论文部分内容阅读
[摘 要]随着全球网络信息技术的不断创新,信息网络技术已经成为社会发展的重要支撑。我国的IMS网络技术也迅速发展起来,与IMS网络技术相关且与之相关的周边网络安全也逐渐被人们所重视。网络信息中存储、传输以及处理的信息涉及到社会发展的各个方面,从政治,经济以及科研发展能源发展等方向的相关重要信息,一旦这些信息泄漏,网络安全受到威胁,给我国的发展带来了很大的危机。本文主要介绍了IMS的网络安全机制以及对于网络安全的应对措施。
[关键词]IMS网络安全;网络安全机制;防范措施
中图分类号:TU857 文献标识码:A 文章编号:1009-914X(2018)20-0332-01
0、前言
IMS是3GPP在R5阶段标准化的,是在分组域中完成多媒体通信的子系统。IMS 采用SIP (Session InitiationProtocol)协议作为其会话控制协议,利用SIP 简单、灵活、易扩展、媒体协商便捷等特点来提高网络的未来适应能力。基于IP 技术实现的IMS 网络为固定网络与移动网络融合提供了有效支撑,但也继承了来自IP 网络的众多安全威胁,智能化的IMS 终端不但具有的实现更多通信业务的能力,同时也具备了更大的对通信网络进行攻击的能力,安全成为一个在业务部署时必须要考虑的问题。
在实际网络中,部分用户终端和设备处在接入网中,这部分网络在公众IP 网络中,而公众IP 网络由于其开放性,存在很多安全问题,这样会给边缘汇聚层设备会带来各种网络安全问题。如果忽视了身边这些多媒体网络的信息安全会给我们日常生活和工作带来了非常严峻的威胁。
1、IMS网络的安全机制
随着互联网技术和多媒体网络的快速发展,网络信息安全管理人员根据现阶段网络发展进程提出了一系列维护网络安全的制度,逐渐建立起一套完整的安全防范体系,提醒广大互联网多媒体用户加强自身信息安全管理。通信系统的安全威胁主要来自用户初始阶段签订的网络协议,以及系统设计存在的漏洞,攻击者利用系统的不完善性,授权未经许可的网络地址或是敏感网络链接,扰乱正常的网络秩序,给个人或是团体造成了严重的威胁。
针对IMS网络安全的问题,3GPP和3GPP2制定了一系列关于IMS网络安全的标准。由于互联网的开放性、连通性和自由性,用户在享受各类共有信息资源的同事,也存在着自己的秘密信息可能被侵犯或被恶意破坏的危险。信息安全的目标就是保护有可能被侵犯或破坏的机密信息不被外界非法操作者的控制。具体要达到:保密性、完整性、可用性、可控性等目标。国际标准化组织(ISO)在开放系统互联参考模型(OSI/RM)的基础上,于1989年制定了在OSI环境下解决网络安全的规则:安全体系结构。它扩充了基本参考模型,加入了安全问题的各个方面,为开放系统的安全通信提供了一种概念性、功能性及一致性的途径。OSI安全体系包含七个层次:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。在各层次间进行的安全机制有:加密机制、安全认证机制,访问控制等。
2、保障网络安全的措施
2.1 对于个人网络信息进行加密
衡量个人网络安全的标准在于加密系统的完善与否,信息在传输的过程中由于经过多重的网络后台处理,很多人都能接触到自身的数据信息,因而网络加密系统必不可少。对称密钥加密体制对称密钥加密技术使用相同的密钥对数据进行加密和解密,发送者和接收者用相同的密钥。对称密钥加密技术的典型算法是DES。DES的密钥长度为56bit,其加密算法是公开的,其保密性仅取决于对密钥的保密。优点是:加密处理简单,加密解密速度快。缺点就是加密机制管理困难。
非对称的加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程成为一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私钥才能解密;反之亦然。非对称加密系统的优点:不仅解决了密鑰管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,密钥也不会向外扩散;同时由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高;最后非对称加密系统具有很高的加密强度。
2.2 安全认证机制
在网络信息产业化发展得到过程中,为保证商务、交易及支付活动的真实可靠,需要有一种机制来验证活动中各方的真实身份。安全认证是维持电子商务活动正常进行的保证,它涉及到安全管理、加密处理、PKI及认证管理等重要问题。目前已经有一套完整的技术解决方案可以应用。采用国际通用的PKI技术、X.509证书标准和X.500信息发布标准等技术标准可以安全发放证书,进行安全认证。当然,认证机制还需要法律法规支持。安全认证需要的法律问题包括信用立法、电子签名法、电子交易 法、认证管理法律等。
2.3 入网访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,以及用户入网时间和入网地点。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。只有通过各道关卡,该用户才能顺利入网。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。
3、结束语
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络信息传输的安全性将变得十分重要。IMS网络安全管理是一项长期工作,需要不断完善安全管理体系,创建和谐健康的网络环境。
参考文献
【1】 杨武,《IMS网络安全机制探讨》,《电信科学》,2008,24(1):47-49
【2】 崔源源,刘东明《IMS网络安全机制及安全性分析》,《电信网技术》,2007(4):9-12
【3】 金真,《IMS网络安全技术探讨》,《科技信息》,2011
[关键词]IMS网络安全;网络安全机制;防范措施
中图分类号:TU857 文献标识码:A 文章编号:1009-914X(2018)20-0332-01
0、前言
IMS是3GPP在R5阶段标准化的,是在分组域中完成多媒体通信的子系统。IMS 采用SIP (Session InitiationProtocol)协议作为其会话控制协议,利用SIP 简单、灵活、易扩展、媒体协商便捷等特点来提高网络的未来适应能力。基于IP 技术实现的IMS 网络为固定网络与移动网络融合提供了有效支撑,但也继承了来自IP 网络的众多安全威胁,智能化的IMS 终端不但具有的实现更多通信业务的能力,同时也具备了更大的对通信网络进行攻击的能力,安全成为一个在业务部署时必须要考虑的问题。
在实际网络中,部分用户终端和设备处在接入网中,这部分网络在公众IP 网络中,而公众IP 网络由于其开放性,存在很多安全问题,这样会给边缘汇聚层设备会带来各种网络安全问题。如果忽视了身边这些多媒体网络的信息安全会给我们日常生活和工作带来了非常严峻的威胁。
1、IMS网络的安全机制
随着互联网技术和多媒体网络的快速发展,网络信息安全管理人员根据现阶段网络发展进程提出了一系列维护网络安全的制度,逐渐建立起一套完整的安全防范体系,提醒广大互联网多媒体用户加强自身信息安全管理。通信系统的安全威胁主要来自用户初始阶段签订的网络协议,以及系统设计存在的漏洞,攻击者利用系统的不完善性,授权未经许可的网络地址或是敏感网络链接,扰乱正常的网络秩序,给个人或是团体造成了严重的威胁。
针对IMS网络安全的问题,3GPP和3GPP2制定了一系列关于IMS网络安全的标准。由于互联网的开放性、连通性和自由性,用户在享受各类共有信息资源的同事,也存在着自己的秘密信息可能被侵犯或被恶意破坏的危险。信息安全的目标就是保护有可能被侵犯或破坏的机密信息不被外界非法操作者的控制。具体要达到:保密性、完整性、可用性、可控性等目标。国际标准化组织(ISO)在开放系统互联参考模型(OSI/RM)的基础上,于1989年制定了在OSI环境下解决网络安全的规则:安全体系结构。它扩充了基本参考模型,加入了安全问题的各个方面,为开放系统的安全通信提供了一种概念性、功能性及一致性的途径。OSI安全体系包含七个层次:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。在各层次间进行的安全机制有:加密机制、安全认证机制,访问控制等。
2、保障网络安全的措施
2.1 对于个人网络信息进行加密
衡量个人网络安全的标准在于加密系统的完善与否,信息在传输的过程中由于经过多重的网络后台处理,很多人都能接触到自身的数据信息,因而网络加密系统必不可少。对称密钥加密体制对称密钥加密技术使用相同的密钥对数据进行加密和解密,发送者和接收者用相同的密钥。对称密钥加密技术的典型算法是DES。DES的密钥长度为56bit,其加密算法是公开的,其保密性仅取决于对密钥的保密。优点是:加密处理简单,加密解密速度快。缺点就是加密机制管理困难。
非对称的加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程成为一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私钥才能解密;反之亦然。非对称加密系统的优点:不仅解决了密鑰管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,密钥也不会向外扩散;同时由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高;最后非对称加密系统具有很高的加密强度。
2.2 安全认证机制
在网络信息产业化发展得到过程中,为保证商务、交易及支付活动的真实可靠,需要有一种机制来验证活动中各方的真实身份。安全认证是维持电子商务活动正常进行的保证,它涉及到安全管理、加密处理、PKI及认证管理等重要问题。目前已经有一套完整的技术解决方案可以应用。采用国际通用的PKI技术、X.509证书标准和X.500信息发布标准等技术标准可以安全发放证书,进行安全认证。当然,认证机制还需要法律法规支持。安全认证需要的法律问题包括信用立法、电子签名法、电子交易 法、认证管理法律等。
2.3 入网访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,以及用户入网时间和入网地点。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。只有通过各道关卡,该用户才能顺利入网。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。
3、结束语
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络信息传输的安全性将变得十分重要。IMS网络安全管理是一项长期工作,需要不断完善安全管理体系,创建和谐健康的网络环境。
参考文献
【1】 杨武,《IMS网络安全机制探讨》,《电信科学》,2008,24(1):47-49
【2】 崔源源,刘东明《IMS网络安全机制及安全性分析》,《电信网技术》,2007(4):9-12
【3】 金真,《IMS网络安全技术探讨》,《科技信息》,2011