Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 教育论文 > 正文

通信网络信息系统的安全防护技术探究论文

发布时间:2020-01-17 10:16:40 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com):

摘要:通信网络信息系统的安全防护技术不仅关乎客户的使用安全性大小,同时还影响到了通信网络运营商的发展前景。做好通信网络信息系统安全防护是保障我们个人信息安全的基础,也是让人们更放心大胆应用通信网络的基本前提。为深入探究通信网络信息系统的安全防护技术,笔者以《通信网络信息系统的安全防护技术探究》为课题,从做好通信网络信息系统安全防护工作的必要性入手,对其进行了全方位、深层次地分析,并在此基础上全面而深入地分析了通信网络信息系统中常见安全威胁类别,最后探究了通信网络信息系统的安全防护技术。

关键词:光通信;单片机技术;信号处理

本文引用格式:辛海燕.通信网络信息系统的安全防护技术探究[J].教育现代化,2019,6(52):129-130.

一 做好通信网络信息系统安全防护工作的必要性

      随着信息技术的不断发展,电子通信技术也获得了难得的发展机遇,做好通信网络信息安全系统安全防护工作已经成为人们的共识。当前,人们越来越重视个人信息安全问题,而日常的通信活动能否对客户的个人隐私做好保护工作,不被其他人获知,成为人们在选择合作对象的重点考虑内容。一般而言,通信主要由基础设备、网络通讯以及信息三个基本要素组成,而其中最为重要,也是最难保障的就是网络信息的安全性。

       我们所谈及的通信网络主要是指通信行为发生时所应用到的公用网络,当前国内的通信市场三大巨头就是移动、联通和电信,所以能否做好通信网络信息系统安全防护工作主要取决于它们。在实际情况下,客户在选择运营商时不仅要考虑它们所提供套餐的性价比,更重要的是考察这些通信运营商的通信网络信息系统安全防护技术。然而,很多人更关注的是网络信息传播速度,也就是网速的快慢,以及特大自然灾害影响基础通信设施产生网络波动问题,至于通信网络的信息安全性却非常容易被这些人所忽略。在很大一部分人眼中,当前我们所使用的互联网是非常安全的,但实际上,对于那些顶尖的“黑客”而言,当前的网络安全防护体系是那么地不值一提。有些黑客和不法分子就是利用网络安全技术的一些漏洞来从事不法行为,给一些企业、个人带来非常大的影响。网购成为越来越时尚的一种购物方式,受到青年群体的青睐。但是我们不得不承认地是,与相对安全的互联网体系相比,物联网有更大的提升空间,其安全性更低。做好通信网络信息系统安全防护是保障我们个人信息安全的基础,也是让人们更放心大胆应用通信网络的基本前提。在某种程度上,通信网络公司之间的竞争其实就是通信网络信息系统安全防护技术之间的一种竞争,在未来发展过程中,谁能站在通信网络信息系统安全防护技术的尖端,那么谁就能占据更大的市场份额,有更明显的竞争优势。

\

 
二通信网络信息系统中常见安全威胁类别

       在通信网络信息技术如此发达的今天,我们仍然要面临一些信息安全隐患问题。在通信网络信息系统中有一些常见的安全威胁类别,只有当我们准确找到给通信网络信息系统带来安全威胁的因素以后,我们才能对症下药,通过采取对应措施来进一步做好通信网络信息系统安全防护工作,才能花费最少的成本取得最有效的成果,为广大人民群众提供更优质、更安全的通信网络信息服务。

(一)无线通信网络安全威胁

         随着网络信息技术发展和智能手机等移动终端设备的普及,网络成为人们生活中不可分割的一部分。与过去不同,无线网络以更便捷、更迅速的网络服务成为人们应用网络工具的主要方式。尤其是对于青年群体而言,他们应用网络的主要方式也是通过无线链接,利用手机或者平板电脑等无线设备上网。然而我们知道,智能手机等设备的网络覆盖面非常大,所以很多时候通信无线网络安全性都不能满足这些手机用户的需要,甚至无线网络安全的整体性都不能与通信网络行业发展实际需要相一致。有待优化的无线网络安全信息系统使得手机客户个人信息安全往往得不到保证,甚至有时候会有一些客户通信内容被非法监听情况的发生。有些不法分子会利用无线网络给客户手机植入病毒,导致手机所有通信信息被拦截,有时候会直接影响到手机功能的使用,使手机沦为一个废件。手机软件在为人们提供便利服务的同时,也增大了手机中病毒的概率。有时候人们受到诱惑从一些陌生人提供的链接下载手机软件,使自己的手机受到威胁,为不法分子利用这一漏洞盗用用户的姓名头像等行为创造了条件,最终导致一系列的诈骗活动情况的发生,极大地影响了通信网络安全健康的运行环境。

(二)恶意入侵通信网络信息系统

       一般来说,要想对通信网络信息系统进行当访问,往往需要访问用户有个合法身份才行,所以这就会涉及到一个访问身份问题。但是在实际生活中,有些非法用户会对自己的非法身份进行伪装,然后入侵这些通信网络系统进行破坏或者做一些非法的事情,比如对网络和合法用户进行攻击,而这些情况的发生会严重影响通信网络和用户的信息安全。而作为通信网络信息运营商,它们有责任和义务去保障客户的信息安全,这就要求他们能够在现有的基础上对安全防护系统进行加固,给客户提供安全感。通信网络信息系统所包含的用户信息非常多,一旦被那些别有用心的人获得,那么对社会的和谐与稳定所带来的破坏性将是难以估量的。

(三)数据安全性所面临的威胁

        事实上,所谓的通信网络技术其实质上就是一个个数据转化的过程,也就是说要想让通信网络系统发挥出作用,首先应该保证数据的完整性、有效性,这样才能保证信息的相互传递行为能够发生。而当前通信网络信息系统中的数据安全威胁主要体现在对数据的完整性进行攻击。网络信息传输,必须保证业务数据、控制信息、信令、用户信息等在网络无线链路传输中的完整性,但一些攻击者会利用特殊手段非法篡改业务数据、控制信息等,使得数据安全受到威胁。数据完整性得不到保证,那么反过来就会影响到通信网络系统的安全性和有效性,也会影响到客户对其服务质量的满意度的评价。保护好数据的完整性,我们才能让信息传递行为有序进行。

三 通信网络信息系统的安全防护技术

       通信网络信息技术在发展的同时也对相关的安全防护技术提出了更高的要求。通信网络信息系统的安全防护技术不仅关乎客户的使用安全性大小,同时还影响到了通信网络运营商的发展前景。为了保障通信网络信息系统的安全性,我们可以借助于一些安全防护技术防患于未然。比如,一是要重视对重要信息的加密,提高信息传递的安全性;二是要做好系统应急恢复工作,避免形势进一步恶化;三是要定期检验系统的安全性,及时修补漏洞,同时将一些可疑文件进行处理。

(一)对重要数据信息做加密处理

       在实际生活中,我们总是会有一些比较重要信息需要进行传递,这就要求我们能够根据实际情况对其进行加密处理。当前在通信网络信息领域应用比较广的加密手段主要包括以下几种:一是在端点进行加密;这种方法指的是对两个终端之间的数据信息予以加密保护,从而使信息传播者和信息接收者之间的数据信息被安全地传输;二是对节点进行加密保护;这种方法其实就是对信息数据传输路径进行保护,是对传输过程的一种保护手段;三是对链路进行加密保护;这种保护方式是对原始数据信息的一种保护手段,能够使不同网络节点之间的链路信息的传输安全得到保障。

(二)做好信息系统应急恢复工作

       为了使通信网络信息系统安全防护工作更有序、更规范地进行,首先应该构建专业的服务机构和部门,要求统一指挥,人尽其用,分工明确,让每个环节都有对应的负责人,做到对通信网络信息系统无死角监控。虽然防患于未然比亡羊补牢更为重要,但是我们也要具备应对任何突发情况的能力,避免情况进一步的恶化。为此,企业应该利用大数据技术去研究过去出现过的事故,同时还要预测一些新情况的产生,并且积极做好应急方案,及时整合相应的资源,为数据信息的安全传输保驾护航。这种做法可以使企业真正面临问题时不至于手忙脚乱、不知所措,从而将损失降至最低,而且当问题被妥善解决以后,还可以做好总结和反馈,为今后更好地处理安全防护工作奠定基础。

\

 
(三)定期检验通信网络系统漏洞

        通信技术在不断发展的同时伴随而来的网络信息安全隐患问题也越来越严重。企业可以定期对通信网络系统进行安全扫描,对系统整体的安全性进行分析和控制,这对于提升系统的安全性具有重要意义。漏洞往往是导致数据信息泄露或者被破坏的薄弱环节,也是那些不法分子入侵通信网络系统的路径。所以,企业必须要定期检验通信网络系统,及时修补漏洞。

参考文献

[1]贾平刚,李岩松,周延年.通信网络信息系统的安全防护技术研究[J].数字技术与应用,2018,36(03):200+202.
[2]冷静.对通信网络信息系统的安全防护技术的研究[J].中国新通信,2019,21(07):31.
[3]谢燕江.通讯网络信息系统的安全防护技术分析[J].电子技术与软件工程,2016(02):215.
[4]苏国斌,胡伟健.试论通讯网络信息系统的安全防护技术[J].中国新通信,2014,16(03):87.

关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jiaoyulunwen/11290.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml