首页 优秀范文 通信安全论文

通信安全论文赏析八篇

时间:2023-03-17 18:02:53

通信安全论文

通信安全论文第1篇

经典密码体制根据密钥类型分为私钥(对称)和公钥(非对称)密码体制两种。前者是使用同一个密钥进行加/解密操作,因此要求发送者和接收者在通信之前协商一个安全的密钥,并且必须保持密钥的秘密性,如20世纪70年代公开发表的作为美国联邦数据加密标准的DES算法[1]和在2000年被推荐为美国21世纪数据加密标准并在2001年成为美国联邦信息处理标准的AES算法[2]等。为了解决私钥密码体制中通信双方有时难以确定一条合理的安全通道用于传输密钥这一问题,Diffie和Hell-man于1976年提出了公钥密码体制的思想[3],即加密密钥和解密密钥成对出现,且从其中一个推算出另一个在计算上不可行。这样就可以把加密密钥和算法公开,任何人都可以用之来加密要传送的明文消息,而只有拥有秘密的解密密钥的人才能将接收到的密文消息解密。RSA体制[4]是目前使用最为广泛的一种公钥密码体制。采用传统加密机制的无线通信系统如图1所示。加密操作在物理层之外完成,加密后的密文信息输送到物理层进行无线传输。物理层的作用是将信息转换成适合无线信道传输的形式,发送端主要包括信道编码、数字调制、基带后处理、射频调制等功能模块,接收端对接收到的信号进行相应的恢复,主要包括射频解调、同步与信道估计、数字解调、信道解码等功能模块。传统加密机制与物理层独立分开设计,具有两个基本假设:①加密机输出的密文与解密机接收的密文完全一致,即加/解密之间的信道是无差错传输的完美信道;②仅有信息发送者和合法接收者才知道用于加密和解密的密钥,而窃听者只能通过接收到的信号破译出密钥后才可能解密信息。对于第一点,由于无线信道的开放性、广播性和衰落性,以及无线信道中广泛存在的各种噪声和干扰,加/解密之间的信道是无差错传输的完美信道这一假设往往难以成立,且在无线通信网络中用于密钥传输的安全信道也往往难以保证。因此,当物理层不可靠时,仅采用传统加密机制的系统的安全性将有所下降。对于第二点,若物理层对窃听者完全透明,窃听者极易通过无线信道对传输信息进行非法接收。一旦窃听者破译出或通过其他途径知悉了上层信息加/解密的密钥,将严重威胁通信安全。而物理层安全技术可作为在无线通信的安全框架下对传统加密机制的必要补充,对上层加密信息在无线传输过程中形成有力保护,有效阻止窃听者通过非法接收获取有用信息,极大提高通过无线信道窃听和破译加密信息的难度,显著增强无线通信的安全性。

2信息理论安全原理

Shannon于1949年提出保密通信的理论基础,信息理论安全(InformationTheoreticSecurity)的概念随之建立[5]。在此基础上,Wyner于1975年提出了窃听信道(WiretapChannel)的数学模型[6],这也成为了无线通信信息理论安全研究领域的基石。如图2所示,发送者需要发送的原始信息x,经编码后形成发送信号X,通过无线信道传输给合法接收者,接收到的信号为Y;同时,窃听者通过窃听信道进行窃听,其接收到的信号为Z。Wyner已经证明,只要窃听信道是合法通信信道的“恶化版本”(DegradedVersion),即窃听信道的噪声大于合法通信信道,则合法通信的双方总能够通过信道编码(注:广义上,按照Shannon的通信系统模型,除了信源编码,其余所有操作都属于信道编码)实现大于零的保密传输速率,即无线通信系统可以实现无条件的通信安全,即“完美保密性”(PerfectSecre-cy)[6]。保密容量给出了存在窃听信道的无线通信系统实现完美保密性传输的传输速率理论上界,所有可达的保密传输速率C须满足C≤Cs。此后,Leung和Hellman将Wyner的理论推广至加性高斯白噪声信道,并求解出了高斯窃听信道的保密容量解析表达式[7],Csiszar和Korner则求解出了更一般的广播窃听信道的保密容量解析表达式[8]。近年来,信息理论安全领域的研究主要集中在无线衰落信道、MIMO信道、多用户窃听信道、混合窃听信道以及与实际调制方式(离散有限符号集)的结合,并在各种信道模型下研究保密容量、平均安全传输速率和保密通信中断概率等问题[9-14]。此外,文献[15]还研究了窃听者利用干扰中继的窃听信道模型下,力求最小化保密速率的干扰中继与力求最大化保密速率的发送者之间的博弈问题。信息理论安全从信息论的角度给出了在各种信道模型下实现完美保密性传输的可行性,合法通信双方无需通过密码技术对信息进行加密传输,也能够达到保密通信防止窃听的目的。但是,信息理论安全目前仍然局限于理论研究的范畴,其用于研究的信道模型往往需要有一些限定或假设,例如一般要求合法通信信道优于窃听信道、要求信道信息准确可知等。理论研究虽然给出了可行性,但并未提出具体的实现方式———目前尚无实际可用的广义信道编码方案来实现信息理论安全保障的传输速率。在实际应用中,信息理论安全原理可以提供一些有益的参考思路,但人们仍然需要依靠具体的物理层安全技术来切实增强无线通信的安全性。

3发射信号方式安全技术

在Wyner的窃听信道模型中,要获得大于零的保密容量,需假设窃听信道的容量小于合法接收信道的容量。然而,如果窃听信道的质量优于合法接收信道(例如窃听者的位置相对合法接收者距发送者更近),则保密容量为零,合法通信双方无法保证通信保密。为解决这一问题,Goel和Negi提出了对信道添加人为噪声以恶化窃听信道从而保证合法通信双方的“最低保密容量”(MinimumGuaranteedSe-crecyCapacity)[16]。该思想基于无线衰落信道场景,假设发送者(或功放中继器模拟)的发射天线数量严格大于窃听者的接收天线数量,发送者可以利用一部分可用功率产生人为噪声,通过多天线发射到信道当中。发端产生的人为噪声必须被设计成仅仅只对窃听信道形成干扰,而不影响合法接收信道的信息传输。为此,文献[16]提出,将人为噪声产生在合法接收信道的“零空间”(NullSpace)之中,而信息则是通过合法接收信道的“值域空间”(RangeSpace)进行传输,如此散布在“零空间”中的人为噪声将不会影响合法接收信道的信息传输,这种设计必须依赖合法接收信道的精确信息。而通常情况下,由于窃听信道的“值域空间”与合法接收信道不同,散布在其“值域空间”中的人为噪声将对其形成干扰,严重恶化窃听信道的质量。如此,通过选择性地恶化窃听信道,合法通信双方即可保证大于零的保密容量。但是,这种技术需要精确知悉信道状态信息(CSI,ChannelStateInformation),并且假设CSI完全公开,即通信的保密性独立于CSI的保密性,因此在实际应用中受限。同样是针对MIMO无线通信中的信息理论安全问题,Li和Ratazzi提出了MIMO参数随机化技术[17],即在发端随机化MIMO发射参数,使得发射信号矢量对窃听者来说未知。由于窃听者必须通过盲解卷积来完成信道估计,而盲解卷积又需要发射信号矢量的统计信息作为先验信息,所以窃听者接收端的盲解卷积可被证明是不确定的,这直接导致窃听者的接收误码率为50%,理论上可实现完美保密性。而窃听者唯一的破解手段———穷举搜索,其计算复杂度处于极高的量级,这也使得该技术具有较好的实用性。文献[17]中还讨论了应用该技术实现密钥协商,在物理层以信息理论安全手段辅助上层的信息安全设计。

4扩频和跳频加密技术

扩频通信,自20世纪50年代美国军方开始研究,因其优良的抗干扰性能,一直为军事通信所独有,直到近三十年才逐渐被应用到民用卫星通信和移动通信。由于跳频也是扩频的一种形式,为分开描述,本节所述的扩频专指直接序列扩频。目前实际应用最多的物理层加密技术无疑是扩频加密和跳频加密,多用于高安全标准的军事卫星通信系统和战术无线通信系统,典型如美军的联合战术信息分发系统(JTIDS,JointTacticalInformationDistributionSystem)。直序扩频需要利用高频伪随机序列来进行扩频调制/解调,实现信号频谱扩展;跳频同样需要利用伪随机序列来控制载波频率跳变的时间和持续的时间,实现频率跳变规律的伪随机性。扩频和跳频对伪随机序列的依赖使得其天然适合于对称密码的传统加密机制。采用传统加密机制的直序扩频通信系统物理层如图3所示。直序扩频将基带已调制信号按一定规则映射成具有伪随机性的高频扩频码序列,在传统加密机制框架内,扩频码序列的生成以及映射规则都属于密码算法的范畴。最简单的直序扩频采用线性反馈移位寄存器生成的m序列作为扩频码序列,而扩频加密则需采用高强度的密码算法来产生复杂的扩频码序列,在扩频的同时也完成了加密。

5信道编码加密技术

信道编码不仅可以用于纠错,还可以用于公开密钥加密系统。McEliece于1978年提出基于代数编码理论的公钥密码体制,首次将纠错和加密结合到一起[18]。这种结合,使得人们有望通过信道编码与密码体制的一体化设计,同时满足通信系统可靠性和安全性两方面的要求,从而达到减少系统开销、降低资源需求、提高处理速度的目的。因此,信道编码加密技术在学术界一直受到广泛重视。而学者们很快也意识到,这种结合如果没有精良的设计,将使系统可靠性和安全性同时下降,所以这个问题颇具挑战性。McEliece公钥密码体制最初使用的是Goppa码,缺点是密钥开销大,信息速率低。随着信道编码技术的不断发展,各种信道编码都有基于上述密码体制的研究,并且衍生出了基于McEliece体制的对称加密算法,即类McEliece加密算法。最近的研究主要集中在采用低密度奇偶校验(LDPC,Low-DensityParity-Check)码的加密体制。其中,准循环(QC-,Quasi-Cyclic)LDPC码因以下四个方面的优势而获得重点关注:①QC-LDPC码结构简单,便于设计,同时能够提供比拟于一般随机构造LD-PC码的优异性能;②得益于其校验矩阵的低密度准循环阵列结构,可基于相同的码长、度分布等决定码性能的参数,构造大量不同的QC-LDPC码,增加系统的安全性;③QC-LDPC码便于利用比较简单的电路结构进行编码和解码,可以实现编/解码速率和硬件复杂度之间的良好折中,因此可以支持高速的加/解密;④校验矩阵的稀疏特性和规则的阵列结构,使得即使码长很长,也只需要很小的密钥开销。因此,将QC-LDPC码应用于McEliece体制的加密系统,可以获得较高的信息速率、较低的加/解密复杂度和很低的密钥开销。在此方面的研究主要是基于LD-PC码的加密方案的设计或改进、可靠性和安全性的折中等[19-22],另一个研究方向则主要针对所提方案的安全性进行密码分析和攻击方法研究[23-25]。

6调制方式加密技术

调制方式加密技术是近年来新出现的物理层加密技术,其思想是在基带数字调制时,对信息比特映射成星座符号的形式进行加密,典型方案是Ma等人提出的基于伪随机星座图旋转及添加微弱人为噪声的物理层加密方法[26]。如图5所示,在发送端,信息比特完成星座调制之后,对整个星座图进行伪随机的相位旋转,旋转角度由合法通信双方约定的加密密钥产生。在高传输速率的情况下,窃听者破译该旋转角度序列的难度很大,因此无法正确恢复发送信号。而合法接收者一旦实现星座图旋转同步,即可持续跟踪并正常进行解调。控制星座图旋转角度的方式可以通过伪随机序列经可逆线性或者非线性变换来得到。文献[26]提出将混沌序列用于产生旋转角度序列,这种序列具有良好的伪随机特性,具备非周期的随机过程特征,因此安全性较好。文献[26]同时提出,利用无线信道的物理不可逆性,在发送端将微弱人为噪声叠加到已经随机旋转后的星座图上,可进一步增强物理层安全性。该微弱人为噪声的功率远远小于系统归一化的信号功率,如噪声功率是信号功率的万分之一或十万分之一等不同的功率等级。噪声添加的方式可以直接添加高斯噪声,或者在假设存在回传信道的前提条件下根据信道信息来添加。图6中,图6(a)表示正常16QAM星座图;图6(b)表示伪随机相位旋转之后的星座图;图6(c)表示在旋转后的星座图上叠加微弱人为噪声后用于发射的星座图;图6(d)表示合法接收者完成旋转恢复后的星座图。可见,对于已知星座图随机旋转角度序列的合法接收者,该人为噪声的添加对解调影响极小,而对于未知星座图旋转角度的窃听者将会产生严重的误码,同时人为噪声的添加也大大降低了窃听者在信道噪声为零的极端最优条件下通过穷举等方式破译密钥的可能性。另一方面的研究是根据信息理论安全原理对调制方式进行优化选择。对于高斯信道,输入为高斯随机码本被证明可以达到保密容量。然而在实际中无法实现理想的高斯输入分布,因此有必要研究常见的调制方式在星座图限制下的最大可达保密速率。在调制方式的选择上,现在主流的方案大都仍然采用均匀正交幅度调制(QAM,QuadratureAmpli-tudeModulation)星座图。而幅度相位移相键控(APSK,AmplitudePhaseShiftKeying)星座图作为类高斯星座图的一种,相比于同阶数的QAM星座图,可以更加接近高斯分布,因此可获得可观的Sha-ping增益,在星座图限制下的信道容量更加逼近香农极限。Ma等人利用APSK星座图优异的互信息特性,将其应用于保密通信。通过研究对比APSK与QAM在星座图限制下的最大可达保密速率,证明了APSK应用于保密通信时的性能优势,同时还给出了根据不同保密速率的需求来选择调制方式的策略[27]。

7其他物理层安全技术

除前面介绍的加密技术之外,还有很多增强物理层安全的技术,包括结合信道特性的预编码、射频指纹识别、定向天线等等。结合信道特性的预编码技术[28]是基于代数信道分解多路(ACDM,AlgebraicChannelDecomposi-tionMultiplexing)通信的系统背景,在发端对合法通信信道的特征矩阵进行奇异值分解(SVD,SingularValueDecomposition),并对发射信号进行相应的预编码处理,生成一组时间离散的发射码矢(TransmitCodeVector),最终使得收端接收到的信号正交,码间(Inter-code)互不干扰。由于信道特性不同,窃听者通过自身的多径信道接收到的信号将存在严重的码间或子信道间(Inter-sub-channel)干扰,从而严重恶化接收质量,阻止窃听。射频指纹识别技术[29]是基于从个体网络信息包的射频波形解析出的物理层特性,对无线局域网进行入侵检测。这些特性包括作为信息包来源的无线用户节点的固有特性,如开机瞬变特性、符号间空值宽度、频率偏差、I/Q不平衡等,以及与连接用户节点和网络接入节点的传播路径有关的特性,如信号强度等。这些特性的统计信息能够作为各个信息包来源在网络中的“指纹”,因此可以提供相应机制来识别恶意节点的欺骗攻击等行为,实现对非法用户的动态检测。采用物理层特性来识别无线节点可从根本上提高攻击者伪装成合法节点的难度。定向天线技术[30]则主要是为了对抗无线网络中的干扰攻击。由于采用全向天线的无线通信容易受到干扰攻击而被阻断连接,在干扰环境下有效保证无线网络的连通性成为实现通信安全的一项前提。定向天线可以通过选择性地发射定向波束,避开干扰区域或选择干扰较弱的区域形成有效链路,从而保证无线网络的连通性。而定向天线与移动性相结合,则可更好地发挥抗干扰效果,提高整个无线网络合法用户的可用容量。

8结语

通信安全论文第2篇

1移动通信发展历程

随着移动技术的发展,我国移动大致经历五个不同的发展阶段。第一个阶段是以模拟蜂窝通信技术,该技术主要是通过无线组网的方式,通过无线通道,实现终端和网络的连接。该技术主要盛行在上世界70-80年代;第二阶段是以美国CDMA等通信技术为代表的移动网络,盛行于80年代到21世纪之初。在该阶段开始出现漫游、呼叫转移等业务;第三阶段则主要为2G与3G的过渡阶段,同时也成为2.5G。第四阶段则主要是以现阶段的主流通信技术3G技术为代表,该技术其典型的特点在于在传输的效率上有着很大的提升。第五阶段则主要是4G技术,在3G的基础上形成以TD-LTE为代表的4G网络技术。

2移动通信传输网络面临的安全性风险

2.1网络自身的风险

在现代网络中,因为计算机软件或者是系统自身存在的漏洞,导致计算机病毒和木马能够轻易的植入到网络当中,从而导致计算机当中的一些隐私或秘密被非授权的用户访问,给用户带来很大的隐私泄露或者是财产的损失。同时,随着现代wifi等无线网络的发展,通过无线网络带来的非法的截取现象,更是给用户带来巨大的损失。在移动通信应用最为广泛的手机方面,也有很多的不发分子则利用手机的漏洞,或者是安装不法软件的方式,导致出现非法的访问和数据的篡改和删除。而面对应用最为广泛的3G网络通信技术,其不仅将面临IP网络问题,同时也面临IP技术问题。3G系统的IP其不仅包含着承载网络,同时也包含了业务网络。而IP的应用其不仅包括因特网、下载、邮件等应用,也有承载IP协议的移动通信系统控制信令和数据。未来针对3G网络运营商面对的主要的问题则是如何加强对3G网络的管理,并以此更好的保证3G网络系统在面临出现的不同安全问题,都要结合IP网络和其应用对其出现的问题进行总结,从而制定出更加好的管理措施。

2.2网络外在的风险

针对移动通信网络外在的风险包括很多,而网络诈骗是其中最为常见的影响用户安全的问题。随着人们对网络的熟知,电脑技术也开始成为当前人们应用的主流。但是,网络给人们带来方便的同时,却成为犯罪分子进行诈骗的工具,如现阶段出现的支付宝盗窃、网络电话诈骗等,都给人们对网络的应用蒙上了很深的阴影。同时,虚假购物网站、网上盗刷信誉同样让人们对网络出现不同的咒骂。因此,如何保障网络应用的安全,防止各种诈骗等问题的出现,也是移动通信安全性考虑的重点。

