高中作文网

对于网络安全的特点(收集5篇)

时间: 2024-08-19 栏目:写作范文

对于网络安全的特点篇1

笔者近年供职于中国信息安全研究院,深入参与了国家网络安全顶层设计和标准编制等工作,目睹了国际和国内网络安全政策、产业和技术的重要变革,对产业政策、产业现状和需求,以及网络安全技术体系进行了深入研究。本文结合近年工作经验与高教研究,以打造网络安全体系性人才为目标,对网络安全专业的教学特点、教学内容、教学方法和考核方式等进行了一系列探索。

一、网络安全专业的教学特点

网络安全专业涉及范围广,涵盖了计算机、通信、电子、数学、生物、法律、教育和国际贸易等多学科内容,属知识密集型专业,具有很强的专业性、广泛性和实践性,随着物联网、云计算、大数据等新技术新应用的出现,网络安全专业的特点更加突出。

1.内容涉及范围广。网络安全专业涉及信息系统软硬件的本质安全,以及应对网络威胁、数据传输等方面的动态过程安全,在安全访问领域涉及密码学和生物学等,在网络安治理方面涉及法律学,在网络安全服务方面涉及教育学和管理学等,WTO第二十一条“国家安全例外等内容涉及国际贸易学。

2.知识和技术迭代速度快。网络安全由传统意义上的信息安全演变而来。狭义的信息安全重点关注内容安全,即确保信息的完整性、可用性和保密性。随着新技术新应用的层出不穷,异构信息系统和复杂多变的网络威胁带来了新挑战。除具备网络安全基础知识和技能以外,了解和掌握更多新技术知识是网络安全专业对学生提出的新要求。

3.对实际操作能力要求高。网络安全对实践操作能力有很高要求,构建具有本质安全的自主可控软硬件系统需要丰富开发经验和集成适配能力。应对复杂多变的网络安全威胁,需要提前具备应急响应和灾难恢复能力;面对国际贸易中技术壁垒的挑战,需要深入研究国际贸易保护下的信息安全产业和政策竞争策略等。

二、教学内容设置

对于网络安全专业学生和非网络安全专业学生,在设置网络安全专业课程和教学内容时应予以区分,以使不同发展方向的学生在毕业以后将在校期间学习的知识充分发挥,适应未来职位对其知识储备的差异化需求。

(一)网络安全专业学生

网络安全涵盖本质安全和动态过程安全两大部分。对于网络安全专业的学生,在教学内容设置上,应鼓励学生通过理论和实践,构建网络安全体系观念,并依据个人爱好,深耕具体技术方向,使网络安全专业毕业生具备顶层大局观和技术优势。

1.本质安全方向。近年来,“棱镜门等事件充分说明美国政府可利用其全球大型IT或互联网企业的技术、产品和服务,甚至对产品植入后门,来窃听、窃取各国数据和信息,这促使我国政府和产业界高度重视本质安全。本质安全涉及包括CPU、芯片、操作系统、数据库、整机、网络设备等软硬件技术产品的自主研发,目前我国党政军和“8+2对以上技术产品渴求度很大,人才队伍建设亟待加强,因此在课程内容应增强核心硬件和基础软件知识的普及力度,使学生在本质安全基础理论、产品设计和集成适配等方面有所突破。

2.过程安全方向。学习了本质安全相关知识后,就可了解如何构建一个相对完整、安全的信息系统,但在信息系统运行过程中,还需要针对系统构建运维服务体系,从加强整个信息系统的安全性和健壮性。过程安全相关的教学内容包括容灾备份、追踪溯源、安全访问等技术,在过程安全教学内容中,可以以聚合式的思维来教授相关知识,以使学生具备完整的运维服务体系思维。(二)非网络安全专业学生

1.专业与网络安全有交互的学生。本部分以涉及网络安全的国际贸易和法律专业为例,阐述如何面向专业与网络安全有交互的学生进行教学。

对于国际贸易专业学生,引导学生加强国际IT贸易问题研究,特别是WTO第二十一条“国家安全例外,即从国家安全考量出发,深入研究世界主要国家限制其他国家企业在其本土投资的案例,以及外国企业如何规避WTO限制,在我国广泛开展IT投资,总结国际贸易争端经验,为未来围绕“技术性贸易壁垒的国际贸易纠纷做好充分准备。

对于法律专业学生,鼓励学生加强《中华人民共和国网络安全法》法理研究,深入学习互联网治理和网络安全相关法律和法规,培养网络安全法人才,为党政军和相关产业提供网络安全法律力量支撑,提升国家和企业的国际竞争力。

2.其他专业学生。对于其他专业学生,设置网络安全知识普及课程,通过案例分析和实践体验等手段,培养学生安全使用互联网的习惯,提升网络安全意识,了解和掌握网络安全防范和处理基本方法,巩固意识形态,促使学生做到文明上网、安全使用、加强防护,构建和谐清朗网络空间。

三、创新教学方法

教学方法和理念因学校和教师的不同而千差万别。总的来看,现代教学方法秉承以学生为主体、互动教学和构建体系化知识三项原则[1],重视创新性和突破性,符合新时代和新形势对我国高等教育提出的要求。本节结合网络安全专业的特点,总结了三个面向该专业的创新教学方法。(一)教法和学法结合

网络安全专业涉及范围广且实践性很强,因此在教学方法上需要创新,将教法和学法进行有机结合,构建学生的理论和技术体系,提高实践能力。

PPT教授法。教师精炼教材重点,利用互联网和多媒体手段,将要点和案例以图文并茂的PPT展示,并结合课堂上的口头表述将知识展现给学生。比如利用信息系统模拟工控系统运行环境,利用DDOS进行持续攻击,使学生从各生产节点和控制系统观察受攻击时的状态,调动学生的注意力,加深学生的印象,使学生随着教师思路来学习。

