美章网 精品范文 网络安全相关认证范文

网络安全相关认证范文

前言:我们精心挑选了数篇优质网络安全相关认证文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络安全相关认证

第1篇

【关键词】分布式联动 技术原理 网络安全 应用分析

1 联动技术的概述

1.1 联动技术定义

就目前来看,人们对于联动技术的还没有一个具体的定义,在实际的工作中,所谓的联动主要指的是设备之间的关联和互动以及相互之间的影响,通常来说,联动指的是各个设备之间所建立的机制,通过此种方式能够实现各个设备之间的信息资源共享。在网络安全系统中,联动主要包括了防火墙系统、入侵检测系统、防病毒系统、VPN、CA、网络安全指数评估系统等。

分布式以及相关的模块间的要求:从开发到应用,分布式都具有众多优点,并且,能够体现良好的技术性,分布式能够实现模块化,模块化催生分布式,这样就形成了联动。总的来说,联动就相当于一个纽带,有效的将各个模块融合,构建了一个强大的网络安全系统。在实际的工作过程中,联动方式主要是基于Radius的AAA认证体系进行工作。

1.2 分布式联动技术的网络安全构建框架

图1为分布式联动技术网络安全构建的框架。

在图1中,此网络安全构建主要由Client、Relay 和 Commander构成,它们主要设计了设备的认证以及分布式联动技术,在实际应用过程中,三部分都需要进行身份认证,只有通过相关的认证以后才能实现局域网的连接。在实际的工作过程中,分布式联动主要应用在Commander 和Client 、Commander和Relay 之间。分布式联动技术应用在Commander 和Client ,Commander能够及时的将相关的安全策略配置发下Client,然后,Client再对相关的参数进行配置,保证网络安全。如果Commander 和Client 之间存在相关的设备Relay,此设备能及时的将相关的安全策略传达给Client,Relay自身不会对相关的安全策略进行配置。分布式联动技术应用在Commander以及Relay 之间时,能够有效的解决网络汇聚以及核心设备失控时所造成的报文发送状况,维持了整个网络的稳定性,有效的提高了网络安全系数。

2 分布式联动技术的实际应用

2.1 分布式联动技术的应用分析

在实际的工作过程中,分布式联动通常能够分为系统功能安全策略分发、策略动态分析、系统安全监测联动。

2.1.1 系统功能安全策略分发

在实际的应用过程中Commander、Relay 与 client过程中的安全策略分发流程,主要包括了Client、Commander、Relay 三个设备通过认证以后,才能进行相关的安全策略配置,Relay设备在实际工作过程中,能够实现透传参数的配置,在Commander中相当于client。具体的协议安全参数配置应该是该宽带口的加权平均值,相关的计算公式为:

Client_Protocol_parameter=Port_bandwidth*(Protocol_parameter/All Port_enable_bandwidth)。

例如:ARP的队列通常限速为55Mbps,Commander 通过认证的两个端口,并且,每一个物理端口为110Mbps,如果将其分配到一个端口中,相关的协议参数应该为30Mbps,其计算公式为:110Mbps*(55Mbps/110Mbps*2)。

2.1.2 Commander以及Relay 间的安全策略分发

在实际的工作过程过程中,两者之间的参数可以依据实际情况进行配置,并且,在相关的参数分发之前,还应该积极的加强认证。

2.2 相关系统设备的安全策略动态调整

整个系统的安全策略参数分发工作完成以后,如果相关的参数出现变化,可以进行适当的调整,保证整个系统的良好运行。例如:commander 通过相关的认证进行端口增加,相关工作人员应该积极的对协议参数进行计算。

2.3 系统安全联动检测

在实际的系统工作中,安全参数策略分发完成工作完成以后,client 设备就会积极的对相关的工作内容进行检查。如果出现异常,相关设备就会采取一定的措施,保证整个系统的安全。

2.4 分布式联动技术的实现

(1)首先应该积极的对相关的报文进行认证,通过认证以后按照图2方式进行扩展。然后,在依据实际情况进行报文的发送。

(2)安全策略应答

Client系统收到相关的安全策略配置参数以后,应该积极的对相关的策略进行应答,并且积极的进行参数配置。应答报告应该采用DAP格式报文格式如图3。

在实际的应答报文中,TLV Type如果为5,并且TLV的长度为1,如果取值0x01时,则表示相关的安全策略配置成功;反之,则表示相关的安全配置失败。

3 总结

综上所述,分布式联动技术子对网络安全具有重要意义,有效的提高了企业网络的安全性。文章通过对其原理以及相关的应用进行分析,明确了其中的重要内容,希望能够促进分布式联动在网络安全中的应用。

参考文献

[1]张振华.基于动态策略联动响应的网络安全防护技术[J].工业控制计算机,2013,26(3):42-44.

[2]胡萍萍.基于分布式数据库的整体安全模型研究[J].网络安全技术与应用,2011,(8):43-46.

[3]白媛.分布式网络入侵检测防御关键技术的研究[D].北京邮电大学,2010.

[4]王菊.基于分布式数据库安全策略的研究[J].科技创新导报,2012,(7):42-42.

[5]杨加园.基于分布式联动技术的网络安全策略研究[D],南京邮电大学,2014.

[6]姚东铌.分布式蜜罐技术在网络安全中的应用[J].电子测试,2014,(15):134-136.

作者简介

王美玲(1980-),女,卓资县人。大学本科学历。现为武警新疆总队第一支队助理工程师。研究方向为网络信息安全。

第2篇

一、网络安全对于电子商务的重要性

当前,电子商务已逐步覆盖全球,而网络安全问题也得到了业内广泛关注。电子商务的交易方式有别于传统的面对面交易,在电力商务中,交易双方均通过网络进行信息交流,以网络为媒介无疑加大了交易的风险性,因此安全的网络环境能够给交易双方均带来良好的体验。电子商务的网络安全管理较为复杂,不仅需要高新的技术做支持,如电子签名、电子识别等,还需要用户的配合,通常来说,用户的个人信息越全面,网络交易平台对用户的保护便会越全方位。可见,在电子商务交易平台中,网络安全具有十分重要的作用。

二、电子商务中网络安全的技术要素

1、防火墙技术。防火墙技术主要是通过数据包过滤以及服务的方式来实现病毒的防治和阻挡入侵互联网内部信息[1]。防火墙好比一个可以设定滤网大小的过滤装置,可以根据用户的需求,对信息进行过滤、管理。在服务器中,防火墙的技术便演化为一种连接各个网关的技术,对网关之间的信息联通进行过滤。虽然上述两种过滤管理技术形式略有区别,但本质相同,在电子商务中,可以将两者结合使用,使各自的优势得到充分发挥。实现在防火墙内部设计好一个过滤装置,以便对信息进行过滤与确定是否可以通过。

2、数据加密技术。数据加密是对于指定接收方设定一个解密的密码,由数学的方式,转换成安全性高的加密技术,以确保信息的安全。这里面会涉及到一个认证中心,也就是第三方来进行服务的一个专门机构,必须严格按照认证操作规定进行服务[2]。认证系统的基本原理是利用可靠性高的第三方认证系统CA来确保安全与合法、可靠性的交易行为。主要包括CA和Webpunisher,RA与CA的两者通过报文进行交易,不过也要通过RSA进行加密,必须有解密密钥才可以对称,并通过认证,如果明文与密文的不对称,就不会认证通过,保证了信息的安全[3]。

3、数字认证技术。为了使电子商务交易平台更为安全、可靠,数字认证技术便应运而生,其以第三方信任机制为主要载体,在进行网络交易时,用户需通过这一机制进行身份认证,以避免不法分子盗用他人信息。PKI对用户信息的保护通过密钥来实现,密钥保存了用户的个人信息,在用户下次登陆时,唯有信息对称相符,才能享受到电子商务平台提供的相应服务,在密钥的管理下,数据的信息得到充分保护,电子商务交易的安全性能得到了大幅提升。

三、电子商务中网络安全提升的策略

1、提高对网络安全重要性的认识。随着信息技术的快速发展,网络在人们工作、生活中已无处不在,我们在享受网络带来的便利时,还应了加强对网络安全重要性的了解,树立网络安全防范意识,为加强网络安全奠定思想基础。应加强对网络安全知识的宣传和普及,使公民对网络安全有一个全面的了解;同时,还应使公民掌握一些维护网络安全的技能,以便发生网络安全问题时,能够得到及时控制,避免问题扩大化。

2、加快网络安全专业人才的培养。网络安全的提升离不开素质过硬的专业人才,由于网络技术具有一定的门槛,如果对专业了解不深,技术上不够专攻,专业问题便难以得到有效解决,应着力提升电子商务网络安全技术人员的专业素养,为加强网络安全奠定人力基础。在培养专业人才时,应勤于和国内外的专业人员进行技术交流,加强对网络安全领域前沿技术的了解和掌握,避免在技术更新上落后于人。

3、开展网络安全立法和执法。网络安全的有效提升需要从法律层面进行约束,应着力于完善网络安全立法和执法的相关工作,加快立法工作的步伐,构建科学、合理的网络安全法律体系。自从计算机产生以来,世界各国均设立了维护网络安全的相关法律法规。在新时期,我国应集结安全部、公安部等职能部门的力量,加强对网络安全的管理,力求构建一个安全、健康的网络环境。

四、结论

第3篇

关键词:校园网;认证系统;体系;安全问题

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)04-0037-02

网络安全认证结构是一个较为复杂的系统化工程,要针对系统软件和人员制度进行系统化分析,要结合网络安全技术进行集中处理,从而保证不同安全问题能得到有效认证和处理,明确校园安全保护方面的需求,从而积极落实动态化安全模型,利用有效的解决方案,确保高效稳定网络运行环境。

1 常用网络安全技术分析

在实际网络安全技术管理过程中,要针对实际管理结构建构系统化管控机制,目前,较为常用的网络安全技术主要包括以下几种。

第一,数据加密技术。在网络管理机制中,数据加密技术是较为重要的安全技术结构,在实际技术应用过程中,主要是利用相应的加密算法建构系统化的计算模型。

第二,身份认证技术。在实际技术结构建立过程中,借助计算机以及网络系统对操作者的身份进行集中关注,并且按照身份信息以及特定数据进行综合分析,计算机借助用户数字身份对用户身份的合理性。要结合物理身份以及数字身份的对应进行集中处理,从而保证相应数据的安全性。

第三,防火墙技术。防火墙是网络安全的基本屏障,也是内部网络安全性提升的重要技术结构,主要是借助相关软件和系统对不安全流量以及风险进行集中处理,确保安全隐患得到有效维护,利用协议对内部网络进行集中处理。在防火墙技术中,要对网路存取以及访问记录进行集中审计。

2 校园网络体系分析

2.1校园网络认证系统

在校园网络体系建立过程中,要针对相应问题进行集中处理,作为高校信息化的基本平台和基础设施,在实际工作中承担着非常重要的作用。因此,要结合高校实际建立切实有效的校园网认证系统,从技术结构层面要积极落实自身网络规模和运营特点,确保校园网络体系认证系统能满足安全高效的工作管理机制。目前,多数高校校园网络都利用以太网,建立局域网标准,并且结合相应的网络体系建构校园网认证模式。

利用以太网对接入认证方式进行处理,主要是利用PPPoE认证模式、802.1认证模式以及Web认证模式等,能结合相关协议对其逻辑点进行综合连接。在认证机制管理过程中,要对认真协议以及访问控制进行综合分处理,从而支持业务和流媒体业务处理业务,确保应用效果切实有效。

2.2校园网络安全问题分析

在校园网络安全管理过程中,要结合相关问题进行集中处理,并且积极落实有效的高校信息化建设机制,在校园网运行过程中,主要是针对高校教育以及科研基础设施进行综合管控,承担科研以及管理任务。网络实际应用过程中,会区别于商业用网络以及政府用网络。其一,网络组成结构较为复杂,分为核心、汇聚以及接入等层次,会直接分别划分为教学子网络、办公子网络以及宿舍子网络等,在对其接入方式进行分析时,并且建构双出口结构。利用多层次和双出口特征,导致校园网运行结构中存在复杂网络环境。其二,在高校校园网运行过程中,网络应用系统和功能较为复杂,同时要满足教学信息交流和科研活动,在运行电子邮件系统和网络办公系统的基础上,教学中应用在线教学系统,日常生活应用一卡通系统,提高整体应对安全隐患的能力。

2.3校园网络安全需求分析

在校园网络安全需求分析过程中,需要对校园网络进行分层管理,确保管控机制和管理维度的有效性,作为大型网络区域,需要对相关协议以及网络运行结构进行细化处理和综合解构。在处理校园网络系统物理结构和安全问题方面,需要技术人员结合校园的实际问题建构有效的校园网认证系统。由于网络应用人群数量基数较大,且安全隐患性问题较多,需要建构系统化且具有一定实际价值的校园网安全支持系统。

在对网络安全需求结构进行分析的过程中,第一,建立网络边缘安全区域,网络边缘安全主要是在校园网和外界网交界处,利用相应的访问数据管理机制,对其进行集中管控。主要包括接入校园内网、信息共享上网体系、远程访问服务网络、服务器、接入CERNET,接入CHINANET等,能禁止外部用户非法访问校园网数据,隐藏校园网内网的IP,并且能为校园网提供更加安全可靠的远程访问服务项目。第二,建立汇聚安全区,应用校园W络骨干节点,并且对网络之间的高速以及稳定进行集中处理。第三,服务器安全区域,要结合外服务器区域以及内服务区域,对其内容和信息进行集中处理,并且保证高风险区域得到有效处理,以保证通讯结构不受到影响。校园网应用系统较多,要对安全性进行针对性分析,确保实施隔离后各个区域能满足相应的管理需求。第四,接入网安全区,在接入网安全问题处理过程中,由于越来越多的病毒会导致二层协议受到漏洞影响,校园接入网络的布点较多,人员组成较为复杂,针对端口环路问题要进行集中管理和层级化处理,确保相应的安全性得到有效维护。

3 校园网认证系统的安全体系

3.1校园网认证系统的安全风险和应对措施

在校园网认证系统建立和运行过程中,要对校园网认证安全风险进行综合评估。

其一,应用层面对的安全风险,主要包括病毒木马攻击、缓冲区溢出问题、逆向工程问题、注册表供给问题以及社交工程问题等。攻击依赖关系中主要是ARP攻击、Sniffer攻击以及病毒直接攻击等。针对上述问题,技术人员要提高程度的安全性,并且确保学生能提高安全防护意识,而对于ARP攻击项目,需要应用高安全性加密算法取代弱加密算法,并且宝恒用户登录信息不会存储在注册表内。

其二,表示层、会话层、传输层的安全风险,主要是来自URL的编码攻击、会话劫持问题以及DOS攻击等,依赖的是Sniffer攻击,需要技术人员针对相关问题进行集中的技术升级和综合处理。

其三,传输层的安全风险,主要是来自于IP地址的攻击,需要技术人员针对相应适配结构安装有效的防火墙。

其四,数据链路层的安全风险,主要是来自于ARP攻击,依赖关系是Sniffer攻击,利用相应的ARP地址绑定能有效的应对相关问题,建构更加有效的管理系统。

其五,物理层的安全风险,主要是Sniffer攻击以及直接攻击,针对上诉问题,需要技术人员利用相应的手段对POST进行有效消除,并且去掉数据中的MAC地址密文,以保证有效地减少秘钥泄露问题,并且要指导学生提高网络安全防护意识。

3.2校园网认证系统的接入层安全设计

在校园网络系统中,接入层是和用户终端相连的重要结构,在实际认证系统建立过程中,由于接入层的交换机需要承受终端的流量攻击,因此,技术人员需要对其进行集中处理和综合管控,确保其设计参数和应用结构的有效性。

其一,利用ARP欺骗技术,对于相应的缓存信息进行集中处理和综合维护,并且保证相应参数结构不会对网络安全运行产生影响,也能针对ARP攻击进行有效应对,从而建立切实有效的防御体系,借助修改攻击目标的ARPcache表实现数据处理,从而提高校园网认证系统的安全性。

其二,用户身份认证部署结构,为了更好地满足校园网的安全需求,要积极落实有效的管理模式,由于接入用户识别和认证体系存在问题,需要对网络接入控制模型进行集中处理和综合管控,提高认证结构资源维护机制的同时,确保相应认证结构得以有效处理。

3.3校园网认证系统的网络出口安全设计

校园网认证系统建立过程中,出口安全设计是整个网络安全体系中较为重要的项目参数结构,需要技术人员针对其网络通道进行系统化分析和综合处理,确保安全设计内部网络和外部资源结构之间建立有效的平衡态关系,并对性能问题和内网访问速度,并对光纤服务器进行综合分析。

3.4校园网认证系统的网络核心层安全策略

网络核心层是交换网络的核心元件,也是安全策略得到有效落实的基本方式,核心层设计要对其通信安全进行集中处理,并有效配置ACL策略,对其进行访问控制,从而保证端口过滤得到有效管理。在核心层管理过程中,要对VLAN进行有效划分,也要对安全访问控制列表进行有效配置,对不同子网区域之间的访问权限进行有效管理,为了进一步提高关键业务实现系统的独立,从而保证网络管理系统和隔离系统的优化,实现有效的数据交互,确保访问权限得到有效分类,也为系统整体监督管理的优化奠定坚实基础,并且积极落实相应的配置方案。只有对病毒端口进行集中过滤,才能保证网路端口的扫描和传播模型进行分析,有效处理病毒传递路径,保证访问控制列表的有效性,真正落实病毒端口过滤的管理路径,保证管理维度和管理控制模型的有序性。

4 结束语

总而言之,校园网认证系统的管理问题需要得到有效解决,结合组织结构和网络多样性进行系统升级,并针对地理区域特征和网络基础设施等特征建构系统化处理模型,对于突发性网络需求以及校园网网络堵塞等问题进行集中处理和综合管控,从根本上提高校园网网络维护和管理效率。在提高各层次网络安全性的同时,积极建构更加安全的校园网认证系统,实现网络管理项目的可持续发展。

参考文献:

[1] 杜民.802.1x和web/portal认证协同打造校园网认证系统[J].山东商业职业技术学院学报,2015,10(6):104-107.

[2] 冯文健,郭小锋.利用RouterOS Hotspot认证架构低成本校园网认证系统[J].柳州师专学报,2016,24(3):131-133.

第4篇

关键词:云计算技术;网络安全;评估

1引言

笔者通过分析云计算技术在网络安全评估中的具体应用,确保网络安全评估工作的顺利进行。

2云计算技术基本介绍

所谓云计算技术,指的是借助互联网设备提供相关服务、创新使用及交付模式,以此来实现易拓展虚拟化资源的动态供应。云计算技术参与网络安全评估活动,即预测网络安全态势,根据预测结果调整网络操作行为,便于更好的应对网络攻击。对于网络管理员,能够在短时间内获取网络安全问题,探索网络安全处理对策,这对网络安全环境创设具有重要意义,以此来实现数据挖掘技术的有效应用[1]。

3网络安全评估常见问题

网络信息时代悄然而至,在这一时代背景,云计算技术推广遇到较多阻力,导致网络安全评估工作的效果得不到完善,笔者通过总结网络安全评估常见问题,为相关措施制定提供依据。

3.1数据存储方面的问题

用户借助网络下载数据资料,并将其存储于云端,这样不仅能够节省处理步骤,而且还能提高网络资源利用率,避免数据资料丢失。若云端设备完整性受到破坏,那么数据资料容易丢失,并影响用户决策。

3.2数据传输方面的问题

一般来讲,重要的数据资料存储于互联网数据中心,这类资料包括客户基本信息、未来发展规划及财务报表等内容,但这类数据在传输的过程中存在安全风险。首先,重要数据资料传输存在数据资料被窃取的风险。再者,云计算服务商可能成为数据资料外泄的主体。最后,非法用户通过数据访问进行数据窃取。

3.3数据审计方面的问题

云计算技术在网络安全评估活动中具体应用,不仅要提供相应的数据服务,而且做好风险预防和控制工作,确保数据资料高效利用,以此满足企业管理需要。如果企业所选云计算服务商,忽视客户利益及安全风险,那么合作风险会大大增加,最终影响网络安全评估效果,大大降低网络安全评估准确性。

4云计算技术为基础的网络安全评估措施

当前网络安全评估工作推进的必要性较强,为获取客观、准确的网络安全评估结果,应用云计算技术是极为必要的,下面笔者从三方面分析网络安全评估的有效措施。

4.1提高云计算系统设计合理性

一方面,合理设计认证模型。利用身份认证技术获取相关信息后,用户需要输入正确的账号和密码,来顺利完成身份认证。对于单点登录用户,往往会为网络攻击者留下重要信息,进而会降低网络用户验证的安全性。因此,设计动态身份认证系统,避免为网络攻击者提供可乘之机,大大提高用户认证的安全性,尽最大可能减少设备使用过程中的资金投入量。另一方面,优化云计算服务设计效果。用户在了解云计算服务的过程中,需要自行下载认证程序,并完成认证程序绑定,通过验证码输入的方式成功登录。需要注意的是,如果验证时间过长,导致登录超时,需要用户及时更换新的身份验证代码,这一过程即动态验证码生成的过程[2]。

4.2掌握网络安全态势评估方法

为确保网络安全态势评估工作具体落实,需对原始数据进行预处理,以便为信息系统安全性提供可靠的数据支持,队安全事件处理的过程中,通过数据模型建立的方式获取概率值及参考值。在对网络安全评估工作顺利推进的过程中,针对情境信息进行适当转换,以便为安全态势预测制定合理的处理方法。针对网络安全态势用数值来表示,根据数值大小分析网络操作的稳定性,预测网络风险,数据预处理过后对其有序组合,实现网络安全态势的客观判断,据此分析网络安全值,对比了解网络安全差异。在网络安全受到影响后,根据变化数据掌握网络安全的情况,并进行总结和记录。

4.3有序推进网络安全防御技术

第一,进行数据加密。应用数据加密技术保证网络数据安全性,以免网络数据信息的丢失,这对网络安全维护具有重要意义,数据加密技术的巧妙应用,为数据传输、数据转换提供安全保障,并尽可能降低数据丢失风险。云计算技术具有数据共享的服务优势,它允许数据资源高效共享,但前提是用户合法访问,从另一个角度来讲,非法访问操作的数据分享行为不被支持。在这一过程中,提高数据加密技术利用率,实现数据信息的及时隔离,避免个别数据丢失导致整体网络安全性受到威胁,进而使企业遭受严重的经济损失。第二,安全认证具体推进。安全认证方式多样,用户根据网络使用需要选择适合的验证方式,对于网络安全意识较差的用户,通过认证的方式完成安全认证。云技术服务商进行安全认证时,应结合认证方式,避免重要数据资料丢失。第三,无边界安全防护。以往数据安全防护模式较单一,但现在,新型数据安全防护模式具有多样化特点,应用云服务完成边界防护任务,能够提高数据信息整合效率,按照逻辑程序实现数据资料的隔离。在了解用户需求的基础上,针对数据资料进行合理分类,这不仅对独立安全系统建立有重要意义,而且有利于扩大安全范围,加快安全服务中心建设速度。

