欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 浅谈通信网络的安全与防护

浅谈通信网络的安全与防护

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:随着信息技术的迅速发展,随之而来的通信网络安全问题也日渐凸显,如病毒,黑客等等窃取信息的方式也不计其数,因此,如何应对这些通信网络出现的安全问题,是目前通信工程需要急待解决的,本文就针对当前通信网络行业出现的安全问题做了详细的分析,并具体的介绍了常用的几种通信网络安全防护技术,针对这些技术的优缺点,提出了一些看法。

关键词:通信网络,安全防护技术,信息技术
  1、引言
  随着信息技术的迅猛发展,现代通信技术正向数字化、智能化、综合化、宽带化和个人化迈进,因此,通信网络安全就显得越来越重要。只有在一个安全的通信网络环境下,我们的网络生活才可以有序的进行,才能保证信息不被窃取,网络服务不会被非法中断。那么,如何保证通信网络的安全更是我们目前面临问题的重中之重,因此,有必要制定并实施通信网络的安全防护措施,以便防止计算机犯罪,预防网络安全事故的发生,有效的保证通信网络的安全性。
  通信安全不同于人们常说的信息安全,通信安全不涉及具体的数据信息内容,它是建立在信号层面上的安全。是以信息安全作为基础,为信息的正确性,可靠性传输提供了物理保障的安全技术。当今社会信息以数以万计的速度传输着,通信网络的安全技术显得尤为重要,如何才能保证通信网络中的信息安全抵达目的地址,如何保证其正确的接收,如何保证其高质量的传输,都是当今通信网络安全防护技术所要解决的问题。快速的社会发展,使我们必须保证信息安全的传输。
  通信网络的发展主要依靠的是计算机的技术,因此,想要对通信网络的安全防护技术有所提升,必须将计算机在通信行业的应用水平达到加高的层次。
  2、 通信网络面临的安全形势
  当今社会,通信网络的推广和普及使人们改变了信息交流的方式,通信网络与生俱来的开放性,互联性以及分散性等特点使在使用,共享和交互信息资源的时候会产生许多安全方面的问题。正是有了这安全方面的隐患,会给我们的生活和生产带来不可估量经济和利益的重大损失。这种发生巨大损失的实例已经屡见不鲜了。就目前而言,通信网络安全主要受以下几个方面的影响:
  (1)计算机系统以及网络系统其固有的开放性,互联性,实时交互性等特点使其随时受到攻击,这是不可避免的;
  (2)近些年来,计算机病毒的迅猛增长,由于网络的互联性,使得计算机病毒肆意的传播,对当今社会的发展产生了阻碍作用;
  (3)现今企事业单位所用的传输物理媒介基本上都是依靠普通的通信线路,虽然其中很多都加强了保护措施,但还是很容易被盗取;
  (4)通信系统使用的大量软件均是商业软件,近几年,随着商业软件代码的开放化,使这些通信系统软件里保存的数据信息更容易被窃取。
  近两年,真对通信运营商和业务系统出台了一些相关法律法规,但仍然有许多网络安全问题的出现。例如利用非法泄露客户信息,复制SIM卡等来谋取客观的经济利益。因此,目前我国的通信网络安全主要面临以下的趋势:
  (1)追求巨大的经济利益:目前电信业务的竞争日趋的激烈,网络的IP化,设备的IT化等等使得通信安全的漏洞日益明显。在巨大的经济利益驱动下,越来越多的业务公司利用通信网络的安全漏洞谋取暴利的问题日益突出;
  (2)手机业务的智能化:手机终端的智能化带来了一次IT技术的革命性发展,伴随着也产生了恶意代码的传播,客户信息安全泄露等问题;
  (3)网络融合:三网融合,云计算,物联网带来的网络开放性,终端复杂性使网络面临更多安全攻击和威胁;系统可靠性以及数据保护将面临更大的风险。
  以上的这些形势都使得通信网络安全防护显得尤为重要,因此,加强管理人员的个人观念和技术水平也是尤为重要的。现有的通信网络安全的防护技术已经不能满足日益突出的安全问题,因此,实施主动防御技术是大势所趋。
  3、通信网络的安全防护
  随着通信网络功能在各行各业之间的应用,其对人类生活的相关程度是不言而喻的。因此,我们必须采取有效的措施防范通信网络安全问题的发生,以下将介绍几种目前较为有效的通信网络安全防护技术。
  3.1 通信网络安全防护理论
  通信网络安全的意义非常宽泛,想要知道其真正的含义,首先要清楚什么是信息安全,所谓的信息安全,通常是指在信息在采集,传递,存储和应用等过程中的完整性,机密性,可用性,可控性和不可否认性。
  信息网络的安全问题是指在通信网络中传输的信息具有开放性的特点,因此,需要加强控制管理,利用安全检测机制评估可能存在的风险和隐患,建立健全信息的管理机制和评估机制,将信息的传递安全问题引发的一系列损失降到最低。通信网络中信息的传递通常依靠报文等鉴别机制来保障,依靠加密机制来保障,依靠防火墙机制来保障,依靠专用线路传输机制来承载信息的传输。
  通信网络安全中主动防御的技术是指:对于传统的网络安全防御技术,它们主要采用漏洞扫描、防火墙等手段,具有很大的被动性,防护能力是静态的,不能识别新的网络攻击。主动防御不仅是一种防御技术,而是一种思想体系。多种网络安全主动防御技术有机结合,共同组成一个防御技术体系。主动防御是以传统网络安全保护为前提的,是在卫护基本网络安全的基础上进行的。它包含传统的防护技术和检测技术、预测技术和入侵响应技术。
  针对通信网络体系中的固有特点,需要加强人员管理,管理水平和技术水平,将其固有的开放性特点的影响度降到最低,目前,在通信网络管理中出现的,管理标准不统一,人员素质较差,建设质量不一致等风险,应当加强人员管理层面上的建设,争取建设一批高质量的通信网络基础设施和有素质的通信网络管理人员。
  这里还需说明的是:单一的通信网络安全防护技术是不能满足目前的需求的,需要将人员建设与其有机的结合起来,从控制整个通信网络的安全建设和维护运行方面入手,才能提高网络的整体安全水平等级。适当的网络管理和人员培训师必须的,也是获取通信网络安全有序高效运行的基础保障。
  3.2 通信网络安全防护相关技术
  要实现通信网络安全的防护,就要靠现代的防护技术,目前的通信网络安全防护技术也是多种多样的,主要有:
  (1)加密技术:加密技术的基本思想就是伪装信息。该技术 由明文,密文,算法,密钥构成。明文:接受方通过共同的密码破译方法将其破译解读为直接的文字或可直接看懂的信息;密文:密码在经过人工加密后,所传输的直接信息被加密;算法:按照规定方法的顺序或结构执行的步骤;密钥:一种参数,是在将密文转换为明文或者明文转换为密文的算法中输入的数据,一般来说,可分为:对称密钥加密和非对称密钥加密两种方法。由此看来,其中的密钥技术是一项键技术,那么,密钥的管理更是值得人们关注和研究的,因为其涉及到密钥的产生,检验,分配,传递,保存,使用,消钥的全过程。加密技术是通信网络安全防护中的核心技术,其本质作用就是防止信息在通信网络传输过程中被拦截和窃取,采用了加密技术,可对公网中传输的数据包进行加密和封装,不仅实现了数据传输的完整性,更能实现数据传输的保密性和唯一性。加密技术不仅仅解决了在公用通信网络上数据传输的安全性问题,更解决了远程访问的安全性问题。
  (2)鉴别技术:信息在通信网络中传输的安全性是由加密技术保证的,而对通信双方在信息交换过程合法性,有效性以及真实性是由鉴别技术来保证及验证的。常用的鉴别技术主要有以下三个:
  > 报文鉴别:与网络中的数据链路层的CRC控制类似,它将报文名字段使用一定的操作组成一个简单的约束值—ICV(Integrated check vector),之后将其与数据封装在一起进行加密,传输过程中使得入侵者不能对报文进行解密,因此,其不可修改数据也不能计算新的ICV,正式由于此规定,当接收方收到数据后解密并计算ICV,如果与明文中的ICV不一样,那么,就认为此报文时无效的报文,不予接受。
  > 身份鉴别(实体鉴别):含义是某一实体确信与之打交道的实体正事所需要的实体。实体鉴别只是简单地鉴别实体本身的身份,并不会和与其打交道的实体发生任何活动。此鉴别基本上是在建立数据连接时使用的鉴别技术,主要鉴别交道的实体是否被冒充,因此,身份鉴别意义在于提供与某一活动相联系实体的确认机制。
