前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全的起源主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞 網絡安全技術;入侵檢測技術;防火墻技術;校園網
中圖分類號TP39 文獻標識碼A 文章編號 1674-6708(2013)95-0230-02
隨著計算機網絡開放性、共享性及互相性的程度不斷提高,網絡安全問題逐漸增多,如竊取和修改網絡上的信息、破解網絡系統的密碼、各種病毒或者黑客破環電腦的應用軟件和系統設備等。因此,人們更加重視系統的操作系統的運行以及網絡的安全性與可靠性,尤其是近幾年來發展迅速的校園網絡,存在不同程度的安全問題。因此,需要采取有效措施,使校園網變得更加安全可靠。
1常用的網絡安全技術
1.1入侵檢測技術
目前,網絡入侵是一種影響力最大、關注程度較高的攻擊行為。入侵檢測系統是一種網絡完全檢測系統,專門用于檢測網絡的入侵。按照該系統的服務性質,可以將其分為三類:1)入侵檢測:通過研究和分析獲得的信息,可以檢測到存在的入侵行為。這類系統具有管理簡單、處理信息效率高的特點;2)異常檢測:這類系統可以利用統計信息與采集信息的方法檢測出網絡或者系統中存在的異常情況,并自動地向網絡管理員發出警告,使其采取行之有效的措施對網絡與系統中存在的安全隱患進行及時地處理。可見,通過利用這種檢測能力較強的系統,對發現存在的安全隱患具有十分重要的作用;3)攻擊警告:能夠及時做出事件安全性的評估和預測,從而通過入侵檢測系統的判斷來檢測其是否具有攻擊性。在運用的時候,可以根據當地的相關政策來對其進行調整,使其發揮更好的檢測效果。
1.2防火墻技術
防火墻技術的主要功能是加強網絡訪問控制、檢查網絡間傳輸的數據包和鏈接方式以及監視網絡的運作情況。目前,防火墻大致分為三類:1)包過濾防火墻:它主要運用過濾邏輯來過濾數據包以達到轉發數據包的目的。因為包過濾對數據包的文件信息和數據信息是無法辨識的,所以只用一臺機器來保護整個網絡。一般情況下,包過濾需要使用兩塊網卡,一塊網卡在公網中使用,另一塊在內網中使用。在對網上的通信進行控制時,包過濾是利用雙向方法完成的。通信包過濾技術雖然運行速度比較快,然而在具體操作時只能按照數據包篩選的安全性規則進行,而不能分別處理客戶提出的各種各樣的服務要求,所以只能生硬地拒絕或認可某種類型的服務,不能具體地控制服務中的某個操作。由此可見,過濾包技術并不能對內部網絡進行有效的保護;2)應用層網關:它的主要組成部分是用戶端的客戶和防火墻端的服務器,除了能夠理解應用信息之外,還能理解數據包的信息。應用層能對用戶進行可靠的認證及提供詳細的注冊信息。與包過濾路由器相比,應用層的過濾規則檢測與配置較簡單,但需要用戶安裝專業的軟件;3)電路層網卡:僅需要靠TCP進行連接,不需要再對其進行任何的包處理或包過濾,和導線的功能比較相似,在內外部連接之間對字節進行復制,不需要任何的包處理和包過濾。然而,因為這是在防火墻和內外部之間完成銜接的,這就對內部網絡起到了一定的隱藏和保護作用。
2 網絡安全技術在校園網中的應用
2.1校園網防火墻
校園網防火墻主要由兩部分構成,它們是服務器和包過濾服務器,二者在校園網中的應用如下:
1)服務器的應用。服務器是一種專門用于接收網絡服務中客戶請求的服務器程序或者應用程序,其在防火墻主機上運作時,會依據相應的安全方案將客戶的要求轉變成具體的服務。器就相當于服務的網關,在完成既定服務時起到連接作用;
2)包過濾路由器的應用。包過濾路由器通常只有一個在主機內部和外部使用的多口IP路由器。通過路由器不僅能夠發送數據包,還能按照站制定的安全規則對數據包進行檢查,并決定數據包發送與否。站點制定安全規則的依據主要有兩個,第一個是路由器獲知的信息,如數據包進出端口的情況等;第二個是IP包中的相關信息,如協議、IP的目的地址、VDP源端口以及IP源端口等。校園防火墻的位置有四處:內部網到安全系數比較高的網的鏈路處;內部網到Internet出口鏈路處;遠程撥號服務器和路由器或者骨干交換機之間;主干交換機到服務器區域工作組交換機的骨干鏈路上。
2.2校園網入侵檢測系統布置
判斷防御體系完整有效與否的一個重要因素是入侵檢測能力。目前,防火墻的靜態防御存在一些不足,需要采用更強大更完整的入侵檢測體系。依據校園網的特點,在建立入侵檢測體系時,入侵檢測技術可以選擇的分布式,在工作站上設置主機,在中心交換機上安裝入侵檢測系統的IDS中心服務器,并在各個校區的子網中設置網絡。入侵檢測系統具有三種功能,入侵檢測、網絡監視及網絡管理,能在有效的時間內獲取內外網之間發送的全部數據。為了能夠檢測到網絡上出現的異常現象和入侵行為,可以通過內部設置的攻擊特征庫,并利用模式合適和智能分析的方法實現,還能準確地對相關資源信息進行監控,能夠為管理員進行網絡管理提供理論依據。若入侵情況較嚴重,入侵檢測系統就會立刻做出警示,以便校園管理員采用有效的措施進行處理。校園網入侵檢測系統能夠通過主機、IDS中心服務器以及網絡來對整個網絡環境進行控制和監測,從而對周圍的環境節點進行保護。尤其是安全性較高的網絡環境更能夠對網絡范圍進行更好的控制。網絡能夠對關系到整個主機即將遭遇的攻擊進行檢測,是因為它能對網絡范圍內的所有的數據進行訪問。
3 結論
采取有效措施將入侵檢測技術與防火墻技術結合起來,既能使防火墻在入侵檢測技術的協助下及時地發現意想不到的攻擊,又能使入侵檢測技術在防火墻的協助下有效阻斷外部網絡的攻擊行為,從而保障校園的網絡安全。
參考文獻
【關鍵詞】員工安全等級;粗糙集理論;人工神經網絡
1.引言
電力行業是國民經濟的基礎產業,它直接關系到經濟發展和社會穩定。然而,電力企業員工在生產過程中,由于知識、能力與經驗的不足或者心理因素等原因,為了追求某些利益,從而導致人身事故、電網事故、設備事故和火災事故等人因事故[1]。據統計60%-70%電力生產事故是由人的失誤造成的,所以減少人因失誤是有效控制電力生產事故發生的關鍵[2-3]。
