网络协议精编5篇

网友 分享 时间:

【前言导读】此篇优秀法律文书“网络协议精编5篇”由阿拉题库网友为您精心整理分享,供您学习参考之用,希望这篇资料对您有所帮助,喜欢就复制下载吧!

网络协议规范范文1

网游市场合同侵权行为有3种表现形式

1.通过设计格式条款,隐藏、弱化甚至随意免除经营者的责任,侵害了消费者的知情权。

网游市场的合同主要体现为网络游戏注册协议,合同一方为游戏运营商,另一方为游戏玩家。在网络环境中,游戏玩家具有不特定性和分散性特点,这决定了网络游戏注册协议只能使用格式合同或者格式条款的形式进行签订。《合同法》第三十九条规定,使用格式条款订立合同,应明确提醒对方注意该条款内容。《合同法》设定此条款的目的在于帮助格式合同接受方清晰了解自身在合同中的地位与权利。

然而从网游市场的合同现状看,游戏玩家在登录游戏运营商的服务器进行网游账号注册时,游戏运营商并不针对免责条款进行明确提示,而是将免责条款放在毫不起眼的《服务条款修订》等附属栏目内,很容易使游戏玩家忽视运营商免责内容。而在上述附属栏目内,一些游戏运营商专门设立格式条款,明确规定“游戏运营商保留随时修改或中断服务而无须通知用户的权利……”

这样,就导致了游戏玩家在不知情、不了解注册协议真实内容的情况下,点击“同意”按钮,使合同正式订立。从消费者申诉举报情况看,相当多的游戏玩家是在与游戏运营商发生争议时,被动地得知经营者有免责权利,通过查阅《服务条款修订》栏目,才明白在当初签订合同时忽视了经营者早就设下的陷阱。依照合同法律、法规的规定,游戏运营商的上述行为侵害了游戏玩家的合同内容知情权。

2.预置责任转移条款,侵害了消费者的公平交易权。

据了解,游戏玩家在网游账号注册完毕后,会按照协议要求支付相关费用,游戏运营商收到现金后,会向游戏玩家发放一个游戏账号(即ID号码)。按照协议约定,游戏运营商应当提供高质量的游戏产品及完善的售后服务,来保证协议的顺利履行。

但从网游市场现状看,不少游戏运营商不仅存在网络游戏产品本身质量不过关,实时传输的画面经常出现停顿、掉帧、失真等问题,而且客户服务(售后服务)不到位。游戏运营商的这些做法实际上违背了网络游戏注册协议中的质量承诺,但依然有恃无恐,对游戏玩家的合理诉求置若罔闻。究其原因,与游戏运营商事前在合同中预置责任转移条款密切相关。

比如,不少游戏运营商在网络游戏注册协议中规定,运营方不保证服务过程中不出现中断问题,不保证信息的准确、安全传送。如果由于网络技术原因等导致在线游戏服务出现中断,运营方不承担责任。这样,通过转移条款设置,经营者将本属于自己承担的游戏质量风险转移给玩家来承担,从而轻易地逃避责任。如果消费者提出异议,游戏运营商则以合同中已经有过约定为由推卸责任。

有的游戏运营商甚至通过责任转移条款,变相加重游戏玩家的责任。比如,有的游戏运营商在网络游戏注册协议中规定:“为了防止服务器受到攻击,游戏玩家必须接受和使用运营方提供的电脑防外挂扫描设备等。”这种强迫交易行为显然侵害了消费者的公平交易权。

3.设立最终解释权条款,侵害了消费者的求偿权。

最终解释权是格式合同提供方为使自己在协议中取得优势地位而设定的利己权利条款。依照《消费者权益保护法》的规定,消费者在自身合法权益受到侵害时,有获得赔偿的权利。但在目前的网络游戏注册协议中,游戏运营商普遍设立关于最终解释权的合同条款,比如规定“本服务条款的最终解释权归本公司所有”,“本公司保留对本协议条款、相关规定、公示、通知,以及产品和服务本身的最终解释权”等。这样,经营者便将最终解释权抓在了自己手中,一旦出现消费纠纷,便以此为据逃避责任。如果在网络游戏运营中遇到虚拟财产归属、被盗账号权属以及基于网络问题引起的游戏资产归属、道具归属等复杂问题时,经营者又可以凭借最终解释权,作出单方面保护经营者的决定,使得消费者无法获得有关的赔偿。

以规范合同为切入点,努力加强网游市场监管

工商机关对网游市场加强监管、规范合同行为的法律依据包括4个方面,即《合同法》、《国家工商行政管理总局主要职责内设机构和人员编制规定》、国家工商总局《合同违法行为监督处理办法》以及地方性法规或规章。在网游市场中,游戏运营商利用格式合同侵害游戏玩家合法权益的行为,属于合同违法行为的一种,工商机关应当依照法律规定实施监督处理。

1.积极推广使用网络游戏注册协议示范文本。

从目前看,积极推广使用合同示范文本是工商机关在网游市场监管中的一项重要工作。应当深入调研,努力掌握网游市场的特点与规律,针对游戏运营商在签订和履行合同方面存在的突出问题,科学合理地制定网络游戏注册协议示范文本,让合同双方的权利和义务依法得到全面规范,切实保护消费者的合法权益。

2.积极推行网络游戏注册协议格式合同备案制度。

合同备案制度是工商机关针对合同制定方不合理设定合同条款,侵害合同相对方合法权益甚至社会公共利益的行为而实施的一种专门监管。要通过加强行政指导,全面推行网络游戏注册协议格式合同备案制度,引导游戏运营商将含有格式条款内容的网络游戏注册协议报当地工商机关备案。在收到备案申请后,工商机关应当依法对格式合同进行审查,要求限期修改格式合同中违反法律规定的内容;游戏运营商对修改意见持有异议,可以向工商机关陈述、申辩或请求听证。工商机关在组织听证时,可以邀请相关行政部门、消费者协会、行业组织、专家学者以及消费者代表参加,并在听证结束后作出是否责令修改格式条款的决定。如游戏运营商拒不改正含有违法条款的格式合同,工商机关应依照《合同违法行为监督处理办法》第十二条的规定实施行政处罚。

网络协议范文2

甲方:_____________________

住址:_____________________

电话:_____________________

邮编:_____________________

法人代表:_________________

身份证号:_________________

开户银行:_________________

账号:_____________________

乙方:_____________________

住址:_____________________

电话:_____________________

邮编:_____________________

法人代表:_________________

身份证号:_________________

甲乙双方本着互利互惠友好合作的原则,经协商就乙方通过甲方提供的网络系统,查询预订航空电子客票一事,达成如下协议:

一、合作方式

甲方向乙方提供航空动态信息查询系统及订单打印系统,机场取票服务。

二、票款结算

(1)当乙方确认订座后,乙方所有订票视为交易成功。乙方必须在_________前将票款汇入甲方指定账户,如乙方未按规定办理。甲方有权取消该订座且所有损失由乙方承担。

(2)如双方确认订座交易成功后,因甲方原因造成旅客未能按时登机时,责任由甲方承担;并且甲方应按民航相关规定,作好旅客善后服务工作。

三、权利义务

(1)乙方在确认订单前:必须认真审查乘客有效证件,如实填写乘机人详细资料,联系电话,乘机日期及乘客乘机需知。

(2)旅客订座单应保留________以上。如遇旅客原因退票或误机,乙方应征得甲方同意,确认退票折扣后方可办理退票手续。

(3)在服务过程中,如遇旅客投诉由甲乙双方共同协调解决,损失均由责任方自负。乙方应加强服务工作,如服务中多次出现旅客投诉,经批评整改无明显改观的,甲方有权终止该协议;并保留追究法律责任和经济损失的权力。

(4)甲方应做好网络维护工作,尽量保持网络畅通及系统完好率,做好售后服务工作,并承诺保守客户资源信息秘密。

(5)乙方有责任和义务协助甲方维护网络安全,网络信誉,及商业机密,并承诺甲方提供的网络系统及软件,工作号等不能私自转借,如经发现,甲方有权终止双方合作协议。由此造成的一切损失均由乙方负责。

(6)甲方应保证乙方准时(航班起飞前90分钟)在机场换取航空机票。乙方负责做好旅客的预定相关工作,一旦发生旅客相关服务投诉,甲乙双方各负其相关责任,并承担相应经济损失。

(7)在本协议期间内,乙方若单方面中止协议,需提前30天向甲方提出申请;并结清应付机票余额款项。

四、协议期限

本协议有效期从______年_____月_____日起至______年_____月_____日止共计_________。本协议经甲乙双方签字生效。

五、补充与附件

本合同未尽事宜,依照有关法律、法规执行,法律、法规未作规定的,甲乙双方可以达成书面补充合同。本合同的附件和补充合同均为本合同不可分割的组成部分,与本合同具有同等的法律效力。

六、争议的处理

本合同在履行过程中发生的争议,由双方当事人协商解决,也可由有关部门调解;协商或调解不成的,按下列第____种方式解决

1. 提交_________仲裁委员会仲裁;

2. 依法向人民法院起诉。

甲方(盖章):_________ 乙方(盖章):_________

法人代表(签字):_____ 法人代表(签字):_____

传真:_________________ 电话:_________________

电话:_________________ 网址:_________________

_________年____月____日 _________年____月____日

网络协议范文3

现有的密钥协商协议大多研究同一密钥生成中心(KGC)下的安全会话,即参与者的参数都由同一KGC提供。为了实现处于不同KGC中的参与者的安全会话,采用椭圆曲线设计方案提出了一种新的基于身份的双方认证密钥协商协议,新协议实现了两个具有独立参数的KGC中参与者的安全密钥协商。还利用改进的BlakeWilson模型对新协议的安全性进行了严格的形式化证明。通过分析表明该新协议不但具有足够的安全性,而且还具备计算量小、效率高的特点,因而,可用于对能耗要求高的轻量级设备中。

关键词:

密钥协商;独立网络;椭圆曲线;密钥生成中心;可证明安全

0引言

在公钥密钥体制中,每个参与者都拥有一个私钥和一个对应的公钥。这一领域的主要问题是如何在用户身份(Identity,ID)与其公钥之间建立联系,一种常见的方法是在ISO/IEC 95948[1]中定义的基于公钥基础设施(Public Key Infrastructure,PKI)的手段。在这种解决办法中,一个称之为证书中心(Certificate Authority,CA)的可信第三方向参与者颁布一张用参与者私钥签名的证书,证书中包含了该参与者的ID和公钥信息。然而,由于这种方法成本甚高,基于身份的密码学(IDBased Cryptography,IBC)应运而生。

1984年,Shamir首次提出了IBC的概念[2]。在一个IBC系统中,参与者的ID作为它的公钥,私钥则由称为密钥生成中心(Key Generation Center,KGC)的可信第三方产生。IBC与传统的基于证书的密码体制相比的优势在于,前者并不要求第三方为每个参与者生成一个证书,因为在IBC中的公钥就是参与者的ID。

2001年,Boneh等[3]利用双线性对提出了首个基于身份的加密方案。之后,学者们提出了大量利用双线性对构造的基于身份的认证密钥协商协议[4-7]。在传统的基于身份的加密方案中,参与者从一个KGC中获取各自的私钥。在一个简单的组织中,一个独立的KGC就可以支撑组织中参与者私钥的分配,但当多个组织存在时,由单一KGC来为不同组织的成员生成私钥显然不现实;另外,类似于文献[7]中假设不同的KGC使用相同系统参数也是不合理的。因此有必要研究不同KGC使用不同系统参数的问题。2005年,Lee等[8]提出了首个解决这一问题的双方和三方的基于身份的认证密钥协商协议。随后,Kim等[9]改进了该协议,弥补了一个安全漏洞。

协议的高效性是研究的另一方面,根据文献[10-11]的研究结果,一个双线性对运算相当于三个模乘运算(在相同的乘法域中)。在低能耗的设备如掌上电脑(Personal Digital Assistant,PDA)、手机环境中,使用双线性对运算显然能耗是比较高的。为了解决这一问题,学者们又提出了利用椭圆曲线密钥体制(Elliptic Curve Cryptography,ECC)构造基于身份的密码方案的思路[12-14]。

本文沿着这一研究路线,提出了一种新的利用椭圆曲线构造的基于身份的认证密钥协商方案。新方案的最大特点就是其可用于对于能耗和存储要求高的轻量级设备,而独立网络的特点使得不同网络中的参与者可以分享协商的会话密钥以用于随后的安全通信。

4结语

本文提出了一种新的基于身份的认证密钥协商协议。新协议实现了两个具有独立参数的KGC下的参与者之间的安全密钥协商。随后,本文在随机预言模型下对新协议的安全性进行了严格的形式化证明。由于方案采用了椭圆曲线机制,因此可广泛地用于能耗要求高的轻量级设备中,而不同KGC下实现密钥协商的性质可使处于不同组织的参与者协商会话密钥进行安全会话。

参考文献:

[1]

ISO/IEC 95948:(the 4th ed). Information technology Open Systems InterconnectionThe Directory: Publickey and attribute certificate frameworks[S]. Geneva, Switzerland:ISO,2001.

[2]

SHAMIR A. Identitybased cryptosystems and signature schemes [C]// Processing of CRYPTO 1984, LNCS 196. Berlin:SpringerVerlag, 1984:47-53.

[3]

BONEH D, FRANKLIN M. Identitybased encryption from the Weil pairings[C]// Advances in CryptologyCrypto 2001, LNCS 2139. Berlin:Springer,2001:213-229.

[4]

YI X. Efficient IDbased key agreement from Weil pairing[J]. IEE Electronics Letters, 2003,39(2):206-208。

[5]

刘雪艳,张强,王彩芬。Ad Hoc网络中基于身份的簇密钥协商机制[J].计算机应用,2012,32(8): 2258-2327。

[6]

李志敏,徐馨,李存华。一个基于身份的非交互可否认源认证协议[J].计算机应用,2012,32(2): 465-471。

网络协议规范范文4

关键词网络安全协议;计算机通信技术;安全协议分析;安全;协议设计

作者简介:景泉,硕士研究生,辽宁石化职业技术学院计算机系,讲师,研究方向:网络测量

在最近几十年,信息技术的发展十分迅速,随着技术的进步,人们对于信息的传输和处理早已经不受到时间和空间的约束,信息网络在诸多行业之中被应用,信息网络甚至成为很多领域生存的基础,其中以金融领域和军事领域尤为明显,而且在如今的很多领域之中,如果没有了信息网络,那么整个领域可能都会有瘫痪之虞。而伴随着信息网络覆盖范围以及信息网络重要性的日益增长,网络安全问题已经成为了一个摆在人们面前的大问题,因为互联网具有很高程度的开放性,而且互联网上的信息都是可以共享的,这使得互联网可以将人们的生活相互连接在一起,帮助人们进行交互,可是这也衍生出了一系列的问题,而安全问题更是首当其冲,在这种情况下,网络安全协议就成为了确保互联网信息安全的一个十分重要的手段,通过网络安全协议来对互联网加以管控,这样才能在确保网络安全的前提下,让互联网可以更好地服务于人们的生活以及各个领域。而想要编写安全系数更高的安全协议,就一定要更加深入的了解网络安全协议,对网络安全协议的逻辑性分析部分进行系统学习和研究,这样可以从很大程度上提高网络安全协议在使用过程之中的安全性。

1网络安全协议综述

“协议”在人们日常工作生活中出现的频率越来越高,因此人们对于协议也有了一定程度上的了解。协议在绝大多数情况下指的是以完成某一个或者某几个目标为目的,且涉及到两个或者两个个体以上的情况下,由两个个体所执行的一种程序。所以从定义上来说,协定一般具备这样几个特征:(1)协议是一个过程,而且这一过程中的某几个目标存在着一定的顺序,这一顺序由协议的制定个体决定,在执行的过程之中依照既定的顺序依次执行,而且这一顺序在执行过程中不得更改;(2)协议最少要拥有两个参与其中的个体,除此之外在协议执行的过程当中,每一个参与个体都有自己要完成的环节,可是有一点要注意,这一环节并不属于协议当中的内容;(3)协议的最终目的是为了达成某一目的,故协议中应当包含对目的的预期。从以上的分析之中我们不难发现,计算机网络的安全协议其实就是在计算机通过网络传输信息数据过程之中,用来确保信息安全的一种程序。在通过信息网络传输数据的过程之中,安全协议最主要的作用就是,使用允许的一切方法来确保信息完整且有效,最常用的是密钥的分配以及对身份的认证。信息网络安全协议与上个世纪七十年代被首次使用,这一协议在当时为信息安全提供了很大程度上的安全保障,可是伴随着信息技术水平的飞速发展,安全协议同样需要与时俱进,这样才能更加适应日益多元化的信息交互方式。和从前相比,如今的科技水平已经突飞猛进,安全协议也随着科技的发展不断的完善,而其效果和从前相比也更加全面,目前最常用的网络安全协议一般情况下是SSL协议和SET协议这两种。这两种网络协议都是通过对信息进行加密来确保信息安全。

2密码协议的分类

从安全协议出现至今,还没有确定的安全协议分类规则,所以也就没有人对安全协议进行进一步的分类,可是想要将密码类型的协议严格地按照一定的规定,来进行分类几乎是做不到的,我们只能从不同的角度来对安全协议进行一个大致上的分类即:(1)认证建立协议;(2)密钥建立协议;(3)认证密钥建立协议。

3协议的安全性及其作用意义

网络安全协议的安全性及其攻击检验

信息技术在最近几年的发展可以称得上是日新月异,而更多更完善地安全协议也被人们设计出来并得到了广泛应用,可是在绝大多数情况下,安全协议在应用之初由于测试机制的不完善,会存在着大量的设计安全漏洞。可以导致网络安全协议无效的因素有很多,而最为常见的是因为安全协议的编写者对信息网络没有十分深入的了解,更加没有进行系统的学习,而对安全协议本身的研究也并不够深入,这样其设计出的安全协议在使用过程之中,暴露出大量问题也就不难理解了,和设计用密码进行加密的加密程序相同,通过寻找协议的漏洞来寻找协议不安全的部分,相比于完善整个协议来说要简单得多。绝大多数情况下,在一个新的安全协议被设计出来之后要对其进行安全性分析,而在分析过程中采用的主要手段就是对其进行模拟攻击,而这样的测试主要是针对以下三个方面:(1)对协议中用于信息加密的算法进行攻击;(2)对算法以及协议本身的加密手段进行攻击;(3)对协议本身进行攻击。由于篇幅所限,下文中主要讨论的是对协议本身进行攻击测试,即默认前两者皆安全

安全协议的设计方法

在网络安全协议设计的过程中,一般情况下会通过设计来加强协议的复杂性以及协议对于交织攻击的抵御能力,在此基础上还要确保协议有一定程度的简单性以及经济性。前者是为了确保协议自身尽可能的安全,而后者是为了使协议可以在更大的范围内加以使用。必须要有先设定某一方面的临界条件,才可以让设计出来的协议满足以上四个要求,而这也就是网络安全协议的设计规则。

(1)具备抵御常规攻击的能力。不论哪一种网络安全协议,最重要也是最根本的一个功能就是可以有效防御来自于网络的攻击,换而言之也就是,要求网络协议对于明文攻击以及混合式攻击有防御的能力,也就是要求安全协议可以保护所传输的信息,而不让攻击者从中取得密钥,除此之外对于已经超出使用期限的信息的筛选也应当归属在其中,也就是说同样不能让攻击者从过期信息中找出漏洞从而获取密钥。

(2)应当可以应用在任何网络结构的任何协议层。因为网络结构组成的不同,其协议层能够接受的信息长度也不尽相同,如果想要安全协议应用在更为广泛的环境之中,那么就要网络协议的密钥消息长度可以满足最短一种密钥层的需求,只有这样才能尽可能地提高网络协议的使用范围。

4结语

总而言之,在网络信息技术日新月异的现在,网络安全协议已经在计算机通信网络之中被广泛的使用。计算机通信网安全协议使用范围的逐渐扩大,不单单提高了计算机网络在传输数据过程之中的安全程度,更进一步为计算机处理信息数据提供了更大的助力。

参考文献:

[1]邱修峰,刘建伟,陈杰等。Adhoc网络安全协议仿真系统设计与实现[J].江西师范大学学报(自然科学版),2012,36(02):135~140.

网络协议大全范文5

关键词:网络安全;隔离;信息交换;攻击

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)26-7381-02

Research Computer Network Security Technology and Protection

CUI Guo-qing

(God East Engineering Construction Development Co., Ltd.,Erdos 017209, China)

Abstract: The separation of network security and information exchange technology is the safety requirements of different networks secure and reliable isolation and at the same time protect the reliable exchange of information so as to enhance the internal network security level of the new network information security technology. In this paper, the current network security threats and network status information security technology, the network security isolation technology security and information exchange functions of the design of computer network security technology development and protection of important guiding significance.

Key words: network security; isolation; information exchange; attack

目前我国信息安全面临严峻形势:国外电脑硬件、软件中隐藏着“逻辑炸弹”或恶意功能;网络信息安全防护能力较弱,许多应用系统处于不设防状态,具有极大的风险性和危险性[1]。在防护技术研究上,我国信息安全研究经历了通信保密、计算机数据保护的发展阶段,正在进入网络信息安全体系全面建立的飞速发展阶段。在学习借鉴国外技术的基础上,国内相关单位开发研制了防火墙、安全路由器、安全网关、入侵检测、系统脆弱性扫描软件等[2]。但是这些产品安全技术的完善性、规范性、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面与国际先进水平存在较大距离,理论基础和自主技术手段也需要发展和强化[3]。

1 网络安全与攻击技术分析

网络中存在各种安全隐患,而网络攻击手段不断翻新,强度不断深入,广度不断扩大。目前,网络攻击技术的巨大变化主要体现在:

1) 网络攻击已经由过去的个人行为,逐步演变为有准备有组织的集团行为。

2) 用于进行网络攻击的工具层出不穷,并且易于使用,即使初级水平用户也能够容易掌握和使用。而且攻击工具的设计朝大规模、分布式攻击方向发展。

3) 往往不需要其源代码就可以发现系统和机器的脆弱性。

2 网络安全隔离与信息交换技术详细设计

内/部单元细化设计及功能描述

内/外单元各自作为堡垒主机,暴露于外/内网上,是进入内/外部网络的检查点[5]。以下将对通用协议栈、访问拦截检查机以及专用协议栈详细分析。

通用协议栈设计分析

通用协议站包含完整的TCP/IP层次,处理系统中所有的TCP/UDP进程。它依赖于操作系统的TCP/IP栈。通用协议栈从专用协议栈(经访问拦截检查机)和内(或外)网络获取输入数据。一条典型的网络命令类似于“从Port#1234接收,关闭进程号#12,连接到目的地址#”。这些消息会被通用协议栈解释成相应的网络任务。通用协议栈还负责处理网络数据。当数据从网络上接收以后,通用协议栈就会在逻辑上切断连接,将得到的数据包发送给访问拦截检查机,并由此生成一个内部应用数据消息的会话表。

通用协议栈维护一个协议会话表。在这个表中的每个入口绑定了包括所有的Socket资源和与进程相关联的其它资源。此外,还维护一个关于Socket ID和数据表中入口地址的映射表。因此,通用协议栈还完成了网络数据包的状态检测功能,负责对网络应用数据进行分发,并记录网络数据包中的主要参数,以加快回应处理速度。

访问拦截检查机设计分析

访问拦截检查机对协议数据进行分析检查。它提供语法检查并以专用压缩表达方式重新构建相同网络访问数据,重构的消息将被传送到专用协议栈。访问拦截检查机提供多种协议分析功能,对支持的应用协议提供一个单独的协议分析单元。每个经通用协议栈传过来的数据会传递到相应的协议分析单元进行协议分析检查。在进行检查的同时,访问拦截检查机还产生详尽的访问日志,发送给日志系统。日志的内容不仅包括源、目的IP地址,访问端口,协议种类以及用户标识(内部机)等信息,通过针对协议的深层检查,日志中还记录协议命令等重要参数,因此加强了协议检查的力度和深度,对协议攻击具有极高的防范能力。

专用协议栈

在机中,专用协议栈一方面接收访问拦截机传递的网络访问及数据,并按照类似TCP/IP分层处理方式以专用协议传输格式重构为特定应用数据包。而在另一方面,专用协议栈按TCP/IP协议分层处理方式,剥除协议头部,将专用安全协议层的数据递交给访问拦截机处理。专用协议栈的分层处理与TCP/IP协议栈类似,由上至下按特定协议格式生成协议头,添加到网络数据上;由下至上则剥离协议头,取出相关参数及数据。专用协议格式称为表单。表单结构包含所有重要的TCP/IP协议头参数,如源、目的IP地址,应用协议类型等。满足专用、灵活、内容全面的要求。既能支持大多数的应用协议,又能保证表单的格式不易被篡改、假冒。为保证数据的机密性和正确性,还应对表单数据进行加密处理。由于协议的格式特定,在重构及分解协议的映射过程中对TCP/IP协议段各项内容进行了被动检查,不符合格式映射的应用会话将被丢弃。由此,专用协议的使用及会话处理使整个系统对针对协议的攻击具有一定免疫能力,这是网络安全隔离与信息交换技术与防火墙类技术相比所具有的独特优势。

志审计单元

作为一个网络安全产品,必须对日志进行审计,以在事后通过对审计迹的检查监测用户行为,发现系统中存在的问题或缺陷,为制定相关策略,完善网络安全性提供依据。日志审计功能包括对网络重要通信数据、重要的网络行为、用户的操作行为、管理人员的管理行为进行审计。从来就没有一种技术,可以绝对的保证网络安全,即使技术在理论上可以完全安全,也不可能保证执行人员可以完整无误的执行,完全没有失误。如果管理人员出现失误,实际的网络安全也是无法保证的。信息安全其实是三分技术,七分管理。因此,无论技术有多先进,审计功能都是保障网络安全不可或缺的重要功能。

为了便于对于大量日志数据进行有效审计,日志审计系统具有自己专用的日志格式,该格式遵从WEBTRENDS等通用日志格式。同时,专用日志浏览工具将由审计管理员用于对日志进行分析。为了有效表示不同日志信息的重要程度,日志审计系统支持按照时间排序、按照事件的敏感程度排序、按照指定的其它索引规则排序,以使审计管理员统计分析各种类型的网络访问数据,为系统安全管理员修改网络访问控制策略库提供依据。

数据交换及开关控制单元

数据交换与开关控制单元是整个技术的核心部分,也是实现内、外网络间安全隔离,保证数据实时交换的关键。在设计要满足的三个条件是:1) 内/外开关的互斥通断,实现内/外之间的安全隔离;2) 开关切换不受外界控制,数据交换采用专用格式;3) 数据传输速率高于单元,防止出现性能瓶颈。

在对比了USB、SCSI及内存等技术可行性及后,我们将设计定型为开发专用电路板,对外利用DMA内存映射技术与单元完成数据交换,对内通过预定的指令逻辑系统控制开关通断,安全隔离网络,并实现数据快速交换。

3 结论

网络安全隔离与信息交换技术保证信息交换的机密性、完整性、可用性、可控性以及抗抵赖,专用通信设备、专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术的综合应用,彻底阻断了网络间的直接TCP/IP连接,同时对网间通信的双方、内容、过程都施以严格的身份认证、内容过滤、安全审计等多种安全防护机制,从而保证了网间数据交换的安全、可控,有效屏蔽操作系统和网络协议自身漏洞。随着对网络安全隔离与信息交换技术的深入研究及其与防火墙,IDS,病毒检测等网络安全技术的有机结合,加强对协议数据的检查深度和广度,提高数据的处理速率,根据实际应用修改完善安全功能,必定能成为网络信息安全更可靠的安全屏障。

参考文献:

[1] 黄元飞,陈晓桦。国家标准GB/T 18336介绍(一)[J].信息安全与通信保密,2001(6):71-72.

[2] 卢开澄,计算机密码学――计算机网络中的数据保密与安全[M].2版。北京:清华大学出版社,2006.

[3] 李颖。信息的隔离与交换技术初探[J].计算机安全,2002(12):43.

51 1260457
");