线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721

网络信息安全概念8篇

时间:2024-01-02 14:45:20

网络信息安全概念

网络信息安全概念篇1

关键词 网络;风险;防范;事件; 数据库;数据仓库

中图分类号 F062.5 文献标识码 A 文章编号 1002-2104(2011)02-0091-05

根据《2009年中国网民网络信息安全状况系列报告》显示,我国52%网民曾遭遇过网络安全事件,超过九成网民均碰到过网络钓鱼网站。网络安全问题对网民造成的损失主要是时间成本,其次才是经济方面的损失。2009年网民处理网络系统、操作系统瘫痪、数据、文件等丢失或损坏等安全事件所支出的服务相关费用共计153亿元人民币[1-2]。随着全球信息化进程的推进,网络风险已经成为阻碍信息化进程的一个重要因素。当今国际上围绕信息的获取、使用和控制的斗争愈演愈烈,网络风险成为维护国家安全和社会稳定的一个焦点,世界各国都给与了极大的关注和投入。目前国内外针对计算机网络安全的研究主要集中在对网络安全的一般技术原理上(比如加密算法等),鲜有研究针对一个具体的事件提出详细和有针对性的防范措施。因此,通过收集和统计大量的网络安全事件数据,创建计算机网络风险防范数据库与数据仓库,对病毒、漏洞、木马等各种网络风险进行查询、分析和统计,可以为网络风险防范的建设提供详实的数据支持。同时,通过汇总和分析历来计算机网络安全事件数据,给互联网用户提供一种更直观的认识网络风险防范重要性的方法,从而提高和加强广大网民对各种突发的网络安全事件的防范[1-9]。

1 网络安全事件主要分类

计算机网络安全事件包括病毒、木马、蠕虫、网络监听、黑客攻击、恶意软件、网页仿冒、僵尸网络等,这里主要介绍病毒、木马、网络监听、黑客攻击和恶意软件几种主要的网络安全事件[7]。

1.1 病毒

计算机病毒是最常见,也是目前最主要的安全威胁。随着计算机网络技术的发展,计算机病毒技术也在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。目前计算机病毒已经发展到不再是一个简简单单的病毒,而是包含了病毒、黑客攻击、木马、间谍软件等多种危害于一身的基于Internet的网络威胁。

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”[4]。随着信息安全技术的不断发展,病毒的定义已经被扩大化。目前,病毒可以大致分为:引导区病毒、文件型病毒、宏病毒、蠕虫病毒等几种。

目前计算机病毒的种类也在不断发生变化,新的病毒变种层出不穷,破坏力有不断增强的趋势。

1.2 木马

木马(Troian,也称“特洛伊木马”)程序其实是一种远程控制程序,也称间谍程序(spyware),或者后门程序(Backdoor)。从其“间谍程序”的名称上可以看出,它的主要目的就是从事各种间谍活动,收集用户信息;而从其“后门程序”的名称上可以看出,它的成功入侵是通过用户计算机系统中的某个程序漏洞进行的。木马程序通常是通过远程UDP网络通信过程植入用户系统中,然后利用C/S工作模式进行信息收集、记录用户活动、查看用户密码、修改用户注册表等非法活动。

目前木马的威胁越来越大,各种木马程序越来越多,而且这种木马程序的查杀远比计算机病毒的查杀要难得多,许多专业的计算机病毒防护程序都不能很有效地查杀木马程序。

李钰翠等:计算机网络风险防范数据仓库的研究与设计中国人口•资源与环境 2011年 第2期1.3 网络监听

[KG(*22]网络监听就是那些有意入侵和攻击的人在目标网络上所进行的网络通信监测活动。通过网络监听可以从网络通信流中获取所需的用户信息,如用户账户、密码、IP地址,MAC地址,还可以分析用户的日常网络活动和习惯等。

在网络中,当信息进行传播时,可以利用工具,将网络接口设置为监听模式,便可将网络中正在传播的信息截获或者捕获到。网络监听在网络中的任何一个位置都可以实施。黑客一般通过网络监听来截取用户口令,当他们成功入侵一台主机之后,如果再想将战果扩大到这个主机所在的整个局域网的话,监听往往是他们选择的捷径。[KG)]

1.4 黑客攻击

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的[6]。

黑客攻击的手法多种多样,而且危害非常大。目前绝大多数中初级黑客们所采用的手法和工具仍具有许多共性,归纳起来分为:网络报文嗅探、IP地址欺骗、密码攻击、拒绝服务攻击和应用层攻击。

1.5 恶意软件

恶意软件也称为流氓软件,是对破坏或者影响系统正常运行的软件的统称。恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),会给用户带来实质危害。恶意软件主要包括:广告软件、浏览器劫持、行为记录软件、恶意共享软件(Malicious Shareware)、搜索引擎劫持软件、自动拨号程序、网络钓鱼和垃圾邮件等。

其中,网络钓鱼是通过垃圾邮件、即时聊天工具、手机短信或网页虚假广告发送声称来自于银行或其他知名机构的欺骗性信息,意图引诱用户给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将用户引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取用户在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。

网络钓鱼最早在中国出现是2004年,虽然并不是一种新的入侵方法,但是它的危害范围却在逐渐扩大,成为近年来最为严重的网络安全威胁之一。据有关调查显示:2009年有超过9成网民遇到过网络钓鱼。其中,有77%的网民电子邮件或MSN/QQ等聊天工具收到可疑中奖信息;65.7%的网民遇到过手机或电话收到莫名的网上购物刷卡记录或中奖提示;43.3%的网络购物用户打开页面时遇到可疑页面;35.7%的网民在电子邮件或聊天工具中收到可疑网上银行链接。

此外,根据中国反钓鱼网站联盟统计,2009年接到钓鱼网站举报数量为9 185个,并且保持着快速增长趋势。2009年第一季度为791个,到第四季度猛增至5 095个。同时,在遭遇过网络钓鱼事件中的网民中,11.9%的网民蒙受了经济损失。钓鱼网站除了给网民带来经济损失,同时也使大批网民对互联网产生不信任心理,导致网民减少甚至避免使用某些网络应用,从而阻碍了我国互联网的健康发展。

2 网络风险防范数据库设计

2.1 概念设计

2.1.1 概念设计的目标和任务

概念设计是数据库设计的关键,概念结构是对现实世界的一种抽象,包括三种抽象,分别是分类、聚集、概括[7]。能不能将实体及联系抽象成合适的概念模型,关系到后续数据库的逻辑设计。

概念模型是对现实世界建模,所以概念模型能够方便准确地表示出信息世界中的常用概念。概念模型的表示方法很多,最为常用的就是实体-联系方法,该方法用E-R图来描述现实世界的概念模型。

在概念设计阶段,要抽象出实体,实体的属性,以及实体之间的联系。一般先绘制局部E-R图,在此基础上通过消除冗余,命名冲突、属性冲突和结构冲突,得到全局E-R图。

2.1.2 概念设计的成果展示

E-R图是直观表示概念模型的有力工具,在图中有4个基本成分:

a.矩形框:表示实体类型(考虑问题的对象);

b.菱形框:表示联系类型(实体间的联系);

c.椭圆形框:表示实体类型和联系类型的属性;

d.直线:联系类型与设计的实体类型之间以直线连接,并在直线上部标上联系的种类(1:1,1:n或m:n)。

通过分析,设计出数据库的实体联系模型图,见图1。

图1 实体联系图

Fig.1 Entity relationship diagram

病毒属性见图2;漏洞属性见图3;僵尸网络属性见图4;软件属性见图5。

图2 病毒属性图

Fig.2 Virus property diagram

图3 漏洞属性图

Fig.3 Loophole property diagram

图4 僵尸网络属性图

Fig.4 Botnet property diagram

图5 软件属性图

Fig.5 Software property diagram

2.2 逻辑结构设计

概念结构设计阶段得到的E-R模型是用户的模型,它独立于任何一种数据模型,独立于任何一个具体的DBMS。为了建立用户所要求的数据库,需要把上述概念模型转换为某个具体的DBMS所支持的数据模型。数据库逻辑设计的任务就是将概念结构转换成特定DBMS所支持的数据模型的过程。

