投稿指南
来稿应自觉遵守国家有关著作权法律法规,不得侵犯他人版权或其他权利,如果出现问题作者文责自负,而且本刊将依法追究侵权行为给本刊造成的损失责任。本刊对录用稿有修改、删节权。经本刊通知进行修改的稿件或被采用的稿件,作者必须保证本刊的独立发表权。 一、投稿方式: 1、 请从 我刊官网 直接投稿 。 2、 请 从我编辑部编辑的推广链接进入我刊投审稿系统进行投稿。 二、稿件著作权: 1、 投稿人保证其向我刊所投之作品是其本人或与他人合作创作之成果,或对所投作品拥有合法的著作权,无第三人对其作品提出可成立之权利主张。 2、 投稿人保证向我刊所投之稿件,尚未在任何媒体上发表。 3、 投稿人保证其作品不含有违反宪法、法律及损害社会公共利益之内容。 4、 投稿人向我刊所投之作品不得同时向第三方投送,即不允许一稿多投。 5、 投稿人授予我刊享有作品专有使用权的方式包括但不限于:通过网络向公众传播、复制、摘编、表演、播放、展览、发行、摄制电影、电视、录像制品、录制录音制品、制作数字化制品、改编、翻译、注释、编辑,以及出版、许可其他媒体、网站及单位转载、摘编、播放、录制、翻译、注释、编辑、改编、摄制。 6、 第5条所述之网络是指通过我刊官网。 7、 投稿人委托我刊声明,未经我方许可,任何网站、媒体、组织不得转载、摘编其作品。

网络环境的信息技术安全性研究

来源:电脑与信息技术 【在线投稿】 栏目:期刊导读 时间:2021-06-20
作者:网站采编
关键词:
摘要:随着5G 网络逐渐成为社会发展的热点,人们越来越关注信息技术的安全性。虽然5G 网络技术可以在一定程度上提高信息的保密水平,但5G 网络技术的高覆盖率也使得网络信息安全难以得

随着5G 网络逐渐成为社会发展的热点,人们越来越关注信息技术的安全性。虽然5G 网络技术可以在一定程度上提高信息的保密水平,但5G 网络技术的高覆盖率也使得网络信息安全难以得到有效保障。基于此,5G 网络环境下的信息技术安全人员需要加强信息技术安全管理实践,优化信息技术的应用效益。

1 5G 网络环境下信息技术安全的常见问题

1.1 实体与终端威胁长期存在

在单一信息通信信号保密方面,5G 增强了基础安全水平。然而,在5G 环境下,恶意攻击者仍然使用绑定或虚拟绑定来利用终端欺骗信号。在5G 工作环境下,在发出通信信号指令时,移动通信终端是发出有效可执行命令的主体,而接收端是不同终端。在命令发布过程中,任何终端信号都可能被劫持或非法伪装,进而进入正常节目和频道非法获取相关通信信息。它的伪装信号对外传播将受到极大的限制。基于独立网络环境下链路信号传输频率的一致性和共同性,在传输信息时必须获得主动指令,因此非法伪装信号的向外传输行为将被定义为非法传输。

1.2 用户隐私保护安全问题

在5G 网络环境下,信息交互的频率更高,能够同时容纳和传输更大容量的信息。在这种网络环境下,用户个人信息的隐私更容易被泄露。5G 网络系统还处于初期建设阶段,因此会有更多的干预因素。另外,系统程序本身也存在漏洞,因此用户隐私保护容易不足。在5G 网络实际运行过程中,常见的用户隐私问题包括有组织、有预谋的用户隐私窃取活动、恶意竞争环境下的用户隐私窃取活动和基于反社会目的的用户隐私窃取活动。这些问题的存在使得用户无法完全信任5G 网络,这将制约5G 网络的进一步发展。

1.3 信息安全技术低延时安全性能较差

5G网络环境下的信号传输多为多向传输,涉及设备和用户较多,运营基础较大。海量的数据传输需要提高信息技术的安全性,而在4G 网络时代,技术人员已经采取了相应的措施来提高传输信号的稳定性,即低时延措施。然而,在低延迟措施下,高密度的网络结构容易产生不兼容。目前,在推进5G 网络的过程中,有必要将4G 网络升级为5G 网络。此时,要注意超密网络的结构升级。如果在升级过程中出现问题,那么在构建超密集异构网络时,将需要在覆盖区域内增加10 倍以上的无线节点。虽然对5G 网络结构的稳定性没有特别的影响,但会影响到单节点的覆盖。在运行过程中,单个节点会出现低时延问题,导致在特定时间段内无法对信号进行有序管理。

2 提升5G 网络环境下信息技术安全性的有效措施

2.1 严格认证——优化信息技术安全管理模式

5G 网络环境是一个更加多元化的环境。为了严格控制网络环境中可能遇到的变量,在进行认证时需要多方认证。目前,网络的发展逐渐呈现出横向扩展的趋势,基于此,我们需要加强信号安全工作。然而,5G 网络还处于发展的初级阶段,其认证和管理模式还不成熟。主要运营商应该认识到这一问题,并从技术层面上有所突破。在实际管理过程中,通信供应商应根据不同的业务类型建立不同的信任模型。在认证管理中,供应商还应关注用户的不同需求,采用更灵活的认证管理模式。但是,要实现灵活的认证管理,就必须增加初始运营投入。根据中国工业和信息化部2019 年底前的相关数据,在中国5G网络全部升级工作完成后,5G 网络的相关认证管理工作也将相应升级。基于5G 网络环境下庞大的用户群,如果建立一套中国的标准和运营模式,该标准或模式将易于广泛推广,从而在一定程度上得到广泛推广,与传统4G 网络认证管理中的强制垄断局面相结合形成国内5G 认证管理格局更加有序。

2.2 按需管理——用户隐私保护的个性化定制方案

在5G 网络环境下,与4G 网络时代相比,可执行的有效程序有了实质性的增长。用户在使用通信网络时,也会表现出不同的需求。此时,运营商应把握用户需求研究,实现按需管理,有效保护客户个人隐私。根据按需管理的要求,5G 网络推广实验室对用户个人隐私管理进行了专项测试,获得了5G 网片集成技术,可以虚拟化5G 网络中的信号。在处理用户个人信息的过程中,通过应用5G 网络切片集成技术,可以动态地发布密钥。密钥的形式可以根据用户或管理者的需要使用,大大提高了用户隐私的安全级别,可以用于用户隐私的安全授权和传输加密。5G 网络切片集成是一种具有高度灵活性的虚拟网络技术,可以结合不同行业和用户的隐私保护需求,制定专门的安全保护方案。在5G 网络切片集成技术中,公共切片一般用于基础设施,即使是普通切片也能起到基本的安全功能,可以实现用户信息的严格授权、数据加密处理和安全隔离,能够满足大多数用户的安全需求。为了满足更详细的用户信息安全管理需求,需要更为完善的加密技术,包括加密算法、安全增强和安全隔离。

文章来源:《电脑与信息技术》 网址: http://www.dnyxxjs.cn/qikandaodu/2021/0620/1526.html



上一篇:构建大数据视阈下的哲学社会科学人才评价机制
下一篇:探讨信息技术在卫生经济管理中的应用

电脑与信息技术投稿 | 电脑与信息技术编辑部| 电脑与信息技术版面费 | 电脑与信息技术论文发表 | 电脑与信息技术最新目录
Copyright © 2018 《电脑与信息技术》杂志社 版权所有
投稿电话: 投稿邮箱: