時間:2024-01-19 16:08:02
序論:在您撰寫網絡安全相關認證時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
加強并完善等級保護工作
等級保護,2003年國家在這方面就陸續出臺了一些文件,目前處于推廣階段。所以,等級保護制度可以為評估相應的產品、服務、項目作參考,因為等級保護本身就是為了保護安全,不是所有的信息資產都是保護等級最高級的,有些信息重要,有些沒那么重要,這個可以用等級保護來區分??梢詮脑O計、選型開始就用等級保護來指導。參照國際上,比如美國2002年7月對政府和軍隊采購已經規定必須優先采用通過CCC認證的產品。可以考慮對重要的信息系統采購進行等級保護認證,或者說分級測試認證,比較高水平的認證,甚至有些時候可以作為強制認證,這個目前還沒做到,能不能把等級保護制度放在這個采購的指標考量里面,這個需要研究。
分級測評認證。等級保護可以借鑒的是產品分級測試認證,這是從國際上,最早的TC到CC,現在我國等同的標準是GB/T18336,七個等級,相當于EAL1-EAL7,以現成國際通用的,還有我國相應的標準,是不是可以拿來作為評估信息相應網絡安全的參照。
不同的產品,比如現在IC卡、SIM卡最高可達EAL5,服務器操作系統最高可達到EAL4,那么EAL6、7是不是能夠達到,標準能不能跟上都是問題,特別是過去這些方面標準比較少,我查了有36個方面的等級保護標準,分級也相對少,可能將來需要擴展。標準、范圍都要擴展,比如分級測試標準,列入的是一小塊,現在看來是很小一部分。
生命特征有虹膜識別系統,指紋、掌紋、人臉、聲紋都沒標準,現在大家知道身份識別標準非常重要,這些遠遠跟不上發展的需要,跟不上標準的建設,將來通過分級測試認證選購我們所需要的產品,不同的產品要有不同的要求,新的信息技術,尤其云計算、大數據都還來不及做。相關部門要抓緊開展研究,如何分級測試標準,加強我國網絡設施安全相關要求提供支撐,這是需要請大家研究的問題。希望將來很多重要信息系統都要以分級測試標準去選購。這需要第三方測試評估標準加以評估。
自主可控的評估標準
分級測試可以解決一部分問題,但不可能解決全部問題。就像性能指標一樣,存儲容量、主頻、計算能力、價格等指標,我們的自主可控的程度是不是可以呢?考慮總的標準,這里提了8個字“自主可控、安全可信”來概括一個系統、產品并提出這8個字作為我們的要求,但這8個字怎么來體現和評估需要大家研討。有些專門制度,比如網絡安全審查制度,但這個制度不可能隨時拿出來用。所以,“自主可控”是現在可以定義可評估的標準,比較容易立項加以評估,“安全可信”比較難一點,需要大家探討。
自主可控也是很重要的,把它作為安全可信的一個前提,自主可控達不到,安全可信就是空話,因為自主可控可以首先做到沒惡意后門,自己有能力可以進行改進,進行治理,不斷發展。自主可控,我們首先把它定義為屬性,是可以評估的,可以獨立與場景和生命周期等等作為第三方機構進行安全評估。但安全可信復雜得多。所以現在提出了自主可控的五個維度:知識產權、能力、發展、供應鏈、“國產”資質。
五個維度的標準
■知識產權(包括標準)自主可控
知識產權非常重要,知識產權不可靠,那就免談,這個項目我們最終不能去支持,因為當前國際形勢,面向全球化的情況之下,知識產權必須得重視,必須很好解決,不是所有的知識產權都是自己的,但可以通過授權方式,商業規則,通過這些方面拿到足夠的自,能夠自主可控的知識產權,如果不通過這些,下面不能做,做了也沒意思。
■能力自主可控
要有足夠能力強的隊伍,否則知識產權是空話,沒有人掌握這個知識產權和這項技術就沒有用,最后也只是一個知識產權。
所以,人很重要,假如這個公司沒有好的團隊,那就是空話,也就做不到自主可控。維度也很重要,但是要求相應的也比較高,不僅需要能掌握生產產品的能力,變成很好的產品和服務,還需要產業鏈也能夠保證到位,需要有時候把生態系統都能構建起來。
■發展自主可控
這是實際碰到的問題,有時候知識產權和能力都可以做,有時候不能做,因為沒有發展的自主可控,這個技術就要廢棄了,這個技術要過時,人們要用,大家知道它能力很強,要掌握知識產權,但知道幾年以后要廢棄了就不要去做。有的現在看起來還可以,假如不能真正掌握今后發展的主動權,比如Android操作系統,能否保證Android今后的發展能按照你的要求去做,做不到,發展哪個版本能繼續做這個不能保證,如果不能掌握未來,就要看長遠一些,不能看眼前。我們要盡量考慮長遠發展。
■供應鏈自主可控
供應鏈中看起來某一個環節可以,但供應鏈不能解決,技術安全也不行,比如芯片有問題,即使擁有知識產權,能設計出來,但生產不出來有用嗎?最后發現還得為別人生產,生產過程也是不能控制的,這個重大的環節不能控制,可能這個產品就不能做到自主可控,實際也不能保證其安全性。
■“國產”資質
國產化不等于就是自主可控,它只是自主可控的一個環節。知識產權法從2002年到現在,雖然政府采購說優先采購國產產品和貨物、工程,但大家知道沒有一個統一的界定,這是個很大的問題,希望這方面能夠出臺一個標準,不是大家最后自己做自己的。
