更全的杂志信息网

基于KFW系统网络安全管理的设计与实现

更新时间:2016-07-05

0  

随着计算机网络行业的快速发展,互联网已经普及到社会各行各业,天猫、京东网络商城已经进入到百姓日常生活,消费者对网络的依赖程度正在逐步加强[1]。人们仅仅看到互联网给生活带来的方便性,却忽视了计算机网络安全。网络安全犹如一颗定时炸弹,随时都可能给网络消费者带来巨额经济损失。网络安全已经成为一个关系经济安全、国家安全、社会稳定的重大问题[2]。计算机病毒、网络攻击等涉及网络的传统型或新型的违法犯罪活动层出不穷,对社会的网络信息安全都构成极大威胁[3]

对于防火墙系统的安全性问题,一些系统仅仅通过简单的硬件设备设置来实现,防火墙预防病毒攻击的应急处理较差,特别是CC防护表现更差,针对变种CC病毒基本无法防护[4]。部分设备只支持部分攻击类型防护,且不支持CC及变种攻击防护,仅在路由器设置方面通过一些设备在串联方式上增加一层障碍点防护,与此同时,网络结构增加了一个层次,增加了网络延时,这种办法较为被动[5]。在硬件出现故障时,通过手动模式断开连接,使下行流量不经过旁路设备进行直接转发,保证业务的不间断[8]。这种传统的防护手段较为复杂,透明模式不明显,操作困难,不利于管理人员操作。

生态服务功能与城市发展用地受限带来巨大挑战,水和土地资源日益紧缺,实现绿色发展的压力增大。有些建设项目不能严格执行城市总体规划和绿地系统规划,存在随意占用绿化用地甚至随意改变规划绿化用地性质的现象,市区内增绿任务艰巨。同时,绿化手法单一,档次不高,“绿而不美”的现象普遍存在,城市绿地中缺少符合现代城市居民休闲、健身和参与性活动的措施,无法满足建设优美宜居的人居环境的要求,城市绿地建设水平有待提高。

在流量分析与监控方面,一些系统只支持逐个端口查看流量,并且需要手工切换,灵活性差,无法及时监控总流量,查看日志,监控单个IP流量。在设备受到大流量攻击期间,一些系统承载负荷较高,其主机服务器的CPU占用率高达70%,容易造成系统瘫痪,给攻击者造成可乘之机,防火墙安全失效[6]。一些防护系统后台管理界面的使用和配置较为复杂,后台管理图形混乱,一些系统通过设置超级管理员和口令来限制普通账户使用系统。在实际监控过程中,由于使用系统的身份不同,流量分析、监控非法IP用户登录等得不到及时解决。要实现灵活的系统监控除了对管理员进行权限设置灵活划分外,还要限制具有相同监控功能的管理员进行修改其他管理员设置流量监控的权限[7]

KFW防火墙专注于抗拒绝服务式攻击的研究和防护[8]。能够检测网络协议中所有层的状态,有效阻止DoS、DDoS等各种攻击,保护服务器免受来自Internet上的黑客和入侵者的攻击、破坏[9-10]

本文研究了KFW防火墙监控系统的特点、性能、监控流量配置、防护CC及变种攻击特征,并且基于管理员角色的管理模型和设置进行改进,并利用PHP语言设计了一套较为先进的KFW网络安全管理系统。

装配式建筑墙体在变电站中的实际应用还有很多不足,未完全实现工厂化预制,现场还存在较多的组装和二次饰面装修工作量。要真正实现装配式的理念,今后还应在变电站建设中加大新材料的研究、推广和应用。

1 安全系统的设计与实现

目前,网络安全管理主要是在病毒爆发后,进行硬件设备升级和病毒查杀[11-12],而不能进行提前预警与防护,具有严重的滞后性,给网络用户带来重大的财产损失。应保障安全系统设计时,有提前预警机制,自动锁定病毒端网络地址的功能。

在设计安全管理系统时应考虑超级管理员和普通网络监控管理人员对系统监控灵活性的需要,本文所设计的KFW网络安全管理系统如图1所示。

图1 网络安全管理系统

Fig.1 Network security management system

由图1可见,系统主要包括系统管理、防火墙模块管理、防火墙设置管理等功能,另外系统还应具备良好的在线帮助功能。在防火墙管理模块功能中,用户可以通过流量监控模块和链接模块实时发现网络异常、黑客攻击、DOS、CC攻击等安全隐患,然后通过监控日志模块发现CC攻击源,及时进行安全隐患排除,以保证远程网络访问顺畅,保证网络安全不被破坏。

1.1 用户角色分配设计

为了实现系统灵活的安全性,针对用户身份的不同把用户分为三种角色[13]:超级管理员、系统管理员、网络安全管理员。基于使用者可能具有多种管理身份的考虑,允许使用者同时承担多个角色。

实验证明,通过本文的设计模式,完善了网络自动监控、自动报警,提高了现场应急画面拦截与防护功能。

(4)该模式的应用给电网规划的适应性提出了更高的要求。应用分布式电源接入模式时,需要保证接入位置以及注入容量的科学性,如若不然,将造成相关设备的实际利用率偏低,又或者网损增加的弊端,从而电网可靠性带来了不利影响[4]。

网络安全管理员具备防火墙模块管理和防火墙设置管理权限,实时关注流量监控模块、连接监控模块、监控日志安全查询,发现网络异常及时处理;对于防火墙接口设置模块、防火墙设置、DOS、CC攻击设置进行监控;防火墙对外IP网络连接管理权限。

对于系统管理员或者网络安全管理员角色的用户,在未经超级管理员允许的情况下,只能访问和修改自己所具备的权限,不能修改、删除其他系统管理员、网络安全员所具备的权限。提高了系统的安全性,其他管理员想获得系统管理员的访问和设置权限,可以由超级管理员在系统用户设置里面进行重新权限设置,对访问权限进行重新分配。系统具有良好的机动性和灵活性。

1.2 模块管理性能

防火墙模块管理设计主要是针对防火墙流量监控的模块、连接接口模块、监控安全日志模块进行系统设计和应用实现。

1.2.1 防火墙流量监控模块

用户在使用系统时不需做任何设置修改即可实现内网、外网数据传输的功能。所有的网络网口列表会记载所有网络网口的名称和MAC地址。用户需要将相应的网络网口分别添加到“外部网络网口列表”和“内部网络网口列表”。在通常情况下adeth0、adeth2、adeth4、adeth6为外网口,adeth1、adeth3、adeth5、adeth7为内网口,adeth8为防火墙的系统同步口,adeth9为防火墙的外网管理口。系统的外部网络网口是用来连接外部网络的网络接口,内部网络网口是用来连接内部网络的网络接口,防火墙同步网口是用来连接防火墙集群的网络接口,管理网络网口是用来连接双网卡服务器通过外网远程桌面访问实现内网管理防火墙的网络接口。

表1 防火墙流量监控 Tab.1 Firewall traffic monitoring

UsergroupNameTypeModeRefer_Count Radius-serverListvenusfirewallN/A1ras11radius-serverinusegroup(venus)Currentsystem:Version:V206R0400B20110620norm="'tputsgr0'"tail"$@"-s.1-faccess_loggrep-Ev--line-buffered-fa-gents_to_ignore-ffiles_to_ignoresed-u"s/.*Description:deny="'tputbold;tputsetaf1'"#亮红high="'tputbold;tputsetaf3'"#亮黄Systemwillrebootfromcurrent

表1的程序设计主要显示当网络受到攻击时,防火墙以不同的条形图显示不同的遭受攻击状态,并以不同颜色表示当前系统正在遭受不同的攻击状态图形,当拦截包的数量为防火墙处理流程中防火墙规则处理之前拦截的包数时,有效连接数、CPU和内存这3个设备状态将用红色表示,防火墙流量监控还可以进行累加包数的统计,平均包数图表的统计、累加字节图表的统计等功能。流量监控可以实现实时报警系统显示图形为红色,可以根据管理员的需求对每秒发送包数、每秒接收包数、每秒发送字节数、每秒接收字节数和总连接数进行阀值的设定进行预判。当流量超过所设定的阀值数值时,系统开始自动声音报警,系统自动亮黄色,使管理官员做到提前预知。由红色到黄色的色彩变化,方便管理员进行安全管理。

1.2.2 连接监控模块

传统的连接监控设计主要由快速视图和查询视图组成。快速视图的信息比较简单,当有大量连接异常出现时,快速视图可以很快列出相关信息。查询视图的信息呈现的较为详细,功能比较强大,方便用户使用。用户可以根据IP和端口号、目的IP和端口号、接收包数和字节数来进行预判,进行较为简单的防护。但是,当CC攻击时,列表里的连接数会比平时连接数多,容易造成网页打开缓慢,系统死机的现象,致使用户无法使用网络。系统针对CC病毒泛滥时借助PHP工具进行新的设计如表2所示。

