前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的当前网络安全形势主题范文,仅供参考,欢迎阅读并收藏。
4月28日,总部位于美国硅谷的梭子鱼网络有限公司(Barracuda Networks,博威特网络技术(上海)有限公司)在北京召开2011年度新品战略会,宣布梭子鱼2011年在中国的发展战略,并正式了梭子鱼的下一代防火墙产品,率先扛起了下一代防火墙大旗。
梭子鱼中国区总经理何平在会上表示,下一代防火墙是未来一段时间内面向中国市场的重点主推产品。“尽管国内目前真正部署下一代防火墙产品的用户还不多,但是据我所知,未来半年内至少还有2~3家厂商会推出下一代防火墙产品,不出3年时间,所有信息安全厂商都会涉足这一领域。”
当前信息安全市场的整体发展方向是怎样的?刚刚崭露头角的下一代防火墙市场发展态势如何?传统防火墙与下一代防火墙产品之间的相互替代关系将如何逐步实现?日前,《计算机世界》报总编辑许传朝与梭子鱼中国区总经理何平围绕这些问题展开了一场深度对话。
安全成标配
许传朝:当今社会的信息系统越来越普及,应用越来越广泛,安全性也越来越重要。从信息安全厂商的角度,梭子鱼怎么看目前信息安全行业的总体发展方向呢?
何平:从信息系统部署的角度来看,过去中国企业的信息系统部署主要是两个阶段:第一阶段是部署基础设施,比如网络、主机,主要是物理层的建设;第二个阶段就是上应用层,比如应用程序、ERP、CRM等一些应用。而对于安全,基本上是在这两个阶段完成之后才会考虑。
但今天这种情况已经有所改变。现在很多新项目上马,安全问题都会从一开始被整体考虑进来。这就好比建仓库,以前考虑更多的是容积有多大,却不会考虑逃生出口、消防栓等;而现在新建一个仓库,就一定会有安全指标的要求。信息化建设和传统的基础建设有一致性,从总体趋势来说,在整个项目设计之初,就把对信息安全的考量纳入到设计范围之中,是很好的趋势。
许传朝:从你个人的理解来看,美国的信息安全市场与中国市场存在哪些差异?
何平:从信息安全整体形势来说,中国和美国在技术演进和攻击手段等方面,差异并不大。因为所有黑客攻击都是由互联网产生的,而互联网并不受国家和地域限制。所以,从黑客攻击的手段到黑客攻击目标,大体是一致的。
不过中国市场和美国市场比,也有几个突出的差别。
首先,中国和美国最大的差别就在于安全基础。过去两年中国互联网应急响应中心统计报告显示,2009年中国的信息系统漏洞事件是300多件,到2010年这个数字变成了3400件。其中很多网络安全问题的原因就在于我们的基础不牢固――应用程序开发水平比较低,而且在开发的过程中对安全性的考量不够周到,导致系统容易被攻击。
第二,中国发展太快了,对应用程序的交付周期要求比较短,一般程序开发周期不超过一年;但在国外,很多企业,比如金融机构的试运行周期就有6个月,而国内的软件试运行周期通常只有一个月。
第三,国内和国外安全市场还有一个突出的差别,就是国外受攻击的网站通常是经济型网站,比如金融企业、银行、信用卡机构等,而国内被攻击的通常是政府、军队网站等一些带有政治性的网站,企业的网站通常不会被攻击。
网络环境
日益复杂
许传朝:梭子鱼的垃圾邮件防火墙产品在中国市场的占有率超过60%,作为一家业界领先的厂商,梭子鱼如何看待全球垃圾邮件问题的发展态势?一家权威研究机构曾经发表报告指出,中国正从两年前的全球垃圾邮件第一大国发展到2010年的排名第18位。这说明中国的垃圾邮件问题解决得好,还是说国外的垃圾邮件问题发展得比中国更快呢?
何平:关于垃圾邮件问题,最值得注意的一点,就是当前安全威胁传播途径的变化。早期感染病毒通常是因为下载,或者是用U盘拷文件,这是最简单的病毒载体。而在2007~2009年,全球安全威胁最大的来源就成了电子邮件中所含的恶意代码。当时电子邮件占全世界安全威胁载体的70%以上。这也是那段时间反垃圾邮件厂商特别多的原因,当时仅中国区就有至少20 家厂商同时在做反垃圾邮件。此后,随着邮件防护水平的提高,安全威胁又找到了新的传播途径――搜索引擎恶意代码。
过去,病毒被过于狭义化了。实际上,所谓病毒就是非法程序,现在整个非法程序的范畴正在扩大,往往一个看起来正常的程序,其实有后门,这些恶意软件都需要防范。正是这种变化导致垃圾邮件虽然仍是主要病毒载体,但它的安全威胁已经下降了。
许传朝:当前整个IT行业避不开的热点话题是移动互联、云计算等新技术的应用,这对整个信息安全形势会提出哪些要求?从安全厂商的角度来说,会做哪些相应的应对工作?
何平:从网络安全的角度来说,防护点和防护手段、防护产品越来越复杂了。
以前我们主要强调桌面安全,只要安装杀毒软件,让电脑不感染病毒就没有问题;第二阶段大家开始关注服务器端的安全,因为很多应用从单机程序进入CS架构,于是大家采用双机热备等技术手段,也装一些杀毒软件,避免病毒入侵;之后安全形势发生了更大的变化,CS架构变成了BS架构,要建立整个主机防护系统,于是开始使用防火墙之类的产品。
现在环境又发生了变化,进入云计算时代,网络边界从有限的变成了无限的,计算资源不再是封闭的,而是共享的,这导致安全威胁也会共享,网络安全从主机和客户端两点,变成对网络边界的考虑,整个安全形势变得更加复杂。云计算时代,我们需要建立一个多层防护体系,来应对复杂的安全威胁,这不是单一安全产品能解决的问题,而是需要第三方、专业的安全咨询公司来帮助设计和统筹整体的安全策略,要管理和技术平台相结合才行。
押注下一代防火墙
许传朝:针对信息安全形势的这种变化,梭子鱼在产品和技术方面是否也相应会发生一些变化?
何平:梭子鱼2002年在美国硅谷创立的时候,只有一款产品,就是反垃圾邮件防火墙。那时候70%~80%的安全威胁来自邮件,我们抓住了市场机会;从2006年开始,我们转向Web安全,推出了上网行为管理的产品;2007年我们收购了一家专做Web应用防火墙的公司;2011年,我们面向中国市场推出下一代防火墙。如果说传统防火墙产品相当于DOS系统,那么下一代防火墙就是Windows,未来,下一代防火墙产品将会替代所有传统防火墙。
梭子鱼目前一共有12条产品线,比如:主机防护方面有Web应用防火墙;主机负载方面有服务器负载均衡;网络边界有下一代防火墙;邮件服务器有反垃圾邮件系统;远程接入有远程VPN;多链路互联网访问有链路均衡系统。所有产品线的逻辑关系是连贯的,可以通过多产品组合去解决客户很多关键性问题。所谓安全,就是要保障公司运营的持续性,我认为当前面临的主要问题就是主机防护、网络边界、链路安全三大块。
许传朝:中国的信息安全市场竞争十分激烈。相对于其他安全厂商,梭子鱼的优势和核心竞争力在哪里?
何平:作为国际品牌,梭子鱼的优势在于,在全球一致性方面会比较好。在整个信息安全产业研究方面,一般来说欧美的公司会稍微超前一点,而且会有一个比较大的全球视野来考虑问题,对整个产业方向和产品研发的路线图方面会有比较清晰的认识。与国内本土厂商比,我们的优势在于国际化视野、产品开发的稳定性,以及对整个安全趋势的理解。弱势在于成本,打价格战的时候比较吃亏。所以我们会锁定一些高端客户,一些比较小的客户可能就放弃了,因为我们没有办法都去做。
同时,梭子鱼和其他国际品牌厂商相比,更在意本土化的工作。很多国外公司都是全球同步发行新产品,美国上市一个产品,国内也同时上市;但梭子鱼的产品通常是在美国上市半年到一年后,才会在国内上市。因为我们会考虑这个产品目前是否适合中国市场,在产品上市方面更贴近中国市场的时间表。
许传朝:在中国市场上,你们目前最重视的是哪块市场?
何平:随着公司产品线的扩大,我们的能力也在提高,10年之前不敢想的事情,今天可能就有能力做了。就现阶段而言,我们最希望进入的市场有两块:一个是Web应用安全市场,另一个是数据安全市场。这也是中国最大的两块市场。在Web应用安全方面,梭子鱼将从Web应用防火墙切入,该产品在国内市场的品牌知名度和市场占有率都是数一数二的。下一代防火墙产品也是为了进入这一领域而收购的。在数据备份领域,我们也通过收购两家公司进入市场。
当一个行业的技术和产品升级、新的技术革命正在到来时,你必须把握机会,及时切入市场。梭子鱼恰恰就是在技术转折点的时候切入这两个市场的。下一代防火墙市场将迎来爆炸性增长,不超过5年时间,传统防火墙产品就会被完全取代。梭子鱼是以市场领导者的身份进入这个市场的,我们要引导一个技术方向,而不是做跟随者。
总编观察
“下一代”不仅是概念
安全对于企业有多重要,从索尼的PSN网络和在线娱乐PC游戏网络被黑客攻击的影响就可见一斑,在事件泄露后的3个交易日内,索尼股价下跌7%,市值缩水20亿美元,这直接影响了索尼公司整体的运营以及客户对于索尼的信心。
信息技术,尤其是互联网的普及,让“民间智慧”得以充分发挥,同时也让“黑客”智慧交相呼应,如虎添翼,从而让安全形势错综复杂和瞬息万变,而安全防御除了要应对病毒、木马、恶意软件、网络攻击等各种不同的安全威胁的生产手段、传播方式、传播手段的变化,还要应对企业内部信息系统和信息技术不断发生的变化,例如云计算带来的信息系统结构和应用模式的变化,移动互联带来的计算终端设备的个性化和多样化。所以需要主动式的整体网络安全防御。
信息化给工作和生活带来便利的同时,也使信息安全环境变得更加复杂。3月22日至23日,由中国计算机学会计算机安全专业委员会与微软公司共同主办的“2012信息安全论坛暨科技展”在北京举行。来自政府、企业和研究机构的安全专家,共同就当前信息安全的新形势、新挑战、新对策,进行了深入探讨。
安全边界正变得模糊
当前,虚拟化、云计算、移动互联网应用的快速发展正在改变IT环境,并且带来了更为复杂的安全威胁,政府、企业、个人的信息泄露风险逐年升级。
“随着信息化的普及,信息安全的需求,无论是在其存在的广度还是技术对抗的深度上,都已经达到了空前的水平。从全球网际空间安全,到国家网络基础设施安全,再到每一个企业团体的安全与发展;从社会的和谐稳定,到家庭的财产安全,再到个人隐私的保护。这些几乎都和信息安全保护密不可分。”中国计算机学会计算机安全专业委员会常务副主任严明表示,“信息安全已经涵盖国际安全、国家安全、社会与团体安全,并且深入到家庭与个人安全等各个领域。”
“根据Net Applications的数据,现在中国约有24%的互联网用户在使用IE 6浏览器,占全球IE 6浏览器用户的一半以上。此外,这些用户的计算机大多在运行Windows XP或更早的平台。而Windows XP Service Pack 3感染恶意软件的可能性比Windows 7高6倍。”微软公司可信赖计算部门总经理John Lambert在演讲中指出:“中国的软件开发人员迫切需要使用能够实现深度防御的安全缓解技术。”
2011年年底的大规模网络用户信息泄露事件至今让人心有余悸。尽管CSDN用户信息泄露的始作俑者已经落入法网,但这很难让我们稍感轻松,因为2012年的信息安全形势依然严峻。国家互联网应急中心(CNCERT)的《CNCERT互联网安全威胁报告》显示,2012年1月,我国境内感染网络病毒的终端数约为617万个。其中,境内感染飞客蠕虫病毒的主机IP约为448万个;被木马或僵尸程序控制的主机IP约为169万个,不仅没有减少,而且环比增长22%。
随着移动互联网的发展,针对智能终端各种应用的威胁正在上升,信息安全的边界正变得越来越模糊。根据CNCERT的统计,2011年,CNCERT共捕获移动互联网恶意程序6249个,比2010年增加超过两倍。其中,针对Android平台的恶意程序数量与2010年相比大幅增加,有超过塞班平台的趋势。2011年,我国约有712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害了手机用户的权益。
与PC相比,手机等移动终端与用户的关联程度更高,平台架构和系统异构分化,并具有高度开放性。因此,移动终端的产业链分工更为复杂,安全防护方案尚不成熟。《华尔街日报》的调查显示,苹果App Store中的大量应用软件存在搜集用户隐私的行为,56%的应用软件向应用开发者回传UUID(Universally Unique Identifier,通用唯一识别码),47%的应用软件向应用开发者回传用户位置,5%的应用软件回传个人数据。用户的个人信息几乎是在互联网上“裸奔”。
“移动场景下,隐私威胁在源头、目的、方式方面均呈现分散化趋势,更大的威胁从主观的直接威胁过渡到各种间接风险。”哈尔滨安全科技股份有限公司首席技术架构师肖新光在论坛上表示,“应用软件免费下载模式日益流行,隐私的价值链已经完全凸显,并形成了产业链,用户权益正在逐渐被侵蚀。”
“我国网络安全形势严峻,各种类型的安全威胁有增无减,系统脆弱性难以在短期内有效解决,安全企业自主创新能力亟待提高。”公安部网络安全保卫局副局长赵林认为,在这种情况下,贯彻落实信息安全等级保护制度具有重要意义,它要求“信息系统运营单位在使用信息安全产品时,应慎重考虑信息安全产品的安全风险,避免因安全产品对重要系统安全稳定运营带来新的风险隐患”。
信息安全需全方位防护
十年前,微软提出可信赖计算,强调从软件开发阶段就将安全视为重中之重,建立安全威胁模型,并且将安全防护应对措施加入到软件开发的每个环节中,旨在为所有计算机用户提供安全的、隐私得到保障的、可靠的计算体验。此后,微软建立了安全开发生命周期(Security Development Lifecycle,SDL)的开发方法,并在全球进行推广。
在论坛现场,John Lambert向开发者分享了SDL开发方法中的四个安全开发工具:增强的缓解体验工具包(EMET)能够帮助用户缓解像零日威胁这类没有安全更新的威胁;攻击面分析器(Attack Surface Analyzer)可以在安装产品前后获取系统状态的快照,显示对Windows攻击面若干关键因素的更改;威胁建模工具(Threat Modeling Tool)能帮助工程师分析系统威胁,在软件开发生命周期的早期发现并解决设计问题;BinScope工具可以用来验证是否正确使用了安全缓解技术,如ASLR或DEP。John Lambert称,这些工具免费向开发者提供,包括淘宝网、奇虎360公司在内的很多中国公司都已经拥有成功利用这些工具的经验。
SDL可以有效降低软件开发过程中的安全威胁。除此之外,微软通过更早地发现软件安全漏洞、开发软件的环节技术和持续地监控面临的威胁和漏洞等途径,以期为用户提供可信赖的计算环境。
微软力图在产品生命周期全过程中保护其客户信息安全。然而,IT系统中的任何一个薄弱环节都可能带来风险,仅仅靠某一家企业的努力远远不够。面对严峻的信息安全形势,我们不得不重新思考安全防护体系的建设思路。
以前,企业用户主要是通过防火墙、反病毒以及IDS这老三样来保障企业的信息安全。多数用户在发现病毒后,就会安装一个反病毒软件;发现有人攻击Web服务器时,就会设置防火墙;发现业务系统出现了漏洞,就会叫安全厂商来打个“补丁”。
然而,这些被动防御手段在今天看来都显得有些“亡羊补牢”。随着互联网服务的不断普及以及威胁制造者能力的不断提高,现在“威胁”完全传播只需30秒的时间,对此,所有上述被动防御措施都会完全失效。要知道,厂商确认漏洞的存在,再到补丁的开发,以及将补丁上载到网页,或是自动打到网页上去,都会有时间差。在这段时间里,网络罪犯就可以设计出专门有针对性的漏洞以进行攻击。而且,现在,黑客犯罪链条已经形成,产业化分工非常明确,谁做开发,谁做漏洞检索,谁做攻击都非常专业化和有针对性,这使得用户面临的网络安全威胁越来越严峻。
在这种情况下,呈点状的安全产品以及用这些产品拼凑的方案都已经不能适应现在安全现状对综合防护的高要求。如何在获取或应用安全补丁或攻击签名之前防御未知攻击,成为了安全厂商和用户共同关心的话题。“企业用户需要在被动防御的基础上应用主动防御技术。” 赛门铁克亚太区首席信息安全顾问林育民表示,“尤其是在当前信息安全形势越来越严峻以及现有安全保护体系尚有不足之处的情况下,如何建设一个主动防御的安全体系,以扭转被动防御的不利局面,是用户不得不考虑的问题。”
国家信息中心信息安全研究与服务中心主任吴亚非解释,主动防御技术是相对于传统的病毒防御技术而提出的概念,其优势在于使防病毒软件具有自动判定新病毒的功能,可减小新病毒出现和防病软件具备查杀该病毒能力之间的时间差,从而提升防杀病毒软件查杀新病毒的水平。“当然,主动防御技术的概念不仅适用在杀病毒软件上,在网络安全领域也得到广泛应用。目前的一个发展趋势就是建立网络安全态势感知系统,在发现网络有异常情况后,主动采取各种技术手段,力图把安全事件消灭在萌芽状态。” 吴亚非介绍说。
“对于赛门铁克来说,我们希望通过主动防御技术来实现对安全威胁的提早预防,以避免风险发生;同时,可以不用再像传统防病毒或是入侵检测那样,一定要通过签名更新才能实现防御。” 林育民表示,“通过主动防御技术,无论是未知的攻击或者是一些旧的已知的攻击手法,都可以直接阻挡在外。”
据林育民介绍,目前,赛门铁克在全球部署了四万个侦测点,来监控全球互联网上的安全状况,在发现互联网上出现异常情况时,就会及时告警用户;或者在发现新的漏洞以及一些新的攻击手法时,也会及时提醒用户。“这就使得用户可以直接在他们现有的防御机制上及时采取行动,也就是说事前就做好防护。” 林育民介绍说。
“如果某一网络攻击已经出现并已经威胁到很多用户,我们就会去判断用户的系统是不是已经遭到了攻击或感染,如果在攻击之前,可以采用主动防御的技术来避免攻击的发生。比如说,微软发现了一个漏洞,而且已经了修补程序,我们希望通过自动化的方式去做部署,帮企业把这些漏洞给补起来,而不需要再像传统技术那样,等这些防护工具的签名才能够去做打‘补丁’的动作。” 林育民强调这是主动防御与被动防御的一大不同,在事中做防阻的过程中实现了自动化。
关键词:计算机网络;安全技术;发展趋势
前言
自20世纪40年代第一台计算机问世以来,计算机技术面临了快速的发展。进入21世纪以后,计算机网络应用已经成为了人们生活,工作中离不开的帮手。电子商务和物流技术改变了人们传统的购物方式,网上预约方便了人们获得公共服务,各类公开课和教学资源共享使得人们能够足不出户,了解更多的知识。一方面,越来越多的信息和资源汇集于互联网中,另一方面,也导致计算机网络面临严峻的安全形势。由于互联网具有开放性,所以容易导致用户的隐私信息泄露,被不良用户恶意窃取和非法使用,对用户造成巨大的伤害。除此以外,层出不穷的计算机病毒也使得人们在使用计算机时常常面临巨大的安全隐患,一不留神就导致自身的信息流出。在这种市场与危机并存的环境下,有必要通过维护计算机网络安全来保护众多用户的合法权益。
一、计算机网络安全技术的定义
计算机网络安全技术是一个较新的概念,它是针对当前计算机网络频受攻击,安全形势不容乐观而提出的。总体来说,计算机网络安全技术就是利用管理和技术两大手段,保证储存在计算机内的信息,资源和软件的安全,以防黑客,病毒的攻击对其造成破坏。这种技术尤其在一些关键领域被重视,如国防军工领域,国家安全中心和商业机密,这类信息有着极大的价值,一旦被破坏或泄露,就会造成无法预计的损失。目前,常用的计算机网络安全技术有防火墙技术,数据加密技术,PKI技术等,一般将两到三种技术结合使用,才能保证计算机网络的安全性达到一定指标。
二、常用计算机网络安全技术分析
(一)防火墙技术
顾名思义,网络防火墙技术本质就是在不同的计算机网络之间设置一道安全屏障,保证将来网的信息中隐藏的危险因子筛选出来,并且及时处理。通过这道屏障,许多依附计算机信息交流而传播的安全问题就能够及时避免,从而保证计算机网络的安全和稳定。防火墙技术主要处理目标是企图侵入内网,盗取客户私人信息和数据的计算机病毒,它对这类病毒进行访问限制,将病毒及时阻拦在防火墙之外,从而净化内网的网络环境,保证内网始终处于一个相对独立和安全的层次。目前,随着网络的发展和普及,防火墙技术普及度较广,基本上每台电脑都会安全防火墙软件,在用户使用网络时对其中的信息和数据流通情况进行实时监控,一旦发现有病毒入侵,就会进行阻拦,并且及时通知用户停止使用该软件,并且进行病毒查杀。
(二)PKI技术
PKI技术主要用于电子商务领域领域,其是基于公钥理论而为交易双方提供安全服务的基础设施。由于电子商务及与其相关的虚拟交易在近几年十分火爆,导致大量资金在计算机网络上流通,由于资金的流动全程都在网络上进行,交易双方不直接接触,这就对用户和商家的资金安全造成了威胁。PKI技术关注的就是在虚拟平台资金流通过程中的安全性,通过电子信息验证来保证操作双方没有发生异常,从而使得资金的每一次流通都获得足够的验证信息。通过PKI技术,进行电子交易的双方能够放心地进行资金交易,防止自己的资产被恶意窃取。但是值得注意的是,PKI技术也有其缺陷,如果它被不法分子使用,就有可能产生反面作用,成为为不法分子窃取利益的手段。
(三)数据加密技术
防火墙技术主要保证内网的安全,而数据加密技术主要保证外网的安全。其主要阵地是公共网络中各类信息和数据的保护。数据加密技术具有灵活且全面的特点,它能对开放网络中的数据进行检测,一旦发现出现可能攻击的行为,就会及时采取相应措施。当面对的是病毒,黑客的主动攻击时,数据加密技术是无法避免的,只能将危险情况告知用户;当面对的是被动攻击时,数据加密技术就能够自行解决危机。数据加密技术根据加密密钥和解密密钥是否相同分为两种不同的形式,当加密密钥和解密密钥相同时,其加密方法相对简单,使得使用双方的操作更为便捷,但是它被破解的风险较大;而当加密密钥和解密密钥不同时,加密过程就复杂得多,其中一把作为公开密钥能够公开,另一把则作为私人密钥仅容许自身保存。这种数据加密方式的安全性更高,但是操作方法相对繁琐。
三、网络安全频遭危机的主要原因
(一)网络的使用者缺乏网络安全意识
当前计算机网络安全频遭威胁的一大原因就是用户普遍缺乏必要的自我保护意识和网络安全意识,为各类非法攻击提供了可乘之机。例如许多用户随意将自身的私人信息放到社交平台或者公共网络中,或者不加辨析地打开一些来历不明的网站,导致潜藏的病毒入侵。这些安全问题原本是可以避免的,但是由于使用者的安全意识过于薄弱而造成了损失。对于网络管理人员来说,其对于网络安全攻击的敏感性较欠缺,无法及时发现一些隐藏较好的攻击元素,导致其能够实施直接攻击。要提高网络管理人员的安全意识和防护能力,首先要提高他们的专业知识水平,达到对于计算机网络熟悉的水平,从而对于其中的漏洞和可能遭受攻击的部位有着清晰地认识;其次,管理人员要进行不断的学习,以及时掌握日新月异的网络攻击方式,获得应对最新网络攻击的能力。
(二)计算机软件开发过程中存在的固有缺陷
大多数网络攻击都以某个操作系统作为突破口,进而展开攻击和占领。这说明目前大多数计算机操作系统在投入使用时就已经存在漏洞,使得各类计算机病毒和黑客寻找到了可乘之机。操作系统的漏洞主要体现在其结构体系缺陷和内部缺陷两类:1.操作系统结构体系的缺陷每一个操作系统都有内存,外设管理,这些管理的运行需要启动特定的计算机程序。当这些程序存在固有缺陷时,就为黑客创造了攻击途径。他们通过改程序存在的漏洞猛烈攻击,从而使其崩溃,进而导致需要改程序支持的操作系统发生崩溃,影响到整台电脑的运行。操作系统结构缺陷是目前常见的网络攻击途径,要改变这一现状,必须开发更为完善的网络程序,从源头避免为黑客恶意供给创造机会。2.操作系统内部存在不安全因素操作系统的主要功能是安装或者卸载程序,或者从网络下下载文件,这种操作本身就存在较大风险。首先,网络文件和程序的来源不明,其中可能附着着计算机病毒。一旦这些文件,程序被下载到用户计算机上,其中的病毒就会乘机侵入电脑,造成整体崩盘。第二:一些文件属于钓鱼文件,它是黑客为了获得进入计算机内网的途径而特意编写的。用户在不知情的情况下下载了这些文件,就会使其中的漏洞进入内网,使黑客展开正式攻击有了可行途径。3.3三观不正的高科技罪犯增加许多黑客攻击并非是为了窃取重要信息或者获得某项利益,而纯粹是为了刺激。这种高科技罪犯的罪案动机是由于其三观不正造成的。现代科学教育技术的发展,使得许多人接受了良好的教育,对于计算机内部原理和操作方式有着详细而透彻的了解,同时又对这类高科技技术产生的巨大的兴趣。因此一些人为了测试自己的计算机能力或者炫耀自身高超的计算机操作技术,将道德要求和法律规范置于身后而不顾,铤而走险地利用攻击计算机网络漏洞的方式来证明自己。尽管其出发点并无恶意,但是在攻击过程中对于计算机的正常运转形成了巨大的威胁,同时对计算机用户造成了无法挽回的损失,还因此触犯了法律,构成了严重的网络犯罪案件。要改变这类网络黑客的行为,必须从思想道德教育做起。在教授学生专业知识的同时必须强调必备的道德素养,防止他们成为高智商的无良罪犯。例如,可在教育过程中增加对学生思想道德修养的要求,促使其将智力用于对社会有益的方面;同时,要加大对这类人群的监督力度。
四、计算机网络安全技术未来的发展趋势
