但目前学者主要研究网络的安全态势感知的。

1.2网络安全态势概念

所谓网络安全态势就是对在多种网络设备处于工作状态、网络变化以及用户的动作等安全态势出现变化的状态信息进行理解,分析处理及评估,从而对发展趋势进行预测。网络安全态势强调的是一个整体的概念,包含了当前的状态,历史的状态和对未来的状态预测。根据研究重点的不同,给出的概念也不尽一致。

1.3网络安全态势感知体系构成

(1)网络安全态势要素的提取。要素的提取主要通过杀毒软件、防火墙、入侵检测系统、流量控制、日志审计等收集整理数据信息,经筛选后提出特征信息。

(2)网络安全态势的评估。根据选择的指标体系定性和定量分析,搜素其中的关系,得出安全态势图,找到薄弱环节并制定出解决方案。

(3)网络安全态势的预测。根据已有的安全态势图,分析原始的数据信息,预测未来一段时间的运行状态和趋势,给出预警方案,达到最终的网络安全的目的。

2、网络安全态势要素提取技术

由于网络的庞大、复杂以及动态的变化,要素的提取面临很大的困难,根据要素信息来源的不同进行分类提取,可以分为网络环境、网络漏洞和网络攻击等,生成网路安全态势感知指标体系,并根据指标体系来获取网络的信息可以有效的保证信息的全面性、准确性和模型化。

安全态势要素提取技术是态势感知的第一步,意义重大。TimBasst首先提出了多传感器数据融合的网络态势感知框架,进行数据精炼、对象精炼以及态势精炼三个步骤的抽象获取态势感知要素。卡内基梅隆大学开发了SILK系统,将数据转化为高效的二进制数据用分析软件来发现其中的攻击行为。国内此项研究起步晚,只是在聚类分析和分类分析上取得了一点进展。在提取要素过程中,属性约简和分类识别是这一过程中的最基础的步骤。使用粗糙集等理论对数据进行属性约简,并形成了算法。针对神经网络的收敛慢,易入局部最小值等特点设计了遗传算法来进行分类识别。

3、网络安全态势的评估技术

影响网络网络安全的评价有许多因素,各因素的作用不同且具有时变性,相互之间也不具有线性的关系,因此不能用精确的数学模型来表示。分析获取的要素,必须要对其融合,以便得到整体的安全态势,需要宏观上把握网络安全状态,获得有效的综合评价达到帮助网络管理人员的目的。从上可以看出融合技术是关键。目前常用的数据融合技术有以下几种:

(1)基于逻辑关系的融合方法根据信息的内在逻辑,对信息进行融和。优点是可以直观地反映网络的安全态势。缺点有确定逻辑难度大,不少如单一来源的数据。

(2)基于数学模型的融合方法综合考虑影响态势的各项因素,构造评估函数,建立态势因素集合到态势空间映射关系。优点是可以轻松的确定各种态势因素之间的数值比重关系,但是比重没有标准。而且获取的各个态势因素可能还存在矛盾,无法处理。

(3)基于概率统计的融合方法根据经验数据的概率特性,结合信息的不确定性,建立的模型然后通过模型评估网络的安全态势,贝叶斯网络、隐马尔可夫模型最常见。优点是可以融合最新的证据信息和经验数据,推理过程清晰。但是该模型需要的数据量大易产生维数爆炸进而影响实时性,而且特征的提取及经验数据的获取都存在一定的困难。

(4)基于规则推理的融合方法对多类别多属性信息的不确定性进行量化,再根据已有的规则进行逻辑推理,达到评估目的。目前d-s证据组合方法和模糊逻辑是研究热点。当经验数据难以获取而且不要精准的解概率分布,可以使用,但是需要复杂的计算。

4、网络安全态势的预测

预测是根据当前的网络状况,找出大量的网络安全隐患,进行分析,对未来一定时间内的安全趋势进行判断,给出相应的解决方法。网络预测技术目前也取得了重要的进展,主要有神经网络、时间序列预测法和支持向量机等方法。神经网络算法参数的选择缺乏理论基础,预测精度也不高。时间序列预测法由于网络状态的变化不是线性的,而且难以描述当前状态和未来状态的关系,导致预测精度不理想。支持向量机基于结构风险最小化原则,解决了小样本、非线性、高维度问题,绝对误差小,保证了预测的正确趋势率,能准确预测网络态势的发展趋势。

5、结束语

本文介绍了网络安全态势感知的概念,并分别就要素的获取、态势的评估和网络安全态势的预测所使用的技术进行了探讨,引导网络安全管理员研究和使用各种新技术关注网络安全隐患,保证网络安全运营。

参考文献

[1]席荣荣,云晓春,金舒原,张永铮.网络安全态势感知研究综述.计算机应用,2012年1期.

[2]郭剑.网络安全态势感知中态势要素获取技术的研究[学位论文]计算机软件与理论.东北大学,2011.

网络安全新概念范文

(一)“概念图”全貌

概念图最早(20世纪60年代)由美国康奈儿大学诺瓦克(JosephD.Novak)教授等人提出,但这一名称的确定却是在20世纪80年代[1]。在国外,这是欧美国家比较盛行的一种教学形式。概念图是表示概念和概念之间相互关系的空间网络结构图,具有四个特征:概念、命题、交叉连接和层级结构。概念反映事物的本质属性,通常用专有名词或符号进行标记;命题是对事物现象、结构和规则的陈述,在概念图中,命题是两个概念之间通过某个连接词而形成的意义关系;交叉连接表示不同知识领域概念之间的相互关系;层级结构是概念的展现方式,一般情况下,是一般、最概括的概念位于最上层,从属的概念安排在下面。可以结合某一具体概念延伸更多关于补充或辅助说明的相关内容,并作不同方式的链接。

概念图包括节点、连线和连接词三个部分。节点就是置于圆圈或方框中的概念。连线表示两个概念之间的意义联系,连接的方向是任意的。位于上层的概念通常可以引出好几个知识分支,不同知识领域或分支间概念形成横向联系,这是发现和形成概念间新关系、产生新知识的重要一环,往往具有指向性意义,也是产生发散性思维的关键之处。连接词是置于连线上的两个概念之间形成命题的联系词,表明二者之间的意义关系,作必要的提示和说明。概念图是用来组织和外显抽象知识的工具。概念之间的联系有时很复杂,一般可以分为同一知识领域的连接和不同知识领域的连接。特别是横向联系的处理。所以构建概念图是一项极好的创造性工作。当然,任何概念之间都可以形成某种联系,我们应该选择最有意义并适合于当前知识背景的横向连接,可以结合个人的记忆和思维风格,画图形等都是可以的,以最大化展现内容为目的。

(二)“概念图”的生理基础

现代脑科学发现,人的大脑大约由140亿个神经元组成,每个神经元都与其他的神经元形成功能网络。人类对大脑的认识已经发展到泛脑网络阶段。泛脑网络学说认为,人的大脑可从宏观到微观分为回路、神经元群、神经元及分子序列四级层次的网络[2]。人的学习、记忆和思维正是通过这样一个网络系统来进行的。

(三)概念图的研究现状

概念图在国内的研究起步较晚,港台地区发展较快。在内地,对概念图的研究发展现时处于介绍、引进阶段。如在国家新课程高中生物三本必修教材中对此有明确的体现,并要求以此作为一种系统分析的方法培养学生获取信息的学习能力。如今概念图的应用范围已超出了科学的范围而扩展到各个学科,甚至被社会各个领域所研究利用。如新产品的设计、市场的开发、管理问题的解决等,只要一个复杂的问题需要被明确的表达或解决,概念图是一个快捷有效的方法。

二、职业院校医学护理实施“概念图”教学模式的必要性

(一)基于学情的需要

根据学生自身学业基础及学习习惯的现状,有必要以此训练学生适应职业教育。每年高考和中考结束后,一部分学生由于家庭收入等各种原因,选择到职业学院学习技能。对这部分分流到职业院校、期待着掌握一门专业技能、将来从事地方基础建设服务的学生来说,他们所面临的学业生涯,与其以往就学的初、高中校园学习生活相比,面临着诸多的不同,需要经过全面的身心调整,才能逐步适应职业院校专业化课程的学习。

1.对课程体系的重新认知。国家实施新课程改革以来,黑龙江省分别在近年陆续启动了对公民有更高要求的新课程新教材。义务教育阶段和高中教育阶段的教材内容注重知识的发生发展过程,内容循序渐进,坡度较缓,纲要性强,为教师提供更多更大的空间补充相关相近内容;在文本呈现方式上采用彩色铜版印刷,图文并茂,更多地以示意图、模式图、实景图片等形式辅助主干知识,类似科普读物,利于吸引学生注意力;教材中配套不同类型习题引导和帮助学生领会。而高职院校的各类课程教材比较注重学术性,突出强调科学性,内容充实详尽,容量大,密度高,注重整体逻辑体系又保持内容之间相对的独立性;黑色印刷本,字体相对小,行文紧凑;这对一些自主招生进校、学习基础参差不齐、读书习惯欠缺的学生来说,阅读这样的学术著作有着不小的阻力。

2.学生知识储备和学习习惯的现状要求教学方式要有所变化。学生在升学前的知识学习主要以自然科学及人文科学的通识性内容为主,是作为国家公民必备的常识性内容。而与职业技能相配套的基础理论则更体现出专业的独特性。对那些已经习惯于按照教师要求作课堂笔记“照单全收”的接受性方式学生,面对专业知识不能很好地进行筛选和辨识。在知识检测反馈方面,由原来的家长监控、到学校从早到晚都有教师全程跟踪管理、知识反馈及时、作业频繁、各种检测经常进行到完全由自己掌控学习,以一个学期为单位全面检测学习效果。这种变化对他们平时的学业过程是一个很难跟踪的滞后反馈。在课程时间安排上,由原来紧凑、快节奏接受升学任务学习生活突然转为完全由自己支配时间,由以一节课为单位完成学习任务到适应与大容量专业知识相匹配的大课时安排,需要学生重新调整生物钟和兴奋度来适应大课堂;由原来的固定座位和同桌到自行选择座位和同桌等变化,需要学生排除干扰,严格自我管理、自我约束。在提高课堂学习效率和巩固复习方面有必要以“概念图”形式集中化处理大量信息,提炼学科重点。这样做符合青年学生喜欢简洁、厌烦冗杂的心理期待。

(二)教学手段的可操作性和便利性

随着电脑的升级换代,以多媒体呈现的教学内容改变了文字的线性排列,变化多端的动态演示、快捷的超链接形式随时跨越性显示直观有效的需要内容。这种教学手段的辅助为使用“概念图”提供了便利,并对训练思维的敏捷性也有很大帮助。单就一根粉笔加黑板的传统板书,“概念图”也能生动地赋予文字与线条组合的美感。

(三)教师提升自身专业素养的需要

网络安全新概念范文

[关键词]移动电子商务信息系统Bent函数Hash函数

现代计算机网络技术和电子计算机技术的迅猛发展及普遍使用,使得社会前进愈来愈依赖电子技术和信息技术的发展,信息经济席卷全球,成为经济运行的主流。电子商务近年来发展速度越来越快,应用的环境越来越好,但同时产生了商务信息系统安全问题。商务信息系统安全的核心是密码理论与技术,密码技术的研究一直收到广泛重视,密码理论与技术发展很快。应对层叠而出的商务信息系统安全问题,设计能抵抗安全攻击的布尔函数不仅有理论价值,同时还有巨大的商业应用价值。

由Rothaus教授提出的Bent函数是一类重要的密码函数,还有Hash函数。它在密码、编码理论、序列设计,以及组合设计理论中有广泛而重要应用。笔者在本文将主要探讨移动电子商务信息系统安全,以及如何采用bent函数、hash函数技术如何增加移动商务信息系统安全系数的问题。

一、移动电子商务信息系统安全简述

1.电子商务与移动电子商务概念

电子商务(ElectronicCommerce,简称E-commerce)是在因特网开放的网络环境下,基于浏览器或服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付,以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。

移动电子商务(M-Commerce),它由电子商务(E-Commerce)的概念衍生出来,是通过手机、PDA(个人数字助理)、呼机等移动通信设备与因特网有机结合所进行的电子商务活动。移动电子商务能提供以下服务:PIM(个人信息服务)、银行业务、交易、购物、基于位置的服务、娱乐等。移动电子商务因其快捷方便、无所不在的特点,已经成为电子商务发展的新方向。因为只有移动电子商务才能在任何地方、任何时间,真正解决做生意的问题。

截至2008年4月,中国移动电话用户合计5.84亿,移动电话用户数与固定电话用户数的差距拉大到2.24亿户,移动电话用户在电话用户总数中所占的比重达到61.9%。移动电话普及率已达41.6%。

移动电子商务与传统的主要通过桌面电脑网络平台而运行和开展的电子商务相比,拥有更为广泛的潜在用户基础。当前,中国互联网用户虽然已经超过2亿,但同时手机用户却相比多了3亿多用户,此外根据资料还有数量庞大的PDA用户群,因此,移动电子商务具有比非移动电子商务更为广阔的市场前景。

2.移动电子商务信息系统安全概念

移动电子商务信息系统安全问题是动态发展的,如防范病毒的措施,往往不可能一次成功更不可能一劳永逸。由于移动电子商务信息系统是以移动通信网络与计算机网络共同构建的平台为商务活动平台,因此它不可避免面临着一系列的由移动通讯网络和计算机网络相关的安全问题。移动电子商务给商务活动带来了诸多便利,如缩短了商务活动时间、降低了商务成本、提高了响应市场的效率等等。计算机网络为主体的有线网络安全的技术手段并不能完全适用于无线的移动网络环境,由于无线设备的内存和计算能力有限而不能承载大部分的病毒扫描和入侵检测的程序,因此,有效抵制手机病毒的防护软件目前还不是很成熟。

3.移动电子商务信息系统安全类型

移动电子商务信息系统安全威胁种类繁多,可以有多种可能的潜在面,既有蓄意违法而致的威胁;也有无意疏忽造成的安全漏洞。另外还有如:非法使用移动终端、移动通讯公司工作人员不慎泄露客户信息而致、窃听等均有可能导致不同程度和后果的移动电子商务安全威胁。大体我们可以分为以下几个情况:

第一,移动通讯网络本身导致重要商务信息外泄:移动无线信道是一个开放性的信道,它给移动无线用户带来通讯的自由和灵活性的同时,同时也伴随着很多不安全因素:如通讯双方商务内容容易被窃听、通讯双方的身份容易被假冒,以及通讯内容容易被篡改等。在移动无线通讯过程中,所有通讯内容(如:通话信息,身份信息,数据信息等)都是通过移动无线信道开放传送的。任何拥有一定频率接收设备的人均可以获取移动无线信道上传输的内容。这对于移动无线用户的信息安全、个人安全和个人隐私都构成了潜在的威胁。在移动电子商务信息系统中商业机密的泄漏表现,主要有两个方面:商务活动双方进行商务活动的核心机密内容被第三方意外获得或窃取;交易一方提供给另一方使用的商务文件被第三方非正常使用。

第二,移动通讯设备传播的病毒的侵犯:病毒是目前威胁移动电子商务用户的主要因素之一,随着移动网络应用的深入扩展,移动电子商务的规模愈趋增大,移动电子商务用户也越来越多地面临着各类病毒黑客攻击风险。与病毒齐名的是黑客侵扰和攻击,由于各种网络黑客应用软件工具的传播,黑客与黑客行为己经大众化了,他们利用操作系统和网络的漏洞、缺陷,从网络的外部非法侵入,进行侵扰和不法行为,对移动电子商务安全造成很大隐患。

第三,移动通讯网路漫游而致的威胁:无线网路中的危害安全者不需要寻找攻击对象,攻击对象在某种条件下会漫游到攻击者所在的小区。在终端用户不知情的情况下,信息可能被窃取和篡改。服务也可被经意或不经意地拒绝。交易会中途打断而没有重新认证的机制。由刷新引起连接的重新建立会给系统引入风险,没有再认证机制的交易和连接的重新建立是危险的。连接一旦建立,使用SSL和WTLS的多数站点不需要进行重新认证和重新检查证书,攻击者可以利用该漏洞来获利。

第四,垃圾信息(或称垃圾短信):在移动通讯系统及设备带给广大人们便利和效率的同时,也带来了很多烦恼,其中尤其难以控制的就是铺天盖地而来的垃圾短信广告打扰着我们的生活、工作和学习。在移动用户进行商业交易时,会把手机号码留给对方。有的移动用户喜欢把手机号码公布在网上。这些都是其他公司获取大量手机用户号码的渠道所在。垃圾短信使得人们对移动电子商务充满不信任和反感,而不敢在网络上使用自己的移动设备从事商务活动。

二、提升移动电子商务信息系统安全的趋势与必然性

1.移动商务是电子商务发展的必然趋势

在未来几年中,伴随着无线网络的日益普及,移动计算设备将变得很普及。计算机技术和无线技术的结合将成为最终趋势,电子商务也将向移动商务过渡。中国在电子商务的发展方面要落后于发达国家,但随着观念的改变和技术的进步,中国越来越多地参与到世界经济发展的各个环节。中国要想在商务模式变革的过程中取得成功,关键是要准确分析市场趋势并把握市场先机。移动商务中关键的一点以用户为中心,如果能成功把握住移动个性化方面的市场先机,则完全有可能成为移动商务的规则制订者,从而摆脱以往的模仿。

2.我国高速发展的移动通讯网络要求提升移动电子商务信息系统安全性

2007年,全国电话用户新增8389.1万户,总数突破9亿户,达到91273.4万户。移动电话用户在电话用户总数中所占的比重达到60.0%,移动电话用户与固定电话用户的差距拉大到18183.8万户。

2007年12月中国互联网络信息中心(CNNIC)《第21次中国互联网络发展状况统计报告》。报告显示,截至2007年底,我国网民人数达到了2.1亿,占中国人口总数的16%。调查反映出基于网络的商务安全问题,调查网民对互联网最反感的方面是:网络病毒29.8%,网络入侵或攻击(有木马)17.3%等。可以说我国2亿多网民在网络上,信息安全问题是比较普遍的,因此,我国高速发展的互联网络客观上也要求提升商务信息系统安全。

美国安全软件公司McAfee2008年公布的最新调查结果显示,虽然手机病毒和攻击现在还不普遍,但随着越来越多的用户通过手机访问互联网和下载文件,手机病毒出现的概率将越来越大。McAfee公司公布的调查结果显示,只有2.1%的被调查者曾经自己遭遇手机病毒,而听说过其他手机用户遭遇病毒的被调查者也只有11.6%。McAfee在英国、美国和日本共调查了2000名手机用户,结果发现86.3%的用户对于手机病毒没有任何概念。

