浅谈广播电视中网络安全的技术应对Word格式.docx

上传人:wj 文档编号:8431546 上传时间:2023-05-11 格式:DOCX 页数:11 大小:102KB
下载 相关 举报
浅谈广播电视中网络安全的技术应对Word格式.docx_第1页
第1页 / 共11页
浅谈广播电视中网络安全的技术应对Word格式.docx_第2页
第2页 / 共11页
浅谈广播电视中网络安全的技术应对Word格式.docx_第3页
第3页 / 共11页
浅谈广播电视中网络安全的技术应对Word格式.docx_第4页
第4页 / 共11页
浅谈广播电视中网络安全的技术应对Word格式.docx_第5页
第5页 / 共11页
浅谈广播电视中网络安全的技术应对Word格式.docx_第6页
第6页 / 共11页
浅谈广播电视中网络安全的技术应对Word格式.docx_第7页
第7页 / 共11页
浅谈广播电视中网络安全的技术应对Word格式.docx_第8页
第8页 / 共11页
浅谈广播电视中网络安全的技术应对Word格式.docx_第9页
第9页 / 共11页
浅谈广播电视中网络安全的技术应对Word格式.docx_第10页
第10页 / 共11页
浅谈广播电视中网络安全的技术应对Word格式.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

浅谈广播电视中网络安全的技术应对Word格式.docx

《浅谈广播电视中网络安全的技术应对Word格式.docx》由会员分享,可在线阅读,更多相关《浅谈广播电视中网络安全的技术应对Word格式.docx(11页珍藏版)》请在冰点文库上搜索。

浅谈广播电视中网络安全的技术应对Word格式.docx

广播电视高投入重装备,是技术引领发展的行业,随着数字技术的发展,互联网、IT技术、高清电视、网络产品、各种监视手段、检测设备应运而生,为安全播出提供了有力的支持,也提出了更高的安全要求。

(一)网络面临的安全问题

  网络系统面临的安全问题主要体现在,数据遭受到的非法的窃取、篡改、删除;

另一个就是对计算机网络中设备的攻击,使之絮乱、瘫痪甚至设备损坏。

  首先,网络结构和设备本身也存在一定的安全隐患。

常用的网络拓扑结构是一种混合型的结构,是总线型、集星型等几种拓扑结构综合而来的。

在拓扑结构中每个节点使用的网络设施如集线器、路由器、交换机等都存在着不同程度的安全隐患,再加上技术本身的限制条件,网络设备的安全隐患等,这些都为网络安全带来隐患。

  其次,操作系统所带来的不安全性。

操作系统是建立在计算机硬件结构接口的基础上为用户使用的软件。

计算机上的各种应用都需要在操作系统上运行,操作系统为应用软件提供运行平台,一个好的操作系统能够很好的保障软件信息的保密性、完整性和可靠性。

而网络系统的安全性与网络当中各计算机主机系统的安全性是密切相关的。

操作系统如果存在一些缺陷和漏洞,就容易成为黑客攻击的突破口。

因此,操作系统是否安全是计算机网络整体安全的基础。

第三,计算机病毒泛滥。

每个人在使用电脑的时候,都会受到病毒的威胁。

一般而言,计算机病毒攻击网络的途径主要通过U盘拷贝、互联网上的文件传输、硬件设备中固化病毒程序等等。

网络病毒可以突破网络的安全防御,侵入到网络的主机上,导致计算机资源遭到严重破坏,甚至造成网络系统的瘫痪。

它可以影响到计算机的性能,也可使计算机系统崩溃,导致数据的丢失。

因为它可以借助于计算机自身资源进行恶性复制,严重影响计算机软硬件的正常运行,破坏计算机数据,导致计算机中的广播电视资料泄露丢失等。

第四,黑客对计算机网络的攻击。

黑客已经成为危害网络安全的最重要的因素之一。

计算机网络中所谓的黑客,就是用自己所学习的计算机方面的知识,专门对计算机网络系统进行破坏,甚至是窃取商业、政治、军事秘密、窃取金钱、转移资金等利用计算机网络犯罪的一类人。

