安全网络数据通信论文范文

2023-11-15

安全网络数据通信论文范文第1篇

摘 要: 网络数据安全是重要的话题,提高网络环境下的数据安全性,必须采用科学的数据存储方式,全面加强数据的维护,有效防止恶意的攻击。

關键词: 网络;数据;策略管理

本文在分析网络数据安全隐患的基础上,总结造成网络数据不安全的主要原因,在些基础上提出促进网络数据安全的方法,全面加强网络数据信息的管理。

1.网络数据安全隐患的种类

1.1网络病毒隐患

网络病毒是影响网络数据安全的主要问题,由于计算机病毒的可复制性和变异性,使得病毒对网络中的计算机数据安全有较为严重的威胁。首先,计算机病毒可自动复制,在感染一台计算机后,可以连带的感染多台计算机,造成计算机数据的大量丢失。其次,计算机病毒的传播速度较快,目前日益呈现规模化发展趋势,在现有技术条件下很难全面遏制计算机病毒的传播。第三,计算机病毒种类繁多,木马病毒、系统病毒、脚本病毒、捆绑病毒都严重的侵蚀着网络数据信息。这些病毒种类具有变异性,恶意制造的病毒常会主动盗取大量的计算机信息,并且还会恶意篡改数据信息,给计算机中存储信息带来较大的安全隐患,恶意勒索已经成为不法分子制造病毒的重要目的之一。第四,互联网和移动互联网传播病毒日益具有互通性,因此病毒在不同的网络环境下传播的会更迅速,同时大量的盗取和破坏数据信息,使信数据安全受到严峻的挑战,由此给用户带来较大的经济损失和安全威胁。

1.2密码管理混乱

为了提高网络数据传输和使用的安全性,使用密码管理成为重要的措施,但是混乱的密码管理不仅没能保证数据信息的安全,而且会严重的影响信息数据的使用效率,特别是随着数据信息量的增长,安全防卫系统的日益复杂,密码混乱问题越发突出。首先,密码设置越来越不科学,密码管理在网络数据安全中的作用越来越低效,很多不法分子通常借用盗取密码的手段来方便的获得网络数据信息,密码管理权甚至成为盗取网络数据信息的重要手段。其次,很多软件使用的密码管理方式落后,现有的密码防护系统变得越来越脆弱,特别是随着密码使用频率的不断增高,密码泄露导致的数据信息泄露风险也越大。第三,新式的指纹识别、虹膜识别和人像识别技术还不完善,新识密码系统存在较大的漏洞,新式密码管理被破解的风险较高,在现有的网络数据安全防护体系中,设置管理密码管理的方法已经不能很好的起到数据安全的防护作用,防护效率已经不能满足现代数字安全保护需要。

1.3数据泄露常态化

目前数据管理的方式主要以集中管理为主,集中管理虽然提高了数据的处理效率,同时也增大了数据信息的泄露风险,随着现代互联网技术的快速发展,很多个人数据信息不得不存储在各种数据设备当前中,这同时也为数据泄露提供了契机。首先,现有的安全防御技术还不能保证数据信息的绝对安全,随着网络环境的越发复杂,网络数据安全的维护工作变得越来越困难,维护网络数据安全的成本不断的上升,数据安全的控制率也越来越低。其次,数据泄露造成的后果越来越严重,不仅影响到用户的个人经济利益,而且还涉及到更多个人隐私,这给用户带来很大的困扰。第三,随着智能手机为了移动终端设备的广泛普及,使得个数据信息的危险不断增加,这极大的增加了数据泄露的途径,同时也给种类病毒传播提供了机会,严重的影响了数据安全。

2.影响网络数据安全的因素

2.1使用缺陷因素

使用不當是当前造成网络数据损害的重要原因,由于个人操作习惯不良,或者存在着操作使用错误,不注重网络数据安全管理,因此都可能造成网络数据的泄露或数据错误的严重后果。首先,存储介质遭到破坏是现实中造成网络数据破坏的重要原因,由于物理存储介质保存不利,存储介质老化、受潮,存储介质与网络环境兼容性差等原因都可能造成数据的丢失。其次,存储在云端的数据由于人为操作不当,或者存储的数据标注不清晰,都可能造成了网络环境下的数据灭失。第三,还有的人为的考虑不全面,没有进行必要的数据备份,数据操作不按照规定程序进行,或者相关密码管理不妥善,这些都可能造成网络数据不安全。

2.2非法入侵因素

非法入侵是目前造成网络数据不安全的重要原因,也是造成网络数据被破坏的最主要因素。以人为制造的入侵病毒、木马程序等入侵方式正在影响着网络环境下的数据信息的安全。首先,非法入侵的手段多样化,不同种类的入侵方式都可能造成较大的危害,严重的破坏了网络环境下的数据信息安全。其次,非法入侵的方式日益隐蔽,非法入侵往往不易被察觉,存在着监管困难的问题,而且很难追查到非法入侵的元凶。第三,非法入侵的组织化趋势明显,往往容易形成连锁效应,而且呈现为链式传播,非法入侵的病毒会极大的影响到我国的网络数据安全。第四,非法入侵的治理成本较大,不仅造成的损失巨大,而且极在的浪费了网络数据资源空间,不得不围绕着非入侵开发大量应对程序。

2.3网络漏洞因素

当前的互联网还处于初级阶段,计算机网络本身还有许多需要解决的问题,因为网络漏洞造成的数据泄露在所难免。首先,网络数据的传播是基于TCP/IP协议,该协议本身存在着问题,由于该协议传统控制不利因素,可能引发网络数据的不安全隐患,面这些部分由于协议引发的问题不易察觉。其次,现有传输协议的漏洞本身不会对数据造成安全隐患,如何黑客故意利用该漏洞进行恶意破坏,就可能间接的导致数据泄露问题。

3.提高网络数据安全的策略

3.1加强病毒防范

提高网络数据的安全,必须加强病毒防范意识,全面减少因为病毒入侵而造成的损害,为了有效控制病毒的入侵,必须注重使用科学的防范病毒入侵的措施。首先,注重采用积极的主动态度来防范计算机病毒的入侵,全面提高日常使用习惯安全,注重减少病毒感染的机率,尽量不打开非正常渠道的网络链接等。其次,注重设置网络安全的防火墙,对用户的操作进行限制,科学设置必要的访问权限,从而有效的禁止内部信息的输出。第三,注重访问控制,加强对用户的识别和验证,注重使用口令密码,实现口令密码的加密,从而有效的区分出入侵用户。

