常用的网络安全协议范文

时间:2023-09-13 17:18:46

导语:如何才能写好一篇常用的网络安全协议,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

常用的网络安全协议

篇1

关键词:防火墙 VPN 网络安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)03-0186-01

目前,随着计算机在各个领域的迅速普及,计算机在人们的生活中的所起的作用越来越重要,整个社会对计算机的依赖程度也随之加大。随着计算机技术的发展,网络安全问题也不容忽视。众多网络安全事件时有发生,这使得网络安全技术的发展得到了广泛的关注。而防火墙作为最有效的手段,得到了迅速的发展。防火墙是在内部网络和外部网络之间、专用网和公用网之间的保护屏障。可以有效的控制内网和外网之间的数据传输与访问。可以有效的避免外网的不信任用户用非法手段进入网络,从而保证内网信息的安全性。虚拟专用网络是目前最常用的信息安全隧道技术。利用虚拟专用网建立一条加密的可靠的数据连接信道,让信息传递更加安全。

1 防火墙

防火墙的发展经历了多个不同的阶段。

1.1 包过滤技术(packet filtering)

早先,防火墙主要是对每个数据包都进行检查,以包过滤防火墙为代表,对于到达防火墙的数据包检测其IP地址信息、协议信息、端口信息等来确定是转发还是丢弃。包过滤技术有对于小型网络来说实现简单、效率高、速度快的优点,但是包过滤技术同样存在不能分辨数据包内的内容,可能存在病毒安全的隐患的问题;包过滤的规则指定比较复杂。

1.2 状态检测(stateful-inspection)

在包过滤检测技术的基础上新发展起了一种技术为状态检测技术,该技术的实质为动态的包过滤技术。此状态检测技术具有更好的灵活性和安全性。状态检测技术主要是在不影响正常通信的前提下,抽取网络中的数据,并对抽取的数据进行检测,如IP地址、协议类型信息、连接状态信息等,通过抽取的部分状态信息,动态的保存,对连接状态进行识别。状态检测技术具有更好的灵活性和安全性。

1.3 型防火墙技术(proxy)

一部介于内部网络和外部网络之间的服务器,不允许内部网络直接对外部网络进行各种操作,内部网络的用户的各种操作需要通过进行转接,从而实现对外部网络的间接访问。在数据中起到上传下达的作用。型防火墙技术的主要优点为对网络服务可以提供有效的监控,同时可以对数据包进行处理,甚至可以对内容进行处理,但是缺点是对用户不透明,不能增强底层协议的安全性。

1.4 分布式防火墙(distributed firewall)

分布式防火墙提供了更为安全的防火墙,可以同时防范内部网络和外部网络的攻击,成为发展的一个重要方向。分布式防火墙为一种新的防火墙体系结构,其结构包括网络防火墙、主机防火墙以及中心管理控制服务器。分布式防火墙提供了更加灵活的网络拓扑结构、网络安全规则的定制也由中心管理控制服务器做集中控制和管理。分布式防火墙建立单一点的脆弱,更加安全的保护网络。

2 VPN技术

VPN(virtual private network,虚拟专用网)是近年来网络中最为常用的构建信息安全的技术,受到了广泛的关注,虚拟额专用网是在公有网络中建立私有的数据通讯的网络,即提供一条端对端的通讯,可以保证数据信息的安全性。VPN采用的关键技术包括隧道技术、加密技术和密钥交换技术。

(1)隧道技术是一种通过使用网络的基础设施,在网络中传输数据的一种方式,用隧道传输数据的优点在于可以传送不同协议的数据包。隧道技术是将原始数据包添加新的IP包头,并在隧道中进行传输,将数据转发到目的节点,到达目的节点后,去掉IP包头,得到原始数据。也就是说,隧道技术即为数据包的封装、传输和解包的过程。隧道技术实际上时将一种协议的数据单元封装在另一种协议中传输的技术。(2)加密技术是保证数据包在传输过程中完整性和安全性的技术,一般是在数据传输之前将数据进行加密,当数据到达目的节点后再对数据进行解密。常用的密码技术包括对称加密算法和非对称加密算法,常见的对称加密算法为DES、AES、3DES等集中。由于对称密钥加密算法快,适合大规模数据的加密,因此VPN中常见的加密算法为对称加密算法。非对称加密算法为RSA算法和Diffie-Hellman算法。(3)密钥交换技术;采用密钥交换协议对访问者身份进行验证,以提高传输的安全性,防止非法用户窃取密钥。同时密钥交换协议提供了多种验证方式对身份进行验证,以保证数据传输的安全性。这些验证方式包括PAP、CHAP、MS-CHAP、SPAP、EAP等。虚拟专用网VPN因其安全性和方便快速地组网特点已经被广泛应用。

篇2

1.1五层体系架构设计

随着互联网的飞速发展,城市人民的生活基本进入信息化时代,人们不管是网上购物,还是在线聊天等,或多或少了一些个人信息。甚至我国很大一部分的企业关键信息都存储于网络,因此网络是信息传递和存储的载体,它的正常运行有效地保证了用户信息的安全。网络信息安全主要涵盖网络信息安全、传输安全和内容安全三个方面,网络数据传播的渠道方式以及传播的信息内容是否真实可靠。基于我国网络安全基本情况,所谓网络安全,主要体现在从以下四个方面:网络信息数据的完整性、保密性以及共享数据的可控性和可用性。每一个安全特征都需要每个网络用户自觉维护,才能实现。本文根据网络安全要求及其特征,对目前网络安全做了体现架构分析。根据用户群体的不同将网络划分为五个层次,分别为应用和保密基础层、应用群体、用户群体、系统群体以及网络群体。目前,本文所提的五层网络安全体系在全球范围内已经得到了公认,并且也已经成功应用在网络安全产品之中,五层网络安全体系主要涵盖五层,下面针对每层的安全性问题做简要分析。

1.1.1网络层的安全性

网络信息和传输是否能得到控制是网络层安全性的核心问题,网络用户通过固定的IP地址进入网络系统,而网络则对此IP地址传输的数据进行检查,查看信息内容是否安全,安全则允许传输,否则屏蔽。目前网络安全性提高方法主要由两种:防火墙产品和VPN(虚拟专用网)。

1.1.2系统的安全性

网络系统中的安全性主要包括两个方面:第一是非法黑客对网络系统的入侵和破坏;第二是传统病毒对网络系统的入侵和破坏。病毒是一种可复制性、具有攻击型可执行文件,这些病毒的源头是非法程序员通过网络散布的、破坏正常文件的可执行文件;黑客是通过非法渠道进入网络系统窃取他人资料;这两种方式都是破坏系统安全性的渠道。

1.1.3用户操作安全性

目前,网络数据主要分为两种,一种是静态数据;一种是动态数据;而用户都是通过静态数据进行校验,登录系统,但往往由于用户操作失误或遗失账号密码,导致系统出现漏洞,给非法用户提供了侵入系统接口。

1.1.4应用程序的安全性

应用程序安全性主要涉及两个方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限。即合法用户通过应用程序操作合法数据。

1.1.5数据的安全性

数据作为整个架构层次的核心部分,其保存前、中和后都需要进行加密,充分保证数据的安全性,即使在数据被窃后。通过数据加密等措施,即使数据丢失,也可以让非法入侵者得到的是加密文件,无法了解其信息内容。上述的五层安全体系并非孤立分散。他们是有机的结合体,通过互相的数据共享和联通,形成整个网络体系架构,以上便是本文所设计及介绍的五层网络安全体系。

1.2安全技术分析

从上个世纪网络盛行时,网络安全就被世人所关注,针对网络漏洞和病毒,科学家和研究者制定出各种协议和规则,甚至研究出各种网络安全技术,下面就几种成熟的网络安全技术进行分别介绍。

(1)防火墙技术。

防火墙作为一种网络数据核查软件,很好的杜绝了网络用户通过非法渠道获取其他网络用户信息,它通过分包和IP地址并行校验机制,对外来数据进行一一检查,此种技术很好的保障了内部数据的安全性。目前,防火墙技术主要是分组过滤和服务两种类型,它们的主要宗旨是保护外来非法数据对本地数据的入侵和破坏,防火墙技术是一种真正保证本地数据的有效工具,它通过固定的网络协议对往来电子邮件进行过滤,使进出数据都得到了很好的检验。

(2)应用网关。

应用网关主要是针对网络数据传输过程中的数据包进行过滤,一般与防火墙技术组合使用,防火墙将数据包送至应用网关,应用网关可以被用来处理电子邮件,远程登录,及文件传输。

(3)虚拟私人网络。

虚拟网络主要是为一些用户专门访问而成立的技术,因此可以在Internet上建立自己的虚拟私人网络是一个安全的策略。通过路由器,虚拟链接就形成了。这样就可以由用户建立一个专内网络,进行数据交换,形成内部网络。由此可见,通过这种手段来保护数据的安全。

(4)数据加密技术。

为防止数据被外部非法用户所窃取的另外一个重要技术就是数据加密技术,它也是目前最为常用,而且安全性和可靠性非常高,数据加密技术主要包括密钥机制、数据传输、存储和完整性等。数据传输加密技术。数据存储加密技术。数据完整性鉴别技术。密钥管理技术。

(5)智能卡技术。

智能卡技术主要是对存储数据的磁盘进行管理,在存储空间设置授权机制,非授权数据和非授权的操作用户都将无法与智能卡进行交互,这种方式充分保障了智能卡总的数据安全性,适合独立和重要数据保护应用技术之一。

2.数据加密

2.1数据加密技术

加密技术是保证某些信息只有目标接收人才能读懂其含义的一种方法。所有的加密技术都要使用算法,算法是一种复杂的数字规则,被设计用来搅乱信息,以防止第三者对信息的截获。密码体制技术是研究通信安全保密的学科,它由密码编码学和密码分析学两部分组成。密码编码学是研究对信息进行变换,以保护信息在传送过程中不被第三方窃取、解读和利用的方法,它涉及对数据的保护、控制和标识。密码分析学研究如何分析和破译密码,二者既相互对立,又相互促进。加密算法的抗攻击能力可用加密强度来衡量,加密强度由三个因素组成:算法强度、密钥的保密性、密钥长度。加密技术是信息安全系统中常用的一种数据保护工具,而这种加密技术可用在交易过程中使用,加密体制无外乎分为两种,一种是对称加密,另一种是非对称加密体制。除了这两种加密体制外,还包括了哈希技术和数字签名技术。这些加密技术都在五层体系架构中发挥着重要的作用。

(1)对称加密/对称密钥加密/专用密钥加密体制。

如果使用对称加密方式,相同的密钥被使用在信息加密和解密的过程中,加密算法可以通过使用对称加密方法将其简化,每个贸易方都采用相同的加密算法并只交换共享的专用密钥,而不必彼此研究和交换专用的加密算法。

(2)非对称加密/公开密钥加密。

非对称加密和公开密钥加密同属一个意思。即在这种加密体制中,密钥被分解为一个加密密钥和一个专用的解密密钥。非对称加密算法中最著名的就是RSA算法,它的优点是加密复杂度高,不易破解,但他的缺点是运行速度慢。因此在实际加密过程中基本不采用此种加密算法。对应加密量大的应用,公开密钥加密算法通常用于对称加密方法密钥的加密。

2.2密钥安全分析

密钥是数据加密技术中的核心算法点,本文所讨论的五层架构体系中所有的数据传输和存储及访问,都基于数据加密技术的支持,随着技术的发展,加密技术不断完善,但完成安全的数据通讯,仅仅有加密和解密算法还是不够的,还需要有安全的密钥分配协议的支持。在网络数据传输过程中,采用公钥密码系统有较好的安全性,但加密解密的速度慢,而私钥虽然速度快,但不安全,因此密钥分配协议(简称KDP)是一种增强加密和解密的安全性。目前,世界存在的密钥分配协议有两种,一种是基于单一网络的密钥分配协议;一种是基于网络时钟同步的网络密钥分配协议;还有一种是基于层次的KDP。但这三种协议由于种种原因(必要前提、不可修补等)而不能长时间应用与数据加密技术中。

2.3可修补密钥分配协议

本文基于数据加密技术和网络安全的五层体系架构考虑,设计一种可替补的密钥分配协议方法,通过此协议,增加数据加密密钥的合理性和减小密钥丢失的风险性,提高网络安全性能。所谓密钥可修补分配协议的重点在于当一个密钥由于病毒、黑客或用户误操作而导致的系统漏洞,因此系统就出现各种被恶意破坏的可能存在,目前部分密钥分配协议中采用新密钥代替被泄露的密钥,但也无法保证没有了安全漏洞。而本文所设计的密钥分配协议不仅能取代泄露的密钥,而且可使系统恢复至初始,此种协议被称为可替补协议。

3.总结

篇3

关键词:计算机网络;信息安全;安全管理

中图法分类号:TP393.08文献标识码:A文章编号:1009-3044(2010)21-5969-02

Discussion of How to Reinforce the Safety of Information Network

GU Yin-cong

(Tongchuan Power Supply, Tongchuan 727031, China)

Abstract: This paper summarized the kinds of threatens faced by computer information network, and then aimed at the concrete conditions of our administration to bring forward corresponding measure from aspect such as Physical safety, system safety, network safety , applying safety, management safety. atc.

Key words: computer network; information safety; safetymanagement

随着计算机信息网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,它作为进行信息交流、开展各种社会活动的工具,已经深入到人们生活的各个领域。同时,基于网络连接的安全问题也日益突出,网络安全问题已经成为人们普遍关注的问题。

1 网络安全分析

网络安全面临的威胁主要有以下几种:

1)物理安全威胁

物理安全是指在物理介质层次上对存储和传输信息的安全保护。这方面的威胁主要有:自然灾害、设备故障、电磁辐射、操作失误和意外事件。常用的有两种网络隔离技术:①单主板安全隔离计算机;②隔离卡技术。目前我局采用的就是后一种隔离技术实现了物理上的隔离。

2)系统的安全缺陷

系统的安全指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其他厂商开发的应用系统,其开发厂商必然有其Back―Door,而且系统本身必定存在安全漏洞,这些“后门”或安全漏洞都将存在重大安全隐患。

3)网络协议和软件的安全缺陷

因特网的基石是TCP/IP协议,该协议在实现上力求高效,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。①很容易被窃听和欺骗;②缺乏安全策略;③配置的复杂性。TCP/IP协议是被公布于世的,了解它的人越多,被人破坏的可能性越大。

4)用户安全使用的缺陷

操作员安全配置不当造成的安全漏洞,用户安全意识不强,口令选择不慎,密码易于被破解,软件使用的错误,系统备份不完整,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

5)黑客入侵安全威胁

黑客利用计算机某些程序的设计缺陷,可以利用多种方法实现对网络的攻击,如:网络端口扫描、网络监听、IP电子欺骗等。

2 信息网络安全策略

通过以上几方面的网络安全分析,下面针对我局的具体情况,从物理安全、系统安全、网络安全、应用安全、管理安全等方面提出相应的措施。

2.1 物理安全

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。主要包括以下几个方面:

1)环境安全

对系统所在环境的安全保护、如区域保护和灾难保护、我局严格按照各类国家规范及标准进行了设计施工,信息机房安装了了机房监控系统,具有监视摄像系统、温、湿度监测、烟感监测等功能。机房内的场地区域严格按照“三级系统独立成域,二级系统统一成域”的要求进行了严格划分,机房运行环境和测试环境、场地物品摆放、步线管理等都严格按照国家相关要求进行了配置。

