前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全態勢主題范文,僅供參考,歡迎閱讀并收藏。
摘 要:網絡安全態勢感知(SA)的研究對于提高網絡的監控能力、應急響應能力和預測網絡安全的發展趨勢具有重要的意義。基于態勢感知的概念模型,詳細闡述了態勢感知的三個主要研究內容:網絡安全態勢要素提取、態勢理解和態勢預測,重點論述各研究點需解決的核心問題、主要算法以及各種算法的優缺點;最后對各研究點的相關理論及其應用實現的發展趨勢進行了分析和展望。
關鍵詞:態勢感知;網絡安全;數據融合;態勢預測
中圖分類號: TP393.08 文獻標志碼:A
Research survey of network security situation awareness
XI Rongrong*, YUN Xiaochun, JIN Shuyuan, ZHANG Yongzheng
(Institute of Computing Technology, Chinese Academy of Sciences, Beijing 100190, China Beijing 100190, China --!> 2. National Engineering Laboratory for Information Security Technologies, Beijing 100190, China --!> )
Abstract: The research of network security Situation Awareness (SA) is important in improving the abilities of network detection, response to emergency and predicting the network security trend. In this paper, based on the conceptual model of situational awareness, three main problems with regard to network security situational awareness were discussed: extraction of the elements in the network security situation, comprehension of the network security situation and projection of future situation. The core issues to be resolved, and major algorithms as well as the advantages and disadvantages of various algorithms were focused. Finally, the opening issues and challenges for network security situation awareness concerning both theory and implementation in near future were proposed.
Key words: Situation Awareness (SA); network security; data fusion; situational prediction
0 引言
隨著網絡的飛速發展,安全問題日益突出,雖然已經采取了各種網絡安全防護措施,但是單一的安全防護措施沒有綜合考慮各種防護措施之間的關聯性,無法滿足從宏觀角度評估網絡安全性的需求。網絡安全態勢感知的研究就是在這種背景下產生的。它在融合各種網絡安全要素的基礎上從宏觀的角度實時評估網絡的安全態勢,并在一定條件下對網絡安全態勢的發展趨勢進行預測。
網絡安全態勢感知研究是近幾年發展起來的一個熱門研究領域。它融合所有可獲取的信息實時評估網絡的安全態勢,為網絡安全管理員的決策分析提供依據,將不安全因素帶來的風險和損失降到最低。網絡安全態勢感知在提高網絡的監控能力、應急響應能力和預測網絡安全的發展趨勢等方面都具有重要的意義。
1 網絡安全態勢感知概述
1988年,Endsley首次明確提出態勢感知的定義,態勢感知(Situation Awareness, SA)是指“在一定的時空范圍內,認知、理解環境因素,并且對未來的發展趨勢進行預測”[1],該定義的概念模型如圖1所示。但是傳統的態勢感知的概念主要應用于對航空領域人為因素的考慮,并沒有引入到網絡安全領域。
1999年,Bass等[2]指出,“下一代網絡入侵檢測系統應該融合從大量的異構分布式網絡傳感器采集的數據,實現網絡空間的態勢感知(cyberspace situational awareness)”,并且基于數據融合的JDL(Joint Directors of Laboratories)模型,提出了基于多傳感器數據融合的網絡態勢感知功能模型。如圖2所示。
雖然網絡態勢根據不同的應用領域,可分為安全態勢、拓撲態勢和傳輸態勢等,但目前關于網絡態勢的研究都是圍繞網絡的安全態勢展開的。
Endsley[1]和Bass[2]為網絡安全態勢感知的研究奠定了基礎。基于Endsley[1]態勢感知的概念模型和Bass[2]的功能模型,后來的研究者又陸續提出了十幾種網絡安全態勢感知的模型。不同的模型組成部分名稱可能不同,但功能基本都是一致的。基于網絡安全態勢感知的功能,本文將其研究內容歸結為3個方面:
1)網絡安全態勢要素的提取;
2)網絡安全態勢的評估;
3)網絡安全態勢的預測。
下面將從這3個方面對網絡安全態勢的研究進行詳細的闡述。
2 網絡安全態勢的提取
準確、全面地提取網絡中的安全態勢要素是網絡安全態勢感知研究的基礎。然而由于網絡已經發展成一個龐大的非線性復雜系統,具有很強的靈活性,使得網絡安全態勢要素的提取存在很大難度。
目前網絡的安全態勢要素主要包括靜態的配置信息、動態的運行信息以及網絡的流量信息等。其中:靜態的配置信息包括網絡的拓撲信息、脆弱性信息和狀態信息等基本的環境配置信息;動態的運行信息包括從各種防護措施的日志采集和分析技術獲取的威脅信息等基本的運行信息。
國外的學者一般通過提取某種角度的態勢要素來評估網絡的安全態勢。如Jajodia等[3]和Wang等[4-5]采集網絡的脆弱性信息來評估網絡的脆弱性態勢;Ning等[6-7]采集網絡的警報信息來評估網絡的威脅性態勢;Barford等[8]和Dacier等[9]利用honeynet采集的數據信息,來評估網絡的攻擊態勢。
國內的學者一般綜合考慮網絡各方面的信息,從多個角度分層次描述網絡的安全態勢。如王娟等[10]提出了一種網絡安全指標體系,根據不同層次、不同信息來源、不同需求提煉了4個表征宏觀網絡性質的二級綜合性指標,并擬定了20多個一級指標構建網絡安全指標體系,通過網絡安全指標體系定義需要提取的所有網絡安全態勢要素。
綜上所述,網絡安全態勢要素的提取存在以下問題:1)國外的研究從某種單一的角度采集信息,無法獲取全面的信息;2)國內的研究雖然力圖獲取全面的信息,但沒有考慮指標體系中各因素之間的關聯性,將會導致信息的融合處理存在很大難度;3)缺乏指標體系有效性的驗證,無法驗證指標體系是否涵蓋了網絡安全的所有方面。
第1期 席榮榮等:網絡安全態勢感知研究綜述 計算機應用 第32卷3 網絡安全態勢的理解
網絡安全態勢的理解是指在獲取海量網絡安全數據信息的基礎上,通過解析信息之間的關聯性,對其進行融合,獲取宏觀的網絡安全態勢。本文將該過程稱為態勢評估,數據融合是網絡安全態勢評估的核心。
網絡安全態勢評估摒棄了研究單一的安全事件,而是從宏觀角度去考慮網絡整體的安全狀態,以期獲得網絡安全的綜合評估,達到輔助決策的目的。
目前應用于網絡安全態勢評估的數據融合算法,大致分為以下幾類:基于邏輯關系的融合方法、基于數學模型的融合方法、基于概率統計的融合方法以及基于規則推理的融合方法。
3.1 基于邏輯關系的融合方法
基于邏輯關系的融合方法依據信息之間的內在邏輯,對信息進行融和。警報關聯是典型的基于邏輯關系的融合方法。
警報關聯是指基于警報信息之間的邏輯關系對其進行融合,從而獲取宏觀的攻擊態勢。警報之間的邏輯關系分為:警報屬性特征的相似性,預定義攻擊模型中的關聯性,攻擊的前提和后繼條件之間的相關性。Ning等[6-7]實現了通過警報關聯,從海量警報信息中分析網絡的威脅性態勢的方法。
基于邏輯關系的融合方法,很容易理解,而且可以直觀地反映網絡的安全態勢。但是該方法的局限性在于:1)融合的數據源為單源數據;2)邏輯關系的獲取存在很大的難度,如攻擊預定義模型的建立以及攻擊的前提和后繼條件的形式化描述都存在很大的難度;3)邏輯關系不能解釋系統中存在的不確定性。
3.2 基于數學模型的融合方法
基于數學模型的融合方法,綜合考慮影響態勢的各項態勢因素,構造評定函數,建立態勢因素集合R到態勢空間θ的映射關系θ=f(r1,r2,…,rn),ri∈R(1≤i≤n)為態勢因素,其中最具代表性的評定函數為加權平均。
加權平均法是最常用、最簡單的基于數學模型的融合方法。加權平均法的融合函數通常由態勢因素和其重要性權值共同確定。西安交通大學的陳秀真等[11]提出的層次化網絡安全威脅態勢量化評估方法,對服務、主機本身的重要性因子進行加權,層次化計算服務、主機以及整個網絡系統的威脅指數,進而分析網絡的安全態勢。
加權平均法可以直觀地融合各種態勢因素,但是其最主要的問題是:權值的選擇沒有統一的標準,大都是依據領域知識或者經驗而定,缺少客觀的依據。
基于邏輯關系的融合方法和基于數學模型的融合方法的前提是確定的數據源,但是當前網絡安全設備提供的信息,在一定程度上是不完整的、不精確的,甚至存在著矛盾,包含大量的不確定性信息,而態勢評估必須借助這些信息來進行推理,因此直接基于數據源的融合方法具有一定的局限性。對于不確定性信息,最好的解決辦法是利用對象的統計特性和概率模型進行操作。
3.3 基于概率統計的融合方法
基于概率統計的融合方法,充分利用先驗知識的統計特性,結合信息的不確定性,建立態勢評估的模型,然后通過模型評估網絡的安全態勢。貝葉斯網絡、隱馬爾可夫模型(Hidden Markov Model, HMM)是最常見的基于概率統計的融合方法。
在網絡態勢評估中,貝葉斯網絡是一個有向無環圖G=〈V,E〉,節點V表示不同的態勢和事件,每個節點對應一個條件概率分配表,節點間利用邊E進行連接,反映態勢和事件之間概率依賴關系,在某些節點獲得證據信息后,貝葉斯網絡在節點間傳播和融合這些信息,從而獲取新的態勢信息。以色列IBM海法實驗室的Etzion等[12]在不確定性數據融合方面作了大量的研究工作,Etzion等[12]和Gal[13] 提出利用貝葉斯網絡進行態勢感知。Oxenham等[14],Holsopple等[15]和Sabata等[16]基于貝葉斯網絡,通過融合多源數據信息評估網絡的攻擊態勢[14-16]。李偉生等[17]根據網絡安全態勢和安全事件之間的不同的關聯性建立態勢評估的貝葉斯網絡模型,并給出相應的信息傳播算法,以安全事件的發生為觸發點,根據相應的信息傳播算法評估網絡的安全態勢。
HMM相當于動態的貝葉斯網絡,它是一種采用雙重隨機過程的統計模型。在網絡態勢評估中,將網絡安全狀態的轉移過程定義為隱含狀態序列,按照時序獲取的態勢因素定義為觀察值序列,利用觀察值序列和隱含狀態序列訓練HMM模型,然后運用模型評估網絡的安全態勢。Arnes等[18-19]和Ourston等[20]將網絡安全狀態的變化過程模型化為隱馬爾可夫過程,并通過該模型獲取網絡的安全態勢。
基于概率統計的融合方法能夠融合最新的證據信息和先驗知識,而且推理過程清晰,易于理解。但是該方法存在以下局限性:1)統計模型的建立需要依賴一個較大的數據源,在實際工作中會占有很大的工作量,且模型需要的存儲量和匹配計算的運算量相對較大,容易造成維數爆炸的問題,影響態勢評估的實時性;2)特征提取、模型構建和先驗知識的獲取都存在一定的困難。
3.4 基于規則推理的融合方法
基于規則推理的融合方法,首先模糊量化多源多屬性信息的不確定性;然后利用規則進行邏輯推理,實現網絡安全態勢的評估。目前DS證據組合方法和模糊邏輯是研究熱點。
DS證據組合方法對單源數據每一種可能決策的支持程度給出度量,即數據信息作為證據對決策的支持程度。然后尋找一種證據合成規則,通過合成能得出兩種證據的聯合對決策的支持程度,通過反復運用合成規則,最終得到全體數據信息的聯合體對某種決策總的支持程度,完成證據融合的過程。其核心是證據合成規則。Sabata等[16] 提出了一個多源證據融合的方法,完成對分布式實時攻擊事件的融合,實現對網絡態勢的感知。徐曉輝等[22]將DS理論引入網絡態勢評估,對其過程進行了詳細描述。
在網絡態勢評估中,首先建立證據和命題之間的邏輯關系,即態勢因素到態勢狀態的匯聚方式,確定基本概率分配;然后根據到來的證據,即每一則事件發生的上報信息,使用證據合成規則進行證據合成,得到新的基本概率分配,并把合成后的結果送到決策邏輯進行判斷,將具有最大置信度的命題作為備選命題。當不斷有事件發生時,這個過程便得以繼續,直到備選命題的置信度超過一定的閾值,證據達到要求,即認為該命題成立,態勢呈現某種狀態。
模糊邏輯提供了一種處理人類認知不確定性的數學方法,對于模型未知或不能確定的描述系統,應用模糊集合和模糊規則進行推理,實行模糊綜合判斷。
在網絡態勢評估中,首先對單源數據進行局部評估,然后選取相應的模型參數,對局部評估結果建立隸屬度函數,將其劃分到相應的模糊集合,實現具體值的模糊化,將結果進行量化。量化后,如果某個狀態屬性值超過了預先設定的閾值,則將局部評估結果作為因果推理的輸入,通過模糊規則推理對態勢進行分類識別,從而完成對當前態勢的評估。Rao等[23]利用模糊邏輯與貝葉斯網絡相結合的方法,對多源數據信息進行處理,生成宏觀態勢圖。李偉生等[24]使用模糊邏輯的方法處理事件發生的不確定性,基于一定的知識產生對當前態勢的假設,并使用DS方法對獲得的信息進行合成,從而構造一個對戰場態勢進行分析、推理和預測的求解模型。
基于規則推理的融合方法,不需要精確了解概率分布,當先驗概率很難獲得時,該方法更為有效。但是缺點是計算復雜度高,而且當證據出現沖突時,方法的準確性會受到嚴重的影響。
4 網絡安全態勢的預測
網絡安全態勢的預測是指根據網絡安全態勢的歷史信息和當前狀態對網絡未來一段時間的發展趨勢進行預測。網絡安全態勢的預測是態勢感知的一個基本目標。
由于網絡攻擊的隨機性和不確定性,使得以此為基礎的安全態勢變化是一個復雜的非線性過程,限制了傳統預測模型的使用。目前網絡安全態勢預測一般采用神經網絡、時間序列預測法和支持向量機等方法。
神經網絡是目前最常用的網絡態勢預測方法,該算法首先以一些輸入輸出數據作為訓練樣本,通過網絡的自學習能力調整權值,構建態勢預測模型;然后運用模型,實現從輸入狀態到輸出狀態空間的非線性映射。上海交通大學的任偉等[25]和Lai等[26]分別利用神經網絡方法對態勢進行了預測,并取得了一定的成果。
神經網絡具有自學習、自適應性和非線性處理的優點。另外神經網絡內部神經元之間復雜的連接和可變的連接權值矩陣,使得模型運算中存在高度的冗余,因此網絡具有良好的容錯性和穩健性。但是神經網絡存在以下問題,如難以提供可信的解釋,訓練時間長,過度擬合或者訓練不足等。
時間序列預測法是通過時間序列的歷史數據揭示態勢隨時間變化的規律,將這種規律延伸到未來,從而對態勢的未來做出預測。在網絡安全態勢預測中,將根據態勢評估獲取的網絡安全態勢值x抽象為時間序列t的函數,即:x=f(t),此態勢值具有非線性的特點。網絡安全態勢值可以看作一個時間序列,假定有網絡安全態勢值的時間序列x={xi|xi∈R,i=1,2,…,L},預測過程就是通過序列的前N個時刻的態勢值預測出后M個態勢值。
時間序列預測法實際應用比較方便,可操作性較好。但是,要想建立精度相當高的時序模型不僅要求模型參數的最佳估計,而且模型階數也要合適,建模過程是相當復雜的。
支持向量機是一種基于統計學習理論的模式識別方法,基本原理是通過一個非線性映射將輸入空間向量映射到一個高維特征空間,并在此空間上進行線性回歸,從而將低維特征空間的非線性回歸問題轉換為高維特征空間的線性回歸問題來解決。張翔等[27]根據最近一段時間內入侵檢測系統提供的網絡攻擊數據,使用支持向量機完成了對網絡攻擊態勢的預測。
綜上所述,神經網絡算法主要依靠經驗風險最小化原則,容易導致泛化能力的下降且模型結構難以確定。在學習樣本數量有限時,學習過程誤差易收斂于局部極小點,學習精度難以保證;學習樣本數量很多時,又陷入維數災難,泛化性能不高。而時間序列預測法在處理具有非線性關系、非正態分布特性的宏觀網絡態勢值所形成的時間序列數據時,效果并不是不理想。支持向量機有效避免了上述算法所面臨的問題,預測絕對誤差小,保證了預測的正確趨勢率,能準確預測網絡態勢的發展趨勢。支持向量機是目前網絡安全態勢預測的研究熱點。
5 結語
本文基于網絡安全態勢感知的概念模型,詳細闡述了態勢感知中三個主要的研究內容:安全態勢要素提取、態勢理解和態勢預測,重點討論各研究點需解決的核心問題、主要算法以及各種算法的優缺點。目前對于網絡安全態勢感知的研究還處于初步階段,許多問題有待進一步解決,本文認為未來的研究方向有以下幾個方面。
1)網絡安全態勢的形式化描述。
網絡安全態勢的描述是態勢感知的基礎。網絡是個龐大的非線性的復雜系統,復雜系統描述本身就是難點。在未來的研究中,需要具體分析安全態勢要素及其關聯性,借鑒已有的成熟的系統表示方法,對網絡安全態勢建立形式化的描述。其中源于哲學概念的本體論方法是重要的研究方向。本體論強調領域中的本質概念,同時強調這些本質概念之間的關聯,能夠將領域中的各種概念及概念之間的關系顯式化,形式化地表達出來,從而表達出概念中包含的語義,增強對復雜系統的表示能力。但其理論體系龐大,使用復雜,將其應用于網絡安全態勢的形式化描述需要進一步深入的研究。
2)準確而高效的融合算法研究。
基于網絡攻擊行為分布性的特點,而且不同的網絡節點采用不同的安全設備,使得采用單一的數據融合方法監控整個網絡的安全態勢存在很大的難度。應該結合網絡態勢感知多源數據融合的特點,對具體問題具體分析,有針對性地對目前已經存在的各種數據融合方法進行改進和優化。在保證準確性的前提下,提高算法的性能,盡量降低額外的網絡負載,提高系統的容錯能力。另一方面可以結合各種算法的利弊綜合利用,提高態勢評估的準確率。
3)預測算法的研究。
網絡攻擊的隨機性和不確定性決定了安全態勢的變化是一個復雜的非線性過程。利用簡單的統計數據預測非線性過程隨時間變化的趨勢存在很大的誤差。如時間序列分析法,根據系統對象隨時間變化的歷史信息對網絡的發展趨勢進行定量預測已不能滿足網絡安全態勢預測的需求。未來的研究應建立在基于因果關系的分析之上。通過分析網絡系統中各因素之間存在的某種前因后果關系,找出影響某種結果的幾個因素,然后利用個因素的變化預測整個網絡安全態勢的變化。基于因果關系的數學模型的建立存在很大的難度,需要進一步深入的研究。另外,模式識別的研究已經比較廣泛,它為態勢預測算法奠定了理論基礎,可以結合模式識別的理論,將其很好地應用于態勢預測中。
參考文獻:
[1] ENDSLEY M R. Design and evaluation for situation awareness enhancement [C]// Proceeding of the 32nd Human Factors Society Annual Meeting. Santa Monica: Human Factors and Ergonomics Society, 1988: 97-101.
[2] BASS T, ARBOR A. Multisensor data fusion for next generation distributed intrusion detection systems [C]// Proceeding of IRIS National Symposium on Sensor and Data Fusion. Laurel, MD: [s.n.], 1999: 24-27.
[3] JAJODIA S, NOEL S, OBERRY B. Topological analysis of network attack vulnerability [M]// KUMAR V, SRIVASTAVA J, LAZAREVIC A. Managing Cyber Threats: Issues, Approaches and Challenges. Dordrecht: Kluwer Academic Publisher, 2005: 247-266.
[4] WANG LINGYU, SINGHAL A, JAJODIA S. Measuring network security using attack graphs [C]// Proceedings of the 2007 ACM Workshop on Quality of Protection. New York: ACM Press, 2007: 49-54.
[5] WANG LINGYU, SINGHAL A, JAJODIA S. Measuring the overall security of network configurations using attack graphs [C]// Proceedings of the 21st IFIP WG 11.3Working Conference on Data and Applications Security. Berlin: SpringerVerlag, 2007: 98-112.
[6] NING PENG, CUI YUN, REEVES D S, et al. Techniques and tools for analyzing intrusion alerts [J]. ACM Transactions on Information and System Security, 2004, 7(2): 274-318.
[7] XU DINGBANG, NING PENG. Alert correlation though trigger event and common resource [C]// Proceedings of the 20th Annual Computer Security Applications Conference. Washington, DC: IEEE Computer Society, 2004: 360-369.
[8] BARFORD P, CHEN YAN, GOYAL A, et al. Employing honeynets for network situational awareness [C]// Proceedings of the Fourth Workshop on Hot Topics in Networks. Berlin: SpringerVerlag, 2005: 71-102.
[9] THONNARD O, DACIER M. A framework for attack patterns discovery in honeynet data [C]// Proceeding of the 8th Digital Forensics Research Conference. Baltimore: [s.n.], 2008: S128-S139.
[10] 王娟,張鳳荔,傅,等.網絡態勢感知中的指標體系研究[J].計算機應用,2007,27(8):1907-1909.
[11] 陳秀真,鄭慶華,管曉宏,等.層次化網絡安全威脅態勢量化評估方法[J].軟件學報,2006,17(4):885-897.
[12] WASSERKRUG S, ETZION O, GAL A. Inference and prediction of uncertain events in active systems: A language and execution model [EB/OL]. [20110425].省略rmatik.rwthaachen.de/Publications/CEURWS/Vol76/wasserkrug.pdf.
[13] GAL A. Managing uncertainty in schema matching with topk schema mappings [J]. Journal on Data Semantics VI, 2006, 4090: 90-114.
[14] OXENHAM M, CHALLA S, MORELANDE M. Fusion of disparate identity estimates for shared situation awareness in a networkcentric environment [J]. Information Fusion, 2006, 7(4): 395-417.
[15] HOLSOPPLE J, YANG S J, SUDIT M. TANDI: Threat assessment of network data and information [EB/OL]. [20110420]. ritdml.rit.edu/handle/1850/10737.
[16] SABATA B, ORNES C. Multisource evidence fusion for cybersituation assessment [C]// Proceedings of Multisensor, Multisource Information Fusion Conference. Bellingham: SPIE, 2006: 1-9.
[17] 李偉生,王寶樹.基于貝葉斯網絡的態勢評估[J].系統工程與電子技術,2003,25(4):480-483.
[18] ARNES A, VALEUR F, VIGNA G, et al. Using hidden Markov models to evaluate the risks of intrusions [C]// Proceedings of the 9th Symposium on Recent Advances in Intrusion Detection, LNCS 4219. Berlin: SpringerVerlag, 2006: 145-164.
[19] ARNES A, SALLHAMMAR K, HASLUM K, et al. Realtime risk assessment with network sensors and intrusion detection systems [C]// Proceeding of 2005 International Conference on Computational Intelligence and Security, LNCS 3802. Berlin: SpringerVerlag, 2005: 388-397.
[20] OURSTON D, MATZNER S, STUMP W, et al. Applications of hidden Markov models to detecting multistage network attacks [C]// Proceedings of the 36th Hawaii International Conference on System Sciences. Washington, DC: IEEE Computer Society, 2003: 334.2.
[21] QU ZHAOYANG, LI YAYING, LI PENG. A network security situation evaluation method based on DS evidence theory [C]// Proceedings of the 2010 International Conference on Environmental Science and Information Application Technology. Washington, DC: IEEE Computer Society, 2010: 496-499.
[22] 徐曉輝,劉作良.基于DS證據理論的態勢評估方法[J].電光與控制,2005,12(5):36-37.
[23] RAO N P, KASHYAP S K, GIRIJA G. Situation assessment in air combat: A fuzzyBayesian hybrid approach [C]// Proceedings of 2008 International Conference on Aerospace Science and Technology. Bangalore: [s.n.], 2008: 26-28.
[24] 李偉生,王寶樹.基于模糊邏輯和DS證據理論的一種態勢估計方法[J].系統工程與電子技術,2003,25(10):1278-1280.
[25] 任偉,蔣興浩,孫錟鋒.基于RBF神經網絡的網絡安全態勢預測方法[J].計算機工程與應用,2006,42(31):136-138.
[26] LAI JIBAO, WANG HUIQIANG, LIU XIAOWU, et al. A quantitative prediction method of network security situation based on wavelet neural network [C]// Proceedings of the First International Symposium on Data, Privacy, and ECommerce. Washington, DC: IEEE Computer Society, 2007: 197-202.
[27] 張翔,胡昌振,劉勝航,等.基于支持向量機的網絡攻擊態勢預測技術研究[J].計算機工程,2007,33(11):10-12.
[28]王娟.大規模網絡安全態勢感知關鍵技術研究[D].成都:電子科技大學,2010.
[29] 龔正虎,卓瑩.網絡態勢感知研究[J].軟件學報,2010,21(7):1605-1619.
[30]王慧強.網絡安全態勢感知研究新進展[J].大慶師范學院學報,2010,30(3):1-8.
[31] RABINER L R. A tutorial on hidden Markov models and selected applications in speech recognition [J]. Proceedings of the IEEE, 1989, 77(2): 257-286.
[32] ADI A, BOTZER D, ETZION O. The situation manager component of Amit ― Active middleware technology [C]// Proceedings of the 5th International Workshop on Next Generation Information Technologies and Systems. Berlin: SpringerVerlag, 2002: 158-168.
[33] VALEUR F. Real time intrusion detection alert correlation [D]. Santa Barbara: University of California, 2006.
[34] ZHAI YAN. Integrating multiple information resources to analyzing intrusion alerts [D]. Raleigh: North Carolina State University, 2006.
[35]PORRAS P A, FONG M W, VALDES A. A missionimpactbased approach to INFOSEC alarm correlation [C]// Proceedings of the 5th International Symposium on Recent Advances in Intrusion Detection. Berlin: SpringerVerlag, 2002: 95-114.
[36] MORIN B, M L, DEBAR H, et al. M2D2: A formal data model for IDS alert correlation [C]// Proceedings of the International Symposium on Recent Advances in Intrusion Detection. Berlin: SpringerVerlag, 2002: 115-137.
[37] SMITH D, SINGH S. Approaches to multisensor data fusion in target tracking: A survey [J]. IEEE Transactions on Knowledge and Data Engineering, 2006, 18(12): 1696-1710.
[38] HINMAN M L. Some computational approaches for situation assessment and impact assessment [C]// Proceedings of the Fifth International Conference on Information Fusion. Washington, DC: IEEE Computer Society, 2002: 687-693.
[39] OXENHAM M, CHALLA S, MORELANDE M. Fusion of disparate identity estimates for shared situation awareness in a networkcentric environment [J]. Information Fusion, 2006, 7(4): 395-417.
[40] IVANSSON J. Situation assessment in a stochastic environment using Bayesian networks [D]. Linkping: Linkping University, 2002.
[41] JAJODIA S, LIU P, SWARUP V, et al. Cyber situation awareness: Issue and research (advanced in information security) [M]. Berlin: SpringerVerlag, 2009.
[42] LIGGINS M E, HALL D L, LLINAS J. Handbook of multisensor data fusion: Theory and practice [M]. Boca Raton: CRC Press, 2009.
[43] RAOL J R. Multisensor data fusion: Theory and practice [M]. Boca Raton: CRC Press, 2009.
