公务员期刊网 精选范文 网络安全技术问题范文

网络安全技术问题精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全技术问题主题范文,仅供参考,欢迎阅读并收藏。

网络安全技术问题

第1篇:网络安全技术问题范文

[关键词]无线网络 漏洞 安全

中图分类号:[TN98] 文献标识码:A 文章编号:1009-914X(2015)06-0170-01

是随着无线网络应用领域的扩大和应用层次的不断深入, 无线通信网络本身所蕴含的缺陷也不断的暴露出来,这些漏洞往往会遭到黑客攻击而导致使用者个人信息外泄,甚至对一个的财产等方面也会有一定的影响。无线网络的安全问题正在不断被更多人关注。

一、无线网络中存在的安全隐患

(一)会话拦截以及地址欺骗

在无线环境中,非法用户通过非法侦听等手段获得网络中合法终端的 MAC 地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。另外,由于IEEE802.11没有对AP身份进行认证,非法用户很容易伪装成AP进入网络,并进一步获取合法用户的鉴别身份信息,通过拦截会话实现网络攻击。

(二)无线窃听

在无线网络中所有的通信内容一般都是通过无线信道传送的,任何具有适当无线设备的人均可通过窃听无线信道而获得所需信息。对于无线局域网其通信内容更容易被窃听,因为它们都工作在全球统一公开的工业、科学和医疗频带,虽然无线局域网通信设备的发射功率不是很高,通信距离有限,但实验证明通过高增益天线在其规定的通信距离外仍可有效的窃听。

(三)信息篡改

信息篡改是指攻击者将窃听到的信息进行修改(如删除或替代部分或全部信息)之后再将信息传给原本的接受者,其目的有两种:恶意破坏合法用户的通信内容,阻止合法用户建立通信链接;将修改的消息传给接收者,企图欺骗接受者相信修改后的消息。信息篡改攻击对物理网络中的信令传输构成很大的威胁。

(四)未经授权使用网络服务

由于无线局域网的开放式访问方式,非法用户可以未经授权而擅自使用网络资源,不仅会占用宝贵的无线信道资源,增加带宽费用,降低合法用户的服务质量,而且未经授权的用户没有遵守运营商提出的服务条款,甚至可能导致法律纠纷。

(五)高级入侵

一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。多数企业部署的WLAN都在防火墙之后,这样WLAN的安全隐患就会成为整个安全系统的漏洞,只要攻破无线网络,就会使整个网络暴露在非法用户面前。

二、对于无线网络安全隐患的对策

基于上述无线网络的安全问题,也为了能保障我们使用无线网络上网时的踏实,相应的无线安全技术也应运而生,这些既是一般包括三大核心:认证性、加密性、完整性,这三大核心贯穿整个防御机制当中,诸如物理地址(MAC)过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术(IEEE802.1x)、WPA(Wi-Fi ProtectedAccess)、IEEE 802.11i 等。而其具体的方法可以罗列如下:

(一)物理地址(MAC)过滤

每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手动设置一组允许访问的MAC地址列表,实现物理地址过滤。这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。因此MAC地址过滤并不是一种非常有效的身份认证技术。

(二)加密机制

保密性业务是通过加密技术实现的,加密是一种最基本的安全机制,加密过程如图1所示:当加密密钥不等于解密密钥,即系统中每个用户拥有两个密钥(公开密钥和秘密密钥),则称其为非对称密码系统或公钥密码系统。任何人都可用一个用户的公开密钥将信息加密后传给该用户,只有该用户才能用其秘密密钥解密, 其他人因不知道秘密密钥而不能解密。公钥密码算法复杂, 因而不适合资源受限的无线通信设备, 但由于其不需要通信双方共享任何秘密, 在密钥管理方面有很大的优越性。

(三)EEE 802.11i 标准

为了进一步加强无线网络的安全性和保证不同厂家之间无线安全技术的兼容,IEEE802.11工作组开发了新的安全标准 IEEE802.11i,并且致力于从长远角度考虑解决 IEEE 802.11无线局域网的安全问题。IEEE802.11i 标准针对802.11标准的安全缺陷,进行了如下改进。身份认证:802.11i的安全体系也使用802.1x认证机制,通过无线客户端与 Radius 服务器之间动态协商生成 PMK(Pairwise Master Key),再由无线客户端和AP之间在这个 PMK 的基础上经过4次握手协商出单播密钥以及通过两次握手协商出组播密钥,每一个无线客户端与AP之间通讯的加密密钥都不相同,而且会定期更新密钥,很大程度上保证了通讯的安全。

(四)身份认证机制

身份认证技术提供通信双方的身份认证,以防身份假冒。它通过检测证明方拥有什么或知道什么来确认证明方的身份是否合法。密码学中的身份认证主要基于验证明方是否知道某个秘密(如证明方与验证方之间共享的秘密密钥, 或证明方自己的私有密钥),基于共享秘密的身份认证方案建立在运算简单的单密钥密码算法和杂凑函数基础上,适合无线通信网络中的身份认证。

(五)SSID匹配

无线客户端必需与无线访问点AP设置的SSID相同,才能访问AP;如果设置的SSID与AP的SSID不同,那么AP将拒绝它通过接入上网。利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。可以通过设置隐藏接入点(AP)及SSID 区域的划分和权限控制来达到保密的目的,因此可以认为SSID是一个简单的口令,通过提供口令认证机制,实现一定的安全。

三、结束语

现代社会对于无线网络的使用已经蔓延到了我们生活的各个领域,不同领域对于这种无线网络的需求和要求也不断的提高,加上现代社会竞争压力不断的增大,无线网络作为一种信息交流平台具有很强的商业和企业价值,如果在这一个方面产生问题的话,会对我们的生活乃至是一个企业的存亡都有很大的关系,可是作为一个信息交流的媒介它又必然也存在许多的漏洞,这种漏洞会造成信息流失、商业价值贬值、个人隐私泄露等不同程度的损害,所以对于无线网络的安全问题的研究刻不容缓。

参考文献

[1] 谢俊汉.浅析计算机无线网络技术及其应用[J].中国教育技术装备, 2007.

[2] 刘剑.无线网通信原理与应用[M].清华大学出版社,2002,11,01.

[3] Iim Geier(美).无线局域网[M].人民邮电出版社,2001,04,01.

第2篇:网络安全技术问题范文

关键词:计算机;网络;安全技术;信息安全

中图分类号:TN711 文献标识码:A

1概述

在人们徜徉在信息时代开放的信息交互平台上,获取自己有用信息的同时,计算机网络安全隐患也同样潜伏在我们的网络系统中,随着信息交互程度的增加,而不断扩大影响范围,对我们构建的整个计算机网络产生着一定的威胁,计算机网络的安全问题也日益突出。从计算机网络安全的内涵入手,全面提高计算机网络信息安全的风险意识,提高防范网络安全问题的能力,是信息时代每个人所应当具备的基本信息素养。因此,该文从阐述计算机信息网络攻击和入侵的特点,逐渐引申到安全防范手段,希望能够对提高读者的信息安全意识起到一定的作用。

2计算机网络安全的含义

计算机网络安全具有一个较为宽泛的定义范围,其中的具体含义也随着使用者的认识和要求的不同而具有不同的针对性。对大多普通的计算机网络使用者而言,在接入计算机网络的过程中,如何能够保护个人隐私不被盗取和伪造,就是网络安全的定义。而作为网络供应商而言,除了要保护好网络用户终端的个人信息与机密信息不被窃取、窃听、篡改以外,还要考虑到在应对自然灾害时,如何能够保护计算机网络中的重要信息不受到损坏、丢失,甚至还要考虑到一些政治因素所带来的军事打击等等。网路安全包括建立网络所依托的硬件设备、软件、传输协议等,既有技术层面的问题,同时也有管理方面的因素,因此,计算机网络安全是一项综合的安全问题,近年来,网络安全技术不断提升的同时,人为的网络攻击与入侵行为也相应的同步提升,成为了与安全技术伴随而生的问题。

3计算机网络攻击的特点

3.1损失巨大,代价惨重

网络是一个非常形象的名词,计算机网络将成千上万台的计算机终端连接在一起,形成一个网状的结构,每一个终端计算机都是一个节点同时也连接着其他的终端。所以,一旦网络攻击或入侵形成,受到影响的绝不会是仅仅的一台计算机,而是呈连锁反应形态,使网络中的成千上万台计算机受到波及,甚至处于瘫痪状态,并随着计算机网络节点式扩散不断蔓延和扩大,最终给广大的计算机用户造成巨大的经济损失,甚至毁坏整个终端客户机的数据系统。近年来,计算机犯罪的经济损失已经超过一般性犯罪几十倍甚至几百倍,成为威胁经济发展、信息安全的第一号杀手。

3.2犯罪手段多样化

计算机网络安全技术与计算机犯罪手段是一直以来伴随而生的,随着计算机网络安全技术的提升,计算机犯罪手段也越来越隐蔽,越来越呈现出多样化的形式。网络攻击者既可以通过监视网络中的数据传输来获取他人信息,也可以通过直接截取他人的账户信息来进行登录,对他人信息进行更为直接的使用和篡改,尽管防火墙技术已经可以拦截掉很多外来攻击,但仍然有攻击者可以绕过防火墙侵入计算机内部对系统进行破坏。这些犯罪过程可以很轻易的在任何一台接入网络的计算机终端上实现,甚至可以在极短的时间内完成,更有甚者可以进行犯罪而毫不留痕迹。最近几年来的计算机犯罪都是以及其隐蔽的手段来完成的,难以察觉和进行追查。

3.3软件攻击占据主导

在众多的网络攻击中,大部分以软件攻击为主,几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。软件攻击与计算机网络所受到的物理摧毁不同,它既具备较强的隐蔽性,又存在于整个网络中。因此,人们要提高对各种应用软件的保护,避免入侵者利用软件漏洞对使用这一软件的计算机进行批量化的攻击。

4常见的几种网络攻击方式与防范技术

4.1木马攻击

木马攻击的命名来源于古希腊的神话,就是伪装攻击的意思,其中以特洛伊木马程序最有代表性。特洛伊木马程序是黑客所钟爱的攻击手段,并经历过数以千计的变种,它通过在计算机终端机中隐藏一个伪装程序,使用户在启动运行该程序时同时启动攻击程序,从而达到在网络上控制客户终端电脑的目的。

对特洛伊木马进行防范时,主要要对每一个生成文件进行数字签名,再次运行文件之前一定要对该文件的数字签名进行验证,从而判断出该文件有没有被篡改过,一旦有篡改迹象就说明很可能已经被木马程序改写,对被改写过的文件进行拒绝执行。很多特洛伊木马程序时通过网络下载而来的,因此,在进行网络信息数据下载时,要对下载文件进行安全监察,一旦发现可疑文件要坚决拒绝执行,同时运用网络扫描软件,对主机上的TCP服务进行监听。

4.2邮件攻击

电子邮件攻击是通过发送电子邮件的方式,将病毒藏匿其中,进行匿名攻击。另一种是以邮件炸弹的方式,从一台终端机上向同一个电子邮箱地址不停地发送邮件,以大量的邮件来耗尽接入网络终端机的网络带宽,同时瞬间填满该邮箱地址所对应的邮件空间,阻止和妨碍用户正常的电子邮件接收。采用这种攻击方式的,通常是带有报复性的网络攻击。

防止这类攻击的主要方法是通过路由器的配置来对电子邮件地址进行选择性接收,自动对同一地址重复发来的信息进行删除。目前的电子邮件系统大多设置了邮件过滤功能,能够较好的处理可疑地址发来的邮件,并进行隔离处理,从而免受外界邮件的骚扰。

4.3过载攻击

过载攻击也同样是最为常见的网络攻击种类之一,攻击者可以通过一系列指令来使服务器无节制的重复发出大量的无用请求,从而占用大量的服务器空间资源,是服务器处于忙碌状态而无法进行其他的指令处理。

防止过载攻击的主要方法,是通过限制单个用户的拥有最大进程数来实现,或者进行关闭某些耗时的进程。但这两种方法都存在一定的不可避免的缺陷,无论是通过限制单个用户的最大进程数还是关闭耗时程序,都可能会导致一些正常的用户请求得不到相应,因此,这两种方法只是治标的简易方法,却无法治本。

4.4淹没攻击

TCP建立连接时要进行3次信息交互,首先是由客户机向主机提交SYN请求,主机接收到SYN请求信号后会反馈给客户一个SYN/ACK消息,客户收到该消息后向主机再次发送RST信号,并断开连接。这3次的信息交互,给很多网络攻击者以可乘之机。网络攻击者可以利用主机对客户机响应这一环节,通过进行伪装一个不存在的IP地址来向主机发送SYN请求,当主机向该不存在IP发送SYN/ACK信息后,由于该地址不存在,也就无法再次向主机发送RST信息,从而导致主机一直处于等待状态,而无法响应其他用户机的请求,直至等待超时。如果网络攻击不断向主机发送SYN请求而又一直不再次发送RST信息的话,主机将会一直处于等待的状态。

应对淹没攻击最好的办法就是进行实时监控,监控系统SYN—RECEIVED状态,当连接数超过一个限定值范围时,自动关闭这些连接。

5结束语

计算机网络安全问题貌似老生常谈,实际上网络安全问题是一个时刻发展的问题,并不会随着网络安全技术的提高而消除,只会使网络攻击与安全互相此消彼长,伴生存在。因此,计算机网络安全技术是一项没有终点的探索,只要网络存在,攻击就一定会存在。随着近年来隐蔽性攻击的不断增多,我们更多时候都是在被动的提升安全技术,因此,总是在危机出现后才会找寻解决办法,从而使网络安全技术的发展相对滞后于网络攻击的演变。对计算机网络安全技术的不断探讨,希望可以借此来提高人们的信息安全意识,全面进行攻击的防范,构建较为安全的信息网络平台。

参考文献:

[1]胡道远.计算机局域网[M].北京:清华大学出版社,2010,10-11.

[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2010,101-102.

第3篇:网络安全技术问题范文

【关键词】4G通信技术;网络安全;问题;措施

1.4G网络的网络结构及其特点

1.1 4G的网络结构

4G网络是一种新型的移动通信技术,它不仅能连接固定平台、无线平台和不同频率的无线网络,还能为其提供一个封闭性和一致性的移动计算环境。作为新一代的移动通信技术,4G网络可以实现在高速移动情况下的数据传输能力,并且大大提高了语音、数据和图像传输的质量。

4G移动系统网络结构主要由物理网络层、中间网络层和应用网络层三部分组成。物理网络层结合了无线和核心网结构,实现了接入和路由选择的功能。中间网络层可以实现网络映射、地址变换,并为网络提供一定的安全管理保障。4G系统可以实现无线网络和固定有限网络的一体化,其中的无线网络包括:广播无线网络、无线蜂窝网络、无线局域网、卫星网络和蓝牙等。这种一体化的网络结构可以实现公共、灵活和可扩展的平台。

1.2 4G网络的技术特点

4G网络的概念最早是由技术提供商和电信运营商提出的,目前在国内为还没有对4G网络的明确定义,4G网络概念从诞生至今,经历不断的技术改进和完善,形成了相对稳定的网络环境,其主要的技术特点有:通信速度快,4G通信在移动数据传输速率上是3G网络传输速率的50倍,最高的传输速率可以达到100Mbps。

网络频谱宽,4G通信网络建立在3G网络的基础上,并对其全面的改造和完善,使每个4G信道达到100MHz的频谱,这个频谱是3G网络的20倍左右。通信灵活,4G通信在实现最基本的通信功能的同时,最主要的改进是可以实现资料、图画和视频快速的双向传递,未来的4G手机也会比3G手机具有更高的实用性和美观性。

4G手机在设计时最大程度的实现其智能化,使人们足不出户便可以实现买票、购物、订餐等日常工作和生活。4G通信系统的兼容性好,可以和多种网络、终端实现互联,实现多用户的融合统一。

4G网络引入了许多高尖端的通信技术,可以使3G用户平稳升级到4G的通信,4G通信操作灵活性的特点可以有效降低电信运营商的投资费用,在资费上也比3G便宜许多。

2.4G通信技术中存在的网络安全问题

现阶段虽然我国某些通讯运营商已经研发并使用了4G网络,但投入到实际应用中还有很长的路要走,也会面临许多的技术安全挑战和难以解决的安全问题。

2.1 通信基础设施不完善

目前的基本通信设施比较落后,不能适应4G网络的要求。只有更新原有的基本设施,将其进行升级才能体现出4G通信技术的价值,才能给日常的生产和生活带来真正的便捷。

然而,现在大多数的地方被覆盖的都是3G网络,已经具有比较完善和成熟的3G无线通信网络,如果对其进行改造和升级,不仅要花费大量的人力和财力,而且还要花费很长的时间。所以通信基础设施的不完善,使得我国的4G网络存在着很大的网络安全隐患。

2.2 通信技术落后

4G通信虽然经历了一定阶段的发展,但仍然存在许多不完善的地方,比如容量被限制和技术上的缺陷。从4G通信的容量被限制上来看,相比3G网络,4G网络在理论上的通信速率是3G的10倍,这种速率的大幅度提升,可以更好的改善网络通信环境。

但是事实上,在具体的操作中存在许多阻碍,使得4G通信系统的容量很难达到理论值。从4G通信的技术角度来看,理想状态下3G通信在数据传输上远远落后于4G通信,可以有效改善我们的通信水平。但在实际的操作存在很多困难,致使4G通信的传输速率远远达不到理想的状态。

另外,我国目前的网络构架也不能满足4G通信系统的要求,建设合适4G通信的网络构架还需要很长的时间。所以,我国现阶段的4G通信技术还完善,在实际的操作中与理论值存在较大的差距,通信技术的落后使得我国的网络安全存在比较严重的问题。

2.3 网络攻击

随着计算机和网络的不断进步,网络攻击手段也在不断的变化,从而产生了大量的网络安全问题。4G通信系统的逐渐普及和广泛的应用,使我们的通信网络面临更大的安全威胁。相比于之前的3G网络,4G通信系统不仅具有强大的计算和存储能力,而且还能连接许多可以被攻击感染的移动终端。

4G通信的开放性使得其面临的网络安全威胁也就更大,比如手机病毒的威胁,随着科技的进步和手机智能化的发展,在其功能越来越多的同时,相应的病毒种类也不断增多。现在的手机病毒主要包括:短信类病毒、木马病毒和炸弹类病毒,病毒种类的多样性和其强大的危害性,使得手机病毒防不胜防。

2.4 相关配套设置不完善

网络安全问题的另一个重要因素就是4G通信技术的相关措施不完善,主要包括:服务区域不完善和4G通信收费不完善。由于无线网络的便捷性,用户都希望自己的移动终端能够使用无线网络,但是由于无线网络的配置问题或者是终端自身的问题,无线网络的传输速率不能达到理想值,不能实现用户的流畅上网。

现阶段的4G通信收费不合理,3G通信中流量和时间的计费方式已经不再适用于4G通信,如果依然按照3G的方式收费,那么用户将很难承受住昂贵的费用,所以为了完善4G网络通信体系,需要制定一套合理的4G通信收费标准。

3.关于4G通信技术中网络安全问题的对策

我国现阶段的4G通信技术还处于起步阶段,还十分不完善。针对我国4G通信技术中的网络安全问题进行具体分析,提出了一些意见和建议,希望为现阶段的4G通信网络安全问题贡献自己的一份力量。

