㈠ 學習網路安全有前途嗎
網路安全是個很好的方向,17年國家才立法,現在市場上特別缺這方面的人才,IT互聯網發展這么快,還有手機移動互聯網的發展,都催生了網路安全和信息安全,我們的各種網站和app時時刻刻面臨著信息被竊取,篡改,泄密,欺詐等一些列不安全的因素,甚至威脅到國家安全,所以這門學科是很好的學科,在咱們老男孩教育畢業的學生,完全可以滿足企業用人的需求,出來工資基本大偶在14000左右的。
周老師: 金牌網路安全講師,安全領域資深培訓專家,超10年IT和信息安全專業領域從業經驗,曾就供職於國內頂尖的三大安全巨頭 (綠盟 、啟明、360)、擔任安全工程師、安全運營總監;尤其在證券、基金、期貨等相關企業有資深的行業經驗,為多家企業運營商、金融、政府單位提供安全系統建設技術咨詢服務,擁有CISSP,CISP,CIW,MCSE、網路工程師等技術資格認證;具有很強的信息安全網路和安全管理、建設和維護、管理咨詢和技術評估實戰經驗,曾參與某移動電信業務評估、等保測評服務項目;某銀行IDS、IPS、防火牆、基線檢查運營工作;某金融行業滲透測試、等保測評、安全咨詢、大數據分析等工作。深受客戶認可,是國家首屆安全攻防比賽的獲獎者;講課由淺入深,理念是沒有教不會的學生,只有不會教的老師!
幫助有志向的年輕人通過自己的努力過上體面的生活,把企業的生產案例搬到課堂裡面來講了,課程涵蓋網路安全核心基礎、web滲透測試及源碼審計、等級保護、風險評估、app滲透,內網滲透,過狗,逆向工程、安全巡檢、應急響應,全實操案例,可以滿足你學習的需求的。
網路安全課程大綱
㈡ 網路安全現在就業前景怎麼樣現在學好嗎
未來中國網路信息安全千億市場規模指日可待
伴隨5G商用提速,網路安全企業紛紛謀劃相關安全產業鏈布局。賽迪顧問預測,未來幾年,隨著5G、物聯網、人工智慧等新技術的全面普及,網路信息安全市場規模會穩定上漲。
據前瞻產業研究院統計數據顯示,2016年中國網路信息安全市場規模已達336.2億元,到了2017年中國網路信息安全市場規模達到409.6億元左右。截止至2018年,網路安全政策法規持續完善優化,網路安全市場規范性逐步提升,政企客戶在網路安全產品和服務上的投入穩步增長,中國網路信息安全市場整體規模接近500億元左右。並預測在2021年中國網路信息安全市場規模將達到926.8億元,未來千億市場規模指日可待。
2016-2021年中國網路信息安全市場規模統計情況及預測
數據來源:前瞻產業研究院整理
網路空間安全人才培養困境分析
網路空間安全人才培養的數量遠遠滿足不了社會需求,目前每年網路安全學歷人才培養數量不足1.5萬。
2015年教育部已將「網路空間安全」設為一級學科,並制訂了學位基本要求和教學質量國家標准。截至2018年底,我國241所高校設置有網路安全相關專業244個。
高校是我國培養網路空間安全人才的主陣地,但一些與會人士表示,高校更加擅長理論教學,缺乏實踐,也缺乏參與產業實踐的機會和動力,知識更新成難題。而具備網路安全思維的學生數量也很少,缺乏興趣驅動。
——更多數據來源及分析請參考於前瞻產業研究院《中國網路安全行業發展前景預測與投資戰略規劃分析報告》。
㈢ 網路安全技術的發展趨勢
專家論壇——信息網路安全技術及發展趨勢 - 華為 中文 [ 選擇地區/語言 ]
在信息網路普及的同時,信息安全威脅隨之也在不斷增加,信息網路的安全性越來越引起人們的重視。在當前復雜的應用環境下,信息網路面臨的安全形勢非常嚴峻。
安全威脅攻擊方法的演進
過去的一年裡,重大信息安全事件的發生率確實已經有所下降,往年震動業界的安全事件幾乎沒有發生。但是在這種較為平靜的表面之下,信息安全的攻擊手段正變得更具有針對性,安全形勢更加嚴峻。信息安全威脅方式的演進主要體現在如下幾個方面。
實施網路攻擊的主體發生了變化