表2 利用PHP防止CC病毒攻击 Tab.2 Using PHP to prevent CC virus attack

不同阶层、不同群体的道德体系,都必须符合社会的制度本质,符合整个社会的主流价值。因此,乡村伦理道德体系建设也要遵循这种规律性要求。中国特色社会主义主流价值观的确立,应考虑到中国特色社会主义制度和市场经济体制的要求,要有利于解放和发展生产力特别是农业生产力,要有利于基层民主法制的进步和完善,要有利于实现广大基层农业人口的现实利益。同时,乡村伦理道德体系建设的重要指向是破除小农经济观念,肃清宗法制度的不良影响。

1.2.3 防火墙监控日志模块

DOS攻击防护模块系统设计主要是针对防火墙的接收包流量防护模块进行设置和屏蔽指定服务器的MAC地址、IP地址。通过接收包流量限制,用户可以根据防火墙接收包流量限制界面显示出规则的编号、描述、协议类型、设置的源IP地址和端口、设置的目的IP地址和端口、限制的描述、突发包数、修改人以及修改时间等信息。通过攻击源IP地址和目的IP地址以及端口类型,输入适当的拦截参数,每秒通过的包可以根据服务器情况设定。例如:平常的UDP包是200个,那么可以设定成每秒可以通过100个包,多余的包拦截。限制每秒通过UDP包数量,若UDP包为200个,则拦截到每秒100个包。

1.3 防火墙设置管理

针对互联网安全设置需要实现保护局域网安全的要求。防火墙设置管理主要是针对防火墙界面的管理进行设计,主要包括防火墙接口设置、防火墙设置、DOS攻击保护模块设置。

1.3.1 接口模块设置

防火墙接口运行模式主要分为网关路由模式、透明防火墙模式和透明防火墙+网关路由模式。系统设计时默认的运行模式为透明防火墙模式,方便用户进行操作。

由于防火墙流量监控可以分别以曲线和条的形式显示发送包数量、接受包的数量、发送字节数量、接受字节数量、发送拦截包数量、接受拦截包的数量、当前的所有连接数、防火墙CPU和内存状态。这就要求KFW防火墙系统具有强大的流量监控显示功能,监控网络访问客户身份、在线人数,分别以不同的颜色显示不同的监控状态输出功能,以显示访问攻击者的在线状态。系统对于线形和条形显示模块,通过计算机程序进行设计,加入显示系统界面如表1所示。

由于CC攻击利用网络链接模块的服务器生成一个病毒反复向合法服务器发起持续攻击访问,模拟多种用户不间断的访问用户服务器,最终导致服务器CPU瘫痪,以致网络堵塞。系统通过PHP语言设计访问程序监控。通过检索访问端口COOKIE进行访问拦截,如果CC持续访问服务器,则进行拦截或者阻止用户访问,当访问持续时间超过5 s,程序最终拒绝客户访问该网站。

系统通过接口设置及时发现外网IP,内网IP,系统异常情况,与此同时系统给出外网异常报告、攻击源、内网流量监控等,方便管理员及时监控网络安全。

1.3.2 IP流量设置

系统主要针对IP流量进行设置,用户通过该系统可限制IP上载或者下载的流量,限制IIS下载。通过和IP连接数限制一起使用IIS下载就可以和ftp 下载一样限制流量、IP同时连接数,具有极大的方便性与快捷性。针对CC防护、DOS攻击防护,访问限制模块可以针对服务器访问请求连接数进行限制,如果超出访问的限制次数则加入防火墙规则被封IP列表中,还可以对被封IP在多长时间后释放并在释放后允许多少次访问服务器进行设置。系统防火模块根据每个访问IP打开服务器页面时所需要下载的图片、flash等计算访问服务器次数。增加允许访问的次数。

1.3.3 DOS防护攻击设置

监控日志模块设计主要分为流量日志和系统日志子模块。流量日志记录经过防火墙每个时刻的流量统计。用户可以根据月份和日期进行查看统计,统计内容分为发送包数、接收包数、发送字节数、接收字节数、拦截发送包数、拦截接收包数、所有连接数、防火墙CPU、防火墙内等。

2 仿真实验

为了验证系统的安全性能,模拟了DOS病毒攻击仿真实验。在攻击过程中,通过系统网络监控模块发现62.190.206.210服务器的外网异常,每秒连接数值远远大于正常连接数,如表3所示,可以判断此服务器可能正在遭受攻击。

