网络安全与身份认证

2024-09-26

网络安全与身份认证(精选12篇)

网络安全与身份认证 篇1

1、网络安全的概述

国际标准化组织将计算机安全定义为为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。计算机安全的内容应包括两方面即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性保密性指高级别信息仅在授权情况下流向低级别的客体完整性指信息不会被非授权修改, 信息保持一致性等可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。网络系统的安全涉及到平台的各个方面。按照网络的层模型, 网络安全体现在信息系统的以下几个层次物理层、链路层、网络层、操作系统、应用平台和应用系统。

2、网络安全应具备的功能

安全的网络系统一般应具备以下功能: (1) 访间控制 (2) 检查安全漏洞 (3) 攻击监控 (4) 加密通信信息 (5) 认证 (6) 备份和恢复 (7) 多层防御 (8) 隐藏内部信息 (9) 设立安全监控中心。

3、网络安全体系结构

按照现在通行的观点, 网络安全涉及到三个方面的内容网络硬件、网络操作系统即对于网络硬件的操作与控制、网络中的应用系统。若要实现网络的整体安全, 考虑上述三方面的安全问题也就足够了, 但事实上, 这种分析和归纳是不完整和不全面的, 因为无论是网络本身还是操作系统与应用程序, 它们最终都是要由人来操作和使用的, 所以还有一个重要的安全问题就是用户的安全性。目前, 五层次的网络系统安全体系理论已得到了国际网络安全界的广泛承认和支持。按照该理论, 在考虑网络安全问题过程中, 应该主要考虑以下五个方面的问题: (1) 网络层的安全性 (网络层安全性问题的核心在于网络是否得到控制, 每一个用户都会拥有一个独立的地址, 这一地址能够大致表明用户的来源所在地和来源系统。) (2) 系统的安全性 (主要考虑的问题有两个一是病毒对于网络的威胁;二是黑客对于网络的破坏和侵入。) (3) 用户的安全性 (用户的安全性问题, 所要考虑的问题是是否只有那些真正被授权的用户才能够使用系统中的资源和数据) (4) 应用程序安全性 (涉及两个方面的问题一是应用程序对数据的合法权限, 二是应用程序对用户的合法权限数据的安全性数据的安全性问题所要回答的问题是机密数据是否还处于机密状态。) (5) 数据的安全性 (数据的安全性问题所要回答的是:机密数据是否还处于机密状态。)

4、身份认证技术

从上述网络安全概念上可以看出, 认证技术是网络安全的重要手段, 用户认证系统主要是通过数字认证技术, 确认合法用户的身份, 从而提供相应的服务。

4.1 身份认证的基本步骤

决定真实的身份包括如下步骤:第一个步骤要给实体赋予身份, 并绑定身份, 决定身份的表现方式。目前, 可采用如下方式完成身份的赋予和表示 (1) 系统管理员为用户提供账号和口令 (2) 网络管理员为每台机器赋予IP地址 (3) 分配对称密钥的方法 (4) 分配公钥、私钥的方法 (5) 产生公钥的证书授权方法 (6) 安全人员建立名字和指纹序列的联系。可靠的身份认证, 是保护网络系统受到诸如伪装和内部人员修改攻击等破坏的第一步。第二个步骤通信和鉴证对实体的访问请求, 必须鉴证它的身份, 认证的基本模式可分为三类 (1) 用户到主机。 (2) 点对点认证。认证双方通过认证协议, 互相通信, 获得对方的认证信息, 完成身份认证工作。 (3) 第三方的认证。由充分信任的第三方提供认证信息。

使用安全的通信协议与认证服务器进行通信认证可采用的机制, 应分成简单和加密两种类型。简单性的认证机制, 通过比较被认证实体提供的信息和本地存储的对应信息而基于加密的认证机制, 则建立在加密协议对数据的加密处理的基础上。通信双方可能持有公共的密钥通常存储在硬件的令牌里从而实现挑战应答的协议, 完成认证。其它机制, 可以只是基于公钥和公钥同公钥证书之间的对应关系我们可分别举例如下:身份是本地定义的名字, 所有可能参与通信的对象的名字都在本地的一个把它们的身份同其公钥联系起来的可信的数据库当中使用所存储的公钥验证数字签名, 就可以实现身份的鉴别。

4.2 身份认证的基本方法

4.2.1 单因素认证方法

单因素认证方法, 通常采用如下形式当用户需要访问系统资源时, 系统提示用户输入用户名和口令系统采用加密方式或明文方式将用户名和口令传送到认证中心, 并和认证中心保存的用户信息进行比对。

4.2.2 双因素认证方法

在对安全性要求较高的网络系统中已经广泛采取了多种不同形式的双因素认证力一法。在实现方式上通常是将口令认证和其他认证方法相结合、目前流行的认证方式有以下几种类型: (1) 生物识别认证方法 (生物识别方法是利用操作人员的身体生物特征作为在网络上识别身份的要素。) (2) 智能卡识别方法 (每个系统用户都持有一张智能卡, 卡内存放系统预置的电子证书用户需要访问系统时需要将智能卡插人到终端的智能卡读写器中认证中心不仅要核对用户的口令, 同时要核对智能卡是否和登录用户的信息一致而且可以用智能卡对用户卜传的信息进行加密处理, 保证信息在网络传输的安全性。) (3) 时间同步动态口令 (每个系统用户都持有一只时间同步动态口令计算器。计算器内置时钟, 种子密钥和加密算法。) (4) 挑战、应答动态口令 (每个系统用户都持有一只挑战应答动态口令计算器, 计算器内置科子密钥和加密算法, 用户需要访问系统时, 认证系统首先提示输人用户名和静态口令。认证通过后系统在下传一个中心认证系统随机生成的挑战数, 通常为一个数字串, 用户将该挑战数输人到挑战应答计算器中, 挑战应答计算器利用内置的种子密钥和加密算法计算出相应的应答数, 通常也是一个数字串, 用户将该数宇串作为应答数上给认证中心。)

摘要:本文系统介绍了计算机网络安全的完整概念和内容, 详细分析了网络安全的体系结构, 并深入探讨了身份认证的基本方法及其实现。

关键词:网络安全,系统安全,用户安全,身份认证

参考文献

[1].Andrew S.Tanenbaum计算机网络[M].潘爱民译.北京:清华大学出版社2004

[2].康丽军.网络安全中的身份认证机制[J].山西:太原重型机械学院学报;2004 (01)

[3].曲毅.网络安全中身份认证技术的研究[J]淮海工学院学报;2001, (01)

[4].张彩莱.网络安全中身份认证[J]网络安全技术与应用;2001, (04)

[5].李春林、王丽芳.基于身份认证技术安全体系的研究[J]微电子学与计算机;2005, (04)

网络安全与身份认证 篇2

客户网络维护与服务岗位认证大纲

客户维护与服务岗位认证大纲

客户网络维护岗位认证涉及的领域包括:客户服务(35%), 业务和产品类(20%)、IP(10%),传输(10%),交换(5%), 基础数据(5%),动力环境(5%),移动(5%),IT(5%)。

一、教材介绍

(一)客户服务

1.中国电信运维„2010‟45号-关于落实下一阶段政企客户售后服务工作重点和印发相关实施办法的通知 2.《政企客户工程师售后服务指导手册》 3.沟通技巧和商务礼仪 4.售前、售中相关集团文件:

中国电信运维„2010‟61号《 关于印发《中 国电信带宽型业务售中开通实施细则》的通知 》等 5.客户端的作业规范2.0版

(二)业务和产品

1.传统业务:SDH、MSTP、ATM、FR、DDN、MPLS-VPN等

相关集团发文:中电信运维„2009‟7号关于印发中国电信带宽型出租业务开通交付工作规定的通知、中国电信运维[2008]8号国际及港澳台带宽型A 端业务开通和售后作业暂行规定、中国电信„2010‟

/ 11 中国电信

客户网络维护与服务岗位认证大纲

508号关于印发《国际及港澳台带宽型A 端业务一站服务处理流程(V3.0)》的通知、运维[2006]23号_差异化服务等

2.定制网关、全球眼、翼机通、政务及监管执法、交通物流、数字医院、总机服务、协同通信、短号码业务(4008、955)、VPDN等

(三)IP 1.计算机网络基本原理 2.DNS基本知识 3.防火墙基本原理 4.以太网技术 5.xDSL原理及应用 6.BRAS及认证知识 7.初级路由知识

(四)传输专业

1.传输基础知识 2.日常维护操作

3.接入网基础知识及PON技术原理 4.MSTP原理

(五)交换专业

话务及呼叫处理能力

(六)基础数据

1.ATM基础知识 2.帧中继基础知识

/ 11 中国电信

客户网络维护与服务岗位认证大纲

3.DDN基础知识

(七)移动

1.移动通信基础 2.CDMA 2000基本原理

(八)动力环境

暂无电子版

(九)IT 1.计算机基本知识

二、教材知识点分布及掌握要求

注:对知识点的理解程度分为掌握、熟悉、了解三个层次,依次降低。

(一)客户服务

1.中国电信运维„2010‟45号-关于落实下一阶段政企客户售后服务工作重点和印发相关实施办法的通知

1)集团级及跨省政企客户售后服务资料管理实施办法  掌握售后服务资料包括的内容  熟悉售后服务资料管理的总原则  了解各级部门职责分工

 熟悉客户基本信息包括的基本项目  熟悉产品购买资料基本信息包括的内容  熟悉服务内容及标准信息包括的内容

/ 11 中国电信

客户网络维护与服务岗位认证大纲

 熟悉售后服务累积资料信息包括的内容  熟悉售后服务资料的意义、用途。

2)关于对《中国电信大客户故障管理暂行规定》集团级及跨省客户故障申告和处理过程中客户信息反馈的补充规定  了解各级部门职责分工

 熟悉故障处理过程的信息反馈的工作要求  熟悉故障报告和客户网络运行报告的工作要求  熟悉重大故障及危机预警通报的工作要求

3)关于对《中国电信大客户故障管理暂行规定》中疑难故障处理的补充规定  掌握疑难故障的定义  了解疑难故障处理职责分工  熟悉疑难故障处理要求

 了解测试电路和路由调度优化的含义  了解测试电路和路由调度优化业务范围  熟悉开通测试电路和路由调度优化的条件  熟悉测试电路的开通、关闭、转正流程  熟悉路由调度优化电路的开通流程  了解政企客户故障的含义  掌握政企客户故障的排查的原则

 掌握带宽型、VPN电路故障处理总体要求 4)集团级及跨省政企客户割接通知服务实施办法  了解各级部门职责分工

/ 11 中国电信

客户网络维护与服务岗位认证大纲

 了解割接信息发布的工作要求  了解割接信息通知的工作要求  熟悉客户意见处理的工作要求

5)集团级及跨省政企客户售后服务走访(回访)实施办法  了解政企客户售后服务走访的方式和走访的意义  掌握例行走访(回访)工作要求

 熟悉危机及预警客户的走访(回访)的工作要求  熟悉客户走访(回访)工作的管理的工作要求

6)集团级及跨省政企客户售后服务专项服务项目实施办法  了解项目实施职责分工  了解专项服务项目实施要求

7)集团级及跨省政企客户售后服务危机干预与服务跟踪预警实施办法  了解各级部门职责分工  了解危机事件干预的工作要求  了解售后服务跟踪预警的工作要求

 了解各级危机的判断、通报、处理、善后、关闭环节的处理要求  了解预警的操作办法及要求(升降级的原则)

2.《政企客户工程师售后服务指导手册》

 了解政企客户工程师的角色,以及对各角色的要求  了解政企客户工程师售后服务的主要工作  了解各项工作应做到的工作事项

/ 11 中国电信

客户网络维护与服务岗位认证大纲

 了解典型问题或场景下的处理方法

3.沟通技巧、商务礼仪  了解沟通的定义和功能  了解沟通的七个要素  了解沟通的分类  了解沟通的三大阶段  了解商务礼仪

4.售前、售中集团相关文件

1)中国电信运维„2010‟61号《 关于印发《中 国电信带宽型业务售中开通实施细则》的通知 》  了解适用范围  了解可感知的售中服务  了解预警机制

2)了解首席的架构、跨域支撑的平台 5.客户端的作业规范2.0版

 掌握中国电信运维面向客户需求在客户端的施工规范  掌握中国电信运维面向客户需求在客户端的维护规范  掌握中国电信运维面向客户远程服务操作规范  掌握中国电信运维面向客户需求在客户端的行为规范  掌握中国电信运维面向客户需求在客户端的语言规范

