国际核心期刊咨询网

当前位置:首页>>电子论文 > 正文

大数据技术下的信息通信网络管控策略探讨

发布时间:2020-11-06

  摘要:随着科学技术的不断发展和应用,人类已经进入了大数据时代。在这样的背景下,信息和沟通的渠道越来越多,信息和沟通的效率也大大提高。但同时也出现了一系列亟待解决的网络安全问题。因此,员工有必要探索相应的管理方法,以确保信息和通信网络的安全运行。

大数据技术下的信息通信网络管控策略探讨

  关键词:大数据技术下;信息通信;网络管控策略

  引言

  随着通信网络技术的发展,我国信息通信网络承载的业务种类及数量都有显著增加;与此同时,通信业务也越来越要求通信网络的高可靠性、灵活性,新型应用也对网络传输提出了新的要求。网络传输数据量的增加、传输延迟的降低,以及网络传输距离等因素,都要求对信息通信网络的管控策略进行深入研究。

  1电力通信网络概述

  电力通信网络作为电力系统重要组成环节存在,主要包括交变电、电力电能输送、电力发电等部分。意在通过电力信息通信网络传送作用的发挥,来保障电力系统能够及时供电,并确保电力系统的稳定、安全运行。就电力通信网络的突出特点而言,主要体现在以下几个方面:一是具有较高的可靠性、灵活性,在电力系统出现突发状况时能够自动应对;二是实时性较好,能够借助多途径进行信息、信号的传输;三是具有紧急备用功能,面对一些不可抗力因素对电力系统的影响,电力通信网络可以通过作用的发挥来确保电力系统的安全性;四是系统网络存在复杂性,在连接各通信手段的过程中,其需要面对型号不同的设备、机型,且更需要将微波、光纤进行复杂信号的转换,在系统复杂的基础上就增加了其工作的难度。

  2通信网络信息系统中常见的安全威胁

  2.1无线通信安全威胁

  在通信网络信息技术及智能手机快速发展的背景下,人们可以使用手机及各类无线通信设备进行上网操作,搜索自己所需的信息。然而目前无线通信网络安全技术的发展依然无法很好的满足手机网络发展及其用户的安全需求,而且通信网络信息安全防护技术的发展也没有跟上通信行业的发展脚步。这就造成许多手机用户信息被盗或被监听或泄露等各种不良问题。同时,由于现在人们手机上都会下载很多生活所需的APP或软件,这就给网络病毒传播提供了便利条件,一些不法分子正是利用这一漏洞来进行用户信息的盗用等行为,并实施了很多诈骗犯罪活动,对通信网络信息系统运行安全健康环境造成了很大的破坏。

  2.2用户信息泄露

  一些不法分子利用虚拟网络的便利性及虚拟性,假扮成服务网络身份与用户进行沟通交流,并给用户发送各种验证请求,等用户接受或通过验证后便盗取或篡改用户的身份信息,从而给正常用户的身份信息的真实性及完整性造成了很多不良影响,进而对用户使用通信网络信息系统的安全造成很大威胁。

  2.3干扰正常服务

  在通信网络信息系统运行过程中会有部分网络黑客扰乱或攻击正常的网络服务,这些行为主要可以分成三类:①把自己假扮成合法的网络实体对目标用户造成了很大的迷惑作用,当用户提出服务申请的时候不予答复,使得正常的通信服务被打乱。②网络黑客的物理等级干扰,这种情况主要是扰乱通信网络信息系统的无线链路,进而破坏了传输用户资料信息的及时性。③协议等级干扰。网络黑客会借助一定的技术手段来对网络协议进行干扰,恶意破坏协议正常流程。

  2.4非法访问通信网络

  通常情况下,只有使用正确的用户身份进行验证才可以进入并访问通信网络信息系统,然而部分用户或者是网络黑客可以利用一定的技术手段包装自己,把不合法的身份伪装成合法的,从而达到访问网络及共计网络及合法用户的目的,对通信网络信息系统及用户安全构成了非常大的威胁和破坏。

  3信息通信网络安全防护技术分析

  3.1安全系统的基础防护

  为增强信息的安全保护,在系统初始化期间,工作人员可对系统的用户设置一定的功能权限,例如:对关键功能的访问必须经过认证方可操作,以免操作不当,使系统设置被篡改,产生安全漏洞,从而最大化地预防恶意分子入侵系统的行为。当系统查出网络安全漏洞时,在第一时间采取有效的防护措施。例如,变换数据的表现手段,提升数据加密等级,只允许特定的接收人员看见,这样即便第三方将信息截取,也不能使用。

  3.2信息系统的应急恢复

  为了维护信息通信网络系统的安全、高效、有序运行,应成立专门的应急服务部门,确保各环节均有相应的负责者对突发状况快速做出反应,达到对通信网络信息系统“全覆盖”“及时性”监控。此外,在问题得到有效地解决后进行工作总结及反馈,为信息系统的安全防护积累经验。

  3.3网络漏洞的定时诊断、修补

  根据以往的通信网络安全事故调查分析可知,安全隐患的产生多数与系统自身的安全漏洞有关。因此,工作人员应该更加积极地搜集漏洞信息,构建数据库,为安全防护系统的风险检测提供参考。同时,还应扩大安全防护系统的应用范围,既要对手机、计算机中的软件予以扫描,又要对内部文档、外设装置(U盘、硬盘)等接入时所含文件进行安全性能检测,若发现异常,则及时汇报,采取有效的应对措施。此外,企业要通过大数据技术,对以往的安全事故进行客观地分析,并预测可能出现的新情况,制定信息系统的应急方案,科学地整合资源,为信息传输提供安全保障安全,在建立防护系统时,工作人员需要针对不同的漏洞类型制定防护方案。

  3.4全方位的信息加密处理

  在信息通信网络的安全构建中还需要全方位加密信息。第一,对两端点的数据加密。网络通信是端对端的传输方式,在对数据信息进行保护时,应分别对发送端、接收端的数据信息予以全部保护,达到信息发送、接收“零误差”。第二,网络传输节点的数据加密。网络通信过程中,数据信息在两端点间的传输往往需要经过若干节点,这些节点一般为路由器或交换机。为了防止数据经过节点时发生丢失,可在协议中采取差错检验措施,如对数据长度予以校验,控制出错率等。第三,传输链路的数据加密。对于有线通信而言,链路是两端点间的物理线路,相对安全。而在无线通信传输中,链路是指端至端间的电磁波传播,是虚拟的,所以在数据传输中存在更大的数据被窃风险。为了提升链路传输的安全性,应在通信中对帧的长度、格式方面加以优化。

  结语

  综上所述,通信网络信息技术的应用和发展,既有效方便了人们的生产生活,也给我国社会经济实现更深层次的发展提供了更多的机遇。因此,我们必须要重视对通信网络信息系统的安全防护,积极寻找有效的安全防护措施,并加大安全防护技术的研究,提供其技术水平,同时,作为负责通信网络信息系统安全防护的单位及相关技术人员要做好长期周期性的维护管理工作,保障通信网络信息系统安全可靠的运行,推动我国科技健康稳定快速发展。——论文作者:曹东宁

  相关期刊推荐:《中国新通信》杂志是由工业和信息化部主管,电子工业出版社主办,报道:信息通信业上中下游产业链条:通信网络运营、技术研究开发、设备制造领域;各个行业通信领域的技术、管理层面;应用和服务领域;设有专家论坛、网络与应用、经验交流、新技术新业务、技术讲座、产品与市场、网络天地、精品出版快讯等栏目。

回到顶部