4.4运营商在网络安全评估中的表现

当前网络信息技术时展步伐逐渐加快,互联网行业在发展的过程中,掌握云安全问题的处理对策,同时,运营商探索转型的有效途径,为云计算技术应用提供广阔空间,具体措施为:针对网络安全风险客观评估,建立不同类型的云组织模式,同时,设置安全服务等级,使用户能够参照已有服务等级进行风险评估,在一定程度上能够减少评估资金的投入。数据加密技术集成处理,在此期间,建立健全云计算安全防御体系,完善云计算服务设施,同时,创新云计算安全技术手段,来保证用户信息的安全性,这对云计算系统稳定使用有重要意义;通过可信云建立的方式加强安全认证,在这此过程中,可借助新算法构建信任关系,并通过结合方法强化对云端信任度,不仅对用户信息安全性保证有重要意义而且能够避免数据信息泄露[3]。

5结语

综上所述,云计算技术在应用的过程中,网络安全防护方式应不断进行创新,对云计算技术大范围推广有重要意义。由于我国实践云计算技术的时间较短,现有云计算技术应用经验不足,进而网络安全评估工作只能片面推进,最终得到的评估结果缺乏真实性。当前网络信息时代不断发展,人们对网络安全防护工作提出了更高的要求,不仅要对网络安全评估方式不断创新,而且研究学者应探索云计算技术应用的最佳途径,建立健全网络安全评价标准,并提供用户用网满意度。笔者在理论内容的基础上,总结当前网络安全评估常见问题,提高云计算系统设计合理性、掌握网络安全态势评估方法、有序推进网络安全防御技术和了解运营商在网络安全评估中的表现等措施进行问题处理,这样不仅提高网络安全评估准确性和客观性,而且对网络安全系统独立发展具有重要意义。

参考文献

[1]魏斯超,张永萍.基于云计算技术的网络安全评估技术研究及应用[J].数字技术与应用,2016(5):211.

第5篇

关键词:802.1X身份认证网络安全RADIUS服务器交换机

中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2013)12-0087-01

1 引言

802.1x协议是基于Client/Server的访问控制和认证协议。身份认证是在计算机网络中确认操作者身份的过程。基于802.1x协议的身份认证体系是根据用户ID,对网络客户端进行鉴权,它采用远程认证拨号用户服务方法,并将其划分为三个不同小组:请求方、认证方和认证服务器。利用该体系可以解决目前大多数医院对于局域网内用户匿名入网,用户上网行为无法受到监控,在发生安全事件后无法准确定位到人等网络安全问题。

2 基于802.1x协议的身份认证体系

根据用户ID,对网络客户端进行鉴权,采用RADIUS方法,并在体系中分配三个不同角色:请求者、认证者和认证服务器。请求者是处于整个网络链路中末端的实体,例如一台安装了支802.1x身份认证系统的PC机。由连接在该链路中的认证系统对其进行认证,用户通过启动客户端软件发起802.1x认证。认证者通常为支持802.1x协议的网络设备,例如一台支持802.1x协议的接入层交换机。它对请求接入网络的请求者进行认证,并为其提供服务端口,该端口可以是物理端口也可以是逻辑端口。认证服务器是为认证系统提供认证服务的实体,通常使用RADIUS服务器,该服务器可以存储相关用户信息,例如ip地址、mac地址、端口等。将这些信息与认证者系统发来的请求者信息进行比对,从而完成认证和授权的过程。

3 医院网络管理面临的安全威胁

在没有完善的身份认证系统的医院网络环境中,管理者需要面对诸多安全威胁。(1)匿名入网。管理者无法确认在网络中运行的计算机是否合法,究竟有没有医院以外的不法人员擅自将计算机接入医院网络也不得为知。(2)用户上网行为无法受到监控。在网内所有计算机可以随意访问服务器的资源,即使能够在服务器端制定出一些策略加以防范,但是随着应用系统的不算增加,往往防不胜防。(3)在发生安全事件后无法准确定位到人,给安全事件的排查带来很大的难度。

4 基于802.1X协议的身份认证体系在医院网络管理中的应用实践

某医院采用了基于802.1X协议和Radius协议的身份验证体系,以防范上文所提及的网络安全威胁。该体系通过与网络交换机的联动,实现了对于用户访问网络的身份的控制。同时,采用用户名、密码、用户IP、用户MAC、认证交换机IP、认证交换机端口号等多达6个元素的灵活绑定,来保障用户的身份正确性及唯一性,根据用户身份的不同,给于用户相应等级的网络访问权限。同时记录用户使用网络情况的日志,便于日后进行追查。

4.1 部署方式

将身份认证系统客户端软件部署在网络中的所有计算机中,这些安装了身份认证系统的计算机就成为了该体系中的请求者。它们处于网络的最末端,即在支持802.1X的接入层交换机上进行身份认证,此时接入交换机起到了认证者的作用。同时,在核心交换机上接入认证服务器,以完成用户信息存储、核对、授权的过程。采用强制客户端的方式进行主机完整性检查等安全管理,即无法使用该体系进行身份认证的终端将无法使用网路资源。这种部署模式的好处在于,认证设备处于网络最边缘,能够控制的粒度最细,对用户端的管理权限最强。

4.2 用户认证上线过程

当用户请求接入网络时,安装了认证系统客户端的计算机通过RADIUS协议并使用“三次握手”的方式与接入交换机建立连接,进行身份认证的过程。当认证服务器接收到相关用户的信息时,将与已经存储在服务器上的信息进行比对,并将符合该用户权限等级的规则配置打包成EAP报文附加在SNMP set报文中,并将SNMP set报文向交换机下发。交换机截取收到的SNMP报文中的用户配置,通过EAPOL报文发送给认证系统客户端。在完成以上认证过程后,用户即可在允许的范围使用网络资源。

4.3 强制用户下线过程

认证服务器将通知用户下线信息打包成EAP failure报文附加在SNMP set报文中,并将SNMP set报文向交换机下发。交换机截取SMP中的EAP failure报文发送给认证系统客户端。客户端接受到信息后将主机下线,并发送EAP logoff报文给认证服务器。认证服务器通过SNMP报文拆卸和用户相关的访问控制策略。通过强制下线的功能可以有效的阻止正在窃取重要资料的主机,或者正在攻击网络的主机,以最快的速度保护网络安全,避免更严重的损失。

5 结语

通过本次研究,不难看出,基于802.1X协议的身份认证体系确实能够为医院的网络安全提供有力的保障。消除网络中匿名接入、无法追查网络使用情况等不安全因素,让不法分子难以遁形。但是网络安全仅仅依靠身份认证系统是远远不够的,而且随着信息技术的发展,目前看似可靠的系统也可能存在安全漏洞,故此我们应该在将未来的工作中继续学习与研究,探讨出更安全的网络管理方案。

参考文献

[1]Edwin Lyle Brown.802.1X port-based authentication[M].Boca Raton:Auerbach,2007.

第6篇

 

一、加强顶层设计,确立信息安全教育国家战略

 

1.《网络空间安全国家战略》

 

布什政府在2003年2月了《网络空间安全国家战略》,其中首次从国家层面提出了“提高网络安全意识与培训计划”,指出,“除了信息技术系统的脆弱性外,要提高网络的安全性至少面临着两个障碍:缺乏对安全问题的了解和认识;无法找到足够多的经过培训或通过认证的人员来建立并管理安全系统。“为此,美国要开展全国性的增强安全意识活动,加强培训和网络安全专业人员资格认证。

 

2.《美国网络安全评估》报告

 

2009年5月29日美国公布了《美国网络安全评估》报告,评估了美国政府在网络空间的安全战略、策略和标准,指出了存在的问题,提出行动计戈IJ。所提议的优先行动计划之一就是“加强公众网络安全教育”。

 

3.《国家网络安全综合计划》(CNCI)

 

2010年3月2日,奥巴马政府对前布什政府在2007年制定的一份国家网络安全综合计划的部分内容进行解密。CNCI计划提出要实现重要目标之一就是:“为了有效地保证持续的技术优势和未来的网络安全,必须制定一个技术熟练和精通网络的劳动力和未来员工的有效渠道。扩大网络教育,以加强未来的网络安全环境。”

 

4.《国家网络空间安全教育战略计划》

 

2011年8月11日,NIST授权《美国网络

 

安全教育倡议战略规划:构建数字美国》草案,征求公众意见。该规划是美国网络安全教育倡议(NICE)的首个战略规划,阐明了NICE的任务、远景和目标。NICE旨在通过创新的网络行为教育、培训和加强相关意识,促进美国的经济繁荣和保障国家安全,并通过以下三个目标实现这一愿景:增强公众有关网上活动风险的意识;扩展能支持国家网络安全的人员队伍;建立和维持一支强大的具有全球竞争力的网络安全队伍。

 

二、做好立法工作,完善法规标隹体系

 

1.《联邦信息安全管理法案》(FISMA)

 

2002年7月,美国政府制定了《联邦信息安全管理法案》(FISMAhFISMA法案以立法的形式表明美国政府已经认识到信息安全对美国经济和国家安全利益的重要性,并从风险管理角度提出了一个有效的信息安全管理体系。信息安全教育与培训是信息安全管理体系中一个重要环节。

 

FISMA法案明确要求:联邦政府机构须为内外部相关人员提供信息安全风险的安全意识培训,为此还提议了一个较为完善的国家安全意识及其培训系统。

 

2.国防部(DoD)8570指令

 

2005年12月,为了更好地支持“全球信息网格计戈j”,美国国防部了8570指令。该指令涵盖以下主要内容:建立技术基准,管理职员的信息保障技能;实现正规的信息保障劳动力技能培训和认证活动;通过标准的测试认证检验信息保障人员的知识和技能;在基础教育和实验教育中,持续的增加信息保障内容。

 

3.联邦政府信息技术安全培训标准(FIPS)

 

FISMA法案明确指定NIST负责制定联邦政府(除国防、情报部门以外)所使用的信息安全技术、产品和培训方面的国家标准。目前,NIST已制定和两部权威的信息安全培训标准:《信息技术安全培训要求:基于角色和表现的模型》(NISTSP800-16)和《建立信息安全意i只和培训方案》(NISTSP800—50)cNIST在SP800—16标准中提出了信息安全培训概念性的框架,依据这些框架,美国联邦政府部门开展了很多综合性的联邦计算臟务(FSC)项目。

 

4.网络安全法案

 

2010年3月24日,美国参议院商务、科学和运输委员会全票通过了旨在加强美国网络安全、帮助美国政府机构和企业有效应对网络威胁的《网络安全法案》。该法案要求政府机构和私营部门加强在网络安全领域方面的信息共享,强调通过市场手段,鼓励培养网络安全人才,开发网络安全产品和服务。

 

三、构建信息网络安全组织机构,健全安全教育培训管理体制

 

为了落实信息安全教育培训相关政策和法律法规,美国将协调、执行、监督、管理等权利分配给多个政府部门,依据最新的《国家网络安全教育战略计划》的思路,国家标准技术研究所(NIST)为整个计划的负责单位,协调其他部门参与计划的实施;国土安全部(DHS)、国防部(DoD)、国务院、教育部和国家科学基金会(NSF)协力加强公众的信息安全意识;DHS、海关总署、NSF和国家安全局(NSA)共同加强从业人员f支术能力;DHS、DoD、NIST、NSA、NSF和人事管理局(OPM)负责建立高端网络安全人才队伍。

 

社会各界积极参与

 

行业协会已经站到了信息安全教育培训的前沿,成为信息安全教育培训的践行者。其职责主要是协助有关部门制定信息安全教育与培训的标准,组织持续的教育活动,并向内部成员单位实施培训。行业协会自身作为提供教育和培训的主体,一方面可以根据政府的引导和企业的需求来设置培训内容;另一方面可以利用政府和产业界的资源,充分发挥其在信息安全领域内不可替代的社会职能。行业协会提供的培训标准是政府制定的培训标准的主要补充,为规范和完善美国信息安全培训行业提供了切实可行的保障。

