网络安全技术研发范例6篇

网络安全技术研发

网络安全技术研发范文1

1.1系统不稳定和容易被利用漏洞破坏

网络的安全漏洞一般而言不容易完全避免,在设计之初并不能做到尽善尽美。就现在的情况而言,漏洞的蔓延往往防不胜防,很难及时发现漏洞侵袭,导致真正需要应对时早已损失惨重。一旦重要部分如操作系统遭到漏洞攻击,其造成的损害也非常巨大。安全技术防护面临的节点数不胜数,但攻击者只需要突破其中一点,就可以造成大片的损失,这是由网络本身的结构所决定的。

1.2网络管理制度缺位

就管理制度而言,现阶段网络管理缺少一套整体适用的系统方案,在标准方面往往各自为政,大多数情况下都是根据各自需要选择相应的安全手段,从而形成一个配合并不密切的整体。这样如同临时七拼八凑起来的结构,自然无法面对无处不在无从预防的网络侵袭。虽然部分企业从全局出发进行安全技术设计,但是软件和硬件本身的隔离,以及国家在系统软件方面的力不从心,导致其自身的努力并不能完全实现。要完全改变现状,就要从整体上重新设计架构,尽量明确管理,确定责任,并完善自身的防御功能,以缓解危机。

1.3网络对应安全策略缺乏

现阶段已正式建立了计算机网络安全体系,但其应变不及时,在安全体系遭到破坏之后,恢复和修复工作不甚理想。而事先预防的难度又太大,难以完全做到防患未然。因此,企图依靠预防来进行完全控制并不现实,而完全依靠恢复和补救的方式又比较被动。应急性的方案并不多,可以操作的临时安全系统也缺乏实用性。“第二道防线”的建立,还需要付出更多的努力。对应的安全策略缺乏,还体现在面对各类不同的网络侵袭行为时,由于相关的安全防护手段有其特定的安全防护范围,不得不依靠多种安全技术互相堆叠,而这些技术可能会互相冲突,或者导致其中一部分失效,从而影响安全技术的整体应用和各个部分的有效发挥。

1.4局域网的开放性漏洞

局域网是建立在资源共享的基础上的,因此其安全防护并没有互联网那样严密,但是由于准入机制过于疏松,导致内部数据很容易被混进来的操作混乱和遗失。如局域网很容易被网络钓鱼者接入,然后窃取和篡改其资料,造成巨大的损失。总体来说,要在建设局域网的时候加强其端口的准入设计,对于连接外网的情况,要有足够的审核方式来进行筛选和控制。

2网络安全技术的发展前景

当前网络技术存在的缺陷是“道高一尺魔高一丈”的状况的体现,被动的安全技术对主动的破解技术而言是处于劣势状态的。但这并不会影响到网络安全技术的发展前景,正因为面临着更多安全威胁,才会刺激网络安全技术的进一步发展,从而实现更高的飞跃。

2.1安全防护模式进入智能控制阶段

网络安全技术的发展是在收集数据、分析防御方式、寻找问题的过程中逐步发展起来的,现阶段由于仅限于归纳已有的问题,而陷入被动的窘境之中。随着网络的进一步优化,相信计算机的智能化会带动安全技术的智能化,从而自动的进行最优选择。而随着未来完善的NGN网络的建立,相信这样的控制并非虚妄之言。

2.2网络容量的扩展和安全技术覆盖的扩大

网络安全技术研发范文2

在互联网环境下计算机网络安全越来越受到重视,本文介绍了计算机网络安全的相关概念,并对目前网络安全防护现状分析了网络安全技术发展的趋势。

【关键词】网络安全 技术 发展趋势

在网络信息建设快速发展的现实情况中同时带来了一系列的网络安全问题。计算机网络信息技术给人们生活工作提供了很大的方便,但是网络信息被盗取破坏的安全问题给人们带来了很大的烦恼,因此提高网络技术防护水平有着重要的意义。

1 计算机网络安全相关概念

保护计算机系统正常运行,网络系统中的软件、硬件和数据不被恶意攻击或其他因素破坏、修改或者遗失是计算机网络安全的主要内容。其中包括网络数据在没有经过授权的情况不被改变,信息在传输过程中确保信息的完整性而不会被破坏或丢失;保护信息不被未获得权限的计算机截取或使用;能够对信息传播进行有效控制等。

但是计算机网络安全问题时有发生,其中影响网络安全的因素有很多:

(1)网络系统设计问题,网络设计问题可导致网络安全问题的发生,由于网络系统在设计中缺乏全面的考虑和规范地设计,因此会出现安全漏洞,并且导致网络系统的拓展性不强。

(2)网络硬件配置问题,网络系统的质量会极大程度上受到网络中枢企业服务器的影响,其服务器运行是否稳定以及功能是否完善都决定了网络系统质量水平;另外,如果在网卡的选配上使用不当也会导致网络不稳定现象。

(3)网络安全策略不够严密,网络安全策略是网络安全计划实施前的准备或者是对计算机网络安全防护设置具体行动。但是在网络防火墙设置中往往会因为扩大了访问权限,导致不法人员对网络系统的恶意破坏。

(4)局域网安全问题,局域网常常用来局域内计算机之间的联系和资源共享,它共享数据的开放性也导致了信息容易被无意或有意的篡改,因此局域网也给网络安全性制造了麻烦。如果在局域网中设置访问控制配置,一定程度上可以提高安全性,但是其设置比较复杂,并且还会给别人提供可乘之机

2 计算机网络安全技术发展趋势

网络安全控制技术主要集中在防病毒、防火墙以及入侵检验这三项技术中。这三项技术的研发和使用给网络环境提供了安全保障,但是随着网络环境不断复杂化,上述三项技术在目前水平整体技术框架中仍显得不足。为了提高网络系统的安全性,强化这三项的防护能力是计算机网络安全技术的主要发展趋势。