  > 数字鉴别:判定收到的数据是否来源于某个特定的实体。此鉴别是为了确定被鉴别的数据是否与打交道的实体有着密不可分的联系,若是则接受,反之则不接受。此鉴别通常发生在两个通信实体建立了通信连接以后,此技术不提供对数据的加密保护技术。
  (3)访问控制技术:主要用来确定实体双方的访问权限,防止非法的实体进入该通信网络系统,允许有权限的实体可以进入,实现了数据的封装性。访问控制技术是安全机制的核心技术,其他所有的安全服务都依赖于此技术,可以保障通信网络系统中信息的机密性,完整性,不可否认性以及可控制性等等功能特性。
  (4)防火墙技术:是设置在被保护网络和外界之间的一道屏障,它可以通过鉴别,限制,更改跨越防火墙的数据流, 来实现对网络的安全保护。一般包括三类技术:数据包过滤技术:此技术是在通信网络层对数据包进行的选择,此选择依据的是访问控制表(Access Control Table),也就是说依据的是系统内设置的过滤逻辑。通过检查数据流中每个数据包中的目的地址,源地址,端口号,协议状态等等,来判定是否允许此数据包通过。 该技术逻辑结构简单,价格相对便宜,且易于安装和维护使用,通常将其安装在路由器上,路由器是连接因特网的重要且必不可少的设备之一,因此,此项技术是一个不需要过大开销,且简单易用的技术。但是,此项技术也有着自己的缺点:1)非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;2)数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。应用网关:是在网络层上进行协议转换的。如:常说的电子邮件网关,就是用在交换电子邮件时的协议机制。代理技术:此项技术是常用的一项技术,指服务器器接收客户请求后会检查验证其合法性,如其合法,代理服务器像一台客户机一样取回所需的信息再转发给客户。虚拟专用网(VPN)技术:此技术是通过因特网建立一个临时的,安全的链接,它是一条贯穿网络的安全,稳定的主用通道。主要的工作是通过此安全通道将客户双方在内网中链接起来,构成一个小型的网络,使得在此网络上传输的信息达到专道专用的目的,防止了信息的斜路,而且在因特网中其他主机将看不到此专用网络,他们觉察不到此网络的存在。漏洞扫描技术:是指检测网络上的漏洞等其他威胁安全的隐患,随着网络系统朝着越来越复杂的方向的发展,仅仅依靠网络管理员对其进行定期的抽检,评估,是不足以满足需要的,必须有检测漏洞的扫描工具,随时检测出通信网络间的各种问题,即使反馈给管理人员,以便能更好的优化各种冲突,消除存在的安全隐患。扫描检测技术所扫描收集数据的范围主要包括: 网络主机的操作系统类型;体系结构; 通信网络中个主机的TP地址; 网络模型各层中运行的各种协议。
  (5)漏洞的扫描技术可以比作是生活小区内随时派出一些保安,一个挨着一个的检查是否有户主忘记关门窗等,可以让小偷有可乘之机,或者每户的房屋是否存在安全隐患,容易引起一些不必要的损失。
  4、结束语
  随着人类社会的迅速发展,解决通信网络安全防护问题的大部分技术已经越来不能满足人们的目前的需要,单一的产品和技术是不能满足通信网络安全防护问题的需要的。只有将技术和管理有机的结合起来,才能让通信网络安全防护技术更好的发挥其作用,才能实现整个通信网络安全,稳定的发展。更好的为人类的社会生活服务,促进人类社会的进步。
  人类社会即将进入一个信息化的崭新时代,多种多样的安全技术也在不断的衍生,但是,不论怎样加强安全机制,人们都要意识到,在当前时候,管理这些保障性技术的机制是势在必行的,只有加强管理机制,那些通信网络安全技术才能更好的人类社会服务,才能迎来一个崭新的,没有通信安全隐患的新时代的到来。
  参考文献:
  [1]姜滨,于湛.通信网络安全与防护,甘肃科技,2006.
  [2]罗绵辉,郭鑫.通信网络安全的分层及关键技术,信息技术,2007.
  [3]姜春祥,通信网络安全技术是关键,网络安全技术与应用,2005. 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238535.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学