④加强防汛抗洪抢险能力建设。进一步加强防汛抗旱组织机构建设,不断提高防办应急能力。按照抗大洪、抢大险的要求,加强防汛抢险队伍建设,积极开展业务培训和实战演练,提高实战能力;加强与当地驻军联系、沟通和协作,组织开展必要的抢险技能训练。增加防汛物资储备种类和规模,提高仓储、调运管理的规范化,保障重点地区和薄弱环节抗洪抢险物资需求。

表3 DOS攻击测试参数 Tab.3 DOS attack test parameters

内容连接数 状态62.190.206.2104860异常内网连接数1异常总字数1430560异常总包数15360异常TCP(SYN)782000异常TCP(RST)972异常

通过防火墙规则设计模块的抓包规则对攻击服务器的数据包进行分析,在监控系统中输入被攻击的服务器地址62.190.206.210。数据包分析模块中选择捕捉类型为防火墙规则定义的捕捉,开始抓取数据包并显示抓取的数据包,发现80端口数据包大部分都刷GET 30//HTTP 1.1,可以判断GET 30//HTTP 1.1正是攻击数据包的特征,通过DOS防护系统添加一条针对该攻击特征的漏洞特征规则,输入62.190.206.210,按每IP匹配为20 s,选择保存的攻击数据包在数据包选中攻击包的特征GET 30//HTTP 1.1,发现攻击特征会自动以16进制的形式添加到逻辑关系值中。通过接收数据设置,选择16进制,在搜索防火墙核心搜索每个数据包的范围选择,即从TCP数据开始搜索,这样防火墙就会直接从TCP数据包开始搜索攻击特征,防火墙搜索数据包发现有GET 30//HTTP 1.1攻击特征值的时候会自动为62.190.206.210 IP进行自动拦截。通过加入黑名单选项并输入一个在黑名单内的时间6 000 s 加入外网监控端口,这样就完成了一条漏洞特征规则。系统在20 s内通过防火墙搜索数据包发现有GET 30//HTTP 1.1攻击特征值时,系统就会自动为这个IP添加一个累加器,累加器计数增加1。当累加器计数到6时,防火墙就会发送此攻击包的IP进行拦截并加入黑名单6 000 s,系统自动拦截62.190.206.210攻击端口,同时发出警报预警,如图2所示。

式(3)即为全要素生产率的索洛残差公式,为要素产出份额。在具体估算中,常采用两要素的柯布—道格拉斯函数,即:

图2 仿真实验拦截图

Fig.2 Screenshot of simulation experiment

当攻击节点47、45、54、20、33第1次变绿时,系统发出防护预警,提醒用户并注意防范;当0、48、54、50、2F、31同时变绿,系统自动锁定攻击宽口IP:62.190.206.210,同时锁定网址:GET 30//HTTP 1.1。

经过反复测试该系统,发现该系统具备良好的拦截功能。

3 结束语

所设计的安全架构与其他网络防护系统相比较,在安全性和拦截技术上都有极大提高。

其中,2008年由北京市建设工程物资协会建筑节能专业委员会牵头开展的外保温火灾事故调查研究得到了广泛地关注和认同。通过对我国当时已发生的数十起典型外保温火灾事故总结分析,课题组将火灾的发生划分为三个时段:保温材料进入施工现场码放时段、保温材料施工上墙时段以及外墙外保温系统投入使用时段。调查结果表明90%以上的外保温火灾均发生在施工阶段,主要是由于立体交叉作业时被电焊火花或其他明火引燃,当然某些保温材料的燃烧性能不符合相关产品标准要求也是原因之一。另有少部分是建筑物投入使用后,由外因引发的火灾,外保温系统中的有机保温材料被引燃,由于缺乏有效的防火隔离措施,进一步助长了火势的蔓延。

超级管理员具备系统最高权限,管理该系统的系统管理、防火墙模块管理、防火墙设置管理,管理用户的添加、删除,修改其他用户权限。

参考文献:

古人云:师者,所以传道授业解惑也。然而,对于今天的语文教师来说,单一的文化传递者角色已经无法适应现今的教育,教师必须做出改变。课堂上,教师是质疑解惑的启发者,所提问题要贴近学生,学生才能在教师的点拨下掌握重难点。教师是品读感悟的引导者,教学要指向“语用”,需关注和重视文本的独特语言形式,包括遣词造句、谋篇布局、各种表达方式、结构特征等。教师是语言发展的点评者,课堂上的精彩不是教师的口吐莲花,而是学生的深刻领悟、智慧表达。教师的点评应让学生茅塞顿开。

[1] ZENG F Z, LI J S, XU J, et al. A trust-based cooperative spectrum sensing scheme against SSDF attack in CRNs[C]//2016 IEEE Trustcom/BigDataSE/ISPA. Tianjin: IEEE, 2016: 1167-1173.

