网络环境下的信息安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019年5月网络环境下的信息安全
蔡希(新华报业传媒集团,210036)
【摘要】信息安全的内容非常广泛,网络安全就属于它的一个方面,同时也是一个非常重要的方面。

当今时代,网络已融入每一个人的生活。

人们生活办公享受网络带来的便捷的同时,安全隐患也无处不在。

因此如何保障信息的安全也成了全球性的大问题。

【关键词】网络;信息安全;管理
【中图分类号】F49【文献标识码】A【文章编号】1006-4222(2019)05-0130-02
1什么是网络安全
对于网络安全来说包括两个方面:一方面包括的是物理安全,指网络系统中各通信、计算机设备及相关设施等有形物品的保护,使他们不受到雨水淋湿等。

另一方面还包括我们通常所说的逻辑安全。

包含信息完整性、保密性以及可用性等等。

物理安全和逻辑安全都非常的重要,任何一方面没有保护的情况下,网络安全就会受到影响,因此,在进行安全保护时必须合理安排,同时顾全这两个方面。

2信息安全隐患
网络环境中信息安全威胁有:①假冒。

是指不合法的用户侵入到系统,通过输入账号等信息冒充合法用户从而窃取信息的行为;②身份窃取。

是指合法用户在正常通信过程中被其他非法用户拦截;③数据窃取。

指非法用户截获通信网络的数据;④否认。

指通信方在参加某次活动后却不承认自己参与了;⑤拒绝服务。

指合法用户在提出正当的申请时,遭到了拒绝或者延迟服务;⑥错误路由;⑦非授权访问。

网络安全问题多种多样,据统计,SQL注入是现在网络中危害最为严重的方式。

“SQL注入”是一种直接攻击数据库的手段,原因在于web类应用程序总会有这样那样的漏洞存在, SQL注入的实际攻击过程就是利用这些漏洞,通过被入侵数据库的外部接口入侵到数据库操作语言中,这样就可以在数据库中窃取数据,有一些严重的取得高级管理员权限甚至能够控制被入侵的系统,造成更为严重的危害。

SQL注入攻击的危害性之大,该攻击不仅能很容易迂回过系统防火墙后直接对入侵数据库进行访问,更严重的在于可能取得被入侵服务器的管理员身份,同时获得直接访问硬件服务器的最高权限。

SQL注入漏洞的风险在很多情况下要高过其他所有的漏洞所造成的安全威胁。

XSS,在我国被叫做跨站脚本,是非常常见的脚本漏洞。

但由于其无法直接对系统进行攻击,因此很容易被人们所忽视。

跨站脚本执行漏洞的攻击效果需要借助第三方网站来显现,如果没有第三方,就很难完成攻击。

跨站脚本执行漏洞攻击能在一定程度上隐藏身份,不容易被识别和发现。

跨XXS攻击被称作“钓鱼式”攻击。

这里的“钓鱼”包含很多方面的手段,例如,通过获得Cookie,可以制造出和原来页面相同的界面,如此一来可以对页面的信息进行屏蔽,导致有用信息得不到显示。

“钓鱼式”攻击主要还是针对个人电脑,通常不会针对公用电脑。

它的攻击手段有电子邮件、带有病毒的聊天室等等。

随着电子商务的发展,对于个人电脑的钓鱼式攻击越来越多,攻击的主要目的是个人的财务信息。

在攻击过程中的一个主要途径就是利用跨站脚本执行漏洞。

根据国外数据显示,存在跨站脚本漏洞的网站已经超过了65%,其中不乏一些大型的跨国企业。

3解决信息网络安全问题的主要途径防火墙的作用是阻拦不符合要求的用户访问系统,从而确保系统的安全。

就其实质作用来说防火墙是网络访问控制技术,它具体包括包过滤技术、应用网关技术以及代理服务技术等。

防火墙技术之所以在目前得到了广泛的运用,是因为它能够在很大程度上防止黑客攻击,并且对数据进行监控,一旦出现问题能够及时找出原因。

当遇到攻击时,防火墙能够及时将内部网络与外部网络割裂开,从而确保内部网络的绝对安全。

当然,防火墙自身的安全性并不是百分百的保障。

虚拟专用网(VPN)能够有效组织访问人员,从而起到非常好的控制访问的效果。

该网络能够实现企业间的内部无缝连接,当然这两个企业之间必须要相互信任。

VPN是建立在公共信道,以实现可靠的数据传输,通常需要使用具有加密功能
(2)定期检查维护顾名思义,就是相隔一定的时间段进行周期性检查,一旦发现有问题出现就要立即处理,以确保机器能够顺利运行,同时还可以增加网络系统的安全系数。

目前,定期检查维护包括如下相关工作:检测传输线有无异常,防水措施是否到位,设备上有无零件损坏或是脱落,电缆的挂钩是否松动错位,用户内网的分支分配器安装是否无误,线杆的拉线是否出现松垂掉落,接地是否良好,最后还要记录器械上的关键指标参数等[5]。

3结束语
近年来在我国文化产业的进步发展过程中,有线电视所起到的作用越来越不容小觑。

而要想使得这一工程能够持续发挥自身的良好作用,就必须保障其光缆传输故障问题得以在第一时间得到最为有效的解决。

因此,本文以此为出发点,深入探究有关于解决光缆传输故障的技术,并提出了对其进行日常有效维护的办法,以期提高我国的有线电视行业水平[5]。

参考文献
[1]叶敏军.有线电视光缆网络传输故障的排除与维护管理[J].科技传
播,2011(20):00072.
[2]谢碚钢.有线电视光缆网络传输故障的排除、维护管理探讨[J].计算
机光盘软件与应用,2014(14):000131.
[3]关春雨.有线电视光缆网络传输故障的排除与维护管理[J].通讯世
界,2017(16):00092-00093.
[4]王浩鹏.有线电视光缆网络传输故障的排除与维护管理[J].声屏世
界,2015(4):00072.
[5]于新杰.浅析有线电视光缆网络传输故障排查与维护[J].科技经济导刊,2018,v.26;No.642(16):00025-00026.
收稿日期:2019-4-15
通信设计与应用130
2019年5月
的路由器或防火墙。

网络信息存储,传输的安全性和保密性问题,其实现的功能集中在一个安全的服务器内,这个服务器包括三个方面:①网络资源管理和控制,实现对网络资源的全方位管理;②局域网用户的管理,实现对客户的管理;③与安全相关的事件LAN 审计和跟踪。

可以说该服务器的作用非常的关键,要确保其能够正常运转。

电子签证机构(CA)和PKI产品:(CA)是一个第三方提供商,它能够提供可信认证服务,确保用户放心使用。

电子签证机构不仅仅可以签发电子签证证书,而且还能为客户提供附加功能。

例如为会员提供身份验证服务,为用户提供密钥管理服务等。

PKI与CA不同,它的功能更强大,可以给客户提供更为完美的服务。

现阶段IC卡技术在不断发展的过程中已经变得非常完美了,因此,其逐渐被用于客户认证产品。

IC卡正在被越来越多的人用作存储用户的个人私钥。

而且,IC卡能够和其他技术捆绑在一起,那么其在识别用户身份时将变得更加的可靠。

目前,随着科技的发展,模式识别技术,如指纹,视网膜,五官等先进的识别技术也将投入应用,并与现有的技术相结合,如数字签名,将使用户的身份认证和识别变得完美。

为了更好地管理网络安全产品,需要有一个完善统一的管理系统,并且配备相应的设备。

在实际操作过程中,我们往往及监理安全管理中心,来统一管理安全产品,让这些安全产品的作用发挥到最大。

这个安全管理中心的主要任务是分发密钥的网络安全设备并且对该设备的运行状态进行观察,一旦出现问题要及时反应清理。

入侵检测系统的安装能够及时发现是否有非法用户入侵,该技术能够快捷、有效地识别用户身份,能够有效弥补传统身份识别系统的不足。

如此一来,能够形成一个完整的信息系统反馈链。

并不是所有的信息都是有用的,有些信息对于用户来说是没有价值的,对于这些信息,我们就需要将其去除。

对于重要的信息,则要重点保护,一旦有程序碰触到这些信息,系统就要非常敏感,迅速识别用户是否正确。

4结束语
要解决信息网络的安全问题,光靠几种方法是行不通的,要综合利用各项技术。

另外,要给系统提供安全的运行平台,确保系统有一个安全的运行环境。

例如让系统有一个安全的服务器平台,可以选择安全WWW服务等。

由于网络安全问题的复杂性,使得维护网络安全要依靠先进的技术和先进的产品,但我国在这方面的技术水平还不够高,很多方面还需要去改善。

再加上受到国际出口限制的影响,很多网络安全管理技术不能引入我国,因此,只好去借鉴西方发达的技术,从而解决我国网络安全问题。

当然,我国现在网络安全管理方面的投入还是很多的,也取得了一定的成绩,但是差距还很明显,需要继续努力。

参考文献
[1]梁树杰.浅析计算机网络安全问题及其防范措施[J].信息安全与技
术,2014,5(03):40-41.
[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015,11(36):35-36.
[3]王世伟,曹磊,罗天雨.再论信息安全、网络安全、网络空间安全[J].
中国图书馆学报,2016,42(05):4-28.
[4]董希泉,林利,张小军,任鹏.主动防御技术在通信网络安全保障
工程中的应用研究[J].信息安全与技术,2016,7(01):80-84. [5]安立峰.企业信息安全体系结构及相关领域研究[J].科技创新与应
用,2018(06):186-190.
收稿日期:2019-4-17
作者简介:蔡希(1983-),男,南京人,工程师,硕士研究生,研究方向为网络信息安全管理研究。

5G无线通信技术及应用分析
高向堃(北京航天宇泰科技有限公司,北京市100080)
【摘要】随着无线通信技术水平的不断优化与进步,人们开始寻求更好的通讯质量。

在进入到5G时代后,无线通信产业得到了更多的可利用资源,与4G时代相比,5G技术更进一步的对当前的通讯质量进行了优化、补充和改善。

4G网络演进到5G网络的变化过程之中,对大量小数据业务的需求也随之增加,这导致其与日益稀缺的无线资源存在了巨大的矛盾。

因此,为了充分利用5G无线网络技术的优势,有必要根据其特点分析其关键技术,采取可靠手段解决各种矛盾与问题。

本文将针对此内容做出简单的分析。

【关键词】无线;通信技术;应用分析
【中图分类号】TN929.5【文献标识码】A【文章编号】1006-4222(2019)05-0131-02
15G无线通信技术的概念
5G通信技术的运用是为了无线网络技术的更新换代,但是5G技术的性能更加优异于无线通讯网络技术,这样在服务期间可以为用户提供更完善的服务。

与其他的无线通讯网络技术相比,5G通信技术很好的将他们的优点所延续,在此基础上为了通信技术的更加完善,我们在此需要进行先进技术的引进。

若将投入在运营中,必将在通讯市场上产生巨大的影响,从而占据通讯市场份额。

在5G的发展上,纳米技术与隐私技术是行业的建设,同时信息的安全传导,与快捷,为数据的传输效率更大程度上的提高。

总之,5G无线通信技术是为了更好的保障个人信息安全。

若在传输过程中遇到麻烦,5G会为你快速高效的提供解决路径,同时保护信息的安全。

25G无线通信技术分析
2.1高频传输
若想拥有一个完整的无线系统,就必须在宽带上下文章,应用过程中,完善系统,研发出宽带的高性能宽带连接,充分发挥应用的优势。

若不能满足整体的要求就会对人们感受网络产生极差的影响。

所以说资源丰富性是需要调制到适应的阶段,为达到快速的传输速度5G高速传输的重点是使用高频毫米波频段,其信道容量为通过MIMO技术增加最小数量的
通信设计与应用131。

相关文档
最新文档