网络通信中的数据安全技术探讨

2021-05-21 02:33吴锡洲
通信电源技术 2021年2期
关键词:网络通信数据安全加密

吴锡洲

(广东省广播电视网络股份有限公司 中山分公司,广东 中山 528400)

0 引 言

当前人们对于网络通信都不陌生,而网络通信中涉及到网络通信的数据,数据传输速度快和数据传输渠道多导致不安全的威胁也不断增加。要想做到网络通信中数据的安全保护,必须着手进行技术研究,推出安全防护能力更强的网络通信数据安全技术。

1 网络通信安全的必要性

网络通信安全是大家都十分关心的话题,网络通信安全具体对应的是以网络为媒介进行传递的过程中确保信息传输安全性与完整性的举措,其主要信息保障框架见图1。信息技术的应用更加成熟,网络化和信息化的发展趋势也越来越明显,人们的生产生活已经离不开网络通信,而网络通信安全的关注与探讨也具有现实必要性[1]。当前随着移动金融和移动支付的成熟运用,人们基于通信网络的商品交易和货币交易也更为常见,如果忽视了网络通信安全,则会导致网络受到黑客或者木马病毒的攻击,也为不法分子提供可乘之机,其在利益的驱动下会进行金融诈骗或者网络盗窃。此外也不乏一些故意或者恶意泄露用户信息的行为,对于用户个人信息和资金安全等都造成较大威胁[2]。基于此,必须高度重视网络通信安全,特别是做好网络通信数据安全技术的创新研发与运用,积极构建健康和谐的网络通信环境,保证用户通信数据安全。

图1 网络安全信息保障框架

2 网络通信中的主要数据及数据安全风险类型

2.1 网络通信数据分类

网络通信中的数据大体有两类,一类是网络管理类协议报文数据,另一类是网络用户业务类数据报文[3]。这两大数据关系着用户实际业务的安全,也关系着网络通信的稳定性,虽然协议报文数据基本可以在低速密码技术基础上实现有效保护,但由于业务类数据网络规模扩大,导致低速密码技术已经无法有效保障该类数据安全,因此急需要更高速的密码技术来加强数据的安全防范[4]。

2.2 通信数据安全风险类型

网络中数据安全风险主要有如图2所示的4种,即数据中断、数据截获、数据篡改以及数据伪造[5]。导致数据受威胁的原因是多方面的,既有网络管理的原因,也有网络数据和网络架构方面的原因。在整个网络架构中所有网络通信数据发送方与其他接收方之间如果能够构建安全可靠的数据传输通道,并且做好各端口的数据加密防护处理,就能有效地保证网络通信数据的安全。

图2 信息通信中的数据安全风险

3 网络通信中的数据安全技术

3.1 信息验证技术

当前的网络通信数据安全技术研究中,认可度较高的是信息验证技术,其目前在单位及个人网络通信中都有成熟的运用,主要防护原理是信息发出的服务器和个人都要执行相关指令,在传输到达目的地后只有接收方输出正确的指令验证信息才执行下一步的通信动作[7]。当前信息验证技术也配合映射技术实现了信息的多次加密,特别是传输过程中,传输信息在经过服务器及数据端口时需要进行多次加密,其在经过服务端口时必须破解密钥才能验证通过。映射技术增强了信息验证技术的安全防御能力,此外区块链技术也实现了信息验证技术的多重加密防护,其对区域中的所有节点进行设置,使之呈现竞争性关系,用户输入通信信息后所有的节点都会同时启动密码转码处理工序,只有在最短的时间内输出最正确计算结果的节点才能接收到服务器传输的信息内容,而其他节点上传的信息被认为是无效信息[8]。区域的所有节点构成一个完整的小型数据库,输入的信息要与小型数据库中的所有字符串进行核对,只有找到能完全匹配的字符串才验证通过。

3.2 数据比较技术

数据比较技术可以与信息验证技术媲美,整体应用原理较为简单,设置也比较灵活,通过核对分析数据库中存储好的数据,从而得出有效的分析结果,使得通信动作执行更可靠。其也具备信息的备份功能,且能了解各节点的攻击形式,在内部构成攻击图,攻击图可以指导快速查找故障点。比较技术得益于当前重点发展的大数据技术和云计算技术等,它聚焦于网络硬软件相关节点被攻击形式的分析,大体确定节点受攻击的范围来加强数据的防御能力[9]。数据比较技术主要有两种使用方法,一种是用户输入账号和密码,直接将这些信息传输到监控系统,中间不需要任何操作,而监管系统接收到这些信息后会与用户端通信端口生成的数据库进行对比分析,对比通过后再执行后续的通信操作。因为在数据传输的过程中不需要二次加密等其他操作,对应的安全保障能力较弱。如果节点被攻击手段多样且隐蔽,那么其往往无法发挥有效的保护能力。另一种使用方法是当用户提交了账号和密码等信息后会执行二次加密操作,两次加密之后最终再传输到安全监管系统。安全监管系统根据节点的计算方法构成具有字符串的安全数据包,基于大数据对比完成有效的识别确认,允许执行下一步的信息传输。

