欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 互联网安全技术

互联网安全技术样例十一篇

时间:2024-01-05 17:03:06

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇互联网安全技术范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

互联网安全技术

篇1

【关键词】移动互联网 安全技术 手机终端 病毒

在移动通讯技术快速发展的背景下,移动通信产业作为我国主要产业之一发展呈现出一片大好形势。在中国联通推行3G网络实施良好的基础上,移动又在年初推出4G网络,并实现了移动、联通、电信三大通讯终端的连接,极大提升网速、提高了移动终端性能,被广大用户所接受。同时,移动网络安全问题也日益凸显出来。一些垃圾短信、恶意软件、黑客非法攻击等也在利用良好的网络条件对手机终端造成破坏,对用户的信息安全造成隐患,破坏移动互联网产业的良性发展。截至2013年4月1日,我国安卓移动应用商店中至少存在3513个恶意应用仍然对外提供下载。目前,移动互联网的信息安全保密也受到越来越多的重视,本文也将围绕移动互联网安全技术的研究展开。

1 当前移动互联网的发展以及前景

移动互联网由移动网络和互联网两大部分组成,其主要功能为用户提供具有安全、便携、快速、可移动性的网络和服务。移动互联网在移动网络和互联网深入发展的过程中,成为我国主要的移动通讯产业,具有十分良好的发展前景。

目前,在我国的移动通讯产业上,3G网络广泛普及。随着通讯产业的不断发展和4G网络的不断推广,4G网络等新型通讯技术必将成为移动互联网发展的重要组成力量,推动移动互联网产业更好发展。

2 移动互联网终端较为常见的安全隐患

移动互联网终端的安全防护主要体现在智能手机终端的安全防护。手机终端病毒具有隐秘性高、体积小、破坏性的特点,而常见的手机终端安全隐患主要为篡改破坏、恶意吸费、窃密监听和欺骗敲诈,针对手机病毒消除安全隐患对于维护移动互联网安全具有重要的意义。

2.1 篡改破坏

篡改破坏则是指通过一些技术手段对移动互联网终端系统上的原始程序进行恶意修改或破坏,根据破坏程度的差异进行分类。包括单纯性质的恶意破坏,通过对用户的一些图片、音频资料进行删除和修改。另一类是指对用户的应用程序进行干扰,影响用户的正常使用。最为严重的则是黑客、木马或者恶意软件对移动互联网终端系统进行破坏,导致系统无法正常运行甚者系统崩溃。

2.2 恶意吸费

制造移动互联网安全隐患,并制造破坏,多是因为存在利益关系或者是利益纠葛。恶意吸费也是破坏移动互联网为某物利益的主要手段。传统的恶意吸费手段主要通过在互联网终端秘密连接链接,是用户通过链接浏览设定的收费网站,提高网站点击率,达到盈利的目的。除此之外,一些黑客还通过在移动终端传送手机存储数据,例如后台发送信息、彩信。这些发送过程没有任何消息记录显示,让用户无法察觉,在长期使用的过程中,必然对用户造成一定的经济损失。

2.3 窃密监听

移动通讯产业快速发展,智能手机功能也越趋向于电脑化,在智能手机终端安装窃密监听盗取资料和隐私状况也时有发生。

2.4 敲诈欺骗

黑客在对移动互联网终端实施破坏的过程中,不仅主动获取重要资料,还通过恶意敲诈或恶意欺骗等形式诱导用户。例如,黑客输入恶意程序潜伏在用户手机终端的后门应用中,控制用户的正常使用,以此逼迫用户等。

3 当前移动互联网安全防护存在的问题

3.1 移动终端私密性强,攻击危害性大

用户在移动互联网终端多储存有个人信息资料或与个人银行金融资料绑定,在此基础上,手机病毒直接对手机终端进行破坏的过程中容易盗取用户的金融资料,直接造成用户的经济损伤,对用户的信息财产安全造成严重破坏。同时,移动终端的私密性强,也让一些安全杀毒软件在操作过程中保持一定的距离,这也让一些手机病毒有机可乘,利用漏洞进行破坏,使用户和安全软件无法察觉。

3.2 网络安全防护监测和服务保障困难

3G、4G网络的不断发展和推行,网络的不断提速,这也让用户在使用互联网的过程中,信息传递的更加广泛和快捷。在使用过程中,信息传播的交互性也凸显出来,在对移动互联网的监管过程中,无法对潜在信息传播中的病毒进行有效准确的判断,在监管过程中难以覆盖到角角落落,全过程和无死角的监管目标在目前还难以实现。

如一些垃圾短信利用覆盖某一地区的移动互联网资源大量向移动终端发送。而一些终端在中毒过后或者被恶意控制之后,都会在互联网中和传播大量垃圾信息,在大量发送垃圾信息过程中造成有限的移动网络资源拥堵,对正常用户的使用造成一定的困扰,同时对于其他用户的安全防护造成一定的隐患。

3.3 手机安全防护体系不完善,用户安全意识较为薄弱

目前,手机安全防护产业作为移动通讯中的新兴产业,它的防护软件和控件还处在初步起步发展的过程,其性能和功能还不完善,对于防护的恶性软件、病毒和木马的范围较小。同时,由于用户的安全意识海较为薄弱,移动终端安全防护还为引起用户的广泛关注。这些客观原因和主观原因的存在也是一些手机病毒和黑客破坏有机可乘,降低这些违法犯罪行为的门槛。

4 移动互联网安全加固技术研究和改进措施

篇2

第三条互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥。

第四条互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息,但法律、法规另有规定的除外。

互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。

第五条公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。

第六条互联网安全保护技术措施应当符合国家标准。没有国家标准的,应当符合公共安全行业技术标准。

第七条互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施:

(一)防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施;

(二)重要数据库和系统主要设备的冗灾备份措施;

(三)记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;

(四)法律、法规和规章规定应当落实的其他安全保护技术措施。

第八条提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:

(一)记录并留存用户注册信息;

(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;

(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。

第九条提供互联网信息服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:

(一)在公共信息服务中发现、停止传输违法信息,并保留相关记录;

(二)提供新闻、出版以及电子公告等服务的,能够记录并留存的信息内容及时间;

(三)开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复;

(四)开办电子公告服务的,具有用户注册信息和信息审计功能;

(五)开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息。

第十条提供互联网数据中心服务的单位和联网使用单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:

(一)记录并留存用户注册信息;

(二)在公共信息服务中发现、停止传输违法信息,并保留相关记录;

(三)联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。

第十一条提供互联网上网服务的单位,除落实本规定第七条规定的互联网安全保护技术措施外,还应当安装并运行互联网公共上网服务场所安全管理系统。

第十二条互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口。

第十三条互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。

第十四条互联网服务提供者和联网使用单位不得实施下列破坏互联网安全保护技术措施的行为:

(一)擅自停止或者部分停止安全保护技术设施、技术手段运行;

(二)故意破坏安全保护技术设施;

(三)擅自删除、篡改安全保护技术设施、技术手段运行程序和记录;

(四)擅自改变安全保护技术措施的用途和范围;

(五)其他故意破坏安全保护技术措施或者妨碍其功能正常发挥的行为。

第十五条违反本规定第七条至第十四条规定的,由公安机关依照《计算机信息网络国际联网安全保护管理办法》第二十一条的规定予以处罚。

第十六条公安机关应当依法对辖区内互联网服务提供者和联网使用单位安全保护技术措施的落实情况进行指导、监督和检查。

公安机关在依法监督检查时,互联网服务提供者、联网使用单位应当派人参加。公安机关对监督检查发现的问题,应当提出改进意见,通知互联网服务提供者、联网使用单位及时整改。

公安机关在监督检查时,监督检查人员不得少于二人,并应当出示执法身份证件。

第十七条公安机关及其工作人员违反本规定,有,行为的,对直接负责的主管人员和其他直接责任人员依法给予行政处分;构成犯罪的,依法追究刑事责任。

第十八条本规定所称互联网服务提供者,是指向用户提供互联网接入服务、互联网数据中心服务、互联网信息服务和互联网上网服务的单位。

篇3

在进行互联网的信息交流时,就要及时进行信息安全性能的检验,要保证信心的安全性能得到有效的计算机安全环境进行传播。在进行信息的正确操作系统使用时,就要在随意的任意环节进行安全检测,对于存在安全漏洞的网站进行及时的修补清理,及时进行安全环境的检测,以免使自己的有效信息受到威胁。在实际的操作中,一定要对互联网的操作系统、安全协议、与安全有关的系统进行安全环境的及时检测,其中任何方面的安全漏洞都能造成威胁到整个互联网的安全。在互联网的信息安全控制的技术应用发展方面,对于互联网的继续发展具有很大的作用。

1 互联网的信息安全的控制技术和特征

1.1 信息安全技术之生物识别

进行互联网的信心安全控制的重要环节就是要对生物识别技术的推广运用,使其更加具体地运用到互联网的实际应用之中。就现在互联网的技术的发展状况而言,进行互联网安全技术识别,相比传统的身份验证,已经表现出了具有更加可复制性能的方面的跨越式发展。人体的生物特征复制难度最高,就像指纹、声音、容貌、视网膜、掌纹等这种因人而异的人体的特征,别人根本实现不了复制操作。利用这种人们生而不同的人体特征作为安全技术识别的发展前景是十分可观的,在互联网的技术控制中,已经出现了大量使用指纹的技术进行安全保护,针对视网膜等生物特征,很多研究实验的结果显示,这即将成为互联网生物识别的下一个生物特征,在进行信息安全方面,很多生物技术已经投入使用,并且取得了很好的效果。在很多方面有了很大的进步。

1.2 信息安全技术之防火墙

在进行互联网的信息安全维护中,防火墙技术的应用十分广泛。在进行信息安全的维护时,使用这种的网络技术进行保护网络和外网就能实现一道安全的屏障。就会实现私人的网络和外部的网络环境进行隔离时,在进行私人信息安全保护,防止信息不被窃取。在实现信息安全的检测时,就预测的、具有潜在破坏性的网络安全的破坏。在有着网络漏洞的不轨信息,要及时做好网络的安全维护问题,实现信息安全得到很好的防护。

1.3 信息安全技术之数据加密

在信息的数据加密技术时,就要进行信息的安全维护时,要先进行密码的设置,在进行密码层次的维护时,将不让别人知道的数据信息技术转变成密码的形式。不让别人知道的情况下对于自己密码转变成别人难以识别的密文,然后进行自己的信息安全维护,再进行传输。但是,人们在进行密码的输入时,就收到信息的人进行信息的安全输入密码转换成自己可以识别的铭文进行信息的安全维护,从密码的转换成明文的情况下得到数据中的信息。

1.4 信息安全技术之入侵检测

在进行入侵检测技术的实施时,为了保证互联网的系统信息的安全性,在进行信息安全性能的报告使用中,计算机使用者就会出现对于系统中出现的如未授权或者异常系统提示等情况进行及时的检测。这种种信息安全检测技术,能够促进进行互联网的系统遇到不安全入侵时,及时进行入侵信息的安全性能检测,及时阻止不安全信息的入侵。进行检测互联网,中是否出现了违反信息安全的行为的一种技术。

1.5 信息安全技术之网络安全漏洞扫描

针对系统的漏洞修补时,首先要进行检测信息安全漏洞出现的原因,在进行系统安全维护时,一定要做好信息安全方面的风险评估。及时针对系统出现漏洞的问题,找到切实可行的解决方案。进行安全漏洞的扫描时,可以预先知道系统中,出现漏洞的根本所在,能够及时防止网络漏洞对信息的安全进行有效的保护。

2 实现互联网信息安全的策略探讨

2.1 互联网安全策略之系统安全

互联网最有效的信息安全维护,就是要对计算机的操作系统和数据库及时进行信息安全的漏洞检测,及时发现出现的问题找到最优的解决方案。尤其是对于计算机进行操作系统进行查缺补漏,针对计算机出现的漏洞问题一定要密切关注,找到最优的解决方案。针对容易出现问题的系统及时进行加强安全加固防护措施,尤其对于关键业务的服务器,一定要做到万无一失。

2.2 互联网安全策略之安全管理

针对互联网的信息的安全性,一定要加强对于网络安全的信息的安全管理策略,进行企业的信息系统安全管理策略的制定是,一定要结合具体的情况进行信息安全的合理维护。进行安全管理时,企业一定要重视对相关人员进行安全管理知识的定期培训,及时进行网络安全的妥善管理。当进行信息安全进行资产管理、灾难管理、安全服务和站点维护的相关工作进行合理有效的管理。在技术的运用上,注意将技术适当运用到相关的部门。结合具体的管理措施进行合理有效的信息维护,保证企业互联网的信息安全。

2.3 互联网安全策略之纵深防御

在进行互联网的安全合理有效地管理时,一定要将可能存在的不良操作及时进行安全性能测试,在互联网的安全系统遭到入侵时,检测系统就会发出信息提示,提醒进行及时的系统安全的维护措施。在信息安全系统的管理中,防火墙是其中一个最有效的安全管理手段。能够保障系统在遇到安全威胁时,计算机系统在进行安全管理保安操作时,及时阻挡那些存在威胁的信息,按照预先的设定判断信息的有效性,将符合规则的操作指令发出放行指令,能够保证互联网的信息安全。

篇4

中图分类号:TP393.08;TN929.5

随着计算机网络技术及无线通信终端设备的广泛应用,移动互联网技术不断发展,给居民的生活带来了极大的方便。当前,随着2G、3G等相关技术的研发,移动互联网技术的发展更加全面,随之带动了平板电脑和苹果手机等的使用,通过进一步与网络信息技术的融合,移动互联网技术将成为移动通信终端产品、无线通信和信息技术发展的主攻方向。

1 移动互联网技术的发展

移动互联网将互联网和移动通信结合为一体。当今前景最诱人、市场潜力最大、世界发展最快的两大业务就是互联网和移动通信,其增长速度超乎了科学家的预测,可以预见其将创造经济神话,故其用户数量庞大。

1.1 Mashup技术。Web2.0的一种快速构建应用技术即是Mashup技术,通过应用此技术可以有针对性的制定群体及对象的特定开放数据及相应网络能力,从而实现不同区域的全面连同及组合。运营商可以利用此技术全面共享相关资源,包括网络信息和数据信息等重要资源的共享。移动终端用户及普通用户可以根据其不同的需求,利用此技术自定义各项应用的选择,从而获得更好服务,移动互联网通过应用此技术可以高度整合具有单一主题的数据信息并保证高效优质,从而满足用户对各种情景的应用需求。Mashup技术通过连通Mashup技术服务者、信息数据供应者和具体用户程序对其功能进行了实现,但是在网络信息数据的传输和整合过程中,通过采用Web协议和结构化大大简化Web服务和Mashup两者间的操作环节和具体流程,同时降低了运行成本并提高了沟通效率。

1.2 SaaS技术。SaaS英文全称为Software-as-a-service。指服务技术,在国际上通常被称为软件运营的特殊服务模式。该技术主要是以运营商向互联网用户及终端业主提供信息化建设所需的各种基础互联网设施以及硬件和应用软件运作的服务平台,并负责与信息化建设有关的各种前期筹划、布置,中期实施环节的操作内容及后期系统维护等具体事项。因此,个人用户、企业用户和终端业主就没有必要购买包括技术人员、机房筹建等相应的网络硬件设施,而只需要在互联网上进行相应操作即可实现。对于此技术,终端用户只需要根据其实际需要支付各类应用软件所产生的费用,再由SaaS运营商提供服务即可。

1.3 云计算技术。云计算是基于计算机网络的交付模式、应用的使用基于服务增加,通过计算机网络来提供易扩展的动态的虚拟资源。云计算是在计算机网络技术、网络分布式计算、计算机并行处理等多种网络技术基础上发展起来的。该技术的应用可以使用户在其计算机系统的硬件和软件配置较低且功能不健全的情况下,同样可以处理并计算一系列应用程序。互联网用户可以通过浏览器网云端系统发出指令,也可以直接传输数据信息。对计算机云服务网络提供商的硬件设备及相关资源配置进行了充分利用。通过利用云计算技术,移动网用户就不需要购买复杂的计算机软件和硬件设备以及大型的机房,只需要向云端计算机提供商缴纳一定的费用即可使用。此种过程不仅确保了对互联网中各种硬件设备的有效利用,而且对其在处理信息过程中的先进性与技术性有保障,从而切实保障了数据和信息实时高效的传输。

2 移动互联网技术带来的安全隐患

移动互联网的特点是平台开放化、应用多样化、终端智能化、网络融合化等,基于此,造成了监管复杂化。给用户的隐私保护、社会稳定和国家安全等带来了隐患。具体包括技术融合所造成的新增安全隐患使得查询不到具体的用户行为、移动终端的智能化挑战用户隐私保护和国家信息的安全、移动互联网业务对传统的互联网监管模式进行挑战。

移动互联网将移动电信设备如IMS设备、WAP网管等引入IP承载网,从而造成了失窃密和网络攻击等问题更加突出。例如,可以通过破解空口接入协议对网络进行非法访问,监听盗取空口的传递信息。同时,由于引入网络地址转换技术,破坏了端到端透明性架构。因此,侦查部门在侦查过程中只能追溯到IP地址,而不能精确的查到某个人。

移动终端与电脑的业务能力和功能相当并记录存储了用户隐私的大量数据。但是其主流产品由外企掌控且安全防洪能力较弱的现状给我国广大的移动忽略网用户个人隐私带来安全隐患,同时给国家的信息安全带来了一定的威胁。

移动互联网使得每个网民都是信息源,获取和信息更加快捷隐秘,从而使得信息传播的交互性和无中心化特点更加明显,给管理增加了一定的复杂性和难度。但是传统互联网监管技术不能覆盖移动互联网,对其缺乏有效的管控平台。从而会造成移动互联网的管理存在机遇与挑战并存的状态。

3 移动互联网的安全部署

对于移动互联网的安全部署应从终端安全和运营安全两个方面进行。

3.1 终端安全管理。手机、笔记本电脑等客户端口和机房、交换机等服务端口通常是移动互联网的终端。其安全管理的部署构架可分为终端运营管理、监控审计及控制、文档防泄密、安全防护等部分组成。其主要的运行模式为网络防挂马、防钓鱼软件、网络访问控制、杀毒软件等。其安全管理可采用间谍软件和防ARP欺骗等安全产品来防护终端,保障终端设备可以使用,从而维护用户的个人隐私。通过协议识别对流量进行检测。通过将客户流量的信息与安全防护系统进行捆绑,经过筛选将没有病毒的信息传给用户,从而拦截伪装的病毒程序等。

3.2 运营安全管理。运营管理方面应该借鉴互联网的安全保障措施,进行安全时间预警、网络内容监听等“事前”控制机制,在对内容的提供方式进行了解后,在短信或彩信网关、服务器等关键环节对新兴进行识别、过滤、阻断,从而防止恶意信息扩散。在特殊的接电加强安全日志和安全监管的管理,从而提高溯源能力。加强业务系统间的访问控制,制定统一安全策略管理。对移动互联网的统一认证技术进行加强,从而避免用户登陆多个业务系统时泄露个人信息。同时要部署好IP地址的溯源,促进用户网络接入实名制,通过准确详细的访问控制系统来实现对用户的合理管理及规划,保障内部安全。采用基于互联网的安全预防措施,在关键节点部署DFI、DPI策略等、流量清洗行为审计、对不良内容进行过滤等。

4 结束语

随着科学技术的发展,移动互联网技术飞速发展,为此给居民和国家带来的安全隐患越来越严重,应该引起我们足够的重视。我们从终端安全和运营安全两个方面对其进行管理,分别实施各种有效的安全机制和技术手段,从而保护用户个人隐私并维护国家安全,保障移动互联网络的安全。

参考文献:

[1]呙涛.浅议移动互联网的安全挑战和应对策略[J].中国新通信,2013,24(03):30-32.

[2]闫世继.浅谈移动互联网技术及相关业务的发展[J].中小企业管理与科技,2013,22(02):295-297.

[3]李宪彬,何东升.移动互联网安全技术研究及应用[J].硅谷,2012,13(01):137-139.

篇5

1 引言

入侵检测是一种网络安全防御技术,其可以部署于网络防火墙、访问控制列表等软件中,可以检测流入到系统中的数据流,并且识别数据流中的网络包内容,判别数据流是否属于木马和病毒等不正常数据。目前,网络安全入侵检测技术已经诞生了多种,比如状态检测技术和深度包过滤技术,有效提高了网络安全识别、处理等防御能力。

2 “互联网+”时代网络安全管理现状

目前,我国已经进入到了“互联网+”时代,互联网已经应用到了金融、民生、工业等多个领域。互联网的繁荣为人们带来了许多的便利,同时互联网安全事故也频频出现,网络病毒、木马和黑客攻击技术也大幅度改进,并且呈现出攻击渠道多样化、威胁智能化、范围广泛化等特点。

2.1 攻击渠道多样化

目前,网络设备、应用接入渠道较多,按照内外网划分为内网接入、外网接入;按照有线、无线可以划分为有线接入、无线接入;按照接入设备可以划分为PC接入、移动智能终端接入等多种类别,接入渠道较多,也为攻击威胁提供了较多的入侵渠道。

2.2 威胁智能化

攻击威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为更加隐蔽,传统的网络木马、病毒防御工具无法查杀。

2.3 破坏范围更广

随着网络及承载的应用软件集成化增强,不同类型的系统管理平台都通过SOA架构、ESB技术接入到网络集群平台上,一旦某个系统受到攻击,病毒可以在很短的时间内传播到其他子系统,破坏范围更广。

3 “互联网+”时代网络安全入侵检测功能设计

入侵检测业务流程包括三个阶段,分别是采集网络数据、分析数据内容和启动防御措施,能够实时预估网络安全防御状况,保证网络安全运行,如图1所示。

网络安全入侵检测过程中,为了提高入侵检测准确度,引入遗传算法和BP神经网络,结合这两种数据挖掘算法的优势,设计了一个遗传神经网络算法,业务流程如下:

(1)采集网络数据,获取数据源。

(2)利用遗传神经网络识别数据内容,对数据进行建模,将获取的网络数据包转换为神经网络能够识别的数学向量。

(3)使用已知的、理想状态的数据对遗传神经网络进行训练。

(4)使用训练好的遗传神经网络对网络数据进行检测。

(5)保存遗传神经网络检测的结果。

(6)网络安全响应。

遗传神经网络在入侵检测过程中包括两个阶段,分别是训练学习阶段和检测分析阶段。

(1)训练学习阶段。遗传神经网络训练学习可以生成一个功能完善的、识别准确的入侵检测模型,系统训练学习流程如下:给定样本库和期望输出参数,将两者作为遗传神经网络输入参数,学习样本中包含非常典型的具有攻击行为特征的样本数据和正常数据,通过训练学习得到的遗传神经网络可以与输入的期望结果进行比较和分析,直到期望输出的误差可以达到人们的期望值。

(2)检测分析阶段。遗传神经网络训练结束之后,使用权值的形式将其保存起来,将其应用到实际网络入侵检测系统,能够识别正常行为或异常行为。

4 结束语

互联网的快速发展和普及为人们的工作、生活和学习带来便利,但同时也潜在着许多威胁,采用先进的网络安全防御技术,以便提升网络的安全运行能力。入侵检测是网络安全主动防御的一个关键技术,入侵检测利用遗传算法和BP神经网络算法优势,可以准确地构建一个入侵检测模型,准确地检测出病毒、木马数据,启动病毒木马查杀软件,清除网络中的威胁,保证网络正常运行。

参考文献

[1]徐振华.基于BP神经网络的分布式入侵检测模型改进算法研究[J].网络安全技术与应用,2016,24(2):111-112.

[2]刘成.试论入侵检测技术在网络安全中的应用与研究[J].网络安全技术与应用,2016,24(2):74-75.

[3]周立军,张杰,吕海燕.基于数据挖掘技术的网络入侵检测技术研究[J].现代电子技术,2016,18(6):121-122.

篇6

1互联网信息安全问题概述

随着互联网技术的不断发展,信息安全问题逐渐凸显,其影响已经涉及到各个层面,如国家经济、政治、国防和社会文化等,人们在使用互联网的时候同样要防范个人信息泄漏的威胁。信息安全技术发展初期,一般是以密码作为基础的计算机安全辅助技术,通过加密通信内容和对程序进行编码实现加密。

2互联网信息安全现状

2.1缺少计算机核心技术

我国计算机技术发展水平并不高,一些大型计算机和互联网设备、技术都要依靠国外进口,缺少计算机核心技术也是很多国家都存在的问题。一个鲜明的例子就是美国国家安全局能够利用多种途径,如使用超级计算机、法律法规、技术标准甚至劝说游说等方式,绕开或者破解目前应用较为普遍的几种信息加密技术,窃取信息,或者和科技公司合作,在设备、技术中植入后门,窃取信息和资料等,让世界都处于隐私信息泄漏的威胁之下。目前全球的网络设备和技术,如路由器、计算机处理器、计算机操作系统以及计算机、互联网的技术标准等若干核心技术都源自美国,而美国在监听互联网方面有着非常完备的技术体系和坚实的法律支撑,美国的互联网技术公司、计算机设备生产企业等,都有监听互联网的能力和动机,给世界各国的军事、政治、经济和人民的社会生活信息安全带来了极大的威胁,因此世界上很多国家都建立了互联网防御所用的“墙”,来保障自己国家的信息安全,并不断发展自主信息技术。

2.2尚未建立完善的信息安全法律法规

在计算机和互联网逐渐普及的今天,一些发达国家在对信息安全有全面深入的认识的基础上,开始着手制定与国家信息安全发展状况相符的法律法规,促进国家的信息安全在正确的轨道上顺利发展。要确保国家信息安全,完善的信息安全法律法规是基础和必需条件,我国已经针对与信息内容、信息系统、安全产品等有关的领域制定了一些规范性文件,出台了若干项政策和方针,但是我国信息安全法律法规从整体上看仍然不够完善,存在诸多缺陷和问题,例如一些条文的重复、交叉或者描述不清的现象,信息技术的发展是我们有目共睹的,但是信息安全制度建设并没有跟上信息技术的发展脚步,我国仍处于信息安全制度体系的探索阶段,在引进国外先进网络设备和技术时仍然无法保证安全性。

2.3信息安全意识淡薄

现今公司企业开始逐渐将网络技术、计算机技术作为生产的核心技术,给企业公司带来经济效益的同时,也让企业面临着严重的安全威胁,很多单位、公司和企业都不重视信息安全,管理人员对信息安全缺乏正确且全面的认识,没有切实做好信息安全保障措施,对于现行的制度也无法落实,重技术轻管理仍然是在很多企业都存在的现象,即使有先进的安全技术也无法发挥实际作用。

3保障计算机互联网信息安全的策略分析

3.1打造计算机互联网信息安全环境

保障信息安全,首先需要保障计算机硬件的安全,因此必须做好信息系统基础设施建设工作,为计算机系统营造安全的环境,计算机应该安置在温度、湿度适宜的环境中,尽量远离噪音源和强电磁场,使用优质的电源确保能为计算机持续提供稳定的电流,计算机工作过程中应该做好定期检查和日常维护,检查计算机是否接地良好。重点保护部门和单位的电磁信号,防止被不法分子使用设备截获。如果计算机系统和设备非常重要,必须建立完善的防盗报警设施,防止计算机或者设备被盗,造成信息资料丢失的问题。

3.2采用多种方式保障信息安全

除了保障计算机硬件安全,还要采用多种方式进行信息数据加密,确保信息在传输过程中不被截获或者破解,目前数据加密技术有很多种,基本能够保证信息的完整性和机密性。网络信息认证是用来认定信息交互双方身份真实性的技术,将密钥加密技术和数字签名技术结合起来,对签名人身份进行科学规范的鉴定,对信息传输的过程进行监控,保证信息、文件的完整性和真实性。

3.3做好病毒防范工作

木马和病毒是威胁信息安全的一大因素,计算机病毒和木马具有隐蔽性的特点,能够隐匿在计算机系统中,在用户不知情的情况下自我复制和传播,感染计算机中的文件,最终造成系统破坏,还会造成用户信息和隐私泄露的问题。因此必须使用杀毒软件定期扫描和杀毒。在计算机的日常使用中,也要注意不随意下载不知出处的软件或者盗版软件,定期备份重要的数据和资料,运行来源不明的文件或者程序前必须先杀毒,良好的习惯才是保障信息安全的法则。

3.4提高信息安全意识

使用计算机和互联网时要保持良好的使用习惯,不在自己的计算机上保存网站密码或者私人信息,来源不明的邮件或者包含内容不详附件的邮件不能打开,使用QQ等通讯软件聊天时,不轻易接受陌生人发送的文件和程序等,为计算机设置具有一定复杂度的密码,在转售、报废计算机前一定要将计算机内的数据和信息全部清除。

篇7

1.计算机互联网面临的安全威胁

 

由于互联网的无限包容性使得计算机网络深入人们生活的各个角落,但是这种广泛地包容性同样导致了互联网的安全性问题逐步引起人们的关注,尤其是在电子商务、卫星信息传输、军用通讯等领域,由于信息的敏感性而尤为重视数据的安全性。

 

在人们的日常生活中,计算机互联网频繁发生,如1995年,来自俄罗斯的黑客被指控利用计算机黑客技术从花旗银行非法转移了至少370万美元;于1999年,美国的黑客释放了MELISSA病毒,这种计算机病毒借助互联网的力量迅速传播,在短时间之内就感染了数百万计算机;而在2000年,则发生了规模巨大、造成损失严重的“黑客战争”,这次互联网的浩劫是由全球黑客联手发动的,这些黑客集结起来对当时的热门网站进行了轮番轰炸,并瘫痪了为数众多的网站。同一年,一位来自菲律宾的学生制造出了“I LOVE YOU”病毒,造成了高达100亿美元的巨额损失。

 

计算机互联网安全及保密技术

 

计算机互联网的安全包含有计算机软硬件、计算机网络共享资源以及互联网网络服务等互联网安全就是对上述互联网终端、服务器以及互联网信息进行保卫,使得它们不遭受破坏或者泄露。互联网安全的实质即信息与数据的安全,即保证互联网信息的真实性、保密性、完整性以及可控性的理论技术。

 

互联网信息安全主要体现在以下四个方面:1.私密性,保密信息仅授权特定用户进行浏览使用,这些信息不能被非授权用户所利用;2. 可控性,互联网信息的使用行为可以被鉴别、整个操作过程与传播范围可以受到控制的;3. 完整性,即互联网信息在发送、存储过程中,信息无法被授权方盗用以及篡改,抑或信息在遭受盗用后可以迅速弥补;4. 可用性,即要求授权用户可以对互联网信息进行调用。[2, 3]

 

1.1 加密机制

 

在密码学理论中,将待转换的原始信息称为明文。明文经历特定地转换后成为一种无法被读取的形式,这种形式的信息即密文。明文转换为密文的具体过程即加密过程,而反过来,将密文逆转换回明文的过程被成为解密过程。根据不同的密码结构通常可以将密码分为对称密码体制和非对称密码体制,分别从两者的优点和缺点出发,在使用过程中通常将两种体制结合起来使用:分别将对称密码体制算法和非对称密码体制算法应用到传输数据加密和密钥加密上,这样的组合应用不但加密速度较快,而且安全性同时也较高。[4]

 

1.2 数字签名

 

数字签名则是与数据单元附加在一起的数据,这种形式的数据可以允许接受者确认数据单元的完整性及来源。数字签名具有很高的安全性,信息发送方通过私钥对数据进行校验或利用私钥对于信息有关的其他数据进行加密,以获得对数据的合法签名,而接收方则通过钥来对所受到的数字签名进行解读,同时对解读后数据的完整性,以便对签名的合法性进行确认。数字签名是在互联网中进行身份确认的重要技术,扮演着现实生活中“亲笔签名”的角色,在法律与技术上都有确切地保证。

 

1.3 密钥分配

 

鉴于密码的算法是公之于众的,因此密码的安全与否完全取决于保护。密钥保护的需求对于密码学是十分重要的,密码领域藉此开启了一个新的方向,就是密钥的分配。密钥分配是密钥使用与管理过程中遭遇到的最大的问题,它必须通过安全通道进行分配使用。伴随着互联网用户与流量的激增,密钥在使用过程中必须频繁更换以确保其安全性。

 

2. 计算机互联网安全的解决方法

 

2.1 网络安全协议

 

在互联网信息传递当中,必须建立安全的网络通信协议。IP安全协议被公布于1998年11月被公诸于世,IP安全协议的核心思想就是对IP数据报中的所有数据进行加密处理,与此同时,还可以进行源点鉴别服务。在IP 安全协议中,鉴别首部AH协议和封装安全有效载荷ESP 协议是其中最为主要的两个协议。其中,AH 协议被用于提供源点鉴别服务,以确保数据是完整的,另外一则协议ESP 协议基于此还提供加密服务。在运输层面,安全套接层SSL 协议于1994年出现了,这则协议是HTTP 通信进行相应保护的事实标准。

 

另外就是可对传输于服务器与数据之间的数据进行加密和检测甄别的SSL协议,在握手阶段协商后,需要对加密算法和会话密钥进行调用,同时完成服务器与用户之间的甄别。自此,所有传输数据都使用统一的密钥与密码算法进行相关的加密处理。运输层安全协议TLS是基于SSL 协议而出现,SSL协议是其的基础,它在常见的浏览器和英特网服务器中仅可以获得很好的兼容性,同时还可以在IMAP 邮件存取过程中取得应用。而在应用层中,于1995年出现了PGP 协议,该协议是一个完整的电子邮件安全软件包,它具有十分先进的技术,包含鉴别、加密、电子签名以及压缩技术。而PEM 协议的功能则与PGP协议十分相似,都是应用于电子邮件的加密和甄别,不过PEM 协议拥有更为健全的密钥管理机制。[5]

 

2.2 防火墙

 

通常情况下,可以将防火墙视为一种特殊的路由器。它可以对内网与外网进行分隔,对其中进出的信息进行实时监控,对来源不同的访问进行差异化控制。具体原理就是对可信的数据包进行转发,而对可疑的数据包进行丢弃处理,仅允许安全、符合标准的数据信息进入网络。它是内网与外网之间的一道坚实的防护屏障,预防非法的、存在破坏性的信息数据侵入网络,对用户使用造成不可预知的影响,力求为客户呈现一个纯净的网络环境。

 

基本的网络访问控制可以通过交换机与路由器来进行控制,而复杂一些的则需要基于主机或子网来进行。按照TCP/IP 协议层次,防火墙控制作用于网络的各个层级,并根据各个层级所包含信息内容对通信连接是否合法性进行判断。从逻辑层面来分析,防火墙是一种限制器和分析器,它使得网络安全管理更容易实现,可以实现内网与外网之间的活动的高效监控。从应用实现方式来看,有软件防火墙与硬件防火墙两种。其中硬件防火墙有软件和硬件两部分相结合,而软件防火墙仅通过软件发挥作用。

 

2.3 入侵检测

 

入侵检测是一种对未授权访问以及异常访问进行检测和报告的技术,这种技术用于最大的应用就是对违反安全策略的行为进行监控检测。它能对所有非法访问活动进行识别,无视这种非法活动的来源。基于入侵检测的保护。

 

篇8

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 05-0000-02

一、引言

随着科技的高速发展、互联网的大力普及,越来越多的人在互联网这个虚拟的世界里面开创了自己的小世界,很多以前只能在日常生活中完成的事情,也都搬到了网上进行。网络不仅成为了人们娱乐休闲的场所,成为了人们的一种职业手段,更成为了人们生活中不可或缺的一部分。在这种情况下,很多私人信息,包括个人及家庭基本信息、银行帐号信息等更加私密的信息,都需要通过互联网进行传输,在这种大背景之下,信息安全技术就显得尤为重要,而其在互联网中的运用也成为了人们不得不考虑的问题。

二、网络环境下信息安全技术简介

单从信息安全来看,其包括的层面是很大的。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全技术,从广义上来看,凡是涉及到信息的安全性、完整性、可用性、真实性和可控性的相关理论和技术都是信息安全所要研究的领域。狭义的信息安全技术是指为对抗利用电子信息技术手段对信息资源及软、硬件应用系统进行截获、干扰、篡改、毁坏等恶意破坏行为所采用的电子信息技术的总称[1]。随着互联网热潮的兴起,整个社会对网络的依赖越来越强,信息安全的重要性开始显现。

随着信息安全内涵的不断延伸,信息安全技术也得到了长足的发展,从最初对信息进行保密,发展到现在要保证信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。互联网环境下,信息安全技术可以主要概括为以下几个方面的内容:身份认证技术、加密解密技术、边界防护技术、访问控制技术、主机加固技术、安全审计技术、检测监控技术等。

三、互联网中的信息安全技术

互联网是面向所有用户的,所有信息高度共享,所以信息安全技术在互联网中的应用就显得尤为重要。

(一)信息安全技术之于互联网的必要性

国际互联网十分发达,基本可以联通生活的方方面面,我国的互联网虽不如发达国家先进,但是同作为互联网,其所面临的安全问题都是一样的。网络信息安全有三个重要的目标:完整性、机密性和有效性,对于信息的保护,也便是从这三个方面进行展开,

(二)信息安全技术在互联网中的运用

美国国家安全局对现有的信息安全工程实践和计算机网络系统的构成进行了系统分析和总结,提出了《信息保障技术框架》[2],从空间维度,将分布式的网络信息系统划分为局域计算环境、网络边界、网络传输和网络基础设施四种类型的安全区域,并详细论述了在不同安全域如何应用不同的安全技术要素构建分布式的信息安全系统。所以互联网中对于信息安全技术的使用是有一个应用体系的,不同的网络系统有不同的安全策略,但是不论是何种网络形式,有三项信息安全技术是必须被运用的,它们是:身份认证技术、数据加密技术、防火墙技术。

1.身份认证技术

身份认证是网络安全的第一道防线,也是最重要的一道防线。对于身份认证系统来说,最重要的技术指标是合法用户的身份是否易于被别人冒充。用户身份被冒充不仅可能损害用户自身的利益,也可能损害其他用户和整个系统。所以,身份认证是授权控制的基础[3]。现实生活中,可以通过很多途径来进行身份的认证,就在这种情况下也有人伪造身份,而对于网络虚拟环境,身份应该如何认证确实是一项头疼的技术难题。目前网络上的身份认证方式主要有:密码认证、口令卡认证、u盾认证以及各种技术结合使用等方式,也取得了一定的成效,对于信息安全的保障,起了很大的作用。

2.数据加密解密技术

数据加密技术是互联网中最基本的信息安全技术,因为众所周知,互联网的本质就是进行信息的共享,而有些信息是只对个人或者部分群体才可以共享的,另一方面,裸数据在网络中传播是很容易被窃取的,所以在信息发送端对数据进行加密,接收信息的时候进行解密,针对互联网信息传播的特点,是行之有效的信息安全技术。

3.防火墙技术

防火墙,很多人都很熟悉,它实质上是起到一个屏障的作用,正如其名,可以将有害信息挡在墙外,过滤到不利信息,阻止破坏性的信息出现在用户的计算机。防火墙的基本准则有两种:一切未被禁止的就是允许的;一切未被允许的就是禁止的。这种过来是如何实现的?这就涉及实现防火墙的技术,主要有:数据包过滤、应用网关和服务等。对于互联网而言,一个有效的防火墙,可以帮助用户免除很多有害信息的干扰,也是信息安全技术对于互联网非常大的贡献。

除了使用一些安全技术措施之外,在网络安全中,通过制定相关的规章制度来加强网络的安全管理,对于确保网络顺利、安全、可靠、有序的运行,也会起到十分重要的作用。

四、结束语

本文简要介绍了身份认证技术、数据加密技术、防火墙技术这三项技术对于网络信息安全的重要性及其应用,事实上随着科学技术的飞速发展,互联网的组织形式也在发生极大变化,网络信息安全技术在互联网上应用将会越来越多,但是笔者相信,本文所介绍的三个基本运用,会随着互联网的越来越透明化而得到更大的发展。

参考文献:

篇9

1.1 Mashup技术

在移动互联网络中,运营商通过应用Mashup技术,针对制定对象、群体开放数据、网络能力,从而实现跨区域的连通、组合,此时运营商的合作单位利用Mashup,可实现数据、信息等资源的共享,消费群体、用户、无线设备的使用者,通过Mashup可根据需求的不同来自定义选择各项应用。作为一种能够快速整合、传输信息资源的应用开发模式,移动互联网络应用Mashup技术,对于单一主题有关的数据信息整合,可高效率、高质量的完成,充分满足了情景式应用的需求。相较于以往传统的C/S、B/S架构,移动互联网中的Mashup的架构方式,主要是由信息数据的提供者、Mashup服务方以及用户的程序化连通来实现,而整合、传输信息数据所采用的是结构化、跨平台的Web协议,不仅简化了Mashup、Web两种服务之间的流程与环节,同时也大幅降低了系统运行的成本、提高沟通效率。

1.2 SaaS技术

现代移动互联网中的SaaS技术,其主要是由运营商向业主、用户提供各种信息化建设所需要的应用软件、硬件运作平台以及基础网络设施,同时负责所有信息化建设前期的筹划与布置、实施过程中的具体操作、投入使用后的维护等服务事项,而业主、企业、用户则无需自行购买设施、筹建机房、配备技术人员,只需要在互联网上进行操作即可。对于SaaS,用户主要是根据实际需要,支付各种应用软件相应的费用,由SaaS运营商提供具体服务。

1.3云计算技术

云计算技术,其主要是建立在并行处理、分布式计算、网格计算等多种计算机技术、网络技术的基础上发展而来。在移动互联网中应用云计算技术,使用者的计算机系统、无线通信设备,能够在硬件、软件配置较低、功能不全的情况下完成一系列处理与计算,用户通过浏览器在Internet中向云系统发送指令或直接进行数据、信息的传输,充分利用了云服务提供商的设备与资源。基于云计算技术,移动互联网的使用者,无需另行配备大型机房与复杂的软件、硬件,由直接购买物质产品转化为向提供商支付服务费用,不仅有效节约了电算化操作的成本,同时也保证了信息处理活动的技术性、先进性,从而提高使用信息、数据时的效率、质量。

2 移动互联网的安全问题

2.1 移动互联网的安全体系

现代移动互联网的实现,主要依靠以往传统的移动通讯技术,通过有机结合基于计算机技术、电子信息网络技术的Internet来运行,由此即造成了移动互联网络安全的复杂性、变化性,可将其具体划分为无线通信设备及运行环境的安全、业务应用安全、信息安全。 其中,无线通信设备与终端系统的运行环境,在空气湿度、温度、防尘等方面,必须符合相关的物理安全标准,而一些操作系统、数据库等运行模块必须具备一定的防攻击、防病毒、防入侵能力;业务应用安全,其主要是建立在互联网络的基础之上,当以网络为渠道来进行服务的租赁与提供、数据信息的传输、口令的下达与执行时,往往存在服务滥用、非授权使用、服务否认等安全问题;信息安全,可大致分为信息自身的安全与内容安全,具体包括信息的完整性、机密性、不可否认性以及合法性,对于信息自身的安全,可利用报文鉴别机制、加密机制、密钥分发数字签名等技术来提供保障,而对于信息内容安全,应注意违背我国传统文化、法律制度、社会公德以及侵犯民众个人隐私的垃圾信息、病毒等。

2.2 移动互联网的安全机制

1)移动互联网终端。对于无线通信设备、计算机系统等设施的物理安全,应严格控制运行环境,尽可能的避免在高温、高压、强磁场以及污染的环境中运行,同时加大检修、维护力度,以保证设备运行的安全、稳定;在使用终端系统、设备时,对于各种资源、业务应用的访问,可通过操作输入、关卡的认证加以控制,具体包括口令认证、身份验证、智能卡、实体鉴别等多种方式;对于数据信息的安全,一般采用访问控制的方法来保证其完整、安全,在进行终端内部的数据存储时,可通过信息数据检测、分级存储、隔离的方式进行控制;

2)移动互联业务。对于移动互联网络中的各项业务,3GPP2、3GPP均建立了相应的安全机制、业务标准,具体包括定位服务安全机制、SaaS服务安全机制、无线支付业务安全机制、WAP 安全机制等诸多内容,其主要是根据用户需求、服务内容的不同,结合专业技术与程序,来制定相应的安全防护措施、方法。此外,对于业务安全,还有不良信息、不安全数据的过滤机制以及版权范围内的DRM、OMA安全标准等;

3)移动互联网络安全。现阶段我国对于移动互联网的接入网,无论是基于传统计算机技术与网络技术的Internet,还是移动通信的2G、3G,均建立了相应完整、系统、专业的安全机制。其中,3G技术不仅具有常规2G系统安全的特点、功能及优势,同时也针对其自身特性,有针对性的建立了安全服务机制,进一步提高了移动互联网络的安全性、稳定性、完善性。

3结论

综上所述,随着我国移动通信产业的飞速发展,各种无线通信设备、移动互联技术也将不断的改进、创新与完善。对此,为保证移动互联网络的有效运行、安全使用,应逐步建立专业、系统的网络安全体系,针对终端、业务、网络,分别采取各种技术手段、安全机制来维护整个移动互联网络的安全。

参考文献

篇10

随着人类进入信息时代,各种信息新技术层出不穷,人们无论是在日常的生活中,还是在具体的工作中,都对互联网的信息需求有了更加强烈的需求和依赖。与此同时,各种无线通信终端设备以及计算机网络相关技术的不断发展与广泛应用,使得人们可以十分方便地利用计算机互联网来获取自己所需要的信息。当前,伴随着我们国家无线网络的相关科技水平快速地提升,2G、3G等移动互联网的相关技术的研发以及广泛应用,移动互联网的相关通信技术将迎来更加全面的发展。利用IP分组交换进行核心网的构建,如当下非常流行的苹果手机、平板电脑等产品的便捷使用。移动互联网的相关通信技术同网络信息相关技术进一步融合,一定会成为信息技术、移动通信终端产品以及无线通信发展的主要方向。

1 移动互联网发展技术

移动互联网,就是将移动通信和互联网二者结合起来,成为一体。移动通信和互联网成为当今世界发展最快、市场潜力最大、前景最诱人的两大业务,它们的增长速度都是任何预测家未曾预料到的,所以移动互联网可以预见将会创造经济神话。移动互联网的优势决定其用户数量庞大,截至2012年9月底,全球移动互联网用户已达15亿。

1.1 Mashup技术

Mashup是Web2.0的一种应用快速构建技术。在当前的移动互联网中,通信运营商普遍利用Mashup技术的应用,可以有针对性地制定对象以及群体的特定开放数据和相应的网络能力,进而能够全面实现不同区域的连通以及组合。运营商的商业伙伴能够通过Mashup技术与运营商进行相关资源的全面共享,包括数据与网络信息等重要的数据资源的共享等。同时,普通的业务用户以及移动终端的用户,也可以利用Mashup技术,根据各自不同的需求,对各项应用的选择进行自定义,以便获得更好的服务。Mashup技术也可以作为一种快速整合并进行信息资源传输的系统应用的开发模式,移动互联网络通过Mashup技术的应用,能够实现对具有单一主题的数据信息进行高度整合,并能够保证其过程的高效优质,进而实现对于各种情景应用需求的满足。这种网络架构模式相比于过去传统的C/S以及B/S等网络架构,优势在于其过程主要由信息数据供应者、Mashup技术服务者和具体用户程序的连通进行功能的实现,而在网络信息数据的整合与传输过程中,其采用结构化和可以跨平台提供服务的Web协议,这既可以大大简化Mashup与Web服务这两者间的具体流程与操作环节,又可以大幅度地降低相应系统的运行成本,并能够很好地提高运行中的沟通效率。

1.2 SaaS技术

SaaS指的是软件即服务技术,其英文全称是Software-as-a-service。简称为SaaS,在世界范围内,通常被叫做一种软件运营的特殊服务模式。SaaS技术主要是以运营商向终端业主以及互联网用户提供各种各样的信息化建设需要的各种应用软件以及硬件运作的服务平台和基础互联网的设施,同时还负责针对所有相关的信息化建设在前期筹划、布置,过程中的实施环节中的操作内容,以及使用后的系统维护等具体服务事项。相应地,终端业主、企业用户和个人用户就不需要再购买相应的网络硬件设施,包括机房的筹建、相关技术人员的配备都可省去,而仅仅在互联网上实行相关操作来予以实现。对于SaaS技术,终端用户更主要地是依据自身的实际需要,对各类应用软件所产生的相应费用进行支付,再由SaaS运营商作为具体服务的提供者。

1.3 云计算技术

云计算的英文全称是cloud computing,其是基于计算机网络的服务增加、应用的使用以及交付模式,涉及通过计算机网络来提供动态的易扩展的,并且是虚拟的资源。云计算技术主要是在计算机并行处理、网络分布式计算、计算机网格计算等多种计算机网络技术基础上发展而来。互联网中云计算技术的应用,能够使互联网用户在个人计算机系统的软、硬件相关配置较低并且功能不健全的情况下,依然能够实现一系列应用程序的处理与计算。互联网用户可以使用网络浏览器在互联网中向云端系统发出一系列指令,也可以直接实现数据信息的有效传输,这一过程充分地利用了计算机云服务网络提供商拥有的硬件设备与相关资源配置。基于此技术的广泛应用,移动网的用户,则不需要另外再购买大型机房或者十分复杂的计算机软、硬件设备,而是变为向云端计算机提供商进行服务费用的支付,这一过程不仅有效地利用了互联网中的各种硬件设备,而且也确保了计算机信息在处理过程中进行活动的技术性与先进性,进而保证信息和数据在传输过程中的实时高效。

2 移动互联网的安全问题

2.1 移动互联网的安全体系

移动互联网的广泛应用,在技术上主要是依靠过去传统移动互联技术并通过基于互联网信息技术、计算机技术的有机结合来实现运行。在此过程中,也造成了当前移动互联网络在其安全性方面所面临的一系列变化性与复杂性。总体来说,可以把其问题划分成无线网络通信设施以及其系统运行环境的安全、信息安全以及业务应用的安全。无线互联网的通信设备以及无线终端的运行环境方面,在系统运行环境中的空气温度、湿度以及防尘等问题,需要符合国际上相关的安全标准。同时,一些计算机操作系统与数据库信息系统等模块都需要拥有较强的针对网络攻击的防护性、病毒防护、入侵防护的能力;业务应用的安全性方面的问题,主要体现在,当建立在计算机互联网基础上并以计算机网络为通信渠道实现服务的提供以及口令的下达与执行,数据信息的传输时,容易出现服务滥用、服务否认、非法授权使用等一系列安全的问题;信息安全方面的问题则主要分为信息本身和其包含的内容的安全性等问题。具体包括了网络信息的完整性、不可否认性、机密性以及信息的合法性,而对于其自身相关的信息安全问题,当前可以使用报文的鉴别机制、数据传输的加密机制等信息安全防护技术来实现安全性的保障。

2.2 移动互联网的安全机制

2.2.1 移动互联网终端设备方面

在使用无线互联网通信终端设备和相关系统等硬件设施的过程中,应该注重保证其物理特性的安全,需要对系统的运行环境进行严格控制,并能够尽量避免其在强磁场、高温高压以及有污染的物理环境中的运行;与此同时,相关人员要加大系统的检修以及硬件的维护工作,以此来保证移动互联网的硬件设施能够长期稳定安全的运行;具体的使用过程中,可通过操作输入、关卡的认证等方式,对各种信息资源以及业务的应用访问实现控制。如使用包括身份验证、口令认证、实体鉴别以及智能识别等多种方式来实现;在数据信息安全性方面,主要是采用对系统访问的控制等方法来进一步保证数据的其完整性与安全性。

2.2.2 移动互联网业务方面

针对移动互联网络的各种应用业务,3GPP2与3GPP都实现了相应的特定安全机制与各种业务标准的全面建立。包括SaaS安全机制、定位安全机制、无线支付安全机制等内容,在此过程中,系统主要根据不同的用户需求以及所需的个内容,并结合以专业的通信技术与应用程序,来确保信息安全的防护。此外,对于移动互联网的业务安全方面,还有不安全数据以及非法数据的安全过滤机制和各种广泛使用的安全标准等。

2.2.3 移动互联网络安全方面

现阶段在我国进行移动互联网的接入过程中,基于过去传统网络技术与计算机技术,还包括移动互联通信的2G、3G等,都已经建立起来了一系列完整并专业的网络安全处理机制。同时,针对其自身不同的特性,更是建立了相对完善的安全服务的配套机制,从而进一步提高了整个移动互联网络的稳定性、安全性与完善性。

2.3 移动互联网的安全对策

对移动互联网的安全保障思路是实施分层、分域的保障,可以把移动互联网的安全划分为四个层面:接入安全、终端安全、核心集成网络安全以及应用安全。

在承载网络安全方面,主要措施一是根据网络不同区域的风险等级来合理划分安全域,并实现浏览的隔离。二是部署网络设备把威胁尽量挡在网外。三是保证部署安全平台,保障网络持续稳定的运行。在数据传输安全方面,思路主要是利用VPDN、SSVPN的方式为客户构建安全网络,实现内网的安全接入。

其一,由于移动办公、移动电子商务对安全提出了比较高的要求,我们的思路是打造移动的PKI基础设施,主要包括采用专用的SJP对终端进行统一的管理,提供身份认证、数据加密等服务。我们还会在网络层部署安全防护系统,把用户的流量牵引到安全防护系统上,情况清洗后再把信息传输给用户,拦截各种威胁。

其二,对企业用户实施企业终端管理,主要是通过集中的移动终端管理平台和OTA技术对终端实施远程管理,包括采集信息、下载终端更新软件,实现病毒库的更新和操作系统版本更新等等,实施远程的故障诊断等功能。

其三,个人和企业用户他们在移动互联网的应用过程中都会存在着不同的安全需求,对于个人用户来讲,需求主要体现在,保障个人移动终端以及服务的安全性,以及防垃圾信息、防骚扰等,对企业用户就比较关注企业的移动信息化应用的安全性,以及对外移动业务的安全保障等。我们可以从终端层、网络层和应用层这几方面提供服务,在终端层方面,对内可以提供统一安全管理服务,对外可以与企业合作,为企业外部用户提供安全管理服务。具体的业务形式可以体现为,移动终端的集中管理服务,可以提供移动的端到端VPN服务,可以体现为移动的VPN接入服务,在应用层方面,提供通用的PKI基础设施。这些基础的技术成熟度我们也做了一些排列,可以优先选取成熟度比较高的提供服务,以保障用户的安全需求。

综上所述,为了确保移动互联网络能够在新的情势下保持有效运行和安全使用,我国应逐步建立专业、系统的网络安全体系,并针对终端、网络以及应用业务等方面,分别实施各种有效的技术手段、安全机制,以此来保证移动互联网络的安全。

篇11

伴随着互联网技术的发展,逐渐出现了移动互联网以及移动互联网通信。当前针对互联网通信技术的改进以及安全问题的研究主要是集中在两方面:一方面是安全体系与安全体制的研究,另一方面是移动终端的安全研究。

1 互联网通信技术的安全性

伴随移动网络自身技术的不断演进,逐渐出现2G,3G以及现在的4G LTE移动通信系统,并且随之出现了移动网络与WLAN,WiMax等其他无线网络的融合和衔接,这些技术的出现逐渐渗透于人们的生活,因此针对这些新技术建立与之匹配的安全体系以及安全体制至关重要。

当前移动互联网通信主要采取的安全机制主要包括如下几种:

1.1 身份认证机制

身份认证机制,也称之为认证与秘钥协议,主要的目的是保护移动网络的核心安全,其中核心是根据用户以及相对应的使用网络之间的身份的双方面的认证,从而保证网络通信技术的安全性,主要的实现方法是通过加密算法实现的。[1]

1.2 完整性保护机制

移动通信技术的安全性还需要通过保护机制进行完整性保护来保障。保护性机制主要是实现移动通信终端与网络基站之间的信号的传输安全,例如不受到信息的插入、信息的删除、信息的修改、信息的置乱以及信息的伪造等等。终端与基站之间传输的信息主要是通过TD-SCDMA以及LTE采用分组算法的方式进行,算法之后再通过验证将消息认证码附加在传输信息之后,从而确保信息源的合法性与完整性。[2]

1.3 空口加密机制

空口加密机制主要是对移动终端与基站之间数据的传输以及信号的传输进行加密,从而加强移动通信终端与网络基站之间的传输的保密性以及空口的保密性。由于移动通信终端在计算空间以及计算能力方面的局限,空口加密机制主要是利用是密码算法,主要包括以下几种:GSM、TD-SCDMA以及LTE等等。[3]

1.4 用户身份保护机制

移动网络通信的用户身份保护机制主要是为了进行用户真实身份的识别,并且对其进行跟踪,主要是通过身份识别码技术实现的。在大部分情况下,无线网络上的用户身份标识主要是临时身份识别的形式存在的,但是在极个别的情况下,例如在开机以及临时身份标识出现问题的情况下,才会再次使用真实身份标识。与此同时,临时身份识别码随着移动网络技术的发展不断进行更新换代,并且更新换代的技术越来越快。[4]

1.5 网络信令安全交换机制

保护互联网通信技术的安全性并且实现互联通通信技术的改进就需要格外的重视网络信令安全交换机制,进而保障网络不同单元以及不同空间的信号的机密和完整。例如LTE的网络信号安全交换机制主要是通过MAPSec机制来进行保护和实现的,主要保护的核心内容是事务的处理的应用的内容,进而又通过IPSec ESP机制来保障服务网与分组网之间的数据的安全以及信号的机密。[5]

1.6 移动终端安全衔接机制

对于移动通信技术来讲,移动终端的安全机制是最后的落脚点。这主要是通过PIN编码进行实现的,通过编码进行用户识别,进而通过USIM机制进行终端衔接网络的范围的合理性控制,在此基础上附加TLS(安全传输层协议)以及IPSec机制保证数据传输的安全性,主要是移动终端与智能卡之间。[6]

1.7 安全服务对用户的可见性与可配置性

安全服务对于用户之间的可见性与可配置性主要是指提供用户获得安全服务的信息,并且了解安全服务的状态的一种渠道,并且安全服务的可见性与可配置性需要简洁方便,这样才会让用户对其产生依赖性。

移动终端是移动互联网的源头,是进行数据操作的源头,主要包括创建、存储以及处理。因此尤其需要注意移动终端数据的安全性、可见性以及可配置性,从而不仅实现安全,也实现更好的为用户服务。

关于移动终端的数据安全主要工作是进行病毒传播的防控,通过一定技术手段识别在移动终端上安装的没有授权的非法软件,正在运行的恶意的代码以及部分用户的不合理的操作,对于以上行为的基本的防范可以为广大用户提供安全的执行环境和使用环境。

移动病毒的防控策略主要包括两个方面:一方面主要存在于网络层面,主要是通过精确的移动病毒的传播模型,分析病毒在移动网络传播中的传播动力特征以及典型特点,并且基于以上分析设计移动网络的病毒免疫模型,从而在这一层面防范移动病毒的传播,另外一层面主要是在移动终端层面,主要的方式是通过直接的杀毒软件安装的形式进行,通过杀毒软件对于病毒进行深层次的查杀,为达到查杀的准确性,杀毒软件需要定期更新,并且需要不断的钻研和检测。

2 提高互联网通信安全性的关键技术

移动网络通信是目前存在的主要的通信方式,其安全性的研究存在着诸多成就,但是也面临着多方面的挑战。作者总结了在移动网络通信安全机制构建,以及移动通信终端安全性能提高方面的技术现状,但是为进一步提高移动网络通信的安全性还需要加强以下关键技术。

2.1 需要提高移动网络匿名漫游协议的安全性

提高移动网络匿名漫游协议的安全性可以采用更加先进的椭圆曲线公钥密码算法,从而保证该协议的安全系数更大,以及更好的可操作性。该漫游协议可以实现更加广泛的用户服务,功能更加强大,不仅仅可以实现用户匿名,并且可以兼顾用户的兼容性和口令的验证等。

2.2 加强对于病毒的防范

对于病毒的防范是互联网通信安全性能提高的必要前提和主要途径。作者总结近几年的相关研究成果指出要加强移动病毒的传播途径的控制。根据传播动力学,移动病毒可以在网络和移动终端任何一个空间通过不同的传播突进进行传播,甚至于可以通过同一种传播途径在多层网络生进行传播。[7]因此我们可以根据病毒多途径传播的概念,建立病毒多途径防范模型以及多层面网络模型。构建模型的同时结合渗流理论,计算得出多层网络的传播临界值,从而加强病毒的精准防范。

3 结束语

随着互联网技术的不断更新换代,互联网通信尤其是移动网络通信技术也在与时进步,文章主要从移动网络安全体系的构建以及安全机制的核心协议部分进行总结和研究,并且指出加强网络匿名漫游协议的安全性以及病毒防范的研究方向,希望能够对网络通信的安全性的加强有所帮助。

参考文献

[1]王金.浅谈无线网络安全问题[J].好家长,2016(33).

[2]肖伟.无线网络安全问题与解决策略研究[J].网络安全技术与应用,2016(05).

[3]梁富强.计算机无线网络安全策略研究[J].河南科技,2014(02).

[4]王宇,蔡满春.无线网络安全课程的探讨[J].网络安全技术与应用,2014(03).