時間:2023-09-19 16:12:59
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了七篇網絡安全相關認證范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。
一、網絡安全對于電子商務的重要性
當前,電子商務已逐步覆蓋全球,而網絡安全問題也得到了業內廣泛關注。電子商務的交易方式有別于傳統的面對面交易,在電力商務中,交易雙方均通過網絡進行信息交流,以網絡為媒介無疑加大了交易的風險性,因此安全的網絡環境能夠給交易雙方均帶來良好的體驗。電子商務的網絡安全管理較為復雜,不僅需要高新的技術做支持,如電子簽名、電子識別等,還需要用戶的配合,通常來說,用戶的個人信息越全面,網絡交易平臺對用戶的保護便會越全方位??梢?,在電子商務交易平臺中,網絡安全具有十分重要的作用。
二、電子商務中網絡安全的技術要素
1、防火墻技術。防火墻技術主要是通過數據包過濾以及服務的方式來實現病毒的防治和阻擋入侵互聯網內部信息[1]。防火墻好比一個可以設定濾網大小的過濾裝置,可以根據用戶的需求,對信息進行過濾、管理。在服務器中,防火墻的技術便演化為一種連接各個網關的技術,對網關之間的信息聯通進行過濾。雖然上述兩種過濾管理技術形式略有區別,但本質相同,在電子商務中,可以將兩者結合使用,使各自的優勢得到充分發揮。實現在防火墻內部設計好一個過濾裝置,以便對信息進行過濾與確定是否可以通過。
2、數據加密技術。數據加密是對于指定接收方設定一個解密的密碼,由數學的方式,轉換成安全性高的加密技術,以確保信息的安全。這里面會涉及到一個認證中心,也就是第三方來進行服務的一個專門機構,必須嚴格按照認證操作規定進行服務[2]。認證系統的基本原理是利用可靠性高的第三方認證系統CA來確保安全與合法、可靠性的交易行為。主要包括CA和Webpunisher,RA與CA的兩者通過報文進行交易,不過也要通過RSA進行加密,必須有解密密鑰才可以對稱,并通過認證,如果明文與密文的不對稱,就不會認證通過,保證了信息的安全[3]。
3、數字認證技術。為了使電子商務交易平臺更為安全、可靠,數字認證技術便應運而生,其以第三方信任機制為主要載體,在進行網絡交易時,用戶需通過這一機制進行身份認證,以避免不法分子盜用他人信息。PKI對用戶信息的保護通過密鑰來實現,密鑰保存了用戶的個人信息,在用戶下次登陸時,唯有信息對稱相符,才能享受到電子商務平臺提供的相應服務,在密鑰的管理下,數據的信息得到充分保護,電子商務交易的安全性能得到了大幅提升。
三、電子商務中網絡安全提升的策略
1、提高對網絡安全重要性的認識。隨著信息技術的快速發展,網絡在人們工作、生活中已無處不在,我們在享受網絡帶來的便利時,還應了加強對網絡安全重要性的了解,樹立網絡安全防范意識,為加強網絡安全奠定思想基礎。應加強對網絡安全知識的宣傳和普及,使公民對網絡安全有一個全面的了解;同時,還應使公民掌握一些維護網絡安全的技能,以便發生網絡安全問題時,能夠得到及時控制,避免問題擴大化。
2、加快網絡安全專業人才的培養。網絡安全的提升離不開素質過硬的專業人才,由于網絡技術具有一定的門檻,如果對專業了解不深,技術上不夠專攻,專業問題便難以得到有效解決,應著力提升電子商務網絡安全技術人員的專業素養,為加強網絡安全奠定人力基礎。在培養專業人才時,應勤于和國內外的專業人員進行技術交流,加強對網絡安全領域前沿技術的了解和掌握,避免在技術更新上落后于人。
3、開展網絡安全立法和執法。網絡安全的有效提升需要從法律層面進行約束,應著力于完善網絡安全立法和執法的相關工作,加快立法工作的步伐,構建科學、合理的網絡安全法律體系。自從計算機產生以來,世界各國均設立了維護網絡安全的相關法律法規。在新時期,我國應集結安全部、公安部等職能部門的力量,加強對網絡安全的管理,力求構建一個安全、健康的網絡環境。
四、結論
關鍵詞:802.1X身份認證網絡安全RADIUS服務器交換機
中圖分類號:TP393.18 文獻標識碼:A 文章編號:1007-9416(2013)12-0087-01
1 引言
802.1x協議是基于Client/Server的訪問控制和認證協議。身份認證是在計算機網絡中確認操作者身份的過程?;?02.1x協議的身份認證體系是根據用戶ID,對網絡客戶端進行鑒權,它采用遠程認證撥號用戶服務方法,并將其劃分為三個不同小組:請求方、認證方和認證服務器。利用該體系可以解決目前大多數醫院對于局域網內用戶匿名入網,用戶上網行為無法受到監控,在發生安全事件后無法準確定位到人等網絡安全問題。
2 基于802.1x協議的身份認證體系
根據用戶ID,對網絡客戶端進行鑒權,采用RADIUS方法,并在體系中分配三個不同角色:請求者、認證者和認證服務器。請求者是處于整個網絡鏈路中末端的實體,例如一臺安裝了支802.1x身份認證系統的PC機。由連接在該鏈路中的認證系統對其進行認證,用戶通過啟動客戶端軟件發起802.1x認證。認證者通常為支持802.1x協議的網絡設備,例如一臺支持802.1x協議的接入層交換機。它對請求接入網絡的請求者進行認證,并為其提供服務端口,該端口可以是物理端口也可以是邏輯端口。認證服務器是為認證系統提供認證服務的實體,通常使用RADIUS服務器,該服務器可以存儲相關用戶信息,例如ip地址、mac地址、端口等。將這些信息與認證者系統發來的請求者信息進行比對,從而完成認證和授權的過程。
3 醫院網絡管理面臨的安全威脅
在沒有完善的身份認證系統的醫院網絡環境中,管理者需要面對諸多安全威脅。(1)匿名入網。管理者無法確認在網絡中運行的計算機是否合法,究竟有沒有醫院以外的不法人員擅自將計算機接入醫院網絡也不得為知。(2)用戶上網行為無法受到監控。在網內所有計算機可以隨意訪問服務器的資源,即使能夠在服務器端制定出一些策略加以防范,但是隨著應用系統的不算增加,往往防不勝防。(3)在發生安全事件后無法準確定位到人,給安全事件的排查帶來很大的難度。
4 基于802.1X協議的身份認證體系在醫院網絡管理中的應用實踐
某醫院采用了基于802.1X協議和Radius協議的身份驗證體系,以防范上文所提及的網絡安全威脅。該體系通過與網絡交換機的聯動,實現了對于用戶訪問網絡的身份的控制。同時,采用用戶名、密碼、用戶IP、用戶MAC、認證交換機IP、認證交換機端口號等多達6個元素的靈活綁定,來保障用戶的身份正確性及唯一性,根據用戶身份的不同,給于用戶相應等級的網絡訪問權限。同時記錄用戶使用網絡情況的日志,便于日后進行追查。
4.1 部署方式
將身份認證系統客戶端軟件部署在網絡中的所有計算機中,這些安裝了身份認證系統的計算機就成為了該體系中的請求者。它們處于網絡的最末端,即在支持802.1X的接入層交換機上進行身份認證,此時接入交換機起到了認證者的作用。同時,在核心交換機上接入認證服務器,以完成用戶信息存儲、核對、授權的過程。采用強制客戶端的方式進行主機完整性檢查等安全管理,即無法使用該體系進行身份認證的終端將無法使用網路資源。這種部署模式的好處在于,認證設備處于網絡最邊緣,能夠控制的粒度最細,對用戶端的管理權限最強。
4.2 用戶認證上線過程
當用戶請求接入網絡時,安裝了認證系統客戶端的計算機通過RADIUS協議并使用“三次握手”的方式與接入交換機建立連接,進行身份認證的過程。當認證服務器接收到相關用戶的信息時,將與已經存儲在服務器上的信息進行比對,并將符合該用戶權限等級的規則配置打包成EAP報文附加在SNMP set報文中,并將SNMP set報文向交換機下發。交換機截取收到的SNMP報文中的用戶配置,通過EAPOL報文發送給認證系統客戶端。在完成以上認證過程后,用戶即可在允許的范圍使用網絡資源。
4.3 強制用戶下線過程
認證服務器將通知用戶下線信息打包成EAP failure報文附加在SNMP set報文中,并將SNMP set報文向交換機下發。交換機截取SMP中的EAP failure報文發送給認證系統客戶端??蛻舳私邮艿叫畔⒑髮⒅鳈C下線,并發送EAP logoff報文給認證服務器。認證服務器通過SNMP報文拆卸和用戶相關的訪問控制策略。通過強制下線的功能可以有效的阻止正在竊取重要資料的主機,或者正在攻擊網絡的主機,以最快的速度保護網絡安全,避免更嚴重的損失。
5 結語
通過本次研究,不難看出,基于802.1X協議的身份認證體系確實能夠為醫院的網絡安全提供有力的保障。消除網絡中匿名接入、無法追查網絡使用情況等不安全因素,讓不法分子難以遁形。但是網絡安全僅僅依靠身份認證系統是遠遠不夠的,而且隨著信息技術的發展,目前看似可靠的系統也可能存在安全漏洞,故此我們應該在將未來的工作中繼續學習與研究,探討出更安全的網絡管理方案。
參考文獻
[1]Edwin Lyle Brown.802.1X port-based authentication[M].Boca Raton:Auerbach,2007.
