公务员期刊网 论文中心 网络接入技术范文

网络接入技术全文(5篇)

前言:小编为你整理了5篇网络接入技术参考范文,供你参考和借鉴。希望能帮助你在写作上获得灵感,让你的文章更加丰富有深度。

网络接入技术

网络接入认证控制系统分析

摘要:介绍了网络接入认证控制系统的原理,探讨了网络接入认证控制系统的核心技术、部署方式,通过网络接入控制系统的实施,实现对终端入网设备的安全认证、访问权限管理、上网行为审计等全过程的管控,从而杜绝非法终端设备的接入,防止黑客从网络底层进行攻击,进一步提高公司信息安全管控水平。

关键词:网络接入;认证控制;访问权限;行为审计;安全检查

引言

近年来,黑客技术的发展使得处在计算机信息系统环境下的企业和人们愈加缺乏安全感,越来越多的安全问题来自于企业或机构内部的终端系统[1-2]。人们逐渐意识到,在应对目前网络安全风险和威胁时,不仅需要自顶向下的网络安全体系设计,还需要自底向上保证计算机终端及计算机网络的安全可信,使得网络成为一个可信的应用环境。这其中包括在终端接入前对用户身份进行认证,对终端进行安全测量和评估,对终端可信状态进行审核,确保接入信息系统的终端是一个完全可信的终端。在新技术不断涌现的背景下,如何在不同的网络环境、应用环境以及业务环境的基础上营造信息系统的可信环境空间,是每一个信息安全从业者亟待考虑的问题。针对存在黑客从网络底层进行最直接、方便快捷攻击的问题,公司根据自身网络运行状况,开展网络接入控制技术(NetworkAccessControl,简称NAC)的研究,以实现对终端设备接入的全过程安全管控。本文以北信源网络接入控制系统为例进行阐述。

1系统原理

基于终端可信接入一站式解决方案,是北信源公司“VRVSpecSEC面向网络空间的终端安全管理体系”的重要组成部分[3-4]。系统原理如图1所示,主要包括北信源网络接入控制系统和网络接入控制模型两部分。其中网络接入控制模型包括身份认证、完整性测量、完整性评估、网络访问控制。北信源网络接入控制系统主要用于解决不可信终端的随意接入可能带来的企业网络及信息资源违规占用、病毒木马泛滥、企业资料泄密以及越权访问等诸多安全问题。这些不可信终端包括企业内部存在风险漏洞的终端(例如未安装杀毒软件、未安装关键补丁)存在不安全策略配置的终端、未经身份授权的终端、外来未经访问许可的终端、越权访问的终端[5-6]等。网络接入控制系统采用软硬件结合的方式,以终端验证和终端安全为基础,通过身份认证以及安全域控制等手段,从根本上保证接入网络终端的可信程度,并控制可信计算机的访问权限,为企业的终端入网安全管理提供强有力的保障,降低来自于企业内部的信息安全风险。

2核心技术

点击查看全文

第五代移动通信技术的应用开发

摘要:文章首先分析了第五代移动通信技术的开发现状,以及技术的主要应用范围,与4G网络通信技术相比较,整理出当前移动通讯技术发展所做出的改变。其次重点探讨第五代移动通信技术的应用模式,整理出技术应用的主要变化与应用过程中技术强化的要点部分,帮助读者对第五代移动通信技术形成更全面地理解。

关键词:第五代移动通信;通信技术;移动网络

一、第五代移动通信技术的开发

第五代移动通信技术,是基于4G网络所构建的高速度传输体系,将其定义为5G网络。5G技术在移动通讯体系中应用,属于一种比较新颖的技术模式,通常将其定义为传输速度可以提升到10GB/s以上的新一代通讯传输技术。5G技术在未来的移动通讯市场中将会得到广泛应用,该技术构建基于宽带网络框架与移动信息传输框架来进行,会对框架中原有的基础组件进行使用,同时由于5G技术信息传输速度更高。最初所构建的信息传输框架,在传输速度以及信息稳定性方面均落后于5G技术,5G技术应用需要结合GPRS定位卫星来进行信息传输,实现全球范围内的通讯定位。

二、第五代移动通信技术的应用

1.数据流量增长。由于第五代移动通信网络技术应用后,在通讯信息的传输速度方面有明显提升,因此在相等的单位时间内。5G通讯技术与4G通讯技术相比需要消耗更大的流量。这一变化并不是说明5G通讯技术需要占用更大的流量资源,而是在同等时间内用户可以浏览到的网络信息增多,在流量信息使用方面,同一下载内容在数据传输以及网络流量消耗方面仍然是相同的。介于一些移动通讯网络用户对流量的使用额度有特殊要求,5G移动通信网络中也体现出了网络信息传输的自动选择,用户可以根据自身的通讯需求来进行4G以及5G网络之间的切换。影响网络接入点选择的因素用户使用仅占一部分,在一些偏远地区5G网络上未能完全覆盖,用户在使用移动通讯网络时需要移动通讯设备自动切换到4G网络接入点中,以免网络环境中对数据资源的下载任务出现中断,影响到用户的上网使用体验[1]。2.联网设备数目扩大。第五代移动通信技术应用后,可以同时满足更多数量的联网设备运行使用。达到这一使用效果主要原因,是由于第五代移动通信网络技术的信息处理能力有明显增大,对于大量的数据信息分析处理任务。可以对数据整体进行层次划分,从而形成以数据库为核心的各个单元模块,所开展的信息分析处理运算任务也是基于各个单元模块来进行的。5G通信网络技术在信息处理后,能够将单元模块划分成为一个整体,形成整体后各项信息之间的关联性也会得到增加,从而实现联网设备与网络接入环境之间的结合。用户可以通过网络接入设备来选择稳定的接入点,不限时间与地点对网络环境中需要下载的信息资源进行使用,第五代移动通信网络技术形成后,信息接收卡也需要随之更新,选择可以识别5G网络的网卡来使用。这样移动通讯网络技术使用,也能够提升联网设备的信息下载速度,尤其是在视频信息的下载更新中,可以随着使用需求变化来不断下载更新内容,用户在这一环境中可以实现在线流量更新更完整的观看所需要使用的视频信息。3.峰值速率提升。移动通讯技术应用后在信息传输以及下载中,可以利用更短的时间进入到峰值标准上。与4G通讯网络技术相比,5G技术对于信息的整合能力更强,移动通讯设备接入到网络接入点后,可以在短时间内达到稳定的数据信息传输状态,从而减小了用户对网络使用的等待时间[2]。移动通讯技术与网络数据库进行连接,共同构建出稳定的数据运行环境,信息数据传输时也可以在峰值速率提升的前提下,根据移动通讯设备所发出的请求来选择网络环境中需要下载的数据。数据下载后便可以达到稳定的使用状态,对于未来的通讯技术发展,将会实现5G移动通信技术与移动网络接入设备,在信息处理运算速度上保持一致的状态,这样用户在上网时便可以体验到高速的数据传输。面向2020年的5G时代,在频谱的使用上将更加高效和灵活,核心技术和系统架构将进一步融合,全球共用一套通信标准将成为5G技术的发展趋势。

三、结语

点击查看全文

电力行业移动应用安全体系关键技术

现阶段,智能电网的发展不仅是降低了电力企业的运营成本,还在较大程度上提升了电力企业的运营效率,为电力企业在复杂的市场环境中获得新的优势发挥了积极的作用。不可否认的是,移动应用的推广,也在一定程度上增加了电力企业不安全因素,这些因素对于电力企业的发展产生了消极的影响,需要在电力企业发展的过程中逐步建立起相应的移动应用安全体系,在解决安全问题的基础上满足电力企业移动应用的需求。

1电力行业移动应用安全发展现状

1.1电力行业移动应用优势

当前,随着5G时代的逐步到来,4G的不断完善,移动终端设备的爆炸式的增长,移动互联网行业获得了巨大的发展,不仅是实现了该行业量的变化,还实现了移动互联网质的飞跃。对于电力行业来说,智能电网已然成为其发展的重要趋势,大力推动行业内的移动信息化建设已成为行业发展的必然选择。落实到电力行业移动应用运营的过程中,以APP为载体,借助于3G、4G以及5G互联网、电力企业专网VPN与APN,还有Wi-Fi等网络接入形式对现有的业务服务器进行相关操作,实现了电力相关业务数据的上传、下载等功能。

1.2电力行业移动应用面临的安全问题

电力行业移动应用中面临的问题主要包括以下三种:1.2.1移动终端设备潜在的安全风险当前移动互联网的快速发展,智能手机的普及,移动终端设备日趋小型化的同时,由于设备丢失、遗失等问题引起的信息数据风险因素也是与日俱增。不仅如此,在移动设备操作的过程中,也是存在着一定的系统漏洞,电力企业用户在对其设备进行操作的过程中容易由于无意识的行为给网络黑客可乘之机。1.2.2安全接入中存在的风险电力企业当前还存在着安全等级按区划分的问题,虽然能够实现业务内网与业务外网之间的隔离。但是,由于网络区划过于复杂,用户访问较为困难,如果使用未采用安全网络传输通道进行数据的传输,就极为容易数据被窃取的风险。1.2.3服务端口的安全风险在电力行业中其企业服务器是黑客入侵的重点区域,借助于截取网络通信信息,业务系统漏洞或者是主机漏洞扫描等操作,能够让黑客暴力入侵。一旦发生这类问题,必然会破坏企业的服务器的安全体系,引起较大的企业损失。

2电力行业移动应用安全体系构建的关键技术

点击查看全文

可靠性计算机网络论文

1计算机网络可靠性概念与影响因素

在规划计算机网络的初期,必须要首先考虑计算机网络的组成结构,其对网络系统的可靠性有着直接的影响。一旦计算机网络结构被确认以后就难以改变。通过多方面的实践取证,能够获得不同程度与规模的计算机网络可靠性指标,这即为计算机网络的拓扑结构,目前此结构已经成为计算机网络衔接中应用较为广泛的模式。

2提高计算机网络可靠性的措施

2.1优化网络拓扑结构

优化网络拓扑结构能够有效提高网络系统的安全性,采用双向网络冗余设计可以有效消除网络中的环网,降低计算机网络故障带来的影响。由于网络中的大设备故障极易造成网络中断以及网上业务中断,对此可在计算机网络的关键节点使用两台计算机实行冗余备份。如使用服务器接入的交换机以及汇聚交换机等都必须要实施备份。冗余备份设计可在网络连接线路中应用,同时将链接双规到两台设备当中,这样就可以有效消除单设备故障对网络造成的影响。

2.2加强网络检查维护

计算机网络具有比较复杂的内部结构,而且其异构程度较高,一旦出现设备故障和网路网络线路中断,都可能造成整个网络瘫痪。然而在网络运行过程中,无法完全避免故障的产生,只有及时发现其中存在的安全隐患,才可以使得网络快速恢复到正常运行状态,因此必须要加强对网络的维护与检修。要经常的对网络进行检查与维护,从而提高计算机网络的可靠性。

点击查看全文

用电信息采集终端信息安全研究

[摘要]电力用户用电信息采集系统是智能电网中的重要构成部分,涵盖主站层、通信信道层和终端设备层,系统底层的采集终端极易受到渗透和攻击,存在较大的信息安全隐患。为此,要引入可信计算技术,基于终端自身的安全角度进行用电信息采集终端的安全分析。

[关键词]用电信息;采集终端;安全

智能用电服务体系顺应发展要求,在用电信息采集系统“全覆盖、全采集、全费控”的目标下,电力用户用电信息在采集、处理、传输、使用过程中面临较大的信息安全风险,要在用电信息采集终端中引入可信计算技术,结合用电信息采集终端的设计要求和工作特性,构建可信的用电信息采集终端,提升用户用电信息采集系统的安全性。

1可信计算及相关技术

终端是存储数据和执行具体功能的重要区域,要关注和提高终端的安全性,从终端的底层入手,进行基本芯片、引导程序、系统启动扇区、磁盘目录的安全分析。可信计算是一种信息系统安全新技术,涵盖可信软/硬件、可信网络和可信计算应用等内容,突出可预测性和主动性防御,侧重于主动发现问题和直接禁止危险操作,通过嵌入式安全模块确保终端的安全性。当前的信息安全防护方法有多种,如:设备外壳包装、芯片封装保护、敏感操作、密钥算法、SSL协议等,然而这些信息安全防护浮于表象,缺乏深层次的防护,没有针对终端的信息安全根本性防护,对此可以在电力信息系统中应用可信计算,通过可信平台模块构建电力信息系统的可信终端,采用硬件和数据加密、签名认证、安全传输协议等方式,提高电力信息系统的安全性。

2用电信息采集终端的完整性检测部署

2.1采集终端本地完整性检测过程分析

点击查看全文
友情链接