3.3 节点识别技术

节点识别技术是根据相关节点的不同功能和形式制定攻击防护的个体方案,在当前的云存储平台使用中较为常见。其首先对获取到的各种资料进行碎片化处理,而经过碎片化处理后的相关材料被放置到不同的节点内,用户在通信过程中进行信号收集、交流及上传之后会形成固定指令,对应的验证信息又实现了碎片化到整体化的转变[10]。隐蔽信道的具体运行中主要是对报文及数据包进行调整,特别是依托当前应用较为成熟的大数据技术完成这些信息的选择与探讨,在找到隐蔽信道之后通过在相关节点设置独立代码,从而判断故障节点区域,并进行向上向下的节点分析。节点识别技术可以在相关功能节点上设置独立编码,这些独立编码会以区域加数字的形式进行表示。在原有运行体系内,软件系统和硬件防火墙同时监测所有的信道参数,一旦发现某一具体信道中数字和字母不存在线性表现关系,则默认为该信道为网络攻击中的隐蔽信道,及时进行报文分析,最终确定遭受攻击的节点。

3.4 系统规划技术

系统规划技术应用范围广,不仅适用于移动端设备,也适用于固定设备,其安全保障功能的发挥是在该系统综合运算逻辑与安全保障系统确定之后。系统规划技术的一种方式是将生物信息及数字信息存储在本地设备上,代表是华为公司的各类通信设备,另一种方式是将用户个人信息上传到云盘存储,在认证后确定是否允许登录以保证通信数据安全,代表是腾讯公司[11]。在具体的通信系统搭建中需要根据实际情况灵活选用,常常将两种技术相结合。系统规划技术在使用时根据通信系统的重要程度进行网络建构与保护,对于重要程度较高和安全保密要求较高的通信系统,其多会在单位内部建成局域网,而为了缓解相互操作导致存储资料被损坏的压力,生物识别信息及用户登录信息需要存储在内部网中,而对于安全保密级别一般的通信系统可以按照用户本身要求及用户兴趣进行存储。

3.5 创新高速密码技术

创新高速密码技术是当前最新推出的数据安全保护技术,其不仅创新且运行更高速,同样安全保障更强。对比传统的商用密码技术,其不仅支持50 Gb/s级以下的中低数据加密保护,也支持50 Gb/s级以上的中高速数据加密保护,有效满足行业核心用户的多元需求。硬件层会通过FPGA可编程硬件开启数据安全保护模式,在硬件高性能算法和流水线操作流程的指导下,规避了加密业务与网络通信业务互抢资源的矛盾风险。整个网络通信不仅安全有保障,且运行更流畅,主要工作原理如图3所示。网络通信路由器原有转发单元商用密码和高速算法单元被集成在同一路由器系统中,操作者可以进行集中性的加密处理。转发单元商用密码和高速算法单元之间也能有效沟通,转发单元支持负载均衡调度,两者协同高效工作。而FPGA内部则对应异步处理流水线操作,实现了所有算法核心的高效利用,数据处理速度明显提升。

图3 创新高速密码技术保护原理

4 网络通信数据安全技术应用保障

4.1 强化安全意识,做好加密工作

当前部分用户或者是单位安全防护意识较弱,往往对网络中的黑客攻击和木马病毒入侵等网络风险问题缺乏足够的关注,在输入个人信息时也较为随意,导致个人或单位信息被泄露或被篡改。常见的是人们随意点击邮件中的不明链接或下载带有木马病毒的软件程序,而病毒和木马程序会攻击整个网络,造成网络的瘫痪或者重要的资料信息被盗取,因此要想确保网络通信数据安全,首先应强化安全防范意识,在输入密码或者金融交易时应提高警惕,合理利用信息加密技术,确保操作的安全性。目前,人们可以运用数字签名技术开展数据信息的多重加密,有效抵御不法分子对数据的非法窃取。数字签名技术将数据处理成密钥,对于不法分子来说,这些内容不可读,而对于接收方来说可读。

4.2 创新防火墙技术,加大安全防护

在数据安全技术应用中,防火墙技术的应用不容小觑。利用防火墙技术可做好内网的保护,同时内网与外网连接时,借助防火墙技术也能减少黑客入侵,保护私密信息。当前黑客攻击手段更多样,而防火墙技术的防护性能也不断提升,新型的硬件防火墙及其具备的虚拟网络等功能可有效抵御DDOS的攻击,并切断非法分子入侵路径。防火墙技术也支持对虚拟接入地址的合理分配,干扰黑客追踪也阻止其攻击建构,同时能及时拆解大流量数据,及时发现黑客攻击的痕迹并报警提示。

5 结 论

网络安全无小事,对于网络通信安全来说更是如此。只有加大对网络通信中数据安全技术的探讨,指导其科学应用,才能有效抵御黑客和木马病毒等的入侵,有效解决通信信息安全问题。

猜你喜欢
网络通信数据安全加密
一种新型离散忆阻混沌系统及其图像加密应用
我国5G数据安全保护供给不足,“四步”拉动产业发展
基于网络通信的智能照明系统设计
云计算中基于用户隐私的数据安全保护方法
建立激励相容机制保护数据安全
计算机网络通信常见问题与技术发展研究
基于网络通信的校园智能音箱设计
谈计算机网络通信常见问题及技术发展
加密与解密
大数据云计算环境下的数据安全