首页 > 文章中心 > 网络通信安全

网络通信安全

网络通信安全

网络通信安全范文第1篇

1.1个人安全意识淡薄

计算机网络技术安全应该是运营商、安全企业和用户互动的结果。虽然计算机网络日益平民化,但是网民的计算机个人安全意识并不高。首先,用户个人信息的泄露很大程度上是因为自身不注重安全相关,例如:个人用户在设置路由器密码以及其他密码时,设置12345678这类简单的密码和保护口令,很容易被人猜到被加以利用。其次,钓鱼网站窃密现象十分普遍。很多用户上网浏览时安全意识较差,点击钓鱼网站,将自己账号和密码输入,导致自己账号被盗,严重的还会造成财产损失。

1.2网络系统防护性不强,易受到攻击

网络信息安全的重点为黑客攻击和电脑病毒威胁。一是,目前黑客已经走下神坛,黑客技术已经普及化。一方面,黑客工具的泛滥化。黑客工具在网络上特别是一些黑客网站上公开出售,虽然大多注明不得威胁国内安全,但实际应用中很难保证,比如DEDE账号注册机,菜刀工具等。另一方面,黑客技术的日益提高。从近期新闻可以看出,我国酒店住房记录被窃取,严重威胁了用户个人隐私,其负面影响非常大。而且由于网络社工的发展,利用社会工程学理论进行窃密更加难以防范。二是,电脑病毒威胁更加严重。电脑病毒的破坏性日益提高,免杀效果更强,病毒一旦发生其感染的速度是非常快的,例如:千年虫、熊猫烧香。而且病毒的壳加密技术日益复杂,脱壳难度日益加大。而且,由于病毒的潜伏性和传染性,很多用户成为了别人的肉鸡尚未自知。

2.强化网络信息安全的具体对策研究

2.1增强个人用户的安全保护意识

一般而言:个人电脑是相对安全的。首先,用户只需要及时下载和更新杀毒软件,去官方网站下载需要的软件以及不点击不明来历的邮件等即可实现相对安全。比如,很多盗号具有键盘记录功能,用户只需要设置复杂密码以及在输入密码时利用键盘和鼠标双操作即可避免。其次,用户在设置相关账号时,应该将账号设置的尽量复杂化,而且尽量不要保留纸质和存盘,最好可以选择防止写入的U盘进行关键信息的保护。对于服务器提供商来说,最保险的经常更换管理员密码,同时利用设置Administrator最高权限的优势,一方面,设置Administrator的密码最大程度上的复杂化,密码无逻辑性,增加破译难度。另一方面,我们可以再设立一个Administrator账号,增加迷惑性和破译难度。

2.2对传递和储存的信息进行加密处理

做好网络通信加密工作必须要做好数据完整性鉴别、数据存储和数据传输的加密工作。数据完整性鉴别是利用cookies原理,将请求方数据中用户各类信息进行比对,根据比对数据的正确率参数进行数据反馈;数据存储加密是利用设置密码实现文件读取过程中用户权限和资格认证工作,保证数据不被非法破解和丢失;数字签名技术是目前较为流行的被大量电子商务公司所采用的网络加密技术。这种技术具有可以实现在大流量攻击时系统运行的稳定以及提供系统工作效率的功能。

2.3及时的修补系统漏洞

系统漏洞是黑客入侵和病毒传播的主要途径,利用安全企业提供的服务做好漏洞修复工作是指通过实时更新360等安全软件进行漏洞修复,这主要是针对个人用户而言。二是,聘请专业安全厂商和技术人员进行系统漏洞修复。很多大型网站和服务器提供商都有自己的安全团队和检测人员,通过检测人员利用各种检测工具检测自身系统漏洞进而完善系统同时关闭不必要的端口,防止黑客入侵。目前国内比较有权威的漏洞平台为乌云网站。

2.4使用主流的杀毒和防火墙软件

网络通信安全范文第2篇

可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险--一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。

