公务员期刊网 精选范文 网络通信安全范文

网络通信安全精选(九篇)

网络通信安全

第1篇:网络通信安全范文

随着全球化的深入发展,信息全球化逐步实现,网络通信是人们获取信息的主要渠道,然而现阶段网络通信技术还存在一些安全隐患,如信息易被窃听、网络设备存在隐患等问题,这些网络通信技术的安全隐患,不利于网络信息接收使用者的隐私保护,尤其是对于企业来说,泄露企业信息将给企业带来巨大损失。文章就分析网络通信技术的隐患并提出解决措施,从而提高网络通信技术的安全性。

关键词:

网络通信技术;信息传播;安全隐患;解决问题

1网络通信技术的含义

网络通信技术就是通过加密技术来控制网络信息在传播过程中不失真,能够保证信息的准确性与真实性,保障信息传播过程的安全,同时还要保障网络使用者的隐私安全,确保网民能够安全的上网。随着网络的进一步发展,网络在日常生活中运用广泛,企业运用网络、个人运用网络、政府运用网络,然而网络安全问题一直存在,尤其是网络泄密问题愈演愈烈,网络泄密会带来巨大的损失:网络泄密会使个人的隐私泄露,会影响个人的生活与财产安全,为人们带来诸多不便;网络泄密最大的受害者是企业,企业一旦发生网络泄密事件,必将带来巨大损失,会影响企业的声誉、泄露客户信息、影响企业正常运行,例如索尼公司在2011年发生的网络泄密事件,事件直接造成索尼公司上亿客户资料泄露包括银行卡账号,导致公司亏损惨重,引起了网络安全专家的重视。

2网络通信技术现存的问题

即使一直以来网络相关专家始终致力于解决网络通信安全问题,但是网络通信技术仍然存在许多问题:

(1)使用网卡易被窃听。想要使用网络,就要先连接上网,连接网络的方式有两种,一种是连网线上网,另一种是插网卡上网,在使用因特网时,在树状型局域网中,主机发送一个消息,在局域网内的任意一台主机都可以收到消息,这是一个连续的不间断地过程;然而使用网卡上网的话,网卡在发送消息时会自动消除旧消息,这就会给黑客制造搭线窃取消息的机会,导致消息泄露和网络通信事故的发生。其中最显著的就是以太网卡,是网卡存在缺陷的代表。

(2)网络硬件设备自身的不足。网络硬件设施本身还存在一定的问题,由于现在上网的服务方式是协议上网的形式,通过TCP\IP协议来保障安全,这种方式的上网实用性强,但是安全性低。人们平常的网络通信都基于协议,比如使用网络发送邮件、登录网站等功能。由于协议上网的安全性低,黑客很易突破窃取信息,导致网络通信事故的发生。

(3)网络管理员安全意识薄弱。网络安全管理员主要负责网络安全管理,维护和管理网络杀毒,做好网络服务器的防毒、防篡改工作,防止黑客入侵、病毒入侵,定期检查网络和服务器系统的运行日志并定期进行汇报。所以网络管理员可以无限制访问网络,而且网络安全管理员的安全意识薄弱,为黑客入侵提供条件,加之网络防火墙的权限设置不完善,进一步加大了网络安全隐患。

(4)网络秩序不稳定,网民素质低。在开放的网络环境下,网民可以在网上随意发言、浏览,然而少数网民素质低下,安全意识薄弱。另一方面,我国目前网络相关法律不完善,对于网络犯罪打击力度不够,让网络犯罪者趁虚而入,通过电信、黑客技术等方式进行诈骗,导致网络安全事故的产生。

3解决网络安全隐患的措施

面对诸多不足,要采取以下措施进行改善,规范网络安全,为人们提供良好的网络环境。接下来从内部和外部两方面来进行分析:

(1)完善网络内部体系,解决网络内部问题。网络通信技术内部存在许多问题,想要保障网络通信的 安全就要先解决网络内部安全问题。首先,要解决网卡泄露消息的问题,要加大研究力度,改善网卡的漏洞缺陷,努力让黑客无处可入侵,让网卡用户能够安全的接收浏览信息。其次,要改善网络硬件设施,通过加强对交换机的严格控制以及对路由器进行隔离控制来避免IP地址被盗事件的发生。然后,完善网络加密技术对信息进行保护,可以通过链路层次加密、节点层次加密、端到端层次加密等方式来提高网络通信技术的安全性。最后,要加强对病毒的防范,通过强化防火墙、强化入侵检测技术、提高杀毒软件的工作性能等措施来防止、抵制黑客的恶意攻击,维护网络环境安全。

(2)加强网络监管,解决网络外部问题。网络通信安全与外部环境有极大的关系:①要提高网络安全管理员的安全意识,通过安全意识培训、开展安全意识宣讲会等形式来强化安全意识,为网络安全管理工作提供保障。②要加强网络安全隐患意识的宣传,提高网民的安全隐患意识,让网民防范于未然,让网民自己保护好自己。③政府信息管理部门要加强网络相关法律的完善,为打击网络违法犯罪行为提供依据,还要加强网络监管工作;同时,在遇到网络犯罪时,要严厉打击、严厉执法,为网络用户保驾护航,还要做好相关安全意识的宣传工作,做到为人民服务。

4结语

随着网络技术的进一步发展,网络在人们生活中的影响越来越大。网络是一把双刃剑,网络为人们带来了便利的同时也存在着巨大的安全隐患。所以我们要加强网络通信的安全建设,加大网络研究投入完善网络设备的安全性,政府加大监控力度,维持网络秩序,完善法律法规,努力营造安全的网络环境,为人们上网提供安全保障,保障网络通信环境的规范,促进网络通信技术的进一步发展。

作者:王禺朋 单位:黑龙江工程学院昆仑旅游学院

参考文献

[1]汪刃.计算机网络信息技术安全及防范对策研究[J].计算机光盘软件与应用,2013,(10):92-93.

第2篇:网络通信安全范文

通信网络安全维护中存在的问题主要包括两个方面,一个方面是计算机因素;另一个方面是人为因素方面。计算机方面:由于计算机网络通信自身的开放性以及联结性特征,使通信网络的信息保密性难度较高;通信网络运行应用的软件也会存在一定的漏洞,如通信协议缺陷或软件应用缺陷等,都给黑客有可乘之机,无法保证通信系统安全;计算机病毒也是通信网络安全的重要问题,如木马入侵等,直接破坏计算机整体系统,造成信息流失甚至整体系统瘫痪。人为方面:由于通信网络维护者自身安全意识不高,如密码设置或操作不规范等。人为造成的不当会使其他人随意访问电脑,埋下安全隐患。

二、加强通信网络安全维护的有效方法

1.防火墙技术的应用

防火墙技术的应用重要是为了实现将外界网络与本地网络的隔离,通过两者之间防御隔离的设置,增强网络通信安全,建立网络通信安全区,有效阻止非法入侵,保证通信安全。防火墙技术是通信网络安全维护中的基本技术,具有较高实效性。

2.加密认证技术

该技术的应用是通信网络应用中的常见手段,也是目前电子商务中的关键技术手段,保证开放的Internet环境安全。加密认证技术主要是通过对信息的高效防护,提高保密性。该技术最大优势在于使通信信息的完整,以口令和密码的形式对信息进行良好防御,提升计算机系统整体安全性和保密性。

3.病毒防范技术的应用

由于系统本身存在一定的漏洞才会造成病毒的入侵,造成信息的丢失,因此对漏洞进行检测和对病毒进行及时有效的预防也是必不可少的一个环节。好的杀毒软件具有较强的查毒和杀毒的能力和实时的监控能力,因此可以对计算机安装杀毒软件,对病毒库及时更新,这样能够增强计算机对病毒入侵的防御能力。

三、结束语

第3篇:网络通信安全范文

通常来讲,通信网络安全包括信息安全、控制安全两方面,其中前者指的是信息的可用性、完整性、可靠性、保密性,后者则指的是身份认证、授权、不可否认性和访问控制。当前,日益普及的通信网络使得人们的信息沟通方式发生了巨大变革,作为传递信息的重要载体,通信网络同多种社会经济活动有着密切关联。这一关联之下不仅意味着通信网络能够带来巨大的经济价值、社会价值,也将其潜在危险进一步凸显出来,即通信网络安全事故一旦发生,将很大程度上影响成千上万人间的彼此沟通,所损失的经济、社会价值难以预料。因此,多途径地确保通信网络的安全性不仅是当下的重要给予足够重视的问题,也是在日后需要不断跟进,确保通信网络性能与时俱进的重要课题。

2当前我国通信网络的安全现状

网络的开放性,开辟了信息传递的崭新空间,为人们彼此间信息的共享与交流提供了极大便利。同时,也正是通信网络自身的开放性。使得其表现出十分严峻的安全形势,各类安全问题不断涌现,对通信网络运行的稳定性、安全性构成极大威胁。当前,各企业信息的传输主要通过通信线缆来完成,这使得企业资料、数据存在被窃取的隐患。通信系统中,商业软件是其日常功能发挥的重要手段,但这些软件参差不齐的质量,造成诸多后门、漏洞的存在,加大了受攻击的可能性。近年来,网络安全问题给诸多网民带来了困扰,大量的网银密码泄露、虚拟账号被盗造成了巨大的经济损失,且国家为应付这一问题一年就需要支付高达百亿元的相关服务费用,通信网络安全问题十分严峻。追本溯源,这一安全现状的形成主要包括以下方面的原因。

2.1安全意识缺乏

网络管理人员安全观念缺失,认为网络安全是一个离自己很远的问题。除此之外,技术素养也参差不齐,在日常的维护、操作工作中未以相应操作规范为依据来进行严格操作,如密件的发送采用明码,未按照相关规定及时更换密钥,长期使用同一密钥,使得被破解风险大大增加。又如传输道路上电磁屏蔽措施未做好,使得信息传递过程中存在被监听风险。

2.2软硬件设施安全性上不足

通信网络中,许多软件为第三方公司提供,这些软件在质量上有很多问题,程序中留有后门就是一个典型表现。尤其是一些具有控制和远程登录功能的软件,如存在后门或漏洞,便会给不法份子入侵电脑以可乘之机,导致机密信息泄露,很大程度上影响到通信网络的安全性。

2.3其他因素

为应对不断增加的通信用户人数,在容量上满足用户使用要求,需要不断扩大通信网络规模,但在规模的扩大过程中,存在着这样那样的问题,加之维护人员不足,基础设施维护情况不乐观等因素,使得通信网络安全隐患大幅度增加。

3通信网络安全的防护措施与防护技术分析

通信网络的日益增强的功能性,使得其在日常生活中的地位越来越重要,必须采取合理措施,来有效降低网络风险。基于通信网络应用,来确定网络安全内容主要为:保护通信网络中数据、软硬件不受恶意或偶然原因而遭到泄漏、更改和破坏,确保网络服务不中断,为系统的可靠、连续运行提供有力保障。

3.1防护措施

从建立通信线路至信息传输,可通过如下措施来实现防护目的:第一,身份鉴别。通过运用用户密码、口令等鉴别方式来对系统权限进行分级,在连接过程中,受限用户的部分访问地址会被屏蔽或访问被中止,从而使网络分级机制效果得以体现;第二,网络授权。将访问许可证书发放至终端,从而规避非授权用户对网络及网络资源的访问;第三,数据保护。对数据作加密处理,即使数据包被截获,其自身所具有的发送与访问的指向性,也会因不同协议层中不同加密机制的加入,而难以破解密码;第四,收发确认。通过发送确认信息的手段来确立数据发送方与接收方间的承认关系,从而避免因一方或双发不承认而引发的争执;第五,确保数据完整性。完整的数据通常是通过数据的检查与核对来实现的,一般为两种方式:发送接收与检查核对同时进行,一种是在完成接收后再进行检查核对;第六,保护业务流。避免大量出现垃圾信息而导致堵塞,且也使恶意网络终端不能通过分析业务流来获取用户相关信息。

3.2技术支持

上述安全措施的实现,需要以下技术来给予保障,依靠多种安全技术的运用,来构建有效的通信网络防御体系。第一,防火墙技术。其是一种应用广泛且行之有效的网络安全机制,是网络安全的重要一环,有效防止了互联网中不安全因素在局域网内部的蔓延;第二,入侵检测技术。其主动积极地提供了对内、外部攻击和误操作的实时保护,通过入侵前的响应和危害前的拦截,来确保信息的安全性;第三,网络加密技术。通过对公网内IP包的加密与封装,来确保数据传输的完整性、保密性,其大大提升了公网数据传输与用户对内网远程访问的安全性;第四,身份认证技术。以身份认证为基础,于各认证机制中选择使用,从而确保信息的完整性、机密性、可控性及不可否认性等;第五,VPN(虚拟专用网)技术。其通过安全数据通道,将公司业务伙伴、公司分支机构、远程用户的内网连接起来,来使公司企业网得到进一步扩展,仿佛置身于统一网络当中;第六,漏洞扫描技术。运用网络安全扫描工具,利用打补丁、系统配置优化等方式来最大程度上对安全漏洞进行弥补,从而将安全隐患尽可能地消除。

4结语

第4篇:网络通信安全范文

一、通信网络安全分析

针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强、操作技术不熟练、违反安全保密规定和操作规程;明密不清,密件明发;长期重复使用一种密钥将导致密码被破译,下发口令和密码到期后仍能通过其进入网络系统等问题,将造成系统管理的混乱和漏洞。

(一)软硬件设施存在安全隐患

为了方便管理,部分软件在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在许多不完善或是未发现的漏洞,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软件的漏洞直接侵入网络系统,破坏或窃取通信信息。

