文档库 最新最全的文档下载
当前位置:文档库 › 基于IMS的NGN网络安全性研究

基于IMS的NGN网络安全性研究

基于IMS的NGN网络安全性研究
基于IMS的NGN网络安全性研究

第23卷第3期 齐 齐 哈 尔 大 学 学 报 Vol.23,No.3 2007年5月 Journal of Qiqihar University May,2007

基于IMS 的NGN 网络安全性研究

王艳春1,2,张曙2

(1. 齐齐哈尔大学通信与电子工程学院,黑龙江 齐齐哈尔161006;2. 哈尔滨工程大学信息与通信工程学院,哈尔滨151000)

摘要:下一代网络(NGN )以分组(IP)作为统一承载平台开展业务,所以安全问题相当重要。本文研究了NGN网

络发展研究现状,分析了基于IMS的NGN网络架构和面临的安全问题,提出了初步提高NGN网络安全性的方法。

关键词:下一代网络;IP 多媒体子系统;网络安全;AKA

中图分类号:TN915.08 文献标识码:A 文章编号:1007-984X(2007)03-000044-03

1 基于IMS 的NGN 网络架构

目前,NGN 的网络架构主要有基于软交换技术和基于IMS 技术的两种。由于软交换网络体系与接入相关,固定和移动不同,IMS 体系已被国际标准化组织确定为NGN 发展体系,PSTN 与软交换将融合到未来IMS 架构的一个组成部分:PSTN 将发展为IMS 构架中的窄带语音接入网;软交换网将发展为IMS 构架中PES 域(PSTN Emulation Subsystem,PSTN 仿真子系统)。IMS (IP 多媒体子系统)最初由3GPP 在R5版本提出,ITU 和ETSI 开始用于固网,广泛依赖并引用IETF 协议,保持与IETF 标准的一致性,它的核心特点是基于端到端的IP 架构,开放的API,采用SIP

协议和与接入的无关性,实现业务和

控制相分离。这些特点受到世界通信

标准组织的青睐, 3GPP 、ETSI 和

ITU-T 都在研究基于IMS 的网络融合

方案,目的是使IMS 成为基于SIP 会

话的通用平台,同时支持固定和移动

的多种接入方式,实现固网和移动网

的融合。基于IMS 的NGN 网络架构

如图1所示。

该框架结构分为3个层次,即传

输和接入层、会话和呼叫控制层、应

用层。其中会话和呼叫控制层是核心

部分,包括会话控制功能CSCF(Call

Session Control Function),集中数据库HSS 和带宽策略控制功能。其中CSCF 是IMS 域中用于完成会话控制的主要实体。包括P-CSCF(代理CSCF)、I-CSCF(互通CSCF)、S-CSCF(服务CSCF)。其中 P-CSCF 是终端接入IMS 的第一个联系点,I-CSCF 是归属地用于屏蔽网络结构的接入点,S-CSCF 用于完成实际的会话控制和业务提供等功能。

在网络安全方面,IMS 已经定义了相应的安全机制,主要包括IMS 鉴权和SIP 消息的保护,分别通过AKA 机制和逐段对SIP 消息进行加密和一致性保护实现。

2 NGN 网络面临的安全威胁

2.1 被动攻击

被动攻击的特点是偷听或监视传送。目标是获得正在传送的信息,主要通过网络侦听和抓取数据包分

收稿日期:2007-02-25

作者简介:王艳春(1972-),女,黑龙江人,副教授,哈尔滨工程大学在读硕士研究生,主要从事通信与信息系统、智能控制方面研究。

应用层

控制层传送和接入层图1 基于IMS 的NGN 网络架构

?45?第 3期基于IMS的NGN网络安全性研究 析,从而获取消息的内容和业务流分析。因为被动攻击不牵涉到数据的改动,很难被检测出来,处理被动

攻击的重点是预防而不是检测,因此抗被动攻击方法主要是消息加密。

2.2 主动攻击

主动攻击涉及到数据流的修改或创建错误流,可以分为:假冒、重放、消息的篡改、业务拒绝服务等

4种类型。

1)假冒。假冒是一个实体伪装成另一个实体,通过扮演具有特权的实体是几乎没有特权的实体。

2)重放。攻击者对截获的某次合法数据进行拷贝,而后出于非法的目的而重新发送。例如,A实体可

以重放含有B实体的鉴别信息,以证明它是B实体获得额外的特权,达到A假冒B的目的。

3)消息的篡改。消息的篡改指消息可能被攻击者故意地修改、插入、重放或删除,导致未授权的操作。

4)拒绝服务。拒绝服务是一种破坏性的攻击,通过向目标发送大量垃圾信息包来组织目标提供服务。这类攻击攻击性强,会严重损伤网络服务。

3 提高NGN网络安全性

提高NGN网络的安全性,可以从接入安全控制和使用安全的传输机制两个方面入手。

3.1 NGN网络接入安全

NGN 安全架构可以从以下3个方面来考虑:接入安全、NGN 核心网安全、互通安全,其中接入安全是NGN体系架构中一个难点。接入安全由网络连接部分和业务层部分组成。网络连接部分包括用户设备UE和

NASS(Network Attachment Sub-System,网络附着子系Array统)之间的网络认证。接入主要在用户设备UE与P-CSCF

之间,对于上层的 IMS,业务接入点就是P- CSCF。接

入安全涉及到接入认证与承载资源的认证,接入认证主

要通过AKA方式认证鉴权来实现,并通过IPsec提供接入

安全保护,而承载资源的认证主要通过RACS(Resource

and Admission Control Subsystem,资源与接纳控制子系

统)来实现,接入层的安全措施主要是通过有效的认证

鉴权来保证。IMS 中的认证和密钥管理方案称为 IMS

AKA(Authentication and Key Agreement),AKA协议可分

为2部分。1)用户归属域HE到服务网SN认证向量的发

送过程。2)认证和密钥建立的过程。AKA使用了5参数

的认证向量AV(RAND ||XRES ||CK||IK||AUTN)。如图2所

示。其中AV表示认证向量,AUTN表示认证令牌;RES

和XRES分别表示用户域的应答信息和服务网的应答信

息,RAND表示生成的随机数,CK和IK分别表示数据保密密钥和数据完整性密钥

3.2 传输安全

数据传输的安全,包括NGN网络设备与终端之间传输协议的安全、端到端的传输的安全、用户私有信

息的安全等。要保证这些信息不为非法用户窃取和修改,一方面可以让所有的用户控制信息和媒体信息都

经过边缘接入控制器。另一方面,可以通过采用一些安全机制,包括虚拟通道、对协议的传输提供安全保

护的协议传输安全机制IPSec。同时用相应的加密算法保证用户的验证信息的安全性和完整性。

参考文献

[1] 周江涛,章勇. NGN核心网络安全设计[J].江苏通信技术.2006,(6):31-33.

[2] 黄明石. NGN业务平台安全性研究[J]. 中兴通讯技术,2006,(2):43-45.

[3] 陈珏. IPSec NAT穿越技术研究[J].现代计算机,2005,(9):13-36.

[4] 孔松,柳小雯. 基于IMS的下一代网络融合架构研究[J]. 数字通信世界,2005,(5):58-62.

[5] 邢燕霞,赵慧玲. 基于IMS的网络融合研究进展[J]. 电信科学, 2005,(3):17-19.

?46? 齐 齐 哈 尔 大 学 学 报 2007年[6] 孙文建. NGN网络安全问题分析与对策[J]. 现代通信,2005.(3):27-29.

The network security studing of IMS-based NGN

WANG Yan-chun1,2,ZHANG Shu2

(https://www.wendangku.net/doc/4f9171473.html,munication and Electrinic Engineer college of Qiqihar Univercity,Heilongjiang Qiqihar 161006,China;

https://www.wendangku.net/doc/4f9171473.html,rmation and Communication Engineering College of Harbin Engineering University, Harbin,151000,China)

Abstract:NGN carries out business with IP as the unification platform and is opening at the same time, therefore the safe problem is pretty important. The article has studied current situation of NGN network developing and studying ,as well as analysed IMS-based NGN network frame and safe problem facing , at the same time provied the method to improve of the NGN network security.

Key words:NGN;IMS;secure network;AKA

利用Protel 99 SE软件的“PCB制作向导”功能制作印刷电路板的技巧

首先假设电路的原理图已经绘制完成,元件的封编号已经设置完毕,且电路原理图经过ERC检查无错误记录。

1 生成PCB文档

首先要生成PCB文档,即印制电路板文档,最简单的办法是利用“PCB向导”来完成。执行菜单命令“File/New”,在弹出的对话框中,单击“Wizards”选项卡,双击印制电路板图标,即可启动制板向导(PCB Board Wiazrds)。单击 “Next”(下一步)按钮,在选择框内选择第一块板,即“自定义板”。单击“Next”按钮进行PCB板形状的设定。

所要制作的电路板的基本形状和板的大小,也可单击“Next”按钮,对电路板的板型数据进行修改,也可单击“Next”按钮,设定板的其它数据,以生成特定形状的电路板。继续单击“Next”按钮,对板层数量进行设定。在该图中,自上至下为5个单选框,分别设置电路板为:导孔镀锡的双层板、导孔不镀锡的双层板、四层板、六层板和八层板,根据所设计电路的复杂程度选取。在此处选择第一项,即导孔镀锡的双层板。单击“Next”按钮,对导孔样式进行设置。可选的导孔样式有两种:第一种为通孔,即上下贯通的导孔;另一种为半通孔。我选择第一项,即通孔,单击“Next”按钮以设定元件引脚形式,此处所用元件为针插式元件,并设定同一元件相临的两个引脚之间只允许通过一条导线。设置完毕后单击“Next”按钮设置导线与焊盘的尺寸,如右图所示。分别设定导线最小宽度为8mil、焊盘的内外径分别为28mil和50mil、导线之间的最小距离为8mil。设置完成后连续按三次“Next”按钮完成设置,向导根据设置的简单信息自动生成PCB文档。

2 装入PCB元件

装入PCB元件的过程就是根据原理图,把所用元件放到印制电路板上的过程,具体过程如下:打开原理图文档,执行命。令“Design/Update PCB”,出现“更新PCB”对话框。对于通过向导生成的PCB板,这里的参数一般选用默认值,让计算机自动配置,故只需单击“Execute”按钮即可。进入PCB文档,会发现,原理图中所用元件,其对应的PCB元件已经放到PCB 文档中去了,对于各元件在板上的位置,可根据需要用鼠标拖拽进行手工调整。

3 布线

元件摆放完成后就可以进行布线操作了。采用计算机自动布线就可以完成布线工作。执行菜单命令“Auto Route/All”,在弹出的对话框中单击“Route All”进行自动布线。

4 电路板的制作

布线完成后,需要把线路板图保存为单色BMP图片文件。通过操作系

统的“画板”工具或Photoshop等专门的图象处理工具转换得到。然后用

雕刻即把线路板图刻到不干胶贴上。胶贴贴到线路板上后,撕去导线以外

的部分,使要腐蚀的金属部分露出来,放到三氯化铁溶液浸泡腐蚀就可以

了。

这样,从原理图的绘制到线路板的制作完成,仅需要半天的时间,极

大地提高了手工制作线路板的效率,也使的制作出来的电路工作可靠且更为美观。

(赵慧宏,黑化集团公司运输部机动科,黑龙江 齐齐哈尔 161041)

网络安全解决方案

网络安全解决方案 网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。 此处重点针对一些普遍性问题和所应采用的相应安全技术,主要包括:建立全面的网络防病毒体系;防火墙技术,控制访问权限,实现网络安全集中管理;应用入侵检测技术保护主机资源,防止内外网攻击;应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固;应用网站实时监控与恢复系统,实现网站安全可靠的运行;应用网络安全紧急响应体系,防范安全突发事件。 1.应用防病毒技术,建立全面的网络防病毒体系 随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力。不管是存储在工作站中、服务器里还是流通于Internet上的信息都已转变成为一个关系事业成败关键的策略点,这就使保证信息的安全变得格外重要。 1)采用多层的病毒防卫体系。 网络系统可能会受到来自于多方面的病毒威胁,为了免受病毒所造成的损失,建议采用多层的病毒防卫体系。所谓的多层病毒防卫体系,是指在每台PC 机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个员工的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个企业网不受病毒的感染。 考虑到病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应利用全方位的企业防毒产品,实施"层层设防、集中控制、以防为主、防杀结合"的策略。具体而言,就是针对网络中所有可能的病毒攻击设置对应的防毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒入侵的缺口。 2)选择合适的防病毒产品

下一代网络习题集

下一代网络习题集 一、单项选择题 1.下一代网络是()驱动的网络。 A.业务B.技术C.承载D.用户 2.在技术上和业务上,语音网络与()的融合成为网络发展的必然趋势。 A.基础网络B.传输网络C.数据网络D.多媒体网络 3.NGN核心技术任然是分组语音及其()。 A.分组数据B.移动性管理C.服务质量D.控制信令 4.下一代网络是以软交换设备和()为核心的网络。 A.呼叫服务器B.呼叫代理C.媒体网关控制器D.应用服务器 5.软交换是网络演进以及下一代()的核心设备之一。 A、分组网络 B、电话网络 C、无线网络 D、光钎网络 6.软交换提供业务的主要方式是通过()以提供新的综合网络业务。 A、增加程控交换机软件 B、增加路由器软件 C、API和应用服务器 D、增加媒体网管软件 7.下一代网络的简称是()。 A、CNC B、NGN C、NGI D、CGN 8.从狭义来讲,NGN特指以()设备为控制中心,能够实现业务与控制、接入与承载相分离各功能部件之间采用标准的协议进行互通。 A、多业务传送平台 B、软交换 C、智能光网络 D、无源光网络 9.NGN的分层结构中,()层由各种媒体网关或智能终端设备组成,其功能是通过各种接入手段将各类用户连接至网络,并将用户信息格式转换成为能够在分组网络上传递的信息格式。 A、传输 B、控制 C、媒体接入 D、业务应用 10.NGN的()层是一个开放、综合的业务接入平台,在电信网络环境中,智能地接入各种业务,提供各种增值服务。 A、业务应用层 B、媒体接入 C、传送 D、控制 答案:1、A 2、C 3、D 4、D 5、A 6、C 7、B 8、B 9、C 10、A 二、多项选择题 1.下一代网络在功能上可分为()。 A.媒体接入层B.传输服务层C.控制层D.业务应用层 2.下一代网络的重要特点有()。 A.网络互连B.开放式体系架构C.业务驱动D.分组化的网络 3.软交换应可以支持()、提供命令行和图形界面两种方式对整机数据进行配置、提供数据升级功能等。 A.SNMP协议配置B.脱机/在线配置 C.远程配置D.提供数据备份功能 4.软交换应具备完善的告警系统,主要包括()。 A.系统资源告警B.各类媒体网关及连接状况告警 C.7号信令网关告警D.传输质量告警 5.下一代网络通过接入()等设备,可实现与PSTN、PLMN、IN、Intenet等网络的互通。 A、智能光网络 B、交换机 C、媒体网关 D、信令网关 E、中继媒体网关 答案:1、ABCD 2、BCD 3、ABCD 4、ABCD 5、CDE 三、判断题 1.软交换体系结构的最大优势在于将应用层和与核心网络完全分开。 2.软交换是下一代网络中业务支撑环境的主体。 3.开放性是软交换体系结构的一个主要特点。

网络安全整体解决方案

珠海市网佳科技有限公司 网络安全整体解决方案

目录 第 1 章总体分析及需求 (33) 第 2 章总体设计 (44) 第 3 章防火墙方案 (44) 3.1 本方案的网络拓扑结构 (55) 3.2 本方案的优势: (66) 3.3本方案的产品特色 (77) 第 4 章内网行为管理方案 (88) 4.1 内网安全管理系统介绍 (88) 4.2内网管理系统主要功能 (99) 第 5 章报价单........................................... 错误!未定义书签。错误!未定义书签。

第 1 章总体分析及需求 珠海市网佳科技有限公司新办公大楼由五层办公区域组成,公司规模较大、部门较多,总PC 数量估计在200左右,其中公司财务部门需要相对的独立,以保证财务的绝对安全;对于普通员工,如何防止其利用公司网络处理私人事务,如何防止因个人误操作而引起整个公司网络的瘫痪,这些都是现在企业网络急待解决的问题。随着公司规模的不断壮大,逐渐形成了企业总部-各地分支机构-移动办公人员的新型互动运营模式,怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题。同时,如何防止骇客攻击、病毒传播、蠕虫攻击、敏感信息泄露等都是需要考虑的问题,如: 第一、随着电脑数量的增加,如果网络不划分VLAN,所有的PC都在一个广播域内,万一网内有一台PC中了ARP,那么将影响到整个网络的稳定; 第二、各类服务器是企业重要数据所在,而服务器如果不采取一定的保护机制,则会经常遭受来自内外网病毒及其它黑客的攻击,导致服务器不能正常工作及信息泄露,经企业带来不可估量的损失; 第三、网络没有网管型的设备,无法对网络进行有效的控制,使网络管理员心有余力而力不从心,往往是事倍功半,如无法控制P2P软件下载而占用网络带宽;无法限制QQ、MSN、SKYPE等即时聊天软件;网管员无法对网络内的流量进行控制,造成网络资源的使用浪费; 第四、企业有分支机构、移动办公人员,无法与总部互动、访问总部K3、ERP等重要数据资源,从而不能及时获取办公所需数据。 综上分析,珠海市网佳科技有限公司按照企业目前网络情况,有针对性地实施网络安全方面的措施,为网络的正常运行及服务器数据的安全性做好前期工作。

计算机网络(下一代互联网)

物流管理101班第十三组 韦春兰、张焱义、陈亮 1、下一代互联网是做什么的? 答:简单来说,下一代互联网是指不同于现在互联网的新一代互联网。它将解决现有互联网I P地址不足的缺点。互联网是人类社会重要的信息基础设施,对经济社会发展和国家安全具有战略意义,与构建和谐社会、建设创新型国家和走新型工业化道路等重大战略的实施紧密相关。中国下一代互联网示范工程(CNGI)项目是由国家发展和改革委员会主导,中国工程院、科技部、教育部、中科院等八部委联合于2003年酝酿并启动的。下一轮互联网竞争,对中国来讲是一个绝好的发展机会。在下一代互联网的建设中,中国应利用自己的优势,把技术开发放在第一位,并尽快实现相关产品的产业化。 2、下一代互联网的基本构架。 答:基于层叠方法的新型体系结构。2003年英特尔研究院的研究人员提出了延迟容忍网络(D e l a y T o l e r a n t N e t w o r k,D T N)。这是一个建立在网络传输层上的层叠网,在网络协议中增加一个称为B u n d l i n g(绑定)的协议层,提供了编址、报文封装、路由、数据重传和流量控制等机制。延迟容忍网络采用“存储—转发”工作模式,将暂时无法端到端连接的报文存储在转发结点,待重建通信路径后,再将报文发送到下一跳,实现在网络拓扑断续频繁、传输延迟长、错误率高等条件下的可靠传输。此后,研究人员又针对断续拓扑的路由技术开展了相关研究,提出多种路由算法。随后人们又将这些算法引入到传感器网络和无线网络中。 研究人员认为通过在应用层构建层叠网,结合应用需求对网络实施控制,能够有效提高网络在故障条件下的持续服务能力。例如,2001年,麻省理工学院实验室的大卫·安德森(D a v i d A n d e r s e n)等人提出了弹性层叠网(R e s i l i e n t O v e r l a y N e t w o r k s),它是在现有互联网结构基础上建立的一种应用层层叠网络。弹性层叠网结点可以监控结点之间路径的质量,并根据这些信息决定是否直接利用互联网转发分组或者通过其它弹性层叠网结点转发分组。利用该网络的选路机制,可以为加入弹性层叠网的用户提供更有弹性和容错能力更强的互联网服务。实验测试表明弹性层叠网路由机制能够快速检测失效,发现路径并恢复路由。 3、下一代互联网的主要技术。 答:下一代互联网的技术要从离散走向统一;从一维走向三维;从窄带走向宽带;从固定走向无线;从.com时代走向.net时代;网络拓扑结构伸展的同时,巨大潜能将得到释放。 下一代互联网的关键技术有: IPv6:版本6的IP协议。 下一代互联网的安全技术:互联网的最大安全问题是结构安全和路由安全,其次是设备安全,再其次才是业务安全,但是所有的安全解决方案的目的都是保证业务的安全。 下一代互联网的服务质量技术:下一代互联网需要有可运营的QoS机制,这要求网络具备业务和质量保证和业务质量控制两方面的能力。而QoS业务相关的关键技术包括:质

网络安全解决方案概述

网络安全解决方案概述 一、网络信息安全系统设计原则目前,对于新建网络或者已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想:(1)大幅度地提高系统的安全性和保密性;(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;(4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展;(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;(6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 依照上述思想,网络信息安全系统应遵循如下设计原则 1、满足因特网的分级管理需求根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。 2、需求、风险、代价平衡的原则对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。 3、综合性、整体性原则应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当

(完整版)下一代通信网络技术

下一代通信网络技术 1、世界范围内电信业的发展期待振兴 目前,全世界电话用户大约22亿多,固定电话和移动电话各占一半,移动电话略多;因特网用户数(包括无线互联网用户数)5亿;预计,电话用户数发展速度:移动通信用户即将超过固定电话用户;预计互联网用户数在4-5年时间后,将超过固定电话用户数;历来,网络的发展对于运营商影响极大,因为运营商几乎所有的业务都是依靠网络进行的。这些影响是:原有网络能否满足用户的需要,是运营商能否取得稳定收入的决定性因素;新的网络的诞生,将从老的网络中抢走大量用户,使得运营商的利润大量转移。例如移动网络的诞生和发展,使得固话用户流失,收入下降。小灵通对于移动通信也有极大的影响,在老的网络上开展新的业务或者增值业务,将使得运营商增加大量的业务和利润。网络业务发展停滞,运营商就将“下课”。 2、最近的两个动向: (1)美国宽带发展提速: 2002年,美国宽带用户增加了640万户,达到1740万户.其中仅Comcast 公司cable modem 用户就增加了120万户;预测至2005年,宽带用户将超过窄带用户,至2007年,宽带用户将达到4900万户。图1 : 图1 美国宽带发展提速 (2)光纤到户(FTTH )启动,美、日走向实用 目前的最新进展,表明,网络的干线在向全光网络发展,接入网则向光纤到家庭(FTTH )发展。图2 : 美国宽带用户增长率预测 2002年新增电缆用户数

图2 FTTH-EPON实验网 光器件价格不断下降,使FTTH如约到来: 据介绍,今年以来,FTTH用的激光器和收发器价格, VCSEL(850nm) 3-5US$/只, 收发器(850nm)40US$/只, 用户对于FTTH的承受能力:估记在300US$,(据了解,目前中国电信ADSL的建设费用约180US$。) 根据资料介绍,美国和日本的FTTH最近有较大的发展: *美国加快光纤到户的部署 据FTTH协会估计,美国已经有20个州的70个社区,72000个用户铺设了光纤到户的网络,可以为用户提供话音、视频和互联网服务;预计到2004年传统运营商将开始全面铺设和提供FTTH服务。据分析和预测,至今年年底,美国的FTTH用户可达31.5万户,2004年底可达80万户;图3 :

中小企业网络安全整体解决方案

中小企业网络安全整体解决方案 一、现状分析 中小企业用户的局域网一般来说网络结构不太复杂,主机数量不太多,服务器提供的服务相对较少。这样的网络通常很少甚至没有专门的管理员来维护网络的安全。这就给黑客和非法访问提供了可乘之机。这样的网络使用环境一般存在下列安全隐患和需求: 计算机病毒在企业内部网络传播。造成网络速度慢,电脑程序运行速度慢,CPU使用率高等,直接影响工作。 内部网络可能被外部黑客的攻击。 对外的服务器(如:等)没有安全防护,容易被黑客攻击。 内部网络用户上网行为没有有效监控管理,影响日常工作效率,容易形成内部网络的安全隐患。远程、移动用户对公司内部网络的安全访问。 造成网络速度慢、电脑程序运行速度慢、CPU使用率高、上网时会自动打开网页等,严重影响工作。 二、解决方案及维护方案 众频公司针对中小企业的上述特点,为中小企业量身定制一种安全高效的网络安全解决方案及维护方案。 1、解决方案 A、对用户的所有电脑的重要数据进行备份并重装系统,并对单击进行全盘查杀病毒,确保单击不带任何病毒和重要数据丢失。 B、对用户的网络进行重新检查和连接,使网络不存任何回路,彻底避免电脑因网络回路而产生的网速慢。 C、为用户架起硬件防火墙及杀毒软件,使电脑和网络得到保护。 2、维护方案 在完成了解决方案中所说得操作后,贵公司的电脑网络应该已经恢复正常了,但因企业内部员工对使用电脑的安全意识并不是全都很高,为避免日后会出现同样的问题,我们将为您提供更全面的维护(详见我司的IT维护方案) 三、选用产品 美国飞塔FG-50A 瑞星2008版杀毒软件(含软件防火墙) 四、产品介绍 硬件防火墙(美国飞塔FG-50A) VPN防火墙、防毒墙,最大吞吐量:50M,2个10/100M以太网端口,安全过滤带宽:10M,用户限制:无用户限制,CPU:ST486-133 内存:64M。 防火墙性能:通过联合反病毒、WEB及邮件内容过滤、基于网络入侵检测、阻断和硫量等功能全面实时网络保护。 瑞星杀毒软件 即时升级 升级:300多台高性能刀片机型服务器,7x24小时全天候监控 支持每天高达2亿次升级请求 第3方CDN加速服务,200多个下载节点遍布全国,无论身在何处,升级一样迅速

校园网网络安全解决方案.doc

xx校园网网络安全解决方案1 xx校园网网络安全解决方案 校园网网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的校园网网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。 一、网络信息安全系统设计原则 1.1满足Internet分级管理需求 1.2需求、风险、代价平衡的原则 1.3综合性、整体性原则 1.4可用性原则 1.5分步实施原则 目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想: (1)大幅度地提高系统的安全性和保密性; (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

(4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展; (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; (6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 基于上述思想,网络信息安全系统应遵循如下设计原则: 满足因特网的分级管理需求根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。 --第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 --第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 --第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。 需求、风险、代价平衡的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

住房公积金管理中心网络安全建设整体解决方案

文档信息 文档说明 本文档是某某科技(北京)有限公司(以下简称某某)就某某住房公积金管理中心网络安全建设项目制作的建议解决方案,仅供项目相关人员参考。文中的资料、说明等相关内容归某某所有。本文中的任何部分未经某某许可,不得转印、影印或复印。 版本变更记录

目录 一.方案概述 (5) 二.方案设计原则及建设目标 (6) 2.1方案设计原则 (6) 2.2建设目标 (6) 三.安全风险分析 (7) 3.1安全风险分析方法 (7) 3.2网络层安全风险 (8) 3.2.1网络设备存在的安全风险 (8) 3.2.2网络服务器的风险 (9) 3.2.3网络访问的合理性 (10) 3.2.4TCP/IP协议的弱点 (10) 3.2.5信息的存储安全 (11) 3.2.6数据传输的安全性 (11) 3.3系统层安全风险分析 (12) 3.3.1Windows系统 (12) 3.3.2Unix系统 (13) 3.4应用层安全风险分析 (13) 3.4.1Web服务器安全风险 (14) 3.4.2文件服务器安全风险 (14) 3.4.3业务应用系统安全风险 (15) 3.4.4数据库安全风险 (15) 3.5管理层安全风险分析 (15) 四.安全需求分析 (17)

4.1.1访问控制技术 (17) 4.1.2物理隔离技术 (18) 4.2系统层安全建设 (18) 4.2.1服务器安全加固技术 (18) 4.2.2终端桌面安全管理技术 (18) 4.3应用层安全建设 (19) 4.3.1网络防病毒技术 (19) 4.3.2入侵防御技术 (21) 4.3.3网络入侵检测技术 (21) 4.3.4数据传输加密及远程安全接入技术 (22) 4.3.5WEB应用安全防护技术 (23) 4.3.6核心业务数据库审计技术 (23) 4.4管理层安全建设 (24) 4.4.1网络安全集中管理需求 (24) 五.方案设计 (26) 5.1整体解决方案阐述 (26) 5.2网络层安全 (27) 5.2.1安全域划分 (27) 5.2.2网络边界访问控制 (27) 5.2.3物理隔离网闸 (37) 5.3系统层安全 (44) 5.3.1服务器安全加固 (44) 5.3.2终端安全管理 (51) 5.4应用层安全 (59) 5.4.1网络边界防病毒 (59) 5.4.2核心业务入侵防御 (63)

下一代互联网的现状与发展

下一代互联网的现状与 发展 文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

中国下一代互联网的现状与发展 2010-4-7 0引言 20世纪90年代中期,鉴于互联网的引擎作用,美国政府从国家层面重视下一代互联网的研究。1996年,美国国家科学基金会设立了下一代互联网(next generation internet,NGI)研究计划。同时,美国34所学校发起了下一代互联网Internet2的项目。随后,欧洲、日本等也迅速推出了自己的下一代互联网计划。 目前,世界上着名的下一代互联网计划(组织)及其试验网主要包括:美国的Internet2计划的主干网Abilene、第二代欧盟学术网的主干网GEANT2、亚太地区先进网络APAN及其主干网、跨欧亚高速网络TEIN2及其主干网、中国的CNGI及其主干网、日本的第二代学术网SUPERSINET和加拿大新一代学术网CA*net4等。 1新一代互联网呼之欲出 现在我们用的Internet协议,也就是通常说的IPv4,采用32位地址长度,其地址空间大约有43亿个,全世界每个人分一个地址都不够,同时还有组播地址、试验地址等不能用。预计在2012年前后,将不能够再申请到可以全球路由的IPv4地址。在中国,互联网用户数是亿,虽然只占人口总数的27%,但是目前正在大力推行的物联网、云计算、3G多媒体通信和三网融合等都将大量地使用IP地址。因此,IPv4地址耗尽的问题对中国的互联网来说,更是严峻的挑战。 随着互联网规模的不断扩大,路由表容量增长非常迅速,目前互联网的路由表条目已达30万条,庞大的路由表对路由系统造成了巨大负担。目前的互联网还存在严重的安全问题,虽然现在已经出台了许多有关安全性方面的解决方案,但由于TCP/IP协议本身存在安全漏洞,因此这些方案大都治标不治本。

信息系统安全整体解决设计方案

《安全系统整体解决方案设计》

第一章企业网络的现状描述 (3) 1.1企业网络的现状描述 (3) 第二章企业网络的漏洞分析 (4) 2.1物理安全 (4) 2.2主机安全 (4) 2.3外部安全 (4) 2.4内部安全 (5) 2.5内部网络之间、内外网络之间的连接安全 (5) 第三章企业网络安全整体解决方案设计 (5) 3.1企业网络的设计目标 (5) 3.2企业网络的设计原则 (6) 3.3物理安全解决方案 (6) 3.4主机安全解决方案 (7) 3.5网络安全解决方案 (7) 第四章方案的验证及调试 (8) 第五章总结 (9) 参考资料 ...................................................... 错误!未定义书签。

企业网络整体解决方案设计 第一章企业网络的现状描述 1.1企业网络的现状描述 网络拓扑图 以Internet发展为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,以往一直保持独立的大型机和中-高端开放式系统(Unix和NT)部分迅速融合成为一个异构企业部分。 以往安全系统的设计是采用被动防护模式,针对系统出现的各种情况采取相应的防护措施,当新的应用系统被采纳以后、或者发现了新的系统漏洞,使系统在实际运行中遭受攻击,系统管理员再根据情况采取相应的补救措施。这种以应用处理为核心的安全防护方案使系统管理人员忙于处理不同系统产生的各种故障。人力资源浪费很大,而且往往是在系统破坏造

成以后才进行处理,防护效果不理想,也很难对网络的整体防护做出规划和评估。 安全的漏洞往往存在于系统中最薄弱的环节,邮件系统、网关无一不直接威胁着企业网络的正常运行;中小企业需要防止网络系统遭到非法入侵、未经授权的存取或破坏可能造成的数据丢失、系统崩溃等问题,而这些都不是单一的防病毒软件外加服务器就能够解决的。因此无论是网络安全的现状,还是中小企业自身都向广大安全厂商提出了更高的要求。 第二章企业网络的漏洞分析 2.1 物理安全 网络的物理安全的风险是多种多样的。 网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,在这个企业区局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,防止非法进入计算机控制室和各种盗窃,破坏活动的发生,这些风险是可以避免的。 2.2 主机安全 对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的Windows NT或者其他任何商用UNIX操作系统,其开发厂商必然有其Back-Door。我们可以这样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的认证,特别是在到达服务器主机之前的认证,确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。 与日常生活当中一样,企业主机也存在着各种各样的安全问题。使用者的使用权限不同,企业主机所付与的管理权限也不一样,同一台主机对不同的人有着不同的使用范围。同时,企业主机也会受到来自病毒,黑客等的袭击,企业主机对此也必须做好预防。在安装应用程序的时候,还得注意它的合法权限,以防止它所携带的一些无用的插件或者木马病毒来影响主机的运行和正常工作,甚至盗取企业机密。 2.3外部安全 拒绝服务攻击。值得注意的是,当前运行商受到的拒绝服务攻击的威胁正在变得越来越紧迫。对拒绝服务攻击的解决方案也越来越受到国际上先进电信提供商的关注。对大规模拒绝服务攻击能够阻止、减轻、躲避的能力是标志着一个电信企业可以向客户承诺更为健壮、具有更高可用性的服务,也是真个企业的网络安全水平进入一个新境界的重要标志。 外部入侵。这里是通常所说的黑客威胁。从前面几年时间的网络安全管理经验和渗透测试结果来看,当前大多数电信网络设备和服务都存在着被入侵的痕迹,甚至各种后门。这些是对网络自主运行的控制权的巨大威胁,使得客户在重要和关键应用场合没有信心,损失业务,甚至造成灾难性后果。

下一代互联网体系结构研究现状和发展趋势

下一代互联网体系结构研究现状和发展趋势 互联网已成为支撑现代社会发展及技术进步的重要的基础设施之一。深刻地改变着人们的生产、生活和学习方式,成为支撑现代社会经济发展、社会进步和科技创新的最重要的基础设施。互联网及其应用水平已经成为衡量一个国家基本国力和经济竞争力的重要标志之一。随着超高速光通信、无线移动通信、高性能低成本计算和软件等技术的迅速发展,以及互联网创新应用的不断涌现,人们对互联网的规模、功能和性能等方面的需求越来越高。三十多年前发明的以I Pv4协议为核心技术的互联网面临着越来越严重的技术挑战,主要包括:网络地址不足,难以更大规模扩展;网络安全漏洞多,可信度不高;网络服务质量控制能力弱,不能保障高质量的网络服务;网络带宽和性能不能满足用户的需求;传统无线移动通信与互联网属于不同技术体制,难以实现高效的移动互联网等等。 为了应对这些技术挑战,美国等发达国家从20世纪90年代中期就先后开始下一代互联网研究。中国科技人员于20世纪90年代后期开始下一代互联网研究。目前,虽然基于IPv6协议的新一代互联网络的轮廓已经逐渐清晰,许多厂商已开始提供成熟的IPv6互联设备,大规模IPv6网络也正在建设并在迅速发展。但是互联网络面临的基础理论问题并不会随着IPv6网络的应用而自然得到解决,相反,随着信息社会和正在逐渐形成的全球化知识经济形态对互联网络不断提出新的要求,更需要人们对现有的互联网络体系结构的基础理论进行新的思考和研究。近年来国际上已经形成了两种发展下一代互联网的技术路线:一种是“演进性”路线,即在现有IPv4协议的互联网上不断“改良”和“完善” 网络,最终平滑过渡到IPv6的互联网;另一种是“革命性”路线,以美国FIND/GENI项目为代表,即重新设计全新的互联网体系结构,满足未来互联网的发展需要。 本文首先介绍国际下一代互联网体系结构的研究现状,涉及美国和欧洲的GENI [1]、FIND[2]、FIRE[3]以及FIA等计划。然后介绍中国下一代互联网体系结构的研究进展,涉及国家重点基础研究发展(“973”)计划、国家高技术研究发展(“863”)计划和中国下一代互联网(CNGI)等项目的研究。在此基础上,本文分析展望未来下一代互联网体系结构研究的发展趋势。 1 国际下一代互联网体系结构研究现状 国际上各个国家的下一代互联网研究计划不断启动、实施和重组,其研究和实验正在不断深入。从国家地域方面看,美国、欧洲、日、韩都有其各自的计划和举措;从研究内容方面看,有的关注网络基础设施和试验平台的建立,有的关注体系结构理论的创新;从技术路线上看,有的遵从“演进性”的路线,有的遵从“革命性”的路线。 1996年10月,美国政府宣布启动“下一代互联网”研究计划。陆续地,一些全球下一代互联网项目分别启动。全球下一代互联网试验网的主干网逐渐形成,规模不断扩大,

网络信息安全整体解决方案

网络信息安全整体解决方案 随着信息化进程的不断加速,来自快速增长的网络威胁无疑成为了企业信息安全的巨大隐患。由于企业自身业务的需要及网络的庞大复杂性,由网络攻击、黑客入侵、病毒传播等造成的网络堵塞、系统崩溃、数据损毁、机密外泄等事件,对企业来说极易产生灾难性的后果。企业内部网络一般存在如下需求: 抵御内外部网络的计算机病毒 防止非法访问造成的信息泄密 确保各个分支机构的通讯安全 企业整体的网络安全成本控制 防范来自外部网络的攻击和入侵 防止由内部人员引起的内部威胁 杜绝垃圾邮件对网络资源的占用 保护内部重要的服务器及网络资源 针对这种安全需求,金山做出典型的网络安全整体解决方案: 从网络的边界防护到网络中的分布式防护,金山信息安全产品为企业级网络层层设防把关,不仅能够有效防御来自网络之外的安全威胁,亦能有效遏制网络内部威胁,做到安全管理内外兼备。 网内防护 金山毒霸网络版 金山毒霸网络版采用了业界主流的B/S开发模式,由管理中心、系统中心、升级服务、服务防毒模块、客户机防毒模块共同组成全网反病毒体系。能够有效拦截和清除目前泛滥的各种网络病毒,并提供强大的管理功能和全网漏洞统一扫描修复功能,真正使企业反病毒工作变的轻松高效: 您可以在总部的IT中心实现对总部、分支部门、派出机构、办事处等网络的反病毒集中统一管理 基于WEB的控制台将使您在任何一台联网的终端实施全局操控,真正实现了管理“无处不在” 快速智能的升级体系将自动更新您的反病毒体系,多种安装部署方式能够最大限度贴和网络需求 结合反黑的“全网漏洞扫描”使您能够彻底杜绝利用漏洞传播和攻击的病毒威胁。强大的病毒防杀能力和可靠的实时检测将成为安全的坚实后盾 多途径报警将使您能在第一时间获取病毒疫情报告,快速制定应对策略 金山毒霸中小企业版 金山毒霸中小企业版是一套专为中小型企业级网络环境设计的反病毒解决方案,它采用业界主流的B/S开发模式,由系统中心(拥有基于Web的控制台)、客户端、服务器端形成了全网反病毒体系,能够为企事业单位网络范围内的桌面系统和网络服务器提供可伸缩、跨平台的全面病毒防护: 金山毒霸中小企业版率先推出采用了全网智能漏洞修复技术,它支持管理员通过控制台统一扫描网络内计算机的各种安全漏洞,并作针对性修复。整个修复过程对普通用户完全透明,且不会因用户登录权限而受到限制。 率先实现的全天候全网主动实时功能让安全永远领先一步

企业信息安全综合解决方案设计

要求有具体的问题,比如,信息系统安全(硬件,场地,软件,病毒,木马,),网络安全(网络入侵,服务器/客户端的连通性,vpn的安全问题),人员安全(身份识别,分权访 问,人员管理),电子商务安全(密钥,PKI),或者其它! 【为保护隐私,公司原名用XX代替。 内容涉及企业网络安全防护,入侵检测,VPN加密、数据安全、用户认证等企业信息安全案例,供参考】 XX企业信息安全综合解决方案设计 一.引言 随着全球信息化及宽带网络建设的飞速发展,具有跨区域远程办公及内部信息平台远程共享的企业越来越多,并且这种企业运营模式也逐渐成为现代企业的主流需求。企业总部和各地的分公司、办事处以及出差的员工需要实时地进行信息传输和资源共享等,企业之间的业务来往越来越多地依赖于网络。但是由于互联网的开放性和通信协议原始设计的局限性影响,所有信息采用明文传输,导致互联网的安全性问题日益严重,非法访问、网络攻击、信息窃取等频频发生,给公司的正常运行带来安全隐患,甚至造成不可估量的损失。因此必须利用信息安全技术来确保网络的安全问题,这就使得网络安全成了企业信息化建设中一个永恒的话题。 目前企业信息化的安全威胁主要来自以下几个方面:一是来自网络攻击的威胁,会造成我们的服务器或者工作站瘫痪。二是来自信息窃取的威胁,造成我们的商业机密泄漏,内部服务器被非法访问,破坏传输信息的完整性或者被直接假冒。三是来自公共网络中计算机病毒的威胁,造成服务器或者工作站被计算机病毒感染,而使系统崩溃或陷入瘫痪,甚至造成网络瘫痪。如前段时间在互联网上流行的“熊猫烧香”、“灰鸽子”等病毒就造成了这样的后果。那么如何构建一个全面的企业网络安全防护体系,以确保企业的信息网络和数据安全,避免由于安全事故给企业造成不必要的损失呢? 二.XX企业需求分析 该企业目前已建成覆盖整个企业的网络平台,网络设备以Cisco为主。在数据通信方面,以企业所在地为中心与数个城市通过1M帧中继专线实现点对点连接,其他城市和移动用户使用ADSL、CDMA登录互联网后通过VPN连接到企业内网,或者通过PSTN拨号连接。在公司的网络平台上运行着办公自动化系统、SAP的ERP系统、电子邮件系统、网络视频会议系统、VoIP语音系统、企业Web网站,以及FHS自动加油系统接口、互联网接入、网上银行等数字化应用,对企业的日常办公和经营管理起到重要的支撑作用。 1. 外部网络的安全威胁 企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息。假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。透过网络传播,还会影响到与本系统网络有连接的外单位网络。 如果系统内部局域网与系统外部网络间没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意的入侵者的攻击。 2.内部局域网的安全威胁

中国下一代互联网的现状与发展

中国下一代互联网的现状与发展2010-4-7 0引言 20世纪90年代中期,鉴于互联网的引擎作用,美国政府从国家层面重视下一代互联网的研究。1996年,美国国家科学基金会设置了下一代互联网(next generation internet,NGI)研究打算。同时,美国34所学校发起了下一代互联网Internet2的项目。随后,欧洲、日本等也迅速推出了自己的下一代互联网打算。 目前,世界上闻名的下一代互联网打算(组织)及其试验网要紧包括:美国的Internet2打算的主干网Abilene、第二代欧盟学术网的主干网GEANT2、亚太地区先进网络APAN及其主干网、跨欧亚高速网络TEIN2及其主干网、中国的CNGI及其主干网、日本的第二代学术网SUPERSINE T和加拿大新一代学术网CA*net4等。 1新一代互联网呼之欲出 现在我们用的Internet协议,也确实是通常讲的IPv4,采纳32位地址长度,其地址空间大约有43亿个,全世界每个人分一个地址都不够,同时还有组播地址、试验地址等不能用。估量在2012年前后,将不能够再申请到能够全球路由的IPv4地址。在中国,互联网用户数是3.6亿,尽管只占人口总数的27%,然而目前正在大力推行的物联网、云运算、3G多媒体通信和三网融合等都将大量地使用IP地址。因此,IPv4地址耗尽的咨询题对中国的互联网来讲,更是严肃的挑战。 随着互联网规模的持续扩大,路由表容量增长专门迅速,目前互联网的路由表条目已达30万条,庞大的路由表对路由系统造成了庞大负担。目前的互联网还存在严峻的安全咨询题,尽管现在差不多出台了许多有关

安全性方面的解决方案,但由于TCP/IP协议本身存在安全漏洞,因此这些方案大都治标不治本。 IPv6采纳128位地址长度,几乎能够不受限制地提供地址,能够形象地讲,地球上每一粒沙子都能获得一个IPv6地址。在IPv6的设计过程中除了一劳永逸地解决了地址短缺咨询题以外,还考虑了在lPv4中解决不行的其它咨询题。IPv6的要紧优势体现在以下几方面:扩大地址空间,提升网络的整体吞吐量,改善服务质量(QoS),安全性有更好的保证,支持即插即用,能更好地实现多播功能。 互联网立即进入IPv4和IPv6共存的时期,而IPv6的部署规模将更大。尽管IPv6并不等同于下一代互联网,但下一代互联网必定选择IPv6。国际互联网普遍认同的是,互联网的核心咨询题是目前的IP地址、前缀、路由的增长态势在专门长一段时期内可不能改变,而且用IPv6取代IPv4 是坚持当前增长趋势,或者制造一种全新的可连续增长方式的惟一途径。 2中国下一代互联网的进展过程 中国从1996年起就开始跟踪和探究下一代互联网的进展;1998年,CERNET(中国教育和科研运算机网)采纳隧道技术组建了我国第一个连接国内八大都市的IPv6试验床,获得中国第一批IPv6地址;1999年,与国际上的下一代互联网实现连接;2001年,以CERNET为主承担建设了中国第一个下一代互联网北京地区试验网NSFCNET;2001年3月,首次实现了与国际下一代互联网络Internet2的互联。不难看出,中国在短短几年的时刻里,拉近了与美国、欧洲等西方发达国家和地区在互联网研究与建设方面的距离。中国在短期内启动了多项下一代互联网(NGI)的试验,其中阻碍最大的是中国下一代互联网示范工程(CNGI)。

下一代互联网的现状与发展

中国下一代互联网的现状与发展 ——信管1101班:汤炜 前言:20世纪90年代中期,鉴于互联网的引擎作用,美国政府从国家层面重视下一代互联网的研究。1996年,美国国家科学基金会设立了下一代互联网(next generation internet,NGI)研究计划。同时,美国34所学校发起了下一代互联网Internet2的项目。随后,欧洲、日本等也迅速推出了自己的下一代互联网计划。 目前,世界上著名的下一代互联网计划(组织)及其试验网主要包括:美国的Internet2计划的主干网Abilene、第二代欧盟学术网的主干网GEANT2、亚太地区先进网络APAN及其主干网、跨欧亚高速网络TEIN2及其主干网、中国的CNGI及其主干网、日本的第二代学术网SUPERSINET和加拿大新一代学术网CA*net4等。 一、下一代互联网的出现背景: 我们过去用的Internet协议,也就是通常说的IPv4,采用32位地址长度,其地址空间大约有43亿个,全世界每个人分一个地址都不够,同时还有组播地址、试验地址等不能用。随着用户数增加将不能够再申请到可以全球路由的IPv4地址。在中国,互联网用户数超5.5亿,虽然只占人口总数的34%,但是目前正在大力推行的物联网、云计算、3G多媒体通信和三网融合等都将大量地使用IP地址。因此,IPv4地址耗尽的问题对中国的互联网来说,更是严峻的挑战。 随着互联网规模的不断扩大,路由表容量增长非常迅速,目前互联网的路由表条目已达30万条,庞大的路由表对路由系统造成了巨大负担。目前的互联网还存在严重的安全问题,虽然现在已经出台了许多有关安全性方面的解决方案,但由于TCP/IP协议本身存在安全漏洞,因此这些方案大都治标不治本。 IPv6采用128位地址长度,几乎可以不受限制地提供地址,可以形象地说,地球上每一粒沙子都能获得一个IPv6地址。在IPv6的设计过程中除了一劳永逸地解决了地址短缺问题以外,还考虑了在lPv4中解决不好的其它问题。IPv6的主要优势体现在以下几方面:扩大地址空间,提高网络的整体吞吐量,改善服务质量(QoS),安全性有更好的保证,支持即插即用,能更好地实现多播功能。 互联网即将进入IPv4和IPv6共存的阶段,而IPv6的部署规模将更大。虽然IPv6并不等同于下一代互联网,但下一代互联网必然选择IPv6。国际互联网普遍认同的是,互联网的核心问题是目前的IP地址、前缀、路由的增长态势在很长一段时期内不会改变,而且用IPv6取代IPv4是维持当前增长趋势,或者创造一种全新的可持续增长方式的惟一途径。 二、中国下一代互联网的发展历程

网络安全解决方案概述

网络安全解决方案概述 计算机网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。所以,一个完整的网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合,才能做到有的放矢,防患于未然。 一、网络信息安全系统设计原则 目前,对于新建网络或者已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想: (1)大幅度地提高系统的安全性和保密性; (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; (4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展;(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; (6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 依照上述思想,网络信息安全系统应遵循如下设计原则 1、满足因特网的分级管理需求 根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管

理。 第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。 2、需求、风险、代价平衡的原则 对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。 3、综合性、整体性原则 应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。 4、可用性原则

相关文档