网络优化及通信安全技术分析
2016-03-15张树伦
◆张树伦
(中国联合网络通信有限公司天津市宝坻区分公司 天津 301800)
网络优化及通信安全技术分析
◆张树伦
(中国联合网络通信有限公司天津市宝坻区分公司 天津 301800)
在科技进步的带动下,通信网络技术正在朝着智能化、综合化的方向发展,但是,随着用户数量的增多,网络通信中存在的缺陷和不足逐渐凸显,这给人们的财产安全造成了很大威胁。本文从上述情况出发,探讨了目前网络通信的发展现状及问题,并提出了相应的改善措施,重点分析了网络优化和通信安全技术的应用,希望能够为通信行业的发展提供一些参考。
网络优化;通信安全;技术分析;发展措施
0 引言
互联网具有分散性、开放性的特点,能够实现快速、灵活的信息共享,但正是由于这种特性,导致网络通信中存在较多安全隐患,犯罪分子能够通过特殊的操作侵入用户的网络系统,从而盗取信息和数据,这不仅给用户造成了困扰,还危及了整个国家和社会的安全[1]。因此,应该提高网络通信安全的技术水平,保障用户的信息安全,最大限度地发挥互联网的优势,促进社会的现代化发展。
1 网络通信安全的影响因素分析
1.1 软件问题
由于用户数量多,而网络环境具有开放性,互联网系统很容易受到病毒或者恶意程序的攻击,导致通信安全性不高。不管是电脑软件还是手机软件,在设计初期,设计者已经考虑到了相关的安全防御措施,但是由于科技的发展速度很快,计算机软件本身就存在着固有的缺陷,这就给病毒的入侵提供了可乘之机。另外,很多互联网用户缺乏网络安全意识,没有严格按照相关规定进行操作,私自点击一些非法链接,加大了系统的安全隐患风险,引发各类安全事故。一般出现以上问题后,会有相应的防护和安全补丁对漏洞进行弥补,但是系统在长期运行中,其安全技术和程序会变得公开化,容易被一些不法分子攻击,威胁网络使用的安全性。
1.2 人为破坏
人为破坏是导致网络通信安全问题的主要原因之一,它包括的范围比较广。例如,黑客或者不法分子人为制造的病毒、恶意程序和漏洞等,会影响网络系统的完整性;用户没有经过审核和证实,连入非法网络,并在此网络下进行了操作,导致硬件设备的安全性受到侵扰。人为破坏的目的在于收集用户的信息,包括通讯录、支付宝和银行卡密码等内容。网络系统被破坏后,用户的移动终端会被恶意程序控制,自动安装流氓软件、媒体清理、网络监听、授权侵犯等,严重影响了使用效果。当前,人为破坏导致的网络安全问题非常普遍,它不仅能够向用户发放垃圾邮件,还能篡改用户的一些重要信息,成为威胁社会通信安全的工具。
2 现阶段的网络优化及通信安全技术分析
2.1 防火墙
防火墙技术能够在用户连入网络之前或者在使用网络获取信息时对其进行提醒和控制,并加强对数据的安全防护,避免恶意程序或者病毒的攻击。同时,防火墙技术还能够防止用户信息被篡改,避免不良因素的扩散,保护其他软件不受侵害。从目前来看,大部分网络用户的移动终端已经配备了一定的防火墙设置,该项技术成为保障网络安全的重要组成部分。另外,防火墙中的身份验证技术可以在登录网络系统时对用户和网络进行验证[2],及时拦截,保护了系统数据的完整性和安全性。防火墙分为转入型和转出型两种,转入型指的是直接阻隔非法用户,而转入型则指的是通过安全认证体系,增加外来用户的访问难度,实现对外来用户的过滤和防御,发挥对网络信息的保护功能。两种防火墙技术的原则基本相似,都是对外来程序、用户进行选择,对内部活动则缺乏了足够的监控力度。
2.2 入侵检测技术
防火墙的功能在于防止网络不被外来的黑客、病毒程序侵扰,但是在对网络内部的监督中,力度相对较弱,无法及时发现内部的非法活动,这也会引发较为严重的网络通信安全问题。入侵检测技术是对防火墙技术的一个补充,它不仅能够提高网络系统的外部抵抗力,还能实现对内部活动的监测。在这种“内外防止”的状态下,通过入侵检测不仅能够避免恶意程序的侵扰,还能及时发现系统内部存在的异常情况,有利于提高网络系统的安全性和完整性。入侵检验技术主要包括检查系统配置及漏洞、分析用户行为的反常性、检查信息及数据的完整程度、识别外来程序的活动模式等,虽然涉及到的检测内容较多,但该项技术相对比较简单,管理起来难度较小,容易被用户接纳。另外,入侵检测技术还能够根据需要,设置不同的安全防御措施,并根据相关操作作出迅速的反应,灵活性较高。
2.3 数据加密技术
单纯的限制外来用户的连接,后者对内部活动进行监控,并不能从实现对信息数据的有效保护,这就需要利用数字化的数据加密技术,减少外界的干扰和影响,保障数据的安全性。数据加密技术的应用非常广泛,它是防止盗取或者篡改信息的有效手段,在移动互联网银行、支付宝以及微信支付等软件中发挥着十分重要的作用。此外,数据加密技术还可以保护信息的传输过程,避免其他因素的侵入,维持信息和数据的完整性,并有效地隔离物理侵害,是实现网络内部安全性的重要手段。
2.4 身份认证
身份认证包括认证和访问控制两部分,它能够对用户的基本信息进行判断,并在此基础上设计访问级别,给予用户不同级别的访问限制,能够有效地过滤恶意程序。身份认证程序是保证网络系统安全的前提,它能够维护网络信息的完整性、机密性和可控性,降低恶意程序的侵害能力,保证硬件和软件的基本功能。身份认证技术的目的在于判断外来用户的安全性,如果外来用户的伪装能力较强,并顺利地通过了身份认证,那么就会导致其他防御设备功能失去意义,安全防护体系坍塌。因此,作为网络安全系统的基础防线,身份认证至关重要。
2.5 P2P技术
P2P技术包括传输层、网络城、服务发布、服务发现等部分[3],是一种新型的网络模式,具有非中心化和可扩展性的特点。P2P能够改变网络服务的连接,通过其他服务器连接上不同的计算机终端,另一方面,它还可以根据用户需要,改变通信原则,充分尊重用户的权利。P2P技术主要用在数据传输过程中,它能够对信息进行压缩、传输、加密、防护等,并根据具体情况,调节加密的手段和方法,提高数据的安全性,保障数据传输过程的顺利进行。
3 优化网络通信安全的措施分析
3.1 完善系统性能
要提高网络通信的安全性和可靠性,应该优化网络系统的整体性能,提高各组成部分的防御能力。在完善过程中,应该将数据的采集作为重点,从而为基站物理参数的计算提供准确的原始数据。并结合蜂窝技术,实现通信网络的均衡性。若连接的用户过多,通信业务量超载,应适当提升该区域的标准数值,缩小网络的覆盖范围,使话务量能够更好的适应通信网络。调节参数是衡量网络安全性的一个重要指标,因此应该将其控制在合理的范围之内,避免参数范围过大出现网络盲区,参数范围过小影响通信质量。
3.2 评估资源利用率
网络通信资源利用率的评估主要包括电路使用情况、槽位利用率、端口使用情况、交叉资源利用率、网络转接方式、平均电流使用量、设备的更新能力及网速等内容[4],由于涉及到的环节较多,需要相关人员合理利用评估技术,对网络资源利用情况进行精准计算,优化网络系统的整体性能,提高安全性。根据评估结果进行网络通信的安全优化后,能够实现系统的良性循环,将各个环节有效地连接在一起,这对服务用户有着积极的作用。此外,网络资源的利用率评估还包括网络的生存性考察,主要包括考察网络承接设备性能、安全性能、业务配置情况等,在考察过程中,应该注意不同业务的配置方式,查看其是否与网络的运行存在冲突。
3.3 评估网管系统
网管系统是分析数据、管理信息的主要场所,随着网络通信技术的不断进步,出现了一些新的业务和服务方式,为了能够适应这项变化,需要对网管系统进行不断地评估,及时了解资源配置和提供情况,并完成日常的维护和管理记录,以了解网络通信系统的运行状态,及时维修故障。网管系统还应该与端口电路的控制能力相适应,不能超出控制的范围,应该具备快速反应的能力,从而更好地服务用户,发挥网管系统的实际功能。一般情况下,网管系统的评估主要包括评估设备、单板及关键节点等内容,在分析过程中,应该及时更换老化的设备和线路,防止故障蔓延。
4 结束语
网络优化和通信安全技术保障网络系统有效运行和应用的基础,是通信公司的重点工作内容,只有根据实际情况,不断调试、评估,才能发现系统中存在的问题,并结合相关的技术予以解决。
[1]徐大平.通信网络优化及其安全分析[J].信息安全与技术,2015.
[2]王金妹,刘琪芳.网络优化与通信安全技术的探索[J].中国新技术新产品,2010.
[3]王海勇.探索网络优化与通信安全技术[J].中小企业管理与科技(下旬刊),2013.
[4]宋屏.浅析网络优化与通信安全技术[J].无线互联科技,2013.