网络通信安全范文
时间:2023-03-25 23:02:47
导语:如何才能写好一篇网络通信安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
(1)保密信息:为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。
(2)安全协议的设计:网络的安全性是不可判定的。目前在安全协议的设计方面,主要针对具体的攻击设计安全的通信协议,两种方法:一种是用形式化方法来证明,主要采用人工分析的方法来找漏洞;另一种是用经验来分析协议的安全性。安全协议的一个重要内容是论证协议所采用的加密算法的强度。
(3)访问控制:访问控制也叫存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。
2通信网络安全的威胁
(1)信息和(或)其他资源的毁坏;
(2)信息和(或)其他资源的窃取、删除或丢失;
(3)信息误用或丢失;
(4)信息泄露;
(5)信息中断。
通信网络安全面临的威胁具体分为:硬件安全缺陷、软件安全漏洞、网络结构隐患和黑客攻击等。网络通信的安全问题主要是由网络的开放性和自由性造成的。目前计算机网络面临的安全性攻击有两大类:被动攻击和主动攻击,细分为四类:截获、中断、篡改和伪造。截获是指攻击者从网络上窃听他人的通信内容;中断指的是攻击者有意中断他人在网络上的通信;篡改指的是攻击者故意篡改网络上传送的报文;而伪造则指的是攻击者伪造信息在网络上传送。另一种特殊的主动攻击是恶意程序的攻击,这种攻击毁坏性比较严重。恶意程序种类繁重,主要分为:计算机病毒、计算机蠕虫、特洛伊木马和逻辑炸弹。
二、安全策略
1网络通信安全策略
网络通信安全策略是一套规则,而这些规则则是通过一组安全措施来体现的,是从某种特定的角度审视网络是否安全。安全策略主要包括:授权、访问控制、认证、不可否认、保密、数据完整性和通行安全七个方面。
2网络通信的安全技术
篇2
关键词:网络通信 安全系统 性能分析
中图分类号:TP39 文献标识码:A 文章编号:1672-3791(2012)07(b)-0026-01
随着我国经济建设的高速发展,高新技术产业也取得了丰硕的科研与实践成果,网络对于现在的人来讲,已经不再感到陌生。人们出门旅行、办事都离不开网络系统,其为人们的日常生活带来了极大的方便。但是,任何事情都有其两面性,网络安全技术尽管发展的很快,但是,仍然存在着一定的问题,这些问题的出现会给人们造成或多或少的经济损失,使得人们对网络业务产生质疑。本文针对这一问题进行分析。
1 分布式网络通信安全研究现状分析
目前,密钥管理在安全组通信系统中占有重要的地位,根据其协商的方式以及密钥分发的获取方式可以分为三类:(1)集中式密钥管理;(2)分散式密钥管理;(3)分布式密钥管理。
1.1 集中式组通信密钥管理
在这一管理方式中,有一个负责提供信息服务并管理的中央控制节点,其就相当于该系统中的管理员,其主要的工作就是负责整个系统的通信密码建立、分发以及当该组成员发生变化时做好及时的密钥变更,以便适应新的环境。这种管理方案可以是平面的管理方式也可以是不同层次的树形管理方式。层次数管理模式的结构类似于树形结构,依次往下进行管理,这种结构的可扩展性很好,并且效率也很高。
1.2 分散式组通信密钥管理
在该通信密钥管理模式中,是将整个通信组分成了一个个子组,并且,在每一个分出来的组中会有一个节点作为该组的组控制器,负责对整个子组内部的所有节点进行管理,主要的管理内容就是密钥的生成以及向各个组员进行分发。整个组的各个子组之间构成了分布式的结构关系,但是,也可以是集中式的管理模式。根据该通信组中的组会话密钥GK的个数,可以辨别出其是属于分散式管理模式还是重加密服务器模式,因为,在分散式管理模式中,仅有一个唯一的组密钥GK,而在重加密服务器模式中,其组密钥GK不具有唯一性。
1.3 分布式组通信密钥管理
在该种管理模式中,采用分布式的管理结构,其中的任何一个节点的地位都是一样的,没有负责管理的中央控制节点,每一个组内的成员将自己的密钥生成信息和从其他组内成员那得到的密钥生成信息按照某种内定的算法进行处理,最终得出该通信组内的会话密钥。这种分布式的结构,其优点就在于可扩展性高,系统的服务管理成本降低。
2 分布式网络通信安全策略应用研究
2.1 常规安全策略应用方法
建立在密码学理论基础之上的安全组通信密钥协商的主要应用方面有:对称加密算法、公钥密码技术等。加密技术。对称加密算法又称为私钥加密算法、单钥加密算法,它要求加密密钥和解密密钥相同,也就是说,在整个过程中无论是加密还是解密都采用同一个密码。这种技术计算相对简单,但是,一旦被破解,就会造成整个过程中的重大问题发生。公钥加密算法也称为非对称加密算法,加密过程和解密过程使用不同的密钥,两个密钥,一个用来加密,称为公开密钥,一个用来解密,称为私有密钥,从一个密钥很难推导计算出另一个密钥。这种技术相对于前一种算法来讲,其安全性要强一些,但是,其中的费用支出要相对多一些。
安全组通信过程,其中的系统环境是完全开放的,各种潜在的危机经常会出现,对系统的安全性能造成了一定的挑战,公钥加密技术的应用,能够减少更多的危险发生,但是,由于其成本过高,因此,通常会根据使用的环境来决定采用哪种加密技术。一般情况下,在密钥协商情况下,采取公钥技术进行数据的加密处理,在组内则是使用对称密钥来进行组内的通信数据加密处理。也有些情况,是将二者相结合进行使用,这些主要还是要看所在系统的安全性能指数的高低。
2.2 面向Web服务的通信安全策略应用探究
随着网络技术的不断发展,Web服务在通信服务行业占有重要的地位以及分量,针对web服务的通信安全技术的应用已经得到广泛的研究与重视,其研究既有较高的理论价值又有很高的实用价值。在web通信服务过程中,当进入网站的信息得到确认之后,只有经过通信安全检查之后才能予以接收。否则,将视为非法消息,予以拒绝。因为,这些信息(有的是客户请求信息,有的是相应信息)可以含有任何内容,很多会参杂着一些恶意信息或者是未经过授权的XML消息,如果是含有这类信息,将会对服务提供者产生一定的威胁。消息检查器就是通过解析入站内容对XML消息进行预处理和后处理,实现方法是通过检查和验证处理需求,然后根据消息的发送者或接收者做出认证和授权的决策。因此,消息检查器具有对进入的消息进行筛检的功能,从而对发送信息防的身份进行验证,并判断其是否具有信息的资格,并且,对所的信息是否存在篡改等安全问题。
3 结语
随着网络技术的不断发展,人们的生活是越来越与之息息相关,一些高科技犯罪分子利用网络进行各种各样的犯罪行为已经是屡见不鲜,因此,人们对网络安全技术的要求越来越高。为了更好的解决网络信息系统安全问题,很多相关的工作人员在夜以继日的努力奋斗着,我们有理由相信,在不懈的努力下,网络通信安全系统会逐渐的完善起来,有效的避免违法行为的出现。
参考文献
[1] 程建峰.基于Web Services的PKI安全体系在网络通信安全中的应用研究[J].西安文理学院学报(自然科学版),2012(1).
[2] 王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011(3).
[3] 卜宪宪.计算机网络通信安全中关于数据加密技术的运用探讨[J].无线互联科技,2012(1).
篇3
关键词:计算机网络 网络安全 防范措施 防火墙技术
引言
随着网络技术的发展,网络通信给人们的工作生活带来诸多便利,同时网络安全的问题也随着网络技术的发展而日益严重。网络通讯安全问题主要表现在信息的泄漏、篡改以及非法信息的流传和散播,还包括一些利用网络资源进行非法贸易等问题,网络通信安全问题可能给企业带来严重的经济损失,所以必须要引起我们我们的高度重视和关注。防火墙技术能提高系统的安全性,减少网络的不安全因素。在现如今的计算机时代,网络信息的安全尤为重要,我们对防火墙技术的要求也会越来越高。
一、网络信息安全的主要威胁
网络信息安全的威胁是多方面的,随着时间的变化而变化。这些威胁大致可以分为自然威胁和人为威胁。
自然威{可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这些非目的性事件,有时直接威胁到网络的安全,影响信息存储介质。
人为威胁是对网络的人为攻击。这些攻击都是通过搜索系统的弱点,以达到破坏、欺骗、窃取数据的目的,可能会造成经济和政治上无法估量的损失。网络安全的人为威胁主要分为以下几类:网络缺陷、黑客攻击病毒、资源管理不足和内部网络用户滥用网络源造成信息泄露[2]。
(一)影响计算机网络安全的因素
网络资源共享。资源共享是计算机网络应用的主要目的,但它为攻击者利用共享资源破坏系统安全提供了机会。随着互联网需求的不断增长,不可能完全隔离外部服务请求,并且很容易通过服务请求的机会获得网络数据包。
网络的开放性。互联网上的任何用户都非常方便地访问互联网上的信息资源,因此很容易得到一个企业、单位和个人的敏感信息[3]。
网络操作系统漏洞。网络操作系统是实现网络协议和网络服务的最终载体,它不仅负责网络硬件的接口,同时还提供所需的网络通信协议和服务程序。由于网络协议的复杂性,操作系统在实现过程中必然存在缺陷和漏洞。
网络系统设计中的缺陷。网络系统设计指的是拓扑结构的设计和各种网络设备的选择。网络设备、网络协议、网络操作系统的不合理将直接带来安全隐患。合理的网络设计在节约资源的情况下,也能保证更好的安全性。网络设计的不合理将对网络安全造成威胁。
恶意攻击。黑客是一种常见的网络攻击和病毒,这是最难以防范的网络安全的威胁因素。随着计算机教育的普及,这样的攻击越来越多,影响也越来越大[4]。
二、防火墙技术
(一)防火墙定义
防火墙是设置在不同网络或网络安全域之间的一系列部件的组合,根据网络安全策略控制(权限拒绝监听)访问网络信息流,本身具有较强的抗攻击能力。它是提供信息安全服务、保障网络信息安全的基础设施。理论上讲,防火墙是一个分离器、一个限制器、也是一个分析器,它可以监控内部网和Internet之间的所有活动,保证了内部网络的安全。
(二)防火墙的种类
防火墙技术可根据防范的方式和侧重点的不同,总体来讲分为两大类:分组过滤以及应用。
分组过滤(Packetfiltering);作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号,协议类型等标志确定是否允许数据包通过[5]。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
应用(ApplicationProxy):也叫应用网关(ApplicationGateway),它作用在应用层,其特点是完全“阻隔”了网络通信流通过对每种应用服务编制专门的程序,实现监视和控制应用层通信流的作用,实际中的应用网关通常由专用工作站实现。
(三)防火墙技术原理
1、包过滤技术
包过滤是一种基于网络层的防火墙技术。根据一组过滤规则,检查IP分组以确定数据包是否通过。不符合IP地址要求的,将被防火墙过滤掉,从而保证网络系统的安全。该技术通常可以基于一些或所有以下的信息组IP包过滤:源IP地址;目的IP地址;TCP / UDP源端口;TCP / UDP目的端口。数据包过滤技术实际上是一种基于路由器的技术,其最大的优点是价格便宜,易于实现逻辑,易于安装和使用[6]。
2、技术
技术是另一种完全不同于包过滤技术的防火墙技术。其主要思想是在两个网络之间建立一个“中间检查点”,通过网络进行通信。“中间检查点”是服务器,在两个网络之间运行并检查网络之间的每个请求。当服务器接收用户请求时,它检查请求的有效性。如果是合法的,则请求转发到实际服务器并转发给用户。为应用程序服务编写服务器,在应用层中工作。
3、监视技术
这是第三代防火墙技术,融合了前两者的优点。网络通信可以在各级检测。用同包过滤技术,可以检测IP地址,端口号,以及TCP标签,过滤掉数据包。它允许客户信任和不信任的主机建立直接的联系,不依赖于相关的应用层、应用层数据,但在方法确定进口,这些算法通过已知的合法数据包模式比较导入数据包,因此理论上可以更多的应用级的数据包过滤。
状态监视器的监控模块支持多种协议和应用,可扩展应用和服务。此外,它还可以监视RPC和UDP端口的信息,并且数据包过滤和不支持这样的端口。这样,通过对各个层的监控,实现状态监控,达到网络安全的目的。目前,使用多状态监控防火墙,它对用户是透明的,在OSI顶部加密数据,不修改客户端程序,就没有必要为每个运行在防火墙上的服务添加一个。
结语
现如今,网络安全问题已引起世界各国的严密关注,随着计算机网络在人类生活各个领域的广泛应用,不断出现网络被非法入侵,重要资料被窃取等严重问题,网络、应用程序的安全漏洞越来越多,各种病毒泛滥成灾。这一切,对国家及众多商业公司造成巨大的经济损失,甚至危害到国家安全,加强网络安全管理已刻不容缓。
参考文献
[1]杨富国.网络通信安全及防火墙技术分析[J]. 信息通信,2013,(09):139-140.
[2]李志平,张伟斌,郑昕,黄智英. 网络通信安全及防火墙技术浅析[J].中国新通信,2014,(21):3-4.
[3]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012,(24):5787-5788.
[4]卫星,周瑜龙.网络通信安全及防火墙技术浅析[J].计算机光盘软件与应用,2012,(13):135-136.
篇4
一、网络的通信安全 在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
(一)影响网络通信安全的因素 首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。 其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。
(二)常用的几种通信安全技术 比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
二、通信网络的安全防护措施 正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
(一)防火墙技术 通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
(二)身份的认证技术 经过身份认证的技术可以一定范围内的保证信息的完整机密性。
(三)入侵的检测技术 一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
(四)漏洞的扫描技术 在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
篇5
1.1缺乏网络通信安全意识
随着计算机技术的不断发展,网络通信安全对网络防护提出了更高的要求。在网络通信系统的安全管理中,由于工作人员缺乏网络安全管理意识,同时用户缺乏安全使用意识,导致用户随意浏览网站和进行下载,促使病毒从多个途径进行流通,同时由于缺乏防范意识,导致病毒流通时,难以进行有效的预防和治理,给计算机安全通信系统带来了一定程度的安全隐患。
1.2存在系统漏洞
在网络通信安全系统中,由于缺乏健全的网络安全体制,导致系统中存在诸多安全漏洞,黑客可以根据系统中存在的防护漏洞,肆无忌惮的对系统进行攻击,窃取用户的信息和财产,漏洞的出现不但影响了计算机网络系统的安全性,同时危害了用户的信息和财产安全,给社会带来了巨大的损失。
1.3缺乏安全管理
在计算机网络通信安全的管理中,由于缺乏健全的管理制度,缺乏有效的安全管理措施,导致相关人员缺乏对安全管理的认识,从而促使计算机网络通信系统中出现安全漏洞,不利于网络通信系统的安全运行。
1.4病毒入侵
计算机网络通信安全管理中,病毒是最大的影响因素,黑客和木马系统可以利用病毒的特性对网络通信系统加以攻击,窃取有用的信息和客户的资产,是网络健康发展中存在的隐患,同时影响客户的信息和财产安全。
2计算机网络通信安全防范措施分析
2.1加强网络通信安全意识
缺乏网络通信安全意识,导致工作人员在工作进程中,缺乏对计算机系统的防护,不利于计算机系统的安全运行,针对这个问题,提高工作人员网络通信安全意识,提高工作人员相关素质,可以有效的提高网络通信系统的安全性。这需要相关部门加强网络管理人员的培训,使工作人员了解网络安全隐患,同时要建立完善的计算机管理制度,强化对工作人员的监管,才可以有效的加强计算机网络通信技术的安全性。
2.2加强漏洞扫描
计算机网络通信系统存在漏洞,会致使计算机出现安全问题,影响人们的正常使用。因此,强化计算机安全扫描系统,对计算机漏洞及时进行检查,一旦发现漏洞,需要及时进行修补,可以在很大程度上保证计算机网络通信系统的安全性。加强对计算机漏洞的管理,需要对端口进行扫描,获取端口的服务于数据库的信息做比对,从而可以查看计算机系统是否具有漏洞,另外,模拟黑客对系统发动攻击,可以有效的加强对计算机通信安全系统的扫描。
2.3加强网络通信安全管理
在计算机网络通信安全防护中,由于缺乏相应的网络安全管理,导致部分网络存在极大程度的安全隐患,影响着人们的信息安全。在这种形式下,加强计算机网络通信安全管理,可以有效的对计算机通信安全系统进行防范,在强化网络通信安全管理工作中,需要首先强化网络通信安全意识,加强对黑客和病毒的防范措施,同时需要及时发现修补计算机网络通信安全系统中的漏洞,只有建立完善的网络通信安全管理制度,加强对网络通信的安全管理,才可以有效的保证网络通信系统的安全性,从而保证人们的网络信息安全性。
2.4强化计算机网络技术
计算机病毒是危害计算机网络通信安全的主要因素,黑客和木马等可以利用病毒的特性来入侵计算机网络通信安全系统,可以获取用户的个人信息,不利于用户信息和财产的安全。另外,加强网络通信系统的防火墙建设,可以有效的提高安全防护等级,防火墙可以形成不同级别的安全区,可以通过鉴别和监察对网络进行有效的控制,从而可以有效的保证计算机网络通信系统的安全性。在以上防护措施之外,还可以通过加强网络身份验证来有效的对计算机网络通信安全进行管理。网络病毒通常具有隐蔽性,对通信系统攻击会严重影响网络的安全性,因此,在网络通信系统中,加强身份验证,可以有效的防御病毒的入侵。
3结语
篇6
关键词:网络安全;无线通信;安全机制发展方向
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)29-7115-02
The Security of Wireless Communication Network
DU Wei-wei1, WEI Heng2
(1.Henan Economic and Trade Vocational College, Zhengzhou 450000, China; 2.Henan Radio and Television University, Zhengzhou 450000, China)
Abstract: In twenty-first Century, The network changed the way of work and life of people's, which make the acquisition, transmission, processing and the use of information more efficient and fast. Worldwide information revolution aroused the most active productivity in human history, but at the same time, the information security problem is outstanding and the situation becomes more and more complex. The problem of information security has been a threat to the country's political, economic, military, cultural, ideological and other areas. Meanwhile, the issue of information security is also the key for protecting people's privacy. Therefore, It's very important that recognizing the network vulnerabilities and potential threats and taking strong security strategy, To guarantee the network security .
Key words: network security; wireless communication;development direction of the security mechanism
1 通信安全
确保信息的安全是通信安全的主要目标。通信安全主要包括两个方面:信息的传输安全和信息的存储安全。所谓信息的传输安全主要是指信息在动态传输过程中的安全。在网络系统中,任何调用指令和信息反馈都是通过网络来实现的,因此网络安全是通信安全中一个极其重要的方面。信息的存储安全指的是信息在静态存放状态下的安全。例如,数据是否被非法调用和窃取,这一般是通过设置访问权限、身份识别以及局部隔离等方法来实施。
要保证通信安全就必须想办法在一定程度上克服种种威胁。需要指出的是无论采取何种防范措施都不可能保证通信系统的绝对安全。安全是相对的,不安全才是绝对的。
在具体实用过程中,经济因素和时间因素也是判别安全性的重要指标。基于通信安全目标和各种因素的影响,实现通信安全首先要在安全、方便和代价之间做出均衡。对通信系统安全性的要求越高,对通信的限制和使用难度就不断加大,同时实现安全性的代价也随之提高。因此,实现通信系统安全的真正有效的途径是根据用户需求来对安全性要求进行正确的评估,也即用户针对自己的具体信息存取要求,对自身能力、可容忍的风险、增加安全的代价和通信系统体系结构等作出良好的评判和均衡。
此外,通信安全与人为作用是密不可分的。所有的各种安全保密功能都是人设计的,同时人也是破坏和干扰各种安全保护功能的始作佣者。因此,通信安全技术仅仅是实现通信安全的―个环节,真正意义上的通信安全应集技术、管理和法律武器为一体。
2 无线通信网络安全
2.1 商业中网络安全的必要性
网络技术的日新月异,使得无线网络向着多样化、智能化、宽带化、和安全化的方向发展。目前,无线通信网络能否大规模商业化的关键在于网络的安全问题。目前,在无线技术中关于安全的问题一直没有得到妥善的解决,从而使得研究未来无线通信中的安全机制显得尤为突出。
2.2 无线通信网络安全的特点
1)无线和有线通信网络安全相比既有相同之处:无线网络和有线网络一样都是为了实现信息在网络中顺利传递,因此无线和有线面临共同的安全问题,如网络入侵和病毒攻击。
2)由于在无线网络中信息要以电磁波的形式在空中自由传播,所以无线通信网络不仅要遭受继承来自有线网络的安全威胁,还有着在无线环境下特有的不安全因素。
2.3 无线通信中主要的安全技术
主要的安全技术有两种,即身份认证和信息机密。
1)无线信道的开放环境,以及合法用户与服务通信网络之间线路连接不固定的特殊性,同时还要支持全球漫游,我们在不能改变这些客观条件的前提下,就要考虑用户的准确性即接收方的精准性。身份认证则是对用户信息核对的一个渠道。它可以自行鉴别通信中通信一方或者双方的身份信息,从而确保只有授权的用户才能访问。
2)无线通信的信道是开放的,所以基本不能依靠信道本身的安全来保护信息。首先,我们假设入侵者可以获得传输内容,那么我们应该怎么防止信息被窃取?在不能保证信道环境的情况下,则需要通过其他的技术来对信息本身进行保护,即信息加密技术。对所要传输的内容本身进行加密,不失为保护信息安全的一种有效方式。
2.4 主流无线技术的安全机制
无限技术也有不同的种类,通常以产生无限信号的方式来区分。例如,短距离无线通信(包括UWB、蓝牙、RFID等)、无线局域网(WLAN)、无线城域网(WIMAX)、无线广域网(包括WCDMA、CDMA2000、TD-SCDMA等)等。
1) RFID (无线射频识别技术)又被称为电子标签技术,它是20世纪90年代兴起的一项自动识别技术。但是截止到目前我们所广泛使用的无源RFID系统还没有安全可靠的机制,对于用户所提供的数据无法达到绝对的保密。因为RFID数据极其容易受到攻击,芯片在读写数据的过程中容易被黑客利用,导致数据的丢失(窃取)。
2) 蓝牙技术是一种有关语音通信和无线数据的开放性全球规范,它以近距离无线连接为基础,成本较低。蓝牙技术采取的安全机制适用于对等通信,即双方以相同方式实现认证与加密规程。
蓝牙技术在安全上采用的是跳频技术,它在链路层使用4个实体提供安全性,包括长度为128bit的认证密钥、一个公开的长度为48bit的蓝牙设备地址、长度为8bit~128bit的加密密钥和长度为128bit的随机数。仅从这些密钥的长度可以看出,让人感觉蓝牙技术的安全性还是有一定保障的。 但是,实际上现有蓝牙安全机制也存在两个主要的缺陷:其一是单元密钥问题,在鉴权和加密过程中,单元密钥是没有变化的,折旧很容易被第三方利用来窃取其他信息;其二是蓝牙单元提供的PIN码 (个人识别码)的不安全性,所提供的PIN码基本是由4位十进制数组成,所以PIN码极容易被采用穷举法的入侵者攻破。
3) WLAN在安全方面采用的措施是采用无线通信技术代替传统电缆,并为其提供传统局域网所能提供的功能。 由于使用MAC地址访问列表,所以各个无线工作站网卡都有唯一的地址,因此我们通过手工维护接入点中的一组允许访问或不允许访问的MAC地址列表,来实现物理地址过滤,而物理地址过滤则属于硬件认证,如果需要增加用户时,就必须在MAC地址列表中手工添加用户的MAC地址。这种方法虽然相对比较安全,但是MAC地址列表需要要随时更新,工作量比较大。所以这种方式只适用于小型无线网络,有一定的局限性。
4) WIMAX是基于IEEE 802.16系列宽频无线标准形成的宽带无线技术,从功能上讲基本可以替代现有的有线和DSL连接方式。 但是实际上,IEEE 802.16存在着巨大的安全隐患,比如:WIMAX只能提供单向认证、密钥的质量不高等。另外,在WIMAX的管理帧协商交互过程的安全性相对较低。
2.5 关于无线通信安全机制的发展趋势
根据无线通信的发展趋势和无线通信在现实应用中的现状,私钥密码体制向混合密码体制转变成为未来无线通信安全机制的重要发展方向。
未来的移动通信系统会针对不同的安全特征优势和服务,采用私钥密码体制和公钥密码体制相混合的体制,充分利用这两种体制的优势来实现无线的安全完整及针对有效性。随着移动通信标准化的发展,终端会漫游在不同运营商甚至异构网络之间,所以则更需要增加核心网之间的安全机制。移动电子商务的广泛应用,更应该减少或避免网络内部人员的干预。未来的安全中心应能独立于系统设备,具有开放的接口,能独立地完成双向鉴权、端到端数据加密等功能。
新的密码技术的产生,如椭圆曲线密码、量子密码或者生物识别等技术将在移动通信系统中得到广泛应用。 加密算法和认证算法自身的抗攻击能力则更强大,这些技术完全可以保证传输过程中信息的完整性、保密性、可控性、可用性和不可否认性。移动通信网络的安全要体现面向用户的理念,用户甚至能自行选择所要的保密等级,安全参数也可用户自己设定。
参考文献:
[1] 刘东华.网络与通信安全技术[M].北京:人民邮电出版社,2002.
[2] 戴逸民,王培康,陈巍.通信网络的安全理论与技术[M].北京:清华大学出版社,2006.
[3] 贾晓芸,罗守山.无线通信的安全机制[N].中国计算机报,2007(52).
篇7
关键词:计算机网络通信;安全问题;有效防护
在当前计算机网络技术快速发展的前提下,计算机网络通信也得以实现,并且得到越来越广泛的应用,为人们日常生活及工作提供很多便利。在计算机网络通信实际应用及运行过程中,对其应用产生影响的十分重要的方面就是安全问题。因此,在计算机网络通信应用过程中,用户应当对安全问题加强重视,并且应当积极探索有效对策及途径进行防护,从而保证计算机网络通信能够得以较好应用,使其能够更好服务于人们。
1计算机网络通信安全影响因素
首先,计算机网络通信路径会对其安全性造成影响。就当前实际情况而言,随着计算机网络技术快速发展,计算机网络通信在路径设计方面虽然取得一定成果,与之前相比具有十分明显的改善,然而在实际应用过程中仍有一定缺陷存在,并且当前也并未制定相关屏蔽保护措施以防止安全风险发生,这种情况的存在也会对网络通信安全产生一定威胁。比如,在当前信息传输路径中并未制定相关有效电磁屏蔽对策,则在实际传输过程中就可能会有电磁辐射产生,运用一些比较专业的设备可对这类信息进行探测并获取。其次,计算机网络病毒会影响计算机网络通信安全性。计算机网络病毒属于可进行自我复制的一种程序,会对计算机造成很大程度危害,严重者还会导致整个信息系统发生瘫痪,并且当前计算机网络病毒也越来越表现出高技术化特点,其种类及传播形式均在不断发生变化。在计算机网络通信过程中,一旦出现计算机病毒,则就会导致出现数据丢失、信息损失以及数据受到破坏等情况,对整个网络通信中信息传输均会造成严重阻碍,对通信安全性造成影响。第三,人为因素影响计算机网络通信安全性。就目前实际情况而言,大部分计算机网络用户及管理人员均比较缺乏较良好安全保护意识及安全保护能力,通常导致一些不法分子利用计算机系统中漏洞入侵计算机数据库,并且会窃取、破坏及篡改信息,从而严重影响计算机网络通信安全,并且对计算机网络通信系统建设及完善也会造成影响[1-2]。
2计算机网络通信安全有效防护措施
2.1进一步强化及完善通信系统性能
就目前实际情况而言,在计算机网络通信系统研发就设计方面,其目标主要为保证其具备良好时效性,然而实际应用情况表明,不可单纯注重网络通信时效性,更加重要的一点是应当对其可靠性及安全性进行考虑。另外,在实际设计过程中还应当对网络通信中信息保密性加强注意,对于通信协议以及通信系统应当进一步进行完善,从而使系统中存在的漏洞能够得以减少。此外,在网络通信过程中应当注意设置不同程度安全防护措施及安全识别等级,从而有效避免非法用户利用系统中漏洞向通信系统中侵入,进而使通信信息安全性及完整性能够得到较好保证。
2.2进一步完善防火墙技术
在计算机网络通信中,防火墙属于内外系统之间十分重要的一种安全保障,同时也是现代社会上被广泛关注的一种网络通信安全技术,就实际情况而言,在很多服务器中还应用到过滤技术,这两种技术的联合应用可表现出更加明显的优势。通常情况下,防火墙技术在网络对外接口中进行应用,在网络访问过程中可有效加强用户信息管控,在鉴别约束或者对防火墙各数据流进行更改的基础上,可实现网络安全有效防护,可有效避免非法用户入侵访问。另外,在计算机网络通信中通过对防火墙进行有效应用可有效避免一些危险因素进一步蔓延,这在网络通信安全防护中属于必不可少的一种手段。
2.3应用漏洞扫描技术
计算机网络漏洞扫描技术是当前计算机网络检测中应用十分广泛的一种技术,具有较好效果。在计算机网络出现比较复杂的变化情况下,仅仅依赖于网络管理员实行安全漏洞检测及安全风险评估,很难得到比较理想的效果,在此基础上还应当注意对网络安全扫描工具进行应用,从而使系统配置能够得以优化,准确找出系统中存在的安全漏洞以及安全隐患,并且及时将其消除。对于安全程度比较低的一些计算机网络情况,可利用黑客工具实行模拟攻击,这样一来可在一定程度上暴露出计算机网络中存在的一些漏洞,从而将这些漏洞及时解决,进而使计算机网络通信安全能够得到较好保证,使计算机网络通信能够得以较好进行[2-3]。
3结语
在计算机网络通信过程中,网络通信安全属于十分重要的一个方面,同时也是保证计算机网络通信安全能够得以较好进行的基础保证。所以,作为计算机网络通信用户及管理人员,应当对网络通信安全问题加强重视及认识,并且要通过有效措施进行安全有效防护,从而使计算机网络通信安全得到较好保证,使其得以更好应用。
参考文献:
[1]荣天骄,黎旭,时秀娜.计算机网络通信安全问题及防范措施[J].通讯世界,2016(17).
[2]何宗涛.计算机网络通信安全与防护技术[J].中国新通信,2015(4).
篇8
关键词 网络通信安全 计算机病毒 措施
中图分类号:TP393.08 文献标识码:A
随着科技的不断进步,当前计算机的网络通信技术也不断提升,在社会生活的各个方面网络技术都得到了广泛的应用。但是在人们获得巨大便利的同时,随之而来的是计算机携带病毒对网络通信的安全埋下隐患,影响计算机的数据安全。加强计算机网络通信的安全与病毒防护方面的分析研究,具有重要意义。
1 网络通信安全的内涵和内容
1.1 网络通信安全的定义
所谓网络通信的安全,主要指确保网络通信相关的信息的完整、可靠、实用以及严格保密。其不但包含了网络信息储存方面的安全,还包括传输信息的过程中、通信链的路途中以及计算机网络的所有节点处的安全性。①网络的通信安全在与确定相应的安全措施,保证在网络运行环境之下的信息的完整可用以及保密等方面性能受保护。
1.2 网络通信安全的内涵
主要包括以下几部分:其一,为网络安全方面的关键性协议,例如PGP 加密、计算机应用层可靠安全与电子交易的安全协议、网络层的安全协议(荷载安全的协议以及认证安全协议等)、套接口的安全协议等。其二,安全方面的服务与安全体制,如信息的保密、用户受控访问、身份的认证以及信息的完整。其三,典型网络方面威胁。内容包括安全方面缺陷、恶意的攻击、结构隐患以及计算机软件漏洞。其四,还包括通信安全的产品,即是不同厂商生产的含特定功能的安全产品,如扫描器、防毒软件、密码机、防火墙、虚拟的专用网、安全网关等以及安全问题解决方案。
1.3网络通信安全的技术分析
网络授权访问以及数据信息加密方面技术。信息加密的关键技术内含储存信息、传输网络数据、管理密钥、鉴别数据等方面的技术;加密传输数据的技术是在输入时判断是否为合法的用户,授权访问的技术是进行密钥管理,通过密钥的储存、产生以及定期的替换对网络通信的安全进行保障。计算机防火墙安全技术。作为一种计算机隔离技术,防火墙主要在不同的网络通信的执行过程中的控制访问尺度,阻止网络黑客对信息的拷贝、更改以及破坏。
2 网络通信方面安全的影响因素
通常情况下,影响计算机通信安全的客观因素比较多,会导致计算机内含病毒对整个网络通信造成攻击。②例如计算机网络系统的不可靠、系统操作的失误、自然灾害影响都会对通信安全构成威胁。另外还有部分人为因素在内,例如,对数据信息的破坏和窃取(如图1)。随着计算机网络技术的普及,近年来计算机病毒对整个网络系统造成深远影响。通常在病毒得到发作或者传染时必须满足特定的相关条件,如果条件不充分,则病毒不会发作或传染,当前已知的病毒的条件包括以下几方面。
图1 黑客利用触发病毒威胁网络通信安全图示
2.1 计算机硬件触发病毒类型
部分为键盘触发病毒类型,部分为计算机使用者在进行击键时触发病毒。一旦出现计算机病毒的预定键入,则会激活病毒。病毒被触发的形式包括热键触发、确认组合键时以及击键次数达到一定标准触发。
2.2 时间触发病毒类型
比如,特定时间段触发病毒,当前多数病毒主要是利用特定的日期作为病毒激活的条件,③而时间触发病毒还包括感染病毒之后累计时间段被触发、文件写入时间触发等。
2.3 访问或启动触发病毒类型
部分计算机内含病毒会以主机的启动次数为前提,将启动的次数作为病毒的关键激活条件;部分计算机内含病毒会以磁盘中I/O涉及的访问次数当做前提,将特定的访问次数设置为计算机病毒的触发条件,另外还有部分病毒会将对磁盘访问的次数作为病毒激活条件。
3 加强计算机的通信安全,防护病毒的相关措施
3.1 文件浏览以及文件下载时的安全保护
用户在无法确定接收的文件的始发人时,尤其接收可执行的文件时,最好不轻易将文件打开;在计算机软件的下载过程中,不可下载未知来源的软件,特别是炸弹类的、黑客相关的软件,在系统运行时,可安装防火墙进行防御。
3.2 加强计算机系统的防御性能
在进行网络通信之前,可安装性能可靠的杀毒软件,定期进行杀毒软件版本的更新,如在使用OlCQ进行通信时,注意定期更新至安全性更高的版本,不随便使用未知来源的光碟或者磁盘,坚持专盘专用。
3.3 通信密码以及上网密码的防护
以网络通信为例,在使用OlCQ时申请腾讯的密码保护,在安全设置选项中将本地消息的加密栏启动,在公共场所如网吧等地上网时,关机之前注意删除个人的密码记录以及相关信息,认真填写密保相关的E- mail。
篇9
计算机软件存在一些安全隐患和漏洞,这是计算机网络出现病毒和木马的一个重要原因,另一个重要原因是人们没有树立一种安全意识。所以,为了保障网络安全和预防计算机受到病毒的入侵,需要做好计算机的日常防护工作及定期检查计算机的系统,并做好垃圾清理和木马查杀工作。无论是家庭计算机,还是企事业单位的公用计算机,都要安装正规的杀毒软件,定期对计算机进行检测、查杀,对于发现的病毒和木马,迅速予以清理。
2设置网络防火墙,保障网络系统安全
在维护网络安全方面,要做好预防工作,根据计算网络的具体情况采取行之育效的防护措施。例如,开启和设置网络防火墙,加强对黑客的监控的防范。要定期对防火墙进行检查、维护,根据防火墙报告情况设定不同的安全防御级别。在应对黑客入侵时,还可以采用入侵检测技术,监控和检测黑客的入侵行为,并根据黑客的入侵行为采取相应的措施予以应对。利用数字签名技术和认证身份技术对黑客的入侵也具有重要作用。
3制定网络操作规范制度,提高人为操作水平
为了保障网络系统的安全,可以采取制定网络操作规范制度的方法,约束操作人员的行为,提高操作人员的应用水平,将操作人员因为操作失误给计算机带来严重安全问题的几率降到最低。要按照网络操作规范制度的内容,在计算机网络操作时设置一些操作提示和限制,促使操作人员正确地进行操作。
4计算机网络使用者自身的安全意识
在使用计算机网络时,使用者要树立一种安全意识,对于比较生疏的文档不要打开,因为文档中可能存在一些病毒程序,能够防止计算机受到病毒的入侵。因为网页病毒具有传播速度快、传播范围广以及破坏性比较大等特点,网页很有可能存在一些恶意的代码。因此,用户在浏览网页过程中,不要随意打开打开较为陌生的网页。如果计算机使用者能够树立较高的安全意识和保护意识,并且严格要求自己的网络使用行为,不随意打开陌生的网站或文档,就可以有效避免病毒对计算机造成的损害。
5运用漏洞扫描技术
这项技术是一种主动防范技术,对保障网络安全具有重要作用。利用这项技术可以及时地检测到本地主机或者远程主机上存在的一些安全漏洞,能及时地反馈给网络管理员,其就可以抢在入侵者到来之前对这些漏洞进行修补。这项技术主要利用两种方法对目标主机上存在的漏洞进行检查:(l)试图运用黑客的手段和方法来攻击目标主机系统,然后扫描安全性漏洞,比如测试弱势口令等,以达到找到漏洞的目的;(2)通过对目标主机开启端口和端口以上的网络服务进行扫描,然后将此类信息和网络漏洞系统提供的漏洞库进行对比,找出不能和漏洞库中条件相符合的漏洞,进而达到找出漏洞的目的。计算机系统网络管理员对计算机网络安全的管理正在变得更加科学化、合理化以及规范化。
6结语
篇10
[关键词]网络安全;数据加密;应用
当前,随着计算机技术的迅猛发展,互联网已逐步渗透到人们工作生活的各个领域,在给大众带来便利的同时,在各种自然及人为的因素下,也给计算机用户带来一定的网络威胁,如数据资源被泄露、损毁、篡改等,因此如何做好网络信息的安全防范,确保信息平台安全、可靠,尤为重要。数据加密技术是当前计算机网络技术安全中的一项重要技术,是保障网络安全传输的最有效的方法之一,现就该技术在计算机网络安全中的应用做简要分析探讨,以供广大同行参考借鉴。
1.数据加密技术概述
所谓数据加密技术,即是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。简单理解,就是指通过特殊的处理方式将原始文件或数据转变成任何人都看不懂的一段代码(密文),在接收方有效接收后再依靠特定的软件及技术手段将这种密文转换为原始内容(明文),从而实现数据不被非法分子阅读及窃取的目的,而转变过程中,这种按照一定规律进行转换的密文及明文的计算的方法即是密钥。在实际操作中,不论形式多么复杂的加密系统,都至少含明文、密文、加解密装置或算法及密钥等四大部分,加密系统的模型图1如下所示:
2.数据加密的必要性分析
