期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 数据通信安全

数据通信安全精品(七篇)

时间:2024-01-23 15:08:38

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇数据通信安全范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

数据通信安全

篇(1)

关键词:数据通信;量子密钥分发;量子密码终端;密钥中继

量子保密通信是基于量子密钥分发的密码通信解决方案,量子密钥分发不依赖于计算的复杂性来保证通信安全,而是基于量子力学基本原理。只要能够在通信双方成功的建立密钥,这组建立的密钥就是绝对安全的,并且这种密钥是具有绝对随机性的,从原理上无法破解。由于量子密码系统基于的这种随机性,其安全性不因数学水平和计算能力的提高受到威胁,所以不仅是现在,而且在未来利用量子密码系统加密的信息都是安全的。由此,人类目前已知的唯一具有长期安全性保障的通信解决方案是量子保密通信。并且在世界范围内已有量子通信网络初步建成并运行。在传统数据传输系统基础上,使用量子通信保证数据传输的安全性,提高数据通信网络的可靠性、安全性和稳定性,是一个值得研究和发展的方向,两者结合能够有效保证数据在通信过程中的安全可靠。

一、QKD系统基本结构

如图表1.1所示,QKD系统主要由主控模块、数据处理模块、系统管理模块、光电系统(光学模块和单光子探测器)组成。该QKD系统的运行受控于密钥生成控制系统,由密钥生成控制系统下发QKD控制指令给终端设备的系统管理模块,系统管理模块将接收到的指令进行必要的协议转换(某些关键指令还需要加解密处理),完成对QKD系统进行工作流程控制。系统管理模块的主要硬件结构如图表1.2所示:

二、QKD系统与数据通信

在当前的要求数据安全性比较高的网络中,会采用专线进行保密的数据通信,会添加防护设备,增加一道安全措施。设备首先需要通过证书机制,完成身份认证过程,然后将一端产生的随机数通过非对称密码学算法加密处理后传输给另一端,而另一端的防护设备将接收到数据,并把数据进行解密,由此获得随机数,这样就完成了对称密钥的分发过程。由于目前的对称密钥分发机制,必须由经典密钥学的加解密算法处理,这样就有可能被攻破。因此,通过制定一整套完善的量子对称密钥传输、同步、中继等协议,使得防护设备可以使用QKD系统提供的对称量子密钥,对目前系统网络中的数据进行实时量子加解密处理。如图表2.1所示:

三、多用户应用场景下的量子密钥分配、存储和管理机制

如图表3.1所示,在要求较高的专线数据传输系统多用户应用场景下,可将该专线网络分为“客户大区”和“管理大区”两大部分。该场景下的两个用户之前数据通信的安全通信可由QKD系统直接向认证设备提供的量子密钥保证。在该网络中,可使用一个全通型光量子交换机,挂接6台量子网关,在密钥生成控制服务器的调度下,实现任意两个设备间的量子密钥分发,并直接把生成的量子密钥存储在各自设备内。管理大区用户与客户大区用户之间进行通信,其防护设备可以使用QKD系统提供的量子密钥,完成数据加解密功能,达到安全的保密通信要求。多用户应用场景量子加密数据传输的主要步骤如下:(1)场景内,每个用户终端部署一台QKD系统,由密钥生成控制服务器定时监控每个用户的当前量子密钥量,根据制定的排队策略,把各个QKD系统按照规则进行配对,启动量子密钥分发;(2)各个QKD系统必须由唯一的ID号标识身份,该QKD与其他的QKD系统进行量子密钥分发,并且会使用对方ID号对生成的量子密钥进行标识和保存。(3)通过具体的用户通信进行演示:客户大区的用户2需要与用户4进行通信,密钥生成控制服务器会统一管理,安排用户2与用4进行通信,用户2的QKD系统会根据ID号与用户4的QKD系统分发的量子密钥进行设备认证,而用户4的QKD系统也会根据ID号与用户2的QKD系统分发的量子密钥提供给认证设备;(4)认证设备采用量子密钥,对传输的数据进行加解密处理,使保密通信过程完成。

四、通信网络与量子网络融合

(一)通信网络中的加密认证设备部署

专线网络要实现“分级管理”的要求,各级数据调度中心以及下属的各个数据站点部署了加密认证设备,根据总部调度通信关系建立加密隧道(理论上只能在上级和下级之间建立加密隧道),加密隧道拓扑的结构是网状结构。如图表4.1、图表4.2所示:

(二)量子通信网络融入实例

在一级分部调度中心管理中,加密认证设备需要对相邻的二级分部使用QKD系统提供的量子密钥进行加解密处理。网络拓扑如图表4.3所示:一级分部调度中心控制二级分部1和二级分部2的通信网络,一级分部与两个二级分部都可以通过量子集控站,完成两两间的量子信道建立,在集控站的统一协调下,使其具备两两之间能够分发量子密钥的能力。由此,一级分部调度中心与两个分部之间就可以实现两两加密认证设备通过使用量子密钥进行加解密处理的保密通信。该场景下的通信数据加解密与传输流程如下所示:(1()这里一级分部调度中心简称为一级中心;二级分部1简称为二分1;二级分部2简称为二分2)。(2)一级中心的集控站与二分1的集控站、一级中心的集控站与二分2的集控站,在密钥生成控制服务器(处于集控站中)的统一协调管理下,实现量子密钥分发;(3)二分1需要完成与一级中心的通信数据传输,二分1的认证设备先用与一级中心分发的量子密钥,对数据进行加密处理,然后由经典网络传给一级中心;(4)一级中心接收到二分1传输的加密数据,一级中心认证设备使用与二分1分发的量子密钥进行解密,这样就实现了二分1传输通信数据给一级中心的功能;(5)与此同时,一级中心下发调度指令给二分1,一级中心的认证设备使用与二分1分发的量子密钥,对调度指令进行加密处理,然后通过经典网络传输给二分1;(6)二分1接收到一级中心传输的加密调度指令,二分1认证设备使用与一级中心分发的量子密钥进行解密,这样就完成了一级中心传输数据给二分1的功能;(7)二分2与一级中心之间的通信数据传输与二分1相似。在二级分部1下,用户1和用户2的量子信道通过全通光量子交换机与该分部集控站连接,实现用户1、用户2和二级分部1两两之间的量子密钥分发。该场景下的通信数据加解密与传输流程如下所示:(1)用户1与二级分部1、用户2与二级分部1,在密钥生成控制服务器(处于集控站中)的统一协调,实现量子密钥分发;(2)用户1需要与一级分部调度中心进行通信数据传输,用户1的认证设备首先使用其与一级分部1交互分发的量子密钥,加密通信数据,然后由经典网络传输给一级分部1;(3)一级分部1收到用户1传输的经过加密通信数据,一级分部1的认证设备使用与用户1分发的量子密钥对加密数据进行解密,这样就实现了用户1传输数据给一级分部1的功能;(4)同时,一级分部1可以下发调度指令给用户1,一级分部1的认证设备使用与用户1分发的量子密钥,加密调度指令,然后经由经典网络传输给用户1;(5)用户1接收到二级分部1传输的加密调度指令,其认证设备使用与二级分部1分发的量子密钥进行解密,这样就完成了二级分部1传输通信数据给用户1的功能;(6)用户2与二级分部1之间的通信数据传输与用户1类似。如果用户1或用户2需要与一级分部调度中心直接传输通信数据,则要用到密钥中继功能,以用户2上传数据给一级分部调度中心为例,主要步骤如下所示:(1)一级分部调度中心的集控站与二级分部1下的用户2,通过它们之间的二级分部1集控站,利用经典密钥中继的方式,使一级分部调度中心与用户2之间拥有共享的量子密钥;(2)用户2的认证设备,需要给传输给一级分部调度中心的数据进行加密,加密密钥为上述共享的量子密钥,然后由经典网络传输给一级分部调度中心;(3)一级分部调度中心的认证设备,利用对应的量子密钥作为业务密钥,将用户2传输过来的加密数据进行解密,这样就实现了用户2与一级分部调度中心之间数据加解密传输功能。

五、结束语

篇(2)

关键词:数据通信;网络安全;维护策略;分析研究

1引言

随着全球化信息的不断发展,各种现代化技术也得到了一定的应用,客户端—服务器技术逐渐成熟,也能够获得更多更加先进的技术,无论是在机关单位还是学校等机构,都能够利用网络的方式进行数据的传递,同时数据网络在进行通信的时候,也会出现很多安全方面的问题,这是网络安全中十分重要的部分,那么如何才能够提高网络的安全性与稳定性呢,本文就要对数据通信网络安全维护的策略进行仔细的分析,希望能够得到一定的进步。

2数据通信网络与网络安全的意义

所谓数据通信网络就是利用双绞线、光缆等进行网络互联的集合,用户可以通过网络来进行文档、程序以及信息的共享,对数据网络可以按照地理位置的方式进行划分,简单的可以分为四种类型,即局域网、广域网、城域网以及互联网。在这些网络中局域网是范围最小的,只是在一个建筑或者学校内,城域网就是指学校、单位以及小区的网络。这里面范围最大的是互联网,它是连接国内以及世界范围内的网络类型,从目前的应用来看,局域网是最为常见的,也是比较普遍的,在任何的机构中都可以采用这种网络,但是目前在网络中存在很多的不足之处,网络安全也受到了一定的影响,数据以及软件都收到了保护,如果不是恶意的或者泄露那么就能够确保网络系统的安全运行,网络安全的最主要目的是维护网络的稳定性,这是比较简单的技术问题,维护网络的安全与稳定能够给企业带来一定的经济效益,同时对于企业来说确保通信网络的稳定也能够影响到企业的发展,还会对整个的行业都产生一定的影响,所以维护网络的安全与稳定能够确保商业竞争的公平性,在很多单位也是利用这种方式,来解决网络安全方面的问题,很多企业不是缺少技术方面的支持,而是在管理方面会存在一定的漏洞需要解决,只有加强在网络方面的稳定性才能够更好的实现网络运行。

3数据通信网络安全维护策略分析

3.1对网络安全性进行评估

对网络安全性进行评估,在数据通信网络安全维护中占有十分重要的作用,为了进一步提高网络的安全,同时加强对数据通信的维护,就需要从网络方面进行入手,定期对网络的安全性进行评估,对网络中存在的威胁要及时的发现,并找出相应的应对策略,从而让网络的安全性得到提高。数据通信网络的构建是需要相关单位将平台进行统一,工作人员能够通过这一平台获取到自己想要的数据,从而保证数据的安全性,还要按照具体的安全要求进行评价,确保整个评价足够细致,高效。再结合相关人员对审核的考虑,依照特定的环境来进行说明,真正实现技术人员对通信网络的全面掌握。

3.2分析网络存在的威胁

网络安全主要是对数据信息进行确认,在一些网络环境中,IP地址会受到很多恶意的攻击,为了防止这种事情发生,应该对信息的真实性进行一定的把关,对网络中存在的风险进行提前分析与调查,并设置网关的限制避免外界的用户参与到其中,对于系统的漏洞也要进行及时的修补,不能让恶意的侵入者有任何的机会。对系统中的数据也要防止被窃取,不能让任何的风险存在,也可以通过设置权限的方式来防止外界用户的侵入,这样才能够将网络存在的威胁全部消除。

3.3制定网络风险的策略

网络存在漏洞是很常见的问题,但是如果经常出现就会影响到网络的安全运行,而对于外界的入侵,作为网络来说也是要针对漏洞开展的,如果想要维护网络的稳定,就需要制定出一定的计划与方案,多接触网络中存在的问题,及时的找出相应的方案,或者从服务器方面入手,对存在的问题进行提前的预防,如果系统中有病毒的时候,应该采取多种方式对病毒进行预防,避免出现窃听的情况,还可以以建立防火墙的方式,及时的利用网络系统中的软件来进行杀毒,在安装各种软件的时候不能只是安装必要的部分,其余的部分也需要进行安装,这样就能够做到全面不会出现安全的问题。

4结束语

综上所述,主要对数据通信网络安全维护策略进行分析,可以看出,在科学技术快速发展的过程中,数据通信就会成为主导的力量,通信网络将呈现出智能化、综合化的特点,将更多的信息资源进行链接,这也成为人们广泛关注的话题,只有做好了对网络安全方面的管理,才能够让数据变得更加的可靠,也能够推动企业更好更快的发展,才能够推动经济的进步。

参考文献

[1]吴明礼,陈斌.移动互联环境下数据通信安全技术的应用研究[J].计算机技术与发展.2016,26(11):106-110.

篇(3)

1无线通信在电力系统的应用情况

1.1卫星通信应急通道

电力系统卫星通信系统提供控制主站控制子中心站与每个端站直接通信,构成星状卫星通信网络,实现端站-子中心站的卫星一跳通信方式。端站的各种业务通过通讯端口(IP接口)接入端站,经卫星通道进入子中心站,子中心站再将数据通过通讯端口送入调度中心的计算机,中心根据需要对所得到的信息进行加工处理,从而构成一个完整的应急通信系统。其应急通信部分通常包含语音、视频、数据通信等三部分,目前在实际运用的系统中存在与RTU直接相连的数据通信应用。

1.2电量采集系统无线数据通道

电能量采集系统与继电保护及故障信息管理系统比较相似,其采集终端与主站系统通信采用网络通道、专用通道及拨号通道,通常拨号通道是在前两种方式不能通信时的备用数据传输通道。

1.3配电及用电网的通信通道

大客户负荷管理系统将负控系统、电量计量计费、配电自动化系统及配变监测等功能合为一体的大型系统。由于该系统具有点数多、规模大、电力通信网无法覆盖、实时性要求小及小数据量和电能量数据批量抄读的特点。经过对230M负控专网、中压载波、GPRS网络的技术经济比较,最终采用的是GPRS网络。

1.4变电站的无线通信通道

对于部分地理位置偏远变电站,不具备专网通信(如光纤通信、有线电缆、电力载波等)的条件,因此,不得不选择“公网”来解决RTU与调度主站的通信问题。典型的通信流程如下:利用DTU的RS232接口和变电站RTU对接;中国移动提供VPN接入方式,为每个DTU分配一个固定的IP地址;中国移动网络通过光纤或者2M方式专线接入调度通信机房,并在其接入路由器与调度数据网络之间加设防火墙等安全措施;以网络或串口方式连接到SCADA系统通信前置机进行数据通信。

2无线通信系统安全分析

公用无线通信网是为广大市民服务的,根据用户不同需求,制订灵活多样的通信应用方式,并结合通信低成本等原则设定的,因此,公用无线通信网的首要目标是盈利,其次才是通信可靠安全。现在以应用最为广泛的中国移动GPRS网络,分析无线通信网络存在的安全隐患。

2.1公网无线通信式

GPRS网络支持无线方式的分组包交换功能,其永远在线,快速传输、按流量计费的特点,很好的满足了用户在移动状态下对数据业务的需求,其主要具备以下特点:实时性强、建设成本少、覆盖范围广、系统的传输容量大、数据传送效率高和稳定性好等。通常GPRS网络具备一定的安全性,其采用两个方面的防护措施:一是每个终端插有一张SIM卡(具备一定的加密认证功能)。二是在GGSN(GatewayGPRSSupportNode,网关GSN)和企业路由器之间建立GRE隧道(通用路由协议封装)以保证网络传输的安全性。

2.2无线通信网的风险分析

GPRS是基于IP模式的骨干传输网,现今的黑客都对基于TCP/IP的传输协议非常熟悉,因此GPRS网络更加容易受到黑客攻击。主要面临的隐患分析如下:

1)黑客攻击:主要是指试图从外部网络入侵GPRS系统的人,目的是窃取用户信息或者破坏GPRS无线通信网络,出卖信息来赚钱,也有的是特意显示他们的入侵通信网络的能力。

2)管理人员隐患:管理人员熟识网络的设置和运行情况,对GPRS网络的破坏能力很强,应对他们访问内部网络的权限要加以限制,避免管理人员对系统造成任何破坏。

3)服务提供商隐患:服务提供商提供通信网络设备,并负责网络的建设和调试工作,日常的软件更新和维护如果缺乏监管,将对GPRS网络造成严重的威胁,因此,必须加强对服务提供商的管理,采用足够的安全防范措施。

