5G通信条件下的网络信息传输安全技术研究

(整期优先)网络出版时间:2022-08-24
/ 2

5G通信条件下的网络信息传输安全技术研究

付东生

36222219760928****广西省 南宁市   530000

摘要:随着网络信息时代的发展,用户对无线通信网络的需求不断提高,5G网络应运而生,其在方便人们通信交流的同时,也极易吸引不法分子通过窃听用户信息等方式牟取利益。网络通信系统的计算能力越强,传输的信息越容易被窃听。5G通信网络通常为大规模、超密度的部署状态,导致实际网络通信环境的复杂程度、动态性提高,不确定性增加。

关键词:5G;网络信息传输;信息安全

1、5G通信条件下的网络信息传输安全

计算机网络信息安全是针对整个计算机网络实行一种可控式的监管体系,利用技术以及设备等,对整个计算机网络系统进行全方位的监控,既可以保证硬件设备运行的可靠性,同时也可以通过软件层面的数据解析保证每一类信息传输的保密性,规避数据传输过程中的泄漏以及丢失问题。从现有的计算机网络安全管控形式来讲,大体可以分为逻辑性安全防护与物理性防护两种,两者之间本身所起到的效用是全过程作用于整个安全防护体系中的,从宏观与微观两个层面加强计算机系统的防护效能。现阶段,计算机网络技术的更新与拓展,其已经与大部分行业领域呈现出深度融合的态势,例如,医疗行业、金融行业、电子商务行业等,整个互联网体系所呈现出的信息安全属性具有高机密的特征。对此,需要加强对计算机网络系统及信息网络的安全管理,制定出更为完整的技术防护框架,规避外界及内界因素所产生的数据干扰问题,增强系统运行的稳定性。

2、5G通信条件下的网络信息传输安全风险的特征

2.1网络信息传输安全风险

2.1.1黑客与病毒攻击

黑客与病毒是计算机网络系统常见的安全问题之一,其中黑客攻击是指通过人为操作对设备以及整个网络系统进行恶意攻击,此类攻击形式是选定好攻击目标以后,以固定的破坏形式进行处理,实现对数据信息的窃取,或者是切断整个计算机网络。与黑客主动式的攻击行为相比,病毒可看成是被动式的攻击。随着数据信息流入计算机设备中,且存在的隐性的隐蔽性与附着性代码,可以在计算机设备中长时间的隐匿,并拉低设备的运算效率,同时也可能造成整个计算机网络的瘫痪或延迟,严重影响设备的正常运行。

2.1.2网络开放性特征

计算机网络呈现出的共享性与实时性特点,可以极大提高数据传输效率,为企业及用户各类操作提供一个传输载体,但正是此类特征,也将造成计算机网络系统运行过程中受到外界攻击的问题。除此之外,计算机网络信息本身的安全漏洞问题,将加大系统运行的脆弱性,例如在开放式的网络运行环境下,协议参数无法满足信息安全等级诉求,将造成数据服务处理所呈现出的误差,阻碍着各类网络项目的执行,产生一系列的数据错误问题。

2.1.3因人为操作而产生的安全问题

从计算机网络的运行模式而言,主要是通过用户操作执行一系列系统,满足操作人员的各类诉求。此类系统的任何一项指令均是由人员完成的,一旦操作人员本身并不具备专业的操作技能以及安全意识等,极有可能的计算机系统面临着较大的风险隐患。例如,用户未能对账号密码等进行管理,造成系统数据的丢失或者是密码泄露的风险等,降低账号的安全等级,增加计算机的安全风险。

2.2计算机网络信息安全特点

大数据时代的到来下,计算机网络信息呈现出大体量的运行特征,互联网需要针对不同类别的信息进行高效率处理,才可以满足设备的基础运作需求。但是从计算机网络信息安全角度来讲,高危性风险将加大计算机网络运行的安全隐患。

2.2.1隐蔽性特征

在计算机网络环境下,各类数据信息运行模式以及操作人员将打破以往信息传输空间与时间的局限,在整个信息传输行为中属于一种隐匿的手段,造成网络犯罪无法及时进行溯源处理。

2.2.2智能性特征

在大数据时代状态下,各类数据信息源以及数据信息所产生的行为具有多元化的特征,如果非法人员利用计算机网络安全漏洞进行逐一破解的话,极易对整个数据系统造成严重的影响,此类智能性则是源于非法人员本身所具备的专业技能,其可以通过专业性的勘察与突破,对计算机设备产生一定的损坏。

2.2.3突发性特征

对于计算机病毒来讲,其具备的蔓延性以及隐蔽性特征,将造成整个计算机网络在运行过程中出现突发性、不可预见性的瘫痪以及崩溃问题,一旦运行过程中的数据产生丢失的话,则必然降低了整个计算机网络的安全性能,产生严重的数据损毁现象。

3、5G通信条件下的网络信息传输安全技术研究

3.1加强技术检测

3.1.1防火墙技术的应用

防火墙技术是针对计算机网络访问实现内部控制的一种技术体系,对计算机设备设置防火墙可以有效阻止外部存在安全风险的信息流入计算机内部,从源头上解决网络风险问题。对于此,在利用防火墙技术时,必须保证整个技术框架可以实时作用于网络安全传输过程中,结合程序运行模式以及设定数据传输目标等,确保各类信息交互的实时性,有效规避计算机访问权限的问题,提高系统的安全性。

3.1.2数据加密技术的应用

大数据时代的到来下,各类信息形式呈现出多变状态。对于计算机系统原有的保存与传输状态而言,则需要进一步加强对每一类信息流量的过滤与加密处理,保证数据信息在传输过程中不会被非法人员做截取。通常情况下,数据加密技术是全面防控计算机数据被窃取于破坏风险,保证数据信息流通的持续性与安全性,针对不同数据传输形式,可以分为链路加密、节点加密等形式,通过不同的传输模式来设定相对应的加密体系,增强计算机网络运行的可靠性。

3.1.3入侵检测技术的应用

入侵检测技术是针对计算机网络系统起到一个实施防控的效果,通过网络监测查证出当前系统的运行过程中是否存在非法入侵,或者是数据隐患问题。入侵检测技术的实现是依托于统计分析算法、签名分析算法等,对计算机网络运行中的各类预执行动作进行分析,结合数据挖掘技术,分析出网络运行环境的各类数据流通趋势,进一步界定出当前操作行为是否满足计算机系统安全运行诉求的,查证出各类行为所产生的驱动是否达到安全指标的设定,增强系统运行的稳定性。

3.2加强操作人员的专业素养

计算机使用者是驱动计算机设备及计算机网络运行的主体,对此,必须加强对计算机使用人员的培训,树立安全管理意识,保证设备运行的稳定性。除此之外,企业应承担企业人员的培训任务,针对各类计算机操作模式进行讲解,令计算机使用人员及时、定期的修改密码等,增强系统运行的安全性,做到全过程的服务与管控,提高工作人员的操作素养,这样才可以达到长期稳定的管控效果。

结语

5G通信条件下,计算机网络信息传输安全体系的建构,起到全过程、全天候的防护效果,保证计算机网络系统的安全运行。对此,在后续发展过程中,必须加强对网络系统的建设,及时引入先进的技术及理念,针对不同类别的网络环境设定出针对性防控框架,提高网络信息传输的安全性。

参考文献

[1]王清波,李文婷.计算机网络数据管理及信息传输安全研究[J].新型工业化,2021,11(09):20-22.DOI:10.19335/j.cnki.2095-6649.2021.9.009.

[2]段英杰.大数据时代计算机网络信息安全及防护探讨[J].信息记录材料,2020,21(11):222-223.DOI:10.16009/j.cnki.cn13-1295/tq.2020.11.146.

[3]陈智勇,孙嘉.大数据下移动网络信息传输安全防御仿真[J].计算机仿真,2018,35(05):207-210.