2)设备安全

设备安全主要包括设备的档案管理、设备标识管理、设备检修、设备缺陷、设备参数等;我们主要通过管理及提高员工的整体安全意识来实现,具备各类规章制度、技术图纸、记录簿、设备台帐等,装有计算机网络管理系统,对计算机网络、计算机系统、服务及应用等运行状况进行实时监测和管理。

2.2 系统安全

1)网络结构安全

我局信息网络已经覆盖新老区办公区(新区办公大楼、营业楼、生产楼、银河酒店、老区办公楼)、4个县电力局、35KV及以上变电站26个(其中330KV 3个,110KV 19个,35KV 5个)和供电所37个。目前担负着ERP系统、协同办公系统、远光财务系统、输变电可靠性系统、无功电压、线损系统、PMS系统、营销系统、营销辅助决策系统、95598呼叫系统、视频会议系统、农电SG186系统、变电站视频监控系统等重要系统的运行维护工作,同时进行了双网建设,双网隔离率100%,外网主要覆盖局财务网上银行业务、日常资料查询业务等。经过四级网建设和网络完善后,我局网络拓扑结构设计合理,满足线路有冗余、路由冗余等,网络安全大大提高。信息网络系统在我局生产、经营、管理中发挥着越来越重要得作用。

2)操作系统安全

操作系统安全主要采取安全配置、权限限制、补丁、安全扫描等策略进行安全防范。针对这一情况,我局信通中心对所有服务器所安装的Windows系统、UNIX系统的帐号进行了权限设置、系统帐号口令长度和复杂度满足安全要求,并关闭了系统中不安全的服务,设置了系统中重要文件的访问权限,限制了访问应用系统的用户,定期安装系统安全补丁程序,配置防病毒软件的防病毒策略,强化了系统相关安全配置等一系列安全措施。

3)应用系统安全

我们主要对应用系统上线前进行安全性测评,并由相关记录备案,对发现的问题提出整改意见并督促进行整改,保障系统上线的安全性。对应用服务器我们主要尽量避免开放一些不常用的协议及协议端口号并应加强登录身份认证、确保用户使用的合法性。

2.3 网络安全

网络安全是整个安全解决方案的关键,我局信息网络覆盖全局生产、经营和管理各个方面,网络上运行着各种信息管理系统,保存着大量的重要数据,为了保证网络的安全,针对计算机网络本身可能存在的安全问题,在网络安全管理上我们采取了以下技术措施:

1)进行系统分域管理

根据信息系统安全保护等级定级要求,对信息系统进行安全域划分,其中营销系统和95598系统按二级系统集成二级域,其他应用系统:PMS、OA、可靠性、输变电等系统均为一级系统,统一作为一级域。

篇4

笔者从众多开设网络工程专业的高校中选取部分211或985学校作为研究对象,对多所学校的网络安全方向课程的设置进行了对比分析,见表1。网络安全在某些高校是作为网络工程专业的一个方向开设,如吉林大学就是在网络工程专业下设网络安全方向,开设网络攻防技术、无线网络技术等课程;而在有些院校网络工程中没有网络安全方向,而以单独的信息安全专业存在,如电子科技大学和北京邮电大学都是单独设有信息安全专业,该专业开设的安全方向课程更全面,如信息安全数学基础、密码学基础、网络安全协议等;还有一些高校既没有信息安全专业,在网络工程专业中也没有安全方向,只是在课程中设置了少量的安全类课程,如大连理工大学开设网络安全、Matlab课程,中山大学开设了密码学与网络安全课程。

2扩展课程设置探讨

下面针对济南大学的网络工程专业安全方向开设的课程进行改革探讨。济南大学网络工程专业目前正在使用的培养方案中与安全相关的课程设置情况见表2。其中,一部分是计算机类学科基础课,一部分是网络工程专业基础选修课和专业方向课。济南大学网络工程专业中设有网络安全方向。结合山东省名校工程的契机,笔者在调研多个名校的培养方案并结合本校实际情况的前提下,对网络安全方向课程的设置提出下面几个调整意见。

2.1增设信息安全数学基础和网络仿真课程

虽然原有培养方案中高等数学、线性代数、概率论与数理统计、离散数学4门数学课程都占据了大量学时,但是对于网络安全方向的学生而言,后期用到的相关数学知识并不多。但是学生对网络安全真正用到的初等数论和群环域知识却一点都没有接触。因此,修改培养方案时应增设信息安全数学基础课程,学时不用太多,可以为24学时,授课内容要涉及网络安全中用到的模运算、同余理论、数论函数和群环域等知识。目前,网络安全方向用到的数学知识均是在应用密码学课程中讲解的。大部分有关密码学的教材都会在讲解分组密码和公钥密码时,介绍一些与之密切相关的数学知识(如群环域),如由清华大学出版社出版,杨波编写的《现代密码学》(第二版)[3]中的“密码学中一些常用的数学知识”部分。这种做法一方面占了密码学课程的部分学时,势必会减少学生学到的密码学知识;另一方面,临时讲一些数学知识并不能让学生系统地理解。因此,笔者非常赞成清华大学冯克勤教授提出的增设初等数论课程的想法[4]。虽然冯教授是针对清华大学数学科学系本科生提出的,但对于网络安全方向的学生而言,不学习初等数论和群环域知识,很难理解和掌握后续的与安全相关的课程内容,这点在应用密码学课程中尤其明显。例如,学习离散对数算法后,学生只知道在已知一些参数的情况下如何利用指数进行加密解密,但不能理解如何选择参数,不知道什么是本原元,如何确定一个循环群的本原元以及如何利用模运算降低计算量,如何快速的编程实现。笔者采用不同于上述冯教授提出的在大学第1学期开设初等数论课程的方式,而是在第3学期开设。因为济南大学在第1、2学期,学生必修高等数学和线性代数课程,这已经使学生无暇顾及更多的数学知识。第3学期开设信息安全数学基础可以很好地和第4学期开设的应用密码学课程衔接。另外,在信息安全数学基础课程中,安排一定的实验学时,让学生在经过第1、2学期的程序设计课程之后,通过学过的编程语言实现数论和群环域中的一些算法,理论联系实际,从而更好地掌握数学知识,为后续密码学算法的研究奠定基础。

2.2增加网络仿真课程

现代网络技术的研究离不开仿真软件,因为我们不可能实际搭建网络,如果不合适,再拆了重新搭建,这不仅费时而且费力。现在所有与网络相关的研究都在仿真基础上进行;而如果不开设仿真课程,学生仅学习理论知识,会与实际应用脱离。济南大学的信息安全教学团队由5位博士组成,其中3人是数学专业背景,主要研究网络安全,2人是计算机学科出身,主要研究无线网络,而且5人中有2人具有工程背景。信息安全教学团队负责网络工程专业的所有安全类课程的教学,包含无线网络和网络协议等课程,这些课程都需要仿真软件的配合才能使学生真正掌握所学知识。因此,增加网络仿真课程是必须的。至于仿真课程的内容,可以选择NS2或NS3,也可以与大连理工大学相似,采用Matlab。

2.3合并网络协议和网络安全协议课程,调整其他相关课程的学分和学时

网络协议课程主要讲TCP/IP协议,内容与吉林大学的TCP/IP协议族相似,重点在网络的分层协议,如网络层协议、传输层协议等。涉及部分安全协议,如IPsec、SSL、SNMP等,这与网络安全协议课程中再次对这些内容的讲解重复,而且安全协议本身也是网络协议的一种,因此可以考虑将安全协议和网络协议两个课程整合或一门全新的网络协议课程,去掉重复内容,增加部分学分和学时,从原有的2.5学分增加到3学分,同时学时从原有的48增加到64。网络工程专业修改培养方案后的安全方向课程设置见表3。从表3可以看出培养方案修正前后的总学分保持不变,这是因为在增加新课的同时,调整了部分课程所占学分和学时,如减少无线网络原理与技术的学分,从原有的4学分减到3.5学分。这样一方面增加了新课,另一方面整合了重复内容的课程。