(二)传输信道上的安全隐患

如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。

在通信网建设和管理上目前还普遍存在建设质量低、维护管理差、网络效率不高、人为因素干扰等问题。

二、通信网络安全维护措施及技术

为了防止以上情况发生,在网络的管理和使用中,要大力加强管理人员的安全保密意识。

(一)为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输,我们可以运用到以下防卫措施:

“身份鉴别”:可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果。

“网络授权”:通过向终端发放许可证书防止非授权访问网络和网络资源。

“数据保护”:利用数据加密后的数据包发送与访问的指向性,即便被截获也不会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解。

“收发确认”:用发送确认信息的方式表示对发送数据和收方数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执。

“保证数据的完整性”:一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查;一种是接收完后进行核对检查。

“业务流分析保护”:阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。

(二)采用的多种安全技术

1.防火墙技术

防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用户的切身利益。针对网络安全独立元素――防火墙技术,通过对防火墙日志文件的分析,设计相应的数学模型和软件雏形,采用打分制的方法,判断系统的安全等级,实现对目标网络的网络安全风险评估,为提高系统的安全性提供科学依据。

2.入侵检测技术

入侵检测,顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

3.网络加密技术

“加密”是一种限制对网络上传输数据的访问权的技术。原始数据被加密设备和密钥加密而产生的经过编码的数据称为密文。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。

4.身份认证技术

身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。 如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。

5.漏洞扫描技术

漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。

6.访问控制技术

第5篇:网络通信安全范文

无线通信采用无线电波传输,具有保密性强、移动性高、抗干扰性好、架设与维护容易等特点,还能支持移动计算,越来越成为室外通信的最佳方案。目前无线通信可以实现计算机局域网、无线接入、网际互联、图文传真、电子邮件、互联网浏览、数据采集和遥测遥控等,已经成为现代通信手段的重要组成部分。因此,无线网络的安全通信技术成为业界的研究热点。

二、无线网络的安全通信措施

(一)WLAN的安全保障

虽然目前广泛使用的跳频扩频技术可以让人难于截取,但也只是对普通人难而已,随着通信技术的飞速发展,相信很快就会普及起来。

IEEE802.11标准制定了如下3种方法来为WLAN的数据通信提供安全保障:

1.使用802.11的服务群标识符SSID。但是,在一个中等规模的WLAN上,即使每年只进行两次基本群标识符的人工修改,也足以证明这是一个低效的不可靠的安全措施。

2.使用设备的MAC地址来提供安全防范,显然这也是一个低水平的防护手段。

3.安全机制相比前两种效果要好得多,即WEP(WiredEquivalentPrivacy)。它是采用RC4算法来加密传输的网络分组,通过WEP协议来保护进入无线网的身份验证过程。但从有线网连接到无线网是通过使用某些网络设备进行连接(即网络适配器验证,而不是利用网络资源进行加密的),还有其他的一些不可靠问题,人们在重要点的加密场合,都不使用WEP安全协议。

(二)VPN与IPSec的作用

VPN首先是用于在Internet上扩展一个公司的网络当然公司的部门或子公司在地理上位于不同的地域,甚至在不同的国家。VPN是一个加密了的隧道,在隧道中它对IP中的所有数据进行封装。在VPN中最常用的两种隧道协议是,点对点隧道协议PPTP和第二层隧道化协议LTP,它们分别是由微软和Cisco公司开发的。还有一种现在也在VPN中广泛使用的有隧道功能的协议即IPSec,它还是一个IETF建议IP层安全标准。IPSec首先是作为IPv4的附加系统实现的,而IPv6则将该协议功能作为强制配置了。

(三)IPSec协议及其实施

IPSec协议包括如下:验证头AH(Authentication),封装安全载荷ESP(EncapsulationSecurityPayload),Internet密钥交换IKE(InternetKeyExchange),Internet安全关联和密钥管理协议ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)及转码。IPSec体系定义了主机和网关应该提供的各科能力,讨论了协议的语义,以及牵涉到IPSec协议同TCP/IP协议套件剩余部分如何进行沟通的问题。封装安全载荷和验证头文档定义了协议、载荷头的格式以及它们提供的服务,还定义了包的处理规则。转码方式定义了如何对数据进行转换,以保证其安全。这些内容包括:算法、密钥大小、转码程序和算法专用信息。IKE可以为IPSec协议生成密钥。还有一个安全策略的问题,它决定了两个实体间是否能够通信,采取哪一种转码方式等。

IPSec的工作模式有如下2种:

1.通道模式:这种模式特点是数据包的最终目的地不是安全终点。路由器为自己转发的数据包提供安全服务时,也要选用通道模式。在通道模式中,IPSec模块在一个正常的普通IP数据包内封装了IPSec头,并增加了一个外部IP头。

2.传送模式:在传送模式中,AH和ESP保护的是传送头,在这种模式中,AH和ESP会拦截从传送层到网络层的数据包,并根据具体情况提供保护。例如:A、B是两个已配置好的主机,它们之间流通的数据包均应予以加密。在这种情况采用的是封装安全载荷(ESP)的传送模式。若只是为了对传送层数据包进行验证,则应采用“验证头(AH)”传送模式。IPSec可以在终端主机、网关/路由器或两者之间进行实施和配置。

(四)一个实现无线通信加密的方法

在给出下面加密方案之前,首先确定加密的位置:综前所述,选择在TCP/IP协议的IP层进行加密(当然也含了解密功能,下同)处理,可以达到既便利又满足尽可能与上下游平台无关性。

为了叙述方便,笔者定义一个抽象实体:加密模块,当它是一台PC或工控机时,它就是具备基本网络协议解析与转换功能的安全(加密)网关;当它是一个DSP或FPGA芯片时,它就是一个具备网络协议功能的加密芯片;当它是一个与操作系统内核集成的软件模块时,它就是一个加密模块。至此,就形成如下加密方案的雏形:

1.在无线网络的桥路器或是无线Hub与有线LAN间置一加密模块,这时可用一台功能强劲的PC或是工控机(方便户外携带使用),最好是双CPU的,具备强大的数学运算能力,实现网络层到链路层之间的功能和IP数据包的加解密功能。

2.BlackBox:对FPGA(FieldProgrammableGateArray)进行集群,初定为由3块FPGA芯片构成,1块加密,1块解密,1块进行协议处理。之所以要求集群,是基于这样一个事实:由独立的一块100-1000MIPS的FPGA芯片完成协议处理和加解密这样超强度的运算处理,缺乏可行性。

3.在购买第三方厂商的无线HUB及桥路器时,与厂商进行技术合作,要求他们在设备上提供FPGA的接口,逻辑上FPGA只完成IP包数据的加解密功能,不涉及协议处理(由厂商的软硬件平成)。但这涉及知识产权归属的问题,对厂商来说,由他们来实现这一点是非常容易的。

第6篇:网络通信安全范文

【关键词】3G移动通信网络系统安全防范对策

随着信息社会的到来,进一步推动了移动通讯技术的快速发展,并和先进的网络技术进行了有机的结合,它的业务涵盖了多媒体、电子商务、互联网等环节,被众多的用户所亲赖,及时实现了用户各方面的需求,并且,移动通信系统还具有传输信息的特征,更多的人开始使用3G系统,于是,对于其的安全性有了更高的要求。

一、当前,3G移动通信系统网络存在的安全风险

由于移动通信网络系统具有传输信息的特征,导致其存在着安全风险。为了对数据信息传输的数量及质量予以良好的保证,要求传播中的无线电讯号必须有极强的穿透力,同时,还要求传播方向应从多角度进行传播,和有线网络相比,移动通信系统网络的信息破坏程度要严重。当前,3G网络提供了诸如用户能够利用手机终端登录互联网等诸多的网络资源信息服务,而这样一来会使得3G移动通信系统潜在着安全隐患。

3G移动通信系统和1G和2G移动通信系统相比,更能成为黑客的攻击对象。这主要是因为3G移动通信系统有着庞大的数据资源量,并且,涵盖了诸多的金钱利益方面的信息,是黑客十分中意的攻击对象。同时,3G移动通信系统网络是开放性的,给不法者制造了良好的攻击机会,。此外,由于硬件未得到科学合理的配置,软件的设置存在不完善之处,均导致3G移动通信系统出现高危漏洞,进而带来安全问题。

二、加强3G移动通信网络系统的安全对策

2.1制定科学合理的安全体系结构

在3G移动通信网络系统安全体系结构中具体涵盖了五个方面的安全特性。首先,网络接入安全指的是3G移动通信系统中关于无线网络的有效保护环节,它的功能涵盖用户和网络认证、用户身份的辨别、移动设备辨别,确保数据的高效和健全性等等;其次,网络域安全指的是确保各网络运营商间数据传输过程的安全,具体有密钥建立、密钥分配、通信安全三方面的安全层次;三,所谓用户域安全指的是接入移动台具有的安全属性,通常涵盖了用户和USIM卡、USIM卡和终端两个层次,主要对这两个层次间进行科学合理的认证及对信息传输链路进行有效保护。四,应用域安全指的是用户对有关应用程序操作过程中,和网络运营商间数据交换时的安全性,由于USIM卡具有应用程序的功能作用,因此,网络在向USIM卡传输信息过程中必须有一定的安全性。五,安全特性的可视性与可配置功能主要说的是用户可以对实际应用的服务安全性加以全面了解,并且其还具有自动进行安全系数设置的功能作用。

2.2充分利用3G移动通信网络安全技术

USIM卡是确保接入网安全的有力保证,其无论在物理还是在逻辑方面都呈现的是独立的个体。今后中主要研发的内容是不同类型媒体间的安全性及无缝接入。目前,3G移动通信系统的核心网已经开始向着IP网上过渡,无可避免的将会出现新的安全问题,我们可以采用互联网中相对成熟的安全技术加强3G移动通信网络的安全。随着互联网的接入,越来越多的人开始重视起了传输层的安全性,公钥加密算法是其主要的防范技术,并且它还有着与智能卡相似的设备。

2.3具体的安全防范措施

从三方面着手论述:一,个人用户要树立起良好的安全意识,应谨慎接收一些不明信息,查看无线传输的对象是否存在安全威胁;确保所下载和浏览的网络资源的安全性等。二,建议企业用户应将3G移动通信网络系统中的各类安全知识进行宣传与推广,积极构建切实可行的监督管理制度。三,电信运营商应从用户、信息传输过程、终端等环节着手,对自己以及用户接入网络的安全予以保障。当前,手机等移动终端已经成为了人们生活过程中不可或缺的,其贯穿于各环节。

三、结论

综上所述可知,随着3G移动通信网络系统的广泛应用,有效保证了智能交通的数字、语音、视频图像等各环节信息及时高效传输。从目前3G移动通信网络系统的发展情况上看,其市场前景将是广阔的,因此,我们应大力推广与应用该项技术。

参考文献

[1]曾勇,舒燕梅,3G给信息安全带来前景.信息安全与通信保密,2009,21(4):45- 47

[2] 3G移动通信系统的安全体系与防范策略.信息安全与通信保密. 2009,(8):22-23

第7篇:网络通信安全范文

【关键词】4G通信;无线网络;安全通信

在现代社会,网络科技实现了蓬勃的发展,4G无线网络根据其自身的优势,使其更加迅速的走进大众的生活。4G网络通信安全问题也被展现出来,成为其发展的最大阻碍。解决4G无线网络的安全通信问题已经迫在眉睫,必须要提出合理的方案和办法,才可以使其更加快速健康的成长,从而方便人们的生活。

一、4G通信与无线网络通信

就目前而言,由于无线网络的使用用途,覆盖范围以及传输的速率的不同,使其分别分为个域网、局域网、城域网和广域网。而4G通信网络则是可以把无线平台与不同频带的无线网络串联,生成一个统一的移动计算环境,且提供在移动坏境中的高速传输数据的能力。4G无线网络就是把无线局域网与各种室内网络和固定网络结合的一种新兴形态,并且其提供了非常多样的网络系统与网络的快捷服务。

二、4G通信的无线网络安全通信威胁

(一)移动终端安全威胁

现代的移动终端电子设备中安装有不同的操作系统,而不同的操作系统中又存在着各种漏洞,就此形成了移动终端电子设备的不安全性。人们对移动电子设备的运用越来越广泛,在下载各种应用程序的同时也增加了其中携带的安全漏洞、病毒等对移动电子设备的危害。而为了弥补其中的安全漏洞以及防止各种病毒感染软件的增加,移动电子设备的硬件也会慢慢适应不了发展。另一方面,由于缺少一个合理的机制对其进行监控,造成移动电子设备中上传的个人信息等等各种信息被不法分子盗取等安全隐患。

(二)无线接入网安全威胁

由于无线网络的独有特征,人们可以随意在任何系统之间进行切换,这样导致了无线网络存在着严重的安全问题。另一方面4G网络必须与其他的非IP网络连接在一起才能工作,并且需要保证QOS的提供,如果不能满足这些条件,那么就会带来安全隐患。此外,无线网络的构成具有一定的特殊性,不同的无线网络其性质是不一样的,在网络融合的过程中会存在一定的安全问题。

三、4G通信的无线网络安全防护

(一)移动终端安全防护

参考移动终端安全威胁来源,可以从两个方便进行改进。首先是提升防护物理硬件,加强集成度,缩减其容易被侵入的物理接口;加强其检验的完整性、可信启动与存储保护的办法,并且对电流和电压检测的电路进行加强,以此来防护物理攻击的办法。其次是对移动终端操作系统进行加强,防止更新的漏洞生成,并且使用更加稳定的操作系统,让它可以支持混合式访问控制、域隔离控制与远程验证等安全方法。

