前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇通信网络范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
机动通信网络以其特有的机动、快速、灵活等特点,被应用于军事、医疗、农业等诸多领域的建设中。在国内,机动通信网络尚在完善阶段,在处于复杂的电磁环境时网络通信尖峰信号会受到大量的噪声干扰,容易造成通信信号模糊的问题。而机动通信网络中通信尖峰信号去噪方法则是解决这一问题的有效途径,引起了很多专家与学者的重视。由于机动通信网络中通信尖峰信号去噪方法具有广阔的发展空间,因此,也成为了很多业内人士研究的焦点课题,受到了广泛的关注,同时也出现了很多好的方法。文献提出了基于Non-Local算法的机动通信网络中通信尖峰信号去噪方法。该方法通过利用通信网络中通信尖峰信号的分布结构实现对机动通信网络中通信尖峰信号去噪。该方法虽然较为简单,但存在局限性大的问题。文献依据傅立叶变换原理,采用将含有噪声的通信尖峰信号频域离散的方式实现对机动通信网络中通信尖峰信号去噪。
该方法鲁棒性强,但是存在计算量大,很难实时去噪的问题。文献重点研究了基于高斯滤波算法的机动通信网络中通信尖峰信号去噪方法。该方法通过使用导数函数调整其信号去噪尺度的参数来完成对机动通信网络中通信尖峰信号去噪。该方法虽然适应性较强,但是进行去噪时存在恒定的偏差,容易造成信噪比降低的问题。针对上述问题的产生,提出了一种基于改进经验模态分解(EMD)算法的机动通信网络中通信尖峰信号去噪方法。该方法先利用经验模态分解原理将机动通信网络中通信尖峰信号分解为由高至低不同的频率段,在融合于小波阙值将各频段内的通信尖峰信号逆向循环平移小波,在此基础上利用小波阈值估计不同频段内的通信尖峰信号,计算其平均值,进而获得重构的通信尖峰信号,精确的实现了对机动通信网络中通信尖峰信号去噪。仿真结果证明,基于改进经验模态分解(EMD)算法的机动通信网络中通信尖峰信号去噪方法去噪效果稳定,鲁棒性强。
2机动通信网络去噪原理
在机动通信网络中,通常状态下,带有信息的通信尖峰原始信号在频域内的能量分布相对密集,且信号分解系数的绝对值较大。而带有噪声的通信原始信号能量谱表现的较为松散,因此在机动通信网络中通信尖峰信号去噪过程中,采用相对作用阈值的方法滤透掉绝对值低于一定阈值范围的通信尖峰原始信号分解系数,进而完成了对机动通信网络中通信尖峰信号去噪。
3机动通信网络信号优化去噪方法
针对采用当前的算法进行去噪时系统存在恒定的偏差,容易造成信噪比降低的问题,提出了一种基于改进经验模态分解(EMD)算法的机动通信网络中通信尖峰信号去噪方法。
3.1利用经验模态分解信号在机动通信网络中通信尖峰信号优化去噪过程中,先利用经验模态分解原理将机动通信网络中通信尖峰信号分解为由高至低不同频率段。具体的步骤如下详述:利用经验模态分解实际上是一个反复迭代的过程,对由x(t)代表的原始通信信号进行分解的详细步骤如下所述。综上所述可以说明,在机动通信网络中通信尖峰信号优化去噪中,先利用经验模态分解原理将机动通信网络中通信尖峰信号分解为由高至低不同频率段,为实现机动通信网络中通信尖峰信号优化去噪提供了有利的条件。
3.2通信尖峰信号优化去噪的实现在机动通信网络中通信尖峰信号优化去噪过程中,对机动通信网络中通信尖峰信号进行EMD分解后,融合于小波阙值,将各频段内的通信尖峰信号逆向循环平移,利用小波阈值估计不同频段内的通信尖峰信号,计算其平均值,进而得到了重构的通信尖峰信号,精确的实现了对机动通信网络中通信尖峰信号去噪。具体的步骤如下详述。
4实验分析
