宽带网络信息安全技术及其应用fhpd.docx

上传人:jix****n11 文档编号:62018160 上传时间:2022-11-22 格式:DOCX 页数:49 大小:891.85KB
返回 下载 相关 举报
宽带网络信息安全技术及其应用fhpd.docx_第1页
第1页 / 共49页
宽带网络信息安全技术及其应用fhpd.docx_第2页
第2页 / 共49页
点击查看更多>>
资源描述

《宽带网络信息安全技术及其应用fhpd.docx》由会员分享,可在线阅读,更多相关《宽带网络信息安全技术及其应用fhpd.docx(49页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、华中科技大学博士、硕士学位论文 华中科技大学博士、硕士学位论文_专业硕士学位论文开题报告论文题目宽带网络信息安全技术及其应用学 院姓 名学 号 工作单位指导教师 宽带网络信息安全技术及其应用 摘要 伴随着信息技术的飞速发展,人们在享受信息技术带来的便利的同时,却不得不面对日益严重的信息安全问题。信息安全已经引起政府!企业和个人的广泛重视。当前,信息安全技术的研究和应用如火如茶。其中,宽带用户安全管理技术一直是人们研究的重点。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不

2、在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。对于电信运营商,安全问题不仅仅涉及其自身的各个业务系统,还涉及其运营网络本身的可靠、稳定的运行,以及来自客户或其它ISP可能的网络攻击。 首先,本文对国内外电信运营商的安全建设现状做了介绍和分析,并跟踪研究国内外先进的网络安全防御理论和方法,以作为构建电信宽带城域网网络安全体系的理论依据。然后,运用风险管理的相关理论和评估手段,针对电信宽带城域网网络不同对象、网络层次,提出风险控制的方法论,并山此提出电信宽带城域网网络安全保障体系的安全需求、建设目标

3、。再次,根据电信宽带城域网网络的安全风险实施风险控制,提出网络安全保障体系框架的各个组成要素。最后,结合目前安全技术的发展水平,提出电信宽带城域网网络安全保障体系的建设思路,以达到使整个系统结构合理、提苛安全性、降低风险,使之易于管理维护,实现系统风险的可控性。宽带用户综合安全管理系统针对专用宽带网的信息安全问题,采用了软硬件结合的方式,顺应当前信息安全技术融合的技术发展趋势,集成了目前成熟、有效的信息安全防护措施。此外,系统还全面采用面向终端的“可信计算”的概念,通过端系统软件加强了端系统的防护能力,并全面提高了系统的安全防护水平。本文以宽带用户综合安全管理系统为课题背景,重点研究了宽带用户

4、安全管理系统中网络安全控制设备系统软件设计中涉及的若干关键技术,详细描述了系统软件的运行机理和实现算法,并给出了相应的工程实现。在研究了PK工数字证书及身份认证技术的基础上,我们研究了基于PK工身份认证的接入用户安全认证及基于安全隧道的数据加密机制。本文详细描述了基于PK工身份认证的用户管理系统安全认证机制,并通过隧道技术实现了报文的安全数据加密,并给出了相应的工程实现。关键词: 宽带网络 信息安全技术 应用 目 录摘要1关键词:2Abstract4Key words: 7第一章:绪论71.1背景71.2国内外运营商网络安全建设状况91.3国际电信向101.4国内电信商121.4.1江苏移动1

5、21.4.2浙江电信13第二章:安全技术体系142.1网络基础设施保护142.2网络区域边界保护172.3保护外部网络系统202.4介绍合安全技术应用24第三章:电信宽带城域网网络安全体系的构成要素273.1电信宽带城域网网络安全管理体系构成273.2电信宽带城域网网络安全技术体系构成30第四章:电信宽带城域网网络安全体系技术体系344.1lP城域网网络安全技术总述344.2网络基础设施安全技术364.3网络区域边界保护374.3.1出口层安全控制384.3.2核心层安全控制384.3.3汇聚层安全控制394.3.4接入层安全控制394.4保护外部的网络系统40第五章:总结及体系建设思路43参

6、考文献45 Abstract with the rapid development of information technology, people in the enjoyment of information technology has brought convenience, but have to faceIncreasingly serious information security issues. Information security has caused wide attention of the government, enterprises and individu

7、als. At present, the research and application of information security technology such as tea like fire. Among them, the broadband user security management technology has been the focus of peoples research. In twenty-first Century the whole world of computers will be through the Internet together, th

8、e content of information security has been a fundamental change. It is not only from the general nature of the defense into a very common prevention, but also from a specialized field has become ubiquitous. When mankind entered the information society and network society in twenty-first Century, our

9、 country will establish a complete network security system, especially from the policy and law to establish a network security system with Chinese characteristics. For telecom operators, security issues are not only related to their own business systems, but also related to the operation of the netw

10、ork itself, reliable operation, as well as from customers or other ISP possible network attacks. Firstly, this paper introduces and analyzes the status quo of the domestic and foreign telecom operators safety construction, and tracks the advanced network security defense theory and method, which is

11、the theoretical basis for building the network security system of broadband metropolitan area network. Then, according to the relevant theories and methods of risk management, the paper puts forward the method of risk control for the different objects and network levels, and puts forward the securit

12、y requirement and construction target of the broadband metropolitan area network security system. Once again, according to the security risk of telecom broadband metropolitan area network to implement the risk control, and put forward the network security system framework of the various elements. Fi

13、nally, combined with the present development level of security technology, put forward the construction ideas of telecom broadband metropolitan area network security system, so as to make the whole system structure is reasonable! Provided. Harsh security. To reduce the risk, easy to manage, maintain

14、 and realize the controllability of the system risk. Broadband users comprehensive security management system for the specific broadband network of information security issues, the use of a combination of software and hardware, conform to the current trend of the integration of information security

15、technology, integration of the current mature and effective information security measures. In addition, the system also uses the concept of trusted computing in the terminal, and strengthens the protection ability of the system, and improves the security level of the system. In this paper, a broadba

16、nd user integrated security management system is studied, and some key technologies involved in the design of network security management system are studied. The operating mechanism and algorithm of the system are described in detail. Based on the research of PK digital certificate and authenticatio

17、n technology, we studied the security authentication and data encryption mechanism based on PK. In this paper, the security authentication mechanism of user management system based on PK is described in detail, and the security data encryption is realized through the tunnel technology.Key words: bro

18、adband network information security technology application 第一章:绪论 1.1背景 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受病毒、黑客、内部信任欺骗等的安全威胁,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3工系统和银行等传输敏感数据的计算机网络系统随着IP业务网络在电信网络中应用范围的日益广泛和宽带网络用户的高速发展,网络安全问题对电信行业的影响日益加大,并日益成为影响网络正常运行和用户使用

19、网络的重要因素,如冲击波病毒以及最近发生的震荡波病毒都对电信的用户和网络产生了重大的影响。同时,当前计算机信息对抗技术发展迅速,黑客入侵攻击的手段花样百出,新型病毒层出不穷,使得网络安全逐渐成为影响信息技术进一步发展的关键问题。但近年来随着网络攻击的手段不断发展,网络安全问题的影响范围也在不断地扩大,对电信业务的开展带来了严重的威胁,因此网络安全问题也越来越受到电信的关注。与不断发展的网络攻击手段相对应,网络安全防御理论和方法论也在不断的发展过程中,现阶段的网络安全防御已经发展到安全防护阶段,即实现安全管理和安全技术相结合,多层保护的深度防御策略。目前针对企业网络的安全有多种安全防护手段,如数

20、据加密技术、防火墙隔离、入侵检测等,这些防护措施对很多的企业网络安全防护是合适的,但是对电信运营商的IP网这样关键的通信基础设施,其网络安全的实现应该采用安全保障的方案,该方案强调网络的安全管理,通过多种安全策略、制度和机制的建设,从而实现安全管理和安全技术相结合的,多层保护的深度防御策略。 根据这种情况,在电信内部培养网络安全技术队伍,在对网络安全技术和产品进行跟踪和研究的基础上,结合实际的安全需求,统一并整合城域网已经部署的安全产品和采用的多种安全技术,为电信宽带城域网提供网络安全风险评估、异常流量分析与监控、安全预警、安全产品测试、安全培训、安全标准和规范制订、安全应急响应等专业的网络安

21、全服务,对保障电信运营网络和各关键业务系统的正常、可靠、稳定地运行,确保各类增值业务的开展,提高电信数据网络对于安全问题的防范能力、处理和恢复能力,提高网管维护人员的安全技术水平,个面提高网络的安全水平有着重要的意义。 1.2国内外运营商网络安全建设状况一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了

22、;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国

23、未来电子化、信息化的发展将起到非常重要的作用。客户在选择了该电信商提供的承载业务的同时,也意味着选择了对该电信商的某种程度上的信任,这种信任关系在未来的信息基础设施供需市场竞争中弥足珍贵。这也意味着电信商选择为用户提供附加的安全顾问和集成服务时,除了自己的网络集成经验之外,还有更高一层的竞争优势。所以,对于电信商来说,本质上加强自身安全水平的一个前提是领导决策层对于网络信息安全的观点,将它看成防护本身(成本、开销),还是将它看成业务(市场、营收),带来的决策策略也不相同。 1.3国际电信向考察国际上先进的电信服务提供商,例如NTTData、BT、AlT等,普遍地在内部和客户界面上推行安全(隐私

24、权)概念,普遍做到理解安全,重视安全,愿意为安全支付成本。这里所说的安全在技术上包括查杀病毒、垃圾邮件、加密(普通用户界面)、认证、访问控制!审计!网络入侵检测、滥用检测(企业用户界面和内部),在管理上,普遍的推行集中监控和实时告警!处理,推行规范化的工程施工管理和运行管理,推行职业/专业认证上岗制度。好信誉的安全服务,用户才-愿意选择其提供的其它网络服务,例如其全国范围的在线银行业务和紧急医疗信息系统。作为系统集成商,NTTData提供包括系统安装与设计、系统规划、策略规划、系统维护和设备管理等服务。集团高层认识到网络信息安全成为贯穿三个角色的关键业务技术,为了更加有效地将全集团中信息安全相

25、关的各个部门在技术组织上整合在一起,NTTData在2001年1月份设立了集团最高的专门信息安全部门)IT安全中心,规模达到一百人左右,并且任命了首席信息安全官和全公司范围的、由各分部首脑组成的信息安全委员会来统一协调、策划集团的信息网络安全工作。该中心的主要职责包括:将信息网络安全考虑充分融合进NTTData开发和提供的所有系统中去;管理公司内部的信息安全工作,在全公司范围内展开信息安全理念和技术培训;为社会需要的安全基础架构提供新的技术方案等。全球性信息安全问题,它们仍然是信息安全领域的两大热点。相对于其他信息安全技术,防病毒和防黑客这两种技术及相应的信息安全产品,例如防火墙、入侵监测系统

26、以及一些防病毒和防攻击软件也相对发展得较为成熟,占据着目前信息安全市场的绝大份额。目前,虽然各国将致力于发展新型的信息安全技术,如生物鉴别技术、电子签名技术等等,但防病毒和防黑客仍然将占据信息安全技术的主流地位。时至今日,由于信息系统的攻击日趋频繁,安全的概念已经不局限于对信息的保护,人们更需要的是整个信息系统运行的安全,具体包括了对信息及系统进行保护!检测、响应和恢复(PDRR)的能力。这就是信息安全保障的概念。目前,各国的信息保障概念将融入实际应用当中,各国建立的各种具体信息安全保障体系和体制将进一步落到实处,进入实际运转状态,不仅系统的安全性,其运行的质量和可靠性将随着信息安全保障的实施

27、一并受到重视。 端口分组目前是定义虚拟局域网成员最常用的方法,而且配置也相当直截了当。纯粹用端口分组来定义虚拟局域网不会容许多个虚拟局域网包含同一个实际网段(或交换机端口)。其特点是一个虚拟局域网的各个端口上的所有终端都在一个广播域中,它们相互可以通信,不同的虚拟局域网之间进行通信需经过路由来进行。这种虚拟局域网划分方式的优点在于简单,容易实现,从一个端口发出的广播,直接发送到虚拟局域网内的其他端口,也便于直接监控但是,用端口定义虚拟局域网的主要局限性是:使用不够灵活,当用户从一个端口移动到另一个端口的时候网络管理员必须重新配置虚拟局域网成员。不过这一点可以通过灵活的网络管理软件来弥补。 1.

28、4国内电信商 目前国内领先的电信服务提供商,如中国电信!中国网通!中国移动等,目前相比较国际先进电信服务提供商还有一定的差距,普遍还停留在考虑基础产品和基本服务阶段。但是随着业务发展的不断推进和技术的不断发展,国内电信服务提供商也越来越重视内部和客户界面上的安全概念。比较有代表性的如江苏移动、浙江电信等。1.4.1江苏移动在江苏7400万人口中,江苏移动通信公司的用户数高达1100万,这一数字遥遥领先于竞争对手。不仅如此,在中国500强位列第3名的中国移动通信集团中,江苏移动的地位也是举足轻重的。这不仅是因为江苏移动每年为集团公司贡献了巨额利润,更重要的是,江苏移动的/业务和服务“一直处于领先

29、位置”为了构建先进精准的计费系统和领先业界的科技手段,江苏移动先后投入3亿元进行硬件建设和软件开发。 在为用户提高良好的服务的同时,江苏移动充分认识到,一套完整可靠的安全体系建设是整个服务体系的基础和保障,为了更加有效的将信息安全贯穿到关键业务技术体系中,江苏移动专门成立了信息安全小组,独立运作于业务部门之外,将整个公司的三个核心业务(CMNET、网管和DCN)的信息安全问题进行集中管理和控制,并通过信息安全小组,对整个公司的信息安全策略和管理进行整合。与此同时,为了更加有效的为信息安全管理提供保障,江苏移动专门建立了两个独立的SOC安全管理中心:内网SOC和外网SOC将所有三个核心系统的安全

30、事件监控和管理问题进行集中的处理,并通过SOC,形成了全公司的安全知识,扫心、策略中心、监控中心和响应中心。通过SOC中心的建立,江苏移动人大缩短了对安全事件的监控能力和响应能力,由原来的安全事件的响应时间以天、时计算,缩短到以分计算的响应能力和处理能力,大大提高了整个企业在信息安全方面的抗风险能力。目前,江苏移动正在为通过国际标准BS7799进行相关准备和实施。1.4.2浙江电信浙江电信的DCN网络作为企业内部支撑网,采用IP技术作为统一的技术承载手段,从1999年开始建设,目前网络己经覆盖了全省n个地区的通信支局,加之己经整合了“97网络”,DCN网络节点已经达到上千个。目前浙江电信DCN

31、网络上承载各项运营!综合管理系统,在浙江电信网络运营过程中起到了重要的支撑作用。2002年,浙江电信开通的1000号客户服务系统中的Web自助式服务及E一mail服务均要求与互联网相连,加之DCN网络上的原有的办公系统等连接到互联网的联网需求,考虑安全因素,在省中心和各个地市分公司的DCN核心网络建设连接到互联网的统一接口。为了更好的对整个DCN网络的信息安全事件进行有效管理,浙江电信DCN网建立了统一管理平台,对全网信息安全事件进行集中的监控、汇聚和相关性分析,并定期为企业管理层提供报告。 第二章:安全技术体系 2.1网络基础设施保护 在信息安全保障技术框架IATF中,将深度防御战略的安全保

32、障技术体系划分为四个方面:区域边界保护、计算环境保护!网络基础设施保护和网络安全支持设施。而本次研究项目将主要针对电信宽带城域网网络安全体系的研究,相对应的,宽带城域网网络安全技术体系主要包括各网络层次结构之间即网络区域边界的安全保护、城域网网络基础设备的保护、保护外部网络系统和各种综合网络安全技术应用四个主要的方面。 网络安全保障机制是整个网络安全体系框架的驱动和执行环节。一个有效的网络安全组织会在安全策略的指导下,在网络安全技术的保障下,实施网络安全的运作。为了增加网络安全保障体系的防御深度,提高安全保护的层次性,在保障体系的建设中还必须完善各种网络安全保障机制,考虑网络安全生命周期中各个

