欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    通信网的安全与保密课程综述.docx

    • 资源ID:9820020       资源大小:21.82KB        全文页数:9页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    通信网的安全与保密课程综述.docx

    1、通信网的安全与保密课程综述通信网的安全与保密 课 程 综 述 报 告 课程名称 通信网的安全与保密 任课教师 胡国华老师 班 级 11通信工程(1)班 姓 名 学 号 日 期 2013年5月 通信系统的安全保护以及保密处理 31. 摘要: 32. 关键词: 33. 有线通信和无限通信系统网络安全 43.1有线通信系统网络安全 43.1.1有线通信网络安全 43.1.2有线通信网络安全的发展 43.1.3网络安全问题的解决措施 53.2无线通信系统网络安全 73.2.1无线通信网络安全的发展 73.2.2无线网络安全问题的解决措施 84. 总结 9通信系统的安全保护以及保密处理1. 摘要: 随着

    2、21世纪信息通信技术的发展,从有线到无线,从地上到空中,从电通信到光通信以及各种新型通信技术的发展,尤其是它和计算机技术的结合,进一步推动了现代通信技术的发展。现代通信的发展将以能够随时随地提供语音、数据与图像三者任意结合的服务为目标。数字化、宽带化、高速化、综合化、智能化、个人化和全球化仍是通信技术的发展趋向。随着我国经济的持续增长和社会的不断进步,信息化对网络与信息安全提出更高的要求。随着通信技术的飞速发展与广泛应用,通过无线接口访问有线电话网络已经变得日益普遍,其业务内容也不再仅仅局限于语音业务,各种数据业务开始占有相当的比重,并且最终将发展成多媒体业务。微电子技术、光子技术、计算机及其

    3、软件技术的飞速发展为现代通信技术奠定了坚实的基础。正当人类日益得益于这一场世界范围的通信技术革命时,对通信系统本身安全问题的关注也从来没有象今天这样受到重视。2. 关键词:有线通信 无线通信 通信系统安全 新技术的研究3. 有线通信和无限通信系统网络安全通信网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。通信网络安全是一门涉及计算机科学、网

    4、络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。3.1有线通信系统网络安全3.1.1有线通信网络安全所谓有线通信网络安全,是指根据网络特性通过相应的安全技术和措施防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到破坏,防止非特权用户窃取服务。也就是说,通过采取各种安全技术措施,防止通信网络自然或人为破坏,确保网络正常运行。从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全等几个方面。3.1.2有线通信网络安全的发展自20世纪90年代以来以干线通信以光纤通信为代表的通信行业一直发展很快,低损耗、高容量、低色散的单模光纤在通信干线中

    5、占绝对的主导地位。中继站距离可达100200km,高效率低噪声光放大器可使最大无电中继距离达500600km。各种色散补偿装置增加了色散受限系统的色散容限。传输系统从PDH过渡到SDH,SDH 体制下电路等级从STM -1发展到STM-64,密集波分DWDM使一根光纤的容量有上百倍的增加。交换系统的背板容量和吞吐率有上百倍的提高,骨干路由器和交换机提供多个吉位接口。面临的主要安全威胁有:信令网安全:传统电话网络的信令网曾经是一个封闭的网络,相对安全。然而随着软交换等技术的引入,信令网逐渐走向开放,无疑增加安全隐患。 电磁安全:随着侦听技术的发展以及计算机处理能力的增强,电磁辐射可能引发安全问题

    6、。 设备安全:当前设备容量越来越大,技术越来越复杂。复杂的技术和设备更容易发生安全问题。 链路安全:通信光缆电缆敷设规范性有所下降。在长江、黄河、淮河等几条大江大河上布放光缆时,基本都敷设并集中在铁路桥(或公路桥)上,可能出现“桥毁缆断”通信中断的严重局面 网络遭受战争、自然灾害:在网络遭受战争或自然灾害时,网络节点可能经受毁灭性打击,链路可能大量中断。 网络被流量冲击:当网络收到流量冲击时,可能产生雪崩效应:网络性能急剧下降甚至停止服务。网络流量冲击可能因突发事件引起,也可能是受到恶意攻击。 终端安全:典型的多业务终端是一个计算机,与传统的专用傻终端例如电话相比,智能终端故障率以及配置难度都