为了证明基于改进经验模态分解(EMD)算法的机动通信网络中通信尖峰信号去噪方法有效性,需要进行一次实验,用MATLAB软件搭建机动通信网络中通信尖峰信号去噪实验平台。实验1)在原始的尖峰信号中加入高斯噪声取(σ=10)得到含噪通信尖峰信号,分别采用传统算法、改进算法和Non-Local算法进行机动通信网络中通信尖峰信号去噪实验。从上图可以说明,传统速算法得到的通信尖峰信号在绝大部分的区域内都有噪声,且稳定性差,而Non-Local算法去噪的效果仍旧不理想。改进算法去噪的效果比较理想,去噪后的通信尖峰信号与原始的尖峰信号较为吻合,主要是由于改进算法先利用经验模态分解原理将机动通信网络中通信尖峰信号分解为由高至低不同频率段,有效的保障了算法去噪的精确性。实验2)在机动通信网络中通信尖峰信号优化去噪过程中,尖峰信号去噪效果可以用信噪比和均方误差来描述。表1为三种方法的信噪比和均方误差比较。从表1中可以说明,改进算法大幅度的提升了通信尖峰重构信号的信噪比,且均方误差相对较小。综上实验可以证明基于改进经验模态分解(EMD)算法的机动通信网络中通信尖峰信号去噪方法去噪效果稳定,鲁棒性强。
5结束语
【关键词】通信网络 优化 安全
1 通信网络当前发展现状
随着科学技术的不断发展,网络信息技术已经应用到人们的生产以及生活中去了,所以人们对于通信网络技术也有了更多的要求,也在一定程度上为通信网络技术的发展提供了动力。当前,数字化技术和无线网络技术已经引入了以通信网络技术为基础的多媒体技术当中, 不仅能够提高网络的传播速度,还能够提高网络信息的服务质量。通信网络发展的如此快速的情况下,移动互联网技术也随之而来了,并且得到了很好的应用以及发展,给当前人们的生产生活之间的沟通提供了非常大的便利,改变了传统的有线网络沟通所带来的禁锢。移动网络以及无线网络技术的发展,能够对大量的信息进行传输和管理,更是在一定程度上带动了通信网络的发展。
2 通信网络优化的重要意义
通信网络在当前的日常生产以及生活中已经被广泛的应用,而随之而来的则是其优化以及安全方面的隐患问题。这其中主要是由于系统生意而导致的网络中不同业务之间的端口没有剩余,而新增添的业务就只能够利用跳接等方式才能够进行开通,这对于新业务的开展或者是承接带来一定的不便。而通信网络中本身在设计上也有一定的缺点,通信网络没有正确的方案作为引导,在传统的系统中,存在着资源浪费的情况。而通信网络在建立的时候,因为在技术上存在的缺陷,致使在设备的性能方面有一定的局限,在新增业务方面有着很小的兼容性,在解决问题方面,也有缺陷。因为对其的重视程度也不高,有关的部门在对通信网络的安全方面的管理也非常的不合理,工作人员在处理紧急问题的时候,也没有相关的依据。工作人员本身在专业方面的技术也对通信网络的优化有着影响。因为通信网络对于人们的生活以及生产有着非常重要的影响,因此,进行优化的工作也有非常重要的意义。相关部门应该要根据通信网络的实际情况来对其进行优化,选择正确的优化方式,能够更好的对通信网络进行优化,促进网络技术的发展。
3 加强通信网络优化和安全的策略
3.1 提高工作人员的综合素质
在进行通信网络的优化的时候,工作人员的专业技术对优化的效果有非常重要的意义,所以,在进行网络优化的时候,一定要对工作人员的技术进行培训,提高专业性,利用专业的技术和手段来保证网络优化的效果。相关的工作人员在专业技术上过硬的话,才能够更好的发现并且解决通信网络出现的故障。所以,工作人员对于先进的管理技术以及专业技术的掌握,是处理网络通信故障的重要手段。除此之外,工作人员在具有熟练的专业技术之外,还要有非常丰富的经验来对故障进行判断。因为网络通信出现故障的原因有很多种,比较复杂,工作人员在日常的工作过程中,要不断的积累经验,为通信网络的优化提供保障。
3.2 提高通信网络的运行服务水平
想要提高无线网络的运行状况,首先要做的就是提高通信网络的运行服务水平,这其中就包含着对通信网络工程进行的构建以及规划、对通信网络运行进行的日常维护以及对故障进行处理等。工作人员应该要有非常明确的目标,对管理手段以及维护方式都要有一定的掌握。与此同时,工作人员还应该对先进的管理技术和专业技术进行学习,对经常使用的施工方式以及优化手段等进行分析总结,建构更加完善的通信网络优化手段。在对通信网络进行优化之前,要先对其进行一定的测试,对运行中产生的数据进行收集,进行相应的验证。在选择优化方式的时候,要按照科学的方式来进行,提高对通信网络优化的效率。
3.3 完善通信网络的系统性能
在进行通信网络优化的时候,工作人员主要要做的应该是对话务的数据进行分析,对网络基站的运行数据进行了解,根据采集到的信息以及系统的运行情况来进行检查和优化。为了保证通信W络运行的平稳程度,防止出现网络承载过度的情况,可以选择用蜂窝的技术来对其进行适当的提升,进而能够减少该区域内的覆盖范围,进行减少话务量,对其起到优化的作用。如果是相反的情况,话务量比较小的话,就需要对标准数值进行降低。总而言之,蜂窝技术的主要内容就是按照该区域内的话务量为基础,对其数值进行调整,防止出现信息超载或者是存在盲区等情况。在对通信网络的整体性能进行优化的时候,对于网络基站的位置的选择也是非常重要的,要根据话务中线的距离来进行选择,进而能够对通信网络的平衡程度进行控制。对网络基站进行建立的过程中,一定要根据此区域内的信息量的多少来及时的进行调整,才能够保证通信量和网络基站之间的平衡性,实现对通信网络进行的优化。
3.4 提高通信网络的抗干扰能力
通信网络的抗干扰能力,是保证通信网络的稳定性的重要内容。在进行通信网络运行的时候,直放站对其出现的干扰,是最大的干扰因素。直放站出现的一些干扰,在经过一定的处理之后,才能够根据相关的信号传送到网络基站,所以,网络基站起着非常重要的接受信息的作用,也非常容易遭到信号的干扰,遭受的范围也比较大。除此之外,有的网络用户对通信网络出现的干扰没有足够的重视,而为了方便使用,还会对去进行一定的改装。改装的行为会严重的降低系统内部的使用性能,降低了通信网络的抗干扰能力。对网络中的直放站进行观察以及检测,要对出现的个人的改装的行为要进行严格的控制。也正是因为这一点,相关的工作人员也需要利用一定的手段来进行优化。通常可以选择利用频谱以及天线等先保证位置,对出现的噪音干扰进行分析,利用相关的检测的方式,排除干扰。在对通信网络的系统进行运行的时候,一旦出现信号的盲区,就会对优化造成一定的影响,而出现盲区的情况也不是能够进行人为控制的,所以,想要解决盲区的问题,就应该要对直放站的位置进行确定,从整体上对出现的噪音干扰等进行分析和评估,保证覆盖区域的范围在最大的程度。
4 结语
综上所述,通信网络在系统上非常的复杂,在运行的过程中,会经常受到一定的噪音等的干扰,影响运行的效果。而想要解决这些问题,相关的工作人员要在自己的工作过程中,丰富自身的经验,对通信网络的优化工作提供支持。利用自身的专业技术,对网络的优化情况进行分析,查找出出现问题的位置以及原因,选择正确的实施方法,保证其能够平稳的运行。而工作人员在进行管理和优化的过程中,还要有着正确的管理手段,对不断更新的信息技术进行了解和学习,提高通信网络的优化水平,保证其安全。
参考文献
[1]于晓坤.通信网络优化及其安全分析[J].商品与质量,2016(24):33-33,34.
[2]龚才语.通信网络优化与提升探讨[J].信息通信,2013(03):232-233.
[3]廖海辉.对通信网络优化与安全的几点探讨[J].通讯世界,2015(08):73-73,74.
