欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络安全监测

网络安全监测样例十一篇

时间:2022-10-03 08:29:24

网络安全监测

网络安全监测例1

(1)服务器:包括数据服务器、通讯服务器及网络服务器。数据库服务器为整个系统提供数据来源,以及数据的查询、统计等功能,存储的数据主要为设备数据、环境数据及管理数据等一些实时性较强的信息及一些非地图数据。通讯服务器作为整个网络的重要基础之一,主要功能为数据采集、及传输等,此服务器负责接收某个煤矿中传来的各种实时数据,例如CO浓度、CO2浓度及甲烷浓度等等,同时接收之后,要对这些数据进行处理,并提供数据访问接口,为其他服务器的查询提供便利。网络服务器主要是通过授权,使得其他的监管人员能够访问系统,从而了解系统中的监控情况;

(2)监控终端:监控终端在煤矿的地面部分中,与系统主服务器相连,通过得到主服务器中的监控数据及探头的工作状态等,直接监控系统的运行情况,并通过网络将得到的信息传输到服务器中进行甄别,监控终端具有自我诊断、检测数据等功能,如果发现异常数据,就会先通过预定方案进行警告,并督促管理人员进行隐患排查和检查;

(3)分站:分站在井下现场中,多为双单片机结构,具备计算机通信和控制数据采集等功能。分站的任务主要为接收服务器指令、储存系统参数、接收数据采集、传达数据等。分站能够根据检测到的异常数据情况,进行安全控制,并发出报警信号,如果发生意外导致分站死机时,分站依然能够输出复位信号,并自动复位。如果发生服务器中断等情况,分站能够将数据进行保存,并在连接之后继续监控;

(4)数据采集器与传感器:传感器能够采集到CH4的体积分数、CO2的体积分数、CO的体积分数及CH4的温度等多项参数,数据采集器能够将采集到的数据转变成为电信号,将信号传输到分站中,分站会对数据进行二次采集,然后将采集后的数据传输到服务器中。

2煤矿网络安全监测监控系统功能

(1)煤矿网络安全监测监控系统功能设计按照功能划分基本模块,煤矿网络安全监测监控系统功能划分如图2所示。图2煤矿网络安全监测监控系统功能模块划分图结合图2的基本划分情况,此系统中的功能设计模块主要包括:①登录模块,需要管理人员的详细记录,如用户名、密码、权限、口令等,管理员具有登陆、修改密码、注销、发送短信、设置接收人员、管理员更改、接收人员更改等权限。②数据接收模块,主要对系统中的各种实时数据进行接收、保存及前期处理等。此模块基本设置包括对系统提供的数据接口进行设置,例如文件所在位置、名称、密码等。数据接收即根据基本设置来进行监测信息的相关数据接收。前期处理即对接收到的数据进行前期的处理,包括将数据进行分类保存、设置接收时间、存放到数据库等。③数据处理模块:对设备文件中的数据进行更新,实时将更新内容反映到其他模块中,记录数据文件的处理需求与业务等。④短信发送模块,即对发送的信息进行转换和发送,并记录发送信息及反馈情况。⑤数据上传模块,即对报警信息上传到服务器进行处理,并做好记录。⑥报表模块,即对系统中的各方面记录进行报表与打印。

(2)煤矿网络安全监测监控系统主要功能煤矿网络安全监测监控系统中主界面的功能主要为:①程序运行状态;②实时数据显示;③报警数据显示;④反馈信息显示;⑤菜单。此系统的更新频率为5s,例如窗口中显示“11:16:03:正在检索文件”,如果检索到设备文件,那么便会显示“开始处理设备数据”,此时如果查看文件的生成日期为最新的话,那么就会进行处理,如果不是最新日期,那么便会显示“不是新的设备文件”。在窗口菜单中点击“功能”可以实现短信的发送功能,在对话框中可以输入对方手机号码,如果要发给多个手机号码,就要连续进行输入,输入完手机号码和短信内容之后,点击发送则能够实现发送功能。

3煤矿网络安全监测监控系统中应注意的问题

首先,在系统中传感器和分站之间的模拟型号的传递、采集过程中,由于模拟量传输并没有较好的防干扰性能,因此存在一些冒大数、误断电及误报警等情况,可能会对煤矿网络安全监测监控系统的稳定性造成一些不利影响。其次,在整个系统中,计算机器件都必须要在煤矿井下使用。而煤矿井下的环境较为恶劣,照明度较低、粉尘较多、爆炸性气体较多,因此在此种环境下可能会对计算机器件的使用寿命造成一定的影响,如果计算机一旦出现故障,那么在此环境中进行现场维修时一定要注意检修仪器的防爆措施等情况。再次,当使用此系统时,必须要有专业人员在旁,如果需要对全部煤矿进行监控的话,那么监控设备必须要在矿井中各个地区有分布,也就是说,工作人员的工作量、危险程度都会有所增加,同时此系统如果想要对整个煤矿进行监控监测,必须要耗费较多的成本,因此煤矿生产单位一定要结合自身实际情况,有所选择的进行。最后,虽然网络在煤矿安全监测监控系统中的应用能够在很大程度上解决传统监测监控系统中的问题,也能够提高煤矿生产过程中的安全性能,但是,在使用煤矿网络安全监测监控系统的同时,传统的检测方法也不能丢弃,例如利用“火灯”方法来检测瓦斯等,这些方法不仅简便,而且安全性和准确性较高,因此在实际生产过程中,应当将网络系统与传统方法进行结合。

网络安全监测例2

随着广播电视数字化、网络化的迅速发展,广播电视监测工作由过去靠人工的传统落后手段转变为网络化、自动化的方式,监测网的建成使监测工作发生了飞跃式的变化,提高了信息反馈速度,丰富了监测信息内容,拓展了监测业务类型,扩大了监测地理范围,大大提高了广播电视监测的综合监测能力。但是,随着网络规模的扩大,监测网的复杂性和风险性也在不断增加。业务的发展对网络性能的要求也在不断提高,如何运用先进技术方案保障监测网络安全而高效地运转已经成为我们面临的重要工作。

1 监测网网络结构特点

网络规模大、系统复杂、专业性强,通常由一个或多个局域网系统及数个地理位置分散的远程无人值守遥控站点组成分布式广域网系统。

多种通信方式并存,监测网系统的通信建立倚赖于当地的通信条件,造成系统具有多种接入方式。

软件开发基于J2EE平台,软件体系多采用C/S架构。

2 风险性分析

目前,广播电视监测网主要面临以下问题:

2.1缺乏完整的安全体系

广播电视监测网建设是根据总体规划,分步实施的,系统往往边运行边扩展规模。这种情况造成监测网系统建设之初,对系统安全很难进行全面规划。随着网络规模的扩大及应用范围的扩展,网络的脆弱性不断增加,同时,系统配置的更改,软件的升级也造成系统的安全需求不断变化,现有的安全手段将很难胜任。

2.2系统分布方式带来安全的复杂性

监测网系统具有节点分布广,地理位置分散等特点,使得对网络安全状况的集中控制变得困难,带来数据安全的复杂性。不同的环节将需要不同手段的安全方案。

2.3网络本身的安全漏洞

监测系统是一个基于IP的网络系统,采用TCP/IP协议软件,本身在应用、传输时存在较多不安全因素。

3 安全技术方案

鉴于对以上几种风险性因素的分析,根据系统的实际情况,结合考虑需求、风险、成本等因素,在总体规划的基础上制订了既可满足网络系统及信息安全的基本需求,又不造成浪费的解决方案。

3.1网络资源总体规划

实践证明,合理、统一的网络规划对网络维护及安全运行都有极大的好处,有利于保障监测网系统在不断扩展中的可持续性,因此,在监测网建立之初统一进行网络资源的设计,制定合理的IP规划、网络拓扑规划,对各种资源进行统一编码是保障网络安全的第一步。

3.2设备安全配置

对于重要安全设备如交换机、路由器等,需要制定良好的配置管理方案,关闭不必要的设备服务,设置口令、密码,加强设备访问的认证与授权,升级BIOS,限制访问、限制数据包类型等。

3.3操作系统安全方案

操作系统大部分的安全问题归根结底是由于系统管理不善所导致的。解决方案是正确更新使用密码设置、权限设置,正确进行服务器配置。建立健全操作系统安全升级制度,及时下载并安装补丁。

3.4备份方案

为保证监测网的安全稳定运行,对于监测网的核心局域网系统硬件可采用双机热备方案,磁盘阵列、交换机、防火墙等硬件采用双机并行,负载均衡的方式运行,应用服务器、数据库服务器还可互为备份,从而保证不会因某一点出现故障而影响整个系统的正常使用。

3.5病毒防护

监测网系统覆盖的点多面广,防毒系统应采用集中控制多层防护的方案,在监测系统各个网络都分级部署防病毒软件,中心网络对下一级系统进行实时集中病毒监测,定时升级。制定和采用统一的防病毒策略,使得网络中的所有服务器和客户端都能得到相同的防病毒保护。

3.6防火墙系统

监测网系统由于其分布特性往往由多个安全域组成,应加装防火墙,以实现系统内各级网络之间的隔离和访问控制;实现对服务器的安全保护及对远程用户的安全认证与访问权限控制,并实现对专线资源的流量管理控制和防攻击。

3.7应用安全

可采用多种手段保障应用层安全。如:系统日志审核、服务器账户管理、用户登录权限管理、数据定期备份等。

3.8数据传输安全

监测网作为一个广域网主要利用广电光缆或电信线路进行通信,为保证安全性,数据的传输须采取加密措施。具体方案可针对不同通信方式及数据安全级别制定。

4 结束语

网络是一个多样、复杂、动态的系统,单一的安全产品和技术不能够满足网络安全的所有要求,只有各个安全部件相互关联、各种安全措施相互补充,网络安全才能得到保障。同时,任何一个网络的安全目标都不是仅依靠技术手段就能实现的,还应采取措施加强操作人员素质管理,提高值班员责任心。做到管理规范,才能确保监测网安全、高效运行。

网络安全监测例3

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

伴随着计算机网络的快速发展,计算机在广播电台中有了十分广泛的普及应用,与此同时相关的网络安全问题也愈发严重,因此就相关的网络安全检测与监控技术,展开相关的分析与探讨,其意义十分重大,为确保电台中的网络安全,据此下文之中将主要就结合目前网络安全的实际情况,设计出了相应的网络安全检测与监控技术的结构模型,同时针对其中的核心技术予以了设计探讨,并对于其中所存在的问题缺陷,进一步阐明了确保电台网络安全具体的改进、完善构想。

1 网络安全检测技术

在网络安全检测技术之中重点包含了实时安全监控与安全扫描技术。实时性的安全监控技术主要是借助于硬件或者是软件系统,对于网络的数据流采取及时的检查,同时还需要将数据流和数据库当中的存储数据采取对比分析,对于出现的各类病毒攻击行为,要能够及时的依据用户所设定的指令予以及时的应对处理。相关的指令内容通常可设置为切断网络连接、亦或是告知防火墙系统对于访问程序予以相应的调整,从而使入侵的数据内容能够被及时的过滤除去。安全扫描技术能够对于局域网络、操作系统、Web站点以及防火墙系统之中的缺陷隐患采取扫描处理,从而及时的将问题漏洞上报给主机系统予以修复处理,最大程度的降低系统所承受的安全风险性。

网络安全检测技术正是基于自适应的安全管理模式。在这一管理模式当中每一项接入的网络的部分,都无法完全避免安全隐患的存在。并且自适应性的安全管理模式通常具备有两项特点,第一个特点为:动态性与自适应性,此两方面的内容能够借助于对网络安全扫描软件的升级处理,以及病毒数据库的及时更新来实现;第二个特点为:更为广泛的应用层次,能够普遍的应用在网络层、应用层以及主机操作系统之中,从而促使每一个层次的网络安全隐患,都能够得到更加及时的检测。

网络安全检测系统的目的及时发现系统当中所存在的隐患漏洞,因此目前重点是采用在安全限定范围内的供给方式,来对网络系统采取模拟性供给,从而寻找出系统所存在的隐患问题与漏洞,以及相关的缺陷不足。整体网络安全检测系统的结构图形如下图1所示。

2 安全扫描系统

2.1 系统配置模块

这一模块是整体系统的主要操控者,可采用GUI亦或是HTML文档结合浏览器两类方式,来对于整体系统架构采取相应的管理措施。配置模块部分重点是针对系统当中不同模块的运行标准予以安排。

首先明确信息获取的具体范围。即获取某一子网掩码的信息或者是某一台具体主机的信息,如果需获取某一子网信息,则应当对这一子网掩码的具体IP地址予以明确的位置标注,如:202.117.176.1――202.117.176.253,从而便能够针对子网的202.117.176.0采取安全检测,将所获取到的各项信息内容予以详细的记录;如若所获取某一台特定主机的信息内容,便能够设置出相应主机的IP地基,例如202.117.176.154。其次要明确漏洞检查模块的目标对象,即确切掌握网络系统的服务漏洞或是操作系统漏洞。在应对网络服务漏洞之时,可以明确针对Telnet的服务漏洞予以检测,以及相关的Http、FTP等相关漏洞;在应对操作系统的漏洞之时,可针对文件的权限设置明确检查相应的漏洞问题,以及系统设置与口令设置等相关操作系统的漏洞。最终,要能够依据各类所配置的信息要素,产生出具体的系统配置文件,确保所有模块内容的初始化设置和后期运行,均要依据此文件予以配置。

2.2 信息收集模块

(1)构建目标网络的拓扑结构图。拓扑结构图能够直观的体现出目标网络之中,各个网络元素间的相关性。如:路由器、子网与网关三者之间的相关性,以及各个不同的路由器之间的相关性,乃至于子网内部同主机之间的相关性,只有明确的掌握了各个不同网络设备间的相关性,才能够使得相关的管理人员了解到各个设备间的连接状况。对于差异性较大的网络拓扑结构而言,每一个网络拓扑结构便存在有其自身的缺点与不足,即为网络的拓扑结构决定了网络结构的安全性,因此对于各类不同的网络拓扑结构便应当采取与之相适应的保护方法。(2)明确目标主机和操作系统的类型与版本。在网络环境当中,通常会同时存在有各种型号差异明显的计算机设备,类型不同的计算机其自身所搭载的操作系统往往也不尽相同,加之操作系统的版本多样性,各种类型的计算机操作系统所存在的安全隐患也是各式各样的。诸如:UNIX与WINDOWS NT操作系统,目前已经公开的系统漏洞多达上千个之多,因此在应对这些种类繁多的操作系统及其漏洞时,难免会存在疏漏情况,因此明确计算机的操作系统类型与版本是十分必要的。(3)确定目标主机开启的网络服务。在网络环境中每一个计算机主机系统均能够给予用户,提供以各类远程网络服务,诸如FTP、Http等相关服务内容。然而每一项服务内容均存在有安全隐患的可能,因此为了加强安全系数相关的网络管理人员,必须要能够明确主机所开启的服务内容。在此过程当中应当针对目标主机的特定端口采取扫描措施,重点是采用和目标主机各端口构建起TCP协议,来检测相应的端口是否存在有服务开通。进而针对所开通的服务程序予以安全检测。

2.3 扫描调度模块

这一模块内容可依据上一模块当中所获取到的信息,以及相关的系统配置模块所产生出的配置文件,采用模拟攻击方式,针对网络环境亦或是主机系统予以扫描,而后将扫描所得到的结果内容反馈至下一系统之中。

(1)网络扫描是指针对网络服务及传输过程当中,所存在的各类隐患问题及时的排查出来。并依据相应的漏洞特征状况,创设出各类检测工具与数据包,例如可采用ActiveX破坏控件,来针对HTTPD当中的隐患问题予以检测;创设出虚构的IP地址数据包来针对IP SPOOFING隐患问题予以检测等。(2)防火墙扫描,目前的防火墙配置较为复杂,在扫描检测的过程中首先需注意对防火墙配置规则的检测,其次要针对防火墙在应对各类网络攻击之时的防范能力予以检测。(3)操作系统扫描,此部分的扫描内容可分为本地与分布式两类,即为本地操作系统与远程主机系统的漏洞扫描,具体的检测目标应当为口令文件的权限设置、根目录的权限设置;以及系统攻击者是否在系统中设置以Sniffer程序,亦或是其他的木马脚本等程序。

3 安全分析系统

3.1 安全分析模块

最初的安全扫描程序仅是单一的将扫描测试结果逐一列举出来,简要、直观的提供给测试人员而针对具体的信息内容并未做出任何的处理措施,因此在对于网络状况的整体性评估方面缺乏全面性的评价。因此为了更加有效的辅助相关的网络管理人员,对于相关的网络安全问题予以明确的评估,安全分析模块至关重要。安全分析模块能够通过对扫描调度模块,所收集到的初始信息予以加工处理,重点是针对检测过程当中所检查出的隐患问题予以分类统计,即某一类漏洞问题是从属于操作系统、网络服务程序或者是网络传输等相关方面的漏洞,在处理完成之后将所得到的记过内容进一步发送至数据库控制与报警系统中。

3.2 数据库控制模块

这一模块的主要目标是为了实现漏洞信息库和报警系统的信息交互。即:将扫描得到的漏洞信息汇总至报警系统当中;亦或是将新型的漏洞问题进行记录处理,并及时的上报至数据库当中。

3.3 漏洞信息数据库

漏洞信息数据库主要是存储漏洞扫描、危害状况以及相关的补救内容等信息。

3.4 报警系统

报警系统重点是依据数据库的检索模块,以及相关的安全隐患问题分析,来形成具体的安全评估报告,报告的形式可选用直方图、饼状图以及HTML三种。

(1)直方图:可主要用于对安全漏洞的直观展示。(2)饼状图:可主要用于对不同程度漏洞的百分比展示。(3)HTML文件:可主要用于给予远端用户报告漏洞信息,以及操作系统的安全程度,同时提出相应的改进措施。

4 安全监控系统

4.1 监测网络的流量

首先,为了满足于对全网络流量的监控要求,则必然要将监控系统安排于网络系统的各个交换节点之上。这主要是由于所有出入网络系统的数据内容,均需经过此交换结点。另外,还要使交换结点之上的设备网卡格式,设置于混音格式,以促使进出于网络当中的数据包均能够被交换节点的设备获取。其次,要做到对网络的实时性流量监测,就必须要掌握不同网络访问的流量改变规律,同时采用特征性文件的方式将其保存于系统之中。

4.2 监控网络的连接情况

因为在TCP/IP端的协议涉及,最初未能够考虑较多的安全因素,这也便是造成当前大量恶意网络攻击是由TCP/IP端的薄弱环节采取攻击行为。要加强在这一方面的防范工作,通常较为实用的方法便是采用防火墙充当,具体的防范原理如图2所示。实际的连接情况为防火墙在接收到了SYN的命令请求之后,便会向客户机发送SYN/ACK数据,并在回馈接收到了客户机方面的ACK之后,才能够向服务器发送建立连接的请求。此种方式能够确保内部服务器免受外界网络攻击。

5 结语

综上所述,本文在电台工作中首先正对计算机网络的安全状况,以及相关的网络安全技术予以了详细的阐述,重点分析了网络安全技术当中的检测技术内容。并在对于这一技术的细致分析基础上,结合以相关扫描、分析与监控技术,设计出了一个整体性的网络安全检测以及监控系统结构模型,同时针对这当中的核心技术予以了系统化的构建。最终希望借助于本文的分析研究,能够促使相关的网络安全检测,以及相关监控系统的功能性能够更加的趋向于完善性,确保电台网络安全。

参考文献

[1] 何冀东.基于网络重要度的货运计量安全检测监控设备布局优化方法及应用研究[D].北京交通大学,2013(11).

[2] 孙凌洁,钟于胜,沈焱萍等.网络漏洞安全检测系统的研究与设计[J].广东农业科学,2014(1).

[3] 曹立铭,赵逢禹.私有云平台上的虚拟机进程安全检测[J].计算机应用研究,2013(5).

[4] 蔡翔.有关计算机网络安全的检测与监控技术探讨[J].计算机光盘软件与应用,2012(12).

网络安全监测例4

1电网调度数据网网络安全在线监测工作现状

1.1设备运行情况不清晰

交换机以及路由器是电网调度数据网的基础部分,只有保证此类网络设备运行正常才可以促使整个电网调度数据网络的正常运行。但是工作人员往往不能实现对网络设备运行情况的实时监控,进而使得工作人员难以在第一时间了解网络设备的运行情况。一旦发生网络设备的故障,管理人员难以发现,给后期的设备维护工作造成了困难。此外,工作人员因为不能了解网络设备的运行状态,所以有关于设备的温度、CPU占用率、电源以及内存占用率等基础信息很难准确掌握,从而在日常检测设备时无法及时发现数据异常情况,导致后期网络设备出现故障的风险。

1.2设备故障管理不合理

现阶段,工作人员在调度数据网时存在“放小抓大”的设备故障管理现象,即针对于链路通断、网络设备托管等对整个电网运行影响较大的设备故障第一时间组织人员,查明问题原因并加以解决,而针对于那些CPU内存轻微超标、温度超标、内存超标等小故障未加以重视。电网运行过程中,不仅网络设备的数量庞大,而且使用过程较为复杂,若对此类设备的小故障不加以及时控制,后期往往会发展为大故障。例如,温度偏高常常被工作人员所忽视,但是温度过高现象持续时间过长会使得网络设备出现重启现象,不仅对数据的安全产生不良影响,而且还会影响正常的工作秩序[1]。

1.3网络入侵防御不全面

现阶段的电网调度数据网网络防御系统不论是其内部核心层还是其外部的接入层,都显得较为被动,缺少完整的网络入侵防御系统,仅凭借二次系统安全防护中之中的纵向认证以及横向隔离不能保证电网调度数据网运行过程安全。在电网调度数据网实际运行过程中,利用二次系统防护难以及时对业务数据中存在的潜在威胁进行有效判断。例如,黑客病毒、木马以及蠕虫等。电子邮件、网页浏览、网络的不正规下载等操作都是感染各种病毒的途径,传统的防护仅仅是通过防火墙将流入的信息进行及时过滤,只能对数据进行基本的识别,难以保证数据的安全性。

1.4内部安全防护不完善

电网调度数据网内部的安全隐患有如下3种。第一,恶意攻击行为。恶意攻击行为往往是人为的,是现如今电网调度数据网面临的最大威胁,即在保证网络系统正常运行的前提下,对电网调度数据网之中的业务系统进行盗窃、截取以及破译,进而非法获得数据的行为。第二,无意失误行为。此种行为常常是因为工作人员的不正规操作手段使得数据出现泄露、丢失等现象,影响内部电网调度数据网的正常运行。第三,系统内部漏洞。系统内部存在的漏洞是部分不法黑客侵入系统的首选目标。电网调度数据网的内部安全防护不仅应该做好对外部入侵的防护,而且需保证防护系统内部威胁。但是电网调度数据网络还不能对内部的非法授权访问、WEB页面访问以及用户数据访问中的流量进行及时监测,所以难以对内部的安全威胁做到有效控制,使得网络内部运行状态难以达到稳定状态,一旦发生网络安全事故,难以及时找出原因并且加以解决[2]

1.5网络运维工作不周密

电网调度数据网络的运维工作是保证电力系统正常运行的关键,运维工作人员主要应该保证整个调度数据的准确性,但是调度数据涉及到的网络设备较多,往往难以保证运维工作效率和质量达到规定标准。此外,现如今的网络运维工作常常只负责各种网络设备的故障以及维护工作,而对网络中出现的安全事件不重视,未及时查明安全事件发生的原因。这不仅给后期的运维工作无意间增加了难度,而且还增加了工作人员的工作量。