即是通过自己编写或者其他的病毒工具检测网络系统中的漏洞,随之进行对网络发动攻击,黑客的这种行为对计算机网络的安全造成了很大的威胁。

与单机环境相比,网络系统通讯功能强,因而病毒传播速度更快,而且加大了检测病毒的难度。

从物理上讲,计算机网络的安全是脆弱的,从广播电视系统中的网络结构图可以看出,广播电视系统经过制作播出、信号传输、发射分配、用户接收四个网络环节,就如通讯领域所面临的问题一样,计算机网络涉及设备分布广泛,任何个人或部门都不可能时刻对这些设备进行全面监控,任何安置在不能上锁的地方的设施,包括通信光缆、电缆、电话线、局域网、远程网等都有可能遭到破坏,从而引起计算机网络的瘫痪,影响正常数据业务的进行。

在日常工作中的危害主要有:

降低计算机或网络系统正常的工作效率。

破坏计算机操作系统与用户的数据破坏计算机硬件系统,重要信息被窃取等。

(二)网络的开放性给广播电视带来的安全问题

每种安全机制都有一定的应用范围,安全工具受人为因素影响,系统后门是传统工具难以考虑的地方,只要有程序就可能存在BUG,黑客攻击手段在不断更新。

常见的入侵方式有:

病毒攻击、身份攻击、拒绝服务、防火墙攻击、网络欺骗、木马攻击、后门入侵、恶意程序攻击、入侵拔号程序、逻辑炸弹攻击、破解密码、垃圾搜寻、社交工程攻击等。

三、加强网络安全技术与措施

网络安全是广播电视传播中必须要解决的一个问题,是保证广播电视正常传播的前提,在广播电视中加强网络安全技术和措施的应用,才能够保证德宏州广播电视系统安全运行,健康发展。

当前,比较流行及实用的网络安全技术有:

1、病毒防护技术:

随着网络应用的不断深入发展,病毒几乎在网络上泛滥,网络成为病毒入侵广播电视系统的重要途径,德宏广播电视系统转型较晚,技术明显落后,加之边疆地区缺乏真正的技术型人才等因素都导致网络安全随时面临病毒攻击的风险。

病毒防护技术的应用,对于广播电视系统的网络安全有着一定的积极作用。

2、身份认证技术:

(1)以口令为基础的身份认证方式;

对于传统认证技术来说,它所使用的主要是以口令为基础的认证方法。

这种方法相对比较简单,对于封闭小型系统来说,这是一个简单可行的很好的方法。

然而用户在选择口令的时候一般都是姓名或者是生日,这种口令是很容易被破解的,这样一来就存在很大的不安全性。

(2)以物理证件为基础的认证方式;

这种方式是利用用户的某种特有东西来得以实现的,所使用的物理证件主要有智能卡以及USBKey等,利用智能卡能够对硬件进行加密,其安全性比较高。

以智能卡为基础的认证方式将用户所知以及用户所有两种方式进行了结合,在物理证件中存入用户信息,将用户事先进行选择的某个随机数据存入到AS中,用户在对系统资源进行访问时,在输入ID以及口令之后,系统先对智能卡的合法性进行判断,然后利用智能卡来对用户身份进行鉴别,若用户身份是合法的,之后再将智能卡中所保存的随机数据送给AS来进行进一步认证。

(3)一次性口令认证技术。

所谓一次性口令就是将身份代码以及某一种不能确定的因素当做是密码算法输入参数。

利用算法的变换得到一个变化结果,并且将这个结果当作是用户进行登录的口令,在认证服务器端利用与之相同的计算方法来计算,并且要将其与用户登录口令匹配,如果是合法的就对其登录接受。

