武汉市信息管网投资有限公司 湖北武汉 430050
摘要:科技高速发展的时代,人类的通信方式也随之改变,如今人类通信已经处于一个移动信息传输的世界,科技为人类生活带来便利的同时也带来了安全隐患。我国社会已经进入了信息时代,随着信息技术的不断发展,通信技术的运用和发展使得世界出现了巨大的变化,通信技术给人们的生活带来便捷的同时也带来了较大的安全隐患,在技术需求下,当今互联网应用信息安全技术具有重要的意义。本文详细分析了移动通信的安全性和可行性,以期对通信行业起到积极作用。
关键词:信息通信;安全技术;发展现状
1 引言
通信网络信息系统为人们的交流和沟通提供了相应的平台,但使用过程中可能会出现网络攻击、恶意行为以及信息盗取等情况,以上各类情况使其安全性有所降低,因此,如何有效提升通信网络信息系统的安全性成为当前研究的关键。笔者根据通信网络信息系统现存的安全问题提出几点安全防护技术,希望为其安全性的提升提供可供参考的建议。
2 我国信息通讯网络安全技术的发展现状及其必要性
人类的进步需要发展信息技术,在互联网和移动通信技术的支持下,信息通信技术得到了迅速发展,广泛应用到人们的日常生活中,取代了传统的信息通信方式。移动通信技术在不断发展的同时也被广泛应用到各个行业和领域,正是因为受到移动通信技术广泛的应用,所以越来越多的企业开始关注通信技术的发展,并且与通信密切相关的群体日益壮大。信息通信技术的安全技术发展,需要从移动通信的根本出发。蜂窝网系统是最早的移动通信技术,此系统可以提供语音服务,目的是保持语音通话的稳定,由于当时技术条件的限制,该系统采用直接传输的方式进行语音传输,数据没有得到任何的加密处理就直接发送,存在很大的信息安全隐患,很容易受到不法分子的攻击和拦截。通信网络的使用后期,相继出现了很多模仿该网络的类似产品,对通信企业造成了较大经济损失,针对这种不良情况,运营商推出了数字蜂窝系统作为新一代的通信技术。
3 通信网络信息系统常见的安全威胁
其一,对主动获取用户信息方面的问题进行说明。其主要是指恶意行为发起者对自己进行伪装,使用服务网络的身份要求用户进行身份验证,在验证完成后用户的信息便会被盗取。其二,对干扰正常服务的问题进行说明。恶意行为发起者伪装成为合法的网络实体,对用户服务请求进行拒绝,长此以往,便会对正常的通信服务产生一定的负面影响。恶意行为发起者使用物理方法或者其他技术干扰通信信息系统的无线链路,致使用户数据无法及时进行传输,严重时甚至不能完成传输工作。恶意行为发起者使用一些技术对网络信息系统的特定协议进行干扰,致使特定协议失效。其三,对非法访问的问题进行说明。此类问题主要是指恶意行为发起者伪装合法用户的身份非法访问网络信息系统,之后对用户与网络信息系统进行攻击。其四,对数据完整性方面的问题进行说明。恶意行为发起者使用某种技术对网络无线链路传输中的数据、信息以及信令等进行修改或者删除,使数据的完整性和准确性大大降低。其五,对数据盗取的问题进行说明。恶意行为发起者对用户业务和信令等进行窃听,伪装成网络实体对用户的身份信息进行盗取,以此实现自己的目的。
4 信息通讯安全技术应用
4.1 数据保护
数据的保护有完整性和保密性两个指标。
期刊文章分类查询,尽在期刊图书馆对于信息通信系统来说,信息的传输质量需要通过确定信息的完整性来进行衡量,如果不能完整的传输信息,就失去了信息通信的基础用途了。更重要的是信息的保密性,因为人类的信息通信需要保护,这就决定了要保证信息通信数据的安全性,为了使数据传输更加安全,要对传输的数据进行密钥加密,且通过不定期更新加密密钥来保证数据信息的保密性。
4.2 用户信息保密
用户身份信息、活动范围以及最重要的通信内容都是用户信息,而且这些内容都会暴露在信息通信的行为过程中。为了保护用户的信息安全,可以采用对用户身份信息进行密钥保护、提高查看权限等方式来提升保密性,用户活动范围可以通过屏蔽网络通信线路的地址信息,对于通信内容的保密则需要通过采用数据加密技术,以此为手段来防止信息泄露。
4.3 做好网络信息系统漏洞扫描与修补工作
随着信息化水平的不断提升,通信网络信息系统安全隐患也随之增多,合理设置防火墙、安装杀毒软件以及应用入侵检测技术,可以有效减少安全问题。经过实际调查与分析得知,通信网络信息系统出现安全问题的主要原因是,其存在安全漏洞配置不正确的情况。为了有效解决此问题,工作人员需要做好漏洞安全扫描及修补的工作,安全扫描可以对通信网络信息系统的安全性进行判断,将底层技术作为依据时,其分为基于主机的扫描方式和基于网络的扫描方式,前者主要指在系统中对一个Agent(代理)及Services(服务)进行合理安装,在实现访问全部文件和进程目标的同时,可以为漏洞扫描工作提供更多的有利条件;后者可作为漏洞信息的收集设施,将漏洞的特征作为依据对网络数据包进行构建,使用网络对计算机中的目标进行扫描,进而判断其有无漏洞。在扫描后如果发现通信网络信息系统存在安全漏洞,工作人员需要尽快制订相应方法进行修补,进而保证系统安全运行。
4.4 传输信息保护
除了对数据信息库的防入侵管理,DEF通信安全优化技术内置的信息加密模块还可以实现对大数据传输网络信息进行加密,防止系统信息恶意截取。在网络信息安全领域,信息加密属于主动防御型策略,技术含量较高。DEF信息加密模块内含几十套网络序数排列系统和随机抽样系统。数据传输过程中,原始数据(也称明文)经过信息加密模块后,会在信息流外形成一组智能随机序数代码,经过代码生成后的数据被称为密文。整体加密进行反向处理,解密者必须通过相应的密文密匙才能获取真实信息。密匙的生成和判定,采用对称算法技术即无论正向反向都可以推算出信息密匙。通信双方可以在实现提前商议一个固定密匙,这个密匙可以被序数代码记录,以此做出衍生代码密匙文件,保护信息流。随机序数代码加密内含两种加密算法:分组算法和序数算法。分组算法可以将大型信息流进行智能数据切割,通过信息流验算,分组同时加密。而序数算法则更倾向于小字符文字加密,不需要切割直接对明文单个位进行加密运算。
4.5 认证系统
认证系统主要是对信息传输基站之间进行认证,采用双向确认的方式来保证基站的真伪,屏蔽企图窃取用户信息和散播垃圾信息的危险网站。
5 结束语
信息通信技术的发展改变了人类的生活状态,引领了人与人之间新的交流方式,同时也带来了信息安全问题。为了让信息通信技术得到进一步发展,本文对信息通信的安全技术进行了详细的分析和探讨,望能对同行工作起到积极作用。
参考文献
[1]范磊,邵强.移动通信信息安全问题与信息安全的维护方式探寻[J].中国新通信,2017,19(01):30.
[2]丁颖,高辉,李雄,李文萃,舒新建,王春迎.“六维度”信息通信安全生产综合防范体系的构建与实施[J].信息通信,2016(10):172-173.
[3]王世文,罗滨,党芳芳,杨莹,梅林,崔鹏.基于动态隐患库的信息通信安全分级分类闭环管理研究[J].信息通信,2016(10):20-21.
[4]韦磊,李小永,周剑,李秋生,娄征.电力系统信息通信安全性评价体系构建及应用[J].电力信息与通信技术,2016,14(01):53-57.
[5]兰天. 基于RTC信息通信系统数据安全问题的研究与系统实现[D].北京邮电大学,2009.
论文作者:李嘉凯
论文发表刊物:《建筑学研究前沿》2018年第10期
论文发表时间:2018/9/10
标签:信息论文; 通信论文; 信息系统论文; 数据论文; 网络论文; 技术论文; 序数论文; 《建筑学研究前沿》2018年第10期论文;