2

经国务院批准,在信息产业部的指导下,由IEEE主办,中国电子学会、清华大学、中国通信学会和北京邮电大学四家单位共同承办的“2008世界通信大会(ICC2008)中国论坛--网络和信息安全分论坛(暨第三届中国电信行业信息安全论坛)”于2008年5月在北京隆重召开。大会主要研讨国际通信技术和行业领域的热点问题,促进全球学术界和工业界的交流与合作,其中,关于通信网络的安全技术正是其中的一个讨论焦点。

3通信网络安全现状

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。

计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。

计算机病毒的层出不穷及其大范围的恶意传播,对当今日愈发展的社会网络通信安全产生威胁。

现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。

通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。

4通信网络安全分析

针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强,操作技术不熟练,违反安全保密规定和操作规程,如果明密界限不清,密件明发,长期重复使用一种密钥,将导致密码被破译,如果下发口令及密码后没有及时收回,致使在口令和密码到期后仍能通过其进入网络系统,将造成系统管理的混乱和漏洞。为防止以上所列情况的发生,在网络管理和使用中,要大力加强管理人员的安全保密意识。

软硬件设施存在安全隐患。为了方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞(bug),加上商用软件源程序完全或部分公开化,使得在使用通信网络的过程中,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软硬件的漏洞直接侵入网络系统,破坏或窃取通信信息。

传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。

另外,在通信网建设和管理上,目前还普遍存在着计划性差。审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。因此,网络安全性应引起我们的高度重视。

5通信网络安全维护措施及技术

当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。

为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输我们可以运用到以下防卫措施:“身份鉴别”可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果;“网络授权”通过向终端发放访问许可证书防止非授权用户访问网络和网络资源;“数据保护”利用数据加密后的数据包发送与访问的指向性,即便被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”,一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。

为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:

防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。

网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。

身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。

虚拟专用网(VPN)技术。通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。

漏洞扫描技术。面对网络的复杂性和不断变化的情况,仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的,我们必须通过网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

结束语

目前解决网络安全问题的大部分技术是存在的,但是随着社会的发展,人们对网络功能的要求愈加苛刻,这就决定了通信网络安全维护是一个长远持久的课题。我们必须适应社会,不断提高技术水平,以保证网络安全维护的顺利进行。

参考文献

[1]张咏梅.计算机通信网络安全概述.中国科技信息,2006.

[2]杨华.网络安全技术的研究与应用.计算机与网络,2008

[3]冯苗苗.网络安全技术的探讨.科技信息,2008.

[4]姜滨,于湛.通信网络安全与防护.甘肃科技,2006.

[5]艾抗,李建华,唐华.网络安全技术及应用.济南职业学院学报,2005.

[6]罗绵辉,郭鑫.通信网络安全的分层及关键技术.信息技术,2007.

[7]姜春祥.通信网络安全技术是关键.网络安全技术与应用,2005.

网络通信安全范文第3篇

关键词:通信网络 安全 技术 维护

1 前言

经国务院批准,在信息产业部的指导下,由IEEE主办,中国电子学会、清华大学、中国通信学会和北京邮电大学四家单位共同承办的“2008世界通信大会中国论坛--网络和信息安全分论坛”于2008年5月在北京隆重召开。大会主要研讨国际通信技术和行业领域的热点问题,促进全球学术界和工业界的交流与合作,其中,关于通信网络的安全技术正是其中的一个讨论焦点。

2 通信网络安全的定义及其重要性

从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险。

3 通信网络安全现状

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。

计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。计算机病毒的层出不穷及其大范围的恶意传播,对当今日愈发展的社会网络通信安全产生威胁。

现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。

通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。

4 通信网络安全分析

针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。

软硬件设施存在安全隐患。为方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞,加上商用软件源程序完全或部分公开化,使得在使用通信网络的过程中,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软硬件的漏洞直接侵入网络系统,破坏或窃取通信信息。

传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。

另外,在通信网建设和管理上,目前还普遍存在着计划性差。审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。因此,网络安全性应引起我们的高度重视。

5 通信网络安全维护措施及技术

为实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输我们可以运用到以下防卫措施:“身份鉴别”可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果;“网络授权”通过向终端发放访问许可证书防止非授权用户访问网络和网络资源;“数据保护”利用数据加密后的数据包发送与访问的指向性,即便被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”,一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。

为实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS是防火墙的合理补充,积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。

网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。

身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。

虚拟专用网技术。通过一个公用网建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。

漏洞扫描技术。面对网络的复杂性和不断变化的情况,仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的,我们必须通过网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

6 结语

目前解决网络安全问题的大部分技术是存在的,但是随着社会的发展,人们对网络功能的要求愈加苛刻,这就决定了通信网络安全维护是一个长远持久的课题。我们必须适应社会,不断提高技术水平,以保证网络安全维护的顺利进行。

参考文献:

[1] 张咏梅.计算机通信网络安全概述.中国科技信息,2006.

[2] 杨华.网络安全技术的研究与应用.计算机与网络,2008.

[3] 冯苗苗.网络安全技术的探讨.科技信息,2008.

[4] 姜滨,于湛.通信网络安全与防护.甘肃科技,2006.

[5] 艾抗,李建华,唐华.网络安全技术及应用.济南职业学院学报,2005.

网络通信安全范文第4篇

关键词:网络通信安全;网络通信技术;网络的开放性

中图分类号:TP309 文献标识码:A 文章编号:16727800(2012)011012302

作者简介:桑亚辉(1973-),女,硕士,黄河科技学院讲师,研究方向为计算机应用技术;曹社香(1971-),女,黄河科技学院讲师,研究方向为计算机应用。

0 引言

网络通信安全指通过各种各样的计算机加密技术,确保在通信网络中各种信息的传输、交换和存储的完整性、真实性,并对信息的传播及内容具有控制能力。随着计算机网络信息技术的不断发展以及在生活领域的广泛应用,网络中的泄密问题日益成为人们关注的焦点,网络信息泄密是目前网络信息技术发展面对的一个重要问题,对于个人来说有时候可能只是一件小事,只是对个人隐私权的侵犯,所造成的损失相对而言比较小,但是对于一个企业来说却是意义重大,企业信息资料的泄密常常会给企业带来无可估计的损失。泄密问题已经引起计算机领域的许多学者和专家的关注,他们对计算机的各种泄密问题进行了大量的研究工作,但是似乎不太尽如人意,企业的泄密问题还是层出不穷。

1 当前网络安全通信存在的主要问题

虽然很多的专家以及学者在网络通信泄密问题上投入了大量的精力,但还是无法杜绝泄密事件的发生。这几年不断发生的企业泄密事件就是很好的证明,例如:2011年索尼公司就遭遇了被网络安全专家称之为史上最严重的网络信息泄密事件,导致索尼公司上亿的客户帐户资料以及1200多万个信用卡号码被泄露,造成了无法挽回的巨大的经济损失。同年,RSA公司(RSA公司是一家世界领先的安全公司)也遭遇了重大的信息泄密事件,而特具讽刺意味的是,其导致泄密的原因是由于其公司的一名员工点击了垃圾箱中的一封网络钓鱼电子邮件,使得黑客轻轻松松就潜入了包含敏感信息的数据库,给公司造成了极其巨大的损失,同时也引发了很多的信息泄密后遗症。那么当前的网络通信究竟存在什么问题呢,导致网络信息泄密事件频繁发生,笔者从多年的研究中发现,当前网络通信主要存在以下几个问题。

1.1 网卡在接收信息时容易被窃听

因特网所采用的是一种网间网的技术,其传输采取的方式基本上是点对点的传输方式,其结构的连接方式是一种树状形的连接方式,但是其主机所在的网域却是一个局域网,当局域网中的主机发出相关的信号时,整个局域网中的任何一台主机都可以收到其发出的信息,而以太网卡有一个特性,就是在它接收到新的信息时,它会自动丢弃原来的旧有信息,而放弃了向上传输,这就给黑客通过搭线窃听相关的信息制造了机会,计算机网络通信当中不仅仅是以太网卡存在这种漏洞,其它的很多网卡也存在这样的缺陷。

1.2 服务器等设备的设计本身存在很多的安全隐患

服务器设备本身存在的隐患是网络通信安全存在威胁的重要原因之一。目前,因特网所使用的服务方式主要是TCP/IP协议,这种协议的特点是实用性比较强而安全性不足,所以其运行的安全性要低得多,而电子邮件服务、WWW服务等都是基于这一协议作业的,所以其运行也极其不安全,极易受到黑客的攻击。

1.3 网络管理员缺乏安全意识

网络管理员安全意识的薄弱也是信息泄密的重要原因之一。许多的网站点对于防火墙的权限设置放的比较宽,使得很多时候访问权限都不受到控制,防火墙形同虚设,另外内部人员的无限制访问也给黑客从服务中获取信息提供了方便。但是网络管理员对这一方面的信息泄密却毫无意识。

1.4 人为的恶意攻击

目前我国计算机网络方面的制度建设还不完善,而许多公民的道德意识比较薄弱,许多犯罪分子专走法律漏洞,他们通过各种各样的技术进行渗透或利用相关的电话线肆意攻击别人的网络系统,以达到获取别人信息数据资源的目的,以获取经济利益。

2 相关措施探讨

随着网络的深入发展,网络在人们的生活中的地位越来越突出,而人们对于信息安全性的要求也是越来越高,建立一个完善安全的网络通信系统是人们的共同愿望。因此克服目前网络通信安全中存在的问题对于人们的生活将具有重大的意义。笔者通过多年的研究,认为主要可以从以下几个方面来解决目前存在的通信安全问题。

2.1 尽量避免被盗取IP地址

盗用IP地址是窃听信息的第一步,因此防范IP地址被盗是防止信息泄密的重要措施之一。而要防止IP被盗,目前采取的比较常用的方法主要是:根据TCP/IP的结构原理,针对不同的层次使用不同的防范方法 。具体的操作方式主要有:

2.1.1 对交换机进行严格的控制

严格控制交换机是防止IP被盗的最彻底最有效的方法。控制的部位主要是在TCP/IP结构的第二层。因为TCP/IP结构的第二层是信息传输必经的路径。

2.1.2 对路由器进行隔离控制

对路由器进行隔离控制的主要依据是只有AMC地址是以太网卡地址中惟一不能够被改变的,其实现方法定期对校园网中的各路由器的ARP表进行相关的扫描监测,以获得对当前的IP和 MAC关系进行对照,并对其前后出现的两种关系进行对比,如果前后出现的关系存在不一致的情况,则说明相关的访问为非法访问,这样就可以及时制止相关的非法访问,以此来阻止黑客对IP地址的窃取。

2.2 应用加密技术对通信信息进行保护

一般而言,网络通信安全主要由两部分组成:信息传输过程中的安全控制盒信息的存储安全的控制。而常见威胁通信安全的方式主要可以归为以下几大类:①传输过程信息被监听;②被监听的过程中数据被盗用;③冒充用户的身份;④传输过程中信息被恶意修改;⑤发出的信息被阻挡。针对这几类安全威胁,可以采取相应的主要措施是对各种信息进行加密保护。目前在通信安全中采取的信息加密保护技术主要有对称密钥密码技术和非对称密钥密码技术。而对称密钥密码技术为传统型的密码技术,非对称密钥密码技术的另一种叫法是公钥密码技术。在此,笔者主要想谈谈传统的密码技术,它主要由序列密码和分组密码两种密码形态构成。它对数据信息的加密主要通过三个环节来实现,即链路层次加密、节点层次加密、端到端的层次加密。