3移动通信传输网络安全采取的措施

造成移动通信网络安全的原因有很多,其主要包括以下的几种:第一,传输组网的结构以及设备不合理造成。通过大量的研究,移动通信在进行安装的时候,通常会出现一些长链型或者是星型,在这些错综复杂的网络结构当中,其安装古语复杂导致在网络的传输当中出现很大的混乱问题,从而严重影响了网络传输的效率。因此,在对移动网络进行建设的初期,一定要对网络的整体布局和网线的架构进行全面、合理的规划,从而避免在网络传输的过程中出现上述的问题,以此更好的保障网络传输的安全性,使得人们对网络的结构能够一目了然,提高其便利性和安全性。同时,在设备的选择方面,只顾及成本而忽视对设备质量的考虑,成为考虑设备使用的重要的因素。在对网络进行建设的过程中,尽量选择同样的生产设备,避免不同的设备出现的不相容等情况的发生,从而给网络安全带来影响。第二,环境因素造成的影响。移动通信设备遍布各地,从而使得不同地点都能使用移动网络。而在一些比较偏远的地区,因为气候的影响,给网络传输的效率带来很大的问题。同时在一些比较特殊的区域,存在不明的干扰信号,导致数据无法有效的传输。因此,对设备的保管必须选择正常的环境。第三,在通过外在的设备管理和组网结构后,还必须在统一的物理网络接入平台上构建各种基于业务的逻辑专网。因为在移动网络中,很多的安全对策还不能够有效的支撑其各种应用的核心业务。同时如果将安全措施都集中在流量的出口的地方,就会导致安全设备的性能出现很大的瓶颈。因此,针对这种情况,通常采用搭建统一的根绝业务逻辑专网。该网络设置的地点的IP流“特征五元组(源地址、源端口、目的地址、目的端口、协议)”的基础上,同时还可以将其设置在接入点名/用户接入标识/主叫号码的上面。通过采用这种GTP或GRE的方式来剂型的传输,一直要到业务网络间的网关被解封了才会传输到业务网络。从而通过这种网络,清晰的知道每个数据其流动的方向和具备的特征。完成不同层次清晰明了的虚拟网路业务。如果完成了这样的情况就还可以实现:专门的逻辑网络形成安全的防御系统;在不同的方向和业务上做好网络安全的预防措施;根据业务扩展的方便灵活度的能力,更好更快地计算出业务流量的量和集中区域。第四,在移动通信网络中加入“网络准入控制(NCA)”机制,从而实现对终端用户的认证。在移动通信网络当中,3G用户不仅是保护的对象,同时也是需要进行防范的对象。在面对数以千计的用户,如何做好保护,其实际是非常脆弱的。对此,为更好的保护3G网络,通常采用网络现在的方式,对终端用户的相关信息进行检测,包括软件版本等,以此提高终端预防病毒的能力,如通过对杀毒软件的在线升级。一旦发现其中有异常,则立即进行隔离。

4结语

通信安全论文第3篇

信息安全的概念在20世纪90年代以来逐渐得到了深化,它建立在以密码论作为理论基础的计算机安全领域,并辅以计算机、通信网络技术与编程等相关内容,是指包含硬件、软件、人、数据等在内的信息系统受到保护,不受偶然或恶意原因受到破坏、泄露、更改,保证系统能够连续可靠正常地运行以及信息服务不中断,并实现网络通信业务的连续性。信息安全主要包括对信息的保密性、完整性、真实性、未授权拷贝以及所寄生系统的安全性的保证。要做到网络通信的安全,就要去除其中影响安全的因素,保证信息传输的安全与稳定。目前,网络已融入到了社会、经济、生活等各个领域当中,当网络通信安全出现问题时,不仅会造成个人隐私的泄露,对于社会的稳定也会产生不利影响。目前网络通信当中存在的信息安全问题主要包括:

(1)个人信息的泄露。在网络工程当中,对于系统硬件、软件的相关维护工作还不够完善,同时网络通信当中的许多登录系统需要借助远程终端来完成,造成系统远程终端和网络用户在用户运用互联网进入对应系统时存在长远的连接点,当信息在进行传输时,这些连接点很容易引起黑客对用户的入侵以及攻击,使得用户信息被泄露,个人信息安全得不到保障。

(2)网络通信结构不完善。网间网的技术给网络通信提供了技术基础,用户通过IP协议或TCP协议得到远程授权,登录相关互联网系统,通过点与点连接的方式来进行信息的传输。然而,网络结构间却是以树状形式进行连接的,当用户受到黑客入侵或攻击时,树状结构为黑客窃听用户信息提供了便利。

(3)相关网络维护系统不够完善。网络维护系统的不完善主要表现软件系统的安全性不足,我们现在所使用的计算机终端主要是依靠主流操作系统,在长时间的使用下需下载一些补丁来对系统进行相关的维护,导致了软件的程序被泄露。

2对于网络通信中存在的信息安全问题的应对方案

对于上述的种种网络通信当中存在的信息安全问题,我们应当尽快地采取有效的对策,目前主要可以从以下几个方面入手:

(1)用户应当保护好自己的IP地址。黑客入侵或攻击互联网用户的最主要目标。在用户进行网络信息传输时,交换机是进行信息传递的重要环节,因此,用户可以利用对网络交换机安全的严格保护来保证信息的安全传输。除此之外,对所使用的路由器进行严格的控制与隔离等方式也可以加强用户所使用的IP地址的安全。

(2)对信息进行加密。网络通信中出现的信息安全问题主要包括信息的传递以及存储过程当中的安全问题。在这两个过程当中,黑客通过窃听传输时的信息、盗取互联网用户的相关资料、对信息进行恶意的篡改、拦截传输过程中的信息等等多种方法来对网络通信当中信息的安全做出威胁。互联网用户如果在进行信息传递与存储时,能够根据具体情况选用合理的方法来对信息进行严格的加密处理,那么便可以有效地防治这些信息安全问题的产生。

(3)完善身份验证系统。身份验证是互联网用户进行网络通信的首要步骤。在进行身份验证时一般都需要同时具备用户名以及密码才能完成登录。在验证过程当中用户需要注意的是要尽量将用户名、密码分开储存,可以适当地使用一次性密码,同时还可以利用安全口令等方法来保证身份验证的安全。随着科技的快速发展,目前一些指纹验证、视网膜验证等先进生物检测方法也慢慢得到了运用,这给网络通信信息安全提供了极大的保障。

3总结

通信安全论文第4篇

针对计算机网络通信安全在我国当前的教育过程中,在高校的专业化教育中对其有相应的教学安排。其主要包括的学科有;网络、通信技术,信息安全技术,及计算机科学等。在具体的工作中对网络系统中软件、硬件及系统数据采取较好的保护措施。保障信息的安全完整,保持网络信息系统的安全稳定运行。而对于造成计算机通信网络安全的因素主要分为两种,主观和客观。其中主观原因主要是计算机网络系统管理人员的职业能力及素养不达标。在具体的工作中,对其潜在的网络安全问题查不到;没有教好的操作技术,不了解相关的操作条文规定,导致具体操作过程违反了相应的安全管理规定,例如;对工作中不能公开的文件随意打开,总是长时间的使用一种密码,导致其出现安全漏洞,因此使其数据信息丢失。针对这些主观因素其主要就是人们过于追求便捷化,效益化的管理模式,忽略了安全保障管理的重要性。而客观因素主要分为三种类型:

1)他人攻击型,在人们利用互联网进行通信连接时,会给一些不法的网络分子以可乘之机,通过网络漏洞对网络用户的信息系统及软硬件数据进行病毒攻击,在此过程中,针对一些设置了密码保护的信息数据,因其较为脆弱的保护模式及网络安全缺陷,所以,即使设置了保护也没用。

2)自我损坏型,任何物品都会有相应的保质期限,对于计算机也是这样,在长时间的使用过程中,总会出现这样或那样损坏,导致计算机在使用时出现忽然的死机或关机,从而造成数据的丢失。

3)病毒感染型,人们会得病,而计算机也会得病;在网络通信时,由于人们对网络世界的好奇,很容易不小心受到网络病毒的危害。当人们在使用计算机时通信时,如果中了病毒则会出现鼠标不受控制,屏幕出现蓝屏后黑屏,反应速度慢,时常死机或关机现象等。病毒分为不同的形式,最常见的为程序性病毒,当病毒进入到计算机中会如同现实生活中的病毒一样,对其内部的数据资料进行不断的感染侵蚀。导致数据的不断丢失。最终导致系统完全损坏。

2计算机通信网络安全问题解决措施

通过对计算机网络通信安全的分析后,我们知道其存在的问题是正待解决的,如果不及时解决,会直接导致网络安全体系建设崩塌,严重阻碍网络信息化时代的发展。因此,在相应的研究过程中,对其提出了以下解决方法。

2.1全面提升网络系统的自身性能对计算机的通信网络进行有效的管理设计;结合实际的发展情况,加强其运行效果。在完善其运行效果的同时,还要相应的考虑其运行过程中的安全问题。加强建设网络系统初期的信息保密度,以及通讯软件系统管理。对实际工作中的网络通信技术,应采取积极的安全防治措施,建立合理有效的安全防治体系,并通过相关制度的建立,维护其体系的常态化发展,提升网络信息数据安全。避免由于主观或客观的因素造成的安全漏洞,导致信息系统的丢失。保障网络资源信息的完整性,有效性。

2.2提升网络安全技术加强密码安全技术的改造使用;对所要保护的信息提供伪装技术,增加密码的不对称加密功能,以及密码的加密类型。同时,针对自身的电脑防火墙,应当加强其数据过滤检测能力,对不符合规定,存在危险的信息数据予以拒绝接受。增加防火墙的结构建设,使其能够对计算机中的各项进出数据都能做到相应的检测工作。从而提升其信息安全质量。对于网络安全也可利用一些网络上的杀毒软件来相应的辅加强。通过杀毒软件进行定期的扫描管理工作,检测计算机内部各项资料数据中潜在的危险因素。在不断的检测中,还能提高计算机本身的性能,保持其常态化的运行模式。

2.3制定网络安全策略加强安全教育控制用户的访问权限,增加密码设置,及身份验证等功能。加强网络授权功能的建设,软件网络管理经网络信息渠道对其网络使用用户发放授权许可证书及相关使用口令密码。有效的避免了其他不法网络使用人员恶意的盗取他人信息。建立健全数据鉴别系统,防止未经授权用户恶意盗取修改后删除用户信息数据。通过网络的渠道对其使用用户进行对应的安全教育,及内部管理方法指导;在实际生活中,也可通过专业化的教育教学培养出专业水平较高的计算机人员,在教育的过程中,不仅要加强技术能力教育,也要加强网络道德教育。严格遵守网络使用规章制度,努力做到德才兼备。

3结束语

通信安全论文第5篇

关键词:楼宇对讲通信网络安全技术

安防移动通信网络的发展史

楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务――并迅速在警察部门得到推广应用。1946年,美国的AT&T公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT&T公司进一步开发了称之为安防移动电话服务(MTS,MobileTelephoneService)安防移动通信系统,它的改进型――IMTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT&T公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。

20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要――提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力――基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,GlobalSystemforMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),TimeDivisionMultipleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。

20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准――未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3GPP、the3rdGenerationPartnershipProject)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA2000。

第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。

移动通信网络中的不安全因素

无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害:

一、无线接口中的不安全因素

在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。

1.非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种:

窃听用户数据――获取用户信息内容

窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息

无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪

被动传输流分析――猜测用户通信内容和目的

主动传输流分析――获取访问信息

2.非授权访问网络服务类攻击

在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。

3.威胁数据完整性类攻击

威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。

、网络端的不安全因素

在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。按攻击类型的不同,有如下四类:

1.非授权访问数据类攻击

非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种:

窃听用户数据――获取用户通信内容

窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息

假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息

被动传输流分析――获取访问信息

非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等

2.非授权访问网络服务类攻击

非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种:

假冒合法用――获取访问网络服务的授权

假冒服务网络――访问网络服务

假冒归属网络――获取可以假冒合法用户身份的认证参数

滥用用户职权――不付费而享受网络服务

滥用网络服务职权――获取非法盈利

3.威胁数据完整性类攻击

楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为BSS与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下:

操纵用户数据流――获取网络服务访问权或有意干扰通信

操纵信令数据流――获取网络服务访问权或有意干扰通信

假冒通信参与者――获取网络服务访问权或有意干扰通信

操纵可下载应用――干扰移动终端的正常工作

操纵移动终端――移动终端的正常工作

操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信

4.服务后抵赖类攻击

服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下:

付费抵赖――拒绝付费

发送方否认――不愿意为发送的消息服务承担付费责任

接收方抵赖――不愿意为接收的消息服务承担付费责任

三、移动端的不安全因素

楼宇对讲移动通信网络通信网络的移动端是由站组成的,移动站不仅是移动用户访问移动通信网的通信工具它还保存着移动用户的个人信息――如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是唯一地代表一个移动电话,而移动用户国际身份号和移动用户身份认证密钥也唯一地对应着一个合法用户。

由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下一些不安全因素:

使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;

不法分子如若读出移动用户的国际身份号和移动用户身份认证密钥,那么不法分子可以“克隆”许多移动电话――从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;

不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等等。

四、攻击风险类

楼宇对讲移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等等,具体的描述如下:

无线窃听――窃听无线信道中传送的用户身份号,用户数据和信令信息;

假冒攻击――假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;

完整犯――更改无线通信控制信道中传送的信令信息;

业务否认――移动用户滥用授权、网络端服务提供商伪造帐单;

移动电话攻击――偷窃移动电话、更改移动电话身份号和克隆移动电话。

楼宇对讲移动通信网络中的安全技术从第一代模似楼宇对讲移动通信网到第二代数字楼对讲移动通信网的运行经验证明:楼宇对讲移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务;

1.保密性安全技术服务可分为五类,其保密级别和目的如下:

用户语音保密性(级别1),目的――保护无线信道中传送的用户语音,防止被他人窃听。

用户身份保密性(级别1),目的――用户的真实身份,防止被无线跟踪。

信令数据性(级别1),目的――保护无线信道中传送的信令数据,防止被他人窃听。

用户数据保密性(级别2),目的――保护无线信道中传羝的用户数据,防止被他人窃听。

认证密钥保密性(级别2),目的――保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。

2.认证性安全技术业务可分为三类,它们的具体描述如下:

用户身份认证性,目的的――鉴别移动用户身份。防止假冒用户;

网络身份认证性,目的――鉴别网络身份,防止主动攻击者假冒网络进行欺骗;

信令数据的完整性检测,目的――保护无线信道中传送的信令信息完整性,防止被他人篡改。

3.应用层安全技术业务

上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,它们的具体描述如下:

实体身份认证――两个应用实体互相认证对方的身份;

数据源认证――接收方应用实体认证数据确实来自于发送方;

数据完整性认证――接收方应用实体确认接收到的数据没有被篡改;

数据保密性――保护两应用实体之间的数据通信,实现端到端保密性,防止流分析;

数据接收证明――发送方应用实体认证可证明接收方确实收到了应用数据。

五、移动电话保护

移动电话生成商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传其IMEI给网络端设备号登记处EIR;EIR检查庐IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户捡来或偷来的移动电话滥用网络服务,而由丢失移动电话的合法用户付费,但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护的单元――具有物理防撬功能的只读存储器。

通信安全论文第6篇

关键词:计算机网络安全;教学手段;交互式教学

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2014)04-0200-02

随着国际一体化的快速推进,信息技术在社会和经济发展中的地位越来越重要,信息安全成为关系到信息技术能否成功得到应用的一个关键因素。培养掌握高级信息安全高级人才已成为我国信息化建设的关键。

一、国内外现状

关于信息安全的教材,国内外有很多,比如由机械工业出版社出版的《网络与信息安全教程》,清华大学出版社出版的《信息系统的安全与保密》及William Stallings著的由电子工业出版社出版的《密码学与网络安全》。这些教材一般都是基于密码学基础,介绍基础的相关网络安全知识和基本原理,比如计算机网络安全的基本概念和技术、数据加密和认证原理技术、入侵与病毒、防火墙原理和技术等内容,比较适合本科生使用。但是随着信息技术及网络技术的快速发展,网络安全涉及的内容也越来越多,技术难度也越来越大,比如可信计算、无线网络安全、信息隐藏和数字水印技术及组播安全等理论和模型,而目前国内外还没有合适的教材涉及以上内容,适合研究生层次的教学。以上这些理论和技术目前只能在相关科研论文或其他文献中查到,这对我校计算机学院所开设的研究生学位课《高级计算机网络安全》的教学极不方便,也影响了同学们的学习。

二、课程内容的探索

本文作者从2006年开始,已经连续8年承担计算机学院《高级计算机网络安全》课程的教学,具有丰富的教课经验,并已积累了大量的教学素材。很多专家和学者也对信息安全和研究生教学进行了探讨和思考。考虑到当前信息安全的多个热点领域和发展方向,该课程内容从可信计算TCG和可信网络TNG开始,深入分析当前信息安全领域的现状和存在的问题,引出现代信息技术所涉及的信息安全的各种理论和相关技术,包括无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型及云计算安全等。同时,为了加强学生的理论理解,在课程教学中融合一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力;同时对涉及领域的研究动向进行全面的综述,培养学生的研究能力和创新能力。

三、教学手段的探索

本课程教学最初几年,主要采用教师课堂讲授的方式。但由于课程涉及内容广,难度大,大部分学生有畏难情绪,教学效果并不好。通过和研究生多次交流,并不断总结经验,作者认识到:为了激发学生的学习兴趣、提高学生的学习热情,调动学生的积极性、增强学生的参与度是该课程教学效果的重要手段。近五年来,通过对该课程教学手段的不断改进和完善,慢慢总结出以下有效的教学手段,这些教学手段取得了非常好的教学效果,也得到了学生的好评。

1.基础知识介绍。我校计算机学院本科阶段,开设了《信息安全数学基础》、《密码学与安全协议》、《网络攻防》等课程,为我校毕业的研究生了解、掌握信息安全的基础知识。但我校其他研究生来自全国各高校,有的同学没有修读信息安全相关课程。为了使同学对信息安全基础知识有一个基本了解,在课程开始会利用4个课时对信息安全基础理论和技术做介绍,为后面的专题打好基础。

2.专题介绍及小组选题。信息安全技术发展日新月异,课程教师会总结当前计算机网络安全前沿较新的、较系统的、具有代表性的十多个研究方向和研究进展,并做简单介绍。教师会根据每个学生的研究方向及兴趣爱好将同学分为十多个小组,每个小组4~8名学生,包括一名组长。每个小组选取一个专题。

3.小组学习和讨论。在一定时间内,由组长负责组织小组成员对所选专题进行调研、学习和讨论,要求每个成员了解掌握专题主要内容,包括涉及的关键问题、模型、算法及系统实现等四个主要方面。对调研、学习过程中遇到的难题,如经过小组讨论还无法理解,可和教师沟通,得到教师的指导。最后,小组要按规范制作PPT,并发给教师审核。教师给出修改意见,小组再完善修改,直至定稿。这个过程锻炼了研究生的调研、学习和合作沟通能力。通过这个阶段,小组成员对所负责专题有了较深刻的理解,并对小组成员进入导师实验室,对他们开展进一步研究大有裨益。

4.课堂报告。每个小组将根据教师安排,在课堂汇报所负责专题的内容。为了保证每个小组成员积极参与小组学习和讨论,教师在上课时临时指定上台报告的学生,报告学生表现会作为其个人及其小组成员平时成绩的重要依据。在报告过程中,教师和其他小组同学可以随时就相关问题提问,有时对某一个复杂问题进行深入探讨。因为是学生上台报告,并且同学们可以随时参与讨论,课堂气氛非常活跃,大大增强了该课程的教学效果。

5.课程考核。虽然每个小组在他们负责的专题上投入了很多时间和精力,但该课程的主要目标是每个学生需要了解各个小组报告的专题内容。课程讲解、讨论结束后,所有同学还要参加最后的闭卷考试,考试内容来源于每个小组报告的内容。这样,在每个小组课题报告时,其他小组成员还要认真听讲并积极参与讨论。每个同学在课题上的表现和积极性也将作为该学生平时成绩的一部分。

四、小结

本论文讨论的《高级计算机网络安全》的教学模式和教学方法具有一定新意,主要体现在以下几方面。

1.国内外关于高级计算机网络安全专题的教材还没有,本课程对当前计算机网络安全前沿研究方向进行系统化总结。本课程主要内容既可作为研究生学习当前计算机网络安全领域较新和较成熟的科研成果,也可作为课题研究的参考。

2.本课程涉及的内容较全面,包括可信计算TCG和可信网络TNG、无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型以及云计算安全等理论和模型。

3.为了加强学生对相关理论的理解,本课程包含一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力。

4.教学相长,通过小组合作和课堂讨论,引导学生深入研究某一专题,培养学生的团队合作能力和研究能力,增强同学学习的主动性和积极性。此外,还通过网上交流及讲座论坛等形式开展交互式教学。

参考文献:

[1]马建峰,李风华.信息安全学科建设与人才培养现状、问题与对策[J].计算机教育,2005,(1).

[2]王海晖,谭云松,伍庆华,黄文芝.高等院校信息安全专业人才培养模式的研究[J].现代教育科学:高教研究,2006,(5).

[3]景静姝,王玉琨,刘鉴汶.高等院校研究生课程教学改革问题探讨[J].理论导刊,2007,(5):97-99.

通信安全论文第7篇

中国期刊投稿热线,欢迎投稿,投稿信箱1630158@163.com 所有投稿论文我们会在2个工作日之内给予办理审稿,并通过电子信箱通知您具体的论文审稿及发表情况,来信咨询者当天回信,敬请查收。本站提供专业的服务和论文写作服务,省级、部级、核心期刊快速发表。

【摘要】提高对大学生安全教育与管理工作的重要性的认识。大张旗鼓地宣传安全教育与管理的重要性, 师生员工必须绷紧安全这一根弦,充分认识到安全重于泰山的含义和意义,学校必须至少开好四次安全会议, 学期初、末都必须讲安全问题,各系在学生干部会议上和全体学生大会上必须时刻叮嘱学生注意安全。

【关键词】提高对大学生安全教育与管理工作的重要性的认识

【本页关键词】欢迎论文投稿 省级期刊征稿 部级期刊征稿

【正文】

第一,提高对大学生安全教育与管理工作的重要性的认识。大张旗鼓地宣传安全教育与管理的重要性, 师生员工必须绷紧安全这一根弦,充分认识到安全重于泰山的含义和意义,学校必须至少开好四次安全会议, 学期初、末都必须讲安全问题,各系在学生干部会议上和全体学生大会上必须时刻叮嘱学生注意安全。第二, 形成安全教育与管理工作的网络。学校必须有一名领导主管全校的安全教育与管理工作,各系部必须有一名领导主管系学生安全教育与管理工作,系学生分会必须设立安全部,各班必须有一个安全委员,各寝室必须有一个安全员。第三,建立学生安全协会和大学生安全教育基地。学生安全协会主要是传播安全文化, 宣传安全知识,组织安全学习,参加安全实践,调查安全隐患,反映安全问题,研究安全理论。通过安全协会召集热心安全宣传的同学,通过会员去影响和带动其他同学,形成讲安全和重视安全的氛围。在农村或城市社区建立大学生安全教育基地,通过“基地”平台去教育和影响社会上更多的人,形成讲安全的习惯和优良传统,从而保证社会安全和谐。第四;让安全知识、安全思想进教材、进教室、进大学生大脑。所有教师都有责任向学生宣传安全知识和安全思想, 特别是思想政治理论课教师必须认真负责地讲解安全知识。思想政治理论课教材中应独立安排一章安全观(安全基本理论),具体阐述大学生应具有的安全意识、安全意识缺失的表现及原因、大学生安全素质等。大学生安全教育与管理特点主要表现在以下方面:

(一)针对性。全社会都在重视安全问题, 但是大学生安全教育与管理既不同于中、小学生、幼儿园安全教育与管理,也不同于农村、城市社区居民的安全教育与管理, 同时也不同于其它生产部门的安全教育与管理。大学生是有理想、有文化的一代青年,在安全问题上也很容易麻痹大意,其中主要表现是:1、有理想但缺乏理智,办事凭感性、感情,情绪好,做事就放心、安全;情绪坏,做事就出乱子、不安全。2、有文化,但缺乏细致,不全面,办事粗心大意、丢三掉四。3、大学生有朝气、有活力、有胆量,但易冲动、易走极端、易产生心理问题。大学生虽属于成年人,但处于不明世事的幼童和经验丰富的中老年人之间,他既打上幼童不明世事的痕迹,又有中、老年人的一些经验。幼童靠成年人照顾、帮助,中老年人靠经验处世,而大学生正好缺乏中老年人的经验又缺少父母的照顾和帮助。因此,对大学生进行安全教育和管理要突出其文化内含,着重于安全情感教育和安全渗透教育。只有用情感和渗透的方式对大学生进行安全教育和管理才会有明显的效果。

【文章来源】/article/87/5846.Html

【本站说明】中国期刊投稿热线:专业致力于期刊论文写作和发表服务。提供毕业论文、学术论文的写作发表服务;省级、部级、核心期刊以及写作辅导。 “以信誉求生存 以效率求发展”。愿本站真诚、快捷、优质的服务,为您的学习、工作提供便利条件!自05年建立以来已经为上千客户提供了、论文写作方面的服务,同时建立了自己的网络信誉体系,我们将会继续把信誉、效率、发展放在首位,为您提供更完善的服务。

联系电话: 13081601539

客服编辑QQ:860280178

论文投稿电子邮件: 1630158@163.com

投稿邮件标题格式:投稿刊物名 论文题目

如:《现代商业》 论我国金融改革及其未来发展

声明:

本站期刊绝对正规合法

并带双刊号(CN,ISSN),保证让您轻松晋升

通信安全论文第8篇

关键词:电子信息技术;计算机;网络技术;安全措施

中图分类号:TP309文献标识码:A文章编号:2095-980X(2015)12-0060-02

作者简介:徐会波(1975-),男,湖北武汉人,硕士,讲师,主要研究方向:应用电子,计算机网络应用

1计算机电子信息工程技术概要

计算机技术是科学技术的典型代表。计算机技术所包括的内容较多,其中电子信息技术是人们所熟知的一项技术,在人们工作与生活中的应用较多、需求大。网络技术是电子信息技术的核心。而网络技术又涵盖了两种主要技术:信息处理技术,控制技术。从信息的角度来分类,网络技术可分成三种技术,第一种是信息存储技术、第二种是信息处理技术、第三种是信息应用技术。网络技术被用到社会各行业中,为经济发展也为社会进步起到了极深的推动作用。由于电子信息技术快速发展,带动了企业致力于该技术的配套及产品应用研发,同时也促使电子信息行业竞争日趋激烈。企业需研发出更优质的产品,才能在行业中立足,这对行业发展和消费者需求满足有较大的好处。企业发展的根本是人才,电子信息行业对电子信息技术人才数量需求量增大、要求也更高。

2电子信息工程技术原理和应用

网络技术是电子信息技术的核心,该技术把网络与通信以合理的方式融合起来,开辟了一个新的计算机领域。而人们对网络技术的依赖也日益加深。通常,信息传输发生于不同设备间,而传输过程都依赖于网络技术。资源共享中,TCP/IP是重要的技术协议。TCP/IP的根本作用是:对参与网络的设备提出要求,凡是达到要求的设备才能接入网络,不能达到要求则不能接入网络。通常,在TCP/IP协议的要求下,设备必须经过3次对接才能正常接入到网络中。此外,技术协议还存在于不同的网络层级之间。在每个网络层级中都有不同的技术规定和要求,设备也要满足每个网络层级的要求才可以正常接入到网络中。目标文件在实际传输中,需要提前进行分解,拆解后,整个文件的数据包便被分成一个个小的数据包。这样做的好处是:传输速率能得到大大提升,传输准确性也有较高的保证。信息理论与通信理论的关系密不可分。通常,通信理论需要经过信息理论的检验和指导,才能确定其是否合理。而在检验过程中,信息理论能及时将通信理论中暴露的不足指出来,促进通信理论的改进。在所有的通信技术中,编码技术是极其核心的一项技术。该技术需要同时依托于软件技术和硬件技术。

在目前的数学领域中,代码形式多种多样,但并不是每种代码都能用于通信系统中。只有能够被通信系统正常识别的代码才能用于通信技术中。而编码用于通信系统后通常由两类形式构成,第一种是信道、第二种是信源。调制理论是通信技术中的重要理论知识。调制理论可以根据频谱结构来划分,具体分成非线性理论及线性理论两种。这两种理论的根本差异在于:信号存在频谱结构,两种理论在运用中,一种会改变频谱结构,另一种则不会改变频谱结构。在非线性理论和线性理论的运用中,前者与后者相比,前者需要较宽的频带。传输过程中,接收端会进行检测,把接收来的信号进行判断,并把其中的调制信号进行还原处理。要想深入运用电子信息技术,必须要对上述原理有较深的认识,在对通信系统、通信技术和编码技术深刻了解的基础上,再结合软件知识及硬件知识,对通信系统进行研发及设计。

3计算机电子信息工程技术的安全

(1)安全问题。在信息爆炸的今天,各种网络信息层出不穷。有的信息属于普通信息,社会大众都可以浏览。而有的信息则是商业信息,商业信息牵涉到公司企业的机密问题,和公司企业的运营有极大关联。一旦重大商业信息被披露,公司企业有可能被同行攻击,在竞争中处于劣势地位。因此,网络信息安全问题被当下的公司和企业所重视。网络信息所暴露的安全问题有:信息窃取,信息篡改,信息破坏。而这种信息安全问题的造成者通常有两种类型。第一种是恶作剧者,这种人往往以恶作剧为主要目的,或者为了显示自身在计算机技术上的水平,从而故意攻击对方的网站,或者以其它方式搜集公司企业的商业信息,并对外公开,导致公司企业利益受损。第二种是商业间谍,这种人可能是同行业的企业私下聘请黑客,让黑客帮忙攻击同行企业的网站,并从中获取商业机密,从而在竞争中占据强势地位。但无论是哪种安全问题,都无疑说明信息安全问题日益严重。