时间:2023-09-19 16:12:59
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络安全相关认证范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
一、网络安全对于电子商务的重要性
当前,电子商务已逐步覆盖全球,而网络安全问题也得到了业内广泛关注。电子商务的交易方式有别于传统的面对面交易,在电力商务中,交易双方均通过网络进行信息交流,以网络为媒介无疑加大了交易的风险性,因此安全的网络环境能够给交易双方均带来良好的体验。电子商务的网络安全管理较为复杂,不仅需要高新的技术做支持,如电子签名、电子识别等,还需要用户的配合,通常来说,用户的个人信息越全面,网络交易平台对用户的保护便会越全方位。可见,在电子商务交易平台中,网络安全具有十分重要的作用。
二、电子商务中网络安全的技术要素
1、防火墙技术。防火墙技术主要是通过数据包过滤以及服务的方式来实现病毒的防治和阻挡入侵互联网内部信息[1]。防火墙好比一个可以设定滤网大小的过滤装置,可以根据用户的需求,对信息进行过滤、管理。在服务器中,防火墙的技术便演化为一种连接各个网关的技术,对网关之间的信息联通进行过滤。虽然上述两种过滤管理技术形式略有区别,但本质相同,在电子商务中,可以将两者结合使用,使各自的优势得到充分发挥。实现在防火墙内部设计好一个过滤装置,以便对信息进行过滤与确定是否可以通过。
2、数据加密技术。数据加密是对于指定接收方设定一个解密的密码,由数学的方式,转换成安全性高的加密技术,以确保信息的安全。这里面会涉及到一个认证中心,也就是第三方来进行服务的一个专门机构,必须严格按照认证操作规定进行服务[2]。认证系统的基本原理是利用可靠性高的第三方认证系统CA来确保安全与合法、可靠性的交易行为。主要包括CA和Webpunisher,RA与CA的两者通过报文进行交易,不过也要通过RSA进行加密,必须有解密密钥才可以对称,并通过认证,如果明文与密文的不对称,就不会认证通过,保证了信息的安全[3]。
3、数字认证技术。为了使电子商务交易平台更为安全、可靠,数字认证技术便应运而生,其以第三方信任机制为主要载体,在进行网络交易时,用户需通过这一机制进行身份认证,以避免不法分子盗用他人信息。PKI对用户信息的保护通过密钥来实现,密钥保存了用户的个人信息,在用户下次登陆时,唯有信息对称相符,才能享受到电子商务平台提供的相应服务,在密钥的管理下,数据的信息得到充分保护,电子商务交易的安全性能得到了大幅提升。
三、电子商务中网络安全提升的策略
1、提高对网络安全重要性的认识。随着信息技术的快速发展,网络在人们工作、生活中已无处不在,我们在享受网络带来的便利时,还应了加强对网络安全重要性的了解,树立网络安全防范意识,为加强网络安全奠定思想基础。应加强对网络安全知识的宣传和普及,使公民对网络安全有一个全面的了解;同时,还应使公民掌握一些维护网络安全的技能,以便发生网络安全问题时,能够得到及时控制,避免问题扩大化。
2、加快网络安全专业人才的培养。网络安全的提升离不开素质过硬的专业人才,由于网络技术具有一定的门槛,如果对专业了解不深,技术上不够专攻,专业问题便难以得到有效解决,应着力提升电子商务网络安全技术人员的专业素养,为加强网络安全奠定人力基础。在培养专业人才时,应勤于和国内外的专业人员进行技术交流,加强对网络安全领域前沿技术的了解和掌握,避免在技术更新上落后于人。
3、开展网络安全立法和执法。网络安全的有效提升需要从法律层面进行约束,应着力于完善网络安全立法和执法的相关工作,加快立法工作的步伐,构建科学、合理的网络安全法律体系。自从计算机产生以来,世界各国均设立了维护网络安全的相关法律法规。在新时期,我国应集结安全部、公安部等职能部门的力量,加强对网络安全的管理,力求构建一个安全、健康的网络环境。
四、结论
关键词:802.1X身份认证网络安全RADIUS服务器交换机
中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2013)12-0087-01
1 引言
802.1x协议是基于Client/Server的访问控制和认证协议。身份认证是在计算机网络中确认操作者身份的过程。基于802.1x协议的身份认证体系是根据用户ID,对网络客户端进行鉴权,它采用远程认证拨号用户服务方法,并将其划分为三个不同小组:请求方、认证方和认证服务器。利用该体系可以解决目前大多数医院对于局域网内用户匿名入网,用户上网行为无法受到监控,在发生安全事件后无法准确定位到人等网络安全问题。
2 基于802.1x协议的身份认证体系
根据用户ID,对网络客户端进行鉴权,采用RADIUS方法,并在体系中分配三个不同角色:请求者、认证者和认证服务器。请求者是处于整个网络链路中末端的实体,例如一台安装了支802.1x身份认证系统的PC机。由连接在该链路中的认证系统对其进行认证,用户通过启动客户端软件发起802.1x认证。认证者通常为支持802.1x协议的网络设备,例如一台支持802.1x协议的接入层交换机。它对请求接入网络的请求者进行认证,并为其提供服务端口,该端口可以是物理端口也可以是逻辑端口。认证服务器是为认证系统提供认证服务的实体,通常使用RADIUS服务器,该服务器可以存储相关用户信息,例如ip地址、mac地址、端口等。将这些信息与认证者系统发来的请求者信息进行比对,从而完成认证和授权的过程。
3 医院网络管理面临的安全威胁
在没有完善的身份认证系统的医院网络环境中,管理者需要面对诸多安全威胁。(1)匿名入网。管理者无法确认在网络中运行的计算机是否合法,究竟有没有医院以外的不法人员擅自将计算机接入医院网络也不得为知。(2)用户上网行为无法受到监控。在网内所有计算机可以随意访问服务器的资源,即使能够在服务器端制定出一些策略加以防范,但是随着应用系统的不算增加,往往防不胜防。(3)在发生安全事件后无法准确定位到人,给安全事件的排查带来很大的难度。
4 基于802.1X协议的身份认证体系在医院网络管理中的应用实践
某医院采用了基于802.1X协议和Radius协议的身份验证体系,以防范上文所提及的网络安全威胁。该体系通过与网络交换机的联动,实现了对于用户访问网络的身份的控制。同时,采用用户名、密码、用户IP、用户MAC、认证交换机IP、认证交换机端口号等多达6个元素的灵活绑定,来保障用户的身份正确性及唯一性,根据用户身份的不同,给于用户相应等级的网络访问权限。同时记录用户使用网络情况的日志,便于日后进行追查。
4.1 部署方式
将身份认证系统客户端软件部署在网络中的所有计算机中,这些安装了身份认证系统的计算机就成为了该体系中的请求者。它们处于网络的最末端,即在支持802.1X的接入层交换机上进行身份认证,此时接入交换机起到了认证者的作用。同时,在核心交换机上接入认证服务器,以完成用户信息存储、核对、授权的过程。采用强制客户端的方式进行主机完整性检查等安全管理,即无法使用该体系进行身份认证的终端将无法使用网路资源。这种部署模式的好处在于,认证设备处于网络最边缘,能够控制的粒度最细,对用户端的管理权限最强。
4.2 用户认证上线过程
当用户请求接入网络时,安装了认证系统客户端的计算机通过RADIUS协议并使用“三次握手”的方式与接入交换机建立连接,进行身份认证的过程。当认证服务器接收到相关用户的信息时,将与已经存储在服务器上的信息进行比对,并将符合该用户权限等级的规则配置打包成EAP报文附加在SNMP set报文中,并将SNMP set报文向交换机下发。交换机截取收到的SNMP报文中的用户配置,通过EAPOL报文发送给认证系统客户端。在完成以上认证过程后,用户即可在允许的范围使用网络资源。
4.3 强制用户下线过程
认证服务器将通知用户下线信息打包成EAP failure报文附加在SNMP set报文中,并将SNMP set报文向交换机下发。交换机截取SMP中的EAP failure报文发送给认证系统客户端。客户端接受到信息后将主机下线,并发送EAP logoff报文给认证服务器。认证服务器通过SNMP报文拆卸和用户相关的访问控制策略。通过强制下线的功能可以有效的阻止正在窃取重要资料的主机,或者正在攻击网络的主机,以最快的速度保护网络安全,避免更严重的损失。
5 结语
通过本次研究,不难看出,基于802.1X协议的身份认证体系确实能够为医院的网络安全提供有力的保障。消除网络中匿名接入、无法追查网络使用情况等不安全因素,让不法分子难以遁形。但是网络安全仅仅依靠身份认证系统是远远不够的,而且随着信息技术的发展,目前看似可靠的系统也可能存在安全漏洞,故此我们应该在将未来的工作中继续学习与研究,探讨出更安全的网络管理方案。
参考文献
[1]Edwin Lyle Brown.802.1X port-based authentication[M].Boca Raton:Auerbach,2007.
【关键词】5G;移动通信网;网络安全
1引言
5G网络是近年来移动通信发展的主要成果。但截至目前,应用较多的移动通信网络仍以4G为主,而5G网络的发展仍然存在一定局限性,无法广泛应用于社会各种场景中。虽然其在应用的过程中,出现了一些应用安全问题,但整体而言,5G网络在功能和速度上明显优于4G网络,并在近年来不断应用于高铁、智慧医疗等领域中,与4G网络相比,其呈现出来的市场潜力是4G移动通信网络无法比拟的。但在应用的过程中,需要注意的是其发展和应用仍然面临一些安全性的问题,对于5G网络新业务、新技术和新构架等方面的发展具有一定的安全隐患[1]。在这种背景下,5G网络在应用的过程中,其存在的安全性问题已经成为社会研究的重要课题。本文通过对5G网络安全性进行有效研究,不断分析新时代5G网络发展新要求,进而有效促进5G网络技术安全、科学和全面发展,带动社会不断对5G通信网络的应用,进而满足不同应用场景对5G网络应用的需求。
25G网络所面临的新挑战
5G网络同4G网络相比,其主要的移动通信在满足住宅区、企业和相关单位办公区等通信场景的网络需求覆盖率之外,还需要涉及对高铁等新型通信场所的覆盖,比如在超高流量需求等场所,4G网络出现了移动数据缓慢,甚至产生延迟性等问题,需要借助5G网络有效解决这一问题,二者的网络性能对比见表1。但对于5G网络的应用,仍然面临较多的安全挑战,其主要表现在多样化的场景中,容易出现安全性挑战,其主要涉及了宽带增强、低时延高可靠和大规模物联网的主要场景,其存在的安全性挑战有以下几点。
2.1小站部署安全问题
通过4G和5G之间的对比,4G网络通过传统的网络技术相比之下,强化对5G移动通信网的移动宽带技术场景,其主要的目的是不断向网络用户有效提供更为高速的网络传输速率,强化高密度的网络容量。这种技术的发展,实际意味着需要对数量众多的小站进行有效部署,但在部署的过程中,其主要的方式、功能以及条件等多个方面呈现出灵活多样的特点[2]。对于当前仍在使用的4G网络移动通信而言,其在运行的过程中,未能有效考虑网络安全机制,忽视了由众多的小站所构成的密集型技术场景主要存在的网络安全威胁。同时,对于小站接入产生了相关安全威胁也是忽视的重要部分。因此,针对这种现象的分析,4G网络技术在发展的过程中存在的安全性威胁,也是当前5G移动通信网络在运行过程中的安全隐患之一。
2.2网络安全协议认证问题
对于5G移动通信网络技术发展的过程中,不断出现大规模物联网技术场景,曾有相关研究预测表明,在2020年大规模物联网技术应用场景的主要设备能够达到500亿台,其终端服务器逐渐呈多样化发展趋势,主要涉及了物联网终端和近距离无线通信终端等。但需要注意的是,对于该技术的应用,呈现出物联网终端的主要资源受到一定限制以及拓扑动态变化等相关特征,与4G无线网络技术相比,能够呈现出来的技术安全容易受到黑客、病毒以及复杂的网络环境等方面的威胁。在这种环境之下,为了保障网络信息的安全,需要在发展的过程中引入安全机制,对于每条信息和主要设备进行认证,但这种认证的方式实际容易引起大量资源的耗费。但需要注意的是,对于传统的4G网络的机制进行认证的过程中,相关的海量认证信令并没有被有效考虑进去[3]。具体来说,也就是终端信令请求的过程中,如果收到的信令请求超过了其资源处理的能力范围,就比较容易造成网络崩溃现象的发生,进而导致整个移动通信网络出现一系列故障,呈现出一定的通信危机。除此,对于5G移动通信网络而言,在物联网、智慧医疗和远程技术应用等相关环境中,需要对低时延高可靠的技术进行有效运用,这对于技术的超高可靠性以及超低的网络延时性要求就比较高。也就是说,需要提供的延时保障至少低于1m/s。但对于传统的4G移动通信网络而言,其主要的安全协议中,比如其中存在的加解密流程等没有充分对该技术应用场景进行考虑,进而使得安全性协议容易带来认证风险[4]。因此,在这种背景下,需要强化超高可靠性以及所需要的超低延时性的主要技术目标,需要对相关的流程以及安全管理过程中的功能单元进行有效优化,其主要的目的是通过这种方式来满足5G网络的主要安全需求。
35G网络发展新要求
在5G移动通信网络中,其发展的新趋势主要以三大技术应用场景为主,为了有效保障5G网络在三大技术场景的有效应用,需要保障5G网络的应用安全性能,这就要求5G网络应用过程中,需要保障满足以下要求。
3.1引入NFV等虚拟化技术,完善5G网络基础设施体系
在5G移动通信网络中,其主要涉及的虚拟化系统可以对其中的虚拟化基础设施平台进行有效管理。同时,对其中的资源的有效配置中,以动态化的配置处理方式,因此,对于其中的虚拟化技术而言,强化对NFV的引入,其很大程度上能够对于5G网络的主要安全潜力进一步强化,通过这种方式来实现网络安全策略能够有效呈现出可编排性。同时,不断发挥虚拟化系统自身的优势,旨在对业务负载进行有效隔离,进而对网络安全具有强化作用。但需要注意的是,通过在采用NFV虚拟技术的方式来强化5G网络安全的基础上,也容易出现一些安全隐患隐,比如,在该技术中采用虚拟化技术,管理层容易成为黑客主要攻击的目标,这种攻击容易对虚拟机造成严重的不良后果[5]。针对这种现象的分析,对于该技术的引用过程中,需要针对5G网络设备进行采用多元的系统级防护措施,旨在阻止相关非法攻击,消除这种攻击造成的安全威胁,相关NFV虚拟化技术构架见图1。
3.2按需部署网络切片,增强5G网络云端安全性
在5G网络安全的发展新需求背景下,针对网络切片的使用,其中的隔离机制是保障安全应用的关键因素,对于该机制的核心功能进行分析,主要可以防止本切片之中的资源被其他相关网络切片以非法的方式访问,进而对切片内的相关资源的隐蔽性进一步破坏。针对这种现象,5G网络在发展的过程中,需要对其进行网络切片的有效部署,有效对不同网络切片之间的隔离和保护,通过这种保护方式,强化在网络切片的使用中,保障相关的服务以及数据和资源等信息能够与传统的私网相接近,促使这些数据和主要的资源得到有效保护。在此基础上,才能有效保障用户存放在云端的相关资源和数据的安全性,促使在5G环境下的相关业务以健康的姿态进行发展。
3.3接入RAT构建5G网络通用认证机制
在5G网络的技术特征中,异构网络接入是其中的核心之一。对于5G网络而言,能够对多种无线网络进行有效融合,并以此为基础,不断对其优化和升级,比如,对蜂窝网络以及Wi-Fi进行分析,这种网络形成的局部网络构架,实际也就是异构网络。针对这种异构网络而言,5G网络仅通过有效提供统一以及通用的认证机制,便能够对其有效接入,通过以此为基础,可以有效构架出新型的安全运营网络[6]。除此之外,对于异构网络而言,需要强化其中的安全操作并实现终端切换,对于5G网络的安全功能需求可以更好地实现。但是,这种统一的认证机制运行的过程中,也对安全算法提出了一些要求,需要采用4G网络中的AES、ZUC主要安全算法,并研究其存在的安全性以及复杂性,从而对安全算法进行有效保障和优化升级。
4结语
综上所述,与4G网络相比,虽然5G网络呈现出来的功能比较强大,同时还可以在不同的应用场景中有效应用,但在发展的过程中,仍然存在一些问题,严重威胁了5G网络应用的安全性。针对这种现象分析,需要强化对5G网络的主要算法、整体的构架设计以及相关业务的流程等方面存在的安全性进行全面分析,进而对5G网络的安全发展的新需求进行有效研究,旨在促进5G网络不断以安全的目标发展,促进社会进步的同时,强化移动通信高质量发展。因此,本文主要以5G网络的安全发展趋势分析为研究路线,针对5G网络应用过程中所面临的新挑战进行分析,强化5G网络发展过程中的新要求进行研究,旨在促进5G网络技术的安全发展构建安全体系,加强5G网络在发展的过程中逐渐向良性发展的趋势靠近,满足人类社会对5G网络应用的需求。
【参考文献】
[1]宋运涛.5G网络安全技术研究[J].网络安全技术与应用,2020(6):102-103.
[2]常志泉,谢玉娟.5G网络安全技术探究[J].信息安全研究,2019,5(12):1124-1128.
[3]王晓东.5G网络安全技术及发展分析[J].名城绘,2019(9):472.
[4]余黎明.5G网络安全技术与发展[J].电子技术与软件工程,2019(2):185.
[5]张传福.5G网络安全技术与发展[J].智能建筑,2019,231(11):21-23.
关键词:移动通信网络;安全风险;安全机制;安全技术
中图分类号:TN929.5;TN918 文献标识码:A 文章编号:1674-7712 (2013) 22-0000-01
信息安全是数字化通信中需要考虑的关键问题之一,特别是用户数量非常大、应用场景非常广泛的移动通信领域,保障网络的通信安全尤为重要。移动通信网络具有覆盖范围广、传输数据量大,内容私密性高等特点,一旦出现信息泄露,则所造成的损失是难以想象的。为保障移动通信网络的信息安全,就必须采用高安全性和高可靠度的加密技术对所传输的信息进行处理。
一、移动通信网络中的安全问题现状
移动通信网络的普及极大地推动了社会的发展,但是在其应用过程中,多种安全问题也随之出现,特别是现代移动通信技术和智能终端设备的推广与普及更是为网络安全带来了更多的安全隐患。具体来说,移动通信网络中所面临的安全问题主要存在于终端设备、接入网和核心网等三部分。
在终端安全方面,使用智能操作系统的终端数量越来越多,应用也越来越丰富,但是其在提升用户体验的同时,也成为了可被利用的工具,可对无线接入网、核心网设备以及其他终端节点等进行攻击,如针对终端用户信息的窃取和篡改、针对用户通信和网络访问的数据窃听、针对终端操作系统的破坏和修改、针对终端存储数据的破坏等。
在接入网安全方面,移动通信系统的特性决定了用户信息是经由开放的信道进行传输的,所传输的数据非常容易被截取或攻击,无论是在GSM网络中,还是在3G网络中,用户终端接入网络时的认证过程或传输内容都非常容易被外界截获。虽然3G网络在用户认证和数据加密等方面进行了完善和改进,但是新型的,通过欺骗认证获取终端信息的方式也得到了改进,用户仍旧会面临巨大的安全隐患,如非授权数据的非法获取、数据完整性攻击、拒绝服务攻击、相关业务非法访问攻击、主动用户身份捕获攻击、针对性的加密流程破解等。
在核心网安全方面,现有的3G技术均着重对网络接入和加密机制等安全内容进行了定义,但是由于需要保证一定程度的兼容性和过渡性,故3G网络内的核心网面临安全威胁的情况依然存在,特别是未来核心网向全IP网的过渡,更是会将IP网络中存在的安全威胁和漏洞引入到移动通信网络中,如通过冒充窃取或非法访问获得用户数据、篡改用户通信消息、伪装或干扰用户正常通信服务、对非授权业务进行非法访问、利用信令漏洞进行安全攻击、利用IP攻击方式对核心网进行攻击等。
二、移动通信网络安全目标
针对上述问题,在应用相关的安全技术对移动通信网络进行优化时可以从以下几方面目标出发,针对性地建立高安全性和高可靠性的安全防护机制。(1)保证与用户相关的信息不被误用和盗用;(2)保证移动通信网络环境内的资源和业务得到有效保护;(3)保证网络标准化内容中具有一个或多个可广泛应用的高强度加密算法;(4)保证3GPP安全特征、机制和实现能被扩展和加强,确保其具有良好的扩展性和可更新性;(5)保证相关功能的实现具有一定的兼容性。
三、移动通信网络安全关键技术
(一)网络规划
移动通信网络具有区域性、层次性等特点,其在规划过程中就应该做好安全防护措施,特别是在边界区域或衔接位置更应该做好相应的网络保护与整合工作。如使用IP分配技术将移动通信网络按照网络类型、服务区域等分为多个可隔离的区域,这样既能够缓解系统所面临的通信压力,还能够解决网络中存在的安全问题,避免网络安全威胁的进一步扩大。
(二)信息加密
对通信数据进行加密可以有效保护无线信道中传输数据的安全性和可靠性。移动网络的通信链路具有非常高的开放性,不法分子可以非常容易地获取无线信道中传输的数据。若采用高强度的加密算法和通信机制对用户基本信息、网络参数、通信数据等进行加密保护,可以将所传输的数据转化为不可识别的密文信息,即便发生窃听等入侵行为也无法获得真正的传输报文,从而实现信息的安全保护。移动通信中的加密技术主要集中在公钥加密方面。
(三)身份认证和安全协议
利用身份认证可以对接入网络的用户进行身份鉴别,避免非授权用户接入网络,进一步防止其他恶意攻击行为的出现。移动通信中的身份认证和安全协议技术有IMSI认证协议、TMSI认证协议、密钥协商协议等。这些协议不仅能够完成用户身份的验证还能够有效保障数据信息的完整性,做到一次完整信令过程加密,还能够通过双向认证或单向认证等确保通信链路的安全性和信息交换的可靠性。
(四)信息过滤
信息过滤规则和技术可以将移动通信网络内的无用信息、垃圾信息、虚假信息、恶意信息等滤除或屏蔽,提升移动网络的有效载荷,避免上述信息过多的占用系统资源,甚至导致网络拥塞,影响用户通信质量。信息过滤的效果好坏是由信息类型识别结果所决定的,故实际应用中需要根据具体情况设定一套完备的信息过滤规则。
(五)多信道传输
多信道传输技术可以将通信数据分散到多个信道中进行传递,若希望获取完整的数据内容需要同时获得所使用多个信道的数据信息,只截获部分信道数据是无法获得完整的传输内容的。该技术可以大大降低恶意安全攻击行为的成功概率,减少因信息泄露所带来的安全风险。
四、总结
随着现代移动通信网络的应用,网络通信安全得到了广泛的关注,为保证无线通信数据的可靠性和有效性,必须立足无线通信网络的开放性这一特点,选用有效的安全技术和安全规则对网络安全进行完善和补充,保障移动网络用户的使用体验。
参考文献:
[1]孔祥浩.关于3G通信网络安全问题的探讨[J].电脑与电信,2010(01).
[2]沈立武.3G移动通信系统的网络安全对策分析[J].中国新技术新产品,2013(02).
【关键词】 4G无线网络 安全接入 认证
前言:4G移动通信作为移动通信行业中的新兴事物,在得到快速发展的同时,其安全性问题也得到了更多的关注,尤其是在安全接入方面,得到的关注度更高,也吸引大量的研究人员对此进行研究。所谓4G无线网络安全接入,是指用户在使用4G无线网络时,身份信息、用户信息等不被窃取或监听,保证用户相关信息的安全和完整。
一、4G无线网络安全接入相关的理论
1、自证实公钥系统。在自证实公钥系统中,包含对称密码体制,其所具备的运算速度是比较快的,而且在进行数据处理时,频率比较高,对于保密通信问题,从某种程度上来说,能够比较好的解决,因此,通过系统设计,实现系统的加解密。现如今,计算机网络技术所具备的发展速度是非常快的,在此背景下,对称密码自身的局限性逐渐的显露出来,这种局限性主要表现在以下几个方面:在对密钥进行管理时,管理的难度增大;当密钥在陌生人之间进行传递时,需要提供相应的数字签名,然而在实际传递的过程中,无法很好地解决这个问题。为了缓解这些存在的局限性,产生了非对称密码,在此种密码中,针对的是每一个用户的公私钥对,在单向函数的帮助下,实现私钥空间映射到公钥空间,这样一来,当发生伪装攻击时,就可以有效地防止。
2、安全协议。安全协议主要采取密码算法,在数据消息发送之前,会对其进行高强度的加密,以便于保证传输的安全性。在进行通信的过程中,如果参与通信的成员当中包含不可信网络,那么在实现通信时,会建立起一种认证密钥交换协议,在这个交换协议中,包含两种协议,一种是密钥交换协议,一种是认证协议,通过两种协议的结合,保证网络通信的安全性[1]。4G无线网络在进行接入时,其安全性的保证通过这两个理论共同作用来实现。
二、4G无线网络安全接入技术的认证
4G无线网络安全接入技术在进行认证时,会涉及到很多的参数,x的长度用X来表示,TA为可信机构,ME通过此机构将私钥获得,同时对公钥进行证实,具体说来,ME首先会进行私钥的选定,选定之后,经过相应的计算,得出VME,随后,将能够代表ME永久身份的标识符以及能够表示ME归属环境的标识符,再加上计算结果发送给TA。TA在接收到相应的消息之后,将ME的公钥计算出来并将其发送到ME处。ME接收完成之后进行验证,如果验证的结果是正确的,那么公钥以及私钥就会发送到移动终端[2]。
2.1首次接入的认证
在移动通信中,当4G无线网络首次进行接入或者切换接入时,为了保证接入的安全性,就需要进行认证。在进行认证时,AN会先进行广播,广播的内容包含两项,一项是代表自己身份的标识符,一项是公钥,ME将AN发送的信息接收之后,会进行随机数的选择,选择完成之后,会将这个随机数连同身份标识符、归属环境标识符一起发送给AN。接收到相应的消息之后,AN就会进行验证,当验证通过时,会进行随机数的选择,选择数量为两个,完成之后进行相应的计算,计算之后,将计算结果发送给ME。随后,ME对信息进行验证,验证成功之后,同样选择随机数进行计算,计算结果告知AN,接着AN重复上个步骤中ME的做法,形成结果。最后,ME通过解密工作的开展,将能够代表自己临时身份的信息获得,从而顺利的接入到4G无线网络中。
2.2再次接入的认证
4G无线网络在进行接入时,可能会存在接入次数比较多的情况,在接入时,如果每次接入认证都必须要执行完整的过程中,那么系统所承担的负担就会比较重,尤其当接入用户比较多时,会更加的加重系统负担,进而产生认证延时的问题,由此,当进行再次接入时,就可以实行快速认证的办法。首次认证完成之后,如果ME想再次接入到同一网络中,那么其首次认证中所获得的临时身份就具备很重要的作用,ME可以采用临时身份接入,这样一来,不仅身份信息的安全性得到了保证,同时也提升了接入的速度[3]。通过再次接入认证方案的设计,保证了4G无线网络接入的安全性。
三、结论
4G无线网络在进行接入时,安全接入问题是主要的威胁,如果接入的安全性比较差,那么用户信息的安全性及完整性就无法有效的保证,因此,为了保证接入的安全性,设计了首次接入和再次接入的认证方案,通过身份认证,有效的保证了接入的安全性。不过,由于4G移动通信发展的时间还比较短,因此4G无线网络安全接入技术的研究还不完善,还需要进一步的加强研究,以便于更好的保证接入的安全性。
参 考 文 献
[1]李炜键,孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术,2014,(01):127-131.
随着社会的发展进步,我国科学技术水平在不断提高,计算机信息技术得到了飞速的发展进步并且在很多领域得到广泛的应用,以高校网络安全教育为例,高校网络由于使用人数过多,极容易受到网络黑客的攻击、病毒的侵袭等,需要计算机信息技术的应用来保证高校网络的安全性。本文主要分析我国高校网络安全中计算机信息技术的应用现状、应用意义以及具体应用路径等等。
【关键词】
计算机信息技术;高校网络安全;应用路径
一、引言
近年来,网络计算机技术在人们生活中占有越来越大的比例,人们的日常生活、工作、学习都离不开网络信息技术的支持,计算机信息技术得到越来越广泛的应用。计算机信息技术这一学科涉及到网络通信技术、计算机技术、网络安全技术等等多种技术。随着时代的发展,我国高校教学活动对网络的利用越来越频繁,网络成为高校教育的重要手段,高校网络有着一定的开放性,这就为高校网络安全带来一定的危险,我们要重视提高高校网络的安全性。计算机信息技术在网络安全性的维护中有着重要的作用,要想真正保证现代高校网络的安全性,就应该深层次探究计算机信息技术,这样才能符合当今社会的需求,促进高校做好网络安全防范措施,从而推动整个社会的信息化进程。
二、高校网络安全现状
目前,我国各高校对网络技术的使用越来越多,高校网络作为高校教育的重要手段,应该保护其安全性。随着高校网络系统的不断发展和应用范围不断拓宽,高校网络安全性受到越来越多方面因素的挑战,高校网络安全问题也逐渐成为高校发展中一项重要研究课题。
(一)病毒的侵染。近年来,我国高校网络安全性受到的主要威胁就是病毒的侵染,感染病毒后计算机系统将会受到特别大的影响。病毒主要是以网络下载、文件传输等方式感染计算机系统的,高校网络用户十分多,无法做到对每位用户的浏览记录、文件传输进行监管,一个人在使用计算机的过程中出现问题,就可能造成整个高校网络受到病毒的感染,影响高校网络资源的运行和相关数据信息的安全性。
(二)黑客的攻击。在高校网络安全影响因素中,黑客的攻击是最有技术含量的一种形式,黑客攻击高校网络往往都带有明确的目的,他们不仅仅是为了破坏高校网络系统中的教学资源,更可能是为了获得高校网络系统中的资源。由于高校网络系统中有极其丰富的教学资源,还包括学生、教师等许多人的个人隐私信息,这些资源都有着极高的经济价值,因此,高校网络也会经常遭遇黑客的攻击。
(三)网络不良信息的传播。网络在高校教育中的应用既有一定的优点,同时又存在着一定的危险,由于网络可以向学生们传播海量的信息,网络信息良莠不齐,学生可以通过查询网络信息提高自己的知识水平、拓宽自己的知识面,同时也可能从网络信息中学到坏的习惯。海量的网络信息中的不健康内容,将会直接影响到高校学生的身心健康发展。
三、计算机信息技术在高校网络安全中的应用现状
计算机信息技术涉及到信息的产生、传送、管理等多方面工作,它在计算机应用中占有重要的地位,因此其在高校网络安全中的应用也是极其重要的。我国高校网络安全中对计算机信息技术的应用还不够广泛,我们应该加强对此的重视程度,更深层次探究计算机网络技术,并且将其真正意义上落实于高校网络安全中。计算机信息技术在高校网络安全中的应用可以很好地抵制不良信息的攻击。但是,计算机信息技术在高校网络安全中的应用工作也有一定的难度,因为高校网络安全的影响因素是多方面的,而且有着多样性和不确定性,威胁高校网络安全性的因素也很难辨别出来,这就使得计算机信息技术无从入手。此外,威胁到高校网络安全性的因素也可能对计算机技术造成一定的影响,这就使得计算机信息技术的网络安全维护工作效果得不到保证。
四、计算机信息技术在高校网络安全中的应用
(一)维护高校网络安全的具体策略。由于计算机信息技术在维护高校网络安全工作中占有重要的地位,因此我们要加强对此的重视程度。计算机信息技术在高校网络安全中的应用可以从以下具体路径做起。1.提高安全防范意识。要想维护高校的网络安全,首先应从高校网络工作人员做起,提高相关工作人员的安全防范意识。让高校网络工作人员全面认识并了解计算机信息技术在网络安全维护中的重要性,并且从思想上树立对不良信息的抵制和防范意识。由于高校网络安全维护工作是一项有着繁杂工作量的工程,计算机信息技术的应用对工作人员来说很大程度上降低了工作量。总体来说,要想真正做到维护高校网络的安全,相关工作人员就必须顺应时代的发展需求,深层次探究高校网络安全的影响因素,并且做好相关防范措施,建立健全计算机信息技术管理体制,从而推动高校网络健康、安全发展。2.加大对计算机信息技术的管理力度。计算机信息技术在高校网络安全维护中的应用,一是应该建立相关管理体制,在设置制度时,应该综合考虑其完成性等实际状况。二是要加强对计算机信息技术的管理力度,保证计算机信息技术的安全性,才能更好地维护高校网络系统的安全。由于计算机信息技术充满了现代化因素,其在高校网络安全中的应用也有多种不良因素。
(二)计算机信息技术在高校网络安全中的具体应用。1.防火墙技术。防火墙技术可以将网络分为信任网络和非信任网络,这是高校网络安全维护中最早应用的计算机信息技术,它通过分辨网络来维护高校网络的安全性。对于非信任网络的访问,防火墙技术设置了一定的控制。防火墙往往被设置在高校网络和外界网络的接口处,防止外界网络非法数据的入侵,从而维护高校网络的安全。2.数据加密技术。数据加密技术主要是通过节点加密、链路加密等多种方式来维护高校网络的安全。所谓节点加密就是指在信息节点的地方进行加密工作,保证信息在传输过程中的安全性;链路加密就是指对高校信息传递过程中的接收处进行加密。3.数字签名认证技术。数字签名认证技术也是计算机信息技术在高校网络安全中的主要应用方式,它包括口令认证、数字认证这两种,其中口令认证的操作过程和方法都比较简单;数字认证则是高校信息传递过程通过加密技术确认信息传递者的身份,假如信息传递者的身份没有通过认证,那么高校网络就拒接信息,从而避免高校网络遭遇威胁。除了以上提到的应用方式,计算机信息技术在高校网络安全中的应用还有入侵检测技术、秘钥密码技术、杀毒软件技术等多种,这些技术的应用都是为了更好地维护高校网络安全,促进高校教育工作的顺利进行。
五、结语
网络作为现代高校教育中的重要教学手段,应该受到越来越多人的重视,由于高校网络安全受到很多方面因素的威胁,因此要加强对其安全性的维护。随着现代社会信息化进程的加速,计算机信息技术在高校网络安全维护中的应用越来越广泛,只有这样充分利用计算机信息技术,才能保证高校网络的安全性。
【参考文献】
[1]史姣丽.基于模拟攻击的高校网络安全风险评估研究[J].计算机工程与科学,2012,12
[2]姜德重.新时期高校网络安全问题分析与防范对策研究[J].现代交际,2015,5
[3]曹金静,王东盈,马叶革.计算机信息技术在高校网络安全中的应用研究[J].价值工程,2014,23
[4]吴尚.浅析高校网络安全存在的问题和对策[J].计算机光盘软件与应用,2014,21
[5]曹旭,刘运祥.加强高校网络安全建设构建文明平安校园[J].计算机光盘软件与应用,2014,9
【关键词】网络安全方案;风险;威胁;质量
1、前言
网络安全安全方案涉及的内容比较多、比较广、比较专业和实际。网络安全方案就像一张施工的图纸,图纸的好坏直接影响工程的质量高低。下面讨论一下网络安全设计的注意点和质量。
2、 网络安全方案设计的注意点
对于网络安全人员来说,网络有一个整体性、动态的安全。也就是在整个项目有一种总体的把握能力,不能只关注自己熟悉的某个领域,而要对其他的领域不关心,不理解,那么就写不出一份好的安全方案。写出来的方案要针对用户所遇到的问题,运用技术和产品来解决问题。设计人员就只有对安全技术了解得很深,对产品了解得很深,设计出的方案才能接近用户的要求。
好的安全方案应该考虑技术、策略和管理,技术是关键,策略是核心,管理是保证。在方案中始终要休现出这三个方面的关系。在网络安全设计时,一定要了解用户实际网络系统环境,对可能遇到的安全风险和威胁进行量化和评估,这样写出的解决方案才客观。设计网络安全方案时,动态安全很重要,随着环境的变化和时间的推移,系统的安全性也会发生变化,所有在设计时不仅要考虑现在的情况,还要考虑将来的情况,用一种动态的方式来考虑,做到项目实施既考虑到现在的情况,也能很好的适应以后网络系统的升级,留一个较好的升级接口。
网络没有绝对安全,只有相对安全,在网络安全方案设计时,必须清楚这点,客观的来写方案,不夸大也不缩小,写得实实在在,让人信服接受。由于时间和空间不断发生作用,安全是没有不变的,不管在设计还是在实施的时候,无论是想得多完善,做得多严密,都不能达到绝对的安全。所以安全方案中应该告诉用户只能做到避免风险,清除风险的根源,降低风险所带来的损失,而不能做到消除风险。
3、 评价网络安全方案的质量
我们怎样才能写出高质量、高水平的的网络安全方案呢?我们只有抓住重点,理解安全理念和安全过程,那么就基本可以做到了。一份好的安全方案我们需要从下面几个方面来把握。
对安全技术和安全风险有一个综合的把握和理解,包括现在的和将来可能出现的情况。
体现唯一性,由于安全的复杂性和特殊性,唯一性是评估安全方案最重要的一个标准。实际中,每一个特定网络都是唯一的,需要根据实际情况处理。
对用户的网络系统可能遇到的安全风险和安全威胁,结合现有的安全技术和安全风险,要有一合适、中肯的评估。
对症下药,用相应的安全产品、安全技术和管理手段,降低用户的网络系统当前可能遇到的风险和威胁,消除风险和威胁的根源,增强整个网络系统抵抗风险和威胁的能力,增强系统本身的免疫力。
在设计方案时,要明白网络系统安全是一个动态的、整体的、专业的工程,不能一步到位解决用户所有的问题。
方案出来后,要不断与用户进行沟通,能够及时得到他们对网络系统在安全方面的要求、期望和所遇到的问题。
方案中要体现出对用户的服务支持,这是很重要的一部分。产品和技术,都将会体现在服务中,服务用来保证质量、提高质量。
方案中所涉及到和产品和技术,都要经得起验证、推敲、实施,要有理论根据,要有实际基础。
4、安全风险分析
主要实际安全风险一般从网络的风险和威胁分析、系统风险和威胁分析、应用的风险和威胁分析、对网络、系统和应用的风险及威胁的具体实际的详细的分析。
网络的风险和威胁分析:详细分析用户当前的的网络结构,找出带来安全问题的关键,并形成图形化,指出风险和威胁所带来的危害,对那些如果不消除风险和威胁,会起引什么样的后果,要有一个中肯、详细的分析和解决办法。系统的风险和威胁分析:对用户所有的系统都要进行一次详细地评估,分析存在哪些风险和威胁,并根据与业务的关系,指出其中的厉害关系。要运用当前流行系统所面临的安全风险和威胁,结合用户的实际系统,给出一个中肯、客观和实际的分析。应用的分析和威胁分析:应用的安全是企业的关键,也是安全方案中最终说服要保护的对象。同时由于应用的复杂性和关联性,分析时要比较综合。对网络、系统和应用的风险及威胁的具体实际的详细分析:帮助用户找出其网络系统中要保护的对象,帮助用户分析网络系统,帮助他们发现其网络系统中存在的问题,以及采用哪些产品和技术来解决。
5、安全产品
常用的安全产品有:防火墙、防病毒、身份认证、传输加密和入侵检测。结合用户的网络、系统和应用的实际情况,对安全产品和安全技术作比较和分析,分析要客观、结果要中肯,帮助用户选择最能解决他们所遇到问题的产品,不要求新、求好和求大。
防火墙:对包过滤技术、技术和状态检测技术的防火墙,都做一个概括和比较,结合用户网络系统的特点,帮助用户选择一种安全产品,对于选择的产品,一定要从中立的角度来说明。
防病毒:针对用户的系统和应用的特点,对桌面防病毒、服务器防病毒和网关防病毒做一个概括和比较,详细指出用户必须如何做,否则就会带来什么样的安全威胁,一定要中肯、合适,不要夸大和缩小。
身份认证:从用户的系统和用户的认证的情况进行详细的分析,指出网络和应用本身的认证方法会出现哪些风险,结合相关的产品和技术,通过部署这些产品和采用相关的安全技术,能够帮助用户解决哪些用系统和应用的传统认证方式所带来的风险和威胁。
传输加密:要用加密技术来分析,指出明文传输的巨大危害,通过结合相关的加密产品和技术,能够指出用户的现有情况存在哪些危害和风险。
入侵检测:对入侵检测技术要有一个详细的解释,指出在用户的网络和系统部署了相关的产品之后,对现有的安全情况会产生一个怎样的影响要有一个详细的分析。结合相关的产品和技术,指出对用户的系统和网络会带来哪些好处,指出为什么必须要这样做,不这样做会怎么样,会带来什么样的后果。
结束语
一份好的网络安全方案要求的是技术面要广、要综合,不仅只是技术好。总之,经过不断的学习和经验积
累,一定能写出一份实用、中肯的网络安全方案。