网络用户安全问题

2024-05-13

网络用户安全问题(精选九篇)

网络用户安全问题 篇1

网络发展到今天, 已经成为人们生活中不可或缺的一种工具。只需轻轻按动鼠标, 人们即可随时随地购买所需产品或服务、与远在世界各地的亲朋好友交流、从事一些特殊的研究、培训或工作, 还可以及时快速的了解世界各地的新闻, 等等。但是, 随着网络使用率的不断增高以及相关技术的不断进步, 使得收集大量的用户隐私信息变得非常容易。FederalTrade Commission (FTC) 在1999年3月所作的一次研究表明:约有92.8%的网站至少收集用户的一项身份信息, 56.8%的网站至少收集一项人口统计学方面的信息[1]。网站和个人的这些收集他人隐私信息的做法引起用户对自己在网上活动时所留下的个人隐私信息的关心。Harris等人在1998年所作的调查结果显示:87%的网络用户“关心”在线时自己的隐私信息是否会受到威胁, 56%的用户“非常关心”这一点[2];Jupiter于2002年的研究结果表明:70%的美国用户关心自己的网络隐私[3];Harris在2004的调查分析得出:65%的被调查者称自己由于关心自己的隐私而拒绝在电子商务网站上注册[4]。PC worldsurvey于2003年调查了1500网络用户, 结果表明88%的人对于网站是否分享他们的e-mail地址非常关心, 91%的人关心当自己在线时会不会被网站跟踪[5];StatisticsCanada在2006年调查结果表明:57%的用户在线使用信用卡时非常谨慎[6]。与用户的隐私关注相一致, 众多学者开始从理论角度对隐私问题进行探讨, 得出了大量的研究成果[7,8,9]。

许多学者从不同的角度对隐私关心问题进行了研究。其中, 大部分的研究是针对隐私关心和隐私行为之间的关系或隐私关心和信任之间的关系[9,10], 这些研究仅对用户是否关心隐私进行调查, 建立隐私关心和隐私行为或信任之间的关系, 并未对用户具体关心的隐私信息及关心程度进行研究;Huberman等人使用实验的方式对网络用户的隐私信息进行了定量研究, 得出每项隐私信息都有一定的价值, 且价值因用户不同而不同[11], 但是并未说明各类用户的隐私价值在哪些方面存在差异。

中国在网络隐私权方面的研究越来越多, 但是在隐私关心方面却鲜有研究。笔者针对这一情况, 通过调查分析, 找出网络用户所具体关心的隐私信息及关心程度, 为后续更深入的研究网络用户对隐私关心程度不同的原因及其他相关问题提供参考。

笔者在此基础上认为, 在中国文化的影响下, 中国网络用户对于各项隐私信息的总体关心程度是不同的;此外, 受性别、年龄和学历的影响, 中国各类用户对于各项个人隐私信息的关心程度存在一定的差异。因此, 笔者提出两个假设: (1) 中国网络用户对每项隐私信息的关心程度是不同的; (2) 不同性别、年龄、学历的用户对各类隐私信息的关心程度存在一定的差异。笔者采用问卷调查的方式, 利用统计分析和关联分类的方法, 对这两点假设进行研究。

二、研究方法

(一) 问卷设计

笔者在参阅相关资料的基础上, 重点研究网络用户的26项隐私信息, 并将其分为人口统计学信息、财务信息、偏好信息、家庭信息、社会信息等五类信息 (见表1) , 这5类信息的划分并没有明显的界限, 有些信息可以同属两类信息, 这对结果并没有明显的影响。

笔者采用问卷调查的方式进行研究。问卷共九个问题, 每个问题都有被选项 (单选和多选均有) 。问卷。首先选择30人做预调查, 对预调查的结果请相关领域的专家分析后进行了相应的修改。然后进行大范围的调查, 被调查者为在校大学生、研究生、工程师、医生、教师、公务员等各个行业一共350人, 其中在校大学生及研究生占整个被调查者的三分之一, 收回问卷332份, 回收率为94.86%, 其中有效问卷为324份, 针对这324份问卷做了分析。问卷的alpha系数为0.985。

参照中国互联网络信息中心 (CNNIC) 对网民年龄的划分标准, 考虑到不同年龄段的用户的生活背景, 对网络的认识、接触网络的机会以及用途均不同, 因此, 为了了解各类用户对各类隐私信息的关心程度的差异性, 对被调查者的年龄和学历进行划分, 划分结果如表2所示。

(二) 数据处理方法

1. 统计方法

为了验证引言中所述的第一个假设, 即网络用户对各项隐私信息的关心程度是不同的 (网络用户对各项隐私信息关心程度的差异性) , 对调查结果进行了分析。由于个人信息项非常多, 如果采用划分等级的方法 (即请被调查者针对自己的每项信息都给一个关心等级, 如“非常关心”“关心”“比较关心”、“不关心”) , 可能会使被调查者很难选择或者全都选“非常关心”, 因此请被调查者在所列出的26项个人信息当中选出不超过15项自己关心的信息, 然后再对每项信息进行频数统计, 得出用户对每项信息的关心程度 (见表3) 。

2. 关联分类方法

为了验证第二个假设, 得出不同用户对各项隐私程度关心程度的差异性, 笔者采用关联分类的方式对数据进行了处理。

关联分类 (associativeclassification, AC) 是一类新的面向决策表的规则获取技术, 其核心思想是利用关联规则挖掘技术, 通过频繁项集挖掘、决策规则生成以及规则剪枝等过程获取条件属性与决策属性的关联关系, 即决策规则 (称为分类关联规则 (classificationassociationrule) ) , 并利用生成的分类关联规则构建决策系统。研究表明, AC方法能够发现传统方法挖掘不到的规则[12,13,14,15]。因此, 笔者以关联分类为工具, 对用户的隐私信息进行分析, 以便找出用户特征与其对隐私关心的联系, 并且根据这种联系的强弱, 得出用户对不同隐私信息的关心程度。在掌握网络用户对不同隐私信息的关心程度之后, 商务网站可以有针对性的重点保护网络用户比较关心的个人隐私信息, 提高用户对网站的信任水平, 为企业创造更多的商机。

三、结果

(一) 网络用户对隐私信息的关心程度

根据表3结果, 将关心程度分为四个等级 (非常关心、关心、比较关心和不关心) , 关心程度值大于0.7的为“非常关心”, 关心程度值大于0.5的为“关心” (其中“家庭信贷情况”这项信息的关心程度值为0.494, 非常接近0.5, 所以将其划分到“关心”这个等级) , 关心程度值大于0.2的为“比较关心”, 小于0.2的为“不关心”, 根据每项隐私信息的关心程度值将其放入相应位置, 建立了个人隐私信息的关心程度矩阵 (表4) 。

虽然近几年中国网络用户的隐私观念有所改变, 但从表3可以知道, 中国网络用户对个人隐私信息的关心程度依然不高, 仅对银行卡号和身份证号这两隐私信息的关心程度超过了0.6。这主要是受中国传统文化的影响[16]。

为了更进一步的解释假设一, 下面笔者对每类隐私信息的关心程度进行简要分析。

1. 人口统计学信息

从表3中可以看出, 网络用户最关心身份证号这项信息, 其次是姓名和年龄, 而对性别、身高、体重等信息则不关心。

在我国, 身份证号是确定一个人身份的重要证件, 如果此项信息泄露, 可能会对个人造成非常大的损失或带来许多麻烦, 所以用户对此项信息的关心程度非常高是符合实际情况的。由于其他五项个人人口统计学信息仅为用户个人的信息, 不涉及到他人, 而且即使泄露, 一般也不会对用户本身或他人造成较大损失, 所以用户对这些信息的关心程度很低。此外, 在网络世界中, 为了更好更容易地与他人交流沟通, 大部分用户都隐藏自己的真实姓名和年龄, 所以对这两项信息的关心程度要稍微要高一些。

2. 财务信息

从表3中可以看出, 对于各类财务信息, 用户均很关心, 关心程度最高的是银行卡号, 其次是个人工资、家庭收入、配偶工资和家庭信贷情况等隐私信息。

对于财务信息, 不论在中国还是其他国家, 网络用户都都非常关心。因为这类信息涉及到用户的经济情况, 如果泄露, 会对个人经济造成极大损失, 尤其是银行卡号, 在信息技术如此发达的时代, 黑客等网络高手可能会根据用户的银行卡号来窃取用户的钱财, 所以用户对银行卡号的关心程度在所有隐私信息中是最高的。至于其他四项财务信息, 相对其他类的个人信息来说, 关心程度也要高一些。在这四项信息中, 值得注意的是个人工资这项信息, 在五年前, 中国人并不关心这项信息是否泄露, 甚至很多人主动告诉他人自己的这项信息, 但随着社会的进步、经济水平的提高和用户观念的转变, 近几年越来越多的用户开始关心自己的这项隐私信息。

3. 个人偏好信息

从表3中可以看出, 对于个人的各项偏好信息, 用户普遍都不关心。因为这类信息仅仅是个人的兴趣爱好, 即使泄露, 也不会对他人造成损失或伤害, 一般也不会给个人带来影响, 所以用户对这类信息的关心程度都很低。

值得注意的是, 年龄在31-35岁之间的人, 对自己的政治倾向和宗教信仰这两项信息的关心程度要高出其他信息许多 (其他信息关心程度在0.8以下, 而这两项信息均约为0.4) 。这是因为, 处于这一年龄段的用户, 工作已经进入快速发展期, 生活阅历又比较丰富, 已经认识到政治问题和宗教问题可能会对自己的工作产生影响, 所以对这两项信息的关心程度相对来说要高一些。

4. 家庭信息

同样从表3来看, 对于各类家庭信息, 网络用户同样比较关心, 但相比来说, 更关心庭住址和家庭电话这两项信息。

从古至今, 家庭对中国人的意义和影响都非常大, 这类信息的泄露, 极有可能会给用户及其家庭带来极大的麻烦甚至伤害, 尤其是家庭住址和家庭电话这两项信息, 直接关系到家庭的安全和稳定, 所以网络用户在对各类家庭信息都很关心的情况下, 对这两项家庭信息的关心程度要更高一些。

5. 社会信息

对于个人的各类社会信息, 从表3中可以看出, 用户一般比较关心自己的网络聊天记录和个人移动电话这两项隐私信息, 其次是个人e-mail地址, 而对职业、单位地址和单位电话等隐私信息则不关心。

网络聊天记录这项信息, 一般涉及到朋友或同事的隐私信息, 如果泄露可能会给自己的人际关系带来影响, 甚至影响到自己的工作, 所以用户对这项信息的关心程度比较高。而个人移动电话的泄露会给个人带来很多麻烦 (如经常接到骚扰电话或短信息) , 所以用户对这项信息的关心程度也比较高。

(二) 各类用户对各类隐私信息的关心程度比较

在 (一) 中我们从总体上得出了网络用户对个人信息的关心程度, 并对各类隐私信息的关心程度进行了简要分析。为了更进一步的了解各类用户对个人各项隐私信息的关心情况, 笔者采用关联分类的分析方法得出了各类用户对各项信息的关心程度的规则。

使用关联分类分析方法会得出很多的规则, 因为篇幅有限, 根据网络用户的性别、年龄和学历的不同, 仅列出有代表性的规则, 并对产生这些规则的原因进行简要解释, 希望能为进一步研究引起这些现象的深层次原因, 如文化因素、社会环境、个人偏好等, 提供有益的启发。

表格5到7中的用户类别用年龄、性别和学历三个属性来来划分, 表示方法为﹡﹡﹡, 左边﹡表示年龄段, 中间的﹡表示性别, 右边的﹡表示学历, 如C 1Ⅰ表示年龄在25到30岁之间、性别为男性的具有本专科学历的用户。

1. 不同年龄用户对隐私信息的关心程度

如2.1中所述, 不同年龄段的网络用户的社会经历不同, 随着年龄的增长, 对事务的认识和看法也不同。针对这一现象, 笔者从分析结果中找出了不同年龄的用户对隐私信息的关心程度的差别 (见表5) 。

规则1年龄在25到30岁的女性用户比年龄在21到24岁的女性用户更关心年龄这项隐私信息。这是因为无论在中国还是西方国家, 女性对年龄这项信息都比较敏感, 尤其是年龄越大的人, 对这项信息越敏感, 所以得出了此项规则。

规则2同样具有本专科学历的男性, 年龄在25到30岁的人比年龄在21到24岁的人更关心个人工资、家庭收入和详细健康状况这三项隐私信息。在本问卷的被调查者中, 约有三分之一的被调查者为在校学生, 所以年龄在21到24岁的男性大部分为在校学生, 而年龄在25到30岁的男性基本都为从事工作的人, 处于这一年龄段的人一开始承担家庭的各项经济支出, 所以对个人工资和家庭收入这两项信息更为关心。同时, 由于健康状况可能会影响到自己的工作和家庭, 所以他们对自己的详细健康状况这项信息的关心程度也比较高。

规则3年龄在31到35岁的人比年龄在21到24岁的人更关心婚姻状况和家庭电话这两项隐私信息。由于前者基本都为成家立业的人, 后者大都为在校学生, 后者对婚姻和家庭尚未具体的理解和经历, 所以后者对这两项信息的关心程度比较低是很正常的现象。

规则4对于职业这项信息, 网络用户都不关心, 但相比来说, 年龄在31到35岁的人比其他年龄段的人更关心。由于小于此年龄段的人一般都未开始工作, 即使工作也是刚刚起步, 而大于此年龄段的人一般工作年限已比较长, 工作已经有了一定的基础并且比较稳定, 而处于31到35岁的人正处于工作的重要阶段, 所以对于这项信息比较敏感, 关心程度也较高。

2. 不同性别用户对隐私信息的态度

一般来说, 男性和女性在人生观、世界观、价值观方面的差异都比较大, 为了了解不同性别的用户对隐私信息的态度存在哪些方面的差异, 笔者对结果进行了分析, 得出以下规则 (见表6) 。

规则5女性比男性更关心年龄、体重、详细健康状况和家庭情况。如前所述, 中西方国家的女性对年龄、体重这些信息都很敏感, 所以对这两项信息的关心程度比男性要高, 至于更关心详细健康状况这项信息, 是因为女性一般体质弱于男性, 所以对该项信息更为敏感。此外, 在中国, 女性的家庭观念更强, 所以对家庭情况这项信息也比男性更关心。

规则6男性比女性更关心姓名、性别、家庭住址、家庭电话。一般来说, 在网络世界里, 女性要比男性更容易与他人沟通交流, 而从姓名可以大致判断性别, 所以为了更方便的在网络世界里与他人沟通, 男性一般都隐瞒自己的性别, 即对姓名和年龄这两项信息的关心程度比女性高;此外, 无论在中国还是西方国家, 男性一般要承担起保护保护家人的责任, 而家庭住址和家庭电话这两项信息的泄露可能会给家人带来麻烦或危险, 所以男性对这两项信息的关心程度比女性高。

规则7年龄在25到30岁之间的男性比女性更关心家庭信贷情况这项信息, 但年龄在21到24岁之间的具有本专科学历的女性却比男性更关心此项信息。处于前一年龄段的人一般为刚成家立业的人, 在中国, 历来有男人养家的传统思想, 所以处于这一年龄段的男性要比女性更关心自己的家庭信贷情况;而处于后一年龄段的人大都为在校学生, 而女性一般比男性心思更加细腻, 对父母更加体贴, 所以处于这一年龄段的女性更关心家庭信贷情况是出于对父母的关心。

3. 不同学历用户对隐私信息的态度

不同学历的人, 所受的教育程度不同, 一般在对问题的认识深度等方面会存在一定的差异。笔者从分析结果中找出了不同学历的用户在隐私信息的关心程度方面的差异 (见表7) 。

规则8具有本专科学历的女性比具有硕士学历的女性更关心身高这项信息, 而后者更关心配偶工资和网络聊天记录这两项隐私信息。一般来说, 女性对身高并没有男性关心程度高, 但是对于具有不同学历的女性来说, 在学历上具有优势之后, 对身高这项信息的关心程度自然也就没有在学历上具有弱势的女性高;至于配偶工资这项信息, 如果女性本身的学历比较高, 一般都希望配偶的工资能更高, 所以对该项信息的关心程度也就比较高;此外, 由于在校学生在本次调查中所占比例比较大, 而在校本专科学生一般将网络用于沟通交流和娱乐, 而在校研究生除了将网络用于交流沟通娱乐外, 最主要的一点是用于做研究, 从网络聊天的内容价值来看, 硕士研究生的聊天内容价值更高, 更需要保密, 所以出现具有硕士学历的女性比具有本专科学历的女性更关心网络聊天记录这项隐私信息。

四、讨论

笔者采用问卷调查的方式获得了用户对于自身隐私信息的关心程度, 并采用关联分类的方式分析了各类用户对于各项隐私信息的关心程度的差别, 分析结果验证了引言中提出的两项假设。

如前所述, 对于网络隐私问题, 研究的人很多, 但主要集中在隐私保护技术、隐私关心和隐私行为之间的关系或隐私和信任的关系问题或隐私权问题上。笔者主要是从用户自身观念出发, 旨在了解用户到底对自身的哪些信息比较关心。此结论可以为电子商务网站服务, 网站在了解用户关心的各项信息后, 可以加强对这些信息的保护, 从而提高用户对网站的信任水平, 给网站带来巨大商机。但是尚存在一些问题, 一是调查的信息项仅26项, 有许多信息没有调查;二是样本仅350人, 且样本年龄跨度小 (如调查的年龄主要集中在20-35岁之间) , 涵盖的范围不够宽;三是在分析用户对信息的关心程度时仅采用频数分析, 结果可能存在不合理的地方;四是关于各类用户对各类信息的关心程度的差别仅得出一些结论性的结果和简单的分析。

目前, 关于隐私问题的研究越来越多, 也越来越深入。但仍有许多问题值得进一步研究: (1) 对本文未作调查的个人隐私信息需要调查研究, 得出用户对这些信息的关心程度 (本文只是对小部分信息进行调查, 不完全, 还需要进一步做详细的研究) ; (2) 虽然由调查结果得出的规则可以看出用户对于各种信息的关心程度是不同的, 但是对产生这些规则的圆满解释还需进一步的研究; (3) 得出用户对于各项信息的关心程度之后, 电子商务网站如何利用这些结果提高用户的信任水平也是值得研究的内容之一。