目前專門針對電力企業生產中人因失誤的研究成果還不是很豐富,對電力企業生產中人的不安全行只分析了其對電力系統的影響,提出了防范不安全行為的措施,并沒有對不安全行為的嚴重程度進行劃分。另外,一些地區已經開始著手進行了員工等級的鑒定工作,但標準和方法不一致且過于簡單造成了結果的不具有可比性,并且存在著評價周期長、缺乏準確性等諸多弊端。所以,需要構建統一的電力企業員工安全等級評價模型。
2.電力企業員工安全等級評價模型的設計
電力企業中現行的管理經驗和方法缺乏系統性和前瞻性,管理還比較粗放,特別是員工的習慣性違章仍屢禁不止,為了從根本上提高電力企業員工的安全意識,減少人因事故的發生,本文在充分研究電企中人因失誤問題的基礎上,基于粗糙集與BP神經網絡設計了電力企業員工安全等級評價模型,模型框架如圖1所示。
評價前,首先要確定寬泛的評價屬性集,然后收集數據,界定屬性值語義,并對每個屬性界定屬性值,最后構建出屬性約簡決策表。構建員工屬性決策表是進行員工安全等級評價的首要問題,決策表是一類特殊而重要的知識表達系統,多數決策問題都可以用決策表形式來表達。
評價中,將粗糙集作為人工神經網絡的前置系統,以減少神經網絡的復雜性。
評價后,為了進一步檢驗評價模型的性能,評價結束后要對評價結果進行仿真分析。利用相關函數對網絡進行仿真,并計算輸出結果和目標輸出之間的誤差,從而作為網絡訓練結果優劣的判別依據。
3.評價核心要素的提取方法
在評價過程中,為了解決人工神經網絡當輸入的信息空間維數較大時,網絡結構復雜和訓練時間長的問題,所以在這里使用粗糙集作為神經網絡的前置系統[4]。
3.2 屬性約簡算法
粗糙集的屬性約簡就是指在保持原始決策表條件屬性和決策屬性之間的依賴關系不發生變化的前提下刪除冗余的屬性和屬性值[5]。粗糙集的屬性約簡算法有很多種,本文使用的是基于區分矩陣的約簡算法。算法具體如下:
(1)計算區分矩陣,將區分矩陣的核賦給約簡后的集合;
(2)找出不含和指標的指標組合;
(3)將不包含和指標的指標集表示為合取范式;
(4)將合取范式轉換為析取范式的形式;
(5)根據需要選擇合理的指標組合。
4.BP神經網絡的實現
6.結論
筆者在綜合分析國內外相關研究基礎上,提出了電力企業員工安全等級的概念,并基于粗糙集與人工神經網絡設計了電力企業生產中員工安全等級評價模型,模型將粗糙集作為神經網絡的前置系統,用以縮減神經網絡學習時的訓練樣本,可達到簡化神經網絡結構、提高評價模型工作效率的目的,同時BP神經網絡能夠有效減少噪聲對粗糙集評價過程的影響。最后,通過實例對模型進行應用,仿真結果說明,該網絡能夠較好地對電力企業員工安全等級進行評估。
參考文獻
[1]袁周.電力生產事故人因分析與預防簡明問答[M].北京:中國電力出版社,2007.
[2]馬京源,李哲,何宏明,鐘定珠.電氣誤操作事故人因因素分析與控制[J].中國電力,2010(5):72-76.
[3]林杰.安全行為科學理論在電力生產中的應用研究[D].貴州:貴州大學碩士論文,2006.
網絡信息的安全管理主要內容包括服務和管理,所以其系統的設計需要準確地將管理內容分類。管理內容可以分為以下幾種:(1)信息運行的基礎階段有兩個部分,分別是自制的系統號和信息的IP地址地域名稱。(2)網絡信息服務的信息能夠由服務器信息提供,包括服務器的訪問狀態和相關配置,以確保其負載平衡,讓信息服務的完整性和實用性得以實現。(3)作為包括姓名、身份還有部門職位等一些基本信息的載體,用戶信息是能夠使信息可以安全的被訪問并且控制的重要環節。(4)通過信息服務所提供的信息資源就是網絡信息資源,主要包括信息的、過濾和導航等。
2計算機信息管理在網絡安全中的應用現狀
從1955年計算機管理系統的起源到今天,其功能經過逐步發展漸漸得到完善,功能也從單一變得廣泛。計算機信息系統安全的一個重要環節就是系統的運行安全,因為需要計算機信息系統的運行過程中的安全得到保證,才能正確處理信息,發揮系統各項功能,其中主要的四個方面內容是審計跟蹤、系統風險管理、應急處理、備份與恢復。網絡信息管理技術中的信息除了基礎信息還包括一些延伸性的網絡信息,即域名、IP地址等方面,用于訪問控制,提供用戶所需信息,防御惡意信息,為用戶日常使用提供安全服務。通常來說,計算機網絡信息安全具有隨著計算機系統的更新而更新的動態適應性。計算機網絡信息運行過程中的威脅因素具有多樣性和不確定性,致使其安全監控過程中存在混亂。建立健全網絡信息安全系統要求每個系統內部環節相互配合,包括安全測試、需求分析、日常監理等。要防范攻擊和病毒侵入,需要保證網絡信息安全系統時刻處于動態保護中。由工業和信息化相關部門的數據可知,自2009年起,寬帶注冊頻率逐年升高、普及率逐漸上升,迄今為止,我國網民的規模已達到4億。然而與此同時,不法分子對瀏覽器的惡意篡改等行為使病毒泛濫威脅到了國內很多互聯網用戶,受到病毒威脅的用戶所受到的損失巨大。因此,發展計算機管理系統在網絡安全方面的應用是亟待解決的問題。
3計算機信息管理對于網絡安全問題的解決對策
3.1加強操作系統的安全防護。在運用計算機信息管理技術時操作系統是不可或缺的。我們使用的網絡操作系統在實際應用過程中容易出現紕漏,導致安全問題。所以對于操作系統需要實施特定的防護措施,提高網絡安全性。例如,建立安全防護系統時時掃描安全漏洞,做到積極發現、迅速處理,繼而提出有效的安全運行方案和補救方案。強化訪問控制,確保網絡上網口令的安全保存;完善相關驗證制度法規;及時更新系統補丁,從而盡可能避免各種病毒入侵。此外,應該統一管理防火墻、VPN等網絡中與安全性相關的產品,建立完善詳細的操作系統日志,便于管理員對其行為進行分析,使其能夠發現網絡中潛在安全隱患,提早預防,使網絡安全性得到保證。3.2加強信息加密密碼算法安全性。確保信息安全是一個系統工程,需要綜合采取各種措施。而密碼學是保證信息安全的關鍵技術。密碼技術的基本思想是對信息進行隱藏以隱蔽信息,將數據以密文形式在信息系統中儲存和傳輸,這樣即使密文被非法竊取,未授權者也無法獲知信息,從而達到對信息的保護。密碼的發展經歷了由簡單到復雜、由古典到近代的歷程。因此新時代里需要更完善的密碼算法來保證網絡信息安全。目前得到廣泛應用且公認較安全的公開密鑰密碼有:基于大整數因子分解困難性的RSA密碼、基于有限域上離散對數困難性的ELGamal密碼和基于橢圓曲線離散對數問題困難性的ECC密碼等。3.3網絡病毒及其防治。按照信息共享的方式可將計算機網絡分為C/S(Client/Server)網絡或B/S(Browser/Server)網絡。客戶機向服務器發出請求,如所需的信息,服務器接到命令對其進行分析處理,再把結果返還給客戶機。在這個過程中主要的軟件和硬件實體是工作站和服務器,即病毒可以通過“工作站--服務器--工作站”的方式在網絡中傳播。所以基本的病毒預防應該從服務器和工作站兩條路線雙管齊下。服務器是整個網絡的核心成分,如果被病毒感染,就會使整個網絡陷于癱瘓。因此基于服務器的防病毒技術十分關鍵。現在采用的技術包括實時在線掃描病毒,24小時監控網絡檢測進入服務器的文件是否帶毒,及時追蹤病毒的活動并向網絡管理員提交報告。考慮到本地工作站不能被基于服務器掃描病毒技術保護,還可以同時在上網的工作站安裝常駐掃毒程序,實時檢測在工作站中運行的程序。基于工作站的防毒技術主要有安裝防病毒芯片。這種方法是將防病毒功能集成于一個芯片安裝在網絡工作站上,保護工作站及其和服務器之間的通路。3.4提高網絡安全管理水平。從計算機網絡應用實際情況來看,人們的安全防范意識比較缺乏,在實際應用過程中沒有對網絡安全問題產生重視。所以,為能夠使計算機管理技術有效運用得到保證,有關工作人員應當提升安全防范方面的自身意識,科學提高網絡安全管理水平;結合網絡安全教育,科學引導網絡用戶思想和行為,減少基于社會工程學的網絡攻擊。其次應結合網絡安全漏洞和信息管理技術,建設完善的安全管理分析體系,實現計算機信息管理系統的科學建設。
4小結
關鍵詞 4G 通信 無線網絡 安全
中圖分類號:TP393 文獻標識碼:A
0引言
隨著3G網絡的火熱,以及 4G網絡的推廣,無線網絡在中國乃至世界范圍內大肆流行起來。與此同時,無線網絡技術也開始廣泛運用于各個領域,比如:酒店、高校、交通、企業等等。然而,無線網絡天生便是一種不安全的網絡,其本身的安全性也是最令人擔憂的,經常成為入侵者的攻擊目標,導致各種重要數據和信息的泄露遺失。因此,在4G時代,對無線網絡安全的重視,便成了大勢所趨。
1 4G通信技術概述
移動通信技術經歷了三個主要發展階段。每一個階段的發展都是一次技術上的突破。第一代起源于20世紀80年代,它完成于20世紀90年代初,主要采用模擬傳輸技術。第二代起源于90年代初期,主要采用時分多址和碼分多址技術。第三代移動通信系統最基本的特征是智能信號處理技術,智能信號處理單元將成為基本功能模塊,支持話音和多媒體數據通信。然而,第三代移動通信系統沒有一套統一的標準而且頻譜利用率低下,盡管其傳輸速率可高達2Mb/s,但仍無法滿足多媒體通信的要求,因此,第四代移動通信系統(4G)的研究隨之應運而生。新興的4G通信系統可以適應移動計算、移動數據和移動多媒體的運作,并能滿足數據通信和多媒體業務快速發展的需求。4G的核心技術包括:接入方式和多址方案、調制與編碼技術、高性能的接收機、智能天線技術、MIMO技術、軟件無線電技術、基于IP的核心網和多用戶檢測技術等。
2 4G無線網絡安全問題及應對措施
2.1 4G無線網絡面臨的安全問題
(1)傳輸層面臨的安全威脅:由于4G移動通信系統是通過Internet與無線網絡互連而組成的,而有線鏈路部分可視為不開放的獨立網絡,所以傳輸層面臨的威脅更大。其主要表現如下:攻擊者通過主動攻擊,隨意篡改、插入或刪除傳輸層上的數據。攻擊者被動竊取鏈路上的未加密信息,收集數據和非法獲取用戶的隱私。這些攻擊手段可導致ME和無線網絡的信息不同步而增加誤碼率的提高。
(2)網絡層面臨的安全威脅:網絡實體主要包括無線網絡和核心網絡中的實體,如無線2G/3G系統中的VRL(拜訪位置寄存器)和HRL(歸屬位置寄存器),以及無線LAD中的AP和認證服務器等。主要安全威脅如下:Windows操作系統基本上都具有自動查找無線網絡的功能,只要對無線網絡有些基本的認識,對于不設防或是安全級別很低的無線網絡,未授權的用戶或是黑客通過一般的攻擊或是借助攻擊工具都能夠接入發現的無線網絡。一旦接入,非法用戶將占用合法用戶的網絡帶寬,惡意的非法用戶甚至更改路由器的設置,導致合法用戶無法正常登陸,而有目的非法接入者還會入侵合法用戶的電腦竊取相關信息。
(3)應用層面臨的安全威脅:隨著智能手機和平板等移動終端不斷普及,以及移動終端的計算和存儲能力不斷增強為應用層帶來了更大安全威脅。這些無線應用也豐富了移動終端感染病毒、木馬或惡意代碼所侵蝕的渠道。
2.2應對措施
(1)加強網絡訪問控制。如果AP安置在網絡安全設備的外面,可考慮通過VPN技術連接到主干網絡,使用基于 IEEE802.1X的新的無線網絡產品,并將前端基于 IEEE802.1X無線網絡的認證轉換到后端基于有線網絡的RASIUS認證。
(2)加強安全認證。由于訪問特權是基于用戶身份的,所以通過加密辦法對認證過程進行加密是進行認證的前提,通過VPN技術能夠有效地保護通過電波傳輸的網絡流量。一旦網絡成功配置,嚴格的認證方式和認證策略將是至關重要的。此外還需定期對無線網絡進行測試,以確保網絡設備使用了安全認證機制,并確保設備的配置正常。
(3)安全傳輸。在通信過程中,移動終端可選擇與無線接入網絡之間建立加密傳輸通道,如果用戶接入的無線網絡用于傳輸比較敏感的數據,那么僅用WEP加密方式是遠遠不夠的,如采用像SSL、IPSec等加密技術來加強數據的安全性。
(4)隔離無線網絡和核心網絡。由于無線網絡非常容易受到攻擊,因此被認為是一種不可靠的網絡。所以應將無線網絡布置公共區域,即核心網絡防護外殼的外面,如防火墻的外面。
(5)統一監控與審計。對移動終端的訪問行為、無線接入設備的運行情況建立統一的監控與審計系統,可以有效地分析移動終端行為規律、記錄異常操作,保證無線接入網的高效、可靠。
3結語
無線網絡以其經濟適用、安裝方便、使用靈活等優點擴展了用戶自由度,使用戶體驗到了前所未有的效果,但是這種自由和便利也帶來了新的威脅和挑戰。本文從最基礎的知識入手闡述了4G網絡,相信只要我們利用得當,4G網絡會帶給我們一個更美好的未來。
參考文獻
[1] 吳新民.4G無線網絡安全問題的研究通信技術[A].通信技術,2008(06).
論文摘要:隨著計算機網絡的快速發展,信息化已成為人類發展的必然趨勢。該文從介紹計算機網絡的發展演變歷程出發,對影響計算機網絡安全的主要因素進行了歸納和詳細闡述,進而提出了計算機網絡安全的主要防御對策。
通訊技術和信息技術的發展使得人們對計算機的依賴逐漸增強,但計算機過多地在生活和工作中利用也帶來了不可忽視的網絡安全問題。隨著計算機使用程度的深入,因網絡攻擊造成的財產損失越來越大,甚至難以估量。計算機網絡的布局十分復雜,主機和終端之間的層次關系難以準確定位,加之系統對外開放,這些特點都使得計算機網絡容易成為黑客攻擊和惡意軟件入侵的標靶,所以網上信息的安全和保密是一個至關重要的問題。
1計算機網絡概述
目前業內對計算機網絡的定義較為統一,通常是指通過通訊線路將處在不同地區的計算機主機或終端設備連接起來,形成一個功能全面、信號暢通、協同管理的信息化系統,在該系統內各種操作指令、網絡通信協議能夠貫通傳輸,并且能夠實現資源共享和信息傳遞[1]。在計算機網絡技術發展演變的漫長歷程中,大致經歷了遠程終端聯網、計算機網絡、網絡互連和信息高速公路4個階段,并且呈現由簡單到復雜的主體趨勢。
遠程終端聯網:計算機誕生伊始,計算機網絡主要由一臺主機和若干終端組成,主機和終端之間通過電話線路連接,并直接對終端發號施令,因此該網絡被稱為面向終端的計算機通信網。在這個網絡中,主機是中心,其余終端單機以各種星型、樹型或交叉型的格局布局,由于所有終端服務能力受限于主機,因此系統運行效率不高。
計算機網絡:該階段主要起源于上世紀60年代末期,當時第2代計算機網絡在美國建成,標志著計算機網絡技術邁入網絡時代。該技術的典型特征在于整個系統圍繞一個設定的子網進行擴展建設,在這個子網之外主機和終端設備所構成的外網形成一個“用戶資源網”。通信子網顛覆了第一代計算機技術以電路交換方式進行信號傳輸的方式,轉而采用分組交換方式,由于該技術更適合于數據通信而使得計算機網絡通信費用的降低。
網絡互連:計算機網絡技術第三個發展階段以“開放系統互連參考模算型”主導下的第3代計算機網絡為標志。該技術由iso于1977年首次提出,在經過多年的努力之后,最終發展成為互連網的標準框架。此后邁入80年代,internet技術的出現是對計算機網絡技術最深刻的變革,并由此引導了計算機網絡技術的飛速發展。internet也稱國際互連網,它的構建以osi體系結構為基礎,但又完全基于一套全新的框架體系。
信息高速公路:該階段是計算機網絡技術目前所經歷的階段,主要開始于上世紀90年代末期,這也正是計算機網絡在世界范圍內急速發展的一段時期,并主要向寬帶綜合業務數字網bisdn的方向演變。我國的計算機網絡技術也正是在此背景下獲得發展,并在1989年建成第1個用于數據通信的公用分組交換網。此后,計算機技術開始逐步實施在國內的普及應用,重要舉措包括覆蓋全國的中國公用分組數據交換網的建成,以及“金橋工程”、“金卡工程”、“金關工程”、“金智工程”等一系列“金”字工程的實施。
2影響計算機網絡安全的主要因素
從目前計算機網絡安全所面臨的風險來看,網絡風險主要來自網絡的開放性、網絡操作系統的漏洞、網絡資源的共享性、網絡系統設計的缺陷、黑客的惡意攻擊等因素[2]。下面對這幾類風險分別進行闡述:
網絡的開放性:internet是一個開放的系統,這直接導致任何一種外部接入都可能造成計算機網絡的不穩定甚至系統奔潰。由于在開放的計算機網絡中,用戶在網上可以輕易查找到一個企業、單位以及個人的敏感性信息,這直接導致其處于不安全的環境中。為杜絕該類安全問題的產生,各種針對性的安全機制、策略和工具被研究和應用,但仍需做諸多改進。
網絡操作系統的漏洞:在傳統安全防御技術中,系統的后門因其隱蔽性而被人們所忽視,作為網絡協議和網絡服務實現的載體,網絡操作系統負有不可推卸的責任,操作系統不僅需要提供網絡通信所需要的各種協議,還需要實現網絡服務的程序。由于操作系統實現網絡協議的程序十分復雜,需要大量的程序語言才能實現,且在實現程序運行的過程中存在缺陷和漏洞在所難免。由于防火墻對這類入侵的攔截力度不足,導致這類入侵行為可以堂而皇之經過防火墻而很難被察覺。
網絡資源的共享性:計算機可以實現信息資源在網絡上共享,這是計算機網絡應用的主要目的,但資源共享所帶來的網絡風險也是不可忽視的問題。資源共享隨著人們對計算機依賴程度的加深逐漸擴展,但目前的技術難以對外部服務請求實現完全隔離,攻擊者利用服務請求的機會很容易獲取網絡敏感信息。
網絡系統設計的缺陷:網絡系統設計的缺陷不僅會造成資源的浪費,還會為攻擊者提供更多的可乘之機,合理的網絡設計則可以實現資源節約和維護安全的雙贏。目前,bug是計算機用戶在日常使用網絡過程中最容易遭遇外部攻擊的程序,這說明安全的防御程序并不存在,甚至連安全工具本身也可能存在安全的漏洞。正是因為bug的不穩定而被黑客經常利用,并且這種攻擊通常不會產生日志,使得網絡維護人員無從查起。
惡意攻擊:通俗地講,惡意攻擊就是網絡黑客攻擊和網絡病毒,這兩類問題是目前公認的網絡安全公敵。隨著計算機文化在社會各個階層的滲透,使得這類攻擊變得越來越容易,也越來越多,損失也是越來越嚴重,人們的關注度也越來越高。盡管防火墻的攔截在一定程度上緩解了網絡攻擊的可能性,但對那些隱蔽內部網絡結構中的威脅,防火墻還是顯得有點局限,特別是對訪問內部網絡時伴隨的威脅,防火墻往往是無能為力的。
3計算機網絡安全的主要防御對策
3.1加強日常防護管理
3.1.1不下載來路不明的軟件及程序
在計算機的日常使用過程中,及時更新系統補丁,是防止病毒入侵的基本要求,如果一旦感染病毒,應當立即下載專門軟件進行查殺。另外,不要隨便從非官方網站上下載軟件,來歷不明的軟件可能就是病毒的載體程序,一旦運行改程序就可能造成計算機資料丟失,所以要選擇信譽較好的網站下載軟件,并將下載的軟件進行專門分區保存并定期殺毒。
3.1.2防范電子郵件攻擊
在日常生活中,我們會經常接收到來歷不明的郵件,對該類郵件應該謹慎處理,盡量不要直接打開,以免遭受病毒郵件的侵害。目前,病毒依附郵件進行傳播已經越來越多,如果我們稍有不慎就會中其圈套,遭受惡意郵件的攻擊。電子郵件攻擊的方式主要有兩種,并表現不同的形式:一是電子郵件轟炸,也稱為電子郵件“滾雪球”,主要是通過非法ip向攻擊郵箱短時間內發生海量垃圾郵件,直接導致郵箱容量超載而癱瘓;二是電子郵件欺騙,攻擊者偽裝成系統管理員的身份,以郵件的方式要求提示用戶更改口令等信息,進而將附件中加載的病毒或木馬程序入侵到用戶計算機。對該類攻擊的防御比較簡單,目前一些專門的郵箱病毒過濾軟件攔截效果比較明顯。
3.1.3安全設置瀏覽器
瀏覽器也是網絡病毒經常入侵的部分,cookie是在瀏覽過程中被有些網站往硬盤寫入的一些數據,它們記錄下用戶的特定信息,因而當用戶回到這個頁面上時,這些信息就可以被重新利用。因此,安全的瀏覽器使用方式應該設置安全級別,并關掉cook? ies。但需要指出的是,關注cookie的目的不是對這些信息的重新利用,而是對硬盤數據的關心。
3.1.4保護好自己的ip地址
在網絡安全協議中,連結在internet服務器和局域網上的每一個服務終端都有一個獨一無二的ip地址。通常情況下,無論是對用戶自身而言,還是對對方而言,ip地址都是隱藏的。但在網絡上聊天時,因為聊天信息傳輸需要捆綁ip地址,因此導致ip地址容易暴露,這就為網絡黑客提供了可乘之機。網絡黑客獲取用戶ip地址的方式很多,但從用戶的上網信息痕跡或者從跟蹤上網賬號中獲取的方式比較普遍,而黑客一旦其獲取了ip地址,就能實施網絡攻擊。因此,在日常用機過程中必須養成良好的習慣,防止個人關鍵信息泄露,以免造成不必要的損失。如果經常使用icq,最好在“ip publishing”設置中將“do not publish ip ad-dress”選上。而一旦遭受攻擊,也不能盲目下載軟件進行清掃,應該從信譽較好的網站下載ip工具,安裝運行以保護ip地址。
3.2安裝配置防火墻
在internet內,網絡連接中的所有用戶都具備直接訪問外部世界并與之通信的權利。但這種權利是以內外交互為前提的,也就是說外部世界也同樣可以訪問該網絡。網絡的相互訪問為黑客攻擊提供了機會,為了防止攻擊發生,在雙方服務器和各客戶主機上分別布設防火墻是網絡安全防范的必要技術。因為一旦防火墻建立起來,用戶和internet之間就豎起一道過濾屏障,這道屏障對輸出和輸入的網絡信息進行掃描,實現安全隱患的提前判斷和攔截。目前,防火墻技術已經相當成熟,常用的主要有濾防火墻、防火墻和雙穴主機防火墻3種[3]。
3.3加強訪問控制
訪問控制是對外部訪問過濾的關鍵技術,它的主要任務是保證網絡資源不被非法使用和非常訪問。訪問控制不僅提供主動網絡安全防范和保護,而且還能維護網絡系統安全,對網絡資源起到安全隔離的作用。現行的訪問控制技術主要包括7種,不同訪問控制技術的應用應當按需設置,主要參考網絡安全的等級需求進行,在不浪費資源的情況下實現網絡的安全訪問。
3.4信息加密
信息加密技術是網絡完全防范的常規技術之一。通過對敏感數據信息實施加密處理,可以維護數據信息的安全,實現網上數據的安全傳輸。常用的網絡加密技術有鏈路加密、端點加密和節點加密3種[4]。不同的加密技術可以應用到不同的情況,但應該指出盡管加密技術可以防御絕大部分攻擊,并且在多數情況下信息加密是保證信息機密性的惟一方法,但計算機網絡安全的充分防御不能完全依賴它。
3.5物理安全策略
計算機網絡安全防御的物理安全策略的重點在于對整個網絡系統實施保護,它是保護計算機系統、網絡服務器、外部連接設備等軟硬件系統免受外部攻擊的關鍵技術。常用的物理安全策略主要是用戶身份驗證,目的是保證個人用戶的隱私。另外,維護計算機工作環境的安全性也十分重要,因為計算機容易受到其他電磁干擾而運行不穩定,因此完善的安全管理制度也是計算機網絡安全防御的必要準備。
4結束語
綜上所述,盡管計算機網絡供給無處不在,安全與反安全就像矛盾的兩個方面相互纏繞,但只要我們認清網絡的脆弱性和潛在威脅,采取強有力的安全策略,并建立完善的計算機管理制度和監督機制,就可以有效地預防安全問題的出現,更不會給入侵者提供可乘之機。
參考文獻:
[1]張昱.對計算機網絡技術安全與網絡防御的分析[j].廣東科技,2011(10):51-52.
[2]姚汝洪.計算機網絡安全及其防御對策探究[j].信息與電腦(理論版),2010(11):12.
關鍵詞:IPV6;安全機制;IP Sec
中圖分類號:TP393 文獻標識碼:A
The Analysis of IPV6 Safe Mechanism
Zhou Hong
(Hunan Radio and Television University, Changsha, 410004, China)
Abstract: IPV6 is a new internet protocol. It can apply more address, safer service. The paper simply introduces the IP Sec of IPV6, and analyzes the safe problem of IPV6.
Keywords: IPV6; Safe Mechanism; IP Sec
2011年2月3日,國際互聯網協會ICANN官方宣布,全球最后一批IPV4地址分配完畢[1]。且IPV4在設計時沒有考慮安全性問題。為解決地址資源共享和網絡安全,IETF提出了新一代互聯網絡協議,即IPV6協議。IPV6相對于IPV4而言,有很多優點:具有128位超大地址空間;支持更多的安全性;配置簡單;提供認證和保密功能性;允許擴充;支持資源分配等。
1 IPV6中IP Sec安全協議
在IPV6中,IP Sec安全協議是一個協議族,主要包括認證頭協議(AH)、封裝安全載荷協議(ESP)和密鑰交換協議(IKE)。
(1)AH認證頭協議
AH協議定義了認證的應用方法,可以驗證數據的起源,保障數據的完整性以及防止相同數據包的不斷重播。認證機制提高了系統的安全性,而且在實際應用中并不要求所有支撐系統都使用這些安全機制。
(2)ESP封裝安全載荷協議
ESP協議通過對數據包的全部數據和加載內容進行全加密來保證傳輸信息的機密性。ESP協議使用兩種模式進行數據傳輸,即隧道模式和傳輸模式[2]。隧道模式對整個IP分組進行加密,傳輸模式只對傳輸層數據加密。
(3)IKE密鑰交換協議
IKE密鑰交換協議建立在密鑰管理協議基礎之上,是收發雙方協商安全參數和建立安全協定的框架。在IKE中預定義了DSS簽名,RSA簽名,RSA加密,改進的RSA加密和預共享密鑰等5種身份認證方法[3]。
2 IPV6存在的安全性問題
雖然IPV6相比IPV4在安全性方面有了很大的改進,但IPV6的安全技術仍然存在部分問題。主要表現在以下3個方面:
(1)AH和ESP協議本身都不提供業務流分析的安全保護,在使用默認的算法時都不提供安全業務。
(2)IP Sec技術只負責網絡層及其以下層的網絡安全,而對于傳輸層以上的層不負責其安全性。但下一代網絡的主要特性就是開放式接口大量使用,網絡應用、速度和規模都在原來的基礎上爆破式增長[4]。
(3) IP Sec 機制抵抗 Dos 攻擊的機制不完善。同時,新版本的網絡協議不可能馬上取代IPV4,其應用會產生許多新的安全性問題。
3 結束語
IPV6不僅解決了IPV4的地址短缺難題,而且具有更高的安全性及移動性。但是數據網絡的安全威脅是多層面的,我們要采取相應措施,提升IPV6網絡整體安全水平,形成安全可管可控的IPV6網絡架構,推動下一代網絡安全應用的發展。
參考文獻
[1]引領IPV6部署應用:世界看中國[J].通訊世界,2011,4(193): 38-40.
[2]謝馥嘉.新一代互聯網通信協議IPV6安全性研究[J].科技信息(計算機與網絡),2011(14): 236.
[3]李娟,盧涵宇,王華軍.基于IPV6的安全技術分析[J].赤峰學院學報(自然科學版),2011,2(27):54-55.
[4]曾羽琚.基于IPV6的網絡安全研究[J].電腦知識與技術,2011,2(7):1297-1298.
關鍵詞: IPV6;網絡安全;技術
隨著電腦在辦公和家用的普及,各種病毒肆虐,尤其是網絡上,病毒木馬層出不窮,研發網絡安全系統迫在眉睫。因此,上世紀七十年代IPV4應運而生,在網絡安全維護方面起到重要作用,而近年來IPV6取代IPV4,開始應用于更廣泛的空間,IPV6是IPV4的升級版,增加了一些功能,比如,采用層次化地址結構,基本報文頭長度固定等等,提升了網絡的安全性,也為新的應用提供了便利,促進了更好的開展新的安全業務和應用。從運行情況來看,IPV6還有很大的提升空間,還有需要改進的地方,盡管它已經很完善了。
IPv6在安全性上較IPv4有了很大的改進,它在設計時就將IPsec作為重要的組成部分,使之和IPsec緊密結合,以提高安全性能,IPsec是一種協議套件,包括:AH(驗證頭)、ESP(封裝安全載荷)、IKE(因特網密鑰交換)等,它通過使用ESP和AH對上層協議和IP包進行保護.其中AH采用多種驗證算法對數據的起源地進行驗證,即身份驗證,以此保證數據完整性和驗證安全以及數據包的抗重播特性;ESP用以保證數據內容的機密性,在對數據進行加密的同時,還具有AH的功能,實現數據的驗證,它既有驗證算法又有加密算法。
IPV6在現實中應用非常廣泛,大多數廠商、軟件商和研究所都在IPv6應用范圍進行了反復的開發、研究和應用工作,例如在個人電腦主要采用的WINDOWS操作系統中,已開始支持基于IPv6的Web瀏覽器、文件傳輸、媒體播放器,而且在傳輸數據時將IPv6作為優先采用的網絡協議,說明IPv6已逐漸地被互聯網界接受。另外WINDOWS視窗操作系統還有一些只支持IPv6的試驗性應用,到IPv6獨具特色的創新業務,IPv6帶給我們的全方位、高品質的服務,使互聯網的安全成為令人期待的事情。如:網絡視頻、手機應用、無線網絡應用等,都是IPv6帶給我們的全新體驗。所以IPv6取代IPv4只是時間早晚的事,所以有必要研究分析依托IPv6條件下的網絡安全問題。
1 網絡安全簡述
什么是網絡安全?相信很多人對這個概念既熟悉又陌生。字面意思就是網絡運行時的安全維護。網絡安全,也就是計算機網絡安全是一個綜合性的概念,主要內容包括計算機上本身信息的安全性,還有信息在傳遞過程的安全性。而且網絡系統的安全性的核心就是通信鏈條的安全和網絡連接點的安全的統一體。因此網絡安全可以說就是通信安全。
網絡安全另一個核心就是動態交換保護。網絡安全策略主要著重于系統的靜態保護方法和動態交保護方法,其中動態交換保護方法是網絡安全的重點。IPSec的工作模式有兩種:傳輸模式是在IP層對上層的TCP或UDP的協議數據進行封裝并根據具體配置提供安全保護,主要用于保護上層協議;隧道模式是在ESP關聯到多臺主機的網絡訪問實現時提供安全保護,主要用于保護整個IP數據包。IPV6的最基本單位是報頭,報頭分為基本報頭和擴展報頭構成。基本報頭是用來放置所有路由器都需要處理的信息。而擴展報頭,是進一步擴展的,因此IPv6具有非常強的靈活性,能加強對多種應用的強力保障,又可以支持支持新的應用環節。
IPsec由兩個數據庫組成,一個是SADB(安全聯盟數據庫),它的每一條記錄是SA(安全聯盟),它是由兩個通信實體協商后建立的規則守則,包括用來保護IP包安全的IPsec協議、轉碼方式、密鑰及有效時間等;另一個是SPD(安全策略數據庫),它的每一條記錄是一個策略,也是人機之間交互的安全接口,決定兩個通信實體間能否通信以及如何通信,包括定義、表示、管理及與各個組件之間的交互等,這兩個數據庫通常聯合使用,對于目的方,通過數據包頭包含的IP地址和協議類型等在SADB中查找相應的SA,而對于源方,SPD的記錄指針將指向相應的SADB記錄,若找不到適合的SA,將創建新SA,并將SPD記錄與新SA記錄鏈接起來,IPsec采用IKE自動地為通信實體協商SA,并對SADB進行維護,保證通信安全。
2 IPv6網絡安全風險
IPv6協議相對于IPv4協議在安全方面雖然有了一定的改善,解決或緩解了IPv4環境中存在的部分安全問題,有些安全問題則繼續存在。同時,IPv6協議本身將帶來一些新的安全問題,在IPv4向IPv6的過渡過程中也可能產生新的安全風險。
2.1 IPv6安全改進
Ipv6協議具有一系列的安全保證體系,表現在:1)基本協議中加入報頭認證和安全信息封裝,這樣網絡實現端安全認證和加密的過程。能在一定程度上提升業務和應用的安全性;2)隨著以IPv6為基礎的下一代網絡研究和建設的開展的內容是IPv6協議禁止的,隨著電信IPv4向IPv6網絡遷移的進程日益加快,IPv6網絡安全問題顯得更加重要。結合IPv6協議安全特性,分析了電信IPv6網絡存在的安全風險,認真探討了電信IPv6網絡安全保障體系的組成環節和要素,提出了電信IPv6網絡安全保障體系建設策略。地址、鏈路層組播地址或鏈路層廣播地址的數據包產生ICMPv6消息,從而避免了廣播風暴的產生;3)IPv6協議通過在中間設備上部署禁止分片、不允許重疊的分片、丟棄少于最低MTU為1280byte的重組數據包等機制,有效防范了IP碎片包攻擊;4)IPv6地址數量龐大,對IPv6網絡實施掃描攻擊比較困難,通過掃描獲取有效IP地址進行傳播的蠕蟲病毒等攻擊將難以實施;5)IPv6對地址前綴的指定及分配較規律,使得下游ISP的地址總是落在上游ISP的匯總地址空間內,對ISP而言,易于在入口實現過濾機制,有效防御虛假源地址攻擊,同時基于IPv6的真實源地址技術的發展也使解決這