3结语

篇5

关键词:网络;信息;计算机;安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)09-0059-02

1 网络安全的重要性

网络安全从用户的角度而言,就是保护用户的数据不被窃取和破坏,使得用户数据的完整性和隐私性得到保障。对于网络安全服务提供者而言,就是保障网络服务的持续性不被破坏以及所提供的网络服务稳定可靠。网络安全无论对于国家的安全战略、还是社会稳定发展还是个人都有着非常重要的意义,常见的网络安全问题包括物理安全、网络结构安全、系统安全、应用安全以及管理风险。

2 引起网络安全问题的分析

1)TCP/IP协议本身的安全设计不足

TCP/IP(Transmission Control Protocol/Internet Protocol)协议族从诞生于二十世纪六十年代,至今已经五十多年了,其设计之处更多地强调的是高可开发利用性以及对于用户方便性的考虑,而对于安全性考虑不足,安全方面更多的让应用层的协议去实现,这本身就是非常严重的安全漏洞,另外协议存在的安全漏洞一旦被网络攻击者利用,直接对网络安全造成了严重的威胁。常见的TCP/IP协议族漏洞有,TCP三次握手机制中的漏洞(如虚假的SYN/ACK报文),IP协议漏洞(IP协议是面向无连接的传输协议,数据报根据IP头部的地址进行路由判断,而对于源地址不做任何判断,这就产生了一些依靠源地址作为确认的网络服务,容易被伪造而引起的安全漏洞)等。这都是网络协议自身缺陷引起的网络安全问题,而当前新一代的IPV6协议由于受到政治等因素的影响,被动推广的情况较为明显。总之,由于TCP/IP协议设计不足导致一些安全问题,往往较难防范,例如常见的SYN Flood网络攻击。

2)支撑网络协议以及网络设备的操作系统安全性引起的网络安全问题

操作系统作为网络协议的运行环境以及各种物理硬件资源的管理者,其安全问题也是造成网络安全问题的重要方面。通常操作系统的安全问题主要表现在以下几个方面:首先,系统安全漏洞,类似于网络协议的安全漏洞,操作系统也存在安全漏洞,这些漏洞主要是由于系统设计的逻辑上缺陷而引起的,漏洞一旦被非法人员利用(通过植入木马、蠕虫病毒),来进行对主机实现控制或者破坏行为,使得用户数据或者提供的服务遭到威胁。通常而言,操作系统的漏洞波及范围比较广泛,以当前桌面操作系统的首屈一指的Windows系列而言,一旦出现了操作系统漏洞世界范围的主机都有可能以此遭受攻击。拿Windows XP操作系统而言,最容易被攻击和利用的操作系统漏洞包括UPNP服务漏洞、升级程序漏洞、.帮助和支持中心漏洞、服务拒绝漏洞、RDP漏洞等。因此,从操作系统的角度而言加强系统的维护是解决操作系统安全性引起的网络安全问题。

3)应用软件的选用不合理

如果说操作系统是计算机资源的大管家,那么应用软件则是计算机发挥具体功能的实现者。通常应用软件的漏洞主要由于软件开发者的无意或者是由于编程语言(如C、Java语言)的局限性引起,以C语言为例,缓冲区溢出是较为常见安全漏洞,一旦应用软件没有检查数据存储大小而相近的内存空间就有被覆盖担风险,而一些恶意操作者将地址空间指向可执行的破坏软件就带来了缓冲区安全问题,进而给主机和网络都带来了巨大安全隐患。除此之外,一些用户为了贪图便宜往往在网络中随意下载一些来源不明或者是被破解的应用软件进行安装使用,该类应用软件往往蕴含着后门程序以及安全漏洞,在为用户提供服务的同时悄无声息的就将用户的主机进行了感染。可见,应用程序引起的网路问题,也应当引起人们的关注。

4)计算机应用者缺乏安全意识

计算机应用者缺乏安全意识,进行各种危险性操作而引起的网络安全问题也是值得注意的重要方面。通常表现在几个方面,第一,缺乏或者没有相应的安全操作意识,该类计算机应用者尤其没有基本的安全操作技能,对于计算机的使用仅仅停留在特定的应用程序或者功能上;第二,为了贪图方便将杀毒软件、安全保护软件以及防火墙等功能有意的关闭,该类应用者具备一定的计算机操作技能,而缺乏安全意识,往往认为网络攻击或者破坏行为不易发生在自己身上;第三,没有按照计算机使用管理进行各类应用程序的合理使用,例如随意将一些网络端口暴露在公共网络之上,在各类应用程序中使用一些弱口令,将本地的文件不加限制的进行网络共享等。可见,计算机应用者作为各类主机的直接操作人员其缺乏安全意识或安全操作技能也容易引起网络安全问题。

3 网络安全对策探究

1)加强计算机操作系统的安全性

提升计算机操作系统的安全性是应对网络安全的首要措施。常见的操作系统维护手段有两个方面,其一,定期对操作系统存在的漏洞进行打补丁(知名的操作系统供应商如Microsoft公司会定期一些补丁)操作,如Windows XP操作系统的 sp1补丁包,通过打补丁能够将已发现的安全漏洞进行及时修复从而减少因为该方面的系统漏洞而引起的网络安全问题;其二,应该对一些操作系统供应商不再支持的系统进行更新升级,如应避免Windows 95等早已缺乏支持版本的使用,当然对于新版本的升级和更新常常伴随着安装使用费用的开支,但是相较于用户数据以及网络服务的安全性而言,进行操作系统的更新换代还是非常必要的。再次,还可以将一些网络服务(如web服务、数据库服务)部署到网络安全问题相对较少的Unix和Linux操作系统平台之上。总之,加强操作系统的安全性对于应对网络安全问题是极其关键的。

2)选用正版以及来源渠道正规的应用软件

有了操作系统层次的安全保障,加强应用软件的选择和使用也是应对网络安全问题的重要方面。首先,对于应用软件的选取,应从一些知名的、来源正规的厂商或者软件供应者的网站上进行下载,例如非常有名的apache组织,提供了各式各样开源软件项目,还有我国自主的WPS办公软件,坚决杜绝使用一些被破解的应用软件;其次,还应做好应用软件的维护升级工作,升级工作一方面能够丰富应用软件的功能或者使用便捷性,另一方面应用软件的升级也伴随着对于一些软件漏洞或者逻辑错误的修正过程。当然,对于一些应用软件的使用例如Email的使用,在使用完成以后应当通过安全退出的方式进行相关工作的结束,因为这些应用往往会在本地存储一些包含用户关键数据的Cookie或者缓存数据,通过安全退出能够及时的删除该类敏感数据。总之,对于应用软件的选取和应用方面都应本着“来源正,操作规范”的原则应对以此可能引起的网络安全问题。

3)合理的运用防火墙等技术的运用

防火墙技术的使用能够有效地进行数据的过滤,常见的防火墙类型有网络层防火墙(以IP封包过滤技术为核心,运行于TCP/IP协议栈上),应用层防火墙(主要运行于应用层,如常见的FTP数据流)以及数据库防火墙(基于数据库安全防护的,并以数据库协议分析和安全控制操作技术相结合)。防火墙技术的应用能够有效地过滤掉一些不全的数据连接以此保障内外与外网的通信安全。除了防火墙技术以外,常见的路由器在防范广播数据传输、交换机的VLAN划分等技术的应用都是应对网络安全的重要举措。