 

(1)国际信息系统审计协会(丨SACA)

 

国际信息系统审计协会(ISACA)是一个为信息管理、控制、安全和审计专业设定规范标准的全球性组织,会员遍布逾160个国家,总数超过86,000人。ISACA成立于1969年,除赞助举办国际会议外,还编辑出版《信息系统监控期刊》,制定国际信息系统的审计与监控标准,以及颁授国际广泛认可的注册信息系统审计师(CISA)专业资格认证。CISA认证体系已通过美国国家标准协会(ANSI)依照ISO/IEC17024:2003标准对其进行的资格鉴定。同时,美国国防部也认可了CISA认证,并将其纳入到国防系统信息技术人员技能商业资格认证体系当中。这产生了以下四方面的作用:认可CISA认证所提供的特有资格和专业知识技能;保护认证的信誉并提供法律保护;增进消费者和公众对本认证和持证者的信心;使跨国、跨行业的人才流动更加便利。

 

(2)美国系统网络安全(SANS)研究院SANS是于1989年创立的美国非政府组织(NGO),是一所具有代表性的从事网络安全研究教育的专业机构。1999年SANS首次推出了安全技术认证程序(GIAC)。

 

GIAC认证程序有以下几个特点:

 

GIAC提供超过20种的信息安全认证,其大多数符合DOD8570指令。GIAC依据国家标准对安全专业人员及开发人员进行各方面技能认证。GIAC安全认证分为入门级信息安全基础认证(GISF)和高级安全要素认证(GSEC)。两种认证都重点考察安全基础知识,保证揺正人员拥有必备的安全技能。其它GIAC安全认证包括:认证防火墙分析师(确认设计、配置和监控路由器、防火墙和其它边界设备所需的知识、技能和能力)、认证入侵分析师(评估考生配置和监控入侵检测系统的知识)、认证事故处理员(考察考生处理事故和攻击的能力)和认证司法辩论分析师(考查考生高效处理正式司法调查的能力。

 

(3)国际信息系统安全认证联盟(ISC)2

 

国际信息系统安全核准联盟(ISC)2成立于1989年,是一家致力于为全球信息系统安全从业人员提供信息安全专业技能培训和认证的国际领先非营利组织。在(ISC)2各种认证中,CISSP数量最多。截至2010年底,全球共有75000名CISSP获证人员,其中,美国获证人员数量超过70%^CISSP获证人员中,约30%在政府部门工作,40%从事信息安全月服务行业,30%从事用户终端工作。

 

注册信息系统安全专业人员通用知识体(CISSPCBK)提供了通用的信息安全术语和原理框架,使得全世界的信息安全专业人员能够以相同的术语和理念,讨论、辩论和解决信息安全相关问题。

第7篇

关键词:通讯网络安全 重要性 技术维护措施

1 通讯网络安全的重要性

所谓通讯网络安全是指信息在网络中被传递的时候,通讯网络自身需要具有以下特点:可靠性、生存性、可用性、可控性以及信息在传递过程中必须保证信息的完整性和机密性。通讯网络的安全主要包括两方面的安全,一方面是信息的安全,即信息的完整性和机密性得到保护;另一方面就是控制的安全,即身份认证、授权和访问控制等。通讯网络的普及和演进使人们的通讯方式发生了翻天覆地的变化,通讯网络是信息传递的一个重要载体,在推进信息化的过程中与社会生活的各个方面有很密切的联系。但是,也正是因为通讯网络与其他社会生活的各个方面有着重要的联系,因此,通讯网络也有着巨大的潜在的危险。如果说通讯网络出现了问题,那么就会对社会的经济发展带来巨大的负面影响。

2 保障通讯网络安全性的技术维护措施

通讯网络安全是十分重要的,因此,我们应该采取一系列措施来保证通讯网络的安全。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。为了保障通讯网络安全我们应该采取以下技术维护措施:

2.1 防火墙技术

防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成[1]。防火墙具有重要的功能。首先,防火墙可以充当网络安全的屏障,极大地提高内部网络的安全性,而且防火墙还可以通过过滤不安全的服务而降低风险。此外,因为只有经过精心选择的协议才能够顺利通过防火墙,所以网络环境相对于以前更为安全。其次,防火墙可以强化网络安全策略。在放火墙上可以配置许多安全软件,比如说身份认证、审计等。最后,防火墙可以防止内部信息外泄。内部网络最为关心的问题之一就是隐私问题,有些外部攻击者可能会根据内部网络中的某一个细节来获取一些隐私问题,这些细节还有可能暴漏内部网络的某些安全漏洞。

2.2 入侵检测技术

所谓的入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。虽然防火墙技术对于提高网络的安全性起到了很大的作用,但是防火墙对内部网络的一些非法活动不能够做到及时的监测[2]。而解决内部网络监测问题,可以充分利用入侵监测技术。入侵监测技术可以对通讯网络进行实时保护,如可以防止内部攻击、外部攻击和误操作。入侵检测技术可以在网络系统受到危害之前就对危险物进行拦截,这样就极大提高了信息的安全性。

2.3 网络加密技术

信息的保密性是十分重要的,因此,网络加密成为网络安全的核心。网络加密技术的作用主要就是防止信息被拦截或窃取。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。如果想要保证网络在公网上数据传递时具有极大的安全性或者想要解决远程用户的访问内网的安全性问题那么就要用到网络加密技术。主要方法就是对公网中传输的IP包进行加密和封装。

2.4 身份认证技术

身份认证系统是由令牌、身份认证软件和API接口三部分组成。身份认证技术具有很多的优点,比如说身份认证技术可以适应各种网络环境,同时也可以对信息资源进行深度的保护,还有身份认证技术可以通过提供令牌和认证服务器的物理安全保护,防止强行窃取相关信息。在各种认证机制中我们可以任意选择提供身份的认证。通过身份认证技术我们可以保障信息的完整性、可控性、机密性等安全问题。

2.5 虚拟专用网(VPN)技术

虚拟专用网(VPN)技术是通过一个公用网临时建立起一个相对安全的连接,这个连接是一条穿过很混乱的公用网络的隧道,而且这个隧道十分的安全、稳定。虚拟专用网(VPN)技术可以通过安全的数据通道将公司的内部网络连接起来,构成一个便捷的完整的公司企业网。在整个网络之中,各个主机都不会感觉到公共网络的存在,似乎全部的机器都存在于一个大的网络之中。

2.6 漏洞扫描技术

漏洞扫描技术和上面提到的防火墙技术等都是维护网络安全的技术。所谓的漏洞扫描就是对计算机系统或其他的网络设备进行安全性检测,找出存在的隐患和漏洞,然后进行修补。漏洞扫描技术的主要功能就是提高网络的抗攻击能力,主要工作流程就是先检查自身网络安全,然后发现问题和漏洞,再然后堵住漏洞。众所周知,网络是十分复杂且善变的,如果寻找网络安全漏洞、做出风险评估只依靠网络管理员这明显已经远远不够了,因此,针对此问题我们应该利用网络安全扫描工具,利用优化系统配置和打补丁等多种方式进行漏洞的扫描和修复。

3 结语

综上所述,通讯网络安全是十分重要的,对于社会经济的发展具有重要的作用。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。因此我们对通讯网络的安全问题应该足够重视,采取众多新的科学技术来提高通讯网络的安全性。如上述所说的漏洞扫描技术、虚拟专用网(VPN)技术、身份认证技术、网络加密技术、入侵检测技术、防火墙技术等。

参考文献

第8篇

【关键词】5G;移动通信网;网络安全

1引言

5G网络是近年来移动通信发展的主要成果。但截至目前,应用较多的移动通信网络仍以4G为主,而5G网络的发展仍然存在一定局限性,无法广泛应用于社会各种场景中。虽然其在应用的过程中,出现了一些应用安全问题,但整体而言,5G网络在功能和速度上明显优于4G网络,并在近年来不断应用于高铁、智慧医疗等领域中,与4G网络相比,其呈现出来的市场潜力是4G移动通信网络无法比拟的。但在应用的过程中,需要注意的是其发展和应用仍然面临一些安全性的问题,对于5G网络新业务、新技术和新构架等方面的发展具有一定的安全隐患[1]。在这种背景下,5G网络在应用的过程中,其存在的安全性问题已经成为社会研究的重要课题。本文通过对5G网络安全性进行有效研究,不断分析新时代5G网络发展新要求,进而有效促进5G网络技术安全、科学和全面发展,带动社会不断对5G通信网络的应用,进而满足不同应用场景对5G网络应用的需求。

25G网络所面临的新挑战

5G网络同4G网络相比,其主要的移动通信在满足住宅区、企业和相关单位办公区等通信场景的网络需求覆盖率之外,还需要涉及对高铁等新型通信场所的覆盖,比如在超高流量需求等场所,4G网络出现了移动数据缓慢,甚至产生延迟性等问题,需要借助5G网络有效解决这一问题,二者的网络性能对比见表1。但对于5G网络的应用,仍然面临较多的安全挑战,其主要表现在多样化的场景中,容易出现安全性挑战,其主要涉及了宽带增强、低时延高可靠和大规模物联网的主要场景,其存在的安全性挑战有以下几点。

2.1小站部署安全问题

通过4G和5G之间的对比,4G网络通过传统的网络技术相比之下,强化对5G移动通信网的移动宽带技术场景,其主要的目的是不断向网络用户有效提供更为高速的网络传输速率,强化高密度的网络容量。这种技术的发展,实际意味着需要对数量众多的小站进行有效部署,但在部署的过程中,其主要的方式、功能以及条件等多个方面呈现出灵活多样的特点[2]。对于当前仍在使用的4G网络移动通信而言,其在运行的过程中,未能有效考虑网络安全机制,忽视了由众多的小站所构成的密集型技术场景主要存在的网络安全威胁。同时,对于小站接入产生了相关安全威胁也是忽视的重要部分。因此,针对这种现象的分析,4G网络技术在发展的过程中存在的安全性威胁,也是当前5G移动通信网络在运行过程中的安全隐患之一。

2.2网络安全协议认证问题

对于5G移动通信网络技术发展的过程中,不断出现大规模物联网技术场景,曾有相关研究预测表明,在2020年大规模物联网技术应用场景的主要设备能够达到500亿台,其终端服务器逐渐呈多样化发展趋势,主要涉及了物联网终端和近距离无线通信终端等。但需要注意的是,对于该技术的应用,呈现出物联网终端的主要资源受到一定限制以及拓扑动态变化等相关特征,与4G无线网络技术相比,能够呈现出来的技术安全容易受到黑客、病毒以及复杂的网络环境等方面的威胁。在这种环境之下,为了保障网络信息的安全,需要在发展的过程中引入安全机制,对于每条信息和主要设备进行认证,但这种认证的方式实际容易引起大量资源的耗费。但需要注意的是,对于传统的4G网络的机制进行认证的过程中,相关的海量认证信令并没有被有效考虑进去[3]。具体来说,也就是终端信令请求的过程中,如果收到的信令请求超过了其资源处理的能力范围,就比较容易造成网络崩溃现象的发生,进而导致整个移动通信网络出现一系列故障,呈现出一定的通信危机。除此,对于5G移动通信网络而言,在物联网、智慧医疗和远程技术应用等相关环境中,需要对低时延高可靠的技术进行有效运用,这对于技术的超高可靠性以及超低的网络延时性要求就比较高。也就是说,需要提供的延时保障至少低于1m/s。但对于传统的4G移动通信网络而言,其主要的安全协议中,比如其中存在的加解密流程等没有充分对该技术应用场景进行考虑,进而使得安全性协议容易带来认证风险[4]。因此,在这种背景下,需要强化超高可靠性以及所需要的超低延时性的主要技术目标,需要对相关的流程以及安全管理过程中的功能单元进行有效优化,其主要的目的是通过这种方式来满足5G网络的主要安全需求。

35G网络发展新要求

在5G移动通信网络中,其发展的新趋势主要以三大技术应用场景为主,为了有效保障5G网络在三大技术场景的有效应用,需要保障5G网络的应用安全性能,这就要求5G网络应用过程中,需要保障满足以下要求。

3.1引入NFV等虚拟化技术,完善5G网络基础设施体系

在5G移动通信网络中,其主要涉及的虚拟化系统可以对其中的虚拟化基础设施平台进行有效管理。同时,对其中的资源的有效配置中,以动态化的配置处理方式,因此,对于其中的虚拟化技术而言,强化对NFV的引入,其很大程度上能够对于5G网络的主要安全潜力进一步强化,通过这种方式来实现网络安全策略能够有效呈现出可编排性。同时,不断发挥虚拟化系统自身的优势,旨在对业务负载进行有效隔离,进而对网络安全具有强化作用。但需要注意的是,通过在采用NFV虚拟技术的方式来强化5G网络安全的基础上,也容易出现一些安全隐患隐,比如,在该技术中采用虚拟化技术,管理层容易成为黑客主要攻击的目标,这种攻击容易对虚拟机造成严重的不良后果[5]。针对这种现象的分析,对于该技术的引用过程中,需要针对5G网络设备进行采用多元的系统级防护措施,旨在阻止相关非法攻击,消除这种攻击造成的安全威胁,相关NFV虚拟化技术构架见图1。

3.2按需部署网络切片,增强5G网络云端安全性

在5G网络安全的发展新需求背景下,针对网络切片的使用,其中的隔离机制是保障安全应用的关键因素,对于该机制的核心功能进行分析,主要可以防止本切片之中的资源被其他相关网络切片以非法的方式访问,进而对切片内的相关资源的隐蔽性进一步破坏。针对这种现象,5G网络在发展的过程中,需要对其进行网络切片的有效部署,有效对不同网络切片之间的隔离和保护,通过这种保护方式,强化在网络切片的使用中,保障相关的服务以及数据和资源等信息能够与传统的私网相接近,促使这些数据和主要的资源得到有效保护。在此基础上,才能有效保障用户存放在云端的相关资源和数据的安全性,促使在5G环境下的相关业务以健康的姿态进行发展。

3.3接入RAT构建5G网络通用认证机制

在5G网络的技术特征中,异构网络接入是其中的核心之一。对于5G网络而言,能够对多种无线网络进行有效融合,并以此为基础,不断对其优化和升级,比如,对蜂窝网络以及Wi-Fi进行分析,这种网络形成的局部网络构架,实际也就是异构网络。针对这种异构网络而言,5G网络仅通过有效提供统一以及通用的认证机制,便能够对其有效接入,通过以此为基础,可以有效构架出新型的安全运营网络[6]。除此之外,对于异构网络而言,需要强化其中的安全操作并实现终端切换,对于5G网络的安全功能需求可以更好地实现。但是,这种统一的认证机制运行的过程中,也对安全算法提出了一些要求,需要采用4G网络中的AES、ZUC主要安全算法,并研究其存在的安全性以及复杂性,从而对安全算法进行有效保障和优化升级。

4结语

综上所述,与4G网络相比,虽然5G网络呈现出来的功能比较强大,同时还可以在不同的应用场景中有效应用,但在发展的过程中,仍然存在一些问题,严重威胁了5G网络应用的安全性。针对这种现象分析,需要强化对5G网络的主要算法、整体的构架设计以及相关业务的流程等方面存在的安全性进行全面分析,进而对5G网络的安全发展的新需求进行有效研究,旨在促进5G网络不断以安全的目标发展,促进社会进步的同时,强化移动通信高质量发展。因此,本文主要以5G网络的安全发展趋势分析为研究路线,针对5G网络应用过程中所面临的新挑战进行分析,强化5G网络发展过程中的新要求进行研究,旨在促进5G网络技术的安全发展构建安全体系,加强5G网络在发展的过程中逐渐向良性发展的趋势靠近,满足人类社会对5G网络应用的需求。

【参考文献】

[1]宋运涛.5G网络安全技术研究[J].网络安全技术与应用,2020(6):102-103.

[2]常志泉,谢玉娟.5G网络安全技术探究[J].信息安全研究,2019,5(12):1124-1128.

[3]王晓东.5G网络安全技术及发展分析[J].名城绘,2019(9):472.

[4]余黎明.5G网络安全技术与发展[J].电子技术与软件工程,2019(2):185.

[5]张传福.5G网络安全技术与发展[J].智能建筑,2019,231(11):21-23.

第9篇

关键词:网络安全;防护机制;烟草公司;互联网

随着Internet技术的不断发展和网络应用技术的普及,网络安全威胁频繁地出现在互联网中。近年来,网络攻击的目的逐渐转变为获取不正当的经济利益。在此种情况下,加强网络安全建设已成为各个企业的迫切需要。烟草公司的网络安全防护机制和安全技术是确保其网络信息安全的关键所在。只有加强防护体系建设和创新安全技术,才能在保证网络安全的前提下,促进烟草公司的发展。

1县级烟草公司网络现面临的威胁

目前,烟草公司计算机网络面临的威胁从主体上可分为对网络信息的威胁、对网络设备的威胁。

1.1人为无意的失误

如果网络的安全配置不合理,则可能会出现安全漏洞,加之用户选择口令时不谨慎,甚至将自己的账号随意转借给他人或与他人共享,进而为网络埋下了安全隐患。

1.2人为恶意的攻击

人为恶意的攻击可分为主动攻击和被动攻击,这两种攻击都会对烟草公司的计算机网络造成较大的破坏,导致机密数据存在泄露的风险。比如,相关操作者未及时控制来自Internet的电子邮件中携带的病毒、Web浏览器可能存在的恶意Java控件等,进而对计算机网络造成巨大的影响。

1.3网络软件的漏洞

对于网络软件而言,会存在一定的缺陷和漏洞,而这些缺陷和漏洞为黑客提供了可乘之机。

1.4自然灾害和恶性事件

该种网络威胁主要是指无法预测的自然灾害和人为恶性事件。自然灾害包括地震、洪水等,人为恶性事件包括恶意破坏、人为纵火等。虽然这些事件发生的概率较低,但一旦发生,则会造成异常严重的后果,必须严以防范。

2构建烟草公司信息网络安全防护体系

要想形成一个完整的安全体系,并制订有效的解决方案,就必须在基于用户网络体系结构、网络分析的基础上开展研究。对于安全体系的构建,除了要建立安全理论和研发安全技术外,还要将安全策略、安全管理等各项内容囊括其中。总体来看,构建安全体系是一项跨学科、综合性的信息系统工程,应从设施、技术、管理、经营、操作等方面整体把握。安全系统的整体框架如图1所示。安全系统的整体框架可分为安全管理框架和安全技术框架。这两个部分既相互独立,又相互融合。安全管理框架包括安全策略、安全组织管理和安全运作管理三个层面;安全技术框架包括鉴别与认证、访问控制、内容安全、冗余与恢复、审计响应五个层面。由此可见,根据烟草公司网络信息安全系统提出的对安全服务的需求,可将整个网络安全防护机制分为安全技术防护、安全管理和安全服务。

2.1安全技术防护机制

在此环节中,旨在将安全策略中的各个要素转化成为可行的技术。对于内容层面而言,必须明确安全策略的保护方向、保护内容,如何实施保护、处理发生的问题等。在此情况下,一旦整体的安全策略形成,经实践检验后,便可大幅推广,这有利于烟草公司整体安全水平的提高。此外,安全技术防护体系也可划分为1个基础平台和4个子系统。在这个技术防护体系中,结合网络管理等功能,可对安全事件等实现全程监控,并与各项技术相结合,从而实现对网络设备、信息安全的综合管理,确保系统的持续可用性。

2.2安全管理机制

依据ISO/IEC17700信息安全管理标准思路及其相关内容,信息安全管理机制的内容包括制订安全管理策略、制订风险评估机制、建设日常安全管理制度等。基于该项内容涉及的管理、技术等各个方面,需各方面资源的大力支持,通过技术工人与管理者的无隙合作,建立烟草公司内部的信息安全防范责任体系。2.3安全服务机制安全服务需结合人、管理、产品与技术等各方面,其首要内容是定期评估整个网络的风险,了解网络当前的安全状况,并根据评估结果调整网络安全策略,从而确保系统的正常运行。此外,还可通过专业培训,进一步促进烟草公司员工安全意识的增强。

3烟草公司的网络信息安全技术

3.1访问控制技术

在烟草公司的网络信息安全技术中,访问控制技术是最重要的一项,其由主体、客体、访问控制策略三个要素组成。烟草公司访问用户的种类多、数量大、常变化,进而增加了授权管理工作的负担。因此,为了避免发生上述情况,直接将访问权限授予了主体,从而便于管理。此外,还应革新并采用基于角色的访问控制模型RBAC。

3.2数字签名技术

在烟草公司,数字签名技术的应用很普遍。数字签名属于一种实现认证、非否认的方法。在网络虚拟环境中,数字签名技术仍然是确认身份的关键技术之一,可完全代替亲笔签名,其无论是在法律上,还是技术上均有严格的保证。在烟草公司的网络安全中应用数字签名技术,可更快地获得发送者公钥。但在这一过程中需要注意,应对发送者私钥严格保密。

3.3身份认证技术

身份认证是指在计算机与网络系统这一虚拟数字环境中确认操作者身份的过程。在网络系统中,用户的所有信息是用一组特定的数据来表示的;而在现实生活中,每个人都有着独一无二的物理身份。如何确保这两种身份的对应性,已成为相关工作者遇到的难题。而采用身份认证技术可很好地解决该难题。该技术主要包括基于随机口令的双因素认证和基于RKI体制的数字证书认证技术等。基于口令的身份认证技术具有使用灵活、投入小等特点,在一些封闭的小型系统或安全性要求较低的系统中非常适用;基于PKI体制的数字证书认证技术可有效保证信息系统的真实性、完整性、机密性等。

4结束语

综上所述,安全是烟草公司网络赖以生存的重要前提,网络安全的最终目标是确保在网络中交换的数据信息不会被删除、篡改、泄露甚至破坏,从而提高系统应用的可控性和保密性。因此,烟草公司必须具备一套行之有效的网络安全防护机制,增强自身网络的整体防御能力,研发网络安全立体防护技术。只有建立完善的信息安全防范体系,才能使烟草公司内部的重要信息资源得到有效保护。

参考文献

[1]张珏,田建学.网络安全新技术[J].电子设计工程,2011,19(12).