2.2.1 链路层次加密的作用

链路加密主要是通过为两个网络节点上的通信链路加密,从而保证链路上信息传输的安全性。链路加密的特点主要是对于信息传输的各个过程都进行了严格的加密,包括传输前、传输中、以及传输到达前、传输到达时。这样就使得相关的传输信息在每一个阶段都是一个秘密的文件,这样就使得信息的形式以及长度被覆盖,黑客就无法对其进行数据分析。

2.2.2 节点层次加密技术

节点加密的安全性相对来说还是比较高的,但是其具体的操作方式与链路加密却存在很大的相似性,其共同点都是要对各个环节上传递的信息进行加密处理。而节点加密所不同的是节点加密在对下一个环节进行加密时必须要对前一个环节传输的信息进行解密,这种加密方法相对而言比较容易使攻击者攻击成功,防范性相对较弱。

2.2.3 端到端层次加密技术

端到端层次上的加密技术主要的特点是能够使得信息的传输从源点到终点都能够以秘密文件的形式被传输。整个传输的过程不存在解密的步奏,同时某个环节上的文件被破换,不会影响到后续文件的传输。后续的文件仍然是安全的,它相比其他层次上的加密而言可靠性更高。但是它有一个很大的缺点,那就是传输的起点与终点无法被覆盖,所以也极易被攻击者破解。

2.3 完善相关的网络法律制度

法律制度的健全是规范网络行为的重要保证。尽快完善相关的法律制度,有助于及时制止人们的网络破坏行为,同时也有利于打击各种网络犯罪行为,从根本上保证整个网络通信的安全性。

3 结语

随着信息化技术的不断深入发展,网络给人们的生活方式带来了很大的变化,但是由于网络的开放性、互联性等特点,网络的通信安全也受到了各种因素的威胁,如何保证人们在网络交往中的信息安全成为网络在新时期发展中遇到的一个重要挑战。本文主要从不同的角度分析了当前网络通信中存在的一些问题,同时也对相关的措施进行了初步的探讨,希望能为网络通信的安全策略研究带来一些新的思路。

参考文献:

[1]周会勇.网络通信安全方案分析[J].计算机与网络,2010(8).

网络通信安全范文第5篇

网络通信线路的安全性问题引起的。纵观网络通信的安全性问题主要包括以下六点。

1.电磁泄漏电磁泄漏是指网络通信时的大量信息在通过地线、电源线、信号线、寄生电磁信号或谐波等媒介传送的时候,由于媒介本身的弊端导致电磁信号泄漏,如果这些电磁信号被有意者接收并通过相应的技术措施予以提取,就会将其复原成原来信息的一种弊端。电磁泄漏可以是由于网络终端屏蔽不严密,也可以是传输的线路或计算机没有采取应有的屏蔽措施而引起。目前,对于我国的经济发展状况而言,大多数机房的屏蔽和防辐射措施做得都不到位,所以相应的防护措施必须做到位。

2.搭线窃听搭线窃听作为一种黑客手段,是利用计算机的电磁波辐射的原理,通过相关解译的设备将目标信息复现的一种窃取手段。黑客通常会大面积的将之应用于跨国计算机网络信息、情报的窃取。此手段对于黑客等犯罪分子而言,可以在获得大量珍贵情报和信息的同时,又不易被警方察觉方向,便于逃脱。

3.非法终端非法终端可以是通过两种渠道获得,一种是通过各种手段在已有的终端上再安装另一个终端;一种是犯罪分子投机取巧,当网络用户断开网络通信时,趁机操纵网络通信接口,拦截网络信息,使网络信息改道流入到他的非法终端。