/ 11 中国电信

客户网络维护与服务岗位认证大纲

 掌握中国电信运维面向客户需求在客户端的着装规范

1本教材中的客户均指“政企客户”注:○; 2 关于故障处理的详细内容可参考中国电信运维【2006】14号《中国电 ○信大客户故障管理暂行规定》(二)业务和产品

1.传统业务

内容包括:业务定义、适用范围、常见组网方案、技术指标和服务指标(发文:全业务服务标准)。常见故障现象处理方式。集团发文:

1)中电信运维„2009‟7号关于印发中国电信带宽型出租业务开通交付工作规定的通知

 了解适用范围  掌握业务交付内容;  掌握开通测试内容及指标  掌握测试方法  掌握测试及竣工要求

 了解交付测试报告使用说明(建议可作为实操要求)

2)中国电信运维[2008]8号国际及港澳台带宽型A 端业务开通和售后作业暂行规定和中国电信„2010‟508号关于印发《国际及港澳台带宽型A 端业务一站服务处理流程(V3.0)》的通知

 掌握服务标准

/ 11 中国电信

客户网络维护与服务岗位认证大纲

 了解A端业务开通、售后故障处理的特殊要求

注:服务标准表中境外故障段落的处理时限以508号文的相关要求为准。3)运维[2006]23号_差异化服务  熟悉组网原则

 了解维护质量、指标要求

2.定制网关、全球眼、翼机通、政务及监管执法、交通物流、数字医院、总机服务、协同通信、短号码业务(4008、955)、VPDN。内容包括:业务定义和原理、业务功能描述、系统架构

(三)IP 1.计算机网络基本原理  了解计算机网络定义、特点

 熟悉ISO/OSI网络体系结构的概念、特征、作用

 了解TCP/IP协议结构,熟悉理解IP、ARP、TCP、UDP、ICMP、SNMP等各层主要协议

 熟悉IP地址概念和子网规划方法  了解计算机网络拓扑和类型 2.DNS基本知识

 了解DNS基本概念、基本原理和组网 3.防火墙基本原理

 了解防火墙基本原理、作用、系统结构、安全控制

/ 11 中国电信

客户网络维护与服务岗位认证大纲

4.以太网技术

 了解以太网基础及协议  了解LAN原理及组网  了解VLAN原理及规划方法 5.xDSL原理及应用

 了解xDSL基本概念、主要技术

 了解影响ADSL速率的主要因素,了解ADSL组网结构及应用。6.BRAS及认证知识

 了解BRAS基本定义、系统结构和功能实现

 了解RADIUS协议原理,理解AAA的基本架构和概念 7.初级路由知识

 了解路由器概念与路由基本原理、主要的路由协议

(四)传输专业

1.传输基础知识  专线业务

 PDH到SDH的演进、SDH基本知识  组网结构(端到端设备) 了解SDH设备的网络保护方式  了解传输性能 2.日常维护操作

 熟悉常见故障的原因分析、处理方法(含SDH、MSTP)

/ 11 中国电信

客户网络维护与服务岗位认证大纲

3.接入网基础知识及PON技术原理

 了解接入网基本概念、分类和能提供的业务  了解EPON的拓扑结构、常见的组网模式 4.MSTP原理

 了解MSTP的定义、关键技术、MSTP业务类型  了解MSTP设备选型对应表

(五)交换专业

 了解话务及呼叫处理能力

 了解典型应用(话务台、4008&955)

(六)基础数据

1.ATM基础知识

 了解ATM技术基本概念、业务类型 2.帧中继基础知识

 了解帧中继业务、帧中继的基本功能 3.DDN基础知识

 了解DDN的定义、特点、主要承载业务

(七)移动

1.移动通信基础

/ 11 中国电信

客户网络维护与服务岗位认证大纲

 了解移动通信的组成、特点、分类 2.CDMA 2000基本原理

 了解CDMA2000技术情况、特点和优势。 了解中国电信CDMA网络体系结构

 了解移动业务品牌:天翼发展历程、天翼品牌内涵、天翼技术特点、天翼业务特点。

(八)动力环境

 了解交流供电系统的分类

 了解UPS系统的定义、特点、分类  了解直流供电系统的特点

 熟悉通信中心机房环境条件要求(环境条件未达标时所引起的问题)

(九)IT 1.计算机基本知识

 了解计算机硬件系统组成及功能  了解计算机软件系统基础

 熟悉操作系统的定义、分类、常用命令

网络安全与身份认证 篇3

摘要:从Lam博士关于学习者在网络环境下建构自身身份认同(identity)的过程里提高外语能力的研究成果出发,探讨了外语能力与身份认同的不可分割性以及对外语教学理念上的影响。外语能力获得的过程同时也是学习者身份认同建构的过程。网络环境下学习者的社会角色得以重构,性格角色得以创建,学习者的主体性得以张扬。网络环境下的沟通为学习者的文本身份和多重认同的呈现提供了广阔的空间,为学习者创建自身文本声音和重塑外语能力提供了可能。

关键词:网络环境下的沟通;外语能力;身份认同;文本身份

中图分类号:H317文献标识码:A文章编号:1672—1101(2009)01—0100—04

如今,电脑在外语教学中的普遍使用带来的不仅是先进科技的推广应用,而且是社会组织样式的广泛变更,导致一种“社会协作型”的学习方式。网络环境下的沟通(computer—mediated communi-cation,以下简写为CMC)使学习者之间既能即时又能延时交流,既可一对一又可一方对多方交际。同时,网络环境中的非实名交际可使作者隐身,将英语是母语的和英语不是母语的网民在全天候的虚拟社区联系起来。其实,互联网不仅作为一个信息发布平台存在,而且为学习者提供了不断用外语探究反思身份认同的空间。加利福尼亚大学伯克利分校的Lam博士在《英语教学季刊》发表的论文L2(second language)literacy and the design of the self:a case study of a teenager writing on theinternet(外语能力与自我设计——网络环境下青少年英语写作的个案研究)对美国华人移民后代、高中生Almon在互联网上与他全球各地网友书面沟通的文本体验进行了分析。Almon在美已有5年.但仍是一名英语成绩较差的高中生,特别是英文写作不甚理想。他在互联网上建立了个人网页,介绍他钟爱的日本明星,并与网友就此进行网上聊天和Email联系。Almon认为通过网络环境下的沟通,自己的英语写作能力有显著提高。Lain指出外语能力的发展和个人身份认同的建构密不可分,而Almon在网上“文本身份”(textual i—dentity)的建构使他能在主动重现与重置其身份认同的过程中提高外语能力。在互动性的网上文本操作中,Almon对自己重新设计;在文本层面上,Al—moll发声建构了多重身份认同,发展了多重外语能力(multi—literacies)。本文从Lain的研究出发,进一步深入探讨网络环境下学习者外语能力与身份认同的不可分割性以及对外语教学理念上的影响。

一、外语能力与身份认同的不可分割性

Lainl将外语能力视为是多种样式的和具有多种实现形式的社会语义操作,与特定的意识形态、体制性力量和社会文化群体的话语规范紧密共生。在这样的视角中,语言被视为依附于语境的社会文化建构。语言的使用是具有社会性的,无论交际的模式与媒介如何,外语能力从来就是“一个对话性的过程”(a dialogical process)(原文加着重号)。学习者外语能力的习得不仅体现为掌握一定的读写技能,而且要进入一系列社会角色,成为一系列群体的成员,从而习得特定话语社区的“行为、交际、评估、思维、认知、言说方式”以及“读写能力”。

这就意味着外语能力是被特定话语社区特有的话语成规社会化的结果。从社会认知的角度看,外语能力是指学习者依照不同情境恰当使用语言进行交际的能力。从后现代主义的角度看,外语能力是一种社会建构,既被文化所形塑,又起到形塑文化的作用。外语能力涉及人类的传播行为,即涉及“通过文本创建和阐释意义”的话语实践。Lam赞同Gee的观点,将学习者外语能力的形成和身份认同的建构都视为一种话语实践,一种“存在和做事”的方式,它使得学习者使用外语“演绎和/或同时反思”(enact and/or recognize)自身在特定语境中建构的社会认同。这里我将“演绎”理解为学习者的外语使用所引发的作为主体的表演性行为(performative acts),在语言呈现中展示、演绎自身;而“反思”则是学习者主动就其表演性行为进行的反思性介入,将自身的话语实践视为在母语文化和外语文化之间的那一领域的探索与发现。在演绎并反思的过程中,学习者领会外语语言/话语如何建构社会现实和他们自身的身份认同,同时反思语言/话语中的语言成规和使用语境之间的关系,在这过程中获得外语能力。这种后现代主义视角使我们思考某些特定的语言使用现象是如何演化成社会行为的一部分,以及这些语言现象如何再造与维持某些社会行为和社会关系的。因此,外语能力获得的过程同时也是学习者身份认同建构的过程,两者可以互相阐释,因为两者都是嵌入学习者语言表现和反思中的文化建构。也就是说,外语能力只有在学习者使用语言对自身身份认同意识的动态建构过程中观照才有意义。在当下全球化和后现代主义的语境中,学习者一直处于族裔、性别、阶级身份认同的复杂互动中,他们的身份认同具有多重性,学习者在自身建构的多重话语中也具有多重主体性。这导致学习者在身份认同的建构上具有游移性、矛盾性、交叉性、互补性的特点,同时也使学习者具有通过外语使用进行磋商,反拨和创新自身身份的潜力。Almon的个案使我们看到,语言是我们自身意识和主体性建构的场所,在个人网页这一与课堂环境迥异的社会语境中的外语使用使学习者的文本身份得以建构或重构,外语书面表达能力有所提高。这具体表现为网络环境下学习者的社会角色得以重构,性格角色得以创建,主体性得以张扬。

二、网络环境下学习者的社会角色得以重构

Lam写道,“他(Almon)在网上所掌控的英语使他逐渐形成一种身份认同并拥有与一个全球性的说英语的社区相连接的感受”,而这个社区中大多数人是英语非母语的学习者。通过网络环境下的沟通(CMC),Almon英文写作有“明显进步”——他说:“现在我可以十分自如地表达自己”。Lain应用Golfman社会交际的舞台表演性理论分析Almon与一位在美国的日本裔女孩Ada网上交流的记录。Goffman将社会交际视为个人通过努力管理自身形象而进入某种社会角色的行为。个人通过以下方式在交际中建构自身形象:对交际情境的操控,对交际内容的策划以及按照社会规范扮演各种社会角色。人际传播因而被暗喻成社会演员和观众之间的舞台性表演,两者之间双向反馈,相互影响,两者角色又不断地存在互换。这样AImon与网友在网上互动过程中各自扮演不同的社会角色。比如,在某些用英语(二语)进行的网上书面交流中,Almon将自己塑造为一个内向、不自信的男孩,期盼“女孩能给予的那种

鼓励,让你对自己有信心”。而Ada则以扮演“照顾人的、母性的、协助性的角色”作为回应,给予Al—mon肯定性的正面的反馈。但是,在另一些网上互动中,Almon则置换原有角色,扮演“照顾人的”角色,模仿传统女性化的语调来安慰因与男友关系不佳而沮丧的Ada。很明显,这说明外语学习中的语意磋商(negotiation for meaning,NIM)在这里同时也是相互鼓励支持的一种社会关系磋商。Almon与Ada进行的不仅是信息传递的信息性磋商,而且是社会角色的磋商(negotiation ofpositions),即除去语意磋商中的指涉性/交易性,更凸现出互动性/社会性/私人性。在网上虚拟空间里,Almon与Ada仪式化地扮演某类社会角色,在文本意义上建构身份认同,同时通过意义/身份磋商提高外语语文能力。网络不仅为学习者使用外语进行沟通提供了媒介支持和演绎自身形象的平台,而且促成了个人多重社会角色的生成,形成了一种新的文本性社会组织方式。

三、网络环境下学习者的性格角色得以创建

Almon用英语与“网上的跨国同伴群体(包括Ada)”进行经常性的交流,例证了语言使用是一种“创建、维持、改造社会现实的象征性过程”。华裔的Almon在网站中将自己昵称为“儿童先生”(Mr.Children),使用促销性的广告语言介绍他钟爱的日本明星,将自身建构成日本流行文化全球追星族中“见多识广和有益的一员”,与不同背景的网友积极交流。Lam提出“文本身份”的概念来说明Almon和其他学习者“在网上交际的书面文本中与各类纷繁的话语进行磋商而发声、定位自己的……各种语义策略”。正如Almon自己所说,网络环境下的沟通使他拥有两个自我,即在现实生活中的“我”和网上虚拟空间中的“我”。Al—Non写道,“比如。现实生活中的‘我沉默寡言,十分害羞、木纳、老套。但是在(网上)想象世界中的‘我却是滔滔不绝,爱玩,爱开玩笑,调皮,接纳别人,多愁善感又机灵,有时还很容易发脾气……我不喜欢现实生活中的‘我,我正试着改变自己”。这种对于身份认同的拿捏方式拒否了传统人文主义关于身份认同是确定、连贯和稳定的概念,解构了外语学习者被给予的先验、静态、固化的本质主义的身份认同。它使身份认同变得“不确定、自相矛盾、总处于进行时态中,并且在我们每次思考和说话的时候不断重构。”

四、在网络虚拟空间中学习者的主体性得以张扬

作为一种强势的电子媒体,网络环境下的沟通“因其跨越不同地域、时区障碍,易操作的互文性和即时便捷有望赋予学习者一种新的主体性,一种新的身份认同”。Almon通过一种非传统的方式使英文写作能力得到快速提高,而且宣称在网上交流中建构了另类的身份,这说明仅以行为主义的角度来考察二语习得是远远不够的。正如Block所指出的,传统的二语习得研究“将对语言交际的分析局限于诸如为语意磋商服务的词法、句法、音位等语言特征方面,而将其他意义的磋商边缘化,对身份认同的理解则限于说母语者和非母语学习者两类。”Almon的网上交际不仅是他外语学习的过程,也是挣脱传统教学方式囚禁主体性的桎梏,从而在网上文本建构中成就一种自我表达的外语能力与身份认同的过程。Almon的主体性和创造性体现在他通过对现有话语和语义呈现模式的改造性使用,学习者在文本里呈现自我并重新设计自我,建构新的意义和认同。而身份认同是在呈现之中建构而成的,不是在呈现之外。Almon在网络空间中主动呈现他自身和他想象中的现实世界,从而维持、磋商或变更了他被给定的体制性社会角色和身份认同。这里“自我设计”是指学习者通过电子媒体对呈现自身形象的表意资源用英语进行再造、转变、调度、和形塑,形成新的话语/认同。互联网为学习者的作者身份和多重认同的呈现提供了广阔的文本空间,使得语意磋商转化为意义的重新呈现,为学习者创建自身文本声音和重塑外语能力提供了可能。正如Kramseh et al论证的那样,“经由网络环境下的沟通而磋商的不仅是信息,而且更重要的是‘自我和他者的重新呈现。值得指出的是,二语习得引致的结果并不是学习者被目的语的文化完全同化,而是建立一种跨文化的处境,即“第三种地方/中间地带”(the third place)从而使学习者超越母语文化。可以认为Almon在网上与同伴的交际(其中大多数母语不是英语)就是“第三种地方/中间地带”的一例。

五、结语

总之,网络环境下外语能力与身份认同的不可分割性是我们无法回避的课题。首先,网络环境下外语能力和身份认同的意义都发生了戏剧性的变化,被赋予了后现代的意义。网络环境下的沟通使得外语能力由印刷化的转化为电子化的,对书面语言的稳定性与作者身份的本真性构成了挑战,因此在以下两个方面产生创造性的张力:(1)在学习者课堂教学命题作文的各种规定情境以及规范化的书面表达和网上交流中自主创建的情境以及独特的网络语言之间;(2)在学习者课堂教学中被给定的社会身份和网上交流中虚拟的电子化文本身份之间。这样的张力和学习者在网络中的隐形引发我们对语言形式游戏化的关注、试验与思索,同时思考网上虚拟的身份认同颠覆固有的确定的认同的后现代意义。身份认同不再是被预先贴上的标签,而是通过英语(二语)的语义手段和其他视觉媒介(如图片)构成的“制作出来的和被维系的虚构”(fabrications manufactured and sustained)。同时,语言使用成为风格化、表演性的往复再现,持续性地将自身认同重现与重置。在此过程中,学习者不再是“学习即吸收知识模式”(1earning-as—the—knowledge—absorption-model)的被动接受者,而成为“学习即建构知识模式”(1earning-as—knowl—edge-construction-model)的主动创造者。其次,对网络环境下外语能力与身份认同的思考也使我们反思对学生的认识。作为英语教师,我们时常对外语学习差的学生有一种刻板印象,那就是他们缺乏必要的语言和文化能力,难以象母语是英语的学习者那样进行批判性思考。Lam研究成果的重要性就在于它颠覆了这种刻板印象,并表明网络空间为学习者张扬主体性,挪用语言资源以创建自身文本声音,同时提高外语能力提供了可能。因此,我们有必要将外语能力置于学习者主体性和身份认同的意义中阐述,关注学习者如何逾越、模糊社会给定的身份边界(如族裔、性别、阶级等),创造性地改组主流话语,重建个人身份认同进而重塑多重外语能力。我们需要重新理解网络环境下的沟通对外语学习的影响,因此,Block提出将二语习得(second language acquisition)中的“A”。即习得(acquisition)重新命名为正在进行的建构身份认同的“活动"(activity)和学习者与其他成员交际中共建的“主体性”(agency)。在网络环境下的英语教学中。我们必须重申“外语学习中角色扮演,舞台性和虚拟身份认同的价值”,从而使学习者不仅成为“语言的生物,而且成为语言的创造者”。

网络安全与身份认证技术探究 篇4

随着全球信息化发展和Internet普及, 计算机网络成为社会生活中一个不或缺的工具。连接在网络上的信息系统经常面临各种复杂、严峻的安全威胁, 其安全问题日益突出。广义的网络安全指网络中涉及的所有安全问题, 涵盖系统安全、信息安全和通信安全。系统安全解决的是操作系统范畴的问题, 目的是为上层服务提供可靠的系统调用信息安全的重点是研究密码算法的设计和分析, 其目标是提供安全、高效、可靠的信息变换方法通信安全研究开放的网络环境中通信双方如何安全的传递信息。

目前网络通信主要提供五种安全服务, 即身份认证服务、访问控制服务、机密性服务、完整性服务和抗否认性服务, 所有的网络应用环境包括银行、电子交易、政府以及互联网本身都需要上述网络安全服务支持。

2. 身份认证在网络安全系统中的地位

身份认证用于实现网络通信双方身份的互相验证在网络安全中占据十分重要的位置。用户在访问网络系统之前首先经过身份认证系统识别身份然后访问监控器根据用户身份和授权数据库决定用户能否访问某个资源, 审计系统记录用户请求和行为, 同时入侵检测系统实时监控是否有入侵行为。可见身份认证是最基本的安全服务, 访问控制、审计等其它安全服务都要依赖于身份认证系统提供的用户身份信息。一旦身份认证系统被攻破, 那么系统所有安全措施将形同虚设。

由于身份认证的重要性, 其技术近年来得到飞速发展。从一般常用的静态口令、一次性口令, 到目前研究和开发上比较热的数字证书和生物特征技术。但是根据国外的应用情况以及从我国的国情出发, 一次性口令身份认证技术与其它几种技术比较起来, 由于其安全性高、使用方便、管理简单、成本便宜, 所以是具有广泛应用前景的一种强力身份认证技术。

3. 一次性口令认证

目前常用的身份认证机制大都是基于静态口令的, 该类系统为每个用户维护一个二元组信息 (用户ID、口令) , 登陆系统时用户输入自己的ID和口令, 认证服务器根据用户输入信息和自己维护的信息进行匹配来判断用户身份的合法性。

这种以静态口令为基础的常规身份认证方式能够为系统提供一定的安全保护, 而且操作简单。但是一旦口令泄露, 合法用户身份即可被冒充, 因此很不安全。并且很容易受到网络窃听、重放攻击、字典攻击、窥探等, 而通过更换密码和增加密码长度虽然可以暂保安全, 但是很不方便。

一次性口令又称动态口令, 它的主要思路是:在登录过程中加入不确定因素, 使每次登录传送的认证信息都不相同, 以提高登录过程安全性。例如:登录密码=MD5 (用户名+密码+时间) , 系统接收到登录口令后做一个验算即可验证用户的合法性。

认证阶段:当用户向认证服务器发出连接请求时, 认证服务器向用户提出挑战。挑战字符串由两部分组成:一部分是种子值, 它是系统分配给用户的具有唯一性的一个数值, 该值是非保密的;另一部分是迭代值, 它是认证服务器临时产生的动态变化数值。用户收到挑战后, 将种子值、迭代值和通行短语输入到“计算器”中进行计算, 并把结果作为应答返回认证服务器。认证服务器根据用户的通行短语计算出正确的应答, 然后与收到的用户认证信息进行比较以核实用户身份合法性。

用户通过网络传给认证服务器的口令是由种子值、迭代值和通行短语在“计算器”作用下的计算结果, 用户本身的通行短语并没有在网上传播。只要计算器足够复杂, 就很难从中提取出原始的通行短语, 从而有效地抵御了网络窃听攻击。迭代值总是不断变化, 这使得下次用户登录时的认证信息于上次不同, 从而有效地阻止了重放攻击。

4. 系统概述

本身份认证系统包括身份认证服务器、认证客户端和代理软件三部分。身份认证服务器存放各种用户的身份认证信息, 以及本地的一些安全参数信息, 在实际使用环境中将放置于企事业单位网络的内部网络, 受到防火墙的访问控制保护。认证客户端位于任何待认证的用户主机, 接收用户认证请求或口令修改请求, 执行相应认证协议或口令修改协议, 对请求进行处理后传送给身份认证服务器, 然后将结果返回客户端, 同时它还提供通信过程中的数据加、解密支持。代理软件位于服务器端, 对来自客户端的数据包进行处理, 如果是身份认证和口令修改请求, 则将其转送认证服务处理如果是资源访问请求, 则将其解密后转送网络接入服务器。在一次认证过程中, 用户在认证客户端输入认证口令信息, 作必要的密码处理之后, 发送给身份认证服务器。身份认证服务器验证用户认证信息的真实性, 合法用户在通过认证服务器的身份认证之后, 可以对网络中资源服务器的资源进行访问。

5. 协议流程

协议初始化阶段, 身份认证服务器在本地数据库中为每个用户创建一条包含如下字段的记录:<用户ID号、用户名N、用户口令的哈希值H (PW) >, 并用认证服务器的公钥对数据库字段加密。只有初始化后的用户才可能参与后续的身份认证以访问系统资源。

协议详细的实现过程如下:

用户输入用户名N, 向认证服务器发出认证请求。

认证服务器检索数据库, 若无与之匹配的N, 则拒绝认证请求;否则选择随机数y, 计算, 然后将R作为挑战信息传给用户, 同时提示用户输入口令。

用户将收到的值与自己计算的结果进行比较。如果二者相等, 则通过对认证服务器的验证, 登录成功;否则拒绝登录。

在此后的会话过程中, 双方使用作为会话密钥加、解密通信内容。

对于身份认证系统, 提供用户对口令的自主修改是它的一个基本功能, 可以有效防范口令猜测攻击, 增强认证系统安全性和稳健性。

修改口令协议如下:

用户将收到的值与自己计算的结果进行比较。如果二者相等, 则确认认证服务器己成功完成新口令的修改, 在随后的登录过程中需要启用新口令登录否则本次口令修改失败, 用户登录口令保持不变。

摘要:身份认证就是证实用户真实身份与其所声称的身份是否相符, 以防止非法用户通过身份欺诈访问系统资源的过程。一次性口令身份认证技术安全性高、使用方便、管理简单、成本便宜, 具有广泛的应用前景。一次性口令就是在登录过程中加入不确定因素, 使每次登录传送的认证信息都不相同, 以提高登录过程安全性。本文设计了一个一次性口令身份认证系统, 对网络结构工作流程密码算法等进行了详细论述。

关键词:网络安全,身份认证,口令

参考文献

[1]李金晶.关于网络安全中身份认证技术的探讨.科技进步与对策.科技进步与对策.2002.8.

[2]李涛, 欧宗瑛.基于个人特征的身份认证技术的发展与运用.计算机工程.2000.12.

[3]王小妮, 杨根兴.基于挑战/应答方式的身份认证系统的研究.北京机械工业学院学报.2003.4.

网络身份:网络身份的五大要素 篇5

Twitter前CEO Evan Williams于本周发表博文,文章谈到了网络身份已经成为网络服务急需处理的最为棘手的问题之一,从某种程度上来讲是因为“身份”这个词涵盖了不同的意义,在博文中Williams试图解释这个词的不同意义,包括身份验证、个人声望和个性化特征。但是,有一点他没涉及到,那就是“我们的身份”会根据我们所在地点和我们从事的活动的不同而发生改变,而这点是需要解决的最大难题之一。

此文章大概可以分解为“网络身份的5大要素”,此概念是之前Williams和Twitter首席技术官Greg Pass共同提出的。这5大要素包括:

身份验证:它关系到你是否具有某项操作的权限,就像是你身份证明上的照片、某张会员卡、家里或房门的一串钥匙。

代表身份:它涉及到你的身份或你宣称的身份,这和个人名片、个人资料一样,因为它让别人知道你的身份、职业等其他背景资料。

通讯:它涉及到“如何能联系到你?”的问题。这和电话号码一样,不过如今涉及到更多的通讯工具,比如电子邮件、Twitter和Facebook。

个性特点:这里不仅仅是身份特征,而是开始判断用户的喜好和兴趣,这就好比去一家常去的咖啡店,店家对你的口味十分熟悉,因此不需要询问便可为你端上一杯你喜欢的饮品。

声望:它是基于别人对你的看法,现实中类似的对照物是个人口碑、信贷机构等第三方组织等为你编译的个人诚信档案。

Glue 和Defrag conferences的创建人Eric Norlin就Williams提到的这些网络身份特征撰文发表看法,文中他写道,Williams谈到的这个概念可以大致分为两组,一组涉及用户的一些本质需求,另一组则具有事务型的需求特点,因此,后一种需求可能随时会根据自己从事的活动而发生改变,

同时,风险投资家Chris Sacca通过Twitter表示,地理位置已经成为网络身份中的一个关键要素。

不过,社交商务顾问Stowe Boyd对Williams博文发表了最为精彩的回复:

这是一种专注于工具和市场营销的方式,它忽略或去除掉了网络身份的混乱和有趣的部分。

Boyd说得很对。对于任何一个想要真正了解“身份”功用的人来说,那些有趣但混乱的部分都像是一个定时炸弹。Williams可能是故意只涉及到网络身份一些表象部分,但是很容易看出,这里还有一个要点,对于许多人来说,它是一个具有流动性的概念,并且变得越来越具流动性。

Mark Zuckerberg可能希望无论何时何地,每个人都以唯一的一个身份登录在线,因为据称他认为“同时拥有两个网络身份是不够真诚的。”他也许是对的,但是很多人都乐意于拥有多个网络身份,比如发布自己想法的Twitter、联系同学的Facebook和联系同事的其他社交网络身份,对于他们来说,不同的环境中自己的“身份”也应该有所不同。

当Google发布Buzz发布的时候,Gmail中的联系人能够自动导入到用户的Buzz帐号,然后会对外广播这些社交关系,当时搜索巨头的工程师们认为这种设计是十分合理的。然而,最后Google Buzz最终失败了,这让工作人员十分吃惊,“为什么人们不想用它呢?”毕竟这是联接用户和社交网络最为有效的方式。

Google没有考虑到的一点是,一些人的email可能关联了很多联系人,而用户并不想要和他们所有人都成为社交网络上的朋友,同样,很多Facebook用户也不想把商务身份和个人关系混合在一起。因此,他们要么不玩社交网络,要么十分仔细地清理自己的朋友列表。

网络安全与身份认证 篇6

【关键词】 网络安全系统;认证;缺陷

一、网络安全系统中公钥加密安全系统的简介

计算机网络系统安全的重点是确保不被无关人员读取,以及信息不被修改不被传送给其他接收者。安全性的问题是处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。网络安全性可以分为4个部分,这四个部分是相互联系密不可分,分别是:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份,反拒认则主要与签名有关。

公钥加密非常适合于全球安全网络的某些部分,它不需传送私有密钥,需要的设施开销也小,易于管理。但它要过分依赖于最终用户的安全意识,表面上看公钥安全系统不需要可信的密钥管理机构,事实上密钥管理的负担落到了用户身上。用户必须积极地验证他所使用的每一个公钥的有效性(Validation)而且得不珍藏自己的私有密钥,这些任务远非一般用户所能胜任。非对称密钥管理无法由计算机全部自动地完成,一些安全细节如Root-key 的有效性检查、通行字(Passphrase)的选择及用户端的物理安全性等都需要用户的介入。即使系统可以自动完成证书作废表(Certificate Rovacation List)的查询,如果用户或开发商跳过了这些步骤(这很可能发生,因为CRL将始终是个瓶领),系统无法检测出这些疏忽也不可能审计其后果。在广域网中,具有层次结构的服务器提供了一些服务。如证书认证机构(Certificate Authority)用来确定用户的公钥;目录(Directory)用来存放有效证书的公共访问数据库;证书作废表(Certificate Revocation List)用来存放作废证书的公共访问数据库。

二、认证方面的缺陷

(1)认证CA方面的缺陷。到目前为止,每个有关电子商务协议的论述都避而不谈RoogCA的公钥验证。常见的托辞是“超出本论述的范围”。公钥证书的签名都存放在其上一级机构所在的服务器,在使用一个公钥证书前,用户不得不一级一级核对有关的数字签名。由于用户不能检查Root CA的公钥,因而不能确认RootCA是否被冒名顶替。(2)证书作废表(CRL)方面的缺陷。在使用一个公钥前,用户除需要检验CA的签名外,还得核对CRL表,以确保该公钥没有作废。CRL是公钥系统中帐户管理子系统的一部分,即使CRL非常安全且高度可用,也难以满足百万用户的频繁访问,CRL很容易成为瓶颈。另外,这种烦琐的过程促使用户避免查询CRL表而冒险使用一个公钥,给公钥加密系统的安全性造成损害。(3)认证用户方面的缺陷。由于用户每月或每年才拿到一次证书,用户访问CA的频率只是访问KDC(Key DistributeCenter)的百分之一或千分之一。即使考虑到CA需要更大的加解密开销,理论上CA也能服务上百万甚至更多的用户,问题在于CA不仅仅是计算一个数字签名,还要去发布证书。公钥证书是关于拥有私有密钥的用户身份的保证,正如用户不能依赖于以电子手段传送Roog-key,CA也不能依赖于电子手段来传送用户身份。理想情况下,CA系统管理员应约见新用户并当面验证他的身份材料如身份证,驾照,护照,确认无误后再授权该用户拥有一对公开、私有密钥。与上百万相距遥远的用户进行面对面的确认并不现实,面对面的确认会大大增加证书的成本,吓跑大量潜在用户。如果允许用户通过电子手段提供身份信息,则公钥系统的安全度将大为降低。

三、公钥系统在转嫁管理负担方面的缺陷

与对称密钥系统相比,公钥系统的集中管理负担要小得多。另外公钥系统中CA,证书目录和作废证书表所在服务器不必每次都介入安全通信,这不仅提高了网络性能而且更可靠,易管理。这些优势是以转嫁管理负担给用户为前提:第一个转嫁的负担是要求用户进行大量的的本地计算。用户尽量避免了许多网络上传输的延迟,但在这些时间里用户也不能等着,可以运行大数运算的执行程序;第二个转嫁的负担就是本文所涉及的,用户必须全力负责本地计算机的物理安全,高质量口令的选取和存放,积极检查每个证书的有效性,用户是否严格履行这些职责将决定公钥安全系统是否能有效运转。网络安全的实现是为了使广大用户受益,不应以加重用户的负担为前提,不能是安全上受益,行动上受制。将对称加密系统与公钥的加密系统结合起来,是既保证网络安全又不加重普通用户负担的可行之策,前者应用于用户平台上,后者用于服务器间的安全通信。KDC负责用户的口令的选取质量,发布短周期密钥、检查服务器公钥的有效性,以及管理作废证书表。基于对称密钥的签名系统为本地对称密钥的用户与远程非对称公钥的用户间的通信提供服务。

现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统都可能受到攻击和安全破坏,要达到其法定所有者甚至无法再重新控制它们的程度,必须认真改进并优化网络安全现存的缺陷。

参考文献

[1]陈伟,刘全衡.计算机网络与通信.电子工业出版社,2010(1)

网络安全与身份认证 篇7

信息技术的发展历来与军事工业的进步息息相关。1946年世界上第一台计算机ENIAC在美国宾夕法尼亚大学诞生,其目的就是用来计算炮弹弹道。至今为止60多年过去了,信息技术已经与军事工业融为一体,密不可分。

近年来我国军工单位的信息化水平越来越高,无论是日常办公还是科研生产,都离不开信息技术的支持,尤其是对网络技术的依赖。通过网络人们能够快速的传递数据,共享信息。但是,在网络技术在给工作带来方便的同时,也给科研生产埋下了隐患。例如,不明身份的用户进入到涉密网络中,就可能会发生泄密事件,给国家安全带来巨大的威胁。因此,网络安全问题已经成为军工单位关心的焦点问题。

目前,很多军工涉密网络的安全防御措施往往是防得住“外贼”防不住“内鬼”,管得住网络管不住主机。在上述背景下,本文通过分析常见身份认证方式在军工涉密网络中存在的缺陷,进一步提出定点登录的概念,通过多系统联动,形成对用户身份、计算机及交换机端口的层层验证、匹配,为增强军工涉密网络的安全性提供了一种新的思路。

1 身份认证

1.1 身份认证的必要性

身份认证是指在计算机网络中确认操作者身份的过程。在计算机网络世界中用户的身份信息是用一组特定的数字来表示的,计算机只能识别用户的数字身份而无法区别用户的物理身份,即便是对用户的授权也只是针对用户数字身份的授权。如何保证以数字身份进行操作的用户就是这个数字身份合法拥有者,也就是说保证用户的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题。作为网络安全防护的第一道关口,身份认证有着举足轻重的作用。

1.2 身份认证的现状

目前,主要的身份认证方式大致可分为三类:(1)只有该主体知道的密码,如用户口令;(2)主体拥有的物品,如智能卡或USB Key;(3)只有该主体具有的独一无二的特征或能力,如指纹或声音等。为了达到更高的身份认证安全性,某些场景会将上面3种挑选两种混合使用,即所谓的双因素认证。

但是,仅仅依靠用户口令来进行身份认证,由于安全性较低,难以满足一些安全性要求较高的应用场合。使用智能卡进行身份认证,虽然安全性高,但需要专用读卡器,使用起来不方便。利用指纹或声音等手段的生物统计学设备由于价格和技术而使用得非常有限。相比之下,使用USB Key进行身份认证优点更为明显。

基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。笔者已知很多军工单位都是采用USB Key身份认证方式,本文身份认证方式也以USB Key为例。

1.3 USB Key在军工涉密网络中存在的问题

由于军工涉密网络在管理要求和防护措施上与非涉密网络相比存在差异,因此尽管常用的身份认证技术在非涉密网络中能够广泛使用,但应用于军工涉密网络中就显得有些捉襟见肘,常见问题如下:

(1)用户可通过全网任意计算机登录到军工涉密网络中。以USB Key身份认证方式为例,合法用户用自己的USB Key可以通过其他计算机登录到军工涉密网络中,而并不一定要通过自己的计算机。由于在军工涉密网络中计算机的本地硬盘上存储着大量涉密数据或文档,这些数据或文档虽然没有上传到服务器上进入到涉密信息系统中,但也必须保护起来,禁止密级较低或是非授权人员查阅,避免产生泄密事件。鉴于军工涉密网络的特殊性,要求网络安全防护措施,不但要能够保护涉密信息系统,还要能够保护连接到军工涉密网络中的任意一台计算机。现在常用的身份认证技术显然达不到这个要求。

(2)用户可通过全网任意交换机端口登录到军工涉密网络中。这样不便于用户管理以及网络资源管理。在军工涉密网络中,对于用户的物理位置必须有精确的定位,这才能在违规事件发生的第一时间锁定违规计算机,控制或限制其行为。另外,对于闲置不用的交换机端口也应该关闭,防止被恶意利用。

(3)外来计算机可以通过任意交换机端口登录到军工涉密网络中,甚至进入涉密应用系统。如果不做限制,外来计算机随便配置一个内网IP就可接入军工涉密网络,同时只要用户的PIN码和USB Key正确,还能访问涉密应用系统。这样就可以不经审批处理,直接把病毒或黑客工具带入军工涉密网络,或是将涉密文档资料拷贝出去。对于军工涉密网络来说,如果发生这种情况,损失将是不可估量的。

2 定点登录

2.1 定点登录产生背景

用户通过简单的身份认证手段可以随时随地使用任意一台计算机连接到网络中进行正常的工作,这在非涉密网络中是有利于提高工作效率的,但是如果这种情况出现在军工涉密网络中,就会为科研生产埋下巨大的泄密隐患。根据国家对军工涉密网络管理的要求,结合军工涉密网络安全防护措施的实际需要,笔者融合工作实践经验提出“定点登录”这一概念。

2.2 定点登录的定义

定点登录只是针对军工涉密网络而言,所谓定点登录,就是指特定用户只能使用特定计算机,通过特定的交换机端口登录到军工涉密网络中。

2.3 定点登录的实现

2.3.1 实现前提

仅靠单一的身份认证技术,是无法实现定点登录的,需要与其他的网络安全系统相结合,各系统之间取长补短,形成联动的防御体系来共同实现,限制用户只能够使用特定的计算机,通过特定的交换机端口登录军工涉密网络。

2.3.2 多系统联动

要实现定点登录可根据各单位实际,结合已有的网络安全系统来完成。本文以结合身份认证系统、域控系统及端点准入防御系统为例,阐述定点登录的具体实现。身份认证系统用来完成军工涉密网络内用户身份的双因素认证;域控系统完成军工涉密网络内用户登录计算机的统一管理;端点准入防御系统实现用户、计算机及交换机端口绑定功能。

2.3.3 实现方式

单位的网络技术部门,首先应该制作密钥,将通过PKI生成的用户私钥存储在USB Key中,其次收回用户的登录密码及联网密码,第三由技术人员到每个客户端去,把用户的登录密码及联网密码用存储在用户USB Key中的私钥加密存储在硬盘上的特定位置。

用户每次登录计算机,需要先插入USB Key并输入pin码,如果二者都正确,PKI系统的客户端将会把硬盘上加密的联网密码和登录密码传入USB Key进行解密,然后把解密后的联网密码传递给端点准入防御系统,如果密码正确,端点准入防御系统会开启交换机的相应端口,打通网络的物理链路,同时用户的登录密码将被传递给域控服务器进行用户信息和计算机信息的匹配,如果正确,那么用户可以正常开机上网,如果其中任意信息有误,用户将无法开机。对于采用域管理模式的军工涉密网络,在登录验证的同时甚至还可以做用户身份与指定计算机名的匹配(登录流程见图1)。

2.4 实际应用效果

上述定点登录方式在军工涉密网络中应用的实际效果如下:

(1)由于用户的登录界面受到域控系统的统一管理,用户的登录密码被用户私钥加密后存储于计算机本地硬盘,所以用户只能登录自己的计算机,而不能登录他人的计算机,从而有效保护了用户计算机硬盘上的数据不被非授权人员查阅。

(2)由于用户私钥所加密的的联网密码只存储在用户本人的计算机上,所以该用户只能通过本人的计算机连接军工涉密网络,这就使用户只能从固定位置接入军工涉密网络,方便确定责任源头,便于网络资源的管理。

(3)避免了未经单位网络技术部门处理过的外来计算机随意接入到军工涉密网络中,防止数据未经审批,随意进出军工涉密网络。

2.5 存在的问题

定点登录方式需要通过多个系统的验证,虽然安全性大大提高,但是其中任意一环出问题,都将会影响合法用户的正常工作,这对整网稳定性提出了较高的要求。而且如果客户端出了问题,由于尚未进入操作系统,无法进行远程支持,必须要单位的网络技术人员现场支持,增加了网络维护的成本。

3 总结

由于军工单位军工涉密网络的安全防护要求立足点与非涉密网络相比有很多不同,所以非涉密网络中常用的身份认证方式难以满足军工涉密网络的防护要求。本文立足军工涉密网络,通过研究分析常用的身份认证方式在军工涉密网络中存在的问题,提出结合身份认证、域控管理及端点准入功能的定点登录方式,为身份认真技术在军工涉密网络中的推广应用开辟了一条新的道路。

摘要:身份认证是指在计算机网络中确认操作者身份的过程。目前常见的身份认证方式虽然在互联网上得到广泛的使用,但应用于军工涉密网络中却隐患重重。本文通过探讨在军工涉密网络中常见的身份认证方式所存在的缺陷,拓展出定点登录的概念,通过多个网络安全系统的联动,在军工涉密网络中实现更为可靠的身份认证。为身份认真技术在军工涉密网络中的推广应用提出了一种新的思路。

关键词:军工涉密网络,身份认证,定点登录

参考文献

[1]百度百科.http://baike.baidu.com/view/105146.htm.

[2]吴永英,邓路,肖道举,陈晓苏.一种基于USBKey的双因子身份认证与密钥交换协议[J].计算机工程与科学.2007.

网络安全与身份认证 篇8

在书信和纸质文档时代,人们是根据亲笔签名或印章来证明其真实性的。在信息化快速发展的当今社会,信息交流的主体不再是一般的书信或者文件等纸质文档,而是电子文档,那么如何证实电子文档的真实性,如何保证电子文档的真实性是摆在我们面前的一个实际问题。经过多年的实践发现,电子签名是证明某一个电子文件是某作者所作的有效办法,即在电子化文件中添加可以标记自己的一段特征数据来实现签名。有了这段特征数据,作者可以通过它来标识目己的身份,读者也可以通过它验证作者的身份。

2 数字签名作用

如何保障数据完整性和真实性,利用数字签名这种安全机制来实现,有了这种机制,一方面能够检验数据在从信源到信宿的传输过程中是否被篡改,另一方面,也能够验证数据来源是否真实。由此可见,数字签名提供了电子文档的一种鉴别方法,目前,该方法普遍应用于电子商务、银行、电子办公等。

经过多年的研究和实践,数字签名技术可以解决下述安全鉴别问题:

1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;

2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;

3)第三方冒充:网上的第三方用户冒充发送或接收文件;

4)接收方篡改:接收方对收到的文件进行改动。

3 数字签名流程

经过先辈们不断的研究和探索,不断的总结和创新,将数字签名流程总结如下:

1)采用散列函数对原始报文进行运算,得到一个固定长度的数字串,即消息摘要。不同的报文所得到的消息摘要各不相同。但对相同的报文,它的消息摘要却是唯一的。在数学上保证,只要改动任何一位,重新计算出来的摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

2)发送方生成消息摘要,用自己的私存密钥对摘要进行加密来形成发送方的数字签名。

3)这个数字签名将作为报文的附件和报文一起发给接收方。

4)接收方首先从接收到的原始报文中用同样的算法计算出新的消息摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个消息摘要。如果相同,接收方就能确认数字签名是发送方的,否则就可断定收到的报文是伪造的或者中途被篡改了。

数字签名流程图如图1所示。

4 利用数字签名技术验证网络身份算法

本算法分为:生成密钥,加密和解密三个过程。

4.1 大素数的存储和生成

由于本算法中涉及到的参数和中间值一般都比较大,超过64位,所以,本算法将十进制的大数转换为对应的字符串,并保存在字符串数组中。

由于破译者掌握随机数的规律性后,他们可能会重现密钥的配制过程或者探测到加密块中的明文,这给数字签名带来威胁和不安全感,因此,随机数的产生是本算法的一个关键,要求本算法用到的随机数要有足够的随机性,本算法中使用了时间函数以便取到一个随时间变化的值产生一个真正的随机数。在传统方法中,要得到一个大素数,一般是通过查已经计算好的素数表的方式来得到,但这种方式有一定的安全隐患,为了拟补这个不足,本算法生成密钥采用随机计算方式生成。对随机数作素性检测,若通过则为素数;否则,随机增加一个步长,再做素性检测,直到得到素数为止。

4.2 四则运算

大素数的存储和生成实现以后,就需要利用四则运算进行运算,四则运算就是按一定的数制对数字进行计算。本文通过把大数的除法转换为移位减法来实现。首先计算出除数的位数,变除法为减法,每减一次就判断商是否大于除数,如果满足就让商作为新的被除数继续减。在每次计算过程中,都要先计算商的位数,因为它的位数在循环过程中是变化的。如果新的被除数比除数的位数多,从新被除数和除数的最高位开始依次比较对应位的大小,判断是否够减,如果不够减,那么被除数就退一位。再做减法;当被除数与除数的最高位的值相等时,就去比较两者的次高位。

4.3 大数幂模与乘模运算

幂模运算是本算法中比重最大的计算,最直接地决定了算法的性能,针对快速幂模运算这一课题,西方现代数学家提出了很多的解决方案。经查阅相关数学著作,发现通常都是依据乘模的性质:

先将幂模运算化简为乘模运算。

通常的分解习惯是指数不断的对半分,如果指数是奇数,就先减去一变成偶数,然后再对半分,归纳分析得出,对于任意指数E,可采用图2的算法流程计算。

4.4 密钥生成

本算法中所使用的私钥包含p,q,d mod(p-1),d mod(q-1),q-1mod p,其中p,q为大素数,d mod(p-1),d mod(q-1),q-1mod p由计算过程生成。

密钥生成步骤如下:

1)选择e的值;

2)随机大素数p的生成,直到gcd(e,p-1)=1;其中gcd(a,b)表示a,b取最大公约数

3)随机生成不同于p的大素数q,直到gcd(e,q-1)=1;

4)计算n=pq,j(n)=(p-1)(q-1);

5)计算d,满足deº1(mod j(n));

6)计算d mod(p-1),d mod(q-1);

7)计算q-1mod p;

8)将n,e放入公钥;将n,e,d mod(p-1),d mod(q-1)q-1mod p放入私钥。

4.5 加密过程

加密规则为:Ek(x)=xbmod n,x∈Zn

加密过程的输入为:明文数据D,模数n,加密指数e(公钥加密)或解密指数d(私钥加密)。加密过程的输出为密文。具体说明如下:

1)明文的一个处理单元是32位。

2)整数加密块x作模幂运算:y=x^c mod n,0<=y

3)密文由整型数据转换成字符型数据。

4.6 解密过程

解密规则为Dk(x)=ycmod n,y∈Zn,Zn为整数集合,x为密文。

解密过程的输入为:密文ED;模数n;加密指数e(公钥解密)或解密指数d(私钥解密),解密过程的输出为明文。

5 小结

数字签名技术在身份识别和认证、数据完整性、抗抵赖等方面具有其它技术所无法替代的作用,它在电子商务和电子政务等领域有着极广泛的应用。

参考文献

[1][美]Mohan Atreya.数字签名[M].贺军,译.北京:清华大学出版社,2003.

[2]卢开澄.计算机密码学[M].北京:清华大学出版社,1998.

[3]武长青,江滨.浅谈计算机加密技术和商用密码[J].西北光电,1999(2).

[4]谢希仁.计算机网络[M].4版.北京:电子工业出版社,2004.

[5]刘东华.网络与通信安全技术[M].北京:人民邮电出版社,2002.

[6]曹天杰,张永平,苏成.计算机系统安全[M].北京:高等教育出版社,2003.

[7]阙喜戎,孙锐,龚向阳,等.信息安全原理及应用[M].北京:清华大学出版社2003.

网络安全与身份认证 篇9

Internet密钥交换协议(IKE)用于VPN中两个IPsec对等实体间协商, 交换密钥建立安全关联(如图1所示)。一个安全关联的建立表示两个IPsec对等实体之间经过了身份认证、支持相同的加密算法、成功地交换了会话密钥,可以开始利用IPsec进行安全通信。IKE中身份认证主要采用预共享密钥和数字签名两种方式。

在基于数字证书认证的VPN运行模式下,IPsec对等实体中需要存放其数字证书、私钥以及CA证书。IKE交互时,IPsec对等实体交换各自数字证书,并对对方IPsec实体的证书进行检验与有效性验证,以鉴别对方身份、继续进行IKE过程。证书验证时需向LDAP服务器请求CRL(证书撤销列表),以确认对方IPsec实体证书未被吊销。证书撤销链表通常根据固定周期进行更新,其字段nextupdate指明下次更新时间。但在实际应用中,CA管理员会因某些原因(如重要证书被盗)改变CRL的发布周期,若原有查询周期不变,必会导致本地缓存的有效CRL不能及时更新[1]。为解决此问题,通常IPsec VPN安全网关在每次身份认证时就向LDAP服务器查询CRL,这种方案导致IPsec VPN安全网关的开销和IKE认证时延显著增加。

本文针对平衡网关开销、认证时延及有效CRL及时性等问题提出了两种解决方案。第一种方案,引入本地缓存技术,设置一个获取CRL的线程fetch_thread,根据CA对撤销链表的周期性更新操作的特性,在配置文件中加入查询周期变量crl_check_interval,据此查询LDAP服务器,获取最新CRL,放入本地缓存。此方案能有效减少向LDAP服务器查询CRL的次数,一定程度上提高IPsec VPN安全网关的效率。但此方案存在一定的缺陷,若固定间隔设置太小,则不能减轻网关的负担;若设置太大,则不能解决有效CRL及时性问题。第二种方案,结合基于概率统计的自适应算法,动态调整查询周期,将IPSec VPN网关设计进行更进一步的优化,减轻网关和LDAP服务器的通信负担,提高网关对证书的处理效率,减少IKE认证时延,加快认证速度。

1 基于PKI X的I KE交互

IPsec VPN安全网关原型系统模块如图2所示,其核心模块是IKE消息处理模块。IKE是IEFT 制订的一个密钥交换标准,用于协商和建立安全关联。原有IKE协议是一种混合型协议,其复杂性及交互繁琐已是IPsec安全实施方案的瓶颈。2005年12月新的RFC文档4306[2](IKEv2协议)正式确定,理论上代替了原来的RFC2407, 2408, 2409。

IKEv2取消了模式概念,定义了三种基本交互类型:初始化交互、创建CHILD_SA交互和信息交互。初始化交互实现了IKEv1中第一阶段和第二阶段所完成的功能,即建立IKE_SA和CHILD_SA(IPsec SA)过程如图3所示。

采用数字签名的认证模式,很好地解决预共享密钥模式所存在的问题。本文主要介绍与LDAP的接口,此处只讨论数字签名模式。在这种情况下,IKEv2最小化实现中有如下初始化交互[3]:

消息1:发起方发起一个SA提议供对方选择,猜测对方最有可能使用的D-H组并据此在KE载荷中填充自己的公钥,Nonce载荷用于表明参与双方的唯一性。消息2:响应方对发起方提出的SA方案作出应答,选择所支持的密码算法,接受并处理发起方的KEi和Nonce载荷,构建本方的SA、KEr、Nonce载荷;若响应方无发起方数字证书,在消息2中加入证书请求载荷CERTREQ,为后面的身份认证做准备。

经过消息1、消息2的交互,通信双方都得到了一个共享密钥材料,并根据协商的算法衍生出用于保护IKEv2消息机密性和完整性的密钥。从第三条消息开始的所有交互消息都经过加密和完整性保护,其中IKEv2头是以明文形式传输。

消息3:发起方发送自己的身份及认证所需的信息,并就安全策略、采用的IPsec安全协议(AH或ESP)、HASH算法(MD5或SHA1)、加密策略和加密算法等进行协商;若收到CERTREQ载荷,则在消息3中加入证书载荷CERT;若无响应方的证书,同消息2,加入CERTREQ。消息4:响应方首先验证对方实体的身份,如果验证通过,则根据本地child_sa中的相关信息形成最终的CHILD_SA,并安装到内核SA链表中;然后构建IDr、AUTH、SAr2等载荷,若收到CERTREQ,则加入CERT载荷,供对方验证自己的身份并协商CHILD_SA的相关信息。

当需要在带内交换证书密钥材料时,发起方必须通过发送至少一个CERTREQ来通知响应方[4]。第三条消息的证书载荷是响应第二条消息的证书请求载荷的请求,发起方将证书请求载荷所请求的证书及证书的信任锚装配发给响应方,并根据具体情况决定是否发送一个响应方的证书请求载荷。响应方收到第五条消息,解析消息后,将所请求的证书及信任锚发给发起方。发起方用响应方的公钥验证了消息以后才建立IKE SA。

2 VPN网关上与LDAP接口的优化设计

IKE交互时,在基于数字证书认证的VPN运行模式下,IPsec对等实体间交换各自数字证书,并对对方IPsec实体的证书进行检验与有效性验证,以鉴别对方身份、继续进行IKE过程。证书验证时需要根据CRL[5](证书撤销列表),以确认对方IPsec实体证书是否被吊销。IPsec VPN安全网关在为每对IPsec对等实体建立安全关联时,每次身份认证都向LDAP服务器查询CRL,增加了IPsec VPN网关的开销,增加了IKE认证时延。

证书撤销链表通常是根据固定周期来更新的,在证书撤销链表中有下次更新时间nextupdate来说明。但是在实际应用中,我们不能排除在一些随机可能发生的时间,需要及时发布新的CRL,作为IPsec VPN安全网关并不知道CRL当时更新与否,如果只是按nextupdate所指示的时间去查询CRL,必定会导致一定的遗漏[1],方案一给出了一种设置固定时间间隔来避免这种随机事件所导致的遗漏问题。方案二给出了一种基于概率统计的自学习设计,来自动调整方案一中的查询间隔时间。

2.1 本地缓存及固定周期的获取设计

本文引入本地缓存技术,设置一个获取CRL的线程fetch_thread,根据CA对撤销链表的周期性更新操作的特性,在配置文件中加入查询周期变量crl_check_interval,据此周期性地查询LDAP服务器,获取最新的CRL,放入本地缓存,有效地减少了向LDAP服务器查询CRL的次数,提高了IPsec VPN安全网关的效率。

2.1.1 对证书的管理

采用本地和LDAP服务器存储相结合的方案。LDAP服务器作为证书存储库,但经常建立连接的主机证书可提前下载到网关的/etc/ipsec.d/certs内,将网关自身的私钥放在/etc/ipsec.d/private,将CA的证书放在/etc/ipsec.d/cacerts内,证书撤销链表放在/etc/ipsec.d/crls内。

以本地优先的原则,在启动ipsec时,会把本地的所有证书都载入内存,需要建立连接时从中查询,若没有,则按CA所提供的URI到LDAP服务器上去动态查找,找到后放入本地缓存,以便以后使用。如果下一次建立连接,证书已存放在本地或缓存中,可直接从本地提取证书进行验证,无需发送证书请求载荷及证书载荷。

2.1.2 获取CRL的接口设计

设计流程如图4所示,crl_check_interval在配置文件中作设置,在启动IKE时加载。设计线程fetch_thread,由指定的信号量来锁定和解锁。线程等待指定时间crl_check_interval后自动唤醒,从LDAP服务器上获得CRL,将新CRL取代老CRL存入本地缓存,使得本地网关上缓存的CRL总是达到最新值。在验证数字证书时,使用新CRL来验证。

2.2 自适应算法变动周期的获取设计

方案一给出的设置固定时间间隔的方法避免了随机更新CRL所导致的有效CRL及时性差的问题。但当IPsec VPN安全网关比较繁忙时,频繁地访问LDAP检查CRL会加重网关的负担。通常新发布CRL之后不会马上再次发布,作为客户端当发现CRL更新之后,应动态增加下次查询CRL的时间间隔,并按统计规律,从以往更新历史自学习动态调整查询间隔。同时,在确定是否进行CRL获取操作时,要视IPsec VPN网关的忙闲而定。方案二的流程如图5所示。

本自适应算法引入如下变量:

(1) 旧更新时间old_update_time:记录上次CRL的更新时刻;

(2) 新更新时间new_update_time:记录本次CRL的更新时刻。当本次获取到的CRL发生了更新,其值等于当前时刻;若未更新,其值等于old_update_time;

(3) 新更新时间间隔new_update_interval的计算:

new_update_interval = new_update_time-old_update_time

(4) 旧平均更新时间old_AUT:以往的更新时间加权均值;

(5) 新平均更新时间AUT的计算:

AUT = α * old_AUT + (1 - α) * new_update_interval其中0≤α<1。若α很接近1,表示新计算出的AUT和原来的值相比变化不大,而新的new_update_interval对AUT的影响不大,AUT更新缓慢。若α接近0,则表示加权计算的AUT受新的new_update_interval的影响很大,AUT更新较快。典型的α值取7/8。

(6) 新检查时间间隔crl_check_interval的计算:

crl_check_interval = βi * AUT

其中βi的取值大于1。系数βi的确定比较复杂,若接近1,则查询时间间隔太短,增加网关的负担,推荐基准为2[6]。βi根据不同情况进行权衡:a)若本次检查CRL有更新,通常不会马上再更新CRL,βi可取大值;b)若本次检查CRL无更新,可能下次会更新CRL,βi可取小值。

在从LDAP上获取CRL之前,先检查一下IPsec VPN安全网关是否相对空闲。如果网关在此时忙,则为了不再增加网关的负担,让线程在等待wait_gateway_interval之后再次探测。当网关相对空闲时,发出获取请求,从LDAP服务器上获取CRL。

new_update_time根据CRL更新与否,设置不同的值。如果没有更新,与old_update_time相同,这样,new_update_interval为0,新AUT根据加权平均后,值逐渐减小。因为一段时间没有更新,则下次更新的概率加大,要将探测间隔减小。如果CRL更新了,则new_update_interval加大,新AUT根据加权平均后,值加大。因为刚更新过不会马上再次更新,应该将探测间隔增加。

3 结束语

证书撤销链表通常根据固定周期发布,但实际应用中CA管理员会因某些原因改变CRL的发布周期。IPsec VPN安全网关并不知道CRL更新与否,若不能及时更新CRL,必定导致有效CRL及时性差,本文提出两种解决有效CRL及时性、减轻网关负担的方案。方案一通过设置固定时间间隔来提高有效CRL及时性,但不能显著减轻网关负担。方案二给出了一种基于统计规律的自适应算法设计方案,结合多种相关因素动态调整查询间隔时间,能有效平衡网关开销、认证时延及有效CRL及时性等问题。后者具有很高的适应性,可根据实际情况调整参数以满足不同需要。这些解决方案对其他同类问题同样具有很好的借鉴意义。

参考文献

[1]Microsoft Windows Server 2003 TechCenter.撤销凭证与公布CRL[OL].http://www.microsoft.com/technet/prodtechnol/windowsserv-er2003/zh-cht/library/ServerHelp/a4331df0-273b-41a3-95f5-8425d39543c7.mspx.2005,1.

[2]Kaufman C.RFC4306:Internet Key Exchange(IKEv2)Protocol[S].2005,12.

[3]杜春燕.基于PKI/ECC的IKEv2协议研究与实现[D].苏州大学硕士学位论文,2006,6.

[4]Korver B.IETF Internet Draft:The Internet IP Security PKI Profile ofIKEv1/ISAKMP.IKEv2,and PKIX[S].2005,7.

[5]Housley R,Ford W,Polk W,Solo D.RFC2459:Internet X.509 PublicKey InfrastructureCertificate and CRL Profile.1999,1.

网络安全与身份认证 篇10

目前, 无论是国产轨道交通信号系统还是国外设备国产化的推广应用, 所遇到的共同问题是缺乏权威机构的安全认证, 而国际通行方法都要求有安全认证这一步。如此, 国内开发的信号系统就难以参加相关项目的招投标。南京恩瑞克就是典型, 因为没有通过国际安全认证, 其开发的信号系统无法在国内的轨道交通中应用。为此, 按照国际安全标准, 结合江苏轨道交通发展的实际情况, 领衔全国建立轨道交通信号系统的安全评估和认证体系势在必行。

1. 相关国际标准

世界发达国家的城市轨道交通系统已经有了百余年的发展历史, 并已经形成一整套科学的安全评估、认证、管理体系, 制定了一系列切实可行的技术标准。

IEC61508是国际电子电工委员会 (IEC) 制定的《电气/电子/可编程电子安全相关系统的功能安全》国际标准, 是进行轨道交通安全评估和论证的重要参考标准。它规范了电气/电子/可编程电子安全相关系统软硬件生存周期的各个阶段的任务和目标, 提供了制定安全需求规范的方法。

欧洲国家在宣传和介绍IEC61508国际标准的同时, 以IEC61508国际标准为基础, 吸收其精髓, 制订了行业标准。例如欧洲电气化标准委员会 (CENELEC) 下属SC9XA委员会制定的以计算机控制的信号系统作为对象的铁道信号标准 (见图1) 。

2. 国外的安全评估体系

欧美国家较早开展轨道交通信号系统的安全研究, 目前已形成了比较完善的安全评估体系, 如英国CASS安全评估框架, 德国TUV评估体系等。它们主要以EN铁路标准为基准, 依托第三方评估机构, 对已有线路和在建项目的信号系统进行安全性论证。以英国CASS安全评估框架为例进行详细说明。

(1) 英国CASS安全评估框架。

CASS是英国工商部 (Department of Trade&Industry) 和健康安全部门 (Health&Safety Executive) 制定的一个安全评估认证框架项目, 为此还成立了CASS策划公司, 它的任务和目标是为基于IEC61508标准的安全相关系统开发标准的认证框架。

在CASS框架中 (见图2) , 评估员由权威部门考核和认证, 并要求独立于运营商和系统制造商;评估员对认证机构负责, 认证机构对客户负责。政府相关监督部门由具有安全认证经验的专家组成。CASS也有自己的技术委员会, 确保满足技术发展的需要。CASS相关的标准和规范会根据IEC61508的修订进行修改。在英国UKAS是唯一授权安全论证的机构, 进行CASS框架认证的机构都要向UKAS申请授权, 系统制造商再向这些UKAS承认认证机构申请评估。CASS公司会对评估员进行考核, 监督评估过程。

(2) 安全评估原则和方法。

目前英国在铁路安全管理中普遍应用ALARP原则 (As Low As Reasonable Practicable) , 将安全相关系统风险分成三类: (1) 足够大的风险, 不能接收; (2) 足够小的风险, 可以忽略; (3) 介于以上两种风险之间的风险, 必须采取适当的、可行的、合理成本下的方法将其降到可以接收的最低程度。

(3) 安全评估过程

在Railtrack铁路咨询公司出版的工程安全管理黄页中把安全评估过程分为两部分:安全审核和安全认证。

安全审核是要检查工程的安全管理是否完善, 能否和安全计划保持一致。评估员应检查安全计划里说明的标准和步骤是否被正确执行, 看工程行为和安全计划是否具有继承性。安全审核最后要有一个安全审核报告, 包括:对项目和安全计划一致性的评价、认为安全计划可行的评价和计划相符或是有所改进的建议。

安全认证是一个判断和系统相关风险扩大或者减小到一定等级的过程。系统的安全要求是安全认证的核心。评估员应根据产品制造商提供的安全事例 (Safety Case) 回顾安全需求规范以评价它对控制系统风险是否已经足够, 以及系统是否满足安全需求规范。进行安全认证的目的就是收集足够的信息来证明系统的风险是可以接受的。

3. 建立轨道交通信号系统安全评估

与认证体系框架设想

借鉴国外先进方法建立自主轨道交通信号系统安全评估与认证体系意义重大, 可以迅速缩小和国际先进水平的差距, 同时轨道交通信号系统的研制开发和应用也可以逐步走向规范化、系统化, 切实保障运行安全。

参照CASS框架, 本文提出轨道交通安全评估与认证体系框架设计, 由轨道交通主管部门牵头, 组织专家组制定安全认证标准和方法, 相关单位可以据此申请成为第三方认证机构, 聘请评估员对于安全相关系统进行安全认证, 包括安全认证机构、标准、认证方法以及相关各方 (政府、设备生产企业、运营单位、认证机构) 之间的制约关系、权利和义务等 (见图3) 。

框架可以概括为以下4个层次。

第一层次:在体系建立初期, 政府主管单位集中安全、质量、科技、生产等管理部门成立轨道交通信号系统安全评估体系领导小组。

第二层次:安全评估体系领导小组组织权威专家和相关技术人员成立权威机构, 进行安全评估相应标准和规范的制订工作。

第三层次:进行安全评估者的资格论证, 考核独立个人或机构的安全评估资格 (应独立于研制开发、生产、销售等业务) ;可以批准多个评估机构, 但每年必须对这些评估机构或个人进行资格审查或评估。

第四层次:对参与信号系统设计、生产、维护、测试的主要人员进行安全设计、管理、测试和生产方面的培训和评估, 保证整个体系中的安全意识。

4. 安全认证机构

轨道交通安全认证机构由政府部门审核批准, 负责安全相关系统的安全认证与评估。

对于每一个轨道交通信号系统的安全认证项目都应设置项目经理, 负责协调安全认证机构与被认证单位、管理认证项目并形成安全认证报告。安全认证机构下属QA&QC (质量评估认证) 、开发过程评估和技术评估部门, 主要负责安全标准的解释、执行, 功能质量认证以及文件存档;开发过程评估部门和技术评估部门分别对被认证项目的开发过程和最终产品进行评估。

参考文献

[1]张瑜.城市轨道交通安全体系研究[J].山西科技, 2005 (6) .

[2]崔艳萍, 唐祯敏, 李毅雄.城市轨道交通现代安全管理体系构建初探[J].中国安全科学学报, 2005 (3) .

[3]唐涛, 燕飞, 郜春海.轨道交通信号系统安全评估与认证体系研究[J].都市快轨交通, 2004 (1) .

[4]燕飞, 唐涛.轨道交通信号系统安全技术的发展和研究现状[J].中国安全科学学报, 2005 (6) .

网络上的身份和权力 篇11

许多新闻事件发生后,社交网络上就会很快出现或“被发现”当事人的账号。这些账号有真有假,有的伪造账号还能轻而易举地通过社交网站的用户实名制验证环节。更具迷惑性的是,伪造账号者往往非常用心地包装自己,按照想要塑造、对应的人物角色而发言、发图、互动,甚至通盘接收被伪造方的社会关系和声望。作为受害者,被伪造一方要想夺回账号,制止伪造账号的不恰当表现,有时却变得十分困难,因为他(她)们无法证明他(她)就是他(她)自己。

上段说的是,一种非常纯粹的虚假身份塑造。真实的用户、账号有没有在自我包装、塑造乃至编造呢?“虚拟的现实世界已经赋予术语‘整容’崭新的含义”,只要你愿意,你可以证明你就是那个你想要塑造出的形象所反映的你自己。

全球传媒研究专家、加拿大国家级日报《国家邮报》前总编辑、欧洲工商学院高级研究员马修·弗雷泽和美国康奈尔大学S.C.约翰逊管理研究院院长苏米特拉·杜塔合著的《社交网络改变世界》一书中,将“身份多元化”确定为社交网络对现实社会产生的第一项影响。所谓身份多元化,就是指社交网络上,身份是多层面而分散的、可捏造而易变的、可协商而意外的,有时还带有欺骗性。

身份多元化现象,所冲击的是界定现实身份的社会体系、观念体系—既然是冲击,就会发生冲撞和倾覆。也正因为此,现实社会中的组织、掌握权力的个体和群体,总是试图控制已经超出其控制范围的多元身份,一种对策即是网络实名制。

毫无疑问,身份多元化现象总是带有这样或者那样的问题,但社交网络上的用户们并不乐意因问题的存在而接受某种类似于网络实名制的管控。这是因为,通过多元化的身份,包括那些纯粹是塑造出、编造出而真实性存疑的身份,有助于通过更多的弱联系获得更多、联结更广的社会联系,从而积累社会资本。

多元化的、大量的身份,对于用户来说,也由此带来两个关键问题:如何退出?如何保障隐私?社交网络被称为web2.0,但早在web1.0时代,互联网用户就不得不面临网络记录清除的难题;而在web2.0时代,要想让自己不愿意使之存在的记录“消失”,是几乎不可能做到的事情。更棘手的是,那些包含了不实描述等信息的身份,一旦生成,也就无法绝迹。

企业等用人单位而今越来越频繁地使用搜索引擎在网页记录、社交网络平台网站上,对求职者进行更多了解,后者必须要为自己过去的“自我展示”付出名誉风险,可能会因此失去工作机会,正如美国网络比喻顾问安迪·比尔所说的,“要在谷歌上建立自己的信誉……你始终都在被别人搜索,不管你是否意识得到。”很显然,这种情况只能促使人们在开启身份多元化的进程时,就注重形象包装的精度及长期性。而对于“自我展示”带来的风险,《社交网络改变世界》一书认为,等到web2.0一代人成长为公司领导层,企业界将改变现有的识别和评价人才的标准,HR们将懂得将多元身份分开评价。

在马修·弗雷泽和苏米特拉·杜塔看来,社交网络对现实社会的第二项影响,则是“地位民主化”。“社会地位是确定控制权的一个特征,它与权力联系在一起”,社交网络的最突出作用就体现为“社会资本向网络世界的转移”。名声、利益在网络时代之前,在社会各领域内都需要经过专业人士的把关;社交网络已经部分改变了这种把关关系,并且还将继续推动专业人士权力的弱化。

理解这一点并不难,很多领域的专业人士都在热衷谈论,受到粉丝热烈追捧的选秀歌手、畅销书、卖座大片其实并不值得追捧、并不应该流行和畅销。这种反击姿态,源于话语权、把关权所流失而激发出的不满。按照《社交网络改变世界》书中就此作出的分析,追捧“可爱的傻瓜”、讨厌“有能力的怪人”其实正是包括专业人士在内,大众的选择倾向。比如,在各类组织中,员工喜欢选择和那些能分享自己价值观、态度和思考方式或者显示不出任何能力的人合作,借此来与“有能力的怪人”抗衡。

“有能力的怪人”的专业价值,就体现在对社会和经济事物的专业化评论、评级、排名。社交网络解构了“怪人”们的上述权力,而通过在线用户评论的方式提供“群体智慧”。

社交网络对现实社会的第三项影响,即是“权力分散化”。社交网络体现出的权力运作关系,呈现普遍性、广泛性、协作执行的特点,想一想一些专家、“砖家”在发表“雷语”后遭到的网民“围剿”,即可明白这一点。“权力分散化”对现有的权力关系形成了挑战,尽管后者总是试图将部分网民、消费者、业余爱好者的意见整合到权力秩序中,来提高公共组织、企业、社会组织的运作活力,但这种努力显然是徒劳的。“可爱的傻瓜”和“有能力的怪人”某种程度上是根本不兼容的。

马修·弗雷泽和苏米特拉·杜塔就此发出提醒,无论是政府,还是企业以及方方面面的社会组织,都有必要顺应web2.0、社交网络带来的“权力分散化”变化趋势,克服“概念上的阻力”、“风险管理”习惯、“恐惧因素”,自下而上重组权力关系。

网络安全与身份认证 篇12

目前,我国在公共领域对大数据[1,2]的运用主要集中在电力行业、智能交通、电子政务和司法系统4 个方面。在司法系统,公安市场大规模的信息化和装备投资产生了海量的非结构化数据,公安的实战应用是大数据的重要应用领域;在安全领域,大数据的来源不仅包括公安市场自身信息化产生的数据,同时也涉及到互联网、网络通信、智慧城市、金融、医疗等多个途径的海量数据。安全领域的特殊地位导致其成为大数据产业化革命的先行者。例如:主要面向美国政府安全领域的硅谷Palantir公司[4]2015年9月的估值达到200亿美元,成为继Uber、小米、Airb-nb之后,全球估值第4高的创业公司。

安全领域的数据可大体分为3类:① 公安内部数据;②社会数据,如工商局注册信息、水电煤气费用数据、法院文件资料等;③互联网数据。其中,由于互联网数据易于采集、便于分析,且数据量大,能够直接产生价值,因此作为大数据标杆应用领域的互联网领域越来越受到安全领域企事业单位的重视。考虑到前两类数据的数据量增幅远低于互联网数据的增幅,互联网数据已成为安全领域数据分析技术的主要突破点。

使用互联网数据进行产业化挖掘面临着两个基本问题[3]:①多源数据的解析、清洗与整合。据统计,目前采集到的数据85%以上是非结构化和半结构化数据,需要按照内容对数据进行清洗、去冗降噪并重新整合,规范成便于并行处理的结构化数据;② 对互联网身份进行实体识别,即判断数据中哪些是用于描述同一实体。无论是网络社区的群组发现、好友推荐,还是电商的用户画像、广告精确投放,以及安全领域对可疑犯罪分子的描述及定位,都必须建立在互联网身份准确关联的基础上。

1 面向身份识别的数据定制

本文侧重互联网身份识别,因此分析的原始数据为经过降噪处理的结构化数据。由于互联网数据的特性,数据内部存在大量冗余信息,如不同时间采集到的信息内容可能相同。

行业内部统一规范了部分标准协议,每个标准协议具有相同的表结构。能否通过对数据的重构获得高价值密度的数据直接决定了公司的盈利能力。本文提出一种建立在实体识别需求基础上的数据重构方式,用于数据的冗余处理。经过测试,使用该方法可使数据存储空间下降为初始数据的400分之一,相当于使用相同的存储,却能承载重构前400倍的数据量,且与后续业务需求更加紧密,从而节省计算成本,极大地提升办案效率。

1.1 关注信息提取

分析的第一步,是在不损失关注数据的前提下,将接入的数据中关注的信息转换为等效且统一标准的结构化数据。使用pig调度MapReduce[5,6]分析Hadoop分布式系统(Hadoop Distributed File System :HDFS)上存储的数据,同时在pig脚本内部通过“through”命令调用awk工具实现相关功能。

1.1.1 数据按协议分离

将接入数据按照不同规范进行分类,存储到相应位置。以webuser和http两个协议为例,伪代码如下:

经过上述操作之后,每个对应文件夹下的数据都符合相同规范。

1.1.2 关注信息提取

为了便于理解,以webuser协议为例,使用awk演示关注信息的提取细节。 本文面向身份识别,所以将webuser内涉及到的所有字段简单分为4 类,分别为:①身份类信息,如手机号、Imei、Email等;② 身份描述类信息,如浏览网页的Domain、Host、用户IP地址、Mac地址等;③标注类信息,如10位计算机时间等;④ 其它与该业务无关的字段,如处理该数据的服务器编号等。本文只关注前两类字段,并在分析之初保留时间戳作为冗余判据。

本文实际分析时关注7个身份字段与7个身份描述字段。由于输出的第一个字段必须为身份字段,因此共提取A72+A71A71=91对关系。这里给出提取3 组身份关系的awk代码:

其中,每一个if包裹一对身份关系,$21代表时间戳字段。

webuser文件夹下包含数据2.2G,共计2 024 853条记录。使用一台4核32G的linux服务器进行单机测试,每条记录提取91 对身份关系,完成上述操作共耗时1′60" 。由于大数据本身价值密度低的特点,经过这一轮重构数据后,数据总量由2.2G下降为20M,重构了共计497 777条有价值关系。

需要注意的是,这里的有价值是针对具体应用场景而言,保留下来的每个字段在某些应用场景下都是有意义的,但对于身份识别的目的没有帮助。

1.2 定制数据

与重构前相比,重构后的数据关注信息是完全保真的,数据本身的冗余等问题仍然存在。本节将对数据进行冗余清除,并利用统计手段替代原始数据。作为牺牲,处理后的数据将无法溯源。

1.2.1 冗余清除

本文中,对于有效数据的统计策略为,连续100s内的记录只统计一次有效的身份关系,具体实现为利用10位十进制计算机时间,以字段的前8位作为去重维度。

在输出结果的基础上进行分析,awk代码如下:

使用4核32G的linux服务器进行单机测试,上述操作共耗时1.541s,数据总大小从20M下降为12M。

1.2.2 统计替换

本文关注身份识别,对时间敏感度较低,不需要区分对应关系出现在当天的具体时间段,只关注一天内有效关系出现的次数。对于购物网站的用户画像等需求,需要对同一天内的时间段进行区分,以描述用户购物的时间偏好。如果有相关需求,可以先将当天的数据按时间split到不同文件夹后再操作。该步骤的awk统计代码如下:

使用4核32G的linux服务器进行单机测试,上述操作共耗时0.563s,数据大小由12M下降到5.5M,共输出记录147 739条。相比原始输入的2.2G文件,数据存储空间下降为初始的400分之一。

经过本章数据定制后,重构数据为3个字段,分别为:①字段1:身份类字段;②字段2:身份类或身份类描述字段;③字段3:一对关系在一天内出现的有效次数。

2 身份识别

现在需要从重构数据中将属于同一实体的数据区分出来。结合本文重构数据的特点,可以从任何身份值出发,将字段1中为该身份值的数据对应字段2的值作为新的关键字迭代搜索。每个搜索过的关键字不重复搜索,且根据实际数据量和业务场景限制最大迭代深度。具体实现细节不作赘述。

2.1 精确查找

精确查找指检索关键词是精确的,只返回数据中与该关键词完全匹配的数据统计情况。以手机号码PhoneN-umValue为检索关键词,返回的结果等价于表1。

最后一行的关键字使用“Account+Domain_Value”格式,是为了避免不同网站或应用的重名现象。如新浪微博上的张三和QQ微博上的张三可能是两个不同的自然人,因此对于所有的账号类数据,首先通过正则判断是否为手机或邮箱等具有唯一性的数据,若不是,则将该字段通过“::”与Domain连接,形成如“张三::sina.com”的形式。

该身份描述矩阵等效于有向图1。

该有向图使用R语言的igraph包实现,plot函数的参数layout使用layout_in_circle。

本文处理后的数据全部使用矩阵的方式存储,主要原因为:①矩阵天然与图结合紧密,便于可视化展示,更直观易懂,可提升客户体验;②能够有效提高查询效率。以本文使用的脚本为例,单机测试环境下,如果分析3个月内的数据,实现从原始数据到单身份查询共需132.2s,但如果事先将身份重构为定制的矩阵,相同查询只需0.7s,极大地提高了办案效率。

2.2 模糊匹配

在已知信息不准确的场景下,需要进行模糊匹配,查找线索。具体实现时,模糊匹配通过正则实现。本文使用Python作为查询实现语言,通过Python的re.search()函数实现模糊匹配。

假设已知嫌犯手机号码的前10位,模糊匹配时,返回的身份矩阵等价于图2。

通过图2,可以清晰地看出图中包含两簇身份关系,其交集部分Host1_Value表示两个实体登录了相同网站。

3 身份识别可靠性与关联稳定性

如果数据绝对正确,上文提到的方法可以准确地完成身份识别工作,从海量数据中将描述同一个用户的信息集合在一起。然而现实生活中的许多场景无法这样简单描述。比如,用户A临时使用用户B的手机进行操作,产生了一些A身份与B手机号码的关联数据,或用户A将自己使用一段时间的游戏账号卖给用户B使用。

第一种情境对应不同实体数据的偶然短期交集,第二种情境对应实体身份类信息的变更。为了评估身份识别的正确性,主要从两个维度进行分析:①对于关联在一起的身份信息,通过分析各身份关键字之间的可靠性,排除第一种情境中偶然出现的不同实体身份信息的交集;②通过分析一定时间内,身份信息关联的长期稳定性,反馈实体行为的特性,应对第二种情境的实体身份信息迁移现象。

3.1 身份识别可靠性

为了便于解释本文身份识别可靠性的算法,给出第一种情景中提到的不同实体数据的偶然性关联关系描述矩阵如表2所示。

本文在余弦定理的基础上建立了一个简单的身份识别模型,计算实体描述矩阵内各身份关键词间两两关系的可靠性。以Imei1_Value和PhoneNum1_Value两个字段为例,判断其可靠关系。该矩阵中,第一行出现的关键词均为身份字段,权重大于非身份字段,在此假设身份字段对身份关系可靠度的权重是非身份字段的10倍。通过打分的形式,将一对关键词关联的所有字段中共有的部分记在实数部分,非共有部分记在虚数部分,打分演示如下:

第一组Imei1_Value与PhoneNum1_Value:

Imei1_Value-> PhoneNum1_Value的加权分数为:(258)*10 + (258+258+69+191+258)*1 = 3612,与x轴的夹角为0°;

PhoneNum1_Value- > Imei1_Value的加权分数为:(258+5i)*10 + (5+5+263+258+69+191+258)*1= 3627+50i,与x轴的夹角为arctan(50/3627),夹角为0.8°。

第二组Imei1_Value与Email2_Value:

Imei1_Value-> Email2_Value的加权分数为:258i*10+258 + (258+47+191+258)*i=258+3334i,与x轴的夹角为arctan(3334/258)=85.6°;

Email2_Value-> Imei1_Value的加权分数为:(5+200)*10i+200i+200i+200=200+2250i,与x轴的夹角为arctan(2250/200)=84.9°

因此,认为第一组身份关系是可靠的,而第二组身份关系不可靠。

对于表2中的4组身份关系,共需计算A42次,分别计算其夹角,获得的结果如表3所示。

判断的原则是:对于一对关系身份字段A与身份字段B,通过A、B之间的夹角判断关系的可靠性,满足下列条件之一则这一对身份关系认为可靠:

条件①:

条件②:

条件③:

夹角越大,表示A、B两个身份字段的行为差异越大。条件①、②规定:两个夹角之一小于5°即认为可靠。该规定对应的场景是:某Imei仅与某手机号码同时出现,而该手机号码可以出现在各种网站的注册、使用信息中。其表现为该Imei到手机号的夹角为0,而反向夹角可能逼近90°,但这一对关系仍然是可靠的;条件②中规定夹角之和小于30°认为可靠,则是在网络身份行为复杂时得到的经验结果。

这里夹角的计算有两个用途:① 对于单独一天的数据,通过计算各身份关系的可靠性,将偶然交叉在一起的身份关键词分离,从而将该矩阵分裂为两个独立矩阵,Email2_Value与PhoneNum1_Value之间的关联断开,以保证单天数据中,同一个身份关键词只出现在一簇身份关系中;②对于连续多天的数据,通过计算各身份关系的可靠性,直接反映关联的稳定性。

3.2 身份关联稳定性

在上一节中,通过身份识别可靠性的相关计算,可以在一定程度上排除偶然性场景的影响,使本文描述的身份识别方法具备一定程度的抗噪音能力。然而考虑如下场景,用户A手机维修,报修期间使用朋友B的备用手机。朋友B之前一直使用两部手机,分别用于工作与生活。手机报修期间,用户A的众多行为活动数据与朋友B的手机设备发生关联。这些关联在此期间是正常的,而如果在手机维修前后出现关联,才是噪音数据。因此分析身份关联必须考虑时间的影响。用户A维修后,售后直接给A更换了一台新的手机设备,则用户A的行为数据与新手机设备发生关联。这说明分析身份关联时,近期数据比久远的数据所占权重更大,因此分析身份关联稳定性时需要引入退火算法。对于某些社区类网站,只需关注用户3个月内的行为数据,更早的数据对于描述用户的行为模式等没有贡献。而对于安全领域,关注的时间周期则要长很多,重要数据可能需要永久存储。

衡量身份关联的稳定性有多重方式。最简单的方式为,通过判断一对关系在一定周期内出现了多少次,衡量这对关系的活跃程度。另一种方式为,判断这对关系在每个出现的日期内行为数据的差异性,从而衡量用户行为模式的稳定性。本文同时给出这两种方式的简单算法。

3.2.1 关联活跃度

为了便于说明问题,假设只关注用户近一个月的数据,退火因子取简单的二项式模拟如下:

其中,x为分析的数据距离分析时间的时间差。

关注一对身份关系,在最近的一个月内共计出现5天,距今分别为1、2、5、10、31天,对应的退火系数T分别标定为1、0.999、0.982、0.91、0。则该身份关系的活跃度Activity为:

3.2.2 模式稳定性

以前文提到的用户为例,将查询到该用户数据5天的实体描述矩阵取出来,将每天中一对关系的计数值乘以退火因子,之后按照关系求代数和,可得到1个月内该实体的加权描述矩阵。计算各身份类关键词之间的夹角,简单取夹角的余弦值作为可信度,可以直观地看出各身份关系对之间的可信度与实际情况吻合。结果如表4所示。

值得注意的是,本文模型只提供同一实体描述矩阵内部各身份字段之间的可靠度,且该可靠度具有方向性。保留可靠度的方向性是必要的。 例如:某实体的Imei与手机号码的关系,Imei强依赖手机号码,单向可靠度为100%,而反之该手机号码到Imei的可靠度只有30%。这意味着对于该实体Imei的私有性极高,而该手机号码对应的注册账号可能与他人共享,需要进一步分析确认。

4 结语

即便是经过标准化处理的结构化大数据,为了尽可能保证数据的真实性和完整性,且来源可追溯,面向具体应用场景时仍然包含大量冗余和噪音。本文基于MapRe-duce框架,提出一种面向安全领域具体应用场景的去冗降噪方法,能够大幅降低数据规模,从而压缩集群规模、降低成本,并提高利润。在此基础上,提出了一种互联网身份识别模型,能够将互联网虚拟身份的互联网行为统计性复现,并从关系出现的稳定性和用户行为稳定性两个视角评估了模型中身份类关系间的稳定程度,给出了量化的可靠度。

本文提供的思路有两个突出特点:① 产业化流程性强,计算复杂度低,模型横向拓展性好;②需要存储的数据量大幅较低。一方面在去冗降噪过程中只保留了关心的关系,使用统计代替全量存储,降低数据体积;另一方面,面向服务引入退火算法,只保留退火系数大于零的数据,动态地管理数据库从而把数据总量控制在一定范围内。

未来工作将主要向以下两方向拓展:一方面优化模型,通过考虑更多安全场景的接入,优化权重和退火因子算法,提高模型可用性;另一方面深化模型应用领域,在互联网虚拟身份归一的基础上研究实体行为特性,进行实体画像等服务开发,从而发现潜在的犯罪分子,防患于未然。

参考文献

[1]ZAHARIA M,CHOWDHURY M,DAS T,et al.Resilient distributed datasets:a fault-tolerant abstraction for in-memory cluster computing[C].Proceedings of the 9th USENIX conference on Networked Systems Design and ImplementationUSENIX Association,2012.

[2]LOHR S.The age of big data[EB/OL].http://www.nytimes.com/2012/02/12/sunday-review/big-datas-impact-in-the-world.html.

[3]李国杰,程学旗.大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考[J].中国科学院院刊,2012,27(6):647-657.

[4]KHURANA H,BASNEY J,BAKHT M,et al.Palantir:a framework for collaborative incident response and investigation[C].Proceedings of the 8th Symposium on Identity and Trust on the InternetACM,2009:38-51.

[5]DEAN J,GHEMAWAT S.Map reduce:simplified data processing on large clusters[J].Communications of the ACM,2008,51(1):107-113.

[6]GHEMAWAT S,GOBIOFF H,LEUNG S T.The google file system[J].Acm Sigops Operating Systems Review,2003(37):29-43.

[5]DEAN J,GHEMAWAT S.MapReduce:simplified data processing on large clusters[J].Communications of the ACM,2008,51(1):107-113.

上一篇:数控机械专业下一篇:风口浪尖的中国彩电