网络安全加固措施实用13篇

网络安全加固措施
网络安全加固措施篇1

网络技术的飞速发展,为教学科研作出了巨大的贡献。但是网络安全问题也一直困扰着高校。目前病毒、黑客猖獗,而学校的科研资料等相关资料都非常重要,因此网络安全尤其重要。当前许多企事业单位都已经采用了无线网络。了解无线网安全隐患,再结合高校

自身网络的特点,提出合理有效的安全防范措施,确保高校网络安全。

2 无线网通讯协议和安全措施

2.1 通讯协议

无线网络通讯协议主要有以下几个:

(1).802.11b 协议:价格低廉、高开放性,支持A d H o c (点对点)和Infrastructure(基本结构)两种工作模式。

(2).802.11g协议:传输速率高,可以达到54M传输速率,加强型的802.11g 产品已经步入无线百兆时代,兼容802.11b 协议。

(3).蓝牙:主要是应用在笔记本电脑中,目前大部分无线网络产品都支持蓝牙。

(4).WEP 协议:WEP 协议为了保证802.11b协议数据传输的安全性而制订的安全协议,该协议通过对传输的数据加密,保证无线局域网中数据传输的安全性。

2.2 安全措施

无线网络中主要存在的威胁是截获或修改传输数据。如果攻击者可以访问网络,则可以插入恶意计算机来截获、篡改两个客户端的通信。

无线网络覆盖的安全性对无线网络是最为关心的问题之一,网络覆盖区域内,难免有非法用户接入无线网络。现在所有W L A N 产品均实现了一定程度的安全措施,目前常用的有M A C 地址访问限制,数据传输加密等方法。

(1).AP 端的MAC 地址访问限制,拒绝未经过登记许可的无线客户端设备链接;

(2).128 bits WEP 数据加密,确保数据传播途径中的安全;

(3).无线设备自身的安全防范措施。

3 高校无线网安全措施

3.1 用户划分

高校网络建设中,已经应用了无线网络建设,将来普及面更广,无线用户数量众多。

从现有的网络环境和用户分析,可以划分成以下用户群:

(1).固定用户群:机关办公、机房电脑、教学楼、实验室等用户群。

(2).活动用户群:教师个人电脑、学生自用电脑等用户群。

(3).临时用户群:学术交流会临时电脑用户群。

用户群的划分,有利于无线网络接入Internet 网采取不同的安全策略,确保整个高校的无线网络安全。

3.2 安全防范措施

高校无线网络的安全防范措施,除了WEP 数据加密协议外,应根据不同的用户群,采取不同的安全防范措施。

(1).固定用户群

1)MAC 地址绑定,限制非法用户访问。这种策略适合高校固定用户群,网络信息中心可以统一分配IP,配置MAC 地址的过滤策略,确保无线网络的安全。

(2).活动用户群

1)端口访问控制技术。该技术是无线局域网的一种增强性网络安全解决方案。当工作站STA 与访问点AP 连接后,使用AP 的服务要经过802.1x 的认证。如果认证通过,AP 为STA 打开这个逻辑端口,否则禁止接入。802.1x 要求工作站安装802.1x客户端软件,访问点要内嵌802.1x 认证,同时还作为Radius 客户端,将用户的认证信息转发给Radius 服务器。802.1x 除提供端口访问控制之外,还提供基于用户的认证系统及计费。

2)A P 隔离。类似于有线网络的VLAN,将所有的无线客户端设备完全隔离,只能访问AP 连接的固定网络,从而提供安全的I n t e r n e t 接入。

(3).临时用户群

1)启用密码访问限制,非密码用户不能访问无线网。此方法可以确保授权用户能访问网络。特别适合临时场所使用,比如会议等。

4 结束语

网络安全加固措施篇2

2、技术不规范

现有的4G通信技术不规范,突出体现在技术上存在不足,而且容量受到限制。从理论上说,4G通信比3G通信速度快10倍,因此可以促进通信质量的改善,然而实际操作中会受到很多阻碍,难以实现理想的效果。此外,4G通信系统的网络架构非常复杂,解决技术性问题需要很长时间。因此,我国目前的4G通信技术还很不规范,因此不能实现理论上要求的状态,会影响网络安全系数。

3、网络攻击

因为网络攻击手段变化多端,因此会产生许多新兴的网络安全隐患及现象。当4G通信系统日渐兴起和运用,将给人们带来更大的安全威胁。与传统的网络系统相比,4G通信系统的存储和计算能力更加强大,因此与之配套的通信系统被移动终端感染的几率增加。正是因为如此,4G网络的安全问题被提上日程,必须加以重视,解除安全威胁。例如,来自手机病毒的威胁,并且随着科学技术的不断改革,手机的功能更多,相应的手机病毒的种类也在变多,现阶段手机病毒可以分为短信类病毒、炸弹类病毒、蠕虫累病毒以及木马类病毒等,病毒种类层出不穷,使得病毒防不胜防。

4、4G通信技术的相关配套措施不完善

我国的4G通信技术的有关配套措施不健全,影响了相关的网络安全性能。体现在以下两方面:现象一:缺乏规范的服务区域。我国4G通信技术的当前服务区域尚未规范,通信用户对终端的无线网络抱有很大期望值,却受阻于多方原因不能顺畅的使用上网功能,因为终端的天线尺寸存在问题或者自身功率不足。现象二:4G通信的收费较高。我国4G通信的收费如果沿用3G收费标准,主要根据用户实际使用的流量和时间长短作为计费标准,则上网费用将非常高昂,这种收费显然超出了用户的可承受范围,因此将会阻碍4G通信事业的顺利发展。

二、关于4G通信技术的网络安全问题的对策

我国现阶段的4G通信技术还不是十分完善,针对我国的4G通信技术中存在的网络安全问题进行分析,本文提出了一些意见和建议,希望能够解决一些现存的网络安全问题。

1、构建4G通信安全模型

打造健全的4G通信系统的安全结构模型,在该安全结构模型中,可以体现出网络通信系统的安全状况,并且能提出相应的解决措施。从而能够形象的放映通信系统的网络安全问题,当出现相关问题,能及时提出相应的解决策略。

2、更新密码体制

能及时更新和改进现存的密码体制,使其对网络通信更合理地适应。在4G通信系统里,服务类别和特征各存差异,尽量将现行密码体制进行转换,将私钥性质的密码体制转变为混合性质,再对认证安全体系进行更新,从而更好的对网络安全实行保护。

3、全体系透明化

要促进4G通信系统的安全体系清晰与透明,才能使通信系统更安全。网络通信运用的发展趋势表明,4G通信系统的安全核心设备最好能够相对独立,能较对终端和网络端进行独立识别和加密处理,让通信系统工作者能对全过程进行监控,对网络通信工程中存在的问题与不足及时掌控,从而实现通信网络的安全保护。

4、使用先进的密码技术

在网络安全系统中运用新兴的密码技术,能提高网络安全系统质量。科技的更新给终端处理数据带来很大的促进作用,在4G通信网络安全系统中使用了先进的密码技术,能提高对恶意攻击行为的抵抗能力。

5、网络安全设施让用户参与

4G通信系统的使用者在上网使用过程中,应该能够对安全密码的级别进行自主设定,从而有针对性地加强网络安全,使安全参数能够兼具系统默认和用户自主设置,将用户纳入安全措施体系中,提升用户对安全系统的认知程度,促进网络安全系数。

6、加强4G通信网络与互联网的统一

要让4G通信网络和互联网进行统一,提高网络安全系统的安全度。影响4G网络系统安全的主要因素有两方面:移动和固网的安全问题。固网和计算机网络关于安全的定义基本类似,因此关于计算机网络可能出现的问题在固网上也会出现,我们技术人员可以根据计算机网络安全解决方式进行处理,对固网安全系统进行建设。

网络安全加固措施篇3

网络硬件搭建完成,自然需要经过一番配置才可使用。其实无线网络的配置并不像有些读者认为的那样复杂,当你实际操作过一次之后就会发现,其实跟有线网络的配置过程大同小异,即统一服务端与客户端的访问规则、设置安全措施以及lP地址设定等。笔者个人认为,无线网络的设置,重点还是在安全方面,那么具体又该注意些什么呢?

