即时通信方案范文

时间:2023-10-20 17:31:31

导语:如何才能写好一篇即时通信方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

即时通信方案

篇1

关键词:实时通信;家庭;智能;安防系统

DOI:10.16640/ki.37-1222/t.2016.24.120

1 引言

如今,随着物质生活水平的提高,人们越来越重视自己的个人安全和财产安全,经济的飞速发展伴随着城市流动人口的急剧增加,给城市的社会治安增加了新的课题,人防的保安方式已不能适应人们的要求,且随着现代生活节奏的加快,许多家庭经常处于无人看守状态,仅仅小区安防保安及安防设备进行防护,安防效果差,一套完善的智能家居安防系统可确保每一个用户的生命财产的安全。另外,可视对讲系统作为一项必备的门禁控制系统,用于识别访客,杜绝闲杂人员随便出入,可完成对讲、图像监视以及遥控开锁等功能,为住户的安全防范提供一套完整的解决方案,其清晰的图像以及对讲、智能的控制,对小区日常的综合管理及保障业主的安全发挥着重要的作用。

2 系统架构

基于实时通信模块的家庭智能安防系统如图1所示,包括:摄像头、无线收发模块、实时通信模块、网络模块、智能家电控制器、机顶盒、智能家居显示模块、防盗监控控制器、自动门;其中,摄像头与网络模块连接,网络模块与实时通信模块连接,通过无线收发模块实现实时通信模块与智能家电控制器的通信,智能家电控制器通过机顶盒向智能家居显示模块发送显示指令;智能家居显示模块在接收显示指令的同时向防盗监控控制器发送下一步指令;防盗监控控制器发送操作指令给自动门使自动门执行相应的操作。

3 系统实现

家庭智能安防系统功能具体实现步骤如下:

(1)摄像头安放在门外,可监测到访客按门铃的情况,显示拍摄到的场景信息并提取特征信息。

(2)网络模块对摄像头传送的特征信息进行存储并与动态数据库进行对比,从而采取下一步操作。

(3)实时通信模块主要是实现网络模块与无线收发模块间的通信,由于其直接通过户主身边的智能控制终端连接发送,故保证了实时性,并提高了系统的效率。实时通信模块主要是实现网络模块与无线收发模块间的通信,由于其直接通过户主身边的智能控制终端连接发送,故保证了实时性,并提高了系统的效率。

(4)无线收发模块第一时间将用户的指令传送至下一层,可通过WIFI、蓝牙、红外等通信方式实现接收传送等操作。

(5)智能家电控制器主要是接收用户的指令并发送智能家电控制命令,并通过机顶盒向智能家居显示模块发送显示指令,从而提高了本安防系统的智能化。

(6)机顶盒可通过其红外接收器接收系统上一层(如智能家电控制器)发送来的显示指令、控制命令(如开门指令),并进行对应的转发操作。该机顶盒可通过色差分量接口与智能电视机相联接,当用户按压遥控器的按键时,遥控器将该按键对应的按键信息通过红外方式传送到机顶盒的接收设备上,由机顶盒对接收到的按键信息进行处理,生成视频源切换命令,并通过智能家居显示模块的无线模块发送到智能电视机。

(7)智能家居显示模块连接智能家居的各个可用显示终端,对各个可用显示终端进行集中监控和控制,方便户主在不同位置的监控及相应操作。

(8)防盗监控控制器接收智能家居显示模块发送来的相关命令,控制自动门等自动打开,延时N秒后自动关闭电动门;

本智能安防系统可以使用下述场景:

(1)当访客按门铃时,用户正在客厅看电视时,此时用户不需要起身通过门口的可视对讲进行处理,仅通过机顶盒的遥控器或智能手机的简单按键操作,即可实现通过电视或手机观看门外访客的视频影像,同时完成开关自动门的操作。

(2)当有来访者拧动把手或者试图开锁从而引起锁舌活动时,对应的锁舌监测器会把相应的信息发给实时通信模块,然后启动即时通信单元,即启动MSN或QQ等在线聊天软件程序,编写短消息。之后,防盗监控控制器会把该短消息通过无线的形式发给用户的手机或电脑对用户进行报警提醒。

4 结论

(1)该智能系统工作时,主要通过网络模块、实时通信模块及防盗监控控制器等对家居进行安全监控与来访可视对讲,当监控到有异常情况发生时,智能家电控制器控制摄像头进行工作,无线收发模块通过互联网将提示远端用户,并可控制用户需求,进行实时视频传送及视频存储。

篇2

关键词:即时通信;安全;加密

0 引言

即时通信(Instant Messenger,简称IM),是一种基于互联网的即时交流消息的业务,是一个终端服务,允许两人或多人使用网络即时的传递文字信息、文件、语音与视频交流。即时通信的行业应用主要包括:个人即时通信、商务即时通信、企业即时通信、行业即时通信、网页即时通信、泛即时通信、免费即时通信等方面。

即时通信除了能加强网络之间的信息沟通外,最主要的是可以将网站信息与聊天用户直接连接在一起。即时通信工具对于用户来说交流非常方便。但是当用户使用各种即时通信工具与对方交换数据时,双方的聊天信息有可能被监听,与合作伙伴交换的数据可能被窃取,例如通过即时通信工具泄露银行卡号、密码等。

1 简单即时通信开发的安全模型

QQ、MSN、RTX、Skype、GTalk等即时通信工具均基于UDP(用户数据报协议)进行通信。UDP是OSI参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。

UDP为应用程序提供多对多的通信,UDP在进行通信的应用的数量上面,具有更大的灵活性。多个应用可以向一个接收方发送报文,一个发送方也可以向多个接收方发送报文。UDP可以使用底层网络的广播和组播设施交付报文,UDP提供的是不可靠交付语义,报文可能丢失、重复或者失序,而发送方是得不到通知的;缺乏流控制、报文模式,当有数据交付的时候,必须制定报文边界。

即时通信大部分的模式采用C/S结构,如图1所示为简单即时通信结构。

该结构不同于传统的客户端/服务器结构,用户首先从即时消息IM服务器上获取好友列表,建立点对点的联系,然后用户(客户端1)和其好友(客户端2)之间采用点对点方式发送信息:在无法直接点对点联系时,则用服务器中转的方式完成。

在简单即时通信工具使用过程中,若不增加安全性措施,通信双方的对话内容有可能被监听,以至于重要信息的泄露,为此,我们可以考虑,在简单即时通信工具的基础上增加加密等安全措施,使对话双方信息得以保护,加强数据的机密性。图2所示的是对通信信息进行加密的系统结构。

2 系统处理流程

基于客户端/服务器结构的简单即时通信工具,应该具备的基本功能分为两部分:(1)客户端功能:包括注册登录、用户基本信息管理、获取好友列表、即时聊天等:(2)服务器功能主要是针对客户端提出的各种服务请求予以相应,包括注册回应、登录回应、用户信息管理响应等。如图3所示的是系统的处理流程图。

通过图3我们可以看到,在实现即时聊天过程中,对于发送的消息在发送之前进行加密处理后,以密文形式传输:当收到消息后,需要进行解密处理,恢复明文信息。

3 加密算法的选择

在实际应用中,可选用的加密算法有很多种。众所周知,与密码体制对应的算法有对称密码算法和非对称密码算法,对称加密算法易于理解,便于实现,密钥长度决定了加密算法的安全性:非对称密码算法多应用于数字签名、身份认证等,非对称密码算法相对于对称密码算法有更高的安全性,但是也存在着不可回避的加密解密耗时长的问题。

图4为对称密码体制的保密通信模型。对于即时通信工具对话双方的通信信息进行加密,对称加密算法可以被认为是首选,并且很多网络交互系统都采用对称加密算法对数据进行加密。对称加密体质要求加密与解密使用同一个共享密钥,解密是加密的逆运算,由于通信双方共享同一个密钥,这就要求通信双方必须在通信前商定该密钥,并妥善保存该密钥。典型的对称加密算法有数据加密标准DES、三重DES——DESede、高级数据加密标准AES、国际数据加密标准IDEA等。