第10篇

关键词:网络安全;智能电网

中图分类号:TP393.08;TM76

智能电网现在己经成为世界电网发展的共同趋势。随着信息技术在电力系统基础设施和高级应用中的深度渗透,相互依存的信息网和电力网将成为未来智能电网的重要组成部分[1]。

本文首先分析了信息化背景下智能电网中存在的安全性问题,然后总结了智能电网中的几种网络安全技术,探讨了信息网络安全技术对电力系统网络安全的影响。最后,讨论了提高智能电网网络安全水平的可行对策和改进措施。

1 智能电网网络安全分析

相比于传统电网,智能电网中需要监测和控制的设备数量更多,分布更广[1]。为了实现全面和实时的监控,成本低廉的无线通信网和分布广泛的公用因特网将在智能电网通信系统中占有越来越多的比重。然而,电力系统中公用网络的大量接入为恶意攻击提供了更多的入口。这将为电网和用户带来更大的危害。

2 智能电网网络安全技术

2.1 防火墙技术。防火墙[2][3]是一种由硬件和软件设备构成的,在公共网与专用网之间和外部网与内部网之间的界面上形成的坚实壁垒。它是计算机软件和硬件的结合,可以形成Internet之间的安全网关,以达到保护合法用户安全的目的。由于目前的电力系统网络整体安全涉及的层面比较广,合理配置防火墙安全策略,就成为保障电力系统网络安全、抵御非法入侵以及黑客攻击的第一道屏障[2]。

2.2 入侵检测技术(IDS)。入侵检测技术是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。电力企业需加强对入侵检测技术的应用,从而有效地对防火墙和防病毒软件进行补充,即时监视和审计网络中的攻击程序和有害代码,并进行有效的中断、调整或隔离,降低电力系统所遭受的安全威胁。

2.3 防病毒技术。随着电力系统信息化程度的不断提高,与外部连接的信息系统以及终端很容易受到来自互联网病毒的威胁,因此电力企业安装防病毒软件或防病毒网关十分重要,同时必须对其及时更新、升级,防止病毒的入侵以及在网络中的扩散。

2.4 加密技术。为确保数据的保密性、完整性和有效性,电力企业要求对于重要终端上的数据传输必须经过加密。为防止电力系统工作中出现主动泄密,电力公司加强部署桌面终端管控系统、邮件安全审计系统、下发信息安全保密U盘等措施,实施对数据的用户授权、传输、拷贝进行安全管控,同时对移动终端采取硬盘加密等技术手段来防止被动泄密。通过安全管理与技术管控的结合,保证了电力系统运行的数据安全。

2.5 身份认证。身份认证技术是计算机网络中为确认操作者身份而产生的解决方法。目前电力企业不断加强对身份认证技术的重视,从单纯的静态密码,到同时使用动态口令、智能卡、USBKey、生物识别等技术,采用双因素甚至多因素身份认证技术[5],并通过信息安全等级保护进行相关规定,进一步加强和改善身份认证模式,提高操作人员信息安全意识和技能。

2.6 VPN技术。虚拟专用网(Virtual Private Network,VPN)通过公用网络安全地对企业内部专用网络进行远程访问,可以实现不同的网络的组件和资源之间的相互连接,它提供了与专用网络一样的安全和功能保障。VPN 采用加密和认证的技术,在公共网络上建立安全专用隧道的网络,从而实现在公网上传输私有数据、达到私有网络的安全级别。

2.7 建立网络安全联动系统的重要性。以上这些安全技术主要针对安全问题中的某一点而开发,对于一个系统,要取得较好的安全防范效果,一般需要综合运用多种网络安全技术。因此,智能电网需要一种网络安全联动机制,综合各种网络安全技术的优势,从而取得更好的网络安全防范效果。

3 网络安全联动系统模型设计

针对当前智能电网的网络安全现状,本文提出了一种基于策略的网络安全联动框架。该联动框架被划分为三个层次。

(1)设备管理层:直接负责对联动设备进行监控,包含联动设备和。

(2)事件管理层:对设备管理层采集的大量安全事件进行处理,产生一个确定的安全警报,送到决策层的策略判决点和安全管理员控制端;同时将安全事件存储在数据库中,供安全管理员查询,进行攻击取证时所用。事件管理层包括事件管理器和事件数据库。

(3)决策层:决定对产生的安全警报如何进行处理,下达指令到设备管理层,使相关的设备联动响应。决策层包括策略判决点、策略库和管理控制端。

联动的具体过程如图1所示,详尽阐述了联动过程在联动框架各层中需要经过的步骤。首先,安全设备检测到新产生的网络安全事件,随后经过格式化处理的安全事件,被事件管理器接收。通过归并的方法将各安全事件分类,随后过滤其中的冗余事件,最后实施关联分析。从而形成一个确定的安全警报送到策略判决点。策略判决点解析安全警报,通过查询和匹配预先配置在策略库中的策略,触发相应的联动策略,然后给需要联动的设备下达指令,从而使得相应设备产生联动响应。另外,管理控制端还可以处理一些上报的安全警报以协助管理员进行决策,当突发一些较为棘手的情况而找不到相应联动策略时,则需要管理员凭借自身的经验与知识来处理次安全事件,操作相应的设备,完成联动过程,并将这个过程编辑成联动策略,更新策略库。具体的联动策略可以根据电力公司实际的网络应用环境,由安全管理员进行配置和维护。

4 小结

电力企业所面临的网络安全问题多种多样,正确的安全策略与合适的网络安全技术产品只是一个开端,电力企业网络将面临更大的安全挑战。

参考文献:

[1]高鹏,范杰,郭骞.电力系统信息安全技术督查策略研究[C].2012年电力通信管理暨智能电网通信技术论坛论文集,2013.

[2]Kent S,Seo K.IETF RFC4301. Security Architecture for the Internet Protocol.USA:IETF,2005.

[3]陈秋园.浅谈电力系统信息安全的防护措施[J].科技资讯,2011(14).

[4]翟绍思.电力系统信息安全关键技术的研究[J].中国科技信息,2008(15).

[5]叶杰宏.加强电力信息安全防护[J].供用电,2008,25(3).

第11篇

关键词:移动通信网络;安全风险;安全机制;安全技术

中图分类号:TN929.5;TN918 文献标识码:A 文章编号:1674-7712 (2013) 22-0000-01

信息安全是数字化通信中需要考虑的关键问题之一,特别是用户数量非常大、应用场景非常广泛的移动通信领域,保障网络的通信安全尤为重要。移动通信网络具有覆盖范围广、传输数据量大,内容私密性高等特点,一旦出现信息泄露,则所造成的损失是难以想象的。为保障移动通信网络的信息安全,就必须采用高安全性和高可靠度的加密技术对所传输的信息进行处理。

一、移动通信网络中的安全问题现状

移动通信网络的普及极大地推动了社会的发展,但是在其应用过程中,多种安全问题也随之出现,特别是现代移动通信技术和智能终端设备的推广与普及更是为网络安全带来了更多的安全隐患。具体来说,移动通信网络中所面临的安全问题主要存在于终端设备、接入网和核心网等三部分。

在终端安全方面,使用智能操作系统的终端数量越来越多,应用也越来越丰富,但是其在提升用户体验的同时,也成为了可被利用的工具,可对无线接入网、核心网设备以及其他终端节点等进行攻击,如针对终端用户信息的窃取和篡改、针对用户通信和网络访问的数据窃听、针对终端操作系统的破坏和修改、针对终端存储数据的破坏等。

在接入网安全方面,移动通信系统的特性决定了用户信息是经由开放的信道进行传输的,所传输的数据非常容易被截取或攻击,无论是在GSM网络中,还是在3G网络中,用户终端接入网络时的认证过程或传输内容都非常容易被外界截获。虽然3G网络在用户认证和数据加密等方面进行了完善和改进,但是新型的,通过欺骗认证获取终端信息的方式也得到了改进,用户仍旧会面临巨大的安全隐患,如非授权数据的非法获取、数据完整性攻击、拒绝服务攻击、相关业务非法访问攻击、主动用户身份捕获攻击、针对性的加密流程破解等。

在核心网安全方面,现有的3G技术均着重对网络接入和加密机制等安全内容进行了定义,但是由于需要保证一定程度的兼容性和过渡性,故3G网络内的核心网面临安全威胁的情况依然存在,特别是未来核心网向全IP网的过渡,更是会将IP网络中存在的安全威胁和漏洞引入到移动通信网络中,如通过冒充窃取或非法访问获得用户数据、篡改用户通信消息、伪装或干扰用户正常通信服务、对非授权业务进行非法访问、利用信令漏洞进行安全攻击、利用IP攻击方式对核心网进行攻击等。

二、移动通信网络安全目标

针对上述问题,在应用相关的安全技术对移动通信网络进行优化时可以从以下几方面目标出发,针对性地建立高安全性和高可靠性的安全防护机制。(1)保证与用户相关的信息不被误用和盗用;(2)保证移动通信网络环境内的资源和业务得到有效保护;(3)保证网络标准化内容中具有一个或多个可广泛应用的高强度加密算法;(4)保证3GPP安全特征、机制和实现能被扩展和加强,确保其具有良好的扩展性和可更新性;(5)保证相关功能的实现具有一定的兼容性。

三、移动通信网络安全关键技术

(一)网络规划

移动通信网络具有区域性、层次性等特点,其在规划过程中就应该做好安全防护措施,特别是在边界区域或衔接位置更应该做好相应的网络保护与整合工作。如使用IP分配技术将移动通信网络按照网络类型、服务区域等分为多个可隔离的区域,这样既能够缓解系统所面临的通信压力,还能够解决网络中存在的安全问题,避免网络安全威胁的进一步扩大。

(二)信息加密

对通信数据进行加密可以有效保护无线信道中传输数据的安全性和可靠性。移动网络的通信链路具有非常高的开放性,不法分子可以非常容易地获取无线信道中传输的数据。若采用高强度的加密算法和通信机制对用户基本信息、网络参数、通信数据等进行加密保护,可以将所传输的数据转化为不可识别的密文信息,即便发生窃听等入侵行为也无法获得真正的传输报文,从而实现信息的安全保护。移动通信中的加密技术主要集中在公钥加密方面。

(三)身份认证和安全协议

利用身份认证可以对接入网络的用户进行身份鉴别,避免非授权用户接入网络,进一步防止其他恶意攻击行为的出现。移动通信中的身份认证和安全协议技术有IMSI认证协议、TMSI认证协议、密钥协商协议等。这些协议不仅能够完成用户身份的验证还能够有效保障数据信息的完整性,做到一次完整信令过程加密,还能够通过双向认证或单向认证等确保通信链路的安全性和信息交换的可靠性。

(四)信息过滤

信息过滤规则和技术可以将移动通信网络内的无用信息、垃圾信息、虚假信息、恶意信息等滤除或屏蔽,提升移动网络的有效载荷,避免上述信息过多的占用系统资源,甚至导致网络拥塞,影响用户通信质量。信息过滤的效果好坏是由信息类型识别结果所决定的,故实际应用中需要根据具体情况设定一套完备的信息过滤规则。

(五)多信道传输

多信道传输技术可以将通信数据分散到多个信道中进行传递,若希望获取完整的数据内容需要同时获得所使用多个信道的数据信息,只截获部分信道数据是无法获得完整的传输内容的。该技术可以大大降低恶意安全攻击行为的成功概率,减少因信息泄露所带来的安全风险。

四、总结

随着现代移动通信网络的应用,网络通信安全得到了广泛的关注,为保证无线通信数据的可靠性和有效性,必须立足无线通信网络的开放性这一特点,选用有效的安全技术和安全规则对网络安全进行完善和补充,保障移动网络用户的使用体验。

参考文献:

[1]孔祥浩.关于3G通信网络安全问题的探讨[J].电脑与电信,2010(01).

[2]沈立武.3G移动通信系统的网络安全对策分析[J].中国新技术新产品,2013(02).

