网络通信安全技术(6篇)
网络通信安全技术篇1
关键词:移动通信技术发展网络安全问题对策
引言
移动通信技术的发展为我们的生活带来了很大的方便,逐渐融入人们的生活中,然而信息飞速传播的今天,保证信息安全的传递是移动通信技术的关键,随着移动通信系统与互联网技术的融合再到无线技术的接入,使得移动通信技术向着开放、灵活、多样化的方向发展,这些特点也使得网络系统出现了安全漏洞,网络主体的关系变得复杂多样,网络安全需要重新定义,包括网络基础设施、安全结构、安全业务等需要及时的更新安全防护对策。
1.移动通信技术的发展
随着科技的进步和通信行业的发展,我国的移动通信技术经历了一代又一代的变革和进步,现已经成为人们生活和工作当中必不可少的一部分,二十一世纪的到来,移动通信技术将迎来更加广阔的发展空间,人们的工作和生活将更加便捷。
首先,移动通信技术起源于二十世纪八十年代,第一代移动通信系统(1G)传输的是模拟信号,在信号传输的过程中,信息承载量小,且信号不稳定,传输速度也相对较慢,对于信息的安全问题没有任何保障。
其次,第二代移动通信系统(2G)是基于第一代的移动通信系统的改进和发展,针对信号质量差的问题,在第二代移动通信系统中加入了音频编码技术,提高了通话的质量,与此同时,还将传输速度提高至115/384kbit/s。
再次,第三代移动通信系统(3G)是目前正在广泛应用和开发的移动通信系统,它正向智能化发展,将智能信号处理技术作为一个基本的功能模块应用于移动通信系统中,并将移动通信系统的信号传输速率提升了一个阶段,实现了多媒体业务的发展。
最后,第四代移动通信系统(4G)是将固定的宽带技术与无线网技术相结合,实现随时随地提供无线网络,满足人们对移动通信技术发展的需求,实现3G技术和互联网技术的有效融合,发展成为3G与无线网络的统一体。
2.网络安全存在的主要问题
2.1移动通信网络易被病毒、木马入侵
随着移动通信技术的发展和广泛应用,越来越多的网络应用涌入人们的工作和生活,这在方便人们的同时也给病毒、木马的入侵提供了方便。病毒和木马入侵网络终端会严重威胁网络的安全性,尤其是一些不具备安全防护措施的网络终端更容易被病毒、木马入侵。病毒、木马入侵网络终端后,将通过所有与网络终端相连接的网络设备进行病毒、木马的传输,造成大面积的网络安全损害,并且由于入侵的面积较大,速度较快,控制起来更加不容易。
2.2用户和控制中心易被入侵
移动通信系统发展到4G接入无线网络,得到广泛应用逐渐替代有网络,这也使得通信环境复杂化,移动终端与控制中心之间没有固定的有线线路,无线信号传输使得传输链路,网络实体之间出现漏洞,在传输过程中可能截获、删除、窃听、修改数据信息,甚至入侵到个人移动终端获取用户信息,如果控制中心的网络被入侵就会造成大量用户信息泄露,对用户造成威胁。
2.3移动通信网络传输的信息容易被盗取
移动通信网络传输的信息是无线信号,在传输的过程中,信息很容易被盗取,这是由于无线信号的安全性差,在传输时,信息容易被非法入侵,导致移动通信网络传输的信息被入侵者截获,从而盗用移动通信网络传输的信息,而一些重要的信息一旦被盗取,将会给用户带来巨大的损失,例如一些银行卡信息、个人的私密账户信息和一些机要文件等,如果这些信息被窃取,将会给用户带来严重的经济损失,同时,入侵者还可能盗取用户的一些其它信息,例如利用联系人信息进行诈骗等等,这都将给用户带来严重的危害。
3.移动通信技术的网络安全问题的解决对策
3.1网络安全综合处理
网络安全是由多方共同维护的,不是单一的问题,它的多元性导致网络安全措施的复杂性,移动终端的管理、传输的加密、移动网络规则的制定和修改、网络的接入、应用安全等多方面的综合处理,共同维护网络安全。
3.2防病毒软件
随着人们对于计算机的了解和深入,一些人开始编写非法程序在网络中流传来侵害用户的利益,这些非法程序被称为网络病毒,这些病毒主要通过邮件、软件捆绑、浏览网页、移动储存设备等措施传播,例如软件的捆绑下载,附带病毒,窃取用户信息,著名的“熊猫烧香”病毒就是一种蠕虫病毒,在网络上飞速传播,侵害用户的安全,因此安装防病毒软件是必要的,尤其是移动终端的用户,受病毒侵害更加严重,安装防病毒软件,并熟练掌握杀毒软件的使用方法,及时发现病毒,切断病毒的发生点,在一定程度上能够减少病毒对移动用户的危害。
3.3访问控制
