下一代網絡技術論文
下一代網絡技術論文
網絡技術快速發(fā)展極大改變現(xiàn)有生產方式,體現(xiàn)了其強大的社會影響力。下面是小編精心推薦的下一代網絡技術論文,希望你能有所感觸!
下一代網絡技術論文一:淺析網絡安全技術
作者:董慶初 鄭紅光 何清瑞
[摘 要] 當前 網絡 安全越來越被人們所重視,特別對于 企業(yè) 網絡來說,不但要使企業(yè)內部網絡安全,還要防止受到外部的攻擊。本文闡述了網絡安全的基本概念與分類,介紹了當前網絡安全技術的主流產品,同時,著重評述了無線傳感器網絡安全 研究 現(xiàn)狀。
[關鍵詞] 網絡安全 防火墻 無線傳感器網絡
一、 計算 機網絡安全技術
隨著計算機網絡技術的普及和越來越廣泛地 應用 于 工業(yè) 、農業(yè)、 交通 等國民 經濟 各個領域和國防建設和軍事領域,計算機網絡時常出現(xiàn)的安全 問題 日益增多,存在的安全隱患,促使人們采取各種方案保護計算機網絡的安全。下面介紹了計算機安全技術的解決方案。
1.物理隔離網絡
所謂“物理隔離”是指內部網不直接或間接地連接公共網。實現(xiàn)物理隔離的 方法 有:
(1)一人雙機:在資金充足的情況下,給需要的人員配備2臺電腦, 1臺接入互聯(lián)網, 1臺只接入內部網。
(2)網絡安全隔離卡:在電腦上加裝1塊網絡安全隔離卡,并再配備1塊硬盤,隨時根據使用者的要求,在內外網之間進行切換。
(3)隔離計算機:例如:國內首創(chuàng)的神郁3000隔離計算機,使用者可以在網絡之間實時在線、自由地切換,無需重新啟動計算機。
2.防火墻
目前 ,常見的防火墻主要有三類:
(1)分組過濾型防火墻:數據分組過濾或包過濾,包過濾原理和技術可以認為是各種網絡防火墻的基礎構件。
(2)應用代理型防火墻:應用代理型防火墻是內部網與外部網的隔離點,起著監(jiān)視和隔絕應用層通信流的作用。
(3)復合型防火墻:復合型防火墻將數據包過濾和代理服務結合在一起使用。
目前出現(xiàn)的新技術類型主要有以下幾種狀態(tài)監(jiān)視技術、安全操作系統(tǒng)、自適應代理技術、實時侵入檢測系統(tǒng)等。混合使用數據包過濾技術、代理服務技術和其他一些新技術是未來防火墻的趨勢。
3.抗攻擊網關
抗攻擊網關可以避免拒絕服務攻擊(DoS)和連接耗盡攻擊等網絡攻擊帶來的問題,用戶只需將抗攻擊網關架設在路由器之前就可以使用,通過獨立的監(jiān)控系統(tǒng)就可以實時監(jiān)控和報警,并可以給出安全事件報告。目前,抗攻擊網關的類型主要有入侵檢測、指紋識別、免疫型等。入侵檢測和指紋識別需要大量消耗CPU和內存才能計算識別出攻擊,然后,給出過濾規(guī)則,這種機制本身就容易遭受拒絕服務攻擊,因此,免疫型抗攻擊網關是今后 發(fā)展 的趨勢。以中網宙斯盾抗攻擊網關為例,它本身對攻擊是免疫的,不需要大量計算,將數據包直接轉發(fā)過去,但不能產生攻擊。
4.防病毒網關
防病毒網關放置在內部網絡和互聯(lián)網連接處。當在內部網絡內發(fā)現(xiàn)病毒時,可能已經感染了很多計算機,防病毒網關可以將大部分病毒隔離在外部,同時具有反垃圾郵件和反間諜軟件的能力。當出現(xiàn)新的病毒時,管理員只要將防病毒網關升級就可以抵御新病毒的攻擊。目前,代表性的產品有億郵防病毒網關、中網 電子 郵件防病毒網關、北信源防毒網關等。
5.認證
目前,常用的身份識別技術主要是基于RAD IUS的鑒別、授權和管理(AAA) 系統(tǒng)。RAD IUS ( remote authentica2tion dial in user service)是網絡遠程接入設備的客戶和包含用戶認證與配置信息的服務器之間信息交換的標準客戶或服務器模式。它包含有關用戶的專門簡檔,如,用戶名、接入口令、接入權限等。這是保持遠程接入網絡的集中認證、授權、記費和審查的得到接受的標準。華為、思科等廠商都有使用RAD IUS技術的產品。
6.虛擬專用網
隨著商務的發(fā)展,辦公形式的改變, 分支機構之間的通信有很大需求,如果使用公用的互聯(lián)網絡來進行通信,而不是架設專用線路,這樣,就可以顯著降低使用成本。( virtual p rivate network)即虛擬專用網是解決這一問題的方法。建立一條通過公眾網絡的邏輯上的專用連接,使得用戶在異地訪問內部網絡時,能夠和在本地訪問一樣的資源,同時,不用擔心泄密的問題。采用IPSec協(xié)議的產品是市場的主流和標準, 有相當多的廠商都推出了相應產品。
7.入侵檢測和集中網管
入侵檢測( intrusion detection)是對入侵行為的發(fā)覺,是一種增強系統(tǒng)安全的有效方法,能檢測出系統(tǒng)中違背系統(tǒng)安全性規(guī)則或者威脅到系統(tǒng)安全的活動。目前,入侵檢測系統(tǒng)的產品很多,僅國內的就有東軟、海信、聯(lián)想等十幾種;集中網管主要體現(xiàn)在對網管的集中上,網管集中的實現(xiàn)方式主要包括存放網管系統(tǒng)的物理平面集中和通過綜合集中網管實現(xiàn)對不同廠商網管系統(tǒng)的集中管控。大唐、朗訊、華勤等廠商各自有不同的集中網管產品上市。
二、WSNs安全技術
WSNs多用于軍事,特殊現(xiàn)場的警戒保護、商業(yè)區(qū)域的安防,作為任務型 網絡 ,不僅要進行數據傳輸,而且要進行數據采集和融合,任務的協(xié)同控制等,如何保證任務執(zhí)行的機密性,數據產生的可靠性數據融合的高效性以及數據傳輸的安全性,是WSNs安全方面需要 研究 的重要 內容 。在3個重要的環(huán)節(jié)上,節(jié)點的物理分布和數據的采樣和數據的傳輸過程,應該對無關的各方和人員保密。由于傳感器網絡中節(jié)點隨機部署、網絡拓撲的動態(tài)性以及信道的不穩(wěn)定性,使傳統(tǒng)的安全機制無法適用。因此,需要設計新型的網絡安全機制。 目前 ,有關保證WSNs安全的方案和措施歸納起來主要有以下幾種:
1.對物理攻擊的防護
WSNs在開放的 環(huán)境中大量分布著傳感器節(jié)點,這些節(jié)點很容易被攻擊者捕獲,然后,破壞其物理結構或是從節(jié)點中提取密鑰、修改程序甚至用攻擊者自己的傳感器來替代它們。
2.實現(xiàn)機密性
攻擊者可以以一種低風險、匿名的方式收集來自WSNs的大量可被遠程訪問的數據,同時監(jiān)視多個站點。通過監(jiān)聽數據,容易發(fā)現(xiàn)通信的內容,即消息截取或通過 分析 得出與機密通信相關的信息,即流量分析。
3.私有性 問題
保證網絡中的傳感信息只有可信實體才可以訪問是保證私有性問題的最好 方法 ,這可通過數據加密和訪問控制來實現(xiàn);另外一種方法是限制網絡所發(fā)送信息的粒度,因為信息越詳細,越有可能泄露私有性,比如: 1個簇節(jié)點可以通過對從相鄰節(jié)點接收到的大量信息進行匯集處理,并只傳送處理結果,從而達到數據匿名化。
4.防止DoS攻擊
有一種方法是建立基于冗余的防護機制,這使得即使有部分節(jié)點被攻陷,也不會導致整個WSNs系統(tǒng)崩潰。防御DoS攻擊的方法沒有一個固定的方法,它隨著攻擊者攻擊方法的不同而不同。一些跳頻和擴頻技術可以用來減輕網絡堵塞問題。恰當的認證可以防止在網絡中插入無用信息,然而,這些協(xié)議必須十分有效,否則,它也會被用來當作DoS攻擊的手段。
5.認證和安全路由
認證是對抗假冒節(jié)點或惡意數據的有效方法。比如:鏈路層安全體系結構TinySec能發(fā)現(xiàn)注入網絡的非授權的數據包,提供消息認證和完整性、消息機密性、語義安全和重放保護等基本安全屬性。最近安全路由提出的方案是入侵容忍路由協(xié)議INSENS,它允許惡意節(jié)點威脅它周圍的少量節(jié)點,但威脅被控制在一定范圍內,通過使用冗余機制來實現(xiàn)這種功能。
6.據融合安全
在WSNs中,眾多的節(jié)點會產生大量的冗余信息,浪費十分有限的網絡資源,而數據融合是節(jié)省網絡通信資源的有效方法。但是,如果融合節(jié)點遭到攻擊,那么,得到的數據將可能無效甚至有害。目前的一種解決方法是融合——承諾——證實的安全數據融合方案。但是,總體而言,當前對于安全數據融合的研究不多,還有大量的 工作需要完成。
7.密鑰 管理
與密鑰管理協(xié)議緊密相關的WSNs 應用 層技術—內網數據處理。典型的有:
(1)數據融合技術。
(2)數據聚集技術。
(3)被動參與技術(passive participate)。
現(xiàn)有WSNs的密鑰管理協(xié)議大多數是基于對稱加密算法的。因為公鑰加密算法(如RSA)是 計算 密集型的算法, 每執(zhí)行一個安全操作都需要CPU執(zhí)行幾百萬甚至更多的乘法指令操作。
三、結束語
計算機網絡技術的應用促進了 社會 經濟 發(fā)展 ,特別是近年來,傳感器技術、MEMS技術和通信技術的進步推動了WSNs快速發(fā)展,WSNs已成為當今對人們生活產生重大 影響 的IT 熱點技術之一。WSNs作為一種起源于軍事領域的新型網絡技術,其安全性問題具有特別重要涵義,由于和傳統(tǒng)網絡之間存在較大的差別,WSNs的安全問題是未來面臨的新的挑戰(zhàn)。
參考 文獻 :
[1](美)Ogletree TW 李之棠 李偉明 陳 琳:防火墻原理與實施[M].北京: 電子 工業(yè) 出版社, 2001
[2](美)GoncalvesM 宋書名 朱智強 徐開勇 防火墻技術指南[M].北京: 機械工業(yè)出版社, 2000
[3]龔 儉 陸 晟 王 倩:計算機網絡安全導論[M].南京:東南大學出版社, 2000
[4]戴宗坤:信息系統(tǒng)安全[M].北京:金城出版社, 2000
點擊下頁還有更多>>>下一代網絡技術論文