当然,对于杀毒软件以及安全保护类软件的应用也是非常必要的,如常见的卡巴斯基、360等安全软件的应用,能够进行恶意软件(木马程序、蠕虫病毒等)清除,随着云技术平台的应用,通过云特征码的识别,该类安全软件对于系统数据安全以及信息的保护工作有了进一步的提升。

4)提升计算机操作人员的安全操作技能

计算机操作人员的安全操作意识以及安全操作技能的加强同样是应对网络安全的关键。对于安全意识的培训,应通过一些实际的安全事件以及由此引发的损失为案例进行安全意识教育,使得操作人员能够具备一定的安全意识;对于安全技能的培训,应从整体和细节进行分层次的培训,例如对于计算机安全操作的基本介绍(定期更换登录口令、在密码设置时应当注意的问题,避免数据库中明文关键数据的保存等),至于细节部分应按照应用者常用的应用软件进行详细的培训,例如,在进行Tomcat Web服务测试工作结束以后应把打开的8080端口及时关闭,定期清理操作系统中保存的缓存数据,对于磁盘进行定期的病毒木马查杀工作。由此可见,计算机应用人员的网络安全应从意识和实践操作两个方面进行加强。

5)网络协议升级展望

正如上文所述,网络安全问题的频发的一个重要方面在于IPV4协议本身的实际漏洞和缺陷,因此对网络协议进行升级换代,改用已经非常成熟的IPV6协议能够从根本上应对网络威胁。希望各个国家能够满怀包容以及合作的态度面对网络安全问题。另外,IPV4的网络数量也是严重不足的,这对于未来物联网技术、大数据以及云计算等新技术的发展都是非常不利的,IPV6很好地解决了安全以及网络数量方面的问题,期待网络协议升级的全球范围内的早日完成。

6)网络安全的其他方面

除了上述技术和人员方面的加强以外,应对网络安全问题还应从法律建设以及道德建设两个方面进行提升。通过法律的形式明确网络行为中“可为和不可为”操作,以法律的权威性威慑侵害他人利益的行为。道德建设作为法律建设的重要补充也发挥着举足轻重的作用,从职业道德、社会公德等诸多道德层次进行加强。总之,网络安全问题不单纯的是计算机行业的问题,还涉及国家和社会层次,加强网络安全体系的构建离不开社会各界以及国家的大力支持。

4 小结

网络安全伴随着信息技术在各个行业的应用变得愈发重要,为了应对网络安全问题,本文简单介绍了引起网络安全问题的主要原因,并以此给出相应的解决措施,从操作系统、应用软件、操作人员以及道德和法律的建设等诸多方面进行探讨,希望能以此为加强网络安全提供一定的参考。

参考文献:

[1] 王培培. 网络会计信息系统安全对策研究[D].山西财经大学,2014.

[2] 孙海玲. 浅析网络信息化建设存在的安全问题及对策[J]. 信息与电脑:理论版,2014(6):66-68.

[3] 廖博艺. 浅析计算机网络安全问题与对策[J]. 网络安全技术与应用,2014(6):236+239.

[4] 杨德保. 浅析党政机关网络安全对策[J]. 无线互联科技,2014(11):15-16.

[5] 朱姝. 浅析企业网络安全与对策[J]. 电脑知识与技术,2014(24):5642-5644.

篇6

今日的世界已进入了网络信息高速流通的时代,它仿佛使地球变小了,把世界各地的距离拉近。随着计算机技术的发展,网络进入了千家万户。本文首先概括了网络信息安全的概念和当前网络安全解决方案的局限性,然后对网络安全防范体系及设计原则进行了系统分析。

【关键词】网络安全 网络攻击

1 引言

在网络信息高度发达的今天,网络已经成为信息交流便利和开放的代名词,几年前不可思议的事情今天已成为现实。然而伴随计算机与通信技术的迅猛发展,网络攻击与防御技术也在循环递升,矛与盾的较量会长时间的进行下去。原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁,网络安全已变成越来越棘手的问题。据有关部门统计,网络犯罪几年来呈上升趋势。在此,笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。

2 当前主要影响网络安全的管理因素和技术因素

随着计算机网络的普及,网络安全问题成了人们关心的焦点,影响计算机网络安全的主要因素有:

(1)TCP/IP的脆弱性。作为所有网络安全协议基石的TCP/IP协议,其本身对于网络安全性考虑欠缺,这就使攻击者可以利用它的安全缺陷来实施网络攻击。

(2)软件系统的不完善性造成了网络安全漏洞,给攻击者打开方便之门。

(3)网络结构的不安全性。由于因特网采用了网间网技术,因此当两台主机进行通信时,攻击者利用一台处于用户数据流传输路径上的主机,就可以劫持用户的数据包。

(4)缺乏安全意识和策略。由于人们普遍缺乏安全意识,网络中许多安全屏障形同虚设。如为了避开防火墙的额外认证,直接进行PPP连接,给他人留下可乘之机等。

(5)管理制度不健全,网络管理、维护任其自然。

(6)由于条块分割的利益分配问题所带来的网络安全问题。

3 目前解决网络安全问题存在着技术和管理的缺失

网络安全防范措施主要有防火墙、口令验证系统、加密系统等,应用最广泛的是防火墙技术。防火墙技术是内部网最重要的安全技术之一,其主要功能就是控制对受保护网络的非法访问,它通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险立足点为。但也有其明显的局限性,如:

(1)防火墙难于防内。防火墙的安全控制只能作用于外对内或内对外,而据权威部门统计结果表明,网络上的安全攻击事件有70%来自内部攻击。

(2)防火墙难于管理和配置,易造成安全漏洞。防火墙的管理和配置,易造成安全漏洞。防火墙的管理及配置相当复杂,一般来说,由多个系统(路由器、过滤器、服务器、网关、保垒主机)组成的防火墙,管理上有所疏忽是在所难免的。根据美国财经杂志统计资料表明,30%的入侵发生在有防火墙的情况下。

(3)防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略。许多防火墙对用户的安全控制主要是基于用户所用机器的IP地址而不是用户身份,这样就很难为同一用户在防火墙内外提供一致的安全控制策略,限制了企业网的物理范围。

4 当前设计网络安全防范体系应遵循的原则

根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(“系统安全工程能力成熟模型”)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以几项原则:

(1)短板理论在网络信息安全技术方面的应用。网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板” 。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的“安全最低点”的安全性能。

(2)防止以偏概全的网络信息安全的整体性原则。要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。

(3)实践中的安全性评价与经济可行和安全性的平衡原则。对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。

5 结束语

由于互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。

参考文献

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[2]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.