访问控制主要是针对一些越权操作的防御方法,是网络安全技术的主要策略,主要分为自由访问控制和强制访问控制,对于移动终端的用户可以通过自主分配访问权限来保护自己的信息安全,这种属于自主访问控制,虽然被广泛使用但是安全性低。强制访问控制是在自由访问控制的基础上,规定不同属性资源的访问权限。
3.4防火墙
防火墙是内部网络和公共网络的一道门户,可以阻拦陌生网络、病毒的侵入,对已通过的信息进行监督、控制、报警,进而维护网络安全,是一种集中安全管理模式,能够有效的保证内部网络不被破坏、窃取、更改、复制,同时防火墙也有一些局限性,例如限制有用网络、不能维护来自内网的攻击等。防火墙的主要包括数据包过滤路由器、应用层网关、电路层网关三种。
3.5智能卡
智能卡加密技术能够更好的维护移动网络安全,无线网络的发展和应用,能够使移动设备之间、移动设备与其他智能用品相互连接,使得网络安全问题更加突显,而智能卡能够构建一个安全的网络安全体系,来解决新时代的网络安全问题。
3.6入侵检测
入侵检测系统的产生让用户认为可以避免出现网络安全问题,因为这一系统可以检测出入侵的时间、地点,并且能够智能化的拦截,但是随着技术的研究,这种入侵系统并不能完全防护移动网络安全,如果入侵者利用合法的程序进行访问,这一系统就不会发现,显然入侵检测系统也存在不足。
3.7漏洞扫描
漏洞扫描是一种网络安全甄别技术,该技术能够及时发现网络安全中的隐患,便于我们及时处理,漏洞扫描主要有端口扫描分析法、用户口令破解法、基于漏洞特征码的数据包发送与漏洞扫描这三种方法。
结束语
综上所述,移动通信技术的网络安全问题并不是固定的单一的,而是动态变化的、多种多样的,因此在寻找防护对策时就不能一成不变,而是要根据移动通信技术的发展,与时俱进,更新防护措施,并且要依据综合防护,互相配合的原则,多方联动维护移动通信技术的网络安全。
参考文献
[1]曹平,刘世华.基于移动通信技术的家庭网络安全解决方案[J]微计算机应用,2015(08).
[2]杨敏.基于4G通信技术的网络安全问题及对策研究[J]激光杂志,2015(10).
[3]戴沁芸,杨海军,姚钦锋,张春辉.浅析下一代移动通信网络的安全问题.[J]信息安全与通信保密,2009(09).
网络通信安全技术篇2
1计算机通信网络安全及其成因
1.1计算机通信网络安全
一般情况下,计算机通信网络通常是对信息进行搜集和、传输和处理以及利用。它在使用的过程中需要一个安全性非常强的信息传输通道。如果站在理论的角度上来说,它主要是通过防止网络运行过程中出现安全隐患来提高信息传输和处理过程中的安全性和可靠性的。计算机通信网络的安全性是保证信息安全处理安全传输的一个非常有效的途径。其中计算机通信网络的安全是保证信息安全的一个重要的前提和基础。当前,我国的通信网络一体化趋势明显增强,在这样的情况下,信息资源共享的波及范围更广,但是人类也面临着非常严重的信息安全问题,针对这样的问题,我们一定要采取有效的措施及对其予以处理,防止信息安全问题对人们生产和生活造成不利的影响,计算机网络安全实际上就是要通过各种方式来减少网络上的信息资源受到较为严重的安全威胁,而出现被恶意篡改或者是损坏的现象,确保信息的完整性、准确性和保密性。
1.2计算机通信网络安全问题出现的主要原因
首先是主观原因。网络软硬件设施在网络运行的过程中存在着一定的安全问题,由于在设计的时候为了给用户的使用提供更多的便利,在设计的过程中会留下一定的窗口,这样攻击者就可以使用某些软件的漏洞对网络信息系统进行攻击,从而使得网络通信系统当中的重要信息受到破坏或者是丢失。计算机网络系统的管理员在实际的工作中没有充分的履行自己的职责,安全意识相对较为淡薄,在这样的情况下,有很多人出现了违规操作的情况,有些通道并没有设置一个有效的屏蔽措施,信息在传输的过程中会向外发射信号,。所以攻击者可以在这一过程中利用一些专业的工具和设备对数据进行接收和传输,从而实现破坏或者是盗取信息的目的。
其次是可观原因。计算机通讯网络在运行的过程中存在着一些固有的特点,这样也就使得其在运行的过程中会频繁的遭到攻击,而且现在操作系统的补丁频率越来越高,但是这也从某一个侧面说明了操作系统当中确实存在着比较严重的安全问题,通信网络在运行的过程中具有非常强的开放性和联结性,所以在这样的情况下也就更容易发生网络攻击的现象。通信网络当中会存在一些木马病毒,这样也就使得这些病毒有机会广泛的传播,如果计算机系统一旦感染了这些病毒,就可能会给系统造成十分严重的威胁,甚至还会使得整个系统都面临崩溃的现象,从而也给其他的安全隐患留下了可能。网络传输通道中也会存在着一定的安全隐患,设计上存在着一些缺陷,此外还没有设置一定的防护措施,这样也就使得计算机在信息传输的过程中会将信息源向外传输,所以在这样的情况下,很多想要窃取和破坏信息的人员就会使用一些专业的设备对其予以处理,给系统和信息都造成了十分不利的影响。此外还有很多其他方面的因素,这些因素结合在一起,使得整个信息通讯系统的安全性受到了非常大的威胁。
2计算机通信网络安全的相关技术
基于以上对计算机通信网络安全的成因进行分析,笔者认为,要从根本上解决这些问题,可以从以下几个方面着手:
2.1提高计算机通信网络系统自身的性能
在计算机通信网络设计的管理过程中,不能盲目的只考虑其实效,而是应当将其安全性因素考虑进去。通信软件系统,数据的保密难度和完善通信协议等在网络系统的初步设计时就应该考虑。必要的安全等级鉴别和防护措施在使用网络通信的过程中逐步制定,减少软件系统漏洞,防止攻击者利用系统漏洞直接侵人网络系统,破坏或窃取数据。
2.2加强计算机通信网络安全的教育及其内部管理
要真正认识到计算机通信网安全的重要性,广泛开展网络安全的研究和讨论,在技术层次上面应该加强研究和交流,培养和选拔高级网络技术人员。各部门应该加强协作,达到有效的防护网设。当然管理人员是网络安全的关键之一,所以在计算机通信网络的安全管理中,网络管理人才所具备的实践经验应该重视。
2.3进一步提高计算机通信网络安全技术
2.3.1防火墙
防火墙是网络安全的第一道门槛,一般包括数据包过滤技术,应用网关和技术。它的主要作用是控制入、出一个网络的权限,并迫使操作所有连接都要接受它的检查,因此它具有对外来数据流的鉴别和限制从而达到对通信内网的一种安全保护。
2.3.2密码技术
密码技术的基本思想是伪装信息,它包括对称加密和不对称加密。其密码类型一般有三种,即代替密码、乘积密码和移位密码,代替密码是一种用其它字符或代码代替明码字符后获得的密码。
2.3.3鉴别技术
为了避免出现非法传送、复制或篡改数据等不安全现象,保证信息在交换过程的合法性,有效性和真实性,此时就需要通过鉴别技术来证实。常有的技术有报文鉴别、身份鉴别和数字签名。
2.3.4计算机通信网络内部协议与入侵检测技术
此协议的安全性主要通过数据的认证和完整性鉴别技术来实现协议的安全变异和重构。如果在安全协议的设计过程中,对一个完整的信令过程加密,则能保证其安全性。当存在入侵网络的行为时,这种技术会及时给出报警,并采取安全的措施来制止这种行为。它在计算机通信网络中是一种非常有效的安全技术。
网络通信安全技术篇3
关键词:4G通信技术;无线网络安全;通信机制
引言
4G通信技术上的无线网络通信能够为使用者带来更加便利的信息交流。但是蕴藏在其中的安全隐患也不容忽视。故通信部门只有在认清现存的安全问题后,才能够采取有助于4G通信技术健康发展的网络安全通信措施。
14G通信技术上的无线网络安全现存问题
4G通信技术上的无线网络安全隐患首先体现在数据传输的不确定上。4G通信技术本身具有传输效率高、覆盖范围广、稳定性高等优越性。但是在这一过程中需要注意的是,这一通信系统本身的安全性能还存在着不容忽视的问题。举例来说,在信息传输的过程中有时存在着部分重要数据丢失、篡改的问题。4G通信技术上的无线网络安全隐患还体现在移动终端的安全隐患上。通常来说随着4G通信技术的应用,使得用户和移动终端的距离有效缩短了。但是需要注意的是,随着计算机技术的不断发展,更多的恶性程序被开发出来,这些恶性软件的破坏力也在与日俱增,极大程度上降低了移动终端的安全性和稳定性。在这一过程中移动终端一旦出现漏洞,则会给病毒和恶意程序带来可乘之机,最终的结果就是移动终端的崩溃和给使用者各方面造成损失[1]。4G通信技术上的无线网络安全隐患集中表现在无线网络上。一般而言无线和有效链路上的安全隐患是随着网络结构的复杂程度几何式增加的。这本身就给无线链路的安全维护带来了更多的困难。其次,无线网络的安全隐患还体现在部分不法人员可以通过无线链路上存在的漏洞对信息进行截取,并且在此基础上进一步窃听用户的电话或者是修改、删除使用者重要的数据与信息。随着通信网络IP化、扁平化的不断演进,4G网络的全网IP化已经成为现实。IP技术带来便捷的同时,对网络安全也提出了更大的考验。4G网络具有传输速率高的特点,联通FDD网络4G+的下行峰值速率已经达到300Mbps,这就为很多用户实现随时随地在线视频、直播等提供了必要条件,用户的信息安全也有了泄露的风险。
24G通信技术上的无线网络安全通信措施
