浅谈IDC网络安全发展

  摘要:互联网数据中心(Internet Data Center,简称IDC)业务在快速发展的同时,网络安全问题也不容忽视。尤其是现在,网上各种病毒泛滥成灾,恶意软件防不胜防,网络攻击时有发生,所有这些使得IDC的网络安全受到了越来越多用户的重视。本文研究了IDC网络安全体系,探索了IDC网络安全发展趋势。  关键词:IDC网络 网络安全 云计算网络安全  网络安全已成为影响中国IDC行业发展的主要因素。据《2011-2012年中国IDC产业发展研究报告》所悉,2011年对IDC企业调查显示,33%的调查者认为网络安全是影响IDC产业发展的主要因素,超过了2010年的政策导向影响。另外,国内IDC企业约有22%认为经济大环境和政策导向退其次。网络基础设施建设已不成为主要主导因素。对未来IDC企业的发展壮大方式来看,58%的IDC企业认为,抓住机遇,促进产品多元化、差异化才是生存之道。21%的IDC企业认为要苦练内功,以创新求发展。  1、IDC网络安全体系  一个完备的IDC网络安全体系应包括:网络安全策略、网络安全标准规范、网络安全防范技术、网络安全管理保障、网络安全服务支持体系等多个部分(如图2所示)。安全体系需要贯彻到IDC网络安全的各个环节如IDC安全需求、安全策略制定、防御系统、监控与检测、响应与恢复等。并且需要充分考虑到各个部分之间的动态关系与依赖性,分步骤建立和实施安全体系。  IDC安全防护体系包括安全防御、实时监测、实时响应、备份与恢复等四个步骤,这可以通过集成、改进传统的安全技术加以实现。此外,在IDC安全中,安全管理、日志、策略管理、服务质量、负载均衡、高可用性和带宽报告管理等也必不可少。各安全部件可单独或协同工作,除了采取充分的主动攻击响应与自动恢复技术外,响应与恢复还依赖于管理员的控制和操作。最后,完成IDC安全防护系统的部署后,必须从全局管理角度制定安全管理策略,对安全技术和安全设备进行管理。  2、IDC网络安全的发展趋势  IDC安全防护体系的发展趋势是无线集成多项安全技术,达到在不降低网络应用性能的同时,提供集成的网络和内容层面的安全保护。以专用芯片及专用硬件作为平台支撑,以标准化的管理平台统一控制。未来IDC安全可能采用的技术包括以下几个方面。  2.1 完全性内容保护  完全性内容保护(Complete Content Protection,CCP)提供对OSI网络模型所有层次的网络威胁的实时保护。这种方法具备在千兆网络环境中,实时将网络层数据负载重组为应用层对象的能力,而且重组之后可以通过动态更新病毒和蠕虫特征进行扫描和分析。另外,CCP还能够探测多种威胁,包括不良Web内容、垃圾邮件和间谍软件等。  2.2 特定用途集成电路加速技术  特定用途集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)芯片是千兆级应用层实时安全服务(如内容过滤)平台设计的关键。IDC安全需要专门为网络骨干和边界上高性能的内容处理设计体系结构。ASIC芯片集成了硬件扫描引擎、硬件加密和实时内容分析处理能力,提供防火墙、加密/解密、特征匹配以及流量整形的加速等功能。  2.3 定制的操作系统  专用强化安全的操作系统提供精简的、高性能防火墙和内容安全检测平台。基于内容处理加速模块的硬件加速,加上智能排队和管道管理,操作系统使各种类型流量的处理时间达到最小,从而提供实时系统,有效地实现防病毒、防火墙、VPN、入侵检测防护等多种功能。  2.4 紧密型模式识别语言  紧密型模式识别语言(Compact Patten RecognitionLanguage,简称CPRL)是针对完全的内容防护中,大量计算程序所需要的加速而设计的。传统安全技术要求引发了新的安全算法,包括基于行为的启发式算法等。利用硬件与软件的结合,加上智能型检测方法,系统识别的效率能够得到大幅提高。  2.5 动态威胁管理检测技术  动态威胁防御系统(Dynamic Threat Prevention System,简称DTPS)是针对已知和未知威胁增强系统检测能力的技术。DTPS 将防病毒、IDS、IPS 和防火墙等安全模块无缝集成在一起,将其中的攻击信息相互关联和共享。DTPS 通过将各种检测过程关联在一起,跟踪每一安全环节的检测活动,并通过启发式扫描和异常检测引擎检查,提高检测精确度。  2.6 云计算,网络安全测试成为需求重点  随着用户对个性化业务需求增长,每项业务用户选择比例趋于接近,消费者的需求逐步多元化和细分化,不同用户群的需求存在差异。在用户较为看好的基于互联网运维的新技术突破中,网络加速结合现实需求较近,发展基础成熟,因此所占比例达到14%;云计算使得大规模存储和计算更为便利,用户端更关注云计算的快捷与安全;绿色节能概念和虚拟化技术改进相结合将改变企业用户的成本和效率。  3、结语  随着网络的飞速发展,现在IDC行业已经属于不可忽视的一端,因此做好IDC网络安全工作是非常重要的。我们通过对IDC网络安全体系的探讨,全面健全IDC安全管理规范,整合并强化专门面向IDC的产品更新和方案,通过实地考察,借鉴经验,并在实施中不断地优化、调整以能达到最佳的效果。我们还要进一步完善IDC网络安全体系,为IDC的网上应用及服务提供全方位的、强大的、安全的技术保障。  参考文献  [1]诸葛建伟,页志远等.攻击技术分类研究[J].计算机工程,2005.  [2]费宗莲.统一威胁安全管理技术[J].计算机安全,2005.  [3]袁锐.互联网数据中心(IDC)信息安全研究与设计[D].工程硕士重庆大学软件学院,2005.  [4]潘春华,刘寿强.安全的IDC系统的设计与实施[J].电信技术,2002.

  摘要:互联网数据中心(Internet Data Center,简称IDC)业务在快速发展的同时,网络安全问题也不容忽视。尤其是现在,网上各种病毒泛滥成灾,恶意软件防不胜防,网络攻击时有发生,所有这些使得IDC的网络安全受到了越来越多用户的重视。本文研究了IDC网络安全体系,探索了IDC网络安全发展趋势。  关键词:IDC网络 网络安全 云计算网络安全  网络安全已成为影响中国IDC行业发展的主要因素。据《2011-2012年中国IDC产业发展研究报告》所悉,2011年对IDC企业调查显示,33%的调查者认为网络安全是影响IDC产业发展的主要因素,超过了2010年的政策导向影响。另外,国内IDC企业约有22%认为经济大环境和政策导向退其次。网络基础设施建设已不成为主要主导因素。对未来IDC企业的发展壮大方式来看,58%的IDC企业认为,抓住机遇,促进产品多元化、差异化才是生存之道。21%的IDC企业认为要苦练内功,以创新求发展。  1、IDC网络安全体系  一个完备的IDC网络安全体系应包括:网络安全策略、网络安全标准规范、网络安全防范技术、网络安全管理保障、网络安全服务支持体系等多个部分(如图2所示)。安全体系需要贯彻到IDC网络安全的各个环节如IDC安全需求、安全策略制定、防御系统、监控与检测、响应与恢复等。并且需要充分考虑到各个部分之间的动态关系与依赖性,分步骤建立和实施安全体系。  IDC安全防护体系包括安全防御、实时监测、实时响应、备份与恢复等四个步骤,这可以通过集成、改进传统的安全技术加以实现。此外,在IDC安全中,安全管理、日志、策略管理、服务质量、负载均衡、高可用性和带宽报告管理等也必不可少。各安全部件可单独或协同工作,除了采取充分的主动攻击响应与自动恢复技术外,响应与恢复还依赖于管理员的控制和操作。最后,完成IDC安全防护系统的部署后,必须从全局管理角度制定安全管理策略,对安全技术和安全设备进行管理。  2、IDC网络安全的发展趋势  IDC安全防护体系的发展趋势是无线集成多项安全技术,达到在不降低网络应用性能的同时,提供集成的网络和内容层面的安全保护。以专用芯片及专用硬件作为平台支撑,以标准化的管理平台统一控制。未来IDC安全可能采用的技术包括以下几个方面。  2.1 完全性内容保护  完全性内容保护(Complete Content Protection,CCP)提供对OSI网络模型所有层次的网络威胁的实时保护。这种方法具备在千兆网络环境中,实时将网络层数据负载重组为应用层对象的能力,而且重组之后可以通过动态更新病毒和蠕虫特征进行扫描和分析。另外,CCP还能够探测多种威胁,包括不良Web内容、垃圾邮件和间谍软件等。  2.2 特定用途集成电路加速技术  特定用途集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)芯片是千兆级应用层实时安全服务(如内容过滤)平台设计的关键。IDC安全需要专门为网络骨干和边界上高性能的内容处理设计体系结构。ASIC芯片集成了硬件扫描引擎、硬件加密和实时内容分析处理能力,提供防火墙、加密/解密、特征匹配以及流量整形的加速等功能。  2.3 定制的操作系统  专用强化安全的操作系统提供精简的、高性能防火墙和内容安全检测平台。基于内容处理加速模块的硬件加速,加上智能排队和管道管理,操作系统使各种类型流量的处理时间达到最小,从而提供实时系统,有效地实现防病毒、防火墙、VPN、入侵检测防护等多种功能。  2.4 紧密型模式识别语言  紧密型模式识别语言(Compact Patten RecognitionLanguage,简称CPRL)是针对完全的内容防护中,大量计算程序所需要的加速而设计的。传统安全技术要求引发了新的安全算法,包括基于行为的启发式算法等。利用硬件与软件的结合,加上智能型检测方法,系统识别的效率能够得到大幅提高。  2.5 动态威胁管理检测技术  动态威胁防御系统(Dynamic Threat Prevention System,简称DTPS)是针对已知和未知威胁增强系统检测能力的技术。DTPS 将防病毒、IDS、IPS 和防火墙等安全模块无缝集成在一起,将其中的攻击信息相互关联和共享。DTPS 通过将各种检测过程关联在一起,跟踪每一安全环节的检测活动,并通过启发式扫描和异常检测引擎检查,提高检测精确度。  2.6 云计算,网络安全测试成为需求重点  随着用户对个性化业务需求增长,每项业务用户选择比例趋于接近,消费者的需求逐步多元化和细分化,不同用户群的需求存在差异。在用户较为看好的基于互联网运维的新技术突破中,网络加速结合现实需求较近,发展基础成熟,因此所占比例达到14%;云计算使得大规模存储和计算更为便利,用户端更关注云计算的快捷与安全;绿色节能概念和虚拟化技术改进相结合将改变企业用户的成本和效率。  3、结语  随着网络的飞速发展,现在IDC行业已经属于不可忽视的一端,因此做好IDC网络安全工作是非常重要的。我们通过对IDC网络安全体系的探讨,全面健全IDC安全管理规范,整合并强化专门面向IDC的产品更新和方案,通过实地考察,借鉴经验,并在实施中不断地优化、调整以能达到最佳的效果。我们还要进一步完善IDC网络安全体系,为IDC的网上应用及服务提供全方位的、强大的、安全的技术保障。  参考文献  [1]诸葛建伟,页志远等.攻击技术分类研究[J].计算机工程,2005.  [2]费宗莲.统一威胁安全管理技术[J].计算机安全,2005.  [3]袁锐.互联网数据中心(IDC)信息安全研究与设计[D].工程硕士重庆大学软件学院,2005.  [4]潘春华,刘寿强.安全的IDC系统的设计与实施[J].电信技术,2002.


相关文章

  • IDC客户细分与行业级需求解码
  • 2015年第3期(总第147期) 信息通信 D4FORⅣ队T10N&CO^n缸仆IICATIONS 2015 (Sum.No147) IDC客户细分与行业级需求解码 李雁 (江苏省邮电规划设计院有限责任公司,江苏南京210019) ...查看


  • 什么是IDC?IDC的发展历史
  • 企业级产品提供商www.gzshkj.com 什么是IDC ?IDC 的发展历史 IDC(Internet Data Center),即互联网数据中心.是指在互联网上提供的各项增值服务服务.他包括:申请域名.租用虚拟主机空间.主机托管等业务 ...查看


  • 杭州推出创业园等多种形式帮助大学生创业
  • 杭州推出创业园等多种形式帮助 大学生创业 杭州市大学生就业创业服务研讨会今天举行.会上透露,杭 州市已形成了以大学生见习练习.大学生创业同盟等为载 体的较为完善的大学生就业创业服务体系. 湿疣最好的治疗方法是什么 http://jkzx.9 ...查看


  • 技术发展历程
  • 七步成章七载成册 --记西普网络技术研发历程(2008-2015) 七步成章,七载成册.在经历了七年不懈的努力后,西普网络逐步实现了从最早的游戏运营到今天这样一个拥有无限前景的IDC 服务商品牌.从2008年到2015年的七年当中,西普网络 ...查看


  • 2017年通信行业市场调研分析报告
  • 2017年通信行业市场调研分析报告 目录 第一节 通信行业现状 ..................................................... 4 一.移动网络分析 ....................... ...查看


  • 数据中心发展现状及趋势
  • 我国数据中心发展现状及趋势 [ 赛文特斯导读 ] 我国数据中心经过20多年的发展,建设规模不断扩大.目前,三大运营商(电信.联通.移动)正在全力建设数据中心,数据中心的新一轮快速发展已经开始.同时,我国单个数据中心的规模也从最初的数百平方米 ...查看


  • 数据中心机房高压直流供电技术研究[1]
  • 数据中心机房高压直流供电技术研究 中国电信股份有限公司广州研究院 孙文波 侯福平 赖世能 摘要:本文分析了现有IDC 机房采用交流供电方式所存在的问题,并提出了采用直流供电方式的可行性.在详细分析了直流供电电压的选择以及直流供电的优点和一些 ...查看


  • 通信工程就业方向1
  • 通信工程就业方向 1. SP产品经理:SP可视电话能够让用户"耳闻其声"."眼观其色",可实现古人所谓的"天涯若比邻"的佳境,所以被看作是3G的杀手级应用!SP产品经理一般负责规划 ...查看


  • 通讯设备行业调查报告
  • Table_Top 证券研究报告/行业年度策略报告 2011年11月25日 正文目录 一.通信行业2011年回顾 ............................................................... ...查看


热门内容