互动提问法。在课堂上利用互动提问法可启发学生的思维,调动学生积极性和学习热情,促进学生提高注意力和快速学习到重要知识点,避免无精打采或溜号走神等现象发生。同时,提问法给学生提供了讨论、发表个人观点的机会,也促进了学生表达能力的提升。比如讲到构建本质安全信息系统时,可以首先向学生提问,构建该系统需要具备什么样的要素,请学生总结自己认为的具有本质安全信息系统的构造,以此增加师生间的互动,培养探究意识和发现问题的敏感性。

分组发表法。将学生分组并布置特定研究方向,鼓励学生利用互联网资源来获取知识、查找案例,并编制集文字、图片和视频等素材为一体的PPT,在课堂上进行发表,通过教授的点评和同学的提问促使学生深入了解该方向内容,做到专;通过聆听其他组的同学做发表,可以了解其他人的研究成果,并可通过课堂提问和课下交流来深入了解其他网络安全技术知识,做到广。例如学习网络安全政策时,可组建学生小组,基于学生网络安全基础技术和知识,深入研究包括FedRAMP、美关键基础设施保护总统令或国防部云计算安全指南等网络安全政策,并在课堂上做发表,与师生共同分享和研讨美国的网络安全治理经验。

(二)传统授课和网络授课结合

目前,采用传统教学模式依然是我国教育的主要方式,作为“以教师为中心的课堂教学模式,传统授课模式通过教师在课堂上当面将知识教授给学生,可以促进有意义的学习、加深学生的理解和记忆,也有利于未来对知识的提取。而网络授课的教学模式在传统课堂教学模式的基础上融合了互联网的优势,该模式相较传统教授模式具有更好的灵活性、互动性和广泛性。特别是对于教师资源相对匮乏的地域,可以依托互联网基础设施,通过网络授课的模式将发达地区的优质教育资源引入到地方课堂,使学生享受到公平的先进的网络安全教育资源。

(三)注重实训体系建设

依托网络安全企业或其他专业机构建设网络安全实训基地,与高校等人才培养单位联合,对网络安全专业学生进行实践技能训练。实训基地对于我国网络安全人才培养具有重要意义。首先,实训基地可解决我国网络安全人才培养和使用相“脱节、学生实际动手能力严重不足等问题。其次,实训基地涵盖技术、战略、法规等多个领域,有利于培养跨学科、复合型人才。

实训基地培训既要涵盖网络安全技术,也要涵盖网络安全战略规划和法律标准等。针对网络安全专业的不同研究方向,有针对性地分类建设攻防、追踪溯源、容灾备份、安全测评、自主可控等实训场景;针对网络安全战略规划,针对性地研究世界主要国家网络安全战略规划,分析各国目前网络安全现状和未来发展重点;针对法律标准,深入研究WTO“国家安全例外、中美网络安全相关标准,为未来工作找到技术和法律依据。

四、改进考核方式

按照网络安全专业的特点,学生除了具备相应专业基础知识以外,还需要具备很强的实践能力。诸如学生出勤率、课堂表现、作业完成情况、参加实验和完成实验情况和考试成绩等传统的考核方式不能完全评判学生实际能力,还需增加对学生实践能力的考核,同时分配好各项考核要素权重。传统考核方面,鉴于出勤不一定认真听课,因此可将出勤率和课堂表现考核结合,作业和实验完成情况相结合,再辅以笔试,这样可以较好地评判学生对网络安全知识了解程度。实践考核方面,加强网络安全关键环节的考核内容,传统网路安全专业考核主要是以编程为主。面对新形势,实践考核可针对网络安全体系中的关键节点进行实践考核,例如对持续监控和处理信息系统网络安全问题的综合能力进行考核,增强学生网络安全的系统性实践能力。

在教育部提出加强网络空间安全专业建设的新形势下,网络安全学科建设应以培养具有网络安全体系化思维人才为导向,对不同专业的学生采取差异化授课的方式,并结合创新性教学方法和考核机制,来提升专业人才培养效果,为国家安全提供基础性和专业性人才保障。

对于网络安全的特点篇2

一、网络对国家政治安全的影响与对策研究

目前学界对于网络与国家政治安全影响的研究呈现出雨后春笋的研究状态。对于这方面研究,学者们首先分析了网络作为新兴的传播工具,与传统报刊、广播、电视等传统媒体相比,网络的开放性、平等性、虚拟性、互动性等特点显得尤为突出。[2]也有从网络舆情的角度为基本出发点,研究网络政治的特点:网络政治主题突出,网络的普遍性、及时性和敏感性、真实性和直接性、互动性、表现力强等特点。[3]随着网络技术的发展,以及网络对政治安全提出的新挑战,有学者提出网络时代政治安全问题的出现的全新特点,政治安全的影响因素在信息化时代的空间领域有了新的扩展,由传统的海陆空等传统领域扩张到网络疆域,由此可见政治安全受到的威胁必须得到重视。[4]

网络与全球化一样是一把“双刃剑”,既给我国政治安全带来全新的机遇,同时也是严峻的挑战。关于网络对国家政治安全的影响研究成果也是相当的丰富,主要是从利弊两方面进行阐述。关于网络对政治安全的积极影响,学者主要是政治稳定的角度进行论证。第一,从公民角度出发,在互联网时代,公众借助这一新的传播媒介,政治参与热情高涨,政治参与渠道拓宽;互联网开辟了政治参与的新渠道,民众借助这种新渠道可以发泄政治不满情绪,从而缓解和减少社会矛盾和社会冲突,降低群体性事件的发生概率;第二,从政府角度出发,互联网增强了民众对政府政治决策过程的监督,促进决策的科学性与透明性;互联网也实现了信息在政治主体之间的沟通与互动,使政府层多倾听民意,了解民情,从而减少政治沟通失灵。[5]同样,网络政治参与促使网络民意得到更加有效的表达,提高民众的政治素养,为现代化进程中政府治理模式的改革与发展提供了重要条件,为政府职能转变提供了路径,有利于合理政府与社会关系的构建,为政府决策集中民意与智慧,从而缓解社会冲突、化解社会矛盾。[6]针对这些观点,学者更多的是从动态的政治过程来研究网络对于政治安全的积极影响,从民众与政府两个主题出发来探讨网络的功能,这与网络的开放性、虚拟性、互动性等特征是密切相关的。

其次,以阐释政治安全的内涵为基点,论述网络之于政治安全的挑战及消极影响是学者们的研究重点。政治安全内涵的丰富性与复杂性,加之研究者研究背景的多样性、研究角度的层次性,主要有以下几点:主要是从政治安全概念分析入手,讨论网络带来的挑战。第一,网络挑战国家主权安全。网络的发展拓宽了国家主权的边界,使国家主权形式上分散化,广大发展中国家在网络信息技术上的薄弱使得他们面临信息泄露的威胁,传统意义上的国家主权在网络信息时代呈现出新的不平等。[7]发展中国家在网络信息技术上的不成熟迫使他们严重依赖发达国家,信息主权面临严重威胁。[8]第二,网络威胁国家政治制度安全。一贯以来,西方发达国家以各种方式极力鼓吹西方的价值观与政治发展模式,希望以此来冲击社会主义国家的社会和政治制度,并用网络手段使发展中国家在网络层面成为新的“殖民地”,新的“依附体系”在网络时代大行其道。[9]第三,网络冲击国家意识形态安全。互联网的便捷性与即时性为意识形态的渗透提供了不同于现实的便捷途径,在技术层面西方发达国家的地位占据主导。[10]传统意义上的信息垄断在网络时代被打破,网络传播信息的快速性使得政府垄断信息的局面收到挑战,主流意识形态在社会的传播收到挑战,多元化思想传播弱化了统一舆论的影响,意识形态安全面临前所未有的挑战。[11]第四,网络威胁政治秩序安全。网络打破了国家节制政治参与的瓶颈,网络政治参与呈现新的态势,政府对网络事件的控制力度得到弱化,全球理念传播更加广泛,政府威信与权威受到挑战。综合以上四点,网络对政局稳定的冲击也是显而易见的。如果从宏观层面看待这些消极影响,与积极影响相比,网络对政治安全的威胁更多的是制度层面的破坏,从而影响动态的政治参与等一系列政治行为。

维护网络时代我国的政治安全问题,首先一个重要问题就是应当深入认识网络政治问题,重视网络对政治安全的影响,坚持思想、制度建设与政治层面相结合。思想层面,正确看待网络之于国家安全的积极与消极影响,将学习国外与立足国内相结合,网上工作与网下工作相结合原则;树立“网络边疆”[12]意识,构建与信息时代相适应的新型政治安全机制模式;从制度管理层面出发,制定相应的网络政治安全法律,充分发挥立法的作用,从法律制度方面对技术以及行为进行规制,及时有效地针对实际情况进行相关法律的制定、修改与废除工作;从网络技术管理层面出发,加快我国网络信息化建设,在网络信息技术层面就投入更多人力物力与财力,减少与发达国家技术上的差距,增强网络信息安全的防御能力,开展多方面的网络安全国际合作,加大力度培养高精尖网络人才。在网络政治层面,将民主选举、民主决策、民主管理、民主监督机制在互联网平台上引入有序的政治参与渠道,健全和完善民主机制;大力宣传网络安全意识,增强民众网络民主意识与网络王权维护意识;推行与实际相结合的电子政务,使电子政务服务更加全面、高效、便捷。除此而外,更重要的是要为网络政治安全的维护树立坚实的经济支撑与后盾,大力发展社会主义市场经济,为网络安全提供内生动力;加快政府治理模式的转变,提高政府决策的效率;扩公民有序政治参与的渠道,健全政治参与机制的健全和完善;发扬社会公平与正义,促进社会主义民主政治建设。

二、网络舆情给政治安全带来的挑战

关于网络舆情的研究,有学者指出,舆情是一种社会政治态度,是指要在一定的社会空间内,围绕中介性社会事件的发生、发展和变化,民众对政府所做的政策的反应及态度。[13]网络舆情就是民众在网络领域的所表现出的政治态度。事实上,无论是舆情,还是网络舆情,二者都属于大众媒介的一部分。所以说,网络舆情对政治安全影响的过程就是网络这一新媒介在政治领域发挥作用的过程。

有学者对网络舆情从不同学科角度例如从心理学、社会学、政治学、社会心理学、政治社会学等多方面进行研究,探讨其内涵的多样性与舆情过程的动态性。因此,针对网络舆情,研究者主要从它的定义与特征,产生的途径与方式,对社会政治生活的影响等方面进行论述。因此,很多学者在研究网络舆情的过程中又不得不提及网络政治参与这一政治现象,在当今中国的网络政治参与中,网络群体的庞大、网络信息的复杂、网络舆论的可控性差,存在各种网络群体,这些网络群体以公共舆论为名,对政府所做的各种决策施加压力,在网络政治参与中以各种网络结社的形式影响公共决策。对参与政治者进行特征分析、研究网络政治参与与国家政治安全之间的关系以及政治参与过程中的政策思考主要成为这一方面的研究内容。当前我国网络群体的主要是围绕维护个人利益以及监督政府权力为主题,网络群体相对零散、自发性表现突出。在当代西方国家,群体的政治参与是公民集中表达意见一种常态化的政治行为,民众主要以这种方式影响政府决策。群体政治参与一般是以理性的方式参与政治扩大实践影响从而影响政府决策的出台。