4G通信技术上,无线网络安全通信的第一步是优化网络的设计模式与内容。有关部门在优化网络设计的过程中首先应当考虑到网络的运行速率和传输稳定性,并且在此基础上进一步增强各个无线局域网络之间的兼容性与拓展性和可移动性。其次,有关部门在优化网络设计的过程中应当尽可能确保控制移动终端一次性完成的任务量,即通过尽量控制每条信息的长度来有效避免因信息过长所导致的信息传输延误现象的出现。4G通信技术上的无线网络安全通信的关键是做好与客户的沟通工作。有关部门在做好客户沟通的过程中首先应当建议采用合理的无线网络安全协议,并且将具体的内容提供给用户进行自行查阅与抉择。其次,有关部门在做好客户沟通的过程中还应当尽可能减少用户的负担并且提高网络服务水平,在这一过程中出现问题时应当告知用户,使其能够及时采取安全防护措施,最终可以在此基础上建立起从终端到用户端的一体化安全管理机制。4G通信技术上的无线网络安全通信离不开对于实名认证机制的完善。有关部门在完善认证机制的过程中首先应当着眼于加强身份认证机制和安全传输机制,在这一过程中可以通过建立数字化的身份识别系统或者是安装高效的防火墙以及更新服务器等措施来降低可能存在的风险。其次,有关部门在完善认证机制的过程中还应当对于合法用户配置身份移动终端,从而能够在建立移动终端与无线网络的自动协商机制的同时更好地为广大的4G通信技术的用户提供更加系统性的安全保证[2]。IP网络的整个通信机制都是围绕IP协议而进行的。解决IP网络安全,同样也是要在IP协议安全方面进行加强,主要加强的都是ITU-TX.805所描述与要求的8个安全维度的所有或者部分方面。为了达到这一目标,所有涉及到互联互通和重要通信的IP协议都进行了安全增强,特别是出现了许多类似于IPSec等专用于安全通信的IP协议。为此,有必要从多个方面验证IP协议安全:一方面,协议是否真的安全;另一方面,加强了的IP协议是否可以互通。电脑在使用前一定要安装网络防火墙或者安全软件(一般电脑最初使用时都会设置此项),用来防止个人的重要资料和照片、财务、账号等数据被窃取和盗用。与此同时及时更新和升级是非常重要的一个环节,否则网络防火墙的功效就没有充分施展,这样会给网络攻击留下一定的隐患。此外,利用一些网络加密软件对重要资料进行充分加密也是可以进一步防范信息泄漏的有效途径。
3结语
4G通信技术由于本身拥有诸如灵活性、便捷性、经济性高等优越性,在我国得到了较大范围的应用、推广与普及,但是随之而来的安全问题也变得不容忽视。因此只有通过解决通信网络的安全维护问题,并且实现新技术和新设备的合理应用,才能够在此基础上真正做到4G通信技术上的无线网络安全通信。
参考文献
[1]周侃.基于4G通信技术的无线网络安全通信研究[J].信息通信,2015(6):71-73.
网络通信安全技术篇4
关键词:计算机技术;通信网络;安全技术;信息
中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2011)22-0000-01
ComputerCommunicationsNetworkSecurityTechnology
LiHongxia
(QinghaiBranchofTietong,Xining810007,China)
Abstract:Computercommunicationnetworksecuritytechnologyforthedevelopmentofthecomputertechnologyplaysaveryimportantrole,fortheprotectionofnetworksecurityisveryimportant.Thisarticlemainlyaimsatthecomputercommunicationnetworksecurityissuesarediscussed,mainlyonthefirewallandotherfourkindsoftechnologyareanalyzedindetail,thecharacteristicsoffourkindsoftechnologyareveryclear,theusercanchooseaccordingtotheirneedsandappropriatesafetytechnology,thecontentofthecomputercommunicationnetworksecuritytechnologyresearchhasacertainreferencevalue.
Keywords:Computertechnology;Communicationnetwork;Securitytechnology;Information
一、引言
网络安全问题一直是网络通信的漏洞,影响着网络信息的传播。所以,在计算机通信网络技术的发展过程中,网络安全技术的研发和推广一直是一个较为重要的层面。随着信息技术的发展,各种网络安全技术层出不穷,尽管技术的结构不同,但是其本质及目的性较为统一。本文主要就围绕着计算机通信网络安全问题展开探讨,分析了防火墙技术等四种网络安全技术。通过文章的分析,以期对计算机通信网络安全问题的研究提供一定的帮助。
二、计算机通信网络安全技术分析
(一)防火墙技术
在计算机网络通信安全方面,防火墙技术的出现具有划时代的意义,它是将汽车系统中的防护安全部件的作用引入到计算机网络安全技术中。防火墙技术是计算机通信安全技术中发展最早得技术,它主要的功能是阻挡外来不安全因素,并且阻挡用户为经授权的访问。防火墙技术主要由服务的访问政策、验证工具、包过滤以及应用网关四个部分组成。防火墙主要位于计算机硬件与所言连接的计算机网络中间,在信息流通过程中,根据防火墙的验证工具而产生访问许可,进而通过验证来保障网络技术的安全。
(二)数据加密技术
数据加密技术是一种新型的网路安全技术,它是在信息交流之间进行了加密,通过密钥之间的解析来进行网络安全防护。数据加密技术最重要的技术特点和技术成分就是密钥,正是通过密钥的作用来保护了内部网络结构的安全。密钥在本质上是一类函数,之所以能够很好的进行安全防护,是由于这种函数的不确定性,它并不是固定的不变的函数,用户可以根据自己的需求选择不同的函数,以此来确保个人信息的安全。数据机密技术的本质的工作特点是,只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的通过密钥进行安全防护的数据加密技术。随着数据加密技术的发展,出现了如专用密钥、对称密钥等数据加密技术,对于计算机通信网络安全提供了全方位的防护。
(三)身份认证技术
从本质上而言,网络安全的身份认证技术与数据加密技术是相同的。尽管身份认证技术起步较晚,但是其实际应用已经较为广泛,例如,在网络银行的使用过程中,用户需要根据随机生成的密码或者自己设定的身份证明进行登录,在一定程度上保护了用户的安全。在具体的使用中,认证方法主要有三种,根据你所知道的信息来证明你的身份、根据你所拥有的东西来证明你的身份以及直接根据独一无二的身体特征来证明你的身份。在一般的网络安全技术中只对某一种进行安全防护,但是,在网络世界中手段与真实世界中一致,为了达到更高的身份认证安全性,某些场景会将上面3种挑选2中混合使用,即所谓的双因素认证。
(四)网络隔离技术
网络隔离技术是计算机通信网络安全技术中起步较早,也是较为重要的一种。特别是随着计算机技术的发展,为了使网络安全达到更高的层次以及网络安全的特殊要求,网络隔离技术由于其自身的特点而被重新重点的应用。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。网络隔离技术的发展大致经过了五个阶段,从最原始的完全的隔离,到后来的硬件卡隔离,一直到最新的安全通道隔离,它们在安全防护的目的上从没有改变,但是其防护的重点和防护的手段却逐渐更新,并且被越来越多的用户所接受。
三、结语
计算机通信网络安全技术对于计算机技术的发展和应用具有非常重要的作用,各种新技术的发展也使得网络应用更加方便和安全。文中所介绍的内容是从大的方面概括性的进行分析,仅仅对网络安全技术的研究提供一定的参考,后续工作还将继续进行。
参考文献:
网络通信安全技术篇5
关键词:网络优化;通信安全;方法
1当前网络通信的发展现状和趋势