目前国家安全部门和用户自身都已经体会到了计算机网络安全严峻的形式,逐渐加强了对于网络安全技术的重视力度。在这种情况下,计算机网络安全技术面临着较快的发展前景。一方面,国家安全建设部门加大对网络信息安全的支持力度,力图构建以国家力量为首,多部门联合协作的网络安全防御工程。以期正义的一方在可能到来的网络安全战中获得更多的主动权。另一方面,网络安全技术开发商家正在不断创新,根据现有的密钥过于简单,防火墙屏障作用不够牢固等技术缺陷展开改造,促使网络安全技术不断更新升级。同时,网络安全协议的重要作用被各方普遍认识到,一轮依靠网络安全协议,各方公平参与,透明操作的新网络运用时代已经来临。最为重要的是用户自身,随着用户的网络安全意识不断提高,许多低级的攻击手段已经无法发挥作用,为减少互联网的安全事件提供了保障。同时,用户大多更多关注最新的网络安全技术,愿意付出金钱和人力来保障自身的网络安全。在国家,网络安全技术开发部门和用户自身的各自努力之下,针对网络漏洞的攻击将逐渐失去容身之处五、总结总之,计算机网络安全在近期仍将是大热的话题,其对于人们在虚拟世界的安全有着重要的影响。随之而来的,计算机网络安全技术就将受到越来越多的关注和支持,计算机网络安全技术是一项复杂的工程,它不仅需要多方参与,还需要高科技理论的支持和精密设备的协作,只有各项元素都达到了标准要求。计算机网络安全才能提高到一个新层次。
参考文献:
[1]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,201(01).
[2]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,201(23).
[3]李峰.计算机网络安全技术及其发展趋势[J].现代计算机网络,201(11).
[4]马辉.研究计算机网络安全技术的融合趋势[J].现代情报,200(56).
垃圾信息带来最大困扰
艾瑞的2008年度《中国个人即时通信网络安全研究报告》显示,在当前的Messenger的使用过程中,用户受到垃圾信息和恶意网站的骚扰,用户担心个人隐私泄露,这些已经成为新的安全保障的热点。同时,根据微软MSN在线举报骚扰网站(/report/)的调查,有近80%的用户曾受到过恶意网站的骚扰,有近60%的用户从未修改过自己的Messenger账户密码,还有接近50%的用户曾在第三方网站输入过自己的Messenger用户名和密码。
艾瑞咨询还在2008年11~12月在84家网站对2008年IM用户经常遇到的安全问题进行了一次联机调研,结果显示:收到垃圾消息的用户占76.4%,账号被盗或丢失的用户占50.4%,收到过病毒文件的用户占44.7%,个人隐私遭到泄露的用户占30.4%。
这一系列数据已经显示出IM的安全形势依然严峻。对此,微软MSN产品总监陈嘉榕表示,MSN人际网络已经成为“非法获利者”的香饽饽,一些社交网站通过获取用户的MSN好友关系推广其网站。
Messenger保护盾产品经理程明卿提醒说,用户一定要养成良好的使用习惯,还要提高网络安全的忧患意识,千万不要轻易地把自己的账号和密码交给第三方一个并不值得信任的小网站或者小软件。如果一旦提交过去,对方会将好友列表导出,进行群发信息和骚扰。
联手排除恶意病毒
当前,恶意程序研发“工艺”日新月异且已然产业化。对IM产业而言,安全的含量将成为主导业内生存格局发展的因素。
为了维护个人用户使用IM工具的安全环境,国内主流IM运营商积极构建安全体系,加强安全领域的沟通合作,并得到了网民的认可。继2008年10月份推出MSN保护盾1.0后,微软如今正式推出了Messenger保护盾2.0版本,增强加密聊天、多账户登录、屏蔽骚扰网站链接等功能。
微软MSN 副总裁刘振宇说,近年来病毒的发展趋势主要是通过Internet传播的网络蠕虫。IM自身具备完善的联系人列表,为蠕虫病毒传播提供了很好的传染目标获取机制。截至今年8月,超过800万用户安装了保护盾1.0,每天扫描文件12万个,平均每天查杀162个病毒。
据悉,保护盾2.0版本还提供了便捷的修改Messenger账户密码和举报恶意网站的功能,并进一步强化了Messenger传输文件病毒扫描和系统文件病毒扫描的安全保障功能。
对于具有开发性、国际性和自由度的互联网在增加应用自由度的同时,也存在着太多太复杂的安全隐患,信息安全令人担扰。有人这样说:“如果上网,你所受到的安全威胁将增大几倍;而如果不上网,则你所得到的服务将减少几倍”。因此,可信网络已经成为当前研究的热点话题。网络应为科研服务,作为校园网在提高管理效率、促进教科研发展、方便校园生活的同时,网络中的各种安全问题也层出不穷,提高IT安全建设和管理水平已成为高校信息化建设中不容忽视的重要工作内容。
2 校园网安全面临的困难
现在大多数校园网以Windows作为系统平台,因为其功能太多,太复杂了(Windows操作系统就有上千万行程序),致使操作系统都不可能做到完全正确,所以其它系统的安全性能都是很难保证的。对于具有更复杂环境的校园网来说,不但面临着系统安全及其威胁,而且还具有自已的特殊性。一方面,学生的好奇心强,一些学生社会责任感较轻,喜欢挑战;另一方面,校园网的网络条件普遍较好,计算机来源又较为复杂,隐蔽的IP地址使之更容易实施网络攻击。同时,教育信息化管理中长期形成的“重技术,轻管理”的思想,也使得校园网的安全形势更加严峻。
随着信息技术的不断发展,病毒传播的途径越来越多样化。对于校园网管理人员而言,还不得不面对大面积的ARP欺骗病毒,这对于用户群庞大而导致可控性和有序性很差的校园网提出了巨大的挑战,构建校园网络应急响应机制迫在眉睫。
3 校园网应急响应机制的建立
2007年6-7月间,由教育部科技发展中心主办、中国教育网络杂志承办的“2007教育行业信息安全大会”在北京等地召开。会议对“高校建立应急响应机制”进行了专题问卷调查,调查结果显示,66%的高校未建立安全应急响应机制,33%的高校计划在年内建立学校的安全应急响应机制。由此可见还有大部分高校在网络安全管理方面还需加大力度,仅凭单纯的安全产品和简单的防御技术是无法抵挡攻击的,必须依靠应急响应等一套完整的服务管理机制,建立其相应的流程,通过加强学习努力提高队伍的技术水平及响应能力,从技术和管理两个维度保证网络安全。
校园网应急响应是指在校园网内行使CERT/CC(计算机紧急响应小组及其协调中心)的职能,对校园网内的各网络应用部门和用户提供网络安全事件的快速响应或技术支持服务,也对校园网内的各接入单位及用户提供安全事件响应相关的咨询服务。校园网应急响应组的主要职能是:对计算机网络系统的安全事件一是进行紧急反应,尽快恢复系统或网络的正常运转。二是要使系统和网络设施所遭受的破坏最小化。三是对影响系统和网络安全的漏洞及防治措施进行通报,对安全风险进行评估等。
比较完善的网络安全机制,应包括网络安全服务、网络安全管理和用户安全意识三方面。因此,校园网应急响应组依据其职责不同分为以下三个安全工作小组。
(1)事件处理工作小组及职能:主要负责安全事件的应急与救援、事件的分析、安全警报的等。主要职能是服务,制定和实施校园网安全策略及网络安全突发事件应急响应预案;监测网络运行日常状态,及时安全公告、安全建议和安全警报,当发生了安全事件时及时向CERT热线响应;解答用户的安全方面的咨询;定期对网内用户进行风险评估等。
(2)技术研发工作小组及职能:主要通过研发,寻求安全漏洞的解决方案,应急处理的信息与技术支持平台。主要职能是安全研究,研究内容是校园网常用网络攻击技术及防范。
(3)教育培训工作小组及职能:建立应急处理服务队伍,通过各种形式的培训提高全校师生的网络安全意识,加强师生行为安全。主要职能是宣传教育,对校园网用户进行安全知识的教育与网络安全技术培训,使其提高自我保护意识,自觉关注网络上最新的病毒和黑客攻击,自主解决网络安全问题。
应急响应是全方位的工作,再好的经验也是具有不可复制性,无论建立何种模式的机制,最重要的是要与高校网络自身特点相结合,建立有自身特色的应急响应机制并在实践过程中不断改进和完善。一个良好的响应机制要技术力量到位、部门责任明确、合作流程清晰,并遵循可行性、高效率、高效益和低风险的原则。因此我们应通过加强主动性,使安全故障的应急响应能力从报警向预警的道路上迈出坚实的步伐,为从容不迫应对网络突发安全事件打下基础。
关键词:网络安全 网络支付 信息安全
中图分类号:D80TV7 文献识别码:A 文章编号:1007-9416(2016)05-0000-00
Abstract:My network security industry after 10 years of exploration and development has been rapid development. With the rapid development of the network, national security issues has gone beyond the limits of geographical space, but extended to the information network, today's network security has become an important issue related to national security. Currently the world's leading nation for a cyberspace strategy focuses on the deployment of the scope and extent of the gradual expansion of network security threats, challenges and situation of network security issues have become increasingly serious.
Keywords: Network Security Network Information Security payment
网络安全指的是计算机系统在正常情况下进行网络服务时,软硬件设备不受到干扰以及运行数据不被他人窃取和外泄。网络的快速发展在给人们生活带来便利的同时也给人们在互联网应用过程中带来了极大地安全隐患。所以加强网络安全建设显得越来越重要,网络安全直接关系到国家的安全以及社会的稳定。
1 当前网络安全形势与挑战
(1)世界各国加速网络安全战略部署工作,网络空间国家间的竞争与合作愈发明显
近几年来,在美国的示范带头作用下,共有50多个国家公布了国家安全战略部署。美国《2014财年国防预算优先项和选择》中提出建设100余支网络部队的计划;加拿大《全面数字化国家计划》中提出加强网络安全防御能力等共39项新举措。(2)国际互联网治理领域迎来新热潮,ICANN全球化成为改革重点“棱镜门”事件之后,各国都清楚的意识到互联网的治理权关系着国家网络空间的安全和利益,国际社会掀起新一轮互联网治理热潮。在巴西互联网大会中发表了《网络世界多利益攸关方声明》,声明中提出关于未来互联网治理的“全球原则”和“路线图”。(3)网络安全威胁屡见不鲜,网络基础设施隐患重重。目前,钓鱼网站、木马病毒非传统网络安全威胁愈来愈强,分布式拒绝服务(DDOS攻击)、高级持续威胁(APT攻击)等新型网络攻击愈发严重。截至2015年11月底,360威胁情报中心监测到的针对中国境内科研教育、政府机构等组织单位发动APT攻击的境内外黑客组织累计达到29个,其中有15个APT组织曾经被国外安全厂商披露过,另外的14个为360威胁情报中心首先发现并监测到的APT组织。(4)顶层统筹全面加强,我国网络安全工作立足新起点施展新作为。
2014年,我国专门成立了中央网络安全和信息化领导小组,协调处理涉及各个领域的网络安全和信息化重大问题。国务院重新组建了国家互联网信息办公室负责全国互联网信息内容管理工作,并负责监督管理执法。工信部了《关于加强电信和互联网行业网络安全工作的指导意见》,明确了推进安全可控关键软硬件应用、强化网络数据和用户信息保护等八项重点工作,加大力度提高网络安全保障能力。
2 网络安全防御措施
2.1 防火墙技术的发展趋势
UTM(Unified Threat Management,统一威胁管理)技术。它是集防火墙、入侵防御、防病毒等多项功能于一身,全面防御网络2~7层中的各类攻击,抵御各种威胁。由于UTM设备是串联接入的安全设备,因此UTM设备本身必须有良好的性能和高可靠性。
2.2 网络安全面临的主要威胁
(1)网络黑客的入侵 黑客是指研究智取计算机安全系统的人员,他们能够利用公共通讯网路,如互联网及电话系统,在未经许可的情况下,载入对方系统,破坏、修改或盗取网络中的重要信息。(2)计算机病毒 计算机病毒自它出现时起便引起世界各国人民的关注,目前计算机病毒便成为信息系统最大的安全隐患之一。据资料显示,目前世界上存在着至少几万种病毒,且每天都有10多种新型的病毒产生,随着网络技术的不断发展,计算机病毒技术也正朝着智能化、网络化的方向发展。
3 网络支付的发展情况及安全现状
网络支付在给人们带来便利的同时,它的安全问题一直是各方密切关注的一个重要方面。从我们调查的实际数据来分析,中国网络支付依旧处于发展阶段,虽然系统运行比较稳定,但仍需进一步提升,依旧存在着较为严重安全风险。
(1)国际网络诈骗窃卡率大约为1-2%,据统计知名企业Paypal的网上支付商户拒付比例为0.27%。 Paypal有庞大的风控团队,有着多年发展的控制风险系统和经验,所以它的风险水平具有一定的代表性。(2)整体产业链上的安全防范水平明显不一致,从银行到第三方到客户,这其中的内部风控、安全水平表现出下降的趋势,行业的安全联防合作深度有待提高;市场虽热着重了安全技术手段,但是却忽视用户的安全教育,用户的安全感不足,安全防范思维极差。
参考文献
[1] 李荣涵.网络与信息安全技术的重要性及发展前景分析[J].中国新通信,2014(19):43.
【关键词】计算机网络 网络安全 入侵检测
1 引言
当前,计算机网络已经得到了广泛应用,人们工作、学习、生活、社交、娱乐等等各个方面几乎都离不开网络,然而,计算机网络中存在的安全问题也给人们造成了极大困扰,已经成为无法回避且亟待解决的重要问题,如果不能及时采取相应的防御或解决措施,将严重制约社会的发展和信息化进程。入侵检测技术作为一种解决网络安全问题的十分有效的技术之一,得到了网络安全人员的青睐。入侵检测技术能够有效检测来自网络内部和外部网络入侵,对网络提供实时保护。
2 入侵检测技术相关理概述
入侵检测技术能够及时检测出当前系统中出现的异常现象,该技术在系统中的关键节点收集信息,并通过对这些信息的分析,从中检测出系统当前是否遭到恶意侵袭或是否存在违反安全策略的行为出现。
入侵检测技术通常包括信息收集、信息分析和问题处理等3个主要步骤。在信息分析部分,将收集到的信息传送给驻留在传感器中的检测引擎,利用统计分析、模式匹配等技术进行实时检测,利用完整性分析等技术进行事后检测分析,当出现误用模式时,将告警信息发送给控制台;在问题处理部分,当控制台收到来自系统的告警信息时,根据事先定义的响应策略,采取终止进程、切断连接等措施。
在计算机网络安全应用中使用到的入侵检测技术主要包括基于主机和基于网络的两种入侵检测系统。其中,基于主机的入侵检测系统的重点检测对象是计算机,通过预先对主机进行相应的设置,根据计算机的运行状态和相关参数来判断该主机是否收到非法入侵,基于主机的入侵检测系统能够对当前的攻击是否成功进行判断,为主机采取相应的措施提供可靠依据,基于入侵网络的入侵检测系统通常通过设置多个安全点。
3 存在问题和发展趋势
3.1 存在问题
3.1.1 入侵检测技术相对落后
随着计算机技术的不断发张,尽管入侵检测技术在不断升级或完善,但是同时网络入侵技术也在不断的改进,如果入侵检测技术无法对更为先进的网络入侵行为进行有效检测和处理,将无法消除网络安全的威胁因素。当前的网络入侵检测技术存在一定的缺陷和局限性,同一入侵检测方法往往在相同的网段内能够发挥作用,对网络相同的局部进行检测和分析,但是当相同处在不同的网段时,往往难以保证该方法的全面性和有效性。因此,当前的网络入侵检测技术存在明显的局限性,还需要进一步提高和完善。
3.1.2 入侵检测技术采取的方式较为单一
当前的入侵检测技术采取的方式通常是特征检测,这类方法仅仅能够对较为简单的入侵行为进行检测和处理,适用于单一主机或者单一网络架构,但是在较大规模的网络环境下或异构系统环境下,当入侵行为较为复杂时,往往需要进行大量的计算和分析,耗时较长,上述基于入侵特征的检测方法通常难以奏效。此外,入侵检测系统在对大规模网络进行监控时,由于网络规模较大,将产生大量的数据,对其进行分析将严重影响系统性能。
3.1.3 入侵检测技术中的加密处理十分困难
入侵检测技术在对应用程序间会话过程的加密问题进行处理时,往往力不从心。入侵检测系统通常需要与计算机系统内部的防火墙联合工作才能发挥作用,完成对入侵行为的检测,其自身无法阻断网络攻击行为,因此其功能存在明显的缺陷,无法最大限度的发挥作用。当前,大量的网络用户在工作、生活中使用计算机,计算机中往往存储了用户大量的隐私信息,当计算机受到网络入侵时,由于入侵检测系统自身不具备对计算机系统的全面检测功能,无法对用户数据的安全性和隐私性提供可靠保证,且入侵检测系统在与计算机内部防火墙联合工作时,往往会暴露计算机内部的忘完了数据,难以对其进行全面的加密处理,严重威胁着用户的个人隐私。
3.2 发展趋势
3.2.1 分布式入侵检测技术
随着网络技术的不断提高和进步,传统的入侵检测技术由于过于单一且缺乏协同,已难以应对较为复杂的网络入侵行为,相比之下,分布式入侵检测技术优势更为明显。分布式入侵检测机制从全局对系统的各种入侵信息进行提取,并与多个入侵检测方法相互合作,共同对入侵行为进行检测和处理。此外分布式入侵检测技术在对系统资源的需求方面比传统的入侵检测技术更具优势,因此,分布式入侵检测技术将是未来重要的发展方向之一。
3.2.2 智能化入侵检测技术
随着入侵方式的多样化和智能化,入侵检测技术向智能化方向发展将是必然的发展趋势之一。智能化入侵检测技术集成了神经网络、遗传算法、模糊技术等多种思想,可对入侵行为进行有效识别、分析和处理,提高检测水平。智能化入侵检测技术能够在系统出现异常时,及时对可疑的攻击行为进行识别并隔离,且不影响系统其他程序的正常运行。
3.2.3 全方位防御策略
当前的网络入侵行为逐渐变得越来越多样化和智能化,传统的针对单一方面进行检测的技术已经难以适用,此时,入侵检测系统的一体化全方位防御将成为重要的发展趋势之一。通过采取一体化全方位防御策略,将能够更为全面科学的检测入侵行为,充分利用计算机资源,提高系统的检测性能,全方位维护计算机系统安全。
4 结语
入侵检测技术能够对来自计算机网络内部、外部攻击以及误操作等行为进行有效的检测、分析和识别,及时拦截并处理入侵行为,避免系统受到危害,是一种重要的网络安全防护技术作为一种积极主动地计算机网络安全防护技术。随着网络安全形势变得越来越复杂,必须加大对入侵检测技术的研究力度,提高网络安全防护能力,保障计算机系统的正常运行。
参考文献
[1]巩宁波.计算机网络安全技术浅析[J].时代教育,2015(18):155-155.