对于细菌感染性疾病,要根据感染的部位和细菌种类选择正确的抗生素进行治疗,抗生素使用疗程应该达到一定的时间,一般宜继续应用至体温降至正常、临床症状消失后3~4天。小儿肺炎的抗生素疗程据不同病原而异,一般用至退热、全身症状明显改善和呼吸道症状部分改善后5~7天。

[2] HENRY C H, PATRICK P C. Enabling data integrity protection in regenerating coding-based cloud storage: theory and implementation[J]. IEEE Trans on Parallel and Distributed System, 2014, 25(2): 407-416.

系统管理员负责系统参数设置、用户管理、密码修改、分配管理员各种权限分配。具备防火墙模块管理和防火墙设置管理权限。不允许网络安全管理员随意修改用户权限、角色分配权利。

[3] KEN J I, DO Y A, WANG D L. Promoting further developments of neural networks[J]. Neural Networks, 2017, 85(5): 101-106.

[4] BOWERS K D, VAN DIJK M, GRIFFIN R, et al. Defending against the unknown enemy: applying fliplt to system security[C]//Decision and Game Theory for Security. Budapest: Springer, 2012: 248-263.

有些学生的英汉对比分析论文,明显表现出来带有个人的喜好和感情色彩,表现出贬低中国文化,赞扬英美国家文化的趋势。在论文写作过程中,不能客观分析与解释英汉文化和语言的异同。

[5] MOHA M M, HAV A E. Brain tumor segmentation with deep neural networks[J]. Medical Image Analysis, 2017, 35(3): 18-31.

[6] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012,27(2):26-31.

[7] 刘建波.“云计算”环境中的网络安全策略分析[J].中国科技投资,2012,21(3):170-182.

[8] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,12(1):26-31.

[9] 贺惠萍,荣彦,张兰.虚拟机软件在网络安全教学中的应用[J].实验技术与管理,2011,28(12):112-115.

[10] 邹航,李梁,王柯柯,等.整合ACL和NAT的网络安全实验设计[J].实验室研究与探索,2011,30(4):61-65.

综合孵化器是专业孵化器的基础,专业孵化器是综合孵化器的升华。科学统筹综合孵化器和专业孵化器的发展,才能既推动孵化企业的繁荣,又助推孵化集群的显现。统筹综合孵化器与专业孵化器的发展,就是要针对两种孵化器特点,开展专业的协调和服务。

[11] 林玉梅.防火墙技术及其研究[J].软件导刊,2012,6(9):160-163.

周五下午,家长们如约来到教室,班长小嘉负责签到,我先组织所有家长和学生学习《预防学生溺水方案》和《学生防溺水“六不”》,并现场抽查一些孩子掌握“六不”的情况。待所有家长都坐定后,我以“陪着孩子一起进步”为题向家长汇报了开学两个多月以来学生的表现、收获和成绩。我从纪律、卫生、学习、互助、参与体育活动、文艺活动、劳动等方面全面点评孩子们。在我的点赞声中,孩子们一个个上台领取我精心制作的小红花,并合影留念。家长培训渐渐接近尾声,那些得到小红花的孩子和家长都很开心。

[12] 李海峰.基于FPGA的单探测器偏振OCT信号调节系统设计[J].现代科学仪器,2017,15(4):15-17.

第三,科学构建中国特色管党治党理论体系。推动全面从严斗争向纵深发展,一方面要在实践上勇于创新、大胆探索、不断创新,另一方面,要“在理论上不断拓展新视野、作出新概括”[2]。长期以来,我们党在政党治理上已经积累了许多行之有效的实践经验和相当丰富的理论素材,但在现实状况中理论的创新相对滞后于实践的发展需要。要积极推动理论创新和理论建构,及时总结概括全面从严治党的成功经验,并将其提炼、抽象、上升为管党治党的科学原理,积极构建具有中国特色的管党治党理论体系,推动全面从严治党的理论供给、方法创新和体系建构,走出一条中国特色管党治党道路,在理论与实践的良性互动中将全面从严治党引向深入。

[13] 潘文婵.通过访问控制列表分析网络病毒入侵和恶意攻击[J].信息网络安全,2010,23(4):59-60.

尹青海,晚春东
《大连工业大学学报》2018年第02期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号