当前,网络通信技术正朝着智能化、综合化、个人化的方向发展,并且还可以支持多种实时和非实时、可变速率、窄带和宽带的业务。现阶段,有线电视网、计算机网、电信网是规模最大的通信网络,这几种网络都具有各自不同的劣势和优势。目前,计算机网络已经能够支持各种数据、信息业务,但是其稳定性不足、安全性差、服务质量不高,并且不能支持电话和实时图像等业务;电信网则能够支持较高质量的电话语音,但其缺点是,不能达到计算机智能化程度;而有线电视网的实时性能和宽带性能都比较好,其缺点是不能实现网络的双向通信和网络管理。随着数字技术的不断发展,无线电视网、计算机网、电信网都在不断地完善,逐渐克服了在运行过程中的缺陷,使其能够融合其他网络通信的优势。计算机网络技术主要是通过建网工作,不断地进行网络业务的拓展;电信网络主要通过使用以太网等技术实现各种多媒体和网络的接入业务;而有线电视网则通过使用HFC、架设光缆等技术来对其进行双向的改造;因此,未来的网络通信技术会朝着“三网结合”的方向发展。
2网络通信安全技术
长期以来,人们对网络通信技术的安全性仅仅停留在对传输网的感性认识上。如何才能提高网络通信的安全,提高网络通信的安全性应当采取哪些措施,在现阶段,还没有合适的工具对其进行评价、测量。对于网络通信长途线来说,其安全性如何,人们无法判断,只有在人类的大脑里有一些模糊的感觉和经验,在网际通信实际运行过程中,缺乏相关的统计资料。然而在目前的技术条件下,对网络通信技术的安全性研究的主要内容包括,网络通信完成对其所承载的业务进行传送的不稳定隐患和能力状况。并且网络通信的安全性研究涉及的范围很广,包括网络通信的所有阶段。因此,对网络通信进行安全性管理的关键在于网络通信的设备引进、规划设计、运行维护等一些环节之中。
3优化网络通信技术
3.1对网络通信安全进行优化的必要性
当前,网络通信系统也运用了一些防护技术,但仍然存在着不足。对于基站的工作人员来说,在日常的网络通信维护中会遇到网络业务汇聚节点短缺、核心站点的端口不足等情况,从而影响了新业务的开展和增加。面对如此情况,只有通过改造和调节业务实现扩容业务,因此,这种网络结构和通路组织的不科学,造成了资源的浪费。现阶段的网络经过扩容,网络中的很多节点和网段逐渐成为了限制网络通信的制约点,从而严重制约了新设备的性能,使新业务不能进行开展,也不能实现网络系统的增值。此外,目前网络系统中的节点缺少相应的保护而失去作用,这就阻碍了整个网络传输业务,甚至情况严重时可能导致整个通信系统的中断。
3.2优化网络通信流程分析
对网络通信安全优化的流程分析,包括手机对数据的分析;网络系统的分析;优化方案的具体实施;优化方案的对比和制定;优化方案的改进;实施后的对比等等。在优化的整个流程中,必须要做好数据的优化方案的制定和对比流程以及收集流程。在网络通信安全优化的整个流程中数据的收集流程是基础,对整个网络通信优化流程具有重要的意义,也是判断整个网络通信优化工作是否准确全面的关键性因素。优化方案实施的关键就是方案的对比和制,由于在这个流程中涉及的设计人员比较广,因此,必须要做好该阶段的人员调配和管理工作,确保优化方案的可行性。
3.3对网络通信安全优化流程内容的评估
网络通信安全优化流程的评估内容主要包括以下两个方面:(1)对资源利用率进行评估。网络通信的评估主要包括端口使用状况;槽位利用率;电路使用状况;交叉资源的使用状况;业务转接方式的改变;网络中平均电路的使用情况;设备的更新能力以及网络调度效率的实际情况等多个方面。在确立优化方案过后的网络资源是否得到了全面有效的利用,是评估网络通信资源利用率的重要方式。与此同时,也可以对整个方案的实施是否具有合理性和经济性,能否会促进整个系统的良性循环,网络资源的利用是否合理安全,等方面进行评估。(2)对网管系统进行评估。网管系统是整个网络通信系统的重要组成部分。现阶段网管系统存在的分析数据能力和管理能力是对网管系统进行评估的前提,并且网管系统还应当与网管端口电路的控制能力相适应。随着我国网络通信技术的快速发展,针对用户的新业务和新服务也在不断地变化,为了能够使网管系统全面地适应现阶段新业务的发展需要,在对网管系统进行评价和优化过程中应当充分意识到网络资源的配置和提供情况,并通过网管系统的维护记录和具体运行对整个网络通信系统的运行状况进行全面的评估,检查通信系统在运行过程中是否出现故障,如果出现故障,就必须对故障出现的原因进行全面地分析调查,找出故障出现的根本原因。
[参考文献]
[1]王海勇.探索网络化与通信安全技术[J].信息技术,2010.