2电网调度数据网网络安全在线监测工作建议

2.1构建网络安全管理平台

工作人员应该及时在电网调度数据网中构建网络安全管理平台,利用网络安全管理平台可以实现对运行的所有网络设备的有效管理。网络安全管理平台是利用SNMP技术对每一个网络设备的运行状态信息进行获取,在获取后将信息汇总到系统内部,通过对数据的分析处理,进而将可能存在运行故障的网络设备及时通知给当地的工作人员,以便保证工作人员可以及时对故障进行处理。此外,当网络安全管理平台中出现的设备故障达到一定数量时,网络安全管理平台会自动将此类现象升级为安全事件,此时管理人员会在特定地区内部进行重点排查,进而保证电网调度数据网络的正常运行。

2.2重视设备的实时监控

为了尽可能减少人为网络故障以及设备自身网络故障现象的发生,管理人员应该保证对网络设备可以做到实时监控。第一,网络设备系统的实时监视。若想做到对网络设备系统的实时监视,工作人员应该做好设备的系统日志,将网络设备运行过程中的系统问题以及软硬件问题进行及时记录,然后网络安全管理平台会利用Telnet的方式主动对网络设备系统日志中的数据进行分析,依据电网调度数据网中的事故警报级别对系统异常信息进行集中显示,及时帮助工作人员寻找到可能的事故风险。第二,做到网络设备配置的实时监视。网络设备的配置主要应有如下两种,运行配置以及启动配置。运行配置指的是电网调度数据网络设备运行时的配置;启动配置指的是设备启动时需要加载的配置。网络安全管理平台可以采用Telnet及时将各种设备进行主动连接,对目前的启动配置以及运行配置的细节加以分析,进而实现对网络设备配置的实时监控。对网络设备配置进行实时监控的主要目的在于可以对目前网络设备的启动配置和运行配置的协调程度进行及时分析,如果发现配置存在差异,说明此配置有被认为更改的现象,由此可以对目前电网调度数据网络设备配置进行实时管理[3]。

2.3设立入侵防御系统

虽然每个市县公司内部为了应对电网调度数据网络的内部威胁将防火墙中输入的数据流量进行了实时监控,但是此种方法只能避免一些较为简单的病毒数据,而对于复杂的病毒数据难以做到及时清除。因此,工作人员应该在电网调度数据网内部设立入侵防御系统。此种防御系统不但可以对流入数据的IP地址进行及时过滤,还可以对应用层面所产生的各种恶意代码以及恶意入侵行为进行检测,进而作出应对措施。入侵防御系统一般使用旁路部署的手段,利用流量镜像技术将各个地区内部的核心路由器相互联系,对其内部的流量数据进行分析处理,然后将系统得出的结果传递给中心的管理系统进行汇总,以及时检测到各种异常行为。

2.4及时监测流量以及链路

为有效保证电网调度数据网网络系统的运行安全,工作人员应该及时对网络流量以及链路进行监测。第一,网络流量的监测。网络流量涉及到的数据应该及时采集,并且通过对数据的分析与统计可以显示出最近几个小时内的流量趋势。此外,还可以利用目的IP、源IP以及会话等多方面显示出各个区域内部的网络流量的排名情况,为后期的电网调度数据网网络运营和维护提供基础数据支持。第二,链路的监测。链路的监测与网络流量的监测相似,同样需要对网络流量信息进行监测与分析,二者的不同之处在于链路监测需要对内部的比特率进行定期采样,同时还应该通过Ping计算出相应的链路反应时间,最后再将一段时间内的链路反应延迟趋势进行汇总,进而达到对链路的实时监测。

2.5合理设计安全管理框架

安全管理框架是电网调度数据网网络稳定运行的基础,主要应该注意如下3点。第一,具有可行性。安全管理框架应该与区域内部的电力行业的运行实际情况相匹配,在设计时应该保证管理框架符合目前业务水平,实现各种资源的高效利用。第二,符合政策标准。电网调度数据网的管理框架应该以我国的电力行业的相关法律法规为基础,然后依据当前的行业发展需要合理调整框架内容。第三,具备时效性。目前,电网调度数据网的安全管理框架应该根据实际的发展需求逐步优化,保证管理框架可以与时俱进。

3结论

现阶段,电网调度数据网网络安全应该引起工作人员的重视。需及时构建网络安全管理平台、重视设备的实时监控、设立入侵防御系统、及时监测流量和链路以及合理设计安全管理框架,尽可能保证内部电网调度数据网络的稳定、高效运行。

参考文献:

网络安全监测例5

1电网调度数据网网络安全在线监测工作现状

1.1设备运行情况不清晰

交换机以及路由器是电网调度数据网的基础部分,只有保证此类网络设备运行正常才可以促使整个电网调度数据网络的正常运行。但是工作人员往往不能实现对网络设备运行情况的实时监控,进而使得工作人员难以在第一时间了解网络设备的运行情况。一旦发生网络设备的故障,管理人员难以发现,给后期的设备维护工作造成了困难。此外,工作人员因为不能了解网络设备的运行状态,所以有关于设备的温度、CPU占用率、电源以及内存占用率等基础信息很难准确掌握,从而在日常检测设备时无法及时发现数据异常情况,导致后期网络设备出现故障的风险。

1.2设备故障管理不合理

现阶段,工作人员在调度数据网时存在“放小抓大”的设备故障管理现象,即针对于链路通断、网络设备托管等对整个电网运行影响较大的设备故障第一时间组织人员,查明问题原因并加以解决,而针对于那些CPU内存轻微超标、温度超标、内存超标等小故障未加以重视。电网运行过程中,不仅网络设备的数量庞大,而且使用过程较为复杂,若对此类设备的小故障不加以及时控制,后期往往会发展为大故障。例如,温度偏高常常被工作人员所忽视,但是温度过高现象持续时间过长会使得网络设备出现重启现象,不仅对数据的安全产生不良影响,而且还会影响正常的工作秩序[1]。

1.3网络入侵防御不全面

现阶段的电网调度数据网网络防御系统不论是其内部核心层还是其外部的接入层,都显得较为被动,缺少完整的网络入侵防御系统,仅凭借二次系统安全防护中之中的纵向认证以及横向隔离不能保证电网调度数据网运行过程安全。在电网调度数据网实际运行过程中,利用二次系统防护难以及时对业务数据中存在的潜在威胁进行有效判断。例如,黑客病毒、木马以及蠕虫等。电子邮件、网页浏览、网络的不正规下载等操作都是感染各种病毒的途径,传统的防护仅仅是通过防火墙将流入的信息进行及时过滤,只能对数据进行基本的识别,难以保证数据的安全性。

1.4内部安全防护不完善

电网调度数据网内部的安全隐患有如下3种。第一,恶意攻击行为。恶意攻击行为往往是人为的,是现如今电网调度数据网面临的最大威胁,即在保证网络系统正常运行的前提下,对电网调度数据网之中的业务系统进行盗窃、截取以及破译,进而非法获得数据的行为。第二,无意失误行为。此种行为常常是因为工作人员的不正规操作手段使得数据出现泄露、丢失等现象,影响内部电网调度数据网的正常运行。第三,系统内部漏洞。系统内部存在的漏洞是部分不法黑客侵入系统的首选目标。电网调度数据网的内部安全防护不仅应该做好对外部入侵的防护,而且需保证防护系统内部威胁。但是电网调度数据网络还不能对内部的非法授权访问、WEB页面访问以及用户数据访问中的流量进行及时监测,所以难以对内部的安全威胁做到有效控制,使得网络内部运行状态难以达到稳定状态,一旦发生网络安全事故,难以及时找出原因并且加以解决[2]

1.5网络运维工作不周密

电网调度数据网络的运维工作是保证电力系统正常运行的关键,运维工作人员主要应该保证整个调度数据的准确性,但是调度数据涉及到的网络设备较多,往往难以保证运维工作效率和质量达到规定标准。此外,现如今的网络运维工作常常只负责各种网络设备的故障以及维护工作,而对网络中出现的安全事件不重视,未及时查明安全事件发生的原因。这不仅给后期的运维工作无意间增加了难度,而且还增加了工作人员的工作量。

