通信网络中的安全分层及关键技术分析

来源 :硅谷 | 被引量 : 0次 | 上传用户:zhao3785
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 本文首先对保障通信网络安全的意义进行介绍,然后对通信网络进行了层次划分并对不同层次所需要的安全防护需求进行分析,重点对通信网络中所使用的安全防护关键技术做了研究。
  关键词 通信网络;安全防护
  中图分类号:TN929 文献标识码:A 文章编号:1671-7597(2013)14-0044-01
  通信网络承载了大量的数据信息传输任务,所传输的信息涉及多个领域的多种内容,为确保这些内容的安全性和可靠性在应用通信网络的同时必须采用适当的安全防护技术确保网络信息、网络设备的安全,避免出现信息泄露、网络不稳定、网络服务中断等情况发生。
  1 通信网络的安全层次划分
  通信网络安全主要是指应用特定的安全防护手段或技术对通信网络中传输的信息或通信网络所提供的服务进行支持和维护,确保网络自身的可靠性和稳定性,确保所传输信息的完整性和机密性。为实现通信网络的安全不仅需要根据网络应用需求建立、健全适当的安全防护机制,还需要对通信网络进行分级,根据不同的级别的网络特性建立与之相匹配的信息传输与控制策略。此外,为进一步提升通信网络的安全性能,还需要使用主动检测与主动防御机制来降低网络威胁发生的可能性。
  按照功能和结构不同可以将通信网络分为业务承载层、服务层以及信息传递层等三层。上述三层中,每一层负责相应的网络功能实现,所需的安全防护机制也不尽相同。
  承载层与业务层主要是指传输网、互联网、帧中继网、移动通信网、电话网等基础承载网络及其承载的数据业务等。该层涉及网络结构实现及数据传输业务承载等内容,具有完整的通信链路和拓扑结构,因而该层中的网络安全以网络结构的可靠性与生存性为主,包括网络节点、网络链路以及拓扑结构等的安全与可靠等具体内容。
  服务层主要是指基于通信网络而实现的具体功能层,如IVPN业务、VOIP业务以及ATM专线业务等。由于该层是用户交互的主要实现层,故其安全维护侧重于服务可用性与服务可控性。其中,可用性与业务承载网关联较大,可控性需要服务安全防护体系来维护与保障。
  信息传递层主要是指业务承载层与服务层中间的数据传输部分,该层中的安全侧重于保护数据信息的完整性与可靠性,避免出现信息泄露。在实际应用常用的信息传输安全保护技术有数字签名、数据加密、报文鉴别等。
  2 通信网络中的安全防护关键技术分析
  根据防护内容不同可以将通信网络中所应用的安全防护技术分为安全分析评估类、网络拓扑设计类、故障检测与通信保障类以及数据传输防护类等。
  2.1 安全分析评估相关技术
  随着网络规模的扩大,网络功能的拓展,现代通信网络无论是在硬件功能还是在网络拓扑方面都快变得越来越复杂。此时为有效管理网络运行相关软硬件设备,准确检测与识别通信网络中存在的安全隐患,就必须使用网络管理相关技术对网络进行管理,确保各项资源处于可控状态。目前常用的网络管理安全策略有网管数据完整性鉴别技术、网管节点访问控制技术以及网管数据通信加密技术等。
  2.2 网络拓扑设计相关技术
  通信中断是通信网络中的常见故障之一,该故障通常是由节点失效或链路中断等所引起的。为提升通信网络的可用性与生存性,在进行网络建设或部署时可以采用冗余与备份技术来提升通信网络的稳定性。如在部署传输网时可以将网络的拓扑结构设计为环形结构、在部署VOIP网时可以使用双归属连接的方式进行拓扑结构设计等。
  2.3 故障检测与保障相关技术
  故障检测技术可以对通信网络的运行状态进行实时监测,通过数据通信或信元反馈的方式来判断通信网络中是否存在问题。如传输网中通常使用数据编码技术对通信网络状态进行判断、ATM网络中可以使用信元来对链路情况进行判断。为降低故障的影响,一旦出现故障,网络可以利用保护倒换技术切换到备用链路进行数据传输。
  2.4 数据传输安全防护
  为确保通信网络中传输信息的安全性、完整性与可靠性,多种安全防护技术被应用到通信网络中来对通信信息进行安全防护。
  1)数据加密技术。该技术是最为常用的信息安全防护技术之一,利用该技术既可以对数据本身进行加密,还可以对通信链路进行加密。在对传输端进行加密时可以使用不同的加密算法和加密密钥将传输端需要传输的数据信息加密为不可识别的、无规律性的密文信息,该信息只能够被正确的密钥解密还原。在对链路进行加密时,信息流经的节点间的中继群路信号被加密,信息传输链路处于保密状态,外部无法对通信链路内传输的数据进行流量分析。
  2)信息签名与信息鉴别技术。为确保信息的完整性,避免信息在传输过程中被非法篡改可以使用数字签名对信息进行加水印处理,接收端接收数据时使用对应的信息鉴别技术对所接收到的信息进行识别,检查确认该信息是否收到破坏。
  2.5 通信网络安全防护相关技术
  为进一步增强通信网络的安全性,还可以使用主动防御相关策略对可能存在的安全威胁进行检测与排除。常用的主动防御技术有入侵检测技术、访问及业务控制技术等。
  其中,入侵检测技术可以对网络中传输的信息进行过滤和分析,实时监控通信网络的运行状态,一旦发现安全威胁或入侵行为则采用特定的安全防护策略对通信网络或通信数据进行保护,避免出现网络故障。
  访问及业务控制技术可以对通信设置网络用户身份或限定网络用户资源使用权限等对用户行为进行控制,增强通信网络的可控性与安全性,确保各用户行为和各项服务应用都可以做到有据可循。
  3 总结
  总之,通信网络是现代信息通信的最主要载体,为确保通信网络的安全、避免因安全问题出现服务中断、信息泄露或网络故障等问题,必须针对不同网络层次采用适当的安全防护技术来增强通信网络的安全性能。
  参考文献
  [1]罗绵辉,郭鑫.通信网络安全的分层及关键技术[J].信息技术,2007(9).
  [2]滕学斌,齐中杰.通信网络安全关键技术[J].计算机与网络,2005(9).
  [3]杨光辉,李晓蔚.现代移动通信网络安全关键技术探讨[J].长沙通信职业技术学院学报,2007(6).
  [4]魏亮.通信网络安全分层及关键技术[J].世界电信,
  2004(3).
其他文献
摘 要 良好的应用程序能够有效改善较为复杂的系统。在三层应用程序框架中,采用Spring.NET库提供的注入功能,能够实现其应用程序的动态性,同时结合相应的配置文件,建立三层应用程序的组件结构,实现应用程序框架及各组件的分离。利用Spring.NET构件动态的应用程序在系统更新等方面有其特殊的优势。  关键词 Spring.NET;动态性;三层应用程序;框架  中图分类号:TP399 文献标识码:
阅读理解是高考英语中的重头戏,而细节题又在其中占有绝对大的比例。主旨大意和确定标题也是每年必考,属重点和难点类题目。是能力拔高之处。考查学生在理解全文的基础上综合运用概括、判断、归纳和总结等逻辑思维能力。考生能否做对这三类题目是阅读得高分以及与其他考生拉开差距的关键,因此掌握这三类题目之间的关系,设置与解题技巧非常重要。本文主要和同学们一起探讨阅读理解细节题的技巧点拨。
摘 要 利用ANSYS有限元分析软件对的工作状态进行计算,分析霍尔器件灵敏度与霍尔板(霍尔器件工件区域)结构尺寸关系,研究形状对器件灵敏度的影响。结果表明:圆形霍尔板灵敏度比矩形霍尔板的高,当圆形霍尔板的半径与厚度比值为20时,灵敏度最高。  关键词 灵敏度;有限元;圆形霍尔器件;器件结构  中图分类号:TN382 文献标识码:A 文章编号:1671-7597(2013)14-0036-02  微
摘 要 本文通过使用模型驱动开发方法,对ATP系统进行分析,通过系统归类用例的要求并分配开发周期,说明MDD方法在ATP这种复杂系统的软件开发中表现出良好的适用性。  关键词 ATP;MDD  中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2013)14-0038-02  列车自动防护系统是基于计算机的嵌入式实时系统,它能控制列车间隔,防止列车相撞。在软件工程的最新进展称为
期刊
摘 要 IMS技术的成熟,使得急需业务整合的全业务电信运营商的IMS网络商用建设迫在眉睫。本文通过研究IMS技术的特点,分析J省联通PSTN网络存在的问题,探讨S省联通IMS技术应用可采取的建设方案。  关键词 IMS;PSTN;软交换;建设方案  中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)14-0040-02  2008年电信重组以后,新的三大电信运营商——