篇7

计算机网络起源于二十世纪六十年代,最早是由美国国防部高级研究计划署(ARPA)进行的。ARPA投资推进计算机网络的研究研发,1969年建成了著名的Internet的前身ARPANET,后来随着计算机技术的不断发展,形成了以ARPANET为主干的Internet雏形,直至今日互联网的诞生。在当今的网络环境下,物理安全、网络结构安全、系统安全、管理安全等都会对网络安全造成影响。因此,为了维护网络环境的安全,网络安全技术是必不可少的。随着国家网络信息化的不断建设与发展,各个企业都根据自己公司的需要,建成了符合公司要求的企业网,使企业员工可以很方便的访问企业的通信资源、处理器资源、存贮器资源、信息资源等。但是建立企业网就不得不面对复杂恶劣的网络环境,因为网络安全技术的不成熟,使不少企业的网络信息资源丢失或被篡改,给企业带来了不小的损失。因此,影响网络安全的因素成了企业建立企业网不得不解决的重大难题,网络安全技术也被越来越多的企业重视[1]。

2影响网络安全的因素

2.1网络协议自身的安全缺陷。Intrenet是一个自身网络协议开放的信息共享系统,网络协议是信息共享的关键环节,当前常用的网络协议是TCP/IP协议、IPX/SPX协议、NerBEUI协议等。正是因为这些网络协议,网络信息共享才会实现,但是网络协议是存在着安全缺陷的,TCP/IP协议是目前使用最为广泛的网络协议,它的安全性,关系着整个Internet的安全。由于TCP/IP协议在设计时未考虑到自身的安全性问题,所以很容易受到“骇客”的攻击,其安全性是没有保障的[2]。

2.2软硬件的安全缺陷。网络硬件设施是构成互联网不可或缺的一大组成部分,但是其自身的安全性十分脆弱,主要表现为:a.网络与计算机存在电磁信息泄漏;b.通讯部分的脆弱性,通讯线路一般是电话线、专线、微波、光缆。在进行信息数据进行传输时,前三种线路上的信息容易被截取。c.计算机操作系统的缺陷。此外,软件的缺陷也是影响网络安全的重要因素,软件的缺陷是软件具有的先天特征,无论是小程序还是大型的软件系统,都有这样那样的缺陷,目前大多数网络病毒就是以软件的形式在互联网中传播,其影响不容小觑。

3国内企业网络安全的现状

随着通讯工程和电子信息技术的快速发展,互联网已经成为当今社会不可或缺的一个组成部分,已经渗透到了经济、生活等各个领域之中。为了更好的分享、利用网络信息资源,各大企业都积极的组建和发展自己的企业网。伴随着网络的发展,各种各样的网络安全问题相继而生,网络安全隐患日益突出,引起了社会各界的广泛关注。然而,企业之间的网络硬件设施却是参差不齐的,经济实力的强弱直接决定着企业网络建设和硬件水平的高低。目前,企业网络中的具有安全防护特性的硬件设备主要有:防火墙、入侵检测系统、安全路由器和交换机。一些企业的网络建设经费可能会有些不足,对网络安全的要求只能满足其最基本的使用要求,对于企业网络硬件基础平台的安全性来说,这种投入明显是不够的。此外,企业之间的技术管理水平也存明显的高低差距,企业的经济水平直接决定了该企业在网络技术能力上的强弱,具有一定经验的网络从业者都集中在大型的企业或组织机构。中小型企业或组织机构中严重缺乏专业的技术人员。由于缺乏相应的网络安全管理制度,企业员工的网络应用水平普遍偏低,缺乏网络安全意识。对此,企业应加强员工的网络安全意识,完善网络安全管理制度,如此才能确保网络环境的安全。

4网络安全技术在企业网的应用措施

4.1物理环境的安全应用措施。物理环境安全包括设备的软硬件安全,通讯线路安全,运行环境安全等等方面。通讯线路的安全的可以防止信息数据在传输的线路上被拦截或篡改,为了使信息数据传输更加的安全,可以选择安全性更高的光纤作为传输介质,防止数据被拦截或篡改。此外,对于网络的依赖性比较大的企业,一旦停电或者断电,就会对企业会造成不必要的损失,为了预防这种情况发生,企业应该安装不间断电源(UPS),避免这种情况发生。同时,网络中断也会对企业造成比较大的损失,为了确保通讯线路的畅通,企业做好冗余备份是必要的选择,冗余备份就是多准备一份或者几份,以备不时之需。如此一来,当一条通讯线路出了问题或者故障,导致网络中断时,会自动选择冗余备份的线路,以确保网络连接不被中断,避免不必要的损失。

4.2操作系统的安全应用措施。操作系统的安全性直接影响到网络的安全,由于种种原因,计算机的操作系统存在着比较多的系统漏洞(BUG)。目前大多数网络攻击就是利用BUG进行恶意攻击。为了预防这种情况发生,用户需要定期对计算机进行系统检查与修复,可以到微软官网上下载适合系统的补丁进行修复。

4.3网络配置的安全应用措施。网络配置的安全应用对于企业网的安全是至关重要的,为了有效地预防网络攻击及病毒入侵,需要合理安装和设置防火墙、补丁系统、网络杀毒软件等等。此外,还要对账号密码进行有效的保护;关闭不需要的服务和端口;定期对服务器进行备份;检测系统日志。

4.4网络的安全应用措施。为了更容易的获取信息资源,大多数的企业网都与外网进行了连接,这样做在方便了自己的同时,也很可能产生一些安全隐患。比如通过聊天工具传播一些恶意软件或网络诈骗信息等。这样的安全隐患也可能是企业员工在浏览网页的过程中不经意的触发了一些不安全链接,进而带入了一些恶意软件,使企业网的数据资源失窃或被篡改。为了有效防止这种情况的发生,企业网络用户在上网时,要时刻保持警惕,不要轻易的相信来自网络中的任何信息,对任何一个要进入网络的人,都要进行必要的身份认证。面对有些需要在网络上进行共享的信息时,企业网络用户要采取一定的措施来保证信息的安全,避免信息的泄漏。此外,企业网络用户还要坚决抵制恶意网站,拒绝恶意请求,确保网络的安全应用。

5结束语

篇8

基础承载网络主要由核心交换层、边缘汇聚层、业务管理平台等构成,所以,想要确保宽带城域网络的安全,就需要加大对其的研究力度,从多个方面给与保护。较为常用的措施有双重路有认证及防火墙两种,其中,强化防火墙功能又是重点措施,以下简要针对两种方法进行分析:

2采用双重路由认证

目前,大部分路由器均是采用的路由认证方法进行防护。其实,在采用明文认证,得到路由协议支持时,同时也可以采取MD5来进行校验,这样就起到了双重认证的防护。这种双重认证方法本身的操作过程比较接近,但其所设置的密钥在城域网络内并不以明文形式出现,而是利用MDS算法所产生的信息摘要,这也就从根本上保证了密码的安全性。现在比较流行的网络协议便是BGP,它采用的是TCP来提供可靠的数据连接。为了防止被欺骗的TCP分段进入端口,就利用BGP连接实施相应的攻击,以加大安全性和可靠性。

3防火墙功能强化

想要保护宽带城域网的网络安全,较为常用的方法就是防火墙拦截,其能够将系统忽略提示的各类文件和路径进行拦截,经过对防火墙的设定,能够有效防止恶意攻击的侵入。防火墙的主要功能在于对经过它的各类网络数据进行监察和分析,同时,它还可以强制关闭计算机所使用的端口,切断外来攻击入侵的通道,对病毒或木马进行封锁。不仅如此,其还可以对一些非法或不明站点的访问进行屏蔽,防止非法数据源强制侵入。

我们可以根据恶意攻击的强度,对防火墙进行功能设置,使防火墙拥有分级保护能力,其可以对恶意攻击进行分级,并采取相应的控制手段。防火墙可以划分成网络层防火墙及应用层防火墙,网络层防火墙能够IP封包进行过滤,只允许符合特定规则的封包通过,而应用层防火墙可以在用户运用浏览器期间,对其形成的数据流进行管理。

篇9

关键字:无线传感器网络;安全技术;运用实践

无线传感器是一种符合无线纤细传输特点的设备,具有成本低廉、结构简单和体积小、无需展开总线安装结构,可以有效的应用到的数据信息的采集,具有较高的应用价值。针对无线传感器的有效应用,需要重视对无线传感器网络安全技术的分析,合理的对网络安全技术进行运用,尽可能的减少网络安全问题的发生,避免数据的丢失和错误,进而保障的无线传感器的功能。现阶段,无线传感器的网络安全技术种类较多,主要有安全路由技术、密钥管理技术和密码技术等,对于无线传感器网络安全具有积极的推动作用。

