⑴ 新一代网络安全接入技术对比分析
1当传统的终端安全技术(Antivirus、Desktop Firewall等)努力保护被攻击的终端时,它们对于保障企业网络的可使用性却无能为力,更不要说能确保企业的弹性与损害恢复能力。
针对于此,目前出现了几种安全接入技术,这些技术的主要思路是从终端着手,通过管理员指定的安全策略,对接入私有网络的主机进行安全性检测,自动拒绝不安全的主机接入保护网络直到这些主机符合网络内的安全策略为止。目前具有代表性的技术包括:思科的网络接入控制NAC技术,微软的网络接入保护技术NAP以及TCG组织的可信网络连接TNC技术等。
综上所述,NAC和NAP的优势在于其背后拥有思科、微软这样的网络与操作系统的巨头,这些技术将随着其下一代产品同时绑定发布。NAC目前已经随思科的新一代网络设备一起,在2004年开始推向市场,而NAP则计划于2006年年底,随微软的Windows Vista操作系统一起,推向市场。而TNC的优势在于其开放性,目前TNC规范已经发展到1.1版本,TCG组织的成员都可以对其提出自己的意见,并且由于技术的开放,所以国内厂商也可以自主研发相关产品,毁尺例如之前的TPM一样,可以拥有自主知识产权。
NAC技术
网络接入控制(Network Access Control,简称NAC)是由思科(Cisco)主导的产业级协同研究成果,NAC可以协助保证每一个终端在进入网络前均符合网络安全策略。
NAC技术可以提供保证端点设备在接入网络前完全遵循本地网络内需要的安全策略,并可保证不符合安全策略的设备无法接入该网络、并设置可补救的隔离区供端点修正网络策略,或者限制其可访问的资源。
NAP技术
网络访问保护NAP技术(Network Access Protection)是为微软下一代操作系统Windows Vista和Windows Server Longhorn设计的新的一套操作系统组件,它可以在访问私有网络时提供系统平台健康校验。NAP平台提供了一套完整性校验的方法来判断接入网络的客户端的健康状态,对不符合健康策略需求的客户端限制其网络访问权限。
为了校验访问网络的主机的健康,网络架构需要提供如下功能性领域:
健康策略验证:判断计算机是否适应健康策略需求。
网络访问限制:限制不适应策略的计算机访问。
自动补救:为不适应策略的计算机提供必要的升级,使其适应健康策略。
动态适应:自动升级适应策略的计算机以使其可以跟上健康策略的更新。
2
TNC技术
可信网络连接技术TNC(Trusted Network Connection)是建立在基于主机的可信计算技术之上的,其主要目的在于通过使用可信主机提供的终端技术,实现网络访问控制的协同工作。又因为完整性校验被终端作为安全状态的证明技术,所以用TNC的权限控制策略可以估算目标网络的终端适应度。TNC网络构架会结合已存在的网络访问控制策略(例如802.1x、IKE、Radius协议)来实现访问控制功能。
TNC构架的主要目的是通过提供一个由多种协议规范组成的框架来实现一套多元的网络标准,它提供如下功能:
平台认证:用于验证网络访问请求者身份,以及平台的完整性状哪虚态。
终端策略授权:为终端的状态建立一个可信级别,例如:确认应用程序的存在性、状态、升级情况,升级防病毒软件和IDS的规则库的版本,终端操作系统和应用程序的补丁级别等。从而使终端被给予一个可以登录网络的权限策略从而获得在一定权限控制下的网络访问权。
访问策略:确认终端机器以及其用户的权限,并在其连接网络以前建立可信级别,平衡已存在的标准、产品及技术。
评估、隔离及补救:确认不符合可信策略需求的终端机能被隔离在可信网络之外,如果可能执行适合的补救措施。
3
对比分析
以上可以看出,NAC、NAP和TNC技术的目标和实现技术具有很大相似性。
首先,其目标都是保证主机的安全接入,即当PC或笔记本接入本地网络时,通过特殊的协议对其进行校验,除了验证用户名密码、用户证书等用户身李余燃份信息外,还验证终端是否符合管理员制定好的安全策略,如:操作系统补丁、病毒库版本等信息。并各自制定了自己的隔离策略,通过接入设备(防火墙、交换机、路由器等),强制将不符合要求的终端设备隔离在一个指定区域,只允许其访问补丁服务器进行下载更新。在验证终端主机没有安全问题后,再允许其接入被保护的网络。
其次,三种技术的实现思路也比较相似。都分为客户端、策略服务以及接入控制三个主要层次。NAC分为:Hosts Attempting Network Access、Network Access Device、Police Decision Points三层;NAP分为:NAP客户端、NAP服务器端、NAP接入组件(DHCP、VPN、IPsec、802.1x);TNC分为AR、PEP、PDP三层。
同时,由于三种技术的发布者自身的背景,三种技术又存在不同的偏重性。NAC由于是CISCO发布的,所以其构架中接入设备的位置占了很大的比例,或者说NAC自身就是围绕着思科的设备而设计的;NAP则偏重在终端agent以及接入服务(VPN、DHCP、802.1x、IPsec组件),这与微软自身的技术背景也有很大的关联;而TNC技术则重点放在与TPM绑定的主机身份认证与主机完整性验证,或者说TNC的目的是给TCG发布的TPM提供一种应用支持。
从发展上来说,目前NAC与NAP已经结为同盟,即网络接入设备上采用思科的NAC技术,而主机客户端上则采用微软的NAP技术,从而达到了两者互补的局面,有利于其进一步发展。而TNC则是由TCG组织成员Intel、HP、DELL、Funk等企业提出的,目标是解决可信接入问题,其特点是只制定详细规范,技术细节公开,各个厂家都可以自行设计开发兼容TNC的产品,并可以兼容安全芯片TPM技术。
⑵ python2.7版本支持sni吗
1、python官方声明中隐烂称:
许多网络安全功能灶闭漏,包态掘括支持SNI,从Python3.4向后移植,并在Python2.7.9发布。
https://docs.python.org/2/whatsnew/2.7.html#pep-466-network-security-enhancements-for-python-2-7
2、所以这个在python2.7.9以后的版本就可以支持了。
⑶ 无线电通信的毕业论文
相关范文:
匿名通信技术在电子商务中的应用
[摘 要] 随着Internet的迅猛发展和广泛应用,网上的匿名和隐私等安全问题也逐步成为全球共同关注的焦点,尤其在电子商务领域。文章从匿名通信技术的概述入手,简要论述了洋葱路由Tor匿名通信技术及其在电子商务中的应用。
[关键词] 网络安全 电子商务 匿名通信 洋葱路由
随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。特别是随着网民的不断增多,信息网络中的隐私和保护已经成为广大网民最为关注的问题之一。据统计,有58%的电子商务消费者担心个人隐私得不到有效保障而放弃了网上购物等业务。因此,网络中的隐私权保护问题将成为困扰电子商务发展的重要保障。文章主要针对电子商务活动中存在的隐私权保护问题,简要论述了电子商务交易中的匿名通信及相关技术。
一、匿名通信系统技术
作为网络安全来说,它的技术总是针对防御某些网络攻击而提出来的,匿名通信技术也不例外。匿名通信技术是指通过一定的方法将数据流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系和通信的一方。匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。
通常,按照所要隐藏信息的不同,可以将匿名分为三种形式:发起者匿名(Sender anonymity)即保护通信发起者的身份信息,接收者匿名(Recipient anonymity)即保护通信中接收者的身份信息,发起者或接收者的不可连接性(Unlinkability of Sender and Recipient)即通过某种技术使通信中的信息间接地到达对方,使发送者与接收者无法被关联起来。
二、Tor匿名通信系统
1.Tor匿名通信系统概念
所谓Tor(The Second Onion Router),即第二代洋葱路由系统,它由一组洋葱路由器组成(也称之为Tor节点)。这些洋葱路由器用来转发起始端到目的端的通信流,每个洋葱路由器都试图保证在外部观测者看来输入与输出数据之间的无关联性,即由输出的数据包不能判断出其对应输入的数据包,使攻击者不能通过跟踪信道中的数据流而实现通信流分析。Tor是一个由虚拟通道组成的网络,团体和个人用它来保护自己在互联网上的隐私和安全。
与传统的匿名通信系统不同,Tor并不对来自不同用户的数据进行任何精确的混合,即不采用批量处理技术,这样可保证所有连接的数据被公平地转发。当一个连接的流缓存为空时,它将跳过这一连接而转发下一个非空连接缓存中的数据。因为Tor的目标之一是低延迟,所以它并不对数据包进行精确的延迟、重新排序、批量处理和填充信息丢弃等传统操作。
2.Tor匿名通信技术分析
洋葱路由技术的提出主要目的是在公网上实现隐藏网络结构和通信双方地址等关键信息,同时可以有效地防止攻击者在网上进行流量分析和窃听。洋葱路由技术结合Mix技术和Agent代理机制,不用对Internet的应用层进行任何修改,通过洋葱代理路由器,采用面向连接的传输技术,用源路由技术的思想对洋葱包所经过的路由节点进行层层加密封装,中间的洋葱路由器对所收到的洋葱包进行解密运算,得出下一跳的路由器地址,剥去洋葱包的最外层,在包尾填充任意字符,使得包的大小不变,并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器。
洋葱路由方案采用了实时双向隐藏路径的实现方法,它是在请求站点W上的代理服务器与目标主机之间进行匿名连接,其数据流经过若干中间洋葱路由器后抵达目的站点而形成一条隐藏路径。为了在请求和响应站点之间建立一条会话路径,请求站点的代理确定一连串的安全路由器以形成通过公网的路径,并利用各洋葱路由器的公钥构造一个封装的路由信息包,通过该路由信息包把双向会话加密密钥和加密函数分配给各洋葱路由器。若分配成功则在请求和响应站点之间建立了一条洋葱隐藏路径。建立这样的隐藏路径采用松散源路由方式,为增强抵抗路径分析能力,洋葱包采用填充技术,在每个洋葱路由器站点之间传送的信息包大小是相同的。
3.国内外研究现状
Tor是第二代洋葱路由的一种实现,网络用户通过Tor可以在因特网上进行匿名通信与交流。最初该项目由美国海军研究实验室(US Naval Research Laboratory)赞助。2004年,Tor成为电子前哨基金会(Electronic Frontier Foundation,EFF)的一个项目。2005年后期,EFF不再赞助Tor项目,但开发人员继续维持Tor的官方网站。我们可以在http://tor.eff.org网站上很容易下载到Tor程序,并且通过Tor可以进行匿名通信。而且,Tor主要是针对现阶段大量存在的流量过滤、嗅探分析等工具,在JAP之类软件基础上改进的,支持Socks5,并且支持动态代理链,因此难于追踪,可以有效地保证网络的安全性。此外,Tor已经实现了匿名原理的分析与设计,但是并没有一个规范的协议标准,因为它是不断发展变化的,Tor是一个工具集,最新的版本(稳定版 0.1.2.17;测试版0.2.0.6-alpha)修正了一些严重的安全漏洞。
三、结束语
总之,网络隐私权的保护是一项庞大的工程。在基于匿名通信技术的电子商务环境下,采取何种匿名通信技术要依实际情况而定,还要综合运用其他网络安全技术措施,例如防火墙技术、病毒防护技术、认证技术、加密技术等。只有这样,才能确保电子商务活动的双方进行安全电子交易,从而进一步促进我国电子商务蓬勃发展。
参考文献:
[1]张国银:电子商务网络安全措施的探讨与分析[J].电脑知识与技术.2007,(22)
[2]吴艳辉 王伟平:基于重路由的匿名通信系统研究[J].计算机工程与应用,2006,(17)
仅供参考,请自借鉴
希望对您有帮助
补充:
这是最新的资料。如需其他欢迎您留言、咨询。
⑷ 学习Python的优势有哪些
Python从诞生之初就被誉为最容易上手的编程语言。进入当今火热的 AI 人工智能时代后,它也逐渐成为编程界的头牌语言。
Python是一入门快、功能强大、高效灵活的编程语言,学会之后拆猛无论是想进入数据分析、人工智能、网站开发、网络安全、集群运维这些领域,还是希望掌握第一门编程语言,都可以用 Python来开启美好未来的无限可能!
Python是人游御液工智能(AI)和数据分析第一语言。
Google开源机器学习框架:TenserFlow。
开源社区主推学神物习框架:Scikit-learn。
网络开源深度学习框架:Paddle。
... ...
以上框架,均有python开发接口。
不仅如此,Python还含有优质的文档、丰富的AI库、机器学习库、自然语言和文本处理库。尤其是Python中的机器学习,实现了人工智能领域中大量的需求。
所以学习python以后将大有可为。
最后分享一套python教程:网页链接
⑸ 上网行为管理系统是用软件好还是用网络管理机好
硬件好一些,软件相对于硬件来说稳定性册告不行,再就是软件安装比较麻烦,有些产品甚至需要每一台机器都要安装,比较麻烦,如果机伍宴器数量比较多的话就更麻烦了。我们公司曾经试用过一款,效果不好QQ、p2p都封不住,最后用了州橘明迅博的一款pep3200效果不错,还可以上网记录才三千多块钱,你可以咨询一下试试
⑹ 电子商务中的安全协议是什么意思
安全协议是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。
安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。
安全协议可用于保障计算机网络信息系统中秘密信息的安全传递与处理,确保网络用户能够安全、方便、透明地使用系统中的密码资源。安全协议在金融系统、商务系统、政务系统、军事系统和社会生活中的应用日益普遍,而安全协议的安全性分析验证仍是一个悬而未决的问题。在实际社会中,有许多不安全的协议曾经被人们作为正确的协议长期使用,如果用于军事领域的密码装备中,则会直接危害到军事机密的安全性,会造成无可估量的损失。这就需要对安全协议进行充分的分析、验证,判断其是否达到预期的安全目标。
网络安全是实现电子商务的基础,而一个通用性强,安全可靠的网络协议则是实现电子商务安全交易的关键技术之一,它也会对电子商务的整体性能产生很大的影响。由美国Netscape公司开发和倡导的SSL协议(Secure Sockets Layer,安全套接层),它是目前安全电子商务交易中使用最多的协议之一,内容主要包括协议简介、记录协议、握手协议、协议安全性分析以及应用等。本文在简单介绍SSL协议特点和流程的基础上,详细介绍了SSL协议的应用和配置过程。
1 、SSL协议简介
SSL作为目前保护Web安全和基于HTTP的电子商务交易安全的事实上的,被许多世界知名厂商的Intranet和Internet网络产品所支持,其中包括Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客户机和服务器产品,如IE和Netscape浏览器,IIS、Domino Go WebServer、Netscape Enterprise Server和Appache等Web Server等。
SSL采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服务:秘密性。SSL客户机和服务器之间通过密码算法和密钥的协商,建立起一个安全通道。以后在安全通道中传输的所有信息都经过了加密处理,网络中的非法窃听者所获取的信息都将是无意义的密文信息。
完整性。SSL利用密码算法和hash函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户机之间的信息内容受到破坏。
认证性。利用证书技术和可信的第三方CA,可以让客户机和服务器相互识别的对方的身份。为了验证证书持有者是其合法用户(而不是冒名用户),SSL要求证书持有者在握手时相互交换数字证书,通过验证来保证对方身份的合法性。
SSL协议的实现属于SOCKET层,处于应用层和传输层之间,由SSL记录协议(SSL RECORD PROTOCOL)和SSL握手协议(SSL HAND-SHAKE PROTOCOL)组成的,其结构如图1所示:
SSL可分为两层,一是握手层,二是记录层。SSL握手协议描述建立安全连接的过程,在客户和服务器传送应用层数据之前,完成诸如加密算法和会话密钥的确定,通信双方的身份验证等功能;SSL记录协议则定义了数据传送的格式,上层数据包括SSL握手协议建立安全连接时所需传送的数据都通过SSL记录协议再往下层传送。这样,应用层通过SSL协议把数据传给传输层时,已是被加密后的数据,此时TCP/IP协议只需负责将其可靠地传送到目的地,弥补了 TCP/IP协议安全性较差的弱点。
Netscape公司已经向公众推出了SSL的参考实现(称为SSLref)。另一免费的SSL实现叫做SSLeay。SSLref和SSLeay均可给任何TCP/IP应用提供SSL功能,并且提供部分或全部源代码。Internet号码分配当局(IANA)已经为具备SSL功能的应用分配了固定端口号,例如,带SSL的HTTP(https)被分配以端口号443,带SSL的SMTP(ssmtp)被分配以端口号465,带SSL的NNTP (snntp)被分配以端口号563。
微软推出了SSL版本2的改进版本,叫做PCT(私人通信技术)。SSL和PCT非常类似。它们的主要差别是它们在版本号字段的最显着位(The Most Significant Bit)上的取值有所不同:SSL该位取0,PCT该位取1。这样区分之后,就可以对这两个协议都给予支持。
1996年4月,IETF授权一个传输层安全(TLS)工作组着手制订一个传输层安全协议(TLSP),以便作为标准提案向IESG正式提交。TLSP将会在许多地方酷似SSL。
2 、SSL安全性
目前,几乎所有操作平台上的WEB浏览器(IE、Netscatp)以及流行的Web服务器(IIS、Netscape Enterprise Server等)都支持SSL协议。因此使得使用该协议便宜且开发成本小。但应用SSL协议存在着不容忽视的缺点:
1. 系统不符合国务院最新颁布的《商用密码管理条例》中对商用密码产品不得使用国外密码算法的规定,要通过国家密码管理委员会的审批会遇到相当困难。
2. 系统安全性差。SSL协议的数据安全性其实就是建立在RSA等算法的安全性上,因此从本质上来讲,攻破RSA等算法就等同于攻破此协议。由于美国政府的出口限制,使得进入我国的实现了SSL的产品(Web浏览器和服务器)均只能提供512比特RSA公钥、40比特对称密钥的加密。目前已有攻破此协议的例子:1995年8月,一个法国学生用上百台工作站和二台小型机攻破了Netscape对外出口版本;另外美国加州两个大学生找到了一个“陷门”,只用了一台工作站几分钟就攻破了Netscape对外出口版本。
但是,一个安全协议除了基于其所采用的加密算法安全性以外,更为关键的是其逻辑严密性、完整性、正确性,这也是研究协议安全性的一个重要方面,如果一个安全协议在逻辑上有问题,那么它的安全性其实是比它所采用的加密算法的安全性低,很容易被攻破。从目前来看,SSL比较好地解决了这一问题。不过SSL协议的逻辑体现在SSL握手协议上,SSL握手协议本身是一个很复杂的过程,情况也比较多,因此我们并不能保证SSL握手协议在所有的情况下逻辑上都是正确的,所以研究SSL协议的逻辑正确性是一个很有价值的问题。
另外,SSL协议在“重传攻击”上,有它独到的解决办法。SSL协议为每一次安全连接产生了一个128位长的随机数——“连接序号”。理论上,攻击者提前无法预测此连接序号,因此不能对服务器的请求做出正确的应答。但是计算机产生的随机数是伪随机数,它的实际周期要远比2128小,更为危险的是有规律性,所以说SSL协议并没有从根本上解决“信息重传”这种攻击方法,有效的解决方法是采用“时间戳”。但是这需要解决网络上所有节点的时间同步问题。
总的来讲,SSL协议的安全性能是好的,而且随着SSL协议的不断改进,更多的安全性能、好的加密算法被采用,逻辑上的缺陷被弥补,SSL协议的安全性能会不断加强。
3、 windows 2000中SSL的配置与应用SSL的典型应用主要有两个方面,一是客户端,如浏览器等;另外一个就是服务器端,如Web服务器和应用服务器等。目前,一些主流浏览器(如IE和 Netscape等)和IIS、Domino Go WebServer、Netscape Enterprise Server、Appache等Web服务器都提供了对SSL的支持。要实现浏览器(或其他客户端应用)和Web服务器(或其他服务器)之间的安全SSL 信息传输,必须在Web服务器端安装支持SSL的Web服务器证书,在浏览器端安装支持SSL的客户端证书(可选),然后把URL中的“http://” 更换。