特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學習啦>論文大全>畢業(yè)論文>計算機論文>計算機網(wǎng)絡>

關于網(wǎng)絡信息論文

時間: 斯娃805 分享

  網(wǎng)絡信息安全是一項動態(tài)的、整體的系統(tǒng)工程。網(wǎng)絡信息安全一般包括網(wǎng)絡系統(tǒng)安全和信息內容安全。為了保護網(wǎng)絡信息安全 ,除了運用法律和管理手段外 ,還需依靠技術方法來實現(xiàn)。下面是學習啦小編為大家整理的關于網(wǎng)絡信息論文,供大家參考。

  關于網(wǎng)絡信息論文范文一:可信網(wǎng)絡信息安全論文

  一、信息異化、信息安全與可信網(wǎng)絡的概念

  目前,對信息異化概念有不同的說法,多是處于人的視角,認為信息異化是人類創(chuàng)造了信息,信息在生產(chǎn)、傳播和利用等活動過程中有各種的阻礙,使得信息喪失其初衷,反客為主演變成外在的異化力量,反過來支配、統(tǒng)治和控制人的力量。其意針對的是人們創(chuàng)造的那部分信息,研究的是信息所擁有的社會屬性,說到底是研究人造成的異化問題,只是使用了限定詞的一個信息而已,疑似把“信息異化”當作“信息過程中人的異化”同一個歸類。這樣,使得異化的被動內涵被隱藏起來,結果造就了“信息對人的異化”方面的研究,疏忽對信息自然屬性及“信息被異化”的研究,最后使信息異化研究具有片面性。筆者最后選擇一個信息異化概念。“信息異化”是指信息在實踐活動(包括信息的生產(chǎn)、制造,傳播及接收等)過程中,在信息不自由的狀態(tài)下變?yōu)楫愒谟谄浔菊婊顒咏Y果的現(xiàn)象。關于信息安全,部分專家對信息安全的定義為:“一個國家的社會信息化狀態(tài)不受外來的威脅與侵害;一個國家的信息技術體系不受外來的威脅與侵害。”這個定義,包含現(xiàn)有對信息安全的先進認識,又包含了更加廣泛的信息安全領域,是目前較為全面且被認可的定義。信息安全本身包括的范圍極大,其中包括如何防范企業(yè)商機泄露、防范未成年人對不良信息的瀏覽、個人信息的泄露損失等。所以網(wǎng)絡信息安全體系的建立是保證信息安全的重要關鍵,其中包含計算機安全操作系統(tǒng)、各種的安全協(xié)議、安全機制(數(shù)字簽名、消息認證、數(shù)據(jù)加密等),直至安全系統(tǒng),只要一環(huán)出現(xiàn)漏洞便會產(chǎn)生危險危害。如今,網(wǎng)絡安全技術雜亂零散且繁多,實現(xiàn)成本相應增加,對網(wǎng)絡性能的影響逐漸增大。其復雜性使得它的臃腫的弊端慢慢顯現(xiàn)出來,業(yè)界需要相應的創(chuàng)新的理念和戰(zhàn)略去解決網(wǎng)絡安全問題以及它的性能問題,在這種背景下可信網(wǎng)絡開始出現(xiàn)在世人的眼中。現(xiàn)在大眾可信網(wǎng)絡有不同理解與觀點,有的認為可信應該以認證為基礎,有的認為是以現(xiàn)有安全技術的整合為基石;有的認為是網(wǎng)絡的內容可信化,有的認為可信是網(wǎng)絡是基于自身的可信,有的認為是網(wǎng)絡上提供服務的可信等,雖說眾說紛紜,但其目的是一致的:提升網(wǎng)絡以及服務的安全性,使人類在信息社會中受益??尚啪W(wǎng)絡可提升并改進網(wǎng)絡的性能,減少因為不信任帶來的監(jiān)視、不信任等系統(tǒng)的成本,提高系統(tǒng)的整體性能。

  二、可信網(wǎng)絡國內外研究

  (一)可信網(wǎng)絡國外研究

  在可信網(wǎng)絡的研究中,Clark等學者在NewArch項目的研究中提出了“信任調節(jié)透明性”(trust-modulatedtransparency)原則,他們期望在現(xiàn)實社會的互相信任關系能夠反映在網(wǎng)絡上?;陔p方用戶的信任需求,網(wǎng)絡可以提供一定范圍的服務,如果雙方彼此完全信任,則他們的交流將是透明化、沒有約束的,如果不是則需要被檢查甚至是被約束。美國高級研究計劃局出的CHAT(compostablehigh-Assurancetrustworthysystems)項目研究了在指定條件下運行如何開發(fā)出可快速配置的高可信系統(tǒng)及網(wǎng)絡來滿足關鍵的需求,其中包含了安全性、可生存性、可靠性、性能和其他相關因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)項目研究了以策略為中心的入校檢測模型,他們利用模型去提高網(wǎng)絡系統(tǒng)的可信性。但因為網(wǎng)絡有著復雜基于信息異化下的信息安全中可信網(wǎng)絡分析研究柳世豫,郭東強摘要:互聯(lián)網(wǎng)逐漸成為我們生活中不可或缺的同時,其弊端也開始出現(xiàn)。未來網(wǎng)絡應該是可信的,這一觀點已成為業(yè)界共性的特點,如何構建可信網(wǎng)絡是需要研究的。因此TCG先進行較為簡單的可信網(wǎng)絡連接問題。它將可信計算機制延伸到網(wǎng)絡的技術,在終端連入網(wǎng)絡前,開始進行用戶的身份認證;若用戶認證通過,再進行終端平臺的身份認證;若終端平臺的身份認證也通過,最后進行終端平臺的可信狀態(tài)度量,若度量結果滿足網(wǎng)絡連入的安全策略,將允許終端連入網(wǎng)絡,失敗則將終端連入相應隔離區(qū)域,對它進行安全性補丁和升級。TNC是網(wǎng)絡接入控制的一種實現(xiàn)方式,是相對主動的一種網(wǎng)絡防御技術,它能夠防御大部分的潛在攻擊并且在他們攻擊前就進行防御。2004年5月TCG成立了可信網(wǎng)絡連接分組(trustednetworkconnectionsubgroup),主要負責研究及制定可信網(wǎng)絡連接TNC(trustednetworkconnection)框架及相關的標準。2009年5月,TNC發(fā)布了TNC1.4版本的架構規(guī)范,實現(xiàn)以TNC架構為核心、多種組件之間交互接口為支撐的規(guī)范體系結構,實現(xiàn)了與Microsoft的網(wǎng)絡訪問保護(networkaccessprotection,NAP)之間的互操作,他們將相關規(guī)范起草到互聯(lián)網(wǎng)工程任務組(internationalengineertaskforce,IETF)的網(wǎng)絡訪問控制(networkaccesscontrol,NAC)規(guī)范中。如今已有許多企業(yè)的產(chǎn)品使用TNC體系結構,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。

  (二)可信網(wǎng)絡國內研究

  我國也有學者進行了可信網(wǎng)絡的研究。林闖等進行了可信網(wǎng)絡概念研究以及建立相關模型,提出網(wǎng)絡可信屬性的定量計算方法。期望基于網(wǎng)絡體系結構自身來改善信息安全的方式來解決網(wǎng)絡脆弱性問題,通過保護網(wǎng)絡信息中的完整性、可用性、秘密性和真實性來保護網(wǎng)絡的安全性、可控性以及可生存性。利用在網(wǎng)絡體系結構中的信任機制集成,使安全機制增強,在架構上對可信網(wǎng)絡提出了相關設計原則。閔應驊認為能夠提供可信服務的網(wǎng)絡是可信網(wǎng)絡,并且服務是可信賴和可驗證的。這里的可信性包括健壯性、安全性、可維護性、可靠性、可測試性與可用性等。TNC進行設計過程中需要考慮架構的安全性,同時也要考慮其兼容性,在一定程度上配合現(xiàn)有技術,因此TNC在優(yōu)點以外也有著局限性。TNC的突出優(yōu)點是安全性和開放性。TNC架構是針對互操作的,向公眾開放所有規(guī)范,用戶能夠無償獲得規(guī)范文檔。此外,它使用了很多現(xiàn)有的標準規(guī)范,如EAP、802.1X等,使得TNC可以適應不同環(huán)境的需要,它沒有與某個具體的產(chǎn)品進行綁定。TNC與NAC架構、NAP架構的互操作也說明了該架構的開放性。NC的擴展是傳統(tǒng)網(wǎng)絡接入控制技術用戶身份認證的基礎上增加的平臺身份認證以及完整性驗證。這使得連入網(wǎng)絡的終端需要更高的要求,但同時提升了提供接入的網(wǎng)絡安全性。雖然TNC具有上述的優(yōu)點,但是它也有一定的局限性:

  1.完整性的部分局限。TNC是以完整性為基礎面對終端的可信驗證。但這種可信驗證只能保證軟件的靜態(tài)可信,動態(tài)可信的內容還處于研究中。因此TNC接入終端的可信還處于未完善的階段。

  2.可信評估的單向性。TNC的初衷是確保網(wǎng)絡安全,在保護終端的安全上缺乏考慮。終端在接入網(wǎng)絡之前,在提供自身的平臺可信性證據(jù)的基礎上,還需要對接入的網(wǎng)絡進行可信性評估,否則不能確保從網(wǎng)絡中獲取的服務可信。

  3.網(wǎng)絡接入后的安全保護。TNC只在終端接入網(wǎng)絡的過程中對終端進行了平臺認證與完整性驗證,在終端接入網(wǎng)絡之后就不再對網(wǎng)絡和終端進行保護。終端平臺有可能在接入之后發(fā)生意外的轉變,因此需要構建并加強接入后的控制機制。在TNC1.3架構中增加了安全信息動態(tài)共享,在一定程度上增強了動態(tài)控制功能。

  4.安全協(xié)議支持。TNC架構中,多個實體需要進行信息交互,如TNCS與TNCC、TNCC與IMC、IMV與TNCS、IMC與IMV,都需要進行繁多的信息交互,但TNC架構并沒有給出相對應的安全協(xié)議。

  5.范圍的局限性。TNC應用目前局限在企業(yè)內部網(wǎng)絡,難以提供多層次、分布式、電信級、跨網(wǎng)絡域的網(wǎng)絡訪問控制架構。在TNC1.4架構中增加了對跨網(wǎng)絡域認證的支持,以及對無TNC客戶端場景的支持,在一定程度上改善了應用的局限性。我國學者在研究分析TNC的優(yōu)缺點的同時結合中國的實際情況,對TNC進行了一些改進,形成了中國的可信網(wǎng)絡連接架構。我國的可信網(wǎng)絡架構使用了集中管理、對等、三元、二層的結構模式。策略管理器作為可信的第三方,它可以集中管理訪問請求者和訪問控制器,網(wǎng)絡訪問控制層和可信平臺評估層執(zhí)行以策略管理器為基礎的可信第三方的三元對等鑒別協(xié)議,實現(xiàn)訪問請求者和訪問控制器之間的雙向用戶身份認證和雙向平臺可信性評估。該架構采用國家自主知識產(chǎn)權的鑒別協(xié)議,將訪問控制器以及訪問請求者作為對等實體,通過策可信第三方的略管理器,簡化了身份管理、策略管理和證書管理機制,同時進行終端與網(wǎng)絡的雙向認證,提供了一種新思路。在國家“863”計劃項目的支持下,取得了如下成果:

  (1)在對TNC在網(wǎng)絡訪問控制機制方面的局限性進行研究分析后,同時考慮可信網(wǎng)絡連接的基本要求,提出了一種融合網(wǎng)絡訪問控制機制、系統(tǒng)訪問控制機制和網(wǎng)絡安全機制的統(tǒng)一網(wǎng)絡訪問控制LTNAC模型,對BLP模型進行動態(tài)可信性擴展,建立了TE-BLP模型,期望把可信度與統(tǒng)一網(wǎng)絡訪問控制模型結合起來。

  (2)通過研究獲得了一個完整的可信網(wǎng)絡連接原型系統(tǒng)。該系統(tǒng)支持多樣認證方式和基于完整性挑戰(zhàn)與完整性驗證協(xié)議的遠程證明,來實現(xiàn)系統(tǒng)平臺間雙向證明和以遠程證明為基礎的完整性度量器和驗證器,最后完成可信網(wǎng)絡連接的整體流程。

  三、可信網(wǎng)絡模型分析

  (一)網(wǎng)絡與用戶行為的可信模型

  可信是在傳統(tǒng)網(wǎng)絡安全的基礎上的拓展:安全是外在的表現(xiàn)形式,可信則是進行行為過程分析所得到的可度量的一種屬性。如何構建高效分析刻畫網(wǎng)絡和用戶行為的可信模型是理解和研究可信網(wǎng)絡的關鍵。這是目前網(wǎng)絡安全研究領域的一個新共識。構建網(wǎng)絡和用戶的可信模型的重要性體現(xiàn)于:它只準確而抽象地說明了系統(tǒng)的可信需求卻不涉及到其他相關實現(xiàn)細節(jié),這使得我們能通過數(shù)學模型分析方法去發(fā)現(xiàn)系統(tǒng)在安全上的漏洞??尚拍P屯瑫r也是系統(tǒng)進行研發(fā)的關鍵步驟,在美國國防部的“可信計算機系統(tǒng)的評價標準(TCSEC)”中,從B級階段就需要對全模型進行形式化描述和驗證,以及形式化的隱通道分析等。我們還需要可信模型的形式化描述、驗證和利用能夠提高網(wǎng)絡系統(tǒng)安全的可信度。最后,構建理論來說明網(wǎng)絡的脆弱性評估和用戶遭受攻擊行為描述等的可信評估,這是實現(xiàn)系統(tǒng)可信監(jiān)測、預測和干預的前提,是可信網(wǎng)絡研究的理論所有基礎。完全安全的網(wǎng)絡系統(tǒng)目前還無法實現(xiàn),因此網(wǎng)絡脆弱性評估的最終目的不是完全消除脆弱性,而是找到一個解決方案,讓系統(tǒng)管理員在“提供服務”和“保證安全”之間找到平衡,主動檢測在攻擊發(fā)生之前,如建立攻擊行為的設定描述,通過在用戶中區(qū)分隱藏的威脅,以可信評估為基礎上進行主機的接入控制。傳統(tǒng)檢測多為以規(guī)則為基礎的局部檢測,它很難進行整體檢測。但我們現(xiàn)有的脆弱性評估工具卻絕大多數(shù)都是傳統(tǒng)基于規(guī)則的檢測工具,頂多對單一的主機的多種服務進行簡陋的檢查,對多終端構建的網(wǎng)絡進行有效評估還只能依靠大量人力。以模型為基礎的模式為整個系統(tǒng)建立一個模型,通過模型可取得系統(tǒng)所有可能發(fā)生的行為和狀態(tài),利用模型分析工具測試,對整個系統(tǒng)的可信性評估。圖2說明了可信性分析的元素。網(wǎng)絡行為的信任評估包括行為和身份的信任,而行為可信又建立在防護能力、信任推薦、行為記錄、服務能力等基礎之上。

  (二)可信網(wǎng)絡的體系結構

  互聯(lián)網(wǎng)因技術和理論的不足在建立時無法考量其安全周全,這是網(wǎng)絡脆弱性的一個重要產(chǎn)生因素。但是如今很多網(wǎng)絡安全設計卻常常忽略網(wǎng)絡體系的核心內容,大多是單一的防御、單一的信息安全和補丁補充機制,遵從“堵漏洞、作高墻、防外攻”的建設樣式,通過共享信息資源為中心把非法侵入者拒之門外,被動的達到防止外部攻擊的目的。在黑客技術日漸復雜多元的情況下,冗長的單一防御技術讓系統(tǒng)規(guī)模龐大,卻降低了網(wǎng)絡性能,甚至破壞了系統(tǒng)設計的開放性、簡單性的原則。因此這些被動防御的網(wǎng)絡安全是不可信的,所以從結構設計的角度減少系統(tǒng)脆弱性且提供系統(tǒng)的安全服務特別重要。盡管在開放式系統(tǒng)互連參考模型的擴展部分增加了有關安全體系結構的描述,但那只是不完善的概念性框架。網(wǎng)絡安全不再只是信息的可用性、機密性和完整性,服務的安全作為一個整體屬性被用戶所需求,因此研究人員在重新設計網(wǎng)絡體系時需考慮從整合多種安全技術并使其在多個層面上相互協(xié)同運作。傳統(tǒng)的補丁而補充到網(wǎng)絡系統(tǒng)上的安全機制已經(jīng)因為單個安全技術或者安全產(chǎn)品的功能和性能使得它有著極大地局限性,它只能滿足單一的需求而不是整體需求,這使得安全系統(tǒng)無法防御多種類的不同攻擊,嚴重威脅這些防御設施功效的發(fā)揮。如入侵檢測不能對抗電腦病毒,防火墻對術馬攻擊也無法防范。因為如此,網(wǎng)絡安全研究的方向開始從被動防御轉向了主動防御,不再只是對信息外圍的非法封堵,更需要從訪問源端就進行安全分析,盡量將不信任的訪問操作控制在源端達到攻擊前的防范。因此我們非常需要為網(wǎng)絡提供可信的體系結構,從被動轉向主動,單一轉向整體。可信網(wǎng)絡結構研究必須充分認識到網(wǎng)絡的復雜異構性,從系統(tǒng)的角度確保安全服務的一致性。新體系結構如圖3所示,監(jiān)控信息(分發(fā)和監(jiān)測)以及業(yè)務數(shù)據(jù)的傳輸通過相同的物理鏈路,控制信息路徑和數(shù)據(jù)路徑相互獨立,這樣監(jiān)控信息路徑的管理不再只依賴于數(shù)據(jù)平面對路徑的配置管理,從而可以建立高可靠的控制路徑。其形成的強烈對比是對現(xiàn)有網(wǎng)絡的控制和管理信息的傳輸,必須依賴由協(xié)議事先成功設置的傳輸路徑。

  (三)服務的可生存性

  可生存性在特定領域中是一種資源調度問題,也就是通過合理地調度策略來進行服務關聯(lián)的冗余資源設計,通過實時監(jiān)測機制來監(jiān)視調控這些資源的性能、機密性、完整性等。但網(wǎng)絡系統(tǒng)的脆弱性、客觀存在的破壞行為和人為的失誤,在網(wǎng)絡系統(tǒng)基礎性作用逐漸增強的現(xiàn)實,確保網(wǎng)絡的可生存性就有著重要的現(xiàn)實意義。由于當時技術與理論的不足,使得網(wǎng)絡存在著脆弱性表現(xiàn)在設計、實現(xiàn)、運行管理的各個環(huán)節(jié)。網(wǎng)絡上的計算機需要提供某些服務才能與其他計算機相互通信,其脆弱性在復雜的系統(tǒng)中更加體現(xiàn)出來。除了人為疏忽的編程錯誤,其脆弱性還應該包含網(wǎng)絡節(jié)點的服務失誤和軟件的不當使用和網(wǎng)絡協(xié)議的缺陷。協(xié)議定義了網(wǎng)絡上計算機會話和通信的規(guī)則,若協(xié)議本身就有問題,無論實現(xiàn)該協(xié)議的方法多么完美,它都存在漏洞。安全服務是網(wǎng)絡系統(tǒng)的關鍵服務,它的某個部分失去效用就代表系統(tǒng)會更加危險,就會導致更多服務的失控甚至是系統(tǒng)自身癱瘓。因此必須將這些關鍵服務的失效控制在用戶許可的范圍內。可生存性的研究必須在獨立于具體破壞行為的可生存性的基本特征上進行理論拓展,提升系統(tǒng)的容錯率來減少系統(tǒng)脆弱性,將失控的系統(tǒng)控制在可接受范圍內,通過容侵設計使脆弱性被非法入侵者侵入時,盡可能減少破壞帶來的影響,替恢復的可能性創(chuàng)造機會。

  (四)網(wǎng)絡的可管理性

  目前網(wǎng)絡已成為一個復雜巨大的非線性系統(tǒng),具有規(guī)模龐大、用戶數(shù)量持續(xù)增加、業(yè)務種類繁多、協(xié)議體系復雜等特點。這已遠超設計的初衷,這讓網(wǎng)絡管理難度加大。網(wǎng)絡的可管理性是指在內外干擾的網(wǎng)絡環(huán)境情況下,對用戶行為和網(wǎng)絡環(huán)境持續(xù)的監(jiān)測、分析和決策,然后對設備、協(xié)議和機制的控制參數(shù)進行自適應優(yōu)化配置,使網(wǎng)絡的數(shù)據(jù)傳輸、用戶服務和資源分配達到期望的目標?,F(xiàn)有網(wǎng)絡體系結構的基礎上添加網(wǎng)絡管理功能,它無法實現(xiàn)網(wǎng)絡的有效管理,這是因為現(xiàn)有的網(wǎng)絡體系與管理協(xié)議不兼容??尚啪W(wǎng)絡必須是可管理的網(wǎng)絡,網(wǎng)絡的可管理性對于網(wǎng)絡的其他本質屬性,如安全性、普適性、魯棒性等也都有著重要的支撐作用。“網(wǎng)絡管理”是指對網(wǎng)絡情況持續(xù)進行監(jiān)測,優(yōu)化網(wǎng)絡設備配置并運行參數(shù)的過程,包括優(yōu)化決策和網(wǎng)絡掃描兩個重要方面。研究管理性是通過改善網(wǎng)絡體系中會導致可管理性不足的設計,達到網(wǎng)絡可管理性,實現(xiàn)網(wǎng)絡行為的可信姓,再解決網(wǎng)絡本質問題如安全性、魯棒性、普適性、QoS保障等,提供支撐,使網(wǎng)絡的適應能力加強。

  四、結論

  綜上所述,互聯(lián)網(wǎng)有著復雜性和脆弱性等特征,當前孤立分散、單一性的防御、系統(tǒng)補充的網(wǎng)絡安全系統(tǒng)己經(jīng)無法應對具有隱蔽多樣可傳播特點的破壞行為,我們不可避免系統(tǒng)的脆弱性,可以說網(wǎng)絡正面臨重要的挑戰(zhàn)。我國網(wǎng)絡系統(tǒng)的可信網(wǎng)絡研究從理論技術上來說還處于初級階段,缺乏統(tǒng)一的標準,但是它己經(jīng)明確成為國內外信息安全研究的新方向。隨著大數(shù)據(jù)的到來,全球的頭腦風暴讓信息技術日新月異,新技術帶來的不只有繁榮,同時也帶來異化。昨日的技術已經(jīng)無法適應今日的需求,從以往的例子中可以得知信息安全的災難是廣泛的、破壞性巨大、持續(xù)的,我們必須未雨綢繆并且不停地發(fā)展信息安全的技術與制度來阻止悲劇的發(fā)生。信息異化帶來的信息安全問題是必不可免的,它是網(wǎng)絡世界一個嚴峻的挑戰(zhàn),對于可信網(wǎng)絡的未來我們可以從安全性、可控性、可生存性來創(chuàng)新發(fā)展,新的防御系統(tǒng)將通過冗余、異構、入侵檢測、自動入侵響應、入侵容忍等多種技術手段提高系統(tǒng)抵抗攻擊、識別攻擊、修復系統(tǒng)及自適應的能力,從而達到我們所需的實用系統(tǒng)??梢酝ㄟ^下述研究方向來發(fā)展可信網(wǎng)絡:

  (一)網(wǎng)絡系統(tǒng)區(qū)別于一般系統(tǒng)的基本屬性

  之一是復雜性,網(wǎng)絡可信性研究需要通過宏觀與微觀上對網(wǎng)絡系統(tǒng)結構屬性的定性,定量刻畫,深入探索網(wǎng)絡系統(tǒng)可靠性的影響,這樣才能為網(wǎng)絡可信設計、改進、控制等提供支持。因此,以復雜網(wǎng)絡為基礎的可信網(wǎng)絡會成為一個基礎研究方向。

  (二)網(wǎng)絡系統(tǒng)區(qū)別于一般系統(tǒng)的第二個重要屬性

  是動態(tài)性,其包含網(wǎng)絡系統(tǒng)歷經(jīng)時間的演化動態(tài)性和網(wǎng)絡失去效用行為的級聯(lián)動態(tài)性。如今,學術上對可信網(wǎng)絡靜態(tài)性研究較多,而動態(tài)性研究較少,這無疑是未來可信網(wǎng)絡研究的一大方向。

  (三)網(wǎng)絡系統(tǒng)的范圍與規(guī)模日漸龐大

  節(jié)點數(shù)量最多以百萬計算,在可信網(wǎng)絡研究中我們需要去解決復雜性問題計算,這是一個可信網(wǎng)絡研究需要解決的問題。如今重中之重是研究構建可靠地可信模型與相應的算法,而近似算法、仿真算法將成為主要解決途徑。