2.1 防火墙技术发展趋势

当今的防护墙技术水平以及产品都不是很成熟,在防护网络安全上存在一定的缺陷,使得客户的需求得不到满足,用户的需求是防火墙技术不断向前发展的动力,所以在以后的防火墙技术发展中提高它的安全性能,提高处理速度以及丰富功能是它的主要发展方向,这些技术特点中创新是关键性因素,只有加大技术创新的投入才能使得防火墙技术更加稳定地快速发展。目前各大安全防护软件在防火墙技术性能研究方面主要集中在它的易用性、实用性以及稳定性上深入探讨。防火墙技术会随着网络环境形势变化而发展,并逐渐获得用户更大的好感。防火墙技术在算法和技术方面取得了较大的成就,但是防火墙技术如果被应用到计算加速和应用层性能分析方面,就能扩大服务功能为用户网络系统应用层进行安全保护,因此对芯片加速问题和对深度内容过滤的内容研究,是防火墙技术发展的重要突破口,也是防火墙技术的创新之处,网络安全公司应该着力致力于这项技术的研究从而破解如今网络安全问题形势严峻的问题。

为了面对当前网络安全问题的挑战,就要建立起基于不同架构的功能防火墙,为促进我国网络安全环境进一步努力。想要达到这个目的就需要相关部门和研究人员投入更大的物力和财力进行研究,总之防火墙技术在环境的推动下会更具有人性化和可靠性。

2.2 入侵检测技术发展趋势

入侵检测技术的工作原理是:通过搜集、分析多方面的信息对系统进行检测,检测内容包括系统是否被攻击以及有无违反网络系统安全策略的行为。以后的入侵检测技术发展主要借助两种手段对系统进行检测。

(1)安全防御检测,通过运用网络安全风险管理体系中整体工程措施对网络安全管理问题进行全方面的处理,包括对加密通道、防火墙以及防病毒等方面对网络结构和网络系统进行全方位的检查和分析,工程风险管理体系再生成可行的解决办法解决入侵问题。

(2)智能化检测,智能化监测手段是未来提高入侵检测技术发展水平的突破口之一。目前,常用的智能化检测方法主要是采用免疫原理法、模糊技术法以及神经网络手段等,特殊问题下还会用到遗传算法,通过上述方法加强对泛化入侵的辨识。其智能化检测手段仍有很大的发展空间。

2.3 防病毒技术发展趋势

提高防病毒技术发展水平主要是提高相关技术对网络系统病毒的查杀率,在未来的防病毒技术产品中其发展趋势主要集中在反病毒和反黑有机结合方面以及从入口处拦截病毒。威胁病毒和黑客是网络安全的两大真凶。在以后的技术研究中能够更好的实现用户根据实际需求进行智能扫描。在入口处拦截病毒是防病毒的根源之处,目前有很多生产商正在研发相关软件和程序研发,将防毒程序和软件直接配置在安全网关上面。

3 结语

计算机网络安全技术在维护用户利益和国家机密安全有着不可替代的作用,随着网络环境的不断复杂化,提高网络安全防火墙技术、防入侵技术以及防病毒技术是当前解决网络安全问题的重要手段。

参考文献

[1]李峰.计算机网络安全技术及其发展趋势[J].知识经济,2013(10).

[2]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,2012(33).

[3]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012(05).

作者简介

王圣蓉(1984-), 女 ,黑龙江省哈尔滨市人。 大学本科学历。现为黑龙江省机场管理集团有限公司经理助理。研究方向为办公自动化系统的研究。

网络安全技术研发范文3

当前,新型互联网体系结构研究受到世界各国普遍重视,已成为信息网络领域最重要和最迫切的研究问题。美国FIND(FutureInternetDesign,未来互联网设计)计划针对不同角度对未来网络需求,支持新型体系架构、路由机制、无线传感网络和光纤网络等50多个项目的研究。美国GENI(GlobalEnvironmentforNetworkInnovations,全球网络创新环境)计划在2008年提出了SDN及OpenFlow技术,现已成为新型网络研究的热点。美国NASA启动SCaN(SpaceCommunicationsandNavigation,空间通讯与导航)计划,通过实现深空网、近地网和空间网互联互通进而打造下一代空间网络。美国FIA(FutureInternetArchitecture,未来互联网体系结构)计划资助NDN、MobilityFirst、NEBULA、XIA、ChoiceNet五个主要项目,从不同方面研究新型互联网体系。2012年,美国启动USIGNITE计划(点燃计划),进一步完善信息网络与应用的基础研究。2015年,美国陆军启动了WIN-T项目,研发自组织、自愈合的新型综合军用网络。同时,美国的商业公司启动OneWeb项目和O3b项目,开始超大规模卫星组网以及互联网接入服务研究。在亚洲,日韩等国也相继启动了新型互联网研究。日本于2006年启动了AKARI(微光计划)项目,设计全新的互联网体系架构。2010年,日本启动NWGN(NewGenerationNetwork,新一代互联网)研究与发展计划,目标是覆盖新一代网络研究各领域的核心技术成果。2008年,韩国设立FIF(FutureInternetForum,未来互联网论坛),以针对未来互联网的关键技术开展研究,积极探讨新型网络体系与机制。在欧盟,德国启动了G-Lab计划,研究未来互联网的新应用以及相应的新技术。2014年,欧盟FP-7计划陆续启动了一系列H2020项目,比如:2014年的H2020-ICT项目关注信息通信技术,2015年的H2020-VITAL项目关注新型天地一体化网络,2016年的H2020-SEC项目关注网络安全,2017年进一步设立H2020-FI项目关注未来网络架构。