    7、大大提高。 网络业务安全:多业务网络很少基于物理端口或者线路区分用户,因此业务被窃取时容易产生纠纷。 网络资源安全:多业务网络中,用户恶意或无意(感染病毒)滥用资源(例如带宽资源)会严重威胁网络正常运行。垃圾邮件几乎摧毁了互联网电子邮件的信誉。 同步外安全:同步网络是当前SDH传输网络以及CDMA网络正常运行的重要保障。当前大量网络包括CDMA等主要依赖GPS系统。如GPS系统出现问题将对现有网络造成不可估量的损失。 通信内容安全:网络传输的内容可能被非法窃取或被非法使用。 有害信息扩散:传统电信网不负责信息内容是否违法。随着新业务的开展,NGN必须关注有害信息通过网络扩散传播。 3.1.3网

    8、络安全问题的解决措施(1) 密码技术密码技术的基本思想是伪装信息,密码技术由明文、密文、算法和密钥构成。其中密钥管理是一个非常重要的问题,是一个综合性的技术,涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。密码类型基本有3 种,即移位密码、代替密码和乘积密码。移位密码是一种通过改变明码中每个字符或代码的相对位置获得的密码;代替密码是一种用其它字符或代码代替明码字符后获得的密码;乘积密码则是一种通过混合代替方法使明码变成难以破译的密码。在实际加密过程中,一般不单独使用一种密码,而是将上述3 种密码经过多次变换迭代生成。(2)用户识别技术为了使网络具有是否允许用户存取数据的判别能力,

    9、避免出现非法传送、复制或篡改数据等不安全现象,网络需要采用识别技术。常用的识别方法有口令、唯一标识符、标记识别等。口令是最常使用的识别用户的方法。通常口令字由计算机系统随机产生,虽然会增加用户记忆困难,但是随机产生的口令字不易猜测,保密性强。必要时,还可以随时更改,实行固定或不固定使用有效期制度,进一步提高其安全性。唯一标识符适用于高度安全网络系统,对存取控制和网络管理实行精确而唯一地标识用户。每个用户的唯一标识符是由网络系统在用户建立时生成的一个数字,而且该数字在系统周期内不会被别的用户再度使用。标记识别是一种包括一个随机精确码卡片(如磁卡等)的识别方式,一个标记是一个口令的物理实现,用它来

    10、代替系统打入一个口令。一个用户必须具有一个卡片,但可用于多个口令的使用,以提高其安全性。(3) 入侵检测技术入侵检测技术又称为IDS,作用在于:识别针对网络的入侵行为,并及时给出报警或采取安全措施以御敌于国门之外,它在计算机网络中是非常有效的安全技术。目前计算机网络大都是基于单一的TCP/IP 协议,其入侵行为的模式有一定规律可循,而通信网络本身就具有不同的种类,有完全不同的内部管理和信令协议,因此通信网络入侵检测技术对于一般的通信网协议具有针对性,我们可以利用这一特点,设计基于节点的入侵检测系统或设计基于网络的入侵检测系统,基于节点的工作日志或网管系统的状态搜集、安全审计数据以及对网络数据包

    11、进行过滤、解释、分析、判断来发现入侵行为。(4)通信网络内部协议安全通信网络中的链路层协议、路由协议、信令协议等各个控制协议维系着网络互联、路由选择控制、连接的建立和释放、资源的分配和使用等基本的网络运行功能,它们相当于通信网络的神经系统。而恶意攻击者往往选择通过对通信网内部协议的攻击,来达到控制网络的目的,这是通信网络安全防护所需注意的特点之一。攻击网络协议的方式主要是通过对协议数据的截获、破译、分析获得网络相关资源信息,并通过重放截获的协议数据、假冒合法用户发起协议过程、直接修改或破坏协议数据等方式扰乱网络正常协议的运行,造成非法入侵、用户相互否认、服务中断、拒绝服务等恶果。通信网络内部协

    12、议的安全性主要应通过数据的认证和完整性鉴别技术实现协议的安全变异和重构。其中公钥密码算法和哈希函数是设计中的基本工具,它们用来实现对协议数据的源发起点的实体认证和抗重放的协议完整性鉴别。在安全协议的设计过程中,如果能够做到对于一个完整的信令过程一次加密,则安全性能够得到保证.3.2无线通信系统网络安全无线通信技术是以无线电波为介质的通信技术。为避免系统间的互相干扰,所有无线通信系统使用国际(或国家)规定的频率资源,不同的无线通信系统使用不同的无线频段。无线通信与有线通信最大的区别:不同的通信目的和通信手段构成了不同的无线传播环境。3.2.1无线通信网络安全的发展因为通信技术的发展人们正越来越多

    13、地依赖于通信系统传送私人和商业的信息,但无线通信技术的普遍应用也是一个原因。搭线窃听是传统电话系统中最常用的窃听方式,但由于无线传输的广播性质,在无线接口上窃听别人的谈话远比在有线环境下简单,而且更加难以发现。同时,移动用户的流动性也带来了新的问题,诸如如何确认一个移动用户是否合法,以及如何保护与用户的位置等有关的个人信息。显然,如果不采取相应的措施,无线接口将是一个安全薄弱环节。更重要的是,这还同时将网络的有线部分暴露于各种安全威胁之下,从而威胁整个电信系统的信息安全。无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,这包括:(1)插

    14、入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。(2)漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。(3

    15、)欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。(4)双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。(5)窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的

    16、网络带宽,严重影响网络性能。(6)对无线通信的劫持和监视:正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。3.2.2无线网络安全问题的解决措施(1)防火墙:一个强健的防火墙可以有效地阻止入侵者通过无线设备进入企业网络的企图。(2)安全标准:最早的安全标准WEP已经被证明是

    17、极端不安全的,并易于受到安全攻击。而更新的规范,如WPA、WPA2及IEEE802.11i是更加强健的安全工具。采用无线网络的企业应当充分利用这两种技术中的某一种。(3)加密和身份验证:WPA、WPA2及IEEE802.11i支持内置的高级加密和身份验证技术。WPA2和802.11i都提供了对AES(高级加密标准)的支持,这项规范已为许多政府机构所采用。(4)漏洞扫描:许多攻击者利用网络扫描器不断地发送探查邻近接入点的消息,如探查其SSID、MAC等信息。而企业可以利用同样的方法来找出其无线网络中可被攻击者利用的漏洞,如可以找出一些不安全的接入点等。(5)降低功率:一些无线路由器和接入点准许用

    18、户降低发射器的功率,从而减少设备的覆盖范围。这是一个限制非法用户访问的实用方法。同时,仔细地调整天线的位置也可有助于防止信号落于贼手。(6)教育用户:企业要教育雇员正确使用无线设备,要求雇员报告其检测到或发现的任何不正常或可疑的活动。当然,不能说这些保护方法是全面而深入的,因为无线网络的弱点是动态的,还有很多,如对无线路由器的安全配置也是一个很重要的方面。所以无线网络安全并不是一蹴而就的事情。4. 总结通过本学期学习通信网的安全与保密一课让我们了解到信息时代的发展的同时也带来许多信息安全的问题,所以我们作为通信工工程专业的学生应该多掌握一些这方面的只是从而为以后自己的发展提供帮助。关于通信网的安全与保密一书中提到的网络协议就是指数据传输安全的基础,加密技术是数据传输完全的核心技术,通讯传输机制是数据传输安全的实现方式,网络管理是数据传输安全的保障,网络数据的安全传输是在多方面机制的共同作用下实现的。因此,研究网络安全机制也应从网络协议、网络管理、网络传输、数据加密及安全认证机制等多方面进行探讨,网络的安全性应当在网络运行机制中的各个环节中得到保障。参考文献:1 通信网的安全与保密 合肥学院电子信息与电气工程系2 现代通信网概论 (第二版) 秦国 主编 人民邮电出版社3 计算机通信网络技术及应用 白成杰 主编 人民邮电出版社 4 5 XX文库


    注意事项

    本文(通信网的安全与保密课程综述.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开