時間:2024-01-24 17:05:07
引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇網絡安全相關認證范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。

【關鍵詞】分布式聯動 技術原理 網絡安全 應用分析
1 聯動技術的概述
1.1 聯動技術定義
就目前來看,人們對于聯動技術的還沒有一個具體的定義,在實際的工作中,所謂的聯動主要指的是設備之間的關聯和互動以及相互之間的影響,通常來說,聯動指的是各個設備之間所建立的機制,通過此種方式能夠實現各個設備之間的信息資源共享。在網絡安全系統中,聯動主要包括了防火墻系統、入侵檢測系統、防病毒系統、VPN、CA、網絡安全指數評估系統等。
分布式以及相關的模塊間的要求:從開發到應用,分布式都具有眾多優點,并且,能夠體現良好的技術性,分布式能夠實現模塊化,模塊化催生分布式,這樣就形成了聯動。總的來說,聯動就相當于一個紐帶,有效的將各個模塊融合,構建了一個強大的網絡安全系統。在實際的工作過程中,聯動方式主要是基于Radius的AAA認證體系進行工作。
1.2 分布式聯動技術的網絡安全構建框架
圖1為分布式聯動技術網絡安全構建的框架。
在圖1中,此網絡安全構建主要由Client、Relay 和 Commander構成,它們主要設計了設備的認證以及分布式聯動技術,在實際應用過程中,三部分都需要進行身份認證,只有通過相關的認證以后才能實現局域網的連接。在實際的工作過程中,分布式聯動主要應用在Commander 和Client 、Commander和Relay 之間。分布式聯動技術應用在Commander 和Client ,Commander能夠及時的將相關的安全策略配置發下Client,然后,Client再對相關的參數進行配置,保證網絡安全。如果Commander 和Client 之間存在相關的設備Relay,此設備能及時的將相關的安全策略傳達給Client,Relay自身不會對相關的安全策略進行配置。分布式聯動技術應用在Commander以及Relay 之間時,能夠有效的解決網絡匯聚以及核心設備失控時所造成的報文發送狀況,維持了整個網絡的穩定性,有效的提高了網絡安全系數。
2 分布式聯動技術的實際應用
2.1 分布式聯動技術的應用分析
在實際的工作過程中,分布式聯動通常能夠分為系統功能安全策略分發、策略動態分析、系統安全監測聯動。
2.1.1 系統功能安全策略分發
在實際的應用過程中Commander、Relay 與 client過程中的安全策略分發流程,主要包括了Client、Commander、Relay 三個設備通過認證以后,才能進行相關的安全策略配置,Relay設備在實際工作過程中,能夠實現透傳參數的配置,在Commander中相當于client。具體的協議安全參數配置應該是該寬帶口的加權平均值,相關的計算公式為:
Client_Protocol_parameter=Port_bandwidth*(Protocol_parameter/All Port_enable_bandwidth)。
例如:ARP的隊列通常限速為55Mbps,Commander 通過認證的兩個端口,并且,每一個物理端口為110Mbps,如果將其分配到一個端口中,相關的協議參數應該為30Mbps,其計算公式為:110Mbps*(55Mbps/110Mbps*2)。
2.1.2 Commander以及Relay 間的安全策略分發
在實際的工作過程過程中,兩者之間的參數可以依據實際情況進行配置,并且,在相關的參數分發之前,還應該積極的加強認證。
2.2 相關系統設備的安全策略動態調整
整個系統的安全策略參數分發工作完成以后,如果相關的參數出現變化,可以進行適當的調整,保證整個系統的良好運行。例如:commander 通過相關的認證進行端口增加,相關工作人員應該積極的對協議參數進行計算。
2.3 系統安全聯動檢測
在實際的系統工作中,安全參數策略分發完成工作完成以后,client 設備就會積極的對相關的工作內容進行檢查。如果出現異常,相關設備就會采取一定的措施,保證整個系統的安全。
2.4 分布式聯動技術的實現
(1)首先應該積極的對相關的報文進行認證,通過認證以后按照圖2方式進行擴展。然后,在依據實際情況進行報文的發送。
(2)安全策略應答
Client系統收到相關的安全策略配置參數以后,應該積極的對相關的策略進行應答,并且積極的進行參數配置。應答報告應該采用DAP格式報文格式如圖3。
在實際的應答報文中,TLV Type如果為5,并且TLV的長度為1,如果取值0x01時,則表示相關的安全策略配置成功;反之,則表示相關的安全配置失敗。
3 總結
綜上所述,分布式聯動技術子對網絡安全具有重要意義,有效的提高了企業網絡的安全性。文章通過對其原理以及相關的應用進行分析,明確了其中的重要內容,希望能夠促進分布式聯動在網絡安全中的應用。
參考文獻
[1]張振華.基于動態策略聯動響應的網絡安全防護技術[J].工業控制計算機,2013,26(3):42-44.
[2]胡萍萍.基于分布式數據庫的整體安全模型研究[J].網絡安全技術與應用,2011,(8):43-46.
[3]白媛.分布式網絡入侵檢測防御關鍵技術的研究[D].北京郵電大學,2010.
[4]王菊.基于分布式數據庫安全策略的研究[J].科技創新導報,2012,(7):42-42.
[5]楊加園.基于分布式聯動技術的網絡安全策略研究[D],南京郵電大學,2014.
[6]姚東鈮.分布式蜜罐技術在網絡安全中的應用[J].電子測試,2014,(15):134-136.
