關于計算機網絡安全研究所介紹
最近有網友想了解下計算機網絡安全研究所,所以學習啦小編就整理了相關資料分享給大家,具體內容如下.希望大家參考參考!!!
計算機網絡安全研究所一:
網絡與信息安全研究所〈教育部網絡信息安全審計與監(jiān)控工程研究中心〉,NiSL其前身是由復旦大學首席教授張根度創(chuàng)建于1977年的復旦網絡實驗室,是中國高校中最早的網絡實驗室之一。主要研究方向包括計算機網絡、信息安全、系統管理、移動計算和大型應用系統等。目前,研究所承建并運行著教育部網絡信息安全審計與監(jiān)控工程研究中心、復旦-日立創(chuàng)新軟件技術聯合實驗室和復旦-EMC創(chuàng)新網絡技術聯合實驗室。
NiSL的學科帶頭人為計算機學院首任院長張世永教授、以及鐘亦平教授、吳杰副教授、吳承榮副教授等,共有教師20名、在讀博士生和碩士生40余名,是一支富有創(chuàng)新活力的學術團隊。
研究所在學術上提倡“早準深廣巧”和軟硬件結合,創(chuàng)造了十幾項中國第一的科研成果,包括:中國第一臺分組交換機、第一個與因特網相連、第一個國際認可的一致性測試實驗室、第一套互聯網監(jiān)控設備等,促進我國開放了互聯網,推進了上海和全國的信息港建設,為我國信息技術標準化和信息安全做出了重大的貢獻。獲得各類科技獎近20項,包括國家科技進步二等獎2項,省部級科技進步一等獎8項,二等獎7項。發(fā)表論文300多篇,主編或編寫著作10余本。申請發(fā)明專利19項。畢業(yè)碩士/博士生百余名。主辦和協辦10多次國際學術會議,常年與國外高校和研究機構聯合培養(yǎng)博士生和共同研究前沿課題。并注重科研成果產業(yè)化,創(chuàng)辦了“復旦網絡”和“復旦光華”等高科技企業(yè)。
計算機網絡安全研究所二:
網絡與信息安全研究所-NiSL
NiSL其前身是由復旦大學首席教授張根度創(chuàng)建于1977年的復旦網絡實驗室,是中國高校中最早的網絡實驗室之一。主要研究方向包括計算機網絡、信息安全、系統管理、移動計算和大型應用系統等。目前,研究所承建并運行著教育部網絡信息安全審計與監(jiān)控工程研究中心、復旦-日立創(chuàng)新軟件技術聯合實驗室和復旦-EMC創(chuàng)新網絡技術聯合實驗室。
NiSL的學科帶頭人為計算機學院首任院長張世永教授、以及鐘亦平教授、吳杰副教授、吳承榮副教授等,共有教師20名、在讀博士生和碩士生40余名,是一支富有創(chuàng)新活力的學術團隊。
研究所在學術上提倡“早準深廣巧”和軟硬件結合,創(chuàng)造了十幾項中國第一的科研成果,包括:中國第一臺分組交換機、第一個與因特網相連、第一個國際認可的一致性測試實驗室、第一套互聯網監(jiān)控設備等,促進我國開放了互聯網,推進了上海和全國的信息港建設,為我國信息技術標準化和信息安全做出了重大的貢獻。獲得各類科技獎近20項,包括國家科技進步二等獎2項,省部級科技進步一等獎8項,二等獎7項。發(fā)表論文300多篇,主編或編寫著作10余本。申請發(fā)明專利19項。畢業(yè)碩士/博士生百余名。主辦和協辦10多次國際學術會議,常年與國外高校和研究機構聯合培養(yǎng)博士生和共同研究前沿課題。并注重科研成果產業(yè)化,創(chuàng)辦了“復旦網絡”和“復旦光華”等高科技企業(yè)。
首先學習啦小編給各位介紹下計算機網絡安全是什么
計算機網絡安全不僅包括組網的硬件、管理控制網絡的軟件,也包括共享的資源,快捷的網絡服務,所以定義網絡安全應考慮涵蓋計算機網絡所涉及的全部內容。參照ISO給出的計算機安全定義,我認為計算機網絡安全是指:“保護計算機網絡系統中的硬件,軟件和數據資源,不因偶然或惡意的原因遭到破壞、更改、泄露,使網絡系統連續(xù)可靠性地正常運行,網絡服務正常有序。”
網絡安全概述:是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露、系統能夠連續(xù)可靠正常運行,網絡服務不中斷。
網絡安全的特征
1、保密性:指網絡信息的內容不會被未授權的第三方所知;
2、完整性:指網絡信息在存儲或傳輸時不被修改、破壞、不出現信息包的丟失、亂序等;
3、可用性:包括對靜態(tài)信息的可得到和可操作性及對動態(tài)信息內容的可見性,網絡環(huán)境下拒絕服務、破壞網絡和有關系統的正常運行等屬于對可用性的攻擊;
4、真實性:指網絡信息的可信度,主要是指對信息所有者或發(fā)送者的身份確認;
5、可控性:指對信息的傳播及內容具有控制能力,包括 信息加密密鑰不可丟失(不是泄密),存儲信息的節(jié)點、磁盤等信息載體不被盜用等。
內部網
目前的局域網基本上都采用以廣播為技術基礎的以太網,任何兩個節(jié)點之間的通信數據包,不僅為這兩個節(jié)點的網卡所接收,也同時為處在同一以太網上的任何一個節(jié)點的網卡所截取。因此,黑客只要接入以太網上的任一節(jié)點進行偵聽,就可以捕獲發(fā)生在這個以太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息,這就是以太網所固有的安全隱患。
A.局域網安全
事實上,Internet上許多免費的黑客工具,如SATAN、ISS、NETCAT等等,都把以太網偵聽作為其最基本的手段。
當前,局域網安全的解決辦法有以下幾種:
1.網絡分段
網絡分段通常被認為是控制網絡廣播風暴的一種基本手段,但其實也是保證網絡安全的一項重要措施。其目的就是將非法用戶與敏感的網絡資源相互隔離,從而防止可能的非法偵聽,網絡分段可分為物理分段和邏輯分段兩種方式。
目前,海關的局域網大多采用以交換機為中心、路由器為邊界的網絡格局,應重點挖掘中心交換機的訪問控制功能和三層交換功能,綜合應用物理分段與邏輯分段兩種方法,來實現對局域網的安全控制。例如:在海關系統中普遍使用的DEC MultiSwitch 900的入侵檢測功能,其實就是一種基于MAC地址的訪問控制,也就是上述的基于數據鏈路層的物理分段。
2.以交換式集線器代替共享式集線器
對局域網的中心交換機進行網絡分段后,以太網偵聽的危險仍然存在。這是因為網絡最終用戶的接入往往是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數據通信時,兩臺機器之間的數據包(稱為單播包Unicast Packet)還是會被同一臺集線器上的其他用戶所偵聽。一種很危險的情況是:用戶TELNET到一臺主機上,由于TELNET程序本身缺乏加密功能,用戶所鍵入的每一個字符(包括用戶名、密碼等重要信息),都將被明文發(fā)送,這就給黑客提供了機會。
因此,應該以交換式集線器代替共享式集線器,使單播包僅在兩個節(jié)點之間傳送,從而防止非法偵聽。當然,交換式集線器只能控制單播包而無法控制廣播包(Broadcast Packet)和多播包(Multicast Packet)。所幸的是,廣播包和多播包內的關鍵信息,要遠遠少于單播包。
3.VLAN的劃分
為了克服以太網的廣播問題,除了上述方法外,還可以運用VLAN(虛擬局域網)技術,將以太網通信變?yōu)辄c到點通信,防止大部分基于網絡偵聽的入侵。
目前的VLAN技術主要有三種:基于交換機端口的VLAN、基于節(jié)點MAC地址的VLAN和基于應用協議的VLAN?;诙丝诘腣LAN雖然稍欠靈活,但卻比較成熟,在實際應用中效果顯著,廣受歡迎?;贛AC地址的VLAN為移動計算提供了可能性,但同時也潛藏著遭受MAC欺詐攻擊的隱患。而基于協議的VLAN,理論上非常理想,但實際應用卻尚不成熟。
在集中式網絡環(huán)境下,我們通常將中心的所有主機系統集中到一個VLAN里,在這個VLAN里不允許有任何用戶節(jié)點,從而較好地保護敏感的主機資源。在分布式網絡環(huán)境下,我們可以按機構或部門的設置來劃分VLAN。各部門內部的所有服務器和用戶節(jié)點都在各自的VLAN內,互不侵擾。
VLAN內部的連接采用交換實現,而VLAN與VLAN之間的連接則采用路由實現。目前,大多數的交換機(包括海關內部普遍采用的DEC MultiSwitch 900)都支持RIP和OSPF這兩種國際標準的路由協議。如果有特殊需要,必須使用其他路由協議(如CISCO公司的EIGRP或支持DECnet的IS-IS),也可以用外接的多以太網口路由器來代替交換機,實現VLAN之間的路由功能。當然,這種情況下,路由轉發(fā)的效率會有所下降。
無論是交換式集線器還是VLAN交換機,都是以交換技術為核心,它們在控制廣播、防止黑客上相當有效,但同時也給一些基于廣播原理的入侵監(jiān)控技術和協議分析技術帶來了麻煩。因此,如果局域網內存在這樣的入侵監(jiān)控設備或協議分析設備,就必須選用特殊的帶有SPAN(Switch Port Analyzer)功能的交換機。這種交換機允許系統管理員將全部或某些交換端口的數據包映射到指定的端口上,提供給接在這一端口上的入侵監(jiān)控設備或協議分析設備。筆者在廈門海關外部網設計中,就選用了Cisco公司的具備SPAN功能的Catalyst系列交換機,既得到了交換技術的好處,又使原有的Sniffer協議分析儀“英雄有用武之地”。
