네트워크 정보를 좋은 환경에서 운영하기 위해 네트워크 정보 보안을 강화하는 것이 중요합니다.
네트워크 보안 조치를 구축하고 네트워크 보안을 보장하기 위해서는 네트워크의 취약성과 위협을 전면적으로 분석할 필요가 있다.
사이버 보안의 취약성과 위협을 소개하면서 사이버 보안의 기술적 대책을 간략하게 설명했다.
키워드: 네트워크 보안 취약성 위협 기술 대책
첫째, 사이버 보안의 취약성
네트워크 분포의 광범위성, 네트워크 아키텍처의 개방성, 정보 자원의 * * * 이용성 및 통신 채널의 * * * 가용성으로 인해 컴퓨터 네트워크, 특히 인터넷 네트워크에는 많은 심각한 취약성이 있습니다.
1. 무방비 네트워크에는 많은 허점과 뒷문이 있다.
시스템 취약점이 바이러스에 뒷문을 남겼다. 컴퓨터의 여러 포트, 다양한 소프트웨어, 심지어 일부 보안 제품에도 허점과 뒷문이 있어 보안이 안정적으로 보장되지 않습니다.
2. 전자기 방사
전자기 복사는 네트워크의 두 가지 취약성을 보여줍니다. 한편으로는 네트워크 주변의 전자 전기 장비에서 발생하는 전자기 복사와 데이터 전송을 파괴하려는 의도된 간섭 방사선원입니다. 한편, 네트워크의 터미널, 프린터 또는 기타 전자 장비에서 발생하는 전자기 방사선 누출은 수신 및 복구될 수 있습니다.
4. 교차 간섭
누화의 역할은 전송 소음을 발생시켜 네트워크를 통해 전송되는 신호에 심각한 손상을 입히는 것이다.
5. 하드웨어 장애
하드웨어 장애로 인해 소프트웨어 시스템 중단과 통신 중단이 발생하여 막대한 손실을 초래할 수 있습니다.
6. 소프트웨어 장애
통신 네트워크 패키지에는 시스템 보안을 관리하는 많은 부분이 포함되어 있습니다. 만약 이러한 소프트웨어 프로그램이 파괴된다면, 이 시스템은 매우 안전하지 않은 네트워크 시스템이다.
7. 인간 요인
시스템 내부의 사람들은 기밀 데이터를 훔치거나 시스템 자원을 파괴하거나 심지어 네트워크 시스템을 직접 파괴한다.
8. 네트워크 규모
네트워크가 클수록 보안이 취약해집니다.
9. 네트워크 물리적 환경
이 취약성은 자연 재해에서 비롯됩니다.
10. 통신 시스템
일반 통신 시스템에서는 액세스 권한을 얻는 것이 비교적 간단하며 기회는 항상 존재합니다.
정보가 생성 저장 장치에서 전송되면 상대방 분석 연구의 내용이 된다.
둘째, 사이버 보안 위협
네트워크가 직면 한 위협은 크게 두 가지로 나눌 수 있습니다. 하나는 네트워크의 정보에 대한 위협입니다. 두 번째는 네트워크의 장비에 대한 위협입니다.
이 두 가지 위협은 인위적인 것과 비인간적인 것, 악의적이고 악의적이지 않은 것, 내부와 외부의 공격 등 여러 가지 원인으로 인해 발생한다. 요약하면, 크게 세 가지 유형이 있습니다.
1. 의도하지 않은 인간의 실수
운영자의 보안 구성이 부적절하여 발생하는 보안 취약점, 사용자 보안 인식 불량, 사용자 암호 선택 부주의로 인해 사용자가 다른 사람에게 계정을 빌려주거나 다른 사람과 공유하는 등의 경우 네트워크 보안에 위협이 될 수 있습니다.
2. 인위적인 악의적 공격
이것은 컴퓨터 네트워크에 대한 가장 큰 위협이다. 해커 공격과 컴퓨터 범죄는 모두 이런 범주에 속한다.
이러한 공격은 두 가지로 나뉩니다. 하나는 능동적인 공격이며, 다양한 방법으로 정보의 효율성과 무결성을 선택적으로 파괴합니다. 다른 하나는 수동적인 공격이며, 네트워크의 정상적인 작동에 영향을 주지 않고 중요한 기밀 정보를 차단, 도용 및 해독합니다.
두 공격 모두 컴퓨터 네트워크에 큰 피해를 주고 기밀 데이터 유출을 초래할 수 있습니다.
네트워크 소프트웨어의 취약점 및 뒷문
네트워크 소프트웨어는 불가능 100% 무결함 무허점.
이러한 허점과 결함은 바로 해커 공격의 첫 번째 선택이며, 해커가 인터넷에 침입한 것은 보안 조치가 미비하여 초래된 고과이다.
또한 소프트웨어의 뒷문은 소프트웨어 회사의 디자이너와 프로그래머가 자신의 편의를 위해 설치한 것으로, 보통 외부인은 알 수 없지만 뒷문을 열면 결과는 상상도 할 수 없을 것이다.
셋째, 네트워크 보안 기술 대책
무방비 네트워크는 일단 악의적인 공격을 당하면 재앙을 의미한다.
안사가 위태롭고, 미리 대비하고, 취약성을 극복하고, 위협을 억제하고, 미연에 방지하다.
네트워크 보안은 위협에 대응하고, 취약점을 극복하고, 네트워크 자원을 보호하는 모든 조치의 합계입니다.
각기 다른 방면에서 온 보안 위협에 대해 서로 다른 보안 대책을 강구해야 한다.
법률, 제도, 관리, 기술 등에서 종합적인 조치를 취하여 상호 보완하여 더 나은 안전 효과를 달성하다.
기술적 조치는 가장 직접적인 장벽이다. 현재 네트워크 보안은 일반적으로 사용되며 효과적인 기술적 대응책은 다음과 같습니다.
1. 암호화
암호화의 주요 목적은 무단 정보 유출을 방지하는 것입니다.
네트워크 암호화에는 링크 암호화, 엔드포인트 암호화 및 노드 암호화의 세 가지 일반적인 방법이 있습니다.
링크 암호화의 목적은 네트워크 노드 간 링크 정보를 보호하는 것입니다. 엔드포인트 암호화의 목적은 소스 사용자에서 대상 사용자로의 데이터를 보호하는 것입니다. 노드 암호화의 목적은 소스 노드와 대상 노드 간의 전송 링크를 보호하는 것입니다.
정보 암호화 과정은 다양한 암호화 알고리즘을 통해 이루어집니다. 암호화 알고리즘은 여러 가지가 있습니다. 발신자와 수신자가 동일한 키를 가지고 있는지 여부에 따라 일반 암호화 알고리즘과 공개 키 암호화 알고리즘으로 나눌 수 있습니다. 그러나 실제 응용 프로그램에서는 일반적인 암호화 알고리즘과 공개 키 암호화 알고리즘을 결합하여 암호화와 디지털 서명, 인증 등의 기능을 모두 구현하고 차단, 불법 액세스, 정보 무결성 파괴, 사칭, 거부, 반복 등을 효과적으로 방지합니다.
따라서 암호화는 정보 네트워크 보안의 핵심 기술입니다.
2. 디지털 서명
디지털 서명 메커니즘은 위조, 거부, 위조 및 변조와 같은 보안 문제를 해결할 수 있는 인증 방법을 제공합니다.
디지털 서명은 데이터 전송과 수신자가 발신자가 주장하는 신원을 인식할 수 있는 데이터 교환 프로토콜을 사용합니다. 발신자는 그가 미래에 데이터를 전송한다는 사실을 부인할 수 없다.
데이터 서명은 일반적으로 비대칭 암호화 기술을 사용하며 발신자는 전체 일반 텍스트를 하나의 값으로 암호화하여 서명으로 사용합니다.
수신자는 발신자의 공개 키 서명을 사용하여 암호를 해독합니다. 결과가 명문이고 서명이 유효하면 상대성의 성이 사실이라는 것을 증명한다.
식별
인증의 목적은 사용자 또는 정보의 신원을 확인하는 것입니다.