種安全問題成為可能。
2.2 IPv6網絡中存在的安全風險
目前來看,在IPV4沒有消除的隱患還繼續存存在,并且有嚴重化的發展態勢,主要體現在:1)DDoS等異常流量攻擊仍然猖獗甚至更為嚴重,主要包括TCP-flood、UDP-flood等現有DDoS攻擊,以及IPv6協議本身機制的缺陷所引起的攻擊,如鄰居發現(ND)協議報文缺乏認證可能引發的重復地址檢測(duplicate address detection,DAD)攻IP-flooding攻擊等。2)針對DNS的攻擊仍將繼續存在,而且在IPv6網絡中提供域名服務的DNS更容易成為黑客攻擊的目標。3)IPv6協議作為網絡層的協議,僅對網絡層安全有影響,其他各層的安全風險在IPv6網絡中仍將保持不變。
2.3 IPv6網絡過渡時期技術安全問題
和其他升級換代產品一樣,IPv4向IPv6的過渡是一個長期、復雜的過程,而且在IPv4與IPv6共存時期,為解決兩者之間相互反應所將帶來新的一系列的安全風險。例如,拒絕服務攻擊在隧道方式下時有發生、個別有中間人前來攻擊的項目,NAT-PT技術下存在的拒絕服務攻擊等。
綜上所述,盡管IPv6協議在設計時考慮了安全問題,但IPv6網絡環境相較于IPv4網絡環境在安全性上并沒有大的提升。IPv6網絡在IP層引入了IPv6協議,因此在網絡安全架構上沒有質的改變。真正要期待的是下一代產品。
信息安全與國際關系
網絡與全球網絡空間治理
社交媒體時代的政治秩序安全
中美兩國在網絡空間中的競爭焦點與合作支點
大數據時代國家信息安全風險及其對策研究
網絡安全管控與中美網絡公共外交發展
網絡軍備控制難以實施的客觀原因分析
論英國與19世紀的世界秩序
國際體系轉型、中美競合與新型大國關系構建
重構布雷頓森林體系:為中國的崛起創造空間
全球體系力量轉換的動因和東盟+6框架下中國地緣政治新戰略
金融危機、新興國家和國際經濟治理
學術自覺與社會科學自主創新
天下為公的政治哲學:一種中國式的世界主義理念
建構中國的安全政治話語:文化、演變和社會實踐
推動國際關系民主化:中國的理論與實踐
關于中國發展中國家身份的探討
中俄全面戰略協作伙伴關系的發展與前景
日本防衛計劃大綱的新變化與中日關系
從南非對外政策趨勢透視中南戰略伙伴關系
中國式話語與國際話語權——以外宣翻譯中的中國特色詞為例
中國外交話語社會化:基于上海外國留學生的研究
民生先導還是民主先導?——從對非援助看中國的援助外交
“共同但有區別的責任”原則與中國環境外交話語
相互戰略保證:一個防御性現實主義的合作構建理論
國際人道主義援助:中國建設道德化國際社會的政治空間
歐盟網絡安全戰略的演進——歐盟非傳統安全合作機制的新探索
新形勢下中國能源安全的緊迫問題與戰略機遇
功能主義視角下的東盟糧食安全信息系統——日本的實踐與啟示
論當代中國的海洋軍事觀:制海權與海上反介入
區域公共產品的供給困境與合作機制探析——基于合作博弈模型的分析
人民幣國際化的最新進展與未來的發展
全球治理搏弈視角下的“一帶一路”
地緣政治視域下的東非油氣資源開發——兼談中國的角色與戰略定位問題
撒哈拉以南非洲中國公民安全風險調查——以剛果(金)為例
中國企業在“一帶一路”沿線國家投資的政治風險及權益保護
論“一帶一路”框架下瀾滄江—湄公河“跨界水公共產品”的供給
“一帶一路”與中國在中亞的能源合作:區域公共產品的視角
數字絲綢之路與公共產品的合作供給
美國對“一帶一路”戰略的認知與反應
日本主導下的亞洲開發銀行:歷史、現狀與未來
“一帶一路”與中歐合作:對接發展的機遇與障礙
中國—印度尼西亞經貿關系發展的機遇與挑戰
國際體系變革與安全突破——基于《孫子兵法》安全戰略的分析
國際體系的均衡規范場理論——兼論新型大國關系的結構、維持與轉換
國家利益沖突、多極化與聯盟博弈——新型大國關系的基本邏輯
制度變遷與地理政治秩序轉型——現代歐洲國際體系的起源
【關鍵詞】網絡環境;數據加密;實現;分析
中圖分類號: TN711 文獻標識碼: A 文章編號:
一、前言
隨著全球化進程的不斷推進,我國的互聯網行業取得了前所未有的發展,信息技術的高度發展,也使得人們的生活發生了巨大的變化。但是互聯網存在很多安全問題,網絡環境的數據加密技術是確保網絡安全的關鍵技術之一,我們應該加強對數據加密技術的學習。
二、數據加密技術的歷史起源和概念
密碼的起源可能要追溯到人類剛剛出現,并且嘗試去學習如何通信的時候,他們會用很多奇妙的方法對數據進行加密。最先有意識地使用一些技術的方法來加密信息的可能是公元六年前的古希臘人,他們使用的是一根叫scytale的棍子。后來,羅馬的軍隊用凱撒密碼進行通信,Phaistos圓盤由克里特島人發明,在世界上最難解的十大密碼中,Phaistos圓盤就是其中之一,到現在還沒有被破解。
數據加密的基本過程就是對原來為明文的數據按某種算法進行處理,就是進行加密,加密之后明文的數據就會變成一段不可識別的代碼,這段代碼就是密文,只有在輸入相應的密鑰之后才能顯示出原來的內容,通過數據加密可以保護數據不被人非法盜取、閱讀,實現數據安全控制和保護的目的。由數據加密的整個過程可以看出,一個完整的加密系統應該包括明文消息、密文、加密密鑰和解密密鑰、加密算法和解密算法四個部分。而一個完善的加密系統又應該滿足以下幾個要求。
(1)加密安全性高。
(2)解密復雜性高,要使得破解所花費的成本高于破解出來所獲得的利益。
(3)加密的安全性主要依賴于密鑰,以加密密鑰的保密為基礎,不應依賴于算法的保密,算法大多是公開的。
(4)數據加解密一定要可以用在不同的場合和不同的用戶身上。
(5)好的加密算法應該不會影響系統的運行速度。
三、數據加密技術簡介