3.2做好数据加密工作

数据加密技术是目前保证网络安全的重要技术,数据加密可以有效的保证网络中数据信息的安全性,全面提高数据传输的可靠性,可以有效防止数据信息被篡改。首先,科学使用硬件加密与软件加密两种方式,注重针对不同的情况使用不同的加密手段,在使用网络传输数据前就做好加密工作。其次,科学的使用加密手段,注重保护数据通信节点间的安全,保证加密算法的合理性,并且注重使用科学的方式克服链路传统中的容易遭到非法截取的问题。第三,注重使用签署技术,要对接收的到电子文档进行核查,这样才能保证数据信息不再传输中途被改动,有效防止数据信息的安全性,确定加密数据信息的正确使用。

3.3进行必要的数据备份

数据备份是最终防止数据丢失和数据被篡改的重要手段,只有注重使用数据信息副本,才能在数据丢失时及时的恢复数据,把损失减低到最小。首先,应当制订完善的数据备份计划,确保备份数据信息的安全性,合理确定数据备份的频率,丰富备份的内容,科学的使用备份的存储介质,这样才能保证备份数据的安全。其次,注重科学的使用不同的备份方式,既要使用全备份的方式,同时还要使用按需备份的方式,这样才能保证备份的完备性,同时处理好不断增加的数据信息量。第三,建立数据备份存储管理系统,科学的配置数据备份服务器,注重备份数据只在局域网内传播,这样才能保证备份数据的安全,不会给数据恢复造成影响。

结论:网络数据安全工作的策略必须从网络数据运行的实际环境出法,既要科学的分析当前网络数据的状态,同时又要采用有效控制成本的数制安全管理方式,并且发挥出现有人员的作用,全面提高数据的安全管理水平。■

参考文献

[1]刘晓华.电子信息的安全存储和有效利用研究[J].黑龙江科技信息. 2016(19)

[2]黄更红.网络数据安全存储的优化管理[J].网络安全技术与应用.2017(04)

[3]厉颖.计算机网络数据安全策略探究[J].网络安全技术与应用. 2014(02)

安全网络数据通信论文范文第2篇

【关键词】4G通信技术;无线网络;安全隐患

我国的移动用户的数量每一年都在不断地增长,各种关于无线的业务也开始出现,4G通信为人们提供了便捷的联系方式,更高的存储容量等,但是毕竟我国的4G通讯技术还不是很完善,也是存在一定的问题的,用户信息的的安全就是一个问题问题,网络安全是人们都在关注的问题,也是4G通信安全的标准。

1 4G通信技术的优势

1.1 4G网络通信技术的速度更快

4G通信技术比3G通信技术更快,但是4G技术并不是简单的3G升级版,从核心技术上与3G技术就是不同的,4G技术不仅速度快而且频谱也更加的宽了,在一次调查中显示4G通信的通道可以有100MHZ的频谱。

1.2 4G通信技术的费用相对降低了,可以满足用户的各种需求。

4G网络不同于其他网络,用户可以和设备共存,可以让用户自己管理自己的网络,可以改变自己的网络结构来满足自己的网络需求,甚至是整个系统的需求。

1.3 4G通信技术在3G的基础上增添了各种增值服务,实现了更高质量的多媒体通信,这是3G等其他服务不能够相比的,也是未来极其需要的技术。

4G通信技术没有脱离以前的通信方式,在传统的基础上进一步的发展,将无线网络的效率和功能发挥到最大化,4G通信技术是一个不需要电缆的信息超级高速公路,将用户和虚拟网络进行链接,保证通话的质量和速度。

2 4G通信网络技术的安全隐患

2.1 手机移动终端的抵抗力减弱

目前的4G系统中用户和移动终端的关系越来越紧密,是一种你中有我我中有你的关系,但是在存储计算能力的提升下,恶意执行的程序也越来越多,减弱了移动终端的抵抗力,移动终端系统的病毒和通信信号口的不严密,都会带来安全隐患。

2.2 无线和有线线路也有安全隐患

随着4G通信技术的应用,一些不法分子也开始利用4G通信信息传递的快速性做一些违法的事情,利用线路来删除或者窃听数据,同时也方便了一些诈骗分子利用运营商网络进行诈骗,安全问题有着极其大的问题。

2.3 实体网络上也存在安全问题

复杂多样的4G通信的实体安全系统在一定程度上可以保证4G通信系统的正常进行,但是也不可以对安全问题产生放松的心态,要时时刻刻 保持高度的警惕。在实体网络中入侵者会伪装成用户进行登录,或者是利用数据进行追踪来达到自己的目的,利用这种手段来窃取信息或者是对信息进行篡改,留下的痕迹很难被发现,留下的证据也非常的少。

2.4 4G网络的应用需要全部更新设备

通信技术要想要被广泛的应用就必须配备合适的设备,随着4G通信技术的应用,原有的3G通讯设备就必须要进行更新和改造,因为已经不适应4G通讯的使用,这未免就对用户有一个强制的要求那就是更换自己手中的设备,那么网络安全就是一个大问题了。

3 4G通信网络的安全措施

3.1 建立适当的安全机制

必须要着手建立适当移动通信的安全机制,为了提升4G移动通信的安全性,防止一些非法终端信号进入,将信息的传输渠道进行加密,或者是设置可见的权限,来保障网络通信的安全性。

3.2 尽可能的将网络信息的安全进行透明化发展

将信息在进行加密的基础上开放数据通道,就算是对工作人员也要进行透明化,防止因为非法的入侵而造成安全泄密。

3.3 对通信的信息进行过滤

防止网络安全的首要措施就是对网络上的信息进行安全审查,进行一部分的过滤,在多媒体等领域的数据传接口安装过滤包可以有效的防止非法侵入和袭击。

3.4 对网络通信进行统一的访问控制和监控

即使是采用了数据过滤也要不忘对数据进行监控,发现不稳定的数据或者是异常的数据就赶紧的进行审查,同时也不忘进行监督,将日常的行为规范记录入册。

3.5 对用户进行网络安全的宣传的介绍

保证4G网络的安全不只是工作人员的工作,作为4G用户也有一定的责任,用户应该了解自己访问的网络安全防护措施的级别和安全协议等,不要访问非法的网页。

4 4G通信技术

移动通信就是指用户可以在通信覆盖的任意范围内进行任意的运动都可以保持通信的畅通,对社会信息方面的进步造成了深深的影响。4G通信技术就是第四代移动通信,是一种可以用来代替3G蜂窝的一种新型的通信技术,具有向下相容、全球漫游、与网络互联和多终端应用等优势,他与3G相比较,多以数字宽带技术为主,以毫米波段为主要传输路段;具有良好的兼容性,真正实现一部手机在全球任何地点都可以通信;具有较强的灵活性,可以利用智能技术自主的将资源进行分配,满足要求;可以允许多种用户类型共存,满足用户不同类型的需求。非常明显的4G具有无法比拟的优越性。

5 总结

4G通信技术的无线网络给人们带来了很大的便利,安装非常方便,用户可以灵活的使用,但是也会在一定程度上给用户带来伤害,造成网络的不安全问题,因此我们在不断追求通信技术进步的同时也要注意保护网络安全。

参考文献

[1]李炜键,孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术,2014(010:127-131.

[2]苗健.基于4G通信技术的无线网络安全通信分析[J].电子技术与软件工程,2015(01):43-44.

[3]杨敏.基于4G通信技术的网络安全问题及对策研究[J].激光杂志,2015(10):148-152.

作者单位

福建农林大学(计算机与信息学院-2013級电子信息工程专业) 福建省福州市 350000

安全网络数据通信论文范文第3篇

【摘  要】物联网是计算机、互联网与移动通信网等有关技术的发展与延伸,并在新时代发展中日渐展现其重要作用。而要想发挥物联网的作用,加强网络通信信息安全体系建设尤为重要,这是依托互联网技术开展物联网业务的重要基础。基于此,笔者就基于物联网的网络通信信息安全体系建设路径进行探索,希望可以为扩大物联网技术的应用范围提供借鉴。

【关键词】物联网;网络通信;通信安全

1.物联网的特征

1.1物联网突破物理与虚拟世界的边界

物联网技术的应用打破了物理世界和虚拟世界的界限。对于虚拟世界而言,其存在形式是人类的思维,人们在改造物理世界的过程中,主要对物理世界的工具予以应用,并对其产生极强的依赖性,工具边界对虚拟世界和物理世界的交互产生一定的限制作用。利用物联网传感器,则促使物理世界数据收集工作得以完成,利用控制器促使虚拟世界信息能够控制物理世界,打通了物理世界和虚拟世界,无论纳米机器人,还是自动驾驶、无人机、特种机器人都借助物联网进行应用,实现了物理与虚拟世界边界的贯通。

1.2物联网使信息化转变为数据化

物联网是在信息技术发展背景下产生而来的,在信息化时代,其发展程度也受到信息技术处理能力的影响。物联网技术对业务数据模型进行建设,依托所建构的业务数据模型对信息化系统开展有关设计工作,在此基础上对集约信息化体系进行建设,这都让物联网信息化转化成为数据化的特点更为突出。物联网技术的应用利用大量传感器的布置与安排,促使大量流量数据采集、传输与存储工作能够实时完成,并与人工智能机器学习、深度学习的发展紧密联系起来,在很大程度上促使自动化建模工作的完成,也让物联网信息化转化为数据化的特点呈现出来。

2.基于物联网的网络通信信息安全体系建设的重要性

2.1传统网络信息安全需求的继承

网络信息安全需要保证客户身份、数据应用等相关因素的安全,而真正实现网络信息安全的第一步则是需要识别客户的身份,结合不同顾客的实际情况进行数据和信息的收集整理,并做好信息的结果分析。通过构建网络通信信息安全体系能够让客户的网络信息数据更加安全,能够切实保障终端、网络与后台系统等网络信息安全环境的安全构建。在建构网络信息安全体系的过程中,还能够让网络安全方法论模型的支撑作用得以充分发挥,能够让网络保障体系真正建设并发挥作用,并将生命周期理论、纵深防御机制、WPDRCC模型、攻防为中心的安全理论融入其中。

2.2网络信息安全发展的新趋势伴

随着时代的发展和进步,科学技术也在快速发展,如大数据技术、物联网、云计算、区块链、人工智能等都是其中的重要内容。随着这些技术的运用范围不断扩大,对网络信息安全保障体系的建设提出更高的要求,以达到未知风险与威胁的分析预测和自动化处置。基于物联网的网络通信信息安全体系建设则能够让信息资产安全属性得以加强,能够实现标准化的安全资产工作,让复杂的问题得到解决,利用分布式合作共享机制的建立,避免产生各种威胁情报,实现共享和协同模式的构建。物联网行业发展对于网络信息安全的要求越来越高,这都需要通过网络通信信息安全体系来更新各种算法,依托于智慧技术为物联网行业提供技术支持。

2.3物联网对网络新系安全的新挑战

物联网行业和技术的发展并非依赖传统网络信息安全体系,更多的还需要将更具现代化的网络安全技术形式融入其中,在传承传统网络安全技术的基础上不断完善网络信息安全体系,以达到安全要素、模型与趋势的一致性。通过网络通信信息安全技术体系建设能够针对不同情景的互联网技术予以分析,并对传感器和控制器处理能力予以充分考虑,有效解决互联网技术应用中存在的复杂问题。而这也是满足物联网技术和行业的重要支撑,是物联网技术和行业安全运营的重要保障。

3.基于物联网的网络通信信息安全体系建设路径

3.1保护用户隐私

为了更好地实现物联网行业发展以及物联网技术改进,需要加强通信信息安全体系建设,首先便需要注重保护好用户隐私。为了更好地保护用户隐私,需要做好数据模型的构建工作,通过模型计算保护客户的信息数据,从而才能避免因为用户信息脱敏所引发的用户信息逻辑推断产生的数据泄露问题。为了更好地保护用户的数据信息,还需要开展整体系统的自动化分析与处理。在进行相关的自动化分析与处理工作时,对于用户的信息数据应进行准确分析,并做好统一信息存储与分析工作,最大程度避免出现数据泄露风险。

3.2实现协作兼容

为了更好地加强网络通信信息安全体系建设,需要加强部门之间的协作,并构建物联网规模化平台,建设具有生态体系特征的网络信息安全體系,打破单一部门开展工作的形式,让更多相关部门加入网络通信信息安全体系建设中来,不断增强自身的竞争意识,并在竞争思想的指导下,制定更为安全的业务模式。此外,应加强部门协助工作的标准建设,立足于规范化的建设活动,强化部门之间的群策群力,通过头脑风暴的方式就网络信息应用中的安全问题予以共同协商和寻找解决策略,促使越来越多的安全产品能够互通,促使相关兼容性问题得到妥善处理。

3.3安全专业化建设

无论是物联网终端产品的生产,还是其部署与运营工作,都取决于物联网业务的整体产业链。物联网能力平台的发展和运营工作,都与物联网应用业务的运营密不可分,针对不同的产业链时期,应及时解决相关网络信息安全问题。然而,对于整体的物联网业务产业链而言,如何开展整体网络信息安全的整合工作,以及最终责任应当由谁来承担,这些方面都是有待解决的问题。为了更好地实现物联网安全环节的构建,利用互联网业务与物联网安全的解耦,并做好专业的物联网安全工作就显得极为重要,能够促使专业化的安全问题得到妥善解决。这需要从整体系统角度考虑通信场景与需求,在单纯问题的处理过程中找到物联网安全运营服务的解决方案,只有这样才能确保物联网网络信息安全体系化建设与发展工作的顺利完成。同时,为了切实加强物联网网络信息安全体系建设,还需要从运营模式中脱离出来,对安全体系的运用和运营的整体性与系统性给予高度重视,确保持续服务能力得到提高。

4.结语

物联网的网络通信信息安全研究工作处于发展状态,并随着实际发展需要将会衍生出更多的安全隐患。这就需要在网络通信信息安全体系建设方面进行加强,作好物联网安全研究工作,应用更为先进的安全保护技术,防止信息泄露。只有做好互联网网络通信信息安全体系建设工作,才能为物联网的可持续、稳定、和谐发展奠定良好的基础。

参考文献

[1]沈亮,张艳,顾健.物联网网络层中基于IPv6的信息安全产品发展趋势研究[J].信息网络安全,2012(8):38-40.

[2]武士涛.基于物联网技术的智能安防系统应用研究[J].网络空间安全,2012,3(2):73-74.

[3]刘攀,代玉梅.基于物联网的信息系统安全分析与研究[J].商丘职业技术学院学报,2016,15(2):49-52.

安全网络数据通信论文范文第4篇

【摘要】    电力系统的信息通信网络安全与防护一直以来都是备受关注的一个问题。随着我国经济与科学技术的不断发展,信息通信在电力系统中的应用范围和应用途径越来越广,虽然如此,网络安全却一直都是工作人员的一个重点工作难题。文章首先分析了电力系统信息通信的特点和现状,然后从几个方面介绍了通信网络安全方面可能存在的问题,并提出了相应的解决对策和防护措施。电力系统信息通信中存在的问题严重制约着我国电力系统的发展,而电力系统信息通信网络安全防护问题,也已成为了当前社会亟待解决的一个重要问题。

【关键词】    电力系统   信息通信    网络安全    防护分析

信息时代的到来,让我们的信息技术得到了前所未有的发展机会,信息技术随着发展也逐渐应用到了我国的多个行业中,电力行业便是其中一种。将信息技术应用在电力系统中,有效提高了电力生产质量以及电力利用效率。当前我国电力系统中的信息通信系统,已开始向系统化、智能化、自动化方向发展。计算机系统和智能系统的结合有利于提高电力系统电子业务的办理效率,同样也能简化电力系统的操作流程,提高工作效率。随着我国信息技术水平的不断提升,电力系统信息通信网络安全需更高的标准对其进行保护。

一、电力系统信息通信特点和现状

(一)特点

信息通信网络在电力系统中的作用非常明显,其特点主要可以分为三个方面。

第一,电力系统的信息通信网络具备专业性以及综合性特点。信息通信网络的专业性是指与电力系统、网络技术相关的操作必须由专业人才胜任,对电力系统和信息通信一知半解的工作人员根本无法参与深入的管理工作。信息通信网络的综合性是指电力系统,信息通信网络技术涵盖了多个领域方面的内容,例如电力技术、自动化技术、计算机技术等等非常复杂[1]。

第二,电力系统的信息通信网络会受到国家经济发展水平、国家政策、科技水平的影响。如果国家的经济发展速度较为缓慢,科学技术的研发进程并不理想,这必然会影响到电力系统的信息通信网络技术发展。政策作为约束、以及推动电力系统信息通信网络发展的客观因素,同样会影响到电力系统信息通信网络的应用范围、效果。电力系统作为我国的基础建设,国家动向对电力系统的影响会非常明显。

第三,电力系统信息通信网络环节多,地域性强。工作人员的信息通信网络工作内容包含配电、用电、输电等多种环节,而且环环相扣。中国地域宽广,而且不同地区的经济发展程度会有所区别,这导致我国的电力系统在不同区域的要求会出现差异,影响电力系统信息通信网络的建设规模以及运营效果和范围。

(二)现状

当前我国已建立了较为全面的电力系统,但对于电力系统的管理却存在着一定的问题和限制。上文中曾提到我国的国土面积非常大,各地区的科技发展水平会有所区别,这就导致我国不同地区的管理要求与管理标准出现了差异,造成电力系统管理难度上升。

二、提高电力系统信息通信网络安全防护的价值

电力系统的网络安全防护工作非常重要,这会直接影响到电力系统的正常运行。一旦系统网络出现隐患,供电质量会直线下降。近几年来,科学技术的发展让电力系统对信息网络的依赖度越来越高,因此加强电力系统信息通信网络安全性非常具有现实意义。在电力系统信息通信网络安全防护中防止病毒入侵是最关键的一项内容。作为计算机病毒的一种网络病毒的隐蔽性非常好,而且传播速度非常快。一旦电力系统通信网络出现病毒,将会导致整个电力系统的瘫痪。除此之外,病毒入侵之后,电力系统中所储存的信息数据会被大范围泄漏,对企业和国家所产生的影响将不可预估[2]。

三、電力系统信息通信网络安全问题

电力系统信息通信网络是一个覆盖范围非常广的网络系统,如今该系统中存在的网络安全风险非常多,制约着电力系统信息通信网络安全水平的提升。其风险主要表现在三个方面,分别是网络设备、系统内部以及网络管理运营所存在的风险。

(一)网络设备存在的风险

网络设备存在的风险是电力系统信息通信网络安全的主要风险之一。当前我国的电力系统运行主要依靠国外的技术和设备,国外技术和设备的安全存在非常明显的不可控性,例如设备的故障、维修、升级等等都需要依靠外来的专业技术人员。这很有可能让我国的电力系统中存在“人为漏洞”,系统的安全性无法得到保障,一旦被黑客发现或侵入会产生不可预估的后果。另外,部分进口的网络设备中存在着可唤醒的指令和程序,一旦被居心不良的人员利用,很有可能导致我国电力系统通信中断、设备瘫痪。

