SCI、SSCI、EI、SCOPUS指导服务
论文翻译润色 论文预审评估 质量分析报告 期刊匹配推荐

与学术顾问沟通

网络通信数据安全技术

分类:通信论文发表 时间:2020-08-14 11:13 关注:(1)

  通信技术和网络技术的协同发展,为当前的网络通信系统提高了良好的带动作用,但是技术本身作为一把双刃剑,在提高了人们生活便利程度之时,网络通信的安全也成为当前饱受诟病的一点。本文分析了网络通信中的数据安全技术应用难点,之后探讨了数据安全技术的具体应用思路,并全面分析了技术的具体应用方法。

网络通信数据安全技术

  关键词:网络通信;数据管理;安全保障技术

  在当前的网络通信系统运行过程,会面临大量攻击,为了能够更好地维持企业的各类业务,同时也能够保障个人用户的信息安全,需要采用数据安全技术实现对于所有攻击手段的综合防范,才可以让网络通信技术在新时期可以更好地发挥应有作用。

  1网络通信中的数据安全技术使用难点

  (1)攻击手段升级网络通讯技术使用过程中无法脱离硬件设备,软件类技术——如大数据、云计算技术——在网络通信体系之内得到了全面性的融合和加入,针对相关的攻击手段和攻击模式也全面升级[1]。比如基于大数据技术的ATP攻击手段,具有极高的隐蔽性和潜伏性,在具体的运行过程中,会通过对相关信息的截取和使用,使用隐蔽信道将数据传出,除了会对大型企业的数据安全造成严重影响,也能够对个人信息安全造成影响。随着信息发展速度的提升,这类攻击手段也会获得持续性发展,导致安全技术的使用难度进一步上升。(2)信道隐蔽增强在网络通信技术的运行过程,会通过建成多个信道的方式,实现数据的有效传递,数据流中包括报文、数据包以及端口,在目前的攻击手段之内,发现虽然不会再对基础硬软件设施造成更多的攻击,然而会通过对数据包中相关信息的调整和报文信息的非法调换,让报文以及数据包中涵盖网络用户的个人信息,并且之后通信渠道会被攻击者获得,通过转码方式,获取用户的个人信息,对于原有的数据安全防护系统来说,由于并没有了解到这一攻击手段的具体发生时间和持续性的跟踪方案,导致最终获得的安全保障效果差强人意。

  2网络通信中的数据安全技术应用思路

  (1)信息验证技术信息验证技术是最为基础的数据安全技术,在具体的时间过程,无论是对于相关信息的发出服务器还是个人用户,都需要通过输出相关指令,并且将服务指令以数据的形式输出,通过验证之后进行通信。在信息技术当前的开发过程中,已经可以通过使用相关的映射技术,实现对于信息的加密,而该加密除了用户本身设定的密码,会在传输过程中经过服务器以及相关数据端口的调整进行二次加密,并形成具有应用时限的密钥,提供服务端口通过解码的方式认证。(2)数据比较技术在数据的比较技术使用过程中,一方面是通过对数据库中已经存储数据的分析,让最终获得的专业化分析结果具有更高的可靠性,另一方面是实现所有调用信息的备份和调整,获得各类节点的攻击形式,并生成攻击图,从中找到已经处于故障或瘫痪状态的节点。在数据比较技术的使用阶段,可以依托于当前已经开发出的大数据技术和云计算技术,积极探讨网络硬件和软件系统中相关节点遭受的攻击形式,或者根据已经遭受攻击的节点进行向上或向下节点的分析,最终确定遭受攻击的范围。(3)节点识别技术节点识别技术主要是根据相关节点的不同功能形式,合理探究具体遭受攻击的方案,另外在当前的云存储平台使用过程,无论是对于何种资料,都会将其进行碎片化处理,并且将相关的资料存放到不同的节点之内,而在用户的通信过程中,在信号的收集、交流和上传之后,会形成固定指令,相关的验证信息从碎片化变更为整体化[2]。隐蔽信道的具体运行阶段,通常是对报文以及数据包做出调整,事实上在具体验证过程,通过当前已经建成的大数据技术,可以实现对于这类信息的选择和探讨,当找到了隐蔽信道之后,可以通过相关节点设置的独立代码,分析具体出现故障的节点区域,并且完成向上和向下节点的分析。(4)系统规划技术系统规划是指,在当前的具体通讯过程中,无论是对于移动端设备还是固定设备,通常都需要在信息的验证工作中,确定该系统的综合运算逻辑和安全保障系统,在当前的技术开发过程中形成了两种观点,一种是认为将生物信息以及数字信息都存储在本地设备上具有更高的安全性,如当前的华为公司各类通信设备就采用这一方法,另一种方式是认为将用户的个人信息上传到云盘存储,并经过认证后确定是否允许登录,以全面保证通信安全性,“腾讯公司”就采用这一模式,在具体的通讯系统搭建过程中,要根据两种技术的作用表现合理选择。

  3网络通信中的数据安全技术使用方法

  (1)信息验证技术使用在信息验证技术的使用过程中,可以通过当前已经开发出的映射技术实现对于相关体系的融合,比如在已经开发出的区块链技术中,就可以通过对于竞争关系的使用,实现对于用户输入信息的多层加密,将某一区域内的所有节点设置为竞争性节点,在用户输入信息之后,由所有节点同时对用户输入的账号和密码进行转码,并且第一时间将最终计算的结果输出,而在服务器接收到了某节点的变更后字符串之后,则拒收其他节点上传的信息,该节点在后续的运行过程中失效,而这一安全保障系统可以形成具有传输功能的小型数据库,将传递的用户二次加密字符串和数据库中的所有字符串进行对比,发现能够完全契合某一字符串则允许登录。(2)数据比较技术使用数据比较技术主要有两种方法,一种是用户在输入了账号和密码之后,并不对其进行二次加密,而是直接传递给安全监管系统,而安全监管部门会根据该用户通信端口的识别直接生成相应的数据库,之后分析生成字符串中所有数字和字母的对比,该方法的安全保障能力较差,容易被其他的攻击手段窃取用户信息,另一种方式则是在用户提交信息之后,经过一次或者二次加密,将最终获得的结果传递给安全监管系统,该系统根据相关节点的计算方法形成还有大量字符串的数据包,之后使用大数据技术自主对比[3]。(3)节点识别技术使用节点识别技术可以在相关功能节点上设置独立编码,比如分配为01、02、03等,或者可以将这类编码以区域加数字的形式表示,如a01、b02、c03等,在原有的运行体系之内,可以通过软件系统和硬件防火墙同时监测所有的信道参数,而当发现某一信道中的数字和字母经过实际的线性关系研究之后,确定所有的字母或者数字间不存在线性表现关系,则可决定该信道为网络攻击中的一条隐蔽信道,而通过报文的分析可以立即确定遭受攻击的节点。(4)系统规划技术使用在网络规划技术的使用阶段,根据该通信系统的重要程度进行合理的确定,事实上对于重要程度较高以及安全保密等级较高的通信系统来说,通常只是会在单位内部建成局域网,而为了能够缓解由于相互操作导致存储的资料被损毁,则生物识别体系以及用户登录信息必然需要存储在本地硬件之内,对于普适性的安全保障信息,则可以按照用户的本身要求和兴趣自主确定相关的存储方案。

  4结论

  综上所述,计算机网络通信技术中,随着各类技术的研发和使用,导致实际的攻击手段获得了全面性的革新。在当前的数据保护技术的使用中,技术体系包括系统规则的计划、登录信息验证等,具体使用阶段可采用的方法包括映射关系的建设、区块链技术的使用等。

  参考文献:

  [1]梁海玲.计算机网络通信安全中数据加密技术的分析与探讨[J].通信电源技术,2020,37(04):222-223.

  [2]刘晓梅.网络通信中的数据信息安全保障技术分析[J].通信电源技术,2020,37(01):133-134.

  [3]李磊.网络通信中的数据信息安全保障技术分析[J].网络安全技术与应用,2019(08):76-78.

  作者:王晓霞

期刊目录网是一家专业从事国内国外期刊学术论文发表指导,著作出版,发明专利的权威平台,提供文章翻译、文章润色、文章预审、期刊推荐、发表支持、书号申请、出书指导、专利申请等评职称相关学术成果服务。是您评职称学术成果指导首选权威平台。

Copyright © 2013-2022 www.qikanmulu.com,All Rights Reserved