欢迎访问爱游戏ayx下载官网

客服热线: 0572-6567756

监督热线: 0572-6567758    

当前位置:首页 > 新闻中心 > 行业动态

新闻中心

行业动态

计算机网络安全研究的现状与展望

发布时间:2024-07-20 来源: 行业动态

  安全问题是伴随人类社会进步和发展而日显其重要性的。信息技术革命不仅给人类带来工作和生活上的方便,同时也使人们处于一个更易受到侵犯和攻击的境地。例如,个人隐私的保密性就是在信息技术中使人们面对的最困难的问题之一。在“全球一村”的网络化时代,传统的物理安全技术和措施不再足以充分保证信息和系统的安全了。

  近年来,世界各国相继提出自己的信息高速公路计划──国家信息基础设施NII(National Information Infrastructure),同时,建立全球的信息基础设施GII(Global Information Infrastructure)也已被提上了议事日程。问题就在于,仅从物理通信基础的角度来看,这种基础设施因主要涉及技术问题而相对容易解决得多。然而,这是远远不足的。以将影响人类未来生活方式的电子商务应用来说,它不仅涉及技术问题,而且更多地与社会、生活、道德、法律等相关,更有甚者,有些问题可能是道德和法律都无能为力的,这个时侯,人们又想到了技术,寄期望于技术能解决一切问题。不幸的是,当前的技术离我们的目标还有一定的距离。

  在信息技术领域,信息安全和计算机系统安全是两个相互依赖而又很难分开的问题。保证信息安全的一个必要条件是实现计算机系统的安全,而保证计算机系统安全的一个必要条件也是实现信息安全。这或许就是此问题是如此之难的原因。如果说两者有什么基本的共同之处的话,那就是在于两者的实现都是通过“存取控制”或“访问控制”来作为最后一道安全防线(如果不考虑基于审计或其它信息的攻击检测的新方法的话)。在这道防线之前,自然就是“身份鉴别”或“身份认证”。为此,各种“授权”或“分配”技术就应运而生了。从根本上说,操作系统安全、数据库安全和计算机网络安全的基本理论是相通的。由于此问题的复杂性,以及在当前的计算机网络环境下,在某一种意义上说计算机网络的安全为操作系统安全和数据库安全提供了一个基础,在本文中我们主要讨论计算机网络安全的问题。

  人类社会持续健康发展历程中,必须与各种困难作顽强的斗争。这些困难对他们生存的威胁不仅来自自然灾害如风、雨、雷、电等,还来自野兽或异族的攻击。在石器时代,虽然人类可以有了简单的生产工具甚至武器,但人们对山洞的依赖性可能怎么强调都不会过分。这一段时期的身份“鉴别”或“认证”技术可能只需要山洞的看门人认识其每一个成员即可。到了中世纪,人们不但可以有金属制的更为强有力的装备,同时也有了更为坚固的城堡。这一段时期的身份“鉴别”或“认证”技术可能需要每一个成员佩带一个特殊的标志。在当代,人类有了诸如这种大规模杀伤性武器的同时,人们也试图实现诸如“太空防御”计划这种“反武器”,与此相应的是,用于身份“鉴别”或“认证”的技术也从传统的物理身份发展到了基于计算、生物统计学特征的数字身份。

  纵观整个人类社会发展史,可以清楚地看到,安全技术是“矛”和“盾”的对立统一,两者相辅相成,相互促进。所谓“道高一尺,魔高一丈”,紧接其后的“魔高一尺,道高一丈”,就是当前这种相互刺激的写照。

  密码术在历史上对军事、国防和外交的重要性是不言而喻的,尤其是在第二次世界大战中,盟军成功破译德国和日本密码系统为早日结束这埸战争起了相当大的作用。然而,到那时为止的密码术在很大程度上是一门艺术而非科学,它过分依赖于密码设计人员的创造性甚至“小聪明”。

  在本世纪30年代,Shannon成功地建立了通信保密系统的数学原理,从此,密码术的研究开始步入一个科学领域的时代。尽管不实用,毕竞人们看到了存在完美保密的密码系统。但真正使密码术为广大民间人士作嘱目的里程碑是70年代由IBM最先发表而由美国国家标准局和商业部采用的DES(Data Encryption Standard)──这是传统的对称密钥体制的里程碑,以及几年之后由Diffie和Hellman发表的基于离散对数求解困难性的公钥密码系统,Rivest、Shamir和Adleman发表了基于大合数因子分解困难性的公钥密码系统RSA──开创了密码学研究的新纪元。

  应该注意到,实用的密码系统的建立是基于当前计算机的计算能力,同时也是基于计算机科学理论中的计算复杂性和结构复杂性研究成果的。由于众所周知的原因,当前的计算密码学成果都是基于尚未证明的假设即P和NP不是同一个集合的。而且,由于复杂性理论研究本身的复杂性,当前的复杂性成果是基于最坏情形复杂性而不是平均情形复杂性的,这又使我们感到了问题的严重性。然而,无论如何可以的是,越来越有理由使我们始终相信我们所基于的复杂性假设是正确的。而且,最近的有关研究成果表明,人们在基于平均复杂性的密码系统研究和设计方面有期望会取得突破。当前已取得的成果主要是基于传统的“数的几何”这门学科中的与格有关的计算难题而构造出来的,基于一个自然问题的密码系统还有待进一步的工作。

  自从计算机网络技术和系统被人们使用一开始,密码术就被应用到计算机网络和系统中实现信息的机密性、完整性,并用于用户身份的鉴别或认证。在计算机网络体系结构的各个层次,都成功的应用过密码术。但是,一个明显的趋势是,安全机制已从传统的通信子网(如链路层或物理层)上升到资源子网(如应用层或会话层)。一个重要的原因是,由于当前条件下存在多种异构的计算机通信网络。在这方面,国际标准化组织发表的一系列网络安全框架起了指导作用。由于计算机网络领域的一个典型特征是,先有应用或平台后有标准,这种市场驱动带来的一个直接结果是,各层都有相应的安全机制。下面我们将从协议栈的低层到高层分别介绍已有的安全机制。由于TCP/IP已成为事实上的工业标准,在以下的讨论中,我们基于TCP/IP协议栈而不是ISO/OSI的标准的七层模式。

  安全的IP层已成为网络安全研究中的重点之一。安全的IP层应该提供报文鉴别机制以实现信息完整性,提供数据加密机制以实现信息的机密性,还要提供路由加密机制来对付通信量分析的攻击。关于IP层的数据完整性(通过MD5报文摘要算法实现)机制和数据机密性(通过对称的或非对称的密码算法实现)机制实现已在RFC 1826和RFC 1825中讨论,该两份文档基本上给出了一个可行的方案。在RFC 1826中定义了鉴别头AH(Authentication Header)来实现报文完整性,在RFC 1825中定义了封装安全载荷头ESP(Encapsulation Security Payload)来实现报文机密性。

  IP的功能和实现决定了通信量分析攻击是IP网络中一个固有的脆弱点,因为IP数据分组中的路由信息对攻击方是可读的。通信量分析指攻击方通过一系列分析协议实体间报文频率、长度等信息,并据此推断出有用信息。为了对付通信量分析的攻击,一种最简单的方法即所谓的通信量填充机制,但这种方法显然会浪费网络带宽,更进一步,这种方法仅能用于当某两个节点之间的通信量突然减少时这种情况。如果与此相反,通信量填充就无能为力了。

  到目前为止最引人注目的会话层安全机制是Netscape公司提出的安全套接字层SSL(Secure Socket Layer)。SSL提供位于TCP层之上的安全服务。它使用的安全机制包括通过对称密码算法和非对称密码算法来实现机密性、完整性、身份鉴别或认证。SSL已用于浏览器和务器之间的通信环境。Microsoft为了推行自己的战略,也提出了针对SSL的一套安全机制──保密通信技术PCT(Private Communication Technology)。

  在人们注重于会话层安全机制的同时,应用层安全机制也受到了同样的重视。从类似于电子商务这种应用的方面出发,已提出了两种实用的应用。就安全电子邮件而言,因特网工程任务组IETF(Internet Engineering Task Force)在1993年提出了加强保密的电子邮件方案PEM(Privacy-Enhanced Mail)。但是,由于多种原因,该方案并未得到普遍支持。后来,由于RSA数据安全公司的介入,在1995年提出了S/MIME协议(Secure/Multipurpose Internet Mail Extensions)。从World-Wide Web角度来看,人们提出了三种安全的HTTP协议或协议簇。第一个是HTTPS,它事实上就是基于SSL来实现安全的HTTP。第二个是SHTTP(Secure HTTP),是CommerceNet在1994年提出的,其最初的目的是用于电子商务。该协议后来也提交给了因特网工程任务组IETF的WEB事务安全工作组讨论。象SSL一样,SHTTP提供了数据机密性、数据完整性和身份鉴别或认证服务。二者的不同之处在于,SHTTP是HTTP的一个扩展,它把安全机制嵌入到HTTP中。显然,由于SHTTP较之SSL更面向应用,因此实现起来要复杂一些。在早期,各厂商一般只选择支持上述两个协议之一,但现在许多厂商对两者都支持。第三个是安全电子交易(Secure Electronic Transaction)SET。这是一个庞大的协议,它主要涉及电子商务中的支付处理。它不仅定义了电子支付协议,还定义了证书管理过程。SET是由Visa和MasterCard共同提出的。

  我们认为,基于密码术的安全机制不能完全解决网络中的安全问题的一个根本原因在于,尽管密码算法的安全强度是很强的,但当前的软件技术不足以证明任一个软件恰好实现的是该软件的规格说明所需要的功能。由于象操作系统这种核心的系统软件的正确性也不能形式地证明,因此不能够确保任何重要的软件中没有安全漏洞。事实告诉我们,那些被黑客们发现的系统软件中的安全漏洞恰好成了他们使用的攻击点。在本节中我们不讨论这种问题造成的安全问题。这种安全漏洞或许只有等到形式的软件开发和正确性证明技术取得突破后,才能得到很好地解决。

  应用层防火墙是主要是通过应用层网关或服务代理来实现的。即当来自内部网络的请求到达应用层网关时,它代理内部主机与外部公共网上的服务器建立连接,进而转发来自外部服务器的请求响应。这种代理对内部主机来说可以是透明的,对外部服务器来说也可以是透明的。

  尽管到目前为止人们已实现了许多安全机制,但安全问题仍然倍受怀疑和关注。事实上,象电子商务这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络安全机制的信心。虽然目前有关计算机犯罪中,非技术因素导致的损失大于技术因素(如黑客或密码分析)的损失,但对于安全技术和机制的要求将慢慢的升高。这种需求将不仅驱动理论研究的进展,还必将促进实际安全产品的进一步发展。

  对网络安全本质的认识却还处于一个相当原始的阶段,其表现形式是基于密码术的网络安全和基于防火墙的网络安全尚不能完美地结合成一种更加有效的安全机制。我们期望,若能够提出一个合理的数学模型,将会对网络安全的研究和可实际应用网络安全系统的开发起非常大的促进作用。

  从实用的方面出发,目前人们已提出了一些基于AI的网络安全检测专家系统。这方面,SRI(Stanford Research Institute)和Purdue大学已做了许多工作。同时,基于主动网络安全检测的安全系统的研究也已起步,在这方面,Internet Security Systems也已有一些产品问世。

新闻资讯