公务员期刊网 精选范文 网络安全的完整性范文

网络安全的完整性精选(九篇)

网络安全的完整性

第1篇:网络安全的完整性范文

关键词: 计算机;网络;安全;防范

        1  网络安全的含义及特征

        1.1 含义  网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

        它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

        1.2 特征  网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。

        2  网络安全现状分析

        网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

        3  网络安全解决方案

        要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

        4  网络安全是一项动态、整体的系统工程。

        网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:

第2篇:网络安全的完整性范文

    1无线网络安全体系的分析

    无线网络在网络协议中规定的安全体系主要是WAP中规定的应用。主要是保障数据通信在保密性、真实性、完整性以及不可否认性四个属性中的安全。保密性主要是从数据加密技术上来进行保障与防御,保密性是为了确保个人隐私不被截取或者中间阅读,通过强密码加密明文致使明文不可能被别人截取,除非在接受者能够获取口令的情况下,否则密钥保护足以抵挡被入侵的风险。为此,无线网络安全体系必须保障加密系统在理论上是不可攻破的,其次是在实际操作中也是不可攻破的。系统不能依赖于自身密码的保护,而应该依赖于密钥的保护,否则当前的黑客软件配上密码表通过最笨的方法也能够不断的测试出其中的密码设计;真实性是用来确保信息人的身份内容,它同样是一种技术,是为了在无线网络应用中确定对方同样为身份识别人的一种要求;完整性相对于安全体系来说是要确定所接收的数据是原始的,完整的,在其数据传输过程的中间环节没有被修改过。通过数字签名等技术制约可以降低完整性不足的风险,在大多数的网络攻击情况下,完整性的重要意义甚至高于保密性,这说明一个问题,我们所保密的不一定的完整的,而完整的起码是保密的;不可否认性的意义在于强调认证系统的安全性,即整个安全系统的认证是无法被篡改的,考验这种安全性的内容主要有,确认信息的不可更改性和不能抵赖性,接受者能通过验证并合法,其他人无法更改和否定信息等内容。除了数据通信的安全性外还需要无线网络的安全性保障与防御,即无线传输层的安全保障。无线传输层的安全保障(WirelessTrans-PortationLayerSeeurity)主要包括无线传输层的规范、无线传输层的结构、真实性、密钥交换、完整性与保密性。无线传输层通过安全连接来保证层级规范协议的有效性,通过将客户与整个安全网络的连接来保障协议的实现。通过控制网关使用参数的可能性,确保数据的安全。协议规定要求双方安全协商,只有本区域的网络代表才能够有资格进入协商层级,从而在虚拟的结构中实现了有线网络式的单线单网。客户与网络两个终端间也能够有效的互相验证。无线网络的结构是一个层级协议,握手、报警、密钥交换以及应用使得结构趋于完整。无线网络中的真实性是通过网络证书来实现的,通过网络证书的交换,实现了应用网络中的真实性确认;无线网络中的完整性则是通过信息验证程序来进行维护和保障,通过不同的计算方法来实现网络完整;无线网络中的密钥交换是一个关键步骤,是无线网络安全性的一个具体保障措施,首先是Server发送一个Server密钥交换信息,通过计算的方式转移到客户层面,客户也通过相应的的计算机辅助计算来实现密钥的交换,双方互相验证,获得通关密码的生成;最后,主密码通过20字节的序号加诸于计算公式中得到保密性验证。这便形成了一系列的无线网络安全定制,从而有效的保障的无线网络数据传输的安全保卫与防御工作。

    2无线网络安全技术的发展

    随着全球化无线网络的不断进步与实现,无线网络的安全技术在不断的朝向深层次发展,这成为了支持无线网络发展的最可靠保障。无线网络的特点决定其未来发展网络数据传输中的主流。不论是从长距离传输还是短距离使用,无线网络都将不断的实现突破和发展,尽管在攻击与防御的主要矛盾下,无线网络技术的安全性从未间断过考验,但是正是由于危机与考验的出现,为无线网络的技术发展提供了可靠的发展动力,并最终实现网络安全的整体进步,无线网络的发展是大趋势、大潮流,无线网络安全技术保障问题也势必成为无线网络领域内发展的主要课题,成为我们必须一直关注的网络基本问题。

第3篇:网络安全的完整性范文

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。计算机网络的安全是指(保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序)计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

(来源:文章屋网 http://www.wzu.com)

第4篇:网络安全的完整性范文

1计算机网络安全的基本特征

1.1计算机网络安全的真实性

在计算机网络系统运用中,其网络安全的真实性主要是针对用户群体,也就是在计算机网络安全分析中,实现真实信息的合理授权。通过真实性网络环境的营造,可以避免网络环境中出现虚造信息的现象,所以,在现阶段网络信息安全资源整合及分析中,需要将真实性的信息鉴别作为基础,满足用户的基本需求。通过真实性、可靠性网络系统条件的构建,满足网络系统运行的基本需求,从而实现计算机网络运行的安全性防御。

1.2计算机网络安全的保密性及完整性

在计算机网络安全系统分析中,其中的保密性以及完整性作为计算机网络信息保障中的基础,是营造安全网络环境的基础条件。第一,保密性主要是在计算机网络系统运行的背景下,将计算机信息作为基础,保证机密信息不泄露,而且,在网络信息安全性资源分析中,也需要通过对信息资源的及时接受,保证信息使用的合理性及科学性。第二,计算机网络安全的完整性,主要是在计算机网络资源的运行过程中,通过对信息资源的保存,保证网络信息储存、资源传输以及信息处理的完善性,提升网络信息技术的运行管理机制。同时,在完整性信息资源结构优化的同时,需要保证计算机网络信息储存以及改变的完整性。通过完整性信息资源的优化构成,需要对网络信息进行科学整合,充分保证网络信息不被泄露现象的出现,所以,需要将计算机网络安全中的保密性以及完整性作为核心,通过对网络信息资源结构的优化,满足计算机网络信息安全的保密性以及完整性[1]。

1.3计算机网络安全的可控性及占有性

对于计算机网络安全环境而言,其主要作为一种可控性的网络信息传播机制,可以实现对网络信息传播、运行控制能力的综合性分析,而且,在计算机网络安全环境营造中,需要将网络安全作为基础,其中可控性要求不能保证通信技术的稳定性及信息传播的及时性。同时,在网络信息安全环境营造以及授权用户分析中,存在着网络信息的服务信息管理体系,从而为完善网络信息的资源共享提供稳定支持。对于计算机网络安全的占有性内容而言,作为计算机网络信息中的特殊性职能,其网络安全体现在以下几个方面:第一,完善计算机网络系统的核心功能;第二,通过网络用户确定中,需要满足多样性、随机性的网络信息安全处理方式,充分满足计算机网络环境的安全需求。

2计算机网络安全现状分析

2.1用户的网络安全意识匮乏

在现阶段计算机网络系统优化的过程中,用户安全意识匮乏是计算机网络安全发展中较为突出的问题,通常状况下,其基本的表现方式体现在以下几个方面:第一,在计算机操作中存在缺乏专业技术指导的问题,这种现象的发生在某种程度上影响了计算机网络系统的运营安全,更为严重的会引发与之相对应的安全问题。第二,用户安全意识相对薄弱。在计算机网络系统运用的过程中,病毒的侵袭会对用户文件造成一定的损伤。因此,在计算机技术操作的过程中,需要设计登录密码,通过这种安全防护方式,降低病毒侵袭中所出现的影响因素。第三,防火墙设置不合理,对于该种问题而言,主要是由于计算机网络安全性逐渐降低,对网络系统的正常运行及维护造成了制约。

2.2软件操作手段不规范

通过数据统计分析可以发现,在当前计算机网络发展的背景下,就发生了软件操作程序不合理的问题。因此,一些软件开发设计人员在实践中较为重视监督环节软件的设计,导致其只剩熊的设计存在一定的缺陷,需要在现代计算机软件安全管理系统设计中,通过对软件信息核查问题的开发,认识到软件系统中存在的限制因素,并通过对软件开发过程的信息核查,避免发生安全隐患。所以,在信息安全管理中,为了避免出现信息安全管理的限制性问题,需要将信息核查作为基础,通过对软件开发程度的认识,提升工作效率,从而为软件系统的安全运行提供支持[2]。

2.3硬件缺陷中的安全问题

伴随计算机管理系统结构的优化,计算机网络发展逐渐呈现出硬件应用的问题,该种问题会发生在网络硬件的操作之中,当计算机硬件系统在运用中出现了信息资源泄露的现象,也就为信息失窃问题的出现埋下隐患。同时,在信息资源通信的过程中,由于其通信部分的网络硬件设计存在着突出问题,所以,在该类问题分析中,需要通过对信息盗窃途径的分析,明确硬件缺陷管理机制,使网络系统充分发挥出最优化的网络硬件功能,从而使数据的传输达到网络信息传输的良好状态。

3计算机网络安全防御技术

3.1加密技术的运用

对于计算机加密技术而言,主要是通过对计算机信息的及时性更新,通过对编码重组实现真实信息的加密处理,从而实现对用户信息的有效保护。通常状况下,在对计算机网络加密信息处理中,其基本的信息加密方式主要有链接加密、首尾加密以及节点加密三种。第一,在链接加密处理中,需要通过对计算机各个网络节点信息状况的分析,进行加密技术的运用,实现加密信息节点的有效传输,在每个节点设计中需要有不同的密码与之相对应,从而保证加密技术运用的科学性,当信息进入到系统资源中,也就完善对信息内容的解密处理。第二,首尾加密,作为最为常见的加密方式,主要是在信息或是数据收集过程中,通过对网络加密处理,实现对网络信息内容的有效保护。第三,节点加密。该种加密方式与链接加密存在着一定的差异,因此,在数据阐述中,需要对节点加密技术进行妥善的处理以及科学保存,并在信息资源保管中,实现对硬件系统的妥善保管[3]。

3.2安全防御的身份验证

在计算机网络验证技术构建中,其作为计算机网络安全以及信息完整整合的手段,需要通过对使用人员进行身份验证,也就是计算机网络系统通过对用户身份的核查,保证信息资源传输及运用的安全性。通过身份验证信息体系的构建,计算机系统可以判断用户的身份是否合法,同时计算机系统也会对相关的信息进行进一步的核查,通过这种层次性身份验证方式的确立,可以实现对计算机互联网加密技术的有效运用,提升网络系统运用的安全性。

3.3构建GAP信息安全防护技术

对于GAP信息安全管理技术而言,其作为一种计算机风险防范机制,被广泛地运用到了硬件资源管理之中。在该种背景下,实现了我国计算机网络在无联通状况下的资源共享。通过GAP信息安全防护技术的构建,在某种功能程度上提升了人们对信息安全工作的认知,缓解了系统运用中出现的安全隐患,同时也实现安全计算机网络资源维护的目的。因此,在现阶段计算机网络体系运行的背景下,在硬件开发中,需要重点强调GAP信息安全技术处理方式,实现最优化风险的有效控制[4]。

4结束语

总而言之,在现阶段计算机网络综合性问题分析的过程中,由于其设计的范围相对广泛,因此,为了在计算机系统结构优化的过程中实现对计算机用户的合理保护,就需要通过对计算机安全保护工作的设计,进行计算机加密技术的构建,提升人们对计算机系统安全运行的重要认知,为网络环境的运行营造良好条件。

作者:武韬 单位:中国药学会科技开发中心

参考文献:

[1]任卫红.计算机网络安全的现状及网络安全技术新策略的分析[J].通讯世界,2015.

[2]孙玉杰.计算机网络安全现状分析及防御技术探究[J].信息与电脑(理论版),2016.

第5篇:网络安全的完整性范文

* 从时间来看,网络安全设计及解决方案往往只考虑事前防范,缺乏必要的事后追踪及审计能力,时间层面上并没有端到端考虑;

* 从空间来看,往往侧重于考虑对来自外网的黑客防御,对于内部的安全控制缺乏必要手段,空间层面没有端到端考虑;

* 从网路层面来看,往往侧重于业务层的安全,对网络层和用户层的安全缺乏必要关注。

IP信息网全面安全防护要求

从完整的安全角度来看,安全的威胁包括基础网络资源本身以及承载的数据两个方面,而对安全的保障也应该是一个从发送端到接收端的完整的端到端的安全防护模型

华为“i3安全”体系架构

面对当前日益复杂的网络环境,作为“全业务和可管理网路”的倡导者、实践者和领先者,华为公司以其长期的网络实践,先进的网络理念认为在当前日益复杂的网络环境下,需要对传统的狭义网络安全理念进行重大变革,基于对当前网络发展需求的研究,开拓性地提出“i3安全”解决方案,即时间、空间、网络层次三个纬度端到端集成安全体系架构,给产业界和用户一个完整清晰的网络安全导航图。

华为i3 安全 三维度端到端集成安全体系架构:

* i-intelligence(智能),integrated(集成),individuality(个性化);

* 3-时间、空间及网络层次三个维度的端到端( End to End);

* 安全-所有IP信息网络的安全架构。

网络层次端到端安全理念

* 网络层:保障网络路由,网络地址等基础网络的安全

* 用户接入层:确保合法的用户接入,访问合法的网络范围,并保障用户信息的隔离等用户接入网络的安全

* 业务层:保证用户访问内容的合法性与安全性。

华为的“i3安全” 集成安全架构针对传统网络在用户层防范比较薄弱的缺陷,采取了大量的增强措施,如用户接入认证、地址防盗用、访问控制等能力。

华为“i3安全”解决方案

针对安全的不同方面华为提出了相应的解决方案,并将这些解决方案与网络各层次设备进行有机的融合,从而为用户提供全面的端到端的集成安全服务。作为华为完整的安全体系,其网络层次、时间、空间三个纬度是融合在一起密不可分的,并且体现在各层次的网络设备中。华为路由器、以太网交换机、WLAN、EAS以太网接入服务器及Eudemon安全网关等基础网络设备提供全面的集成安全特性,并提供iTellin CAMS安全策略服务系统。

第6篇:网络安全的完整性范文

1网络安全协议的概念

协议指的是为了完成某任务,由两个或者以上的参与者组成的程序,协议在社会生产和生活中的应用越来越广泛,人们对协议重要性的认识逐渐提高。协议的定义需要具备以下要素:首先,是一个过程,并且具有一定的程序性,协议制定者按照自身的需求制定程序次序,该顺序不能随意更改,必须严格按照既定的程序进行执行;其次,协议的参与者必须超过两个,每一个参与者在协议执行的过程中均具有固定的步骤;再者,由于协议的目的在于完成任务,因此在制定协议时应该保证预期的效果。网络安全协议指的是信息在计算机网络中传输时,为了保证信息的安全性而制定的一个程序,网络安全协议时通过加密或者其他措施保证信息传递的安全性、有效性以及完整性,主要包括身份认证、密钥认证等。网络安全协议在计算机通信网络中的应用起源于上世纪其实年代,通过多年的发展,网络安全协议在计算机通信技术中的应用越来越广泛,网络安全协议越来越优化,目前,计算机通信技术最常采用的网络安全协议包括SET协议、SSL协议等,并且上述两种网络安全协议都采用信息加密的方式保证协议的安全性。

2网络安全协议在计算机通信技术中的应用分析

1)网络安全协议设计方式。

在进行网络安全协议设计过程中,需要进行网络安全协议的复杂的抵御能力、交织的攻击性等进行分析和设计,同时还需要保证网络安全协议涉及的简单性、可操作性以及经济性,前者的目的在于保证网络安全协议自身的安全性,后者在于扩大其使用范围。在进行网络安全协议设计时,应该重点从三个方面进行设计:其一,常规性攻击抵御设计,常规性攻击抵御设计主要是针对所有的网络安全协议,阻止网络攻击者获取密钥信息,具有抵抗文明攻击、混合攻击等一般性、基本性的网络攻击,值得注意的是,随着网络攻击范围和攻击频率的增加,应该增加抵御范围,尽可能的减少网络漏洞,不给网络攻击者可乘之机;其二,采用一次性随机数取代传统的时间戳,传统的时间戳设计方式,即利用同步认证的方式设计的网络安全协议,在网路环境较好的前提下,能够同步认证用户,以此保证通信信息的安全性,但是,现阶段的网路环境非常差,依然采用传统的时间戳认证方式,很难保证网络信息的安全,因此,在进行网络安全协议设计时,应该采用异步认证方法渠道时间戳认证方式,采用随机生成数字的方法进行身份验证,即使在恶劣的网络环境中,也能够保证网络协议的安全性;其三,设计适合所有网络的协议层,网络不同其协议层的长度也存在一定差异,因此为了保证网络协议能够满足网络安全协议的基本要求,必须满足最短的协议层长度,保证报文长度和密码消息长度相同,进而保障网络安全协议的安全性以及适应性。

2)网络安全协议的攻击检测与安全性分析。

在科学技术快速发展的今天,网络安全协议越来越受到人们的重视。但是,许多网络安全协议的安全性令人堪忧,刚刚研发和应用就被检测出存在许多问题或者漏洞。导致网络安全协议存在漏洞的原因相对较多,主要包括:设计人员并没有全面了解网络安全协议的需求,研究不深入、不透彻,导致网络安全协议的安全性大打折扣,在实际应用的过程中能够存在许多问题。在检测网络安全协议的安全性时,通常采用攻击方式进行检测,对于加密协议的压力检测主要包括三个方面:攻击协议自身、攻击协议与算法的加密技术、攻击协议的加密算法。本文探究的主要为网络安全协议自身的攻击检测,与加密技术、加密算法无关,即假设进行网络安全协议自身攻击检测时,加密技术、加密算法都是安全的。

3)密码协议的类型分析。

目前,网络安全协议的类型尚没有权威、严格的定论,主要是因为缺乏专业的网络安全协议分类规范,并且网络安全协议的密码种类众多,想要将网络安全协议进行严格划分是不现实的。从不同角度来看,网络安全协议具有不同的类别。以ISO角度进行种类划分,能够将网络安全协议划分为两个层次,即高层次协议、低层析;从功能角度进行种类划分,可以将网络安全协议划分三种,即密钥认证协议、认证协议以及密钥建立协议;从密钥种类角度进行种类花费,可以划分为三种,即混合协议、公钥协议、单钥协议。目前,网络安全协议通常从功能角度进行划分,主要分为三种:其一,密钥认证协议,通过创建基于身份证明的共享密钥获得网络安全协议;其二,密钥协议,充分利用共享密钥对多个实体创建网络安全协议;其三,认证协议,指的是利用一个实体确认与之对应的另一个实体的身份创建的网络安全协议。

4)应用实例分析。

文章以某信息化调度系统为例,该信息化调度系统由2台高性能100M交换机构成,并且工作站、服务器等计算机设备都配备了2块100M冗余网卡,便于实现交换机和调度网络的连接和高速通信,以此满足整个调度系统的通信需求。为了保证信息传输的安全性,该局域网增加了2台高性能的集线器或者交换机、2台路由器,然后在交换机和路由器之间安装了防火墙,这样能够保证信息化调度系统局域网数据信息的安全性。采用迂回、双环的高速专用数字通道进行网络通信,将每个通信通道的站数设置为8个,并在每个环的交叉处设置了2台路由器,保证数据信息能够可靠、高速的传输。在网络安全协议方面,在信息传输中采用了TCP/IP协议,综合运用IPSEC安全保密技术、CHAP身份验证技术等,既能够保证网络通信的安全性,又能够提高网络信息传输的高效性。

3结论

第7篇:网络安全的完整性范文

LTE从2005年开始作为3GPP的研究项目,由于其具有高数据速率、低时延传输、分组传送、高频谱和高效率等优越性,以及FDD和TDD的同步发展,最近几年受到广泛关注。我国也有意向采用TD-LTE技术商用运营,且自2011年,中移动已投入巨资进行TD-LTE建设,并同步展开大规模内外场测试。截至目前第一阶段的测试已经基本完成,下阶段将侧重于多模、R9和我国自主研发的ZUC算法的测试验证。随着规模试验的推动,TD-LTE未来试商用、商用将提上日程。

对于用户和网络运营商来讲,网络安全性是一个关乎双方利益的重要议题。TD-LTE网络的商用亦势必带来与TD-SCDMA系统兼容的一系列安全性问题。因此,为在未来提供更加安全的移动通信业务,很有必要对TD-SCDMA与TD-LTE网络的安全机制做深入比较与分析。

本文较全面地分析了二者的安全机制,并侧重分析了在TD-SCDMA基础上LTE的安全机制的不同与演进,旨在为多模网络切换等问题的研究提供一定参考。

2 TD-SCDMA安全机制

2.1 TD-SCDMA安全体系架构

TD-SCDMA系统具备较完善的安全体系架构(图1),包括以下三个安全层面:应用层、归属层/服务层和传输层。

根据系统安全的三个层面,系统实现以下五个方面的安全目标:(Ⅰ)网络接入安全;(Ⅱ)网络域安全;(Ⅲ)用户域安全;(Ⅳ)应用程序域安全;(Ⅴ)安全的可见度与可配置性[1]。

2.2 TD-SCDMA鉴权与密钥协商机制

鉴权与密钥协商AKA机制实现了终端与网络的双向认证,并为后续安全模式提供了加密密钥CK和完整性密钥IK。

AKA过程分为AV向量分配和鉴权及密钥生成两部分,具体流程如图2所示:

图2中,

(1)VLR/SGSN向HE/HLR发送鉴权数据请求消息,消息中携带了MS的IMSI;

(2)HE/HLR收到请求消息后,依据IMSI得到主密钥K,并由此得到鉴权向量AV(AV=RAND||XRES||CK||IK||AUTN);

(3)HE/HLR向VLR/SGSN发送鉴权数据响应消息,消息中携带了新生成的AV向量;

(4)VLR/SGSN收到响应消息后,在数据库中存储收到的AV向量;

(5)当需要对UE进行鉴权时,依顺序选取一个未用的AV向量;

(6)VLR/SGSN向UE发送用户认证请求消息,其中包括AV向量中的RAND和AUTN;

(7)UE接收到请求消息后,计算出XMAC,然后依次验证XMAC=MAC(包含在AUTN中)是否成立、SQN是否属于正常范围内。若都正确,MS计算响应值RES、CK和IK;

(8)MS向VLR/SGSN发送用户认证响应消息,其中包括MS生成的RES;

(9)VLR/SGSN接收到RES后,判断XRES=RES是否成立。若成立,则鉴权成功,VLR/SGSN从认证向量中取得CK和IK。

2.3 TD-SCDMA安全保护机制

(1)加密机制

TD-SCDMA系统中的加密机制,能保护用户和网络之间传输的数据及信令不会被攻击者泄露或窃听,从而保证网络的安全。加密机制具体实施是在MAC和RLC子层,RRC子层只对加密过程进行初始化和控制。透明模式TM业务(语音业务)的加密在MAC层实现,非确认UM模式和确认AM模式业务(数据业务)的加密在RLC层实现[2]。

在UE激活安全模式、确定了CK及核心算法后,进行如图3所示的加密过程,对数据进行加密。其中,加密序列号COUNT-C(32bits)、负载标识BEARER(5bits)、方向位DIRECTION(1bit,0表示上行,1表示下行)和密钥流长度LENGTH(16bits)组成一组64bits数据流(低位补0),以CK(128bits)为加密密钥,使用f8函数产生密钥流模块KSB,它和数据明文按位做异或运算得到密文。

TD-SCDMA系统支持UEA0(NULL)、UEA1(KASUMI)和UEA2(SNOW3G)三种加密算法。

(2)完整性保护机制

TD-SCDMA系统中的完整性保护机制,可以防止信令被修改、增加或删除等,从而保障数据的完整性。其完整性保护机制是RRC子层的功能,只针对信令无线承载[2]。

在UE激活安全模式、确定了IK及核心算法后,进行如图4所示的完整性保护过程,对信令进行完整性保护。其中,完整性序列号COUNT-I(32bits)、随机数FRESH(32bits)、消息序列MESSAGE和DIRECTION(1bit)组成一组数据流,以IK(128bits)为完整性保护密钥,使用f9函数产生消息认证码MAC-I。接收方以相同方式计算XMAC-I,并与接收到的MAC-I比较,验证消息的完整性。

同加密算法一样,TD-SCDMA系统支持UIA0(NULL)、UIA1(KASUMI)和UIA2(SNOW3G)三种完整性保护算法。

3 TD-SCDMA安全机制分析

3GPP为TD-SCDMA定义了相对完善的安全机制,例如,提供了三层5个方面的安全架构;定义了MS与HLR的双向鉴权机制;包括了加密与完整性保护两种安全保护机制;提供了三种加密算法等。

但是,TD-SCDMA的安全机制仍然存在一些安全隐患,其中包括:没有对非接入层进行安全保护,易泄露信息;没有实现MS对VLR的认证,易遭受重定向攻击;没有考虑网络端的认证和保密通信,攻击者可以通过截取VLR与HLR之间的信息获得AV从而获得CK和IK;用户漫游到不同地域时,归属网络会把认证向量发送到漫游网络,易被截获;SQN 序列号存在重同步缺陷等[3]。

对此,TD-LTE系统在TD-SCDMA基础上进行了很大的改进,大大加强了网络的安全性。下文主要描述TD-LTE的安全机制,并分析其与TD-SCDMA的不同和改进。

4 TD-LTE安全机制

4.1 TD-LTE安全体系架构

TD-LTE在安全功能方面不断得到完善、扩展和加强,其安全架构如图5所示:

TD-LTE安全体系架构沿用了TD-SCDMA三层5个方面的安全架构,亦包含5个安全特性组。值得指出的是,相比于TD-SCDMA,LTE主要有如下改进:

(1)考虑了接入网AN和服务网络SN之间的数据交换的安全性,在AN和SN之间进行双向安全保护;

(2)考虑了终端UE和SN之间的非接入层安全问题,在ME和SN之间进行双向安全保护;

(3)增加了服务网的认证,在归属网络HE和SN之间进行双向安全保护。

4.2 TD-LTE安全层次

如第3节所述,TD-SCDMA的安全性是建立在网络足够可信的基础上的,缺乏对网络端的验证。针对3G只有一层安全这一缺陷,LTE采用了分层安全机制,包括两个层次(图6):

(1)接入层安全(起止于UE和eNodeB),包括:RRC信令,在PDCP层执行加密和完整性保护;UP用户面,在PDCP层实现,只需要加密;

(2)非接入层安全(起止于UE和MME):NAS信令,在非接入层执行加密和完整性保护。

4.3 TD-LTE鉴权与密钥协商机制

TD-LTE的鉴权机制,在TD-SCDMA鉴权和密钥协商的信令流程上有一定改进,鉴权流程(图7)如下:

(1)UE向MME发起鉴权请求;

(2)MME向HSS索要鉴权向量;

(3)HSS返回一套或多套EPS鉴权向量AV(RAND||AUTN||,XRES||KASME)给MME;

(4)MME收到后保存XRES、KASME,并将RAND、AUTN以及该AV向量的3位标识KSIASME包含在认证请求中发送给用户;

(5)UE根据自己存储的K与收到的参数计算出RES、XMAC、CK和IK。其中RES、XMAC用于UE和网络间的认证,CK和IK用于计算出KASME;

(6)UE与MME各自根据KASME推导出NAS层与AS层所需的加密密钥和完整性保护密钥。

值得指出的是,由于LTE系统架构的改进,采用扁平化的核心网架构,鉴权由MME和HSS完成,故不再缺少MS对VLR的认证及VLR与HLR鉴权参数传递等问题。此外,LTE网络鉴权有如下改进:

(1)增加了UE对服务网络的认证。在从MME到HSS的认证数据请求中,增加了服务网络身份标识SN-ID。HSS通过验证SN-ID来确保MME的合法性,从而达到UE间接地对服务网络的身份进行认证的目的;

(2)改变了AV向量的组成。LTE将TD-SCDMA的AV向量的两个元素CK/IK更改为一个中间密钥KASME,AV由五元组变为四元组。KASME由UE与网络双向认证成功后双方共享。双方能够通过KASME的推演,分别建立起接入层和非接入层的安全上下文,满足LTE两个安全层次的需要。这样一来,LTE提升了主要密钥CK、IK的重要性,不再允许CK、IK在核心网内传输,提高了安全性;

(3)避免了SQN序列号重同步缺陷。LTE中每次AKA过程,MME尽量保证只从HSS取一个认证向量,UE和MME分别使用独立的SQN序列号管理机制。当MME请求多个认证时,MME按序存储这些认证向量,并保证在AKA过程中使用编号最小的认证向量,从而有效避免SQN序列号重同步问题。

4.4 TD-LTE密钥体系

不同于TD-SCDMA系统直接用CK和IK进行加密和完整性保护,LTE系统的安全密钥层次更为复杂,UE及网络共享由CK和IK生成的母密钥KASME,进而各自生成一系列用于用户数据及RRC、NAS信令加密和完整性保护的密钥。密钥及派生过程如图8所示[4]:

(1)UE和HSS间共享的密钥:

K:存储在USIM和AUC的永久密钥;

CK/IK:USIM和AUC在AKA过程中生成的密钥对。

(2)ME和ASME共享的中间密钥:

KASME:由UE和HSS在AKA过程中根据CK和IK推演得到,用于推演下层密钥。

(3)LTE接入网络的密钥:

KeNB:用于推导保护RRC和UP流量的密钥;

KNASint:NAS消息的特定的完整性算法密钥;

KNASenc:NAS消息的特定的加密算法密钥;

KUPenc:UP流量的特定的加密算法密钥;

KRRCint:RRC消息的特定的完整性算法密钥;

KRRCenc:RRC消息的特定的加密算法密钥。

4.5 TD-LTE安全保护机制

与TD-SCDMA相同,LTE中数据的安全也都是基于可选的算法来实现的。网络和用户需要在安全模式建立过程中通过协商决定使用哪种算法。当核心算法确定后,LTE依次进行信令的加密和完整性保护,以及用户数据的加密。

2011年9月,我国提出的ZUC算法通过了ETSI安全算法专家组的内部评估和公开评估后,成功纳入3GPP为LTE定义的国际标准。截至目前,LTE系统机密性和完整性保护的算法共有四种:NULL,SNOW3G(128位流加密)[5],AES(128位块加密)[6],ZUC(128位流加密)[7]。因此,相比于TD-SCDMA系统,LTE安全保护的核心算法更新为这四种算法。

对于加密和完整性保护的实现流程,LTE与TD-SCDMA系统基本相同,因此这里不再赘述。需要指出,二者不同的是其所使用的密钥,TD-SCDMA直接使用CK进行加密,使用IK进行完整性保护;而LTE则使用由CK和IK衍生出来的一系列密钥,具体详见4.4节。一方面,在鉴权过程中LTE提高了CK/IK的重要性,不再直接传递和使用这两个参数;另一方面,LTE系统通过由CK和IK衍生出来的一系列密钥,从而实现接入层和非接入层的双层机密性保护机制。

5 TD-LTE与TD-SCDMA安全机制对比

如上所述,TD-SCDMA的安全机制已相对完善,但仍存在一些安全隐患,尤其是其没有对网络进行鉴权[8];LTE系统对其安全机制进一步改进,大大加强了其网络安全性。改进方面总结如下:

(1)安全架构方面,LTE在沿用TD-SCDMA系统整体架构外,增加了AN和SN、ME和SN间的安全保护等;

(2)安全层次方面,LTE将TD-SCDMA系统的单层安全机制改进为双层;

(3)鉴权与密钥协商机制方面,LTE与TD-SCDMA系统流程类似,但有如下改进:增加了MS对服务网络的认证;改变AV向量的组成,提升了主要密钥的重要性;避免了SQN序列号重同步缺陷等;

(4)密钥体系方面,LTE相比于TD-SCDMA具有更为复杂的密钥体系,从而实现了双层安全体制;

(5)安全保护机制方面,与TD-SCDMA相同,LTE系统的安全算法可选,二者的完整性保护与加密流程类似。但是,LTE系统可选算法更多,且不再直接使用CK/IK,通过衍生的不同密钥实现了用户数据加密、RRC和NAS消息的完整性保护与加密。

第8篇:网络安全的完整性范文

Abstract: The importance of China’s development of security system of national information as well as the necessity of establishing network security system with Chinese characteristic were expounded on the fundamental changes which the content of information network security occurs. The firewall deployment principle was discussed, and its selection criteria was also expounded from the position of firewall deployment in this article.

关键词: 网络安全;防火墙;办公自动化

Key words: network security; firewall; Office Automation

1 浅析网络安全技术

1.1 概述 21世纪全世界的计算机都将通过Internet 连到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。网络安全产品有以下几大特点:第一,网路安全源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术不断地变化;第三,随着网络在社会各个方面的延伸,安全进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

1.2 防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其他途径的攻击,不能防止来自内部节变者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

1.3 防火墙的选择 选择防火墙的标准有很多,但最重要的是以下几条:

1.3.1 总拥有成本 防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如仅作粗略估算,非关键部门的防火墙购置成本不应超过网络系统的建设总成本,关键部门则应另当别论。

1.3.2 防火墙本身是安全的 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部入侵者以可乘之机。通常,防火墙的安全问题来自两个方面:一是防火墙本身的设计是否合理。二是使用不当。

1.3.3 管理与培训 管理和培训是评价一个防火墙好坏的重要方面。人员的培训和日常维护费用通常会在TCO中占较大比例。一家优秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

1.3.4 可扩充性 随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平不高的情况下,可只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提高防火墙产品的厂商来说,也扩大了产品覆盖面。

1.3.5 防火墙的安全性 防火墙产品最难评估的方面是防火墙的安全性能。这一点同防火墙自身的安全性一样,普通用户通常无法判断。所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证测试的产品。

2 办公自动化网络系统的安全设计

网络系统的安全是保证数据与信息的完整性、消除整个系统的安全威胁是每一个计算机应用系统必须考虑的问题。计算机系统的安全包括数据与信息的完整性和系统安全两个方面:数据与信息完整性指数据不发生损坏或丢失,具有完全的可靠性和准确性;系统安全指防止故意窃取和损坏数据,计算机系统通常使用安全产品和措施来保证数据免受威胁。

2.1 数据完整性和系统安全的影响因素分析

2.1.1 数据完整性威胁因素 人类自身方面:主要是意外操作、缺乏经验、蓄意破坏等;自然灾难方面:包括地震、水灾、火灾、电磁等;逻辑问题方面:包括应用软件错误、文件损坏、数据交换错误、操作系统错误、容量错误、不恰当的用户需求等;硬件故障方面:主要指构成硬件系统的各个组成部分,如硬盘、芯片、主板、存储介质、电源、I/O控制器等发生故障;网络工作方面:网络故障包括连接问题(如网桥或路由器的缓冲不够大引起的阻塞),网络接口卡和驱动程序问题以及辐射问题等。

2.1.2 系统安全影响因素 物理设备影响:是指偷窃设备、直接读取设备、间谍行为等以直接方式对系统信息造成的影响;线缆连接影响:包括拨号进入、连接或非连接(如磁场分析)窃听方式窃取重要信息;身份鉴别影响:包括口令被破解、加密算法不周、随意设置口令等漏洞性因素;病毒或编程影响:病毒袭击目前已成为计算机系统的最大威胁。此外,有的编程技术人员为了某种目的,故意编写一段程序代码隐藏在系统中,对系统安全构成了威胁。

2.2 办公自动化网络系统的安全设计 由于众多的因素造成了对数据完整性威胁和安全威胁,因此,办公自动化系统必须建设一套完整的策略和安全措施来保障整个系统的安全:建立一套安全措施;加强对外安全防护;加强内部安全防护。

3 结束语

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

参考文献

[1]袁鹏飞.Intranet网络建设与应用开发[M].北京:人民邮电出版社.

[2]黄光奇.CGI编程指南[M].北京:电子工业出版社.

第9篇:网络安全的完整性范文

在社会经济和科技的不断发展下,我国社会进入到计算机网络信息时代。计算机网络信息系统以其自身强大的信息功能得到了人们的青睐。但在人们对计算机网络信息应用增多的情况下也出现了一些计算机网络信息安全问题。本文根据计算机网络信息安全体系结构特点,针对现阶段计算机网络信息安全存在的风险问题,为如何构建计算机网络信息安全体系结构进行策略研究。

关键词:

计算机网络信息;信息安全;安全体系结构;构建

0引言

如今世界发展步入了信息化时代,网络信息系统在国家的各个领域中得到了普遍应用,人们的生活生产充分认识到了计算机网络信息的重要性,很多企业组织发展加强了对信息的依赖。但在计算机网络信息类型增多和人们使用需求提升以及计算机网络系统自身存在的风险,计算机网络信息系统安全管理成为有关人员关注的重点。为了避免计算机使用用户信息泄露、信息资源的应用浪费、计算机信息系统软硬件故障对信息准确性的不利影响,需要有关人员构建有效的计算机网络信息安全结构体系,通过该结构体系的构建保证计算机网络信息系统运行的安全。

1计算机网络信息系统安全概述

1.1计算机网络信息系统安全内涵和发展目标

计算机网络信息系统安全是指计算机信息系统结构安全,计算机信息系统有关元素的安全,以及计算机信息系统有关安全技术、安全服务以及安全管理的总和。计算机网络信息系统安全从系统应用和控制角度上看,主要是指信息的存储、处理、传输过程中体现其机密性、完整性、可用性的系统辨识、控制、策略以及过程。计算机网络信息系统安全管理的目标是实现信息在安全环境中的运行。实现这一目标需要可靠操作技术的支持、相关的操作规范、计算机网络系统、计算机数据系统等。

1.2计算机网络信息系统安全体系结构概述

在计算机网络技术的不断发展下,基于经典模型的计算机网络信息安全体系结构不再适用,为了研究解决多个平台计算机网络安全服务和安全机制问题,在1989年的时候有关人员提出了开放性的计算机网络信息安全全体系结构标准,确定了计算机三维框架网络安全体系结构。

2计算机网络信息安全体系结构特点

2.1保密性和完整性特点

计算机网络信息的重要特征是保密性和完整性,能够保证计算机网络信息应用的安全。保密性主要是指保证计算机网络系统在应用的过程中机密信息不泄露给非法用户。完整性是指计算机信息网络在运营的过程中信息不能被随意篡改。

2.2真实性和可靠性特点

真实性主要是指计算机网络信息用户身份的真实,从而避免计算机网络信息应用中冒名顶替制造虚假信息现象的出现。可靠性是指计算机信息网络系统在规定的时间内完成指定任务。

2.3可控性和占有性特点

可控性是指计算机网络信息全系统对网络信息传播和运行的控制能力,能够杜绝不良信息对计算机网络信息系统的影响。占有性是指经过授权的用户拥有享受网络信息服务的权利。

3计算机网络信息安全体系存在的风险

3.1物理安全风险

计算机网络信息物理安全风险包含物理层中可能导致计算机网络系统平台内部数据受损的物理因素,主要包括由于自然灾害带来的意外事故造成的计算机系统破坏、电源故障导致的计算机设备损坏和数据丢失、设备失窃带来的计算机数据丢失、电磁辐射带来的计算机信息数据丢失等。

3.2网络系统安全风险

计算机信息网络系统安全风险包括计算机数据链路层和计算机网络层中能够导致计算机系统平台或者内部数据信息丢失、损坏的因素。网络系统安全风险包括网络信息传输的安全风险、网络边界的安全风险、网络出现的病毒安全风险、黑客攻击安全风险。

3.3系统应用安全风险

计算机信息网络系统的应用安全风险包括系统应用层中能够导致系统平台和内部数据损坏的因素,包括用户的非法访问、数据存储安全问题、信息输出问题、系统安全预警机制不完善、审计跟踪问题。

4计算机网络信息安全体系结构构建分析

4.1计算机网络信息安全体系结构

计算机网络信息安全结构是一个动态化概念,具体结构不仅体现在保证计算机信息的完整、安全、真实、保密等,而且还需要有关操作人员在应用的过程中积极转变思维,根据不同的安全保护因素加快构建一个更科学、有效、严谨的综合性计算机网络信息安全保护屏障,具体的计算机网络信息安全体系结构模式需要包括以下几个环节:(1)预警预警机制在计算机网络信息安全体系结构中具有重要的意义,也是实施网络信息安全体系的重要依据,在对整个计算机网络环境、网络安全进行分析和判断之后为计算机信息系统安全保护体系提供更为精确的预测和评估。(2)保护保护是提升计算机网络安全性能,减少恶意入侵计算机系统的重要防御手段,主要是指经过建立一种机制来对计算机网络系统的安全设置进行检查,及时发展系统自身的漏洞并予以及时弥补。(3)检测检测是及时发现入侵计算机信息系统行为的重要手段,主要是指通过对计算机网络信息安全系统实施隐蔽技术,从而减少入侵者发现计算机系统防护措施并进行破坏系统的一种主动性反击行为。检测能够为计算机信息安全系统的响应提供有效的时间,在操作应用的过程中减少不必要的损失。检测能够和计算机系统的防火墙进行联动作用,从而形成一个整体性的策略,设立相应的计算机信息系统安全监控中心,及时掌握计算机信息系统的安全运行情况。(4)响应如果计算机网络信息安全体系结构出现入侵行为,需要有关人员对计算机网络进行冻结处理,切断黑客的入侵途径,并做出相应的防入侵措施。(5)恢复三维框架网络安全体系结构中的恢复是指在计算机系统遇到黑客供给和入侵威胁之后,对被攻击和损坏的数据进行恢复的过程。恢复的实现需要三维框架网络安全体系结构体系对计算机网络文件和数据信息资源进行备份处理。(6)反击三维框架网络安全体系结构中的反击是技术性能高的一种模块,主要反击行为是标记跟踪,即对黑客进行标记,之后应用侦查系统分析黑客的入侵方式,寻找黑客的地址。

4.2基于三维框架网络安全体系结构计算机安全统平台的构建

(1)硬件密码处理安全平台该平台的构建面向整个计算机业务网络,具有标准规范的API接口,通过该接口能够让整个计算机系统网络所需的身份认证、信息资料保密、信息资料完整、密钥管理等具有相应的规范标准。(2)网络级安全平台该平台需要解决计算机网络信息系统互联、拨号网络用户身份认证、数据传输、信息传输通道的安全保密、网络入侵检测、系统预警系统等问题。在各个业务进行互联的时候需要应用硬件防火墙实现隔阂处理。在计算机网络层需要应用SVPN技术建立系统安全虚拟加密隧道,从而保证计算机系统重要信息传输的安全可靠。(3)应用安全平台该平台的构建需要从两个方面实现:第一,应用计算机网络自身的安全机制进行应用安全平台的构建。第二,应用通用的安全应用平台实现对计算机网络上各种应用系统信息的安全防护。(4)安全管理平台该平台能够根据计算机网络自身应用情况采用单独的安全管理中心、多个安全管理中心模式。该平台的主要功能是实现对计算机系统密钥管理、完善计算机系统安全设备的管理配置、加强对计算机系统运行状态的监督控制等。(5)安全测评认证中心安全测评认证中心是大型计算机信息网络系统必须要建立的。安全测评认证中心的主要功能是通过建立完善的网络风险评估分析系统,及时发现计算机网络中可能存在的系统安全漏洞,针对漏洞指定计算机系统安全管理方案、安全策略。

4.3计算机网络信息安全体系的实现分析

(1)计算机信息安全体系结构在攻击中的防护措施如果计算机网络信息受到了病毒或者非法入侵,计算机网络信息安全体系结构则是能够及时组织病毒或者非法入侵进入电脑系统。三维框架网络安全体系结构在对计算机网络信息系统进行综合分析的过程中,能够对攻击行为进行全面的分析,及时感知到计算机系统存在的安全隐患。(2)计算机信息安全体系结构在攻击之前的防护措施计算机网络信息支持下各种文件的使用也存在差异,越高使用频率的文件就越容易得到黑客的攻击。为此,需要在文件被攻击之前做好计算机网络信息安全防护工作,一般对使用频率较高文件的保护方式是设置防火墙和网络访问权限。同时还可以应用三维框架网络安全体系结构来分析计算机系统应用潜在的威胁因素。(3)加强对计算机信息网络的安全管理对计算机信息网络的安全管理是计算机系统数据安全的重要保证,具体需要做到以下几点:①拓展计算机信息网络安全管理范围。针对黑客在计算机数据使用之前对数据进行攻击的情况,有关人员可以在事先做好相应的预防工作,通过对计算机系统的预防管理保证计算机信息技术得到充分应用。②加强对计算机信息网络安全管理力度。具体表现为根据计算机系统,对计算机用户信息情况全面掌握,在判断用户身份的情况下做好加密工作,保证用户数据信息安全。(4)实现对入侵检测和计算机数据的加密入侵检测技术是在防火墙技术基础上发展起来的一种补充性技术,是一种主动防御技术。计算机信息系统入侵检测技术工作包含对用户活动进行分析和监听、对计算机系统自身弱点进行审计、对计算机系统中的异常行为进行辨别分析、对入侵模式进行分析等。入侵检测工作需要按照网络安全要求进行,基于入侵检测是从外部环境入手,很容易受到外来信息的破坏,为此需要有关人员加强对计算机数据的加密处理。

5结束语

综上所述,在现代科技的发展下,人们对计算机网络信息安全体系结构提出了更高的要求,需要应用最新技术完善计算机网络信息安全体系结构,从而有效防止非法用户对计算机信息安全系统的入侵、减少计算机网络信息的泄漏、实现对网络用户个人利益的维护,从而保证计算机网络信息安全系统的有效应用。

作者:黎斌 单位:广西职业技术学院

参考文献:

[1]唐俊,赵晓娟,贾逸龙.企业信息系统安全体系结构的研究[J].微计算机信息,2010.