摘要:网络的出现在给人们的生活带来极大便利的同时也引起了网络用户对自身隐私信息的关心。为此采用问卷调查的方式, 利用统计分析和关联分类技术, 对网络用户所关心的隐私信息及其关心程度进行研究。由调查结果发现, 虽然中国网络用户对自身隐私信息的关心程度不断提高, 但整体来说仍然较低, 用户对自身各类隐私信息的关心程度存在较大差异, 且用户对各类隐私信息中的各项具体信息的关心程度随着用户年龄、性别、学历的差异而有所不同。调查结果为电子商务网站更好地保护用户的隐私信息提供了依据。

网络用户安全问题 篇2

管理制度

根据《中华人民共和国计算机信息系统安全保护条例(国务院)》、《中华人民共和国计算机信息网络国际联网管理暂行规定(国务院)》、《计算机信息网络国际联网安全保护管理办法(公安部)》等规定,陕西秦韵医药有限公司将认真开展网络与信息安全工作,明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对一切不良、有毒、违法等信息进行过滤、对用户信息进行保密,确保网络信息和用户信息的安全。

一、网站安全保障措施

1、网站服务器和其他计算机之间设置防火墙,拒绝外来恶意程序的攻击,保障网站正常运行。

2、在网站的服务器及工作站上安装相应的防病毒软件,对计算机病毒、有害电子邮件有效防范,防止有害信息对网站系统的干扰和破坏。

3、做好访问日志的留存。网站具有保存三个月以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、对应的IP地址情况等。

4、交互式栏目具备由IP地址、身份登记和识别确认功能,对非法帖子或留言做到及时删除并根据需要将重要信息向相关部门汇报。

5、网站信息服务系统建立多种备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,可以在最短的时间内替换主系统提供服务。

6、关闭网站系统中暂不使用的服务功能及相关端口,并及时修复系统漏洞,定期查杀病毒。

7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名、密码和验证码并绑定IP,以防他人非法登录。

8、网站提供集中管理、多级审核的管理模式,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。

9、不同的操作人员设定不同的用户名和操作口令,且定期更换操作口令,严禁操作人员泄露自己的口令;对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员的操作记录。

二、信息安全保密管理制度

1、充分发挥和有效利用陕西秦韵医药有限公司业务信息资源,保障企业门户网站的正常运行,对网络信息及时、有效、规范的管理。

2、再陕西秦韵医药有限公司门户网站服务器上提供的信息,不得危害国家安全,泄露国家秘密;不得有害社会稳定、治安和有伤风化。

3、本院各部门及信息采集人员对所提供信息的真实性、合法性负责并承担发布信息英气的任何法律责任;

4、各部门制定专人担任信息管理员,负责本网站信息发布工作,不允许用户将其帐号、密码转让或借予他人使用;因密码泄露给本网站以及本单位带来的不利影响由泄密人承担全部责任,并追究该部门负责人的管理责任;

5、不得将任何内部资料、机密资料、涉及他人隐私资料或侵犯任何人的专利、商标、著作权、商业秘密或其他专属权利之内容加以上载、张贴。

6、所有信息及时备份,并按规定将系统运行日志和用户使用日志记录保存3月以上且未经审核不得删除;网站管理员不得随意篡改后台操作记录;

7、严格遵循部门负责制的原则,明确责任人的职责,细化工作流程,网站相关信息按照编辑上传→初审→终审通过的审核程序发布,切实保障网络信息的有效性、真实性、合法性;

8、遵守对网站服务信息监视、保存、清除和备份的制度,经常开展玩过有害信息的排查清理工作,对涉嫌违法犯罪的信息及时报告并协助公安机关查处。

三、用户信息安全管理制度

陕西秦韵医药有限公司网站为充分保护用户的个人隐私、保障用户信息安全,特制定用户信息安全管理制度。

1、定期对相关人员进行网络信息安全培训并进行考核,使网站相关管理人员充分认识到网络安全的重要性,严格遵守相关规章制度。

2、尊重并保护用户的个人隐私,除了在与用户签署的隐私保护协议和网站服务条款以及其他公布的准则规定的情况下,未经用户授权不随意公布和泄露用户个人身份信息。

3、对用户的个人信息严格保密,并承诺未经用户授权,不得编辑或透露其个人信息及保存再本网站中的非公开内容,但以下情况除外: 1违反相关法律法规或本网站服务协议规定;

2按照主管部门的要求,有必要向相关法律部门提供备案的内容; 3因维护社会个体和公众的权利、财产或人身安全的需要; 4被侵害的第三人提出合法的权利主张;

5为维护用户及社会公共利益、本网站的合法权益的要求; 6事先获得用户的明确授权或其他符合需要公开的相关要求。

4、用户应当严格遵守网站用户帐号使用登记和操作权限管理制度,并对自己的用户帐号、密码妥善保管,定期或不定期修改登录密码,严格保密,严禁向他人泄露。

5、每个用户都要对其帐号中的所有活动和事件负全责。用户可随时改变用户的密码和图标,也可以结束旧的帐号而重新申请注册一个新帐号。用户同意若发现任何非法使用用户帐号或安全漏洞的情况,有义务立即通告本网站。

6、如用户不慎泄露登录帐号和密码,应当及时与网站管理员联系,请求管理员及时锁定用户的操作权限,防止他人非法操作;再用户提供的有效身份证明和有效凭据并审查核实后,重新设定密码恢复正常使用。

陕西秦韵医药有限公司将严格执行本规章制度,并形成规范化管理,并成立由单位负责人、其他部门负责人、信息管理主要技术人员组成的网络安全小组,并确定至少两名安全负责人作为突发事件处理的直接责任人。

单位(章):

网络安全:并购的最大得益者是用户 篇3

“你若安好,便是晴天霹雳”,兴许这句话是无数网络安全厂商想对黑客和病毒道出的心声。随着网络安全免费化趋势的不断发展,即使竞争如火如荼的网络安全行业出现并购,最大的得益者将是“坐山观虎斗”的用户。

“大而全”时代的到来

互联网产业的迅速发展使得用户把越来越多的时间和精力投入到在线活动中,如下载应用、网络游戏、在线购物等。“道高一尺,魔高一丈”,网络安全威胁的规模和本质也在不断“进化”,互联网安全已成为网络用户的一大担忧。

根据艾瑞咨询统计机构的调查,国内某网络安全供应商所截获的恶意软件数量在2010年已高达6.5亿个。同样,原本仅是破坏电脑正常运行的病毒,已经演变为盗取各类用户个人信息和虚拟物品的“汪洋大盗”,其程度正在不断加深。一旦出现安全问题,用户的损失不单是传统的系统崩溃等问题,而是诸如QQ号、网游装备等更为直接的网络虚拟财产。

“天啊,我多年的QQ号啊!”“啊!我存了好久的Q币啊!”此类悲情“吐槽”在各类论坛上层出不穷。随着计算机和网络技术的高速发展,网络安全这个人们“熟悉而又陌生”的问题重要性日益显现。

据中国互联网信息中心(CNNIC)的数据统计,2011年上半年,有8%的网民在网上遇到过网购被盗,该群体规模达到3880万人。

奇虎科技有限公司副总裁石晓虹认为,杀毒软件固然重要,但面对迅速扩散的新型网络安全威胁,如钓鱼网站、恶意网站等,单纯的杀毒软件已不足以保护用户的网络安全了。全面解决网络安全的方案已成为市场越来越大的需求。

转型之痛无法回避

“从微软的发展历程中就能知道,软件公司向互联网转型有多么困难。微软所面临的难题,金山网络同样难以避免。”金山网络CE0傅盛认为,“转型是网络安全企业发展过程中无法回避的问题,尤其是经历了合并而诞生的金山网络,更值得思考。”2010年11月,金山安全和可牛公司合并成立了金山网络。“从那一刻起,金山网络即迈开了互联网转型的艰难步伐。”傅盛说。

“与其被别人革命,不如自己革自己的命。”傅盛表示,金山网络转型的第一刀就瞄准了自己的“命脉”,成立伊始即宣布旗下金山毒霸等核心安全产品永久免费。“这一刀足足每年砍掉了超过2亿元的营收。”

傅盛说,在此之前,由于免费杀毒软件的冲击,金山的用户数和市场份额一直徘徊不前,因此做出这个免费的决定需要勇气。“但现在来看,这一刀顺应了互联网免费大潮,也给金山网络的转型奠定了成功的基础。”

援引艾瑞的最新数据显示,从2010年11月份,自金山可牛合并之后,金山安全产品用户数已增长4倍,达到上亿规模。劲释咨询机构董事长兼首席顾问倪旭康就此表示,当前国内的互联网安全市场格局非常清晰,两年来没有太大的变化,360仍然占有较大的份额。但这个市场目前正在酝酿着变化,这个变量就来自于金山网络。“这也验证了互联网转型、产品免费的战略方向是正确的选择。”

创新者生存的时代

常言道,“抬头看路,低头拉车。”对于网络安全企业而言,“路”即使走上了正确的方向,“车”也非常重要。显然,由产品和模式所搭建的“车”,只有通过不断的创新才能够飞驶。传统杀毒软件的赢利模式和销售渠道已不能适应当今的市场发展,个人杀毒软件市场的赢利模式面临改革。虽然免费确实是一个占领市场的非常好的手段,但占领市场后,如何赢利,如何为用户提供优质的服务才是真正要考虑的问题。

石晓虹表示,奇虎360的创新中最重要的是商业模式创新,即从销售软件到提供免费服务,直至聚集巨大的用户基数。目前360通过在线广告和网络增值两种主要服务创收。在线广告方面,通过为第三方广告供应商提供用户和流量收取费用。网络增值服务方面,网络游戏的玩家通过平台购买游戏虚拟产品,而360则通过平台不断获得新的游戏玩家,从而与游戏开发商共享虚拟产品的销售。

“在过去的几年里,我们不断地利用自己庞大的用户群,深入变现,使收入强健增长。2011年,公司的在线广告和网络增值服务的收入增长同比前年超过了190%。”石晓虹说。

“互联网企业当然要不断创新,但创新并不意味着品尝新鲜,浅尝则止。只有坚持专注、坚持专业,才能做到极致,最终形成单点突破。”傅盛说,坚持以安全为核心的产品创新仍将是金山网络的主阵地。

金山软件集团董事长雷军曾表示,“天下武功,唯快不破,互联网竞争的利器就是快。”对此,傅盛认为,合并诞生的金山网络也需要“快”,必须精简组织结构和条条框框,提供更多的想象空间和个人发展平台,形成自下而上的推动产品和公司的发展的机制。

为用户规模而联合

“目前的网络安全行业的状态是,没有人能消灭你,除非你的用户彻底放弃你,因此只有将用户利益放到最高处,企业才有发展的基石。”傅盛表示。

的确,并购恰如一条鱼吃掉另外一条鱼,如果鱼不能被消化,甚至会将原来的大鱼撑死。因此,能否快速让吃掉的鱼成为自己身体的一个部分,非常重要。

“网络安全行业的并购,最大的意义在于强强联合,获得最大的用户基数,从而通过新的商业模式来寻求更大的商业利益。如果目前行业内领先的任意两家企业进行联合,那么完全可以防止行业中出现第三地位的企业,也就意味着将不再有直接的对手。”

倪旭康表示,由于已经进入了用免费来聚集用户的时代,因此网络安全行业并购的首选,一般是通过同行联合形成对行业的垄断,从而谋求最大的销售利益。通过并购可迅速获得企业原有的商业资源,如渠道、品牌和消费者认知忠诚等。随后通过逐步的渗透,将消费者转移到新的品牌上来,为新的品牌扩张带来便利。

LTE网络中用户附着问题研究 篇4

LTE (Long Term Evolution) 即3GPP长期演进项目1, 具有100Mb/s的数据下载能力, 被视为从3G向4G演进的主流技术, 与3G相比, LTE更具技术优势, 具有高数据速率、分组传送、延迟降低、广域覆盖和向下兼容等特点2。TD-LTE是中国移动采用的4G标准制式3, 4G牌照的发放给运营带来了新的机遇, 更新更快的业务可以在不远的将来得以实现, 甚至完全可以和有线网络相媲美。

2. LTE网络架构

TD-LTE核心网分组域采用控制与承载相分离的架构, 主要由移动管理设备 (MME, Mobility Management Entity) 、服务网关 (S-GW, Serving Gate Way) 、分组数据网网关 (P-GW, Packet Data Network Gateway) 、计费网关 (CG, Charging Gateway) 、策略和计费控制单元 (PCRF, Policy and Charging Rules Function) 、归属签约用户服务器 (HSS, Home Subscriber Server) 、域名服务器 (DNS, Domain Name Service) 等功能单元组成4。如图1。

MME:主要负责信令处理及移动性管理, 功能包括:NAS信令及其安全;跟踪区域 (Tracking Area) 列表的管理;P-GW和S-GW的选择;跨MME切换时对于MME的选择;在向2G/3G接入系统切换过程中SGSN的选择;鉴权、漫游控制以及承载管理;3GPP不同接入网络的核心网络节点之间的移动性管理 (终结于S3节点) ;信令面的合法监听等。

SAE-GW:包括S-GW和P-GW, S-GW作为面向e Node B终结S1-U接口的网关, 负责数据处理;P-GW与分组数据网 (PDN) 连接;S-GW和P-GW接受MME的控制, 承载用户面数据。

HSS:用于存储用户签约信息的数据库。主要功能包括:存储用户相关的信息;签约数据管理和鉴权, 如用户接入网络类型限制、用户APN信息、计费信息管理;支持多种卡类和多种方式的鉴权;与不同域和子系统中的呼叫控制和会话管理实体互通等。

MME与HSS间通过Diameter信令互通, 目前中国移动采用Diameter代理中继方式 (DRA) , 即在网中设置Diameter代理中继服务器来转接MME与HSS间的Diameter信令。

3. LTE用户附着流程

附着是指用户终端 (UE) 进行实际业务前的在网络中注册过程, 是一个必要的过程, 用户只有在附着成功后才可以接收来自网络的服务。急紧呼叫则不需要附着过程, 急紧呼叫在实际应用中不被认为是一种服务。附着过程始终由UE发起, ①UE开机时触发;②当UE完全离开网络覆盖一段时间, 则需重新附着。用户附着过程中, 将完成的工作:①用户与网络相互鉴权, UE与MME建立MM上下文;②MME为UE建立默认承载;③UE获得网络侧分配的IP地址;④用户位置登记;⑤临时身份标识 (S-TMSI) 的分配 (避免在网络上传输IMSI, 防止攻击者跟踪用户的位置及活动状况) 。一个LTE用户成功附着如图2所示。

4. LTE网络中用户附着存在的问题及解决方案

4.1 DNS数据配置不完善

LTE用户在附着时, 需借用DNS的功能, 查询能为其服务的SGW/PGW并最终获取IP地址, 其中, SGW查询可基于TAI, PGW查询可基于APN5。在现网中发现常见DNS查询失败可以归结为映射表缺失和异常格式两种。

图3表示MME发送地址tac-lb AB.tac-hb60.tac.epc.mnc000.mcc460.3gppnetwork.org来查询可提供服务的SGW。发现DNS返回查询失败, 在DNS中检查发现相关的映射关系未创建。

根据3 G P P规范标准, 附着过程中常见的D N S查询格式如:TAI查询:tac-lb<TAC-low-byte>.tac-hb<TAC-highbyte>.tac.epc.mnc<MNC>.mcc<MCC>.3gppnetwork.org;APN查询:apn.epc.mnc<MNC>.mcc<MCC>.3gppnetwork.org

查看发现, 现网存在少数异常的ANP查询:cmnet.apn.epc,

这种异常的APN查询都会返回附着失败的结果 (图5) 。

4.2 MME算法参数配置异常

根据3GPP定义, 终端及MME可支持的加密算法可以有AES、SNOW、ZUC三种, 如果不使用加密算法则为NULL, 由于不同的终端会使用不同的加密算法, 甚至不使用加密算法, 因此MME应能够支持所有的终端类型。通过现网查询, 现网MME设置仅支持NULL算法, 即如果终端使用其他类型的加密算法, 都无法与MME建立连接, 导致附着失败。

4.3 解决对策一:添加修正DNS数据, MME开启APN纠错功能

4.3.1 添加修正DNS数据

统计现网DNS数据错漏配类型的所有错误代码, 针对错误代码提取了其发送的TA信息, 与DNS中已注册的TA信息进行对比。图6为DNS中注册的所有TA信息数据, 因数据太多截取其中一部分, 查询失败的附着过程对应的TA信息:在与DNS中的信息进行核对后就可以发现哪些A数据在DNS中未录入。因此解决这个问题的关键在于补充未注册的TA数据。收集近期新建基站的TA信息, 查询DNS是否已经录入。

4.3.2 MME开启APN纠错功能

在MME_OVERRIDE功能关闭的情况下, 异常的APN签约信息会导致附着失败。对于中国移动用户来说, APN为cmnet为默认值, 当MME接收到的APN为cmnet时, 附着进程将正常接续, 当HSS中, 用户APN签约数据为*时, MME将使用默认值, cmnet进行附着接续, 当MME接收到的APN值为其他时, MME将直接宣告附着失败。失败原因显示为Missing or unknown APN, 也就是说用户上传的APN信息异常。现网MME对异常ANP具有纠错功能, 也即:MME_OVERRIDE, 如图7。

开启MME_OVERRIDE纠错功能后测试发现, 用户上传的异常的APN值。MME基于MME_OVERRIDE纠错功能, 会将异常的APN值修正为cmnet。原先无法完成附着的异常APN信息也能够正常附着。

4.4 解决对策二MME同时开启所有加密算法

对附着失败的所有结果进行算法类错误统计, 发现由于终端与MME算法不匹配的原因占到了22%, 是造成附着失败的一个重要原因, 针对因MME加密算法匹配失败而导致的附着失败, 小组成员决定通过开启MME三种加密算法来解决。