廣域網
B.廣域網安全
由于廣域網大多采用公網來進行數據傳輸,信息在廣域網上傳輸時被截取和利用的可能性就比局域網要大得多。如果沒有專用的軟件對數據進行控制,只要使用Internet上免費下載的“包檢測”工具軟件,就可以很容易地對通信數據進行截取和破譯。
因此,必須采取手段,使得在廣域網上發(fā)送和接收信息時能夠保證:
①除了發(fā)送方和接收方外,其他人是無法知悉的(隱私性);
?、趥鬏斶^程中不被篡改(真實性);
?、郯l(fā)送方能確知接收方不是假冒的(非偽裝性);
?、馨l(fā)送方不能否認自己的發(fā)送行為(不可抵賴性)。
為了達到以上安全目的,廣域網通常采用以下安全解決辦法:
1.加密技術
加密型網絡安全技術的基本思想是不依賴于網絡中數據通道的安全性來實現網絡系統的安全,而是通過對網絡數據的加密來保障網絡的安全可靠性。數據加密技術可以分為三類,即對稱型加密、不對稱型加密和不可逆加密。
其中不可逆加密算法不存在密鑰保管和分發(fā)問題,適用于分布式網絡系統,但是其加密計算量相當可觀,所以通常用于數據量有限的情形下使用。計算機系統中的口令就是利用不可逆加密算法加密的。近年來,隨著計算機系統性能的不斷提高,不可逆加密算法的應用逐漸增加,常用的如RSA公司的MD5和美國國家標準局的SHS。在海關系統中廣泛使用的Cisco路由器,有兩種口令加密方式:Enable Secret和Enable Password。其中,Enable Secret就采用了MD5不可逆加密算法,因而目前尚未發(fā)現破解方法(除非使用字典攻擊法)。而Enable Password則采用了非常脆弱的加密算法(即簡單地將口令與一個常數進行XOR與或運算),目前至少已有兩種破解軟件。因此,最好不用Enable Password。
2.技術
(虛擬專網)技術的核心是采用隧道技術,將企業(yè)專網的數據加密封裝后,透過虛擬的公網隧道進行傳輸,從而防止敏感數據的被竊??梢栽贗nternet、服務提供商的IP、幀中繼或ATM網上建立。企業(yè)通過公網建立,就如同通過自己的專用網建立內部網一樣,享有較高的安全性、優(yōu)先性、可靠性和可管理性,而其建立周期、投入資金和維護費用卻大大降低,同時還為移動計算提供了可能。因此,技術一經推出,便紅遍全球。
但應該指出的是,目前技術的許多核心協議,如L2TP、IPSec等,都還未形成通用標準。這就使得不同的服務提供商之間、設備之間的互操作性成為問題。因此,企業(yè)在建網選型時,一定要慎重選擇服務提供商和設備。
3.身份認證技術
對于從外部撥號訪問總部內部網的用戶,由于使用公共電話網進行數據傳輸所帶來的風險,必須更加嚴格控制其安全性。一種常見的做法是采用身份認證技術,對撥號用戶的身份進行驗證并記錄完備的登錄日志。較常用的身份認證技術,有Cisco公司提出的TACACS+以及業(yè)界標準的RADIUS。筆者在廈門海關外部網設計中,就選用了Cisco公司的CiscoSecure ACS V2.3軟件進行RADIUS身份認證。
外部網
C.外部網安全
海關的外部網建設,通常指與Internet的互聯及與外部企業(yè)用戶的互聯兩種。無論哪一種外部網,都普遍采用基于TCP/IP的Internet協議族。Internet協議族自身的開放性極大地方便了各種計算機的組網和互聯,并直接推動了網絡技術的迅猛發(fā)展。但是,由于在早期網絡協議設計上對安全問題的忽視,以及Internet在使用和管理上的無政府狀態(tài),逐漸使Internet自身的安全受到威脅,黑客事件頻頻發(fā)生。
對外部網安全的威脅主要表現在:非授權訪問、冒充合法用戶、破壞數據完整性、干擾系統正常運行、利用網絡傳播病毒、線路竊聽等。
外部網安全解決辦法主要依靠防火墻技術、入侵檢測技術和網絡防病毒技術。在實際的外部網安全設計中,往往采取上述三種技術(即防火墻、入侵檢測、網絡防病毒)相結合的方法。筆者在廈門海關外部網設計中,就選用了NAI公司最新版本的三宿主自適應動態(tài)防火墻Gauntlet Active Firewall。該防火墻產品集成了Gauntlet Firewall、CyberCop Scanner、CyberCop Monitor、WebShield for Firewall等套件,將防火墻技術、入侵檢測技術與網絡防病毒技術融為一體,緊密結合,相得益彰,性價比比較高。
關于計算機網絡安全研究所介紹





上一篇:關于計算機網絡安全研究有哪些
下一篇:關于計算機網絡安全隱患的介紹