推荐期刊

网络通信中的数据信息安全保障技术分析

时间:2021-01-16 11:48:25 所属分类:通信 浏览量:

对网络通信存在的不安全性进行明确定位后,如制度不健全、通信软件安全防护能力较低、网络病毒入侵等,才可保证对应的网络通信数据安全防护技术措施更加科学、适宜,可采用的技术方法包括网络用户身份验证技术、网络信息加密处理技术、防火墙系统等,或通过

  对网络通信存在的不安全性进行明确定位后,如制度不健全、通信软件安全防护能力较低、网络病毒入侵等,才可保证对应的网络通信数据安全防护技术措施更加科学、适宜,可采用的技术方法包括网络用户身份验证技术、网络信息加密处理技术、防火墙系统等,或通过健全法律法规增强安全意识的方式对个人计算机系统提供更为全面的保护。作为一个较为开放的环境,依托网络技术的互联网系统一直扮演着一个赋予公众平等话语权的平台。因此,网络信息技术的高速发展为人们的生活带来了巨大的便利,但是,任何事物都具有两面性,其中也隐藏着一些安全隐患。例如,网络系统中的一些漏洞如果没有被及时识别并修补,就可能给不法分子或病毒程序留下可乘之机,致使人们的个人计算机系统或相关个人信息处在不安全环境中。

	网络通信中的数据信息安全保障技术分析

  1网络通信的不安全性定位点

  1.1因制度不健全引发的不安全

  信息时代背景下,网络信息的安全保护难度越来越大,因此需要通过不断地完善监控制度、革新安全防护技术、安全防护技术。虽然我国计算机技术操作水平已经较为成熟,但网络通信安全方面还存在很多需要完善的地方。例如与之配套的法律法规仍不够全面,尤其是当前的通信行业正如火如荼地发展,如果法律法规制度不能满足网络环境在信息传输方面的安全要求,就可能导致一些网络用户的个人信息出现泄漏的风险,这些安全事故引发的后果可大可小,因此不容小觑。

  1.2通信软件安全防护能力较低

  由于网络通信运行通信软件之间存在着密不可分的联系,因此,从当前通信软件的使用水平上看,软件设计师比较注重对软件功能方面的设计,这使很多软件自身的安全性被忽略。在实际应用过程中,一旦出现漏洞,就有可能被黑客抓住机会,非法入侵或盗取信息。尤其是一些不法分子为了达到个人目的,会在软件安装包上附带一些病毒或恶意软件,并通过比较诱人的条件来引诱用户进行这些软件的下载,进而在用户将这些软件安装在电脑系统上后,借此盗取用户的相关信息并从中获利。这是一种侵害计算机用户个人隐私的非法行为,不仅可能会给用户的安全带来威胁,甚至会侵犯到用户的隐私权。

  1.3网络病毒的入侵

  在网络通信中存在的信息安全问题,除了黑客采用人为操作的方式对计算机个人系统进行入侵以外,网络通信设备由于内部架构的原因,其自身也存在一些漏洞或弊端。网络病毒便可以通过入侵的方式对个人的计算机系统进行破坏,致使系统出现紊乱的情况出现。这种病毒入侵的问题主要是计算机用户在使用网络过程中没有具备较高的安全防护意识,同时在操作过程中也可能会因为技术水平较差或误操作,致使系统被病毒入侵,出现较为严重的信息泄露或瘫痪问题。

  2网络通信中的数据信息安全保障技术

  2.1网络用户身份验证

  网络用户身份验证在网络通信中的数据信息安全保障中属于较为常见的一种技术操作方式,这种网络信息安全保障手段也较为基本。因此在大部分通信软件和网络体系中都可见其身影。主要基本原理是用户在系统登录时输入账号与密码通过身份验证,通常情况下还需要辅助使用手机进行验证码收取与登录填写,网络用户身份验证在智能移动客户端的应用也较为广泛,为了让此种验证方式更加安全。保护用户的个人信息发挥出更好的通信数据隐私保护作用,相关技术研发人员还在传统的验证方式上增加了指纹验证、视网膜验证等唯一性较强、更为先进的生物加密方法。与此同时,在一些特殊的情况下,用户还可以直接将账户与密码进行分开保存,并分别存储于不同的体系中。只有通过层层身份验证系统才可将软件打开并进行下一步操作。比如,某支付软件用户登录间隔超过24h后,必须重新进行身份验证,成功后才能再次进入该软件执行相关操作,同时,用户在长时间没有登录系统后,还要通过手机短信发送验证码进行身份验证。数据安全要求较为严格的软件还必须通过视频验证的方式来确保操作人为本人发出,防止出现账号相关信息与登录人员出现不匹配的情况。原因是作为支付软件来说,一旦系统没有对操作人进行严格的身份验证与确认,就同意登录或支付,很可能导致用户的财产的安全受到不安全因素的威胁,如信用卡被盗刷、隔空支付等。在支付环节,用户还必须通过密码输入或指纹验证等方式保证支付操作指令是用户本人发出的。

  2.2网络信息加密处理

  加密同样是保证网络通信中数据安全性与有效性的一种常用技术方法,此种技术方法的基本原理是对传输、传达、接收过程中的数据信息进行加密,从根本上防止信息被盗取的情况出现,保证信息数据的安全。与此同时,网络信息加密技术从加密方式上进行细分的话,还可分出三个类别,分别为网络通信加密、加点加密技术、数据端加密技术。首先,作为一种动态的加密方法,网络通信加密手段可以在网络传输相关数据的过程中,对传输数据进行线上加密。这种方法能够让加密系统中的密钥时刻变化,进而提升加密系统的安全系数。用户在对相关信息进行解密时,需要在动态分配数据环境下进行,因此很难出现数据信息被泄露的情况,网络通信加密技术也因此得到了广大用户的青睐。其次,加点加密技术在当前网络信息安全技术应用中属于最为常见的一种,此项技术是通过对传递中的信息数据进行动态传输加密的方式,保障数据的安全。在网络数据传输过程中,让其一直处在解密与加密交替的状态下,能够保证动态数据获得更加立体的保护,与此同时,为用户提供一个更为安全的信息传输环境,加点加密技术发挥核心作用的部件是密码装置。密码装置在明码传输过程中属于较为重要的一个组成部分,如果系统代码被破译,那么,信息就可能会暴露在泄露危险中。因此,技术研发人员必须对此保护方法进行不断地革新与优化,保证信息数据传输过程的安全。最后,数据端加密技术,此项技术属于二次加密技术,此项技术主要在信息和数据的传输过程中,对信息和数据进行加密处理,得到二次加密的信息,在传输过程中会更安全可靠。但是需要注意的一点是,此加密技术需要得到相关硬件的支撑,以此来保证按码操作过程的顺利与安全。与此同时,使用数据端加密技术能够有效弥补单方加密或普通软件对数据信息进行加密的处理方式上的缺陷,保证数据信息在更加安全可靠的网络环境中进行传输,从源头上避免数据出现泄露或被盗取的情况。

  2.3优化防火墙系统

  防火墙系统主要是通过对计算机系统的安全进行维护方式来保证网络通信过程的通畅与安全。在计算机系统中安装防火墙,不仅能够将大部分黑客、不法分子对网络或计算机用户进行的攻击阻挡在外,还可对用户传输的数据与信息进行更为全面的保护。伴随网络信息技术的不断发展,黑客技术也在与时俱进地进行更新,正所谓道高一尺,魔高一丈。因此,网络技术人员必须对防火墙系统进行不间断地优化,保证其防御能力没有在较高水平之上。还需得到技术人员重视的一点是,在对防火墙系统进行优化时,不能仅限于风险抵御方面。还应注重通过技术革新将防火墙变成为网络信息传输过程中的重要辅助工具,例如,当前很多防火墙系统软件具备的数据记录功能,这不仅能够让防火墙的病毒抵御能效得到提升,还可让功能得到扩展,在记录信息的基础上更为完全地发挥安全监控功能。与此同时,还可实现信息安全与系统的双方监控,双管齐下。一旦出现病毒入侵的情况,可第一时间对计算机操作人员进行提示,并在发现的第一时间就将病毒或有害链接阻挡在外或将其消灭。防火墙的信息记录功能同样能够辅助信息筛选,当防火墙系统正常运作时,能够自主检测出较多病毒、有害网页与链接的入侵,并对其进行自动处理为了让防火墙的作用稳定发挥,计算机安装防火墙系统后,还必须定期进行维护。及时对系统进行升级,保证防火墙的应用安全与稳定,为用户的信息安全提供技术保证。

  2.4健全法律法规增强安全意识

  伴随信息技术的高速发展,互联网与大数据等高新技术在人们工作、学习、生活中的不断渗透,让人们的学习与生活活动开展过程信息化水平越来越高。因此,人们在利用计算机网络进行数据传输时,必须要注重个人信息的使用安全性,这需要网络监督系统的法律法规维护。也需要计算机用户自身的重视,注意提升安全防护意识,保证个人信息的安全。因此,国家有关部门必须加大数据信息安全宣传工作的落实力度,并依据网络信息传播过程的相关特性配置科学适宜的安全管理制度与法律法规,对计算机网络的操作人员进行行为规范。尤其是一些对信息数据安全性较为重视的企业或事业单位,必须对计算机网络的操作人员进行定期培训,增强其网络技术操作的安全意识。将信息保密意识深刻地融入到其日常工作落实过程中来,减少人为操作失误给用户带来的操作风险,保证网络操作过程中能够让数据传输拥有一个更加安全可靠的环境。

  结语:

  网络的开放性和虚拟性决定了用户在网络使用过程中非常容易受到病毒和黑客的入侵,网络技术人员需要运用多种网络信息的安全保障制度实现网络通信的安全和稳定。同时,及时依据病毒或黑客等入侵方式的升级,对安全防护技术进行系统、技术方面的优化,让其可以具备较强的病毒识别、查询警告、自动拦截等功能,防患于未然。

  《网络通信中的数据信息安全保障技术分析》来源:《电子世界》,作者:查志勇 余明阳 詹伟 梁航函 吴耿

转载请注明来自:http://www.zazhifabiao.com/lunwen/dzxx/tx/47516.html