【關鍵詞】5G;移動通信網;網絡安全
1引言
5G網絡是近年來移動通信發展的主要成果。但截至目前,應用較多的移動通信網絡仍以4G為主,而5G網絡的發展仍然存在一定局限性,無法廣泛應用于社會各種場景中。雖然其在應用的過程中,出現了一些應用安全問題,但整體而言,5G網絡在功能和速度上明顯優于4G網絡,并在近年來不斷應用于高鐵、智慧醫療等領域中,與4G網絡相比,其呈現出來的市場潛力是4G移動通信網絡無法比擬的。但在應用的過程中,需要注意的是其發展和應用仍然面臨一些安全性的問題,對于5G網絡新業務、新技術和新構架等方面的發展具有一定的安全隱患[1]。在這種背景下,5G網絡在應用的過程中,其存在的安全性問題已經成為社會研究的重要課題。本文通過對5G網絡安全性進行有效研究,不斷分析新時代5G網絡發展新要求,進而有效促進5G網絡技術安全、科學和全面發展,帶動社會不斷對5G通信網絡的應用,進而滿足不同應用場景對5G網絡應用的需求。
25G網絡所面臨的新挑戰
5G網絡同4G網絡相比,其主要的移動通信在滿足住宅區、企業和相關單位辦公區等通信場景的網絡需求覆蓋率之外,還需要涉及對高鐵等新型通信場所的覆蓋,比如在超高流量需求等場所,4G網絡出現了移動數據緩慢,甚至產生延遲性等問題,需要借助5G網絡有效解決這一問題,二者的網絡性能對比見表1。但對于5G網絡的應用,仍然面臨較多的安全挑戰,其主要表現在多樣化的場景中,容易出現安全性挑戰,其主要涉及了寬帶增強、低時延高可靠和大規模物聯網的主要場景,其存在的安全性挑戰有以下幾點。
2.1小站部署安全問題
通過4G和5G之間的對比,4G網絡通過傳統的網絡技術相比之下,強化對5G移動通信網的移動寬帶技術場景,其主要的目的是不斷向網絡用戶有效提供更為高速的網絡傳輸速率,強化高密度的網絡容量。這種技術的發展,實際意味著需要對數量眾多的小站進行有效部署,但在部署的過程中,其主要的方式、功能以及條件等多個方面呈現出靈活多樣的特點[2]。對于當前仍在使用的4G網絡移動通信而言,其在運行的過程中,未能有效考慮網絡安全機制,忽視了由眾多的小站所構成的密集型技術場景主要存在的網絡安全威脅。同時,對于小站接入產生了相關安全威脅也是忽視的重要部分。因此,針對這種現象的分析,4G網絡技術在發展的過程中存在的安全性威脅,也是當前5G移動通信網絡在運行過程中的安全隱患之一。
2.2網絡安全協議認證問題
對于5G移動通信網絡技術發展的過程中,不斷出現大規模物聯網技術場景,曾有相關研究預測表明,在2020年大規模物聯網技術應用場景的主要設備能夠達到500億臺,其終端服務器逐漸呈多樣化發展趨勢,主要涉及了物聯網終端和近距離無線通信終端等。但需要注意的是,對于該技術的應用,呈現出物聯網終端的主要資源受到一定限制以及拓撲動態變化等相關特征,與4G無線網絡技術相比,能夠呈現出來的技術安全容易受到黑客、病毒以及復雜的網絡環境等方面的威脅。在這種環境之下,為了保障網絡信息的安全,需要在發展的過程中引入安全機制,對于每條信息和主要設備進行認證,但這種認證的方式實際容易引起大量資源的耗費。但需要注意的是,對于傳統的4G網絡的機制進行認證的過程中,相關的海量認證信令并沒有被有效考慮進去[3]。具體來說,也就是終端信令請求的過程中,如果收到的信令請求超過了其資源處理的能力范圍,就比較容易造成網絡崩潰現象的發生,進而導致整個移動通信網絡出現一系列故障,呈現出一定的通信危機。除此,對于5G移動通信網絡而言,在物聯網、智慧醫療和遠程技術應用等相關環境中,需要對低時延高可靠的技術進行有效運用,這對于技術的超高可靠性以及超低的網絡延時性要求就比較高。也就是說,需要提供的延時保障至少低于1m/s。但對于傳統的4G移動通信網絡而言,其主要的安全協議中,比如其中存在的加解密流程等沒有充分對該技術應用場景進行考慮,進而使得安全性協議容易帶來認證風險[4]。因此,在這種背景下,需要強化超高可靠性以及所需要的超低延時性的主要技術目標,需要對相關的流程以及安全管理過程中的功能單元進行有效優化,其主要的目的是通過這種方式來滿足5G網絡的主要安全需求。
35G網絡發展新要求
在5G移動通信網絡中,其發展的新趨勢主要以三大技術應用場景為主,為了有效保障5G網絡在三大技術場景的有效應用,需要保障5G網絡的應用安全性能,這就要求5G網絡應用過程中,需要保障滿足以下要求。
3.1引入NFV等虛擬化技術,完善5G網絡基礎設施體系
在5G移動通信網絡中,其主要涉及的虛擬化系統可以對其中的虛擬化基礎設施平臺進行有效管理。同時,對其中的資源的有效配置中,以動態化的配置處理方式,因此,對于其中的虛擬化技術而言,強化對NFV的引入,其很大程度上能夠對于5G網絡的主要安全潛力進一步強化,通過這種方式來實現網絡安全策略能夠有效呈現出可編排性。同時,不斷發揮虛擬化系統自身的優勢,旨在對業務負載進行有效隔離,進而對網絡安全具有強化作用。但需要注意的是,通過在采用NFV虛擬技術的方式來強化5G網絡安全的基礎上,也容易出現一些安全隱患隱,比如,在該技術中采用虛擬化技術,管理層容易成為黑客主要攻擊的目標,這種攻擊容易對虛擬機造成嚴重的不良后果[5]。針對這種現象的分析,對于該技術的引用過程中,需要針對5G網絡設備進行采用多元的系統級防護措施,旨在阻止相關非法攻擊,消除這種攻擊造成的安全威脅,相關NFV虛擬化技術構架見圖1。
3.2按需部署網絡切片,增強5G網絡云端安全性
在5G網絡安全的發展新需求背景下,針對網絡切片的使用,其中的隔離機制是保障安全應用的關鍵因素,對于該機制的核心功能進行分析,主要可以防止本切片之中的資源被其他相關網絡切片以非法的方式訪問,進而對切片內的相關資源的隱蔽性進一步破壞。針對這種現象,5G網絡在發展的過程中,需要對其進行網絡切片的有效部署,有效對不同網絡切片之間的隔離和保護,通過這種保護方式,強化在網絡切片的使用中,保障相關的服務以及數據和資源等信息能夠與傳統的私網相接近,促使這些數據和主要的資源得到有效保護。在此基礎上,才能有效保障用戶存放在云端的相關資源和數據的安全性,促使在5G環境下的相關業務以健康的姿態進行發展。
3.3接入RAT構建5G網絡通用認證機制
在5G網絡的技術特征中,異構網絡接入是其中的核心之一。對于5G網絡而言,能夠對多種無線網絡進行有效融合,并以此為基礎,不斷對其優化和升級,比如,對蜂窩網絡以及Wi-Fi進行分析,這種網絡形成的局部網絡構架,實際也就是異構網絡。針對這種異構網絡而言,5G網絡僅通過有效提供統一以及通用的認證機制,便能夠對其有效接入,通過以此為基礎,可以有效構架出新型的安全運營網絡[6]。除此之外,對于異構網絡而言,需要強化其中的安全操作并實現終端切換,對于5G網絡的安全功能需求可以更好地實現。但是,這種統一的認證機制運行的過程中,也對安全算法提出了一些要求,需要采用4G網絡中的AES、ZUC主要安全算法,并研究其存在的安全性以及復雜性,從而對安全算法進行有效保障和優化升級。
4結語
綜上所述,與4G網絡相比,雖然5G網絡呈現出來的功能比較強大,同時還可以在不同的應用場景中有效應用,但在發展的過程中,仍然存在一些問題,嚴重威脅了5G網絡應用的安全性。針對這種現象分析,需要強化對5G網絡的主要算法、整體的構架設計以及相關業務的流程等方面存在的安全性進行全面分析,進而對5G網絡的安全發展的新需求進行有效研究,旨在促進5G網絡不斷以安全的目標發展,促進社會進步的同時,強化移動通信高質量發展。因此,本文主要以5G網絡的安全發展趨勢分析為研究路線,針對5G網絡應用過程中所面臨的新挑戰進行分析,強化5G網絡發展過程中的新要求進行研究,旨在促進5G網絡技術的安全發展構建安全體系,加強5G網絡在發展的過程中逐漸向良性發展的趨勢靠近,滿足人類社會對5G網絡應用的需求。
【參考文獻】
[1]宋運濤.5G網絡安全技術研究[J].網絡安全技術與應用,2020(6):102-103.
[2]常志泉,謝玉娟.5G網絡安全技術探究[J].信息安全研究,2019,5(12):1124-1128.
[3]王曉東.5G網絡安全技術及發展分析[J].名城繪,2019(9):472.
[4]余黎明.5G網絡安全技術與發展[J].電子技術與軟件工程,2019(2):185.
[5]張傳福.5G網絡安全技術與發展[J].智能建筑,2019,231(11):21-23.
關鍵詞:移動通信網絡;安全風險;安全機制;安全技術
中圖分類號:TN929.5;TN918 文獻標識碼:A 文章編號:1674-7712 (2013) 22-0000-01
信息安全是數字化通信中需要考慮的關鍵問題之一,特別是用戶數量非常大、應用場景非常廣泛的移動通信領域,保障網絡的通信安全尤為重要。移動通信網絡具有覆蓋范圍廣、傳輸數據量大,內容私密性高等特點,一旦出現信息泄露,則所造成的損失是難以想象的。為保障移動通信網絡的信息安全,就必須采用高安全性和高可靠度的加密技術對所傳輸的信息進行處理。
一、移動通信網絡中的安全問題現狀
移動通信網絡的普及極大地推動了社會的發展,但是在其應用過程中,多種安全問題也隨之出現,特別是現代移動通信技術和智能終端設備的推廣與普及更是為網絡安全帶來了更多的安全隱患。具體來說,移動通信網絡中所面臨的安全問題主要存在于終端設備、接入網和核心網等三部分。
在終端安全方面,使用智能操作系統的終端數量越來越多,應用也越來越豐富,但是其在提升用戶體驗的同時,也成為了可被利用的工具,可對無線接入網、核心網設備以及其他終端節點等進行攻擊,如針對終端用戶信息的竊取和篡改、針對用戶通信和網絡訪問的數據竊聽、針對終端操作系統的破壞和修改、針對終端存儲數據的破壞等。
在接入網安全方面,移動通信系統的特性決定了用戶信息是經由開放的信道進行傳輸的,所傳輸的數據非常容易被截取或攻擊,無論是在GSM網絡中,還是在3G網絡中,用戶終端接入網絡時的認證過程或傳輸內容都非常容易被外界截獲。雖然3G網絡在用戶認證和數據加密等方面進行了完善和改進,但是新型的,通過欺騙認證獲取終端信息的方式也得到了改進,用戶仍舊會面臨巨大的安全隱患,如非授權數據的非法獲取、數據完整性攻擊、拒絕服務攻擊、相關業務非法訪問攻擊、主動用戶身份捕獲攻擊、針對性的加密流程破解等。
在核心網安全方面,現有的3G技術均著重對網絡接入和加密機制等安全內容進行了定義,但是由于需要保證一定程度的兼容性和過渡性,故3G網絡內的核心網面臨安全威脅的情況依然存在,特別是未來核心網向全IP網的過渡,更是會將IP網絡中存在的安全威脅和漏洞引入到移動通信網絡中,如通過冒充竊取或非法訪問獲得用戶數據、篡改用戶通信消息、偽裝或干擾用戶正常通信服務、對非授權業務進行非法訪問、利用信令漏洞進行安全攻擊、利用IP攻擊方式對核心網進行攻擊等。
二、移動通信網絡安全目標
針對上述問題,在應用相關的安全技術對移動通信網絡進行優化時可以從以下幾方面目標出發,針對性地建立高安全性和高可靠性的安全防護機制。(1)保證與用戶相關的信息不被誤用和盜用;(2)保證移動通信網絡環境內的資源和業務得到有效保護;(3)保證網絡標準化內容中具有一個或多個可廣泛應用的高強度加密算法;(4)保證3GPP安全特征、機制和實現能被擴展和加強,確保其具有良好的擴展性和可更新性;(5)保證相關功能的實現具有一定的兼容性。
三、移動通信網絡安全關鍵技術
(一)網絡規劃
移動通信網絡具有區域性、層次性等特點,其在規劃過程中就應該做好安全防護措施,特別是在邊界區域或銜接位置更應該做好相應的網絡保護與整合工作。如使用IP分配技術將移動通信網絡按照網絡類型、服務區域等分為多個可隔離的區域,這樣既能夠緩解系統所面臨的通信壓力,還能夠解決網絡中存在的安全問題,避免網絡安全威脅的進一步擴大。
(二)信息加密
對通信數據進行加密可以有效保護無線信道中傳輸數據的安全性和可靠性。移動網絡的通信鏈路具有非常高的開放性,不法分子可以非常容易地獲取無線信道中傳輸的數據。若采用高強度的加密算法和通信機制對用戶基本信息、網絡參數、通信數據等進行加密保護,可以將所傳輸的數據轉化為不可識別的密文信息,即便發生竊聽等入侵行為也無法獲得真正的傳輸報文,從而實現信息的安全保護。移動通信中的加密技術主要集中在公鑰加密方面。
(三)身份認證和安全協議
利用身份認證可以對接入網絡的用戶進行身份鑒別,避免非授權用戶接入網絡,進一步防止其他惡意攻擊行為的出現。移動通信中的身份認證和安全協議技術有IMSI認證協議、TMSI認證協議、密鑰協商協議等。這些協議不僅能夠完成用戶身份的驗證還能夠有效保障數據信息的完整性,做到一次完整信令過程加密,還能夠通過雙向認證或單向認證等確保通信鏈路的安全性和信息交換的可靠性。
(四)信息過濾
信息過濾規則和技術可以將移動通信網絡內的無用信息、垃圾信息、虛假信息、惡意信息等濾除或屏蔽,提升移動網絡的有效載荷,避免上述信息過多的占用系統資源,甚至導致網絡擁塞,影響用戶通信質量。信息過濾的效果好壞是由信息類型識別結果所決定的,故實際應用中需要根據具體情況設定一套完備的信息過濾規則。
(五)多信道傳輸
多信道傳輸技術可以將通信數據分散到多個信道中進行傳遞,若希望獲取完整的數據內容需要同時獲得所使用多個信道的數據信息,只截獲部分信道數據是無法獲得完整的傳輸內容的。該技術可以大大降低惡意安全攻擊行為的成功概率,減少因信息泄露所帶來的安全風險。
四、總結
隨著現代移動通信網絡的應用,網絡通信安全得到了廣泛的關注,為保證無線通信數據的可靠性和有效性,必須立足無線通信網絡的開放性這一特點,選用有效的安全技術和安全規則對網絡安全進行完善和補充,保障移動網絡用戶的使用體驗。
參考文獻:
[1]孔祥浩.關于3G通信網絡安全問題的探討[J].電腦與電信,2010(01).
[2]沈立武.3G移動通信系統的網絡安全對策分析[J].中國新技術新產品,2013(02).
【關鍵詞】 4G無線網絡 安全接入 認證
前言:4G移動通信作為移動通信行業中的新興事物,在得到快速發展的同時,其安全性問題也得到了更多的關注,尤其是在安全接入方面,得到的關注度更高,也吸引大量的研究人員對此進行研究。所謂4G無線網絡安全接入,是指用戶在使用4G無線網絡時,身份信息、用戶信息等不被竊取或監聽,保證用戶相關信息的安全和完整。
一、4G無線網絡安全接入相關的理論
1、自證實公鑰系統。在自證實公鑰系統中,包含對稱密碼體制,其所具備的運算速度是比較快的,而且在進行數據處理時,頻率比較高,對于保密通信問題,從某種程度上來說,能夠比較好的解決,因此,通過系統設計,實現系統的加解密?,F如今,計算機網絡技術所具備的發展速度是非??斓?,在此背景下,對稱密碼自身的局限性逐漸的顯露出來,這種局限性主要表現在以下幾個方面:在對密鑰進行管理時,管理的難度增大;當密鑰在陌生人之間進行傳遞時,需要提供相應的數字簽名,然而在實際傳遞的過程中,無法很好地解決這個問題。為了緩解這些存在的局限性,產生了非對稱密碼,在此種密碼中,針對的是每一個用戶的公私鑰對,在單向函數的幫助下,實現私鑰空間映射到公鑰空間,這樣一來,當發生偽裝攻擊時,就可以有效地防止。
2、安全協議。安全協議主要采取密碼算法,在數據消息發送之前,會對其進行高強度的加密,以便于保證傳輸的安全性。在進行通信的過程中,如果參與通信的成員當中包含不可信網絡,那么在實現通信時,會建立起一種認證密鑰交換協議,在這個交換協議中,包含兩種協議,一種是密鑰交換協議,一種是認證協議,通過兩種協議的結合,保證網絡通信的安全性[1]。4G無線網絡在進行接入時,其安全性的保證通過這兩個理論共同作用來實現。
二、4G無線網絡安全接入技術的認證
4G無線網絡安全接入技術在進行認證時,會涉及到很多的參數,x的長度用X來表示,TA為可信機構,ME通過此機構將私鑰獲得,同時對公鑰進行證實,具體說來,ME首先會進行私鑰的選定,選定之后,經過相應的計算,得出VME,隨后,將能夠代表ME永久身份的標識符以及能夠表示ME歸屬環境的標識符,再加上計算結果發送給TA。TA在接收到相應的消息之后,將ME的公鑰計算出來并將其發送到ME處。ME接收完成之后進行驗證,如果驗證的結果是正確的,那么公鑰以及私鑰就會發送到移動終端[2]。
2.1首次接入的認證
在移動通信中,當4G無線網絡首次進行接入或者切換接入時,為了保證接入的安全性,就需要進行認證。在進行認證時,AN會先進行廣播,廣播的內容包含兩項,一項是代表自己身份的標識符,一項是公鑰,ME將AN發送的信息接收之后,會進行隨機數的選擇,選擇完成之后,會將這個隨機數連同身份標識符、歸屬環境標識符一起發送給AN。接收到相應的消息之后,AN就會進行驗證,當驗證通過時,會進行隨機數的選擇,選擇數量為兩個,完成之后進行相應的計算,計算之后,將計算結果發送給ME。隨后,ME對信息進行驗證,驗證成功之后,同樣選擇隨機數進行計算,計算結果告知AN,接著AN重復上個步驟中ME的做法,形成結果。最后,ME通過解密工作的開展,將能夠代表自己臨時身份的信息獲得,從而順利的接入到4G無線網絡中。
2.2再次接入的認證
4G無線網絡在進行接入時,可能會存在接入次數比較多的情況,在接入時,如果每次接入認證都必須要執行完整的過程中,那么系統所承擔的負擔就會比較重,尤其當接入用戶比較多時,會更加的加重系統負擔,進而產生認證延時的問題,由此,當進行再次接入時,就可以實行快速認證的辦法。首次認證完成之后,如果ME想再次接入到同一網絡中,那么其首次認證中所獲得的臨時身份就具備很重要的作用,ME可以采用臨時身份接入,這樣一來,不僅身份信息的安全性得到了保證,同時也提升了接入的速度[3]。通過再次接入認證方案的設計,保證了4G無線網絡接入的安全性。
三、結論
4G無線網絡在進行接入時,安全接入問題是主要的威脅,如果接入的安全性比較差,那么用戶信息的安全性及完整性就無法有效的保證,因此,為了保證接入的安全性,設計了首次接入和再次接入的認證方案,通過身份認證,有效的保證了接入的安全性。不過,由于4G移動通信發展的時間還比較短,因此4G無線網絡安全接入技術的研究還不完善,還需要進一步的加強研究,以便于更好的保證接入的安全性。
參 考 文 獻
[1]李煒鍵,孫飛.基于4G通信技術的無線網絡安全通信分析[J].電力信息與通信技術,2014,(01):127-131.
隨著社會的發展進步,我國科學技術水平在不斷提高,計算機信息技術得到了飛速的發展進步并且在很多領域得到廣泛的應用,以高校網絡安全教育為例,高校網絡由于使用人數過多,極容易受到網絡黑客的攻擊、病毒的侵襲等,需要計算機信息技術的應用來保證高校網絡的安全性。本文主要分析我國高校網絡安全中計算機信息技術的應用現狀、應用意義以及具體應用路徑等等。
【關鍵詞】
計算機信息技術;高校網絡安全;應用路徑
一、引言
近年來,網絡計算機技術在人們生活中占有越來越大的比例,人們的日常生活、工作、學習都離不開網絡信息技術的支持,計算機信息技術得到越來越廣泛的應用。計算機信息技術這一學科涉及到網絡通信技術、計算機技術、網絡安全技術等等多種技術。隨著時代的發展,我國高校教學活動對網絡的利用越來越頻繁,網絡成為高校教育的重要手段,高校網絡有著一定的開放性,這就為高校網絡安全帶來一定的危險,我們要重視提高高校網絡的安全性。計算機信息技術在網絡安全性的維護中有著重要的作用,要想真正保證現代高校網絡的安全性,就應該深層次探究計算機信息技術,這樣才能符合當今社會的需求,促進高校做好網絡安全防范措施,從而推動整個社會的信息化進程。
二、高校網絡安全現狀
目前,我國各高校對網絡技術的使用越來越多,高校網絡作為高校教育的重要手段,應該保護其安全性。隨著高校網絡系統的不斷發展和應用范圍不斷拓寬,高校網絡安全性受到越來越多方面因素的挑戰,高校網絡安全問題也逐漸成為高校發展中一項重要研究課題。
(一)病毒的侵染。近年來,我國高校網絡安全性受到的主要威脅就是病毒的侵染,感染病毒后計算機系統將會受到特別大的影響。病毒主要是以網絡下載、文件傳輸等方式感染計算機系統的,高校網絡用戶十分多,無法做到對每位用戶的瀏覽記錄、文件傳輸進行監管,一個人在使用計算機的過程中出現問題,就可能造成整個高校網絡受到病毒的感染,影響高校網絡資源的運行和相關數據信息的安全性。
(二)黑客的攻擊。在高校網絡安全影響因素中,黑客的攻擊是最有技術含量的一種形式,黑客攻擊高校網絡往往都帶有明確的目的,他們不僅僅是為了破壞高校網絡系統中的教學資源,更可能是為了獲得高校網絡系統中的資源。由于高校網絡系統中有極其豐富的教學資源,還包括學生、教師等許多人的個人隱私信息,這些資源都有著極高的經濟價值,因此,高校網絡也會經常遭遇黑客的攻擊。
