监听技术网络安全论文

2022-04-21

【摘要】本文通过对融合媒体新形势下广播电视台网络运维工作中所涉及的网络基本结构和网络安全技术的知识结构进行解读,为广播电视台的网络运维工作、网络安全保障提供了一种知识结构认知体系,有助于相关工作更好的开展。今天小编为大家精心挑选了关于《监听技术网络安全论文(精选3篇)》仅供参考,希望能够帮助到大家。

监听技术网络安全论文 篇1:

以太网中网络监听检测的安全技术

摘要:随着计算机技术的发展,互联网以前所未有的速度广泛应用于社会经济生活的各个领域,引起了人们生活方式、生产方式和思想观念的巨大变化,有力地推动着人类的社会发展和文明进步,信息化水平已成为衡量一个国家现代化和综合国力的重要标志。然而,由于网络的开放性,使网络信息安全面临着多方面的威胁,如非法访问、有害信息入侵、计算机病毒和破坏性程序的传播以及黑客的骚扰等。在信息处理能力提高的同时,系统的连接能力也在不断地提高。但在连接信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。

1 引言

网络监听,在网络安全中通常发生在以太网中对其他主机的监听,一直以来,都缺乏很好的检测方法。这是由于产生网络监听行为的主机在工作时只是被动地收集数据包,不会主动发出任何信息的原因。目前有如下解决方法:向怀疑有网络监听行为的网络发送大量垃圾数据包,根据各个主机回应的情况进行判断,正常的系统回应的时间应该没有太明显的变化,而处于混杂模式的系统由于对大量的垃圾信息照单全收,所以很有可能回应时间会发生较大的变化;许多的网络监听软件都会尝试进行地址反向解析,因为这些检测都是建立在假设之上的,其检测结果准确率有待提高。在实际中也很难实现。

作为一种发展比较成熟的技术,网络监听在协助网络管理员检测网络传输数据,排除网络故障方面具有不可替代的作用,但网络监听也给以太网络安全带来了极大隐患,许多的网络入侵往往都是伴随着以太网内网络监听行为,从而造成口令失窃,敏感数据被截获等连锁性安全事故。在网络上,监听效果最好的地方是在网关、路由器、防火墙一类的设备处,通常由网络管理员来操作。

2 网络监听原理

以太网可以把相邻的计算机、终端、大容量存储器的外围设备、控制器、显示器以及为连接其他网络而使用的网络连接器等相互连接起来,具有设备共享、信息共享、高速数据通讯等特点。以太网这种工作方式,一个形象的比喻:学校很多的学生集中在一间大教室里,教室就像是一个共享的信道,里面的每个人好像是一台主机。教师所说的话是信息包,在教室中到处传播。当我们对其中某同学说话时,所有的人都能听到。正常情况下只有名字相符的那个人才会作出反应,并进行回应。但其他人了解谈话的内容,也可对所有谈话内容作出反应。因此,网络监听用来监视网络的状态、数据流动情况以及网络上传输的信息等。当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。

3 网络监听的特点

(1)手段灵活。网络监听可以在网上的任何位置实施,可以是网上的一台主机、路由器,也可以是调制解调器。

(2)隐蔽性强。进行网络监听的主机只是被动地接收网上传输的信息,没有任何主动的行为,既不修改网上传输的数据包,也不往链路上插入任何数据,很难被网络管理员觉察到。

4 网络监听的检测

(1)对于怀疑运行监听程序的机器,向局域网内的主机发送非广播方式的ARP包(错误的物理地址),如果局域网内的某个主机响应了这个ARP请求,我们就可以判断该机器处于杂乱模式。而正常的机器不处于杂乱模式,对于错误的物理地址不会得到响应。

(2)网络和主机响应时间测试。向网上发大量不存在的物理地址的包,处于混杂模式下的机器则缺乏此类底层的过滤,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,骤然增加的网络通讯流量会对该机器造成较明显的影响,这将导致性能下降。通过比较前后该机器性能加以判断是否存在网络监听。

(3)使用反监听工具如antisniffer等进行检测。

5 网络监听的防范

首先是网络分段,网络分段即采用网络分段技术建立安全的拓扑结构,将一个大的网络分成若干个小网络,如将一个部门、一个办公室等可以相互信任的主机放在一个物理网段上,网段之间再通过网桥、交换机或路由器相连,实现相互隔离。这样只有相互信任的主机才在同一网段,才可进行直接的通信。这是控制网络风暴的一种基本手段,也是防范网络监听的一项重要措施。因此,网段外的主机无法直接对网段内的主机进行监听,从而减少网段内主机被基于广播原理监听的可能性,即使某个网段被监听了,网络中其他网段还是安全的,因为数据包只能在该子网的网段内被截获,网络中的剩余部分则被保护了。

其次是数据加密,数据加密的优越性在于,即使攻击者获得了数据,如果不能破译,这些数据对他们也是没有用的。一般而言,人们真正关心的是那些秘密数据的安全传输,使其不被监听和偷换。如果这些信息以明文的形式传输,就很容易被截获而且阅读出来。因此,对秘密数据进行加密传输是一个很好的办法。

再次是加强身份验证,采用一定的安全措施,使主机之间的信任和主机身份识别需要IP地址和MAC地址,而不是单纯依靠IP地址或MAC地址。这样监听者主机就无法利用ARP欺骗技术来冒充被监听的主机。

6 结束语

网络监听是网络信息安全领域内非常重要的技术,但它又同时扮演着正反两方面的角色。对于网络管理员来说,网络监听技术可以用来分析网络性能,检查网络是否被入侵发挥着重要的作用;对于入侵者来说可以用来窃取明文传输的密码和各种机密数据,对网络安全造成极大威胁。为了保护网络数据传输的安全,必须采取反监听措施,时刻探明现有网络的安全状况,掌握时机以保证网络和信息的安全。

作者:王 维

监听技术网络安全论文 篇2:

媒体深度融合新形势下广播电视台网络运维知识结构解读

【摘要】本文通过对融合媒体新形势下广播电视台网络运维工作中所涉及的网络基本结构和网络安全技术的知识结构进行解读,为广播电视台的网络运维工作、网络安全保障提供了一种知识结构认知体系,有助于相关工作更好的开展。

【关键词】媒体融合;网络运维;网络安全等级保护;网络攻防;光传输

【作者简介】朱承松:硕士,工程师,贵州广播电视台技术管理部发展规划科科长,主要从事广播电视技术发展规划及相关管理工作。

Interpretation of network operation and maintenance knowledge structure of radio and television stations

ZHU Chengsong

(Guizhou Radio and Television Station, Guiyang 550002, China)

Key words: media convergence; network operation and maintenance; network security classified protection; network attack and defense; optical transmission

近年來,网络信息技术飞速发展,各类新兴媒体的涌现拉开了媒体融合的序幕,随着媒体融合不断向纵深推进,移动互联网已成为媒体重要载体和主要传播工具,随着云计算、大数据、人工智能、5G等技术不断发展,广播电视媒体生产和业务网络向着IP化、智能化、移动化方向转变。媒体深度融合新形势下,广播电视台网络运维知识结构也随之改变,网络运维工作的关键在于既要保证网络正常运行,同时要保障网络安全运行,对网络基本结构有较为全面的认识是保证网络正常运行的基础,对网络安全知识和技能的系统掌握是保障网络安全的必要条件,以上两个方面构成了新形势下广播电视台网络运维知识结构,本文就上述方面进行解读。

1. 网络结构

通常广播电视台具有制作网、播出网、传送网、媒资网、融合媒体业务网、办公网等多类网络,广播电视融合生产和传播又使得融合媒体业务网等与公共互联网建立起紧密联系。面对台内复杂多样的网络,开展网络运维工作首先需要对网络结构有较为全面的认知和了解。

1.1 网络分类

1.1.1 按横向业务性质分类

根据网络业务性质,目前与广播电视联系紧密的有通信网、互联网、广播电视网三类。其中,通信网包含固定电话网和移动通信网,在4G、5G移动通信技术高速发展情况下与原有互联网技术结合使得互联网内涵扩展至移动互联网,广播电视网包含有线、无线、卫星三类,广电网络经双向化改造打通互联网出口后也具备了互联网功能。

1.1.2 按纵向功能层级分类

根据网络主要功能作用可以将网络分为两层,即底层的传输网和上层的业务网(图1)。按照网络架构分层模型,每类网络可分为核心层、汇聚层、接入层三层架构。用于承载各类业务的底层传输网,其核心层和汇聚层通常由使用特定技术、运行特定协议的光网络组成,其接入层采用的介质和协议则多种多样,例如5G网络接入层传输采用无线电介质,接入层数据通过封装、映射或者协议转换进入汇聚层。上层业务网络则分别为固定电话网、移动通信网、数据网、广播电视网等。特别的公共互联网是数据网的一种类型,数据网中还包括如银行企业、政府机构等数据专网类型。另外,随着SDN(软件定义网络)、NFV(网络功能虚拟化)、网络切片技术的发展,使得在同一物理网络上可以构建出满足不同需求的逻辑网络,例如使用网络切片技术组建的移动宽带网、物联网、车联网等。

1.2 几类主要网络技术

1.2.1 传输网主要技术

传输网的主干部分通常由光传输设备和光缆构建而成,主要采用SDH(同步数字体系)、WDM(波分复用)和OTN(光传送网)光传输技术。传输网络的接入部分采用PON(无源光网络)、同轴电缆、无线电、以太网等多种技术。

1.2.1.1 SDH光同步数字体系

SDH是通过对低速信号的映射、定位和复用实现信号的高速同步传送,主要速率等级有STM-(1,4,16,64),速率从155Mbps到10Gbps,SDH技术还具备环网自愈的优点。

1.2.1.2 WDM光波分复用

WDM是将系列光载波在光频域内以一定波长间隔合在一起沿着单根光纤传输的技术,分为CWDM(粗波分复用)和DWDM(密集波分复用),DWDM使用较为普遍。WDM技术在满足信号高速传输的基础上极大提高了单根光纤的利用率。

1.2.1.3 OTN光传送网

OTN是在光域内实现业务信号的传送、复用、路由选择和监控,将SDH的OAM&P(运营、管理、维护和保障)优秀理念与WDM光网络结合,有效地弥补WDM的不足。OTN帧结构可以支持SDH、ATM、以太网等多种信号的映射和透明传输。

1.2.1.4 PON无源光网络

PON是一种一点到多点的光纤接入技术,由OLT(光线路终端)、ONU(光网络单元)以及ODN(光分配网络)组成。“无源”是指在ODN中全部由光分路器等无源器件组成。

1.2.2 TCP/IP技术

互联网是传输网之上运行的一类业务网,在媒体深度融合发展新形势下,广播电视媒体融合与互联网的联系非常密切,例如IP化制播、融合媒体云平台上内容的制作和分发等技术架构,云媒资、云非编、媒体人工智能、媒体大数据、IPTV组播流、外场信号5G网络回传等具体技术系统和应用,各项广播电视生产业务均与互联网息息,广播电视台网络运维工作离不开对互联网技术知识结构的掌握,其中TCP/IP技术尤为重要。互联网是基于分层模型构建和不同协议相互协作实现的, TCP/IP 协议实际是多个协议组成的协议簇,根据互联网分层模型(图2),具体分为:链路层协议,如以太网协议、ARP、RARP,主要负责处理与电缆的物理接口细节;网络层协议,如IP、ICMP、IGMP,主要负责处理数据分组在网络中的活动;传输层协议,如TCP、UDP,主要负责为两台主机上的应用提供端到端的通信;应用层协议,如Telnet、FTP、SMTP、SNMP,主要处理特定的应用程序细节。

2. 网络安全

媒体深度融合新形势下,广播电视台网络运维所面临一项突出的工作是保障网络安全,本文从管理和技术两方面进行网络安全知识结构的解读。

2.1 网络安全管理

2.1.1 网络安全法

2016年4月19日,在国家网络安全和信息化工作座谈会上,习近平总书记作出重要指示,指出“沒有网络安全就没有国家安全,没有信息化就没有现代化”。开展网络运维,首先应深刻认识网络安全的重要性,深刻把握信息化发展大势,积极应对网络安全挑战,积极有效开展相关工作。

2017年6月1日正式施行的《中华人民共和国网络安全法》(以下简称《网络安全法》)为广播电视台网络运维工作提供了根本遵循,应掌握《网络安全法》对网络、网络安全、网络运营者、网络数据、个人信息、关键信息基础设施等给出的明确定义;高度重视《网络空间安全战略》中指出的公共通信、广播电视传输等服务的基础信息网络,以及国家机关的重要信息系统,重要互联网应用系统等均属于国家关键基础设施。

2.1.2 网络安全等级保护

《网络安全法》规定了“国家实行网络安全等级保护制度”,“国家对关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护”。

网络安全等级保护制度明确保护对象不再局限于传统的信息系统保护,还包括云计算、国家关键信息基础设施等。网络安全等级保护工作内容除测评整改外,还包括漏洞及时预警和应急处置。

等级保护2.0主要标准《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)中对原有技术要求和管理要求分类进行了调整,新要求分为安全物理环境、安全通信网络、安全管理制度、安全管理机构、安全管理人员、安全运维管理等通用要求,以及云计算安全、移动互联安全、物联网安全等扩展要求。此外,还包括了等级保护的《实施指南》《定级指南》《安全设计技术要求》《测评要求》《测评过程指南》等系列标准。

等级保护对象包括基础信息网络、云计算平台/系统、大数据应用/平台/资源、物联网和采用移动互联技术的系统等。

广播电视领域,广电总局针对等级保护出台了相关规定,如《广电总局科技司关于开展广播电视相关信息系统安全等级保护定级工作的通知》(技办字〔2011〕170号)、《广播电视相关信息系统安全等级保护基本要求》(GD/J 038-2011)、《广播电视相关信息系统安全等级保护定级指南》(GD/J 037-2011)、《广播电视相关信息系统安全等级保护测评要求》(GD/J 044-2012)等。

2.1.3 安全管理与应急响应

按照《新闻出版广播影视网络安全管理办法(试行)》规定,广播电视台负责组织实施本单位网络安全各项工作,同时配合行政部门的监督管理、监管机构的网络安全监测、以及网信部门开展的相关工作。

按照《新闻出版广播影视网络安全事件应急预案(试行)》规定,在网络运维与安全保障工作中,要明确和熟悉网络安全事件分类分级,按照有害程序事件、网络攻击事件、信息破坏事件、设备设施故障、灾害事件和其他信息安全事件7类安全事件,和特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)、一般事件(Ⅳ级)4个等级做好网络安全应急响应和处置工作。

2.2 网络安全技术

2.2.1 网络安全内涵和体系

网络安全实际包含网络的系统安全和网络的信息安全两个方面。网络安全体系结构中(图3)定义了鉴别、访问控制、数据机密性、数据完整性、抗抵赖5种安全服务,以及加密、数字签名、访问控制、数据完整性、鉴别交换、通信业务流填充、路由控制和公证8种基本安全机制,同时按照OSI参考模型分为了物理层、数据链路层、网络层、传输层、会话层、表示层、应用层7个层次。

2.2.2 网络安全主要技术

网络安全主要技术主要有:

物理安全技术:涉及机房安全、通信线路安全、设备安全、电源系统安全等。

信息加密技术:涉及密码学、加密算法、认证技术、公钥基础设施(PKI)等,其中认证技术包括数字签名、身份认证、消息認证等技术。

防火墙技术:涉及防火墙体系结构和包过滤、代理服务、状态检测和NAT等技术。

入侵检测技术。涉及入侵检测分析、分布式入侵检测(DIDS)、入侵防御系统(IPS)等技术。

计算机操作系统安全技术:涉及认证、审计与访问控制;操作系统安全防护包含隔离控制和访问控制等安全措施,目标是保护系统资源,主要从登录控制、内存管理和文件系统3个方面实施安全保护。

数据库安全技术。数据库安全包括数据库系统安全和数据安全;涉及物理层、用户层、操作系统层、网络层、数据库系统层5个层次;分为身份识别和认证、强制访问控制(MAC)、自主访问控制(DAC)、基于角色的访问控制(RBAC)、多实例、隐蔽信道、数据加密、可信恢复、数据完整性、审计等安全机制;包括口令保护、数据加密、数据库加密、数据库访问控制等安全技术。

网络安全检测与评估技术:涉及安全漏洞扫描、端口扫描、系统扫描等技术。

计算机病毒与恶意代码防范技术:涉及病毒检测、病毒防范等。

数据备份技术:涉及磁盘备份、双机备份、网络备份等方案,和数据备份策略、灾难恢复策略等。

2.2.3 网络攻防技术

网络攻防技术在网络安全基础技术上主要侧重于网络安全防护,涉及到密码学基础,以及网络侦察、网络扫描、拒绝服务攻击、恶意代码、口令攻击、网络监听、缓冲区溢出攻击、Web网站攻击、认证攻击、访问控制、网络防火墙、入侵检测等技术。以几类攻防技术为例:

网络侦察技术。包含搜索引擎信息收集、Whois查询、DNS信息查询、网络拓扑发现、社会工程学获取信息等

网络扫描技术。其中主机发现技术包括基于ICMP协议和基于IP协议等类型;端口扫描包括TCP扫描、FTP代理扫描、UDP扫描等;操作系统识别包括旗标信息识别、利用端口信息识别、TCP/IP协议栈指纹识别等。

口令攻击技术。包括操作系统口令破解、网络应用口令破解、文件口令破解等,其中操作系统口令破解分为Windows口令破解和UNIX口令破解。

网络监听技术。包括基于交换式环境的网络流量劫持和DHCP欺骗、DNS劫持等。

Web网站攻击技术。包括SQL注入攻击、跨站脚本攻击和Cookie欺骗等。

2.2.4 网络基础技术

通过网络安全技术和网络攻防技术解读,可以看出,正常有效开展网络安全和防护工作需要熟练掌握相关的网络基础技术,主要包括:

TCP/IP体系结构:IP报文、ICMP报文、TCP报文、UDP报文的格式和特定报文字段的含义;IPv4和IPv6协议下IP地址的划分方式,例如在IPTV业务中组播会使用D类IPv4地址;常见应用层协议使用的传输层协议和相应进程端口号。

交换路由设备基本操作命令:网络运维和安全保障中不可避免要对大量交换路由设备进行操作,基本操作命令包括系统查看、端口配置、VLAN接口配置、访问控制列表控制、IP地址配置、路由配置等;思科、华三设备对相同操作命令的名称不同,例如进行显示当前配置操作时,思科设备使用show run命令,华三设备使用disp current命令。

应用层相关技术:包括HTTP协议的请求和响应;IIS、Apache和Nginx,以及Tomcat、WebSphere和Weblogic等主流Web服务器技术;ASP、ASP+、PHP、JSP等动态脚本技术;Struts、Struts2、Spring、Zend Framework等MVC(模型-视图-控制器)软件设计框架;SQL Server、MySQL和Oracle等Web数据库技术;Sun Solaris、FreeBSD、IBM AIX、HP-UX等UNIX操作系统;RHEL、CentOS等Redhat系列的服务器型Linux操作系统;Ubuntu等Debian系列的桌面型Linux操作系统;Gentoo、Fedora、OpenSuse、Kali Linux等其他类型Linux操作系统。Hyper-V、EmEditor、China chopper、sqlmap、Burp Suite、Nmap等网络安全常用工具。

网络攻防操作:特别的,Kali Linux是Debian衍生版的Linux操作系统,但更重要的是它本身即是一款渗透测试工具,在网络安全攻防、网络安全维护中有着重要应用;网络安全攻防演练可以通过在线的网络安全实战靶场开展。

3. 小结

通过以上对融合媒体新形势下广播电视台网络运维工作中涉及的网络基本结构和网络安全技术知识结构的解读,可以看出广播电视台网络运维工作需要建立较为复杂的知识体系,掌握较多的专业知识,网络运维工作面临更高要求、更多挑战,在网络运维的日常管理、故障处理、安全保障工作时,根据系统的知识结构按照网络分类、网络层级、相关技术有序进行,可以提高工作的针对性和有效性,确保广播电视台网络正常安全运行。

参考文献:

[1]鞠卫国,张云帆,乔爱锋,等.SDN/NFV:重构网络架构建设未来网络[M].北京:人民邮电出版社,2017.

[2]王岩,张猛,孙海欣,等.光传输与光接入技术[M]. 北京:清华大学出版,2018.

[3]W.Richard Stevens,TCP/IP Illustrated, vol.1:The Protocols, Addison-Wesley Publishing Company,1994

[4]祖力甫卡尔·帕尔哈提.媒体融合背景下网络安全研究[J].卫星电视与宽带多媒体,2019(3):69-70.

