本站小编为你精心准备了浅论通信网络安全维护的有效方法参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。
摘要:信息传输主体为通信网络,在Internet运行中,为了保证计算机网络信息的安全与规范性,要求不断加强信息安全管理与维护,充分重视与处理当前通信网络运行中可能出现的安全问题是,并对此采取有效的应对措施,当前常见的通信安全网络安全问题主要包括信息炸弹攻击、木马程序攻击、网络监听攻击、拒接服务攻击,在对此有效分析的基础上,采取相应的处理技术,有效运用防火墙技术、入侵检测技术、网络加密技术、身份认证技术、虚拟专用网VPN技术等,与通信网络运行的实际情况相结合,通过多项技术的有效处理,更好地保证信息安全。
关键词:通信网络;信息炸弹攻击;网络加密技术;入侵检测技术
信息技术的快速发展为网络通信的拓展提出了必要的技术支持,当前通信网络的发展不断发展壮大,使用过程中带来了较大的便捷性。但同时网络通信运行过程中依然存在着一定的安全隐患,网络运行中逐渐体现出网络IP化、设备IT化、WAP应用化的特征,增加了系统运行的便捷性,但是也容易出现业务漏洞,给黑客攻击增加了可能性。物联网、三网融合以及云技术方式的使用也增加了系统运行的开放性,导致网络通信运行中可能出现一些安全问题,使得网络业务更加开放,为此要求加强对网络通信运行的有效维护,提供安全保障,对网络通信的有效运行提供必要的支持条件。
1通信网络安全维护
当前在多个网络体系中均运用了计算机网络,给人们通信提供了强大的工具,为了保证通信的顺畅进行,应当进行必要的安全管理与维护。通信网络安全主要包括控制安全与信息安全。信息安全主要体现为通信管理过程中,通信信息的完整性、保密性、可用性以及可靠性。控制安全则体现为通信网络运行过程中的访问控制、授权控制、身份认证以及不可否认性等。通信网络的发展为人们提供了新的便捷的通信方式,为信息管理提供了新的载体,通信网络活动的进行,有效连接了多种社会活动生活,给人们的生活提供了极大的便捷与丰富性,具有较强的经济价值与社会价值。
2通信网络运行中的常见安全问题
2.1信息炸弹攻击信息炸弹攻击
主要表现为程序对网络通信运行中的信息检测失误,导致网络执行了攻击者的命令与信息,出现程序运行崩溃,也被称之为缓冲区溢出。当前Windows以及Unix及其很多应用均采用C语言编写,而C++、C语言系统运用中,并不检查数组下可能出现的越界访问现象,导致通信系统运行中出现缓冲区溢出现象[2]。
2.2木马程序攻击
部分程序员在程序设计时,在目标主机中安装木马程序秘密,以此在开放某个端口时,能够远程操作目标主机。特洛伊木马对系统运行的安全性产生了极大的威胁,能够无限制切取用户的使用信息,给用户与组织造成极大的安全威胁与损失。控制器程度与服务器程序共同构成了木马程序。若一台电脑运行中安装了服务器程序,通过控制程序的运用则能够有效控制该电脑,窃取该网络通信运行中的各种程序与文件,对网络通信的安全运行造成极大威胁,影响了该电脑中账号与密码的安全性,可能产生极为严重的后果[3]。
2.3网络监听攻击
通信网路运行过程中,可能受到外部网络体系的监听攻击,包括该网络体系数据流情况、网络运行状态以及信息传输情况等,可能在网络接口中设置监听模式,以此截取获得通信网络上的相关信息,通过相关技术的运用获得目标主机的超级用户权限[4]。当前部分网络监听体系已经较为成熟,能够帮助网络管理员监视该网络体系的传输传输情况,在合理运用过程中,能够及时发现并排除网络运行故障。但是此项技术的运用也可能给系统运行带来不良影响,导致系统运行出现安全隐患。在信息传输过程中,可以通过工具的运用将网络接口接口设置为监听方式,由此能够截取或者获得网络传输中的相应信息,并据此进行网络攻击。在很多网络模式中均可以设置网络监听方式,黑客在网络攻击时,一般通过网络监听的方式获取用户使用口令,在一台主机被占用之后,为了获取其相应信息甚至该系统内的整个局域网信息,往往采用监听的方式[5]。
2.4拒接服务攻击
该种攻击方式运用过程中,攻击者会通过多种方式获取服务器内的内存、磁盘空间或者网络宽带等,通过让目标机器停止而获取自身所需要的相应信息内容。连续性攻击与计算机网络宽带攻击是运用最为常见的攻击方式。连续性攻击指的是运用大量连续请求对计算机进行冲击,以此破坏计算机系统内原有的操作系统,使得计算机通信网络难以有效处理用户的合理需求。拒绝服务攻击方式运用了通信网络协议中的安全缺陷,利用此获取非法利益。宽带攻击指的是通过极大的通信量对网络进行冲击,以此大量消耗能够使用的网络资源,影响了对用户合理请求的处理[6]。在这两种攻击方式运用过程中,均采用拒绝服务攻击,以此使得通信网络中的服务器缓冲区满,不再接收或者处理新的其他请求,影响系统的正常运行。采用了IP欺骗方式,以此使得服务器将合法用户进行连接复位,通过此种处理方式,影响了合法用户的正常连接[7]。
3通信网络安全维护的有效方法分析
针对当前网络通信运行中可能出现的安全问题,要求对此采取相应的应对方法,有效维护通信网络安全。
3.1防火墙技术在网络运行过程中采取必要的防火墙技术,主要在网络对外接口位置设置防火墙技术,针对系统网络层进行必要的访问控制,为了对网络的安全运行提供保障与支持,对防火墙的相关数据技术进行鉴别、限制与更改,通过此种处理方式,避免外部信息使用者对网络运行中的相关信息随意更改或者移动,减少网络黑客攻击的渠道,以此更好地保护网络内部信息。防火墙技术当前在很多通信网络体系中均得到应用,对网络运行构建了系统、安全的管理机制,能够有效预防Internet中的一些不利因素侵入至局域网内部,通过此种处理方式有效保障网络安全,建立了系统的网络安全运行机制[8]。
3.2入侵检测技术
在通信安全网络运行过程中,外部网络攻击可以通过防火墙技术实现,除此之外,还要求加强对内部网络运行的检测,及时发现内部网络运行过程中可能出现的非法活动,运用入侵检测技术,构建IDS入侵检测系统,以此对防火墙技术运用进行一定补充,此项处理技术的运用能够有效保护外部攻击、内部攻击以及一些错误检测是,构建实时应用处理技术,一旦发现异常即对此进行提前处理,以此拦截并响应非法入侵,此种运用处理方式显著提升了信息使用的安全性与有效性[9]。入侵检测技术的运用能够有效监视并分析用户活动,构建对系统构造以及使用中弱点的有效审计,以此对系统实际运行情况进行检测,及时反映出已知进攻活动,并将其反映给相关人员,建立报警系统。加强对运行中异常模式的有效分析,通过综合分析判断重要系统与相关数据运行的完整性,对系统运行情况建立必要的审计与跟踪管理方式,通过测算得出违反安全管理的行为,进行操作系统的安全审计分析与管理,建立入侵模式的处理方式,主要包括记录事件、切断网络连接以及报警处理等。
3.3网络加密技术
通信网络安全运行的核心技术为网络加密技术,此项技术运用过程中能够有效防止或者预防部分公有化或者私有化信息被窃取或者拦截,构建系统的网络运行处理方式。该技术运用的操作原理为是对通信公网中运输中的Ip包进行有效的加密或者封装处理,通过此项操作方式的运用,更好地保证网络通信信息传输中的的完整性与加密性。以此更好地保证通信网络传输中的安全性,该技术运用过程中能够更好地提升内网访问的安全性,以此全方面保证网络通信安全。加密技术运用中可以首先构建网络加密模型,将所需要传递的网络信息通过一定的技术处理之后进行加密,将其转为密文,接收方通过解密密钥,得出密文中的真实信息,运用中包括公开密钥加密、通用密钥加密两种方式。在通用秘钥加密中,设置了共享密钥,解密密钥与加密密钥一致,发收件人与收件人均事先得知秘钥,此种加密与解密方式均较快,但是运用中要求注意避免秘钥被第三方知悉。例如AES,DES使用过程中,对于AES(AdvancedEncryptionStandard),设置超过128位的分组密码,基于DES安全性而设置,主要将其运用于Rar格式与Zip格式的压缩文件。对于DES(DataEncryptionStandard),设置56位的分组密码,在设计过程中由于秘钥长度不够长,使用中可能存在一定的安全隐患,因此在实际设计中采用三重DES联合使用方式,提升加密的安全性。
3.4身份认证技术
为用户访问通信网络提供身份认证渠道,运用身份认证技术,包括用户名、密码、口令或者人脸识别等,具有多种认证体系,用户可以选择其中一种进行认证。通过身份认证技术,确保登录的用户属于该网站中相应的使用用户,登录用户与实际用户为一人,以此更好地保证通信网络信息的完整性、机密性、可控性与不可否认性[10]。例如在口令身份认证中,要求认证者具备一个用户账号ID,要求该账号之下的各项用户数据唯一,以此保证口令身份认证中的有效性与安全性,要求口令只有相应ID账号下的请求人员知悉,在系统设置中保持口令使用与存储的安全性,在认证过程中,保证口令传输安全,避免口令被窃看或者替换。要求在信息请求之前,确认认证者的身份,避免将口令错误发给冒名人员。人脸识别技术主要体现为视网膜身份认证技术,利用了人体视网膜的终身差异性以及不变性特征,并通过相关算法的运用,提升视网膜身份识别的精准性。在具体运用过程中,将人体视网膜信息输入至数据库之中,促进人脸身份验证,当前该技术在很多领域中均有运用,具有较高的精准度。
3.5虚拟专用网VPN技术
通过因特网等公用网络,在企业内部构建一个系统的完整的安全连接,构建虚拟专用网络(VirtualPrivateNetwork,VPN),以此在一项组织内部,建立不同的连接体系,更好地保证公用网络的安全与稳定性。该网络连接隧道有效连接了公司分支机构、远程用户以及组织相关战略合作伙伴等,为其构建了一条安全的信息交流机制,与组织内网相连接,能够更好地拓展公司或者组织内的运行业务。该网主机运行较为独立顺畅,甚至感觉不到公共网络的构建,仿佛将所有设备运行纳入一个共同的运行网络体系之中。虚拟专用网VPN技术运用中一般不需要建立专用固网IP地址,使用过程中无需接入认证,使用中具有一定的灵活性,结合客户的实际需求,在接入层中设置相应的接入业务类型以及宽带即可,使用中要求对业务的全程全网服务质量能够符合相应要求。针对专线客户,由运营商对用户提供系统的客户服务支撑。例如两个不同区域的局域网,能够通过虚拟专用网VPN技术的运用有效连接帧中继(FR)专线业务、同步数字(SDH)专线业务、数字数据网(DDN)专线业务、数字用户线路(DSL)专线业务等不同的业务类型。
3.6漏洞扫描技术
漏洞扫描技术的运用,在企业内部构建了系统的运行管理方式,能够有效扫描出网络运行过程中出现的一些问题,及时扫描查验出黑客技术攻击而导致网络运行中出现的漏洞,能够及时查验出网络模拟攻击而使得系统运行出现的部分安全隐患,并对此采取相应的应对之策。通信网络运行具有较强的复杂性,外部运行环境多变,若仅仅依靠网络技术管理员的技术水平与管理经验,通过人为分析判断找出系统运行中存在的漏洞,此种处理方式存在着一定的局限性,漏洞扫描技术的运用是对技术管理员工作方式的一种重要补充,运用了专业的网络安全操作工具,对系统进行优化配置或者打补丁,能够有效提升对系统漏洞的处理效率。
3.7终端设备病毒查杀技术
针对已经发现的通信网络病毒,运用终端设备病毒活查杀技术进行有效处理,及时消灭病毒,提升系统运行的安全性。人工解毒以及特征码解毒是当前运用的重要杀毒技术,或者将两者联合运用。一般在对病毒进行检测与分析中通过特征码技术实现,运用专业技术对病毒使用情况进行分析,在检测完成之后,使用人工编制解毒技术进行相应处理。特征码查毒技术运用过程中,结合病毒中的某一类代码相同的原则,对通信网络中的特征码进行人工分析,在病毒出现及表现情况呈现某一特定特征时,通过程序代码进行比较分析,及时找出系统运行中存在的病毒。为了提升查杀效率,部分系统检测中联合运用了多项检测技术,例如压缩包以及其中可执行文件的自动查杀技术等。特征码技术主要是针对出现过的病毒,能够达到良好的处理效果。虚拟机操作技术是一种新的反病毒技术,能够对未知病毒进行检测分析。运用中,首先建立一个虚拟通信网络技术,构建虚拟的通信网络系统,在系统内部执行相应的程序文件,以此监测文件系统运行中是否存在传播性或者复制性病毒。通过系统分析,一旦发现病毒,则通过还原虚拟通信网络环境阻隔病毒。
3.8网络终端监控技术
通信网络攻击具有实时性、动态化性特征,以此监控技术运用过程中要求能够满足病毒软件的实时监控要求,要求对设备运行建立24h监控体系,以此满足实时监控的要求。实时监控技术运用过程中,要求过滤选用之前的运行程序,通过有效处理,及时发现设备运行之前存在病毒的运行程序,并对此发出警报,以此对病毒进行查杀,有效阻拦病毒,通过有效处理之后,避免通信网络终端设备使用受到侵害。
4结语
通信网络运行中,要求构建系统的安全运行体系,将安全问题放在重要的核心位置,通信网络的普及为人们提供了多种信息沟通方式,提升了信息管理的有效性,能够更好地服务于组织运行的需要,通信网络的建立对人民的生活以及生产经营活动均具有较大的影响,为了提升通信网络运行的安全性,要求不断加强对通信网络运行技术的研究,不断提升通信网络安全技术运用水平,以此更好地保障通信网络的安全运行。
作者:李建辉 肖国瑞 单位:中国电信股份有限公司衡水分公司网络运营部