3.1 建立和完善4G通信安全模式

及时发现网络中的安全问题可以有效降低网络威胁风险。构建科学合理的4G通信系统可以基本的体现出网络通信中存在的安全隐患,并能及时找到解决问题的方案。网络通信中的安全问题可以被直观地体现出来,当发现问题时可以及时解决。

3.2 更改密码保护体制

完善的密码保护体制可以有效的加强网络通信的安全性。为了升级4G通信系统的安全体系,可以对现行的3G密码体制进行更新和改革,使转变后的密码保护体制能够服务于各种不同类型和特种的网络。具体的实施措施可以将现行的私钥性质的密码体制转变为混合型的密码体制,并创建相应的认证安全体系,实现网络安全的双层保护,从而更好地对网络进行全面的安全保护。

将用户的安全放在第一位应该是4G网络建立的目的和发展的动力。因此,移动网络运营商在建立4G通信网络的同时,应该充分考虑用户安全使用的权利和要求。从用户的角度出发,可以在保密系统的研发和编程上为用户提供更多的保密方式,保密方式和保密级别的多样化可以有效地提高网络安全系统,做到真正保护用户的安全的目的。

3.3 通信安全体系透明化

构建清晰化和透明化的4G通信系统安全体系。要想提高网络通信的安全性,就需要相应的设备支持其通信系统的安全核心,这样可以实现移动终端和网络终端的独立识别和加密,透明化的通信安全体系可以使工作人员能清晰地看到通信过程的进行,从而能全面准确的掌握网络通信工程中存在的问题,实现对网络安全的全面保护。

3.4 使用先进的密码技术

随着科技的发展和网络安全隐患的增加,密码学的发展也逐渐壮大起来。目前的4G移动通信技术虽然具有较高的处理能力,但其受到的攻击也越来越多。为了使信息在网络传输中具有机密性、完整性和可控性,需要采用新的加密算法和加强算法的抗攻击能力,可以采用的新的密码技术包括:量子密码技术、椭圆曲线密码技术和生物识别技术等。

3.5 用户自定义网络安全设置

提供网络通信的安全性,需要升级相关安全参数的权限,用户在使用4G通信系统上网时,可以更改系统默认的安全参数,自行设定相应的安全密码级别。这样不仅使得网络安全具有了针对性,而且还使用户参与到安全措施的制定中去,增强了用户对通信网络安全系统的认识。

3.6 研发并安装更高级的防火墙

4G无线网络属于移动网络体系的一种,如果没有防火墙或者防火墙的防御级别比较低,那么用户在上网下载或者使用的过程中就会受到病毒或者木马的攻击,从而会使用户的文件、图像或者视频受到病毒感染,具有高级别的防火墙就能有效的阻挡这些攻击,以确保用户的网络安全。与3G网络相比,4G通信网络具有更高的开放性,因此受到的威胁会更频繁、更强大。因此就需要防御级别更高的防火墙来保障整个网络的运营安全。

3.7 加强4G通信网络和互联网的契合度

4G通信网络和互联网相互契合,可以增强网络通信安全系数。4G网络的安全问题包括移动方面的安全问题和固网方面的安全问题,固网和计算机网络有着相似的地方,对于计算机网络的安全问题可以体现在固网上,相应的在固网上出现的安全问题可以通过计算机网络的方式进行解决,固网和计算机网络的相互借鉴为更好地保护网络安全提供了新的思路。

4.结语

目前4G通信业务还处在研究阶段的,我们应该采取有效的措施对已经出现或者存在隐患的问题进行处理,加强和巩固网络通信的安全防范系统,保证网络的正常运行。只有这样才能使4G通信技术更好地为人们服务。

参考文献

第4篇:网络安全技术问题范文

由上述可知,我国4G通信技术在网络安全方面由于通信基础设施、技术的不断完善等多个方面的原因都会导致4G通信技术的网络安全问题。如果这一问题不能够得到很好的解决,那么对于用于的信息安全、财产安全,乃至4G通信技术的发展。所以,对于这一问题不容忽视。笔者在此对4G通信技术网络安全问题的对策进行了一定的探索,希望能够为提高4G通信技术的网络安全而做出一些贡献。

1.1构建科学合理的4G通信系统的安全结构的模型

要想加强4G通信技术的网络安全水平,首先就应该建立科学的、合理的4G通信系统安全结构模型。其本质就是能够及时的、准确的将手机的各种安全问题体现出来,与此同时,给出相应的解决措施和方法。

1.2转变现行的密码体制

在4G通信系统中,面对各不相同的服务类别以及特征,最好应转变现行的密码体制,即也就是私钥性质的密码体制改变成为混合性质的密码体制,然后创建相应的认证安全的体系。

1.3将4G通信系统的安全体系做到透明化

在未来的应用中,4G通信系统的安全核心应该具备相对独立的设备,能够较为独立的完成对终端与网络端的识别与加密,通信系统内部的工作人员应该能够完全看到该过程的进行。

1.4应用新兴的密码技术

随着4G通信技术的推广以及普及,通信技术领域也应该不断的更新密码技术,并且使得这种技术不仅能够提高手机的安全度,同时更要能够抵抗外来的恶意攻击。

1.5保证用户可以参与到安全措施的制定中来

4G通信技术的网络安全问题不仅仅是通信技术领域人员应该积极研究的事情,该问题涉及到每一个4G通信手机的用户。所以,在制定一些安全措施的过程中,也应该充分的发挥用户的作用,使得用户能够参与到安全措施的制定当中。

1.6使4G通信网络与互联网能够相互契合

4G网络系统的安全问题大致可以归分为移动方面的安全问题与固网方面的安全问题。在关于安全的概念上,固网与计算机的网络大致相同,所以那些针对计算机的网络问题以亦基本在固网上得到了相应的体现,相应的在固网上遇到的那些网络安全问题可以依照计算机的方式进行解决。由于引起4G通信技术网络安全问题的原因是多个方面的,所以,对于4G通信技术网络安全的对策就可以从多个方面进行考虑。而以上仅仅只是对4G通信技术网络安全对策的几个方面的研究,而这些研究对于提高4G通信技术的网络安全还是有一定欠缺的。所以,对于4G通信技术网络安全问题的对策研究还需要通信领域的专业人士进一步研究。

2结束语

第5篇:网络安全技术问题范文

论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗, 都防不胜防。  

 

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等。 

一、计算机网络安全技术 

(一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 

(二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 

1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 

(三)pki技术。pki技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。 

二、计算机网络安全存在的问题 

(一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。 

(二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 

1.操作系统结构体系的缺陷。操作系统本身有内存管理、cpu管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 

(三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。 

三、结束语 

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 

 

参考文献: 

第6篇:网络安全技术问题范文

关键词:网络信息安全;数字水印技术;数字水印算法

中图分类号: TS872 文献标识码: A 文章编号:

1网络信息安全概述

网络信息安全是网络安全的核心。从广义上讲,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络信息安全的研究领域,其主要技术包括监控、扫描、检测、加密、认证、防攻击、防病毒审计以及数字水印技术等等。

2数字水印的定义和基本特征

数字水印是指嵌入在数字作品中的图像、文字、符号、数字等标识性信息。它于1993年由Caronni最早提出,最初用于图像中,之后研究人员将其逐渐扩展到声音、视频等其他数字媒体。数字水印一般具有以下几个基本特征:

2.1不可感知性

数字水印的嵌入不会明显干扰原始数据,不影响原始数据的正常使用,对信息接受者来说这一点变化是不易察觉的。

2.2隐蔽性与安全性

嵌入的数字水印通过统计的方法是不可能被发现的。同时,数字水印中的信息难以被篡改或伪造,只有合法用户才能够检测、修改水印。

2.3鲁棒性(robust)

嵌入数字水印后的原始数据在经历一系列有意无意的数据处理(如: A/D和D/A转换、重采样、滤波、有失真压缩、图像旋转、剪切、缩放、平移等)后出现失真时,水印仍能保持完整性和准确的可鉴别性;如果只知道部分数字水印信息而又试图去除或破坏数字水印则会导致原始数据严重降质而不能被使用。数字水印的这一特征在版权保护方面具有重要作用。

3数字水印典型算法

3.1空域算法

(1) Schyndel算法:此算法首先把一个密钥输入一个m序列发生器来产生水印信号,然后排列成二维水印信号,按像素点逐一插入到原始图像像素值的最低位。由于水印信号被安排在最低位上,它是不可见的;基于同样的原因,它可以轻易地被移去,因此鲁棒性较差。

(2)文本水印算法:文本数据的水印算法主要是通过轻微改变字符间距、行间距或是增加、删除字符特征(如底纹线)等方法来嵌入水印。这些方法无法抵御攻击,攻击者通过把字符间距、行间距进行随机化处理而破坏水印。

(3) Patchwork算法:该算法首先随机选取N对像素众,然后通过增加像素对中一个点的亮度值,而相应降低另一个点亮度值的方法来隐藏信息。

3.2频域算法

(1)扩展频谱通信技术。扩展频谱通信(spread spectrum communication)技术原理为:先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前L个系数上(不包括直流分量),通常为图像的低频分量。该方法即使当水印图像经过一些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取出一个可信赖的水印。

(2) NEC算法。NEC算法由NEC实验室的Cox等人提出,在数字水印算法中占有重要地位。其工作原理是:首先由作者的标识码和图像的Hash值等组成密钥,以该密钥为种子来产生伪随机序列,该序列具有高斯N (0, 1)分布;再对图像作DCT变换,用该伪随机高斯序列来调制(叠加)图像除直流(DC)分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥和不可逆的水印生成方法,因此可以有效防止IBM攻击。

(3)生理模型算法。人的生理模型包括人类视觉系统HVS和人类听觉系统HAS。利用生理模型的基本思想均是利用从视觉或听觉模型导出JND (just noticeable difference)描述来确定在图像或声音的各个部分所能容忍的数字水印信号的最大强度,从而能够避免破坏视觉或者听觉的质量。也就是说,利用生理模型来确定与数据相关的调制掩模,然后再利用其来嵌入水印,这一方法同时具有好的透明性和鲁棒性。

3.3网络水印算法

尹康康等人针对计算机图形学中常用的三角形网络模型,提出了一种网格水印算法方案。这个方案与I-Guskov的多分辨网格处理工具箱集成,不需要建立额外的数据结构和进行额外的复杂计算,而是直接在网格低频成分中嵌入水印,并且在利用网格处理工具箱进行网格处理时,可以较好地保留水印,所使用的网格重采样算法简单高效,使简化网格和拓扑结构已改变的网格的水印枪测成为可能。

4数字水印技术的应用领域与前景展望

4.1用于数字产品的版权保护

目前,版权保护是数字水印技术的最为主要的应用。对于数字作品,原创者如果加上明显可见的标志,不仅有损作品的质量,而且很容易被拷贝和篡改。数字水印则利用密钥产生水印,嵌入原始数据,与原始数据合为一体,不可见或不可听,对于作品外观或质量没有明显的改变,而且不易被篡改。当团体或者个人侵犯作品的版权时,所有者可以从盗版作品和水印版作品中提取水印作为依据,有效捍卫自己的权益。IBM公司在其“数字图书馆”的软件中就为用户提供了数字水印的功能, Adobe公司也在Photoshop软件中集成了Digimarc公司的数字水印插件,这些都是数字水印技术在版权保护领域里面的典型应用的例子。

4.2声像数据的隐藏标识和篡改提示

数据的标识信息往往比数据本身更具有保密价值,如遥感图像的拍摄日期、经度、纬度等。没有标识信息的数据有时甚至无法使用,但直接将这些重要信息标记在原始文件上又很危险。数字水印技术提供了一种隐藏标识的方法,标识信息在原始文件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所用。此外,数据的篡改提示也是一项很重要的工作。现有的信号拼接和镶嵌技术可以做到“移花接木”而不为人知,因此,如何防范对图像、录音、录像数据的篡改攻击是重要的研究课题。基于数字水印的篡改提示是解决这一问题的理想技术途径,通过隐藏水印的状态可以判断声像信号是否被篡改。

4.3隐蔽通信及其对抗

数字水印所依赖的信息隐藏技术不仅提供了非密码的安全途径,更引发了信息战尤其是网络情报战的革命,产生了一系列新颖的作战方式,引起了许多国家的重视,网络情报战是信息战的重要组成部分,其核心内容是利用公用网络进行保密数据传送。

第7篇:网络安全技术问题范文

【关键词】 4G通信技术 网络安全

一、4G通信技术中存在的网络安全问题

1、由于缺少改造更新通信的基本设施产生的网络安全问题。如果要让4G通信技术真正的运用到日常的生产生活中,就必须更新原有的基本通信设施。但现在3G通信的无线基本设备几乎覆盖着地球的大多数地方,如果要对原有的通信设备进行改造更新,那必然需要消耗大量的人力财力以及漫长的时间。