實施網路攻擊的主要人群正由好奇心重、炫耀攻防能力的興趣型黑客群,向更具犯罪思想的贏利型攻擊人群過渡,針對終端系統漏洞實施「zero-day攻擊」和利用網路攻擊獲取經濟利益,逐步成為主要趨勢。其中以僵屍網路、間諜軟體為手段的惡意代碼攻擊,以敲詐勒索為目的的分布式拒絕服務攻擊,以網路仿冒、網址嫁接、網路劫持等方式進行的在線身份竊取等安全事件持續快增,而針對P2P、IM等新型網路應用的安全攻擊也在迅速發展。近期以「熊貓燒香」、「灰鴿子」事件為代表形成的黑色產業鏈,也凸顯了解決信息安全問題的迫切性和重要性。
企業內部對安全威脅的認識發生了變化
過去,企業信息網路安全的防護中心一直定位於網路邊界及核心數據區,通過部署各種各樣的安全設備實現安全保障。但隨著企業信息邊界安全體系的基本完善,信息安全事件仍然層出不窮。內部員工安全管理不足、員工上網使用不當等行為帶來的安全風險更為嚴重,企業管理人員也逐步認識到加強內部安全管理、採取相關的安全管理技術手段控制企業信息安全風險的重要性。
安全攻擊的主要手段發生了變化
安全攻擊的手段多種多樣,典型的手段包含拒絕服務攻擊、非法接入、IP欺騙、網路嗅探、中間人攻擊、木馬攻擊以及信息垃圾等等。隨著攻擊技術的發展,主要攻擊手段由原來單一的攻擊手段,向多種攻擊手段結合的綜合性攻擊發展。例如結合木馬、網路嗅探、防拒絕服務等多種攻擊手段的結合帶來的危害,將遠遠大於單一手法的攻擊,且更難控制。
信息安全防護技術綜述
信息網路的發展本身就是信息安全防護技術和信息安全攻擊技術不斷博弈的過程。隨著信息安全技術的發展,我們經歷了從基本安全隔離、主機加固階段、到後來的網路認證階段,直到將行為監控和審計也納入安全的范疇。這樣的演變不僅僅是為了避免惡意攻擊,更重要的是為了提高網路的可信度。下面分析信息網路中常用的信息安全技術和網路防護方法。
基本信息安全技術
信息安全的內涵在不斷地延伸,從最初的信息保密性發展到信息的完整性、可用性、可控性和不可否認性,進而又發展為「攻(攻擊)、防(防範)、測(檢測)、控(控制)、管(管理)、評(評估)」等多方面的基礎理論和實施技術。目前信息網路常用的基礎性安全技術包括以下幾方面的內容。
身份認證技術:用來確定用戶或者設備身份的合法性,典型的手段有用戶名口令、身份識別、PKI證書和生物認證等。
加解密技術:在傳輸過程或存儲過程中進行信息數據的加解密,典型的加密體制可採用對稱加密和非對稱加密。
邊界防護技術:防止外部網路用戶以非法手段進入內部網路,訪問內部資源,保護內部網路操作環境的特殊網路互連設備,典型的設備有防火牆和入侵檢測設備。
訪問控制技術:保證網路資源不被非法使用和訪問。訪問控制是網路安全防範和保護的主要核心策略,規定了主體對客體訪問的限制,並在身份識別的基礎上,根據身份對提出資源訪問的請求加以許可權控制。
主機加固技術:操作系統或者資料庫的實現會不可避免地出現某些漏洞,從而使信息網路系統遭受嚴重的威脅。主機加固技術對操作系統、資料庫等進行漏洞加固和保護,提高系統的抗攻擊能力。
安全審計技術:包含日誌審計和行為審計,通過日誌審計協助管理員在受到攻擊後察看網路日誌,從而評估網路配置的合理性、安全策略的有效性,追溯分析安全攻擊軌跡,並能為實時防禦提供手段。通過對員工或用戶的網路行為審計,確認行為的合規性,確保管理的安全。
檢測監控技術:對信息網路中的流量或應用內容進行二至七層的檢測並適度監管和控制,避免網路流量的濫用、垃圾信息和有害信息的傳播。
網路安全防護思路
為了保證信息網路的安全性,降低信息網路所面臨的安全風險,單一的安全技術是不夠的。根據信息系統面臨的不同安全威脅以及不同的防護重點和出發點,有對應的不同網路安全防護方法。下面分析一些有效的網路安全防護思路。
基於主動防禦的邊界安全控制
以內網應用系統保護為核心,在各層的網路邊緣建立多級的安全邊界,從而實施進行安全訪問的控制,防止惡意的攻擊和訪問。這種防護方式更多的是通過在數據網路中部署防火牆、入侵檢測、防病毒等產品來實現。
基於攻擊檢測的綜合聯動控制
所有的安全威脅都體現為攻擊者的一些惡意網路行為,通過對網路攻擊行為特徵的檢測,從而對攻擊進行有效的識別,通過安全設備與網路設備的聯動進行有效控制,從而防止攻擊的發生。這種方式主要是通過部署漏洞掃描、入侵檢測等產品,並實現入侵檢測產品和防火牆、路由器、交換機之間的聯動控制。
基於源頭控制的統一接入管理
絕大多數的攻擊都是通過終端的惡意用戶發起,通過對接入用戶的有效認證、以及對終端的檢查可以大大降低信息網路所面臨的安全威脅。這種防護通過部署桌面安全代理、並在網路端設置策略伺服器,從而實現與交換機、網路寬頻接入設備等聯動實現安全控制。
基於安全融合的綜合威脅管理
未來的大多數攻擊將是混合型的攻擊,某種功能單一的安全設備將無法有效地對這種攻擊進行防禦,快速變化的安全威脅形勢促使綜合性安全網關成為安全市場中增長最快的領域。這種防護通過部署融合防火牆、防病毒、入侵檢測、VPN等為一體的UTM設備來實現。
基於資產保護的閉環策略管理
信息安全的目標就是保護資產,信息安全的實質是「三分技術、七分管理」。在資產保護中,信息安全管理將成為重要的因素,制定安全策略、實施安全管理並輔以安全技術配合將成為資產保護的核心,從而形成對企業資產的閉環保護。目前典型的實現方式是通過制定信息安全管理制度,同時採用內網安全管理產品以及其它安全監控審計等產品,從而實現技術支撐管理。
信息網路安全防護策略
「魔高一尺,道高一丈」,信息網路的不斷普及,網路攻擊手段也不斷復雜化、多樣化,隨之產生的信息安全技術和解決方案也在不斷發展變化,安全產品和解決方案也更趨於合理化、適用化。經過多年的發展,安全防禦體系已從如下幾個方面進行變革:由「被動防範」向「主動防禦」發展,由「產品疊加」向「策略管理」過渡,由「保護網路」向「保護資產」過渡。
根據對信息網路安全威脅以及安全技術發展趨勢的現狀分析,並綜合各種安全防護思路的優點,信息網路安全防護可以按照三階段演進的策略。通過實現每一階段所面臨的安全威脅和關鍵安全需求,逐步構建可防、可控、可信的信息網路架構。
信息網路安全防護演進策略
信息網路安全防護演進將分為三個階段。
第一階段:以邊界保護、主機防毒為特點的縱深防禦階段
縱深防禦網路基於傳統的攻擊防禦的邊界安全防護思路,利用經典的邊界安全設備來對網路提供基本的安全保障,採取堵漏洞、作高牆、防外攻等防範方法。比如通過防火牆對網路進行邊界防護,採用入侵檢測系統對發生的攻擊進行檢測,通過主機病毒軟體對受到攻擊的系統進行防護和病毒查殺,以此達到信息網路核心部件的基本安全。防火牆、入侵檢測系統、防病毒成為縱深防禦網路常用的安全設備,被稱為「老三樣」。
隨著攻擊技術的發展,縱深防禦的局限性越來越明顯。網路邊界越來越模糊,病毒和漏洞種類越來越多,使得病毒庫和攻擊特徵庫越來越龐大。新的攻擊特別是網路病毒在短短的數小時之內足以使整個系統癱瘓,縱深防禦的網路已經不能有效解決信息網路面臨的安全問題。這個階段是其它安全管理階段的基礎。
第二階段:以設備聯動、功能融合為特點的安全免疫階段
該階段採用「積極防禦,綜合防範」的理念,結合多種安全防護思路,特別是基於源頭抑制的統一接入控制和安全融合的統一威脅管理,體現為安全功能與網路設備融合以及不同安全功能的融合,使信息網路具備較強的安全免疫能力。例如網路接入設備融合安全控制的能力,拒絕不安全終端接入,對存在安全漏洞的終端強制進行修復,使之具有安全免疫能力;網路設備對攻擊和業務進行深層感知,與網路設備進行全網策略聯動,形成信息網路主動防禦能力。
功能融合和全網設備聯動是安全免疫網路的特徵。與縱深防禦網路相比,具有明顯的主動防禦能力。安全免疫網路是目前業界網路安全的主題。在縱深防禦網路的基礎上,從源頭上對安全威脅進行抑制,通過功能融合、綜合管理和有效聯動,克服了縱深防禦的局限性。
第三階段:以資產保護、業務增值為特點的可信增值階段
可信增值網路基於信息資產增值的思想,在基於資產保護的閉環策略管理的安全防護思路的基礎上,通過建立統一的認證平台,完善的網路接入認證機制,保證設備、用戶、應用等各個層面的可信,從而提供一個可信的網路環境,促進各種殺手級應用的發展,實現信息網路資產的增值。
在可信增值網路中,從設備、終端以及操作系統等多個層面確保終端可信,確保用戶的合法性和資源的一致性,使用戶只能按照規定的許可權和訪問控制規則進行操作,做到具有許可權級別的人只能做與其身份規定相應的訪問操作,建立合理的用戶控制策略,並對用戶的行為分析建立統一的用戶信任管理。
從業界的信息安全管理發展趨勢來看,基本上會遵循上述的三個階段來發展。目前還處於第二階段,第三階段的部分技術和解決方案也在開發中。下面我們詳細介紹第二階段——安全免疫階段。
安全免疫網路介紹
採用「堵漏洞、作高牆、防外攻」等防範方法的縱深防禦網路在過去的一段時間里對信息網路的安全管理發揮了重要作用。但是目前網路威脅呈現出復雜性和動態性的特徵,黑客日益聚焦於混合型攻擊,結合各種有害代碼來探測和攻擊系統漏洞,並使之成為僵屍或跳板,再進一步發動大規模組合攻擊。攻擊速度超乎想像,已經按小時和分鍾來計算,出現了所謂大量的零日或零小時攻擊的新未知攻擊。縱深防禦網路已經不能勝任當前的網路安全狀況。
用戶更需要零距離、多功能的綜合保護。安全能力與網路能力的融合,使網路具備足夠的安全能力,將成為信息網路發展的趨勢。安全免疫網路基於主動防禦的理念,通過安全設備融合網路功能、網路設備融合安全能力,以及多種安全功能設備的融合,並與網路控制設備進行全網聯動,從而有效防禦信息網路中的各種安全威脅。
免疫網路具備以下兩大特點
產品、功能和技術的融合
在安全免疫網路中,安全功能將與網路功能相互融合,同時安全功能之間將進行集成融合。此時,在安全產品中可以集成數據網路應用的網卡、介面技術、封裝技術等,如E1/T1介面、電話撥號、ISDN等都可以集成進安全網關。此外,新的安全網關技術可以支持RIP、OSPF、BGP、IPv6等協議,滿足中小企業對安全功能和路由功能融合的需求。網關安全產品已經從單一的狀態檢測防火牆發展到了加入IPS、VPN、殺毒、反垃圾郵件的UTM,再到整合了路由、語音、上網行為管理甚至廣域網優化技術的新型安全設備。
此外,在交換機、路由器甚至寬頻接入設備中也可以集成防火牆、入侵檢測、VPN以及深度檢測功能,而且原有的防火牆、深度檢測、VPN、防病毒等功能也可以集成在一個統一的設備中。相關的網路設備或者安全設備可以部署在網路邊緣,從而對網路進行全方位保護。
終端、網路和設備的聯動
安全免疫網路的聯動有兩個核心。第一個核心是接入控制,通過提供終端安全保護能力,在終端與安全策略設備、安全策略設備與網路設備之間建立聯動協議。第二個核心是綜合安全管理,綜合安全管理中心作為一個集中設備,提供對全網設備、主機以及應用的安全攻擊事件的管理。在中心與網路設備、安全設備之間建立聯動協議,從而實現全網安全事件的精確控制。
安全功能融合以及聯動防禦成為安全免疫網路的主題。融合的作用將使安全功能更集中、更強大,同時安全設備與路由功能的融合、安全功能與網路設備的融合將使網路對攻擊具備更強的免疫能力;通過基於安全策略的網路聯動,可實現統一的安全管理和全網的綜合安全防禦。
㈣ 什麼是網路安全態勢感知
在大規模網路環境中,對能夠引起網路態勢發生變化的安全要素進行獲取、理解、顯示並據此預測未來的網路安全發展趨勢。簡而言之就是根據網路安全數據,預測未來網路安全的趨勢。
㈤ 知識普及-安全態勢
隨著網路規模和復雜性不斷增大,網路的攻擊技術不斷革新,新型攻擊工具大量涌現,傳統的網路安全技術顯得力不從心,網路入侵不可避免,網路安全問題越發嚴峻。
單憑一種或幾種安全技術很難應對復雜的安全問題,網路安全人員的關注點也從單個安全問題的解決,發展到研究整個網路的安全狀態及其變化趨勢。
網路安全態勢感知對影響網路安全的諸多要素進行獲取、理解、評估以及預測未來的發展趨勢,是對網路安全性定量分析的一種手段,是對網路安全性的精細度量,態勢感知成已經為網路安全2.0時代安全技術的焦點,對保障網路安全起著非常重要的作用。
一、態勢感知基本概念
1.1 態勢感知通用定義
隨著網路安全態勢感知研究領域的不同,人們對於態勢感知的定義和理解也有很大的不同,其中認同度較高的是Endsley博士所給出的動態環境中態勢感知的通用定義:
態勢感知是感知大量的時間和空間中的環境要素,理解它們的意義,並預測它們在不久將來的狀態。
在這個定義中,我們可以提煉出態勢感知的三個要素:感知、理解和預測,也就是說態勢感知可以分成感知、理解和預測三個層次的信息處理,即:
感知:感知和獲取環境中的重要線索或元素;
理解:整合感知到的數據和信息,分析其相關性;
預測:基於對環境信息的感知和理解,預測相關知識的未來的發展趨勢。
1.2 網路安全態勢感知概念
目前,對網路安全態勢感知並未有一個統一而全面的定義,我們可以結合態勢感知通用定義來對對網路安全態勢感知給出一個基本描述,即:
網路安全態勢感知是綜合分析網路安全要素,評估網路安全狀況,預測其發展趨勢,並以可視化的方式展現給用戶,並給出相應的報表和應對措施。
根據上述概念模型,網路安全態勢感知過程可以分為一下四個過程:
1)數據採集:通過各種檢測工具,對各種影響系統安全性的要素進行檢測採集獲取,這一步是態勢感知的前提;
2)態勢理解:對各種網路安全要素數據進行分類、歸並、關聯分析等手段進行處理融合,對融合的信息進行綜合分析,得出影響網路的整體安全狀況,這一步是態勢感知基礎;
3)態勢評估:定性、定量分析網路當前的安全狀態和薄弱環節,並給出相應的應對措施,這一步是態勢感知的核心;
4)態勢預測:通過對態勢評估輸出的數據,預測網路安全狀況的發展趨勢,這一步是態勢感知的目標。
網路安全態勢感知要做到深度和廣度兼備,從多層次、多角度、多粒度分析系統的安全性並提供應對措施,以圖、表和安全報表的形式展現給用戶。
二、態勢感知常用分析模型
在網路安全態勢感知的分析過程中,會應用到很多成熟的分析模型,這些模型的分析方法雖各不相同,但多數都包含了感知、理解和預測的三個要素。
2.1 始於感知:Endsley模型
Endsley模型中,態勢感知始於感知。
感知包含對網路環境中重要組成要素的狀態、屬性及動態等信息,以及將其歸類整理的過程。
理解則是對這些重要組成要素的信息的融合與解讀,不僅是對單個分析對象的判斷分析,還包括對多個關聯對象的整合梳理。同時,理解是隨著態勢的變化而不斷更新演變的,不斷將新的信息融合進來形成新的理解。
在了解態勢要素的狀態和變化的基礎上,對態勢中各要素即將呈現的狀態和變化進行預測。
2.2 循環對抗:OODA模型
OODA是指觀察(Oberve)、調整(Orient)、決策(Decide)以及行動(Act),它是信息戰領域的一個概念。OODA是一個不斷收集信息、評估決策和採取行動的過程。
將OODA循環應用在網路安全態勢感知中,攻擊者與分析者都面臨這樣的循環過程:在觀察中感知攻擊與被攻擊,在理解中調整並決策攻擊與防禦方法,預測對手下一個動作並發起行動,同時進入下一輪的觀察。
如果分析者的OODA循環比攻擊者快,那麼分析者有可能「進入」對方的循環中,從而占據優勢。例如通過關注對方正在進行或者可能進行的事情,即分析對手的OODA環,來判斷對手下一步將採取的動作,而先於對方採取行動。
2.3 數據融合:JDL模型
JDL(Joint Directors of Laboratories)模型是信息融合系統中的一種信息處理方式,由美國國防部成立的數據融合聯合指揮實驗室提出。
JDL模型將來自不同數據源的數據和信息進行綜合分析,根據它們之間的相互關系,進行目標識別、身份估計、態勢評估和威脅評估,融合過程會通過不斷的精煉評估結果來提高評估的准確性。
在網路安全態勢感知中,面對來自內外部大量的安全數據,通過JDL模型進行數據的融合分析,能夠實現對分析目標的感知、理解與影響評估,為後續的預測提供重要的分析基礎和支撐。
2.4 假設與推理:RPD模型
RPD(Recognition Primed Decision)模型中定義態勢感知分為兩個階段:感知和評估。
感知階段通過特徵匹配的方式,將現有態勢與過去態勢進行對比,選取相似度高的過去態勢,找出當時採取的哪些行動方案是有效的。評估階段分析過去相似態勢有效的行動方案,推測當前態勢可能的演化過程,並調整行動方案。
以上方式若遇到匹配結果不理想的情況,則採取構造故事的方式,即根據經驗探索潛在的假設,再評估每個假設與實際發生情況的相符度。在RPD模型中對感知、理解和預測三要素的主要體現為:基於假設進行相關信息的收集(感知),特徵匹配和故事構造(理解),假設驅動思維模擬與推測(預測)。
三、態勢感知應用關鍵點
當前,單維度的網路安全防禦技術手段,已經難以應對復雜的網路環境和大量存在的安全問題,對網路安全態勢感知具體模型和技術的研究,已經成為2.0時代網路安全技術的焦點,同時很多機構也已經推出了網路安全態勢感知產品和解決方案。
但是,目前市場上的的相關產品和解決方案,都相對偏重於網路安全態勢的某一個或某幾個方面的感知,網路安全態勢感知的數據分析的深度和廣度還需要進一步加強,同時網路安全態勢感知與其它系統平台的聯動不足,無法將態勢感知與安全運營深入融合。
為此,太極信安認為網路安全態勢感知平台的建設,應著重考慮以下幾個方面的內容:
1、在數據採集方面,網路安全數據來源要盡可能的豐富,應該包括網路結構數據、網路服務數據、漏洞數據、脆弱性數據、威脅與入侵數據、用戶異常行為數據等等,只有這樣態勢評估結果才能准確。
2、在態勢評估方面,態勢感評估要對多個層次、多個角度進行評估,能夠評估網路的業務安全、數據安全、基礎設施安全和整體安全狀況,並且應該針對不同的應用背景和不同的網路規模選擇不同的評估方法。
3、在態勢感知流程方面,態勢感知流程要規范,所採用的演算法要簡單,應該選擇規范化的、易操作的評估模型和預測模型,能夠做到實時准確的評估網路安全態勢。
4、在態勢預測方面,態勢感知要能支持對不同的評估結果預測其發展趨勢,預防大規模安全事件的發生。
5、在態勢感知結果顯示方面,態勢感知能支持多種形式的可視化顯示,支持與用戶的交互,能根據不同的應用需求生成態勢評測報表,並提供相應的改進措施。
四、總結
上述幾種模型和應用關鍵點對網路安全態勢感知來講至關重要,將這些基本概念和關鍵點進行深入理解並付諸於實踐,才能真正幫助決策者獲得網路安全態勢感知能力。
太極信安認為,建設網路安全態勢感知平台,應以「業務+數據定義安全」戰略為核心驅動,基於更廣、更深的數據來源分析,以用戶實際需求為出發點,從綜合安全、業務安全、數據安全、信息基礎設施安全等多個維度為用戶提供全面的安全態勢感知,在認知、理解、預測的基礎上,真正幫助用戶實現看見業務、看懂威脅、看透風險、輔助決策。
摘自 CSDN 道法一自然
㈥ 隨著大數據、雲計算和物聯網的發展,網路的邊界逐漸在模糊化,人們對於網路安
摘要 隨著大數據、雲計算、人工智慧技術迅速發展,我國網路安全形勢也面臨著諸多新挑戰。2020年國家網路安全宣傳周於9月14日至20日在全國范圍內統一開展
㈦ 網路安全未來發展趨勢怎麼樣
網路安全態勢緊張,網路安全事件頻發
據國家互聯網應急中心(CNCERT),2019年上半年,CNCERT新增捕獲計算機惡意程序樣本數量約3200萬個,計算機惡意程序傳播次數日均達約998萬次,CNCERT抽樣監測發現,2019年上半年我國境內峰值超過10Gbps的大流量分布式拒絕服務攻擊(DDoS攻擊)事件數量平均每月約4300起,同比增長18%;國家信息安全漏洞共享平台(CNVD)收錄通用型安全漏洞5859個。網站安全方面,2019年上半年,CNCERT自主監測發現約4.6萬個針對我國境內網站的仿冒頁面,境內外約1.4萬個IP地址對我國境內約2.6萬個網站植入後門,同比增長約1.2倍,可見我國網路安全態勢緊張。
網路安全行業的發展短期內是通過頻繁出現的安全事件驅動,短中期離不開國家政策合規,中長期則是通過信息化、雲計算、萬物互聯等基礎架構發展驅動。2020年網路安全領域將進一步迎來網路安全合規政策及安全事件催化,例如自2020年1月1日起施行《中華人民共和國密碼法》,2020年3月1日起施行《網路信息內容生態治理規定》等。2020年作為
「十三五」收官之年,將陸續開始編制網路安全十四五規劃。在各種因素的驅動下,2020年我國網路安全行業將得到進一步發展。
——以上數據來源於前瞻產業研究院《中國網路安全行業發展前景預測與投資戰略規劃分析報告》。
㈧ 基於隱馬爾可夫模型的網路安全態勢預測方法
論文:文志誠,陳志剛.基於隱馬爾可夫模型的網路安全態勢預測方法[J].中南大學學報(自然科學版),2015,46(10):3689-3695.
