通信网的安全与保密课程综述报告_通信网安全与保密

其他范文 时间:2020-02-27 19:40:51 收藏本文下载本文
【www.daodoc.com - 其他范文】

通信网的安全与保密课程综述报告由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“通信网安全与保密”。

HEFEI UNIVERSITY 通信网的安全与保密课程综述报告

题 目: 通信网的安全与保密课程综述报告 系 别: 电子信息与电气工程 专业 班级: 11通信工程(1)班 学 号: 1105021006 姓 名: 郭丽丽 导 师: 胡国华 成 绩:

2014年 5 月17 日

通信系统网络安全

11级通信一班

郭丽丽

1105021006

摘要:在社会不断进步,技术不断革新的现代社会。通信技术和网络的不断强大使得我们对于通信网络的安全与保密有了更高的关注。通信网络安全与保密主要是指保护网络信息系统,保证其保密性、完整性、可用性、真实性和可控性。现代通信网的安全与保密主要体现在有线网络和无线网络安全与保密方面。

关键字: 安全性 保密性 有线网络 无线网络

正文: 通信网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。通信网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。下面主要从有线通信和无限通信系统网络安全讨论。

1、有线通信系统网络安全

1.1有线通信网络安全概念

所谓有线通信网络安全,是指根据网络特性通过相应的安全技术和措施防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到破坏,防止非特权用户窃取服务。也就是说,通过采取各种安全技术措施,防止通信网络自然或人为破坏,确保网络正常运行。从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全等几个方面。

1.2 有线通信网络安全的发展现状

干线通信以光纤通信为代表,容量自20世纪90年代以来一直发展很快。低损耗、高容量、低色散的单模光纤在通信干线中占绝对的主导地位。中继站距离可达100~200km,高效率低噪声光放大器可使最大无电中继距离达500~600km。各种色散补偿装置增加了色散受限系统的色散容限。传输系统从PDH过渡到SDH,SDH 体制下电路等级从STM-1发展到STM-64,密集波分DWDM使一根光纤的容量有上百倍的增加。交换系统的背板容量和吞吐率有上百倍的提高,骨干路由器和交换机提供多个吉位接口。面临的主要安全威胁有:

信令网安全:传统电话网络的信令网曾经是一个封闭的网络,相对安全。然而随着软交换等技术的引入,信令网逐渐走向开放,无疑增加安全隐患。

电磁安全:随着侦听技术的发展以及计算机处理能力的增强,电磁辐射可能引发安全问题。

设备安全:当前设备容量越来越大,技术越来越复杂。复杂的技术和设备更容易发生安全问题。

链路安全:通信光缆电缆敷设规范性有所下降。在长江、黄河、淮河等几条大江大河上布放光缆时,基本都敷设并集中在铁路桥(或公路桥)上,可能出现“桥毁缆断”通信中断的严重局面

网络遭受战争、自然灾害:在网络遭受战争或自然灾害时,网络节点可能经受毁灭性打击,链路可能大量中断。

网络被流量冲击:当网络收到流量冲击时,可能产生雪崩效应:网络性能急剧下降甚至停止服务。网络流量冲击可能因突发事件引起,也可能是受到恶意攻

击。

终端安全:典型的多业务终端是一个计算机,与传统的专用傻终端例如电话相比,智能终端故障率以及配置难度都大大提高。

网络业务安全:多业务网络很少基于物理端口或者线路区分用户,因此业务被窃取时容易产生纠纷。

网络资源安全:多业务网络中,用户恶意或无意(感染病毒)滥用资源(例如带宽资源)会严重威胁网络正常运行。垃圾邮件几乎摧毁了互联网电子邮件的信誉。

同步外安全:同步网络是当前SDH传输网络以及CDMA网络正常运行的重要保障。当前大量网络包括CDMA等主要依赖GPS系统。如GPS系统出现问题将对现有网络造成不可估量的损失。

通信内容安全:网络传输的内容可能被非法窃取或被非法使用。有害信息扩散:传统电信网不负责信息内容是否违法。随着新业务的开展,NGN必须关注有害信息通过网络扩散传播。

1.3 有线网络中与安全相关的技术发展趋势

终端趋向智能化:当前技术条件下,网络已经能承载多种业务。每个业务建设一张新网的模式已不再适合。为在一张网络上开展多种业务,必须将部分网络的智能转移到终端上。随着智能向终端的转移,可以预期会出现很多过去公共电信基础设施上没有出现过的安全问题。因此未来终端智能化是不可避免的,必须将智能在网络和终端合理分配才能有效保障公共电信基础设施安全。

业务趋向多样化:当前公共电信基础设施提供的业务比较单一,除了点到点的传输外就是电话业务。随着技术和市场的进一步发展,增值业务已成为运营中重要的内容。公共电信基础设施将不可避免地提供多种业务,满足各种个性化的需求。当然增值业务可以由公共电信基础设施运用商直接提供,也可以由内容提供商、应用提供商单独提供。

接入趋向无线:移动通信的出现已经极大地改变的生活。随着802.11的广泛使用,桌面局域网技术有了新的重要选择。未来能进行短距离(10米内)特别连接的无线个人域网(WPAN)设备会有很大的发展。3G技术可以预期。农村和偏僻地区会有低成本无线接入设备。

计算能力不断增强:个人计算机系统的计算能力不断增强。原有安全的加密算法逐渐变得不安全。随着终端计算能力的不断增加,为终端智能化提供了技术可能性。按照莫尔定律,可以预见计算能力还会不断增加。计算能力不断增加,伴随体积进一步减小仍然是不可避免的趋势。

网络规模继续扩张:随着技术的发展,电信网络规模越来越大。随着社会的进步,通信需求也会进一步增长,可以预期的是网络规模会进一步增长。在一个规模空前的大网上可能会出现各种意想不到的问题。网络复杂性也会随着网络规模的增长而增加。在当前网络上的运营经验并不能完全照搬到未来网络上。因此在“十一五”期间网络规模的增长会影响公共电信基础设施的安全。

新的通信技术不断出现:技术的发展决定随着技术的进步,新的通信技术和手段会不断涌现。

新的网络安全威胁不断出现:随着新技术、新业务、新运营方式的不断涌现,新的网络威胁会不断出现。公共电信基础设施会受到越来越多,各种各样新的安全威胁。随着互联网成为电信网络,互联网上的安全威胁越来越影响通信。垃圾邮件当前已成为全世界关注的问题。因此在“十一五”期间安全威胁的不断涌现将不可避免。

公共电信基础设施逐渐重视服务提供安全和内容安全:最初公共电信基础设施主要提供专线业务以及话音业务,上述网络与业务完全不能分离。在业务与网络合一情况下,只要网络自身是安全的就能正常提供服务。此外最初公共电信基础设施不关注传输的内容,只作一定的服务质量保障。因此最初公共电信基础设施主要关注网络自身安全。在越来越注重隐私的现实环境中必须关注内容传输的私密性。因此公共电信基础设施安全将从只关注网络自身安全转变为网络自身安全、服务提供安全与内容安全、传输安全并重。

1.4 有线通信网络安全的发展趋势与新技术

日本一研究小组开发的量子密钥技术在现实条件下实现了信息经光纤的安全传输,这一成果有望成为有线通信中防止信息泄露的有效手段。日本科学技术振兴机构和日本电气公司日前联合发布新闻公报称,两家机构开发的一种新技术,能从利用量子密码通信传输的数据中,推断出被窃听者所被窃取的信息量,研究人员以此为基础开发出能在现实传输条件下确保安全性的量子密钥分配系统。用这些新技术生成的随机数列作密钥可确保信息经光纤传输后,即使被窃取,所窃取的信息量也微乎其微。

量子理论认为,微观世界具有很多奇特的现象,利用这些现象可以实现信息的传输,其保密性很强。量子密码通信在把信息内容加密后传输的同时,把解密密钥也一起传输给对方。这种通信方式的解密密钥不重复使用,理论上可保证信息不被窃取,但仍然有漏洞。

研究小组此次推出的新成果改变了以往将完整的解密密钥传给对方的做法,而是将组成密钥的信息分散传输。对方接收到密钥“零部件”信息后,通过分析这些信息可推断出被窃取的信息量,将被窃取的信息从“零部件”中删除,用剩余的信息生成最终充当密钥的随机数列。试验结果表明,如果是16个字母组成的密钥,那么应用新成果后,密钥被窃取的可能性只有10的33次方分之一,接近无法窃取密钥的理论状态。

公报说,今后研究小组将推动系统的低噪音化,以提高密钥生成的效率,并力争5年后新成果投入市场。

2、无线通信系统网络安全

无线通信技术是以无线电波为介质的通信技术。为避免系统间的互相干扰,所有无线通信系统使用国际(或国家)规定的频率资源,不同的无线通信系统使用不同的无线频段。无线通信与有线通信最大的区别:不同的通信目的和通信手段构成了不同的无线传播环境。

2.1 有线通信网络安全的发展现状

正当人类日益得益于世界范围的通信技术革命时,对通信系统本身安全问题的关注也从来没有象今天这样受到重视。这一方面是因为人们正越来越多地依赖于通信系统传送私人和商业的信息,但无线通信技术的普遍应用也是一个原因。搭线窃听是传统电话系统中最常用的窃听方式,但由于无线传输的广播性质,在无线接口上窃听别人的谈话远比在有线环境下简单,而且更加难以发现。同时,移动用户的流动性也带来了新的问题,诸如如何确认一个移动用户是否合法,以及如何保护与用户的位置等有关的个人信息。显然,如果不采取相应的措施,无线接口将是一个安全薄弱环节。更重要的是,这还同时将网络的有线部分暴露于各种安全威胁之下,从而威胁整个电信系统的信息安全。无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,这包括:

1、插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口

令竟然完全相同。这是很危险的。

2、漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ”;走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。

3、欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。

4、双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。

5、窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。

6、对无线通信的劫持和监视:正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。

2.2 无线通信网络安全的发展趋势与新技术

随着无线电技术的进步,为了监听或窃取机密信息,专业人员早就可以不必物理地穿透通信电缆,只要通过特定的设备,就可重现当前某通信信道上的波形来。对于有线通信尚能这样,无线通信相信更不会太难。虽然目前广泛使用的跳频扩频技术可以让人难于截取,但也只是对普通人难而已,随着通信技术的飞速发展,相信很快就会普及起来。IEEE802.11标准制定了如下3种方法来为: 第一种方法是使用802.11的服务群标识符SSID。但是,在一个中等规模的WLAN上,即使每年只进行两次基本群标识符的人工修改,也足以证明这是一个低效的不可靠的安全措施。

第二种方法是使用设备的;

的防护手段。

第三种安全机制相比前两种效果要好得多,即WEP。它是采用RC4算法来加密传输的网络分组,通过WEP协议来保护进入无线网的身份验证过程。但从有线网连接到无线网是通过使用某些网络设备进行连接(即网络适配器验证,而不是利用网络资源进行加密的),还有其他的一些不可靠问题,人们在重要点的加密场合,都不使用WEP安全协议。

要对数据通信过程进行加密,显然,TCP/TP(假定都是使用这一协议)协议的每一层都可以进行加密。大多数情形下在传输层和应用层各种应用软件都有自己的保密安全措施,如访问密码等鉴权机制。出于对现有资源进行保护或是降低成本的因素进行考虑,在这里只对网络层和网络接口层进行加密分析。在无线通信网络中,可以借鉴有线网络中的VPN技术来实现对无线通信数据的IP包封装和加密。

结论:

当前信息化已成为经济全球化过程中各国增强综合国力竞争的战略制高点。随着我国经济的持续增长和社会的不断进步,信息化对网络与信息安全提出更高的要求。网络与信息的安全性已成为维护国家安全社会稳定的焦点,成为影响国家大局和长远利益的重大关键问题。在因特网上传输放置内部的敏感信息,特别是具有极高价值的政治、军事和商业信息的单位和企业,自己必须解决其信息的安全保密问题,这是每个上网的单位和企业必须清楚的一件大事。上网的用户必须“各扫门前雪”,自己想法保护自己网络和网上信息。网络安全与信息保密,包括网络的脆弱性,面临的主要威胁,网络安全、信息保密的基本业务和一般安全保密技术,网络安全的实质就是要保障系统中的人、设备、设施、软件、数据以及各种供给品等要素避免各种偶然的或人为的破坏或攻击,使它们发挥正常,保障系统能安全可靠地工作。

参考文献: 1 白成杰,计算机通信网络技术及应用[M],北京:人民邮电出版社,2002,[2] 2 王达,虚拟专用网VPN精解[M],北京:清华大学出版社,2004 3 冯苗苗.网络安全技术的探讨忉-科技信息,2008. 《通信网络的安全理论与技术》,戴逸民,王培康,陈巍编著,清华大学出版社,2006年1日出版

下载通信网的安全与保密课程综述报告word格式文档
下载通信网的安全与保密课程综述报告.doc
将本文档下载到自己电脑,方便修改和收藏。
点此处下载文档

文档为doc格式

    热门文章
      整站推荐
        点击下载本文