1无线传感器网络分析

1.1涵义

无线传感器网络与协作感知之间具有模切的联系,能在网络覆盖的区域内,完成对相关信息的采集和处理,并将这一结果发送到需求信息的区域。目前,无线传感器网络是现代常用的通讯类型,可以有效的完成信息的传递和交流。

1.2无线传感器网络结构

如下图1所示为无线传感器网络的具体节点结构图。由图可见,每一个传感器节点,均能够成为一个独立的小系统。除去节点之外,还由数据的汇聚和数据处理部分构成,保障数据的传输质量。

1.3无线传感器网络的特点

无线传感器网络的特点,是使其有效应用的基本条件。其具体的特点有:(1)规模大,通过合理的布置传感器节点,可以有效的完成对区域范围内的数据信息的采集和监控工作。(2)自行管理,无线传感器网络拥有良好的网络的配置功能,能够完成自行管理,保障信息的有效性。(3)以数据文中心,无线传感器网络是建立在数据信息的基础上,根据数据信息的基本情况,发现观察者主要是对无线传感器最终数据结果具有需求。(4)成本低廉,无线传感器网络的构建成本较低,主要是由于无线传感器的成本较低,符合具体的应用需求。

2无线传感器网络的安全问题分析

无线传感器在实际的应用中,网络安全问题对无线传感器的应具有十分不利的影响,故此,需要合理的对无线传感器网络的安全问题进行分析和解读,为无线传感器网络安全技术的合理应用提供基础。

2.1安全机制不够健全

安全机制是保障无线传感器网络合理应用的关键,由于无线传感器网络是由多个节点构成,如果节点的能量、通信方面等没有合理的展开安全机制的构建,物理安全保护效果不够理想,也就可能会导致安全隐患的影响扩大,再加上安全机制的不够健全,引起整个系统出现安全问题,影响系统的有效应用,致使信息的丢失和残缺的情况发生。

2.2能量限制

无线传感器网络构建过程中,需要合理的将各类微型传感器按照节点设计进行布置,布置完成后就不能轻易的对网络内部的传感器进行变动。而传感器在不通电的情况下,各个微型传感器就不能完成充电,而无线传感器网络应用中=传奇的没有足够的能量,也就导致传感器不能得到持续应用。另外,由于传感器网络中的部分设备具有高能耗的问题,也就会导致无线传感器网络出现能量限制问题,制约网络的安全性。

2.3通信问题

无线传感器网络需要具备稳定可靠的通信通道,但是在实际的应用中,路由的问题十分明显,主要是由于路由存在一定的延迟,而这部分延迟会导致路由出现安全问题。另外,数据传输的过程中,可能会出现数据出现被拦截的情况,也就会导致数据泄漏的情况。这类不安定的通信方式,对通信的质量具有明显的影响,制约无线传感器网络安全。

2.4节点管理问题

节点是传感器网络的中的重要部分,节点的管理内容对的无线传感器网络的安全具有直接的影响。但是,在实际的管理中,存在节点组织随机性强的问题,也就会导致,部分接电位置得不到确定,这一内容也就可能会导致相关保护工作不能得到有效的实施,严重影响无线传感器网络的安全。2.5节点量大和节点故障为了保障无线传感器网络具有较大的覆盖面积,就需要具有大量的节点,其中有部分节点处于的位置较为敏感,甚至可能布置在极端环境中,导致传感器容器容易受到外界因素的影响,这增加了节点受到恶意攻击的风险。此外,无线传感器网络,在实际的应用中,单个节点容易受到损坏,一旦单个节点受到损坏,就会导致整个无线传感器网络受到不利影响,导致安全隐患的发生。

3无线传感器网络安全技术分析

无线传感器网络安全技术对是保障网络安全的关键,而且这些技术能够对网络安全问题进行处理,避免数据丢失和损坏。

3.1路由器安全技术

路由器安全技术是保障路由器安全的重要部分。无线传感器网络构建时,路由器主要是达到节能能量的目的,保障无线传感器系统的最大化形式的体现。然而这种情况,也就会导致数据传输出现隐患,也就导致网络不能按照最初的方式进行展开。针对路由器安全技术,可以合理的对TESLA协议和SNEP协议进行应用,进而构成符合的无线传感器网络的SPINS协议,进而有效的避免信息出现的泄露的情况,进而增加系统的防御能力,保障网络的安全与稳定。

3.2密钥管理安全技术

管理密钥是提升无线传感器网络安全的重要网络安全技术。通过自动生成密钥的方式,完成对系统的加密。但是,在实际的无线传感器网络中,而这一周期中,可能会出现薄弱环节,也就会导致信息泄露的情况发生。现阶段,针对无线传感器网络的密钥管理安全技术主要有:(1)对称密钥管理,这类加密方式主要是建立在共同保护的基础上,并通过设定防止密钥丢失的程序,并根据公开密钥加密技术,提升密钥管理的有效性。(2)节点密钥共享技术,在实际传感器网络中,通过节点间的网络共享的方式,可以使得节点对基站的依赖性小,且复杂程度低,并保障两个节点受到威胁,也不会导致其他不会产生密钥泄漏的情况。(3)加密算法的有效应用,通常情况下加密算法和氛围加密算法、非对称加密算法。(4)概率性的分配模式,这类分配模式,根据一课可以计算的概率,完成对密钥的分配,属于中非常确定的方式。

3.3密码技术

密码技术主是完成对使无线传感器网络中一些不安定的特性进行控制,采用密码的方式,减少系统的安全问题。密码可以采用自定的形式和随机生成的形式,其中密码安全技术主要取决于密码的复杂程度,密码复杂程度越高,密码丢失的可能性越低。鉴于密码技术的功能性,密码技术可以广泛的应用到无线传感器网络安全问题的处理中。针对不同通信设备的基本情况,合理的展开的密码技术,如:节点设备的通信可靠性不能得到有效的应用,密码技术体现出较好的优势,而且由于密码技术的成本较低,且保密的效果较为理想,故此,可以广泛的应用到无线传感器网络中。

3.4安全数据的融合

安全数据的融合同样是无线传感器网络安全技术中的重要组成部分,这一技术主要应用于的数据传输的过程中。由于无线传感器网络主要是用到大量的数据。如果不能有效的对数据进行控制,也就可能会导致数据的流失和损坏的现象明显。故此,可以采用安全数据的融合技术,严格的控制数据的安全融合,进而使得数据在传输过程中,不会出现丢失和流失的现象,增加数据信息的安全性和真实性。

3.5无线传感器网络各层的安全技术的运用

针对无线传感器网络的物理层、网络层和应用层、传输层等部分合理的展开安全保护,物理层可以通过主动篡改保护和被动篡改保护两中,有效的避免物理层的攻击,网络层需要通过合理的对路由安全协议进行设计,网络层的安全。应用层,需要通过恶意节点检测和孤立、密码技术等。针对传输层,可以采用认证和客户端谜题、安全数据的融合等方式。通过对无线传感器网络各个层的安全技术进行应用,保障无线传感器的稳定运行,有效的规避网络安全问题。

4结语

无线传感器网络是现代人们生活中的重要问题,是便利人们生活的重要途径。无线传感器网络在实际的应用中,可能会出现一些安全问题,导致安全隐患的发生。为此,需要合理的对无线传感器网络安全技术进行分析,再合理的应用,保障无线传感器网络的安全性。(1)无线传感器网络在实际的应用中,具体的问题主要体现在安全机制不够健全、能量限制、通信问题、节点管理问题、节点量大和节点故障。(2)针对无线传感器网络安全问题,需要合理安全路由技术、安全认证技术、安全数据融合技术。另外,针对无线传感器网络的入侵,需要合理的对入侵检测技术进行应用,有效的发现网络中的安全问题。(3)无线传感器网络中的节点问题,需要重视对节点的管理工作,尽可能的控制节点的能量限制和物理损坏情况。