4.非法入侵风趣的说,非法入侵更加贴近我们的生活。当我们在浏览网页,与人视频聊天的时候,你的电脑就悄悄的被恶意软件入侵。这个软件的图标和名称出现在你的桌面上,试图右击图标删除,却顽固的不能将之删除。非法入侵造成的最低的破坏是一些入侵软件需要你花费大量精力去破解删除,而更大程度上的破坏是非法窃取、使用你的信息后向他人披露,以及直接致使你的网络通信设备瘫痪,信息丢失。

5.注入非法信息笔者认为,此种手段更倾向于应用到企业之间的不正当竞争中。因为非法者(如不正当竞争一方)使用此种手段的最大目的是不仅将用户(如对方)的原有信息(如被害一方与客户的信息资料)传播截断,而且是为了替换原有信息而发出非法者想要发出的有利于其自身利益需要而又不利于合法用户的信息。

6.线路干扰线路干扰常常是因为公共转载波设施没有得到及时更新,设备陈旧老化,或是因为网络通信线路质量残次而导致。最常见的是无线路由器的电磁干扰。

二、解决网络通信安全性问题的对策

要解决网络通信的安全性问题,最根本的是要完善相应技术防控措施。所谓“魔高一尺,道高一丈”,通过对通信信息进行加密处理、用户身份认证、设置权限等方法来预防和制止网络通信安全的安全问题。

1.对通信信息进行加密处理所谓加密处理是指对信息的相互传播通过设置密钥等加密方式防止信息泄露的措施。加密措施能有效防止搭线窃听、非法入侵的发生。根据加密与解密的密钥不同可以分为对称加密算法和公钥加密算法。对称加密算法相对于公钥加密算法,又称私钥加密算法,它是加密与解密的密钥内容设置相同一致的情况。其弊端显而易见,即任意一个密钥被破解,即意味着你的通信信息处于暴漏状态。而公钥加密算法是加密与解密的密码内容设置完全不同,加密密钥是公开的,而解密密钥是私有的。非法者要想获取通信信息,就必须掌握两个密码才可以。虽然较前者安全性有了很大提高,但是他的资金投入却是不菲的。因此,要根据具体的使用环境、操作状态来决定是使用二者之一,还是同时使用。当前,应用的加密措施如信息隐藏技术,是通过设置密钥,将待隐藏信息通过嵌入算法嵌入到某一载体上,携带隐藏信息的载体通过线路进行传输,接收方再利用密钥通过提取算法提取隐藏信息的技术措施。这种措施能有效地进行信息隐藏,保证网络通信在一定程度上安全、顺畅的进行。但是,过度注重信息隐藏技术的研发,相对忽视了信息隐藏检测的问题(即检测潜在的隐蔽信道,并对隐蔽信道进行阻截,加扰和防御,以破坏隐蔽信道的传输和同步机制,提高对抗信息隐藏的能力)研究。因此,要加强网络通信技术措施的全方位研究。

2.确定用户身份认证即通过让用户提供相应的账户、密码和用户名等信息,得到访问服务器中信息的许可,这可以在很大程度上防止非法用户的登陆及其带来的一系列信息泄露等损害。

3.设置权限此措施和2有所类似,对于没有相应访问信息权限的其他人,在没有得到合法用户的授权的基础上是无权访问该信息的,以此来预防非法用户的入侵,注入恶意信息或病毒,篡改和破坏通信系统。

4.完善网络通信安全的法律法规法律是预防和惩处犯罪的最有力的武器。面对现如今出现的各种各样、层出不穷、花样百出的网络通信安全问题所引发的犯罪,加强完善网络通信安全的法律法规和相关制度是势在必行的。2009年,刑法修正案(七)通过,将非法获取计算机数据罪、非法控制计算机信息系统罪和为非法侵入、控制计算机信息系统提供程序、工具罪写入修正案中,而它的颁布实施也对网络通信的犯罪起到了警示的作用。然而面对不断出现的新的网络犯罪,完善相关的立法体系仍是不能忽视的重要课题。

三、结语