通信网络安全维护的有效方法分析

2021-07-01 00:51陆睿鹏
装备维修技术 2021年50期
关键词:安全维护通信网络技术措施

陆睿鹏

摘 要:信息技术的快速发展为网络通信的拓展提出了必要的技术支持,当前通信网络的发展不断发展壮大,使用过程中带来了较大的便捷性。但同时网络通信运行过程中依然存在着一定的安全隐患,如不及时进行处理,将会对系统的运行安全造成严重影响。基于此,文章首先分析了通信网络安全维护工作的重要性,然后针对具体问题提出了具体的安全维护方法,以供参考。

关键词:通信网络;安全维护;技术措施

1通信网络安全维护工作的重要性

当前在多个网络体系中均运用了计算机网络,给人们通信提供了强大的工具,为了保证通信的顺畅进行,应当进行必要的安全管理与维护。通信网络安全主要包括控制安全与信息安全。信息安全主要体现为通信管理过程中,通信信息的完整性、保密性、可用性以及可靠性。控制安全则体现为通信网络运行过程中的访问控制、授权控制、身份认证以及不可否认性等。通信网络的发展为人们提供了新的便捷的通信方式,为信息管理提供了新的载体,通信网络活动的进行,有效连接了多种社会活动生活,给人们的生活提供了极大的便捷与丰富性,具有较强的经济价值与社会价值。

2计算机通信网络安全问题

2.1计算机网络系统本身存在的问题

造成计算机信息网络出现问题的关键因素是计算机网络系统本身就存在着问题。操作系统是由一个许多程序共同运行的同一平台,计算机的使用能够为人们的生产生活带来很大的便捷,同时也存在着许多安全隐患。目前广泛使用的计算机网络系统,通常存在着或多或少的安全问题,让黑客有了可乘之机,他们会利用这些安全漏洞入侵操作系统,从而造成系统出现故障,导致信息数据的泄露等等,黑客入侵是计算机网络安全系统中最大的威胁。

2.2计算机系统遭受病毒入侵

计算机信息网络安全问题是多种多样的,其中病毒入侵是最为典型,同时也是最常见的问题。计算机病毒具有隐蔽性,如果不能被及时发现还会持续蔓延,瞬间侵蚀网络,并且范围还会逐渐扩大,从而导致系统的瘫痪和故障,病毒蔓延到一定程度时很难被阻挡,只能依靠专业的修复软件隔离病毒。计算机一旦发现了病毒,首先运行速度会减慢,这只是病毒入侵导致的一个最微小的问题,任由病毒发展蔓延就会导致计算机系统瘫痪,无法正常使用,计算机中的一些重要文件被盗取或丢失,更严重的情况是计算机的硬件设备也会遭到损坏

3通信网络安全维护技术措施研究

3.1采用网络隔离技术

采用网络隔离技术,能够最大程度地避免因操作不当而出现的信息泄露问题。在实践中,网络隔离技术可以通过物理办法的隔离来维护计算机网络信息的安全。在应用过程中建立安全通道隔离技术,借助相应的硬件设备和专有的安全协议,以及加密验证等多种方式实现网络隔离以及数据交换,通过这样的隔离防护,也能够最大程度地保护计算机网络的安全。与此同时,也应当增强网络安全准入控制的能力。在计算机网络信息安全维护的过程中,允许合法的端点接入公用网络。具体来说,在应用公用网络之前首先进行“申请”,通过系统排查之后,确定为安全网络才将这些网络转入公用系统中,从而保护计算机网络安全。

3.2利用数据加密技术

该技术也在计算机网络安全管理中得到广泛利用,通过对重要的数据加密,可以防止未经授权人员允许查看、篡改网络中的重要信息和文件,让网络环境更加安全,在实际使用中,操作人员通过置换数据位置,然后控制密钥。

3.2.1密钥分配管理

一般密钥包括公开密钥和私用密钥,其中公开密钥加密技术利用私鑰和公钥,比如用户使用私钥加密数据,持有公钥的网络用户可以解密。私用密钥加密技术是处理数据信息时利用同一个密钥解密和加密,只有同时授权才能解密。如果采取混合加密进一步提升数据安全性。计算机网络信息要想实现通信安全,要求数据加密技术需要具有确定性、保密性和完整性特点,如密钥由A选取信息并通过物理手段发送给B,此时在A和B之间生成了固定密钥,如C想与A、B之间建立联系,则需要三者共同生产新密钥,C在A、B选取密钥后,可以分别在两个保密信道上发送给A、B,通过密钥分配管理发送至原始数据接收方,此方法能够有效避免数据传输中出现泄漏的问题。

