- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软交换中的网络安全问题.pdf
第24卷第2期 贵州大学学报(自然科学版) V01.24No.2
ofGuizhou Mar.2007
2007年3月 Joumal University(NaturalSciences)
文章编号1000—5269(2007)02—0179一05
软交换中的网络安全问题
陈云坤1’2,付光轩1
(1.贵州大学计算机科学与技术学院,贵州贵阳550025;2.贵州大学理学院,贵州贵阳550025)
摘要:随着向下一代网络的演进,电信网络会逐渐过渡到基于IP的分组核心网络。传统的
电信网络由于它的相对独立,具有较高的安全性。作为下一代网络中的核心技术——软交换,
由于其支撑业务的多样性以及开放的网络架构,将会面临更复杂的安全环境。本文提出了一种
软交换中的网络安全解决方案。结合具体的实现,给出了软交换环境中网络安全相关部分的设
计。
关键词:下一代网络;网络安全;软交换;IPSec
中图分类号:TP393.08文献标识码:A
1
引言 .
随着通信网络技术的飞速发展,人们对于宽带及业务的要求也在迅速增长,为了向用户提供更加灵
活、多样的现有业务和新增业务,提供给用户更加个性化的服务,提出了下一代网络的概念,且目前各
大电信运营商已开始着手进行下一代通信网络的实验。软交换技术又是下一代通信网络解决方案中的焦
点之一,已成为近年来业界讨论的热点话题。
软交换是基于分组的网络,能够提供电信业务,利用多种宽带能力和Qos保证的传送技术,其业
务相关功能与其传送技术相独立。软交换使用户可以自由接人到不同的业务提供商,支持通用移动性。
其网络体系架构按照设备功能可划分为业务层、控制层、传送层和接人层四个主要层次。
软交换目前主要完成以了下功能:媒体网关接入功能、呼叫控制功能、业务提供功能、互连互通功
和Qos管理功能、协议和接口功能等。
2软交换中的安全问题
2.1网络安全攻击
目前,针对网上的服务,主要会受到下列安全攻击:
木中断:系统资源遭到破坏或变得无法使用,这是一种可用性的攻击。中断涉及硬件和软件部分。
比如硬件破坏,通过使网络核心或接人设备瘫痪、通信线路切断来达到使服务终止的目的。软件破坏可
of
以采用Ping
质量下降,直至停止。
丰截取:未经授权的用户获取到系统某些资源的访问权。这是对保密性的攻击,只要非法用户通
过技术手段获取到通信建立的相关信息,就可以捕获该通信链路上传递的信息,从而掌握一些机密信
息。
术修改:相对于“截取”的被动攻击,非法用户可以在获取某些资源信息的同时,采取主动攻击,
修改资源信息,造成更大破坏。这种方式可以直接修改数据文件,也可以通过修改正在传送的数据而达
到破坏目的。
术捏造:未经授权的用户向系统中插入伪造的对象。这也是一种主动攻击方式。非法用户可以通
过获取合法用户的身份验证信息欺骗系统,建立合法连接,从而对数据的真实性进行攻击。
收稿日期:2007一01一05
作者简介:陈云坤(1973一),男,讲师,在读硕士。研究方向:网络安全。
付光轩(1944一),男,教授,研究方向:计算机网络及安全。
万方数据
·180· 贵州大学学报(自然科学版) 第24卷
2.2网络的安全机制
针对以上各种安全攻击,必须提供相应的网络安全机制,以保证合法用户的使用安全。主要手段如下:
木保密性:为了防止非法用户在数据传送和身份认证过程中获取信息,必须对传送的数据进行加
密。通过将明文进行密码加密,转换成密文,从而使窃密者就是截取到数据也无法获得信息。另外,如
果对数据传输的源、目的地址、端口等信息进行屏蔽,使其无法“监听”,就可以有效防止非法用户获
取数据,从而达到更好的保密效果。
木认证:认证就是在双方通讯之前相互确认对方的身份,明确数据来源,防止非法用户盗用合法
账号获取信息。认证服务包括实体身份认证和数据源认证两类。实体认证主要保证发起通信的
文档评论(0)