二、我国研究现状

从“十一五”开始,我国973计划和863计划相继启动了一系列项目。“十一五”期间,973计划的“一体化可信网络与普适服务体系基础研究”项目,创造性地提出并设计了以“四种标识”和“三种映射”为特征的未来互联网新体系机理与架构,改进了互联网的安全性、移动性、路由可扩展性,以及可控可管性等能力;“多域协同宽带无线通信基础研究”项目,主要探索从根本上提高频谱资源利用率,力争实现宽带无线通信技术体系及核心关键技术的创新;“可测可控可管的IP网的基础研究”项目主要探究现有IP网的可测可控可管性;“新一代互联网体系结构和协议基础研究”项目,从互联网基本组成、工作原理和实现机理上,进行新一代互联网体系结构与协议和算法设计的研究;“认知无线网络基础理论与关键技术研究”项目,围绕认知无线网络体系结构的适变性、无线网络多域环境的认知性,以及认知无线网络管理与控制的自主性三大科学问题展开研究;“信息服务的模型与基础研究”项目,在信息服务的表达性和适配性两个关键科学问题的研究上形成重要创新成果,改变了传统信息服务研究的特定性和表观性,为互联网信息处理的本征研究奠定了重要理论基础。“十二五”期间,973计划继续支持了“面向服务的未来互联网体系结构与机制研究”和“可重构信息通信基础网络体系研究”。前者以面向服务为核心的设计理念,以服务内容命名驱动路由和数据传输,在体系结构和核心机理层面进行针对性的研究;后者侧重于构建一个功能可动态重构的基础物理网络,为不同业务构建满足其需求的逻辑承载网,以解决目前网络层“静态、僵化”导致的功能瓶颈。2013年,支持了“智能协同宽带无线网络理论基础研究”和“智慧协同网络理论基础研究”两个项目。前者重点研究了宽带无线网络资源的智能协同理论与机制;后者研发了全新的网络体系架构以及相关理论机制,创建了以三层(智慧服务层、资源适配层和网络组件层)、两域(实体域、行为域)为典型特征的智慧协同标识网络体系模型与总体架构。同期,863计划则在未来一体化标识网络关键技术和示范方面进行支持。2008年支持了目标导向类课题“身份与位置分离的新型路由关键技术与实验系统”,研究身份与位置标识分离的新型路由寻址体系结构及解决方案。2010年启动了“三网融合演进技术与系统研究”重大项目,将“面向三网融合的创新网络体系结构”列为重要研究内容。2015年立项的“未来一体化标识网络关键技术和示范”项目主要探究了一体化标识网络的关键技术,并进行了一系列实验验证。进入“十三五”,国家重点研发计划在2016年支持了“天地一体化网络信息安全保障技术”和“网络空间拟态防御技术机制研究”两个项目。前者主要从物理层、运行层、数据层3个层面分析天地一体化信息网络面临的威胁,并对抗干扰、安全接入、安全传输等安全保障技术进行研究;后者主要从拟态防御的科学问题和理论框架等方面对网络空间的安全问题进行探究。2017年,支持了“地址驱动的网络安全管控体系结构及其机理研究”项目。该项目以IPv6为基础,从源地址认证的角度入手,力图提高现有IPv6网络的安全性。此外,2013年2月,国务院8号文件将“未来网络试验基础设施(CENI)”项目列入“国家重大科技基础设施建设中长期规划”;2016年12月,国家发改委立项支持“国家发展改革委关于未来网络试验设施(简称CENI项目)重大科技基础设施项目”。虽然我国持续开展相关领域研究,但总体来讲,我国互联网技术相对于发达国家自主创新能力依然不足,互联网核心技术长期受西方发达国家主导和控制,对我国网络空间主权造成了重大威胁,使得信息化和网络安全方面的任务和挑战日益复杂多元。特别是在“互联网+”的大背景下,随着我国智能制造、高铁等核心技术的对外输出,迫切需要新型自主安全可控的网络体系与系统,需要在智慧协同网络的理论研究和技术方面的持续深入研究,为我国核心支柱产业提供安全保障和技术支撑。

三、对策建议

网络安全技术研发范文4

1.1尽快研究出台与三网融合进程相适应的我国广电网络信息安全总体战略规划

按照2010年国务院批复的《推进三网融合的总体方案》要求,2013~2015年为推广阶段,该阶段目标为:“总结推广试点经验,全面推进三网融合;自主创新技术研发和产业化取得突破性进展,掌握一批核心技术,宽带通信网、数字电视网、下一代互联网的网络承载能力进一步提升;网络信息资源、文化内容产品得到充分开发利用,融合业务应用更加普及,适度竞争的网络产业格局基本形成;适应三网融合的体制机制基本建立,相关法律法规基本健全,职责清晰、协调顺畅、决策科学、管理高效的新型监管体系基本形成;网络信息安全和文化安全监管机制不断完善,安全保障能力显著提高。”根据上述阶段目标,总体方案对网络信息安全保障能力提出了明确的要求,为适应三网融合进程,我国广电行业在实现技术突破,完成业务融合等措施的同时,需要从战略的高度统筹考虑网络信息安全保障问题,从机构调整、立法、关键基础设施保护、技术研发、加强教育培训、加强多方合作等角度全面的制定我国广电网络信息安全总体战略规划,分阶段制定网络信息安全总体目标,依据总体目标制定信息安全基本政策及具体措施,并依此来指导未来几年内面临三网融合不断推进形势下的广电网络信息安全保障工作。

1.2尽快建立适合三网融合新形势的广电网络信息安全机制

随着三网融合进程的不断深入,电信、互联网、广电主体业务将相互开放和相互进入,网络承载业务的变化必将对现有广电网络信息安全机制提出严峻的挑战。因此,当前广电行业对节目内容以及传输网络的一些管理方式及监管机制也应因势利导,系统分析及评估当前网络信息安全风险及未来可能产生的变化,并针对这些新的变化调整自身管理方式和监管机制,尽快建立与三网融合进程相适应的新的广电网络信息安全机制。

