学习啦>学习电脑>电脑安全>网络安全知识>

关于计算机网络安全研究所介绍

时间: 晓斌668 分享

  最近有网友想了解下计算机网络安全研究所,所以学习啦小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!

  计算机网络安全研究所一:

  网络与信息安全研究所〈教育部网络信息安全审计与监控工程研究中心〉,NiSL其前身是由复旦大学首席教授张根度创建于1977年的复旦网络实验室,是中国高校中最早的网络实验室之一。主要研究方向包括计算机网络、信息安全、系统管理、移动计算和大型应用系统等。目前,研究所承建并运行着教育部网络信息安全审计与监控工程研究中心、复旦-日立创新软件技术联合实验室和复旦-EMC创新网络技术联合实验室。

  NiSL的学科带头人为计算机学院首任院长张世永教授、以及钟亦平教授、吴杰副教授、吴承荣副教授等,共有教师20名、在读博士生和硕士生40余名,是一支富有创新活力的学术团队。

  研究所在学术上提倡“早准深广巧”和软硬件结合,创造了十几项中国第一的科研成果,包括:中国第一台分组交换机、第一个与因特网相连、第一个国际认可的一致性测试实验室、第一套互联网监控设备等,促进我国开放了互联网,推进了上海和全国的信息港建设,为我国信息技术标准化和信息安全做出了重大的贡献。获得各类科技奖近20项,包括国家科技进步二等奖2项,省部级科技进步一等奖8项,二等奖7项。发表论文300多篇,主编或编写著作10余本。申请发明专利19项。毕业硕士/博士生百余名。主办和协办10多次国际学术会议,常年与国外高校和研究机构联合培养博士生和共同研究前沿课题。并注重科研成果产业化,创办了“复旦网络”和“复旦光华”等高科技企业。

  计算机网络安全研究所二:

  网络与信息安全研究所-NiSL

  NiSL其前身是由复旦大学首席教授张根度创建于1977年的复旦网络实验室,是中国高校中最早的网络实验室之一。主要研究方向包括计算机网络、信息安全、系统管理、移动计算和大型应用系统等。目前,研究所承建并运行着教育部网络信息安全审计与监控工程研究中心、复旦-日立创新软件技术联合实验室和复旦-EMC创新网络技术联合实验室。

  NiSL的学科带头人为计算机学院首任院长张世永教授、以及钟亦平教授、吴杰副教授、吴承荣副教授等,共有教师20名、在读博士生和硕士生40余名,是一支富有创新活力的学术团队。

  研究所在学术上提倡“早准深广巧”和软硬件结合,创造了十几项中国第一的科研成果,包括:中国第一台分组交换机、第一个与因特网相连、第一个国际认可的一致性测试实验室、第一套互联网监控设备等,促进我国开放了互联网,推进了上海和全国的信息港建设,为我国信息技术标准化和信息安全做出了重大的贡献。获得各类科技奖近20项,包括国家科技进步二等奖2项,省部级科技进步一等奖8项,二等奖7项。发表论文300多篇,主编或编写著作10余本。申请发明专利19项。毕业硕士/博士生百余名。主办和协办10多次国际学术会议,常年与国外高校和研究机构联合培养博士生和共同研究前沿课题。并注重科研成果产业化,创办了“复旦网络”和“复旦光华”等高科技企业。

  


首先学习啦小编给各位介绍下计算机网络安全是什么

  计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,我认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

  网络安全概述:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露、系统能够连续可靠正常运行,网络服务不中断。

  网络安全的特征

  1、保密性:指网络信息的内容不会被未授权的第三方所知;

  2、完整性:指网络信息在存储或传输时不被修改、破坏、不出现信息包的丢失、乱序等;

  3、可用性:包括对静态信息的可得到和可操作性及对动态信息内容的可见性,网络环境下拒绝服务、破坏网络和有关系统的正常运行等属于对可用性的攻击;

  4、真实性:指网络信息的可信度,主要是指对信息所有者或发送者的身份确认;

  5、可控性:指对信息的传播及内容具有控制能力,包括 信息加密密钥不可丢失(不是泄密),存储信息的节点、磁盘等信息载体不被盗用等。

  计算机网络安全知识

  内部网

  目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息,这就是以太网所固有的安全隐患。

  A.局域网安全

  事实上,Internet上许多免费的黑客工具,如SATAN、ISS、NETCAT等等,都把以太网侦听作为其最基本的手段。

  当前,局域网安全的解决办法有以下几种:

  1.网络分段

  网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。

  目前,海关的局域网大多采用以交换机为中心、路由器为边界的网络格局,应重点挖掘中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。例如:在海关系统中普遍使用的DEC MultiSwitch 900的入侵检测功能,其实就是一种基于MAC地址的访问控制,也就是上述的基于数据链路层的物理分段。

  2.以交换式集线器代替共享式集线器

  对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包Unicast Packet)还是会被同一台集线器上的其他用户所侦听。一种很危险的情况是:用户TELNET到一台主机上,由于TELNET程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都将被明文发送,这就给黑客提供了机会。

  因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。当然,交换式集线器只能控制单播包而无法控制广播包(Broadcast Packet)和多播包(Multicast Packet)。所幸的是,广播包和多播包内的关键信息,要远远少于单播包。

  3.VLAN的划分

  为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。

  目前的VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN。基于端口的VLAN虽然稍欠灵活,但却比较成熟,在实际应用中效果显著,广受欢迎。基于MAC地址的VLAN为移动计算提供了可能性,但同时也潜藏着遭受MAC欺诈攻击的隐患。而基于协议的VLAN,理论上非常理想,但实际应用却尚不成熟。

  在集中式网络环境下,我们通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。

  VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。目前,大多数的交换机(包括海关内部普遍采用的DEC MultiSwitch 900)都支持RIP和OSPF这两种国际标准的路由协议。如果有特殊需要,必须使用其他路由协议(如CISCO公司的EIGRP或支持DECnet的IS-IS),也可以用外接的多以太网口路由器来代替交换机,实现VLAN之间的路由功能。当然,这种情况下,路由转发的效率会有所下降。

  无论是交换式集线器还是VLAN交换机,都是以交换技术为核心,它们在控制广播、防止黑客上相当有效,但同时也给一些基于广播原理的入侵监控技术和协议分析技术带来了麻烦。因此,如果局域网内存在这样的入侵监控设备或协议分析设备,就必须选用特殊的带有SPAN(Switch Port Analyzer)功能的交换机。这种交换机允许系统管理员将全部或某些交换端口的数据包映射到指定的端口上,提供给接在这一端口上的入侵监控设备或协议分析设备。笔者在厦门海关外部网设计中,就选用了Cisco公司的具备SPAN功能的Catalyst系列交换机,既得到了交换技术的好处,又使原有的Sniffer协议分析仪“英雄有用武之地”。

  广域网

  B.广域网安全

  由于广域网大多采用公网来进行数据传输,信息在广域网上传输时被截取和利用的可能性就比局域网要大得多。如果没有专用的软件对数据进行控制,只要使用Internet上免费下载的“包检测”工具软件,就可以很容易地对通信数据进行截取和破译。

  因此,必须采取手段,使得在广域网上发送和接收信息时能够保证:

  ①除了发送方和接收方外,其他人是无法知悉的(隐私性);

  ②传输过程中不被篡改(真实性);

  ③发送方能确知接收方不是假冒的(非伪装性);

  ④发送方不能否认自己的发送行为(不可抵赖性)。

  为了达到以上安全目的,广域网通常采用以下安全解决办法:

  1.加密技术

  加密型网络安全技术的基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性。数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。

  其中不可逆加密算法不存在密钥保管和分发问题,适用于分布式网络系统,但是其加密计算量相当可观,所以通常用于数据量有限的情形下使用。计算机系统中的口令就是利用不可逆加密算法加密的。近年来,随着计算机系统性能的不断提高,不可逆加密算法的应用逐渐增加,常用的如RSA公司的MD5和美国国家标准局的SHS。在海关系统中广泛使用的Cisco路由器,有两种口令加密方式:Enable Secret和Enable Password。其中,Enable Secret就采用了MD5不可逆加密算法,因而目前尚未发现破解方法(除非使用字典攻击法)。而Enable Password则采用了非常脆弱的加密算法(即简单地将口令与一个常数进行XOR与或运算),目前至少已有两种破解软件。因此,最好不用Enable Password。

  2.技术

  (虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。可以在Internet、服务提供商的IP、帧中继或ATM网上建立。企业通过公网建立,就如同通过自己的专用网建立内部网一样,享有较高的安全性、优先性、可靠性和可管理性,而其建立周期、投入资金和维护费用却大大降低,同时还为移动计算提供了可能。因此,技术一经推出,便红遍全球。

  但应该指出的是,目前技术的许多核心协议,如L2TP、IPSec等,都还未形成通用标准。这就使得不同的服务提供商之间、设备之间的互操作性成为问题。因此,企业在建网选型时,一定要慎重选择服务提供商和设备。

  3.身份认证技术

  对于从外部拨号访问总部内部网的用户,由于使用公共电话网进行数据传输所带来的风险,必须更加严格控制其安全性。一种常见的做法是采用身份认证技术,对拨号用户的身份进行验证并记录完备的登录日志。较常用的身份认证技术,有Cisco公司提出的TACACS+以及业界标准的RADIUS。笔者在厦门海关外部网设计中,就选用了Cisco公司的CiscoSecure ACS V2.3软件进行RADIUS身份认证。

  外部网

  C.外部网安全

  海关的外部网建设,通常指与Internet的互联及与外部企业用户的互联两种。无论哪一种外部网,都普遍采用基于TCP/IP的Internet协议族。Internet协议族自身的开放性极大地方便了各种计算机的组网和互联,并直接推动了网络技术的迅猛发展。但是,由于在早期网络协议设计上对安全问题的忽视,以及Internet在使用和管理上的无政府状态,逐渐使Internet自身的安全受到威胁,黑客事件频频发生。

  对外部网安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等。

  外部网安全解决办法主要依靠防火墙技术、入侵检测技术和网络防病毒技术。在实际的外部网安全设计中,往往采取上述三种技术(即防火墙、入侵检测、网络防病毒)相结合的方法。笔者在厦门海关外部网设计中,就选用了NAI公司最新版本的三宿主自适应动态防火墙Gauntlet Active Firewall。该防火墙产品集成了Gauntlet Firewall、CyberCop Scanner、CyberCop Monitor、WebShield for Firewall等套件,将防火墙技术、入侵检测技术与网络防病毒技术融为一体,紧密结合,相得益彰,性价比比较高。

关于计算机网络安全研究所介绍

最近有网友想了解下计算机网络安全研究所,所以学习啦小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!! 计算机网络安全研究所一: 网络与信息安全研究所〈教育部网络信息安全审计与监控工程研究中心〉,NiSL其前身是由
推荐度:
点击下载文档文档为doc格式

精选文章

  • 关于计算机网络安全研究有哪些
    关于计算机网络安全研究有哪些

    最近有网友想了解下计算机网络安全研究,所以学习啦小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!! 计算机网络安全研究一: 网络

  • 关于计算机网络安全学校的介绍
    关于计算机网络安全学校的介绍

    最近有网友想了解下计算机网络安全学校有哪些以及网络安全知识,所以学习啦小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!! 计算机

  • 关于网络安全工程师就业前景有哪些
    关于网络安全工程师就业前景有哪些

    有一些网友想了解网络安全工程师的就业前景,所以学习啦小编就整合了相关资料到本文中,集中一起让你更加了解网络安全工程师就业前景,下面就是具

  • 关于企业网络安全防范措施有哪些
    关于企业网络安全防范措施有哪些

    今天学习啦小编要跟大家讲讲企业网络安全防范措施有哪些~下面是小编为大家整理的相关资料知识点,希望大家参考参考!!! 企业网络安全防范措施一: 随

369243