摘要
為了給網路管理員制定決策和防禦措施提供可靠的依據,通過考察網路安全態勢變化特點,提出構建隱馬 爾可夫預測模型。利用時間序列分析方法刻畫不同時刻安全態勢的前後依賴關系,當安全態勢處於亞狀態或偏離 正常狀態時,採用安全態勢預測機制,分析其變化規律,預測系統的安全態勢變化趨勢。最後利用模擬數據,對 所提出的網路安全態勢預測演算法進行驗證。訪真結果驗證了該方法的正確性。
隱馬爾可夫模型(Hidden Markov Model,HMM)是統計模型,其難點是從可觀察的參數中確定該過程的隱含參數。隱馬爾可夫模型是關於時序的概率模型,描述由一個隱藏的馬爾科夫鏈隨機生成不可觀測的狀態隨機序列,再由各個狀態生成一個觀測而產生觀測隨機序列的過程。如果要利用隱馬爾可夫模型,模型的狀態集合和觀測集合應該事先給出。
舉個例子:有個孩子叫小明,小明每天早起上學晚上放學。假設小明在學校里的狀態有三種,分別是丟錢了,撿錢了,和沒丟沒撿錢,我們記作{q0,q1,q2}。
那麼對於如何確定他的丟錢狀態?如果小明丟錢了,那他今天應該心情不好,如果撿錢了,他回來肯定心情好,如果沒丟沒撿,那他肯定心情平淡。我們將他的心情狀態記作{v0,v1v2}。我們這里觀測了小明一周的心情狀態,心情狀態序列是{v0,v0,v1,v1,v2,v0,v1}。那麼小明這一周的丟撿錢狀態是什麼呢?這里引入隱馬爾科夫模型。
隱馬爾科夫模型的形式定義如下:
一個HMM模型可以由狀態轉移矩陣A、觀測概率矩陣B、以及初始狀態概率π確定,因此一個HMM模型可以表示為λ(A,B,π)。
利用隱馬爾可夫模型時,通常涉及三個問題,分別是:
後面的計算啥的和馬爾科夫差不多我就不寫了。。。。。。
2.1網路安全態勢
在網路態勢方面,國內外相關研究多見於軍事戰 場的態勢獲取,網路安全領域的態勢獲取研究尚處於 起步階段,還未有普遍認可的解決方法。張海霞等[9] 提出了一種計算綜合威脅值的網路安全分級量化方 法。該方法生成的態勢值滿足越危險的網路實體,威 脅值越高。本文定義網路安全態勢由網路基礎運行性 (runnability)、網路脆弱性(vulnerability)和網路威脅性 (threat)三維組成,從 3 個不同的維度(或稱作分量)以 直觀的形式向用戶展示整個網路當前安全態勢 SA=( runnability, vulnerability, threat)。每個維度可通過 網路安全態勢感知,從網路上各運行組件經信息融合 而得到量化分級。為了方便計算實驗與降低復雜度, 本文中,安全態勢每個維度取「高、中、差」或「1,2, 3」共 3 個等級取值。本文主要進行網路安全態勢預測
2.2構建預測模型
隱馬爾可夫模型易解決一類對於給定的觀測符號序列,預測新的觀測符號序列出現概率的基本問題。 隱馬爾可夫模型是一個關於可觀測變數O與隱藏變數 S 之間關系的隨機過程,與安全態勢系統的內部狀態 (隱狀態)及外部狀態(可觀測狀態)相比,具有很大的相 似性,因此,利用隱馬爾可夫模型能很好地分析網路 安全態勢問題。本文利用隱馬爾可夫的時間序列分析 方法刻畫不同時刻安全態勢的前後依賴關系。
