您的当前位置:首页正文

探析现代通信网络安全防护技术问题

2021-06-08 来源:小奈知识网
2016年第11期(总第167期)

信息通信

INFORMATION&COMMUNICATIONS

2016

(Sum.No167)

探析现代通信网络安全防护技术问题

丁广兵

(中邮建技术有限公司,江苏南京210012)

摘要:随着信息技术的快速发展,计算机通信网络走进了千家万户,给人们的生活和工作带来了很大的便利。但在通信网络规模的持续扩大下,通信网络的安全自然受到了人们的广泛关注,对通信网络的安全要求日益提高。基于此,文章分析了现代通信网络运行中存在的问题,并提出了完善通信网络安全防护技术的对策,希望能够从根本上确保通信网络的安全运作。

关键词:通信网络;安全防护;技术应用中图分类号:TN918.05

文献标识码:A

文章编号:1673-1131(2016)11-0096-02

1简述通信网络安全防护的关键性

与通信网络安全防护工作相关的解释,可理解为是为了确保通信网络的有序安全运行,避免通信网络受到瘫痪或者阻塞,并防止由于网络中传输和存储信息被他人恶意篡改而及时采用一些对策。在这方面上,有多种科学方法,如评估风险、安全监控和分级保护等,深程度地分析潜在的风险,在事情未发生前就采用完善的措施,在强化防范水平的基础上,加大力度检查和监督,最大程度上降低重大安全事件的发生率;在工作范畴上,通信网络安全防护工作内容包括各种妨碍着网络用户正常办理业务的因素,并且还包括影响数据信息保密性和完整性的因素。通过使用相应的安全措施确保网络环境的完整性、有序性、可用性,这便是通信网络的有序、安全。在信息技术的快速发展下,通信网络技术得到了大力的完善和发展,它给我们的日常生活和工作带来了很大的变化,在我们的生活和工作中扮演着不可或缺的角色。但如果网络在运行时一旦出现了问题,就会给整个社会带来不可估量的损失,泄露了信息,让一些不法分子钻了空子,很容易引发社会混乱。在通信网络受到攻击后一般是攻击者使用隐秘的方式通过非法途径篡改和盗取他人的信息和密码,并且盗取时间短,当前通信网络攻击朝着多元化趋势发展,注重安全隐患问题,大力发展和完善安全技术已刻不容缓。所以想要从根本上保证有效的信息传递,就要加大力度完善技术措施。对恶意篡改手机代码的现象装置上检测代码系统,防止发生滥发彩信短信、恶意订购和下载等非法行为。在GGSN上的Gn和Gp口应用分光技术将数据包采集到检测系统中,并对其扫描和研究,获取彩信中心内部数据,检验彩信内容与附件,及时地检测和拦截恶意代码。(如下图1所示)

2解决现代通信网络安全防护技术问题的对策

2.1网络加密技术的应用

网络加密技术的应用其目的是为了避免不怀好意的人员窃取网络信息,是保证网络安全信息技术主要方法。使用网络加密技术,可在加密和包装网络传输IP包后,最大程度上确保网络数据传输的有效性和及时性,这样既可以借鉴网络数据传输中潜藏的问题,也可以解决远程用户访问网络的安全问题。由于加密机制协议层的不同,即使在传输信息中信息被盗取,密码也不会被破解,这样数据就不会被非法分子窃取到。

2.2身份鉴别技术的应用

可使用鉴别身份技术达到访问通信网络目的。使用密码和口令确认用户身份,用户名和密码输入正确才能访问通信网络。在网络正常运行中,势必会受到很多安全威胁。因此应用身份鉴别技术,在访问权限限制下,很多用户在访问网络连接过程中,会被服务器屏蔽网络地址,这一方法可对访问权限有效区分,只有在实施身份认证和满足权限要求下,用户才能正常访问数据,这样就保证了数据的完整性和安全性,也保证了用户信息的安全,从最大程度上保证用户数据的安全。

2.3电磁波防辐射技术的应用

从多方面上而言,电磁破辐射影响着人们正常的生活和学习。因此应在内部运营计算机环境发展下,最大程度上减少电磁波辐射范围。此方式也是在屏蔽某设备构件中,确保系统安全系数指标与有关标准相符,之后再实施开机作业。这便是使用电子干扰技术来处理电磁波辐射,此技术正是使用了电子对抗原理技术。电子干扰技术的使用,可以在最大程度上控制低辐射对通信网络产生的影响,在传递信息中,从根本上解决辐射出现的问题,确保通信内部数据信息的有效和安全,保证信息的及时传递。

2.4VPN技术的应用

虚拟专用网络技术(VPN)其是在公用网络中构建起专用网络,并实时加密通信。VPN适用环境很广泛,也可通过硬件、服务器和软件等方式中实现,具有成本低、使用效率高等优势。为了保证数据安全、有序的传递,应加密处理VPN服务器和客户机间的通信数据,在某条专用的数据链路上传输数据,也就好比架设了一个专用网络,其根本上便是在公网上

图1网络侧部署恶意代码监测系统

96

使用加密技术封装出某个数据通信隧道,在这个虚拟网络的

信息化技术下停车场管理模式初探

郑鹤锐

(广州市市政职业学校信息网络管理中心,广东广州510500)

摘要:随着我国汽车保有量的逐渐攀升,广大车主出行停车难问题已备受关注。针对当前国内停车场管理模

式,文章拟在互联网技术框架下探讨一种更加科学合理的停车场管理方案,以提高停车场内短期闲置车位的利用率。

关键词:信息化建设;物联网;二维码;APP中图分类号:TP311.52文献标识码:A

文章编号:1673-1131(2016)11-0097-02

1物联网简介

物联网:英文名称是“TheInternetofthings”,指的是将各

种信息传感设备与互联网结合起来而形成的一个巨大网络。无线射频识别技术:英文全称RadioFrequencyIdentification简称RFID,它利用射频方式进行非接触双向通讯,通过所传递的信息实现物体识别与数据交换的技术,它不仅是一种识别技术,也是一种传输技术。

2国内停车场管理现状及存在问题

在现实生活中我们不难发现,无论是商业建筑还是住宅小区只要停车场车位一经出售,就会使原本充足的临保停车位立即变得紧缺,不少停车场纷纷对外挂出“车位已满”的字样,但事实上停车内很多车位正处于暂时的闲置状态。一般而言,私家车位在业主上班时间或者外出时间均处于空置状态,如何将这些闲置的时间空间有效地利用起来,解决停车难作用下,即便是受到攻击也不易察觉,并且还能阻止恶意窃取数据者继续窃取数据。另外,虚拟专用网促使用户能够使用ISP服务,可随时随地控制自身的网络,避免他人恶意窃取和访问,一旦被他人恶意访问后,用户的重要信息势必会被窃取,给用户带来了很大的经济损失,导致用户对网络通信出现不满的情绪,影响了企业的效益。

2.5防止信息泄密与窃取的措施

目前防火墙是主要的防护技术。在网络中,此防护技术构

建起安全屏障。在防火墙过滤信息和数据后,保证了资料的完善,并且还能准确检测对方IP地址。防火墙自定义装置在实际运行过程中,发现对方存在违规访问的情况,便会在第一时间内阻断对方访问,保证信息数据没有受到损害。与防火墙相关的防火技术有很多种,每种防火技术都有不同的作用,尤其是信息摘要技术,就是信息载体在单向HASH加密算法加密,确保信息载体的长度值。在服务器信息传递中,发送端发信息过程中,同时发送摘要信息,接收端应用HASH函数接收到信息后,加工接收的信息,产生与之相应的信息摘要,对比两者摘要信息,发现在传递信息是否有修改情况,摘要若是一样的,则代表原有信息没有被修改;反之,摘要有差异,表明原有信息被他人修改了。这种使用反入侵检测方法,在确保信息通信安全性的基础上,也保证了其完整性。又如:利用伪装技术。此技术可伪装和二次加密信息,拒绝其他用户访问,这样入侵方就无法查看到关键信息,在应用防火墙技术、信息加密技术和验证身份技术等各项技术上,还需要防止通信内容出现窃取情况。在第一时间内维护好信息系统,唯有

问题。

我们不妨大胆做出这么一个假设:家住A市B区私家车主甲与家住A市C区私家车主乙分别在自己居住的B区与C区拥有车位E和K,假如某日甲和乙刚好同一时间开车到对方的地点办事,B区与C区此时正处于“车满为患”的高峰期,各停车场的临保车位早已被占满。那我们能不能在甲、乙双方同意的情况下对他们暂时闲置的车位进行处分,将车位E和K临时租赁给乙和甲以解决各自停车难问题?

本文拟将透过信息化技术手段提出这一问题的解决方案。为此,我们需要先建立一个载满闲置车位信息的管理平台,且信息平台上所装载的车位均可用于临时租赁。

3技术实现

3.1平台的功能设计

做好这些工作,才能在最大程度上防止信息数据被篡改,确保

信息数据的安全。

3结语

总之,应用通信网络安全防护技术对于推进我国社会和经济文化的顺利、稳定发展发挥着重要的作用,为了确保信息传递的安全和有效,必须要解决现代通信网络安全中存在的信息失真、被篡改、被窃取等问题,唯有解决好这些问题,才能保证网络通信稳定运行。强化防火墙技术和入侵检测技术,并使用网络加密技术来避免出现信息被窃取或者被修改等状况,在网络运行中出现安全隐患或者安全漏洞时,可使用漏洞扫描技术来整合和优化系统配置,以此来确保网络的正常运行。通信网络安全防护的研究并不是一蹴而就的,这是一项长期的任务,需要网络研究者不断努力和与时俱进,加强技术水平,切实解决网络安全隐患。参考文献:

[1]

唐景丽.现代通信网络安全防护技术分析[J].电子测试,

2015(7).

[2]何宗涛.计算机网络通信安全与防护技术[J].中国新通信,

2015(4).

[3]马广宇.网络安全防护工作现状与发展探讨[J].电信技术,

2013(5).作者简介:丁广兵(1978-),男,江苏南京人,本科学历,通信工程师,主要从事通信网络安全防护技术研究。

97

因篇幅问题不能全部显示,请点此查看更多更全内容