用户(客户端1)和其好友(客户端2),想要完成一次消息传递的步骤为:

(1)由用户(客户端1)和其好友(客户端2)约定密钥,由约定构建者构建密钥;

(2)由密钥构建者通过安全通道向另一方公布密钥;

(3)由消息发送方使用密钥对数据加密;

(4)由消息发送发将加密数据发送给消息接收者;

(5)由消息接收方使用密钥对加密数据解密。

用户(客户端1)和其好友(客户端2)第一次通信时需要通过以上五步完成,在后续对话过程中,不需要重复步骤(1)和步骤(2)。

篇3

关键词:便捷 廉价 快速 普及

中图分类号:TP393 文献标志码:A 文章编号:1672-3791(2014)02(a)-0048-01

现代社会发展中,随着移动互联网终端设备的加强,即时通信技术也日益成熟。无论是在日常生活还是学习工作中,即使通信技术(以QQ、微信、飞信为代表)成为了必不可缺的沟通手段,以其便捷、廉价、广泛的特征越来越为大众所接受。中国的即时通信以腾讯微企业代表,由此谋取了巨大的理论和市场范畴,几乎普及到了每个人的手中。即时通信的日益盛行,导致传统通信受到了无可比拟的巨大冲击。

1 中国即时通信环境特点

1.1 使用人群多

中国是世界上最大的手机用户使用国和网络用户使用国,并且基本基数还在呈飞速增长状态。即使通信在科技不断发展的如今,已经成为日常人们交流的一种基本方式,由此可以知道,中国的消费人群极其庞大,有着良好的消费基础和发展前景。

1.2 客户要求逐渐增加

如今的即时通信消费从文本方式的简单需求增长到了语音、图片、视频等综合要求,新型移动通信通过语音通话等完成了这些要求,而传统通信也推出过彩信作为革新来满足客户要求。即时通信各大服务商都在不断拓展自己的业务承载力度,在即使通信上增加新的含义。相应的,客户也开始逐渐习惯于通过网络来进行通信,相比之下,传统通信在这方面略显薄弱。

1.3 移动通信偏向3G发展

目前移动互联网终端进入智能机普及时代,3G网络也渐渐开始成为新的通信环境。移动网络IP化,语音IP化和智能终端化,都带来了新的通信环境革新,对技术提出更高要求的同时也带来了新可能性。对于传统的通信方式来说,以往的普通信号和非智能终端也能够很好的使用,但新型通信方式就必须建立在高科技的发展和使用上,两者由此发生了一定的差别和差距,对于不同用户人群和客户环境的定义开始出现分水岭。

1.4 市场发生变化

网络信息安全问题日益严重,新型通信方式的不安全性和不稳定性两大特点也暴露出来。由于传统通信所以来的移动网络终端较为低端,信号强度较为微弱,由此就形成了更为稳定和安全的信息传递环境,这一点是新型通信无法达到的。并且,新型即时通信刚刚成熟,许多法律法规都不够晚上,在安全性的保障上又有了一些漏洞。

2 新型即时通信的优势

2.1 廉价性

传统的通信方式收费一直保持着原有的收费状态,基于传统网络信号的短信保持着每条0.1元的收费价格,而同等价格中,依赖于网络的微信则可以发送上百条信息,在这一点上,传统的通信方式是无法比拟的。虽然手机短信也开通了图片等业务,但价格相比微信相当之高,在微信或者QQ上可以便宜许多,这样的信息传递同样具有廉价的特点。

2.2 多样性

从应用的多样性来说,微信和QQ等新型即时通信能够发送文字、语音、图片、视频等多种样式的信息,但短信和彩信则一直只有文字和图片两种选择。并且,新型通信技术在不断改善的情况中,又有了“朋友圈、空间”等多种多样的交流方式,给日常生活以多种选择,从单纯的语音消息平台发展拓宽成为一个全新的社交平台,增加了形势的同时也拉拢了更大的客户群,给与人即时通信的新享受。

2.3 便捷性

比起固定一对一式的手机短信发送方式,QQ群和微信群的诞生带来了人群共同交流的新方式,而且允许语音发送之后,增加了更大的便捷性和广泛性,实现了人流的新形态,逼近了日常生活的面对面交流。并且在微信上面出现了公共号这一概念,商家与客户的交流变成了一对一的便捷服务,开创了一个全新且方便的交流模式。

3 新型即时通信的发展趋势

3.1 发掘新的收入方式

虽然新的即时通信收到了广大的欢迎,但现在的处境相当微妙。依赖3G网络的新型通信方式一直延续着不收费的免费平台的准则,因此,一直没有靠信息传递来产生任何收入,以微信为例,长此以往必定会产生资金链的大量消耗,投入过大导致运转不足。但就现在的形势来看,即时通信方式又很难采取收费来造成收入,为了保持客户群的存在又要达到目标收益,新的收入方式就有待发掘。在这方面做得比较好的是腾讯公司的QQ,QQ聊天本身不产生费用,但许多附加项目会产生消费,例如QQ秀、QQ空间装扮等,都是消费项目,这是即时通讯未来可以参考的方案之一。

3.2 探求更为稳定的平台

现在的新型即时通讯过于依赖互联网,但中国互联网并没有达到完全的覆盖,在许多地方如室内、地下室、人群密集处就很难连接上互联网,手机信号只能支持传统通信方式的使用,这样就给新型即时通讯造成了很大的障碍。对于通讯而言,最基本的要求就是信息传输的安全稳定,因此,探求平台的稳定性是未来发展的一个非常重大的趋势。

转变为新型的社交平台。如上所述,新型即时通讯的一个最为多样的一点,就是具有一定的社交兴致。它具有多人聊天、分享图片、添加陌生好友等诸多新的方式,具调查表明,微信朋友圈发送图片的每日数量已经超过了微博,有希望取代微博、人人、开心网成为全新的、最大的社交网络平台。在如今的社会环境当中,网络社交是人们生活的基本内容之一,虚拟的社交让社会出现一种交流方式,而这种方式也会被新型的即时通讯给扩展、完善、进步。

4 结论

新型的即时通讯是更高科技的产物,基于全新的移动互联网终端与互联网革新之上,带来了一种全新的,多样性的通讯方式。它具有廉价、多样、广泛等诸多优点,给传统通讯造成的冲击是必然的,也会在未来取代掉传统的通讯方式。但是,现行的新型即时通讯发展尚有不足,对于平台的稳定性过于依赖,在商业化方面也没有完善的方案,很容易走入一个死穴当中。但是,其发展前景依旧广阔,除了基本的通讯要求之外,它甚至会成为一个崭新的社交平台。

参考文献

[1] 李阳.微信兴起的原因和发展趋势[J].新闻世界,2013(7):149-150.

[2] 夏坚.通信运营商即时通信业务发展问题研究[J].电子商务与电子政务,2011(7):5035-5046.

篇4

关键词:计算机网络通信;安全问题;有效防护

在当前计算机网络技术快速发展的前提下,计算机网络通信也得以实现,并且得到越来越广泛的应用,为人们日常生活及工作提供很多便利。在计算机网络通信实际应用及运行过程中,对其应用产生影响的十分重要的方面就是安全问题。因此,在计算机网络通信应用过程中,用户应当对安全问题加强重视,并且应当积极探索有效对策及途径进行防护,从而保证计算机网络通信能够得以较好应用,使其能够更好服务于人们。

1计算机网络通信安全影响因素

首先,计算机网络通信路径会对其安全性造成影响。就当前实际情况而言,随着计算机网络技术快速发展,计算机网络通信在路径设计方面虽然取得一定成果,与之前相比具有十分明显的改善,然而在实际应用过程中仍有一定缺陷存在,并且当前也并未制定相关屏蔽保护措施以防止安全风险发生,这种情况的存在也会对网络通信安全产生一定威胁。比如,在当前信息传输路径中并未制定相关有效电磁屏蔽对策,则在实际传输过程中就可能会有电磁辐射产生,运用一些比较专业的设备可对这类信息进行探测并获取。其次,计算机网络病毒会影响计算机网络通信安全性。计算机网络病毒属于可进行自我复制的一种程序,会对计算机造成很大程度危害,严重者还会导致整个信息系统发生瘫痪,并且当前计算机网络病毒也越来越表现出高技术化特点,其种类及传播形式均在不断发生变化。在计算机网络通信过程中,一旦出现计算机病毒,则就会导致出现数据丢失、信息损失以及数据受到破坏等情况,对整个网络通信中信息传输均会造成严重阻碍,对通信安全性造成影响。第三,人为因素影响计算机网络通信安全性。就目前实际情况而言,大部分计算机网络用户及管理人员均比较缺乏较良好安全保护意识及安全保护能力,通常导致一些不法分子利用计算机系统中漏洞入侵计算机数据库,并且会窃取、破坏及篡改信息,从而严重影响计算机网络通信安全,并且对计算机网络通信系统建设及完善也会造成影响[1-2]。

2计算机网络通信安全有效防护措施

2.1进一步强化及完善通信系统性能

就目前实际情况而言,在计算机网络通信系统研发就设计方面,其目标主要为保证其具备良好时效性,然而实际应用情况表明,不可单纯注重网络通信时效性,更加重要的一点是应当对其可靠性及安全性进行考虑。另外,在实际设计过程中还应当对网络通信中信息保密性加强注意,对于通信协议以及通信系统应当进一步进行完善,从而使系统中存在的漏洞能够得以减少。此外,在网络通信过程中应当注意设置不同程度安全防护措施及安全识别等级,从而有效避免非法用户利用系统中漏洞向通信系统中侵入,进而使通信信息安全性及完整性能够得到较好保证。

2.2进一步完善防火墙技术

在计算机网络通信中,防火墙属于内外系统之间十分重要的一种安全保障,同时也是现代社会上被广泛关注的一种网络通信安全技术,就实际情况而言,在很多服务器中还应用到过滤技术,这两种技术的联合应用可表现出更加明显的优势。通常情况下,防火墙技术在网络对外接口中进行应用,在网络访问过程中可有效加强用户信息管控,在鉴别约束或者对防火墙各数据流进行更改的基础上,可实现网络安全有效防护,可有效避免非法用户入侵访问。另外,在计算机网络通信中通过对防火墙进行有效应用可有效避免一些危险因素进一步蔓延,这在网络通信安全防护中属于必不可少的一种手段。

2.3应用漏洞扫描技术

计算机网络漏洞扫描技术是当前计算机网络检测中应用十分广泛的一种技术,具有较好效果。在计算机网络出现比较复杂的变化情况下,仅仅依赖于网络管理员实行安全漏洞检测及安全风险评估,很难得到比较理想的效果,在此基础上还应当注意对网络安全扫描工具进行应用,从而使系统配置能够得以优化,准确找出系统中存在的安全漏洞以及安全隐患,并且及时将其消除。对于安全程度比较低的一些计算机网络情况,可利用黑客工具实行模拟攻击,这样一来可在一定程度上暴露出计算机网络中存在的一些漏洞,从而将这些漏洞及时解决,进而使计算机网络通信安全能够得到较好保证,使计算机网络通信能够得以较好进行[2-3]。

3结语

在计算机网络通信过程中,网络通信安全属于十分重要的一个方面,同时也是保证计算机网络通信安全能够得以较好进行的基础保证。所以,作为计算机网络通信用户及管理人员,应当对网络通信安全问题加强重视及认识,并且要通过有效措施进行安全有效防护,从而使计算机网络通信安全得到较好保证,使其得以更好应用。

参考文献:

[1]荣天骄,黎旭,时秀娜.计算机网络通信安全问题及防范措施[J].通讯世界,2016(17).

[2]何宗涛.计算机网络通信安全与防护技术[J].中国新通信,2015(4).

篇5

统一沟通时代

根据此前美国的一项调查表明,当你打电话给某人的时候,有70%的机会你听到的是语音留言。另外一项研究则表明,1/4的信息工作者一年有三个工作整日通过电话联系不上别人。当你打电话给某人的时候,他们往往在这个时间不一定适合回答你的问题,或者说他们当时无法找到你需要的信息。

产生这些沟通问题的原因在丁,我们的通信身份和体验与我们所在的位置总是捆绑在一起,我们的通信设备和联系方式过于密切相关了。例如,你的工作号码与你桌面上的电话绑在一起,而对于电子邮件和即时通信工具则又拥有相互分离的不同身份。但你很可能会为了参加一个电话会议,还必须拥有另外一个号码以及必须输入的代码,这早晚会令你头昏。

统一沟通理念通过把“员工”置于通信体验的中心,进而降低这一复杂性。其目标是,借助使用越洋电话,电脑以及其他设备的单一身份,在一个单一的环境下,集成所有我们彼此联系的方式。我们的愿景是帮助人们借助这种最具生产力的通信模式,基于最为便捷的设备实现互联。与此同时,可为用户提供最易于控制的沟通方式,比如什么时候、通过怎么样的方式以及谁能联系到他们。

借助统一沟通,你立刻就能发现你需要交谈的人是否在办公室,以及是否可以接你的电话。当你在打电话时,只需轻轻点击鼠标,就可以从以前的双人对话切换到电话会议,或者切换到与全球的同事及合作伙伴召开视频会议。统一沟通解决方案具备识别出谁在你繁忙时可以打断你的思维,并在你离开办公室时自动地把电话、电子邮件以及即时通信传递到正确的设备上。你也可以“收听”电子邮件,或着阅读电话消息。

统一沟通也将降低骨干网的复杂性。今天,IT正在努力运行互不相连而又混杂一团的系统:用于电话呼叫的PBX系统、用于语音邮件的通信系统、用于电子邮件的解决方案、用于即时通信的系统以及其他系统。根据一项调查,一家典型的公司一般都要部署6类通信设备并且运行5类不同的通信软件系统。

在最近的调查中,61%的信息工作者认为电子邮件是他们的主要通信工具,而75%的信息工作者表示,他们每天早上检查他们的电子邮件,然后才是他们的语音信息。

微软新一代统一沟通平台

微软最近展示了一套最新的统一沟通(Unified Communications,简称UC)解决方案,通过模拟企业实际应用场景。体现了统一沟通技术帮助企业改进业务通信、提高生产效率、降低成本的独特价值。

微软统一沟通解决方案整合了Microsoft Office Communications Server2007,Microsoft Office Communicator2007,MicrosoftOFfice LiveMeeting 2007,Microsoft Exchange Server 2007和Microsoft Office System,Exchange HostedServices,以及来自合作伙伴的会议和语音设备,通过一整套完善的客户端软件、服务器、通讯设备以及服务,向用户提供丰富的业务应用。

微软的这套统一沟通技术采用以软件为中心的策略,将VoIP电话系统、电子邮件、即时通信、移动沟通以及音频视频Web会议等多种沟通方式融合为单一的半台,成为可扩展的、具有开发能力的企业IT基础设施,将企业的员工处于沟通的核心位置,使用者只需要一身份认证即可访问所有沟通模式,把所有与沟通相关的工作都集成到日常工作流程中。微软的统一沟通解决方案给企业用户提供了一个可扩展的软件平台,不仅可以使企业充分利用现有通讯资源与设备轻松实现VoIP,更可以通过服务器和互联网的统一管理,全程保障沟通的安全。

篇6

关键词:计算机通信;网络安全;防护措施

在科学技术的不断发展背景下,计算机通信网络技术得到快速的发展,人们的生活和工作中已经离不开计算机通信网络技术,然而,在具体的应用过程当中,计算机网络技术还存在一些安全问题,对计算机通信网络技术产生了很大的影响,不利于计算机通信网络技术的发展[1]。

