公務員期刊網 精選范文 通信安全論文范文

    通信安全論文精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的通信安全論文主題范文,僅供參考,歡迎閱讀并收藏。

    通信安全論文

    第1篇:通信安全論文范文

    1.1系統結構。

    大型企業的網絡系統構成是一個復雜、綜合的內容,它包含了內部局域網、各地子公司的局域網以及廣域網連接等復雜內容。在工作中,總部的局域網一般都是和電信公司的因特網相連接,同時還和下轄子公司、其單位連接,是通過信息技術、網絡技術連接形成的一個綜合信息平臺。

    1.2系統功能。

    在功能上分析,大型國有企業的信息系統涵蓋業務范圍廣、內容復雜、布局合理,主要業務系統包含了ERP系統、OA系統以及財務系統等,這些系統涉及到局域網、廣域網以及企業自身發展的特征,因此在連接的時候往往都是根據企業業務開展需要和內部經營管理需要聯系的。

    1.3系統用戶。

    大型企業的信息系統是一個復雜、繁瑣、綜合的內容,其用戶類型十分的廣泛和復雜,簡單的將其進行劃分主要可以劃分為系統管理用戶和系統應用用戶兩種。首先,系統管理用戶主要包含了管理員、指揮部、網絡管理員、安全管理員以及應用程序管理員等。其次,系統應用用戶包含了內部應用用戶和外部應用用戶兩方面。其中內部的應用用戶主要指的是企業員工、辦公用戶、生產系統用戶和分公司辦事處的員工等。外部應用用戶主要指的是用戶方位的企業網站。

    2信息系統的安全環境

    2.1系統安全現狀。

    目前,我國大型企業信息系統對于安全防范認識還較為欠缺,各種防范措施的應用較少,主要安全防范措施的應用主要是防火墻、防病毒以及數據備份等手段,這些技術的應用基本上都偏重于安全設備的提前預防,而對于那些專業、專門的管理制度和管理策略并沒有得到重視,同時對國家有關信息安全的法律和法規沒有從根本上重視,錯誤認為這是一些不必要、不科學的內容。雖然目前大部分企業的信息系統在技術和管理上已經采取了初步的安全管理措施,但是從綜合管理方面分析其中還存在著較多的不足,更沒有專業的崗位和安全管理,缺乏嚴格、一致的管理控制機制。

    2.2系統安全威脅。

    威脅是造成系統安全的主要潛在原因,它的存在極大的限制了企業信息系統功能的發揮,甚至是導致企業信息和經濟損失。在目前工作中,系統安全威脅的斷定往往都是根據企業業務信息系統的存在進行分析的,它可謂是一個不可消滅的問題和事物,無論企業系統多么的先進和完善,這種潛在威脅都是存在的。

    3信息系統安全規劃分析

    3.1總體規劃概述。

    在計算機網絡信息安全服務的設計與實施過程中,安全服務提供商的整體安全意識及安全體系模型極為重要,只有具有清晰的模型構建,才能夠從根本上有效地對客戶所需要的安全服務進行分類和設計。在ISO7498-2中描述了開放系統互聯安全的體系結構,提出設計安全的信息系統的基礎架構中應該包含:a.五類安全服務(安全功能);b.能夠對這五類安全服務提供支持的八類安全機制;c.需要進行的三種OSI安全管理方式。在上述國際標準的指導下,綠盟科技提出了一套適合于大型企業信息系統的信息安全體系框架(NSFocusInformationSecurityFramework,簡稱NISF),以指導信息系統的安全建設。NISF將整個安全體系規劃為三個部分,分別是組織體系、管理體系和技術體系,全面地涵蓋了大型企業企業信息系統規劃和建設的安全要求。NISF的最上層為大型企業信息系統的安全目標,任何階段的安全設計和實施都是為了完成這些目標而進行的,其下是支持實現這個目標的三部分安全體系:a.安全組織體系主要包括機構建設和人員管理兩方面內容,對企業內部的安全機構建設和人員崗位、安全培訓等方面提出了要求。b.安全管理體系主要包括制度管理、資產管理、物理管理、技術管理和風險管理等方面內容。它與安全組織體系共同依據了國際信息安全管理標準ISO17799的要求,涵蓋了該標準中的每一類規范。

    3.2整體安全體系建設工期劃分。

    為了盡快地實現上述大型企業信息系統整體安全體系的建設,更好地實現企業的高層安全目標,有效地降低大型各層面的安全風險,綠盟科技建議大型企業信息系統的整體安全體系建設劃分為三期工程,以最終建立大型企業安全計劃(搭建ESP安全管理平臺)成功為結束標志。

    3.3一期安全規劃內容。

    本階段主要是在大型企業建立初步的信息安全組織體系和管理體系,通過實施部分關鍵的安全技術產品建立企業基本的安全預警、防護、監控和響應體系,目標是滿足信息系統的最高安全需求,安全等級達到初級。

    3.4二期安全規劃內容。

    本階段將全企業范圍內的組織管理體系進一步建立健全,使安全管理流程合理化,安全技術產品進一步分布實施,采用專業的安全服務對系統進一步加強,使得企業整體安全性得到大幅度提升,通過配套的安全事故處理體系的建設,使企業面對安全事件的響應速度大大加快。目標是將整個信息系統的安全水平提高到中級。

    4結束語

    第2篇:通信安全論文范文

    1.1公安網絡系統中軟件設計問題

    由于公安網絡系統的安全防護軟件的開發周期與早期的系統分析不適合當前安全防護形勢的原因。其公安網絡操作系統與應用軟件中存在很多的安全樓同,這些漏洞的存在將對網絡的正常運行構成很大的隱患。

    1.2病毒的防護漏洞

    公安網絡目前對網絡病毒的防護手段十分有限,沒有建立專用的計算及病毒防護中心、監控中心,這同樣對公安網絡的安全造成巨大隱患,“尼姆達”與“2003蠕蟲王”等網絡病毒曾對公安網絡造成想打的危害,造成網絡擁堵、降低性能,嚴重擾亂了公安系統的正常工作秩序。

    1.3信息安全的管理體制不完善

    公安網絡系統是與公共網絡物理隔離的系統,但是還未在整體上建立完善的安全結構體系,在管理上缺乏安全標準以及使用條例,甚至有些地方公安網絡中的計算機出現公安網絡與公共網絡同時使用的現象,這都對公安網絡的信息安全帶來不可忽視的安全威脅,使非法入侵者有著可乘之機。

    2公安網絡的信息安全體系結構設計

    公安網絡的信息安全體系結構設計,是一項非常復雜的系統工程,該體系對安全的需求是多層次,多方面的。因此本文設計了比較完整的安全體系結構模型,以保障整個系統的完備性以及安全性,為公安網絡的信息安全提供切實有效的安全服務保障。本文在借鑒了多種成熟的信息網絡安全體系結構,并且根據國家公安部提出的具體保障體系的指導思想,設計了適應我國公安網絡的信息安全體系。該體系從安全服務、協議層次以及系統單元三個維度,綜合立體的對公安信息網絡的安全體系進行了設計。這個三個層次均包含了安全管理模塊。

    2.1協議層次維度

    本文從網絡的七層協議模型來設計公安網絡的安全體系結構中的協議層次。每一個協議層次都有專屬的安全機制。對于某一項安全服務,安全實現機制隨著協議層次的不同而不同。例如,審計跟蹤的安全服務項目在網絡層,主要對審計記錄與登錄主機之間的流量進行分析,對非法入侵進行實時監測。病毒防護層一般在應用層實現,一般用來對訪問事件進行監控,監控內容為用戶身份,訪問IP,訪問的應用等等進行日志統計。

    2.2安全服務維度

    公安網絡的信息安全體系中包括的安全服務有,身份識別認證、訪問控制權限、數據完整性和保密性以及抗抵賴組成了安全服務模型。在安全服務模型中,每一個安全服務對應著不同類別的應用。這幾種安全服務模型不是獨立的是互相聯系著的。進入公安網絡安全體系的主體登錄系統時,要進行身份識別認證,并且查找授權數據庫,以獲得主體訪問的權限,如果通過驗證與授權,則對訪問信息進行加密返回至主體,主體通過解析進行信息獲取。并且,主體訪問的過程被審計跟蹤監測模塊記錄,生成訪問日志,以便日后進行查驗。

    2.3系統單元維度

    公安網絡的信息安全體系的實施階段,上述安全服務與協議等要集成在物理單元上,從系統單元的維度看,可分為以下幾個層次。首先,物理環境安全,該層次保護計算機信息系統的基本設施安全,能夠有能力應對自然災害以及人為物理誤操作對安全體系的基礎設施的干擾以及破壞。其次,網絡平臺的安全,主要保證網絡的安全可靠運行,保障通過交換機等網絡設備的信息的安全。最后是應用系統的安全,該層次提供了訪問用戶的身份認證、數據的保密性以及完整性,權限訪問等。

    3總結

    第3篇:通信安全論文范文

    【關鍵詞】通訊企業;信息網絡;網絡安全;控制通訊

    企業信息網絡比較復雜和繁瑣,不僅包括受理人的資料,而且還有相關產品的詳細資料以及企業內部員工的資料等,信息網絡系統能否正常運行,直接關系到通訊企業發展的好與壞[1]。但是由于計算機網絡和信息技術不斷的發展,經常存在各種各樣的要素威脅著系統的安全,從而損壞甚至丟失內部的重要信息,從而影響通信企業內部正常的運作,最終導致一系列損失[2]。因此,對于通信企業信息網絡安全的控制刻不容緩,應該加大力度提高系統的安全性能。

    1.信息網絡安全概述

    信息網絡安全是指通過各種各樣的網絡技術手段,保證計算機在正常運行的過程中處于安全的狀態,避免硬件及軟件受到網絡相關的危險因素的干擾與破壞,同時還可以阻止一些危險程序對整個系統進行攻擊與破壞,從而將信息泄露和篡改等,最終保證信息網絡在互聯網的大環境中正常運行[3]。信息網絡安全的維護主要是以信息與數據的完整性與可控性作為核心,并且能夠通過用戶的操作,實現基本的應用目的。在信息網絡的安全維護中,主要包括兩個方面。一是設備安全,包括計算機系統的穩定、硬件實體的安全以及軟件的正常運行。二是信息安全,主要指的是數據的備份、數據庫的安全性等。

    2.通信企業信息網絡面臨的主要安全威脅

    2.1人為的惡意攻擊

    目前信息網絡所面臨的最大的威脅和挑戰就是認為的惡意攻擊,人們采取各種各樣的方式對于信息進行選擇性的破壞和控制,從而造成機密信息的丟失和篡改。

    2.2人為的無意失誤

    通訊企業通過對專門的管理人員進行管理與培訓從而保證信息網絡系統的正常運行,在日常管理和培訓的過程中,會無意的使相應的措施處理不當,這是在所難免的,當工作人員因為自己的原因導致操作不當,會使信息網絡系統出現或多或少的漏洞,還有可能造成設備的損壞,這些都是由于人為的無意失誤造成的后果[4]。