数据的安全性历来是计算机技术的重点研究课题之一,其重点强调“有效性、机密性、完整性”三大方面的安全因素。即,首先,在实际操作过程中,用户信息往往会遭到一些硬软件故障的潜在威胁,因此要时刻确保用户信息的有效性。其次,必须采取一定的技术手段,预防非法的信息破坏及窃取,确保用户信息的机密性。最后,必须通过数据库的完整性约束技术,预防随意查找、修改、删除或增加数据。然在实际操作中,从个人到企业经营及政府办公,黑客、漏洞等一些人为与非人为的威胁因素无所不在,对数据信息的“有效性、机密性、完整性”造成严重威胁,如:一些黑客恶意窃取网络用户的网上银行账号及密码,盗取用户存款;或通过盗取网络用户QQ账号等个人信息,冒充用户向他人素要钱财;或是通过非法手段窃取企业的重大商业机密;或是在单位的办公系统内植入木马病毒,造成单位办公系统瘫痪,等等,以上种种恶意行为,均给计算机用户造成重大的经济及信誉损失,因此利用数字加密技术确保网络安全,意义重大。
3常用的数据加密方法
3.1对称式数据加密方法。此类方法由于具有操作简单、处理高效等优点而在实际操作中被广泛采用,其主要特点是在加密过程中加、解密采用同一密钥。一般而言,所有的加密算法都是基于一个预先设置或是通过某种算法进行自动生成的“置换表”,对于对称式数据加密而言,这样的“置换表”只有一个,在双方(加密方和解密方)中该“置换表”是没有变化的,双方无需再对各自加密解密方法进行研究,可以在一定程度上节约处理的时间,但技术相对简单,在交换阶段若密钥均不泄露则安全性可以得到保证,但此方法并不完善,在当前网络应用范围及黑客技术越来越强的情况下,此法只适宜对数据安全要求不高的数据加密过程。当前较为常用的对称加密有DES、RC4、RC5、AES、IDEA、SKIPJACK算法等,均有各自的优缺点。对称密钥加密示意图如图2所示。
3.2非对称加密技术方法。该法为称公钥加密技术,相较于对称加密技术只有一个密钥,非对称加密技术有公开密钥和私有密钥两个,前者作用是加密,且通过非保密形式向外界公开,后者作用是解密,只能被生成密钥的交换方持有并加以保存,一般来说,公开密钥及私有密钥必需配对使用才能打开加密文件。一般而言,非对称加密技术均是基于某个特定的数学算法,其中以RSA算法及PKI技术技术最具代表性。RSA算法由RSA公司于1977年首次提出,是首个被完善的,是一个支持变长密钥的公钥密码体制,需要加密的文件块的长度。PKI技术是在公钥理论上建立起来的一个提供安全服务的基础设施,由认证机构、注册机构、密钥与证书管理、策略管理、密钥备份与恢复、撤消系统等六大模块有机构成,是进行网络电子商务的基础。非对称密钥加密示意图如图3所示。
4计算机网络安全中数据加密技术的应用
4.1应用于网络数据库加密。当前,大型数据库管理系统的运行平台以WindowsNT系统或Unix系统为主,其安全级别常为c1、c2级,虽然dbms在OS的基础上安全措施增设不少,但计算机存储系统及数据传输公共信道仍较为脆弱,很容易被PC机等类似设备通过一定的技术手段对网络数据及各类密码进行恶意篡改及窃取,因此,网络数据库用户可通过数据加密,采取设定口令字或访问权限等手段加密保护关键数据,确保系统内外部的安全。
4.2应用于软件程序加密。在日常的操作实践中,一旦病毒防范软件在加密过程中的程序受到病毒感染,则必然造成其不能有效地检查该程序或数据是否有数字签名。基于此,在执行加密程序时必须要先对需要加密、解密的文件及其自身进行严格检查,明确其是否被病毒感染,而由于此种类型的检查机制需要严格保密,因此在实际操作中有必要对部分防病毒软件进行数据加密。
4.3应用于电子商务。当前,电子商务如火如荼,极大地促进了社会的进步,给人们的工作及生活提供了很大的便利条件。由于电子商务中所涉及的电子交易需通过互联网进行,而互联网设计的初衷只是为用户提供一种弹性的、快速的通讯平台,并不具备商业交易的安全性。因此要确保电子商务的持续快速健康发展,必须具备安全的计算机网络环境,其中最主要的表现即是网络平台的安全及交易信息的安全,因此可以将ssl、set安全协议、数字证书、数字签名等数据加密技术应用于电子商务活动中,从而有效实现交易双方的信息数据不被泄密与破坏。
4.4应用于虚拟专用网络(VPN)。当前,很多企事业单位都相继构建了自己的网络系统,由局域网实单位内部数据的共享,然另一方面,由于各分支机构可能跨地区经营,因此有必要租用一个专用路线来联结各个局域网以组建广域网实现数据的共享支持。数据加密技术加密VPN的应用价值主要体现在数据离开发送者VPN时,会在路由器自动地进行硬件加密,在互联网中以密文的形式进行传输,当该密文到达目的VPN后,其路由器又会自动地对密文进行解密,使得VPN接受者能看到明文。如此,既确保了数据的安全,又传输方式简易方便。
总之,网络安全贯穿于整个计算机互联网的建设过程,是确保信息系统正常运行的关键,在当前网络技术及网络通信不断向前推进扩展的大形式下,网络信息所面临的网络安全威胁将会长期存在且不断升级,因此,做好信息加密工作从而确保信息所有者的机密及隐私不被暴露,任重而道远。数据加密技术经过长时期的发展,当前已较为成熟及稳定,在网络信息传播及使用过程中,我们除了技巧性地利用数据加密技术进行有效防范外,还要不断创新,加强网络安全管理,总结经验教训,构建起更为稳固可靠的网络安全防御系统。
参考文献
[1]刘文荣.计算机安全技术中韵数据加密技术分析[J].信息系统工程,2012,(3).
相关期刊
精品范文
10网络监督管理办法