密码学-网络安全的研究范畴包括哪些?其基础支撑理论和技术包括哪些?前沿研究问题有哪些?

Time木0101 Time木0101     2023-02-06     678

关键词:

一、网络安全的研究范畴包括哪些

刘志丹,孙琳.计算机网络安全现状及防御技术研究[J].信息与电脑(理论版),2019,31(23):191-192.)

1、计算机网络硬件方面

  • 计算机网络中“硬件”问题极易对其安全性造成较大影响。
  • 计算机硬件主要包括:网络设备、主机配置及相关线路等。
  • 计算机网络硬件对整体安全运行起到极为重要的保障作用。
  • 信息与电脑 信息安全与管理 China Computer & Communication通过对相关数据及资料进行整理发现,计算机网络硬件的故障问题主要以电子辐射为主,一旦出现电子辐射就会导致黑客侵入,即信息数据的快速泄露,为计算机整体安全造成严重波及 。

2、计算机网络软件方面

  • “软件”是计算机的内涵及灵魂,缺乏软件就会导致计算机有形无实。因此,在软件设计及工程开发方面,如何提升其安全效应及稳定共功能一直是当下诸多学者研究议题。当然,软件问题也是造成计算机安全问题出现的重要根源。
  • 首先,在相关软件设计及开发阶段,工作人员没能将安全理念、防范措施进行领悟贯彻,对该软件对计算机网络安全的影响缺乏认真分析、客观考量,导致该软件设计漏洞出现,为其计算机安全运行与病毒入侵埋下隐患。
  • 其次,对软件质量要求不高,在实际软件应用及开发过程中,对该软件的整体质量要求不严,存在严重的形式化、片面化情况,导致用户信息出现大量泄露,为其隐私安全造成重大损害。
  • 最后,软件使用不规范,在其软件应用过程中没能对周边网络环境进行认真考量。操作存在肆意进行、盲目开展,对其可能存在的问题性与弊端性不能第一时间进行了解掌握,易发生风险隐患。

3、计算机操作系统方面

  • 计算机操纵系统是指用户与计算机之间的衔接平台,通过操作系统应用可以在极短时间内完成计算机操作应用。计算机操作系统的滞后性、不足处也是造成其网络安全的重要因素之一。
  • 随着计算机应用技术及软件程序不断升级,操作系统也日益随之创新,如当下的手机安卓系统、大数据技术等,这些都对计算机操作系统造成严重影响。
  • 从诸多层面也反映出操作系统的稳定功能,但通过分析后发现,当下计算机操作系统存在更新较慢,缺乏时效等,导致系统漏洞与网络安全问题频出,病毒及黑客可以通过系统漏洞进行入侵、复制,最终导致系统崩溃。

二、其基础支撑理论和技术包括哪些?
1、基础支撑理论

[1]郑兆鹏,张祥福,杨佳跃,刘剑辉,黄清禄.网络安全现状分析[J].电脑知识与技术,2016,12(30):42-44.

  • 网络安全包括逻辑安全和物理安全两方面.
  • 逻辑安全是指我们在日常生活中所提到的信息安全问题,在具体处理过程中需要做好相应的保护,确保信息的完整性、保密性、可靠性。
  • 物理安全是指计算机的软件、硬件、数据都能够得到全面保护,不会因为蓄意或者偶然情况而遭到外界因素的破坏、泄漏、篡改,从而确保计算机系统持续稳定运行。

2、主要技术

[1]张愉菲,陈虹,赵晨宇,陈厅.信息安全、网络安全、网络空间安全概述[J].东方电气评论,2022,36(02):9-15+20.)

  • 网络安全的常见技术主要可分为五类:数据加密与访问控制技术、防火墙技术、入侵检测技术、虚拟专用网技术(VPN)和防病毒技术。

(1)数据加密与访问控制技术:数据加密技术主要用于网络传输以及数据存储。可以分为数据存储、数据传输、数据完整性鉴别以及密钥管理技术等。网络的主要功能是资源共享,但共享是在一定范围、一定权限内的共享,访问控制技术可以控制非法访问,保护资源的合法使用。
(2)防火墙技术:防火墙技术是在不同计算机网络之间设置安全屏障,对通过防火墙的数据进行筛选,阻止不符合安全策略的数据流。防火墙是由一些软、硬件组合而成的网络访问控制器,根据一定的安全规则来控制流过防火墙的数据包,如阻断或转发、屏蔽内部网络的信息、拓扑结构和运行况。防火墙技术主要分为包过滤技术、状态检测技术、代理服务技术等,主要用来阻止外部网络对内部网络的入侵。
(3)入侵检测技术:入侵检测系统被看作网络安全防护的第二道闸门,它通过收集分析网络或计算机系统中若干关键点的信息,检测其中是否有违反网络安全策略的行为,判断是否受到攻击,在运行中一旦发现入侵攻击,系统就会通过其防护系统阻断入侵攻击。与此同时,入侵检测系统具有记录分析数据的功能,通过记录入侵攻击相关信息,从而加强系统的防范能力,避免再次遭到此类攻击。
(4)虚拟专用网技术:VPN 指通过在一个公用网络中建立一条安全、专用的虚拟通道,连接异地的两个网络,构成逻辑上的虚拟子网。VPN 通过公用网络来传输私有数据,因此需要确保传输的数据不会被窃取、篡改,其安全性的保证主要通过密码技术、鉴别技术、隧道技术和密钥管理技术等实现。
(5)防病毒技术:计算机病毒指一组具有自我复制、传播能力的代码,具有隐蔽性、传染性、潜伏性、破坏性等特点。伴随计算机网络技术的迅速发展,计算机病毒也日新月异,不断产生的新型病毒对计算机网络安全造成更大的威胁。防病毒技术通过比较法、特征字识别法、分析法等方式检测网络和系统中的病毒源,阻断病毒传播途径并加以清除。

三、前沿研究问题有哪些

[1]李永妮, 张永战, 祁树壮,等. 网络安全前沿研究[J]. 电子技术与软件工程, 2017(22):1.)

在新理念的引领下网络安全解决方案正向着以下几个方面去发展:
1.1 网络安全
网络安全需求驱使企业采用软件定义网络,软件定义网络(SDN)近年来发展势头很好,凭借着优秀的平台创造力与灵活的改造性,它为应用部署和云安全提供了巨大的价值点。对于虚拟化技术而言,网络安全的界定十分模糊,这给在线设备的配置带来了问题。针对这一点,SDN建立了虚拟化网络,重新定义了网络安全的边界,并作为在配置安全防护层中必要的业务链贡献良多。这些因素都使得各个企业追求更高的网络安全,而不单单是仅限于目前的网络安全配置。

1.2 云端技术
云端技术将定义新的网络安全导向,随着企业纷纷逐步将业务移入云端,他们对于应用和数据安全的需求也随之增高。为了解决云安全问题,网络安全厂商积极研发新技术。一些已经趋于成熟的解决方案比市场上的现有技术更具安全性、弹性及容错性,也能为企业提供更为优化的按需部署。许多企业在产品中采用了分布式处理及数据挖掘科技。放眼未来,市场及用户将会重点关注应对虚机间安全问题的解决方案(东西向流量防护)。

1.3 可视化工具
可视化工具将有效应对数据中心面临的威胁,监控与管理是数据中心运作的重要组成部分,而如今随着可视化技术的深入发展已经成为网络安全的关键一环,在数据中心的作用日益凸显。可视化工具能有效洞察每台虚机的独立行动及虚机间互动,并利用虚机间流量监控及现有技术(如应用识别及用户识别),来为用户提供数据支持。通过数据分析,可视化工具能帮助用户鉴别在这些互动中是否存在攻击和非正常行为。

1.4 容器技术
容器技术助力虚拟化进程。容器技术作为最热门的新兴技术之一,能为用户提供更高性价比的可扩展性、更快的加载速度,同时可以有效缩短发展与部署周期。然而,容器技术同样也为网络安全带来了新的挑战——由于其基本的配套平台与虚拟化不同,因而难以保障其安全。目前看来,采用容器技术的公司虽然巩固了技术实力,但也不得不将安全隐患搁置一旁。即便如此,从长远的发展来看,该技术正逐渐获得更广的接受度,安全问题必然也会受到进一步关注。相信在不久的将来,一套完整的解决方案将会应运而生,来应对这一系列的挑战。
网络安全产品的虚拟化,例如防火墙,传统的防火墙,在不同的网络边界均需要部署时可能需要购买多台,而如果选择使用可以虚拟化的防火墙产品,在规划合理的情况下可以减少相当一部分预算。例如飞塔防火墙的Virtual Domain功能;云应用、私有云等的应用也需要在云环境的内部进行网络安全建设,因此网络安全设备的的虚拟化,如虚拟防火墙、虚拟waf、IPS等也会逐渐的产生市场需求。
WAF云端化。传统网络产品下一代化,各种下一代防火墙。防ddos产品云端化,各种网站防护号称集成防DDOS和防CC攻击。

1.5 主动防御
主动防御的理念已经在社会上存在很长时间了,目前的发展趋势呈现出了一些波折,其主要是在实际应用过程中出现了各种困难。主动防御所指的是通过分析和扫描对电脑的程序进行定期扫描,根据其预先设定的各种标准,对可能存在的危险或者病毒进行隔离,能够对电脑起到很好的保护作用。但是,主动防御理念在实际操作中最重要的问题就是不能够真正的实现智能化运行。这主要是由于计算机的运行要严格按照相关程序规则。在主动防御系统开设之后所有的检测都要按照预先设定的流程去进行。这也成为了目前主动防御理念之中存在的最大问题。但是主动防御也有其存在的科学性和合理性,其能够有效的提高企业的网络安全性,对企业各类资料和文档的安全性解决了后顾之忧。因此,即使这样的理念还不是很完善也受到了各个企业的使用。随着社会的不断进步和发展,越来越多的高新技术开始出现,对于网络安全的监控也有了更多选择,例如:程序自动监控、程序自动分析、程序自动诊断等等,主动防御型产品也有了更多的扩展。特别是随着网络安全问题的不断变化,对于病毒、蠕虫、木马等新型的攻击行为也有了更多的对应政策。总的来说,主动防御技术的发展面临着更加辉煌的前景。
伴随着网络环境的日益复杂,越来越多的人受到互联网病毒的危害,个人信息的泄露会带给他们特别多的困扰。单一的防护产品很显然已经不适应现代社会的发展了,快速进步的社会需要的是更加全面、安全的防护体系。安全整体解决方案所需要的是更严格的检测方式,实现智能化、集成化。在未来的发展过程中,网络安全问题将会被人们提升到更加重要的位置。网络的安全能够影响企业的数据安全,更好的促进企业发展和进步。面对发展势头越来越旺的网络,依靠传统的网络安全设备去保障网络环境的安全是仅仅不够的。在实际应用当中,将终端接入互联网之中,通过对进入系统的控制,从源头上促进网络用户的安全性。我们的相关人员应当更好的促进网络安全工作的建设,更好的促进网络整体安全体系的完善和健全。

密码学-网络安全的研究范畴包括哪些?其基础支撑理论和技术包括哪些?前沿研究问题有哪些?

一、网络安全的研究范畴包括哪些刘志丹,孙琳.计算机网络安全现状及防御技术研究[J].信息与电脑(理论版),2019,31(23):191-192.)1、计算机网络硬件方面计算机网络中“硬件”问题极易对其安全性造成较大影响。计算机硬件主要... 查看详情

信息安全理论基础

...码学的理论基础。 协议是网络的核心,因此协议安全是网络安全的核心。作为协议安全理论基础之一的数学主要有逻辑学等 在博弈行为中,参加对抗或竞争的各方各自具有不同的目标或利益,并力图选取对自己最有利的或最合... 查看详情

信息安全安全前沿技术都有哪些?

...有偏向于应用的有偏向于理论的,且互相之间并不重叠。密码学理论的最新研究方向可以从三大密码学会议的论文中体现,这三个会议分别为CRYPTO,EUROCRYPT以及ASIACRYPT。接下来根据不同的理论方向还有不同的顶级会议,如纯密码... 查看详情

理论研究漫谈云计算it基础设施01-综述

本文欢迎转载,转载请注明出处和作者。前面已经探讨完了传统的IT基础架构,今天开始探讨一下云化(云计算)的IT基础架构。关于云计算与虚拟化的区别,网上找了一下,都只有说虚拟化是云计算的基础、核心技术、子集,... 查看详情

搞芯片开发要学会啥课程

...算机控制、网络计算、算法设计与分析、信息安全、应用密码学基础、信息对抗、移动计算、数论与有限域基础、人机界面设计、面 查看详情

理论研究漫谈传统it基础设施01-综述

...面,主要指传统的路由器、交换机、负载均衡,外加一些网络安全设备,如防火墙、IPS/IDS等;计算层面,其实说的 查看详情

基于负相关学习多神经网络集成的目标识别算法matlab仿真(代码片段)

...习系统的泛化能力,成为近年来机器学习领域一个重要的研究方向。在分析神经网络集成方法研究现状的基础上,以实验设计、粗集理论、特征加权以及并行技术等为支撑,围 查看详情

谁知道密码学属于那个学科的范畴?啥是rsa1024位非对称密钥?

...码学;应用于破译密码以获取通信情报的,称为破译学,密码学是研究编制密码和破译密码的技术科学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。密码学是在编码与破译的斗争实践中逐步发展起来的... 查看详情

神经网络理论基础

...人脑思维方式的数学模型。 神经网络是在现代生物学研究人脑组织成果的基础上提出的,用来模拟人类大脑神经网络的结构和行为。神经网络反映了人脑功能的基本特征,如并行信息处理、学习、联想、模式分类、记忆等。... 查看详情

网络安全需要掌握的知识有哪些?

网络安全是保护计算机网络不受未经授权的访问、破坏或者泄露的过程。以下是网络安全需要掌握的一些基本知识:计算机基础知识:了解计算机的基本概念、组成、原理和工作原理,以及计算机网络的基本原理和协... 查看详情

计算机都有哪些前景好的专业?

...事业、技术和行政管理部门等单位从事计算机教学、科学研究和应用的计算机科学与技术学科的高级科学技术人才。2、软件工程专业:软件工程专业是一门研究用工程化方法构建和维护有效的、实用的和高质量的软件的学科。... 查看详情

微软msra成立理论中心,陈卫负责马志明等四院士加盟

...雯发自凹非寺量子位报道|公众号QbitAI近日,微软亚洲研究院(MSRA)宣布成立理论中心。理论中心由MSRA首席研究员(PrincipalResearcher)、IEEEFellow陈卫担任主任。同时,中心还成立了顾问委员会,成员包... 查看详情

m基于神经网络的飞机垂直尾翼振动主动控制系统matlab仿真,包括系统辨识和在线控制

...动控制是非常有必要的。以某型飞行器50%的垂尾模型为研究对象,针对垂尾结构控制系统的不确定性和非线性等复杂特性,开展了基于人工神经网络的垂尾结构控制系统的非线性振动模型辨识和振动主动控制研究和实验。 &... 查看详情

linux服务器的安全防护有哪些措施?

求助万能的百度  随着开源系统Linux的盛行,其在大中型企业的应用也在逐渐普及,很多企业的应用服务都是构筑在其之上,例如Web服务、数据库服务、集群服务等等。因此,Linux的安全性就成为了企业构筑安全应用的一个基... 查看详情

理论研究漫谈传统it基础设施05-网络(上)

...巩固概念。OSI七层模型无论哪一本《计算机网络》教材,研究网络,都绕不开OSI七层模型。个人理解七个层次通俗来说主要实现以下内容:应用层:就是应用软件使用的协议,如邮箱使用的POP3,SMTP、远程登录使用的Telnet、获取I... 查看详情

java培训都有哪些课程

市面上大多数的java课程内容其实都大同小异,理论知识讲解会在四个月左右。而接下来会进行长达一个月左右的实战演练环节。理论课程上,最开始肯定是最基础的内容:JavaSE,这一阶段会接触到Java基础语法、面向对象编程思想... 查看详情

浅谈网络请求基础(理论篇)(代码片段)

网络请求基础目录网络请求基础1.网络请求过程URL介绍1.1网络请求过程2.请求涉及的基础2.1请求2.2请求方法2.4请求体3.响应涉及的基础3.1响应介绍:3.2响应状态码3.3响应头介绍:3.4响应体介绍4.网页基础4.1网页组成1.网络请求过程UR... 查看详情

你猜这是啥

...2)突出自己观点的新颖性和重要性;新颖性:前人没有研究过;或者研究过但是不够全面,需要加以丰满;亦或是驳斥前人观点。(3)简单阐述证明观点的理论;对理论证明作一个简单的说明;以下补充两点:(1)要注意选题... 查看详情