传统网络安全防御到主动式动态网络安全防御研究

传统网络安全防御到主动式动态网络安全防御研究

ID:34640014

大小:262.37 KB

页数:3页

时间:2019-03-08

传统网络安全防御到主动式动态网络安全防御研究_第1页
传统网络安全防御到主动式动态网络安全防御研究_第2页
传统网络安全防御到主动式动态网络安全防御研究_第3页
资源描述:

《传统网络安全防御到主动式动态网络安全防御研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据IT技术!Q业丛Q:!:ScienceandTechnologylnnovationHera■传统网络安全防御到主动式动态网络安全防御研究杨铭1张冰2(1.吉林电子信息职业技术学院信息工程系;2.中国人民解放军预备役步兵第四十七师吉林省吉林市132000)摘要:随着网络飞速发展,对同络的安全度要求越来越高,传统的同络安全技术对于同络攻击,主要采取的是被动防御的手段,面对日益复杂和千变万化的各种入侵手段来讲,这些技术逐渐变得力不从心。因此,本文提出主动式动态网络安全防御概念,改变被动安全防御现状,解决攻防博弈不平衡的同题,提高网络安全性。关键词:网络安全防御机制主动式动态网络中图分类号:

2、TP3文献标识码:A文章编号:1674—098x(2008)l2(a)一0025一021当前的网络环境现状及加强网络安全防御的必要性当前,世界范围的Intemet网络已得到空前发展并正在口新月异地改变着政治、经济、军事和文化等社会生活的各个方面。由于Intemet的飞速发展,它早已经成为一个覆盖全世界的“全球网”。今天,在发达国家自不待言,即使是在中国这样的发展中国家,不仅企事业单位,居民个人上网也在飞速发展中。据中国瓦联网络信息中心(cNNIc)发布的《第22次中国互联网络发展状况统计报告》。报告显示,截至2008年6月底,我国网民数量达2.53亿,首次大幅超过美国跃居世界第一位,不过尽管如

3、此,我国互联网普及率只有19.1%,仍然低于21.1%的全球平均水平。统计钛明,中国网站数量持续增长,共有191.9万个,年增长率为46.3%,其中CN下的网站数为136.9万,占总网站数71.3%。注册量方面,CN国家域名在今年初突破千万后,再次实现跨越,以1218.8万的注册量,成为全球第一大国家顶级域名。然而,任何事物都有它的两面性,网络亦然。随着人们越来越依赖于计算机网络,网络安全成为了一个摆在我们面Iii『的尚待解决的问题。在黑客攻击事件中,世界著名的雅虎,亚马逊.微软等的网络遭受黑客攻击而面临全面瘫痪。直接经济损失高达数卜亿美元。“爱虫”病毒的肆虐、“红色代码”的泛滥等也给人们平静

4、的网络生活掀起了千层波澜。网络安全事件逐渐增多,网络安全问题益发严重。如何保护网络,如何保证网络资源的真实性,已经成为与人们切身利益相关的实际问题。目前,传统的信息安全技术侧重于信息的保护,集中在系统本身的加固和防护上,解决网络安全问题的主要技术手段有加解密技术、数据鉴别技术、防火墙技术、访问控制技术等,它们在防御网络入侵方面均有一定的作用。这些传统的网络安全技术对于网络攻击,主要采取的足被动防御的手段,面对日益复杂和千变万化的各种入侵事件来讲,这些技术逐渐变得力不从心。如何更好的积极的防护我们的网络,己经成为当今研究的一个热点。迅速发展起来的智能化技术、分布式技术、协同化技术己进一步的成熟起

5、来。然而,通过多年的网络安全研究发现,这砦技术还存在一定的缺陷,并且网络的发展是动态的,不断有新的协议、操作系统、应用软件发布和应用,伴随出现的有大量新的漏洞,病毒、攻击程序,相应的网络安全技术也应该从被动防御实现质的突破。2传统网络安全防御机制及静态网络安全框架模型存在的问题‘传统的信息安全技术主要集中在系统自身的加固和防护上,主要使用以下几种安全机制:2.1加密机制用于保证通信过程中信息的机密性,采用加密算法对数据或通信业务流进行加密。它可以单独使用,也可以与其它机制结合起来使用。加密算法可分成对称密钥系统和非对称密钥系统。2.2数字签名机制用于保证通信过程中操作的不可否认性,发送者在报文

6、中附加使用自己私钥加密的签名信息,接收者使用签名者的公钥对签名信息进行验证。2.3数据完整性机制用丁保证通信过程中信息的完整性,发送者在报文中附加使用单向散列算法加密的认证信息,接收者对认证信息、进行验i正。使用单向散列算法加密的认证信息具有不可逆向恢复的单向性。2.4实体认证机制用于保证实体身份的真实性,通信双方相互交换实体的特征信息来声明实体的身份,如口令、证书以及生物特征等。2.5访问控制机制用下控制实体对系统资源的访问,根据实体的身份及有关属性信息确定该实体对系统资源的访问权,访问控制儿制一般分为自主访向】控制和强制访问控制。2.6信息过滤机制用于控制有害信息流入网络,根据安全规则允许

7、或禁止某砦信息流入网络,防止有害信息对网络系统的入侵和破坏。2.7路由控制机制用于控制报文的转发路由,根据报文中的安全标签来确定报文的转发路由,防止将敏感报文转发到某些网段或子网,被攻击者窃听和获取。2.8公证机制由第三方参与的数字签名机制。通过双方都信任的第三方的公证来保证双方操作的不可否认性。传统的信息安全技术主要有以下特点:主要采用了静态网络安全技术,如防火墙,加密和认证技术等,模型内各部件

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。