首页 > 文章中心 > 正文

加密技术网络通信论文

时间:2021-07-27

加密技术网络通信论文

(一)降低IP地址被盗取的风险

不法分子要想窃听信息,盗用IP地址是第一步,所以,降低IP地址被盗的风险,做出及时有效的防范措施,是阻止信息泄露的有效措施。当前,要想使IP避免被盗取,普遍采取的方法是按照TCP/IP的结构及原理,对于不同层次运用不同的防范方法,主要有下列方式:

(1)严格控制交换机。对交换机进行严格的控制是预防IP被盗的最为有效也是最彻底的方法。由于TCP/IP结构当中的第二层是信息传输必经的位置,所以控制交换机的部位主要是TCP/IP结构的第二层,这也是最为有效的途径。

(2)隔离控制路由器。这是按照只有AMC地址时,通过以太网卡的地址当中唯一不能被改变的,此种方法主要是定期对网络当中的各个路由器ARP表进行扫描监测,得到当前IP与MAC的关系并对照,对比其前后出现的两种关系,若前后处于不一致的关系,相关访问则为非法访问,而非法访问也会被及时制止,并阻止黑客窃取IP地址。

(二)保护通信信息应用加密技术

通常网络通信安全由传输信息的过程当中安全控制盒信息存储安排加以控制,对通信安全造成威胁的方式主要有信息在传输过程中被监听、监听过程当中盗用信息数据、信息传输过程当中遭到恶意修改、冒充用户身份、信息发出时遭到阻挡。对于上述通信安全威胁,主要的应对措施便是对信息加密进行保护,信息加密技术主要包括对称密钥密码技术(传统密码技术)与非对称密钥密码技术(公钥密码技术)这两种。我们常用的加密技术主要是传统密码技术(由序列密码和分组密码形态构成),它对于信息数据加密主要从链路层次、节点层次、端到端层次进行加密。

(1)链路层次加密。这是对两个网络节点的通信链路进行加密,对信息传输的各个环节严格进行加密,确保信息传输前与传输中,传输到达前及到达时的通信安全,使信息传输的每一步都成为秘密文件,覆盖信息形式、长度,使得黑客无法分析数据并窃取。

(2)节点层次加密。这是安全性较高的加密,实际操作与链路加密较为相似性,共同点在于均是对所传递信息各个环节实施加密,不同点在于节点加密是对下个环节来加密,也要求前个环节传输信息时必须是加密的,但此方式较易使黑客攻击成功,其安全性与防范性均不高。

(3)端到端层次加密。这是可以使传输的信息从源点至终点全程,均以秘密文件方式来传输。其传输过程当中不存在解密步骤,如文件在某环节被破坏、更改,后续文件传输也不会受到影响,后续文件处于安全状态,与其他加密层次对比,其加密的安全性更高。但端到端层次加密也存在着无法覆盖源点至终点的传输缺点,发生黑客攻击时较易被破解。

(三)完善网络通信法律制度

法律制度是规范网络行为非常重要的保障,完善网络安全法律制度,有利于及时将不法分子的网络破坏行为制止,并可以有效地打击各种方式的网络犯罪行为,才能够确保整个网络的通信安全。

作者:宋亚军单位:华北科技学院

复制文章

微信扫描左侧二维码,3秒钟快速获得
下载验证码

被举报文档标题:加密技术网络通信论文

被举报文档地址:

https://www.1mishu.com/lunwen/txcblw/wltxlw/201504/781800.html
我确定以上信息无误

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)
紧急删除:

 13882551937、13808266089 服务时间:8:00~21:00 承诺一小时内删除

联系我们
400-888-9411 在线客服 服务时间:8:00~23:00
关于我们

公司简介

股权挂牌

版权声明

学术服务

业务介绍

服务流程

企业优势

四大保障

常见问题

参考范文

服务说明

服务流程

常见问题

使用须知

用户协议

免责声明

版权声明

侵权申诉

个人隐私

公众号