  關于網(wǎng)絡信息論文范文二:網(wǎng)絡信息安全數(shù)據(jù)通信論文

  1路由器與交換機漏洞的發(fā)現(xiàn)和防護

  作為通過遠程連接的方式實現(xiàn)網(wǎng)絡資源的共享是大部分用戶均會使用到的,不管這樣的連接方式是利用何種方式進行連接,都難以避開負載路由器以及交換機的系統(tǒng)網(wǎng)絡,這是這樣,這些設備存在著某些漏洞極容易成為黑客的攻擊的突破口。從路由器與交換機存在漏洞致因看,路由與交換的過程就是于網(wǎng)絡中對數(shù)據(jù)包進行移動。在這個轉移的過程中,它們常常被認為是作為某種單一化的傳遞設備而存在,那么這就需要注意,假如某個黑客竊取到主導路由器或者是交換機的相關權限之后,則會引發(fā)損失慘重的破壞??v觀路由與交換市場,擁有最多市場占有率的是思科公司,并且被網(wǎng)絡領域人員視為重要的行業(yè)標準,也正因為該公司的產(chǎn)品普及應用程度較高,所以更加容易受到黑客攻擊的目標。比如,在某些操作系統(tǒng)中,設置有相應的用于思科設備完整工具,主要是方便管理員對漏洞進行定期的檢查,然而這些工具也被攻擊者注意到并利用工具相關功能查找出設備的漏洞所在,就像密碼漏洞主要利用JohntheRipper進行攻擊。所以針對這類型的漏洞防護最基本的防護方法是開展定期的審計活動,為避免這種攻擊,充分使用平臺帶有相應的多樣化的檢查工具,并在需要時進行定期更新,并保障設備出廠的默認密碼已經(jīng)得到徹底清除;而針對BGP漏洞的防護,最理想的辦法是于ISP級別層面處理和解決相關的問題,假如是網(wǎng)絡層面,最理想的辦法是對攜帶數(shù)據(jù)包入站的路由給予嚴密的監(jiān)視,并時刻搜索內在發(fā)生的所有異?,F(xiàn)象。

  2交換機常見的攻擊類型

  2.1MAC表洪水攻擊

  交換機基本運行形勢為:當幀經(jīng)過交換機的過程會記下MAC源地址,該地址同幀經(jīng)過的端口存在某種聯(lián)系,此后向該地址發(fā)送的信息流只會經(jīng)過該端口,這樣有助于節(jié)約帶寬資源。通常情況下,MAC地址主要儲存于能夠追蹤和查詢的CAM中,以方便快捷查找。假如黑客通過往CAM傳輸大量的數(shù)據(jù)包,則會促使交換機往不同的連接方向輸送大量的數(shù)據(jù)流,最終導致該交換機處在防止服務攻擊環(huán)節(jié)時因過度負載而崩潰.

  2.2ARP攻擊

  這是在會話劫持攻擊環(huán)節(jié)頻發(fā)的手段之一,它是獲取物理地址的一個TCP/IP協(xié)議。某節(jié)點的IP地址的ARP請求被廣播到網(wǎng)絡上后,這個節(jié)點會收到確認其物理地址的應答,這樣的數(shù)據(jù)包才能被傳送出去。黑客可通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡中產(chǎn)生大量的ARP通信量使網(wǎng)絡阻塞,ARP欺騙過程如圖1所示。

  2.3VTP攻擊

  以VTP角度看,探究的是交換機被視為VTP客戶端或者是VTP服務器時的情況。當用戶對某個在VTP服務器模式下工作的交換機的配置實施操作時,VTP上所配置的版本號均會增多1,當用戶觀察到所配置的版本號明顯高于當前的版本號時,則可判斷和VTP服務器實現(xiàn)同步。當黑客想要入侵用戶的電腦時,那他就可以利用VTP為自己服務。黑客只要成功與交換機進行連接,然后再本臺計算機與其構建一條有效的中繼通道,然后就能夠利用VTP。當黑客將VTP信息發(fā)送至配置的版本號較高且高于目前的VTP服務器,那么就會致使全部的交換機同黑客那臺計算機實現(xiàn)同步,最終將全部除非默認的VLAN移出VLAN數(shù)據(jù)庫的范圍。

  3安全防范VLAN攻擊的對策

  3.1保障TRUNK接口的穩(wěn)定與安全

  通常情況下,交換機所有的端口大致呈現(xiàn)出Access狀態(tài)以及Turnk狀態(tài)這兩種,前者是指用戶接入設備時必備的端口狀態(tài),后置是指在跨交換時一致性的VLAN-ID兩者間的通訊。對Turnk進行配置時,能夠避免開展任何的命令式操作行為,也同樣能夠實現(xiàn)于跨交換狀態(tài)下一致性的VLAN-ID兩者間的通訊。正是設備接口的配置處于自適應的自然狀態(tài),為各項攻擊的發(fā)生埋下隱患,可通過如下的方式防止安全隱患的發(fā)生。首先,把交換機設備上全部的接口狀態(tài)認為設置成Access狀態(tài),這樣設置的目的是為了防止黑客將自己設備的接口設置成Desibarle狀態(tài)后,不管以怎樣的方式進行協(xié)商其最終結果均是Accese狀態(tài),致使黑客難以將交換機設備上的空閑接口作為攻擊突破口,并欺騙為Turnk端口以實現(xiàn)在局域網(wǎng)的攻擊。其次是把交換機設備上全部的接口狀態(tài)認為設置成Turnk狀態(tài)。不管黑客企圖通過設置什么樣的端口狀態(tài)進行攻擊,這邊的接口狀態(tài)始終為Turnk狀態(tài),這樣有助于顯著提高設備的可控性。最后對Turnk端口中關于能夠允許進出的VLAN命令進行有效配置,對出入Turnk端口的VLAN報文給予有效控制。只有經(jīng)過允許的系類VLAN報文才能出入Turnk端口,這樣就能夠有效抑制黑客企圖通過發(fā)送錯誤報文而進行攻擊,保障數(shù)據(jù)傳送的安全性。

  3.2保障VTP協(xié)議的有效性與安全性

  VTP(VLANTrunkProtocol,VLAN干道協(xié)議)是用來使VLAN配置信息在交換網(wǎng)內其它交換機上進行動態(tài)注冊的一種二層協(xié)議,它主要用于管理在同一個域的網(wǎng)絡范圍內VLANs的建立、刪除以及重命名。在一臺VTPServer上配置一個新的VLAN時,該VLAN的配置信息將自動傳播到本域內的其他所有交換機,這些交換機會自動地接收這些配置信息,使其VLAN的配置與VTPServer保持一致,從而減少在多臺設備上配置同一個VLAN信息的工作量,而且保持了VLAN配置的統(tǒng)一性。處于VTP模式下,黑客容易通過VTP實現(xiàn)初步入侵和攻擊,并通過獲取相應的權限,以隨意更改入侵的局域網(wǎng)絡內部架構,導致網(wǎng)絡阻塞和混亂。所以對VTP協(xié)議進行操作時,僅保存一臺設置為VTP的服務器模式,其余為VTP的客戶端模式。最后基于保障VTP域的穩(wěn)定與安全的目的,應將VTP域全部的交換機設置為相同的密碼,以保證只有符合密碼相同的情況才能正常運作VTP,保障網(wǎng)絡的安全。

  4結語

  處于全球信息以及計算機等科學技術的不斷改善和向前發(fā)展的社會環(huán)境中,數(shù)據(jù)通信網(wǎng)絡的發(fā)展內容得到了多樣化的豐富和充實,數(shù)據(jù)通信已發(fā)展成當今社會通信的的主要方式。所以不斷是從基礎研究理論或是實際應用活動中,如何保障網(wǎng)絡安全應當成為今后數(shù)據(jù)網(wǎng)絡發(fā)展中的重大課題,研究人員應當致力于探索多樣化和創(chuàng)新化的方式和渠道,以全面保障數(shù)據(jù)通信網(wǎng)絡的安全和穩(wěn)定,為廣大社會用戶創(chuàng)造高效放心的通信環(huán)境。


關于網(wǎng)絡信息論文相關文章:

1.關于淺談網(wǎng)絡安全論文有哪些

2.關于計算機網(wǎng)絡的論文精選范文

3.淺談網(wǎng)絡技術的論文3篇

4.論信息時代的學校網(wǎng)絡教學論文

5.關于網(wǎng)絡的議論文

1087968