光纤通信网络窃听方法与防御对策研究
来源:用户上传
作者:
【摘要】 光纤通信网络是通信行业在发展过程中非常重要的一部分,会直接影响到通信行业的发展成效。本文针对光纤通信网络窃听方法进行分析,并且结合实际情况,提出有针对性的防御对策,为光纤通信网络的安全性和稳定性提供有效保障。
【关键词】 光纤通信 网络窃听 窃听方法 防御对策
近年来,随着我国科学技术不断进步和快速发展,我国通信行业的整体发展状态普遍比较良好,受到了人们的广泛关注和重视。通信行业的快速发展,不仅可以满足人们在日常通信业务实施过程中的个性化需求,而且还可以提高通信速度。但是在光纤通信网络的构建和具体应用过程中,虽然其可以为人们的日常生活带来非常多的便利条件,但是在其中一些不法分子的窃听方法也越来越多。尤其是现阶段有很多高级的窃听技术在实际应用过程中,很难被有效的破译,对我国光纤通信的安全性和隐秘性造成了非常大的困扰和影响。
一、光纤通信网络窃听方法
1.1暴力式网络窃听方法
在与当前光纤通信网络常见的一些窃听方法进行结合分析的时候,发现在实践中经常会将其划分为暴力式网络窃听和隐蔽式网络窃听这两种方法。任何人都有可能会成为光纤维网络的窃听者,比如比较常见的就是黑客,但是也可能会是自己身边的同事或者是一些报复者等。对于窃听者而言,无论是有意为之或者是无意,其实都是以窃听作为最终的目的,同时为了可以达到这一目的,都会利用各种不同类型的装置或者是设备来进行一定的辅助。暴力式网络窃听方法在实际应用过程中,顾名思义就是以一种非常简单、粗暴的方式来进行窃听。这种方法就是直接对光纤通信网络进行切断处理,这样做的根本目的是为了促使对象的通信网络业务会中断,在中断的过程中会在其中进行一系列的窃听活动[1]。比如,在具体作过程中,可以直接在其中强行的接入耦合器等各种不同类型的器材,这样可以对自己想要窃听的信息进行获取和收集。在整个过程中,窃听者通常情况下都会借助于时间差在其中的影响和作用,让被窃听对象误以为是普通的网络故障问题。
1.2隐蔽式网络窃听方法
随着科学技术的不断进步和快速发展,在窃听过程中会选择和利用的方法也越来越多,隐蔽式窃听方法在选择和具体应用过程中,其主要是将光纤通信网络窃听者在窃听过程中的这种高科学水平展示出来。这种窃听方式在应用时,主要是专门对用户的一些语音、视频聊天内容、或者是照片等一些隐蔽性的资料和信息内容进行窃听和获取,同时还可以将用户已经删除掉的一些信息内容恢复过来,对整个网络的安全和稳定造成了严重的威胁。
二、光纤通信网络窃听问题的防御对策
1、局域网防御窃听措施。光纤通信网络窃听问题越来越严重,不仅会直接影响到用户在网络使用过程中的安全性和稳定性,而且还会导致整个通信行业以及通信市场在发展过程中的状态受到严重的阻碍和限制影响。所以在这种背景下,要结合实际情况,积极采取有针对性的措施,对其提出有效的防御对策。如果从网络层面的角度出发对其进行分析和研究,那么局域网本身可以被看作是一个二层网络,通常都会直接利用二层的交换机和HUB来实现互相之间的有效连接。如果交换机可以支持VLAN,那么可以直接利用该技术将用户的数据流量与其他用户之间進行有效的隔离。如果单纯是从应用层的软件角度出发对其进行分析和研究,那么在实践中必须要结合实际情况,对数据加密技术进行科学合理的利用[2]。除此之外,还可以利用linux系统对各种不同类型的功能权限进行有针对性的监督和控制,用户在各种数据和信息传输过程中,尽可能使用一些加密方式,比如可以利用ssh替代telnet。在加密方式的选择和利用过程中,也要尽可能复杂化,比如MD5等进行光纤通信网络防御窃听措施的实施过程中,要对其进行强化,同时还要结合实际情况,对量子密钥分配技术进行科学合理的利用,这样做的根本目的是为了保证信息在整个传递过程中具有安全性和稳定性。
2、抗窃听光纤。抗窃听光纤防御措施在具体应用过程中,其主要是与密闭的介质原理进行有效结合,实现对窃听问题的有效防御。在具体操作过程中,其主要是在光纤通信网络设备上,对一些特殊的消光剂进行合理的涂抹和利用,这样做的根本目的是为了对光波的溢出现象进行有效限制,这样可以实现良好的防御效果。要想在具体操作过程中,真正实现对光纤通信网络窃听问题的有效防御和控制,就必须要结合实际情况,实现对整个网络的有效监测,同时还要通过一系列科学措施在其中的合理利用,对其中是否存在窃听问题进行判断。这样不仅可以防止出现窃听问题,而且还可以推动通信行业的稳定发展。
三、结束语
光纤通信网络窃听方法越来越高科技,为了提出有针对性的防御对策,在具体操作过程中,要加强防御措施、加密技术的合理利用。这样不仅可以实现对光纤通信网络窃听问题的有效处理,而且还可以保证其在运作过程中的安全性和稳定性。
参 考 文 献
[1]赖俊森,吴冰冰,李少晖,赵文玉,张海懿.量子保密通信研究进展与安全性分析[J].电信科学,2015,31(06):46-52.
[2]龙鹏.基于端口镜像技术的TCP包的窃听与防范措施[J].电子技术与软件工程,2013(24):17-18.
转载注明来源:https://www.xzbu.com/1/view-15135375.htm