2、由于4G通信技术的不完善产生的网络安全问题。4G通信技术的不完善主要表现在容量被限制与技术上的缺陷。首先是容量被限制。在理论上,4G通信能够达到的速率不低于20 Mbit/s,是3G通信手段能够达到的速率的10倍。但在实际操作中很难将4G通信系统的容量扩大到理想状态。其次就是技术上的缺陷。在4G通信的技术层面进行研究,4G通信将在数据的传输上高出目前的3G通信一个层次,虽然理论上能够达到,但是在实际操作中却存在很大的困难。另外,4G通信系统所需要的网络架构极其复杂,解决这一问题势必需要很长一段时间。

3、由于不断变化的网络攻击手段产生的网络安全问题。随着4G通信系统的逐渐普及,我们将面临更大的安全威胁。相较于以前的网络系统,4G通信系统将具备更大的存储与计算能力,相应的该系统也就更容易感染一些移动终端。正式因为这个原因,导致4G通信网络的安全遭受到很大的威胁,比如来自手机病毒的威胁。一般来说,手机病毒可以分为短信类病毒、炸弹类病毒、蠕虫累病毒以及木马类病毒。

4、由于4G通信技术的相关配套措施不完善产生的网络安全问题。首先是服务区域不完善的问题。虽然用户们都希望自己的终端能够运用无线网络,但是因为终端的天线尺寸或者其自身功率的原因,实现流畅的上网还是存在一些问题的。其次就是4G通信的收费不是太合理。目前,3G无线网络收费的标准是依据用户所使用的流量的多少与实践的长短进行计费的,如果依旧按照现在的收费标准进行收费,那么绝大多数的4G用户将很难承受如此高昂的上网费用。所以现今必须谨慎认真的研发出一套相对合理的收费标准。

二、关于4G通信技术的网络安全问题的对策

1、构建科学合理的4G通信系统的安全结构的模型。在该模型中,应该能够基本的体现出网络通信系统的各种安全问题,以及相应的解决方案等。

2、转变现行的密码体制。在4G通信系统中,面对各不相同的服务类别以及特征,最好应转变现行的密码体制,即也就是私钥性质的密码体制改变成为混合性质的密码体制,然后创建相应的认证安全的体系。

3、将4G通信系统的安全体系做到透明化。在未来的应用中,4G通信系统的安全核心应该具备相对独立的设备,能够较为独立的完成对终端与网络端的识别与加密,通信系统内部的工作人员应该能够完全看到该过程的进行。

4、应用新兴的密码技术。随着科技的不断发展,相应的终端处理数据的能力将越来越强,因此应该在4G通信网络系统中运用合适的新兴的密码技术。这些新兴的密码技术能够在很大程度上加强系统抵抗恶意攻击的能力。

5、保证用户可以参与到安全措施的制定中来。用户在通过4G通信系统进行上网的过程中,应该有权自行设定安全密码的级别,相应的那些关于安全的参数应该不仅可以由系统进行默认,而且用户也可以自行进行设定。

6、使4G通信网络与互联网能够相互契合。4G网络系统的安全问题大致可以归分为移动方面的安全问题与固网方面的安全问题。在关于安全的概念上,固网与计算机的网络大致相同,所以那些针对计算机的网络问题以亦基本在固网上得到了相应的体现,相应的在固网上遇到的那些网络安全问题可以依照计算机的方式进行解决。

三、结语

虽然目前我们国家的某家通讯公司已经开展4G通信业务,但是我们应该意识到4G通信技术发展的还不够完善,在很多方面还存在缺陷。在实验研究阶段,我们应该对那些可能会出现的或者已经初露端倪的威胁采取相应的保护措施,同时,我们亦应该加强巩固现有的安全防范措施,以此保证网络系统的正常运行。只有这样,才能促进4G通信技术早日应用到人们的日常生活中,为人们的工作生活带来更大的便利。

参 考 文 献

[1] 徐静. 第四代移动通信系统中的智能终端[J]. 移动通信. 2004(10)

第8篇:网络安全技术问题范文

【关键词】网络;信息安全

科技的发展,数字化校园已经成为一种趋势,技工院校的很多工作都依赖网络运行,但随之带来的安全问题必须引起我们高度重视。目前院校网络中泄露信息、遭遇网络攻击、网页挂马等问题依然存在,重视网络安全刻不容缓。

一、院校网络信息安全的现状

国家加大对互联网的扶持力度,使得互联网得到迅速发展,从而对教育行业产生了巨大的影响,数字化校园的建设加快了教育的信息化。目前,技工院校的办公、教学都依赖着网络运行,但随之而来的安全问题确没有得到足够的重视。安全问题已成为急需解决的问题。主要表现在以下几个方面:

1.网络安全漏洞

网络中提供大量的共享资源,极大提高工作效率,但也会带来其致命的弱点—安全漏洞。黑客或者不法分子就会利用网络安全漏洞利用进行各种破坏活动,植入病毒或木马来控制电脑,获取重要口令信息或是破坏重要数据,使整个系统瘫痪。数据的丢失或破坏严重影响院校的正常的教学工作。

2.病毒传播和恶意攻击

计算机病毒传播速度快,一旦没安装杀毒软件或防火墙,就会造成计算机病毒泛滥,严重危害用户个人计算机安全,还会造成网络堵塞,对院校整体网络造成影响。还有就是一些非法用户盗取合法用户的口令,进入院校网络进行各种篡改和破坏,导致服务器出现瘫痪。还有就是利用各种木马来骗取账户和口令,然后入侵数据服务器进行破坏。最可怕的是数据库遭到破坏后无法恢复。这些行为严重威胁着院校网络信息安全。

3.恶意对系统进行破坏

一些黑客或是不法分子入侵系统后,对系统的配置文件进行修改或者删除、肆意篡改学校主页等。这些破坏对校园网的正常使用产生极坏的影响,甚至会造成网络瘫痪,引发网络安全事故,最重要的是,对信息安全构成了极大威胁。特别是在院校招生时期,网络很容易成为入侵的对象。

二、院校存在网络安全问题的原因

高校网络信息有两个重要的系统:一是学校网站,学校网站是对外宣传的窗口,同时存储着招生信息和毕业生信息这些重要的信息;二是院校的各种办公系统、财务系统、一卡通系统等,这些都存储着大量的信息,一旦遭到破坏,都会造成严重的影响。目前技工院校网络信息安全状况不容乐观。信息安全存在是有其多方面因素。

1.意识薄弱

再强大的系统也需要人的管理,人的意识和技术水平对院校网络系统的安全有很大影响。在院校网络建设中,有些领导认为网络系统的建设是一次性投入,网络信息安全意识相当薄弱,没有足够的重视,系统建成后在后期的安全维护方面投入不足。

2.技术水平参差不齐

系统安全仍然是网络安全的重要构成部分。虽然大多数院校都已步入数字化校园时代,但这种数字化仍然是存在一定的安全隐患的。首先在传输过程中存在缺陷,院校的网络运行协议并不是专用的通信协议,在公共网络上传输的数据就有被截获和破坏的可能。同时大部分院校的信息管理平台没有统一的数据标准,信息管理技术水平也存在差异。在日常的网络维护中,部分管理员缺乏必备的安全管理技术。

3.管理因素

(1)网络安全管理制度不够完善。目前,院校网络安全管理存在的缺陷主要表现在管理机制上,管理没有具体落实到个人,同时缺乏有效的监管措施,这些因素都使得管理杂乱无章,分工不清,责任不明,最后出现问题时大家互相推卸责任。

(2)投入资金有限。院校网络信息安全建设是一种持续性的投资。校园管理平台通常是只注重建设而轻视后期的维护,在人力和财力方面投入不足。

(3)滥用盗版。由于缺乏资金及版权意识,操作系统大多都是盗版的,这些软件往往在安装时携带各种病毒和木马,导致整个网络受感染。给网络信息安全带来严重的影响。

三、如何采取防范措施

由于院校网络的信息安全涉及面广,之间错综复杂的关系注定它是一项复杂的系统工程,但稳定而安全的网络环境正是院校开展正常教学秩序的保证。针对高校网络信息安全问题,我认为应该从以下六个方面着手:

1.完善管理制度,强化安全意识。

加强院校网络用户对网络安全的正确的认识,让他们能及时发现普通的异常安全现象,提高敏锐性,并能及时做出相应的防御手段。同时,根据网络自身的共享性,从安装系统、网络安全、数据安全和信息安全等方面入手,建立一套信息安全应用软件技术标准和规范。有制度就一定要严格执行,并在使用过程中不断进行完善。同时更要加强监管力度,责任明晰,安全责任落实到位,增强防患意识。此外,加大资金投入,建设一支高素质网络安全管理人才团队,提高管理人员专业技能以及应急处理安全事故的能力。

2.加强网站检查力度

定期对院校的网站做全面检查,保证各种数据的安全性。数字化校园的全面普及,院校内部自身的网络应用服务也随之增加,管理方式也会不相同。我们应该根据实际情况,做好网站的安全检查工作,首先确定检查的范围,务必要求做到检查无遗漏。同时要求检查要有深度,目的要明确。把信息安全定期检查作为一种制度来落实,坚持每天为网站杀毒,及时更新病毒数据库和更新系统补丁。

3.身份认证技术

所谓的身份认证就是合法的用户就能得到合理的权限,对于非法的用户就会被拒之门外。身份认证在院校网络中表现就是口令认证。系统管理员由于拥有最高的权限,他的口令必须设置得足够复杂,并且需要不定期进行更换。对于网络中的用户也需要加强对口令的设置,尽可能把口令设置复杂点,有的用户虽然设置了口令,但是口令很简单,要不就是数字,要不就是生日号码,这样很容易被破解。加强身份认证主要是防范越权访问,禁止非法用户访问合法的信息资源,从而有效地保护网络信息的安全。

4.安全隔离网络

最主要就是安装防火墙,防火墙是一种能将内部网络与外部网络隔离的技术,就像在内部网络和外部网络之间设立一条严格的通道,所有的数据传输和访问都在这条通道中进行,这样就能有效地对内部网络进行保护。这种技术几乎在所有院校的网络中都存在。但是防火墙技术并不是万能的,他能防住外部的,但是还必须增加内部的网络监控机制,配备各种入侵检查和防御系统,最大保护网络资源。

5.加强对公用计算机的监管

第9篇:网络安全技术问题范文

关键词:Ad Hoc网络;路由安全性;分布式入侵检测技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)03-0568-02

1简述Ad Hoc网络特点

Ad Hoc网络是一种支持无线基础设施的移动自组网,通过自主的无线节点及终端能够进行动态共享网络资源。并且,Ad Hoc网络中的各个节点不需要像以往网络节点需要网络基础设置及管理上的支持。因此,Ad Hoc网络中的各个节点能够随时随地的快速构建,摆脱网络基础设施的限制。

Ad Hoc网具有一下优势及特点:自组织性、多跳性、无中心、资源限制、生存时间短、安全有限性等特点。Ad Hoc网络的自组织性,主要是指Ad Hoc网络中移动各个节点可以利用动态适应组网技术,实现快速、自主建构。同时,Ad Hoc网络中各个节点经过分层协议与分布式的算法可以充分协调各个节点间,实现各自的行为,从而不依赖于其他网络基础设施。Ad Hoc网络的多跳性,则是在节点和无线电波之外的节点进行通信时,中间的节点需要多跳转发。因为Ad Hoc网络的多跳性使得其与一般的无线网络中移动终端相比多了路由功能。传统的无线网是单跳网络,因此其移动终端没有路由功能。但是,和有线网络节点的多跳相比,Ad Hoc网络中的多跳路由主要是有普通的网络节点都成,不是经过专用路由器完成。

Ad Hoc网无中心,与其他网络不同Ad Hoc网络有很多对等的节点构成,因此不需要中心进行控制。对于自身网络的控制与管理就可以采取分布式进行控制,通过Ad Hoc网络中的每个节点的协作共同完成任务。Ad Hoc网络的资源限制,因为无线Ad Hoc网络是根据无线传输的技术来进行底层的通信,所以Ad Hoc网络的带宽要比有线信道低很多,通信质量也相对于较差。另外,电池等可耗费能源作为Ad Hoc网络中主机的电源,加之缺乏基站的支持,Ad Hoc网络非常容易受到能源的限制。Ad Hoc网络的生存时间短。Ad Hoc无线网络经常由于某原因临时进行组建,网络环境就会因使用完成而自动消失,因此,Ad Hoc网络与固定网络相比,其生存的空间及时间比较短。

最后,Ad Hoc网络的安全的有限性。众所周知,Ad Hoc网络是无线网络,主要通过无线信道、有限能源及分布式控制来进行各项活动。因为这些技术方式非常容易遭受被动窃听、主动入侵攻击、拒绝服务攻击和剥夺“睡眠”攻击等。

2 Ad Hoc网络的体系结构及安全问题

无线Ad Hoc网络体系主要通过两种结构组成。一种是完全的分布式控制,一种是分层分布式控制。完全分布式控制结构中,所有节点拥有完全对等的地位。完全分布式控制结构比较适合于中小规模网络。因为完全分布式中节点较多并且每个节点都需要大量的路由信息进行维护,所以可扩展性比较差,管理成本加大。而在分层分布式控制结构中,Ad Hoc网被划分为各种簇,每簇中包含一个簇头与多个簇成员。分层分布式控制中,每个节点都可以是Ad Hoc网络中的簇头,这种结构大大减少因为拓扑变化而引起的开销,因此具有比较好的可扩充性。

由于Ad Hoc网络的结构,时而变化的拓扑结构,不固定的控制点及连接,Ad Hoc网络也存在一些安全问题主要表现为容易受到窃听、篡改、拒绝服务等攻击。因此,研究Ad Hoc网络的路由安全性问题及分布式入侵检测技术能够提高Ad Hoc网络的安全性。

3 Ad Hoc网络的路由安全性问题

通过以上对于Ad Hoc网络的特点及Ad Hoc网络的体系结构进行的分析,我们可以看出:无线Ad Hoc网络中由于不存在基站及中心节点,节点是移动的,由于动态变化的拓扑结构,由较差质量的无线信道进行连接的各节点需要在网络中充当主机和路由器双重角色。因此,以往的安全机制并不适用于Ad Hoc网络,在传统网络中能够较好工作的安全机制可能不再适用于Ad Hoc网络。

为了避免可能受到的各种不安全性攻击,Ad Hoc网络的路由协议安全尤为重要。通过安全有效的路由协议,可以在Ad Hoc网络节点中构建高效的路由而达到快速传递信息的目的。避免因为路由产生错误的定向信息,致使Ad Hoc网络瘫痪。通常的路由安全是经过各个网络的拓扑信息交换而组建通往网络中的各节点的路由。在Ad Hoc网络由于路由信息没有受到很好的保护,才会受 到各种形式的攻击。因此,在Ad Hoc网络中,必须使每个节点相互协调合作共同完成路由功能。

基于IP层的安全性而被提出用来解决Ad Hoc网络的路由安全问题的IPSec可以实现有效保护Ad Hoc网络IP数据包的功能。但是,IPSec使用必须建立相关的策略数据库、安全连接及关联数据库。目前,针对Ad Hoc网络的路由安全主要有以下三种类型的路由安全协议:

1)基于Ad Hoc网络按需路由的动态源路由协议。通过单向的消息鉴别码进行广播认证和检验路由信息是否完整与安全。通过不同的链值形成身份验证码,确保Ad Hoc网络节点身份,从而验证两端节点,每个中间节点接收路由请求包,通过添加散列链值,使在Ad Hoc网络中转发的路由信息不被恶意篡改,还可以避免路由黑洞等发起的攻击。

2)可以给Ad Hoc网络提高完整信息、鉴别身份的ARAN协议。ARAN协议将被认证过可以信任的服务器为Ad Hoc网络中有效的节点颁发证书,通过证书和节点地址进行绑定。

3)作为拓展Ad Hoc网络的SRP协议。这个路由协议主要是通过源节点与目的节点间进行安全连接,然后共享密钥。基于Ad Hoc网络路由协议而进行扩展的路由请求存在于路由包的地址列表之中。由SRP协议可以进一步阻止对Ad Hoc网络路由的重播攻击,也避免了节点受攻击。

4 Ad Hoc网络的分布式入侵检测技术

Ad Hoc网络的分布式入侵检测是利用分布于Ad Hoc网络的监测点,进行监测在AODV路由查询中各节点是否按规范进行。入侵检测技术可以更好的保护系统的安全。通过及时的反应并报道系统未授权或出现异常现象,来设计与配置网络系统的安全策略与规范。常用的入侵检测有两种:异常检测与误用检测。

由于无线Ad Hoc网络具有独特性,与传统的网络类型相比由于缺乏比较固定的网络基础设施及物理层,因此,无线Ad Hoc网络的脆弱性使得它再某些方面更容易受到攻击。通过Ad Hoc网络的体系结构,即分布式特性,要求与之匹配的入侵检测技术也应该采用合适的分布式算法进行。另外,由于Ad Hoc网络缺乏网关及控制节点,无线Ad Hoc网络的入侵检测技术极易受各个节点的流量限制,并充分考虑在实际的运用中各个节点能承载的最大流量。在无线Ad Hoc网络上,各个节点具有自组织、无中心性,这就决定了无线Ad Hoc网络中节点易被捕获和控制。因此,带宽及电池容量是制约无线Ad Hoc网络分布式入侵检测技术的两大关键因素。

无线Ad Hoc网络的分布式入侵系统,由通信接口模块、本地数据模块、移动及分析引擎模块等组成。在无线Ad Hoc网络中采用基于簇结构体系的多层分布式入侵检测技术应用最为广泛。通过各个模块的配合,达到分布式入侵检测的目标。

作为协调工作基础的通信接口模块使用通用标准进行定义,可以兼容其他标准的入侵检测系统,同时也是内、外部和MA IDS进行通信的通道。而本地数据模块主要负责进行收集本地不同的数据源并审核。通过无线Ad Hoc网络数据链路层数据的收集、网络层的数据收集、传输层数据的收集以及应用层数据的收集来完成模块的手机工作。基于安全传输移动模块,其平台可支持支持TCP/IP协议。除了负责收集和分析处理各个簇的数据,移动模块还可以把计算研究的成果返回给IDS,进一步检测其他簇。移动模块相对其他模块更需要独立的系统来避免恶意的攻击。分析引擎模块则通过对无线Ad Hoc网络数据链路层、网络层、传输及应用层进行引擎分析来收集本地数据及支持移动模块。有效的完成入侵的检测工作。

5结束语

通过简述Ad Hoc网络的特点、体系结构及安全问题来进一步分析Ad Hoc网络的路由安全性问题及分布式入侵检测技术。针对Ad Hoc网络的路由安全,主要通过按需路由的动态源路由协议、提高完整信息、鉴别身份的ARAN协议、拓展Ad Hoc网络的SRP协议来保护Ad Hoc网络中的路由信息。另外,通过分布式入侵检测技术针对无线Ad Hoc网络的分布式入侵系统进行相关的数据监测工作,进一步避免Ad Hoc网络受到窃听、篡改、拒绝服务等攻击,让Ad Hoc网络更好地发挥其无线通信的网络优势,更好的为无线网络通信应用服务。

参考文献:

[1]刘尧华,刘卫国. Ad Hoc网络与有线网络互连中的入侵检测[J].计算机系统应用,2010(6).

[2]代伟,刘敏,余永武.基于Ad Hoc网络的混合入侵检测算法[J].重庆工学院学报:自然科学版,2008(3).

[3]张威,潘小凤.防火墙与入侵检测技术探讨[J].南京工业职业技术学院学报,2008(2).