采用SQL SERVER 2000设计数据库,并用工具PowerDesigner设计数据库的逻辑结构,显然,数据库中可以建立4张表,分别为:病毒表、漏洞表、僵尸网络表以及软件表。

3 网络风险防范数据仓库设计

为了对不同的信息来源进行集成、合并和汇总摘要,便出现了数据仓库―大型的、集中的数据存储库。在数据仓库中,信息被收集、组织,并可供随时调用和分析,以便决策者能够根据实际数据进行正确的决策。通俗地讲,数据库是获取数据的,而数据仓库则是用来分析数据的[9]。

广义的数据仓库包括两部分:一是数据仓库数据库,用于存储数据仓库的数据;二是数据分析部分,用于对数据仓库数据库中的数据进行分析[9-12]。

3.1 创建数据仓库数据库

安装好SQL Server 2000后,打开企业管理器,在其中创建名为“网络安全事件”的数据库。“网络安全事件”数据库中共有11张表(见表1),可以分为两类:一类是事实数据表,用来存储数据仓库中的实际数据,这类表只有一张,为“安全事件事实数据表”;另一类为维度数据表,用来存储数据仓库中的维度数据,除事实数据表以外的10张表均为维度表。

3.2 创建数据分析数据库

为了能够使用“分析服务器”来分析数据仓库中的数据,还需要建立分析数据库。启动SQL Server 2000的“分析管理器”(Analasis Manager),在其中新建名为“网络安全事件”的数据库,然后将数据仓库中的数据库连接到分析数据库中来。

3.3 创建多维数据集

创建数据仓库的最终目的是要从大量的数据中分析出可以用于决策的数据,而多维数据集则是分析数据仓库数据的基本单位。多维数据集提供一种便于使用的查询数据的机制,不但快捷,而且响应时间一致。最终我们可以使用客户端应用程序连接到分析管理器,并查询该服务器上的多维数据集。

创建多维数据集是对数据仓库进行数据分析和挖掘的前提,而维度则是创建多维数据集所必需的条件,也是数据仓库数据分析的基础。

维度是多维数据集的一种结构特性,是描述事实数据表中数据类别(级别)的有组织的层次结构。这些类别通常描述相似成员的集合,用户要根据它们进行分析。例如,某个地理纬度可能包括国家、地区、州或省以及城市等级别:时间维度则有年、月、日等级别。一般来说,维度仅对数据仓库中的数据进行性质方面的描述,不涉及任何数字。

3.3.1 创建维度

共创建3个维度,即时间维度、地点维度和种类维度,其中时间维度通过数据库中的时间表创建,地点维度通过地点表创建,种类维度通过种类表创建。事实数据表则选择安全事件事实数据表。

3.3.2 创建多维数据集

在Analasis Manager中创建名为“网络安全事件”的多维数据集,同时也可以查看该多维数据集的视图。

3.3.3 浏览多维数据集数据

在Analysis Manager中可以查看多维数据集中的数据。

4 结 论

网络安全事件数据管理是实现网络风险防范建设的重要技术基础,本文在大量收集和分析各类网络安全事件数据的基础上,结合数据特点设计了网络安全事件数据库和数据仓库,并在Microsoft SQL Server 2000环境下予以实现。该数据库结构简单、功能实用、占用系统资源少,对网络风险防范建设具有重要作用。

参考文献(References)

[1][ZK(#]中国互联网络信息中心,国家互联网应急中心.2009年中国网民网络信息安全状况调查报告[R]. 2010.[CNNIC,CNCERT.2009 Chinese Netizens Network Information Security Survey Report[R]. 2010.]

[2]Bouden M, Moulin B, Gosselin P. Epidemic Propagation of Wwest Nnile Virus Using a Multiagent Geosimulation under Various Shortterm Climate Scenarios[C]. SpringSim08: Proceedings of the 2008 Spring Simulation Multiconference,Ottawa,Canada,Pages: 98-105.

[3]Grand J. Research Lessons from Hardware Hacking[J]. Communications of the ACM, 2006,49(6):44-49.

[4]国家计算机网络应急技术处理协调中心.CNCERT-CC网络安全工作报告[R]. 省略.cn/[CNCERT/CERT-CC Network Security Report [R]. 省略.cn/]

[5]吴亚非.中国信息安全年鉴[M].北京:中国水利水电出版社,2007. [Wu Yafei. Yearbook of Chinas Information Security [M].Beijing: China Water Power Press,2007.]

[6]王春东.信息安全管理[M].武汉:武汉大学出版社,2008. [Wang Chundong. Information Security Management [M].Wuhan: Wuhan University Press,2008.]

[7]黎志.网络信息安全状况与可信计算[J].2009,21(7):155-157.[Li Zhi. Network Information Security and Trusted Computing [J],2009,21(7):155-157.]

[8]中国互联网络信息中心.中国互联网络发展状况统计报告[R].省略/[China Internet Development Statistics Report [R]. CNNIC.省略/.]

[9]罗运模.SQL Server 2000数据仓库应用开发[M].北京:人民邮电出版社.2001. [Luo Yunmo. SQL Server 2000 Data Warehouse Application Development [M].Beijing: Posts & Telecom Press.2001.]

[10]王珊,陈红.数据库系统原理[M]. 北京:清华大学出版社.2007. [Wang Shan,Chen Hong. Principles of Database Systems [M]. Beijing:Tsinghua University Press.2007.]

[11]沈兆阳.SQL Server 2000 OLAP解决方案-数据仓库与Analysis Services[M]. 北京:清华大学出版社.2001. [Shen Zhaoyang. SQL Server 2000 OLAP SolutionsData Warehousing and Analysis Services [M]. Beijing:Tsinghua University Press.2001.]

[12]FumeyNassah G. The Management of Economic Ramification of Information and Network Security on an Organization[C]. Proceedings of the 4th Annual Conference on Information Security Curriculum Development,September 2007:159-160.

Research and Design of the Computer Network

Information Security Database

LI Yucui1,2 WU Jianjun3 LIU Rongxia4 LI Shuren5 GAO Jianguo6 ZHENG Yanting7 DANG Depeng1

(1. Beijing Normal University, Department of Computer Science and Technology, Beijing 100875,China;

2. China Mobile Communications Corporation Gansu Company, LanzhouGansu 730070,China;

3. Beijing Normal University, Institute for Disaster and Emergency Management, Beijing 100875,China;

4. Chinas Agenda 21 Administration Center, Beijing 100089,China;5. Computer Network Information Center,

Beijing 100190,China;6. Institute of Geology, China Earthquake Administration,Beijing 100080,China;

7. Beijing Normal University, Institute of Economic and Resources Management, Beijing 100875,China)

网络信息安全概念篇2

[关键词]物联网技术RFID公安工作

中图分类号:TP391.44 文献标识码:A 文章编号:1009-914X(2015)05-0328-01

1物联网的概念

1.1起源

物联网(Internet of Things)的概念的起源最初是1991年美国麻省理工学院(MIT)的Kevin Ash-ton教授首次提出的。比尔盖茨在1995年出版的《未来之路》一书中提及物物互联的概念。1998年麻省理工学院提出了当时被称作EPC系统的物联网构想。1999年,在物品编码技术的基础上Auto-ID公司提出了物联网的概念。2005年11月17日,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟了《ITU互联网报告2005:物联网》,其中指出“物联网”时代的来临。

1.2概念

物联网,顾名思义是在传统互联网、电信网等基础上,实现物与物的信息互联与交换,达到物与物之间的通信与互动。物联网是传统网络的延伸,通过感知技术将传统网络的终端扩展到物。这是一个将物质世界数字化的变革,每一个普通物理对象都可以作为物联网的一部分,可以被独立寻址通过网络互联互通。

1.3感知方式

将网络终端由传统意义上的机器延伸到物理对象的过程中,重要的一步是传感器技术,传感器技术可以将物理对象的信息转化为计算机能够处理的数字信号,是实现物与物通信的前提。目前常见的传感设备和技术有二维码识读设备、射频识别(RFID)装置、红外感应器、全球定位系统和激光扫描器等。通过这些传感器技术,可以将任何需要互联的物体信息数字化,实现物联网由机器终端到普通物体终端转变。

2物联网的特征和传统的网络相比,物联网有其鲜明的特征。

2.1各种感知技术的广泛应用。

物联网上部署了海量的多种类型传感器,每个传感器都是一个信息源,不同类别的传感器所捕获的信息内容和信息格式不同。传感器获得的数据具有实时性,按一定的频率周期性的采集环境信息,不断更新数据。

2.2数据量极其庞大

物联网技术的重要基础和核心仍旧是互联网,通过各种有线和无线网络与互联网融合,将物体的信息实时准确地传递出去。在物联网上的传感器定时采集的信息需要通过网络传输,由于其数量极其庞大,形成了海量信息。

2.3地址需求庞大

物联网要求作为物联网终端的每一件物品有自己独立特有的物理地址,目前互联网使用的IPv4协议所提供的地址资源远远不能满足物联网的需求。其庞大的地址资源需求会在下一代互联网的IPv6协议中得以实现。

2.4智能技术的应用

物联网不仅仅提供了传感器的连接,其本身也具有智能处理的能力,能够对物体实施智能控制。物联网将传感器和智能处理相结合,利用云计算、模式识别等各种智能技术,扩充其应用领域。从传感器获得的海量信息中分析、加工和处理出有意义的数据,以适应不同用户的不同需求。

3物联网技术的典型应用

物联网早已不仅仅只是一个概念,从它的概念提出至今的十几年中,它已经在我们身边或大或小的领域中有运用。我国的第二代居民身份证就采用了内置RFID技术,采用国内自主嵌入式微晶片,是全球最大的RFID应用技术。

4物联网带来的安全风险

物联网的基础是互联网等传统网络,将传统网络的终端扩展至人与物,这样一来就会将传统网络所面临的安全风险与危害放大,互联网所面临的病毒攻击,黑客攻击等危害在物联网中也存在。

另外,物联网的感知层将成为一个新的安全隐患点,物联网的传感器采集的信息需要通过网络传输,由于其数量极其庞大,在传输过程中,为了保障数据的正确性和及时性,必须适应各种异构网络和协议,而在物联网发展的目前阶段,各种接口协议都还很混乱,对于物联网的监管与保障几乎没有,个人隐私、情报在采集和传输阶段面临很大的安全性问题,所以这将是公安工作中的一个新问题。

5物联网在公安领域的应用

目前阶段下,物联网技术应用到公安领域中,还存在很多困难和阻碍。将物联网技术应用于现有的资源平台,可以在应用实践中带动公安物联网发展。

5.1新一代警务通系统

新一代的警务通系统采用了结合的物联网技术,内置的第二代身份证读卡模块,采用了非接触式的读卡技术,公安民警可将二代身份证放置感应区,公民身份信息包括文字、数据、个人相片等信息显示或提示在彩色液晶屏上,并且还可通过云计算平台与公安专网进行互联核查。

配备GPS系统,与警用地理信息系统配合,实现对警力部署或重点车辆的可视查询、定时定位、自动跟踪、区域监控、路径优化、轨迹分析,提高了公安机关的警务工作效率和实战能力。

5.2车辆管理系统

基于无源射频识别技术的区域性车辆安全监管系统,通过在车辆内安装RFID电子标签和GPS使被标识车辆的静态身份信息与动态运行信息有机地结合在一起。以车辆自动识别与认证服务为基础,实现在开放性道路交通环境下对车辆运行信息和事件信息的自动采集,提供满足不同应用环境的全天候涉车监管服务。该系统还能实现交通需求预设,路网资源的分配管理,交通流量自动统计,车辆运行状态的实时回传等功能。目前上海,南京就采用类似的系统对特定车辆进行管理。

6物联网时代公安工作的展望

物联网时代即将到来,物联网技术对社会的改变是公安工作新的机遇和挑战,在可预见的将来,物联网在公安工作中将发挥极其重要的作用。

将物联网技术引入地理信息系统(GIS)和GPS、电信运营商的无线电信网络相结合,将是一个改变公安工作模式的改革。在突发事件和处理以及各种刑事、民事和交通案件处理时,实现对警力资源的及时高效合理地调度与充分使用,有效缩短出警反应时间,减少警务处理的盲目性,实现对警务现场的实时全方位多角度的监控及指挥调度。

物联网技术使得具体物理对象成为公安工作的出发点,对于成为网络终端的人、车、物的管理与控制上升到了一个新的高度。配合现有的监控、管理和资源系统,将任何需要成为物联网终端的物理对象纳入公安工作的管理之中,将在维护社会稳定,社会治安管理和打击刑事犯罪方面起到非常重大的作用。

7总结

总体而言,物联网技术已经完成从技术到产业的转变,

网络信息安全概念篇3

目前计算机网络技术的快速发展,使信息传输变得更加容易,借助于计算机网络技术,信息的传输速度越来越快,传输成本越来越低。并且网络的发展,提供了更多的数据接口终端和数据接口服务,因此,计算机网络技术的发展,促进了信息传输的发展。在气象传输领域,在应用计算机网络技术以前,受到传输方式和传输距离的限制,导致气象信息不能及时的传递出去,传输效率慢。应用了计算机网络技术之后,气象传输极大的提高了传输效率,提高了传输的准确率,并借助计算机网络,提高了气象信息传输的覆盖面,使气象信息能够轻松的传输到网络终端中。

基于计算机网络技术的气象传输的概念是指利用计算机网络技术为主要技术手段,实现气象信息快速准确传输的过程。气象信息与其他的信息系统一样,从信号的采集到传输,都需要强有力的技术手段作为支撑,否则,很难实现数据的高速、准确的传输。基于计算机网络技术的气象传输,最早于2000年出现。当时的计算机网络技术已经初具模型,并且已经在一些领域开始了应用尝试。恰逢此时,气象传输急需一种方便快捷的技术作为支撑,来达到扩大传输范围和提高传输速度以及准确率的要求。计算机网络技术的优势正是气象传输所需要的,因此,计算机网络技术迅速与气象传输结合,诞生出了基于计算机网络技术的气象传输。

二、计算机网络技术在气象信息传输中的应用

计算机网络技术在气象信息传输中,首先要建立合理的网络结构,设计合理的网络形式;其次要建立网络安全系统,保证气象信息传输中的数据安全;再次,要建立合理的计算机网络终端布局,保证气象信息在网络中高速传输。

1.设计合理的网络形式

在气象信息传输系统中,需要根据实际情况设计合理的计算机网络形式,在气象信息传输系统中,通常都将计算机网络系统设计成三层结构,这样做的好处在于可以将客户端、服务器、数据库和WEB浏览器按照层次顺序进行分类,保证了实现各种功能的时候既相互联系又相对独立,尽可能的保障了气象信息系统的独立性和完整性。这种三层式的网络结构,在气象信息传输系统中应用的十分广泛,已经成为了气象信息传输系统的主流的网络结构形式。所以,计算机网络技术在气象信息传输中的应用,首先就要设计合理的网络形式,从网络结构上保证气象信息传输系统的合理性,只有这样才能保证气象信息的顺利传输,否则将无法保证气象信息的准确传输。

2.建立网络安全系统

在计算机网络技术应用在气象信息传输中的时候,引入了网络安全的概念,这一概念也是计算机网络系统中最为核心的概念。气象信息在传输的过程中,需要对数据和信息进行加密,防止数据和信息在传输过程中扰或者窃取。因此,建立网络安全系统,对于气象信息传输系统至关重要。建立气象信息传输系统网络安全系统的步骤是:1、建立网络安全组织,从制度上明确气象信息传输系统网络安全的重要性。2、选择具有实际意义的安全策略,制定具有针对性的具体安全措施。3、对气象信息传输网络系统进行安全管理,加强对气象信息资源、密码系统、安全检测等系统的管理。因此,要想保证计算机网络技术在气象信息传输中顺利应用,就必须建立网络安全系统。

3.建立合理的计算机网络终端布局

计算机网络技术应用在气象信息传输中的时候,网络终端布局是十分关键的。这主要是因为在气象信息传输中,计算机网络技术的应用主要是在气象信息传输中增加了若干个网络终端。网络终端的作用不但是为用户提供基础的气象信息服务,还为整个计算机网络系统增加了数据传输单元,由此可见,计算机网络终端对于气象信息传输系统的重要性。所以,计算机网络技术在气象信息传输系统应用的时候,一定要根据实际情况,建立合理的计算机网络终端布局,使计算机网络终端布局趋于合理,能够为气象信息传输系统服好务。因此,建立合理的计算机网络终端布局,对于计算机网络技术应用在气象信息传输系统中,是十分重要的,也是具有一定的现实意义的。

三、计算机网络技术对气象信息传输的促进作用

计算机网络技术的应用,对气象信息传输起到了极大的促进作用,具体表现在以下几个方面:

1.计算机网络技术促进了气象信息传输整体快速发展

气象信息传输作为一种数据传输系统,如果没有计算机网络的支持,仍将停留在传统的传输领域之中,计算机网络技术为气象信息传输提供了一种有力的技术支持,从客观上讲,对气象信息传输的整体快速发展起到了很大的促进作用,保证了气象信息传输整体快速发展。

2.计算机网络技术促进了气象信息传输安全性的建设

网络安全性是计算机网络技术的一个重要指标,计算机网络技术应用在气象信息传输系统中,将网络安全的概念引入其中,使气象信息传输系统具有了安全性,因此我们可以认为,计算机网络技术促进了气象信息传输安全性的建设。

3.计算机网络技术促进了气象信息传输高效优质发展

计算机网络技术的应用,使气象信息传输的效率和准确性都得以全面提高,计算机网络技术本身的特性决定了对气象信息传输起到了正面的促进作用。计算机网络技术的特长在于能够保证数据快速准确的传输,因此,计算机网络技术促进了气象信息传输高效优质发展。

参考文献:

[1]马永征,南凯,阎保平.基于MDS的数据网格信息服务体系结构.微电子学与计算机.2003.8.

网络信息安全概念篇4

[关键词]网络安全态势;模型;感知

引言

目前应用最为广泛的IDS系统只是运用Agent获取数据再经过融合分析后检测到相关攻击行为,当网络带宽提高后,IDS很难检测到攻击内容,同时误报率也较高。而网络安全态势感知技术综合了多种技术更加突出了整体特征,如IDS,杀毒软件以及防火墙等,对网络进行实时检测和快速预警。网络安全态势感知评估运行网络的安全情况并且可以做出未来一段时间的变化趋势,提高处理安全威胁的能力。

1、网络安全态势感知概述

1.1网络态势感知定义

1988年,endsley率先提出针对航空领域人为因素的态势感知的定义,态势感知是指“在一定的时空范围内,认知、理解环境因素,并且对未来的发展趋势进行预测”。直到1999年,bass等指出,“下一代网络入侵检测系统应该融合从大量的异构分布式网络传感器采集的数据,实现网络空间的态势感知。常见的网络态势主要有安全态势、拓扑态势和传输态势等,但目前学者主要研究网络的安全态势感知的。

1.2网络安全态势概念

所谓网络安全态势就是对在多种网络设备处于工作状态、网络变化以及用户的动作等安全态势出现变化的状态信息进行理解,分析处理及评估,从而对发展趋势进行预测。网络安全态势强调的是一个整体的概念,包含了当前的状态,历史的状态和对未来的状态预测。根据研究重点的不同,给出的概念也不尽一致。

1.3网络安全态势感知体系构成

(1)网络安全态势要素的提取。要素的提取主要通过杀毒软件、防火墙、入侵检测系统、流量控制、日志审计等收集整理数据信息,经筛选后提出特征信息。

(2)网络安全态势的评估。根据选择的指标体系定性和定量分析,搜素其中的关系,得出安全态势图,找到薄弱环节并制定出解决方案。

(3)网络安全态势的预测。根据已有的安全态势图,分析原始的数据信息,预测未来一段时间的运行状态和趋势,给出预警方案,达到最终的网络安全的目的。

2、网络安全态势要素提取技术

由于网络的庞大、复杂以及动态的变化,要素的提取面临很大的困难,根据要素信息来源的不同进行分类提取,可以分为网络环境、网络漏洞和网络攻击等,生成网路安全态势感知指标体系,并根据指标体系来获取网络的信息可以有效的保证信息的全面性、准确性和模型化。

安全态势要素提取技术是态势感知的第一步,意义重大。TimBasst首先提出了多传感器数据融合的网络态势感知框架,进行数据精炼、对象精炼以及态势精炼三个步骤的抽象获取态势感知要素。卡内基梅隆大学开发了SILK系统,将数据转化为高效的二进制数据用分析软件来发现其中的攻击行为。国内此项研究起步晚,只是在聚类分析和分类分析上取得了一点进展。在提取要素过程中,属性约简和分类识别是这一过程中的最基础的步骤。使用粗糙集等理论对数据进行属性约简,并形成了算法。针对神经网络的收敛慢,易入局部最小值等特点设计了遗传算法来进行分类识别。

3、网络安全态势的评估技术

影响网络网络安全的评价有许多因素,各因素的作用不同且具有时变性,相互之间也不具有线性的关系,因此不能用精确的数学模型来表示。分析获取的要素,必须要对其融合,以便得到整体的安全态势,需要宏观上把握网络安全状态,获得有效的综合评价达到帮助网络管理人员的目的。从上可以看出融合技术是关键。目前常用的数据融合技术有以下几种:

(1)基于逻辑关系的融合方法根据信息的内在逻辑,对信息进行融和。优点是可以直观地反映网络的安全态势。缺点有确定逻辑难度大,不少如单一来源的数据。

(2)基于数学模型的融合方法综合考虑影响态势的各项因素,构造评估函数,建立态势因素集合到态势空间映射关系。优点是可以轻松的确定各种态势因素之间的数值比重关系,但是比重没有标准。而且获取的各个态势因素可能还存在矛盾,无法处理。

(3)基于概率统计的融合方法根据经验数据的概率特性,结合信息的不确定性,建立的模型然后通过模型评估网络的安全态势,贝叶斯网络、隐马尔可夫模型最常见。优点是可以融合最新的证据信息和经验数据,推理过程清晰。但是该模型需要的数据量大易产生维数爆炸进而影响实时性,而且特征的提取及经验数据的获取都存在一定的困难。

(4)基于规则推理的融合方法对多类别多属性信息的不确定性进行量化,再根据已有的规则进行逻辑推理,达到评估目的。目前d-s证据组合方法和模糊逻辑是研究热点。当经验数据难以获取而且不要精准的解概率分布,可以使用,但是需要复杂的计算。

4、网络安全态势的预测

预测是根据当前的网络状况,找出大量的网络安全隐患,进行分析,对未来一定时间内的安全趋势进行判断,给出相应的解决方法。网络预测技术目前也取得了重要的进展,主要有神经网络、时间序列预测法和支持向量机等方法。神经网络算法参数的选择缺乏理论基础,预测精度也不高。时间序列预测法由于网络状态的变化不是线性的,而且难以描述当前状态和未来状态的关系,导致预测精度不理想。支持向量机基于结构风险最小化原则,解决了小样本、非线性、高维度问题,绝对误差小,保证了预测的正确趋势率,能准确预测网络态势的发展趋势。

5、结束语

本文介绍了网络安全态势感知的概念,并分别就要素的获取、态势的评估和网络安全态势的预测所使用的技术进行了探讨,引导网络安全管理员研究和使用各种新技术关注网络安全隐患,保证网络安全运营。

参考文献

[1]席荣荣,云晓春,金舒原,张永铮.网络安全态势感知研究综述.计算机应用,2012年1期.

[2]郭剑.网络安全态势感知中态势要素获取技术的研究[学位论文] 计算机软件与理论.东北大学,2011.

网络信息安全概念篇5

【关键词】学习风格;概念图;神经网络

【中图分类号】G420 【文献标识码】B 【论文编号】1009―8097(2009)01―0099―03

一 简介

学习者的学习风格一般用来描述学习者在进行信息加工 的(包括接受、存储、转化和提取)过程中所习惯采用的不 同方式。试验表明,学习者的学习风格对学习者的学业成就 会产生明显的影响 (Kim & Michael, 1995) [1]。因此,采用 与学习者学习风格相匹配的教学策略和教学方法,能够让学 习者对信息保持的时间更长而且更容易提取与迁移;另外, 同那些与采用的教学策略和教学方法相抵触的学生相比,这 些学生能以更加积极的态度面对课程的教学目标(Riding & Grimly, 1999) [2]。

学习者的个性差异给网络课程的教学设计者带来了一个极大的挑战,即如何在网络课程教学设计过程中创建一个并 不带有明显的对某种特定学习风格倾向的网络课程或学习资源。

AHT(Adaptive Hypermedia Technology),即适应性超媒 体技术被认为是解决许多包含在超媒体学习环境中学习问题(如认知负担和学习者迷航)的最有效的策略。适应性超媒 体技术的核心理念是按照学习者的个性特征设计与开发教学 内容和教学资源。然而,目前对大多数教育超媒体系统的研 究主要集中在学习资源和学习环境的构建上,很少关注学习 者的个性差异。一个基于 Web 的教学系统必须包含关于学习 者学习风格的信息以为学习者提供最优化的教学资源 (Carver,Howard & Lane,1999)[3]。 在传统的面授教学条件下,学习资源以印刷材料为主,而在当今的网络学习环境中,学习资源都是以超媒体方式呈 现的。由于传统教材同超媒体教材在教学内容安排上的逻辑 结构不同,因此利用传统学习风格测量方法得出的数据来开 发基于 Web 的学习资源显然是不适合的。即便是目前已有的 某些在线学习者学习风格测量方式,仍然还是通过要求学习 者完成在线调查问卷来收集学习者的学习风格信息。本研究 应用神经网络方法,对在线学习者在使用超媒体课件进行学 习的过程中所体现出的浏览行为确定学习者的学习风格,而不需要学习者完成测量量表。

二 从学习者的浏览行为到概念图的映射

1概念图简介

概念图(Concept Map)最早是由是诺瓦克(J.D.Novak) 博士于1971年在康乃尔大学研究儿童科学概念改变的过程时 所提出的。概念图是根据奥苏贝尔(David P. Ausube)的有意 义学习理论以及建构主义学习理论构建起来的一种帮助学习 者构建合理的、结构化知识的教学工具。奥苏贝尔认为:知 识是按层次结构组织起来的,知识之间是有联系的。概念具 有不同的深度,非常笼统的概念包含着不太笼统的概念,而 不太笼统的概念中又包含非常具体的概念。因此,Novak和 Gowin指出,概念图应该是具有层次结构的,人们可以用适当 的关联词来说明不同层次概念之间的纵向关系,并确定不同 分支之间的横向联系。这正是认知结构的渐进分化和融会贯 通特征的体现[4]。

概念图(Concept Map)理论是一种关于信息的组织、表达 和分析的技术。借助它可以将一组彼此关联但又各具复杂含义 的信息转化成易于理解、条理化的结构,以便进一步分析[5]。 直观地说,概念图就是一组网络图,图中的每个节点表示某个 命题或知识领域内的概念,各节点之间的连线表示节点之间的 相互联系。概念图理论致力于以下几个方面的研究[6]:

(1) 如何选择、划分和表示信息节点;

(2) 信息状态如何有效的分类和描述;

(3) 如何构建、表述和结构化存储概念图;

(4) 对于概念图采用不同数学方法进行有针对性的分析。 在学习某一命题中的新概念过程中,通过使用概念图, 让新概念所表达的信息总是不断地与学习者头脑中原有概念 发生相互作用,并整合到学习者已有的概念结构中去,并且 按照“渐进分化”的原则,形成一个更为紧凑的认知结构图 式,其结果便是学习者所构建的认知结构图示逐步向这一领域内的专家所构建出的认知结构图式相靠近[7]。

2学习者的浏览行为

本研究与传统的学习风格测量方法的不同之处在于,该方法是通过观察在线学习者的网络浏览行为(Web Browsing Behavior,WBB)来确定学习者的学习风格的。学习者是在 浏览网络课程的过程中完成课程学习的,由于学习者个体间 内部信息加工方式的差异,相应地就会表现出行为模式的差 异,这些浏览行为也就会内隐地包含可能代表学习者特殊喜 好或兴趣的信息,将这些信息与目前已有的学习风格类型相 对比就有可能确定学习者的学习风格。

在基于 Web 的远程教学系统中,学习者通过超媒体课件 进行学习。这类学习课件的知识点拓扑结构大多是树状结构, 学习者在树型目录的引导下进行课程的学习。从某种意义上 来讲,目录树决定了整个课程内容中知识点的分布结构状况。 使用树状结构的优点是:知识点的表示方式比较直观,设计 导航的时候比较容易操作。但由此也带来一些缺点,一般而 言,树状结构的教学内容通常是按照章、节顺序建立的, 所 包含的信息量太少,这样的组织形态实际上对于提供学习障 碍诊断并以此作为分析诊断的依据并无太大的帮助。大量的 实践也表明,知识点之间的复杂联系并不是仅仅通过树状结 构图就能清楚地表达出来的。从建构主义学习观的角度来讲, 学习者的学习过程也是其自身构建知识的过程,其结果就是 学习者按照自己的学习风格在头脑中构建出一幅符合自身信 息加工特点的知识表征图,即概念图。

3从学习者的浏览行为到概念图的映射

通过以上分析,可以将网页以及它们之间的链接看作是概念之间的结构关系,将网页间的知识点映射为概念图。通过网 页之间的结构方式与学习者的行为相结合,Liu 和 Lin(1999) 提出了一个基于网页的概念图课件结构。每个网页被定义为一 个概念的节点[8]。在基于 Web 的超媒体学习资源中有四种类型 的节点链接:C、E、X 和 J 型。C 型链接被定义为学习路径的 主要流程,它被用来描述期望的学习路径,按照课程的设计者 在不同的教学目标中被定义;它可以用来表示同一概念图的停 留点以及下一个概念图的导入,C 型链接如图 1 所示。

与 C 型链接不同,E 型链接(Explanatory-type link)是一 种解释性的链接,它将学习路径指向概念节点的子层来补充 说明带有 C 型链接的主要流中的概念节点,即它将导入“解 释型”的概念,可以理解为当前概念的下层概念。 X(eXtension-typle link)型链接是一种可扩展的链接,用来支 持带有 C 型链接的概念知识的扩展,可以理解为与当前概念 所处于同一层次的概念,如图 2 所示。J 型链接可以将当前链

接导向任意的概念图,所谓任意表示可以选择任何的节点进入;而所谓任何一个节点则表示可以是整个基于 Web 的课程 中任何一个概念图上的某一节点。

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

三 应用神经网络确定在线学习者的学习风格

1神经网络简介

神经网络被用于模拟人脑神经元的活动过程,其中包括对信息的加工、处理、存贮和搜索等过程,它具有如下基本特点:

(1) 能够充分逼近任意复杂的非线性关系,从而形成 非线性动态系统,以表示某种被控对象的数学模型;

(2) 能够学习和适应不确定性系统的动态特性;

(3) 所有定量或定性的信息都分布储存于网络内的各 个神经元中,从而具有很强的容错性和鲁棒性;

(4) 采用信息的分布式式并行处理,可以进行快速大 量的运算[9]。

对学习者学习风格的识别可以被理解为是对学习者个性 特征的识别问题,这一问题同模式识别的问题是类似的,它 们之所以类似,是因为它们都是根据某些特征对一个无穷的 输入进行分类(Castellano,Fanelli & Roselli,2001)[10]。应 用神经网络对学习者学习风格进行分类的优势如下:

(1) 模糊识别能力和对数据的充分理解能力;

(2) 归类能力和从特定样本中的学习能力;

(3) 具有额外参数的升级能力;

(4) 执行速度使它们成为理想的实时应用;

