信息系统中的虚拟应用网络的安全技术研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:little_ant2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着信息社会的发展,人们希望在一种安全可靠的环境下进行数据通信,而基于VPN技术的虚拟应用网络可以很好的满足用户的需求。本文首先分析了VPN网络中的安全机制,进而详细的研究了VPN系统中所使用的四种数据安全防护技术。
  关键词 VPN;安全机制;安全防护技术
  中图分类号:TP3 文献标识码:A 文章编号:1671—7597(2013)051-069-01
  信息系统中的虚拟应用网络是在虚拟专用网络技术的基础上发展而来的,因此具有虚拟专用网络的基本特性和问题。所谓虚拟应用网络同虚拟专用网络类似,是一种通信环境。在该环境中的多种操作都按照一定的规则进行,以更好的保证各操作在一种安全可控的环境下进行。信息系统最常用的信息传递平台为基于IP层的隧道式VPN平台,在该平台中不同用户在交互的过程中建立一个虚拟的专用通信隧道,用户信息的传递在该信道内进行,因而更具安全性、完整性以及保密性。
  但是VPN通信网络在用户身份认证方面仍旧存在不足,主要体现在无法对应用层的用户进行身份认证。此外,VPN技术与其他网络层技术在网络兼容性方面还不够友好。
  1 VPN中的安全机制
  VPN采用开放度高,安全性能较低的以太网进行通信,若通信信息中涉及到的信息比較隐秘或者重要,则很容易被窃听或者盗用,因此对VPN网络进行安全性能研究具有非常重要的现实意义。对VPN网络的安全性能研究重点是如何建立更为安全的数据传输通道,将不同用户之间的数据通信进行隔离和保护。但是该安全通道的构建需要以下面五点条件为前提。
  1)通道内的数据必须保证其真实性,不能出现伪装IP发送信息的情况。
  2)接收端的数据必须与发送端数据一致,不能受到第三方的非法篡改。
  3)通道必须具有高的机密性,以避免其他用户对通信隧道进行监听,非法获得传输数据。
  4)VPN通信应该提供动态秘钥交换功能,这种功能可以保证不同通道之间不会产生干扰和交叉。
  5)提供必须的安全防护和访问控制。
  VPN系统使用复杂的加密算法对数据信息加密,以提高信息的安全性能。具体实现方式为,VPN设备按照既定的信息传输规则对接收到的数据进行判断,若数据需要加密处理则对数据加密签名,并从新添加数据表头,然后进行封装在虚拟专用通道内传输;若数据不需要加密,则直接让数据通过。在接收端,加密的数据只有对签名进行验证无误后才可以获得真实报文。
  2 VPN中的安全技术研究
  在VPN系统中所采用的安全技术主要有四项,分别为隧道技术、加密技术、密钥管理及交换技术、认证技术。
  2.1 隧道技术
  数据的封装、传输以及拆封过程被称为隧道,是一种点对点的连接技术。该技术将所需传输的信息进行加密封装,只有VPN端口或网关的IP地址是公开的,然后在公网上建立一条专用的数据通道,使信息在该通道内进行传输。这种技术解决了专网与公网之间的网络兼容度问题。
  隧道通信有第二层和第三层隧道协议。其中,第二层协议的协议基础为数据链层的PPP协议,故其对多协议的支持方面性能良好,数据封装时可以先将诸如IP协议,IPX协议、AppleTalk协议等封装到PPP的帧中,然后再将封装好的数据帧封装到隧道协议中。而第三层隧道协议是如IPSee、GRE等网络层的传输协议。该隧道协议直接将各种网络协议封装到隧道协议中进行传输。相较于第二层隧道协议而言,第三层隧道协议允许用户同时使用以太网和VPN网络进行多点传输,因此在可扩充性方面更具优势。
  2.2 加密技术
  加密技术主要用于保证数据在隧道传输中不会被非法获取或者拦截。VPN中的加密技术主要分为两部分:密钥加密和认证证书加密。在对数据进行加密处理后,接收端必须具有解密密钥才能够阅读正确的数据信息,若直接解封包裹则只能获得乱码。若加密技术采用112位的3DES技术,则目前可认为数据是绝对保密,无法被破解的。
  当前的加密技术按照密钥类型可以分为对称加密和非对称加密两种。其中对称加密算法使用同一把密钥进行加密,配合使用较长的密钥长度如56位DES或者112位3DES等可以实现快速高强度加密。而非对称加密算法生成一对密钥。其中公钥是公开的,密钥是用户自己掌握的,若配合密钥管理与交换技术,也可以很好的实现数据的保密。
  2.3 密钥管理与交换技术
  密钥管理的主要目的在于保证密钥在传递过程中不被非法窃取。其中SKIP协议是基于Diffie-Hellman演算法法则而建立的一种管理协议;IKE属于一种混合协议,它在以太网ISAKMP协议和密钥交换协议OAKLEY的基础上经过自定义生成一种独有的密钥管理标准,故其定义更为灵活。但是IKE密钥管理技术也存在一定的缺陷,如可支持协议较少等。
  密钥交换主要进行数据验证。对于单一密钥的加密技术而言,由于其在网络内的每两个用户之间都要建立一个密钥,因此在密钥管理方面变得非常复杂,若因网络规模扩大或响应通信安全需求进行密钥变更则更加力不从心。而对于使用公钥和私钥进行加密的密钥管理中则该情况会得到大幅度改善。因为公钥是公开的,用户只需要管理自身的私钥即可。通信时,将功盖的公钥与用户的私钥按照一定的方式生成新的密钥即可完成信息的加密与解密。
  3 总结
  随着信息技术的飞速发展,人们希望可以在简单、安全、方便的环境下实现数据通信,而基于VPN技术的虚拟应用网络结合了VPN技术的性能优点,可以很好的满足用户的使用需求,是一种具有广泛应用前景的信息交换网络。
  参考文献
  [1]潘建国,陈海强.基于VPN技术的网络应用[J].计算机应用研究,2001,18(1).
  [2]陈兴蜀,沈昌祥.虚拟应用网络的安全技术研究[J].计算机集成制造系统,2004,10(11).
  [3]汪海航,谭成翔,孙为清,赵轶群.VPN技术的研究与应用现状及发展趋势[J].计算机工程与应用,2001,37(23).
  [4]江红,余青松,顾君忠.VPN安全技术的研究与分析[J].计算机工程,2002,28(4).
其他文献
摘 要:随着我国市场经济体制的改革和发展,以及现代企业管理理念的运用,财务管理在企业管理中的作用越来越明显,对企业的发展造成了举足轻重的影响。财务管理的产生是企业战略管理需求所催生的,其发展有着历史和逻辑必然。然而实际企业经营生产中却存在着或多或少的问题影响着企业的正常运营,这些问题亟待解决。本文这一问题展开探讨,并提出了具体的解决对策。  关键词:中小企业;财务管理;问题;对策  中图分类号:C
期刊
区域游戏一直以来都是孩子们的最爱,随着幼儿教育改革和素质教育的深入开展,丰富的区域游戏已在幼儿园遍地开花,得到了老师们的高度重视与关注。但区域游戏的开展,也让老师们
期刊
现将《关于“十五”期间加强中等职业学校教师队伍建设的意见》(简称《意见》)印发你们,请遵照执行。《意见》是“十五”期间全国中等职业学校教师队伍建设的指导性文件,请
在职业中学(专)教学中,实践教学包括实验教学、见习、实习等几个方面。它的水平直接影响到职校学生的素质,特别是专业技能的培养,也直接关系到一所职校的办学水平和教学质量。因此
摘 要:由于我国科学技术日益进步,机电设备在公司里的运用愈来愈广泛,对公司管理而言,机电设备的管理及维护是不可或缺的工作内容。针对多种生产实践显示,在公司的所有固定资产里,机电设备占了一半以上的比重,而且机电设备的成本投入节节攀升,此外还经常引发多类生产事故以及灾难等的发生。所以,加强机电设备的管理及维持措施,迫在眉睫。   关键词:机电设备;不足之处;管理与维护;手段  中图分类号:F407文献
期刊
摘要:随着我国经济的发展和城市化建设,自然生态环境、土地等都大面积地遭到了破坏,导致我国的地质灾害越频繁发生。地质灾害风险评价是对风险区遭受不同强度地质灾害的可能性及其可能造成的灾害损失进行定量分析和评价,是一项极具现实意义的重要研究课题。从区域上预测、预防地质灾害,对城市规划和工程选址,实现人与环境的和谐发展具有重要的现实意义。  关键词:地质灾害;风险评价;理论方法  中图分类号:F407文献
期刊
Leading:希腊人使用腓尼基字母创造了自己的文字,并于公元前776年召开了第一届奥林匹克运动会。第一届奥林匹克运动会的召开,标志着古希腊文明进入兴盛时期。本文主要介绍古
摘要:中国是世界上自然灾害最严重的国家之一,近40年来,每年由气象、海洋、洪涝、地震、地质、农业、林业等七大类灾害造成的直接经济损失,约占国民生产总值的3%此外,经济发展,人口增长和生态恶化,尤其是灾害高风险区内人口、资产密度迅速提高,使自然灾害的发生频率、影响范围与危害程度均在增长,成为一些地区长期难以摆脱贫困的重要制约因素。   关键词:防灾减灾 建议措施  中图分类号:TU352文献标识码:
期刊
摘要:随着我国国民经济的发展和进步,建筑工程得到了进一步的发展,其中工程造价是其重要的组成部分,在整个工程中占据着重要地位。尤其是工程造价咨询业务对于整个工程造价有着重要的影响。本文主要就工程造价咨询业务的作用、存在的问题以及未来的发展进行了分析研究。   关键词:工程造价咨询;作用;问题;发展  中图分类号:TU723文献标识码: A  一、工程造价咨询业务的作用  工程造价咨询是一门技术性很强
期刊
齐白石不但在花鸟画、人物画,而且在山水画的领域,也有独特的贡献,如《祝融峰》《洞庭君山》等都是这方面的代表作品。此外,齐白石出身于农家,曾有过多年耕作于田间的经历,对