网站大量收购独家精品文档,联系QQ:2885784924

计算机网络风险防范数据仓库研究与设计.docVIP

计算机网络风险防范数据仓库研究与设计.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络风险防范数据仓库研究与设计

计算机网络风险防范数据仓库研究与设计   摘要:随着全球信息化进程的推进,网络风险已经成为阻碍信息化进程的一个重要因素,网络安全问题成为公众关注的焦点。计算机网络安全事件包括病毒、木马、蠕虫、网络监听、黑客攻击、恶意软件、网页仿冒、僵尸网络等,为帮助网民更加有效地防范网络安全事件,针对网络风险防范数据管理的特点,开展了网络风险防范数据库和数据仓库的研究与设计。该研究通过收集、整理和分析一些权威网站关于各种网络安全事件的统计信息以及历年的网络安全调查报告,以SQL Server 2000作为数据库管理系统,建立了一个关于具体网络安全事件的数据库和数据仓库,其中数据仓库中存储了病毒、木马、僵尸网络、网络钓鱼等具体网络安全事件在不同月份或年份的统计信息。随着数据库中数据的不断完善和充分,可以进一步建立挖掘模型,分析这些历史数据,从而为网络安全风险防范提供基础支持。   关键词 网络;风险;防范;事件; 数据库;数据仓库   中图分类号 F062.5 文献标识码 A 文章编号 1002-2104(2011)02-0091-05      根据《2009年中国网民网络信息安全状况系列报告》显示,我国52%网民曾遭遇过网络安全事件,超过九成网民均碰到过网络钓鱼网站。网络安全问题对网民造成的损失主要是时间成本,其次才是经济方面的损失。2009年网民处理网络系统、操作系统瘫痪、数据、文件等丢失或损坏等安全事件所支出的服务相关费用共计153亿元人民币[1-2]。随着全球信息化进程的推进,网络风险已经成为阻碍信息化进程的一个重要因素。当今国际上围绕信息的获取、使用和控制的斗争愈演愈烈,网络风险成为维护国家安全和社会稳定的一个焦点,世界各国都给与了极大的关注和投入。目前国内外针对计算机网络安全的研究主要集中在对网络安全的一般技术原理上(比如加密算法等),鲜有研究针对一个具体的事件提出详细和有针对性的防范措施。因此,通过收集和统计大量的网络安全事件数据,创建计算机网络风险防范数据库与数据仓库,对病毒、漏洞、木马等各种网络风险进行查询、分析和统计,可以为网络风险防范的建设提供详实的数据支持。同???,通过汇总和分析历来计算机网络安全事件数据,给互联网用户提供一种更直观的认识网络风险防范重要性的方法,从而提高和加强广大网民对各种突发的网络安全事件的防范[1-9]。   1 网络安全事件主要分类   计算机网络安全事件包括病毒、木马、蠕虫、网络监听、黑客攻击、恶意软件、网页仿冒、僵尸网络等,这里主要介绍病毒、木马、网络监听、黑客攻击和恶意软件几种主要的网络安全事件[7]。   1.1 病毒   计算机病毒是最常见,也是目前最主要的安全威胁。随着计算机网络技术的发展,计算机病毒技术也在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。目前计算机病毒已经发展到不再是一个简简单单的病毒,而是包含了病毒、黑客攻击、木马、间谍软件等多种危害于一身的基于Internet的网络威胁。   计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”[4]。随着信息安全技术的不断发展,病毒的定义已经被扩大化。目前,病毒可以大致分为:引导区病毒、文件型病毒、宏病毒、蠕虫病毒等几种。   目前计算机病毒的种类也在不断发生变化,新的病毒变种层出不穷,破坏力有不断增强的趋势。   1.2 木马   木马(Troian,也称“特洛伊木马”)程序其实是一种远程控制程序,也称间谍程序(spyware),或者后门程序(Backdoor)。从其“间谍程序”的名称上可以看出,它的主要目的就是从事各种间谍活动,收集用户信息;而从其“后门程序”的名称上可以看出,它的成功入侵是通过用户计算机系统中的某个程序漏洞进行的。木马程序通常是通过远程UDP网络通信过程植入用户系统中,然后利用C/S工作模式进行信息收集、记录用户活动、查看用户密码、修改用户注册表等非法活动。   目前木马的威胁越来越大,各种木马程序越来越多,而且这种木马程序的查杀远比计算机病毒的查杀要难得多,许多专业的计算机病毒防护程序都不能很有效地查杀木马程序。   李钰翠等:计算机网络风险防范数据仓库的研究与设计中国人口#8226;资源与环境 2011年 第2期1.3 网络监听   [KG(*22]网络监听就是那些有意入侵和攻击的人在目标网络上所进行的网络通信监测活动。通过网络监听可以从网络通信流中获取所需的用户信息,如用户账户、密码、IP地址,MAC地址,还可以分析用户的日常网络活动和习惯等。   在网络中,当信息进行传播时,可以利用工具,将网络接口设

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档