对于网络安全的特点篇1

网络安全产业是知识密集型产业,网络安全学科与其他学科有很多交叉,是高技术专业,需要构建完善的知识体系。当前,我国网络安全人才储备不足,亟待加强人才队伍建设。2015年6月,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,此举充分体现了国家对网络安全的重视,希望将分散在计算机科学、通信技术和软件工程学等学科的相关网络安全科目进行统筹,集中资源和力量来培养网络安全人才。

笔者近年供职于中国信息安全研究院,深入参与了国家网络安全顶层设计和标准编制等工作,目睹了国际和国内网络安全政策、产业和技术的重要变革,对产业政策、产业现状和需求,以及网络安全技术体系进行了深入研究。本文结合近年工作经验与高教研究,以打造网络安全体系性人才为目标,对网络安全专业的教学特点、教学内容、教学方法和考核方式等进行了一系列探索。

一、网络安全专业的教学特点

网络安全专业涉及范围广,涵盖了计算机、通信、电子、数学、生物、法律、教育和国际贸易等多学科内容,属知识密集型专业,具有很强的专业性、广泛性和实践性,随着物联网、云计算、大数据等新技术新应用的出现,网络安全专业的特点更加突出。

1.内容涉及范围广。网络安全专业涉及信息系统软硬件的本质安全,以及应对网络威胁、数据传输等方面的动态过程安全,在安全访问领域涉及密码学和生物学等,在网络安治理方面涉及法律学,在网络安全服务方面涉及教育学和管理学等,WTO第二十一条“国家安全例外”等内容涉及国际贸易学。

2.知识和技术迭代速度快。网络安全由传统意义上的信息安全演变而来。狭义的信息安全重点关注内容安全,即确保信息的完整性、可用性和保密性。随着新技术新应用的层出不穷,异构信息系统和复杂多变的网络威胁带来了新挑战。除具备网络安全基础知识和技能以外,了解和掌握更多新技术知识是网络安全专业对学生提出的新要求。

3.对实际操作能力要求高。网络安全对实践操作能力有很高要求,构建具有本质安全的自主可控软硬件系统需要丰富开发经验和集成适配能力。应对复杂多变的网络安全威胁,需要提前具备应急响应和灾难恢复能力;面对国际贸易中技术壁垒的挑战,需要深入研究国际贸易保护下的信息安全产业和政策竞争策略等。

二、教学内容设置

对于网络安全专业学生和非网络安全专业学生,在设置网络安全专业课程和教学内容时应予以区分,以使不同发展方向的学生在毕业以后将在校期间学习的知识充分发挥,适应未来职位对其知识储备的差异化需求。

(一)网络安全专业学生

网络安全涵盖本质安全和动态过程安全两大部分。对于网络安全专业的学生,在教学内容设置上,应鼓励学生通过理论和实践,构建网络安全体系观念,并依据个人爱好,深耕具体技术方向,使网络安全专业毕业生具备顶层大局观和技术优势。

1.本质安全方向。近年来,“棱镜门”等事件充分说明美国政府可利用其全球大型IT或互联网企业的技术、产品和服务,甚至对产品植入后门,来窃听、窃取各国数据和信息,这促使我国政府和产业界高度重视本质安全。本质安全涉及包括CPU、芯片、操作系统、数据库、整机、网络设备等软硬件技术产品的自主研发,目前我国党政军和“8+2”对以上技术产品渴求度很大,人才队伍建设亟待加强,因此在课程内容应增强核心硬件和基础软件知识的普及力度,使学生在本质安全基础理论、产品设计和集成适配等方面有所突破。

2.过程安全方向。学习了本质安全相关知识后,就可了解如何构建一个相对完整、安全的信息系统,但在信息系统运行过程中,还需要针对系统构建运维服务体系,从加强整个信息系统的安全性和健壮性。过程安全相关的教学内容包括容灾备份、追踪溯源、安全访问等技术,在过程安全教学内容中,可以以聚合式的思维来教授相关知识,以使学生具备完整的运维服务体系思维。(二)非网络安全专业学生

1.专业与网络安全有交互的学生。本部分以涉及网络安全的国际贸易和法律专业为例,阐述如何面向专业与网络安全有交互的学生进行教学。

对于国际贸易专业学生,引导学生加强国际IT贸易问题研究,特别是WTO第二十一条“国家安全例外”,即从国家安全考量出发,深入研究世界主要国家限制其他国家企业在其本土投资的案例,以及外国企业如何规避WTO限制,在我国广泛开展IT投资,总结国际贸易争端经验,为未来围绕“技术性贸易壁垒”的国际贸易纠纷做好充分准备。

对于法律专业学生,鼓励学生加强《中华人民共和国网络安全法》法理研究,深入学习互联网治理和网络安全相关法律和法规,培养网络安全法人才,为党政军和相关产业提供网络安全法律力量支撑,提升国家和企业的国际竞争力。

2.其他专业学生。对于其他专业学生,设置网络安全知识普及课程,通过案例分析和实践体验等手段,培养学生安全使用互联网的习惯,提升网络安全意识,了解和掌握网络安全防范和处理基本方法,巩固意识形态,促使学生做到文明上网、安全使用、加强防护,构建和谐清朗网络空间。

三、创新教学方法

教学方法和理念因学校和教师的不同而千差万别。总的来看,现代教学方法秉承以学生为主体、互动教学和构建体系化知识三项原则[1],重视创新性和突破性,符合新时代和新形势对我国高等教育提出的要求。本节结合网络安全专业的特点,总结了三个面向该专业的创新教学方法。

(一)教法和学法结合

网络安全专业涉及范围广且实践性很强,因此在教学方法上需要创新,将教法和学法进行有机结合,构建学生的理论和技术体系,提高实践能力。

PPT教授法。教师精炼教材重点,利用互联网和多媒体手段,将要点和案例以图文并茂的PPT展示,并结合课堂上的口头表述将知识展现给学生。比如利用信息系统模拟工控系统运行环境,利用DDOS进行持续攻击,使学生从各生产节点和控制系统观察受攻击时的状态,调动学生的注意力,加深学生的印象,使学生随着教师思路来学习。

互动提问法。在课堂上利用互动提问法可启发学生的思维,调动学生积极性和学习热情,促进学生提高注意力和快速学习到重要知识点,避免无精打采或溜号走神等现象发生。同时,提问法给学生提供了讨论、发表个人观点的机会,也促进了学生表达能力的提升。比如讲到构建本质安全信息系统时,可以首先向学生提问,构建该系统需要具备什么样的要素,请学生总结自己认为的具有本质安全信息系统的构造,以此增加师生间的互动,培养探究意识和发现问题的敏感性。

分组发表法。将学生分组并布置特定研究方向,鼓励学生利用互联网资源来获取知识、查找案例,并编制集文字、图片和视频等素材为一体的PPT,在课堂上进行发表,通过教授的点评和同学的提问促使学生深入了解该方向内容,做到专;通过聆听其他组的同学做发表,可以了解其他人的研究成果,并可通过课堂提问和课下交流来深入了解其他网络安全技术知识,做到广。例如学习网络安全政策时,可组建学生小组,基于学生网络安全基础技术和知识,深入研究包括FedRAMP、美关键基础设施保护总统令或国防部云计算安全指南等网络安全政策,并在课堂上做发表,与师生共同分享和研讨美国的网络安全治理经验。

(二)传统授课和网络授课结合

目前,采用传统教学模式依然是我国教育的主要方式,作为“以教师为中心”的课堂教学模式,传统授课模式通过教师在课堂上当面将知识教授给学生,可以促进有意义的学习、加深学生的理解和记忆,也有利于未来对知识的提取。而网络授课的教学模式在传统课堂教学模式的基础上融合了互联网的优势,该模式相较传统教授模式具有更好的灵活性、互动性和广泛性。特别是对于教师资源相对匮乏的地域,可以依托互联网基础设施,通过网络授课的模式将发达地区的优质教育资源引入到地方课堂,使学生享受到公平的先进的网络安全教育资源。

(三)注重实训体系建设

依托网络安全企业或其他专业机构建设网络安全实训基地,与高校等人才培养单位联合,对网络安全专业学生进行实践技能训练。实训基地对于我国网络安全人才培养具有重要意义。首先,实训基地可解决我国网络安全人才培养和使用相“脱节”、学生实际动手能力严重不足等问题。其次,实训基地涵盖技术、战略、法规等多个领域,有利于培养跨学科、复合型人才。

实训基地培训既要涵盖网络安全技术,也要涵盖网络安全战略规划和法律标准等。针对网络安全专业的不同研究方向,有针对性地分类建设攻防、追踪溯源、容灾备份、安全测评、自主可控等实训场景;针对网络安全战略规划,针对性地研究世界主要国家网络安全战略规划,分析各国目前网络安全现状和未来发展重点;针对法律标准,深入研究WTO“国家安全例外”、中美网络安全相关标准,为未来工作找到技术和法律依据。

四、改进考核方式

对于网络安全的特点篇2

【关键词】无线网络安全技术应用

一、无线网络的特点

无线网络(wirelessnetwork)主要是将发射和接收装置与交换机相连接,形成一个通过无线设备进行信息传输的网络结构。无线设备接收到的信号可以直接传输给交换机,交换机和路由器相连并接入互联网,以确保无线终端的网络连接。无线网络技术具有可移动性、安装简单、灵活性高等特点。作为传统有线网络的发展和延伸,在现代社会的发展中有着非常广泛的应用。以下就对无线网技术的特点进行简要分析:

1、灵活性,无线网络不受空间上的限制,可以根据实际需要增加和配置工作站。2、成本低,无线网络技术省略了大量的布线工程,有效地节省了建设成本。3、移动性,没有时间、地域的影响,随时随地,轻松互联。4、易安装,在组建、配置以及维护方面要比传统有线网络更加便捷。

二、网线网络安全技术研究

在科学技术快速发展的大背景之下,无线网络技术的发展顺应时展的需求,同时也给现代人带来了诸多的便利,契合现代社会发展的要求。但是,发展的前提是安全问题,构建安全的网络安全技术体系,对于无线网络应用及发展尤为重要。

1、网络接入安全性。网络接入的安全性主要是用户端安全的接收业务信息,在此过程中用户可对接入点进行配置,要求用户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。

2、网络域的安全性。对于无线网络的网域安全的产生,主要在于用户操作的不规范性、随意性导致。在实际应用中,由于一些用户采用邻近的无线网络进行互联网的访问等操作。这样一来,不仅会对网络宽带进行大量的占用,出现网络卡顿;而且在此网络链接之下,应用网络进行相关软件等的下载,极易面临病毒等的攻击,这就给网络及用户信息安全带来较大的威胁。

3、应用域的安全性。该方面的安全性主要集中在用户域和提供者域中的信息交换过程中。攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令,通过这些口令可以获取用户会话和执行一些非授权的命令等。

三、网无线网络安全预防措施

对于无线网络的安全防范,是一项复杂而的工作,特别是上述安全问题的存在,强调新技术的有效应用。在笔者看来,我们可以基于公钥基础设施(PKI)的双向身份验证方案对无线网络进行安全防护。当前,PKI的安全性及稳定性有了较大提高,特别是公钥加密的方式为互联网平台提供一个安全的环境。在X.509标准中,PKI系统还被定义为支持认证、加密,提供完整性以及可追踪的基础设施。基于PKI系统的双向身份验证方案的工作原理如下图1所示:

从图1中可以看出,基于PKI系统的双向身份验证方案的工作原理主要是在发送和接收文件的过程中通过公钥加密体制,将文件进行加密和解密,其中加密密钥是公开的形式,而解密密钥则是保密的形式。发送者用接收方的公钥加密,而接收方则用属于自己的保密公钥进行解密。在设计基于PKI系统的双向身份验证方案过程中,我们需要情调的是对数字证书格式的选择,目前常用的数字证书格式是以X.509标准来定义的,X.509是ITU-T设计的PKI标准,主要是用来解决X.500目录中有关于身份鉴别和访问控制问题而设计的,对于互联网的安全防护有着非常重要的作用。

综上所述,在多元化的社会环境之下,无线网络技术的应用也已经越来越广泛,在我们日常生活中的电脑、手机上网、视频电话、网络会议以及数字电视等都是通过无线网络来进行信号传输的,而且由于社会的发展人们对各种通信业务的需求量也在逐渐增加,信息传输的安全性就成为了人们关注的焦点问题。所以未来无线网络技术的发展,必须要给用户提供更多优质、安全的服务,同时这也是无线网络运营商的生存之道。

参考文献

[1]魏亮,魏薇.通信网络安全防护相关工作综述[J].电信网技术.2011(03)

对于网络安全的特点篇3

关键词:网络完全;保护模式;安全防火墙;保护策略

中图分类号:TP309文献标识码:A文章编号:1007-9599(2012)17-0000-02

计算机网络所拥有的信息和它所提供的服务是其最终的资源。计算机网络安全不光涵盖其管理控制网络的软件以及组网的硬件,也包括网络共享资源使用情况和快速便捷的网络服务状态。

1计算机网络安全保护模式

1.1模糊的安全保护模式

采用这种保护模式的系统,没有人会知道它的目录以及安全措施等,因而它的站点是安全可靠的。但实际上这样的站点是很容易被发现,防卫系统也极容易被破解。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能根据重要线索和方法来收集各种信息,可以根据其登录信息,了解系统软件硬件的使用情况,因而也是不安全的。

1.2主机安全保护模式

这是一种最普通也是最普及的安全保护模式。主机的安全目的是最大程度上避免或减少已经存在的活着能够影响到特定主机的问题和漏洞。在现在计算机网络环境中,影响主机安全的就是复杂多变的计算机网络环境,由于不用品牌的计算机有不同的商家,导致统一操作系统的主机也会有不同的服务、不同的配置以及不同的子系统。这就需要大量的后期保障工作以及前期工作,用以维护计算机安全保护。同时,机器越多安全问题也就越多越复杂。即便是将所有的维护工作都做到位,主机保护还会由于软件的缺陷导致其安全软件收到影响。

1.3网络安全保护模式

由于网络环境的复杂导致主机安全模式实施变得困难重重,所以有越来越多的站点开始使用网络安全保护模式。采用这种模式能够有效的解决和控制主机网络通道以及其所提供的服务。当今社会普遍采用的网络安全模式包括,构建防火墙保护机器内部系统和外部网络。同时运用可靠的认证方法。如,使用口令卡来保护敏感数据在网络运行等。在使用网络防火墙进行保护时,也不能忽视主机自身安全。尤其是连接互联网的机器,以防止不是来事网路袭击的问题在内部机器上发上。上述的各种安全保护模式中没有一种能够解决所有的安全问题,也没有一种模式能更好的解决网络安全管理问题,只能避免或减少安全事故的发生。

2计算机网络安全保护策略

网络完全保护是一种关于网络安全问题提出并实施的一种对安全使用和保护网络安全运行的原则。

2.1最基本的安全原则

这里指的是最小特权原则。即系统任一对象(管理员、用户、系统等),应该具有实施某种特定任务的特权。并且尽量限制系统暴露减少特定攻击所造成的破坏。在执行最小原则时,也应该注意两个问题,首先要确定是否成安装最小特权。最后不能因为最小特权而限制了正常工作。

2.2纵深防御

任何网络防火墙,都存有被攻击破坏的可能。采用多种防护手段互相支持,提供有效保护,能有效提高安全防御、完善主机安全以及系统安全管理等。网络防火墙也可以采用多层纵深结构。比如使用有多个数据包过滤器的系统结构,以过滤不同的数据包等。普通情况下,基本都采用多种防御手段。

2.3阻塞点防御

对攻击者进行监控监视的通道被称作阻塞点。在计算机网络中因特网与站点之间的防火墙就是一个阻塞点。任何想从网络上攻击这个站点的入侵者都要经过这个阻塞点。用户在这个阻塞点通道上能够观察各种侵袭并及时的做出反击反应和防御反应。如果这个阻塞点被入侵者使用其他方法通过,这个阻塞点通道就是失去了作用,也就是说防火墙不能阻止入侵者使用更多的攻击路线。

2.4多元化防御模式

在网络中使用相同安全保护系统,只要知道一个入侵者系统就能知道整个入侵系统。防御多元化的原则就是使用大量不同种类的安全系统模式。这样能够有效避免小错误导致威胁整个系统的情况。从而使得保护模式更加安全可靠。

3网络防火墙

网络防火墙作为一种有效的安全保护手段,起到的作用就是防止计算机网络危险殃及到网络内部,并且在外部网络货内部网络之间形成一条安全防范带,有效控制内部网络与外部网络之间的访问。防火墙的具体作用和优点有:

3.1优化安全策略

在网络安全服务之中,网络防火墙可以从安全策略角度容许被认可的一级符合网络过则标准的服务通过网络。

3.2对网络活动进行记录

作为一个终端性访问站点,网络防火墙能够记录并收集内外网络以及保护网络之间传输的错误信息以及正在使用信息。

3.3控制用户暴露系数

网络防火墙能够隔离网络中的网段,防止局部网络发生安全问题,阻止其对全局网络造成不必要的影响。

3.4集中安全保护侧落

网络防火墙也是信息进出网络的一个检查站,它能将网络安全防范策略重在一起,起到一种决定性的把关作用。

3.5限制入侵者从严格控制点入侵

防止入侵者接近防御设备,最后也限制了入侵者从严格控制点离开。

4计算机网络安全的防范具体措施

4.1增强网络安全意识,加强内部管理

加强管理可从设置密码入手,而且要足够长足够刁钻保证不被破解,同时要定期更换。限制路由器的权限,设置几种权限的密码,同时,超级管理密码知道的人越少越好。限制对、路由器的访问权限不光是在保护路由器也是在保护计算机系统的操作以及权限。

