网络安全的接入技术研究

2014-03-19 06:03李慧峰
网络安全技术与应用 2014年9期
关键词:逻辑构件网络安全

李慧峰 李 馥

(1.济南市委办公厅 山东 250099;2.山东省国家税务局 山东 250001)

1 网络安全的接入技术

网络系统与用户的接入部分,较容易受到安全攻击,部分攻击者研发的病毒、木马,专门在接入地点处寻找突破口,增加接入技术安全防护的压力。网络接入技术的运行受到极大的安全威胁,降低网络系统的运行能力,但是用户对网络系统的需求量越来越大,必须通过安全控制的方式,保障接入技术的安全性,确保用户接入网络系统时,具备足够安全的技术处理[1]。分析比较常用的网络安全接入技术,如下:

(1)TNC技术

TNC技术主要以可信主机为基础,通过可信任的主机,提供安全的接入服务,保障用户与网络系统处于高度安全的状态。TNC技术能够检测用户是否为正常接入,排除接入过程中的不安全因素,利用安全协议控制用户访问,确保网络系统的安全性[2]。TNC技术安全接入的流程为:(1)网络访问:规划网络连接的安全位置,实行技术性的接入,按照由访问到执行的过程,进行授权接入,提高接入技术的安全能力,杜绝入侵信息;(2)完整评估:此流程主要是发挥策略评估的优势,保障网络接入技术的系统性,构建安全的访问环境;(3)完整测量:此过程为用户安全接入网络的最终步骤,全面收集接入信息,做好配置、验证的工作,加强核心控制的能力。

(2)光纤接入技术

光纤的传输速度比较高,可以作为接入网络的传输介质,支持用户的宽带业务。光纤在宽带接入中比较常见,也是最主要的接入方式,受到传统接入的影响,光纤接入技术并没有实现完全普及,但是其仍旧是较为理想的接入技术,在安全方面享有优质的评价。

2 构建网络安全接入技术的平台

用户接入不同类型的网络,都需要安全接入技术的连接,为提高安全技术的控制能力,需为其提供安全的接入平台,既可以高效维护网络安全接入技术,又可以保障用户安全接入各种类型的服务网络,严格禁止信息泄露、攻击等问题。

网络安全接入技术平台的构建过程如:(1)设计注册系统,监测接入技术的对象是否符合安全标准,提供数据型的平台服务,用户在注册接入的过程中即可完成认证,只有符合安全条件的用户,才能进入接入网络设置的安全防护区域,如果用户认证不成功,只能挡在防护区域的外围,无法正常接入网络;(2)配置模块,配置是安全接入平台的管理模块,利用配置功能分析接入技术的安全性质,一旦发现威胁项目,立即执行隔离处理,排除潜在的威胁隐患,提高安全接入网络的配置优势;(3)设备监督模块,有效监督接入用户设备的运行状态,防止病毒入侵,安全接入平台的此项模块,具有防火墙的功能,通过安全策略,实时监督异常情况,以免用户程序受到威胁攻击;(4)业务管理模块,用户接入网络后,进行一系列的业务操作,该模块主要以业务管理为主,优化业务运营的空间,防止出现不良的因素,干扰网络安全;(5)验证模块,根据安全接入技术的验证规则,检验接入用户的身份;(6)通信检测,维护通信过程,防止通信内容被恶意篡改;(7)终端管理,安全接入平台设计内,具有终端管理的程序,约束用户接入的流程,促使其严格按照终端管理的流程执行安全服务。

3 分析4G无线网络安全接入技术

4G无线网络在用户群体中,具有较高的接入量。4G无线网络安全的接入技术,以DDMP理论为基础,在安全协议的基础上,通过演绎、逻辑的方式,形成一种新型的接入逻辑,促使其在用户接入4G网络时,能够享受到极其安全的环境[3]。针对 4G无线网络安全接入技术中的演绎和逻辑进行分析,体现接入技术的安全价值。

(1)演绎方式

演绎方式的核心是集合,其在 4G网络安全接入技术中,发挥明显的应用价值。演绎集合的安全保障可以分为两类,即:构件集合和操作集合。

第一,构件集合。利用协议构成安全接入的基础,构件集合中的每个协议动作,基本都是建立在私钥的约束下,随机生成构件集合,只能在密钥的作用下,才能匹配出信息内容,构件集合可以分为三个安全区域,如:(1)签名区域,存有单向认证的集合方式,通过机制,完成整个签名的过程,m是随机选择的条件,X代表签名的发起者,具有证书能够操控响应者Y,确保签名验证发生在安全的环境中;(2)加密区域,代表接入技术的应答过程,通过机制,构成加密条件,整个过程最主要的是体现接入技术加密与解密的过程,保护接入环境;(3)交换区域:经过签名与加密,X在m随机作用下,得出I并计算出了结果i,Y得出R和r,整个构件集合中为内部计算,不会产生任何向外发送的数据,证明接入技术中的构件集合非常安全。

第二,操作集合。其演绎的过程为整合→求值→转换。整合是按照接入技术的安全协议,保障输入序列与构件保持同步状态,采用序列代替的方式,将操作集合整合成新的协议[4]。求值过程中不用改变原本的基础构造,但是可以通过添加消息,提高接入技术的安全性,求值属于随机的过程,具有协议转换的优势,求值中最常用的安全保护手段是公密钥,只有在随机假定条件成功的前提下,才能实现安全接入,增加入侵解析的难度,提高 4G接入技术的安全度;适当变换协议步骤,即可完成求值转换,促使入侵者无法解析接入技术。

(2)逻辑方式

4G网络安全接入技术中的逻辑方式,用于确保协议安全,提高接入技术的属性安全度。逻辑是一次证明演绎的过程,提供准确的证明方式,保障接入技术处于安全的环境中。逻辑方式中的动作较为明显,根据动作属性,逻辑推理出协议的未来运行,维持原有协议的安全状态,避免接入技术的安全属性受到攻击。目前,4G网络安全接入技术中采用了断言方法,用于满足逻辑方式的需求,明确代表接入程序前后的变化过程,后期为保障逻辑方法的安全价值,适度加入密码学,构成逻辑方法中的要素,安全描述接入状态。

4 WiMAX无线网络安全接入技术

WiMAX无线网络是城域网的基础,拓宽互联网接入的地域。由于WiMAX具有开放标准的特性,所以其在安全接入方面也需要高效率的技术支持。WiMAX的接入技术,可以通过安全机制完成,提供安全的接入空间。

WiMAX无线网络安全接入技术大致可以分为五个步骤,如:(1)认证,利用安全鉴定的方法,识别用户的身份,保障用户能够安全接入WiMAX无线网络,协议是验证用户身份的有效途径,通过不规则的消息、定义,防止接口入侵;(2)加密技术,为接入技术提供加密环境,在加解密的过程中,管控接入技术的应用,密钥对应着唯一的公钥,在特定加密技术的作用下,完善整个安全接入的过程,形成保密的环境,增加解密的难度;(3)数据管理,用户接入WiMAX时需要安全的数据支持,主动提取接入技术中的安全信息,融合认证过程与加密技术,保障数据管理的完整性,进而提高安全度;(4)防御维护,主要利用签名技术,强化WiMAX接入技术的安全性,辅助接入技术的安全维护;(5)隐藏身份,用户接入WiMAX时,可以采用隐藏的身份,避免被攻击者跟踪或解析,实现长期的加密接入,保持接入技术的安全能力。

目前,WiMAX无线网络安全接入技术,采用IEEE802.16机制,规范了接入技术的接口,安全定义接入网络的用户[5]。该机制具有明显的安全性,其中MAC中含有安全策略,服务于用户、基站两者,通过认证到加密的过程,区分安全保护的模块,再提供安全映射,保障WiMAX接入技术的安全价值。

5 结束语

网络安全接入技术虽然呈现多样化的发展,但是其在安全方面仍旧具备相同的标准,多项技术投入应用的过程中都需要遵循控制要求,在规范的状态下实现安全接入,避免影响用户与网络的连接状态。网络接入技术中的安全问题,已经成为网络行业中比较重视的问题,越来越多的开发商提高对安全接入的重视度,在开发接入技术的同时,做好安全防护的工作,维护网络接入的安全发展。

[1] 丁涛.基于虚拟化应用的安全接入的研究[D].华北电力大学,2013(25):34-36.

[2] 孙涛.试论接入控制技术在内部网络中的实际应用[J].才智,2013(33):16-18.

猜你喜欢
逻辑构件网络安全
刑事印证证明准确达成的逻辑反思
逻辑
创新的逻辑
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
女人买买买的神逻辑
建筑构件
建筑构件
建筑构件