作者簡介
王美玲(1980-),女,卓資縣人。大學本科學歷?,F為武警新疆總隊第一支隊助理工程師。研究方向為網絡信息安全。
【關鍵詞】 4G無線網絡 安全 接入技術
隨著時代經濟的飛速發展以及科學技術的日新月異,現代化無線網絡和因特網應運而生,進而使得移動通信逐漸成為當前最有發展活力的產業之一?,F如今,伴隨著數據通信和多媒體業務需求的持續發展,第四代移動通信逐漸興起,為人們的日常生活和工作學習帶來了極大的便利。本文對4G無線網絡安全接入技術進行探究分析。
一、 4G無線網絡安全接入安全概述
4G無線網絡接入的過程中,同樣也面臨著各種各樣的安全威脅,一方面是其ME面臨著一定的安全威脅,主要表現為IMSI被截獲和UE潛形式的被跟蹤,并對用戶的信息進行暴露,難以從根本上保證用戶信息的真實性。而無線接入網絡中的安全威脅,同樣也有移動性的管理和對其基站的攻擊,這種攻擊不僅僅將Dos攻擊實現,同時也使得攻擊者在安全性相對較弱的網絡中對用戶的通信加以截獲,進而使得其受到更加嚴重的安全攻擊。
二、4G無線網絡安全接入技術的理論基礎
1、自證實公鑰系統。自證實公鑰系統在實際的注冊過程中,用戶通過對自己的私鑰加以選定,并對離散對數困難問題加以解決,系統中心在某種程度上難以從數據中心對用戶的私鑰進行接收,同時也不能對其簽名進行冒充偽造,這種公鑰系統往往有著相對較高的安全性。
2、安全協議。安全協議主要采取密碼算法,并對其發送的消息進行高強度的加密,安全協議在將不可信網絡通信參與方之間的安全通信實現的過程中,主要有建立于會話密鑰的一種密鑰交換協議和結合認證協議的一種認證密鑰交換協議。而安全協議在實際的設計過程中,主要是對模型檢測方法和其安全性協議分析方法加以采用,并將協議安全性的分析更加的具有規范化和科學化。4G無線網絡安全接入技術在實際的應用過程中,主要借助于網絡平臺上的相關系統,并做好自證實公鑰系統的控制,嚴格的遵守相關安全協議,進而實現數據加入和傳輸過程的安全性。
三、4G無線網絡安全接入技術的認證新方案
現如今,基于移動網絡的特殊需求和特點,4G無線網絡安全接入技術更是本著適應終端移動性和漫游性的基本原則,對用戶首次接入網絡、再次接入網絡以及漫游切換場景進行不同的驗證,并借助于相關的技術,將其認證的效率顯著提高。
3.1 參數的基本概述
出,并將其公鑰發送給ME,ME受到公鑰之后,并對等式YeME+DME+DHE=VME進行驗證,一旦驗證成功,其移動終端將會獲得公鑰YME和私鑰XME。
3.2 首次接入認證和切換接入認證
4G無線網絡安全接入中的首次接入認證和切換接入認證的過程中,其主要的認證過程圖如1所示。
3.3 再次接入認證
對于移動通信環境而言,往往需要頻繁的驗證,將會帶給系統相對較大的負擔,一旦連接的用戶數增多的過程中,系統運行的負荷相對較大,而再次接入認證場景的認證過程有著一定的簡便性。再次接入場景下的認證過程中,首先對ME在首次切換接入認證之后,將會自動的再次將其接入統一網絡,借助于臨時身份TIDME對自己的TDME進行代替,并進行再次介入認證,對ME的身份隱私進行保護,經攻擊者通過已經攻陷的會話密鑰網絡交互的風險降低。
四、結語
隨著時代經濟的飛速發展,現代化無線網絡和通信技術的不斷成熟發展,進而使得現代化移動網絡的發展更加的具有 時代性,而4G無線網絡接入的安全性始終是移動網絡用戶關注的焦點之一,而基于4G無線網絡安全接入技術的應用,不僅僅對無線網絡用戶的身份進行隱藏和保護,同時也保證了4G無線網絡安全接入過程中的安全性,在某種程度上將4G移動通信的安全性顯著提高。
參 考 文 獻
此次收購將進一步增強思科的安全產品組合,依托思科的“安全無處不在”戰略,為企業提供從云到網絡再到終端的全面保護。為了加強產品安全,思科在安全產品領域內還收購了Lancope、OpenDNS、Sourcefire等企業。
不僅思科在收購安全企業,很多網絡基礎設備供應商也在做類似的收購。這一現象說明了一個道理,沒有安全就沒有未來。除了在技術方面,很多IT廠商還設立一些獎學金,并且還組織一些信息和網絡安全方面的安全競賽,旨在培養相關技術人才,思科也于近期設立1000萬美元全球網絡安全獎學金計劃,并進一步增強其安全認證培訓產品。
數據是關鍵資產
為什么網絡和信息安全這么重要?這是因為網絡安全對于建立信任、提高各種敏捷性、贏取價值是至關重要的,尤其是在移動計算、物聯網領域。在這些領域里,數據是關鍵的資產,同時,物聯網應用促使聯網設備激增,設備的增多不僅意味著資金投入的增多,而且也意味著自動生成的數據的增長。
數據是一項關鍵資產,而且也是未來企業業績保持增長的非常重要的一環。每天新增大量的聯網設備,使得在物聯網時代,機器和機器的對話、人機對話、人與人之間的聯網溝通變得越來越頻繁,伴隨著這些頻繁的信息交流,安全挑戰也越來越大。
為什么這么說呢?首先,企業的安全產品可能會來自多家廠商,沒有統一的解決方案。而且在云計算環境下,惡意攻擊越來越頻繁。
其次,世界上的黑客組織越來越嚴密,有預謀的攻擊正在增長,這些攻擊有的可能是出于商業目的,有的可能是出于其他目的。企業與黑客之間的較量不僅僅是技術方面的,還包括資金實力,以及有無嚴密的防范組織等各方面的較量。
現在的網絡安全形勢非常嚴峻,有以下幾個特點:首先,安全威脅非常多,而且在高層級架構方面也存在很多風險;第二,很多黑客攻擊是直接攻擊核心業務系統,使得某個網站或者某家企業的核心業務受到影響;第三,企業面臨嚴重的人才短缺,網絡安全人才配備不足。
安全技能人才存在缺口
挑戰就擺在面前,那么企業面臨的最大問題是什么呢?
需要更多的技能嫻熟的網絡安全人才。但遺憾的是,目前具有嫻熟技能的安全人才是非常稀缺的。思科通過2015年ISACA和RSA大會上的信息系統審計與控制協會做了一個調研。調研表明,很多企業要花費很長時間才能找到合格的網絡安全應聘者:雖然45%的企業表示,它們能夠確定攻擊的范圍并避免損失,但還有超過一半以上的企業根本沒有辦法確認攻擊來自哪里、如何來避免損失; 84%的企業表示,僅僅有一半的網絡安全崗位的應聘人員能夠滿足企業的基本要求;53%的企業表示,它們至少要花半年時間才能夠找到合格的網絡安全領域應聘者。
網絡安全是企業運營的重要基礎,能夠支持企業建立信任,更快發展,贏得更多價值,實現持續增長。然而,上述調查數據顯示出,全球網絡安全專業人才數量缺口比較大,如何解決這一問題是當務之急。
為了應對網絡安全人才短缺,思科將投資1000萬美元設立一項為期兩年的全球網絡安全獎學金計劃,以培養更多具備關鍵網絡安全技能的出色人才。思科將根據網絡安全分析工程師這一行業工作崗位的要求,提供所需的免費培訓、輔導和認證考試。思科將與主要的思科授權培訓合作伙伴攜手實施這一計劃。相關培訓將著眼于彌補關鍵技能短缺,幫助學員掌握崗位所需的技能,有效應對網絡安全領域當前和未來面臨的挑戰。
思科一直致力于不斷培養安全認證方面的人才。此次思科推出全新獎學金計劃,更多的是聚焦整個行業,從更宏觀的角度看待行業人才短缺問題,并且通過思科幫助整個行業解決人才短缺問題,使得缺失的技能經過合適的培訓而彌補,產生更多人才。正是由于看到了行業的人才稀缺和需求,思科才需要助力整個行業人才的培養,這就是思科推出全球網絡安全獎學金計劃的原因。
學員覆蓋面廣但也有側重
思科全球網絡安全獎學金計劃是在今年1月份由思科CEO羅卓克在達沃斯會議上正式對全球宣布的。獎學金計劃在8月份正式實施,申請人可以正式向思科提出申請。當然,要獲取這樣的獎學金是有要求的:第一,年滿18歲或以上的成年人;第二,必須流利掌握英語,因為整個網絡環境下英語是主導語言;第三,必須具備一定的計算機知識,因為思科所有的網絡安全培訓需要受訓者掌握一定的電腦基礎知識。
為了擴大此次網絡安全獎學金計劃宣傳力度,思科正在和各種各樣的組織合作來推廣獎學金計劃,力求尋找適合學習網絡安全的人才,并且擴大網絡安全人才庫。申請者需要具備一些基本計算機網絡知識。首先,申請者可以到思科的獎學金網站上獲取詳細的信息,對思科基礎性認證有一定了解,并且對于思科網關和路由有一定的基礎知識;第二,對于操作系統,包括Windows操作系統、Linux操作系統等都應該有認證或是相關知識,這只是入門級別的一些要求;另外,如果被錄取的話,申請者獲得獎學金可以參加思科正式的認證培訓;最后,學員在學到了這些知識之后要向公眾推廣和分享網絡安全知識。
此獎學金范圍覆蓋全球,全球每一個國家、每一個地區都能參與,只要是合格的人才都可以報名參加,但思科還是有一些側重點的,思科的目的是要擴大全球網絡安全人才庫,希望能夠注入新鮮血液。思科認證培訓部產品戰略總監安東娜拉?科諾(Antonella Corno)表示:“思科鼓勵三類群體積極參與其中。 一是職場新人,那些剛剛大學畢業、初入職場的人士是未來的中堅力量,也是未來的希望,所以職場新人是思科打造全球網絡安全人才渠道過程中聚焦的其中一部分;二是女性,不管是IT行業或者是物聯網行業的女性,我們都非常歡迎,這體現了我們多元化的人才培養方向;三是退役軍人,退役軍人是指全球各個國家的退役軍人,并不僅僅是指美國的退役軍人,軍人一般都是訓練有素的,只不過他們在部隊所學到的技能在退役之后用處不大,我們希望他們通過再次培訓能夠把良好的素質和新學到的技能結合起來,進一步融入到新的職場環境中?!?/p>
當申請者申請參加思科網絡安全獎學金計劃的時候,申請人首先需要參加一個在線評估,根據評估的結果,思科會篩選哪批人是可以拿到獎學金的。只要申請者成功通過評估、獲得獎學金資格,接下來會參加為期三個月的培訓。首先參加第一門課程的培訓,通過第一門考試然后再參加第二門課程的培訓,通過第二門考試;兩輪考試全部通過之后,就能獲得CCNA網絡安全運營認證。獲得CCNA網絡安全運營認證的證書就意味著的培訓圓滿成功。
思科CCNA網絡安全運營認證是向所有人開放的,非學員也是能夠參加的。但是,獲得獎學金的學員有三個月專門學習的安排,就是針對CCNA網絡安全運營認證的學習,他們的課時費、報名費、考試費用全都由獎學金覆蓋了,不用額外再支付任何費用。
在這1000萬美元獎學金計劃中,有多少是分配給中國的?就此,筆者詢問了安東娜拉?科諾,她表示:“這個獎學金是一個完全開放的獎學金,我們并沒有針對某個國家或者某個地域劃分所謂分配比例。雖然我們剛才提到了有三類人是我們想要多支持的,像職場新人、IT女性、退役軍人等,但是我們也沒有具體劃分到底應該將多少金額劃給這三類人。所以,我們還是開放的,只要符合條件的人都能來申請,也都有可能獲得獎學金。”
認證培訓內容與時俱進
思科的認證都是針對行業的具體工作職位推出的認證,所以是非常實用和有針對性的。CCNA網絡安全運營認證是針對在網絡安全運營中心工作的工程師們推出的認證培訓。網絡安全運營中心是聚集高端人才非常重要的環境,需要大量具備嫻熟技能的優秀人才,個人在職業生涯從低往高發展過程中首先要接受入門級的認證培訓,然后一步一步向上升級,達到個人職業生涯發展的頂點,這個認證主要是培訓網絡安全分析工程師所需要的各種技能。
具體是哪些技能的培訓呢?該培訓包括監控整個網絡安全系統,檢測各項網絡安全攻擊,同時還包括收集和分析各種證據、關聯信息等,最后做到更好地協調,在攻擊后快速進行部署防范。
思科已推出全新CCNA網絡安全運營認證(CCNA Cyber Ops Certification),并更新其CCIE安全認證(CCIE Security Certification) 。
關鍵詞:云計算技術;網絡安全;評估
1引言
筆者通過分析云計算技術在網絡安全評估中的具體應用,確保網絡安全評估工作的順利進行。
2云計算技術基本介紹
所謂云計算技術,指的是借助互聯網設備提供相關服務、創新使用及交付模式,以此來實現易拓展虛擬化資源的動態供應。云計算技術參與網絡安全評估活動,即預測網絡安全態勢,根據預測結果調整網絡操作行為,便于更好的應對網絡攻擊。對于網絡管理員,能夠在短時間內獲取網絡安全問題,探索網絡安全處理對策,這對網絡安全環境創設具有重要意義,以此來實現數據挖掘技術的有效應用[1]。
3網絡安全評估常見問題
網絡信息時代悄然而至,在這一時代背景,云計算技術推廣遇到較多阻力,導致網絡安全評估工作的效果得不到完善,筆者通過總結網絡安全評估常見問題,為相關措施制定提供依據。
3.1數據存儲方面的問題
用戶借助網絡下載數據資料,并將其存儲于云端,這樣不僅能夠節省處理步驟,而且還能提高網絡資源利用率,避免數據資料丟失。若云端設備完整性受到破壞,那么數據資料容易丟失,并影響用戶決策。
3.2數據傳輸方面的問題
一般來講,重要的數據資料存儲于互聯網數據中心,這類資料包括客戶基本信息、未來發展規劃及財務報表等內容,但這類數據在傳輸的過程中存在安全風險。首先,重要數據資料傳輸存在數據資料被竊取的風險。再者,云計算服務商可能成為數據資料外泄的主體。最后,非法用戶通過數據訪問進行數據竊取。
3.3數據審計方面的問題
云計算技術在網絡安全評估活動中具體應用,不僅要提供相應的數據服務,而且做好風險預防和控制工作,確保數據資料高效利用,以此滿足企業管理需要。如果企業所選云計算服務商,忽視客戶利益及安全風險,那么合作風險會大大增加,最終影響網絡安全評估效果,大大降低網絡安全評估準確性。
4云計算技術為基礎的網絡安全評估措施
當前網絡安全評估工作推進的必要性較強,為獲取客觀、準確的網絡安全評估結果,應用云計算技術是極為必要的,下面筆者從三方面分析網絡安全評估的有效措施。
4.1提高云計算系統設計合理性
一方面,合理設計認證模型。利用身份認證技術獲取相關信息后,用戶需要輸入正確的賬號和密碼,來順利完成身份認證。對于單點登錄用戶,往往會為網絡攻擊者留下重要信息,進而會降低網絡用戶驗證的安全性。因此,設計動態身份認證系統,避免為網絡攻擊者提供可乘之機,大大提高用戶認證的安全性,盡最大可能減少設備使用過程中的資金投入量。另一方面,優化云計算服務設計效果。用戶在了解云計算服務的過程中,需要自行下載認證程序,并完成認證程序綁定,通過驗證碼輸入的方式成功登錄。需要注意的是,如果驗證時間過長,導致登錄超時,需要用戶及時更換新的身份驗證代碼,這一過程即動態驗證碼生成的過程[2]。
4.2掌握網絡安全態勢評估方法
為確保網絡安全態勢評估工作具體落實,需對原始數據進行預處理,以便為信息系統安全性提供可靠的數據支持,隊安全事件處理的過程中,通過數據模型建立的方式獲取概率值及參考值。在對網絡安全評估工作順利推進的過程中,針對情境信息進行適當轉換,以便為安全態勢預測制定合理的處理方法。針對網絡安全態勢用數值來表示,根據數值大小分析網絡操作的穩定性,預測網絡風險,數據預處理過后對其有序組合,實現網絡安全態勢的客觀判斷,據此分析網絡安全值,對比了解網絡安全差異。在網絡安全受到影響后,根據變化數據掌握網絡安全的情況,并進行總結和記錄。
4.3有序推進網絡安全防御技術
第一,進行數據加密。應用數據加密技術保證網絡數據安全性,以免網絡數據信息的丟失,這對網絡安全維護具有重要意義,數據加密技術的巧妙應用,為數據傳輸、數據轉換提供安全保障,并盡可能降低數據丟失風險。云計算技術具有數據共享的服務優勢,它允許數據資源高效共享,但前提是用戶合法訪問,從另一個角度來講,非法訪問操作的數據分享行為不被支持。在這一過程中,提高數據加密技術利用率,實現數據信息的及時隔離,避免個別數據丟失導致整體網絡安全性受到威脅,進而使企業遭受嚴重的經濟損失。第二,安全認證具體推進。安全認證方式多樣,用戶根據網絡使用需要選擇適合的驗證方式,對于網絡安全意識較差的用戶,通過認證的方式完成安全認證。云技術服務商進行安全認證時,應結合認證方式,避免重要數據資料丟失。第三,無邊界安全防護。以往數據安全防護模式較單一,但現在,新型數據安全防護模式具有多樣化特點,應用云服務完成邊界防護任務,能夠提高數據信息整合效率,按照邏輯程序實現數據資料的隔離。在了解用戶需求的基礎上,針對數據資料進行合理分類,這不僅對獨立安全系統建立有重要意義,而且有利于擴大安全范圍,加快安全服務中心建設速度。
4.4運營商在網絡安全評估中的表現
當前網絡信息技術時展步伐逐漸加快,互聯網行業在發展的過程中,掌握云安全問題的處理對策,同時,運營商探索轉型的有效途徑,為云計算技術應用提供廣闊空間,具體措施為:針對網絡安全風險客觀評估,建立不同類型的云組織模式,同時,設置安全服務等級,使用戶能夠參照已有服務等級進行風險評估,在一定程度上能夠減少評估資金的投入。數據加密技術集成處理,在此期間,建立健全云計算安全防御體系,完善云計算服務設施,同時,創新云計算安全技術手段,來保證用戶信息的安全性,這對云計算系統穩定使用有重要意義;通過可信云建立的方式加強安全認證,在這此過程中,可借助新算法構建信任關系,并通過結合方法強化對云端信任度,不僅對用戶信息安全性保證有重要意義而且能夠避免數據信息泄露[3]。
5結語
綜上所述,云計算技術在應用的過程中,網絡安全防護方式應不斷進行創新,對云計算技術大范圍推廣有重要意義。由于我國實踐云計算技術的時間較短,現有云計算技術應用經驗不足,進而網絡安全評估工作只能片面推進,最終得到的評估結果缺乏真實性。當前網絡信息時代不斷發展,人們對網絡安全防護工作提出了更高的要求,不僅要對網絡安全評估方式不斷創新,而且研究學者應探索云計算技術應用的最佳途徑,建立健全網絡安全評價標準,并提供用戶用網滿意度。筆者在理論內容的基礎上,總結當前網絡安全評估常見問題,提高云計算系統設計合理性、掌握網絡安全態勢評估方法、有序推進網絡安全防御技術和了解運營商在網絡安全評估中的表現等措施進行問題處理,這樣不僅提高網絡安全評估準確性和客觀性,而且對網絡安全系統獨立發展具有重要意義。
參考文獻
[1]魏斯超,張永萍.基于云計算技術的網絡安全評估技術研究及應用[J].數字技術與應用,2016(5):211.
【關鍵詞】:高職院校;計算機網絡;安全管理系統;設計
一、高職院校計算機網絡安全相關技術分析
1、用戶身份認證技術
用戶認證技術主要是通過一定的防火墻進行安全設置,對信息資源進行訪問限制,而這種系統實現的前提是進行高強度的認證;
基于硬件信息進行認證的方式,是計算機自身用來標識使用者的身份,能夠實現高強度的認證。
其基本的工作原理是:首先對計算機硬件做特殊的特征處理與收集,通過對硬件標識號碼的實時獲取,能夠對計算機進行有效的認證,包括其是否符合法律規范、是否合法等。在認證的另一個過程開始之前,用戶要對認證功能進行開啟,在此基礎上首先要能夠輸入PIN碼,這樣,能夠通過對用戶的口令和特征值進行區分和識別,以相當高的安全性來確認出用戶自身的身份,并且在認證過程中其速度是非常快的。
2、入侵防御技術
入侵防衛技術是利用硬件和軟件技術相結合,對一些惡意破壞計算機網絡安全的行為進行相應的攔截并實施保護的系統。當出現計算機系統被攻擊的現象時,入侵防御技術就會及時的切斷這類信息之間的通信,并將這類數據包進行丟棄。入侵防御技術一般具有高效處理、深入分析和控制運行等特征。其運行的主要方式是將通信協議元素進行準確的匹配,當數據包與特征庫中的參數匹配一致時,入侵防御系統就會實現相對應的解決。
3、計算機網絡安全
計算機網絡安全包括的范圍非常的廣泛,不僅包括組網的硬件和軟件,也包括共享的資源以及網絡服務。影響計算機網絡安全的因素主要表現在以下幾個方面,網絡操作系統、數據庫信息以及計算機網絡。網絡操作系統具備多種的網絡管理功能,包括調配和管理系統,這主要是為了彌補開發環節的不足,以減少不安全性。數據庫中信息也存在著一些不穩定因素,比如不合法的用戶繞過安全防衛機制盜取信息,沒有經過權限就對信息進行修改。數據庫完整就不會出現這些事項,不會出現一些不符合語法的數據信息。此外,計算機網絡本身也具有一些脆弱性,給計算機網絡安全提出了新的要求。
二、高職院校計算機網絡安全管理系統分析
1、計算機網絡安全管理系統的原則
(1)多重保護原則
在計算機網絡安全管理系統中,要建立多層的防護裝置,這樣能夠使得某一層在攻破后,其他層次的裝置還能夠保證數據信息,保證計算機安全管理系統進行正常的使用。在建設初期,就要十分注重安全性的問題,可以搭建起安全防護系統,在這一基礎上,逐漸的增強安全防護系統,使其作用得到充分的發揮。
(2)可行性原則
計算機網絡安全管理系統是對軟件進行服務,因此,要清楚網絡用戶的需求和問題。在對計算機網絡安全管理系統進行設計的過程中,不僅要從理論角度出發,還需要注重現實情況,使理論符合現實,這樣能夠保證方案具有可行性。如果在實際過程中遇到過多的困難,這樣計算機安全管理系統自身的價值就會顯得過于小。
(3)可承擔性原則
計算機網絡安全管理系統在前期的投入以及后期的維護方面都需要大量的資金和技術來作為支撐,因此,在建設高職院校計算機安全管理系統過程中,應該充分的考慮到院校的承受能力和日常的運行和周轉,以保證安全管理系統不會影響到學校的正常運行。
2、系統設計開發的著眼點
高職院校計算機網絡安全數據庫不僅能夠為人們提供準確的信息,而且能夠幫助人們實現簡便的控制。因此,在系統開發的過程中應該加強共享能力,保證數據庫和人之間有著緊密的關系,這樣能夠使人們能夠便捷的使用網絡資源并且能夠加強管理。
雖然當前有很多的高職院校已經十分重視計算機網絡安全管理工作,但是本身技術水平差、在投入方面嚴重不足等限制了計算機網絡安全管理系統的發展。計算機網絡安全管理系統在管理別的廠家的內容信息,對計算機網絡服務業務進行應用和擴展過程中存在很多的不足。
三、高職院校計算機網絡安全管理系統的設計與實現
1、系統設計的目標
計算機網絡安全管理系統是高職院校進行安全管理的一個有效手段,同時也是培養現代化的計算機管理運用能力人才的有效途徑。建立該系統,主要是為了實現以下管理目標:
計算機網絡安全管理系統能夠為計算機的使用和運行設置專門的保護屏障,使得在運行的過程中能夠減少不安全、不穩定的因素,保證計算機網絡向著一個高效、安全的方面運行。此外,計算機網絡安全管理系統,能夠為高職院校評估提供準確的信息和數據,為后期的維護做準備。
2、用戶身份認證管理
計算機網絡信息系統中包含著很多數據庫和文件資源,這些資源只有得到安全防衛才能保證網絡合理的運用這些資源。用戶身份認證是對網絡用戶身份進行判斷,在這一過程中,網絡用戶需要出示相關的身份證明。在這一認證過程中,能夠有效的實現保護信息系統,減少訪問失敗的目標。
3、網絡故障管理
網絡故障管理是指在網絡系統出現錯誤時,需要進行修復的狀況。根據網絡故障的特點,可以將其劃分為物理和邏輯方面故障。為了能夠有效的找出網絡故障,并且減少實施的時間,就必須對網絡故障進行跟蹤和分析,最終實現修復網絡故障的目標。在管理網絡故障中,包括了對網絡故障的發現、分析、排除等步驟。網絡硬件設備要進行設備防毀、設備防盜、抗電磁干擾、防止電磁信息泄露等方面的管理,同時針對軟件故障,要及時清除計算機病毒,合理配置系統。
四、結語
當前,各高職院校都在積極對教學方式、教學理念進行多種重大的調整。計算機網絡安全管理系統的建立是各高職院校投資建設的重點項目,是改革的前提資源條件。計算機網絡安全管理工作將會成為學校管理的一個重要的環節,能夠在很大程度上影響到教師教學管理的質量和效率。
參考文獻
[1] 邵克楠. 高職院校網絡教育管理系統的設計與實現[D].山東大學,2012.
[2] 張明兵. 高職院校自考信息管理系統的設計與實現[D]電子科技大學,2014.
造成這些網絡安全的主要因素有以下幾個方面:
(1)無意操作失誤,使得網絡系統中的安全配置不得當,在此過程中產生了網絡系統的漏洞,極易造成網絡安全事故。
(2)我們在網絡安全的管理安全意識不夠,我們在對網絡管理的時候有時候會將管理的賬號進行轉讓,這樣就造成了安全的隱患產生。
(3)人為的惡性攻擊,這些都使得我們的網絡面臨著很大的威脅,由于其攻擊的性質有主動性和被動性的區別,而且其網絡攻擊的方式上有很多的選擇性,所以這種主動性的攻擊方式會對信息造成破壞,并且會對信息的完整性進行破壞,另外在被動網絡的攻擊過程中主要是對隱私信息的截獲、竊取,其主要是為了機密信息和重要的數據作為攻擊目標。
(4)由于網絡軟件存在著后門,而這些則會給黑客留下了攻擊的漏洞,但是這些漏洞是開發者為了對軟件進行測試,能夠快速的對軟件的故障進行處理,這些后門一般都是保密,如果一旦被打開將會使得侵入猶如無人之境,而且所造成的后果則是無法估量,所以對于軟件后門的管理非常重要,一定要防止網絡內部人員利用工作侵入軟件系統之中造成危害。
2.計算機網絡管理的相關概述
2.1故障的管理探究
由于網絡系統會出現各種的故障,所以我們要為客戶提供一個可靠、穩定的計算機網絡使得我們要不斷的努力,如果當網絡系統的部件發生故障的時候,我們要能夠迅速的將其解決,保證整個網絡管理系統的安全運行,一般情況下我們對整個網絡系統的故障檢測的時候要根據其網絡部件的狀態進行相關的檢測,使得其能夠成為主要的檢測依據,我們在對檢測中的日志錯誤進行分析,并且需要對其簡單的故障可以簡單的處理。另外當網絡故障發生的時候,會出現報警的聲音,而且還需要做好記錄交給網絡管理人員,根據相應網絡系統的診斷實現故障的辨別。
2.2網絡性能管理探究
我們對網絡的性能管理主要是對其通信的效率、以及資源的運行等相關性能進行統計,建立起的這種性能機制主要是體現在其監視分析,我們在進行性能分析的時候,要注重在診斷和測試的時候出現的診斷測試以及網絡的重新配置,我們在進行網絡的性能維護的時候要對其數據進行集中分析,對其日志信息進行日常的維護和分析。
2.3安全管理探究
一般來說網絡系統其安全性是其重要的環節,所以我們在對用戶的安全性進行要求的時候,其對于網絡安全的管理也應該受到重視,而且這種對于網絡系統上的管理存在著一定的缺陷,我們在進行網絡系統安全管理的時候,對于安全的管理要嚴格的控制,使得整個安全管理能夠達到一定的高度。
3.實現計算機網絡管理的安全技術探究
3.1身份認證技術相關概述
身份認證技術主要是出于對身份的確認,以此來對系統的安全認證過程進行探究,以此來證明身份。我們在通常的情況下,身份認證技術主要是通過生物技術、電子技術或者是兩種技術相結合的進行身份認證處理。這種身份的認證主要是一種授權機制的體現,這種授權機制是對其進行身份的驗證進行申報,所以我們要對其訪問動作以及權限進行控制,使得對客戶的訪問范圍進行限定。
3.2防火墻技術的使用加強網絡的安全管理
隨著網絡技術的不斷發展,使得我們在安全的防衛的時候采取更多的措施,其中防火墻技術就是一種,其作用是對網絡進行隔斷,對于通過的信息進行檢測,對于一些有破壞性的網絡信息進行阻止,對于一些非法的訪問進行阻止,一般情況下防火墻能夠解決一般的攻擊,它能夠為我們的網絡安全提供一個相當重要的保障,所以我們在進行網絡保護的時候,要對其設置防火墻,對于一些信息的安全性進行探究,通過網絡的訪問協議對其進行信息的交流。
3.3加密技術的革新實現網絡安全管理
我們在進行網絡信息傳輸的時候,更多的是以一種密文的形式進行傳遞,所以我們在進行網絡管理的時候,要對其信息進行加密技術的處理。由于電子文件具有易擴散性、易傳播性等特點,所以我們在進行加密處理的時候,可以分為兩種密匙進行管理。一是公開的密匙,另外就是解密密匙,我們對這兩種的密匙進行管理的時候,要注意要避免電子文件自身特性缺點。
4.總結
關鍵詞:通訊網絡安全 重要性 技術維護措施
1 通訊網絡安全的重要性
所謂通訊網絡安全是指信息在網絡中被傳遞的時候,通訊網絡自身需要具有以下特點:可靠性、生存性、可用性、可控性以及信息在傳遞過程中必須保證信息的完整性和機密性。通訊網絡的安全主要包括兩方面的安全,一方面是信息的安全,即信息的完整性和機密性得到保護;另一方面就是控制的安全,即身份認證、授權和訪問控制等。通訊網絡的普及和演進使人們的通訊方式發生了翻天覆地的變化,通訊網絡是信息傳遞的一個重要載體,在推進信息化的過程中與社會生活的各個方面有很密切的聯系。但是,也正是因為通訊網絡與其他社會生活的各個方面有著重要的聯系,因此,通訊網絡也有著巨大的潛在的危險。如果說通訊網絡出現了問題,那么就會對社會的經濟發展帶來巨大的負面影響。
2 保障通訊網絡安全性的技術維護措施
通訊網絡安全是十分重要的,因此,我們應該采取一系列措施來保證通訊網絡的安全。我國的通訊網絡安全措施一定要進行相應的調整,采取多種有效措施,促進通訊網絡的快速健康發展。為了保障通訊網絡安全我們應該采取以下技術維護措施:
2.1 防火墻技術
防火墻指的是一個有軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.是一種獲取安全性方法的形象說法,它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入,防火墻主要由服務訪問政策、驗證工具、包過濾和應用網關4個部分組成[1]。防火墻具有重要的功能。首先,防火墻可以充當網絡安全的屏障,極大地提高內部網絡的安全性,而且防火墻還可以通過過濾不安全的服務而降低風險。此外,因為只有經過精心選擇的協議才能夠順利通過防火墻,所以網絡環境相對于以前更為安全。其次,防火墻可以強化網絡安全策略。在放火墻上可以配置許多安全軟件,比如說身份認證、審計等。最后,防火墻可以防止內部信息外泄。內部網絡最為關心的問題之一就是隱私問題,有些外部攻擊者可能會根據內部網絡中的某一個細節來獲取一些隱私問題,這些細節還有可能暴漏內部網絡的某些安全漏洞。
2.2 入侵檢測技術
所謂的入侵檢測是指“通過對行為、安全日志或審計數據或其它網絡上可以獲得的信息進行操作,檢測到對系統的闖入或闖入的企圖”。入侵檢測是檢測和響應計算機誤用的學科,其作用包括威懾、檢測、響應、損失情況評估、攻擊預測和支持。雖然防火墻技術對于提高網絡的安全性起到了很大的作用,但是防火墻對內部網絡的一些非法活動不能夠做到及時的監測[2]。而解決內部網絡監測問題,可以充分利用入侵監測技術。入侵監測技術可以對通訊網絡進行實時保護,如可以防止內部攻擊、外部攻擊和誤操作。入侵檢測技術可以在網絡系統受到危害之前就對危險物進行攔截,這樣就極大提高了信息的安全性。
2.3 網絡加密技術
信息的保密性是十分重要的,因此,網絡加密成為網絡安全的核心。網絡加密技術的作用主要就是防止信息被攔截或竊取。我國的通訊網絡安全措施一定要進行相應的調整,采取多種有效措施,促進通訊網絡的快速健康發展。如果想要保證網絡在公網上數據傳遞時具有極大的安全性或者想要解決遠程用戶的訪問內網的安全性問題那么就要用到網絡加密技術。主要方法就是對公網中傳輸的IP包進行加密和封裝。
2.4 身份認證技術
身份認證系統是由令牌、身份認證軟件和API接口三部分組成。身份認證技術具有很多的優點,比如說身份認證技術可以適應各種網絡環境,同時也可以對信息資源進行深度的保護,還有身份認證技術可以通過提供令牌和認證服務器的物理安全保護,防止強行竊取相關信息。在各種認證機制中我們可以任意選擇提供身份的認證。通過身份認證技術我們可以保障信息的完整性、可控性、機密性等安全問題。
2.5 虛擬專用網(VPN)技術
虛擬專用網(VPN)技術是通過一個公用網臨時建立起一個相對安全的連接,這個連接是一條穿過很混亂的公用網絡的隧道,而且這個隧道十分的安全、穩定。虛擬專用網(VPN)技術可以通過安全的數據通道將公司的內部網絡連接起來,構成一個便捷的完整的公司企業網。在整個網絡之中,各個主機都不會感覺到公共網絡的存在,似乎全部的機器都存在于一個大的網絡之中。
2.6 漏洞掃描技術
漏洞掃描技術和上面提到的防火墻技術等都是維護網絡安全的技術。所謂的漏洞掃描就是對計算機系統或其他的網絡設備進行安全性檢測,找出存在的隱患和漏洞,然后進行修補。漏洞掃描技術的主要功能就是提高網絡的抗攻擊能力,主要工作流程就是先檢查自身網絡安全,然后發現問題和漏洞,再然后堵住漏洞。眾所周知,網絡是十分復雜且善變的,如果尋找網絡安全漏洞、做出風險評估只依靠網絡管理員這明顯已經遠遠不夠了,因此,針對此問題我們應該利用網絡安全掃描工具,利用優化系統配置和打補丁等多種方式進行漏洞的掃描和修復。
3 結語
綜上所述,通訊網絡安全是十分重要的,對于社會經濟的發展具有重要的作用。我國的通訊網絡安全措施一定要進行相應的調整,采取多種有效措施,促進通訊網絡的快速健康發展。因此我們對通訊網絡的安全問題應該足夠重視,采取眾多新的科學技術來提高通訊網絡的安全性。如上述所說的漏洞掃描技術、虛擬專用網(VPN)技術、身份認證技術、網絡加密技術、入侵檢測技術、防火墻技術等。
參考文獻
關鍵詞:計算機技術;網絡安全;儲存;云計算
在互聯網信息技術快速發展的背景下,網絡信息安全成為當下主要研究方向之一。云計算技術的有效應用,既為人們的需求帶來較大的便利,同時也為用戶的信息安全帶來了一定的隱患。國家計算機網絡與信息安全管理中心甘肅分中心作為地方網絡安全治理的重要技術支撐單位,為了有效保護全省計算機網絡儲存信息的安全,必須要正確認識云計算技術,科學合理的應用,這樣才能最大化保障數據的安全性[1],并且準確地監測、預警各類網絡安全事件。現為對計算機網絡安全存儲中云計算技術的應用進行探究,本文將對云計算技術的概念及其發展現狀進行論述,繼而對計算機網絡安全存儲中云計算技術所涉及的關鍵技術進行分析,隨后對其相關應用策略進行探究,以供廣大計算機網絡與信息安全管理從業者參考。
1 云計算技術的概念及發展現狀
所謂“云計算技術”,即由分布式計算、網格計算、并行處理等技術發展而來的新型商業計算模型,在實際運作之時,其計算任務一般分布于大量計算機構成的資源池上,令各類應用系統能以實際需求為根據獲取系統實際獲取的計算能力、軟件服務以及存儲空間,并建立網絡服務器集群,為各類用戶提供硬件租借、各種類型的軟件服務、數據存儲、計算分析等各種類型的服務。舉例而言,目前國內普遍使用的幾類在線財務軟件金蝶及用友等等,再例如國外谷歌曾的谷歌應用程序套裝等,這些例子借可歸納入云計算技術的范疇之中,通俗來講,云計算本身便是將本地計算機需求的計算任務“傳送”至云端,由云端處儲備的、運算能力遠超本地計算機能力的計算機群對本地計算機需求的計算任務進行計算,進而將計算結果及其相關資源傳送回本地計算機,這便是最初狹義的“云計算技術”。在發展現狀方面,云計算技術通過其本身與以往模式大不相同的服務模式,在信息技術領域這灘“波瀾不驚”的死水中驚起了漫天“波瀾”,且這“波瀾”一旦出現便幾無休止,因而也在此領域內引起了社會各階層的廣泛關注。在實際應用一段時間后,其本身也逐漸劃分為數大層次――基礎設施安全層次、應用服務器安全層次、云端安全層次等等,由于層次較多,目前云計算技術也呈現出了“綜合性”,而隨著近年來我國社會與科技的不斷進步與發展,云計算技術在網絡安全方面的研究日漸推進,其中,目前國內外在云計算技術方面的建樹主要存在以下案例:一是我國曾創建IBM云計算中心;二是除國家領域的云計算技術應用于網絡安全的成功案例外,許多從事于網絡安全及其相關領域的企業或公司紛紛基于“云計算技術”提出了針對網絡安全的解決方法與策略,如目前在國內外比較出名的360 云、IBM云、Google云及Microsoft云等等。這些案例清楚地向人們展示著“云計算技術”在網絡安全儲存中的發展程度。同樣,這些案例亦成為了將云計算技術應用于網絡安全存儲中的先行者,為云計算技術在網絡安全性中的有效應用做出表率,進而推進網絡安全儲存的發展。
2 計算機網絡安全儲存中云計算技術的關鍵技術
在信息技術和網絡技術快速發展的背景下,人們的需求日益增加且要求越來越多,云計算技術也因此誕生,是網絡信息技術的衍生物,主要通過把各種技術有效整合起來,包括云儲存技術、分布式計算、虛擬技術等等,將網絡中的各種資源整合起來,然后為用戶提供個性化服務,故云計算機數按照供需原則為用戶提供個性化專業服務,隨著社會的發展和人類文明的進步,云計算技術具有良好的發展前景,對推動整個信息行業發展具有重要意義,同時還會掀起信息產業發生革命性的浪潮,促使信息產業各項技術得到有效地創新[2]。所以,在計算機網絡安全儲存中科學合理應用云計算機技術至關重要。
2.1 云計算技術中的身份認證技術
在計算機網絡安全儲存中,身份認證是開啟服務的關鍵鑰匙,身份認證技術具體包括四種技術,分別為口令核對、IC卡的身份驗證、PKI身份認證、Kerberos身份認證,具體如下:(1 )口令核對技術是確保信息安全的關鍵性技術。用戶根據自身的需求在系統中獲取對應的權限然后創建用戶和登陸密碼,在使用過程中,根據系統提示,在登陸窗口輸入用戶的賬號和密碼,一旦通過系統驗證,通過系統驗證即可獲取對應的使用權限;否則視為非法用戶,不能享受服務,在很大程度上保障了用戶信息的安全性[3]。(2 )IC卡的身份驗證主要應用在智能IC卡中。IC卡儲存著用戶的相關信息,包括用戶ID和口令,用戶根據自身的需求,將IC卡插入身份驗證端口,通過對IC卡信息的提取然后輸送到服務器中進行驗證,確認用戶ID與口令是否正確確保了網絡的安全性,IC卡身份驗證最大的優勢在于穩定性較高[4]。(3 )PKI身份認證是在公鑰基礎設施上所研發出一種新型認證技術。利用公鑰把基礎數據經過一定的構造,同時配合秘鑰的使用,才能完成對用戶信息的加密和解密,因此在使用過程中必須要通過秘鑰和公鑰相互作用,才能實現解密的目的。目前PKI身份認證主要是為了維護系統的安全性,且在秘鑰更新、秘鑰備份、恢復機制等功能下使用[5]。(4 )Kerberos身份認證是建立在第三方可行協議之下,不同于上述三種的身份認證技術,享有授權服務器和資源訪問系統的權利。通過加密用戶的口令,才能享受對應的使用權限,然后在使用中進行身份驗證,身份驗證通過獲取系統的合法操作權限,同時享受系統所帶來的服務。
2.2 云計算技術中的云數據加密技術
在計算機網絡安全儲存中,數據加密是根本,也是保護數據安全的關鍵性技術,具體包括對稱加密技術和非對稱加密技術。(1 )對稱加密技術。對稱加密技術包括密鑰、密文、明文、加密和解密等部分,該技術具有較高的解答難度,且具有較高的安全性,但是由于使用相同的密鑰,因此在傳遞和管理過程中很難有效保障其安全性,另外也不具備同時簽名功能。如圖1 所示。(2 )非對稱加密技術。與對稱加密技術而言,非對稱加密技術可以有效彌補其不足之處,從而大大提升了秘鑰在傳遞和管理中的安全性,但是在傳遞與管理中的作用有限,加密解密方面的能力較弱,且復雜性較高,故使用率較低[6]。如圖2 所示。
2.3 云計算技術中的糾刪碼技術
在計算機網絡安全儲存中,分布式儲存系統是一種比較常用的安全存儲系統。由于錯誤代碼的固定位置存在較大差異,且不固定,因此為了有效避免這種問題所帶來的安全性問題,糾刪碼技術得到有效的發展與應用。糾刪碼技術主要包括分組碼、集碼、碼子、監督碼元和信息碼元等重要組成部分。其中最常用的糾刪碼分為級聯低密度糾刪碼、無速率編碼和RS糾刪碼,這些糾刪碼主要應用在計算機網絡安全儲存中,都具有較高的編解碼效率,從而大幅度提升了網絡的質量和安全性[7]。如圖3-4 所示:
3 在計算機網絡安全存儲中加強云計算技術運用的策略
在科學技術全面發展的背景下,云計算技術的誕生和有效應用,在很大程度上促進我國社會經濟的發展,并為人們的生活和工作帶來較多的便利和價值,但同時也帶來了一些問題,尤其是對網絡安全儲存的安全性和準確性。為了有效應用云計算技術,發揮出云計算技術的作用和價值,必須要掌握云計算技術的應用方法,這樣才能有效提高計算機網絡安全儲存的安全性和準確性,并提高云計算技術的作用和價值。
3.1 在可取回性證明算法中加入冗余編碼與糾刪碼
可取回性證明算法在計算機網絡儲存中主要是用來處理和驗證相關數據信息。在可取回性證明算法中通過加入冗余糾錯編碼,實現對用戶身份的準確驗證,從而保障了網絡數據信息的安全性。同樣數據信息查詢必須要進行云端驗證,只有通過驗證,才能實現查詢數據信息的操作,并確認云端數據是否安全。如果用戶在數據信息查詢時,無法通過云端驗證,則不能進行對應的數據信息查詢操作,同時還會導致文件損壞,此時文件的恢復至關重要,可取回性證明算法可有效恢復因無法通過驗證的數據信息??苫謴偷臄祿畔⒈仨氁诳扇』胤秶鷥?,同時使用冗余編碼對損壞數據進行二次利用,從而確保數據信息的完整性和安全性,可取回性證明發生具有較高的數據恢復效果[8]。另外,還能有效檢驗云端數據信息是否完整,并準確定位錯誤數據,分析出具體的地點。數據的恢復離不開冗余編碼技術和糾刪碼技術的有效使用,并保證了系統的安全性和穩定性。可取回性證明算法基本都是根據用戶需求,選擇或者建立對應的安全機制和安全服務類型,滿足用戶的安全技術要求,構建出一套完善的網絡安全信息系統。
3.2 在用戶端和云端中應用
MC-ROMC-R對提高數據管理效率和數據信息控制效果具有重要作用,因此在計算機網絡安全儲存中有效應用OMC-R策略意義重大。(1 )首先使用MC公鑰密碼算法加密。在計算機網絡安全儲存中應用云計算機技術,就會有效降低數據信息的偽裝性,此時可借助MC公鑰密碼算法,提高云端數據信息的偽裝性,實現對隱藏模塊、標記模塊、行為模塊的有效偽裝,實現提高數據信息安全性的目標[9]。(2 )然后計算云端數據,前提是加密和校驗核心數據,防止在應用過程中出現順號問題。加密模版和解密模版是云端算法的主要模版,先根據系統指令操作,然后使用MC公鑰密碼算法加密技術,實現對數據的保存、加密,并將秘鑰上傳到云端中,接著云端對其進行二次加密處理。在使用這些數據時,使用加密程序用秘鑰打開所需數據,在使用解密程度解除加密數據,用戶則可以正確使用對應的數據[10]。
(1)信道訪問的公平性問題。
傳感器網絡中的每個信道都具有平等的機會,他們都具有傳輸信息的功能。因此為保證傳感器網絡信道的公平,我們采取MAC協議來控制節點介入通道的能力,一般我們會采取退避算法進行公平布置通道公平問題,但是這樣一來我們就需要面對這樣一個現實問題:當每個通道節點都采取了退避算法之后,每個節點的退避時間都減小到0,那么一來就會造成各個通道又發生沖突的可能。因此采取何種退避算法是保證信道公平的最大問題。
(2)節點移動的影響。
節點是不斷移動的,節點的移動必然會造成網絡拓撲結構的變化,而這些變化需要網絡路由協議作出相應的變化。同時移動節點也會對信道接入協議產生影響,但是根據相關文獻研究,節點移動對無線傳感器網絡的影響是忽略不計的。由上述可知,由于無線傳感器網絡的特性,使得它們面臨的安全隱患不同,因此本文從安全認證技術和網絡體系結構入手,針對已有的認證技術和MAC協議進行改進,提出一種新的安全策略。
2當前無線傳感器網絡安全認證方案的現狀
安全認證是無線傳感器網路運行的關鍵技術,當前對無線傳感器的安全認證主要是通過KDC的方案以及相鄰傳感器之間的密鑰交換實現的。
2.1基于對稱密碼體制的認證方案
由于在傳感器網絡中,節點的能量是比較有限的,因此采取對稱密碼體制的計算要遠遠小于非對稱密碼體制的計算,因此從節約資源角度出發,我們應該選擇對稱密碼體制。對稱密碼體制認證方案主要有E—G方案。矩陣密鑰預分配方案、基于多項式的密鑰分配方案。這些方案基本上都具有相同的思路:都是通過某種方法,使得相鄰節點之前建立共享密鑰,在節點之間形成相互認證。
2.2基于非對稱密碼體制的認證方案
隨著網絡技術的不斷發展以及人們研究層次的加深,人們已經逐漸的將非對稱密碼體制應用于無線傳感器網絡認證體系中,之所以選擇非對稱密碼體制認證主要是因為非對稱密碼體制的安全性要高,對非對稱密碼體制認證的方案目前主要集中在:基于RSA算法的TinyPK實體認證方案、基于ECC加密的強用戶認證方案以及基于身份標識的認證方案。
2.3分布式安全認證方案
分布式安全認證方案是由Bauer在2005年首次提出來的,其采取的主要是秘密共享和組群同意的密碼學概念,該方案的制定思路是:初始化。傳感器網絡被假設為每個節點都有一個前向節點和后續節點,在節點被應用到具體的環境中之前,系統會給每個節點一個唯一編號,并且告知其相應的信息,這個信息是該節點獨自掌握的;密碼分割。秘密分割主要是在節點需要認證時,系統會將部分信息以分割的方式傳遞給需要認證的節點;身份認證。說的通俗點就是在節點需要認證時需要將系統進行身份認證,如果系統信息與節點自身的信息向符合,那么節點就會被認可。綜合上述的無線傳感器網絡安全認證方案,其主要采取的基于密鑰管理的模式來解決節點的身份認證問題,這樣的方案需要服務器進行集中、同步機制,這樣在進行運行時由于通信量比較大,很容易造成安全問題,而且這些認證方案只能對外部惡意節點攻擊進行防范,而不能處理內部節點的惡意攻擊,因此該方案中的某個節點一旦被外界所俘獲,那么這個節點的密鑰也就被其所掌握的,進而會對整個網絡通信安全構成威脅。因此本文從傳感器行為的空間相關性和時間相關性入手,提出基于可信的WSN認證技術。
3基于可信的無線傳感器網絡認證方案
3.1網絡可信技術
網絡可信是當前計算機網絡安全研究領域的熱門話題,網絡可信技術是在原來網絡安全技術的基礎上增加行為可信安全的新方法。網絡可信技術就是在網路在給網絡運行設定目標時,如果該行為是可以預期的,那么該網絡實體就是可信的。網絡可信主要是從以下四個方面闡述的:一是對用戶的身份進行唯一性認證;二是網絡平臺軟件、硬件配置是正確的;三是應用程序的完整性和合法性;四是網絡環境下平臺之間的相互信任性。
3.2節點行為信任模型的構建
信任模型就是無線傳感器通過本身的節點與其它節點相互交往建立的量化的評價體系。信任模型本質上屬于節點的實際物理屬性和行為的一個綜合能力的反映。在可信無線傳感器網絡認證方案中節點的可信度是整個方案的核心技術,因此對節點的可信度的度量就顯得格外的重要。我們可以采取以下度量方法:一是根據節點進行身份認證時獲得的信息進行計算。二是通過預測節訪問對象的序列來計算;三是根據節點在享受內網時表現出來的屬性進行計算。
3.3基于可信的無線傳感器網絡認證方案
由于無線傳感器主要是通過傳感器內的節點進行工作,因此在某種意義上,傳感器節點之間存在很大的關聯性,因此我們可以借助該特點對當前的傳感器節點進行信任度的計算。傳感器的算法主要體現在以下流程:將無線傳感器網絡安全認證與行為信任相結合,強化對網絡節點行為可信的動態處理。具體表現在傳感器網絡中的簇透對內部節點行為進行安全認證,路由節點的下一跳節點對上一跳節點進行安全認證。首先是簇頭對節點進行信任等級授權,如果某節點的信任等級不信任,那么系統就會丟棄該節點輸出的信息或者將其斷開與網絡的連接,以此保證無線傳感器網絡的安全。基于行為可信的認證算法基本思想是:將現有認證機制與行為信任相結合,強化對網絡節點行為可信的動態處理。算法的具體實現過程主要分為:一是簇頭首先對簇內的節點進行身份認證,該身份認證主要是根據網絡部署時所設置的密鑰管理進行,一旦密鑰失效,那么簇頭就會將傳感器設定為false,傳感器網絡就會拒絕該節點的訪問。二是進行安全認證的節點會與周圍的節點進行信息交換,并且根據交換的信息計算密鑰認證通過節點的信任度,如果計算出來的數值小于無線傳感器網絡安全值時,那么無線傳感器的狀態就是false.就會被系統所拒絕訪問,相反,則系統就允許其運行。
4結束語