网络通信中的数据信息安全保障技术研究

发表时间:2021/8/11   来源:《工程建设标准化》2021年36卷9期   作者:帅旗
[导读] 通常情况下,计算机网络通信主要是指以现代计算机技术为基础,
        帅旗
        新疆油田公司数据公司 新疆 克拉玛依市 834000
        摘要:通常情况下,计算机网络通信主要是指以现代计算机技术为基础,通过互联网创建一条完整链路,从而进行数据信息的传输,在实际应用时,计算机网络通信主要是由网络连接、协议及数据通信几方面组成,有效提高了人们日常工作生活中数据传输及通信等过程的效率,为社会运转与发展水平的提高提供了充分的便利与保障。本文对网络通信中的数据信息安全保障技术进行分析,以供参考.
        关键词:网络通信;数据信息;安全保障
引言
        网络通信作为信息的一种重要传输方式,在运用时必须确保安全性,但就目前网络通信安全防护工作来说,网络通信安全问题一直困扰着全社会,一些重要的信息一旦被泄露,便会导致严重的安全事故。网络通信过程中所遇到的安全问题是多个方面的,包括搭线窃听、非法终端、非法入侵、线路干扰等,比如在搭线窃听中,信息时代下所信息的传递量大大增加,信息在传递过程中的密级也在不断的提升,一些犯罪分子为了获取到有利用价值的信息,往往会选择去监听通信线路,通过非法途径获取信息。
1网络信息安全保障的目的
        网络技术具有开放性,所有人员都能从事信息研发工作,这为很多意图不轨的人创造了机会。很多非法分子的违法营生主要借助网络实现,通过网络获取他人信息,危害他人的生命财产安全,不利于社会稳定发展。若非法分子恶意攻击网络,随意修改用户信息,则必将威胁网络安全,进而泄露重要信息。所以,为了提高网络环境的安全性,应最大程度保证网络环境的稳定性。
2数据加密的常见技术与方式
        2.1端到端加密技术
        在过去,由于技术水平及安全意识等方面的不足,人们在进行网络通信时缺乏有效的保障措施,导致信息在传递过程极易出现丢失、损坏等问题,对后期工作的进行与发展造成阻碍;为了避免这些问题的出现,相关单位及人员可以借助端到端加密技术的应用,当数据信息在发出之前转换为密文形式,直至完成接收之后进行解密,传输过程整体都以密文形式存在,有效保障了数据信息的安全性;不过,由于该技术自身防护水平较低,对部分通信系统终端无法进行有效防护,由此影响了应用范围的拓展。
        2.2链路加密技术
        在现代数据加密技术应用的过程中,链路加密技术同样属于常见加密技术之一,与节点加密技术相比,在利用链路加密技术进行传输之前需要对数据信息进行加密处理,在传输过程进行再次加密;而当信息接收之后,工作人员需要对其进行二次解密,在掩盖传输过程的同时,保障信息自身的安全性,从而促进现代计算机网络通信安全工作水平与质量的提高。
        2.3对称加密技术
        对称加密技术一般采取相同的钥加密与解密信息。这样的加密方法便于加密操作,双方交换信息时省略了交换专业的加密算法。如交换环节保护私有密钥不外泄,则保证了信息的完整性。加密与解密都无法离开“置换表”。这样的加密算法非常简单,提高了加密解密速率,但如对方得到“置换表”,便破解了加密方案。而优化“置换表”,以2个及以上“置换表”对应数据流的字节。此时,加大了破译难度,黑客需做几次正确变换。计算机加密还利用了“变换数据位置”。但无形增加了操作时间。在buffer放入明文,重新对其排列,之后逐一输出。


3网络通信中的数据信息安全保障技术应用方法
        3.1有线通信装置安装
        在有线通信装置的安装过程中,首先是对于光纤线缆的配置,该项工作中必须要能够经过全面细致的检查,以防止由于光纤线缆本身存在质量问题,导致线缆内部存在断路现象,从而让整个系统在后续的运行过程,无法实现对所有信息和设备的调整。其次要能够实现对各类信息的专业化分析和明确,实际上在光纤通信过程,必须能够在其中加入信息的转移装置,因此在具体的处理过程中,需要能够在规定的位置和相关的区域内加入通信装置,从而在这类装置的运行过程中,可以实现对所有数据的收集。
        3.2数据解析系统构造
        数据解析系统的建设过程中,要能够使用大数据技术实现对于相关网络节点的全面分析,该系统的建设过程中,可以将当前所有的服务器以及数据库分割成多个不同的节点区域,而每个区域的运行中,如果是在正常的运行状态下,其最终传输的信号可以固定,如果系统已经遭受攻击,即使该攻击具有稳定性和隐蔽性,但是其最终传递的信号方面依然会面临数据的被篡改问题,该问题无法从技术层面上解决,因此可以通过对通信信道的监管装置,分析当前是否在整个区域之内存在信息的更新和篡改问题。另外如果发现可以根据相关信息与报文系统,分析遭受攻击的区块位置,而之后引入针对ATP攻击图的构造软件,实现对整个遭受攻击系统内部的某个节点进行分析,当发现该节点并未遭受攻击时,则需要同时对其上游和下游的相关节点进行分析,发现某个节点被攻击之后,要以该节点为中心,向其周边的所有节点进行逐步验证,当此时可以分析整个攻击范围,并且最终精准绘制出攻击图,根据供给图中的相关信息体系,可以了解攻击的来源。
4网络通信中的数据信息安全保障技术
        4.1保护IP地址
        网络通信中保护数据安全需对IP地址加强保护。在现实操作中,应控制交换机的运行,进一步获得最佳的IP结构位置。基于路由器分析,科学定位访问地址,提高隔离控制水平,预防病毒入侵。目前,IP网络安全应用表现为物理层面和网络通信层面。1)对物理层面分析,主要是根据有关规定传输网络信息;2)对网络通信层面分析,各种不同因素不同程度影响了网络通信线路,威胁线路的安全性。控制芯片位置,提高保护IP地址的水平,全面掌握通信速度,准确采集信号。对链路层创新发展,动态监测信息,保证准确传输加密算法。对网络层来讲,全面了解通信协议,利用报文分组方式确定最佳的通信网络传输渠道。传输层发挥了明显的作用,及时解决传输的缺陷,在应用层强化保护,避免病毒入侵用户与网络交互的过程。
        4.2身份认证技术
        基于用户身份信息,可以应用到各种类型的认证机制中去。目前最为常用的身份认证技术包括指纹身份认证技术、语音身份认证技术、虹膜认证技术、口令身份认证技术,均有良好的应用效果。以其中的语音身份认证技术为例来说,用户可以运用声音录入设备将语音中的词汇内容转换为计算机可阅读的数据,同时使用声音波形变化反复测量和记录,最后转换为声音模板来保存。总的来说,就身份认证技术的优势来说,其可以最大限度保障信息的机密性和完整性。身份认证技术可以促使用户的物理身份与数字身份对应起来,在网络通信安全防护中起着举足轻重的作用。
结束语
        综上所述,网络通信过程中的数据信息安全保护工作中,常见的攻击手段包括数据传递过程的泄密问题、数据存储过程的泄密问题等,问题的解决思路包括硬件系统的建设和软件系统的建设,在系统的具体构造过程,硬件部分是对有线通信装置和无线通信装置的利用,软件的建设过程主要是对数据加密系统的构造、数据分析系统的建设等。
参考文献
[1]李磊.网络通信中的数据信息安全保障技术分析[J].网络安全技术与应用,2019,{4}(08):76-78.
[2]刘彬,徐俊海.网络通信中的数据信息安全保障技术[J].数字通信世界,2019,{4}(07):53.
[3]刘洋.网络通信中的数据信息安全保障技术[J].电子技术与软件工程,2019,{4}(03):188.
[4]谢帆.试析网络通信中的数据信息安全保障技术[J].电脑编程技巧与维护,2018,{4}(10):162-164.
[5]徐旭.网络通信中的数据信息安全保障分析[J].科学中国人,2017,{4}(14):198.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: