网络数据通信安全技术

2024-10-23

网络数据通信安全技术(共12篇)

网络数据通信安全技术 篇1

一、网络技术

1.1网络技术的发展历程

“网络技术”又名“数据通信”或“计算机通信”, 主要研究的是如何安全、可靠并高效地传递计算机或者其它设备产生的数据信号。网络有很多种, 普遍使用的都是因特网。因特网的基础结构大体上经历了三个阶段的演进。第一阶段是从单个网络ARPANET向互联网发展的过程;第二个阶段是建成了三级结构的因特网;第三个阶段是逐渐形成了多层次ISP结构的因特网。

1.2网络技术带来的影响

1.2.1网络方便了人们的生活

在现代社会中, 网络的地位不言而喻。人们的工作、生活及娱乐等都与网络有着密不可分的联系。网络给人们的生活、学习和工作带来了革命性的变化。随着网络应用的发展和完善, 人们的工作效率得到提高;得益于基于网络的远程教育, 学习变得更加方便;电子商务的不断发展, 我们可以足不出户, 就能买到绝大多数我们日常生活中所需要的商品;有了网络, 足不出户亦知天下事。

1.2.2网络带给人类的负面影响

如今, 网络上频频报道青年由于长时间上网导致猝死的时间。我们姑且不去分析这个事件的真假度, 但是大量青少年沉迷于网络世界和游戏世界的已是铁一般的事实。甚至有些学生为了游戏而放弃学业的案例也多不胜数。另外, 随着网络技术的发展, 网络犯罪也愈发严重。这些, 都是我们不可忽视的问题。

二、网络通信安全

2.1网络通信安全的内容

(1) 保密信息:为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容 (2) 安全协议的设计:网络的安全性是不可判定的。目前在安全协议的设计方面, 主要针对具体的攻击设计安全的通信协议, 两种方法:一种是用形式化方法来证明, 主要采用人工分析的方法来找漏洞;另一种是用经验来分析协议的安全性。安全协议的一个重要内容是论证协议所采用的加密算法的强度。 (3) 访问控制:访问控制也叫存取控制或接入控制。必须对接入网络的权限加以控制, 并规定每个用户的接入权限。

2.2通信网络安全的威胁

通信网络的五种安全威胁: (1) 信息和 (或) 其他资源的毁坏; (2) 信息和 (或) 其他资源的窃取、删除或丢失; (3) 信息误用或丢失; (4) 信息泄露; (5) 信息中断。通信网络安全面临的威胁具体分为:硬件安全缺陷、软件安全漏洞、网络结构隐患和黑客攻击等。

网络通信的安全问题主要是由网络的开放性和自由性造成的。目前计算机网络面临的安全性攻击有两大类:被动攻击和主动攻击, 细分为四类:截获、中断、篡改和伪造。截获是指攻击者从网络上窃听他人的通信内容;中断指的是攻击者有意中断他人在网络上的通信;篡改指的是攻击者故意篡改网络上传送的报文;而伪造则指的是攻击者伪造信息在网络上传送。另一种特殊的主动攻击是恶意程序的攻击, 这种攻击毁坏性比较严重。恶意程序种类繁重, 主要分为:计算机病毒、计算机蠕虫、特洛伊木马和逻辑炸弹。

三、安全策略

3.1网络通信安全策略

网络通信安全策略是一套规则, 而这些规则则是通过一组安全措施来体现的, 是从某种特定的角度审视网络是否安全。安全策略主要包括:授权、访问控制、认证、不可否认、保密、数据完整性和通行安全七个方面。

3.2网络通信的安全技术

网络通信的安全技术主要包括物理防范技术、范文控制技术及信息加密、识别技术, 其中最常用到的是物理防范技术。物理防范技术主要分两种:网络拓扑结构和“防火墙”技术。网络拓扑和链路的冗余用于出现故障时隔离故障, 用来避免全网失效。而“防火墙”是一种特殊编程的路由器, 安装在一个网点和网络的其余部分之间, 目的是实施访问控制策略, 而这个访问控制策略是使用防火墙的单位自行指定的。

总结:随着网络的普及和快速发展, 网络通信安全问题不可避免。如何解决网络通信安全问题值得探讨和研究方向。本文主要介绍了网络的一些基本内容、网络通信存在的一些威胁以及面对网络通信安全问题所采取的一些安全策略。

参考文献

[1]李建华, 现代密码技术[M].机械工业出版社, 2007

网络数据通信安全技术 篇2

摘 要:随着我国信息科学技术的快速发展,各种网络通信设备得到了大范围的推广和使用。如果某些通信协议存在安全隐患,很可能在网络应用中被其他恶意用户攻击。安全通信协议在信息传输过程中可以实现保密功能,并且为通信双方确认身份提供了便利。因此,在网络应用中保障通信协议安全十分关键。本文以密码技术为基础对网络安全通信协议进行了研究和探讨。

关键词:密码技术;网络安全;通信协议

人们将日常生活中容易理解的内容通过一定的转换或者变化,让这些内容变为不能通过常规思维理解的信息,这就是密码技术。密码技术从本质来看属于数学应用,其应用过程可以分为加密、传递和解密三步[1]。为了便于执行通信过程中的加密和解密操作,进而保障网络通信安全,人们制定了安全通信协议,该协议规定了通信双方执行各项操作的顺序与规范。安全通信协议的参与方在两个或以上,参与者在执行各步操作过程中应该按照规定依此完成,不可跳过和漏项。安全通信协议在信息传输过程中可以实现保密功能,并且为通信双方确认身份提供了便利。安全协议可以在满足网络安全的基础上,减少网络通信中影响运行效率的各种因素。本文以密码技术为基础对网络安全通信协议进行了研究和探讨。密码技术在网络通信协议中的应用

网络通信系统中可以使用密码技术对传输的信息进行加密,并且设置必要的身份鉴别,同时也可以运用授权和控制访问存取的方式保障通信安全。网络通信中的密码技术主要是对数据进行加密,在信息的传输、存储方面应用较多。从网络通信数据加密的方式来看,常见的有节点加密、链路加密等[2]。这些加密方法在应用过程中各有特点,在传输密级程度较高的信息过程中,应该综合运用多种加密方式。在实际运用过程中应该结合通信安全的需求,考虑加密技术是否会增加网络运行过程中的负荷等。由于在不同的情况下每一个通信实体具有的网络结构存在很大差异,因此实际应用过程中应该根据不同的网络结构设置安全通信协议。目前常用的安全通信协议有密钥协商、身份认证和加密等[3]。

在网络通信安全防护阶段可以综合运用信息加密、身份验证和鉴别等多种密码保护技术,以此保障网络通信安全。管理人员可以运用密码技术限制非授权用户进入系统,可综合运用身份识别、口令机制等达到目的。如果入侵者进入系统的方式比较特殊,可以运用访问控制和验证等方式达到保密信息的目的。如果入侵者能够通过特殊的方式获取保密信号,管理者应该根据实际情况对信息进行不同程度的加密。

企业级别网络可以分为商务服务网、办公网和内部信息网三部分,每一个子网对信息的安全需求不同,应该结合实际使用不同的密码技术,在降低投入成本的同时满足整体安全需求。商务服务网可以使用控制细粒度访问的方式,对用户和服务器等进行身份验证。企业内部信息网不仅需要防止非法入侵以及外部用户的非法访问,也需要对内部用户进行管理,适当控制内部用户的对外访问。办公网是企业网络的核心,禁止信息从网络向外部流动,并且在用户和服务器之间设置安全通道,在安全通道中设置身份认证等,避免外部用户进入办公网络中。基于密码技术的网络安全通信协议对策

在深入分析企业级网络通信协议的安全需求后,我们可以充分结合密码技术以及现有的设备和技术,在网络系统中保障安全保密技术和保密模式的一致性,将密码、秘钥等集中起来进行统一管理,密码的处理使用专用的硬件,以此保障企业级网络系统的安全。常用的网络通信安全协议对策有:

⑴将VPN设备接入内网的路由器节点中,构建一个VPN的专用安全通道,对VPN通道中的信息进行认证和加密,以IPSEC作为参考。虚拟专用网络(VPN)是信息网络中的一项新技术,在企业网络中设置独立的VPN设备,可以在不提高运营成本的前提下保障各种信息数据的交换安全,运用这种方式也可以避免在WAN中投入过多的成本,并且能够充分利用各种信息资源。VPN的专用安全通道可以对各种数据进行封装传输,并且各种信息均经过密钥处理,可以在公共网络上安全地传输和通信。

⑵在网络的重要服务器配置或者用户终端设置密码机,将端端加密和节点加密等密码技术应用于特殊系统中,在系统标准应用方面提供加密或者身份认证等服务。在通信网络中建立密码逻辑管理中心,对用户密码机、专用密钥等进行分配与管理,以此更好地管理各种网络安全设备或者密钥等。

⑶将安全授权、设备控制应用于企业网络各子网的重要节点上,实现接入口的身份认证和用户授权,制定并合理配置各种细粒度安全策略,让加密和鉴别等为网络通信细粒度访问控制把关。在内外信息网络中设置网络防火墙,有效隔离企业网络中的业务子网络,对网络中的出入路由器进行控制,较粗粒度地进行进出数据控制,确保数据传输和通信过程中的保密性,在不同层次的安全访问控制过程中使用较粗粒度控制。结语

在计算机信息网络应用范围不断扩展的同时,网络通信安全问题也变得更为严峻。因此,在网络中综合利用密码技术以及各种安全通信技术,能够避免网络通信信息受到侵害,保障信息数据的传输安全,这对于促进信息化的发展具有十分重要的意义。

[参考文献]

网络数据库安全技术探讨 篇3

关键词:网络数据库;数据库安全;安全机制

1网络数据库安全机制

网络数据库是以后台数据库为基础,加上前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。

B/S模式和C/S模式是两种典型的网络数据库模式。C/S模式采用“客户机-应用服务器-数据库服务器”三层结构,B/S模式采用“浏览器-Web服务器-数据库服务器”三层结构。两种模式在结构上存在很多共同点:均涉及到网络、系统软件和应用软件。为了使整个安全机制概念清晰,针对两种模式的特点和共性,得到网络数据库系统安全机制分层结构模型。

2各层安全机制详述

2.1网络系统安全机制

网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。

2.1.1防火墙是应用最广的一种防范技术。作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。

2.1.2入侵检测(IDS-Instrusion Detection System)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。

2.2服务器操作系统安全机制

操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

2.2.1操作系统安全策略用于配置本地计算机的安全设置。包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其他安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。

2.2.2安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统,网络环境需要采取的安全管理策略一般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。

2.3数据库管理系统安全机制

由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认為是B2级的安全技术措施。数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。主要安全技术有触发器、视图、存取权限、数据加密、审计跟踪、数据的备份和恢复等方面。

3使用DBMS安全机制防范网络攻击

许多大型的DBMS(数据库管理系统)都提供了完善的数据库安全防范技术,综合利用这些技术,可以明显提高数据库系统的安全性。

3.1认证和授权

认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。通过SQLServer数据库的认证机制,可以解决“我是谁”的问题;通过授权机制,可以解决“我可以干什么”的问题。这方面的技术主要包括用户标志和鉴别、存取控制等。

3.2备份与恢复

通过数据库备份,当系统发生故障时,管理员就能迅速把数据库恢复到原来的状态,以保持数据的完整性和一致性。一般来说,数据库备份常用的方法有:静态备份、动态备份和逻辑备份等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库在线日志等方式来完成。

3.3审计

审计是指监视和记录用户对数据库所施加的各种操作的机制。通过审计,可以把用户对数据库的所有操作自动记录下来放入审计日志中,这样数据库系统可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等,以便于追查有关责任的同时,也有助于发现系统安全方面的弱点和漏洞。

4结语

Internet的飞速发展,使得网络不再是单纯的信使,而是一个交互的平台,而数据库的安全性问题也是一个永远发展的问题。随着入侵者的手段的不断提高,采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题,才能继续加强数据库的安全性。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。

参考文献:

[1]李陶深.网络数据库[M].重庆:重庆大学出版社,2004,(08).

[2]蔡立军.计算机网络安全技术(第二版)[M].北京:中国水利水电出版社,

探究神经网络的数据安全通信技术 篇4

1 BP神经网络中间形式通信方式

文中主要对安全通信的中间形式以达到信任主机间安全通信的目的, 在系统中的位置属于安全通信层, 该通信层位于系统中网络结构组织的最底层, 位置越低, 具备的安全性能越高, 稳定性更强, 不轻易受到干扰, 从而在一定程度上增加了技术的实行难度。

如图1所示。安全通信层的插入点是与网卡相接近的位置, 即NDIS层。安全通信层中具有明显的优势对数据包进行截获, 数据包的类型有FDDI、Ether Net S02.3或者Ether Net S02.5等, 建立其完整的网络协议, 数据包实行过滤、加解密或者分析等。并保证上层的协议得到完整的处理。安全通信的中间形式具有的主要功能包括:

(1) 根据上层协议发出的数据实行加密处理后, 将特征进行提取, 并根据网卡从信任主机所接收到的数据实行解密后, 对待数据进行还原。

(2) 以相关的安全准则为基础, 对各种存在的网络协议数据实行具体的过滤和分析。

(3) 不同的用户实行相应的身份识别和校验。当前网络环境中, 对数据包的过滤分析的技术和身份认证技术相对成熟, 进而有效提升安全准则的定义。文中将省略安全通信中间形式的协议的过滤分析、安全准则定义和用户认证工作等内容, 注重对BP神经网络模型在实行数据特征提取和数据还原等方面进行分析, 并与其他的加密算法相结合, 从而达到增大数据通信保密性的目的。

2 BP神经网络模型

人工神经网络是近年来逐渐兴起的一门学科, 该网络主要是由具有适应性的简单单位组成, 且具备广泛特点, 实现互相连接的网络系统, 且能够模仿人的大脑进行活动, 具备超强的非线形和大数据并行处理、自训练与学习、自组织与容错等优势。尤其是由Rumelhart指出的多层神经网络, 即BP算法, 得到多数的研究学者所重视。

BP网络是利用多个网络层相结合而成, 其中有一个输入层和输出层、一个或者多个隐层, 每一层之间的神经单位并不存在相关的连接性。

BP网络是通过前向传播和反向传播相结合形成, 前向传播表现为:输入模式通过输入层、隐层的非线形实行变换处理;而传向输出层, 如果在输出层中无法达到期望的输出标准, 则需要通过转入反向传播的过程中, 把误差值沿着连接的通路逐一进行反向传送, 进而修正每一层的连接权值。

实现规范的训练方式, 通过同一组持续对BP网络实行训练, 在重复前向传播与误差反向传播的过程中, 需要保证网络输出均方误差与给定值相比下, 数值较小。

3 BP神经网络的数据安全通信设计

当前, 数据包过滤和分析的技术、安全准则制定和身份认证技术均达到一定发展程度, 因此, 文中主要对安全通信的中间形式, 以BP神经网络为实验模型, 对网络数据特征的提取和原有数据还原等方面内容实行分析。在BP神经网络发展的基础上, 与相关的认证系统, 安全准则和加密算法等技术相结合, 能在一定程度上提升数据通信保密性、整体性和有效性, 从而达到促进数据传输速度的目的。

BP网络中含有多个隐层, 经过相关的研究证明, 无论是处于哪一个闭区间之间的连接函数都能利用一个隐层的BP网络来靠近, 因此, 一个3层的BP网络能够随意完成n维到m维的映射变化。如果网络中含有的隐层单位数较多, 具有较多的可选择性, 则需要进行慎重考虑;如果隐层中的单元数过少, 极有可能会导致训练失败, 影响到网络系统训练的发展, 因此网络训练所拥有的容错性不强;如果隐层中的单元数过多, 则需要花费更长的时间进行学习, 得到误差结果也较大, 因此为了有效提升训练结果误差的准确性, 建议在实际操作过程中, 可以依照公式n1=log2n, 公式中的n是输入神经的元数值, n1表示的是隐层的单位元数值。

对网络传输数据实行特征提取和数据的还原过程中, 详见图2所示。

如图2中所示, 三层神经元结合而成的BP网络, 所具有的输入层和输出层每个神经元的个数全部相同, 设定个数为n个, 中间所隐藏的单元个数为n1=log2n, 当输入了学习的样本内容后, 利用BP网络的学习, 让输入和输出层保持一致, 因为隐层的神经元个数明显小于进入输入层的原始网络数据, 而将隐层神经元作为原始网络数据特征的样本。在实行网络传输过程中, 只需要将隐层神经元的数据进行传输。作为数据的接收方, 收到的数据应该是隐层的神经元数值, 如果在此基础上, 将数据乘上隐层至输出层的权值即可根据发送方提供的原始网络数据实行还原。通过这一计算法积累的经验, 合理与相关的加密算法相结合进行计算, 具体如:RSA、DES等, 最大限度降低了网络的总流量, 进而提升了数据通信的保密性。

4 结论

将特定的网络数据作为具体的训练样本, 开展BP网络训练, 把一串8个bit位的代码作为输入样本, 在隐层中含有3个神经元, 通过BP网络的学习过程中, 需要保证输出与输入数据相一致。实行网络数据传输过程中, 接收方应该以事前获得的隐层与输出层之间存在的不同的权系数, 使用该系数与接收的隐层神经元数据相乘计算, 就能有效恢复原先的网络数据, 以及8个bit位的输入层。

因为人工神经网络拥有明显的自学习和自适应、联想与记忆、并行处理以及非线形转换等优势, 无需进行复杂数学过程, 并能够在样本缺损、资料不完备和参数出现漂移的状态下继续保持稳定的输出模式, 基于此, 文中主要使用一个3层的BP网络有效对网络数据实行特征提取和数据还原工作, 并以该工作为基础, 与相应的加密算法和认证体系相联系结合, 通过中间件的形式贯穿在整体系统的主要核心内容, 从而不仅能够实现对网络通信技术的过滤和分析, 还能够在另一方面保障了数据通讯的完整安全性。

参考文献

[1]俞黎阳, 王能, 张卫.无线传感器网络中基于神经网络的数据融合模型[J].计算机科学, 2012 (12) :247-255.

[2]屈斌, 胡访宇.高效节能的无线传感器网络路由协议研究[J].计算机仿真, 2013 (05) :314-332.

[3]付剑波, 刘卫国.无线传感器网络的一种多层数据融合方案[J].传感器与微系统, 2011 (12) :210-225.

[4]贾建华, 王军峰, 冯冬青.人工神经网络在多传感器信息融合中的应用研究[J].微计算机信息, 2012 (07) :234-258.

[5]邓茗春, 李刚.基于人工神经网络的智能数据分析方法研究[J].信息技术与信息化, 2011 (05) :217-226.

[6]郑志军, 林霞光, 郑守淇.一种基于神经网络的数据挖掘方法[J].西安建筑科技大学学报 (自然科学版) , 2010 (01) :125-136.

网络数据通信安全技术 篇5

关键词:大数据;网络安全;实践

0引言

近年来,大数据问题毫无疑问地成为了信息技术学术界和产业界热论的焦点。在发展过程中,数据信息已经蔓延到淘宝、微信、快递等相关领域,囊括了大量的个人隐私,反映着人们生活的各个细节。尤其是互联网的飞速发展,更加速了数据的产生速度,使其规模逐渐加大,运用大数据手段进行分析处理的需求十分迫切。整体来看,大量数据的生成和累积带来了巨大的经济价值和社会价值。但是,事物的产生与发展都是具有两面性的。对于大数据的迅猛发展,虽然推动了整个信息产业的创新发展,却也增大了网络安全管理的难度,一旦疏忽或有漏洞被不法分子利用,将造成极大的不良影响和严重后果。基于此,给大数据环境下的网络安全技术带来了机遇与挑战。

1大数据时代基本知识概述

所谓大数据,并不意味着是对数据量大小的定量描述,而是涉及更大规模的资料量,努力从这些种类繁多、数量庞大的多样数据中进行相关信息的获取,其特点是海量、多样、快速、灵活而复杂。受大量敏感信息的产生,所涉及的网络安全分析也较多。第一,物理安全分析。网络规划、网络系统设计的合理性;机房环境防潮防尘、防止电磁干扰等,这些网络的物理安全是整个网络系统安全的前提。第二,信息内容安全分析。信息的泄露与破坏,会给用户带来隐患和困扰,严重的还会泄露一些重要信息,给经济、社会和政治产生很大的影响。第三,信息传播安全分析。各种网络通信协议并不是专门为实现数据的安全通信而设计的,所以大多存在一些安全漏洞,给信息传播带来阻力,严重时将直接导致整个网络系统瘫痪。第四,管理安全分析。安全管理制度的不健全,使得网络即使出现攻击行为或违规操作,也无法寻回丢失的数据。总的来看,网络没有100%的安全,在大数据时代,网络安全建设是三分靠技术,七分靠管理。

2大数据环境下的网络安全面临的现实问题

大数据有着海量、多样化、变化速度快以及价值密度低等特点,涉及采集、传输、保存、分析等多方面因素,在安全上有着很高的要求。一旦发生数据泄露,造成的影响将难以估量。具体分析,主要涉及以下几方面:

2.1用户自身安全意识不足

从当前的社会现实来看,人们普遍对信息缺乏安全意识,如办理超市会员卡,就会时常收到超市举办的活动信息;在网络上购买过化妆品,便会经常弹出关于化妆品的推荐等。事实上,很多无意中的行为已经将个人的隐私和信息泄露出去,可能并不是所有的信息泄露都会带来危险,但若这些大数据信息被不法分子破坏并利用,极有可能大幅提高了网络遭受攻击的可能性。

2.2访问权限混乱

在大数据泛滥的情况下,访问权限的设置必须引起重视。所谓访问权限,主要以保障每个用户的隐私安全,维护网络信息访问秩序为目的,根据用户身份的标识来限制某些信息的获取。但是,随着网络发展迅猛各种信息被高速传送,信息访问权限在一定程度上存在混乱,而这也给用户的安全隐私造成了直接的风险。

2.3的增多

在网络节点不断增加的环境下,越来越多的看到了所谓大数据漏洞中的“商机”,开始利用传输过程中的漏洞来获取数据。给个人身份信息、社交信息、财产状况带来了泄露风险,甚至于还会给企业以及政府的相关敏感信息增加了附带风险。

2.4存储方面的问题

鉴于目前关系型数据库技术尚不成熟,在大数据中更多呈现的是非结构化数据,当不同类别的数据集中起来,极易造成数据存储方面的混乱。而存储方面的漏洞与缺陷又直接促生了许多的安全防护问题,会出现数据被篡改、失窃的现象。

3大数据时代下提高网络安全技术的具体方法

从大数据环境下的网络安全面临的现实问题出发,进行有针对性的相关分析,得出几方面的提高网络安全技术有效措施,对网络安全技术的提升有着良好的应用效果。具体而言,主要包括以下几方面:

3.1提高用户安全意识,培养网络安全人才

提高大数据用户的合法权益,是确保大数据进一步发展的重要前提。只有用户有意识地保护自身的数据信息的安全性,提高安全意识,才能为个人信息安全打好基础,促使用户将数据的存储与使用分开保护,并根据实际情况对数据进行加密,全方位确保数据的安全。另外,作为维护网络安全的重要部分,网络安全管理人员必须掌握更多与网络安全相关的知识,将其灵活应用于自身工作过程中,提高网络安全管理效率,使网络安全管理工作更加规范化。

3.2强化网络安全技术手段,维护系统安全

如前文所述,在大数据环境下,病毒传播、系统漏洞攻击等情况不可避免,所以在未来必须进一步强化网络安全技术手段,让整个互联网管理更标准,系统更安全。第一,访问权限控制。访问控制通常以用户身份认证为前提,通过对用户访问网络资源的权限的严格认证和控制,对用户进行身份认证,设置用户访问目录和文件的权限以及网络设备配置的权限等。这种对资源访问者的筛选,能够有效地将非法用户阻挡,实现维护系统安全的目的。第二,数据加密。采用加密算法和加密密钥将明文的数据转变成密文,可以保证信息数据存储和传输过程中的安全性。第三,网络隔离。防火墙是目前在大数据环境下网络隔离的主要形式与手段,通过分析、检测、管理和控制网络内外部之间的数据流量,进一步筛选哪些内部服务可以被外界访问,从而保护内部网络免受外部非法用户的侵入。同时,入侵检测作为防火墙技术的一种补充,其同样可以通过监测网络实现网络安全防御措施,实时保护网络安全。第四,病毒防治与预防。目前大数据环境下最理想的防止病毒攻击的方法是安装防病毒软件、定期升级病毒库、及时安装最新的安全补丁等,如此有效阻止病毒进入系统。第五,数据备份。重要的数据一旦丢失,后果不堪设想。所以,必须进行数据容灾备份。数据备份是对数据进行保护的最后一道防线,即使已经存在一系列安全设备,也要对数据进行备份,防止数据丢失,在最大限度上确保数据的安全。

3.3加强网络监管力度,做好检验及防范工作

网络安全的基础是网络监管制度,无论什么时候,具备完善的监管制度,都是进行网络安全处理的现实依据。加快大数据平台建设的同时确保信息的安全,必须严格控制数据的收集传输和使用,定时开展安全审查,定期进行安全检测与风险评估与定位;加强系统的修复工作,抢在蠕虫、等各种病毒攻击前加强防范措施;另外,还要积极建立网络安全信息管理平台,利用大数据对网络数据流进行分析,整体提升排查隐患、紧急处置的能力,达到预知网络漏洞并及时做出修补的目的。

4结语

大数据环境下的网络安全无论是从管理、使用,还是单纯的技术等方面,都面临着严峻的挑战。可以说,发展大数据已经成为行业共识,是必然趋势。在这一大环境下,我们只有树立网络安全意识,加强对大数据的深入分析,对网络安全现状及其存在的诸多漏洞与现实问题进行梳理,对病毒的侵袭进行有效的监管和防范,从提高用户安全意识,强化网络安全技术手段,加强网络监管力度等方面逐一进行完善与提升,才能保证客户信息的安全、稳定,才能为网络提供强大的安全服务,推动计算机管理技术在大数据背景下安全使用,提升各行各业的经济效益。

参考文献:

网络数据通信安全技术 篇6

关键词:数据加密技术;计算机;网络通信;网络安全;计算机病毒;计算机黑客 文献标识码:A

中图分类号:TP393 文章编号:1009-2374(2015)18-0052-02 DOI:10.13535/j.cnki.11-4406/n.2015.18.027

随着互联网技术的产生,计算机网络通信技术得到了广泛使用,其具有的快捷性、便利性得到了人们的广泛认同和使用。但计算机网络通信由于涉及个人隐私、公司机密、政府文件等敏感性的资料,使得计算机网络通信安全性的问题成为了人们的关注焦点。而近年来网络安全事故发生率日渐增长,使得人们对计算机网络通信的安全忧虑性更加沉重。如何有效地预防安全事故的发生,避免造成资料、财产和其他方面的损失,是当前计算机网络通信技术必须解决的实际问题。从目前防范的手段和方法上看,数据加密技术能在其中起到重要的作用。

1 数据加密技术简介

计算机网络通讯技术的推广是当今社会信息化的一种表现,它使得各个行业能够改变传统的信息传输方式,而提高信息传播的速度,有利于个人、企业和单位生活、工作效率的提高。计算机网络通信数据加密技术是人们通过对计算机网络通信安全性的辅助技术,旨在提高对计算机网络通信安全性的保障。在目前,计算机网络通信出现了许多与安全性相关的问题:一是各种网络黑客利用自身技术等优势,以计算机网络为载体进行一些直接扰乱正常工作秩序、窃取用户资料等行为,给计算机网络通讯用户造成了极大的损失,危害程度极大;二是一些不法分子利用电脑漏洞进行网络病毒的种植,不仅影响了计算机功能的使用,而且由于病毒本身的破坏力极大,造成计算机网络通信用户终端设备瘫痪,使得用户资料或者文件完全焚毁;三是由于网络的迅速发展,各种门户网站吸引了大量的用户,而其中会有部分人由于各种原因发布一些虚假负面的消息和诋毁性的帖子,这些内容严重地干扰到了人们的生活和工作,造成了社会和谐性的负能量。基于上述原因,计算机网络通讯数据加密技术由此诞生。

2 数据加密技术的内容

计算机网络通信存在的种种问题促进了数据加密技术发展。随着人们对计算机网络通信进一步的了解和认识,数据加密技术也得到了长足的发展。

2.1 方法

一是对称加密技术。对称加密技术在技术层面上采用同一个密匙,同时取得加密和解密的双重功用,目前此类技术最常见的就是des和aes两种。对称加密技术优势是在结构上相对简单,操作便捷效率高,因此得到了广大用户的支持。但对称加密技术也有其自身的缺陷和不足,主要体现在密码过于单一,易被破解,在安全等级上处于低等级状态,因此对安全性要求较高用户的要求不能得到满足;二是非对称加密技术。与对称加密技术不同之处,在于非对称加密技术所采用的加密和解密的密钥不同,其分为公钥和私钥两种,其中公钥对外进行使用,其所控制的内容也属于公开性的内容,而私钥与公钥相反,其使用者只能够是用户本身,其中包含着用户相关的重要资料和信息,一旦被网络黑客所掌握,便会造成用户的巨大损失。私钥在使用过程当中,必须输入正确的密码,才能使得计算机或者软件正常的运转,有利于计算机系统安全性的保障。相对而言,非对称加密技术比对称加密技术使用过程繁琐一些,但安全等级上相对处于高等级别。

2.2 种类

一是链路加密。所谓链路加密是指在计算机网络通信链路上进行加密。在形式上链路加密是对数据保护的第一次加密,由此扩展到在以后的多次性的加密解密过程当中,使得信息的传输能在多重的保护状态下进行。链路加密也有其自身的缺陷,主要体现在加密程度比较薄弱,需要辅助其他加密手段和方式才能更好地发挥其作用;二是网络数据库加密。网络数据库加密采用的是在网络数据库的基础之上,对于数据储存而进行的相应加密技术,其中涵盖了介质加密技术和数据库加密技术两种。此类技术对数据的安全保障性主要体现在能够使得数据在较小的范围进行传播,使得用户的信息不会大面积的扩散。针对介质加密技术而言,在现实生活中使用的范围比较窄,对人们的生活层面影响较小,针对数据库加密技术,其是针对数据库数据总体的保障,简单实用,因而得到了广大用户的支持和喜爱;三是端到端加密。端到端加密是指给数据的传播开设一个专门的安全通道,在通道运行过程当中,信息一直处于加密状态,只有内容的传输者和接收者明白其中的解密方法,即使被计算机网络黑客截取去,要想解密内容也是相当困难,而且在端到端加密过程当中,其传输数据全部包裹于线路之内,使得黑客的攻击和病毒的侵入不能有效地进行,在目前发展状况下,此类加密技术安全性等级最高,应该值得人们推广。

3 数据加密技术在计算机通信安全中的应用

3.1 数据加密技术在电子商务中的应用

电子商务的发展依赖于计算機通信技术的完善,在目前电子商务技术是以网络技术为平台而开展起来的。但由于电子商务涉及众多的经济利益关系,在某种程度上来讲,对数据的保护十分重要。基于电子商务的特点,针对用户身份验证和个人信息维护需要进行有效的管理。用户身份和个人信息的泄露,将对用户产生极大的影响,也使得电子商务运行发展遭受毁灭性的打击,因此数据加密技术在电子商务中占据非常重要的

位置。

3.2 数据加密技术在计算机软件中的应用

由于计算机软件存在着可修改性,使得计算机软件很容易受到黑客或者是病毒的入侵,因此加强对软件的保护势在必行。计算机软件数据加密的方法主要是从键入密码正常操作软件,非用户不能对计算机软件形成操作和控制。防御性的软件也是目前计算机软件当中的卫士,其能更早地发现病毒的侵入,并进行相应的处理。

3.3 数据加密技术在局域网中的应用

局域网是企业为了管理的便利,在内部设置的LAN局,采用服务器/客户端模式,服务器端有一个数据库服务器,负责存取各个用户的公开密钥和用户信息以及用户的公开密钥的有效起止时间等信息。其功能主要是用来内部资料的传输、内部会议的召开等。如果此局域网不进行数据加密技术的渗透,有可能就会造成企业资料的泄露,对公司的市场经营、内容管理、财务数据造成相当大的影响。

4 结语

计算机网络安全是涉及到设备、技术、制度和管理等多方面的一项复杂的系统工程。为维护用户的信息安全,更好地发挥计算机网络通信的功能和作用,应综合计算机信息系统的安全操作系统、防火墙技术、安全扫描技术、入侵检测技术和病毒防护技术等各种安全技术,巧妙地将加密技术进行综合,最终形成一整套协调一致的网络安全防护网,对各种信息进行加密保护,确保信息传输的认知性、完整性和保密性,使人们更加信任网络加密技术,更放心地在网络上传播信息和分享信息。

参考文献

[1] 耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2014,(11).

[2] 王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011,(3).

作者简介:郭璐(1985-),女,江苏镇江人,供职于江苏镇江船艇学院,助理工程师,研究方向:信息技术。

网络通信技术及其安全探析 篇7

1 网络通信技术概述

网络通信技术就是利用互联网进行通信的一门技术, 主要包括有线数据通信技术和无线通信技术。

1.1 有线数据通信技术

有线数据通信技术大体上包括三类, 这三类主要是数字数据网、分组交换网、帧中继网, 接下来就对这三类有线数据通信技术进行简要分析与概述。

数字数据网属于有线数据通信技术的一类, 数字数据网主要是由光纤、数字微波、卫星等这些工具发出来的数字信号和数字交叉复用设备组成的一种网络, 所以, 这种网络被人们统一称为数字数据网, 这种数字数据网具有非常高的传输速度, 如果再将多个电路集合在一起, 其速度可以达到原来速度的n倍。

分组交换网也是属于有线数据通信的一类, 分组交换网主要是采用存储—转发的方式进行工作, 其主要组成部分为分组交换机、远程集中器和传输设备等, 各个部分协作分工, 共同完成任务。分组交换网的工作原理大致为:首先由用户通过互联网发送报文, 然后这些报文就会被互联网内部程序截成含有一段段数据的数据段, 之后这些数据段又会被互联网内部程序强制加上一些控制信息, 然后再形成一个群体, 最终在互联网上进行数据传输。而且, 分组交换网的最突出的优点就是其可以供多个用户共同使用, 因为分组交换网的程序就已经开通了多个虚拟通道, 所以, 分组交换网就已经利用他的这种可以同时多人使用的优势扩散开来, 但是其网络性较差造成了他的局限性。帧中继网也是属于有线通信技术的一类, 而且他是在分组交换网技术的基础上逐渐发展起来的, 具有很强的实用性, 主要就是用来处理更大更长的数据组, 然后进行集中保存并进行传输。另外, 值得注意的是, 帧中继网不仅传输速度比较快, 而且还具有稳定、可靠、操作方便的功能, 十分值得人们利用和进一步发展。

1.2 无线网络通信

无线网络通信又被大家成为移动数据通信技术, 他是在有线通信技术的发展基础上发展起来的, 具有很广大的发展前景。无线网络通信与有线通信技术相比, 具有很大的优势, 首先, 有线通信技术需要依靠一些实物, 比如电缆之类的东西, 而无线网络通信只需要依靠无线电波进行数据传输, 具有很强的实用性, 不会受到各种传输介质的限制, 给人类带来了很大的便利性, 很好地帮助人类实现了移动状态下的实时通信, 具有很强的灵活性与便利性, 也符合人们的喜好, 相信未来无线网络通信技术会有很好的发展前途。

无线网络通信技术主要包括WIMAX通信技术和IEEE802.15.4/Zig Bee通信技术, 这两类通信技术不仅有较强的安全保证, 而且具有很强的便利性, 可以很有效地防止非法用户的入侵和秘密信息的盗窃。

2 网络通信技术安全性分析

随着计算机网络的迅速发展, 计算机网络已经成为人们主要用于办公、生活的工具, 人们的生活、学习和工作已经离不开计算机, 但是, 在计算机网络安全方面还是仍然存在着很大的安全隐患, 这些安全隐患不仅影响着人们的学习、生活和工作, 也影响着人们的身心健康。目前, 人们所受到很大困惑的计算机问题主要包括技术故障问题和通讯安全问题, 这些问题涉及到人们的信息安全、信息隐蔽和信息假冒等问题, 要解决人们所担心的这些问题, 首先就需要提高网络通信安全问题, 网络防火墙就是一种很有用的设备, 而且也是目前人们使用的最为广泛的设备。

2.1 网络通信安全问题

网络通信安全问题是人们在使用互联网的过程中最关注的问题之一, 这些通信安全问题主要有:被窃听或者诈骗、被盗取信息或者损坏、TCPIP服务很脆弱等。在互联网上被窃听的主要原因就是将以太网的接受模式设置成混合型, 从而导致大量信息被窃听。现在, 解决这些问题的非法就是设置一些查杀病毒软件, 采用防火墙设备, 或者是用一些硬件来建造防火墙等。

2.2 防火墙

防火墙, 顾名思义, 就是将网络中的信息进行筛选然后再允许用户进行访问的一种安全设备, 这种安全设备主要用于一些不可信任的网络之间进行传输信息的过程中。

防火墙主要分为三大类型, 有个人防火墙、网络层防火墙和应用防火墙, 在可信任的网络和不可信任的网络之间只要放置了防火墙, 就可以起到很好的监管控制的效果, 不仅可以防止外部不良信息的入侵, 而且可以降低网络的风险问题。所以, 我们就可以在现实生活中利用防火墙来解决安全问题。

3 小结

总而言之, 网络通信技术的发展与我们人类的生活密切相关, 他不仅可以推动人们生产水平和生活质量的提高, 而且可以很便利地解决我们现实生活中遇到的很多问题, 所以, 我们需要不断地在发展网络通信技术的过程中, 不断地提高其安全程度, 解决人们遇到的安全问题, 降低网络通信的安全风险问题。

摘要:随着互联网技术的快速发展, 其安全问题也应运而生, 为了推进互联网的健康绿色发展, 我国相关技术人员必须要进行安全分析以解除这些安全隐患, 从而才能进一步带动社会经济的快速发展和人们生活水平的迅猛提高。所以, 为了改变这一突出问题, 本文就针对网络通信技术及其安全问题进行相关探究。

关键词:互联网通信,技术,安全,分析

参考文献

[1]李海华.数据加密技术在计算机网络通信安全中的应用探析[J].计算机光盘软件与应用, 2013 (08) :149-149, 151.

[2]王琪, 李振富.临近空间通信系统安全探析[J].通信技术, 2013 (06) :55-57.

[3]尹春茂.无线电子通讯技术应用安全探析[J].中文信息, 2015 (03) :8.

网络安全和数据加密技术 篇8

随着网络技术的发展网络安全性问题日益突出, 网络安全对策研究显得尤为重要。现代电脑加密技术为一般电子商务活动提供了安全保障, 如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。虽然各种网络安全产品的名称和功能各种各样, 但其无一例外地要使用加密技术, 加密技术的安全性对产品起着至关重要的作用。一个好的加密算法首先表现在它的安全性上;其次要考虑到它在软硬件方面实现的难易度;第三要看使用此加密算法时会不会影响到数据的传输速度, 致使传输速度太慢。

1 信息加密技术

信息加密技术是所有网络上通信安全所依赖的技术, OS (开放系统互联) 参考模型的七层协议体系结构的提出, 最终确定了网络环境的信息安全框架, 在OSI不同层次可以采用不同的安全机制来提供不同的安全服务。网络加密也是网络信息安全的基本技术之一, 理论上数据加密可以在OSI的任意一层实现, 实际应用中加密技术主要有链路加密、节点加密和端对端加密等3种方式, 它们分别在OSI不同层次使用加密技术。

1.1 链路加密

链路加密是传输数据仅在物理层前的数据链路层进行加密。加密设备对所有通过的数据加密, 这种加密方式对用户是透明的, 接收方是传送路径上的各台节点机, 信息在每台节点机内都要被解密和再加密, 依次进行, 直至到达目的地。主要用以对信道或链路中可能被截获的部分进行保护。

对于在两个网络节点间的某一次通信链路, 链路加密能为网上传输的数据提供安全保证。对于链路加密 (又称在线加密) , 所有消息在被传输之前进行加密, 在每一个节点对接收到的消息进行解密, 然后先使用下一个链路的密钥对消息进行加密, 再进行传输。在到达目的地之前, 一条消息可能要经过许多通信链路的传输。

由于在每一个中间传输节点消息均被解密后重新进行加密, 因此, 包括路由信息在内的链路上的所有数据均以密文形式出现。这样, 链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密, 这使得消息的频率和长度特性得以掩盖, 从而可以防止对通信业务进行分析。

尽管链路加密在计算机网络环境中使用得相当普遍, 但它并非没有问题。链路加密通常用在点对点的同步或异步线路上, 它要求先对在链路两端的加密设备进行同步, 然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了副作用。在线路/信号经常不通的海外或卫星网络中, 链路上的加密设备需要频繁地进行同步, 带来的后果是数据丢失或重传。另一方面, 即使仅一小部分数据需要进行加密, 也会使得所有传输数据被加密。而网络节点地理分布的广阔性使得这一过程变得复杂, 同时增加了密钥连续分配时的费用。

1.2 节点加密

链路加密的全部报文都以明文形式通过各节点的处理器, 在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进, 在协议运输层上进行加密, 加密算法要组合在依附于节点的加密模块中, 所以明文数据只存在于保密模块中, 克服了链路加密在节点处易遭非法存取的缺点。

尽管节点加密能给网络数据提供较高的安全性, 但它在操作方式上与链路加密是类似的, 两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密, 然后进行加密。因为要对所有传输的数据进行加密, 所以加密过程对用户是透明的。然而, 与链路加密不同, 节点加密不允许消息在网络节点以明文形式存在, 它先把收到的消息进行解密, 然后采用另一个不同的密钥进行加密, 这一过程是在节点上的一个安全模块中进行。

节点加密要求报头和路由信息以明文形式传输, 以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。

1.3 端对端加密

端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密, 用户数据在整个传输过程中以密文的形式存在, 不需要考虑网络低层, 下层协议信息以明文形式传输, 由于路由信息没有加密, 易受监控分析。

采用端对端加密是在应用层完成, 即传输前的高层中完成。除报头外的的报文均以密文的形式贯穿于全部传输过程。只是在发送端和最终端才有加、解密设备, 而在中间任何节点报文均不解密, 因此, 不需要有密码设备。同链路加密相比, 可减少密码设备的数量。另一方面, 信息是由报头和报文组成的, 报文为要传送的信息, 报头为路由选择信息。由于网络传输中要涉及到路由选择, 在链路加密时, 报文和报头两者均须加密。而在端对端加密时, 由于通道上的每一个中间节点虽不对报文解密, 但为将报文传送到目的地, 必须检查路由选择信息, 因此, 只能加密报文, 而不能对报头加密。这样就容易被某些通信分析发觉, 而从中获取某些敏感信息。

1.4 加密传输方式的比较

数据保密变换使数据通信更安全, 但不能保证在传输过程中绝对不会泄密。因为在传输过程中, 还有泄密的隐患。

采用链路加密方式, 从起点到终点, 要经过许多中间节点, 在每个节点地均要暴露明文 (节点加密方法除外) , 如果链路上的某一节点安全防护比较薄弱, 那么按照木桶原理 (木桶水量是由最低一块木板决定) , 虽然采取了加密措施, 但整个链路的安全只相当于最薄弱的节点处的安全状况。

采用端对端加密方式, 只是发送方加密报文, 接收方解密报文, 中间节点不必加、解密, 也就不需要密码装置。此外, 加密可采用软件实现, 使用起来很方便。在端对端加密方式下, 每对用户之间都存在一条虚拟的保密信道, 每对用户应共享密钥 (传统密码保密体制, 非公钥体制下) , 所需的密钥总数等于用户对的数目。对于几个用户, 若两两通信, 共需密钥n* (n-1) /2种, 每个用户需 (n-1) 种。这个数目将随网上通信用户的增加而增加。为安全起见, 每隔一段时间还要更换密钥, 有时甚至只能使用一次密钥, 密钥的用量很大, 代价很高。

总之, 链路加密对用户来说比较容易, 使用的密钥较少, 而端———端加密比较灵活, 用户可见。对链路加密中各节点安全状况不放心的用户也可使用端———端加密方式。不同加密方式在网络层次中侧重点不同, 网络应用中可以将链路加密或节点加密同端对端加密结合起来, 可以弥补单一加密方式的不足, 从而提高网络的安全性。

2 加密技术

现代的电脑加密技术就是适应了网络安全的需要而应运产生的, 它为我们进行一般的电子商务活动提供了安全保障。如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

2.1 对称加密技术

在对称加密方法中, 对信息的加密和解密都使用相同的密钥。也就是说, 一把钥匙开一把锁。使用对称加密方法将简化加密的处理, 双方都不必彼此研究和交换专用的加密算法, 而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露, 那么机密性和报文完整性就可以通过对称加密方法加密机密信息, 通过随报文一起发送报文摘要或报文散列值来实现。对称加密技术存在着在通信的双方之间确保密钥安全交换的问题。

比较著名的对称加密算法有:美国的DES及其各种变形, 比如Triple DES, GDES, New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEAL N, LOKI 91, Skipjack, RC4, RCS以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。

数据加密标准 (DES) 由美国国家标准局提出, 是目前广泛采用的对称加密方式之一, 主要应用于银行业中的电子资金转账 (EFT) 领域。DES的密钥长度为56位。三重DES是DES的一种变形。这种方法使用两个独立的56位密钥对交换的信息 (如EDI数据) 进行3次加密, 从而使其有效密钥长度达到112位。RC2和RC4方法是RSA数据安全公司的对称加密专利算法。RC2和RC4不同于DES, 它们采用可变密钥长度的算法。通过规定不同的密钥长度, RC2和RC4能够提高或降低安全的程度。

2.2 非对称加密

公共密钥加密技术的不对称加密技术:允许任何人对信息进行加密处理后, 将它发送给另一个人, 而不需要预先交换密钥。但该过程对于互相了解的或属于同一组织的两个人之间是不可行的。在公共密钥加密过程中, 实现Internet上的敏感数据报文的交换, 需要提供两种密钥支持:公共密钥和私人密钥。公共密钥是由其主人加以公开的, 而私人密钥必须保密存放。为发送一份保密报文, 发送者必须使用接收者的公共密钥对数据进行加密, 一旦加密, 只有接收方用其私人密钥才能加以解密。

比较著名的公钥密码算法有:Rs A、背包密码、Mc Eliece密码、Diffe Hellman, Rabin, Ong Fiat Shamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA, 它能抵抗到目前为止已知的所有密码攻击。

2.3 混合密钥加密技术

PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。它使用一对数学上相关的钥匙, 其中一个 (公钥) 用来加密信息, 另一个 (私钥) 用来解密信息。

实际上是RSA和传统加密的杂合算法。因为RSA算法计算量极大, 在速度上不适合加密大量数据, PGP实际上用来加密的不是RSA本身, 而是采用了一种叫IDEA的传统加密算法。传统加密, 一般来说就是用一个密匙加密明文, 然后用同样的密匙解密。这种方法的代表是DES, 也就是乘法加密, 它的主要缺点就是密匙的传递渠道解决不了安全性问题, 不适合网络环境邮件加密需要。IDEA的加 (解) 密速度比RSA快得多, 所以实际上PGP是以一个随机生成密匙 (每次加密不同) 用IDEA算法对明文加密, 然后用RSA算法对该密匙加密。这样收件人同样是用RSA解密出这个随机密匙, 再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性, 又有IDEA算法的快捷性。PGP利用这种链式加密, 既保证了保密性, 又保证了加密的速度。

鉴于对称加密技术和公开密钥加密技术的特点:对称密钥加密技术的处理速度快, 公钥加密技术的保密性较好。所以, 在电子商务中, 最好采用两者相结合的混合加密技术, 即结合使用DES/IDEA和RSA, 在网络中传输的数据可用DES或IDEA加密, 而加密用的密钥可用RSA加密传送。

3 未来加密技术的发展方向

3.1 生物识别技术

生物识别技术 (Biometric Identification Technology) 就是, 通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合, 利用人体固有的生理特性, (如指纹、脸象、红膜等) 和行为特征 (如笔迹、声音、步态等) 来进行个人身份的鉴定。

生物识别技术比传统的身份鉴定方法更具安全、保密和方便性。生物特征识别技术具有不易遗忘、防伪性能好、不易伪造或被盗、随身“携带”和随时随地可用等优点。生物特征是唯一的 (与他人不同) , 可以测量或可自动识别和验证的生理特性或行为方式, 分为生理特征和行为特征。生物识别系统对生物特征进行取样, 提取其唯一的特征并且转化成数字代码, 并进一步将这些代码组成特征模板, 人们同识别系统交互进行身份认证时, 识别系统获取其特征并与数据可中的特征模板进行比对, 以确定是否匹配, 从而决定接受或拒绝该人。

3.2 量子加密技术

量子密码术是密码术与量子力学结合的产物, 它利用了系统所具有的量子性质。美国科学家威斯纳于1970年首先提出将量子物理用于密码术。1984年, 贝内特和布拉萨德提出了第一个量子密码术方案, 称为BB84方案。1992年, 贝内特又提出一种更简单, 但效率减半的方案, 即B92方案。量子密码术并不用于传输密文, 而是用于建立, 传输密码本。

量子密码系统三大基本原理:量子互补原理。Heisenberg测不准 (不确定性) 关系表明, 任何对量子系统相干信道的窃听, 都会导致不可避免的干扰, 从而马上被通讯的合法用户所发现。可以使我们对信息进行共扼编码, 从而保证保密通讯模式。

量子不可克隆定理保证了通过精确地复制密钥来进行密码分析的经典物理方法, 对基于单光子技术的量子密码系统完全无效。

单个量子的不可完全擦除定理表明, 量子相干性不允许对信息的载体———量子态任意地施行如存储在经典信息载体上的0, 1这类经典信息进行复制和任意擦除, 量子态只可以转移, 但不会擦除 (湮灭) 。

量子密码术突破了传统加密方法的束缚, 以量子状态作为密钥具有不可复制性, 可以说是“绝对安全”的。量子加密的主要难题是无法远距离发送信息。科学家们多年来一直希望量子加密能够成为传输加密数据的无敌手段。存在的问题是如何使这个技术适用于远距离环境。现在, 此问题正在显示出解决的迹象。

参考文献

[1]尹俊艳, 赵跃龙.基于加密的网络安全技术[J].中国科技信息, 2005 (3) .

[2]杨祯明.基于数据加密技术的网络安全研究[D].青岛:青岛科技大学, 2006.

[3]孟洋, 徐向阳, 刘英娜.量子加密技术探讨[J].长沙民政职业技术学院学报, 2006 (2) .

[4]龚静.浅谈网络安全与信息加密技术[J].华南金融电脑, 2005 (6) .

试论通信网络安全关键技术 篇9

一、通信网络的安全需要

通信网络是一种公开的信息传递载体, 正式由于通信网络的使用过程是公开的、透明的, 因而在长期发展的过程中就产生了许多的安全隐患的问题。由于通信网络是一种不可控制的载体, 在使用通信网络的过程中稍有不意, 就会被一些不法分子利用。在平时的生活中会遇见诸如的安全隐患问题。第一, 信息泄露, 在传送或是储存的过程中, 一些不法分子利用网络技术盗取他们的信息, 在网上进行公布。第二, 信息在传送的过程中其完整性受到破坏, 导致在是使用过程中信息存在差误。第三, 缺信行为, 也就是在双方协调过程中本应守信的一些行为, 被一些人任意破坏。这些都将影响通信网络的使用, 给很多人带来不便。因而, 面对日益增加的安全隐患问题时, 加强通信网络的安全是势在必得的。

二、通信网络安全的关键技术分析

通信网络的安全的关键技术, 是指信息加密技术、通信网络内部协商安全、网络安全管理系统、通信网络入侵检测技术和通信网络安全效果评估五个技术。下面将具体分析这五个安全技术。

2.1通信网络信息加密技术分析

加密技术是一种比较普遍的方式, 在很多方面都使用着。加密技术在信息传输的过程中, 可以才采取两个节点之间进行加密, 这样的信息传输相对来说是比较安全的。在通信网络中, 加密技术多采用链路加密和端与端之间的混合加密方式, 利用这样的加密方式, 可以进一步增加密码的复杂程度, 保障通信的安全性。

2.2通信网络内部协商安全分析

在通信过程中有着很多的控制协议, 这些协议是保证通信网络正常运行和信息资源传输过程中保障其完整性的基础, 因而, 通信网络内部协议安全就是对数据的认证和检查, 进而保证数据在传送过程中的完整性。在具体的应用中, 双方应对传输的数据进行各自的加密, 在得到确定的答复之后, 方可给予设定的密码。

2.3通信网络安全管理系统

对网络管理系统所规定的协议的吧破坏或是不遵守, 常导致其安全性受到影响。因而, 在通信网络的运行过程中, 有关的管理部门应设计一个完整的、系统的、安全性高的通信网络安全管理系统。这个系统的使用一定程度可以阻止一些非法的入侵, 进一步保证网络的效率, 从而使得数据或是信息得以安全储存。通信网络安全管理系统的设计应比较的全面的涉及到生活中常出现的一些状况, 进而系统中加强对这方面的防范措施, 保证通信的使用安全。

2.4通信网络的入侵检测技术分析

在通信网络安全的管理中, 应做好识别网络入侵的行为, 并在识别之后给予不同的警告或是立马做好安全措施, 因此, 通信网络的入侵检测技术对通信网络的运行是非常重要的。在设计计算机网络安全检测时, 需要考虑计算机安全系统来设计更为完善的入侵检测系统。通信网络的入侵检测更注重依据检测的具体情况而设计, 这样通信网络的安全更具有特定性, 对其的安全保证更高。

2.5通信网络安全效果评价分析

这是对通信网络规划和安全策划制定和应用最有力度的支持, 涉及方面较多, 能更好的维护通信网络的安全。完整的通信网络安全效果评价需要模仿不法分子对用户的攻击, 进而在模仿过程中, 发现通信网络安全效果评价的优势与缺点。其次, 还要对通信网络安全效果评价系统的保密措施做一个到位的检测。最后, 对整个通信网络安全效果评价系统做一个全面的评估, 然后应用于通信网络中。

三、结语

随着现代通信网络技术的不断发展, 人民大众越来越重视其安全性。信息加密技术、通信网络内部协议安全、网络安全管理系统等都通信网络安全的关键技术在通信网络中得以应用, 进一步保障了通信网络的安全性。但是, 面对未来诸多的变化, 还应做好更多的准备, 应开发出更多、更好、安全性更高的关键技术, 以保障通信网络的安全运营。

摘要:目前, 我国对计算机网络安全的研究相对很多, 但对通信网络安全方面的研究相对甚少。随着我国通信网络的不断发展, 通信网络的安全也越发的显得重要。通信网络的安全与否, 关系着人民大众和国家。因此, 重视研究部通信网络安全的关键技术是极为重要的。本文一方面阐述了通信网络安全的需要, 另一方面着重的分析了通信网络的五个安全关键技术, 阐明了关键技术对于通信网络安全的重要性。

关键词:信息技术,通信网络安全,安全关键技术分析

参考文献

[1]吴妍岩试论通信网络安全关键技术[J]-信息技术2015 (26)

[2]滕学兵、齐忠杰通信网络安全关键技术[J].-计算机与网络, 2015 (9)

网络数据通信安全技术 篇10

关键词:4G通信技术,无线网络,安全通信

近年来,我国信息技术发展速度不断加快,进一步推动了我国网络通信的发展。随着网络通信在人们生活中扮演着越来越重要角色,用户对网络通信的信息存储效率以及计算机终端的运行效率都提出了更高的要求,为了满足人们的需求4G通信网络应运而生。4G通信网络的问世虽然为用户打造了一个更具效率的通信条件,并有效数显了数据的无线传输功能。

然而4G通信技术的在改善人员生活方式的同时,也对无线网络的安全性带来了一定的威胁。目前如何有效加强我国4G通信技术的安全性,我国三大运营商对4G进行了深入的研究,并在视频、语音传输等方面取得了一定的成就。

1 4G通信技术的网络结构和特点

4G通信技术的出现,一方面对蓝牙、无线局域网等网络信号机卫星通信进行了全面性、综合性的管理,同时还对宽带连接技术、网络电视播放技术在原有的基础上进行了优化。4G通信体系从本质上来说,就是一个无缝的无线网络,在确保用户对无线网络日常需求的基础上,还能将不同区域中的无线网络进行连接,创建移动性强、 数据传输速度快的无线网络通信环境,从而进一步提升人们在传输图像、声音、文字等信息的传输效率。

2当前4G通信的无线网络安全问题

4G无线网络通信系统主要由几大部分构成,即无线接入网、无线核心网、智能移动终端以及IP主干网等部分,而这些组成部分中发生安全通信问题的几率是极大的,简单来说,这些环节都是出现安全通信问题,影响系统安全运行的主要因素。虽然4G无线网络通信系统进一步提高了我国无线网络系统的管理水平以及技术水平,但是依然无法消除一些影响因素;比如无线网络在连接方面的安全问题。 一旦无线网络系统被中断了连接,就会给无线网络的安全通信带来巨大的影响,不仅阻碍了用户数据信息的传输,同时还增加了被网络黑客入侵的风险,进而大大降低无线网络通信系统的安全性。4G无线网络通信系统的一大特点之一就是移动终端与用户之间的信息交流越发密切,复杂性不断增加,导致移动终端需要处理和解决的信息问题越来越多,进而增加了4G无线网络通信系统潜在的风险。

3基于4G的无线网络安全通信策略

(1)做好安全防护。由于影响4G无线网络通信系统的因素有许多中,如系统的可扩展性、兼容性等,为了确保4G无线网络的使用安全,做好安全防护是十分重要的,比如通过建立多策略机制、可配置机制、可协商机制以及混合策略机制等,这些都可以进一步提升4G无线网络通信系统的安全性。下面我们对这些机制进行简单的介绍:多策略机制能够根据用户不同场景下的需求,提供有效的防护措施,例如用户在第一次登陆无线网络或者再次接入无线网络时需进行验证方能使用无线网络;可配置机制可以实现合法用户根据自身的使用需求对移动终端的安全防护选项进行配置;而可协商机制则是指无线网络与移动终端之间的安全算法以及安全协议可以两者之间相互协商确定;而混合策略机制则是将各种安全机制进行有效的结合,如数字口令以及生物密码相结合等方式,不仅能够为无线网络通信系统切换过程中实时性提供可靠的保证,同时还能进一步提升通信系统的可扩展性。

(2)物理硬件防护。4G通信无线网络系统的应用,一方面对无线网络物理硬件的防护功能进行了优化,将有可能被入侵的物理接口大大降低进而减少无线网络被攻击的风险,同时从根本上提高系统的集成度。另一方面4G通信的无线网络系统还能提高电压、电流检测电流,保证无线网络的安全性,此外还为确保无线网络使用的安全性提供了存储保护、可信启动以及完整性检验等安全保护。

(3)优化网络设计。目前4G无线网络通信系统的发展,主要集中在两个方面,一是对系统数据传输的时延以及移动终端的业务量进行削减,二是对无线网络通信过程中句条信息数据长度以及安全协议的信息量进行压缩。这两个方面的发展能够防止信息数据由于信息量过大或者过长从而影响系统通信的运行,同时有效提高了安全防护措施的透明性。此外4G无线系统还能帮助用户更深入全面的了解无线网络通信系统中安全协议以及安全的级别。

4 4G通信技术研究方向的展望

目前4G通信技术在我国应用范围不断的扩大,为用户上网带来了更佳的体验,但是与此同时4G本身存在的缺陷也开始显露出来。 但是由于4G通信技术是目前我国速度最快,最能满足用户需求的通信技术,因此各大运营商争相开始加大了对4G的追逐。由于政府不断增加对移动通信产业的资金投入,且我国用户对通信效率的追求为4G通信技术在我国的良好发展提供了发展条件,因此4G通信技术在我国发展空间不断的扩大。市场为了满足我国用户的需求,响应国家的号召,会注重4G网络的建设,通过抓住机遇占领市场,获取较高的经济利润。就目前我国4G通信技术的发展,我国三大运营商对4G移动通信的研究不断深入,目前已经基本上实现了图形影像、 语音的高效传输。当然,我国未来的4G通信技术额发展不局限于此, 不仅会扩大使用范围,应用到更多的领域中,例如资源调配、资源管理等方面,同时相信4G通信技术的发展还能为改善人类的生活方式作出更大的贡献。

5结语

4G通信技术的发展在给人们带来更多便利的同时,其自身存在的不足之处也开始显露出来,本文通过对4G通信技术的无线安全通信中存在的问题进行简单的介绍,从做好物力防护、安全防护以及优化网络设计等方式,改善我国4G通信技术的发展。

参考文献

[1]杨敏.基于4G通信技术的网络安全问题及对策研究[J].激光杂志,2015(10):148-149.

[2]马彤鑫.基于4G通信技术的无线网络安全通信分析[J].信息通信,2015(5):233.

[3]周侃.基于4G通信技术的无线网络安全通信研究[J].信息通信,2015(9):274-275.

网络数据通信安全技术 篇11

关键词网络磁盘;资料保存;数据共享

中图分类号TP文献标识码A文章编号1673-9671-(2011)071-0100-01

二十一世纪是一个信息时代,信息安全和共享越来越受到重视,成为企业信息化建设的重点。目前,各类业务数据、专业应用数据等重要资料有专门的应用系统提供管理和保护,但企业员工手中的大量原始数据资料未得到有效地管理和保护。网络磁盘是进行企业内部基础数据管理的有效的解决方式。只要用户具备足够权限,就可进行各种操作,如同使用本地计算机一样。它采用.net技术以http方式进行传输,以web形式展现在所有用户面前,通过浏览器进行访问,这样,“一块空间,资源互见”的共享模式就得以实现了。下文主要对网络磁盘技术在企业数据库安全中的应用进行总体设计。

1设计原则

1)安全性。安全性是对一个信息系统的最重要要求。该系统能提供系统级、信息级的存取访问安全控制,确保系统和信息的严密安全性,同时对系统进行数据长期完整备份和恢复的机制设置。

2)稳定性。根据用户对信息数据量的需求,本系统满足长时间、大负载运行,确保24小时的正常可靠运行。

3)高效性。本系统承担着大量的信息存储、管理、查询、发布任务,为蜀南气矿各级员工的信息查询提供实时、准确、权威的服务。所以要求本系统具有海量信息的存储能力、秒级的查询功能、上百用户的并发访问能力等。

4)可扩展。系统和数据都具有可扩展性。数据的扩展性表现在可任意增添新的数据类型,维护已有的数据和追加新的数据;系统的可扩展性根据新的应用需求,系统可很容易的集成新的应用或者维护已有的应用,当访问量增加的情况下,系统可以很容易地分布其数据和应用,实现均衡负载。

2系统模型

从逻辑上讲,需要规划解决方案以标识数据存储、数据访问、业务规则、用户界面等之间的“边界”。本系统采用的是三层架构,数据层(DAL)、逻辑层(BLL)、表示層(UI)。

2.1基于组件的三层B/S结构概述

在软件体系架构设计中,分层式结构是最常见,也是最重要的一种结构。微软推荐的分层式结构一般分为三层,从下至上分别为:数据访问层、业务逻辑层(又或成为领域层)、表示层。

2.2三层结构原理

三个层次中,系统主要功能和业务逻辑都在业务逻辑层进行处理。所谓三层体系结构,是在客户端与数据库之间加入了一个“中间层”,也叫组件层。这里所说的三层体系,不是指物理上的三层,不是简单地放置三台机器就是三层体系结构,也不仅仅有B/S应用才是三层体系结构,三层是指逻辑上的三层,即使这三个层放置到一台机器上。三层体系的应用程序将业务规则、数据访问、合法性校验等工作放到了中间层进行处理。通常情况下,客户端不直接与数据库进行交互,而是通过COM/DCOM通讯与中间层建立连接,再经由中间层与数据库进行交互。

表示层:位于最外层(最上层),离用户最近。用于显示数据和接收用户输入的数据,为用户提供一种交互式操作的界面。

业务逻辑层:业务逻辑层(Business Logic Layer)无疑是系统架构中体现核心价值的部分。它的关注点主要集中在业务规则的制定、业务流程的实现等与业务需求有关的系统设计,也即是说它是与系统所应对的领域(Domain)逻辑有关,很多时候,也将业务逻辑层称为领域层。业务逻辑层的设计对于一个支持可扩展的架构尤为关键,因为它扮演了两个不同的角色。对于数据访问层而言,它是调用者;对于表示层而言,它却是被调用者。依赖与被依赖的关系都纠结在业务逻辑层上,如何实现依赖关系的解耦,则是除了实现业务逻辑之外留给设计师的任务。

数据层:数据访问层:有时候也称为是持久层,其功能主要是负责数据库的访问,可以访问数据库系统、二进制文件、文本文档或是XML文档。简单的说就是实现对数据表的Select,Insert,Update,Delete的操作。

3系统主要功能及开发要点

3.1系统主要功能

系统的中心功能是文件的上传、下载、删除、更改和查询。围绕这些功能系统还有系统用户的管理、科室空间的管理、团队空间的管理、删除事件的管理、文件夹的管理等功能。其中删除事件的管理是指对删除的文件、文件夹、系统用户、科室空间、团队空间等的管理。这里的删除是临时删除,在一段时间内还可通过管理员进行恢复或永久删除。系统用户是指对本系统拥有访问权限的用户。空间用户是指有权限访问某一空间的用户。

3.2系统开发的要点是安全和共享

3.2.1安全

数据安全是一个十分复杂的系统性问题,它涉及到网络系统中硬件、软件、运行环境的安全、计算机犯罪、计算机病毒、计算机系统管理等一系列问题。象硬件损坏、软件错误、通讯故障、病毒感染、电磁辐射、非法存取、管理不当、自然灾害、人员犯罪等情况都可能威胁到数据安全。

随着信息网络的各级应用逐渐推广,企业分公司推广的企业门户,为网络应用提供了一个很好的平台,同时,各个作业区等二级单位局域网的建成和广域网的联通,使机关、作业区人员利用网络进行办公日益普及。由于工作所产生的各类公文文件,会议纪要,办公纪要,各类信息期刊,以及个人的工作文档,日常的工作总结,项目课题报告,上报材料等等各种数据资料越来越多,目前的数据文档采取在工作人员计算机上单机保存的方式,常常由于未能有效的保存文档或者因病毒,系统崩溃等原因造成数据损坏、丢失的情况。

为了解决这些问题,本系统从多个方面、采取多种技术做好数据安全保护工作:

1)加强存取控制、防止非法访问。在用户访问权限方面,本系统的访问控制由windows集成验证联合本系统的用户验证实现,保证用户是中石油内部的、在本系统中登记了用户信息、本系统允许访问的用户。在用户访问范围方面,用户登录后,只看得到自己被允许察看的数据,比如说自己的个人空间里保存的数据、自己所在科室里保存的数据、自己所在项目组或其他团队保存的数据。在访问级别方面,用户被分为了5个级别,分别是系统管理员,空间管理员,超级作者、一般作者,一般用户,每个级别的用户可进行不同的操作。

2)数据安全管理。内容包括防止数据信息被无意泄露或被窃,防止计算机病毒感染和破坏,有效、适时的数据备份和对备份介质的妥善保管等。

本系统采用的框架式网页结构,使任何用户都无法追踪到本系统的网页结构,这些减少了数据信息被无意泄露或被窃的可能性。本系统会对所有用户的影响数据文件的全部操作,如上传、删除、恢复等进行记录,所有文件的状态以及过去的事件都是可追踪的,这样就增加了系统的可维护性,也就同时增加了系统的安全性。用户的可进行的删除只是一种像是删除的假删除,在系统设定时间内可由系统管理员进行恢复或永久删除,同时系统中允许对重要文件进行琐保护,这些,都从很大程度上减少了数据信息被误删除或破坏的可能性,并且增加了用户操作的可追踪性。在防病毒方面,系统中做了设置,能够上传的文件类型有限制,避免了病毒文件上传到服务器的可能性;对于感染了病毒的文件,服务器上的防毒工具将对上传上来的文件进行扫毒和杀毒,为文件进行净身。在数据备份方面,对于保存在数据库中的数据将每天备份到与原数据库数据不同硬盘的磁盘中,保存一定时间的量;对于保存在服务器磁盘上的文件数据,开发一个单机版的备份系统,每天将文件数据保存到服务器或网络上的一个指定位置,进行覆盖备份。

3.2.2共享

共享是本系统的一个重要应用。共享的范围包括科室内文件的共享、项目组内文件的共享、以及其他任何一种类型的团队的文件的共享。用户进入系统后可以看到自己所在科室和团队以及用户个人的空间列表,选择要进入的空间,就可看到该空间内的全部文件。共享的限制,包括了用户在共享文件上的权限。这就牵扯到了用户的权限问题,同样是共享出来的文件,如果你是团队1中的管理员或超级作者,那么你就可以对团队1中文件进行任意操作;而如果你在团队2中只是一般作者,那么你可以对自己上传的文件进行任意操作,对其他用户上传的文件则只能查询和下载。

参考文献

[1]萨师煊,王珊.数据库系统概论[M].高等教育出版社,1997.

[2]张跃廷,顾彦玲.ASP.NET从入门到精通.清华大学出版社,2008.

[3]顼宇峰,马军.ASP网络编程从入门到精通.清华大学出版社,2006.

作者简介

网络数据通信安全技术 篇12

1 4G通信技术

现如今传统有线通信已不能满足人们对网络通信业务的需求,当前智能手机、移动通信设备高度普及,无线通信服务需求量增大,使得无线网络通信逐渐成为现代通信技术主流发展方向[1]。4G通信技术是第四代移动通信技术,不仅通信信号稳定性强,且突破了2G,3G网络限制。在2G通信技术条件下,通信速度慢,通信质量差,信号不稳定,被淘汰只是时间问题。在3G通信技术条件下,虽通信质量有所提升,但信号稳定性仍不理想,且通信速度也不能满足用户需求。而4G通信技术兼容性好,能实现高效数据传输,且网络频谱宽,融合了多入多出(Multi-Input and Multi-Output,MIMO)技术及VSF-OFDM(垂直扫描频率(Vertical Scanning Frequency,VSF)、正交频分复用技术(Orthogonal Frequency Division Multiplexing,OFDM))接入技术,能提供多媒体通信服务,支持高质量影像、交互多媒体、互联网接入,速率可达20Mbps,且网络架设成本更低。2G与3G通信技术下存在严重无线网络资源供求矛盾问题,导致网络通信中数据传输速度缓慢,通信质量和稳定性差,服务等待时间长[2]。4G通信技术基于无线资源管理(Radio Resource Management,RRM)技术解决各业务流的服务质量(Quality of Service,Qo S)要求,通过MAX c/i技术优化无线资源调度,能有效解决无线资源调度问题,所以通信质量更高,通信信号更稳定。数据解码方面,4G无线网络通信中应用了MC-CDMA(微型计算机(Micro-Computer,MC)、码分多址(Code Division Multiple Access,CDMA))技术和OFDM-TDMA技术,基于正交相移键控(Quadrature Phase Shift Keying,QPSK)调制,解码速度更快,信道利用率更高,吞吐量更大。4G通信技术已成为当前无线网络通信的核心技术,目前用户数量已经达到4.29亿。

2 基于4G通信技术的无线网络安全通信

2.1 基于4G通信技术的无线网络安全威胁

当网络威胁、网络攻击、病毒攻击类型多种多样,例如:木马病毒、信息截取、窃听攻击、网络协议(Internet P rotocol,I P)欺骗攻击、原子探针层技术(Atom P robe Tomog raphy,A PT)攻击、分布式拒绝服务(Dist r ibuted Denial of Ser vice,DDOS)攻击等,网络安全态势并不乐观。很多不法分子在利用软硬件系统漏洞进行网络破坏与攻击,盗取他人信息,破坏他人网络系统,例如:远程桌面协议(Remote Desktop Protocol,RDP)漏洞和ANI漏洞等[3]。无线网络遭到攻击或破解后,会导致用户信息泄漏、网络资源被占用,甚至造成网络瘫痪。4G无线网络通信系统主要包括:智能移动终端、无线接入网、无线核心网、IP主干网等部分。而这部分都可能遭到网络攻击,都面临着网络安全威胁,非常有必要采取有效的安全防护措施。基于4G通信技术的无线网络没有物理访问限制,通信信号容易被获取,易被恶意入侵。一些网络黑客入侵无线网络系统后,会恶意删除或篡改、盗取用户信息,在网络系统中植入攻击性病毒,造成重要数据通信中断。当前无线网络应用规模越来越大,若企业无线网络遭受攻击,将对企业生产办公造成负面影响。相关统计数据显示,我国65%无线网络存在安全问题,全球恶意代码数量超过300万,云端代码超过60亿种,恶意网站超过两亿,可以说网络威胁无处不在。

2.2 基于4G通信技术的无线网络安全通信策略

通过前文分析可以知道无线网络通信中安全威胁无处不在,而且攻击手段丰富多样,为确保无线网络通信安全就必须要采取相应安全防护措施。基于4G通信技术的无线网络构建中,要充分考虑无线网络通信特点,建立安全通信机制,针对不同通信环境采取不同安全防护措施。在无线网络通信过程中首次访问网络或再次接入用户必须进行用户身份认证,基于安全协议确定网络用户合法性。具体身份验证方式,可采用双向身份认证机制或动态数字签名验证,从而提高无线网络破解难度,避免用户信息被破解。另一方面,应采取有效网络优化措施,减少通信中数据信息中安全协议信息量,避免安全协议密钥信息被破解,并对信道进行加密设置,控制访问权限,应用WPA2无线网络安全接入(Wi Fi Protected Access,WPA)技术。此外,还应加强对物理地址过滤技术的应用,以阻止非法用户访问无线网络,避免非法用户占用网络资源。另外,应加强对数据过滤技术的应用,对威胁数据进行过滤,避免病毒文件或恶意代码入侵系统,威胁通信安全。而且要加强对防火墙技术的应用,通过防火墙技术对无线网络系统进行监控,以确定接入无线网络系统的设备运行状态,控制终端访问行为,对终端访问记录及操作规律进行监控。若发现异常现象便可采取安全措施,并向管理员发出警告,以确保网络安全。除了要从软件系统方面入手外,还要加强物理硬件安全防护,避免物理攻击,减少物理端口被入侵的可能,全面提升无线网络安全系数。

3 结语

4 G通信技术取代2G与3G通信技术已成为必然趋势。4 G通信技术的成熟使无线网络通信逐渐普及,但无线网络通信没有物理访问限制,信号易被获取和解密,确保通信安全至关重要。因此应积极采取安全防护措施,应对网络威胁,确保无线通信安全。

参考文献

[1]李杰.基于4G移动通信技术的无线网络安全通信分析研究[J].科学中国人,2015(9):25.

[2]韩苏丹.4G移动通信网络技术的发展现状及前景分析[J].电信快报,2014(2):39-41,48.

上一篇:军民融合式下一篇:标准多元化