    2.3計算機病毒

    由于計算機網絡的復雜性及聯系性,在工作過程中會盡可能的實現資源共享,因此所接收的結點會有很多。由于無法檢測每個結點是否是安全的,因此極容易造成系統的病毒感染。而一旦信息網絡受到病毒的感染后,病毒會在信息網絡中以非常快的速度進行再生并且傳染給其他系統,最終將波及整個網絡,后果將不堪設想[5]。

    3.通信企業做好信息網絡工作的措施

    3.1對內部網的訪問保護

    (1)用戶身份認證。如果用戶想要進入網絡必須經過三個步驟即首先進行用戶名進行驗證,其次進行用戶口令進行驗證,最后依據用戶帳號進入網絡。在這三個步驟中最關鍵的操作就是用戶口令,用戶口令需要同時進行系統的加密從而保護網絡的安全,并且還應控制同一個賬戶同時登陸多個計算機的這種現象[6]。(2)權限控制。管理員及用戶在進入網絡前需要履行某一個任務因此必須遵守所謂的權限原則,這種控制方法可以有效的防止一些非法的用戶在一定時間內訪問網絡資源,從而從根本上阻斷這條途徑。在進行權限設置的過程中,一定要遵守一些原則,第一,一定要合理的設置網絡權限,確保網絡權限設置的準確性,不能因為所設置的權限從而影響了整個網絡的正常工作,影響了工作的整體效率;第二應該增加一些先進的合理的加密操作技術來減少病毒的入侵,從而從一定程度上保證網絡的正常運行,對網絡信息數據使用系統性的加密來確保網絡安全性和合理性,最終實現對計算機所有結點信息的實時保護。(3)加密技術。通過合理準確的數學函數轉換的方法對系統以密文的形式代替明文的現象稱之為數據加密,當數據加密后,只有特定的管理人員可以對其進行解密,在數據加密的過程中主要包含兩大類:對稱加密和不對稱加密。

    3.2對內外網間的訪問保護

    (1)安全掃描。互聯網互動過程中,及時的對計算機安全衛士和殺毒軟件等進行升級,以便及時的對流動數據包進行檢測,以便及時有效的對網絡中發現的木馬和病毒采取有效的防護措施。(2)防火墻系統。防火墻作為計算機網絡信息安全防護的第一道屏障,是一種加強網絡之間訪問控制,以此來決定網絡之間傳輸信息的準確性、真實性及安全性,對于計算機的安全與正常運行具有重要的意義[7]。(3)入侵檢測。計算機當中的病毒傳播的速度較快且危害性極大,為此應該對網絡系統進行病毒的預防及統一的、集中管理,采用防病毒技術及時有效的進行殺毒軟件系統的升級,以便對網絡互動中發現的木馬或病毒程序采取及時的防護措施。

    3.3網絡物理隔離

    在進行信息網絡安全控制的過程中不能單一的采用一種安全控制對其保護,而應該根據網絡的復雜性采取不同的安全策略加以控制,因此管理人員可以依據密保的等級的程度、各種功能的保護以及不同形式安全設施的水平等差異,通過網絡分段隔離的方式提高通信企業信息網絡安全。這樣的形式及控制方法將以往的錯綜復雜的控制體系轉變成為細化的安全控制體系,能夠對于各種惡意的攻擊和入侵所造成的危害降低到最小。我們通常所說的物理隔離是指能滿足物理隔離的安全性要求的、相對的物理隔離技術。物理隔離的原理是使單個用戶在同一時間、同一空間不能同時使用內部網和外部網兩個系統。如果兩個系統在空間上物理隔離,在不同的時間運行,那么就可以得到兩個完全物理隔離的系統[8]。

    3.4安全審計及入侵檢測技術

    安全審計技術對于整個信息網絡安全的控制起到了關鍵性作用,它可以針對不同的用戶其入侵的方式、過程以及活動進行系統精密的記錄,主要分為兩個階段即誘捕和反擊。誘捕是一種特異安排出現的漏洞,可以在一定程度允許入侵者在一定時間內侵入,以便在今后能夠獲得更多的入侵證據及入侵的特征;當獲得足夠多的特征及證據的基礎上開始進行反擊,通過計算機精密的系統對用戶的非法入侵的行為進行秘密跟蹤并且在較快的時間里查詢對方的身份以及來源,從而將系統與入侵者的連接切斷,還可追蹤定位并對攻擊源進行反擊。

    3.5制定切實可行的網絡安全管理策略

    要想使通信企業信息網絡安全正常運行其前提必須保證整個網絡系統的安全,必須針對網絡安全提出相應的安全策略,應該使信息網絡使用起來安全方便,從而尋找最方便有效的安全措施。在工作的過程中管理人員一定要熟知對于開放性和安全性的具體要求,并且在工作過程中試圖尋求兩者的共同點和平衡點,當兩者出現矛盾的時候應該考慮事情的實際情況有進行準確的取舍。對本網絡拓撲結構和能夠承受的安全風險進行評估,從網絡安全技術方面為保證信息基礎的安全性提供了一個支撐。

    信息網絡的發展需要計算機技術具有跟高的要求,特別是針對通信企業的信息網絡安全的控制問題應該加以關注,這直接關系到整個企業的發展。信息網絡工程是一個巨大而又復雜的動態的系統工程,需要從多角度進行思索與探討從而進行綜合性的分析,才能選擇出更好地安全網絡設備,并且對其進行有針對的系統的優化,從而提高管理人員及工作人員的業務水平,最終全面提高整個通訊企業信息網絡安全。

    作者:王春寶 于曉鵬 單位:吉林師范大學計算機學院

    參考文獻

    [1]盧昱.網絡控制論淺敘[J].裝備指揮技術學院學報,2002,3(6):60-64.

    [2]王雨田,控制論、信息論、系統科學與哲學[M].北京:中國人民大學出版社,1986.

    [3]南湘浩,陳鐘.網絡安全技術概論[M].北京:國防工業出版社,2003.

    [4]涂華.醫院信息系統的網絡安全與防范[J].中山大學學報論叢,2011,04(12).

    [5]王蕓《.電子商務法規》.高等教育出版社,2010年版.

    [6]張新寶主編:《互聯網上的侵權問題研究》,中國人民大學出版社,2003年版.

    第4篇:通信安全論文范文

    【關鍵詞】電力自動化;通信技術;信息安全

    電力行業在國民經濟中占主導地位,近幾年,憑借科技不斷發展,電力行業正日益向自動化方向邁進。通信技術在電力自動化中起到了舉足輕重的作用,但其涉及到的信息安全問題卻關系到供電穩定性與安全性。因此,強化對信息安全方面的探究,找出現階段存在的問題,采取有效防護措施予以處理和加強,是具有重要作用與現實意義的。

    1信息安全防護范圍與重點

    某城區通信網的主要任務為對市區內22座變電所提供縱向通信,所有通信網均采用光纖通信電路,根據方向的不同,可分成東部與西部兩部分。其中,東部采用ATM網絡,設備選擇為Passport6400;西部采用IP+SDH交換機網絡,設備選擇為Accelar1100與150ASDH。該市區通信網負責縣級調度與少數樞紐變電所通信,主要采用自帶兩類適配端口的設備。在通信網中,信息安全防護范圍為整個信息通信網,主要防御對象為黑客或病毒等經過調度數據網絡與實時監控系統等主動發起的攻擊與破壞,確保傳輸層上的調度數據網絡與實時監控系統可靠、穩定、安全運行。

    2安全防護原則分析

    電力調度數據網絡與實時監控系統在實際運行過程中各個變電所和調度通信中心之間存在若干條縱向通信,根據相關規定,在系統總體技術層面上主要提出以兩個隔離為核心的安全防護基本原則。其中,涉及通信隔離的基本原則可總結為以下幾點:(1)為確保調度數據網運行安全,網絡需要在通道上借助專用網絡的設備組網,并采取同步數字序列或準同步數字序列,完成公用信息網絡及物理層面上的有效安全隔離;(2)根據電力系統信息安全防護技術路線明確的有關安全防護區涉及的幾項基本原則,為所有安全防護區當中的局域網均提供一個經過ATM配置的虛擬通信電路或者是經過同步數字序列配置的通信電路,采取這樣的方式為各個安全等級提供有效的隔離保護[1]。

    3通信網絡的安全分析

    根據上述目標要求與基本原則,通信網必須向不同的應用層提供具有良好安全性的傳輸電路,即VirtualPrivateNet-work,虛擬專用網絡,其原理如圖1所示。該市區已經完成了各項初步設計工作,具備充足的條件嚴格按照目標要求與基本原則開展后續工作。在現有通信網的ATM系統中,根據實時要求或非實時要求,已完成對四個安全區的有效劃分,每一個安全區都可以配置虛電路,因虛電路的端口主要適配于ATM系統的適配層,借助ATM系統的信元完成信息傳輸,各個虛電路的內部連接屬于典型的端與端物理式連接,不同虛電路之間不涉及橫向上的通信,并且與外界也不存在通信聯系。因此,對于通信網絡的ATM系統而言,其在虛擬專用網絡方面的虛電路之間主要為物理隔離,不同區的虛擬專用網絡傳輸具備良好的安全性。對1100IP交換機系統而言,它需要承擔不少于四個區的實時業務通信,因為這些業務通信區在所有站上都采用交換機完成傳輸與匯接,不同區之間僅僅是根據IP地址方面的差異而進行劃分,形成各自的VLAN(VirtualLocalAreaNetwork,虛擬局域網),區之間并未完成原則上要求的物理隔離,作為虛擬專用網絡主要傳輸鏈路,無法滿足其在專用局域網方面的基本要求[2]。根據上述分析結果可以看出,該城區通信網絡將ATM視作虛擬專用網絡的信息傳輸鏈路基本滿足安全性要求,但交換機實際傳輸與匯接卻存在不同程度的安全隱患,違背了安全防護方面提出的各項基本要求,為了從本質上確保通信網絡安全,必須對此予以有效改造,可采取如下改造方案:充分利用西部系統現有電路,增設2M/10M適配設備,借助同步數字體系為所有安全區構建透傳電路,在中心站集中交換機,每個安全區都配置一個交換機,以此達到“一區一網”的根本目標,即一個安全區配置一個虛擬專用網絡。

    4安全防護技術手段

    該城區設置的電力信息通信網本質上屬于專門為電力系統提供服務的通信網絡,其自身作用較為單一,僅為信息中心和調度通信中心與各個變電所間的通信,根據安全防護提出的各項基本原則,充分考慮現階段網絡基本狀況,可實施采取以下技術手段:(1)切斷與外界之間的直接通信,確保系統和外界不存在直接通信關系;(2)采用同步數字體系向所有安全防護區提供專用電路,同時采用速率適配裝置等實現和業務端之間的連接;而不同業務端之間則可以使用點與點的方式進行通信,以此滿足安全防護區以內通信業務方面的縱向通信要求。由同步數字體系設置的專用電路通常不會產生橫向通信[3];(3)由ATM系統向所有安全防護區提供虛電路,以此構成一個完整的虛擬專用網絡,并確保不同虛擬專用網絡間沒有產生橫向通信的可能;(4)城區整體電力信息通信網與市縣級通信網在完全相同的安全防護網中構成相同的虛擬專用網絡。

    5總結

    (1)根據電力系統信息安全防護明確的防護范圍與各項圖1虛擬專用網絡基本原理低碳技術基本原則,對某城區所用通信網潛在的各類安全問題進行深入分析,并結合現階段實際發展要求,提出一系列技術手段,為制定合理、有效的處理方案提供依據。(2)該城區電力信息通信網本質上屬于一個具有封閉性特點的單一用途通信網絡,可實現與外部間的完全隔離以及系統內部電路之間的相互隔離,其具備的安全防護能力可以很好的滿足系統安全運行要求。然而,考慮到系統安全防護水平的提高必然會引起相關要求的改變,因此以上結論僅限當前水平。

    作者:周建新 單位:國網湖南省電力公司沅江供電分公司

    參考文獻

    [1]程雪.電力自動化通信技術中的信息安全及應用[J].網絡安全技術與應用,2014(12):46+48.