2应用 Hopfield 神经网络测量在线学习者的学习风格

1982 年 J.Hopfield 提出了可用于联想存储器的互连网络, 这个网络被称为 Hopfield网络模型,也称 Hopfield模型。 Hopfield 神经网络模型是一种反馈神经网络,从输出端到输入 端有反馈连接,其网络模型结构如图 3 所示。Hopfield 网络可 用于联想记忆,如果把稳定状态视为一个记忆样本,那么从 初状态向稳定状态收敛的过程就是寻找记忆样本的过程。初 态可认为是给定样本的部分信息,收敛过程可认为是从部分 信息找到全部信息,这样就实现了联想记忆。具体地讲,就 是合理选择权系数,使得网络的稳态恰好为联想存储的一组 稳态 M。如果网络的初态在 M 中,则网络的状态不变;如果 不在 M 中,希望网络所达到的稳定状态应该为 M 中与初值在 Hamming 距离意义最近的状态。

图 4 和图 5 分别是领域内专家所构建出概念图和学生在 学习过程中所构建的概念图。由此,我们可以将图 4 和图 5 的概念图转化为 M 和 S,分别作为 Hopfield 网络的稳定状态 和输入样本,这样就可以对学习者在学习过程中所带有的学 习风格进行测量。

四 结论

文章提出一种新的测量在线学习者学习风格的途径,采用 结构比较简单的 Hopfield 网络进行学习风格的识别是可行的。

参考文献

[1] Kim. J & Michael, W. B. (1995). The relationship of creativity measures to school achievement and preferred learning and thinking style in a sample of Korean high school students [J]. Educational and Psychological Measurement, 1995, 55:60-71.

[2] Riding, R., & Grimly, M. (1999). Cognitive style and learning frommultimediamaterialsin11-yearchildren[J].British Journal of Educational Technology, 1999,30:43-59.

[3]Carver,C.A.,Howard,R.A.&Lane,W.D.(1999).Enhancing student learning through hypermedia courseware and incorporation of student learning styles [J]. IEEE

Transactions on Education, 1999, 42:3338.

[4]张倩苇.概念图及其在教学中的应用[J].教育导刊.2002,11:25.

[5] Oughton JM, Reed W M. The influence of learner differences on the const ruction of hypermedia concepts a case study [J].Computers in Human Behavior, 1999,15:11-50.

[6] Herl H E, O’Neil H F, Chung W K, et al. Reliability and validity of a computer2based know ledge mapping system to measurecontentunderstanding[J].ComputersinHuman

Behavior, 1999.15:315-333.

[7] 徐洪林,康长运等.概念图的研究及其进展[J].学科教 育,2003, 3:39-40.

[8] Liu, M. C. & Lin, H. L. (1999). A concept map based web page structure analysis and design for adaptive learning[A]. Proceedings of 1999 Taiwan Area Network Conference (TANET’99)

[C].Taiwan: National Sun Yat-sen University Press, 1999:28-32.

[9] 李士勇.模糊控制神经网络和智能控制论[M]. 哈尔滨:哈 尔滨工业大学出版社,1998:101-1031.

网络信息安全概念篇6

关键词:大数据时代;人工智能;计算机网络技术;应用

一、大数据时代与人工智能含义

(一)大数据时代

大数据在物理学、生物学、环境生态学等领域以及军事、金融、通讯等行业中已经被应用多时,但是大数据这一概念真正被广泛熟知还是因为互联网技术以及信息行业的高速发展,大数据通常指在信息爆炸时代所产生的海量数据,在大数据时代人们获取信息、储存信息、利用信息的能力飞速提升,数据自身所拥有的价值被更深的挖掘,人们处理信息的方式和理念也斐然生了极大的变化,通常云技术与大数据这一概念是密切关联的,我们在应用大数据的过程中经常以云技术来建立相关数据库并实现对海量数据的科学管理,在大数据概念中,首先数据总量是极其庞大的,其次要求我们拥有科学高效的信息管理系统,由于数据量庞大,所以大数据时代下的数据信息呈现较低的价值密度,想要合理采集有价值信息,我们必须拥有科学的信息管理技术。这是大数据时代下信息数据的基本特征[1]。(二)人工智能人工智能概念的提出是比较早的,我们当前仍将其作为计算机科学的一个分支,我们想要了解人工智能,首先可以从字面意思来分析,首先是“人工”学术界对于“人工”的概念还是比较明确的,人工即为人工系统,就是通过人类科学技术所实现的相应技术能力,而“智能”一词就存在较多的解释和理解了,有人认为智能技术应该是类似于人类智能的一种高端科学技术,它应该具备类似于人类的意识,在面对各种问题的情况下做出“思考”并给出相对正确的答案,而诸如“自我”“思维”等一些其他对智能的解释也能够在一定程度上解释智能技术。我们自身对于智能的认知也只是人类本身的智能,那么当前人工智能技术可以认为是通过人类科学技术来实现一种类似于人类智能的电子系统,让其在工作中能够良好的对各种信息进行搜集并且根据自身逻辑算法达成与人类思维类似的思考过程,进而实现通过信息判断情况进而发出指令。这是我们当前对于人工智能技术的理解。

二、人工智能技术的优势

人工智能技术之所以在近年来受到广泛关注就是因为其技术概念的优势性非常大,我们在现代社会已经广泛实现了各种领域的自动化,但是这种自动化水平仅仅是在人工控制或者人为编写运行程序的情况下,通过系统或者机械来自动执行人的意识,那么这种自动化就仍然不是我们在自动化发展过程中的最终形态。人工智能技术的优势就是通过自身系统对相关运行环境和周边态势进行感知,同时依靠自身强大的信息处理能力和逻辑运算能力来实现对各种情况的自我判断,并且根据数据分析来得出一个相对正确的执行命令,从而实现真正意义上的自动化。虽然当前我们的人工智能技术还没能达到理想化的技术水平,但是我们已经能够让人工智能系统在一定的设计范围内实现对多种不同情况的自我处理了,以计算机网络技术为例,我们在使用计算机网络的情况下网络系统面对海量的相关数据是需要进行分层处理的,但是如何分层要取决于人们对于网络的具体使用情况,而人们使用网络的情况非常复杂,存在众多不确定的情况,何进行网络分层就是当前人工智能技术在强化网络优化服务上做能够提供的优势能力[2]。

三、人工智能在计算机网络技术中的应用

大数据时代下我们对于信息利用处理的依赖程度更高,可以说我们当前的生活过程中无时无刻不需要各种信息来支撑我们了解情况并作出决定,所以我们在生活中广泛的应用计算机网络技术来实现对海量数据的科学管理,在一计算机网络技术实现对海量数据科学管理的过程中,我们需要妥善利用人工智能技术来实现更好的管理效率和管理质量。

(一)人工智能在计算机网络安全上的应用

随着人们生活中对于计算机网络的依赖程度不断提升,我们对于网络安全也更加重视。计算机网络技术给人们带来的不仅有无限的便利,同时也有更加严峻的网络安全考验,在计算机网络安全保障上,人工智能技术能够发挥非常重要的作用。先进的网络安全问题来自于木马病毒入侵、垃圾信息等等方面,应用传统意义上的防火墙系统只能通过不断更新自身数据来实现对有限范围内的安全保护,而应用人工智能技术则可以让防火墙系统变得更加“聪明”,智能防火墙系统在使用过程中不断掌握正常的网络信息情况并且进行学习记忆,如果在日常使用中出现了异常情况,智能防火墙首先会对问题进行识别,从多角度去分析并识别先关情况,如果只是使用者的正常操作内容反馈则允许建立连接,如果存在高位风险则直接隐藏IP或者组织连接,实现智能化的网络安全管理[3]。在计算机网络安全上的应用主要是突显了人工智能技术的智能特性,人工智能技术在实际工作中能实现类似于人类思考的数据处理能力,通过对情况的辨别来达到有效区分各种不同情况,针对有危害的相关情况进行阻止,同时我们在整个计算机网络安全系统构建的过程中也需要妥善应用人公布智能技术,从多角度来实现对网络安全的维护作用。

(二)计算机网络系统管控中人工智能的运用

我们在应用计算机网络系统实现数据智能分析的过程中,必须将人工智能技术应用于计算机网络技术之中,首先凭借计算机网络提供的高速网络通道来实现超大体积数据的快速传递,进而实现良好的传递、储存,而对于数据的实际管理和分析上,则需要应用人工智能技术。我们在进行信息分析和信息管理的过程中经常使用专家系统实现问题的有效解决,这其中不仅要利用计算机网络技术,同时也要应用人工智能技术,我们能在实际进行信息应用的过程中,必须根据相关问题对数据库所有信息进行分析,压缩其价值密度,筛选更贴近于答案的相关信息,并且合理利用专家系统来获得最优解答[4]。

网络信息安全概念篇7

关键词 计算机 网络安全 防火墙

中图分类号:TP393 文献标识码:A

如果要从众多的元素中选择几个词语作为当前时代的代名词的话,相信绝大多数人都会选择“计算机”和“网络”。在当代,计算机和网络将人们带入到了一个前所未有的奇妙世界中,极大地改变了人们的生活方式和生活习惯。在计算机网络非常普及的情形下,任何一个普通的个人都能够花费很小的成本从计算机和网络中获取海量的资讯、进行实时的交流等等。在计算机网络运行过程中,网络安全是不可避免的又受到人们广泛关注的重要问题。防火墙技术是网络安全的重要组成部分,起到的是最基础的被动防御的作用,所以其重要性不言而喻。

1计算机网络安全和防火墙概述

计算机网络安全,顾名思义就是针对计算机运行过程中的硬件、软件等出现的问题和隐患,采取一系列措施保证不会因为各种主客观的原因造成数据的破坏、机密的泄漏等等,维持整个系统的正常运行。网络安全其实是一个较为系统的概念,针对于不同领域的人具有不同的解读。从个人或者是企业的用户来说,网络安全就是能够保证个人在网络中的各种浏览、交流活动和企业的各种信息不致泄漏,确保在交流的过程中仅仅是双向的,而不存在恶意第三方的窃听、冒充等等行为。对于网络的管理者来说,网络安全就是在网络运行过程中不致受到其他外界的非法占用和控制。对于其他的特殊部门例如安保部门来说,网络安全就是确保其在网络中进行的任何活动都不致让授权之外的任何人知晓或者控制。对于整个社会来说,网络安全则有了另一个方面的概念就是让公众在网络上获取的资讯是健康的、正确的、科学的。

2计算机网络安全技术类型

通过必要的技术手段能够确保网络安全。我们这里所说的网络安全主要指的是个人、网站运营商、管理者和其他部门的网络安全,也就是狭义上的网络运行安全,对网站内容的安全不在本文的讨论之列。

首先是加密技术。这是确保网络安全最直接最有效的方式。加密技术具体来说,就是在数据传输时进行算法上的密钥加密,将某些数据经过算法上的处理,形成一段不能被读出的代码,将这段代码解读的逆过程就是加密的过程。加密不仅能够对软件进行加密,也能够对硬件加密。

其次是权限设置。权限设置包含的内容较多,有身份认证、访问限制等等。身份认证是通过一系列的检测手段,认定用户的身份是被许可的,当前较为常用的是口令、指纹识别、虹膜识别等等手段。访问限制与加密技术其实是不同的两种手段,访问限制是对整个网络资源的限制而不是对特定内容的限制,它能够赋予或者限制某些主机资源的访问。

3防火墙关键技术分析

防火墙其实是一个极具传统色彩的具现化的概念。它的概念来源是古时候,在起火时为了防止火势蔓延而建立起来的一道墙,人们将其命名为防火墙。现在的防火墙则是根据这个概念生动的再现。它指的是在互联网和内部网络中间设置的一道限制,使得内部网络不会受到外部非法用户的侵入。

防火墙的关键技术包括下面的几个方面:(1)传送技术,它运用各种先进的手段,将需要交流的信息分割成一定长度的多个信息包,信息包中包含有一定的信息。这些信息会通过不同的路径达到目的地,全部信息包到达时再重组成为完整的信息。(2)过滤技术,对进出网络的各种数据流都要进行必要的限制,通过一系列规则设定,将一些不在规则内的数据流阻隔在网络之外。(3)技术。通俗地说,就类似于通过一个的设定,让外部网络和内部网络之间的交流并不能直接进行,这样的话就能够防止外部网络探知内部网络的信息和数据。除此之外,防火墙技术还涉及到一定的加密算法技术、安全监测和控制技术、安全内核技术等等多个层次的多个方面的共同防范。防火墙也不是孤立的,它与其他的计算机技术和网络技术是相互促进的。未来防火墙技术要发展,必须要系统的全面的考虑。

4结语

网络安全看似很简单,实则是一个庞大的涉及面极广的系统的体系和学科,它拥有无比丰富的内涵,对我们生活的点点滴滴都起到一定的影响作用,对社会发展也产生不小的影响。特别是在当前,计算机和网络基本上已经朝着全民普及的方向发展,这种情况下网络安全的重要性就尤为重要。防火墙技术是网络安全管理中的重要组成部分,它是一种被动的防御性的措施,能够给用户以基础的安全保障。当前防火墙技术还有一定的局限性,未来一定会朝着远程管理、抵御攻击并进行必要的反击、适用性强等等特点,为未来人们的生活和社会建设作出突出的贡献。

参考文献

[1] 李华飚,柳振良,王恒.防火墙核心技术精解[M].北京:中国水利水电出版社,2005.

网络信息安全概念篇8

关键词:网络恐怖主义;网络恐怖信息;传播;规制

巴黎暴恐袭击后,“伊斯兰国”的黑客攻击了数以千计的法国网站,将网站篡改成极端主义内容,传达恐怖主义信息,引起社会重大恐慌。随着全球信息网络化的发展,破坏力惊人的网络恐怖主义正在成为世界的新威胁。恐怖主义已进入新媒体时代,极端组织开拓了“网络圣战”的新阵地。网络恐怖主义是恐怖主义向信息技术领域扩张的产物,借助网络,恐怖分子不仅将信息技术用作武器来进行破坏或扰乱,而且还利用信息技术在网上招兵买马,并通过网络来实现管理、知会和联络。为此,防范网络恐怖主义传播已成为维护国家安全的重要课题。

一、网络恐怖主义与网络恐怖信息

(一)网络恐怖主义

网络恐怖主义作为一个概念是在1997年由美国情报与安全研究员柏利科林首次提出,并解释其为网络与恐怖主义的产物。随后的一二十年,有学者陆续对这一概念进行细化,但至今未形成统一的意见,国际上也众说纷纭。目前对网络恐怖主义概念的阐释可以大体上分为两类,即狭义说与广义说。狭义说可归类于目标型网络恐怖主义,即对特定计算机系统、网络设施等目标,如政府网站进行网络袭击,造成实际的损害,引起实然的恐慌。这一类概念是对网络恐怖主义的早期、传统定义,广义说属于工具型网络恐怖主义,广义说在传统的网络袭击基礎上,认为其包括“恐怖组织或个人利用信息技术推进实现他们的目标,包括使用信息技术来组织和执行攻击互联网、计算机系统和电信基础设施,或利用互联网交换信息或制造电子威胁”,很明显,网络恐怖信息属于工具型网络恐怖主义的手段方法。工具型网络恐怖主义,也是目前网络恐怖主义的主流。本文支持广义说的网络恐怖主义概念。

(二)网络恐怖信息

网络恐怖信息是网络恐怖主义的衍生概念,是其重要的组成部分。按照广义说网络恐怖主义的概念,网络恐怖信息根据受体至少包括两方面内容,其一针对袭击目标,目的是造成恐慌,为其实现特定的政治目的做要挟资本;其二是针对潜在发展目标和合作对象,目的是宣传恐怖主义,拉拢组织成员。所以笔者认为,网络恐怖信息是恐怖组织或个人通过网络的以文字、图片、音频、视频等载体传播的,有造成群体恐慌、公共安全危险的,或具有诱导、迷惑、洗脑性倾向的信息。

网络恐怖信息的目的主要有两类,一是宣扬恐怖主义,利用网站、网络软件实施煽动、招募、筹资、策划、培训等恐怖活动。二是作为网络恐怖主义的袭击手段,旨在制造恐慌,使社会运作发展机制产生严重危机。两者都对网络恐怖信息传播的表现形式和其对恐怖组织或个人实施恐怖活动起到帮助作用,究其本质,正是由于网络所具有的某些特征,诸如传播成本低、破坏性大、影响广泛,才使得网络恐怖信息的传播如此猖獗,甚至逐渐成为恐怖组织或个人实施恐怖活动的又一重要战场。

二、网络恐怖信息传播在我国的现状

(一)传播主体

除了前述内容提到的传播主体具有一般性,不再只可能由恐怖组织或“独狼”进行传播,还有学者指出,我国网络恐怖主义犯罪的主体呈现年轻化。笔者认为,这确实是网络恐怖主义活动客观存在的现象,但这并不是绝对的主体特征,仍需从对网络恐怖主义的定义来分类分析,就目标型网络恐怖主义来看,对特定目标的网络袭击确实需要一定的电脑专业技术,但单纯地对恐怖主义进行宣扬,一般主体都可以实现。从这一点再深入,能够发现传播主体的另一个趋势是黑客恐怖化趋势,国外资料表明,高水平的网络攻击多数来自有恐怖主义思想的黑客。人们在迈向信息社会的进程中,一些人在享受人类科技成果的同时,精神世界的改造却相对滞后,淡化了道德观念,导致人格空虚,一些计算机黑客道德缺失,其心理泛滥为仇恨、冷酷、狂热的恐怖心理,二为恐怖分子、恐怖组织所利用、雇佣或自甘堕落为反科技进步、反人类社会的网络恐怖事件的制造者。

(二)传播路径

境外有种子,境内有土壤,网上有市场。恐怖信息的重要传播路径就是网络。新疆警察学院李娟教授在一场名为《新疆——一场别样的反恐战争》的讲座中曾分析了网络在新疆“七五”事件中的作用,正是通过网络传播、刺激,原本一起普通刑事事件演化成人们喧嚷着要进行民族灭绝,以及当时一些混杂的阿富汗和伊拉克的人员死亡案件图片,原本与该事件毫无关系,却在“七五”事件中起到了严重的思想发动的作用,以致最后事情发展到无法控制的局面,这就是网络恐怖信息对恐怖活动的发动作用。

(三)传播内容

据统计,2011年到2014年,以“东伊运”为首的暴力恐怖组织在互联网上共了暴恐音视频282部,每年次数呈几何数量增加,一些极端分子通过翻墙软件登录国外反华网站,下载反动书籍和制暴视频,通过QQ、微信、Talkbax、微博、百度云盘等网路工具宣扬宗教极端思想……恐怖主义信息的传播内容其背后多具有一定的政治意识形态和目的。在我国,东突厥斯坦伊斯兰运动、东突厥斯坦解放组织、世界维吾尔青年代表大会、东突厥斯坦新闻信息中心是官方认定的恐怖组织,他们的主张,集中表现为民族分裂和宗教极端诉求。有学者研究了国内和国际50种对恐怖主义的定义后发现,“散布恐惧心理”的要素在恐怖行为中占54%。与在特定场所对特定对象实施袭击相比,网络恐怖信息的传播活动的确实施成本更小而影响更大,更加容易造成社会恐慌,恐怖活动组织或个人所要实现的政治目的也更能凸显。

(四)传播影响

在2013年和2014年,新疆公安机关集中侦破暴恐案件中:传播涉稳谣言256人;传播宗教极端思想139人;犯罪分子全部收听观看过暴恐视频,通过视频学习制作爆炸物方法。对恐怖组织来说,它吸引了很多潜在恐怖组织成员,一定程度上达到了宣扬恐怖主义,利用网站、网络软件实施煽动、招募、筹资、策划、培训等恐怖活动的作用。对传播受体来说,恐慌是必然产生的社会结果。2015年11月13日巴黎恐怖袭击案件中,伊斯兰国在网络上叫嚣“伦敦将是下一个目标,罗马与华盛顿将在劫难逃”,这引发了前所未有的全球性恐慌。

三、对我国网络恐怖信息传播的规制的建议

(一)加强反网络恐怖理论研究,建立完整反恐理论体系

《反恐怖主义法》第一章具体规定了我国反恐行动总体的指导原则和方针,相应的,网络恐怖主义的治理也是如此。在此思路下,我们要对传播网络恐怖信息的主体在有效防范的基础上,对其予以严厉打击。一方面,对在网络上传播恐怖信息的人员、组织要予以严惩;另一方面,惩治和防范工作是可以相互转化、相互促进的,通过采取有效安全防范措施,可以及时发现网络恐怖信息,将恐怖分子或组织的人员的阴谋消灭在萌芽状态,通过严厉打击恐怖组织和人员,又可以有效打击其嚣张气焰,预防和减少此类传播。

(二)建立健全政軍民联合反网络恐怖机制,将网络恐怖信息传播消灭在萌芽状态

1.多管齐下,联合治理

(1)治理主体上,多主体联合防控。体现在《反恐怖主义法》第三章“安全防范”与《网络安全法》的法律规定中,各政府机关(如国家网信部门、国家反恐怖主义情报中心)、关键信息基础设施的运营者都负有一定的监测、核查、处理义务,同时依靠群众,建立基层情报信息工作力量。并要注意严格把控重点地区的网络管理,尤是边防地区。

(2)治理技术上,严格检测和把控。避免网络恐怖信息引诱无知群众、制造社会恐慌,从源头上掐掉它的产生很难,这就要求我们依赖现代科技技术,建立监测和预警网络机制,禁止该类信息的传播。

2.做好舆论引导与宣传教育工作

(1)恐怖信息的传播会引起重大的社会恐慌,需要对公众进行一定的安抚,在这其中,社会媒体像一把双刃剑,我们必须做好舆论引导工作。媒体对反恐怖的消极作用体现在,第一,渲染恐怖活动造成的破坏效应,在社会受众中制造恐怖气氛,引起公众的焦虑不安;第二,直接介入恐怖事件处理过程,泄露相关秘密和消息,干扰政府与执法部门处理事件,导致恐怖活动升级、甚至出现不必要的伤亡;第三,奉行“双重”价值标准,以意识形态和利益划线,鼓励其他阵营的反政府恐怖活动,助长了当代世界的恐怖主义气焰。媒体对网络恐怖信息传播阻断的积极作用表现在,第一,传媒的大量负面报道和评论可以令恐怖主义丧失民众基础,难以得到或者失去社会力量的支持;第二,加强对传播恐怖信息的人员、组织的报道,达到“以儆效尤”的预防作用。

(2)对公众进行反网络恐怖宣传教育具有重要意义,要发动网络反恐信息传播的社会力量,其一是减轻网络恐怖信息传播后心理恐惧效应的重要手段,其二是降低恐怖危害后果的重要措施,其三是提高整体反恐水平的重要途径。但目前我国对公众的网络反恐宣传教育仍比较薄弱,针对网络恐怖信息传播受体不特定的特点,反恐宣传教育要多管齐下,学校反恐教育,公民日常反恐应急培训等都值得实施。

(三)汲取国外教训经验,强化国际合作

网络具有全球性、无国界性,网络恐怖主义的传播也是如此,没有哪一个国家、地区能够说自己可以置身事外,对于网络恐怖主义的治理问题,必须加强国际合作。第一可以参与或主导相关国际公约的制定,交流共享国际恐怖主义组织的情报信息,追踪国际恐怖信息传播的源头,有力打击恐怖信息对我国与世界上的危害;第二,重视区域防恐合作,我国幅员辽阔,边境线绵长,与十几个国家接壤,从历次恐怖案件和我国国情来看,边缘化地区极易滋生错误思想和意识形态,在严格管理边境地区的同时,必须重视与周边国家的合作,通过成立反恐合作机制、奖励区域性网络治理体系,都是行之有效的措施。

四、结语

推荐期刊