엔티티 선언 id 의 고유 id 로, 해당 액세스 요청을 인증하거나 정보가 지정된 소스 및 대상에서 온 것인지 확인하는 데 사용됩니다.
인증 기술은 메시지의 무결성을 검증하고 위조, 불법 액세스 및 재생과 같은 위협에 효과적으로 보호합니다.
인증 대상에 따라 인증 기술은 메시지 소스 인증과 통신 쌍방의 상호 인증으로 나눌 수 있습니다.
감정하는 방법에는 여러 가지가 있다. 인증 코드를 사용하여 메시지의 무결성을 확인합니다. 암호, 키 및 액세스 제어 메커니즘을 사용하여 사용자를 식별하고 위조 및 불법 액세스를 방지합니다. 오늘날 가장 좋은 인증 방법은 디지털 서명이다.
단방향 디지털 서명을 사용하면 메시지 소스 인증, 액세스 인증 및 메시지 무결성 인증을 수행할 수 있습니다.
4. 액세스 제어
액세스 제어는 불법 액세스를 방지하기 위한 네트워크 보안 예방 및 보호의 주요 대책이며, 액세스 제어는 시스템 리소스가 불법 액세스 및 사용되지 않도록 다양한 조치를 취하는 것입니다.
일반적으로 자원 기반 중앙 집중식 제어, 소스 및 대상 주소 기반 필터링 관리, 네트워크 비자 기술을 통해 이루어집니다.
5. 방화벽
방화벽 기술은 현대 통신 네트워크 기술 및 정보 보안 기술을 기반으로 하는 응용 보안 기술로서 사설망과 공용 네트워크의 상호 연결 환경에 점점 더 많이 사용되고 있습니다.
대규모 네트워크 시스템과 인터넷 사이의 첫 번째 장벽은 방화벽이다.
방화벽은 네트워크 간 정보 교환 및 액세스 동작을 제어하고 모니터링함으로써 네트워크 보안을 효과적으로 관리할 수 있습니다. 기본 기능은 네트워크에 들어오고 나가는 데이터를 필터링하는 것입니다. 네트워크 내부 및 외부의 액세스 동작 관리: 일부 금지된 행동을 차단합니다. 방화벽을 통한 정보 내용 및 활동 기록 사이버 공격을 감지하고 경보를 발령하다.
컴퓨터 기술과 통신 기술이 발달하면서 컴퓨터 네트워크는 공업농업과 국방에서 정보 교류의 중요한 수단이 되어 사회생활의 각 분야에 침투할 것이다.
따라서 네트워크의 취약성과 잠재적 위협을 인식하고 네트워크 보안을 보장하기 위한 강력한 보안 조치를 취하는 것이 중요합니다.
참고 자료:
장세용. 네트워크 보안 원리 및 응용. 북경과학출판사 2003.
[2] 최 씨. 국방 정보 보안 전략. 베이징: 진성 출판사, 2000 년.
네트워크 보안 위험 평가의 시뮬레이션 및 적용 2
인터넷의 보급과 응용에 따라 인터넷 보안 문제가 날로 두드러지고 있다. 방화벽 기술, 침입 탐지 및 방어 기술, 에이전트 기술, 정보 암호화 기술, 물리적 예방 기술 등 다양한 네트워크 보안 기술을 채택하면서 사람들은 네트워크 보안 위험 평가 방법을 사용하여 네트워크 보안 문제를 해결하기 시작했습니다.
네트워크 보안 위험 평가의 정확성을 높이기 위해 지원 벡터 머신을 기반으로 한 평가 모델이 제시되었습니다. 시뮬레이션 분석을 통해 이 모델이 실행 가능하며 적용 가치가 있음을 알 수 있습니다.
키워드 네트워크 보안 위험 평가 시뮬레이션
오늘날은 정보화 시대이며, 컴퓨터 네트워크의 응용은 이미 사회의 각 분야에 스며들어 사람들의 일과 생활에 전례 없는 편리함을 가져다 주었다.
그러나 동시에 네트워크 보안 문제도 점점 더 두드러지고 있습니다. 일련의 효과적인 보안 기술 및 정책을 통해 네트워크 운영의 보안을 보장하는 방법은 이미 우리가 직면하고 있는 중요한 문제가 되었습니다.
네트워크 보안 위험 평가 기술은 정보 보안 분야에서 많은 관심을 받고 있지만, 지금까지도 이 기술은 인력의 능력과 경험에 의존해야 하며 자율성과 효율성이 부족하고 평가 정확도가 낮습니다.
지원 벡터 기관을 기반으로 네트워크 보안 위험 평가 모델을 구축하고 정성 분석과 정량 분석을 결합하여 포괄적인 수치 분석 방법을 통해 네트워크 보안 위험을 종합적으로 평가하여 네트워크 보안 관리의 기초를 제공합니다.
1 네트워크 보안 위험 평가 모델 구축
네트워크 보안 위험 모델의 품질은 평가 결과에 직접적인 영향을 미칩니다. 지원 벡터기를 기반으로 우수한 일반화 능력과 학습 능력을 갖춘 결합 커널 함수를 결합하여 정보 시스템 샘플의 개별 지표 특징을 고차원 피쳐 공간에 매핑하여 최적의 분류 초평면을 형성합니다. 네트워크 정보 보안 위험에 대한 2 단계 분류 평가 모델을 구축했습니다.
조합된 커널 함수는 다음과 같이 표시됩니다.
K(x, y)=d 1Kpoly(x, y)+d2KRBF(x, y) d1+D2 =/klly
Kpoly 는 다항식 커널 함수이고 KRBF 는 방사형 기본 커널 함수입니다.
결합된 커널 함수는 테스트 지점 근처의 로컬 정보를 강조하고 테스트 지점에서 멀리 떨어진 전역 정보를 유지합니다.
이 문서에서는 주로 외삽 능력이 좋은 d=2 및 d=4 다항식을 선택합니다.
반면, %l= 1 에서는 핵함수가 강하지 않고 %l=0.5 이면 핵함수가 강하므로 벡터기 d=2 와 %l=0.5 의 조합을 지원하여 조합된 핵함수를 테스트합니다.
2 시뮬레이션 연구
2. 1 데이터 세트 및 실험 플랫폼
네트워크 보안 위험 평가 모델을 구축하기 전에 네트워크 보안 영향 요인을 심층적으로 이해하고 요약하여 평가 대상 보안 속성 및 네트워크 위험 수준을 반영하는 평가 지표를 결정해야 합니다. 네트워크 보안의 세 가지 요소에 따라 자산 (통신 서비스, 컴퓨팅 서비스, 정보 및 데이터, 장비 시설), 위협 (정보 변조, 정보 및 자원 파괴, 정보 도용 및 전송, 정보 유출, 정보 손실 및 네트워크 서비스 중단) 및 취약성 (위협 모델, 설계 사양, 구현, 운영
선택한 네트워크 보안 위험 평가 지표는 무시 가능한 위험, 허용 가능한 위험, 한계 위험, 비허용 공유 및 재해 위험의 다섯 가지 수준으로 나뉩니다.
이후 네트워크 평가 등급을 설정하고 네트워크 보안 위험 평가 수준을 보안, 기본 보안, 안전하지 않음, 매우 안전하지 않은 4 등급으로 설정합니다.
평가 지표가 확정되면 샘플 데이터 세트, 즉 훈련 샘플 세트와 테스트 샘플 세트를 구축합니다.
모델의 실현 가능성과 유효성을 검증하기 위해 이전 연구에서 사용된 효과적인 네트워크 실험 환경을 기반으로 실험 네트워크를 구축하고 실험 네트워크의 각 노드에 대한 액세스 제어 전략을 설계했습니다. 노드 A 는 대상 네트워크 외부의 액세스 사용자를 나타내는 외부 네트워크의 PC 입니다. Node B 네트워크 정보 서버, WWW 서비스가 A 에 개방되고 Rsh 서비스가 로컬 WWW 서비스의 데이터 흐름을 모니터링할 수 있습니다. 노드 C 는 노드 B 의 WWW 서비스가 정보를 읽고 쓸 수 있는 데이터베이스입니다. 노드 D 는 Rsh 서비스 및 Snmp 서비스를 통해 노드 B 를 관리할 수 있는 관리 시스템입니다. 노드 e 는 관리자가 노드 c 의 데이터베이스에 정보를 읽고 쓸 수 있는 개인용 컴퓨터입니다 .....
2.2 네트워크 보안 위험 평가 모델 구현
데이터를 교육 데이터와 테스트 데이터로 나눕니다. 각 교육 데이터를 1? 6 차원 선 벡터, 즉:
Rm=[Am, 0, Am, 1, Am, 2, ... am, 15]
전체 네트워크 정보 시스템의 보안 성능 지표 매트릭스는 다음과 같습니다.
Rm=[R0, R 1, R2, ... RM-1]
이 M 개 프로젝트 안전 성과 지표 매트릭스를 교육 데이터 세트로 사용하여 교육 데이터 세트를 사용하여 이진 분류 평가 모델을 교육하고 비선형 변환을 수행하여 교육 데이터를 선형적으로 분리할 수 있습니다. 훈련과 학습을 통해 지원 벡터를 찾고, 최적의 분류 초평면을 구성하고, 모델 결정 함수를 얻습니다. 그런 다음 최소 오류 정확도와 최대 교육 횟수를 설정합니다. 훈련 정확도가 미리 결정된 목표 오류보다 작거나 네트워크 반복 횟수가 최대 반복 횟수에 도달하면 훈련을 중지하고 네트워크를 저장합니다.
주성분 분석법, 즉' 지표 데이터의 표준화-공분산 행렬의 계산-고유치와 U 값의 해결-주성분의 결정' 을 사용하여 지표를 줄이고 중복 정보를 제거하며 적은 수의 종합 지표를 추출하여 원본 지표 정보를 최대한 반영하고 평가 정확도를 높입니다.
실제로 상위 5 개 주성분은 16 개 지표체계를 대표할 수 있다.
주성분 분석 처리 후 지표 값을 훈련된 모델에 입력하고, 평가 네트워크를 평가하고, 네트워크 출력 수준 값에 따라 네트워크 보안 수준을 판단합니다.
2.3 실험 결과 및 분석
훈련된 인터넷으로 테스트 샘플 세트를 테스트한 후 테스트 결과를 얻었다.
결과는 지원 벡터 머신을 기반으로 한 2 단계 분류 평가 모델이 네트워크의 보안 수준을 정확하게 평가하고 100% 의 정확도로 평가할 수 있음을 보여줍니다. 결과는 현실에 더 가깝고 평가 결과는 완전히 받아 들일 수 있습니다.
그럼에도 불구하고 일상적인 관리에서는 유지 관리를 강화하고, 적절한 네트워크 보안 기술을 채택하여 해커 공격과 바이러스 침해를 방지하고, 네트워크의 정상적인 운영을 보장해야 합니다.
3 결론
결론적으로 네트워크 보안 위험 평가 기술은 네트워크 보안 위험 문제를 해결하는 효과적인 조치 중 하나입니다.
지원 벡터 머신을 기반으로 하는 2 차 분류 평가 모델이 제시되었습니다. 시뮬레이션 분석을 통해 이 모델이 네트워크 보안 위험의 정량적 평가에서 실행 가능하고 효과적이라는 것을 알 수 있습니다.
앞으로는 기존 보안 조치 및 보안 관리 요소가 네트워크 보안에 미치는 영향을 고려하여 네트워크 데이터를 활용하여 평가 모델 및 관련 평가 방법을 더욱 보완하여 평가 효과를 높일 수 있도록 해야 합니다.
참고
[1] 부산, 장우동. 컴퓨터 보안 기술 [M]. 고등교육출판사, 2005, 10.
[2] 장천리. 사이버 보안 신기술 [M]. 인민우편출판사, 2003.
[3] 풍등국. 네트워크 보안 원리 및 기술 [M]. 과학기술출판사, 2003, 9.