前言:我們精心挑選了數篇優質網絡安全認識文章,供您閱讀參考。期待這些文章能為您帶來啟發,助您在寫作的道路上更上一層樓。
關鍵詞:認識論 信息安全 理論基礎 方法論 課程體系
中圖分類號:TP393.03 文獻標識碼:A 文章編號:1007-3973(2012)012-153-03
1引言
2011年9月20日,國務院《關于加快培育和發展戰略性新興產業的決定》,明確將新一代信息技術產業列為“十二五”規劃的新興產業首位,未來發展空間值得期待。信息安全是國家安全戰略的重要組成部分,設置面向市場需求的新興技術和保障政府、軍隊、銀行、電網、信息服務平臺的網絡安全技術必修課程,符合高新產業技術的市場需求和教育法規,以其為高新產業迅速發展和控制網絡空間安全培養更多的高素質技能型人才。
信息安全學科是數學、物理、生物、通信、電子、計算機、法律、教育和管理等學科交叉融合而形成的一門新型學科。它與這些學科既有緊密的聯系,又有本質的不同。信息安全學科已經形成了自己的內涵、理論、技術和應用,并服務于信息社會,從而構成一個獨立的學科。本文從認識論的角度,探索信息安全學科的一個重要分支網絡安全的課程體系內涵。
認識論,認識是實踐基礎上主體對客體的能動反映;人作為認識的主體,首先在于人是實踐的主體;知識、技術作為認識的客體,首先在于它們是主體能動的實踐活動的客體,應該從主體的感性的實踐活動去理解,從主體的主觀能動方面去理解;實踐是認識的直接來源,認識只有在實踐的基礎上才能發展。人類認識事物的一般規律是從簡單到復雜、從具體到抽象、從特殊到一般。
認識信息安全學科,必須遵循認識規律、專業規律。到目前為止,有關信息安全的學科體系和人才培養繽紛凌亂。在此,筆者以武漢大學空天信息安全與可信計算教育部重點實驗室研究體系為基礎,探討網絡安全的課程體系,以其為課程建設拋磚引玉。
2信息安全的學科體系
信息安全學科是研究信息獲取、信息存儲、信息傳輸和信息處理領域中信息安全保障問題的一門新興學科。
2.1信息安全的理論基礎
信息安全學科所涉及的主要研究內容包括:新型密碼體制研究、密碼編碼與密碼分析、信息安全風險評估、信息安全管理、入侵檢測、災難備份和應急響應、操作系統安全、數據庫安全、身份認證與訪問控制、協議安全、可信網絡連接、信息隱藏與檢測、內容識別與過濾、信息對抗理論、信息對抗技術,以及信息安全工程等。
網絡安全以控制論和系統論為其理論基礎,通過入侵檢測、數據加密等技術實現安全威脅的識別和數據的安全傳輸,防止非法篡改和泄露保密信息。網絡安全的基本思想是在網絡的各個范圍和層次內采取防護措施,以便檢測和發現各種網絡攻擊威脅,并采取相應的響應措施,確保網絡環境的數據安全。網絡安全研究網絡攻擊威脅、網絡防御理論、網絡安全理論和網絡安全工程等。
2.2信息安全的方法論基礎
信息安全學科有自己的方法論,既包含分而治之的傳統方法論,又包含綜合治理的系統工程方法論,而且將這兩者有機地融合為一體。具體概括為,理論分析、實驗驗證、技術實現、逆向分析四個核心內容,這四者既可以獨立運用,也可以相互結合,指導解決信息安全問題,推動信息安全學科發展。其中的逆向分析是信息安全學科所特有的方法論。
3現代通信網的技術體系
現代通信網是一個多種異構網絡技術融合的綜合體系,本文只討論計算機網絡、移動互聯網、射頻識別網絡、無線傳感器網絡。
3.1計算機網絡
以Internet為代表的計算機網絡實現了物理世界與信息世界的互聯,指明了下一代網絡應用的發展趨勢。Cisco研究表明,下一代網絡(Next Generation Network)基于IP,支持語音、數據、視頻和多媒體的統一通信,充分整合面向行業的垂直應用,亦稱為IP-NGN。具體地說,就是把社區、企業、機關、醫院、交通、航空等元素互聯起來,形成一個休閑、工作、學習、娛樂的虛擬社區。計算機網絡是一種由多種異構平臺組成的多樣化技術結構體系,在這個平臺中,設備構成主要體現在感知網絡、交換路由、服務提供和信息安全等四個方面。
3.2移動互聯網
移動互聯網是將移動通信和互聯網結合起來,以寬帶IP為技術核心的,可同時提供話音、傳真、數據、圖像、多媒體等高品質電信服務的新一代開放的電信基礎網絡,短消息是移動互聯網最早提供的服務。第三代移動通信技術簡稱3G,是指支持高速數據傳輸的蜂窩移動通信技術;3G能夠在全球范圍內更好地實現無線漫游,提供網頁瀏覽、電話會議、電子商務、音樂、視頻等多種信息服務,3G必須支持不同的數據傳輸速度,可根據室內、室外和移動環境中不同應用的需求,分別支持不同的速率。
3.3射頻識別網絡
RFID系統包括三部分:標簽(RFID tags)、閱讀器(tag reader)和企業系統。標簽是一個微芯片附屬于天線系統,芯片包含存儲器和邏輯電路,接受和發送閱讀器的數據;天線接受和回射閱讀器的同頻信號;標簽作為專用鑒別器,可以應用到一定區域內任何對象(人、動物和物體等),代表對象的電子身份。閱讀器發送同頻信號觸發標簽通信,標簽發送身份信息給閱讀器,完成一次查詢操作。企業系統是閱讀器連接的計算機信息系統,閱讀器提交身份信息由企業系統存儲。RFID系統通常用于實時監控對象,可以實現物理世界到虛擬世界的映像。
3.4無線傳感器網絡
無線傳感器網絡是由大量靜止或移動的傳感器節點,以多跳路由和自組織方式構成的無線感知通信網絡,其目的是同步地感知、采集、處理和傳輸網絡覆蓋地理區域內感知對象的監測信息,并報告給用戶。每一個節點具有感知、計算、路由三種功能,某節點感知監測對象的數據,通過其它節點路由到匯聚節點,經其它網絡發送給用戶。RFID系統和無線傳感器網絡合作,可以很好的記錄物體的狀態(位置、溫度、位移),加深對環境的認知,扮演物理世界與數字世界的橋梁。
4網絡安全的課程體系
4.1計算機網絡安全
計算機網絡安全主要依靠防火墻技術、虛擬專用網(VPN)技術和公鑰基礎設施(PKI)。
(1)防火墻技術。防火墻技術原型采用了包過濾技術,通過檢查數據流中每個數據包的源地址、目的地址、所用的端口號、協議狀態或它們的組合來確定是否允許該數據包通過。在網絡層上,防火墻根據IP地址和端口號過濾進出的數據包;在應用層上檢查數據包的內容,查看這些內容是否能符合企業網絡的安全規則,并且允許受信任的客戶機和不受信任的主機建立直接連接,依靠某種算法來識別進出的應用層數據。
(2)虛擬專用網。虛擬專用網是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全性。VPN是一種以可靠加密方法來保證傳輸安全的技術。在智能電網中使用VPN技術,可以在不可信網絡上提供一條安全、專用的通道或隧道。各種隧道協議,包括網絡協議安全(IPSec)、點對點隧道協議(PPTP)和二層隧道協議(L2TP)都可以與認證協議一起使用。
(3)公鑰基礎設施。公鑰基礎設施能夠為所有網絡應用提供加密和數字簽名等密碼服務及所必需的密鑰和證書管理體系。PKI可以為不同的用戶按不同安全需求提供多種安全服務,主要包括認證、數據完整性、數據保密性、不可否認性、公正和時間戳等服務。
4.2移動互聯網安全
在移動互聯網環境下,由TCP/IP協議族脆弱性、終端操作系統安全漏洞、攻擊技術普及等缺陷所導致的傳統互聯網環境中的安全問題依然存在。
(1)手機病毒。手機病毒是具有攻擊性、破壞性的惡意軟件代碼,一般利用短信、微博、微信、@mail、WAP網站等方式在無線通信網絡內傳播;同時可利用藍牙、wifi等方式在智能手機間傳播。隨著移動智能終端的普及和統一的操作系統平臺,手機病毒的傳播和爆發會泄露用戶空間隱私、時間隱私等危害,并對移動通信網絡的安全運行、維護管理和支撐業務造成一定威脅。
(2)隱私信息泄露。移動設備的隱私信息防泄露主要包括三類技術:控制類技術,設置用戶的管理權限,集中控制和管理數據中心,實現對關鍵數據的加密保護和保密傳輸,并定期審計和檢查權限日志,防止隱私數據的非法外泄。加密類技術,操作系統的文件系統加密技術,磁盤設備加密技術,安全芯片加密技術和通信網絡的密鑰預分發管理技術。過濾類技術,在內網和外網的邊界出口,安裝協議數據包過濾設備,可以分析通信網絡協議HTTP、POP3、FTP、即時通訊的數據包,并對數據包內容分析和過濾隱私信息。
(3)無線局域網安全。無線局域網安全標準主要是IEEE制定的802.11n標準和西安電子科技大學制定的WAPI標準。802.11n采用基于密鑰共享的雙向身份認證,定義了WPA2/TKIP加密算法;WAPI采用基于數字證書的雙向身份認證,定義了我國的首個商用SMS4加密算法。兩項標準都要解決用戶到AP無線接入的認證和加密問題,中國電信無線局域網是在用戶接入AP后進行Web認證,驗證用戶實體身份。兩項標準已在現有的無線局域網和移動智能互聯網終端得到實施,并且應用廣泛。
4.3射頻識別網絡安全
由于RFID的成本有嚴格的限制,因此對安全算法運行的效率要求比較高。目前有效的RFID的認證方式之一是由Hopper和Blum提出的HB協議以及與其相關的一系列改進的協議。HB協議需要RFID和標簽進行多輪挑戰——應答交互,最終以正確概率判斷RFID的合法性,所以這一協議還不能商用。
4.4無線傳感器網絡安全
無線傳感器網絡中最常用到的是ZigBee技術。ZigBee技術的物理層和媒體訪問控制層(MAC)基于IEEE 802.15.4,網絡層和應用層則由ZigBee聯盟定義。ZigBee協議在MAC層、網絡層和應用層都有安全措施。MAC層使用ABE算法和完整性驗證碼確保單跳幀的機密性和完整性;而網絡層使用幀計數器防止重放攻擊,并處理多跳幀;應用層則負責建立安全連接和密鑰管理。ZigBee協議在密鑰預分發管理中有3種基本密鑰,分別是主密鑰、鏈接密鑰和網絡密鑰。主密鑰在設備出廠時由公司缺省安裝。鏈接密鑰在個域網絡(PAN)中被兩個設備直接共享,可以通過主密鑰建立,也可以在出廠時由公司缺省安裝。網絡密鑰通過CA信任中心配置,也可以在出廠時缺省安裝。鏈接密鑰、網絡密鑰需要循環更新。
5結束語
網絡安全技術是一個與時代科技發展同步的新興領域,這就決定了其課程體系必須嵌入一些無線局域網安全、無線傳感器網絡安全、射頻標簽網絡安全、云計算安全等新興技術。因此,在規劃其教學內容時,要以學生掌握網絡安全技能目標為基礎,以當代大學生的認識規律為起點,以現代多媒體教學方法為手段,設計出符合市場需求的、青少年認識規律的、與時代同步的課程體系,才能培養出面向新興產業發展所需的高素質技能型專門人才。
參考文獻:
[1] 陳先達.馬克思哲學原理[M].北京:中國人民大學出版社,2010.
[2] 張煥國,趙波,等.可信計算[M].武漢:武漢大學出版社,2011.
[3] Luigi Atzori,Antonio Iera,Giacomo Morabito.The Internet of Things:A survey[J].Computer Networks 54 (2010):2787-2805.
[4] Debasis Bandyopadhyay,Jaydip Sen.Internet of Things:Applications and Challenges in Technology and Standardization[J].Wireless Pers Commun(2011)58:49-69.
[5] 沈昌祥,張煥國,馮登國.等.信息安全綜述[J].中國科學(E輯),2007,37(2):129-150.
[關鍵詞]網絡安全系統入侵防范措施
中圖分類號:TP3文獻標識碼:A文章編號:1671-7597(2009)1110083-01
一、引言
在Internet/Intranet的使用中,Internet/Intranet安全面臨著重大挑戰。事實上,資源共享和信息安全歷來是一對矛盾。近年來隨著計算機網絡的飛速發展,計算機網絡的資源共享進一步加強,隨之而來的信息安全問題日益突出。據美國FBI統計,美國每年因網絡安全問題所造成的經濟損失高達75億美元。而全球每20秒鐘就發生一起Internet計算機入侵事件。
二、網絡安全的概念
計算機網絡的安全性可定義為:保障網絡信息的保密性、完整性和網絡服務的可用性及可審查性。即要求網絡保證其信息系統資源的完整性、準確性及有限的傳播范圍。并要求網絡能向所有的用戶有選擇地隨時提供各自應得到的網絡服務。
三、網絡攻擊的一般過程及常用手段
(一)網絡攻擊的一般過程
1.收集被攻擊方的有關信息,分析被攻擊方可能存在的漏洞。黑客首先要確定攻擊的目標。在獲取目標機及其所在的網絡類型后,還需進一步獲取有關信息,如目標機的IP地址、操作系統類型和版本、系統管理人員的郵件地址等,根據這些信息進行分析,可得到有關被攻擊方系統中可能存在的漏洞。
通過對上述信息的分析,就可以得到對方計算機網絡可能存在的漏洞。
2.建立模擬環境,進行模擬攻擊,測試對方可能的反應。根據第一步所獲得的信息,建立模擬環境,然后對模擬目標機進行一系列的攻擊。通過檢查被攻擊方的日志,可以了解攻擊過程中留下的“痕跡”。這樣攻擊者就知道需要刪除哪些文件來毀滅其入侵證據。
3.利用適當的工具進行掃描。收集或編寫適當的工具,并在對操作系統分析的基礎上,對工具進行評估,判斷有哪些漏洞和區域沒有覆蓋到。然后在盡可能短的時間內對目標進行掃描。完成掃描后,可對所獲數據進行分析,發現安全漏洞,如FTP漏洞、NFS輸出到未授權程序中、不受限制的X服務器訪問、不受限制的調制解調器、Sendmail的漏洞、NIS口令文件訪問等。
4.實施攻擊。根據已知的漏洞,實施攻擊。黑客們或修改網頁,或破壞系統程序或放病毒使系統陷入癱瘓,或竊取政治、軍事、商業秘密;或進行電子郵件騷擾或轉移資金賬戶,竊取金錢等等。
(二)常見的網絡攻擊手段
1.炸彈攻擊。炸彈攻擊的基本原理是利用工具軟件,集中在一段時間內,向目標機發送大量垃圾信息,或是發送超出系統接收范圍的信息,使對方出現負載過重、網絡堵塞等狀況,從而造成目標的系統崩潰及拒絕服務。常見的炸彈攻擊有郵件炸彈、聊天室炸彈等。
2.利用木馬和后門程序。木馬攻擊通常是黑客事先設計讓受害者運行特洛伊木馬工具里的一個程序(運行時不易被察覺),然后黑客就可以利用工具里的另一個本地程序來遙控受害者的機器。后門程序一般是指那些繞過安全性控制而獲取對程序或系統訪問權的程序方法。在軟件的開發階段,程序員常常會在軟件內創建后門程序以便可以修改程序設計中的缺陷。但是,如果這些后門被其他人知道,或是在軟件之前沒有刪除后門程序,那么它就成了安全風險,容易被黑客當成漏洞進行攻擊。
3.拒絕服務攻擊。拒絕服務攻擊是指一個用戶占據了大量的共享資源,使系統沒有剩余的資源給其他用戶可用的一種攻擊方式。拒絕服務的攻擊降低了資源的可用性,這些資源可以是處理器、磁盤空間、CPU使用的時間、打印機、網卡,甚至是系統的時間,攻擊的結果是減少或失去服務。
有兩種類型的拒絕服務攻擊:
第一種攻擊是試圖去破壞或者毀壞資源,使得無人可以使用這個資源。有許多種方式可以破壞或毀壞信息,如:刪除文件、格式化磁盤或切斷電源,這些行為都可以實現拒絕服務攻擊。幾乎所有的攻擊都可以通過限制訪問關鍵賬戶和文件并且保護它們不受那些未授權用戶訪問的方式來防止。
第二種類型是過載一些系統服務或者消耗一些資源,這些行為也許是攻擊者故意的行為,也許是一個用戶無意中的錯誤所致。通過這些方式,阻止其他用戶使用這些服務。例如:填滿一個磁盤分區、讓用戶和系統程序無法再生成新的文件。
4.電子欺騙。電子欺騙指通過偽造源于一個可信任地址的數據包以使一臺主機認證另一臺主機的復雜技術。這里“信任”指那些獲準相互連接的機器之間的一種關系,認證是這些機器用于彼此識別的過程。電子欺騙包括IP Spoofing,Arp Spoofing,DNS Spoofing等技術。
四、網絡安全防護的措施和手段
(一)提高思想認識,強化內部的安全管理
“三分技術、七分管理”這句話是對網絡安全客觀生動的描述。任何網絡僅僅通過技術手段是無法確保安全的,必須在提高技術防范的同時,加強單位內部的安全管理,在國家相應法規的基礎上,制訂適合本單位的安全規章制度,并且嚴格落實到位。
(二)應對黑客攻擊的主要防范策略
1.設置訪問權限。很多計算機系統采用不同權限設置來限制不同用戶的訪問權限.不同用戶采用不同口令來控制對系統資源的訪問。這是防止黑客入侵最容易和最有效的方法之一。
2.采用防火墻技術。防火墻由軟件和硬件設備組合而成。在被保護的單位內部網與Intemet之間,豎起一道安全屏障.防火墻通過監測、限制、修改跨越防火墻的數據流。盡可能地對外屏蔽網絡內部的結構、信息和運行情況,以此來實現內部網絡的安全保護。防火墻由過濾器和安全策略組成.是一種非常有效的網絡安全技術。
3.部署入侵檢測系統。部署入侵檢測系統可以檢測到某些穿透防火墻的攻擊行為,通過和防火墻之間實現互動.在防火墻上動態生成相應的規則,從而阻斷攻擊;防火墻動態生成的規則可以自動清除,保證了防火墻的性能不會因為規則一直增加而下降。
(三)操作系統安全策略
關鍵詞:通信網絡;安全維護;實現方法;認識及研究
近年以來,計算機科學技術以及互聯網信息傳輸與處理技術,在我國當代國民群體日常化生產生活實踐過程中的普及程度逐漸提升,盡管現代互聯網信息技術形態的發展給我國當代歷史時期綜合性社會建設事業的穩定推進創造了極其充分的支持力量,但是,接連涌現于互聯網技術平臺之上的信息安全事件也給我國公民基本生產生活的發展路徑造成了較為嚴重的困擾,在黑客不斷出現以及黑客群體實際掌握的計算機技術水平不斷提升的背景之下,關注通信網絡技術的安全維護問題也就具備著較為充分的實踐意義。本文將針對通信網絡安全的維護方法展開簡要的論述分析,預期為相關領域的技術人員提供借鑒意義。
1開展通信網絡安全維護工作的實踐意義
隨著計算機網絡技術形態的深入發展,當代國人群體基本日常化通信目標的實現,日漸呈現出與計算機網絡技術形態之間的密不可分關系,有鑒于此,實現通信網路安全技術維護的實踐目標,事實上也就要切實實現開放網絡的安全建設與維護作業目標。在現有的技術形態發展階段條件下,通信網絡安全的內涵硬當包含兩個方面的內容。第一,技術控制實施路徑的安全。第二,處于互聯網信息傳輸媒介背景之下的信息資源的安全。國際信息技術研究實務領域通常將信息資源的安全狀態,系統化地描述為可用性、完整性、可靠性以及保密性等屬性化描述特征。并切實通過授權控制、訪問控制、身份認證以及不可否認性等技術路徑實現對信息資源安全性狀態的有效控制。通信網絡技術形態的良好穩定發展,極其深刻地改善了當代國人的信息溝通行為實現模式,憑借行之有效的信息承載功能,通信網絡的信息化演化極其深刻地影響了現代國人的社會生活實踐環境。緣于現代國人的生產經營活動與通信網路穩定運行狀態之間的密切聯系,使得充分維護網絡安全對有效保障國民生產生活實踐過程中的經濟收益具備著極其深刻的實踐意義。
2我國通信網絡安全維護技術實務過程中的現存問題
近年來。隨著計算機科學技術以及現代互聯網信息傳輸技術的普及應用,現代通信網絡技術形態在國民群體中的應用日漸廣泛,與之相伴隨的是接連涌現且形態各異的通信網絡安全事件,這些安全事件的不斷出現,給我國公民日常化生產生活實踐過程中的通信目標的實現,以及經濟社會綜合效益的創造造成了較為嚴重的不利影響,接下來,依照相關領域技術工作人員的實踐經驗,將我國通信網路安全維護技術實務過程中的現存問題簡要地列示如下。
2.1移動電話領域技術代碼的惡意傳播
截止到目前的發展階段,移動通信技術形態已經實現了極其深刻的智能化發展目標,智能手機在我國當代國民群體中的普及應用,一方面極大地方便了我國當代國民全體在日常常化生產生活實踐過程中的通信需求,另一方面卻也緣于技術代碼在后臺區位的惡意傳播而給國人的信息安全造成了較為嚴重的威脅。
2.2緣于通信領域相關業務在開展過程中出現的漏洞
網絡技術形態的IP化發展、Wap技術形態的應用化轉型、以及現代通信設備的IT化變革使得現有的通信網絡系統逐步呈現出更加充分的開放性特征,這種開放性技術特征,也為黑客利用通信業務形態發展過程中的技術漏洞,創造了充分的實現空間,而在信息資源價值水平日漸提升的社會背景之下,緣于對經濟利益的追逐,黑客群體針對通信信息技術漏洞而展開的攻擊行為將會呈現出逐步增加的發展趨勢。
2.3緣于技術形態的開放性而引致的安全威脅
三網融合、物聯網、以及云計算等技術形態以及發展趨勢的出現,使得現代網絡技術形態獲得了日漸深刻的開放性特征,而移動信息通信發送與接收終端設備的多樣化發展,以及技術形態的不斷演化變革也給安全威脅、以及安全攻擊事件的出現創造了充分的實踐可能,這些發展趨勢給現代通信技術系統的可靠戲碼帶來了極其嚴重的威脅,值得相關領域的技術人員密切關注。
3通信網絡的安全維護技術目標的實現路徑
3.1建構防火墻信息安全防御技術
防火墻技術結構的基本設計與建構理念,就是要切實防止通信網絡在運行實務過程中的信息泄露,防火墻技術,可以通過既定化的網絡信息安全實現策略,對網絡信息技術媒介之下的所有信息資源對象的訪問請求進行強制性的權限審核控制,通過及時捕捉以及規避處于非合理技術狀態之下的信息資源對象的訪問請求,進而實現對網絡通信安全的建設目標。防火墻技術形態,能夠切實對網絡技術媒介中實時傳輸的數據包開展動態化的安全性能檢查,并且能夠對實際運行中的通信網絡技術系統實施運行狀態全程動態監測,切實保障通信網絡技術系統在運行實務過程中的安全穩定狀態。
3.2建構系統化的通信網絡的身份認證技術
所謂通信網絡的身份認證技術,就是對網路技術形態的操作者,以及信息資源訪問指令的發出者展開必要的身份信息確認和對照行為,并通過形態各異的網絡身份認證實務技術而切實實現。運用通信網絡的身份認證技術,可以切實保障通信網絡的使用客戶的自身信息穩定保持完整性、機密性、可控性,以及不可否認性。
3.3建構通信網絡的不法入侵行為檢測技術
防火墻技術形態可以切實防止外來性因素對通信網絡內部的干擾以及影響行為,卻無法實現對通信網絡技術系統內部存在的技術性干擾因素,以及入侵因素的有效感知以及監測,而不法入侵行為檢測技術的建設,就可以對這一通信網絡技術體系中現存的漏洞實現充分的彌補,通過這一技術與防火墻技術在實際運用過程中的通力配合,將能夠切實促進對通信網絡中的外來性入侵因素的有效規避,進而切實保障通信網絡技術系統的安全性。
3.4建構針對通信網絡的加密技術
利用對通信網絡加密技術的有效建立。可以切實防止私有的、或者是公用形態的信息資源的傳輸實務過程遭遇攔截或者是竊取行為,這一技術形態的建制以及運用,是切實實現通信網絡形態安全建設目標的重要路徑,通過建構有效針對通信網絡的加密技術,可以針對實際傳輸的數據信息實施封裝以及加密操作,從而切實保障數據信息對象在傳輸過程中的完整性以及保密性。
4結論
針對通信網絡安全維護方法問題,本文選取三個基本論述角度展開了簡要的闡釋。文中涉及了角度技術細節以及對我國現代通信網絡技術領域發展現狀的分析,預期為相關領域的研究人員提供借鑒意義。
作者:王鵬 趙亞博 單位:第二炮兵工程大學
參考文獻
[1]熊挺.論通信網絡安全維護的有效方法[J].計算機光盤軟件與應用,2012,11:63,65.