1.3完善并制定新形势下广电网络信息安全相关法律法规

自三网融合进程启动以来,针对IPTV、网络视频等新媒体内容,我国广电行业已出台了一系列相关的法律法规对其进行监督管理。然而,随着三网融合进程的不断深入,电信、互联网、广电主体业务将不断相互开放和相互进入,广电网络承载业务将不断扩大,网络覆盖方式将涵盖有线、无线、卫星等多种方式,用户终端将从客厅电视扩展到PC、移动终端、手持终端等多种终端,业务运营模式也将多种多样,面对上述不断激增的新的变化,目前我国广电行业的相关法律法规已不能全面系统地保障广电网络的信息安全。因此,完善并制定新形势下广电网络相关法律法规的工作就迫在眉睫。

1.4完善新技术在广电网络应用的安全性及风险评估机制

当前,我国广电运营商在三网融合进程不断推进的形势下,正受到来自电信以及互联网运营商方面巨大的压力,面对这种压力,我国广电运营商在稳固发展自身视频业务的同时,也不断尝试开展新的融合业务,而支撑这些新业务的新技术也被引入到了广电网络中,这些新技术包括物联网技术、移动互联网技术、云计算、大数据技术等。新技术的应用推动了新业务的应用,提升了广电网络的竞争力,然而任何一种新技术的应用必然会带来一定的安全威胁,如云计算的应用可能会对存在云端的用户信息带来一定安全威胁,物联网大量使用无线通信、电子标签和无人值守设备,这使得物联网应用层隐私信息威胁问题会非常突出。而诸如移动互联网、大数据等新技术也同样存在不同的安全威胁。新技术在广电网络的应用是提升广电网络竞争力的必然需求,但如何安全的应用这些新的技术,尽量减少安全风险,这就要求我们尽早的对新技术在广电网络的应用安全性及风险进行系统的评估,建立科学的风险评估机制,分析这些新技术可能在哪些技术环节出现安全威胁,从而针对性的制定网络信息安全对策,进而采取有效的网络信息安全措施。

2三网融合背景下我国广电网络信息安全技术措施建议

2.1推进具有自主知识产权的广电核心技术研发

2013年6月,美国前中情局(CIA)职员爱德华•斯诺登向全世界披露了美国国家安全局一项代号为“棱镜”的秘密项目,棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年小布什时期起开始实施的绝密电子监听计划,该计划的正式名号为“US-984XN”。美国情报机构可通过直接接触位于美国的互联网和科技巨头的用户数据,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频会议,登录时间,社交网络资料的细节。这些巨头主要包括谷歌、雅虎、微软、苹果、Facebook、美国在线、PalTalk、Skype、YouTube、思科等,他们向美国两大情报机构开放服务器,使美国政府能够轻而易举地监控全球。在我国,以思科为例,思科参与了中国几乎所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等要害部门的网络建设,以及中国电信、中国联通以及我国广电网络基础设施建设。而微软、Google和苹果则掌握了中国的PC操作系统份额,在移动终端操作系统领域,苹果的IOS及Google的Android操作系统更是平分天下。在广电行业,智能电视操作系统及机顶盒也有部分采用Google的Android系统,这都为我国广电网络信息安全埋下了安全隐患。因此,需要研发一批具有自主知识产权的广电网络核心技术、关键技术、共性技术,以先进的自主技术支撑广播电视装备、软件、系统的自主开发和应用,从而切实提高我国广播电视领域的自主创新能力和技术装备水平,排除因采用国外技术而可能隐藏的网络信息安全隐患。

2.2推进适应融合网络架构的网络信息安全技术研发

随着三网融合进程的推进,广电网络、电信网络以及互联网三网边界日益模糊,同时,为提高广电网络的承载和覆盖能力,有线、无线和卫星传输网络的互联互通和智能协同覆盖也被提上了日程,此外,基于无线频谱开展无线互联网接入业务的呼声也日益高涨。由此可见,当前的广电网络正在经历着巨大的变革,与互联网、电信网的融合,自身不同传输网络之间的融合,新的移动互联接入网络的需求都使得处于“融合形态”广电网络架构发生了巨大的变化,这种变化相应地也带来了新的安全威胁。因此,如何适应融合形态下的新型广电网络信息安全,推进适应融合网络架构的网络信息安全技术的研发也需要相关研究机构考虑,并加紧相关研究工作的实施。

2.3推进适应融合业务的网络信息安全技术研发

网络的融合,必然带来的是网络承载业务的融合,当前广电网络承载业务已不仅仅是客厅电视机终端上的视频业务,点播业务、时移业务也经历了很长时间的发展,基于移动终端的视频业务正方兴未艾,同时,各种数据业务也正由广电网络运营商提供给用户使用,未来物联网等新型业务也将由广电网络承载并提供给家庭用户使用。融合业务给广电网络带来了新的机遇,同时也给广电网络的信息安全带来了极大的挑战,为应对传统视频业务而采用的一系列信息安全技术在面临新的融合业务时已经不足以保障用户安全的使用和享受这些业务形式。因此,需要推进适应融合业务的网络信息安全技术研发,真正使用户放心安全的享受广电网络承载的多种融合业务。

2.4推进面向云计算、物联网等新技术应用的网络信息安全技术研发

通过之前的研究我们发现,进入21世纪第二个十年后,以云计算、物联网为代表的新技术正在加快在广电网络的应用。然而,新技术在推动广电网络的巨大变革的同时,也带来了新的安全隐患。以云计算为例,2010年3月云计算安全联盟(CSA)的一份云计算主要威胁的报告中,就提出了云计算目前存在的七大安全威胁,而如果我们没有及早对这些可能的安全威胁采取相应的安全技术和安全措施,一旦发生安全事故,就极有可能导致整个网络的瘫痪,导致所有用户信息的泄露,后果不堪设想。物联网同样存在着巨大的安全隐患,如果物联网出现了被攻击、数据被篡改等,并致使其出现了与所期望的功能不一致的情况,或者不再发挥应有的功能,那么依赖于物联网的控制结果将会出现灾难性的问题,如工厂停产或出现错误的操控结果此外,黑客等恶意攻击者还有可能通过物联网来获取、处理、传输的用户的隐私数据,如果物联网没有防范措施则会导致用户隐私的泄露。因此,我们在推动云计算、物联网等新技术在广电网络应用的同时,务必需要对这些新技术可能产生的安全威胁进行系统的估量,并加紧推进面向云计算、物联网等新技术应用的网络信息安全技术研发,从而在享受新技术带来的“技术红利”的同时,以技术的手段堵着可能的安全漏洞,真正确保新技术在广电网络的安全应用。

3结束语

网络安全技术研发范文5

关键词:网络安全;防火墙;PKI技术

一、概述

网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。网络安全技术最早受到人们关注的就是网络防火墙技术。作为网络安全的一道屏障防火墙应该安装到那个部位呢?第一,网络防火墙应该安装在公司内部网络和外部网络的接口处,这是其网络安全的第一道屏障。第二,如果公司内部网络拓扑比较大,应该在各个局域网之间设置网络防火墙。网络防火墙的作用就是阻止恶意的攻击,因此不论是公司内部网络还是外部网络只要有攻击的可能都应该安装防火墙。

二、网络防火墙实现的技术

(一)加密技术

信息交换加密技术分为两类:即对称加密和非对称加密。

1.对称加密技术

对称加密使用的是对称密码编码技术,其主要的特点就是使用同一个密钥对文件进行加密和解密,也就是文件加密的密钥也可以用作文件解密的密钥,因为这种特性所以被称为对称加密技术。当文件在交换的过程中如果加密密钥没有被泄露,那么文件在网络传输中就保证了其机密性和完整性。但是这种对称的加密技术也并不是十分的完美,其仍存在令人不满意的一面,如果一个人和多个人进行文件交互时,那么其就会维护与所有相交互人员的密钥,还有就是大量的浮点运算致使计算量大,加密/解密速度慢,需占用较多资源。

(二)非对称加密/公开密钥加密

非对称密钥是相对对称密钥而言的,顾名思义其对文件的加密密钥和解密密钥不是同一个密钥,其密钥是成对出现的。在这一对密钥中其中任一个密钥都可以向人公开,而另一个密钥则有持有人妥善保管。被公开的密钥则用于信息交流时加密使用,个人持有的则是用于解密。解密密钥有自己掌握,另一个密钥可以广泛的公开,但它只应于生成密钥的交换方。

这种非对称的密钥加密技术可以使交换双方不必交换密钥就能够进行安全的交流,因此其被广泛应用于网络贸易,数字签名等信息交流方面。

(三)PKI技术

PKI是IPublie Key Infrastucture的简写,所谓PKI 就是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。信息技术安全的核心技术就是PKI技术,这也是电子商务领域的关键技术和基础技术。电子商务,电子政务等都是经过互联网络进行的活动,因此缺少物理等方面的接触,这就使得网络电子验证方式越显的那么重要。而PKI技术正适合这些经常进行网上交流而物理接触较少的行业,并且都够很好的处理好交流的机密性,真实性,完整性和可控制性等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。

三、安全技术的研究现状和方向

我国的信息网络已经经历了通信的保密,数据保护两个阶段,现在已经进入了网络信息安全的研究阶段,已经研发的网络安全软件或产品有,防火墙,安全型路由器,黑客的入侵检测,对系统的脆弱检测软件等。但是我们应该知道,网络信息安全是一个复杂的领域,其是有数学,物理,生活信息技术等学科的长期交叉和融合的一个新成果。要想提出系统的,完整的解决网络信息安全的方案,应该从以下五个方面入手,信息安全系统,信息的分析和检测,现代密码理论,安全协议,安全体系结构,这五个部分是相互协调的一个有机整体。

国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果”计算机保密模型”(Beu&Lapadula模型)的基础上,指定了”可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。

作为网络信息安全的重要内容的安全协议,其形式化的方法可以追溯到上个世纪的70年代末,现在有三种分析方法,这三种方法是基于状态机,模态逻辑和代数工具,但是这三种方法仍普遍存在漏洞,现正处于待提高的阶段。密码学作为网络信息安全技术的关键学科,近几年来活动非常的活跃,尤其是欧,美,亚洲等国频繁的举办网络信息安全和密码学的会议。上个世纪70年代,美国的一个学者首先提出了公开的密钥密码体制,这使网络信息系统的密钥管理摆脱了困境,同时也解决了网络数字签名,其依然是现在网络信息安全研究的一个热点。随着互联网络的普及推广,电子商务也得到了前所未有的发展机遇,因此电子商务的安全性也在受到人们的普遍关注,其现在也正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。

现在人类已经进入了信息社会,网络安全技术必将成为本世纪网络信息安全发展的关键技术,其将会信息这一重要的战略资源提供强有力的保障,这样才能够推动社会的发展。现阶段我国的网络信息安全技术仍处于研究和产品开发的初级阶段,我们还必须更加努力的去探索,研究,开发,走具有我国特色的产学研联合发展的道路,以期赶上或者超过发达国家的科技水平,保证我国信息网络的安全,推动我国国民经济的高速发展。

网络安全技术研发范文6

移动目标防御

网络攻击行动均需要一定的时间用于扫描和研究目标网络,探寻并利用系统“漏洞”,达成入侵控制目的。当前典型环境下,传统的计算机网络都是设计成工作于相对静态的环境,网络和操作系统构造相对固定,IP地址、端口号、域名及防火墙规则等配置参数均是长期保持相对静止状态。从理论上说,攻击者有无限的时间研究这些结构设施及其潜在弱点,展开破解和入侵行为。近年出现的先进持久威胁如“震网”、“火焰”、“高斯”、“沙蒙”、“迷你火焰”等病毒,侵入基于防火墙、杀毒软件、升级补丁程序等的传统安全系统如入无人之境。为此,网络先行者美国着力筹划和部署网络安全防御转型,要突破传统防御理念,发展能“改变游戏规则”的革命性技术,移动目标防御即是其中之一。

移动目标防御被称为网络空间安全防御新范式,旨在通过对防护目标本身的处理和控制,改变网络设置和配置,对其构成和组织方法进行变革,使网络和操作系统“动起来”,即设备或网络在某种程度上是以时间的函数变化的,从而难以被“击中”。具体实现方法可分为两类:

一是改变网络以“移动”潜在的攻击面。如通过网络服务器周期性切换,使每个服务器暴露在网络中的时间小于攻击者探测系统(端口扫描、系统脆弱性识别、漏洞利用和植入后门等)的时间,以此阻断为实施恶意攻击所必须的准备时间,使其无功而返。服务器再次上线前实施“清洗”操作,还原到可信的安全状态。

二是在网络配置层赋予动态变化。包括重构软件定义的网络拓扑结构和通过设置复杂的子网节点以破坏进攻,改变地址空间布局以阻断缓冲区溢出攻击等。

总之,移动目标防御不再单纯依赖安全系统的复杂度,还将充分挖掘和利用时间、空间和物理环境变化实施防御,进而降低脆弱性暴露及实质性损失的几率。

移动目标防御备受美国政府和军方重视。从目前披露的以网络空间为主题的项目中,移动目标防御相关技术开发在各类研究中均享有优先权,涵盖了动态网络技术、动态平台技术、动态运行环境技术、动态软件和动态数据技术等五大方面。2012年,美国堪萨斯大学为美空军科学研究办公室研究“自适应计算机网络”项目,开启了移动目标防御的学术研究先河。2013年,佛罗里达理工学院与美国防部签订合同,引领全新网络安全研究项目――设计、实现用于计算机网络移动目标防御管理和协调的指挥控制框架。近期,美国雷声公司受美陆军委托,开展“限制敌方侦察的变形网络设施”项目,研制具有“变形”能力的计算机网络原型机,涉及对网络、主机和应用程序进行动态调整和配置的相关技术。

在安全机制上,移动目标防御不是单纯依靠额外固定附加,而主要是通过随机调动信息系统本身原有资源的冗余性、异构性和空间分布性,作为网络空间安全领域的新思路,反映了未来网络防御将“死”网络变成“活”网络的技术发展趋势,还将会有更多的研发投入,更多的成果应用。

蜜罐诱骗防御

常规的网络安全防护主要是从正面抵御网络攻击,对网络活动、用户及可能的攻击者进行监控,对有关安全事件进行检测和回应,从而改进防御措施。虽然网络安全防御逐步取得了重大进步,包括自适应机制、提高可视化等方法,但仍未改变网络空间易攻难守的基本局面。近年来才被重视起来但尚未被广泛使用的蜜罐(蜜网、蜜场,蜜罐的升级与延伸)诱骗防御则提出了一个“旁路引导”的新理念,即通过吸纳网络入侵和消耗攻击者的资源来减少网络入侵对真正要防护目标的威胁,进而赢得时间与信息以增强安全防护策略与措施,弥补传统网络空间防御体系的不足。蜜罐诱骗防御与其他网络安全防护技术相结合,共同构成多层次的网络安全保障体系。

蜜罐诱骗防御是主动地利用安全防御层级较低的计算机网络,引诱、捕获并分析各类攻击,了解攻击手段和属性,在真正需要做网络防御的计算机网络系统上设置相应的防御体系,以阻止类似攻击。蜜罐可分为两种类型,即产品型蜜罐和研究型蜜罐。前者主要目的是减轻攻击的威胁,增强受保护机器的安全性。这种蜜罐所做的工作是检测并防范恶意攻击者;后者则是专门为研究和获取攻击信息而设计,不强调内部安全性,反而是使用各种监控技术来捕获攻击者的行为,要求网络健壮且监视能力强大。通常,蜜罐建立在真实的网络系统环境中,计算机系统均是标准机器,运行的也是真实完整的操作系统及应用,并不刻意模拟某种环境或不安全的系统,以达到增加诱骗的效果。整个诱骗系统均由防火墙和入侵检测系统保护,所有出入网络系统的数据都会受到监听、捕获和控制。从该系统中捕获到的所有数据都将被用于研究网络攻击使用的工具、方法及其动机。

基于蜜罐技术的诱骗防御吸引了全球的安全团体。世界蜜网项目组织旗下已拥有32支来自世界各国(地区)的研究团队,其中我国北京大学计算机安全研究所的“狩猎女神”项目组被评为三支最佳团队之一;美国著名安全公司赛门铁克已推出相关安全产品,并进入网络安全市场。蜜罐诱骗防御关键技术主要集聚在以下几方面:

网络诱骗

如IP地址欺骗、模拟系统漏洞引诱攻击、模拟访问流量、对系统动态端口的配置等,作用是检测进攻手段,获取攻击目的,耗费入侵者大量的时间和资源。

数据采集

数据采集是指蜜罐对监控的所有威胁活动的记录,也是蜜罐系统设计中的核心模块。正是利用这种捕获的数据,就可以分析攻击者的动机、策略和使用工具。

数据分析

主要是对攻击行为特征进行分析,也是蜜罐系统的技术难点。蜜罐收集信息往往庞杂且缺乏必然的联系,需要建立数据统计模型形成专门的分析模块以实现数据分析。

数据控制

蜜罐诱骗攻击本身就存在隐患,加之网络中存在的其它安全漏洞,控制蜜罐主机数据的流入和流出,以确保蜜罐主机安全可控,对整个网络安全有着极其重要的作用。数据控制可以对网络入侵活动进行遏制,以减轻攻击者利用蜜罐或恶意代码的攻击。

蜜罐诱骗防御将更多地应用于敏感目标网络中,因为这里有更多的网络攻击。网络攻击千变万化,人的智慧也在不断地融入到攻击的每一过程中,这都会对诱骗防御提出更高的要求。构建不同的诱骗技术途径,在诱骗性和安全性上达到一个合理的平衡,在确保安全性的同时达到多层次深度交互、不易识别的目的,需要进一步的研究与完善。可以肯定的是,基于诱骗的网络积极防御思想将会被进一步重视,实现诱骗的技术途径也将会越来越多。

联动协同防御

随着计算机网络技术的飞速发展,网络攻击除了手段越来越复杂、获取攻击工具越来越容易以及攻击频率大幅增高外,还呈现出大规模、分布式、协同化的新特点。而且,网络攻击具有隐蔽性,及时发现已成应对的关键。目前虽然普遍部署了大量的安全防护装备、迥异的安全防御技术,但大都是“各自为战”,尚未实现全面、有效的一体化协同联动应用。网络防护节点问的数据难共享,防护技术不关联,导致目前的防御体系是孤立和静态的,已不能满足日趋复杂的网络安全形势需要。美国“爱因斯坦计划”最初的动因就在于各联邦机构独享互联网出口,使得整体安全性难以保障。通过协同联动机制把网络中相对独立的安全防护设备和技术有机组合起来,取长补短,互相配合,共同抵御各种攻击,已成为未来网络空间安全防御发展的必然选择。

联动协同防御是指利用现有安全技术、措施和设备,将时间上分离、空间上分布而工作上又相互依赖的多个安全系统有机组织起来,从而使整个安全系统具有预防、检测、分析、恢复、对抗等综合防御功能,使其能够最大程度或近似最大程度地发挥效能。纵向上,是多个安全技术的联动协同防御。即一种安全技术直接包含或是通过某种通信方式链接另一种安全技术。如美国海军网络防御体系采用的“纵深防御”机制,针对核心部署层层防护措施,包括基于标志的攻击检测、广域网安全审计、脆弱性警报等,并依据每一层具体不同的网络环境特殊性各有侧重,攻击方须突破多个防御层才能进入系统,从而降低其成功攻击几率。横向上,则为多个网络节点的联动协同。当系统中某节点受到威胁时,节点能够及时将威胁信息转发给其他节点并威胁告警,按照一定策略通知其他节点采取相应防护措施,如快速隔离威胁源,阻止或减缓可能发生的连锁破坏效应,进行一体化调整和部署防护策略和规则,提供安全防护体系的整体能力。

联动协同防御的关键技术包括安全数据处理、安全态势生成、安全防护数据分发与管理、安全防护资源与业务集成和安全防护装备协同运行等技术,也是当前网络安全领域的研究热点。较有代表性的研究有三个方向:

通过集成提升现有网络安全防护系统

如添加信息管理子系统,升级攻击防御系统为攻击管理系统,可收集、关联、管理网络安全体系各方面反馈信息,增强判断后续攻击能力,通过技术整合,实现可视、可控、可管的防御体系。

应用“黑板”架构来解决多安全系统协同

技术核心在于完成并行和分布计算的“黑板”模型,实现异构知识源集成。“黑板”提供各系统之间的共享信息,根据安全阈值不同,各安全系统采取不同的响应;

基于多智能体的安全技术协同

多智能体可以通过协同和分布式信息处理实现对大规模网络的监控、通信、数据收集和分析,近年来多智能体在关键基础设施保护方面也开始得到应用。具体采用“全民皆兵”思想,多个智能体负责不同功能(协同控制),如网络事件、特征检测、脆弱扫描、攻击分析等,辅以主动安全系统用来交换攻击信息并响应攻击,通过实时审计、实时共享安全信息、实时调度,实现多层次、全方位的安全目的。

昔日的单兵作战已不能适应当今网络安全防御的需要,全局意识指导下的协同联动战术将跃升为网络安全领域的主流。整合多种防御技术,使其各司其职、彼此协作,努力推动网络安全探索从分散到协同、从无序到有序,建立组织性或准组织性的防御体系,才能更有效地防患于未然,拒攻击于门外。

最优策略防御

网络与生俱来的隐蔽、快捷以及跨越国境易、追踪溯源难等突出特性,同传统的陆、海、空、天“四维疆域”一样,网络空间这一新兴“第五疆域”也难以摆脱国际无政府状态的魔咒。网络空间的攻击越来越复杂,而现有主流安全技术都是针对特定安全漏洞或攻击进行特定防护,具有很强的针对性与时效性,但也表现出技术复杂、防护成本高、效率低等问题。理想的网络安全防护当然是对所有的弱项或攻击行为都做出对应的防护,但是从组织资源限制等情况考虑,追求绝对安全、“不惜一切代价”的防御显然是不现实的。基于“适度安全”理念,最优策略防御呼之欲出。

最优策略防御可以理解为在网络安全风险和投入之间寻求一种均衡,利用有限的资源做出最合理决策的防御。策略最优,通常基于三个层次考量:

防御成本层

即便是实力超群的美国,为确保网络空间的“绝对优势”与“行动自由”,也是打造网络空间集体防御体系。网络时代的“五眼同盟”、事实上的“网络北约”、美国与澳大利亚将网络空间防御纳入军事同盟协定以及日美2013年首次“网络对话”网络防御合作联合声明,其背后无不有“成果共享、成本分摊”的影子。

防御配置层次

即考虑网络资产关键度和潜在的攻击以确定最优的防御配置。针对单个攻击,防御决策只需选择综合防御代价最小的策略。而在多步(个)攻击情况下’一些防御配置则可能对某个攻击有效,而对其他攻击无效,这就需要考虑防御配置对特定攻击的有效性及负面影响等因素。此外,每个攻击的发生概率是未知的,保证防御配置最优,就要使得期望综合防御代价最低。

防御风险层次

对绝对安全的追求将会秉持安全至上原则,在制订战略目标和对威胁做出反应时,绝对安全的逻辑和思维容易忽视所拥有资源和手段的有限性、合法性,导致在战略上过度扩张,难以掌握进退。同时,一个国家的绝对安全,就意味着其他国家的绝对不安全。其他国家为了维护本国的网络安全,也会竞相加强相关网络军事力量的建设,这终将导致网络军备竞赛的安全困境。

最优策略防御在技术层面上的研究主要围绕策略“最优”而展开’集中在网络空间安全测评、网络空间防御成本量化计算、代价分析、安全防御模型构建与演化等研究方向上,涉及近年来逐渐成为研究热点的信息安全经济学、博弈论等理论方法与技术。网络空间安全测评是保障网络系统安全的基础,能够预先识别网络系统脆弱性以及所面临的潜在的安全威胁,从而根据安全需求来选取符合最优成本效应的安全防御措施和策略,目前研究重点主要集中在网络安全评估模型及其评价技术方面。在成本量化计算和代价分析方面,当前完整的网络空间攻防分类及其成本敏感模型、网络脆弱性利用成本估算模型及其量化评估均取得了一些研究成果,但还处于起步阶段,尚未形成系统化的理论方法,需要进一步深入研究。在安全防御模型构建与演化方向,由于网络攻防对抗的本质特征是攻防双方的目标对立性、关系非合作性、策略依存性,而这些正是博弈论的基本特征。将博弈论的思想应用到网络攻击和防御中,为解决最优防御决策等难题研究提供了一种新思路。

最优策略防御的实现具有高度复杂性,形式化定义网络安全防御策略选取、刻画网络安全攻防矛盾均需要坚实的基础研究支撑。进一步讲,应用随机博弈来对网络中的正常节点和恶意节点进行理性分析、利用不完全信息重复博弈对网络空间攻击者和防御者行为建模、基于博弈理论的攻击意图和策略推理模型等,是未来网络安全最优策略防御更有潜力的研究方向。

入侵容忍防御

提及网络空间安全,往往想到的主要是如何提高防御能力,以及事后被动的应急响应等。但网络空间存在着诸多可变因素和未知数,网络空间面临的威胁很多是不可预见、无法抗拒和防不胜防的,防护再好也不能完全避免系统失效、使命偏离甚至中断运行等现象发生,而传统的可靠性理论和容错计算技术面对这种随时可能出现的事件显得过于笨拙,难以满足实际需要,因此亟需自动而灵活的防护方法。这就不得不思考比单纯防护更全面更深层次的问题。在此背景下,与传统安全技术思路不同的新一代入侵容忍防御愈发受到重视。入侵容忍防御是网络空间安全的一道更具宽度和厚度的闸门,是网络空间安全向纵深发展的重要一步。

入侵容忍是第三代网络安全技术,其不同于以防御为主要手段的第一代网络安全技术和以检测为主要手段的第二代网络安全技术。入侵容忍承认脆弱点的存在,并且假设这些脆弱点能够被入侵者利用而使系统遭到入侵,其关注的不是如何防御或检测入侵,而是考虑系统在已遭到入侵的情况下,如何有效地屏蔽或遏制入侵行为,并保证系统中数据的机密性、完整性,以及系统对外服务的可用性。入侵容忍可分为两类:

基于攻击屏蔽的入侵容忍

在设计时充分考虑系统在遭到入侵时可能发生的情况,通过预先采取的措施,使得系统在遭到入侵时能够成功地屏蔽入侵,即好像入侵并未发生一样。基于攻击屏蔽的入侵容忍不要求系统能够检测到入侵,在入侵发生后也不要求系统对入侵作出响应,对入侵的容忍完全依靠系统设计时所预先采取的安全措施。

基于攻击响应的入侵容忍

与基于攻击屏蔽的入侵容忍系统不同,基于攻击响应的入侵容忍系统需通过对入侵的检测和响应来实现。当入侵发生时,基于攻击响应的入侵容忍系统首先通过其入侵检测系统检测并识别入侵,然后根据具体的入侵行为以及系统在入侵状态下的具体情况,选择合适的安全措施,如进程清除、拒绝服务请求、资源重分配、系统重构等来清除或遏制入侵行为。

入侵容忍技术近期才开始引起业界的注意,并逐渐成为网络安全领域内的一个研究热点。具体实现技术包括多样化冗余技术、秘密共享技术、系统重构技术等。

多样化冗余技术

通过引入额外的资源来减少不可预料事件破坏系统的可能性,方法有硬件冗余、软件冗余、信息冗余以及时间冗余等几种。多样化既指多种冗余方法的结合,也指同一种方法中不同冗余部件或实现方式的结合。

秘密共享技术

指将一个秘密在多个参与者中进行分配,并规定只有具有资质的参与者集合才能够恢复原始秘密。即除非入侵者能够攻陷所有参与者,否则就不能获取原始数据。而且,只要未被全部攻陷,系统仍可恢复原始数据。

系统重构技术