發達國家怎么做的?可以參照美國的說法,美國是通過“增值”原則,美國的增值達到50%就可以評估國產。高科技對于一般產品都適用,增值包括材料等等,我們可以從這個角度評價,但目前拿出的標準是不合理的。機制還有內資、外資、VIE,當然還可以加上增值原則,這樣可以避免通過沒有科學的建立,有些硬件貼個牌子,進口貼個牌子就是國產的。軟件怎么辦呢?集成一下,提供解決方案就增值,能力就變成國產能力了。增值稅發票,看抵扣就很容易區分國產化程度。
【關鍵詞】分布式聯動 技術原理 網絡安全 應用分析
1 聯動技術的概述
1.1 聯動技術定義
就目前來看,人們對于聯動技術的還沒有一個具體的定義,在實際的工作中,所謂的聯動主要指的是設備之間的關聯和互動以及相互之間的影響,通常來說,聯動指的是各個設備之間所建立的機制,通過此種方式能夠實現各個設備之間的信息資源共享。在網絡安全系統中,聯動主要包括了防火墻系統、入侵檢測系統、防病毒系統、VPN、CA、網絡安全指數評估系統等。
分布式以及相關的模塊間的要求:從開發到應用,分布式都具有眾多優點,并且,能夠體現良好的技術性,分布式能夠實現模塊化,模塊化催生分布式,這樣就形成了聯動??偟膩碚f,聯動就相當于一個紐帶,有效的將各個模塊融合,構建了一個強大的網絡安全系統。在實際的工作過程中,聯動方式主要是基于Radius的AAA認證體系進行工作。
1.2 分布式聯動技術的網絡安全構建框架
圖1為分布式聯動技術網絡安全構建的框架。
在圖1中,此網絡安全構建主要由Client、Relay 和 Commander構成,它們主要設計了設備的認證以及分布式聯動技術,在實際應用過程中,三部分都需要進行身份認證,只有通過相關的認證以后才能實現局域網的連接。在實際的工作過程中,分布式聯動主要應用在Commander 和Client 、Commander和Relay 之間。分布式聯動技術應用在Commander 和Client ,Commander能夠及時的將相關的安全策略配置發下Client,然后,Client再對相關的參數進行配置,保證網絡安全。如果Commander 和Client 之間存在相關的設備Relay,此設備能及時的將相關的安全策略傳達給Client,Relay自身不會對相關的安全策略進行配置。分布式聯動技術應用在Commander以及Relay 之間時,能夠有效的解決網絡匯聚以及核心設備失控時所造成的報文發送狀況,維持了整個網絡的穩定性,有效的提高了網絡安全系數。
2 分布式聯動技術的實際應用
2.1 分布式聯動技術的應用分析
在實際的工作過程中,分布式聯動通常能夠分為系統功能安全策略分發、策略動態分析、系統安全監測聯動。
2.1.1 系統功能安全策略分發
在實際的應用過程中Commander、Relay 與 client過程中的安全策略分發流程,主要包括了Client、Commander、Relay 三個設備通過認證以后,才能進行相關的安全策略配置,Relay設備在實際工作過程中,能夠實現透傳參數的配置,在Commander中相當于client。具體的協議安全參數配置應該是該寬帶口的加權平均值,相關的計算公式為:
Client_Protocol_parameter=Port_bandwidth*(Protocol_parameter/All Port_enable_bandwidth)。
例如:ARP的隊列通常限速為55Mbps,Commander 通過認證的兩個端口,并且,每一個物理端口為110Mbps,如果將其分配到一個端口中,相關的協議參數應該為30Mbps,其計算公式為:110Mbps*(55Mbps/110Mbps*2)。
2.1.2 Commander以及Relay 間的安全策略分發
在實際的工作過程過程中,兩者之間的參數可以依據實際情況進行配置,并且,在相關的參數分發之前,還應該積極的加強認證。
2.2 相關系統設備的安全策略動態調整
整個系統的安全策略參數分發工作完成以后,如果相關的參數出現變化,可以進行適當的調整,保證整個系統的良好運行。例如:commander 通過相關的認證進行端口增加,相關工作人員應該積極的對協議參數進行計算。
2.3 系統安全聯動檢測
在實際的系統工作中,安全參數策略分發完成工作完成以后,client 設備就會積極的對相關的工作內容進行檢查。如果出現異常,相關設備就會采取一定的措施,保證整個系統的安全。
2.4 分布式聯動技術的實現
(1)首先應該積極的對相關的報文進行認證,通過認證以后按照圖2方式進行擴展。然后,在依據實際情況進行報文的發送。
(2)安全策略應答
Client系統收到相關的安全策略配置參數以后,應該積極的對相關的策略進行應答,并且積極的進行參數配置。應答報告應該采用DAP格式報文格式如圖3。
在實際的應答報文中,TLV Type如果為5,并且TLV的長度為1,如果取值0x01時,則表示相關的安全策略配置成功;反之,則表示相關的安全配置失敗。
3 總結
綜上所述,分布式聯動技術子對網絡安全具有重要意義,有效的提高了企業網絡的安全性。文章通過對其原理以及相關的應用進行分析,明確了其中的重要內容,希望能夠促進分布式聯動在網絡安全中的應用。
參考文獻
[1]張振華.基于動態策略聯動響應的網絡安全防護技術[J].工業控制計算機,2013,26(3):42-44.
[2]胡萍萍.基于分布式數據庫的整體安全模型研究[J].網絡安全技術與應用,2011,(8):43-46.
[3]白媛.分布式網絡入侵檢測防御關鍵技術的研究[D].北京郵電大學,2010.
[4]王菊.基于分布式數據庫安全策略的研究[J].科技創新導報,2012,(7):42-42.
[5]楊加園.基于分布式聯動技術的網絡安全策略研究[D],南京郵電大學,2014.
[6]姚東鈮.分布式蜜罐技術在網絡安全中的應用[J].電子測試,2014,(15):134-136.
作者簡介
王美玲(1980-),女,卓資縣人。大學本科學歷?,F為武警新疆總隊第一支隊助理工程師。研究方向為網絡信息安全。
一、網絡安全對于電子商務的重要性
當前,電子商務已逐步覆蓋全球,而網絡安全問題也得到了業內廣泛關注。電子商務的交易方式有別于傳統的面對面交易,在電力商務中,交易雙方均通過網絡進行信息交流,以網絡為媒介無疑加大了交易的風險性,因此安全的網絡環境能夠給交易雙方均帶來良好的體驗。電子商務的網絡安全管理較為復雜,不僅需要高新的技術做支持,如電子簽名、電子識別等,還需要用戶的配合,通常來說,用戶的個人信息越全面,網絡交易平臺對用戶的保護便會越全方位??梢?,在電子商務交易平臺中,網絡安全具有十分重要的作用。
二、電子商務中網絡安全的技術要素
1、防火墻技術。防火墻技術主要是通過數據包過濾以及服務的方式來實現病毒的防治和阻擋入侵互聯網內部信息[1]。防火墻好比一個可以設定濾網大小的過濾裝置,可以根據用戶的需求,對信息進行過濾、管理。在服務器中,防火墻的技術便演化為一種連接各個網關的技術,對網關之間的信息聯通進行過濾。雖然上述兩種過濾管理技術形式略有區別,但本質相同,在電子商務中,可以將兩者結合使用,使各自的優勢得到充分發揮。實現在防火墻內部設計好一個過濾裝置,以便對信息進行過濾與確定是否可以通過。
2、數據加密技術。數據加密是對于指定接收方設定一個解密的密碼,由數學的方式,轉換成安全性高的加密技術,以確保信息的安全。這里面會涉及到一個認證中心,也就是第三方來進行服務的一個專門機構,必須嚴格按照認證操作規定進行服務[2]。認證系統的基本原理是利用可靠性高的第三方認證系統CA來確保安全與合法、可靠性的交易行為。主要包括CA和Webpunisher,RA與CA的兩者通過報文進行交易,不過也要通過RSA進行加密,必須有解密密鑰才可以對稱,并通過認證,如果明文與密文的不對稱,就不會認證通過,保證了信息的安全[3]。
3、數字認證技術。為了使電子商務交易平臺更為安全、可靠,數字認證技術便應運而生,其以第三方信任機制為主要載體,在進行網絡交易時,用戶需通過這一機制進行身份認證,以避免不法分子盜用他人信息。PKI對用戶信息的保護通過密鑰來實現,密鑰保存了用戶的個人信息,在用戶下次登陸時,唯有信息對稱相符,才能享受到電子商務平臺提供的相應服務,在密鑰的管理下,數據的信息得到充分保護,電子商務交易的安全性能得到了大幅提升。
三、電子商務中網絡安全提升的策略
1、提高對網絡安全重要性的認識。隨著信息技術的快速發展,網絡在人們工作、生活中已無處不在,我們在享受網絡帶來的便利時,還應了加強對網絡安全重要性的了解,樹立網絡安全防范意識,為加強網絡安全奠定思想基礎。應加強對網絡安全知識的宣傳和普及,使公民對網絡安全有一個全面的了解;同時,還應使公民掌握一些維護網絡安全的技能,以便發生網絡安全問題時,能夠得到及時控制,避免問題擴大化。
2、加快網絡安全專業人才的培養。網絡安全的提升離不開素質過硬的專業人才,由于網絡技術具有一定的門檻,如果對專業了解不深,技術上不夠專攻,專業問題便難以得到有效解決,應著力提升電子商務網絡安全技術人員的專業素養,為加強網絡安全奠定人力基礎。在培養專業人才時,應勤于和國內外的專業人員進行技術交流,加強對網絡安全領域前沿技術的了解和掌握,避免在技術更新上落后于人。
3、開展網絡安全立法和執法。網絡安全的有效提升需要從法律層面進行約束,應著力于完善網絡安全立法和執法的相關工作,加快立法工作的步伐,構建科學、合理的網絡安全法律體系。自從計算機產生以來,世界各國均設立了維護網絡安全的相關法律法規。在新時期,我國應集結安全部、公安部等職能部門的力量,加強對網絡安全的管理,力求構建一個安全、健康的網絡環境。
四、結論
關鍵詞:校園網;認證系統;體系;安全問題
