前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網(wǎng)絡安全技術(shù)問題主題范文,僅供參考,歡迎閱讀并收藏。
[關(guān)鍵詞]無線網(wǎng)絡 漏洞 安全
中圖分類號:[TN98] 文獻標識碼:A 文章編號:1009-914X(2015)06-0170-01
是隨著無線網(wǎng)絡應用領(lǐng)域的擴大和應用層次的不斷深入, 無線通信網(wǎng)絡本身所蘊含的缺陷也不斷的暴露出來,這些漏洞往往會遭到黑客攻擊而導致使用者個人信息外泄,甚至對一個的財產(chǎn)等方面也會有一定的影響。無線網(wǎng)絡的安全問題正在不斷被更多人關(guān)注。
一、無線網(wǎng)絡中存在的安全隱患
(一)會話攔截以及地址欺騙
在無線環(huán)境中,非法用戶通過非法偵聽等手段獲得網(wǎng)絡中合法終端的 MAC 地址比有線環(huán)境中要容易得多,這些合法的MAC地址可以被用來進行惡意攻擊。另外,由于IEEE802.11沒有對AP身份進行認證,非法用戶很容易偽裝成AP進入網(wǎng)絡,并進一步獲取合法用戶的鑒別身份信息,通過攔截會話實現(xiàn)網(wǎng)絡攻擊。
(二)無線竊聽
在無線網(wǎng)絡中所有的通信內(nèi)容一般都是通過無線信道傳送的,任何具有適當無線設備的人均可通過竊聽無線信道而獲得所需信息。對于無線局域網(wǎng)其通信內(nèi)容更容易被竊聽,因為它們都工作在全球統(tǒng)一公開的工業(yè)、科學和醫(yī)療頻帶,雖然無線局域網(wǎng)通信設備的發(fā)射功率不是很高,通信距離有限,但實驗證明通過高增益天線在其規(guī)定的通信距離外仍可有效的竊聽。
(三)信息篡改
信息篡改是指攻擊者將竊聽到的信息進行修改(如刪除或替代部分或全部信息)之后再將信息傳給原本的接受者,其目的有兩種:惡意破壞合法用戶的通信內(nèi)容,阻止合法用戶建立通信鏈接;將修改的消息傳給接收者,企圖欺騙接受者相信修改后的消息。信息篡改攻擊對物理網(wǎng)絡中的信令傳輸構(gòu)成很大的威脅。
(四)未經(jīng)授權(quán)使用網(wǎng)絡服務
由于無線局域網(wǎng)的開放式訪問方式,非法用戶可以未經(jīng)授權(quán)而擅自使用網(wǎng)絡資源,不僅會占用寶貴的無線信道資源,增加帶寬費用,降低合法用戶的服務質(zhì)量,而且未經(jīng)授權(quán)的用戶沒有遵守運營商提出的服務條款,甚至可能導致法律糾紛。
(五)高級入侵
一旦攻擊者進入無線網(wǎng)絡,它將成為進一步入侵其他系統(tǒng)的起點。多數(shù)企業(yè)部署的WLAN都在防火墻之后,這樣WLAN的安全隱患就會成為整個安全系統(tǒng)的漏洞,只要攻破無線網(wǎng)絡,就會使整個網(wǎng)絡暴露在非法用戶面前。
二、對于無線網(wǎng)絡安全隱患的對策
基于上述無線網(wǎng)絡的安全問題,也為了能保障我們使用無線網(wǎng)絡上網(wǎng)時的踏實,相應的無線安全技術(shù)也應運而生,這些既是一般包括三大核心:認證性、加密性、完整性,這三大核心貫穿整個防御機制當中,諸如物理地址(MAC)過濾、服務區(qū)標識符(SSID)匹配、有線對等保密(WEP)、端口訪問控制技術(shù)(IEEE802.1x)、WPA(Wi-Fi ProtectedAccess)、IEEE 802.11i 等。而其具體的方法可以羅列如下:
(一)物理地址(MAC)過濾
每個無線客戶端網(wǎng)卡都由唯一的48位物理地址(MAC)標識,可在AP中手動設置一組允許訪問的MAC地址列表,實現(xiàn)物理地址過濾。這種方法的效率會隨著終端數(shù)目的增加而降低,而且非法用戶通過網(wǎng)絡偵聽就可獲得合法的MAC地址表,而MAC地址并不難修改,因而非法用戶完全可以盜用合法用戶的MAC地址來非法接入。因此MAC地址過濾并不是一種非常有效的身份認證技術(shù)。
(二)加密機制
保密性業(yè)務是通過加密技術(shù)實現(xiàn)的,加密是一種最基本的安全機制,加密過程如圖1所示:當加密密鑰不等于解密密鑰,即系統(tǒng)中每個用戶擁有兩個密鑰(公開密鑰和秘密密鑰),則稱其為非對稱密碼系統(tǒng)或公鑰密碼系統(tǒng)。任何人都可用一個用戶的公開密鑰將信息加密后傳給該用戶,只有該用戶才能用其秘密密鑰解密, 其他人因不知道秘密密鑰而不能解密。公鑰密碼算法復雜, 因而不適合資源受限的無線通信設備, 但由于其不需要通信雙方共享任何秘密, 在密鑰管理方面有很大的優(yōu)越性。
(三)EEE 802.11i 標準
為了進一步加強無線網(wǎng)絡的安全性和保證不同廠家之間無線安全技術(shù)的兼容,IEEE802.11工作組開發(fā)了新的安全標準 IEEE802.11i,并且致力于從長遠角度考慮解決 IEEE 802.11無線局域網(wǎng)的安全問題。IEEE802.11i 標準針對802.11標準的安全缺陷,進行了如下改進。身份認證:802.11i的安全體系也使用802.1x認證機制,通過無線客戶端與 Radius 服務器之間動態(tài)協(xié)商生成 PMK(Pairwise Master Key),再由無線客戶端和AP之間在這個 PMK 的基礎上經(jīng)過4次握手協(xié)商出單播密鑰以及通過兩次握手協(xié)商出組播密鑰,每一個無線客戶端與AP之間通訊的加密密鑰都不相同,而且會定期更新密鑰,很大程度上保證了通訊的安全。
(四)身份認證機制
身份認證技術(shù)提供通信雙方的身份認證,以防身份假冒。它通過檢測證明方擁有什么或知道什么來確認證明方的身份是否合法。密碼學中的身份認證主要基于驗證明方是否知道某個秘密(如證明方與驗證方之間共享的秘密密鑰, 或證明方自己的私有密鑰),基于共享秘密的身份認證方案建立在運算簡單的單密鑰密碼算法和雜湊函數(shù)基礎上,適合無線通信網(wǎng)絡中的身份認證。
(五)SSID匹配
無線客戶端必需與無線訪問點AP設置的SSID相同,才能訪問AP;如果設置的SSID與AP的SSID不同,那么AP將拒絕它通過接入上網(wǎng)。利用SSID設置,可以很好地進行用戶群體分組,避免任意漫游帶來的安全和訪問性能的問題??梢酝ㄟ^設置隱藏接入點(AP)及SSID 區(qū)域的劃分和權(quán)限控制來達到保密的目的,因此可以認為SSID是一個簡單的口令,通過提供口令認證機制,實現(xiàn)一定的安全。
三、結(jié)束語
現(xiàn)代社會對于無線網(wǎng)絡的使用已經(jīng)蔓延到了我們生活的各個領(lǐng)域,不同領(lǐng)域?qū)τ谶@種無線網(wǎng)絡的需求和要求也不斷的提高,加上現(xiàn)代社會競爭壓力不斷的增大,無線網(wǎng)絡作為一種信息交流平臺具有很強的商業(yè)和企業(yè)價值,如果在這一個方面產(chǎn)生問題的話,會對我們的生活乃至是一個企業(yè)的存亡都有很大的關(guān)系,可是作為一個信息交流的媒介它又必然也存在許多的漏洞,這種漏洞會造成信息流失、商業(yè)價值貶值、個人隱私泄露等不同程度的損害,所以對于無線網(wǎng)絡的安全問題的研究刻不容緩。
參考文獻
[1] 謝俊漢.淺析計算機無線網(wǎng)絡技術(shù)及其應用[J].中國教育技術(shù)裝備, 2007.
[2] 劉劍.無線網(wǎng)通信原理與應用[M].清華大學出版社,2002,11,01.
[3] Iim Geier(美).無線局域網(wǎng)[M].人民郵電出版社,2001,04,01.
關(guān)鍵詞:計算機;網(wǎng)絡;安全技術(shù);信息安全
中圖分類號:TN711 文獻標識碼:A
1概述
在人們徜徉在信息時代開放的信息交互平臺上,獲取自己有用信息的同時,計算機網(wǎng)絡安全隱患也同樣潛伏在我們的網(wǎng)絡系統(tǒng)中,隨著信息交互程度的增加,而不斷擴大影響范圍,對我們構(gòu)建的整個計算機網(wǎng)絡產(chǎn)生著一定的威脅,計算機網(wǎng)絡的安全問題也日益突出。從計算機網(wǎng)絡安全的內(nèi)涵入手,全面提高計算機網(wǎng)絡信息安全的風險意識,提高防范網(wǎng)絡安全問題的能力,是信息時代每個人所應當具備的基本信息素養(yǎng)。因此,該文從闡述計算機信息網(wǎng)絡攻擊和入侵的特點,逐漸引申到安全防范手段,希望能夠?qū)μ岣咦x者的信息安全意識起到一定的作用。
2計算機網(wǎng)絡安全的含義
計算機網(wǎng)絡安全具有一個較為寬泛的定義范圍,其中的具體含義也隨著使用者的認識和要求的不同而具有不同的針對性。對大多普通的計算機網(wǎng)絡使用者而言,在接入計算機網(wǎng)絡的過程中,如何能夠保護個人隱私不被盜取和偽造,就是網(wǎng)絡安全的定義。而作為網(wǎng)絡供應商而言,除了要保護好網(wǎng)絡用戶終端的個人信息與機密信息不被竊取、竊聽、篡改以外,還要考慮到在應對自然災害時,如何能夠保護計算機網(wǎng)絡中的重要信息不受到損壞、丟失,甚至還要考慮到一些政治因素所帶來的軍事打擊等等。網(wǎng)路安全包括建立網(wǎng)絡所依托的硬件設備、軟件、傳輸協(xié)議等,既有技術(shù)層面的問題,同時也有管理方面的因素,因此,計算機網(wǎng)絡安全是一項綜合的安全問題,近年來,網(wǎng)絡安全技術(shù)不斷提升的同時,人為的網(wǎng)絡攻擊與入侵行為也相應的同步提升,成為了與安全技術(shù)伴隨而生的問題。
3計算機網(wǎng)絡攻擊的特點
3.1損失巨大,代價慘重
網(wǎng)絡是一個非常形象的名詞,計算機網(wǎng)絡將成千上萬臺的計算機終端連接在一起,形成一個網(wǎng)狀的結(jié)構(gòu),每一個終端計算機都是一個節(jié)點同時也連接著其他的終端。所以,一旦網(wǎng)絡攻擊或入侵形成,受到影響的絕不會是僅僅的一臺計算機,而是呈連鎖反應形態(tài),使網(wǎng)絡中的成千上萬臺計算機受到波及,甚至處于癱瘓狀態(tài),并隨著計算機網(wǎng)絡節(jié)點式擴散不斷蔓延和擴大,最終給廣大的計算機用戶造成巨大的經(jīng)濟損失,甚至毀壞整個終端客戶機的數(shù)據(jù)系統(tǒng)。近年來,計算機犯罪的經(jīng)濟損失已經(jīng)超過一般性犯罪幾十倍甚至幾百倍,成為威脅經(jīng)濟發(fā)展、信息安全的第一號殺手。
3.2犯罪手段多樣化
計算機網(wǎng)絡安全技術(shù)與計算機犯罪手段是一直以來伴隨而生的,隨著計算機網(wǎng)絡安全技術(shù)的提升,計算機犯罪手段也越來越隱蔽,越來越呈現(xiàn)出多樣化的形式。網(wǎng)絡攻擊者既可以通過監(jiān)視網(wǎng)絡中的數(shù)據(jù)傳輸來獲取他人信息,也可以通過直接截取他人的賬戶信息來進行登錄,對他人信息進行更為直接的使用和篡改,盡管防火墻技術(shù)已經(jīng)可以攔截掉很多外來攻擊,但仍然有攻擊者可以繞過防火墻侵入計算機內(nèi)部對系統(tǒng)進行破壞。這些犯罪過程可以很輕易的在任何一臺接入網(wǎng)絡的計算機終端上實現(xiàn),甚至可以在極短的時間內(nèi)完成,更有甚者可以進行犯罪而毫不留痕跡。最近幾年來的計算機犯罪都是以及其隱蔽的手段來完成的,難以察覺和進行追查。
3.3軟件攻擊占據(jù)主導
在眾多的網(wǎng)絡攻擊中,大部分以軟件攻擊為主,幾乎所有的網(wǎng)絡入侵都是通過對軟件的截取和攻擊從而破壞整個計算機系統(tǒng)的。軟件攻擊與計算機網(wǎng)絡所受到的物理摧毀不同,它既具備較強的隱蔽性,又存在于整個網(wǎng)絡中。因此,人們要提高對各種應用軟件的保護,避免入侵者利用軟件漏洞對使用這一軟件的計算機進行批量化的攻擊。
4常見的幾種網(wǎng)絡攻擊方式與防范技術(shù)
4.1木馬攻擊
木馬攻擊的命名來源于古希臘的神話,就是偽裝攻擊的意思,其中以特洛伊木馬程序最有代表性。特洛伊木馬程序是黑客所鐘愛的攻擊手段,并經(jīng)歷過數(shù)以千計的變種,它通過在計算機終端機中隱藏一個偽裝程序,使用戶在啟動運行該程序時同時啟動攻擊程序,從而達到在網(wǎng)絡上控制客戶終端電腦的目的。
對特洛伊木馬進行防范時,主要要對每一個生成文件進行數(shù)字簽名,再次運行文件之前一定要對該文件的數(shù)字簽名進行驗證,從而判斷出該文件有沒有被篡改過,一旦有篡改跡象就說明很可能已經(jīng)被木馬程序改寫,對被改寫過的文件進行拒絕執(zhí)行。很多特洛伊木馬程序時通過網(wǎng)絡下載而來的,因此,在進行網(wǎng)絡信息數(shù)據(jù)下載時,要對下載文件進行安全監(jiān)察,一旦發(fā)現(xiàn)可疑文件要堅決拒絕執(zhí)行,同時運用網(wǎng)絡掃描軟件,對主機上的TCP服務進行監(jiān)聽。
4.2郵件攻擊
電子郵件攻擊是通過發(fā)送電子郵件的方式,將病毒藏匿其中,進行匿名攻擊。另一種是以郵件炸彈的方式,從一臺終端機上向同一個電子郵箱地址不停地發(fā)送郵件,以大量的郵件來耗盡接入網(wǎng)絡終端機的網(wǎng)絡帶寬,同時瞬間填滿該郵箱地址所對應的郵件空間,阻止和妨礙用戶正常的電子郵件接收。采用這種攻擊方式的,通常是帶有報復性的網(wǎng)絡攻擊。
防止這類攻擊的主要方法是通過路由器的配置來對電子郵件地址進行選擇性接收,自動對同一地址重復發(fā)來的信息進行刪除。目前的電子郵件系統(tǒng)大多設置了郵件過濾功能,能夠較好的處理可疑地址發(fā)來的郵件,并進行隔離處理,從而免受外界郵件的騷擾。
4.3過載攻擊
過載攻擊也同樣是最為常見的網(wǎng)絡攻擊種類之一,攻擊者可以通過一系列指令來使服務器無節(jié)制的重復發(fā)出大量的無用請求,從而占用大量的服務器空間資源,是服務器處于忙碌狀態(tài)而無法進行其他的指令處理。
防止過載攻擊的主要方法,是通過限制單個用戶的擁有最大進程數(shù)來實現(xiàn),或者進行關(guān)閉某些耗時的進程。但這兩種方法都存在一定的不可避免的缺陷,無論是通過限制單個用戶的最大進程數(shù)還是關(guān)閉耗時程序,都可能會導致一些正常的用戶請求得不到相應,因此,這兩種方法只是治標的簡易方法,卻無法治本。
4.4淹沒攻擊
TCP建立連接時要進行3次信息交互,首先是由客戶機向主機提交SYN請求,主機接收到SYN請求信號后會反饋給客戶一個SYN/ACK消息,客戶收到該消息后向主機再次發(fā)送RST信號,并斷開連接。這3次的信息交互,給很多網(wǎng)絡攻擊者以可乘之機。網(wǎng)絡攻擊者可以利用主機對客戶機響應這一環(huán)節(jié),通過進行偽裝一個不存在的IP地址來向主機發(fā)送SYN請求,當主機向該不存在IP發(fā)送SYN/ACK信息后,由于該地址不存在,也就無法再次向主機發(fā)送RST信息,從而導致主機一直處于等待狀態(tài),而無法響應其他用戶機的請求,直至等待超時。如果網(wǎng)絡攻擊不斷向主機發(fā)送SYN請求而又一直不再次發(fā)送RST信息的話,主機將會一直處于等待的狀態(tài)。
應對淹沒攻擊最好的辦法就是進行實時監(jiān)控,監(jiān)控系統(tǒng)SYN—RECEIVED狀態(tài),當連接數(shù)超過一個限定值范圍時,自動關(guān)閉這些連接。
5結(jié)束語
計算機網(wǎng)絡安全問題貌似老生常談,實際上網(wǎng)絡安全問題是一個時刻發(fā)展的問題,并不會隨著網(wǎng)絡安全技術(shù)的提高而消除,只會使網(wǎng)絡攻擊與安全互相此消彼長,伴生存在。因此,計算機網(wǎng)絡安全技術(shù)是一項沒有終點的探索,只要網(wǎng)絡存在,攻擊就一定會存在。隨著近年來隱蔽性攻擊的不斷增多,我們更多時候都是在被動的提升安全技術(shù),因此,總是在危機出現(xiàn)后才會找尋解決辦法,從而使網(wǎng)絡安全技術(shù)的發(fā)展相對滯后于網(wǎng)絡攻擊的演變。對計算機網(wǎng)絡安全技術(shù)的不斷探討,希望可以借此來提高人們的信息安全意識,全面進行攻擊的防范,構(gòu)建較為安全的信息網(wǎng)絡平臺。
參考文獻:
[1]胡道遠.計算機局域網(wǎng)[M].北京:清華大學出版社,2010,10-11.
[2]朱理森,張守連.計算機網(wǎng)絡應用技術(shù)[M].北京:專利文獻出版社,2010,101-102.
【關(guān)鍵詞】4G通信技術(shù);網(wǎng)絡安全;問題;措施
1.4G網(wǎng)絡的網(wǎng)絡結(jié)構(gòu)及其特點
1.1 4G的網(wǎng)絡結(jié)構(gòu)
4G網(wǎng)絡是一種新型的移動通信技術(shù),它不僅能連接固定平臺、無線平臺和不同頻率的無線網(wǎng)絡,還能為其提供一個封閉性和一致性的移動計算環(huán)境。作為新一代的移動通信技術(shù),4G網(wǎng)絡可以實現(xiàn)在高速移動情況下的數(shù)據(jù)傳輸能力,并且大大提高了語音、數(shù)據(jù)和圖像傳輸?shù)馁|(zhì)量。
4G移動系統(tǒng)網(wǎng)絡結(jié)構(gòu)主要由物理網(wǎng)絡層、中間網(wǎng)絡層和應用網(wǎng)絡層三部分組成。物理網(wǎng)絡層結(jié)合了無線和核心網(wǎng)結(jié)構(gòu),實現(xiàn)了接入和路由選擇的功能。中間網(wǎng)絡層可以實現(xiàn)網(wǎng)絡映射、地址變換,并為網(wǎng)絡提供一定的安全管理保障。4G系統(tǒng)可以實現(xiàn)無線網(wǎng)絡和固定有限網(wǎng)絡的一體化,其中的無線網(wǎng)絡包括:廣播無線網(wǎng)絡、無線蜂窩網(wǎng)絡、無線局域網(wǎng)、衛(wèi)星網(wǎng)絡和藍牙等。這種一體化的網(wǎng)絡結(jié)構(gòu)可以實現(xiàn)公共、靈活和可擴展的平臺。
1.2 4G網(wǎng)絡的技術(shù)特點
4G網(wǎng)絡的概念最早是由技術(shù)提供商和電信運營商提出的,目前在國內(nèi)為還沒有對4G網(wǎng)絡的明確定義,4G網(wǎng)絡概念從誕生至今,經(jīng)歷不斷的技術(shù)改進和完善,形成了相對穩(wěn)定的網(wǎng)絡環(huán)境,其主要的技術(shù)特點有:通信速度快,4G通信在移動數(shù)據(jù)傳輸速率上是3G網(wǎng)絡傳輸速率的50倍,最高的傳輸速率可以達到100Mbps。
網(wǎng)絡頻譜寬,4G通信網(wǎng)絡建立在3G網(wǎng)絡的基礎上,并對其全面的改造和完善,使每個4G信道達到100MHz的頻譜,這個頻譜是3G網(wǎng)絡的20倍左右。通信靈活,4G通信在實現(xiàn)最基本的通信功能的同時,最主要的改進是可以實現(xiàn)資料、圖畫和視頻快速的雙向傳遞,未來的4G手機也會比3G手機具有更高的實用性和美觀性。
4G手機在設計時最大程度的實現(xiàn)其智能化,使人們足不出戶便可以實現(xiàn)買票、購物、訂餐等日常工作和生活。4G通信系統(tǒng)的兼容性好,可以和多種網(wǎng)絡、終端實現(xiàn)互聯(lián),實現(xiàn)多用戶的融合統(tǒng)一。
4G網(wǎng)絡引入了許多高尖端的通信技術(shù),可以使3G用戶平穩(wěn)升級到4G的通信,4G通信操作靈活性的特點可以有效降低電信運營商的投資費用,在資費上也比3G便宜許多。
2.4G通信技術(shù)中存在的網(wǎng)絡安全問題
現(xiàn)階段雖然我國某些通訊運營商已經(jīng)研發(fā)并使用了4G網(wǎng)絡,但投入到實際應用中還有很長的路要走,也會面臨許多的技術(shù)安全挑戰(zhàn)和難以解決的安全問題。
2.1 通信基礎設施不完善
目前的基本通信設施比較落后,不能適應4G網(wǎng)絡的要求。只有更新原有的基本設施,將其進行升級才能體現(xiàn)出4G通信技術(shù)的價值,才能給日常的生產(chǎn)和生活帶來真正的便捷。
然而,現(xiàn)在大多數(shù)的地方被覆蓋的都是3G網(wǎng)絡,已經(jīng)具有比較完善和成熟的3G無線通信網(wǎng)絡,如果對其進行改造和升級,不僅要花費大量的人力和財力,而且還要花費很長的時間。所以通信基礎設施的不完善,使得我國的4G網(wǎng)絡存在著很大的網(wǎng)絡安全隱患。
2.2 通信技術(shù)落后
4G通信雖然經(jīng)歷了一定階段的發(fā)展,但仍然存在許多不完善的地方,比如容量被限制和技術(shù)上的缺陷。從4G通信的容量被限制上來看,相比3G網(wǎng)絡,4G網(wǎng)絡在理論上的通信速率是3G的10倍,這種速率的大幅度提升,可以更好的改善網(wǎng)絡通信環(huán)境。
但是事實上,在具體的操作中存在許多阻礙,使得4G通信系統(tǒng)的容量很難達到理論值。從4G通信的技術(shù)角度來看,理想狀態(tài)下3G通信在數(shù)據(jù)傳輸上遠遠落后于4G通信,可以有效改善我們的通信水平。但在實際的操作存在很多困難,致使4G通信的傳輸速率遠遠達不到理想的狀態(tài)。
另外,我國目前的網(wǎng)絡構(gòu)架也不能滿足4G通信系統(tǒng)的要求,建設合適4G通信的網(wǎng)絡構(gòu)架還需要很長的時間。所以,我國現(xiàn)階段的4G通信技術(shù)還完善,在實際的操作中與理論值存在較大的差距,通信技術(shù)的落后使得我國的網(wǎng)絡安全存在比較嚴重的問題。
2.3 網(wǎng)絡攻擊
隨著計算機和網(wǎng)絡的不斷進步,網(wǎng)絡攻擊手段也在不斷的變化,從而產(chǎn)生了大量的網(wǎng)絡安全問題。4G通信系統(tǒng)的逐漸普及和廣泛的應用,使我們的通信網(wǎng)絡面臨更大的安全威脅。相比于之前的3G網(wǎng)絡,4G通信系統(tǒng)不僅具有強大的計算和存儲能力,而且還能連接許多可以被攻擊感染的移動終端。
4G通信的開放性使得其面臨的網(wǎng)絡安全威脅也就更大,比如手機病毒的威脅,隨著科技的進步和手機智能化的發(fā)展,在其功能越來越多的同時,相應的病毒種類也不斷增多?,F(xiàn)在的手機病毒主要包括:短信類病毒、木馬病毒和炸彈類病毒,病毒種類的多樣性和其強大的危害性,使得手機病毒防不勝防。
2.4 相關(guān)配套設置不完善
網(wǎng)絡安全問題的另一個重要因素就是4G通信技術(shù)的相關(guān)措施不完善,主要包括:服務區(qū)域不完善和4G通信收費不完善。由于無線網(wǎng)絡的便捷性,用戶都希望自己的移動終端能夠使用無線網(wǎng)絡,但是由于無線網(wǎng)絡的配置問題或者是終端自身的問題,無線網(wǎng)絡的傳輸速率不能達到理想值,不能實現(xiàn)用戶的流暢上網(wǎng)。
現(xiàn)階段的4G通信收費不合理,3G通信中流量和時間的計費方式已經(jīng)不再適用于4G通信,如果依然按照3G的方式收費,那么用戶將很難承受住昂貴的費用,所以為了完善4G網(wǎng)絡通信體系,需要制定一套合理的4G通信收費標準。
3.關(guān)于4G通信技術(shù)中網(wǎng)絡安全問題的對策
我國現(xiàn)階段的4G通信技術(shù)還處于起步階段,還十分不完善。針對我國4G通信技術(shù)中的網(wǎng)絡安全問題進行具體分析,提出了一些意見和建議,希望為現(xiàn)階段的4G通信網(wǎng)絡安全問題貢獻自己的一份力量。
3.1 建立和完善4G通信安全模式
及時發(fā)現(xiàn)網(wǎng)絡中的安全問題可以有效降低網(wǎng)絡威脅風險。構(gòu)建科學合理的4G通信系統(tǒng)可以基本的體現(xiàn)出網(wǎng)絡通信中存在的安全隱患,并能及時找到解決問題的方案。網(wǎng)絡通信中的安全問題可以被直觀地體現(xiàn)出來,當發(fā)現(xiàn)問題時可以及時解決。
3.2 更改密碼保護體制
完善的密碼保護體制可以有效的加強網(wǎng)絡通信的安全性。為了升級4G通信系統(tǒng)的安全體系,可以對現(xiàn)行的3G密碼體制進行更新和改革,使轉(zhuǎn)變后的密碼保護體制能夠服務于各種不同類型和特種的網(wǎng)絡。具體的實施措施可以將現(xiàn)行的私鑰性質(zhì)的密碼體制轉(zhuǎn)變?yōu)榛旌闲偷拿艽a體制,并創(chuàng)建相應的認證安全體系,實現(xiàn)網(wǎng)絡安全的雙層保護,從而更好地對網(wǎng)絡進行全面的安全保護。
將用戶的安全放在第一位應該是4G網(wǎng)絡建立的目的和發(fā)展的動力。因此,移動網(wǎng)絡運營商在建立4G通信網(wǎng)絡的同時,應該充分考慮用戶安全使用的權(quán)利和要求。從用戶的角度出發(fā),可以在保密系統(tǒng)的研發(fā)和編程上為用戶提供更多的保密方式,保密方式和保密級別的多樣化可以有效地提高網(wǎng)絡安全系統(tǒng),做到真正保護用戶的安全的目的。
3.3 通信安全體系透明化
構(gòu)建清晰化和透明化的4G通信系統(tǒng)安全體系。要想提高網(wǎng)絡通信的安全性,就需要相應的設備支持其通信系統(tǒng)的安全核心,這樣可以實現(xiàn)移動終端和網(wǎng)絡終端的獨立識別和加密,透明化的通信安全體系可以使工作人員能清晰地看到通信過程的進行,從而能全面準確的掌握網(wǎng)絡通信工程中存在的問題,實現(xiàn)對網(wǎng)絡安全的全面保護。
3.4 使用先進的密碼技術(shù)
隨著科技的發(fā)展和網(wǎng)絡安全隱患的增加,密碼學的發(fā)展也逐漸壯大起來。目前的4G移動通信技術(shù)雖然具有較高的處理能力,但其受到的攻擊也越來越多。為了使信息在網(wǎng)絡傳輸中具有機密性、完整性和可控性,需要采用新的加密算法和加強算法的抗攻擊能力,可以采用的新的密碼技術(shù)包括:量子密碼技術(shù)、橢圓曲線密碼技術(shù)和生物識別技術(shù)等。
3.5 用戶自定義網(wǎng)絡安全設置
提供網(wǎng)絡通信的安全性,需要升級相關(guān)安全參數(shù)的權(quán)限,用戶在使用4G通信系統(tǒng)上網(wǎng)時,可以更改系統(tǒng)默認的安全參數(shù),自行設定相應的安全密碼級別。這樣不僅使得網(wǎng)絡安全具有了針對性,而且還使用戶參與到安全措施的制定中去,增強了用戶對通信網(wǎng)絡安全系統(tǒng)的認識。
3.6 研發(fā)并安裝更高級的防火墻
4G無線網(wǎng)絡屬于移動網(wǎng)絡體系的一種,如果沒有防火墻或者防火墻的防御級別比較低,那么用戶在上網(wǎng)下載或者使用的過程中就會受到病毒或者木馬的攻擊,從而會使用戶的文件、圖像或者視頻受到病毒感染,具有高級別的防火墻就能有效的阻擋這些攻擊,以確保用戶的網(wǎng)絡安全。與3G網(wǎng)絡相比,4G通信網(wǎng)絡具有更高的開放性,因此受到的威脅會更頻繁、更強大。因此就需要防御級別更高的防火墻來保障整個網(wǎng)絡的運營安全。
3.7 加強4G通信網(wǎng)絡和互聯(lián)網(wǎng)的契合度
4G通信網(wǎng)絡和互聯(lián)網(wǎng)相互契合,可以增強網(wǎng)絡通信安全系數(shù)。4G網(wǎng)絡的安全問題包括移動方面的安全問題和固網(wǎng)方面的安全問題,固網(wǎng)和計算機網(wǎng)絡有著相似的地方,對于計算機網(wǎng)絡的安全問題可以體現(xiàn)在固網(wǎng)上,相應的在固網(wǎng)上出現(xiàn)的安全問題可以通過計算機網(wǎng)絡的方式進行解決,固網(wǎng)和計算機網(wǎng)絡的相互借鑒為更好地保護網(wǎng)絡安全提供了新的思路。
4.結(jié)語
目前4G通信業(yè)務還處在研究階段的,我們應該采取有效的措施對已經(jīng)出現(xiàn)或者存在隱患的問題進行處理,加強和鞏固網(wǎng)絡通信的安全防范系統(tǒng),保證網(wǎng)絡的正常運行。只有這樣才能使4G通信技術(shù)更好地為人們服務。
參考文獻
由上述可知,我國4G通信技術(shù)在網(wǎng)絡安全方面由于通信基礎設施、技術(shù)的不斷完善等多個方面的原因都會導致4G通信技術(shù)的網(wǎng)絡安全問題。如果這一問題不能夠得到很好的解決,那么對于用于的信息安全、財產(chǎn)安全,乃至4G通信技術(shù)的發(fā)展。所以,對于這一問題不容忽視。筆者在此對4G通信技術(shù)網(wǎng)絡安全問題的對策進行了一定的探索,希望能夠為提高4G通信技術(shù)的網(wǎng)絡安全而做出一些貢獻。
1.1構(gòu)建科學合理的4G通信系統(tǒng)的安全結(jié)構(gòu)的模型
要想加強4G通信技術(shù)的網(wǎng)絡安全水平,首先就應該建立科學的、合理的4G通信系統(tǒng)安全結(jié)構(gòu)模型。其本質(zhì)就是能夠及時的、準確的將手機的各種安全問題體現(xiàn)出來,與此同時,給出相應的解決措施和方法。
1.2轉(zhuǎn)變現(xiàn)行的密碼體制
在4G通信系統(tǒng)中,面對各不相同的服務類別以及特征,最好應轉(zhuǎn)變現(xiàn)行的密碼體制,即也就是私鑰性質(zhì)的密碼體制改變成為混合性質(zhì)的密碼體制,然后創(chuàng)建相應的認證安全的體系。
1.3將4G通信系統(tǒng)的安全體系做到透明化
在未來的應用中,4G通信系統(tǒng)的安全核心應該具備相對獨立的設備,能夠較為獨立的完成對終端與網(wǎng)絡端的識別與加密,通信系統(tǒng)內(nèi)部的工作人員應該能夠完全看到該過程的進行。
1.4應用新興的密碼技術(shù)
隨著4G通信技術(shù)的推廣以及普及,通信技術(shù)領(lǐng)域也應該不斷的更新密碼技術(shù),并且使得這種技術(shù)不僅能夠提高手機的安全度,同時更要能夠抵抗外來的惡意攻擊。
1.5保證用戶可以參與到安全措施的制定中來
4G通信技術(shù)的網(wǎng)絡安全問題不僅僅是通信技術(shù)領(lǐng)域人員應該積極研究的事情,該問題涉及到每一個4G通信手機的用戶。所以,在制定一些安全措施的過程中,也應該充分的發(fā)揮用戶的作用,使得用戶能夠參與到安全措施的制定當中。
1.6使4G通信網(wǎng)絡與互聯(lián)網(wǎng)能夠相互契合
4G網(wǎng)絡系統(tǒng)的安全問題大致可以歸分為移動方面的安全問題與固網(wǎng)方面的安全問題。在關(guān)于安全的概念上,固網(wǎng)與計算機的網(wǎng)絡大致相同,所以那些針對計算機的網(wǎng)絡問題以亦基本在固網(wǎng)上得到了相應的體現(xiàn),相應的在固網(wǎng)上遇到的那些網(wǎng)絡安全問題可以依照計算機的方式進行解決。由于引起4G通信技術(shù)網(wǎng)絡安全問題的原因是多個方面的,所以,對于4G通信技術(shù)網(wǎng)絡安全的對策就可以從多個方面進行考慮。而以上僅僅只是對4G通信技術(shù)網(wǎng)絡安全對策的幾個方面的研究,而這些研究對于提高4G通信技術(shù)的網(wǎng)絡安全還是有一定欠缺的。所以,對于4G通信技術(shù)網(wǎng)絡安全問題的對策研究還需要通信領(lǐng)域的專業(yè)人士進一步研究。
2結(jié)束語
論文摘要:隨著計算機信息化建設的飛速發(fā)展,計算機已普遍應用到日常工作、生活的每一個領(lǐng)域,比如政府機關(guān)、學校、醫(yī)院、社區(qū)及家庭等。但隨之而來的是,計算機網(wǎng)絡安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗, 都防不勝防。
計算機網(wǎng)絡安全是指利用網(wǎng)絡管理控制和技術(shù)措施,保證在一個網(wǎng)絡環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護。從技術(shù)上來說, 計算機網(wǎng)絡安全主要由防病毒、防火墻等多個安全組件組成,一個單獨的組件無法確保網(wǎng)絡信息的安全性。目前廣泛運用和比較成熟的網(wǎng)絡安全技術(shù)主要有:防火墻技術(shù)、數(shù)據(jù)加密技術(shù)、pki技術(shù)等。
一、計算機網(wǎng)絡安全技術(shù)
(一)防火墻技術(shù)。防火墻是指一個由軟件或硬件設備組合而成,處于企業(yè)或網(wǎng)絡群體計算機與外界通道之間,限制外界用戶對內(nèi)部網(wǎng)絡訪問及管理內(nèi)部用戶訪問外界網(wǎng)絡的權(quán)限。防火墻是網(wǎng)絡安全的屏障,配置防火墻是實現(xiàn)網(wǎng)絡安全最基本、最經(jīng)濟、最有效的安全措施之一。當一個網(wǎng)絡接上internet之后,系統(tǒng)的安全除了考慮計算機病毒、系統(tǒng)的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術(shù)完成。防火墻能極大地提高一個內(nèi)部網(wǎng)絡的安全性,并通過過濾不安全的服務而降低風險。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。其次對網(wǎng)絡存取和訪問進行監(jiān)控審計。如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù)。當發(fā)生可疑動作時,防火墻能進行適當?shù)膱缶?并提供網(wǎng)絡是否受到監(jiān)測和攻擊的詳細信息。再次防止內(nèi)部信息的外泄。利用防火墻對內(nèi)部網(wǎng)絡的劃分,可實現(xiàn)內(nèi)部網(wǎng)重點網(wǎng)段的隔離,從而降低了局部重點或敏感網(wǎng)絡安全問題對全局網(wǎng)絡造成的影響。
(二)數(shù)據(jù)加密技術(shù)。與防火墻相比,數(shù)據(jù)加密技術(shù)比較靈活,更加適用于開放的網(wǎng)絡。數(shù)據(jù)加密主要用于對動態(tài)信息的保護,對動態(tài)數(shù)據(jù)的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現(xiàn)這一切的基礎就是數(shù)據(jù)加密。數(shù)據(jù)加密技術(shù)分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術(shù)。對稱加密是常規(guī)的以口令為基礎的技術(shù),加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。目前,廣為采用的一種對稱加密方式是數(shù)據(jù)加密標準des,des的成功應用是在銀行業(yè)中的電子資金轉(zhuǎn)賬(eft)領(lǐng)域中。2.非對稱加密。在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數(shù)字簽名等信息交換領(lǐng)域。
(三)pki技術(shù)。pki技術(shù)就是利用公鑰理論和技術(shù)建立的提供安全服務的基礎設施。pki技術(shù)是信息安全技術(shù)的核心,也是電子商務的關(guān)鍵和基礎技術(shù)。由于通過網(wǎng)絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關(guān)系變得至關(guān)重要。而pki技術(shù)作為一種相對安全的技術(shù),恰恰成為了電子商務、電子政務、電子事務的密碼技術(shù)的首要選擇,在實際的操作過程中他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題,而進一步保護客戶的資料安全。
二、計算機網(wǎng)絡安全存在的問題
(一)互聯(lián)網(wǎng)絡的不安全性。1.1網(wǎng)絡的開放性,由于現(xiàn)代網(wǎng)絡技術(shù)是全開放的,所以在一定程度上導致了網(wǎng)絡面臨著來自多方面的攻擊。這其中可能存在來自物理傳輸線路的攻擊,也有肯那個來自對網(wǎng)絡通信協(xié)議的攻擊,也包括來自于本地網(wǎng)絡的用戶,還可以是互聯(lián)網(wǎng)上其他國家的黑客等等。1.2網(wǎng)絡的自由性,大多數(shù)的網(wǎng)絡對用戶的使用沒有技術(shù)上的約束,用戶可以自由的上網(wǎng),和獲取各類信息。 這也為了影響網(wǎng)絡安全的一個主要因素。
(二)操作系統(tǒng)存在的安全問題。操作系統(tǒng)作為一個支撐軟件,使得你的程序或別的運用系統(tǒng)在上面正常運行的一個環(huán)境。操作系統(tǒng)提供了很多的管理功能,主要是管理系統(tǒng)的軟件資源和硬件資源。操作系統(tǒng)軟件自身的不安全性,系統(tǒng)開發(fā)設計的不周而留下的破綻,都給網(wǎng)絡安全留下隱患。
1.操作系統(tǒng)結(jié)構(gòu)體系的缺陷。操作系統(tǒng)本身有內(nèi)存管理、cpu管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內(nèi)存管理的問題,外部網(wǎng)絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現(xiàn)的情況是,計算機系統(tǒng)會因此崩潰。所以,有些黑客往往是針對操作系統(tǒng)的不完善進行攻擊,使計算機系統(tǒng),特別是服務器系統(tǒng)立刻癱瘓。2.操作系統(tǒng)支持在網(wǎng)絡上傳送文件、加載或安裝程序,包括可執(zhí)行文件,這些功能也會帶來不安全因素。網(wǎng)絡很重要的一個功能就是文件傳輸功能,比如ftp,這些安裝程序經(jīng)常會帶一些可執(zhí)行文件,這些可執(zhí)行文件都是人為編寫的程序,如果某個地方出現(xiàn)漏洞,那么系統(tǒng)可能就會造成崩潰。3.操作系統(tǒng)不安全的一個原因在于它可以創(chuàng)建進程,支持進程的遠程創(chuàng)建和激活,支持被創(chuàng)建的進程繼承創(chuàng)建的權(quán)利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。若將間諜軟件以打補丁的方式“打”在一個合法用戶上,特別是“打”在一個特權(quán)用戶上,黑客或間諜軟件就可以使系統(tǒng)進程與作業(yè)的監(jiān)視程序監(jiān)測不到它的存在。
(三)防火墻的局限性。防火墻指的是一個由軟件和硬件設備組合而成、在內(nèi)部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構(gòu)造的保護屏障.它是一種計算機硬件和軟件的結(jié)合,使內(nèi)部網(wǎng)與外部網(wǎng)之間建立起一個安全網(wǎng)關(guān)(security gateway),從而保護內(nèi)部網(wǎng)免受非法用戶的侵入。
三、結(jié)束語
計算機網(wǎng)絡安全是一項復雜的系統(tǒng)工程,涉及技術(shù)、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網(wǎng)絡安全解決方案是綜合各種計算機網(wǎng)絡信息系統(tǒng)安全技術(shù),將安全操作系統(tǒng)技術(shù)、防火墻技術(shù)、病毒防護技術(shù)、入侵檢測技術(shù)、安全掃描技術(shù)等綜合起來,形成一套完整的、協(xié)調(diào)一致的網(wǎng)絡安全防護體系。我們必須做到管理和技術(shù)并重,安全技術(shù)必須結(jié)合安全措施,并加強計算機立法和執(zhí)法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術(shù)是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。
參考文獻:
關(guān)鍵詞:網(wǎng)絡信息安全;數(shù)字水印技術(shù);數(shù)字水印算法
中圖分類號: TS872 文獻標識碼: A 文章編號:
1網(wǎng)絡信息安全概述
網(wǎng)絡信息安全是網(wǎng)絡安全的核心。從廣義上講,凡是涉及到網(wǎng)絡信息的保密性、完整性、可用性、真實性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡信息安全的研究領(lǐng)域,其主要技術(shù)包括監(jiān)控、掃描、檢測、加密、認證、防攻擊、防病毒審計以及數(shù)字水印技術(shù)等等。
2數(shù)字水印的定義和基本特征
數(shù)字水印是指嵌入在數(shù)字作品中的圖像、文字、符號、數(shù)字等標識性信息。它于1993年由Caronni最早提出,最初用于圖像中,之后研究人員將其逐漸擴展到聲音、視頻等其他數(shù)字媒體。數(shù)字水印一般具有以下幾個基本特征:
2.1不可感知性
數(shù)字水印的嵌入不會明顯干擾原始數(shù)據(jù),不影響原始數(shù)據(jù)的正常使用,對信息接受者來說這一點變化是不易察覺的。
2.2隱蔽性與安全性
嵌入的數(shù)字水印通過統(tǒng)計的方法是不可能被發(fā)現(xiàn)的。同時,數(shù)字水印中的信息難以被篡改或偽造,只有合法用戶才能夠檢測、修改水印。
2.3魯棒性(robust)
嵌入數(shù)字水印后的原始數(shù)據(jù)在經(jīng)歷一系列有意無意的數(shù)據(jù)處理(如: A/D和D/A轉(zhuǎn)換、重采樣、濾波、有失真壓縮、圖像旋轉(zhuǎn)、剪切、縮放、平移等)后出現(xiàn)失真時,水印仍能保持完整性和準確的可鑒別性;如果只知道部分數(shù)字水印信息而又試圖去除或破壞數(shù)字水印則會導致原始數(shù)據(jù)嚴重降質(zhì)而不能被使用。數(shù)字水印的這一特征在版權(quán)保護方面具有重要作用。
3數(shù)字水印典型算法
3.1空域算法
(1) Schyndel算法:此算法首先把一個密鑰輸入一個m序列發(fā)生器來產(chǎn)生水印信號,然后排列成二維水印信號,按像素點逐一插入到原始圖像像素值的最低位。由于水印信號被安排在最低位上,它是不可見的;基于同樣的原因,它可以輕易地被移去,因此魯棒性較差。
(2)文本水印算法:文本數(shù)據(jù)的水印算法主要是通過輕微改變字符間距、行間距或是增加、刪除字符特征(如底紋線)等方法來嵌入水印。這些方法無法抵御攻擊,攻擊者通過把字符間距、行間距進行隨機化處理而破壞水印。
(3) Patchwork算法:該算法首先隨機選取N對像素眾,然后通過增加像素對中一個點的亮度值,而相應降低另一個點亮度值的方法來隱藏信息。
3.2頻域算法
(1)擴展頻譜通信技術(shù)。擴展頻譜通信(spread spectrum communication)技術(shù)原理為:先計算圖像的離散余弦變換(DCT),然后將水印疊加到DCT域中幅值最大的前L個系數(shù)上(不包括直流分量),通常為圖像的低頻分量。該方法即使當水印圖像經(jīng)過一些通用的幾何變形和信號處理操作而產(chǎn)生比較明顯的變形后仍然能夠提取出一個可信賴的水印。
(2) NEC算法。NEC算法由NEC實驗室的Cox等人提出,在數(shù)字水印算法中占有重要地位。其工作原理是:首先由作者的標識碼和圖像的Hash值等組成密鑰,以該密鑰為種子來產(chǎn)生偽隨機序列,該序列具有高斯N (0, 1)分布;再對圖像作DCT變換,用該偽隨機高斯序列來調(diào)制(疊加)圖像除直流(DC)分量外的1000個最大的DCT系數(shù)。該算法具有較強的魯棒性、安全性、透明性等。由于采用特殊的密鑰和不可逆的水印生成方法,因此可以有效防止IBM攻擊。
(3)生理模型算法。人的生理模型包括人類視覺系統(tǒng)HVS和人類聽覺系統(tǒng)HAS。利用生理模型的基本思想均是利用從視覺或聽覺模型導出JND (just noticeable difference)描述來確定在圖像或聲音的各個部分所能容忍的數(shù)字水印信號的最大強度,從而能夠避免破壞視覺或者聽覺的質(zhì)量。也就是說,利用生理模型來確定與數(shù)據(jù)相關(guān)的調(diào)制掩模,然后再利用其來嵌入水印,這一方法同時具有好的透明性和魯棒性。
3.3網(wǎng)絡水印算法
尹康康等人針對計算機圖形學中常用的三角形網(wǎng)絡模型,提出了一種網(wǎng)格水印算法方案。這個方案與I-Guskov的多分辨網(wǎng)格處理工具箱集成,不需要建立額外的數(shù)據(jù)結(jié)構(gòu)和進行額外的復雜計算,而是直接在網(wǎng)格低頻成分中嵌入水印,并且在利用網(wǎng)格處理工具箱進行網(wǎng)格處理時,可以較好地保留水印,所使用的網(wǎng)格重采樣算法簡單高效,使簡化網(wǎng)格和拓撲結(jié)構(gòu)已改變的網(wǎng)格的水印槍測成為可能。
4數(shù)字水印技術(shù)的應用領(lǐng)域與前景展望
4.1用于數(shù)字產(chǎn)品的版權(quán)保護
目前,版權(quán)保護是數(shù)字水印技術(shù)的最為主要的應用。對于數(shù)字作品,原創(chuàng)者如果加上明顯可見的標志,不僅有損作品的質(zhì)量,而且很容易被拷貝和篡改。數(shù)字水印則利用密鑰產(chǎn)生水印,嵌入原始數(shù)據(jù),與原始數(shù)據(jù)合為一體,不可見或不可聽,對于作品外觀或質(zhì)量沒有明顯的改變,而且不易被篡改。當團體或者個人侵犯作品的版權(quán)時,所有者可以從盜版作品和水印版作品中提取水印作為依據(jù),有效捍衛(wèi)自己的權(quán)益。IBM公司在其“數(shù)字圖書館”的軟件中就為用戶提供了數(shù)字水印的功能, Adobe公司也在Photoshop軟件中集成了Digimarc公司的數(shù)字水印插件,這些都是數(shù)字水印技術(shù)在版權(quán)保護領(lǐng)域里面的典型應用的例子。
4.2聲像數(shù)據(jù)的隱藏標識和篡改提示
數(shù)據(jù)的標識信息往往比數(shù)據(jù)本身更具有保密價值,如遙感圖像的拍攝日期、經(jīng)度、緯度等。沒有標識信息的數(shù)據(jù)有時甚至無法使用,但直接將這些重要信息標記在原始文件上又很危險。數(shù)字水印技術(shù)提供了一種隱藏標識的方法,標識信息在原始文件上是看不到的,只有通過特殊的閱讀程序才可以讀取。這種方法已經(jīng)被國外一些公開的遙感圖像數(shù)據(jù)庫所用。此外,數(shù)據(jù)的篡改提示也是一項很重要的工作?,F(xiàn)有的信號拼接和鑲嵌技術(shù)可以做到“移花接木”而不為人知,因此,如何防范對圖像、錄音、錄像數(shù)據(jù)的篡改攻擊是重要的研究課題?;跀?shù)字水印的篡改提示是解決這一問題的理想技術(shù)途徑,通過隱藏水印的狀態(tài)可以判斷聲像信號是否被篡改。
4.3隱蔽通信及其對抗
數(shù)字水印所依賴的信息隱藏技術(shù)不僅提供了非密碼的安全途徑,更引發(fā)了信息戰(zhàn)尤其是網(wǎng)絡情報戰(zhàn)的革命,產(chǎn)生了一系列新穎的作戰(zhàn)方式,引起了許多國家的重視,網(wǎng)絡情報戰(zhàn)是信息戰(zhàn)的重要組成部分,其核心內(nèi)容是利用公用網(wǎng)絡進行保密數(shù)據(jù)傳送。
【關(guān)鍵詞】 4G通信技術(shù) 網(wǎng)絡安全
一、4G通信技術(shù)中存在的網(wǎng)絡安全問題
1、由于缺少改造更新通信的基本設施產(chǎn)生的網(wǎng)絡安全問題。如果要讓4G通信技術(shù)真正的運用到日常的生產(chǎn)生活中,就必須更新原有的基本通信設施。但現(xiàn)在3G通信的無線基本設備幾乎覆蓋著地球的大多數(shù)地方,如果要對原有的通信設備進行改造更新,那必然需要消耗大量的人力財力以及漫長的時間。
2、由于4G通信技術(shù)的不完善產(chǎn)生的網(wǎng)絡安全問題。4G通信技術(shù)的不完善主要表現(xiàn)在容量被限制與技術(shù)上的缺陷。首先是容量被限制。在理論上,4G通信能夠達到的速率不低于20 Mbit/s,是3G通信手段能夠達到的速率的10倍。但在實際操作中很難將4G通信系統(tǒng)的容量擴大到理想狀態(tài)。其次就是技術(shù)上的缺陷。在4G通信的技術(shù)層面進行研究,4G通信將在數(shù)據(jù)的傳輸上高出目前的3G通信一個層次,雖然理論上能夠達到,但是在實際操作中卻存在很大的困難。另外,4G通信系統(tǒng)所需要的網(wǎng)絡架構(gòu)極其復雜,解決這一問題勢必需要很長一段時間。
3、由于不斷變化的網(wǎng)絡攻擊手段產(chǎn)生的網(wǎng)絡安全問題。隨著4G通信系統(tǒng)的逐漸普及,我們將面臨更大的安全威脅。相較于以前的網(wǎng)絡系統(tǒng),4G通信系統(tǒng)將具備更大的存儲與計算能力,相應的該系統(tǒng)也就更容易感染一些移動終端。正式因為這個原因,導致4G通信網(wǎng)絡的安全遭受到很大的威脅,比如來自手機病毒的威脅。一般來說,手機病毒可以分為短信類病毒、炸彈類病毒、蠕蟲累病毒以及木馬類病毒。
4、由于4G通信技術(shù)的相關(guān)配套措施不完善產(chǎn)生的網(wǎng)絡安全問題。首先是服務區(qū)域不完善的問題。雖然用戶們都希望自己的終端能夠運用無線網(wǎng)絡,但是因為終端的天線尺寸或者其自身功率的原因,實現(xiàn)流暢的上網(wǎng)還是存在一些問題的。其次就是4G通信的收費不是太合理。目前,3G無線網(wǎng)絡收費的標準是依據(jù)用戶所使用的流量的多少與實踐的長短進行計費的,如果依舊按照現(xiàn)在的收費標準進行收費,那么絕大多數(shù)的4G用戶將很難承受如此高昂的上網(wǎng)費用。所以現(xiàn)今必須謹慎認真的研發(fā)出一套相對合理的收費標準。
二、關(guān)于4G通信技術(shù)的網(wǎng)絡安全問題的對策
1、構(gòu)建科學合理的4G通信系統(tǒng)的安全結(jié)構(gòu)的模型。在該模型中,應該能夠基本的體現(xiàn)出網(wǎng)絡通信系統(tǒng)的各種安全問題,以及相應的解決方案等。
2、轉(zhuǎn)變現(xiàn)行的密碼體制。在4G通信系統(tǒng)中,面對各不相同的服務類別以及特征,最好應轉(zhuǎn)變現(xiàn)行的密碼體制,即也就是私鑰性質(zhì)的密碼體制改變成為混合性質(zhì)的密碼體制,然后創(chuàng)建相應的認證安全的體系。
3、將4G通信系統(tǒng)的安全體系做到透明化。在未來的應用中,4G通信系統(tǒng)的安全核心應該具備相對獨立的設備,能夠較為獨立的完成對終端與網(wǎng)絡端的識別與加密,通信系統(tǒng)內(nèi)部的工作人員應該能夠完全看到該過程的進行。
4、應用新興的密碼技術(shù)。隨著科技的不斷發(fā)展,相應的終端處理數(shù)據(jù)的能力將越來越強,因此應該在4G通信網(wǎng)絡系統(tǒng)中運用合適的新興的密碼技術(shù)。這些新興的密碼技術(shù)能夠在很大程度上加強系統(tǒng)抵抗惡意攻擊的能力。
5、保證用戶可以參與到安全措施的制定中來。用戶在通過4G通信系統(tǒng)進行上網(wǎng)的過程中,應該有權(quán)自行設定安全密碼的級別,相應的那些關(guān)于安全的參數(shù)應該不僅可以由系統(tǒng)進行默認,而且用戶也可以自行進行設定。
6、使4G通信網(wǎng)絡與互聯(lián)網(wǎng)能夠相互契合。4G網(wǎng)絡系統(tǒng)的安全問題大致可以歸分為移動方面的安全問題與固網(wǎng)方面的安全問題。在關(guān)于安全的概念上,固網(wǎng)與計算機的網(wǎng)絡大致相同,所以那些針對計算機的網(wǎng)絡問題以亦基本在固網(wǎng)上得到了相應的體現(xiàn),相應的在固網(wǎng)上遇到的那些網(wǎng)絡安全問題可以依照計算機的方式進行解決。
三、結(jié)語
雖然目前我們國家的某家通訊公司已經(jīng)開展4G通信業(yè)務,但是我們應該意識到4G通信技術(shù)發(fā)展的還不夠完善,在很多方面還存在缺陷。在實驗研究階段,我們應該對那些可能會出現(xiàn)的或者已經(jīng)初露端倪的威脅采取相應的保護措施,同時,我們亦應該加強鞏固現(xiàn)有的安全防范措施,以此保證網(wǎng)絡系統(tǒng)的正常運行。只有這樣,才能促進4G通信技術(shù)早日應用到人們的日常生活中,為人們的工作生活帶來更大的便利。
參 考 文 獻
[1] 徐靜. 第四代移動通信系統(tǒng)中的智能終端[J]. 移動通信. 2004(10)
【關(guān)鍵詞】網(wǎng)絡;信息安全
科技的發(fā)展,數(shù)字化校園已經(jīng)成為一種趨勢,技工院校的很多工作都依賴網(wǎng)絡運行,但隨之帶來的安全問題必須引起我們高度重視。目前院校網(wǎng)絡中泄露信息、遭遇網(wǎng)絡攻擊、網(wǎng)頁掛馬等問題依然存在,重視網(wǎng)絡安全刻不容緩。
一、院校網(wǎng)絡信息安全的現(xiàn)狀
國家加大對互聯(lián)網(wǎng)的扶持力度,使得互聯(lián)網(wǎng)得到迅速發(fā)展,從而對教育行業(yè)產(chǎn)生了巨大的影響,數(shù)字化校園的建設加快了教育的信息化。目前,技工院校的辦公、教學都依賴著網(wǎng)絡運行,但隨之而來的安全問題確沒有得到足夠的重視。安全問題已成為急需解決的問題。主要表現(xiàn)在以下幾個方面:
1.網(wǎng)絡安全漏洞
網(wǎng)絡中提供大量的共享資源,極大提高工作效率,但也會帶來其致命的弱點—安全漏洞。黑客或者不法分子就會利用網(wǎng)絡安全漏洞利用進行各種破壞活動,植入病毒或木馬來控制電腦,獲取重要口令信息或是破壞重要數(shù)據(jù),使整個系統(tǒng)癱瘓。數(shù)據(jù)的丟失或破壞嚴重影響院校的正常的教學工作。
2.病毒傳播和惡意攻擊
計算機病毒傳播速度快,一旦沒安裝殺毒軟件或防火墻,就會造成計算機病毒泛濫,嚴重危害用戶個人計算機安全,還會造成網(wǎng)絡堵塞,對院校整體網(wǎng)絡造成影響。還有就是一些非法用戶盜取合法用戶的口令,進入院校網(wǎng)絡進行各種篡改和破壞,導致服務器出現(xiàn)癱瘓。還有就是利用各種木馬來騙取賬戶和口令,然后入侵數(shù)據(jù)服務器進行破壞。最可怕的是數(shù)據(jù)庫遭到破壞后無法恢復。這些行為嚴重威脅著院校網(wǎng)絡信息安全。
3.惡意對系統(tǒng)進行破壞
一些黑客或是不法分子入侵系統(tǒng)后,對系統(tǒng)的配置文件進行修改或者刪除、肆意篡改學校主頁等。這些破壞對校園網(wǎng)的正常使用產(chǎn)生極壞的影響,甚至會造成網(wǎng)絡癱瘓,引發(fā)網(wǎng)絡安全事故,最重要的是,對信息安全構(gòu)成了極大威脅。特別是在院校招生時期,網(wǎng)絡很容易成為入侵的對象。
二、院校存在網(wǎng)絡安全問題的原因
高校網(wǎng)絡信息有兩個重要的系統(tǒng):一是學校網(wǎng)站,學校網(wǎng)站是對外宣傳的窗口,同時存儲著招生信息和畢業(yè)生信息這些重要的信息;二是院校的各種辦公系統(tǒng)、財務系統(tǒng)、一卡通系統(tǒng)等,這些都存儲著大量的信息,一旦遭到破壞,都會造成嚴重的影響。目前技工院校網(wǎng)絡信息安全狀況不容樂觀。信息安全存在是有其多方面因素。
1.意識薄弱
再強大的系統(tǒng)也需要人的管理,人的意識和技術(shù)水平對院校網(wǎng)絡系統(tǒng)的安全有很大影響。在院校網(wǎng)絡建設中,有些領(lǐng)導認為網(wǎng)絡系統(tǒng)的建設是一次性投入,網(wǎng)絡信息安全意識相當薄弱,沒有足夠的重視,系統(tǒng)建成后在后期的安全維護方面投入不足。
2.技術(shù)水平參差不齊
系統(tǒng)安全仍然是網(wǎng)絡安全的重要構(gòu)成部分。雖然大多數(shù)院校都已步入數(shù)字化校園時代,但這種數(shù)字化仍然是存在一定的安全隱患的。首先在傳輸過程中存在缺陷,院校的網(wǎng)絡運行協(xié)議并不是專用的通信協(xié)議,在公共網(wǎng)絡上傳輸?shù)臄?shù)據(jù)就有被截獲和破壞的可能。同時大部分院校的信息管理平臺沒有統(tǒng)一的數(shù)據(jù)標準,信息管理技術(shù)水平也存在差異。在日常的網(wǎng)絡維護中,部分管理員缺乏必備的安全管理技術(shù)。
3.管理因素
(1)網(wǎng)絡安全管理制度不夠完善。目前,院校網(wǎng)絡安全管理存在的缺陷主要表現(xiàn)在管理機制上,管理沒有具體落實到個人,同時缺乏有效的監(jiān)管措施,這些因素都使得管理雜亂無章,分工不清,責任不明,最后出現(xiàn)問題時大家互相推卸責任。
(2)投入資金有限。院校網(wǎng)絡信息安全建設是一種持續(xù)性的投資。校園管理平臺通常是只注重建設而輕視后期的維護,在人力和財力方面投入不足。
(3)濫用盜版。由于缺乏資金及版權(quán)意識,操作系統(tǒng)大多都是盜版的,這些軟件往往在安裝時攜帶各種病毒和木馬,導致整個網(wǎng)絡受感染。給網(wǎng)絡信息安全帶來嚴重的影響。
三、如何采取防范措施
由于院校網(wǎng)絡的信息安全涉及面廣,之間錯綜復雜的關(guān)系注定它是一項復雜的系統(tǒng)工程,但穩(wěn)定而安全的網(wǎng)絡環(huán)境正是院校開展正常教學秩序的保證。針對高校網(wǎng)絡信息安全問題,我認為應該從以下六個方面著手:
1.完善管理制度,強化安全意識。
加強院校網(wǎng)絡用戶對網(wǎng)絡安全的正確的認識,讓他們能及時發(fā)現(xiàn)普通的異常安全現(xiàn)象,提高敏銳性,并能及時做出相應的防御手段。同時,根據(jù)網(wǎng)絡自身的共享性,從安裝系統(tǒng)、網(wǎng)絡安全、數(shù)據(jù)安全和信息安全等方面入手,建立一套信息安全應用軟件技術(shù)標準和規(guī)范。有制度就一定要嚴格執(zhí)行,并在使用過程中不斷進行完善。同時更要加強監(jiān)管力度,責任明晰,安全責任落實到位,增強防患意識。此外,加大資金投入,建設一支高素質(zhì)網(wǎng)絡安全管理人才團隊,提高管理人員專業(yè)技能以及應急處理安全事故的能力。
2.加強網(wǎng)站檢查力度
定期對院校的網(wǎng)站做全面檢查,保證各種數(shù)據(jù)的安全性。數(shù)字化校園的全面普及,院校內(nèi)部自身的網(wǎng)絡應用服務也隨之增加,管理方式也會不相同。我們應該根據(jù)實際情況,做好網(wǎng)站的安全檢查工作,首先確定檢查的范圍,務必要求做到檢查無遺漏。同時要求檢查要有深度,目的要明確。把信息安全定期檢查作為一種制度來落實,堅持每天為網(wǎng)站殺毒,及時更新病毒數(shù)據(jù)庫和更新系統(tǒng)補丁。
3.身份認證技術(shù)
所謂的身份認證就是合法的用戶就能得到合理的權(quán)限,對于非法的用戶就會被拒之門外。身份認證在院校網(wǎng)絡中表現(xiàn)就是口令認證。系統(tǒng)管理員由于擁有最高的權(quán)限,他的口令必須設置得足夠復雜,并且需要不定期進行更換。對于網(wǎng)絡中的用戶也需要加強對口令的設置,盡可能把口令設置復雜點,有的用戶雖然設置了口令,但是口令很簡單,要不就是數(shù)字,要不就是生日號碼,這樣很容易被破解。加強身份認證主要是防范越權(quán)訪問,禁止非法用戶訪問合法的信息資源,從而有效地保護網(wǎng)絡信息的安全。
4.安全隔離網(wǎng)絡
最主要就是安裝防火墻,防火墻是一種能將內(nèi)部網(wǎng)絡與外部網(wǎng)絡隔離的技術(shù),就像在內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間設立一條嚴格的通道,所有的數(shù)據(jù)傳輸和訪問都在這條通道中進行,這樣就能有效地對內(nèi)部網(wǎng)絡進行保護。這種技術(shù)幾乎在所有院校的網(wǎng)絡中都存在。但是防火墻技術(shù)并不是萬能的,他能防住外部的,但是還必須增加內(nèi)部的網(wǎng)絡監(jiān)控機制,配備各種入侵檢查和防御系統(tǒng),最大保護網(wǎng)絡資源。
5.加強對公用計算機的監(jiān)管
關(guān)鍵詞:Ad Hoc網(wǎng)絡;路由安全性;分布式入侵檢測技術(shù)
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)03-0568-02
1簡述Ad Hoc網(wǎng)絡特點
Ad Hoc網(wǎng)絡是一種支持無線基礎設施的移動自組網(wǎng),通過自主的無線節(jié)點及終端能夠進行動態(tài)共享網(wǎng)絡資源。并且,Ad Hoc網(wǎng)絡中的各個節(jié)點不需要像以往網(wǎng)絡節(jié)點需要網(wǎng)絡基礎設置及管理上的支持。因此,Ad Hoc網(wǎng)絡中的各個節(jié)點能夠隨時隨地的快速構(gòu)建,擺脫網(wǎng)絡基礎設施的限制。
Ad Hoc網(wǎng)具有一下優(yōu)勢及特點:自組織性、多跳性、無中心、資源限制、生存時間短、安全有限性等特點。Ad Hoc網(wǎng)絡的自組織性,主要是指Ad Hoc網(wǎng)絡中移動各個節(jié)點可以利用動態(tài)適應組網(wǎng)技術(shù),實現(xiàn)快速、自主建構(gòu)。同時,Ad Hoc網(wǎng)絡中各個節(jié)點經(jīng)過分層協(xié)議與分布式的算法可以充分協(xié)調(diào)各個節(jié)點間,實現(xiàn)各自的行為,從而不依賴于其他網(wǎng)絡基礎設施。Ad Hoc網(wǎng)絡的多跳性,則是在節(jié)點和無線電波之外的節(jié)點進行通信時,中間的節(jié)點需要多跳轉(zhuǎn)發(fā)。因為Ad Hoc網(wǎng)絡的多跳性使得其與一般的無線網(wǎng)絡中移動終端相比多了路由功能。傳統(tǒng)的無線網(wǎng)是單跳網(wǎng)絡,因此其移動終端沒有路由功能。但是,和有線網(wǎng)絡節(jié)點的多跳相比,Ad Hoc網(wǎng)絡中的多跳路由主要是有普通的網(wǎng)絡節(jié)點都成,不是經(jīng)過專用路由器完成。
Ad Hoc網(wǎng)無中心,與其他網(wǎng)絡不同Ad Hoc網(wǎng)絡有很多對等的節(jié)點構(gòu)成,因此不需要中心進行控制。對于自身網(wǎng)絡的控制與管理就可以采取分布式進行控制,通過Ad Hoc網(wǎng)絡中的每個節(jié)點的協(xié)作共同完成任務。Ad Hoc網(wǎng)絡的資源限制,因為無線Ad Hoc網(wǎng)絡是根據(jù)無線傳輸?shù)募夹g(shù)來進行底層的通信,所以Ad Hoc網(wǎng)絡的帶寬要比有線信道低很多,通信質(zhì)量也相對于較差。另外,電池等可耗費能源作為Ad Hoc網(wǎng)絡中主機的電源,加之缺乏基站的支持,Ad Hoc網(wǎng)絡非常容易受到能源的限制。Ad Hoc網(wǎng)絡的生存時間短。Ad Hoc無線網(wǎng)絡經(jīng)常由于某原因臨時進行組建,網(wǎng)絡環(huán)境就會因使用完成而自動消失,因此,Ad Hoc網(wǎng)絡與固定網(wǎng)絡相比,其生存的空間及時間比較短。
最后,Ad Hoc網(wǎng)絡的安全的有限性。眾所周知,Ad Hoc網(wǎng)絡是無線網(wǎng)絡,主要通過無線信道、有限能源及分布式控制來進行各項活動。因為這些技術(shù)方式非常容易遭受被動竊聽、主動入侵攻擊、拒絕服務攻擊和剝奪“睡眠”攻擊等。
2 Ad Hoc網(wǎng)絡的體系結(jié)構(gòu)及安全問題
無線Ad Hoc網(wǎng)絡體系主要通過兩種結(jié)構(gòu)組成。一種是完全的分布式控制,一種是分層分布式控制。完全分布式控制結(jié)構(gòu)中,所有節(jié)點擁有完全對等的地位。完全分布式控制結(jié)構(gòu)比較適合于中小規(guī)模網(wǎng)絡。因為完全分布式中節(jié)點較多并且每個節(jié)點都需要大量的路由信息進行維護,所以可擴展性比較差,管理成本加大。而在分層分布式控制結(jié)構(gòu)中,Ad Hoc網(wǎng)被劃分為各種簇,每簇中包含一個簇頭與多個簇成員。分層分布式控制中,每個節(jié)點都可以是Ad Hoc網(wǎng)絡中的簇頭,這種結(jié)構(gòu)大大減少因為拓撲變化而引起的開銷,因此具有比較好的可擴充性。
由于Ad Hoc網(wǎng)絡的結(jié)構(gòu),時而變化的拓撲結(jié)構(gòu),不固定的控制點及連接,Ad Hoc網(wǎng)絡也存在一些安全問題主要表現(xiàn)為容易受到竊聽、篡改、拒絕服務等攻擊。因此,研究Ad Hoc網(wǎng)絡的路由安全性問題及分布式入侵檢測技術(shù)能夠提高Ad Hoc網(wǎng)絡的安全性。
3 Ad Hoc網(wǎng)絡的路由安全性問題
通過以上對于Ad Hoc網(wǎng)絡的特點及Ad Hoc網(wǎng)絡的體系結(jié)構(gòu)進行的分析,我們可以看出:無線Ad Hoc網(wǎng)絡中由于不存在基站及中心節(jié)點,節(jié)點是移動的,由于動態(tài)變化的拓撲結(jié)構(gòu),由較差質(zhì)量的無線信道進行連接的各節(jié)點需要在網(wǎng)絡中充當主機和路由器雙重角色。因此,以往的安全機制并不適用于Ad Hoc網(wǎng)絡,在傳統(tǒng)網(wǎng)絡中能夠較好工作的安全機制可能不再適用于Ad Hoc網(wǎng)絡。
為了避免可能受到的各種不安全性攻擊,Ad Hoc網(wǎng)絡的路由協(xié)議安全尤為重要。通過安全有效的路由協(xié)議,可以在Ad Hoc網(wǎng)絡節(jié)點中構(gòu)建高效的路由而達到快速傳遞信息的目的。避免因為路由產(chǎn)生錯誤的定向信息,致使Ad Hoc網(wǎng)絡癱瘓。通常的路由安全是經(jīng)過各個網(wǎng)絡的拓撲信息交換而組建通往網(wǎng)絡中的各節(jié)點的路由。在Ad Hoc網(wǎng)絡由于路由信息沒有受到很好的保護,才會受 到各種形式的攻擊。因此,在Ad Hoc網(wǎng)絡中,必須使每個節(jié)點相互協(xié)調(diào)合作共同完成路由功能。
基于IP層的安全性而被提出用來解決Ad Hoc網(wǎng)絡的路由安全問題的IPSec可以實現(xiàn)有效保護Ad Hoc網(wǎng)絡IP數(shù)據(jù)包的功能。但是,IPSec使用必須建立相關(guān)的策略數(shù)據(jù)庫、安全連接及關(guān)聯(lián)數(shù)據(jù)庫。目前,針對Ad Hoc網(wǎng)絡的路由安全主要有以下三種類型的路由安全協(xié)議:
1)基于Ad Hoc網(wǎng)絡按需路由的動態(tài)源路由協(xié)議。通過單向的消息鑒別碼進行廣播認證和檢驗路由信息是否完整與安全。通過不同的鏈值形成身份驗證碼,確保Ad Hoc網(wǎng)絡節(jié)點身份,從而驗證兩端節(jié)點,每個中間節(jié)點接收路由請求包,通過添加散列鏈值,使在Ad Hoc網(wǎng)絡中轉(zhuǎn)發(fā)的路由信息不被惡意篡改,還可以避免路由黑洞等發(fā)起的攻擊。
2)可以給Ad Hoc網(wǎng)絡提高完整信息、鑒別身份的ARAN協(xié)議。ARAN協(xié)議將被認證過可以信任的服務器為Ad Hoc網(wǎng)絡中有效的節(jié)點頒發(fā)證書,通過證書和節(jié)點地址進行綁定。
3)作為拓展Ad Hoc網(wǎng)絡的SRP協(xié)議。這個路由協(xié)議主要是通過源節(jié)點與目的節(jié)點間進行安全連接,然后共享密鑰?;贏d Hoc網(wǎng)絡路由協(xié)議而進行擴展的路由請求存在于路由包的地址列表之中。由SRP協(xié)議可以進一步阻止對Ad Hoc網(wǎng)絡路由的重播攻擊,也避免了節(jié)點受攻擊。
4 Ad Hoc網(wǎng)絡的分布式入侵檢測技術(shù)
Ad Hoc網(wǎng)絡的分布式入侵檢測是利用分布于Ad Hoc網(wǎng)絡的監(jiān)測點,進行監(jiān)測在AODV路由查詢中各節(jié)點是否按規(guī)范進行。入侵檢測技術(shù)可以更好的保護系統(tǒng)的安全。通過及時的反應并報道系統(tǒng)未授權(quán)或出現(xiàn)異?,F(xiàn)象,來設計與配置網(wǎng)絡系統(tǒng)的安全策略與規(guī)范。常用的入侵檢測有兩種:異常檢測與誤用檢測。
由于無線Ad Hoc網(wǎng)絡具有獨特性,與傳統(tǒng)的網(wǎng)絡類型相比由于缺乏比較固定的網(wǎng)絡基礎設施及物理層,因此,無線Ad Hoc網(wǎng)絡的脆弱性使得它再某些方面更容易受到攻擊。通過Ad Hoc網(wǎng)絡的體系結(jié)構(gòu),即分布式特性,要求與之匹配的入侵檢測技術(shù)也應該采用合適的分布式算法進行。另外,由于Ad Hoc網(wǎng)絡缺乏網(wǎng)關(guān)及控制節(jié)點,無線Ad Hoc網(wǎng)絡的入侵檢測技術(shù)極易受各個節(jié)點的流量限制,并充分考慮在實際的運用中各個節(jié)點能承載的最大流量。在無線Ad Hoc網(wǎng)絡上,各個節(jié)點具有自組織、無中心性,這就決定了無線Ad Hoc網(wǎng)絡中節(jié)點易被捕獲和控制。因此,帶寬及電池容量是制約無線Ad Hoc網(wǎng)絡分布式入侵檢測技術(shù)的兩大關(guān)鍵因素。
無線Ad Hoc網(wǎng)絡的分布式入侵系統(tǒng),由通信接口模塊、本地數(shù)據(jù)模塊、移動及分析引擎模塊等組成。在無線Ad Hoc網(wǎng)絡中采用基于簇結(jié)構(gòu)體系的多層分布式入侵檢測技術(shù)應用最為廣泛。通過各個模塊的配合,達到分布式入侵檢測的目標。
作為協(xié)調(diào)工作基礎的通信接口模塊使用通用標準進行定義,可以兼容其他標準的入侵檢測系統(tǒng),同時也是內(nèi)、外部和MA IDS進行通信的通道。而本地數(shù)據(jù)模塊主要負責進行收集本地不同的數(shù)據(jù)源并審核。通過無線Ad Hoc網(wǎng)絡數(shù)據(jù)鏈路層數(shù)據(jù)的收集、網(wǎng)絡層的數(shù)據(jù)收集、傳輸層數(shù)據(jù)的收集以及應用層數(shù)據(jù)的收集來完成模塊的手機工作?;诎踩珎鬏斠苿幽K,其平臺可支持支持TCP/IP協(xié)議。除了負責收集和分析處理各個簇的數(shù)據(jù),移動模塊還可以把計算研究的成果返回給IDS,進一步檢測其他簇。移動模塊相對其他模塊更需要獨立的系統(tǒng)來避免惡意的攻擊。分析引擎模塊則通過對無線Ad Hoc網(wǎng)絡數(shù)據(jù)鏈路層、網(wǎng)絡層、傳輸及應用層進行引擎分析來收集本地數(shù)據(jù)及支持移動模塊。有效的完成入侵的檢測工作。
5結(jié)束語
通過簡述Ad Hoc網(wǎng)絡的特點、體系結(jié)構(gòu)及安全問題來進一步分析Ad Hoc網(wǎng)絡的路由安全性問題及分布式入侵檢測技術(shù)。針對Ad Hoc網(wǎng)絡的路由安全,主要通過按需路由的動態(tài)源路由協(xié)議、提高完整信息、鑒別身份的ARAN協(xié)議、拓展Ad Hoc網(wǎng)絡的SRP協(xié)議來保護Ad Hoc網(wǎng)絡中的路由信息。另外,通過分布式入侵檢測技術(shù)針對無線Ad Hoc網(wǎng)絡的分布式入侵系統(tǒng)進行相關(guān)的數(shù)據(jù)監(jiān)測工作,進一步避免Ad Hoc網(wǎng)絡受到竊聽、篡改、拒絕服務等攻擊,讓Ad Hoc網(wǎng)絡更好地發(fā)揮其無線通信的網(wǎng)絡優(yōu)勢,更好的為無線網(wǎng)絡通信應用服務。
參考文獻:
[1]劉堯華,劉衛(wèi)國. Ad Hoc網(wǎng)絡與有線網(wǎng)絡互連中的入侵檢測[J].計算機系統(tǒng)應用,2010(6).
[2]代偉,劉敏,余永武.基于Ad Hoc網(wǎng)絡的混合入侵檢測算法[J].重慶工學院學報:自然科學版,2008(3).
[3]張威,潘小鳳.防火墻與入侵檢測技術(shù)探討[J].南京工業(yè)職業(yè)技術(shù)學院學報,2008(2).