2.3完整性 信息在通信过程中要保证没有被修改过、传输丢失等情况发生,需要采用校验机制和重发机制对传输的数据进行校验。特别是在复杂环境里布置大规模计算机网络,比如在战场上部署的军队,对方也在覆盖的区域内,敌手可以轻易架设各种干扰设备进行干扰,这样会大大影响计算机网络中信息交流。 2.4安全认证 采用认证往往只能够证明该设备是合法设备,不能够证明使用设备的人员是合法使用者。因此建立的认证算法要能够以较小的开销认证使用者以及设备。 2.5抗抵赖性 抗抵赖性能够有效的防止内部攻击。节点发出的信息不能通过一定的措施否认、掩盖其发出内容。在检查和孤立的被俘获节点有非常重要意义,当节点A收到被俘获的节点B发送的错误信息,节点A将节点B被俘获的信息传播给其他节点。 3应急移动计算机网络安全管理措施分析 对需要加入计算机网络的节点进行安全认证,能够有效的防止非授权用户访问网络,提高网络的安全性。但是在计算机网络中没有可信中心,这样对网络中的节点进行安全认证必须借助于某种安全认证模型,有学者已经详细讨论了适合在计算机网络中使用的安全认证模型,对于大规模布置的计算机网络,分布式认证模型所具有的良好可扩展性适合在计算机网络中使用。 基于口令的安全认证方案已经在多种安全认证环境中得到广泛的应用,具有使用者记忆方便、可修改性、保密性强等诸多的优点,基于口令的远程安全认证方案由Lamport于1981年首先提出,该方案将用户的口令表存储在远程服务器端,在安全认证时调用该口令表,但是该口令表容易被攻击,而且随着口令表的增长,服务器将要花费很大的开销来维护口令表的安全。在2000年,Hwang和Li提出了一个新的H-L方案,该方案的安全性只需要在服务器端维护唯一的秘钥来代替密码表;但是该方案用户不能随机选择口令,用户的口令需要根据秘钥以及用户身份来生成,而且该口令比较长,达到1024位。2002年,Chieu和Wu提出一个新的C-W方案,用户可以自己选择登陆口令,并且远程服务器不再需要保存口令表,同时在认证过程中只需要进行一次信息传输;但是用户容易记得的口令长度一般较短,故容易被攻击者利用字典攻击破解口令。 基于PKI的方法在有线网络中安全认证得到很到的应用,通常借助一个全局的可信权威认证中心CA来给相应的节点分发和撤销证书,当网络中的认证中心CA被攻击者俘获,整个网络将可能崩溃;将PKI秘钥管理机制应用到移动计算机网络中,利用门限加密思想可以解决PKI中只有一个CA的问题,即将分布式秘钥管理方法引入到计算机网络中。在布置的应急移动计算机网络中的节点一般能量、存储能力有限,不能应用比较复杂的计算来进行安全认证,从而保证节点使用的可持续性。认证加密的核心思想就是,在不安全的信道上消息认证者运用加密算法将消息加密后,通过认证的方式将加密后的消息发送给大量接受者,其中只有拥有认证者授权的用户才可以解密所认证的消息。 4结语 如今计算机网络技术的主要问题是网络环境下的安全和可信度,是怎样解决网络的个人隐私信息以及敏感数据的遗失和泄露等问题,是网络服务提供商的职责所在。所以必须对计算机网络安全风险进行全面地评估,积极构建起信息安全体系,保护网络安全,为我国信息化建设提供技术保证与安全支持。 【参考文献】 [1]刘建波.“云计算”环境中的网络安全策略分析[J].中国科技投资,2012(21):48. [2]刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用2013(10Z):40. [3]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(4):109-112. |