国产成人毛片视频|星空传媒久草视频|欧美激情草久视频|久久久久女女|久操超碰在线播放|亚洲强奸一区二区|五月天丁香社区在线|色婷婷成人丁香网|午夜欧美6666|纯肉无码91视频

網(wǎng)絡安全現(xiàn)狀與趨勢探討

2004年11月Nov . 2004Journal of S hantou University (Natural Science ) 汕頭大學學報(自然科學版) 第19卷 第4期Vol 19No

2004年11月

Nov . 2004Journal of S hantou University (Natural Science ) 汕頭大學學報(自然科學版) 第19卷 第4期Vol 19No 4

網(wǎng)絡安全現(xiàn)狀與趨勢探討

高學軍, 凌 捷a b

(廣東工業(yè)大學a. 應用數(shù)學學院; b. 計算機學院, 廣州 510090)

摘 要:從互聯(lián)網(wǎng)骨干網(wǎng)絡、根域名服務器及用戶方面所面臨的威脅概要地分析了當前計

算機網(wǎng)絡安全的現(xiàn)狀和趨勢, 就進一步提高網(wǎng)絡安全性的若干問題進行了探討.

關鍵詞:計算機; 網(wǎng)絡; 安全

中圖分類號:TP393 0 文獻標識碼:A 文章編號:1001 4217(2004) 04 0071 05

0 引 言

計算機網(wǎng)絡安全是計算機安全概念在網(wǎng)絡環(huán)境下的擴展, 計算機安全是指為保護數(shù)據(jù)處理系統(tǒng)而采取的技術的和管理的安全措施, 保護計算機硬件、軟件和數(shù)據(jù)不會因偶

[1]然或故意的原因而遭到破壞、更改和泄露. 網(wǎng)絡安全是指基于網(wǎng)絡運作和網(wǎng)絡間的互

聯(lián)互通而涉及的物理線路和連接的安全、網(wǎng)絡系統(tǒng)安全、操作系統(tǒng)安全、應用服務安全、人員管理安全等幾個方面, 要通過采取各種技術的和管理的安全措施, 確保網(wǎng)絡服務的可用性和網(wǎng)絡信息的完整性, 確保系統(tǒng)連續(xù)可靠正常地運行, 網(wǎng)絡服務不中斷. 網(wǎng)絡安全涉及多種學科, 網(wǎng)絡安全技術是一個十分復雜的系統(tǒng)工程, 確保網(wǎng)絡系統(tǒng)的信息安全是網(wǎng)絡安全的目標. 隨著網(wǎng)絡技術的飛速發(fā)展, 新的威脅和脆弱點也不斷出現(xiàn), 安全與反安全技術相繼不斷地向上攀升.

1 網(wǎng)絡安全現(xiàn)狀

從1988年的蠕蟲病毒至今, 網(wǎng)絡遭受攻擊的次數(shù)呈數(shù)量級遞增, 攻擊的手段層出不窮, 造成了巨大的損失和危害. 美國國防部在2000年上半年遭到的攻擊就達13998

[2]次; 據(jù) 趨勢科技 統(tǒng)計, 2003年僅計算機病毒給全球企業(yè)帶來的損失就高達550億美元, 2004年1月26日單電子郵件蠕蟲病毒MyDoom 就給全球添加了261億美元的損失.

隨著網(wǎng)絡尤其是因特網(wǎng)在我國的迅速普及, 針對我國境內信息系統(tǒng)的攻擊正在呈現(xiàn)快速增長的勢頭, 利用網(wǎng)絡傳播有害信息的手段日益翻新. 據(jù)了解, 從1997年底到現(xiàn)在, 我國的政府部門、證券公司、銀行、ISP 、ICP 等機構的計算機網(wǎng)絡相繼遭到多次攻收稿日期:2004 09 17作者簡介:高學軍(1962~) , 女, 湖北沙市人, 副教授, 在讀軟件工程碩士生.

,

72汕頭大學學報(自然科學版) 第19卷擊. 僅2001年四月份我國有記錄在案的被來自境外黑客攻擊的案例就多達443次. 我國公安機關2002年共受理各類信息網(wǎng)絡違法犯罪案件6633起, 比2001年增長45 9, 其中利用計算機實施的違法犯罪案件5301起, 占案件總數(shù)的80[3]. 去年以來, 以電子郵件、特洛伊木馬、文件共享等為傳播途徑的混合型病毒愈演愈烈, 影響最大的! 求

[3]職信?病毒持續(xù)6個月高居感染率第一.

,

第4期高學軍等:網(wǎng)絡安全現(xiàn)狀與趨勢探討73多普通用戶可能沒有感受到什么影響, 但如果攻擊的時間再延長一點, 攻擊再復雜一點, 全球互聯(lián)網(wǎng)將會有相當一部分網(wǎng)頁瀏覽以及E mail 服務器會徹底中斷.

1 3 用戶面臨的安全問題

1) 電子郵件 垃圾郵件數(shù)量變本加厲地增加和病毒侵入是兩個主要問題. 2004年1月 中國互聯(lián)網(wǎng)絡發(fā)展狀況統(tǒng)計報告 顯示, 我國網(wǎng)民平均每周收到的13 7封電子郵件中就有7 9封垃圾郵件, 照此下去, 人們不得不在今后不停地在鍵盤上按! 刪除?鍵了; 與此同時, Email 蠕蟲也將成為網(wǎng)絡攻擊的主流. 徹底治理垃圾郵件, 避免垃圾郵件搭上蠕蟲! 順風車?已成為網(wǎng)絡安全工作者當務之急的艱巨任務.

2) 即時通訊工具 即時通訊工具以前是不大受垃圾信息所干擾的, 但現(xiàn)在情況已經發(fā)生了很大的變化. 垃圾郵件傳播者會通過種種手段整理搜集到的大量的網(wǎng)絡地址, 然后給正在處于即時通訊狀態(tài)的用戶發(fā)去信息, 誘導他們去訪問一些非法收費網(wǎng)站.

3) 內置防護軟件型硬件 為了提高網(wǎng)絡的安全程度, 許多硬件設備在出廠前就內置了防護型的軟件. 這雖然的確有其好處, 但是當客戶需要更為專業(yè)化的軟件服務時, 這種產品就不會有很大的彈性區(qū)間.

4) 企業(yè)用戶網(wǎng)絡安全維護范圍 目前, 很多大企業(yè)的員工們在家里通過寬帶接入而登錄自己公司的網(wǎng)絡系統(tǒng)已經是一件很尋常的事情了. 這種工作新方式的出現(xiàn)同樣也為網(wǎng)絡安全帶來了新的問題, 即企業(yè)用戶網(wǎng)絡安全維護范圍需要重新界定.

5) 個人的信用資料 現(xiàn)在, 個人信用資料在日常生活中占據(jù)著越來越重要的地位了. 如果有人通過網(wǎng)絡盜取了個人信用資料, 無疑會帶來一定的負面影響. [6]

2 提高網(wǎng)絡的安全性

任何一種安全產品所能提供的服務都是有限的, 也是不全面的, 要有效發(fā)揮操作系統(tǒng)、應用軟件和安全產品的安全功能, 必須進行全面的檢測, 合理的配置和適當?shù)膬?yōu)化, 才能使整個安全系統(tǒng)良好地運轉起來. 這需要一整套系統(tǒng)的邏輯安全過程來實現(xiàn). 而實現(xiàn)這些嚴密的安全措施需要第三方的專業(yè)信息安全人員的參與并發(fā)揮主要作用. 這些安全措施組成了安全系統(tǒng)工程的邏輯維.

事實證明, 新的網(wǎng)絡惡意代碼留給用戶和安全廠商的反應時間越來越短. 安全技術的產品化是需要時間和過程的, 并且相對于最新出現(xiàn)的威脅而言, 安全產品的發(fā)展處于被動的地位. 因此, 傳統(tǒng)的以各種安全產品為主的網(wǎng)絡安全解決方案, 已經不再適應新形勢下的網(wǎng)絡安全保障需要. 各種專業(yè)的信息安全服務, 已經是I T 用戶不可或缺的一種需要.

鑒于未來網(wǎng)絡威脅的嚴重性和信息戰(zhàn)的可能性, 建立主動性的網(wǎng)絡安全防御體系已經成為先進國家的研究重點之一. 主動性安全防御體系中最重要的環(huán)節(jié)是人, 體現(xiàn)為一支專業(yè)化的網(wǎng)絡安全服務力量.

要防范最新的網(wǎng)絡攻擊和未來的網(wǎng)絡安全威脅, 國家必須擁有一支專業(yè)的網(wǎng)絡安全保障服務隊伍, 這支隊伍的主要作用在于:

1) 跟蹤世界最新信息攻擊技術的發(fā)展動態(tài), 及時了解最新的網(wǎng)絡安全威脅;

,

74汕頭大學學報(自然科學版) 第19卷家I T 關鍵基礎設施的活動做出預警;

3) 定期對國家關鍵I T 基礎設施進行巡檢, 及時發(fā)現(xiàn)最新的信息安全隱患, 并修復漏洞;

4) 對各種信息安全事件及時做出應急響應, 迅速降低影響, 減小損失, 并幫助用戶回顧安全措施的不足并加以改進;

5) 對各種進行中的重點信息化建設工程進行安全評估和實施安全改進, 并承擔這些信息化工程的持續(xù)安全維護工作;

6) 與安全廠商進行互動, 將安全服務隊伍的信息安全實踐知識轉化為實用性的安全產品.

3 網(wǎng)絡安全的前景

隨著電子商務、電子政務、網(wǎng)上工程的興起, 信息化水平日新月異, 對計算機網(wǎng)絡基礎設施的依賴達到前所未有的程度, 網(wǎng)絡與信息的安全問題成為網(wǎng)絡應用與服務進一步發(fā)展所亟待沖破的屏障. 網(wǎng)絡信息安全產業(yè)應運而生, 成為信息產業(yè)中發(fā)展最快、最具市場前景的高新技術產業(yè).

就目前來看, 信息安全產業(yè)依然保持著持續(xù)的增長態(tài)勢, 主要原因有以下幾點:首先, 隨著網(wǎng)絡的普及以及越來越多的人掌握了網(wǎng)絡知識, 網(wǎng)上攻擊也越來越多, 網(wǎng)絡受到的安全威脅也越發(fā)嚴重, 企業(yè)為了保護自己的網(wǎng)絡開始關注各類網(wǎng)絡防護措施; 其次, 廠商也在為此積極地準備、研究著對付各類攻擊的策略和方法, 這一點, 從2002年里舉行的各類安全研討會、安全培訓班以及不斷有新的安全產品推出等, 就能看出端倪; 第三, 我國政府對網(wǎng)絡安全的重視程度逐漸上升到保護國家利益的高度, 因為, 未來沒有硝煙的戰(zhàn)爭一定發(fā)生在肉眼看不見的網(wǎng)絡領域, 網(wǎng)絡戰(zhàn)爭是比傳統(tǒng)戰(zhàn)爭后果更為嚴峻的戰(zhàn)爭, 因此, 國家也加大了對網(wǎng)絡安全領域的管理強度和投資力度.

從總體上來看, 在宏觀經濟走勢、國家信息化水平、用戶安全意識、網(wǎng)絡安全產品價格、網(wǎng)絡安全行業(yè)市場營銷力度、網(wǎng)絡安全產品技術、營銷渠道、網(wǎng)絡安全產業(yè)政策、國家金融政策等種種因素的影響下, 網(wǎng)絡信息安全產業(yè)將會出現(xiàn)兼并整合趨勢, 各類網(wǎng)絡安全產品都有逐漸! 硬件化?的趨勢, 相應的硬件產品紛紛問世. 此外, 部分較為成熟的網(wǎng)絡信息安全產品價格趨于下降, 更多廠商采用多種營銷渠道同時銷售產品. 網(wǎng)絡安全服務也呈現(xiàn)多樣化、專業(yè)化趨勢.

總之, 隨著人們對網(wǎng)絡安全認識的逐漸深入, 我們相信網(wǎng)絡安全環(huán)境在大家的共同努力下一定會有一個美好的未來.

參考文獻:

[1]

[2]

[3]

[4]

[5]楊義先, 鈕心忻, 任金強. 信息安全新技術[M].北京:北京郵電大學出版社, 2001. 趙黎. 黑客技術與網(wǎng)絡安全[J]. 計算機與數(shù)字工程, 2004, (2) :76~80. 馮曉芳. 我國信息網(wǎng)絡安全現(xiàn)狀不容樂觀[J].計算機與網(wǎng)絡, 2003, (14) :51. 周克, 劉躍. 網(wǎng)絡安全的研究現(xiàn)狀及發(fā)展趨勢[J]. 現(xiàn)代機械, 2003, (5) :58~61. . IP M]. :,

,

第4期

[6]高學軍等:網(wǎng)絡安全現(xiàn)狀與趨勢探討75王玲, 張鴻, 錢華林. 當前計算機網(wǎng)絡安全的特點和展望[J].世界電信, 2004, (3) :43~48. On the Current S ituation and Development Trend of Internet Security

G AO Xue jun , LING Jie

(Faculty of Applied Mathematics, Guangdong Universi ty of Technology, Guangz hou 510090, Chi na)

Abstract :By analyzing the current situation and development trend of Internet security from the perspective of threats to internet back bone network, root DNS server and users, etc, this paper discusses on several issues concerning how to improve internet security.

Key words :computer; Internet; security

(上接第70頁)

Analysis and Improvement of the Main Mode Authentication of IKE

with Digital Signature

C HEN Yan hong , HAN Xiu ling , LI U Wen chao , C HE N Guang

(1. Engi neering College of Shantou Universi ty, Shantou 515063, China;

2. Informati on College of DongHua Uni versity, Shanghai 200051, China) 1212

Abstract :This paper analyses the main mode exchange of IKE with digital signature, pointing out the existing security problem about identity protection of the initiator, which also can be found in I KEv2with digital signature. According to the fla w we find, a solution is presented. By analyz ing, the solution can effec tively protect the identity of the initiator.

Key words :I KE; IKE version 2; identity protection; signature

標簽: