版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络通信中的数据信息安全保障技术研究
2安徽继远软件有限公司,安徽省,合肥市,230000Summary:为切实提升网络通信功能可靠性,保障用户信息安全性,就必须科学应用数据信息安全保障技术,构建网络通信安全防护体系。本研究基于网络信息安全保障的主要目的分析,通过对网络通信安全现状概述,针对几种常见网络通信中进行全面介绍,希望能为相关企业工作人员提供借鉴与指导。Keys:网络通信安全;安全保障;甲米技术0引言网络通信技术的不断发展,使得人们的生活方式发生了较大改变,然而,在网络通信技术发展中,因网络中存在各种漏洞,致使网络通信系统运行时容易受到病毒侵害,造成系统安全性降低,因此,加强数据信息安全保障技术研究及应用非常重要。谢帆[1]基于数据信息结构、通信软件、网络病毒等视角,分析了网络通信中信息数据安全问题,并网络通信中的网络身份验证、网络加密处理、IP地址保护、防火墙或者扫描等技术特征及应用情况进行了全面剖析,为保证用户网络安全奠定了良好基础。本文笔者立足于众学者研究思路的参考,对网络通信中的数据信息安全保障技术进行了深入探讨,旨在保障网络通信系统安全性提供技术指导。1网络信息安全保障的目的网络技术本身具有一定的开放性,任何人都能成为网络数据信息的研发者和开创者,但同时也为不法人员提供了可乘之机,在此情形下,加强网络信息安全保障技术研究及应用具有非常重要的现实意义。目前,各领领域均开展了网络数据信息安全保障技术研究工作,确保其行业信息化系统因受病毒侵扰造成的数据信息泄露问题,保障企业经济发展安全性与稳定性。然而,在此过程中,必须通过网络信息安全保障技术应用,为用户提供安全的网络通信空间,切实确保网络数据安全。网络信息安全保障框架如图1所示。
图1网络信息安全保障框架2网络信息安全保障的目的网络通信系统建设安全现状分析结合现阶段众多企业网络通信系统建设实际情况来看,仍暴露出许多问题造成系统数据安全性不达标,用户信息泄露及系统遭受病毒攻击现象频繁出现,为企业信息化发展带来极大阻碍。2.1管理体系不健全拥有一套健全的安全管理体系是保障网络通信系统具备较高安全性与有效性的基本前提,然而结合现阶段哦各行业网络通信系统建设现状来看,安全管理体系仍不够完善,无法跟上互联网信息技术的快速发展步伐。再加之受到不完善的管理体系影响,网络通信数据信息管理依据缺乏规范性,无法有效防御网络安全风险,为行业持续稳定发展带来阻碍[2]。2.2加密技术水平不高当前,很多企业在网络通信技术发展中,未曾深入本质地开展网站访问设置工作,尤其是对于严重侵害对象的访问权限把控未能落实到位,给网络黑客留下可乘之机,造成网络崩溃、信息外泄,以及数据被恶意篡改等问题频繁出现。2.3风险应变能力差在对网络病毒防范中,主要通过建立相应病毒的数据库,再把疑似病毒的相关信息内容和病毒库内相似数据进行对比,以此实现对信息内容安全性的判断。在建立数据库时,需对已知病毒源代码进行搜集,但是,如果病毒数据库存在信息不完善,或技术处理能力不足时,就会引发网络安全风险应变能力不足问,必将对网络通信系统数据安全控制带来不利影响。目前,大多数企业在实施网络通信数据安全管理中,主要是对常规性的安全风险问题的处理,而对一些突发性的问题仍缺乏有效性手段,致使网络通信数据安全控制水平不高[3]。3网络通信中常用数据信息安全保障技术应用研究现阶段,各企业在开展信息化建设过程中,为切实提升系统安全性,保障通信数据信息免非法入侵困扰,相继加大了数据信息安全保障技术应用,下面便针对几种常见技术应用情况展开论述。3.1身份认证技术身份认证是指通过计算机网络对用户的基本身份进行确认,从而保证互联网信息在用户间传递和交互过程中的安全性。在进行身份认证时,必须注重如下要点控制:首先,要对用户的身份信息进行验证,确保身份认证的正确性和有效性。其次,不得随意更改身份,否则就可能被黑客攻击而造成不良后果。再次,因互联网一个开放的网络系统,当受到网络攻击时,会造成网络系统无法正常运行,因此在进行身份认证时,要确认自己所使用的计算机设备是安全的,或是通过认证的。另外,还要确认网络软件中所使用的密码器与服务器相匹配。在身份认证技术应用中,常规处理技术包括密码算法和硬件设计技术等,其最终目的是实现不同网络模型中身份认证和管理。3.2数据加密技术加密技术水平的高低将会对网络通信系统安全产生直接影响。常见的加密技术手段主要有链路加密技术、节点加密技术和端对端加密技术等。这三类技术手段都有着自己独特的应用特点与短板。例如,节点加密技术应用过程中,容易引发乱码和文件丢失问题;链路加密技术可支持二次加密,使信息安全保密程度更高;端对端加密技术操作简便,在信息传输过程中,可实现对文件信息加密,极大地保障了信息传输过程的安全性,因此,成为当前主流加密技术手段。从信息加密技术的定义可以看出,数据加密是指通过保护密码学加密的数据信息。现阶段,应用最普遍的数据加密方法有基于密钥解密方法(CIP)和基于密钥加密方法(PHA)。CIP是一种通过公钥进行解密的密码方法;PHA则是一种对密钥进行解密的计算方法,两种加密方法的科学应用均能有效保障系统数据信息安全,确保用户信息不受侵害。3.3安全切换技术由于卫星设备,相邻空间平台和地面终端之间的位置处在动态变化之中,因此,终端节点必须依靠移动性解决方案和协议来提供通信无缝对接,以便实现网络通信连续性。在统统网络使用中,可以在卫星网络,邻近网络和相邻平台之间进行切换,并且切换方法的选用要根据不同的切换特性和要求缩短切换时间,以确保切换过程文件信息的完整性和无缝对接性能指标。当用户终端在不同点进行切换时,原始网络和新网络的接入点、网络终端节点,网络控制中心和其他实体之间需要进行频繁的信息交换[4]。在切换过程中,必须通过安全措施和安全机制来处理会话密钥协商和用户认证等等事宜,以确保用户信息的准确性、可靠性与机密性。安全机制的引入,提高了安全切换方法的效率,根据网络拓扑的实际特性,还可以预先准备切换方案,以减少加密处理的影响,确保了切换过程中信息吞吐量稳定性[5]。4结束语综上所述,网络通信技术的不断发展为各行业实现信息化建设提供了极大便利,然而,网络安全问题一直尚未得到有效解决与控制,致使网络通信系统安全受到了极大的负面影响。为有效改善这一局面,本研究通过网络信息安全保障的目的及网络通信系统建设安全现状分析,针对网络通信中身份认证技术、数据加密技术及安全切换技术等三种典型数据信息安全保障技术应用情况进行详细论述,希望能为提升相关行业信息化建设中的网络通信数据信息安全控制效率提供帮助。Reference[1]谢帆.试析网络通信中的数据信息安全保障技术[J].电脑编程技巧与维护,2018,(10):162-164.[2]刘贵强.网络通信中的数据信息安全保障技术分析[J].现代传输,2022,(05):49-52.[3]李宇洋.网络通信中的数据信息安全保障技术分析
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 游泳中的安全意识个人防溺水决心书
- 烈酒代理销售合同
- 旅行社旅游服务合同的售后服务
- 2024劳务派遣合同范本简单
- 2024承包停车场合同范文
- 森林改培的社会参与和合作机制考核试卷
- 房屋防震维修合同范例
- 牛肉产品购销合同模板
- 歌曲录制制作合同模板
- 物流公司调度合同范例
- 人教统编版高中语文必修下册第八单元(单元总结)
- 钻井地质设计
- 动作分析-动素分析
- 教育局长在高中教学工作会议上讲话稿:推动高中教学工作快速优质发展
- 购买食物需要注意--完整课件PPT
- 政治经济学计算题
- 2022年国家电网招聘(其他工学类)考试题库(真题导出版)
- 小学教学常规检查表
- 商业空间设计课件PPT
- 个人财务管理系统的设计与实现--论文
- 小学六年级英语上册《Unit 1 How can I get there》教案
评论
0/150
提交评论