    第5篇:通信安全論文范文

    【關鍵詞】 水下 無線通信 網絡安全

    一、水下無線通信網絡的特性和安全弱點

    水聲信道和水下環境相當復雜,造成水下無線通信網絡極大的不同于陸地無線通信網絡。目前水下無線通信系統都是以大傳播延遲的聲學鏈路為基礎,無線電波在自由空間的傳播速度比聲學信號在水中的傳播速度快五個數量級,水聲傳輸延遲為0.67/km。水下通信系統比陸地通信系統消耗的功率更多,由于水下硬件的價格不菲,因此水下傳感器布置零星疏遠,導致水下無線通信網絡的傳輸距離也較遠。為了通信覆蓋范圍得到保證,水下無線通信網絡對發射功率有較高的要求[1]。

    水下通信鏈路的質量受到聲學信號的帶寬限制,很容易被衰落、聲學信道折射特性和多徑影響,造成聲學鏈路比特誤碼率(Bit Error Ratio)較高,容易失去連通性。水流會使傳感器移動,再加上自主巡航器的機動性,會使得自主巡航器與傳感器之間以及自主巡航器之間難以完成可靠通信。水聲信道與水下通信網絡的自身特性形成了水下通信網絡具有消耗大、誤碼率高、傳輸速率不高的缺陷。

    根據水下無線通信網絡的特性可以得出水下無線通信網絡的安全弱點:無線水下信道存在被竊聽的可能;傳感器不固定,它們之間的距離會因時間而變化;水下無線通信比陸地無線通信要有更多的功率被消耗,并且水下傳感器稀疏的布局會讓網絡壽命因為耗盡節點電池的耗能攻擊而受到嚴重威脅;比特誤碼率偏高會使得信息包存在誤差,關鍵安全信息包存在丟失的可能性;存在攻擊者截獲傳輸信息的可能,并可能丟掉或者修改信息包;水面上的有線鏈路和快速無線電會讓惡意節點有機可乘,形成帶外連接,我們稱之為“蛀洞”;水下傳感器網絡的動態拓撲結構會使“蛀洞”更加容易的產生,同時還會增加“蛀洞”的探測難度。

    二、水下無線通信網路的安全需求

    盡管水下無線通信網絡極大的不同于陸地無線通信網絡,但是它們在安全需求上卻有相似之處,具體表現為以下幾個方面,數據機密性:對網絡中的傳輸數據進行保護,防止未授權用戶竊取和修改傳輸數據,軍事應用應該是保護的重點,要對機密性問題進行著重考慮。數據有效性:授權用戶獲得有效數據的行為可以得到保證,防止有時效性要求的水下探測如海嘯預測等在受到拒絕服務攻擊后影響其正常運作。身份認證:由于水聲信道具有開放性,所以攻擊者可以利用這一特點輕易進入并且傳輸惡意信息,因此數據來源的合法性在接受節點處必須進行認證[2]。數據完整性:確保數據的原始和完整性,大多數被運用于環境保護的水下傳感器應用都要依靠數據的完整性。

    三、尚待解決的水下無線通信網絡安全問題

    針對安全時鐘同步來說,以下問題需要解決:根據延遲和“蛀洞”的攻擊,需要設計出一種有效的和可靠的時間同步方案,占用少量的計算和通信成本資源。根據水下無線通信網絡傳播延遲高和多變的特點,需要探究一種新的方法用于估算同步節點所要時長。

    針對安全定位來說,以下問題需要解決:必須要設計出一種彈性算法可以在“蛀洞”攻擊和“女巫”攻擊時明確傳感器的位置。需要設計出一種安全定位機制可以解決水下無線通信網絡中的節點移動性問題。根據在水下無線通信網絡中引入錯誤定位信息的攻擊,需要對加密算法進行有效開發。需要對危害或者惡意錨節點的技術進行識別開發,防止錯誤檢測這些節點。

    針對安全路由來說,以下問題需要解決:需要設計出一種強大而快速的認證和加密機制用于對抗外部入侵者。需要對用于應對“污水池”和“蛀洞”攻擊的新技術加大開發力度。同時提高現有的應對技術,原因是“蛀洞”攻擊能夠利用分布式蛀洞可視化系統對距離估計信息包的緩沖時間進行控制,得以實現自身的隱藏,而傳感器之間方向的誤差會影響到“蛀洞”彈性鄰居節點發現方法。

    需要開發一種包含聲譽的系統分析鄰居的行為,同時拒絕包括非協作自私節點在內的路由路徑。需要開發先進的機制應對“女巫”攻擊、確認電子欺騙、選擇性轉發和呼叫泛紅攻擊等等的內部攻擊。

    四、結束語

    綜上所述,水下無線通信網絡受到水下通信環境的限制和自身特性的制約,面臨各種攻擊和威脅,對外部攻擊抵抗能力較弱,而現有的研究只是針對延長網絡壽命和節省能耗,對安全問題不重視。因此,筆者對水下無線通信網絡存在的安全問題進行研究,旨在引起人們對水下無線通信網絡安全問題的重視,以盡快解決完善水下無線通信網絡系統。

    參 考 文 獻

    第6篇:通信安全論文范文

    1.加強制度建設

    只有制訂嚴密的管理制度和防范措施,才能在最大限度上保障計算機信息管理系統的安全。如控制計算機使用人員,制訂嚴格的紀律;加強網絡內部權限制約,規范使用環境管理;制訂有效的技術規范,系統中的軟件必須經過安全測試后才能使用;定期測試、維護和升級系統,打漏洞補丁,嚴格檢查系統環境、工作條件等;嚴格執行保密制度,按照級別分工,明確設備、網絡的使用和訪問權限,杜絕泄密類事件發生。

    2.強化信息安全管理意識

    在登錄和退出系統時,計算機信息管理人員必須確定系統運轉環境是否安全。如果在退出系統時,計算機信息管理人員必須先退出登錄系統,再退出終端,養成規范的操作習慣。此外,計算機信息管理人員應該把重要信息存放在安全級別較高的儲存中,提高管理人員信息安全意識,確保信息系統的安全。

    3.提升系統安全

    雖然在系統中安裝殺毒軟件和設置防火墻能在一定程度上保障系統的安全,但是這也不能保證萬無一失,一些攻擊防火墻操作系統和管理界面的漏洞可以突破防火墻。只有堵住這些漏洞,才能更好地確保計算機信息系統的安全。

    4.做好數據管理

    對信息數據進行加密處理,可防止數據在傳輸過程中被截獲、篡改或破壞,從而確保數據的安全性。但是,這也不能避免數據因病毒感染,或者由于系統、軟件等原因丟失或破壞,所以采取多重保護措施是很有必要的。數據備份是一種有效的安全策略,能有效防止數據丟失和受到破壞。

    5.做好網絡管理

    安裝網絡入侵監測系統,可以防止網絡攻擊或人為操作失誤導致的網絡系統癱瘓,或者當受到破壞時,該系統可以自動檢測、識別,做出主動反應,并采取相應的保護措施,配合使用網絡入侵監測系統與防火墻,以發揮網絡入侵監測系統的最大效力。定期檢測網絡系統,不給非法入侵者機會,也是重要的安全策略之一,所以人們應該定期清理瀏覽器緩存、歷史記錄、臨時文件等。

    二、結語

    第7篇:通信安全論文范文

    此類攻擊的目的在訪問網絡過程并躲避付款,其具體的表現為:冒充合法用戶—竊取訪問網絡服務的授權;冒充服務網絡—訪問網絡服務;冒充歸屬網絡—竊取能冒充合法用戶身份的認證參數;對用戶職權加以濫用—享受網絡服務而不付款;對網絡服務職權加以濫用—竊取非法進行盈利。

    2無線接口中的不安全因素

    在安防移動通信網絡當中,固定網絡端和移動站之間的整個通信傳輸均經由無線接口來實現,而無線接口為開放失去封閉性,作案犯罪嫌疑人為取得有用的傳輸信息,能經無線接口竊聽信道而獲得,甚至能夠對無線接口中的消息進行刪除、修改、插入或者重傳,從而實現冒充用戶身份對網絡終端進行欺騙的效果。按其攻擊類型也可以分為威脅數據完整性、非授權訪問網絡服務、非授權訪問數據三種。

    3服務后狡賴類攻擊

    此類攻擊指的是在通信后否定以前出現過該次通信,從而逃避相關責任,詳細表現:為責任狡賴—拒絕負責任或付費;發送方堅持否認—不肯為此次服務承擔起責任或付費;接收方發生狡賴—不肯為該次服務承擔起責任或付費。

    3.1移動端的不安全因素

    在安防移動通信網絡當中,移動站構成了移動端。移動站作為移動通信網的通訊工具,既是移動用戶的訪問端,還儲存著用戶的有關信息,在日常工作生活中因移動電話易于丟失或者被盜,致使給移動電話帶來諸多不安全因素:使用撿來或盜竊的移動電話免付費進行訪問網絡服務,造成丟失移動電話者出現經濟損失;犯罪分子如果讀出移動用戶身份認證密鑰或國際身份號,這能將很多移動電話進行復制,并且利用移動電話進行非法買賣,給網絡服務商與移動電話用戶蒙受一定的經濟損失。

    3.2攻擊風險類

    攻擊風險類的不全安因素也會使安防移動通信網絡受到一定的威脅。詳細描述:無線竊聽––對無線信道中傳輸的用戶相關的信息進行竊聽;冒充攻擊—冒充網絡端欺騙移動用戶或冒充移動用戶欺騙網絡端;完整犯—對無線通信控制信道中傳輸的信令信息加以更改;否認業務—網絡端服務提供商偽造賬單、移動用戶濫用授權;移動電話攻擊––盜竊移動電話、復制移動電話與對移動電話身份號進行更改。

    4安防移動通信網絡中的安全技術策略

    不安全因素在安防移動通信網絡中的出現,既對移動用戶的隱私與經濟利益造成威脅,又會使安防移動通信網絡的安全運行受到一定的影響。為了讓各個方面的利益受到保護,一定要采取切實有效的安全策略,讓不全安因素消除在萌芽之中。

    4.1認證性安全技術業務

    該項安全策略業務可以分三類,詳細操作為:用戶身份認證性的宗旨—對移動用戶身份的鑒定,以便預防冒充用戶的出現;網絡身份認證性的宗旨—對網絡身份的鑒定,以便預防非法攻擊者冒充網絡進行相關詐騙;完整性檢測信令數據的宗旨—使無線信道中傳輸的信令信息完整性得以保護,預防被人進行篡改。

    4.2應用層安全技術業務

    隨著電子商貿的迅速發展與安防移動通信網絡服務的不斷增加,增設安全技術業務于應用層當中已成必然,其詳細描述為:實體身份認證—兩個應用實體使對方的身份進行相互認證;數據源認證—接收方應用實體認證數據對源自于發送方加以確定;數據完整性認證––接收方應用實體確定收到的數據未被篡改;數據保密性—讓兩個應用實體間的數據通信得以保護,使端到端的保密性得到實現,有效預防流分析;數據接收證明—發送方應用實體認證能夠證實接收方已收到相關的應用數據。

    4.3移動電話保護

    移動電話廠商能夠為每臺移動電話分配一個全世界唯一的IME(I移動設備國際身份),移動電話每當對移動通信網絡進行訪問時,它一定要傳IMEI給EIR(移動設備識別寄存器);EIR對該IMEI進行檢查有無在丟失與失竊移動電話于黑名單中,如果在EIR即傳一個有效信令鎖起該移動電話,該時使用人不能進行開鎖,也等于未能繼續使用此移動電話,該方法能有效防止非法用戶用偷來的移動電話對網絡服務加以濫用。但不排除有部分犯罪分子采取新技術對偷來的電話的IMEI進行改變,由此有效避過黑名單的檢查。而移動電話廠商一般把IMEI設置在保護單元中,即是具備防撬功能的只讀存儲器,目的就是為了預防對移動電話的IMEI進行修改。

    5結束語

    第8篇:通信安全論文范文

    有效的數據備份體系包括備份介質、網絡備份與存儲管理軟件等,制定有效的數據備份措施,包括雙機熱備份、日常備份機制、災難恢復措施、甚至災難備份中心等。數據存儲備份技術包括DAS、NAS、SAN等。

    2系統安全

    2.1目標

    系統安全的目標主要是保證主機,特別是各個應用服務器和數據庫服務器的操作系統、應用服務器及其數據的安全。

    2.2需求分析

    系統安全主要是防范對各種操作系統(各種Windows、UNIX、Linux系統等)、網絡基本服務(如FTP、TELNET、HTTP)、應用服務器(如WEB服務器、數據庫服務器等)等的攻擊。常見的網絡攻擊類型包括端口掃描、IPC攻擊、CGI攻擊、數據庫口令猜測、強力口令破解等以及針對特定服務的攻擊。

    2.3建設方案

    (1)獨立區域劃分:按照行政劃分,以每個行政單位為單元劃分獨立的安全區域,每個區域內設置安全管理員管理本局域網內的服務器和主機,獨立完成服務器的安全配置,加強現有系統安全。

    (2)漏洞掃描平臺:包括漏洞預警、漏洞檢測、風險管理、漏洞修復、漏洞審計、漏洞知識庫、漏洞識別、基于WEB的漏洞安全分析。可以檢測出掃描對象的操作系統版本及安全漏洞、應用服務程序的安全漏洞、木馬程序、用戶列表的不安全賬號等。

    (3)網絡防病毒體系:網絡防病毒體系建設中,應遵循層層設防、逐層把關,分布配置,集中管控的原則,堵住病毒傳播的各種可能途徑,建設措施包括網關防病毒、郵件防病毒、服務器防病毒、主機防病毒等。

    3應用安全

    3.1目標

    應用安全的目標是針對電子政務系統上運行的各種應用系統和應用系統數據,其安全目標主要是防范各種內部攻擊,包括利用應用系統中存在的后門、陷阱,竊取合法用戶身份、非授權訪問、竊聽重要數據等。

    3.2需求分析

    電子政務系統應用安全體系必須能夠提供全面的的安全服務,包括嚴格的用戶身份認證、細粒度的訪問控制、高強度的數據傳輸保密性和完整性、詳細的審計記錄等。應用安全體系必須能夠為電子政務系統現有的、將來的各種應用提供一個統一的安全平臺。應用安全體系同時也是一個安全管理平臺,這個應用安全管理平臺必須提供全局的用戶、資源和授權策略的管理功能。

    3.3建設方案

    (1)統一安全認證:用戶登錄統一的應用系統平臺時,首先要通過統一認證中心的安全認證,使得系統在應用級別又加了一層安全防護。統一認證中心通過雙因子認證保證了用戶的合法接入,為安全使用做好了入口的防護。

    (2)數據加密:用戶登錄系統時,通訊的數據將用戶的信息(用戶名、密碼等)進行加密,然后再進行傳輸,當用戶的加密信息與服務器端相匹配時,才能完成安全登錄認證。

    (3)數字簽名:數字簽名是確保數據真實性的基本方法。利用數字簽名技術可以進行報文認證和用戶身份認證。數字簽名具有解決雙方糾紛的能力。

    (4)訪問控制:當一主體試圖非法使用一個未經授權的資源時,訪問控制將拒絕這一企圖,并將這一事件報告給跟蹤系統。

    第9篇:通信安全論文范文

    1.1計算機通信的硬件存在一定的安全隱患

    計算機通信需要一些硬件設備和設施來實現信息的傳輸和處理,如需要計算機、通信電纜、室外電源等一些硬件設施。同時,計算機通信還需要內部硬件,如數據磁盤、光盤、優盤等,這些都是進行通信必不可少的硬件組件。硬件設施長期暴露在戶外或非屏蔽的一些硬件環境,硬件就會容易損壞或不穩定。一旦硬件設備出現了安全隱患,設施就會不完整,就會導致計算機通信線路癱瘓,或可能造成信息數據的丟失等一些不良的后果。因此,需要加強計算機通信的硬件管理,提高硬件的安全級別,有效消除硬件存在的安全隱患。

    1.2通來自外部網絡的攻擊

    如前所述,計算機通信是計算機技術、信息技術、現代通訊技術、網絡技術和一些其他技術綜合應用的一個新型的技術。在這個過程中,有效保障信息傳輸的安全是非常重要的。由于現代計算機通信必須與網絡緊密相連,在開放的網絡環境中使用網絡技術,通信安全的復雜性就會帶來了許多不確定的因素。同時,各種網絡攻擊問題都會導致通信信息、通信資源的浪費和通信系統無法正常進行運行,這些來自外部的網絡的干擾和攻擊,將會嚴重危害到人們的根本利益,無法保障數據和信息傳輸的真實和完整性,使得一些信息得到泄露和破壞,嚴重影響了社會的穩定。

    1.3通信管理中存在的安全隱患

    計算機通信運行正常不僅需要硬件設施的安全,同時還要求操作員能夠有效地操作機器,這是進行正常通信的一個關鍵步驟。但是我們看到,由于計算機通信還是處于一個發展初期,計算機網絡通信在很多單位中不是由專業人員來負責企業的安全管理和使用,因此通常會導致一些網絡的安全問題的產生。例如,如果用戶不按照計算機網絡通訊的安全措施來進行操作,則可能導致通信資源和信息出現泄漏。此外,計算機網絡通信還缺乏一套完整的科學管理計劃和方案,這樣就會使得整個管理工作是很容易陷入混亂,最終導致計算機通信的順序和程序不嚴,容易造成通訊癱瘓。

    2計算機通信技術安全問題的防護措施

    2.1提高計算機系統設備的性能

    計算機通信網絡是一個基于網絡通信技術的來發展的,需要解決計算機通信的安全問題,首先需要從技術層面入手。當前基于計算機網絡通信技術的發展現狀,一些開發商和相關開發公司通常只注重實際效果,而忽略了網絡通信過程中存在的安全問題。在未來的系統設計中,需要充分考慮設計中存在的安全問題,并且針對這些問題,采取有效的防護措施,有效提高計算機通信設備的安全性能,以確保在使用或數據傳輸過程中能夠保障數據信息的安全和有效性,同時還要不斷完善相關協議,使得傳輸的信息不會受到損壞。

    2.2提高網絡技術人員的安全意識

    計算機通信的技術措施是必不可少的硬件措施,同時還應結合一些有效的輔助措施來進行幫助。計算機網絡通信安全問題需要得到足夠的重視,應進行有效的安全研究和宣傳工作,積極使用一些新技術,使得技術水平能夠達到一個新的標準。還需要不斷加強員工的安全教育,以增強他們的網絡安全意識,盡量減少由于人為因素造成的一些安全隱患。重視網絡人才的培養,需要各個部門進行通力合作,加強崗位人員的定期培訓,讓他們在計算機網絡安全方面掌握一定的專業知識和經驗,從而達到提到他們的安全意識,還能夠使得他們的專業技能夠得到提高,能夠采取有效的措施對網絡通信進行有效的安全保護。

    2.3落實計算機通信的安全策略

    計算機網絡通信的安全策略主要是為了提高用戶和終端保護的防護保能力,有效保障計算機通信的安全。我們可以針對以下三個方面來進行分析:

    (1)政府應該不斷完善相關的法律法規:在我國的網絡立法一直處于一個空白區,這樣就會為一些罪犯的網絡活動提供了良好的環境和條件。針對計算機通信網絡存在的的安全隱患,政府需要制定相關的法律法規,有效保證用戶的合法權益。政府有關部門還應該積極履行自己的職責,不斷規范網絡通信市場秩序,為計算機通信提供一個可持續發展的驅動力和保障。

    (2)加強計算機通信的管理:計算機通信的管理需要從用戶方面來考慮的,我們應該測試信息的傳輸過程中存在哪些安全問題,并采取進一步措施來確保計算機的通信不會受到入侵。如果是重要的文件或信息進行傳送,必須提高信息傳送的重視程度,可以進行加密保護,確保數據傳輸不會受到外界的干擾。

    主站蜘蛛池模板: 4444亚洲国产成人精品| 成人欧美日韩一区二区三区| 亚洲国产成人久久三区| 97色婷婷成人综合在线观看| 91成人午夜性a一级毛片| 怡红院成人在线| 亚洲成人免费网站| 成人怡红院视频在线观看| 国产成人精品曰本亚洲78| 亚洲欧美日韩成人高清在线一区 | 欧美成人看片一区二区三区 | 亚洲色成人www永久网站| 欧美成人精品一区二三区在线观看| 在线91精品亚洲网站精品成人| 亚洲精品午夜国产va久久成人| 成人A级视频在线播放| 2022国产成人精品福利网站| 国产成人性色视频| 成人中文字幕一区二区三区| 久久久久成人精品无码中文字幕 | 91成人午夜性a一级毛片| 国产成人aaa在线视频免费观看 | 国产成人免费高清激情视频| 成人午夜电影在线| 成人精品一区久久久久| 久久精品噜噜噜成人av| 四虎在线成人免费网站| 国产成人亚洲精品电影| 国产精品成人一区无码| 国产成人综合在线视频| 成人区人妻精品一区二区不卡网站| 欧美日韩视频在线成人| 精品无码成人片一区二区| 欧美成人猛男性色生活| 成人看片app| 成人国产精品一级毛片视频| 成人黄色免费网站| 成人福利小视频| 天天摸天天碰成人免费视频| 成人区人妻精品一区二区不卡视频| 成人妇女免费播放久久久|