参考文献

[1]刘昌勇,米高扬,胡南生.无线传感器网络若干关键技术[J].通讯世界,2016,08:23

[2]朱锋.无线传感器网络安全技术及应用实践探微[J].无线互联科技,2016,14:30-31

[3]袁玉珠.无线传感器网络安全协议及运用实践[J].电子技术与软件工程,2016,16:215

篇10

关键词:网络安全;教学改革;学生

中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2014)23-0066-01

一、高校网络安全教学改革现状及存在的问题

“计算机网络安全”已成为目前高校计算机网络工程专业的必修课程,其最终目标在于建立学生的网络安全意识,培养学生处理网络安全事件的能力。目前社会对网络安全人才的需求不断增加,[1]而高校的培养数量和质量很难满足其要求。究其原因在于长期以来网络安全教育常局限于对密码学、网络安全设备的认知和运用,而对于目前网络安全的攻击行为涉及较少,加之网络安全攻击技术的日新月异,使得学生在学习完该课程之后,仍然不能很好地适应网络安全的实际需要,其具体表现为以下方面:

1.网络安全教育重理论、轻应用

网络安全课程和密码学、网络工程技术(防火墙)有着深刻的渊源,因此长期以来网络安全课程注重对加密解密算法、ACL规则等理论方面的教学,缺少涉及到以此为基础的安全协议的应用、网络安全方案的实施等实践环节。加之密码学本身涉及到比较复杂的数学知识,因此学生在学习过程中常感觉索然无味,学习兴趣不大,对于密码学中比较重要的对称加密、非对称加密和散列算法等内容往往只是了解,而对于其在目前网络安全中的广泛实践应用,例如网银的安全协议、VPN技术等,由于缺少相应的实践环节,学生在学习网络安全这门课程之后对理论的实际应用知之甚少。

2.教育注重原理、缺少技术环节

网络安全涉及到很多较深的计算机原理性知识。例如计算机体的汇编指令、编译技术等,这些内容在传统的教学过程中多数都是原理性的讲解,很少涉及技术实现的内容。因此学生对于网络安全的技术层面往往知之甚少,而计算机网络安全恰恰是一门以技术为导向的学科。由于学生对于技术掌握的不够熟练,直接的后果是对网络安全缺少深刻的认识,对将来从事的安全工作或网络系统的研发都可能会带来不良影响。

3.网络安全课程缺少攻防的互动环节

网络安全始终都涉及到网络攻击和防御两个方面,长期以来网络安全教学或侧重于攻击性的原理实现,或侧重于网络安全防护设备的使用,二者之间缺少必要的联系。对于高校而言,网络安全课程的一个主要培养目标在于使学生能够掌握应对网络攻击突发事件的能力,在一定程度上采取积极网络防御技术将网络安全的危害降低到最小。

4.缺少网络安全意识的培养

网络安全课程教育的核心思想是培养学生的安全意识,无论学生在毕业之后是否从事网络安全工作,都必须建立其安全意识。在设备运维、研发等各个方面,网络安全意识是系统稳定运行的重要保证。在这方面目前网络安全教学缺少有力的手段,很多学生虽然对网络安全很感兴趣,但自始至终都缺少安全责任意识,甚至有人学习网络安全的目的是为了成为“黑客”,这些都严重偏离了网络安全教育的初衷。

二、网络安全教学改革策略

综上所述,网络安全教学改革需要一个全新的概念,[2]才能获得突破进展,笔者认为其主要策略可以有以下几个方面:

1.加强以应用为导向的教学

针对当前网络安全重视应用的趋势,在保障理论教学的同时,应加强应用方面的教学引导,为增强学生的学习兴趣,可以和当前网络安全就业方面相结合。笔者从长期的观察入手,认为可加强以下几个方面的应用领域教学内容:第一,结合密码学的理论知识,开展密码协议在网络应用中的教学。例如当前普遍使用网络银行的SET协议,移动网络中CHAT协议,在分析协议原理的基础上,培养学生构建网络安全协议的能力。第二,结合网络中WEB应用的原理性知识和常用的安全漏洞类型,开展关于网站WEB安全测试的应用,使学生具备简单的针对WEB安全测试的能力。第三,在汇编语言基本教学的基础上,开展关于逆向分析应用的教学,使学生能够对当下比较流行的渗透测试技术有初步了解和掌握。

2.以安全技术为导向,加强实践方面的教学

在以往的网络安全教学过程中,实践方面的教学一般和课堂教学的比例是1∶2,但笔者在网络安全教学中发现,一些比较复杂的网络安全知识,例如缓冲区溢出攻击,在课堂上需要给比较充足的时间才能使学生完全理解其原理,但在实践过程中只需要给一个简单的溢出实例配合OLLDBG这样的逆向工具,学生就可以真实的感受到在代码执行过程中溢出产生的原因和危害。这种以实践为主导的教学方式非常有利于在基础理论比较薄弱的本科生中开展。

3.灵活开展攻防技术的互动教学

网络安全中的网络攻防技术是一种较高水平的网络技能,对学生的理论知识和动手能力有着比较高的要求,搭建此类教学实践平台成本较高,而且从本质上讲,此类教学只适合少数学生。针对这一特点,笔者和所在的教研室采用课外辅导的方式,组织一些对此感兴趣的学生组成了学生社团,利用假期进行针对性的学习;同时充分利用各种学校间的网络安全赛事,组织学生参加此类比赛,既可以扩大学生的知识面,增强学生的动手能力,同时也可以促进教师间的交流。笔者所在的单位近几年间先后组织学生参加多次全国性的高校网络安全技术邀请赛,同时也举办了一定规模的赛事。从效果上看,较好地带动了学生学习网络攻防技术的积极性,也使教师们掌握了更多攻防互动教学方法。

4.提高教师的个人素养

网络安全技术日新月异,作为科学文化的传播者,教师能力和素质很大程度上决定了学生培养的结果。特别是在网络安全这一特殊教学领域,教师不仅要教会学生基本的安全知识,更需要给学生树立起良好的安全意识和职业道德规范,这些都对教师提出了较高的要求。一方面教师需要提高自身的学识水平和教学技巧,要多读书、加强自身的学习和培训;另一方面需要教师尽量走出学校大门,和外部多沟通,从各种教研活动、学术会议等方面吸取有益元素,在教学改革方面搭档创新,特别是在网络安全实践教学方面,摒弃一些传统的模式,尽最大可能让学生掌握网络安全的最新技术以适应时代的需求。此外,高校教师还要加强自身的文化修养和道德修养,通过自身的人格和品德来影响学生,以身作则,使学生在掌握网络安全技术的同时,也能够潜移默化的养成网络安全意识和较好的职业道德素养。

5.引入企业联合机制

校企联合培养是当下高校应用型专业采用较多的人才培养模式,[3]网络安全也同样适用。从笔者所在单位近年来开展的校企联合培养经验来看,将学生送到企业培养主要可以具备以下优势:第一,可以帮助学生彻底解除学习上的顾虑,学生可以在企业中发现自己学习的知识是如何真正转换成生产力的,这样可以帮助学生调整自己的学习目标;第二,学生来到企业后可以受到更加严格的约束和管理,这是学校比较难以提供的,通过企业实习的过程学生可以逐渐养成自律和良好的职业素养,这些都为其将来的发展做好了准备。

三、总结

网络安全教学改革是一项长期而艰巨的任务,面对日新月异的网络技术和社会需求,教师必须不断完善和改革教学的方式方法,培养出适合社会需要的网络安全合格人才。

参考文献:

[1]卢菁,陈家琪,邬春学,等.网络工程专业《计算机网络安全》[J].吉林教育,2011,(16):27.