數據加密的過程就是將明文數據按某種算法并使用密鑰進行處理即加密,加密之后就變成了一段不可識別的代碼,稱為密文,要想顯示出原來的內容就必須輸入相應的密鑰。通過這種方法可以達到保護數據不被非法竊取、修改和閱讀。這個過程的逆過程為解密,即將該代碼信息轉化為原來數據的過程。一個完整的加密系統,應該包括以下4個部分:
(1)明文數據;
(2)加密后的密文:
(3)加密、解密設備或算法;
(4)加密、解密的密鑰。
數據加密算法有很多種,密碼算法標準化是信息化社會發展的必然趨勢,是世界各國保密通信領域的一個重要課題。按照發展進程來分,經歷了古典密碼、對稱密鑰密碼和公開密鑰密碼階段,古典密碼算法有替代加密、置換加密;對稱加密算法包括DES、IDEA、3DES和AES等;非對稱加密算法包括RSA、背包密碼、McEliece密碼、Rabin、橢圓曲線、EIGamal等。結合現代加密技術和密碼體制的特點,將加密技術分成兩種:對稱加密和非對稱加密技術。
1、對稱加密技術
對稱加密也稱為單密鑰加密,即加密密鑰和解密是同一個,如果進行通信的雙方能夠確保密鑰在密鑰交換階段未曾發生泄露,則可以通過對稱加密方法加密信息,安全性取決于密鑰的保密。對稱加密技術按照加密方式可以分為流加密和分組加密。在流加密中,明文消息按字符逐位加密;在分組加密中,將明文消息分組,逐組進行加密。
2、對稱加密技術
非對稱式加密又稱為公開密鑰加密系統,就是加密和解密所使用的不是同一個密鑰,稱為公鑰和私鑰,公鑰可以公開,不怕別人知道,私鑰由用戶自己保存。它們兩個需要配對使用,否則不能打開加密文件。也就是說,用公鑰加密的信息只能用私鑰來解密,用于數據加密;用私鑰加密的信息只能用公鑰來解密,可用于數字簽名和身份認證,如發送方A用自己的私鑰加密信息,接收方B收到密文后可以拿發送方A的公鑰來解密的話,就說明信息是由發送方A發送的。對稱式的加密方法很難公開密鑰,而非對稱式的公鑰是可以公開的,可以在網絡中安全傳輸,不怕別人知道,收件人解密時只要用自己的私鑰即可,很好地避免了密鑰的傳輸安全性問題。
四、網絡中的數據加密方式
數據加密可以在網絡051七層協議的多層上實現,從加密技術應用的邏輯位置看,主要有鏈路加密和端對端加密兩種方式。
1、鏈路加密方式
面向鏈路的加密方式將網絡看作由鏈路連接的結點集合,每一個鏈路被獨立的加密。它用于保護通信結點間傳輸的數據。每一個鏈接相當于051參考模型建立在物理層之上的鏈路層。鏈路加密方式如圖1所示:
圖表 1 鏈路加密方式示意圖
鏈路加密方式的優缺點如下:
(l)加密對用戶是透明的,通過鏈路發送的任何信息在發送前都先被加密。
(2)每個鏈路只需要一對密鑰。
(3)提供了信號流安全機制。
(4)缺點是數據在中間結點以明文形式出現,維護結點安全性的代價較高。
2、端對端加密方式
端對端加密方式建立在051參考模型的網絡層和傳輸層。這種方法要求傳送的數據從源端到目的端一直保持密文狀態,任何通信鏈路的錯誤不會影響整體數據的安全性。端對端加密方式如圖2所示:
圖表 2端對端加密方式示意圖
在端對端加密方式中,只加密數據本身信息,不加密路徑控制信息。在發送主機內信息是加密的,在中間結點信息是加密的。用戶必須找到加密算法,決定施加某種加密手段。加密可以用軟件編程實現。
五、數據庫加密應考慮的一些問題
加密技術是提高數據庫安全的一個重要手段,但是,它是一把雙刃劍,在加密數據的同時,也會帶來一些相關問題,如果處理不好,不僅會降低數據庫的安全性,而且還會帶來其它負面影響"下面小節描述了數據庫加密應該注意的一些問題以及進行加密時所采取的適當選擇措施"
1、加密不能代替訪問控制
傳統的數據庫中,訪問控制提供了一種控制用戶訪問數據的機制,它通過創建用戶、授予用戶相應權限來實施這種控制,規定只有具有相應權限的用戶才能對數據進行相應的操作,否則,則拒絕[75,86,89〕。這樣一種機制在數據庫安全領域發揮巨大作用,目前幾乎所有的商用DBMS都提供這種機制來防止非法用戶訪問數據庫,訪問控制分為兩大類,即自主訪問控制(DAC)和強制訪問控制(MAC)。在自主訪問控制中,用戶對信息的訪問控制是基于用戶的鑒別和訪問控制規則的確定,每個用戶都要給予系統中每個訪問對象的訪問權限,例如,當一個用戶要求訪問某個數據庫的資源時,系統首先檢查該用戶對該資源的所有權或者衍生出來的訪問權限,如果通過,則允許該訪問在許可的方式下被執行。
2、區分數據庫中動態數據加密和靜態數據加密
對數據加密時,應區分兩種不同類型的數據,即動態數據和靜態數〔66,168],因為它們的加密方法是不同的。
(1)動態數據加密:當數據經過各種網絡,從數據庫服務器流入客戶端,或者從客戶端流入數據庫服務器,對傳輸過程的數據加密稱為動態數據加密動態數據加密的標準包括SSL(Security Socket Layer),TLS(Transport Layersecurity)和工PSEC(secure 工nternet Prtcol)〔17,18,19},許多商用DBMS采用SSL標準,傳輸數據時,通過SSL通道從客戶端和數據庫服務器端接收和發送數據SSL采用RSA,RC吸,DES等加密算法。動態數據的加密在會話層實現的,網絡中傳輸的信息是加密的,另一方接收后再進行解密。
(2)靜態數據加密:對存儲在數據庫服務器中的數據進行加密,在本文中也稱為存儲數據加密相對于動態數據加密,靜態數據加密的研究較少,本文將對數據庫中字符型和數值型兩種主要數據類型的加密進行研究。
六、結束語
隨著當代信息技術的快速的發展,互聯網得到了迅速的發展。在這個日新月異的時代,網絡安全越來越成為人們關注的重點問題。我們應該在掌握數據加密技術的基礎上,加強網絡安全的意識,使網絡能在一個相對安全的環境下發展。
參考文獻
[1]王軍.數據加密技術在軍事氣象網應用的研究[D].哈爾濱工程大學,2006.