网络通信中的数据信息安全保障技术研究
2021-07-02杨志贞
杨志贞
(中国联合网络通信有限公司惠州市分公司,广东惠州,516003)
1 网络信息安全保障的目的
网络技术具有开放性,所有人员都能从事信息研发工作,这为很多意图不轨的人创造了机会。很多非法分子的违法营生主要借助网络实现,通过网络获取他人信息,危害他人的生命财产安全,不利于社会稳定发展。若非法分子恶意攻击网络,随意修改用户信息,则必将威胁网络安全,进而泄露重要信息。所以,为了提高网络环境的安全性,应最大程度保证网络环境的稳定性。
粗灰分是鱼粉的一种自然属性,其含量与骨骼组织含量有直接关系。如果将679个鱼粉样本的粗蛋白质和粗灰分含量一并作图,得到图2。
图1 网络信息安全保障框架
2 网络通信中信息数据安全问题
2.1 数据信息结构
针对目前网络通信的发展特点,网络通信即IP协议,其核心标准为传输网络数据,在这个过程中容易出现缺陷。一般来讲,网络通信主要以树形数据结构实现,因此,不能避免连接带来的各种问题,也会破坏数据。加之承载网的核心是IP,涉及很多无法控制的条件,无法合理应用加密技术,直接影响了信息通信质量。通信系统存在设计缺陷,导致传输数据时增加了被攻击概率,操作缺乏合理性,降低了网络通信的效率。
2.2 通信软件
网络通信的基础软件在发展过程体现出开放性和公开化,不仅方便人们应用,还容易被非法人员攻击。基于软件设施分析,非法人员对其入侵的几率更高,加之网络用户的安全意识薄弱,比如,密码设置随意,提高了网络的应用风险。
传统的语言观认为,语言的结构和意义是对客观世界的镜像反映,语言符号与现实世界有直接的对应关系。认知语言学承认客观世界的现实性,承认语言的形成离不开客观现实,但更强调人的认知在语言形成过程中的作用,认为语言不能直接反映客观现实,语言所反映的现实是经由人的认知加工过的现实。由于人的认知能力的局限性,认知世界和客观世界不会完全对应,因此,反映认知世界的语言与客观世界也不完全对应。
2.3 网络病毒
氯吡格雷是一种噻吩吡啶类药物,其具有抑制血小板活性的作用,与此同时,很容易使血小板膜糖蛋白与二磷酸腺苷结合,进而发生生成障碍,除此之外,患者很容易产生抗药性,因为血小板受到损伤,进而对新受体的生成造成影响。联合使用氯吡格雷及阿司匹林有助于抑制血小板活化及聚集,使患者冠脉血流发生改变,最终达到避免心血管事件发生的目的。
3 网络通信中的数据信息安全保障技术
3.1 防火墙
(2)选择防火墙还要考虑可扩充性。网络系统建立最初,内部信息系统规模较小,降低攻击造成的损失,故选择的防火墙产品比较简单和廉价。但网络不断扩容和增加应用,提高了安全风险,此时选择防火墙产品应注意增强安全性。如果选择无扩充功能的防火墙,则严重浪费了投资成本。
加密与解密都无法离开“置换表”。这样的加密算法非常简单,提高了加密解密速率,但如对方得到“置换表”,便破解了加密方案。而优化“置换表”,以2个及以上“置换表”对应数据流的字节。此时,加大了破译难度,黑客需做几次正确变换。计算机加密还利用了“变换数据位置”。但无形增加了操作时间。在buffer放入明文,重新对其排列,之后逐一输出。
(1)防火墙的安全问题包括两方面:第一,防火墙设计的合理性。通常用户无法左右这个问题,仅利用权威机构检测明确。故对用户来说,应委托权威机构对产品检测;第二,使用错误的方法。通常来讲,系统管理员负责调整防火墙的各项配置,如果管理员不了解防火墙,可能产生安全问题。
在公司内部网络外部Internet的接口位置安装防火墙,主要作用是降低由外部网络入侵带来的风险。选择防火墙要结合以下标准:
网络以各种不同的形式对信息进行窃取。因此,建设防火墙需从各个方面系统考虑。但从当前情况分析,网络隐藏了很多危险信息,如垃圾邮件等。这部分危险因素在网络发展过程不断积累,威胁了人们用网的安全,加之部分垃圾邮件携带病毒,若打开链接,必定破坏网络系统的安全。
3.2 加密技术
3.2.1 对称加密技术
对称加密技术一般采取相同的钥加密与解密信息。这样的加密方法便于加密操作,双方交换信息时省略了交换专业的加密算法。如交换环节保护私有密钥不外泄,则保证了信息的完整性。
母亲也纳闷儿,这粮食哪来的,问父亲,父亲也不讲。母亲生气了,问,是偷来的吗,这事可不能做,宁愿挨饿,也不能干那事啊!父亲大怒,说母亲侮辱他,告诉母亲这是用汗水挣来的,干净着呢,放心吃吧。
3.2.2 非对称加密/公开密钥加密
加密密钥(公钥)与解密密钥(私钥)存在显著差异。私钥由交换方控制,公钥的分布广泛,对应秘钥生成交换方。非对称加密方式适用于身份验证和数字签名。其中,RSA公钥密码机制是对称加密最典型的方式,其通过分解大整数的困难度提升安全水平。
3.3 网络用户身份验证
大部分情况下,网络用户需验证身份开展网络活动,而用户名和密码登陆是最普遍的验证方法。针对技术基础结构分析,用户姓名独立于密码。二者无联系,有效避免用户丢失密码。另外,为便于用户使用互联网,网络通信平台一般设置一次性登录口,在既定时间内不需要反复登录,一旦超过预设时间将强行退出,这也是辅助用户验证身份的方法。
网络技术的快速发展,在验证网络身份时尝试引入全新的验证方法,比如人脸和指纹验证。就其本质分析,无法伪造每个人的面相与指纹,相应提高了验证的安全水平。基于网络通信,应标记和加密传输指纹信息,避免黑客盗取用户个人信息。统一安排信息接受人员加密处理信息,另外传输重要信息时不能忽略加密工作,如此可避免个人隐私被他人盗取。
我国虽然没有引入MTM的概念,但是早在2002年,国家卫生行政部门就已经在三级医院开始推广MTM具有相似理念的临床药学服务,这些在保证患者用药的合理性、安全性、有效性和经济性方面,都取得了一定的成效[11]。我国也有部分医院在探索药物治疗管理方式并将其应用于癌痛管理中,取得了初步的效果[12],但我国的这些探索都集中在三甲医院,目前针对癌痛治疗的合作药物及治疗管理还没有普遍实施,癌性疼痛MTM模式有待构建;模式中药师的工作形式以及癌痛管理效果还有待考察;基于医联体的MTM模式探索与实证研究尚属空白。
当前网络通信平台的验证方式多种多样,最普遍的是用户名和密码,一定程度保护了用户个人信息,但在具体应用中无法避免相关问题,故对非重要的信息保护时习惯利用这种方式。近几年移动支付技术发展极快,大量用户以人脸和指纹验证方式保护个人财产,由于这部分信息无法复制,故最大程度保护了用户信息安全。
3.4 保护IP地址
网络通信中保护数据安全需对IP地址加强保护。在现实操作中,应控制交换机的运行,进一步获得最佳的IP结构位置。基于路由器分析,科学定位访问地址,提高隔离控制水平,预防病毒入侵。
(1)培养良好的安全意识。比如,不要点击一些陌生的邮件和附件,避免登录不熟悉的网站,不要运行下载后未杀毒的软件等。
3.5 加强终端计算机病毒防护
目前,IP网络安全应用表现为物理层面和网络通信层面。1)对物理层面分析,主要是根据有关规定传输网络信息;2)对网络通信层面分析,各种不同因素不同程度影响了网络通信线路,威胁线路的安全性。控制芯片位置,提高保护IP地址的水平,全面掌握通信速度,准确采集信号。对链路层创新发展,动态监测信息,保证准确传输加密算法。对网络层来讲,全面了解通信协议,利用报文分组方式确定最佳的通信网络传输渠道。传输层发挥了明显的作用,及时解决传输的缺陷,在应用层强化保护,避免病毒入侵用户与网络交互的过程。
2.2 患者血管通路并发症情况 导管组共发生感染14例,包括菌血症11例、隧道感染3例,发生率45.2%;内瘘组发生内瘘局部感染3例,发生率1.5%。导管组发生导管功能不良2例,发生率6.5%;内瘘组发生功能不良(包括内瘘狭窄和闭塞)27例,发生率13.8%。
(2)对系统不重要的服务及时清理。系统对部分下载与安装的辅助服务默认下载,为攻击者创造了机会。如这部分服务没有使用价值,应对其删除,降低被攻击的几率。
1.5 按蚊吸血曲线 在23℃吸血条件下,统计正常按蚊和饥饿按蚊叮吸小鼠5、10、15、20、25、30、35、40 min后的吸血率,并结合时间参数绘制按蚊吸血曲线。
(3)及时更新操作系统的安全补丁。经统计,网络病毒的传播很多都是以安全漏洞的形式实现,如尼姆达、冲击波等。所以,定期对安全补丁更新。
(4)升级密码的安全等级。很多网络病毒入侵系统是通过猜测密码的方式。因此,提高密码的安全级别,便保证了计算机的安全水平。
(5)快速处理被感染的计算机。一旦计算机出现病毒,需立刻停止使用网络,迅速查杀病毒,避免对其他计算机造成感染。
(6)使用杀毒软件实行监控。现今的病毒越来越多,最经济、合理的防杀病毒的方式就是杀毒软件。用户使用最新版本的杀毒软件,对计算机定期扫描。
4 结束语
综合分析,互联网运行环境中,网络通信不能忽略数据信息安全问题,人们的个人隐私和企业商业机密容易通过互联网泄露,进而被不法分子利用。因此,有必要系统研究网络数据信息安全保障技术,联合人脸识别与数据加密技术,提高传输数据的安全水平,建立防火墙系统保障系统,进一步创造可靠的网络环境。