第12篇

关键词:无线网络安全;形式化分析;安全协议

中图分类号:TP393.08

随着科学技术的迅速发展,网络得到了较大的发展空间,由于传统的有线网络随着网络应用的不断发展,难以适应现代化社会的需求,因此逐渐被无线网络替代,在丰富了人们生活的同时也给人们带来了更为便捷的服务。但是随着无线网络的发展,也将面临着网络安全问题。

1 无线网络安全协议的形式化方法综述

1.1 无线网络安全协议

无线网络的发展随着社会经济的迅速发展,得到了较大的发展空间,并且随着无线网络的不断发展,针对于无线网络的一个个新的标准和技术也在不断的出现,在某一开放系统中由于主体数量比较大,而两个互不相识的主体希望进行安全通信,那么,它们之间就必须要建立一个安全的通信渠道,而建立了安全通信渠道的两个主体之间必须要运行某种安全协议,以此来完成双方互相认证的功能,当然还应该建立秘钥任务。而无线网络安全协议也就是针对于无线网络而言的安全信道,按照自己的功能可以将安全协议分为可以将其分为三类,首先是认证协议,这主要是提供给一个参与方关于其通信对方身份的一定确信度的一种方式,认证协议包含了实体认证协议、消息认证协议等其他协议,并且认证协议主要是用来防止假冒、否认等相关攻击的。其次是认证及秘钥交换协议,这主要是为了给身份已经被确认的参与方建立一个共享秘密,目前这种方式是网络通信中最为普遍的一种安全协议。最后是秘钥交换协议,这种协议是在参与协议的两个实体之间,或者是多个实体之间建立的共享秘密,尤其是这些秘密可以作为对称秘钥,用于加密、消息认真以及实体认证等多种密码学用途[1]。

1.2 安全协议的形式化方法

针对于安全协议形式化分析,我们可以将其分为计算机安全方法,以及计算机复杂性方法两大类,而计算机安全方法,又可以称之为基于符号理论的形式化方法,它主要是强调自动化机器的描述和分析,但是,由于这种方法存在不可预测性和复杂性,所以这种方法主要是由于攻击者具有指数规模的可能操作集,会导致状态爆炸的问题,计算机安全方法还可以进一步分类:模态逻辑方法、模型监测方法等。计算机复杂性方法,也可以称之为证明安全方法,其主要思想是通过归纳推理,而计算机复杂性方法中应用较为广泛的是CK模型和UC模型。

2 无线网络的安全威胁和具无线网络的具体表现

无线网络的应用较大程度的扩大了无线网用户的自由程度,并且无线网络还具有安装时间短,更改网络结构方便灵活,灵活增加用户等等其他的优点,而最为重要的是它还可以提供无线覆盖范围内的安全功能漫游服务等特点。但是,与此同时无线网络也面临着一些严峻地新的挑战,而其中最为关键的环节就是无线网络的安全性,而由于无线网络主要是通过无线电波在空中进行数据传输的,在数据发射机覆盖的区域内,基本上所有的无线用户都能够接收到这些数据,也就是说用户只需要具有相同的接收频率,那么用户就能够获取所传递的相关信息。并且由于无线移动设备在存储能力,以及计算能力等其他的方面都存在一定的局限性,也就导致在有线环境下,许多安全方案以及安全技术并不能够直接的在无线环境中应用,比如:防火墙通过无线电波进行的网络通信并不具备一定的相关作用,而任何人在特定的区域范围内都能够截获或者是插入网络数据,导致无线网络面临着一些安全威胁{2]。

而针对于安全威胁,我们可以将其分为故意威胁和偶然威胁这两种形式,而故意威胁又可以进一步分为主动故意威胁和被动故意威胁,无线网络安全威胁,主要表现在以下几个方面。首先,攻击者伪装成为合法的用户,通过无线接入非法访问网络资源,从而给无线网络带来安全威胁,这是最为普遍的一种威胁;其次是针对无线连接或者是无线设备实施的拒绝服务攻击;第三是恶意实体可能得到合法用户的隐私,然后对无线网络进行非法入侵;第四,恶意用户可能通过无线网络,将其自动连接到自己想要攻击的网络上去,并采取相关方法实施对特定的网络进行攻击。此外还有很多种威胁,比如:手持设备容易丢失,从而泄露敏感信息。

3 无线网络安全协议的形式化分析的具体方法

安全协议主要是采用密码技术来保障通信各方之间安全交换信息的一个规则序列,其主要目的就是在通信各方之间提供认证或为新的会话分配会话密钥,目前分析安全协议的形式化方法主要有三种,即:推理构造法,这种方法主要是基于知识和信念推理的模态逻辑,比如K3P逻辑等其他逻辑;再有就是攻击构造法,这种方法从协议的初始状态开始,对合法的主体和一个攻击者所有可能执行的路径进行全方面的搜索,以此来找到协议可能存在的问题;此外还有证明构造法,证明构造法集成了上述两种方法的思想和技术。对于无线网络安全协议的形式化分析方法,笔者认为,可以从以下三个方面进行分析。第一,基于逻辑证明的协议分析。BNA逻辑,这种方法最早用于认证和秘钥交换协议的形式化方法,它的出现极大地激发了研究人员对于这一领域的广泛兴趣,BAN逻辑中的证明构造是非常简洁的,并且它还比较容易完成,但是,应用BNA逻辑分析只是一个协议,从具体的协议到逻辑表达式的抽象过程都是比较困难的。BNA逻辑的语法中区分了主体、秘钥以及时鲜值这三种密码要素,并且BNA逻辑可以对WAI的认证模型进行有效的分析,但通过相关研究表明,WAI并不能够有效地实现全部的认证以及秘钥协商目标,这主要是由于WAI中存在着诸多的安全问题,比如:无法提供身份保护、缺乏私钥验证等,这就表明WAPI无法提供足够级别的安全保护{3]。第二,攻击类型以及安全密码协议形式化的分析。在任何一个开放性的无线网络环境中,网络管理人员必须要全方位地考虑到对攻击者存在,主要是由于攻击者可能实施各种攻击,对一些具有价值的文件和网络系统进行破坏,要处理这种安全问题就必须要积极的采取一定的措施。认证协议主要是建立在密码基础上的,而它的主要目的就是为了能够有效地证明所声称的某种属性,认证协议的主要攻击者判定是依靠有没有授权,并且企图获益的攻击者或共谋者。在一般情况下,进行分析认证协议的时,主要采用的是假设底层密码算法比较完善的方式,并不考虑其可能存在的弱点,认证协议典型的攻击主要有消息攻击、中间人攻击以及平行会话攻击等其他形式。第三,基于CK模型的协议形式化分析。CK模型的协议形式化,其主要目标是通过模块化的方法来设计和分析秘钥交换协议,以此来简化协议的设计和安全分析,首先必须要将秘钥协商协议定义在理想的模型之中,之后再采用不可区分性来定义理想模型中的安全性,然后再通过相关方法将协议编译成现实模型中的协议,CK模型采用了相关方法对WAPI的安全性进行了分析,并指出WAPI中存在的安全缺陷。

4 结束语

综上所述,无线网络给人们的生活和工作等方面带来了较大的便利性,但是由于无线网络具有开放性和无线终端的移动性等特点,导致在有限网络环境下的一些安全方案无法直接应用。采用形式化分析方法能够有效的研究出无线网络的安全保障技术,从而促进我国网络技术的发展。

参考文献:

[1]任伟.无线网络安全问题初探[J],信息网络安全,2012(01).

[2]宁向延,张顺颐.网络安全现状与技术发展[J],南京邮电大学学报(自然科学版),2012(05).

第13篇

在常规的管理中,管理人员常使用防火墙对相关的侵入进行管理,但是这种管理方式的权限过大,很容易被黑客利用,达到安全管理的效果。当前的网络管理员虽然意识到防火墙的整体防护力度较低,但是并没有采取任何其他防护措施,这导致网络的安全和维护力度减弱,造成计算机网络的安全隐患增多。TCP/IP协议存在漏洞计算机网络中的TCP/IP协议是当前网络用户常用的一种协议,这种协议是当前网络中的一项重要协议,对网络安全环境设置具有重要的意义。这种网络协议在运行中主要考虑到的是网络的开放性和网络的互联性,在用户进行网络应用中有很好地效果,但是整体的网络安全性能较差。基于计算机网络的漏洞,不法分子对网络协议连接时传输的数据进行窃取,对用户的服务器序列号进行篡改和对服务器进行侵入,影响了网络数据传输的安全性和准确性。计算机病毒的侵入计算机病毒是一种常见的计算机网络安全隐患,它是在计算机进行计算运行时对计算机的程序进行破坏的一种程序或代码。计算机病毒可以对计算机的程序代码进行破坏,具有一定的感染能力和传播能力,对计算机网络有极大的危害。常见的计算机网络病毒有许多种,传播的途径较为多样化,传播方式不定,可以对计算机系统中的数据进行破坏。计算机网络中的木马程序和病毒程序可以将计算机中的数据进行篡改,使计算机网络瘫痪,对计算机网络的维护与管理有极大的危害。非法软件对网络的破坏相关的非法软件对当前的网络也有很大的破坏,一些不法分子通过在网络中使用相关的监控装置和监听软件对计算机进行非法地监听和监控,对上述的用户的相关信息进行窃取。在这个过程中,用户的网络信息很容易暴露,用户的相关网络信息资源也很容易外流,形成计算机网络安全问题。

外网网络控制层的安全防护加强安全扫描运用计算机安全扫描技术,增加计算机的防毒功能,加强计算机网络的安全扫描。在这个方面,我们主要是对计算机的病毒防范。运用相关的杀毒软件和杀毒系统对计算机进行杀毒,及时对上述的杀毒软件和杀毒系统进行更新,实现杀毒的效果。同时,要加强对计算机资源获取途径的安全扫描。计算机在网络中获取资源时很容易出现相关的安全问题,导致计算机中毒或计算机程度受到破坏。在这种情况下,我们要及时对相关的资源途径进行扫描检测,确保无毒后再继续使用,实现对计算机网络的安全控制和维护。对计算机的病毒库要及时进更新,确保杀毒的效果。运用相关的计算机网络防毒技术将所有的计算机病毒扼杀在传播中,真正实现对计算机病毒的杀除。实施在线监控和软件的定期查杀,安装防护卫士,将一些来历不明的软件、图片、文件等阻隔,实现对计算机的安全防护。安装防火墙防火墙对计算机网络的安全有一定的防护作用,它可以依照相关的设定对计算机网络中的一些不明文件资源、软件、信息等进行阻隔,对计算机的相关数据进行限制,实现对计算机网络安全的控制。安装防火墙可以确保计算机用户的信息安全,在一定的时间内对计算机用户的网络进行自定扫描,实现对计算机病毒和黑客的阻止。防火墙是当前我国计算机网络安全中较为常见的一种防护措施,一般是建立在硬件之上。安装了防火墙后,防火墙对自动对计算机的网络数据进行处理,实现对网络资源的监控。此外,运用防火墙技术还可以对计算机的网络进行维护,将计算机的数据进行安全处理,增强计算机的安全程度。

防火墙对计算机网络之间的非法访问进行了阻隔,实现了访问控制,对网络用户的不公开资源进行检查保护,帮助上述资源进行准确、真实、安全地传输。入侵检测建立完善的入侵检测系统,将相关的网站信息进行分析,对不法网站进行标记。用户在使用计算机网络时要对系统不断进行检测和完善,遵守相关的网络条约,不登陆非法网站,浏览非法信息。这样可以在用户源处对计算机安全进行维护,减少不法信息的入侵。设置用户身份对计算机网络设置用户身份认证,达到对计算机信息的安全防护。设置身份认证实现对计算机的加密,对用户口令进行单独认证加密,加强对计算机内部的控制。与此同时,用户在使用计算机网络时还用避免用多个计算机登陆同一账号,这样也很容易导致计算机用户的信息外漏。设置内部网络权限,实现计算机用户的身份认证,这对内部计算机网络安全与维护有非常重要的意义。确定权限可以减少计算机内部网络的相关信息外漏,实现计算机内部网络系统的加密,增强了计算机节点信息的安全性。行外网络安全技术的处理对内部网络进行身份认证和身份加密后,我们可以根据外连网的相关计算机网络安全防护措施对计算机网络进行维护,将所有的计算机信息进行杀毒、实现计算机的定期扫描。与此同时,对入侵信息等进行检测,设置计算机网络安全防毒的相关程序,对计算机的数据进行加密,实现网络防毒。数据存储层建立完善的数据存储层对计算机网络安全的维护有重要意义。我们可以通过加密技术对一些数据保密性要求较高的数据进行加密,实现计算机的防毒。选择相应的加密技术,运用安全系数较高的数据库系统作为计算机数据的处理、储存系统,完成对计算机数据的贮存。除此之外,我们还要对上述的计算机数据库系统进行定期的扫描,将计算机数据库中的相关漏洞及时进行修补,对数据库及时进行更新。数据库作为一项数据处理的重要程序,应当对其进行时刻监控,实现数据库的完善和监督,充分维护计算机网络的安全。

