计算机网络安全的主要隐患及管理措施分析

时间:2016-03-09 09:16 来源:www.fabiaoba.com 作者:袁琳 点击:

  【论文摘要】计算机网络能够得到应用必须解决其主要隐患。组建的计算机网络中每一个节点可以自由移动,相比较常规网络而言,计算机网络更容易被攻击者攻击。该文阐述了计算机网络的安全问题主要体现在哪些方面,对其安全技术进行了相应的分析,并针对网络安全问题体现点做出了相应的解决对策。

  【论文关键词】计算机网络安全隐患管理措施管理目标

  1计算机网络安全的主要隐患

  1.1网络攻击问题

  计算机网络通信时采用多跳路由,这使得传输的消息要经过多次路由才能到达目的节点,这样容易被攻击者攻击,最常见的是攻击者采用拒绝服务攻击、信息攻击等。信息攻击时主要是信息窃取攻击,主要方式有被动攻击、信息冒充、主动入侵等。

  1.2身份识别问题

  计算机网络中节点数量多且节点具有移动性,使得节点间的关系与传统网络相比更加复杂,对节点的身份识别增加难度,通常采用认证策略解决对节点身份识别。在传统网络中使用CA认证模式成功对节点进行安全认证,但是由于计算机网络的特点不能直接采用该认证策略。

  1.3秘钥管理问题

  计算机网络中密钥管理问题对于网络安全非常重要。将信息进行加密后在网络中传输可以保证数据的完整性、抗抵赖性。在加密时常用的加密机制有两种:对称加密机制和非对称加密机制。当计算机网络的规模较大时,网络中的节点需要管理相当数量的密钥数,这使得计算机网络运转比较困难。

  1.4访问控制问题

  为了保证网络安全,需要确保不被非授权用户访问。保证网络不被合法用户访问能够提高网络的安全性,主要表现在两个方面:在应用层,非授权用户即使获得设备也不能正常使用该设备;在网络层,需要确保非授权节点不能访问网络,保证网络中用户都是授权用户。

  1.5节点间信任问题

  通过大量的节点协作从而组建计算机网络,这些节点容易被攻击,甚至可能被俘获,所以节点间需要建立信任机制。由于没有可信任媒介,只能借助秘钥解决信任问题。所以建立一个不依赖第三方可以产生可信任秘钥成为一个解决问题突破口。

  2计算机网络安全管理目标

  2.1可用性

  建立的计算机网络各种服务功能必须是可用的,能够抵抗外界甚至内部对网络发起攻击,并且能够保证网络在受到攻击的情况下仍然能够工作。网络中最常见拒绝服务DOS攻击可以发生在计算机网络的任何一层。计算机网络的物理信道容易被攻击者使用无线电干扰,导致媒体层与物理层受到攻击;网络层的攻击一般通过攻击设定的路由协议;高层的攻击一般通过攻击高层的服务。拒绝服务攻击能够消耗设备大量的能量,持续的攻击会使得节点的能量耗尽,最终瘫痪网络。

  2.2机密性

  当节点欲加入计算机网络时,对该节点进行安全认证,确保非授权用户不能访问网络,从而保证了网络中的数据信息、节点的信息等安全,达到网络的机密性。在特殊情况下更是要保证机密性,如路由信息,战场上采用计算机网络组网通信时,路由信息泄露将危及到该节点的位置和标识。

  2.3完整性

  信息在通信过程中要保证没有被修改过、传输丢失等情况发生,需要采用校验机制和重发机制对传输的数据进行校验。特别是在复杂环境里布置大规模计算机网络,比如在战场上部署的军队,对方也在覆盖的区域内,敌手可以轻易架设各种干扰设备进行干扰,这样会大大影响计算机网络中信息交流。

  2.4安全认证

  采用认证往往只能够证明该设备是合法设备,不能够证明使用设备的人员是合法使用者。因此建立的认证算法要能够以较小的开销认证使用者以及设备。

  2.5抗抵赖性

  抗抵赖性能够有效的防止内部攻击。节点发出的信息不能通过一定的措施否认、掩盖其发出内容。在检查和孤立的被俘获节点有非常重要意义,当节点A收到被俘获的节点B发送的错误信息,节点A将节点B被俘获的信息传播给其他节点。