(三)網絡不良信息的傳播。網絡在高校教育中的應用既有一定的優點,同時又存在著一定的危險,由于網絡可以向學生們傳播海量的信息,網絡信息良莠不齊,學生可以通過查詢網絡信息提高自己的知識水平、拓寬自己的知識面,同時也可能從網絡信息中學到壞的習慣。海量的網絡信息中的不健康內容,將會直接影響到高校學生的身心健康發展。
三、計算機信息技術在高校網絡安全中的應用現狀
計算機信息技術涉及到信息的產生、傳送、管理等多方面工作,它在計算機應用中占有重要的地位,因此其在高校網絡安全中的應用也是極其重要的。我國高校網絡安全中對計算機信息技術的應用還不夠廣泛,我們應該加強對此的重視程度,更深層次探究計算機網絡技術,并且將其真正意義上落實于高校網絡安全中。計算機信息技術在高校網絡安全中的應用可以很好地抵制不良信息的攻擊。但是,計算機信息技術在高校網絡安全中的應用工作也有一定的難度,因為高校網絡安全的影響因素是多方面的,而且有著多樣性和不確定性,威脅高校網絡安全性的因素也很難辨別出來,這就使得計算機信息技術無從入手。此外,威脅到高校網絡安全性的因素也可能對計算機技術造成一定的影響,這就使得計算機信息技術的網絡安全維護工作效果得不到保證。
四、計算機信息技術在高校網絡安全中的應用
(一)維護高校網絡安全的具體策略。由于計算機信息技術在維護高校網絡安全工作中占有重要的地位,因此我們要加強對此的重視程度。計算機信息技術在高校網絡安全中的應用可以從以下具體路徑做起。1.提高安全防范意識。要想維護高校的網絡安全,首先應從高校網絡工作人員做起,提高相關工作人員的安全防范意識。讓高校網絡工作人員全面認識并了解計算機信息技術在網絡安全維護中的重要性,并且從思想上樹立對不良信息的抵制和防范意識。由于高校網絡安全維護工作是一項有著繁雜工作量的工程,計算機信息技術的應用對工作人員來說很大程度上降低了工作量??傮w來說,要想真正做到維護高校網絡的安全,相關工作人員就必須順應時代的發展需求,深層次探究高校網絡安全的影響因素,并且做好相關防范措施,建立健全計算機信息技術管理體制,從而推動高校網絡健康、安全發展。2.加大對計算機信息技術的管理力度。計算機信息技術在高校網絡安全維護中的應用,一是應該建立相關管理體制,在設置制度時,應該綜合考慮其完成性等實際狀況。二是要加強對計算機信息技術的管理力度,保證計算機信息技術的安全性,才能更好地維護高校網絡系統的安全。由于計算機信息技術充滿了現代化因素,其在高校網絡安全中的應用也有多種不良因素。
(二)計算機信息技術在高校網絡安全中的具體應用。1.防火墻技術。防火墻技術可以將網絡分為信任網絡和非信任網絡,這是高校網絡安全維護中最早應用的計算機信息技術,它通過分辨網絡來維護高校網絡的安全性。對于非信任網絡的訪問,防火墻技術設置了一定的控制。防火墻往往被設置在高校網絡和外界網絡的接口處,防止外界網絡非法數據的入侵,從而維護高校網絡的安全。2.數據加密技術。數據加密技術主要是通過節點加密、鏈路加密等多種方式來維護高校網絡的安全。所謂節點加密就是指在信息節點的地方進行加密工作,保證信息在傳輸過程中的安全性;鏈路加密就是指對高校信息傳遞過程中的接收處進行加密。3.數字簽名認證技術。數字簽名認證技術也是計算機信息技術在高校網絡安全中的主要應用方式,它包括口令認證、數字認證這兩種,其中口令認證的操作過程和方法都比較簡單;數字認證則是高校信息傳遞過程通過加密技術確認信息傳遞者的身份,假如信息傳遞者的身份沒有通過認證,那么高校網絡就拒接信息,從而避免高校網絡遭遇威脅。除了以上提到的應用方式,計算機信息技術在高校網絡安全中的應用還有入侵檢測技術、秘鑰密碼技術、殺毒軟件技術等多種,這些技術的應用都是為了更好地維護高校網絡安全,促進高校教育工作的順利進行。
五、結語
網絡作為現代高校教育中的重要教學手段,應該受到越來越多人的重視,由于高校網絡安全受到很多方面因素的威脅,因此要加強對其安全性的維護。隨著現代社會信息化進程的加速,計算機信息技術在高校網絡安全維護中的應用越來越廣泛,只有這樣充分利用計算機信息技術,才能保證高校網絡的安全性。
【參考文獻】
[1]史姣麗.基于模擬攻擊的高校網絡安全風險評估研究[J].計算機工程與科學,2012,12
[2]姜德重.新時期高校網絡安全問題分析與防范對策研究[J].現代交際,2015,5
[3]曹金靜,王東盈,馬葉革.計算機信息技術在高校網絡安全中的應用研究[J].價值工程,2014,23
[4]吳尚.淺析高校網絡安全存在的問題和對策[J].計算機光盤軟件與應用,2014,21
[5]曹旭,劉運祥.加強高校網絡安全建設構建文明平安校園[J].計算機光盤軟件與應用,2014,9
【關鍵詞】網絡安全方案;風險;威脅;質量
1、前言
網絡安全安全方案涉及的內容比較多、比較廣、比較專業和實際。網絡安全方案就像一張施工的圖紙,圖紙的好壞直接影響工程的質量高低。下面討論一下網絡安全設計的注意點和質量。
2、 網絡安全方案設計的注意點
對于網絡安全人員來說,網絡有一個整體性、動態的安全。也就是在整個項目有一種總體的把握能力,不能只關注自己熟悉的某個領域,而要對其他的領域不關心,不理解,那么就寫不出一份好的安全方案。寫出來的方案要針對用戶所遇到的問題,運用技術和產品來解決問題。設計人員就只有對安全技術了解得很深,對產品了解得很深,設計出的方案才能接近用戶的要求。
