欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 计算机论文

内容安全综述

时间:2011-04-23  作者:秩名
(5)来自间谍软件的威胁

根据微软的定义,“间谍软件是一种泛指执行特定行为,如播放广告、搜集个人信息、或更改你计算机配置的软件,这些行为通常未经你同意”。严格说来,间谍软件是一种协助搜集(追踪、记录与回传)个人或组织信息的程序,通常是在不提示的情况下进行。由于间谍软件可采用伪造协议和端口重用技术,使得传统的防火墙无法有效抵御,必须通过应用层内容的识别进行采取相关措施。

(6)来自内部的威胁

内部的风险,分为来自各企业内联网的不信任区域风险和内部员工的上网风险。内部员工对自身企业网络结构、应用比较熟悉,自已或内外勾结攻击网络或泄露重要信息,都可威胁到银行内部系统的安全。内部安全的威胁可能引发的结果,包括非法使用资源、恶意破坏数据、数据窃取、数据篡改、假冒、伪造、欺骗、敲诈勒索等,这些都将对企业造成不可估量的损失。据调查,已发生的网络安全事件中,70%的攻击是来自内部。内容安全管理不容忽视,对于企业来说,固若金汤的网络防护城池,往往在内部员工的安全威胁面前,却形同虚设。

2、当前内容安全的防范技术过滤技术是保证内容安全的关键技术。内容过滤是一个计算机安全术语。通常,它包含两个方面的意思:一是过滤互联网请求从而阻止用户浏览不适当的内容或站点;二是过滤“进来”的其他内容从而阻止潜在的攻击进入用户的网络系统。这两层意思是最基本的,也是最重要的。但是,随着信息技术的发展,为了保护个人、公司、组织内部的数据安全,内容过滤的涵义近年来有所扩展,也包括对发出的信息数据的过滤从而避免个人或公司的敏感数据等通过互联网暴露给外界。因此,现在的内容过滤技术是一个双重概念:既过滤进来的内容也是过滤出去的内容。只有具备这个涵义的内容过滤解决方案才能真正保护互联网内容的安全。本节将着重讨论内容过滤的相关技术。

(1)黑名单/白名单技术

黑名单中保存已知的恶意服务器地址,当接受一个网络连接时,服务器检查该连接是否是来自黑名单中的地址,如果是,就拒绝这个连接。黑名单技术广泛的应用于垃圾邮件处理上,有效地减少垃圾邮件数量,但是存在两个主要的缺点:一是黑名单需要不断维护以保证最新发现的恶意服务器能够加入黑名单;另一个问题是可能错误地阻止合法连接。因此,普遍使用的黑名单还要加上辅助的白名单,在白名单内列出适当的合法的服务器地址以避免合法连接被错误阻止。尽管如此,黑名单/白名单还是会导致“过度封锁”-共用同IP的其他网站被全部过滤,因此还需要采用其他技术对该方法进行补充。

(3)DNS污染技术

DNS污染方案就是指当用户查询域名服务系统(DNS)将文字的域名转换为数字的IP地址时,可以返回错误的应答或者不返回应答导致用户不能正常访问。这类方案没有过度封锁的问题,因为禁止访问特定网站不会影响到其他网站。不过,邮件传递也需要DNS查询,如果只是过滤网站而不过滤邮件服务的话,此类方案实现起来容易出错。

(4)数据包过滤

数据包过滤(packet filtering)[4]是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤器通常是在将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(更为常见的是在从英特网向内部网络传输数据时,或从内部网络向英特网传输)。若要完成数据包过滤,就要设置好规则来指定哪些类型的数据包被允许通过和哪些类型的数据包将会被阻止。数据包过滤技术常常由硬件来完成,如防火墙、交换机或路由器等网络硬件。数据包过滤技术的主要问题就是它的粒度和对网络硬件的影响。论文格式。每个IP地址表示一个特定的计算机,而不是一个网址。通过特定的IP地址来过滤网站可能阻止该计算机上的其他合法的站点。此外,实现包过滤技术的网络硬件包含有限的存储空间,不可能存储日益更新增长的“禁止的”。因为这些问题,包过滤技术没有普及,主要集中在ISP和公司级使用。

(5)基于内容的过滤技术

基于内容的过滤技术的主要方法是对“进来的”和“出去的”内容,进行分析和审计。这种技术利用许多方法,比如寻找关键词、分析图像和寻找已知的“不想要的内容”特征等。

1)关键词过滤

关键词过滤器扫描下载到用户的互联网内容,检查是否能在内容中找到预设的关键词,如果该内容包含关键词,就禁止该内容。这种过滤器常常在发送请求之前就检查请求内容以免搜索引擎找到“不想要”的内容。

2)短语过滤

短语过滤是关键词过滤的扩展。短语过滤不单独地考虑每个词,而是将它们作为短语的一部分。这种方法允许我们按照它们各自的意义来区分。虽然它比关键词过滤有一定的提高,但它依然还有一些问题。比如,到底多少“禁止的”短语出现后就禁止该内容;此外,枚举所有不同的“禁止的”短语是根本不可能的。

3)特征过滤

许多公司已经开发基于内容特征的过滤产品。特征分析是相当费时的,可能导致难以接受的慢速。为了解决速度问题,特征分析一般都在后台进行,如果没有通过可接受测试,就将该内容加到黑名单,以后再访问该内容就能比较快地作出反应。

4)图像分析

上述的过滤技术都是分析文本内容,实际上,图像分析技术也是很需要的。这种方法试图检查进来的内容是否包含一些裸体的、色情的图片。它一般包括三个步骤:首先肤色过滤器检查是否图像包含大面积的肤色象素,然后自动分割和计算图像的视觉签名,最后参照预设的“禁止的”图像和目标区域匹配新的图像,从而决定是否禁止该内容。这种技术费时且相当困难,技术上很难区别艺术和色情作品,甚至也很难区别色情图片和海滩上拍的家庭照片。

(6)基于神经网络的过滤技术

神经网络[5]是从神经生理学和认知科学出发,并结合各种数学模型来实现它的功能的一种并行分布处理系统,具有高度并行计算能力、自学能力和容错能力。基于神经网络模型的过滤技术旨在模仿人脑的神经系统结构与功能,把不良信息模板表示成一个人工神经网络系统来反复训练学习数据集,从待分析的数据集中发现用于预测和分类的模式实现对信息的过滤,它可以在较少人为干预的情况下,实现自我更新和完善。

(7)统计分析技术

统计分析技术(如贝叶斯判断规则[6])根据以往的判断经验估计某一文档属于相关文档或无关文档的概率,然后产生一个概率数据库,它包括所有的单词以及每个单词出现在文档中的概率值。例如,单词“性爱”有99%的可能出现在垃圾邮件中,但是“学习”有90%的可能在一个非垃圾邮件中。用概率数据库,一个邮件的概率很容易被计算出,从而能识别出邮件的合法性。

3、内容安全的发展趋势(1)组合的过滤技术

商业的过滤产品常常结合上述的多种技术来提高效果。例如,一个产品可能主要利用黑名单技术,但是也用关键词过滤技术来限制还没能区别的不适当的网址的访问。这种组合方法允许大量的互联网访问,然而还能阻止一些不想要的内容。但是,它也继承了两种技术的缺点。例如,需要更新的黑名单和可能错误地阻止了合法的内容。

(2)基于应用行为监控的主动防御

目前,优秀的反病毒/反间谍软件,逐步致力于基于应用行为的监控,采用静态分析和虚拟机技术相结合的办法,通过识别操作、参数、脚本操作和其他技巧来决定代码是否利用一些安全弱点,从而主动地阻止恶意的、不合适的内容。卡巴斯基网络安全套装就是采用的这一技术。

(3)信息内容动态迁移技术

信息传播过程中,在不同时间将呈现出不同的关注焦点,针对信息焦点内容的动态迁移过程[5],研究焦点内容的识别方法,并研究其演变模型,是网络内容审计技术的前沿研究方向之一。论文格式。针对该项研究,可根据热点信息传播中关注焦点内容具有阶段性的特点,并且新的关注内容呈现出由前一个或两个关注内容所决定的规律,将关注焦点内容看作各个不同的不良信息状态,研究不良信息状态之间的迁移规律,并采用Markov[7]模型等手段对信息焦点内容的迁移过程进行建模。

4、总 结本文对内容安全做了比较详细的描述,对计算机内容安全的定义,现状、危害、应对策略和采用技术、发展趋势进行了系统分析。内容安全涉及模式匹配、文本分类、人工智能、复杂网络、社会网络等理论与技术。但是也应看到,在一些难度较大的关键技术上,现有进展仍然不足,特别是在互联网络数据规模急速扩大、数据内容更加复杂的情况下,如何应对复杂多变的网络流量状况,已成为网络内容安全领域迫切需要解决的难题。


参考文献[1] 牛少彰.信息内容安全研究与应用.中国电子商情[J]通信市场-2008(2),21-22.
NIU Shao-chang.Information content security research and application. Electronics Supply &Manufacturing China [J] communications market -2008 (2) ,21-22.
[2] 中国互联网络信息中心.中国互联网络状况统计报告.
[EB/0L] http://www.cnnic.com.cn/html/Dir/2009/01/12/5447.htm.2009.1.
China Internet Network Information Center.China Internet network status report.[EB/0L]
http://www.cnnic.com.cn/html/Dir/2009/01/12/5447.htm. 2009.1.
[3] 卡巴斯基实验室.预测2010年网络威胁趋势[EB/0L]
http://www.kaspersky.com.cn/KL-AboutUs/news2009/12n/091217b.htm.2010.2.
Kaspersky Lab. Network threats in 2010 the trend [EB/0L]
http://www.kaspersky.com.cn/KL-AboutUs/news2009/12n/091217b.htm.2010.2.
[4] 李曼,冯新喜.基于贝叶斯网络的威胁识别.现代防御技术 2009(5):10-13.
Lehman, FengXin-Xi. Based on Bayesian network threat identification. Modern DefenseTechnology 2009 (5) :10-13.
[5] 黄晓波,殷克功,王晓华,贠永刚.组合出入口访问控制的防火墙系统研究.计算机与数字工程[J]:2009(9):102-104,183.
Xiao-Bo Huang,Yin Ke-gong, Wang XH, Yun Yong-gang. Combination of import and export systemfor access control, firewalls. Computer and Digital Engineering [J]: 2009 (9):102-104, 183.
[6] 孙钦东,管晓宏,周亚东.网络信息内容审计研究的现状及趋势.计算机研究与发展[J],2009,46(8):1241—1250.
Qin-Dong,Guan Xiaohong, Zhou Yadong. Audit Research Network Information content of thestatus and trends. Computer Research and Development [J], 2009,46 (8):1241-1250.
[7] 赵鹏,曾黄麟,李红婵.基于信息熵的Markov网络结构学习算法研究. 电子设计工程[J].2009,17(10):122-124.
 

查看相关论文专题
加入收藏  打印本文
上一篇论文:某发射机构测试系统软件设计
下一篇论文:内容分发网络请求路由技术发展研究(图文)
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关计算机论文
最新计算机论文
读者推荐的计算机论文