33、安全环境的要求,这些安全保障机制包括:异常流量监控与安全预警机制!定期的安全风险识别和控制机制、应急响应机制和定期的安全培训机制。通过这些机制的完善,不仅可以提高安全预防能力、安全反应速度和恢复能力,还可以通过人员安全技术水平的增强从根本上提高网络的安全水平。建立包括安全风险评估!安全加固、安全应急响应机制在内的网络安全保障机制,可以较好地体现网络安全的动态性和相对性的特征,也是基于生命周期的安全风险管理和风险控制工作的必然要求,网络安全漏洞扫描技术,漏洞检测和安全风险评估技术,因其可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果,而受到网络安全业界的重视。这一技术的应用可帮助识

34、别检测对名气的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。现代信息技术的体系架构主要围绕信息生命周期的获取、传输、处理、应用四大环节构成。信息获取主要依赖传感技术,完成从自然信源获取信息,并对之进行处理(变换)和识别的功能;信息传输主要依赖通信技术,完成信息在网络中的传输功能;信息处理和应用,主要依赖计算机技术,完成信息的处理、存储和分析功能。 安全组织作为网络安全工作的管理和实施体系,主要负责网络安全策略、制度、规划的制定和实施,确定网络中各种安全管理岗位和相应的安全职责,并负责选用合适的人员来完成相应岗位的安全管理工作,监督各种网络安全工作的开

35、展,协调各种不同部门在网络安全实施中的分工和合作,保证安全目标的实现。从安全组织的职能可以看出,安全组织体系建设是一切网络安全实施和管理的基础,在整个网络安全体系中起着举足轻重的作用。基于硬件地址层地址的虚拟局域网解决方案的缺点之一是要求所有的用户必须初始配置在至少一个虚拟局域网中在这次初始手工配置之后,用户的自动跟踪才有可能实现,而且取决于特定的供应商解决方案。然而,这种不得不在一开始先用人工配置虚拟局域网的方法,其缺点在一个非常大的网络中变得非常明显:几千个用户必须逐个地分配到各自特定的虚拟局域网中。某些供应商已经减少了初始手工配置基于硬件地址的虚拟局域网的繁重任务,它们采用根据网络的当前

36、状态生成虚拟局域网的工具,也就是说为每一个子网生成一个基于硬件地址的虚拟局域网。 2.2网络区域边界保护 保障IP网络的可用性,首先要保障网络拓扑结构的安全可靠性,这主要是通过网络基础设备、物理链路、路由的冗余和备份等来实现。网络基础设施的安全性主要是对网络设备从三个不同层面所涉及的安全问题来采取相应的安全技术手段来进行安全防护。2.2.1管理层面:对网络设备的管理,从设备本身的安全措施来进行安全防护。2.2.2控制层面:如路由协议等,从整个网络拓扑的可用性来进行安全防护。2.2.3数据层面:从数据包通过网络设备的角度来进行安全防护。软件与计算机系统密不可分,是信息与物理世界的连接器和融合剂。

37、发展第一阶段,软件依附于硬件发展。程序员直接面向硬件编程,兼顾硬件控制和计算功能实现。第二阶段,软件引领硬件发展。甲骨文公司开创了软件作为独立产品售卖先河,将通用数据库技术与硬件技术独立开来,随后微软、奥多比(Adobe)、欧特克(Autodesk)等公司先后面向具体行业开发应用软件技术和产品,形成了软件引领硬件发展的格局。第三阶段,软件向服务化、网络化演进。随着互联网、移动互联网、云计算等技术发展,软件技术向平台化、网络化方向演进,应用领域进一步拓展,产品形态进一步进化为服务。第四阶段,软件技术与传统产业深度融合。软件技术向传统产业全面渗透,加快各行业的数字化和智能化进程,开启万物互联的产业

38、互联网时代。 未来,信息技术将继续向高速、宽带、泛在融合和智能化的方向发展。石墨烯、碳纳米管等新型IT材料研发不断突破。量子计算、量子通信、量子密码等前沿技术将有可能改变传统的计算技术架构,提供更高、更快、更安全的计算处理能力。软件的加速发展将重新定义未来信息基础设施和企业业务流程。基于大数据和机器自主学习的新一代人工智能技术,将推动机器感知、模式识别、自然语言理解处理、机器智能、指示图谱等取得重大突破,智能机器人,无人驾驶、辅助学习等应用将加快成熟和应用。基础设施的安全首先要从管理上采取明确的策略。管理性和技术性的安全措施是相辅相成的,在对技术性措施进行设计的同时,必须考虑安全管理措施。从国

39、外的信息安全状况来看,国外大多数企业和机构仍然将信息安全纳入纯技术范畴,由技术部门作为一项技术性问题全权处理但是从发展趋势上看,越来越多的机构开始意识到信息安全管理的重要性,并制定了相应的管理策略,这将是未来基础设施安全保护的主要应用趋势之一。在安全管理方面,需要着重进行网络安全策略、安全组织体系和网络安全保障机制等方面进行建设。包括安全策略的制订、发布和落实,整合并规范安全策略文档;明确安全工作中的角色和责任,整合内外资源,以保证开展和控制网络安全的实施;明确安全运作的周期和各阶段的内容,保证安全框架的有效性。在安全技术方面,需要根据电信宽带城域网网络的不同的对象、不同的层次和目标系统,制订

40、相应的安全技术措施,以保障电信大网的可用性、可靠性和关键业务系统的安全性,以及为电信客户提供安全的各类增值业务。 在安全技术的融合中,以侧重于检测的入侵检测技术和侧重于实施访问控制的防火墙技术两种技术协同和融合起来,这在过去的防火墙产品中已经有了部分尝试,但是由于硬件平台和技术上的不完善导致了系统性能下降很快的问题,因此这就成为信息安全研究的前沿课题。同样,防火墙和防病毒的融合已经在防毒墙这一产品中得到体现所以只有将不同安全侧重点的安全技术有效的融合起来,才能使得安全产品的性价比更高,才能在日益激烈的信息安全市场上有优异的表现。而安全技术的融合并不是不同产品的简单堆砌,一个企业网络的信息安全不

41、但依赖单个安全产品自身的性能,也同样依赖于各个安全产品之间的协作。这种相互协作,将不同安全防范领域的安全产品融合成一个无缝的安全体系,从而才能达到预期的安全设想。因此,这种融合趋势不仅仅是安全技术,也涉及了安全体系和架构。同时,网络安全产品已不能再仅仅是个安全设备,还必须是个高性能的网络设备或平台作为支撑。在安全技术的融合中,三个方面的因素是需要考虑的:访问控制能力、保护网络应用、建立动态反应体系。 为了使网络安全保障体系更具有针对性,在网络安全保障体系的构建过程中必须考虑网络安全本身的特点,即网络安全的动态性、相对性和整体性。网络安全的动态性指的是网络中存在的各种安全风险处于不断的变化之中,

42、从内因来看,网络本身就在变化和发展之中,网络中设备的更新、操作系统或者应用系统的升级、系统设置的变化、业务的变化等要素都可能导致新的安全风险的出现。从外因来看,各种软硬件系统的安全漏洞不断被发现!各种网络攻击手段也在不断地发展,这些都可能使得今天还处于相对安全状态的网络在明天就出现了新的安全风险。随着计算机技术和通信技术的发展,信息传输的手段发生了极大的变化。人们对各种业务的需求,也越来越提高,要求业务的种类越来越多样化,如语音、数据、图像等各种业务,使得多媒体业务的需求迅速上升。为了满足上述业务迅速上升的需求,这就要求网络建设向宽带化、智能化、综合化方向发展。使得宽带网络成为适应上述业务需求

43、急待加快建设的一种网络。本词条就对宽带网络建设和运营的有关问题进行探讨。 2.3保护外部网络系统 对于电信运营商,安全问题不仅仅涉及其自身的各个业务系统,还涉及其运营网络本身的可靠!稳定的运行,以及来自客户或其它ISP可能的网络攻击。相对而言,保护一个企业网免受网络攻击比保护一个运营商的网络更容易。当一个企业网连接到Intemet,只存在一个安全问题)保护企业网免受外部入侵。为了达到安全目的,企业将在连通性、可用性、性能和安全之间权衡。 当前随着宽带业务和宽带用户的高速发展,对运营商来讲,也伴随着越来越多的潜在的安全威胁的存在,因为某个宽带用户的安全问题不光影响其本身,而且会蔓延到运营商的大网