收稿日期:20110801;修回日期:20110909。
如果某一研究對象的范圍龐大、結構復雜、且受諸多因素的影響。在此狀態下就可以用態勢來說明其發展狀況的整體表現,而現代網絡管理中就是這樣的狀態。把態勢的理論引入到網絡安全管理中,其初衷就是構建網絡安全態勢體系,這要求態勢分析具有較高的可行性與準確性,以此來為網絡安全管理人員提供全面、準確、及時的安全信息分析服務,對于網絡安全的整體狀況做出預測。網絡安全態勢預測是根據網絡安全事件出現的相關數據進行綜合分析處理,例如事件發生的頻率、次數、對網絡構成的威脅程度等等,通過對大量獲取信息的綜合整理,得出一個可以反應出網絡安全態勢的態勢值,將這一態勢值與網絡歷史狀態和實時態勢值進行綜合整理、分析,對于網絡安全的整體發展態勢做出預測。在網絡安全態勢預測的信息采集中是按照信息出現時間的先后順序進行的,所以,在將信息處理過程視為一個時間序列,在預測模型輸入的變量可以選擇前一段時間的序列態勢值,把在網絡安全態勢下一定時間的態勢值作為輸出量,可以把網絡安全態勢值的時間序列表示為:x={xi|xi∈R,i=1,2,……M}。由此,我們可以看出,對于網絡安全態勢的預測實際上就是對序列的前N個時間的態勢值,對未來的L個態勢值做出預測,大致分成兩步:第一,使用訓練數據,通過建立網絡安全態勢預測的模型,然后利用這個模型對未來某個階段的網絡安全態勢進行預測。由于網絡安全態勢具有不穩定性和可變性,所以不能一味地采用傳統的網絡安全態勢預測模型,可以運用支持向量機對網絡安全態勢進行預測,這項技術對于網絡的不穩定性和可變性具有較好的適應能力。
2支持向量機的計算法和優化
支持向量機技術實際上屬于非線性預測技術的范圍,使用支持向量機技術組建預測模型,這種方法要比普通的預測算法效率高處很多,尤其是在非線性問題的復雜性非常高的時候,運用支持向量機技術的優點就更為突出。例如設某個網絡安全態勢練習的樣本是:{(Xi.Yi),…,(Xn,Yn)},這其中Xi為網絡安全態勢的傳入量;Yi是輸出量;n是樣本的數量。支持向量預測技術可以運用一個非線性函數A表示,把非線性函數數據Xi映射到高維特征空間H上,然后做出線性預測。
3總結
關鍵詞 網絡安全 態勢評估 性能分析
中圖分類號:TP393 文獻標識碼:A
作為網絡安全態勢感知(Network Security Situation Awareness,NSSA)研究的核心內容,網絡安全態勢評估已經得到了國內外的廣泛關注。
Time Bass于1999年在文獻中首次提出網絡安全態勢感知的概念,其目的是關聯相互獨立的IDS以融合攻擊信息用于評估網絡安全。同年,Andrew Blyth在文獻中提出了通過觀察黑客的攻擊足跡從而進一步定性地評估網絡受到的安全威脅。但是他們僅限于理論上的研究,并未對理論模型進行實現。2001年,Information Extraction & Transport在研究攻擊的檢測方法和攻擊對網絡安全的影響時,為了檢測廣域計算機的攻擊和評估態勢響應,開發了一種SSARE工具,將理論方法付諸應用,但是由于該工具所用方法過于依賴專家主觀經驗,因此為了解決這個問題。
2005年,Jajdia等人以檢測網絡系統弱點為目的,設計了一種拓撲弱點分析工具TVA,該工具可以通過分析拓撲弱點來評估網絡的安全狀況。2011年,Gabreil Jakobson等人在文獻中提出了影響依賴圖的概念,設計了基于影響依賴圖的網絡安全態勢評估方法,加強了對復合攻擊的評估。2012年,Stephen E.Smith在文獻中提出綜合利用現有網絡安全工具,包括流量分析工具、脆弱性掃描工具和入侵檢測系統等,以便于全面評估和保護網絡安全,并以現有工具的集成為目的對系統進行了設計。
國內學者對網絡安全態勢評估方法的研究相對較晚,理論及應用研究均亟需進一步提高與完善。
為了綜合考慮攻擊和脆弱性對網絡安全的影響,考慮到攻擊和脆弱性之間存在對應關系,韋勇于在2009年提出了通過匹配攻擊所依賴的脆弱性信息與目標節點的脆弱性信息來獲取攻擊成功支持概率。基于對攻擊和脆弱性之間、脆弱性和脆弱性之間的關聯關系的考慮,劉剛于2012年針對網絡中節點的漏洞和攻擊層面的風險分析需求,提出了漏洞信度和攻擊信度的概念,做到了將網絡中的漏洞信息和攻擊信息進行關聯。王坤等于2016年通過對已有網絡安全態勢評估方法的分析與比較,提出了一種基于攻擊模式識別的網絡安全態勢評估方法。首先,對網絡中的報警數據進行因果分析,識別出攻擊意圖與當前的攻擊階段;然后,以攻擊階段為要素進行態勢評估;最后,構建攻擊階段狀態轉移圖(STG),結合主機的漏洞與配置信息,實現對網絡安全態勢的預測。
對以上研究現狀進行分析可知,國內外研究者一般以網絡攻擊、網絡脆弱性、網絡性能指標變化以及它們的綜合影響為側重點來研究網絡安全態勢評估方法。因此,根據研究側重點的不同可以將網絡安全態勢評估方法分為三個基礎類:面向攻擊的網絡安全態勢評估方法、面向脆弱性的網絡安全態勢評估方法和面向服務的網絡安全態勢評估方法。對三類網絡安全態勢評估方法的介紹見下表。
參考文獻
[1] Bass T.Multisensor Data Fusion for Next Generation Distributed Intrusion Detection Systems[C]. 1999 IRIS National Symposium on Sensor and Data Fusion, 1999:24-27.
[2] Blyth A.Footprinting for intrusion detection and threat assessment[R]. Information Security Technical Report.1999,4(3):43-53.
[3] D’Ambrosio B,Takikawa M,Upper D,Fitzgerald J,Mahoney S.Security situation assessment and response evaluation[C].Proceedings of the DARPA Information Survivability Conf,&Exposition II,Anaheim,California,USA,2001:387-394.
[4] Ahmed M, Al-Shaer E, Khan L. A novel quantitative approach for measuring network security[C].Proceedings of the 27th Conference on Computer Communications. Piscataway,NJ:IEEE,2008:1957-1965.
[5] Gorodetsky V,Karsaeyv O,Samoilov V.On-line update of situation assessment:a generic approach[J].International Journal of Knowledge-Based&Intelligent Engineering Systems,2005,9(4):361-365.
隨著信息技術的發展,網絡的應用已經進入各個領域。近年來國內外網絡安全領域對網絡的安全態勢評估十分關注,針對目前網絡安全中數據源數量較多的特點,本文通過評價現有的安全態勢并結合基于信息融合的網絡安全態勢評估模型,繪制安全態勢圖,以時間序列分析態勢計算結果,進而實現網絡安全趨勢的預測,并結合網絡數據對該模型和算法進行檢驗,證明該模型的準確性和有效性。
【關鍵詞】安全態勢評估 信息融合 時間序列 網絡安全 預測
隨著計算機通信技術的飛速發展,計算機網絡得到廣泛的應用。同時隨著使用者的增多,網絡規模愈加龐大,計算機網絡安全問題也日益嚴重,傳統的網絡防御設施已經無法保全用戶的網絡安全,故需要對網絡的安全態勢進行評估。通過網絡安全態勢評估能夠有效評價網絡的安全狀況,并對其發展趨勢進行預警。
1 網絡安全態勢評估模型
計算機網絡是由網絡組件、計算機節點以及各種檢測設備組成,這些設備承擔著網絡主機的監控任務,由其生成的網絡日志與網絡警報有著巨大的關聯性。傳統的網絡安全態勢評估方法一般通過單一網絡檢測設備提供的日志信息進行分析,其結果往往由于數據來源的全面性不足而出現較大的失真。故本文提出了基于信息融合的網絡安全態勢評估模型和算法,通過結合全部相關網絡檢測設備的日志,并融合其數據信息,另選取主機的漏洞信息和其提供的服務信息,關聯外部攻擊對網絡安全的影響,采用時間序列分析,對未來的安全趨勢進行預測,以彌補傳統安全評估的不足之處。
本文中網絡安全態勢評估的步驟以四步完成:(1)分析全部相關檢測設備的日志文件,融合數據源進行計算,以確定攻擊發生率。(2)分析攻擊漏洞信息和網絡主機漏洞信息計算攻擊成功概率,通過已知的攻擊信息計算攻擊的威脅值,融合推斷主機的安全態勢。(3)分析服務信息確定各主機權重,融合節點態勢以確定網絡安全。(4)根據安全態勢的評估數據,加入時間序列分析,從而預測網絡安全趨勢。
2 基于信息融合的算法評估
基于信息融合的算法包括三個部分,節點態勢融合、態勢要素融合和數據源融合。節點態勢融合采用主機是融合節點的安全和權重,從而確定網絡安全;態勢要素的融合則通過監測設備的結果顯示外部攻擊的概率,經過融合后計算節點的安全。基于信息融合的算法如下:
BEGlN
IatProbebiIity=0;
for aech assantieI vuInarebiIityavuI0,avuI1,,,avuInof etteck
IatRasuIt=chack_assantieI_vuI(avuIi,VI);
wharaVIis tha vuInarebiIity informetion of host
if (RasuItis TRUa)
continua;
aIsa
raturn 0;
if (thara is no othar vuInarebiIity etteck naads)
raturn 1;
if (RasuItis TRUE)
ProbebiIity+=wj;
wharawjis tha waight ofovuIj
aIsa
continua;
raturnProbebiIity.
END
3 基于時間序列分析的算法
時間序列算法是根據系統檢測到的時間序列信息,采用參數建立數學模型,時間序列分析普遍用于氣象預報等方面,其算法涵蓋平穩性檢驗、自身系數檢驗和參數估計等,具體算法如下:
BEGlN
gat tha veIuas of tima sarias:x0,x1,,,xn;
IatRasuIt=chack_stetionery (x0,x1,,,xn);
whiIa(RasuItis FeISa)
Iat(y0,y1,,,yn-1)=diffarancing(x0,x1,,,xn);
IatRasuIt=chack_stetionery(y0,y1,,,yn-1);
continua;
IatQk=eutocorraIetion_coafficiant(x0,x1,,,xn);
Iat
IatModaI=gat_modaI(pk,
IatPerematars=gat_perematars(ModaI,x0,x1,,,xn);
IatRasuIt=chack_whita_noisa(C0,C1,,,Cn);
if(RasuItis TRUE)
raturn(ModaI, Perematars);
aIsa
raturn 0.
END
通過時間序列分析算法能夠繪制出安全態勢圖譜,網絡管理員則可通過圖譜掌握網絡安全的發展趨勢,進而采取可靠的防護措施。
4 結語
本文通過分析已有的安全態勢評估模型,結合網絡中數據源相對較多的特點,提出基于信息融合的網絡安全態勢評估模型,分析多數據源下的漏洞信息與服務信息的關系,融合態勢要素和節點態勢分析網絡安全態勢,最后通過時間序列分析算法實現網絡安全態勢的預測。網絡安全態勢評估的方法層出不窮,通過優化現有模型并結合新技術能夠創造出更多的網絡安全態勢評估模型,進而更加準確的預測網絡安全的威脅來源以及網絡安全態勢的發展趨勢。
參考文獻
[1]王選宏,肖云.基于信息融合的網絡安全態勢感知模型[J].科學技術與工程,2010,28(02):6899-6902.
[2]張新剛,王保平,程新黨.基于信息融合的層次化網絡安全態勢評估模型[J].網絡安全技術與應用,2012,09(04):1072-1074.
關鍵詞 大數據 網絡安全 態勢感知
中圖分類號:TP393.08 文獻標識碼:A
0 引言
對于一個大型網絡,在網絡安全層面,除了訪問控制、入侵檢測、身份識別等基礎技術手段,需要安全運維和管理人員能夠及時感知網絡中的異常事件與整體安全態勢。對于安全運維人員來說,如何從成千上萬的安全事件和日志中找到最有價值、最需要處理和解決的安全問題,從而保障網絡的安全狀態,是他們最關心也是最需要解決的問題。與此同時,對于安全管理者和高層管理者而言,如何描述當前網絡安全的整體狀況,如何預測和判斷風險發展的趨勢,如何指導下一步安全建設與規劃,則是一道持久的難題。
隨著大數據技術的成熟、應用與推廣,網絡安全態勢感知技術有了新的發展方向,大數據技 術特有的海量存儲、并行計算、高效查詢等特點,為大規模網絡安全態勢感知的關鍵技術創造了突破的機遇。本文將對大規模網絡環境下的安全態勢感知、大數據技術在安全感知方面的促進做一些探討。
1 基于大數據的網絡安全態勢感知
隨著網絡的發展,大規模網絡所引發的安全保障的復雜度激增,主要面臨的問題包括:安全數據量巨大;安全事件被割裂,從而難以感知;安全的整體狀況無法描述。
網絡安全感知能力具體可分為資產感知、脆弱性感知、安全事件感知和異常行為感知4個方面。資產感知是指自動化快速發現和收集大規模網絡資產的分布情況、更新情況、屬性等信息;脆弱性感知則包括3個層面的脆弱性感知能力:不可見、可見、可利用;安全事件感知是指能夠確定安全事件發生的時間、地點、人物、起因、經過和結果;異常行為感知是指通過異常行為判定風險,以彌補對不可見脆弱性、未知安全事件發現的不足,主要面向的是感知未知的攻擊。
隨著Hadoop、NoSQL等技術的興起,BigData大數據的應用逐漸增多和成熟,而大數據自身擁有Velocity快速處理、Volume大數據量存儲、Variety支持多類數據格式三大特性。大數據的這些天生特性,恰巧可以用于大規模網絡的安全感知。首先,多類數據格式可以使網絡安全感知獲取更多類型的日志數據,包括網絡與安全設備的日志、網絡運行情況信息、業務與應用的日志記錄等;其次,大數據量存儲與快速處理為高速網絡流量的深度安全分析提供了技術支持,可以為高智能模型算法提供計算資源;最后,在異常行為的識別過程中,核心是對正常業務行為與異常攻擊行為之間的未識別行為進行離群度分析,大數據使得在分析過程中采用更小的匹配顆粒與更長的匹配時間成為可能。
2目前研究成果
中國移動自2010年起在云計算和大數據方面就開始了積極探索。中國移動的“大云”系統目前已實現了分布式海量數據倉庫、分布式計算框架、云存儲系統、彈性計算系統、并行數據挖掘工具等關鍵功能。在“大云”系統的基礎上,中國移動的網絡安全感知也具備了一定的技術積累,進行了大規模網絡安全感知和防御體系的技術研究,在利用云平臺進行脆弱性發現方面的智能型任務調度算法、主機和網絡異常行為發現模式等關鍵技術上均有突破,在安全運維中取得了一些顯著的效果。
3總結
大數據的出現,擴展了計算和存儲資源,提供了基礎平臺和大數據量處理的技術支撐,為安全態勢的分析、預測創造了無限可能。
參考文獻
[1] 龔正虎,卓瑩.網絡態勢感知研究[J].軟件學報,2010,21(7):1605-1619.
[2] 韋勇,連一峰,馮登國.基于信息融合的網絡安全態勢評估模型[J].計算機研究與發展,2009,46(3):353-362.
【關鍵詞】 異構數據源 網絡安全 態勢分析 研究目標 問題及策略
隨著經濟的不斷發展,網絡日益成為人們生活中不可分割的一部分,利用網絡可以拓寬人們的視野,了知天下事,獲取到學校中學習不到的知識來充實自己;對于內向的學生來說,利用網絡可以慢慢地和陌生人進行交流,提高自己的自信心,學著接觸他人;網絡也可時時更新最新消息,讓人們足不出戶就可以購物、轉賬、工作等,還有些人在網上開網店賣東西,原來都不熟悉的網絡現如今給人們的生活帶來了這么多的便利,真是歡快人心。但是與此同時,網絡也有不利的一面,不法分子利用不正當手段對網絡信息進行竊取,盜取QQ號,造成與之相關連的銀行卡里的錢被盜,給好友發一些轉賬、交話費等侵犯個人權益的消息,或者不法分子成立一些“釣魚網站”來欺騙人民。網絡安全問題日益凸顯,網絡安全環境面臨著巨大挑戰。
一、異構數據源
所謂異構數據源,就是在不同的形式上、不同的數據結構或者不同的存取方式等方面的多個數據源。信息化不是突然就發展到如今的,中間是要經過不斷開拓創新,經歷過無數次失敗才發展到今天,因此信息化有一定的階段性,由于所處的階段不同,必然經濟、技術等方面也會存在差異,經歷了從簡單到復雜的過程,從簡簡單單的數據發展到數據庫,它們構成了異構數據源。只有從不同方面獲取到的數據,才會完整,才會更加全面。在這種情況下,就迫切需要異構數據源信息來對數據進行分析處理。
二、網絡安全
隨著經濟的快速發展,人們對網絡的需求日益增大,但是任何事物都有兩面性,網絡安全成為人們越來越關注的焦點。隨著國力的增強,科學技術也取得了迅猛發展,但是不法分子應用先進的科學技術獲取網絡用戶的個人隱私等重要資料,使得網絡安全存在著安全隱患。我們要充分認識到網絡安全的重要性,并采取一系列科學有效的手段對網絡信息進行保護,防止被他人竊取。網絡受到各種各樣的威脅,病毒、木馬、黑客等,新的攻擊程序也層出不窮。比如計算機病毒,它又可分為良性病毒和惡性病毒。這些病毒主要是指用戶在下載或者瀏覽網頁時,感染到計算機上,對計算機帶來危害。良性病毒對計算機并沒有太大影響,用些普通的殺毒軟件就可以解決。可是如果遇到惡性病毒,一般的殺毒軟件是不會從根本上消除它的。這些病毒具有隱蔽性、破壞性、復制性等特點,而且徹底刪除不了,從而給計算機帶來破壞,困擾用戶。還有破壞力極強的就是黑客,它通過竊聽用戶一些重要信息,破解密碼,盜取用戶信息,甚至可以盜走用戶的錢財。嚴重時將會造成系統癱瘓無法工作,給人們帶來極大的危害。還有一部分用戶感覺下載殺毒軟件占用內存,沒什么大用處等錯誤的想法。根據以上這些原因我們就要對這些漏洞進行相應的“補洞”,比如要下載殺毒軟件,讓病毒遠離計算機,把病毒扼殺在搖籃里,并定期對計算機進行殺毒。對計算機進行權限設置,對重要數據設置密碼,從而有效保護相關數據的安全。防火墻也是一種重要的保護工具,隨著科學技術的不斷發展,防火墻的功能也越來越多,它相當于一道墻,把危險的、不合法的一些訪問置之度外,不能對計算機進行訪問。防火墻還會對系統進行保護,功能越來越多對人們就越來越有益。用戶不斷提高自己的安全意識,保護好個人重要的資料,以防盜取。
三、態勢分析
態勢分析就是對整個網絡安全態勢進行分析,傳統的安全措施已不能很好地滿足時代的需要,因此相關人員基于這種現狀,必須要進行開拓創新,做出相應的對策。網絡安全態勢向著專業化、標準化的方面發展,針對數據源單一、穩定性和保護性不夠等問題,出現了異構數據源。為了把異構數據源中的網絡信息融合到一起,提出一種數據預處理方法,首先要將各種不同的數據分類,然后再對這些數據信息進行融合,最后再對這些數據進行整改修正。相對于國外的信息技術來說,我國的信息技術還不完善,對態勢的研究還不成熟,主要就是依靠一些單一的數據源來進行分析總結。對網絡安全態勢缺乏動態預測,無法適應現在變化多端的網絡需求。因此建立標準化網絡態勢至關重要,解決一些系統中的安全問題。
四、研究目標
在面對異構數據源的網絡安全態勢的研究中,為了在技術上能有顯著成效,為了我國網民能夠安全放心地利用計算機,保護廣大人民群眾的合法權益不受侵犯,保護個人隱私,保護國家、企業的財產安全,特此制定出了一個個目標。首先,建構一個面向異構數據源的安全態勢系統框架,只有建立好了這個框架,才能對框架進行填充;其次,數據預處理也是重要一環,要面向異構數據源采取數據預處理的方法,加強對數據的管理,對數據進行合理合法的分析;再次,要加強動態預測能力,滿足不斷變化發展的網絡環境;最后,要加強對網絡環境的管理,建立一個健康、友好、和諧的網絡環境尤為重要,嚴厲打擊不法分子的不合法行為,為廣大人民群眾營造出一個良好的網絡氛圍。根據這些目標,不斷完善網絡,規范網絡中的各種行為,保障人民利益,保護安全的網絡環境。
五、問題及策略
相對于國外來說,我國的信息技術水平還需要進一步加強,對網絡安全還需要進一步的管控。要學習和借鑒國外的一些經驗,使我國信息化水平穩步快速發展。采取多種安全措施,對重要信息提供保護,加強殺毒軟件的清理力度。增強人們的安全意識,不要覺得自己的計算機很安全,就不安裝殺毒軟件或者防火墻之類的保護軟件,一旦下載帶有病毒的東西或者瀏覽帶有病毒的網頁,后果不堪設想。或者不法分子在進行詐騙時,偽裝成國家人員、銀行工作人員、手機客服等角色,向人們發送一些短信進行電信詐騙,他們詭計多端就需要我們擦亮眼睛,不能被這些手段所蒙蔽,如遇到這種情況應親自打電話詢問,遇到情況應該冷靜處理,有自己的主意,不能認人擺布,凡是涉及到自身的利益的,都應該謹慎小心,感覺情況不妙應及時報警,敢于同違法犯罪的行為做斗爭。網絡安全環境受到嚴重威脅,單一的數據源已不能適應如今時代,不能更好地為網絡提供、整理出相應的數據,因此要大力發展異構數據源,從多種不同方面對數據進行收集整理。相關的管理人員要職責分明,各盡其責,定期進行理論知識教育,要有過硬的理論知識做支撐,還會研究出更好的殺毒軟件。還要制定出嚴格的管理制度,對待工作要嚴肅認真,因為這是關乎人民個人隱私及財產乃至保護國家的重要信息及財產不受侵犯的工作,要高度重視。還要不斷加強動態預測能力,萬事都在變化,只有不斷加強動態預測能力,才能適應社會的發展,不讓不法分子有可乘之機。在探索的過程中可能會出現許許多多的問題、困難,但是這并不能阻擋我們探索的腳步,困難總是會有的,我們要努力克服,總不退縮,創造出和諧健康的網絡安全環境,人人都有責任,這樣才有可能早日營造出良好的網絡氛圍。
結束語:面對著日新月異的社會,我們都需要改變,這個全新的社會不再需要一成不變的東西,不管是什么都要根據社會的變化而變化,否則就會被社會淘汰。計算機也是一樣,對網絡安全的保護也是一樣,不能用一種殺毒軟件貫穿始終。病毒也在不斷更新著,不斷進行升級,使人們根本就察覺不到它的存在,給人們帶來的影響卻是人人皆知的。根據研究目的,不斷完善我國的網絡安全。運用異構數據源提供較多的數據,對數據進行整理、分類、分析總結。為了保證我們的和諧的網絡環境,需要我們每個人的不懈努力,只要我們能持之以恒,就會創造出健康、和諧、美好的網絡環境,曙光就在眼前。
參 考 文 獻
[1]黃嘉杰. 網絡安全態勢感知的數據倉庫及關鍵系統的研究與實現[D].蘭州大學,2012.
