通信安全研究论文范文

2024-01-27

通信安全研究论文范文第1篇

国网河南省电力公司商丘供电公司, 河南商丘  476000

摘要:随着我国社会主义市场经济的飞速发展,我国各行各业的发展都得到了快速的提升。信息通信业的发展也不例外,现今人类进入了大数据时代。在这一背景下,信息通信途径不断增多、信息通信效率大幅度提升,然而伴之也出现了一系列亟待解决的网络安全问题,工作人员有必要探索相应的管理途径,以确保信息通信网络安全运行。基于此,本文主要对大数据背景下信息通信网络安全进行研究,希望通过本文的分析研究,给行业内人士以借鉴和启发。

关键词:大数据;信息通信;网络安全;提升措施

引言

当今的社会是一个数据爆炸的社会,人们的生活生产与网络已经密不可分。正因如此,网络安全的重要性被越来越多人意识到,在人们享受着信息通信技术为生活带来的便捷同时,也没有忘了网络可能存在的各种风险如网络人肉事件、黑客攻击网络等。为此,在大数据背景下,如何利用信息通信技术提高网络安全是当下技术人员值得认真研究的问题。

1大数据背景下信息通信网络安全存在的问题

1.1信息存储硬件设施的安全问题

大数据背景下信息通信网络安全存在的问题之一是信息存储硬件设施的安全问题。通信硬件设施在通信信息中占据重要位置。通信行业常见的信息存储硬件设施有计算机和各种信息存储器等。一般硬件设施的安全问题指的是相关设备因为外力的干扰不能够保持正常、有序进行。在大数据背景下,国内外通信设施更新换代迅速,对设备存储的信息量和硬件要求不断增大,一旦在信息存储环节中某一硬件设施发生故障,就会造成存储的信息受损,对行业声誉和利益造成严重损害。此外,工作人员需要对发生故障的设备进行抢修,但修理过程极易对企业和客户信息造成破坏或者泄露,不仅给使用者的生产生活带来麻烦,还会给网络运营厂家造成无可估量的经济损失。所以,在信息通信建设中,需充分地考虑信息存储硬件设施本身的安全性能,既能有效地确保运营商的正当利益,又能保障用户的信息安全。

1.2通信网络本身的结构极其复杂

大数据背景下信息通信网络安全存在的问题之二是通信网络本身的结构极其复杂。若工作人员对基础数据没有进行妥善地管理,则极易埋藏一些风险隐患。此外,随着4G网络在商网中的应用,而各运营厂家存在激烈的竞争,存在通信网络重建的现象,加大了通信网络系统的复杂性。为了有效地解决这些问题,政府成立了铁塔公司,对通信网络进行统一的、集中式建设。然而由于通信设备自身的使用标准不同,设备生产厂家控制的业务量过多,常采用分散式的管理方式,使得基础数据不稳定,通信事故时有发生。

1.3部门对网络安全问题管理不重视

大数据背景下信息通信网络安全存在的问题之三是部门对网络安全问题管理不重视。在一些经济发展速度较快的西方国家中,很多国家都十分重视国家的计算机信息安全管理的建设,甚至有一些国家会投入一定的国家净收入到国家的计算机信息安全管理建设中。然而比较我国,很多企业对网络安全管理建设的重视程度不足,国家对该方面的投入资金也不大。有相关的机构曾对我国企业建设网络安全机构情况进行调查,发现我国很多著名的企业对计算机信息安全管理建设的资金投入在企业日常运行成本中所占比例较小,甚至一些私营企业对网络安全建设投入的资金不足企业总投资的百分之一。

2大数据背景下信息通信网络安全提升措施

2.1应用安全保护技术

应用安全保护技术主要涉及三个方面技术。首先,密钥管理技术。物联网安全维护工作逐步推进,基于密钥管理技术进行系统运维,这要求技术人员客观掌握物联网运行特点,并全面提升密钥管理能力。具体来说,视情况应用分布式或集中式管理模式,以期满足层次化管理需要,经密钥协商完成全过程保护目标。由于节点数量较多,意味着电能大量消耗,对此,研究人员应在节能方面深入研究,以期提高密钥管理技术适用性。其次,入侵检测技术。网络入侵防控工作势在必行,应用入侵检测技术分析各类入侵形式安全危害,保证节点判定合理性和准确性。技术应用期间,遵循恶意节点预判、密钥文件传输、解密处理、信息反馈这一程序,针对全部节点有效控制,尽可能减少信息丢失现象。最后,容错容侵技术。确定存在恶意节点后,将数据信息及时传至有效节点。如果恶意节点尚未确定,将其调整为容侵状态,从数据信息安全角度考虑,借助附近节点对其控制。

2.2应用和数据安全

信息系统身份鉴别,可以采用用户账户和密码的方式,密码要设置复杂度要求,也可以采用用户账户与USB-KEY进行绑定的双因子方式进行认证,为安全事件的跟踪审计提供有效依据。应配置对登录的用户账号和权限访问控制的功能,并及时删除或停用应用系统中多余的、过期的账号;删除或修改系统默认账户及登录口令,设置不同的管理员权限,操作系统和数据库管理员分权管理,安排不同人员担任并分配不同的账号。开启应用系统及其使用的中间件的自带审计功能,并把相应的日志发送到日志审计系统,统一进行审计分析。同时部署数据库审计系统,对管理员操作数据库的相关记录进行安全审计,防止非法操作及更改相关数据信息。应用系统在资源控制方面,应设置一个客户端只允许一个用户同时登录,并且一个用户只允许同时在一个客户端上登录,从而保障信息资源的安全。在数据完整性和保密性方面,通过部署加密机实现网络传输层数据的完整性和保密性防护。对信息及业务数据加密传输和存储,确保传输的数据是加密后传输和存储。在数据备份和恢复方面,重要数据实现本地备份和恢复并且异地能够实时备份实现数据的备份和恢复。

2.3健全相关的网络安全机制

在人们日常使用互联网时,健全相关的网络安全机制可以作为坚实基础保证维护网络安全工作能够顺利开展。在健全网络安全机制时,首先可以利用相关的计算机技术构建科学合理的技术框架和模型,其次要加强对相关技术人员的培训,不断完善网络安全工作制度,培养符合国家需求的高素质技术型创新人才。

2.4控制访问

通常所说的控制访问指的是通过增加权限控制与识别控制来对无线网络中的通信设备与接入设备的访问加以控制。其中,对于识别控制来说,其是通过设置密码来对接入设备的访问进行控制与限制,确保接入设备在无线网络下工作的安全性,防范非法侵入事件的出现。权限控制则是根据用户的层级对其权限加以限制于管理,不同权限的用户其在无线网络中的行为会受到严格限制,可以有效地避免非法篡改行为的发生。

结语

总而言之,随着信息科技的发展,网络用户的持续增加为网络系统带来了海量的数据信息。大数据时代下,相关人员应有效地根据大数据技术的特点及信息分析處理情况,做好信息通信网络安全的防护工作,强化相关网络风险评估技术,进而更好地维护用户信息的通信安全。

参考文献

[1]赵龙斌,赵鲲驰,郝胜岩.“大数据”背景下计算机信息技术在网络安全中的运用[J].信息技术与信息化,2019(3):89-90.

[2]邵静.浅析“大数据”背景下计算机信息技术在网络安全中的应用[J].数字通信世界,2019(1):211.

[3]《信息安全技术信息系统安全等级保护实施指南》GB/T25058-2010.

通信安全研究论文范文第2篇

【摘  要】物联网是计算机、互联网与移动通信网等有关技术的发展与延伸,并在新时代发展中日渐展现其重要作用。而要想发挥物联网的作用,加强网络通信信息安全体系建设尤为重要,这是依托互联网技术开展物联网业务的重要基础。基于此,笔者就基于物联网的网络通信信息安全体系建设路径进行探索,希望可以为扩大物联网技术的应用范围提供借鉴。

【关键词】物联网;网络通信;通信安全

1.物联网的特征

1.1物联网突破物理与虚拟世界的边界

物联网技术的应用打破了物理世界和虚拟世界的界限。对于虚拟世界而言,其存在形式是人类的思维,人们在改造物理世界的过程中,主要对物理世界的工具予以应用,并对其产生极强的依赖性,工具边界对虚拟世界和物理世界的交互产生一定的限制作用。利用物联网传感器,则促使物理世界数据收集工作得以完成,利用控制器促使虚拟世界信息能够控制物理世界,打通了物理世界和虚拟世界,无论纳米机器人,还是自动驾驶、无人机、特种机器人都借助物联网进行应用,实现了物理与虚拟世界边界的贯通。

1.2物联网使信息化转变为数据化

物联网是在信息技术发展背景下产生而来的,在信息化时代,其发展程度也受到信息技术处理能力的影响。物联网技术对业务数据模型进行建设,依托所建构的业务数据模型对信息化系统开展有关设计工作,在此基础上对集约信息化体系进行建设,这都让物联网信息化转化成为数据化的特点更为突出。物联网技术的应用利用大量传感器的布置与安排,促使大量流量数据采集、传输与存储工作能够实时完成,并与人工智能机器学习、深度学习的发展紧密联系起来,在很大程度上促使自动化建模工作的完成,也让物联网信息化转化为数据化的特点呈现出来。

2.基于物联网的网络通信信息安全体系建设的重要性

2.1传统网络信息安全需求的继承

网络信息安全需要保证客户身份、数据应用等相关因素的安全,而真正实现网络信息安全的第一步则是需要识别客户的身份,结合不同顾客的实际情况进行数据和信息的收集整理,并做好信息的结果分析。通过构建网络通信信息安全体系能够让客户的网络信息数据更加安全,能够切实保障终端、网络与后台系统等网络信息安全环境的安全构建。在建构网络信息安全体系的过程中,还能够让网络安全方法论模型的支撑作用得以充分发挥,能够让网络保障体系真正建设并发挥作用,并将生命周期理论、纵深防御机制、WPDRCC模型、攻防为中心的安全理论融入其中。

2.2网络信息安全发展的新趋势伴

随着时代的发展和进步,科学技术也在快速发展,如大数据技术、物联网、云计算、区块链、人工智能等都是其中的重要内容。随着这些技术的运用范围不断扩大,对网络信息安全保障体系的建设提出更高的要求,以达到未知风险与威胁的分析预测和自动化处置。基于物联网的网络通信信息安全体系建设则能够让信息资产安全属性得以加强,能够实现标准化的安全资产工作,让复杂的问题得到解决,利用分布式合作共享机制的建立,避免产生各种威胁情报,实现共享和协同模式的构建。物联网行业发展对于网络信息安全的要求越来越高,这都需要通过网络通信信息安全体系来更新各种算法,依托于智慧技术为物联网行业提供技术支持。

2.3物联网对网络新系安全的新挑战

物联网行业和技术的发展并非依赖传统网络信息安全体系,更多的还需要将更具现代化的网络安全技术形式融入其中,在传承传统网络安全技术的基础上不断完善网络信息安全体系,以达到安全要素、模型与趋势的一致性。通过网络通信信息安全技术体系建设能够针对不同情景的互联网技术予以分析,并对传感器和控制器处理能力予以充分考虑,有效解决互联网技术应用中存在的复杂问题。而这也是满足物联网技术和行业的重要支撑,是物联网技术和行业安全运营的重要保障。

3.基于物联网的网络通信信息安全体系建设路径

3.1保护用户隐私

为了更好地实现物联网行业发展以及物联网技术改进,需要加强通信信息安全体系建设,首先便需要注重保护好用户隐私。为了更好地保护用户隐私,需要做好数据模型的构建工作,通过模型计算保护客户的信息数据,从而才能避免因为用户信息脱敏所引发的用户信息逻辑推断产生的数据泄露问题。为了更好地保护用户的数据信息,还需要开展整体系统的自动化分析与处理。在进行相关的自动化分析与处理工作时,对于用户的信息数据应进行准确分析,并做好统一信息存储与分析工作,最大程度避免出现数据泄露风险。

3.2实现协作兼容

为了更好地加强网络通信信息安全体系建设,需要加强部门之间的协作,并构建物联网规模化平台,建设具有生态体系特征的网络信息安全體系,打破单一部门开展工作的形式,让更多相关部门加入网络通信信息安全体系建设中来,不断增强自身的竞争意识,并在竞争思想的指导下,制定更为安全的业务模式。此外,应加强部门协助工作的标准建设,立足于规范化的建设活动,强化部门之间的群策群力,通过头脑风暴的方式就网络信息应用中的安全问题予以共同协商和寻找解决策略,促使越来越多的安全产品能够互通,促使相关兼容性问题得到妥善处理。

3.3安全专业化建设

无论是物联网终端产品的生产,还是其部署与运营工作,都取决于物联网业务的整体产业链。物联网能力平台的发展和运营工作,都与物联网应用业务的运营密不可分,针对不同的产业链时期,应及时解决相关网络信息安全问题。然而,对于整体的物联网业务产业链而言,如何开展整体网络信息安全的整合工作,以及最终责任应当由谁来承担,这些方面都是有待解决的问题。为了更好地实现物联网安全环节的构建,利用互联网业务与物联网安全的解耦,并做好专业的物联网安全工作就显得极为重要,能够促使专业化的安全问题得到妥善解决。这需要从整体系统角度考虑通信场景与需求,在单纯问题的处理过程中找到物联网安全运营服务的解决方案,只有这样才能确保物联网网络信息安全体系化建设与发展工作的顺利完成。同时,为了切实加强物联网网络信息安全体系建设,还需要从运营模式中脱离出来,对安全体系的运用和运营的整体性与系统性给予高度重视,确保持续服务能力得到提高。

4.结语

物联网的网络通信信息安全研究工作处于发展状态,并随着实际发展需要将会衍生出更多的安全隐患。这就需要在网络通信信息安全体系建设方面进行加强,作好物联网安全研究工作,应用更为先进的安全保护技术,防止信息泄露。只有做好互联网网络通信信息安全体系建设工作,才能为物联网的可持续、稳定、和谐发展奠定良好的基础。

参考文献

[1]沈亮,张艳,顾健.物联网网络层中基于IPv6的信息安全产品发展趋势研究[J].信息网络安全,2012(8):38-40.

[2]武士涛.基于物联网技术的智能安防系统应用研究[J].网络空间安全,2012,3(2):73-74.

[3]刘攀,代玉梅.基于物联网的信息系统安全分析与研究[J].商丘职业技术学院学报,2016,15(2):49-52.

通信安全研究论文范文第3篇

摘要:随着移动通信和智能设备的迅速发展,5G通信网络以其高速率、广连接、低时延引发了新一代的信息网络变革。如何建立可信、可靠、可管的5G通信网络面临一系列网络安全挑战。网络空间安全已成为5G通信网络发展的基石所在。在回顾网络安全技术发展的基础上,探讨了5G通信网络面临的新型安全问题,并结合用户隐私保护、信任管理和数据存储3个方面研讨了相应的网络安全保护策略。

关键词:5G通信网络;网络安全;用户隐私保护;信任管理;数据存储

Key words: 5G communication network; network security; user privacy protection; trust management; data storage

1 移动网络安全发展

从古代的飞鸽传书到今日的第5代通信技术(5G),通信与人类历史的发展紧密相关。尤其是近几十年来,随着无线通信技术的快速发展和不断变革,移动网络从基于模拟信号的第1代通信技术(1G)逐渐发展到基于数字信息的5G,业务类型也从单一的语音通话转变到语音、数据、多媒体等综合业务并行发展。与此同时,通信网络安全问题也逐渐地引起了人们的广泛关注和讨论。

1G作为第1代的移动通信技术,其网络安全也处于起步阶段。1G移动通信系統的语音业务基于模拟信号,每一个语音通话都会在无线电发射塔中回放,使得语音通话有可能受到第三方的窃听、劫持或篡改[1]。第2代通信技术(2G)主要是基于全球移动通信系统(GSM)的语音业务,其网络安全主要面向语音通话应用[2]。2G通信网络利用GSM数字信息进行信息交换和数据传输。GSM可实现基于共享秘钥的用户认证、基于A5/1和A5/2流秘密无线通信加密、基于用户身份识别卡(SIM)安全模块的用户身份保密等网络初步安全[1]。

第3代通信技术(3G)除了提供语音业务外,还支持多媒体业务、数据业务等多种信息业务,从而提供了支持语音和数据并重的业务环境。该业务环境给通信网络系统提出了新的安全特性需求。3G通信网络安全措施主要有用户身份认证、消息认证和机密、无线借口存取控制等[2]。第4代通信技术(4G)网络与2G、3G网络相比,在传输速率、通信质量及稳定效果等多个关键点都获得了突破性进展。与传统网络相比,4G出现了多项新技术来提升网络服务的安全性:在无线接入网方面,4G网络通过安全传输、安全接入、身份认证、安全信息数据过滤、访问控制等方式提升了接入网安全性能;在移动智能终端方面,4G网络利用物理硬件防护、强化操作系统等方式在保护网络设备安全上取得了一定进展[3]。

2 5G通信网络安全挑战

5G网络的服务多样性使其不再局限于个人用户,它不仅能为智能终端提供更快的通信速率或更丰富的功能,还将服务于移动物联网等垂直行业,并衍生出多种新服务和新应用。由于不同垂直行业的业务目标不同,5G网络服务之间的安全需求也有较大差异。例如,移动物联网设备要求轻量级网络安全,而高速移动服务要求高效移动安全,因此,基于网络的逐跳安全的保护方法无法为多样化的服务构建差异化的端到端通信安全。随着物联网的蓬勃发展,越来越多的人能够远程操作联网设备或与联网设备“交谈”。例如,指示智能家居的启动和关闭。因此,在5G网络中,需要更严格的网络安全维护方法来有效应对诸如物联网设备未经授权的访问等带来的网络安全课题[4]。

虚拟与现实是5G的另一热点。以网络功能虚拟化(NFV)/软件定义网络(SDN)为代表的相关技术被广泛应用于5G网络中来提供更灵活、更高效、更低成本的相关网络服务。虽然NFV与SDN提高了5G网络的效率和性能,但新的安全问题也随之产生。传统网络中,网络节点的安全性很大程度上取决于它们物理实体间的隔离程度。然而,在5G网络中,NFV技术使得部分网络节点以虚拟网络节点的形式部署在基于云处理器的基础设施上。因此,为了保证5G业务在VNF环境中的安全运行,需要开发出更可靠的隔离方法和技术。SDN技术的应用可以提高5G网络数据传输速率,优化资源配置。但在5G环境中,也需要考虑SDN控制虚拟网络节点和转发节点的安全隔离策略和可信管理方案,并保证SDN流表的可靠性和执行的准确性。

异构性是5G网络的另一主要技术特征。异构性不仅体现在诸如WiFi和长期演进(LTE)等接入技术的不同,还体现在接入网络架构的差异化和多样化;因此,5G网络需要构建综合安全机制,在多样化的接入技术和接入网络架构上建立安全的服务网络。物联网设备在5G网络接入方式上有多种选择,如设备直接连接网络,通过接入点汇聚后连接到网络,或通过设备到设备(D2D)、中继等方式连接到网络;因此,5G物联网设备和网络之间需建立准确的信任关系,需要高效、轻量级的安全管理方式。

5G网络还具有深度推广性,包括远程医疗、智能家居、智能交通在内的越来越多的垂直产业将采用5G网络。作为开放的平台,5G网络引起了人们对隐私泄露的密切关注。移动通信网络作为网络访问的主要方式,承载着大量的个人隐私信息(如身份、位置和隐私内容)的数据和信令。为了提供差异化的服务质量,网络可能需要感知用户使用的服务类型,而服务类型往往涉及用户隐私,有产生用户隐私泄露风险。因此,为了保护用户隐私,5G网络需要提供更加严密和广泛的保护技术。

3 5G通信网络安全举措

3.1 隐私保护机制

以5G通信网络内容分发为例,例如在微信好友间的图片、视频的分享和传递过程中,移动用户在本地生成内容,然后将内容上传到内容分享服务器,最后内容请求用户可以从内容分享服务器中获取所需的内容。然而,由于用户产生的内容往往包含用户位置隐私信息,内容分享后易造成隐私泄露。若恶意用户或者不可信服务器泄露这些位置隐私信息,会造成用户人身和财产的损失和危害。因此,在5G网络中需要建立合理的隐私保护机制来避免用户隐私信息的泄露。

假名变换策略和匿名算法有助于保护5G通信网络中的用户隐私。在5G网络中,移动用户通过不定期变换通信使用的假名,隐藏自己的位置信息与真实身份之间的映射关系,从而防止位置隐私的泄露。在匿名算法中,针对一般用户对不可信内容分享服务商的位置隐私泄露问题,通过将移动用户的真实位置泛化为[k]个在概率上不可区分的位置,使得攻击者获得用户真实位置的概率最高为[1k],从而确保移动用户位置的隐私性。

3.2 信任管理机制

5G通信网络中,移动用户可以作为感知节点来感知环境信息。例如,在群智感知中,感知服务请求者向感知服务平台发布感知任务,感知服务平台根据感知任务请求移动用户完成感知任务,移动用户将感知结果返回给感知服务平台,最后感知服务平台将感知结果发送给感知服务请求者。然而,移动用户为了节省资源,获取利益,有可能向感知服务平台注入虚假或者恶意的感知数据,造成感知结果不准确甚至破坏网络的正常运行。因此,在信息感知服务过程中,需要对参与感知任务的移动用户进行信任分析,选取可信用户的感知数据。

面向5G通信网络,对用户进行信任评估的方法可大致分为以下的2类:

(1)集中式信任管理机制。该机制利用集中式处理器获取信任信息,并实时管理和实现全局的用户信任评估。集中式处理器可以通过统计感知用户任务完成情况来实现信任评估,也可以根据感知服務平台对感知用户的评价来评估用户的信任值。

(2)分布式信任管理机制。该通过模拟现实社会的用户社交关系来建立和维护用户信任信息,将移动用户信任的评估分散到多个不同的实体,并通过实体之间的通信和信任推荐来实现各个实体自主地对移动用户的信任评估。

3.3 灾备缓存机制

无线终端的迅速普及和无线通信技术的快速发展也带来了不容忽视的带宽压力和服务延迟。5G网络通过将内容存放在离用户较近的边缘缓存设备上,降低服务延迟,缓解骨干网络带宽压力。然而,由于网络组网模式异构性和缓存设备可靠性的不一致性,较低可靠性的节点易遭到攻击,缓存内容易遭到篡改和丢失。因此,在5G网络中需要合理的内容缓存机制来确保缓存内容的安全性和缓存服务的可靠性。

基于云服务器的内容灾备机制利用多个云服务器作为边缘缓存设备的灾备服务器,为缓存内容提供协作灾备服务,从而防止缓存内容在边缘缓存服务器上丢失、损坏和篡改。在基于边缘缓存服务器协作的内容灾备机制中,由于边缘缓存服务器的异构性和差异性,多个边缘缓存服务器具有不同的安全性能和缓存性能;因此,多个边缘缓存服务器能够相互协作灾备缓存内容,从而提高单个边缘缓存服务器缓存服务的可靠性,提高缓存内容的安全性。

4 结束语

5G通信网络在新一代通信网络的布局和规划中起着战略性的关键作用。网络安全是保障5G进一步推进、普及和应用的关键所在,用户隐私、信任管理、灾备存储等方面已成为5G网络安全的关键课题和挑战,其核心技术势必会促使相关产业的变革和发展,为人们带来安全、迅速、绿色的5G通信网络体验。

参考文献

[1] PAVIA J, LOPES D, CRISTOVAO P, et al. The Evolution and Future Perspective of Security in Mobile Communications Networks [C]// International Congress on Ultra Modern Telecommunications and Control Systems. Germany: ICUMT. 2017:267-276.DOI:20.1109/ICUMT.2017.8255180

[2] 曹鹏, 文灏, 黄载禄. 第三代移动通信系统安全[J]. 移动通信, 2001, 1(1): 20. DOI:10.3969/j.issn.1006-1010.2001.01.004

[3] 李炜键, 孙飞. 基于4G通信技术的无线网络安全通信分析[J]. 电力信息与通信技术, 2014, 12(1): 127. DOI:10.3969/j.issn.1672-4844.2014.01.028

[4] IMT-2020(5G)推进组. 5G网络安全需求与架构白皮书[R]. 2017

通信安全研究论文范文第4篇

一、车载电子通信安全技术

(1) 安全管理。车载电子通信安全技术的真实目的就是确保人身安全, 并不是去探索驾驶员或者其他人群的隐私。因此, 一谈到电子设备, 肯定会涉及到电子传输问题, 这就逐渐的牵扯到身份确认, 数据的拷贝问题, 信息的完整性是否能够保证, 信息是否具有安全性等等问题。为了解决这一问题, 就需要车载电子通信安全技术的人员去研发出来或者在相应的设备上面去装置一些具有权限或者密码的装置, 来提高人们的安全意识。 (2) 安全检测。车载电子通信安全技术当中最最核心的技术就是机器的灵敏度及其及时性能。因为我们都知道车载电子通信如果不够灵敏, 根本就达不到安全的效果, 那么装置上去就会变成一个摆设, 或者一个装饰而已。是丝毫没有意义的一件事情, 也就抓紧的浪费了防护系统的这一说法。车载电子通信安全技术就是能够及时的检测、分析从外界摄入进来的信号。只有精准的对通信系统做好保护, 次啊能避免车载电子通信的安全实施。但是, 目前经常发生外界的病毒去进入机内, 导致系统崩塌, 不能有效的进行车载电子通信。因此, 对于车载电子通信安全技术的研究还需要相关的人员进行更进一步的研究探索。当然这一技术的应用仍需要在其他方面进行安全设施的加强。利用现代科技去加强现代设施的安全性, 去融合车载电子通信安全技术的实用性, 努力去提高现有技术的安全性, 让其在现代社会的步伐当中不被淘汰, 随着科技的发展, 使得安全性能逐渐的增强。

二、车载电子通信安全技术的措施

(一) 保护个人隐私安全

车载电子通信安全技术主要针对的人群主要有的士的司机, 家庭车的司机以及各个公交司机等等经常开车的人群的人身安全逐渐的发展而来的。因此在确保车主的人身安全的同时, 还需要确保其车主的隐私问题。车载电子通信系统在常规情况之下是传输外界路况的数据, 转化为电子屏幕的形式进行输出。当然在车主发生一些交通事故或者意外事故的时候, 车载电子通信安全技术的使用就会起到一个很好的作用。可以完全记录起来当时的场景及现状情况。但是也存在系统视屏被肇事者截取的情况, 这就导致车载电子通信的违法使用, 而且警察及交通部门的处理也会造成一些困扰, 不利于车主出现问题时候的解决。

(二) 满足个性化需求

21世纪的我们都具有创新思维, 每个人都希望有自己的独自的生活空间, 当然, 对于在车中这一狭小的空间当中, 很多人都喜欢将在繁忙的工作压力释放在回家途中。尤其是在各种交通工具比较发达的今天, 几乎是每一个工作人员都有能力去买一辆方便自己上下班。那么就会出现一些人群在上班途中或者回家途中去释放一下自己的情绪。这是一种比较隐秘的事情, 很多人不像被被人看到情绪的负面情况, 所以一般就是比较拒绝车载电子通信安全技术的应用的。因此, 车载电子通信安全的使用应该尽可能的去满足使用者的需求, 就像每一个人都有一部属于自己手机解锁模式一样, 有一个属于自己的车载电子通信安全装置, 在这种情况之下, 人们将会变得更加容易接受这种现代设备。因此不在担心自己的隐私泄露, 还具有属于自己的独特的风格。一方面显得人比较有安全感, 另一方面也显得人更加具有时尚感。既达到了安全监护的效果, 又能满足使用者的需求。

三、车载电子通信安全技术的应用

随着科技逐渐更新换代, 现阶段车载电子通信安全技术的应用不仅仅只是局限在轿车、出租车、私家车等交通工具上面。车载电子通信技随着时代的发展, 逐渐的也向其他的方向上面靠拢。比如说现在越来越流行的地铁上面, 还有就是人们逐渐倾向于选择的方便快捷的飞机、轮船等等交通设备。车载电子通信安全技术的应用, 是的人们具有一种身临其境的既视感, 将视觉传达的更加生动精准。不仅能够让人们有真实感, 还可以使得人们在视觉效果上觉得十分的舒服。逐渐的车载电子通信安全技术不仅仅只能应用到交通工具上面, 还可以应用到其它方面, 比如说:在新闻媒体采访的时候, 也可以使用到电子通信安全技术。因为媒体以及影视摄像当中主要是由很多个单元一个个合成而来的。这种静态的元素在电子通信安全当中也是非常重要的步骤。这也是车载电子通信安全技术新应用的主要方面之一。

四、结论

随着现代社会潮流的脚步越来越快, 在崭新的交流时代的脚步中, 只有紧跟时代的步伐, 才能保证不被淘汰。社会不管是经济、科技、文化等等的发展, 都需要以科技力量做为支撑, 进一步让国家变得越来越强大。车载电子通信安全技术的应用与实施, 利处远远的大于弊端, 通过对车载电子通信安全技术的思考, 可以更加一步的使得我国的车载电子通信安全技术在多方面进行使用。

摘要:随着网络的更新换代, 现代的社会模式制度下的车载电子中, 人们慢慢的开始注重通信安全技术带给他们的亲近感与安全感。由于车载电子逐渐增多, 不管是工作人群还是开车族又或者打车人群对车载电子的通信安全技术的思想观念方式都慢慢逐渐的发生了一些明显的变化。因此由其相应的车载电子的通信安全技术进行开展的一系列安全措施预防的展开, 进行了必要的探讨, 并对根据其具体的安全技术措施, 进行了研究。

关键词:车载电子,通信,安全技术

参考文献

[1] 孙晓英, 钱梦韵.基于光纤通信技术的车载电子通信安全技术研究[J].电子技术与软件工程, 2016 (13) :224.

[2] 马天宇, 贾鹏, 胡航.车载电子通信安全技术分析[J].通讯世界, 2016 (11) :105.

通信安全研究论文范文第5篇

摘要:随着经济的快速发展,科学技术水平得到有效提高,尤其是互联网计算机技术,改变了人们生活和工作方式,但计算机网络安全存在较大的问题,促使人们逐渐重视数据信息的安全性。故本文以电力通信自动化信息安全为核心,简单阐述了电力通信自动化信息存在的安全漏洞,以及加强信息安全性的有效措施,希望对相关部门有所帮助。

关键词:电力通信;自动化;安全

引言:

当前,电力通信技术正处于快速发展阶段,为人们的日常生活提供很多便利,管理水平也在不断提高,而若想提供更为优质的服务,应该重视电力自动化信息的安全性,避免发展信息泄露等现象。

1电力通信自动化信息存在的安全漏洞

1.1管理不到位

现阶段,我国信息管理人员没有形成较强的管理意识,促使电力通信自动化信息管理存在问题,难以保证信息的安全,频繁出现管理失误现象,并且没有根据实际情况,建立完善的管理制度。结合实际管理情况来看,信息管理人员不能删除离职和退休人员的信息,导致信息管理非常混乱,工作任务繁重,致使管理人员产生较大的心理压力,没有较高的积极性。另外,部分使用者不能认识到杀毒软件的重要性,无法将其充分利用,使得防火墙等软件装置没有实际意义。在實际工作时,缺少相应的管理制度,约束工作人员,很难提高其工作效率和质量,从而导致电力通信自动化信息管理存在安全漏洞。

1.2工作人员安全意识较差

现如今,在电力通信自动化信息管理过程中,相关工作人员起着至关重要的作用,正常情况下,重要数据的处理工作、信息安全管理工作都是由专业技术人员的负责,由此可见,工作人员对信息安全管理工作的重要性。若相关员工没有较高的安全意识,使得工作质量和效率不断降低,很能充分保证电力通信的安全性。根据相关调查结果显示,大多工作人员都不具备较高的安全意识,为了在实际工作中,减少自己的工作任务,对于一些较小的安全漏洞会避而不谈,使得工作缺乏实际意义。另外,部分工作人员未能认识到信息管理的价值,在管理账号、密码的过程中马马虎虎,容易发生数据丢失现象,造成巨大的经济损失[1]。

2加强电力通信自动化信息安全的有效措施

2.1建立完善的管理制度

若想有效提高电力通信自动化安全性,应该结合实际工作情况,利用信息技术,建立完善的管理制度。企业相关管理人员要正确看待此项工作,认识到工作的重要性,不断健全管理制度,并使其能够得到有效落实,要求工作人员遵守制度开展工作,促使制度具有较强的约束性和可行性,可以有效保证信息的安全性,确保电力系统安全运行,不受外界因素的干扰。政府相关部门要快速完成法律法规的制定工作,能够从法律层面上保护电力系统和网络信息的安全性,在处理具体工作时,可以做到依法工作,切实保证各项工作的合理性和科学性,严格按照法律开展工作。

同时,电力企业在开展信息安全评估工作时,也应该遵守法律法规,将其严格落实到实际工作中,不仅可以有效提高信息的安全性,还能不断完善管理制度,使其更加与实际工作相符合。除此之外,企业若想保证管理工作具有较高的实效性,可以成立相应的网络安全管理部门和自动化信息管理部门[2]。

2.2提高工作人员的安全意识

目前,电力企业的信息管理人员缺少较强的安全意识,并且在实际工作中,设置的工作密码都比较简单,非常容易被破解,给一些不法分子提供机会,使得重要信息被泄露,影响企业的正常运转,降低企业的经济效益。同时,相关人员在工作时,会浏览一些不良网页,致使电脑中存在病毒,使得信息安全性严重下降。针对这一现象,电力企业管理部门应该及时采取相应的措施,利用各种先进技术,结合实际情况,提高工作人员的安全意识。

企业要制定较为严格的管理制度,约束员工的日常工作,使其具有较高的安全意识,或者定期举办相应的安全讲座,并播放相关的视频,让其充分认识到此项工作的重要性。同时,还要实行岗位责任制,清楚划分每个人员的工作任务,当出现问题时可以责任到人,促使工作人员能够在工作中保持较高的注意力。另外,企业还应该对所有员工使用的电脑,进行统一杀毒处理。

3其他措施

3.1自动化中心站的防护

全方位对自动化中心站开展防护工作,可以有效提高电力通信信息的安全性。自动化中心站是整个电力信息通信的核心站点,其主要通过采取统一管理的方式,系统化对各个子站点开展综合性管理,是整个安全防护工作的重中之重。实际工作中,建立安全防护层主要是为了更好对当前存在的通信安全漏洞,开展系统化防御。伴随着社会的快速发展,出现很多预防通信网络安全问题的产品,如防火墙、防御系统等,能够有效保证各种信息的安全性,防止出现病毒入侵的现象,同时,在电力通信系统受到威胁的情况下,可以及时启动报警装置,减少损失,充分保证网络安全性。

当前,木马病毒的种类逐渐朝着多样化方向发展,并且相对于较早的病毒,此类病毒的危害性更强,严重影响电力系统的正常运行。因此,相关部门应该定期对病毒库更新,使其及时了解各种新出现的病毒,还要对存在的安全漏洞进行修复,避免受到黑客的入侵,为保证电力通信系统正常运行打下良好基础。

3.2无线终端防护

在电力系统中,无线终端防护与系统防护存在较为密切的关联。在实际工作中,当设备出现相应的问题时,大多是由于工作人员操作不当导致,可以采用身份认证和识别方式,进行维护,或者利用当前先进的信息技术,选择不同的加密方案。如,以自动化系统中的监控系统为例,当在设计相应的安全通信机制时,可以根据实际情况,采用科学合理的密码算法。

电力信息通信中,自动化中心与各个子站点通信大多是通过无线传输的方式,要求相关工作人员要重视无线终端防护工作。实际工作中,要充分考虑用户身份认证的问题,结合实际工作情况,建立较为完善的认证制度,能够有效避免出现信息数据丢失或泄露等现象。

总结:

总而言之,电力通信技术的广泛使用,促使电力系统朝着自动化方向发展但电力通信的安全问题也随之而来,受到人们的广泛关注,其关系社会的发展和人们的日常生活。因此,相关部门应该采取可行性较高的措施,充分保证电力通信的安全性,促进电力企业可持续发展。

参考文献:

[1]曾昭健.浅析如何确保电力通信网络安全基本策略的实施[J].大科技,2019,000(011):206-207.

[2]黄金.电力通信信息安全问题与信息安全的维护方式分析[J].科学大众,2019,000(004):P.26-26.

通信安全研究论文范文第6篇

就当前的网络通信发展状况来看,占据重要地位且应用非常广泛的传输技术就是计算机无线通信技术,无线通信技术作为信息传输领域中的一种新型技术,由于传播速度、性能稳定以及传播效率高的优良表现使其受到人们的喜爱,被应用于人们生活和工作的方方面面。然而传输中的信息量越来越多、信息之间的交叉也越来越复杂,因此要对传输技术进行一定的研发和改良,以保证信息传播更加高效、安全和稳定。
计算机无线通信的技术特点

1.无线通信技术的创新性

在科技不断进步的信息时代,无线通信技术对信息数据的传输有十分重要的意义,成为现代网络技术发展的主要标志。要想得到快速的进步与发展必须要跟紧时代的步伐,而无线通信技术的优势就在于可以随着社会的发展进行一定的改革与创新。

2.无线通信技术的多样性

无线通信技术是社会需求下的产物,同时也是时代发展的催化剂。在实际的应用过程中无线通信技术不仅可以满足信息数据传输中的各项需求,还能够根据客户的不同要求通过多样化的方式和手段提供更加全面优质的服务。
提升传输控制技术的措施

1.加强科研投入创造新型信息传播媒介

对于信息数据的传输来说,只有提高信息的传输质量和能效,以及通信技术的应用效果,才能够实现通信传输控制技术水平的提升,使数据传输环境更加稳定,用户的体验更加方便舒适。在此基礎上相关工作人员应该加强对于传输控制技术的研究和投入,通过不断创新使传输技术在媒介和方式上有更先进、更多样化的呈现。

2.引入专业人才搭建跨平台信息传输机制

无线通信传输技术为信息传输提供了新型、多样化的手段和方法,随着时代的进步发展以及社会需求的增加,当前的信息传输技术已经无法与实际需求相匹配,需要进一步的创新与研究来实现信息传输质量和速度上的进步。在这种现状下,通过跨平台信息传输机制的建立,实现多种层次与多个方面的数据信息交流成为无线通信传输发展的必然趋势。在这种趋势的影响下企业应该通过相关专业人才的引入,实现跨平台信息传输机制的搭建,在促进信息传输高质高效发展的同时,提升传输控制技术水平。

3.强化无线网络通信管理

在进行实际的信息传输工作中有各种各样的任务,不仅是对数据信息的传输,还有接受、处理与转化等任务,无线通信部门需要通过设立不同工作小组,进行相关工作内容的分配与安排。在多样化任务的压力下需要对通信控制工作进行管理和精简,使繁重复杂的工作任务和难题可以得到及时解决。同时还要对监管机制进行健全与完善,加强对传输信息和用户的监管工作,结合技术的应用状态以及用户的体验进行总结,发现问题及时解决,使监管机制更加完善。

随着社会的进步与互联网技术的发展应用,无线通信技术逐渐得到重视并且被广泛应用于人们的生活和工作中。就当前的无线技术传输控制现状来看,还存在许多的问题需要进一步解决,在今后的发展过程中相关工作人员需要加强无线通信传输的研发工作,通过相关技术的研发和管理给予信息传输更好的环境和技术支持,使人们日常中的信息数据在传输速度、质量及安全性上得到有效保障的同时,提升传输控制技术水平。

上一篇:皇家戏剧艺术论文范文下一篇:精准营销研究论文范文