欢迎来到易发表网,期刊咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

网络安全相关认证优选九篇

时间:2024-01-24 17:05:07

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全相关认证范例。如需获取更多原创内容,可随时联系我们的客服老师。

网络安全相关认证

第1篇

【关键词】分布式联动 技术原理 网络安全 应用分析

1 联动技术的概述

1.1 联动技术定义

就目前来看,人们对于联动技术的还没有一个具体的定义,在实际的工作中,所谓的联动主要指的是设备之间的关联和互动以及相互之间的影响,通常来说,联动指的是各个设备之间所建立的机制,通过此种方式能够实现各个设备之间的信息资源共享。在网络安全系统中,联动主要包括了防火墙系统、入侵检测系统、防病毒系统、VPN、CA、网络安全指数评估系统等。

分布式以及相关的模块间的要求:从开发到应用,分布式都具有众多优点,并且,能够体现良好的技术性,分布式能够实现模块化,模块化催生分布式,这样就形成了联动。总的来说,联动就相当于一个纽带,有效的将各个模块融合,构建了一个强大的网络安全系统。在实际的工作过程中,联动方式主要是基于Radius的AAA认证体系进行工作。

1.2 分布式联动技术的网络安全构建框架

图1为分布式联动技术网络安全构建的框架。

在图1中,此网络安全构建主要由Client、Relay 和 Commander构成,它们主要设计了设备的认证以及分布式联动技术,在实际应用过程中,三部分都需要进行身份认证,只有通过相关的认证以后才能实现局域网的连接。在实际的工作过程中,分布式联动主要应用在Commander 和Client 、Commander和Relay 之间。分布式联动技术应用在Commander 和Client ,Commander能够及时的将相关的安全策略配置发下Client,然后,Client再对相关的参数进行配置,保证网络安全。如果Commander 和Client 之间存在相关的设备Relay,此设备能及时的将相关的安全策略传达给Client,Relay自身不会对相关的安全策略进行配置。分布式联动技术应用在Commander以及Relay 之间时,能够有效的解决网络汇聚以及核心设备失控时所造成的报文发送状况,维持了整个网络的稳定性,有效的提高了网络安全系数。

2 分布式联动技术的实际应用

2.1 分布式联动技术的应用分析

在实际的工作过程中,分布式联动通常能够分为系统功能安全策略分发、策略动态分析、系统安全监测联动。

2.1.1 系统功能安全策略分发

在实际的应用过程中Commander、Relay 与 client过程中的安全策略分发流程,主要包括了Client、Commander、Relay 三个设备通过认证以后,才能进行相关的安全策略配置,Relay设备在实际工作过程中,能够实现透传参数的配置,在Commander中相当于client。具体的协议安全参数配置应该是该宽带口的加权平均值,相关的计算公式为:

Client_Protocol_parameter=Port_bandwidth*(Protocol_parameter/All Port_enable_bandwidth)。

例如:ARP的队列通常限速为55Mbps,Commander 通过认证的两个端口,并且,每一个物理端口为110Mbps,如果将其分配到一个端口中,相关的协议参数应该为30Mbps,其计算公式为:110Mbps*(55Mbps/110Mbps*2)。

2.1.2 Commander以及Relay 间的安全策略分发

在实际的工作过程过程中,两者之间的参数可以依据实际情况进行配置,并且,在相关的参数分发之前,还应该积极的加强认证。

2.2 相关系统设备的安全策略动态调整

整个系统的安全策略参数分发工作完成以后,如果相关的参数出现变化,可以进行适当的调整,保证整个系统的良好运行。例如:commander 通过相关的认证进行端口增加,相关工作人员应该积极的对协议参数进行计算。

2.3 系统安全联动检测

在实际的系统工作中,安全参数策略分发完成工作完成以后,client 设备就会积极的对相关的工作内容进行检查。如果出现异常,相关设备就会采取一定的措施,保证整个系统的安全。

2.4 分布式联动技术的实现

(1)首先应该积极的对相关的报文进行认证,通过认证以后按照图2方式进行扩展。然后,在依据实际情况进行报文的发送。

(2)安全策略应答

Client系统收到相关的安全策略配置参数以后,应该积极的对相关的策略进行应答,并且积极的进行参数配置。应答报告应该采用DAP格式报文格式如图3。

在实际的应答报文中,TLV Type如果为5,并且TLV的长度为1,如果取值0x01时,则表示相关的安全策略配置成功;反之,则表示相关的安全配置失败。

3 总结

综上所述,分布式联动技术子对网络安全具有重要意义,有效的提高了企业网络的安全性。文章通过对其原理以及相关的应用进行分析,明确了其中的重要内容,希望能够促进分布式联动在网络安全中的应用。

参考文献

[1]张振华.基于动态策略联动响应的网络安全防护技术[J].工业控制计算机,2013,26(3):42-44.

[2]胡萍萍.基于分布式数据库的整体安全模型研究[J].网络安全技术与应用,2011,(8):43-46.

[3]白媛.分布式网络入侵检测防御关键技术的研究[D].北京邮电大学,2010.

[4]王菊.基于分布式数据库安全策略的研究[J].科技创新导报,2012,(7):42-42.

[5]杨加园.基于分布式联动技术的网络安全策略研究[D],南京邮电大学,2014.

[6]姚东铌.分布式蜜罐技术在网络安全中的应用[J].电子测试,2014,(15):134-136.

作者简介

王美玲(1980-),女,卓资县人。大学本科学历。现为武警新疆总队第一支队助理工程师。研究方向为网络信息安全。

第2篇

【关键词】 4G无线网络 安全 接入技术

随着时代经济的飞速发展以及科学技术的日新月异,现代化无线网络和因特网应运而生,进而使得移动通信逐渐成为当前最有发展活力的产业之一。现如今,伴随着数据通信和多媒体业务需求的持续发展,第四代移动通信逐渐兴起,为人们的日常生活和工作学习带来了极大的便利。本文对4G无线网络安全接入技术进行探究分析。

一、 4G无线网络安全接入安全概述

4G无线网络接入的过程中,同样也面临着各种各样的安全威胁,一方面是其ME面临着一定的安全威胁,主要表现为IMSI被截获和UE潜形式的被跟踪,并对用户的信息进行暴露,难以从根本上保证用户信息的真实性。而无线接入网络中的安全威胁,同样也有移动性的管理和对其基站的攻击,这种攻击不仅仅将Dos攻击实现,同时也使得攻击者在安全性相对较弱的网络中对用户的通信加以截获,进而使得其受到更加严重的安全攻击。

二、4G无线网络安全接入技术的理论基础

1、自证实公钥系统。自证实公钥系统在实际的注册过程中,用户通过对自己的私钥加以选定,并对离散对数困难问题加以解决,系统中心在某种程度上难以从数据中心对用户的私钥进行接收,同时也不能对其签名进行冒充伪造,这种公钥系统往往有着相对较高的安全性。

2、安全协议。安全协议主要采取密码算法,并对其发送的消息进行高强度的加密,安全协议在将不可信网络通信参与方之间的安全通信实现的过程中,主要有建立于会话密钥的一种密钥交换协议和结合认证协议的一种认证密钥交换协议。而安全协议在实际的设计过程中,主要是对模型检测方法和其安全性协议分析方法加以采用,并将协议安全性的分析更加的具有规范化和科学化。4G无线网络安全接入技术在实际的应用过程中,主要借助于网络平台上的相关系统,并做好自证实公钥系统的控制,严格的遵守相关安全协议,进而实现数据加入和传输过程的安全性。

三、4G无线网络安全接入技术的认证新方案

现如今,基于移动网络的特殊需求和特点,4G无线网络安全接入技术更是本着适应终端移动性和漫游性的基本原则,对用户首次接入网络、再次接入网络以及漫游切换场景进行不同的验证,并借助于相关的技术,将其认证的效率显著提高。

3.1 参数的基本概述

出,并将其公钥发送给ME,ME受到公钥之后,并对等式YeME+DME+DHE=VME进行验证,一旦验证成功,其移动终端将会获得公钥YME和私钥XME。

3.2 首次接入认证和切换接入认证

4G无线网络安全接入中的首次接入认证和切换接入认证的过程中,其主要的认证过程图如1所示。

3.3 再次接入认证

对于移动通信环境而言,往往需要频繁的验证,将会带给系统相对较大的负担,一旦连接的用户数增多的过程中,系统运行的负荷相对较大,而再次接入认证场景的认证过程有着一定的简便性。再次接入场景下的认证过程中,首先对ME在首次切换接入认证之后,将会自动的再次将其接入统一网络,借助于临时身份TIDME对自己的TDME进行代替,并进行再次介入认证,对ME的身份隐私进行保护,经攻击者通过已经攻陷的会话密钥网络交互的风险降低。

四、结语

随着时代经济的飞速发展,现代化无线网络和通信技术的不断成熟发展,进而使得现代化移动网络的发展更加的具有 时代性,而4G无线网络接入的安全性始终是移动网络用户关注的焦点之一,而基于4G无线网络安全接入技术的应用,不仅仅对无线网络用户的身份进行隐藏和保护,同时也保证了4G无线网络安全接入过程中的安全性,在某种程度上将4G移动通信的安全性显著提高。

参 考 文 献

第3篇

此次收购将进一步增强思科的安全产品组合,依托思科的“安全无处不在”战略,为企业提供从云到网络再到终端的全面保护。为了加强产品安全,思科在安全产品领域内还收购了Lancope、OpenDNS、Sourcefire等企业。

不仅思科在收购安全企业,很多网络基础设备供应商也在做类似的收购。这一现象说明了一个道理,没有安全就没有未来。除了在技术方面,很多IT厂商还设立一些奖学金,并且还组织一些信息和网络安全方面的安全竞赛,旨在培养相关技术人才,思科也于近期设立1000万美元全球网络安全奖学金计划,并进一步增强其安全认证培训产品。

数据是关键资产

为什么网络和信息安全这么重要?这是因为网络安全对于建立信任、提高各种敏捷性、赢取价值是至关重要的,尤其是在移动计算、物联网领域。在这些领域里,数据是关键的资产,同时,物联网应用促使联网设备激增,设备的增多不仅意味着资金投入的增多,而且也意味着自动生成的数据的增长。

数据是一项关键资产,而且也是未来企业业绩保持增长的非常重要的一环。每天新增大量的联网设备,使得在物联网时代,机器和机器的对话、人机对话、人与人之间的联网沟通变得越来越频繁,伴随着这些频繁的信息交流,安全挑战也越来越大。

为什么这么说呢?首先,企业的安全产品可能会来自多家厂商,没有统一的解决方案。而且在云计算环境下,恶意攻击越来越频繁。

其次,世界上的黑客组织越来越严密,有预谋的攻击正在增长,这些攻击有的可能是出于商业目的,有的可能是出于其他目的。企业与黑客之间的较量不仅仅是技术方面的,还包括资金实力,以及有无严密的防范组织等各方面的较量。

现在的网络安全形势非常严峻,有以下几个特点:首先,安全威胁非常多,而且在高层级架构方面也存在很多风险;第二,很多黑客攻击是直接攻击核心业务系统,使得某个网站或者某家企业的核心业务受到影响;第三,企业面临严重的人才短缺,网络安全人才配备不足。

安全技能人才存在缺口

挑战就摆在面前,那么企业面临的最大问题是什么呢?

需要更多的技能娴熟的网络安全人才。但遗憾的是,目前具有娴熟技能的安全人才是非常稀缺的。思科通过2015年ISACA和RSA大会上的信息系统审计与控制协会做了一个调研。调研表明,很多企业要花费很长时间才能找到合格的网络安全应聘者:虽然45%的企业表示,它们能够确定攻击的范围并避免损失,但还有超过一半以上的企业根本没有办法确认攻击来自哪里、如何来避免损失; 84%的企业表示,仅仅有一半的网络安全岗位的应聘人员能够满足企业的基本要求;53%的企业表示,它们至少要花半年时间才能够找到合格的网络安全领域应聘者。

网络安全是企业运营的重要基础,能够支持企业建立信任,更快发展,赢得更多价值,实现持续增长。然而,上述调查数据显示出,全球网络安全专业人才数量缺口比较大,如何解决这一问题是当务之急。

为了应对网络安全人才短缺,思科将投资1000万美元设立一项为期两年的全球网络安全奖学金计划,以培养更多具备关键网络安全技能的出色人才。思科将根据网络安全分析工程师这一行业工作岗位的要求,提供所需的免费培训、辅导和认证考试。思科将与主要的思科授权培训合作伙伴携手实施这一计划。相关培训将着眼于弥补关键技能短缺,帮助学员掌握岗位所需的技能,有效应对网络安全领域当前和未来面临的挑战。

思科一直致力于不断培养安全认证方面的人才。此次思科推出全新奖学金计划,更多的是聚焦整个行业,从更宏观的角度看待行业人才短缺问题,并且通过思科帮助整个行业解决人才短缺问题,使得缺失的技能经过合适的培训而弥补,产生更多人才。正是由于看到了行业的人才稀缺和需求,思科才需要助力整个行业人才的培养,这就是思科推出全球网络安全奖学金计划的原因。

学员覆盖面广但也有侧重

思科全球网络安全奖学金计划是在今年1月份由思科CEO罗卓克在达沃斯会议上正式对全球宣布的。奖学金计划在8月份正式实施,申请人可以正式向思科提出申请。当然,要获取这样的奖学金是有要求的:第一,年满18岁或以上的成年人;第二,必须流利掌握英语,因为整个网络环境下英语是主导语言;第三,必须具备一定的计算机知识,因为思科所有的网络安全培训需要受训者掌握一定的电脑基础知识。

为了扩大此次网络安全奖学金计划宣传力度,思科正在和各种各样的组织合作来推广奖学金计划,力求寻找适合学习网络安全的人才,并且扩大网络安全人才库。申请者需要具备一些基本计算机网络知识。首先,申请者可以到思科的奖学金网站上获取详细的信息,对思科基础性认证有一定了解,并且对于思科网关和路由有一定的基础知识;第二,对于操作系统,包括Windows操作系统、Linux操作系统等都应该有认证或是相关知识,这只是入门级别的一些要求;另外,如果被录取的话,申请者获得奖学金可以参加思科正式的认证培训;最后,学员在学到了这些知识之后要向公众推广和分享网络安全知识。

此奖学金范围覆盖全球,全球每一个国家、每一个地区都能参与,只要是合格的人才都可以报名参加,但思科还是有一些侧重点的,思科的目的是要扩大全球网络安全人才库,希望能够注入新鲜血液。思科认证培训部产品战略总监安东娜拉・科诺(Antonella Corno)表示:“思科鼓励三类群体积极参与其中。 一是职场新人,那些刚刚大学毕业、初入职场的人士是未来的中坚力量,也是未来的希望,所以职场新人是思科打造全球网络安全人才渠道过程中聚焦的其中一部分;二是女性,不管是IT行业或者是物联网行业的女性,我们都非常欢迎,这体现了我们多元化的人才培养方向;三是退役军人,退役军人是指全球各个国家的退役军人,并不仅仅是指美国的退役军人,军人一般都是训练有素的,只不过他们在部队所学到的技能在退役之后用处不大,我们希望他们通过再次培训能够把良好的素质和新学到的技能结合起来,进一步融入到新的职场环境中。”

当申请者申请参加思科网络安全奖学金计划的时候,申请人首先需要参加一个在线评估,根据评估的结果,思科会筛选哪批人是可以拿到奖学金的。只要申请者成功通过评估、获得奖学金资格,接下来会参加为期三个月的培训。首先参加第一门课程的培训,通过第一门考试然后再参加第二门课程的培训,通过第二门考试;两轮考试全部通过之后,就能获得CCNA网络安全运营认证。获得CCNA网络安全运营认证的证书就意味着的培训圆满成功。

思科CCNA网络安全运营认证是向所有人开放的,非学员也是能够参加的。但是,获得奖学金的学员有三个月专门学习的安排,就是针对CCNA网络安全运营认证的学习,他们的课时费、报名费、考试费用全都由奖学金覆盖了,不用额外再支付任何费用。

在这1000万美元奖学金计划中,有多少是分配给中国的?就此,笔者询问了安东娜拉・科诺,她表示:“这个奖学金是一个完全开放的奖学金,我们并没有针对某个国家或者某个地域划分所谓分配比例。虽然我们刚才提到了有三类人是我们想要多支持的,像职场新人、IT女性、退役军人等,但是我们也没有具体划分到底应该将多少金额划给这三类人。所以,我们还是开放的,只要符合条件的人都能来申请,也都有可能获得奖学金。”

认证培训内容与时俱进

思科的认证都是针对行业的具体工作职位推出的认证,所以是非常实用和有针对性的。CCNA网络安全运营认证是针对在网络安全运营中心工作的工程师们推出的认证培训。网络安全运营中心是聚集高端人才非常重要的环境,需要大量具备娴熟技能的优秀人才,个人在职业生涯从低往高发展过程中首先要接受入门级的认证培训,然后一步一步向上升级,达到个人职业生涯发展的顶点,这个认证主要是培训网络安全分析工程师所需要的各种技能。

具体是哪些技能的培训呢?该培训包括监控整个网络安全系统,检测各项网络安全攻击,同时还包括收集和分析各种证据、关联信息等,最后做到更好地协调,在攻击后快速进行部署防范。

思科已推出全新CCNA网络安全运营认证(CCNA Cyber Ops Certification),并更新其CCIE安全认证(CCIE Security Certification) 。

第4篇

关键词:云计算技术;网络安全;评估

1引言

笔者通过分析云计算技术在网络安全评估中的具体应用,确保网络安全评估工作的顺利进行。

2云计算技术基本介绍

所谓云计算技术,指的是借助互联网设备提供相关服务、创新使用及交付模式,以此来实现易拓展虚拟化资源的动态供应。云计算技术参与网络安全评估活动,即预测网络安全态势,根据预测结果调整网络操作行为,便于更好的应对网络攻击。对于网络管理员,能够在短时间内获取网络安全问题,探索网络安全处理对策,这对网络安全环境创设具有重要意义,以此来实现数据挖掘技术的有效应用[1]。

3网络安全评估常见问题

网络信息时代悄然而至,在这一时代背景,云计算技术推广遇到较多阻力,导致网络安全评估工作的效果得不到完善,笔者通过总结网络安全评估常见问题,为相关措施制定提供依据。

3.1数据存储方面的问题

用户借助网络下载数据资料,并将其存储于云端,这样不仅能够节省处理步骤,而且还能提高网络资源利用率,避免数据资料丢失。若云端设备完整性受到破坏,那么数据资料容易丢失,并影响用户决策。

3.2数据传输方面的问题

一般来讲,重要的数据资料存储于互联网数据中心,这类资料包括客户基本信息、未来发展规划及财务报表等内容,但这类数据在传输的过程中存在安全风险。首先,重要数据资料传输存在数据资料被窃取的风险。再者,云计算服务商可能成为数据资料外泄的主体。最后,非法用户通过数据访问进行数据窃取。

3.3数据审计方面的问题

云计算技术在网络安全评估活动中具体应用,不仅要提供相应的数据服务,而且做好风险预防和控制工作,确保数据资料高效利用,以此满足企业管理需要。如果企业所选云计算服务商,忽视客户利益及安全风险,那么合作风险会大大增加,最终影响网络安全评估效果,大大降低网络安全评估准确性。

4云计算技术为基础的网络安全评估措施

当前网络安全评估工作推进的必要性较强,为获取客观、准确的网络安全评估结果,应用云计算技术是极为必要的,下面笔者从三方面分析网络安全评估的有效措施。

4.1提高云计算系统设计合理性

一方面,合理设计认证模型。利用身份认证技术获取相关信息后,用户需要输入正确的账号和密码,来顺利完成身份认证。对于单点登录用户,往往会为网络攻击者留下重要信息,进而会降低网络用户验证的安全性。因此,设计动态身份认证系统,避免为网络攻击者提供可乘之机,大大提高用户认证的安全性,尽最大可能减少设备使用过程中的资金投入量。另一方面,优化云计算服务设计效果。用户在了解云计算服务的过程中,需要自行下载认证程序,并完成认证程序绑定,通过验证码输入的方式成功登录。需要注意的是,如果验证时间过长,导致登录超时,需要用户及时更换新的身份验证代码,这一过程即动态验证码生成的过程[2]。

4.2掌握网络安全态势评估方法

为确保网络安全态势评估工作具体落实,需对原始数据进行预处理,以便为信息系统安全性提供可靠的数据支持,队安全事件处理的过程中,通过数据模型建立的方式获取概率值及参考值。在对网络安全评估工作顺利推进的过程中,针对情境信息进行适当转换,以便为安全态势预测制定合理的处理方法。针对网络安全态势用数值来表示,根据数值大小分析网络操作的稳定性,预测网络风险,数据预处理过后对其有序组合,实现网络安全态势的客观判断,据此分析网络安全值,对比了解网络安全差异。在网络安全受到影响后,根据变化数据掌握网络安全的情况,并进行总结和记录。

4.3有序推进网络安全防御技术

第一,进行数据加密。应用数据加密技术保证网络数据安全性,以免网络数据信息的丢失,这对网络安全维护具有重要意义,数据加密技术的巧妙应用,为数据传输、数据转换提供安全保障,并尽可能降低数据丢失风险。云计算技术具有数据共享的服务优势,它允许数据资源高效共享,但前提是用户合法访问,从另一个角度来讲,非法访问操作的数据分享行为不被支持。在这一过程中,提高数据加密技术利用率,实现数据信息的及时隔离,避免个别数据丢失导致整体网络安全性受到威胁,进而使企业遭受严重的经济损失。第二,安全认证具体推进。安全认证方式多样,用户根据网络使用需要选择适合的验证方式,对于网络安全意识较差的用户,通过认证的方式完成安全认证。云技术服务商进行安全认证时,应结合认证方式,避免重要数据资料丢失。第三,无边界安全防护。以往数据安全防护模式较单一,但现在,新型数据安全防护模式具有多样化特点,应用云服务完成边界防护任务,能够提高数据信息整合效率,按照逻辑程序实现数据资料的隔离。在了解用户需求的基础上,针对数据资料进行合理分类,这不仅对独立安全系统建立有重要意义,而且有利于扩大安全范围,加快安全服务中心建设速度。

4.4运营商在网络安全评估中的表现

当前网络信息技术时展步伐逐渐加快,互联网行业在发展的过程中,掌握云安全问题的处理对策,同时,运营商探索转型的有效途径,为云计算技术应用提供广阔空间,具体措施为:针对网络安全风险客观评估,建立不同类型的云组织模式,同时,设置安全服务等级,使用户能够参照已有服务等级进行风险评估,在一定程度上能够减少评估资金的投入。数据加密技术集成处理,在此期间,建立健全云计算安全防御体系,完善云计算服务设施,同时,创新云计算安全技术手段,来保证用户信息的安全性,这对云计算系统稳定使用有重要意义;通过可信云建立的方式加强安全认证,在这此过程中,可借助新算法构建信任关系,并通过结合方法强化对云端信任度,不仅对用户信息安全性保证有重要意义而且能够避免数据信息泄露[3]。

5结语

综上所述,云计算技术在应用的过程中,网络安全防护方式应不断进行创新,对云计算技术大范围推广有重要意义。由于我国实践云计算技术的时间较短,现有云计算技术应用经验不足,进而网络安全评估工作只能片面推进,最终得到的评估结果缺乏真实性。当前网络信息时代不断发展,人们对网络安全防护工作提出了更高的要求,不仅要对网络安全评估方式不断创新,而且研究学者应探索云计算技术应用的最佳途径,建立健全网络安全评价标准,并提供用户用网满意度。笔者在理论内容的基础上,总结当前网络安全评估常见问题,提高云计算系统设计合理性、掌握网络安全态势评估方法、有序推进网络安全防御技术和了解运营商在网络安全评估中的表现等措施进行问题处理,这样不仅提高网络安全评估准确性和客观性,而且对网络安全系统独立发展具有重要意义。

参考文献

[1]魏斯超,张永萍.基于云计算技术的网络安全评估技术研究及应用[J].数字技术与应用,2016(5):211.

第5篇

【关键词】:高职院校;计算机网络;安全管理系统;设计

一、高职院校计算机网络安全相关技术分析

1、用户身份认证技术

用户认证技术主要是通过一定的防火墙进行安全设置,对信息资源进行访问限制,而这种系统实现的前提是进行高强度的认证;

基于硬件信息进行认证的方式,是计算机自身用来标识使用者的身份,能够实现高强度的认证。

其基本的工作原理是:首先对计算机硬件做特殊的特征处理与收集,通过对硬件标识号码的实时获取,能够对计算机进行有效的认证,包括其是否符合法律规范、是否合法等。在认证的另一个过程开始之前,用户要对认证功能进行开启,在此基础上首先要能够输入PIN码,这样,能够通过对用户的口令和特征值进行区分和识别,以相当高的安全性来确认出用户自身的身份,并且在认证过程中其速度是非常快的。

2、入侵防御技术

入侵防卫技术是利用硬件和软件技术相结合,对一些恶意破坏计算机网络安全的行为进行相应的拦截并实施保护的系统。当出现计算机系统被攻击的现象时,入侵防御技术就会及时的切断这类信息之间的通信,并将这类数据包进行丢弃。入侵防御技术一般具有高效处理、深入分析和控制运行等特征。其运行的主要方式是将通信协议元素进行准确的匹配,当数据包与特征库中的参数匹配一致时,入侵防御系统就会实现相对应的解决。

3、计算机网络安全

计算机网络安全包括的范围非常的广泛,不仅包括组网的硬件和软件,也包括共享的资源以及网络服务。影响计算机网络安全的因素主要表现在以下几个方面,网络操作系统、数据库信息以及计算机网络。网络操作系统具备多种的网络管理功能,包括调配和管理系统,这主要是为了弥补开发环节的不足,以减少不安全性。数据库中信息也存在着一些不稳定因素,比如不合法的用户绕过安全防卫机制盗取信息,没有经过权限就对信息进行修改。数据库完整就不会出现这些事项,不会出现一些不符合语法的数据信息。此外,计算机网络本身也具有一些脆弱性,给计算机网络安全提出了新的要求。

二、高职院校计算机网络安全管理系统分析

1、计算机网络安全管理系统的原则

(1)多重保护原则

在计算机网络安全管理系统中,要建立多层的防护装置,这样能够使得某一层在攻破后,其他层次的装置还能够保证数据信息,保证计算机安全管理系统进行正常的使用。在建设初期,就要十分注重安全性的问题,可以搭建起安全防护系统,在这一基础上,逐渐的增强安全防护系统,使其作用得到充分的发挥。

(2)可行性原则

计算机网络安全管理系统是对软件进行服务,因此,要清楚网络用户的需求和问题。在对计算机网络安全管理系统进行设计的过程中,不仅要从理论角度出发,还需要注重现实情况,使理论符合现实,这样能够保证方案具有可行性。如果在实际过程中遇到过多的困难,这样计算机安全管理系统自身的价值就会显得过于小。

(3)可承担性原则

计算机网络安全管理系统在前期的投入以及后期的维护方面都需要大量的资金和技术来作为支撑,因此,在建设高职院校计算机安全管理系统过程中,应该充分的考虑到院校的承受能力和日常的运行和周转,以保证安全管理系统不会影响到学校的正常运行。

2、系统设计开发的着眼点

高职院校计算机网络安全数据库不仅能够为人们提供准确的信息,而且能够帮助人们实现简便的控制。因此,在系统开发的过程中应该加强共享能力,保证数据库和人之间有着紧密的关系,这样能够使人们能够便捷的使用网络资源并且能够加强管理。

虽然当前有很多的高职院校已经十分重视计算机网络安全管理工作,但是本身技术水平差、在投入方面严重不足等限制了计算机网络安全管理系统的发展。计算机网络安全管理系统在管理别的厂家的内容信息,对计算机网络服务业务进行应用和扩展过程中存在很多的不足。

三、高职院校计算机网络安全管理系统的设计与实现

1、系统设计的目标

计算机网络安全管理系统是高职院校进行安全管理的一个有效手段,同时也是培养现代化的计算机管理运用能力人才的有效途径。建立该系统,主要是为了实现以下管理目标:

计算机网络安全管理系统能够为计算机的使用和运行设置专门的保护屏障,使得在运行的过程中能够减少不安全、不稳定的因素,保证计算机网络向着一个高效、安全的方面运行。此外,计算机网络安全管理系统,能够为高职院校评估提供准确的信息和数据,为后期的维护做准备。

2、用户身份认证管理

计算机网络信息系统中包含着很多数据库和文件资源,这些资源只有得到安全防卫才能保证网络合理的运用这些资源。用户身份认证是对网络用户身份进行判断,在这一过程中,网络用户需要出示相关的身份证明。在这一认证过程中,能够有效的实现保护信息系统,减少访问失败的目标。

3、网络故障管理

网络故障管理是指在网络系统出现错误时,需要进行修复的状况。根据网络故障的特点,可以将其划分为物理和逻辑方面故障。为了能够有效的找出网络故障,并且减少实施的时间,就必须对网络故障进行跟踪和分析,最终实现修复网络故障的目标。在管理网络故障中,包括了对网络故障的发现、分析、排除等步骤。网络硬件设备要进行设备防毁、设备防盗、抗电磁干扰、防止电磁信息泄露等方面的管理,同时针对软件故障,要及时清除计算机病毒,合理配置系统。

四、结语

当前,各高职院校都在积极对教学方式、教学理念进行多种重大的调整。计算机网络安全管理系统的建立是各高职院校投资建设的重点项目,是改革的前提资源条件。计算机网络安全管理工作将会成为学校管理的一个重要的环节,能够在很大程度上影响到教师教学管理的质量和效率。

参考文献

[1] 邵克楠. 高职院校网络教育管理系统的设计与实现[D].山东大学,2012.

[2] 张明兵. 高职院校自考信息管理系统的设计与实现[D]电子科技大学,2014.

第6篇

造成这些网络安全的主要因素有以下几个方面:

(1)无意操作失误,使得网络系统中的安全配置不得当,在此过程中产生了网络系统的漏洞,极易造成网络安全事故。

(2)我们在网络安全的管理安全意识不够,我们在对网络管理的时候有时候会将管理的账号进行转让,这样就造成了安全的隐患产生。

(3)人为的恶性攻击,这些都使得我们的网络面临着很大的威胁,由于其攻击的性质有主动性和被动性的区别,而且其网络攻击的方式上有很多的选择性,所以这种主动性的攻击方式会对信息造成破坏,并且会对信息的完整性进行破坏,另外在被动网络的攻击过程中主要是对隐私信息的截获、窃取,其主要是为了机密信息和重要的数据作为攻击目标。

(4)由于网络软件存在着后门,而这些则会给黑客留下了攻击的漏洞,但是这些漏洞是开发者为了对软件进行测试,能够快速的对软件的故障进行处理,这些后门一般都是保密,如果一旦被打开将会使得侵入犹如无人之境,而且所造成的后果则是无法估量,所以对于软件后门的管理非常重要,一定要防止网络内部人员利用工作侵入软件系统之中造成危害。

2.计算机网络管理的相关概述

2.1故障的管理探究

由于网络系统会出现各种的故障,所以我们要为客户提供一个可靠、稳定的计算机网络使得我们要不断的努力,如果当网络系统的部件发生故障的时候,我们要能够迅速的将其解决,保证整个网络管理系统的安全运行,一般情况下我们对整个网络系统的故障检测的时候要根据其网络部件的状态进行相关的检测,使得其能够成为主要的检测依据,我们在对检测中的日志错误进行分析,并且需要对其简单的故障可以简单的处理。另外当网络故障发生的时候,会出现报警的声音,而且还需要做好记录交给网络管理人员,根据相应网络系统的诊断实现故障的辨别。

2.2网络性能管理探究

我们对网络的性能管理主要是对其通信的效率、以及资源的运行等相关性能进行统计,建立起的这种性能机制主要是体现在其监视分析,我们在进行性能分析的时候,要注重在诊断和测试的时候出现的诊断测试以及网络的重新配置,我们在进行网络的性能维护的时候要对其数据进行集中分析,对其日志信息进行日常的维护和分析。

2.3安全管理探究

一般来说网络系统其安全性是其重要的环节,所以我们在对用户的安全性进行要求的时候,其对于网络安全的管理也应该受到重视,而且这种对于网络系统上的管理存在着一定的缺陷,我们在进行网络系统安全管理的时候,对于安全的管理要严格的控制,使得整个安全管理能够达到一定的高度。

3.实现计算机网络管理的安全技术探究

3.1身份认证技术相关概述

身份认证技术主要是出于对身份的确认,以此来对系统的安全认证过程进行探究,以此来证明身份。我们在通常的情况下,身份认证技术主要是通过生物技术、电子技术或者是两种技术相结合的进行身份认证处理。这种身份的认证主要是一种授权机制的体现,这种授权机制是对其进行身份的验证进行申报,所以我们要对其访问动作以及权限进行控制,使得对客户的访问范围进行限定。

3.2防火墙技术的使用加强网络的安全管理

随着网络技术的不断发展,使得我们在安全的防卫的时候采取更多的措施,其中防火墙技术就是一种,其作用是对网络进行隔断,对于通过的信息进行检测,对于一些有破坏性的网络信息进行阻止,对于一些非法的访问进行阻止,一般情况下防火墙能够解决一般的攻击,它能够为我们的网络安全提供一个相当重要的保障,所以我们在进行网络保护的时候,要对其设置防火墙,对于一些信息的安全性进行探究,通过网络的访问协议对其进行信息的交流。

3.3加密技术的革新实现网络安全管理

我们在进行网络信息传输的时候,更多的是以一种密文的形式进行传递,所以我们在进行网络管理的时候,要对其信息进行加密技术的处理。由于电子文件具有易扩散性、易传播性等特点,所以我们在进行加密处理的时候,可以分为两种密匙进行管理。一是公开的密匙,另外就是解密密匙,我们对这两种的密匙进行管理的时候,要注意要避免电子文件自身特性缺点。

4.总结

第7篇

关键词:通讯网络安全 重要性 技术维护措施

1 通讯网络安全的重要性

所谓通讯网络安全是指信息在网络中被传递的时候,通讯网络自身需要具有以下特点:可靠性、生存性、可用性、可控性以及信息在传递过程中必须保证信息的完整性和机密性。通讯网络的安全主要包括两方面的安全,一方面是信息的安全,即信息的完整性和机密性得到保护;另一方面就是控制的安全,即身份认证、授权和访问控制等。通讯网络的普及和演进使人们的通讯方式发生了翻天覆地的变化,通讯网络是信息传递的一个重要载体,在推进信息化的过程中与社会生活的各个方面有很密切的联系。但是,也正是因为通讯网络与其他社会生活的各个方面有着重要的联系,因此,通讯网络也有着巨大的潜在的危险。如果说通讯网络出现了问题,那么就会对社会的经济发展带来巨大的负面影响。

2 保障通讯网络安全性的技术维护措施

通讯网络安全是十分重要的,因此,我们应该采取一系列措施来保证通讯网络的安全。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。为了保障通讯网络安全我们应该采取以下技术维护措施:

2.1 防火墙技术

防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成[1]。防火墙具有重要的功能。首先,防火墙可以充当网络安全的屏障,极大地提高内部网络的安全性,而且防火墙还可以通过过滤不安全的服务而降低风险。此外,因为只有经过精心选择的协议才能够顺利通过防火墙,所以网络环境相对于以前更为安全。其次,防火墙可以强化网络安全策略。在放火墙上可以配置许多安全软件,比如说身份认证、审计等。最后,防火墙可以防止内部信息外泄。内部网络最为关心的问题之一就是隐私问题,有些外部攻击者可能会根据内部网络中的某一个细节来获取一些隐私问题,这些细节还有可能暴漏内部网络的某些安全漏洞。

2.2 入侵检测技术

所谓的入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。虽然防火墙技术对于提高网络的安全性起到了很大的作用,但是防火墙对内部网络的一些非法活动不能够做到及时的监测[2]。而解决内部网络监测问题,可以充分利用入侵监测技术。入侵监测技术可以对通讯网络进行实时保护,如可以防止内部攻击、外部攻击和误操作。入侵检测技术可以在网络系统受到危害之前就对危险物进行拦截,这样就极大提高了信息的安全性。

2.3 网络加密技术

信息的保密性是十分重要的,因此,网络加密成为网络安全的核心。网络加密技术的作用主要就是防止信息被拦截或窃取。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。如果想要保证网络在公网上数据传递时具有极大的安全性或者想要解决远程用户的访问内网的安全性问题那么就要用到网络加密技术。主要方法就是对公网中传输的IP包进行加密和封装。

2.4 身份认证技术

身份认证系统是由令牌、身份认证软件和API接口三部分组成。身份认证技术具有很多的优点,比如说身份认证技术可以适应各种网络环境,同时也可以对信息资源进行深度的保护,还有身份认证技术可以通过提供令牌和认证服务器的物理安全保护,防止强行窃取相关信息。在各种认证机制中我们可以任意选择提供身份的认证。通过身份认证技术我们可以保障信息的完整性、可控性、机密性等安全问题。

2.5 虚拟专用网(VPN)技术

虚拟专用网(VPN)技术是通过一个公用网临时建立起一个相对安全的连接,这个连接是一条穿过很混乱的公用网络的隧道,而且这个隧道十分的安全、稳定。虚拟专用网(VPN)技术可以通过安全的数据通道将公司的内部网络连接起来,构成一个便捷的完整的公司企业网。在整个网络之中,各个主机都不会感觉到公共网络的存在,似乎全部的机器都存在于一个大的网络之中。

2.6 漏洞扫描技术

漏洞扫描技术和上面提到的防火墙技术等都是维护网络安全的技术。所谓的漏洞扫描就是对计算机系统或其他的网络设备进行安全性检测,找出存在的隐患和漏洞,然后进行修补。漏洞扫描技术的主要功能就是提高网络的抗攻击能力,主要工作流程就是先检查自身网络安全,然后发现问题和漏洞,再然后堵住漏洞。众所周知,网络是十分复杂且善变的,如果寻找网络安全漏洞、做出风险评估只依靠网络管理员这明显已经远远不够了,因此,针对此问题我们应该利用网络安全扫描工具,利用优化系统配置和打补丁等多种方式进行漏洞的扫描和修复。

3 结语

综上所述,通讯网络安全是十分重要的,对于社会经济的发展具有重要的作用。我国的通讯网络安全措施一定要进行相应的调整,采取多种有效措施,促进通讯网络的快速健康发展。因此我们对通讯网络的安全问题应该足够重视,采取众多新的科学技术来提高通讯网络的安全性。如上述所说的漏洞扫描技术、虚拟专用网(VPN)技术、身份认证技术、网络加密技术、入侵检测技术、防火墙技术等。

参考文献

第8篇

关键词:计算机技术;网络安全;储存;云计算

在互联网信息技术快速发展的背景下,网络信息安全成为当下主要研究方向之一。云计算技术的有效应用,既为人们的需求带来较大的便利,同时也为用户的信息安全带来了一定的隐患。国家计算机网络与信息安全管理中心甘肃分中心作为地方网络安全治理的重要技术支撑单位,为了有效保护全省计算机网络储存信息的安全,必须要正确认识云计算技术,科学合理的应用,这样才能最大化保障数据的安全性[1],并且准确地监测、预警各类网络安全事件。现为对计算机网络安全存储中云计算技术的应用进行探究,本文将对云计算技术的概念及其发展现状进行论述,继而对计算机网络安全存储中云计算技术所涉及的关键技术进行分析,随后对其相关应用策略进行探究,以供广大计算机网络与信息安全管理从业者参考。

1 云计算技术的概念及发展现状

所谓“云计算技术”,即由分布式计算、网格计算、并行处理等技术发展而来的新型商业计算模型,在实际运作之时,其计算任务一般分布于大量计算机构成的资源池上,令各类应用系统能以实际需求为根据获取系统实际获取的计算能力、软件服务以及存储空间,并建立网络服务器集群,为各类用户提供硬件租借、各种类型的软件服务、数据存储、计算分析等各种类型的服务。举例而言,目前国内普遍使用的几类在线财务软件金蝶及用友等等,再例如国外谷歌曾的谷歌应用程序套装等,这些例子借可归纳入云计算技术的范畴之中,通俗来讲,云计算本身便是将本地计算机需求的计算任务“传送”至云端,由云端处储备的、运算能力远超本地计算机能力的计算机群对本地计算机需求的计算任务进行计算,进而将计算结果及其相关资源传送回本地计算机,这便是最初狭义的“云计算技术”。在发展现状方面,云计算技术通过其本身与以往模式大不相同的服务模式,在信息技术领域这滩“波澜不惊”的死水中惊起了漫天“波澜”,且这“波澜”一旦出现便几无休止,因而也在此领域内引起了社会各阶层的广泛关注。在实际应用一段时间后,其本身也逐渐划分为数大层次――基础设施安全层次、应用服务器安全层次、云端安全层次等等,由于层次较多,目前云计算技术也呈现出了“综合性”,而随着近年来我国社会与科技的不断进步与发展,云计算技术在网络安全方面的研究日渐推进,其中,目前国内外在云计算技术方面的建树主要存在以下案例:一是我国曾创建IBM云计算中心;二是除国家领域的云计算技术应用于网络安全的成功案例外,许多从事于网络安全及其相关领域的企业或公司纷纷基于“云计算技术”提出了针对网络安全的解决方法与策略,如目前在国内外比较出名的360 云、IBM云、Google云及Microsoft云等等。这些案例清楚地向人们展示着“云计算技术”在网络安全储存中的发展程度。同样,这些案例亦成为了将云计算技术应用于网络安全存储中的先行者,为云计算技术在网络安全性中的有效应用做出表率,进而推进网络安全储存的发展。

2 计算机网络安全储存中云计算技术的关键技术

在信息技术和网络技术快速发展的背景下,人们的需求日益增加且要求越来越多,云计算技术也因此诞生,是网络信息技术的衍生物,主要通过把各种技术有效整合起来,包括云储存技术、分布式计算、虚拟技术等等,将网络中的各种资源整合起来,然后为用户提供个性化服务,故云计算机数按照供需原则为用户提供个性化专业服务,随着社会的发展和人类文明的进步,云计算技术具有良好的发展前景,对推动整个信息行业发展具有重要意义,同时还会掀起信息产业发生革命性的浪潮,促使信息产业各项技术得到有效地创新[2]。所以,在计算机网络安全储存中科学合理应用云计算机技术至关重要。

2.1 云计算技术中的身份认证技术

在计算机网络安全储存中,身份认证是开启服务的关键钥匙,身份认证技术具体包括四种技术,分别为口令核对、IC卡的身份验证、PKI身份认证、Kerberos身份认证,具体如下:(1 )口令核对技术是确保信息安全的关键性技术。用户根据自身的需求在系统中获取对应的权限然后创建用户和登陆密码,在使用过程中,根据系统提示,在登陆窗口输入用户的账号和密码,一旦通过系统验证,通过系统验证即可获取对应的使用权限;否则视为非法用户,不能享受服务,在很大程度上保障了用户信息的安全性[3]。(2 )IC卡的身份验证主要应用在智能IC卡中。IC卡储存着用户的相关信息,包括用户ID和口令,用户根据自身的需求,将IC卡插入身份验证端口,通过对IC卡信息的提取然后输送到服务器中进行验证,确认用户ID与口令是否正确确保了网络的安全性,IC卡身份验证最大的优势在于稳定性较高[4]。(3 )PKI身份认证是在公钥基础设施上所研发出一种新型认证技术。利用公钥把基础数据经过一定的构造,同时配合秘钥的使用,才能完成对用户信息的加密和解密,因此在使用过程中必须要通过秘钥和公钥相互作用,才能实现解密的目的。目前PKI身份认证主要是为了维护系统的安全性,且在秘钥更新、秘钥备份、恢复机制等功能下使用[5]。(4 )Kerberos身份认证是建立在第三方可行协议之下,不同于上述三种的身份认证技术,享有授权服务器和资源访问系统的权利。通过加密用户的口令,才能享受对应的使用权限,然后在使用中进行身份验证,身份验证通过获取系统的合法操作权限,同时享受系统所带来的服务。

2.2 云计算技术中的云数据加密技术

在计算机网络安全储存中,数据加密是根本,也是保护数据安全的关键性技术,具体包括对称加密技术和非对称加密技术。(1 )对称加密技术。对称加密技术包括密钥、密文、明文、加密和解密等部分,该技术具有较高的解答难度,且具有较高的安全性,但是由于使用相同的密钥,因此在传递和管理过程中很难有效保障其安全性,另外也不具备同时签名功能。如图1 所示。(2 )非对称加密技术。与对称加密技术而言,非对称加密技术可以有效弥补其不足之处,从而大大提升了秘钥在传递和管理中的安全性,但是在传递与管理中的作用有限,加密解密方面的能力较弱,且复杂性较高,故使用率较低[6]。如图2 所示。

2.3 云计算技术中的纠删码技术

在计算机网络安全储存中,分布式储存系统是一种比较常用的安全存储系统。由于错误代码的固定位置存在较大差异,且不固定,因此为了有效避免这种问题所带来的安全性问题,纠删码技术得到有效的发展与应用。纠删码技术主要包括分组码、集码、码子、监督码元和信息码元等重要组成部分。其中最常用的纠删码分为级联低密度纠删码、无速率编码和RS纠删码,这些纠删码主要应用在计算机网络安全储存中,都具有较高的编解码效率,从而大幅度提升了网络的质量和安全性[7]。如图3-4 所示:

3 在计算机网络安全存储中加强云计算技术运用的策略

在科学技术全面发展的背景下,云计算技术的诞生和有效应用,在很大程度上促进我国社会经济的发展,并为人们的生活和工作带来较多的便利和价值,但同时也带来了一些问题,尤其是对网络安全储存的安全性和准确性。为了有效应用云计算技术,发挥出云计算技术的作用和价值,必须要掌握云计算技术的应用方法,这样才能有效提高计算机网络安全储存的安全性和准确性,并提高云计算技术的作用和价值。

3.1 在可取回性证明算法中加入冗余编码与纠删码

可取回性证明算法在计算机网络储存中主要是用来处理和验证相关数据信息。在可取回性证明算法中通过加入冗余纠错编码,实现对用户身份的准确验证,从而保障了网络数据信息的安全性。同样数据信息查询必须要进行云端验证,只有通过验证,才能实现查询数据信息的操作,并确认云端数据是否安全。如果用户在数据信息查询时,无法通过云端验证,则不能进行对应的数据信息查询操作,同时还会导致文件损坏,此时文件的恢复至关重要,可取回性证明算法可有效恢复因无法通过验证的数据信息。可恢复的数据信息必须要在可取回范围内,同时使用冗余编码对损坏数据进行二次利用,从而确保数据信息的完整性和安全性,可取回性证明发生具有较高的数据恢复效果[8]。另外,还能有效检验云端数据信息是否完整,并准确定位错误数据,分析出具体的地点。数据的恢复离不开冗余编码技术和纠删码技术的有效使用,并保证了系统的安全性和稳定性。可取回性证明算法基本都是根据用户需求,选择或者建立对应的安全机制和安全服务类型,满足用户的安全技术要求,构建出一套完善的网络安全信息系统。

3.2 在用户端和云端中应用

MC-ROMC-R对提高数据管理效率和数据信息控制效果具有重要作用,因此在计算机网络安全储存中有效应用OMC-R策略意义重大。(1 )首先使用MC公钥密码算法加密。在计算机网络安全储存中应用云计算机技术,就会有效降低数据信息的伪装性,此时可借助MC公钥密码算法,提高云端数据信息的伪装性,实现对隐藏模块、标记模块、行为模块的有效伪装,实现提高数据信息安全性的目标[9]。(2 )然后计算云端数据,前提是加密和校验核心数据,防止在应用过程中出现顺号问题。加密模版和解密模版是云端算法的主要模版,先根据系统指令操作,然后使用MC公钥密码算法加密技术,实现对数据的保存、加密,并将秘钥上传到云端中,接着云端对其进行二次加密处理。在使用这些数据时,使用加密程序用秘钥打开所需数据,在使用解密程度解除加密数据,用户则可以正确使用对应的数据[10]。

第9篇

(1)信道访问的公平性问题。

传感器网络中的每个信道都具有平等的机会,他们都具有传输信息的功能。因此为保证传感器网络信道的公平,我们采取MAC协议来控制节点介入通道的能力,一般我们会采取退避算法进行公平布置通道公平问题,但是这样一来我们就需要面对这样一个现实问题:当每个通道节点都采取了退避算法之后,每个节点的退避时间都减小到0,那么一来就会造成各个通道又发生冲突的可能。因此采取何种退避算法是保证信道公平的最大问题。

(2)节点移动的影响。

节点是不断移动的,节点的移动必然会造成网络拓扑结构的变化,而这些变化需要网络路由协议作出相应的变化。同时移动节点也会对信道接入协议产生影响,但是根据相关文献研究,节点移动对无线传感器网络的影响是忽略不计的。由上述可知,由于无线传感器网络的特性,使得它们面临的安全隐患不同,因此本文从安全认证技术和网络体系结构入手,针对已有的认证技术和MAC协议进行改进,提出一种新的安全策略。

2当前无线传感器网络安全认证方案的现状

安全认证是无线传感器网路运行的关键技术,当前对无线传感器的安全认证主要是通过KDC的方案以及相邻传感器之间的密钥交换实现的。

2.1基于对称密码体制的认证方案

由于在传感器网络中,节点的能量是比较有限的,因此采取对称密码体制的计算要远远小于非对称密码体制的计算,因此从节约资源角度出发,我们应该选择对称密码体制。对称密码体制认证方案主要有E—G方案。矩阵密钥预分配方案、基于多项式的密钥分配方案。这些方案基本上都具有相同的思路:都是通过某种方法,使得相邻节点之前建立共享密钥,在节点之间形成相互认证。

2.2基于非对称密码体制的认证方案

随着网络技术的不断发展以及人们研究层次的加深,人们已经逐渐的将非对称密码体制应用于无线传感器网络认证体系中,之所以选择非对称密码体制认证主要是因为非对称密码体制的安全性要高,对非对称密码体制认证的方案目前主要集中在:基于RSA算法的TinyPK实体认证方案、基于ECC加密的强用户认证方案以及基于身份标识的认证方案。

2.3分布式安全认证方案

分布式安全认证方案是由Bauer在2005年首次提出来的,其采取的主要是秘密共享和组群同意的密码学概念,该方案的制定思路是:初始化。传感器网络被假设为每个节点都有一个前向节点和后续节点,在节点被应用到具体的环境中之前,系统会给每个节点一个唯一编号,并且告知其相应的信息,这个信息是该节点独自掌握的;密码分割。秘密分割主要是在节点需要认证时,系统会将部分信息以分割的方式传递给需要认证的节点;身份认证。说的通俗点就是在节点需要认证时需要将系统进行身份认证,如果系统信息与节点自身的信息向符合,那么节点就会被认可。综合上述的无线传感器网络安全认证方案,其主要采取的基于密钥管理的模式来解决节点的身份认证问题,这样的方案需要服务器进行集中、同步机制,这样在进行运行时由于通信量比较大,很容易造成安全问题,而且这些认证方案只能对外部恶意节点攻击进行防范,而不能处理内部节点的恶意攻击,因此该方案中的某个节点一旦被外界所俘获,那么这个节点的密钥也就被其所掌握的,进而会对整个网络通信安全构成威胁。因此本文从传感器行为的空间相关性和时间相关性入手,提出基于可信的WSN认证技术。

3基于可信的无线传感器网络认证方案

3.1网络可信技术

网络可信是当前计算机网络安全研究领域的热门话题,网络可信技术是在原来网络安全技术的基础上增加行为可信安全的新方法。网络可信技术就是在网路在给网络运行设定目标时,如果该行为是可以预期的,那么该网络实体就是可信的。网络可信主要是从以下四个方面阐述的:一是对用户的身份进行唯一性认证;二是网络平台软件、硬件配置是正确的;三是应用程序的完整性和合法性;四是网络环境下平台之间的相互信任性。

3.2节点行为信任模型的构建

信任模型就是无线传感器通过本身的节点与其它节点相互交往建立的量化的评价体系。信任模型本质上属于节点的实际物理属性和行为的一个综合能力的反映。在可信无线传感器网络认证方案中节点的可信度是整个方案的核心技术,因此对节点的可信度的度量就显得格外的重要。我们可以采取以下度量方法:一是根据节点进行身份认证时获得的信息进行计算。二是通过预测节访问对象的序列来计算;三是根据节点在享受内网时表现出来的属性进行计算。

3.3基于可信的无线传感器网络认证方案

由于无线传感器主要是通过传感器内的节点进行工作,因此在某种意义上,传感器节点之间存在很大的关联性,因此我们可以借助该特点对当前的传感器节点进行信任度的计算。传感器的算法主要体现在以下流程:将无线传感器网络安全认证与行为信任相结合,强化对网络节点行为可信的动态处理。具体表现在传感器网络中的簇透对内部节点行为进行安全认证,路由节点的下一跳节点对上一跳节点进行安全认证。首先是簇头对节点进行信任等级授权,如果某节点的信任等级不信任,那么系统就会丢弃该节点输出的信息或者将其断开与网络的连接,以此保证无线传感器网络的安全。基于行为可信的认证算法基本思想是:将现有认证机制与行为信任相结合,强化对网络节点行为可信的动态处理。算法的具体实现过程主要分为:一是簇头首先对簇内的节点进行身份认证,该身份认证主要是根据网络部署时所设置的密钥管理进行,一旦密钥失效,那么簇头就会将传感器设定为false,传感器网络就会拒绝该节点的访问。二是进行安全认证的节点会与周围的节点进行信息交换,并且根据交换的信息计算密钥认证通过节点的信任度,如果计算出来的数值小于无线传感器网络安全值时,那么无线传感器的状态就是false.就会被系统所拒绝访问,相反,则系统就允许其运行。

4结束语

相关文章
相关期刊