




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、叮叮小文库移动通信网络的安全问题及对策摘要:近些年来,人们生活的网络化水平越来越高,移动通信的出现使人们的生活越来越方便快捷,现如今几乎每个人都在使用移动通信网络,移动网络已渗透到家庭、公司和各种公共场所。但是移动网络是一把双刃剑,它在给人们带来便利的同时也存在着安全隐患。文章就移动通信网络的安全问题展开讨论,并提出应对方法。关键词:移动通信网络;网络安全;网络病毒;访问控制;防火墙;漏洞扫描文献标识码: A中图分类号: TN92 文章编号: 1009-2374(2015)28-0079-02 DOI: 10.13535/ki.11-4406/n.2015.28.0381 通信网络安全定义所谓
2、通信网络安全指的是在网络系统中,其硬件、软件以及所有的数据都能够得到有效的保护,不会受到有意或无意的破坏,保证网络中的资源不会受到更改或者是泄露,从而对网络系统的安全以及正常运行进行保证,保证网络运行的可靠性。网络安全从具体定义方面来说是有不同内容的,比如从网络管理者的角度分析,网络安全这一定义的内容就是对网络访客的行为进行有效控制,而从访客的角度来说则更多地侧重于个人隐私是否能受到应有的保护和网络信息的发布 是否真实可靠等。从教育的社会性来说,则是网络上的信息 是否健康,会不会对社会和个人造成不良影响。2移动通信网络安全存在的主要问题2.1 移动通信网络容易被病毒、木马入侵移动通信网络在生活
3、中有着越来越广泛的应用,移动网 络的使用也越来越方便快捷,随之各种网络终端的数量日益 增多,这就为网络安全埋下了隐患,各种木马、病毒就有了 可乘之机,甚至通过局域网侵入网元,造成网元的损害。例 如网络终端的接入设备将携带的地址欺骗病毒传送到网元 后,造成网元的 MAC地址无规则变换,使网元与监控终端 的联络不定时断开,造成了网元无法对网络进行实时监控。2.2 用户和控制中心容易被入侵有线网络曾经为人类社会进步做生了巨大贡献,随着时 代的发展,无线网络有渐渐取代有线网络的趋势。在有线网 络和无线网络的比较中,最明显的不同点是无线网络的控制 中心和移动终端之间没有线路的固定连接,而是由无线信号 传
4、输,那么移动终端的身份验证信息在传输过程中被不法分 子截获并入侵,盗取用户个人信息,甚至更进一步入侵终端 控制中心,这就导致了控制中心的破坏,发生故障,并且致 使访客的信息泄露,对用户的信息安全造成威胁。2.3 移动通信网络传输的信息容易被窃取正如上文所分析,由于无线传输的特殊性,导致无线信号容易被不法分子截获并以各种手段侵入,这样用户的信息就很容易被窃取,有些访客一些重要的个人信息, 如身份证、 银行卡号、私人电话和个人隐私等一旦被不法分子窃取,很 可能利用这些信息进行不法活动,给用户的工作和生活造成 恶劣的影响。更有甚者,有些非法入侵者还可以通过盗取的 用户个人信息而知道与其联系的其他用户
5、的信息,对用户家 人和朋友都造成了巨大的影响。3加强移动通信网络安全的对策建议针对上文分析的移动通信网络的安全隐患问题,笔者对此问题的解决提由以下建议和实施对策:3.1 网络安全综合处理网络安全问题不仅仅是单一的问题,它具有多变性和复 杂性,所以在对网络安全进行处理的时候就不能只用单一机 械的手段应对所有问题,这是不现实的,同时这样也根本没 办法解决具体安全问题,其网络安全保障方面也会不尽如人 意,只有针对问题的复杂程度,灵活运用各种方法来有效解 决,才是最好的处理方法。3.2 防病毒软件网络病毒是网络上一直流传的侵害网络用户安全的非 法程序,它对人们的工作和生活影响较大,同时威胁也很严 重,
6、在人们常用的电子设备中很容易由现病毒,比如收发邮件,有时候邮箱总会有些莫名其妙的联系人发的邮件。另外 是在不明网站下载东西引起的, 这些都属于网络病毒,因此, 安装防病毒软件很有必要。正因为病毒威胁如此严重,所以必备的网络病毒安全防 护软件是非常重要的。如果人们在移动通信网络的运用中安 装防病毒的软件,并对软件进行有效的分配执行,操作上熟 练,那么病毒对我们的威胁将极大降低。但是又不能对防毒 软件过度依赖,因为没有任何东西是万能的。对于一些侵入 者如果采用合理的程序进行访问,那么还是无法对入侵者的 访问权限进行阻止。3.3 访问控制从网络发展初期到现在,网络组织正在不断完善,访客 访问网站的身
7、份权限基本是固定的,每一个计算机系统都会 对这些身份权限进行控制,如果这方面做得比较好,计算机 系统配置正确的话,那么计算机里的配套文件和访客访问权 限都会被合理配置,万物有利也有弊,这种控制手段也不是 万无一失的,同样有不小的缺陷,因为这种控制手段不能阻 隔所有的访问请求,如果不法分子利用这个漏洞编写程序, 那么很可能这些窃取者会有网络允许的管理员一样的权限, 实际上是恶性网络安全事件,但是在系统表面看起来这次访 问并没有不合法。3.4 防火墙由于网络病毒层由不穷,防火墙也应运而生,它是网络 安全维护中使用率很高的一种方法,简单来说,防火墙就是 用户所用的网络中信息的唯一一个由口,用户可以根
8、据自己 的需要进行不同的设置,这样可以对一些陌生网站、病毒网 站进行隔绝,很好地控制了对不明网站的访问。防火墙的设 置有两种方法:一是阻止有害信息的进入;二是允许信息通 过,可以对网络中的任何活动进行有效的监督和控制,从而 对网络的安全进行有效的保证。3.5 智能卡近年来,安全威胁越来越大,保护设施也越来越多,越 来越人性化,有些网络访问需要对客户进行鉴别,那么就由 现了一些可以证明客户独一无二的身份的工具,如智能卡、 口令、密码、顾客指纹等。其中利用口令或者密码对身份进 行鉴别的方法是一种传统方法,不足之处是口令或者密码很 可能被别人通过其他手段获取。而智能卡是目前一种比较有 效的方法,可以
9、对口令鉴别方法的风险进行降低,但是智能 卡丢失被别人捡到或者直接被别人偷走,那么别人也可以利 用智能卡来扮演合格的用户。3.6 仿生网络安全仿生网络是后期新生现的事物,它的独到之处是鉴别 “你是不是你”,这是一种猜测方式的手段,可以减少口令 的使用。这与其他方法一样,也是依赖于访问路径,如果不法分子可以绕过仿生网络安全系统的通路,则仿生网络安全 系统也将失效。3.7 入侵检测人们曾经一度认为,入侵检测系统是可以完全解决网络 安全问题的一种系统,认为有了这种系统网络安全问题就会 万无一失了,因为它可以智能检测由被入侵的网络在何时、 何地由何人入侵,并且智能化地对这种攻击方式进行阻止。 但是后来经证明,这种也不是百分之百安全的防护方式,因 为它也分辨不由侵入者利用合法程序所进行的信息访问。3.8 漏洞扫描漏洞扫描是防护中最弱的环节,因为它基本上起不到防 护作用,它的作用就是找到病毒的侵入位置,但是并不能自 动修补漏洞,不能智能地下载相应的补丁,同时也检测不到 合法用户的非法访问路径,无法分辨已经在系统中的不法分 子。网络发展到如今,已经逐渐步入成熟的阶段,但并不排 除存在或多或少的问题。只要我们能够及时发现并采取有效 措施阻止这种不足,那么我们的信息安全性将大大增加。参考文献1 丁全文.浅谈通信网络的安全与防护J.信息与电脑 (理论版),2011, (5).2李雅卓
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 智能家居系统物业接入战略合作框架协议
- 离婚协议范本:财产分割、子女抚养及赡养协议书
- 离婚协议范本:债权债务分担及子女抚养安排
- 离婚抚养合同:子女轮流抚养权及监护责任分担协议
- 个人外汇政策培训大纲
- 辽宁省培训安全平台课件
- 技术设计面试题及答案
- 中国银行2025济宁市秋招群面模拟题及高分话术
- 工商银行2025秋招群面模拟题及高分话术江苏地区
- 邮储银行2025白城市秋招结构化面试经典题及参考答案
- 新苏教版小学科学六年级上册《制作汽水》课件
- 眼科操作并发症及处理
- 大学介绍清华大学宣传
- 药理学教案资料
- 江苏省建筑与装饰工程计价定额(2014)电子表格版
- 零基础预算培训课件
- 可摘义齿修复工艺技术
- DB15-T 2241-2021 数据中心绿色分级评估规范
- 吐鲁番地区鄯善县区域环境概况自然及社会环境概况
- 国家中长期科技发展规划纲要2021-2035
- 提升员工质量意识员工培训
评论
0/150
提交评论