可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。
当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险--一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。
2
经国务院批准,在信息产业部的指导下,由IEEE主办,中国电子学会、清华大学、中国通信学会和北京邮电大学四家单位共同承办的“2008世界通信大会(ICC2008)中国论坛--网络和信息安全分论坛(暨第三届中国电信行业信息安全论坛)”于2008年5月在北京隆重召开。大会主要研讨国际通信技术和行业领域的热点问题,促进全球学术界和工业界的交流与合作,其中,关于通信网络的安全技术正是其中的一个讨论焦点。
3通信网络安全现状
互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。
计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。
计算机病毒的层出不穷及其大范围的恶意传播,对当今日愈发展的社会网络通信安全产生威胁。
现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。
通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。
4通信网络安全分析
针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强,操作技术不熟练,违反安全保密规定和操作规程,如果明密界限不清,密件明发,长期重复使用一种密钥,将导致密码被破译,如果下发口令及密码后没有及时收回,致使在口令和密码到期后仍能通过其进入网络系统,将造成系统管理的混乱和漏洞。为防止以上所列情况的发生,在网络管理和使用中,要大力加强管理人员的安全保密意识。
软硬件设施存在安全隐患。为了方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞(bug),加上商用软件源程序完全或部分公开化,使得在使用通信网络的过程中,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软硬件的漏洞直接侵入网络系统,破坏或窃取通信信息。
传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。
另外,在通信网建设和管理上,目前还普遍存在着计划性差。审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。因此,网络安全性应引起我们的高度重视。
5通信网络安全维护措施及技术
当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。
为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输我们可以运用到以下防卫措施:“身份鉴别”可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果;“网络授权”通过向终端发放访问许可证书防止非授权用户访问网络和网络资源;“数据保护”利用数据加密后的数据包发送与访问的指向性,即便被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”,一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。
为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:
防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。
网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。
身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。
虚拟专用网(VPN)技术。通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。
漏洞扫描技术。面对网络的复杂性和不断变化的情况,仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的,我们必须通过网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
结束语
目前解决网络安全问题的大部分技术是存在的,但是随着社会的发展,人们对网络功能的要求愈加苛刻,这就决定了通信网络安全维护是一个长远持久的课题。我们必须适应社会,不断提高技术水平,以保证网络安全维护的顺利进行。
参考文献
[1]张咏梅.计算机通信网络安全概述.中国科技信息,2006.
[2]杨华.网络安全技术的研究与应用.计算机与网络,2008
[3]冯苗苗.网络安全技术的探讨.科技信息,2008.
[4]姜滨,于湛.通信网络安全与防护.甘肃科技,2006.
[5]艾抗,李建华,唐华.网络安全技术及应用.济南职业学院学报,2005.
[6]罗绵辉,郭鑫.通信网络安全的分层及关键技术.信息技术,2007.
[7]姜春祥.通信网络安全技术是关键.网络安全技术与应用,2005.
与传统网络应用模式和单机相比较,云计算平台的基本特点主要体现在以下几方面。首先最突出的特点是虚拟化技术。各个应用软件部署均可直接通过虚拟平台进行专业化管理,与实质的物理平全没有任何关系,不管是迁移,拓展,还是备份,均可通过虚拟化实现。其次是动态的扩展。动态拓展可以对拓展项目进行拓展,从而实现其目的。为保证云计算的计算能力,云计算可随时将服务器加入到已有的服务器中去。再者,云计算平台具有较高的灵活性,绝大多数情况下,各大厂商的软硬件设施均能够支持虚拟化,最常见的就是操作系统,软硬件设施和存储网络等,这些都可以直接放在云计算中进行统一规范的管理和利用,并同时能够实现各类厂商之间的兼容性,从而实现个配置之间性能的高效运转。最后就是较高的可靠性。为保证数据能够及时被用户所获取,虚拟化技术实现了多服务器的连接,及时单单点服务器崩溃无法使用,用户仍然可以通过动态拓展实现资源的添加和使用。除此之外,云计算还具备较高的性价比,虚拟化技术使得云计算在对资源进行管理的时候更加方便,因为它本身对物理资源的要求较低,云计算主要是由各个PC端口所组成,因此,其高效的性价比大大超出了计算机体。
2云计算在电信通信网络关系分析中的应用
2.1基于云计算的客户价值预测电信通信网络在客户价值预测方面的运用非常频繁,通常会涉及到方方面面的问题,并伴有大量的计算,工作量相当巨大,但如果将云计算应用到其中,根据客户的基本信息进行分析,并根据相关数据进行分析,从而挖掘出客户深层次的信息,并利用分为点的正对新入网的企业用户的信息进行预测,该种预测方法较之传统的预测方法,大大降低了预测的误差。对客户价值预测的基本流程如下,有选择性的将客户的通话记录或者短信进行截取,然后将各字段进行拼凑链接,接下来调出客户的档案信息,根据其年龄、区域和性别对客户群体进行划分和分析,对于不符合要求的客户筛选出局,但注意通话时长是整个过程最主要的参考依据,并结合分为点对通话记录进行有效分类。举个例子,如果我们采取的分位点位n-1,那么以此为中心,将客户群体划分为n类,并根据划分的类别对通话记录进行存储,然后进行bayesian模型的相关训练,最后利用测试集对所测试出来的效果进行对比政策,以便保证预测的准确性。
2.2基于云计算的好友推荐用户的相似度和熟悉度是电信通信网络在利用云计算进行好友推荐的主要依据,据不完全统计得出,该种计算方法的应用逐渐深入并得到了很大的发展,云计算主要是通过客户的熟悉度对二度好友进行查找和分析,将兴趣爱好等相同批号的好友进行归类,如此,便能够得出二度好友的相关相似度和熟悉度,然后利用加权算法低朋友的属性进行分析,从而得出较为准确的客户喜好信息等,同时,我们所要清楚的是,在进行该种方法计算过程中,云计算会根据电信数据库中的基本信息和特点将客户的交流频率和通话时长进行提取,利用二度好友的熟悉度和相似度对其进行计算,最终综合各方面的结果,得出总的推荐度,然后才会将该相似度推荐给用户,大大增加了好友推荐的准确性和实用性。好友推荐的计算流程基本如下,起初,电信通信网络会利用云计算对所有一度好友间的熟悉度和相似度进行一次全面的计算和预测,然后根据一度好友的计算数据推断出二度好友的关系,并且根据得出的一度好友的属性和性格特征对二度好友的熟悉度进行计算,最后通过对各用户的基本属性和好友相似度算出总体的推荐度,并根据相关要求和推荐度的高低有针对性的为客户进行好友推荐。
2.3基于云计算的电信社团特征结构化存储及验证对于云计算在电信社团结构存储方面的计算方法主要是将用户一个月内的通话记录录取并对其进行系统的分析处理,然后根据社团内部的基本特征进行具体分析,从而提出适合本社团的存储方案,再利用通话网络对相关信息进行验证,最终实现社团特征基本信息的分类和规划,从而实现信息在结构中的再次存储,为二次数据的分析提供方便,在此过程中需注意的是,在对方案进行验证时,其研究对象必须是社团本身,在对采集的数据进行比较分析后,还需要与之前的数据进行比较,从而得出综合数据,便于更好的对各类特征进行统计。其中具体的操作流程如下,首先最主要的工作任务就是对社团本身所存在的属性进行全面统计,在没有属性统计的情况下记得对单属性进行必要的统计,接着才是对各项统计数据进行必要的分析处理,根据实际的需求制定出切实可行的统计数据分析情况,再就其做一个一致化处理,最后将结果存储到存储结构中去。
