人人范文网 范文大全

网络安全技术现状与展望

发布时间:2020-03-02 16:16:22 来源:范文大全 收藏本文 下载本文 手机版

计算机前沿讲座论文

《网络安全技术现状与展望》

班级: 计算机民本(12-1)

姓名:吐尔逊阿依.达吾提 学号: 5011107127 讲师: 李鹏 日期: 2011-12-02

塔里木大学教务处制

网络安全技术现状与展望

1、引言

安全问题是伴随人类社会进步和发展而日显其重要性的。信息技术革命不仅给人们带来工作和生活上的方便,同时也使人们处于一个更易受到侵犯和攻击的境地。例如,个人隐私的保密性就是在信息技术中使人们面对的最困难的问题之一。在“全球一村”的网络化时代,传统的物理安全技术和措施不再足以充分保证信息和系统的安全了。

近年来,世界各国相继提出自己的信息高速公路计划──国家信息基础设施NII(National Information Infrastructure),同时,建立全球的信息基础设施GII(Global Information Infrastructure)也已被提上了议事日程。问题在于,仅从物理通信基础的角度来看,这种基础设施因主要涉及技术问题而相对容易解决得多。然而,这是远远不够的。以将影响人类未来生活方式的电子商务应用来说,它不仅涉及技术问题,而且更多地与社会、生活、道德、法律等相关,更有甚者,有些问题可能是道德和法律都无能为力的,这个时侯,人们又想到了技术,寄期望于技术能解决一切问题。不幸的是,当前的技术离我们的目标还有一定的距离。

在信息技术领域,信息安全和计算机系统安全是两个相互依赖而又很难分开的问题。保证信息安全的一个必要条件是实现计算机系统的安全,而保证计算机系统安全的一个必要条件也是实现信息安全。这或许就是此问题是如此之难的原因。如果说两者有什么基本的共同之处的话,那就是在于两者的实现都是通过“存取控制”或“访问控制”来作为最后一道安全防线(如果不考虑基于审计或其它信息的攻击检测方法的话)。在这道防线之前,自然就是“身份鉴别”或“身份认证”。为此,各种“授权”或“分配”技术就应运而生了。从根本上说,操作系统安全、数据库安全和计算机网络安全的基本理论是相通的。由于此问题的复杂性,以及在当前的计算机网络环境下,在某种意义上说计算机网络的安全为操作系统安全和数据库安全提供了一个基础,在本文中我们主要讨论计算机网络安全的问题。

2、计算机网络安全研究的现状

人类社会发展历程中,必须与各种困难作顽强的斗争。这些困难对他们生存的威胁不仅来自自然灾害如风、雨、雷、电等,还来自野兽或异族的攻击。在石器时代,虽然人类可以有了简单的生产工具甚至武器,但人们对山洞的依赖性可能怎么强调都不会过分。这个时期的身份“鉴别”或“认证”技术可能只需要山洞的看门人认识其每一个成员即可。到了中世纪,人们不仅可以有金属制的更为强有力的装备,同时也有了更为坚固的城堡。这个时期的身份“鉴别”或“认证”技术可能需要每一个成员佩带一个特殊的标志。在当代,人类有了诸如原子弹这种大规模杀伤性武器的同时,人们也试图实现诸如“太空防御”计划这种“反武器”,与此相应的是,用于身份“鉴别”或“认证”的技术也从传统的物理身份发展到了 1

基于计算、生物统计学特征的数字身份。

纵观整个人类社会发展史,可以清楚地看到,安全技术是“矛”和“盾”的对立统一,两者相辅相承,相互促进。所谓“道高一尺,魔高一丈”,紧接其后的“魔高一尺,道高一丈”,就是当前这种相互刺激的写照。

2.1基于密码术的网络安全

密码术在历史上对军事、国防和外交的重要性是不言而喻的,尤其是在第二次世界大战中,盟军成功破译德国和日本密码系统为早日结束这埸战争起了相当大的作用。然而,到那时为止的密码术在很大程度上是一门艺术而非科学,它过分依赖于密码设计人员的创造性甚至“小聪明”。

在本世纪30年代,Shannon成功地建立了通信保密系统的数学原理,从此,密码术的研究开始进入一个科学领域的时代。尽管不实用,毕竞人们看到了存在完美保密的密码系统。但真正使密码术为广大民间人士作嘱目的里程碑是70年代由IBM最先发表而由美国国家标准局和商业部采用的DES(Data Encryption Standard)──这是传统的对称密钥体制的里程碑,以及几年之后由Diffie和Hellman发表的基于离散对数求解困难性的公钥密码系统,Rivest、Shamir和Adleman发表了基于大合数因子分解困难性的公钥密码系统RSA──开创了密码学研究的新纪元。

应该注意到,实用的密码系统的建立是基于当前计算机的计算能力,同时也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周知的原因,当前的计算密码学成果都是基于尚未证明的假设即P和NP不是同一个集合的。而且,由于复杂性理论研究本身的复杂性,当前的复杂性成果是基于最坏情形复杂性而不是平均情形复杂性的,这又使我们感到了问题的严重性。然而,无论如何可以自慰的是,越来越有理由使我们相信我们所基于的复杂性假设是正确的。而且,最近的有关研究成果表明,人们在基于平均复杂性的密码系统研究和设计方面有期望会取得突破。当前已取得的成果主要是基于传统的“数的几何”这门学科中的与格有关的计算难题而构造出来的,基于一个自然问题的密码系统还有待进一步的工作。

自从计算机网络技术和系统被人们使用一开始,密码术就被应用到计算机网络和系统中实现信息的机密性、完整性,并用于用户身份的鉴别或认证。在计算机网络体系结构的各个层次,都成功的应用过密码术。但是,一个明显的趋势是,安全机制已从传统的通信子网(如链路层或物理层)上升到资源子网(如应用层或会话层)。一个重要的原因是,由于当前条件下存在多种异构的计算机通信网络。在这方面,国际标准化组织发表的一系列网络安全框架起了指导作用。由于计算机网络领域的一个典型特征是,先有应用或平台后有标准,这种市场驱动带来的一个直接结果是,各层都有相应的安全机制。下面我们将从协议栈的低层到高层分别介绍已有的安全机制。由于TCP/IP已成为事实上的工业标准,在以下的讨论中,我们基于TCP/IP协议栈而不是ISO/OSI的标准的七层模式。

2.1.1网络层安全机制

安全的IP层已成为网络安全研究中的重点之一。安全的IP层应该提供报文鉴别机制以实现信息完整性,提供数据加密机制以实现信息的机密性,还要提供路由加密机制来对付通信量分析的攻击。关于IP层的数据完整性(通过MD5报文摘要算法实现)机制和数据机密性(通过对称的或非对称的密码算法实现)机制实现已在RFC 1826和RFC 1825中讨论,该两份文档基本上给出了一个可行的方案。在RFC 1826中定义了鉴别头AH(Authentication Header)来实现报文完整性,在RFC 1825中定义了封装安全载荷头ESP(Encapsulation Security Payload)来实现报文机密性。

IP的功能和实现决定了通信量分析攻击是IP网络中一个固有的脆弱点,因为IP数据分组中的路由信息对攻击方是可读的。通信量分析指攻击方通过分析协议实体间报文频率、长度等信息,并据此推断出有用信息。为了对付通信量分析的攻击,一种最简单的方法即所谓的通信量填充机制,但这种方法显然会浪费网络带宽,更进一步,这种方法仅能用于当某两个节点之间的通信量突然减少时这种情况。如果与此相反,通信量填充就无能为力了。

我们已有工作成果表明,不仅在链路层或物理层实现抗通信量分析攻击,而且可在IP层本身解决此问题。有关技术细节就不在这里介绍了。有趣的是,网络层防火墙的有效性也依赖于IP层的安全性。

2.1.2 会话层安全机制

到目前为止最引人注目的会话层安全机制是Netscape公司提出的安全套接字层SSL(Secure Socket Layer)。SSL提供位于TCP层之上的安全服务。它使用的安全机制包括通过对称密码算法和非对称密码算法来实现机密性、完整性、身份鉴别或认证。SSL已用于浏览器和WWW服务器之间的通信环境。Microsoft为了推行自己的战略,也提出了针对SSL的一套安全机制──保密通信技术PCT(Private Communication Technology)。

2.1.3 应用层安全机制

在人们注重于会话层安全机制的同时,应用层安全机制也受到了同样的重视。从类似于电子商务这种应用的角度出发,已提出了两种实用的应用。就安全电子邮件而言,因特网工程任务组IETF(Internet Engineering Task Force)在1993年提出了加强保密的电子邮件方案PEM(Privacy-Enhanced Mail)。但是,由于多种原因,该方案并未得到广泛支持。后来,由于RSA数据安全公司的介入,在1995年提出了S/MIME协议(Secure/Multipurpose Internet Mail Extensions)。从World-Wide Web角度来看,人们提出了三种安全的HTTP协议或协议簇。第一个是HTTPS,它事实上就是基于SSL来实现安全的HTTP。第二个是SHTTP(Secure HTTP),是CommerceNet在1994年提出的,其最初的目的是用于电子商务。该协议后来也提交给了因特网工程任务组IETF的WEB事务安全工作组讨论。象SSL一样,SHTTP提供了数据机密性、数据完整性和身份鉴别或认证服务。二者的不同之处在于,SHTTP是HTTP的一个扩展,它把安全机制嵌入到HTTP中。显然,由于SHTTP较之SSL更面向应用, 3

因此实现起来要复杂一些。在早期,各厂商一般只选择支持上述两个协议之一,但现在许多厂商对两者都支持。第三个是安全电子交易(Secure Electronic Transaction)SET。这是一个庞大的协议,它主要涉及电子商务中的支付处理。它不仅定义了电子支付协议,还定义了证书管理过程。SET是由Visa和MasterCard共同提出的。

2.1.4基于密码术的网络安全体系结构

综合本节的讨论,我们可以从下图中看出当前已提出和实现的在网络体系结构各层实现的安全机制。

2.2 基于网络技术本身的网络安全

我们认为,基于密码术的安全机制不能完全解决网络中的安全问题的一个主要原因在于,尽管密码算法的安全强度是很强的,但当前的软件技术不足以证明任一个软件恰好实现的是该软件的规格说明所需要的功能。由于象操作系统这种核心的系统软件的正确性也不能形式地证明,因此不能保证任何重要的软件中没有安全漏洞。事实告诉我们,那些被黑客们发现的系统软件中的安全漏洞恰好成了他们使用的攻击点。在本节中我们不讨论这种原因导致的安全问题。这种安全漏洞或许只有等到形式的软件开发和正确性证明技术取得突破后,才能得到很好地解决。

基于网络技术本身的网络安全机制方面,主要是防火墙技术。常用的主要有网络层防火墙和应用层防火墙两种。

目前常用的网络层防火墙主要工作在IP层,通过分析IP包头来决定允许或禁止某个信息包通过该防火墙,如路由器过滤就是一种最常见的类型。

应用层防火墙是主要是通过应用层网关或服务代理来实现的。即当来自内部网络的请求到达应用层网关时,它代理内部主机与外部公共网上的服务器建立连接,进而转发来自外部服务器的请求响应。这种代理对内部主机来说可以是透明的,对外部服务器来说也可以是透明的。

由于目前已有许多介绍防火墙的文章,本文不拟介绍有关的技术实现细节。

2.3 问题

尽管到目前为止人们已实现了许多安全机制,但安全问题仍然倍受怀疑和关注。事实上,象电子商务这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络安全机制的信心。虽然目前有关计算机犯罪中,非技术因素导致的损失大于技术因素(如黑客或密码分析)的损失,但对于安全技术和机制的要求将越来越高。这种需求将不仅驱动理论研究的进展,还必将促进实际安全产品的进一步发展。

3.展望

对网络安全本质的认识却还处于一个相当原始的阶段,其表现形式是基于密码术的网络安全和基于防火墙的网络安全尚不能完美地结合成一种更加有效的安全机制。我们期望,如果能够提出一个合理的数学模型,将会对网络安全的研究和可实际应用网络安全系统的开发 4

起非常大的促进作用。

从实用的角度出发,目前人们已提出了一些基于人工智能的网络安全检测专家系统。这方面,SRI(Stanford Research Institute)和Purdue大学已做了许多工作。同时,基于主动网络安全检测的安全系统的研究也已起步,在这方面,Internet Security Systems也已有一些产品问世。

参考文献

[1]孟令奎,史文中,张鹏林.网络地理信息系统原理与技术[M].北京:科学出版社.2005 [2]刘南,刘仁义.地理信息系统[M].北京:高等教育出版社.2002 [3]姬婧,孟景风.浅论WebGIS系统[J].煤炭技术,2006 [4]田洪阵,刘沁萍,刘军伟.WebGIS的现状及其发展趋势[J].许昌学院学报.2004 [5]尚武.网络地理信息系统(WebGIS)的现状及前景[J].地质通报.2006 [6]龚健雅.当代GIS的若干理论与技术[J].武汉:武汉测绘科技大学出版社.1999 [7]李一鸣.基于Internet的地理信息系统——WEBGIS[J].电脑知识与技术.2005

烤烟GAP技术现状与展望

辅助生殖技术现状与展望

烤烟GAP技术现状与展望

网络安全与技术

公安应急通信技术现状与展望

AMT技术应用现状与前景展望

防火墙技术的现状与展望(毕业论文)

煤矿安全高效开采技术现状与展望

网络安全现状

两岸关系现状与展望

网络安全技术现状与展望
《网络安全技术现状与展望.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档