前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網(wǎng)絡安全技術問題主題范文,僅供參考,歡迎閱讀并收藏。
[關鍵詞]無線網(wǎng)絡 漏洞 安全
中圖分類號:[TN98] 文獻標識碼:A 文章編號:1009-914X(2015)06-0170-01
是隨著無線網(wǎng)絡應用領域的擴大和應用層次的不斷深入, 無線通信網(wǎng)絡本身所蘊含的缺陷也不斷的暴露出來,這些漏洞往往會遭到黑客攻擊而導致使用者個人信息外泄,甚至對一個的財產等方面也會有一定的影響。無線網(wǎng)絡的安全問題正在不斷被更多人關注。
一、無線網(wǎng)絡中存在的安全隱患
(一)會話攔截以及地址欺騙
在無線環(huán)境中,非法用戶通過非法偵聽等手段獲得網(wǎng)絡中合法終端的 MAC 地址比有線環(huán)境中要容易得多,這些合法的MAC地址可以被用來進行惡意攻擊。另外,由于IEEE802.11沒有對AP身份進行認證,非法用戶很容易偽裝成AP進入網(wǎng)絡,并進一步獲取合法用戶的鑒別身份信息,通過攔截會話實現(xiàn)網(wǎng)絡攻擊。
(二)無線竊聽
在無線網(wǎng)絡中所有的通信內容一般都是通過無線信道傳送的,任何具有適當無線設備的人均可通過竊聽無線信道而獲得所需信息。對于無線局域網(wǎng)其通信內容更容易被竊聽,因為它們都工作在全球統(tǒng)一公開的工業(yè)、科學和醫(yī)療頻帶,雖然無線局域網(wǎng)通信設備的發(fā)射功率不是很高,通信距離有限,但實驗證明通過高增益天線在其規(guī)定的通信距離外仍可有效的竊聽。
(三)信息篡改
信息篡改是指攻擊者將竊聽到的信息進行修改(如刪除或替代部分或全部信息)之后再將信息傳給原本的接受者,其目的有兩種:惡意破壞合法用戶的通信內容,阻止合法用戶建立通信鏈接;將修改的消息傳給接收者,企圖欺騙接受者相信修改后的消息。信息篡改攻擊對物理網(wǎng)絡中的信令傳輸構成很大的威脅。
(四)未經(jīng)授權使用網(wǎng)絡服務
由于無線局域網(wǎng)的開放式訪問方式,非法用戶可以未經(jīng)授權而擅自使用網(wǎng)絡資源,不僅會占用寶貴的無線信道資源,增加帶寬費用,降低合法用戶的服務質量,而且未經(jīng)授權的用戶沒有遵守運營商提出的服務條款,甚至可能導致法律糾紛。
(五)高級入侵
一旦攻擊者進入無線網(wǎng)絡,它將成為進一步入侵其他系統(tǒng)的起點。多數(shù)企業(yè)部署的WLAN都在防火墻之后,這樣WLAN的安全隱患就會成為整個安全系統(tǒng)的漏洞,只要攻破無線網(wǎng)絡,就會使整個網(wǎng)絡暴露在非法用戶面前。
二、對于無線網(wǎng)絡安全隱患的對策
基于上述無線網(wǎng)絡的安全問題,也為了能保障我們使用無線網(wǎng)絡上網(wǎng)時的踏實,相應的無線安全技術也應運而生,這些既是一般包括三大核心:認證性、加密性、完整性,這三大核心貫穿整個防御機制當中,諸如物理地址(MAC)過濾、服務區(qū)標識符(SSID)匹配、有線對等保密(WEP)、端口訪問控制技術(IEEE802.1x)、WPA(Wi-Fi ProtectedAccess)、IEEE 802.11i 等。而其具體的方法可以羅列如下:
(一)物理地址(MAC)過濾
每個無線客戶端網(wǎng)卡都由唯一的48位物理地址(MAC)標識,可在AP中手動設置一組允許訪問的MAC地址列表,實現(xiàn)物理地址過濾。這種方法的效率會隨著終端數(shù)目的增加而降低,而且非法用戶通過網(wǎng)絡偵聽就可獲得合法的MAC地址表,而MAC地址并不難修改,因而非法用戶完全可以盜用合法用戶的MAC地址來非法接入。因此MAC地址過濾并不是一種非常有效的身份認證技術。
(二)加密機制
保密性業(yè)務是通過加密技術實現(xiàn)的,加密是一種最基本的安全機制,加密過程如圖1所示:當加密密鑰不等于解密密鑰,即系統(tǒng)中每個用戶擁有兩個密鑰(公開密鑰和秘密密鑰),則稱其為非對稱密碼系統(tǒng)或公鑰密碼系統(tǒng)。任何人都可用一個用戶的公開密鑰將信息加密后傳給該用戶,只有該用戶才能用其秘密密鑰解密, 其他人因不知道秘密密鑰而不能解密。公鑰密碼算法復雜, 因而不適合資源受限的無線通信設備, 但由于其不需要通信雙方共享任何秘密, 在密鑰管理方面有很大的優(yōu)越性。
(三)EEE 802.11i 標準
為了進一步加強無線網(wǎng)絡的安全性和保證不同廠家之間無線安全技術的兼容,IEEE802.11工作組開發(fā)了新的安全標準 IEEE802.11i,并且致力于從長遠角度考慮解決 IEEE 802.11無線局域網(wǎng)的安全問題。IEEE802.11i 標準針對802.11標準的安全缺陷,進行了如下改進。身份認證:802.11i的安全體系也使用802.1x認證機制,通過無線客戶端與 Radius 服務器之間動態(tài)協(xié)商生成 PMK(Pairwise Master Key),再由無線客戶端和AP之間在這個 PMK 的基礎上經(jīng)過4次握手協(xié)商出單播密鑰以及通過兩次握手協(xié)商出組播密鑰,每一個無線客戶端與AP之間通訊的加密密鑰都不相同,而且會定期更新密鑰,很大程度上保證了通訊的安全。
(四)身份認證機制
身份認證技術提供通信雙方的身份認證,以防身份假冒。它通過檢測證明方擁有什么或知道什么來確認證明方的身份是否合法。密碼學中的身份認證主要基于驗證明方是否知道某個秘密(如證明方與驗證方之間共享的秘密密鑰, 或證明方自己的私有密鑰),基于共享秘密的身份認證方案建立在運算簡單的單密鑰密碼算法和雜湊函數(shù)基礎上,適合無線通信網(wǎng)絡中的身份認證。
(五)SSID匹配
無線客戶端必需與無線訪問點AP設置的SSID相同,才能訪問AP;如果設置的SSID與AP的SSID不同,那么AP將拒絕它通過接入上網(wǎng)。利用SSID設置,可以很好地進行用戶群體分組,避免任意漫游帶來的安全和訪問性能的問題??梢酝ㄟ^設置隱藏接入點(AP)及SSID 區(qū)域的劃分和權限控制來達到保密的目的,因此可以認為SSID是一個簡單的口令,通過提供口令認證機制,實現(xiàn)一定的安全。
三、結束語
現(xiàn)代社會對于無線網(wǎng)絡的使用已經(jīng)蔓延到了我們生活的各個領域,不同領域對于這種無線網(wǎng)絡的需求和要求也不斷的提高,加上現(xiàn)代社會競爭壓力不斷的增大,無線網(wǎng)絡作為一種信息交流平臺具有很強的商業(yè)和企業(yè)價值,如果在這一個方面產生問題的話,會對我們的生活乃至是一個企業(yè)的存亡都有很大的關系,可是作為一個信息交流的媒介它又必然也存在許多的漏洞,這種漏洞會造成信息流失、商業(yè)價值貶值、個人隱私泄露等不同程度的損害,所以對于無線網(wǎng)絡的安全問題的研究刻不容緩。
參考文獻
[1] 謝俊漢.淺析計算機無線網(wǎng)絡技術及其應用[J].中國教育技術裝備, 2007.
[2] 劉劍.無線網(wǎng)通信原理與應用[M].清華大學出版社,2002,11,01.
[3] Iim Geier(美).無線局域網(wǎng)[M].人民郵電出版社,2001,04,01.
關鍵詞:計算機;網(wǎng)絡;安全技術;信息安全
中圖分類號:TN711 文獻標識碼:A
1概述
在人們徜徉在信息時代開放的信息交互平臺上,獲取自己有用信息的同時,計算機網(wǎng)絡安全隱患也同樣潛伏在我們的網(wǎng)絡系統(tǒng)中,隨著信息交互程度的增加,而不斷擴大影響范圍,對我們構建的整個計算機網(wǎng)絡產生著一定的威脅,計算機網(wǎng)絡的安全問題也日益突出。從計算機網(wǎng)絡安全的內涵入手,全面提高計算機網(wǎng)絡信息安全的風險意識,提高防范網(wǎng)絡安全問題的能力,是信息時代每個人所應當具備的基本信息素養(yǎng)。因此,該文從闡述計算機信息網(wǎng)絡攻擊和入侵的特點,逐漸引申到安全防范手段,希望能夠對提高讀者的信息安全意識起到一定的作用。
2計算機網(wǎng)絡安全的含義
計算機網(wǎng)絡安全具有一個較為寬泛的定義范圍,其中的具體含義也隨著使用者的認識和要求的不同而具有不同的針對性。對大多普通的計算機網(wǎng)絡使用者而言,在接入計算機網(wǎng)絡的過程中,如何能夠保護個人隱私不被盜取和偽造,就是網(wǎng)絡安全的定義。而作為網(wǎng)絡供應商而言,除了要保護好網(wǎng)絡用戶終端的個人信息與機密信息不被竊取、竊聽、篡改以外,還要考慮到在應對自然災害時,如何能夠保護計算機網(wǎng)絡中的重要信息不受到損壞、丟失,甚至還要考慮到一些政治因素所帶來的軍事打擊等等。網(wǎng)路安全包括建立網(wǎng)絡所依托的硬件設備、軟件、傳輸協(xié)議等,既有技術層面的問題,同時也有管理方面的因素,因此,計算機網(wǎng)絡安全是一項綜合的安全問題,近年來,網(wǎng)絡安全技術不斷提升的同時,人為的網(wǎng)絡攻擊與入侵行為也相應的同步提升,成為了與安全技術伴隨而生的問題。
3計算機網(wǎng)絡攻擊的特點
3.1損失巨大,代價慘重
網(wǎng)絡是一個非常形象的名詞,計算機網(wǎng)絡將成千上萬臺的計算機終端連接在一起,形成一個網(wǎng)狀的結構,每一個終端計算機都是一個節(jié)點同時也連接著其他的終端。所以,一旦網(wǎng)絡攻擊或入侵形成,受到影響的絕不會是僅僅的一臺計算機,而是呈連鎖反應形態(tài),使網(wǎng)絡中的成千上萬臺計算機受到波及,甚至處于癱瘓狀態(tài),并隨著計算機網(wǎng)絡節(jié)點式擴散不斷蔓延和擴大,最終給廣大的計算機用戶造成巨大的經(jīng)濟損失,甚至毀壞整個終端客戶機的數(shù)據(jù)系統(tǒng)。近年來,計算機犯罪的經(jīng)濟損失已經(jīng)超過一般性犯罪幾十倍甚至幾百倍,成為威脅經(jīng)濟發(fā)展、信息安全的第一號殺手。
3.2犯罪手段多樣化
計算機網(wǎng)絡安全技術與計算機犯罪手段是一直以來伴隨而生的,隨著計算機網(wǎng)絡安全技術的提升,計算機犯罪手段也越來越隱蔽,越來越呈現(xiàn)出多樣化的形式。網(wǎng)絡攻擊者既可以通過監(jiān)視網(wǎng)絡中的數(shù)據(jù)傳輸來獲取他人信息,也可以通過直接截取他人的賬戶信息來進行登錄,對他人信息進行更為直接的使用和篡改,盡管防火墻技術已經(jīng)可以攔截掉很多外來攻擊,但仍然有攻擊者可以繞過防火墻侵入計算機內部對系統(tǒng)進行破壞。這些犯罪過程可以很輕易的在任何一臺接入網(wǎng)絡的計算機終端上實現(xiàn),甚至可以在極短的時間內完成,更有甚者可以進行犯罪而毫不留痕跡。最近幾年來的計算機犯罪都是以及其隱蔽的手段來完成的,難以察覺和進行追查。
3.3軟件攻擊占據(jù)主導
在眾多的網(wǎng)絡攻擊中,大部分以軟件攻擊為主,幾乎所有的網(wǎng)絡入侵都是通過對軟件的截取和攻擊從而破壞整個計算機系統(tǒng)的。軟件攻擊與計算機網(wǎng)絡所受到的物理摧毀不同,它既具備較強的隱蔽性,又存在于整個網(wǎng)絡中。因此,人們要提高對各種應用軟件的保護,避免入侵者利用軟件漏洞對使用這一軟件的計算機進行批量化的攻擊。
4常見的幾種網(wǎng)絡攻擊方式與防范技術
4.1木馬攻擊
木馬攻擊的命名來源于古希臘的神話,就是偽裝攻擊的意思,其中以特洛伊木馬程序最有代表性。特洛伊木馬程序是黑客所鐘愛的攻擊手段,并經(jīng)歷過數(shù)以千計的變種,它通過在計算機終端機中隱藏一個偽裝程序,使用戶在啟動運行該程序時同時啟動攻擊程序,從而達到在網(wǎng)絡上控制客戶終端電腦的目的。
對特洛伊木馬進行防范時,主要要對每一個生成文件進行數(shù)字簽名,再次運行文件之前一定要對該文件的數(shù)字簽名進行驗證,從而判斷出該文件有沒有被篡改過,一旦有篡改跡象就說明很可能已經(jīng)被木馬程序改寫,對被改寫過的文件進行拒絕執(zhí)行。很多特洛伊木馬程序時通過網(wǎng)絡下載而來的,因此,在進行網(wǎng)絡信息數(shù)據(jù)下載時,要對下載文件進行安全監(jiān)察,一旦發(fā)現(xiàn)可疑文件要堅決拒絕執(zhí)行,同時運用網(wǎng)絡掃描軟件,對主機上的TCP服務進行監(jiān)聽。
4.2郵件攻擊
電子郵件攻擊是通過發(fā)送電子郵件的方式,將病毒藏匿其中,進行匿名攻擊。另一種是以郵件炸彈的方式,從一臺終端機上向同一個電子郵箱地址不停地發(fā)送郵件,以大量的郵件來耗盡接入網(wǎng)絡終端機的網(wǎng)絡帶寬,同時瞬間填滿該郵箱地址所對應的郵件空間,阻止和妨礙用戶正常的電子郵件接收。采用這種攻擊方式的,通常是帶有報復性的網(wǎng)絡攻擊。
防止這類攻擊的主要方法是通過路由器的配置來對電子郵件地址進行選擇性接收,自動對同一地址重復發(fā)來的信息進行刪除。目前的電子郵件系統(tǒng)大多設置了郵件過濾功能,能夠較好的處理可疑地址發(fā)來的郵件,并進行隔離處理,從而免受外界郵件的騷擾。
4.3過載攻擊
過載攻擊也同樣是最為常見的網(wǎng)絡攻擊種類之一,攻擊者可以通過一系列指令來使服務器無節(jié)制的重復發(fā)出大量的無用請求,從而占用大量的服務器空間資源,是服務器處于忙碌狀態(tài)而無法進行其他的指令處理。
防止過載攻擊的主要方法,是通過限制單個用戶的擁有最大進程數(shù)來實現(xiàn),或者進行關閉某些耗時的進程。但這兩種方法都存在一定的不可避免的缺陷,無論是通過限制單個用戶的最大進程數(shù)還是關閉耗時程序,都可能會導致一些正常的用戶請求得不到相應,因此,這兩種方法只是治標的簡易方法,卻無法治本。
4.4淹沒攻擊
TCP建立連接時要進行3次信息交互,首先是由客戶機向主機提交SYN請求,主機接收到SYN請求信號后會反饋給客戶一個SYN/ACK消息,客戶收到該消息后向主機再次發(fā)送RST信號,并斷開連接。這3次的信息交互,給很多網(wǎng)絡攻擊者以可乘之機。網(wǎng)絡攻擊者可以利用主機對客戶機響應這一環(huán)節(jié),通過進行偽裝一個不存在的IP地址來向主機發(fā)送SYN請求,當主機向該不存在IP發(fā)送SYN/ACK信息后,由于該地址不存在,也就無法再次向主機發(fā)送RST信息,從而導致主機一直處于等待狀態(tài),而無法響應其他用戶機的請求,直至等待超時。如果網(wǎng)絡攻擊不斷向主機發(fā)送SYN請求而又一直不再次發(fā)送RST信息的話,主機將會一直處于等待的狀態(tài)。
應對淹沒攻擊最好的辦法就是進行實時監(jiān)控,監(jiān)控系統(tǒng)SYN—RECEIVED狀態(tài),當連接數(shù)超過一個限定值范圍時,自動關閉這些連接。
5結束語
計算機網(wǎng)絡安全問題貌似老生常談,實際上網(wǎng)絡安全問題是一個時刻發(fā)展的問題,并不會隨著網(wǎng)絡安全技術的提高而消除,只會使網(wǎng)絡攻擊與安全互相此消彼長,伴生存在。因此,計算機網(wǎng)絡安全技術是一項沒有終點的探索,只要網(wǎng)絡存在,攻擊就一定會存在。隨著近年來隱蔽性攻擊的不斷增多,我們更多時候都是在被動的提升安全技術,因此,總是在危機出現(xiàn)后才會找尋解決辦法,從而使網(wǎng)絡安全技術的發(fā)展相對滯后于網(wǎng)絡攻擊的演變。對計算機網(wǎng)絡安全技術的不斷探討,希望可以借此來提高人們的信息安全意識,全面進行攻擊的防范,構建較為安全的信息網(wǎng)絡平臺。
參考文獻:
[1]胡道遠.計算機局域網(wǎng)[M].北京:清華大學出版社,2010,10-11.
[2]朱理森,張守連.計算機網(wǎng)絡應用技術[M].北京:專利文獻出版社,2010,101-102.
【關鍵詞】4G通信技術;網(wǎng)絡安全;問題;措施
1.4G網(wǎng)絡的網(wǎng)絡結構及其特點
1.1 4G的網(wǎng)絡結構
4G網(wǎng)絡是一種新型的移動通信技術,它不僅能連接固定平臺、無線平臺和不同頻率的無線網(wǎng)絡,還能為其提供一個封閉性和一致性的移動計算環(huán)境。作為新一代的移動通信技術,4G網(wǎng)絡可以實現(xiàn)在高速移動情況下的數(shù)據(jù)傳輸能力,并且大大提高了語音、數(shù)據(jù)和圖像傳輸?shù)馁|量。
4G移動系統(tǒng)網(wǎng)絡結構主要由物理網(wǎng)絡層、中間網(wǎng)絡層和應用網(wǎng)絡層三部分組成。物理網(wǎng)絡層結合了無線和核心網(wǎng)結構,實現(xiàn)了接入和路由選擇的功能。中間網(wǎng)絡層可以實現(xiàn)網(wǎng)絡映射、地址變換,并為網(wǎng)絡提供一定的安全管理保障。4G系統(tǒng)可以實現(xiàn)無線網(wǎng)絡和固定有限網(wǎng)絡的一體化,其中的無線網(wǎng)絡包括:廣播無線網(wǎng)絡、無線蜂窩網(wǎng)絡、無線局域網(wǎng)、衛(wèi)星網(wǎng)絡和藍牙等。這種一體化的網(wǎng)絡結構可以實現(xiàn)公共、靈活和可擴展的平臺。
1.2 4G網(wǎng)絡的技術特點
4G網(wǎng)絡的概念最早是由技術提供商和電信運營商提出的,目前在國內為還沒有對4G網(wǎng)絡的明確定義,4G網(wǎng)絡概念從誕生至今,經(jīng)歷不斷的技術改進和完善,形成了相對穩(wěn)定的網(wǎng)絡環(huán)境,其主要的技術特點有:通信速度快,4G通信在移動數(shù)據(jù)傳輸速率上是3G網(wǎng)絡傳輸速率的50倍,最高的傳輸速率可以達到100Mbps。
網(wǎng)絡頻譜寬,4G通信網(wǎng)絡建立在3G網(wǎng)絡的基礎上,并對其全面的改造和完善,使每個4G信道達到100MHz的頻譜,這個頻譜是3G網(wǎng)絡的20倍左右。通信靈活,4G通信在實現(xiàn)最基本的通信功能的同時,最主要的改進是可以實現(xiàn)資料、圖畫和視頻快速的雙向傳遞,未來的4G手機也會比3G手機具有更高的實用性和美觀性。
4G手機在設計時最大程度的實現(xiàn)其智能化,使人們足不出戶便可以實現(xiàn)買票、購物、訂餐等日常工作和生活。4G通信系統(tǒng)的兼容性好,可以和多種網(wǎng)絡、終端實現(xiàn)互聯(lián),實現(xiàn)多用戶的融合統(tǒng)一。
4G網(wǎng)絡引入了許多高尖端的通信技術,可以使3G用戶平穩(wěn)升級到4G的通信,4G通信操作靈活性的特點可以有效降低電信運營商的投資費用,在資費上也比3G便宜許多。
2.4G通信技術中存在的網(wǎng)絡安全問題
現(xiàn)階段雖然我國某些通訊運營商已經(jīng)研發(fā)并使用了4G網(wǎng)絡,但投入到實際應用中還有很長的路要走,也會面臨許多的技術安全挑戰(zhàn)和難以解決的安全問題。
2.1 通信基礎設施不完善
目前的基本通信設施比較落后,不能適應4G網(wǎng)絡的要求。只有更新原有的基本設施,將其進行升級才能體現(xiàn)出4G通信技術的價值,才能給日常的生產和生活帶來真正的便捷。
然而,現(xiàn)在大多數(shù)的地方被覆蓋的都是3G網(wǎng)絡,已經(jīng)具有比較完善和成熟的3G無線通信網(wǎng)絡,如果對其進行改造和升級,不僅要花費大量的人力和財力,而且還要花費很長的時間。所以通信基礎設施的不完善,使得我國的4G網(wǎng)絡存在著很大的網(wǎng)絡安全隱患。
2.2 通信技術落后
4G通信雖然經(jīng)歷了一定階段的發(fā)展,但仍然存在許多不完善的地方,比如容量被限制和技術上的缺陷。從4G通信的容量被限制上來看,相比3G網(wǎng)絡,4G網(wǎng)絡在理論上的通信速率是3G的10倍,這種速率的大幅度提升,可以更好的改善網(wǎng)絡通信環(huán)境。
但是事實上,在具體的操作中存在許多阻礙,使得4G通信系統(tǒng)的容量很難達到理論值。從4G通信的技術角度來看,理想狀態(tài)下3G通信在數(shù)據(jù)傳輸上遠遠落后于4G通信,可以有效改善我們的通信水平。但在實際的操作存在很多困難,致使4G通信的傳輸速率遠遠達不到理想的狀態(tài)。
另外,我國目前的網(wǎng)絡構架也不能滿足4G通信系統(tǒng)的要求,建設合適4G通信的網(wǎng)絡構架還需要很長的時間。所以,我國現(xiàn)階段的4G通信技術還完善,在實際的操作中與理論值存在較大的差距,通信技術的落后使得我國的網(wǎng)絡安全存在比較嚴重的問題。
2.3 網(wǎng)絡攻擊
隨著計算機和網(wǎng)絡的不斷進步,網(wǎng)絡攻擊手段也在不斷的變化,從而產生了大量的網(wǎng)絡安全問題。4G通信系統(tǒng)的逐漸普及和廣泛的應用,使我們的通信網(wǎng)絡面臨更大的安全威脅。相比于之前的3G網(wǎng)絡,4G通信系統(tǒng)不僅具有強大的計算和存儲能力,而且還能連接許多可以被攻擊感染的移動終端。
4G通信的開放性使得其面臨的網(wǎng)絡安全威脅也就更大,比如手機病毒的威脅,隨著科技的進步和手機智能化的發(fā)展,在其功能越來越多的同時,相應的病毒種類也不斷增多?,F(xiàn)在的手機病毒主要包括:短信類病毒、木馬病毒和炸彈類病毒,病毒種類的多樣性和其強大的危害性,使得手機病毒防不勝防。
2.4 相關配套設置不完善
網(wǎng)絡安全問題的另一個重要因素就是4G通信技術的相關措施不完善,主要包括:服務區(qū)域不完善和4G通信收費不完善。由于無線網(wǎng)絡的便捷性,用戶都希望自己的移動終端能夠使用無線網(wǎng)絡,但是由于無線網(wǎng)絡的配置問題或者是終端自身的問題,無線網(wǎng)絡的傳輸速率不能達到理想值,不能實現(xiàn)用戶的流暢上網(wǎng)。
現(xiàn)階段的4G通信收費不合理,3G通信中流量和時間的計費方式已經(jīng)不再適用于4G通信,如果依然按照3G的方式收費,那么用戶將很難承受住昂貴的費用,所以為了完善4G網(wǎng)絡通信體系,需要制定一套合理的4G通信收費標準。
3.關于4G通信技術中網(wǎng)絡安全問題的對策
我國現(xiàn)階段的4G通信技術還處于起步階段,還十分不完善。針對我國4G通信技術中的網(wǎng)絡安全問題進行具體分析,提出了一些意見和建議,希望為現(xiàn)階段的4G通信網(wǎng)絡安全問題貢獻自己的一份力量。
3.1 建立和完善4G通信安全模式
及時發(fā)現(xiàn)網(wǎng)絡中的安全問題可以有效降低網(wǎng)絡威脅風險。構建科學合理的4G通信系統(tǒng)可以基本的體現(xiàn)出網(wǎng)絡通信中存在的安全隱患,并能及時找到解決問題的方案。網(wǎng)絡通信中的安全問題可以被直觀地體現(xiàn)出來,當發(fā)現(xiàn)問題時可以及時解決。
3.2 更改密碼保護體制
完善的密碼保護體制可以有效的加強網(wǎng)絡通信的安全性。為了升級4G通信系統(tǒng)的安全體系,可以對現(xiàn)行的3G密碼體制進行更新和改革,使轉變后的密碼保護體制能夠服務于各種不同類型和特種的網(wǎng)絡。具體的實施措施可以將現(xiàn)行的私鑰性質的密碼體制轉變?yōu)榛旌闲偷拿艽a體制,并創(chuàng)建相應的認證安全體系,實現(xiàn)網(wǎng)絡安全的雙層保護,從而更好地對網(wǎng)絡進行全面的安全保護。
將用戶的安全放在第一位應該是4G網(wǎng)絡建立的目的和發(fā)展的動力。因此,移動網(wǎng)絡運營商在建立4G通信網(wǎng)絡的同時,應該充分考慮用戶安全使用的權利和要求。從用戶的角度出發(fā),可以在保密系統(tǒng)的研發(fā)和編程上為用戶提供更多的保密方式,保密方式和保密級別的多樣化可以有效地提高網(wǎng)絡安全系統(tǒng),做到真正保護用戶的安全的目的。
3.3 通信安全體系透明化
構建清晰化和透明化的4G通信系統(tǒng)安全體系。要想提高網(wǎng)絡通信的安全性,就需要相應的設備支持其通信系統(tǒng)的安全核心,這樣可以實現(xiàn)移動終端和網(wǎng)絡終端的獨立識別和加密,透明化的通信安全體系可以使工作人員能清晰地看到通信過程的進行,從而能全面準確的掌握網(wǎng)絡通信工程中存在的問題,實現(xiàn)對網(wǎng)絡安全的全面保護。
3.4 使用先進的密碼技術
隨著科技的發(fā)展和網(wǎng)絡安全隱患的增加,密碼學的發(fā)展也逐漸壯大起來。目前的4G移動通信技術雖然具有較高的處理能力,但其受到的攻擊也越來越多。為了使信息在網(wǎng)絡傳輸中具有機密性、完整性和可控性,需要采用新的加密算法和加強算法的抗攻擊能力,可以采用的新的密碼技術包括:量子密碼技術、橢圓曲線密碼技術和生物識別技術等。
3.5 用戶自定義網(wǎng)絡安全設置
提供網(wǎng)絡通信的安全性,需要升級相關安全參數(shù)的權限,用戶在使用4G通信系統(tǒng)上網(wǎng)時,可以更改系統(tǒng)默認的安全參數(shù),自行設定相應的安全密碼級別。這樣不僅使得網(wǎng)絡安全具有了針對性,而且還使用戶參與到安全措施的制定中去,增強了用戶對通信網(wǎng)絡安全系統(tǒng)的認識。
3.6 研發(fā)并安裝更高級的防火墻
4G無線網(wǎng)絡屬于移動網(wǎng)絡體系的一種,如果沒有防火墻或者防火墻的防御級別比較低,那么用戶在上網(wǎng)下載或者使用的過程中就會受到病毒或者木馬的攻擊,從而會使用戶的文件、圖像或者視頻受到病毒感染,具有高級別的防火墻就能有效的阻擋這些攻擊,以確保用戶的網(wǎng)絡安全。與3G網(wǎng)絡相比,4G通信網(wǎng)絡具有更高的開放性,因此受到的威脅會更頻繁、更強大。因此就需要防御級別更高的防火墻來保障整個網(wǎng)絡的運營安全。
3.7 加強4G通信網(wǎng)絡和互聯(lián)網(wǎng)的契合度
4G通信網(wǎng)絡和互聯(lián)網(wǎng)相互契合,可以增強網(wǎng)絡通信安全系數(shù)。4G網(wǎng)絡的安全問題包括移動方面的安全問題和固網(wǎng)方面的安全問題,固網(wǎng)和計算機網(wǎng)絡有著相似的地方,對于計算機網(wǎng)絡的安全問題可以體現(xiàn)在固網(wǎng)上,相應的在固網(wǎng)上出現(xiàn)的安全問題可以通過計算機網(wǎng)絡的方式進行解決,固網(wǎng)和計算機網(wǎng)絡的相互借鑒為更好地保護網(wǎng)絡安全提供了新的思路。
4.結語
目前4G通信業(yè)務還處在研究階段的,我們應該采取有效的措施對已經(jīng)出現(xiàn)或者存在隱患的問題進行處理,加強和鞏固網(wǎng)絡通信的安全防范系統(tǒng),保證網(wǎng)絡的正常運行。只有這樣才能使4G通信技術更好地為人們服務。
參考文獻
由上述可知,我國4G通信技術在網(wǎng)絡安全方面由于通信基礎設施、技術的不斷完善等多個方面的原因都會導致4G通信技術的網(wǎng)絡安全問題。如果這一問題不能夠得到很好的解決,那么對于用于的信息安全、財產安全,乃至4G通信技術的發(fā)展。所以,對于這一問題不容忽視。筆者在此對4G通信技術網(wǎng)絡安全問題的對策進行了一定的探索,希望能夠為提高4G通信技術的網(wǎng)絡安全而做出一些貢獻。
1.1構建科學合理的4G通信系統(tǒng)的安全結構的模型
要想加強4G通信技術的網(wǎng)絡安全水平,首先就應該建立科學的、合理的4G通信系統(tǒng)安全結構模型。其本質就是能夠及時的、準確的將手機的各種安全問題體現(xiàn)出來,與此同時,給出相應的解決措施和方法。
1.2轉變現(xiàn)行的密碼體制
在4G通信系統(tǒng)中,面對各不相同的服務類別以及特征,最好應轉變現(xiàn)行的密碼體制,即也就是私鑰性質的密碼體制改變成為混合性質的密碼體制,然后創(chuàng)建相應的認證安全的體系。
1.3將4G通信系統(tǒng)的安全體系做到透明化
在未來的應用中,4G通信系統(tǒng)的安全核心應該具備相對獨立的設備,能夠較為獨立的完成對終端與網(wǎng)絡端的識別與加密,通信系統(tǒng)內部的工作人員應該能夠完全看到該過程的進行。
1.4應用新興的密碼技術
隨著4G通信技術的推廣以及普及,通信技術領域也應該不斷的更新密碼技術,并且使得這種技術不僅能夠提高手機的安全度,同時更要能夠抵抗外來的惡意攻擊。
1.5保證用戶可以參與到安全措施的制定中來
4G通信技術的網(wǎng)絡安全問題不僅僅是通信技術領域人員應該積極研究的事情,該問題涉及到每一個4G通信手機的用戶。所以,在制定一些安全措施的過程中,也應該充分的發(fā)揮用戶的作用,使得用戶能夠參與到安全措施的制定當中。
1.6使4G通信網(wǎng)絡與互聯(lián)網(wǎng)能夠相互契合
4G網(wǎng)絡系統(tǒng)的安全問題大致可以歸分為移動方面的安全問題與固網(wǎng)方面的安全問題。在關于安全的概念上,固網(wǎng)與計算機的網(wǎng)絡大致相同,所以那些針對計算機的網(wǎng)絡問題以亦基本在固網(wǎng)上得到了相應的體現(xiàn),相應的在固網(wǎng)上遇到的那些網(wǎng)絡安全問題可以依照計算機的方式進行解決。由于引起4G通信技術網(wǎng)絡安全問題的原因是多個方面的,所以,對于4G通信技術網(wǎng)絡安全的對策就可以從多個方面進行考慮。而以上僅僅只是對4G通信技術網(wǎng)絡安全對策的幾個方面的研究,而這些研究對于提高4G通信技術的網(wǎng)絡安全還是有一定欠缺的。所以,對于4G通信技術網(wǎng)絡安全問題的對策研究還需要通信領域的專業(yè)人士進一步研究。
2結束語
論文摘要:隨著計算機信息化建設的飛速發(fā)展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫(yī)院、社區(qū)及家庭等。但隨之而來的是,計算機網(wǎng)絡安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗, 都防不勝防。
計算機網(wǎng)絡安全是指利用網(wǎng)絡管理控制和技術措施,保證在一個網(wǎng)絡環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護。從技術上來說, 計算機網(wǎng)絡安全主要由防病毒、防火墻等多個安全組件組成,一個單獨的組件無法確保網(wǎng)絡信息的安全性。目前廣泛運用和比較成熟的網(wǎng)絡安全技術主要有:防火墻技術、數(shù)據(jù)加密技術、pki技術等。
一、計算機網(wǎng)絡安全技術
(一)防火墻技術。防火墻是指一個由軟件或硬件設備組合而成,處于企業(yè)或網(wǎng)絡群體計算機與外界通道之間,限制外界用戶對內部網(wǎng)絡訪問及管理內部用戶訪問外界網(wǎng)絡的權限。防火墻是網(wǎng)絡安全的屏障,配置防火墻是實現(xiàn)網(wǎng)絡安全最基本、最經(jīng)濟、最有效的安全措施之一。當一個網(wǎng)絡接上internet之后,系統(tǒng)的安全除了考慮計算機病毒、系統(tǒng)的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網(wǎng)絡的安全性,并通過過濾不安全的服務而降低風險。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。其次對網(wǎng)絡存取和訪問進行監(jiān)控審計。如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù)。當發(fā)生可疑動作時,防火墻能進行適當?shù)膱缶?并提供網(wǎng)絡是否受到監(jiān)測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網(wǎng)絡的劃分,可實現(xiàn)內部網(wǎng)重點網(wǎng)段的隔離,從而降低了局部重點或敏感網(wǎng)絡安全問題對全局網(wǎng)絡造成的影響。
(二)數(shù)據(jù)加密技術。與防火墻相比,數(shù)據(jù)加密技術比較靈活,更加適用于開放的網(wǎng)絡。數(shù)據(jù)加密主要用于對動態(tài)信息的保護,對動態(tài)數(shù)據(jù)的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現(xiàn)這一切的基礎就是數(shù)據(jù)加密。數(shù)據(jù)加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術。對稱加密是常規(guī)的以口令為基礎的技術,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。目前,廣為采用的一種對稱加密方式是數(shù)據(jù)加密標準des,des的成功應用是在銀行業(yè)中的電子資金轉賬(eft)領域中。2.非對稱加密。在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數(shù)字簽名等信息交換領域。
(三)pki技術。pki技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。pki技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網(wǎng)絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而pki技術作為一種相對安全的技術,恰恰成為了電子商務、電子政務、電子事務的密碼技術的首要選擇,在實際的操作過程中他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題,而進一步保護客戶的資料安全。
二、計算機網(wǎng)絡安全存在的問題
(一)互聯(lián)網(wǎng)絡的不安全性。1.1網(wǎng)絡的開放性,由于現(xiàn)代網(wǎng)絡技術是全開放的,所以在一定程度上導致了網(wǎng)絡面臨著來自多方面的攻擊。這其中可能存在來自物理傳輸線路的攻擊,也有肯那個來自對網(wǎng)絡通信協(xié)議的攻擊,也包括來自于本地網(wǎng)絡的用戶,還可以是互聯(lián)網(wǎng)上其他國家的黑客等等。1.2網(wǎng)絡的自由性,大多數(shù)的網(wǎng)絡對用戶的使用沒有技術上的約束,用戶可以自由的上網(wǎng),和獲取各類信息。 這也為了影響網(wǎng)絡安全的一個主要因素。
(二)操作系統(tǒng)存在的安全問題。操作系統(tǒng)作為一個支撐軟件,使得你的程序或別的運用系統(tǒng)在上面正常運行的一個環(huán)境。操作系統(tǒng)提供了很多的管理功能,主要是管理系統(tǒng)的軟件資源和硬件資源。操作系統(tǒng)軟件自身的不安全性,系統(tǒng)開發(fā)設計的不周而留下的破綻,都給網(wǎng)絡安全留下隱患。
1.操作系統(tǒng)結構體系的缺陷。操作系統(tǒng)本身有內存管理、cpu管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網(wǎng)絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現(xiàn)的情況是,計算機系統(tǒng)會因此崩潰。所以,有些黑客往往是針對操作系統(tǒng)的不完善進行攻擊,使計算機系統(tǒng),特別是服務器系統(tǒng)立刻癱瘓。2.操作系統(tǒng)支持在網(wǎng)絡上傳送文件、加載或安裝程序,包括可執(zhí)行文件,這些功能也會帶來不安全因素。網(wǎng)絡很重要的一個功能就是文件傳輸功能,比如ftp,這些安裝程序經(jīng)常會帶一些可執(zhí)行文件,這些可執(zhí)行文件都是人為編寫的程序,如果某個地方出現(xiàn)漏洞,那么系統(tǒng)可能就會造成崩潰。3.操作系統(tǒng)不安全的一個原因在于它可以創(chuàng)建進程,支持進程的遠程創(chuàng)建和激活,支持被創(chuàng)建的進程繼承創(chuàng)建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。若將間諜軟件以打補丁的方式“打”在一個合法用戶上,特別是“打”在一個特權用戶上,黑客或間諜軟件就可以使系統(tǒng)進程與作業(yè)的監(jiān)視程序監(jiān)測不到它的存在。
(三)防火墻的局限性。防火墻指的是一個由軟件和硬件設備組合而成、在內部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構造的保護屏障.它是一種計算機硬件和軟件的結合,使內部網(wǎng)與外部網(wǎng)之間建立起一個安全網(wǎng)關(security gateway),從而保護內部網(wǎng)免受非法用戶的侵入。
三、結束語
計算機網(wǎng)絡安全是一項復雜的系統(tǒng)工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網(wǎng)絡安全解決方案是綜合各種計算機網(wǎng)絡信息系統(tǒng)安全技術,將安全操作系統(tǒng)技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協(xié)調一致的網(wǎng)絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結合安全措施,并加強計算機立法和執(zhí)法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。
參考文獻:
關鍵詞:網(wǎng)絡信息安全;數(shù)字水印技術;數(shù)字水印算法
中圖分類號: TS872 文獻標識碼: A 文章編號:
1網(wǎng)絡信息安全概述
網(wǎng)絡信息安全是網(wǎng)絡安全的核心。從廣義上講,凡是涉及到網(wǎng)絡信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網(wǎng)絡信息安全的研究領域,其主要技術包括監(jiān)控、掃描、檢測、加密、認證、防攻擊、防病毒審計以及數(shù)字水印技術等等。
2數(shù)字水印的定義和基本特征
數(shù)字水印是指嵌入在數(shù)字作品中的圖像、文字、符號、數(shù)字等標識性信息。它于1993年由Caronni最早提出,最初用于圖像中,之后研究人員將其逐漸擴展到聲音、視頻等其他數(shù)字媒體。數(shù)字水印一般具有以下幾個基本特征:
2.1不可感知性
數(shù)字水印的嵌入不會明顯干擾原始數(shù)據(jù),不影響原始數(shù)據(jù)的正常使用,對信息接受者來說這一點變化是不易察覺的。
2.2隱蔽性與安全性
嵌入的數(shù)字水印通過統(tǒng)計的方法是不可能被發(fā)現(xiàn)的。同時,數(shù)字水印中的信息難以被篡改或偽造,只有合法用戶才能夠檢測、修改水印。
2.3魯棒性(robust)
嵌入數(shù)字水印后的原始數(shù)據(jù)在經(jīng)歷一系列有意無意的數(shù)據(jù)處理(如: A/D和D/A轉換、重采樣、濾波、有失真壓縮、圖像旋轉、剪切、縮放、平移等)后出現(xiàn)失真時,水印仍能保持完整性和準確的可鑒別性;如果只知道部分數(shù)字水印信息而又試圖去除或破壞數(shù)字水印則會導致原始數(shù)據(jù)嚴重降質而不能被使用。數(shù)字水印的這一特征在版權保護方面具有重要作用。
3數(shù)字水印典型算法
3.1空域算法
(1) Schyndel算法:此算法首先把一個密鑰輸入一個m序列發(fā)生器來產生水印信號,然后排列成二維水印信號,按像素點逐一插入到原始圖像像素值的最低位。由于水印信號被安排在最低位上,它是不可見的;基于同樣的原因,它可以輕易地被移去,因此魯棒性較差。
(2)文本水印算法:文本數(shù)據(jù)的水印算法主要是通過輕微改變字符間距、行間距或是增加、刪除字符特征(如底紋線)等方法來嵌入水印。這些方法無法抵御攻擊,攻擊者通過把字符間距、行間距進行隨機化處理而破壞水印。
(3) Patchwork算法:該算法首先隨機選取N對像素眾,然后通過增加像素對中一個點的亮度值,而相應降低另一個點亮度值的方法來隱藏信息。
3.2頻域算法
(1)擴展頻譜通信技術。擴展頻譜通信(spread spectrum communication)技術原理為:先計算圖像的離散余弦變換(DCT),然后將水印疊加到DCT域中幅值最大的前L個系數(shù)上(不包括直流分量),通常為圖像的低頻分量。該方法即使當水印圖像經(jīng)過一些通用的幾何變形和信號處理操作而產生比較明顯的變形后仍然能夠提取出一個可信賴的水印。
(2) NEC算法。NEC算法由NEC實驗室的Cox等人提出,在數(shù)字水印算法中占有重要地位。其工作原理是:首先由作者的標識碼和圖像的Hash值等組成密鑰,以該密鑰為種子來產生偽隨機序列,該序列具有高斯N (0, 1)分布;再對圖像作DCT變換,用該偽隨機高斯序列來調制(疊加)圖像除直流(DC)分量外的1000個最大的DCT系數(shù)。該算法具有較強的魯棒性、安全性、透明性等。由于采用特殊的密鑰和不可逆的水印生成方法,因此可以有效防止IBM攻擊。
(3)生理模型算法。人的生理模型包括人類視覺系統(tǒng)HVS和人類聽覺系統(tǒng)HAS。利用生理模型的基本思想均是利用從視覺或聽覺模型導出JND (just noticeable difference)描述來確定在圖像或聲音的各個部分所能容忍的數(shù)字水印信號的最大強度,從而能夠避免破壞視覺或者聽覺的質量。也就是說,利用生理模型來確定與數(shù)據(jù)相關的調制掩模,然后再利用其來嵌入水印,這一方法同時具有好的透明性和魯棒性。
3.3網(wǎng)絡水印算法
尹康康等人針對計算機圖形學中常用的三角形網(wǎng)絡模型,提出了一種網(wǎng)格水印算法方案。這個方案與I-Guskov的多分辨網(wǎng)格處理工具箱集成,不需要建立額外的數(shù)據(jù)結構和進行額外的復雜計算,而是直接在網(wǎng)格低頻成分中嵌入水印,并且在利用網(wǎng)格處理工具箱進行網(wǎng)格處理時,可以較好地保留水印,所使用的網(wǎng)格重采樣算法簡單高效,使簡化網(wǎng)格和拓撲結構已改變的網(wǎng)格的水印槍測成為可能。
4數(shù)字水印技術的應用領域與前景展望
4.1用于數(shù)字產品的版權保護
目前,版權保護是數(shù)字水印技術的最為主要的應用。對于數(shù)字作品,原創(chuàng)者如果加上明顯可見的標志,不僅有損作品的質量,而且很容易被拷貝和篡改。數(shù)字水印則利用密鑰產生水印,嵌入原始數(shù)據(jù),與原始數(shù)據(jù)合為一體,不可見或不可聽,對于作品外觀或質量沒有明顯的改變,而且不易被篡改。當團體或者個人侵犯作品的版權時,所有者可以從盜版作品和水印版作品中提取水印作為依據(jù),有效捍衛(wèi)自己的權益。IBM公司在其“數(shù)字圖書館”的軟件中就為用戶提供了數(shù)字水印的功能, Adobe公司也在Photoshop軟件中集成了Digimarc公司的數(shù)字水印插件,這些都是數(shù)字水印技術在版權保護領域里面的典型應用的例子。
4.2聲像數(shù)據(jù)的隱藏標識和篡改提示
數(shù)據(jù)的標識信息往往比數(shù)據(jù)本身更具有保密價值,如遙感圖像的拍攝日期、經(jīng)度、緯度等。沒有標識信息的數(shù)據(jù)有時甚至無法使用,但直接將這些重要信息標記在原始文件上又很危險。數(shù)字水印技術提供了一種隱藏標識的方法,標識信息在原始文件上是看不到的,只有通過特殊的閱讀程序才可以讀取。這種方法已經(jīng)被國外一些公開的遙感圖像數(shù)據(jù)庫所用。此外,數(shù)據(jù)的篡改提示也是一項很重要的工作?,F(xiàn)有的信號拼接和鑲嵌技術可以做到“移花接木”而不為人知,因此,如何防范對圖像、錄音、錄像數(shù)據(jù)的篡改攻擊是重要的研究課題。基于數(shù)字水印的篡改提示是解決這一問題的理想技術途徑,通過隱藏水印的狀態(tài)可以判斷聲像信號是否被篡改。
4.3隱蔽通信及其對抗
數(shù)字水印所依賴的信息隱藏技術不僅提供了非密碼的安全途徑,更引發(fā)了信息戰(zhàn)尤其是網(wǎng)絡情報戰(zhàn)的革命,產生了一系列新穎的作戰(zhàn)方式,引起了許多國家的重視,網(wǎng)絡情報戰(zhàn)是信息戰(zhàn)的重要組成部分,其核心內容是利用公用網(wǎng)絡進行保密數(shù)據(jù)傳送。
關鍵詞:計算機網(wǎng)絡;網(wǎng)絡安全;加密;策略
1 網(wǎng)絡數(shù)據(jù)庫安全性分析
1.1 系統(tǒng)安全性分析
網(wǎng)絡數(shù)據(jù)庫的安全與否還會直接影響到服務器主機,甚至整個局域網(wǎng)的安全。我們都知道任何人只要有合適的查詢工具和一定的數(shù)據(jù)的使用權限,就可以通過特定的服務器端口與數(shù)據(jù)庫相連,并能躲開操作系統(tǒng)的檢測。如果有人獲得默認的權限,就可以對數(shù)據(jù)庫資源的各級訪問,甚至可以對指令進行操作,從而獲得對操作系統(tǒng)的用戶權限,并且可以對操作系統(tǒng)中開啟后門,存放監(jiān)聽程序,這些程序可以發(fā)出管理員級的命令,訪問基本的操作系統(tǒng)及其全部的資源。如果這個特定的數(shù)據(jù)庫系統(tǒng)與其它服務器有信用關系,那么入侵者就會危及整個網(wǎng)絡域的安全。
1.2 常見的一些安全威脅
⑴為了某種目的,故意破壞數(shù)據(jù)庫,使其不能恢復。
⑵非法用戶繞過安全內核,竊取信息資源等現(xiàn)象。
⑶非經(jīng)授權訪問:指利用編寫和調試計算機程序侵入到他方內部網(wǎng)或專用網(wǎng),獲得非法或未授權的網(wǎng)絡或文件訪問的行為。
⑷計算機病毒:計算機病毒指在計算機程序中插入的破壞計算機功能和數(shù)據(jù)、影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。具有寄生性、傳染性、隱蔽性等特點。
⑸網(wǎng)絡外部的黑客。這種人為的惡意攻擊是計算機網(wǎng)絡所面臨的最大威脅,黑客一旦非法入侵資源共享廣泛的政治、軍事、經(jīng)濟和科學等領域,盜用、暴露和篡改大量在網(wǎng)絡中存儲和傳輸?shù)臄?shù)據(jù),其造成的損失是無法估量的。
2 網(wǎng)絡數(shù)據(jù)庫安全的探討
2.1 數(shù)據(jù)庫加密保護
數(shù)據(jù)庫加密是指通過對數(shù)據(jù)庫的加密設置來保證數(shù)據(jù)庫內數(shù)據(jù)的安全性。所謂加密是以某種特殊的算法改變原有的數(shù)據(jù)信息,使得未授權的用戶即使獲得了已加密的信息,但因不知解密的方法,則仍然無法了解獲取的信息數(shù)據(jù)的原始內容。這種方法對保護機密信息的安全特別有效,并且能夠防止搭線竊聽和黑客入侵。因此,數(shù)據(jù)庫加密系統(tǒng)是加密和解密兩個過程的統(tǒng)一,包括可辨數(shù)據(jù)信息轉換成非可變信息、算法、利用密鑰解密讀取數(shù)據(jù)等三方面內容。
2.2 數(shù)據(jù)備份與恢復
數(shù)據(jù)備份與恢復是網(wǎng)絡數(shù)據(jù)庫保障數(shù)據(jù)完整性和一致性的一種有效機制,也是最常見的一種技術方案。在此機制下,一旦網(wǎng)絡數(shù)據(jù)庫系統(tǒng)發(fā)生故障,數(shù)據(jù)庫的備份就是最后的希望了,有了備份就可以恢復系統(tǒng)運行。管理人員可以根據(jù)先前的數(shù)據(jù)備份文件,在最短的時間內實現(xiàn)恢復數(shù)據(jù),進而讓網(wǎng)絡數(shù)據(jù)庫回到故障發(fā)生之前的數(shù)據(jù)狀態(tài)。目前,網(wǎng)絡數(shù)據(jù)庫中的數(shù)據(jù)備份機制有靜態(tài)備份、動態(tài)備份和邏輯備份等幾種技術方案,而數(shù)據(jù)恢復技術有磁盤鏡像、備份文件,以及在線日志等幾種方式。
2.3 審計追蹤和攻擊檢測
審計追蹤是指當用戶在操作網(wǎng)絡數(shù)據(jù)庫時,DBMS可以自動跟蹤用戶做的所有操作,并將其操作的內容都記錄在相應的審計日志文件中,以供管理員查閱并提供相關參考依據(jù)。通過審計日志文件,管理員可以發(fā)現(xiàn)網(wǎng)絡數(shù)據(jù)庫中出現(xiàn)的可疑現(xiàn)象,一旦出現(xiàn)安全問題,管理員可以十分快速地找出存在非法存取數(shù)據(jù)的操作人員,進而追查相關人的責任。此外,通過利用審計追蹤和攻擊檢測技術對發(fā)現(xiàn)網(wǎng)絡數(shù)據(jù)庫安全方面的弱點和漏洞也有十分明顯的效果。攻擊檢測系統(tǒng)則是根據(jù)審計數(shù)據(jù)分析檢測內部和外部攻擊者的攻擊企圖,再現(xiàn)導致系統(tǒng)現(xiàn)狀的事件,分析發(fā)現(xiàn)系統(tǒng)安全的弱點,追查相關責任者。攻擊檢測所起到的主要作用是對網(wǎng)絡和計算機系統(tǒng)進行有效的監(jiān)控,能夠及時有效的反映出是否有被入侵或者濫用的情況。
2.4 訪問控制
訪問控制的主要功能是讓經(jīng)過身份認證的合法用戶根據(jù)自己的權限來訪問系統(tǒng),其嚴密性將直接影響整個系統(tǒng)的安全。它主要包括對信息資源的讀、寫、執(zhí)行等權限的控制。在內部網(wǎng)與外部網(wǎng)之間,應該設置保密網(wǎng)關或者火墻。實現(xiàn)內外網(wǎng)的隔離與訪問控制是保證內部網(wǎng)信息保密的最主要,同時也是最有效、最經(jīng)濟的措施之一。通常一個系統(tǒng)用訪問控制表ACL(Access Control List)和權限表(Capacity List)來確定合法用戶及權限,決定哪些用戶能訪問哪些文件夾,有什么權限。通常計算機系統(tǒng)采用3種不同的訪問控制策略:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色的訪問控制(RBAC)。
[參考文獻]
[1]譚文芳.21世紀高職高專規(guī)劃教材計算機系列.北京東光印刷社.
[2]陳黎.我國網(wǎng)絡數(shù)據(jù)庫的發(fā)展現(xiàn)狀.中國信息導報.2004.
[3]劉衛(wèi)星.阿壩師范高等??茖W校.四川汶川,623002.
[4]高凱.淺談入侵檢測中的幾種常用技術[J].網(wǎng)絡通訊及安全.2011(4).
[5]梁建民.網(wǎng)絡數(shù)據(jù)庫的安全因素分析和預防措施探討[J].光盤技術.2008(09).
[6]于翔,閻宏印,等.網(wǎng)絡數(shù)據(jù)庫安全初探[J].科技情報開發(fā)與應用.2007年10期.
[7]薩師煊,王珊.數(shù)據(jù)庫系統(tǒng)概論.高等教育出版社出版.2003:84-91.
關鍵詞:網(wǎng)絡安全;入侵檢測;工作原理;發(fā)展趨勢
中圖分類號:TP3 文獻標識碼:A 文章編號:1009-3044(2017)07-0036-02
對電腦系統(tǒng)進行破壞操作,以非法獲得他人信息資料的行為,就可以視為是入侵行為。目前,網(wǎng)絡安全的主要防范技術就是防火墻技術,雖然這種技術具有一定的防范優(yōu)勢,但較為被動,并不能自動對電腦進行檢測,而入侵檢測技術較為主動,能夠對電腦系統(tǒng)進行實時的監(jiān)控和防護,可以及時發(fā)現(xiàn)對電腦進行入侵的操作,并予以制止,既能蜃柚雇飫吹畝褚馇秩耄同時還能對用戶的操作進行監(jiān)管,一旦用戶出現(xiàn)違規(guī)操作就會發(fā)出警報,提升了信息資料的安全系數(shù)。
1入侵檢測技術
入侵,英文為“Intrusion”,是指企圖入侵計算機系統(tǒng),對其可用性、保密性以及完整性進行破壞的一系列操作行為,而入侵檢測就是指對企圖進行入侵的行為進行檢測的一項技術。主要是通過將計算機網(wǎng)絡以及計算機系統(tǒng)中的重要結點信息收集起來,并對其進行分析和判斷,一旦出現(xiàn)有違規(guī)操作或者有惡意攻擊的情況,就會立即將這一情況反映到系統(tǒng)管理人員處,對入侵行為進行檢測的硬件以及軟件被稱為入侵檢測系統(tǒng)。入侵檢測系統(tǒng)在電腦運轉時,該系統(tǒng)會進行如下幾點操作:(1)對用戶和系統(tǒng)的活動進行監(jiān)視和分析;(2)對系統(tǒng)的構造以及不足之處進行審計;(3)對入侵行動進行識別,將異常的行為進行統(tǒng)計和分析,并上報到后臺系統(tǒng)中;(4)對重要系統(tǒng)以及數(shù)據(jù)文件是否完整進行評估,并會對系統(tǒng)的操作進行跟蹤和審計。該系統(tǒng)具有識別出黑客入侵和攻擊的慣用方式;對網(wǎng)絡的異常通信行為進行監(jiān)控;對系統(tǒng)漏洞進行識別;對網(wǎng)絡安全管理水平進行提升。
2工作原理及流程
2.1工作原理
1)對異常行為進行檢測
在使用異常檢測這項技術時,會假定系統(tǒng)中存在的入侵行為都屬于異常,所以想要在系統(tǒng)中建立正?;顒訉俚奈募?,就要對非正常的文件的系統(tǒng)狀態(tài)數(shù)量進行全面的統(tǒng)計,進而對入侵行為進行有效的鑒別。比如,電腦程序員的日常正規(guī)操作和編輯人員的日常正規(guī)操作具有一定的差別,這時就應對工作人員的日常操作進行記錄,并設立用戶專屬的正?;顒游募?。這樣操作之后,即使入侵者盜竊了用戶的賬號進行操作,也會因為與專屬文件中的活動不符而被視為是入侵行為,系統(tǒng)會做出相應的反應。但值得注意的是,入侵行為與非日常行為操作并不相同,通常會存在兩種可能:一種是用戶自己的異常操作被系統(tǒng)視為是入侵,即“偽肯定”警報真實性不足;另一種是惡意入侵的操作因為與用戶的正常操作極為相符,導致系統(tǒng)將入侵行為默認為是正常行為,即“偽否定”,這種錯誤行為造成的后果較為嚴重。因此,進行異常檢測的重點問題就是要能選擇出正確的“閾值”,進而保證兩種問題能夠得到有效的控制,并能夠實際的管理需要系統(tǒng)進行有區(qū)域性的重點監(jiān)視?,F(xiàn)在異常檢測所使用的方法主要有預測模式生成法、統(tǒng)計法以及神經(jīng)網(wǎng)絡法三種。
2)基于相關知識對特征進行檢測
所謂特征檢測,也被稱之為Misusedetedton,能夠通過一種模式將假設的入侵人員操作行為表示出來,目的就是為了找出與這些操作行為相符的模式,保護網(wǎng)絡系統(tǒng)安全。不過這種檢測方式也存在一定的弊端,它只能檢測出已經(jīng)存在的入侵行為,并不能將新型的入侵行為檢測出來。對入侵行為的判斷只能基于電腦系統(tǒng)中已經(jīng)建立的模式之上,而特征檢測系統(tǒng)目前的關鍵問題就是對攻擊模式能夠涉及和實際攻擊有所關聯(lián)的全部要素的確定問題以及對入侵活動進行特征匹配的問題。就理論層面而言,想要使檢測系統(tǒng)能夠將入侵的活動完全檢測出啦,就必須要確保能夠運用數(shù)學語言將所有的入侵行為全面描述出來,從此可以看出,該檢測方式最大的問題就是獨立性不足,不僅系統(tǒng)的移植性較差,維護工作的任務量過重,同時還無法將入侵行為變?yōu)槌橄笮缘闹R,在對已知知識的檢測也受到了一定的限制,特別是內部人員如果進行違規(guī)操作時,很難將其檢測出來?,F(xiàn)行使用的違規(guī)檢測方式主要有神經(jīng)網(wǎng)絡、基本規(guī)則以及狀態(tài)轉換分析三種方式。
2.2工作流程
在對電腦進行入侵檢測時,系統(tǒng)的工作流程主要分為三個步驟:第一步,要對信息進行統(tǒng)計。在進行檢測之前,首先就要對網(wǎng)絡流量內容以及用戶接連活動等方面的信息進行收集和統(tǒng)計;第二步,對信息進行分析。在對需要的信息進行收集和統(tǒng)計之后,相關技術人員就應對這些信息進行分析,目前常用的分析方式為完整性分析、模式匹配以及統(tǒng)計分析三種,模糊匹配與統(tǒng)計分析會在電腦運轉過程中對系統(tǒng)進行實時監(jiān)測,而在事后分析時多使用完整性分析法;最后一步就是對電腦系統(tǒng)的操作進行實時登記和報警,同時對入侵行為進行一定程度的反擊處理。入侵檢測系統(tǒng)的主要目標就是為了對入侵的行為做出相應的處理,即對入侵行為進行詳細的日志記錄和實時報警以及進行一定程度的回擊入侵源?,F(xiàn)在鑒別入侵活動的技術方式有基本活動、用戶特征以及入侵者特征三種。
3入侵檢測系統(tǒng)分類
按照檢測數(shù)據(jù)的來源,入侵檢測系統(tǒng)可以分為主機方面的檢測系統(tǒng)以及網(wǎng)絡方面的檢測系統(tǒng)兩種,下面我們來分別了解一下:
3.1主機方面的檢測系統(tǒng)
這種檢測系統(tǒng)的數(shù)據(jù)源是由系統(tǒng)日志以及應用程序日志等組成的,同時也可以使用像監(jiān)督系統(tǒng)調用等方式對主機的信息進行分析和收集。在對主機進行檢測時,一般會在主要檢測的主機上安裝入侵檢測系統(tǒng),這樣能夠對檢測對象的系統(tǒng)審計日志和網(wǎng)絡連接情況主動進行科學的分析和評定。當出現(xiàn)與特征或統(tǒng)計規(guī)律不同的操作時,還系統(tǒng)就會將其視為是入侵行為,并會自動進行相應的處理。如果主機設定的文件發(fā)生變化,在主機檢測系統(tǒng)就會對新操作與記錄的入侵行為進行對比,如果對比度較高,檢測系統(tǒng)就會將對這一操作進行報警,并自動進行相應的處理。
3.2網(wǎng)絡方面的檢測系統(tǒng)
在網(wǎng)絡系統(tǒng)的基礎上進行檢測時,系統(tǒng)的數(shù)據(jù)源則是由原始網(wǎng)絡包組成的。檢測系統(tǒng)此時會在運轉系統(tǒng)的隨機模式中任意選擇一個網(wǎng)絡適配器來對兩絡中的通信業(yè)務實施全面的監(jiān)視與分析。當該系統(tǒng)檢測到有入侵的行為時,系統(tǒng)就會進行一系列的反應,不同的檢測系統(tǒng)做出的反應也會不同,但主要措施基本相同,像通知以及反擊等等。
4入侵檢測系統(tǒng)的運用實踐
4.1貝葉斯聚類
以貝葉斯聚類為基礎對入侵行為進行檢測的方法,是對電腦的數(shù)據(jù)進行分析,并從中找出不同的數(shù)據(jù)集合,從而將異常用戶區(qū)分出來。在二十世紀九十年代,相關學者研發(fā)出了自動分類程序,屬于無監(jiān)督的數(shù)據(jù)分類技術,這種技術的研發(fā)成功為貝葉斯統(tǒng)計技術運用的實施奠定了良好地基礎。這種檢測的方式具有兩方面的優(yōu)勢:一方面,以提供的數(shù)為依據(jù),這種檢測方式能夠自動對類型數(shù)目進行斷定;另一方面,對于聚類準確、相似測量以及停頓規(guī)則,并沒有過多的要求。
一般檢測的技術基本都是以監(jiān)督分類的形式為主,是通過對用戶行為的檢測設定出用戶的常規(guī)操作的范圍,但貝葉斯的分類與其有所不同,能夠將分類數(shù)以及具有相似操作用戶自然分成一類,較為理想化。不夠由于這種檢測方式的使用時間較短,還沒有在入侵檢測系統(tǒng)中進行實驗,所以一些細節(jié)方面的問題,像自動分類程度的處理以及審計跟蹤等方面的具體操作沒有明確,導致在使用時無法將這一優(yōu)勢無法充分發(fā)揮出來。
4.2模式匹配
在入侵檢測中,模式匹配這一方式最為簡單、傳統(tǒng)。在使用這種檢測方式時,首先要在系統(tǒng)中設置入侵特征庫,之后,檢測系統(tǒng)會對收集的數(shù)據(jù)進行檢測,一旦數(shù)據(jù)與庫中的入侵特征不符時,檢測系統(tǒng)就會自動將其視為是入侵行為。雖然這種檢測方式具有計算簡便以及準確率較高等優(yōu)勢,但也存在一定的缺點,這種檢測方式只能對庫中的入侵形式進行檢測,一旦入侵者對操作進行修改,檢測系統(tǒng)就很難將其識別出來。相關人員雖然也會對庫內特征不斷進行更新,但由于網(wǎng)絡發(fā)展速度過快的特性,更新的速度相對較難,直接增加了檢測的難度。
4.3特征選擇
特征選擇的檢測方式是挑選出檢測性能較好度量構成子集,并以此作為主要的檢測手段對已經(jīng)檢測出的入侵行為進行預測、分類。這種檢測方式的不足之處在于無法對用戶的異?;顒右约皭阂馊肭中袨樽鞒鰷蕚涞呐卸ǎ疫@種進行斷定的過程也較為復雜,在對度量子集進行選擇時,主要的參考依據(jù)就是入侵類別,且一個度量子集并不能對所有的入侵行為進行檢測,如果僅使用一種子集,很有可能會出現(xiàn)檢測遺漏的現(xiàn)象,從而使網(wǎng)絡安全受到威脅。最佳的子集檢測入侵方式就是能夠自動進行子集的選擇,從而實現(xiàn)對入侵行為的全面檢測。該行業(yè)的學者提出了利用遺傳方式來對所有的子集進行搜尋,并自動找出適合的子集對操作行為進行檢測,這種方法主要是運用了學習分離器的方式形成了基因突變算子以及遺傳交叉算子,將測量性能較低的子集篩除之后,使用遺傳算子生成的子集再次進行測量,并將這樣的測量方式和測量性能較高的子集有機結合在一起,檢測的效果會更加明顯、高效。
4.4神經(jīng)網(wǎng)絡
由于神經(jīng)網(wǎng)絡的檢測方式具有較強的自學習、自適應以及自組織能力的優(yōu)勢,因此多在環(huán)境信息以及背景知識較為不利的環(huán)境中使用。使用這種檢測對入侵行為進行檢測,能夠將未知的入侵行為檢測出來。數(shù)據(jù)信息預處理功能會將審計日志以及網(wǎng)絡訪問行為等信息進行處理,獲得輸入向量,之后神經(jīng)網(wǎng)絡會對向量展開分析,進而得到用戶常規(guī)的操作方式,并進行記錄,以此判斷出操作與之不符的入侵活動。
5入侵檢測系統(tǒng)的發(fā)展趨勢
隨著人們對于網(wǎng)絡安全重視的程度越來越高,入侵檢測技術水平也得到了顯著的提升,已經(jīng)開始朝向更加智能化、自動化的方向發(fā)展,尤其是以孤立點挖掘為基礎的檢測技術更是今后入侵檢測系統(tǒng)的主要發(fā)展趨勢。所謂孤立點挖掘就是指對大量的信息數(shù)據(jù)進行篩選,找出其中與常規(guī)數(shù)據(jù)有著明顯不同的,且較為小眾、較為新穎的數(shù)據(jù)檢測方式。使用這種方式能夠將大規(guī)模數(shù)據(jù)中的異常數(shù)據(jù)挖掘出來,從而有效避免因這些數(shù)據(jù)的異常而帶來的負面影響。雖然入侵的手段也在不斷進行著變化,但就整體的網(wǎng)絡行為而言,入侵行為還是會產生小部分的異常數(shù)據(jù),而使用這一技術能夠準確找出這些數(shù)據(jù),并對其進行適當?shù)奶幚恚梢愿玫貙⑷肭中袨榈谋举|呈現(xiàn)出來,所以在今后進行入侵行為檢測時,可以使用這種技術將入侵檢測轉變?yōu)楣铝Ⅻc數(shù)據(jù)發(fā)掘行為。與其他的入侵檢測技術相比,孤立點挖掘檢測技術并不需要進行訓練,可以直接進行使用,有效避免了因訓練模式不完善而造成的檢測遺漏等情況。就實踐消耗的角度而言,是以進行距離對比為主的,雖然相對于其他入侵檢測的方式,這種方式的檢測需要大量的時間和空間,但其算法性能較高,對于入侵的阻擊效率也較為理想,值得進行大面積推廣。
關鍵詞:網(wǎng)絡環(huán)境;數(shù)據(jù)庫安全;威脅;策略
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599 (2012) 11-0000-02
由于網(wǎng)絡環(huán)境具有開放性,現(xiàn)代人們使用網(wǎng)絡傳輸與數(shù)據(jù)共享越來越頻繁,我們可以把網(wǎng)絡比喻“市場”,這個市場有著海量的信息和資源,人類在這個開放性的市場中自由的享受著數(shù)據(jù)信息的交換傳輸,但是網(wǎng)絡數(shù)據(jù)庫就需要承載這些資源與信息,和其他的數(shù)據(jù)庫作比較,資源共享是它的優(yōu)點。如我們日常瀏覽的網(wǎng)站、聊天工具、網(wǎng)絡電視等都是依靠網(wǎng)絡數(shù)據(jù)庫來進行的。目前不僅僅是人類的生活需要網(wǎng)絡,整個社會對網(wǎng)絡系統(tǒng)的也越來越依賴,因此加強數(shù)據(jù)安全是刻不容緩的首要任務。所謂的數(shù)據(jù)庫安全是指保證數(shù)據(jù)庫信息的完整性、保密性、可用性與一致性。
一、網(wǎng)絡數(shù)據(jù)庫的含義
將海量數(shù)據(jù)匯集,且按照規(guī)格有組織的整理好,存儲在計算機的硬盤上面,方便人們查找使用數(shù)據(jù)集合稱為“數(shù)據(jù)庫”。我們所說的數(shù)據(jù)有數(shù)字、文字、圖形、圖像、聲音、符號、文件、檔案等一切描述事物的符號記錄。而在開放式的網(wǎng)絡中數(shù)據(jù)具有共享性,我們需要把數(shù)據(jù)與資源共享兩種方式融合在一起那就是我們所說的“網(wǎng)絡數(shù)據(jù)庫”(webdata)。它是需要后臺數(shù)據(jù)庫加上前臺程序,然后通過瀏覽器將數(shù)據(jù)儲存、查詢等一系列操作的系統(tǒng)。這樣的語言表達比較專業(yè),我們可以簡單點來說,在上網(wǎng)的時候我們一般都是通過瀏覽器來獲取自己想要的資源信息,但是這些信息從何處而來,那就是從一個很大的數(shù)據(jù)倉庫傳來的,我們所知的網(wǎng)絡數(shù)據(jù)庫,它就是利用瀏覽器作為輸入接口,輸入我們所需要的數(shù)據(jù),瀏覽器就會把這些數(shù)據(jù)傳輸給網(wǎng)站,最后網(wǎng)站會對這些數(shù)據(jù)進行處理,如數(shù)據(jù)的存儲、查詢、瀏覽等,最后網(wǎng)站會把這些結果傳回給瀏覽器,我們利用瀏覽器就可以知道結果,這也是我們上網(wǎng)為什么要打開瀏覽器才能查詢、查看自己想要的東西的原因。網(wǎng)絡數(shù)據(jù)庫的設計是根據(jù)數(shù)據(jù)棋型來設計的數(shù)據(jù)庫,它在關系數(shù)據(jù)庫的基礎上面集合網(wǎng)絡技術、存儲技術、檢索技術為一體的新型數(shù)據(jù)庫,它使web數(shù)據(jù)庫的應用成為網(wǎng)絡信息時代的一大亮點。目前網(wǎng)絡數(shù)據(jù)庫在信息檢索、電子商務、網(wǎng)上醫(yī)療、網(wǎng)絡數(shù)字圖書館等多個領域得到了廣泛的使用。相信在不久的將來網(wǎng)絡數(shù)據(jù)庫會成為網(wǎng)絡中一顆耀眼鉆石,其的重要性也會被越來越多的人所關注所重視。
二、網(wǎng)絡數(shù)據(jù)庫的安全知識與安全機制
數(shù)據(jù)庫的安全簡單說是指保證數(shù)據(jù)庫的正常運作,不被非授權用戶非法使用、盜取、修改以及破壞數(shù)據(jù)。在現(xiàn)實操作中網(wǎng)絡管理員一般會忽略服務器端的安全設置,而是把問題拋給程序開發(fā)者來處理。數(shù)據(jù)庫安全主要包括三個方面:互聯(lián)網(wǎng)系統(tǒng)安全、操作系統(tǒng)安全、數(shù)據(jù)庫管理系統(tǒng)安全等三個方面。
(一)互聯(lián)網(wǎng)系統(tǒng)安全機制
Internet系統(tǒng)安全是數(shù)據(jù)庫第一道保障,一般的入侵都是從網(wǎng)絡系統(tǒng)開始的。但是現(xiàn)在互聯(lián)網(wǎng)系統(tǒng)面臨著木馬程序的攻擊、網(wǎng)絡犯罪欺騙、網(wǎng)絡非法入侵與網(wǎng)絡病毒等威脅。這些威脅都有可能使信息系統(tǒng)的完整性、秘密性、可信性遭到破壞。從技術角度來說預防互聯(lián)網(wǎng)系統(tǒng)安全的技術有很多種:如防火墻它是目前應用廣泛的一種防御方式;防病毒軟件它可以使網(wǎng)絡數(shù)據(jù)庫免受木馬病毒的攻擊,現(xiàn)在市面上的防病毒軟件有瑞星、360、諾頓等這些軟件都很不錯;入侵檢查它是專門為保護計算機系統(tǒng)安全而配置的以及能及時發(fā)現(xiàn)威脅并報告威脅的一種技術,其可以時時監(jiān)控系統(tǒng)是否有被入侵,并能主動的實施安全防御并且保護系統(tǒng)。
(二)操作系統(tǒng)安全機制
現(xiàn)在很多企業(yè)家庭大多都用Windows的操作系統(tǒng),這個系統(tǒng)本身就有缺陷、安全配置、網(wǎng)絡病毒等三個方面的威脅。但是這些威脅可以通過人工操作來避免。網(wǎng)絡管理員必須定期對操作系統(tǒng)進行升級更新,合理化安全配置以及病毒掃描,這樣能及時發(fā)現(xiàn)操作系統(tǒng)的漏洞并且能及時制定修補計劃。
(三)數(shù)據(jù)庫管理系統(tǒng)安全機制
數(shù)據(jù)庫管理系統(tǒng)它都是采用多個不同的安全設置方法與用戶設置作為不同的訪問權限,而且可以定期進行數(shù)據(jù)備份,以防系統(tǒng)出問題造成數(shù)據(jù)丟失。數(shù)據(jù)安全可以分為:數(shù)據(jù)加密、數(shù)據(jù)備份與恢復、數(shù)據(jù)存儲的安全性、數(shù)據(jù)傳輸?shù)陌踩浴?shù)據(jù)存取權限等等。數(shù)據(jù)庫管理系統(tǒng)又分為兩部分:一個是數(shù)據(jù)庫,存儲數(shù)據(jù)信息的倉庫;另一個是數(shù)據(jù)庫管理系統(tǒng),它不但可以給用戶與應用程序提供數(shù)據(jù)訪問,而且也具有管理數(shù)據(jù)庫、數(shù)據(jù)庫維護等工作的能力。數(shù)據(jù)庫與它的管理系統(tǒng)在整個網(wǎng)絡環(huán)境中,作為信息數(shù)據(jù)儲存和處理訪問的重要工作地必須具有以下能力:數(shù)據(jù)庫的保密性、數(shù)據(jù)庫的完整性、數(shù)據(jù)庫的一致性、數(shù)據(jù)庫的可用性、數(shù)據(jù)庫的跟蹤性。
三、數(shù)據(jù)庫的安全威脅
網(wǎng)絡數(shù)據(jù)庫的安全意義是保護網(wǎng)絡中數(shù)據(jù)庫信息的保密性、完整性、一致性、可用性。保護網(wǎng)絡數(shù)據(jù)庫的安全我們需要保護其系統(tǒng)中的數(shù)據(jù)信息不被惡意破壞、修改、泄漏。一般保護數(shù)據(jù)庫安全的技術有:授權控制、身份辨別、數(shù)據(jù)庫安全審計等等。我們只要做好防范有很多威脅是可以避免的,數(shù)據(jù)庫在網(wǎng)絡環(huán)境中面臨的威脅有以下幾點:
1.軟件環(huán)境出現(xiàn)意外,如系統(tǒng)崩潰軟件不能運行;硬件環(huán)境受損,如電纜接口斷裂、硬盤不能啟動、磁盤損壞等;
2.病毒入侵嚴重的可以導致系統(tǒng)崩潰,進一步破壞數(shù)據(jù);
3.數(shù)據(jù)庫被不正確訪問,引發(fā)數(shù)據(jù)庫中數(shù)據(jù)的錯誤;