4.5 实施效果

通过以上三种对策的实施后, 再次对现网LTE网络附着成功率进行统计, 发现用户附着成功率提高13%, 效果显著。

5 结束语

LTE用户附着流程是LTE网络中的一项最基本的流程, 也是LTE网络中业务实现的关键技术, 本文分析了LTE现网附着过程中存在的问题, 并针对问题进行分析研究, 并提出防治解决措施, 随着LTE技术的不断成熟, LTE用户附着流程相关的技术也将不断规范和进一步完善。

摘要:在LTE网络中, 用户附着机制是LTE业务实现的一项关键技术, 但是复杂的网络环境影响LTE用户的正常附着。根据实际运营中遇到的用户附着问题, 在深入分析问题原因的基础上, 提出了相应的解决方案, 并取得了良好的效果。

关键词:LTE,附着

参考文献

[1]赵训威.3GPP长期演进 (LTE) 系统架构与技术规范[M].北京:人民邮电出版社, 2010

[2]王映民.TD-LTE技术原理与系统设计[M].北京:人民邮电出版社, 2010

[3]中国移动TD-LTE技术规范[S].2012

[4]中国移动TD-LTE规模试验网站点接入设备技术规范[S].2012

网络用户安全问题 篇5

社交网络的出现, 可谓新媒体时代一件具有里程碑意义的大事件, 因为新媒体的一个极大特点便是自媒体的盛行。当单个的人也成为信息发布的主体时, 信息发布的方式、内容、渠道都产生了巨大的改变——主流媒体报道突发新闻的速度再无法与现场的目击者们实时发布的微博进行匹敌, 人们开始乐于从微博、facebook及人人网的个人主页上寻找主流媒体通常不会报道的细节和背后真相, 为广大网民所知的可能并不仅仅只有来自媒体的声音, 一个普通人的言论也可能被转发成千上万次而一夜为世人所知。这些新特点颠覆了数百年来媒介传播的传统, 极大的提高了人们对信息传播的积极性, 但问题也随之而来。

一、利用社交网络进行的犯罪激增

据英国《每日邮报》报道, 英国警方每隔数十分钟就会收到一起与facebook有关的报警。仅在2011年英国便发生了12300起与facebook社交网络有关的犯罪, 包括谋杀、强奸、绑架及诈骗等。

社交网络用户一旦将个人资料等提交到社交网络这个虚拟世界, 就可能遭到犯罪分子的“盯梢”。网络犯罪并不只局限于与被害人存在一定关系的人群中, 有些犯罪分子与受害人之间可能从来没有任何联系, 但他们会根据社交网络提供的资料选择受害人。例如在四川成都青白江区大湾镇, 就曾发生一起绑架案, 起源正是家长把儿子获奖的照片发到微博上“晒幸福”, 不小心泄露了儿子的班级信息, 招来绑架之祸。

还有一些犯罪分子会使用社交网站了解到受害人的手机号、信用卡信息等相关资料, 再利用这些信息办理信用卡或以受害人的身份进行其他金融犯罪活动。更有甚者, 罪犯会随时监视你的生活, 通过社交网站的LBS功能和用户发布的状态、照片、日志知晓目标受害人的家庭住址、生活习惯和作息规律, 之后趁其不备, 将家中财物洗劫一空。

二、云计算大趋势下用户安全得不到保证

2007年, 一个称为“云计算”的概念首次被Google提出, 这是一个美丽的网络应用模式。随后, 这一IT技术风暴席卷了整个IT界, 为全球IT界带来了一场全新的变革。

云计算是新媒体时代信息几何级增长所必将进行的改革, 它不同于现有的以桌面为核心的数据处理方式和应用服务都在本地计算机中完成的使用习惯, 这些处理都将被转移到“云”中, 从而我们获取信息, 分享内容和相互沟通的方式随之发生变化, 于是, 虽然云的应用和推广已经势在必行, 伴随而生的客户的重要数据和应用服务在云中的安全问题也日益引起人们的警惕。那么云计算到底存在着哪些安全问题呢?

1、在技术方面, 按照Google的理念, 如果云计算得以实现的

话, 那么未来人们在本地硬盘上几乎不保存数据, 所有的数据都在“云”里, 一旦发生由于技术方面的因素导致的服务中断, 那么用户只能束手无策。

2、“云”对外部来讲其实是不透明的。

云计算的服务提供商并没有对用户给出许多细节的具体说明, 如其所在地、员工情况、所采用的技术以及运作方式等等。

当计算服务是由一系列的服务商来提供 (即计算服务可能被依次外包) 时, 每一家接受外包的服务商基本上是以不可见的方式为上一家服务商提供计算处理或数据存储的服务, 这样, 每家服务商使用的技术其实是不可控的, 甚至有可能某家服务商会以用户未知的方式越权访问用户数据。

而且, 虽然每一家云计算方案提供商都强调使用加密技术 (如SSL) 来保护用户数据, 但即使数据采用SSL技术进行加密, 也仅仅是指数据在网络上是加密传输的, 数据在处理和存储时的保护仍然没有解决。尤其是在数据处理的时候, 由于这时数据肯定已解密, 如何保护, 很难解决, 即使采用进程隔离类的技术一定程度解决了, 也很难赢得用户的信任。

上述问题是新媒体环境下所引发社会问题的两个小小侧面, 只是冰山一角。但也足以说明虽然新媒体的盛行是科技来源于人性的体现, 但有时候, 科技又有意无意地利用人性, 甚至无情地嘲弄人性。钱钟书先生的一句话引用在这里十分恰当:“浪漫主义者主张摒弃物质文明, 亦误以为物质文明能使人性堕落, 不知物质只是人性利用厚生之工具, 病根在人性, 不在物质文明;石斧石箭杀人之效果不如原子弹, 然而用石斧石箭之原始人与用原子弹之文明人, 其存心一也。”

三、预防措施

不过, 既然我们没有办法控制人性的进化与发展程度, 在技术上对上述情况进行必要的补救则自然成了必要。对于上述情况, 笔者觉得可以从以下方面提供建议。

1、社交网络与隐私权限设置

作为商家, 在开发产品时, 也应建立相应的安全机制, 如添加识别、过滤等功能, 将类似广告、诈骗等信息直接拦截。

而用户则应注意社交平台上的账号隐私设定, 不要随意公开自己的状态及外出旅行的信息;对社交与微博平台的好友名单要谨慎过滤, 不轻易接受来路不明的交友邀请;在网上分享个人事情时, 需先考虑这些内容会不会构成自身或身边人的安全威胁;安装具有信誉评级功能, 及社交网络防护功能的网络安全软件, 可防范网络犯罪与恶意软件的侵扰。

此外, 还应尽快完善相关的法律法规, 这也是防范科技被不法利用的有力工具。

2、云计算中安全问题的应对措施

(1) 对保存文件进行加密。加密技术可以对文件进行加密, 以便很好的保护数据。这样即便数据上传到别人在远处的数据中心时也仍需有密码才能解密。

(2) 使用信誉良好的服务。建议使用声誉良好的云服务终端, 它们多重视自己的声誉, 不会拿自己的品牌来冒险, 任由数据泄密事件发生, 也不会与营销商共享数据。

(3) 考虑付费模式。收取费用的互联网云计算应用服务商可能比得到广告资助的那些服务来得安全。所以在选择存储环境时, 首先考虑付费存储。

(4) 阅读隐私声明。在将数据存储到云计算环境中的时候, 一定要阅读隐私声明, 绝大多数的用户是选择跳过阅读而直接在同意选项中划勾的, 而几乎有关互联网应用的每项隐私政策里面都有漏洞, 以便在某些情况下可以共享数据。仔细阅读隐私声明, 可以确定应该把哪些数据保存在云计算环境, 哪些数据保存在自己的电脑中。

每一项伟大文明的产生和发展都伴随有各种状况的产生, 无论是积极的或是消极的, 总是其成长过程中所必须经历的。“新媒体”之所以到现在还未有完整准确的定义, 也是因为其仍处于成长的阶段, 而身为这个时代的人, 能看到其发展并提出自己的见解, 并可能在今后的日子里见证自己的预测或建议变成现实, 本身就是一种幸运。

摘要:新媒体环境下, 人们将越来越多的时间用来进行社交网络的个人展示, 同时, 信息的获取渠道也变得越来越丰富, 主流媒体不再是主导和控制舆论的唯一渠道。这极大的改变了数百年来信息传播的方式, 人人都是信息发布者, 个人作用得到了极大的重视和提升。但同时矛盾也开始逐渐凸显。本文只选取其中尤为突出的关于社交网络的犯罪及用户的安全问题进行讨论, 分析现状, 讨论社交网络犯罪的成因及发生方式, 针对云计算的储存方式提出用户安全性的质疑, 并在第二部分对这两个问题提出了笔者个人的见解。

网络用户安全问题 篇6

布局企业安全市场, 满足企业安全需求

8月11日, 启明星辰·以太网科战略合作签约仪式暨启明星辰商业企业系列产品发布会在启明星辰大厦隆重举行, 启明星辰宣布在商业企业网络信息安全领域与以太网科达成战略合作。同时, 结合商业企业的业务应用、安全特点和需求, 启明星辰推出商业企业系列产品, 为商业企业用户的网络信息安全“量体裁衣”。这是启明星辰继去年与腾讯公司合作发布“云子可信网络防病毒系统”、今年7月与北信源成立合资公司加强企业级网络信息安全市场尤其中小企业市场布局之后的又一次重要举措。

近年来, 启明星辰积极布局企业级安全市场, 在加强自身建设的同时, 也不断地通过与业内知名企业的合作逐步推进企业市场战略。2015年6月1日, 启明星辰与腾讯联合召开新闻发布会, 宣布达成战略合作, 面向企业市场推出全面的终端安全解决方案——云子可信网络防病毒系统。云子可信融合了两家企业最优质的技术资源及产品经验上的优势, 为企业级用户提供优秀、高效的终端安全产品。2016年7月8日, 启明星辰与北信源达成战略合作, 并联合成立辰信领创公司, 双方将充分整合各项资源, 旨在打造中国企业级防病毒的第一品牌, 这是针对企业级市场终端安全领域的强化之举。

此次与以太网科的合作是启明星辰布局企业级安全市场的又一举措。北京启明星辰信息安全技术有限公司助理总裁吴海民说, 启明星辰针对企业业务应用的安全风险, 推出商业企业系列产品。该系列产品与启明星辰原有的产品线有所不同, 它将更加贴近商业企业的业务应用, 更加专业化、细分化, 保障企业的核心业务及管理应用。

吴海民告诉记者, 启明星辰与以太网科的合作其实早在一年前就开始了, 而且我们合作的1.0版本现在已经落地了, 这次不仅是战略合作发布, 还有发布的商业企业系列产品, 这一系列产品就是我们合作的第一个成果, 未来我们还会围绕着业务去做2.0、3.0等。这次发布也是启明星辰在企业级安全市场或者是商业级安全市场的一个战略部署中的一个关键点, 未来我们还会逐步去落实战略中的每一个环节。

强强联合优势互补, 保障企业应用安全

启明星辰作为信息安全行业的领军企业, 凭借着多年雄厚的技术积累, 研发了完善的安全产品线, 并通过不断耕耘, 已经成为在政府、军队、电信、金融、能源等国内大型客户的首选品牌。

以太网络科技股份有限公司董事CEO肖波表示, 以太网科在企业级安全市场深耕多年, 凭借着对企业级市场需求的深入了解, 围绕着企业的核心业务安全, 从业务基础环境安全和业务应用与数据安全两大维度构建了自己的企业级网络信息安全体系。作为专注于企业级安全市场的服务商, 以太网科有着自己成熟的商业模式及销售渠道, 并积累了大量的企业级客户。

吴海民告诉记者, 双方本次合作是优势互补。他解释说, 以太网科多年来一直专注耕耘在企业市场, 对用户使用场景的环境是非常了解和熟悉, 他们可以挖掘出企业用户在实际应用中的的安全问题及安全需求。启明星辰拥有比较好的核心技术积累, 以及20年服务政府大型机关、大型国有企业的经验。因此, 本次战略合作正是基于双方的优势, 强强联合, 面对商业企业市场用户, 提供更为专业化、细分化的安全产品、安全服务及安全解决方案。吴海民认为, 启明星辰商业企业系列产品的推出就是这一战略合作迈出的坚实一步。他表示, 此后, 双方将持续深挖商业企业用户需求, 了解用户业务特点, 更好的把安全技术与用户需求相结合, 通过技术、产品、服务的推广广泛应用, 提高商业企业整体安全水平, 保障商业企业网络信息安全。

肖波补充说, 启明星辰是国内在网络信息安全整体解决方案方面做的比较好的厂商, 这些年还通过资本整合与产业合并积累了很多东西。在启明星辰可以找到我们几乎所有的技术需求, 因此, 从技术上说这次战略合作我们对启明星辰的技术依赖是比较大的, 而启明星辰可能更看重我们对客户需求的把握。

用友网络的高层领导也参加了此次合作签约仪式。用友网络是中国最大的管理软件、ERP软件、财务软件供应商, 是中国最大的独立软件供应商, 同时也是以太网科重要的服务客户。吴海民说, 启明星辰与以太网科达成战略合作后, 启明星辰的商业企业系列产品将逐步服务于用友网络及其众多的企业用户, 提高企业核心业务、数据及应用的安全性, 同时协助提升用友网络的客户价值。

网络用户安全问题 篇7

1 HSPA+网络现状

CAT14以上的终端支持HSPA+, 其中CAT21以上的是支持DC的终端。

从现网的PCHR分析, 焦作联通支持64QAM终端比例已经达到了17.76%, 支持DC的终端比例为15.93%。

从本次分析的JZR01话统数据 (6月4日-6月8日忙时数据) 来看, 优化前相关H+网络的指标情况如下:

根据上表可知, 优化前单用户吞吐率为1.6Mbps左右, 现网平均的64QAM调度概率为7.77%。

为了找到影响64QAM调制的主要原因, 从而进行了现网数据分析和验证测试。

2 64QAM调度概率低原因分类

根据JZR01现网话统数据, 分析64QAM调制比例低小区 (64QAM调制比例低于5%, 共544个小区) , 原因分类如下:

其中,

资源受限小区:根据HSDSPCH, CE, TCP等资源进行核查;

64QAM终端业务少:每小时64QAM用户调度少于3600次, 平均1秒调度不到1次;

平均CQI差:平均CQI<17

下载数据源不足:用户数传时, 缓存里没有数据的比例大于50%

其中, TOP3原因就占了64QAM调制概率低的95%;

64QAM业务少和下载数据源不足, 归其原因就是用户行为导致数据源不足 (没有足够的下载意愿) 导致64QAM调度概率低。

而CQI差则是由于空口环境导致, 需要RF优化, 配置适当的参数优化;

根据现网数据分析, CQI和用户下载数据源不足是导致64QAM调制概率低的主要因素;

下节通过实际业务测试, 验证CQI和用户下载数据源不足对64QAM的影响情况。

3 CQI和数据源测试

针对不同的开户和不同大小的数据包进行CQI相对稳定 (CQI好和一般两种情况) 的测试, 以分析影响64QAM解调和吞吐率的主要因素。

测试一:使用同一张仅支持64QAM的数据卡, 分别使用21M, 7.2M和512K的开户进行2GB数据的下载, 持续10分钟。测试结果如下:

从测试结果来看, CQI都高于25时, 各种开户的用户64QAM的解调概率都在90%以上, 但是CQI低于25时, 各种开户的用户64QAM的解调概率仅在1%左右。

各种开户用户在CQI好和一般的场景下, 吞吐率如下:

由上两图可知, 对于64QAM用户, 开户越大, 体验下载速率就越高。

在CQI好的情况下, 21M对于7.2M开户用户速率有20%的提升, 对512K用户有超过1600%的提升;

在CQI一般的情况下, 21M对于7.2M开户用户速率有18%的提升, 对512K用户有超过700%的提升;

不同开户的用户, 在下载数据源充足时, 对于使用终端和无线环境相同的用户, 开户速率越高, 吞吐率越高。对于64QAM用户, 21M的开户是最好的选择。

测试二:使用同一张仅支持64QAM的数据卡, 使用21M, 7.2M和512K的开户卡分别为50KB, 100KB, 300KB, 500KB, 700KB, 1MB, 1.5MB, 2MB, 3MB, 4MB和5MB的数据包进行下载。测试结果如下:

从测试结果来看, 在CQI>25的情况下, 随着下载数据包的增大, 64QAM调制概率越高。说明数据源的大小会影响64QAM的解调。

而在CQI一般的情况下, 不管何种数据源, 64QAM调度率都低于1%, 几乎都无法使用64QAM调制。

通过实际测试说明对于64QAM调制, CQI是第一关键因素, 数据源大小是第二关键因素。

定点测试结论

通过测试一和测试二的测试结果分析, 结论如下:

1) CQI和数据源的大小是决定当前网络是否使用64QAM调制的两大重要因素;

CQI上报好才能使用64QAM;

下载数据源越大 (即下载意愿越高) , 64QAM调度率越高。

2) 开户大小会直接影响用户吞吐率。在CQI较好的情况下, 开户大小并不影响用户使用64QAM。

4 现网用户行为分析

定点测试的结论表明, 下载数据块的大小会影响使用64QAM的概率, 而开户直接影响用户下载的感受。为了能体现现网用户的实际情况, 我们使用PCHR来分析当前网络的实际情况。

PCHR日志可以针对现网中实际的PS业务进行分析, 通过对现网所有用户实际情况的汇总分析发现, 开户信息和数据源大小 (尤其现网微信、QQ等小流量业务的影响) 对用户的体验有决定性的作用。

根据现网的数据分析, 以1MB下载业务量为门限, 满足1MB条件的1.53%PS业务承载了85.63%的业务量。

说明现网绝大多数的PS业务都是小流量业务, 所以以1MB为数据源充足门限, 以此来去除掉小流量业务对64QAM调度的影响。

以下针对开户和数据源两个方面对现网用户体验进行分析。

4.1 开户速率分析

分析现网各终端用户的数量和相应开户信息分布如下:

由上图可知, 当前网络下TOP3的开户分别为7.2M (32.37%) , 21M (23.75%) 和512K (17.96%) 。

通过对数据源充足用户分析 (6月13日23时数据) , 分别对TOP开户终端用户的业务次数和平均速率统计如下:

由上图发现, 512K, 7.2M和21M的用户业务次数分别为894次1081次和898次, 说明512K的用户活跃度很高, 与7.2M和21M用户基本持平。

512K, 7.2M和21M的平均吞吐率分别为354kbps, 689kbps和955kbps。512K开户的下载速率大大低于7.2M和21M。

其中512K开户各业务的平均吞吐率趋势和平均实际流量如下:

结合上图可以发现, 部分用户已经达到了512K的理论速率, 而吞吐率400kbps以上的用户比例就接近40%, 说明很多512K用户已经达到了开户速率的瓶颈。

而从不同开户的业务实际流量来看, 开户512K用户的实际流量比7.2M和21M低57%~112%。在用户活跃性很强并且实际吞吐率受开户限制的情况下, 说明开户512K用户的下载体验被开户所限, 并且可能存在由于开户原因出现业务受损的情况。

4.2 数据源分析

根据现网的数据分析, 1.53%的PS业务承载了85.63%的业务量, 而85.63%业务量的数传时间仅为所有数传时间的16%, 14.37%的数据却占用了84%的数传时间。

因为现网存在的绝大多数小流量业务就会影响了用户下载吞吐率增益的观察, 所以观察64QAM增益需要剔除小流量用户的影响。

而在数据源充足的情况下, 64QAM和普通HSDPA用户的吞吐率情况如下:

由图可见, JZR01下Top1%的64QAM用户较普通H用户吞吐率增益为128%, Top10%的64QAM用户较普通H用户吞吐率增益也可以达到116%, 平均64QAM单用户较普通H用户吞吐率增益为62% (本次分析都不涉及DC业务, 即64QAM用户都不是DC用户)

由此说明, 数据源充足的情况下, 64QAM用户较普通HSDPA用户有明显的吞吐率优势。

但是从整网来看, 由于小数据源下载占绝大多数, 所以整网指标上并不容易体现64QAM的增益。

5 现状分析结论和建议

根据以上步骤对现网和测试结果的分析, 结论和建议如下:

(1) HSPA+网络需要进一步优化, 通过RF和一部分参数优化提升网络质量;

(2) 部分资源受限的小区会影响小区下用户下载体验, 建议相应资源扩容;

(3) 1.53%的PS业务承载了85.63%的业务量, 说明现网中绝大多数是小流量业务, 影响了从整网角度HSPA+的优势体现;在当前用户行为基础上, 后续从网络提升资源调度效率和调度公平性方面提升用户感受;

网络用户安全问题 篇8

随着移动用户普及度的逐步提高及用户在网时间的逐渐延长, 用户对移动通信网络的品质期望越来越高, 网络感知要求也越来越苛刻。随着移动2G网络语音及数据业务负荷的逐渐增加, 且长期处于高位运行状态, 核心网元设备运行压力越来越大, 这给日常的网络优化带来了新的挑战。本文着重介绍核心网元隐性问题的排查思路及探索高效的排查方法, 旨在主动深入挖掘核心网络中隐性故障及第一时间解决用户感知不理想的问题, 将网络隐患给用户造成的负面感知降至最低。

网络故障属性分为显性和隐性, 其中显性表现为网络中的网元设备故障促发告警信息, 一般通过告警信息提示的故障都能及时地发现并得以解决。而隐性问题是指网络中不会触发告警信息的网元设备故障, 此类问题往往比较隐蔽, 需要主动挖掘才能精准定位。为了实现快速发现、定位及解决隐性问题, 湖州移动构建了MVQM系统 (移动语音质量检测系统) , 辅以语音侦听、信令跟踪等诸多手段, 对全网核心网络的隐性故障进行全面的检测、挖掘, 从最大程度上克服传统的网络优化手段存在的诸多不足。

2 移动网络隐性问题挖掘思路

移动核心网络中的隐性问题主要表现为:单通、噪音 (杂音) 、串话及传输引起的高掉话等。这些问题绝大部分均可以通过MVQM系统进行主动性的发现挖掘, 另外用户体验感知反馈以及KPI指标也是重要的信息来源。无论哪种途径获取的网络隐性问题, 均需要清晰的网络思路支撑, 辅以高效的检测系统及工具才能有效完成故障的定位, 具体排查思路如图1所示。

隐性问题定位手段中MVQM系统属于主动挖掘型, 考虑到无线网络的复杂性, MVQM系统在设定条件下检测出的隐性问题并不能完全真实反映实际现状, 还需现场人员进行配合实测、语音逐级侦听 (A口、ATER口及ABIS口等) 等辅助手段完成问题的定位。而隐性问题中的用户投诉、KPI等类型则只需要语音侦听、信令跟踪等措施来完成即可。

3 MVQM系统主动挖掘网络隐性问题

MVQM系统, 全名为移动网络语音质量检测系统, 旨在挖掘移动核心网络中可能存在的隐性问题, 主要功能有:1、可以对单个用户的语音通话感知进行MOS打分;2、可以对CELL级的通话总体感知进行MOS打分;3、可以统计通话感知的背景噪音等级;4、可以统计全网短呼业务并进行深入地钻取关联分析。为了探知网络中的隐性问题, 利用该系统按照如图2流程进行问题挖掘及定位。

3.1 MVQM系统短呼业务梳理方法

如图3所示, 首先在MVQM系统上设置通话时长较短的查询条件, 根据以往问题处理的相关经验, 为了避免过滤出接通后直接挂机而造成的超短呼叫记录事件, 选取2~7秒的通过时长作为短呼业务的查询判决条件。

经过MVQM系统梳理出设定时间段区间的短呼业务记录, 如图4所示对每条记录进行钻取关联分析, 从而找出CELL集中性或CGR集中性的规律。例如:部分短呼业务主要集中在某个移动扇区上或同基站不同扇区上, 则将怀疑的重心转移至单个基站或扇区上, 可能存在载波硬件故障、传输频繁翻转等。而CGR属于MSC的管理A口的单元, 其与物理A口PCM电路有一一对应关系, 如果CGR比较集中, 则将怀疑的重心转移至A口电路、与A口电路对应的ATER口电路上等。

3.2 MVQM系统语音感知MOS打分梳理方法

如图5所示, 首先在MVQM系统上设置语音感知MOS打分的查询条件, 一般情况下MOS值得分要高于2.7, 将以此值作为语音质量感知不理想的判决门限。

通过MVQM设置相应条件后, 梳理出MOS打分较低 (≤2.7) 的呼叫, 如图6所示。

MVQM过滤出所设定的MOS门限并输出结果后, 如图7所示, 可以对每条记录进行钻取关联分析, 并获取CELL级别以及CGR级别 (PCM A口关联网元) 是否存在规律或集中性的问题, 进而判断是CELL级别的问题还是核心网侧各接口的问题。

4 总结

移动网络中遇到的问题绝大部分都可以通过常规性的优化手段得以很好的解决, 但有些隐性问题必须要求优化人员具备较为完备的经验积累以及开创性的思维。本文主要探讨利用MVQM系统等手段主动性、深入性挖掘核心网络隐性问题, 过程中利用各接口的语音侦听以及信令跟踪来辅助完成各类隐性问题的精确定位, 避免海量拨打测试所耗费的大量精力和财力, 尽最大限度提升隐性问题解决的前瞻性、及时性及准确性, 有效提升用户使用移动网络的感知度。

参考文献

[1]信息产业部.No.7信令网工程设计规范[S].2005.

网络用户安全问题 篇9

关键词:异常流量,用户数据流,采样,指标

0 引言

随着Internet迅猛发展, 影响网络安全的因素越来越受到人们的重视。通常的做法是, 在内网 (Intranet) 的入口进行安全防护, 防护的措施为增设硬件防火墙、入侵检测系统 (IDS) 、入侵防护系统 (IPS) 或信息捕获系统等对外网带来的不安全因素进行过滤。据不完全统计大约有70%以上的不安全因素来自网络内部, 由于防火墙等安全措施对内网的数据包基本不做任何检查, 所以Intranet用户的业务数据流很少会被监控, 那么当Intranet用户对网络的正常运行产生影响时, 使用传统安全技术措施就较难发现和控制。

本文介绍的基于分布式用户数据流的网络安全审计系统通过对各个子网交换机上的用户数据流进行采集、分析、比较, 能及时发现影响网络正常运行的安全风险因素, 帮助网管人员快速定位到产生网络异常流量的用户。

1 网络异常流量

1.1 异常流量的定义

本文中所指的异常流量是指对网络造成以下影响的网络流量:

(1) 占用带宽资源使网络拥塞, 造成网络丢包、时延增大, 严重时可导致网络不可用;

(2) 占用网络设备系统资源 (CPU、内存等) , 使网络不能提供正常的服务。

1.2 异常流量的分类

(1) 拒绝服务攻击

拒绝服务攻击是攻击者采用某种非正常手段, 如通过大量的垃圾数据来阻断系统或通过向系统发出摧毁性的命令, 来占用目标系统资源, 影响系统为合法用户提供正常服务或使系统崩溃, 且攻击时产生的大量数据包会增加网络设备的负载。