已知 T 時刻網路安全態勢,預測 T+1,T+2,⋯, T+n 時刻可能的網路安全態勢。以網路安全態勢的網路基礎運行性(runnability)、網路脆弱性(vulnerability) 和網路威脅性(threat)三維組成隱馬爾可夫模型的外在表現特徵,即可觀測狀態或外部狀態,它們分別具有 「高、中、差」 或「1, 2,3」取值,則安全態勢共有 33=27 種外部組合狀態。模型的內部狀態(隱狀態)為安全態 勢 SA的「高、中高、中、中差、差」取值。注意:在本 文中外部特徵的 3 個維度,每個維度三等取值,而內部 狀態 SA為五等取值。模型示例如圖 1 所示。
網路安全態勢SA一般以某個概率aij在「高、中高、 中、中差、差」這 5 個狀態之間相互轉換,從一個狀態 向另一個狀態遷移,這些狀態稱為內部狀態或隱狀態, 外界無法監測到。然而,可以通過監測工具監測到安 全態勢外在的表現特徵,如網路基礎運行性 (runnability)、網路脆弱性(vulnerability)和網路威脅性 (threat)三維。監測到的這些參數值組合一個整體可以 認為是一個可觀測狀態(外部狀態,此觀測狀態由 L 個 分量構成,是 1 個向量)。圖 1 中,設狀態 1 為安全態 勢「高」狀態,狀態 5 為安全態勢「差」狀態。在實際應 用中,根據具體情況可自行設定,本文取安全態勢每 維外在表現特徵 L=3,則有 27 種安全態勢可觀測外部 狀態,而其內部狀態(隱狀態)N 共為 5 種。
定義 1: 設網路安全態勢 SA內部隱狀態可表示為S1,S2,⋯,S5,則網路安全態勢將在這 5 個隱狀態之 間以某個概率 aij自由轉移,其中 0≤aij≤1。
定義 2: 網路安全態勢 SA外在表現特徵可用 L 個 隨機變數 xi(1≤i≤L, 本處 L=3)表示,令 v=(x1, x2,⋯, xL)構成 1 個 L 維隨機變數 v;在時刻 I,1 次具體觀測 oi的觀測值表示為 vi,則經過 T 個時刻對 v 觀測得到 1 個安全態勢狀態觀測序列 O={o1,o2,⋯,oT}。
本文基本思路是:建立相應的隱馬爾可夫模型, 收集內、外部狀態總數訓練隱馬爾可夫模型;當網路安全態勢異常時,通過監測器收集網路外在表現特徵數據,利用已訓練好 HMM 的模型對網路安全態勢進行預測,為管理員提供決策服務。
基本步驟如下:首先,按引理 1 賦 給隱馬爾可夫模型 λ=(π,A,B)這 3 個參數的先驗值; 其次,按照一定規則隨機採集樣本訓練 HMM 模型直 至收斂,獲得 3 個參數的近似值;最後,由一組網路 安全態勢樣本觀測序列預測下一階段態勢。
本實驗採集一組 10 個觀測樣本數據為:
<高、高、 高>,<高、高、高>,<高、中、高>,
<高、中、中>, <中、中、中>,<中、中、中>,
<中、中、高>,<中、 高、高>,<高、高、高>和<高、高、高>。
輸入到隱馬爾可夫模型中,經解碼為安全態勢隱狀態: 「高、高、 中高、中高、中、中、中高、中高、高、高」。最後 1 個隱狀態 qT=「高」。由於 a11=0.682 6(上一次為高,下一次為高的狀態轉移概率),在所有的隱狀態 轉移概率中為最高,所以,在 T+1 時刻的安全態勢 SA 為 qT+1=「高」。網路安全態勢預測對比圖如圖 4 所示, 其中,縱軸表示安全態勢等級,「5」表示「高」,「0」表 示「低」;橫軸表示時間,在采樣序號 10 時,安全態勢 為高,經預測下一個時刻 11 時,安全態勢應該為高, 可信度達 68.26%。通過本實驗,依據訓練好的隱馬爾 可夫預測模式可方便地預測下一時刻的網路安全態勢 發展趨勢。從圖 4 可明顯看出本文的 HMM 方法可信 度比貝葉斯預測方法的高。