首页 > 论文范文 > 电子论文

通信网络安全测评,现代通信网络的安全问题

2024-04-12  本文已影响 591人 
今天中国论文网小编为大家分享毕业论文、职称论文、论文查重、论文范文、硕博论文库、论文写作格式等内容.

摘 要:近些年,网络通信的快速发展,让人们充分认识到安全问题。网络通信安全所使用技术有很多,如防火墙、数据加密、P2P技术等。本文对保障网络通信安全相关措施的分析从以下几个方面进行:确保网络内部协议的安全、用户识别技术、计算机病毒的有效防范、数据加密技术,这几种措施都是保障网络通信安全基础,是必不可少的措施。

关键词:网络;通信;安全;措施  随着计算机网络与通信技术的发展,给人们带来益处的同时,也给人们带来了风险和威胁。目前网络通信安全问题主要表现在信息泄露、信息丢失、信息篡改等等,网络通信安全问题来自于网络硬件和软件两部分,因此在解决网络通信安全问题时必须同时进行。本文主要对软件方面的措施进行分析。1.网络通信安全  网络通信安全就是指利用各种技术,如计算机技术、网络技术、信息安全技术、密码技术等,对通信网络中的信息传输、真实、保密等进行控制。网络通信安全内容主要包括:保密性。防止授权访问静态信息以及防止截取动态信息被解密;完整性。信息在存储过程中不被修改、伪造、重置、丢失;可靠性。信息的可信度;实用性。不可丢失信息的加密密钥;可用性。主机对静态信息存放的可用性;占有性。如果信息载体被盗用,那么信息占有权就会丧失。保护信息占有性的方法有很多,如使用版权、使用物理和逻辑的方位限制等等。网络通信安全的运行需要很多技术的支持。(1)防火墙技术。防火墙技术是在两个网络通讯时执行的一种访问控制尺度,其是一种隔离技术,对于网络中黑客更改、拷贝毁坏你的重要信息这一现象,防护墙技术能够最大限度地阻止;(2)数据加密与用户授权访问控制技术。数据加密技术分为数据传输、数据存储、数据完整性鉴别、密钥管理技术等。数据传输加密术能够明确判别该输人是否来自合法用户,而用户授权访问控制技术主要是实行密钥管理,通过对密钥的产生、存储、传递、定期更换进行有效地控制实现网络通讯信息的安全;(3)P2P技术。P2P技术能够实现直接与其他用户计算机、交换文件相连,对信息的浏览和下载已经不再像过去那样与服务器连接来进行。P2P另一个重要特点是改变互联网现在的以大网站为中心的状态、重返“非中心化”,并把权力交还给用户。2.网络通信安全应采取的措施2.1确保网络内部协议的安全  通信网络中的路由协议、链路层协议、信令协议等控制协议维系着网络互联、连接的建立和释放、路由选择控制、资源的使用和分配等基本功能。而通过对通信网内部协议的攻击,恶意攻击者往往能够达到控制网络的目的,这是安全防护所需注意的特点之一。攻击网络协议的方式主要是通过对协议数据的截获、破译、分析以此来获得相关数据,并通过假冒合法用户发起协议过程、重放所截获的协议数据、直接修改或破坏协议数据等方式扰乱网络正常协议的运行,造成非法入侵、服务中断、用户相互否认、拒绝服务等恶劣后果。通信网络内部协议的安全主要是通过数据的认证和完整性鉴别技术实现的,由此实现协议的安全变异和重构。其中公钥密码算法和哈希函数是设计中的基本工具,它们用来实现对协议数据的源发起点的实体认证和抗重放的协议完整性鉴别。2.2用户识别技术  为使网络具有的判别是否允许用户存取数据的能力,并且避免出现非法传送甚至篡改数据等不安全现象,需要采用识别技术。常用的识别方法有口令、标记识别、唯一标识符等。口令是最常使用的方法。通常是由计算机系统随机产生的,这样口令字不易猜测,保密性强。标记识别是一种包括一个随机精确码卡片的识别方式,一个口令的物理实现就是一个卡片,用以来代替系统打入一个口令。当系统向用户提供临时口令时,应确保提供安全的初始口令,并要求用户限期修改,否则关闭该帐户;当用户忘记口令时,必须正确识别用户身份后方能向用户提供重置的临时口令;应强制用户在第一次登录时修改临时口令,在软件安装完成之后修改默认的厂商口令;当确有需要时经审核批准,允许用户选择并修改自己的口令,并使用确认程序,以免输入错误;在口令输入时,不得在屏幕上显示口令明文,必要时应不显示口令字符个数。唯一标识符是适用于高度安全的网络系统,对于存取控制和网络管理实行精确而唯一的标识用户。2.3计算机病毒的有效防范  从计算机病毒的发展趋势来看,现如今的病毒已由单一传播、单种行为,变成了依赖互联网传播,集文件、电子邮件等多种方式进行传播并且融黑客、木马等多种攻击手段为一体的广义的“新病毒”。为确保信息与网络安全,应从安全意识、合理的系统访问和变更管理控制这三个方面出发,加强用户教育,强化防范意识,并采取积极有效的检测和预防控制措施,以减少恶意软件(如病毒、蠕虫、木马等)感染带来的风险(如设备损坏、数据丢失、系统崩溃或秘密泄露等),所有计算机必须安装统一有效的恶意软件防护软件,并保证及时更新病毒库,确保整个内网免受恶意软件的危害。因此,在选择防毒查杀产品的时候需要重点考虑以下几点:防杀毒方式需要与互联网进行结合,需要有传统的手动查杀与文件监控,还需要对网络层、邮件客户端等进行实时监控;产品应有完善的在线升级服务;产品厂商还应具备快速反应的病毒检测网;产品厂商还需能提供完整及时的反病毒咨询。2.4数据加密技术  任何一个加密系统,不论形式多么复杂,都至少包括明文、密文、加解密装置或算法和密钥4部分组成。加密技术的选择一定要符合国家有关加密技术的法律法规,根据风险评估确定加密算法的类型以及密钥的长度。数字签名技术是一个重要的加密技术。要使用数字签名技术时,充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名;确定签名算法的类型、属性以及所用密钥长度。一般的数据加密大都可以在通信的3个层次来实现:链路加密、节点加密和端到端加密。链路加密能为两个网络节点间链路上的通信传输的数据提供安全保证。对于链路加密(又称在线加密),所有的消息在被传输出去前都要进行加密,对每一个节点接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。节点加密,尽管能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的。端到端加密允许数据在从源点到终点的传输的过程中始终以密文的形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输到达终点之前的过程中不进行解密,所以就算有节点被损坏也不会泄露消息。3.结语  随着计算机网络和通信技术的快速发展,网络通信已经渗透到社会生活的各个领域,网络通信安全已经成为各个领域关注的重点。网络通信技术虽然给我国经济带来了一定的经济效益,但是网络通信安全问题也给我国带来了一定的风险安全。由此可见,认清网络通信安全风险,采取有效措施,对保障网络通信安全是非常重要的。参考文献:[1] 蒋宏.??现代通信网络安全现状及维护措施浅析[J]. 民营科技. 2010(02)[2] 杨帆.??计算机网络安全与防护措施解析[J]. 黑龙江科技信息. 2009(02)[3] 皇甫斌.??浅谈数字化校园的网络安全建设[J]. 中国科技信息. 2009(18)[4] 沈娟.??网络安全及其防范措施研究[J]. 科技信息. 2011(08)[5] 张泉龙.??对网络安全技术管理的探讨[J]. 科技资讯. 2011(18)[6] 王建军.李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009.(01).

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回电子论文列表

展开剩余(
ip通信技术及应用,交互式技术在超长隧道中的应用上一篇: 返回列表下一篇:

继续阅读

热门标签