网络安全的现状和未来

时间:2019-05-14 22:10:10下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络安全的现状和未来》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络安全的现状和未来》。

第一篇:网络安全的现状和未来

网络安全的现状和未来

摘要:

二十世纪末,“信息革命”引发了全球范围的深刻变革。随着电脑和互联网的广泛应用,使得网络安全问题逐渐开始显现的重要起来。当计算机通过Intemet 联接到一起时,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种普便的防范,而且还从一种专门的领域扩展到无处不在。在网络攻击技术越来越发达的今天,网络安全已经成为一个值得重视的研究课 题。为了应付信息安全威胁和未来的信息战,许多国家做了很多努力。美国白宫 在911事件以后新成立了美国本土安全部和国家关键基础设施保护委员会。这些机

构的一个重要使命是防范网络恐怖攻击。但是构建如此庞大和细致的信息安全体系,并未很好地改善美国的信息安全水平。事实上,美国政府和军方拥有成千上万台存

有敏感或秘密信息的电脑,它们大部分都与互联网相连,而且非常容易被黑客攻击。

其他国家像日本自99年底因为在大阪事件否认侵华事实而遭致大规模中国黑客攻

击后,网络安全在同本也开始得到重视。还有像以色列,虽然以色列政府本身的 网络系统安全并不如人意,但以色列的加强了信息安全攻击和防御技术的研究,而

且水平在世界上也较领先。这些事例都充分说明,从全球来看当前的网络安全态势

并不乐观。

从另外一个角度来看,二十世纪末,信息革命引发了全球范围的深刻变革。随 着电脑和互联网的广泛应用,网络安全问题逐渐变得重要起来。纵观现实中的网络

安全应用,主角依然是防病毒和防火墙。其他如网络入侵监测、主机加固和访问授

权、安全审计以及安全风险评估(含漏洞扫描)在行业用户的安全解决方案中也有 不俗的表现。网络安全管理技术就是监督、组织和控制网络通信服务以及信息处理

所必需的各种技术手段和措施的总称。其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。当计算机通过Intemet联

接到一起时,信息安全的内涵就发生了根本的变化。它不仅从一般性的防卫变成了

一种非常普通的防范,而且还从一种专门的领域扩展到了无处不在。为了适应这种

网络安全现实需求的发展,我国也将建立起一套完整的网络安全体系,特别是从政

策上和法律上建立起有中国自己特色的网络安全体系。这个体系应该从更深层面上

计算机网络技术无疑是当今世界最为激动人心的高新技术之一,它的出现和快速的发展,尤其是Internet的迅速成长正在把一个世界连接成一个整体,“世界”这一概念也正在变小,计算机网络正在改变着人们的传统生活方式,给人们带来了新的工作、学习以及娱乐的方式。但是,在科学技术进步的同时,计算机网络安全引起了世界各国的关注。随着计算机在人类生活各领域的广泛应用,计算机病毒也不断地产生和传播,计算机遭到非法入侵,重要资料被破坏或丢失、网络系统瘫痪等,危及到国家和地区的安全。可见计算机网络安全问题是一个关系到人类生活与生存的大事情,必须给予充分的重视并设法解决。

二、网络安全的涵义

网络安全从其本质上来讲就是网络上的信息安全,也是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变得越来越重要。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件、数据受到保护,使之不因偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

三、网络安全现状分析

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。网络信息既有存储于网络节点上信息资源,又有传播于网络节点间的信息而这些信息中有些是开放的,如广告、公共信息等,有些是保密的,涉及到国家的政府、军事、文教等诸多领域。网络安全主要面临以下几个方面:

1、非授权访问(Unauthorized Access)

没有预先经过同意就使用网络或计算机资源被看作非授权访问,应该根据不同的安全级别将用户分为若干等级,每一等级的用户只能访问与其等级相对应的系统资源和数据。用户只能根据自己的权限大小来访问系统资源,不得越权访问。如:假冒身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

2、信息泄露(Disclosure of Information)

指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。如:黑客利用电磁泄露或搭线窃听等方式截获机密信息,或通过信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、帐号等重要信息。

3、信息破坏(Information Destruction)

由于偶然事故或认为破坏,使信息的正确性和可用性受到破坏,如:系统信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。

4、拒绝服务攻击(Denial of Service)

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使

系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法的用户被排斥而不能进入计算机网络系统或不能得到相应的服务,根据攻击的方法不同,可分为被动攻击和主动攻击。

5、网络传播病毒(Internet spread the virus)

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。病毒的主要传播途径已由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,也能够将自身在网络上进行复制。

四、网络安全防范技术

1、防火墙技术

防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰,用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

防火墙是增加计算机网络安全的手段之一,只要网络应用存在,防火墙就有其存在的价值。

2、数据加密技术

数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部步破译而采用的主要技术手段之一,也是网络安全的重要技术。从技术上分别在软件和硬件两方面采取措施,数据加密是利用加密算法E和加密密钥Ke,将明文X加密成不易识读的密文Y,记为:Y=Eke(X),数据解密是用解密算法D和解密密钥Kd将密文Y变成易于识读的明文X,记为:

X=Dkd(Y)。

在信息系统中,对某信息除预定的授权接受者之外,还有非授权者,他们通过各种方法来窃取信息,称其为窃取者,数据加密模型如图─1所示。

与防火墙相比,数据加密技术比较灵活,更加适用于开放网络。一般在操作系统中实现。数据加密主要用于对动态信息的保护。前面已经提到,对数据的攻击分为主动攻击和被动攻击,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密。

3、PKI技术

PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子

事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

4、生物识别技术

生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。未来该项技术的应用将进入民用市场,服务大众。

五、结束语

网络安全是一个综合性的课题,未来的网络安全面临着更大的挑战和机遇。信息社会的发展需要网络安全技术的有力保障,网络安全技术的研究仍处于起步阶段,网络应用范围的不断扩大,使人们对网络依赖的程度增大,也对网络信息安全保护提出了更高的要求,网络信息安全必然随着网络应用的发展而不断发展。

第二篇:网络安全现状

浅我国网络支付安全的现状与趋势

目 录

一、我国互联网发展概况

1.1 我国互联网的发展历程 1.2 互联网与虚拟经济 1.3 虚拟经济与网络支付

二、网络支付的现状及其分析

2.1 网络支付的基本特征 2.2 网络支付的基础功能 2.3 网络支付的发展现状 2.4 相关的问题分析

三、网络支付的安全性探索

3.1 网络支付安全的现状 3.2 现存在的系列问题 3.3 支付安全的应对措施 3.4 网络支付的发展趋势

四、互联网信息传播弊端分析

4.1 网络匿名性造成基本风险

4.2 网络交流的负面性造成风险的不确定 4.3 实名制仍然存在着不真实的信息

五、结论

5.1 网络支付安全的客观因素分析。5.2 网络支付安全的主观因素分析。5.3 网络支付安全的发展趋势。

摘 要

近年来,我国经济持续高速发展,实体经济和虚拟经济实现了同步飞跃,各个产业和行业都在巨大的发展中开始新一轮的产业调整和升级浪潮,新的商业模式和形态逐渐壮大成熟。特别是2010年和2011年我国网络经济的强劲复苏,表现出了旺盛的生命力。其中,以淘宝商城、卓越、凡客、京东等为代表的B2C的商业模式几乎成了电子商务的代名词,尤其这两年淘宝狂欢节销量爆发的壮观景象,都向人们展示了网络经济的巨大力量。

网络经济与互联网紧密相连,在互联网的发展演进过程中,其功能从信息、娱乐到商业,直到逐步整合形成一个多元化的虚拟生态,已经与人们的生活息息相关不可分割,其中的物流、信息流、资金流是其重要特征,三者都获得重要突破时,网络经济时代也就真正来临了。当人们在网络购物时,仍然是物与钱的交换,却经历了一个不安全到相对安全的转化过程。现在,相信网络支付而且愿意积极使用网络支付的人越来越多,网络支付的弊端将渐渐消除,网络支付的发展前景毋庸置疑。

鉴于以上宏观和微观的经济状况,决定选择网络经济中人们最为关心的话题之一--“网络支付安全”为课题进行探索,力求得出一些具体的结论和方法,以达到共同学习、互相促进的目的。请老师们指导批评,谢谢,全文如下:

正 文

一、我国互联网发展概况

1.1 我国互联网的发展历程

中国互联网络信息中心(CNNIC)统计显示,截止2011年7月19日,中国网民人数多达4.85亿,中国互联网已经是全球第一大网,且联网区域最广。而且,网民结构由年轻人占据的绝对多数逐步扩展到其他年龄阶层,越来越多的中老年人以及未成年人开始使用网络。

据统计,自上个世纪九十年代我国正式加入互联网以来,互联网经历了巨大的发展历程。从最初的新闻资讯运用到现在的信息、娱乐、互动、商业等多个领域和多个层次的运用;从网络经济的补充性质到现在网络经济必不可少的潮流趋势;从对虚拟商业的高度怀疑到现在的网络支付安全的进步;无论在经济发展的宏观层面还是人们生活的微观层面,这都是一个令人兴奋的重大进步。

1.2 互联网与虚拟经济

当传统而保守的消费者提起网络购物时,常常会说那东西“太虚了”,也就是虚拟经济的一种表层的、抽象的表述。所谓虚拟经济(Fictitious Economy),是相对于实体经济而言的,是经济虚拟化的一种表现形式和发展产物。虚拟经济的形式有很多种,通俗地理解即为有别于“眼见为实”的交易形态和支付方式。针对虚拟经济的重大课题,本文将重点探讨与网络虚拟经济相关的交易、支付及其安全问题。

在互联网兴起之初,有关网络虚拟经济的预测常常出现在媒体上,对十几年后的网络前景作出了许多美好的构想,引起了不少专业人士的热议,但普通民众的反应明显要冷淡得多。2000年前后,全球性的网络经济泡沫第一次破灭进入低谷,在中国也是如此。但随着2008年的经济危机以及网络经济在物流上有了重大突破之后,以B2C、C2C为代表的网络商业再次崛起,而且风起云涌不可阻挡。

1.3 虚拟经济与网络支付

由于网络上产生了商业交易的事件,也就相应地产生了资金的问题。在商品与货币的转换中,一种新的支付形态--网络支付手段出现。网络支付是采用先进的技术手段通过数字流转换来实现信息传输而达到支付和收取款项的目的。各种网络支付方式都是采用数字化的方式进行款项收取和支付的;而传统的支付方式则是通过现金的流转、票据的转让及银行的汇兑等物理实体方式进行流转来完成款项收取和支付的。

很显然,虚拟经济与网络支付将相伴着实体经济的发展而发展、演进。因此,网络支付问题不再是与广大的消费者无关的事情了。

二、网络支付的现状及其分析

2.1 网络支付的基本特征 2.1.1 数字化

网络支付是采用先进的技术通过数字流转来完成信息传输的,而且,它的各种支付方式都是采用数字化的方式进行款项支付;而在传统的支付方式上,则是通过现金的流转、票据的转让及银行的汇兑等物理实体是流转来完成款项支付的,形式上大有不同。2.1.2 网络平台

网络支付其工作和实现的环境是基于一个开放的系统平台之中,也就是互联网的平台,具有强大的开放性,风险则相对较大。而传统支付则是在较为封闭的系统中运作,相对比较保险。2.1.3 通信手段

网络支付使用的是高技术通信手段,如因特网等。而传统支付使用的则是传统的通信媒介。网络支付对软、硬件设施的要求很高,对人员要求也很高,一般要求有联网的微机、相关的软件及其它一些配套设施,而传统支付则没有这么高的要求。并且二者在人员的素质上要求也大有不同。

2.1.4 经济优势

网络支付具有方便、快捷、高效、适宜等优势。用户只要拥有一台能上网的电脑,便可足不出户,在很短的时间内完成整个支付过程。有的平台支付费用仅相当于传统支付的几十分之一,基本上不会超过传统的比例。网络支付可以完全突破时间和空间的限制,其效率之高是传统支付不可比拟的。

2.2 网络支付的基础功能

2.2.1 交易双方认证,防止了支付欺诈。

通常,在技术手段上使用数字签名和数字证书等方式实现对网上商务各方的认证,以防止支付欺诈,并对参与网上交易的各方身份进行有效性的认证,通过认证机构或者是注册机构向双方发放数字证书,以证实其身份的合法性和真实性。

2.2.2 对信息流进行密保。

同样在技术上采用单密钥体制或者是双密钥体制进行信息的加密和解密,采用了数字信封、数字签名等技术方式加强了数据传输的保密性与完整性,以防止未被授权的第三方获取信息的真正含义。

2.2.3 确认支付电子信息的真伪。

另一方面,为了保护数据不被非法者建立、嵌入、删除及篡改、重放等,以致完整无缺地到达接收者一方,均采用了数据杂凑的技术。

2.3.4 保证交易行为和业务的信用度。

当网上交易双方出现纠纷,特别是有关支付结算的纠纷时,系统能够保证对相关行为或业务的不可否认性。网络支付系统必须在交易的过程中生成或提供足够充分的证据来迅速辨别纠纷中的是非,可以用数字签名等技术来实现。

2.3.5 处理网络贸易业务的多边支付问题。

支付结算与客户、商家和银行等多方相关,传递出的采购信息与支付指令信息还得必须连接在一起。如果商家只有确认了某些支付信息后才能继续交易,那么银行也只有确认支付才会提供支付。为了保证支付安全,商家不能读取客户的支付指令,银行也不能读取商家的采购信息,这种多边支付的关系可以通过系统提供的双重数字签名等技术来实现。

2.3.6 提高支付效率。

很显然的,网络支付手段在手续和操作过程中并不复杂,支付效率非常高。

2.3 网络支付的发展现状

在政策层面上,中国人民银行公布了《非金融机构支付服务管理办法》,办法规定未经中国人民银行同意,任何非金融机构和个人不得从事或变相从事金融支付。这就意味着支付宝、财付通、快钱等知名的第三方支付机构均在管理之列,并正式有法规可循了。这是对于第三方支付企业的一大法规进步。

另一方面,随着使用人数的增多,第三方支付的用户越来越多地了解、熟悉和积极使用这项手段,其普及运用得到了很大的发展空间。

2.4 相关的问题分析

2.4.1 网络经济大势所趋,消费者应更多更好地适应这种商业模式,而不是回避。2.4.2 网络支付方式在技术上已经大有进步,积极地使用是明智的选择。2.4.3 网络支付在法律是已经有了更多的监管,宏观层面的安全性进一步增强。

三、网络支付的安全性探索

3.1 网络支付安全的现状

众所周知,网络支付已与人们的日常生活息息相关,但钓鱼、被盗等消息也不时发生,网上支付的安全状况不容忽略。日前,易观国际发布的《中国第三方网络支付安全调研报告》显示,目前我国网民面临的安全问题中,“账户密码被盗”、“木马钓鱼”等造成的资金损失分别达到了33.9%和24%,成为网民的心腹之患。网络交易安全尤其是支付安全的提升已经广为关注。

3.2 现存在的系列问题

3.2.1 第三方支付企业之间的无序竞争

目前我国的网络支付平台发展迅速,企业数量激增,但仍然以支付宝、财付通、快钱等知名品牌为主,银行业也开始推出了较有影响力的网络支付手段。企业之间形成了相对无序的竞争,使用户在选择时,由于信息的不对称会造成一定的风险。

3.2.2 网络支付与银行的合作与竞争

近年来,银行开始逐步介入第三方支付市场,意图抢占网络支付市场这一块大蛋糕。而且,银行与第三方支付公司的关系发生了显著的变化,既是合作者又是竞争者,前者资源和信用丰富而后者操作更加专业。尽管双方有了初步的战略合作协议,但对于行业整体发展是健康的,因此是企业是正面作用。但对于用户的选择和适用以及相关的安全操作存在着某些弊端。并且,在C2C与B2C市场的划分方面,银行业的网络支付平台与专业的支付平台之间,仍有极大的竞争性存在。

3.2.3 第三方网上支付的政策风险

目前,我国有关网络支付规范性法规已陆续出台,银行业与专业的网络支付企业平台已经着手适应新的政策环境,各自将在专业和资源等优势领域展开新的争夺。总体来说,这种良性、规范的商业竞争对于某些第三方支付企业存在风险,但对于用户来说是非常有利的。

3.2.4 第三方网上支付的金融困惑及法律问题

一直有专业的人士在追问,在第三方平台上沉淀的资金是如何管理甚至利用的,会不会用来作项目投资,会不会进行其他金融操作?由于这个问题一直存在,最近中国人民银行出台了相关的办法,对其进行了初步的规范和约束,在未来,应该会有更大的监管力度。

如此一来,曾经发生的过的负面现象如从事资金吸储并形成资金沉淀、支付结算服务突破了特许经营限制、电子货币发行的合法性等问题将不再困扰着企业和用户,企业的发展将会更加健康,用户的担忧将逐渐得以消除。

3.3 支付安全的应对措施

3.3.1 用户的知识普及

随着网民和网购群体的膨胀,人们不可避免地使用网络支付手段,因此,对网络支付相关的知识有必要作大致的了解,并具体、熟练地掌握跟自己网络消费最密切相关的相关知识,比如直接付款、担保支付等的使用和风险防范。

3.3.2 熟悉基本的安全技术

作为用户,虽然不必懂得深奥难懂的高科技技术,但略微了解一下是很重要的,为网络支付多了一道防护措施。网络支付安全防范的技术一般包括密码技术、身份认证技术、防火墙技术、虚拟专用网技术、存取访问控制技术以及入侵检测技术等。作为用户可以大致了解一下其原理和运用的基本知识,有利于自己在运用中多一些防范的手段。

3.3.3 了解网络支付安全的高级技术

由于非法窃取商业和支付机密的行为在网络上变得容易,所以,现有的方式仍然有待提高,比如有专家提出的生物识别手段虹膜识别技术等,将在研究探索之中。

3.4 网络支付的总体发展趋势

借鉴发达国家的经验,未来我国的网络支付很可能形成以中国人民银行为主导,商业银行为主体,专业企业为补充的机制,包括商业银行、第三方支付平台、商户等三方在内的都将会进行调整适用及重新定位。

四、互联网信息传播弊端分析

本文前面的内容更多地从网络经济的宏观层面和技术层面对网络支付的利弊进行了分析。但是,除了客观的因素,主观的因素同样不可忽略。有时候主观的错误甚至是导致网络支付不安全的主要原因。

4.1 互联网信息传播的匿名性

随着网络安全意识的提高,网络实名制逐步得到运用,但还远远不够。在支付双方没有足够的诚信下,匿名的身份和交易主体,是最基本的风险所在。

4.2 互联网传播带有刺激性、煽动性内容

在网络交流和交易的过程中,人与人的沟通往往比面对面、电话沟通更加具有刺激性和煽动力。在如此的情况下,付款的一方更容易冲动付款,造成支付的风险。

4.3 互联网信息传播的真实性无法有效鉴别

即使在实名认证的网络平台上进行交易和支付,仍然有风险存在,首先实名制本身的漏洞就很多,比如实名并非真的是交易和支付双方的本人,因此法律责任仍然不好确定。其次商品、信息与交流本身就存在不真实性的风险。

五、结论

5.1 网络支付安全的客观因素分析。在我国,网络经济已经是大势所趋不可逆转,所以学习、了解、熟悉网络支付知识和安全知识,是十分必要的。

5.2 网络支付安全的主观因素分析。为了保护自己的资金不受损失,及时更新自己的网络知识特别是支付案值知识,多一些理性和分析,是重要的网络安全措施。

5.3 网络支付安全的发展趋势。更多的、更高效的防范技术将会出现,人们的防范水平也将大幅提高,这种支付形式将不仅推动我国经济的持续发展,而且还将极大地丰富人们的生活品质。

参考文献

第三篇:我国计算机网络安全现状

我国计算机网络安全现状

问题已成为时代人类共同面临的挑战,国内的网络也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客问题已成为时代人类共同面临的挑战,国内的网络也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;基础设施面临网络安全的挑战;系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。文中分析了制约提高我国网络安全防范能力的主要因素,就政府如何提高我国网络的安全性提出几点建议:尽快制定具有战略眼光的“国家网络安全计划”;建立有效的国家体系;加快出台一系列相关法律法规,改变目前相关法律法规太笼统、缺乏操作性的现状;在技术及其关键产品的研发方面,提供具有超前意识的全局性目标和相关产业政策;建立一个功能齐备、全局协调的平台,与管理体系相互支撑和配合。

关键词:系统,网络安全,现状分析,限制因素,相关建议

引言

随着化的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,资源得到最大程度的共享。但必须看到,紧随化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍化发展的进程。

1、网络安全问题的产生

可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指安全和控制安全两部分。国际标准化组织把安全定义为“的完整性、可用性、保密性和可靠性”;控制安全则指、不可否认性、授权和。

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的共享、开放、灵活和快速等需求得到满足。网络环境为共享、交流、服务创造了理想空间,的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:

a)泄漏、污染、不易受控。例如,资源未授权侵用、未授权流出现、系统拒绝流和系统否认等,这些都是安全的技术难点。

b)在网络环境中,一些组织或个人出于某种特殊目的,进行泄密、破坏、侵权和意识形态的渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。

C)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使资源的保护和管理出现脱节和真空,从而使安全问题变得广泛而复杂。

d)随着社会重要基础设施的高度化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防设施、动力控制网、金融系统和政府网站等。

2、网络安全成为时代人类共同面临的挑战

美国前总统克林顿在签发《保护系统国家计划》的总统咨文中陈述道:“在不到一代人的时间里,革命以及电脑进入了社会的每一领域,这一现象改变了国家的经济运行和安全运作乃至人们的日常生活方式,然而,这种美好的新的代也带有它自身的风险。所有电脑驱动的系统都很容易受到侵犯和破坏。对重要的经济部门或政府机构的计算机进行任何有计划的攻击都可能产生灾难性的后果,这种危险是客观存在的。过去敌对力量和恐怖主义分子毫无例外地使用炸弹和子弹,现在他们可以把手提电脑变成有效武器,造成非常巨大的危害。如果人们想要继续享受时代的种种好处,继续使国家安全和经济繁荣得到保障,就必须保护计算机控制系统,使它们免受攻击。”

在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。2003年,CSI/FBI调查所接触的524个组织中,有56%遇到事件,其中38%遇到1~5起、16%以上遇到11起以上。因与互联网连接而成为频繁攻击点的组织连续3年不断增加;遭受()则从2000年的27%上升到2003年的42%。调查显示,521个接受调查的组织中96%有网站,其中30%提供服务,这些网站在2003年1年中有20%发现未经许可入侵或误用网站现象。更令人不安的是,有33%的组织说他们不知道自己的网站是否受到损害。据统计,全球平均每20s就发生1次网上入侵事件,黑客一旦找到系统的薄弱环节,所有用户均会遭殃。

3、我国网络安全问题日益突出

目前,我国网络安全问题日益突出的主要标志是:

a)计算机系统遭受病毒感染和破坏的情况相当严重。据国家应急处理中心副主任张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大,被病毒破坏全部数据的占14%,破坏部分数据的占57%。

b)电脑黑客活动已形成重要威胁。网络系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是的重点。

c)基础设施面临网络安全的挑战。面对安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其它网络组织对各国防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。据某市安全管理部门统计,2003年第1季度内,该市共遭受近37万次黑客攻击、2.1万次以上病毒入侵和57次系统瘫痪。该市某公司的镜像网站在10月份1个月内,就遭到从外部100多个发起的恶意攻击。

d)网络政治颠覆活动频繁。近年来,国内外反动势力利用互联网组党结社,进行针对我国

党和政府的非法组织和串联活动,猖獗频繁,屡禁不止。尤其是一些非法组织有计划地通过网络渠道,宣传异教邪说,妄图扰乱人心,扰乱社会秩序。例如,据媒体报道,“法轮功”非法组织就是在美国设网站,利用无国界的空间进行反政府活动。

4、制约提高我国网络安全防范能力的因素

当前,制约我国提高网络安全防御能力的主要因素有以下几方面。

4.1缺乏自主的和软件核心技术

我国化建设过程中缺乏自主技术支撑。存在三大黑洞:芯片、和、网关软件大多依赖进口。安全专家、中国科学院高能物理研究所研究员许榕生曾一针见血地点出我国系统的要害:“我们的网络发展很快,但安全状况如何?现在有很多人投很多钱去建网络,实际上并不清楚它只有一半根基,建的是没有防范的网。有的网络顾问公司建了很多网,市场布好,但建的是裸网,没有保护,就像房产公司盖了很多楼,门窗都不加锁就交付给业主去住。”我国计算机网络所使用的设备和软件基本上是舶来品,这些因素使我国计算机网络的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种安全威胁中,网络安全处于极脆弱的状态。

4.2安全意识淡薄是网络安全的瓶颈

目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络的安全性无暇顾及,安全意识相当淡薄,对网络不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。近年来,国家和各级职能部门在安全方面已做了大量努力,但就范围、影响和效果来讲,迄今所采取的安全保护措施和有关计划还不能从根本上解决目前的被动局面,整个安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。

4.3运行管理机制的缺陷和不足制约了安全防范的力度

运行管理是过程管理,是实现全网安全和动态安全的关键。有关安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。就目前的运行管理机制来看,有以下几方面的缺陷和不足。

a)方面人才匮乏:由于互联网通信成本极低,分布式客户和不同种类不断出新和发展。按理,由于技术应用的扩展,技术的管理也应同步扩展,但从事的人员却往往并不具备安全管理所需的技能、资源和利益导向。安全技术管理方面的人才无论是数量还是水平,都无法适应安全形势的需要。

b)安全措施不到位:互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵。当厂商发布或升级软件来解决安全问题时,许多用户的系统不进行同步升级,原因是管理者未充分意识到网络不安全的风险所在,未引起重视。

c)缺乏综合性的:面对复杂的不断变化的互联网世界,大多数用户缺乏综合性的安全管理解决方案,稍有安全意识的用户越来越依赖“银弹”方案(如和),但这些用户也就此产生了虚假的安全感,渐渐丧失警惕。实际上,一次性使用一种方案并不能保证系统一劳永逸和高枕无忧,网络安全问题远远不是和防火墙能够解决的,也不是大量标准简单碓砌就能解决的。近年来,国外的一些互联网安全产品厂商及时应变,由供应商转变为企业的提供者,他们相继在我国推出多种全面的解决方案,包括和漏洞检测、、防火墙和、防病毒和解决方案,以及企业管理解决方案等一整套综合性安全管理解决方案。

4.4缺乏制度化的防范机制

不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。许多网络犯罪行为(尤其是非法操作)都是因为内部联网电脑和系统管理制度疏于管理而得逞的。同时,政策法规难以适应网络发展的需要,立法还存在相当多的空白。个人法、数据库保护法、数字媒体法、认证法、计算机犯罪法以及计算机安全监管法等空间正常运作所需的配套法规尚不健全。由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来极大困难。

5、对解决我国网络安全问题的几点建议

就政府层面来说,解决网络安全问题应当尽快采纳以下几点建议:

a)在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。充分研究和分析国家在领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的安全保护。

b)建立有效的国家安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种主体的权利、义务和法律责任,做出明晰的法律界定。

d)在技术尤其是安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障技术产业和安全产品市场有序发展。

e)加强我国安全基础设施建设,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施(PKI)等系统),与安全管理体系相互支撑和配合。

6、结束语

网络环境的复杂性、多变性,以及系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。国家科技部部长徐冠华曾在某市安全工作会议上说:“安全是涉及我国经济发展、社会发展和国家安全的重大问题。近

年来,随着国际政治形势的发展,以及经济全球化过程的加快,人们越来越清楚,时代所引发的安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全。因此,可以说,在化社会里,没有安全的保障,国家就没有安全的屏障。安全的重要性怎么强调也不过分。”目前我国政府、相关部门和有识之士都把网络监管提到新的高度,上海市负责安全工作的部门提出采用非对称战略构建上海安全防御体系,其核心是在技术处于弱势的情况下,用强化管理体系来提高网络安全整体水平。衷心希望在不久的将来,我国安全工作能跟随化发展,上一个新台阶。

第四篇:畅想未来十年网络安全发展

畅想未来十年网络安全发展

2010-02-21

在本文中ZDNET将就未来安全领域的发展做一些预测。未来一年和接下来十年中,安全领域将发生什么样的变化时,可能每个人都有不同的想法。由于互联网让我们的预测和保存变得非常容易,也就意味着预测很容易被验证。但我们仍然大胆的对未来安全的发展趋势,说出我们的观点。

1、云计算将无所不在

到2010年底,更多企业会开始将他们的数据迁入云中,在未来十年中,这一进程将持续下去。从经济学的角度来看,云计算是非常有意义的,但对于IT专业人士来说,它将在安全方面带来新挑战。

规模较小的公司将从云供应商的安全机制中获得好处,这看起来非常好,但将所有数据放到一个篮子中又构成了安全问题。只要出现一个安全漏洞,一台服务器被成功入侵,就可能会引发一场灾难。

我们的的建议:确保云供应商对你的数据进行备份和加密处理。此外,据我们了解,许多国家已经出台了相关的数据保护规定,比如欧洲数据保护法规定,欧洲公司持有的数据必须在一个欧洲数据中心中托管。

2、身份标识号码和访问管理

身份和访问管理将变得越来越重要。随着云计算的增长,给予雇员和合作伙伴访问业务系统的权限也将成为必须。许多公司已经意识到这一点,并发布了新产品,以解决使用中的问题。

3、公共部门开始网络化

公共部门将开始着手建立属于自己的私有云。这显然是必然趋势,比如现在在英国已经开始建立政府云(G-Cloud)。另一方面,就是通过对人们进行培训让网站变得更容易使用达到提高服务效果的作用。

另外公共部门还希望将公共数据统一在一种格式下,以方便内容聚合。一切看上去都很好,但这些策略同样会带来安全方面的问题。其实公共部门数据在保持安全方面的记录存在很多的问题。大家可以轻松的找到许多事件和例证。

公共部门数据的分享也将有利于数据流通,但也意味着它可以更容易受到影响——无论是攻击政府系统,或利用公务员的安全意识和对工作的态度等。公共部门现在才开始认识到数据的价值。更多的网站加入数据共享就意味着针对用户通过网络钓鱼等形式的攻击将进一步增加。弱加密的无线网络没有消失,让这种袭击变得更容易。

尽管如此,在未来的十年中,我们将可能看到第五或第六代网络标准的部署,并在提高安全性方面实现从无到有的改变。

4、物联网

随着越来越多的设备接入到互联网中,互联网将变成“物联网”。举例来说,你可以将冰箱连接到互联网上。冰箱中的传感器可让你实现自动在线购买食品。牛奶快喝完了?不用担心,冰箱将自动下达购买新牛奶的定单。

当然,这种发展需要非常严格的安全和隐私保护措施才能获得成功。从营销的角度来看,这种类型的数据将是非常宝贵的,因此,需要予以保护。从广义的范围来看,设备制造商也有可能对网络设备的安全造成意想不到的后果。举例来说,你的冰箱不应该成为影响家庭网络数据业务的原因。与此同时,监测亦会带来无所不在的危险,因为数字相机和其它窃听装 1 置变得这么小,以至于你用肉眼无法看到它们。

5、网状网

网状网络中的设备是传输节点,这是一个非常奇妙的创意,不过目前并没有迅速流行起来。一些专家认为,网状网将越来越受到欢迎。但网格会给安全实施带来深远的影响。如果你有一系列正在传输互联网流量的节点的话,只有其中的一些会保持联系。

从隐私的角度来看,这一变化是个好消息,但它会导致追踪流量变得几乎是不可能了。安全专家们已经发现这样的问题出现,由于身份不明的人员控制了僵尸网络中的计算机就可以进行拒绝服务攻击了。网状网可以放大这个问题。

但人们也担心网状网络的发展可能消除互联网服务提供商和用户之间的差别。互联网服务供应商有保存整个网络上流量记录的法律义务,这将超出大多数人的承担能力。

6、移动僵尸网络

随着具备互联网功能的设备变得越来越普遍,它们将为网络犯罪分子带来更多的可乘之机。拥有大量被控制计算机的僵尸网络,可以用来进行拒绝服务攻击,发送垃圾邮件以及为声名狼藉的网站提供保护。随着iphone,google手机的热销,智能手机之类的设备也不是没有可能成为犯罪分子的选择。

7、超高速宽带

随着网络带宽的不断提升,显然光线入户,超宽带的性能已经之日可带。然而,正如下载速度提高将会给公司带来获得更大业务量的机会,它也将为网络犯罪分子提供同等的机会。

8、DNS全扩展

互联网寻址系统,即域名系统(DNS),已经象安全研究员丹?卡明斯基预计的一样开始出现缺陷了。域名服务器的缓存有可能中毒,这会导致一台计算机请求查询一个合法网站时,返回一个恶意网站。

因此,称为DNSSEC的安全DNS协议就出现了。全球互联网根服务器之一的运营商,威瑞信公司最近宣布将部署DNSSEC。希望控制根服务器的其它机构也响应这一倡议,DNSSEC应该普及到整个互联网上,这样就可以完全消除DNS缓存中毒的漏洞。但这一主宰了互联网的完美发展的重要协议,在将来发生革命性的变化也不是不可能发生。

9、下一代互联网协议IPv6 IPv6是IPv4的继任者。由于IPv4地址即将耗尽,实施IPv6标准是必要的,并且将显著地提高网络的安全性。IPv6可以支持IP层协议安全结构,每个数据包中的数据流都可以验证和加密,所有截获的数据都将被加密。

10、网络战

许多国家正在着手开发网络攻击和防御的技术。而且都已表示,将只会在最需要的情况下进行网络攻击,但我们可以却行,国家网络安全行动中心的人员将有能力入侵其他国家的网络,同样对保护自己国家网络有着重要的责任。

第五篇:网络安全技术现状与展望

计算机前沿讲座论文

《网络安全技术现状与展望》

班级: 计算机民本(12-1)

姓名:吐尔逊阿依.达吾提 学号: 5011107127 讲师: 李鹏 日期: 2011-12-02

塔里木大学教务处制

网络安全技术现状与展望

1、引言

安全问题是伴随人类社会进步和发展而日显其重要性的。信息技术革命不仅给人们带来工作和生活上的方便,同时也使人们处于一个更易受到侵犯和攻击的境地。例如,个人隐私的保密性就是在信息技术中使人们面对的最困难的问题之一。在“全球一村”的网络化时代,传统的物理安全技术和措施不再足以充分保证信息和系统的安全了。

近年来,世界各国相继提出自己的信息高速公路计划──国家信息基础设施NII(National Information Infrastructure),同时,建立全球的信息基础设施GII(Global Information Infrastructure)也已被提上了议事日程。问题在于,仅从物理通信基础的角度来看,这种基础设施因主要涉及技术问题而相对容易解决得多。然而,这是远远不够的。以将影响人类未来生活方式的电子商务应用来说,它不仅涉及技术问题,而且更多地与社会、生活、道德、法律等相关,更有甚者,有些问题可能是道德和法律都无能为力的,这个时侯,人们又想到了技术,寄期望于技术能解决一切问题。不幸的是,当前的技术离我们的目标还有一定的距离。

在信息技术领域,信息安全和计算机系统安全是两个相互依赖而又很难分开的问题。保证信息安全的一个必要条件是实现计算机系统的安全,而保证计算机系统安全的一个必要条件也是实现信息安全。这或许就是此问题是如此之难的原因。如果说两者有什么基本的共同之处的话,那就是在于两者的实现都是通过“存取控制”或“访问控制”来作为最后一道安全防线(如果不考虑基于审计或其它信息的攻击检测方法的话)。在这道防线之前,自然就是“身份鉴别”或“身份认证”。为此,各种“授权”或“分配”技术就应运而生了。从根本上说,操作系统安全、数据库安全和计算机网络安全的基本理论是相通的。由于此问题的复杂性,以及在当前的计算机网络环境下,在某种意义上说计算机网络的安全为操作系统安全和数据库安全提供了一个基础,在本文中我们主要讨论计算机网络安全的问题。

2、计算机网络安全研究的现状

人类社会发展历程中,必须与各种困难作顽强的斗争。这些困难对他们生存的威胁不仅来自自然灾害如风、雨、雷、电等,还来自野兽或异族的攻击。在石器时代,虽然人类可以有了简单的生产工具甚至武器,但人们对山洞的依赖性可能怎么强调都不会过分。这个时期的身份“鉴别”或“认证”技术可能只需要山洞的看门人认识其每一个成员即可。到了中世纪,人们不仅可以有金属制的更为强有力的装备,同时也有了更为坚固的城堡。这个时期的身份“鉴别”或“认证”技术可能需要每一个成员佩带一个特殊的标志。在当代,人类有了诸如原子弹这种大规模杀伤性武器的同时,人们也试图实现诸如“太空防御”计划这种“反武器”,与此相应的是,用于身份“鉴别”或“认证”的技术也从传统的物理身份发展到了 1

基于计算、生物统计学特征的数字身份。

纵观整个人类社会发展史,可以清楚地看到,安全技术是“矛”和“盾”的对立统一,两者相辅相承,相互促进。所谓“道高一尺,魔高一丈”,紧接其后的“魔高一尺,道高一丈”,就是当前这种相互刺激的写照。

2.1基于密码术的网络安全

密码术在历史上对军事、国防和外交的重要性是不言而喻的,尤其是在第二次世界大战中,盟军成功破译德国和日本密码系统为早日结束这埸战争起了相当大的作用。然而,到那时为止的密码术在很大程度上是一门艺术而非科学,它过分依赖于密码设计人员的创造性甚至“小聪明”。

在本世纪30年代,Shannon成功地建立了通信保密系统的数学原理,从此,密码术的研究开始进入一个科学领域的时代。尽管不实用,毕竞人们看到了存在完美保密的密码系统。但真正使密码术为广大民间人士作嘱目的里程碑是70年代由IBM最先发表而由美国国家标准局和商业部采用的DES(Data Encryption Standard)──这是传统的对称密钥体制的里程碑,以及几年之后由Diffie和Hellman发表的基于离散对数求解困难性的公钥密码系统,Rivest、Shamir和Adleman发表了基于大合数因子分解困难性的公钥密码系统RSA──开创了密码学研究的新纪元。

应该注意到,实用的密码系统的建立是基于当前计算机的计算能力,同时也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周知的原因,当前的计算密码学成果都是基于尚未证明的假设即P和NP不是同一个集合的。而且,由于复杂性理论研究本身的复杂性,当前的复杂性成果是基于最坏情形复杂性而不是平均情形复杂性的,这又使我们感到了问题的严重性。然而,无论如何可以自慰的是,越来越有理由使我们相信我们所基于的复杂性假设是正确的。而且,最近的有关研究成果表明,人们在基于平均复杂性的密码系统研究和设计方面有期望会取得突破。当前已取得的成果主要是基于传统的“数的几何”这门学科中的与格有关的计算难题而构造出来的,基于一个自然问题的密码系统还有待进一步的工作。

自从计算机网络技术和系统被人们使用一开始,密码术就被应用到计算机网络和系统中实现信息的机密性、完整性,并用于用户身份的鉴别或认证。在计算机网络体系结构的各个层次,都成功的应用过密码术。但是,一个明显的趋势是,安全机制已从传统的通信子网(如链路层或物理层)上升到资源子网(如应用层或会话层)。一个重要的原因是,由于当前条件下存在多种异构的计算机通信网络。在这方面,国际标准化组织发表的一系列网络安全框架起了指导作用。由于计算机网络领域的一个典型特征是,先有应用或平台后有标准,这种市场驱动带来的一个直接结果是,各层都有相应的安全机制。下面我们将从协议栈的低层到高层分别介绍已有的安全机制。由于TCP/IP已成为事实上的工业标准,在以下的讨论中,我们基于TCP/IP协议栈而不是ISO/OSI的标准的七层模式。

2.1.1网络层安全机制

安全的IP层已成为网络安全研究中的重点之一。安全的IP层应该提供报文鉴别机制以实现信息完整性,提供数据加密机制以实现信息的机密性,还要提供路由加密机制来对付通信量分析的攻击。关于IP层的数据完整性(通过MD5报文摘要算法实现)机制和数据机密性(通过对称的或非对称的密码算法实现)机制实现已在RFC 1826和RFC 1825中讨论,该两份文档基本上给出了一个可行的方案。在RFC 1826中定义了鉴别头AH(Authentication Header)来实现报文完整性,在RFC 1825中定义了封装安全载荷头ESP(Encapsulation Security Payload)来实现报文机密性。

IP的功能和实现决定了通信量分析攻击是IP网络中一个固有的脆弱点,因为IP数据分组中的路由信息对攻击方是可读的。通信量分析指攻击方通过分析协议实体间报文频率、长度等信息,并据此推断出有用信息。为了对付通信量分析的攻击,一种最简单的方法即所谓的通信量填充机制,但这种方法显然会浪费网络带宽,更进一步,这种方法仅能用于当某两个节点之间的通信量突然减少时这种情况。如果与此相反,通信量填充就无能为力了。

我们已有工作成果表明,不仅在链路层或物理层实现抗通信量分析攻击,而且可在IP层本身解决此问题。有关技术细节就不在这里介绍了。有趣的是,网络层防火墙的有效性也依赖于IP层的安全性。

2.1.2 会话层安全机制

到目前为止最引人注目的会话层安全机制是Netscape公司提出的安全套接字层SSL(Secure Socket Layer)。SSL提供位于TCP层之上的安全服务。它使用的安全机制包括通过对称密码算法和非对称密码算法来实现机密性、完整性、身份鉴别或认证。SSL已用于浏览器和www.xiexiebang.communication Technology)。

2.1.3 应用层安全机制

在人们注重于会话层安全机制的同时,应用层安全机制也受到了同样的重视。从类似于电子商务这种应用的角度出发,已提出了两种实用的应用。就安全电子邮件而言,因特网工程任务组IETF(Internet Engineering Task Force)在1993年提出了加强保密的电子邮件方案PEM(Privacy-Enhanced Mail)。但是,由于多种原因,该方案并未得到广泛支持。后来,由于RSA数据安全公司的介入,在1995年提出了S/MIME协议(Secure/Multipurpose Internet Mail Extensions)。从World-Wide Web角度来看,人们提出了三种安全的HTTP协议或协议簇。第一个是HTTPS,它事实上就是基于SSL来实现安全的HTTP。第二个是SHTTP(Secure HTTP),是CommerceNet在1994年提出的,其最初的目的是用于电子商务。该协议后来也提交给了因特网工程任务组IETF的WEB事务安全工作组讨论。象SSL一样,SHTTP提供了数据机密性、数据完整性和身份鉴别或认证服务。二者的不同之处在于,SHTTP是HTTP的一个扩展,它把安全机制嵌入到HTTP中。显然,由于SHTTP较之SSL更面向应用,3

因此实现起来要复杂一些。在早期,各厂商一般只选择支持上述两个协议之一,但现在许多厂商对两者都支持。第三个是安全电子交易(Secure Electronic Transaction)SET。这是一个庞大的协议,它主要涉及电子商务中的支付处理。它不仅定义了电子支付协议,还定义了证书管理过程。SET是由Visa和MasterCard共同提出的。

2.1.4基于密码术的网络安全体系结构

综合本节的讨论,我们可以从下图中看出当前已提出和实现的在网络体系结构各层实现的安全机制。

2.2 基于网络技术本身的网络安全

我们认为,基于密码术的安全机制不能完全解决网络中的安全问题的一个主要原因在于,尽管密码算法的安全强度是很强的,但当前的软件技术不足以证明任一个软件恰好实现的是该软件的规格说明所需要的功能。由于象操作系统这种核心的系统软件的正确性也不能形式地证明,因此不能保证任何重要的软件中没有安全漏洞。事实告诉我们,那些被黑客们发现的系统软件中的安全漏洞恰好成了他们使用的攻击点。在本节中我们不讨论这种原因导致的安全问题。这种安全漏洞或许只有等到形式的软件开发和正确性证明技术取得突破后,才能得到很好地解决。

基于网络技术本身的网络安全机制方面,主要是防火墙技术。常用的主要有网络层防火墙和应用层防火墙两种。

目前常用的网络层防火墙主要工作在IP层,通过分析IP包头来决定允许或禁止某个信息包通过该防火墙,如路由器过滤就是一种最常见的类型。

应用层防火墙是主要是通过应用层网关或服务代理来实现的。即当来自内部网络的请求到达应用层网关时,它代理内部主机与外部公共网上的服务器建立连接,进而转发来自外部服务器的请求响应。这种代理对内部主机来说可以是透明的,对外部服务器来说也可以是透明的。

由于目前已有许多介绍防火墙的文章,本文不拟介绍有关的技术实现细节。

2.3 问题

尽管到目前为止人们已实现了许多安全机制,但安全问题仍然倍受怀疑和关注。事实上,象电子商务这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络安全机制的信心。虽然目前有关计算机犯罪中,非技术因素导致的损失大于技术因素(如黑客或密码分析)的损失,但对于安全技术和机制的要求将越来越高。这种需求将不仅驱动理论研究的进展,还必将促进实际安全产品的进一步发展。

3.展望

对网络安全本质的认识却还处于一个相当原始的阶段,其表现形式是基于密码术的网络安全和基于防火墙的网络安全尚不能完美地结合成一种更加有效的安全机制。我们期望,如果能够提出一个合理的数学模型,将会对网络安全的研究和可实际应用网络安全系统的开发 4

起非常大的促进作用。

从实用的角度出发,目前人们已提出了一些基于人工智能的网络安全检测专家系统。这方面,SRI(Stanford Research Institute)和Purdue大学已做了许多工作。同时,基于主动网络安全检测的安全系统的研究也已起步,在这方面,Internet Security Systems也已有一些产品问世。

参考文献

[1]孟令奎,史文中,张鹏林.网络地理信息系统原理与技术[M].北京:科学出版社.2005 [2]刘南,刘仁义.地理信息系统[M].北京:高等教育出版社.2002 [3]姬婧,孟景风.浅论WebGIS系统[J].煤炭技术,2006 [4]田洪阵,刘沁萍,刘军伟.WebGIS的现状及其发展趋势[J].许昌学院学报.2004 [5]尚武.网络地理信息系统(WebGIS)的现状及前景[J].地质通报.2006 [6]龚健雅.当代GIS的若干理论与技术[J].武汉:武汉测绘科技大学出版社.1999 [7]李一鸣.基于Internet的地理信息系统——WEBGIS[J].电脑知识与技术.2005

下载网络安全的现状和未来word格式文档
下载网络安全的现状和未来.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    土木工程现状和未来发展

    土木工程现状和未来发展 1中国土木工程的发展现状中国的土木工程建设从20世纪50年代起一直没有停过,且发展很快,尤其在改革开放20年间,发展极为迅猛,几乎整个中国成了一个大......

    中国足球的现状和未来

    看了西甲第三十五轮皇马对阵巴萨的强强对决,我深有感触,比赛结果虽然有点出乎人的意外,但是过程是十分精彩的,不仅看到了巴萨球员精妙绝伦的配合,炫目奇妙的过人,无可挑剔的技术,而......

    中学生上网现状与网络安全调查报告

    中学生上网现状与网络安全调查报告 电脑,即电子计算机,相信绝大多数人都不会陌生。随着科技的发展和社会的进步,特别是随着因特网的普及,在二十世纪发明的电脑已成为现代生活不......

    电力行业信息网络安全的现状研究

    电力行业信息网络安全的现状研究 [摘 要]目前,电力行业在落实网络信息服务的过程中仍存在一些问题,影响到用户信息的安全性,在此背景下,当代电力行业在发展的过程中应注重提高对......

    浅谈中国足球的现状与未来[精选]

    课 次学号 000000000000 足球欣赏结课论文 《浅谈中国足球的现状与未来》 姓 名: XXXXXX 学 号:XXXXXXXXX 院系名称:XXXX学院专业名称:XXXXX专业 当时法国球星阿内尔卡加盟上......

    小岗村现状与未来发展规划

    小岗村现状与未来发展规划 一、 小岗村现状 (一)小岗村基本情况 小岗村是中国农村改革农业“大包干”的发源地,有“农村改革第一村”的美誉,是中国十大名村之一。小岗村位于凤......

    浅谈建筑安全生产管理现状和未来发展方向

    浅谈我县建筑安全生产管理现状和未来发展方向在市场经济的发展前提下,建筑工程企业面临很多挑战和机遇,作为影响建筑工程体系经济效益的重要问题,需要在实践中明确安全管理措施......

    中国水资源的现状及其未来

    中国水资源的现状及其未来 一、 我国水资源的拥有量、分布情况及污染现状 1、我国水资源的拥有量现状及原因 我国所拥有的淡水总量为28000亿立方米,占全球水资源(约13亿8600万......