4.2对计算机网络设备进行安全检查

由于计算机网络系统的核心部分就是计算机网络设备,所以,检查网络系统安全就能够保障计算机网络安全。也就能保障网络传输的安全。

4.3预防计算机病毒攻击

由于计算机病毒的传播速度惊人,已经成为网络安全的重要隐患,科学优化及时预防控制病毒,需要一个针对行的平台,以及使用有效防毒软件,对网络中可能存在的隐患进行全方位的、多层次扫描监控。

4.4加强网络主机的操作系统安全和物理安全措施

网络防火墙是网络安全隐患的第一道防线,仅有网络防火墙是不能够阻止安全威胁的,也不能完全的保护网络资源不被入侵,需要与其他的安全技术进行结合,来提高整个计算机网络安全系统的安全性能。

4.5技术层面对策

计算机网络安全技术主要有实时扫描技术实时监测技术、防火墙技术、虚拟专用网(VPN)、网络加密术、入侵检测技术、身份认证技术、防病毒技术、访问与控制重视备份和恢复,使用这些技术可以有效的保护网络。[2]

此外,计算机网络安全保护问题不仅仅是技术问题,同时也是一个安全管理问题。我们在利用网络带来利益的同时,应加强计算机网络安全保护管理,提高计算机网络安全保护防范意识,保证信息在互联网络中传输安全性、可靠性、完整性。

参考文献:

对于网络安全的特点篇4

关键词:网络安全教学方法教学研究

中图分类号:G420文献标识码:A文章编号:1672-3791(2012)08(c)-0185-01

随着计算机网络技术的高速发展,我国信息化社会建设的步伐正在加快,信息已经成为人们生活的重要组成部分,网络与信息安全已成为关系到国家政治、国防、社会的重要问题,它对培养具有网络信息安全知识和应用技能的专业技术人才提出了更高要求。

《网络安全》是一门涉及计算机科学、通信技术、网络技术、信息安全技术、信息论与编码、应用数学等多门学科的交叉学科,它具有涉及知识面广、知识更新快、多学科交叉、难以掌握的特点[1]。《网络安全》作为一门讲述与网络安全相关的原理、技术及方法的基础课程,也是信息安全专业、网络工程专业、计算机科学与技术专业的专业核心课程。《网络安全》课程由于其自身的特点,造成其在课程教学当中一直存在以下问题。

(1)教学重点不够突出。

由于《网络安全》课程是一门交叉学科,教师在授课过程中如果仅仅注重于面面俱到地介绍安全相关的知识,则会因为受到课时数的束缚,而仅能泛泛地讲授每一个知识点,不能够进行深入讲解。这就导致学生学习《网络安全》时觉得枯燥、乏味,从而失去学习兴趣。

(2)课程内容不能与时俱进。

当今社会网络基础设施正在飞速的发展,新技术、新设备层出不穷。但是《网络安全》的相关教程的内容却显得相对滞后。课程教学由于受到实验设备陈旧、教师自身对网络安全课程钻研不够,教材常年不变等因素的制约,造成了学生学习到的知识跟不上技术的发展,与网络安全技术的发展严重脱节。

(3)教学方法单一。

有些高校在开设《网络安全》课程时,由于师资缺乏或教师动手能力不强,在该课程的教学中只有理论部分,而缺少非常关键的实践教学环节,或者由于网络安全实验较为繁琐,教师往往通过理论教学代替实践教学,从而导致学生仅仅在理论知识上对安全有所认识,但是实践能力不足。

(4)品行教育忽视。

《网络安全》不仅教学具有特殊性,而作为教学对象的大学生求知欲和好奇心旺盛,可能产生在入侵软件或者黑客工具的教学后,不考虑可能性的随意使用的严重后果[2],教师在教学过程中如果缺少对学生法律知识的教育,则易使学生误用安全技术而触犯法律。

1《网络安全》课程教学方法改革

1.1教学内容优化

设计教学内容体系的时候,首先要保证教学内容的完整性,再根据学生之前的学习情况适量变动,例如删去重复啰嗦,过时陈旧的内容,增加最新的技术成果,做到教学内容体系开放,是教学内容源于教材,却精与教材,更好地为实现教学目标服务。其次根据学生之前教学内容的掌握情况,确定讲授内容的取舍,及时调整讲授内容的侧重点。例如:在讲授密码学时,着重于数学结论的使用,淡化对这些结论的验证与推理,而是着眼于如何将这些结论应用于密码学上。三是针对现有的《网络安全》课程的理论与实践脱节的现状,从教学内容上进行调整,在保持现有的理论课教学课时的基础上,通过增加实践教学学时这种方式,不仅改善了师生只会纸上谈兵的现状,同时使得《网络安全》课程内容结构更趋合理。

1.2教学方法改进

由于《网络安全》课程中的概念、原理等比较抽象,学生很难理解、掌握并产生兴趣,因此必须在教学方法上进行改革。

(1)案例教学。

《网络安全》课程中的很多技术都是和我们的生活紧密联系的,为了使学生积极参与到课堂教学中来,在讲授到每一个安全问题时,尽量结合现实生活中的实例进行分析讲解。例如,在讲授远程控制安全问题时,通过灰鸽子木马与QQ密码盗取等实例,向学生说明木马防范的重要性,并向学生介绍如何提高网络安全,特别是密码安全问题。

(2)启发式教学。

传统的教学过程是以教师的讲授为主,学生作为倾听者的被动型知识学习模式。但由于《网络安全》独有的特点,使得传统教学模式很难提高学生的学习兴趣。在教学中,教师采用启发式教学方法。由知识点引入问题,辅以必要的参考求解思路,引导学生主动学习和思考,并通过举例说明、分析比较等方法,使学生正确、全面地认知问题由产生到解决的全过程。通过开展学习讨论,让学生成为主动的参与者,以提高学生学习的主动性和积极性。比如在讲授数字证书概念时,在课堂上可以淘宝购物为例,讲解如何开通网银,申请和安装数字证书,如何使用U盾保护证书;在网上购物时,该数字证书又是如何保证交易信息的安全性的,这样来调动学生主动学习的热情。

(3)实践教学。

《网络安全》课程是一门实践性很强的课程,必须通过实践来加深学生对理论知识的理解和掌握;而且,实践教学对培养学生综合运用所学知识,解决实际问题的能力也起着非常重要的作用。不经过有效的实践环节,学生很难真正理解网络安全各知识点的真正内涵。比如,密码学理论抽象难懂,只有通过实验实训,亲手去操作,才能真正理解和灵活运用。另外,减少演示性实验内容,增加技能性、设计性和综合性实践教学内容;在教学过程中,结合流行的新网络技术讲解,激发学生学习的积极性,在实验课中使学生由被动受教育转为积极主动受教育。

(4)法制教育。

《网络安全》教学离不开网络安全的思想品德教育。在教学中,应教育学生要严格遵守法律规章制度,不做违法的事。为此,引入法制案例分析计算机犯罪的动机,采取的技术,以及造成的危害和应受的法律制裁。例如,“熊猫烧香”病毒作者李俊,为其违法行为付出的代价是入狱三年。同时,还要告诉学生网络安全技术其实是一把双刃剑:网管人员使用漏洞扫描工具有助于了解网络系统的运行情况和存在的漏洞,但也可能被黑客利用制造网络攻击。通过法制案例引导学生做一个网络安全卫士而不是一个黑客[3]。

2结语

总之,《网络安全》是信息安全专业、网络工程专业、计算机科学与技术专业的一门重要的专业核心课。针对《网络安全》课程知识面广、知识更新快、实践性强等课程特点,我们对《网络安全》的教学方法进行了一系列探讨,调动学生学习该课程的积极性,提高了教学效果。今后将进一步优化教学内容,努力为社会培养出大批具有学习能力和创新能力的网络安全技术人才。

参考文献

[1]刘远生,辛一,李民.网络安全技术与应用实践[M].北京:清华大学出版社,2010.

对于网络安全的特点篇5

水下战场环境涉及多维的作战空间和复杂的电磁环境,研究水下无线通信网络的安全风险,是研究适用于海战场水下无线通信网络安全保密技术及体系的前提。本文根据水下通信网络的特点,分析了水下无线通信网络的安全保密需求,研究了水声网络信息安全保密设计考虑要素,并对认证与完整性问题进行了探讨,可为研究军用水声网络安全保密体系提供借鉴参考。

关键词:

水声网络;安全保密;风险

1引言

现代战争需要及时获取尽可能全局的敌我信息和环境信息,准确识别目标,得出战场态势并进行信息共享,及时做出有利的战略决策或战术决策,以立于不败之地。而水下战场环境涉及多维的作战空间和复杂的电磁环境,面临各种威胁和攻击,所以保证其通信网络的安全性和可靠性是首要问题。由于水下环境和水下通信网络的特殊性,现有传统无线通信网络的安全技术不能直接移植应用到水下。因此,研究水下无线通信网络的安全风险,研究适用于水下无线通信网络的安全技术,使水下无线通信网络能更好地、更安全地为构建一体化的水下信息预警探测网络、有效扩大信息优势、增加侦察和捕获目标的范围和效力提供重要支撑作用。

2水下网络特点与隐患

利用水下通信网络进行预警探测主要是建立反潜监视网络和海洋环境监视网络,包括水面舰艇、潜艇、水下UUV、浮标、海底声呐阵等。网络传感器节点主要装备有各类综合声呐、侦察声呐,探测声呐、噪声测距声呐、磁感应量测等设备。对于这些节点,当采用被动探测方式时,在对目标稳定跟踪后可获得的目标信息主要是方位;采用侦察方式或用侦察节点则可获得目标方位、载频、脉冲宽度和重复周期等数据;通过噪声测距节点可获得目标距离和方位。出于安全、隐蔽的考虑,舰艇(特别是潜艇)装备的声呐设备通常采用被动方式工作,只能得到目标的方位信息。由于海水声传播特性极其复杂,水下无线通信网络通常包括大量在水下分布的、能源受限的、自配置和自感知的传感器节点,在诸多方面不同于传统网络系统。军用水下无线通信网络具有如下重要特性:

(1)各种移动模式:尽管一些传感器以超音速移动,其他的水下节点可能是固定的。

(2)广泛的终端类型:范围广泛的设备,如传感器、单声道收音机和计算机,可能是军事水下通信网络的终端。

(3)可变的通信距离:通信距离从几米到几千千米,无线电波在海水中选择性衰减严重,无法满足远距离传输的要求,因此,水下无线通信系统多采用声波作为传输载体,但水声通信技术存在着难以克服的传输速率低、高延时、功耗大等缺陷。

(4)可变的通信介质特征:各种媒介类型(如有线、光纤、空气和海水)可台会组合起来使用。

(5)快速改变通信地点:被广泛的水下通信网络覆盖的区域可能需要清空,同时在一次军事行动中,同样的网络在不同的地区内几天之内能够安装好。

(6)敌对和嘈杂的环境:在水下战场,对方的通信设施是高优先级目标。此外上千的炸弹爆炸、车辆和故意干扰会产生噪声。

(7)突发流量:通信流量常常是与时间和空间相关的。长时间的无线电静默可能在特定的地区突然被极其密集的报告和通信需求打破,然而其他的地区保于静默。

(8)各种安全限制:非数据与数据在同一个通信信道里传输。

3安全设计考虑

在水下无线通信网络环境中,设计实现一个完善的无线网络系统时,首先要分析网络中存在的各种安全威胁,针对这些威胁提炼必需的安全需求,从而设计相应的安全方案,需要考虑的因素包括以下几个方面。

(1)无线传输信道。水下无线通信网络节点有严格的能量限制、低容量和微型传感器节点的小尺寸。在水下无线通信网络中,能量最小化假设具有重大意义,超过衰变、散射、阴影、反射、衍射、多径效应和衰落影响。总的来说,在距离d内传输信号需要的最小输出功率与dn成比例,其中2≤n<4。因此,有着更多跳数和更短距离的路径比那些少跳数长距离的路径,能效更高。

(2)网络体制。在水下无线通信网络中,一个中心点或一个关键节点的存在使得它们在敌对环境中更加脆弱。通过分析流量可能发现一个收集节点,并且在这些关键节点中监视或阻止所有数据流量。在水下无线通信网络中,节点间相互依靠来传送一个包。这种多跳自组织特性也带来了额外的弱点,使它们易受攻击。当一个恶意节点使其他节点相信它是一个中继节点时,它可以接收它们的包,且不转发它们。

(3)流量特性。在水下无线通信网络中,数据流量通常是与时间和空间相关的。网络节点覆盖范围通常是重叠的,因此当一个事件发生时,它在同一个区域触发多个传感器。时间和空间的相关性表明,对于某些区域和时间段来说过度使用,对另一些区域和时间段来说未充分利用。这给通信协议和算法设计包括安全方案带来了额外的挑战。当数据流量是相关的,对付流量分析攻击变得更具有挑战性。

(4)服务质量。在水下无线通信网络中,功率是首先要考虑的,当然这取决于应用。当网络用于军事实时应用方面时,延时也是一个重要的限制,通常和功率限制相冲突。对于这术的网络,带宽需求可能会高些。水下通信网络应用中,延时和带宽问题是一个最重要的挑战。对于声纳水下介质,传播延迟很长时间(平均每100m为67ms),容量十分有限(5~30kbit/s)。

(5)容错性。水下无线通信网络中的收集节点代表了故障的关键点。数据通过这些节点中继到外部系统,若它们不存在,网络将变得不相连。这在网络中尤其重要,因为如果传感器收集的数据没有到达用户,它们不会有任何用处,而且传感器节点中的数据只能通过收集节点访问。因此,它们可能成为拒绝服务攻击的重要目标,容错性方案应该考虑到这一点。

(6)操作环境。水下无线通信网络的设计是在恶劣和难以接近的地区无人值守运行的,这给容错方案带来了额外的挑战。此外,传感器网络可能在敌后的对抗性环境中。在这种情况下,它们易受物理攻击,且更容易篡改。

(7)能效问题。功耗是影响水下无线通信网络协议设计的最重要因素之一,这也需要安全方面的特殊处理。水下无线通信的安全方案必须在计算和网络需求方面都是低成本的。

(8)可扩展性。水下无线通信网络设计方案需要高度可扩展,这也影响到了安全协议。对于水下军事通信网络来说,可扩展需求和功率限制一起阻碍了后部署密钥分配方案的适用性,因此,在这种应用中,密钥应在节点部署之前先行部署。

(9)硬件成本。水下无线通信网络节点的存储和计算能力有限,因此,有着更少存储和计算需求的安全方案更适合于水下军事通信网络。

4认证与完整性设计

在一个安全的水下无线通信网络中,节点由网络授权,并且只有被授权的节点才被允许使用网络资源。建立这样一个网络的一般步骤包括自举、预认证、网络安全关联、认证、行为监控和安全关联撤销。在这几部分中,认证是最重要的,同时也是网络安全中最基本的一项服务。其它的基本安全服务例如机密性、完整性和不可抵赖性均取决于认证。秘密信息只有在节点进行互相验证和确认后才能进行交换。

4.1认证问题

在水下无线通信网络中,敌手很容易篡改数据,并把一些消息注入数据,这样接收者应该确保接收到的数据来自一个合法的发送方,并且没有被篡改过。数据认证允许接收方验证数据真正是由声称的发送方发送的。这样,接收方需要确保任何决策过程用到的数据来自正确的源节点。在双方通信情况下,发送方用秘密密钥计算消息内容的校验和,产生一个消息认证码(MAC)。数据认证能被接收方验证,这个接收方拥有用于产生相同消息认证码(MAC)的共享密钥和源消息。然而在水下多方通信中,比如基站广播数据给一些节点时,就不能使用对称的数据认证。这种情况下,可采用非对称机制如定时高效流容忍损耗认证(TESLA)。在这种方法中,首先发送方用密钥产生的消息认证码(MAC)广播一个消息,这里的密钥稍后将公开。当节点收到消息时,如果它还没收到发送方透露的密钥,将首先缓存消息。当节点收到密钥以后,它将用密钥和缓存的消息产生消息认证码(MAC)来认证此消息。TESLA的缺点是认证的初始参数应该单播给每一个接收方,这对拥有庞大数量节点的网络来说是低效的。因此将多级密钥链用于密钥分配中,初始参数是预设的,并广播给接收方,而不是单播发送,这样做增加了拥有大量节点网络的可扩展性,同时可抵抗重放攻击和拒绝服务攻击。

4.2完整性问题

数据完整性的含义是接收方收到的数据和发送方发出的数据是一样的。在水下无线通信网络中,如果一个节点被敌手捕获,敌手可能会修改数据或把一些错误的信息注入网络里。由于节点有限的资源和节点部署在恶劣的环境中,通信数据会丢失或被损坏,或数据的完整性可能会受到破坏。为了保护数据完整性,最简单的办法是使用循环冗余校验(CRC);另一个方法是使用基于加密的完整性方法,比如在认证时使用消息认证码MAC,这会更加安全,但也更复杂。机密性可以阻止信息泄漏。然而,为了扰乱通信,敌手仍然可能会篡改数据。比如,一个恶意节点可能会在一个包里添加片段或操纵包中的数据。这个新数据包会被发送给原接收方。由于恶劣的通信环境,甚至都不需要出现恶意节点,数据就会丢失或遭到破坏。因此,数据完整性要确保任何接收到的数据在传输过程中不会被修改。

5结语

水下通信网络的迅速部署、自组织和容错特性使其在军事C4ISR系统中有着非常广阔的应用前景。因此需要针对水下无线通信网的威胁提炼必需的安全保密需求,从而设计相应的安全体系架构与安全方案,通常包括用户接入控制设计、用户身份认证方案设计、密钥协商及密钥管理方案设计等,以满足其安全保密需求。尤其是认证与完整性问题,是水下通信网络安全需要解决的首要问题,这也是今后开展研究工作的重点。

作者:张继永单位:海军计算技术研究所

参考文献

[1]吴学智,靳煜,何如龙.水声网络及其军事应用研究[J].电声技术,2012(08).

[2]郎为民,杨宗凯,吴世忠,谭运猛.一种基于无线传感器网络的密钥管理方案[J].计算机科学,2005(04).

[3]熊飞,吴浩波,徐启建.一种传感器网络的分布式信任模型[J].无线电工程,2009(08).

对于网络安全的特点篇6

一、网络对国家政治安全的影响与对策研究

目前学界对于网络与国家政治安全影响的研究呈现出雨后春笋的研究状态。对于这方面研究,学者们首先分析了网络作为新兴的传播工具,与传统报刊、广播、电视等传统媒体相比,网络的开放性、平等性、虚拟性、互动性等特点显得尤为突出。[2]也有从网络舆情的角度为基本出发点,研究网络政治的特点:网络政治主题突出,网络的普遍性、及时性和敏感性、真实性和直接性、互动性、表现力强等特点。[3]随着网络技术的发展,以及网络对政治安全提出的新挑战,有学者提出网络时代政治安全问题的出现的全新特点,政治安全的影响因素在信息化时代的空间领域有了新的扩展,由传统的海陆空等传统领域扩张到网络疆域,由此可见政治安全受到的威胁必须得到重视。[4]

网络与全球化一样是一把“双刃剑”,既给我国政治安全带来全新的机遇,同时也是严峻的挑战。关于网络对国家政治安全的影响研究成果也是相当的丰富,主要是从利弊两方面进行阐述。关于网络对政治安全的积极影响,学者主要是政治稳定的角度进行论证。第一,从公民角度出发,在互联网时代,公众借助这一新的传播媒介,政治参与热情高涨,政治参与渠道拓宽;互联网开辟了政治参与的新渠道,民众借助这种新渠道可以发泄政治不满情绪,从而缓解和减少社会矛盾和社会冲突,降低群体性事件的发生概率;第二,从政府角度出发,互联网增强了民众对政府政治决策过程的监督,促进决策的科学性与透明性;互联网也实现了信息在政治主体之间的沟通与互动,使政府层多倾听民意,了解民情,从而减少政治沟通失灵。[5]同样,网络政治参与促使网络民意得到更加有效的表达,提高民众的政治素养,为现代化进程中政府治理模式的改革与发展提供了重要条件,为政府职能转变提供了路径,有利于合理政府与社会关系的构建,为政府决策集中民意与智慧,从而缓解社会冲突、化解社会矛盾。[6]针对这些观点,学者更多的是从动态的政治过程来研究网络对于政治安全的积极影响,从民众与政府两个主题出发来探讨网络的功能,这与网络的开放性、虚拟性、互动性等特征是密切相关的。

其次,以阐释政治安全的内涵为基点,论述网络之于政治安全的挑战及消极影响是学者们的研究重点。政治安全内涵的丰富性与复杂性,加之研究者研究背景的多样性、研究角度的层次性,主要有以下几点:主要是从政治安全概念分析入手,讨论网络带来的挑战。第一,网络挑战国家主权安全。网络的发展拓宽了国家主权的边界,使国家主权形式上分散化,广大发展中国家在网络信息技术上的薄弱使得他们面临信息泄露的威胁,传统意义上的国家主权在网络信息时代呈现出新的不平等。[7]发展中国家在网络信息技术上的不成熟迫使他们严重依赖发达国家,信息主权面临严重威胁。[8]第二,网络威胁国家政治制度安全。一贯以来,西方发达国家以各种方式极力鼓吹西方的价值观与政治发展模式,希望以此来冲击社会主义国家的社会和政治制度,并用网络手段使发展中国家在网络层面成为新的“殖民地”,新的“依附体系”在网络时代大行其道。[9]第三,网络冲击国家意识形态安全。互联网的便捷性与即时性为意识形态的渗透提供了不同于现实的便捷途径,在技术层面西方发达国家的地位占据主导。[10]传统意义上的信息垄断在网络时代被打破,网络传播信息的快速性使得政府垄断信息的局面收到挑战,主流意识形态在社会的传播收到挑战,多元化思想传播弱化了统一舆论的影响,意识形态安全面临前所未有的挑战。[11]第四,网络威胁政治秩序安全。网络打破了国家节制政治参与的瓶颈,网络政治参与呈现新的态势,政府对网络事件的控制力度得到弱化,全球理念传播更加广泛,政府威信与权威受到挑战。综合以上四点,网络对政局稳定的冲击也是显而易见的。如果从宏观层面看待这些消极影响,与积极影响相比,网络对政治安全的威胁更多的是制度层面的破坏,从而影响动态的政治参与等一系列政治行为。

维护网络时代我国的政治安全问题,首先一个重要问题就是应当深入认识网络政治问题,重视网络对政治安全的影响,坚持思想、制度建设与政治层面相结合。思想层面,正确看待网络之于国家安全的积极与消极影响,将学习国外与立足国内相结合,网上工作与网下工作相结合原则;树立“网络边疆”[12]意识,构建与信息时代相适应的新型政治安全机制模式;从制度管理层面出发,制定相应的网络政治安全法律,充分发挥立法的作用,从法律制度方面对技术以及行为进行规制,及时有效地针对实际情况进行相关法律的制定、修改与废除工作;从网络技术管理层面出发,加快我国网络信息化建设,在网络信息技术层面就投入更多人力物力与财力,减少与发达国家技术上的差距,增强网络信息安全的防御能力,开展多方面的网络安全国际合作,加大力度培养高精尖网络人才。在网络政治层面,将民主选举、民主决策、民主管理、民主监督机制在互联网平台上引入有序的政治参与渠道,健全和完善民主机制;大力宣传网络安全意识,增强民众网络民主意识与网络王权维护意识;推行与实际相结合的电子政务,使电子政务服务更加全面、高效、便捷。除此而外,更重要的是要为网络政治安全的维护树立坚实的经济支撑与后盾,大力发展社会主义市场经济,为网络安全提供内生动力;加快政府治理模式的转变,提高政府决策的效率;扩公民有序政治参与的渠道,健全政治参与机制的健全和完善;发扬社会公平与正义,促进社会主义民主政治建设。

二、网络舆情给政治安全带来的挑战

关于网络舆情的研究,有学者指出,舆情是一种社会政治态度,是指要在一定的社会空间内,围绕中介性社会事件的发生、发展和变化,民众对政府所做的政策的反应及态度。[13]网络舆情就是民众在网络领域的所表现出的政治态度。事实上,无论是舆情,还是网络舆情,二者都属于大众媒介的一部分。所以说,网络舆情对政治安全影响的过程就是网络这一新媒介在政治领域发挥作用的过程。

有学者对网络舆情从不同学科角度例如从心理学、社会学、政治学、社会心理学、政治社会学等多方面进行研究,探讨其内涵的多样性与舆情过程的动态性。因此,针对网络舆情,研究者主要从它的定义与特征,产生的途径与方式,对社会政治生活的影响等方面进行论述。因此,很多学者在研究网络舆情的过程中又不得不提及网络政治参与这一政治现象,在当今中国的网络政治参与中,网络群体的庞大、网络信息的复杂、网络舆论的可控性差,存在各种网络群体,这些网络群体以公共舆论为名,对政府所做的各种决策施加压力,在网络政治参与中以各种网络结社的形式影响公共决策。对参与政治者进行特征分析、研究网络政治参与与国家政治安全之间的关系以及政治参与过程中的政策思考主要成为这一方面的研究内容。当前我国网络群体的主要是围绕维护个人利益以及监督政府权力为主题,网络群体相对零散、自发性表现突出。在当代西方国家,群体的政治参与是公民集中表达意见一种常态化的政治行为,民众主要以这种方式影响政府决策。群体政治参与一般是以理性的方式参与政治扩大实践影响从而影响政府决策的出台。

国家安全的网络舆论的形态是通过网络舆情表现出来的,网络舆情是国家安全在网络舆情领域的体现。一般来说网络舆情安全有两层含义,一层含义是在国家层面上,另一层含义是在社会层面上。无论是在哪一种层面上,网络舆情对国家政治安全的影响都不容忽视。例如,美国依仗期其互联网技术优势针对我国民主、人权等问题进行网络舆论夸大宣传,对我国有效维护国家安全造成巨大压力。[14]学者对于网络舆情对国家安全的思考更多的是建立在网络对其影响的基础之上,因此,对策也是从思想意识层面、制度建设层面以及组织领导层面来进行建言献策,无论是在哪一个层面均以经济发展水平为基本前提,只有这样才能为维护政治安全树立网络舆论层面的屏障。

三、网络外交的兴起与其对政治安全的冲击

所谓网络外交,是指在信息时代条件下,在以互联网为基本平台,依托信息技术,以维护自身发展利益为前提的国际行为主体所进行的一系列外交活动。网络外交主体表现形式十分多样,传统形式是国家,网络时代也可以是国际组织、跨国公司亦或是个人。网络外交作为外交在网络时代的特殊形式,其目的也具有外交的一般性,即为了维持国际发展主体自身的利益,这是网络外交的基本出发点。网络形式多样也导致网络外交的方式多样性,可以是不同的国际主体之间在网络层面展开的外交活动,这种活动可以是个人也可以是群体行为,在公共领域可以是公开亦可是秘密进行。[15]从其定义可以看出,网络外交是一种将现代化信息网络技术与外交系统结合的政治活动,本质上仍然是公共外交,与传统外交相比更具有虚拟性、即时性、互动性、灵活性等特点,核心是信息与知识传输与价值认同的塑造。[16]

近年来,网络外交逐渐成为政治学甚至是传播学的研究热点。网路外交发展潜力巨大,对其研究呈现出多学科、多领域的发展特点。与许多新兴学科的研究相类似,尽管学者已经对网络外交给予了很多关注,但是相关的专门化、系统化的研究还未出现,国内学者在这方面的研究也是近几年来呈现一个较快的发展态势,数量上增长比较迅速。主要研究集中以下几个方面:当前世界范围内的网络外交状况,探讨了我国网络外交的现状与对策;网络外交兴起的原因与障碍,及其对我国网络外交的启示;奥巴马政府“E外交”的提出、发展、效果与趋势;网络外交兴起的历史渊源及其发展的政治动因;还有学者从网络外交的形式与机制为基本出发点研究网络外交的各种类型。总体而言,国内外外学者对网络外交的发展关注度不断提高,相关研究不断深入、全面,但是系统性的研究专著仍未形成。由于网络外交这一现象还处于发展初期,研究者也只能从现象表层以及背景层面进行相关探索,从政治学学科角度进行论证还还未形成理论性成果。

从传统意义上讲,主权国家通过外交手段进行过与其他国家的交流活动。然而,随着全球化时代的来临,特别是网络信息技术的迅猛发展,全球化格局势不可挡,世界已然被连成了一个整体。传统的国与国之间的外交活动更多地以网络外交的形式存在。任何一个国家通过网络进行的外交活动可以在相当短的时间内传遍全世界,随之会引起国内外民众的广泛关注和热烈讨论,在此基础上网络舆论变会形成巨大的舆论压力,进而影响政府的决策,这种现实压力如果处理不当就会危及国家的政局稳定;同时,由于网络的便捷性、开放性与高度灵活性,政府面对舆论压力往往无法进行有效控制,一旦这种外交影响超出政府预期,加之政府再次决策的滞后性,这种连环效应便会带来新的外交挑战。毋庸置疑,网络与政治安全的关系不可分割,网络舆情与网络外交等形成密不可分的网状关系,新时期网络所带来的政治影响将会愈加凸显。