3.2.2链路加密

链路加密主要是在计算机网络通信链路当中对基础性信息加密,操作过程为数据传输操作前期进行加密处理,如第三方为用户分配密钥的密钥分配中心(KDC),这时每一用户必须和密钥分配中心有一个共享密钥,通过主密钥分配给一对用户的密钥k称为会话密钥,如果用户数为n则会话密钥数为n(n-1)/2,主密钥可通过物理手段发送。在此基础上,可以借助DES加密进行优化,密钥采用非对称加密方法将数据传送到对端,然后采取对称加密方法获取所需数据,在链路加密过程中信息多次在传输中加密,递进式连续密钥消息加密模式实现了层次性安全保障,并且一条网络信息可通过多种通信链路。

3.2.3节点加密

由于网络传输过程只传输公开秘钥,即使在中途被他人获取公开秘钥,也不用担心信息泄露,完全符合数据加密技术要求的保密性、辨识性、完整性以及确定性特点。节点加密技术采取和节点机设备连接的密码装置,在每个小范围内由本地KDC为他们分配密钥,通过各自的本地KDC经过全局布置,这样就建立了两层KDC根据网络中用户的数目及分布的地域,建立3层或多层KDC分层结构可减少主密钥的分布,提升网络数据传输安全性,并且操作方法和链路加密基本相同。节点加密模式和链路加密模式存在较大差别,这是由于节点加密技术不允许以明文形式出现在网络节点当中,对接收消息深度进行解密。

3.2.4端到端的数据加密

这种加密处理就是在整个数据传输期间任何节点不进行解密操作,所以端到端数据加密对节点安全加密技术没有过高要求,E2EE是常见的端到端数据加密技术。对于报文独立加密端到端数据加密算法来说,其优势在于应用效果好、维护方便,还能避免加密系统自身同步问题,由于每个报文包独立加密,即使单独报文出现传输错误也不会对后续报文报产生影响。

3.3应用防火墙技术

防火墙是一个由计算机硬件和软件组成的系统,部署于网络边界,是内部网络和外部网络之间的连接桥梁,同时对进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等,保障内部网络数据的安全。防火墙的应用能够为计算机网络系统安全构建起一面屏障,能够为计算机阻挡和过滤许多具有安全问题的访问,但是防火墙无法阻挡黑客的入侵。现阶段的数据时代背景下,计算机网络安全技术不断地创新发展,防火墙技术也在经历着更新和完善。计算机应用者可以在24小时以内持续开放防火墙,运用防火墙的抵御功能,阻挡一些恶意访问,结合网络上提出的最新的恶意访问类型,及时完善和补充防火墙的各项功能,从而维护计算机网络的安全性,减少风险的发生。

结语

综上所述,计算机网络信息安全关系到技术的应用,也关系到社会的发展。因此,加强计算机网络信息的安全维护,具有十分重要的意义。在进行计算机网络信息安全维护的过程中,要结合具体情况,制定出可行的方案,并积极运用互联网和信息技术进行防护,同时也需要加强网络的监管,不断规范操作流程,提高网络安全准入控制能力,采取加密技术等多种方式,通过这些方式的综合运用,不断提高计算机网络信息安全性。

参考文献:

[1]江育锋.大数据背景下信息通信网络安全管理策略研究[J].长江信息通信,2021,34(03):158-160.

[2]韩嘉彬.异构融合通信网络可信接入安全认证方法仿真[J].计算机仿真,2021,38(03):103-107.91C285F5-D581-47B1-A2DA-5E8CCF14A483

猜你喜欢
安全维护通信网络技术措施
空间激光通信研究及发展趋势
物联网关键技术的发展对通信网络的影响
浅析机械设备无损检测与安全
浅谈如何提高煤矿综采工作面回采效率的技术措施
浅谈加强煤矿矿井通风安全技术措施
高压输电线路防雷接地技术与措施
10kV配电网施工安全管理及技术措施分析
关于通信网络安伞维护方法的认识及研究