4)合作者隐患:部分网络应用合作商例如ISP,服务系统直接与GPRS网络相连,直接深入到传输网络的物理层,合作者掌握了很多网络信息和用户信息,如果他们将信息泄露给一些恶意第三方,将使GPRS网络和用户受到严重的安全威胁。

2.3公网无线通信网络的安全漏洞

无线通信系统大部分采用数据终端单元DTU进行数据通信,DTU的功能是将串口数据流转换成TCP/IP协议传输的数据流,工作原理如下:

1)数据上行传输:用户终端设备串口上的数据通过DTU封装成IP包,通过GPRS传输网络平台发送到传输服务数据中心,数据中心系统将IP包进行分包处理。

2)数据下行传输:数据中心系统向在线的DTU发送一个数据IP包,通过GPRS传输网络平台发送给DTU,DTU将封装IP包数据还原处理,最终以串口数据流的形式发送给用户设备。

由于DTU没有采用网络安全方面的身份认证和传输加密技术,存在一定的安全漏洞,特别是网络传输时延较大时,往往生产很多重复数据包,出现数据堵塞和掉包现象,往往给黑客攻击有机可乘,安全性比较脆弱。因此,公网GPRS的传输模式应用到电力调度的数据传输时存在重大的安全隐患,必须采取相应的安全防范措施。

3电力通信安全防护技术

3.1网络隔离技术

面对新型网络攻击手段的出现和电力系统对安全防护的特殊需求,出现了网络隔离技术。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。网络隔离,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理主要是采用了不同的协议所以通常也叫协议隔离(ProtocolIsolation),隔离概念是在为了保护高安全度网络环境的情况下产生的。

3.2身份认证技术

身份认证是网络系统和计算机验证操作者身份是否符合条件的过程。计算机网络系统构建了一个虚拟的网络世界,用户的身份信息是由一组设定的数据代替,计算机系统只能够识别用户的数字信息,并根据用户数字身份的分类进行不同的操作授权。操作者是否该数字身份的合法拥有者,如何确保数字身份不被非法盗用,已经成为一个越来越重要的网络安全问题。目前主要的身份认证方式主包括:户名加密码方式、USBKey认证方式、数字IC卡认证方式、动态口令方式、生物特征认证方式等等。近几年发展起来的USBKey身份认证方式是一种便捷、安全的身份认证技术。USBKey内置了先进的智能卡芯片,可以存储用户的数字证书和密钥,运用USBKey的内置的密码算法实现用户身份验证,解决了易用性和安全性之间的难题。因此,电力无线传输可以采用USBKEY身份认证方式解决公网传输系统安全性的问题。

3.3传输加密技术

数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。传输密码是通信双方按预先设定的规则进行数据交换的一种特殊的保密手段。密码技术早期仅对文字信息进行处理,随着通信网络技术的不断发展,目前已能对数据、语音、图像等进行加密解密。各国政府、大型的企业使用的密码编制及解密技术越来越复杂,具有高度的机密性。密码技术体系的主要类型分为四种:

1)错乱:根据固定的图形和法则,改变文件原来的数码位置,使其成为密文。

2)代替:使用固定的代替表,将文件原来的数码位置进行规则替代,使其成为密文。

3)密本:使用预先编制的相应字母或数字组,代替对应的词组或单词,使文件成为密文。

4)加乱:使用预先设定的一串数码序列作为乱数,按一定的规则插入原文件不同位置,结合成成密文。上述四种基本的密码技术,经常被混合使用,从而编制出复杂程度相当高的实用密码。

3.4权限受控技术

权限受控也称为访问控制,是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

1)访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。

2)访问控制实现的策略:入网访问控制;网络权限限制;目录级安全控制;属性安全控制;网络服务器安全控制;网络监测和锁定控制;网络端口和节点的安全控制;防火墙控制。

3)访问控制的类型包括:自主访问控制和强制访问控制。自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。

篇(4)

关键词 计算机网络;数据通信;故障

中图分类号TN91 文献标识码A 文章编号 1674-6708(2012)73-0214-02

0 引言

随着现代化信息技术的迅猛发展,计算机网络的应用越来越普及,已经从最初的单机应用发展为跨部门、跨地区的计算机网络以及不同部门及地区联合工作的网络通讯阶段。在计算机网络通信中普遍存在着一系列的问题,笔者在此将对此进行总结,并提出相应的解决对策。

1 计算机网络通信内容及常见问题

随着经济的高速发展和城市规模的逐渐扩大,公共汽车、长途汽车、出租车等公共客运事业得到了迅猛地发展。但是,在公共交通工具上的犯罪案件却时有发生,给社会带来了很大危害,直接危及到城市客运事业的健康发展。 因此,本文提出了一种新型车载报警系统的解决方案。它是以ARM9微处理器作为核心芯片,结合嵌入式Linux操作系统,利用无线移动通信网络GPRS/CDMA和Internet网络进行通信,实现对移动目标的远程图像监控和实时数据传输。此系统充分利用了ARM9微处理器的高速处理能力,对监控图像进行JPEG算法压缩处理,使得在移动网络GPRS/CDMA带宽有限的情况下,能够对远程监控图像实现高质量、实时地传输。基于无线通信的网络体系具有分布式和集中式两种结构形式,自组织通信系统是前者的主要代表,如自愈式雷场系统。而基站移动通信系统则为后者的主要代表,如CDMA、GSM、蜂窝移动通信系统。

计算机网络通信所涉及的内容极为宽泛,大致可以归结为数据通信、网络连接以及协议三部分。其中,数据通信的主要目的是通过高效且可靠的方式对信号进行传输,抓哟包括信号传输、传输媒体、接口、数据链路控制以及信号编码等内容;网络连接主要指将通信设备连接起来的技术及其体系结构,电缆、双绞线以及光纤等均可以充当连接介质;通信协议主要关注的是协议体系结构及其分析,计算机网络就是依照网络协议来连接分散独立的计算机。

在计算机网络通信中普遍存在的问题大致可以归结为技术故障以及通信安全问题两大类:1)技术故障。网络故障主要是硬件连接及软件设置方面的问题。一般情况下,网络故障主要表现为计算机无法进行网络连接。比较常见的网络诊断指令主要有两个,对这两个指令的综合运用可以对常见故障作出诊断。在计算机安装系统及TCP/IP协议、以宽带或APSL为上网方式的情况下,有时候会因设置不当导致无法进行网络连接;借助共享电话线ADSL上网,需要将IE选项连接打开,并确保设置正确的情况下才可以联网。对于局域网来说,文件或打印机共享可以在一定程度上提升工作效率,但也会遇到无法共享及访问的问题,若两台计算机是通过主机名实现互相访问,需要对其是否处于同一工作组进行确认;2)网络通信安全问题。网络通信安全问题主要指信息的非法篡改、泄露、对网络资源的非法使用以及非法信息渗透等。随着信息时代的到来,互联网的影响范围已经广泛深入到社会生活的方方面面,与此同时,网络安全问题也逐渐引起了社会各界的普遍关注。由于计算机网络信息系统具有开放性,这样决定了其脆弱性以及易被攻击性。计算机网络信息系统既要确保开放性,同时又要保证其安全性。从互联网角度分析,计算机网络威胁及不安全因素主要来源有两个,分别是网络硬件及软件,一方面有非法入侵、搭线窃听、线路干扰、电磁泄露、病毒感染、信息截获以及各种意外原因等;另一方面就是操作系统自身各种应用服务所存在的安全问题。导致上述计算机网络通信安全问题的主要原因有:缺乏安全防范意识,计算机网络及软件技术发展水平有限、运行管理机制存在漏洞等。

2解决对策

为应对计算机网络通信中普遍存在的上述问题,需要做好网络系统监控工作,同时借助网络服务器对用户进行网络资源访问的情况进行详细记录,一旦发现非法访问,要及时向网络管理员发出提示。随着计算机网络技术的发展,要及时对新发现的网络漏洞补丁进行更新。

2.1主机安全技术

主机安全技术主要内容包括以下几方面:第一,进一步强化计算机网络上结点计算机安全,即科学设置并及时更新系统防火墙规则;及时升级系统的漏洞补丁;通过计算机网络通信安全宣传,强化民众对计算机网络通信风险的防范意识等;第二,身份认证技术,通过验证身份,可以最大限度的控制或避免非法用户登陆给系统造成的破坏。在用户对服务器中的信息进行访问之前,要求其提供经过认证的账户、用户名以及密码,这种标识过程就是对用户进行身份验证的过程。

2.2防火墙技术

当前主要的防火墙技术包括应用网关、过滤技术以及服务等,与外部网络相连接的包过滤路由器的作用在于对外网攻击进行预防。非法入侵者要想对内网进行非法访问,需要经过外部路由器以及堡垒主机。

2.3访问控制技术

访问控制技术主要是控制信息权限,未经合法授权的用户将会被禁止对相关信息进行访问,从而可以有效避免非法用户对信息进行恶意的篡改及破坏。和对象相关联的规则就是此处所谈及的权限,其主要作用在于对可以获取对象访问权限的账户进行控制。

3结论

综上所述,随着现代化信息技术的不断进步,计算机网络通信技术取得长足发展,在很大程度上对信息产业的发展起到了促进作用。我们要充分的认识到,构建计算机网络是一项复杂性的系统性工程,前期要进行充分论证,对现实需求进行客观分析,同时还要对今后业务发展趋势进行综合考量,最大限度的确保计算机网络的安全性、稳定性、灵活性以及延续性,从而为网络资源得以充分有效利用提供便利。

参考文献

[1]马明成.浅析计算机网络通讯存在的问题及其改进策略[J].电脑知识与技术,2010(23).

[2]闵功祥.无线网络信号监测中计算机通讯的实现[J].电脑知识与技术,2011(23).

篇(5)

关键词:舰船通信;固定密文长度;信息安全;加密控制

在现代海战中,舰船通信的信息安全在海战中起到非常重要的地位,甚至起到决定胜负的作用,所以保护信息安全传输而不泄露任何有价值的信息摆在突出的位置。又随着大数据、人工智能、数据挖掘等技术的高速发展,当前对通信数据进行加密来保护数据本身,其中隐含的、尚未被发现的和有用的信息都有可能通过数据挖掘等技术泄露,一定程度上降低了数据通信安全[1]。为避免上述情况的发生,通过固定密文长度隐藏密文通信数据规律性信息等技术手段。本文介绍了几种传统数据加密技术,并在这些方案的比较下设计了一种基于固定密文加密通信方案,并介绍了该方案的原理及工作流程,对于保护舰船通信安全起到一定作用。

1数据通信加密技术的发展

针对舰船通信对信息的绝对安全保护,科技人员致力研究,目前,加密通信研究技术现状包括:

1.1身份加密1984年由Shamir[2]提出,其核心回想是利用用户的身份信息生成自己的公钥,从而信息的发送方无须像传统公钥方案中访问任何证书机构或可信第三方即可得到接收方的公钥。

1.2广播加密1994年,Fiat等人[3]提出广播加密这一概念。广播加密指的是通过广播信道同时向多用户发送消息的加密方案。方案允许广播者设定授权用户,并保证只有授权用户可以利用私钥完成对密文的解密,得到广播消息,而非授权用户则不能完成对密文的解密工作。

1.3属性加密2005年由sahair提出属性加密机制,基于属性的加密方案可分为两大类:密文策略属性基加密(CP-ABE)和密钥策略属性基加密(ABE),基于属性加密机制,又提出双线性运算,分割策略等。

1.4内积加密内积加密方案中,用户的私钥和一个向量X相关,密文和一个向量Y相关,当X和Y之间内积为零(X·Y=0)时,用户才能够解密。以上工作研究较好地对通信信息进行加密,提高了通信的安全性,降低了解密的概率,提高了运行效率,但是都未把加密后的密文的模式、相关性、变化、反常等规律性信息隐藏作为重点考虑。本文提出一种基于数据补位和数据线性分割思想将数据处理成固定大小的数据块,生成混淆数据索引向量,形成固定密文长度的加密方案,利用MD5消息摘要算法对数据进行加密。

2本文方案

2.1数据加密原理基于固定密文长度舰船通信加密,基本思想是通过对明文数据进行处理后隐藏密文之间的价值信息。

2.2方案描述本文方案基于固定密文长度的船舶通信加密控制方案,数据类型为整型或浮点型。算法方案包括以下步骤:系统建立算法:(1)发送服务器对某段n(n为正整数)个数据进行补位k,形成n+k固定数据M,其中n为明文数据、k为补位数据、M为固定长度密文。另,M的长度可以根据欺骗隐藏需求取值。(2)发送服务器随机产生某段M的长度值。(3)发送服务器根据M产生对应k个补位数据存放。(4)发送服务器利用混沌序列加密算法对n+k数据进行随机混淆。(5)发送服务器产生一个n+k维的不重复随机索引向量V(向量元素0≤Vi≤n+k-1)。(6)将n+k维随机索引向量V发送给服务器。(7)发送服务器建立大小为n+k的一维数组data[],用于随机存放D数据。(8)发送服务器利用MD5消息摘要算法对索引向量进行加密。(9)接收服务器发送请求,要求获得某段内的真实数据。(10)服务器验证身份后接受请求,解密后,从文件中获取相应某段内混淆后的数据结果n+k(m为正整数)个,存入大小为n+k的一维数组reciever[]中。(11)服务器从文件中获取对应的数据索引n+k项,存入大小为n+k的一维数组vect_data[]中。(12)按照数据索引恢复按正解序列排列处理后的数据示数值,即生成一维数组true[]存放恢复顺序后的数据示数值,true[i]=reciever[vect_data[i]]。

3安全性分析

3.1解密安全性分析本方案假设敌手截获密文数据后多大概率解密出密文之间的模式、相关性、变化、反常等规律性信息,或是能否解密出规律信息的问题。在本方案中加入补位隐藏因子k、长度隐藏因子M、混沌隐藏因子d、存储向量隐藏因子v,共同构成固定密文长度隐藏规律信息因子,所以,此方案在敌手截获密文后,仅通过分析密文获取规律性信息难度还是相当大的。那么解密概率为计算出明文的概率,即,计算得出解密概率:P(VDMK)=P(V)*P(D|V)*P(M|VD)*P(K|VDM)现假设敌手获得1段数据,P(V)=1/v!、P(D|V)=1/d!、P(M|VD)=k/m!、P(K|VDM)=k/m,假如截获1字节的数据,补位数据2位,概率计算为4/(8!*8!*8!*8),此概率值非常小,几乎为零。假定固定长度的密文数据依据环境变化,截获数据解密的概率依据上述算法将会进一步减少,并且很好隐藏了密文之间的相关性。所以依据上述隐藏因子及算法,截获者想从混淆后数据中得到用户的真实数据变化规律是不可能的。从而证明了算法的安全性。

3.2密文挖掘安全性分析

数据挖掘经常用分类、聚类、回归分析、关联规则、神经网络、特征分析、偏差分析等进行数据挖掘。在上述密文无法破解的条件下,通过分析密文获取价值信息是大大折扣的,因为本方案固定密文长度,规避了密文间的异常(下转第126页)信息、偏差信息、趋势信息、离散信息、关联信息、密度信息等。

4仿真实验

为了证明该控制方案的有效性,需要进行验证性实验。本方案的隐藏保护数据分为两部分。第一部分是服务器初始化数据和混淆数据的部分;第二部分主要是服务器完成恢复数据顺序和真实数据数值的部分。实验采用matlab数学软件。验证实验采用输入几组不同长度数据,测试解密概率平均结果得到大大降低。

篇(6)

2011年前长沙学院通信工程专业数据通信类的核心课程为两门:数据通信和路由交换技术,其中数据通信主要讲述数据通信的原理性内容;路由交换技术则对其实践应用进行讲解,共112学时;经过5年的教学实践发现这种方式既能让学生打下厚实的理论基础也能让学生较好掌握相关的应用技能,很好地实现了人才培养目的。但学校从2012年起对培养方案的总课时进行压缩,经讨论笔者将这两门课程压缩成一门,取名为数据通信与网络,共80学时。造成该课程内容多且繁杂,又不能因为缩减课时而降低教学质量,教学难度进一步加大:该选用哪本教材,理论与实践如何协调,如何有效组织教学,就成为笔者考虑的重点。为此,笔者先对教材进行了甄选,通过对多个出版社的相关教材调查发现,传统教材理论充足,实践内容过少,或纯实践操作,无理论支撑;如果为本门课分别选实践与理论两本教材的话,又不能有效组织教学。通过对华为、中兴、思科等企业进行调研,笔者发现有些企业的培训教材能很好地满足要求,经过对比笔者最后选择了世界500强企业思科公司的面向本科院校开发的数据通信与网络培训教材作为笔者的上课教材。

然后,笔者按照数据通信与网络的理论模型和就业市场对学生能力的需求(图1),把本课程的知识体系结构分解为以下几大部分:数据通信的基础知识部分:主要由数据通信的原理、数据编码与压缩、差错控制和交换机术的分类与原理几部分组成;计算机网络的基本原理部分:OSI和TCP/IP模型与各层的原理、通信安全与QoS这两个部分组成;实践应用能力部分:网络设备的安装配置、网络故障的分析排除、网络规划与设计3部分。这三大部分不但把传统的数据通信类课程的知识点都包括进去了,还着重加强了应用型的能力的培养。通过对课程内容进行精心规划,对课程中关键性的内容和实践点进行挑选,制订考试大纲、教学大纲和教学日历,既保证了课程的整体性和内在的逻辑联系,又保证能在较短的时间内有效地进行教学管理,按质按量完成教学内容。从培养目标来讲,也同时兼顾了就业和考研的需求,还将原来110个课时的教学缩减为80个课时,较好达到了教学改革的目的。实验教学是课程的重要组成部分,没有合理的实验实训内容的组织,应用型人才的培养就无从谈起。以就业能力体系结构(图1)为核心,结合本课程自身的知识体系结构,笔者将实践分为三个层次。第一层次为原理型实验,采用sniffer等软件从互联网上抓包对OSI/TCPIP协议进行认知;第二层次为针对关键知识点的独立应用型实验,以交换机、路由器和操作系统的单个协议或服务的安装配置为主;第三层次单独安排了2周的针对整个知识体系结构的数据通信与网络课程设计,从网络需求分析、物理拓扑结构设计、逻辑拓扑结构设计、网络设备操作、故障排除与文档编写等方面对学生能力进行综合性训练。如图2所示,这三个层次是递进的,后一目标的实现是前一目标的拓展与提高。围绕这三个层次,笔者共设计12个分解实验,3个综合性的课程设计。这12个实验项目均为当前网络技术领域较新颖、具有较高实用价值的实验项目,具有一定的可操作性,根据这些实验项目编写专门的实验指导用书,每个实验项目都包含必做内容和选做内容,选做内容即为拓展内容。3个综合性的课程设计题目,每个学生要选作其中一个;根据给出的具体参数不一样,每个题目都可以变化出多个具体的项目,相互之间有很大的差异性,排除了学生间相互抄袭的可能,提高课程设计的效果。整个实践过程所涉及的软硬件设备,笔者都采用现网运行的设备或软件,很好地实现了学校和企业之间的无缝对接就业。

二、开展校企合作,加强实践教学

培养应用型人才的核心就是培养学生的实践动手能力。要想真正做好实践教学,最好的方法是和企业开展校企合作,从企业获取实验设备、教材、教学方法、工程案例等材料。企业是工程应用的直接实践者,也是学生的最终去处,直接从企业获取资料,采用相关的案例教学,才能真正实现应用型人才的培养。专业数据通信与网络方向的校企合作主要体现在以下几方面:

1.获得企业设备捐赠数据通信类课程的技术发展较快,对高校数据网络实验室的设备档次、性能和可操作性的要求就越来越高;而且应用型的数据通信现网设备价格昂贵,对于资金不是很充足的高校来讲是不可能一步建设好这样一个实验室的。笔者实验室的建设就经历了三个阶段:第一阶段为自筹16万资金购买设备,这对于一个班级的学生来讲是远远不够的;第二个阶段是与思科公司进行校企联合获得该公司上百万元的软硬件捐赠;第三个阶段为2012年获得财政部的省部共建资金,进一步充实扩大实验规模。经过这三个阶段的建设,目前实验室的设备不管是规模还是档次,都已经达到上课的要求。而且笔者还专门做了3套路由交换设备用于学生课外进行远程实验,3套安全设备和两套无线设备为某些学有余力的学生利用来进行课外自学。

2.采用企业的最新仿真软件进行教学和实训对于超过10个节点的课程设计来讲,实验室的设备再多,也不可能达到它的要求。很多企业都开发出了虚拟实验的软件用于进行大规模部署设备的仿真实验,笔者从思科公司那里拿到了虚拟实验软件,采用虚拟+实际设备的方式进行课程设计阶段中的逻辑拓扑结构设计、网络设备配置,故障排除,全网性能测试验证等阶段的工作。学生拿到仿真软件,利用自己的电脑随时可以动手操作,提高了他们的参与度,取得了很好的教学效果。

3.从企业获取先进的教学资料和完整的工程案例企业处在技术发展的最前沿,从企业获取的资料往往是最新的,放入教学最能吸引学生,学生的知识结构基本与社会上正在用的一致,能取得最好教学和就业效果。数据通信与网络课程的教学笔者分为课堂教学和课后教学两个部分,课堂教学就是通常的实验、理论教学和课程设计。工程案例经过一定的修改能够很好地变成讲课和课程设计的素材。课后教学笔者采用的是思科公司网络技术学院课程,每个学期初给学生分配好账号,组织好学习小组,并将学习计划下发到每个学生。学生利用课后时间进行网上学习、作业、考试、虚拟实验和远程实验,极大地提高了学习效果。

三、结束语

篇(7)

【关键词】数据加密技术;计算机网络通信安全;应用

引言:

利用计算机网络进行数据通信与传输,时常会遇到资料信息被泄露的情况,从而导致人们承担一定的安全风险。所以,如何确保计算机网络通信安全,已经成为了网络通信技术的研究重点。在众多计算机网络通信安全技术中,数据加密技术的应用范围最广。因此,还应加强数据加密技术的应用研究,从而为信息传输提供更多安全保障。

一、数据加密技术概述

在网络通信中,数据加密需要发挥确保信息安全和私密的作用。由于信息的传递需要通过数据传输实现,所以通过使用固定算法和规律对明文数据进行处理,就能将明文转化为密文,从而确保信息传输安全。而利用相对应的算法和规律对接收到的密文进行解读,则能将密文转化成明文,进而达到信息传输的目的。在网络通信中,将明文和密文的转换算法及规律称之为“密钥”,只有数据使用者才拥有,并且能够通过输入密钥完成信息读取,因此能够避免私密数据被他人恶意破坏和窃取。就目前来看,常见的数据加密技术包含链路加密、节点加密和端到端加密。采用链路加密技术,能够实现网络通信链路的在线加密,能够使整个链路数据以密文形式存在。所以,在网络通信中采取链路加密技术能够为网络安全传输提供保障,但是也会导致网络性能承受过多负担。采用节点加密技术,就是在节点完成链路加密。在节点位置,数据不能以明文形式存在,但路由信息和报头信息则能以明文形式传输[1]。采用端到端加密技术,则是从数据传输出发点到接收点进行数据加密。采取该种加密方法,数据不会因某节点遭到损坏而无法正常传输,因此对设备没有过多的同步性要求。但是,采用端到端加密技术,数据信息出发点和接收点无法得到掩盖,因此仍然有遭遇网络攻击的风险。

二、数据加密技术在计算机网络通信安全中的应用

在计算机网络通信安全中应用数据加密技术,还要根据不同加密需求和不同加密技术的优势完成适合的加密技术选用。1、在网络数据库加密中的应用。目前,数据加密技术被应用在网络数据管理系统平台上。这些平台多为 C1 和 C2安全级别的平台,使用公共信道进行数据传输和存储,所以数据信道较为脆弱,容易被其他类型设备完成数据信息的窃取。为确保系统数据安全,需要采用设定口令和访问权限的方式进行数据加密,从而实现数据的安全管理。用户在登录平台时,则要根据口令进行密码输入,才能进行数据的获取。2、在软件加密中的应用。在数据加密的过程中,如果出现杀毒软件或反病毒软件感染病毒的情况,就无法利用软件完成数字签名或程序的检查,进而导致数据传输受到影响。所以在软件加密中应用数据加密技术,还要做好系统检查和加密文件的检查,确认二者是否感染病毒[2]。但是,由于检查文件仍然需要完成保密处理,因此还要使用数据加密技术完成反病毒软件或病毒软件的处理。3、在电子商务中的应用。随着互联网的快速发展,电子商务技术也得到了广泛应用。而在利用电子商务平台进行数据传输时,将涉及较多的商业信息和利益,所以还要利用数据加密技术完成电子商务软件的加密处理,从而为平台用户个人信息提供安全保障。所以在登录电子商务平台时,用户需要完成身份验证,以获得经济财产安全保护力度的提高。除此以外,电子商务平台也要进行登录密码的设置,并且要求用户在购买商品时输入支付密码。在为个人资料提供保护时,则要完成多重标准的设置。目前,无论是电子购物平台还是网上银行,用户都需要在登录平台时输入密码,从而保护个人信息,进而避免因个人信息资料泄露而出现经济损失。4、在局域网通信中的应用。在许多公司和企业内部,都设置有局域网进行内部通信,如利用局域网开展会议或完成资料的存储。想要避免企业的信息被泄露,则要在局域网通信中应用数据加密技术进行数据信息保护。在用户发送数据的过程中,企业需要使用具有加密功能的路由器完成数据信息自动保存和加密,然后进行加密文件的传输。在路由器完成信息接收后,则能完成自动解密,从而为内部人员使用文件提供便利,并避免重要文件资料泄露。因此在局域网通信中使用数据加密技术,能够使数据传输的安全性得到保证,继而使企业的经济利益得到提高。

三、结论

通过分析可以发现,在网络通信中应用数据加密技术,能够确保数据在传输和存储的安全性、保密性和完整性,从而为系统通信提供安全防御保障。所以在现代网络建设的过程中,需要使用加密技术为网络的健康有序发展提供保障。

参考文献

[1] 王蕾 , 孙红江 , 赵静 .数据加密技术在计算机网络安全领域中的应用 [J].通信电源技术,2013,02:54-55+84.