欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 通信网络安全论文

通信网络安全论文样例十一篇

时间:2023-04-01 10:31:37

通信网络安全论文

篇1

2自治愈技术

自治愈技术,即通信中无需人为干预网络就能在极短时间内从失效故障中自动恢复所携带的业务,使用户感觉不到网络已出现了故障,其实现是基于网络具备替代传输路由并重新确立通信的能力的一种自适冷处理技术。自治愈网可分为线路保护倒换、环形网保护。其均需要考虑很多因素,如成本、网络复杂性、通信恢复能力等诸多方面的因素,并受其制约。但是以自治愈技术为支撑兴起的网络技术仍然有很多优点,将会得到改善并加以应用。

3基于自治愈技术理念的面向入侵网络设计

3.1基本假设a)假设涉及的技术在物理电路上均可实现。b)假设各技术间能友好互助地实现预设功能。c)假设设置的各判决参数均易由实际检测获得。d)假设各网元间对故障足够敏感,能快速响应。e)假设隐性入侵可探测或在网络最大容限内。

3.2面向容忍入侵网络设计

3.2.1基本架构设计基本架构基于传统网络,通过修改、增设网元结构,辅助传统网络实现尽可能少的人工干预下的通信恢复。主要包括中断探测单元、中断馈偿网元、判决倒换节点、控制协调单元、备用线路等。基本模型如图1所示。图中,EU:交换单元;SCCP:信令链接控制部分;MTP:信息传输部分;UP:用户部分;CCP:链接控制部分;ALP:备用线部分;ICU:中断补偿单元。注:模型中ALP、MP分别与每一个MTP单元相连,图中只示意连接了一个。

3.2.2基本思想设计思想主要来源于自治愈技术,通过对现有网络分析补充,合理设置附加网元,建立故障后备通信方案和一种信誉度模型(在每次通信中由相关设备参考信度值表动态建立)来隔离恶意节点,保证网络安全可靠并能够提供更好质量、更加有效的服务网络。涉及技术有:授权认证(访问控制机制)、分层配置、存取控制策略、权限管理、事务日志、镜像数据库、通信协议等。注:本文所论述的设计,均是基于本节假设的设计。

3.2.3基本原理对重整补充后的网络利用重测信度法做信度分析,建立一张网络各节点的信度值表。辅助网元在数据通信时做出最优路由选择,达到高质可靠通信的目的。最大限度保障信息通信的质量,降低通信网元的复杂度。假设传统网络在无故障前提下能有效实现通信。在非故障状态,以快速响应的实时监测机制,实时反馈网络运行状态并加以评估,对各网络单元做出合理必须的干预,从人的主观能动性上减少事故发生的概率,保障通信的畅通。假设,现有一突发性(不可预知的)故障刺激源作用于网络,并对网络产生影响(效应可监测)。此时,附加网元被激活,并作出响应产生可行性效应作用于网络,控制指导网络快速重新选取通信网络单元,建立故障后的后备通信方案。

3.2.4设计原则我国现行网络施行的是分级制,本文的设计基于现行网络,因此设计需分级建设。同时我国网络覆盖面积甚广,这也要求相同而又有区别地加以对待(增加可控性、减少系统复杂度)。此外,不同用户对通信安全可靠度要求不同,所以也需要有区别地加以设计。对于优先重要通信,采用多级、多技术双重保证,如骨干网;对于次级通信,参照故障发生概率估计设计级别。概括来讲,就全国复杂的通信大系统而言,应设计运用分区分级思想,根据相同而又区别的原则对待,建立可行运营网络及控制系统。3.2.5基本问题及其算法1)重测信度法在网络正式投入使用前,对网络进行试运行测试,建立各网络节点的信度值表,并以此为基础建立可信度模型(提供故障下的处理参考)。根据等级要求确定测定次数和各检测指标,对同一个网元做重复通信测试。首先,在链路建立完备前提下,在发端发送测试信息,收端监测接收测试信息,然后与发端信息做置信容许下的比较,并把结果写入比较寄存器中。按测试要求进行多次测试,做相同信息处理。可信度评价:根据各次试验的数据,做统计处理剔除个别因测试失误引起的失谐数据样本。对每组数据做加权求和处理(权重根据参数重要性设定),得到一个概性估计值来表征该组数据的数字特征。对概性估计值做期望和方差处理,根据期望和方差对其做出可信度的评定。2)参数检验法此算法主要用于对故障的判定监测,指导下一步工作,并把检测结果反馈给CCP。首先,我们在给定小区域中设置若干监测点,分别为A1、A2、A3……An。在做数据分析前需对数据做预处理,假定每个监测点对同一节点样本采集3组数据,最后传回的样本数据通过如下方式得到:An=∑xipi,(1≤i≤3),其中p1+p2+p3=1(其参数可由系统或人工根据需要设定)。经过上述处理我们得到一系列的点,则λ(A1、A2、A3……An)构成一个估计点,并通过经验估计构造该估计点的样本函数。假设样本估计点满足密度分布函数F(x,λ)=λe-λx,x>0,即λ赞与An之间满足关系:λ赞=n/∑Ai,(1≤i≤n)。以此为检验函数,给定置信度(判决阈值),通过将传回数据代入该样本函数得到一组随机估计点,并与标准下求得的估计点做偏差估计,如果满足预设阈值,则触发判决并把结果传回就近控制单元。3)最短行程算法首先,寻路算法基于上一算法作用域。在运算前需对可用路径做最大简化处理,以期选择路径时减少计算用时,达到快速响应目的。分析作用域及其邻域(即一次通信中,信息流在某一节点路由中传送时,所有可能的入路和出路路由的集合称为域)预处理后的简化拓扑图,根据实际情况设置每相邻节点间通路的权。为了进一步减少数据计算所用时间,这里采用类似分组交换中的数据报通信方式,即搜索每对顶点间的最短路径。基本做法:基于上一算法得出的故障点(设反馈中断信息包括其地址),控制系统分析传回地址,以故障点信息流入路路由作为传送新起点(即激发路由起始点),利用Floyd法搜索选取路径最短的路由作为传输方向(搜索时舍弃故障路由),并以此为新起点搜索下一传输方向,重复此步骤。最终将会得到响应故障后路由重选的最短路径。4)匹配覆盖匹配覆盖算法主要用于中断探测单元、中断馈偿网元、判决倒换节点、控制协调单元配置的优化,在一定程度上实现最佳配置,降低网络的复杂程度和成本,增强其可维护性。对全国进行片区和设置点粗略划分,做出其带权二元拓扑图,并利用顶点标记法将其转化为非赋权图,然后利用匈牙利算法求最大匹配,得出完美匹配方案,实现匹配下的最优覆盖。5)最大流问题本节考察网络流量问题。一个网络节点的吞吐量是有限的,若流向某节点的信息流在短时间内过大,则会造成信息拥塞,影响通信质量,如果得不到妥善处理,将会对整个网络稳定性产生影响,减小使用年限。为此,有必要分析最大流问题,优化网络。设f为网络N的流。首先,求出网络N的一条增广链,然后判别网络N中当前给定流f(初始时,取f为0流)是否为增广链,若没有,则该流f为最大流;否则求出f的改进f1,把f1看成f,再进行前述判断,直到求出最大流(网络容量)。

4网络评估

设计分析均是基于基本假设下进行的,只给出了简单的处理算法,缺少实验验证,没有得出相关经验公式和结论。对于参数检验法缺少可行性检验。在其中网络单元失效状况下,缺乏可靠应对策略。最短行程算法为了实现快速响应这一目的,选用了节点间的最短路径算法,但是所得出的路径只局限于相邻节点最短。同时没有对于建设的实际可行性和成本给予估计。

篇2

企业信息网络比较复杂和繁琐,不仅包括受理人的资料,而且还有相关产品的详细资料以及企业内部员工的资料等,信息网络系统能否正常运行,直接关系到通讯企业发展的好与坏[1]。但是由于计算机网络和信息技术不断的发展,经常存在各种各样的要素威胁着系统的安全,从而损坏甚至丢失内部的重要信息,从而影响通信企业内部正常的运作,最终导致一系列损失[2]。因此,对于通信企业信息网络安全的控制刻不容缓,应该加大力度提高系统的安全性能。

1.信息网络安全概述

信息网络安全是指通过各种各样的网络技术手段,保证计算机在正常运行的过程中处于安全的状态,避免硬件及软件受到网络相关的危险因素的干扰与破坏,同时还可以阻止一些危险程序对整个系统进行攻击与破坏,从而将信息泄露和篡改等,最终保证信息网络在互联网的大环境中正常运行[3]。信息网络安全的维护主要是以信息与数据的完整性与可控性作为核心,并且能够通过用户的操作,实现基本的应用目的。在信息网络的安全维护中,主要包括两个方面。一是设备安全,包括计算机系统的稳定、硬件实体的安全以及软件的正常运行。二是信息安全,主要指的是数据的备份、数据库的安全性等。

2.通信企业信息网络面临的主要安全威胁

2.1人为的恶意攻击

目前信息网络所面临的最大的威胁和挑战就是认为的恶意攻击,人们采取各种各样的方式对于信息进行选择性的破坏和控制,从而造成机密信息的丢失和篡改。

2.2人为的无意失误

通讯企业通过对专门的管理人员进行管理与培训从而保证信息网络系统的正常运行,在日常管理和培训的过程中,会无意的使相应的措施处理不当,这是在所难免的,当工作人员因为自己的原因导致操作不当,会使信息网络系统出现或多或少的漏洞,还有可能造成设备的损坏,这些都是由于人为的无意失误造成的后果[4]。

2.3计算机病毒

由于计算机网络的复杂性及联系性,在工作过程中会尽可能的实现资源共享,因此所接收的结点会有很多。由于无法检测每个结点是否是安全的,因此极容易造成系统的病毒感染。而一旦信息网络受到病毒的感染后,病毒会在信息网络中以非常快的速度进行再生并且传染给其他系统,最终将波及整个网络,后果将不堪设想[5]。

3.通信企业做好信息网络工作的措施

3.1对内部网的访问保护

(1)用户身份认证。如果用户想要进入网络必须经过三个步骤即首先进行用户名进行验证,其次进行用户口令进行验证,最后依据用户帐号进入网络。在这三个步骤中最关键的操作就是用户口令,用户口令需要同时进行系统的加密从而保护网络的安全,并且还应控制同一个账户同时登陆多个计算机的这种现象[6]。(2)权限控制。管理员及用户在进入网络前需要履行某一个任务因此必须遵守所谓的权限原则,这种控制方法可以有效的防止一些非法的用户在一定时间内访问网络资源,从而从根本上阻断这条途径。在进行权限设置的过程中,一定要遵守一些原则,第一,一定要合理的设置网络权限,确保网络权限设置的准确性,不能因为所设置的权限从而影响了整个网络的正常工作,影响了工作的整体效率;第二应该增加一些先进的合理的加密操作技术来减少病毒的入侵,从而从一定程度上保证网络的正常运行,对网络信息数据使用系统性的加密来确保网络安全性和合理性,最终实现对计算机所有结点信息的实时保护。(3)加密技术。通过合理准确的数学函数转换的方法对系统以密文的形式代替明文的现象称之为数据加密,当数据加密后,只有特定的管理人员可以对其进行解密,在数据加密的过程中主要包含两大类:对称加密和不对称加密。

3.2对内外网间的访问保护

(1)安全扫描。互联网互动过程中,及时的对计算机安全卫士和杀毒软件等进行升级,以便及时的对流动数据包进行检测,以便及时有效的对网络中发现的木马和病毒采取有效的防护措施。(2)防火墙系统。防火墙作为计算机网络信息安全防护的第一道屏障,是一种加强网络之间访问控制,以此来决定网络之间传输信息的准确性、真实性及安全性,对于计算机的安全与正常运行具有重要的意义[7]。(3)入侵检测。计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术及时有效的进行杀毒软件系统的升级,以便对网络互动中发现的木马或病毒程序采取及时的防护措施。

3.3网络物理隔离

在进行信息网络安全控制的过程中不能单一的采用一种安全控制对其保护,而应该根据网络的复杂性采取不同的安全策略加以控制,因此管理人员可以依据密保的等级的程度、各种功能的保护以及不同形式安全设施的水平等差异,通过网络分段隔离的方式提高通信企业信息网络安全。这样的形式及控制方法将以往的错综复杂的控制体系转变成为细化的安全控制体系,能够对于各种恶意的攻击和入侵所造成的危害降低到最小。我们通常所说的物理隔离是指能满足物理隔离的安全性要求的、相对的物理隔离技术。物理隔离的原理是使单个用户在同一时间、同一空间不能同时使用内部网和外部网两个系统。如果两个系统在空间上物理隔离,在不同的时间运行,那么就可以得到两个完全物理隔离的系统[8]。

3.4安全审计及入侵检测技术

安全审计技术对于整个信息网络安全的控制起到了关键性作用,它可以针对不同的用户其入侵的方式、过程以及活动进行系统精密的记录,主要分为两个阶段即诱捕和反击。诱捕是一种特异安排出现的漏洞,可以在一定程度允许入侵者在一定时间内侵入,以便在今后能够获得更多的入侵证据及入侵的特征;当获得足够多的特征及证据的基础上开始进行反击,通过计算机精密的系统对用户的非法入侵的行为进行秘密跟踪并且在较快的时间里查询对方的身份以及来源,从而将系统与入侵者的连接切断,还可追踪定位并对攻击源进行反击。

3.5制定切实可行的网络安全管理策略

要想使通信企业信息网络安全正常运行其前提必须保证整个网络系统的安全,必须针对网络安全提出相应的安全策略,应该使信息网络使用起来安全方便,从而寻找最方便有效的安全措施。在工作的过程中管理人员一定要熟知对于开放性和安全性的具体要求,并且在工作过程中试图寻求两者的共同点和平衡点,当两者出现矛盾的时候应该考虑事情的实际情况有进行准确的取舍。对本网络拓扑结构和能够承受的安全风险进行评估,从网络安全技术方面为保证信息基础的安全性提供了一个支撑。

信息网络的发展需要计算机技术具有跟高的要求,特别是针对通信企业的信息网络安全的控制问题应该加以关注,这直接关系到整个企业的发展。信息网络工程是一个巨大而又复杂的动态的系统工程,需要从多角度进行思索与探讨从而进行综合性的分析,才能选择出更好地安全网络设备,并且对其进行有针对的系统的优化,从而提高管理人员及工作人员的业务水平,最终全面提高整个通讯企业信息网络安全。

作者:王春宝 于晓鹏 单位:吉林师范大学计算机学院

参考文献

[1]卢昱.网络控制论浅叙[J].装备指挥技术学院学报,2002,3(6):60-64.

[2]王雨田,控制论、信息论、系统科学与哲学[M].北京:中国人民大学出版社,1986.

[3]南湘浩,陈钟.网络安全技术概论[M].北京:国防工业出版社,2003.

[4]涂华.医院信息系统的网络安全与防范[J].中山大学学报论丛,2011,04(12).

[5]王芸《.电子商务法规》.高等教育出版社,2010年版.

篇3

1.2网络通信软件存在安全隐患由于客户在使用网络通信软件时需要通过下载补丁等方式让软件能够符合计算机终端操作系统的要求,而这些被广泛应用并下载的软件程序可能由于补丁程序等的引入而成为公开化的信息,这种公开化的软件信息一旦被不法分子利用则会给人们的网络通信带来严重影响,这种影响甚至会波及整个计算机网络系统,造成整个网络的通信安全隐患。

1.3人为的网络系统攻击在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。

2保障网络通信信息安全的途径

2.1充分保障用户IP地址由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。

2.2完善信息传递与储存的秘密性信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。

2.3完善用户身份验证对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。

篇4

二、通信网络的安全技术现状分析

篇5

2当前网络数据通信中存在的主要安全隐患

2.1网络病毒

当前,Internet已经成为了各种计算机网络病毒的最大传播途径,一旦用户终端被网络病毒感染,就可能造成与其进行数据通信的其他用户终端被连带感染,特别是当前病毒的破坏形式多种多样,能在不被发现的情况下对传输数据进行复制、篡改和毁坏,也可以通过侵入终端内部对系统数据进行攻击,从而造成数据通信质量下降或中断。在政府机构或企业中,一些非法分子出于经济或政治目的,通过对政府机关网或企业局域网的服务器植入病毒,造成机密信息外泄,从而造成不可估量的损失,严重时还可能威胁到国家安全和社会稳定。

2.2黑客攻击

正常的网络通信是通过合法访问的形式实现的,而在现实中,一些网络黑客出于不同的目的,在未经允许的情况下就利用网络传输协议、服务器以及操作系统上的安全漏洞进行非法访问,使得系统内部的信息和数据被盗取或删改等,从而造成系统崩溃、重要信息丢失或泄露等严重事件。

2.3管理缺失

在实际工作中,很多用户在利用网络进行数据通信时没有充分重视安全方面的问题。一方面没有投入先进的网络硬件设备,或者投入时只重视服务器、交换机等硬件设备的性能而忽略了安全防护性;另一方面由于相关技术人员和管理人员缺乏,使得信息的使用和传输非常随意,再加上对传输和终端设备的入网安全性检测工作不严,容易被不法分子在设备内部设置后门,从而给数据通信安全造成威胁。

3网络数据通信中的安全防范技术措施

3.1对网络入侵进行检测

网络数据通信一般都是基于TCP/IP等网络通信协议的基础上完成的,在这个过程中可以加强对网络访问行为的监视和分析,判断其是否属于合法访问的范畴。一旦发现其存在违反安全策略的行为,就要立即对访问实施拦截,同时发出报警,提示相关工作人员进行进一步的处理。

3.2实施访问控制

首先,对不同的访问用户设置不同的安全权限。通过设置不同的安全权限可以有效防止未经授权的用户访问敏感信息,避免了机密信息数据的外泄。其次,局域网用户还应做好内部访问外网的控制,通过部署网络版防火墙等方式杜绝外部病毒和木马程序顺着访问路径入侵。最后,采用认证技术来限制用户访问网络。用户只有通过门户网站或客户端的形式完成认证步骤,才能实施对外部网络的访问。

3.3进行数据加密将信息数据在传输前进行加密,被接收之后通过解密机进行还原,从而有效提高数据在传输过程中的安全性。目前常用的数据加密技术有两种:

(1)端到端加密技术。在数据信息的发送端和接收端同时以加密的形式存在。

(2)链路加密技术。在数据信息的传输过程中以加密的形式存在。在实际应用中,这两种加密技术一般混合采用,以提高数据信息的安全性。

篇6

二、SSL安全协议在网络通信中的具体应用

SSL安全协议在数据传递的过程中被经常性的使用,能够运用监控系统分析网络中的隐患,从而确保数据能够安全的传递,从而能够对信号进行及时地收集,通过转码的方式,将数据压缩,在选用通信设备的时候,也能够对设备进行识别,从而能够运用SSL安全协议,提高数据传输的有效性。服务器:它属于整个系统中最关键的部分,对所有的视频服务,在视频采集、播放以及转发等部分建立信息,并且将其通过通道写入数据库。客户端实现了将密码输送到用户处,在密码输入无误的情况下,能够访问页面。通过SSL安全协议,有效的连接客户端和服务器之间,提高信息传输的安全性,另外该协议基于实时性的要求,将收集到的信息通过网络实现连接,从而能够完善数据传输的通道,通过无线视频的方式,将传输的信号以不同的方式进行分类,然后形成不同的模块,然后与函数组合起来,通过特定的方式实现数据的加密处理。

篇7

2)计算机网络通信中的防护体系不全面。我们国家的计算机应用技术起步晚,因此,在最近几年里对于防护体系的建立还不够完善,这是有一定的社会因素的,其一是,由于我们国家在第二次科技革命中错过了技术的更新换代,因此计算机技术的引入比较晚,所以人才储备不足,缺乏高端的计算机防护体系的操作人员;其二是国家对于计算机防护体系的建立重要性认识不足,无论是政策上还是资金上都没有给予一定的支持,所以单独凭借社会上的一些企业力量进行全面的网络通信防护体系的建立是不可能的。因此导致安全隐患多。

3)计算机网络通信中的防范意识不全面。一方面是运行商的防范意识比较薄弱,运行商将全部的经历放在了新的技术的研发,以及新的市场份额的抢占上,因此,对于计算机网络病毒的防范意识比较薄弱,这一方面没有响应的技术支持和人力支持,所以难以得到落实;另外一方面使广大用户的防范意识也相对于薄弱,计算机网路技术的问世方便了人们的沟通,尤其是异地信息的传递,快捷高效,人们为了更好的获取信息,因此往往依赖于电子计算机进行网络数据的传输,而这个传输的过程中经常会伴随产生病毒。运营商与用户双方在传递信息数据时都缺乏防范意识,所以存在严重的安全隐患。

2计算机网络通信的防护措施

1)加强互联网的防护系统。互联网的IP地址通常来说是一个广义的开放性的,由于多个用户通用一个路由器,或者是多个用户共用一个信号,则可能造成一些钓鱼软件或者是含有病毒的网页弹开,将病毒带入到互联网中。要想彻底的解决这一问题,关键是要建立起一个互联网的防护系统,加强对于病毒入侵的防护。可以建立起完善的流量监控系统,密切关注平时的流量动态,如果流量出现异常,则需要立即进行安全检查,也可以定期对系统进行安全隐患的排查等,实际可用的方法还是比较广泛的,不同的用户和互联网应用中心可以结合实际情况选择适当的方法,以维护互联网信息的安全。

2)加强网络传输信息的安全。随着人们对于互联网的依赖性的增强,大量的信息每天充斥在互联网中,一些不安全的病毒隐患就会潜藏在其中,威胁用户的信息安全,因此,需要建立起一个完善的监控系统,能够及时的检测传输信息的安全性,扩大检测的范围,一旦发现了病毒的踪迹,立即启动杀毒软件进行杀毒。同时,对于一些特别重要的信息数据需要进行加密处理,加密的信息更加安全,收取信息的用户必须有安全秘钥才能打开,因此给了传输信息一个更加安全的保障。

3)完善网络安全制度。目前我们国家的计算机管理还比较松散,责任划分不明确,管理方法落实不到位,因此,需要建立起一个比较完善的网络安全制度,提高对于网络通信安全的监管力度,并要求有专门的监督和管理人员,一旦出现相关的安全问题,能够及时应对,并对一些责任现象进行追责,把责任落实到每一个人,这样就能够营造一个相对安全的网络空间。

篇8

二提升计算机通信网络安全科学对策

1创建整体化防范系统创建完善、整体化的计算机通信

网络安全系统是做好安全防范工作的一项重要内容。由于整体企业网络系统较为庞大,应用单一一种方式保障计算机通信网络系统安全存在一定难度。信息时代,为令企业信息系统更加安全可靠,便需要采用现代化的方式手段,引入先进性的工具设施,激发其核心功能价值,进而确保网络系统整体安全,降低企业后续维护管理耗费的经济损失。有关技术员工应更为注重网络安全,创建完善的防范系统,针对连接企业内部应用系统的计算机应做严格细致的把关与筛选。同时,在设置客户端应用密码的过程中,应通过多重防护进行有效防范。唯有如此,企业计算机通信网络系统安全方能得到更大的保障,进而推动企业的不断进步与全面升华,促进市场经济的飞速发展。

2健全网络系统管理体制

计算机通信网络技术快速发展的时代,网络安全问题渐渐被人们忽视,进而导致网络体制存在一定的漏洞,对企业提升生产管理效益形成了不良威胁。为此企业工作人员唯有注重计算机通信网络安全,提升安全防范意识,强化网络安全系统建设,方能达到事半功倍的工作效果。当前,网络系统进入到更多的企业之中,有关机密的信息数据、企业重要资料均存储至计算机系统之中,因此安全管理人员应更为重视网络安全,进而为企业单位的健康持续发展提供更优质的内在保障。网络管理工作人员应更多的借鉴吸取先进的经验,掌握符合时代需要的安全管理工作方法,形成对通信网络系统安全保障的正确认知。同时应强化体制建设,创建出更为完善健全的网络系统平台,引进更多的优秀人才,进而为企业单位的安全、健康、持续发展保驾护航。

3提升计算机通信网络安全技术水平提升

计算机通信网络安全技术水平为确保整体网络系统有用性的重要环节。企业安全系统之中,应引入有效的防范措施,通过科学的手段方式做好多重防护。企业工作人员登录内网应设置单独的口令,进而确保企业单位内部系统安全。通常应对外部入侵行为需要借助防火墙系统,采取必要的访问控制手段,利用专业化的安全管理知识确保企业整体安全。在引进工作人员的过程中,应注重考核应聘人员的专业技能以及综合素质,创建健全完善的人才培养机制,方能为企业单位计算机通信网络安全提供更大的保障。

篇9

中图分类号:TP393.03 文献标识码:A 文章编号:1007-3973(2012)012-153-03

1引言

2011年9月20日,国务院《关于加快培育和发展战略性新兴产业的决定》,明确将新一代信息技术产业列为“十二五”规划的新兴产业首位,未来发展空间值得期待。信息安全是国家安全战略的重要组成部分,设置面向市场需求的新兴技术和保障政府、军队、银行、电网、信息服务平台的网络安全技术必修课程,符合高新产业技术的市场需求和教育法规,以其为高新产业迅速发展和控制网络空间安全培养更多的高素质技能型人才。

信息安全学科是数学、物理、生物、通信、电子、计算机、法律、教育和管理等学科交叉融合而形成的一门新型学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的内涵、理论、技术和应用,并服务于信息社会,从而构成一个独立的学科。本文从认识论的角度,探索信息安全学科的一个重要分支网络安全的课程体系内涵。

认识论,认识是实践基础上主体对客体的能动反映;人作为认识的主体,首先在于人是实践的主体;知识、技术作为认识的客体,首先在于它们是主体能动的实践活动的客体,应该从主体的感性的实践活动去理解,从主体的主观能动方面去理解;实践是认识的直接来源,认识只有在实践的基础上才能发展。人类认识事物的一般规律是从简单到复杂、从具体到抽象、从特殊到一般。

认识信息安全学科,必须遵循认识规律、专业规律。到目前为止,有关信息安全的学科体系和人才培养缤纷凌乱。在此,笔者以武汉大学空天信息安全与可信计算教育部重点实验室研究体系为基础,探讨网络安全的课程体系,以其为课程建设抛砖引玉。

2信息安全的学科体系

信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科。

2.1信息安全的理论基础

信息安全学科所涉及的主要研究内容包括:新型密码体制研究、密码编码与密码分析、信息安全风险评估、信息安全管理、入侵检测、灾难备份和应急响应、操作系统安全、数据库安全、身份认证与访问控制、协议安全、可信网络连接、信息隐藏与检测、内容识别与过滤、信息对抗理论、信息对抗技术,以及信息安全工程等。

网络安全以控制论和系统论为其理论基础,通过入侵检测、数据加密等技术实现安全威胁的识别和数据的安全传输,防止非法篡改和泄露保密信息。网络安全的基本思想是在网络的各个范围和层次内采取防护措施,以便检测和发现各种网络攻击威胁,并采取相应的响应措施,确保网络环境的数据安全。网络安全研究网络攻击威胁、网络防御理论、网络安全理论和网络安全工程等。

2.2信息安全的方法论基础

信息安全学科有自己的方法论,既包含分而治之的传统方法论,又包含综合治理的系统工程方法论,而且将这两者有机地融合为一体。具体概括为,理论分析、实验验证、技术实现、逆向分析四个核心内容,这四者既可以独立运用,也可以相互结合,指导解决信息安全问题,推动信息安全学科发展。其中的逆向分析是信息安全学科所特有的方法论。

3现代通信网的技术体系

现代通信网是一个多种异构网络技术融合的综合体系,本文只讨论计算机网络、移动互联网、射频识别网络、无线传感器网络。

3.1计算机网络

以Internet为代表的计算机网络实现了物理世界与信息世界的互联,指明了下一代网络应用的发展趋势。Cisco研究表明,下一代网络(Next Generation Network)基于IP,支持语音、数据、视频和多媒体的统一通信,充分整合面向行业的垂直应用,亦称为IP-NGN。具体地说,就是把社区、企业、机关、医院、交通、航空等元素互联起来,形成一个休闲、工作、学习、娱乐的虚拟社区。计算机网络是一种由多种异构平台组成的多样化技术结构体系,在这个平台中,设备构成主要体现在感知网络、交换路由、服务提供和信息安全等四个方面。

3.2移动互联网

移动互联网是将移动通信和互联网结合起来,以宽带IP为技术核心的,可同时提供话音、传真、数据、图像、多媒体等高品质电信服务的新一代开放的电信基础网络,短消息是移动互联网最早提供的服务。第三代移动通信技术简称3G,是指支持高速数据传输的蜂窝移动通信技术;3G能够在全球范围内更好地实现无线漫游,提供网页浏览、电话会议、电子商务、音乐、视频等多种信息服务,3G必须支持不同的数据传输速度,可根据室内、室外和移动环境中不同应用的需求,分别支持不同的速率。

3.3射频识别网络

RFID系统包括三部分:标签(RFID tags)、阅读器(tag reader)和企业系统。标签是一个微芯片附属于天线系统,芯片包含存储器和逻辑电路,接受和发送阅读器的数据;天线接受和回射阅读器的同频信号;标签作为专用鉴别器,可以应用到一定区域内任何对象(人、动物和物体等),代表对象的电子身份。阅读器发送同频信号触发标签通信,标签发送身份信息给阅读器,完成一次查询操作。企业系统是阅读器连接的计算机信息系统,阅读器提交身份信息由企业系统存储。RFID系统通常用于实时监控对象,可以实现物理世界到虚拟世界的映像。

3.4无线传感器网络

无线传感器网络是由大量静止或移动的传感器节点,以多跳路由和自组织方式构成的无线感知通信网络,其目的是同步地感知、采集、处理和传输网络覆盖地理区域内感知对象的监测信息,并报告给用户。每一个节点具有感知、计算、路由三种功能,某节点感知监测对象的数据,通过其它节点路由到汇聚节点,经其它网络发送给用户。RFID系统和无线传感器网络合作,可以很好的记录物体的状态(位置、温度、位移),加深对环境的认知,扮演物理世界与数字世界的桥梁。

4网络安全的课程体系

4.1计算机网络安全

计算机网络安全主要依靠防火墙技术、虚拟专用网(VPN)技术和公钥基础设施(PKI)。

(1)防火墙技术。防火墙技术原型采用了包过滤技术,通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态或它们的组合来确定是否允许该数据包通过。在网络层上,防火墙根据IP地址和端口号过滤进出的数据包;在应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则,并且允许受信任的客户机和不受信任的主机建立直接连接,依靠某种算法来识别进出的应用层数据。

(2)虚拟专用网。虚拟专用网是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性。VPN是一种以可靠加密方法来保证传输安全的技术。在智能电网中使用VPN技术,可以在不可信网络上提供一条安全、专用的通道或隧道。各种隧道协议,包括网络协议安全(IPSec)、点对点隧道协议(PPTP)和二层隧道协议(L2TP)都可以与认证协议一起使用。

(3)公钥基础设施。公钥基础设施能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI可以为不同的用户按不同安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、公正和时间戳等服务。

4.2移动互联网安全

在移动互联网环境下,由TCP/IP协议族脆弱性、终端操作系统安全漏洞、攻击技术普及等缺陷所导致的传统互联网环境中的安全问题依然存在。

(1)手机病毒。手机病毒是具有攻击性、破坏性的恶意软件代码,一般利用短信、微博、微信、@mail、WAP网站等方式在无线通信网络内传播;同时可利用蓝牙、wifi等方式在智能手机间传播。随着移动智能终端的普及和统一的操作系统平台,手机病毒的传播和爆发会泄露用户空间隐私、时间隐私等危害,并对移动通信网络的安全运行、维护管理和支撑业务造成一定威胁。

(2)隐私信息泄露。移动设备的隐私信息防泄露主要包括三类技术:控制类技术,设置用户的管理权限,集中控制和管理数据中心,实现对关键数据的加密保护和保密传输,并定期审计和检查权限日志,防止隐私数据的非法外泄。加密类技术,操作系统的文件系统加密技术,磁盘设备加密技术,安全芯片加密技术和通信网络的密钥预分发管理技术。过滤类技术,在内网和外网的边界出口,安装协议数据包过滤设备,可以分析通信网络协议HTTP、POP3、FTP、即时通讯的数据包,并对数据包内容分析和过滤隐私信息。

(3)无线局域网安全。无线局域网安全标准主要是IEEE制定的802.11n标准和西安电子科技大学制定的WAPI标准。802.11n采用基于密钥共享的双向身份认证,定义了WPA2/TKIP加密算法;WAPI采用基于数字证书的双向身份认证,定义了我国的首个商用SMS4加密算法。两项标准都要解决用户到AP无线接入的认证和加密问题,中国电信无线局域网是在用户接入AP后进行Web认证,验证用户实体身份。两项标准已在现有的无线局域网和移动智能互联网终端得到实施,并且应用广泛。

4.3射频识别网络安全

由于RFID的成本有严格的限制,因此对安全算法运行的效率要求比较高。目前有效的RFID的认证方式之一是由Hopper和Blum提出的HB协议以及与其相关的一系列改进的协议。HB协议需要RFID和标签进行多轮挑战——应答交互,最终以正确概率判断RFID的合法性,所以这一协议还不能商用。

4.4无线传感器网络安全

无线传感器网络中最常用到的是ZigBee技术。ZigBee技术的物理层和媒体访问控制层(MAC)基于IEEE 802.15.4,网络层和应用层则由ZigBee联盟定义。ZigBee协议在MAC层、网络层和应用层都有安全措施。MAC层使用ABE算法和完整性验证码确保单跳帧的机密性和完整性;而网络层使用帧计数器防止重放攻击,并处理多跳帧;应用层则负责建立安全连接和密钥管理。ZigBee协议在密钥预分发管理中有3种基本密钥,分别是主密钥、链接密钥和网络密钥。主密钥在设备出厂时由公司缺省安装。链接密钥在个域网络(PAN)中被两个设备直接共享,可以通过主密钥建立,也可以在出厂时由公司缺省安装。网络密钥通过CA信任中心配置,也可以在出厂时缺省安装。链接密钥、网络密钥需要循环更新。

5结束语

网络安全技术是一个与时代科技发展同步的新兴领域,这就决定了其课程体系必须嵌入一些无线局域网安全、无线传感器网络安全、射频标签网络安全、云计算安全等新兴技术。因此,在规划其教学内容时,要以学生掌握网络安全技能目标为基础,以当代大学生的认识规律为起点,以现代多媒体教学方法为手段,设计出符合市场需求的、青少年认识规律的、与时代同步的课程体系,才能培养出面向新兴产业发展所需的高素质技能型专门人才。

参考文献:

[1] 陈先达.马克思哲学原理[M].北京:中国人民大学出版社,2010.

[2] 张焕国,赵波,等.可信计算[M].武汉:武汉大学出版社,2011.

[3] Luigi Atzori,Antonio Iera,Giacomo Morabito.The Internet of Things:A survey[J].Computer Networks 54 (2010):2787-2805.

[4] Debasis Bandyopadhyay,Jaydip Sen.Internet of Things:Applications and Challenges in Technology and Standardization[J].Wireless Pers Commun(2011)58:49-69.

篇10

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)31-0000-0c

A Secure Network Coding Scheme Based on LFSR

LIU Qiong, PAN Jin, LIU Xiao-qiong

(Xi'an Communications Institute, Xi'an 710106, China)

Abstract: LFSR can create a large circle keys through a few information. Based on this theory, we construct a secure network coding scheme. In this scheme, we have no requirement of the adversary. The source and the sinks share the same LFSR. When transmit information, the source use LFSR create key sequence to build the encrypt matrix, the sinks calculate the matrix through the received information and the LFSR. Then it can obtain the original information. The source can also change the encrypt matrix by altering the original vector to make the information more secure. It is applicable to the situation that the sinks are fixed, for example a military maneuver, but not suitable for the dynamic setting in which the user frequent join or exit.

Key words: network coding; LFSR; information security; wiretap networks

1 引论

网络编码的思想在1999年,由R.W.Yeung 和Z.Zhang在文献[1]中明确提出,其思想是改变传统网络中节点对收到的信息只能进行单一的存储-转发的路由功能,使之能够对收到的来自不同链路的信息进行处理(编码)。2000年,Rudolf Ahlswede、蔡宁、李硕彦和杨伟豪在文献[2]中对网络编码的理论意义和应用价值进行了影响深远的论述,并证明了用网络编码的方法,能够使网络的传输容量达到网络多播的最大流限。网络编码在提高网络吞吐量、改善负载均衡、减小传输延迟、节省节点能耗、增加网络鲁棒性等方面均显示出其优越性,可广泛应用于各种无线网络[3]、P2P内容分发[4]、分布式文件存储[5]和网络安全[6]等领域。

随着网络通信越来越广泛,对信息安全传输的要求也越来越高。网络编码理论出现后,蔡宁等人在文献[7]中首次考虑了运用网络编码实现窃听网络的安全通信。在该网络模型中,窃听者只能窃听到通信信道中链路子集上所传输的信息。Bhattad和 Narayanan[8]设计了一种弱安全的网络编码体制,当窃听者窃听到的信道数小于网络的最大流时,窃听者得不到关于信源任何有意义的信息。周旋在文献[9]中初步探讨了面对网络编码,我们应采取和研究的信息安全措施,同时提出了针对网络编码着力解决的研究问题。文献[10]就多播网络设计出一种新的安全网络编码算法,并提出了一种窃听矩阵。文献[11]利用消息空间的所有子空间上的一种度量,给出一种安全的纠错网络编码。文献[12]针对应用随机网络编码进行文件传输时的安全问题,提出了一种防窃听的网络编码算法。文献[13]中通过分析应用网络编码进行通信时,网络中的消息数据被混合这一事实,给出了2种基于网络编码的保密通信方案。一种是完全利用网络编码来实现完善保密通信,另一种结合密码学方法和网络编码来实现保密通信。文献[14]主要研究搭线窃听网络中如何设计线性网络编码使得在有窃听者可以偷听网络中任意的一些边的情况下,网络依然是完善保密的。文献[15]基于广义攻击模型和all-or-nothing变换,构造了广义组合网络上的安全网络编码,其安全性由网络容量和窃听集的最小割共同决定。基于前人所研究的内容均是在假定信道容量相同时的情况,文献[16]则考虑了当窃听信道一定而信道容量不同时的更一般的安全网络编码。

本文根据线性反馈移位寄存器的特征,构造了一种新的抵抗被动攻击的安全网络编码方案,其主要思想是,信源用一组初始值和与信宿共享的系数来产生一个加密矩阵,用来加密原始数据,使得窃听者在窃听到任意条信道的情况下均无法算出加密矩阵,达到了信息论安全的要求;同时,由于中间节点没有共享系数,所以该方案还可以抵抗中间节点的窃听攻击。由于本方案中要求信源与信宿共享一个LFSR和系数向量,所以不适用于通信过程中节点用户频繁加入或退出的情况。

2 网络模型

2.1系统模型

假设G=(V,E)表示一个无环多播网络,其中V是点的集合,E是信道的集合。对于任意节点v∈V,其入边集用г-(v)表示,出边集用г+(v)表示。本文假设网络中每天链路的传输容量相同,单位时间内传输一个数据包,用y(e)表示链路上传输的数据。设网络的容量为n,则信源在单位时间产生如下形式的消息进行传输:

lq01.tif

称mi,i=1,2,…,n为信息包,其中mij∈Fq,,Fq为一个有限域,F=Fq'为Fq的一个扩域,可看作是Fq上的一个l维向量。

设г-(s)由 条虚拟的链路e1,e2,…,en组成,每条链路上传输信息分别为y(ei)=mi,对于e∈г+(v),v?T,y(e)可以通过对其入边上数据组合而得到:lq02.tif(1)

其中系数βe'随机取自有限域Fq,向量βe=[βe'(e)]是边e∈ε上的局部编码向量。那么通过归纳,y(e)也可以表示为m1,…,mn的线性组合:lq03.tif (2)

其中g(e0=[g1(e),…,gn(e)],称为全局编码向量。如果信宿节点t接收到n个数据包y(e1),…,y(en)那么可以根据公式(2)计算出收到的信息为Y=[ y(e1),…, y(en)]T=[ g(e1),…, g(en)]TM=GM (3)

如果G可逆,那么信宿节点便可以通过计算M=G-1Y得到信源发出的消息。

在随机网络编码中,每个数据包mi的包头都有一个与之对应的单位向量ui:

lq04.tif

这样,信宿便可以通过矩阵的线性变换求出全局编码向量。

2.2 窃听模型

假设一个信道集合?={A1,A2,…,A|?|,其中Ai∈ε是窃听者单位时间能窃听到的信道集且这个集合是不随时间而变的。Ai表示由窃听者窃听到的信道ej∈Ai上所有线性无关的全局编码向量组成的矩阵。这样窃听者窃听到的消息可以表示为AiM, Ai的行数用ki来表示,并定义k=maxki。用“Ai∈?的行空间”来表示Ai的行空间,以ai,j为向量表示矩阵Ai的第j行。对于窃听矩阵Ai,窃听者窃听到的线性组合是由线性组合AiM=Bi组成的等式,其中Bi是窃听集Ai中的ki条边上窃听到的ki个数据包。

3 具体方案

3.1 信源的编码算法

1) 利用两组原始数据初始向量{x1,x2,…,xn}和系数向量{c1,c2,…,cn},及递归关系式xn+m=c1xm+c2xm+1+…+cnxm+n,产生一组长为2n-1的密钥序列x1,x2,…,xn,xn+1,…,x2n-1。

2) lq05.tif

3) 设U=XM=[X1,X2,…,Xn]M=[U1,U2,…,Un],则有

lq06.tif

4) 在U中加入初始向量值{x1,x2,…,xn}得U':

lq07.tif

5) 最好信源传输的信息为:S=IU'

lq08.tif

其中I是用来记录信息在传输过程中所进行随机编码的n×n的单位矩阵。

3.2 信宿的解码算法

1)信宿首先收到信息Y进行线性变换,得到S,即得到U'。

2)根据U'中最后冗余项(即初始向量)[x1,x2,…,xn]和系数向量[c1,c2,…,cn]计算出加密矩阵X。

3)用去掉冗余项后得到的U和计算出的加密矩阵X便可得出信源发出的消息:M=X-1U。

定理:对于给定的通信环境,利用随机网络编码时,当窃听者能窃听到网络的所有的信道时,窃听者得不到关于信源的任何消息。

证明:当窃听者可以窃听所有信道时,经过计算其可以得到初始值x1,x2,…,xn,但由于其不知道系数向量[c0,c1,…,cn],也就无法计算出加密矩阵,即得不到关于信源的任何消息。

4 实现办法

利用线性反馈移位寄存器(LFSR)来实现。首先介绍一下LFSR的几个特点(以模2为例):

1) 假设递归关系的长度是n,则序列的周期最大为2n-1。

2) 当2n-1是素数时,如果序列的周期不是1,即序列不是常数序列,那么周期一定是最大的2n-1。

3) x1,x2,x3是由一个线性递归关系生成的位序列。对任意一个n≥1,令

lq09.tif

N是生成这个序列的递归式的最小长度。那么det(MN)(mod 2),对任意的n>N,det(MN)0(mod 2)。

本方案中,我们假设信源与信宿均拥有用来产生密钥的LFSR。设计线性递归关系:xn+mc0xm+c1xm+1+…cn-1xn+m-1(mod q),其最小长度为n,其中[c0,c1,…,cn]是由信源与信宿共享系数向量,[x1,x2,…,xn]是由信源选取产生初始值,与原始一起由信源传输给信宿,字符c1,c2,…cn,x1,x2,…,xn均取自Fq。如果指定了初始值x1,x2,…,xn,所有的xn都可以通过这个递归关系求出,即可以得到密钥序列x1,x2,….xn,xn+1,…,x2n-1 ,然后利用该密钥序列生成密钥矩阵,由LFSR的特点3知,该密钥矩阵可逆,那么就可以对原始信息进行加密来实现信息的安全传输。

5 结论

网络编码在进行通信时,允许中间节点对输入的数据进行混合进而达到提高网络容量,但同时也带来了不可忽略的安全问题。本文利用线性反馈移位寄存器的特性,即用相当少的信息来生成大周期的密钥,使得窃听者不论窃听到信道数多少,都无法得到关于信源的任何消息。与文献[12]相比,减少了对窃听者的要求,而且实现简单,同时安全性能高。与文献[16]相比,虽然都达到了信息论安全的要求,但其网络利用率仅为1/2,而本文的网络利用率为n-n/l,当l很大时,可以忽略不计。虽然本文要求信源与信宿共享有相同的LFSR,但对于一个既定的通信网络环境来说,实现简单,所以更加适用与实际的网络通信中。

参考文献:

[1] Yeung R W,Zhang Z.Distributed source coding for satellite communications[J].IEEE Transactions on Information Theory,1999,45(4);1111-1120.

[2] Ahlswede R,Cai N,Li S Y R,et work information flow[J].IEEE Trans on Information Theory,2000,46(4):1204-1216.

[3] 杨义先.网络编码在网络安全中的应用[J].中兴通信技术,200915(1):4-7.

[4] 熊志强,黄佳庆,刘威,等.无线网络编码综述[J].计算机科学,2007,34(3):6-10.

[5] 刘亚杰.P2P流媒体内容分发关键技术研究[D].湖南:国防科技大学,2005.

[6] 刘萍.基于随机线性网络编码的分布式文件存储系统分析[J].甘肃科技纵横,2009,38(4):34-47.

[7] Cai N,Yeung W.Secure network coding[C]//Proceedings of IEEE International Symposium on Information Theory 2002:[S1]:IEEE,2002:323.

[8] Bhattad K,Narayana K R.Weakly secure network coding[A].First Workshop on Network Coding,Theory, and Applications[C].Riva del Garda,Italy,2005.

[9] 周旋.网络编码技术中的信息安全问题研究[J].计算机安全,2009(6).

[10] 赵慧.安全网络编码的研究[D].北京:北京邮电大学,2009.

[11] 周业军,李晖,马建峰,等.一种安全的纠错网络编码[J].电子与信息学报,2009,31(9):2237-2241.

[12] 周业军,李晖,马建峰,等.一种防窃听的随机网络编码[J].西安电子科技大学学报,2009,35(1):696-701.

[13] 曹张华,唐元生.基于网络编码保密通信[J].通信学报,2010,8,31(8A):188-194.

[14] 张之学.搭线窃听网络中的安全网络编码[D].北京:北京邮电大学,2010.

[15] 罗明星,杨义先,王励成,等.抗窃听的安全网络编码[J].中国科学:信息科学,2010,40(2):371-380.

[16] 张岩.一种改进的安全网络编码方案的研究[A].中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集下,2008,9:962-966.

篇11

[关键词]网络文化 安全 平台 预警 防范体系

随着互联网的快速发展,以互联网为主要载体的网络文化,已成为文化传播的主要形式之一。网络文化为我国发展和繁荣社会主义先进文化提供了广阔的领域、途径和手段,但另一方面,网络文化在给我们带来巨大益处的同时也带来了不少负面影响,同时西方国家的一些腐朽文化也通过网络文化途径侵入和传播,对我国的文化安全构成了严重的威胁和挑战。我国的网络文化安全问题日益突出,严重阻碍了网络文化发展。网络文化安全不仅涉及作为观念形态的文化体系,而且还广泛地牵涉到国家的政治、经济、教育、社会、环境等各个方面,网络文化安全已经成为国家安全的重要组成部分。因此,对网络文化进行关注,对网络文化建设与网络文化安全管理进行研究无论对网络文化本身还是对国家安全都具有重要意义。

近些年来,网络作为一种文化载体,在中国迅速发展壮大,随之网络事件层出不穷,网络文化安全问题日益得到高度关注。许多专家和学者对维护我国的网络文化安全提出了各自的对策和建议。徐龙福等对当前我国网络文化面临的安全威胁进行了分析;王燕等对中国网络文化安全评价指标体系进行了研究;姚伟钧等提出网络文化安全需要三大保障:即物质技术、法律制度、网民素质;陈伊哲等对完善我国网络文化安全制度管理的对策进行了研究;杨义先等对如何利用先进的信息安全技术来促进网络文化的健康发展和保护青少年的身心健康进行了研究。当前对我国网络文化安全研究主要集中在网络文化安全的概念、保障、防范、网络文化包含的内容和技术层面,没有将网络文化本身的建设、提高网络文化主体素养和信息安全意识,以及网络文化安全管理相融合,建立一体化解决方案。

一、网络文化安全

1.网络文化安全概念

网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。由于互联网于全世界流通,各地的自身文化在被“提上”网络予人认识之外,也同时在网上被同化、融合、产生,甚至衍生成现实世界的文化,有些网上文化又会因已经存在的同类演变出来,故此变化和传播的速度很快。网络文化一词总括了一切在网络上发展的行为、风格、方法等集合,网络文化是新兴技术与文化内容的综合体,单纯强调任何一个方面都是不妥当的。文化安全问题是中国学者提出来的一个如何克服和消除由经济全球化带来的对中国文化、生存、发展等方面的威胁的概念和命题,是许多人因为担心“文化全球化”的“同化”或“西方化”危险而提出的新问题,具有典型的中国特色。而网络文化安全是指网络文化系统正常运转并免受不良内容侵害,能够为国家的文化价值体系的持续发展提供持续动力、为国家文化利益提供正向作用的状态。

2.网络文化安全构成

网络文化安全构成分为三部分:网络物质文化安全、网络制度文化安全和网络精神文化安全。网络物质文化安全是网络安全文化的外显部分,也是最基本、最常见的构成部分,它主要指包括像防火墙、入侵检测之类的各种网络安全硬件设备和软件产品;网络制度文化安全是更深一层次的文化,包括各种维护网络安全的法律法规和规章制度;网络精神文化安全是网络文化安全的核心,包括人们对网络安全的意识、心理、理论等。三者之间的关系用图1表示。

二、网络文化的负面影响

由于网络媒体的开放性、匿名性、交互性及信息海量性的特点,使网络把关人不可能对所有信息进行传统媒体式的审读与控制,导致精英文化、前卫文化、现实文化、大众文化、宗教文化、消极文化、色情文化、暴力文化、文化等等多元文化共存共融。我们在享受空前的自由与民主的同时,网络虚假新闻及信息、网络暴力、网络色情、网上低俗恶搞等现象屡禁不止,网络文化负面影响已成为一个社会问题,这些都极大地阻碍了网络文化的健康发展。

1.网络文化中的不良信息

由于清理和整治网络海量信息存在的困难,网上不良信息泛滥,西方的价值观念、社会落后意识和文化垃圾,正成为主宰网络文化的重要因素,造成社会文化环境受到严重污染。所谓不良信息是指危害国家安全、人民切身利益及人的身心健康等方面的信息。不良信息主要包括政治性不良信息、民族宗教类不良信息、虚假欺骗性不良信息、健康性不良信息、法律性不良信息、隐私性不良信息、知识产权性不良信息和病毒及软件类不良信息。不良信息的具体内容见下表所示。

2.网络文化对中国传统文化的影响

网络文化的全球传播使得全球不同国家与地区间的文化在近距离传播与交融,发达国家利用网络科技优势进行文化渗透和政治渗透的可能性和破环性日益增大,并形成一种网络文化的侵略与控制现象。由于网络文化背景之后,渗透着政治、军事、经济、文化利益的影响,西方国家尤其是美国利用其经济、军事和网络大国的地位,借助网络上强大的语言文化优势、信息技术和资源优势、网络传播优势,通过所谓的全球文化经验,将西方的文化价值强加于别国,以文化上的一致性压制文化上的差异性,削弱了单个民族国家的文化凝聚力,造成了全球文化趋同现象,这种文化趋同带有浓厚的泯灭文化多样性的文化殖民主义色彩,同样,也对我国的传统文化带来了巨大的冲击。

3.网络文化对政治思想意识形态方面的影响

网络文化传播中,从政府到主管机构到网络服务提供商再到各个具体的参与机构和个人,他们自始至终按照各自的标准筛选和推出符合其价值观的内容,以及表述、传播方式。网络时代过度强调自由与个性,弱化了权威观念和主流政治思想意识,使互联网大大突破了党和政府的控制范围,在一定程度上削弱了我国主流政治思想意识形态的影响力和生命力。

4.网络文化对道德观、价值观和人际关系的影响

由于缺乏有效的网络道德监督管理,网络道德规范缺失,网民们自由地放任自我,各种在现实生活中被压抑的不良欲望开始显现,大量网络失范行为产生。网络文化极赋商业性和娱乐性,迎合的是文化公民“最低的大众素养”,这种网络文化极强的娱乐性消解了传统价值观。网络的虚拟性使得网络信息交换更具吸引力,使得网民下意识地疏离了现实生活中的人际交往,人与人之间的感情变得越来越冷漠。

三、网络文化建设与安全管理一体化主动安全防范体系

1.网络文化建设

(1)中国特色网络文化建设网络平台

随着网络技术的广泛应用,网络已经成为重要的文化创造生产平台、文化产品传播平台和文化消费平台,在网络时代的新形势下,我们除了加强教育外,更要积极主动去引导广大网民,利用网络优势,创新中国特色文化宣传形式,建设中国特色网络文化建设网络平台。在查阅相关文献资料及现有的一些相关网络平台的基础上,确定了中国特色网络文化建设网络平台的功能模块,此平台可包括红色文化、地方文化、民族文化、生活文化、娱乐文化、网络公共文化馆、心理辅导、文化建设论坛等模块。红色文化主要包括红歌、红书、红色诗词、红色影视、红色旅游、红色精神等;地方文化包括民风民俗、民歌、地方戏剧、地域文化等;民族文化包括物质文化和精神文化;生活文化包括名人古迹、饮食文化、地方特产等;娱乐文化包括城市文化、地方社会公益文化、影视歌曲等;网络公共文化馆主要包括动漫、电子游戏、免费电子版图书、文化讲座视频、各种培训视频等。网络文化的发展重在建设,通过该网络平台,加强了对网民的引导,传播健康先进文化、塑造中华民族精神,努力建设符合网络规律、体现时代特征和中国特色的网络文化。

(2)构建网络政治文化交流平台

网络文化发展要将提高党的执政能力和互联网技术的使用及社会应用结合起来。网络政治文化交流平台是在网络时代对社会主义民主政治建设方式与方法的创新。一方面,网民可以借助网络方式参与政治表达、政治决策、政治监督,促进和提高政府的透明度和开放度;另一方面,政府机构可通过网络了解、理解和改善社会发展中存在的问题;再一方面,政府机构可通过网络交流平台就社会公共问题进行沟通和协调,政府相关机构开办各种网络文化宣传听证会,利用网络资源将报名、资料发放及代表的遴选放到网上,提高听证会的效率和质量。

2.网络文化安全管理

(1)构建网络文化安全预警与应急处置平台

网络文化安全预警与应急处置平台是指利用搜索引擎技术、Web数据挖掘技术、信息过滤技术、语言翻译及理解等技术,在对网络文化广泛调查分析的基础上,对全球化背景下涉及文化安全的各种“文化陷阱”、不良信息、文化入侵、文化渗透等现象做出及时而准确的预告性和警示性反应的系统。通过对网络文化内容进行内容识别和过滤,在网络文化安全评价指标体系的基础上依据等级划分标准进行预警和控制,必要时进行网络文化安全应急处置。政府部门可根据需要依托公安部门建立专门的网络文件安全监管机构,对网络文化有关问题进行监管,对网络空间内全天候的进行监控分析与应急处置。

(2)构建网络文化安全教育平台

对网民进行安全教育,提高他们的信息素养和信息安全意识。信息素养是一种综合素质,其主要内容包括信息意识、信息能力和信息道德三个方面。而信息安全意识教育主要包括加强信息安全道德伦理和法律法规教育,以及识别信息安全威胁,规避信息安全风险的能力。可通过网络视频等多方面的教育手段普及伦理道德、社会主义价值观、信息安全意识等内容,在对网民征求意见的基础上将常见网络安全问题和必备的网络文化素养到网上,形成行业自律标准,成为网民的行为准则。

(3)网络文化安全网上举报中心

利用网络媒体的开放性、匿名性、交互性、实时性等特点,开办网络文化安全网上举报中心,实施全民社会监督。网上举报中心的建立有利于网民自律,引导他们自觉参与到互联网的监督管理中来。政府相关部门应利用网络的优势,建立行业协会,制定行业规范,开展多种形式的法律法规和基本常识等多方面的教育普及活动,比如开展群众性的讨论、网络文化安全知识竞赛等活动。建立网络文化安全意见领袖,对一些不良的网络文化现象及网络文化安全事件进行积极的评论、分析,引领网络舆论,对大众网民实施导向。

(4)建立健全各种法律法规体系

一方面要根据形势的发展需要,不断制定和健全互联网法律法规,对网上的行为进行规范和引导;另一方面执法机关依法对网上行为进行监控,对违法违规行为给予及时有力的打击和规范。在立法方面,要重点解决两个问题:一是对网络言论和行为进行界定,明确什么是保护的,什么是禁止的;二是明确政府、网络运营商、网络内容提供商、网民等在网络各个环节中的各自权利义务。

3.网络文化建设与安全管理一体化主动安全防范体系

网络文化建设与安全管理一体化主动安全防范体系是将网络文化自身建设、提高网络文化主体信息素养和信息安全意识、创新监管方式、完善网络文化法规和网络文化建设等方面相互融合,构建适合我国国情,体现特色的网络文化建设和安全管理一体机解决方案。网络文化建设主要包括建设中国特色网络文化建设网络平台、网络政治文化交流平台;网络文化安全管理主要包括建设网络文化安全教育平台、网络文化安全网上举报中心,建立健全网络文化安全法律法规,构建网络文化安全预警与应急处置平台。该一体化解决方案如图2所示。

四、结论

本文在对网络文化安全的概念、网络文化安全的构成进行厘定的基础上,对网络文化的负面影响进行了研究,提出了构建网络文化建设与安全管理一体化主动安全防范体系。该体系主要包括中国特色网络文化建设网络平台、网络政治文化交流平台、网络文化安全教育平台、网络文化安全网上举报中心、网络文化安全预警与应急处置平台。该防范体系将技术、法律、网络文化自身的建设、网络文化环境的管理、提高网络文化主体的信息安全意识和信息素养等多个方面相互融合,进行网络文化建设和网络文化安全管理,为网络文化建设和网络文化安全管理部门提供了一个一体化的实际应用方案,为建设具有中国特色的网络文化提供了可靠的安全保障和持续发展动力。

参考文献:

[1] 徐龙福,邓永发.社会信息化发展的网络文化安全[J].江汉论坛,2010(11):18-21.

[2] 王燕,杨文阳,张屹.中国网络文化安全推荐信息评价指标体系研究[J].情报杂志,2008(5): 64-66.

[3] 姚伟钧,彭桂芳.构建网络文化安全的理论思考[J].华中师范大学学报(人文社会科学版),2010(3):71-76.

[4] 陈伊哲.网络文化安全制度管理[J].管理观察,2009(9):183-184.省略/200503/ca765740.htm.