(二)系统内部存在的风险

随着信息技术的发展,电力系统被信息系统的依赖程度不断上升,这就导致电力系统内部的安全系数越来越低。网络信息系统对电力系统造成的威胁和影响来自多个方面,例如计算机本身就含有庞大的电辐射,电辐射影响到电力系统的信息内容,会让电力系统被辐射攻击从而出现致命的安全威胁。另外,电力信息系统中本就存在着无线通讯功能,如果没有提前对无线通信功能进行加密或保密,外来人员能够利用这一功能对电力系统发起攻击,或者破坏电力系统的数据传输[3]。

(三)网络管理运营风险

我国电力系统呈现内外网分离的现状,这虽然在一定程度上保证了我国电力系统信息通信网络的安全性,但同时对电力系统信息通信网络的运营和管理留下了安全隐患。公司或企业的内部人员在日常管理或运营电力系统信息通信网络时,会通过各种终端或介质传输数据,数据传输过程中极有可能出现信息泄露或失真现象。一旦有病毒不慎流入电力系统,将会造成整个电力系统的瘫痪。

四、电力系统信息通信网络安全防护措施

(一)加强电力系统的内部管理

电力系统运行过程中所产生的信息数据量非常庞大,必须有完整、科学的电力系统通信网络管理体系作为支撑,才能确保数据信息的准确传输。电力系统管理人员要提高工作责任心,加强对电力系统信息通信网络运营中的风险控制。具体的管理内容可以分为以下三个方面。

1.提高资金投入

增加对电力系统网络通信的资金投入,有利于提高通信技术,降低管理风险。从风险管控角度来看,可以通过引进国外的先进防控风险技术,提高风险管理水平。从电力系统监管角度来看,可以通过落实科学高效的监管措施,防止黑客入侵电力系统。同时要定期更新电力系统,确保电力防护系统的完整全面,防止电力数据泄露。

2.建立防火墙

要想防止陌生IP进入电力系统权限管理中心,可以通过设置强力防火墙实现。未经允许的陌生IP,无法进入电力系统的信息管理平台,也无法查看电力系统的相关内容。

3.使用保密技术

电力信息系统中的密码和公开密钥可以通过定期更换防止泄露,此外通过加密电力系统的信息通信管理平台信息,也能有效防止电力数据的泄露[4]。

(二)提高网络设备的安全性

要想从根本上提高电力系统信息通信网络安全防护水平,需要加强网络设备的安全性。当前我国电力系统的很多设备都是进口产品,只有对其进行综合管理,才能有效防止设备的信息数据泄露。此外,要想降低进口设备对电力系统所产生的安全风险,大型电力企业可以尽量使用国产电力网络设备。随着信息技术的发展,近几年我国的电力系统网络设备性能和水平都在不断提高,安全风险的控制手段也发生了变化。合理运用国产先进设备,不仅能够有效保证电力系统的运行质量,还能提高电力系统通信网络的安全水平。我国当前的电力系统通信网络几乎分布在全国各地,数据信息复杂繁多,只有对系统进行加密才能防止信息泄露。

使用国内先进的电力网络设备,能够提高企业对电力网络设备的控制力度,一旦电力网络设备出现故障,能够立即根据故障原因和故障地点对其进行维修,有效提高了维修效率。就如今的发展趋势来看,我国现有的电力网络设备发展速度非常快,性能在短短时间内就能得到进一步提高,对电力企业来说非常有意义。

電力企业还应当建立完整的电力系统数据保护体系。电力系统中的数据在传输过程中很有可能会出现中断情况,影响电力系统的整体运行速度。在数据传输过程中对数据信息进行加密,能够有效减少电力系统缓慢运行过程中所产生的信息泄露,提高信息数据的传输准确性。对信息数据进行加密,同样能够解决我国国土辽阔而产生的电力系统结构分布不合理情况,降低了整体的电力系统管理难度。

(三)建立完整的电力系统信息通信网络安全运行评估系统

建立完整的电力系统信息通信网络安全运行评估系统(如图1)意味着对电力系统通信网络管理力度增强,能根据评估结果有效优化电力系统网络运行流程、环节、内容。建立完整的电力系统信息通信网络安全运行评估系统,需要打造一支专业的电力系统信息通信网络管理团队。专业的管理团队能够加强电力安全防护系统的各项管理工作,一旦出现遗漏或纰漏能够立即用专业知识进行修补。网络安全评估系统管理人员在工作中一定要注意操作规范性,加强电力系统的网络配置,能帮助工作人员准确定位与确定电力系统运行中的故障位置和故障原因,提高管理效果。专业人员运行电力系统通信网络,还能减少黑客入侵风险。

五、结束语

综上所述,电力网络作为关系我国电力系统能否正常运行的内容之一,不仅是一项系统性工程,更是一项长期性和复杂性工程。电力企业一定要重视电力系统通信网络安全防护,利用各种手段加强防护水平,降低安全隐患对电力系统所产生的影响,实现电力行业的可持续发展。

作者单位:邱思思    广东电网公司广州供电局

参  考  文  献

[1]欧阳宇宏,康文倩,车向北.电力监控系统信息通信网络安全及防护问题研究[J].信息系统工程,2020(12):60-61.

[2]苏昭璞.电力系统信息通信网络安全及防护安全探究[J].科技经济导刊,2020,28(18):39.

[3]安子畅,杨硕,郑景.电力系统信息通信的网络安全及防护研究[J].通信电源技术,2020,37(05):216-217.

[4]候正煜.电力系统信息通信的网络安全及防护研究[J].网络安全技术与应用,2020(02):132-133.

安全网络数据通信论文范文第5篇

摘要:随着社会经济的快速发展,科学技术水平的不断提升,计算机的应用已越来越广泛。该文就数据加密技术在计算机网络安全中的应用进行研究,希望能够给网络技术人员和计算机用户提供一些技术建议。

关键词:数据加密;计算机;网络安全

对于整个计算机网络安全而言,数据加密技术能够有效提升网络数据传输的防护能力,将数据进行加密处理,可以使安全传输变得有条不紊,并对整个网络环境进行有效保护,从而为计算机用户提供一个绿色、高效,稳定安全的传输环境。随着数据加密技术的出现和应用,解决了许多窃取数据信息内容的问题,这对整个计算机网络安全的建设具有里程碑的价值与意义。

1计算机加密技术

计算机加密是一种先进的计算机技术,它在计算机网络安全工作中起着至关重要的作用。目前,在我国计算机加密技术中,可分为对称加密技术、非对称加密技术两大类。

(1)对称加密技术

对称加密技术是一种十分常见的计算机加密技术。顾名思义,对称加密技术体现着一种加密方法,就有一种解密方法与之相对。后来人们根据其自身特性特点,也将它叫作共享密钥加密技术。在发送与接收的过程中,数据信息的发送者和接收者一直共同参与,因此发送者与接收者都能掌握解密方法、解密技巧,以及数据信息的相关内容。这种加密技术十分严谨,数据信息在整个传输过程中,很难被他人破解和截取,所以提升了收发数据信息的稳定性和安全性。目前,对称加密技术能够对不同的密钥进行三次加密,不仅提升了安全级别,也提高了资源使用率。具体算法:DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。

(2)非对称加密技术

非对称加密技术也是一种十分常用的计算机加密技术。人们根据其自身特性特点,将它称为公钥加密技术。非对称加密技术与对称加密技术有着本质上的区别。非对称加密技术的数据信息发送者与接收者,并不了解对方的解密方法、解密技巧,以及数据信息的相关内容。通过使用不同的密钥,将数据信息进行加密。只有数据信息的发送者与接收者相互交换协议,才能了解数据信息的有关内容。非对称加密技术,无论是在处理速度上,还是在储存空间上,都有着明显的优势。主要算法:RSA、Elgamal、背包算法、Rabin、HD,ECCf椭圆曲线加密算法)。

2计算机网络安全问题

在计算机数据传输过程中,我们工作中经常会遇到一些安全问题,如计算机病毒,黑客攻击,计算机自身系统等问题。从亚信安全最新发布的《2018年度安全威胁回顾及2019年预测》报告中可以看到,网络威胁数量上再创新高。这些问题给计算机的网络安全带来了影响,也给计算机使用者带来了一定的困扰。

(1)计算机病毒问题

计算机病毒是一种最常见的计算机问题,它也是致使计算机网络出现故障的重要因素。不同种类的病毒,它们的传播方式还大不相同。例如,一些数据信息的发送者,在编辑数据信息时,不小心打开了一个网页或激活了一个软件,就会出现一些病毒对其进行干扰。一些数据信息的接收者,在接收数据信息时,打开了一些错误的应用程序,也会使整个数据信息内容变得不准确。数据信息的内容丢失,或者部分内容丢失,内容泄露,内容被篡改等现象,都已严重威胁到了计算机的网络安全。例如,2017年5月12日爆发的”蠕中”式勒索病毒,致使全球100多个国家爆发比特币勒索病毒攻击,严重影响网络和信息安全。此次病毒爆发就是使用“永恒之蓝”攻击有漏洞的Windows设备。由于我国教育网当时没有封禁445端口,存在大量暴露漏洞的机器,成为勒索病毒重灾区。给系统存在这方面的漏洞计算机用户带来了防不胜防的利益损失和伤害。

(2)黑客攻击问题

黑客攻击也是威胁网络安全的重要因素。一些熟练使用计算机的不法分子,为了获取利益或偷窥他人隐私,他们通过黑客,对计算机网络发动攻击,破坏了计算机网络的正常运行。这种恶意的黑客攻击,不仅能够在传输过程中拦截数据信息,还能篡改相应的数据信息,从而泄露计算机用户的隐私,给计算机用户的正常网络生活带来巨大的影响。

(3)电子邮件攻击问题

电子邮件攻击事件在不断增长。对全球经济造成重大的损失。由于其主要依赖于社会工程学,并向特定目标发送钓鱼邮件,致使一些用户防不胜防。通过截获大量利用垃圾邮件附件进行攻击活动来看,这些攻击活动使用的邮件附件均是恶意文件,邮件附件可能是伪装的JPG文件,也可能是嵌人IQY病毒的PDF文档,带有附件的垃圾邮件攻击活动典型特点是利用社会工程学伪装邮件附件,诱骗收件人点击附件,执行病毒程序。于是我们强烈建议用户对尤其包含URL和附件的未知电子邮件保持警惕,以免造成巨大的损失。

(4)计算机自身系统问题

众所周知,计算机自身系统问题也是影响计算机网络安全的重要因素。尽管计算机病毒、黑客攻击及电子邮件攻击,是较为常见的威胁计算机网络安全的重要因素,但計算机自身系统问题对计算机网络安全的影响也是十分巨大的,甚至超过了计算机病毒和黑客攻击。由于一些计算机用户对计算机系统不够了解,也没有认识到防火墙的重要作用。为了更舒畅地使用计算机网络,他们将防火墙卸载、打开重要端口、删除相应的网络保护软件等,从而降低了计算机网络安全性能。进而导致自身电脑操作系统高危漏洞及病毒库等得不到及时有效更新,在数据信息传输过程中,致使自己的相关资料、数据信息等隐私被泄露出去,使网络安全得不到实质性的保障。所有这些个人的不良习惯无形中就给计算机网络安全埋下了隐患。

3数据加密技术的应用价值

(1)有利于提升安全等级

在计算机网络安全建设中,关于安全等级问题,一直得不到有关人员的重视。随着数据加密技术的出现,将数据进行层层加密,大大提高了数据传输的安全性。尤其是关于资金流向的数据信息,得到了相应安全等级的保护,这不仅给网络数据信息的传输进行了严格的监督,也保证了计算机用户对计算机网络安全的依赖。

(2)网络安全的评估指标

从某种角度上说,数据加密技术能够显示出网络数据信息传输的安全等级,也是网络安全评估的重要指标。将计算机网络安全建设工作进行分化,首先要考虑的就是数据传输的安全问题。为了保证数据传输的准确性,网络安全机构不断更新技术,已将技术质量推向一个更高的层次,通过对称数据加密技术和非对称数据加密技术的应用,已全方位保障了数据信息传输的准确性,以及安全性。目前,数据加密技术的质量已成为衡量网络安全的重要指标。

4数据加密技术在计算机网络安全中的应用

(1)在数据库方面的应用

目前,随着社会经济的快速发展,人们的生活不断提高,数据库的应用已成了一种必然趋势。为了方便日常生活,各行各业不得不考虑对数据库的使用,因此,技术人员开始着手完善数据信息系统。保证数据系统的正常运行,就必须保证其储存信息的安全,在使用数据库的过程中,人们可以通过使用数据加密技术,确保数据的正常使用。将数据与信息进行加密,提升数据的安全性。只有知道密钥的人,才可以通过验证,登录数据库界面,了解相应的数据内容。例如,一些大的企业,为了保障本公司数据内容的安全,通过对不同等级的公司职员设置不同权限,掌握不同的密钥,从而保障公司各级别职工能够正常使用数据库。另外,还有通过设置人脸、指纹等作为密钥,区别开不同级别权限浏览信息的权利。在使用数据库时,一些企业也设置了防火墙装置。防火墙装置不是随时都发生作用的,它只是一种预防措施。当计算机网络出现安全问题,且不能得到及时有效的解决时,它可以将暴露出去的数据信息进行阻拦,以此给技术人员创造解决问题的时间,进一步提高数据库使用的安全性与稳定性。

(2)在保障软件安全运行上的应用

计算机网络运行不是单一、简单地运行系统,它需要依靠各种各样软件的同步协作。任何一个软件受到黑客的攻击,都会使计算机整个运行存在风险性。为了保障软件运行的安全性,一些计算机用户可是使用杀毒软件。杀毒软件的选用一定要加以重视,有些劣质的杀毒软件本身就存在问题,它们虽然提示用户计算机存在风险,但在用户还未同意处理风险问题时,就开始对数据信息进行处理。无论是有病毒的信息,还是没有病毒的信息,都进行全面的封杀。这不仅杀掉了用户需要浏览的数据信息,也破坏了相应的应用程序,给用户使用数据库带来极大的不便。由此可见,计算机用户必须要选用正规的、优质的杀毒软件。好的杀毒软件能够正确识别有病毒的信息和没有病毒的信息,可以最大化发挥出维护网络安全的重要作用,通过其与数据加密技术相配合,更能保障数据信息的安全。

(3)数据加密技术在电子商务中的应用

电子商务一词源于大数据时代的发展,当今社会,电子商务已变得越来越重要。人们通过在网络平台进行交易,大大提升了交易速度与交易质量。基于此,为了防止病毒的侵人,防止黑客篡改信息,人们已经开始使用数据加密技术。在数据加密技术还未成熟之前,电子商务交易存在着诸多风险问题。一些不法分子,为了获得个人利益,他们通过相应的黑客手段,篡改交易信息,暴露交易双方的信息资料,也给交易双方带来了不可逆转的经济损失。通过对电子商务的安全考虑,交易双方开始使用数据加密技术。数据加密技术在一定程度上粉碎了不法分子的犯罪心理,它能够有效地阻止不法分子通过黑客等手段破坏电子商务交易的行为。另外,有关人员为了提升数据信息的精准性,在数据加密技术中增添了签名的程序。通过对用户资料的审核,设置相应的权限,进一步保证了数据信息内容的安全。

(4)在虚拟专用网络的应用

众所周知,虚拟专用网络是一个重要的网络系统,它对整个计算机网络的运行发挥着十分重要的作用。究其存在意义不难看出,它既是计算机网络系统的组成部分,也体现着计算机网络系统的应用程序,它能够对各区域的网络进行连接,有效保障网络平稳地运行。例如,许多用户在安装计算机时,都会设置路由器的密码,但由于密码过于单一,程序过于简单,致使很多人都能破译路由器密码,进行不道德的蹭网行为,从而降低了用户的网速。通过使用数据加密技术,用户能够提升密码的保密程度,只有熟知密码密钥的人,才能够通过输入密码,获得网络的使用权,这从根本上防止了其他人的蹭网行为。另外,在数据传输过程中,通过使用数据加密技术,能够在数据信息进入到接收方的路由器后自行加密,从而保证了数据信息内容的安全。这种只有接收方和发送方能够看到数据信息内容的技术,为数据信息的传输提供了安全保障,也使得用户能够放心使用网络。总之,数据信息加密技术,不仅降低了安全问题产生的概率,也能切实地满足广大用户的安全需求。

(5)在计算机网络数据的优化方面

由于数据加密的参数存在诸多的不准确性和不确定性,就需要有关人员对整体数据内容进行把握。因此,需要使用相應的算列,保证加密过程和解密过程的安全。通过不断重复的加密与解密,使加密技术按照相应的运行原则进行,进而全面实现数据加密与解密过程中的正确性,减少内在技术的约束和外在环境因素的影响。在对计算机网络数据加密进行优化时,有关人员必须要遵守以下三个原则。第一,在数据信息进行加密的环节中,表明密钥的约束条件,通过对数据信息进行初始化的处理,保证重新组合过程能够正常运行。第二,明确接收方获得数据密钥的条件,确保数据信息能够准确无误地传输。通过对整个网络实行条件约束,保障网络密钥的获取方法,进而使发送与接收双方能够正确输入密钥。第三,依据解密过程的数据参数,减少解密时间,从而促进加密和解密过程能够更趋于科学性、合理性。

5结束语

综上所述,数据加密技术在计算机网络安全中起着十分重要的作用,为了保证信息数据的安全,有关人员必须要不断提升加密技术质量和水平,从而为广大计算机用户提供一个安全稳定的网络环境。

安全网络数据通信论文范文第6篇

摘 要:网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。设计并保证网络安全协议的安全性和正确性能够从基础上保证网络安全,避免因网络安全等级不够而导致网络数据信息丢失或文件损坏等信息泄露问题。在计算机网络应用中,人们对计算机通信的安全协议进行了大量的研究,以提高网络信息传输的安全性。本文通过分析网络安全协议的设计和分析方法,探讨网络安全协议在计算机通信技术中的作用及意义。

关键词:网络安全协议;计算机通信技术;安全协议分析;安全协议设计

中圖分类号:TP393.08

随着信息技术的飞速发展,信息的传递和处理已经突破了传统时间与空间的限制,信息化网络已经在各个领域中得到广泛的应用,其中包括金融、商业、文化和军事领域,并且网络技术在这些领域中具有十分重要的作用[1]。随着网络的应用进一步扩大,网络安全问题则成为限制网络应用的主要问题,由于互联网的开放性和共享性,导致其存在诸多的安全隐患,这就需要通过网络安全协议进行控制,以保证网络能够安全有效的为以上领域提供服务。这就需要从网络安全协议安全性分析中的逻辑化方法进行系统性研究,从而确定网络安全协议的安全性和可靠性。

1 网络安全协议综述

随着协议在人们生活中的应用越来越广泛,人们对协议的认识也逐渐提高。协议一般是指人们为完成某项任务而由两个以上的参与者组成的一个程序。故定义协议应具备以下三个方面:(1)协议是一个过程,且此过程具有一定的程序性,通过制定者对过程进行调整,依照一定的次序执行,此顺序具有不可更改性;(2)协议至少具备两个以上的参与者,并且在执行过程中每一个参与者都具有固定的步骤,但此步骤并不认为是协议的内容;(3)协议的目标为完成一项任务,故协议也应保证一个预期的效果[2]。

通过以上分析能够看出,计算机网络的安全协议是指在计算机网络中传输信息时保证信息安全性的一个程序。在计算机网络的使用中,安全协议的作用为通过加密或其他措施保证信息数据的完整性和有效性,其中包括密钥的分配和身份的认证。计算机网络的通信安全协议最早被应用的时间为1973年,此安全协议在当时为网络通信的安全性提供了十分优秀的保障,但随着信息技术的飞速发展,安全协议也需要逐步改进,以适应信息传输手段的多变。随着科技的进步,安全协议也不断优化,其应用效果也进一步提升,现阶段网络安全协议主要包括SSL协议和SET协议[3]。以上两种协议均为通过信息加密保证信息安全。

2 密码协议的分类

到目前为止,安全协议的类型尚无定论,故无人对网络安全协议进行分类,事实上严格分类密码协议是一件几乎不可完成的任务,从不同的角度分类即可将安全协议划分为不同的类别。例:从ISO的层级模型分类可将安全协议分为高层和低层协议;从协议的功能方面分类则可将协议分为认证协议、密钥建立协议、密钥认证协议等;而根据密钥的种类进行分类则可将安全协议分为公钥协议、单钥协议和混合协议等。目前公认比较合理的分类方法则是根据功能进行分类,这种分类方法并不关注采用何种加密技术,根据以上分析,我们将安全协议分为三类:(1)认证建立协议,指通过一个实体对另一个相应与之建立通信的实体进行身份确认的安全协议;(2)密钥建立协议,指多个实体通过共享一个密钥而互相传输信息的安全协议;(3)认证密钥建立协议,指与经过身份证实的用户建立共享密钥而互相传输信息的安全协议[4]。

3 协议的安全性

3.1 网络安全协议的安全性及其攻击检验。随着信息技术的飞速发展,越来越多的网络安全协议被人们设计并应用,但通常令人们十分尴尬的是很多安全协议在刚刚推出的时候就被发现其具有漏洞。造成网络安全协议无效的原因具有很多种,其中最主要也是最多的原因是安全协议的设计者本身对网络安全的需求并不了解,其研究也相对不够透彻,这就使其设计的安全协议在安全性分析中就产生大量的问题,就如同密码加密算法的设计一样,证明协议的不安全性往往比证明其安全要简单得多。

通常在对网络安全协议进行安全性分析时会通过攻击手段进行测试,这种测试一般针对加密协议的三个部分进行压力检测:(1)攻击协议中的加密算法;(2)攻击算法和协议的加密技术;(3)攻击协议本身。由于本文篇幅及研究重点与加密算法和加密技术无关,以下将主要探讨针对协议本身的攻击,这里假设的前体便是加密算法和加密技术均为安全的。

3.2 安全协议的设计方法。在对网络安全协议的设计中,通常会针对协议的复杂性和交织攻击抵御能力进行设计,同时对协议的简单性和经济性要有一定的保证。前者是保证安全协议自身的安全性,而后者则是为扩大安全协议的应用范围。只有通过设定一定的边界条件,才能够保证安全协议同时具有复杂性、安全性、简单性和经济性,这就是网络安全协议的实际规范。

3.2.1 一次性随机数代替时间戳。目前的大部分网络安全协议的设计均采用同步认证的形式,这种认证形式需要各认证用户之间保持同步时钟,且要求极其严格,这种认证形式在网络环境较好的情况下实现起来非常容易,但是对于网络条件较差的情况则很难实现同步认证。故在进行网络安全协议设计中可采用异步认证方式,这就需要在设计中采用随机生成一个验证数字,通过这个数字代替时间戳,这样则能够完美解决网络环境差的问题,同时还能够保证认证的安全性。

3.2.2 抵御常规攻击。对于任何一个网络安全协议,首先应具备的功能即是抵御常见的网络攻击,即对于明文攻击和混合攻击具有最基础的抵御能力,简而言之就是不能让攻击者从应答信息中获取密钥信息,另外对于过期消息的处理机制也应算在抵御常规攻击中,即不能让攻击者通过修改过期信息完成攻击。进而提高网络安全协议的安全性[5]。

3.2.3 应适用于任何网络结构的任意协议层。由于不同的网络结构的不同协议层所能够接受的信息长度不同,若想使安全协议能够做到高适用型则需要网络协议中的密钥消息必须满足最短协议层的要求,也就是说密码消息的长度应等于一组报文的长度,这样才能够保证网络安全协议的适用性[6]。

4 结束语

综上所述,在信息技术高速发展的今天,网络安全协议已经广泛的应用于计算机通信网络之中。网络安全协议的应用不仅能够有效的提高计算机通信数据的安全性和完整性,同时还为保障人们的经济利益作出了贡献,有效的保证了经济的稳步发展。由于技术原因的限制,当前的网络安全协议在设计和应用中还存在一定的缺陷,这就需要信息技术人员通过不断的总结实践,对现有的网络安全协议进行完善和改进,从而进一步保障网络通信的安全。计算机通信网安全协议的应用,不仅使得计算机通信网的安全性得到了进一步的提升,还有利于计算机数据信息的处理。

参考文献:

[1]赵国威.安全协议形式化自动验证工具AVISPA的研究[D].吉林大学,2013.

[2]欧阳熹.基于节点信誉的无线传感器网络安全关键技术研究[D].北京邮电大学,2013.

[3]曹利峰.面向多级安全的网络安全通信模型及其关键技术研究[D].郑州解放军信息工程大学,2013.

[4]郭显.移动AdHoc网络安全路由协议设计与分析技术研究[D].兰州理工大学,2011.

[5]董学文.基于串空间模型安全协议形式化方法的分析与扩展[D].西安电子科技大学,2011.

[6]林伟.空间网络安全技术研究与实现[D].电子科技大学,2012.

作者简介:秦俊波(1975.08-),男,黑龙江伊春人,科长,机要通信技术九级工程师,研究方向:计算机通信技术。

作者单位:鹤岗市公安边防支队 信息化科,黑龙江鹤岗 150141

上一篇:国内媒介文化研究论文范文下一篇:物理教材思考实践论文范文