999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

網絡空間安全體系及關鍵技術

2016-03-01 06:02:57張應輝鄭東馬春光
中興通訊技術 2016年1期

張應輝 鄭東 馬春光

摘要:提出一種新型立體式網絡空間安全體系結構,新結構有助于實現立體式網絡空間安全防御體系,克服了傳統線性防御體系只能應對單一性安全威脅的缺點。在新的體系結構中,網絡空間中的節點分布于所有層次之中,且每一層的活動支撐著其他層的活動,并對整個網絡空間產生影響。此外,針對所提出的立體式網絡空間安全體系結構,結合當前的熱點應用,指出了立體式網絡空間安全防御體系應采取的關鍵技術。

關鍵詞:網絡空間;立體式安全體系;信息安全

網絡空間[1]一詞最早出現在美國科幻小說中,在故事中主角將自己意識感知的世界稱為網絡空間。隨著時代的發展,網絡空間被賦予了很多新的含義。網絡空間是連接各種信息技術基礎設施的網絡,包括互聯網、各種計算機系統及人與人之間相互影響的虛擬環境。

網絡不僅是一個消息的載體和媒介,它還改變了我們周圍的一切,并悄悄地改變著我們的思維[2]。從某種程度上講,人們所處的環境,都被賦予了網絡和信息的屬性[3]。因此,我們可以認為網絡空間安全[4]的核心是信息安全。如今,信息技術以及其工業應用迎來了前所未有的繁榮,信息安全問題也變得越來越突出。此外,科學與技術的發展給信息安全帶來了新的挑戰,利用量子[5]與DNA計算,許多現存的公鑰加密系統變得不再安全,網絡空間的安全問題變得越來越嚴峻。

1 網絡空間安全分析

在給出網絡空間安全體系結構之前,我們首先對網絡空間的安全性進行分析。

1.1 傳統意義上的網絡空間安全范疇

1.1.1 物理電子設備安全

物理電子設備是我們存放消息數據的載體,從這個意義上講,對于其安全性的考慮,不僅包括硬件電子設備在硬件上的不被惡意損毀和盜取,也應包括用戶存放于上面的數據不應被人為地通過物理手段竊取或者刪除。如何保證存放數據的物理設備有一定的災備能力,如何從毀壞的設備中恢復用戶的數據等問題都非常重要。此外,旁路攻擊[6]中利用電磁信號變化、電位變化等,通過統計學恢復加密數據明文的攻擊手段也屬于此范疇。

1.1.2 應用層與系統層安全

應用層與系統安全主要是指當用戶的數據在計算機系統中儲存的時候,系統和應用層是安全可靠的。這里的安全威脅主要來自于不可信系統,或者惡意應用軟件。

1.1.3 網絡安全

傳統意義上的網絡安全是如何保障網絡互連互通安全。網絡互連指的是將不同的網絡通過連接設備連接形成一個巨大的網絡,或者是為了便于管理,將一個更大的網絡劃分為幾個子網,而網絡互通是指建立各個子系統共享資源的環境,網絡互連比網絡互通更易實現。為了實現網絡互連,一般使用中繼器、網橋、路由器等設備,而為了實現網絡互通,必須考慮各個子系統之間數據交流協調同步問題,同時需要設置各個子系統之間硬件和軟件的參數等。如何在網絡空間上安全傳播,不被惡意竊聽和修改,便成了重中之重。網絡傳播過程的安全,也不僅僅指的是傳播鏈路上的安全,還應包括提供網際傳輸鏈路的服務提供商在硬件和軟件上,不被惡意攻擊,鏈路可以暢通無阻。針對網絡的常見攻擊手段有拒絕服務攻擊、中間人攻擊等。

1.1.4 人員管理安全

網絡管理人員是網絡空間的一個至關重要的組成部分,管理人員依靠專業知識規劃、監督、控制著網絡資源的使用以及網絡中的各種活動,從而使得網絡的安全性能達到最優化。因此,從信息技術角度上解決網絡安全問題的同時,我們必須加強對網絡網絡管理人員的監督以及管理。網絡管理人員對網絡安全的威脅不僅包括管理人員的監守自盜、擅權越權等非法操作,更包括安全意識薄弱、管理環節不健全等潛在威脅。所以我們要采取切實可行的措施,制訂更加嚴格的管理制度,不斷提高和加強網絡管理人員的管理水平以及安全意識。

1.2 新形勢下的網絡空間安全范疇

近幾年,隨著智能移動終端的普及,人們的生活與網絡聯系更為密切。因此,除了4個傳統意義上的安全考慮之外,新的形勢下還有很多新的網絡空間安全問題。這里所謂的新形勢是指:在當代新技術不斷涌現,各領域高度融合的前提下,網絡空間安全所展現出來的新局面。新形勢之所以新,是因為:

(1)所處層次的復雜化。如果不考慮人員層的管理安全,以往的安全問題出現的時候,所處層次往往比較單一,比如上述提到的XcodeGhost事件,就出現在編譯環境和由該環境生成的代碼中,屬于應用層范疇。但是新形勢下的網絡空間安全往往是跨區域、跨層次的。

(2)表現形式的多元化。傳統安全問題表現形式較為單一,比如個人隱私,在傳統的思維模式里,用戶可以根據自己意愿對所持有數據進行公開。但是在大數據時代,數據挖掘技術和機器學習學習技術能從用戶已公開的數據中嗅探出用戶不愿意公開的數據,隱私的表現形式已經不僅僅是自己不愿意公開的數據,更廣泛地分布在已經公開的碎片數據中。

(3)涉及技術的多樣化、新型化。比如下面提到的物聯網技術,它涵蓋了材料技術、生物技術、通信技術等,每個環節都有新的安全指標和挑戰。很多技術在以往的安全關鍵技術中都是很少涉及的,比如材料技術。涉及到安全問題的一個典型例子就是最近逐漸興起的可編程材料技術,工程師可根據需求對材料進行編程,改變材料結構。那么,我們可以斷言,距離材料型病毒誕生的一天也不遠了。

可以看出,新形勢下的安全問題是對傳統問題的延續與補充,傳統問題所表達的安全基準在新形勢下也同樣適用。新形勢下的安全問題很可能是若干傳統安全問題的交集。下面我們就結合當下的熱點應用,闡述新形勢下的安全問題。

1.2.1 智能移動終端安全

近年來,手機等智能移動終端迅速發展,很多安全問題也隨之暴漏出來,如圖1所示,具體包括:

(1)惡意軟件。智能終端的惡意軟件和PC端的惡意軟件具有同樣的危害。從所屬層次上來說,終端惡意軟件仍然屬于應用層和系統層層面,但是由于移動終端的存儲能力和計算能力有限,終端惡意軟件多以后門、木馬的形態存在。所以,終端惡意應用正逐漸向網絡層過渡。

(2)基于位置服務[7]?;谖恢梅帐侵竿ㄟ^運營商或者外部設備獲取移動終端設備位置信息的服務。如何保證一個基于位置服務提供商是可信的,不會將用戶的位置信息暴漏給其他第三方,是值得考慮的一個問題?;谖恢玫姆帐蔷W絡層、應用層與物理設備層的相互交叉的產物。

(3)數據銷毀。當更換手機或硬盤時,人們會把舊的設備格式化,以清除數據,避免信息泄露。數據銷毀則是需要物理設備層、應用層與系統層協調工作。

1.2.2 可穿戴設備安全

近幾年還有一些其他類型嵌入式系統和可穿戴設備的安全性也引起了人們的重視。常見的可穿戴設備是指那些具有部分計算能力,與智能移動設備相輔使用的便攜式設備。這些設備多以手表、鞋子、帽子等形式存在,邊緣化的還有一些服裝、書包、配飾等。然而,在2015年的HackPWN安全極客狂歡節上,有白帽子黑客向組委會遞交了一個小米手環的漏洞,通過該漏洞,黑客可以完全接管小米手環的控制權。要想解決可穿戴設備安全問題,應該從物理設備層與系統層進行考慮。

1.2.3 云計算安全

云計算[8]在近幾年受到了學術界、產業界和政府等的共同關注。云計算的安全主要包括:

(1)虛擬化安全。虛擬化技術在信息系統中發揮著極其重要的作用,它可以降低信息系統的操作代價、改進硬件資源的利用率和靈活性。但隨著虛擬技術的廣泛運用,其安全問題越來越受到人們的關注。

(2)云存儲安全。云存儲可以為用戶提供海量的存儲能力,而且可以減少成本投入。然而,由于對數據安全性的擔憂,仍然有很多用戶不愿意使用云存儲服務。如何保證用戶所存儲數據的私密性,完整性等都是云存儲安全的范疇。

1.2.4 物聯網安全

物聯網[9]被視為繼計算機、互聯網和移動通信之后的第3次技術革命和信息產業浪潮,它廣闊的行業前景和潛在的巨大市場規模受到了各國政府和研究者的極度重視。物聯網涵蓋了材料技術、生物技術、計算機技術、電子技術、通信技術,打破了行業之間的界限,實現了通信從人與人向人與物,甚至于物與物之間拓展。然而,也正因為如此,物聯網的安全才更加具有挑戰性。

1.2.5 量子計算機對傳統密碼學算法帶來的挑戰

隨著科學的進步與發展,誕生了很多新興的技術,如量子計算機技術。量子計算機的誕生,可能對傳統意義上的密碼學構成威脅,其特點是計算能力非比尋常,將在現有計算能力上實現指數增長。目前來說,量子計算機還處于萌芽期,不具備可操作性,而且實驗性量子計算機也不足以對傳統加密算法發起攻擊,但是隨著政府資金的大量投入,理論和實踐活動的開展,實用性量子計算機或許隨時都會誕生。傳統密碼算法[10-11]所依賴的大整數分解,橢圓曲線以及離散對數問題在大規模量子計算機面前,會變得不堪一擊。

2 網絡空間安全體系結構

隨著中國在電子銀行、電子商務和電子政務方面的進一步發展,網絡空間安全形勢也越來越嚴峻,急需構建新型網絡空間安全防御體系,從傳統線性防御體系向新型立體式網絡空間防御體系發展。傳統線性防御體系只能應對某一層內的單一性安全威脅,而新型網絡空間防御體系必須能夠實現立體化的安全防域,即該網絡空間中的節點分布于所有域之中,網絡空間中的所有活動支撐著其他域中的活動,并且其他域中的活動同樣能夠對網絡空間產生影響。立體式網絡空間安全體系如圖2所示。

2.1 第1道防線——網絡層防御體系

網絡防御層[12]是保證信息數據在網絡傳輸過程中的堅固堡壘與屏障。防御模式不僅包括傳統意義上的虛擬專用網絡(VPN)、防火墻等。而且為了確保網絡互連互通安全,需要加強對網絡互連互通設備的安全設置,比如中繼器、網橋、路由器等等。在新興技術的支持下,網絡層安全如虎添翼。服務器可以通過固化在用戶終端的安全模塊,對用戶的網頁瀏覽行為進行管控,確保用戶所瀏覽的網頁沒有受到釣魚網站的劫持冒用。同時,用戶之間的會話在邏輯上是加密的,并且會話密鑰的分享方式是安全可靠的。

2.2 第2道防線——系統層與應用層防御體系

系統層與應用層防御是針對于軟件而言的,在系統最先開始編譯的時候,就可以將一些安防軟件、病毒檢測軟件內嵌到系統中,尤其是在軟件開源的大趨勢下,我們完全有能力將安防體系作為系統模塊的一部分,固化在操作系統本身的結構中。面向的對象,包括一些底層是Linux嵌入式系統的可穿戴設備,以及擁有開源優勢的安卓手機系統,都可以被這個防御思維有針對性地進行改造。在用戶接入系統的時候,通過系統將對所有的用戶進行約束與管控:通過在終端上部署防病毒客戶端,有效控制病毒的感染與傳播,依托于大數據云計算平臺,進行終端和網絡病毒查殺,以保證計算終端配置和軟硬件信息不被惡意病毒修改。通過主機對終端硬件如磁盤、外接設備等的安全監控,可以實現移動存儲介質的安全接入,控制終端用戶對核心系統的讀寫等。

2.3 第3道防線——設備層防御體系

設備層防御體系是從硬件上構建的防御體系,從最底層打牢網絡空間的基石。通過改良硬件的基礎設施,在硬件最初被設計的時候,就將其安全功能考慮進去,必要時候可以在芯片中內嵌一些安全算法,布控一些安全防御設備,包括反竊聽、反旁路攻擊等。合理規劃安排硬件安裝過程中的每一個環節,對硬件的操作進行軟件上或者物理上的監控。確保在設備層面構成網絡空間的第3道防線。

2.4 縱防線——人員防御體系

建設人員防御體系的核心是建設合理的人員管理體系。對人員的安防意識進行有針對性的強化,同時加強道德品質建設,對于具有專業能力的計算機從業人員進行正確疏導,避免誤入歧途。加強法律的威懾力與約束能力,加強安防軟件硬件的基礎設施建設,加快落實實名制,在實名制的基礎上引入生物特征識別機制,加大網絡犯罪的犯罪成本。人員的管理穿插在防御體系的每一個環節中,因此非常值得關注。

3 網絡空間安全關鍵技術

3.1 智能移動終端惡意代碼檢測技術

針對智能移動終端惡意代碼而研制的新型惡意代碼檢測技術,是在原有PC機已有的惡意代碼檢測技術的基礎上,結合智能移動終端自身的特點而引入的新技術。從檢測方法上,可分為動態監測和靜態檢測。因為智能移動終端自身的計算能力有限,手機端惡意代碼檢測往往需要云查殺輔助進行。與手機數據銷毀相對應,手機取證[13]也有著極為重要的應用。手機取證是打擊犯罪的重要手段之一。在手機取證中,手機的SIM卡、內外存設備,以及手機所對應的服務提供商都是手機取證的重要環節。

3.2 可穿戴設備安全防護技術

3.2.1 生物特征識別技術

英特爾首席執行官的科在2014年的CES預熱演講中強調,英特爾將推出“Intel Security”品牌,用安全領軍可穿戴設備。講話中還提到,英特爾將把生物特征識別技術應用于可穿戴設備中。生物特征識別技術指的是用生物體本身的特征對一個人進行身份驗證,這其中的一些技術,比如指紋識別技術,已經被用戶們所熟知。除此之外,近年來又新興了如步態識別、臉像識別、多模態識別技術的新一代生物特征識別技術。可穿戴設備可以對用戶的身份進行驗證,如果驗證不通過將不予提供服務。

3.2.2 入侵檢測與病毒防御工具

保證可穿戴設備安全的另一個重要思路就是在設備中引入入侵檢測與病毒防護模塊。由于可穿戴設備中本身的計算能力非常有限,所以,嵌入在可穿戴設備中的入侵檢測或者病毒防護模塊只能以數據收集為主,可穿戴設備通過網絡或者藍牙將自身關鍵節點的數據傳遞到主控終端上,再由主控終端分析出結果,或者通過主控終端進一步轉遞到云平臺,最終反饋給可穿戴設備,實現對入侵行為或者病毒感染行為的發覺與制止。

3.3 云存儲安全技術

3.3.1 云容災技術

利用物理上隔離的兩臺設備以及一些特殊的算法,實現資源的異地分配。當有一臺或者數臺物理設備被意外損毀,用戶仍然可以通過儲存在其他設備上的冗余信息恢復出原數據。比較有代表性的就是基于Hadoop的云存儲平臺,其核心技術是分布式文件系統(HDFS)。在硬件上,云容災技術不依賴具體的某一臺物理設備,并且不受地理位置的限制,使用非常方便。未來應進一步考慮效率更高、更穩定的云容災技術。

3.3.2 可搜索加密與數據完整性校驗技術

用戶可以通過關鍵字搜索云端的密文數據。新的可搜索加密技術應該關注關鍵詞的保護,支持模糊搜索,即允許用戶在搜索的時候輸入錯誤,同時還要支持多關鍵詞檢索,并對服務器返回的結果進行有效性驗證。此外,為了實現數據的完整性驗證,使得用戶并不需要去完全下載自己存儲在云端的數據,而是基于服務器提供的證明數據和自己本地的小部分后臺數據。未來新的完整性審計技術應該支持用戶對數據的更新,同時保證數據的機密性。

3.3.3 基于屬性的加密技術

基于屬性的加密[14]是一種非常有吸引力的密碼學原語,支持一對多加密模式。在基于屬性的加密系統中,用戶向屬性中心提供屬性列表信息或者訪問結構,屬性中心返回給用戶私鑰。數據擁有者選擇屬性列表或者訪問結構對數據進行加密,把密文外包給云服務器進行存儲。在基于屬性的環境中,由于不同的用戶可以擁有相同的屬性信息,因此可以具有一樣的解密能力,從而導致屬性撤銷和密鑰濫用的追蹤問題。未來基于屬性的加密技術應同時考慮密鑰濫用的追蹤和屬性撤銷機制。

3.4 后量子密碼

現代密碼學是建立在計算復雜性理論基礎之上的。然而,量子計算機的高度并行計算能力,可以將相應的困難問題化解為可求解問題。以量子計算復雜度為基礎設計的密碼系統必然具有抗量子計算的性質,從而有效地增強了現代密碼體制的安全防護。未來量子密碼的研究主要還應關注實用的量子秘鑰分發協議。此外,編碼密碼技術也具有抵抗量子算法攻擊的優點,是信息技術領域不可缺少的重要技術之一。未來的研究可以關注基于編碼的加密技術、基于編碼的數字簽名技術等。

4 結束語

隨著計算機網絡技術的快速發展,網絡空間安全正面臨著前所未有的發展機遇與挑戰。通過分析傳統線性結構防御體系以及傳統的網絡空間安全問題,結合當今嚴峻的新型網絡空間安全威脅,我們提出一種新型立體式網絡空間安全體系結構。新結構有助于實現立體式網絡空間安全防域體系,并克服了傳統線性防御體系只能應對單一性安全威脅的缺點。此外,我們還詳細介紹了網絡空間安全的基本范疇,并結合當前的熱點應用,指出了立體式網絡空間安全防御體系應采取的安全措施。

參考文獻

[1] CLARK D D, WROCLAWSKI J, SOLLINS K R, et al. Tussle in Cyberspace: Defining Tomorrow's Internet [J]. IEEE/ACM Transactions on Networking, 2005, 13(3):4 62-475. doi: 10.1109/TNET.2005.850224

[2] 王晟, 虞紅芳, 許都. 可信網絡中安全、可控可管及可生存技術研究[J]. 中興通訊技術, 2008, 14(1): 36-41

[3] NALEWAJSKI R F. Elements of Information Theory [J]. Perspectives in Electronic Structure Theory, 2011, 294(3-4): 371-395

[4] SCHWALM K T, SCHWALM K T. National Strategy to Secure Cyberspace [J]. Technical Report, AFRL-IF-RS-TR-2006-266, 2006, 1-27

[5] STEANE A M. How to Build a 300 bit, 1 Gop Quantum Computer [J]. Quantum Information & Computation, 2004, 7(3): 171-183

[6] 張陽, 陳開顏, 李雄偉,等. 基于差異度的密碼芯片旁路攻擊研究[J]. 通信學報, 2015, 3 (03): 100-105

[7] 唐科萍, 許方恒, 沈才. 基于位置服務的研究綜述[J]. 計算機應用研究, 2012, 12(12): 4432-4436

[8] SINGH B, DHAWAN S, ARORA A, et al. A View of Cloud Computing[J]. Communications of the ACM, 2013, 53(4): 50-58

[9] 朱洪波, 楊龍祥, 于全. 物聯網的技術思想與應用策略研究[J]. 通信學報, 2013, 5(5): 31-31

[10] ZHANG Y Q, WANG X Y. A Symmetric Image Encryption Algorithm Based on Mixed Linear-Nonlinear Coupled map Lattice [J]. Information Sciences, 2014, 273: 329-351

[11] 鄭東, 趙慶蘭, 張應輝. 密碼學綜述[J]. 西安郵電大學學報, 2013, 18(6): 1-10

[12] MANATHA G S, SHARMA S C. Network Layer Attacks and Defense Mechanisms in MANETS- A Survey [J]. International Journal of Computer Applications, 2010, 27(1): 529-535

[13] ANDROULIDAKIS I. Mobile Phone Forensics [M]. Mobile Phone Security and Forensics. US: Springer, 2012: 75-99

[14] SHI Y, ZHENG Q, LIU J, et al. Directly Revocable Key-Policy Attribute-Based Encryption with Verifiable Ciphertext Delegation [J]. Information Sciences, 2015, 295: 221-231

主站蜘蛛池模板: 在线亚洲精品福利网址导航| 2021精品国产自在现线看| 欧美成人第一页| 极品国产在线| 国产特级毛片aaaaaa| 日韩A∨精品日韩精品无码| 国产精品原创不卡在线| 成人国产免费| 青青久久91| 欧美成人在线免费| 国产福利在线观看精品| 国产大片喷水在线在线视频| 1024你懂的国产精品| 午夜国产小视频| 精品91视频| 无码精品一区二区久久久| 国产成人h在线观看网站站| 亚洲高清在线天堂精品| 91色综合综合热五月激情| 日韩精品成人在线| 熟妇人妻无乱码中文字幕真矢织江 | 久久永久视频| 免费A级毛片无码无遮挡| www.国产福利| 欧美成人看片一区二区三区 | 国产在线观看精品| 丁香六月综合网| 拍国产真实乱人偷精品| 欧美www在线观看| 青青热久免费精品视频6| 中文字幕久久精品波多野结| 欧美色图第一页| 人妻少妇乱子伦精品无码专区毛片| 国产自在线拍| 欧美日韩中文字幕二区三区| 亚洲人成影视在线观看| 国产香蕉国产精品偷在线观看 | 狠狠色综合网| 国产杨幂丝袜av在线播放| 天堂av综合网| 亚洲日韩国产精品无码专区| 亚洲永久免费网站| 自偷自拍三级全三级视频 | 亚洲性网站| 狠狠色狠狠色综合久久第一次| 不卡视频国产| 国产网站免费观看| 精品国产电影久久九九| 高清无码一本到东京热| 亚洲天堂网2014| 亚洲美女一区| 欧美天堂在线| 伊人91在线| 国产一区亚洲一区| 欧美激情视频在线观看一区| 精品综合久久久久久97超人该| 54pao国产成人免费视频| 中文字幕在线看| 国内精品伊人久久久久7777人| 四虎成人精品在永久免费| 国产微拍精品| 国产手机在线观看| lhav亚洲精品| 人人澡人人爽欧美一区| 成人毛片免费观看| 亚洲码在线中文在线观看| 18禁黄无遮挡免费动漫网站| 特级精品毛片免费观看| 91久久精品日日躁夜夜躁欧美| 欧美日韩国产系列在线观看| 97精品伊人久久大香线蕉| 亚洲美女一区二区三区| 成人av专区精品无码国产| 试看120秒男女啪啪免费| 91精品人妻一区二区| 99精品视频九九精品| 九九线精品视频在线观看| 免费视频在线2021入口| 久久亚洲日本不卡一区二区| 一本视频精品中文字幕| 鲁鲁鲁爽爽爽在线视频观看| 久久亚洲精少妇毛片午夜无码 |