44、上去,影响大网的可用性,进而影响许多客户的使用。所有这些外部连接无论是宽带个人用户还是企业用户都有可能对运营商的大网造成重大的安全事件,有时甚至可能会严重阻塞大网中的带宽资源,使得整个大网的可用性严重降低。所以电信运营商的安全关注更为广泛运营商的业务是透明的、代价敏感的以及高性能的连通性。与此同时,安全问题也是客观存在的运营商们必须保护自己,保护他们的客户,最小化他们的客户遭受网络攻击的风险。 互联网金融是利用云计算、大数据等信息技术对资金供需信息进行有效组合,能大大缓解资金供需双方信息不对称问题,改变以银行、券商为代表的金融中介机构体系配置模式,拓宽小额、零散、个性化投融资服务渠道,形成有别

45、于传统融资体系的长尾效应。第三方支付整合资金流(银行)、信息流(交易订单)和物流订单(物流公司),成功解决了电子商务交易信用中介担保问题;网络小额贷款利用电子商务交易数据,实现了网上商户和消费者信用贷款;P2P网络贷款基于客户信息居间撮合,促进了资金供需双方直接对接;众筹通过网络途径对项目进行筛选和信息披露,为初创企业提供了融资支持。目前,余额宝、阿里小贷、人人贷等互联网金融产品不断涌现,据统计,截止2014年底,我国互联网金融总体规模已超过10万亿元。 电子商务有效整合传统商业中物流、资金流和信息流的传递方式,改变企业经营模式和用户消费习惯,释放消费潜力,并能够降低交易成本,提高交易效率。近

46、几年,我国电子商务呈现爆发式增长,据统计,截至2014年底,我国网络购物用户规模达到3.61亿,交易规模2.78万亿,较2007年增长105倍,占社会消费品零售总额10.6%。当前,随着移动互联网的飞速发展,线上线下互动(O2O)等新型电子商务模式逐步成熟,阿里天猫商城、京东商城、腾讯微信店等电子商务平台正在吸引一大批线下商铺在线上开展业务,通过O2O实现线上线下互动,零售业正发生变革性转型。 安全产品与网络设备的融合是把安全的因素融合到路由器、交换机、终端等产品中,并采用了集成化管理软件。从终端方面的网络准备控制,到交换机上的防火墙、入侵检测、流量分析与监控、内容过滤形成全面的网络安全体系。

47、这种网络从连接产品向整体安全系统进行转变,因此这种融合意味着网络技术业务乃至应用的融合。比如路由器产品,现在已经更多地将防火墙和VPN加密技术更多引入其中。而从2004年的各个安全公司和网络公司的一系列动作来看,安全公司开始更加全方位地和网络公司合作,有的将自己的安全技术引入到网络公司产品之中。种种迹象表明,安全产品与网络设备的融合也开始起步,安全产品与网络设备的融合构成网络安全系统,最终形成用户可信赖的安全网络。安全技术的融合通过创新安全理论、整合各种安全解决方案、整合网络安全资源,构建综合的动态网络来最大化安全防护的效果。在理论层面,通过对各种安全理论的整合,构建起一个全新的网络安全理念;在方案层面,整合安全要求将尽可能多的安全解决方案整合到一起,构筑智能型的立体防护体系;在技术层面,整合安全又通过对诸多安全技术与产品的全面整合,为信息网络提供全面动态的安全防护体系。因此,传统的安全厂商可以从安全产品的互动发展到安全技术的融合,同时把自己融合进网络设备厂商,向安全的新领域一一业务安全发展,通过组建安全联盟,形成一个大的安全体系,自己成为其中一个基石,从而将安全技术的融合发展到一个满意的程度。虽然市场上已有各种各样的软硬件产品在应用各层面、网络结构各层次为网络用户的管理控制提供了支持,但在考虑网络的用户

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