(二)无线接入网安全防护

无线接入网安全的防护可以从以下几个方面进行加强改进。(1)防止不可信任的移动终端接入无线网络,它是通过借助相关的辅助安全设备来完成安全接入,或者是通过自身的安全策略来完成可以信任的移动终端的安全接入的功能。(2)用数字证书等方法来设置双向的身份认证机制,以此来构造高可靠性的移动终端和无线接入网建立的连接。(3)在移动终端和无线接入网连接时,建立一个加密的传输通道,并且根据业务的需要,设置自主的数据传输方式由用户或无线接入网都可以完成。(4)在视频和多媒体等应用的领域,无线接入网可以提供安全的数据过滤功能,并且通过该功能使其更加全面的防止非法数据通过抢占无线接入网的资源,以此来影响该内部系统或者重要中心部分网络。(5)设置访问限制,通过物理地址过滤、端口访问控制等等技术措施来设置无线接入网的细粒度访问控制的方法。

四、结束语

当今社会,4G无线通信网络技术已经日渐成熟,成为新一代的主流通信业务,其方便快捷、使用灵活等特点受到广大用户的喜爱,也带来了其安全性稳定性等问题的挑战和威胁,为了使其更蓬勃的发展下去,必须结合当前存在的安全问题,有针对性的制定可行,有效的安全措施,尤其是近年来应用程序病毒以及移动终端黑客的攻击越来越多。伴随着科技新技术的发展和各种应用愈发合理的安全措施,相信4G通信的安全性也会更加的稳固,形成一个更加便利安全的通信网络。

参考文献

[1]刘志斌.基于4G通信的无线网络安全通信研究[J].中国新通信,2015,(06),5.

[2]李炜键,孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术,2014,(01),127-131

[3]苗健.基于4G通信技术的无线网络安全通信分析[J].电子技术与软件工程,2015,(01),43-44

第8篇:网络通信安全范文

如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。

一、网络的通信安全

在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。

(一)影响网络通信安全的因素

首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客本文由http://收集整理攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。WWW.133229.coM在一定程度上使得网络的通信安全受到威胁。

其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是tcp/ip的服务比较脆弱,由于因特网的基本协议就是tcp/ip 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致tcp/1p 的实际运行效率降低。因此tcp/ip其自身的设计就存在着许多隐患。许多以tcp/ip为基础的应用服务比如电子邮件、ftp等服务都会在不同的程度受到安全威胁。

(二)常用的几种通信安全技术

比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。

二、通信网络的安全防护措施

正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。

(一)防火墙技术

通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。

(二)身份的认证技术

经过身份认证的技术可以一定范围内的保证信息的完整机密性。

(三)入侵的检测技术

一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。

(四)漏洞的扫描技术

在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。

(五)虚拟的专用网技术

由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。

三、总结

第9篇:网络通信安全范文

随着我国通信业和信息化的发展,通信网络作为传递信息的一种重要载体为大家所熟知。在全球信息化进程中,通信网络的普及和演进也潜移默化地改变着企业的信息沟通方式。因此,通信网络在企业发展中起到至关重要的作用,而电力企业作为我国经济发展的领跑者,通信网络技术的发展也势在必行。但是,电力企业在发展的过程中也面临着巨大的潜在危险—企业信息安全问题。通信网络安全是指最大限度地减少数据和资源被攻击的可能性。对于电力企业来说,这些数据和资源是企业的命脉,通信网络一旦发生中断、瘫痪或拥塞,或者数据信息丢失、泄露或被非法篡改,将对企业和社会的经济生活造成严重影响。因此,通信网络的信息安全是电力企业发展的重中之重,如何做到通信网络与信息安全有效的结合、共同发展是我们需要考虑的问题。

二、通信网络与信息安全息息相关

电力企业信息安全与通信网路的安全息息相关,也是国家信息安全的重要组成部分。在电力工业信息化进程中,通信网络承担着三种角色:

1.信息通信网络公共平台提供者,对不同性质的计算机应用系统可以提供不同的网络服务质量和优先等级。

2.与业务管理有关的计算机应用系统的建设、管理和使用者,其中的计算机应用系统包括通信监控与网管系统、网络规划与企业管理系统和客户服务系统等。

3.与通信技术相关的信息资源的开发、维护和使用者。

因此,通信网络承载着电力企业生产、运行、管理、经营业务系统,内联着电力调度数据网络,对外与Internet连接,它的安全是电力企业信息安全的第一道技术防线,电力企业信息安全直接关系着电力企业的运行与管理,也直接或间接地影响着电力生产控制系统的安全。电网企业应全面开展绿色通信网络安全防护体系建设,统筹部署等级保护、风险评估和灾难备份工作;着力提升通信网络安全保障水平和应对突发事件的能力;要通过通信网络与信息安全管理能力的增强,更好地为电网企业的发展提供有力的技术支撑,为促进社会和谐与稳定做出积极的贡献。

三、新形势下的绿色电力通信网络

目前,大部分企业部门间依靠普通的网络来完成信息传输,虽然也具有一定的防护措施和技术,但还是容易被窃取信息。这是由以下三个方面原因共同决定的:

1.计算机系统及网络固有的开放性、共享性等特点;

2.通信系统大量使用商用软件,其源代码、源程序完全或部分公开化,使企业存在安全问题;

3.计算机病毒的层出不穷及其大范围的恶意传播。

这三方面原因都对当今企业和社会网络通信安全产生不可估量的威胁。由于当今通信网络功能越来越强大,我们采取何种有效措施,最大限度地化解这种潜在危险,把网络风险降到最低限度是电力企业需要面对的重大问题。

在电力企业发展的新形势下,构建绿色通信网络成为解决电力企业信息安全的重要手段。绿色通信网络构建主要包括,一方面要建立健全企业的安全机制,强化安全管理;另一方面,技术创新也是当务之急。

在技术层方面,首先是建立一个层次化的安全管控体系。为了从技术上提高通信网络的安全性,电力企业应整合现有资源,提高企业通信网络的预防水平、网络的修复能力和备份能力。具体内容包括:网络安全漏洞的自动发现与治愈、全网联动的事件监控和分析、网络安全配置的集中化和管控、安全态势的综合分析以及高效运作网络安全管理等方面。这是一个涉及体系架构设计、资源配置和局部解决方案在内的系统解决方案,需要建立相应的安全技术体系;其次是对电力企业的IP承载网进行安全的设计和优化,然后通过安全管理中心的建设来完善绿色通信网络的安全能力。

在管理层方面,针对计算机系统及网络固有的开放性、易损性等特点,我们应加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。在通信网络管理和使用中,要大力加强管理人员的安全保密意识。在管理层面上主要包括安全组织的建设和人员的保障,各种安全策略制度和流程的配套建设,以及完善安全评估、应急响应等安全保障机制。其中在应急响应方面,需要建立健全信息安全应急处理的协调机制,进一步完善各类突发事件的应急预案,健全应急指挥体系,落实应急队伍和保障条件。尤其是高度重视基础信息网络,包括电信网络和重要信息系统的应急处理工作和备份建设,充分做到了事件有预案、处置有流程、应急有措施,最大限度地化解信息安全风险。

四、绿色通信网络规划助力电力企业信息化安全

规划绿色通信网络是电力企业通信建设的基础和安全保障,具有十分重要的作用。绿色电力通信网络的规划除了要遵从电力系统的有关规定之外,还必须遵循通信专业规划的技术方法。因此,绿色通信网络应该包括传送网络层和业务网络层等,而电力企业中绿色通信网络的规划和构建大致包括以下三个步骤:

第一步:业务网络规划。业务网络规划主要是对提供不同信息服务的,包括数据网、计算机网和移动通信网等类型丰富的网络进行规划,它与具体的业务有关。在电力企业中,业务网络规划尤为重要,而如何构建绿色移动通信网络也是企业发展的重中之重。电力企业在原有业务系统的基础上,构建网络安全体系,通过宣传和培训等手段,对网络管理人员进行安全操作和管理知识的培训,提高各业务系统的安全意识,使各业务系统能够正常稳定的运行。

第二步:传送网络规划。传送网络规划是为业务网络提供支撑的涵盖交换机、服务器、数据传输的无线和移动网络等进行规划。在“十二五”规划中强调了电力企业信息系统的安全管理和网络安全传输问题,其中电力企业信息系统的网络安全更是被提上日程,如何更好的规范和规划传输网络层是我们研究的重点问题之一。按照信息系统网络数据传输过程中安全性和保密性的要求,完善监控设施做到实时监控,并确保管理人员不将保密文件传到外网,不能利用内网机器上外网进行查资料等操作,确保信息系统在数据传输过程中的安全性。

第三步:基础设施规划。基础设施规划主要是对信息系统中计算机、服务器等硬件基础设施进行规划管理,而这部分是保障信息系统正常运行的基础。在电力企业中,服务器的承载量是相当大的,在信息传输的过程中数据的提取和录入也是呈倍增长的,只有实时监控路由器的异常情况,定期更新路由器设备,完善基础设施,才能保证整个系统和网络的稳定性。

绿色通信网络规划中还需要考虑网络综合化与安全防护、灾难预防等问题,在满足通信网络规划中多需求的前提下,采取灾难预防措施,做好企业信息安全防护,保障电力企业绿色通信网络的顺利构建,实现绿色电网企业的发展要求。