拒绝服务攻击的方法主要有:Teardrop (泪滴) 、UDP flood (UDP泛滥) 、Ping of death (死亡之Ping) 、SYN flood (SYN泛滥) 、Land攻击、ICMP flood (ICMP泛滥) 、Smurf攻击、Fraggle攻击。

(2) 端口扫描

端口扫描通过发现远程服务器的TCP端口提供的服务和其所使用的软件版本来直接或间接地了解远程主机所存在的安全问题, 为下一步的入侵活动提供信息。另外, 扫描时大量的TCP连接请求, 很容易使性能不高的计算机和网络设备瘫痪。

端口扫描技术主要有:TCP connect () 扫描、TCP SYN扫描、TCP FIN扫描。

(3) 网络蠕虫

网络蠕虫与普通计算机病毒相比, 特点在于不需要寄生于其他程序, 而是不断地复制自身, 在互联网中传播, 传播速度快且延续时间长。目标是感染网络中的所有计算机, 对网络产生堵塞作用。服务器或个人计算机在蠕虫的攻击下都会不堪重负, 最终瘫痪。此外, 蠕虫还可以对路由器等网络设备进行攻击。

网络蠕虫主要有:冲击波 (Worm Blaster) , 冲击波杀手 (W32.Nachi.Worm) , 红色代码II (Code Red II worm) , 振荡波 (Worm.Sasser) , 尼姆达 (NIMDA) , 2003蠕虫王 (W32.Slammer) 。

(4) 其他异常

除了上述几类异常流量外, 还有一些大小异常的数据包。以太网中正常数据包的长度在64~1518字节之间。小于64字节的数据包称为碎片, 大于1518字节的数据包称为特大数据包。它们都会影响网络的正常运行, 过多的碎片将增加网络的负载, 而过多的特大数据包将导致网络瘫痪等。

2 基于分布式用户数据流的网络安全审计系统设计

2.1 系统拓扑图

图1给出基于分布式用户数据流的网络安全审计系统的系统拓扑图, 包括在各个子网结点进行用户数据流获取和分析的审计系统以及供网管人员查看的报警终端。

用户数据流审计系统采用分布式架构, 作用在于获取各子网主要交换机的数据包, 并对各个数据包进行分析, 使用检测规则对数据包进行检测, 找出产生异常流量的主机。

报警终端主要用于显示和存储所检测出来的异常流量信息, 供网管人员查看, 快速定位到引起网络运行异常的问题源。

2.2 系统总体设计

基于分布式用户数据流的网络安全审计系统的总体设计思路为:从交换机获取数据, 对每个数据包进行分解统计, 将各项统计值存储至相应的存储空间, 然后对各项统计值和数据包特征进行规则检测, 找出各种异常流量, 最后将各种异常流量信息进行输出记录。系统的基本构架见图2。

(1) 获取用户数据流

在各个子网的交换机上设置采集点, 通过交换机的SPAN (Switch Port Analyzer) 端口将所有的出流量镜像到审计系统。利用libpcap获取所镜像出来的数据包, 并发送给分析模块。

lib Pcap工作原理如图3所示。当一个数据包到达网络接口时, libpcap首先利用已经创建的Socket从链路层驱动程序获得该数据包的拷贝, 再通过Tap () 将数据包发送给BPF过滤器。BPF过滤器收到数据包后, 根据用户已经定义好的过滤规则对数据包进行逐一的匹配, 符合过滤规则的数据包就是我们需要的, 将它放入内核缓冲器, 并传递给用户层缓冲器, 等待应用程序对其进行处理。不符合过滤规则的数据包就被丢弃。如果没有设定过滤规则, 所有的数据包都将被放入内核缓冲器。

(2) 分析用户数据流

分析用户数据流之前需要确定检测方法和检测指标, 并对用户数据流进行采样统计, 建立正常的网络模型。在分析过程中, 对所获取的数据包进行解码和预处理, 根据正常网络基线和某些特征进行异常流量的检测。检测方法、指标设定与数据流采样统计和用户数据流的检测分析将在3、4节详细阐述。

(3) 输出模块

检测出异常流量后, 需要将异常流量信息进行存储和报警。异常流量信息存储在MYSQL数据库中, 并定期对数据库进行存储更新, 使用Xferlog日志格式将数据库中的过期数据写入文件, 避免数据库无限增大占满磁盘。同时将异常流量报警信息通过EMAIL和SNMP Trap发送出去, 网管人员通过动态更新窗口查看最新发生的异常流量信息, 也可以通过人机交互界面对历史异常流量进行查看。

3 用户数据流检测方法、指标确定与采校统计

影响网络正常运行的异常流量主要有两种:恶性攻击和网络蠕虫。根据异常流量的种类, 检测方法可分为指标统计检测和特征匹配检测。特征匹配检测是通过将数据包与异常流量的特征进行匹配来检测异常, 这种检测方法用于检测网络蠕虫。如冲击波 (Worm Blaster) 蠕虫, 特征是发送协议类型为6 (TCP协议) , 目的端口为135, 大小为48字节的数据包。指标统计检测是对数据包的源IP地址的指标统计值进行比对来检测异常, 这种方法需要根据检测指标进行采样统计。

使用指标统计检测方法检测异常流量的核心问题是使用历史用户数据流描述出网络流量的正常行为。需要通过多次采样, 准确地统计出正常流量的基线, 然后根据该基线与当前的用户数据流进行比对, 检测出异常流量。因此需要把反映网络异常的各项指标定义出来, 以此来统计基线, 准确地反映出用户的行为。本系统的相关定义如下:

定义1可测量指标集设W为一组可反映所有用户网络行为的属性值集合, 如源IP地址、ICMP请求包数、访问目标主机数等, 称之为可测量指标集。

定义2指标记录设R={field1, field2, …, fieldn}为W的子集, 称之为指标记录。指标记录中的各个属性就是我们需要检测的信息。

传统的异常流量检测只检测源IP、目的IP、源端口、目的端口和数据包大小等。这种检测方法只能检测出具有明确特征的异常流量, 即前面介绍的特征匹配检测。但对持续发送大量TCP数据包的用户则检测不出来, 例如端口扫描。还有些异常流量可能发送的是大量的ICMP数据包, 这就需要对数据包进行统计, 确定各指标的正常数量。

可测量指标集的属性就是刻画正常网络基线的要素, 有以下几种:

(1) 每台主机在单位时间内与其他主机的连接数量;

(2) 每台主机在单位时间内发出的ICMP请示包的数量;

(3) 每台主机在单位时间内访问一台目标主机的TCP端口的数量;

(4) 每台主机在单位时间内访问一台目标主机的UDP端口的数量;

(5) 每台主机在单位时间内发送小于64字节数据包的数量;

(6) 每台主机在单位时间内发送大于1518字节数据包的数量。

根据中心极限定理, 如果所研究的随机变量X可以表示成很多个独立的随机变量X1, X2, …Xn之和, 只要每个Xi (i=1, 2, …, n) 对X只起微小的作用, 不管这些Xi服从什么样的分布, 当n比较大的情况下, 样本平均值服从正态分布, 正态分布的均值等于总体分布的均值, 标准差等于总体分布的标准差除以样本大小的平方根。例如一台主机在单位时间内与其他主机的连接数, 假设每台主机与其他主机的连接数为Xi, 前n台主机的总连接数为TXn, 平均连接数为。当计算出一台新主机的连接数时, 样本中主机的总连接数和平均连接数为:

由样本均值就可以计算出样本方差, 即对总体方差的无偏估计:

标准差为:

利用样本均值和标准差就能得出总体均值的置信区间。在总体均值置信度为α的置信区间为:, 其中, Uα的值从单侧正态分布表中查得。如果单位时间内某台主机的指标测量值在此区间内, 则说明该主机的流量正常;否则认为出现异常。

4 用户数据流检测分析

第一步, 对所获取的数据链路层的原始数据包进行解码, 首先将数据包进行IP协议分解, 然后再经过ICMP、TCP和UDP协议分析。解码后将各协议的数据包存储到相应的数据结构中。

第二步, 解码后数据包需要经过预处理过程, 即统计过程, 根据数据包的源IP地址, 统计出单位时间内 (1秒) 各指标测量值, 并将数据存储到HASH函数中。

第三步, 进行异常检测, 首先进行指标统计检测, 再进行特征匹配检测。

指标统计检测的伪代码如下:

5 结论

本文并给出了基于分布式用户数据流的网络安全审计系统的总体框架, 将异常检测方法进行分类。提出了刻画网络正常流量基线的指标, 通过网络流量采样统计算法, 得出各个指标的置信区间, 在指标统计检测方法中为检测异常流量提供参照。在复杂的网络环境中, 该系统由于采用分布式结构, 要比传统的集中式审计系统具有更少的丢包率, 并且采用指标统计检测和特征匹配检测相结合的方法, 大大增加了检测的准确率。

参考文献

[1]中国IT实验室.h ttp://cisco.chinaitlab.com/visiting/35680.html.

[2]刘育楠, 马军.局域网安全与代理服务器设置.清华大学出版社.2004.

[3]程光, 龚俭, 丁伟.基于抽样测量的高速网络实时异常检测模型[J].软件学报.2003.

上一篇:非保险农作物下一篇:新疆高校