首页 > 文章中心 > 网络安全联络机制

网络安全联络机制

网络安全联络机制

网络安全联络机制范文第1篇

【关键词】车联网 动态路径规划 数据信任 信息中心网络

道路和车辆交通已经成为全球性公共安全问题,而作为智能交通系统重要基础之一的车联网(Automotive Network)的概念就是在这种需求背景下提出的。2003年的ITU-T汽车电通信标准化会议上,正式提出了车联网的概念和体系架构。

以车联网为基础的智能交通系统中,动态路径规划(Dynamic Routing)是智能交通中的一个重要应用。车辆节点从车联网中收集相关的路况信息,动态规划车辆的行驶路线,从而躲避拥堵。大部分的路径规划应用忽略收到的路况信息本身的真实性和有效性。因此,引入信任评价模型有助于增强车载网络路径规划应用的鲁棒性。

本文提出了一种新的数据信任模型,通过使用数据进行信任评价,使得信任评价更加灵活。实验结果表明,基于数据的信任模型可以有效检测网络中的虚假路况信息,提高了车辆的行驶效率,有效避免了交通拥堵。

1 相关工作

信息中心网络的概念于2007年提出,随后美国和欧洲都针对这一概念制定了一些网络的标准。信息中心网络是一种基于命名数据对象的未来互联网体系架构,它能提供高效可靠的信息分发通用平台,通过将发送者和接受者的关系解耦,无需发送端和接收端同时在线即可完成所需信息的传输。节点设有本地缓存,提升了数据传输的效率和稳定性,使得信息中心网络能够更加高效和稳定的传输。

2 基于数据的信任模型

2.1 路况消息

为了避免恶意车辆篡改其他车辆发出的消息,同时能够在接收消息时辨明对方身份,我们引入身份密码学(IBC)的概念,对路况消息进行签名。本文中车联网中的路况消息定义如下:

M={ vi , lj , ti,j , Timestamp, Sign(m, Kpriv(vi))}

含义如下:Vi,车辆i;lj:路段j;ti,j:行驶时间;Timestamp,时间戳;Kpriv(vi),vi私钥;Sign(m, Kpriv(vi)), 签名。

2.2 信任评价流程

数据库中存有路况信息。在更新前,路径规划应用会对同一路段的数据进行信任评价,并选取最优结果并寻路。本文提出一种基于K-Means的路况消息信任计算方式,流程如下:先从数据库中读取路段数据,并以最小值、平均值和最大值作为中心点,建立聚类集合,并计算每个数据到中心点的距离并归类。之后,计算每个集合的均值,并与中心点的值比较:如果每个集合的均值与其中心点都相等,则结束,否则将中心点的值改变成均值重复以上步骤。

至此,将数据划分为三个类。此后进行类合并,并计算集合中心点之间的差值比。若比值小于0.2,则将两个集合合并,若差值比均大于0.2,则说明三个集合都保存了正确数据,则取平均值对应的集合为正确。在合并集合后,计算各个集合中元素个数,取元素个数多的集合的均值更新。

在算法的资源消耗上,K-Means方式在时间复杂度上更低,由于使用迭代的方式,因此时间复杂度为O(Kn),其中K为迭代次数。

3 实验

为了验证这三种算法在车联网环境中的效率,以及应用算法后的有效性,我们使用模拟软件对车联网环境进行模拟。我们使用SUMO进行车辆交通的模拟,使用OMNeT++进行网络的模拟,并使用Veins对交通仿真平台和网络仿真平台进行交互。

实验中的场景选用江苏省南京市的市区地图。实验中共1000个车辆节点,其中600辆可通信,60辆可信车辆。400辆为未装备车辆。

3.1 正确率分析

为了更好的分析三种算法的性能,我们引入理想投票和原始算法进行对比分析。

在恶意消息比例较低的情况下,由于DST引入了不确定性,会导致正确率下降,但在等待更多证据到达时,DST的正确率提高,也说明了DST在寻找正确消息的能力上比理想投票和原始算法要强。BI算法在恶意节点较少的时候正确率很高,面对恶意节点数量增多的情况时表现与DST等待较为相似。

对于K-Means算法,在恶意车辆率低的情况下错误率较低,当恶意车辆率增高时,算法正确率下降很快,因此恶意数据比例对于算法的正确率有较大的影响。

3.2 到达时间比

在应用算法后,并不是所有的车辆的行程时间都有所减少。本文在40%恶意车辆占比条件下统计了应用信任评价算法前后车辆行程时间比。比值小于或等于1表示车辆在经过算法筛选信息后,行程时间得到了改善,否则表示行程时间有所延长。

实验结果表明,在应用了DST算法后,有84.6%的车辆的行程时间都得到了优化,另外15.4%的车辆因为更新路线后发生了新的拥堵,行程时间受到了延长。对于BI方法,仅有59.9%的车辆的时间占比小于或等于1。对于K-Means方法,有71.9%的车辆行程时间有所改善,其中有44%的车辆时间比为1。

总体来说,三种方式都能够筛选出大部分恶意信息,使得车辆免遭误导且避开了拥堵,提升了驾驶体验。

4 结论与展望

本文在仿真场景中,通过应用信任评价算法,在不引入额外数据的情况下筛选出真实数据,达到了优化车辆行程时间,缓解交通拥堵的目的。三种方式在处理路况消息的信任上各有优劣:DST和BI方式对于少量数据的处理仍有较好的效果;K-Means方式在正确数据占比高的情况下效果很好,而且对于大量的数据能高效的进行处理。因此,当到达数据量较少时(本文实验场景中为20条以下)应选用DST/BI方式,以获得更高的准确率;当数据量较大时,用K-Means方式处理能获得更高的效率。

总之,三种方式都能较好的对路况信息进行筛选,能够有效的应对网络中的数据伪造攻击,保障车联网环境中的路况信息传播安全。

作者简介

孟凡超(1991-),男,上海交通大学,硕士研究生。主要研究方向为无线网络安全。

吴越(1968-),男,上海交通大学,副教授,博士。主要研究方向为无线网络安全。

网络安全联络机制范文第2篇

网络信息安全责任书范本(一)

为切实加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,服务我校教育事业,确保我校教育工作正常开展,木兰县学校(甲方)与我校网络安全信息员(乙方)签订本责任书。

一、甲方责任

1、认真研究,建立行之有效的互联网络信息安全管理制度。

2、加大对本校网络的管理力度,督促落实安全管理责任和安全技术措施。

3、严格互联网络信息管理,加强对学校互联网络的监控力度。

4、经常性地开展全校教育网络安全检查,随时掌握动态信息,针对出现的问题、采取相应措施。

5、为乙方提供学习提高的培训机会。使乙方能够胜任本岗位工作。

二、乙方责任

1、学习计算机网络安全知识,积极参加各类培训。对有害信息、计算机病毒、黑客、计算机违法犯罪案件等网上突发事件做到快速反应上报。

2、利用技术手段、屏蔽有害信息、为全校师生营造良好的绿色网络环境。

3、利用技术手段、屏蔽各种网络游戏、QQ聊天及网上炒股等行为。确保网络资源的有效利用。

4、对上网师生进行登记管理。对全体师生的上网日志进行保存备份、存档备查。对非法接入互联网给学校造成不良影响或经济损失的、应提供相关上网记录。供公安机关及上级领导部门查阅。因玩忽职守造成不能提供相关记录。乙方承担一切责任。

三、本责任书的有效期限为一年。

本责任书一式三份,签订双方各留存一份。报县教育局信息中心备案一份。

甲方:木兰县xx学校

乙方:

法人代表:

年月日

网络信息安全责任书范本(二)

责任单位:

为明确各互联网接入单位履行的安全管理责任,确保互联网络与信息安全,营造安全洁净的网络环境,根据《全国人大常委会关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《互联网安全保护技术措施规定》等有关法律法规规定,责任人应落实如下责任:

一、自觉遵守法律、行政法规和其他有关规定,接受公安机关监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。

二、不利用国际联网危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和公民合法权益,不从事违法犯罪活动,不利用国际联网制作、复制、查阅和 传播法律法规规定的各类有害信息。不从事危害计算机信息网络安全的活动。

三、在网络正式联通后的三十日内,或变更名称、住所、法定代表人或主要负责人、网络资源或者经营活动发生变更,到公安机关办理备案或进行补充、变更备案登记;

四、建立和完善计算机网络安全组织:

1、建立信息网络安全领导小组,确定安全领导小组负责人和信息网络安全管理责任人;

2、制定并落实安全领导小组负责人、安全管理责任人岗位责任制;

3、配备与经营规模相适应的计算机信息网络安全专业技术人员,必须经过公安机关组织的安全技术培训,考核合格后持证上岗,并定期参加信息网络安全专业技术人员继续教育培训;

4、保持与公安机关联系渠道畅通,自觉接受公安机关网监部门业务监督检查;

5、制定网络安全事故应急处置措施。

五、建立安全保护管理制度:

1、信息审核、登记制度;

2、信息监控、保存、清除和备份制度;

3、病毒检测和网络安全漏洞检测制度;

4、违法案件报告和协助查处制度;

5、电子公告系统用户登记制度;

6、帐号使用登记和操作权限管理制度;

7、安全教育和培训制度;

8、其他与安全保护相关的管理制度。

六、建立和健全以下信息网络安全保护技术措施:

1、互联网接入单位应提供网络拓扑结构和IP地址及分配使用情况。

2、在计算机主机、网关和防火墙上建立完备的系统运行日志,日志保存的时间至少为60天。

3、用户上网行为审计日志保存60日以上,包括登陆帐号、登陆时间、源IP地址、目的IP地址、连接时间、登陆行为等信息记录。

4、具有信息安全审计或预警功能,有害信息封堵、过滤功能

5、开设邮件服务的,具有垃圾邮件清理功能;

6、开设交互式信息栏目的,具有身份登记和识别确认功能;

7、计算机病毒、网络攻击等防护功能;

8、关键字过滤技术;

9、其他保护信息和系统网络安全的技术措施。

七、本责任书自签署之日起生效。

网络安全联络机制范文第3篇

关键词:互联网通信;技术改进;安全性

伴随着互联网技术的发展,逐渐出现了移动互联网以及移动互联网通信。当前针对互联网通信技术的改进以及安全问题的研究主要是集中在两方面:一方面是安全体系与安全体制的研究,另一方面是移动终端的安全研究。

1 互联网通信技术的安全性

伴随移动网络自身技术的不断演进,逐渐出现2G,3G以及现在的4G LTE移动通信系统,并且随之出现了移动网络与WLAN,WiMax等其他无线网络的融合和衔接,这些技术的出现逐渐渗透于人们的生活,因此针对这些新技术建立与之匹配的安全体系以及安全体制至关重要。

当前移动互联网通信主要采取的安全机制主要包括如下几种:

1.1 身份认证机制

身份认证机制,也称之为认证与秘钥协议,主要的目的是保护移动网络的核心安全,其中核心是根据用户以及相对应的使用网络之间的身份的双方面的认证,从而保证网络通信技术的安全性,主要的实现方法是通过加密算法实现的。[1]

1.2 完整性保护机制

移动通信技术的安全性还需要通过保护机制进行完整性保护来保障。保护性机制主要是实现移动通信终端与网络基站之间的信号的传输安全,例如不受到信息的插入、信息的删除、信息的修改、信息的置乱以及信息的伪造等等。终端与基站之间传输的信息主要是通过TD-SCDMA以及LTE采用分组算法的方式进行,算法之后再通过验证将消息认证码附加在传输信息之后,从而确保信息源的合法性与完整性。[2]

1.3 空口加密机制

空口加密机制主要是对移动终端与基站之间数据的传输以及信号的传输进行加密,从而加强移动通信终端与网络基站之间的传输的保密性以及空口的保密性。由于移动通信终端在计算空间以及计算能力方面的局限,空口加密机制主要是利用是密码算法,主要包括以下几种:GSM、TD-SCDMA以及LTE等等。[3]

1.4 用户身份保护机制

移动网络通信的用户身份保护机制主要是为了进行用户真实身份的识别,并且对其进行跟踪,主要是通过身份识别码技术实现的。在大部分情况下,无线网络上的用户身份标识主要是临时身份识别的形式存在的,但是在极个别的情况下,例如在开机以及临时身份标识出现问题的情况下,才会再次使用真实身份标识。与此同时,临时身份识别码随着移动网络技术的发展不断进行更新换代,并且更新换代的技术越来越快。[4]

1.5 网络信令安全交换机制

保护互联网通信技术的安全性并且实现互联通通信技术的改进就需要格外的重视网络信令安全交换机制,进而保障网络不同单元以及不同空间的信号的机密和完整。例如LTE的网络信号安全交换机制主要是通过MAPSec机制来进行保护和实现的,主要保护的核心内容是事务的处理的应用的内容,进而又通过IPSec ESP机制来保障服务网与分组网之间的数据的安全以及信号的机密。[5]

1.6 移动终端安全衔接机制

对于移动通信技术来讲,移动终端的安全机制是最后的落脚点。这主要是通过PIN编码进行实现的,通过编码进行用户识别,进而通过USIM机制进行终端衔接网络的范围的合理性控制,在此基础上附加TLS(安全传输层协议)以及IPSec机制保证数据传输的安全性,主要是移动终端与智能卡之间。[6]

1.7 安全服务对用户的可见性与可配置性

安全服务对于用户之间的可见性与可配置性主要是指提供用户获得安全服务的信息,并且了解安全服务的状态的一种渠道,并且安全服务的可见性与可配置性需要简洁方便,这样才会让用户对其产生依赖性。

移动终端是移动互联网的源头,是进行数据操作的源头,主要包括创建、存储以及处理。因此尤其需要注意移动终端数据的安全性、可见性以及可配置性,从而不仅实现安全,也实现更好的为用户服务。

关于移动终端的数据安全主要工作是进行病毒传播的防控,通过一定技术手段识别在移动终端上安装的没有授权的非法软件,正在运行的恶意的代码以及部分用户的不合理的操作,对于以上行为的基本的防范可以为广大用户提供安全的执行环境和使用环境。

移动病毒的防控策略主要包括两个方面:一方面主要存在于网络层面,主要是通过精确的移动病毒的传播模型,分析病毒在移动网络传播中的传播动力特征以及典型特点,并且基于以上分析设计移动网络的病毒免疫模型,从而在这一层面防范移动病毒的传播,另外一层面主要是在移动终端层面,主要的方式是通过直接的杀毒软件安装的形式进行,通过杀毒软件对于病毒进行深层次的查杀,为达到查杀的准确性,杀毒软件需要定期更新,并且需要不断的钻研和检测。

2 提高互联网通信安全性的关键技术

移动网络通信是目前存在的主要的通信方式,其安全性的研究存在着诸多成就,但是也面临着多方面的挑战。作者总结了在移动网络通信安全机制构建,以及移动通信终端安全性能提高方面的技术现状,但是为进一步提高移动网络通信的安全性还需要加强以下关键技术。

2.1 需要提高移动网络匿名漫游协议的安全性

提高移动网络匿名漫游协议的安全性可以采用更加先进的椭圆曲线公钥密码算法,从而保证该协议的安全系数更大,以及更好的可操作性。该漫游协议可以实现更加广泛的用户服务,功能更加强大,不仅仅可以实现用户匿名,并且可以兼顾用户的兼容性和口令的验证等。

2.2 加强对于病毒的防范

对于病毒的防范是互联网通信安全性能提高的必要前提和主要途径。作者总结近几年的相关研究成果指出要加强移动病毒的传播途径的控制。根据传播动力学,移动病毒可以在网络和移动终端任何一个空间通过不同的传播突进进行传播,甚至于可以通过同一种传播途径在多层网络生进行传播。[7]因此我们可以根据病毒多途径传播的概念,建立病毒多途径防范模型以及多层面网络模型。构建模型的同时结合渗流理论,计算得出多层网络的传播临界值,从而加强病毒的精准防范。

3 结束语

随着互联网技术的不断更新换代,互联网通信尤其是移动网络通信技术也在与时进步,文章主要从移动网络安全体系的构建以及安全机制的核心协议部分进行总结和研究,并且指出加强网络匿名漫游协议的安全性以及病毒防范的研究方向,希望能够对网络通信的安全性的加强有所帮助。

参考文献

[1]王金.浅谈无线网络安全问题[J].好家长,2016(33).

[2]肖伟.无线网络安全问题与解决策略研究[J].网络安全技术与应用,2016(05).

[3]梁富强.计算机无线网络安全策略研究[J].河南科技,2014(02).

[4]王宇,蔡满春.无线网络安全课程的探讨[J].网络安全技术与应用,2014(03).

[5]蔡志福,谢志贤.浅谈无线网络安全[J].计算机光盘软件与应用,2015(23).

网络安全联络机制范文第4篇

强化工作统筹和综合协调,成立国家层面的领导和协调机构成为各国网络安全战略部署的重要内容,并以此为网络安全战略的实施推进奠定基础、提供组织保障。美国网络安全职能部门众多,相互间职责交叉、信息不通、无法形成工作合力的问题曾非常突出,“9•11”事件也曾经暴露过这些问题。为加强网络安全工作的统筹和综合协调,美国在总统办公厅设立网络安全办公室,全权负责国家网络安全事务,包括监督联邦部门、机构信息安全政策实施情况,协调信息安全政策和程序与相关的信息资源管理政策和程序的关系,加强公私部门与有关机构和行业合作的信息共享和政策协调,在遭受针对信息技术的大规模攻击情况下协调由各机构管理的信息基础设施的防御,审核批准各机构信息技术保护预算等。该办公室设在总统办公厅,直接受命于总统,将网络安全事务的协调层级提升至国家最高级,极大地提高了网络安全工作力度和效率。网络安全办公室主任为国家网络安全协调官,由总统任命,作为总统国家安全委员会成员,出席国家经济咨询会议。国家网络安全办公室向美国国家安全委员会和国家经济委员会汇报工作,并通过这两个委员会直接影响美国国家安全和经济发展决策。英、日等国与美国相似,将网络安全协调机构设在首脑办事机构。英国组建网络安全办公室,设在内阁办公厅,全权负责网络安全战略的实施推进,为各政府部门的网络安全问题提供战略指导和协调,并通过跨政府的方案推动网络安全战略的执行。日本在内阁官房成立国家信息安全中心,承担日本网络安全工作的领导与协调职能,主要负责应对部级的网络安全事件并组织应急响应,制定网络安全标准,培养网络安全人才,并向内阁大臣报告工作,同时负责与外国相关机构就网络安全事宜开展合作。日本还成立了信息安全政策委员会,作为IT战略指挥部的分支机构,承担日本信息安全战略规划的统筹谋划和制定实施职责。德国采取委员会制,成立了国家网络安全委员会,负责从政治和战略高度统筹网络安全工作,协调联邦层面的网络安全管理,为公共和私营部门制定网络安全政策并进行工作协调。委员会成员包括联邦总理以及外交部、内政部、国防部、经济与技术部、司法部、财政部、教研部及部分联邦州代表,特定情况下,联邦其他部门、产业界和学术界相关人员也会被邀请参加。此外,荷兰成立网络安全委员会和国家网络安全中心,以统筹网络安全各项工作,强化公私合作。欧盟成立了欧洲网络安全局,作为欧洲网络安全问题的协调、管理和咨询中心,负责搜集分析网络威胁信息、向欧盟委员会和各成员国提供分析结果、提高网络和信息系统的安全性、增强欧盟成员国和欧盟机构的能力、在欧洲建立网络安全文化以及推动区域数字化经济发展等。

二、加强国家关键基础设施防护

各国普遍将保护国家关键信息基础设施作为网络安全各项措施中的首要选项,给予最高优先级,积极采取措施加强防护。美国不仅专门出台维护国家关键基础设施安全的总统令,而且早在2003年的《国家网络空间安全战略》中就提出一系列保护措施,包括由联邦政府向负责关键基础设施管理和运营的私营企业共享网络安全信息,由美国国家标准与技术研究院(NIST)制定自愿性的关键基础设施网络安全框架,鼓励引导私营企业参加关键基础设施网络安全项目,确定最易受网络攻击的关键基础设施清单,制定关键基础设施安全研发计划等。俄罗斯高度重视保障国家关键基础设施安全,部署了若干具体措施,包括研发能够防范网络攻击的标准软件和设备,实施国产化替代;建设风险防范的技术评估系统和方法手段;对关键基础设施和重要信息系统中使用的软硬件进行统一登记备案;建立关键基础设施使用的标准软件库等。英国提出通过政府部门与国家关键基础设施所有者和运营部门合作,确保关键数据和信息系统的持久安全和可恢复,降低关键基础设施的脆弱性。德国认为关键信息基础设施是所有关键基础设施的核心,要求公共和私营部门应建立更紧密的战略和组织基础,以进一步加强信息共享,同时扩展关键基础设施保护执行计划确立的合作范围,并通过立法强化关键基础设施保护执行计划的约束力。法国在国家关键基础设施领域采取公私合营,以加强网络威胁分析,确保对国家正常运转至关重要的关键基础设施达到必要的防御强度。日本组建并促进关键基础设施保护委员会发挥作用,制定国家关键基础设施防护策略,促进关键基础设施安全标准的制定、应用和改进,通过加强各领域网络安全威胁分析和组织实施跨部门应急演练,增强关键基础设施的信息安全措施,制定业务持续性计划,加强关键基础设施保护国际合作等。印度提出制定关键信息基础设施保护计划,组建国家关键信息基础设施保护中心以统筹协调关键信息基础设施保护。欧盟委员会要求促进成员国政府和关键基础设施所有者、运营商的合作,及时发现关键基础设施的系统漏洞,鼓励开发具有恢复力的系统。为解决各成员国关键基础设施互联互通带来的安全隐患,欧盟了《关键信息基础设施保护战略》,针对存在的突出问题,提出了准备和预防、监测和响应、减灾和恢复以及内外合作等方面的行动措施;《欧洲关键基础设施保护计划新措施———让欧洲关键基础设施更安全》,提出采取预防、准备和响应等方面的具体措施,选取若干欧洲关键基础设施进行试点,以测试和提升关键基础设施的恢复力。

三、保障政府网络信息系统安全

由于政府网络信息系统中往往存储传输大量的国家秘密信息或内部工作信息,直接涉及国家安全和政府日常运作,因而成为各国政府重点保护的对象。美国将联邦部门网络安全需求与预算和资金规划挂钩,政府机构在联邦资金规划中要考虑网络安全问题并报告每项网络信息技术投资的安全成本,要求持续地对联邦网络系统中的威胁和脆弱性进行评估,对联邦网络系统用户权限进行认证和维护,保护联邦政府无线局域网,改进联邦政府外包和采购的安全性,鼓励州和地方政府建立信息技术安全程序,进行信息安全实践等。英国由网络安全和信息保障办公室负责领导提高政府部门网络安全认识工作,明确网络环境下应转变哪些观念和行为并进行宣传,以促进网络安全保障和业务工作的融合,使政府政策制定的各个方面充分考虑网络安全的因素。同时,调查政府部门在网络安全技能和专业知识方面的需求,以有针对性地开展提升计划。德国认为政府部门应在数据安全方面作出表率,提出为联邦机构建设一个公共、统一、安全的网络基础设施(联邦网络),作为语音和数据通讯的基础;要求所有联邦机构积极参与和高效推进网络信息系统安全保障,合理部署和调配资源;确保联邦政府网络安全方面的投资;联邦规划委员会将进一步加强联邦部门间的合作,特别是与计算机应急响应小组的合作。法国要求将高度可信的安全产品应用于政府机构,以保护国家机密信息。俄罗斯为确保政府网络信息系统安全,要求联邦政府各部门在2015年前从使用私有软件转为使用免费或开源软件(如Linux),停止使用微软产品,并建设国家开源软件库。日本部署加强政府部门信息安全基础设施,强化各政府机构首席信息安全官职能,增强政府安全行动协调小组搜集和分析网络安全信息的能力,持续改善政府机构信息系统的信息安全措施,在政府电子政务系统中推广使用密码技术,根据新的安全环境变化审查《中央政府计算机信息系统信息安全措施标准》,促进地方政府等落实信息安全措施。澳大利亚强化政府部门网络信息系统防护,将政府部门互联网接入口数量缩减至最低,以最大限度保障效率、可靠和安全;制定集约化的信息技术产品、服务采购和管理措施,建立政府基本网络安全标准;对政府《防卫安全手册》进行审查,对其中的安全政策和标准进行更新;还部署实施“OnSecure”计划,由国防通信处和政府信息管理办公室合作开展,向政府各部门通报网络安全威胁及解决办法。加拿大要求增强政府机构发现、阻止和抵御网络攻击的能力,部署了缩减联邦政府互联网接入口数量,强化确保供应链安全的相关程序以及提高联邦政府雇员的网络安全意识等具体措施。新西兰在通信安全局设立国家网络安全中心,改进政府机构内部网络安全行为模式,以保障政府网络信息系统和信息安全。

四、增强应急响应和恢复能力

网络安全事件的突发性、破坏性强,影响范围广,往往在极短的时间内造成难以挽回的损失。因此,各国都普遍将增强网络安全的应急响应和恢复能力作为一项重要战略举措,以在重大网络安全事件发生后,第一时间作出反应加强应对,并通过迅速恢复将造成的损失降至最低。英国提出建设安全、可靠、可恢复的系统以加强应对各种网络攻击的准备和防护,提高快速反应能力,同时持续增强政府通信总部和国防部监测和防御网络威胁的自主能力,组建网络事件应急响应小组,负责协调部级别的网络安全事件处理。德国组建了国家网络响应中心,由来自联邦刑警局、联邦警察局、联邦情报局、国防军、海关以及关键基础设施运营部门等人员组成,向国家网络安全委员会提交例行和特殊报告,在即将或已经发生网络安全危机的情况下,中心将直接向内政部部长指挥的危机管理部门报告并采取措施。法国提出增强对网络攻击的监测能力并应用于政府网络,及时发出预警信息,并在法国国家网络和信息安全局(ANSSI)内设置专门机构,进行网络威胁的实时监测和危机管理,提升必须的应急响应能力。俄罗斯提出建设国家防范网络攻击和网络威胁预警系统,成立网络安全事故响应中心,制定实施危机应对计划,消除国家范围内将要或已经出现的网络威胁,增强网络安全应急响应能力。日本通过组织政府部门进行重大网络突发事件应急演练,确保能够应对大规模网络攻击并采取有效的初期反制措施,同时,加强网络安全事件的信息搜集、分析和信息共享系统建设,特别是加强内阁官房与相关政府机构间的信息共享系统建设等。荷兰国家信息通信技术应急计划,组织开展网络安全演习,以提高应对网络攻击的响应能力。澳大利亚提出制定应对网络突发事件国家计划,采取措施增强连续、实时的网络风险监控能力,包括在国防部组建国家网络安全作战中心,保持全天候网络监测能力,协同应对部级网络安全事件;成立国家计算机应急响应小组,加强政府和私营部门的信息共享和协同应对网络威胁的能力。印度提出组建国家计算机应急响应小组,以协调网络安全应急响应和危机管理事务。欧盟设定统一的网络安全最低要求,要求各成员国组建国家网络安全主管部门和计算机安全应急响应小组;建立网络安全预防、检测、缓解和响应机制,以实现各国网络安全主管部门间的信息共享和相互援助;组织各成员国参加及有美国等国际合作伙伴参加的网络安全演习,提高应对网络事件的能力;根据网络安全事件的性质、级别和影响的不同,进行不同的应急响应。

五、加快技术研发和应用

网络安全保障对网络信息技术实力的高度依赖使得各国对技术研发和应用都给予高度重视,采取战略性举措提升技术的自主能力。英国要求各职能部门长期跟踪网络安全产业基础的健康发展,确保相关研究和开发工作能够突出重点,协调和利用取得最好效果;通过嘉奖网络安全研究领域一流大学以及组织“网络空间安全挑战”活动等支持科研创新。德国提出深化信息技术安全和关键基础设施保护方面的研究,加强德国在战略信息技术领域核心竞争力方面的技术自主和盈利能力,并在可能范围内与合作伙伴及盟友共享相关资源。在技术应用方面,坚持多样性,在核心安全区域使用经国际标准认证的组件以保障网络安全。法国认为网络安全取决于技术和能力,提出发展科学、技术、工业等方面的能力,以保持法国在网络安全方面的自,并要求通过政府与工业合作伙伴联合组建网络防御科研中心,进行密码和信息安全技术等方面的研究。日本要求提升本国网络安全产业国际竞争力,解决严重依赖国外技术、产品和服务问题,研发更具创新性的网络安全技术,提高网络攻击监测和分析能力,日本防卫省2010年度预算中包含总额约70亿日元(约合7525万美元)的“应对网络攻击”项目,投入巨资建设“防卫信息通信平台”和“计算机系统通用平台”。欧盟启动“地平线2020”项目计划,支持技术创新,解决从研发到应用的转化问题;建立欧盟与成员国研究机构的协作机制,鼓励成员国在相关领域扩大投资;要求各会员国制定更有力的政府采购方案,促进应用更加安全可靠的网络安全产品和服务;跟踪网络犯罪和网络安全发展的新趋势、新需求,开发相应的数字取证工具和技术;鼓励政府、企业与保险业合作,降低企业投资网络安全领域的风险等。俄罗斯把确保技术独立性列入长期发展计划和重要科研课题,自主研制了高安全等级操作系统,并在关键部门积极推广自主研制的技术设备;明确网络安全领域前沿科学技术研究重点并在开展应用和理论研究以及试验设计工作中提供国家支持;向国内网络安全设备生产商提供减免税费、推广等国家支持;推进国家规划的网络安全技术设备研发;制定系统措施推广使用国产软硬件等。澳大利亚将网络安全科技研发纳入国家安全科学创新战略,通过开展部级网络安全项目研究,对网络安全研发活动提供专项资金支持,同时制定年度研发重点,对各方面的科研工作进行引导。印度提出对应短期、中期、长期目标分别设立研发项目,开展网络安全前沿技术研究,促进科研成果转化应用,加强产学研的结合等措施。

六、开展公私合作和国际合作

网络安全问题的复杂性、广泛性决定了开展合作的必要性和重要性,加强政府部门与私营机构之间以及国与国之间的网络安全合作,共享信息,协调联动应对网络威胁,已经成为各国网络安全战略中必不可少的重要举措,一些国家甚至将合作作为整个网络安全战略的核心。英国政府通过建立与企业间的网络安全信息共享合作机制,由政府通信总部等职能部门和金融、国防、能源、电信、医药等行业百余家企业开展合作,机制内的成员单位将能够及时接收网络攻击预警、攻击方式手段和应对措施等信息;由网络安全和信息保障办公室负责英国与国际伙伴和国际组织之间的合作,推动建立网络空间行为国际准则,设立网络能力建设基金,用于支持开展国际间网络安全合作,为其他国家提供网络安全方面的建议和指南,对网络空间国际规则制定施加影响。德国提出建立高效合作以确保欧洲和世界范围的网络安全,支持欧盟内部保护关键信息基础设施的相关措施,加强德国网络安全政策与联合国、欧洲安全与合作组织、欧盟委员会、经济合作与发展组织以及北约等相关国际组织政策的协调互动,将德国保护关键基础设施的标准作为统一标准提出,供北约其他成员国参考。法国认为保障网络安全与各国职能部门间的信息交流密切相关,提出建立更广泛的伙伴关系以共享信息资源,在打击网络犯罪方面加强合作,同时在盟国内组建一个小范围互信合作联盟以进行深度合作。日本提出建立各国网络安全主管部门信息共享和应急协调机制,推进网络空间国际合作全球框架建设;推动网络空间国际规则制定,积极参加各类多边框架下的网络空间政策制定和能力建设磋商,传播日本的网络安全基本原则和政策等具体主张;加强日美、亚太区域、日欧等合作,深化日美伙伴关系,强化两国政府部门间网络安全对话、联合演习和信息共享等方面的合作,深化日本与东盟在网络空间人才建设、技术研发、信息共享和关键基础设施保护等方面的合作等。澳大利亚提出加强政府部门与产业界合作以提高关键基础设施、网络、产品和服务的安全性和可恢复性,包括实行敏感信息共享,协同进行网络安全行动,联合开发网络安全技术和标准以及组织网络安全培训等;积极参与国际网络安全事务,与主要盟国及具有相同出发点国家协定双边和多边协议,加强网络安全合作等。

七、提高国民网络安全意识和技能

各国将提高国民网络安全意识和技能作为提升国家网络安全保障能力和水平的重要基础,部署实施部级的行动计划,广泛开展各类宣传和培训。美国2003年起部署开展了全国性的网络安全意识提升活动,由国土安全部负责领导提高家庭用户和小型企业、大型机构等的网络安全意识,制定提高中小学生网络安全意识计划。英国积极采取措施帮助公众应对网络安全威胁,包括通过社交媒体病毒和网络威胁警告;鼓励、支持并且发展各种层面的网络安全教育、提高公民最为必要的技能;和互联网服务供应商达成协议,使其能够为网络用户发现网络威胁及保护自身不受网络威胁影响提供支持。法国提出加强面向公众的宣传,使公民加深对网络攻击危害后果的认识,更深入地理解网络安全问题并采取防御措施,国家网络和信息安全局将倡导和广泛开展面向公民和企业的网络安全交流活动。日本通过推进各类宣传活动促进公民网络安全意识提升,自2010年2月起,将每年2月定为“信息安全月”,制定综合国民网络安全意识启发方案,并组建信息安全保密支援服务局,向国民提供信息安全相关咨询服务,促进个人信息保护。俄罗斯提出组织综合信息运动,以提高公民、组织等对网络威胁的认识和应对方法的掌握,普及通俗易懂的网络安全技术、措施和方法;开展服务公众的国家互联网门户网站推广运动,提供网络威胁、网络安全问题及应对措施等相关信息。澳大利亚开展教育培训以提高国民网络安全意识和技能,包括在中小学开展网络安全教育,每年与网络运营企业、社区等合作举办网络安全周活动,通过建设权威的网络安全信息网站为公众提供网络威胁信息及解决方法等。新西兰提出由政府与网络安全公司及非政府组织开展合作,帮助网络用户获得网络安全信息和建议,提升网络安全意识。捷克加强政府部门与新闻媒体的合作以传播网络安全知识,提升公民网络安全意识。印度提出开展网络安全教育培训项目,建设国家网络安全培训基础设施,启动全国性网络安全意识增强项目。

八、加强人才培养

网络空间的竞争和较量日益成为人才的竞争和较量,各国网络安全战略中普遍就培养网络安全人才作出战略部署。美国提出增强联邦网络安全教育培训计划的有效性,鼓励开展更多的网络安全教育和培训项目,《国家网络空间安全教育计划》,实施网络安全职业培训计划,制定国家网络安全专业人员资格认证标准和指南并开展认证。英国要求将网络安全纳入各级立法和教育工作主流活动中,启动了一系列人才培养和认证计划,在大学培养网络安全人才,对指定培养的博士进行资助,对网络安全和信息保障方面的专家开展认证,以提高其技能;军方还发起“网络空间预备役”计划,旨在招募和培养网络安全方面的高端人才。德国认为从事网络安全相关工作人员的素质和能力是政府应优先考虑和解决的问题,将加强联邦当局内部人才交流和网络安全技能培训。日本提出通过加强网络安全专业高等教育、产学合作以及职业资格认证,培养高素质网络安全人才。俄罗斯提出制定网络安全专业人员培养和进修教育标准,在各级教育机构开设信息安全课程,修订信息技术和信息安全领域国家公务人员职业技能标准,定期开展考核等措施,以加强网络安全人才培养。荷兰提出由政府与职业团体和教育部门在网络安全和信息通信技术领域开展合作,研究建立网络安全专业人才资格认证制度等。新西兰通过政府与教育科研机构、培训机构开展合作,开展网络安全资格认证、培训等培养网络安全人才。捷克将网络安全纳入公务员教育计划,并通过评估分析各领域的需求,将网络安全融入国家各层次教育培训中。

九、国外经验对我国网络安全建设的启示

网络安全联络机制范文第5篇

关键词:物联网;网络攻击;安全防护

随着物联网在国家基础设施、经济活动、以及智能家居、交通、医疗等社会活动方面的广泛应用,物联网的安全问题已不仅仅局限于网络攻防等技术领域范畴,而是已成为影响人们日常生活和社会稳定的重要因素。

1 物联网安全风险分析

从信息安全和隐私保护的角度讲,物联网各种智能终端的广泛联网,极易遭受网络攻击,增加了用户关键信息的暴露危险,也加大了物联网系统与网络的信息安全防护难度。

2 物联网攻击技术及安全防护体系

2.1 感知层安全问题

⑴物理安全与信息采集安全。感知层是物联网的网络基础,由具体的感知设备组成,感知层安全问题主要是指感知节点的物理安全与信息采集安全。

⑵典型攻击技术。针对感知层的攻击主要来自节点的信号干扰或者信号窃取,典型的攻击技术主要有阻塞攻击、伪装攻击、重放攻击及中间人攻击等。

2.2 网络层安全问题

网络层主要实现物联网信息的转发和传送,包括网络拓扑组成、网络路由协议等。利用路由协议与网络拓扑的脆弱性,可对网络层实施攻击。

⑴物联网接入安全。物联网为实现不同类型传感器信息的快速传递与共享,采用了移动互联网、有线网、Wi-Fi、WiMAX等多种网络接入技术。网络接入层的异构性,使得如何为终端提供位置管理以保证异构网络间节点漫游和服务的无缝联接时,出现了不同网络间通信时安全认证、访问控制等安全问题。

跨异构网络攻击,就是针对上述物联网实现多种传统网络融合时,由于没有统一的跨异构网络安全体系标准,利用不同网络间标准、协议的差异性,专门实施的身份假冒、恶意代码攻击、伪装欺骗等网络攻击技术。

⑵信息传输安全。物联网信息传输主要依赖于传统网络技术,网络层典型的攻击技术主要包括邻居发现协议攻击、虫洞攻击、黑洞攻击等。

邻居发现协议攻击。利用IPv6中邻居发现协议(Neighbor Discovery Protocol),使得目标攻击节点能够为其提供路由连接,导致目标节点无法获得正确的网络拓扑感知,达到目标节点过载或阻断网络的目的。如Hello洪泛攻击。

2.3 应用层安全问题

应用层主要是指建立在物联网服务与支撑数据上的各种应用平台,如云计算、分布式系统、海量信息处理等,但是,这些支撑平台要建立起一个高效、可靠和可信的应用服务,需要建立相应的安全策略或相对独立的安全架构。典型的攻击技术包括软件漏洞攻击、病毒攻击、拒绝服务流攻击。

3 物联网安全防护的关键技术

物联网安全防护,既有传统信息安全的各项技术需求,又包含了物联网自身的特殊技术规范,特别是物物相连的节点安全。

3.1 节点认证机制技术

节点认证机制是指感知层节点与用户之间信息传送时双方进行身份认证,确保非法节点节点及非法用户不能接入物联网,确保信息传递安全。通过加密技术和密钥分配,保证节点和用户身份信息的合法性及数据的保密性,从而防止在传递过程中数据被窃取甚至篡改。

物联网主要采用对称密码或非对称密码进行节点认证。对称密码技术,需要预置节点间的共享密钥,效率高,消耗资源较少;采用非对称密码技术的传感,通常对安全性要求更高,对自身网络性能也同样要求很高。在二者基础上发展的PKI技术,由公开密钥密码技术、数字证书、证书认证中心等组成,确保了信息的真实性、完整性、机密性和不可否认性,是物联网环境下保障信息安全的重要方案。

3.2 入侵检测技术

入侵检测技术,能够及时发现并报告物联网中未授权或异常的现象,检测物联网中违反安全策略的各种行为。

信息收集是入侵检测的第一步,由放置在不同网段的传感器来收集,包括日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行等情况。信息分析是入侵检测的第二步,上述信息被送到检测引擎,通过模式匹配、统计分析和完整性分析等方法进行非法入侵告警。结果处理是入侵检测的第三步,按照告警产生预先定义的响应采取相应措施,重新配置路由器或防火墙、终止进程、切断连接、改变文件属性等。

3.3 访问控制技术

访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。

访问控制技术用于解决谁能够以何种方式访问哪些系统资源的问题。适当的访问控制能够阻止未经允许的用户有意或无意获取数据。其手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计等。

[参考文献]

[1]刘宴兵,胡文平.物联网安全模型与关键技术.数字通信,2010.8.

[2]臧劲松.物联网安全性能分析.计算机安全,2010.6.