欢迎来到天天文库
浏览记录
ID:31372527
大小:103.50 KB
页数:4页
时间:2019-01-09
《浅谈通信网络安全防护》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、浅谈通信网络安全防护 通信网络安全的意义及其重要性可以从不同角度对网络安全作出不同解释,一般意义上,网络安全指信息安全和控制安全两部分。如今通信网络作为信息传递的一种主要载体,这种关联意味着很大的潜在危险,一旦通信网络出现安全事故就可能使我们上下级联络出现障碍,带来无法预料的损失。计算机系统及网络固有的开放性,易损性等特点使其受攻击不可避免。 一、通信网络安全分析 针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强、操作技术不熟练、违反安全保密规定和操作规程;明密不清,
2、密件明发;长期重复使用一种密钥将导致密码被破译,下发口令和密码到期后仍能通过其进入网络系统等问题,将造成系统管理的混乱和漏洞。 (一)软硬件设施存在安全隐患 为了方便管理,部分软件在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在许多不完善或是未发现的漏洞,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软件的漏洞直接侵入网络系统,破坏或窃取通信信息。 (二)传输信道上的安全隐患4 如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。
3、在通信网建设和管理上目前还普遍存在建设质量低、维护管理差、网络效率不高、人为因素干扰等问题。 二、通信网络安全维护措施及技术 为了防止以上情况发生,在网络的管理和使用中,要大力加强管理人员的安全保密意识。 (一)为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输,我们可以运用到以下防卫措施: “身份鉴别”:可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果。 “网络授权”:通过向终端发放许可证书防止非授权访问网络和网络资源。 “
4、数据保护”:利用数据加密后的数据包发送与访问的指向性,即便被截获也不会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解。 “收发确认”:用发送确认信息的方式表示对发送数据和收方数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执。 “保证数据的完整性”:一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查;一种是接收完后进行核对检查。4 “业务流分析保护”:阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。 (二)采用的多种安
5、全技术 1.防火墙技术 防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用户的切身利益。针对网络安全独立元素――防火墙技术,通过对防火墙日志文件的分析,设计相应的数学模型和软件雏形,采用打分制的方法,判断系统的安全等级,实现对目标网络的网络安全风险评估,为提高系统的安全性提供科学依据。 2.入侵检测技术 入侵检测,顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 3.网络加密技术 “加密”是一种限制对网络上传输数据
6、的访问权的技术。原始数据被加密设备和密钥加密而产生的经过编码的数据称为密文。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。 4.身份认证技术4 身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为
7、了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。 5.漏洞扫描技术 漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。 6.访问控制技术 访问控制是网络安全防范和保
8、护的主要策略,它的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。访问控制涉
此文档下载收益归作者所有