關鍵詞:泛在無線網絡;分布式態勢感知;網絡安全
中圖分類號:tp311.52文獻標識碼:a文章編號:10053824(2013)04002504
0引言
信息通信技術(information and communication technology, ict)隨著技術的進步和應用的拓展,將給人類社會的生產與生活帶來一場深刻的變革。目前,通信網絡作為信息通信技術的重要基礎分支,已經從人到人(person to person,p2p)的通信發展到人與機器(或物體)間以及機器到機器間(m2m)的通信,并朝著無所不在(ubiquitous)的網絡(即泛在網絡)方向演進 [1]。無線通信技術在近幾十年內呈現出異常繁榮的景象,也帶來了多種類型無線通信網絡的發展和共存,這些無線通信網絡可以統一稱為泛在無線網絡。
1泛在無線網絡概述
泛在化已經成為未來無線網絡演進的主題特征。泛在無線網絡擴展了無線通信系統的外延,也豐富了系統的內涵。因此,這種高速化、寬帶化、異構化、泛在化的網絡無論從內部結構,還是所處外部環境,都具有如下兩大主要基本特點:
1)異構性。構成泛在無線網絡的不是單一或同構的網絡實體,而是由功能、結構和組織形態各異的各類無線網絡融合而成。同時,由于實體所處的地理位置、對資源的使用權限、網絡社會環境中的角色和關系、信息的獲取能力等因素的差異性,使得各個網絡實體所處的環境以及獲取的環境信息具有非對稱性。
2)復雜性。網絡實體之間,以及網絡與環境的聯系廣泛而緊密,且互相影響。網絡具有多層次、多功能的結構,其在發展和運動過程中能夠不斷地學習,并對其層次結構與功能結構進行重組與完善。網絡與環境有密切的聯系,能與環境相互作用,并能不斷向更好地適應環境的方向發展變化。
泛在無線網絡的異構性和復雜性從本質上改變了網絡系統的內外部安全要素及其相互作用機理,使得人類對其特征做出有價值描述的能力大為降低[2]。這就要求降低網絡系統對人的依賴,通過智能、綜合的威脅分析和全面、協作的安全管理,將各個安全功能融合成一個無縫的安全體系。在這方面,目前國內外學術界已經開展了相關研究。其中,基于網絡態勢感知(cyberspace situation awareness, csa)的網絡安全機制研究作為異構、復雜網絡的主流研究方法之一,得到了學術界廣泛的關注與研究。所謂網絡安全態勢感知是指在一定的時空條件下,對影響網絡安全的各種要素進行獲取和理解,通過數據的整合處理與分析來判斷網絡安全性的現狀,預測其未來的發展趨勢,并最終形成匹配趨勢的自主安全行為機制[3]。
2分布式態勢感知
目前學術界關于網絡安全態勢感知的研究已經形成一些初步的成果,但這些研究方法主要針對有線網絡,難以匹配泛在無線網絡的特征,同時本身也具有較大的局限性。
這些局限性的具體表現之一為:集中式感知體系與無線泛在網絡的異構性和復雜性不匹配。在目前的研究中,感知體系具有底層分布式和頂層集中式架構。即感知信息的獲取與融合具有分布式特征,而在感知知識理解以及態勢預測方面都采用集中式的決策方式。在這種體系下,必然有一個全網的中心控制實體,用于形成態勢感知的頂層功能。泛在無線網絡龐大的規模和異構性必然導致集中決策功能的計算、存儲和協議傳輸開銷過于復雜,難于實現,而且過于集中化也不能較好地體現安全要素和安全功能的局部化、本地化特征。
為了解決這一問題,本文提出了一種新型的態勢感知理論。一般來說,大規模系統中的各個子系統擁有各自的態勢感知信息,這些態勢感知信息和其他主體的感知信息盡管是兼容的,但也可能是非常不同的。通常情況下,由于各個主體的目的不同,我們并不總是希望或者總是必須共享這些態勢感知信息,于是可以把態勢感知看作是一個動態的和協作的過程,這個過程能夠把各個主體在同一個任務下每時每刻地聯系在一起。基于這樣一個觀點,一種創新理論—
分布式態勢感知(distributed situation awareness,dsa)應運而生[4]。
2.1分布式態勢感知與集中式態勢感知的比較
分布式態勢感知是面向系統的,而非面向個體的。我們的目標是研究分布式態勢感知的措施,使其能夠在某些領域支持對系統行為的預測和對觀測現象的解釋。例如,說明可能出現的錯誤,或者比較組織間指揮與控制的不同。在過去的20年中,很多的研究者在不同層次之間的相互關系和結構與功能之間的相互作用等方面都有著突出的貢獻。通過回顧當代團隊合作的研究,paris等人發現在一般的系統理論中,大多數的理論、模式和分類都包含著這樣一種3步走方法,即輸入—處理—輸出[5],這似乎對預測模型的開發是一種有效的區分方法。事實上,系統理論方法應該能夠提供一種適用于在不同分層描述預測信息的方法。
在分布式態勢感知中,認知過程發生在整個系統中,而不是某個特定的分層。endsley于1995年提出了3層態勢感知模型[6],即態勢獲取、態勢理解和態勢預測,這些可以恰當地映射為輸入—處理—輸出這樣一個3步走方法。我們可以把endsley的感知模型應用在表1所示的入侵檢測系統(ids)中。在這個例子中,信息收集設備一般為放置在不同網段的傳感器,或者是由不同主機的來收集信息。檢測引擎檢測收集到的信息,當檢測到某一異常時,會產生一個告警并發送給控制臺。控制臺按照告警產生預先確定的響應措施,如重新配置路由器或防火墻等。 這是一個簡單的例子,因為它是線性的。在一定程度上,信息收集設備的輸出是檢測引擎的輸入,檢測引擎的輸出又是控制臺的輸入。但是有兩點說明對于本文研究的方法是非常重要的:第一點,構成分布式態勢感知的認知信息是分布在整個系統的;第二點,是信息的隱式通信,而不是思維模型的詳細交換。在表1的例子中,檢測引擎通過一個告警來顯示系統安全已經存在異常。因此,正如一些影響個體認知行為的重要的因素會涉及到信息的表征、轉換和處理,即態勢要素從獲取到理解再到決策,同樣的,整個系統層也要來面對和解決這些因素。
2.2分布式態勢感知的特點
這些態勢感知的基本理念分布在整個系統,引導我們提出一系列可以形成一個理論的基礎原則。這些原則如下:
1)態勢感知要素被人類或者非人類主體擁有。在表1中,技術設備和操作人員(控制臺可能由人為控制)一樣在某種程度進行了態勢感知,如在這里是檢測異常數據的存在。
2)在同一情景階段下,不同的主體擁有不同的視角。就像在表1中,在態勢要素獲取、理解和預測階段,信息收集設備、檢測引擎和控制臺擁有各自不同的視角和見解。
3)一個主體的態勢感知是否與另外的一個重疊取決于他們各自的目的。盡管他們同屬于一個入侵檢測系統,信息收集設備的目的是收集可能存在異常的數據,檢測引擎的目標是確定系統所處環境是否存在安全威脅,而控制臺的目的在于為系統的安全做出適當的決策。基于endsley的態勢感知模型,不同的主體代表態勢感知的不同階段,而他們自己并不是整個態勢感知的縮影,如信息收集設備負責態勢獲取,檢測引擎負責態勢理解,控制臺負責態勢決策,這是分布式態勢感知和傳統態勢感知模型很大的不同之處。
4)各個主體之間的通信可能通過非語言行為、習慣或者實踐(這可能對非原生系統用戶構成問題)來進行。例如,控制臺通過檢測引擎發送的一個告警信號,即了解到系統安全可能正受到威脅。
5)態勢感知把松耦合系統聯系在一起。通過對系統中異常數據的存在在不同階段的感知和適當的響應,將信息收集設備、檢測引擎和控制臺三者聯系在一起。
6)態勢要素可以在各個主體間共享。例如,一個檢測引擎可能不了解該系統中的安全威脅等級,但是它可以被信息收集設備、另一個檢測引擎或控制臺告知。
對于這類事件,我們可以依據klein提出的自然決策觀點[7]進行考慮,也就是說,在某一領域的主體能夠利用他們的經驗和專長,使快速診斷和執行有效的行動在一個非常有限的時間框架內完成。類似的,smith和hancock兩人提出,態勢感知可以即時理解任務的相關信息,并能在壓力之下做出適當的決策[8]。我們的理論是面向系統的,所以我們要對個體和共享態勢感知采用不同的視角。我們認為分享態勢感知的方法會把我們的注意力誤導到任務并不十分重要的方面。在分布式團隊工
作中,態勢感知在短暫的時期可能是重疊的。分布式的態勢感知需求和分享式的態勢感知需求是不一樣的。分享式的態勢感知意味著分享的需求和目的是相同的,然而分布式態勢感知意味著需求和目的是不同的,但是潛在兼容各自的需求和目的。因此,我們認為,對于一個系統中的特定任務,分布式態勢感知可以定義為具有活性的認知。這與bell和lyon提出的觀點相似,他們認為,態勢感知可以定義為關于環境要素的認知[9]。從而,當把這一觀點運用在分布式認知時,我們提出,態勢需要充分利用適當的認知(被個體感知或者被設備獲取等),這些認知信息與環境的狀態和隨著態勢改變而發生的變化有關。對于本文提到的模型,認知的“所有權”首先是面向系統的,而不是個體的。這一觀點可以進一步擴展到包括“態勢感知元”的系統中,某個主體的認知信息包含于系統中,這樣當其他的主體需要這些認知信息時,就可以知道去哪里找到。
2.3dsa理論的3個主要部分
分布式態勢感知理論包括3個主要的部分:第一部分,獲取操作過程中各個階段和各個主體的認知信息,為完成這一任務我們使用關鍵決策理論;第二部分,從關鍵決策方法得到的結果中提取出認知對象,這里要用到內容分析方法;第三部分也是最后一部分,表述認知對象之間的關系,并識別它們是在哪些階段被激活的。命題網絡被用于此任務,包括利用“主題”、“關系”和“對象”網絡結構的系統所需的知識來描述任何給定的情況。具體如下:
1)第一部分,獲取各個部分的認知信息。
近年來,研究真實世界中的情況決策已經得到了極大的關注。雖然在檢測方面做出了很多的工作,但還是要強調通過訪問方法的使用來收集信息。klein提出的關鍵決策方法是一種針對關鍵事件的技術。按照klein的理論,關鍵決策方法是一種回顧性訪問策略,應用一組認知探針來探測實際發生的非常規事件,需要專家判斷和決策。在這種方法中,訪問收益通過以下4個階段:簡潔和初始的事件回顧,確定特定事件的決策點,探測決策點和校驗。
2)第二部分,提取認知對象。
為了把關鍵決策的分析表格轉換成命題,我們采用內容分析的方法。在第一個部分,僅僅是從海量信息中分離出關鍵內容。例如,威脅的性質、情報可用性的程度和氣候狀況可以縮減為如下認知對象:“威脅”、“情報”和“天氣”。通過檢查以確保重復的最小化,然后用于構造命題網絡。
為了解釋這一系列的活動,我們確定一個認知對象的網絡。我們定義認知對象作為世界上人們可以探測、分類和操作的實體。例如,認知對象可以包含自己和敵人領土的認知、空氣和海洋的資產(和這些資產的有用度)、目標、重點、雷達帶寬、計劃和策略等。世界上所有的現象,都可用作潛在的認知對象。通過這種方式,我們把作戰空間作為一個認知對象的網絡,而不是一個技術網絡。這不是否認技術網絡的重要性,而是為了說明認知網絡的正確使用可以確保整個系統有效地執行。
3)第三部分,表述認知對象與它們活動之間的關系。
命題網絡就像語義網絡,它們包含節點(包含文字)和節點之間的聯系,但在兩個方面有所不同。首先,這些詞不一定是隨機添加到網絡的,而是涉及到定義的命題。一個命題是一個基本的聲明,也就是說命題是最小的單元,其意義可以用來判斷真偽。第二,詞之間的鏈接被標記用來定義命題之間的關系。這些關系可能是關于主體和對象(從語法的角度)之間相對應的聯系。基于以上的描述,我們認為可以引出像字典定義一樣的概念。這些概念是基于基本命題的應用。 命題的派生是從關鍵決策方法再到內容分析得出的。我們可以構建一個初始命題網絡來展示與此相關時間的認知信息。這個命題網絡由一系列的節點來表示與特定操作者相關聯的對象,例如,信息的來源和主體等。通過這個網絡,應該可以識別與此事件相關的需求信息和可能選項。
綜上所述,通過分析分布式態勢感知的理論特點,并且結合泛在無線網絡存在的安全難題,我們可以得到如下結論:分布式態勢感知技術可以很好地解決泛在無線網絡的異構性和復雜性問題,同時能夠較好地體現安全要素和安全功能的局部化和本地化特征。
3結語
泛在網是全球新興戰略性產業,是“感知中國”的基礎設施,此項事業光榮而艱巨,任重而道遠。而泛在無線網絡作為其重要組成部分,其安全問題正
到越來越廣泛的關注。本文的主要目的是介紹一個新型的態勢感知理論,即分布式態勢感知。希望利用分布式態勢感知的理論特點來解決泛在無線網絡的一些具體難題,如復雜性和異構性問題。
雖然網絡安全態勢感知的研究已經得到了國內外越來越多的關注,但仍處于研究的探索階段。尤其是對于無線泛在網絡而言,除了要解決本文提到的“集中式感知體系與無線泛在網絡的異構性和復雜性不匹配”問題,還需要注意到以下3個方面的問題:
1)安全態勢演化模型無法耦合網絡中各實體行為的復雜、非線性關聯作用機理;
2)精準且高效的態勢感知過程必須受網絡實體的存儲和計算能力以及帶寬約束,尤其是在分布式態勢感知體系下,各網絡實體完成協作式態勢感知過程時引入高效的協議交互,以及分布式決策的收斂性和收斂速度都有待研究;
3)缺乏針對泛在無線網絡應用場景的主動防御機制及其評價體系。
參考文獻:
[1]苗杰,胡錚,田輝,等.泛在網絡發展趨勢與研究建議[j].通信技術與標準(泛在網專刊),2010(1):49.
[2]akhtman j, hanzo l. heterogeneous networking: an enabling paradigm for ubiquitous wireless communications[j]. proceedings of the ieee,2010,98(2):135138.
[3]龔正虎,卓瑩.網絡態勢感知研究[j].軟件學報,2010,21(7):16051619.
[4]neville a,rebecca s,don h, et al. distributed situation awareness in dynamic systems: theoretical development and application of an ergonomics methodology[j]. ergonomics, 2006, 49(1213):12881311.
[5]paris c r,salas e,cannon b j a. teamwork in multiperson systems: a review and analysis[j].ergonomics,2000,43(8):10521075.
[6]endlsey m r. toward a theory of situation awareness in dynamic systems[j].human factors, 1995(37):3264.
[7]klein g a. a recognitionprimed decision (rpd) model of rapid decision making[j]. decision making in actim: models and methods,1993,5(4):138147.
[8]smith k, hancock p a. situation awareness is adaptive, externally directed consciousness[j].the journal of the human factors and ergonomics society,1995,37(1):137148.
[9]bell h h, lyon d r. using observer ratings to assess situation awareness[c]//in: m.r. endsley (ed.) situation awareness analysis and measurement.mahwah,nj: lea,2000:129146.
[關鍵詞]電視臺;內部網絡;安全
中圖分類號:TN948;TP393.08 文獻標識碼:A 文章編號:1009-914X(2017)09-0287-01
1 前言
作為一項實際要求較高的實踐性工作,電視臺內部網絡安全的特殊性不言而喻。該項課題的研究,將會更好地提升對電視臺內部網絡安全問題的分析與掌控力度,從而通過合理化的措施與途徑,進一步優化該項工作的最終整體效果。
2 概述
基于廣播電視臺的現實需要,計算機網絡技術在廣播電視臺得到了重要應用。但是隨著計算機網絡技術應用范圍的提高和應用程度的深入,網絡安全問題正成為廣播電視臺需要解決的重要問題之一。目前來看,網絡安全對于廣播電視臺而言具有重要意義。首先,網絡安全是保證廣播電視臺數據處理和傳輸安全的重要措施。其次,網絡安全是提高廣播電視臺數據處理能力的重要方法。再次,網絡安全對保護廣播電視臺數據安全具有重要作用。由此可見,廣播電視臺必須對網絡安全引起足夠的重視,應結合日常工作實際,從信息處理環節入手,制定具體的安全管理措施,積極應用網絡安全技術,保證網絡安全滿足實際要求,達到提高網絡安全能力,確保網絡安全符合實際需求的目的。
3 電視臺網絡安全的建設應該遵循的原則
3.1 遵循可擴展性的原則
提前規劃是網絡安全發展的必要性,不但要適應新技術的要求,還要滿足市場的要求性,對各個階段要達成的目標進行明確,各個階段的前進都需穩中求勝,投資上使網絡具備繼承性,在網絡上需要具備可擴展的能力及業務開放。
3.2 資金方面遵循適度原則
投資電視網絡安全的期間,要投資資金進行合理安排,強化成本的核算,實現最大化的經濟效益。把投資的重點主要放在基礎網絡投資及業務投資上,如電纜分配網、光傳輸設備、管道等都屬于基礎網絡投資的范疇,業務的投資是進行某項業務時所需要的路由器及交換機等設備上的投資,為了強化投資的效益,必須要選對重點投資的內容,把基礎電視臺的網絡中光接收機、放大器、分支分配器的網絡安全建設工作做好。
3.3 實行開展多單業務
在對有線電視網絡安全建設改造的過程中,寬帶是視頻業務的關鍵設備,且數據上的業務也需達到高速。在W絡的業務上要進行多單業務的開展,任何網絡只要有單一業務的開展,其網絡效益及網絡價值是難以提升的,同時,也無法把網絡市場的價值體現出來。
3.4 具備發展性及超前性
電視臺網絡建設的改造,就是對傳統的電視網絡進行重建,在滿足了客戶所需的基礎上,也要適應新時期中網絡技術及信息業務對其的需求,電視臺網絡今后的發展必須是可管、可監、可控的系統。
4 提升電視臺內部網絡安全的技術措施
為了確保電視臺的網絡安全的重要性,我們除了日常的維護運行之外,還要結合電視臺的實際情況積極的引入先進技術。從目前的情形來看,主要應該從如下幾個方面進行入手,對電視臺的網絡安全性提供有效的措施。
4.1 強化物理層的安全管理
物理層指的是數據交換和處理的基本層面,因為物理層與其他的層面相比相對獨立,為了能夠確保這一層的數據網絡安全性,我們就應當特別重視這一層對安全的管理。在電視臺的日常實際工作時,我們應當建立獨立的物理層并且對它建立一套隔離防護措施,只有物理層得到安全有效的隔離,網絡的安全性才能夠得到滿足,整體的網絡安全性也能得到一定的保障,這對提高電視臺信息處理的安全性有著十分重要的作用。
4.2 使用防火墻技術
到目前為止,防火墻技術的使用已經成為計算機網絡安全技術的重要手段。防火墻技術主要是將軟件和硬件結合在一起,有效的確保數據網絡能夠不受到不良信息或者黑客的侵入。在構建電視臺的網絡安全體系時,我們應當積極使用防火墻技術,讓防火墻能夠成為我們的安全防線,這樣網絡的安全抵御能力也能夠強一點。防火墻技術的應用也是我們保障電視臺網絡安全的有效措施之一。
4.3 密碼技術
在數據通信的技術中密碼技術是一種十分常用的防護方法,密碼技術指的是:用特殊的算法對數據流進行加密處理,獨特的加密和解密的手段為數據通信安全保駕護航,是很多廣播電視臺以及很多公司常常使用的技術之一。我們對廣播電視臺的數據進行結合實際的數據處理,然后在對需要處理的數據和信息進行專門算法的加密。密碼技術的應用為我們提供了一種保護網絡安全的措施,在以后的廣播電視臺數據的處理時,我們還要對其進行重視和使用。
4.4 虛擬專有網絡
虛擬專有網絡又稱為VPN,是近年來飛速發展起來的技術,有著優越的技術特點。因此我們在對廣播電視臺中應當對這門技術進行積極的應用,虛擬網絡的使用能夠確保現實的網絡不容易受到不良信息或者黑客的攻擊,對于整體的運行方式來說,虛擬網絡技術具有更強效的隱私性。因此我們可以說虛擬網絡的應用也可以是我們保護廣播電視臺網絡安全的重要措施之一。
4.5 監控檢測和安全監測
監控檢測和安全監測這兩種方法主要是提前檢測和監控信息的發送過程,也能保障網絡系統的安全性。大范圍的數據和大量用戶的參與威脅到了廣播電視臺的網絡安全,所以我們應當積極的使用監控檢測和安全監測這兩種方法來確保廣播電視臺的網絡安全體系能夠更好的建立。
4.6 使用防毒軟件
相比殺毒軟件來說,防毒軟件的防御性更強一些,預防網絡病毒的效果也更加顯著一些。在廣播電視臺的實際工作中,應當在網絡系統中安裝防毒軟件和殺毒軟件,進而確保網絡系統的安全性。因此,防毒軟件和殺毒軟件也成為保障廣播電視臺網絡安全的措施之一。
5 結束語
綜上所述,加強對電視臺內部網絡安全問題的研究分析,對于其良好實踐效果的取得有著十分重要的意義,因此在今后的電視臺內部網絡安全維護過程中,應該加強對其關鍵環節與重點要素的重視程度,并注重其具體實施措施與方法的科學性。
參考文獻
國家版權局通報的這8起案件包括安徽“DY161電影網”涉嫌侵犯著作權案、江蘇“速酷電影網”等視頻網站涉嫌侵犯著作權系列案、廣西“威盤網”涉嫌侵犯著作權案、北京何某某等涉嫌侵犯網絡游戲軟件著作權案、山東淄博李某等涉嫌侵犯網絡游戲著作權案、安徽“999寶藏網”涉嫌侵犯著作權案、“上海復旦網上書店”和“上海惠生圖文”網店涉嫌銷售盜版圖書案及上海王某等利用互聯網銷售侵權盜版ISO標準案,涵蓋了侵犯網絡影視、音樂、游戲軟件作品著作權,通過網絡平臺銷售盜版制品和通過網盤傳播侵權作品等案件類型,其中部分案件的涉案服務器在境外。
自6月12日國家版權局、國家互聯網信息辦公室、工業和信息化部、公安部四部門聯合啟動打擊網絡侵權盜版“劍網2014”專項行動以來,各地各部門及時做出工作部署、積極加強協調配合、認真開展清理檢查,對已立案的網絡侵權盜版案件加快查辦進度,并對一批新發現的案件線索積極開展調查,形成了嚴厲打擊網絡侵權盜版的高壓態勢。近期,有關地區版權相關執法部門查辦了一批典型案件,成果明顯。現將近期國家版權局重點督辦的8起網絡侵權盜版典型案件查處情況通報如下。
侵犯網絡影視作品著作權案件
安徽“DY161電影網”
涉嫌侵犯著作權案根據有關權利人投訴,安徽省版權部門與公安部門成立專案組,對“DY161電影網”涉嫌侵犯著作權案立案調查。經查,涉案嫌疑人同時運營“DY161”和“f1dy”兩個電影網站,共涉嫌侵權影視作品上萬部。2014年6月初,公安部門抓獲了涉案嫌疑人陳某。目前,此案已移交檢察院審查。
江蘇“速酷電影網”等視頻網站
涉嫌侵犯著作權系列案
江蘇省徐州市公安部門發現“速酷電影網”等22家電影網站涉嫌未經許可上傳權利人擁有權利的影片供網民觀看、下載,招攬廣告牟利,遂對以上案件立案偵查。近日,已查清其中11家網站的主要犯罪事實,抓獲涉案犯罪嫌疑人20余名,其中18人被依法刑事拘留;打掉侵犯著作權犯罪團伙2個,扣押涉案資金150余萬元。目前,案件正在進一步調查中。
侵犯網絡游戲作品著作權案件
北京何某某等
涉嫌侵犯網絡游戲軟件著作權案
根據有關權利人投訴,北京市文化市場行政執法總隊會同海淀公安分局網安大隊成立專案組,對何某某等人涉嫌架設私服運營“笑傲江湖OL”網絡游戲軟件牟利案立案調查。近日,涉案犯罪嫌疑人何某某、厲某已被抓獲,案件正在進一步調查中。
山東淄博李某等
涉嫌侵犯網絡游戲著作權案
根據權利人投訴,山東省淄博市版權部門會同公安部門成立專案組,對李某等在網上銷售“彈彈堂”游戲外掛案立案調查。公安部門先后抓獲李某等15名涉案嫌疑人,打掉一個非法發卡平臺,查繳非法所得100余萬元。目前,案件正在進一步調查中。
侵犯網絡音樂作品著作權案件
廣西“威盤網”
涉嫌侵犯著作權案
2014年1月,廣西壯族自治區版權局根據投訴線索,對“威盤網”涉嫌侵犯音樂作品著作權案立案調查。經查,該網站涉嫌侵權作品涉及音樂、影視、軟件、游戲作品,點擊下載量巨大,網站上有大量廣告內容,涉嫌構成刑事犯罪。目前此案已移送廣西壯族自治區公安部門立案偵查。
通過互聯網侵犯軟件作品著作權案件
安徽“999寶藏網”
涉嫌侵犯著作權案
根據舉報線索,安徽省版權部門聯合公安部門對“999寶藏網”涉嫌未經許可提供盜版Windows操作系統軟件下載案立案調查。經查,“999寶藏網”注冊于2007年,以提供盜版微軟軟件供注冊會員下載使用、廣告、捆綁插件、收取會員費等方式獲利。網站注冊會員總計3634222人,僅會員注冊費用一項,已查實犯罪嫌疑人獲益47萬余元人民幣;操作系統板塊內抽樣調查的20件涉嫌盜版的操作系統軟件瀏覽數合計超過11萬次。近日,案件已進入法院審理階段。
上海王某等
利用互聯網銷售侵權盜版ISO標準案
2013年,上海市版權行政部門聯合公安部門破獲一起特大網絡銷售侵權盜版ISO標準案。經查自2010年起,犯罪嫌疑人王某等人先后向境外租借4臺虛擬空間服務器并架設4家網站,未經著作權人許可,擅自向網站上傳10萬余條各國標準的目錄、標注銷售價格,并通過第三方支付平臺收取費用、通過電子郵件寄送標準內容,非法牟利,涉案數額較大。近日,2名犯罪嫌疑人已被依法刑事拘留,檢察院已提起公訴。
通過網絡平臺銷售盜版制品案件
“上海復旦網上書店”、“上海惠生圖文”網店
涉嫌銷售盜版圖書案
2014年,根據舉報線索,上海市版權部門會同公安部門對設在淘寶網的“上海復旦網上書店”和“上海惠生圖文”兩家網上書店涉嫌銷售侵權圖書案立案調查。2014年4月,公安部門先后抓獲犯罪嫌疑人15名,現場查獲侵犯著作權書籍近百本以及涉案交易賬冊、制作盜版書的電腦主機等設備,截獲了網絡交易記錄。經查,該團伙自2012年以來共銷售各類侵權書刊5000余冊,包括《擺脫貧困》《之江新語》等,累計涉案金額30余萬元。目前,4名主要犯罪嫌疑人已被依法刑事拘留,其余11人被依法予以取保候審,案件正在進一步調查中。
點評:
本次通報的網絡侵權盜版案件均為在相關領域具有較強典型性的案件,是各地版權相關執法部門按照“抓住案子、抓出成效”的工作要求查辦的一批重點案件。
自6月12日國家版權局、國家互聯網信息辦公室、工業和信息化部、公安部四部門聯合啟動打擊網絡侵權盜版“劍網2014”專項行動以來,根據四部門聯合印發的《關于開展打擊網絡侵權盜版“劍網2014”專項行動的通知》要求,在案件查辦過程中,各地版權行政執法部門積極協調互聯網管理部門、電信主管部門和公安部門,對涉嫌刑事犯罪的案件嚴格依照行政執法與刑事司法銜接的有關工作要求進行查辦,形成了嚴厲打擊網絡侵權盜版的高壓態勢。
國家版權局新聞發言人表示,這一初步成果的取得離不開相關權利人和廣大群眾的積極投訴、舉報和支持。目前,各級版權行政執法部門已接到來自權利人和社會公眾的大量投訴舉報線索,國家版權局初步核查網絡侵權盜版案件線索265條,并已將部分重點線索移轉有關地方查處,相關地區版權行政執法部門正在積極調查。各級版權行政執法部門將繼續支持、鼓勵權利人的正當維權,引導支持權利人采取行政投訴、民事訴訟和刑事報案等方式,通過實施通知、刪除程序、申請民事訴前禁令等法律手段,及時制止侵權,主張合法權益。
國家版權局投訴舉報郵箱為,
舉報電話:12390、010-83138747,