欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

网络安全技术创新大全11篇

时间:2023-05-23 17:20:55

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络安全技术创新范文,希望它们能为您的写作提供参考和启发。

网络安全技术创新

篇(1)

NetworkInformationSecurityTechnologyAndItsApplications

Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.

Keyword:Networkingtechnologysecuritytechnologypracticalapplication

1目前网络信息技术安全现状分析

随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2网络信息技术的漏洞扫描述

漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。

3数据加密与身份认证技术

数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。

4信息系统的安全防范措施

防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。

结束语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。

参考文献

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).

[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.

篇(2)

ABSTRACT:Withthedevelopmentofmobilecommunicationtechnology,3Gerahascome!DuetotheintegrationofwirelesscommunicationsandInternettechnology,itssecuritysystemwillbetheintegrationofavarietyofdifferentsecuritymethods.3Gsystemswillnowbeavarietyofsecuritytechnologiesindetailasfollows.

KEYWORDS:3GSystem,NetworkCommunication,SecurityTechnology

3G时代的网络通信安全技术探讨

第三代移动通信系统(3G)中的安全技术是在GSM的安全基础上建立起来的,它克服了一些GSM中的安全问题,也增加了新的安全功能。当移动通信越来越成为用户钟爱的通信方式时,3G将会给用户和服务提供商提供更为可靠的安全机制。3G的安全将更多地使用因特网中各种成熟的加密技术,各种国际组织(如WAP论坛以及IETF等)也将会在3G的安全解决方案中做出更大的贡献。

1、3G安全体系的系统定义

1.1安全目标

3G的安全体系目标可以参考3GPP组织定义的安全条款,以及其详细的定义3GPPTS33.120:

a)确保用户信息或与用户相关的信息受到保护,不被盗用和滥用。

b)确保提供给用户的资源和服务受到保护,不被盗用和滥用。

c)确保安全方案具有世界范围内的通用性(至少存在一种加密算法可以出口到其它国家)。

d)确保安全方案的标准化,适应不同国家不同运营商之间的漫游和互操作。

e)确保提供给用户和运营商的安全保护优于当今的固定和移动网络,这也即暗示了3G的安全方案要克服第二代移动通信的安全缺陷。

f)确保3G的安全方案是可扩展和可增强的,以抵制各种各样的攻击。

g)确保3G的安全方案能够提供电子商务、电子贸易以及其它一些互联网服务。

1.2任务模型

由于更多逻辑实体的参与,3G的任务模型比起2G更为复杂。各种各样的逻辑实体包括网络运营商、服务提供商、内容提供商、应用服务提供商、商业机构、金融机构以及各种虚拟网络运营商等。当实体数目不断增大时,实体与实体之间的关系就会变得很复杂。这给它们之间的相互认证带来许多不便。

3G系统中采用了公钥加密方式。公钥系统的“信任节点”是位于认证等级最高层的根公钥,它们控制着对哪些对象采取认证措施,以达到对移动台接入服务进行安全控制的目的。在3G的任务模型中还引入了认证鉴权中心(CA)。

1.3功能实体

对3G系统的安全特性产生一定影响的功能实体包含以下几个方面:

a)多种类型的接入网络:在相当长的一段过渡时间内,必定存在多种形式的接入网络(比如GSM、3G接入网、WLAN等)。

b)Internet技术的应用:各种网络功能将越来越多地基于Internet技术。

c)灵活的终端功能:利用(U)用户识别卡(SIM)和移动台应用执行环境(MexE)(相对安全性较差),用户可下载更多新业务和服务功能到终端设备。

d)个人无线网络:移动终端还可以利用蓝牙等新技术与本地无线网络进行通信。

1.4攻击模型分析

根据3G安全目标和系统组成,可以定义下列攻击模型:

a)当移动终端成为电子商务或类似业务的平台时,在应用层进行攻击就将是一个很普遍的做法。

b)当接入网的安全性能不断提高时,核心网就成为了以后攻击的重点。

c)移动无线检测设备的价格正在不断下调,这就给恶意攻击者创造了条件,便于对现有网络进行破坏。而且,这些设备一般都是以软件为基础的,只要修改相应的部分就可以仿造现有网络。另外,IP技术的应用也使得恶意节点容易伪装成核心网节点。因此,应采取措施防止主动攻击。

d)由于移动终端的功能越来越依赖于软件技术,虽然这在一定程度上提高了终端功能的灵活性,但是也使得恶意者可以利用伪“移动代码”或“病毒”攻击终端软件。

这些攻击模型是我们分析3G安全方案的基础,我们也可以把这些攻击模型进行分类,比如非授权入网、拒绝承认服务、完整性威胁,等等。

1.5安全性需求

安全性需求是与系统威胁相对应的,更确切地说,安全性需求可以从各种各样的攻击形式中得出,它的目标就是克服这些可能的安全缺陷。

2、3G安全技术分析

2.1入网安全

用户信息是通过开放的无线信道进行传输,因而很容易受到攻击。第二代移动通信系统的安全标准也主要关注的是移动台到网络的无线接入这一部分安全性能。在3G系统中,提供了相对于GSM而言更强的安全接入控制,同时考虑了与GSM的兼容性,使得GSM平滑地向3G过渡。与GSM中一样,3G中用户端接入网安全也是基于一个物理和逻辑上均独立的智能卡设备,即USIM。

未来的接入网安全技术将主要关注的是如何支持在各异种接入媒体包括蜂窝网、无线局域网以及固定网之间的全球无缝漫游。这将是一个全新的研究领域。

2.2核心网安全技术

与第二代移动通信系统一样,3GPP组织最初也并未定义核心网安全技术。但是随着技术的不断发展,核心网安全也已受到了人们的广泛关注,在可以预见的未来,它必将被列入3GPP的标准化规定。目前一个明显的趋势是,3G核心网将向全IP网过渡,因而它必然要面对IP网所固有的一系列问题。因特网安全技术也将在3G网中发挥越来越重要的作用,移动无线因特网论坛(MWIF)就致力于为3GPP定义一个统一的结构。

2.3传输层安全

尽管现在已经采取了各种各样的安全措施来抵抗网络层的攻击,但是随着WAP和Internet业务的广泛使用,传输层的安全也越来越受到人们的重视。在这一领域的相关协议包括WAP论坛的无线传输层安全(WTLS),IEFT定义的传输层安全(TLS)或其之前定义的Socket层安全(SSL)。这些技术主要是采用公钥加密方法,因而PKI技术可被利用来进行必要的数字与接入网安全类似,用户端传输层的安全也是基于智能卡设备。在WAP中即定义了WIM。当然在实际应用中,可以把WIM嵌入到USIM中去。但是现阶段WAP服务的传输层安全解决方案中仍存在着缺陷:WTLS不提供端到端的安全保护。当一个使用WAP协议的移动节点要与基于IP技术的网络提供商进行通信时,就需要通过WAP网关,而WTLS的安全保护就终结在WAP网关部分。如何能够提供完整的端到端安全保护,已经成为了WAP论坛和IETF关注的热点问题。

