任伟嘉
(武汉中原电子集团有限公司,湖北武汉,430000)
普遍应用于人们工作与生活领域的计算机网络,对日常生活生产发挥着重要的支撑作用。任何一个网络设备都必须对应一个物理地址(MAC地址)或网络地址(IP地址),在近些年计算机和各种移动终端普及化使用的过程中,常规网络使用的通信协议也在持续更新升级中,使用较多的是IPv4协议因为地址结构为32位,网络地址相对匮乏,加之协议本质缺乏相对有效的安全措施,所以存在一定安全隐患[1]。随后设计研发的IPv6协议在很大程度上弥补了这些劣势,同时也加强了系统验证技术的应用,大大提升了计算机网络通信协议的安全性。
就本质上而言,计算机网络协议就是计算机系统对接运行所需遵守的通信规则。制定网络协议的过程一定要严格遵循标准的结构体系,整个网络通信标准体系随着科学技术的发展将越来越持续更新、逐步完善,当下两种最为常用的标准就是ISO和TCP/IP协议组,顺利推行通信技术的必要前提就是确保当中内容统一遵从信息交换准则。
计算机网络协议特性一,活动性,该特性的具体表现为终止性和进展性,不具备这两个特点的网络协议是完全没有活动性特征的。计算机网络协议特性二,安全性,该特性的具体表现是执行状态中的协议视情况出现活锁、死锁安全性问题。比如,网络协议在死锁状态下的实体均处于等待状态,要继续执行下一个操作必须发生“某一事件”。不过实际情况是处于等待状态的网络协议通常不会自主的发生“某一事件”,这意味着死锁状态下的协议无法借助“某一事件”从中解除。简言之,一直重复性接受某个命令的网络协议,在确认不了相关信息的情况下,只能暂定于某个固定状态。计算机网络协议特性三,完整性和同步性。关于网络协议中的运行参数需要工作人员重点关注,同时动态检测协议中是否存在非期待命令。如果网络协议在此期间无任何参数异常出现,是否存在其他因素影响协议顺利运行,同样也是有待检测的问题。
协议验证(protocol verification)属于一种检查过程,其主要是按照协议规定,检验协议之间的实体交互情况与特定条件首付相符。在设计开发计算机通信网络协议的环节中,引入协议验证技术能够在很大程度上确保协议的科学性、正确性和完整性,在具体应用中最常出现的计算机网络通信协议验证途径有两种,分别是协议综合与协议分析。日常中人们经常提到的“协议验证”其实就是协议分析,另一种协议综合属于多种验证方式的结合体。以实现协议校准为目的,要视具体情况灵活使用不可变性、等价性、符号执行等分析手段,将协议设计开发中出现的错误及时纠正过来。
网络协议安全威胁在大数据时代背景下的分类可具体划分为三种:一是网络病毒,这是一直存在于网络系统中的一种安全威胁形态,部分病毒有着超强的破坏力和感染力,严重威胁计算机系统和程序安全。二是网络黑客,大数据时代背景下的黑客具有很强的隐藏性,黑客能通过网络协议漏洞直接破坏计算机网路安全,难以精准判断黑客行为的一个阻碍因素就是海量信息存储。三是网络自身,在没有将自身安全管理措施落实到位的情况下,协议本身就会存在漏洞,形成安全隐患。
2.2.1 加密
密码学理论中把未经变换和调整的原消息称之为明文,经变换后的明文就被称之为密文,两者之间从明文到密文的转变过程就叫做加密,反向转变就是解密过程,区分密码体制的关键就在于判断解密和加密的密钥是否一样,分别对应非对称和对称密码体制。数据编码环节和解码环节是加密技术的主要作用点,借助特殊的编码算法去编译数据,将其译只有识别对应解码算法的网络数据[2]。合理使用加密技术能够有效避免网络系统中的数据被中途窃取,或者即便被窃取也不存在数据泄露,这一功能在金融商业网络和保密性网络中有着非常突出的优势,是一项可针对TCP/IP协议数据链路层的技术。
2.2.2 数字签名
数据单元上设置数字签名可以让信息接收者更好地对单元数据来源和完整性做出判断,杜绝出现交易抵赖事件发生,对电子数据进行签名确认。数字签名就是通过发送私钥进行数据检验的过程,同时对其他相关数据变量进行解密,从而实现合法的数据签名,达到临时分配密钥给网络通信用户也能保证网络协议安全性的目的,现阶段价值相对较高的密钥分配协议是Kerberos。
2.2.3 端到端加密与链路加密
端到端加密和链路加密是当前网络加密策略中最主要的两种方法。前者端到端加密属于一次性加密,从起点到终点所有的节点和数据都不会影响到报文的安全性,绝大部分都是应用于运输层或更高层,加密应用层的操作可让用户拥有自行选择加密算法的空间,不过存在受流量分析攻击的可能性。另一种链路加密的特点是可以让网络中的节点数据一一独立,并分别对应不同的密钥,哪怕某一条链路节点出现问题,其他链路数据安全也不会受影响。通常情况下,为了给予数据安全最大的保障,人们会联合使用加密法来为数据传输护航。
计算机网络安全性分析要视具体的网络协议而定,就此前普遍使用的IPv4计算机网络而言,从协议机制角度来看,其与实际的网络安全需求是不相符的,要想实现网络数据安全传输必须依赖于防火墙和各种加密技术的应用。在IPv4逐步过渡到IPv6的普及应用过程中,基于IPv6的计算机网络安全性会有明显的提升,倘若客户端以IPv6网络协议为渠道传输数据,不仅能校验报文、加密网络层数据,还能发挥IPv6自带的鉴别、加密功能对数据报文进行分组处理,从协议机制角度来有效提升网络安全性。
第一,安全协议套,这属于一个双向性的协议约定,由发送端和接收端单独定义的,所有索引的确定都取决于收发端参数。比如,将数据传输给他人时,自己的IPv6会自动和他人IPv6形成一个只有双方才能获取所有数据的协议,这种方式在很大程度上避免了数据泄露或窃取事件发生在传输过程中。
第二,包头认证,这在数据传输中所发挥的重要作用就是鉴权分组与保证数据完整性。包头认证在数据双向传输中不仅能保护数据整体性,避免传输过程中出现数据丢失,还能一并确认传输对象是否具备数据访问权限,有效保护数据隐私。
安全包头封装。多个客户端有着差异化的需求,包头封装就是围绕不同的需求来确保网络协议报文的合理分组与有效加密。一方面应用于网络传送成报文数据的隐私保护,另一方面应用于整个报文数据的分组加密,即助力包头认证正常使用和运行的同时维护数据 传输稳定性。
第四,ESP+PDES-CBC。这是一种对应DES-CBC的加密算法,主要执行于一种安全包头封装数据处理过程中,作用在于保护解密数据,通过把密码修改为64位模式的方法来提升数据安全性。
第五,鉴权加密。各种网络协议安全机制,按照不同的数据传输业务模式可对应地排列出多种顺序,最终都能达到将报文数据分组传送并有效加密的目的。根据顺序的不同可分为鉴权加密和加密鉴权两种。两种方式的联合使用大大提升的鉴权的价值与作用,基于协议判定是否有权进行数据访问,然后输入正确密码后才能进入访问,以此避免无权用户强行访问。
基于IPv6的计算机网络在协议层已经完成了安全机制定义,这是其用作计算机网络的安全基础协议的必备条件[3]。当然除了这些本质的安全性以外,目前已有的网络安全措施也可以为IPv6计算网络沿用,比如防火墙、各种认证技术、数据加密、漏洞扫描、入侵检测、防病毒等。
第一,防火墙。作为隔离防火墙内外用户的一种核心技术,基于IPv6网络在对外发送数据信息时可选择沿用防火墙内的用户,有效防控防火墙外做出任何对内的非法攻击与访问,保证数据安全性。
第二,认证技术。保障计算机网络安全的通用方法就是认证用户,常用的认证方法有报文认证、身份认证、数字签名、权限访问等,认证环节的作用在于确定访问数据用户的权限与合法性。
第三,数据加密。这是一种应用相当广泛的典型性安全措施,作用在于给特殊报文数据一定安全防护,以数据加密的形式来降低数据被窃取的风险,同时保证即便出现数据盗取也能不破坏数据完整性,不让关键信息泄露。
第四,漏洞扫描。 这是一种与入侵检测十分相似的安全技术,入侵检测的作用对象是攻击方,漏洞检测的作用对象是网络系统本身,通过对软件、硬件、系统的安全检测来排除安全漏洞,同时结合相应技术进行修复。
第五,入侵检测。面向网络端口的一种实时检测,监测对象指向任何可能破坏网络秩序和有损数据安全的程序,结合一系列的评估处理,构建一道安全防御体系来保障计算机网络正常运行。
第六,防病毒。任何软件的应用都不可避免地要面临病毒威胁,每一代计算机网络系统都必须要考虑的安全防范问题就是计算机病毒,所以要加强病毒防范意识,更新防病毒技术,以免出现要由病毒入侵导致网络瘫痪。
时序逻辑在计算机网络通信协议验证中所取得的良好应用效果有着多元化的特征。比如在代数理论基础上,通过代数进行协议参与能够将模态逻辑有机地结合于有限状态下的自动机模型,将优势充分凸显出来,大大提升协议验证推理性,从而保障验证技术的运行效率和验证有效性。以代数理论为基础形成的较为奠定的协议验证技术就是PVS验证系统,将其应用于计算机网络通信协议工程中可明显改善协议工程设计效果,提升设计水平。再比如,1989年BurrowsM、NeedhamR两位学者在模态逻辑研究基础上提出了BAN逻辑,以假设的方式将协议认证视为兼具动态性和完整性的函数,在BAN逻辑公式中完成了协议消息的转换,并顺利推导了协议运行属性,合理分析计算机网络通信协议可否达成预期目标。随着相关技术的发展,BAN逻辑得以改进后所出现的vo逻辑、GNY逻辑和svo逻辑等,通过实践应用都表明了协议分析方法实现了更高的准确性和实用性,上述逻辑统称为BAN类逻辑。
有限状态自动机(finite state machine,简称“FSM”)这种计算模型主要研究的是有限内存计算过程和语言,是研究自动机理论的重要对象。在验证分析计算机网络通信协议的环节中,具备多性能与优势的有限状态自动机实现了广泛的应用,主要在于自动实现性、超强直观性、形式化转换法、形式化结合法等。比如,使用穷举法在验证计算机通信协议时,同时检查同一层里的多个协议实体交互情况,理清各协议实体之间的交互信息,在此基础上从低层设置入手,将协议实体交互状态调整为系统混合或全局状态。由已知的某个状态为初始,自动进入全新环节后,将上述过程反复多次执行,直到没有新状态产生即可停止,以这样的方式实现协议可能产生的所有结果得以确定。
在验证计算机网络通信协议的环节中,可尝试把某一组通信实体换作成组通信Petri网模型,或者是单一的通信模型,将发生规则和标记分布规律把网络动态特征准确地描述出来,借助直接耦合或者其他变迁通道来实现网络实体通信,通过有效应用不变量分析与可达性分析方法来有效拓展Petri网模型性质,基于Petri网模型协议验证技术凸显实践应用性能。在具体操作环节里,基于Petri网络模型的验证技术表现出来的适应性、直观性都更明显。
关于TCP/IP的计算机网络安全防护采用协议层保护技术以外,还可以联合应用物理设备与杀毒软件,一方面提升计算机通信数据传输安全性和整体性,另一方面发挥促进社会经济发展稳定的作用。但在技术层面的限制下,网络安全协议客观上的缺陷与不足有待相关人员进一步研究予以完善,更好的保障计算机通信安全与信息顺畅处理。