前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全分析主题范文,仅供参考,欢迎阅读并收藏。
当今计算机网络技术的发展日新月异,推动着图书馆的数字化建设不断发展。图书馆网络是现代图书馆的基础,它的安全状况直接影响图书馆业务开展。随着当前各种网络应用的深入发展,图书馆网络面临的各种攻击呈正比增加,如何使网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行。所以图书馆的安全问题备受关注。
网络安全师Dick Bussiere认为:“在计算机网络犯罪手段与网络安全防御技术不断升级的形势下,网络攻击者和防御者都失去了技术方面的屏障,单依靠网络安全技术不可能非常有效”。有统计数据表明,将近一半的防火墙被攻破过,而且,攻击手段还会层出不穷。
一、安全问题的根源
图书馆网络系统管理复杂、网络环境用户活跃、资金及人力投入有限等原因,这些特点使图书馆网络既是大量网络攻击的发源地,也是网络攻击者最容易攻破的目标。图书馆网络常见的安全威胁来源有以下几种:
1.软件漏洞
所有的软件系统都存在安全漏洞。Unix、Linux、IOS、Windows系列等操作系统均有安全风险级别,都存在安全漏洞和安全缺陷。在系统软件和应用软件开发过程中的程序预留的后门也是软件安全漏洞的重要原因。随着时间的推移,将会有更多新的安全漏洞被人发现和利用。
2.网络病毒的侵扰
网络病毒传播的途径多,速度快,范围广,危害信息安全。网络病毒一般分为蠕虫和木马两类,主要通过电子邮件,网页代码,文档下载,漏洞攻击等方式传播,危害日益严重。
3.人为的恶意攻击
这是网络面临的最大威胁,人为的恶意攻击来源主要有:
3.1来自网络外部的入侵、攻击等恶意破坏行为
由于可以自由下载很多攻击工具,这类攻击工具设置简单、使用方便。比如著名的冰河、网络战警等。如果用在正常的网络管理中,可以作为一种很有效网络管理工具。但是,如果在违背网络安全方面使用的话,就变成了攻击工具。加上设置和使用相对比较简单,因此,普通攻击者可能不需要很高的技术水准便会对系统造成危害。
3.2内部用户的攻击行为
图书馆网络内部有许多服务站对外开放,让用户很方便地使用,但是用户加入的同时,也给图书馆网络安全带来了威胁。许多恶意用户利用网络的内部漏洞,对图书馆的网络进行DDOS攻击,给网络资源带来很大危害。好多服务机构的服务器系统经常被此类洪水攻击崩溃并停止服务。而且由于此类攻击在防御性来说只能一味的与攻击者比拼网络资源,因此防御相当困难。
二、网络安全的实现
没有绝对的安全与防御,如上述我们讨论过的那样,任何的网络都不存在绝对的安全与防御,我们能做到的仅仅是在有限的资金下尽量做到网络的相对安全和业务系统的顺畅不间断。
软端的安全风险主要体现在以下方面:
1.网络集成承建商在移交后没有更改初始密码
由于承建商在承建过程中的调测需要,很多网络关键设备如防火墙的初始密码均为设备出厂密码,而出厂密码在设备商支持部门和网络上可以轻易的获取,如果外部攻击者恶意攻击或者是搭跳板的话,会很容易的获取控制的ROOT最高权限。因此,当有设备商移交设备控制权后,首先应对设备的密钥进行修改。
2.设备设置不规范
有些管理员在管理中为了使用部分便捷的管理工具如开头我们提到的冰河、网络战警等工具,可能会将部分硬件防御如ARP、ddos、stp等防御设置关掉或者设置为宽松模式,由此带来的后果就是如果网络中有外来攻击的情况下,你也不会知道。还有些管理员为了管理上的便捷,有可能把所有网络设备的防御全部设置为最高等级,理论上可以保证层迭网络安全。可在实践中却因为某个用户私自增加了一台家用路由器或是不小心计算机的某些安全设置设置错误导致了大面积的网络信息风暴震荡,且难以恢复。(注:我馆就曾经由于外来用户私自反接路由器导致网络大面积瘫痪)。因此,在适当的设备上做适合的设置,有效利用网管交换机vlan等管理功能,详细划分网络使用。
3.网络管理策略
建立有效控制机制检测内部网络和互联网之间的联系,防御黑客攻击,防御网络病毒的传播,一旦发现安全隐患的苗头及时补救可以避免更大的损失。制定一套行之有效的管理制度并是保障图书馆网络安全的重要举措。管理制度要确保开展以下几项:建立定期检查服务器日志,发现异常情况及时处理;利用网络检测工具定期对网络运行情况进行检测分析,防止网络攻击;对服务器及终端设备的用户安全定期检测,不定期修改密码;终端用户使用网络设备和终端必须登记,建立电子管理拓扑图;所有的工作记录、运维指令表要保留在案,以便事后分析和总结,为将来可能出现的安全隐患提供判断依据。
4.服务器端安全策略
首先,服务器端提供有授权的服务,这些服务的对象应是有授权的使用者和有授权的终端。其次,服务器端应提供数据的正确和维护。
4.1网络服务器的安全设置
网络服务器向因特网和内部网提供网络应用服务,是最容易受到攻击和破坏的对象。根据实际经验以下工作是必要的:网络服务器操作系统和应用程序一定要及时升级,补齐漏洞补丁;与网络服务无关的任何应用软件程序不要安装在服务器上;网络服务器应安装网络查毒、杀毒软件,及时更新病毒库;屏蔽不使用的网络端口和协议,利用操作系统自身的安全策略管理器认真进行必要的安全策略设置。
4.2数据服务器的安全设置
【关键词】计算机网络 信息安全 防护策略
随着信息化水平的提升,计算机网络越来越延伸,网络安全问题也愈加凸显。为解决网络环境中软硬件(包括数据)可能遭受的安全隐患,应该在全面分析威胁网络安全诸因素基础上,以各类先进、前沿学科为依托,提出针对性的解决方案。
1 网络信息安全的风险来源分析
计算机网络点多面广,影响其安全运行的因素是多种多样的。笔者在参阅大量文献基础上,结合自身工作经验,作如下分析。
1.1 自然层面
计算机网络系统归根结底是由机器或设备组成,容易受各种不利自然因素(如较高的温湿度、较大的振动冲击等)的影响。
1.2 网络自身层面
Internet是基于开放性而建立的,这种开放性很容易遭受网络攻击。另外,TCP/IP协议的安全性较低,运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。
1.3 用户层面
主要指用户失误,如账号、密码丢失、口令设置过于简单或过于规律性,这会让不法分子有机可乘。
1.4 人为恶意层面
这是当前计算机网络安全隐患的最大来源。根据恶意行为的主动和被动,分为以下几个小类:
(1)主动窃取口令,非法入侵他人计算机系统,实施数据篡改、谋取不正当利益等犯罪活动。这种主动式恶意行为将改变信息网络中数据的有效性。
(2)制造计算机病毒,利用其隐藏特性给他人信息系统带来具有传染性和破坏性的后果,轻者降低系统运行速度,重者损坏重要数据资料甚至重要硬件。计算机病毒兼具主动特性和被动特性。
(3)垃圾邮件和间谍软件,即将恶意邮件强发至别人的Email邮箱,进行非法的商业、宗教等活动。
2 常用的防范策略
针对威胁来源,常用的计算机网络信息安全防护策略有:
2.1 强化用户账号
首先将系统登录账号复杂化;其次务必要采用数字-字母、数字-特殊符号或者数字-字母-特殊符号的组合方式来设置账号或密码;最后,密码最好能实现不定期更换。
2.2 设置防火墙、配置杀毒软件
网络防火墙(硬件)的作用是通过控制网络间的访问(如资格审查、来源审查),来达成阻止非法用户(如来自于网络外)进入内部网络执行各项操作的目的。具体来说,预先设定科学的安全策略,当两个或多个网络之间发生数据包传输时,以预设的安全策略来进行强制性检查,只有检查通过的才可以进行有效通信。在实际使用中,可根据需求场合的不同而分别选用包过滤型、型或监测型防火墙。
个人电脑配置的防火墙主要是软件型的,通常与杀毒软件捆绑在一起配置。杀毒软件可以查杀病毒,还能防御木马及黑客程序入侵。但须注意:杀毒软件要及时升级到最新版本。
2.3 及时打漏洞补丁
美国学者Miller认为,软件中不可能没有漏洞和缺陷。而病毒和黑客大多是经由软件漏洞来攻击网络的(如震荡波病毒事件)。为了纠正漏洞,软件厂商会不定期补丁程序,我们应及时安装这些程序,或使用360安全卫士、瑞星卡卡等防护软件进行补丁扫描。
2.4 使用入侵检测技术,加强网络监控
该类技术综合吸纳了统计、人工智能、推理等诸多技术精华,可提前一个时间段发现网络系统是否可能被入侵。根据技术细分,以上技术包括签名分析法和统计分析法两类。签名分析法主要通过监测系统的已知弱点,分析有无针对此的攻击行为。统计分析法则依据系统正常情况下的动作特点来判断某个动作是否“合法”,即始终将正常行为与各时刻行为作比较。
2.5 使用文件加密和数字签名技术
根据行进环节的差异,该类技术分为数据传输、数据存储和数据完整性鉴别等三种。其中:
(1)数据传输加密指对行进途中的数据流进行技术加密,防止数据被恶意篡改,是一种源头上的技术手段。
(2)数据存储加密指经由附加密码、用户资格审查等手段来防止存储环节数据失密或非法用户越权存取。
(3)数据完整性鉴别需预先设定一定参数,当有数据过来时,将预设数据与此进行比对,若两者的特征值符合,则承认数据合法,反之则阻断数据流。
3 网络信息安全防护体系
随着攻击手段的日益多样化,以上所述传统手段(防火墙、加密和身份认证等)已经满足不了安全防护要求,监测和响应环节在现代网络安全体系中的地位越来越重要,正在逐步成为构建网络安全体系中的重要部分。因此,计算机信息网络安全不仅是单纯的网络运行过程的防护,还包括对网络的安全评估,以及使用安全防护技术后的服务体系。体系架构见图1所示。这样,计算机信息网络就能得到全方位、立体化的防护,安全水平才能得到长效保证。
4 结束语
在信息化快速发展的当下,任何计算机都被纳入各种网络之内,单纯运用某一种防护措施已经无法保证网络信息安全,我们必须在更深层次上考虑系统对安全的需要,将各种防护策略整合为一体,并从事中控制向事前防范转移,以此构成稳固、安全、快速的网络环境。
参考文献
[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009,78(11):86-88.
[2]王永中.计算机网络管理技术及其应用[J].科技信息导报,2011,22(01):188-189.
[3]戴英侠.系统安全与入侵检测[M].北京: 清华大学出版社,2009.
作者简介
魏刚(1976-),男,辽宁省沈阳市人。硕士学位。现为中国人民武装警察部队特种警察学院教学科研部讲师,主要从事多媒体技术与应用、信息安全保密管理教学和网络机房维护工作。
【关键词】计算机;网络信息管理;安全;管理策略
前言
现阶段,计算机信息技术已广泛应用于各行业、各领域,由于其具备较强的开放性和共享性,给人们带来了大量的、丰富的信息资源的同时,也给人们带来了很多安全上的漏洞。例如网络数据窃密、网络黑客、网络诈骗、病毒攻击、特洛伊木马病毒、邮件传送等紧密附着在计算机系统中,导致网络系统安全事故层出不穷,计算机网络系统安全性也随之下降。在这一严峻形势下,深入对计算机网络信息管理及安全进行分析和研究势在必行,逐渐成为摆在相关研究人员和管理人员面前一项亟待解决的新课题。
一、计算机网络信息管理中主要存在的问题
计算机网络信息的安全指标包括网络信息的安全性、可用性、完整性和保密性,另一方面则是计算机用户的认证性、抗抵赖性及授权性,这一系列指标是衡量计算机网络信息是否安全的重要条件。据相关调查显示,我国目前仍然存在大量的网络信息安全问题,计算机网络受到的非法入侵和恶意攻击等现象十分普遍,用户在利用网络资源进行工作或娱乐的同时,经常受到网络安全问题的影响,致使网络信息安全问题逐渐成为一项十分重要且复杂的工作。计算机信息管理又分为网络信息资源管理和网络信息的服务两大类,其主要目的是针对计算机网络的应用、安全、服务及用户等资源进行规范化、有效的管理。为了保证计算机和互联网用户的财产、信息安全,软件工程师应致力于网络信息的安全性管理,从而最大限度控制计算机网络的脆弱性。
(一)信息访问控制系统存在漏洞
随着科学技术的发展,计算机已经被广泛应用到人们的生活与工作当中,利用计算机网络进行交流和沟通的人越来越多,其在人们的日常生活中扮演着至关重要的角色。但是在计算机网络中,对于信息者与访问者都没有较强的规则约束力度,许多不法分子为了通过网络谋取暴利,导致网络信息资源中各类不良信息日益泛滥,人们无法对所有信息的真伪进行正确的辨别,并且十分容易受到这些信息的影响,进而制约了网络信息安全的管理进程。
(二)计算机病毒侵入与恶意攻击
计算机病毒是一种人为制造的恶意程序,一般隐藏在计算机文件中的可执行范围,并且具有自我复制、自我传播的特点。计算机一旦遭受病毒感染,则极有可能造成整个计算机系统瘫痪。现阶段,许多计算机病毒的主要目的并不是破坏计算机系统,而是为了盗取他人的网络账号、银行卡账号及密码等安全信息,从而造成他人在经济上的严重损失;恶意攻击是指有些人对计算机技术具有浓厚兴趣或其它原因,喜欢删除或篡改他人计算机系统或信息,导致他人计算机无法正常运行等。例如之前的“360”大战“QQ”的热点新闻事件,即是双方企业相互指责对方侵犯用户隐私权,非法盗取用户信息,由此可见,当前计算机网络系统安全的形式非常严峻。
(三)缺乏完善的安全检测系统
计算机网络信息具有极强的共享性,一定程度上导致计算机网络的脆弱性,两者相互对立,这就对计算机网络信息安全管理提出了极高的要求。而信息安全检测系统的构建则有效缓解了共享性和脆弱性之间的矛盾,促使工作人员正确、及时的面对非法入侵和恶意攻击事件,并充分利用有效措施,快速的进行修复和弥补,确保计算机信息系统关键数据的安全。但是,我国计算机网络安全检测系统尚不完善,部分环节还有待改进,无法满足现代化信息安全管理的理想要求。针对这一情况,建立健全计算机网络安全检测系统势在必行,迫切需要得到计算机软件开发人员的关注和投入,并不断总结和完善,有效确保计算机信息系统的安全性和可靠性。
二、强化计算机网络信息管理及安全的有效策略
(一)完善信息安全管理机制
现阶段,由于网络警察的存在,给大部分网络行为带来了一定的约束力,但是由于计算机网络具有范围广、数量多、复杂化等特征,很难实现计算机网络的实时监督和管理,这也是造成计算机网络事件频繁发生的主要因素。应建立健全统一的计算机网络信息安全管理体系,并出台详细、具体的法律法规,实现计算机网络信息安全法制化的管理。
(二)对入网访问者进行控制和限定
对入网访问者进行控制与限定是保证计算机网络系统安全的主要方法,能有效防止用户对其的违规性操作或非法使用,以保证网络系统资源在运行的过程中不受到损害。入网访问的控制与限定可以分为三个步骤:一是识别用户名、二是验证口令、三是验证用户身份。只有当用户名识别正确,用户才能进行口令输入操作,否则不能登录网络;当验证口令正确之后,用户才能利用磁条或智能卡使用网络。
(三)安装防火墙
应有效限制计算机网络的访问情况。可通过交换机对计算机网络进行合理控制,并对计算机使用人员的访问权限进行设置。在这一过程中,可充分利用内容过滤器的筛选作用,杜绝不良信息、非法网站及不良网站的传播,起到净化网络资源的作用。防火墙的使用也是一条重要途径,可有效保障计算机网络的安全性,可实现网络不安全信息的完全阻隔,保护计算机免受恶意攻击。
(四)完善密码技术
随着网络规模的不断扩大,计算机网络日趋复杂化,而有效的密码技术是防止网络安全事件的重要途径。完善的密码技术可使网络信息的准确性和安全性得到保障,杜绝非法窃取及恶意软件攻击问题的发生。同时,密码技术的充分利用,可在网络信息生成时,有效保证信息的安全性和完整性,从源头做起,强化计算机网络的安全性。
三、结束语
综上所述,计算机网络信息安全问题给人们的正常生活带来了严重的影响,耗费了大量的人力、物力和财力。迫切需要构建一个完整的安全监督管理体系,并尽快实现该系统的全面应用,强化计算机网络安全监督和管理。与此同时,还应提升互联网用户的自身素质,尽可能减少网络安全问题的发生,为广大网络用户提供清洁、有效的网络环境。但是,针对我国实际情况来看,还存在或多或少的管理漏洞和风险,给网络用户的个人信息及财产安全带来了威胁,这就要求软件开发人员积极、有效的采用信息安全管理措施,并付诸实践,为推动我国信息化社会的发展提供强有力的理论依据。
参考文献:
[1]王辰文.计算机网络信息管理及其安全性探讨[J].计算机光盘软件与应用,2014,(3):181-182.
[2]张原.计算机网络信息安全分析与管理探究[J].电子测试,2013,(14):195-196.
[3]李传志.计算机网络信息管理及其安全分析[J].计算机光盘软件与应用,2014,(11):183-184.
计算机通信网络技术是通信技术与计算机技术相结合的产物。计算机通信网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。计算机通信网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中处理及管理和维护的能力,但是计算机的数据也会被盗用、暴露或者篡改。通信网络所具有的广泛的地域性和协议开放性决定了网络通信的易受攻击性。另外,由于计算机本身的不完善,用户设备在网上工作时,很可能会受到来自各方面的攻击。随着信息技术的飞速发展,计算机通信网络的安全问题越来越受到广大网民的关注。
一、计算机通信网络的安全问题概述
计算机通信网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。计算机通信网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
1988年11月3日,第一个“蠕虫”出现在互联网上。在几小时之内,数千台计算机被传染,计算机通信网络陷入瘫痪。“morris蠕虫”的出现改变了许多人对互联网安全性的看法。一个单纯的程序能有效地摧毁了数百台(或数千台)机器,那一天标志着计算机通信安全性研究分析的开始。随后计算机通信网络的安全问题就频繁出现。据统计,全球约20秒种就有一次计算机入侵事件发生,互联网上的网络防火墙约1/4被突破,约70%以上的网络信息主管人员报告因机密信息泄露而受到了损失。
二、计算机通信网络的不安全性的主要表现形式
(一)信息泄露:第三者可能偷听到甲乙两方通信内容,第三者利用本来不是发给他的信息。
(二)识别:通信双方不能肯定对方是否是自己想与之通信的对象以至相互猜疑。
(三)假冒:非法用户想获得网络服务,必须有不可伪造的签名。
(四)篡改:攻击者更改网络中传输的报文以达到某些利益。
(五)恶意程序的攻击:包括计算机病毒、计算机蠕虫、逻辑炸弹等。
三、针对计算机的安全性问题采取的措施
(一)访问控制安全
访问控制是网络安全防范和保护的主要本文由收集整理方法,它的主要任务是保证网络资源不被非法的使用和访问。它是保证网络安全最重要的核心策略之一。计算机通信网络的访问控制安全主要包括用户口令鉴别、访问权限控制、网络安全监视、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。
(二)数据传输安全
传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:
1.加密与数字签名。计算机通信网络的加密即对osi模型中的数据链路层、传输层、应用层这三层进行加密处理。这样做可以有效减少在传输线路上被窃取的危险,使数据在网络传输期间保持加密状态,同时让网络应用程序对数据进行加密和解密处理。
数字签名是数据的接收者用来证实数据的发送者正确无误的一种方法,它主要通过加密算法和证实协议而实现。
2.防火墙。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。 通俗地说,防火墙就是一种能拦截有害信息的防御系统。
3.user name/password认证。该种认证方式是最常用的一种认证方式,它用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。
4.基于pki的认证。使用pki(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
5.虚拟专用网络(vpn)技术。vpn技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。
一、导致无线通信网络存在安全的因素
1、无线网络传输媒介本身具有的开放性。
有线网络的连接是有固定介质的,在进行网络访问的时候有固定的物理边界,所以能够对非法用户的侵入做到有效的控制。但是无线网络和有线网络却完全相反,以信号的方式将需要传达的信息发送到空气当中,当处于信号覆盖范围内的时候,若控制不好,同一频率的用户都能够接入到网络中,故无线网络传输介质所具有的开放性就决定了所发出的信号易被人所窃听,并且还不易被人发现。
2、无线终端有限性。
无线传感器的节点属于非常微小的一种嵌入型设备,这种设备成本和体积都非常小,而这种传感器内的存储器、处理器、电池、芯片等所具有的性能都有所限制。存储器以及处理器的限制直接决定了无线传感器的存储能力有限,传感器上的节点是需要进行数据转换及采集、处理等工作。而无线传感器的资源则是非常有限的,使得整个无线通信网络可能出现安全问题。
3、无线终端的移动性。
无线通信网络没有任何的线缆连接,而在通信的时候为了减少成本,有时候移动位置会发生改变,而这种改变则会有可能造成窃听这类安全问题,最终导致无线跟踪无法实现。
4、无线通信信道稳定性不强。
当前无线通信属于多信道通信,这种通信方式有效的避免了众多节点全部聚集到一个信道上最终导致的通信竞争。当全部的信道全部通信的时候,节点之间的干扰就减弱了,这时候各个节点就能够进行有效的信息交换,使得网络的吞吐量增加。而多信道也就规避了单信道可能会造成的网络瘫痪。信道的稳定性并不是十分强,有时候没有办法避免信道的干扰、信道的接入等问题。
二、提高无线通信网络安全的有效措施
1、加强加密技术的开发有效的控制无线窃听。
机密技术对于无线通信网络技术来说是最为基本的一种安全技术,透过这种技术可以将通信明文变成密文。密码体制可以分为两种,有对称和非对称之别,对称体制不但能够对保密通信进行限制,同时也能够对密钥进行有效的管理。而非对称体制因为所有的用户都有两种密码,不管是加码还是解码都需要用户验证,所以安全性也是比较高的,所以通过加强加密技术是可以达到对无线窃听有效控制的。
2、加强身份认证技术有效的控制身份假冒、信息篡改。
进行身份认证能够确保信息的完整,这种技术能够有效的防止主动攻击,而当处于无线通信这种开放性环境的时候其作用就意义重大的。进行身份认证的目的有两个,一是能够对信息接收和信息发送的真假进行验证;二是能够对信息是否完整进行验证,能够避免信息在传送等过程当中被恶意篡改,所以加强身份认证技术是能够有效控制出现身份假冒、信息篡改等现象的。
3、数字签名技术的应用可有效的控制身份假冒。
数字签名与传统的签名意义是一样的,但是这种签名和传统方式的签名是有区别的,这种签名能够在网络上进行传输、指导密匙的用户才能自动生成数字签名、一旦数字签名生成则是无法进行更改的。当前的数字签名技术大多数时候与密码技术结合在一起,当无线通信网络用户使用密码技术对信息进行签名,签名后把签名和信息同步发送给验证方,这时候验证方就能够验证数字签名的真伪对信息进行验证,而验证人要想对信息的真假进行验证,其必须具有被验证人的密匙。
总结:
关键词:医院;网络信息;防护措施
一、硬件网络安全方面
硬件设施要做好核心交换机和中心服务器等,这对医院网络信息的安全至关重要,也会影响医疗服务质量的可靠性和安全性,故在网络布局上也有较高的要求。为确保安全,应将核心交换机单独配备一个不间断供电的小型设备并放在一个机柜里,网络信息安全的关键取决于中心服务器提供安全可靠的数据等服务。因此,应加强服务器的管理,使其不受黑客的入侵,提高网络信息的安全性。然而,现在医院都是信息化管理,一旦网络瘫痪,会使整个医院的网络系统无法运行。机房的设计也尤为重要,一般而言,医院至少要有两个A级标准机房,分别作为主机房和备用机房,还要对监控室、设备室、空调电源室做好设计,空调电源室安装双机柜,提供充足的空间给后续设备。为保障消防安全,应分别配备自动气体灭火装置。在监控室无人看守的情况下,安装具有自动报警功能的环境监控系统,值班过程中要将系统运行情况做好记录,保证信息中心区24小时安防监控维护。网络布局方面,要根据医院的性质,建设不同的网络如军网、医保专网、内网、外网,关键的是内网建设,要留有网站备份并加强安全防护。随着计算机的发展,病毒的传播也更加迅速,其范围广且破坏性强,病毒的来源基本在;(1)安装配发的计算机时;(2)内网外联时;(3)使用盗版软件和光盘时;(4)用户使用移动介质时。针对以上的病毒来源,医院以前的解决方法已经捉襟见肘,例如不安装光驱在配发的电脑上等,因此随着医院信息的不断发展,医院应从各个方面采取有效的措施:(1)制定有效的规章制度,如在工作的电脑中发现游戏等非常规的软件,扣除绩效评分等;(2)全院宣传并提高防范病毒意识;(3)定期升级防火墙软件;(4)保证备份不受病毒入侵,完善数据;(5)积极观察,及时发现病毒源头并清除。
二、软件网络安全方面
现代医院采用开放式网络,不再像过去一样,封闭式的局域网仅限在内部传送信息,但这也为医院网络信息增加了不安全性,容易被黑客和病毒入侵。因此,应加强网络信息的安全防护,确保网络安全运行。软件的重点在于数据库,所以,最重要的就是加强数据库的安全。目前,许多医院都采用SYBASE、SQLSERVER、ORACLE作为网络信息数据库,并对数据库的选择、管理和操作都有严格的要求。为了避免意外导致数据丢失或损坏,要对数据库进行备份,保障数据的安全性。
三、人为网络安全方面
人为因素也是影响网络信息安全的主要因素,据不完全统计,总医院在2002年至2005年因非正常断电引起的网络设备故障共计152起,其中1起有因设备声音太大而影响休息;施工断电引起的网络故障占有16起;其中最多的130起就是医务人员不小心碰掉HUB电源所导致的;网络设备自己出现故障的仅占5起,其中人为因素导致的断电占比例是最多的。足以说明,我们应该足够重视人为因素对网络安全的影响。为降低人为因素导致的网络故障我们应该采取一些必要的措施:(1)带电源适配器的小型集线器(HUB)最好不要在临床科室使用;(2)在施工前做好施工单位和网络维护人员的协调工作;(3)为避免噪音,合理规划机柜位置;(4)协调供电部门,单独供电,保证24小时不断电。一套健全的规章制度可以让医院网络信息系统安全有效的运行,并且能够规范化的管理,所以,医院对管理人员的培训力度也应加强,使其认识到网络信息安全的重要性,从而提高管理人员的综合素质与技术,使管理人员熟悉掌握网络信息和管理系统的流程,积极参与到安全网络管理工作中。
四、结语
综上所述,医院信息化建设的一个长期研究课题就是医院网络信息安全问题,这也逐渐成为医院运行的重要部分。网络信息的正常运行在于网络信息是否安全。因此,建设安全的网络体系有助于提升医疗服务质量和信息的可靠性及安全性。
作者:俞波 朱全 杭铸 单位:安徽医科大学第二附属医院
参考文献
关键词:CTC;信息安全;安全边界;访问控制;数据传输
中图分类号:TU714文献标识码: A
Abstract: the CTC (Centralized Traffic Control) is the scheduling system which is widely used inHigh-speed Rail, the CTCintegrates computer ,network communication and moderncontrol technology,it adopts the intelligent decentralized design principles, it plants the train operation adjustment control as the center,at the same time,CTC is both of train and shunting operation highly automated command system. As the basis and an important part of Railway transportation command of information technology automation,so how to ensure the security of information within the system is very important.
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。
CTC系统作为全国高铁使用的调度指挥系统,它由中心子系统、通信子系统和车站子系统三层结构组成,大多采用集中控制方式,是对传统调度指挥模式的革命性突破,它极大地减轻了调度员的劳动强度,提高了运输生产的效率。随着我国高速铁路的不断建设以及CTC系统的广泛应用,如何保证其信息的安全性更加引起了大家的重视。下面,我们将以北京局CTC系统为例进行其网络信息安全的分析。
一、硬件安全
硬件安全即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
在北京局CTC系统硬件中,包含中心设备、车站设备以及网络结构三个方面。
1.CTC中心设备
调度中心子系统包括数据库服务器、应用服务器、通信前置服务器、网络设备、电源设备、防雷设备、网管工作站、系统维护工作站、调度员工作站、助理调度员工作站等。这些设备均由CTC中心管理人员直接负责管理及维护工作,进行每日巡检维护,以及月度检修工作,在检查设备是否正常运行的同时确保设备运行的环境适宜,备品备件完备,保证任何设备出现故障时能够在最短时间内恢复系统正常使用,保证了CTC中心设备的安全。
中心设备中的所有服务器及其它设备都属于双机热备,可以在发生故障时及时切换,防止由于设备故障造成的损失。同时,CTC中心还有双机热备的UPS电池组,可以防止在突然断电时可能造成的损失。另外所有设备均配备防雷设备,以防止雷击造成的损失。
2.车站子系统设备
车站子系统主要设备包括车站自律机、车务终端、综合维修终端、电务维护终端、网络设备、电源设备、防雷设备、联锁系统接口设备和无线系统接口设备等。车站子系统的设备由各车站信号工区及试验工区人员负责养护及维修工作。
车站子系统中易发生故障的的站机、采样板属于双机热备,可以在发生故障时及时切换,防止由于设备故障造成的损失,车站TDCS机柜中也有防止突然断电的UPS及防雷设备。为了确保设备安全,车站子系统严禁与外部设备发现连接,即严禁使用USB接口接入外部设备或者通过网络接口连接外部设备。
3.网络结构
CTC系统网络与internet网络间采用硬件隔离方式,彻底隔绝来自铁路网络范围以外的网络安全威胁;在与其他铁路局间网络接口外均装有防火墙以防止外来安全威胁;在与远程协助单位外网如铁科研间的网络接口在不使用时都为断开状态;在CTC系统内部则在所有设备之间均安装有安全边界。以上配置保证了所有可能的外部造成的信息安全威胁。
图2:调度中心对所有车站的安全边界接入拓扑图
目前高铁的CTC中系统中均安装有信达环宇的安全边界,安全边界是设置在不信任网络与可信网络或网络安全域之间的一组系统,是不信任网络与可信网络之间进行通信的唯一通道。它在不同网络之间执行访问控制策略,控制(允许、拒绝、监测)不同网络之间通信的信息流。
信达环宇的安全边界可以完成地址转化、地址映射、端口映射、数据包过滤、日志记录、访问控制和时间管理等基本功能;以及应用、流量统计、带宽控制、入侵检测、双机热备、网络计费、虚拟专用网、URL过滤、内容过滤、HTTP/FTP命令过滤、邮件病毒过滤,以及与入侵检测系统联动等功能。
二、软件安全
软件安全即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。
1.用户身份认证
用户身份认证是保证信息安全的最重要一道防线。在CTC系统中,凡是需要人工操作的设备软件均需要进行用户身份认证才能够进行操作,针对每个用户采取权限管理、角色定义、系统跟踪日志等安全措施,从而使系统保证信息的安全性。
2. 防病毒软件
按照规定在CTC系统中,每一台装有CTC软件的服务器、调度台、站机中必须安装有防病毒程序,并由专人进行每日巡视,及时进行更新。
3.安全边界系统
信达环宇系统可以在禁止使用移动存储设备的同时,允许使用经过认证的移动存储设备。同时该系统可以7×24不间断监控系统CPU利用率、内存利用率和磁盘空间等,能够智能识别各类不同来源的原始事件,通过内建的智能事件分析引擎,对标准化后的原始事件进行可靠过滤、重复压缩、对齐归并与依赖关联,自动修正告警记录,最终形成有效告警。方便发生故障时,进行及时的处理和追踪。
五、结束语
随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。
参考文献
【1】TDCS/CTC中心网络安全防护系统的补强方案 《铁路通信信号工程技术》2013年 第4期34-36页共3页
【2】浅谈如何解决铁路调度集中系统的安全问题 《科技信息》2010年 第25期 I0056-I0056页共2页
关键词:计算机;网路;信息安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)19-4407-02
进入21世纪以来,信息互联网技术已经遍布我们的生活与工作中,给人们的生活和工作带来一定的便利。然而矛盾经常是对立存在的,计算网络信息的安全问题也会经常发生,给使用人员尤其是一些大型企业公司带来巨大的影响。因此,构建计算机网络的信息安全体系就显得非常必要。
1 安全威胁存在于信息安全中
1.1 共享性存在于通信网络中
构建计算机网络体系的主要目的是实现资源共享,因此给攻击系统安全的黑客提供了一定的机会,他们利用共享资源,给计算机网络体系带来一定的破坏。
1.2 开放性存在于通信网络当中
用户在计算机网络中非常简单的就能够查阅到个人、单位、企业的隐私信息。一定程度上受害人和企业公司无法觉察到自己的信息已经泄漏,对自身或者企业的发展带来巨大的损失与伤害。
1.3 复杂性存在于操作系统中
复杂性存在于计算机的系统当中,会造成复杂性同样存在于通信网络的安全管理工作当中。
1.4 不确定的边界
计算机网络边界的不确定性往往就是因为计算机网络的可扩展性造成的。资源共享的形式存在于计算机网络当中,通信网路的安全边界在访问的时候会受到损害,严重的威胁计算机网络的安全。
1.5 操作路径的不确定性
多条路径会存在计算机用户的宿主机到其他的宿主机当中。因此,在对公司的有关机密资料进行传发的时,从启发点到终结点当中会流经多个路径,或者说会被多个渠道所接收,因此中间节点的可靠性很难得到保证。
1.6 网络信息中的高度集中性
一旦出现网络信息分离的小块时,就会有较小的价值存在于信息当中,只有集中起大规模的有关信息,才能将有效的价值显示出来。
2 具体的结构形式
信息技术在现阶段的一些企业公司中得到了广泛的应用,大大的拓宽了信息安全的内涵要义。网络信息的可用性、可靠性、完整性逐渐取代了最初阶段信息的保密性,因此其中就会存在一定的不可否认性。同时又向着控制、管理、评估、检测、防范、攻击等方面的理论基础和实践形式上演变。之前的信息安全技术通常都在计算系统的防护环节和加固环节上集中存在,一旦应用于安全等级非常高的数据库和操作系统,将相应的防火墙设置在计算机网络的出口处,将加密的技术应用到传输和存储数据信息的过程中,针对单机系统环境来进行设置是传统形式系统安全模式的主要特征,没有办法很好的描述计算机网络环境的安全情况,并且会缺乏有效的措施存在于系统的脆弱性和动态形式的安全威胁当中。因此,静态的安全模式是传形式安全模式的一大特征。
当今社会,计算机网络不断发展,动态变化的互联网问题通过静态安全模型已经很难予以解决。这样一种全新信息安全系统的出现,能够很好的解决上文中所提及的问题。信息安全系统是一种基于时间变化的动态理论提升计算机信息系统和计算机网络的抗攻击性,为了有效提升计算机信息系统和计算机网络的抗攻击性,提升数据信息的不可确认性、可控性、完整性和可用性,就要为信息安全体系结构提出一个新的思路:结合每种不同的安全保护因素。例如,安全漏洞检测工具、防病毒软件、防火墙等将一个防护更加有效相对单一的复合式保护模式建立起来,安全互动、多层的安全防护体系模式对黑客攻击的难度与成本上会提升好几倍。因此,对计算机网络系统的攻击就会大大的缩减。
WPDRRC是这个信息安全体系的主要模型,主要通过下面的形式呈现出来:
图1 WPDRRC安全模式
2.1 W预警
全部信息安全提醒是通过预警予以实现的,可以给网络安全的防护提供正确、科学的分析评估。
2.2 P保护
它的功能是提升网络的安全性,主动的防御一些攻击,对创建的新机制上予以应用,不断的检查安全的情况,评估网络威胁的弱点,确保各个方面是互相合作的,当把政策不一样的情况检测出来时,确保安全的政策存在于整体的环境中,会带来一定的帮助,为了将网络抵御攻击的能力提升上来应用了PKI和防火墙技术。
2.3 D检测
为了将入侵的行为尽快的检测出来,这是应用入侵检测的目的,为将关键的环节尽快的制定出来,对主机的IDS和网络进行应用,将技术性的隐蔽应用到检测系统当中,对攻击者进行抵制,防止它进一步发展破坏临测工作。对入侵的行为及时的予以检测,将更多的时间提供非响应,对和防火墙互防互动的形式上予以应用,将综合性的策略应用到网路安全管理。因此,就应该将一个安全监视的中心构造起来,对整个网络的安全工作情况进行整体性的了解,在对攻击进行防止的时候,检测是其关键的一环。
2.4 R响应
当有攻击的行为出现在计算机中时,为了能够尽快防止攻击,对正确及时的响应上就要立刻的予以实现,对取证、必要的反击系统、响应阻止、入侵源跟踪等就要实时的予以响应,避免再次发生相似的情况。并且还有可能将入侵者提供出来,对入侵者的攻击行为上也能够有效的进行抵御。
2.5 R恢复
防范体系的关键环节就是利用它呈现出来的,不论防范工作做得怎样紧密、怎么完善,也没有办法避免不露出一点的马脚。在对信息的内容利用完善的备份机制进行保障的时候,会有一定的恢复功能存在于其中。对破坏的信息进行控制和修补的时候,可以应用快速恢复、自动的系统来进行,降低个性的损失。
2.6 C反击
应用先进的技术,将入侵的依据、线索提供出来,将合理的法律手段应用在入侵者身上,对其进行法律打击时有法律作为保障。由于证据在在数字形式的影响下很难获得,因此,一定要对证据保全、取证等技术进行发展与应用,在破译、追踪、恢复、修复的方式上进行使用。
信息安全体系的核心是由人员构成的,在信息安全体系建设中,它的主要保障就是管理的体系,以信息安全技术作为支撑。需要根据自身的情况在实际中应用,适当的调配这几个方面,就能很好的完成信息安全体系的建设。在信息安全体系的构成中绝对不能忽视人为这个重要的因素。其现实意义可以借助以下的结构图形表示:
3 结束语
综上所述,多元化的网络发展已经逐渐的应用到企业公司当中,在公司对各种信息进行交流的时候,几乎全是利用网络信息予以实现的,为公司的发展带来了巨大的效益和便利。但是现阶段一些企业公司在使用网络信息的过程中逐渐暴露出一些问题,重要信息失真的情况也会经常的发生,给公司的发展蒙上了一层黑雾。因此,我们要进一步优化计算机安全体系的结构,构建有效的防治措施,在确保公司机密不被窃取的情况下合理的应用计算机网络信息,促进企业在健康的网络环境下,又好又快的向前发展。
参考文献:
[1] 蒋春芳,岳超源,陈太一.信息系统安全体系结构的有关问题研究[J].计算机工程与应用,2009(10) .
2 水下网络特点与隐患
利用水下通信网络进行预警探测主要是建立反潜监视网络和海洋环境监视网络,包括水面舰艇、潜艇、水下UUV、浮标、海底声呐阵等。网络传感器节点主要装备有各类综合声呐、侦察声呐,探测声呐、噪声测距声呐、磁感应量测等设备。对于这些节点,当采用被动探测方式时,在对目标稳定跟踪后可获得的目标信息主要是方位;采用侦察方式或用侦察节点则可获得目标方位、载频、脉冲宽度和重复周期等数据;通过噪声测距节点可获得目标距离和方位。出于安全、隐蔽的考虑,舰艇(特别是潜艇)装备的声呐设备通常采用被动方式工作,只能得到目标的方位信息。由于海水声传播特性极其复杂,水下无线通信网络通常包括大量在水下分布的、能源受限的、自配置和自感知的传感器节点,在诸多方面不同于传统网络系统。军用水下无线通信网络具有如下重要特性:
(1)各种移动模式:尽管一些传感器以超音速移动,其他的水下节点可能是固定的。
(2)广泛的终端类型:范围广泛的设备,如传感器、单声道收音机和计算机,可能是军事水下通信网络的终端。
(3)可变的通信距离:通信距离从几米到几千千米,无线电波在海水中选择性衰减严重,无法满足远距离传输的要求,因此,水下无线通信系统多采用声波作为传输载体,但水声通信技术存在着难以克服的传输速率低、高延时、功耗大等缺陷。
(4)可变的通信介质特征:各种媒介类型(如有线、光纤、空气和海水)可台会组合起来使用。
(5)快速改变通信地点:被广泛的水下通信网络覆盖的区域可能需要清空,同时在一次军事行动中,同样的网络在不同的地区内几天之内能够安装好。
(6)敌对和嘈杂的环境:在水下战场,对方的通信设施是高优先级目标。此外上千的炸弹爆炸、车辆和故意干扰会产生噪声。
(7)突发流量:通信流量常常是与时间和空间相关的。长时间的无线电静默可能在特定的地区突然被极其密集的报告和通信需求打破,然而其他的地区保于静默。
(8)各种安全限制:非涉密数据与涉密数据在同一个通信信道里传输。
3 安全设计考虑
在水下无线通信网络环境中,设计实现一个完善的无线网络系统时,首先要分析网络中存在的各种安全威胁,针对这些威胁提炼必需的安全需求,从而设计相应的安全方案,需要考虑的因素包括以下几个方面。
(1)无线传输信道。水下无线通信网络节点有严格的能量限制、低容量和微型传感器节点的小尺寸。在水下无线通信网络中,能量最小化假设具有重大意义,超过衰变、散射、阴影、反射、衍射、多径效应和衰落影响。总的来说,在距离d内传输信号需要的最小输出功率与dn成比例,其中2≤n <4。因此,有着更多跳数和更短距离的路径比那些少跳数长距离的路径,能效更高。
(2)网络体制。在水下无线通信网络中,一个中心点或一个关键节点的存在使得它们在敌对环境中更加脆弱。通过分析流量可能发现一个收集节点,并且在这些关键节点中监视或阻止所有数据流量。在水下无线通信网络中,节点间相互依靠来传送一个包。这种多跳自组织特性也带来了额外的弱点,使它们易受攻击。当一个恶意节点使其他节点相信它是一个中继节点时,它可以接收它们的包,且不转发它们。
(3)流量特性。在水下无线通信网络中,数据流量通常是与时间和空间相关的。网络节点覆盖范围通常是重叠的,因此当一个事件发生时,它在同一个区域触发多个传感器。时间和空间的相关性表明,对于某些区域和时间段来说过度使用,对另一些区域和时间段来说未充分利用。这给通信协议和算法设计包括安全方案带来了额外的挑战。当数据流量是相关的,对付流量分析攻击变得更具有挑战性。
(4)服务质量。在水下无线通信网络中,功率是首先要考虑的,当然这取决于应用。当网络用于军事实时应用方面时,延时也是一个重要的限制,通常和功率限制相冲突。对于这术的网络,带宽需求可能会高些。水下通信网络应用中,延时和带宽问题是一个最重要的挑战。对于声纳水下介质,传播延迟很长时间(平均每100m为67ms),容量十分有限(5~30kbit/s)。
(5)容错性。水下无线通信网络中的收集节点代表了故障的关键点。数据通过这些节点中继到外部系统,若它们不存在,网络将变得不相连。这在网络中尤其重要,因为如果传感器收集的数据没有到达用户,它们不会有任何用处,而且传感器节点中的数据只能通过收集节点访问。因此,它们可能成为拒绝服务攻击的重要目标,容错性方案应该考虑到这一点。
(6)操作环境。水下无线通信网络的设计是在恶劣和难以接近的地区无人值守运行的,这给容错方案带来了额外的挑战。此外,传感器网络可能在敌后的对抗性环境中。在这种情况下,它们易受物理攻击,且更容易篡改。 (7)能效问题。功耗是影响水下无线通信网络协议设计的最重要因素之一,这也需要安全方面的特殊处理。水下无线通信的安全方案必须在计算和网络需求方面都是低成本的。
(8)可扩展性。水下无线通信网络设计方案需要高度可扩展,这也影响到了安全协议。对于水下军事通信网络来说,可扩展需求和功率限制一起阻碍了后部署密钥分配方案的适用性,因此,在这种应用中,密钥应在节点部署之前先行部署。
(9)硬件成本。水下无线通信网络节点的存储和计算能力有限,因此,有着更少存储和计算需求的安全方案更适合于水下军事通信网络。
4 认证与完整性设计
在一个安全的水下无线通信网络中,节点由网络授权,并且只有被授权的节点才被允许使用网络资源。建立这样一个网络的一般步骤包括自举、预认证、网络安全关联、认证、行为监控和安全关联撤销。在这几部分中,认证是最重要的,同时也是网络安全中最基本的一项服务。其它的基本安全服务例如机密性、完整性和不可抵赖性均取决于认证。秘密信息只有在节点进行互相验证和确认后才能进行交换。
4.1 认证问题
在水下无线通信网络中,敌手很容易篡改数据,并把一些消息注入数据,这样接收者应该确保接收到的数据来自一个合法的发送方,并且没有被篡改过。数据认证允许接收方验证数据真正是由声称的发送方发送的。这样,接收方需要确保任何决策过程用到的数据来自正确的源节点。
在双方通信情况下,发送方用秘密密钥计算消息内容的校验和,产生一个消息认证码( MAC)。数据认证能被接收方验证,这个接收方拥有用于产生相同消息认证码( MAC)的共享密钥和源消息。然而在水下多方通信中,比如基站广播数据给一些节点时,就不能使用对称的数据认证。这种情况下,可采用非对称机制如定时高效流容忍损耗认证(TESLA)。在这种方法中,首先发送方用密钥产生的消息认证码(MAC)广播一个消息,这里的密钥稍后将公开。当节点收到消息时,如果它还没收到发送方透露的密钥,将首先缓存消息。当节点收到密钥以后,它将用密钥和缓存的消息产生消息认证码( MAC)来认证此消息。TESLA的缺点是认证的初始参数应该单播给每一个接收方,这对拥有庞大数量节点的网络来说是低效的。因此将多级密钥链用于密钥分配中,初始参数是预设的,并广播给接收方,而不是单播发送,这样做增加了拥有大量节点网络的可扩展性,同时可抵抗重放攻击和拒绝服务攻击。
4.2 完整性问题
数据完整性的含义是接收方收到的数据和发送方发出的数据是一样的。在水下无线通信网络中,如果一个节点被敌手捕获,敌手可能会修改数据或把一些错误的信息注入网络里。由于节点有限的资源和节点部署在恶劣的环境中,通信数据会丢失或被损坏,或数据的完整性可能会受到破坏。为了保护数据完整性,最简单的办法是使用循环冗余校验( CRC);另一个方法是使用基于加密的完整性方法,比如在认证时使用消息认证码MAC,这会更加安全,但也更复杂。
机密性可以阻止信息泄漏。然而,为了扰乱通信,敌手仍然可能会篡改数据。比如,一个恶意节点可能会在一个包里添加片段或操纵包中的数据。这个新数据包会被发送给原接收方。由于恶劣的通信环境,甚至都不需要出现恶意节点,数据就会丢失或遭到破坏。因此,数据完整性要确保任何接收到的数据在传输过程中不会被修改。
5 结语