浅谈广播电视中网络安全的技术应对Word格式文档下载.docx
- 文档编号:14368139
- 上传时间:2022-10-22
- 格式:DOCX
- 页数:8
- 大小:111.13KB
浅谈广播电视中网络安全的技术应对Word格式文档下载.docx
《浅谈广播电视中网络安全的技术应对Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《浅谈广播电视中网络安全的技术应对Word格式文档下载.docx(8页珍藏版)》请在冰豆网上搜索。
然而网络安全问题也是广播电视技术应用过程中不得不去面对
的问题。
广播电视高投入重装备,是技术引领发展的行业,随着数字技术的发展,互联网、IT技术、高清电视、网络产品、各种
监视手段、检测设备应运而生,为安全播出提供了有力的支持,也提出了更高的安全要求。
(一)网络面临的安全问题
网络系统面临的安全问题主要体现在,数据遭受到的非法的
窃取、篡改、删除;
另一个就是对计算机网络中设备的攻击,使之絮乱、瘫痪甚至设备损坏。
首先,网络结构和设备本身也存在一定的安全隐患。
常用的
网络拓扑结构是一种混合型的结构,是总线型、集星型等几种拓
扑结构综合而来的。
在拓扑结构中每个节点使用的网络设施如集
线器、路由器、交换机等都存在着不同程度的安全隐患,再加上
技术本身的限制条件,网络设备的安全隐患等,这些都为网络安全带来隐患。
其次,操作系统所带来的不安全性。
操作系统是建立在计算
机硬件结构接口的基础上为用户使用的软件。
计算机上的各种应
用都需要在操作系统上运行,操作系统为应用软件提供运行平台,
一个好的操作系统能够很好的保障软件信息的保密性、完整性和
可靠性。
而网络系统的安全性与网络当中各计算机主机系统的安
全性是密切相关的。
操作系统如果存在一些缺陷和漏洞,就容易
成为黑客攻击的突破口。
因此,操作系统是否安全是计算机网络整体安全的基础。
第三,计算机病毒泛滥。
每个人在使用电脑的时候,都会受
到病毒的威胁。
一般而言,计算机病毒攻击网络的途径主要通过
U盘拷贝、互联网上的文件传输、硬件设备中固化病毒程序等等。
网络病毒可以突破网络的安全防御,侵入到网络的主机上,导致
计算机资源遭到严重破坏,甚至造成网络系统的瘫痪。
它可以影
响到计算机的性能,也可使计算机系统崩溃,导致数据的丢失。
因为它可以借助于计算机自身资源进行恶性复制,严重影响计算
机软硬件的正常运行,破坏计算机数据,导致计算机中的广播电视资料泄露丢失等。
第四,黑客对计算机网络的攻击。
黑客已经成为危害网络安
全的最重要的因素之一。
计算机网络中所谓的黑客,就是用自己
所学习的计算机方面的知识,专门对计算机网络系统进行破坏,
甚至是窃取商业、政治、军事秘密、窃取金钱、转移资金等利用计
算机网络犯罪的一类人。
即是通过自己编写或者其他的病毒工具
检测网络系统中的漏洞,随之进行对网络发动攻击,黑客的这种
行为对计算机网络的安全造成了很大的威胁。
与单机环境相比,网络系统通讯功能强,因而病毒传播速度
更快,而且加大了检测病毒的难度。
从物理上讲,计算机网络的
安全是脆弱的,从广播电视系统中的网络结构图可以看出,广播
电视系统经过制作播出、信号传输、发射分配、用户接收四个网
络环节,就如通讯领域所面临的问题一样,计算机网络涉及设备
分布广泛,任何个人或部门都不可能时刻对这些设备进行全面监
控,任何安置在不能上锁的地方的设施,包括通信光缆、电缆、电
话线、局域网、远程网等都有可能遭到破坏,从而引起计算机网
络的瘫痪,影响正常数据业务的进行。
在日常工作中的危害主要
有:
降低计算机或网络系统正常的工作效率。
破坏计算机操作系
统与用户的数据破坏计算机硬件系统,重要信息被窃取等。
(二)网络的开放性给广播电视带来的安全问题
每种安全机制都有一定的应用范围,安全工具受人为因素影
响,系统后门是传统工具难以考虑的地方,只要有程序就可能存在BUG,黑客攻击手段在不断更新。
常见的入侵方式有:
病毒攻
击、身份攻击、拒绝服务、防火墙攻击、网络欺骗、木马攻击、后
门入侵、恶意程序攻击、入侵拔号程序、逻辑炸弹攻击、破解密码、垃圾搜寻、社交工程攻击等。
三、加强网络安全技术与措施
网络安全是广播电视传播中必须要解决的一个问题,是保证
广播电视正常传播的前提,在广播电视中加强网络安全技术和措
施的应用,才能够保证德宏州广播电视系统安全运行,健康发展。
当前,比较流行及实用的网络安全技术有:
1、病毒防护技术:
随着网络应用的不断深入发展,病毒几乎
在网络上泛滥,网络成为病毒入侵广播电视系统的重要途径,德
宏广播电视系统转型较晚,技术明显落后,加之边疆地区缺乏真
正的技术型人才等因素都导致网络安全随时面临病毒攻击的风
险。
病毒防护技术的应用,对于广播电视系统的网络安全有着一定的积极作用。
2、身份认证技术:
(1)以口令为基础的身份认证方式;
对于传
统认证技术来说,它所使用的主要是以口令为基础的认证方法。
这种方法相对比较简单,对于封闭小型系统来说,这是一个简单
可行的很好的方法。
然而用户在选择口令的时候一般都是姓名或
者是生日,这种口令是很容易被破解的,这样一来就存在很大的不安全性。
(2)以物理证件为基础的认证方式;
这种方式是利用用
户的某种特有东西来得以实现的,所使用的物理证件主要有智能卡以及USBKey等,利用智能卡能够对硬件进行加密,其安全
性比较高。
以智能卡为基础的认证方式将用户所知以及用户所有
两种方式进行了结合,在物理证件中存入用户信息,将用户事先进行选择的某个随机数据存入到AS中,用户在对系统资源进行访问时,在输入ID以及口令之后,系统先对智能卡的合法性进
行判断,然后利用智能卡来对用户身份进行鉴别,若用户身份是
合法的,之后再将智能卡中所保存的随机数据送给AS来进行进一步认证。
(3)一次性口令认证技术。
所谓一次性口令就是将身份
代码以及某一种不能确定的因素当做是密码算法输入参数。
利用
算法的变换得到一个变化结果,并且将这个结果当作是用户进行
登录的口令,在认证服务器端利用与之相同的计算方法来计算,
并且要将其与用户登录口令匹配,如果是合法的就对其登录接受。
这种一次性口令,是不重复的,并且是不断变化的,另外,用户不
需要来记忆,一个口令只能够有一次使用权利,是拒绝重复使用
的。
从目前情况来看,一次性口令认证技术得以实现的方式主要有四种:
第一,Lamport方式,这种方式也叫做哈希链方式。
这种
方案的实现是很容易的,并且是不需要特殊硬件支持的。
但是它
的安全性是依靠单向散列函数来实现的,最好是不要在分布式网
络环境中使用。
第二,时间同步方式。
在这种方式中,每一个用户
都有一个相应时间同步令牌。
这种方式的关键就在要保持认证服
务器及令牌时钟的同步。
第三,挑战应答方式。
在这种方式中,每
一个用户要持有相应挑战应答令牌。
同样在令牌内放置有种子密
钥以及加密算法。
用户在对系统进行访问时,会有一个挑战数据
在服务器中随机生成,并且将这个数据向用户发送,用户将收到
的数据输入到令牌内,令牌再根据内部的加密算法以及种子密钥
要与之相应应答数据计算出来。
用户再将该应答数据向服务器上
传。
服务器再将相应应答数据计算出来,将其与用户上传数据进
行比较,从而进行验证。
从目前情况来看,这是最有效的一种方
式。
第四,异或运算方式。
这种方式是将一些比较简单的运算和
散列运算进行相应结合,认证双方利用这些运算方式来对双方所
交换认证数据进行计算,从而来进行验证。
这种方式所具有的特
点就是设计比较简单,运算量比较小,并且在实施时成本也较低。
网络安全是网络运行中必须要解决的一个问题,是保证网络正常
运行的前提。
在网络安全中运用身份认证技术对其安全性提高有重要作用,能够保证网络安全运行,促进网络技术发展。
3、数据加密技术:
数据加密技术主要是通过密码学中的一些
技术将原来的明文信息进行加密,一般利用加密秘钥和加密函数
等方式对数据进行替换或移位,把信息变成其他人无法直接读取
或是没有意义的密文信息,而信息接收者则可以根据解密密钥或
解密函数等相应程序还原加密密文,得到原来的信息。
在广播电视系统中,可以应用SSL、Set安全协议、数字证书、数字签名等
数据加密技术,确保信息不被盗用或破坏。
数据加密技术已经成
为保障广播电视网络安全的重要工作,已经成为广播电视网络安全防范的必要选择。
4、访问控制技术:
ACL(AceessControlList,访问控制列表)
是一种基于数据包过滤的技术,广泛应用于路由器和三层交换机
上,实现对网络访问进行安全控制的目的。
通过对路由器进行访
问控制列表的配置,可以使其成为一个基于包过滤技术的防火墙,能对出入设备接口的IP数据包进行过滤,具有防止网络入侵、
限制网络访问者的访问时间和访问权限,防止病毒传播的功能。
5、防火墙技术:
防火墙技术是一种网络防护设备,是由硬件
和软件组合而成,是一种隔离技术,目的是保护网络不被可疑人
侵扰,功能是过滤掉不合法的服务和用户,对网络进行安全性审
计,防止内部信息外泄,强化安全策略,管理进出网络的访问。
防
火墙已经成为广播电视网络安全的第一道防线,已经成为网络安全必不可少的工作,在广播电视系统中得到广泛应用。
6、入侵检测(IDS)技术:
当前入侵检测系统的发展还面临很
多挑战,但可以将异常检测和误用检测有效地结合起来,相辅相
成,合理利用该技术,建立一个准确、高效的入侵检测系统,可令
不良入侵攻击行为在危害广播电视系统之前便被准确地检测到,
进而利用防护与报警将入侵攻击驱逐,降低其造成的不良损失。
入侵检测技术可以说是防火墙技术的良好补充,可有效辅助系统,
强化其应对异常状况、非授权、入侵行为能力,通过实时检测提
供对外部、内部攻击与误操作的动态实时保护,是一种安全有效
的防护策略技术,入侵检测硬件与软件的完美结合便构成了广播
电视系统一道难以逾越的屏障,为德宏广播电视系统的正常传播
保驾护航。
应用入侵检测技术的首要关键因素在于数据,我们可连接IDS系统于端口之中,同时设置入侵检测系统于防火墙或
交换机内部的数据流出口或入口,进而获取所有核心关键数据。
对于网络系统中不同类别的信息关键点收集我们不仅应依据检
测对象扩充检测范畴、对网络包截取进行设置,同时还需要应对
薄弱环节,即来源于统一对象的各项信息可能无法发掘疑点,因
而需要我们在收集入侵信息时,应对几个来源对象信息包含的不
一致性展开重点分析,令其作为对可疑、入侵行为科学判断的有
效标识。
对于整体计算机网络系统来讲,入侵行为相对有限,因
此对各类少数的数据异常,我们可令其孤立,进而构建而成数据
群展开集中性处理,强化分析入侵行为的针对性。
基于入侵检测
思想进行实时动态监控,才能防患于未然令攻击影响消失在萌芽
状态,进一步阻碍不良攻击事件的发生及扩大,进而真正创设优
质、高效可靠的网络运行环境。
入侵检测技术通过对安全日志、
人们行为与数据的审计、可获取信息展开操作进而检测到企图闯
入系统的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 浅谈 广播电视 网络安全 技术 应对