好的安全方案應該考慮技術、策略和管理,技術是關鍵,策略是核心,管理是保證。在方案中始終要休現出這三個方面的關系。在網絡安全設計時,一定要了解用戶實際網絡系統環境,對可能遇到的安全風險和威脅進行量化和評估,這樣寫出的解決方案才客觀。設計網絡安全方案時,動態安全很重要,隨著環境的變化和時間的推移,系統的安全性也會發生變化,所有在設計時不僅要考慮現在的情況,還要考慮將來的情況,用一種動態的方式來考慮,做到項目實施既考慮到現在的情況,也能很好的適應以后網絡系統的升級,留一個較好的升級接口。
網絡沒有絕對安全,只有相對安全,在網絡安全方案設計時,必須清楚這點,客觀的來寫方案,不夸大也不縮小,寫得實實在在,讓人信服接受。由于時間和空間不斷發生作用,安全是沒有不變的,不管在設計還是在實施的時候,無論是想得多完善,做得多嚴密,都不能達到絕對的安全。所以安全方案中應該告訴用戶只能做到避免風險,清除風險的根源,降低風險所帶來的損失,而不能做到消除風險。
3、 評價網絡安全方案的質量
我們怎樣才能寫出高質量、高水平的的網絡安全方案呢?我們只有抓住重點,理解安全理念和安全過程,那么就基本可以做到了。一份好的安全方案我們需要從下面幾個方面來把握。
對安全技術和安全風險有一個綜合的把握和理解,包括現在的和將來可能出現的情況。
體現唯一性,由于安全的復雜性和特殊性,唯一性是評估安全方案最重要的一個標準。實際中,每一個特定網絡都是唯一的,需要根據實際情況處理。
對用戶的網絡系統可能遇到的安全風險和安全威脅,結合現有的安全技術和安全風險,要有一合適、中肯的評估。
對癥下藥,用相應的安全產品、安全技術和管理手段,降低用戶的網絡系統當前可能遇到的風險和威脅,消除風險和威脅的根源,增強整個網絡系統抵抗風險和威脅的能力,增強系統本身的免疫力。
在設計方案時,要明白網絡系統安全是一個動態的、整體的、專業的工程,不能一步到位解決用戶所有的問題。
方案出來后,要不斷與用戶進行溝通,能夠及時得到他們對網絡系統在安全方面的要求、期望和所遇到的問題。
方案中要體現出對用戶的服務支持,這是很重要的一部分。產品和技術,都將會體現在服務中,服務用來保證質量、提高質量。
方案中所涉及到和產品和技術,都要經得起驗證、推敲、實施,要有理論根據,要有實際基礎。
4、安全風險分析
主要實際安全風險一般從網絡的風險和威脅分析、系統風險和威脅分析、應用的風險和威脅分析、對網絡、系統和應用的風險及威脅的具體實際的詳細的分析。
網絡的風險和威脅分析:詳細分析用戶當前的的網絡結構,找出帶來安全問題的關鍵,并形成圖形化,指出風險和威脅所帶來的危害,對那些如果不消除風險和威脅,會起引什么樣的后果,要有一個中肯、詳細的分析和解決辦法。系統的風險和威脅分析:對用戶所有的系統都要進行一次詳細地評估,分析存在哪些風險和威脅,并根據與業務的關系,指出其中的厲害關系。要運用當前流行系統所面臨的安全風險和威脅,結合用戶的實際系統,給出一個中肯、客觀和實際的分析。應用的分析和威脅分析:應用的安全是企業的關鍵,也是安全方案中最終說服要保護的對象。同時由于應用的復雜性和關聯性,分析時要比較綜合。對網絡、系統和應用的風險及威脅的具體實際的詳細分析:幫助用戶找出其網絡系統中要保護的對象,幫助用戶分析網絡系統,幫助他們發現其網絡系統中存在的問題,以及采用哪些產品和技術來解決。
5、安全產品
常用的安全產品有:防火墻、防病毒、身份認證、傳輸加密和入侵檢測。結合用戶的網絡、系統和應用的實際情況,對安全產品和安全技術作比較和分析,分析要客觀、結果要中肯,幫助用戶選擇最能解決他們所遇到問題的產品,不要求新、求好和求大。
防火墻:對包過濾技術、技術和狀態檢測技術的防火墻,都做一個概括和比較,結合用戶網絡系統的特點,幫助用戶選擇一種安全產品,對于選擇的產品,一定要從中立的角度來說明。
防病毒:針對用戶的系統和應用的特點,對桌面防病毒、服務器防病毒和網關防病毒做一個概括和比較,詳細指出用戶必須如何做,否則就會帶來什么樣的安全威脅,一定要中肯、合適,不要夸大和縮小。
身份認證:從用戶的系統和用戶的認證的情況進行詳細的分析,指出網絡和應用本身的認證方法會出現哪些風險,結合相關的產品和技術,通過部署這些產品和采用相關的安全技術,能夠幫助用戶解決哪些用系統和應用的傳統認證方式所帶來的風險和威脅。
傳輸加密:要用加密技術來分析,指出明文傳輸的巨大危害,通過結合相關的加密產品和技術,能夠指出用戶的現有情況存在哪些危害和風險。
入侵檢測:對入侵檢測技術要有一個詳細的解釋,指出在用戶的網絡和系統部署了相關的產品之后,對現有的安全情況會產生一個怎樣的影響要有一個詳細的分析。結合相關的產品和技術,指出對用戶的系統和網絡會帶來哪些好處,指出為什么必須要這樣做,不這樣做會怎么樣,會帶來什么樣的后果。
結束語
一份好的網絡安全方案要求的是技術面要廣、要綜合,不僅只是技術好??傊?經過不斷的學習和經驗積
累,一定能寫出一份實用、中肯的網絡安全方案。