国家安全的网络舆论的形态是通过网络舆情表现出来的,网络舆情是国家安全在网络舆情领域的体现。一般来说网络舆情安全有两层含义,一层含义是在国家层面上,另一层含义是在社会层面上。无论是在哪一种层面上,网络舆情对国家政治安全的影响都不容忽视。例如,美国依仗期其互联网技术优势针对我国民主、人权等问题进行网络舆论夸大宣传,对我国有效维护国家安全造成巨大压力。[14]学者对于网络舆情对国家安全的思考更多的是建立在网络对其影响的基础之上,因此,对策也是从思想意识层面、制度建设层面以及组织领导层面来进行建言献策,无论是在哪一个层面均以经济发展水平为基本前提,只有这样才能为维护政治安全树立网络舆论层面的屏障。

三、网络外交的兴起与其对政治安全的冲击

所谓网络外交,是指在信息时代条件下,在以互联网为基本平台,依托信息技术,以维护自身发展利益为前提的国际行为主体所进行的一系列外交活动。网络外交主体表现形式十分多样,传统形式是国家,网络时代也可以是国际组织、跨国公司亦或是个人。网络外交作为外交在网络时代的特殊形式,其目的也具有外交的一般性,即为了维持国际发展主体自身的利益,这是网络外交的基本出发点。网络形式多样也导致网络外交的方式多样性,可以是不同的国际主体之间在网络层面展开的外交活动,这种活动可以是个人也可以是群体行为,在公共领域可以是公开亦可是秘密进行。[15]从其定义可以看出,网络外交是一种将现代化信息网络技术与外交系统结合的政治活动,本质上仍然是公共外交,与传统外交相比更具有虚拟性、即时性、互动性、灵活性等特点,核心是信息与知识传输与价值认同的塑造。[16]

近年来,网络外交逐渐成为政治学甚至是传播学的研究热点。网路外交发展潜力巨大,对其研究呈现出多学科、多领域的发展特点。与许多新兴学科的研究相类似,尽管学者已经对网络外交给予了很多关注,但是相关的专门化、系统化的研究还未出现,国内学者在这方面的研究也是近几年来呈现一个较快的发展态势,数量上增长比较迅速。主要研究集中以下几个方面:当前世界范围内的网络外交状况,探讨了我国网络外交的现状与对策;网络外交兴起的原因与障碍,及其对我国网络外交的启示;奥巴马政府“E外交”的提出、发展、效果与趋势;网络外交兴起的历史渊源及其发展的政治动因;还有学者从网络外交的形式与机制为基本出发点研究网络外交的各种类型。总体而言,国内外外学者对网络外交的发展关注度不断提高,相关研究不断深入、全面,但是系统性的研究专著仍未形成。由于网络外交这一现象还处于发展初期,研究者也只能从现象表层以及背景层面进行相关探索,从政治学学科角度进行论证还还未形成理论性成果。

从传统意义上讲,主权国家通过外交手段进行过与其他国家的交流活动。然而,随着全球化时代的来临,特别是网络信息技术的迅猛发展,全球化格局势不可挡,世界已然被连成了一个整体。传统的国与国之间的外交活动更多地以网络外交的形式存在。任何一个国家通过网络进行的外交活动可以在相当短的时间内传遍全世界,随之会引起国内外民众的广泛关注和热烈讨论,在此基础上网络舆论变会形成巨大的舆论压力,进而影响政府的决策,这种现实压力如果处理不当就会危及国家的政局稳定;同时,由于网络的便捷性、开放性与高度灵活性,政府面对舆论压力往往无法进行有效控制,一旦这种外交影响超出政府预期,加之政府再次决策的滞后性,这种连环效应便会带来新的外交挑战。毋庸置疑,网络与政治安全的关系不可分割,网络舆情与网络外交等形成密不可分的网状关系,新时期网络所带来的政治影响将会愈加凸显。

对于网络安全的特点篇3

水下战场环境涉及多维的作战空间和复杂的电磁环境,研究水下无线通信网络的安全风险,是研究适用于海战场水下无线通信网络安全保密技术及体系的前提。本文根据水下通信网络的特点,分析了水下无线通信网络的安全保密需求,研究了水声网络信息安全保密设计考虑要素,并对认证与完整性问题进行了探讨,可为研究军用水声网络安全保密体系提供借鉴参考。

关键词:

水声网络;安全保密;风险

1引言

现代战争需要及时获取尽可能全局的敌我信息和环境信息,准确识别目标,得出战场态势并进行信息共享,及时做出有利的战略决策或战术决策,以立于不败之地。而水下战场环境涉及多维的作战空间和复杂的电磁环境,面临各种威胁和攻击,所以保证其通信网络的安全性和可靠性是首要问题。由于水下环境和水下通信网络的特殊性,现有传统无线通信网络的安全技术不能直接移植应用到水下。因此,研究水下无线通信网络的安全风险,研究适用于水下无线通信网络的安全技术,使水下无线通信网络能更好地、更安全地为构建一体化的水下信息预警探测网络、有效扩大信息优势、增加侦察和捕获目标的范围和效力提供重要支撑作用。

2水下网络特点与隐患

利用水下通信网络进行预警探测主要是建立反潜监视网络和海洋环境监视网络,包括水面舰艇、潜艇、水下UUV、浮标、海底声呐阵等。网络传感器节点主要装备有各类综合声呐、侦察声呐,探测声呐、噪声测距声呐、磁感应量测等设备。对于这些节点,当采用被动探测方式时,在对目标稳定跟踪后可获得的目标信息主要是方位;采用侦察方式或用侦察节点则可获得目标方位、载频、脉冲宽度和重复周期等数据;通过噪声测距节点可获得目标距离和方位。出于安全、隐蔽的考虑,舰艇(特别是潜艇)装备的声呐设备通常采用被动方式工作,只能得到目标的方位信息。由于海水声传播特性极其复杂,水下无线通信网络通常包括大量在水下分布的、能源受限的、自配置和自感知的传感器节点,在诸多方面不同于传统网络系统。军用水下无线通信网络具有如下重要特性:

(1)各种移动模式:尽管一些传感器以超音速移动,其他的水下节点可能是固定的。

(2)广泛的终端类型:范围广泛的设备,如传感器、单声道收音机和计算机,可能是军事水下通信网络的终端。

(3)可变的通信距离:通信距离从几米到几千千米,无线电波在海水中选择性衰减严重,无法满足远距离传输的要求,因此,水下无线通信系统多采用声波作为传输载体,但水声通信技术存在着难以克服的传输速率低、高延时、功耗大等缺陷。

(4)可变的通信介质特征:各种媒介类型(如有线、光纤、空气和海水)可台会组合起来使用。

(5)快速改变通信地点:被广泛的水下通信网络覆盖的区域可能需要清空,同时在一次军事行动中,同样的网络在不同的地区内几天之内能够安装好。

(6)敌对和嘈杂的环境:在水下战场,对方的通信设施是高优先级目标。此外上千的炸弹爆炸、车辆和故意干扰会产生噪声。

(7)突发流量:通信流量常常是与时间和空间相关的。长时间的无线电静默可能在特定的地区突然被极其密集的报告和通信需求打破,然而其他的地区保于静默。

(8)各种安全限制:非数据与数据在同一个通信信道里传输。

3安全设计考虑

在水下无线通信网络环境中,设计实现一个完善的无线网络系统时,首先要分析网络中存在的各种安全威胁,针对这些威胁提炼必需的安全需求,从而设计相应的安全方案,需要考虑的因素包括以下几个方面。

(1)无线传输信道。水下无线通信网络节点有严格的能量限制、低容量和微型传感器节点的小尺寸。在水下无线通信网络中,能量最小化假设具有重大意义,超过衰变、散射、阴影、反射、衍射、多径效应和衰落影响。总的来说,在距离d内传输信号需要的最小输出功率与dn成比例,其中2≤n<4。因此,有着更多跳数和更短距离的路径比那些少跳数长距离的路径,能效更高。

(2)网络体制。在水下无线通信网络中,一个中心点或一个关键节点的存在使得它们在敌对环境中更加脆弱。通过分析流量可能发现一个收集节点,并且在这些关键节点中监视或阻止所有数据流量。在水下无线通信网络中,节点间相互依靠来传送一个包。这种多跳自组织特性也带来了额外的弱点,使它们易受攻击。当一个恶意节点使其他节点相信它是一个中继节点时,它可以接收它们的包,且不转发它们。

(3)流量特性。在水下无线通信网络中,数据流量通常是与时间和空间相关的。网络节点覆盖范围通常是重叠的,因此当一个事件发生时,它在同一个区域触发多个传感器。时间和空间的相关性表明,对于某些区域和时间段来说过度使用,对另一些区域和时间段来说未充分利用。这给通信协议和算法设计包括安全方案带来了额外的挑战。当数据流量是相关的,对付流量分析攻击变得更具有挑战性。

(4)服务质量。在水下无线通信网络中,功率是首先要考虑的,当然这取决于应用。当网络用于军事实时应用方面时,延时也是一个重要的限制,通常和功率限制相冲突。对于这术的网络,带宽需求可能会高些。水下通信网络应用中,延时和带宽问题是一个最重要的挑战。对于声纳水下介质,传播延迟很长时间(平均每100m为67ms),容量十分有限(5~30kbit/s)。

(5)容错性。水下无线通信网络中的收集节点代表了故障的关键点。数据通过这些节点中继到外部系统,若它们不存在,网络将变得不相连。这在网络中尤其重要,因为如果传感器收集的数据没有到达用户,它们不会有任何用处,而且传感器节点中的数据只能通过收集节点访问。因此,它们可能成为拒绝服务攻击的重要目标,容错性方案应该考虑到这一点。

(6)操作环境。水下无线通信网络的设计是在恶劣和难以接近的地区无人值守运行的,这给容错方案带来了额外的挑战。此外,传感器网络可能在敌后的对抗性环境中。在这种情况下,它们易受物理攻击,且更容易篡改。

(7)能效问题。功耗是影响水下无线通信网络协议设计的最重要因素之一,这也需要安全方面的特殊处理。水下无线通信的安全方案必须在计算和网络需求方面都是低成本的。

(8)可扩展性。水下无线通信网络设计方案需要高度可扩展,这也影响到了安全协议。对于水下军事通信网络来说,可扩展需求和功率限制一起阻碍了后部署密钥分配方案的适用性,因此,在这种应用中,密钥应在节点部署之前先行部署。

(9)硬件成本。水下无线通信网络节点的存储和计算能力有限,因此,有着更少存储和计算需求的安全方案更适合于水下军事通信网络。

4认证与完整性设计

在一个安全的水下无线通信网络中,节点由网络授权,并且只有被授权的节点才被允许使用网络资源。建立这样一个网络的一般步骤包括自举、预认证、网络安全关联、认证、行为监控和安全关联撤销。在这几部分中,认证是最重要的,同时也是网络安全中最基本的一项服务。其它的基本安全服务例如机密性、完整性和不可抵赖性均取决于认证。秘密信息只有在节点进行互相验证和确认后才能进行交换。

4.1认证问题

在水下无线通信网络中,敌手很容易篡改数据,并把一些消息注入数据,这样接收者应该确保接收到的数据来自一个合法的发送方,并且没有被篡改过。数据认证允许接收方验证数据真正是由声称的发送方发送的。这样,接收方需要确保任何决策过程用到的数据来自正确的源节点。在双方通信情况下,发送方用秘密密钥计算消息内容的校验和,产生一个消息认证码(MAC)。数据认证能被接收方验证,这个接收方拥有用于产生相同消息认证码(MAC)的共享密钥和源消息。然而在水下多方通信中,比如基站广播数据给一些节点时,就不能使用对称的数据认证。这种情况下,可采用非对称机制如定时高效流容忍损耗认证(TESLA)。在这种方法中,首先发送方用密钥产生的消息认证码(MAC)广播一个消息,这里的密钥稍后将公开。当节点收到消息时,如果它还没收到发送方透露的密钥,将首先缓存消息。当节点收到密钥以后,它将用密钥和缓存的消息产生消息认证码(MAC)来认证此消息。TESLA的缺点是认证的初始参数应该单播给每一个接收方,这对拥有庞大数量节点的网络来说是低效的。因此将多级密钥链用于密钥分配中,初始参数是预设的,并广播给接收方,而不是单播发送,这样做增加了拥有大量节点网络的可扩展性,同时可抵抗重放攻击和拒绝服务攻击。

4.2完整性问题

数据完整性的含义是接收方收到的数据和发送方发出的数据是一样的。在水下无线通信网络中,如果一个节点被敌手捕获,敌手可能会修改数据或把一些错误的信息注入网络里。由于节点有限的资源和节点部署在恶劣的环境中,通信数据会丢失或被损坏,或数据的完整性可能会受到破坏。为了保护数据完整性,最简单的办法是使用循环冗余校验(CRC);另一个方法是使用基于加密的完整性方法,比如在认证时使用消息认证码MAC,这会更加安全,但也更复杂。机密性可以阻止信息泄漏。然而,为了扰乱通信,敌手仍然可能会篡改数据。比如,一个恶意节点可能会在一个包里添加片段或操纵包中的数据。这个新数据包会被发送给原接收方。由于恶劣的通信环境,甚至都不需要出现恶意节点,数据就会丢失或遭到破坏。因此,数据完整性要确保任何接收到的数据在传输过程中不会被修改。

5结语

水下通信网络的迅速部署、自组织和容错特性使其在军事C4ISR系统中有着非常广阔的应用前景。因此需要针对水下无线通信网的威胁提炼必需的安全保密需求,从而设计相应的安全体系架构与安全方案,通常包括用户接入控制设计、用户身份认证方案设计、密钥协商及密钥管理方案设计等,以满足其安全保密需求。尤其是认证与完整性问题,是水下通信网络安全需要解决的首要问题,这也是今后开展研究工作的重点。

作者:张继永单位:海军计算技术研究所

参考文献

[1]吴学智,靳煜,何如龙.水声网络及其军事应用研究[J].电声技术,2012(08).

[2]郎为民,杨宗凯,吴世忠,谭运猛.一种基于无线传感器网络的密钥管理方案[J].计算机科学,2005(04).

[3]熊飞,吴浩波,徐启建.一种传感器网络的分布式信任模型[J].无线电工程,2009(08).

对于网络安全的特点篇4

关键词:网络完全;保护模式;安全防火墙;保护策略

中图分类号:TP309文献标识码:A文章编号:1007-9599(2012)17-0000-02

计算机网络所拥有的信息和它所提供的服务是其最终的资源。计算机网络安全不光涵盖其管理控制网络的软件以及组网的硬件,也包括网络共享资源使用情况和快速便捷的网络服务状态。

1计算机网络安全保护模式

1.1模糊的安全保护模式

采用这种保护模式的系统,没有人会知道它的目录以及安全措施等,因而它的站点是安全可靠的。但实际上这样的站点是很容易被发现,防卫系统也极容易被破解。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能根据重要线索和方法来收集各种信息,可以根据其登录信息,了解系统软件硬件的使用情况,因而也是不安全的。

1.2主机安全保护模式

这是一种最普通也是最普及的安全保护模式。主机的安全目的是最大程度上避免或减少已经存在的活着能够影响到特定主机的问题和漏洞。在现在计算机网络环境中,影响主机安全的就是复杂多变的计算机网络环境,由于不用品牌的计算机有不同的商家,导致统一操作系统的主机也会有不同的服务、不同的配置以及不同的子系统。这就需要大量的后期保障工作以及前期工作,用以维护计算机安全保护。同时,机器越多安全问题也就越多越复杂。即便是将所有的维护工作都做到位,主机保护还会由于软件的缺陷导致其安全软件收到影响。

1.3网络安全保护模式

由于网络环境的复杂导致主机安全模式实施变得困难重重,所以有越来越多的站点开始使用网络安全保护模式。采用这种模式能够有效的解决和控制主机网络通道以及其所提供的服务。当今社会普遍采用的网络安全模式包括,构建防火墙保护机器内部系统和外部网络。同时运用可靠的认证方法。如,使用口令卡来保护敏感数据在网络运行等。在使用网络防火墙进行保护时,也不能忽视主机自身安全。尤其是连接互联网的机器,以防止不是来事网路袭击的问题在内部机器上发上。上述的各种安全保护模式中没有一种能够解决所有的安全问题,也没有一种模式能更好的解决网络安全管理问题,只能避免或减少安全事故的发生。

2计算机网络安全保护策略

网络完全保护是一种关于网络安全问题提出并实施的一种对安全使用和保护网络安全运行的原则。

2.1最基本的安全原则

这里指的是最小特权原则。即系统任一对象(管理员、用户、系统等),应该具有实施某种特定任务的特权。并且尽量限制系统暴露减少特定攻击所造成的破坏。在执行最小原则时,也应该注意两个问题,首先要确定是否成安装最小特权。最后不能因为最小特权而限制了正常工作。

2.2纵深防御

任何网络防火墙,都存有被攻击破坏的可能。采用多种防护手段互相支持,提供有效保护,能有效提高安全防御、完善主机安全以及系统安全管理等。网络防火墙也可以采用多层纵深结构。比如使用有多个数据包过滤器的系统结构,以过滤不同的数据包等。普通情况下,基本都采用多种防御手段。

2.3阻塞点防御

对攻击者进行监控监视的通道被称作阻塞点。在计算机网络中因特网与站点之间的防火墙就是一个阻塞点。任何想从网络上攻击这个站点的入侵者都要经过这个阻塞点。用户在这个阻塞点通道上能够观察各种侵袭并及时的做出反击反应和防御反应。如果这个阻塞点被入侵者使用其他方法通过,这个阻塞点通道就是失去了作用,也就是说防火墙不能阻止入侵者使用更多的攻击路线。

2.4多元化防御模式

在网络中使用相同安全保护系统,只要知道一个入侵者系统就能知道整个入侵系统。防御多元化的原则就是使用大量不同种类的安全系统模式。这样能够有效避免小错误导致威胁整个系统的情况。从而使得保护模式更加安全可靠。

3网络防火墙

网络防火墙作为一种有效的安全保护手段,起到的作用就是防止计算机网络危险殃及到网络内部,并且在外部网络货内部网络之间形成一条安全防范带,有效控制内部网络与外部网络之间的访问。防火墙的具体作用和优点有:

3.1优化安全策略

在网络安全服务之中,网络防火墙可以从安全策略角度容许被认可的一级符合网络过则标准的服务通过网络。

3.2对网络活动进行记录

作为一个终端性访问站点,网络防火墙能够记录并收集内外网络以及保护网络之间传输的错误信息以及正在使用信息。

3.3控制用户暴露系数

网络防火墙能够隔离网络中的网段,防止局部网络发生安全问题,阻止其对全局网络造成不必要的影响。

3.4集中安全保护侧落

网络防火墙也是信息进出网络的一个检查站,它能将网络安全防范策略重在一起,起到一种决定性的把关作用。

3.5限制入侵者从严格控制点入侵

防止入侵者接近防御设备,最后也限制了入侵者从严格控制点离开。

4计算机网络安全的防范具体措施

4.1增强网络安全意识,加强内部管理

加强管理可从设置密码入手,而且要足够长足够刁钻保证不被破解,同时要定期更换。限制路由器的权限,设置几种权限的密码,同时,超级管理密码知道的人越少越好。限制对、路由器的访问权限不光是在保护路由器也是在保护计算机系统的操作以及权限。

4.2对计算机网络设备进行安全检查

由于计算机网络系统的核心部分就是计算机网络设备,所以,检查网络系统安全就能够保障计算机网络安全。也就能保障网络传输的安全。

4.3预防计算机病毒攻击

由于计算机病毒的传播速度惊人,已经成为网络安全的重要隐患,科学优化及时预防控制病毒,需要一个针对行的平台,以及使用有效防毒软件,对网络中可能存在的隐患进行全方位的、多层次扫描监控。

4.4加强网络主机的操作系统安全和物理安全措施

网络防火墙是网络安全隐患的第一道防线,仅有网络防火墙是不能够阻止安全威胁的,也不能完全的保护网络资源不被入侵,需要与其他的安全技术进行结合,来提高整个计算机网络安全系统的安全性能。

4.5技术层面对策

计算机网络安全技术主要有实时扫描技术实时监测技术、防火墙技术、虚拟专用网(VPN)、网络加密术、入侵检测技术、身份认证技术、防病毒技术、访问与控制重视备份和恢复,使用这些技术可以有效的保护网络。[2]

此外,计算机网络安全保护问题不仅仅是技术问题,同时也是一个安全管理问题。我们在利用网络带来利益的同时,应加强计算机网络安全保护管理,提高计算机网络安全保护防范意识,保证信息在互联网络中传输安全性、可靠性、完整性。

参考文献:

对于网络安全的特点篇5

【关键词】网络时代信息数据安全现状对策

因特网作为一个开放系统,它面对的是所有的人,因此存在一个网络信息安全的问题。而普通的网络使用者对如何进行网络信息的保密以及做好系统安全工作却知之甚少。而且,在网络技术日益发展的背景下,网络攻击与网络破坏的事件层出不穷。本文将对网络安全的涵义和特征进行阐述,并对网络安全的目前状况和常见的网络威胁做以分析,进而提出防范网络安全的有效对策。

1网络安全现状分析

1.1人为操作失误造成的威胁

人们在计算机操作中的一些无意识行为带来的威胁,例如:将口令遗失、进行非法操作、进行不合理的资源访问控制、不适当的管理员安全设置,一时疏忽造成不允许进入网络的人进入等,这些都可能给网络系统带来严重的威胁与破坏。

1.2计算机病毒导致的威胁

目前,随着计算机病毒的日益漫延,已构成网络安全的最主要威胁因素之一,计算机病毒的特点是:不仅具有繁殖性和传染性、还具有潜伏性和隐蔽性、以及可触发性。通常在网络环境里可能导致计算机资源被破坏而造成严重损失。计算机病毒不仅能造成财富的损失,甚至可能带来重大社会灾难。传统的计算机病毒通常可对计算机内部信息和数据造成损毁,使系统陷入瘫痪;现在的病毒往往同黑客程序相结合,黑客利用其窃取保密信息,因此,危害性更严重。

1.3非法访问导致的威胁

所谓非法访问,指的是在没有得到管理员授权,对系统进行的访问和使用,进而对系统中的资源造成破坏。“黑客”便是指这类非法入侵者。这些非法访问者凭借已掌握的网络技术,获取系统的控制权限,进而实现窃取系统保密信息和对系统数据实施破坏的目的。针对这类网络犯罪行为,目前还缺乏十分有效的反入侵以及进行跟踪的手段。黑客由于具有隐蔽性好和破坏力强的特点,成为网络安全的头号威胁。

1.4由于管理出现漏洞带来的威胁

对网络通信系统进行严格的管理,是政府、企事业单位和个人用户免受不法侵害的主要措施之一。而许多机构用户和个人用户的网站或者网络系统都存在疏忽管理的弊病。美国有75%到85%的网站均抵御不了黑客的侵入,75%左右的企业网络信息被窃取。而且,管理漏洞还会造成内部人员将机密泄露出去,以及外部人员利用非法手段获取保密信息。

1.5网络存在的缺陷和漏洞造成的威胁

因特网的特点是共享性与开放性,这些特点使得网络信息安全在先天就存在缺陷。TCP/IP协议缺少相应的安全保障机制,造成因特网在设计之初就没有将安全问题考虑进去。所以,因特网在安全性、可靠性等方面存在先天不足。

1.6用户隐私和保密资料存储与传输中的威胁

在系统被侵入时,存储在网络系统的用户保密资料若不采取有效防范措施,就很容易被窃取。同时,保密信息在进行传输时要通过许多个节点,这些节点难以进行查证,因此在任何一个中间网站都存在被读取的可能。

2信息数据安全防护对策

2.1进行入侵检测

保证内部网络安全有效措施之一就是进行入侵检测,入侵检测的作用是对网络入侵行为进行识别,发现入侵行为及时报警或者采取其他安全防范措施。目前所应用的计算机网络通常是基于TCP/IP协议,黑客和病毒的入侵行为存在某种规律。入侵检测可对复杂的信息系统进行有效的安全管理,对采集自目标信息系统及网络资源的信息进行分析,检测出网络内外部存在的入侵信号,可以做到对入侵进行实时反击。基于主机的入侵检测技术可达到对主机的有效保护。入侵检测可实现对可疑连接进行实时监测,对系统日志进行实时检查,对非法访问与典型应用进行实时监测,入侵检测在网络安全管理应用上十分有效。

2.2实施访问控制

所谓访问控制有两种,一种是网络访问控制,一种是系统访问控制。构建起内部网络安全体系可有效对网络访问实施控制,既可对外部访问内部网络实施控制,也可实现内部用户对外部进行访问的有效控制。不同主机拥有系统赋予的相应访问权限,而操作系统对访问控制也具有一定控制权限。进行内部网络安全保障时,可将网络与系统的两种访问控制特性有效结合,对访问进行严格控制。网络访问控制属性主要是:源IP地址和目的IP地址、源端口和目的端口等;系统访问控制属性主要是:用户和组、资源与权限等(均以文件系统作为例子)。于主机操作系统之中加入防火墙模块,可对系统调用实施监控并对用户行为进行监控,有效实现网络属性与操作系统属性的有机结合。此外,加上时间属性(起始时间和终止时间)与之相应的安全规则,可建立起有效的访问控制系统。

2.3实施加密传输

所谓加密指的是为解决信息传输中的安全问题而对信息进行的编码与解码。编码就是将明文形式(可读信息)编译成密文(或者密码)形式,其逆过程就是解密。利用加密传输技术可避免保密信息在网络传输中遭受拦截与被窃取,可在两台计算机间的公共网络上构建起一条逻辑安全通道。加密技术是一种十分有效的网络安全措施。运用链路加密技术,即对网络链路之上的两个节点间的中继群路信号进行加密,两节点之间的各类控制协议和管理信息也具有了保密性,有效防止其被攻击和利用,入侵者无法做出流量分析,实现了对网络内部信息的有效保护。进行安全控制协议的设计时,端到端的加密技术可显示出强大的控制力,这种技术可应用在保密信息的网络传输上。而链路加密与端到端加密技术的混合模式可有效提升密码破解难度。

3结语

在信息时代,信息量的急骤扩张,以及黑客的攻击手段日益多样化,难以长时间确保网络系统不受到威胁。所以,应对网络有关的硬件设备及时进行升级,并提升安全保护技术,建立想持续性的安全保障系统,确保网络系统的安全使用。

参考文献

[1]段新颖.浅谈计算机网络安全问题[J].科技致富向导,2010(12).

[2]张佩英.计算机网络安全问题剖析[J].科技信息,2011(08).

[3]叶俊清.“维基解密”事件对全球信息网络安全的启示[J].信息网络安全,2011(02).

    【写作范文】栏目
  • 上一篇:保安工作计划(收集5篇)
  • 下一篇:对于安全生产的认识(收集5篇)
  • 相关文章

    推荐文章

    本站专题