通信保密和信息安全技术研究.docxVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

?

?

通信保密和信息安全技术研究

?

?

陈然

摘要:经济的快速发展,科学技术不断进步,计算机的发展迅速,发展的同时,安全问题也日益突出,信息的安全直接关系人们的隐私及财产安全,所以通信保密和信息安全是十分必要的。

关键词:通信保密;信息安全;技术探究

网络安全作为一项影响人们生产生活的关键环节,其不但关乎社会生活,更是关系到国家安全与领土的完整,直接对民族繁荣产生深远的影响。随着时代的不断发展,互联网安全问题也成为一门十分复杂的学科,其不但涉及到计算机、加密技术,同时还涉及到应用数学、通信技术以及其他交叉学科,只有充分利用多学科技术的有效融合,才能够防患未然,提升网络的整体安全性。

1信息安全

信息安全从本质上讲是依靠前沿科技技术,将保护用户基本信息作为基本目标,其保密性通常是严格、完整、可控等多方面。信息安全系统的安全性和保密性信息通讯工作顺利开展的基础,在通讯信息安全的基础上才能够实现新型技术的推广和应用。在通信和信息安全方面,各方要遵守相应的准则,做好保密工作,以便工作的顺利进行。

2信息安全威胁

2.1RFID风险及防护对策

随着物联网应用的普及,出现了RFID识别系统风险。集中在:(1)欺骗攻击风险,指攻击者向系统提供虚假信息,由于这些信息与有效信息非常相似,不加以识别就构成信息机密性、完整性風险。在这种情况下公开信息时,加上读写器和电子标签中通信信道的不安全,给攻击者实施窃听、克隆和跟踪携带标签数据对象的机会,给RFID系统带来风险。(2)篡改数据风险,指攻击者通过在读写器和电子标签通信之间篡改信息,故意增减、删改电子标签中的数据等,实现对系统的破坏,造成信息完整性风险。(3)淹没攻击风险,提供超过服务器处理能力的数据量,或用噪声制造射频阻塞,由于信号淹没导致系统失效。缺乏必要的认证体系是导致以上风险产生的主要原因。可使用现有身份验证方法PKI(PublicKeyInfrastructure)技术,在信息安全系统中使用公开密钥技术,验证数字证书持有者身份;还可采取数据保护应对风险,利用加密机制如在公开、解锁、灭活指令中设置专门的口令,确保系统信息安全。篡改数据在技术上较难实现,带来的风险亦可暂时忽略。受RFID标签物理特性的限制,重点需要研究轻型算法/协议,以实现数据身份认证及保护。

2.2WSN风险及防护对策

WSN部署环境具有缺维护、不可控等特点。传感节点多为一次性使用,能量、通信范围、存储计算能力有限,价格低廉、结构松散,防篡改能力低。所以,WSN除了面临RFID技术风险外,还面临着传感节点易被攻击、操纵,轻松获取传感节点信息,致使WSN部分网络遭受控制的威胁。

2.3M2M风险及防护对策

在M2M系统中,人机不是直接交互,而是间接地远程管理M2M设备,远程传输数据,所以,在实际中M2M系统存在多种安全威胁,需要采取相应的保护机制。(1)M2M终端设备和签约信息攻击风险。M2M设备处于无人看管状态,会招来恶意入侵者肆意破坏甚至盗取设备、盗用信息等,进一步地对这些信息加以篡改或者恶意添加虚假内容,造成信息丢失、系统失效。这种风险情况下,在M2M设备中,要针对签约信息的添加和修改,增加网络认证环节。(2)M2M终端设备与服务网接口威胁风险。这类风险发生在无线链路上,攻击对象主要是用户数据、信令或控制数据。攻击者通过窃听、窃取,插入、删改,在物理、协议层干扰或控制数据等,达到非经授权访问数据、破坏信息完整性的目的,造成无线链路上服务被拒绝。在这类风险情况下,通过设计健壮的设备、网络双向认证机制、加密协议算法、定位追踪机制等,保证网络信息安全。(3)服务网终端威胁风险。在无线链路接口威胁的基础上,服务网层面出现了攻击者通过病毒、木马等恶意软件获取数据信息,并冒充服务网与合法用户通信,获取非法服务,导致合法用户无法正常登陆。除了上述保护途径,对于此类风险,可在M2M设备中安装防病毒软件,并保证这类软件可以定期更新。

3通信保密和细心安全的技术应用策略

3.1强化核心技术操作

随着互联网时代的到来,互联网技术逐渐应用到各行各业,发达国家的计算机技术水平也取得了傲人的成就。因此,计算机的许多核心技术仍然掌握在发达国家的手中,对我国公民的信息安全造成了严重的影响。为了更好地维护我国信息系统,我国应加强自主研发能力,在信心安全造作系统上获得研发主权,提高可控性,确保信息安全。同时,芯片是计算机的核心部件,我国要加强对芯片的研究,结合实际情况,实现信息的可转移性,将土体信息储存在硬件当中,实现通信保密的良好屏障。

3.2加强对病毒的防范意识

计算机遭遇病毒、黑客的袭击时有发生,对人们的信息安全造成了极大的威胁,并且计算机一旦感染病毒便很难查杀清除,病毒还存在一定的安全隐含具有潜伏性、感染性等特征。是计算机的最

文档评论(0)

134****8507 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档