当前我国移动用户数保持世界第一,网民数为世界第二,我国高速发展的移动通讯网络要求提升移动电子商务信息系统安全性。

3.利用加密函数技术加强和完善高效高安全性的移动电子商务信息系统

在这个网络互联技术、移动通讯技术告诉前行的时代,信息安全尤其是电子商务信息的保密工作变得越来越至关重要,这无疑给密码学的研究带来了巨大推动。为提高移动通讯网络与互联网为平台的移动电子商务服务质量,维护移动电子商务信息提供者的权益,信息安全越来越得到人们的关注。笔者认为,研究布尔函数各种性质,特别是研究对抵抗相关攻击的相关免疫函数类、抗线性分析的Hent函数与Hash函数,无疑是具有很强的现实意义的。

(1)Hash函数加密技术概述及应用

Hash函数加密技术主要用于信息安全领域中加密算法,它能把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值。Hash就是为了找到一种数据内容和数据存放地址之间的映射关系密码学上的Hash函数是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。Hash函数可用于数字签名、消息的完整性检测、消息的起源认证检测等。安全的Hash函数的存在性依赖于单项函数的存在性。Hash算法被普遍应用于数字安全的几乎所有方面,如登录办公室局域网、进入个人邮箱和安全页面都要用它来保护用户的密码;电子签名系统利用它来认证客户及其发来的信息。

(2)bent函数加密技术概述及应用

  • 下一篇:劳动经济学相关理论范例(3篇)
    上一篇:招牌读后感(精选8篇)
    相关文章
    1. 雕刻烹饪培训范例(3篇)

      雕刻烹饪培训范文关键词:烹饪专业;理实一体化教学;中职教育中图分类号:G718文献标识码:B文章编号:1672-1578(2017)05-0238-01理论与实践一体化教学模式是将理论教学、实践教学融为..

      daniel 0 2024-06-07 09:12:13

    2. 员工个人安全总结范例(3篇)

      员工个人安全总结范文我的岗位本职是安全员,主要进行安全保卫,虽然保卫的工作很枯燥,但我对工作充满着热情,饱有着动力,在岗位上勤勤恳恳,不偷懒,不怕辛苦,认真负责做好每一个细节..

      daniel 0 2024-06-07 08:40:13

    3. 审计需求的保险理论范例(3篇)

      审计需求的保险理论范文1998年加拿大特许会计师协会下设的麦克唐纳委员会提出了有关审计期望差的构成要素的研究报告。该报告认为审计期望差是指公众对审计的需求与公众对..

      daniel 0 2024-06-07 08:08:13

    4. 医用耗材临床管理范例(3篇)

      医用耗材临床管理范文关键词高值耗材风险植入性医疗耗材前言近年来随着各种微创手术、改良术式的开展,各种新材料、新技术的不断更新和运用,医院手术类高值耗材不仅用量增长..

      daniel 0 2024-06-07 07:36:13

    5. 劳动经济学研究生方向范例(3篇)

      劳动经济学研究生方向范文而没有劳动的经济活力,也就没有整个经济社会的生机。可见。劳动经济问题,劳动关系的处理,涉及到人们的一生,影响着劳动者的现在与将来的活动。这就在..

      daniel 0 2024-06-07 07:04:13

    6. 资源循环科学范例(3篇)

      资源循环科学范文篇1循环经济作为一种新的经济模式是新形势下世界经济发展的必然趋势。资源循环利用最早在工业发达国家开始得到重视,典型的有1996年德国新编制的《循环经济..

      daniel 0 2024-06-07 06:32:13

    7. 资源建设论文范例(3篇)

      资源建设论文范文关键词:高校图书馆;文献资源;建设高校图书馆在教学和科研中发挥重要作用,其作用直接体现在为师生服务,而决定其服务效益大小的因素有很多,其中最重要的是馆藏文..

      daniel 0 2024-06-07 06:00:19

    8. 保护海洋环境的意义范例(3篇)

      保护海洋环境的意义范文关键词:海岛居民;环保教育;探索我国不仅拥有960万平方公里的陆地面积,而且还拥有1.8万公里长的海岸线,在这广阔的海岸线上散布着数以万计的海岛,海岛资源..

      daniel 0 2024-06-07 05:28:13