这种一次性口令,是不重复的,并且是不断变化的,另外,用户不需要来记忆,一个口令只能够有一次使用权利,是拒绝重复使用的。

从目前情况来看,一次性口令认证技术得以实现的方式主要有四种:

第一,Lamport方式,这种方式也叫做哈希链方式。

这种方案的实现是很容易的,并且是不需要特殊硬件支持的。

但是它的安全性是依靠单向散列函数来实现的,最好是不要在分布式网络环境中使用。

第二,时间同步方式。

在这种方式中,每一个用户都有一个相应时间同步令牌。

这种方式的关键就在要保持认证服务器及令牌时钟的同步。

第三,挑战应答方式。

在这种方式中,每一个用户要持有相应挑战应答令牌。

同样在令牌内放置有种子密钥以及加密算法。

用户在对系统进行访问时,会有一个挑战数据在服务器中随机生成,并且将这个数据向用户发送,用户将收到的数据输入到令牌内,令牌再根据内部的加密算法以及种子密钥要与之相应应答数据计算出来。

用户再将该应答数据向服务器上传。

服务器再将相应应答数据计算出来,将其与用户上传数据进行比较,从而进行验证。

从目前情况来看,这是最有效的一种方式。

第四,异或运算方式。

这种方式是将一些比较简单的运算和散列运算进行相应结合,认证双方利用这些运算方式来对双方所交换认证数据进行计算,从而来进行验证。

这种方式所具有的特点就是设计比较简单,运算量比较小,并且在实施时成本也较低。

网络安全是网络运行中必须要解决的一个问题,是保证网络正常运行的前提。

在网络安全中运用身份认证技术对其安全性提高有重要作用,能够保证网络安全运行,促进网络技术发展。

3、数据加密技术:

数据加密技术主要是通过密码学中的一些技术将原来的明文信息进行加密,一般利用加密秘钥和加密函数等方式对数据进行替换或移位,把信息变成其他人无法直接读取或是没有意义的密文信息,而信息接收者则可以根据解密密钥或解密函数等相应程序还原加密密文,得到原来的信息。

在广播电视系统中,可以应用SSL、Set安全协议、数字证书、数字签名等数据加密技术,确保信息不被盗用或破坏。

数据加密技术已经成为保障广播电视网络安全的重要工作,已经成为广播电视网络安全防范的必要选择。

4、访问控制技术:

ACL(AceessControlList,访问控制列表)是一种基于数据包过滤的技术,广泛应用于路由器和三层交换机上,实现对网络访问进行安全控制的目的。

通过对路由器进行访问控制列表的配置,可以使其成为一个基于包过滤技术的防火墙,能对出入设备接口的IP数据包进行过滤,具有防止网络入侵、限制网络访问者的访问时间和访问权限,防止病毒传播的功能。

5、防火墙技术:

防火墙技术是一种网络防护设备,是由硬件和软件组合而成,是一种隔离技术,目的是保护网络不被可疑人侵扰,功能是过滤掉不合法的服务和用户,对网络进行安全性审计,防止内部信息外泄,强化安全策略,管理进出网络的访问。

防火墙已经成为广播电视网络安全的第一道防线,已经成为网络安全必不可少的工作,在广播电视系统中得到广泛应用。

6、入侵检测(IDS)技术:

当前入侵检测系统的发展还面临很多挑战,但可以将异常检测和误用检测有效地结合起来,相辅相成,合理利用该技术,建立一个准确、高效的入侵检测系统,可令不良入侵攻击行为在危害广播电视系统之前便被准确地检测到,进而利用防护与报警将入侵攻击驱逐,降低其造成的不良损失。

入侵检测技术可以说是防火墙技术的良好补充,可有效辅助系统,强化其应对异常状况、非授权、入侵行为能力,通过实时检测提供对外部、内部攻击与误操作的动态实时保护,是一种安全有效的防护策略技术,入侵检测硬件与软件的完美结合便构成了广播电视系统一道难以逾越的屏障,为德宏广播电视系统的正常传播保驾护航。

