第一篇:通信网的安全与保密课程综述报告
HEFEI UNIVERSITY 通信网的安全与保密课程综述报告
题 目: 通信网的安全与保密课程综述报告 系 别: 电子信息与电气工程 专业 班级: 11通信工程(1)班 学 号: 1105021006 姓 名: 郭丽丽 导 师: 胡国华 成 绩:
2014年 5 月17 日
通信系统网络安全
11级通信一班
郭丽丽
1105021006
摘要:在社会不断进步,技术不断革新的现代社会。通信技术和网络的不断强大使得我们对于通信网络的安全与保密有了更高的关注。通信网络安全与保密主要是指保护网络信息系统,保证其保密性、完整性、可用性、真实性和可控性。现代通信网的安全与保密主要体现在有线网络和无线网络安全与保密方面。
关键字: 安全性 保密性 有线网络 无线网络
正文: 通信网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。通信网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。下面主要从有线通信和无限通信系统网络安全讨论。
1、有线通信系统网络安全
1.1有线通信网络安全概念
所谓有线通信网络安全,是指根据网络特性通过相应的安全技术和措施防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到破坏,防止非特权用户窃取服务。也就是说,通过采取各种安全技术措施,防止通信网络自然或人为破坏,确保网络正常运行。从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全等几个方面。
1.2 有线通信网络安全的发展现状
干线通信以光纤通信为代表,容量自20世纪90年代以来一直发展很快。低损耗、高容量、低色散的单模光纤在通信干线中占绝对的主导地位。中继站距离可达100~200km,高效率低噪声光放大器可使最大无电中继距离达500~600km。各种色散补偿装置增加了色散受限系统的色散容限。传输系统从PDH过渡到SDH,SDH 体制下电路等级从STM-1发展到STM-64,密集波分DWDM使一根光纤的容量有上百倍的增加。交换系统的背板容量和吞吐率有上百倍的提高,骨干路由器和交换机提供多个吉位接口。面临的主要安全威胁有:
信令网安全:传统电话网络的信令网曾经是一个封闭的网络,相对安全。然而随着软交换等技术的引入,信令网逐渐走向开放,无疑增加安全隐患。
电磁安全:随着侦听技术的发展以及计算机处理能力的增强,电磁辐射可能引发安全问题。
设备安全:当前设备容量越来越大,技术越来越复杂。复杂的技术和设备更容易发生安全问题。
链路安全:通信光缆电缆敷设规范性有所下降。在长江、黄河、淮河等几条大江大河上布放光缆时,基本都敷设并集中在铁路桥(或公路桥)上,可能出现“桥毁缆断”通信中断的严重局面
网络遭受战争、自然灾害:在网络遭受战争或自然灾害时,网络节点可能经受毁灭性打击,链路可能大量中断。
网络被流量冲击:当网络收到流量冲击时,可能产生雪崩效应:网络性能急剧下降甚至停止服务。网络流量冲击可能因突发事件引起,也可能是受到恶意攻
击。
终端安全:典型的多业务终端是一个计算机,与传统的专用傻终端例如电话相比,智能终端故障率以及配置难度都大大提高。
网络业务安全:多业务网络很少基于物理端口或者线路区分用户,因此业务被窃取时容易产生纠纷。
网络资源安全:多业务网络中,用户恶意或无意(感染病毒)滥用资源(例如带宽资源)会严重威胁网络正常运行。垃圾邮件几乎摧毁了互联网电子邮件的信誉。
同步外安全:同步网络是当前SDH传输网络以及CDMA网络正常运行的重要保障。当前大量网络包括CDMA等主要依赖GPS系统。如GPS系统出现问题将对现有网络造成不可估量的损失。
通信内容安全:网络传输的内容可能被非法窃取或被非法使用。有害信息扩散:传统电信网不负责信息内容是否违法。随着新业务的开展,NGN必须关注有害信息通过网络扩散传播。
1.3 有线网络中与安全相关的技术发展趋势
终端趋向智能化:当前技术条件下,网络已经能承载多种业务。每个业务建设一张新网的模式已不再适合。为在一张网络上开展多种业务,必须将部分网络的智能转移到终端上。随着智能向终端的转移,可以预期会出现很多过去公共电信基础设施上没有出现过的安全问题。因此未来终端智能化是不可避免的,必须将智能在网络和终端合理分配才能有效保障公共电信基础设施安全。
业务趋向多样化:当前公共电信基础设施提供的业务比较单一,除了点到点的传输外就是电话业务。随着技术和市场的进一步发展,增值业务已成为运营中重要的内容。公共电信基础设施将不可避免地提供多种业务,满足各种个性化的需求。当然增值业务可以由公共电信基础设施运用商直接提供,也可以由内容提供商、应用提供商单独提供。
接入趋向无线:移动通信的出现已经极大地改变的生活。随着802.11的广泛使用,桌面局域网技术有了新的重要选择。未来能进行短距离(10米内)特别连接的无线个人域网(WPAN)设备会有很大的发展。3G技术可以预期。农村和偏僻地区会有低成本无线接入设备。
计算能力不断增强:个人计算机系统的计算能力不断增强。原有安全的加密算法逐渐变得不安全。随着终端计算能力的不断增加,为终端智能化提供了技术可能性。按照莫尔定律,可以预见计算能力还会不断增加。计算能力不断增加,伴随体积进一步减小仍然是不可避免的趋势。
网络规模继续扩张:随着技术的发展,电信网络规模越来越大。随着社会的进步,通信需求也会进一步增长,可以预期的是网络规模会进一步增长。在一个规模空前的大网上可能会出现各种意想不到的问题。网络复杂性也会随着网络规模的增长而增加。在当前网络上的运营经验并不能完全照搬到未来网络上。因此在“十一五”期间网络规模的增长会影响公共电信基础设施的安全。
新的通信技术不断出现:技术的发展决定随着技术的进步,新的通信技术和手段会不断涌现。
新的网络安全威胁不断出现:随着新技术、新业务、新运营方式的不断涌现,新的网络威胁会不断出现。公共电信基础设施会受到越来越多,各种各样新的安全威胁。随着互联网成为电信网络,互联网上的安全威胁越来越影响通信。垃圾邮件当前已成为全世界关注的问题。因此在“十一五”期间安全威胁的不断涌现将不可避免。
公共电信基础设施逐渐重视服务提供安全和内容安全:最初公共电信基础设施主要提供专线业务以及话音业务,上述网络与业务完全不能分离。在业务与网络合一情况下,只要网络自身是安全的就能正常提供服务。此外最初公共电信基础设施不关注传输的内容,只作一定的服务质量保障。因此最初公共电信基础设施主要关注网络自身安全。在越来越注重隐私的现实环境中必须关注内容传输的私密性。因此公共电信基础设施安全将从只关注网络自身安全转变为网络自身安全、服务提供安全与内容安全、传输安全并重。
1.4 有线通信网络安全的发展趋势与新技术
日本一研究小组开发的量子密钥技术在现实条件下实现了信息经光纤的安全传输,这一成果有望成为有线通信中防止信息泄露的有效手段。日本科学技术振兴机构和日本电气公司日前联合发布新闻公报称,两家机构开发的一种新技术,能从利用量子密码通信传输的数据中,推断出被窃听者所被窃取的信息量,研究人员以此为基础开发出能在现实传输条件下确保安全性的量子密钥分配系统。用这些新技术生成的随机数列作密钥可确保信息经光纤传输后,即使被窃取,所窃取的信息量也微乎其微。
量子理论认为,微观世界具有很多奇特的现象,利用这些现象可以实现信息的传输,其保密性很强。量子密码通信在把信息内容加密后传输的同时,把解密密钥也一起传输给对方。这种通信方式的解密密钥不重复使用,理论上可保证信息不被窃取,但仍然有漏洞。
研究小组此次推出的新成果改变了以往将完整的解密密钥传给对方的做法,而是将组成密钥的信息分散传输。对方接收到密钥“零部件”信息后,通过分析这些信息可推断出被窃取的信息量,将被窃取的信息从“零部件”中删除,用剩余的信息生成最终充当密钥的随机数列。试验结果表明,如果是16个字母组成的密钥,那么应用新成果后,密钥被窃取的可能性只有10的33次方分之一,接近无法窃取密钥的理论状态。
公报说,今后研究小组将推动系统的低噪音化,以提高密钥生成的效率,并力争5年后新成果投入市场。
2、无线通信系统网络安全
无线通信技术是以无线电波为介质的通信技术。为避免系统间的互相干扰,所有无线通信系统使用国际(或国家)规定的频率资源,不同的无线通信系统使用不同的无线频段。无线通信与有线通信最大的区别:不同的通信目的和通信手段构成了不同的无线传播环境。
2.1 有线通信网络安全的发展现状
正当人类日益得益于世界范围的通信技术革命时,对通信系统本身安全问题的关注也从来没有象今天这样受到重视。这一方面是因为人们正越来越多地依赖于通信系统传送私人和商业的信息,但无线通信技术的普遍应用也是一个原因。搭线窃听是传统电话系统中最常用的窃听方式,但由于无线传输的广播性质,在无线接口上窃听别人的谈话远比在有线环境下简单,而且更加难以发现。同时,移动用户的流动性也带来了新的问题,诸如如何确认一个移动用户是否合法,以及如何保护与用户的位置等有关的个人信息。显然,如果不采取相应的措施,无线接口将是一个安全薄弱环节。更重要的是,这还同时将网络的有线部分暴露于各种安全威胁之下,从而威胁整个电信系统的信息安全。无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,这包括:
1、插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口
令竟然完全相同。这是很危险的。
2、漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ”;走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。
3、欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。
4、双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。
5、窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。
6、对无线通信的劫持和监视:正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。
2.2 无线通信网络安全的发展趋势与新技术
随着无线电技术的进步,为了监听或窃取机密信息,专业人员早就可以不必物理地穿透通信电缆,只要通过特定的设备,就可重现当前某通信信道上的波形来。对于有线通信尚能这样,无线通信相信更不会太难。虽然目前广泛使用的跳频扩频技术可以让人难于截取,但也只是对普通人难而已,随着通信技术的飞速发展,相信很快就会普及起来。IEEE802.11标准制定了如下3种方法来为: 第一种方法是使用802.11的服务群标识符SSID。但是,在一个中等规模的WLAN上,即使每年只进行两次基本群标识符的人工修改,也足以证明这是一个低效的不可靠的安全措施。
第二种方法是使用设备的;<9地址来提供安全防范,显然这也是一个低水平的防护手段。
第三种安全机制相比前两种效果要好得多,即WEP。它是采用RC4算法来加密传输的网络分组,通过WEP协议来保护进入无线网的身份验证过程。但从有线网连接到无线网是通过使用某些网络设备进行连接(即网络适配器验证,而不是利用网络资源进行加密的),还有其他的一些不可靠问题,人们在重要点的加密场合,都不使用WEP安全协议。
要对数据通信过程进行加密,显然,TCP/TP(假定都是使用这一协议)协议的每一层都可以进行加密。大多数情形下在传输层和应用层各种应用软件都有自己的保密安全措施,如访问密码等鉴权机制。出于对现有资源进行保护或是降低成本的因素进行考虑,在这里只对网络层和网络接口层进行加密分析。在无线通信网络中,可以借鉴有线网络中的VPN技术来实现对无线通信数据的IP包封装和加密。
结论:
当前信息化已成为经济全球化过程中各国增强综合国力竞争的战略制高点。随着我国经济的持续增长和社会的不断进步,信息化对网络与信息安全提出更高的要求。网络与信息的安全性已成为维护国家安全社会稳定的焦点,成为影响国家大局和长远利益的重大关键问题。在因特网上传输放置内部的敏感信息,特别是具有极高价值的政治、军事和商业信息的单位和企业,自己必须解决其信息的安全保密问题,这是每个上网的单位和企业必须清楚的一件大事。上网的用户必须“各扫门前雪”,自己想法保护自己网络和网上信息。网络安全与信息保密,包括网络的脆弱性,面临的主要威胁,网络安全、信息保密的基本业务和一般安全保密技术,网络安全的实质就是要保障系统中的人、设备、设施、软件、数据以及各种供给品等要素避免各种偶然的或人为的破坏或攻击,使它们发挥正常,保障系统能安全可靠地工作。
参考文献: 1 白成杰,计算机通信网络技术及应用[M],北京:人民邮电出版社,2002,[2] 2 王达,虚拟专用网VPN精解[M],北京:清华大学出版社,2004 3 冯苗苗.网络安全技术的探讨忉-科技信息,2008. 《通信网络的安全理论与技术》,戴逸民,王培康,陈巍编著,清华大学出版社,2006年1日出版
第二篇:通信网安全与保密
通信网的安全与保密课程综述
通信网的安全与保密课程综述
摘要:在社会不断进步,技术不断革新的现代社会。通信技术和网络的不断强大使得我们对于通信网络的安全与保密有了更高的关注。通信网络安全与保密主要是指保护网络信息系统,保证其保密性、完整性、可用性、真实性和可控性。现代通信网的安全与保密主要体现在有线网络和无线网络安全与保密方面。关键字: 安全性 保密性 有线网络 无线网络
正文:
1、我国当前通信网络安全现状
互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全同题。计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。计算机病毒的层出不穷及其大范围的恶意传播,对当今El愈发展的社会网络通信安全产生威胁。现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的。虽然也有一定的防护措施和技术,但还是容易被窃取。通信系统大量使用的是商用软件,由于商用软件的源代码.源程序完全或部分公开化,使得这些软件存在安全问题。在中国互联网络信息中心(cNMc)和国家互联网应急中心(cNCER曰近日联合发布的调查报告显示,在2009年。我国52%的网民曾遭遇过网络安全事件,网民处理安全事件所支付的相关服务费用共计153亿元人民币。据报告中显示,在遭遇网络安全事件的网民中,77.5%是因为在网络下载或浏览时遭遇病毒或木马的攻击。其中。网络安全事件给21.2%的网民带来直接经济损失,包括网络游戏、即时通信等账号被盗造成的虚拟财产损失,网银密码、账号被盗造成的财产损失等。
下面主要讲一下有线通信网络和3G移动通信网络安全和发展:
2、有线通信网络
2.1 有线网络面临安全威胁
有线网络面临的安全威胁包括:
电磁安全:随着侦听技术的发展以及计算机处理能力的增强,电磁辐射可能引发安全问题。
设备安全:当前设备容量越来越大,技术越来越复杂。复杂的技术和设备更容易发生安全问题。
链路安全:通信光缆电缆敷设规范性有所下降。在长江、黄河、淮河等几条大江大河上布放光缆时,基本都敷设并集中在铁路桥(或公路桥)上,可能出现“桥毁缆断”通信中断的严重局面。
通信网的安全与保密课程综述
信令网安全:传统电话网络的信令网曾经是一个封闭的网络,相对安全。然而随着软交换等技术的引入,信令网逐渐走向开放,无疑增加安全隐患。
同步外安全:同步网络是当前SDH传输网络以及CDMA网络正常运行的重要保障。当前大量网络包括CDMA等主要依赖GPS系统。如GPS系统出现问题将对现有网络造成不可估量的损失。
网络遭受战争、自然灾害:在网络遭受战争或自然灾害时,网络节点可能经受毁灭性打击,链路可能大量中断。
网络被流量冲击:当网络收到流量冲击时,可能产生雪崩效应:网络性能急剧下降甚至停止服务。网络流量冲击可能因突发事件引起,也可能是受到恶意攻击。
终端安全:典型的多业务终端是一个计算机,与传统的专用傻终端例如电话相比,智能终端故障率以及配置难度都大大提高。
网络业务安全:多业务网络很少基于物理端口或者线路区分用户,因此业务被窃取时容易产生纠纷。
网络资源安全:多业务网络中,用户恶意或无意(感染病毒)滥用资源(例如带宽资源)会严重威胁网络正常运行。垃圾邮件几乎摧毁了互联网电子邮件的信誉。
通信内容安全:网络传输的内容可能被非法窃取或被非法使用。
有害信息扩散:传统电信网不负责信息内容是否违法。随着新业务的开展,NGN必须关注有害信息通过网络扩散传播。2.2 网络与信息安全分层
通信网络安全应当分层研究。根据通信系统特点,通信网络和信息安全研究可以分成网络自身安全、业务提供安全、信息传递安全以及有害信息控制四个层面研究。
(1)网络自身安全
网络自身安全包括网络可靠性与生存性。网络可靠性与生存性依靠环境安全、物理安全、节点安全、链路安全、拓扑安全、系统安全等方面来保障。这里承载与业务网是拥有自己节点、链路、拓扑和控制的网络,例如传输网、互联网、ATM网、帧中继网、DDN网、x.25网、电话网、移动通信网、支撑网等电信网络。
网络自身安全应在控制、管理和数据层面保障。在控制层面,应在控制信息访问控制、控制信息验证、控制信息保密、控制信息通信安全和控制信息完整性方面保障安全。在管理层面,应在管理访问控制、管理信息验证、管理信息不可抵赖、管理信息保密性、管理信息通信安全、管理信息完整性方面保障安全。在数据平面,应在资源可用性方面保障安全。
(2)业务提供安全
网络服务安全包括服务可用性与服务可控性。服务可控性依靠服务接入安
通信网的安全与保密课程综述
全、服务防否认、服务防攻击等方面来保障。服务可用性与承载、业务网络可靠性以及维护能力等相关。服务可以是网络提供的DDN专线、ATM专线、话音业务、VPN业务、Internet业务等。
业务提供安全应在控制层面和管理层面保障。在控制层面,应在控制信息访问控制、控制信息验证、控制信息不可抵赖、控制信息保密、控制信息通信安全、控制信息完整性和控制信息隐私性方面保障安全。在管理层面应在管理访问控制、管理信息验证、管理信息不可抵赖、管理信息保密性、管理信息通信安全、管理信息完整性方面保障安全。
(3)信息传递安全
信息传递安全包括信息完整性、机密性和不可否认性。信息完整性可以依靠报文鉴别机制例如哈希算法等来保障;信息机密性可以依靠加密机制以及密钥分发等来保障;信息不可否认性可以依靠数字签名等技术保障。
(4)有害信息控制
有害信息控制主要是指传递的信息不包含中华人民共和国电信条例第五十七条所规定内容。第五十七条规定不得利用电信网制作、复制、发布、传播含有违反国家宪法、危害国家安全,泄露国家机密,颠覆国家政权,破坏国家统一、损害国家荣誉和利益、煽动民族仇恨,民族歧视,破坏满足团结等内容。
有害信息还包括当前突出的一些问题例如垃圾邮件、垃圾短信、BBS不良信息、病毒等。有害信息控制是指网络应采用一定技术和管理手段防止有害信息在网络上泛滥和扩散。
2.3 有线网络中与安全相关的技术发展趋势
终端趋向智能化:当前技术条件下,网络已经能承载多种业务。每个业务建设一张新网的模式已不再适合。为在一张网络上开展多种业务,必须将部分网络的智能转移到终端上。随着智能向终端的转移,可以预期会出现很多过去公共电信基础设施上没有出现过的安全问题。因此未来终端智能化是不可避免的,必须将智能在网络和终端合理分配才能有效保障公共电信基础设施安全。
业务趋向多样化:当前公共电信基础设施提供的业务比较单一,除了点到点的传输外就是电话业务。随着技术和市场的进一步发展,增值业务已成为运营中重要的内容。公共电信基础设施将不可避免地提供多种业务,满足各种个性化的需求。当然增值业务可以由公共电信基础设施运用商直接提供,也可以由内容提供商、应用提供商单独提供。
接入趋向无线:移动通信的出现已经极大地改变的生活。随着802.11的广泛使用,桌面局域网技术有了新的重要选择。未来能进行短距离(10米内)特别连接的无线个人域网(WPAN)设备会有很大的发展。3G技术可以预期。农村和偏僻地区会有低成本无线接入设备。
通信网的安全与保密课程综述
计算能力不断增强:个人计算机系统的计算能力不断增强。原有安全的加密算法逐渐变得不安全。随着终端计算能力的不断增加,为终端智能化提供了技术可能性。按照莫尔定律,可以预见计算能力还会不断增加。计算能力不断增加,伴随体积进一步减小仍然是不可避免的趋势。
网络规模继续扩张:随着技术的发展,电信网络规模越来越大。随着社会的进步,通信需求也会进一步增长,可以预期的是网络规模会进一步增长。在一个规模空前的大网上可能会出现各种意想不到的问题。网络复杂性也会随着网络规模的增长而增加。在当前网络上的运营经验并不能完全照搬到未来网络上。因此在“十一五”期间网络规模的增长会影响公共电信基础设施的安全。
新的通信技术不断出现:技术的发展决定随着技术的进步,新的通信技术和手段会不断涌现。
新的网络安全威胁不断出现:随着新技术、新业务、新运营方式的不断涌现,新的网络威胁会不断出现。公共电信基础设施会受到越来越多,各种各样新的安全威胁。随着互联网成为电信网络,互联网上的安全威胁越来越影响通信。垃圾邮件当前已成为全世界关注的问题。因此在“十一五”期间安全威胁的不断涌现将不可避免。
公共电信基础设施逐渐重视服务提供安全和内容安全:最初公共电信基础设施主要提供专线业务以及话音业务,上述网络与业务完全不能分离。在业务与网络合一情况下,只要网络自身是安全的就能正常提供服务。此外最初公共电信基础设施不关注传输的内容,只作一定的服务质量保障。因此最初公共电信基础设施主要关注网络自身安全。在越来越注重隐私的现实环境中必须关注内容传输的私密性。因此公共电信基础设施安全将从只关注网络自身安全转变为网络自身安全、服务提供安全与内容安全、传输安全并重。2.
4、有线网络安全标准进展
有线网络信息安全工作组是一个年轻的标准化组织,目前只有一个标准达到发布阶段,2个标准达到报批稿阶段,绝大部分文稿处于起草阶段。
当前网络安全比较关注设备安全,大部分项目都是设备安全技术要求以及设备安全测试方法。这些设备方面的技术要求和测试方法都将与入网管制配套。
当前网络层安全研究较少,主要是框架研究,包括感知IP网络安全框架与电信级IP承载网安全框架。
当前业务网安全主要集中在VoIP业务方面,主要是软交换和H.323方面的安全。包括安全框架、管理运维等。其他业务相关的安全还主要在各个业务的总体技术要求中考虑。
3、移动通信网络 3.1 3G安全威胁
通信网的安全与保密课程综述
3G系统的安全威胁大致可以分为如下几类:
(1)对敏感数据的非法获取,对系统信息的保密性进行攻击,主要包括: A、窃听:攻击者对通信链路进行非法窃听,获取消息;
B、伪装:攻击者伪装合法身份,诱使用户或网络相信其身份合法,从而窃取系统信息;
C、业务分析:攻击者对链路中信息的时间、速率、长度、源及目的等信息进行分析,从而判断用户位置或了解正在进行的重要的商业交易;
D、浏览:攻击者对敏感信息的存储位置进行搜索; E、泄露:攻击者利用合法接入进程获取敏感信息; F、试探:攻击者通过向系统发送信号来观察系统反应。
(2)对敏感数据的非法操作,对信息的完整性进行攻击,主要包括对信息进行操作:攻击者故意地对信息进行篡改、插入、重放或删除。
(3)对网络服务的干扰或滥用,从而导致系统拒绝服务或导致系统服务质量的降低,主要包括:
A、干扰:攻击者通过阻塞用户业务、信令或控制数据使合法用户无法使用网络资源;
B、资源耗尽:用户或服务网络利用其特权非法获取非授权信息;
C、误用权限:用户或服务网络可以利用它们的权限来越权获得业务或信息; D、服务滥用:攻击者通过滥用某些特定的系统服务,从而获取好处,或者导致系统崩溃。
E、拒绝:用户或网络拒绝发出响应。
(4)否认,主要指用户或网络否认曾经发生的动作。(5)对服务的非法访问,主要包括:
A、攻击者伪造成网络和用户实体,对系统服务进行非法访问; B、用户或网络通过滥用访问权利非法获取未授权服务。3.2 3G的安全策略1、3G安全体系结构
3G系统的安全体系结构中共定义了5组安全特性,如图1所示,每一组安全特性针对特定的威胁,并完成特定的安全目标。(1)网络接入安全
定义了为用户提供安全接入3G服务的安全特性,特别强调防止无线接入链路的攻击。包括: 用户标识的保密性;实体认证;加密;数据完整性。(2)网络域安全
定义了在营运商结点间安全传输数据的安全特性,保护对有线网络的攻击。网络域安全分为3个层次:
通信网的安全与保密课程综述
第一层(密钥建立):密钥管理中心产生并存储非对称密钥对,保存其他网络的公开密钥,产生、存储并分配用于加密信息的对称会话密钥,接收并分配来自其他网络的用于加密信息的对称会话密钥;
第二层(密钥分配):为网络中的结点分配会话密钥;
第三层(安全通信):使用对称密钥实现数据加密、数据源认证、数据完整性保护。
(3)用户域安全
定义了安全接入移动站的安全特性。用户域安全包含用户到USIM的认证;USIM到终端的连接两个方面。
(4)应用程序域安全
定义了用户应用程序与营运商应用程序安全交换数据的安全特性。USIM应用程序为操作员或第三方营运商提供了创建驻留应用程序的能力,这就需要确保通过网络向USIM应用程序传输信息的安全性。其安全级别可由网络操作员或应用程序提供商根据需要选择。
(5)安全的可见度与可配置性
定义了用户能够得知操作中是否安全,以及对安全程度自行配置的安全特性。
2、认证与密钥协商(AKA)机制
3、数据加密与完整性保护
结论:在社会不断进步,技术不断革新的现代社会,通信技术和网络的不断强大使得我们对于网络安全与保密有了更高的关注。学完这门课,通信保密与安全的观念也更加深刻的贯穿于心中。而这个观念在军事、企业、银行等重要部门中尤为重要,在一些敏感的部分和掌握重要资料的部门都应该强化这一思想。虽然当前的一些相关技术能保证在运行中一些重要资料的安全,但是潜在的威胁还是不容忽视,应定期进行系统的检查,排除可能的漏洞。参考文献:
【l】张咏梅.计算机通信网络安全概速啊.中国科技信息,2006. 【2】杨华.网络安全技术的研宄与应用叨.计算机与网络,2008. 【3】冯苗苗.网络安全技术的探讨忉-科技信息,2008. 【4】4罗绵辉,郭鑫.通信网络安全的分层及关键技术,2007.【5】周伟勋.通信网络安全维护佣.中国新技术新产品,2009.
第三篇:现代通信网概论课程总结
现代通信网络课程总结
这一学期我学了现代通信网概论,这是一门不易学的课程,它是一门需要你耐心品味、耐心钻研的课程。听了那么多的课学了也有一段时间了,但感觉对现代通信网的细节部分了解的不是很深,仅仅停留在表面的知识,通过这一个学期的现代通信网概论的学习,我根据自己的理解对通信网做以下总结。
本学期主要学习了现代通信网中的传送网、信令网、同步网、电话通信网、移动通信网、分组交换网、宽带接入网、管理网。
通信网是指多个通信系统有机地结合在一起协同工作。通信网的构成要素 硬件要素:终端节点:主要功能是信号变换、信令交换,如电话机、计算机; 传输系统:主要功能是传输信息,如双绞线、同轴电缆、光纤、微波等; 交换节点:主要功能是完成各节点信息的汇集和分配,如交换中心、集中器、连接器等; 业务节点:由连接到通信网络边缘的计算机系统、数据库系统组成。软件要素:信令、协议、标准。通信网的一般结构用户驻地网、用户接入网、核心网、业务节点接口、用户网络接口。
传送网为各类业务网提供业务信息传送手段的基础设施,假如我们将电话交换机 ,数据交换机,各类网络终端称为业务节点,那么传送网便负责将这些节点连接起来,并提供任意两节点间的透明传输,同时也完成带宽的调度管理,故障的自动切换保护等管理维护功能。通常传送网技术包含传输介质,复用体质,管理维护机制和网元设备等方面的内容。重点介绍了SDH传送网,SDH传送网是一种以同步时分复用和光纤技术为核心的传送网结构。
No.7信令网 是以综合业务数字网为目标而设计的一种国际化的、先进的通用公用信道信令系统,是电话网、移动通信网、智能网等多种业务的重要支撑网之一。信令是终端和交换机之间以及交换机和交换机之间传递的一种信息,这种信息可以指导终端、交换系统、传输系统协同运行,在指定的终端间建立和拆除临时的通信通道,并维护网路本身正常运行。No.7信令是交换局间使用的信令。它是在存储程序控制的交换机和数字脉冲编码技术发展的基础上发展起来的一种新的信令方式。由于信令传输通道与话路完全分开,而且一条公共的信令数据链路可以集中传送若干条话路的信令, 因此决定了这种信令方式有很多优点。
同步网(Synchronization Network),电信网运行的支持系统之一。为电信网内电信设备时钟(或载波)提供同步控制信号,使其工作速率同步。电信网内任何两个数字交换设备的时钟速率差超过一定值时,接收信号交换的缓存读写时钟会产生速率差,当该差值超过某一定值时将产生滑码,会造成接收数字流的误码或失步。同步网的功能就在于使交换设备时钟频率相同,以消除或减少滑码。负责为各种业务网提供定时。它是通信网正常运行的基础,也是保障各种业务网运行质量的重要手段。
公用电话交换网(Public Switched Telephone Network或简称PSTN是一种用于全球语音通信的电路交换网络,是目前世界上最大的网络,拥有用户数量大约是8亿。公共交换电话网主要由交换系统和传输系统两大部分组成,其中,交换系统中的设备主要是电话交换机,电话交换机也随着电子技术的发展经历了磁石式、步进制、纵横制交换机,最后到程控交换机的发展历程。传输系统主要由传输设备和线缆组成,传输设备也由早期的载波复用设备发展到SDH,线缆也由铜线发展到光纤。是用来进行交互型话音通信的、开放电话业务的公众网,简称电话网。
移动通信网自从20世纪80年代以来得到了突飞猛进的发展,这是因为移动可以满足人们无论在何时何地,无论是固定还是移动,都可以进行通信的愿望。移动通信网是现代通信网中用户增长最快的网络,也是现代通信网的重要组成部分。第二代数字移动通信系统中的典型代表:GSM系统和窄带CDMA系统,其中包括系统结构、关键技术、呼叫转接等,在移动通信网中,由于满足用户的移动性,因此它有着与固定通信不同的特点。
分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。分组交换网是数据通信的基础网,利用其网络平台可以开发各种增值业务,如:电子信箱、电子数据交换、可视图文、传真存储转发、数据库检索。分组交换网的突出优点是可以在一条电路上同时开放多条虚电路,为多个用户同时使用,网络具有动态路由功能和先进的误码纠错功能,网络性能最佳。中国公用分组交换数据网是中国电信经营的全国性分组交换数据网,网络已直接覆盖到全部地市和绝大部分县城,通过电话网可以覆盖到电话网通达的所有城市,用户可就近以专线或电话拨号方式入网,使用分组交换业务。
宽带接入网位于本地交换机和用户驻地网之间,是一个独立于具体电信业务的信息平台,通过接入网,用户可以灵活的接入到不通的电信业务节点上,透明地传送电信业务。主要包括宽带有线接入技术:ADSL接入网、光纤接入网、HFC接入网等与宽带无线接入技术:3.5GHz固定无线接入和本地多点分配业务LMDS技术等。
管理网是现代通信网的关键技术之一,目前达到电信网,小到局域网都配置有相应的管理系统。随着现代电信网规模的不断扩大、网络的异构性。业务的多样化、多厂商设备等因素的介入使得网络的管理变得越来越复杂,因此电信管理网应运而生,网络管理的基本目标是提高网络的性能和利用率,最大限度地增加网络的可用性,改进服务质量和网络的安全等。
第四篇:网络安全与保密课程综述
前言
通信网络是计算机网络中信息传输的子系统,它的安全直接影响到信息传输的状态和为用户提供的服务质量。通信网络安全工作主要是对计算机和计算机之间相连接的传输线路、设备和协议进行管理,特别是对通信网络的组成方式、拓扑结构和网络应用进行管理,保障信息传输的安全性。通信网络的安全与保密主要是保护网络系统中的硬件、软件及其数据和数据的传输不因偶然或者恶意原因而遭到破坏、更改和泄漏,使系统能够连续可靠的正常运行,使网络服务不中断。通信网络的安全直接影响到信息传输的状态和为用户提供的服务质量。通信网络安全工作主要是对通信终端盒通信终端之间相连接的传输路线、设备和协议进行管理,特别是对通信网络的组成方式、拓扑结构和网络应用进行管理,保障信息传输的安全性。
在中国通信标准化协会中,对通信网络中网络与信息安全分有线网络与信息安全、无线网络与信息安全两部分进行研究,对网络安全管理、网络安全基础设施的研究也是为以上两方面研究服务的。虽然无线通信越来越重要,但是就当前而言,有线通信仍占很大比例,而且无线通信除空中接口以外核心网络的信息安全技术要求与有线网络的信息安全要求一致。因此有线和无线网络信息安全研究非常重要。
1有线通信系统网络安全 1.1有线通信网络安全概念
所谓有线通信网络安全,是指根据网络特性通过相应的安全技术和措施防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到破坏,防止非特权用户窃取服务。从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全等几个方面。
1.2 有线通信网络安全的发展现状
有线通信——狭义上现代的有线通信是指有线电信,即利用金属导线、光纤等有形媒质传送信息的方式。光或电信号可以代表声音,文字,图象等。传输内容包括:有线电话,有线电报,有线传真等。其调制方式有两种:一种是基带传输,一种是调制传输。传输信号主要包括数字通信和模拟通信两种方式。传送
信号有三种复用方式,分别是频分复用、时分复用和码分复用。它的特点是:一般受干扰较小,可靠性,保密性强,但建设费用大。
现阶段,有线通信网结构中,干线通信以光纤通信为主。光缆通信在我国已有20多年的使用历史,这段历史也就是光通信技术的发展史和光纤光缆的发展史。光纤通信因其具有的损耗低、传输频带宽、容量大、体积小、重量轻、抗电磁干扰、不易串音等优点,备受业内人士青睐,发展非常迅速。目前,光纤光缆已经进入了有线通信的各个领域,包括邮电通信、广播通信、电力通信、石油通信和军用通信等领域。
1.3 有线通信网络安全的发展趋势与新技术
终端趋向智能化,业务趋向多样化,计算能力不断增强,网络规模继续扩张。日本一研究小组开发的量子密钥技术在现实条件下实现了信息经光纤的安全传输,这一成果有望成为有线通信中防止信息泄露的有效手段。
2无线通信系统网络安全
无线通信技术是以无线电波为介质的通信技术。为避免系统间的互相干扰,所有无线通信系统使用国际(或国家)规定的频率资源,不同的无线通信系统使用不同的无线频段。无线通信与有线通信最大的区别:不同的通信目的和通信手段构成了不同的无线传播环境。
2.1无线通信网络安全的发展现状
3G网络建设渐入后期,三大电信运营商在持续布站的同时,需要完成对现有3G系统的网络优化工作,重点为室内以及各人流密集场所的信号覆盖以及吞吐量增强。鉴于3G工作在高于GSM的频段,穿透性较弱,对网络覆盖优化的需求较GSM更为迫切,尤其是产生高数据量的室内覆盖优化。将催生大于2G规模的网络优化行业投资,针对网络优化子行业我们推荐三维通信。光通信仍是行业热点:三网融合正在展开,在低成本高数据量传输网络的建设上光通讯有着不可替代的优势。FTTx将成为未来宽带主流,并渐渐向FTTH发展。据估计,三网融合直接拉动的系统设备投资超过千亿元,无线通信行业前景广阔。
2.2 无线通信网络安全的发展趋势与新技术
随着无线电技术的进步,为了监听或窃取机密信息,专业人员早就可以不必物理地穿透通信电缆,只要通过特定的设备,就可重现当前某通信信道上的波形来。对于有线通信尚能这样,无线通信相信更不会太难。虽然目前广泛使用的跳频扩频技术可以让人难于截取,但也只是对普通人难而已,随着通信技术的飞速发展,相信很快就会普及起来。IEEE802.11标准制定了如下3种方法来为: 第一种方法是使用802.11的服务群标识符SSID。
第二种方法是使用设备的;<9地址来提供安全防范,显然这也是一个低水平的防护手段。
第三种安全机制相比前两种效果要好得多,即WEP。它是采用RC4算法来加密传输的网络分组,通过WEP协议来保护进入无线网的身份验证过程。但从有线网连接到无线网是通过使用某些网络设备进行连接。
要对数据通信过程进行加密,显然,TCP/TP(假定都是使用这一协议)协议的每一层都可以进行加密。大多数情形下在传输层和应用层各种应用软件都有自己的保密安全措施,如访问密码等鉴权机制。出于对现有资源进行保护或是降低成本的因素进行考虑,在这里只对网络层和网络接口层进行加密分析。在无线通信网络中,可以借鉴有线网络中的VPN技术来实现对无线通信数据的IP包封装和加密。
总结: 通过几周《通信网安全与保密》的学习,对于其整体结构有了一定的了解。知道了通信网络安全在通信中的重要性。通信技术在不断地壮大,由最开始的有线通信,到现在越来越广泛的无线通信。使我们看到了科技的发展或说是腾飞。任何一种技术的发展都需要服务保障,通信安全就是对顺畅通信的保障而通信保密是对安全的措施的一种具体表现。我们所学习的《通信网络安全与保密》主要是针对计算机与计算机之间相连接的传输线路、设备和协议进行管理,保障信息传输的安全性。所以我们要想学好安全,应该熟练计算机通信,了解计算机之间通信会有哪些通信破坏。只有这样我们才能更好的学习《通信网安全与保密》,或者说我们才能在此领域有所突破。总而言之,通信专业专业知识是环环相扣,我们要端正态度学好每一科。
参考文献: 【1】 白成杰,计算机通信网络技术及应用[M],北京:人民邮电出版社,2002, 【2】 王达,虚拟专用网VPN精解[M],北京:清华大学出版社,2004 【3】 刘东华,网络与通信安全[M],北京:人民邮电出版社,2002 【4】王景中等,通信网络安全与保密 [M],西安:西安电子科技大学出版社,2008
第五篇:信息安全与保密
信息安全与保密小组实验报告
小组成员:沈婷婷
黄海忠
汪芙蓉
Word.Excel.PPT是微软office套装中,最常用的几个软件,而软件加密,成为了日常必需学习的东西,因为密码,可以保护你的隐私或者商业机密。文件加密简单地说就是对原来为明文的文件按某种算法进行处理,使其成为不可读的一段代码,通常称为”密文”。使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
本试验中3个软件的加密方法和密码取消,非常简单,在本文中,就不加解释了,主要是介绍一下,信息加密和解密的关系。密码是指为了保护文档安全,当你不希望别人打开或修改你的word时,你可以设置密码。不过不推荐这种加密方法,很容易破解,在线破解10秒钟破解结了,可以用winrar加密,这种加密吧密码直接加到文件中,一般是无法破解的。(WinRAR加密,是指长加密,不是简单的2-3位加密)
本实验使用解密软件是Rar Password Unlocker v3.2.0.1,该软件是一款基本学习型软件,支持1-3位简单密码破解,其中破解方法有暴力破解和字典破解两种,也是主流破解方法,暴力破解相对于字典破解,具有操作简单的优势,但是在破解精准度和时间上,会有所欠缺。本实验中,我们首先对word进行加密111,然后使用Rar Password Unlocker v3.2.0.1软件的暴力破解方法,经过130秒以后,破解出密码为111,同时也可以通过该软件取消密码,但是为了后续取消密码步骤,在这就不取消了,直接输入111进入文档,这样就是说,暴力破解通过每一个数字,字母,字符,按顺序尝试排列,最终还是可以获取密码的。该方法适用于一般无损坏可能的加密。而后面的Excel中,我们使用的是字典加密,该加密是通过规则破解也是一种非常有效的方式,这里面还会具体分为两种,一种是与帐号关联的规则,另外一种是与帐号无关的规则,与帐号关联的规则,比如注册帐号test,注册密码test123这样的(是不是很多人有这个习惯?),那简直是任何一个破解器的简单规则都可以胜任的;与帐号无关的,通常是有限度遍历模式,比如日期类型8位数字(如19730221)或6位数字(如780112)遍历或两位字母+六位数字遍历,(我知道很多朋友喜欢用生日做密码,那可真就不妙了),或者13+8个数字遍历(用手机号码做密码的朋友小心了),以及6位任意数字遍历,6位小写字母遍历(对付那些密码简单的朋友),2位字母+四位任意数字密码混排遍历(如ma1234),1位字母+4-5位数字混排遍历(如s7564),这些都是比较容易出彩的规则,按照规则遍历,是黑客对用户心理的一种考验,一些用户图好记而采用的密码,也就是黑客最容易想到和突破的了。该方式的破解能力较强,能快速破解.解密,常用于文件失去时间价值以后,例如试卷已经考完以后。解密过程和加密过程相似,在本报告中,也不详细介绍。
常用加密方法
(一)利用组策略工具,把存放隐私资料的硬盘分区设置为不可访问。
首先在开始菜单中选择”运行”,输入 gpedit.msc,回车,打开组策略配置窗口。选择”用户配置”->”管理模板”->”Windows 资源管理器”,双击右边的”防止从”我的电脑”访问驱动器”,选择”已启用”,然后在”选择下列组合中的一个”的下拉组合框中选择你希望限制的驱动器,点击确定就可以了。
这时,如果你双击试图打开被限制的驱动器,将会出现错误对话框,提示”本次操作由于这台计算机的限制而被取消。请与您的系统管理员联系。”这样就可以防止大部分黑客程序和病毒侵犯你的隐私了。这种加密方法比较实用,但是其缺点在于安全系数很低。厉害一点的电脑高手都知道怎么修改组策略,他们也可以把用户设置的组策略限制取消掉。因此这种文件加密方法不太适合对保密强度要求较高的用户。对于一般的用户,这种文件加密方法还是有用的。
(二)利用注册表中的设置,把某些驱动器设置为隐藏。
在注册表的HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesExplorer中新建一个DWORD值,命名为NoDrives,并为它赋上相应的值。例如想隐藏驱动器C,就赋上十进制的4(注意一定要在赋值对话框中设置为十进制的4)。如果我们新建的NoDrives想隐藏A、B、C三个驱动器,那么只需要将A、B、C 驱动器所对应的DWORD值加起来就可以了。同样的,如果我们需要隐藏D、F、G三个驱动器,那么NoDrives就应该赋值为8+32+64=104。怎么样,应该明白了如何隐藏对应的驱动器吧。目前大部分磁盘隐藏软件的功能都是利用这个小技巧实现的。隐藏之后,WIndows下面就看不见这个驱动器了,就不用担心别人窥探你的隐私了。
但这仅仅是一种只能防君子,不能防小人的加密方法。因为一个电脑高手很可能知道这个技巧,病毒就更不用说了,病毒编写者肯定也知道这个技巧。只要把注册表改回来,隐藏的驱动器就又回来了。虽然加密强度低,但如果只是对付一下自己的小孩和其他的菜鸟,这种方法也足够了。
(三)利用Windows自带的”磁盘管理”组件也可以实现硬盘隐藏!
具体操作步骤如下:右键”我的电脑”->”管理”,打开”计算机管理”配置窗口。选择”存储”->”磁盘管理”,选定你希望隐藏的驱动器,右键选择”更改驱动器名和路径”,然后在出现的对话框中选择”删除”即可。很多用户在这里不敢选择”删除”,害怕把数据弄丢了,其实这里完全不用担心,Windows仅仅只是删除驱动器的在内核空间的符号链接,并不会删除逻辑分区。如果要取消隐藏驱动器,重复上述过程,在这里选择选择”添加”即可。
这种方法的安全系数和前面的方法差不多,因为其他电脑高手或者病毒程序也可以反其道而行之,把你隐藏的驱动器给找回来。利用第三方文件加密软件进行加密。
在这一领域的代表性文件加密软件是超级加密3000。超级加密3000采用了成熟先进的加密算法、加密方法和文件系统底层驱动,使文件加密和文件夹加密后的达到超高的加密强度,并且还能够防止被删除、复制和移动。其安全性和加解密速度都是可以让人放心的。不但适用于个人用户,而且企业用户的文件加密效果也极佳。