2.4应用层安全

在3G系统中,除提供传统的话音业务外,电子商务、电子贸易、网络服务等新型业务将成为3G的重要业务发展点。因而3G将更多地考虑在应用层提供安全保护机制。

端到端的安全以及数字签名可以利用标准化SIM应用工具包来实现,在SIM/USIM和网络SIM应用工具提供商之间建立一条安全的通道。SIM应用工具包安全定义可以见3GPPGSMTS03.48。

2.5代码安全

在第二代移动通信系统中,所能提供的服务都是固定的、标准化的,但是在3G系统中各种服务可以通过系统定义的标准化工具包来定制(比如3GPPTS23.057定义的MexE)。MExE提供了一系列标准化工具包,可以支持手机终端进行新业务和新功能的下载。在这一过程中,虽然考虑了一定的安全保护机制,但相对有限。

MExE的使用增强了终端的灵活性,但也使得恶意攻击者可以利用伪“移动代码”或“病毒”对移动终端软件进行破坏。为了抵御攻击,MExE定义了有限的一部分安全机制,具体如下:首先定义了3个信任域节点,分别由运营商、制造商和第三方服务提供商控制,另外还定义了一个非信任的发送节点。移动代码在这些节点上的可执行功能是由一个标准化列表严格规定的。当然信任域节点具有一定的优先级。移动代码在执行特定功能前,MExE终端会先检查代码的数字签名来验证代码是否被授权。

签名认证,提供给那些需要在传输层建立安全通信的实体以安全保障。

MExE中数字签名的使用需要用到合适的PKI技术来进行数字认证。公钥系统的信任节点是那些位于认证等级最高层的根公钥。MExE允许根公钥内嵌入3个信任域节点设备中,并由其控制对哪些实体对象进行认证。但如何保证由数字签名建立的信任链能够真正为用户提供安全的应用服务还是一个尚待解决的问题。

2.6个人无线网络安全

3G终端的硬件设备形式是多样化的。例如使用蓝牙技术的无线局域网就允许各种物理终端设备自由加入和退出。这些终端包括手机电话、电子钱包、PDA以及其它共享设备等等。考虑个人无线局域网内通信安全也是很必要的。

3、结束语

相对于第二代移动通信系统,3G系统的安全机制有了较强的改善,不仅保留了第二代移动通信系统中已被证明是必须的和稳健的安全元素,而且还改进了第二代移动通信系统中的众多安全弱点。目前3G网络接入域的安全规范已经成熟,网络域安全、终端安全规范还在制订中,网络的安全管理及其它规范等刚刚起步。本文从一个整体的角度,对3G的安全体系结构做了一个详细的分析,对未来的移动通信安全具有一定的指导意义。

参考文献:

1、《3G核心网技术》作者:刘韵洁,张云勇,张3、江,朱士钧,郝文化-2006

2、《数据网络与通信》作者:潘科、卢亚宏、郭传伟-2006

篇(3)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)02-0265-03

随着网络安全背景下的协议技术提升与创新发展,IPV6协议的出现,在网络安全技术管理中呈现出更多的改良技术,同时也带来一定的新的安全问题。在当前形势下采用CIDR、VLSM和DHCP技术等给与缓解,并通过采用私有IP地址相结合的方式来进行整体的转换解决方式,并融入NAT技术的运用,更多的降低网络传输的速度,在安全性能的发挥上,形成互联网可信度的综合问题解决,解决采用IPSec可能带来的综合问题,实现IPV6协议在网络安全技术中的创新方式,并采用现代化的技术手段,实现对整个网络安全的综合管理。

1 GPON_PTN网络在移动回传网中应用探究

1.1 GPON_PTN网络在移动回传网中应用探究意义

家庭基站是一种微蜂窝基站,主要面向住宅或企业环境。它使用IP协议,通过现有的宽带网络(如FTTx或xDSL)接入,远端由专用的网关通道移动网络连接。有的家庭基站(Femto Cell)还能支持PoE,直接使用以太网线供电。从当前的一些家庭基站来看,主要适用的有GSM、CDMA、TD-SCDMA、UMTS等,还有在2G、2.5G、3G的产品运用中,并形成于室外基站制式与频道相同的方式,形成网络环境下的终端移动使用技术,在家庭基站载波的发射功率带动下,形成10至100mw的载波,覆盖面积并逐渐加大,更多的支持活动用户的数量,并提升整个运动的速度。

GPON_PTN网络技术在家庭基站和城市化不断发展和壮大的过程中,各种无线设备也跟随城市的发展不断增加的情况下,无线网络将采用垂直分布的架构体系,并实现从普通基站到家庭基站的转换,形成无线WiFi设备的全面运用,并形成施工简便、运行良好的线路发展模式。在城市深度覆盖方面发挥至关重要的作用。目前,国内TD-SCDMA建设主要使用的是纯PTN上联方式,基站通过FE口直接与PTN环网节点相连接。

1.2 TDM/IP双平面上联组网方式

如图1所示,在这种组网方式中,OLT及其ONU需要支持SDH/GE的TDM/IP和MSTP双平面,BTS/Node B的E1,FE端口都接入ONU,PON口提供BTS/NodeB的TDM、数据等业务的统一承载。而OLT上行的OAM、TDM语音业务等通过STM-1接口接入到SDH传输网中,3G数据业务则通过GE业务接入到PTN网络。

这种组网方式采用SDH网络传输语音业务,可以满足语音服务的高质量,高可靠性的要求,同时也满足了数据业务的长远发展。但OLT上行的SDH和PTN两个网络需要同时承载,这样做运行成本相对较高,适用于2G/2.5G网络建设,但需要大大改善该地区的数据承载能力,或2G/3G网络建设的共存。

1.3 全IP组网方式

如图2所示,在全IP组网方式中,BTS/NodeB的E1、FE端口均接入ONU,再由分光器进行集中数据发送到OLT,OLT通过GE/10GE端口接入PTN网络。PON能集中承载BTS/Node B的TDM、数据等业务。需要在BSC/RNC设置PWG网关,IP网络承载BTS/RNC之间全部数据业务,TDM语音业务则采用CES伪线仿真技术通过IP包承载。这种组网方式上行仅需一张PTN网络承载即可,相对成本较低,适合已建成的3G网络的建设,同时也满足各大运营商对低成本高数据传输的要求。

3 引入IPv6出现的安全新问题

IPv6路由协议在其不断革新和发展过程中必定会产生新的安全问题,主要包括应对拒绝服务攻击(DoS)乏力、包过滤式防火墙无法根据访问控制列表ACL正常工作、入侵检测系统(IDS)遭遇拒绝服务攻击后失去作用、被黑客篡改报头等问题。在此新问题的产生我们只有不断的革新、深入研究学习方可抵御IPv6出现的安全新问题。

4 结束语

随着新信息技术的飞速发展,人类通信传播已经进入了3G/4G时代,在IP业务的爆炸性增长的显著特点下。在IP化,传输网络将发挥其高效可靠的传输特性,和新的PTN(分组传送网)改造。这是一个基本光学传输介质和IP服务之间的水平层面,以满足统计复用传送和应急的分组业务流量的要求,为核心业务模块,支持多业务,具有很高的可靠性和可用性,方便维护和网络管理,安全性高,可扩展性强等特性。

参考文献:

[1] 徐荣,任磊,邓春胜.分组传送技术与测试[M].北京:人民邮电出版社,2009:25-27.

[2] 孙罡,李亦杨,王一强,等.FTTX光接入技术发展及应用[J].通信技术,2008,41(10):142-144.

[3] 李雪松,傅珂,柳海.接入网技术与设计应用[M].北京:北京邮电大学出版社,2009:124-126.

[4] 余辰东.ZTE中兴现场故障手册[S].ZXA10 XPON.2011,11(21):89-91.

篇(4)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)36-8626-02

网络安全技术的不断创新关系着网络安全产业的可持续发展,也是网络用户日益增长的市场需求。目前,我国的网络安全技术的发展在现阶段呈现出一些显著的特点,表现出一定的发展趋势,把握住这些发展特点和发展趋势,对于网络安全产业的创新和网络用户的安全使用都具有重要的指导作用。

1 网络安全技术的发展特点

1.1 网络保护层面不断增加

以往的网络安全系统在保护层面上涵盖范围较窄,只是单纯的对相关数据资料和信息资料的输送过程进行保护,在手段上也使用效率较为低下的物理层加密解密方法,这种传统的网络维护方法,生产投入的成本资金较高,也没有适应现代化发展的扩展增容功能。随着计算机技术的不断发展,全技术也在不断提升,安全技术也在向链接层保护的方向发展。尤其是在当今社会,网络的普遍商业化,随之出现了对商务网络信息对话、信息交流、信息传输的进行安全保护的网络安全技术。随着人们的需求和行业业务的发展变化,安全技术的上升空间潜力巨大,加大对网络安全技术的研究与创新,将有效的促进网络信息的正常交流,维持安全稳定的网络市场秩序。

1.2 保护内容在不断增加

由于人们的生活需求日益多样化,以及市场业务的不断扩大,必然要求网络安全技术的保护内容和保护范围相应增加和扩大。就目前的发展状况来看,网络安全技术的应用范围包括对各种访问以及各种视听信息的有效监控,对这种具有数据窃取和病毒侵害的危险网络行为的有效检测,对各种不良网络信息的筛选过滤,对系统漏洞的扫描与修复,应急通信和应急备份等多种内容。网安全技术内涵的不断增加为网络安全产业展示了广阔的发展前景。

1.3 安全组成系统在不断增加

随着现代化技术的发展,网络在向着系统化、产业化的方向发展,具备了企业式的可运营性、可操作性和一定的盈利性。因此,网络安全技术也被提升到知识产权维护的层面,并制定了很多具有指导性的网络技术安全协议。根据现阶段网络发展方向来看,网络安全技术在保护层面和保护内容上都在不断增加和深入,整体防御功能也在不断加强,网络安全技术的组成系统将不断增加,这些发展趋势都为网络安全设备的联动和管理提供了一体化的解决方案。

1.4 主动防御功能增强

以往的网络安全保护功能往往表现的较为被动,其运作方式主要是根据已经发现的攻击方式和病毒入侵,在网络中寻找与之相克制的网络防御技术,以达到发现或阻挡攻击侵害的目的。被动的网络防御在及时性上有很大欠缺,而主动的安全监测与危险信息防御,则针对正常的网络行为来建立数据模型,将所有的网络数据和正常模式下相匹配的网络安全技术作出处理和应用,以便阻挡潜在的未知攻击,做到防患于未然。网络安全技术从被动防御向主动防御发展,是网络安全技术的一个显著特点,新的攻击技术和攻击手段在不断变化,防御功能的技术和手段也要不断升级,才能避免网络安全风险带来的网络信息资产损失。

2 网络安全技术的发展趋势

2.1 网络溯源技术和法律支持系统将不断发展

网络安全技术不断发展,网络攻击技术也在不断升级,这种对抗状况不仅将继续存在,而且还会发展的越来越激烈,而这种对立局面之所以发生,主要就是因为网络溯源技术没有得到很好的应用。如果采用了先进的网络溯源技术,就可以将各种不利的信息内容、非法的网络行为、恶意的网络攻击进行追本溯源,找到其行为的使用用户终端,这样有利于网络安全事故找到始作俑者。但是目前网络溯源技术的发展还比较缓慢,主要是因为人们普遍没有认识到网络溯源技术的重要性,没有对网络溯源技术进行更加深入的研究与开发,也没有相关的法律规范与网络溯源技术进行紧密结合。这些原因导致了网络溯源技术不被重视,也没有很好的推广和发展。

在当今社会,网络对人们的社会生活和日常生活发挥着越来越重要的作用,网络的规模也在不断扩大,除了民用网络融入人们的生活,社会经济行为也在依靠网络建立商用网络,各种信息资产的所面对的安全威胁仅仅依靠网络安全技术的维护还远远不够。作为网络的使用者和建设者,不仅要靠网络安全防护技术来进行安全维护和防范,还要依靠法律手段来为网络信息做安全保障,通过法律手段对黑客行为进行法律制裁,并对过相应的网络立法规范来打击黑客对网络的各种破坏,预防这种网络犯罪的发生。要想使打击网络违法犯罪的工作有效地展开,就需要对网络进行有效的监管和功能更加强大的网络溯源技术支撑。实行网络监管,能够大大提高网络的安全性,但是只依靠监管又会限制用户使用网络的自由性,对用户使用网络的便捷性造成一定程度的影响,也不利于网络业务的积极创新,不利于网络经济的迅速发展,所以,就要积极对网络溯源技术进行深入研究和开发,以网络溯源技术来辅助网络安全监管工作,为相关的法律政策提供相应的技术支持。

2.2 不断支持差异性安全业务

随着网络技术的不断发展,运营商对于网络安全方面的资金投入将不断增加,尤其是三网融合的发展,促进了综合性的网络技术生成和应用。对于运营商来说,针对某一领域进行持续的投入,必然希望能够从这一领域获得相应的资本回报,由此才能促进自身的发展,获取良好的收益,所以,把对网络安全技术的资金投入转化成具有经济效益的资本输出,将网络安全技术转变为一种运营业务,对于运营商的经济发展和效益增长都有重要意义。

以往的单一的安全防御机制不仅工作效率低下,而且在运行过程中效率低下,浪费了很多网络资源。不能够满足各种类型的差异性业务,也不利于信息资产产值的提升。所以,要针对不同需求的网络业务提供不同等级的、个性化的安全保护技术和手段,体现安全需求的差异性特征。

2.3 融合安全技术体系将逐步完善

以往的网络通信协议一般都很少考虑协议中有关网络安全方面的内容,在实际运行过程中,一旦出现了网络安全事故,再采取补救措施就显得为时已晚。针对这种情况,为了增强网络安全协议中信息交流的安全性,IPSec、IKE、TLS等现行通用的安全协议应运而生,并在目前的网络发展和运行中得到广泛的应用。认识到网络安全技术的重要性,新的网络通信协议就开始与融合性的综合性技术相结合,为网络安全技术的发展注入新的内容。根据这种发展趋势可以预见,具备相应安全机制和融合性新技术的的网络通信协议将是网络安全技术的发展方向。

2.4 中小型企业的网络安全市场具有很大的发展潜力

随着企业网络的日渐普及,中小型企业对于网络的的应用和依赖程度也在逐渐增加,中小型企业的重要信息数据和文件也开始在网络上进行传输和应用,基于对企业自身的数据信息的安全性考虑,中小型企业对于网络安全技术和网络安全市场会给与必要的重视。近年来,病毒的入侵和黑客的攻击开始频繁出现,中小型企业本身的网络防护技术就比较薄弱,为了保证自身的安全,在研究的网络安全形势下,中小型企业要获得持续、健康、稳步的发展,就必须重视网络安全技术的研究与开发。目前,中小型企业的IT应用已经逐步完善,企业的网络安全防护意识也在逐渐加强,在以后的网络商务发展中会更加重视网络安全系统建设。中小型企业的网络安全产品应更加注重实用性,合理地设置市场价格,尽力满足用户的多样化需求。在安装及维护方面要做到简单易行,方便用户掌握和使用网络安全技术软件。现今,我国的中小型企业网络安全市场正在稳步发展,随着人们对网络安全的重视和需求,中小型企业的具有很大的发展潜力。

2.5 不断开发新的网络安全技术

随着网络技术的不断发展,我国在网络病毒预防与拦截、信息加密与解密、漏洞修复与补充、防火墙技术等方面均有显著地成绩,取得了较为领先的自主技术,但是从国际市场角度来看,我国的网络安全技术与国际领先水平还有一段距离,我国只有不断推动网络技术的发展创新和科技进步,才能保障国内产业、部门的信息安全。同时,网络安全技术的升级与创新也是市场的需求,至于不断推动技术进步,才能满足用户的多样化需求,以应对不断发展变化的病毒入侵和黑客攻击。从网络安全技术产业来看,技术创新是一个企业不断发张壮大的有力保障,国家鼓励科技创新,并给与企业必要的政策支持和资金支持,网络安全产业在关键领域和科技发展前沿掌握核心技术,在国际上拥有自主知识产权,对于我国网络信息社会的健康发展和科技兴国都有重要意义。

总之,网络安全技术在不断发展壮大,当溯源技术得到广泛的推广和应用时,网络安全技术也在相应提升,通信技术的不断升级也将促进网络信息技术的发展,这些变化趋势也会促进差异性的安全业务系统的完善。中小企业要把握网络安全技术的发展特点和发展趋势,不断创新新技术,挖掘潜力市场,满足用户的多样化需求,促进网络安全产业的持续发展。

参考文献:

篇(5)

云技术是在网络技术与信息技术不断发展而来的衍生物,其主要通过虚拟技术、分布式计算以及云储存技术,将网络中的各种资源整合起来,根据用户的需求提供相应的服务,也就是按需供应的方式,具有良好的发展前景,推动了我国信息产业的进一步发展,并引起了信息产业的技术创新。因此,需要关注网络安全储存中的问题,合理应用互联网络安全技术,推动信息产业的进一步发展。

1.1身份认证

身份认证技术是网络储存安全系统中的重要技术,其主要应用了以下几种技术:1.1.1口令核对。系统根据用户的权限创建用户口令,在身份验证时仅需要按照指令输入相应的用户ID与口令,即可实现验证,一旦验证正确,即可通过系统检查,若没有通过即为非法用户;1.1.2IC卡的身份验证。该技术首先将用户的相关信息输入IC卡中,在验证时通过输入用户ID与口令,智能卡能够将随机的信息输送至验证服务器,从而完成验证,有助于提高网络安全性;1.1.3PKI身份认证。这是基于公钥基础设施所研发的认证技术,其通过匹配秘钥来完成加密与解密的操作,在秘钥备份、恢复机制以及秘钥更新等功能之下来维护系统的安全性;1.1.4Kerberos身份认证。其主要是基于第三方可行协议之下的认证渠道,其拥有资源访问系统和授权服务器,能够对用户的口令进行加密,从而获得授权服务器的使用权限,在进行身份验证之后,获得了相应的合法操作权限,从而能够享受到相应的服务。

1.2数据加密

数据加密技术可以分为对称加密技术与非对称加密技术,对称加密技术具有较高的解答难度,且安全性较高,但是在秘钥传递与秘钥管理中存在较大的难度,同时无法实现签名这一功能。非对称加密算法能够有效完善对称加密算法的漏洞,但是在秘钥传递与管理方面的作用有限,虽然安全性较高,但是应用效率低且复杂性高。

2互联网络安全技术的应用

互联网络安全技术的应用推动了我国社会的快速发展,但是在带来许多便利与价值的同时,其本身的存在对于网络安全储存也造成了较大的威胁。为了更好的利用互联网络安全技术,需要了解其在计算机网络安全储存中的应用方法,并以此为基础,采取有效的措施来提高其的应用效果。

2.1可取回性证明算法

在目前的网络安全储存中,主要是通过应用可取回性证明算对相关数据信息进行处理和验证。在此算法中,通过加入冗余纠错编码,能够对用户在互联网络安全中的身份进行验证。在数据信息查询中,就是对云端进行验证,在响应之后,用户能够对数据信息进行查询,并对数据的安全状态进行确认。用户若无法通过验证,则可能导致文件损坏,需要通过可取回性证明算法来恢复损坏的数据。若数据信息是在可取回范围内被破坏的,可以利用冗余编码重复利用,这样能够提高数据信息的安全性,同时也能够保障数据恢复的成功率。

2.2MC-R应用策略

互联网络安全技术在计算机网络安全储存中的应用可以通过采用0MC-R策略,从而能够提高数据信息的控制效果,有助于提高数据管理效率。在实际应用过程中,0MC-R策略的实施主要可以从两方面着手:(1)首先在用户端在利用MC公钥密码算法进行加密。网络储存在联合互联网络安全技术之后,云端数据信息的伪装性能就会下降,这样就需要通过MC公钥密码算法进行加密处理,将数据进行模块、标记模块、隐藏模块的伪装,从而提高数据信息的安全性。三个模块都具有不同的功能,因此会表现出不同的特点,相互之间需要通过良好的合作才能够发挥较大的作用。(2)互联网络安全技术具有强大的计算能力,在计算机网络运行过程中,要想计算云端数据,首先需要进行核心数据加密与校验,从而避免云端算法应用过程中出现的数据顺号的问题。在应用云端算法的过程中,主要涵盖了两个模版,一个是加密模版,另一个是解密模版。用户在根据系统指令进行操作之后,用户通过MC公钥密码算法保存相关数据,当密码形成之后就会自动进入加密环节,在此过程中只需要进行MC公钥密码算法的处理,然后将秘钥上传至云端中,当云端获取相应的数据信息之后,需要再次进行信息加密处理。用户可以根据实际需求觉得是否需要通过MC公钥密码再次进行加密处理。可以利用加密程序用秘钥打开加密数据。

3结论

综上所述,网络技术在各行各业中的广泛应用,使得大数据信息处理成为目前需要解决的重要问题。利用互联网络安全技术能够通过数据共享,从而对海量数据进行快速计算与分析。本文针对互联网络安全与防护措施进行探讨,从而提高数据库的安全性。网络成为人们工作与生活中的重要工具,但是由于网络的开放性和共享性,使得网络技术在应用过程中容易出现各种安全问题,成为现代社会关注的重要问题。在网络安全数据储存中应用互联网络安全技术,不但能够提高系统的扩展性,同时能够提高系统的吸能,对于提高计算机网络安全储存系统的安全性具有重要的作用。

篇(6)

        电子商务的信息安全在很大程度上取决于技术的完善,这些技术包括访问控制、防火墙技术、身份认证与权限管理、入侵检测、防病毒等等。

        1.防火墙技术。防火墙是最重要的安全技术,它的主要功能是加强网络之间的访问控制,是一个安全策略的检查站,对网络攻击进行检测和警告。

        2.加密技术。它的主要任务是研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实和完整。

        3.数字签名技术。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整、不可否认服务中都要用到数字签名技术。

        4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。

        二、电子商务网络信息安全的应对措施

        网络信息安全关系到我们每个人的切身利益,研发出真正安全可靠的网络信息安全产品对保障国家的信息安全、金融安全甚至国家安全都具有十分重要的意义。有人说“三分技术,七分管理”反映了网络信息安全技术的两个方面:一是技术问题,二是管理问题。那么,未来网络信息安全就应从政府、网络软件企业、核心用户、资本、技术、人才等各个方面入手。

        1.提高对网络信息安全重要性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,绝非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。

        2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。对于计算机网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。 

      3.加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。高素质的人才只有在高水平的研究教育环境中才能迅速成长,只有在高素质的队伍保障中才能不断提高。应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。要加强对内部人员的网络安全培训,防止堡垒从内部攻破。

        4.开展网络安全立法和执法。一是要加快立法进程,健全法律体系;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。

        5.把好网络建设立项关。我国网络建设立项时的安全评估工作没有得到应有的重视,这为网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络可靠性、安全性的评估,力争将安全隐患杜绝于立项、决策阶段。

        6.抓紧网络安全基础设施建设。一个网络信息系统,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言,这正是我国网络信息安全致命的弱点。

        7.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于困境,这就必须建立网络风险防范机制。

        8.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。

        9.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。

篇(7)

阿里巴巴集团首席风险官刘振飞表示:“很高兴能够与中国信息通信研究院共同成立安全创新中心。中国信息通信研究院是国家高端专业智库,始终站在技术研究领域的最前沿。阿里巴巴拥有全球最复杂的业务场景,而且在安全技术方面有十多年的积累。双方联手,可谓天作之合。相信中国信通院-阿里巴巴集团安全创新中心会不断研发、创造新的技术和产品,用科技服务整个社会。”

深耕安全领域十年

据了解,经过十多年的发展,阿里巴巴建立了非常强大的生态格局,也拥有最为复杂的业务场景,在网络安全领域更是沉淀了丰富的实战经验,具备领先的安全技术能力和全面的安全解决方案。

依托海量的数据、强大的计算力,以及先进的人工智能技术,阿里巴巴集团安全部已经建立起了一整套的大数据实时风控体系。该系统能够做到事前预警、事中处置和事后打击的全流程处理,目前已经在多个领域得到实践和运用。

阿里巴巴集团安全部结合十几年来在支付、交易领域的大数据安全能力,为保护老百姓的资金安全打造钱盾反诈骗公益平台。它拥有的智能加密通道技术荣膺工业和信息化部与信息通信行业顶级智库METIS颁发的 “墨提斯”移动安全应用服务奖。而且国际权威AV―TEST认证显示,钱盾的病毒查杀率连续三年获得满分。

阿里巴巴集团安全部还推出了All in One的安全解决方案――阿里聚安全,旨在为广大企业提供最好的安全防护。最新数据显示,阿里聚安全覆盖的终端数已高达10亿。

除此之外,阿里巴巴集团安全部还将多种经过长时间实景“打磨”的安全技术封装为产品或解决方案,比如御城河、实人认证等。

专业智库牵手互联网公司

中国信息通信研究院的前身为成立于1957年的邮电部邮电科学研究院,至今已有60年的历史。一直以来,中国信息通信研究院致力于打造“国家高端专业智库、行业创新发展平台”,充分发挥其在电信业的引领优势,不断强化互联网综合优势,并建立信息化新优势,形成两化融合新亮点。

中国信息通信研究院在国家ICT领域重大战略和重大政策制定中发挥着核心支撑的作用,在网络安全技术产业创新与监管支撑等方面有着雄厚的研究实力,而且在国际ICT领域也具有较高的影响力。

阿里巴巴已经完成了华丽的蜕变,其展现在人们面前的是一个更加多元的形象。在很多时候,阿里巴巴是一家大数据公司,但同时也是一家科技公司。

中国信息通信研究院和阿里巴巴联合成立安全创新中心可谓珠联璧合,双方不仅可以进行前沿领域的研究,而且能够很好地将这些创新成果最终落地。

聚焦信息通信安全

中国信通院―阿里巴巴集团安全创新中心的目标是积极践行创新、协调、绿色、开放、共享的发展理念,维护公共互联网网络安全和大数据安全,推动网络安全公共服务体系和平台建设,促进互联网新技术新业务安全评估研究和技术创新,拓展创新成果的应用,加强通信主管部门安全监管工作支撑,推进信息通信安全技术经济产业的发展。

中国信通院―阿里巴巴集团安全创新中心将开展防范和打击通信信息诈骗相关技术研究和实验;同时,进行信息通信安全基础技术研究,如防病毒引擎、应用安全加固技术等;在物联网安全技术研究领域,重点对车联网和车载智能终端安全进行研究;另外,还将推进YunOS终端安全研究,包括云操作系统标准制定、TEE安全、操作系统安全、应用安全评估与研究。

中国信通院―阿里巴巴集团安全创新中心将聚焦于信息通信安全领域,双方合作开展国家与行业标准研制、产业发展研究、测试技术手段研发等工作;相关研究报告和白皮书的编制和;输出技术能力和创新成果,为社会提供服务。

构建开放合作机制

中国信息通信研究院与阿里巴巴集团合作,成立安全创新中心,二者合作的模式是什么呢?中国信息通信研究院安全研究所所长魏亮表示:“我们的合作模式是合作共赢的。事实上,它并没有注册法人实体,所以不存在持股情况。而从安全创新中心研究的重点来看,除了关注电信诈骗领域,还关注工业互联网、车联网等领域。”

篇(8)

一、会议主题

2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。

二、征文内容

1. 关于提升国家第五空间的战略地位和执行力的研究

2. 云计算与云安全

3. 大数据及其应用中的安全

4. 移动网络及其信息安全

5. 物联网安全

6. 智能化应用安全

7. 网络监测与监管技术

8. 面对新形势的等级保护管理与技术研究

9. 信息安全应急响应体系

10. 可信计算

11. 网络可信体系建设研究

12. 工业控制系统及基础设施的网络与信息安全

13. 网络与信息系统的内容安全

14. 预防和打击计算机犯罪

15. 网络与信息安全法制建设的研究

16. 重大安全事件的分析报告与对策建议

17. 我国网络安全产业发展的研究成果与诉求

18. 其他有关网络安全和信息化的学术成果

凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。

三、征文要求

1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。

2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。

3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。

4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。

5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。

6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

联系人:田芳,郝文江

电话:010-88513291,88513292

篇(9)

全国政协委员、民银国际投资有限公司董事长何帮喜告诉《中国经济周刊》记者,“中国制造 2025”战略、两化深度融合和多层面互联互通政策带来产业的大规模提档升级,工业控制和基础设施智能化发展很快,但工控网络安全领域问题突出,防护薄弱,因此,电力、水利、石化、冶金、汽车、航空航天等面临前所未有的工控网络安全威胁,民航、铁路、城市交通、水电燃气管网等涉及国计民生的关键基础设施同样安全防护严重滞后,面对工控网络威胁的防护能力几乎为零。

针对当前现状,何帮喜委员在提案中建议,应尽快将工控网络安全防护纳入国家战略,以建设国防事业的

标准和力度去投入发展工控安全产业,避免重蹈互联网安全产业起步晚、技术落后受制于人的覆辙。

网络战争逼近眼前

精确攻击工控系统漏洞代码能瘫痪一个国家

何帮喜对《中国经济周刊》记者说,工控系统中的“漏洞”就像身体出现疾患,如免疫力下降、内分泌失调,病毒会利用这些漏洞入侵人体,产生不良反应,工控网络安全领域的漏洞,如Havex、“方程式”组织攻击等,像“火星文”一样难以理解,但精确攻击工控系统“漏洞”,其破坏性超出想象。如2014 年出现的Havex 漏洞,有能力禁用水电大坝、使核电站过载,甚至可以做到按一下键盘就关闭一个国家的电网。所以,工控网络安全“漏洞”小则导致工厂瘫痪,大则造成核电站爆炸、地铁失控、全国停电等灾难性后果。

他说,“在工控网络安全领域,代码已经成为一种武器,以美国为代表的各国政府已将工控系统漏洞代码列为军备物资限制出口和交易,对一个国家重要设施的精确打击不再需要使用传统军事手段,通过网络战即可瘫痪一个国家。”

据悉,近年来,网络战争逼近眼前,各国间的网络“军备竞赛”继续加强,网络摩擦不断增多,大规模网络冲突爆发的风险进一步加剧。

何帮喜认为,工控网络安全领域因涉及国家的核心基础设施和经济社会稳定大局,辐射范围广泛,成为国家间对抗的全新手段,其威慑力和影响力不亚于传统战争。2016 年黑暗力量病毒攻击乌克兰电网造成大面积停电等事件表明网络战争正在我国周边地区发生。

形势严峻 机遇难得

工控网络安全产业亟须快速崛起

何帮喜委员告诉《中国经济周刊》记者,首先,当前工控网络安全行业缺乏顶层设计和发展规划。去年《网络安全法》出台,“网络强国战略”纳入“十三五”规划,国家网络空间安全顶层设计明显加强。但工控网络安全的重要性尚未达成共识,顶层设计仍不明确,工控网络安全与传统信息安全存在较大差异,亟须进行专题研判,并制定行业发展规划。

其次,重要工业制造业领域大量使用国外工控设备。目前,国外工业生产设备提供商已在各领域垄断了工

业生产控制系统和设备市场。以我国工业PLC 市场为例,2015 年西门子、三菱、欧姆龙、罗克韦尔、施耐德等5家国外厂商占据超过80% 的市场份额,国内厂商不但不掌握这些设备的核心技术,更不掌握系统的安全设计,漏洞和后门的风险与日俱增。

不过,何帮喜委员补充说,严峻挑战也带来难得的后发机遇。目前,第四次工业革命到来,打破发达国家

对核心技术、工艺和标准的垄断,工控网络安全作为新兴产业迎来难得机遇。

“工控网络安全正在成长为一个战略性新兴产业,与我国现代工业融合发展,在提高工业智能化水平的同时,将本产业做大做强,形成产业优势,为我国基础设施建设领域植入安全基因。”何帮喜说。

潜力巨大 前景可期

应从五个方面加强工控网络安全产业发展

何帮喜委员建议,应从以下五个方面加强工控网络安全产业发展:

一是从战略高度加强工控网络安全顶层设计,明确责任部门。该行业涉及工业控制、智能制造、能源管理、安全生产、信息化建设、网络犯罪治理等多个领域,必须从战略高度加强我国工控网络安全整体战略规划和顶层设计,进行专题研判,同时加强政府各部门间的协调,具体工作要落实到责任部门。

二是建立完备的工控网络安全体系,掌握芯片级核心技术。以自主安全工控芯片为基础,加快工控网络安

全体系建设、技术与产品研发,解决工控设备本体安全、结构安全、行为安全,为工控注入安全基因,实现本质安全,并在持续对抗中保持领先优势。

三是大力扶持新兴工控网络安全企业,鼓励技术创新和产业化。工控网络安全是跨学科的技术融合,新兴

企业的颠覆性技术是创新的重要来源。我国目前已涌现出一批如匡恩网络等具备深度科研能力的、有活力的工控网络安全企业。应大力引导和扶持该行业民营企业的发展,培育良好的产业生态,促进具备自主知识产权的先进技术实现产业化落地。

篇(10)

引言

根据工信部提供的数据,截至2018年3月,我国移动互联网用户总数高达13.2亿,同比增加16.1%,移动网络用户数量的持续增加,不仅催生了新的经济业态,便捷了用户生活,也诱发了信息数据丢失、泄露等安全问题。为保持移动网络的安全性与稳定性,研究团队与技术人员需要从安全防护技术的角度出发,厘清设计需求,强化技术创新,逐步构建起完备的移动网络安全防护技术体系。

1移动通信网络安全防护技术概述

探讨移动通信网络安全防护技术构成与类型,有助于技术人员形成正确的观念认知,掌握移动通信网络安全防护的特点,梳理后续安全防护技术的设计需求,为安全防护技术的科学应用提供方向性引导。随着移动网络技术的日益成熟,移动通信网络安全防护技术逐步完善,可以充分满足不同场景下的网络安全防护基本要求。具体来看,现阶段移动网络安全机制较为健全、完善,形成了网络接入安全、网络域安全、用户域安全、应用安全等几个层级[1],实现了移动网络的传输层、服务层以及应用层的有效联动,强化了对移动网络入网用户的身份识别能力,以更好地提升移动通信网络的安全防护能力,相关技术构成如图1所示。网络接入安全保护技术的作用,使得用户可以通过身份识别等方式,快速接入到移动网络之中,从而规避无线链路攻击风险,保证网络运行的安全性,降低网络安全风险。通过构建网络安全域安全技术模块,对移动网络中的数据交互路径采取加密保护等相关举措,可以降低数据丢失或者泄露的风险。与其他网络不同,移动网络用户相对而言较为固定,用户群体较为明显,这种特性使得在移动通信网络安全防护应用过程中,可以通过签约用户识别模块,形成移动实体/通用签约用户识别模块(UniversalSubscriberIdentityModule,USIM)安全环境,实现移动网络安全防护的灵活化、有效化,依托移动网络安全防护技术,使得电信运营商的服务质量显著提升,更好地满足不同场景下、不同用户群体的移动网络使用需求[2]。随着5G网络的日益成熟,移动网络安全防护技术也需要做出相应的转变,通过形成移动通信网络安全平台,实现硬件系统与软件系统的联动,构建起平台式、生态化的移动通信网络安全防护机制,最大限度地保证用户信息的安全性与有效性。

2移动通信网络安全防护技术设计需求

移动通信网络安全防护技术涉及的技术类型较为多元,为有效整合安全防护技术资源,技术人员应当明确安全防护技术需求,在技术需求导向下,提升移动通信网络安全防护技术应用的有效性。

2.1移动通信网络面临的主要威胁

移动通信网络在使用过程中,受到病毒、木马、垃圾邮件等因素的威胁日益严重,用户个人信息数据丢失案例逐年上升,网络安全形势日益严峻。出现这种情况的主要原因在于,移动通信网络经过多年发展,其形成以网络应用服务为核心,以移动终端为平台的应用场景[3]。这种技术特性,使得越来越多的用户愿意通过移动通信网络进行数据的访问。数据访问的完成,固然提升了用户的使用体验,但是移动通信网络在通过空中接口传输数据的过程中,出现数据截流或者丢失的概率也相对较大。移动通信网络具有较强的开放性,用户可以根据自身的需要,进行网络资源的获取与访问,这种开放性,无形之中增加了安全事件的发生概率。这些移动通信网络安全威胁要素的存在,势必要求技术人员快速做出思路的转变,通过技术创新与优化,持续增强技术的安全性。

2.2移动通信网络安全防护技术设计基本要求

2.2.1基于体系安全的移动通信网络安全防护为改善移动通信网络安全防护能力,有效应对各类外部风险,避免数据窃取或者泄漏等情况的发生。在移动通信网络安全防护工中,需要以平台为基础,丰富安全防护的路径与场景,基于这种技术思路,我国相关安全技术团队提出了平台化的解决方案。将移动通信网络终端作为主要平台,对终端实体设备与网络之间的初始认证路径、认证频次等做出适当的调整,形成安全信息的交互,这种平台式的移动通信网络安全防护技术,不仅可以提升实际的防护能力,还在很大程度上降低了移动通信安全防护技术的应用成本,避免了额外费用的产生,稳步提升了移动通信网络安全防护的实用性与可行性[4]。

2.2.2基于终端安全的移动通信网络安全防护终端是移动通信网络数据存储、交互、使用的重要媒介,基于这种认知,技术人员需要将终端作为安全防护的重要领域,通过技术的创新,打造完备的终端安全防护机制体系。例如,目前较为成熟的第三代移动通信网络的认证与密钥协商协议(AuthenticationandKeyAgreement,AKA),其根据终端特性,设置了可信计算安全结构,这种安全结构以可信移动平台、公钥基础设施作为框架,将用户终端中嵌入敏感服务,形成鲁棒性终端安全平台,从实践效果来看,这种安全认证技术方案,不仅可以识别各类终端攻击行为,消除各类安全风险,其技术原理相对简单,实现难度较小,在实践环节,表现出明显的实践优势。

3移动网络安全防护技术体系的构建

移动通信网络安全防护技术的应用,要求技术人员从实际出发,在做好防护技术设计需求分析的基础上,依托现有的技术手段,建立起完备的移动通信网络安全防护技术应用体系,实现安全防护体系的健全与完善。

3.1应用可信服务安全防护技术方案

基于移动通信网络安全防护技术设计要求,技术人员应当将平台作为基础,形成以移动可信计算模块为核心的安全防护技术体系。从实际情况来看,移动可信计算模块具有较强的独立性,可以为用户提供可靠的信息安全通道,对于移动通信网络终端安装的各类操作软件进行合法性检测,对于没有获得授权的软件,禁止安装与运行。这种技术处理方案实用性较强,具备较高的使用价值。

3.2应用安全服务器防护技术方案

为降低移动通信网络安全防护技术的应用难度,技术人员将安全服务器纳入防护技术方案中,通过安全服务器,移动通信网络可以在较短的时间内完成移动端软件完整性评估与合法性查询,通过这种辅助功能,移动通信网络使用的各类硬件、软件保持在安全运行状态,实现对各类安全事件的评估与应对,以保证安全防护成效。在安全服务器防护技术设置上,技术人员需要针对性地做好查询功能的设置工作,为移动终端提供软件合法性查询服务。这种技术机制使得安全服务器可以对移动终端安装或者运行软件进行系统化查询。例如,根据需要,对安装或者运行软件的合法性进行审查。审查过程中,终端通过本地的MTM进行查询,如没有获得查询结果,则发出查询申请,安全服务器在接受申请后,进行系列安全查询,并将查询结果及时反馈给终端。在安全服务器使用过程中,还需要做好升级工作。例如,加强与软件提供商的技术沟通,通过技术沟通,做好软件安全性、合法性信息的生成,实现软件的备案。还要持续提升运营网络的接入网服务器交互功能,逐步强化移动终端完整性的整体性接入能力,保证移动终端的安全性与整体性。

3.3应用大数据下安全防护技术方案

篇(11)

1背景介绍

当今社会的发展和计算网络信息紧密相连。网络信息所涉及的领域非常广,不仅是在民用领域,在国家经济等领域的影响也非常大。网络信息是一把双刃剑,为我们带来巨大利益的同时,我们要应对其产生的不良现象。网络攻击手段繁多,由于其具有开放性,应对较为复杂。当今强化全球计算机网络信息安全技术是世界各国所面临的难题。

2网络信息安全

2.1网络信息安全的含义

计算机网络信息安全,是指计算机网络在运行中保持其软硬件不受外界恶意破坏、盗取或非法访问,从而保持其系统的稳定性。对于不同的使用者,网络安全的意义不同。对于个人,网络安全就是指个人信息、财产、隐私等不遭到泄露或者窃取;对于企业或者国家,网络信息包括了经济、政治等多个领域,要做好网络防护,避免产生巨大损失。

2.2网络信息安全的发展方向

当前市面上存在多种网络安全软硬件产品,还有一些公司针对信息安全推出全面检测产品。在我国的网络信息安全产品非常丰富,其市场竞争也相对激烈。各个厂商都追求服务于信息安全的各个领域,研究出具有更完整的解决方案的产品,这个趋势也预示着计算机网络信息的发展具有广阔的前景。

3网络信息安全技术

3.1防火墙技术

防火墙技术可以隔绝信息请求端和信息反馈端的直接联系,它能够对二者之间所传输的数据包进行抓包检测、分析,把数据库中的不安全信息进行过滤,尽可能对外网的危险地址进行拦截或者屏蔽,从而实现对内网的保护。防火墙技术原理其实就是“包过滤技术”,该技术发展至今已经成为应用最广泛的安全技术,并且使得网络信息安全性提高。

3.2数字加密技术

数字加密技术原理是通过某种算法对信息加密,使其变成“密码”,在传输的的过程即使被窃取也无法被破解,在接收端收到加密信息后,再通过一定算法对信息进行解密,使其变成“明码”。

3.3访问控制技术

网络访问控制技术,主要是限制用户对网络信息的访问,只限定资源对用户可开放,这种技术可以有效保护敏感信息,防止用户对资源进行越权访问。该技术作为网络信息安全保障的核心内容,可以对计算机内系统资源予以最基本的保护,其缺陷是无法阻止已授权资源被访问者故意破坏。多访问控制技术如自主访问控制技术已广泛应用到商业领域。

3.4虚拟专用网技术

虚拟专用技术也就是VPN技术,也是当前最新的网络安全技术。VPV技术作为互联网发展的附属产品,已经广泛地运用到企业当中进行营销或者销售。该技术是利用因特网来模拟安全性较高的局域网,成本低,运行安全。它整合了大量的用户资源,若果在此基础上广泛采用VPN技术,可以有效防止信息泄露,增强访问控制。

3.5安全隔离技术

随着网络技术的发展,各种新型攻击手段越来越多,于是诞生了安全隔离技术。它主要是隔离危险网站或者网络攻击,既可以保证内网信息不泄露,又能实现网络信息的交换。其主要技术包括安全隔离网闸、双网隔离技术。

3.6身份认证技术

身份认证技术是网络安全中一项重要的技术,其地位甚于信息加密技术。这种技术只有认证方可以操作,其他人员无法进行身份伪造。常见的身份认证技术有两种,基于密码的认证和生物特征认证。

4常见的网络安全威胁及应对策略

常见的网络攻击技术包括:拒绝服务攻击;利用型攻击;信息收集攻击;假消息攻击;脚本攻击等,这些攻击技术都是通过修改注册文件来进行的,相应地,可以通过注册表编辑器对修改过的注册文件的键值删除,就能将文件恢复正常;对于当前流行较广的计算机病毒、木马的攻击,可以采用杀毒软件或者防火墙等软件进行监护信息;对于蠕虫病毒,由于其可以不断利用网络漏洞自我复制,所以应当在发现后立刻用防火墙隔离,并分析蠕虫病毒特征修补漏洞。

5网络安全建设

当前我国面临网络信息威胁,相关部门建立了相应机构,完善法律法规,加强危机应对。针对我国当前信息安全保障现状,尤其是关于法律法规不够健全,缺乏高端人才去建设国家级信息安全保障等问题,要同社会各界进行积极合作,解决整体研发能力低下等问题,政府应该做到:加强宏观调控力度;完善政策法规;加大投入,培养高端技术人才;建立网络信息安全技术创新体系等。

6总结与展望

在未来信息时代的发展过程,网络信息安全问题仍会是各个地区面临的重大难题。快速发展的社会对安全的需求也更加多样化,尤其是企业或者国家对于信息技术的依赖性,迫切要求能够尽快治理好网络信息等问题。要将管理和技术系统化,在政府的带动下,逐步建立完善信息安全体系,这不仅是对于经济和政治安全的重要保障,也是增强人民福祉的重要途径。

参考文献:

[1]家庭网络安全防范技术与管理手段探讨[J].吴忠坤.科技信息.2009(15)

[2]全面规划,综合管理,保障信息安全[J].陈禹.科学决策.2007(05)