前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络通信安全主题范文,仅供参考,欢迎阅读并收藏。
(1)网络通信安全威胁来源。网络通信技术成为了人与人之间的主要沟通方式,在网络通信技术发展的过程中,已经渗透到了社会生活中的方方面面。虽然网络通信给人们带来了很大的方便,但是也存在信息安全的隐患,以下通信安全隐患的主要来源。
(2)病毒威胁。随着网络技术的发展,计算机病毒的出现,并且大范围的传播使得网络通信安全受到了极大的威胁,计算机病毒就像细菌的细胞一样,不断扩散和感染通信系统,阻塞相关的信息通道,严重的时候将导致计算机瘫痪,无法正常工作。
(3)软件威胁。任何软件都会存在安全漏洞,即使微软制作的软件也不例外。在信息化时代,一些非法用户就会利用这些漏洞来盗取一些用户信息,并对用户的资料进行破坏,严重威胁到用户的信息的安全。像我们在上网的过程中,时常会出现这样的现象:网页中出现安全证书已过期的状况,就需要及时的更新安全证书,这样才能够确保通信的安全。
(4)信道威胁。目前,在我国通信网络建设和管理中存在着审核不严、管理不精、标准不一的现象,很多用户在使用网络通信的时候,不顾网页的相关提示,就开始输入个人信息进行事务的处理,给了不法分子可乘机会,不法分子就会在我们就进行数据传输的过程中以电磁波的形式拦截信息,从而窃取重要信息,造成重大损失。为此,需要提高安全意识,尽量减少网络危机的侵袭,确保个人通信安全。
2基于数字签名的网络通信安全技术
2.1数字信封技术
数字信封技术结合了加密技术和数字签名技术,克服了私密密钥加密和公开密钥加密过程中密钥分发和加密时间过长的缺点。采用两个层次的加密来获得密钥技术及私密密钥的高效性,确保了在网络通信中的信息安全。基于数字信封技术主要是把发送的信息用接收方的私有密钥进行加密,只有接受的密钥才能进行解密,而其他用户则不能够解开被加密的信息,这样就保证了信息在传输的过程中不会被修改和伪造,确保了网络通信的安全性。数字信封技术被人们形象的称为“数字信封”。数字信封技术在实现的过程中主要经过以下四个环节。
(1)发送方首先会生成一个对称的密钥,然后用这个对称密钥对要发送的信息进行加密,最后确定信息的发送。
(2)发送方用接收方的公密钥对上述对称密钥进行加密。
(3)发送方将前两部的处理结果经过信道传输给接收方。
(4)接收方用私有密钥对发送方的对称密钥进行解密,得到真正的信息。由于数字信封技术在外层使用的过程采用的是公开密钥加密技术,具有高度的灵活性,而且密钥的长度也很短,可以缩短加密的时间,同时还可以针对不同的信息传输配备不同的对称密钥,既保障了通信的安全性,又提供了系统安全的额外保证,因此这种技术在网络通信中得到了广泛的应用。
2.2密钥管理和身份认证技术
在网络通信中,密钥的管理是一个重要环节,需要严格的管理确保信息的安全。在以往的网络通信安全攻击的事件中,非法用户往往是通过密钥管理这一个环节进行攻击的。为此需要严格管理密钥的设置、产生、储存及验证等相关环节的工作。密钥的分配是密钥管理中的一个大的问题,密钥必须要经过最安全的方式进行合理的分配。数字证书是一种较为安全的密钥分配方式,密钥通过密钥管理中心进行密钥的发放、注销及验证,同时证书授权中心指挥为每一申请公开密钥的用户发放一个数字证书,证明用户拥有该证书中的公开密钥,数字证书中的个人信息及证书签发者都是极为保密的。为此,数字证书能够起到分配证书的作用和实现身份认证的功能。在身份认证的过程中,用户必须要用私有密钥对加密的报文进行解密,这样才能看到真正的信息,确保通信的安全。
3结语
1、防火墙技术
防火墙技术是当前使用最为广泛的网络安全技术,其目的就是防止外部网络用户未经授权访问内部网络。具体如图1所示,是Internet/Intranet防火墙设置。近年来,防火墙技术不断的发展,作为一种比较成熟的网络安全技术,可以在很大程度上阻止人为的恶意攻击与破坏,如降低黑客的入侵、防范病毒侵入,为网络通信安全构建了安全的环境,确保用户信息资源的安全。
2、数据加密技术
复杂的网络环境,强调数据加密的必要性。当前,在网络通信安全技术中,数据加密技术应用最为广泛,且在安全防范中起到重要的安全作用。首先,开放的网络通信环境,进行数据加密处理,可以有效确保数据的安全,防止被人恶意窃取,而影响网络通信安全;其次,在电子商务时代,电子银行等的广泛使用,更加强调网络通信安全的重要性。而数据加密技术,在很大程度上确保了网络安全平台的构建;再次,数据加密技术对于网络通信系统的内部安全直管重要,特别是数据加密技术与VPN技术的结合,提高网络通信安全的有效保障,确保了网络通信数据传输的安全性。
3、p2p技术
p2p技术主要有网络层、传输层等构成,是一种分布式的网络机构。对于p2p技术而言,其在安全防范上具有进步性。一方面,p2p技术转变了服务连接,可绕开服务器与其他计算机进行连接;另一方面,尊重用户为本的原则,用户的权利得到族中,转变了为网站为核心的现状。从实际而言,p2p技术的应用层,其主要用语对数据传输的加密,并针对实际情况,实现对数据信息的加密保护。因此,p2p技术的广泛应用,有助于提高网络通信安全,确保用户信息加密保护。
4、结束语
关键词 网络信息安全;安全技术;应用
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)72-0220-02
当前,随着社会科技的不断发展,信息技术水平也在不断提高,其发展的速度也在不断加快,我们的通信与网络之间的关系也是日益加深。这样的环境也为网络的发展提供了足够的发展空间,虽然其发展的态势是十分可人的,但其安全问题仍然让人十分担忧,而维护网络通信安全部门的压力也越来越大。网络具有开放性、及时性、广泛性等众多优点,但随着信息在网络上广泛传播的同时也带来了众多的安全漏洞,网络内部的安全环境日益严峻,各种违法行为如窃取信息等活动变得猖獗起来。
1 网络的通信安全分析
网络通信安全方面的定义可以从多方面的角度来看,从国际化的角度来看网络通信安全的定义是可用性、可靠性、完整性以及保密性。从普通角度来看网络通信安全的定义是指根据网络的特性且依据相关的安全技术以及预防计算机的网络硬件系统崩溃而采取的措施服务。
1.1 影响网络通信安全的因素
最主要的是软硬件的设施完善问题。很多软件系统在出场时为了方便而设置了后台控制通道,这也成为了众多黑客和病毒所瞄准的漏洞。虽然有很多软件都会考虑软件安全问题,但是随着时间的进行,信息技术也在不断发展,黑客和病毒的手段也越来越高,软件也不可避免的会出现一些漏洞。问题出现后需要软件商家发出补丁来修补软件,但这个行为也将一些商用软件的源程序暴露出来,使得一些别有用心的人寻找其中的漏洞进行攻击。这也使得网络通信的安全收到一定程度上的威胁。
其次是人为破坏因素。一些技术管理人员对于安全意识以及安全技术的缺失造成了信息泄露损坏等行为。
最后是TCP/IP服务端较为脆弱,TCP/IP协议是因特网的基本协议,虽然这个协议的时效性比较强,但其安全性能很低。想要增加安全因素就不得不加大代码的量,加大代码的量也就导致了TCP/IP的实际运行效率被大大降低。因此从其本质上来看,TCP/IP协议存在着许多不合理的地方。很多以TCP/IP为基础的应用多多少少都会受到不同程度的威胁。
1.2 常用的几种通信安全技术
1.2.1 密码技术
密码技术的基础指导思想是将所要加密的信息进行伪装,密码的组成需要有四个条件,一是明文,二是密文,三是算法,四是密钥。其中密钥是最重要的一项技术,它所涉及的知识面很广,其技术具有很强的综合性,密钥这一项涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。密码的类型总体上分成三种,第一种是移位密码,它的基本原理是通过改变明码或者代码中的原定代表位置而得到的新的密码;第二种是代替密码,代替密码顾名思义它是利用其他的代码来代替原码而形成的新的密码;第三种是乘积密码,它是一种将各种加密方法进行混合而形成的新的密码。而一般在实际的加密过程中,一般是将上面的3种方法进行多次变换并生成新的密码。
1.2.2 用户识别系统
为了使网络具有能够判定用户是否有一定的用户存取数据权限的能力,以避免一些非法篡夺数据的不安全现象出现,因此,网络需要一个识别技术。最常用的识别方法是口令。一般口令是由计算机随即产生的,虽然可能会造成用户的记忆困难,但随即口令不易被猜测,其安全性能较强,且口令可以随时被更改、时效性较强,使用有效期不固定,这也提高了其安全程度。唯一标识符也是一种常用口令,但其所适用的地方是高度安全网络系统,它的工作原理是在用户建立ID时会生成一个唯一的数字,这个数字在一定周期内不会被别的用户使用,这也使得其使用起来比较方便,但其对安全的要求较高。
1.2.3 入侵检测技术。
入侵检测技术所针对的是网络的入侵行为,它能够及时地将网络的入侵行为做出反应并采取相关的措施将黑客或者病毒扫出网络,它是计算机网络技术中非常有用的一项技术。目前国内的网络所采用的是TCP/IP协议,入侵 TCP/IP协议的模式可以按照一定的规律去找寻,而相比于TCP/IP协议,通信网协议所拥有的通信网络入侵检测技术更具有针对性,因此,我们可以利用这个特点,可以将入侵检测系统建立于节点或者网络上面,这样入侵检测系统就能够通过对网络数据包的分析、解释和判断来检测是否有入侵行为。
论文摘要:随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、影响因素、防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。
如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。
一、网络的通信安全
在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
(一)影响网络通信安全的因素
首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。
(二)常用的几种通信安全技术
比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
二、通信网络的安全防护措施
正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
(一)防火墙技术
通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
(二)身份的认证技术
经过身份认证的技术可以一定范围内的保证信息的完整机密性。
(三)入侵的检测技术
一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
(四)漏洞的扫描技术
在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
(五)虚拟的专用网技术
由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。
三、总结
伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有铜鼓相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。
参考文献:
[1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010年24期
姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006年85期
关键词: 计算机 网络通信安全 计算机病毒 OICQ 防护
1.计算机网络通信安全的涵义及主要内容
1.1计算机网络安全的涵义
网络通信安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性。计算机网络信息通信安全不仅包括计算机内信息存储的安全性,还包括信息传输过程的安全性、网络结点处的安全和通信链路上的安全。网络通信安全就是拟定一定安全策略,使信息在网络环境中的保密性、完整性和可用性受到保护。
1.2网络通信安全的主要内容
1.2.1典型的网络威胁,主要有恶意攻击、安全缺陷、软件漏洞、结构隐患等方面。
1.2.2安全机制与服务,主要有认证、保密、数据完整性、访问控制等。
1.2.3网络安全协议,主要包括:网络层协议――IPsec(包括认证头协议AH,封装安全载荷协议ESP);安全套接口层(介于传输层和应用层之间)――SSL;应用层协议――安全电子交易(SET)协议、安全多用途INTERNET邮件扩展、PGP加密等。
(4)安全产品种类,它是各生产厂商制作好的有特定安全功能的产品。主要种类有防火墙、VPN(虚拟专用网)、扫描器、入侵检测。
系统、SVN(安全虚拟网络结构)、密码机、防毒软件、安全网关、网络流量分析产品,以及各种各样的整体解决方案等。
1.3网络通信安全主要技术
1.3.1防火墙(Firewall)技术,它是一种隔离技术,是在两个网络通讯时执行的一种访问控制尺度,它能最大限度地阻止网络中的黑客更改、拷贝、毁坏你的重要信息。
1.3.2数据加密与用户授权访问控制技术。数据加密技术分为数据传输、数据存储、数据完整性鉴别、密钥管理技术等。数据传输加密技术能够明确判别该输入是否来自合法用户,而用户授权访问控制技术主要是实行密钥管理,通过对密钥的产生、存储、传递、定期更换有效地控制实现网络通讯信息的安全。
2.造成计算机网络通信不安全的主要因素
计算机病毒造成计算机网络系统不安全的因素很多,有计算机系统本身的不可靠性、环境干扰,以及自然灾害等因素引起的,也有无意的工作失误、操作不当造成的。而人为故意的未授权窃取、破坏、敌对性活动危害更大。近年来计算机网络病毒信息严重地侵入计算机网络系统。通信的不安全性就显得更为突出。计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则,不传染或不发作或只传染不发作,这个条件就是计算机病毒的触发条件。目前病毒采用的触发条件主要有以下几种。
2.1时间触发型:一种是日期触发,许多病毒采用日期做触发条件;另一种是时间触发,时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。
2.2硬件触发型:有的是键盘触发,有些病毒检测用户的击键动作,当出现病毒预定的键入时,病毒被激活,键盘触发包括击键次数触发、组合键触发、热启动触发等;有的是CPU型号/主板型号触发,病毒能识别运行环境的CPU型号/主板型号,以预定CPU型号/主板型号做触发条件。
2.3启动和访问触发型:有的病毒对机器的启动次数计数,并将此值作为触发条件的称作启动触发;还有病毒按访问磁盘次数触发,病毒对磁盘I/O访问的次数进行计数,以预定次数作为触发条件。
2.4调用中断功能触发:病毒对调用中断次数进行计数,以预定次数做触发条件。
3.计算机病毒对OICQ的攻击方法
计算机病毒所使用的触发条件是多种多样的,病毒往往组合多个触发条件进行攻击系统,这就需要我们分析计算机病毒对计算机系统的攻击方法,采用功能强大且版本最新的反病毒软件来侦察并予以清除。下面通过对OICQ被攻击的方法的剖析,不断加强OICQ的安全防范,从而保障计算机网络系统的安全。
作为中国最早也是目前中国市场上最大的互联网即时通信软件OICQ,OICQ的主要目标是实现QQ即时通讯所用的协议,以便利自由软件使用者和使用者交流。本身只是个QQ OICQ Perl的面向对象的模块,提供一些和QQ服务器打交道的基本方法,软件包中含有一简单client程序,实现基本的QQ功能。OICQ在占据中国即时通讯大部分市场后,OICQ用户已经非常庞大,针对OICQ的各种黑客软件也在不断增多,目前OICQ应该是受各种攻击最多的在线即时通讯软件。这是因为一方面OICQ本身的安全性能有缺陷,另一方面OICQ一开始就采用安全性较差的UDP数据包通讯,UDP通讯不像TCP那样,要通过三次认证后才能进行通讯,它是不需要认证即可发送的。为了让计算机用户不再受到伤害,就必须立即加强OICQ的安全防范,从而保障计算机网络系统的安全。从分析OICQ被攻击的实质看,对OICQ的攻击方法主要分为口探测、信息炸弹、密码和本地消息破解、木马植入等方式。
3.1 IP地址探测
IP地址在网络通信安全上是一个非常重要的,如果攻击者知道了计算机用户的IP地址,攻击者就可以恶意向这个IP进行各种各样的进攻,如Dos攻击、Floop溢出攻击等。而向OICQ采用的攻击方法之一,就是攻击者向计算机用户发送一个信息,通过监视UDP数据包来获得你的IP和OICQ的端口号,从而很快实现目标攻击;IP探测的另一个方法是通过端口扫描,OICQ的通讯端口值默认情况下是8000,攻击者可以通过集中扫描某一地址段的8000端口来获得那些正在使用的OICQ的IP地址。对IP探测法攻击方式防范,一种方法是阻止攻击者与你直接通讯,在OICQ的个人设定里修改身份验证默认值为“需要身份验证才能把我加为好友”,这样攻击者还是可以通过某些特殊的信息发送软件跟上网用户通讯,所以上网用户还应该在系统参数设置里把“拒绝陌生人消息”的选项选上,另一种方法是使用上OICQ或隐身登录,这样攻击者看到的IP地址是服务器上OICQ登录号的IP,隐身登录的消息传递是通过服务器中转,这样传给攻击者的数据包的IP地址是腾讯服务器的地址。
3.2信息炸弹
目前已经有很多软件能够给OICQ用户发送大量的匿名消息,如OICQSnifer,OICQSpy等,这些软件甚至还可以伪装成你好友的号码给你发送消息,如OieqShellTools。消息炸弹的攻击原理是利用UDP数据通讯不需要验证确认的弱点,只要拿到了用户的IP地址和OICQ通讯端口即可发动攻击。所以防止信息炸弹最好的方法是更新OICQ版本,并在设置里设定为禁止陌生人信息。
3.3密码和本地消息破解
很多人都有过OICQ号码被盗的经历,究其原因很可能是因为你在公共机房进行网络登录时留下了密码记录信息文件,从而被攻击者破解出你的密码。破解分为本地破解和远程破解,本地破解无需登录上网,就可以在本地机上破解。密码和本地消息的储存文件都可以通过一定的解密软件取出,主要的方法是采用一种叫OICQ密码终结者的程序OICQPassover,只需选择要破解的OICQ号码的目录路径,选择破解条件,如字母型、数字型或者混合型,再点击“开始”就行了。这个软件的破解速度极快,1秒钟可达20000次。还有一种软件OICQPassSnif,它先通过一些邮件乔装改扮,引诱网络用户去运行这个程序,一旦运行了它,它就会在每次机器启动的时候自动运行,只要你输入密码登陆OICQ,它就会把密码一瞬间偷偷记录下来,并保存在C盘根目录下的log.txt文件中。其他的如通过暴力解密和攻击用户的注册邮箱等都可以拿到你的密码。
3.4木马植入
木马的攻击非常简单,通常是通过Web、邮件等方式给你发送木马的服务器端程序,一旦运行它之后,它就会潜伏在你的系统里,并把你的信息以电子邮件或其他方式通知攻击者,这样攻击者就可以通过木马的客户端来完全控制你的机器。目前还有一种专门针对OICQ的木马程序――GOP(GetOICQPassword),该软件通过电子邮件的方式把中木马机器的OICQ密码发送给攻击者。
4.保证计算机网络系统通信安全的方法
4.1系统防护
为机器装上最新可靠性高的杀毒软件,并注意版本更新,使用OICQ时升级到安全性更完善的最新版本,不滥用来历不明的磁盘和光碟,尽量做到专机专用,专盘专用。
4.2用户上网和邮箱密码防护
到腾讯申请密码保护,并在网络安全设置里设定启用本地消息加密功能,在网吧等公共机房上网,离开前删除自己的信息和密码记录,一定要保护好密码保护填写的E-mail邮箱。
4.3文件和下载保护
在不确定发给你文件的人之前,千万别轻易打开它,特别是可执行文件,千万不要下载来路不明的软件,尤其是黑客类、炸弹类软件,最好安装病毒防火墙。
参考文献:
[1]张仁斌.计算机病毒与反病毒技术[M].清华大学出版社,2006.
[2][美]斯泽著.段新海译.计算机病毒防范艺术[M].清华大学出版社,2007.
[3]吴学毅.计算机组装与维护[M].机械工业出版社,2006.
[4]杨明福.计算机网络技术[M].经济种学出版社,2004.
[5]黄瑞强.计算机病毒剖析大全[M].北京:机械工业出版社,1996.
关键词:3G系统网络通信安全技术
ABSTRACT:Withthedevelopmentofmobilecommunicationtechnology,3Gerahascome!DuetotheintegrationofwirelesscommunicationsandInternettechnology,itssecuritysystemwillbetheintegrationofavarietyofdifferentsecuritymethods.3Gsystemswillnowbeavarietyofsecuritytechnologiesindetailasfollows.
KEYWORDS:3GSystem,NetworkCommunication,SecurityTechnology
3G时代的网络通信安全技术探讨
第三代移动通信系统(3G)中的安全技术是在GSM的安全基础上建立起来的,它克服了一些GSM中的安全问题,也增加了新的安全功能。当移动通信越来越成为用户钟爱的通信方式时,3G将会给用户和服务提供商提供更为可靠的安全机制。3G的安全将更多地使用因特网中各种成熟的加密技术,各种国际组织(如WAP论坛以及IETF等)也将会在3G的安全解决方案中做出更大的贡献。
1、3G安全体系的系统定义
1.1安全目标
3G的安全体系目标可以参考3GPP组织定义的安全条款,以及其详细的定义3GPPTS33.120:
a)确保用户信息或与用户相关的信息受到保护,不被盗用和滥用。
b)确保提供给用户的资源和服务受到保护,不被盗用和滥用。
c)确保安全方案具有世界范围内的通用性(至少存在一种加密算法可以出口到其它国家)。
d)确保安全方案的标准化,适应不同国家不同运营商之间的漫游和互操作。
e)确保提供给用户和运营商的安全保护优于当今的固定和移动网络,这也即暗示了3G的安全方案要克服第二代移动通信的安全缺陷。
f)确保3G的安全方案是可扩展和可增强的,以抵制各种各样的攻击。
g)确保3G的安全方案能够提供电子商务、电子贸易以及其它一些互联网服务。
1.2任务模型
由于更多逻辑实体的参与,3G的任务模型比起2G更为复杂。各种各样的逻辑实体包括网络运营商、服务提供商、内容提供商、应用服务提供商、商业机构、金融机构以及各种虚拟网络运营商等。当实体数目不断增大时,实体与实体之间的关系就会变得很复杂。这给它们之间的相互认证带来许多不便。
3G系统中采用了公钥加密方式。公钥系统的“信任节点”是位于认证等级最高层的根公钥,它们控制着对哪些对象采取认证措施,以达到对移动台接入服务进行安全控制的目的。在3G的任务模型中还引入了认证鉴权中心(CA)。
1.3功能实体
对3G系统的安全特性产生一定影响的功能实体包含以下几个方面:
a)多种类型的接入网络:在相当长的一段过渡时间内,必定存在多种形式的接入网络(比如GSM、3G接入网、WLAN等)。
b)Internet技术的应用:各种网络功能将越来越多地基于Internet技术。
c)灵活的终端功能:利用(U)用户识别卡(SIM)和移动台应用执行环境(MexE)(相对安全性较差),用户可下载更多新业务和服务功能到终端设备。
d)个人无线网络:移动终端还可以利用蓝牙等新技术与本地无线网络进行通信。
1.4攻击模型分析
根据3G安全目标和系统组成,可以定义下列攻击模型:
a)当移动终端成为电子商务或类似业务的平台时,在应用层进行攻击就将是一个很普遍的做法。
b)当接入网的安全性能不断提高时,核心网就成为了以后攻击的重点。
c)移动无线检测设备的价格正在不断下调,这就给恶意攻击者创造了条件,便于对现有网络进行破坏。而且,这些设备一般都是以软件为基础的,只要修改相应的部分就可以仿造现有网络。另外,IP技术的应用也使得恶意节点容易伪装成核心网节点。因此,应采取措施防止主动攻击。
d)由于移动终端的功能越来越依赖于软件技术,虽然这在一定程度上提高了终端功能的灵活性,但是也使得恶意者可以利用伪“移动代码”或“病毒”攻击终端软件。
这些攻击模型是我们分析3G安全方案的基础,我们也可以把这些攻击模型进行分类,比如非授权入网、拒绝承认服务、完整性威胁,等等。
1.5安全性需求
安全性需求是与系统威胁相对应的,更确切地说,安全性需求可以从各种各样的攻击形式中得出,它的目标就是克服这些可能的安全缺陷。
2、3G安全技术分析
2.1入网安全
用户信息是通过开放的无线信道进行传输,因而很容易受到攻击。第二代移动通信系统的安全标准也主要关注的是移动台到网络的无线接入这一部分安全性能。在3G系统中,提供了相对于GSM而言更强的安全接入控制,同时考虑了与GSM的兼容性,使得GSM平滑地向3G过渡。与GSM中一样,3G中用户端接入网安全也是基于一个物理和逻辑上均独立的智能卡设备,即USIM。
未来的接入网安全技术将主要关注的是如何支持在各异种接入媒体包括蜂窝网、无线局域网以及固定网之间的全球无缝漫游。这将是一个全新的研究领域。
2.2核心网安全技术
与第二代移动通信系统一样,3GPP组织最初也并未定义核心网安全技术。但是随着技术的不断发展,核心网安全也已受到了人们的广泛关注,在可以预见的未来,它必将被列入3GPP的标准化规定。目前一个明显的趋势是,3G核心网将向全IP网过渡,因而它必然要面对IP网所固有的一系列问题。因特网安全技术也将在3G网中发挥越来越重要的作用,移动无线因特网论坛(MWIF)就致力于为3GPP定义一个统一的结构。
2.3传输层安全
尽管现在已经采取了各种各样的安全措施来抵抗网络层的攻击,但是随着WAP和Internet业务的广泛使用,传输层的安全也越来越受到人们的重视。在这一领域的相关协议包括WAP论坛的无线传输层安全(WTLS),IEFT定义的传输层安全(TLS)或其之前定义的Socket层安全(SSL)。这些技术主要是采用公钥加密方法,因而PKI技术可被利用来进行必要的数字与接入网安全类似,用户端传输层的安全也是基于智能卡设备。在WAP中即定义了WIM。当然在实际应用中,可以把WIM嵌入到USIM中去。但是现阶段WAP服务的传输层安全解决方案中仍存在着缺陷:WTLS不提供端到端的安全保护。当一个使用WAP协议的移动节点要与基于IP技术的网络提供商进行通信时,就需要通过WAP网关,而WTLS的安全保护就终结在WAP网关部分。如何能够提供完整的端到端安全保护,已经成为了WAP论坛和IETF关注的热点问题。
2.4应用层安全
在3G系统中,除提供传统的话音业务外,电子商务、电子贸易、网络服务等新型业务将成为3G的重要业务发展点。因而3G将更多地考虑在应用层提供安全保护机制。
端到端的安全以及数字签名可以利用标准化SIM应用工具包来实现,在SIM/USIM和网络SIM应用工具提供商之间建立一条安全的通道。SIM应用工具包安全定义可以见3GPPGSMTS03.48。
2.5代码安全
在第二代移动通信系统中,所能提供的服务都是固定的、标准化的,但是在3G系统中各种服务可以通过系统定义的标准化工具包来定制(比如3GPPTS23.057定义的MexE)。MExE提供了一系列标准化工具包,可以支持手机终端进行新业务和新功能的下载。在这一过程中,虽然考虑了一定的安全保护机制,但相对有限。
MExE的使用增强了终端的灵活性,但也使得恶意攻击者可以利用伪“移动代码”或“病毒”对移动终端软件进行破坏。为了抵御攻击,MExE定义了有限的一部分安全机制,具体如下:首先定义了3个信任域节点,分别由运营商、制造商和第三方服务提供商控制,另外还定义了一个非信任的发送节点。移动代码在这些节点上的可执行功能是由一个标准化列表严格规定的。当然信任域节点具有一定的优先级。移动代码在执行特定功能前,MExE终端会先检查代码的数字签名来验证代码是否被授权。
签名认证,提供给那些需要在传输层建立安全通信的实体以安全保障。
MExE中数字签名的使用需要用到合适的PKI技术来进行数字认证。公钥系统的信任节点是那些位于认证等级最高层的根公钥。MExE允许根公钥内嵌入3个信任域节点设备中,并由其控制对哪些实体对象进行认证。但如何保证由数字签名建立的信任链能够真正为用户提供安全的应用服务还是一个尚待解决的问题。
2.6个人无线网络安全
3G终端的硬件设备形式是多样化的。例如使用蓝牙技术的无线局域网就允许各种物理终端设备自由加入和退出。这些终端包括手机电话、电子钱包、PDA以及其它共享设备等等。考虑个人无线局域网内通信安全也是很必要的。
3、结束语
相对于第二代移动通信系统,3G系统的安全机制有了较强的改善,不仅保留了第二代移动通信系统中已被证明是必须的和稳健的安全元素,而且还改进了第二代移动通信系统中的众多安全弱点。目前3G网络接入域的安全规范已经成熟,网络域安全、终端安全规范还在制订中,网络的安全管理及其它规范等刚刚起步。本文从一个整体的角度,对3G的安全体系结构做了一个详细的分析,对未来的移动通信安全具有一定的指导意义。
参考文献:
1、《3G核心网技术》作者:刘韵洁,张云勇,张3、江,朱士钧,郝文化-2006
2、《数据网络与通信》作者:潘科、卢亚宏、郭传伟-2006
3、《信息对抗与网络安全》作者:贺雪晨陈林玲-2006
【关键词】计算机;网络通信;安全;防范
引言
随着科技时代的带来,互联网已经几乎遍布拳全球,其优秀的信息传递能力一直深受大众喜爱。科技的逐渐进步,造就了大量电子设备的诞生。人与人之间不再受地域的限制,也可以随时随地进行相互之间的交流,这种交流无疑不是借助了计算机网络的带来的能力。但是在网络来带便利的同时也带来了对应的危害,计算机只是一个拥有固定程序的硬件,通过程序员研发的各种便利软件从而对人们带来帮助,所以相对来说能够人为的带来帮助,自然也能人为的带来危害。计算机只作为一个执行工具,并不能对危害程序造成拦截,因此导致了这个现象成为网络安全中的最大隐患。
1计算机网络通信安全的重要性
互联网的构架几乎囊括了全球大部分地区,换句话说几乎所有人类活动的区域都有互联网。众所周知,互联网具有高度传递信息的特性,利用网络可以实现不同地域、不同地区、不同位置之间进行信息交流,同时互联网还具有巨大的信息存储功能,利用计算机之间的联系可以通过互联网进行信息获取,这也是深受人们喜爱的特性之一。随着人们利用网络通信传递信息的普及,一些不乏分支利用网络的特性对人们的钱财或者信息进行切取,从而对人么造型影响。可以说网络在来带便利的同时也带来了对应的安全隐患。计算机网络作为相互之间传递信息的媒介,有必要针对计算机网络通讯本身做出防范,从而对人们的信息安全以及财产提供安全性,有效的防治外部的干扰和人为的破坏。因此,针对计算机网络通信的安全上有必要做出对应的安全和保密工作,这对于互联网的发展以及人们通讯的安全提供有效的保障。
2计算机通讯中存在的安全问题
众所周知,计算机网络通讯需要一些硬件设备以及设施来实现信息的传递,随着科技和时代的发展以来,手机、电脑、平板等电子产品的出现都大大的增加了相互之间的通讯能力。而网络通讯的相应问题也一同产生,在计算机硬件上可能存在的安全隐患大多出现外部硬件以及内部硬件上,外部硬件主要在于通信电缆、外部供电等,内部硬件主要在数据磁盘、软盘等。这些都是都是计算机网络通讯的重要组成部分,也是最容易出现安全隐患的地方。在外部硬件上,涉及到电源线路的存在。电源线路出现问题的同时容易引起计算机硬件的连锁反应。而计算机硬件上出现问题,那么计算机就会失去完整性,从而对计算机的通讯性能以及其他性能造成根本的影响。
2.1外部硬件存在的安全问题
计算机本身的运行需要外在硬件的辅助,如电源以及线路安放等,而这些都属于外部硬件。长期暴露在户外的线路以及电源的安全性都是问题隐患,户外的环境因素多变且不稳定,风吹雨淋等都是常见的情况。而对于线路的影响则取决于环境的因素,长期处于户外的环境中必可避免的对线路本身造成损害,从而影响计算机的能源供给,使其失去通讯的能力。或者出现突然断电或者线路失火等外部硬件产生的问题,都会给计算机带来十分严重的影响。
2.2内部硬件存在的安全问题
在计算机内部存在着多个硬件部位,而且在维持计算机正常运行工作的前提下,每个硬件都有着很重要的作用。判断一个计算机在通讯方面是否优秀的标准,就是从计算机内部的硬件上以及内部程序上分析,如果在硬件上出现操作不当的情况下,就可能是计算机在使用的过程中出现信息丢失或者被拦截的情况,同时内部硬件的驱动设计也是造成这一问题的制药原因。另外还有显卡硬件的问题,如果是显卡出现问题,那么在计算机日常运行的过程中就有可能出现蓝屏或者乱码的情况,进而被迫停止工作。不但对工作产生影响,还会对工作的数据资料产生丢失以及泄露等不良现象,从而对生活和工作带来损失。
2.3传输信息的通道产生问题
在内部和外部硬件上出现的问题外还有最主要的一个原因,那就是传输信息的通道产生问题,也是网络本身出现问题,在没有网络的连接下,是无法实现彼此之间的信息交流的。彼此之间的网络原因是最基本的原因,本来在通讯交流的过程中就是利用网络来进行传递,那么一旦网路本身出现问题那么一切交流变都会停止。因此,传递信息的通讯通道也是造成息息传递的根本原因。
2.4人为因素
作为使用者来说,使用者必须能够对计算机通讯功能本身有着熟练的使用程度,在不对数据产生影响的前提下进行信息交流,所以人为原因也是造成计算机通讯交流的主要原因。根据相关数据调查显示,在显示生活中,部分人群只依赖计算机的功能进行使用,而对计算机本身的安全意识相对薄弱,甚至可以说根本没有计算机安全的意识。同时他们也不具备控制计算机通讯安全的能力,从而导致网络通讯的安全问题。
3计算机通讯安全问题的防范与对策
3.1增强系统稳定性
系统程序作为计算机的核心,在设计计算机的过程中一定要做好防护工作,全面分析计算机内部的每一个硬件并对其缺陷进行优化。一旦在程序本身出现缺陷或者漏洞就会引起病毒的侵袭,从而对程序内部造成破坏。因此在计算机硬件设施做出优化之后还要在系统内部的软件上安装病毒拦截的工具,最大程度的方式病毒对计算机造成危害。同时还可以在系统中设计一个垃圾文件或者未知名文件的销毁系统,将计算机上的不确定因素及时删除,防治病毒隐藏在这些文件中,在后续工作时对程序本身带来不可挽救的影响。
3.2做好计算机外部硬件的管理
在计算机外部硬件的辅助工具上做出适当的防护措施,避免电缆线路长期受到外界因素的影响。所以应经常检查线路,在线路可能出现问题或者已经出现潜在性问题的同时将其进行维修或者更换,从根本处解决电缆线路等外部硬件对计算机本身产生影响。对于电源的管理也是一个重要的环节,为有效的保障计算机通讯不受外界环境因素的影响,可以从电源插板上着手。使用性能好的,遇到突发事故可以报警以及切断电源的插板。确保电路出现故障时降低或者避免对计算机本身造成影响。
3.3做好安全防护措施
加强使用者对于网络安全的重视程度,或者开设计算机通讯安全的培训课程,以便加深对网络通讯安全管理的认知程度。据分析,部分计算机通讯上存在的问题都是由于缺乏相应的安全管理和使用者操作上的问题,由于使用者对计算机通讯安全的认知以及操作上的问题导致计算机通讯发生严重的安全问题。因此有必要针对计算机通讯安全的认识以及准确的操作方面拟定对应的解决策略,有效的防治使用者因为操作失误而引起的数据丢失,因此做好安全防护措施对于计算机通讯安全有决定性的意义。
4结束语
科技、时代、社会、生活都在不断地发展,人们在面临优质生活的同时,也应该注意其带来的负面影响。利用计算机通讯的功能确实给生活带来了众多的便利,可相对来说,计算机网络病毒的肆虐同样也给生活带来了不小的影响。因此针对计算机网络通讯方面应做好有效的防护工作,有效的利用网络为生活提供更多的便利,而不是利用作用给生活造成恶略的影响。通过使用者对计算机通讯的重视建立起一个只对生活的社会有益的网络环境。
参考文献
[1]陈昱霖,王同亮,耿赫遥.计算机网络通信安全问题与防范对策[J].通讯世界,2016(10):106.
[2]聂梦倢.计算机网络通信安全问题与防范策略探究[J].中国电子商务,2014(13):34~35.
关键词:计算机网络通信安全;原因;防范措施
引言
经济社会的飞速发展,催生了网络,人们从认识,熟悉,到熟练掌握,网络已经是现代人生活中不可或缺的一部分,而且有越来越多的紧密性,人们已经越来越离不开网络了。在使用网络的过程中网络安全成为最大的隐患,网络安全防范成为不容忽视的问题。
1 计算机网络通信安全的内在涵义
计算机网络通信的安全其内在涵义具有宽泛性和变动性,究其根本是因人们使用方式的不同。使用方式的不同所呈现出的计算机网络通信安全也不同。比如现在使用比较频繁且广泛的网上银行,最让人害怕的就是账号和密码被人窃取,进而损失金钱。还有就是人们都在使用的QQ或者MSN等聊天工具,一不小心就会面临着被人盗号的危险,个人的信息和隐私就会泄露。而在网络上工作的人们很多时候面临的不仅仅是网络通信的安全还有由于各种突发事件导致的悲剧就不可估量了。例如着火或者无征兆的停电,令很多文档或者数据没有能够及时地保存而丢失的事件时有发生,所造成的损失也不可估量。总而言之,计算机网络通信安全的内在涵义在广义上讲是为计算机网络通信数据的安全起到保护和防护的硬件或软件的平台遭到自然灾害、不明原因造成数据泄露或者人为的破坏而产生的计算机网络通信安全隐患。
2 计算机网络通信安全隐患产生的原因
2.1 内部原因
2.1.1 计算机网络系统的稳定因素
计算机已经深入到人们日常生活的方方面面,很难有人可以不接触到计算机而进行工作和生活,因此计算机网络系统的设计的稳定性是很关键的因素,计算机网络通信实际上需要面对许多安全上的隐患,在日常生活和工作中出现的如突然停电、失火或是病毒侵袭等情况,人们尚且可以处理和解决,但是计算机本身的安全问题是由于系统设计得不合理或是不规范所引起的,这就很难进行有效地解决,从而不可避免地带来了计算机网络通信的安全问题。
2.1.2 计算机硬件的设计不合理性
计算机的硬件设备是一台计算机是否优秀的重要标准,计算机在硬件设计上如果操作不当,计算机就会在运行的过程中出现安全隐患。例如驱动设计不符合规范,那么计算机在操作的过程中就很容易出现信息和数据在传输的过程中被半路截获,信息和数据的外泄所造成的经济损失难以估计。另一方面如果是显卡出现问题,那么计算机在运行过程中就很容易出现蓝屏或者白屏的现象,进而被迫停止计算机运行,不但影响了正常的工作,还容易泄露信息,给人们生活和工作造成极大地不便。
2.1.3 系统安全防范功能不强
计算机网络系统在设计之时,对其自身的安全方面往往考虑得很少,这样就造成了计算机在运行时很容易被人恶意侵袭,或者在访问系统的设计上过于简单,这样计算机的使用者的个人信息(账号和密码)就很容易被盗,不仅个人隐私无法保证,也会有财产的损失。
2.2 外部原因
2.2.1 突然间的断电或者线路失火
人们在日常使用计算机的时候,突然间的断电或是线路短路都会使人们措手不及,常常是计算机系统内的数据和信息还没来得及保存,这方面的情况无法避免。人们在日常是计算机的时候应该养成良好的办公习惯,数据或者信息有一点存一点,这样可以有备无患,即使出现意外情况也不会产生损失。
2.2.2 黑客的攻击或威胁
计算机极大地方便了人们的生活,人们的见识和知识都得到了提升,但是很多问题也随之而来。其中黑客攻击是比较危险的,它会使人们的生活和工作无法正常继续。黑客的攻击可以深入到很多细微之处,可能是一封电子邮件、木马程序或是强行攻击计算机等方式,从而侵袭到计算机,导致整个计算机瘫痪,无法正常工作,内部信息和数据的泄露,造成的损失也无法避免。
2.2.3 计算机网络病毒
计算机网络病毒是令人们谈虎色变的网络攻击方式,它对攻击目标没有明确性,但却像传染病似的在计算机网络系统中蔓延开来,只要上网的电脑都会遭到侵袭,无一幸免。计算机病毒具有传播范围广,速度快的特点,整个计算机网络可能在很短的时间内就感染上病毒,比较轻的情况下会使整个计算机网络的网速便面。严重的情况下可能整个计算机网络都无法正常工作,系统的数据和信息都会丢失,从而使公司或者个人都蒙受经济损失和精神上的伤害。
3 计算机网络通信的安全防护措施
3.1 做好计算机系统技术的稳定性和安全防护工作
在设计计算机网络系统的过程中,要全面的分析和考虑计算机网络系统的每一个环节和容易忽略的方面,要在任何一个可能被黑客或者病毒入侵的地方做好防御和拦截工作.在计算机硬件或者软件上安装病毒拦截或病毒截获系统,在病毒还没有入侵电脑系统的时候。在电脑就把病毒截获或者消灭。还可以在计算机的网络系统中设计一个垃圾文件或者不知名文件的处理系统,使这些文件在进入网络系统之前就被消灭和分解掉。
3.2 做好对计算机有关联的外部环境的影响
计算机在工作的过程中很容易遭受外在环境的不良影响,计算机网络通信系统无法正常的工作,如突然断电、线路失火、打雷闪电而造成电脑磁场破坏等等,所以,要经常检测链接电脑的线路问题,看看那些线路有问题,及时的发现或者处理掉。做好电脑防御和避雷的工作,在计算机工作的地方安装避雷针或其他强制干扰电脑磁场的防御措施,使得电脑不容易受外在自然条件的影响或侵害。
3.3 做好访问加密措施
实际上无论是黑客的攻击还是病毒的侵袭有些时候都是因为人们对文件的保密和数据的加密设置的过于简单而造成的,所以很容易给黑客、计算机网络病毒或者一些不法犯罪份子提供便利条件,直接造成了信息和数据的外泄和丢失。所以,做好文件的保密工作和数据的加密措施非常有必要。密码作为计算机网络的个人资料保护的基础防线,是值得注意的问题。而很多人对密码的重要性认识还不够。有些人为了方便省事直接把密码设置为一组简单的数字,比如12345。随着人们对黑客等网络安全的认识逐渐深入,有的网站已经要求人们使用字母、数字和下划线重新组织密码,但还是有人设置密码的时候过于简单,abc123这样的密码是时而常见的密码,这样就直接造成了密码盗号的情况。因此在设置密码的时候应该尽量复杂化,还可以不断更换密码,这样不会让黑客有可趁之机――破译密码,人们在使用计算机时,应该特别注意。
4 结束语
在不断进步与更新的计算机网络技术的当下,计算机网络病毒也在不断发展,网络黑客也是无孔不入,因此做好计算机网络通信的安全防范是很重要的工作,应该引起各方的重视。技术更新的同时,人们的自我安全意识也应该加强,从而令网络病毒和黑客没有机会进入计算机,打造一个和谐安全的网络计算机环境。
参考文献
[1]张琳.电脑知识与技术[J].浅谈网络安全技术,2006(11).
【关键词】通信网络;电力自动化;无线通信;通信方案
作者简介:范钢铭(1990-),助理工程师,研究方向:电力信息通信
现代化的通讯技术包括了可靠性能越来越强的远程监控技术,该技术的主要功能就是监测和把控我国电力系统时刻的流程以及状态。而电力系统是我国社会经济发展的基础和关键,对我国的社会发展具有稳定器和高速器的作用,大大提升我国的经济发展水平。在网络通讯发展过程中,电力自动化的信息安全问题需要我们高度重视,因此,在对电力自动化进行把控的过程中,最为关键的是要配合信息网络的安全性,探究出关于电网信息安全的保护对策,保证整个电网系统有一个安全的自动化控制局面。
1通信网络
1.1无线的通信网络
无线技术在通讯领域的广泛使用,推动了无线通讯技术的稳步发展。该无线网主要是由无线的站点、终端以及该无线的管制端口组成。现阶段使用的无线通讯手段最有优势的地方,就是它具有远距离测控的特点,可以进行两端通讯。和有线通讯技术相比,大大节约了通讯成本。但无线通讯技术并不是完美的,也存在一些不足。比如在无线通信中会被别的电磁波干扰,无线通信就会产生异常;由于无线电通讯技术在空气中利用电波传输信息,必然存在安全隐患,会有犯罪分子通过窃听传输的内容,给无线电通信带来了隐患。针对上述问题,有关部门对此有两种解决方案:一是通过公共平台进行无线通信,该方案的好处就是不用专门投入资金进行使用;二是建设专业的无线网平台,这项方案的运行成本会很高,后续的设备维护也需要大量耗资。在整体电力运行系统中,特别是在电力自动化方面,对于无线通信技术已经开始涉及。为了满足高标准的自动化,使用最为广泛的且更符合广大群众需求的就是无线网状、传感器模式等。基于无线的传感器网络在电力自动化中的应用,要从智能化的仪表读数开始分析,该功能的出现,使得电力工作的效率更加高效,具有省时、省力、省钱的优点,为广大用户的使用提供了方便。就目前的实际情况来看,无线化的智能读表技术在投入市场时,其费用成本较高,我们希望随着该技术的发展和调整,以及大范围的使用,这种技术的运行成本会慢慢降低,从而使更多的用户进行使用。
1.2通信网的电力自动化
随着科学技术的迅猛发展,网络已经潜移默化的融入我们的生活中,人们也渐渐离不开网络这样一个平台。在整个电力系统领域中,网络通信的作用和意义极为重大。随着对技术要求的日益加剧,我们需要智能化的服务,自动化的电力通信手段正好满足了这一需求。网络的出现,为我们的生活带来了翻天铺地的变化,使我们的生活更加便捷和高效。针对电力系统,目前普遍使用的网络模式以光通讯为主,几乎覆盖了整个电力领域,是最为主流的通信信道。此外,对于EMS这种实时信息传输,电力体系是支持的。
2电力自动化信息网络通讯安全性的防护
在整个通讯领域,电力自动化的通讯安全是一个不容忽视的问题。该问题的存在,给整个通讯事业的发展带来了一定的局限性。因此,我们必须结合当前电力系统和通信业的发展现状,探究出一种合理有效的安全防护措施。这种安全防护措施要运用管理学知识,以先进的技术手段为技术基础,形成一套完善的安全防护体系。在对安全信息进行处理时,由于其存在很多不确定因素,因此我们需要的是可以进行随时变化的防护措施。针对一些复杂性的安全问题,还需要进行监控,及时应对出现的各种问题,最终对该体系进行评估和总结,根据评估结果进行调整。我们要根据具体问题进行具体分析,针对存在的不同问题给出不同的解决措施。在对通信网络进行管理时,要进行统一的规划,从各个角度对信息平台进行管理和操作,采用以点到面的管理模式,从点对点发展为点对面,到最终形成面对面的结构,从而实现电力系统自动化。在电力系统的实际运行过程中,我们务必要结合现状,立足于现实,在此基础上进行合理有序的划分,针对出现的问题,提供具体地、针对性的解决方案和措施,以此来确保整个电力系统领域的高校运转。随着我国技术水平的不断提升,为我国电力自动化的通信网络体系提供了发展机遇。我们应该抓住这个千载难逢的机遇,不断更新和完善我国电力自动化的通信体系,正确、积极地面对发展过程中出现的问题,并以一个好的心态去应对和解决,以此来避免损失。作为通信领域的高科技人才,我们要不断研制和开发新的信息技术,保证电力系统和通信领域的安全性和可靠性。
3结语
对于人们的日常生活来说,电力的存在能够满足人们工作、学习以及生活的基本需求,大大改善了人们的日常生活环境。随着电力系统与通信领域的不断发展,我们日常生活的发展趋势将是智能化、自动化的状态。因此,我们在发展电力体系中的无线通信技术时,千万不能忽视关于信息安全的问题,确保安全、严密以及高效的高科技通信。
参考文献:
[1]李涛.电力自动化的通信网络研究[J].通讯世界,2013(11).
[2]王平欢.电力自动化的通信网络研究[J].电子技术与软件工程,2015(15).