1计算机通信网络安全技术分析

1.1防火墙技术

防火墙是指通过按照某种规律,对于网络通信进行有效的筛选,并且允许一定数据信息进行传输的设备方式。服务访问的规则主要是包括了过滤、验证工具以及应用网关。其中应用网关是防火墙的重要组成部分,它能够对通信过程进行协调工作,对通信防火墙的网络通信进行过滤,以及扫描,禁止一些恶性病毒和木马通过,最大程度上阻止一些不明入侵者的网络访问。对于防火墙的基本功能,包括了服务、记录、数据包、过滤、加密认证以及报警系统。比如,关于数据包过滤技术是在网络上,根据数据包进行审核,将按照既定的过滤规则进行工作只有符合条件的数据信息才能转发至相应的网络端口,否则数据流当中就会被删除。数据包过滤技术主要是针对于内部主机和外部主机之间的连接,通过检测数据包的各项信息来实现过滤作用。数据包过滤检测模块是处于数据链以及网络层之间。在计算机网络通信安全过程当中,防火墙技术具有化时代的意义,它能将汽车系统的防护安全零件应用到计算机网络安全技术之中。防火墙技术是计算机通信安全中发展最早的一种技术,它的具体功能是阻挡一些外来不安定的网络因素,从而阻止其他不安全的用户访问。对于防火墙技术,主要是为了更好地服务访问政策,其中主要由验证包括滤工具以及应用网关等四个部分组成。防火墙主要是根据计算机硬件以及连接的计算机网络的基础上再进行信息流通过程当中,根据防火墙的验证工具再进行甄别,符合条件的就可以通过验证来保证网络技术的安全应用。

1.2数据加密技术

数据加密技术是属于一种新型的网络安全技术,他是在进行信息交流过程当中能够加密。再根据秘史的分析来进行网络安全防护的技术方式。对于数据加密技术最为重要的是密钥的技术成分和技术特点,正是通过密钥的作用来保护整个网络安全。对于密钥的本质是属于一类函数能够有效的,对信息网络安全的运行进行防护,正式由于这种函数具有不确定性,因此,它并不是固定的,不变的函数状态。用户可以根据自己的需求选择不同的函数来进行区分,更好地保证自身的网络安全。数据机密技术及本质的工作优势是在用户指定的网络条件下,能够解除密码来获取原有的数据,这是需要对数据端口发送和接送口,按照特殊的信息加密方式,这就是通过密钥进行安全防护的数据加密技术。随着数据加密技术的不断发计算机通信网络安全防护措施王增国  王昌伟(山东省生态环境监测中心山东省济南市250101)展,现在出现了对称密钥以及专用密钥的加密技术,对计算机网络安全的应用进行全方位的防护。

1.3身份认证技术

从某种程度来看,网络安全的身份认证及数据加密技术之间有着很大的相同之处,尽管对于身份认证的技术起步较晚,但是由于其实际应用的广泛性。比如在网络银行的使用过程当中,用户可以根据随机生成的密码来设定,再进行登录,在很大程度上保护用户的个人信息,在具体使用过程当中,认证义务方式具体包含了三种,可以根据你的信息来证明你自己的身份,再根据你所有的东西来证明你的身份,在一般的网络安全技术当中,只是对某种信息进行安全防护,但是在网络世界中,其运用的手段与真实世界是相同的。

1.4网络隔离技术

网络隔离技术是天天在网络通信安全技术上所形成的,也是属于非常重要的一种网络安全技术。随着信息技术的快速发展,为了使网络安全达到更高的层次,并且满足网络安全的特殊要求,网络隔离技术由于其自身的应用特点和特性,被广泛的应用在网络安全技术领域。网络管理技术及使用的最终目标是为了保证网络有利有害的攻击,在可信网络之外,从能够完成网络数据之间的信息安全交换。网络隔离技术是建议在原有的安全网络技术的基础上所形成的,它能有效地弥补原有网络安全技术的不足之处,综合突出自身的优势。由于网络隔离技术发展过程当中需要经历五个阶段,从原有的安全隔离,到后来的硬件卡隔离方式,然而安全防护的目的没有改变,但是防护的重点及手段在不断的完善和更新,被越来越多的使用者所接受。

1.5采用访问控制技术

对于访问控制技术是通过鉴别使用者的身份信息之后,对于用户的信息进行访问控制和范围控制,从而有效地阻止非法用户的入侵,他是通信网络安全的重要策略之一,其中包括了对服务安全控制、网络权限控制、属性安全控制、访问控制、目录网访问控制、网络监控以及锁定控制等等。

1.6实行用户识别技术

通信网络传输存在着恶意篡改和非法传输等不安全的问题出现,对于这些隐患的防护方式主要是采取食品技术来进行的。用户可以通过唯一的标识符、口令符、标记识别的方式进行识别,因此,需要采取相对高标准的安全检测方式,对于身份验证技术可以有效的保证用户信息的安全核实和传输。

2探究计算机网络通信安全的有效防护措施

2.1应用信息加密技术

通过对网络信息进行加密,能有效的维护计算机的安全。一方摘要:本文通过研究计算机网络安全特征,分析计算机通信网络安全隐患,提出有效的防护措施,为提升网络通信的安全防护能力面可以保证信息数据的安全,另一方面也能在第一时间保证数据的完整性。计算机网络加密技术是对相关数据的信息转化,从而形成带有密码的数据,通过对于加密技术的使用,能更好的将一些密文转换为明文数据。应用信息加密技术可以分为对称式的加密技术和非对称式的加密技术,两者在使用过程有着明显的不同,前者的加密密匙和解密密匙是相同的,优点在于算法实现后的效率高,速度快;后者的加密和解密会使用两把不同的密钥,加密密匙是向社会公开的,私匙是秘密保存的,只有私匙的所有者才能利用私匙对密文进行解密。

2.2设置防火墙

在进行计算机使用过程当中,通过设置防火墙的形式,有利于对病毒查杀,通过使用这种网络安全技术,能有效的防止木马病毒中断服务器,充分保障网络信息安全的输送稳定,使病毒隔离,不会进一步得到蔓延和传播,确保计算机的安全运行。目前防火墙的使用主要包括应用级网关和过滤式防火墙,前者通过路由器的方式对海量的信息进行过滤,最后通过服务器作为桥梁,对服务器的数据进行扫描,从而提高网络的安全性;后者会检查所有通过信息包中的IP地址,并按照系统管理员给定的过滤规则进行过滤,以屏蔽掉没被规则批准的信息。2.2.1记录数据在计算机网络使用当中,数据的传递和信息的访问都会通过防火墙技术来进行记录,在这种情况下,计算机管理人员可以对防火墙的信息进行记录分析,从而对可能产生的风险进行把控,特别是针对一些金融性的机构,通过加强防火墙技术的电脑保护级别,可以从根源上降低数据传输出现的风险,为金融机构的数据保护提供可靠的依据。在整个企业计算机体系运行过程当中,防火墙技术对于自身的数据信息能够进行有效的控制和管理,大大降低企业计算机运行的风险。计算机防火墙安全技术是需要在监督的情况下,对于数据进行筛选作用,根据筛选出来的信息,在大数据分析的方式下识别问题,这种方式能够对网络信息流量进行控制,对于出现异常的信息进行警告和控制等。2.2.2控制访问站点针对特殊网站进行访问控制,通过使用控制访问站点的方式,将为计算机运用提供安全的环境。在这个过程当中,可以进行防火墙技术的延伸使用。在计算机网络中的运用,能有效地将数据信息传递控制在有效范围内,这在很大程度上降低有问题的网站访问点,从而保障计算机网络使用的安全性,在内部网站的上传过程中,可以取消防火墙的禁止作用。2.2.3控制不安全服务当用户在进行计算机网络页面浏览的过程当中,由于是一些不稳定的网站,可能存在一些潜在的安全问题,一旦用户操作不当,就会使得病毒请入侵电脑,因此可以使用防火墙技术,针对这些不安全的因素进行控制和抵御。在根源上降低网络不安全的病毒入侵,打造一个网络安全管理的使用平台。

2.3应用病毒查杀技术

病毒查杀软件是一种有效防范木马或病毒的技术,一个杀毒软件一般由扫描器、病毒库与虚拟机组成。应用病毒查杀过程中,可以发现,这些杀毒软件跟它的主程序是一体的,为了更好的发现病毒扫描气是整个杀毒软件的中心,对于大部分的杀毒软件是由扫描器所组成的。病毒数据库中的很多病毒具有独一无二的特性,这是由于扫描器使用过程当中,具体是哪一种扫描体系。对于使用虚拟机的方式可以让杀毒软件在一个虚拟的环境进行模拟查杀,与现实的CPU、硬盘等完全隔离,从而可以更加深入的检测文件的安全性。随着木马病毒的深入发展,各种杀毒软件的编译功能也在不断地完善和升级。此外,安装病毒查杀软件要选择官方正版软件,保证杀毒软件的有效性,定期更新病毒库也是非常关键的环节。

2.4加强网络系统监控

通过采取网络监控的形式,对计算机进行有效的监控,能够有效地规范计算机网络的正确使用,减少病毒的入侵。在计算机使用过程当中,网络病毒入侵体系检测是一门综合性较强的防护技术,通过使用这项技术,能大大的降低木马病毒的入侵,追逐时间,网络正常运行的状态。通过结合这项技术,能够对一些不法入侵的病毒进行查看和分析,再将其进行统计分析和签名分析。在具体使用过程当中,统计分析法是对网络正常使用的状态进行监测,从而辨明这个使用过程中是否存在非法入。签名分析的方式,是对网络已知的弱点进行管理和检测。这两种办法综合使用起来能从根本上降低计算机病毒入侵的概率。

2.5杜绝接收垃圾软件

在计算机使用过程中,经常会出现一些垃圾软件。因此,作为计算机使用人员,应该做定期进行垃圾清理的工作,从源头上避免垃圾乱建的入侵,这给计算机系统带来严重的影响。在使用过程当中很多软件需要用邮箱进行登记,因此,使用者应该做好密码设计的工作,由于邮箱在使用过程当中会自动开启自动回复功能,这给不法分子带来一些可乘之机,因此,为了更好的保证计算机的正确使用,计算机用户要做好相应的密码设置工作,谨慎使用回复功能。

3结束语

随着信息化时代的发展,网络信息安全直接关乎到国民经济的安全,越来越成为人们关注的焦点。计算机通信网络作为信息技术的交流平台,相应的也成为经济发展的命脉。因此,对计算机网络安全防护是一门综合性复杂工程,涉及到多个学科多门领域,因此,我们要不断提高网络安全意识,持续提升网络安全防护能力,采取有力的防范措施,切实筑牢网络安全屏障,不断提升广大人民群众在网络空间的获得感、幸福感、安全感。

参考文献

[1]曾帅.计算机通信网络安全维护措施探究[J].中国新通信,2020,22(03):29-30.

[2]黄磊.新形势下计算机通信网络安全隐患及其对策探讨[J].中国新通信,2020,22(05):30.

[3]杨运潮,姚连达,刘艺杰.计算机网络通信安全与防护措施探究[J].信息与电脑(理论版),2020,32(17):152-153.

[4]王懿嘉.新形势下计算机通信网络安全隐患及其对策探讨[J].科技创新导报,2020,17(17):132-133.

[5]王可.大数据时代的计算机网络安全及防范措施分析[J].通讯世界,2020,27(02):146-147.

篇7

关键词: 网络信息系统;信息安全;措施;检测;方案设计

随着信息化的高速发展,信息安全已成为网络信息系统能否正常运行所必须面对的问题,它贯穿于网络信息系统的整个生命周期。安全检测是保障网络信息系统安全的重要手段,通过安全检测,我们可以提前发现系统漏洞,分析安全风险,及时采取安全措施。

1 物理安全措施和检测方法

物理安全是信息系统安全中的基础,如果无法保证实体设备的安全,就会使计算机设备遭到破坏或是被不法分子入侵,计算机系统中的物理安全,首先要采取有效的技术控制手段来控制接触计算机系统的人员,确保计算机系统物理环境的安全;其次要采取是设备标记、计算机设备维护以及机房防盗等安全措施,确保计算机设备的安全。另外,通信线路是网络信息系统正常运行的信息管道,物理安全还包括通信线路实体的安全。检测网络信息系统物理安全的主要方法是现场检查、方案审查以及调查问卷检查等。

2 网络安全措施及检测方法

网络的开放性带来了方便的可用性,但也使其更容易受到外界的攻击和威胁。入侵者可以利用系统中的安全漏洞,采用恶意程序来攻击网络,篡改、窃取网络信息,从而导致网络瘫痪、系统停止运行。在网络维护过程中,应采用合适的检测手段,采用严格的措施与网络攻防行为对抗,保障网络安全。检测方法可从下面三个角度考虑。

2.1 网络结构安全要求

网络信息系统为了保证内部网络拓扑信息不被非法获得,在不对性能造成影响的前提下,采用动态地址映射隔离内部网络;在网络信息系统内部采用使用加密设备以及划分VLAN的方法来防止非法窃听;采取监控、隔离的措施来保护重要的服务器。网络结构安全可以采取方案审查和现场检查的方法来检测网络信息系统网络结构是否合理,是否安全。

2.2 网络系统设备安全要求

网络系统的网络设备包括防火墙、入侵检测系统、以及安全评估系统等。1)防火墙。防火墙的抗攻击能力特别强,它是不同网络以及网络安全域信息交换的唯一出入口,在检测网络信息系统安全时,需检测防火墙功能是否正常,包括:网络数据包过滤功能、访问控制功能、网络访问行为功能以及安全审计、安全告警功能;2)路由器。路由器的检测主要包括对其管理功能的检测以及基本功能的检测,路由器是否具备路由加密功能、访问控制功能、审计数据生成功能以及身份鉴别等功能,是否只有授权的管理员才能对路由器进行管理;3)入侵检测系统。入侵检测系统可以它可以协助系统对付网络攻击,主动保护自己免受攻击,使信息安全基础的结构更加的完整。入侵检测系统的检测主要包括:实时监测网络上的数据流,分析处理和过滤生成的审计数据;联动功能和自动响应功能是否正常;身份认识功能是否合理有效,什么权限的授权人员才有资格设置入侵管理规则,才能查阅、统计、管理以及维护日志记录,其他人不能任意的更改或删除日志记录;4)病毒防范系统。病毒防范系统应保证以下功能正常运行:病毒防范功能、病毒特征库更新功能以及审计数据生成与管理。病毒防范系统安全检测包括:系统是否能控制病毒侵入途径,控制并阻断病毒在系统内传播;系统是否能在病毒侵入时应及时的隔离、清除病毒,在日志上详细记录病毒时间的发生及处理过程;病毒特征库是否定期更新,定期统计和分析病毒的相关日志记录,及时的对病毒防范策略进行调整;5)漏洞扫描仪。漏洞扫描仪可定期扫描系统,发现系统漏洞,防范于未然。系统漏洞信息具有双面性,维护人员尽早发现它可采取措施填补,不法份子也可利用它搞破坏。在检测网络信息系统的安全时,应考虑到系统安全设备中是否包括有安全漏洞扫描系统,只有授权人员才能对漏洞扫描器进行查阅、管理、统计、维护扫描报告,只有授权人员才能制定扫描规则,比如说定义攻击类型、标准服务类型以及IP地址,授权使用者要定期的更新扫描特征数据库,并及时的调整安全策略,更新反病毒数据库或设置更高的保护级别。6)安全审计系统。审计数据是系统根据设置的审计规则产生的,审计系统应具备审计查阅功能、选择性审计功能。只有授权人才有权查阅审计系统的日志记录;采取加密保护措施来确保日志的安全,任何人不得随意更改日志记录。

2.3 网络系统可用性要求

网络系统的可用性是网络信息系统安全要求的重要组成部分,保证网络系统安全的技术手段有:网络冗余、技术方案验证、网络管理和监控等方面。其中,网络冗余是解决网络故障的重要措施,备份重要的网络设备和网络线路,实时监控网络的运行状态,一旦网络出现故障或是信息流量突变可以及时的切换分配,确保网络的正常运行。我们应适当的采用网络监控系统、网络管理系统这些网络管理和监控手段,或是运用网络故障发现、网络异常报警等功能来确保网络运行的安全。

3 运行安全措施和检测方法

信息系统的安全与运行密不可分,网络信息系统的运行安全主要包括以下几个方面的内容:

3.1 备份与恢复

为了使数据保持一致和完整,需要对网络系统的数据进行备份,以此来确保整体网络系统数据的安全。备份和恢复的检测方案是:1)如果系统的硬件或存储媒体发生故障,使用系统自带的备份功能,进行单机备份,然后将数据存储到其他存储设备;2)使用经过认证的备份软件进行数据备份。在计算机信息系统中,系统应能提供定时的自动备份,备份的自动化,降低由维护员的操作带来的风险;在自动备份的过程中,如果出现异常情况,可自动报警;为了确保备份的实时性,应该进行事务跟踪;应该指派专人来负责备份和恢复;应按照数据等级对备份数据进行分级管理;使用的备份软件应该先经过认证再进行数据备份,并能够与操作系统兼容。3)在建立系统时要进行设备备份冗余备份。局域网内存在备份服务器,备份的数据保存在本地和异地;为了确保备份的高效性,要采用多个磁带机并行的方法共同执行的方法;采用RAID等技术,确保备份的容错性。

3.2 恶意代码

恶意代码是指没有作用却会带来危险的代码。恶意代码本身是程序,通过执行可能会利用网络信息系统的漏洞来攻击和破坏系统。处理恶意代码的类别有两种:1)系统应审查从非安全途径,比如网络、光盘等途径获取的文件的安全;一旦发现恶意代码,要及时的采取有效措施最大限度的清除恶意代码;2)系统应审查所有从外界获取的文件;在一定范围内建立防恶意代码体系,具有防恶意代码工具,在造成损失之前彻底清除恶意代码。

3.3 入侵检测

入侵检测可以实时保护和防范网络恶意攻击以及误操作,它能够提前拦截和响应系统的入侵。入侵检测应保证在线有效运行:1)可分析处理和过滤安全事件报警记录,全方位的反映系统的安全情况;2)支持用户根据系统安全需求定义用户规则模板;3)能实时监测系统活动,寻找敏感或可疑的系统活动;4)和防火墙机及其他网络设备联动,实施阻断连接。

3.4 应急响应

应急响应的目的是在发生紧急事件或是安全事件时,确保系统不中断或紧急恢复。应急响应方案应包括的措施有:1)能够在发生安全事件或是紧急事件时及时的做出影响分析,并组成应急小组,在法定时间内对发生的事件做出响应;2)具有完善的应急计划和多种切实可行的备选方案,要有由外地和本地专家组成的应急小组,在法定时间内对发生的事件做出响应。

3.5 系统维护

维护的目的是确保系统的正常运行,减少安全风险,不同信息系统的安全要求不同,其维护安全的要求也会不同,可以分这几种:一种是对所有系统进行一般性的检测和维护,这是几乎所有计算机信息系统都需注意到的问题。另一种是对特殊的设备进行特别维护,对特殊设备进行维护,要针对特殊设备自身的特点进行。无论是一般性的检测和维护,还是特殊设备的特殊维护,在维护过程中,都要考虑到可能造成数据的丢失的问题,并提出相应的解决方案,使系统具有完善的维护设备。

4 系统软件安全措施及检测方法

软件安全是网络信息安全应考虑的一部分。软件安全是指确保计算机软件的完整性以及不被破坏或是泄漏。软件的完整性指的是系统应用软件、数据库管理软件等相关资料的完整性,系统软件在保证网络系统正常运行中发挥着重要的作用。

4.1 系统软件安全检查与验收

定期检查软件,对软件进行有效管理,定期的检查是为了及时的发现安全隐患,针对存在的问题来适当的改进现行的软件,以保证软件的安全。

在正式对软件进行加载之前,应该先检测软件,确定软件和其他应用软件之间是否兼容,检测人员必须对检测结果的真实性、准确性负责,对检测软件的结果应做好完整的记录。

4.2 软件安全的检测方法

软件安全的检测方法有两种:双份比较法和软件安全设置支持系统法。双份比较法是指在计算机中安装两份软件,一份运行,一份备份,当运行的软件出现问题影响到系统的正常运行时,就运行备份软件。比较这两个软件,如果备份软件也在运行中出现问题,则说明该软件存在造成网络信息系统出现故障的隐患,面临着安全的威胁;如果备份软件在运行过程中是正常的,就将备份软件复制一份,再进行相同的检测。

5 应用安全措施及检测方法

网络信息系统的安全因素是动态变化的,其中,应用安全指的是解决用户在应用业务程序过程中的安全问题。应用系统的服务将网络用户连接起来,一般包括电子邮件服务、FTP服务、WWW服务、以及文件共享等应用,无论信息的传递,还是信息的共享,在检测网络信息系统的安全时,必须对网络和信息系统的安全性进行测试。

5.1 电子邮件服务

电子邮件服务安全可以借助病毒防火墙等工具,查杀和过滤病毒,过滤收发电子邮件中可能隐藏的对邮件客户端形成危害的恶意代码;安装电子邮件过滤工具,以有效防御拒绝服务攻击,比如说垃圾邮件或是电子邮件炸弹等;应使服务器只提供电子邮件服务,并安装电子邮件服务检测引擎。

5.2 FTP服务

FTP服务器的应采取的安全措施是:应该在FTP服务器中安装检测引擎;应该使用强鉴别机制来认证FTP的用户身份;应该使用安全工具来保护FIP会话;应加密FTP的数据传输;采取专机专用的形式;另外,对FTP服务器的访问要进行日志审计。

5.3 WWW服务

WWW服务是目前应用最广的一种基本互联网应用,WWW服务的安全措施包括服务器安全状态、服务器操作系统平台、服务器配置以及服务器软件等方面,在查找、检索、浏览及添加信息时,应使用网页防篡改工具来实时监测和刷新WWW服务器的内容。

参考文献:

[1]叶里莎,网络信息系统安全检测方案设计[D].四川大学,2004(9).

[2]王永刚,浅析网络信息系统技术安全与防范[J].科技创新与应用,2012(4).

[3]赵军勇,网络信息系统技术安全与防范[J].视听界,2011(8).

[4]李曼、台飞,网络信息系统技术安全与防范[J].科技风,2009(6).

[5]张茹冰,网络信息系统技术安全与防范[J].计算机光盘软件与应用,2012(2).

[6]宫兆斌,网络入侵检测技术研究与应用[J].大连海事大学,2010(5).