应用入侵检测技术的首要关键因素在于数据,我们可连接IDS系统于端口之中,同时设置入侵检测系统于防火墙或交换机内部的数据流出口或入口,进而获取所有核心关键数据。

对于网络系统中不同类别的信息关键点收集我们不仅应依据检测对象扩充检测范畴、对网络包截取进行设置,同时还需要应对薄弱环节,即来源于统一对象的各项信息可能无法发掘疑点,因而需要我们在收集入侵信息时,应对几个来源对象信息包含的不一致性展开重点分析,令其作为对可疑、入侵行为科学判断的有效标识。

对于整体计算机网络系统来讲,入侵行为相对有限,因此对各类少数的数据异常,我们可令其孤立,进而构建而成数据群展开集中性处理,强化分析入侵行为的针对性。

基于入侵检测思想进行实时动态监控,才能防患于未然令攻击影响消失在萌芽状态,进一步阻碍不良攻击事件的发生及扩大,进而真正创设优质、高效可靠的网络运行环境。

入侵检测技术通过对安全日志、人们行为与数据的审计、可获取信息展开操作进而检测到企图闯入系统的信息,包含检测、威慑、评估损失状况、预测攻击与起诉支持等。

该技术可以说是防火墙系统技术的良好补充,可有效辅助系统强化其应对异常状况、非授权、入侵行为能力,通过实时检测提供对外部、内部攻击与误操作的动态实时保护,是一种安全有效的防护策略技术,入侵检测硬件与软件的完善结合便构成了入侵检测系统。

可以在台内配置安全设备:

①台内设备在入口处部署硬件防病毒网关,IPS入侵检测和防御设备,双机防火墙。

防病毒网关可以有效针对HTTP,SMTP,POP3,IMAP,FTP等协议的过滤,IPS集访问控制、透明代理、数据包深度过滤、漏洞攻击防御、邮件病毒过滤、报文完整性分析为一体的网络安全设备,为内网系统提供完整的立体式网络安全防护。

②网站后台管理服务器部署在台内的服务器区安全域中,在服务器区边界部署双机防火墙,IPS入侵检测和防御设备。

可以有效针对网站的服务器定制特殊的策略,关闭无需使用的端口,安全域的划分更加增强了服务器区域的安全可靠性,并且也防范了由台内所产生的任何攻击。

合理应用该技术可令不良入侵攻击行为在危害系统之前便被准确的检测到,进而利用防护与报警系统将入侵攻击驱逐,降低其造成的不良损失。

当系统被攻击入侵后我们则应通过对入侵信息的全面收集构建防范知识系统,进而提升网络系统综合防范能效。

7、网络隔离(VPN)技术:

VPN是通过公共网络构建一条专用的信息数据传输通道,它使用信息加密以及认证技术来保证信息数据的安全,使用公用通信设施部分进行信息的传送,从而实现通信节点组件相对封闭的专属网络,该技术只允许在某些特定的节点间组建对等连接,确保信息数据传输的安全。

总之,网络安全在广播电视传播中是一个极其重要的系统工程,不能仅仅依靠某些单个技术措施,而是要仔细考虑安全技术要求,将各种安全技术结合在一起,才能形成一个高效、通用、安全的广播电视系统。

我们必须加强对网络安全技术的研究,灵活运用各种网络安全技术,才能实现德宏广播电视的持续发展,进而提高德宏广播电视的核心竞争力,为广播电视开拓更广的发展空间。

参考文献

[1]王池华.入侵检测技术在网络安全中的应用与研究[J].计算机安全,2009(6).

[2]黄发文,徐济仁,陈家松.计算机网络安全技术初探[J].计算机应用研究,2002(6).

[3]贾筱景,肖辉进.基于防火墙的网络安全技术[J].达县师范高等专科学校学报,2005(4).

[4]佚名,浅谈广播电视大学计算机网络安全保护问题研究[J]网文

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2