1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. 校園網絡安全接入技術與應用

        時間:2022-11-18 18:06:00 論文范文 我要投稿
        • 相關推薦

        校園網絡安全接入技術與應用

          介紹校園網的現狀和校園網面臨的主要安全威脅,分析傳統的網絡安全防護系統等存在的不足,介紹目前主流的網絡接入控制技術,深入研究各種技術的實現原理及優劣,并分析校園網絡部署網絡接入控制技術方案后的實際效果。

        校園網絡安全接入技術與應用

          校園網絡安全接入技術與應用1

          一、校園網現狀及安全威脅

          隨著網絡技術和應用的飛速發展,網絡日益呈現出復雜、異構等特點,校園網絡中即時通訊、網絡游戲、視頻點播、視頻聊天、影視下載等網絡技術廣泛應用,復雜的網絡結構和高負荷網絡負載使網絡行為難以協調。網絡應朋的多樣性,既有教學科研的關鍵性應用,又有休閑娛樂等的一般應用。校園網絡中用戶數量大,用戶可控性差,按照以太標準進行設計的網絡設備的不具有完善的網絡安全監測和控制功能。校園網中基本的網絡安全設備,例如防火墻、入侵檢測系統以及防病毒網關等,這些設各基于單點部署或多點部署,無法分析深層的數據,尤其無法處理內部攻擊行為,難以滿足目前網絡的安全需求,如防病毒網關、補丁升級等強制性的安全管理策略難于實施。校園網絡的這些特點增加了網絡安全管理的復雜性。

          由于網絡攻擊、破壞行為的多樣性、隨機性、隱蔽性和性,隨著種類繁多的病毒爆發時間間距的不斷縮短、變化迅速的情況下,網絡管理者越來越束手無策,無法跟上病毒步伐。如今網絡攻擊和信息竊取已不需要高深的技巧,這加劇了病毒的更新和網絡攻擊的泛濫。當前的網絡攻擊更多的方式是非法者借合法使用者之身,借道進入校園網內部系統,非法者通過竊取用戶名與密碼,以“合法者”身份入侵校園網……像熊貓燒香、灰鴿子病毒的爆發已經顯示出當前的網絡體系嚴重的不足,網絡正面臨著嚴峻的安全和服務質量(QoS)保證等重大挑戰,保障網絡的安全成為網絡進一步發展的迫切需求。

          校園網絡常常遇到以下問題:瞬間掉線或大面積斷網、帶寬濫用、網速奇慢、網絡病毒泛濫、攻擊頻繁、網絡問題難定位、難解決……,校園網絡現在最典型的問題就是不能有效管控網絡擁堵和安全問題,無法確保關鍵應用的帶寬。另一個嚴重的問題是,無法控制上網用戶的身份和安全狀態。根據IDC網絡安全數據的,來自網絡內部的攻擊和入侵占網絡安全事件的70%,而且這些攻擊和入侵大多來自應用層。傳統的網絡安全措施,大量精力放在防御外部非法者的攻擊上,這種方式是單點或者局部的安全。比如說,防火墻,能夠有效保護出口安全或者受保護的服務器區域。對此,傳統網絡邊界安全網關設備形同虛設,入侵行為防不勝防。

          網絡安全就像一棵大樹,如果要保證大樹結出健康的果實,就需要生長果實的枝葉的健康,而要保證枝葉的健康,就要保證軀干的健康,而要保證軀干的健康,則必須要大樹的樹根健康”,也就是說,對于一個網絡,其安全性要從最邊緣,即接入網絡的終端開始控制,要找出問題的根源。如果說防火墻、入侵檢測設備是噴灑農保障果實健康的話,那么網絡接入控制技術則是從樹根開始,逐級保障樹的健康。

          二、目前主流的網絡接入控制技術

          目前新型的網絡接入控制技術將控制目標轉向了終端,從終端著手,通過管理員指定的安全策略,對接入內部網絡的主機進行安全性檢測,自動拒絕不安全的計算機接入內部網絡直到這些計算機符合網絡內的安全策略為止。當前比較好的幾種安全網絡接入控制技術,包括思科的NAC(網絡接入控制)、微軟的NAP(網絡準入保護)、可信計算組(TCG)的TNC(可信網絡連接)等。下面將分別對這幾種技術進行介紹。

          (一)NAC技術

          網絡接入控制(Network Access Control,簡稱NAC)是由思科(Cisco)主導的產業級協同研究成果,NAC可以協助保證每一個終端在進入網絡前均符合網絡安全策略。NAC技術可以提供保證端點設備在接入網絡前完全遵循本地網絡內需要的安全策略,并可保證不符合安全策略的設備無法接入該網絡及設置可補救的隔離區供端點修正網絡策略,或者限制其可訪問的資源。

          NAC主要有以下部分組成:

          1、客戶端軟件(AV防毒軟件。Cisco SecurityAgent)與CiscoTrust Agent(思科可信代理):CTA可以從多個安全軟件組成的客戶端防御體系收集安全狀態信息,例如防毒軟件、操作系統更新版本、信任關系等,然后將這些信息傳送到相連的網絡中,在這里實施準入控制策略;

          2、網絡接入設備:包括路由器、交換機、防火墻以及無線AP等。這些設各接受終端計算機請求信息,然后將信息傳送到策略服務器,由策略服務器決定是否采取什么樣的授權。網絡將按照客戶制定的策略實施相應的準入控制決策:允許、拒絕、隔離或限制:

          3、策略服務器:負責評估來自網絡設備的端點安全信息,比如利用Cisco Secure ACS服務器(認證+授權+)配合防病毒服務器使用,提供更強的委托審核功能;

          4、管理服務器:負責監控和生成管理報告。

          (二)NAP技術

          網絡訪問保護NAP技術(Network AccessProtection)是微軟為下一代操作系統Windows Vista和Windows Server Longhorn設計的新的一套操作系統組件,它可以在訪問私有網絡時提供系統平臺健康校驗。NAP平臺提供了一套完整性校驗的方法來判斷接入網絡的客戶端的健康狀態,對不符合健康策略需求的客戶端限制其網絡訪問權限。

          NAP主要有以下部分組成:

          1、適用于動態主機配置協議和xx、IPSec的NAP客戶端;

          2 Windows Longhorn Server(NAP Server):對于不符合當前系統運行狀況要求的計算機進行強制受限網絡訪問,同時運行Internet身份驗證服務(IAS),支持系統策略配置和NAP客戶端的運行狀況驗證協調;

          3、策略服務器:為IAS服務器提供當前系統運行情況,并包含可供NAP客戶端訪問以糾正其非正常運行狀態所需的修補程序、配置和應用程序。策略服務器還包括防病毒隔離和軟件更新服務器:

          4、證書服務器:向基于IPSec的NAP客戶端頒發運行狀況證書。

          (三)TNC技術

          TNC是Trusted Network Connection的縮寫,即可信網絡連接技術,它是由可信計算組織TCG(Trusted Computing Group)制定的一組詳細規范,作為TCG中基礎設施工作組(Infrastructure Work Group)的一部分。TNC建立在基于主機可信計算機技術,其通過使用可信主機提供的終端技術,實現網絡訪問控制的協同工作。同時,TNC的網絡構架可以結合已存

          在的網絡訪問控制策略(如例如IEEE 802.1x、IETF Radius等協議)實現訪問控制功能,它的目標是解決網絡端點安全接入問題。TNC主要思想是,制定一系列開放的規范。這些規范將包含端點安全構件之間、端點主機或網元之間的軟件界面和協議。TNC通過認證和完整性校驗檢查端點的“健康度”,對不滿足系統安全策略的端點提供隔離并盡可能加以矯正,從而保證整個網絡系統的安全性及可信性。

          TNC是一個開放的通用架構,TNC體系可以簡單地分為三縱三橫結構。在縱向上被分成三部分實體(Entities):訪問請求者AR(AccessRequestor)、策略執行點PEP(Policy Enforcement Point)、策略定義點PDP(Policy Decision Point),各部分實體可以分布在系統中的任意位置,他們可以是三個完整的'設備。TNC體系在橫向上也被上分為三層,分別為網絡接入層、整體評估層和整體度量層,這三層只是由完成的功能作用而邏輯劃分。

          1、網絡接入層:從屬于傳統的網絡互聯和安全層,支持現有的如xx和802.1X等技術。這一層包括NAR(網絡訪問請求)、PEP(策略執行)和NAA(網絡訪問授權)3個組件:

          2、完整性評估層:這一層依據一定的安全策略評估訪問請求者AR的完整性狀況;

          3、完整性測量層:這一層負責搜集和驗證AR的完整性信息。

          可信網絡連接技術TNC通過提供一個由多種協議規范組成的框架來實現一套多元的網絡標準,主要功能和目標如下:

          1、平臺認證:用于驗證網絡訪問請求者身份,以及平臺的完整性狀態。

          2、終端策略授權:為終端的狀態建立一個可信級別,例如:確認應用程序的存在性、狀態、升級情況,升級防病毒軟件和IDS的規則庫的版本,終端操作系統和應用程序的補丁級別等。從而使終端被給予一個可以登錄網絡的權限策略,進而獲得在一定權限控制下的網絡訪問權。

          3、訪問策略:確認終端機器以及其用戶的權限,并在其連接網絡以前建立可信級別,平衡已存在的標準、產品及技術。

          4、評估、隔離及補救:確認不符合可信策略需求的終端機能被隔離在可信網絡之外,執行適合的補救措施。

          (四)主流網絡接入技術的優劣及

          NAC、NAP和TNC技術的目標和實現技術具有很大相似性。首先,其目標都是保證終端的安全接入,即當終端接入本地網絡時,通過特殊的協議對其進行完整性校驗,通過接入設備(防火墻、交換機、路由器等),強制將不符合要求的終端設備隔離在一個指定區域,按策略進行安全修復。在驗證終端完整性達到設定的安全狀態后,再允許其接入被保護的網絡。其次,三種技術的實現思路也比較相似。系統構架都分為客戶端、策略服務以及接入控制三個主要層次。同時,由于三種技術的發布者自身的背景,三種技術又存在不同的偏重性。NAC由于是CISCO發布的,所以其構架中接入設備的位置占了很大的比例,或者說NAC自身就是圍繞著思科的設備而設計的;NAP則偏重在終端agent以及接入服務(xx、DHCP、802.1x、IPsec組件),這與微軟自身的技術背景也有很大的關聯;而TNC技術則重點放在與TPM綁定的主機身份認證與主機完整性驗證,或者說TNC的目的是給TCG發布的TPM提供一種應用支持。

          目前NAC與NAP已經結為同盟,即網絡接入設備上采用思科的NAC技術,而主機客戶端上則采用微軟的NAP技術,從而達到了兩者互補的局面,有利于其進一步發展。而TNC則是由TCG組織成員Intel、HP、DELL、Funk等企業提出的,目標是解決可信接入問題,其特點是只制定詳細規范,技術細節公開,各個廠家都可以自行設計開發兼容TNC的產品,并可以兼容安全芯片TPM技術,F在微軟已經主動的將其NAP與TCG/TNC進行了互操作的接口開放。

          三、GSN全局安全網絡的原理與應用效果

          銳捷網絡GSN(Global Security Network,全局安全網絡),是一種基于802.1x的TNC可信網絡連接技術的解決方案。GSN由安全客戶端、安全交換機、安全平臺、用戶認證系統、安全修復系統、xx客戶端、RG-WALL防火墻等多重網絡元素組成,實現同一網絡下的全局聯動,使網絡中的每個設備都在發揮著安全防護的作用,構成“多兵種協同作戰”的全新安全體系。具體構架如上圖所示,由三個層面、五個部分組成。

          GSN通過將用戶入網強制安全、統一安全策略管理、動態網絡帶寬分配、嵌入式安全機制集成到一個網絡安全解決方案中,達到對網絡安全威脅的自動防御,網絡受損系統的自動修復,同時可針對網絡環境的變化和新的網絡行為自動學習,從而達到對未知網絡安全事件的防范。其基本原理和結構圖如下:銳捷網絡GSN全局安全網絡系統采用了可信網絡連接技術TNC的標準規范。GSN整體構架分為客戶端(Su)、Swith/Router以及后臺服務器分別對應著TNC的訪問請求者AR(Access Requestor)、策略執行點PEP(Policy Enforcement Point)、策略定義點PDP(Policy Decision Point),三層結構。

          GSN的工作原理:當終端用戶接入網絡時,銳捷安全客戶端(RG—SA)會自動檢測終端用戶的完整性,若終端用戶沒有達到安全策略設定的安全狀態,安全管理平臺(RG-SMP)通過安全聯動設備(SW、Router)拒絕終端用戶接入網絡,并自動將該終端用戶隔離并置于安全修復系統(RG—RES)。此時終端用戶上的安全客戶端(RG-SA)會根據安全管理平臺提供的信息自動連接到RG-RES安全修復系統上進行自動修復。修復完成后,銳捷安全客戶端會重新對終端用戶再進行完整性評估,當終端用戶完整性達到安全策略設定的安全狀態后,安全管理平臺(RG—SMP)才允許終端用戶接入網絡。

          當接入網絡的用戶終端發生安全攻擊事件時,安全管理平臺(RG—SMP)將針對這一安全事件進行判斷,以確認選擇調用何種安全策略來處理。安全管理平臺(RG-SMP)將自動把安全策略下發到安全事件發生的網絡區域,安全策略的執行者可以是銳捷網絡聯動設備或者安全客戶端(RG—SA),根據安全事件的等級由安全管理平臺(RG-SMP)判斷是否需要將安全策略同步到網絡的區域中,以實現全網安全。同時,安全管理平臺會把針對這次安全事件的處理情況通知給用戶終端,使用戶能夠及時了解到網絡安全環境的變化。通過這個流程,網絡可以對已發生的安全行為進行完全自動化的防御措施,從而保證用戶網絡在受到威脅時可以迅速做出連動反應。

          GSN全局安全網絡解決方案,將安全結構覆蓋網絡傳輸設備(網絡交換機、路由器等)和網絡終端設備(用戶PC、服務器等),成為一個全局化的網絡安全綜合體系。在此基礎上,GSN不僅能夠滿足現階段網絡安全環境的需求,同時也為今后可能發生的安全威脅做出了準備。

          總之,目前導致安全事件的主要原因是主機軟、硬件結構存在設計漏洞并且對用戶沒有進行嚴格的認證和授權控制,傳統安全防范的重點放在對服務器和網絡的保護上,而忽略終端接入者本身的安全,但大多數的攻擊事件都是由終端接入者本身不安全而引起發的,所以只有從終端接入的源頭就建立起安全體系,內外共防來構造真正安全可信的網絡環境。

          校園網絡安全接入技術與應用2

          【摘要】:網絡安全接入技術是網絡安全領域的研究熱點。隨著互聯網的發展,人們對網絡的依賴程度逐漸提高。防火墻、xx等技術等傳統網絡安全技術,關注的是外網安全。但隨著局域網及其技術的高速發展,內網已成為網絡安全中的薄弱環節,內網安全接入技術也逐漸引起了人們的重視。本文主要研究校園網內網的安全接入技術。校園網具有用戶數量大、群體復雜、穩定性要求高等特點。如若管理不善,就會導致其來自內網的安全隱患越來越多。本文以實際校園網建設為背景,對校園網安全接入技術進行研究與應用。本文對MAC地址過濾與綁定、PPPoE撥號、802.1x技術、基于Portal的.Web認證等常見的網絡安全接入技術進行了分析和對比,研究了這些安全接入技術的基本工作過程、使用環境,并對其優缺點進行了分析。

          為解決校園網絡的安全接入問題,形成一個可推廣、便于實現的安全接入方案,本文由整體到局部進行需求分析,由局部到整體進行設計方案整合。以某中職校的校園網為例,針對校園網中不同用戶群體的需求設計了不同安全區域的接入方案。此外,作者對方案模型進行了實踐研究,對安全接入方案的各個部分予以應用,并對核心配置進行了分析和注釋。最后,本文對安全接入方案的實施效果進行了測試,客觀記錄了測試結果。本文通過研究和應用實踐,形成了可推廣應用的校園網安全接入方案。測試結果表明所設計方案能夠解決校園網安全接入的大部分需求,對提升校園網的安全性具有一定效果。

        【校園網絡安全接入技術與應用】相關文章:

        談網絡安全教育的應用與實踐08-16

        入侵檢測在網絡安全中的應用問題論文04-28

        廣域網接入認證計費系統中的關鍵技術研究與實現05-09

        信息技術在美術教學中的應用05-30

        虛擬現實技術應用研究06-09

        談談生物技術在林業生產的應用05-23

        圖書館新技術的發展與應用06-07

        分析基于現網的OTN技術應用06-11

        信息化技術在高校校園文化建設中的應用研究08-17

        多媒體技術應用論文參考文獻09-19

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>