1 默认账户应修改

一般的家庭无线网络都是通过一个无线路由器来实现的,通常这些路由器都内置有一个管理页面工具;利用它可以设置该设备的网络地址以及账号等信息。而通常该设备也设有登录界面,需要正确的账户才能登录;而实际情况是这些默认的登录账户基本都是一样的,如果不修改就使得黑客们有机可乘。因此注意修改设备的默认登录账户是首先要做的安全措施。  2 加密措施不能少  所有的无线网络都提供某些形式的加密。如果不采用加密措施,难保黑客会采用一些措施来中途截取你的无线数据信息。目前无线网络中已经存在好几种加密技术,比如WEP密钥等;此外如果你的网络中同时存在多个无线设备的话,要注意加密技术保持一致,否则会出现相互无法访问的情况。  3 SSID值一定要  通常每个无线网络都有一个服务区标识符(SSID),无线客户端需要加人该网络的时候都需要有一个相同的SSID才行。一般情况下无线设备在出厂时都会设置一个默认的值,例如TP-LlNK公司的设备SSID值就是“TP-LlNK”。设置SSID值就要注意两点:修改默认值和保持修改后的一致性即可。

4 SSID广播请斟酌

如果无线网络中开启了SSID广播功能,其路由设备会自动向其有效范围内的所有无线网络客户端广播自己的SSID号,无线网络客户端接收到这个SSID号后,即可利用这个SSID号使用到这个网络。可见此功能存在极大的安全隐患。一般在企业环境中,为了满足经常变动的无线网络接入端,才会开启此功能,而作为普通家庭无线网络来说,在相对固定的环境下没必要开启这项功能。  5 静态lP有好处  一般家庭无线网络都习惯使用DHCP服务来为网络中的客户端动态分配lP,因为这样配置方便简单。这其实同样存在安全隐患,在成员很固定的家庭网络中,建议为网络成员设备分配固定的lP地址,然后再在无线路由器上设定允许接入设备的IP地址列表。

网络安全加固措施篇4

0引言

随着电力行业信息化的不断发展,网络在日常工作中变得不可缺少,但同时网络中存在的各种安全问题也给影响日常工作带来了很大影响。为了更好的将网络为工作所用,就必须很好解决网络带来的安全问题。本文作者结合“奥运保电”及“上海世博会保电”电力信息安全保障工作,就国家电网公司对电力网络设备进行安全加固的规范要求为例,重着阐述了网络设备加固的目的及重要性同时介绍了网络加固的具体做法。

1网络设备安全防护

网络设备安全包括在基础网络及各安全域中提供网络运营支撑及安全防卫的路由器、交换机、无线设备以及防火墙、安全网关等安全设备自身的安全防护,对于为各域均提供网络支撑服务的设备,按满足等级保护三级基本要求进行安全防护,各域的网络设备按该域所确定的安全域的等级进行安全防护。

2加固形式与加固对象

2.1加固形式

加固形式主要分为自加固与专业安全加固:自加固是指电力系统业务主管部门或电力系统运行维护单位依靠自身的技术力量,对电力系统在日常维护过程中发现的脆弱性进行修补的安全加固工作;专业安全加固是指在信息安全风险评估或安全检查后,由信息管理部门或系统业务主管部门组织发起,开展的电力系统安全加固工作[1]。

2.2加固对象

加固对象主要包括:网络系统、主机操作系统、通用应用系统、现有安全防护措施、电力业务应用系统。

3 网络设备加固内容

3.1 帐号权限加固

加强用户认证,对网络设备的管理权限进行划分和限制;修改帐号存在的弱口令(包括SNMP社区串),设置网络系统的口令长度>8位;禁用不需要的用户;对口令进行加密存储。

3.2网络服务加固

禁用http server,或者对http server进行访问控制;关闭不必要的SNMP服务,若必须使用,应采用SNMPv3以上版本并启用身份验证,更改默认社区串;禁用与承载业务无关的服务(例如DHCP-relay、IGMP、CDP RUN、bootp服务等)。

3.3网络访问控制加固

对可管理配置网络设备的网段通过访问控制列表进行限制;使用SSH等安全方式登陆,禁用TELNET方式;对SNMP进行ACL控制。

3.4审计策略加固

为网络设备指定日志服务器;合理配置日志缓冲区大小。

3.5恶意代码防范

屏蔽病毒常用的网络端口;使用TCP keepalives服务;禁止IP源路由功能。

4 网络设备加固实施

以思科网络设备为例,对方案进行详细的说明[2]。

4.1帐号和口令

4.1.1登录超时设置

实施方案:

Router#config terminal

Router(Config)#line con 0配置控制口

Router(Config-line)#exec-timeout 5 0设置超时5min

Router(Config-line)#exit

Router(Config)#exit

Router#write

实施目的:防止获得权限用户会通过con口登录控制交换机,如果没有进行登录时间限制,如果管理者在登录后没有断开,就被黑客利用登录。

4.1.2交换机vty口配置加固

实施方案:

line vty 0 4

password ######

logint

access-class X in

exec-timeout 5 0

transport input telnet

防止获得权限用户会通过vty进行登录控制交换机,如果没有进行登录时间限制,如果管理者在登录后没有断开,就被黑客利用登录。如果没有访问控制列表就会扩大telenet登录权限范围

4.1.3密码加密

实施方案:

service password-encryption

实施目的:防止在配置文件里以明文方式显示密码,暴漏主机信息。

4.2网络与服务

4.2.1交换机服务和协议的加固

实施方案:

no ip http server

no cdp enable

实施目的:http 服务没有被关掉,任何获得权限的人都可以对交换机进行WEB方式的管理。cdp 协议没有关掉,任何人都可以在与之相连的设备上进行察看本交换机的版本,设备端口等相关信息。

4.2.2修改交换机SNMP口令串

实施方案:

Router#config terminal

Router(config)# no snmp-server community COMMUNITY-NAME1 RO (删除原来具有RO权限的COMMUNITY-NAME1)

Router(config)# snmp-server community COMMUNITY-NAME RO(如需要通过snmp进行管理,则创建一个具有读权限的COMMUNITY-NAME,若COMMUNITY-NAME权限为RW,则将命令行中RO更改为RW)

Router(config)# snmp-server enable traps (允许发出Trap)

Router(config)#exit

Router#write

实施目的:提高SNMP的安全性

4.2.3设置Telnet访问控制策略,或启用SSH

实施方案:

Router#config terminal

Router(config)#access-list 10 permit tcp 10.144.99.120 0.0.0.0 eq 23 any(只允许10.144.99.120机器telnet登录,如需配置某一网段可telnet远程管理,可配置为:access-list 10 permit tcp 10.144.99.1 0.0.0.255 eq 23 any)

Router(config)#line vty 0 4(配置端口0-4)

Router(Config-line)#Transport input telnet(开启telnet协议,如支持ssh,可用ssh替换telnet)

Router(Config-line)#exec-timeout 5 0

Router(Config-line)#access-class 10 in

Router(Config-line)#end

Router#config terminal

Router(config)#line vty 5 15

Router(Config-line)#no login(建议vty开放5个即可,多余的可以关闭)

Router(Config-line)#exit

Router(Config)#exit

Router#write

实施目的:提高远程管理的安全性

5结论

网络设备在电力系统的广泛使用,给电力信息从业人员带来了前所未用的挑战, 网络设备安全加固无疑是保障电力信息安全的重要措施之一。如何确保电力企业网络安全稳定运行,将安全漏洞、威胁和风险降到最小化,将成为电力信息人永远追求的目标。

网络安全加固措施篇5

4G通信网络,接入了2/3G、蓝牙、WIFI、WLAN、传统的有线网络、广电接入系统、卫星系统等,使得各个通信子系统的信息互联互通,从而实现网络无缝连接。4G通信通过对不同的无线通信系统和技术进行融合,支持多种无线通信技术系统共存,输出更高传输速率,用户日益增长的无线网络需求也能得到满足,与此同时,4G通信系统技术的变革对接入认证、网络安全等方面提出了更新的技术要求。

24G网络通信存在的安全问题

4G通信系统作为全IP网络,实现了无线平台与跨不同频带的无线网络的互通,用户可以随时随地无缝地接入网络。南方某运营商的双4G双百兆网络,经现场工作人员实地演示下载速率可达260Mbps,视频播放下载速率可达1.3Gbps,真正让用户体验到语音、图像、数据的高效性。但在4G网络系统运行的过程中,也面临着安全威胁,比如:

2.1智能终端上隐藏的安全威胁

随着4G系统的智能终端与用户的密切性逐渐加深,终端上能被执行的恶意程序的数量也逐步增多,恶意程序所形成的破坏力逐渐变大,易出现移动终端操作系统的漏洞、造成病毒攻击、通信接口防护不严密等,这些都是智能终端存在的安全隐患。

2.2有线链路和无线网络存在的安全威胁

因internet、WIFI、4G通信网络的快速发展,使得有线链路或无线将面临很大的安全隐患:①打着运营商幌子,通过变换号码的手段进行诈骗行为会愈发频繁,恶意程序伪装为应用软件等,借由服务网络而故意扣掉用户的接入费用,造成不合理的用户费用;②黑客通过技术手段窃取用户资料,伪装成合法的使用者,进入网络,从而威胁网络通信的用户资料和数据的安全性;③4G网络的容错性待提升;④无线网络接入的信道数量和带宽的有限性,利用窃听、修改、删除、插入链路上数据等攻击方式成功威胁网络安全的概率将会增大。

34G通信技术的安全策略研究

4G通信技术的安全策略需深入研究,本文浅析策略:①被访问网络的安全防护措施给予透明化;②用户对所使用的业务可以设置安全防护措施;③用户在使用网络时被防御系统告知当前被访问网络所使用的安全级别、对应的防户措施、使用的安全协议和加密算法等内容;④为了缩短通信时延,需要尽量减少安全协议交互的信息量,同时制定对应安全防御措施,能满足网络设备及用户的大规模持续增长。

3.1可配置机制

移动智能终端在接入无线网络环境时,设置能自行协商安全协议的有效机制,能阻隔伪造者的进入。设置混合策略机制,即是根据不同的安全机制需求提出对应的保护措施。例如把生物密码和数字口令,用户接入时能有效识别身份信息;将公钥与私钥结合使用,以公钥的可扩展性保障系统的兼容性,以私钥的高效性保障用户的可移动性,在高速移动环境下智能终端可获得高速的数字、媒体内容下载。

3.2移动通信进行数据加密

随着密码学的高速发展,密码算法不再会轻易地被黑客破解,将椭圆曲线密码技术、生物识别技术、量子密码学等新兴密码技术应用于4G通信网络中,建设更强大的防御体系。针对不同的应用场景,提出相应的安全防护措施和加密算法。为保障4G网络的通信安全,需安装防火墙、实时更新网络通信设备服务器的版本、建立数字证书等多重身份认证机制、采用入侵检测等手段提高网络安全性。例如,接入网络的认证可以充分利用实时短信、口令卡等双重验证信息,当再次接入网络认证时,切换认证即可利用前一次的验证信息来节约成本,提高接入效率的同时能保障网络安全。

3.3移动通信网络的鉴权认证

目前消费者所使用的移动通信网络,其鉴权认证已实现了用户与网络的互联认证,但4G通信网络内部的各网元之间的鉴权认证机制缺乏。这些核心网侧的EPC/HSS等核心网元设备基本上是集中建设在运营商的核心大楼机房内,受到7×24小时全方位的监控,进入门禁系统也是严格管理的。但是基站设备则分布在各地方的末端节点机房内,比如山上、村镇上等各地以实现网络的全名覆盖。一旦黑客伪装为基站设备或成功入侵基站末端机房,就能对核心网元(HSS/EPC/VLR等)的存储设备进行攻击,窃取大量用户信息。因此需要加强核心网侧网元对基站设备的鉴权,基站信息与对应的核心网设备的信息一致,认证通过。另外,4G通信网络还应重视安全传输,保证传输线路不被盗采。

3.4加强internet与4G通信的网络统一性

Internet与4G通信的网络进行统一,可以有效地提高网络安全性。影响4G网络安全的主要因素包括移动和固网的安全问题。移动网络通过加强网元监测、身份鉴权等手段加强网络的安全性。那么,固网与计算机网络安全相似,即计算机网络可能出现的安全问题也有可能会出现在固网系统上,技术人员可根据计算机网络安全解决方式来处理,加强固网的安全系统建设。

4结束语

4G通信网络的数据加密技术发展越来越快,也许能将多密码并存、随机选择加密算法等加密技术对数据进行加密,提高破解密码的难度,保障网络安全。本文简略提出的几点相关应对措施,希望有益于提高4G通信网络的安全防护能力,共同努力营造一个安全、健康的移动互联网发展生态环境。

参考文献

网络安全加固措施篇6

现价段中全固态发射机DX、PDM已经代替了以前的电子管发射机,在中国基本已经完成了中波广播发射机的全固态化,尽管这一项科技取得一定的进步,但是随之而来的也存在一定的新问题。主要原因在于全固态的发射机抗雷击的能力远不如电子管设备,受雷击影响产生的电流较易出现设备损坏的现象,并且在天调网络中出现的设备损坏不能够及时进行抢修,由此可见防雷措施至关重要。

1 关于雷电与天调网络以及做好防雷措施的原因

1.1 对于雷电的阐述

雷电是由于大气中存在带电荷的雷云出现发电作用而产生的,这是一种自然现象。雷电存在于雷云放电即是在云层之间产生,但也存在与云层与大地之间相互作用而产生的雷电,这种雷被人们称为落地雷。落地雷产生的强大雷电流可以高达数百KA,其放电的温度高达20 000℃,可以使发生雷电周围空气在最短的时间里产生膨胀的效应,并且产生闪光与声响。雷电的产生主要是利用电磁效应或是静电效应再或是直接的雷击对于周边的房屋建筑,电气设施等造成损坏。

1.2 关于天调网络的基本概述

因为中波广播自身的波长过长,使天线振子精在制作中会出现一定的困难,也正因如此,才借助于电容与电感器件做好天调网络的阻抗变换工作。实际上中波天调网络主要是指中波发射机的输出端口与天线之间的进行阻抗匹配转换电路,使中波发射机的射频信号被有效输出,利用天调网络做好阻抗匹配变换的工作,再顺利通过天线发射信号,相反则容易发生天线输出效率低与反射大的情况。而且天调网络在发射机中属于末梢网络,但是由于无功功率变大,较容易出现天调网络的不稳定性,设备的损耗增加,不利于全固态中波发射机的稳定工作。

1.3 对于全固态中波发射机天调网络做好防雷措施的主要原因

全固态中波发射机天调网络在发生雷击时,会出现超强电流流向中波发射机,破坏其正常的运行,甚至可以瞬间烧毁发射机的线路,损坏发射机设备。因为发射机系统的正常运行与设备,线路有着密不可分的关系,因此当设备受到雷电攻击时,发电机的系统也不能正常运行,系统内部的设备也有可能会遭受破坏,因此必须对全固态中波发射机天调网络做好防雷措施。

2 针对天线的防雷措施

一般情况下,天线是较高的建筑物,在雷雨天气里,特别容易发生雷击现象,若不对天线做好雷电防护措施,在发生雷击现象时,雷电的电流会沿着天线经打火隙进入大地,致使全固态中波发射机设备发生损坏,若雷击放电的电流是1 000A,接地电阻为5Ω,此时塔基地电位会升高至5kV,距离它不远处的地理位置是真正的地电位,会把一个极大的电流直接引入发射机,破坏发射机,因此需要才有以下两种方式减少流入发射机的电流。第一,做好接地工作,电阻越小,产生的分流也会越小,因此需要保证唯一的接地点,而机房的设置也需要集中接地。第二,降低地网地电阻,天线地网可以为雷电提供入地的通路,也可以为射频信号提供顺畅的回路。

3 针对全固态中波发射机的网络防雷措施

大气中产生的雷电自身带有较强的电力能量,同时带有较大的破坏力,基于此对于全固态中波发射机的网络需要采用多道防雷措施。

3.1 安装石墨打火隙装置

在全固态中波发射机的天线几步安装放点球,与此同时应该在调配室内安装石墨打火隙装置,在较大程度上降低因天线基座受到雷击而发生的放电电压的变化。当放电电压的变化减小时,能够防止发射机的功率放大器中采用的半导体器件被破坏,同时也有助于减少因为发射机在进行保护之前因为自身输出的功率问题而发生的放电现象的次数。一般放电隙接地线由金属杆制成,因此需要穿套45~55只磁环,在发射机能够正常运行时,磁环不产生任何作用,然而在天线因遭受雷击发生拉弧短路现象时,在发射机保护动作产生之前,有助于提高其自身的短路阻抗,对于发射机起到保护作用。由于雷电的关键能量是低频与直流,因此它不会影响到雷电的入地通路。

3.2 安装隔直电容器CO

全固态中波发射机的天线较容易受自然天气中的雷电天气的影响,发生雷击现象时,电量会经过馈线的作用下回馈给发射机,由此可见需要对于发射机上加设一道有效的保护装置。CO的容量一般是确定与1000~2000PF的范围内,这在中波频率上可以有效防止发生大幅度的压降现象,并且隔直电容器CO应该适当加大伏安量,隔直电容器CO的伏安量与发射机的输出功率之间应该是成正比例关系,即发射机的输出功率变大时,隔直电容器CO的伏安量会随之变大;发射机的输出功率变小时,隔直电容器CO的伏安量会随之变小。

3.3 设置移相网络

全固态中波发射机的铁塔基部遭受雷击时,特别容易发生负载短路的现象,因此为了防止因雷击现象而对于功放管造成的不利影响,应该在基塔出现短路时,使全固态中波发射机的出口端也呈现出短路的现状。基于长线理论,实现上述效果,需要保证基塔与全固态中波发射机的出端口两点之间的相位差是180?,从全固态中波发射机开始直至塔基,这一系列的过程中涉及到的隔直电容器CO、高频滤波器与微亨级的电感线圈LO等部件,需要在不同程度上引入相移问题。在进行综合处理后,得到的相移结果一般适合π的整数之间有一定的误差,因此为对相移做好补偿,需要把相移变成π的整数倍,现阶段比较常见的方法是对于移相网络进行设置,并且不会影响天馈线之间的阻抗匹配。

3.4 采用微亨级的电感线圈LO

运用微亨级的电感线圈LO连接天线与大地,取代以往使用的毫亨级静电泄放线圈。电感线圈的主要材质是利用粗铜管的材质制作形成。加之因为粗钢管比较短,所以其自身的电阻可以不计入计算。在全固态中波发射机遭受雷击时,雷电中的部分能量可以利用微亨级的电感线圈LO进入大地。在实际的采用微亨级的电感线圈LO时,需要进行全方面的考虑,结合电感线圈LO会对天线阻抗造成的影响,在计算阻抗时,需要把天线阻抗与电感线圈LO看成一个有机的整体,利用串并公示计算出新的阻抗。

4 结论

对于全固态中波发射机的防雷措施不能够仅依靠于防雷技术的使用,雷电的危害与天调网络有直接联系,天调网络又与全固态中波发射机的工作质量效率相关,因此需要对于天调做好防雷措施,而且落实好全固态中波发射机的天调网络防雷措施对于发射机工作的安全性有重要意义。

参考文献

[1]关屹瀛,张显军,张卫星,等.避雷器对中波天线发射功率的影响[J].庀螅2003,29(6):54-55.

网络安全加固措施篇7

随着网络技术在航天测控领域的不断普及与发展,网络安全风险问题日益突出[1-3]。活动测控装备网络指的是测控系统软硬件组成的试验任务专网、任务指挥专网和为装备提供保障的军事综合信息网,简称军综网。活动测控装备外出执行任务,测控信息常采用光纤或卫通链路与中心或战区互联,链路物理层和网络层管理的安全风险等级高。军综网用户多,安全设备少,易出现与试验网之间病毒交叉感染风险。为防止测控信息泄露,防止敌方网络攻击,研究活动测控装备网络安全防御问题迫在眉睫。

1网络安全防御现状

活动测控装备在场区,网络安全威胁主要来自试验任务专网。在驻地,除了试验任务专网,安全威胁主要来自办公用的军综网。目前活动测控装备网络安全防御现状可以概括为“六个缺乏”。

1.1缺乏对光纤和卫通链路的管控措施

场区测控信息主要通过光缆和卫通接入中心或战区网。敌方可通过光纤耦合等方式窃取我方网络数据,并对我方装备部署定位;或通过截获我方卫通信号频谱,运用电磁欺骗方式可实施卫通网络入侵。目前仍缺乏对光纤和卫通链路传输安全的管控措施。

1.2缺乏对网络传输设备的漏洞定期更新

通常装备寿命均在20年左右,列装的计算机操作系统版本老旧、漏洞众多、缺少补丁。试验任务专网打补丁、软件杀毒均由中心定期组织,漏洞修复和杀毒软件更新滞后,造成不能及时发现新植入病毒,使得网络安全威胁等级提升。

1.3缺乏对网络软硬件设备的安全审计

安全审计就是收集网络审计事件,产生审计记录,根据记录分析原因采取处理措施。缺少对操作系统、数据库系统和应用软件系统的审计,表现在对权限违章和非法访问、病毒活动等没有报警信息,对数据库资源使用没有审查,对应用软件安装运行缺乏身份识别与确认,对软件工具使用未进行授权。

1.4缺乏防电磁信息泄露的安全措施

对测控系统的客户机、服务器、设备、网络设备、传输线、连接器,对通过地线、电源线、有线或无线传播出去的电磁泄露信息,缺乏有效的屏蔽防护措施,以致有用信息易被敌方接收、重现而造成失泄密[4]。

1.5缺乏严格的测控装备授权控制机制

未对服务器、客户机及网络设备划分信息密级,未对内部用户划分类别,没有明确什么类别的合法用户能对哪些信息资源和哪种信息密级可进行什么操作类型的访问。身份识别的口令简单、易猜测,没有安全存放,没有采用可变口令和经常变换口令等防护措施。

1.6缺乏相应的网络安全防御战术战法

任务准备阶段,缺少对网络空间战场环境、接入网络的技术状态做出安全评估。任务执行阶段,当网络受到敌方攻击,缺少针对性强和有效、快速的应急措施。因此目前急需建立网络安全防御战术战法库。

2网络安全威胁

网络安全威胁来自网络入侵和网络攻击。网络入侵是网络战的首要条件,只有实现对敌网络的渗透,才能实施有针对性的网络攻击。网络攻击是网络战的核心,是降低敌方作战效能的具体方法。通常敌方可采取的入侵和攻击手段包括以下内容。

2.1多渠道植入病毒和木马程序

敌方利用我方人员违规使用优盘等介质在内网与外网之间进行数据交换而趁机植入病毒、蠕虫和木马程序;或在我方采购的路由器、交换机、防火墙、网卡等网络设备,接入网络的打印机、摄像头、移动光驱等终端设备中事先植入木马和病毒;利用网络设备在生产、运输、存储等供应链环节存在的安全管理漏洞植入病毒和木马。

2.2绕过防御系统实施网络攻击

敌方可利用我方计算机操作系统和应用程序的漏洞,破坏、绕过网络安全防御系统,启用事先植入的病毒、木马程序实施攻击,达到对我方计算机终端和网络接入设备控制、破坏和实施信息窃取的目的。

2.3物理层破坏与电磁泄露窃密

敌方有意对我方网络线路、光纤通信线路实施破坏,或在预设阵地附近对卫星通信系统实施干扰,造成信息传输中断。利用我方网络端口、传输线路和信息处理终端因屏蔽不严或未屏蔽而造成的电磁信息辐射,窃取我方机密信息。

3网络安全防御措施

网络防御措施是指活动测控装备在机动转移、任务准备和任务实施三个阶段采取的一系列网络安全防御手段。这些手段无外乎PDRR(Protect,Detect,React,Restore),即保护、检测、反应、恢复安全保障体系。实际上,这八个字也是网络安全防御主要任务的概括[5]。

3.1安全防御任务

结合活动测控装备网络体系实际,网络安全防御任务主要包括如下内容。(1)切断网络入侵通道增强用户自我保护意识,遵循预防、诊断和清除相结合的原则,对配属的计算机、服务器等网络设备病毒采取综合治理措施,对信息系统的薄弱环节进行加固,阻止触发网络攻击发生的条件形成。(2)快速响应网络攻击收到网络攻击报警信息,启用备份链路、备份终端、加密通道等应急处理手段,或者采取“平时一套、战时一套、保底一套”装备储备和运用原则,把系统恢复到原来的状态或比原来更安全的状态。(3)建立全网安防体系围绕网络三要素——用户、信息和网络基础设施,建立多层次的纵深型安全防御体系,确保管理安全、数据内容安全和网络基础设施的物理和运行安全,最终实现任务、指挥、办公信息安全可靠传输。

3.2机动转移中的防御措施

机动转移是指活动测控装备从一个预设阵地转移至另一个预设阵地的行动过程。在此过程中,敌方可能会对我临时构建的无线通信指挥网络实施信号插入或干扰。指挥员务必减少无线通信设备开机次数,尽可能降低被敌方监听和入侵的可能性。一旦发现异常,迅速关机或采用其他约定好的保密方式通信。

3.3任务准备中的防御措施

任务准备指的是分队到达预设阵地,装备展开以后,执行任务前的准备阶段。此阶段的防御措施分为管理措施和技术措施。(1)管理措施通过设置门禁、登记、巡逻等方式对任务阵地、办公场所进出人员进行严格管理,防止敌方混入我方军事管制区;协调任务合作单位定期对防区内通信线路进行共同巡检,防止敌方非法外接;装备采购部门必须在提供的合格供方名目中采购所需装备物资,有条件情况下对采购的网络备品、备件进行病毒检测查杀;确保入侵检测系统、网络审计系统,病毒预警系统、流量检测系统全时在线。(2)技术措施从网络入侵到实施攻击通常有一定时间周期,任务准备阶段可采用平时关机静默策略,规避敌方网络入侵与攻击;对试验任务专网病毒及补丁及时更新升级,并提高查杀频次,及时更新和检查防火墙、保密机等设备工作情况,做到防患于未然;对设备配置、卫星参数、测控软件等关键数据进行容灾备份,防止未授权使用和被非法冒充、篡改和窃取;对全网计算机操作系统、网络设备、安全产品及数据库漏洞进行检测,分析漏洞影响并及时修复;采用加扰设备和电磁屏蔽手段防范计算机终端电磁泄露;对网络安防技术状态进行调整,更新保密机和网闸策略。

3.4任务准备中的应急措施

(1)切换至备份链路当使用双平面进行信息传输时,若受敌攻击后,造成部分终端被敌控制或者瘫痪,立即切断被攻击终端网络连接和受入侵平面链路,启用未入侵的链路。(2)采用备份装备卫通链路通常会使用多个频段、多个转发器和多个备用频点,一旦受敌网络攻击,立即切换至备用卫通设备或者更换至备用点频;当计算机终端受到攻击时,迅速启用热备份或冷备份计算机设备。(3)切换至卫通链路当光缆遭受敌方物理破坏,会导致军综网、指挥专网、试验任务专网全部瘫痪。立即启用本地综合卫通车与本地通信枢纽建立卫星通信链路,完成应急通信保障。

4后续针对性建设需求

4.1组织攻击测试加固系统漏洞

聘请地方网络安全机构充当“白帽”黑客,对我试验任务专网进行攻击测试,找出各业务系统的漏洞并进行加固,同时为后续网络安全系统建设提供依据。

4.2建立定期网络安全情报沟通机制

定期与上级通信网管中心、国家互联网应急中心加强情报交流,通过第三方数据源收集安全情报,掌握最新的攻击信息、安全策略和解决方案,增强网络安全防御的有效性。

4.3对全网定期组织健康体检

协调有保密资质的安全单位对全网进行健康体检,清理网络漏洞和管理上的薄弱环节。联系设备提供商,对全网定期进行巡检,对部分老旧设备升级换代,定期更新软硬件系统配置。

4.4开展网络攻防对抗训练

立足现有软、硬件设施,通过移植系统、复制数据、研发部分必要的软件,构建网络攻防演练环境。组建专业网络安防力量,利用内网部分电脑,设置演训导调科目,开展网络攻防红蓝对抗训练,提升人员网络攻击应急能力。

5结束语

“三分技术,七分管理”在网络安防业界已经得到共识。提升活动测控装备网络安全防御水平,除了采用先进的安防技术,更重要的是加强内部人员管理,规范内网用户的网络操作行为。只有这样,才能真正确保卫星控制命令发送和测量数据传输的安全、可靠,活动测控装备才能圆满完成任务。

参考文献:

[1]陈晓桦,武传坤.网络安全技术[M].人民邮电出版社,2017.

[2]翟健宏.信息安全导论[M].科学出版社,2011.

网络安全加固措施篇8

1、由于缺少改造更新通信的基本设施产生的网络安全问题。如果要让4G通信技术真正的运用到日常的生产生活中,就必须更新原有的基本通信设施。但现在3G通信的无线基本设备几乎覆盖着地球的大多数地方,如果要对原有的通信设备进行改造更新,那必然需要消耗大量的人力财力以及漫长的时间。

2、由于4G通信技术的不完善产生的网络安全问题。4G通信技术的不完善主要表现在容量被限制与技术上的缺陷。首先是容量被限制。在理论上,4G通信能够达到的速率不低于20 Mbit/s,是3G通信手段能够达到的速率的10倍。但在实际操作中很难将4G通信系统的容量扩大到理想状态。其次就是技术上的缺陷。在4G通信的技术层面进行研究,4G通信将在数据的传输上高出目前的3G通信一个层次,虽然理论上能够达到,但是在实际操作中却存在很大的困难。另外,4G通信系统所需要的网络架构极其复杂,解决这一问题势必需要很长一段时间。

3、由于不断变化的网络攻击手段产生的网络安全问题。随着4G通信系统的逐渐普及,我们将面临更大的安全威胁。相较于以前的网络系统,4G通信系统将具备更大的存储与计算能力,相应的该系统也就更容易感染一些移动终端。正式因为这个原因,导致4G通信网络的安全遭受到很大的威胁,比如来自手机病毒的威胁。一般来说,手机病毒可以分为短信类病毒、炸弹类病毒、蠕虫累病毒以及木马类病毒。

4、由于4G通信技术的相关配套措施不完善产生的网络安全问题。首先是服务区域不完善的问题。虽然用户们都希望自己的终端能够运用无线网络,但是因为终端的天线尺寸或者其自身功率的原因,实现流畅的上网还是存在一些问题的。其次就是4G通信的收费不是太合理。目前,3G无线网络收费的标准是依据用户所使用的流量的多少与实践的长短进行计费的,如果依旧按照现在的收费标准进行收费,那么绝大多数的4G用户将很难承受如此高昂的上网费用。所以现今必须谨慎认真的研发出一套相对合理的收费标准。

二、关于4G通信技术的网络安全问题的对策

1、构建科学合理的4G通信系统的安全结构的模型。在该模型中,应该能够基本的体现出网络通信系统的各种安全问题,以及相应的解决方案等。

2、转变现行的密码体制。在4G通信系统中,面对各不相同的服务类别以及特征,最好应转变现行的密码体制,即也就是私钥性质的密码体制改变成为混合性质的密码体制,然后创建相应的认证安全的体系。

3、将4G通信系统的安全体系做到透明化。在未来的应用中,4G通信系统的安全核心应该具备相对独立的设备,能够较为独立的完成对终端与网络端的识别与加密,通信系统内部的工作人员应该能够完全看到该过程的进行。

4、应用新兴的密码技术。随着科技的不断发展,相应的终端处理数据的能力将越来越强,因此应该在4G通信网络系统中运用合适的新兴的密码技术。这些新兴的密码技术能够在很大程度上加强系统抵抗恶意攻击的能力。

5、保证用户可以参与到安全措施的制定中来。用户在通过4G通信系统进行上网的过程中,应该有权自行设定安全密码的级别,相应的那些关于安全的参数应该不仅可以由系统进行默认,而且用户也可以自行进行设定。

6、使4G通信网络与互联网能够相互契合。4G网络系统的安全问题大致可以归分为移动方面的安全问题与固网方面的安全问题。在关于安全的概念上,固网与计算机的网络大致相同,所以那些针对计算机的网络问题以亦基本在固网上得到了相应的体现,相应的在固网上遇到的那些网络安全问题可以依照计算机的方式进行解决。

三、结语

虽然目前我们国家的某家通讯公司已经开展4G通信业务,但是我们应该意识到4G通信技术发展的还不够完善,在很多方面还存在缺陷。在实验研究阶段,我们应该对那些可能会出现的或者已经初露端倪的威胁采取相应的保护措施,同时,我们亦应该加强巩固现有的安全防范措施,以此保证网络系统的正常运行。只有这样,才能促进4G通信技术早日应用到人们的日常生活中,为人们的工作生活带来更大的便利。

参 考 文 献

网络安全加固措施篇9

一、4G通信技术中存在的网络安全问题

1、通信基础设施比较薄弱

使4G通信技术在人们的生产和生活中更好地发挥作用,实现4G通信技术的功能,就应该对原有的基础通信设备进行更新和改造,摒弃落后的通信设施。当前3G通信的基础设备覆盖面较广,与4G通信技术不完全匹配,因此要改造通信基础设备需要耗费大量的人、财、物力,这种物质上的支撑相对薄弱,给网络安全问题造成一定隐患。

2、技术不规范

现有的4G通信技术不规范,突出体现在技术上存在不足,而且容量受到限制。从理论上说,4G通信比3G通信速度快10倍,因此可以促进通信质量的改善,然而实际操作中会受到很多阻碍,难以实现理想的效果。此外,4G通信系统的网络架构非常复杂,解决技术性问题需要很长时间。因此,我国目前的4G通信技术还很不规范,因此不能实现理论上要求的状态,会影响网络安全系数。

3、网络攻击

因为网络攻击手段变化多端,因此会产生许多新兴的网络安全隐患及现象。当4G通信系统日渐兴起和运用,将给人们带来更大的安全威胁。与传统的网络系统相比,4G通信系统的存储和计算能力更加强大,因此与之配套的通信系统被移动终端感染的几率增加。正是因为如此,4G网络的安全问题被提上日程,必须加以重视,解除安全威胁。例如,来自手机病毒的威胁,并且随着科学技术的不断改革,手机的功能更多,相应的手机病毒的种类也在变多,现阶段手机病毒可以分为短信类病毒、炸弹类病毒、蠕虫累病毒以及木马类病毒等,病毒种类层出不穷,使得病毒防不胜防。

4、4G通信技术的相关配套措施不完善

我国的4G通信技术的有关配套措施不健全,影响了相关的网络安全性能。体现在以下两方面:现象一:缺乏规范的服务区域。我国4G通信技术的当前服务区域尚未规范,通信用户对终端的无线网络抱有很大期望值,却受阻于多方原因不能顺畅的使用上网功能,因为终端的天线尺寸存在问题或者自身功率不足。现象二:4G通信的收费较高。我国4G通信的收费如果沿用3G收费标准,主要根据用户实际使用的流量和时间长短作为计费标准,则上网费用将非常高昂,这种收费显然超出了用户的可承受范围,因此将会阻碍4G通信事业的顺利发展。

二、4G通信技术的网络安全问题的对策

我国现阶段的4G通信技术还不是十分完善,针对我国的4G通信技术中存在的网络安全问题进行分析,本文提出了一些意见和建议,希望能够解决一些现存的网络安全问题。

1、构建4G通信安全模型

打造健全的4G通信系统的安全结构模型,在该安全结构模型中,可以体现出网络通信系统的安全状况,并且能提出相应的解决措施。从而能够形象的放映通信系统的网络安全问题,当出现相关问题,能及时提出相应的解决策略。

2、更新密码体制

能及时更新和改进现存的密码体制,使其对网络通信更合理地适应。在4G通信系统里,服务类别和特征各存差异,尽量将现行密码体制进行转换,将私钥性质的密码体制转变为混合性质,再对认证安全体系进行更新,从而更好的对网络安全实行保护。

3、全体系透明化

要促进4G通信系统的安全体系清晰与透明,才能使通信系统更安全。网络通信运用的发展趋势表明,4G通信系统的安全核心设备最好能够相对独立,能较对终端和网络端进行独立识别和加密处理,让通信系统工作者能对全过程进行监控,对网络通信工程中存在的问题与不足及时掌控,从而实现通信网络的安全保护。

4、使用先进的密码技术

在网络安全系统中运用新兴的密码技术,能提高网络安全系统质量。科技的更新给终端处理数据带来很大的促进作用,在4G通信网络安全系统中使用了先进的密码技术,能提高对恶意攻击行为的抵抗能力。

5、网络安全设施让用户参与

4G通信系统的使用者在上网使用过程中,应该能够对安全密码的级别进行自主设定,从而有针对性地加强网络安全,使安全参数能够兼具系统默认和用户自主设置,将用户纳入安全措施体系中,提升用户对安全系统的认知程度,促进网络安全系数。

6、加强4G通信网络与互联网的统一

要让4G通信网络和互联网进行统一,提高网络安全系统的安全度。影响4G网络系统安全的主要因素有两方面:移动和固网的安全问题。固网和计算机网络关于安全的定义基本类似,因此关于计算机网络可能出现的问题在固网上也会出现,我们技术人员可以根据计算机网络安全解决方式进行处理,对固网安全系统进行建设。

结束语

当前,4G 通信技术的普及,为了提高无线网络通信系统的安全性和稳定性,必须重视基于4G 通信的无线网络安全通信策略的设计,结合当前存在的安全问题,有针对性的采取安全防护措施,推动基于4G 通信的无线网络安全通信快速发展。

网络安全加固措施篇10

1.1 4G的网络结构

4G网络是一种新型的移动通信技术,它不仅能连接固定平台、无线平台和不同频率的无线网络,还能为其提供一个封闭性和一致性的移动计算环境。作为新一代的移动通信技术,4G网络可以实现在高速移动情况下的数据传输能力,并且大大提高了语音、数据和图像传输的质量。

4G移动系统网络结构主要由物理网络层、中间网络层和应用网络层三部分组成。物理网络层结合了无线和核心网结构,实现了接入和路由选择的功能。中间网络层可以实现网络映射、地址变换,并为网络提供一定的安全管理保障。4G系统可以实现无线网络和固定有限网络的一体化,其中的无线网络包括:广播无线网络、无线蜂窝网络、无线局域网、卫星网络和蓝牙等。这种一体化的网络结构可以实现公共、灵活和可扩展的平台。

1.2 4G网络的技术特点

4G网络的概念最早是由技术提供商和电信运营商提出的,目前在国内为还没有对4G网络的明确定义,4G网络概念从诞生至今,经历不断的技术改进和完善,形成了相对稳定的网络环境,其主要的技术特点有:通信速度快,4G通信在移动数据传输速率上是3G网络传输速率的50倍,最高的传输速率可以达到100Mbps。

网络频谱宽,4G通信网络建立在3G网络的基础上,并对其全面的改造和完善,使每个4G信道达到100MHz的频谱,这个频谱是3G网络的20倍左右。通信灵活,4G通信在实现最基本的通信功能的同时,最主要的改进是可以实现资料、图画和视频快速的双向传递,未来的4G手机也会比3G手机具有更高的实用性和美观性。

4G手机在设计时最大程度的实现其智能化,使人们足不出户便可以实现买票、购物、订餐等日常工作和生活。4G通信系统的兼容性好,可以和多种网络、终端实现互联,实现多用户的融合统一。

4G网络引入了许多高尖端的通信技术,可以使3G用户平稳升级到4G的通信,4G通信操作灵活性的特点可以有效降低电信运营商的投资费用,在资费上也比3G便宜许多。

2.4G通信技术中存在的网络安全问题

现阶段虽然我国某些通讯运营商已经研发并使用了4G网络,但投入到实际应用中还有很长的路要走,也会面临许多的技术安全挑战和难以解决的安全问题。

2.1 通信基础设施不完善

目前的基本通信设施比较落后,不能适应4G网络的要求。只有更新原有的基本设施,将其进行升级才能体现出4G通信技术的价值,才能给日常的生产和生活带来真正的便捷。

然而,现在大多数的地方被覆盖的都是3G网络,已经具有比较完善和成熟的3G无线通信网络,如果对其进行改造和升级,不仅要花费大量的人力和财力,而且还要花费很长的时间。所以通信基础设施的不完善,使得我国的4G网络存在着很大的网络安全隐患。

2.2 通信技术落后

4G通信虽然经历了一定阶段的发展,但仍然存在许多不完善的地方,比如容量被限制和技术上的缺陷。从4G通信的容量被限制上来看,相比3G网络,4G网络在理论上的通信速率是3G的10倍,这种速率的大幅度提升,可以更好的改善网络通信环境。

但是事实上,在具体的操作中存在许多阻碍,使得4G通信系统的容量很难达到理论值。从4G通信的技术角度来看,理想状态下3G通信在数据传输上远远落后于4G通信,可以有效改善我们的通信水平。但在实际的操作存在很多困难,致使4G通信的传输速率远远达不到理想的状态。

另外,我国目前的网络构架也不能满足4G通信系统的要求,建设合适4G通信的网络构架还需要很长的时间。所以,我国现阶段的4G通信技术还完善,在实际的操作中与理论值存在较大的差距,通信技术的落后使得我国的网络安全存在比较严重的问题。

2.3 网络攻击

随着计算机和网络的不断进步,网络攻击手段也在不断的变化,从而产生了大量的网络安全问题。4G通信系统的逐渐普及和广泛的应用,使我们的通信网络面临更大的安全威胁。相比于之前的3G网络,4G通信系统不仅具有强大的计算和存储能力,而且还能连接许多可以被攻击感染的移动终端。

4G通信的开放性使得其面临的网络安全威胁也就更大,比如手机病毒的威胁,随着科技的进步和手机智能化的发展,在其功能越来越多的同时,相应的病毒种类也不断增多。现在的手机病毒主要包括:短信类病毒、木马病毒和炸弹类病毒,病毒种类的多样性和其强大的危害性,使得手机病毒防不胜防。

2.4 相关配套设置不完善

网络安全问题的另一个重要因素就是4G通信技术的相关措施不完善,主要包括:服务区域不完善和4G通信收费不完善。由于无线网络的便捷性,用户都希望自己的移动终端能够使用无线网络,但是由于无线网络的配置问题或者是终端自身的问题,无线网络的传输速率不能达到理想值,不能实现用户的流畅上网。

现阶段的4G通信收费不合理,3G通信中流量和时间的计费方式已经不再适用于4G通信,如果依然按照3G的方式收费,那么用户将很难承受住昂贵的费用,所以为了完善4G网络通信体系,需要制定一套合理的4G通信收费标准。

3.关于4G通信技术中网络安全问题的对策

我国现阶段的4G通信技术还处于起步阶段,还十分不完善。针对我国4G通信技术中的网络安全问题进行具体分析,提出了一些意见和建议,希望为现阶段的4G通信网络安全问题贡献自己的一份力量。

3.1 建立和完善4G通信安全模式

及时发现网络中的安全问题可以有效降低网络威胁风险。构建科学合理的4G通信系统可以基本的体现出网络通信中存在的安全隐患,并能及时找到解决问题的方案。网络通信中的安全问题可以被直观地体现出来,当发现问题时可以及时解决。

3.2 更改密码保护体制

完善的密码保护体制可以有效的加强网络通信的安全性。为了升级4G通信系统的安全体系,可以对现行的3G密码体制进行更新和改革,使转变后的密码保护体制能够服务于各种不同类型和特种的网络。具体的实施措施可以将现行的私钥性质的密码体制转变为混合型的密码体制,并创建相应的认证安全体系,实现网络安全的双层保护,从而更好地对网络进行全面的安全保护。

将用户的安全放在第一位应该是4G网络建立的目的和发展的动力。因此,移动网络运营商在建立4G通信网络的同时,应该充分考虑用户安全使用的权利和要求。从用户的角度出发,可以在保密系统的研发和编程上为用户提供更多的保密方式,保密方式和保密级别的多样化可以有效地提高网络安全系统,做到真正保护用户的安全的目的。

3.3 通信安全体系透明化

构建清晰化和透明化的4G通信系统安全体系。要想提高网络通信的安全性,就需要相应的设备支持其通信系统的安全核心,这样可以实现移动终端和网络终端的独立识别和加密,透明化的通信安全体系可以使工作人员能清晰地看到通信过程的进行,从而能全面准确的掌握网络通信工程中存在的问题,实现对网络安全的全面保护。

3.4 使用先进的密码技术

随着科技的发展和网络安全隐患的增加,密码学的发展也逐渐壮大起来。目前的4G移动通信技术虽然具有较高的处理能力,但其受到的攻击也越来越多。为了使信息在网络传输中具有机密性、完整性和可控性,需要采用新的加密算法和加强算法的抗攻击能力,可以采用的新的密码技术包括:量子密码技术、椭圆曲线密码技术和生物识别技术等。

3.5 用户自定义网络安全设置

提供网络通信的安全性,需要升级相关安全参数的权限,用户在使用4G通信系统上网时,可以更改系统默认的安全参数,自行设定相应的安全密码级别。这样不仅使得网络安全具有了针对性,而且还使用户参与到安全措施的制定中去,增强了用户对通信网络安全系统的认识。

3.6 研发并安装更高级的防火墙

4G无线网络属于移动网络体系的一种,如果没有防火墙或者防火墙的防御级别比较低,那么用户在上网下载或者使用的过程中就会受到病毒或者木马的攻击,从而会使用户的文件、图像或者视频受到病毒感染,具有高级别的防火墙就能有效的阻挡这些攻击,以确保用户的网络安全。与3G网络相比,4G通信网络具有更高的开放性,因此受到的威胁会更频繁、更强大。因此就需要防御级别更高的防火墙来保障整个网络的运营安全。

3.7 加强4G通信网络和互联网的契合度

4G通信网络和互联网相互契合,可以增强网络通信安全系数。4G网络的安全问题包括移动方面的安全问题和固网方面的安全问题,固网和计算机网络有着相似的地方,对于计算机网络的安全问题可以体现在固网上,相应的在固网上出现的安全问题可以通过计算机网络的方式进行解决,固网和计算机网络的相互借鉴为更好地保护网络安全提供了新的思路。

4.结语

目前4G通信业务还处在研究阶段的,我们应该采取有效的措施对已经出现或者存在隐患的问题进行处理,加强和巩固网络通信的安全防范系统,保证网络的正常运行。只有这样才能使4G通信技术更好地为人们服务。

网络安全加固措施篇11

由于雷电属于自然现象,其出现的偶然性较强,对人们的生活也带来很多的危害。对于广播电台发射系统而言,受雷击危害的影响也较大,因此,本文主要针对全固态中波发射机的防雷措施进行分析,阐述其优势及需要注意的问题。

1、雷电的危害

目前,雷电被称为电子时代的一大公害,雷击危害对电子设备造成的损害非常大。就通讯设备而言,大量雷击事件中,普遍认为导致设备损坏的主要原因是雷击感应与雷电波造成的强电磁脉冲引起的。所以,只有对雷击危害的形成过程进行了解,才能采取有效的防雷措施,降低雷击的损失。地球上每一秒钟约有100次雷击。根据相关技术,采用避雷网、避雷带、避雷针等防雷措施看起来已经具备了抵抗外界电磁干扰及防雷的性能,但是通讯设备依然还是会受到过流过压的损坏,其原因是雷击发生的时候,通讯设施天线上会产生由带电云层引起的雷电感应或感应电荷,通过电力或通信线路入侵,一旦线路与大地之间的直流通路受阻,就会产生过电压,对通信设施造成破坏,危机人员的生命安全。

2、我台中波发射场的特点

对于中波发射台站而言,由于其天线位于最高的建筑物顶端,很容易受到雷电的影响。如果天线没有进行较好的防雷保护措施,雷电就会通过天线对发射机以及天线调配网络造成严重的破坏。因此,在中波发射台中,雷电保护技术非常重要,对于防雷保护而言,不单是针对发射机,还有电源系统、天线系统等设备。

3、传统防雷方法

采用全固态中波发射机以后,在防雷技术方面有了很大程度的提高。所以,应该对这种发射机的防雷措施多加考虑。传统的防雷技术主要是针对雷电引起的强大电流采取的措施,主要有两个方面:第一,降低地网接地电阻,由于天线系统为射频信号提供了回来,但同时也为雷电提供了便利的通道;第二,降低接地地阻,由于地阻越小,受到的了雷击地电压就越小,电位差也就越小,为了有效的降低电位差,尽量在机房内只设置一个接地点进行集中接地。对于一些雷电多发地区,由天线、馈线电路受到周期性的雷击侵袭事件较多,因此要尽量改善发射机的外部环境。此外,要严格按照防雷技术要求进行预防措施,严密的防护措施是降低雷击侵袭的主要手段,也是保护广播电台信号的重要举措。

4、全固态中波发射机的特点和避雷措施

我台是全固态PDM中波发射机,该发射机中大量的使用了半导体器件及微处理器件,与原来的电子管发射机相比较而言,全固态中波发射机的指标好、寿命长、效率高、能耗低、维修简单等特点。但是该发射机也有不足之处,主要有全固态器件比较脆弱、抗干扰性能差、耐压差、易损坏、易击穿。所以,因此对全固态中波发射机在进行防雷保护时,要考虑防串扰,应该设计多道防雷措施。

4.1 接入泄放电圈

由于雷击电流主要是直流电,所以在天线的输入端接入一个微享级电感线圈入地,这样雷击产生的直流电就可以由线圈直接传输到地下,释放了巨大的雷击电流,对设备有效的起到保护作用。

4.2 石墨放电器

在天线输入端如果加装一组石墨放点球,然后在接地引线上边加装几十只磁环。一旦遇到雷击情况后,石墨放点球就会发生放电反应,这是由石墨自身的阻尼放电作用引起的。此时,发射机如果正处于正常的运行中,受雷击影响,放点球放电时,雷击电流就会通过引线直接流入大地中,接地引线上的磁环出现反向电动势,起到阻尼放电的作用,也保证了发射机不会出现短路,对发射机起到很好的保护作用。石墨放电球的间距以9mm为最佳间距。

4.3 隔离电容器

雷击的能量主要集中在直流和低频的范围内,因此在雷击电流在进入调配网络之前,可以接入一只大容量的电容器,对高频输出没有任何影响,但对雷击电流能够有效的进行隔离。由于该电容器属于防雷器件,所以在各种性能及参数设置上越大越好,在设备更换时,也不要随意的改变其规格。可以对天线匹配网络进行多种选择,最好选择能够对各种杂波起到阻隔作用的匹配网络。

4.4 相移网络

在高频通路中,传输线及网络都会发生一定程度的相移。在发生雷击时,放电球出现短路的情况下,发射机的负载阻抗就会发生改变,极易造成设备输出端电压过高,损坏设备,因此,安装一组相移网络,在发生放电球放电的时候,相移网络可以使发射机负载阻抗的变化在一定的范围内进行,对发射机充分的起到了保护作用。

4.5 电源系统

电源系统也是防雷措施中最重要的一个环节,雷击对电源系统的袭击可能性非常大,因此对输入的电流要采用从外向内逐次递减的方法进行分段保护。如果发设备设计较为合理,雷击产生的电流是不可能进入到发射机内部的。但是设计可变电阻的目的仅仅是针对低过压保护设计的,对整个设备的防雷保护作用不大。为了有效的阻止雷电从电源系统侵入发射机内部,可以在高压线进线上端架设明线,这样无论是感应雷还是直击雷,在高压线上都会发生高压冲浪现象,产生危害,为有效的对这种雷击危害进行防护,可以在机房高压进线端处,安装避雷器,对冲浪高压电流可以进行泄地处理。除此以外,在电源的进线系统中,可以安装真空放电装置,也能起到防雷保护作用。

4.6 改造接地系统

由于我台的发射塔总高度为120米,双频共塔,在周围铺设有地网。由120根铜线组成,全长120米。以塔底作为中心,3度夹角向四周放射铺设。这种接地方法,对全固态发射机而言,接地不是很理想。经过研究,对接地系统进行改造,专门做一个深4米的地井,埋设紫铜板,加上木炭、食盐、降阻剂等,与120根地网连接在一起,起到很好的引流作用。

5、注意事项

采用以上防雷措施的时候,由于多种因素的影响,需要注意以下问题:首先,要仔细的调节放电球的间距。尤其是在室内,放电球之间的距离仅为几毫米,所以在调节的时候要非常自然,特别是每次雷击过后的检查。一旦发现放电球出现过打火的痕迹,要用砂纸及时的打磨并清洁,保证放电球的工作性能。其次,认真进行天线匹配网络的调试,对常用的仪器要经常进行阻抗的检查,一旦发现异常要及时进行处理。第三,在每年的雷雨季节到来前,要对系统避雷措施进行清查,防止由于疏忽大意造成不必要的损失。

全固态中波发射机的防雷问题是关键的问题之一,经过近些年来的实践经验总结,采用整套的避雷方案对广播发送设备进行保护,是切实可行的,充分的保证了广播发射系统的正常运行。

参考文献

[1] 冯志强.全固态发射机的防雷与接地[j].现代营销,2010(11).

[2] 王兴南,赵磊,张涛,夏云映.中波广播发射台的防雷[j].广播与电视技术,2010(2).

网络安全加固措施篇12

1 引言

随着各种电子设备的不断兴起,传统的有线网络显然已经不能满足人们的用网需求。与有线网络相比,无线网络的安装快捷、使用方便、可移动性等特点,使得你在可在校园内任何时间、任何地点都能轻松上网,作为对有线网络的补充,校园网肩负着学校的教学、科研等重要任务,一旦遭遇网络安全问题,后果不堪设想。所以了解无线网络的安全隐患,确保高校网络安全问题显得尤为重要。

2 高校无线网络的安全问题

由于无线网络的信号难以控制,因为无线网络依靠的是逻辑链路而不是物理链路,只要是无线AP能广播出信号的地方都有可能遭到入侵,通过非法手段获取网络访问权限[1]。大学校园是人员相对密集的一个场所,和其他区域的无线网络一样,高校无线网络存在以下几点隐患。

2.1 非法用户的接入

我们电脑现在所使用的操作系统,基本支持无线wifi的查找,一旦非法用户或者黑客通过一般的攻击接入无线网络,势必将占用合法用户的网络带宽,从而降低了合法用户的网络体验。

2.2 非法窃听

校园无线网络通信主要使用网络通道完成数据的接收和发送,由于无线网络的通信设备的信号发射频率较低,而且信号传输的距离有限,非法入侵者借助一些高增益的无线设备就很容易窃听到无线网络通信设备中传输的数据信息,并在进行数据的恶意修改和转发,从而影响无线网络安全的稳定运行。

2.3 Arp欺骗

非法用户通过网络窃听等手段获取网络中合法站点的MAC地址,然后通过ARP欺骗,通过伪造MAC地址进行ARP欺骗,持续不断地发送伪造的ARP信息,从而使网络中产生大量的信息量,占用网络带宽,从而引起网络堵塞[2]。

2.4 拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,如导致某些服务被暂停甚至死机都属于拒绝服务攻击。我们常用无线网络的协议是IEEE802.11,但由于其本身的漏洞,非法入侵者可能利用这些漏洞对设备进行拒绝服务攻击。易受攻击的设备包括支持802.11、802.11b等无线标准的设备。

2.5 网络管理者安全意识不强

目前各个高校大都在兴建无线网络,但校园无线网络建设的水平缺参差不齐、提前规划设计考虑不充分、在加之网络管理人员安全意识不强,导致无线网络安全性并不高。比如:很多无线站点都没有考虑无线接入的安全问题;无线网络接入认证存在缺陷;无线密钥的认证等基本方法没有完全普及等等各种问题,所以高校网络管理者有必要更进一步完善无线的安全体系。

3 高校无线网络安全应对措施

3.1 用户划分

高校无线用户数量较多,我们可以根据不同网络环境划分用户群。如教学区、实验室、行政办公人员这部分相对固定的划分为固定用户群[3]。可以采用电脑MAC地址绑定的形式或者分配固定的IP地址,从而保证无线网络安全;此外对于位置不固定的用户,如使用手机、笔记本电脑等手持设备的用户,将其划分为活动用户。对于这类用户,采用较为严格的登陆认证机制,从根本杜绝非法用户的入侵。

3.2 提高无线网络的认证机制

在使用校园无线网络的用户中,基本可以分为内网用户和外网用户。对于内网用户如老师、学生,由于工作和学习需要可能需要随时的接入无线网络,对于这类用户我们可以使用802.1x+Radius认证,在认证的过程中由隧道加密进行防护,这需要无线网络的接入设备安装有支持802.1x的客户端。对于网络用户,只需要访问internet而不需要访问内网资源,我们可以采用web portal认证,当用户接入无线网络时会通过DHCP服务器分配合法地址,用户打开网页时,认证系统会自动推送认证界面。

3.3 采用VPN技术增强安全性能

VPN即虚拟专用网络,是在公用网络上利用隧道技术和加密技术建立起专用网络,VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问[4]。我们可以将高校无线网络划分成单独的局域网,所有无线用户在访问校园网络之前必须使用VPN网关进行鉴定,客户机到VPN的数据包采用安全协议加密,这样非法入侵者将无法破解专用网络,从而保证我们的无线网络更加安全。

3.4 使用入侵检测系统

入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它通常设置在内部网络的边界上,通过监视、分析用户的上网行为,判断入侵时间的类型此外对于网络使用过程流量异常报警,通过IDS可以有效地检测网络非法的接入和入侵,找出伪装WAP的无线上网用户

4 结语

无线网络技术给高校带来了便利,但同时也带来了诸多安全隐患。由此无线网络安全问题也不得不引起高校网络管理者的重视,总的来说世界上并不存在绝对安全的网络,只有增强安全防范意识,根据不同的用户选择相应的防范措施,才能不断的改进我们的无线网络安全,才能真正达到服务校园的目的。

参考文献

[1]程海英.校园无线局域网的安全策略探讨[J].软件导刊,2010(3):128-129.

网络安全加固措施篇13

我国高校目前多数已经基本实现了无线网络的分布使用,校园内也基本都已设立了无线网络的分布点,让无线网络慢慢发展成为高校网络系统中的重要部分。目前无线网络需要花费的资金投入越来越大,这对于高校而言是一笔不小的金额,网络系统的设计在高校资金占比重的指数越来越高,无线网络的体系覆盖大多还是在有线网络的基础之上设立,并且无线网络也是有线网络的一个提高与发展,高校需要将这二者充分的利用才能实现网络系统的完美结合,但是资金投入却成为目前棘手的一个问题。在网络系统中进行资源硬件共享是在所难免的,但是这一过程也无法避免一些非法的用户通过连接到无线网络免费的使用这些信息资源,同时高校中学生的部分资料包括教师的一些教学资料信息也会被盗取,甚至用在不利之处,还有一些不法分子会盗取高校的一些考试信息,导致考试题型外泄影响高校正常教学工作开展。高校中有大量的信息资源,不管是个人的信息还是教学知识方面的信息,一旦被泄露都会为教学带来很多不利影响。高校中使用无线网络的人越来越多,学生或者教师都可以通过无线网络的平台去了解到一些校园中或者是院校外发生的事情,这让无线网络的用途变得越发广泛,但是也导致无线网络的危险指数不断增加,许多人都可以通过非法的手段将高校内的网络系统信息盗取或者更改甚至发送一些错误的数据,这样一来网络信息系统接收到的就是错误的信息,而正确的信息就会被隐藏。这些非法攻击更改的信息对高校而言是巨大的损失,让高校内的网络系统没办法与互联网正常的连接使得高校发展受到阻碍。

2高校无线网络安全防范措施

2.1高校网络安全防范措施

为了防止高校无线网络系统不受破坏,需要设计一个更加完善的无线局域网系统,因为在无线局域网传送的数据很容易被窃取,所以无线网络系统需要进行加密以及认证,WEP就采用了加密的原理,使用的加密的密钥802.11,这样一来,只有两个设备同时具备802.11才能进行通信。其次高校无线网络中需要增加适当的检测系统,这也是为了能够更好地将网络提供的数据进行监控,如今IDS就是这个途径的检测与监控,它主要是通过检测无线网络的信号来辨别信号是否正常是否有非法侵入的信号存在,另外对数据包的分析也是检测无线网络接入是否正常的重要方法。在高校无线路由器里面都会存在一个过滤地址被称之为MAC,它可以将使用计算机的MAC地址进行加入和允许,这样除了识别到的无线数据可以进入其他的都没有权限进入,这种方法的原理是单一的,所以它的成效也存在不足之处,因为这样一来有些非法分子会想办法更改MAC的地址,所以说需要SSID来进一步加强对无线网络的保护工作。

2.2活动用户群

高校无线网络使用端口进行访问的技术是对无线网络安全系数的一个巩固,因为一旦STA与所需要访问点即AP连接之后,需要802.1x的认证工作方可继续进行,一旦认证这一过程顺利的通过之后AP就可以将端口为STA打开,一旦这一过程认证失败那么就无法识别无法打开。802.1x协议就是为了杜绝没有经过授权的高校无线网络用户的进入,允许经过授权的用户进入访问WLAN,所以在高校无线网络工作站中必须安装802.1x协议客户端才可以保证无线网络连接的正常进行,而802.1x另外的一个作用就是保证系统认证和计费正常进行。在此基础上实行AP的阻碍,这样无线网络的客户端会被阻碍,如此一来就只能访问连接AP的网络,以确保无线网络的安全性。

2.3高校数据库加密

给高校数据库进行加密是对无线网安全防范的进一步举措,高校用户在成功的进行身份验证之后就可以进入数据库,但是即便可以成功的进入数据库也并不代表可以将内部所有的信息进行查找,因为需要对数据库进行进一步的加密工作,一些应当特别保密的资料数据等都需要进行特别的保护,也需要将它们与普通的数据进行区分对待,将这些需要特别保密的数据资料信息用密文的形式进行储存是现在数据库加密最常用的方法之一,通过不同的加密方法以及加密程序可以将数据库中的信息进行不同程度的加密,对于账号这些重要的资源信息就应当采取更为高级的加密措施。高校无线网络接入点最常见的认证方式就是802.1X协议,对加密密钥的要求也要做适当提高可以适当的增加难度,这样非法用户才不会轻易的解破。其实除了上述的方法之外高校还可以将发射的功率进行适当的调整,这是从物理学的角度想出的办法,将覆盖无线网络的范围进行调控。

2.4划分高校用户群设定安全措施

如今在高校网络大氛围下,一般无线网络的使用用户主要分布在办公地点或者高校内的计算机房,这些用户都是固定的用户群,这些地点都是使用互联网最多的地方而且几乎是时刻使用,其次还有一些流动性的用户群,主要是高校内学生的手机或者笔记本以及教师的电脑等等,由于用户所在的地点不固定所以使用地点也就不固定,还有一类用户,这类用户是临时使用,一般就是开会时或者有大型活动时才会使用。将这些用户群划分之后才可以按照他们的划分不同来选择合适的安全操作方案措施。高校内使用比较普遍的就是利用WEP进行加密保护,但是由于使用的用户以及地点人群的不同,所以可以列出相应的安全防范措施,对于第一类固定的用户群其实完全可以将MAC的地址进行固定限制,不允许非法用户的访问,让非法用户没有访问权限。无线网信息将IP地址进行统一,通过这种方法可以将非法的用户进行剔除。对于第二类流动性的用户可以让他们进行端口访问,将工作站即STA与访问点即AP进行连接,连接成功后通过802.1X协议系统认证正确后才可以进行访问,只要确保认证过程是正确的,那么AP便可以为STA提供端口,否则是没有访问权限的。这样一来802.1X协议不仅有着端口访问的决定权而且还可以将认证与计费进行一体化管理。最后一种用户群可以采用设置密码作为访问的权限,用户必须通过密码的正确输入才能有权限进入无线网络,这样可以保证无线网络的安全性,也可以避免非法用户对无线网络的不正当使用。

3结束语

高校内无线网络的建立可以让高校学生的学习和生活得到一定的改善,但是在无线网络不断发展的今天却也为高校发展带来了一定的隐患,在科技水平不断改革创新中应当保证高校无线网络的安全操作,同时实现资源信息的共享让高校可以真正意义上的实现互联网时代的教学。对于高校而言要想让无线网络可以正常使用必须要保证它的安全性,高校无线网络由于其自身存在的不足之处,应当从多方面多角度考虑无线网络的安全性,这也是我国高校应当共同努力的方向。

作者:张乐 单位:运城学院

引用:

在线咨询