公务员期刊网 精选范文 网络安全的构建范文

网络安全的构建精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全的构建主题范文,仅供参考,欢迎阅读并收藏。

网络安全的构建

第1篇:网络安全的构建范文

计算机网络安全体系结构侧重功能的实现与服务的安排,使得安全机制和安全服务符合相关法律法规,同时能真正提供有效数据信息和维护用户信息安全。系统安全元素是组成整个系统的根基之一,所以不但要保证各个元素的实现,还要联系和维护好元素之间的关系。无论是国家公众信息网还是企业内外联网,都需要一个完善的安全机制来提供服务,安全机制和安全服务之间已经搭建起了稳定的桥梁,两者相辅相成、相得益彰。安全服务能够有效地处理数据及数据传输问题,要利用信息网络来保证安全性。安全功能汇总起来即为安全服务,底层协议会保证安全服务的如序进行,对进入系统的信息实施屏蔽活动,让安全体系稳定运行,而这个过程实现了五类安全服务,以数据保密、认证、访问控制等服务为主。安全管理并不是单纯从安全或管理角度出发,而是两者的综合体,实现安全的管理和管理的安全并重,为用户提供分配密钥参数及认证服务,针对有激活加密要求的客户进行相关介绍和配合,而为了保证管理的安全,要从系统和信息两方面出发,真正意义上打造可靠的计算机网络安全体系结构。

网络安全体系的三维结构

设计出合理的网络安全体系框架才能实现用户和终端需求的安全需求。网络安全主要是指软件或系统数据的安全问题,网络安全结构的构建并不是从体系或功能上就能实现的,而需要从安全服务、实体单元、协议层次3个方面共同完成。图1所示的计算机网络安全体系三维结构模式很清晰地罗列出了三者及其分支项目的关系,以进一步巩固安全体系。(1)国际标准组织早期推出的一款安全体系结构模型就罗列了安全服务平面这一项,而安全服务一项在认证、抗抵赖的基础上增加了可用性。应用环境会在用户动态要求或市场变化中发生变化,而这种变化会直接导致安全服务需求的改变。但是考虑到安全服务之间的依赖性,所以完全独立和依赖的情况都不可能出现,当出现特殊情况时不同安全服务之间会根据具体要求进行组合,保证最终提供的服务能满足终端和用户的双层要求。(2)网络通讯协议为协议层次平面提供了分层基础,分层的安全管理主要从物理层、网络层、应用层等方面出发,形成环环相扣的联系和服务。虽然提供的安全服务不同,可因为各项之间的依赖性而彼此存在着。(3)实体安全单元管理从应用系统、计算机系统、计算机网络三方面出发来设计和执行。基本单元的分层为安全技术和系统运行提供了有效条件,使其成为三维结构中的基础工程。(4)安全管理包括安全服务和安全机制、协议层次三方面,但它并不处于正常通信的范围内,而是一类为正常通信业务提供安全索引和保障的服务。执行安全机制或平面管理都需要依靠安全管理展开活动,保证整个网络信息系统的有序运行。计算机网络安全体系三维结构模型依靠三个平面来形成稳固的结构。为了提供最科学、有效的用户身份验证服务,客户会选择随意的3个坐标来表明自身身份,这项服务在初始进入网络系统时就会出现,用户直接输入用户名和用户口令,验证正确后就能顺利进入下一个界面。网络层会提供计算机系统有效的身份验证服务,使得用户端和服务端能形成良好的互动和契合,使得对IP地址的认证变得更加简单便捷。对防火墙系统的应用通常会采取访问控制模式,使得计算机网络系统授权范围安全可靠。

网络安全体系构建

1加强访问控制策略

访问控制是为用户和终端做出的强制,旨在进一步防范不良信息的侵入,这种保护措施从源头就掐断了危险,防止非法访问对网络系统或用户造成伤害。访问控制的目的是为了构建起一层网络系统安全屏障,被授权用户拥有自己的账号和口令,以此作为鉴别授权和非授权用户之间区别的标志,网络访问权限将无访问权的用户排除在外,针对设备、目录、文件都会设置不同的访问空间,而并非全部开放给用户。通过加强访问控制策略来保护网络资源,对互联网的长期、稳定发展都是有益的,不断从内部防御上寻找方法,形成有效的验证和甄别功能。

2信息加密技术

对网络安全体系的构建不仅要从策略上加强,还需要开发出具有强大功能的信息加密技术,真正意义上做到对有效网络资源的保护。为了解决非法用户截取、删除、修改、打乱网络数据的问题,应该使用密码、口令、文件的形式来设置屏障,而信息加密技术正是为了阻止传输过程中的不法行为,经常使用节点、端点、链路3种加密方式来提升网络系统可靠性。信息数据的安全性尤为重要,所以从资源上进行保护是首要选择。WindowsXP系统是微软公司重点推出的一款产品,它在信息加密上的作用十分显著,一旦出现非法截获的情况,信息传输并未完全受到非法影响,此时解密规则会建立起相应的保护屏障,非法截获者在无解密规则的前提下无法对传输的任何信息实施不良的措施,通过信息加密技术来保障计算机网络安全无疑是一种科学、有效的方式。

3病毒防范体系

为了解决系统漏洞问题,建立起相应的病毒防范系统很有必要,预防信息泄露、系统崩溃的情况出现。现阶段网络技术快速发展,病毒侵入的概率也越来越大,为研究和开发专门针对病毒的检测软件提供了巨大的空间。网络系统中的病毒防范体系涉及多方面的工作,最基本的功能包括病毒的预防、清理和查杀,还需要定时或不定时地检测和修补漏洞,降低和组织病毒入侵系统的概率。针对病毒库的管理也不是单纯检测或修补可以完成的,还应该不断更新换代,以便提高对新型病毒的防御能力,同时能快速地处理好顽固病毒,以免出现二次传播的情况,构建病毒防范体系无疑对提高系统安全性有重要作用。

4防火墙技术

防火墙是一类解决不同区域网络保护问题的技术,通过屏蔽路由器、服务器来形成一道关卡,使得本地和外地网络能抵抗非法访问和控制。防火墙和包过滤防火墙最为常见,在企业网络安全体系中应用广泛,而双穴防火墙较少使用。包过滤防火墙的优点在于能有效地对网络信息流进行调配,缺点是不具备内容检查功能。防火墙则具备了良好的内容检查功能,因此将两种防火墙技术结合起来能很好地保护企业计算机网络系统。

5建立安全实时防御和恢复系统

计算机系统附带的检测系统漏洞、查杀病毒功能并不能完全将所有病毒阻挡在外,目前病毒更新的速度极快,无疑增加了系统被病毒侵入的风险。网络资源作为一个对多数用户开放的空间,要完全做到保密是不切实际的,而为了提高网络系统安全性,建立安全实时防御和恢复系统很有必要,使系统在意外遭受病毒侵害时能最快速、有效地恢复传输信息和数据,降低系统侵入损失程度。首先要建立安全反映机制,使得系统第一时间接收入侵部分信息,通过入侵检测机制和安全检测预警机制来构建预防系统,继而发挥安全恢复机制的作用,保证信息恢复的速度和质量。

第2篇:网络安全的构建范文

关键词:银行网络 网络安全 防火墙 安全体系

新世纪以现代信息技术为代表的高新技术迅猛发展,将彻底改变人类的生活方式,促使金融行业产生根本性的变革。特别是在我国加入世贸组织、金融业务全面开放后,国内外同行业的竞争将更加激烈。面对科技的不断发展和金融的日益全球化,建立一个安全、高效的计算机网络是当前亟待解决的重要课题。

1 银行计算机网络面临的安全威胁

银行计算机网络系统的安全问题一般来说,计算机网络安全包括物理安全和逻辑安全两大部分[1]。物理安全指的是网络系统设备及相关设施受到物理保护,免于被破坏、被丢失等。逻辑安全包括信息完整性、保密性和可用性。银行网络安全的威胁主要是来自于网络传送过程、网络服务过程、企业内部病毒传输及软件应用过程中的威胁[2]。

2 银行网络安全体系设计

为了构筑银行网络安全体系,将银行网络安全体系的构建分布到广域网、局域网、外联网等处,不同的功能区域设置不同的安全防范体系。

2.1 广域网安全 广域网部分网络安全重点关注是网络自身安全及数据传送安全,广域网的设计可靠性及安全性主要涉及的网络协议层次及以下。解决网络设备安全、组网安全及数据传送安全是提高广域网安全性的有效方式。①设备安全。主要通过路由器的ISPKeeper功能流量的检测、分析及流量处理等方式来预防流量攻击。②组网安全。通过OSPF+BGP的路由方案,BGP在自身功能的管理和控制上比较严格,使得数据重心和各一、二级网点局域网络的路由到广域网时严格受控。③数据传送安全。通过IPSec技术进行数据加密,加密操作通常通过主机或网络两端来进行,中间网络数据传输透明化。如有必要也可对个别线路进行IPSec加密。

2.2 局域网安全 银行各网点局域网实现的功能较多,设计复杂,包括多个网络模块,网络安全的构建大致涵盖了核心交换区、服务器群、大前置机处理中心区等,针对各功能区特点使用与之对应的安全措施。①银行网络核心交换区。局域网的核心是银行中心机房。局域网的路由处理、数据高速转发和流量交换全部通过中心机房来完成,该部分的安全处理并不复杂,设备安全是重点。操作过程中,可以在核心交换设备上利用端口镜像功能,把符合条件的流量镜像到流量分析设备上,进行更高级别的网络流量分析,如有安全隐患,可及时对网络规划进行调整。②银行网络服务器群。中心机房关系整个局域网的安全运行,此区域集中了很多服务器,应该严格控制用户对该中心机房区域的访问行为。如有需要,可将防火墙设在核心交换机与服务器换机之间。以服务器的功能特点为依据划分为不同功能类别的VLAN,功能相同的服务器与同一VLAN连接,按要求对用户的访问行为严加控制。③处理中心区、开发环境区、测试环境区及监控中心区。这几部分虽然各自的功能不同,但是安全设计的重点都是对接入用户/主机的管理。在此类区域中,先以该区域内用户/主机的功能和访问权限为依据划分VLAN,在终结VLAN的三层交换机上,利用ACL对各VLAN之间互访以及VLAN访问其它网络资源的权限进行控制。

2.3 外联网络 该区域的安全设计重点是防范来自外部的攻击。主要采用在机构/Internet接入路由器的后面设置防火墙的方式。部署防火墙时,基于安全因素的考虑,必须应遵循几个基本原则:一是最小授权,只有必要的流量,才能被授权通过防火墙;二是高度容错,即使防火墙出现问题,也不能降低内部系统的安全程度;三是深度防御,虽然系统已有防火墙的相关配置,内部网络仍有必要采用独立于防火墙的安全措施。

3 服务器安全及计算机病毒防治

3.1 服务器系统安全 为了确保服务器系统的安全使用性能,笔者建议使用安全扫描软件,定期扫描比较重要的主机系统及网络,从而找出网络弱点以及策略配置方面的缺陷。根据扫描结果,及时更新操作系统补丁,进行病毒查杀,更新安全策略。

3.2 计算机病毒防治 蠕虫病毒通过大量繁殖,以主机为点、通过网络构成面的计算机自我复制机制对现有网络展开了大规模的网络流量攻击,所以在网络技术上防止蠕虫病毒,可以从设备选择及组网技术两个方面进行考虑。为防止病毒攻击引起的局域网络瘫痪,很多情况下是与交换机的交换方式相关的,如很多中低端交换机甚至一些主流厂商早期的高端交换机都采用了流交换方式,当网络感染蠕虫病毒后,病毒不断变化IP发起网络流量攻击,导致网络中的流不断更新,流数目迅速增长,超出交换机能处理的流数目,交换机转而将报文交给CPU处理,由于交换机的CPU处理能力低,最终造成设备瘫痪。因此建议采用支持逐包转发模式的交换机,尤其是在高端。

4 结束语

构建完全彻底的安全网络只是一个神话,安全只是相对而言,安全保护是一个有始有终的过程,不断的分析、计划、实施和维护,以最具有成本——效益的方式降低风险,时刻提高警惕,保持系统稳固。

参考文献:

[1]吴蓓,刘海光.银行网络安全管理体系构建路径探讨.电脑知识与技术,2010-07-25.

[2]董会敏.银行网络信息安全的实现.华东师范大学,2011-05-01.

[3]张明贤.当前银行网络安全的主要威胁及防范策略探析.科技与企业,2011-12-22.

第3篇:网络安全的构建范文

【关键词】网络安全 计算机 防火墙

在互联网技术飞速发展的同时,蓄意破坏网络安全环境的不法分子群体也逐渐壮大起来,为了有效抵御黑客的入侵,防火墙技术被引入网络管理系统。所谓防火墙,便是在网络表层披了一件刀枪不入的外衣,其很大程度上制止了不法分子们实施破坏行为的企图。因此,必须加强防火墙技术在网络安全中的应用。

1 防火墙的概论

防火墙技术的应用提高了网络管理的安全性,保障了网络间信息传输的安全,防范了网络外部人员的恶意入侵,是区域防护理念的一大重要实践,为保护计算机网络安全提供了一种方便而快捷的手段。

1.1 概念

防火墙是一种结合了计算机硬件与软件的设施,具有网络防护功能,是本地网络与外部网络之间的一层防护膜,能够有效地过滤外界网络数据包,放行经过认证的数据,最大程度地阻止黑客的访问,从而保证本地网络的安全。

1.2 特点

防火墙能够控制网络之间的访问,按照一定的安全策略对网络间的连接方式以及传输的数据包进行检查,严格控制网络间的通信,阻止非授权用户的访问,过滤不良信息。而一个合格的防火墙系统应具备以下几个特点:

(1)严格筛选网络间传输的数据,放行经过认证的数据;

(2)有效保证自身不受攻击的影响;

(3)使用新型的信息安全技术;

(4)配置良好的、易于管理的人机界面。

1.3 功能

1.3.1 防止非法用户进入内部网络

通过口令、密码、身份认证等方式强化网络安全,制止非授权用户的入侵,强化网络安全策略。

1.3.2 监管网络信息

记录对网络的访问,统计网络使用情况,对可疑的访问进行报警处理,分析网络需求与网络威胁。

1.3.3 限定对特殊站点的访问

严格控制对网络站点的访问,自动扫描网络信息,过滤不安全服务,减少外部网络的恶意攻击。

2 防火墙技术在网络安全中的应用

2.1 技术

2.1.1 数据包传送技术

数据包包含了IP地址、内部协议等信息,所谓数据包传送技术,便是指对数据包的过滤。防火墙通过路由器对数据包进行监视与审查,判断其与包过滤规则的匹配度,一旦匹配度达标,便立即停止数据包的传输。而包过滤规则具有以下两点要求:

(1)只有源地址是外部地址,目标地址是内部地址的数据包才能进入内部网,反之,源地址是内部地址,目标地址是外部地址的才能离开;

(2)无论是数据包的源地址还是目标地址都必须是公共的,而不能使用私有地址。

2.1.2 技术

技术具有一定的强效型和特殊性,能够成功运转在计算机的各个模块中。利用这种技术,防火墙能够有效地分割内外网,只处理内网的请求而拒绝外网的,杜绝了混淆内外网情况的发生,从而保障了内网的安全性。

2.1.3 协议技术

防火墙利用协议技术对各类网关进行筛选,经过认证的网关才能打开,这一程序良好地防止了DOS的无限制攻击,杜绝了计算机发生瘫痪的可能性。

2.2 方向

2.2.1 银行网络中的应用

为适应当代社会网络发展的潮流,各大银行开发了网络项目,以提供更方便快捷的服务。出于银行服务项目的特殊性,人们对保障其网络安全问题的需求越发迫切。基于Internet协议的网络银行系统缺乏相关的安全机制,存在着很多安全漏洞,而防火墙的应用在这时便体现了其特有的功能。

例如,各商业银行可以将其内部局域网与防火墙的内口连接,通过相关技术提高其安全级别,从而保证网络交易的安全性,进一步推动网络银行的发展。

2.2.2 办公网络中的应用

企业在自动化网络的应用中具有开放性,极易导致病毒或黑客的入侵,如若处理不当,很有可能导致企业内部数据和商业机密的丢失。为确保企业经营活动的正常运行,防火墙技术的应用便显得尤为必要。

(1)企业会在活动前确认防火墙中的包过滤规则内容,在处理好IP地址的基础上,具体设置其IP包头,通过具体要求对不同的网络进行一一发送,在所有IP包头到达目的地后组装数据包,从而有效传输数据。

(2)为规避风险,企业会采用服务的方式,服务器一旦接受了外部网络节点提出的服务请求,就会与实际服务器建立连接端口,充分发挥其网络通信的媒介作用,保证用户使用网络的安全性。另外,企业会采取地址迁移的方法来降低风险,通过NAT来实现IP地址在内外部网络间的交换,从而构建安全网络,推进企业经营活动的有效运行。

2.2.3 校园网络中的应用

计算机校园网被越来越广泛地应用于各大、中、小学校,致使能够保证其安全保密性的防火墙技术越来越重要。

校园网在运用过程中极具频繁性,因此防火墙技术为其设计了特定的访问网络限制功能,有效保障了师生的正常学习与工作。

2.2.4 家庭网络中的应用

家庭网络一般使用的是Windows系统,受到外部网络攻击的可能性较小,因此防火墙技术在家庭网络的应用中得到了很好的发展。

3 防火墙技术的发展趋势

网络攻击的方式日新月异,为确保计算机网络的安全性,防火墙技术也不断地更新换代,并出现了一些新的发展趋势,主要体现在以下两个方面。

3.1 包过滤技术的发展趋势

(1)对防火墙进行用户身份认证,增加应用级网关技术,提高安全级别;

(2)采取多级过滤措施,加强防火墙技术的综合性。

3.2 体系结构的发展趋势

随着网络应用的增加,防火墙需要以极高的速率处理数据,加之多媒体应用的普遍化,数据穿过防火墙所带来的延迟要足够小。为满足以上需要,一些制造商开发了基于网络处理器以及ASIC系统的防火墙,专门处理数据层面的任务,减轻CPU的负担。

4 总结

构建安全网络能够帮助企业、个人、家庭等团体在安全的网络环境下运转计算机网络,因此防火墙技术在其中发挥的作用是不容置喙的。但防火墙技术并不能完全杜绝危害网络安全情况的发生,只有不断探索、研究、完善防火墙技术,才能更好地保障网络环境的安全性。

参考文献

[1]郑晓娟.安全网络构建中防火墙技术的研究与应用[J].网络安全技术与应用,2016(03):25,28.

[2]崔艳娜.防火墙技术应用于网络安全分析[J].网络安全技术与应用,2016(03):19-20.

第4篇:网络安全的构建范文

【关键词】计算机网络通信 安全问题 安全思路框架构建

1 引言

21世纪,随着社会的进步,人们的生活水平得到相应的提高,计算机通信网络在人们的日常生活中,工作中所扮演的角色重中之重。但是就因为计算机通信网络使用的普遍,在信息交流的时候难免不存在一些不安全的因素。通信网络快速的一体化的进程,计算机通信网络是否安全绝对影响着信息是否正常的交换,所以要想进入全球信息化的时代就必须稳固计算机网络通信,所以这是目前所面临的最首要的问题。

2 计算机通信网络的安全问题

2.1 人为主观的原因

首先计算机网络是否能够正常运转需要相关专业人士的管理,所以针对计算机网络的安全意识取决于专业人士的管理是否注重于这一点,而就目前的情形来看,在我国的部分计算机网络管理员似乎还未意识到这一点,以至计算机通信网络会因为管理人员一些小小的失误而受到威胁。在生活中这样的例子很多,例如,管理人员随意的将用户的密码透入,用户按要求设置的安全密码太过于简单,更严重的还有社会上的一些黑客通过不法的途径潜入计算机通信网络窃取用户相关机密的信息,而专业的管理员面对这样的情况没有实际的措施去维护。

2.2 计算机系统的问题

2.2.1 软件的不足

软件是由专业的技术人员设计的,而软件的好坏取决于设计人员在设计的过程中是否还存在问题没有解决或者根本还没意识到,这点对于设计人员具有很高的难度,换另一种说法来说,如果技术人员设计这款软件的时候即使出现了很少的问题,在软件正常运用的时候,会转化成很严重的问题,举个例子,如果在设计时,没有全面而周到的考虑,计算机通信协议和一些软件很有可能会变动,在工作中出现了安全的缺陷,万一黑客趁机攻击计算机通信网络,严重的情况导致计算机处于整体瘫痪的情况。

2.2.2 计算机网络的开放性,通达性

计算机通信网络使用的范围很广,平台之间互相开放,网络之间的布设决定了网络之间的通达度,所以,大量的数据是处于互相交换,互相传输的,假如这些数据的安全防护不够严密,一些重要信息传达的安全性是个未知数。

3 计算机通信网络的安全思路框架构建

3.1 设定密码保护计算机通信网络

通过密码的设定来确保计算机通信网络的安全,密码的设定主要是由密钥、密文、算法和明文组成,它的核心是给信息进行伪装。密码保护的过程中,一个重要的关键在于密钥的管理,这是相对比较全面而综合性的技术,它的过程是产生、检验、分配、传递、保存、使用、消钥的先后顺序进行的。密码的设定,有代替密码、移位密码和乘积密码这3种类型,其中代替密码是运用数字的字符来替换明码的字符也可以直接运用其他的代码,它是通过设定最后才获得的密码;移位密码是改变代码和明码中字符的相对位置来获取最终的密码;乘积密码是采用混合代替使得明码转变成密码这样的密码相对是比较难破解的;而在实际的密码设定,是将3种类型的密码互相进行组合变换而成。

3.2 物理层保护计算机通信网络

计算机网络物理层的电磁泄露会严重威胁到计算机网络信息的安全,因此,必须对计算机物理层的信息网络采取措施来确保传输回路会受到绝对的保护,会采取相应的措施,传输的过程中,所有被使用的线路要尽量的远离各种较强的辐射源,避免数据会因为受干扰而出错;对安装的线路要定期的进行严格的检查,以防搭线的接听、外连和破坏的现象;在网络传输过程中所被用到的电缆都要通过金属来屏蔽,在特定的需要情况下,可将其埋于地下;端口进行保护,应用特别专业的装备对远行程的终端的端口的安全进行保护;以防监控用的集中器和调制解调器之间外连;运用相对安全的,稳定的网络协议,来确保计算机网络在在使用的过程中不会因为局部的破坏而造成瘫痪。

3.3 入侵检测保护计算机通信网络

IDS被称之为计算机网络安全中的入侵检测保护,主要是用来识别网络的入侵行为,并即刻做出回应,采取各种相应的安全措施来抵御入侵和随即报警,它是针对计算机网络的一种相对比较完善的技术。计算机通信网络就目前而言,一般运用的协议是TCP/IP,它具有单一性的特点,一旦受到入侵,它均会按照设定好的规律进行,针对计算机通信网络设定的入侵检测技术主要是针对常用的计算机通信网络协议,以节点入侵检测的系统等进行设计,针对一些入侵的行为进行过滤、解释、分析和判断。

4 结语

针对计算机通信网络的安全维护是一项极具综合性而浩大的工程,就目前而言,是一个非常艰巨的任务,它需要试验的环境和专业的理论研究结合方可进行。所以,如果我们针对计算机通信网络要加大它的安全维护的力度,则我们一方面为了创新安全维护技术不断的探索,另一方面还要尽量与国际接轨,不论前方所面临是多大的艰难险阻,我们都要一勇向前,时刻关注,积极防范,确保计算机通信网络的安全。

参考文献

[1]杜江,王天平,罗文龙.基于主机的网络防火墙技术及其实现方法[D].重庆邮电学院,2005.

[2]陈朝阳.新型软件防火墙的设计与实现[D].浙江大学,2002.

[3]师云秋,王锡钢.网上办公系统的安全防范技术[J].鞍山师范学院学报,2004(06).

[4]张蕊.发挥证券业后发优势 实现IT 稳步发展――访中国银河证券股份有限公司信息技术部副总经理唐沛来[J].中国金融电脑,2010,03(09):19-24.

[5]谢涛,陈天华.信息技术革命与证券业的发展――访国泰证券公司副总经理赵大建[J].企业家天地下半月刊(理论版),2011,23(14):19-26.

作者简介

成勇(1978-),男,广西壮族自治区隆安县人。大学本科学历。现为中国移动通信集团广西有限公司工程师。研究方向为计算机通信。

李云霞(1977-),女,广西壮族自治区东兰县人。大学本科学历。现为中国联通广西分公司工程师。研究方向为计算机通信。

作者单位

第5篇:网络安全的构建范文

【关键词】动态自治 网络安全管理

计算机技术的不断更新带动了网络的发展壮大,如今社会各行各业都和网络接轨,带来了信息通讯的极大便利,也带来了相当严重的安全隐患。利用计算机和网络实施犯罪的行为不断增多,给个人乃至集体都造成了重大的损失。在当前的网络安全管理体系下,只能在某种程度上解决一些常见的网络防御问题,对一些有针对性的问题甚至攻击,还难以应对。本文所阐述的构建动态自治的网络安全管理体系,是一种可以满足了全网安全要求并且具有动态的可变化的特点的全新体系,可针对实际情况进行有效的应对,将网络信息进行集中管理,保证能够及时响应并处理安全管理事件。

1 动态自治网络安全管理体系的定义

动态自治网络安全管理体系的实质就是构建一种动态的,能够灵活自主应对安全问题的网络。它之所以具有动态性是因为当该体系接入网络系统后,能够自动变为整个网络的一部分。它的安全管理系统是将处于同一个网络管理系统管理下的所有安全设备和节点集合起来统一管理。制定一致的策略以保证所有设备都能够遵循并实施。动态自治网络只是一个相对的概念,它的动态性是相对于整个网络来说的,而它的自治性体现在整个系统的设备和节点与网络安全管理系统相互联系并一起构成了一个可控的网络。

2 构建动态自治的网络安全管理的必要性

科学技术的高速发展带动了计算机的普及应用和网络的更新换代,人们的观念也在随之不断变化。因此只是依靠一种单纯的静态网络安全管理系统,已经无法满足要求越来越苛刻的用户们了。从主观方面来说,人们需要一个更加完善的能够进行自治的动态网络安全管理体系,来帮助弥补操作系统的不足以及保护用户的隐私信息。从客观角度来说,目前的网络技术和计算机技术所打下的基础已经达到一定的程度,适合建立起一种动态自治的网络安全管理构架。因此,动态自治的网络安全管理体系应运而生。这种体系与过去的传统网络安全管理系统相比,具有处理问题更加灵活、收集信息更加全面、相对于主操作系统更加独立的诸多特点。它还具有广泛应用性,能够很好地适用于多种不同类型的网络;它的实用价值极高,对于不同用户的各种要求都能达到最大限度的满足;同时它的安全性更有保障,因为它并不是依靠某个单一的软件或独立系统去进行整个网络的安全保障与日常维护。并且当网络安全出现问题时,它会立刻联合主操作电脑,共同实施防御策略。动态自治的网络安全管理体系要比平常的普通网络具有更多的优越性,比如它的动态性主动防御的能力;出现安全问题时,能够快速的调动整个网络的资源,表现出了非凡的联动性和积极的防御性。动态自治的网络安全管理体系还能对内部所得到的信息进行有针对性的分级分层次的保护,真正地实现了独立自主的网络安全体系,不再盲目依赖于任何一种单一的杀毒软件或系统防御。这也是它为何更能满足人们对于实现安全快速和绿色健康网络的要求的原因。

