网络安全现状分析及应对措施
百种。如果按照收发双方密钥是否相同来分
这就提供了源路由攻击的条件。再如应用层
理论上开放系统都会有漏洞的,正是这 类,可以将这些加密算法分为常规密码算法
协议 Telnet,FTP,SMTP 等协议缺乏认证和保 些漏洞被一些拥有很高技术水平和超强耐性 和公钥密码算法。
密措施,这就为否认、拒绝等欺骗行为开了方 的黑客所利用。黑客们最常用的手段是获得
NAR∪‘{ A=>B}}}
和置信度-兴趣度对结果筛选得到的统计结果 strong negative associations in a large database
见表 4
of customer transaction [C] Proceedings of
表 3 由频繁项集生成的挖掘结果
theIEEE 14th International Conferenceon
无谓消耗,使网络的使用效率和安全性能大 制;网络的权限控制;目录级安全控制;属性 报的话。那么计算机病毒则是人们向内攻击
大降低,甚至影响正常的网络通讯。
安全控制;网络服务器安全控制;网络监测和 计算机网络的方法了。目前计算机病毒已经
3 网络安全问题的对策
锁定控制;网络端口和节点的安全控制。
搅得世界不得安宁,并且他将继续逞凶在未
网络安全所采用的关键技术和措施有:
根据网络安全的等级,网络空间的环境 来的信息战场之上,成为各国军队不得不认
保密工作。对工作人员结合机房、硬件、 不同,可灵活地设置访问控制的种类和数量。 真对付的一种高技术武器。
软件、数据和网络等各个方面安全问题,进行
防火墙技术。防火墙是近期发展起来的
由于计算机病毒的传染性、潜伏性和巨
恰当的 WEB 站点进行访问、收发垃圾邮件、 网络系统安全、保护网络资源的重要手段。可 而且也是对付恶意软件的有效方法之一。
利用网络与其他员工或网络用户进行非正当 以说是保证网络安全最重要的核心策略之 防御计算机病毒。如果说,黑客们入侵计算机
通讯等情况普遍存在,导致大量网络资源的 一。访问控制技术主要包括 7 种:入网访问控 网络事件是从计算机网络中向外窃取信息情
中国新技术新产品 2009 NO.23 China New Technologies and Products 网络安全现状分析及应对措施
信息技术
吕江 (云南电网公司通信分公司,云南 昆明 650217)
摘 要:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络中存储、传输和处理的信息有许多是重要的 政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,这些信息难免会吸引来自世界各 地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受自然灾害。网络安全已经 成为严重的社会问题之一。 关 键 词 :网络安全;对策;黑客;防火墙
在常规密码中,收信方和发信方使用相
便之门。
超级用户口令,他们总是先分析目标系统正 同的密钥,即加密密钥和解密密钥是相同或
网络软件的漏洞和“后门”。网络软件不 在运 __ 行哪些应用程序,目前可以获得哪些 等价的。在公钥密码中,收信方和发信方使用
可能是百分之百的无缺陷和无漏洞的,然而, 权限,有哪些漏洞可加以利用,并最终利用这 的密钥互不相同,而且几乎不可能从加密密
件总数的 80%。
黑客攻击。没有预先经过同意,就使用网 “爱虫”,以及“冲击波”、“震荡波”等病毒都具
我国互联网安全的状况可以分为几部 络或计算机资源被看作非授权访问。它主要 有极大的破坏性。这些病毒在互联网上以几
分:信息和网络的安全防护能力差;基础信息 有以下几种形式:假冒、身份攻击、非法用户 何级数进行自我繁殖,在短时间内导致大量
‘B 的规则,当 Iຫໍສະໝຸດ 负相关时步骤③产生形如 A→‘B参考文献
①I= Interest(A=>B);
以及‘A→B 的规则。第三步返回结果 PAR 和 [1]Agrawal R,Imielinski T,wami A.Mining associ-
②if(I>0)then
NAR,结束整个算法。
ation rules between sets of items in large
③if(I<0)then
在。数据见表 2 所示。
ket:Generalizing association rules to correlations
If conf (A=>‘B)≥min-conf then NAR =
设定最小支持度为 0.5,最小置信度为 0.6, [C] Processing of the ACMSIGMOD Confer-
(1)PAR=Φ;NAR=Φ;
然后根据 I 的值判断相关性,并产生规则,其中, 负关联规则挖掘,通过增加兴趣度衡量标准,能
(2)for each itemset I in L{
当 I 正相关时,由步骤②产生形如 A→B 和‘A→ 准确的挖掘出正负关联规则。
for each A,B (I=A∪B) and A∩B=Φ{
TCP/IP 协议上的某些不安全因素。目前 络发起攻击。而且,黑客们还可以把这些软件 方式。信息加密过程是由形形色色的加密算
广泛使用的 TCP/IP 协议存在安全漏洞。如 IP 神不知鬼不觉地通过互联网按到别人的电脑 法来具体实施,他以很小的代价提供很大的
层协议就有许多安全缺陷。IP 地址可以软件 上,然后在电脑主人根本不知道的情况下“借 安全保护。在多数情况下,信息加密是保证信
人所知,但一旦“后门”被打开,其造成的后果
访问控制。访问控制是网络安全防范和 而采用 RSA 来传递会话密钥。密码技术是网
将不堪设想。
保护的主要策略,他的主要任务是保证网络 络安全最有效的技术之一。一个加密网络,不
网络滥用。在一些企业的内部网上,对不 资源不被非法使用和非常访问。他也是维护 但可以防止非授权用户的搭线窃听和入网,
输入:L:频繁项集;min-conf:最小置信度
算法同时生成了频繁项集 L 的正关联规则 则并不总是相关的、有价值的,有时甚至是误导
输出:PAR:正关联规则集合;
集(PAR)与负关联规则集(NAR)。第一步将 PAR 的,同时不能明确区分正负关联规则;本文所提
NAR:负关联规则
和 NAR 初始化为空集;第二步,首先计算兴趣度, 出来的支持度-置信度-兴趣度框架,能适应正
设置,这就造成了地址假冒和地址欺骗两类 刀杀人”,以别人的电脑为平台对敌方网站发 息机密性的惟一方法。据不完全统计,到目前
安全隐患;IP 协议支持源路由方式,即源点可 起攻击!美军认为,在未来计算机网络进攻战 为止,已经公开发表的各种加密算法多达数
以指定信息包传送到目的节点的中间路由, 中“,黑客战”将是其基本战法之一。
—兴趣度对结果筛选得到的统计结果
[J].计算机工程与应用,2004,40(11):978-981.
作者简介:周翠红,女,1974 年生,讲师,硕 士,研究方向为数据挖掘和网络安全
- 44 - 中国新技术新产品
信息技术
中国新技术新产品 2009 NO.23
China New Technologies and Products
这些漏洞和缺陷恰恰是黑客进行攻击的首选 些漏洞获取超级用户权限,再达到他们的目 钥推导出解密密钥。当然在实际应用中人们
目标。另外,软件的“后门”都是软件公司的设 的。因此,对黑客攻击的防御,主要从访问控 通常将常规密码和公钥密码结合在一起使
计编程人员为了自便而设置的,一般不为外 制技术、防火墙技术和信息加密技术入手。 用,比如:利用 DES 或者 IDEA 来加密信息,
产业严重以来国外;信息安全管理机构权威 进入网络系统进行违法操作、合法用户以未 的计算机系统瘫痪,损失惨重。现在,互联网
在算法中,假定频繁项集 L 已求得。
(3)return PAR and NAR/* 返回所有的有意
5 结论
算法:PN-RI
义的正、负关联规则,结束算法 */
传统的支持度-置信度框架得到的关联规
If conf (A =>B) ≥min -conf then PAR =
4 实验
database [C] Proceeding of the 1993 ACMSIG-
PAR∪{A=>B}
这里的样本数据取自一个客户交易数据 MOD International conferenceon Management
等机构的计算机网络相继遭到多次攻击.仅 面对的“硬杀伤”威胁。主要有电磁攻击、兵力 IP 网络,对网页及内部数据库进行破坏性修
2001 年四月份我国有记录在案的被来自境 破坏和火力打击 3 种。
改或进行反复的大量的查询操作,使服务器
外黑客攻击的案例就多达 443 次。我国公安
无意失误。如操作员安全配置不当造成 不堪重负直至瘫痪。
DataEngineering.LosAlamitos:IEEE-CS,
1998.
[4]周 欣,沙朝锋,朱央勇,等.兴趣度-关联规则的
又一个阈值 [J]. 计算机研究与发展,2000,37(5):
627-633.
[5]Piatetsky-Shapiro G. Discovery, Analysis, and
网络的安全威胁主要来自以下几个方 部或外部人员可以轻易地对系统进行恶意入
手段日益翻新,据了解,从 1997 年底到现在, 面:
侵。比如,黑客可以使用一种称为“IP spoof-
我国的政府部门、证券公司、银行、ISP、ICP
实体摧毁。实体摧毁是计算机网络安全 ing”的技术,假冒用户 IP 地址,从而进入内部
安全教育,提高工作人员的保密观念和责任 一种保护计算机网络安全的技术性措施,他 大的破坏性。计算机病毒作为信息战的武器,