欢迎来到专业的新思文库网平台! 工作计划 工作总结 心得体会 事迹材料 述职报告 疫情防控 思想汇报 党课下载
当前位置:首页 > 范文大全 > 公文范文 > 正文

通信保密和信息安全技术研究

时间:2022-10-23 19:50:05 来源:网友投稿

摘 要:经济的快速发展,科学技术不断进步,计算机的发展迅速,发展的同时,安全问题也日益突出,信息的安全直接关系人们的隐私及财产安全,所以通信保密和信息安全是十分必要的。

关键词:通信保密;信息安全;技术探究

网络安全作为一项影响人们生产生活的关键环节,其不但关乎社会生活,更是关系到国家安全与领土的完整,直接对民族繁荣产生深远的影响。随着时代的不断发展,互联网安全问题也成为一门十分复杂的学科,其不但涉及到计算机、加密技术,同时还涉及到应用数学、通信技术以及其他交叉学科,只有充分利用多学科技术的有效融合,才能够防患未然,提升网络的整体安全性。

1 信息安全

信息安全从本质上讲是依靠前沿科技技术,将保护用户基本信息作为基本目标,其保密性通常是严格、完整、可控等多方面。信息安全系统的安全性和保密性信息通讯工作顺利开展的基础,在通讯信息安全的基础上才能够实现新型技术的推广和应用。在通信和信息安全方面,各方要遵守相应的准则,做好保密工作,以便工作的顺利进行。

2 信息安全威胁

2.1RFID风险及防护对策

随着物联网应用的普及,出现了RFID识别系统风险。集中在:(1)欺骗攻击风险,指攻击者向系统提供虚假信息,由于这些信息与有效信息非常相似,不加以识别就构成信息机密性、完整性風险。在这种情况下公开信息时,加上读写器和电子标签中通信信道的不安全,给攻击者实施窃听、克隆和跟踪携带标签数据对象的机会,给RFID系统带来风险。(2)篡改数据风险,指攻击者通过在读写器和电子标签通信之间篡改信息,故意增减、删改电子标签中的数据等,实现对系统的破坏,造成信息完整性风险。(3)淹没攻击风险,提供超过服务器处理能力的数据量,或用噪声制造射频阻塞,由于信号淹没导致系统失效。缺乏必要的认证体系是导致以上风险产生的主要原因。可使用现有身份验证方法PKI(PublicKeyInfrastructure)技术,在信息安全系统中使用公开密钥技术,验证数字证书持有者身份;还可采取数据保护应对风险,利用加密机制如在公开、解锁、灭活指令中设置专门的口令,确保系统信息安全。篡改数据在技术上较难实现,带来的风险亦可暂时忽略。受RFID标签物理特性的限制,重点需要研究轻型算法/协议,以实现数据身份认证及保护。

2.2WSN风险及防护对策

WSN部署环境具有缺维护、不可控等特点。传感节点多为一次性使用,能量、通信范围、存储计算能力有限,价格低廉、结构松散,防篡改能力低。所以,WSN除了面临RFID技术风险外,还面临着传感节点易被攻击、操纵,轻松获取传感节点信息,致使WSN部分网络遭受控制的威胁。

2.3M2M风险及防护对策

在M2M系统中,人机不是直接交互,而是间接地远程管理M2M设备,远程传输数据,所以,在实际中M2M系统存在多种安全威胁,需要采取相应的保护机制。(1)M2M终端设备和签约信息攻击风险。M2M设备处于无人看管状态,会招来恶意入侵者肆意破坏甚至盗取设备、盗用信息等,进一步地对这些信息加以篡改或者恶意添加虚假内容,造成信息丢失、系统失效。这种风险情况下,在M2M设备中,要针对签约信息的添加和修改,增加网络认证环节。(2)M2M终端设备与服务网接口威胁风险。这类风险发生在无线链路上,攻击对象主要是用户数据、信令或控制数据。攻击者通过窃听、窃取,插入、删改,在物理、协议层干扰或控制数据等,达到非经授权访问数据、破坏信息完整性的目的,造成无线链路上服务被拒绝。在这类风险情况下,通过设计健壮的设备、网络双向认证机制、加密协议算法、定位追踪机制等,保证网络信息安全。(3)服务网终端威胁风险。在无线链路接口威胁的基础上,服务网层面出现了攻击者通过病毒、木马等恶意软件获取数据信息,并冒充服务网与合法用户通信,获取非法服务,导致合法用户无法正常登陆。除了上述保护途径,对于此类风险,可在M2M设备中安装防病毒软件,并保证这类软件可以定期更新。

3 通信保密和细心安全的技术应用策略

3.1强化核心技术操作

随着互联网时代的到来,互联网技术逐渐应用到各行各业,发达国家的计算机技术水平也取得了傲人的成就。因此,计算机的许多核心技术仍然掌握在发达国家的手中,对我国公民的信息安全造成了严重的影响。为了更好地维护我国信息系统,我国应加强自主研发能力,在信心安全造作系统上获得研发主权,提高可控性,确保信息安全。同时,芯片是计算机的核心部件,我国要加强对芯片的研究,结合实际情况,实现信息的可转移性,将土体信息储存在硬件当中,实现通信保密的良好屏障。

3.2加强对病毒的防范意识

计算机遭遇病毒、黑客的袭击时有发生,对人们的信息安全造成了极大的威胁,并且计算机一旦感染病毒便很难查杀清除,病毒还存在一定的安全隐含具有潜伏性、感染性等特征。是计算机的最大杀手,尤其对计算机安全系统的入侵尤为严重,严重时会导致整个信息网络系统崩溃。因此,我们要及时的采取杀毒、防火墙等维护措施加强对通信信息的保护,营造安全的通信环境,避免病毒、黑客等不灵因素的侵入,进而更好地维护我国的通信保密和信息安全工作。

3.3加强网络管理系统的安全性

在互联网信息时代背景下,通信安全问题受到越来越多的人的重视,网络管理系统主要通过互联网协议规定将网络信息共享。但是网络管理系统稍有疏漏就会收到病毒、黑客的攻击,在很大程度上造成信息泄露的危害。因此,我国家加强网络管理系统的安全性,从本质上维护缱绻和保密性,避免外界采取不法手段获得信息。

3.4提高应用系统的安全性

应用系统那个的安全性,看似简单,却是带来不安全因素的最大隐患。因其很少受到人们的重视,所以经常行走在各大不安全因素之间。应用安全系统嵌入安全机制需要加强信息完整性等功能的影响,因此加强了它的结合难度。目前,我国还没有足够的办法从根本上解决组件安全问题。为了实现变成和基本安全组件的可结合性,我们要积极应用安全中间件,通过精简系统确保软件的安全稳定性。安全中间件主要是结合各种安全功能的加密算法等,实现硬件平台的兼容性,从而保证系统案的安全性和稳定性。

3.5实施通信保密管理

通信保密在通信过程中,主要是通信内容泄露而采取的一种保护措施。实施通信保密管理,可以对其通信进行加密处理,将传输内容转换为另一种形式传输,并在接受端进行翻译,实现通信信息安全传输目标。在信息发送端进行加密是信源加密,其与信道加密在提高通信保密度等方面发挥着积极地促进作用。另外,秘钥作为密码系统的安全和保密性的核心,缺少密钥,那么难以实现通信保密目标,由此,要加强对秘钥系统整个生命周期进行良好的保护,确保密码系统具有较高的抗破译能力。

结语

综上所述,随着保密通信技术的不断发展与应用,当前我国互联网架构的安全性也得到了较大的改善,其在客观上确保了我国网络安全技术的应用与信息化的发展。营造良好的通信环境,为我国信息网络的可持续性发展,给人们带来更加安全可靠网络通信屏障,提供更加优质的人民服务。

参考文献

[1]张九华.当前物联网信息安全特点及防范对策探讨[J].信息通信,2016(2):163-164.

[2]数据通信科学技术研究所兴唐通信科技有限公司[J].数据通信,2016(04):2.

[3]王炜,冯卫民,刘晓琦.通信保密和信息安全技术研究[J].数字技术与应用,2015(03):176.

推荐访问:信息安全 技术研究 保密 通信