时间:2023-10-19 10:09:48
序论:在您撰写物联网安全技术趋势时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
【关键词】未来;信息安全;趋势
随着信息技术应用与生产生活的日益融合,以其开放性、创新性、信息的交互性和数据的共享性应用到各个领域,促进了社会的发展。因此也受到来自互联网上的黑客、竞争对手等攻击的安全威胁。传统的防火墙、IDS、IPS因限于网络边界的安全防护,能力受到局限,攻击者多采用如APT、利用社交网络漏洞,使传统的安全手段难以检测、防护。同时,云计算及虚拟化、物联网网等新技术的快速发展,为用户提供了更为灵活、开放的体系应用及服务,同时也为信息安全管理和防护提出了新要求。未来对用户的信息安全,不仅拘囿于单纯的安全软硬件实体,而是一种安全实体、安全的服务和防护策略的整体实施。
一、未来信息安全的相关角色
在探讨信息安全发展趋势中,依据应用及管理角度的不同,分为用户、管理机构、攻击者和系统供应商和安全厂商的相关角色。用户:IT系统的最终使用者;系统供应商:为用户提供应用系统和技术服务的供应商;管理机构:对信息系统的安全应用负有管理职责的行业主管部门;攻击者:对用户需求的服务、数据进行攻击破坏的个人、组织或集体;安全厂商:为用户提供安全服务包括安全产品和安全咨询的厂商,帮助用户抵御非法攻击和破坏。基于信息安全相关角色,通过相关角色技术能力和服务模式的发展,结合IT技术创新应用、攻防技术的发展及管理部门的要求等可能影响安全防护能力的因素,分析所面临的安全挑战,提出应对技术策略。信息安全技术是基于网络和系统应用的安全技术,是未来信息安全的发展方向,未来安全技术发展的趋势将是系统安全、智能化安全、物联网安全、云安全及虚拟化和数据安全。
二、未来安全技术发展趋势
(一)系统安全。系统安全是从系统供应商机角色予以实施的防护措施。操作系统、各种网络服务及应用程序经过开发商的测试人员和公测后,并不能保证系统的安全措施到位,各种漏洞公告已证实了的软件是有可能存在安全漏洞的,系统供应商将产品推向市场前应做好全方位的安全考虑,系统安全测试的方法论将成为学术界的一个重要研究课题。
(二)智能化安全。指智能信息处理及人工智能技术在信息安全领域的应用。目前网络安全产品虽已采用了一些智能信息处理技术,但多限于一些基于规则或策略的相关处理,安全产品的分散部署、独立管理的现状使各种信息难以得到共享和综合应用,缺少足够规模的高质量安全数据是当前网络安全领域走向更进一步智能化的一个瓶颈。
安全设备的互联整合、安全智能管理,为安全智能提供了更大的发展空间,开放的安全应用平台可以汇聚来自互联的各种安全设备的数据、检测信息以及其他方式获得的安全威胁信息等,从而解决安全分析数据不足的问题。而对大规模安全数据的管理、入侵行为模式分析、全局域网安全态势评估、安全信息评估、威胁情报分析以及各种自动化配置管理工具开发等安全运营相关的核心工作,都将离不开智能信息处理技术及人工智能技术的支持。
(三)物联网安全。物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。物联网技术的推广和运用,一方面将显著提高经济和社会运行效率,但由于物联网在许多场合都需无线传输,信号很容易被窃取,也更容易扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到攻击,将导致用户或社会的混乱,影响巨大;另一方面物联网对信息安全和隐私保护问题提出了严峻的挑战,在未来的物联网中,每个人拥有的每件物品都将随时随地连接到网络上,随时随地被感知。如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,物联网安全技术是未来信息安全发展的一个重点。
(四)云安全及虚拟化。云安全是继云计算和云存储后出现的云技术的重要应用。其融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序等最新信息,传送到Server端进行自动分析和处理,再把的解决方案分发到每一个客户端。云安全注重的是云计算和存储服务带来的安全问题与虚拟化技术提供的安全服务,涉及云计算、存储等方面的安全技术。云及虚拟化安全涉及云计算、存储及虚拟技术的安全功能及虚拟部署。
(五)数据安全。数据安全主要关注数据在生成、存储、传输、处理及销毁的整个数据生命周期地机密性、完整性及可用性,是信息安全防护体系中最为关键的基础防护措施。重要信息系统敏感数据的安全保护、互联网上个人隐私信息的防泄漏、舆情分析、内容过滤等都是当前数据安全技术研究的重点。
三、安全的发展趋势
基于信息安全防护技术的分析,未来信息安全发展趋势为:
(一)可信化。硬件平台上引入安全芯片,小型的计算平台变为“可信”的平台。充实和完善如基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等技术。
(二) 标准化。信息安全将步入规范化管理,安全技术要接入国际规范,走向应用。信息安全标准研究与制定如密码算法类标准、安全认证与授权类标准(PKI、PMI、生物认证)、安全评估类标准、系统与网络类安全标准、安全管理类标准,需要有一个统一的国际标准予以规范管理。
(三)融合化。从单一的信息安全技术与产品,向多种安全技术与服务融合的发展。安全产品硬件化/芯片化发展的技术趋势,为提升安全度与更高运算速率,开展灵活的安全实体技术,实现安全硬件实体与安全技术服务策略的融合。
四、结束语
综上分析,系统安全、智能化安全、物联网、云及虚拟化和数据安全是未来信息安全技术研究的趋势。而信息的可信化、网络化、标准化和安全实体服务融合将是未来信息安全的发展趋势,为实现信息安全,应合力建立健康的安全环境,加强关键信息基础设施的安全管理,提升系统安全性,加强安全经验积累,开展深入的安全探索,建立网络与信息安全的整体防御策略。为用户的安全提供可靠的保障。
参考文献:
[1]信息安全与保密.黄月江.2008.7.国防工业
[2]物联网在中国.雷吉成.2012.6.电子工业出版社
关键词:物联网;安全架构;信息安全;防护技术
中图分类号:TP393 文献标识码:A 文章编号:2095-1302(2016)04-00-03
0 引 言
如果说计算机技术的出现和发展实现了人类与计算机的直接对话,同时互联网技术的广泛应用满足了人与人之间的交流欲望,那么物联网技术的诞生和发展就在某种程度上完成了人类与物体交流、物体互相交流的场景需求。物联网普遍被人接受的概念由国际电信联盟(International Telecommunication Union)提出,无处不在的物联网通信时代已经到来,通过生活中熟悉的用品嵌入各种信息收发装置,人们将感受与传统通信交流方式不一样的交流渠道。简而言之,物联网就是物体与物体相互连接的互联网,它以互联网为根基并与传感网、移动通信等网络进行有机融合,并加以拓展与深化。物联网具备以下三个特点:
(1)具有感知全面性,即通过感知技术脱离时空限制来获取目标信息;
(2)具有传输准确性,融合互联网与电信网络的优点,将感知信息精确发送给目标,满足实时性要求,同时物体本身还要具备数据接收和解释执行的能力;
(3)智能化应用,随着大数据时代的到来,利用先进的智能计算技术对搜集到的大量数据信息进行妥善分析与处理,实现对目标物体的控制。
物联网与互联网的差异主要体现在对网络各种特性要求上的差别,由于自身特性,物联网在即时通信、可靠性、资源准确性等方面需求更大。物联网的安全构建在互联网的安全上,需要在制定物联网安全策略时将互联网安全作为基础,还应充分考虑物联网安全技术的机密性、完整性和可用性等特点。在物联网飞速发展的今天,构建物联网安全体系结构的需求更加明显,以上这些问题都为物联网安全问题研究提供了理论依据。
1 物联网安全理论基础
1.1 物联网的安全需求与特征
当今物联网安全机制缺乏的重要原因就在于感知层的节点受到能力、能量限制,自我保护能力较差,并且物联网的标准化工作尚未完成,以致其工作过程中的信息传输协议等也未能统一标准。攻击节点身份、对数据的完整性和一致性的有意破坏、恶意手动攻击等都对物联网感知工作的安全造成威胁。目前的通信网络是人类个体作为终端进行设计的,数量远不及物联网中的感知节点,通信网络自身承载能力的局限性在某种程度上也增加了通信的安全风险。大量的终端节点接入会造成网络资源抢占,从而给拒绝服务攻击提供了条件,对密钥需求量的增加也会造成传输资源的不必要消耗。在目前的网络中,通过较为复杂的算法对数据进行加密以保护数据的机密性和完整性,而在物联网通信环境中,大部分场景中单个设备的数据发送量相对较小,使用复杂的算法保护会带来不必要的延时。
1.2 物联网安全的关键技术
物联网的融合性在我们制定安全策略时是尤为值得思考的一个问题,它集几种网络的通信特点于一身,同时也把各网络的安全问题融合起来。而且在对传统通信网络的安全性研究工作发展了一段时间的情况下,资源有限、技术不成熟等因素导致了物联网感知网络的学习建设工作更加困难。物联网安全的关键技术如图1所示。
总而言之,应用物联网安全技术时,必须全方面考虑安全需求,部署系统的安全保护措施,从而能够应对安全威胁,防止安全短板,进行全方位的安全防护。
1.3 基于物联网三层结构的安全体系结构
物联网是一种应用感知技术,基于现有通信技术实现了应用多样化的网络。我们可以基于现有各种成熟的网络技术的有机融合与衔接,实现物联网的融合形成,实现物体与物体、人和物体相互的认识与感受,真正体现物物相连的智能化。目前公认的物联网三层结构如图2所示。
1.3.1 物联网的感知层安全
物联网区别于互联网的主要因素是感知层的存在,它处于底层,直接面向现实环境,基数大,功能各异,渗透进我们日常生活的各个方面,所以其安全问题尤为重要。该层涉及条码识别技术、无线射频识别(RFID)技术、卫星定位技术、图像识别技术等,主要负责感知目标、收集目标信息,包括条码(一、二维)和阅读器、传感器、RFID电子标签和读写器、传感器网关等设备。相对于互联网而言,物联网感知层安全是新事物,是物联网安全的重点,需要重点关注。
感知层安全问题有以下特征:
(1)一些有效、成功的安全策略和算法不能直接应用于感知层,这是由于其自身的资源局限性造成的;
(2)感知节点数量大,不可能做到人工监管,其工作区域的无监督性在一定程度上增加了安全风险;
(3)采用的低速低消耗通信技术在制定安全策略和算法选择时要考虑时空复杂度以降低通信资源的消耗;
(4)物联网应用场合的差异性导致了需要的技术策略也不尽相同。
这里以RFID技术为例,由于RFID应用的广泛性,在RFID技术的应用过程中,其安全问题越来越成为一个社会热点。随着技术的发展,目前乃至将来,RFID标签将存储越来越多的信息,承担越来越多的使命,其安全事故的危害也会越来越大,而不再是无足轻重。RFID系统中电子标签固有的资源局限性、能量有限性和对读写操作的速度和性能上的要求,都增加了在RFID系统中实现安全的难度,同时还需要我们对算法复杂度、认证流程和密钥管理方面的问题加以考虑。与常规的信息系统相同,攻击RFID系统的手段与网络攻击手段相似,一般包括被动、主动、物理、内部人员和软/硬件配装等。现在提出的RFID安全技术研究成果主要包括访问控制、身份认证和数据加密,其中身份认证和数据加密有可能被组合运用,但其需要一定的密码学算法配合。
1.3.2 物联网的网络层安全
物联网利用网络层提供的现有通信技术,能够把目标信息快速、准确地进行传递。它虽然主要以发展成熟的移动通信网络与互联网技术为基础构建,但其广度与深度都进行了很大程度的扩展和超越。网络规模和数据的膨胀,将给网络安全带来新的挑战与研究方向,同时网络也将面对新的安全需求。物联网是为融合生活中随处可见的网络技术而建立的,伴随互联网和移动网络技术的成熟与高速发展,未来物联网的信息传递将主要依靠这两种网络承载。在网络应用环境日益复杂的背景环境下,各种网络实体的可信度、通信链路的安全、安全业务的不可否认性和网络安全体系的可扩展性将成为物联网网络安全的主要研究内容。目前国内物联网处于应用初级阶段,网络安全标准尚未出台,网络体系结构尚未成型,但网络融合的趋势是毋庸置疑的。
相对于传统单一的TCP/IP网络技术而言,所有的网络监控措施、防御技术不仅面临结构更复杂的网络数据,同时又有更高的实时性要求,在网络通信、网络融合、网络安全、网络管理、网络服务和其他相关学科领域都将是一个新的课题、新的挑战。物联网面对的不仅仅是移动通信与互联网技术所带来的传统网络安全问题,还由于缺少人对物联网大量自动设备的有效监控,并且其终端数量庞大,设备种类和应用场景复杂等,这些因素都给物联网安全问题带来了不少挑战。物联网的网络安全体系和技术博大精深,设计涉及网络安全接入、安全防护、嵌入式终端防护、自动控制等多种技术体系。物联网面临着网络可管、可控及服务质量等一系列问题,且有过之而无不及,同时还有许多与传统安全问题不同的特殊点需要深入研究,而这些问题正是由于系统由许多机器组成、设备缺乏管理员的正确看管,设备集群化等特点造成的。
1.3.3 物联网的应用层安全
物联网应用层主要面向物联网系统的具体业务,其安全问题直接面向物联网用户群体,包括中间件层和应用服务层安全问题。此外,物联网应用层的信息安全还涉及知识产权保护、计算机取证等其他技术需求和相关的信息安全技术。
中间件层主要完成对海量数据和信息的收集、分析整合、存储分享、智能处理和管理等功能。智能是该层的主要特征,智能通过自动处理技术实现,主要在于该技术的快速准确性,而非自动处理技术可能达不到预期效果。
该层的安全问题含盖以下几种:
(1)恶意攻击者使用智能处理期间的漏洞躲避身份验证;
(2)非法的人为干预(内部攻击);
(3)灾难的控制与恢复等。这种安全需求可概括为:需要完善的密钥管理机制,数据机密性和完整性的可靠保证,高智能处理手段,具有入侵检测、病毒检测能力,严格的访问控制与认证机制,恶意指令分析与预防机制等。
应用服务层由于物联网的广泛应用具有多样复杂性,导致它的许多安全性难点并不能使用其它层的安全协议予以解决,可认为它们属于应用层的独有安全问题,需要深入研究。主要涉及不同访问权限访问数据库时的内容筛选决策,用户隐私信息保护及正确认证,信息泄漏追踪,剩余信息保护,电子产品和软件的知识产权保护等方面。
2 物联网安全技术的未来发展趋势
目前来看,物联网安全技术还处于起步阶段,人们只是直观地觉得物联网安全十分重要,但并不能清楚其规划与发展路线。安全技术的跨学科研究进展、安全技术的智能化发展及安全技术的融合化发展等新兴安全技术思路将在物联网安全领域发展和应用中发挥出一定的作用。目前,由于能够满足物联网安全新挑战及体现物联网安全特点的安全技术还不成熟,因而物联网安全技术还将经过一段时间的发展才能完备,并在发展过程中呈现跨学科研究、智能化发展、融合化发展、拥有广阔应用前景等趋势。
未来的物联网发展和应用取决于众多关键技术的研究与进展,其中物联网信息安全保护技术的不断成熟及各种信息安全应用解决方案的不断完善是关键因素。安全问题若不能引起足够重视与持续关注,物联网的应用将受到重大阻力,必将承担巨大的风险。由于物联网是运行在互联网之上的,它以互联网为根基极大的丰富深化了人与物、人与人相互交流的方式和手段,它是互联网功能的扩展,因此物联网将面临更加复杂的信息安全局面。倘若未来日常生活与物联网联系密切,那么物联网安全将对国家信息安全战略产生深远影响。
3 结 语
物联网概念的提出与发展,将在更深入、更多样化的层面影响到信息网络环境,面对非传统安全日益常态化的情况,我们应该认真思考信息安全本质到底发生了哪些变化,呈现出什么样的特点,力求在信息安全知识论和方法论领域进行总结和突破。
参考文献
[1]吴成东.物联网技术与应用[M].北京:科学出版社,2012.
关键词:物联网;安全技术防范;教学实践;体系结构
中图分类号:TP309 文献标识码:A 文章编号:2095-1302(2013)01-0068-03
0 引 言
2009年11月,国务院批复同意《关于支持无锡建设国家传感网创新示范区(国家传感信息中心)情况的报告》,物联网(Internet of Things,IOT)被确定为国家战略性新兴产业之一。2010年2月,教育部办公厅下发了《教育部办公厅关于战略性新兴产业相关专业申报和审批工作的通知》,物联网技术成为加速高校教学改革、培养创新型人才重点支持的专业方向之一。
应用是物联网发展的动力[1],公安院校更注重实战应用能力的培养。安全技术防范课程在公安院校设置的目的就是培养符合公安实战需求的人才[2]。将物联网应用在安全技术防范课程的教学实践中,不仅适应当前我国大力推进物联网走进高校教学实践的趋势,也符合公安教育面向实战、突出实训教学的要求[3],同时也是在我国全面建设小康社会关键时期,打击各种智能化、科技化违法犯罪行为,保卫经济文化建设成果,培养公安应用型实战科技人才的强烈需求。
1 安全技术防范课程体系研究
当前,公安院校安全技术防范课程所使用的参考教材[4-7]主要内容包括入侵报警、火灾报警、视频监控以及出入口控制等四种安防系统。从安防体系组成及功能的角度,将安全技术防范课程体系的学习分为数据采集、数据传输和数据应用三个部分,其系统组成及功能如表1所列。
通过学习安全技术防范课程,学生可以明确了解安防系统的信号处理流程。事实上,组成安防系统的数据采集部分主要是通过各种传感器将防区内的物理化学信号,以有线或无线的方式通过数据传输部分送至数据应用部分的报警控制器,经报警控制器的分析、判断来确定是否报警、反应和制止。从体系结构上看,物联网的三层体系结构与安防系统有诸多相似之处。
2 物联网体系研究
物联网内涵丰富,涉及计算机网络、微电子、通信、控制等诸多领域,是当代信息技术发展的产物,物联网应用更是深入到了社会生活的各个方面。概括来讲,物联网就是一个通过信息技术将各种物体与网络进行连接,以帮助人们获取与物体相关信息的巨大网络。虽然,至今在学术界对物联网的概念没有统一的说法,但对物联网体系结构的理解和认识上,基本是一致的,物联网体系结构从下到上可分为三层:感知层、网络层和应用层。其功能如表2所列。
比较表2与表1可知,物联网体系结构中的感知层,可以实现对防区内危险信号的采集,网络层主要是将这些危险信号通过通信网络以有线或无线方式进行传输或处理,而应用层则可与安防行业相结合,实现入侵报警、火灾报警、视频报警以及出入口报警等功能。
3 物联网在安全技术防范教学实践中的应用
物联网在安全技术防范课程教学实践中的应用可以体现在理论教学和实践教学两个方面,但所涉及的内容应注重与安防工程、公安实战相结合。安全技术防范课程教学应将传统的安防系统与现代的物联网相结合,在理论中建立学生对物联网安防的感性认识,在实践中提高学生对物联网安防的运用能力,为其以后从事相关专业的警务工作打下良好基础。
3.1 基本概念
着重向学生介绍物联网的基本概念,让学生认识物联网;介绍物联网在国内外发展现状,让学生了解物联网最新发展动向;介绍物联网与安全技术防范在体系结构方面的相似关系,让学生明确物联网与安全技术防范之间的关系;介绍物联网安防在公安工作中的相关应用,让学生清楚学习该课程在公安实战工作中的现实意义。
对于基本概念方面的教学实践,可以通过视频演示物联网在安防工程和公安工作中的应用案例,或者以任务书的形式对物联网在安防行业中的应用展开调查,以认知方式促进学生对物联网系统的理解。另外,还可以通过物联网学习网站、物联网知识竞赛,甚至开展物联网文艺展演[8] 来激发学生学习物联网的兴趣和自主学习的积极性。
3.2 数据感知
在数据感知方面,可以着重向学生介绍与安防系统相关的各种传感技术,例如开关、振动、声波(超声波、可闻声波和次声波)、红外、微波、光电、光纤、视频、指纹等在安防行业中应用的传统传感器的工作原理和使用安装方法,另外还应包括例如传感网、一维和二维条码、射频识别(RFID,Radio Frequency Identification)等物联网关键技术,突出物联网的信息感知和物体识别这两个方面的作用。
该部分的教学实践应根据安防行业的相关应用,例如在入侵报警系统中的移动人体红外信号采集与误报警识别,在火灾报警系统中,火灾发生后的光、热、烟以及气味等信息的采集与火识别,视频监控系统中的图像、声音以及报警联动信息的采集与人像识别,出入口控制系统中的人像、指纹、车牌以及卡片信息的采集与人像、危险物品、车辆识别等。在模拟的实验实训环境下,让学生掌握各种传感器的使用范围和应用场合,引导学生学会多种数据的综合采集与识别,并依靠软件系统集成在同一界面,以软硬件结合方式巩固学生对物联网安防数据感知的理解。
3.3 数据传输
很显然,这部分涉及到通信方面的知识。首先,需要向学生阐明物联网与互联网的关系:物联网是互联网接入方式与终端系统的延伸,也是互联网服务功能的扩展[9];其次,应介绍互联网与物联网的特点与作用,传统互联网方面包括公共交换电话网络(Public Switched Telephone Network,PSTN)、非对称数字用户环路(Asymmetric Digital Subscriber Line,ADSL)、综合业务数字网(Integrated Services Digital Network,ISDN)等有线通信知识,以及无线广域网(Wireless Wide Area Network,WWAN)、无线局域网(Wireless Local Area Network,WLAN),物联网方面包括无线传感器网络(Wireless Sensor Network,WSN);最后,介绍物联网与互联网的互联互通接口方面的知识,是学习物联网扩展应用互联网的关键一环。
该部分的实践教学,应主要突出物联网与互联网的交会对接以及传感器节点的组网通信,例如无线保真(Wi-Fi ,Wireless Fidelity)、ZigBee,实现对采集信息的融合和初步处理,为下一步物联网安防系统的决策提供信息传输通道。大量传感器节点组网通信方式多种多样,学生可以深入理解物联网安防系统中信息传输的方式和创新路由协议,摆脱传统程式化实验实训方式,突出实践和创新,帮助学生提高专业素质,增强应变能力,对适应日趋复杂的社会治安形势具有现实意义。
3.4 数据处理
数据经过感知、传输,最终的目的是为了应用。安全技术防范课程的主要目的是培养学生解决实际问题的能力。因此,该部分应着重向学生介绍传统的数据处理技术、物联网数据融合技术、云计算技术、物联网信息安全以及物联网操作系统(例如TinyOS、MAINTIS OS、MagnetOS)等技术。
安防系统中数据处理的最终目的就是要实现对报警联动装置的控制,这就使得这部分的实践教学具有一定的独立性,同时在此基础上,又具有综合性。例如,进一步将各种数据和报警信息进行融合和挖掘,可以以此为依据制定应急预案、突发事件现场处置、案件决策指挥,有利于培养学生分析问题、思考问题、解决问题的能力,强化公安机关的指导监督作用,明确该课程在警察职业中的角色意识。
4 教学实践中所面临的主要问题
4.1 思想认识问题
目前,物联网安防的应用还处于起步阶段,尽管已经有部分院校[10-12]在物联网教学方面初见成效,但是在公安实战中的应用还处在研究阶段。当前公安院校在这个方面还没有积累足够的教学实践经验,而且在安全技术防范课程中的应用更是没有启动,没有成形的教学实践模板,这就使得公安院校相关主管部门的决策者对于物联网在安全技术防范课程教学实践中的应用尝试会有所顾忌,举棋不定。
4.2 课程体系设置问题
不管是物联网,还是安全技术防范这门课,其内容中都涵盖了大量的物理、电子、通信、计算机处理甚至高等数学等方面的知识,综合性非常强,这对于公安专业的学生,学习起来还是比较困难的,没有必要的前导课程做铺垫,势必无法达到应有的教学效果。
即使课程体系经过完善之后,随之而来的将是教材问题。教材决定着课程教学实践的成败,市面上适用于安全技术防范课程的教材本来就比较少,而适用于公安院校且以物联网为应用背景的安防教材几乎是空白,因此,是自编讲义还是出版教材,这都将是试图在物联网应用方面有所突破所必须跨越的鸿沟。
另外,教师问题将伴随着教材问题同时出现。安全技术防范课程的任课教师需要有深厚的安防工程经验和丰富的案件处置经历,而且物联网是一门新兴的技术,这就要求任课教师要不断地充实和完善自己的知识结构,结合最新的安防成果和与安防工程相关的科技犯罪案例,将复杂的问题简单化,让学生更容易接受并理解。这无疑又对任课教师提出了更高的要求。
4.3 资金投入问题
物联网在安全技术防范课程的推广应用需要大量的硬件和软件。安全技术防范作为工程实践性比较强的课程,单一的课堂讲解无法达到教学目标,也不符合公安教育的要求。因此,需要配备配套的实验实训软硬件设施,主要包括实验实训场地的建设、配套设施的装修,大量传感器、数据通信和处理设备以及配套软件的购置及更新,这些都需要大量的资金投入。
软件投入则包括教师安防行业调研与物联网技术培训,还需要定期参与安防工程的方案论证、项目验收等公安一线的挂职;另外,邀请或选聘那些在公安一线有着扎实的理论功底和丰富的安防工程经验的专家[3]以及物联网方面的专家学者来校做讲座或成为专职教师,这些都将是不小的开支。因此,资金的投入使得物联网在安全技术防范课程中的应用可能会受到一定的限制。
5 结 语
物联网“十二五”发展规划显示,物联网在安防领域已经初步取得了一定效果。物联网已经被确定为国家性战略新兴产业,党的十报告中再次强调了“推动战略性新兴产业的发展”。在良好的政策环境下,物联网为公安院校安全技术防范课程的教学实践带来了崭新的思路。通过物联网在教学实践中的应用,能激发学生学习兴趣和主动性,优化课程体系,完善教师的知识结构,更有利于学生的实践能力和创新能力的培养和提高,为其以后灵活应对复杂多变的治安环境提供良好的实战平台。但是,我们也不能不看到,物联网在安全技术防范课程中的应用还处在起步和探索阶段,还有许多问题需要解决。
参 考 文 献
[1] 瞿惠琴.高职物联网专业传感器技术课程教学改革初探[J].科技视界,2012(14):123,128.
[2] 卜全民.《安全技术防范》课程教学改革研究[J].科技信息,2008(36):39-40.
[3] 杨辉解.公安专业实践教学的难点及解决路径——以公安招录培养体制改革为视角[J].中国城市经济,2010(8):158-159.
[4] 齐霞.安全防范技术教程[M].广州:暨南大学出版社,2011.
[5] 黄超,杨跃杰.安全技术防范[M].北京:群众出版社,2009.
[6] 汪光华.安全技术防范基础[M].北京:高等教育出版社,2008.
[7] 范晓丽,吕立波,杨世臣.安全防范技术教程[M].北京:中国人民公安大学出版社,2005.
[8] 哈艳,梁森,陈晓健.物联网教学模式探究[J].保定学院学报,2012(4):121-123.
[9] 中国物联网发展研究中心.中国物联网产业发展年度蓝皮书(2012)[R].无锡:中国物联网发展研究中心,2012.
[10] 钱红燕,陈兵,燕雪峰.物联网教学实践体系研究[J].计算机教育,2011(23):21-25.
【 关键词 】 信息安全;规划;规范;完善;信息系统
Research Into the Information Security Status Quo at Home and Abroad
Lin Lin
(Information Security Department of the Patent Office Beijing 100088)
【 Abstract 】 Through this topic research on the present situation of domestic and foreign information security analysis, for the planning of the information security system in our country and set up to provide reference and help for our country to establish scientific and perfect, standardization of information security system provides some reference opinions.
【 Keywords 】 information security; planning; specification; perfect; information system
1 引言
在当今全球一体化的环境中,信息的重要性被广泛接受,信息系统在商业和政府组织中得到了真正的广泛的应用。许多组织对其信息系统不断增长的依赖性,加上在信息系统上运作业务的风险、收益和机会,使得信息安全管理成为信息化管理越来越关键的一部分。面对越来越严峻的安全形势,世界各国高度重视信息安全保障。2015年已然过半,在安全行业,不同规模的攻击者,无论是技术还是组织都在快速提升。相比之下美国信息安全保障体系建设比较完善,信息保障已成为美军组织实施信息化作战的指导思想。
国际上信息安全标准化工作兴起于20世纪70年代中期,80年代有了较快的发展,90年代引起了世界各国的普遍关注。目前世界上有近300个国际和区域性组织制定标准或技术规则,与信息安全标准化有关的组织主要有几个:ISO(国际标准化组织)、IEC(国际电工委员会)、ITU(国际电信联盟)、IETF(Internet工程任务组)等。除了上述标准组织,世界各国的官方机构和行业监管机构还有许多信息安全方面的标准、指引和建议的操作实践。
2 国外IT新技术信息安全
随着全球信息化浪潮的不断推进,信息技术正在经历一场新的革命,使社会经济生活各方面都发生着日新月异的变化。虚拟化、云计算、物联网、IPv6等新技术、新应用和新模式的出现,对信息安全提出了新的要求,拓展了信息安全产业的发展空间。同时,新技术、新应用和新模式在国外市场的全面开拓将加快国外信息安全技术创新速度,催生云安全等新的信息安全应用领域,为国外企业与国际同步发展提供了契机。
2.1 云计算
“云安全”是继“云计算”、“云存储”之后出现的“云”技术的重要应用,已经在反病毒软件中取得了广泛的应用,发挥了良好的效果。在病毒与反病毒软件的技术竞争当中为反病毒软件夺得了先机。云安全联盟CSA是在2009年的RSA大会上宣布成立的,云安全联盟成立的目的是为了在云计算环境下提供最佳的安全方案。同时云安全联盟列出了云计算的七大安全风险:(1)数据丢失/泄漏;(2)共享技术漏洞;(3)内部控制;(4)账户、服务和通信劫持;(5)不安全的应用程序接口;(6)没有正确运用云计算;(7)透明度问题。
2.2 虚拟化
咨询公司Gartner将虚拟化技术列为2013年十大战略技术第一位,而在2014年初预测中,更是大胆断言到2015年20%的企业将不再拥有IT资产,因为多个内在关联的趋势正在推动企业去逐步减少IT硬件资产,这些趋势主要是虚拟化、云计算服务等。而虚拟化技术,作为云计算的一个支撑技术,必将成为未来最重要的最值得研究的IT技术之一。虽然目前针对各组件安全的保护措施不少,但是从CVE的公告中可以看出安全威胁仍然存在。目前针对虚拟化环境的主要威胁有三类:逃逸威胁、流量分析与隐蔽信道以及Host OS与Guest OS之间的共享问题。
2.3 物联网
物联网和互联网一样,都是一把“双刃剑”。物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有几个方面:(l)物联网机器/感知节点的本地安全问题;(2)感知网络的传输与信息安全问题;(3)核心网络的传输与信息安全问题;(4)物联网应用的安全问题。
2.4 IPv6
为适应Intemet的迅速发展及对网络安全性的需要,由IETF(The Internet Engineer Task Force)建议制定的下一代网际协议(IPNextGeneration Protocol,IPng),又被称为IP版本6(1Pv6),除了扩展到128位地址来解决地址匮乏外,在网络安全上也做了多项改进,可以有效地提高网络的安全性。
由于IPv6与IPv4网络将会,网络必然会同时存在两者的安全问题,或由此产生新的安全漏洞。已经发现从IPv4向IPv6转移时出现的一些安全漏洞,例如黑客可以使用IPv6非法访问采用了IPv4和IPv6两种协议的LAN的网络资源,攻击者可以通过安装了双栈的使用IPv6的主机,建立由IPv6到IPv4的隧道,绕过防火墙对IPv4进行攻击。
3 国外信息安全发展趋势
据Gartner分析,当前国际大型企业在信息安全领域主要有几个发展趋势:(1) 信息安全投资从基础架构向应用系统转移;(2)信息安全的重心从技术向管理转移;(3)信息安全管理与企业风险管理、内控体系建设的结合日益紧密;(4)信息技术逐步向信息安全管理渗透。结合大型企业信息安全发展趋势,国际各大咨询公司、厂商等机构纷纷提出了符合大型企业业务和信息化发展需要的信息安全体系架构模型,着力建立全面的企业信息安全体系架构,使企业的信息安全保护模式从较为单一的保护模式发展成为系统、全面的保护模式。
4 国外信息安全总结
信息安全在国外已经上升到了国家战略层次,国外的信息安全总体发展领先于国内,特别是欧美,研究国外的信息安全现状有助于我国的信息安全规划。国外的主流的信息安全体系框架较多,都有其适用范围和缺点,并不完全符合我国现状,可选取框架的先进理念和组成部分为我国所用,如IATF的纵深防御理念和分层分区理念、ISO27000的信息安全管理模型、IBM的安全治理模块等。
5 国内信息安全综述
目前,国家开始高度重视信息安全问题,以等级保护和分级保护工作为主要手段,加强我国企事业单位的信息安全保障水平。 目前我国信息于网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态,信息与网络安全,目前处于忙于封堵现有信息系统的安全漏洞,要解决这 些迫在眉睫的问题,归根结底取决于信息安全保障体系的建设。
6 国内信息安全标准
国内的安全标准组织主要有信息技术安全标准化技术委员会(CITS)、中国通信标准化协会(CCSA)下辖的网络与信息安全技术工作委员会、公安部信息系统安全标准化技术委员会、国家保密局、国家密码管理委员会等部门。
在信息安全标准方面,我国已了《信息技术 安全技术 公钥基础设施在线证书状态协议》、《信息技术 安全技术 公钥基础设施证书管理协议》等几十项重要的国家信息安全基础标准,初步形成了包括基础标准、技术标准、管理标准和测评标准在内的信息安全标准体系框架。
7 国内IT新技术信息安全
7.1 云计算
目前我国的云计算应用还处于初始阶段,关注的重点是数据中心建设、虚拟化技术方面,因此,我国的云安全技术多数集中在虚拟化安全方面,对于云应用的安全技术所涉及的还不多。虽然当前众多厂商提出了各种云安全解决方案,但云安全仍处于起步阶段,除了可能发生的大规模计算资源的系统故障外,云计算安全隐患还包括缺乏统一的安全标准、适用法规、以及对于用户的隐私保护、数据、迁移、传输安全、灾备等问题。
7.2 虚拟化
由于虚拟化技术能够通过服务器整合而显著降低投资成本,并通过构建内部云和外部云节省大量的运营成本,因此加速了虚拟化在全球范围的普及与应用。目前许多预测已经成为现实:存储虚拟化真正落地、高端应用程序虚拟化渐成主流、网络虚拟化逐渐普及、虚拟化数据中心朝着云计算的方向大步迈进、管理工具比以往更加关注虚拟数据中心。在虚拟化技术应用方面,企业桌面虚拟化、手机虚拟化、面向虚拟化的安全解决方案、虚拟化推动绿色中心发展等领域也取得了长足进步,发展势头比之前预想的还要迅猛。
7.3 IPv6
我国IPv6标准整体上仍处于跟随国际标准的地位,IPv6标准进展与国际标准基本一致,在过渡类标准方面有所创新(如软线技术标准和 IVI技术标准等),已进入国际标准。中国运营企业在IPv6网络的发展,奠定了中国在世界范围内IPv6领域的地位,积累了一定的运营经验。但总体来看,我国IPv6运营业发展缓慢,主要体现在IPv6网络集中在骨干网层面,向边缘网络延伸不足,难以为IPv6特色业务的开发和规模商用提供有效平台。此外,由于运营企业积极申请IPv4地址,或采用私有地址,对于发展IPv6用户并不积极,直接影响了其他产业环节的IPv6投入力度。
8 国内信息安全发展趋势
随着信息技术的快速发展和广泛应用,基础信息网络和重要信息系统安全、信息资源安全以及个人信息安全等问题与日俱增,应用安全日益受到关注,主动防御技术成为信息安全技术发展的重点。
第一,向系统化、主动防御方向发展。信息安全保障逐步由传统的被动防护转向"监测-响应式"的主动防御,产品功能集成化、系统化趋势明显,功能越来越丰富,性能不断提高;产品问自适应联动防护、综合防御水平不断提高。
第二,向网络化、智能化方向发展。计算技术的重心从计算机转向互联网,互联网正在逐步成为软件开发、部署、运行和服务的平台,对高效防范和综合治理的要求日益提高,信息安全产品向网络化、智能化方向发展。网络身份认证、安全智能技术、新型密码算法等信息安全技术日益受到重视。
第三,向服务化方向发展。信息安全内容正从技术、产品主导向技术、产品、服务并重调整,安全服务逐步成为发展重点。
9 国内信息安全总结
国内的信息安全较国外有一定距离,不过也正在快速赶上,国内现在以等级保护体系和分级保护体系为主要手段,以保护重点为特点,强制实施以提高对重点系统和设施的信息安全保障水平,国内的信息安全标准通过引进和消化也已经初步成了体系,我国在规划时,需考虑合规因素,如等级保护和分级保护。国内的信息安全体系框架较少,主要是等级保护和分级保护,也有国内专家个人推崇的框架,总体来讲,以合规为主要目的。
参考资料
[1] 中华人民共和国国务院.中华人民共和国计算机信息系统安全保护条例.1994.
[2] 公安部,国家保密局,国家密码管理局,国务院信息化工作办公室.信息安全等级保护管理办法.2007.
[3] ISO/IEC. Information technology――Security techniques――Information security management systems――Requirements.2005.
[4] ISO/IEC. Information technology――Security techniques――Code of practice for information security management.2005.
[5] Trustwave .2012 Global Security Report,2012.
[6] The White House. Federal Plan for Cyber Security and Information Assurance Research and Development. April, 2006.
关键词:互联网;网络安全技术;广域网;发展趋势;信息安全
0前言
随着互联网技术的出现和发展,计算机服务器不再单单是独立的运算处理数据的设备,它可以通过互联网构建的信息交流平台与其他已经串联在该平台的单独的计算机进行连接,实现了信息的互通互联,做到我可以访问你的,你也可以查看我的。这就导致了之前信息安全发生了本质的改变,它不再是单一的信息安全问题,而是在此基础增加系统性防护的网络安全问题。但是随着现代网络技术发展过快,网络环境鱼龙混杂,这就促使网络安全成为互联网技术继续快速发展的首要问题。因此,通过分析现阶段网络技术的发展情况,针对网络安全的影响因素,重新规划网络技术未来的发展途径将是新时展网络技术的必经之路。
1网络安全技术的现状
网络安全技术其实包含了网络设备、网络软件以及网络信息三个方面的安全技术,其主要目的就是保护网络系统中的硬件、软件以及信息的安全,使它们不因偶然因素或者恶意攻击而导致硬件损坏、软件数据被篡改、有效信息泄露等种种状况,维护计算机网络的整体安全和保证计算机网络的正常工作。当下,计算机网络通信已经被普及到人们生活的方方面面,视频通话、移动支付、线上购物等功能的开发,互联网和物联网技术的结合,使我们的生活模式向高智能化又迈出了一大步。与传统生活模式相比,高智能的生活模式更容易满足我们的需求,使我们的生活趋于简单,高效便捷。经过十几年的努力和不断探索,可以说我国在网络安全技术方面取得了极大成果。我国对计算机网络安全的分析,从早期的只有单一的防火墙,到现在拥有报警、防护、恢复、检测等多个方面的网络安全管理系统,并在此基础之上建立了PPDRR网络安全模型,可以说在技术上已经取得了巨大的进步,同时为用户提供了更加多样化的选择。但这并不意味着网络安全已经没有威胁,而是存在着更大的挑战。
2网络安全的影响因素
网络安全方面的问题并不是一个在特定环境下偶然发生的问题,它是历史性问题,是一直伴随着网络发展过程而出现的种种问题,网络安全问题是不可能全部消除的,它受到众多社会因素的影响。具体而言,大致有以下几个方面:(1)网络信息被泄露、篡改以及非法传输。当前,互联网技术被大量应用在政府以及企业的办公中,有相当部分数据是保密的。但是,由于技术不成熟以及设备的不完善,导致计算机中还是有众多漏洞可以被不法分子攻击,导致计算机中关键数据被窃取,更有甚者对这些信息进行篡改,导致工作单位无法正常工作。(2)现有开发软件的漏洞。我们都知道,只有计算机你只相当于有了一个处理器,要开展具体的工作,你就需要安装特定的开发软件辅助你完成具体工作。工作中,数据都会被所用软件读取,若安装软件本身存在漏洞,同样会导致用户信息以及关键信息被外泄。(3)黑客的恶意攻击。随着互联网技术的普及,互联网上面信息的价值逐渐提升,在利益的诱惑下,黑客们的恶意攻击行为也越来越多。同时,黑客中不缺运用互联网技术的顶尖高手,既然互联网技术是人发明的,那么就一定有人能够找出其中的漏洞,这同样给我们的网络安全带来很大的困扰。(4)网络安全策略相对匮乏。目前情况来看,一些中小型网站在开发设计中,虽然考虑到网络安全的问题,增加了防火墙。但为了满足客户人群的需要,扩大用户的访问权限,在实际中可能会忽略一些不法分子对权限的保留,使其达到不合法的目的。(5)网络接口的复杂化。随着互联网技术的不断发展,云存储等新型网络技术的实现,导致了资源访问方式的多样性和资源访问管理控制的复杂性。在这个庞大的复杂的数据处理过程中,极有可能会出现网络漏洞。(6)局域网的开放性。现在,我们说的互联网大部分是指广域网,其实,还有一种在企业中通常都会有的局域网。他主要实现在固定空间范围内的网络连接,以便于访问该区域内的各计算机数据,也可以称之为内网。正式这样,我们把其当成一种开放式的数据库,并不对其设置非常严格的端口切入点,这就导致其局域网内部存在着非常严重的安全漏洞。
3网络安全技术的发展
3.1网络安全技术模型
网络安全技术模型其实就是现在我们所构建的一种专门分析计算机网络缺陷的模型,它通过模拟网络攻击者攻击网络,来发现网络中潜在的漏洞,一次来分析网络的安全等级,提高计算机的安全级别。所以,为了计算机网络更加安全可靠,我们应该分析以上提到的种种问题,针对影响计算机网络安全的因素,来构建合理的网络安全技术模型。目前,计算机网络技术模型主要有两种:第一种是拓扑结构模型。这是一种点与线构成的模型,其中点就是计算机本身或可以传送信息的其他设备,线就是互联网。主要可以评估网络性能,进行资源配置。第二种是攻击模型。这种模型简单的说就是模拟黑客的攻击线路对系统进行攻击,同时对从访问权限到核心数据一系列防火墙进行全程监控,随时发现系统漏洞,进行补漏,有效地提高计算机网络的安全级别。
3.2网络安全技术发展
上述部分,通过建立网络安全技术模型可以准确的分析计算机网络中潜在的漏洞,网络安全技术的发展,就是要提前去弥补这些漏洞,提高计算网络的安全等级。下面给出计算机网络未来发展趋势的几点建议:(1)建立合理合法的安全制度,构建完善审计系统。根据网路安全技术的发展趋势,政府应该加强在网络安全方面的作用,建立一系列合理的网络安全制度。通过这些制度的建立,加强对互联网中技术以及相应知识产权的保护,为互联网提供更好的发展环境。(2)云计算技术中设置安全级别更高的密钥。云计算技术、云存储等技术作为近年来互联网技术中一种新型技术,给互联网技术的发展又打开了一扇新的窗户,但在其设计技术上依然存在着一些缺陷。这些技术上的缺陷主要体现云数据的保护方面,一些常规的加密技术很难实现对云数据的保护,因此,云计算技术、云存储等领域中的加密技术必须要升级换代,需要一种更难以破解的密钥,来保证云数据的安全性,使用户能放心使用这种新型的互联网技术。(3)建立完善的监控体系。在未来互联网技术的发展中,不仅要做到及时发现潜在的漏洞,弥补漏洞,还要建立一套完善的能够实时监测互联网数据访问的动态监控体系。通过对数据的动态监测,可以提前做出预警,能有效防止对数据的恶意破坏或窃取。(4)建立完整的评估体系。在一个完善的计算机网络安全管理系统中,一个完整的评估体系是非常有必要的,正如吾日三省吾身一样,计算机网络的安全管理也需要有一个评估体系,这将对弥补缺陷,提高工作效率有着重大的意义。
4结论
总而言之,随着现代网络技术的飞速发展,互联网技术的大规模普及,线上交易的方式不断增加,人们对互联网技术的安全问题也变得越来越重视。因此,根据现阶段网络技术安全问题的现状,结合其特有的影响因素,制定现代网络信息安全策略,把握网络安全的脉搏,构建安全的互联网环境是网络安全技术的发展趋势,也是构建现代化信息社会的必经之路。
参考文献:
[1]应钦.网络安全技术的发展现状和未来发展趋势[J].网络安全技术与应用,2015.
[2]赵希晶.浅谈网络安全技术的现状以及未来的发展走向[J].通讯世界,2015.
届时,大会还将继续凸显“我国电子认证服务业发展现状与重点”的介绍,并以“工业控制系统安全高峰论坛”为本届大会的突出亮点,集纳各界经典名篇、学术成果、研究课题、应用经验,编辑出版《2013中国信息安全技术展望学术论文集》,其中优秀论文将择优在《信息安全与技术》(国家级刊物)、《信息网络安全》、《计算机安全》、《电脑编程技巧与维护》上刊登,并全文收录于《中国学术期刊网络出版总库》及CNKI系列数据库、《中文核心期刊(遴选)数据库》、《中文科技期刊数据库》和龙源期刊网。
征文内容如下:
1.计算机安全、下一代网络安全技术;
2.网络安全与网络管理、密码学、软件安全;
3.信息系统等级安全保护、重要信息系统安全;
4.云计算与云安全、物联网的安全;
5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;
6.信息内容安全、通信安全、网络攻防渗透测试技术;
7.可信计算;
8.关键基础设施安全;
9.系统与网络协议安全分析;
10.系统架构安全分析;
11.面向业务应用的整体安全保护方案;
12.信息安全漏洞态势研究;
13.新技术新应用信息安全态势研究;
14.Web应用安全;
15.计算机系统安全等级保护标准的实施与发展现状;
16.国内外电子认证服务相关政策与标准研究;
17.电子认证服务最新技术和产品;
18.电子认证服务应用创新;
19.电子认证服务行业研究和热点事件解析;
20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;
21.数字证书交叉认证技术规范/应用规范/应用案例分析;
22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;
23.工业控制系统信息安全标准;
24.信息安全和功能安全标准化;
25.信息安全和功能安全集成技术;
26.工业控制系统安全性的技术指标与经济成本;
27.信息安全产品设计和系统集成;
28.工业控制系统安全的评估与认证;
29.工业控制系统的信息安全解决方案;
30.工业自动化安全面临的风险;
31.国外工业控制系统安全的做法;
32.工业控制系统信息安全现状及其发展趋势;
33.工业控制系统安全性的建议;
34.工控系统与信息系统对信息安全的不同需求;
35.工业控制系统的安全性与可用性之间的矛盾与平衡;
36.应用行业工业控制系统的信息安全防护体系;
37.工业控制系统安全测评体系;
38.工业控制系统安全安全策略;
【关键词】数据通信;移动互联网;应用
随着移动互联网的发展,我国移动数据通信业快速崛起。人们日常生活中离不开网络通信,网络环境复杂,通信存在一定的安全威胁。因此在这一环境中,信息的安全性和完整性就成为主要关注的问题。所谓安全性是指无线网络在数据传输过程中要通过一定的技术来防止信息被盗,或者被篡改。尤其是对于关键信息,必须要加密处理,文章将这一问题进行了分析,提出了互联网时代的数据通信安全技术。
1无线网络通信安全隐患
无线通信网络为自组织网络下的拓扑结构,在运行过程中会受到外界的影响,存在一定的安全隐患。尤其是在网络制式发展过程中,我国无线网络通信技术不断从2G转向3G甚至4G,技术上逐渐趋于成熟,但不可否认还存在安全隐患。因此我们对其做如下分析,以探讨移动互联技术下数据通信安全技术的应用。(1)无线网络的安全隐患是实施数据通信安全技术的重要原因,我们以现行的4G网为例,它是由IP主干网、无线核心网组成,主要影响因素传输过程中外界环境,主要存在的问题在于信道拥堵和信息安全性存在漏洞。如无线网络存在安全隐患,就会导致信息的丢失,因此要实施必要的数据通信安全技术。尤其是物联网时代,信息的传播速度快,人们的网络使用频率高,缺乏安全技术很容易导致信息的丢失。(2)4G网的应用更加广泛,互联网与移动通信技术的结合衍生了支付宝等新的购物模式。网络通信成为人们认可和支持的方式,用户与4G移动终端之间的交互大量增加。在这一过程中,网络交互无疑存在着巨大的安全隐患。信息安全性受到质疑,操作不当和防护不当都将造成经济损失,物联网时代的数据通信安全技术实施更加重要。
2互联技术下数据通信安全技术的应用
2.1移动互联网通信安全方案设计
互联网时代,数据通信的安全性受到外界大量因素的影响,保证通信安全十分重要。互联网通信安全方案的设计要信息互联网的发展规则。在对物联网的隐私数据处理时,应采用椭圆曲线加密方法,要求对核心数据进行加密,但对于非核心数据要明文传输,确保数据传输与处理能力。我们针对当下互联网技术的发展制定了具体的互联网数据通信安全技术,结合SHA、椭圆曲线加密算法和数字签名等技术来实现数据安全统计。确保系统数据传输的准确性、安全性和完整性。随着手机无线网络的使用,还应对手机app进行安全防护措施,对相关数据进行加密,并且通过数据传输和解密处理,完成整个数据的传输过程,提供更多的网络服务,满足更多人的需求。其中,椭圆曲线密码技术是其核心技术之一,是利用秘钥设置来确保数据安全的一种方式。这种方式具有处理效果理想、带光纤和带宽的要求低等优点,但该技术的实现具有一定的困难,要对公开秘钥体制进行分析,并根据移动数据通信的现状进行正确的选择与计算。
3移动通信安全技术的实现过程
本文立足于移动数据通信的几种表现形式,包括网络终端服务器端、第三方BouncyCastle和Android端app等,探讨互联网技术支持下的数据通信安全技术实现。在Android端app数据传输中通常存在一些敏感数据,需要进行秘钥加密处理,一些重要数据还需要采取端对端加密方式,就是从信息的输出到接收的全过程中无需解密。设计者要正视数据的重要性,合理的利用资源和确保数据处理效率。保证数据匹配后才能进行之后的操作,最终得到需要的信息。其中,公私钥对的生成是这一过程的核心技术,以和BouncyCastle的算法为例,要求在服务器端采用统一且唯一的公钥和私钥。并在服务器端自动保存私钥密码,公钥则安装到安卓手机的app程序中,这样使用者就可以获得公钥,获得所需的文字和视频等信息。安卓手机目前的数据通信技术为在指定服务器下生成的一对对应的公钥和私钥,其具体的接收流程如下所述。利用手机服务器端的公钥对形成移动数据接收端的公钥,对关键信息进行椭圆曲线加密法,也就是上述我们提到的方法。信息传递过程中利用SHA算法来获得新的摘要信息。在接收信息端进行数字签名和解密处理,未来这一过程将实现智能化处理过程。公钥主要用于数据的解密,独立存在且不影响数据的传输。对摘要报文进行分析,及时发现不一致的报文,发现移动通信中的问题,最终得到正确的解密数据信息。
4总结
文章结合我国目前移动数据安全的现状,分析了互联网环境下的数据安全防护。我国移动互联网技术正在快速的发展,数据通信业也已经到了高峰期。现阶段,确保移动通信安全成为主要的任务,也是满足使用者需求的主要手段。智能化的数据通信技术也是未来研究和发展的目标,文章结合智能终端、网络服务以及第三方BouncyCastle等数据传输方式,并结合互联网发展现状,正确分析了数据通信安全技术的应用。
参考文献
[1]范云海.集成加密方案ECIES的设计与验证[J].信息技术,2012(1).