3总结
1通信网络系统的安全隐患
1.1黑客攻击
黑客是互联网飞速发展的产物,其危害性不容忽视。黑客通过运用黑客工具或编写木马程序入侵个人系统或金融系统等,给个人及社会带来损失。当前通信网络愈加开放自由,其运行机制和环节越发的透明化,这就给了黑客趁虚而入之机。越复杂的系统漏洞越多,黑客就会利用这些漏洞,非法的入侵通信网络系统。因此,必须要提高对网络黑客的防范和警惕。
1.2病毒传播
病毒传播是最常见的安全隐患,由于计算机本身软硬件存在的缺陷性,那些被病毒感染的计算机会向正常运行的计算机发出破坏指令,连带导致多台计算机被感染,威胁到信息的安全性和完整性,甚至会使通信网络系统整体瘫痪。
1.3网络窃听
无论是有线通信网络,还是无线通信网络,都有被窃听的可能性。有线网络可以通过搭线窃听,所需的传输介质成本低、体积小,容易实现。而无线窃听更是轻而易举,商场、餐厅、各大娱乐场所,大都被无线网络覆盖,用户可无条件自行连接,带来方便的同时,也伴随着极大的安全隐患。网络窃听者会利用支持混杂模式的网卡,捕获通信传输数据包,导致信息的泄露。
2通信网络系统的安全策略
2.1防火墙设计
最普遍采用的安全策略就是防火墙技术,它是一种计算机网络应急响应技术。防火墙能够对通信网络中的IP包进行分析、检查和过滤,进而屏蔽危险的地址,保障通信网络系统安全运行。与虚拟专用技术结合,将通信网络中的信息进行加密处理,给黑客窃取信息带来障碍。在设计时,需要采用身份验证技术、加密解密技术以及安全隧道的创建技术。更要提高用户密码的安全有效性,要以符号、字母及数字相混合的复杂强密码形式设置,同一用户的不同账户也不要设置相同的密码,且要对密码进行定期更换。在防火墙安装时,要有效设置网络的安全访问权限,以加强访问控制;对网络数据包及分包传输要进行安全优化管理,监视通信网络系统的运行状态,确保通信网络系统能够安全运行。此外,还要对计算机做好安全防御管理,及时更新升级杀毒软件。总之,要根据网络环境和实际需求对防火墙进行合理的选择和配置。
2.2网络监测控制技术
网络监测能够及时发现通信网络系统所存在的安全性问题,通过使用漏洞扫描软件,发现漏洞,及时安装漏洞补丁,对系统进行分析,有效编码,尽可能避免更大的安全隐患。在通信网络系统运行的过程中,要通过访问控制技术来限定对资源的访问,以尽可能的阻止访问恶意资源。在文件加密过程中,最好采用数据传输加密技术,以得到较强的线路保密性,并通过对数据签名技术的更新,逐步完善通信网络系统的安全。当然,要做好网络的监测与控制,就要更大力度的投入人力、物力、财力,优化管理,加强防御体系,保障通信网络系统顺利运行。
2.3无线通信网络系统安全控制技术
有线网络系统可以通过物理隔离防止网络窃听,以提高安全性。而无线网络系统的安全隐患多在数据传输过程中,虽然通过出示服务标示符进行数据访问,可使无线网络的结点不易被恶意修改,在一定程度上提高了安全性,但是,如果服务标示符被共享,则会降低安全性。因此,有必要提出以下策略:(1)控制无线通信网络系统的用户接入当发现来历不明的用户接入时,要进行授权检验,根据授权程度来判断是否允许接入。(2)过滤物理地址每一个无线通信网络工作站都有唯一的物理地址与之相对应,工作站可以通过硬件认证,对物理地址进行有效过滤,去除虚假信号和数据。但过滤需要人工手动完成,因此,只能在小规模空间采用。(3)采用加密技术采用RC4加密技术,对没有被授权用户进行阻拦,只有使用正确的密钥才能通过验证。在此基础上,还可以通过禁用网络动态的主机配置协议、破解无线网络设备参数、设置无线网络的访问列表等方法,增强无线通信网络系统的安全性。(4)抵御中间人攻击安全计划此安全计划能够侦测攻击者对合法用户发射信号进行压制的目的。密钥编码不是传统的无线信号,而是无线电波振幅的变化,是突发与沉默的交替。不同合法用户的密钥序列都各不相同,攻击者很难匹配合法用户的密钥,此时就会警示面临攻击,以保障通信网络系统的安全。
3结束语