篇8

关键词 网络信息安全;安全技术;应用

中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)72-0220-02

当前,随着社会科技的不断发展,信息技术水平也在不断提高,其发展的速度也在不断加快,我们的通信与网络之间的关系也是日益加深。这样的环境也为网络的发展提供了足够的发展空间,虽然其发展的态势是十分可人的,但其安全问题仍然让人十分担忧,而维护网络通信安全部门的压力也越来越大。网络具有开放性、及时性、广泛性等众多优点,但随着信息在网络上广泛传播的同时也带来了众多的安全漏洞,网络内部的安全环境日益严峻,各种违法行为如窃取信息等活动变得猖獗起来。

1 网络的通信安全分析

网络通信安全方面的定义可以从多方面的角度来看,从国际化的角度来看网络通信安全的定义是可用性、可靠性、完整性以及保密性。从普通角度来看网络通信安全的定义是指根据网络的特性且依据相关的安全技术以及预防计算机的网络硬件系统崩溃而采取的措施服务。

1.1 影响网络通信安全的因素

最主要的是软硬件的设施完善问题。很多软件系统在出场时为了方便而设置了后台控制通道,这也成为了众多黑客和病毒所瞄准的漏洞。虽然有很多软件都会考虑软件安全问题,但是随着时间的进行,信息技术也在不断发展,黑客和病毒的手段也越来越高,软件也不可避免的会出现一些漏洞。问题出现后需要软件商家发出补丁来修补软件,但这个行为也将一些商用软件的源程序暴露出来,使得一些别有用心的人寻找其中的漏洞进行攻击。这也使得网络通信的安全收到一定程度上的威胁。

其次是人为破坏因素。一些技术管理人员对于安全意识以及安全技术的缺失造成了信息泄露损坏等行为。

最后是TCP/IP服务端较为脆弱,TCP/IP协议是因特网的基本协议,虽然这个协议的时效性比较强,但其安全性能很低。想要增加安全因素就不得不加大代码的量,加大代码的量也就导致了TCP/IP的实际运行效率被大大降低。因此从其本质上来看,TCP/IP协议存在着许多不合理的地方。很多以TCP/IP为基础的应用多多少少都会受到不同程度的威胁。

1.2 常用的几种通信安全技术

1.2.1 密码技术

密码技术的基础指导思想是将所要加密的信息进行伪装,密码的组成需要有四个条件,一是明文,二是密文,三是算法,四是密钥。其中密钥是最重要的一项技术,它所涉及的知识面很广,其技术具有很强的综合性,密钥这一项涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。密码的类型总体上分成三种,第一种是移位密码,它的基本原理是通过改变明码或者代码中的原定代表位置而得到的新的密码;第二种是代替密码,代替密码顾名思义它是利用其他的代码来代替原码而形成的新的密码;第三种是乘积密码,它是一种将各种加密方法进行混合而形成的新的密码。而一般在实际的加密过程中,一般是将上面的3种方法进行多次变换并生成新的密码。

1.2.2 用户识别系统

为了使网络具有能够判定用户是否有一定的用户存取数据权限的能力,以避免一些非法篡夺数据的不安全现象出现,因此,网络需要一个识别技术。最常用的识别方法是口令。一般口令是由计算机随即产生的,虽然可能会造成用户的记忆困难,但随即口令不易被猜测,其安全性能较强,且口令可以随时被更改、时效性较强,使用有效期不固定,这也提高了其安全程度。唯一标识符也是一种常用口令,但其所适用的地方是高度安全网络系统,它的工作原理是在用户建立ID时会生成一个唯一的数字,这个数字在一定周期内不会被别的用户使用,这也使得其使用起来比较方便,但其对安全的要求较高。

1.2.3 入侵检测技术。

入侵检测技术所针对的是网络的入侵行为,它能够及时地将网络的入侵行为做出反应并采取相关的措施将黑客或者病毒扫出网络,它是计算机网络技术中非常有用的一项技术。目前国内的网络所采用的是TCP/IP协议,入侵 TCP/IP协议的模式可以按照一定的规律去找寻,而相比于TCP/IP协议,通信网协议所拥有的通信网络入侵检测技术更具有针对性,因此,我们可以利用这个特点,可以将入侵检测系统建立于节点或者网络上面,这样入侵检测系统就能够通过对网络数据包的分析、解释和判断来检测是否有入侵行为。

篇9

关键词:移动学习;Android;学习平台

中图分类号:TP311 文献标识码:A 文章编号:1007-9599(2013)01-0020-03

随着3G智能手机的普及与移动互联网技术的飞速发展,智能手机的性能不断提高,而且手机上的应用也越来越丰富,传统互联网上的应用正逐步移植到小巧方便的手机上,文档阅读、手机音视频、手机上网等功能纷纷出现并且技术逐步成熟,手机不再仅仅是移动电话的载体,人们的学习生活正步入移动时代。

移动学习是伴随移动设备应用发展而产生的一种新型的学习方式,自从2000年美国加州大学伯克利分校(UC Berkely)的人机交互研究室启动“Mobile Education”项目以来兴起的,通过移动设备这个“可移动”的终端,人们可以实现“在任何地点、任何时间进行学习”。

关于移动学习的研究经历了基于手机信息服务的研究,WAP移动学习站点建设,基于智能手机的移动学习研究。前两种方式已有大量学者做过研究,但基于智能手机的移动学习的研究目前很少。

目前市场上手机品牌众多,不同手机间的硬件和软件功能差别很大。就智能手机而言,不同厂商型号的手机也采用不同的嵌入式操作平台,在手机操作系统上面占有明显优势的是:苹果的iPhone(iPhone 3G)、Google的Android(T-Mobile G1)、微软的Windows Mobile(HTC Touch Diamond),呈三足鼎立之势,因Android手机价格实惠且系统开源,为移动应用程序开发提供了良好的环境,为适应移动学习的需要,本文给出了基于Android移动学习平台的设计模型。

1 关键技术

1.1 Android 平台架构

Android 系统的底层建立在Linux系统之上,该平台由操作系统、中间件、用户界面和应用程序软件四层组成,中间层采用了Google优化过得Java虚拟机Dalvik,便可将Java软件移植到Android设备里,图1显示了Android系统的体系结构。

图1 Android系统架构

从图1可以看出,Android系统由应用程序层、应用程序框架、函数库、Android运行时和Linux内核组成。应用程序层包括电子邮件客户端、日历、地图、浏览器等核心应用程序;应用程序框架提供了大量供开发者使用的API函数,可以简化很多重要的基础开发;函数库提供了由Android系统各个组件使用的C/C++库、多媒体库、界面管理、3D库等;Android运行时由核心库集和Dalvik虚拟机;Linux内核提供了安全性、内存管理、进程管理、网络协议和驱动模型等核心系统服务。

1.2 Android的组件机制

Android系统有4个重要的组件,分别是Activity、Service、BroadcastReceiver和ContentProvider。Activity是程序的呈现层,显示可视化的用户界面并接收与用户交互所产生的界面事件,通常就是一个单独的屏幕。Service一般用于没有用户界面,但需要长时间在后台运行的应用。

BroadcastReceiver是用来接受并响应广播消息的组件,ContentProvider是Android系统提供的一种标准的共享数据的机制,应用程序可以通过它访问其他应用程序的私有数据。

各个组件之间的通信是通过Intent,Intent是一个动作的完整描述,Intent使得Android系统中互相独立的应用程序组件成为一个可以互相通信的组件集合。

2 移动学习平台的设计

本平台的总体架构如图2所示,系统支持基于Android移动终端通过无线网络联网进行在线移动学习,系统支持C/S+B/S模式部署应用。

2.1 通信方式的选择

Android客户端与服务器的通信方式主要有:基于TCP、UDP的Socket通信;使用URL访问网络资源;基于Http协议的HttpURLConnection;Apache开源组织提供的HttpClient;还有通过ksoap2-android项目在Android应用中调用远程Web Service。

基于Socket 的通信方式,在服务器端要编程处理多线程的并发同步互斥等问题,较为繁琐;如采用Web Service 方式访问,在Android客户端要进行RPC 访问和XML 解析,不够高效。而HttpClient可以非常方便的发送Http请求,获取Http响应,简化与网站之间的交互,同时还能处理Session、Cookie等问题。故本平台采用HttpClient通信方式。

2.2 客户端设计

Android客户端软件是学习者直接通过Android设备访问移动学习资源的入口。主要模块包括阅读模块、多媒体处理、上传下载模块、通信模块以及基于位置服务模块,结构图如图3所示。

2.3 服务器端设计

Android移动学习服务器主要负责移动学习平台服务器端资源。主要负责学习资源的增加、修改、删除等管理功能。服务器端的实现方案有多种,本平台的服务器采用Java EE的分层结构,分为视图层、控制器层、业务逻辑层和DAO层。分层体系将业务规则、数据访问等工作放到中间层处理,客户端不直接与数据库交互,通过控制器与中间层建立连接,再由中间层与数据库交互,中间层采用Struts2+Spring+Hibernate,使用MySQL数据库存放数据。服务器端应用的总体架构如图4所示:

Android客户端在设计界面采用布局管理器中的相对布局方式,以适应不同的分辨率的终端,不会出现程序在某款终端上因某个控件无法显示而影响用户的使用。事件处理使用Android中提供的基于回调的事件处理模型,而非事件监听机制,因为从代码实现的角度来看,基于回调的事件处理模型更加简单。

通过设计一个PDF阅读器来实现阅读模块,对于文档类资源(如WORD、PPT)在服务器端通过文档转化器转化为PDF文档。多媒体资源由服务器端的Servlet生成XML文档、显示于列表视图,获取其URL地址播放。用户点击列表中的某一个音频或视频的标题时,则触发相应的OnItemClickListener事件,取得其URL,若是音频,调用Media Player播放,视频使用VideoView播放。同时在多媒体处理模块中使用MediaRecorder设计录音与录像功能,以便录制实时课堂。为满足学习者分享资源需求,在客户端设计上传与下载功能。

通信模块根据移动学习需求,设计即时通信与非即时通信两种方式,即时通信方式适合对实时要求较高的学习环节,对于即时通信模块采用Jabber技术,非即时通信方式通过设计一个Android平台上的电子邮件系统来完成。同时为了满足协作学习的需求,设计了LBS子模块,即基于位置的服务,采用GIS技术实现两个基本功能:地理位置感应与地理位置共享。

当采用Android应用作为客户端时,Android应用通过Apache HttpClient向服务器的控制器发送请求,并获取服务器响应,为更有效地进行数据交互,本平台服务器响应采用JSON数据格式。

篇10

[关键词]网络通信;安全因素;防护措施

前言

随着网络通信技术的发展,通信技术得到了广泛的应用,同时也有效地推动了地方社会经济的快速发展,也为人们的生活带来了极常大的方便。网络通信技术已经成为社会中应用最广泛的工具之一,能够为人们的生活提供信息支持,是现代社会中不可缺少的一部分。网络技术带给人们极大的方便,但是网络通信技术的安全问题时有发生,网络中所具有的安全性问题也日益显现出来。如何能够抓好网络通信的安全问题,就应该有针对性的根据网络通信的安全需要,合理制定相关的政策意见,不断增强网络通信技术的安全防护措施。

1当前网络通信安全领域的现状

计算机网络开始于20世纪末期,它的兴起与发展彻底改变了人民的生活,同时,经历了多年的飞速发展,互联网的改变给人们带来巨大的变化,特别是以互联网为代表的网络行业的兴起,完全改变了人们的传统思维。虽然互联网技术发展的时间不是很长,但是它的出现使得众多的计算机网络技术和结构为人们的网络需求提供了重要的支持,很多以前不曾想象的幻想变成了现实,计算机网络技术将是未来发展的重要趋势。在信息化时代的浪潮里,网络的力量将会推动社会的进步和发展,计算机技术能够对信息数据起到收集和整理的作用,通信技术主要是用来转换和交流数据结果,进而达到信息资源的互相交流。当前的网络通信安全主要是指在现有的网络环境下,通过相关的网络技术手段所采取的安全防护措施对网络通信实施具有预防性的阻止网络系统避免遭到破坏和泄露,来保障通信网络信息技术的安全有效。随着信息技术的快速发展,相关的安全防范研究成果也在不断的更新当中,在市面上常见的网络通信防护设备也很多,如网络防火墙设备、安全路由器等都较为常见。这些通信设备的使用大大提高了网络通信的安全性能,同时还增加了人们对安全信息的利用空间,达到网络信息技术的共享,有力地保证通信领域的安全。虽然已在通信安全领域取得了一定的成绩,但是根据当前的信息网络技术环境能够看出,人们仍然面临着极为复杂的安全形势,还要加快技术手段的防护力度,最大程度的掌握网络通信技术的核心安全技术,深入剖析和研究安全技术的操作,从本质上掌握问题的产生原因,总结出改进问题的办法。

2网络通信安全问题产生的原因

2.1网络系统存在的问题

由于网络通信系统自身是由软、硬件所组成的系统,这样的系统结构很难发挥客户对信息技术的安全防范处理,就会导致安全系统容易受到入侵,盗取网络系统中的重要资料,从而引发网络通信系统的安全问题。现在的新型多媒体网络通信地普遍使用,更容易造成安全地隐患,大量的网络通信安全问题给网络正常运行造成严重地威胁。在日常生活中,这些通常的计算机安全问题会对客户造成巨大的经济损失,也会对社会的安全稳定造成不必要的影响。应该尽快建立网络通信的安全隐患处理机制,加快研发网络信息的应急处置方案。网络通信的安全问题还有很多人为原因的影响,例如:计算机系统的泄露等,这些问题也充分说明计算机网络的安全工作任重道远。

2.2网络信息的传输安全问题

网络通信在进行传输的过程中,由于在运输的设计方面有时会存在安全隐患,没有设计完备的安全保护措施就会埋下不安全因素的隐患,这样就会对通信网络的安全问题产生极大的影响,带来一定的安全隐患,有时由于传输信息的过程中没有制定相关的电磁干扰手段,就会使信息在传送的过程中受到干扰电磁辐射的影响,这样就会使一些不法分子的设备很容易接收到有用的信息资料。

2.3安全意识淡薄

现在的很多网络技术人员仍然存在麻痹大意的思想,严重缺乏网络安全防范的强烈觉悟,总是认为安全防范能力已经很高,不能受到网络的入侵,就是在这种情况下,很多的重要数据资料遭到破坏,很多的黑客利用这些便利条件实施入侵活动。

3网络通信的防范手段

要想彻底解决网络信息的安全问题,就应该下大力度从信息系统的监管上有效实施网络技术的控制。

3.1全面升级信息系统的安全防范体系

加强所有的信息系统相互之间的配合与预防,成功抵挡黑客病毒的侵入。使用通信网络时,设定不同程度的安全鉴定等级及相应的保护措施,有效地避免非法用户通过利用软件手段的漏洞进行对网络通信系统的攻击,这样也能有效的保护网络系统的安全。

3.2认真科学合理的系统管理体制

应该通过建立一套完整的系统机制,有效地增强系统的防范能力,也就是常说的加强防火墙系统的开发研制力度,特别是针对现在的新型病毒,更要加大研发力度,要定期开展系统的升级工作,有效防范各种病毒的侵入。

3.3强化用户的防范能力

在时刻注意自身的网络是否存在安全隐患,使自己的网络通信避免遭到病毒的入侵。要加强自身的网络通信管理,强化相应的防范能力,所有的安全技术和手段都只是辅助作用,还要依靠人员的自身作用。

4结语

通过上面的分析能够看出,随着通信技术的不断深入,网络信息成为了人们工作生活中不可缺少的重要组成部分。但是网络安全的隐患也时刻存在,这就要求技术人员要时刻保持积极应对的思想状态,结合行业的成功经验和做法,为有效进行网络通信安全预防做好基础。只有这样才能避免遭到巨大的损失。所以应该对这些存在的安全隐患进行排查和处理,并根据这些问题制定有效的解决办法,这样才能保证通信网络的安全,才会使网络通信领域发展得更好。

主要参考文献

[1]张咏梅.计算机通信网络安全概述[J].中国科技信息,2006(4).

[2]黄伟.网络安全技术及防护体系分析[J].微型电脑应用,2015,21(12).

[3]戴宗昆,罗万伯,唐三平,等.信息系统安全[M].北京:金城出版社,2000.