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)04-0037-02
網絡安全認證結構是一個較為復雜的系統化工程,要針對系統軟件和人員制度進行系統化分析,要結合網絡安全技術進行集中處理,從而保證不同安全問題能得到有效認證和處理,明確校園安全保護方面的需求,從而積極落實動態化安全模型,利用有效的解決方案,確保高效穩定網絡運行環境。
1 常用網絡安全技術分析
在實際網絡安全技術管理過程中,要針對實際管理結構建構系統化管控機制,目前,較為常用的網絡安全技術主要包括以下幾種。
第一,數據加密技術。在網絡管理機制中,數據加密技術是較為重要的安全技術結構,在實際技術應用過程中,主要是利用相應的加密算法建構系統化的計算模型。
第二,身份認證技術。在實際技術結構建立過程中,借助計算機以及網絡系統對操作者的身份進行集中關注,并且按照身份信息以及特定數據進行綜合分析,計算機借助用戶數字身份對用戶身份的合理性。要結合物理身份以及數字身份的對應進行集中處理,從而保證相應數據的安全性。
第三,防火墻技術。防火墻是網絡安全的基本屏障,也是內部網絡安全性提升的重要技術結構,主要是借助相關軟件和系統對不安全流量以及風險進行集中處理,確保安全隱患得到有效維護,利用協議對內部網絡進行集中處理。在防火墻技術中,要對網路存取以及訪問記錄進行集中審計。
2 校園網絡體系分析
2.1校園網絡認證系統
在校園網絡體系建立過程中,要針對相應問題進行集中處理,作為高校信息化的基本平臺和基礎設施,在實際工作中承擔著非常重要的作用。因此,要結合高校實際建立切實有效的校園網認證系統,從技術結構層面要積極落實自身網絡規模和運營特點,確保校園網絡體系認證系統能滿足安全高效的工作管理機制。目前,多數高校校園網絡都利用以太網,建立局域網標準,并且結合相應的網絡體系建構校園網認證模式。
利用以太網對接入認證方式進行處理,主要是利用PPPoE認證模式、802.1認證模式以及Web認證模式等,能結合相關協議對其邏輯點進行綜合連接。在認證機制管理過程中,要對認真協議以及訪問控制進行綜合分處理,從而支持業務和流媒體業務處理業務,確保應用效果切實有效。
2.2校園網絡安全問題分析
在校園網絡安全管理過程中,要結合相關問題進行集中處理,并且積極落實有效的高校信息化建設機制,在校園網運行過程中,主要是針對高校教育以及科研基礎設施進行綜合管控,承擔科研以及管理任務。網絡實際應用過程中,會區別于商業用網絡以及政府用網絡。其一,網絡組成結構較為復雜,分為核心、匯聚以及接入等層次,會直接分別劃分為教學子網絡、辦公子網絡以及宿舍子網絡等,在對其接入方式進行分析時,并且建構雙出口結構。利用多層次和雙出口特征,導致校園網運行結構中存在復雜網絡環境。其二,在高校校園網運行過程中,網絡應用系統和功能較為復雜,同時要滿足教學信息交流和科研活動,在運行電子郵件系統和網絡辦公系統的基礎上,教學中應用在線教學系統,日常生活應用一卡通系統,提高整體應對安全隱患的能力。
2.3校園網絡安全需求分析
在校園網絡安全需求分析過程中,需要對校園網絡進行分層管理,確保管控機制和管理維度的有效性,作為大型網絡區域,需要對相關協議以及網絡運行結構進行細化處理和綜合解構。在處理校園網絡系統物理結構和安全問題方面,需要技術人員結合校園的實際問題建構有效的校園網認證系統。由于網絡應用人群數量基數較大,且安全隱患性問題較多,需要建構系統化且具有一定實際價值的校園網安全支持系統。
在對網絡安全需求結構進行分析的過程中,第一,建立網絡邊緣安全區域,網絡邊緣安全主要是在校園網和外界網交界處,利用相應的訪問數據管理機制,對其進行集中管控。主要包括接入校園內網、信息共享上網體系、遠程訪問服務網絡、服務器、接入CERNET,接入CHINANET等,能禁止外部用戶非法訪問校園網數據,隱藏校園網內網的IP,并且能為校園網提供更加安全可靠的遠程訪問服務項目。第二,建立匯聚安全區,應用校園W絡骨干節點,并且對網絡之間的高速以及穩定進行集中處理。第三,服務器安全區域,要結合外服務器區域以及內服務區域,對其內容和信息進行集中處理,并且保證高風險區域得到有效處理,以保證通訊結構不受到影響。校園網應用系統較多,要對安全性進行針對性分析,確保實施隔離后各個區域能滿足相應的管理需求。第四,接入網安全區,在接入網安全問題處理過程中,由于越來越多的病毒會導致二層協議受到漏洞影響,校園接入網絡的布點較多,人員組成較為復雜,針對端口環路問題要進行集中管理和層級化處理,確保相應的安全性得到有效維護。
3 校園網認證系統的安全體系
3.1校園網認證系統的安全風險和應對措施
在校園網認證系統建立和運行過程中,要對校園網認證安全風險進行綜合評估。
其一,應用層面對的安全風險,主要包括病毒木馬攻擊、緩沖區溢出問題、逆向工程問題、注冊表供給問題以及社交工程問題等。攻擊依賴關系中主要是ARP攻擊、Sniffer攻擊以及病毒直接攻擊等。針對上述問題,技術人員要提高程度的安全性,并且確保學生能提高安全防護意識,而對于ARP攻擊項目,需要應用高安全性加密算法取代弱加密算法,并且寶恒用戶登錄信息不會存儲在注冊表內。
其二,表示層、會話層、傳輸層的安全風險,主要是來自URL的編碼攻擊、會話劫持問題以及DOS攻擊等,依賴的是Sniffer攻擊,需要技術人員針對相關問題進行集中的技術升級和綜合處理。
其三,傳輸層的安全風險,主要是來自于IP地址的攻擊,需要技術人員針對相應適配結構安裝有效的防火墻。
其四,數據鏈路層的安全風險,主要是來自于ARP攻擊,依賴關系是Sniffer攻擊,利用相應的ARP地址綁定能有效的應對相關問題,建構更加有效的管理系統。
其五,物理層的安全風險,主要是Sniffer攻擊以及直接攻擊,針對上訴問題,需要技術人員利用相應的手段對POST進行有效消除,并且去掉數據中的MAC地址密文,以保證有效地減少秘鑰泄露問題,并且要指導學生提高網絡安全防護意識。
3.2校園網認證系統的接入層安全設計
在校園網絡系統中,接入層是和用戶終端相連的重要結構,在實際認證系統建立過程中,由于接入層的交換機需要承受終端的流量攻擊,因此,技術人員需要對其進行集中處理和綜合管控,確保其設計參數和應用結構的有效性。
其一,利用ARP欺騙技術,對于相應的緩存信息進行集中處理和綜合維護,并且保證相應參數結構不會對網絡安全運行產生影響,也能針對ARP攻擊進行有效應對,從而建立切實有效的防御體系,借助修改攻擊目標的ARPcache表實現數據處理,從而提高校園網認證系統的安全性。
其二,用戶身份認證部署結構,為了更好地滿足校園網的安全需求,要積極落實有效的管理模式,由于接入用戶識別和認證體系存在問題,需要對網絡接入控制模型進行集中處理和綜合管控,提高認證結構資源維護機制的同時,確保相應認證結構得以有效處理。
3.3校園網認證系統的網絡出口安全設計
校園網認證系統建立過程中,出口安全設計是整個網絡安全體系中較為重要的項目參數結構,需要技術人員針對其網絡通道進行系統化分析和綜合處理,確保安全設計內部網絡和外部資源結構之間建立有效的平衡態關系,并對性能問題和內網訪問速度,并對光纖服務器進行綜合分析。
3.4校園網認證系統的網絡核心層安全策略
網絡核心層是交換網絡的核心元件,也是安全策略得到有效落實的基本方式,核心層設計要對其通信安全進行集中處理,并有效配置ACL策略,對其進行訪問控制,從而保證端口過濾得到有效管理。在核心層管理過程中,要對VLAN進行有效劃分,也要對安全訪問控制列表進行有效配置,對不同子網區域之間的訪問權限進行有效管理,為了進一步提高關鍵業務實現系統的獨立,從而保證網絡管理系統和隔離系統的優化,實現有效的數據交互,確保訪問權限得到有效分類,也為系統整體監督管理的優化奠定堅實基礎,并且積極落實相應的配置方案。只有對病毒端口進行集中過濾,才能保證網路端口的掃描和傳播模型進行分析,有效處理病毒傳遞路徑,保證訪問控制列表的有效性,真正落實病毒端口過濾的管理路徑,保證管理維度和管理控制模型的有序性。
4 結束語
總而言之,校園網認證系統的管理問題需要得到有效解決,結合組織結構和網絡多樣性進行系統升級,并針對地理區域特征和網絡基礎設施等特征建構系統化處理模型,對于突發性網絡需求以及校園網網絡堵塞等問題進行集中處理和綜合管控,從根本上提高校園網網絡維護和管理效率。在提高各層次網絡安全性的同時,積極建構更加安全的校園網認證系統,實現網絡管理項目的可持續發展。
參考文獻:
[1] 杜民.802.1x和web/portal認證協同打造校園網認證系統[J].山東商業職業技術學院學報,2015,10(6):104-107.
[2] 馮文健,郭小鋒.利用RouterOS Hotspot認證架構低成本校園網認證系統[J].柳州師專學報,2016,24(3):131-133.
廣電行業有著良好的發展前景,近年來,隨著人們生活質量的提高,對廣播電視節目的需求量越來越大,這促進了廣電網絡的發展,為了更好的滿足用戶的需求,相關技術人員必須提高網絡傳輸的速度。在三網融合政策的影響下,廣電行業必須對網絡體系進行優化,要擴大網絡的規模,還要促進網絡技術的雙向、數字化發展。廣電行業屬于服務行業,為了更好的滿足市場的需求,相關技術人員還要提高服務水平,滿足市場需求。廣電行業的網絡集中程度比較高,傳統分散經營的模式逐漸被網絡集中化模式所取代,這可以統一不同省份的網絡技術,可以統一網絡服務的供應商。政府在提出一省一網的政策后,廣電行業的網絡整合力度越來越高。廣電行業在發展的過程中,市場越來越規范化,運營商采用的是統一經營的方式,這可以保證市場秩序的規范性,還可以提高廣電行業網絡市場化規范水平。
2廣電行業網絡安全的影響因素
廣電行業在發展的過程中,存在較多的網絡安全問題,這與網絡自身的因素有著一定關系,影響著廣電行業發展的健康性。廣電行業對信息安全要求比較高,在網絡建設的過程中,需要保證網絡的安全性,這樣才能提高廣電行業發展水平。廣電行業應用的網絡技術在不斷變化,隨著科技的不斷發展,網絡環境也在不斷的變化,在不同的時期,存在的網絡安全隱患也有較大的差異,在解決的過程中,需要結合市場發展現狀。在廣電網絡發展的初級階段,存在的安全問題主要是物理故障,常見的問題就是設備故障,技術人員需要對設備進行定期檢修。在發展階段,網絡安全影響因素逐漸變為網絡攻擊問題,這對技術人員提出了更高的要求,其必須結合當前網絡形式,找出導致廣電行業存在安全隱患的原因。廣電行業電纜分配網絡的形式本身存在一定缺陷,這會導致廣電網絡容易受到病毒的攻擊,網絡安全維護技術在發展的過程中,遭遇了瓶頸期,這主要是因為廣電網絡抵御攻擊的能力比較低,在優化網絡技術時,需要引進國外的先進技術,但是又會受到國際出口網絡地址的限制,需要將私網地址轉化為公用網絡地址。我國廣電行業雙向網絡的發展比較緩慢,這一行業缺乏專業的人才,需要培養網絡安全維護人才,這樣才能提高網絡安全防御能力,才能提高網絡傳輸數據的能力。針對廣電行業網絡安全問題,必須針對影響因素,找出相應的解決措施,這樣才能保證廣電行業健康、長遠的發展下去。
3提高廣電行業網絡安全的措施
3.1網絡特點分析
一是網絡處于轉型階段,廣電網絡正處于將模擬電視轉變成數字電視的階段,廣電網絡投資也主要用于電視轉型領域,用于網絡安全維護領域的資金和力量相對不足,缺少必要的人才和財力保障網絡安全。二是廣電對網絡的管理能力不足。雖然廣電網絡發展勢頭迅猛,但是廣電行業還未形成統一的網絡管理,需依賴核心網絡設備提供的網絡安全管理軟件進行管理。網絡安全管理能力的不足還體現在系統和網絡安全建設滯后方面,廣電網絡系統和網絡安全建設處于起步階段,沒有形成集中式管理系統。
3.2對網絡結構進行完善
3.2.1接入層的安全防御方案含析
接人層安全需要局端設備具備認證能力,根據安全策略分析接人終端設備的身份,防止不服從安全策略的非法終端設備接人網絡。當前一些網絡運營商采用實名制結構,每個用戶配發一張智能卡,開通增值業務時根據智能卡內的用戶密鑰完成身份認證,無身份密鑰的用戶無法進人網絡,從而確保網絡接人層的安全。應用范圍較廣的身份認證有PKI技術,它是一種較為安全可靠的身份認證技術。其操作原理為將用戶信息發送至認證服務器接受認證,認證服務器接受信息、后確定信息、是否符合安全策略。如果信息、符合安全策略,認證服務器才會想用戶端發送隨機數值,用戶端的用戶根據密鑰顯示的隨機數值以及接認證服務器發送的隨機數值進行加密,將加密信息發送至認證服務端。認證服務端接收加密數值后,根據用戶的公鑰進行解密,并對比發送的隨機數值信息。如果信息均一致,則通過認證,允許人網,否則禁止人網。
3.2.2內容層的安全防御方案
由于廣電HFC網絡傳輸的數據容易被黑客切取,應格外重視提高內容層的防御能力。對于內容層的防御,可采用數字簽名和數字信封技術保障HFC網絡傳輸數據的保密性和完整性。例如數字信封,它要求采用特定的方式接受數字信封,否則無法讀取信封內的信息。數字信封安全措施彌補了非對稱密鑰及對稱密鑰加密時間過長及分發困難的問題,也提高了信息傳輸安全性。數字信封保護方式流程如下:首先使用對稱密鑰加密發送方發送的信息,使用接收方的公鑰將信息加工為數字信封,再發送給用戶。用戶使用私鑰解開對稱密鑰,再使用對稱密鑰解開加密的信息。另外,還可應用虛擬專用技術手段,位于公共網絡系統之中創建專用網絡,進而令數據在可靠安全的管理工作下。該技術手段主要應用隧道技術手段、加密解密方式以及秘鑰管理,認證辨別身份技術手段做好安全可靠的保障。
4結論
【關鍵詞】 4G無線網絡 安全 接入技術
隨著時代經濟的飛速發展以及科學技術的日新月異,現代化無線網絡和因特網應運而生,進而使得移動通信逐漸成為當前最有發展活力的產業之一。現如今,伴隨著數據通信和多媒體業務需求的持續發展,第四代移動通信逐漸興起,為人們的日常生活和工作學習帶來了極大的便利。本文對4G無線網絡安全接入技術進行探究分析。
一、 4G無線網絡安全接入安全概述
4G無線網絡接入的過程中,同樣也面臨著各種各樣的安全威脅,一方面是其ME面臨著一定的安全威脅,主要表現為IMSI被截獲和UE潛形式的被跟蹤,并對用戶的信息進行暴露,難以從根本上保證用戶信息的真實性。而無線接入網絡中的安全威脅,同樣也有移動性的管理和對其基站的攻擊,這種攻擊不僅僅將Dos攻擊實現,同時也使得攻擊者在安全性相對較弱的網絡中對用戶的通信加以截獲,進而使得其受到更加嚴重的安全攻擊。
二、4G無線網絡安全接入技術的理論基礎
1、自證實公鑰系統。自證實公鑰系統在實際的注冊過程中,用戶通過對自己的私鑰加以選定,并對離散對數困難問題加以解決,系統中心在某種程度上難以從數據中心對用戶的私鑰進行接收,同時也不能對其簽名進行冒充偽造,這種公鑰系統往往有著相對較高的安全性。
2、安全協議。安全協議主要采取密碼算法,并對其發送的消息進行高強度的加密,安全協議在將不可信網絡通信參與方之間的安全通信實現的過程中,主要有建立于會話密鑰的一種密鑰交換協議和結合認證協議的一種認證密鑰交換協議。而安全協議在實際的設計過程中,主要是對模型檢測方法和其安全性協議分析方法加以采用,并將協議安全性的分析更加的具有規范化和科學化。4G無線網絡安全接入技術在實際的應用過程中,主要借助于網絡平臺上的相關系統,并做好自證實公鑰系統的控制,嚴格的遵守相關安全協議,進而實現數據加入和傳輸過程的安全性。
三、4G無線網絡安全接入技術的認證新方案
現如今,基于移動網絡的特殊需求和特點,4G無線網絡安全接入技術更是本著適應終端移動性和漫游性的基本原則,對用戶首次接入網絡、再次接入網絡以及漫游切換場景進行不同的驗證,并借助于相關的技術,將其認證的效率顯著提高。
3.1 參數的基本概述
出,并將其公鑰發送給ME,ME受到公鑰之后,并對等式YeME+DME+DHE=VME進行驗證,一旦驗證成功,其移動終端將會獲得公鑰YME和私鑰XME。
3.2 首次接入認證和切換接入認證
4G無線網絡安全接入中的首次接入認證和切換接入認證的過程中,其主要的認證過程圖如1所示。
3.3 再次接入認證
對于移動通信環境而言,往往需要頻繁的驗證,將會帶給系統相對較大的負擔,一旦連接的用戶數增多的過程中,系統運行的負荷相對較大,而再次接入認證場景的認證過程有著一定的簡便性。再次接入場景下的認證過程中,首先對ME在首次切換接入認證之后,將會自動的再次將其接入統一網絡,借助于臨時身份TIDME對自己的TDME進行代替,并進行再次介入認證,對ME的身份隱私進行保護,經攻擊者通過已經攻陷的會話密鑰網絡交互的風險降低。
四、結語
隨著時代經濟的飛速發展,現代化無線網絡和通信技術的不斷成熟發展,進而使得現代化移動網絡的發展更加的具有 時代性,而4G無線網絡接入的安全性始終是移動網絡用戶關注的焦點之一,而基于4G無線網絡安全接入技術的應用,不僅僅對無線網絡用戶的身份進行隱藏和保護,同時也保證了4G無線網絡安全接入過程中的安全性,在某種程度上將4G移動通信的安全性顯著提高。
參 考 文 獻
關鍵詞:Agent軟件;網絡安全;多智能體系統
中圖分類號:TP393.08
隨著網絡技術的不斷發展與更新,黑客攻擊的方式也在逐漸的更新,網絡的安全問題也就越來越突出。目前,比較有效的安全防御對策就是及時發現并且改正網絡系統中出現的安全隱患,不僅要定期對網絡安全性開展分析、檢查以及評估工作,還要充分了解黑客的最新攻擊方式以此來完善系統的數據庫,進而提高網絡系統自身的抗攻擊性能。除此之外,木馬、病毒等還可以利用漏洞攻擊主機,留下相應的痕跡,進而出現安全事故。對此可以采取審計技術,記錄相應的痕跡與事故日志,進而采取相應的措施確保網絡系統的安全性。
1 可控網絡安全系統概述
可控網絡安全系統指的就是一種運行安全,具有可擴展性與較高靈活性的綜合解決系統。該系統首先利用控制中心認證客戶的主機,以此來確??蛻糁鳈C身份的可操作性與合法性,之后開展漏洞檢測與安全審計工作,對網絡的所有客戶主機展開安全掃描,記錄掃描結果與異?;顒拥膶徲嬋罩荆谕瓿删C合評估之后,對存在著一些高風險的主機進行封網,以此來增強網絡系統的安全性。在該網絡系統的結構當中,控制中心是處在外部網絡中。在網絡系統運行過程中,一般均會包括不同的分散內網,相應的內網用戶能夠對任何交換機進行操作,甚至在網絡系統中接入集線器。
2 Agent軟件的認證
Agent軟件主要包括消息處理器、策略部件、目標函數、效用器、感知器以及處在感知融合基礎上的世界模型。從此軟件的外在行為方面而言,其可以對外界環境的改變展開一定的感知,可以同相關的軟件展開合作,還可以影響外界環境的變化。由此可以看出,消息處理器、效用器以及感知器是該軟件的重要組成部件,在設計的時候一定要對其展開詳細的分析。其中感知器是用來輸入相關數據的,對外界環境以及系統運行狀態進行一定的檢測,完成相應對認證軟件的維護。所以,認證Agent一定會具備實時定位與識別網絡環境的作用,也就證明了該系統是值得推廣的。通常情況下,認證Agent的狀態主要有六種:認證失?。?)、認證成功(1)、認證超時(2)、封網(3)、解網(4)以及正在認證(5)。一般將認證超時理解為主機系統的運行情況不在可控網絡中,這時就不需要管理員對其展開相關的監控操作,認證Agent要將主機的全部數據包展開放行操作。當認證失敗與封網的時候,主機的所有數據包均會被阻塞,而當處在正在認證狀態的時候,只有相關的認證數據包才能夠通過。
通常情況下,網絡系統的初始認證狀態是認證失敗,其轉換的過程主要包括以下步驟:一是,在進行初始化的時候,如果檢測到封網狀態,就可以將其認證狀態設置成封網;二是,對封網狀態進行實時檢測,如果確認是封網,就將其設置為封網;三是,當認證超時的時候,就將其狀態設置成認證超時;四是,如果不是認證超時,并且還檢測到了CN,一定要進行空操作;五是,如果不是認證超時,并且沒有檢測到CN,就可以將其狀態設置成認證超時;六是,在認證超時的狀態下,還檢測到了CN,一定要自行開展重新認證,如果認證失敗的話,就將其狀態設置成認證失敗,相反就是認證成功。開展這樣的操作就能夠有效的防止惡意攻擊與通訊。
軟件認證的實現主要可以從三個方面展開分析:身份屬性、通信接口以及功能屬性。身份屬性也就表示認證軟件一定要有自己的標識名稱,主要就是負責軟件的管理與合作,同時在網絡系統內部此項名稱是唯一的。在可控網絡安全系統中,該軟件的名稱主要包括兩個部分:一是邏輯名稱,說明軟件目前的位置,利用相應的IP地址表示;二是物理名稱,在網絡范圍內具有唯一性,用于綁定硬盤序列號、中央處理器序列號以及用戶名的身份認證,進而對主機與用戶進行劃分。通信接口基本上就是軟件通信的一種規范與流程,主要體現為數據包與協議。功能屬性主要指的就是認證、檢測軟件的執行環境以及實現軟件的自我保護。
3 Agent軟件的保護機制
因為Agent軟件能夠被用戶有意或者無意之間破壞,所以,在可控網絡安全系統中一定要對其展開相應的保護。與此同時,相關的網絡用戶還可以利用新設備或者重裝系統等行為避免認證,進而展開非法訪問網絡的行為,所以,一定要對認證軟件的執行環境展開監測操作,及時發現并且制止這些不安全的現象,保證網絡系統運行的安全性。通過對網絡系統的內核進行安全加固,能夠完成對認證軟件的靜態保護操作,也就是對相關文件、注冊表以及進程的一種保護。此時認證軟件是采用一致的驅動程序對相關文件、注冊表以及進程展開保護。并且靜態保護也只是針對安裝了認證軟件的系統進行保護,沒有辦法處理一些惡意躲避認證的行為。所以,在可控網絡安全系統中一般采用的均是動態方式,并且可以敦促相關用戶改正不良行為,此項技術也被稱之為自我保護檢測技術。主要就是由控制中心對網絡主機進行判斷其認證軟件的部署狀態,先決條件就是一定要分析其主機在線的實際狀況。其運行原理就是:控制中心將相應加密的認證數據包發送到相應的在線主機上,如果有驗證數據回應,就表示相應的主機是合法的,要不然就是非控節點。在發現存在非控節點的時候,相關的管理員與控制中心一定要實施相應的保障措施,部署正確、安全的認證軟件。
可控網絡安全系統的在線監測協議就是ARP協議,可以處理一般的監測方法,比如,TCP SYN、TCP ACK等,但是相應的處理效率就比較低,通常情況下需要對端口進行逐一的測試。各個網絡系統是由相應的路由器予以劃分的,ARP數據包通常不能跨越路由器,只可以在同一個網段范圍內進行傳播。同時可控網絡安全系統也可以授權給相關可信的可控節點進行檢測工作。其原理就是:控制中心需要對在同一網段范圍內的IP地址進行相關的檢測,對其其他相關的網絡可以由可信的可控節點檢測,在完成相關檢測工作之后,將檢測信息發送到控制中心。
4 結束語
總而言之,與網絡信息資源相關的安全服務主要有身份認證、安全審計以及漏洞檢測等方面,在分析可控網絡安全系統的時候,一定要基于安全性標準、容易達成以及綜合功能的方面,采取多Agent軟件系統的智能化與自主化,在確保網絡系統安全性的基礎上,對網絡系統的運行環境與狀態轉換進行認證,同時采取非對稱的加密技術,確保認證軟件通信的遷移以及安全性。之后運用ARP協議實現Agent軟件執行環境的檢測工作,進而達到靜態與動態的雙重保護。
參考文獻:
[1]陳國龍,陳火旺,康仲生.基于內容的網絡信息安全審計中的匹配算法研究[J].小型微型計算機系統,2004(09).
[2]杜春燕,黃憲,陸建德.一種改進的基于PKI/ECC的IKE協議設計[J].微電子學與計算機,2006(05).
[3]周劍嵐,羅健峰,馮珊等.基于移動智能體技術的先進日志審計系統[J].華中科技大學學報,2005(04).