信息安全议论文范文

时间:2023-11-15 04:57:44

信息安全议论文

信息安全议论文篇1

1 引言

安全多方计算(Secure Mutiparty Computation,SMC)是解决在一个互不信任的多用户网络中,两个或多个用户能够在不泄漏各自私有输入信息时,协同合作执行某项计算任务的问题。它在密码学中拥有相当重要的地位,是电子选举、门限签名以及电子拍卖等诸多应用得以实施的密码学基础。

本文首先介绍安全多方计算理论的相关概念和数学模型,分析它与密码学的关系,进一步指出它的应用领域,然后综述其基本协议和近年来的研究成果,从存在的问题入手探讨其研究热点。

2 基本概念和数学模型

考虑这样一个问题,一组参与者,他们之间互不信任,但是他们希望计算一个约定函数时都能得到正确的结果,同时每个参与者的输入是保密的,这就是安全多方计算问题。

如果有可信第三方(Trusted Third Party,TTP),参与者只需将自己的输入保密传输给TTP,由TTP计算这个约定函数后,将结果广播给每个参与者,上述问题得以解决。但是事实上,很难让所有参与者都信任TTP。因此,安全多方计算的研究主要是针对无TTP情况下,如何安全计算一个约定函数的问题。

通俗地说,安全多方计算是指在一个分布式网络中,多个用户各自持有一个秘密输入,他们希望共同完成对某个函数的计算,而要求每个用户除计算结果外均不能够得到其他用户的任何输入信息。

可以将安全多方计算简单地概括成如下数学模型:在一个分布式网络中,有n个互不信任的参与者P1,P2,...Pn,每个参与者Pi秘密输入xi,他们需要共同执行函数

F:(x1,x2,...,xn)→(y1,y2,...,yn)

其中yi为Pi得到的相应输出。在函数F的计算过程中,要求任意参与者Pi除yi外,均不能够得到其他参与者Pj(j≠i)的任何输入信息。

由于在大多数情况下y1=y2=...=yn,因此,我们可以将函数简单表示为F:(x1,x2,...,xn)→y。

3 安全多方计算理论的特点

安全多方计算理论主要研究参与者的隐私信息保护问题,它与传统的密码学有着紧密的联系,但又不等同。同时,也不同于传统的分布式计算,有其独有的特点。

3.1 安全多方计算是许多密码协议的基础

从广义上讲,多方参与的密码协议是安全多方计算的一个特例。这些密码协议可以看成是一组参与者之间存在着各种各样的信任关系(最弱的信任关系就是互不信任),他们通过交互或者非交互操作来完成某一任务(计算约定函数)。这些密码协议的不同之处在于协议的计算函数不一样,如电子拍卖是计算出所有参与者输入的最大值或最小值,而门限签名是计算出一个正确签名。

3.2 安全多方计算不同于传统的密码学

密码学研究的是在不安全的媒体上提供安全通信的问题。一般来说,一个加密系统由某一信道上通信的双方组成,此信道可能被攻击者(窃听者)窃听,通信双方希望交换信息,并且信息尽可能不被窃听者知道。因此,加密机制就是将信息进行变换,在信息传送过程中防止信息的篡改和泄漏,目的是系统内部阻止系统外部的攻击。

而安全多方计算研究的是系统内部各参与方在协作计算时如何对各自的隐私数据进行保护,也就是说安全多方计算考虑的是系统内部各参与方之间的安全性问题。

3.3 安全多方计算也不同于传统的分布式计算

分布式计算在计算过程中必须有一个领导者(Leader)来协调各用户的计算进程,当系统崩溃时首要的工作也是选举Leader;而在安全多方计算中各参与方的地位是平等的,不存在任何有特权的参与方或第三方。

因此,安全多方计算拓展了传统的分布式计算以及信息安全的范畴,为网络计算提供了一种新的计算模式,也为数据保护建立了一种安全策略,并开辟了信息安全新的应用领域。

4 安全多方计算理论的应用领域

目前的应用主要在电子选举、门限签名、电子拍卖、联合数据查询和私有信息安全查询等方面。

4.1 电子选举

电子选举协议是安全多方计算的典型应用,也得到研究者们的广泛重视。将一个安全多方计算协议具体应用到电子选举工作中,设计出的电子选举协议可满足几个功能:计票的完整性、投票过程的鲁棒性、选票内容的保密性、不可复用性和可证实性。

4.2 门限签名

门限签名是最为熟知的一个安全多方计算的例子,研究门限签名的文献很多,目前也比较成熟。应用安全多方计算理论的门限签名能够很好地解决这个问题,门限签名有两个好处:一是主密钥不是放在一个地方,而是在一群服务器中分享,即使其中某些服务器被攻破,也不会泄露主密钥;二是即使某些服务器受到攻击,不能履行签名的任务,其他的服务器还可以继续保持CA的功能,完成签名任务。这样CA的安全性可以得到大大提高。

4.3 电子拍卖

安全多方计算理论的提出,使得网上拍卖成为现实,电子拍卖是电子商务中非常活跃的一个方面,已经提出的电子拍卖方案很多,大部分方案都是采用可验证秘密共享协议(Verifiable Secret Sharing,VSS)或使用其思想。电子拍卖协议应该具有一些性质:协议的灵活性、保密性、鲁棒性、可验证性。

4.4 联合数据查询

信息技术的发展,促进了多学科的交叉协同,资源共享成为新技术研究的必要手段。但是各个数据库经营者都要求自己的私有信息或知识版权等,避免资源共享时泄露自身保密数据。安全多方计算理论可以解决上述问题,即在不同数据库资源共享时,多个数据库可以看成多个用户联合起来进行数据查询。

4.5 私有信息安全查询

在数据库查询中,如果能够保证用户方仅得到查询结果,但不了解数据库其它记录的信息;同时,拥有数据库的一方,也不知道用户方要查询哪一条记录,这样的查询过程被称为安全查询。

5 安全多方计算理论的基础协议

5.1 茫然传输协议

茫然传输协议(Oblivious Transfer Protocol,OTP)是SMC的一个极其重要的基础协议,从理论上说,一般模型下的安全多方计算问题均可以通过茫然传输协议来求解。

茫然传输(Oblivious Transfer,OT)的概念是M.Rabin等人于1981年首次提出来的。它是指发送方Alice仅有一个秘密输入m,他希望以50%的概率让接收方Bob获得m,然而Bob不希望Alice知道他是否得到秘密m。随后,产生了很多OT的变种,如S.Even等人于1985年提出二选一茫然传输、G.Brassar等人于1987年推广为多选一茫然传输。

5.2 秘密比较协议

秘密数据比较是安全多方计算的一个基本操作,它是指计算双方各输入一个数值,他们希望在不向对方泄露自己数据的前提下比较出这两个数的大小,当这两个数不相等时,双方都不能够知道对方数据的任何信息。该问题在设计高效的安全多方计算协议中起着关键作用。

目前有两类秘密判定协议:第一类秘密判定协议是判定两个数据是否相等,若不相等则双方均无法知道对方的任何数据信息;另一类秘密比较协议能判定出两个输人的大小关系。

5.3 置换协议

安全多方置换问题可以描述为:Alice有一个私密向量X=(x1,x2,...,xn),Bob有一个私密置换函数?仔和私密向量R=(r1,r2,...,rn),Alice需要获得?仔(X+R),同时要求Alice不能获得?仔和任何ri的信息,Bob也不能获得任何xi的信息。

5.4 点积协议

点积问题可以描述为:Alice有一个私密向量X=(x1,x2,...,xn),Bob有另一个私密向量Y=(y1,y2,...,yn),Alice需要获得u=X·Y+v=■xiyi+v,这里v仅是Bob知道的随机数。同时要求Alice不能获得X·Y的值和任何yi的信息,Bob也不能获得u的值和任何xi的信息。

6 安全多方计算理论研究进展

安全多方计算理论自提出起,由于它拓展了计算和信息安全范畴,其研究者众多、发展迅速,并取得了较大的成绩,研究进展经历了理论形成、协议设计完善和应用研究等阶段。

6.1 理论形成

安全多方计算问题首先由A.C.Yao于1982年提出。5年后,O.Goldreich、S.M icali和A.Wigderson三位学者提出了密码学安全的可以计算任意函数的安全多方计算协议。他们证明了在被动攻击情况下,n-private协议是存在的,在主动攻击情况下,n-resilient协议是存在的,并展示了如何构造这些协议。

1988年,M.Ben-Or、S.Goldwasse和A.Wigderson,以及D.Chaum、C.Crepeau和I.Damgard几乎同时证明了在信息论安全模型中,被动攻击情况下当串通攻击者数t 6.2 安全多方计算协议的设计完善

随后,安全多方计算吸引了大量学者的注意,他们根据不同的计算模型与安全模型对安全多方计算协议做了一些有益的改进,主要体现在几个方面,这也是研究者们关注的焦点:①设计一般意义的安全多方计算协议;②对安全多方计算协议进行形式化的定义;③对通用的安全多方计算协议进行裁减将其应用于不同的实际问题;④构造新的安全多方计算协议;⑤对安全多方计算攻击者的结构进行定义。

6.3 应用研究

1998年,Gold Reich指出用通用协议来解决安全多方计算问题中的一些特殊实例是不切实际的,对于一些特殊问题需要用一些特殊方法才能达到高效性。这一思想迅速促进了安全多方计算在一些特殊领域应用研究的发展,近年来很多学者已将安全多方计算技术引入传统的数据挖掘、计算几何、私有信息检索、统计分析等领域。

由此产生了新的研究方向,如保护隐私的数据挖掘(Privacy Preserving Data Mining,PPDM)、保护隐私的计[专业提供和服务,欢迎您的光临lunwen.1kejiAN.com]算几何(Privacy Preserving Computation Geometry,PPCG)、私有信息检索(Private Information Retrieval,PIR)、保护隐私的统计分析(Privacy Preserving Statiscal Analysis,PPSA)等,为解决一些重要的安全应用问题提供了技术基础。

7 安全多方计算理论研究热点

目前学者们针对安全多方计算理论的研究,主要在密码学和信息论两种安全模型下进行,研究热点集中在几个方面。

7.1 一般安全多方计算协议

为节省资源,研究一种通用一般化的协议,目的在于设计一种高效、安全、能够计算任意函数的安全多方计算协议,通过这种通用协议来解决所有涉及到的安全多方计算问题。

7.2 对一般安全多方计算协议裁减

如果一个协议是普适的,那么必然会牺牲一些性能上的代价来满足其广泛适用性。针对一个具体的应用,如电子选举,对一般化的安全多方计算协议进行一点裁减,去掉一些对这个具体应用没有意义的部分,可以大大地提高效率。具体地说,是如何将安全多方计算理论与技术应用到具体的环境。

7.3 安全多方计算的定义

由于安全多方计算协议的构造形式多种多样,而各研究者基于的安全模型不一致,而得出的应用条件也是不一样的。如R.Canetti等人针对安全信道模型下的安全多方计算给出了形式化的定义,首先提出可信第三方TTP的安全多方计算,然后考虑如何用协议来模拟TTP的作用。这与其他模型下的安全多方计算的思路和协议构建方法完全不同,即使在同一模型下,但协议的构造方法也会影响到具体应用。

虽然安全多方计算的目的、性质、应用环境都得到本领域学者的认可,但是至今还没有一个大家认同的、完备的定义。因此,安全多方计算的完备定义一直是研究热点。

7.4 新的安全多方计算协议构造方法

目前大部分研究者们在设计安全多方计算协议时,基本都以VSS的子协议为构造基石,设计出的协议在答题结构上都是类似的,这样在解决通信效率和安全性上没有实质性突破。是否存在新的构造方法来设计高效安全多方计算协议,这是研究者们一直在探索的问题之一。

7.5 安全多方计算协议生成器

现有的许多安全多方计算协议的研究,基本在于安全域定义上如何完成基本运算就停止了。因为,从理论上讲,任何函数可以安全地被计算就已解决私有信息保护问题。但是,距离实际应用还有一步需要跨越。

安全多方计算协议计算器目的在于联系基本定义和函数安全计算,其作用就是弥补这具体应用一步,多方计算生成器的输入就是任意函数f和计算域上基本运算的子协议,输出是安全计算函数f的协议。目前,许多学者已经提到了安全多方计算生成器的重要性,但并没有深入研究。

7.6 恶意模型下的安全多方计算

现在对安全多方计算问题的研究主要基于密码学和信息论等安全模型,要求所有参与方必须严格按照协议的流程进行计算,不能恶意修改协议的运行或提供虚假数据。

而在实际的协作计算中,可能协议的参与方是恶意用户,此时,我们需要设计高效的恶意模型下的安全多方计算协议。尽管从理论上说,任何通用模型下的SMC协议都可以转换成恶意模型下的SMC协议,但这种理论转换在效率上是不可行的。因此,恶意模型下的安全多方计算问题需要得到进一步的研究。

8 结束语

安全多方计算理论及其应用是一个迅速崛起的、理论性很强的研究领域,它牵涉到密码学的各个分支,有着广阔的应用领域。从理论上讲在分布式的环境中,有多个参与者的任何协议都可以看作是安全多方计算的一个特例。如果我们设计了一个安全高效的安全多方计算协议,那么理论上所有的分布式环境中的多个参与者的协议,都可以用这个安全多方计算协议来解决。所以,从这个意义上来看,安全多方计算协议有着非常诱人的应用前景。

参考文献

[1] 秦静,张振峰,冯登国 等. 无信息泄漏的比较协议. 软件学报,2004,15(3):421-427.

[2] 罗永龙. 安全多方计算若干关键问题及其应用研究. 中国科学技术大学博士学位论文,2005.

[3] 刘木兰,张志芳. 密钥共享体制和安全多方计算. 北京:电子工业出版社,2008

信息安全议论文篇2

摘要:本文介绍了一些常见的误用密码协议的例子,进而探讨了信息安全专业密码学教学中的一些可行性方法。

关键词:信息系统;密码;协议;教学

中图分类号:G642

文献标识码:B

1简介

由于使用了数学中的有限域和数论理论,因此密码学课程一直被视为是非常数学的。诚然,数学基础对现代密码方案设计和算法理解是至关重要的,但是对于密码系统开发和评估人员来说,一般不需要考虑底层的密码算法,而是需要分析高层密码协议(如密钥分配协议,身份认证协议)的安全性。因此,过分强调数学在密码学中的作用而忽视一般密码知识的重要性,就导致出现了很多有缺陷的密码系统,而这些缺陷一般都不是因为底层密码算法的瑕疵而引起的。故此,如何使信息安全的思想和方法更有效地被系统开发者理解,引起了国内外政府、大学、科研机构的高度关注。我国于本世纪初在一些大学先后开设了信息安全专业,但是如何将密码学从纯粹数学研究或者科学研究领域转变为非数学和科研工作者应用的开发工具,是一个严峻的挑战,而分析和总结非数学专业密码学课程的教学是一项有意义的工作。

2一些例子

本节介绍一些有缺陷的密码系统,从中可以看出缺乏对必要的密码协议的理解将带来的安全隐患。

2.1商场支付卡系统

商家的支付可系统通常用一个PIN码簿加密客户的PIN码。由于系统的敏感性,PIN码簿应周期性地更新。而在早先的装置中,这些系统使用主密钥管理系统,这就需要信用卡认证主机定期下载一个新的会话密钥充当PIN码簿。但不幸的是,商家终端和信用卡认证主机之间通信协议的设计者没有意识到这个问题,在通信协议中不提供对更新会话密钥的下载,因此大多数情况下,会话密钥没有更新。

2.2IBM 4758处理器

一些银行的ATM机利用了IBM 4758密码处理器,但在执行库设计上存在着一个缺陷,这就使得某个心怀叵测的银行职员可以获得设备使用的密钥。

2.3等价保密

为了达到与有线通信等价的保密性,无线通信协议标准IEEE 802.11b利用RC4密码算法实现加密。而为了防止RC4密码算法被破解,密钥不能重复使用,但在IEEE 802.11b标准中并未提及这点,因此在许多依据此标准构造的安全体系中,密钥可以重复使用,导致系统很容易受到攻击。

2.4Microsoft护照

Microsoft Passport系统主要是为了提供.NET服务而引入的,使用的协议是Kerberos协议的一个变体。Passport不需要每个用户拥有一个私钥,这样用户的认证就得不到保证,攻击者就可以通过其他方式获取Passport,而在线商家并不能检验出来。

3一个概念

大多数学生会认为密码系统就是那些密码算法。实际上密码系统还有两个重要的组成部分:一个是密钥管理,定义密钥的选择和交换;另一个是密码使用,定义数据保密策略。

上节例子可以看出,缺陷的产生源于对密钥的选择或密码使用不当,而不是因为没有很好地理解有限域和数论理论。事实上,如果缺乏相应的数学基础,真正能够攻击底层密码算法的攻击者很少,大量的安全问题出自于对密码不恰当的使用和对密钥管理的疏忽。因此,对于信息安全专业的学生,密码学课程的重点应该集中在基于密码算法之上的信息安全系统的理解,强调密码管理和应用方面的理解和技术实现。

4课程要点

密码课程内容从密码基本原理与信息系统相结合进行选材,包含对有缺陷系统的剖析。在实验中,尽可能将一些开发密码系统的工具介绍给学生,使学生在解决问题中体会密码系统可能产生的问题。从而强化学生对密码基本原理的理解以及对密码管理和应用的思考。

针对学生在工程设计中可能出现的问题,集中讨论以下问题:

1) 理解密码算法的基本要求以及不同算法相互之间的关系。如讨论RC4密码算法为什么要求使用不可重复的随机密钥。讨论DES的不同操作模式应用场景。

2) 讨论密钥更新的时间和方法。

3) 检查所有协议是否存在中间人攻击方法。了解防止该攻击的消息认证方法。

4) 检验所有协议是否存在重放攻击,了解防止该攻击的时间戳和会话密钥分配方法。

5) 理解信息泄露攻击。不经意的设计会引起信息泄露。一些协议和API库函数都有自己特定的使用方法和范围,应慎重使用。例如诊断请求只需报告系统的正常状态,而不需要提供系统中处于密码保护的信息

6) 新的研究成果的介绍。如新发现的系统缺陷和攻击(防御)技术。

7) 关注信息安全领域的发展,扩展密码原理和技术的应用范围。

5自由选择

学生对于课程的兴趣点会有所不同,有的学生喜欢编写程序,而有些学生对项目管理感兴趣。为了更好的理解密码学原理和应用,以及满足对大部分学生的教学要求,适当给学生布置一些交叉作业,并以相应的难度计分,充分调动学生学习的主动性和积极性。通常给学生一定的自由度,学生可以根据其兴趣和能力选择合适的作业完成。对于在某一方面突出的学生,给他发挥自己特长的条件,引导其了解一些关键的密码系统的设计思想,或者推荐一些研究文献扩展知识面。见下表。

6教材选择

鉴于在教学中的实践和体会,我们选择清华大学出版的《现代密码学》作为学生学习密码基础的主要教程,该教材较简练地给出了密码学中基本原理,相比其他教程,较容易理解,适合非数学专业的学生学习,但对密码应用和安全协议的讨论不足。为此,Wenbo Mao著的《现代密码学理论与实践》可以弥补其不足,该书着重强调了应用密码学研究与开发的原则,可以根据学生的知识结构选择适当的素材开展实验和讨论。

7教学实践

教学实践中,对信息安全专业的大学低年级学生而言,建立信息系统安全的整体概念,了解安全需求,分析安全隐患对于密码学学习尤为重要。主要体现在两方面:一方面,许多密码安全协议后来证明是不安全的。另一方面,密码误用可能出现第二节分析的系统问题。因此,在教学中以密码协议和密码应用为核心开展教学,将密码学基本原理渗透其中,可以得到不错的教学效果。针对具体实际,可以分学期安排教学重点,力求使学生系统而全面的理解、掌握密码学原理和应用。在计算机网路发展日新月异的当今社会,信息安全的价值不可估量,密码学的相关课程的教学应该引起相当的重视。

参考文献

[1] 杨波. 现代密码学[M]. 北京:清华大学出版社,2004.

信息安全议论文篇3

在现代信息技术的支持下,我国的政府机关开始积极推行电子政务,也就是对服务和管理体进行信息化集成,从而优化和重组政府的工作流程和组织结构,对传统的部门、时间和空间的分割进行超越,从而使服务和管理更加透明、规范、高效。在这个过程中,安全问题就成为了电子政务推行过程中的一个关键问题。互联网具有开放性,而网络信息的安全又是国家安全的一个重要内容,安全问题会对电子政务的建设造成一定的制约。因此本文从电子政务安全分析入手,对电子政务安全工程中的几个关键技术问题进行了探讨。

【关键词】

关键技术;电子政务;安全工程

随着互联网技术的蓬勃发展,网络已经渗透到了社会生活的方方面面,电子信息技术对人们的生活和工作方式造成了深刻的变革,传统的政府管理模式,正在向电子政务的方向发展。电子政务能够利用现代信息技术打破时空和部门的限制,有利于我国建设服务型政府。但是移动环境下的电子政务容易受到网络安全的威胁,一旦出现重要信息泄露、设备故障、重要信息丢失、信息失控的问题,将会威胁政府和社会的安全。因此应该积极建设电子政务安全工程,才能积极推进电子政务建设,发挥电子政务的积极作用,保障重要信息的安全。

1电子政务安全分析

互联网技术、通信技术和计算机技术的飞速发展,为电子政务奠定了良好的技术基础,通过信息化、电子化的手段能够使政府的决策准确性、行政效能性和行政管理水平得到明显的提高,积极构建服务型政府。我国正在积极推进电子政务的建设,电子政务工程也是一项比较复杂的大型工程,对各级政府部门进行覆盖,从而将面向全国的电子政务体系构建起来,并将即将建设的和现有的应用系统与政府网络连接起来,对其标准和规范进行统一,通过网络化、数字化的技术集成平台,来对社会服务资源、社会资源、企业资源和政府资源进行整合[1]。信息安全是电子政务建设的基础,信息安全的核心是授权服务和授信服务。二十一世纪是信息化的时代,社会秩序的团结和安定和国家机器的稳定运行都与电子政务的安全性有着直接的关系。然而电子政务本身具有网络化、虚拟性和开放性的特点,在信息交换、信息传输和信息处理时,都必须保障信息的安全,才能实现社会与国家对信息资源的有效控制,保障信息的防抵赖性、可审计性、可用性、完整性和机密性。鉴于此,我国必须构建综合性的电子政务信息安全体系,着重解决电子政务系统的安全问题。

2PKI/PMI应用中存在的问题和撤销管理分析

2.1PKI/PMI应用存在的问题

作为电子政务安全基础设施的核心内容,PKI/PMI系统的应用正在不断深化,但是以PKI/PMI为基础的安全应用并没有取得预期的效果,PKI/PMI应用中主要存在以下几个方面的问题:①获取证书和密钥比较困难。在获取Bob的加密证书和签名证书之后,Alice才能对Bob的签名进行验证。也就是用户应该先从从CA处对自己的证书进行申请,再由Bob捆绑自己的签名和证书,在验证时,可以对Bob的签名证书进行直接获取。在加密应用中,如果属于离线操作,就必须提前获得相应的证书,如果是在线操作,当前尚未建立大规模的目录服务系统来提供证书服务,这也造成了证书和密钥获取困难。②证书处理过于复杂。在PKI系统中,由于证书的新的路径构建过于复杂,证书验证成为了一个棘手的问题。实际应用中按照标准流程对证书进行验证并检查证书的撤销状态和信任路的的应用较少。③信任管理的跨越。在当前的技术和管理水平的基础上,信任管理的跨越仍然比较困难。④隐私保护和命名语义问题。实体命名机制对于PKI系统有着重要的意义,特定的实体和公钥要通过数字证书绑定到一起。PKI要实现用全局的命名结构来解决命名机制的问题,而且实体名字也可能出现重复,难以使用实置来对身体进行明确的标识。如果使用X.500分辨名,在翻译数字证书名字信息的过程中也可能造成一定的安全风险或有错误。同时PKI在隐私保护方面也存在一些问题,在目录服务的征途中攻击者也可以得到一部分身份信息[2]。

2.2撤销管理

在证书验证中撤销检查发挥着非常重要的作用。根据加密流程,发送方要对接收方的公钥信息进行预先确认,才能发送加密消息。发送方可以查询开放目录,获取对方的证书,或者二者之间交换证书。发送方对信息签名主要使用私钥,并在消息中附带公钥证书。证书撤销列表是一种离线机制,主要依靠CA对撤销证书的原因和序列号进行定期,并对本地的CRL进行更新,这也使得CRL的周期对信息撤销造成了较大的影响,这种方式的缺点在于处理负载高、通信开销大、存储空间占用大[3]。

2.3在线证书状态协议S-OCSP

当前PKI/PMl系统的证书撤销机制主要包括以OCSP协议为基础的,实时查询机制和以ACRL、CRL为基础的查询机制。根据OCSP的相关规定,可以不需要对证书撤销列表进行请求,就是可以对数字证书的状态进行查询。该机制能够补充或替代周期性检查CRL或CRL,更加便捷地取得证书撤销状态的信息。以OCSP为基础,依赖方可以对X.509证书状态进行查验,从而对证书的有效性进行验证。申请提出之后OCSP应答器能够对该证书的状态进行引导。在当前的技术条件下已经实现了OCSP的标准化,也就是对证书依赖方所发送的语法要求进行了明确,但还没有对应答器的应答进行明确规定。在应用OCSP时,要实现客户端功能就必须以OCSP协议为依据,对证书当前的状态进行查询。PKI/PMl系统用户要在属性证书和数字证书的双重保障下,才能对应用系统服务器进行互操作。当用户数量增加时,OCSP查询操作能够进行并发操作。同时要操作数字证书还必须确认该证书的状态,保障操作的安全性。为了避免服务器的正常工作受到影响,可以适当的简化标准OCSP协议,也就是使用轻量级的证书状态查询协议[4]。

3以身份为基础的公钥基础设施

为了对传统的PKI进行改善,降低政府管理的代价,保障电子政务安全,可以积极应用以身份为基础的公钥基础设施。作为一种非对称的密码技术,基于身份的密码系统IBS包括密钥协商技术、基于身份的签名IBS技术等,用户可以使用任意的字符串作为公钥,从而对公钥证书管理进行有效的简化,也就是公钥可以是接收者的身份信息,而无需使用目录和证书。

3.1以身份PKI系统为基础的应用和安全评估

以身份为基础的公钥基础设施的理论基础不同于传统的PKI,传统的PKI主要是以典型公钥密码机制为理论基础,而以身份为基础的公钥基础设施则是以基于身份的公钥密码学为理论基础。二者之间的主要区别在于密钥的验证方式不同,以及公钥和私钥的绑定关系不同。与传统的PKI相比,以身份为基础的IBE在对消息进行加密时无需获取接收者的公钥,只需对接受者的身份信息进行了解,从而对加密证书的处理操作进行了有效的简化。在实际应用中,为了将Ideniity-BasedPKI的优势发挥出来,用户在对加密消息进行发送时,就应该能够更加便利的选择公钥,这就要求能够更加便利地得到公钥主体的身份信息。应该用具体格式来对公钥字符串进行设计,并明确的规定公钥的信息格式以及所需的应用环境。如果要用安全电子邮件则可以将电子邮件的地址作为公钥,公钥中不仅包含实体身份标识信息,也能够包含PKG标识、日期等信息。在IBE的加密操作中,要求接收方和发送方使用同样的IBE系统公共参数,如果双方能够对PKG进行共享,就能够对信任管理进行简化。为了安全起见,在发送加密消息时,发送方可以将接收方的身份信息作为公钥,对接收方所在域的PKG的系统公共参数进行获取[5]。

3.2IBE-Based面向群组的内容分发

由于互联网的发展,在电子政务安全工程中部署了越来越多的软件更新、股票资讯、流媒体数据等。为了对大规模内容进行分发,要应用到组播机制,经常用的两种类型的组播:应用层组播、IP组播。IP组播以IP层为基础,而应用层组播的功能实现要靠应用层的覆盖网络,其具有包转发和组管理的功能。在电子政务安全工程中,主要的研究内容是组播的易部署性、服务质量、安全性、可扩展性、可管理性、可靠性等性能[6]。

4电子政务的网络层安全分析

作为一种网络层安全技术,IPSec在虚拟专用网络VPN的构建中应用的非常广泛,主要包括3种类型,分别为主机到主机的安全访问、主机到网络的安全远程访问、网络到网络的分支机构互联,本文的主要研究对象是网络层IPSecVPN的安全性。VPN可以分为混合VPN、安全VPN和可信VPN3个类型。混合VPN能够在可信VPN上部署安全VPN,从而加密保护传输的数据,因此具有较强的安全性。在政务专网的构建中主要使用的是可信VPN,在政府外网的构建中主要使用的是安全VPN。由于各SSLVPN和IPSecVPN厂家对协议的理解,存在一定的差异,往往不能互通互联,一定程度上影响产品的安全性,这就需要国家密码管理部门对其进行管理和规范,特别是制定统一的IPSecVPN规范[7]。

4.1IPSec的安全性

IPSec是将一系列的协议和服务,服务组合起来的一个集合,其能够保护上层应用的安全,并为上层应用提供以下一些安全服务:两种安全工作模式的切换(传送模式和隧道模式)、防重放攻击、完整性、数据源认证、保密性。IPSee还包括以下3个子协议:互联网密钥交换协议IKE、封装安全载荷协议ESP、认证头协议AH。在各种类型的虚拟专用网络VPN的构建中都应用到了IPSec,IPSec能够对电子政务网络中的各种机密信息的传送进行安全保护。

4.2IPSecVPN国标

IPSecVPN国标明确的规范了工PSecvPN的检测、管理、性能、产品功能、技术协议,并与产品生产的实际经验和密码法规相结合,针对密码算法和密钥协商等提出了对于IPSecVPN的管理、使用、检测、研制都有着重要的指导意义。立足于业务的角度,将该密钥分为会话密钥、工作密钥和设备密钥,其中会话密钥的作用是对报文数据进行保存,工作密钥的作用是对会话密钥和协商过程进行保护,设备密钥的作用是对设备的身份进行表示。IPSecVPN国标不同于传统的RFC标准,密钥的交换协议是其主要区别,该规范的密钥交换协议的第一阶段对DH交换进行了取消,只支持主模式,并对预共享密钥的身份验证方式进行了取消。同时该规范还应用了签名加数字信封的方式,为了对身份信息进行保护,使用了临时堆成密钥,使交换信息的完整性和真实性得到了有效的保障,并能够同时完成身份认证[8]。

5电子政务的传输层安全分析

5.1SSL/TLS协议

传输层使用的安全技术主要是SSL/TLS,其主要应用领域是认证应用服务器,也可以用来对SSLVPN进行构建,使安全远程访问得以实现,从而对客户端与应用服务器之间的通信安全进行保障。在SSL/TLS协议的保护下,可以使用互联网来传输政府机构内部的敏感信息。SSL/TLS协议的设计目标位对两个通信实体之间的数据完整性和保密性进行有效的保护,其主要是在面向连接的传输层协议TCP上运行,可以分为握手协议和记录协议两个层面。记录协议主要是对内容域、描述域和长度域进行记录,并对数据进行分组,然后对其进行压缩处理,对数据分组的密码校验值MAC进行计算,并对数据进行加密,然后将数据发送出去。在接收到信息并对其进行解密之后,也要对数据的MAC进行校验和重组,并向协议的高层应用协议传递重组后的数据。记录协议上的协议又可以分为四个类型:应用数据协议、改变密码规格、警告协议、握手协议,记录协议还可以对额外对记录类型予以支持。握手协议中又对三个子协议进行了覆盖,分别为改变密码协议、警告协议、握手协议。对于通信两端而言,通过握手协议能够使记录层具有一致的安全参数,实现相互认证。服务器和客户之间要对协议版本进行协商,并对密码算法进行选择,对对方的身份进行验证之后,才能运用公钥密码技术来对会话秘密进行交换,从而完成首次通信[9]。

5.2基于协议的SSL汀LS密钥恢复方案

因为会话密钥的协商主要由SSL/TLS握手协议负责,因此要使SSL/TLS密钥恢复机制得以实现,就应该将密码恢复机制嵌入到在SSL/TLS握手协议之中。因此要仔细的分析握手协议的消息交互过程,特别是对会话密钥的生成过程进行重点关注,从而将合适的EAF确定下来。握手协议中包含的消息有以下几种:ClientandserverFinishe、ClientKeyExchange、ServerCertificate、ServerHello、ClientHello。通过一个伪随机函数能够生成TLS和SSL3.0的会话密钥,客户端则可以生成预主密钥,因此可以使用以客户端为基础的内嵌密钥托管机制的SSL/TLS协议。使用ClientHello消息中的28字节随机信息作为随机信息域。如果要对RSA密钥交换方式进行使用,还要使用托管公钥,才能加密预主密钥,使客户端的随机数形成。在得到预主密钥的前提下,第三方密钥恢复机构也能够对SSL会话进行破解[10]。

6结语

在海关、法院、检察院、公安、政府等机构中,都可以应用电子政务安全工程。电子政务以网络技术为基础,符合Internet技术标准,能够在社会公众、企业和政府机关的信息处理中得到积极的应用,是一种非常实用的信息处理系统和信息服务系统。在电子政务的发展过程中,安全问题至关重要。作为一项复杂的系统工程,要保障电子政务的安全性,就必须从系统工程的理论和方法入手,加强安全体系结构的设计。要从根本上解决政府政务系统的信息系统安全问题,就要深入研究安全体系结构理论,满足各元素的安全需求,并对其安全元素之间的关系予以描述。通过安全体系结构的统一规划,能够对各种安全技术进行综合运用。在未来的研究中还应该对电子政务进行进一步的细化,深入研究在多方合同签订、电子拍卖、电子投票的涉及到多个参与方的典型安全应用中的安全问题,从而对多方公平防抵赖问题进行深入的研究,研究针对特定的电子政务的安全应用。

作者:黄诗江 单位:电子工程学院

参考文献

[1]何晓辉,李春丽.浅谈省域电子政务安全建设[J].信息系统工程,2014(1).

[2]郭勇.电子政务安全建设6原则[J].中国信息界,2007(8).

[3]孙勇.电子政务安全策略的研究[J].网络安全技术与应用,2015(12).

[4]程奎文.透过“棱镜门”事件看我国电子政务安全[J].天水行政学院学报,2013(6).

[5]秦志龙.浅论电子政务安全[J].中国政府采购,2013(7).

[6]颜海,朱志赟.基于顶层设计的电子政务互操作框架构建与实施[J].信息资源管理学报,2015(1).

[7]民,余坦,丁艺.移动电子政务建设发展模式研究[J].行政管理改革,2015(1).

[8]陈彦仓,满在龙.以大数据思维推进电子政务建设[J].中共青岛市委党校,青岛行政学院学报,2015(1).

[9]镇晓秋.电子政务平台建设的分析与研究[J].信息与电脑(理论版),2015(1).

信息安全议论文篇4

1网络安全协议的概念

协议指的是为了完成某任务,由两个或者以上的参与者组成的程序,协议在社会生产和生活中的应用越来越广泛,人们对协议重要性的认识逐渐提高。协议的定义需要具备以下要素:首先,是一个过程,并且具有一定的程序性,协议制定者按照自身的需求制定程序次序,该顺序不能随意更改,必须严格按照既定的程序进行执行;其次,协议的参与者必须超过两个,每一个参与者在协议执行的过程中均具有固定的步骤;再者,由于协议的目的在于完成任务,因此在制定协议时应该保证预期的效果。网络安全协议指的是信息在计算机网络中传输时,为了保证信息的安全性而制定的一个程序,网络安全协议时通过加密或者其他措施保证信息传递的安全性、有效性以及完整性,主要包括身份认证、密钥认证等。网络安全协议在计算机通信网络中的应用起源于上世纪其实年代,通过多年的发展,网络安全协议在计算机通信技术中的应用越来越广泛,网络安全协议越来越优化,目前,计算机通信技术最常采用的网络安全协议包括SET协议、SSL协议等,并且上述两种网络安全协议都采用信息加密的方式保证协议的安全性。

2网络安全协议在计算机通信技术中的应用分析

1)网络安全协议设计方式。在进行网络安全协议设计过程中,需要进行网络安全协议的复杂的抵御能力、交织的攻击性等进行分析和设计,同时还需要保证网络安全协议涉及的简单性、可操作性以及经济性,前者的目的在于保证网络安全协议自身的安全性,后者在于扩大其使用范围。在进行网络安全协议设计时,应该重点从三个方面进行设计:其一,常规性攻击抵御设计,常规性攻击抵御设计主要是针对所有的网络安全协议,阻止网络攻击者获取密钥信息,具有抵抗文明攻击、混合攻击等一般性、基本性的网络攻击,值得注意的是,随着网络攻击范围和攻击频率的增加,应该增加抵御范围,尽可能的减少网络漏洞,不给网络攻击者可乘之机;其二,采用一次性随机数取代传统的时间戳,传统的时间戳设计方式,即利用同步认证的方式设计的网络安全协议,在网路环境较好的前提下,能够同步认证用户,以此保证通信信息的安全性,但是,现阶段的网路环境非常差,依然采用传统的时间戳认证方式,很难保证网络信息的安全,因此,在进行网络安全协议设计时,应该采用异步认证方法渠道时间戳认证方式,采用随机生成数字的方法进行身份验证,即使在恶劣的网络环境中,也能够保证网络协议的安全性;其三,设计适合所有网络的协议层,网络不同其协议层的长度也存在一定差异,因此为了保证网络协议能够满足网络安全协议的基本要求,必须满足最短的协议层长度,保证报文长度和密码消息长度相同,进而保障网络安全协议的安全性以及适应性。

2)网络安全协议的攻击检测与安全性分析。在科学技术快速发展的今天,网络安全协议越来越受到人们的重视。但是,许多网络安全协议的安全性令人堪忧,刚刚研发和应用就被检测出存在许多问题或者漏洞。导致网络安全协议存在漏洞的原因相对较多,主要包括:设计人员并没有全面了解网络安全协议的需求,研究不深入、不透彻,导致网络安全协议的安全性大打折扣,在实际应用的过程中能够存在许多问题。在检测网络安全协议的安全性时,通常采用攻击方式进行检测,对于加密协议的压力检测主要包括三个方面:攻击协议自身、攻击协议与算法的加密技术、攻击协议的加密算法。本文探究的主要为网络安全协议自身的攻击检测,与加密技术、加密算法无关,即假设进行网络安全协议自身攻击检测时,加密技术、加密算法都是安全的。

3)密码协议的类型分析。目前,网络安全协议的类型尚没有权威、严格的定论,主要是因为缺乏专业的网络安全协议分类规范,并且网络安全协议的密码种类众多,想要将网络安全协议进行严格划分是不现实的。从不同角度来看,网络安全协议具有不同的类别,以ISO角度进行种类划分,能够将网络安全协议划分为两个层次,即高层次协议、低层析;从功能角度进行种类划分,可以将网络安全协议划分三种,即密钥认证协议、认证协议以及密钥建立协议;从密钥种类角度进行种类花费,可以划分为三种,即混合协议、公钥协议、单钥协议。目前,网络安全协议通常从功能角度进行划分,主要分为三种:其一,密钥认证协议,通过创建基于身份证明的共享密钥获得网络安全协议;其二,密钥协议,充分利用共享密钥对多个实体创建网络安全协议;其三,认证协议,指的是利用一个实体确认与之对应的另一个实体的身份创建的网络安全协议。

4)应用实例分析。文章以某信息化调度系统为例,该信息化调度系统由2台高性能100M交换机构成,并且工作站、服务器等计算机设备都配备了2块100M冗余网卡,便于实现交换机和调度网络的连接和高速通信,以此满足整个调度系统的通信需求。为了保证信息传输的安全性,该局域网增加了2台高性能的集线器或者交换机、2台路由器,然后在交换机和路由器之间安装了防火墙,这样能够保证信息化调度系统局域网数据信息的安全性。采用迂回、双环的高速专用数字通道进行网络通信,将每个通信通道的站数设置为8个,并在每个环的交叉处设置了2台路由器,保证数据信息能够可靠、高速的传输。在网络安全协议方面,在信息传输中采用了TCP/IP协议,综合运用IPSEC安全保密技术、CHAP身份验证技术等,既能够保证网络通信的安全性,又能够提高网络信息传输的高效性。

3结论

总而言之,通过将网络安全协议应用在计算机通信技术中,能够充分的发挥网络安全协议的作用,保证计算机通信中数据信息的安全性、可靠性、完整性以及逻辑性,显著提高计算机网络通信安全性。但是,现阶段的计算机网络环境非常复杂,攻击计算机网络的方法和频率也在不断的增加,为了提高计算机通信系统的安全性,研究人员还应该加强深入研究,对网络安全协议进行不断的改进和优化,以此提高网络安全协议的可靠性与完整性。

信息安全议论文篇5

近年来,无线传感器在全球范围内大量出现,此类传感器具有能耗低、成本低、功能多等特点,由其组成的传感器网络可以进行实时的监测和数据信息采集。由于无线传感器网络经常需要在较为恶劣的环境下工作,加之网络本身所具有的脆弱性,使得网络安全成为了业界关注的重点。基于此点,本文首先简要阐述了无线传感器网络及其特点,在此基础上对无线传感器网络安全协议的运用进行论述。

【关键词】无线传感器 网络 安全通信协议

1 无线传感器网络及其特点

1.1 无线传感器网络结构

无线传感器网络简称WSN,其归属于网络系统的范畴,具体是指应由部署在监测区域范围内的若干个传感器节点组成,以无线通信作为传输方式所形成的具有多跳性特点的自组织网络。在WSN中,传感器节点是基本构成单位,每一个传感器节点均是一个独立的小型嵌入式系统,图1为传感器节点的结构示意图。

WSN中除了包含大量的传感器节点之外,还包括数据汇聚、数据处理中心等节点和设施。汇聚节点是一个经过增强的传感器节点,它具有提供能量和处理数据信息的能力;数据处理中心则主要负责对网络进行配置与管理,并相关的数据采集指令,同时完成数据的接收。

1.2 WSN的特点

WSN与传统网络相比,不仅对通信能力、存储能力、节点能量供应有着极高要求,而且还具备自身应用特点,具体表现在以下方面:

1.2.1 规模大

需要在占地面积广阔的监测区域布置数量多的传感器节点。

1.2.2 自行管理

传感器节点通过飞机播撒等方式进行放置,放置位置带有随机性,需要WSN自行管理,并具备较强的网络配置能力。

1.2.3 动态拓扑

在WSN工作状态下根据监测环境的变化进行不断变化。

1.2.4 专门设计

由于WSN需要在千差万别的监测环境中采集不同的信息,所以必须根据具体应用,优化设计网络结构和网络协议。

1.2.5 以数据为中心

观测者向WSN下达事件监测命令,感知节点根据命令收集、处理监测区域内的数据,将其反馈给观测者。在WSN工作过程中,数据是网络运行的核心,观测者不关心网络本身的运行状态以及数据源于哪一节点,而只是对最终获取的数据感兴趣。

2 无线传感器网络安全协议的运用

2.1 WSN的安全需求分析

为保证信息安全,WSN的安全需求体现在以下方面:

2.1.1 机密性

要求WSN节点之间的消息传输安全,对消息进行加密,防止攻击者非法获取信息,只有授权者才能获取真实的信息内容,解密出正确的明文。

2.1.2 完整性

要求数据在整个传输过程中不能被篡改,利用消息认证机制保证消息内容的完整性。

2.1.3 可认证性

信息接收者要对网络传输中的数据进行认证,识别注入网络的虚假信息包,在确认信息来源于合法的节点后才可准许接收。WSN主要包括点到点认证与组播广播认证两种方式,前者要求节点接收信息的同时对信息来源和对方身份进行确认,后者则是针对单个节点向多个节点发送同一消息的情况进行安全认证。

2.2 安全通信协议设计与实现

在充分考虑WSN安全需求的基础上,本次设计采用了层次型拓扑结构的网络模型,为使描述过程更加方便,假定整个网络只有两层结构,即WSN被分解为多个簇,每个簇有一个簇头结点和多个簇成员节点组成。同时,假设WSN中全部传感器节点均为相同,并且这些节点在最初加入网络时所拥有的能量也是相同的,网络中所有簇头的选择全都由基站来完成,并假定基站具有永久可信任性,所有对网络的攻击均来自于外部。

2.2.1 分配密钥

当传感器节点加入到安全体系当中之后,基站便会将通信周期的密钥Kt发送给节点,随着Kt的加入,节点的加密密钥与认证密钥会发生周期性的变化,同时,基站的广播也可以密文的方式进行信息传送,上述措施的应用,使WSN的安全性获得了进一步增强。

2.2.2 加入安全体系

在网络运行中,各基站会不时地发送各类信息,这就要求节点具备消息识别能力,能够有效判断消息是否来源于授权的基站,与基站建立起信任关系。为此,必须将节点纳入到网络安全体系建设中,对基站的广播包进行认证。只有在安全体系涵盖所有传感器节点之后,才能实现对基站所发送信息数据的安全控制。

2.2.3 建立网络拓扑结构

簇头在层次型拓扑结构网络的建立中具有非常重要的作用,而涉及簇头的危害则具有一定的破坏性,鉴于此,在网络拓扑结构的建立中,必须对簇头进行身份认证。为实现这一目标,本次设计中对LEACH协议算法进行适当地改M,当基站接收到簇头节点信息后,会按照簇头的ID号与认证密钥对其进行身份认证,由此能够剔除掉非法簇头节点的假冒信息,并将剩余的合法信息以广播的方式发送出去。设计中还应用了SPINS安全协议框架中的μTESLA广播认证协议,由此实现了传感器节点对基站广播包的认证。由于簇头需要进行定期的选举,也就是簇头并非一成不变的,因此,拓扑结构也需要随之定期进行更新。

2.3 网络安全通信协议的运用

拓扑结构是安全通信体系的基本框架,在稳定通信的状态下,网络通信包括以下两种方式:一种方式为簇内成员节点与簇头节点之间的通信,通过计算通信周期内的加密密钥和认证密钥,对数据进行加密,对重放攻击进行有效遏制,保证信息传输安全;另一种方式为簇头节点与基站通信,由簇头节点接收合并信息,将其传输给基站进行认证。

3 结论

综上所述,本文在简要阐述无线传感器网络结构和特点的基础上,分析了无线传感器网络的安全需求,随后采用层次型拓扑结构网络模型及LEACH协议改进算法,对安全通信协议进行了设计,并介绍了该协议的具体运用。期望通过本文的研究能够对无线传感器网络安全的提升有一定帮助。

参考文献

[1]王东安,张方舟,秦刚,南凯,阎保平.无线传感器网络安全协议的研究[J].计算机工程,2005,31(21):10-13.

[2]李燕.无线传感器网络安全通信协议研究与设计(硕士学位论文)[J].大连理工大学,2006.

[3]吴迪,胡钢,倪刚,李威,张卓.无线传感器网络安全路由协议的研究[J].传感技术学报,2008,21(07):1195-1201.

作者单位

信息安全议论文篇6

关键词:网络安全;隔离;信息交换;攻击

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)26-7381-02

Research Computer Network Security Technology and Protection

CUI Guo-qing

(God East Engineering Construction Development Co., Ltd.,Erdos 017209, China)

Abstract: The separation of network security and information exchange technology is the safety requirements of different networks secure and reliable isolation and at the same time protect the reliable exchange of information so as to enhance the internal network security level of the new network information security technology. In this paper, the current network security threats and network status information security technology, the network security isolation technology security and information exchange functions of the design of computer network security technology development and protection of important guiding significance.

Key words: network security; isolation; information exchange; attack

目前我国信息安全面临严峻形势:国外电脑硬件、软件中隐藏着“逻辑炸弹”或恶意功能;网络信息安全防护能力较弱,许多应用系统处于不设防状态,具有极大的风险性和危险性[1]。在防护技术研究上,我国信息安全研究经历了通信保密、计算机数据保护的发展阶段,正在进入网络信息安全体系全面建立的飞速发展阶段。在学习借鉴国外技术的基础上,国内相关单位开发研制了防火墙、安全路由器、安全网关、入侵检测、系统脆弱性扫描软件等[2]。但是这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面与国际先进水平存在较大距离,理论基础和自主技术手段也需要发展和强化[3]。

1 网络安全与攻击技术分析

网络中存在各种安全隐患,而网络攻击手段不断翻新,强度不断深入,广度不断扩大。目前,网络攻击技术的巨大变化主要体现在:

1) 网络攻击已经由过去的个人行为,逐步演变为有准备有组织的集团行为。

2) 用于进行网络攻击的工具层出不穷,并且易于使用,即使初级水平用户也能够容易掌握和使用。而且攻击工具的设计朝大规模、分布式攻击方向发展。

3) 往往不需要其源代码就可以发现系统和机器的脆弱性。

2 网络安全隔离与信息交换技术详细设计

2.1 内/部单元细化设计及功能描述

内/外单元各自作为堡垒主机,暴露于外/内网上,是进入内/外部网络的检查点[5]。以下将对通用协议栈、访问拦截检查机以及专用协议栈详细分析。

2.1.1 通用协议栈设计分析

通用协议站包含完整的TCP/IP层次,处理系统中所有的TCP/UDP进程。它依赖于操作系统的TCP/IP栈。通用协议栈从专用协议栈(经访问拦截检查机)和内(或外)网络获取输入数据。一条典型的网络命令类似于“从Port#1234接收,关闭进程号#12,连接到目的地址#”。这些消息会被通用协议栈解释成相应的网络任务。通用协议栈还负责处理网络数据。当数据从网络上接收以后,通用协议栈就会在逻辑上切断连接,将得到的数据包发送给访问拦截检查机,并由此生成一个内部应用数据消息的会话表。

通用协议栈维护一个协议会话表。在这个表中的每个入口绑定了包括所有的Socket资源和与进程相关联的其它资源。此外,还维护一个关于Socket ID和数据表中入口地址的映射表。因此,通用协议栈还完成了网络数据包的状态检测功能,负责对网络应用数据进行分发,并记录网络数据包中的主要参数,以加快回应处理速度。

2.1.2 访问拦截检查机设计分析

访问拦截检查机对协议数据进行分析检查。它提供语法检查并以专用压缩表达方式重新构建相同网络访问数据,重构的消息将被传送到专用协议栈。访问拦截检查机提供多种协议分析功能,对支持的应用协议提供一个单独的协议分析单元。每个经通用协议栈传过来的数据会传递到相应的协议分析单元进行协议分析检查。在进行检查的同时,访问拦截检查机还产生详尽的访问日志,发送给日志系统。日志的内容不仅包括源、目的IP地址,访问端口,协议种类以及用户标识(内部机)等信息,通过针对协议的深层检查,日志中还记录协议命令等重要参数,因此加强了协议检查的力度和深度,对协议攻击具有极高的防范能力。

2.1.3 专用协议栈

在机中,专用协议栈一方面接收访问拦截机传递的网络访问及数据,并按照类似TCP/IP分层处理方式以专用协议传输格式重构为特定应用数据包。而在另一方面,专用协议栈按TCP/IP协议分层处理方式,剥除协议头部,将专用安全协议层的数据递交给访问拦截机处理。专用协议栈的分层处理与TCP/IP协议栈类似,由上至下按特定协议格式生成协议头,添加到网络数据上;由下至上则剥离协议头,取出相关参数及数据。专用协议格式称为表单。表单结构包含所有重要的TCP/IP协议头参数,如源、目的IP地址,应用协议类型等。满足专用、灵活、内容全面的要求。既能支持大多数的应用协议,又能保证表单的格式不易被篡改、假冒。为保证数据的机密性和正确性,还应对表单数据进行加密处理。由于协议的格式特定,在重构及分解协议的映射过程中对TCP/IP协议段各项内容进行了被动检查,不符合格式映射的应用会话将被丢弃。由此,专用协议的使用及会话处理使整个系统对针对协议的攻击具有一定免疫能力,这是网络安全隔离与信息交换技术与防火墙类技术相比所具有的独特优势。

2.2 志审计单元

作为一个网络安全产品,必须对日志进行审计,以在事后通过对审计迹的检查监测用户行为,发现系统中存在的问题或缺陷,为制定相关策略,完善网络安全性提供依据。日志审计功能包括对网络重要通信数据、重要的网络行为、用户的操作行为、管理人员的管理行为进行审计。从来就没有一种技术,可以绝对的保证网络安全,即使技术在理论上可以完全安全,也不可能保证执行人员可以完整无误的执行,完全没有失误。如果管理人员出现失误,实际的网络安全也是无法保证的。信息安全其实是三分技术,七分管理。因此,无论技术有多先进,审计功能都是保障网络安全不可或缺的重要功能。

为了便于对于大量日志数据进行有效审计,日志审计系统具有自己专用的日志格式,该格式遵从WEBTRENDS等通用日志格式。同时,专用日志浏览工具将由审计管理员用于对日志进行分析。为了有效表示不同日志信息的重要程度,日志审计系统支持按照时间排序、按照事件的敏感程度排序、按照指定的其它索引规则排序,以使审计管理员统计分析各种类型的网络访问数据,为系统安全管理员修改网络访问控制策略库提供依据。

2.3 数据交换及开关控制单元

数据交换与开关控制单元是整个技术的核心部分,也是实现内、外网络间安全隔离,保证数据实时交换的关键。在设计要满足的三个条件是:1) 内/外开关的互斥通断,实现内/外之间的安全隔离;2) 开关切换不受外界控制,数据交换采用专用格式;3) 数据传输速率高于单元,防止出现性能瓶颈。

在对比了USB、SCSI及内存等技术可行性及后,我们将设计定型为开发专用电路板,对外利用DMA内存映射技术与单元完成数据交换,对内通过预定的指令逻辑系统控制开关通断,安全隔离网络,并实现数据快速交换。

3 结论

网络安全隔离与信息交换技术保证信息交换的机密性、完整性、可用性、可控性以及抗抵赖,专用通信设备、专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术的综合应用,彻底阻断了网络间的直接TCP/IP连接,同时对网间通信的双方、内容、过程都施以严格的身份认证、内容过滤、安全审计等多种安全防护机制,从而保证了网间数据交换的安全、可控,有效屏蔽操作系统和网络协议自身漏洞。随着对网络安全隔离与信息交换技术的深入研究及其与防火墙,IDS,病毒检测等网络安全技术的有机结合,加强对协议数据的检查深度和广度,提高数据的处理速率,根据实际应用修改完善安全功能,必定能成为网络信息安全更可靠的安全屏障。

参考文献:

[1] 黄元飞,陈晓桦.国家标准GB/T 18336介绍(一)[J].信息安全与通信保密,2001(6):71-72.

[2] 卢开澄,计算机密码学――计算机网络中的数据保密与安全[M].2版.北京:清华大学出版社,2006.

[3] 李颖.信息的隔离与交换技术初探[J].计算机安全,2002(12):43.

[4] 孔斌,杜虹,马朝斌.安全隔离与信息交换技术发展及应用[J].计算机安全,2003(29):39-42.

信息安全议论文篇7

论文摘要:在介绍网络安全概念及其产生原因的基础上,介绍了各种信息技术及其在局域网信息安全中的作用和地位。

论文关键词:网络安全信息技术信息安全局域网

随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐步进入到网络化、共享化,我国已经进入到信息化的新世纪。在整个互联网体系巾,局域网是其巾最重要的部分,公司网、企业网、银行金融机构网、政府、学校、社区网都属于局域网的范畴。局域网实现了信息的传输和共享,为用户方便访问互联网、提升业务效率和效益提供了有效途径。但是由于网络的开放性,黑客攻击、病毒肆虐、木马猖狂都给局域网的信息安全带来了严重威胁。

信息技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论诸多学科的技术。信息技术的应用就是确保信息安全,使网络信息免遭黑客破坏、病毒入侵、数据被盗或更改。网络已经成为现代人生活的一部分,局域网的安全问题也闲此变得更为重要,信息技术的应用必不可少。

1网络安全的概念及产生的原因

1.1网络安全的概念

计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不巾断。从本质上来讲,网络安全就是网络上的信息安全。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改。从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

网络安全包括安全的操作系统、应用系统以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和完全扫描等。它涉及的领域相当广泛,这是因为目前的各种通信网络中存在着各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全归纳起来就是信息的存储安全和传输安全。

1.2网络安全产生的原因

1.2.1操作系统存在安全漏洞

任何操作系统都不是无法摧毁的“馒垒”。操作系统设计者留下的微小破绽都给网络安全留下了许多隐患,网络攻击者以这些“后门”作为通道对网络实施攻击。局域网中使用的操作系统虽然都经过大量的测试与改进,但仍有漏洞与缺陷存在,入侵者利用各种工具扫描网络及系统巾的安全漏洞,通过一些攻击程序对网络进行恶意攻击,严重时造成网络的瘫痪、系统的拒绝服务、信息的被窃取或篡改等。

1.2.2TCP/lP协议的脆弱性

当前特网部是基于TCP/IP协议,但是陔协议对于网络的安全性考虑得并不多。且,南于TCtVIP协议在网络上公布于众,如果人们对TCP/IP很熟悉,就可以利川它的安全缺陷来实施网络攻击。

1.2.3网络的开放性和广域性设计

网络的开放性和广域性设计加大了信息的保密难度.这其巾还包括网络身的布线以及通信质量而引起的安全问题。互联网的全开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的同际性给网络攻击者在世界上任何一个角落利州互联网上的任何一个机器对网络发起攻击提供机会,这也使得网络信息保护更加难。

1.2.4计算机病毒的存在

计算机病毒是编制或者存计箅机程序巾插入的一组旨在破坏计箅机功能或数据,严重影响汁算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球地嗣的网络安全带来了巨大灾难。

1.2.5网络结构的不安全性

特网是一个南无数个局域网连成的大网络,它是一种网问网技术。当l主机与另一局域网的主机进行通信时,它们之间互相传送的数据流要经过很多机器重重转发,这样攻击者只要利用l台处于用户的数据流传输路径上的主机就有可能劫持用户的数据包。

2信息技术在互联网中的应用

2.1信息技术的发展现状和研究背景

信息网络安全研究在经历了通信保密、数据保护后进入网络信息安全研究阶段,当前已经…现了一些比较成熟的软件和技术,如:防火墙、安全路由器、安全网关、黑客人侵检测、系统脆弱性扫描软件等。信息网络安全是一个综合、交叉的学科,应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面综合开展研究,使各部分相互协同,共同维护网络安全。

国外的信息安全研究起步较早,早在20世纪70年代美国就在网络安全技术基础理论研究成果“计算机保密模型(Beu&Lapaduh模型)”的基础上,提出了“可信计箅机系统安全评估准则(TESEC)”以及后来的关于网络系统数据库方面的相关解释,彤成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,处于发展提高阶段,仍存在局限性和漏洞。密码学作为信息安全的关键技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。自从美国学者于1976年提出了公开密钥密码体制后,成为当前研究的热点,克服了网络信息系统密钥管理的闲舴,同时解决了数字签名问题。另外南于计箅机运算速度的不断提高和网络安全要求的不断提升,各种安全技术不断发展,网络安全技术存21世纪将成为信息安全的关键技术。

2.2信息技术的应用

2.2.1网络防病毒软件

存网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的渚多特性,应该有一个基于服务器操作系统平的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则川到网大防病毒软件来加强上网计算机的安全。如果使用邮件存网络内部进行信息交换.则需要安装基于邮件服务器平的邮件防病毒软件,用于识别出隐藏在电子邮件和附件巾的病毒最好的策略是使川全方位的防病毒产品,针对网络巾所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。

2.2.2防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础;上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境巾,尤其以接入lnlernel网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能檄大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。南于只有经过精心选择的应州协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

防火墙技术是企业内外部网络问非常有效的一种实施访问控制的手段,逻辑上处于内外部网之问,确保内部网络正常安全运行的一组软硬件的有机组合,川来提供存取控制和保密服务。存引人防火墙之后,局域网内网和外部网之问的通信必须经过防火墙进行,某局域网根据网络决策者及网络擘家共同决定的局域网的安全策略来设置防火墙,确定什么类型的信息可以通过防火墙。可见防火墙的职责就是根据规定的安全策略,对通过外部网络与内部网络的信息进行检企,符合安全策略的予以放行,不符合的不予通过。

防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之问的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则得无能为力。

2.2.3漏洞扫描技术

漏洞扫描技术是要弄清楚网络巾存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能金找网络安全漏洞、评估并提…修改建议的网络安全扫描工具,利刖优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。存网络安全程度要水不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出:网络的漏洞,冉通过相关技术进行改善。

2.2.4密码技术

密码技术是信息安全的核心与关键。密码体制按密钥可以分为对称密码、非对称密码、混合密码3种体制。另外采用加密技术的网络系统不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程巾也不会对所经过网络路径的安全程度做出要求,真正实现了网络通信过程端到端的安全保障。非对称密码和混合密码是当前网络信息加密使川的主要技术。

信息加密技术的功能主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密的方法有3种,一是网络链路加密方法:目的是保护网络系统节点之间的链路信息安全;二是网络端点加密方法:目的是保护网络源端川户到口的川户的数据安全;二是网络节点加密方法:目的是对源节点到目的节点之间的传输链路提供保护川户可以根据实际要求采川不同的加密技术。

2.2.5入侵检测技术。

入侵检测系统对计算机和网络资源上的恶意使川行为进行识别和响应。入侵检测技术同时监测来自内部和外部的人侵行为和内部刚户的未授权活动,并且对网络入侵事件及其过程做fIj实时响应,是维护网络动态安全的核心技术。入侵检测技术根据不同的分类标准分为基于行为的入侵检测和基于知识的人侵检测两类。根据使用者的行为或资源使状况的正常程度来判断是否发生入侵的称为基于行为的入侵检测,运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵行为称为基于知识的入侵检测。通过对迹象的分析能对已发生的入侵行为有帮助,并对即将发生的入侵产生警戒作用

3结语

信息安全议论文篇8

[关键词]网络安全;安全协议课程;实践教学

[DOI]10.13939/ki.zgsc.2016.02.111

构建安全网络、营造网络安全环境都需要网络安全协议。人们对应用于计算机中的安全协议做了大量的分析研究,就是为了提高网络信息传输的安全性,使之能从根本上保证网络安全,以免造成因网络安全等级不够而导致网络信息数据丢失或者文件信息丢失以及信息泄露等问题。网络安全协议课程包括对密码学和计算机网络的学习,网络安全协议比较复杂,无论是对于教师还是学生而言,难度都比较大,所以学生只有在加强自身的理解与应用能力之后,才能有利于新知识的继续学习。针对网络安全协议中的协议原理和细节,对于教师而言,如何让学生理解非常重要;对于学生而言,如何掌握并应用非常重要。所以,教师对于网络安全协议课程的实践教学设计不能马虎。

1实践教学设计总述

常用的网络安全协议包括Kerberos认证协议,安全电子交易协议SET、SSL、SHTTP、S/MIME、SSH、IPSec等。[1]这些安全协议属于不同的网络协议层次,能提供不同的安全功能。特别是在IPV6当中采用IPSec来加强网络的安全性。并且在开放系统互连标准中,网络协议被分为7层,其中物理层、数据链路层、网络层、传输层和应用层都是常用的。所以,由于每种网络安全协议内容丰富以及它们都有各自的优点和缺点,致使在实际应用中网络安全协议更具复杂性。教师需要通过实践教学设计来实现让学生全面理解和掌握协议中的原理和细节,并能够有效应用。首先要做到让学生由表及里的、由浅入深的认识和学习网络安全协议,其次要做到让学生能应用到网络安全协议,最后达到创新的目标。所以实践教学内容要划分为阶段性的,才能让学生逐步透彻地掌握网络安全协议中的方方面面。

2SSL协议的实践教学实施

2.1认知阶段

教师在本阶段的教学内容就是让学生认识SSL协议。需要掌握以下内容:

SSL采用公开密钥技术,其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。目前,利用公开密钥技术的SSL协议,已成为因特网上保密通信的工业标准。SSL协议中的SSL握手协议可以完成通信双方的身份鉴定以及协商会话过程中的信息加密密钥,从而建立安全连接。SSL握手协议如下图所示。

SSL握手协议

而在SSL协议中,获取SSL/TLS协议通信流量,直观地观看SSL/TLS协议的结构就需要使用Wireshark抓包分析工具软件。通过流量抓取分析来让学生掌握SSL/TLS的具体内容。

2.2体验阶段

经过初步的学习,要让学生体验SSL的应用范围,对SSL的应用过程有一个直观的感受和体验。学生用于数字证书生成、发放和管理需要完成CA的安装与配置,其次分别为IISWeb服务器和客户端申请、安装证书,再在服务器上配置SSL,通过以上步骤完成IIS服务器中的SSL/TLS配置来建立客户端和服务器的连接。[2]此阶段的具体应用会让学生深入的了解SSL/TLS中的有关内容。

2.3应用阶段

应用阶段的教学内容是前两阶段教学内容的升华,它会使学生具备利用SSL/TLS协议进行通信的编程能力。而要达到这点,就需要通过利用OpenSSL,实现一个简单的SSL服务器和客户端。这个阶段的工作量不小,学生需要在教师的指导下分组进行。进行过程中主要环节包括,首先,学生利用自己熟悉的系统和开发平台来完成OpenSSL的编译安装。其次,学生参考已有的源代码来完成VC++编译环境的设置。[3]再次,学生利用OpenSSL的证书生成命令性工具生成服务器和客户端数字证书。最后,通过完成简单的TCP握手连接和通信,并加入SSL握手功能来实现SSL/TLS编程。

2.4总结提高阶段

课堂上的理论教学和阶段性的实践教学对于学生熟悉掌握SSL协议具有很好的作用,但是还存在某些方面的不完整性。例如,通过研究和实际应用SSL/TLS协议的过程中,如何进一步改善SSL/TLS协议所存在的问题。这些都是需要学生去解决的。在解决过程中,学生就能具备进行高效学习的能力。教师可以采取向学生提问的方式来进行这一阶段的教学内容。问题可以是多方面的,例如通过前几阶段的认识和实践,SSL/TLS协议还存在哪些不足?并通过一个实际的SSL/TLS协议的应用案例,发现SSL/TLS协议还有哪些局限性,并解决这些局限所带来的问题。在此阶段内,学生和教师要进行不断的交流和讨论,并找出相关事实依据来论证自己的观点。例如,针对Heartbleed漏洞,学生需要了解漏洞产生的原因和危害,并提出解决措施。通过分析发现是OpenSSL开源软件包的问题导致了此漏洞出现,与SSL/TLS协议并无太大关系。经过对此问题的分析研究,我们可以发现,协议本身的安全并不代表能在实现协议过程中避免所有的不安全因素。

3实践教学效果评价

各个阶段的实践教学过程需要教师进行精心的设计和把握,并通过具体的实施实践才能验证实践教学设计的是否合理,是否有效。由于网络安全协议课程本身就非常复杂,再加上具体实施过程中内容、方法和难度有所不同,就需要根据学生的反馈情况来进行及时的调整。教师要从各项反馈指标进行自我反思,并与学生进行沟通。同时,在此过程中,也要认真检查对学生的作业布置,关注学生是否掌握了有关网络安全协议的技能,注重学生的完成情况和学生对于实践教学过程中不足之处的意见。

4结论

网络安全协议内容复杂,具体应用过程及各项技术操作也较为烦琐,因此,单单只是针对SSL/TLS协议的实践教学做了简要的设计并不能移植到所有的网络安全协议课程的教学中去。若要讲关于网络安全协议中链路层和网络层,那么第三阶段的实践教学内容就不具意义了。而要讲应用层的安全协议,第三阶段的实践教学内容相比于第一阶段和第二阶段就重要得多。对于信息安全专业的学生来说,只有掌握好计算机网络和密码学的课程内容,才能继续网络安全协议课程的学习。因为网络安全协议课程的理论性和实践性都非常强。在实践教学的实施过程中,不但要让学生充分品尝动手的乐趣,还要让学生掌握网络安全协议的具体知识。同时还要注重培养在网络安全协议方面的应用型人才。

参考文献:

[1]刘凯.网络安全协议课程的实践教学设计[J].计算机教育,2014(24):111-114,118.

[2]颜未柱.高职网络安全课程教学难点分析及针对性教学设计[J].好家长,2014(51):227.

上一篇:安全预防论文范文 下一篇:寝室安全论文范文