如何构建安全的网络连接机制

随着计算机网络与信息化的不断发展,DT时代数据资源的多样性、庞大性、分布广泛性,导致信息安全问题日趋复杂,计算机网络的开放框架所带来的威胁层出不穷。面对严峻的网络安全形势,传统的信息安全系统从架构和强度上已经难有大的突破。人们在信息安全的实践中逐渐认识到,大多数安全隐患来自于终端,如何解决这项问题,成为了各网络大咖们需要攻克的又一课题。

勤智数码产品方案部-秦杨凯给出了这个课题的解决方案——

通过构建对等规格的网络安全协议和的信息资源管理体系的分布式网络,可快速提高数据资源自由流通、往来无碍、安全可控。

什么是分布式网络?

分布式网络是一个去中心化服务,由多种异构、自治的数据节点相互共享自身资源的网络系统。分布式网络是让网络中让各个节点既是服务提供者,共享自身拥有的数据资源,也是服务需求者,无需第三方即可直接访问资源流通高自助式网络系统。

分布式网络价值

分布式网络是一个高度异构网络,参与网络的每个节点中的数据汇聚、数据存储、数据处理、数据挖掘分析、数据服务等方面的能力不尽相同。其中,目录节点实现各节点数据资源的逻辑集中并通过一系列的聚合、分类、关联等挖掘分析算法和相应的数据资源检索服务。其他节点基于全分布式的分布式网络技术实现数据资源分析、数据计算、数据增值等服务,并将资源定位信息发送给服务请求者,数据资源定位后,数据请求者只与资源服务者建立可靠的数据资源请求与传送服务。

1. 可信网络接入与认证协议

分布式网络采用可信网格架构,通过基于身份鉴别、平台鉴别来实现基于端口的访问控制提高平台的高扩展性

可信网络安全认证协议流程

安全认证协议主要包含了两个部分内容: 密钥协商和平台认证。通信节点双方在进行密钥协商之前,经过双向身份认证,协议以的公钥证书为依据,来验证彼此身份是否合法,在确信对方持有证书合法有效的提前下,开始进行会话密钥的协商,密钥协商成功后建立起安全会话,使得双方在本次会话通信过程中所交互的信息能够安全传送,密钥协商阶段所生成的会话密钥对于保证整个接入认证协议的安全起着至关重要的作用。在会话密钥的保护下双方交互彼此的平台认证信息,以证明其平台身份及平台完整性程度。接入认证结束后,可信网络管理端 根据客户端网络节点端所提交的相关信息,进行决策判断是否允许其接入可信网络。

2. 可信网络关键技术实践

1) 可信网络接入

网络采用三层可信网架构技术(网络访问、完整性评估、完整性度量)和PKI 数字证书技术融合在一起,并依靠非对称加密算法中密钥对匹配的唯一性,来确保节点及用户的合法身份,使得每个节点及节点用户都经过认证和授权确保数据资源的正常流通。

可信网络连接架构

2) 身份鉴别

基于分布式对等控制协议,可完成节点及用户与网络之间直接的对等双向鉴别。在网络访问控制、网络访问请求、访问策略服务等执行用户身份鉴别协议,实现访问请求和访问控制之间的双向用户身份鉴别。

3) 可信数据分布式存储

分布式网络的高度开放式和分布式特点,结合实际应用场景需要,决定了节点间的数据需分布式存储查询,分布式可信网络及应用场景主要采用分布式散列表等技术组织管理网络中的数据节点。

4) 可信数据计算的分布式算法

分布式网络中可信数据的分布式存储决定了可信数据的分布式计算,各数据节点存储着相应节点的直接/间接可信度、相似度向量和全局可信度等数据。各数据计算节点的可信度数据计算通过优化后的Chord 、Kademlia等协议提供完整的可信数据计算服务。

5) 可信激励机制模型

分布式网络采用有效激励策略鼓励和驱动理性的节点及用户为网络中其他节点共享交换数据资源,网络采用基于区块链技术的互相互利的BitTorrent、虚拟币激励的MojoNation等模型相结合的复合激励机制。

6) 网络安全

分布式网络采用安全认证协议提高网络的安全性,协议综合运用了数字摘要、数字信封、数字签名、数字时间戳和数字证书等多种安全认证技术保障网络的正常运行。

安全认证协议报文格式

综上所述,分布式可信网络技术主要是解决数据流通平台中数据节点接入网络的安全性问题,通过构建基于统一的平台认证和节点完整性可信网接协议,为数据节点访问提高安全控制策略及服务,为构建安全可控的数据流通平台提供基础安全保障。

时间: 2024-10-23 10:10:42

如何构建安全的网络连接机制的相关文章

Cisco实例1—构建高可用性DMVPN网络3—硬件准备

既然是Cisco方案,那肯定是用Cisco设备啦.不过Cisco设备系列型号那么多,该怎么合理选用呢?买越贵的越好? 恩,这个肯定是.不过...会有公司预算是充足到只买贵的不买对的吗?杀鸡用牛刀也太浪费了.那么怎么选择设备呢? 首先,我们来看下表: 表中列出了当前主要Cisco设备的性能参数. 考虑到将来扩展,一般可以按照留有一半的性能余量做参考. 项目公司这边库存有一些Cisco880.881.1811,所以也想尽量用上.然后再新购些1921.2921等设备. 最后分配100人以下分部用880

构建PXE环境--网络自动化安装CentOs6.5

一.构建PXE环境实验 1.当前系统版本 2.查看网络环境和yum源 当前系统的IP是192.168.1.60,子网掩码是255.255.255.0,默认网关是192.168.1.1 本次实验使用的yum源是本地光盘,构建过程如下: (1)挂载本地光盘(已做成yum仓库的)到/media/centos6.5_DVD1目录下     (2)在/etc/yum.repos.d/目录下新建yum的配置文件local.repo,并编辑该配置文件,指定yum源在本地光盘上 3.安装并启动DHCP服务 (1

【服务器】构建高性能Linux网络服务器

关键 高性能网络服务器的关键在于并发,如何高效的使用多核心的服务器,让多个线程并发处理程序. 并发方式 基于时间的并行 基于空间的并行, 其他提法, 在计算机内部,最本质的是时间(CPU)和空间(内存)这两种资源,各种并行的界限并没有那么明显.所谓基于时间的并行,有两只猫,共同看守一个大仓库,但一个工作,另一个睡觉,两者不同时工作.所谓基于空间的并行,将仓库分为两个部分,这样两只猫可以分别看守不同的部分,两只猫在工作不紧张的时候就可以睡觉. 网络并发程序优化 对于网络并发程序,可以从各个角度进行

利用ISCSI存储技术构建IP存储网络

本文重点介绍如何构建一个PC构架的iSCSI存储系统,这里我们选择一个普通的.性能优良的.可支持多块磁盘的PC服务器作为iSCSI target,并且选择一个成熟稳定的iSCSI target软件iscsitarget,基本配置环境如表1所示:表1 这里将Target主机第三块硬盘(硬盘标识为/dev/sdc)作为iSCSI共享磁盘,硬盘大小为10G,分别共享给一台windows主机和一台Linux主机,基本结构如图1所示: 图1 下面开始详细介绍iSCSI网络存储的搭建过程. 一.安装iSCS

使用iptables作为网络防火墙构建安全的网络环境

前言 一般情况下iptables只作为主机防火墙使用,但是在特殊情况下也可以使用iptables对整个网络进行流量控制和网络安全防护等功能,在本文中,我们使用iptables对三台服务器的安全进行安全防护 网络防火墙的优势 网络防火墙相比于主机防火墙而言,范围更大,不用对网络内的各主机各自设置防火墙规则就可以保证其安全性,但是必须在网络的进出口才能对出入数据包进行限制 实验拓扑图 实验环境 主机 IP地址 功用 fire.anyisalin.com 192.168.2.2,192.168.1.1

构建 CDN 分发网络架构

cdn基本架构: CDN的基本目的:1.通过本地缓存实现网站的访问速度的提升 CDN的关键点:CNAME在域名解析:split智能分发,引流到最近缓存节点 原文地址:https://www.cnblogs.com/hixiaowei/p/9271398.html

构建CTC语音识别解码网络

本文介绍 kaldi-ctc 构建 CTC[1, 2, 3, 4] 语音识别加权有限状态机(WFST)解码网络的方式. 示例相关资源 lifeiteng/codingmath/CTC-decoding-graph 构建语言模型 以 单句 "how are you are" 作为文本语料,训练 bi-gram(order=2)语言模型 生成 G.fst [data/lang_2/G.pdf],如下图 准备"发音" 词典 不同单元 phone[1, 2] / chara

构建调试Linux内核(32位)网络代码的环境MenuOS系统

第一步:下载,编译linux内核 mkdir LinuxKernel cd LinuxKernel wget https://mirror.bjtu.edu.cn/kernel/linux/kernel/v5.x/linux-5.0.1.tar.xz xz -d linux-5.0.1.tar.xz tar -xvf linux-5.0.1.tar cd linux-5.0.1 sudo apt install build-essential flex bison libssl-dev libe

APP弱网络条件下,体验优化之道

APP弱网络条件下,体验优化之道 最近跟朋友聊天刚好聊到这一块,他们是在做电商业务,商品图片及其多,API接口请求频率也高.然而,他们在移动2/3G的网络环境下,APP经常会出现Loading很久的情况,这里我把我们所分析与使用到的网络优化方案与大家分享一下. 所谓的弱网络,也就是指在网络不好的条件下进行使用APP,如2G.3G网络,这类网络条件下,用户的网络速度基本维持在10K/S~60K/S.如此差的网络环境, 如果还希望给用户提供良好的用户体验,那么我们的APP就该想想如何优化了. 转载表