2电网调度数据网网络安全在线监测工作建议

2.1构建网络安全管理平台

工作人员应该及时在电网调度数据网中构建网络安全管理平台,利用网络安全管理平台可以实现对运行的所有网络设备的有效管理。网络安全管理平台是利用SNMP技术对每一个网络设备的运行状态信息进行获取,在获取后将信息汇总到系统内部,通过对数据的分析处理,进而将可能存在运行故障的网络设备及时通知给当地的工作人员,以便保证工作人员可以及时对故障进行处理。此外,当网络安全管理平台中出现的设备故障达到一定数量时,网络安全管理平台会自动将此类现象升级为安全事件,此时管理人员会在特定地区内部进行重点排查,进而保证电网调度数据网络的正常运行。

2.2重视设备的实时监控

为了尽可能减少人为网络故障以及设备自身网络故障现象的发生,管理人员应该保证对网络设备可以做到实时监控。第一,网络设备系统的实时监视。若想做到对网络设备系统的实时监视,工作人员应该做好设备的系统日志,将网络设备运行过程中的系统问题以及软硬件问题进行及时记录,然后网络安全管理平台会利用Telnet的方式主动对网络设备系统日志中的数据进行分析,依据电网调度数据网中的事故警报级别对系统异常信息进行集中显示,及时帮助工作人员寻找到可能的事故风险。第二,做到网络设备配置的实时监视。网络设备的配置主要应有如下两种,运行配置以及启动配置。运行配置指的是电网调度数据网络设备运行时的配置;启动配置指的是设备启动时需要加载的配置。网络安全管理平台可以采用Telnet及时将各种设备进行主动连接,对目前的启动配置以及运行配置的细节加以分析,进而实现对网络设备配置的实时监控。对网络设备配置进行实时监控的主要目的在于可以对目前网络设备的启动配置和运行配置的协调程度进行及时分析,如果发现配置存在差异,说明此配置有被认为更改的现象,由此可以对目前电网调度数据网络设备配置进行实时管理[3]。

2.3设立入侵防御系统

虽然每个市县公司内部为了应对电网调度数据网络的内部威胁将防火墙中输入的数据流量进行了实时监控,但是此种方法只能避免一些较为简单的病毒数据,而对于复杂的病毒数据难以做到及时清除。因此,工作人员应该在电网调度数据网内部设立入侵防御系统。此种防御系统不但可以对流入数据的IP地址进行及时过滤,还可以对应用层面所产生的各种恶意代码以及恶意入侵行为进行检测,进而作出应对措施。入侵防御系统一般使用旁路部署的手段,利用流量镜像技术将各个地区内部的核心路由器相互联系,对其内部的流量数据进行分析处理,然后将系统得出的结果传递给中心的管理系统进行汇总,以及时检测到各种异常行为。

2.4及时监测流量以及链路

为有效保证电网调度数据网网络系统的运行安全,工作人员应该及时对网络流量以及链路进行监测。第一,网络流量的监测。网络流量涉及到的数据应该及时采集,并且通过对数据的分析与统计可以显示出最近几个小时内的流量趋势。此外,还可以利用目的IP、源IP以及会话等多方面显示出各个区域内部的网络流量的排名情况,为后期的电网调度数据网网络运营和维护提供基础数据支持。第二,链路的监测。链路的监测与网络流量的监测相似,同样需要对网络流量信息进行监测与分析,二者的不同之处在于链路监测需要对内部的比特率进行定期采样,同时还应该通过Ping计算出相应的链路反应时间,最后再将一段时间内的链路反应延迟趋势进行汇总,进而达到对链路的实时监测。

2.5合理设计安全管理框架

网络安全监测例6

互联网时代,对于企业和个人来说,最重要的恐怕就是数据了。企业的机密数据和档案一旦被窃,可能整个企业都会无法继续运营。这也是企业重金和人力维护自己的数据安全和网络安全的原因。

据趋势科技网络安全监测实验室(CRTL)安全专家表示,机密信息数据泄露一般有三种途径:首先就是黑客通过各种手段入侵用户计算机,直接或者间接窃取含有机密信息的文档;其次是不法分子诱骗网络用户登录某些钓鱼网站输入自己的账号密码;最后则是物理盗取,比如“艳照门”事件中,陈冠希的笔记本电脑就因为送修,而被维修工用数据恢复技术恢复了其中的机密数据。

除此之外,还有很多途径可能使电脑的重要信息遭到外泄,我们如何保证数据安全呢?趋势科技网络安全监测实验室(CRTL)安全专家Nick谈到,首先可以采用网络的防范方式来抵御远程网络攻击。因为一旦用户计算机被植入病毒木马,该病毒木马就会借着网络在企业内部流窜,进而窃取公司信息,而企业往往在机密数据被篡改或外泄时才知情。为实现全面性的网络安全防护,趋势科技网络安全监测实验室(CRTL)建议企业使用能够涵盖电子邮件与Web通信协议的网络防护产品。

据了解,趋势科技网络安全监测实验室(CRTL)建立是为了提供给中国区客户更好的反区域性恶意软件的保护。CRTL会及时处理中国区病毒样本并在一周内提交给Global Pattern,目前CRTL所拥有的病毒数比Global Pattern所拥有病毒数还多10%。此外,CRTL的病毒码每天会更新一次,如遇紧急情况,则会更新2次或3次。快速病毒码和解决方案,大幅提高对病毒的查杀率,可以最大程度避免用户计算机因感染病毒木马程序而遭受数据损失。在本地攻击防范方面,趋势科技最新了LeakProof 3.0用以保护企业和员工的知识产权和机密数据,提供数据资产有效外泄防护。目前保护的数据包括存储的数据、编辑的数据和传输中的数据。除了硬件和软件的保护之外,趋势科技网络安全监测实验室(CRTL)专家也提醒企业及员工,加强安全防范意识,杜绝企业机密数据外泄的渠道。

网络安全监测例7

从现代的社会整体情况来看,我们已经一步一步进入了全面的信息化时代,我们传统的生活方式和工作途径已经被先进的通信技术逐步改变。无线电技术的信息通信技术的技术核心,需要无线电通信手段进行信息的传递和接收进行机密保护。伴随着计算机行业和互联网的不断普及和发展,我们逐渐关注计算机的网络通信安全问题。鉴于目前这种网络环境和市场对网络安全的需求,在此简单分析了无线电监测过程中对计算机的网络进行加密安全保护。

1计算机网络信息泄密的原因分析

1.1计算机硬件设备安全问题

计算机之所以能实现正常的通讯功能,和计算机的硬件存在有密不可分的关系,因为硬件设备的性能决定计算机能否的流畅运行。为了保证上网的快速和便捷,目前各种微型、小型计算机的产生得益于PC电脑能够缩小自身的尺寸,使得电脑能够更加的方便携带,但很多信息黑客正是运用了这些变化,破解并窃取使用者电脑中的信息。

1.2计算機软件安全漏洞问题

现代人们非常的依赖计算机,不管是工作和娱乐,计算机软件的开发和使用为人们的生活提供了便利。虽然很多计算机技术人员在软件的开发中就已经考虑到软件的安全性问题,但是难免出现疏漏,留下软件的技术漏洞,许多电脑黑客或者病毒就利用了这一缺陷,入侵到计算机中,窃取使用者的信息,这对于计算机通信安全的危害是非常大的。现在很多软件具有修复功能,可以及时发现软件存在的漏洞并进行修复,采用这种新技术,既能够防止病毒的入侵,又保护计算机的安全。软件漏洞已经成为了现代计算机安全中一个不可忽视的问题。

1.3计算机人为主观操作错误的存在

网络信息的和传输都是个人完成,在建立信息传输的过程中,信息一方面容易改变原有的意思,导致了信息在源头处传输的过程中容易改变自身的真实性,安全通信体系难以建立。另一方面,计算机使用人员自身安全意识不足,或者是使用的过程中,自身的操作存在问题和缺陷,也让信息泄漏的风险提高。很多计算机安全人员对于信息安全的重视程度不够,可能导致重要的信息外泄,被黑客利用。

2无线电监测技术概述

无线电监测技术是一种基础的信息传播和通信途径,可以用对应的通信技术手段和通信器材进行无线电信号的判定和监测,根据无线电信号的传播频率和网络带宽等数据进行监测,从而实现对信号的诊断识别,屏蔽和封锁不被系统识别的不明信号,以此来保证信息的存储安全。计算机可以通过无线电监测得到更加全面的保护,而且可以很好地保护与网络断开的离线计算机,并且可以对网络的安全性能进行评估。无线电监测主要有以下几项监测的内容:

2.1立体监测

无线电监测技术可以根据互联网信息中的网络地图等各种信息处理平台,对时间和空间维度进行判断,对计算机周围的电磁场环境进行监测,一旦发现周围电磁场出现变化,可以立即对新加入的无线电信号进行监测和识别,保证电磁环境的安全。

2.2自动监测

无线电监测技术可以根据网络情况的变化,自动调节和控制各种监测项目,对各种流程快速调整,实现计算机进行自动安全监测。

2.3主动监测

无线电监测技术能够实现主动监测,当值班监测信号出现异常的情况下就会自动报警,从而主动的实现对计算机信息的防护。

2.4协同监测

无线电监测技术能够建立中心监测网,对监测设备、分析系统以及干扰设备等进行统一的调度,实现协同监测,保证监测的系统化。

3无线电监测于计算机网络信息安全保密策略

上文中已经对计算机的多种泄密可能途径进行了概要的叙述,然后对无线电监测技术进行了介绍,根据无线电监测技术的技术工作特点,详细叙述了无线电监测技术的原理和监测项目,让读者清楚明了的对无线电监测技术有了一个正确认识。接下来对无线电监测在计算机网络信息安全中的具体实施方式和网络保密策略进行讨论。

计算机使用者需要定期对计算机进行安全系统的监测,进行病毒的查杀等基本计算机安全工作,采用更加先进的计算机安全软件,对计算机的整体安全性进行提高。同时对计算机的磁盘进行清理和管理,增强无线电监测技术的应用层面和范围,从而对计算机网络的信息通信功能进行提升,保证网络系统的安全性。

除此之外,计算机的使用者还应当定期对防火墙的层次进行提升,不断对防火墙进行升级和加密工作,保证防火墙可以跟上病毒库的针对性变化,对计算机登录用户的信息进行判断,杜绝一切非法入侵手段,对数据信息进行加密处理,管理软件的一切运行权限,由使用者自行判断是否给予对应权限,对计算机的安全性能进行更深入的提升。

4结论

综上所述,无线电监测技术在计算机网络信息安全中的应用,实现了准确、快速、低价格的目的。在这个阶段,如何在计算机网络信息安全中更有效地利用无线电监测技术已成为业界关注的热点和焦点。本文以当前针对网络漏洞与攻击的情况的防御需求为出发点,讨论了将无线电监测技术应用到计算机网络信息安全领域的收集、存储、检索以及分析的应用手段,有效地提升了计算机网络信息安全防御的准确度和效率。

参考文献: 

[1]尚海燕.浅谈无线电监测与计算机网络信息安全保密[J].电子技术与软件工程,2016(12). 

网络安全监测例8

近些年来随着食品安全问题逐渐获得重视和关注的同时,食品的安全监管体系和监管实施,也受到发展。本文中对2010年9月-2013年9月实施网络舆情监测食品安全管理的流程和实践情况进行分析,现将结果报告如下。

1 网络舆情监测工作的重要性

目前伴随电脑、手机等通讯工具的快速发展,网络应用和获取网络知识已经成为人们生活、工作和学习中必不可少的信息获取方式之一。各种知识和信息以网络的形式进行传播和宣传,已经成为一种趋势,并且具备一定的重要性。在我国提倡言论自由的环境下,更促进了网络对同一事物发生了不同的看法和观点。因不同的观点同网络的快速传播下,使信息成为网络舆论。网络舆论具有传播广泛、相互作用性强,在传播的同时能给相关部门和疾走造成巨大的压力和社会关注例。从某个角度上能够起到放大事实,提高相关事件的透明度;增加社会民众知情度的意义。从而迫使相关部门和机构,能够快速、有效、公正、公开的进行某一时间的处理和解决。网络舆情也就成为监督和监管食品安全相关部门和机构的特殊性方法。

人们在日常上网、工作、学习中通过网络知识,对食品加工制作和运输流通的相关机构和厂商进行有效的监督和随时对不法厂商进行广泛的曝光,或是督促对一些食品安全事件进行良好的处理和关注。

2 食品安全网络舆情体系的创建

我们先探讨一下食品安全网络舆情的相关概念。食品安全网络舆情,是指网络媒体和网民在一定的时空范围内,围绕食品安全事件所形成的公开或非公开的信念、态度、认知、意见和情绪等综合表现。食品安全网络舆情监测,是指专业人员结合人工和自动化两种方式对食品安全网络舆情的热点、趋势等进行有效搜集、跟踪、整理,向有关部门提出预警,并提供应对建议等。建立食品安全网络舆情自动化监测系统,其理论框架主要是识别食品安全关键词热度和敏感度,根据信息来源的权威度、反馈度、互动评论度等,识别新近热点;根据关键词密度和文本语义分析,识别敏感话题;对观点、态度和倾向性进行统计分析;分析食品安全网络舆情趋势走向,分级预警,获取事件全貌并预测发展走势[1]。

3 食品安全网络舆情监测的规模、等级和监测范围

在对食品安全网络舆情监管的情况一般分为两种类型,一类为常规性监管;另一类为重点监管。对食品安全事件较小,网络关注人较少,同时没有造成较为严重的社会影响和严重事件的情况,可进行常规性监管,随时掌握和了解事情的动态变化和相关处理情况。同时对恶意的诋毁和扰乱民众正确观点情况,进行及时有效的疏导,防止错误舆情影响相关部门和组织机构,造成重大影响和损失。对食品安全重大事件、突发性事件或是造成严重后果的情况,网络关注人较多,事件恶劣的情况,应进行重点关注,并且组织相关机构和部门进行处理,进行理性分析后,实施具有针对的应对措施,防止舆情进一步扩大,导致民众恐慌。

4 网络舆情的统计和分析

食品安全网络舆情的监测流程主要是舆情收集、筛选、跟踪、研判等几个阶段,方法上结合自动化和人工监测。舆情分析自动化技术中最关键的是搜索引擎技术,面对海量网络信息自动进行内容归类、汇总、倾向性判别、话题自动跟踪、生成摘要信息等文本识别技术,“其中基于关键词统计分析方法的技术相对比较成熟,但在其有效性方面还有很大的提高空间” [2]。

5 结语

针对于我国的食品安全网络舆情的监管情况较为复杂和多样,同时存在较大的困难,存在较多的不足,体系的建立还不够完善。部分网民的观点和知识水平,相对较低,对食品安全舆情的分辨和判断能力有限,不能更加客观的对待事件。还存在相关食品制作和运输流通、政府部门等对食品安全事件的掩盖真相、假承诺或是不办实事等情况导致网络舆情扩大化,和难于控制其发展和监管。因此在发生食品安全网络舆情的事件后,应督促食品安全监管部门和食品相关企业及时的同IT行业进行良好的沟通和交流,从多个角度和观点进行事件真实性的搜集、统计、分析。提高民众对食品安全事件的知情和正确关注。降低网民在不知情的情况下广泛传播失真报道和激怒民众,导致恶性事件发生[3]。

因此对于食品安全的网络舆情,应进行及时有效的监管和正确对待处理,增加网络舆情的引导能力。

参考文献:

网络安全监测例9

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02

一、引言

随着网络的普及与应用,个人与企业将越来越多的数据存放于网络之中,尤其伴随着近两年“云服务”的普及,这一趋势更加明显。但是在网络中,由于其本身的脆弱性,加之黑客以及不法之徒在受利益的驱使下对计算机网络的攻击等,使得我们的数据及信息受到了很多安全方面的威胁。因此,做好计算机网络安全的检测与监控不仅能够保证我们生活工作的顺利进行,更对我们的财产隐私起到很好的保护作用。

二、计算机网络安全的隐患

计算机安全指的是通过一定的技术对保证其硬件、软件以及数据不受侵害,我们通常认为计算机安全就是保证我们的数据及隐私不受窃取或者篡改。

计算机网络中的问题一般具有以下特征:隐蔽性、潜伏性、破坏性、危害性、突发性以及扩散性。总体而言计算机网络的安全问题主要体现在:

(1)计算机网络的自身特点决定了网络本身就存在问题。这一问题首先体现在网络本身处于一个无政府、无主管的状态;其次,如今使用较多的系统都存在着漏洞;最后,TCP/IP协议中的隐患较大。这些网络本身不可避免的问题都会对计算机的安全造成较大隐患。

(2)因为外界威胁因素而导致的问题,具体有自然威胁与人为威胁两种,其中人为威胁是我们需要处理的重点,包括黑客攻击、病毒入侵以及非法访问等。

(3)用户安全意识淡薄导致的问题。由于安全意识的单薄,很容易出现其重要性文件不加密、密码泄露等问题,这就给黑客提供了有机可趁的机会。另外,由于防范意识不强,使得系统漏洞修复不及时甚至根本不理会也会给计算机网络带来很大的威胁。

(4)缺乏评估和监控手段。安全评估是确保计算机安全的基础。但是,我们对于计算机网络安全的保护大多数从更事前的预防以及事后的弥补出发,对于事发过程中的评估以及监控做的很不到位,正是基于这一问题,本文提出了有关计算机网络安全的检测与监控技术的研究。

三、计算机网络安全的检测与监控技术

计算机网络安全的检测技术包括网络安全扫描技术、网络安全自动检测系统以及网络入侵监控预警系统

(一)网络安全的扫描技术

网络安全的扫描技术是计算机网络安全的检测技术中非常重要的一部分,我们通过这一技术可以发现Web服务器中有关TCP/IP端口分配、开放服务以及Web服务软件的版本等漏洞。此技术是具有主动、非破坏性以及有效性。具体的使用上,它使用脚本对系统模拟攻击,然后对结果做出分析。一般来说,这种技术与防火墙和网络监控系统之间应互相配合使用,这样可以非常有效地改善系统漏洞,以起到防范黑客入侵的功效。

网络安全的扫描技术在实现中可以分为以下三个阶段:首先,发现目标;其次,收集关于目标的信,;最后,对收集到的信息进行判断,而判断的主要目标是系统的漏洞所在。在这三个阶段中,网络安全扫描技术的实施中包括:端口扫描(Port Scan)、漏洞扫描(Vulnerability Scan)、操作系统探测(Operating System Identification)、如何探测访问控制规则(Firewalking)以及PING扫射(Ping Sweep)等。

(二)自动检测系统

网络安全的自动检测系统是针对防火墙、虚拟专用网络(VPN,)防火墙等技术无法解决的问题而开发的一种对系统安全进行更加主动、有效的检测系统。这种系统的一般来说是依据NSS、Strobe、SATAN、ISS等网络安全检测工具来实现的。

其中安全测试的对象可以分为配置文件测试、文件内客以及保护机制测试、错误修正测试、差别测试以及对于指定系统的测试。目前,在安全测试中,人工智能技术取得了较为不错的效果,对于特殊的漏洞的检测尤为高效。

扫描器是实现网络安全的自动检测系统的关键,这种程序能够对远程或者本地主机的安全性弱点进行扫描,而不是直接对网络的漏洞进行攻击。扫描器具有3个功能,即:发现目标;找出目标主机或网络正运行的服务;对具有漏洞的服务进行测试。其最基本原理是在用户试图对特殊服务进行连接的时候对连接所产生的消息进行检测。

在网络安全的自动检测系统运行中,首先要做的是对攻击方法进行收集与分先,在这个过程里,为了确保网络安全自动检测系统的时效性,我们可以设计一种攻击方法插件(Plug-in)所构成的攻击方法库。它其实是用于对攻击方法进行描述与实现的动态链接库。

在方法库的基础上,我们可以设计实现扫描调度程序和扫描控制程序。这种程序能够接受用户命令,然后配置需要扫描的目标网络以及主机,并分析处理这种扫描结果,图1比较直观的反映了网络安全自动检测系统工作的整体流程。而扫描调度根则是依据扫来自描控制程序的扫描要求以及动态调用方法库中的方法对目标进行扫描,然后把扫描结果反馈到扫描控制程序中。下图是网络安全自动测试系统的总体架构图。

网络安全监测例10

烟草商业单位物流分拣和手持射频枪扫码打码环节是物流生产的重要环节,该环节中需要通过无线通信设备完成与总控中心的的信息交换。由于市场上使用较广的商用无线WIFI(如无线办公网络)通讯协议安全隐患日益增高,存在攻击行为、无线网络信道干扰的可能性,如无线环境下的物流激光制导小车AGV(Automated Guided Vehicle)中央控制系统完全依靠无线网络完成对AGV的交通管理功能,如果无线网络间存在干扰或者出现假冒生产接入服务集标识SSID(Service Set Identifier),会造成AGV无法实时接收到上位机的指令,从而导致停车撞车的危险发生。为解决此问题,本文设计实现了一套适用于烟草物流配送中心高架库环境下进行空中WIFI信号数据实时监测,定位各类异常行为进行及时预警的监测系统。该系统解决了传统工业无线网络信号不易采集格式化分析的技术难题,将自动基线分析与阈值分析方法引入到信号分析研判,同时将内存数据库与最新版树莓派2设备作为系统的系统和数据分析的承载平台,解决了系统在高架库环境下的易用性和稳定性。

1.系统架构

为了实现对于高架库为代表的无线WIFI通讯环境有效监测,在系统设计中采用开源技术软件作为基础技术支撑,通过前期的现场调研建立了物流环节关键场景的高架库AGV工作环境下的标准数据分析整理,并依据采样数据建立了生产网络中通过还原数据包对应到工业控制生产过程中各类异常行为分析模型。其具体设计步骤为:(1)通过多次现场数据采样建立无线通讯,还原通讯行为中的生产动作,建立基线与异常分析匹配模型,设计实现WIFI全频道通讯扫描技术实现有效的无线数据通讯和实时监测。(2)通过标准企业接口,将系统告警信息与企业已有运维管控系统实现对接,实现系统间的紧密集成。(3)构成可以支持高架库安全生产运行监控的信息子系统。

1.1高架库无线环境对于安全监测的需求

某烟草物流配送中心面积约2万平方米,其中高架库现场车间面积约为3800平方米,已经完整实现物流AGV小车的在区域内自动行走工作,通过无线网络监控中心实时读取物流AGV小车的运行状态,及时读取到小车的故障和报警,并针对不同的状况控制物流AGV小车的具体动作。传统有线网络的网管监测软件已经应用成熟,但是对于无线网络环境下的通讯分析专业化软件相对减少,尤其是可以长时间持续监测工作的系统同时具备特定环境感知分析的系统,市场上更是难以寻觅成熟产品。随着工业网络安全风险形势愈加严峻,通过无线网络进行信息化管理的规模越来越大,有效填补无线网络监测分析预警,持续改善无线网络通讯质量,推进业务生产信息化精益管理,已经成为烟草商业单位的迫切需求,树莓派上运行的LINUX系统对于无线网络监测本身具有天然良好支撑特性,为设计开发一套可以高效智能的无线网络监测系统提供了较为理想的实现方案。

为充分满足烟草商业物流高架库现场工作环境需要,本文设计出一套在高架库环境下可以进行无线通讯数据持续监测的预警系统,通过该系统可以切实加强高架库环境下各类异常行为的分析感知。系统设计基本思路是:以异常行为分析模式库为核心,引入嵌入式系统开发实现全频道扫频采集分析,充分利用双数据库(内存实时数据库和关系型数据库)支撑高效分析实时数据,搭建高架库环境下无线数据的全频道扫描安全监测系统,实现对无线数据通信进行数据捕获,将数据进行本地格式化后并快速分析,通过提前预设监测黑、白名单、监测阈值和告警规则设置对可能出现的各类异常行为进行及时预警。

1.2整体架构

为了使系统架构较好的适应无线通讯网络信息分析的扩展性和集成性要求,系统体系结构采用B/s架构,分成了无线采集端、分析引擎端和集成监控展示端,同时后台配置有统一的监测分析策略库进行支撑(见图1)。数据采集端完成生产环境下的无线信号采集,无线监测分析引擎作为系统核心实现数据采集、实时格式化分析、关联分析和告警等关键功能,集中的监控展示提供了良好的人机交互界面,为一线生产车间运维人员提供了从实时监测到告警研判分析的处置界面。统一监测分析策略库则存储各类分析场景库和监测阈值信息,是系统关键的智能处置大脑核心。

2.技术实现

2.1高架库环境无线网络数据采集

生产环境的无线数据高效捕获是系统的核心能力,其难点在于目前市场没有相似成熟产品技术可以直接应用,对于无线通讯标准13个频道的轮询分析也无单无线网卡的实现技术方案。在本系统的设计研发中系统的无线数据采集工作借助于嵌入式LINUX平台,通过修改对应网卡LINUX驱动程序,在系统内核中增加并实现对无线网络数据捕获支持功能,在烟草物流高架库的工业网络环境工作频道一般为1-611三个频道,高架库内部署了3台工业无线AP进行通讯数据漫游。

无线局域网中所有的数据包均在空中传输,每个数据包中都包含应该接收该数据包的主机的MAC地址。在正常工作模式下,工作在链路层的网卡驱动程序根据该地址进行相应的处理,如果不是自己网卡的MAC地址,也不是广播地址,不论数据包中MAC地址是什么,网卡驱动程序直接抛弃,不向上层提交。但如果将无线网卡设为监听模式,主机上的处理程序就可以得到发往其他机器的数据包。

为了实现工业无线网路信号的捕获,系统设计自主实现了无线网络封包分析软件,在嵌入式设备工作环境下可以高效率的实现对于无线网络通讯数据的捕获和格式化分析。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

2.2监测过程建模分析

采集到工业控制系统的网络流量数据后,系统会针对工业控制系统的重要应用协议进行分析和内容还原,尤其是针对PLC或者通信服务器与控制中心进行通信的OPC,S7,Profinet三种协议进行实时同步分析和内容还原,研判还原内容中异常指令和指令序列异常等情况。

系统将实时监测的工业无线网络通讯信息数据自动格式化为来源和目的MAC、IP地址,并将协议类型、信号强度、数据包长度、通讯内容摘要信息等自动格式化。在系统设计过程中,通过对高架库生产环境中的WIFI数据进行了大量采集,并对WIFI数据的通讯协议和数据包长度大小进行了详细分析,最终采用从数据包大小、协议类型、协议动作、MAC或IP地址情况,设置黑白名单监测、阈值监测、威胁行为监测等机制,在数据实时采集过程中直接指定相关的监测阈值。

高架库工业无线网络在周围环境中信号量较大,一般独立的高架库在每分钟可以捕获5-15万个无线数据通讯包,这些数据包要在高速环境下完成数据甄别、去重、关联分析和模式匹配,同时数据本身又是明显的价值密度低数据,没有长时间保存的工作需求,传统企业关系型数据库无法适应其特殊的应用场景。

本系统设计引入的内存数据库是SQLite,sQLite是小型的C程序库,实现了独立可嵌入式,零配置的SOL数据库引擎。因为SQLite数据库几乎不需要管理,因此对于无人值守运行的嵌入式设备是一个非常好的选择。将前端在物流生产现场环境中捕获到的WIFI数据信号实时高速保存进入内存模式的SQLite数据库,同时利用内存数据库比传统数据库快出将近50倍的处理速度,实现系统的快速匹配分析和计算。

除了内存数据库外,系统里还设计一套传统关系型数据库,通过双数据库实现实时捕获数据在内存数据库中完成格式化和模式匹配功能,所有的告警数据、分析规则统一存放在后台的关系型数据库中。两套数据库搭配使用,使得系统具备了在扫频工作中即使持续监听2.4GHZ的14个通讯无线频道的业务数据,依然可以保持极高的捕获分析效率和监测告警命中能力。

2.3系统与嵌入式集成

考虑到物流中心现场生产环境特性,系统设计没有采用传统标准X86I控机作为运行平台,采用了2015年最新的树莓派2,其搭载了博通BCM2836处理器,内有4个Cortex-A7架构核心,主频900MHz,性能较强。采用树莓派作为嵌入式工业硬件平台,相比较大型服务器,台式Pc或者笔记本电脑的现场实现方案具有以下特点:(1)采用树莓派架构的嵌入式工业电脑可以最大程度保证系统的平稳运行;(2)其专机专用和即插即用的工作模式减少外部干扰同时也减少系统部署实施的难度;(3)树莓派提供Y4个外置usB接口可以直接外接无线网卡和高增益天线,配置的网络接口则可以直接联入物流中心生产网将监测到的数据回传到物流中心后台的统一信息管理系统,并与短信告警平台实现互联;(4)其硬件平台价格低廉。

3.应用效果

网络安全监测例11

近些年来,煤矿安全生产变得越来越重要,然而各种煤矿安全事故依然时时见诸于报端,由此确保煤矿安全生产和保证人民群众的生命财产安全就显得尤为重要。在各种实践中发现,做好煤矿安全监测有着非常重要的作用。在各种监测技术中,采用无线传感器对监测点具体的区域和数据的节点技术越来越得到重视[1]。这种技术以其精确的定位和对瓦斯量的准确监测而有利于及时采取相关措施来防止事故的发生。

一、无线传感器网络基本定位机制

作为一种利用已知节点来准确的得知其它点的技术,无线传感器在煤矿安全的监测中利用了已知节点和待测节点之间可以相互作用的关系来达到对布设区域内节点的精确定位。所以在煤矿的安全监测中,锚节点和待测节点二者共同组成了无线传感器的节点。在网络的节点中,作为所有节点所占比例较少的锚节点在实际中最重要的作用之一就是用来对未知节点的定位做一个辅的帮助。图1为煤矿安全检测局部无线传感器网络,在图1中,待测节点使用实心圆来进行表示,锚节点使用空心圆来进行表示。

三、仿真结果与讨论

使用计算机进行仿真验证来确保算法的有效性和正确性,在计算的仿真验证中,设定检测的局部区域面积为一5 m×20 m的矩形区域。在仿真的测算中,使用蒙特卡罗仿真法来达到这一目的,最终的目的是求得相关区域内的仿真点,最后将所有仿真点的平均进行估计之后就是使用蒙特卡罗仿真法所得到的最终结果。图2为定位算法性能曲线。在该图中可以发现传输模型的不确定性小的时候,基本算法所的出的平均相对定位误差没有太大区别。随着传输模型确定性的增加,定位算法的性能就比基本算法的精确性要高。

四、结语

总之,煤矿安全监测无线创传感器网络节点定位技术可的定位精确性由无线传输模型所直接决定,由此在实际的应用中要选择准确的无线传输模型来实现定位的准确性。滚动平均系数对提高定位的精准度也有着较大的作用,在设置待测点的时候,注意分散锚节点之间的位置来确保定位的精准度。随着无线传感网络节点定位技术的发展,煤矿的安全监测技术和手段也必然越来越成熟,这对于煤矿的安全生产有着重要的作用。

参考文献

[1]杨维,冯锡生,程时昕,等.新一代全矿井无线信息系统理论与关键技术[J].煤炭学报, 2011, 29 (4): 506-509.

[2]HeT,HuangC,BlumBM.Range-free localization schemes in large scale sensornetworks [A]. Proceedings of the 9thAn-nual InternationalConference onMobile Computing and Networking [C]. San Diego, California, USA: ACM Press, 2012.181-195.

[3]彭刚,曹元大,孙利民.无线传感器网络节点定位机制的研究[J].计算机工程与应用, 2010, 40 (35): 127-129.