作者:张静 单位:淮北职业技术学院财经系

第14篇

【关键词】 4G无线网络 安全接入 认证

前言:4G移动通信作为移动通信行业中的新兴事物,在得到快速发展的同时,其安全性问题也得到了更多的关注,尤其是在安全接入方面,得到的关注度更高,也吸引大量的研究人员对此进行研究。所谓4G无线网络安全接入,是指用户在使用4G无线网络时,身份信息、用户信息等不被窃取或监听,保证用户相关信息的安全和完整。

一、4G无线网络安全接入相关的理论

1、自证实公钥系统。在自证实公钥系统中,包含对称密码体制,其所具备的运算速度是比较快的,而且在进行数据处理时,频率比较高,对于保密通信问题,从某种程度上来说,能够比较好的解决,因此,通过系统设计,实现系统的加解密。现如今,计算机网络技术所具备的发展速度是非常快的,在此背景下,对称密码自身的局限性逐渐的显露出来,这种局限性主要表现在以下几个方面:在对密钥进行管理时,管理的难度增大;当密钥在陌生人之间进行传递时,需要提供相应的数字签名,然而在实际传递的过程中,无法很好地解决这个问题。为了缓解这些存在的局限性,产生了非对称密码,在此种密码中,针对的是每一个用户的公私钥对,在单向函数的帮助下,实现私钥空间映射到公钥空间,这样一来,当发生伪装攻击时,就可以有效地防止。

2、安全协议。安全协议主要采取密码算法,在数据消息发送之前,会对其进行高强度的加密,以便于保证传输的安全性。在进行通信的过程中,如果参与通信的成员当中包含不可信网络,那么在实现通信时,会建立起一种认证密钥交换协议,在这个交换协议中,包含两种协议,一种是密钥交换协议,一种是认证协议,通过两种协议的结合,保证网络通信的安全性[1]。4G无线网络在进行接入时,其安全性的保证通过这两个理论共同作用来实现。

二、4G无线网络安全接入技术的认证

4G无线网络安全接入技术在进行认证时,会涉及到很多的参数,x的长度用X来表示,TA为可信机构,ME通过此机构将私钥获得,同时对公钥进行证实,具体说来,ME首先会进行私钥的选定,选定之后,经过相应的计算,得出VME,随后,将能够代表ME永久身份的标识符以及能够表示ME归属环境的标识符,再加上计算结果发送给TA。TA在接收到相应的消息之后,将ME的公钥计算出来并将其发送到ME处。ME接收完成之后进行验证,如果验证的结果是正确的,那么公钥以及私钥就会发送到移动终端[2]。

2.1首次接入的认证

在移动通信中,当4G无线网络首次进行接入或者切换接入时,为了保证接入的安全性,就需要进行认证。在进行认证时,AN会先进行广播,广播的内容包含两项,一项是代表自己身份的标识符,一项是公钥,ME将AN发送的信息接收之后,会进行随机数的选择,选择完成之后,会将这个随机数连同身份标识符、归属环境标识符一起发送给AN。接收到相应的消息之后,AN就会进行验证,当验证通过时,会进行随机数的选择,选择数量为两个,完成之后进行相应的计算,计算之后,将计算结果发送给ME。随后,ME对信息进行验证,验证成功之后,同样选择随机数进行计算,计算结果告知AN,接着AN重复上个步骤中ME的做法,形成结果。最后,ME通过解密工作的开展,将能够代表自己临时身份的信息获得,从而顺利的接入到4G无线网络中。

2.2再次接入的认证

4G无线网络在进行接入时,可能会存在接入次数比较多的情况,在接入时,如果每次接入认证都必须要执行完整的过程中,那么系统所承担的负担就会比较重,尤其当接入用户比较多时,会更加的加重系统负担,进而产生认证延时的问题,由此,当进行再次接入时,就可以实行快速认证的办法。首次认证完成之后,如果ME想再次接入到同一网络中,那么其首次认证中所获得的临时身份就具备很重要的作用,ME可以采用临时身份接入,这样一来,不仅身份信息的安全性得到了保证,同时也提升了接入的速度[3]。通过再次接入认证方案的设计,保证了4G无线网络接入的安全性。

三、结论

4G无线网络在进行接入时,安全接入问题是主要的威胁,如果接入的安全性比较差,那么用户信息的安全性及完整性就无法有效的保证,因此,为了保证接入的安全性,设计了首次接入和再次接入的认证方案,通过身份认证,有效的保证了接入的安全性。不过,由于4G移动通信发展的时间还比较短,因此4G无线网络安全接入技术的研究还不完善,还需要进一步的加强研究,以便于更好的保证接入的安全性。

参 考 文 献

[1]李炜键,孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术,2014,(01):127-131.

第15篇

关键词:计算机网络;安全管理;安全技术

1 前言

进入新世纪之后,科学技术迅猛发展,网络技术大范围渗透到社会各行各业中,对人们的学习、生活和工作方式产生了广泛而深远的影响。然而我们不能忽视,网络在提高人们生活质量的同时,也存在一些不容忽视的问题,比如网络安全问题,加强计算机网络管理,实施强大有力的安全技术势在必行,迫在眉睫。

2 计算机网络安全问题的成因

目前,有关计算机网络犯罪案件的新闻频频见诸报端,给人们的正常生活带来了显而易见的负面影响。众所周知,计算机网络具有开放性,这就为网络犯罪提供了“土壤”。计算机网络出现不安全因素,不仅会导致该台计算机的信息丢失或黑客侵入,同时还会导致其他计算机遭受损失,造成严重的恶性循环。计算机网络安全问题之所以屡禁不止,主要是由以下几点因素造成的:

1、网络系统自身的原因

计算机网络系统具有开放性,这既是网络的优点,同时也是网络的缺点,系统具有开放性本身就容易存在漏洞,如果网络系统没有严密的管理,可能造成任何人都有机会侵入到网页中,导致系统中的私密信息被暴露。另外,如果软件设计人员使用定向逻辑思维从事计算机编程行为,也可能给计算机软件系统留下漏洞,这些都导致计算机网络安全存在一些隐患。

2、网络使用者的原因

计算机网络使用者应用IP地址时可能没有采取合理的管理措施,从而导致网络堵塞或拥挤,给不法分子提供了可乘之机。另外,一些使用者没有对访问设计权限予以高度重视,任意浏览各种网页,对个人私密文件也没有采取保密或防护措施,从而导致安全问题越积越多,最终导致计算机崩溃。

3、外界因素的原因

外界因素一般是指人为的恶意或故意破坏。比如病毒入侵、黑客入侵,这是导致计算机网络安全问题的常见因素。目前,计算机技术呈现日新月异的发展态势,计算机安全防范技术已经难以跟上网络发展的步伐。一些不法分子在计算机中植入隐藏性较好的病毒以实现个人不法目的。随意打开陌生链接或陌生邮件、浏览安全未知的网页、安装没有经过安全检测的软件等,都可能导致计算机感染病毒,造成网络安全问题的产生。

3 加网络安全管理的对策

要想加强计算机网络安全管理,应该使用以下几种安全技术:

1、使用防火墙技术

这种安全技术是一种综合性较强的技术,主要做法是对一些出入程序设置一定的权限,以此实现安全控制目的。隔离病毒是防火墙技术的主要作用,这种技术在安全网络与非法网络之间搭建起了一道安全屏障,对病毒入侵可以起到防范作用。如果计算机网络系统中出现不法访问,防火墙技术往往能起到阻隔作用,不但可以将病毒隔离在外,还能减少网络使用者丢失文件和信息的风险。高校应该在校园网上设置防火墙技术,防止重要资料被侵入,这是保证高校信息安全的主要方法。

2、使用病毒防范技术

如今,计算机技术迅速发展,各种计算机病毒也随之诞生,这些病毒的隐蔽性和危害性越来越强,直接损害计算机网络安全。在这种情况下,计算机网络使用者要树立起牢固的安全防范意识,形成良好的网络行为和习惯,减少病毒入侵的机会。第一,网络使用者要下载正规的杀毒软件,比如360杀毒软件或QQ管家等,为网络系统安全运行构筑安全防护网;第二,浏览网页的时候要观察网站弹出来的安装提示,辨别电脑插件的安全性,尽量不要安装不必要的电脑插件,否则不仅会减慢系统运行速度,可能也会植入病毒,得不偿失;第三,网络使用者还应该适当删除共享资源,这些资源可能是黑客入侵电脑系统的恶意程序,不值得保留;第四,当电脑杀毒软件出现升级提示时,要第一时间升级,这主要是因为杀毒软件在不断更新病毒库,通过升级杀毒软件可以防范病毒入侵。

3、应用身份认证技术

这种技术是当用户向计算机网络系统发出使用请求,向系统验明身份,通过系统限制的安全技术。目前,身份认证技术主要包括生物技术和电子技术,这两种技术可以限制非授权用户进入到计算机系统中。身份认证的方式多种多样,口令认证、智能卡认证和第三方认证都是有效的认证技术。一般来说,计算机用户的身份认证是和授权机制绑定起来的。用户通过身份认证后,网络系统服务方规定网络使用者的相应访问权限,之后,使用者就可以在相关范围内自由进行相关操作。有了权限约束,病毒一般能被隔离在外。

4、应用加密技术

随着信息技术的迅猛发展,高校中的资料相继实现了电子化,而电子信息资料具有易传播特点,导致其很可能在应用时被他人窃取。在这种情况下,使用数据加密技术显得尤为必要。这种技术可以使电子信息资料在传播过程中免受丢失风险。为了提升电子数据资料的安全性,电脑使用者应该应用双秘钥的加密方式,没有解密秘钥,不法分子要想侵入电脑,具有相当高的难度系数,事实证明,使用加密技术确实能提高数据资料的安全性。

5、应用入侵检测技术

入侵检测技术也是一种非常重要的安全技术。网络使用者还可以在电脑中设置审计记录,使网络系统辨别出未被授权的活动,并对其进行适当控制,以此保护系统安全。

4 结束语

目前,计算机应用范围日渐扩大,计算机技术不断发展,计算机网络安全问题也引起社会各界的高度关注。为了防范安全风险,计算机网络安全部门和网络使用者必须高度重视计算机安全技术,防范病毒入侵,拒绝黑客进入,营造一个安全的上网环境。

参考文献

[1]李明.网络型病毒分析与计算机网络安全技术的实践探究[J].网络安全技术与应用,2015,02(05):20-21.

[2]张海,张焱.计算机网络与信息安全系统的建立与技术探究[J].煤炭技术,2013,08(04):242-244.

[3]韩鸣.计算机网络管理及安全技术研究与应用[J].企业导报,2016,09(04):143-144.

[4]程晓政.计算机网络安全建设方法及安全技术探究[J].信息系统工程,2013,05(11):79-80.

[5]王蕾.计算机网络管理系统及其安全技术分析[J].硅谷,2014,02(24):245-246.