  3应急移动计算机网络安全管理措施分析

  对需要加入计算机网络的节点进行安全认证,能够有效的防止非授权用户访问网络,提高网络的安全性。但是在计算机网络中没有可信中心,这样对网络中的节点进行安全认证必须借助于某种安全认证模型,有学者已经详细讨论了适合在计算机网络中使用的安全认证模型,对于大规模布置的计算机网络,分布式认证模型所具有的良好可扩展性适合在计算机网络中使用。

  基于口令的安全认证方案已经在多种安全认证环境中得到广泛的应用,具有使用者记忆方便、可修改性、保密性强等诸多的优点,基于口令的远程安全认证方案由Lamport于1981年首先提出,该方案将用户的口令表存储在远程服务器端,在安全认证时调用该口令表,但是该口令表容易被攻击,而且随着口令表的增长,服务器将要花费很大的开销来维护口令表的安全。在2000年,Hwang和Li提出了一个新的H-L方案,该方案的安全性只需要在服务器端维护唯一的秘钥来代替密码表;但是该方案用户不能随机选择口令,用户的口令需要根据秘钥以及用户身份来生成,而且该口令比较长,达到1024位。2002年,Chieu和Wu提出一个新的C-W方案,用户可以自己选择登陆口令,并且远程服务器不再需要保存口令表,同时在认证过程中只需要进行一次信息传输;但是用户容易记得的口令长度一般较短,故容易被攻击者利用字典攻击破解口令。

  基于PKI的方法在有线网络中安全认证得到很到的应用,通常借助一个全局的可信权威认证中心CA来给相应的节点分发和撤销证书,当网络中的认证中心CA被攻击者俘获,整个网络将可能崩溃;将PKI秘钥管理机制应用到移动计算机网络中,利用门限加密思想可以解决PKI中只有一个CA的问题,即将分布式秘钥管理方法引入到计算机网络中。在布置的应急移动计算机网络中的节点一般能量、存储能力有限,不能应用比较复杂的计算来进行安全认证,从而保证节点使用的可持续性。认证加密的核心思想就是,在不安全的信道上消息认证者运用加密算法将消息加密后,通过认证的方式将加密后的消息发送给大量接受者,其中只有拥有认证者授权的用户才可以解密所认证的消息。

  4结语

  如今计算机网络技术的主要问题是网络环境下的安全和可信度,是怎样解决网络的个人隐私信息以及敏感数据的遗失和泄露等问题,是网络服务提供商的职责所在。所以必须对计算机网络安全风险进行全面地评估,积极构建起信息安全体系,保护网络安全,为我国信息化建设提供技术保证与安全支持。

  【参考文献】

  [1]刘建波.“云计算”环境中的网络安全策略分析[J].中国科技投资,2012(21):48.

  [2]刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用2013(10Z):40.

  [3]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(4):109-112.


www.fabiaoba.com),是一个专门从事期刊推广期刊发表、投稿辅导、发表期刊的网站。
  本站提供如何投稿辅导、发表期刊,寻求论文刊登合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级论文刊登/国家级论文刊登/ CSSCI核心/医学投稿辅导/职称投稿辅导。

投稿邮箱:fabiaoba365@126.com
 在线咨询: 投稿辅导275774677投稿辅导1003180928
 在线咨询: 投稿辅导610071587投稿辅导1003160816
 联系电话:18796993035

联系方式
李老师QQ:发表吧客服610071587 陈老师QQ:发表吧客服275774677 刘老师QQ:发表吧客服1003160816 张老师QQ:发表吧客服1003180928 联系电话:18796993035 投稿邮箱:fabiaoba365@126.com
期刊鉴别
  • 刊物名称:
  • 检索网站:
热门期刊
发表吧友情提醒

近来发现有些作者论文投稿存在大量剽窃、抄袭行为,“发表吧”对此类存在大量剽窃、抄袭的论文已经停止编辑、推荐。同时我们也提醒您,当您向“发表吧”投稿时请您一定要保证论文的原创性、唯一性,这既是对您自己负责,更是对他人的尊敬。

此类投稿的论文如果发表之后,对您今后的人生和事业将造成很大的麻烦,后果不堪设想,请您一定要慎重,三思而后行。

如因版权问题引起争议或任何其他原因,“发表吧”不承担任何法律责任,侵权法律责任概由剽窃、抄袭者本人承担。

 
QQ在线咨询
论文刊登热线:
137-7525-9981
微信号咨询:
fabiaoba-com

友情链接

申请链接