首页 > 文章中心 > 正文

IP地址网络通信论文

时间:2021-07-27

IP地址网络通信论文

1分析网络通信安全现状

网络技术的快速发展,也导致了网络安全问题越来越严重,信息泄露事件一再发生。例如:Verizon最新的《2014年度数据泄露调查报告》当中提到有关12306用户信息泄露漏洞、支付宝前员工贩卖20G用户资料、国内130万考研用户信息遭泄等,这都是与我们每个人的生活息息相关的网络通信安全问题,一旦信息泄露被非法人员利用,将会导致严重的后果,对个人隐私、财产安全等都会造成不可预计的损失。而频繁网络信息泄密事件,主要有以下因素:其一,网卡在信息接收时遭遇窃听。因特网主要采用了网间网技术,点对点是其传输的主要方式,树状形是其结构连接的方式,而计算机主机却是在网域中的局域网当中,当处于局域网的主机发出信号时,局域网内的每台主机都能够收到此信息,当以太网卡接收到信息时,将自动将旧有信息丢弃,并放弃向上的传输,如此一来,黑客便有了搭线窃听的机会,不只是以太网卡存在这样的漏洞,很多网站同样存在此缺陷。其二,服务器各种设备自身的安全隐患。服务器自身设备的隐患是威胁网络通信安全的主要因素之一。当前因特网主要的服务方式是TCP/IP协议,此协议主要的特点便是实用性强但安全性欠缺,因此运行的安全性较低,而我们经常用到的WWW及电子邮件服务都是在此协议基础之上的作业,因此运行安全性较差,较易受到黑客的威胁,发生恶性攻击事件。其三,网络管理人员安全意识欠缺。信息泄密非常重要的一项因素便是网络管理人员安全意识较差。很多网站对于防火墙权限设置的较宽,很少控制人员的访问权限,很多企业防火墙有如虚设,企业内部人员若无限制访问,便为黑客窃取服务中的信息提供了便利条件,导致信息安全性较差。其四,恶意攻击事件。我国的网络管理制度当前的建设仍不完善,很多网民的道德意识较为薄弱,一部分犯罪分子则利用法律漏洞,通过各种技术来渗透或者运用电话线肆意的攻击他人的网络系统,来获取他人的信息数据资料,实现获取经济利益的目的。

2网络通信安全的策略探讨

伴随网络的快速发展,人们生活当中早已离不开网络,也对信息安全性提出了更高的要求,建立完善、安全的网络通信系统已经成为广大网民共同的愿望。

(一)降低IP地址被盗取的风险

不法分子要想窃听信息,盗用IP地址是第一步,所以,降低IP地址被盗的风险,做出及时有效的防范措施,是阻止信息泄露的有效措施。当前,要想使IP避免被盗取,普遍采取的方法是按照TCP/IP的结构及原理,对于不同层次运用不同的防范方法,主要有下列方式:

(1)严格控制交换机

对交换机进行严格的控制是预防IP被盗的最为有效也是最彻底的方法。由于TCP/IP结构当中的第二层是信息传输必经的位置,所以控制交换机的部位主要是TCP/IP结构的第二层,这也是最为有效的途径。

(2)隔离控制路由器

这是按照只有AMC地址时,通过以太网卡的地址当中唯一不能被改变的,此种方法主要是定期对网络当中的各个路由器ARP表进行扫描监测,得到当前IP与MAC的关系并对照,对比其前后出现的两种关系,若前后处于不一致的关系,相关访问则为非法访问,而非法访问也会被及时制止,并阻止黑客窃取IP地址。

(二)保护通信信息应用加密技术

通常网络通信安全由传输信息的过程当中安全控制盒信息存储安排加以控制,对通信安全造成威胁的方式主要有信息在传输过程中被监听、监听过程当中盗用信息数据、信息传输过程当中遭到恶意修改、冒充用户身份、信息发出时遭到阻挡。对于上述通信安全威胁,主要的应对措施便是对信息加密进行保护,信息加密技术主要包括对称密钥密码技术(传统密码技术)与非对称密钥密码技术(公钥密码技术)这两种。我们常用的加密技术主要是传统密码技术(由序列密码和分组密码形态构成),它对于信息数据加密主要从链路层次、节点层次、端到端层次进行加密。

(1)链路层次加密

这是对两个网络节点的通信链路进行加密,对信息传输的各个环节严格进行加密,确保信息传输前与传输中,传输到达前及到达时的通信安全,使信息传输的每一步都成为秘密文件,覆盖信息形式、长度,使得黑客无法分析数据并窃取。

(2)节点层次加密

这是安全性较高的加密,实际操作与链路加密较为相似性,共同点在于均是对所传递信息各个环节实施加密,不同点在于节点加密是对下个环节来加密,也要求前个环节传输信息时必须是加密的,但此方式较易使黑客攻击成功,其安全性与防范性均不高。(3)端到端层次加密。这是可以使传输的信息从源点至终点全程,均以秘密文件方式来传输。其传输过程当中不存在解密步骤,如文件在某环节被破坏、更改,后续文件传输也不会受到影响,后续文件处于安全状态,与其他加密层次对比,其加密的安全性更高。但端到端层次加密也存在着无法覆盖源点至终点的传输缺点,发生黑客攻击时较易被破解。

(三)完善网络通信法律制度

法律制度是规范网络行为非常重要的保障,完善网络安全法律制度,有利于及时将不法分子的网络破坏行为制止,并可以有效地打击各种方式的网络犯罪行为,才能够确保整个网络的通信安全。

作者:宋亚军单位:华北科技学院

复制文章

微信扫描左侧二维码,3秒钟快速获得
下载验证码

被举报文档标题:IP地址网络通信论文

被举报文档地址:

https://www.1mishu.com/lunwen/txcblw/wltxlw/201505/783043.html
我确定以上信息无误

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)
紧急删除:

 13882551937、13808266089 服务时间:8:00~21:00 承诺一小时内删除

联系我们
400-888-9411 在线客服 服务时间:8:00~23:00
关于我们

公司简介

股权挂牌

版权声明

学术服务

业务介绍

服务流程

企业优势

四大保障

常见问题

参考范文

服务说明

服务流程

常见问题

使用须知

用户协议

免责声明

版权声明

侵权申诉

个人隐私

公众号