网络通信安全技术篇6
随着社会的不断发展,人们对于网络通信的要求越来越高,但是在网络通信快速发展的同时应该注意到网络安全,现在社会上安全信息越来越重要,但是安全问题随着不断发生,制约了网络通信技术的良好发展。
【关键词】
网络通信技术;黑客入侵;防范意识
1网络通信技术和网络安全的含义
网络通信技术在运行的时候需要采用加密技术来控制网络信息,这样不仅能够确保网络通信中的准确性和真实性,还可以确保使用者的安全通信,确保使用者能够安全上网。由于现在社会都是通过互联网在传递信息,所以各行各业都在使用网络进行通信,但是在进行通信的时候会出现很多安全问题,网络安全问题对于各行各业的影响巨大,有些会导致意想不到的损失。由于网络出现了安全问题,所以为了确保安全问题的减少,国家采取了不同的安全技术,建立起了安全保护系统,确保网络通信能够正常运作,保证网络安全。网络安全有几大主要特征,其中保密性是最为重要的,一旦网络安全缺少了保密性,就无法称之为安全。由于网络通信需要一个过程,在进行过程中每一个环节都不能出现问题,这样才能确保网络的完整性。在通信进行过程中,由于使用网络的组成部分不同,所以网络安全的意义也相对具有了不稳定性和多元性。
2我国网络安全的现状
我国近几年的网络有了一个突飞猛进的发展,网络信息资源共享的范围也越来越频繁,在共享的同时会出现很多网络安全问题,一些掌握网络技术的高科技人才会通过网络非法进入到其他人的电脑终端,毁坏数据,出现很多网络犯罪的案件。我国现在正在快速发展安全防护软件,禁止病毒通过共享的方式流入到个人网络中,导致不必要的经济损失和其他损失,但是由于病毒的种类较多,内容较为复杂,即使网络安全防护工作到位,也会出现漏洞,所以安全问题仍然不容乐观。现在网络安全中话题最热的就是勒索病毒,这次问题极其严重,到了现在已经导致全球20多万家机构的电脑中毒,这些网络安全问题的出现就是因为网络技术的黑灰产业想要在其中牟利,所以在处理网络安全问题的时候不能只是单纯的打打补丁,需要对于网络安全问题进行网络国家战略的构建。
3网络通信技术现存的问题
3.1公共网络容易被窃听
由于现在互联网的发展,所以出现了很多公共无线网络,但是这些网络具有巨大的潜在安全危险,在公共网络中的信息具有共享性,没有较强的安全防护措施,这些信息会出现容易被窃听的危险。使用网卡容易被窃听,由于很多电脑不能及时连接到网络,所以很多选择使用网卡进行上网,在进行网卡上网的时候,信息在传输过程中容易被截断,给不法分子有乘之机,这增加了信息外泄的可能,这是网卡上网的一大安全弊端。
3.2网络硬件设备自身不足
很多电脑对于网络安全没有较为清晰的概念,认为只要有防火墙就不会遭到黑客的入侵,但是自身的电脑硬件设备配置低,对于安全防备较少,这样会导致黑客有更大的机会乘虚而入,增加了不稳定性。网络硬件设备不足中较为严重的就是软件没有定期进行升级,很多使用者没有安全意识,认为只要有这方面的安全防护就可以万无一失,但是病毒的种类和方式一直在更新,相关软件也一直在加强自己的防护,使用者不去使用更新的软件,病毒会从薄弱部分乘虚而入,导致安全问题。
3.3网络管理员的安全意识较为薄弱
很多企业以及相关部门都会设置专门的网络安全管理人员去定期维护网络,对于安全网络进行全方位的监测,但是现在的网络管理人员专业素质较差,对于安全防护的意识极弱,没有定期的去维护网络安全,没有做好网络服务器的安全工作,给黑客入侵形成了可乘之机。网络管理官的安全意识薄弱还因为很多管理员没有经历过专门的培训,不知道安全防护的重要性,单纯的认为只有进行例行的安全检查就不会出现问题,对于防火墙的权限设置也较为随意,这些都加大了网络的安全隐患。网络管理人员的安全意识薄弱还因为没有进行定期的培训,在逐步的维护中对于安全意识重视度降低,让黑客找到能够入侵的入口。
3.4网络秩序不稳定,网民的素质低
网络安全秩序的维护是一个较为复杂的工作,现在我国即使是最大的网络安全秩序部门也没有全面的对于相关安全秩序进行整治,加之网络本身的虚拟性导致网络秩序极其不稳定。由于网络的虚拟性,导致在网络上对于信息追踪的难度加大,犯罪分子会利用这个特点掩饰自己的网络罪行,对于追查有很大的限制。很多网民没有遵循文明上网的要求,在网络中随意发表自己的言论,对于一些安全问题没有重视。网民的素质较低还表现在对于信息的公开没有任何判断依据,不能做到文明上网,维护网络安全秩序,加之我国没有相关的法律条文对此进行规范,所以让网络犯罪一直呈现一个较高的犯罪率。
4解决网络安全隐患的措施
4.1增加防火墙建设
在网络通信中减少安全隐患的主要措施就是加强防火墙建设,减少黑客的入侵。在进行防火墙建设的时候需要总结经验,针对现在黑客的手段有针对性的加强相关方面的建设,拦截一些不安全的因素,让通信网络处于安全的状态。在进行防火墙建设时应该注意分类,对于转入性和转出性的工作理念要有不同的建设,在进行转入性时需要直接阻隔外来用户的信息,这样能够确保信息用户的安全,但是这样对于信息的共享有一定的限制。在进行转出型的建设时需要增加安全性能的等级,以此来确保信息的安全性。增加防火墙的建设还需要相关人家增加研究的内容和次数,在不断实践中创造出更加安全的防火墙。
4.2改善网络硬件设施
由于现在的网络硬件很多配置较低,黑客可以轻松破除,所以在进行网络安全防护时要改善网络硬件设施问题,通过加强对于软件的严格控制防止出现通过软件出现黑客侵入的现象。对于一些需要加密的软件要进行重点加密,这样能够增加黑客进入的难度,还可以通过在信息链条过程中加密和节点层次加密等方式来一高对于网络信息技术的安全防护。加强对于网络病毒的防范意识,在对于外来访客访问之后要强化防火墙,强化黑客入侵技术,增加杀毒软件的功能,将黑客隐藏在文件中的病毒可以进行一并查杀,不给黑客入侵制造可乘之机。网络硬件设备的加强需要用户可以定期更新电脑防火墙,确保防火墙的最新功能被用户使用,在不断更新的过程中防止病毒的侵入。
4.3加强网络监督,解决网络外部问题
在进行网络监督的时候,网络安全人员应该发挥着不可替代的作用,这些安全人员要不断进行相关问题的培训,确保对于病毒有时刻防备的态度,还可以将相关人员之间进行经验的交流,在交流中增加自己的安全管理意识。网络安全人员不能单纯的处于更新防火墙的意识,需要时刻对于有危险的信息进行过滤和筛选,加强对于病毒的防范意识。对于网民要进行安全防护问题的思想宣传,让每一个网民在使用网络的时候都有忧患意识,让网民做到防患于未然,减少网民在网络上随意发表不利于网络安全的言语,这样不利于对于网络安全进行相关整治。政府要根据现实情况制定出相关的法律法规,为打击网络犯罪制定相关的法律依据,对于混乱的网络环境进行相关的整治,对于违法乱纪行为进行严格的打击。随着计算机网络技术的不断发展,黑客入侵事件也在频发,所以人们对于信息数据的安全关注度不断增大,但是计算机网络具有复杂性、开放性、完整性等特征,导致网络通信安全工作出现了很多困难。因此,为了加强对于网络通信安全的维护,需要加强对于防火墙技术进行研发,对于法律法规进行制定,充分发挥所有因素确保网络信息安全。
参考文献
[1]张伟.网络通信技术及其安全分析[J].科技尚品,2016(07):173.
[2]牛军.网络通信技术及其安全分析[J].通讯世界,2015(23):14-15.
-
教师述职报告范文(16篇)
16.教师述职报告新范文六本人作为刚参加英语教学工作的年轻教师在本学期内担任三年级班和班的英语教学工作。参加工作这三个月以来我在紧张而充实的工作环境及状态下配合学..
-
国庆促销主题方案范文(精选2篇)
国庆促销主题方案范文(精选5篇)为了确定工作或事情顺利开展,常常要根据具体情况预先制定方案,方案的内容多是上级对下级或涉及面比较大的工作,一般都用带“文件头”形式下发。写..
-
年写给叛逆期孩子的一封信范文(精
2022年写给叛逆期孩子的一封信范文(通用14篇1亲爱的儿子:爸爸妈妈首先祝你生日快乐,永远开心健康成长!十四年前的今天,在全家人的期待下,你来到了这个世上,你看上去是那么的瘦弱,但..
-
桂花雨读后感范文范本,桂花雨读后感
最新桂花雨读后感范文范本篇1>1、桂花树很高大,树干粗壮,呈灰褐色,上面布满了大大小小的斑点摸上去很粗糙,感觉它年纪大了。2、以前说过桂花雨,就是说桂花树太高不好用手摘,而是..
-
桂花雨读后感范文好作文推荐,《桂花
如何写桂花雨读后感范文通用篇11、没有月色,只是在浓密的桂花树中,零星地点缀着些路灯,轻柔地散发桂花香。2、夜长了到学校的时候居然都黑了,雨里中和的桂花香正好。3、从桂花..
-
父母写给叛逆孩子的一封信范文(精
父母写给叛逆孩子的一封信范文篇1宝仔:今天我仔细拜读了杨子先生写的《十八岁和其他》,确实觉得我们俩应该好好的交流一下,说一说心里话。虽然我们也经常谈心,但今天我想改一种..
-
桂花雨读后感范文好作文推荐,《桂花
推荐桂花雨读后感范文通用篇11、桂花树很高大,树干粗壮,呈灰褐色,上面布满了大大小小的斑点摸上去很粗糙,感觉它年纪大了。2、以前说过桂花雨,就是说桂花树太高不好用手摘,而是用..
-
桂花雨读后感范文,《桂花雨》读后感
推荐桂花雨读后感范文(推荐)篇1有人跟梅花有特殊的情感,有人跟小动物有美好的回忆。而我,跟我家门前的那棵桂花树有着浓浓的情谊。秋天到了,天气凉飕飕的,正是桂花盛开的时节,要..