3 影响网络安全管理的因素

(1)一些未经过授权的非法访问,有些甚至会冒充合法用户来进行不正当的访问。未经授权就是超越了自身权限,不正当地读取网络公共信息甚至是私人信息;冒充合法用户则是利用欺骗的手段来获取正当用户的使用权限,进而非法侵害用户自身及他人的权益,进而占用甚至抢夺更多的网络资源,这是一种严重的违法行为。

(2)有目的有计划地对一些数据进行删改甚至破坏,有时会未经系统统一就进行流量分析。删改和破坏数据是以蓄意破坏为目的,将所涉及到的信息进行随意修改和删除,会给用户造成极大的损失;流量分析则是在未经系统授权或者同意的情况下,自行分析观察网络的信息流,从中筛取有用的信息,进而非法获取利益。

(3)网络接入遭到拒绝和病毒木马的恶意侵入。当用户拥有正常访问权,却在访问时未能获取应有的信息资源,一般被称为网络接入遭到拒绝,是用户自己被网络拒绝服务;而病毒木马的恶意侵入是由于黑客的蓄意破坏,人为植入病毒或者木马程序,导致用户的私人信息泄密甚至丢失,整个计算机系统也会因中毒而无法正常工作。

4 动态自治的网络安全管理架构

(1)要从全网全局的宏观角度出发考虑,对整个网络的安全状况进行详细正确的分析评估,进而对现有的网络资源进行有效地整合,这样才能有针对性地实施网络安全防御措施。同时通过制定相对应的响应策略以使网络安全管理系统能够自动地完成对网络内一切设备资源的响应与安全问题的处理。

(2)要以高度的自治方式来保证网络的自主性和开放性,真正实现网络安全管理系统的自我完善。只有当网络系统具有很高的安全性时,才能有效保证任何接入网络的信息和资源都会受到切实的保护。

(3)对实施接入控制的策略进行详细有效的分类管理,既要保证所构建的网络安全管理体系具有自治性和动态性,又要实现全网络的扩展管理,能够保证最大限度地连接网络内的一切设备资源,同时通过管理接入控制的方式来确保网络安全的方法也为增加网络安全管理体系的动态性提供了必要的帮助。

5 动态自治的网络安全管理体系的基本模型

建立动态自治的网络安全管理模型是为了保证所有接入网络的设备和资源的安全性,用户在接入网络的过程中,其信息和资源能够得到一定的安全保证。通过使用类似的系统模型,规避接入网络的过程中可能带来的风险,进一步确保整体网络的安全可靠性。常见的网络安全管理模型是一个动态的自治的网络,它是多种不同的网络产品的集合体,通过内部协议以相互协调,共同构成虚拟的网络环境。尽管内部成分复杂,但也要对其自身的安全策略和安全分析进行统一管理。同时,从全局宏观角度出发,为了使网络内的相关设备能够实现统一管理,统一配置,就要通过自治来使得网络按照既定的策略进行工作。自治还包括网络应急预案和紧急响应处理。经过以上的一系列的管理流程,对整个网络内的资源设备进行统一配置,最终使网络系统的安全性大大提高。然后在保证安全性的基础上,对网络内的安全设备和相关系统进行集中管理。这是为了在配置相关安全节点的参数时,能够使资源的利用率达到最大,同时也有利于网络自身的更新配置,以达到动态的管理模式。另外,网络中的应急响应流程应该具有一致性,它主要是指网络中的安全事故处理流程要与响应程序的流程一致,以保证处理问题的及时性和有效性。

动态自治的网络安全管理体系模型还要满足以下三个方面的要求:

(1)网络体系要具备高度的扩展性,建立网络架构以保证能对各种安全资源进行统一的管理。要及时了解市场上最新的安全技术和设备,在建立时为其保留相应的接口。这样有利于网络自身的更新配置,进一步保证网络的实时性。

(2)网络体系应具有高度的可控性,建立网络架构不仅要对接入网络内的所有设备进行统一配置,同时还要具有信息收集和资源优化的能力。对于网络中安全设备在运行过程中产生的一系列的配置信息及安全信息等数据,要及时保存并进行分析。这样也有利于用户全面地掌握网络体系的安全状况。

(3)网络体系应拥有良好的操作性,保证网络在其应用的范围内,实现相关设备的安全维护和配置的综合管理。系统的动态自治安全管理模型可以分成状态监控、系统管理、策略管理等三个部分。其中策略管理以及系统管理主要是作为系统的支持部分,状态监控作为了应用系统的部分 。

6 总结

随着科学技术的发展和计算机的普及,互联网技术已经融入了千家万户。随之产生的网络安全和信息保护等问题越来越受到人们的重视。动态自治的网络安全管理体系作为一种新的网络安全管理技术,其动态自治的网络安全管理方式能够从全局角度出发,对整个网络进行分析和评估,有效地管理网络,将安全风险降低至最小,确保用户的信息和数据能够得到更好的保护。动态自治的网络安全管理系统重点用于信息数据的处理,通过对动态控制机制的接入,安全策略重新的部署和响应,使系统有效地避免了更多的风险。

参考文献

[1]吴多万.动态自治的网络安全管理架构论析[J].计算机光盘软件与应用.2012,(6).

[2]胡琳.基于动态自治的网络安全管理架构论析[J].煤炭技术.2013,(10).

[3]周毅超.动态自治的网络安全管理构架论析[J].科学与财富.2011,(9).

[4]刘兰.一种动态自治的网络安全管理架构[J].广东技术师范学院学报.2010,(3).

第6篇:网络安全的构建范文

【关键词】中职院校;网络图书;安全管理;措施

【中图分类号】G710

中职院校图书馆网络系统是现在图书馆的基础平台,是学校重要的信息服务设施。随着中职学校校园网络规模的扩大和网络设备的增加,导致图书馆计算机网络发生故障的因素也随之不断出现。在此,我们主要探讨如何构建中职院校网络图书管理安全模式,提出一些有效管理措施,以供探讨。

一、中职图书馆网络图书管理中面临的主要问题

1.人为因素带来的问题。对电脑网络造成威胁有两个人为因素,一种是人为失误,主要是操作不当引起数据泄露;一种是主动攻击,带有主观意愿的以不正当手段截取数据。网络系统的硬件、软件及里面的数据得到保护,不因无意或恶意的原因而遭破坏、泄露与更改,这就是网络的信息安全。

2.系统因素带来的问题。①网络结构安全问题,网络拓扑结构会影响到网络系统的安全性。当外部网络和内部某个主机进行联络时,内部网络安全就有可能受到威胁。②系统软件安全问题,没有绝对安全的操作系统,不论是何种操作系统,多多少少都带有漏洞和缺点,给黑客攻击埋下了隐患。电脑病毒在程序中插入破坏计算机功能或毁坏数据的代码,并能自我复制快速传播,影响计算机的性能,还有来自互联网的恶意攻击者,通过网络传播木马程序或恶意脚本等,破坏改变系统数据。

二、加强图书馆网络图书安全管理的应对措施

(一)加强网络硬件维护管理

1.图书馆机房屋内环境的维护。电脑与网络系统这些硬件设备的重点机房,是图书馆网络系统的重要地方,设备对周围环境有具体的要求;要做到系统能长时间运转,就要保证湿度与温度在适当的范围之间;机房有较好的恒温系统,空调要分单双日轮流开关;平均负荷的效果,我们还要用温湿度传感器对图书馆实行不间断的监控。

2、图书馆机房安全系统的维护。网络系统安全是图书馆整个机房安全的前提;假如机房的安全不能较好的保障,那么全部信息系统的安全也就得不到保障。机房安全中包含的内容较多,要防护的设备和系统不尽相同;有机房空调新风子系统、设备监控系统、防雷接地系统、机柜微环境系统、安全消防系统,所有这些都要做好防护措施。

(二)加强软件系统的维护管理

软件系统包含电脑系统软件、应用软件与数据库管理软件等三个方面,这些软件的维护更新是我们日常的工作。

1、加强图书馆的系统软件的管理。图书馆是提供公共服务的平台,对于系统和数据的安全性要求较高,我们管理人员要熟练掌握网络操作的特点,依据学校图书馆的具体情况和读者的现实要求,灵活配置并优化系统参数的设置,让系统发挥出最好的效能。我们要不定期对网络进行彻底检测,有版本系统时效性检查,操作系统环境安全性检查,系统文件空间使用情况检查,系统错误日志分析,超级用户邮件检查,系统性能检查和优化,系统备份的恢复性与可用性检查,要及时发现隐患与问题,排除故障,调整性能,确保系统持续良好的运行。

2、加强图书馆的应用软件管理。图书馆自动化集成系统既是图书馆管理的工具,也是读者获得资料信息的网络载体,是读者与管理员之间交流的平台。这个系统在运行环境、功能与数据库的设计、操作方法等方面从图书馆的现实需要和具体条件出发,以实用为目的。它适应多种硬件环境,网络规模,用户多少,微型服务器和中、小型机等多种选择;将过去的工作流程转移到现代化的工作水平上,让图书馆成为面向全体师生的连接点。读者在校园网内的任何一个工作站点都可以询查图书的馆藏信息和本人的借阅信息,还能在网上操作预约或续借图书。

3、加强图书馆的数据库管理系统的维护管理。它是根据图书馆数据特点而设计的专门数据库管理系统,经过网络服务系统能同时访问多台服务器上的数据库;一个数据库的存取由专用服务程序提供。数据库安装完成后由30多个不一样分类数据库组成,除系统参数库以外,其余数据库可依据需要设立在其他目录或服务器上,再经过系统管理中的数据库设置功能录入系统参数库;为减少网络数据传输的流量及便于管理,我们建议把全部数据库都集中在一台服务器上。

(三)制定数据安全措施,提高信息安全的防范效率

①采用网络地址转换技术,把局域网的私有地址转换为公有地址,能较好地避免来自网络外面的袭击,隐藏并保护局域网内部的计算机,节省了有限的公有地址。②使用包过滤防火墙,在逻辑上防火墙是一个网关,在可信任的校园网内和不可信的公网之间建起了一个阀门,依据图书馆的安全策略控制进出网关的网络封包。③安装杀毒软件,开启实时监控,全方位保护服务器计算机系统,现已安装趋势杀毒软件并定期升级杀毒。④选择可靠的操作系统和硬件平台,并对其安全配置;一定要强化用户登录的认证过程,主要是在到达服务器主机以前的认证,确保用户身份的合法性。严格限制登录者的操作权限,将其限制在尽可能小的范围内

总之,信息服务从封闭的一馆一舍走向全开放的社会,是网络环境下信息服务十分鲜明的社会化特点,它不仅服务于老师和学生,同时也面向社会大众。在新的环境下,中职学校图书馆的管理人员只有突破传统观念,在信息资源保障上采用共建共享的新思维,才能使图书馆适应网络环境下信息服务的要求。

参考文献:

第7篇:网络安全的构建范文

关键词:交通运输;态势感知;网络安全;入侵检测

中图分类号:U111 文献标识码:A 文章编号:1006―7973(2017)06-0026-02

在四一九网络安全和信息化工作座谈会上提出“要以信息化推进国家治理体系和治理能力现代化,统筹发展电子政务,构建一体化在线服务平台,分级分类推进新型智慧城市建设,打通信息壁垒,构建全国信息资源共享体系,利用信息化手段感知社会态势、畅通沟通渠道、辅助科学建设”,2016年12月27日,国务院全文刊发了《“十三五”国家信息化规划》“十大任务”中的最后一项,健全网络安全保障体系,提出“全天候全方位感知网络安全态势”,再次强调了态势感知的重要性。

交通运输行业是国家经济社会发展的先行官,在交通运输发展方面具有极其重要的作用。而交通信息化的发展对国家的战略实施、行业及现代化治理方面具有关键的辅助作用。面对“十三五”期新形势、新要求,“要以国家信息化战略为引领,强化信息化顶层设计,实现行业重要信息系统的互联互通;要结合行业转型升级发展要求,推进信息技术与行业管理和服务的深度融合;要大力促进大数据发展应用,深化政府与企业间合作,共同打造交通信息服务产业新生态;要加强新技术应用,强化网络与信息安全保障体系建设。”

1 国内互联网安全背景

目前国内的信息化水平迅速提高,为了跟上时代的步伐,传统行业迅速转型,导致信息化的消费也在逐年提高。为了保证信息化水平继续逐年稳步提高,则必须有充分的网络安全防护作为保障。2013年以来,我国互联网安全的整体态势主要表现在三个方面:一是网络总体情况比较稳定,但类似于域名系统等薄弱环节仍然需要改进,无法对拒绝服务攻击和安全漏洞进行有效的防御。二是移动互联网快速发展,导致移动互联网的恶意APP迅速增多,生态污染问题亟待解决。三是来自病毒、蠕虫、木马和僵尸的威胁,频繁的恶意程序传播活动将使用户上网面临的感染恶意程序风险加大。

近年来,根据国家互联网应急中心的安全数据分析,web端的安全形势同样令人堪忧。公家互联网安装状况报告年报显示,政府网站、金融行业、媒体、旅游以及网上交易网站最容易遭受不法分子攻击,而安全漏洞往往是实施攻击的必要条件。不法分子通过入侵网站违规信息,首先会导致政府在公众面前的形象遭受损失,更重要的是政治风险无法避免。

2 交通运输行业信息安全体系构建

网络安全监测预警项目正是基于“监测+响应”的理念进行功能设计的,能够全面、有效、及时的向各单位提供安全预警和应急服务。交通运输行业信息化建设发展是以行业信息化重点工程和示范试点工程为依托,努力实现交通运输信息化的上下贯通、左右连通和内外融通,促进现代综合交通运输体系发展。交通运输行业有很多重要的大型数据网络平台如路网监测、救助信息、运营管理、物联网监控、智能交通管控等,这些大型网络数据平台的安全运维是关系到行业稳定发展和国计民生的重要环节,必须保障其安全稳定。

因此,必须利用先进的网络安全态势感知策略积极构建行业信息安全体系,通过“防护+监测+响应”来全方位保障网络平台安全已经成为必行趋势。本文就行业搭建态势感知网络平台相关的内容进行了系统分析,对其主要技术架构建议如下:

2.1 建设目标及原则

(1)建设目标。首先需要对网络的骨干节点进行实时监测,一旦发现恶意的入侵行为或者木马、蠕虫等病毒传播,系统需要立即发出警报并推送给用户;在系统未遭受攻击时,可以对系统进行安全漏洞扫描,一旦发现薄弱环节,同样需要推送给用户。随着系统的不断完善,可以对多个重点系统进行完善的保护,确保入侵行为无法奏效;同时需要对已经阻止的入侵行为进行分析,收集并整理出易受攻击的时间段及系统,有策略的加强局部安全防护。通过态势感知系统的布置,可以对入侵行为进行有效的防护并对网络的整体安全状况有充分的了解、为今后的信息安全策略提供有效的基础性依据。

(2)建设原则。一是系统完整性原则,一旦安全体系建设不完整,致使不法分子有可乘之机,导致前功尽弃。二是系统实用性原则,确保系统的有效性及可用性。三是安全目标与效率、投入之间的平衡原则。四是系统动态发展原则,安全防范体系的建设必须不断完善和升级发展。五是利旧原则,尽量通过采集已有设备数据信息完成态势分析。

2.2 架构总览

系统分为分析交互、大数据分析和数据采集三层。如下图1所示:

(1) 数据采集层。使用部署在网络骨干的引擎,监控Web服务系统的漏洞、安全事件、系统配置问题、木马、病毒等安全威胁,并对威胁进行采集收集。数据采集模块采集到的各类数据可以划分为两种类型,第一种为高频数据,也称大数据,通过高速数据总线收集,其主要特点为高速、海量、异构,大数据主要包含性能及系统状态数据,此外还包括日志、事件、流数据等;第二种为低频数据,通过低频数据总线进行采集,低频数据主要包括配置信息、资产信息、漏洞信息、人员信息和威胁情报等。

除此之外,数据类型还可以根据采集位置区分,一种是采集于内网的内部数据,通常包含网络安全数据、员工审计信息、漏洞信息等,另一种数据采集与互联网出口,称之为外部数据,一般包含外部威胁等信息。

(2)大数据处理层。该模块可以Σ杉到的海量数据进行系统的分类,将其转换为有结构的大数据集。对于不能转换为结构化的数据需要添加相应的索引,最终将两种数据储存起来以便分析交互层进行分析。

(3)分析交互层。分析交互成主要由五个模块组成,分别为安全监测、态势分析、漏洞预警、事件跟踪及知识情报模块。可以对采集数据进行科学系统的分析,最终转换为有价值的信息。①安全监测。安全监测模块对系统整体的安全防护起到支撑作用,可以对网络上的重点系统、重点人员及重点目标进行专项监测。于此同时还可以对网络及系统的状况进行整体监测,如web篡改、病毒入侵、流量告警等威胁信息。该模块不仅可以对外部系统威胁信息进行监测,如果有内部组织或人员对外部网络进行攻击,同样可以进行监测并警告。同时,系统还具有智能过滤功能,对不重要的入侵及攻击事件进行过滤筛选,以便减轻服务器及维护人员的负担。模块最终分析形成的分析报表可以对一定时间段内的安全事件进行对比分析,可以让使用者对系统安全进行直观的了解。②态势分析。态势分析模块包含两大方面,第一是宏观分析,可以从宏观方面分析整互联网总体信息安全状态,对整个网络的安全威胁进行宏观展示;第二是微观分析,可以对重点系统及人员进行详尽的分析,并展示重点目标的威胁态势和web安全态势等。③漏洞预警。漏洞预警模块通过对系统数据全面的检测,可以提前发现系统存在的各种弱点,包括各类网页及配置漏洞,发现漏洞以后可以提前预警并协助用户对漏洞进行防护,对可能遭受的威胁进行提前感知。④事件分析。事件分析模块可以对已发生的安全事件进行汇总并分析,协助使用者找出重点威胁事件、重点对象及攻击源头。分析方法通常为异常服务分析、攻击者分析和三元组分析。其中三元组分析是通过对攻击事件的源IP、目的IP和事件行为进行统计分析。同时,系统应当支持分析提供异常服务和参与对外攻击的主机,支持分析挖掘疑似攻击人员相关信息。

3 结语

综上所述,应用态势感知理念搭建起来的安全架构具有提前预知入侵、降低入侵危害等特性,行业内各大型数据网络平台和管理单位可以结合自身情况搭建与之相适应的态势感知系统来应对可能面临的入侵威胁,确保网络及信息系统平稳运行,努力实现行业和国家《“十三五”国家信息化规划》的宏伟目标。

参考文献:

[1]刘旭东.关于网络安全趋势态势感知的预警技术分析[J].科技创业月刊,2016,(29)

[2]彭毅.基于多传感的网络安全态势感知系统框架结构[J]网络安全技术与应用,2016,(12)

[3]张翼鹏.分析网络安全态势感知系统结构[J].通讯世界,2017,(1)

第8篇:网络安全的构建范文

【关键词】无线异构网络 安全路由协议 接入认证技术 入侵检测

无线异构网络是网络通信技术迅速发展的佳绩,它可以将各种各类网络进行融合。4G网络就是无线异构网络融合技术重要成果。异构网络融合技术可以提升蜂窝网络的功能,为我国网络通信发展做出了杰出的贡献,打开了我国网络通信的新局面。

1 安全路由协议

安全路由是实施异构网络的关键技术,它在异构网络中主要作用就是发现移动的协议点和基站。在过去,路由协议的关注点主要集中在选路以及策略,从而忽略了安全问题。但在在UCAN中容易出现的安全问题主要集中在数据转发路径上合法中间节点的鉴定。路由发出的消息中又包含密码的MAC,MAC能够对经过的路径进行鉴定,这样基站就能够对所有的和转发节点的数据流编号进行定位,并且所有的用户都有一个属于基站所给的密码。联合蜂窝接入系统主要功能就是间断个人主机撤消合法主机,和给以转播功能给为认可的主机,并且它还能够阻止自私节点,但是如果发生了碰撞,UCAN的防御能力就会下降。有研究者提出一种新路由算法可以有效解决任意碰撞,新路由算法可以优先保护路由机制和路由数据,并且能够对网络信任模型进行高度融合,并且对安全性能进行有效的分析。新算法的主要原理就是:加强对主机发送信息给基站的线路进行规划,规划的线路具有吞吐量高的特点。这就要求对主机邻近的节点的吞吐量进行测量。

对安全路由协议的研究主要是对基站和移动终端的路由安全以及任意2个移动终端间的路由安全进行研究。无线异构网络的路由协议来源于Ad hoc网络路由协议的扩展,所以在对异构网络路由协议安全性研究应该从Ad hoc网络路由协议安全着手,所以在进行对无线异构网络进行建设时,通常是直接将部分Ad hoc安全路由植入到异构网络的安全路由研究中。

2 接入认证技术

市场上的认证体系主要是适用于一般式集中网络,Kerberos和X.509是运用最为广泛的认证体系,并且这两个体系都具有认证机构发放的证书。异构网络的认证系统则是比较灵活多变的,异构网络既有集中网络,同时又包括分散式网络。接入认证是异构网络安全的第一道防线,所以应该加强对那些已经混入网络的恶意节点的控制。Ad hoc与蜂窝融合网络具有三种体系,当蜂窝技术占据主导位置,接入认证的主要工作就是将Ad hoc中合法的用户安全的接入到蜂窝网络中,当Ad hoc在融合中占据主导位置,接入认证的主要工作则会发生相应的改变,工作的核心就是让Ad hoc内部实现安全,蜂窝管理Ad hoc网络进行安全的传送和控制信息。

接入认证是异构网络安全的第一道防线,所以应该加强对那些已经混入网络的恶意节点的控制。所以在异构网络的认证系统中应该加强对基站和节点的声誉评价。因为UCAN的末端接入网络需要依靠节点的广泛分布和协同工作才能进行正常的运行,在运行中不仅要拒绝恶意节点的接入,同时还要对节点和基站进行正确的评价,保护合法节点免遭恶意节点的影响而被拒绝接入,这样能够有效提升网络资源的利用率。异构网络中声誉机制中心主要是由基站和移动节点担任的,基站在声誉评价中起主要作用,节点对评价进行辅助。同时还可以对节点接入网络时展开预认证,同时网络中的基站以及其他的移动节点可以对节点的踪迹进行追踪,并对节点的恶意行为进行评价。

3 入侵检测技术

无线异构网络和有线网络有着天壤之别,因此,有线网络的入侵检测系统在异构网络中不能发挥作用。传统的入侵检测系统主要工作就是对整个网络进行的业务进行监控和分析,但是在异构网络中的移动环境可以为入侵检测提供部分数据,数据主要是无线通信范围内的与直接通信活动有关的局部数据信息,入侵检测系统就根据这不完整的数据对入侵进行检测。这些一般的入侵检测系统不能对入侵进行识别,同时一般入侵识别系统还不能对系统故障进行判断,但是异构系统能够有效解决这些问题。

异构系统入侵系统主要包含两种如期那检测系统,并且均得到了市场的好评。

(1)移动技术的分布式入侵检测系统。

(2)Ad hoc网络分布式入侵检测系统。

移动技术的分布式入侵检测系统主要构件是移动模块,它的工作原理是,依照有限的移动在Ad hoc中发挥的作用不同,并且将移动发送到不同的节点,在节点中实施检测工作。Ad hoc网络分布式入侵检测系统能够让网络中的每一个节点都参与到入侵检测工作中,并且每一个节点都拥有入侵检测系统,入侵检测系统可以作用于异常检测。所以,当某一个节点发送出异常信号时,不同区域的入侵检测系统就可以共同协作,展开入侵检测工作。

4 节点协作通信

节点协作通信主要工作就是保证节点通信的内容在Ad hoc网络中能够保密的进行传送,并且保证异构网络中Ad hoc网络的安全,免受恶意节点和自私节点的入侵。所以在异构网络中的关键安全技术的研究中还要设计出一种激励策略,来阻止恶意节点的攻击和激励自私节点加入到协作中,完成通信内容在传送过程保密工作。在无线异构网络中的节点写作通信主要有两个方案,一是基于信誉的策略,二是基于市场的策略。

5 结论

异构网络在未来网络发展中占据着重要的位置,所以人们不断对异构网络进行研究。异构无线网络融合技术可以实现无线网络和有线网络的高度融合,未来无线移动网络的发展离不开异构网络,异构无线网络将更好的服务人们的生活生产,为人们创造更多的经济价值。

参考文献

[1]吴蒙,季丽娜,王.无线异构网络的关键安全技术[J].中兴通讯技术,2008,03:32-37.

[2]刘富强,单联海.车载移动异构无线网络架构及关键技术[J].中兴通讯技术,2010,03:47-51+60.

[3]刘鸿雁,胡春静,李远.分层异构无线网络的协议架构和关键技术[J].电信科学,2013,06:17-24.

第9篇:网络安全的构建范文

关键词 无线网络;网络安全;安全防范

1 引言

随着信息技术的飞速发展,人们对网络通信的需求不断提高,对Internet访问的持续性、移动性和适应性等方面取得很大进展,近年来无线网络已经成为一种较为普及的网络访问方式,并且在一些领域已经占据了主流的地位。这表明无线网络有着传统网络不能比拟的优势,但是将无线网络接入传统的Internet 中存在许多技术问题和安全问题。

2 无线局域网的结构及其运行方式

无线局域网所涉及的主要设备包括:无线AP、无线路由器、无线网桥等。无线AP(ACCESS POINT)即无线接入点,相当于一个无线集线器(HUB),接在有线交换机或路由器上,为跟它连接的无线网卡从路由器那里分得IP。它主要是提供无线工作站对有线局域网的访问和从有线局域网对无线工作站的访问,在访问接入点覆盖范围内的无线工作站可以通过它进行相互通信;无线路由器:无线路由器就是AP、路由功能和集线器的集合体,支持有线无线组成同一子网,直接连接上层交换机或ADSL猫等,因为大多数无线路由器都支持PPOE拨号功能;无线网桥又叫桥接器,它是一种在链路层实现局域网互连的存储转发设备。网桥有在不同网段之间再生信号的功能,它可以有效地连接两个LAN(局域网),使本地通信限制在本网段内,并转发相应的信号至另一网段。网桥通常用于连接数量不多的、同一类型的网段。

无线局域网一般采取以下的几种网络结构来实现互联。以适应不同的需要: