浅谈下一代网络安全问题一Word格式.docx

上传人:b****4 文档编号:17077782 上传时间:2022-11-28 格式:DOCX 页数:19 大小:26.86KB
下载 相关 举报
浅谈下一代网络安全问题一Word格式.docx_第1页
第1页 / 共19页
浅谈下一代网络安全问题一Word格式.docx_第2页
第2页 / 共19页
浅谈下一代网络安全问题一Word格式.docx_第3页
第3页 / 共19页
浅谈下一代网络安全问题一Word格式.docx_第4页
第4页 / 共19页
浅谈下一代网络安全问题一Word格式.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

浅谈下一代网络安全问题一Word格式.docx

《浅谈下一代网络安全问题一Word格式.docx》由会员分享,可在线阅读,更多相关《浅谈下一代网络安全问题一Word格式.docx(19页珍藏版)》请在冰豆网上搜索。

浅谈下一代网络安全问题一Word格式.docx

业界基本上按业务层、控制层、传送层、接入层四层划分,各层之间通过标准的开放接口互连。

业务层:

一个开放、综合的业务接入平台,在电信网络环境中,智能地接入各种业务,提供各种增值服务,而在多媒体网络环境中,也需要相应的业务生成和维护环境。

控制层:

主要指网络为完成端到端的数据传输进行的路由判决和数据转发的功能,它是网络的交换核心,目的是在传输层基础上构建端到端的通信过程,软交换(Softswitch)将是下一代网络的核心,体现了NGN的网络融合思想。

传送层:

面向用户端支持透明的TDM线路的接入,在网络核心提供大带宽的数据传输能力,并替代传统的配线架,构建灵活和可重用的长途传输网络,一般为基于DWDM技术的全光网。

接入层:

在用户端支持多种业务的接入,提供各种宽窄带、移动或固定用户接入。

NGN的安全隐患

NGN网络是一个复杂的系统,无论是网络硬件开发、协议设计、还是网络应用软件开发,都不可避免地会存在有不完善的地方,对于NGN系统来说,其安全隐患表现在以下几个方面:

物理设备层面的隐患

更多文章.yourmyhe./mxdwk

设备故障

NGN网络上的设备均是常年不间断地运行,难免会出现硬件故障,这些故障可能会造成数据的丢失、通信的中断,从而对用户服务造成损害。

如果是某些核心的设备出现故障,则有可能导致整个网络的瘫痪。

电磁辐射

我们知道,电子设备都具有电磁辐射,一方面电磁的泄露让窃听者在一定距离使用先进的接收设备,可以盗取到正在传送的信息和数据,从而严重威胁用户的隐私;

另一方面,电磁辐射可以破坏另外一些设备中的通信数据。

线路窃听

在无线通讯中,信号是在空中传播,无法采用物理的方式保护,这就使得攻击者可以使用一些设备对通讯数据进行窃听;

在有线通讯中,攻击者可以通过物理直接搭线的方式窃听相关信息。

天灾人祸

这类灾害包括火灾、水灾、盗窃等等,一旦发生,其造成的后果都是毁灭性的,且不可弥补。

操作系统层面的隐患

操作系统是网络应用的软件基础,负责掌控硬件的运行与应用软件的调度,其重要程度不言而喻。

目前网络上应用比较普遍的操作系统有Linux、Unix、Windows、以及嵌入式Vxworks等。

没有任何一种操作系统是完全安全的,正如Windows操作系统存在的大量安全漏洞造成了目前互联网安全问题的现状一样,操作系统的隐患也将使得网络系统本身存在极大的安全隐患。

针对操作系统存在的隐患,黑客的攻击手法主要是使用一些现有的黑客工具或自己编制一些程序进行攻击,比如口令攻击。

口令攻击的目的是为了盗取密码,由于用户设置密码过于简单或者容易破解,如FTP服务器密码、数据库管理密码、系统超级用户密码等,黑客利用一些智能软件通过简单的猜测就能破解这些口令,从而使用户失去安全保障。

应用软件层面的隐患

应用软件在使用过程中,往往被用户有意或无意删除,造成其完整性受到破坏。

此外,不同应用软件之间也可能出现相互冲突。

有些应用软件,在安装时存在文件互相覆盖或改写,从而引起一些不安全的因素。

数据库层面的安全隐患

数据库是存放数据的软件系统,其安全隐患主要有:

数据的安全

数据库中存放着大量的数据,这些数据可供拥有一定职责和权利的用户共享,但是,很难严格限制用户只得到一些他们必需的和他们权利相当的数据,通常用户可能获得更多的权限和数据。

由于数据库被多人或多个系统共享,如何保证数据库的正确性和完整性也是问题。

数据库系统被非法用户侵入

数据库本身存在着潜在的各种漏洞,致使一些非法用户利用这些漏洞侵入数据库系统,造成用户数据泄漏。

比如SQLServer数据库系统加密的口令一直都非常脆弱。

数据加密不安全性

由于现在不存在绝对不可破解的加密技术,各种加密手段均有一定的不安全性。

协议层面的安全隐患

协议的安全隐患主要体现在网络中互相通信的协议本身存在安全方面的不健全,以及协议实现中存在的漏洞问题。

协议在本质上也是一种软件系统,因此在设计上不可避免地会存在一些失误。

比如:

互联网的基础协议TCP/IP的设计就是仅仅建立在研究和试验的基础上,没有考虑到安全性。

黑客可以通过专用软件工具对网络扫描以掌握有用的信息,探测出网络的缺口,从而进行攻击。

另外,IP地址也可以人为地用软件设置,造成虚假IP地址,从而无法保证来源的真实性。

在NGN系统中,包含多种多样的协议,主要的协议包括H.248、SIP、MGCP、H.323、BICC、SigTran等,正是这些协议促成了各种网络的互通。

但同时,每种协议也都存在着一些使网络服务中断的隐患。

NGN面对的安全威胁

目前,大部分的NGN网络都是基于IP进行通信的,因此,根据IP协议层次的不同,NGN安全威胁可以分为来自底层协议的攻击和来自高层协议的攻击。

底层协议攻击

底层协议攻击主要是指第一层到第四层的网络攻击,比如,针对TCP、UDP或SCTP协议的攻击。

来自底层协议的攻击是非常普遍的,对于网络中的大量设备会产生相同的影响,所以,对这些攻击的防是与整个网络密切相关的,且与上面运行什么协议无关。

高层协议攻击

高层协议攻击主要是针对NGN协议的攻击,比如SIP、H.323、MEGACO、COPS等协议。

由于来自高层协议的攻击一般都是针对特定目标协议的,因此一般的防护方法是:

或针对特定的协议,或使用安全的隧道机制。

NGN中存在的其他攻击

拒绝服务(DOS)攻击

拒绝服务攻击的目的是让正常用户无法使用某种服务。

比如,让系统设备无法工作或者是让系统的资源不足。

这种攻击采用的方法有很多,比如发送大量的数据包给特定的系统或设备,让设备无法接收正常的数据包,或使系统忙于处理这些无用的数据包;

或者利用系统的弱点入侵,让系统无常工作或开机。

另外还有:

发送大量的伪造请求给某个设备;

TCP数据洪流,即发送大量的带有不同TCP标记的数据包,比较常用的有SYN、ACK或RST的TCP数据包;

ICMP洪流,即发送大量的ICMP请求/回应(ping洪流)数据包给特定IP地址的网络设备;

发送大量的大数据包的Ping数据流给特定IP地址的网络设备;

UDP洪流,即发送大量的数据包给特定IP地址的设备;

呼叫建立洪流,即在使用SIP协议时,发送大量的INVITE/BYTE呼叫建立请求等数据包给特定的设备,或者发送大量的其他协议的呼叫建立请求;

非法的通信结束请求,使得正常用户的呼叫中断;

注册洪流,即发送大量的注册请求给一个特定的设备,使得正常的用户注册服务无法进行等等。

偷听

这类攻击的目的主要是想非法获取一些信息或者资源,比如的数据。

共2页:

上一页12下一页

偷听攻击的种类主要有:

偷听通信的数据容;

偷听网络设备的ID(用于网络设备间通信前的身份验证);

使用特定的消息比如OPTIONS或Audit请求,获取SIP代理/服务器、网关以及软交换的信息等。

伪装

入侵者使用偷听的信息来伪装一个合法的请求,比如,他可以先截取用户名和密码,然后修改其信息,非法访问某个网络或者设备。

在合法用户和某个设备建立连接以后,入侵者还可以使用伪装的方法使用这种现成的连接进行其他类型的攻击,比如拒绝服务攻击。

除此之外,还有通过MAC地址和IP地址的伪装攻击。

修改信息

修改信息的入侵者经过某种特定的操作,使数据被破坏或者变成毫无用处。

一般来说,这种修改是其他攻击的开始,比如拒绝服务攻击、伪装或者欺诈攻击。

被修改的信息可以有很多个方面,比如,用户的通信容、终端ID、网络设备ID、呼叫建立信息、路由信息、用户验证信息、服务验证信息、网络设备的验证信息以及用户注册时的交互信息等,都可能被修改。

提高NGN安全的应对措施

要避免NGN未来可能遭遇的安全威胁,应全面着手,做好几个方面的工作。

首先,安全是相对的,不是绝对的,安全威胁永远存在。

安全不是一种稳定的状态,永远不能认为采用了怎样的安全措施就能实现安全状态。

付出金钱、管理代价可以增强安全性,但是无论付出多少代价也不能实现永远、绝对安全。

其次,安全是一个不稳定的状态,随着新技术的出现以及时间的推移,原本相对安全的措施和技术也会变得相对不安全。

再者,安全技术和管理措施是有针对性、有围的,通常只对已知或所假想的安全威胁有效,安全技术和安全管理措施不能对未知或未预想的安全威胁生效。

安全应作为基础研究,需要长期的努力。

NGN安全研究围设计广泛,涉及法律法规、技术标准、管理措施、网络规划、网络设计、设备可靠性、业务特性、商业模式、缆线埋放、加密强度、加密算法、有害信息定义等大量领域。

因此安全研究不是一蹴而就的,需要长期的努力。

安全投入本身不能产生直接效益,只能防止和减少因不安全因素而造成的损失。

此外通信安全越来越重要,不但影响公众生活,还直接影响国家利益和国家安全。

因此安全研究应当作为基础研究,应由国家和运营商共同进行。

安全要付出代价,安全要求应当适度。

NGN安全是所有人所希望的,但不是所有人都意识到为达到一定的安全标准,通常要付出相当大的代价。

为安全付出的代价可能是人力、物力、财力,也可能是降低效率。

当为性付出的代价大于因泄密可能受到的损失时,安全存在的意义并不大。

在日常通话中能保证性当然理想,但是如需要增加几倍的通话费用来增强性时,相信大多数用户都将无法接受。

安全隐患有大有小,有轻重缓急之分。

当前NGN上存在大量安全隐患,例如光纤、电缆可能遭破坏或窃听,网络设备可能被攻击,用户通信可能被非法窃听,网络业务可能被恶意滥用,网络服务可能被分布式拒绝攻击,网络协议可能存在漏洞,加密算法可能强度不够,基础设施过于集中等。

对于众多的安全隐患,应当视可能造成的危害以及需要付出的成本,按顺序加以解决。

一般来说可能大面积影响网络业务提供的安全隐患应当优先解决,对于不影响业务正常开展,或者只影响少量用户之类的安全隐患则可以延后解决。

安全不仅是技术问题,更重要的是管理。

绝大多数安全隐患可以通过技术手段解决,但是安全更重要的是管理方面。

当前技术条件下任何安全技术都是需要人参与的:

再先进的安全技术也无法防管理人员的恶意破坏;

口令采用再复杂的加密算法也会因为采用“生日”作为密码而被窃取;

最安全的防火墙也可能因为管理人员配置疏忽而失效。

完善的管理机制能在最大程度上减少管理人员有意或无意增加安全隐患的行为,但也是以日志和审计作后盾的,以降低效率作代价的。

网络安全不仅仅是定性的,应当定量评估。

长期以来,通信网络主要提供话音服务,对话音自身的信息安全以及容是否合法并不关心,因此主要以业务可用性以及设备可靠性体现网络安全。

随着技术的进步以及新业务的涌现,主要是由于互联网的出现,网络安全有了新的含义。

此外,通信网络还支撑着国家重要安全设施的正常运行,因此网络安全有必要定量评估。

通信网络只有定量评估,才能划分安全等级。

不同的网络应用应当有最低安全等级要求。

例如电子政务、电子商务、个人通信、商务通信所要求的NGN应当有不同的网络安全要求,这样才能提供个性化服务。

因此NGN安全应当定量评估,通信应当满足最低安全等级要求。

信息安全是一个涉及面很广的问题,要想确保安全,必须同时从法规政策、管理、技术这三个层次上采取有效措施。

高层的安全功能为低层的安全功能提供保护,忽略任何一个方面、任何一个层次上的安全措施都不可能提供真正的全方位安全。

参考文献

1.《通信网的安全-理论与技术》,王育民建伟编著,电子科技大学,2005年7月

作者简介

程:

男,现就职于省电信研究院,主要从事华为CC08交换机、华为软交换设备、北电DMS100交换机、北电软交换设备的技术支持和研究工作。

谭华:

男,现就职于省电信研究院,主要从事华为CC08交换机、华为软交换设备的技术支持和研究工作。

1.绪论

1.1研究背景

网络被认为是互联网发展的第三阶段。

网络的设计和实施能够带来切身实际的利益,城域网、企业网、局域网、家庭网和个人网络都是网络发展的体现。

网络发明的初衷并不仅仅是表现在它的规模上,而是互联互通,资源共享,消除资源访问的壁垒,让生活更加方便、快捷、高效。

随着网络技术的发展,网络在应用方面也体现出了很大的潜力,能够共享和调度成千上万的计算设备协同并发工作,能汇聚数百万计的信息资源加以归类、分析和发布,还可以让世界每一个角落的人们实时沟通交流。

在现代高速发展的社会里,企业与企业之间的联系日益密切,大量的、复杂的信息交流显得由为重要。

随着电子科技的高速发展,那些如何复杂大量的信息,通过网络技术帮助下,就可以轻而易举的从某一地方传送到另一地方,而且简单、快速、准确,给人们带来了很大的方便。

而在现代企业中,网络技术在管理中的应用,已显得举足轻重。

随着企业信息化进程的进一步深入和发展,计算机在企业中的应用越来越广泛,而企业对计算机的依赖越来越强。

随着网络应用的日益丰富以及人们在日常生活中对网络依赖的日渐紧密,那么对于网络吞吐量,网络延时,网络链路的稳定性以及网络服务的多样性就会产生新的要求,同时也希望网络应用的花销能更加低廉,这样针对电信网络运营商所提供的服务将会产生巨大的挑战,本实时通信系统的成功应用将会给运营商们提供更加方便,快捷,稳定,并且低廉的网络运营成本,本实时通信系统帮助企业实现巨大的商业价值的同时也为用户带来的更加高效,快速,稳定并且廉价的网络服务资源。

1.2选题理论

1.2.1需求分析方法

在软件的设计和开发过程中,需求分析是一个重要的阶段,是项目开发的基本要素,是项目实现和实行的关键。

软件工程的需求分析指的是了解用户需求,在软件的功能上和客户沟通并且达成一致,评估软件的风险系数和项目需要付出的代价,最终形成一个完善设计实现的复杂过程。

目前比较流行的软件需求分析方法有:

结构化分析方法和面向对象的分析方法。

1.结构化分析

结构化分析方法给出一组帮助系统分析人员产生功能规约的原理与技术。

它一般利用图形表达用户需求,使用的手段主要有数据流图、数据字典、结构化语言、判定表以及判定树等。

结构化分析的步骤如下:

①分析当前的情况,做出反映当前物理模型的DFD;

②推导出等价的逻辑模型的DFD;

③设计新的逻辑系统,生成数据字典和基元描述;

④建立人机接口,提出可供选择的目标系统物理模型的DFD;

⑤确定各种方案的成本和风险等级,据此对各种方案进行分析;

⑥选择一种方案;

⑦建立完整的需求规约。

2.面向对象分析

面向对象是在结构化设计方法出现很多问题的情况下应运而生的。

从结构化设计的方法中,我们不难发现,结构化设计方法求解问题的基本策略是从功能的角度审视问题域。

它将应用程序看成实现某些特定任务的功能模块,其中子过程是实现某项具体操作的底层功能模块。

在每个功能模块中,用数据结构描述待处理数据的组织形式,用算法描述具体的操作过程。

面对日趋复杂的应用系统,这种开发思路逐渐暴露了一些弱点。

那么面向对象的分析首先根据客户需求抽象出业务对象;

然后对需求进行合理分层,构建相对独立的业务模块;

之后设计业务逻辑,利用多态、继承、封装、抽象的编程思想,实现业务需求;

最后通过整合各模块,达到高聚、低耦合的效果,从而满足客户要求。

1.4.2系统开发设计方法

软件的开发设计模型是将软件开发的整个过程、事件以及任务提取汇总而成的结构化框架。

软件的开发包括了需求分析、系统设计、编码实现以及单元、系统测试等阶段,有时也会有一部分的后期维护阶段。

软件的开发设计模型能够更加清晰、直观地反应出软件设计开发的全部过程,明确定义了开发过程中所需要完成的事件和任务。

常见的软件设计模型有:

边做边改模型、瀑布模型、原型模型、增量模型、螺旋模型、演化模型、喷泉模型、智能模型、混合模型等,下面将列举并介绍其中比较常用的两种模型。

第2章实时通信系统的需求分析

2.1客户业务需求分析

网络如今已经成为人们日常生活中不可或缺的一部分,无论是个人娱乐还是工作拓展,以及将来的智能生活和办公需求,都需要网络的承载,随着网络应用发展的突飞猛进,人们对网络的承载能力,业务种类的多样性,以及网络的稳定性提出了更高,更多的要求。

本通信系统针对自己的核心客户需求给出了不同的定制方案,本文针对各大客户的共同需求,有以下几个方面.

1.网络带宽方面,要求核心网单口接入全面铺设10Gbps端口,最大单机承载达到960Gbps。

2.服务多样性方面,要求全面支持IEEE802.1q,802.1p,802.1ad等全业务承载,对于多用户网桥要求支持基于虚拟专用局域网业务建连,对于核心网要求采用MPLS方式承载接入。

3.网络稳定性方面,要求支持多链路,多接点通信保护,倒换时间不超过50ms,核心网保护需要支持BFD,FRR两种工作模式。

4.链路维护方面,要求支持ITU-TY.1731的链路检测和诊断。

5.网络运营质量和分级管理方面,要求支持层次化业务分级和管理。

6.网管方面:

需要提供图形化管理界面,需要具备跨厂商设备识别管理能力,动态路由计算能力,多业务配置管理能力。

2.2网络拓扑和设备需求分析

通过对客户现网运营拓扑的分析,本系统给出了适用的各种网络需求拓扑以及相应的设备安排。

本系统的网络拓扑中需要包含一个MPLS核心域和多个以太网交换边缘域,称之为标准域。

第3章实时通信系统的详细设计.....................24-44

3.1基于单点直通业务的模块功能设计...................24-34

3.2基于多点桥接业务的模块功能设计...................34-44

第4章实时通信系统相关功能的实现...................44-60

4.1协议转换模块的实现...................45-54

4.2业务承载模块相关功能的实现...................54-60

共2页:

第5章实时通信系统测试...................60-65

5.1端到端系统测试...................60-62

5.1.1链路保护业务承载测试...................60

5.1.2节点保护业务承载测试...................60-61

5.1.3多节点保护业务承载测试...................61-62

5.2基于RFC2544网络设备互联基准...................62-65

5.2.1吞吐量测试...................62-63

5.2.2丢包率测试...................63

5.2.3延时测试...................63-64

5.2.4背靠背测试...................64-65

结论

该项目历时两年,本人参与了全部的客户需求分析,设计,系统实现以及现网试运营测试,本实时通信系统为公司签下了多家著名网络服务提供商的现网布局订单,并且成功在现网当中运行,从客户的反馈方面,无论是现网容量的提升,多业务的承载,灵活的Qos服务还是高质量的网络稳定性,都得到了客户的肯定,运营商们通过本系统提供的高质量网络服务,赢得了更多的用户,在商业上也获得了更大的盈利,同时对网络用户而言,网络质量更加稳定,网络带宽更加宽阔,同时价格也更加低廉。

通过该项目的设计与实现,本人对以太网通信技术有了更加深刻的了解,最重要的是通过这个项目的实施,能够对现网运营方面有一个整体了解,对客户的真实需求也有了一定的认识,在项目中取得的这些宝贵经验无论是在今后的工作和研究方面都是很重要的帮助和财富。

随着语音市场的饱和以及语音业务每用户平均收入的下降,运营商的利润增长面临挑战。

多业务提供商向IP/Ethernet平台转移,不仅能开发更有价值的个性化多媒体业务,还能有效降低成本。

多业务提供商正在寻找能够支持从2G向3G和宽带无线接入平滑演进的传输解决方案。

同时,他们希望能在网络规模不断增大的情况下有效地控制运营成本,于是他们纷纷考虑建设自己的下一代移动承载网。

对于我们设备服务供应商来说,希望能够给移动运营商们提供支持多种业务的接入承载层网络,这同时也是本人下一个阶段的工作重点,中国电信运营商重组后,三大全业务经营商要经营固网宽带业务,营移动业务。

但原本地传输网存在一系列的不足,必须对传输网尤其是网络融合方案进行深入研究。

全业务所承载的主要业务包括传统的语音及其增值业务、宽带数据承载及接入业务、行业和企业大客户VPN专线业务、移动语音和移动数据及其增值业务等;

——传统语音及其增值业务对于传统的固网运营商来说,接入网和交换机模块均是通过传输网进行承载。

基于语音的智能网业务及彩铃、一号通等业务包括信令网的承载也对传输网电路也存在一定的需求。

各运营商还建设了比例不多基于NGN的MSAG和MSAN软交换接入网关系统,也是承载在接入传输网的MSTP上,语音业务占原固网运营商传输网络整体负荷的需求的35%左右。

——宽带数据承载及接入业务固网运营商IP城域网的核心层至汇聚层基本上均承载于光纤或波分系统上,对于传输网的核心层压力较小,但是城乡结合部、郊区、乡镇和部分农村所存在的宽带接入需求,如ADSL、ADSL2+、LAN及部分宽带接入专线,这些业务承载在传输网的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1