首页 > 文章中心 > 网络安全与通信技术

网络安全与通信技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全与通信技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全与通信技术

网络安全与通信技术范文第1篇

【关键词】 网络安全 通信技术 创新

现阶段,计算机网络通信安全的逐渐突显,特别体现在信息的安全、保密和可靠性方面。计算机通信网络安全,其主要的职责就是对网络系统的软硬件、数据进行保护,让它不受到病毒的蓄意破坏,导致数据的篡改和泄露,从而保证系统的正常运行。

本文以对计算机网络产生威胁的因素作为文章内容的切入点,并对维护计算机通信网络安全的有效措施进行了详细地阐述。

一、对计算机网络产生威胁的因素

1.1客观因素

可以说,计算机病毒的快速传播加剧了网络安全问题的出现,在计算机系统在受到了病毒的攻击之后,容易造成数据自动篡改、删除等情况的发生,致使部分或全部系统崩溃。又由于现代通信网络的系统软件一般都是商用软件或者以此为基础而稍作改变的软件,这些软件的源程序以及源代码都是半公开的,甚至还有全部公开的,导致计算机网络安全问题的普遍存在。

同时,计算机网络其自身的特点,即高度联结广泛性,也给网络攻击提供了可乘之机,即便很多信息在安全惜别的方面进行了设置,但是,漏洞依然存在,源于计算机病毒的攻击无法避免。

1.2主观因素

就计算机网络安全维护的现状而言,在开展计算机通信网络管理工作的过程中还存在着一些问题,计划性不足、建设质量不高、网络效率低等现象依旧存在,究其原因主要在于:第一,很多管理员的专业水平和专业素质不够,在进行相关工作的操作中,没有遵循安全保密的规则,对操作流程的了解也停留在表面;第二,软硬件设计的漏洞也是造成安全隐患的重要因素。在信息传输的过程中,这些信息会在信道上会向外部产生电磁辐射,如若是对专门接收设备加以利用就能够接收到这些信息,因此,为了保证信息的保密性可以考虑在信道传输上安装屏蔽电磁辐射的设备。

二、维护计算机通信网络安全的有效措施

2.1强化网络安全教育

相关部门应加大对网络安全的研究力度,通过技术交流,对网络技术及时进行更新和优化。提高管理人员的安全意识,加大对他们的培训力度,促进他们理论水平的提升,丰富他们的知识和经验,为网络防护工作的展开提供了可持续发展动力,促进了其工作的有序、高效地展开。

2.2采取有效的防范策略

网络攻击主要针对的是系统和各方面的安全缺陷而进行的非法操作行为,因此,应采取有效的防范策略,针对通信网络中的各个层次和环节,以技术为角度,来开展安全设计工作,从而形成系统、完整的安全防御体系。现阶段安全防范措施,主要包括软硬件、软硬件结合的设备,具体表现在系统加密、身份认证、安全过滤网关、杀毒软件等。

2.3数据加密技术

数据加密技术在网络通信中的有效应用,能够有效促进网络平台、数据通信安全系数的明显提升,保证双方通信能够在安全环境下的数据不会被盗取和破坏,又由于数据传输的过程中的公用传输信道和存储系统较为脆弱。由此可见,数据加密技术的应用是十分必要的。

2.4数字签名和控制策略

作为网络通信信息论证的有效手段,数字签名技术以单向函数为渠道,对保温进行处理和发送,在得到报文的认证来源之后,还要对传输过程中的是否变化进行判断。作为数字网络通信中的认证关键,数字签名技术能够对数据的伪造、篡改等问题起到重要作用。

三、网络安全与通信技术的应用创新

无论是各个国家和国际组织,都在积极应用标准化的安全技术。这种安全技术标准的建立能够方便用户使用,有助于良好竞争环境的形成。

目前,网络安全与通信技术的应用创新,主要体现在以下几个方面:首先,是标准化活动,国际标准化组织正在制定安全性评价标准。其次,Internet安全标准化,其主要强调的是电子邮件的安全保密标准。最后,加密算法,主要有IDEA、B-CRYPT、FEAL和MULT12等算法。

四、结束语

总而言之,通过创新网络安全与通信技术来实现计算机通信网络的可持续发展是具有一定的现实意义的。虽然,现阶段对于相关的研究还有待深入。

但是,只要相关组织和部门创新工作模式,转变工作理念,就能促进网络安全和通信技术的快速发展,为计算机通讯网络安全性夯实牢固的基础。

参 考 文 献

网络安全与通信技术范文第2篇

关键词:网络优化 通信安全技术 方法

0 引言

近年来,随着网络规模的逐渐发展和扩大,越来越多的网络安全问题也随着出现,频发的网络安全问题不仅给人们的财产安全带来损失,甚至对整个国民经济的运转也带了一些不可小觑的损失。因此,在当前情况下,必须解决网络优化的安全性问题,保证网络能够朝着完整、安全的方向发展,为企业和个人的网络安全提供坚实的保障。

1 网络通信技术的发展现状与趋势

在国家信息网络的建设之中,一些大容量的通信网络作为其中的主要部分,是实现国家基础信息通信的基础性设施,因此,在当前情况下,网络通信技术的发展收到了极大的关注,网络通信技术的发展不仅仅制约着我国军事、政治、文化等各个行业的发展,同时也制约着整个国民经济的发展。目前,我国网络通信技术是朝着个人化、智能化和综合化的形式进行,可以支持各种可变速率、实时和非实时、宽带和窄带的业务,在现阶段下规模最大的通信网络是计算机网、电信网以及有线电视网,这几种网络都各具有自己不同的优势和劣势。目前,计算机网络已经可以指出各种数据业务,但是其服务质量不高,稳定性能不足,且安全性能差,不能只是实时图像以及电话等业务;电信网则可以支持质量较高的电话语音,但是就不能达到计算机系统的智能化的程度;有线电视网的宽带性能和实时性能都比较好,但是不能实现网络管理和网络的双向通信。随着相关数字技术的发展,这三种技术都在不断地发展,逐渐克服发展中的不足之处,使其兼备其他网络通信技术的优势。电信网络主要通过使用以太网等技术实现网络的接入和各种交互性的多媒体业务;而有线电视网则通过加设光缆、使用HFC等技术来对其进行双向化的改造;计算机网则主要通过发展网络技术建网工作,不断进行网络全业务的开展,因此,在未来的发展趋势下,网络通信技术会朝着“三网融合”的方向发展。

2 网络通信技术的安全性探究

对于网络通信技术的安全必须从多个方面进行考虑,网络通信技术的安全性即信息系统的可靠性、保密性、完整性以及实用性,就现阶段来看,网络通信技术的安全性是与网络的特性有关并由计算机的硬件系统以及安全技术所使用的措施和服务。

2.1 影响网络通信技术安全性的因素

2.1.1 硬件的影响。影响网络技术安全性的因素包括硬件系统的影响以及人为破坏两个方面。对于硬件系统来说,一般其安装时为了方便管理而设置,但这种硬件系统的设置也会在很大程度上增加了网络通信系统被黑客攻击的概率以及病毒的入侵,虽然在设置阶段会将相关的杀毒软件或者其他的防护软件加入网络通信技术中,但是在整个系统长年累月的运行下,也会不可避免地出现运行中的缺陷。一般在这种运行缺陷出现之后,我们主要通过设置相应的防护和安全补丁来弥补系统中存在的种种安全漏洞,但是,在防护和补丁的设置中,一些软件程序会变得公开化,如果被一些居心不良的人找到系统中存在的漏洞并对其进行攻击,那么就会使网络的安全通信受到极大的安全威胁。

2.1.2 人为因素的影响。人为因素也是影响网络通信技术安全性的重要方面,由于某些网络通信系统的内部工作人员在实际的工作过程中缺乏安全意识,会利用自己的权利进入网络系统中从事一系列恶意破坏的非法行为,由于网络系统在其组建的过程中遵循的就是tcp协议,这种协议在本身的运行过程中就存在较多的安全隐患,因此,这种人为因素的影响就会在很大程度上进一步增加系统中的安全隐患,这种行为就导致网络的应用服务中存在着不同的安全隐患。

2.2 现阶段下的网络安全防护措施

2.2.1 防火墙技术的应用。防火墙技术的应用可以使网络结构获取的各项信息和数据在进行网络层的访问时能够得到应有的控制,在通过控制之后可以实现对数据安全的保护,这就可以最大限度地防止黑恶以及病毒对网络系统的攻击,这也可以在很大程度上防止黑客对计算机的信息进行恶意的篡改或者随意移动计算机中信息的不良行为,也可以防止网络中一些不良因素的扩散和蔓延,可以有效地保障网络系统的安全,因此,在现阶段来看,防火墙的使用已经成为网络系统中不可或缺的重要组成部分。除此之外,一般还会采取身份验证技术对网络系统的各项信息进行登入验证,保证网络系统数据信息的完整性和全面性,保证信息不受到非法的篡改和攻击。

2.2.2 入侵检测技术的应用。防火墙技术的普遍应用可以防止网络内部的系统不被黑客和病毒攻击,但是对于网络内部的一些非法活动的监控力度还不足,入侵检测技术的应用就是为了弥补防火墙技术的不足而设置,入侵检测技术的应用不仅可以提高网络内部以及外部的保护性能,同时也可以将一些有害的信息进行有效的监控和拦截,全面保证网络系统数据的安全性。

2.3 对现阶段网络通信安全的优化

2.3.1 对网络通信安全进行优化的必要性。目前,在网络通信系统中虽然也运用了一些相应的防护技术,但是还存在着一些不足之处。对于基站工作人员来说,在日常的网络通信维护工作中经常可能会遇到网络核心站点的端口不足、网络业务汇聚节点缺少等情况,这就在一定程度上阻碍了新业务的增加和开展,在这种情况下,只能够通过业务的调节和改造来实现扩容业务,因此,这种通路组织以及网络结构的不合理就在很大程度上造成了传输资源的浪费。目前的网络经过多次扩容,很多网络中的网段以及节点逐渐成为制约网络通信发展的制约点,这就导致新设备的性能受到严重的制约,致使新业务得不到全面的开展,也无法实现网络系统的增值,此外,现在很多网络系统中的节点缺乏相应的保护,如果这种节点在运行过程中失去应有的作用,那么就会导致整个网络传输业务受到较大的阻碍,情况严重时甚至会造成整个通信业务的中断。

2.3.2 对网络通信安全进行优化的流程分析。对网络通信安全优化的流程包括数据的手机分析、网络系统的分析评估、优化方案的制定和对比、优化方案的具体实施、优化方案实施后的对比以及优化方案的改进等等,在网络通信安全优化的整个流程中,必须要做好数据的收集流程以及优化方案的制定和对比流程,数据的收集流程作为整个网络通信安全优化流程的基础所在,对于整个优化流程具有非凡的意义,也是影响整个优化工作是否能够准确全面的决定性因素。优化方案的制定和对比则是优化方案实施的关键性因素,由于这个步骤中设计的人员较为广泛,因此,一定要做好该阶段的人员管理和调配工作,在这个过程中,管理人员就要发挥好自己的能力,做好与每个设计人员的沟通工作,保证优化方案制定的可行性。

2.3.3 网络通信安全优化流程的评估内容。对于整个网络通信安全优化流程的评估,主要包括以下几个内容:

①网络通信资源利用率的评估。对于网络通信的评估主要包括设备的槽位利用率、设备端口使用情况;设备中交叉资源的使用情况;网络设备中电路的使用情况;网络中平均电路的使用情况;业务转接方式的改变;网络调度效率的实际情况以及设备的升级能力。对于网络通信资源利用率的评估可以在第一时间明确优化方案过后网络的资源是否得到了全面有效的利用,同时,对于网络资源的利用是否安全合理,整个方案的实施是否具有经济性和合理性,是否会促进整个系统的良性循环。此外,对于网络资源利用率的评估还包括对网络生存性的考察,对于网络生存性的考察就主要包括对网络设备的运行条件、网络设备的保护性、网络实际保护情况、网络线路的情况、实际业务配置情况、安全故障的考察等方式的评估,此外,在评估的过程之中,要注意分析系统的业务配置以及保护方式是否会对网络正常合理地运行造成安全隐患,如果发现存在安全隐患,就要在第一时间安排专人做好安全隐患的排查和处理工作。

②对于网管系统的评估。网管系统是整个网络通信系统的重要组成部分,对网管系统进行分析,要看现阶段的网管系统能够存在相应的管理能力和分析数据的能力,并且网管系统还应该与端口电路的调度能力相适应,随着网络通信技术的发展,各种针对用户的新服务和新业务也不断地推陈出新,为了使网管系统更好地适应当前新业务的发展需求,在对网管系统优化和评价的过程中要考虑到网络的时钟资源的有效配置以及时钟的提供情况,并根据具体网管系统的运行和维护记录对整个系统的运行情况进行全面的分析,看系统的运行中是否存在故障,如果存在故障,就要对故障出现的原因进行全面地调查,找出出现故障的根本原因,一般情况下,网管系统故障的出现不外乎设备的故障、单板的故障、关键节点的故障、网络运行的故障以及线路的故障几个方面。在做好故障的分析工作后,要根据实际的故障情况及时更新老化的设备以及破损的线路,防止故障的进一步蔓延。

3 结语

网络通信技术的安全和优化是通信公司的重要工作内容,只有不断地对现阶段的网络通信技术进行系统的优化才能及时发现系统运行中存在的潜在问题,只有发现这些潜在问题的存在才能够制定相应的制度对这些问题进行及时的处理,才能够使网络系统发挥出应有的作用。

参考文献:

[1]王金妹,刘琪芳.网络优化与通信安全技术的探索[J].中国新技术新产品,2010(15).

[2]杜婷.计算机网络安全建设方法及安全技术[J].中国新技术新产品,2009(8).

[3]李勇奇,王宇,卢昱.开放网络环境下客户端的安全[J].计算机工程与科学,2000,22(6).

[4]屠文.网络信息安全传输系统的设计和实现[J].电脑与电信,2008(7).

[5]刘巍.企业管理信息系统安全性探讨[J].科技风,2008(17).

网络安全与通信技术范文第3篇

[关键词]4G通信技术;网络安全;应对策略

中图分类号:TP109 文献标识码:A 文章编号:1009-914X(2015)26-0265-01

前言:4G网络通讯技术以网络上下行传输速率迅速著称。但这种网络本身所特有的开放性以及无线传播的特性也使得4G网络安全成为了一个关注的话题,4G网络比以往的网络通信系统更为复杂,所以其安全性也引起行人员的广泛关注。本文在介绍4G通信技术网络安全性的同时,结合其网络技术特点,全面分析其所面临的挑战和威胁,并提出来一些解决的办法和应对策略,希望能为大家今后的工作提供一些借鉴和参考。

一、4G网络的结构和特点

1.网络的结构特性

4G网络为何能够带给用户更快捷迅速的网络使用环境,都源于4G网络有着其特殊的技术结构特丹。4G网络第一次实现了固定平台和无线平台之间跨平台信号的融合及转换,作为这样一种网络连接形式,才能够有效的支撑起信息传输的高效率,对于用户日常下载的语音、图片、以及电视连续剧大大缩短了等待时间。同时,4G网络能够整合大量的有效资源,将无线网络、广播电视网、卫星网络等一些通讯系统进行完美融合,将这些通讯系统以网络化的形式全部接入其核心网络当中,构建起一个有效的核心网平台,并且这样重新搭建起的平台更具灵活性和高效性,在日常应用起来也更加高效便捷。

2.4G网络具有哪些特点

4G网络同其他网络制式不同,拥有很多独有的网络特点,如下:

(1)4G网络不同于其他网络,其有效整合了多种网络平台和多种无线通信系统;

(24G网络虽然是一种IP网络技术,但是其具有多个有效分组,具有强大的IP通讯功能;

(3)4G网络存储容量大,其存储的容量要比3G大,大约是其10倍以上;

(4)4G网络做到了全天候全地域无缝覆盖,我们的用户可以在任何时间地点使用4G网络;

(5)4G网络信道更宽,较之于之前的3G网络,它的频谱宽度是3G网络的20倍以上;

(6)4G网络具有高度灵活性和自由延展性,可以与其他网络自由连接的同时,网络当中的用户也可以自由增减;

(7)4G网络拥有着高度智能化的操作性能,终端操作不仅更加智能,而且对于资源的有效分配以及更多的业务处理也同样方便高效。

(8)4G网络可以兼容多种网络,并对资源进行充分而有效的整合,是一种开放性的网络通讯平台。

二、4G通信技术中网络安全面临哪些威胁

现阶段的4G通信网络通信技术还不够成熟,移动终端不具有有效的保护机制和验证机制,同时更缺乏有效的访问机制,这就使得平台当中的各个数据有被篡改的可能和风险,信息页很容易遭到窃取和非法访问。与此同时,4G网络的终端内部不具有有效的机密性和完整性,接口端没有有效的保护措施,在客户之间传递信息的同时,极易遭到窃听以及篡改。4G网络在带给人们方便快捷的同时,也带来了很多的安全隐患,例如:我们日常当中经常用到的电子商务以及电子邮件等应用,它们所固有的安全隐患大大增加了其带来木马、病毒等侵害移动终端的可能。

2.1 移动终端面临的网络安全威胁

(1)没有统一标准

4G通信技术在中国的现阶段发展十分尴尬,由于中国的网络通信技术没有统一标准,中国移动自主开发的TD-LTE网络与国际主流FDD网络互不兼容,所以在用户日常的使用体验当中很难做到无缝连接,在使用当中给客户带来诸多不便。因此,在4G通信技术的应用过程中,首先要解决好网络制式的标准问题。

(2)技术难以突破

4G网络技术目前还不算完全成熟,一些技术方面的难题还没有被攻克。一方面现阶段的底层开发编码漏洞仍较多,并且在传输当中极易被破解,对于此问题,国内外的网络通信专家都在抓紧时间进行修复。另一方面则是网络之间的交互问题,在用户日常的使用体验中,从一个基站跨越到另一个基站往往会造成信号的丢失,这也是现阶段存在的一个亟需解决的技术难题。

(3)系统容量有限

随着4G手机用户的逐渐增多,4G通信系统容量不足的问题也逐渐被暴露出来,为了提高用户手机的速度,现阶段最通常的做法就是减少通信基站的覆盖半径,这种做法虽然暂时可以提升用户手机的速度,但是长此以往这种方法肯定也是需要得到进一步的改善和优化的,这也是一个亟需解决的问题。

(4)分层的服务区域管理问题

由于4G通信技术受到天线发射功率以及天线尺寸的制约,一般情况下小型的终端系统距离基站较远的情况很难直接连接到4G系统,而只有距离较近的终端, 4G通信功能才能够完全实现。因此4G网络技术目前也需要解决好终端之间的衔接和沟通问题。

三、提高4G网络通信安全的应对策略

1.安全运营策略

对于网络安全运营而言,我们应该加强运营管理,通过多形式、多渠道的方式来加强日常运营的维护。

例如:对于分别与各城市之间的通讯基站、设备塔等平台化的硬件设施,我们应通过减少设备集成度以及加强日常的监督管理来完成对通讯设备的保护工作,并定期检测硬件系统的温度、电压等基础数据,来防止因维护不善而导致的设备故障。其次,应该派专人负责对操作系统进行维护和加固,具体可通过远程验证、区域隔离等办法来进行安全维护。最后,在进行加固工作的同时,也要减少部分不确定因素的发生,确保4G通信网络的安全运营。

2.提高数据传递的效率

为了更好的提升4G网络的安全运行效率,应当尽量减少信息之间的交互数量,提高点对点数据传递的效率,尽量做到信息的长度足够短;避免因数据传输的延时性导致信息的泄露威胁客户的网络通信安全。同时,要避免移动终端一次性完成大量的工作任务。

例如:在需要计算核心网络中上行以及下行数据的完整性及对称性的时候,需要确保能够让服务终端承担更多的计算任务的同时,尽量为最移动端服务器减少压力。另外,在移动终端不需要处理音频任务,将更多的计算处理能力留给其他信息,从而减少整体处理任务时所需要的时间。在加密算法上,4G网络也应采用计算量少且利用效率高的算法,工作人员应该有效的利用信息记忆原理,对之后的数据传递直接启用,这样可以最大限度的减少认证所需要花费的时间成本。

3.其他解决策略

除上述方法外,协调好移动终端与无线终端网络的融合发展,并探索出一套符合逻辑且同时需要的逻辑算法,对于4G通信技术中网络安全的发展也大有裨益。通过底层算法来增强网络通信数据的安全性,提高通信的安全等级。另外,4G网络通信技术也可以采用多边安全机制,来维持复杂运营环境条件下,所应满足的各种客户需求,但实际解决问题的过程当中,还是应该具体情况具体分析,来确定最合适的安全解决策略。

结束语

综上所述,现阶段中国的4G网络通信技术发展仍然不够成熟,今后的发展仍然需要面临着种种问题和诸多考验。4G网络的安全性仍然困扰很多技术专家和从业人员。并且,随着智能手机的普及,手机病毒的种类也开始大幅增长,这些对4G网络终端都形成了巨大的安全威胁,这些都应该引起我们的高度重视,我们在快速发展4G通信技术业务的同时,应该注意所面临的种种威胁和挑战,并需要针对问题尽快做好安全预防工作,这是一项长期而艰巨的任务,需要我们这些通信行业的从业人员去尽早处理并解决。

参考文献

网络安全与通信技术范文第4篇

关键字:信息系统信息安全身份认证安全检测

一、目前信息系统技术安全的研究

1.信息安全现状分析

随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。

2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.

调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、信息系统常见技术安全漏洞与技术安全隐患

每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处。漏洞大体上分为以下几大类:

(1)权限攻击。攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。

(2)读取受限文件。攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中.

(3)拒绝服务。攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。

(4)口令恢复。因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。

(5)服务器信息泄露。利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。

漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。

三、信息系统的安全防范措施

1.防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用。 

网络安全与通信技术范文第5篇

【关键字】 网络通信 数据加密技术 研究与应用

一、常见的数据加密方法

密码技术分类的方法不少,一般可以分为对称密钥密码技术与非对称密钥密码技术。对称密钥密码技术又叫传统密码技术,非对称密钥密码技术又可以叫公钥密码技术。传统密码再细分又有序列密码与分组密码之分。

1.1对称式加密

对称式加密。它的典型特征即加、解密用的都是同一个密钥。针对一般对称密码学,通常加密运算与解密运算同一模一样的密钥。所以,使用的对称加密算法会简单而有效率,因为密钥很短,破译相当难,因为系统的保密特性主要靠密钥的安全等级,因此,在公共的计算机网络上保证信息传送安全和如何保管好密钥是目前的主要问题。就是因为对称密码学中接收方和发送方都采用一样的密钥,所以数据签名与不可否认性很难实现。因为加密解密非常快,对称式加密现在广为流传。美国政府以前采用的DES方法,就是对称式加密方法中的一种。

1.2非对称式加密

非对称式加密。非对称式加密跟对称式加密不同的地方就是,在解密和加密对应的过程中,采用的密钥是完全不一样的。通常为,非对称式加密带有2组密钥――“公钥”和“私钥”。它们在加密过程中配对使用。“公钥”通常都是能公开的,“私钥”是一定不能公开的。这种方式最大的优点就是,两组密钥在解密过程中,接收方只需打开“私钥”就行了,数据得到很好的保护。“公钥”比“私钥”要灵活,这是优势,而缺点就是加密与解密速度比“私钥”慢不少。

二、加密技术在网络通信安全中的应用

众所周知,现在的商业信息基本都是由网络来进行传输,而黑客们会用各种方法截获并分析这些传输的信息,再由分析的结果采取他们想要的非法活动,这将会威胁到商业机密甚至使经济遭受巨大损失,所以加密技术的合理应用显得至关重要[2]。我们熟悉的一般数据加密是在通信的3个层次来应用:链路加密、节点加密以及端到端加密。

1、链路加密。针对两个网络节点之间的一条通信链路,链路加密是保护网上传输的数据的有效方式。所谓的链路加密(又叫在线加密),信息在被传送之前,先要进行加密处理,在链路的各个节点对接收到的消息进行解密处理,之后首先采用下一个链路的密钥对消息进行加密,再传送出去。接收方收到消息之前,这条消息有可能会经过很多通信链路的传送。因为经过各个中间传输节点时,数据全被解密后重新进行加密,这样一来,通信链路上的所有信息全都会以密文的方式表现。因此,链路加密起到了掩盖要传输的消息的源点以及终点。因为采用填充技术和填充的字符在独立的情况下就能加密处理,就能掩盖消息的频率以及长度等特性,有效防止通信信息被分析。

2、节点加密。虽然节点加密可以给网络信息较高的安全保障,但它跟链路加密有很多相似点:二者都是在通信链路上保证传输消息的安全,也是在中间节点位置,对消息先进行解密操作,再加密。由于所有传输的数据都要被加密处理,因此加密这个过程都是被用户知道和了解的。但是,跟链路加密不相同的地方在于,在网络节点位置节点加密中不会存在,而是把接收到的数据先进行解密操作,再使用另外一个不一样的密钥来加密,该过程需要在节点上的一个安全模块中操作。节点加密还有自身的特点,就是需要报头和路由的信息传送时都是明文的形式,这样中间的节点位置才能得到怎么处理消息的方式。所以此方法用来防止攻击者分析传输信息是不太可靠的。

3、端到端加密。端到端加密可以让信息从源点到终点传送时一直保持密文形式。使用端到端加密,消息直到传输到终点时才进行解密,由于数据在传输时一直得到有效保护,所以即使发生节点被损坏的情况,消息仍然不会泄露出去。端到端加密系统更为廉价,而且跟链路加密和节点加密相比更实用,设计简单、实现和维护也相对轻松。端到端加密不会存在类似其它加密系统的同步问题,因为其中的信息包都是独立被加密处理,这样一来显得更人性化,更符合人的惯性思维[3]。因此其中一个报文包就算传送错误,也不会对后面的报文包产生影响。值得注意的是端到端加密系统一般不可以对数据的目的地址加密,因为各消息所经过的节点都需用这个地址来明确怎样传输数据。由于这种加密方式不能掩盖被传输消息的源点与终点,所以它很难抵御攻击者对通信业务的分析。

三、结语

数据加密技术是网络安全不可或缺的重要一环,而数据加密技术只有依靠专业科学的运算与使用人员的保密才能真正的完成。

参 考 文 献