[2]宋彦京.计算机网络入侵检测系统与技术措施分析[J].网络安全技术与应用,2014(11):51-52.
[3]付宇玲.基于协议分析的网络入侵检测系统的研究与设计[J].南昌航空大学学报,2012(12):75-76.
【关键词】 OSPF协议 安全性 报文验证
OSPF全称为Open Shortest Path First,属于内部网关协议,在如今的互联网之中应用最为广泛。OSPF本身具有一定的安全性,但是其本身所具备的安全性却并不能够完全胜任新形势下的网络安全要求。为此,我们必须要加强对OSPF协议安全性的研究,在在此基础上强化OSPF安全性。
一、OSPF安全机制
1.1 层次化路由结构
利用OSPF路由协议可以将自治网络划分成为多个区域,在每一个划分之后的区域之中都存在有独立的链路状态数据库,并各自独立执行链路状态路由算法。这就可以让本区域中的拓扑结构对区域之外的网络进行隐藏,并可以让自治系统在交换、传播路由信息的时候的网络流量得到减少,促进收敛速度的加速。
1.2 具有可靠的泛洪机制
在OSPF协议之中采用LSU报文来对路由信息进行携带,并运用协议本身所定义的泛洪机制让区域之中的路由器的链路状态数据库保持良好的一致性,让路由选择一致性得到保障。LSA是OSPF路由协议中路由协议的最小单元,由路由器生成,并在其中包含了LSA的路由器的标识信息,根据这个标识之下的机制,让OSPF拥有一定自我纠错的能力。
1.3 优良的报文验证机制
OSPF的报文之中包含了认证类型以及认证数据字段。当前,在OSPF路由协议中主要有密码认证、空认证以及明文认证这三种认证模式。其中,明文认证是将口令通过明文的方式来进行传输,只要可以访问到网络的人都可以获得这个口令,很容易让OSPF路由域的安全受到威胁。而密码认证则能够提供良好的安全性。为接入同一个网络或者是子网的路由器配置一个共享密码,然后这些路由器所发送的每一个OSPF报文都会携带一个建立在这个共享密码基础之上的信息摘要。通过MD5算法以及OSPF的报文来生成相应的信息摘要,当路由器接收到这个报文之后,根据路由器上配置的共享密码以及接收到的这个报文来生成一个信息摘要,并将所生成的信息摘要和接收到的信息摘要进行对比,如果两者一致那么就接收,如果不一致则丢弃。
二、OSPF路由协议安全性完善措施
相对来讲OSPF的安全性较高,在很多时候外部对其进行攻击都是因为OSPF路由没有启用密码认证机制或者是攻击者对密码破译之后所实现的。当然即使是启用了密码认证也可以利用重放攻击的方式来进行攻击。要加强其安全性需要注意以下几点:
2.1 对于空验证与简单口令验证的防范
对于空验证和简单口令验证带来的安全问题,可以启用密码验证来进行防范。当启用密码验证之后,OSPF报文会产生一个无符号非递减的加密序列号。在附近的所有邻居路由器中会存放该路由器的最新加密序列号。对于邻居路由器所收到的报文的加密序列号需要大于或者等于所存储的加密序列号,如果不满足该要求则丢弃。
2.2 对于密码验证漏洞的防范
在三种验证方案之中密码验证是最为安全的一种,但是也并不是牢不可破的。即使是启用了密码验证也不代表所有报文内容都是经过加密后传输的,其中LSU报文头部仍然会采用明文,这就存在被攻击者篡改的可能性。即使是采用的MD5算法也并不是绝对安全,例如中国山东大学的科学家就已经破解了MD5算法。对密钥进行管理与维护需要较高成本,所以可以考虑和其他成本较低的方式进行结合,例如数字签名技术。这样可以对大部分的威胁进行有效的抵御。
但是用于生成与验证签名的开销也是非常巨大的。一个路由器需要验证签名的数量会受到很多因素的影响,例如网络之中路由器的数量、对网络区域的划分、链路状态信息的变化以及刷新频率等等。在OSPF之中,因为每一条外部子网络径存在有单独的链路状态信息描述,因此在网络之中就有可能存在有成千上万条这一类链路状态信息。因此,还需要考虑到缓解这些信息对于路由器性能的影响。通常情况下采用的方法是在路由器之上采用额外的硬件,对OSPF路由协议进行改进,周期性或者是按需进行验证签名。在当前的研究方向是在利用密码体制安全性的同时,利用有效的入侵检测技术让OSPF的安全性得到保证。
三、结语
作为一种应用非常广泛的路由协议OSPF的安全性受到广泛的关注,虽然其本身具有一定的安全性,但是却难以满足当前网络安全形势的需要。为此我们需要加强对OSPF安全性的研究,并积极思考如何对其安全性进行完善。
参考文献