[5]夏冰.网络安全法和网络安全等级保护2.0[M].北京:电子工业出版,2017

[6]梁亚声,汪永益,刘京菊,等.计算机网络安全教程[M].北京:机械工业出版社,2019

[7]吴礼发,洪征,李华波.网络攻防原理与技术[M].北京:机械工业出版社,2019.

作者:朱承松

监听技术网络安全论文 篇3:

计算机通信技术中的网络安全协议研究

摘要:计算机通信技术中是对网络安全协议的应用主要体现在以身份认证或者密钥分配的方式对信息进行加密,通过这种手段可以提高数据信息的安全性,并保证数据信息的完整性,所以在计算机通信技术中网络安全协议具有非常重要的作用。尤其是当前进入信息化时代,信息技术得到广泛应用,如果计算机网络中存在漏洞将会被不法分子利用,造成重要信息的丢失,所以加强网络安全协议的研究,提高计算机通信技术的安全性具有重要意义。

关键词:计算机;通信技术;网络安全协议

计算机技术的快速发展促使计算机通信技术得到广泛应用,计算机通信技术具有信息传递快速、准确、便捷的优势,所以在计算机信息处理系统以及信息检索等系统中得到广泛应用,这一技术的广泛推广和使用有效推动信息技术行业的发展。为保证计算机通信技术的安全和稳定发展,网络安全协议的应用为计算机技术提供有效支持,提高计算机技术安全性和可靠性。

1计算机通信技术中的网络安全协议

首先协议是指为了保证某项任务更好地完成,由两个或者两个以上的参与者组成一定的程序。协议的出现给人们的生活和生产带来极大的便利,随着协议作用越来越明显受到广泛应用,同时促使人们正确认识协议的重要性。协议的定义需要具备三个要素,首先是过程,过程的开展需要程序性,这要求协议开发者需要按照相关要求制定程序次序,程序次序一旦制定就无法更改,所以必须严格按照确定的程序执行。第二是必须具备两个以上的协议参与者,并且将每个参与者在协议执行过程中的步骤进行明确和固定。第三是确保协议执行过程中能够遵照协议目的完成任务,从而达到预期的效果。

网络安全协议就是为了保证信息在计算机网络传播的安全性而制定的程序,网络安全协议的制定是以加密等措施实现信息安全传播目的,主要手段是身份认认证或者密钥认证等形式。在计算机通信技术中网络安全协议是应用时间比较长,在不断地发展和完善中,网络安全协议应用比较广泛,当前计算机中常用的网络安全协议主要有SET协议以及SSL协议等,这两种协议都是以信息加密的形式保证信息安全的。

2计算机通信技术中网络安全协议的应用

2.1网络安全协议中ARP协议的应用

ARP协议是网络安全协议的一种,还可以称之为地址解析协议,计算机通信技术中对ARP协议的应用主要表现在两个层面,一个是对局域网内的主机进行管理,一个是嗅探检测,前者能够及时了解和掌握主机的运行状态,在计算网络通信技术中的具有重要的应用价值。在日常的网络管理工作中,如果计算机的主机是在网际层下进行工作时,大部分计算机都有相对应的IP地址,网路管理员只需要在系统中运行地址解析协议进程即可,这一操作可以有效保证局域网中处于工作状态的主机能够顺利接收到与其lP地址相匹配的IP地址的解析请求,同时还能对MAC地址中反映出的解析请求作出回应。ARP协议对局域网内的主机进行管理,还体现在主机从局域网广播处发送相应IP地址的解析请求,这一操作如果能够收到IP地址相一致的ARP协议的应答,则说明这一IP地址相对应的主机是处在工作状态中的。另外需要注意的是,如果ARP协议所有应答都含有MAC地址,在这一状况下计算机通信系统中的主机可以获取在某一固定网段中所有设备的MAC地址,这一技术手段可以更好地为网络管理员提供便利,无论是对通信系统的管理还是对网络设备工作都带来极大便利。在这一前提下网络管理员只需要分析MAC地址表即可获得计算机设备当时工作状态,从而可以判断出现在运行的网络通信中,是否遭受网络黑客的入侵,并且對MAC地址的分析和操作还可以检测出未经允许而接入网络的相关设备。

ARP协议中的嗅探检测技术是在ARP协议欺骗网络的基础上,存在的信息窃听模式一般会称其为网络嗅探,这一技术是网络黑客可以利用截获网络数据流的形式窃取网络管理员的账号和密码等重要信息,在获得管理资格以后会对系统中的数据进行更改,从而进行数据欺骗和流量分析。在ARP协议中的嗅探检测技术可以为应对黑客的入侵,避免信息数据的丢失,可以利用ARP的静态协议进行预防和抑制,这一技术的主要应用形式将虚拟局域网VLAN以及ARP协议进行组合使用,科学利用ARP协议中的应答分组无法跨越虚拟局域网进行数据传播的特点,从而对网络中存在的不通过的网段ARP协议欺骗的行为进行有效隔离,从而防止黑客监听其他网段中主机的相关信息,一以此提高通信网络的安全性。

2.2计算机通信技术中SSL协议的应用

计算机通信技术中SSL协议的应用可以大大提高internet信息资料传输的安全性。主要应用手段是首先详细分析在计算机网络通信技术中无线视频监控领域中对SSL协议的运用,在无线视频监控的应用比如说服务器、硬件采集等控制系统中,并且不同的控制系统其作用和功能是不同的,比如说服务器是整个通信系统中最重要的组成部分,在SSL协议下视频监控系统具有视频采集和播放等功能,通过对信息的构建将将监控信息传输到相对应的数据库中。计算机通信技术中对SSL协议的应用还体现在客户端方面,在SSL协议下管理员可以按照一定的设置好的视频通道将相应信息传送到服务器中,从而对视频流信息进行详细分析。而在硬件采集工作中的应用,主要是利用SSL协议的采集信息在传输过程中的分段实时视频信息技术,将其与服务器相连接以后,可以将采集到的所有视频发送到服务器客户端中。所以计算机通信技术在SSL安全协议下,可以将服务器与客户端进行有效连接,从而保证信息在传输过程中的安全性。另外在利用SSL协议进行视频流传输过程中还可以利用具体模块对传输的信息进行分类,从而实现信息的加密传输。

SSL协议在计算机通信技术中的应用利用网络通信技术和多线程技术,在SSL技术中网络通信技术以TCP/IP为基础,并建立一定的通信机制,这一机制的建立目的是在想某一程序提供编程接口的同时,可以将下层通信协议或者其他通信程序进行屏蔽,为系统提供有效的数据信息传输服务,同时增加信息传输的安全女性。而多线程技术是指在数据传输过程中构建相适应资源并达到防止其他资源非法入侵的目的。在计算机中应用多线程技术对计算机的硬件要求非常高,要求计算机在同一时间内能够支持多个线程运作,以此提高计算机信号的识别精准度,并有效提高计算机运行效率。

3计算机通信技术中网络安全协议的基本功能

3.1网络安全协议的安全检测功能

网络安全协议经过网络连接满足各个用户的需求,而安全协议的应用是设计者在详细分析客户的需求的基础上制作而成,如果网络安全协议不能满足用户的实际需求,那么在运行过程中会产生安全问题。网络安全协议中安全检测工作是保障用户信息安全的重要条件,尤其是比较常见的攻击性测试技术,这一技术主要是对计算机中加密算法和技术或者攻击算法等内容加强监控和检测,从而及时发现其中存在的问题,并进行有针对性的改善和优化,从而发挥网络协议的最大作用。

3.2网络安全协议的设计方式

网络安全协议都有其独特的设计方式,其特殊性可以保证网络平台和用户的使用安全,从而提高对复杂的入侵力量的抵抗性能。在网络安全协议中设计方式可以概括为三种,一种是异步认证方式的运用,主要是在设计中利用随机生成的数字进行验证,以保证认证的安全性。其次是构建能够抵御外部网络攻击的设计,提高防御效果。最后是构建任意协议层,提高协议的实用性,保证网络安全协议的可靠性。

4结束语

在信息快速发展新时期,网络安全协议应用与计算机通信技术中有重要意义,不仅有助于提高计算机通信技术的可靠性和安全性,而且在更大程度上保障用户信息资料的安全性。网络安全协议运用可以为用户构建安全的网络环境,随着信息技术的不断发展和完善,网络安全协议中会有一定漏洞,需要设计者加强重视,进一步提高网络通信的安全性,从而提高计算机通信技术的工作效率。

作者:敖珠玮

上一篇:小学阶段教育教学论文下一篇:常规护理质量管理论文