許海峰
?
關于標識網絡攻擊防御與安全移動性管理技術的研究
許海峰
重慶市沙坪壩區國土資源管理分局,重慶 400038
隨著網絡信息技術的不斷發展,人們對標識網絡性的要求也在逐漸提升。傳統網絡技術已經不能滿足人們的要求,主要表現在安全程度不夠、可靠性不高等。為了滿足用戶多樣化的需求,新互聯網體系的構建刻不容緩。標識網絡攻擊防御技術是目前網絡的發展趨勢,它采用位置與身份相分離的方式,能夠提高信息移動過程中的安全性?;诖?,以網絡攻擊防御方法作為根本出發點,對其安全移動管理技術進行研究。
標識網絡;防御攻擊;安全移動;管理技術;研究
隨著新網絡技術的不斷涌現,互聯網的人群也在遞增,網絡已經深入到每個人的生活當中,在各領域都有著深刻的應用性。但人數的增加也使得網絡發展中的一些矛盾日益曝露,路由的可擴展性已經達到了最大的承受范圍,信息處理能力與速度也在變慢。所以,網絡安全性管理技術的探討勢在必行。
1.1 一體化標識網絡
一體化標識網絡是目前應用性非常廣的一種,它主要是根據數據信息的不同,在一體化網絡的基礎上以“標識構建”的方式將危害進行防御。更重要的是,一體化標識網絡可以對系統的模型進行構建,通過設置網通層和服務層達到用戶的多樣化要求。從網絡標識的層次上來講,服務層應用得相對廣泛。它主要是根據總服務端口所發送的指令進行任務分配,對總體任務進行統一化管理。統一管理的手段主要體現在“分類”上。服務層可以根據不同屬性的任務要求進行劃分,將性質相同的信息分為一類,將性質不同的信息分為另一類。這樣能夠使網絡體系更加完整,用戶信息更加準確。在服務層面的子系統下,有連接的標識性端口,被稱為連接標識。它的主要作用是在信息發出時進行服務轉移。服務轉移的過程也相當于會話接通階段,此時的連接標識不會發生任何的變化,服務也不中斷。第二,網通層主要是根據接入網絡時間的不同來控制路由交換器。系統對每臺路由交換器都進行了不同的操作流程與時間設定,以此來進行網絡線路的控制。在網通層的子系統下,還有接入網與核心網。接入網的作用是將不同裝置與設備下的端口進行統一連接,并將他們固定在一起,進而實現更好的管理與控制。接入網的特點在于它具有信息的傳感性,信息可以根據網絡狀態進行相應的移動。第三,標識替換的映射方法是一體化標識網絡中最常見的內容,它可以根據網絡系統的指令進行數據采集,將采集好的數據以此對應在系統中心處,并完成科學化、有序化的替換過程[1]。
1.2 資源與位置的分離
資源與位置的分離是標識網絡攻擊防御的主要特點。從用戶需求的角度來講,人們更關注的是信息的傳遞數量與質量。而對于其中的使用方法,很少有用戶能夠注意。但傳統標識網絡中信息資源與位置的不對應性、不完整性使得網絡服務的質量下降。為了解決這一問題,設計者提出資源與位置分離的方法。首先,我們要在中心網絡處構建以“信息”為基本內容,以“網絡元素”為目標的管理平臺。管理平臺可以對數據進行篩選和收集,將其中不完整的內容剔除,將剩余數據進行統一命名。根據系統中心所發布的指令予以描述,進而呈現出安全保護的狀態。這種位置與資源相分離的手段能夠防止數據在傳輸過程中的阻塞情況,實現內容的快速分發,協調傳遞。在標識網絡的統一管理下,系統對協同技術進行延伸。我們又可以將其命名為智慧協同網絡[2]。智慧協同網絡主要在原有網絡體系中進行模型組建,它提出“三層、兩域”的概念。三層是指網絡組建層、資源分配層與用戶服務層。而兩域指的是應用域與實體域[3]。
2.1 基于網絡終端的安全移動方法
基于網絡終端的安全移動方法主要是以“網絡拓撲”的結構進行設置。路由器在終端進行并入,每個終端接入口都有幾條不同的線路接入方式。網絡終端對不同接入口進行統一管理。但與傳統網絡不同的是,每個接入口之間都配備一個不同的用戶地址,它們在單獨工作的情況下互不影響。一個移動區域就代表了一個網絡裝置,子系統會將信息發送到用戶終端處,接入網根據終端所提出的指令進行數據傳遞。在系統下,有不同單元模塊下的信息隧道,數據以打包的形式在隧道中進行標識轉發。移動網絡系統會隨之進行加密,并將密碼鑰匙共享到標識中心處,形成最為科學的安全移動方法[4]。
2.2 移動區域內的安全切入過程
移動區域內的安全切入過程是根據數據的類型進行網絡的重組,接著在模型重構的基礎上進行數據的傳輸與存儲。最終按照用戶的指令進行服務類型劃分與配備。它的優勢在于系統會自動設置密碼,每個用戶都有兩次身份驗證的機會,如果驗證錯誤,系統則不會提供任何信息。這樣能夠極大程度上保護信息的安全性。另外,移動切入分為兩個不同的階段。第一階段,系統會對網絡連接路徑進行重新構建,將優化的形式呈現出來。數據在傳遞階段會不斷的進行狀態調整,及時對相應用戶的位置進行更新。當系統受到信息后會進行自動檢查,在移動網絡內部提出切換信息的請求,并實現數據的加密。第二階段,在數據加密過后,系統會進行密碼的自動核實,在確認用戶身份后再進行統一分配[5]。
綜上所述,標識網絡攻擊防御方法是新型網絡技術的一種,它可以實現用戶身份與位置的雙重驗證,將網絡內容與信息進行對應,完成數據的完全化管理,為我國網絡技術的發展奠定良好基礎。
[1]歐陽熹. 基于節點信譽的無線傳感器網絡安全關鍵技術研究[D].北京:北京郵電大學,2013.
[2]趙蕾. 移動IPv6網絡安全移動性管理技術研究[D].西安:西安電子科技大學,2014.
[3]孫燕. 物聯網節點隱匿通信模型及關鍵技術研究[D].北京:北京郵電大學,2015.
[4]宋建華. Ad Hoc網絡路由的入侵檢測方法研究[D].武漢:華中科技大學,2007.
[5]楊清. 移動自組網絡路由入侵檢測模型與方法研究[D].武漢:武漢理工大學,2009.
Research on the technology of network attack defense and security mobility management
Xu Haifeng
Chongqing City Shapingba Municipal Land and Resources Bureau,Chongqing 400038
With the continuous development of network information technology,people's requirements for the identification of network is also gradually increasing. Traditional network technology has been unable to meet people's requirements,mainly in the security level is not enough,the reliability is not high,etc.. In order to meet the diverse needs of users,the construction of the new Internet system without delay. Identification network attack defense technology is the development trend of the network,it uses the location and identity of the way of separation,can improve the security of information in the process of moving. This article takes the network attack defense method as the fundamental starting point,carries on the research to its safe mobile management technology.
identification network;defensive attack;security move;management technology;research
TP393.08
A
1009-6434(2016)11-0033-02