通讯电话网络跟踪技术的发展

来源 :科学与财富 | 被引量 : 0次 | 上传用户:wjlayt
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着通讯电话智能化程度不断发展和移动网络的普及,通讯电话越来越成为人们日常生活中获取各种信息的渠道中不可或缺的一部分,通讯电话中包含着用户的大量信息。特别是现在各种支付软件、网上银行、证券投资的移动化,使得通讯电话一旦被入侵会造成极其严重的后果,因此如何有效防止各种网络入侵行为的发生以及追踪网络入侵者变得非常重要。
  关键词:通讯电话;网络跟踪技术;发展
  前言
  在利益的驱动下,有一部分在信息技术上有相当能力的人员研究如何入侵他人电脑从而获取利益。入侵技术的提高使得单纯的防御显得捉襟见肘,通过网络追踪技术定位到原始的网络入侵者才是解决之道。本研究就通讯电话网络跟踪技术的起源、发展以及具体理论基础、具体操作系统做出阐释。
  1 通讯电话网络跟踪技术的起源与必要性
  1.1 网络跟踪技术的概念
  简单来说,就是在网络中追踪入侵者,这需要通过收集分析网络中的每台主机的有关信息,各个主机密切的配合,最终标明入侵者的轨迹,最终确定其位置并做出相关处理。若要实现此目标,需要各个主机都未被破坏,数据库中信息真实完整,传输过程信息不失真,即整个网络中各个主机是安全的。在此基础上进行对收集到的信息过滤和筛选,将入侵者在整个网络中的活动痕迹连接起来,实现对入侵者的跟踪。随着网络带宽的逐渐增加,现在则更需要尽量减少占用系统的有效资源并能够快速、准确的反应,因为网络入侵者在互联网中控制大量代理攻击服务器,可以快速发动大规模的攻击。
  1.2 在通讯电话上实行网络跟踪技术的必要性
  当现实社会生活越发与互联网世界联系日益紧密时,个人、数据、技术与社会的结合变得更加紧密,而网络对个人的认识基于大量现实社会中产生的数据(如姓名,身份证号码、驾驶执照、信用卡和居所地址等身份数据;购物记录,浏览记录等反映个人偏好的信息;交易往来,通话记录等商业信息)。于是,个人信息或其他与个人信息相关的载体成为多方觊觎的资源,而个人却不知道自己的信息被谁掌握,以及这些被掌握的信息的流向,甚至不知自己什么时候输出了个人信息。所以才会发生愈演愈烈的信息泄漏问题,从骚扰短信到撞库,造成的后果也更加的严重。而通讯电话则是这种信息泄漏的主要渠道,大到默多克窃听事件、水门事件,小到个人收到的有针对性的垃圾短信和骚扰电话,都显示通讯电话的安全性较低。加上现在各个智能手机都有支付、转账等涉及财产的软件,而使用者甚众,部分个人还习惯将银行卡号、身份证号存到手机里,一旦产生入侵者成功盗取信息,产生的后果会极其严重,个人和社会产生巨大损失,这些因素使得在通讯电话上的网络跟踪技术应运而生。
  2 网络跟踪技术的发展
  2.1 基于主机的跟踪
  目前网络跟踪技术可以分为两类:基于主机的网络跟踪与基于网络的跟踪。如同计算机一样,信息技术的创新和发展起源于各国军事工业,而各国军事网络多起源于局域网,因此网络跟踪技术最初都是基于主机的跟踪。而每种跟踪方式可分为主动式和被动式两种,基于主机的跟踪的被动式技术包括:美国加州大学戴维斯分校开发的分布式入侵检测系统DIDS,DIDS的主要工作流程是在用嗅探器在网络中搜寻与客户有关的信息加以整合,并进行审计和分析,发送到每个主机中。DIDS用集中控制的方法控制整个网络来跟踪,所以不适合大型网络和互联网。第二种技术是用户识别系统CIS,较前一种方法,它过增加用户身份识别的方式来代替的中央控制,采用倒序追溯的方法来保证完整的信息流转轨道,但身份认证的过程复杂,计算复杂,对算法要求较高。基于主机的网络跟踪的主动式技术只有一种:CallerID,它是美国空军采用的,但也是在当时引起争议的一种网络跟踪方法,因为其本质是采用同入侵者相同的方法,反向操作来进入其他的系统来追踪入侵者,因此其优点在于占用资源少,速度快,缺点在于隐蔽性差,当对方入侵与撤出速度快时难以奏效。对于通讯电话来讲,这种方法仅适用于局域网方面的监控,即WIFI环境下的网络追踪,当网络主机修改信息时其整体的安全性都值得商榷,而且在通讯电话客户端可进行的操作有限,适用面较窄,因此后开发出基于网络的跟踪。
  2.2 基于网络的跟踪
  该类型跟踪技术较前一种具有比较明显的优点:它不再过度依赖主机,换句话说,它不需要占用单独的主机资源,而且主机的安全性不可确认时也可以进行工作,通过一定的标识就可确定,因此占用空间小,适用于互联网。被动式技术包括三种:“网络纹印”、基于计时的方式和基于偏离方法三种。“网络纹印”可以就其字面意思了解,通过对网络传输协议的研究发现网络连接的不同会产生不同的“网络纹印”,即网络标识。相关的连接则有相似之处,因此通过记录被入侵的网络下不同结点的网络标识,对同一时刻不同网络节点处的网络纹印在整个网络比较,发现入侵者的攻击轨迹。其局限性在于需要安装特定软件在每个网络节点处采集信息,而且这种软件都是专用的,无法进行数据流量分析或检测是否被入侵等方面进行使用,还存在着传递延迟和易被攻击等不足之处。在通讯电话普遍注重简便和空间有限的情况下,为了预防入侵者的攻击而占用大量内存安装这么一个软件是不现实的;基于计时的方式,是由CornellUniversity大学的YinZhang以及来自伯克利大学ICSI机构的V.Parson共同提出的新型跟踪技术,比起“网络纹印”来讲,它不扫描数据的内容,而是关注其大小和传输时间,将相关的数据联系起来,来构建入侵者运作的过程。但该技术需要全过程中时间的一致性,使得其实用性大打折扣。因为各个电话终端的时间存在误差,而且存在这跨国入侵情况的存在,在信息量巨大的今天,难以实现准确的网络跟踪;基于偏离方法是由IBM公司东京研究中心的KunikazuYoda与HiroakiEtoh提出的,在TCP协议传输时会有一段时间的延迟,其最少时间即为偏离。工作原理在于主机被入侵时同时会作为“僵尸机”、“反射器”或“跳板机”存在,这是它们之间的偏离就会极其相似,因此就可以发现“感染链”从而发现入侵者的轨迹。但是其运算量对于通讯电话的配置来讲依旧过高,同时只能适用于TCP/IP网络中。总而言之,被动式的追踪技术不适用与通讯电话的主要原因在于其计算过度的复杂,对于通讯电话来说,其配置相当有限,其便携性的特点也无法支持其运算。因为需要提取输入和输出信息,比较各个时期产生的网络流量,相当于将当时的工作重新再现一次,并发现其中的疑点工作量巨大。分析各个主机之间的相关性,需要各个连接都互相匹配,假如一个主机有8个输入连接,5个输出连接,那么被动式的算法需要8*5=40次的比较预算,同时检测连接扫描需要5+8=13次。而基于网络的跟踪的主动方式则便捷很多,它不需要被动式的重现和提取,只是经过特殊的封包处理,只关注其相关性,也无需将输入与输出相匹配,一个主机有8个输入连接,5个输出连接,那么主动式的算法只需要8+5=13次扫描连接情况。这种基于网络的主动方式的跟踪方法是波音公司的动力公司边界控制项目组提出的入侵识别与分辨协议IDIP,它通过采集入侵者的用户名、描述所采用的攻击方式等找到被入侵的轨迹,从而确定入侵者的位置。这个过程不需要对所有的连接进行分析和存档,只需在被入侵的装置上安装占用较小的软件进行对通讯电话的监控和记录,对那些需要重点保护的通讯设备意义重大。
  结束语
  通过本研究可以發现,人们逐渐重视到了通讯设备的信息安全问题,从而产生了通讯电话网络跟踪技术,它的发展经历了从基于主机的跟踪不断发展为基于网络的跟踪,从被动式的防御发展为主动式的防御,有理由相信,通讯电话网络跟踪技术以后会成为信息安全保护中坚强的壁垒。
  参考文献
  [1]王荣花.基于通讯电话网络目标跟踪技术研究[M].山东大学,2013,10(1):10-11.
  [2]彭祖林,杜彦辉.网络跟踪技术[A].火力与指挥控制,2013,26(2):19-22.
其他文献
摘 要:现阶段,信息传送的关键方式是计算机网络技术,在实际生活中,计算机网络技术的应用范围非常广泛。而且,能够在信息传递的前提下不仅资源的共享。这不仅能扩宽人们的视野,还能够提升办事效率。本文针对计算机网络技术及在实践中的应用展开讨论,仅供参考。  关键词:计算机网路技术;实践;应用  近年来,我国的计算机网络技术正在逐渐进步,同时其发展水平呈现上升的趋势。计算机网络技术不仅能够推动网络技术的成熟
期刊
摘 要:当代工业建筑更多的引进了电子、电气设备,随着用电量加大,当出现雷雨天气时,一些防雷设计出现偏差的建筑经常会出现雷击事故,不仅造成资源损失,也会影响企业效益,所以一个好的防雷设计是工业建筑需要注意的重点。本文简单分析了工业电气设计中防雷设计的重点,希望相关行业在工业建筑设计中能更加注重防雷设计。  关键词:工业电气设计;防雷设计;工业建筑;雷电  我国的建筑业在近些年迅猛发展,随着信息技术的
期刊
摘 要:随着社会的发展和进步,各项科学技术水平有明显的提高,对于我国现阶段发展来说,电力的使用是国家各方面发展的基础,电力企业通过在城市中的变电站控制整个电力系统的正常运行。其中数字化测控装置技术是掌握变电站主要运行的控制技术之一,为了保证变电站的正常使用,电力企业对数字化测控装置关键技术非常重视。变电站的数字化测控装置是在IEC61850协议的基础上进行一系列软硬件设計,基本的硬件装置由具有可插
期刊
摘 要:本文设计了一种宽频带的圆极化天线,并对其各种参数进行了优化。天线设计工作在L波段,轴比带宽大于35%,天线为右旋圆极化。利用Ansoft软件对天线进行了仿真分析,结果表明该天线具有良好的增益特性和方向图特性,基本实现了天线的设计要求。  关键词:宽频带;圆极化;设计  1 引言  目前现代卫导天线要求越来越高,宽频带适应频域宽开的要求,圆极化使得系统克服了线极化带来的增益损失,本文设计了一
期刊
摘 要:随着人们用电量的增大,给电力企业带来了发展的机遇也带来了更多的管理问题。电费作为电力企业最重要的经济来源,其对于保证电力企业的可持续发展具有重要意义。所以对于电费进行合理的回收管理,确保电费核算数据的准确性也就显得尤为重要。特别是县级的供电企业,在对于电费进行管理的时候,存在的问题有很多。本文主要是对于县级供电企业的电费回收管理以及电费核算策略进行了分析。  关键词:县级;供电企业;电费回
期刊
摘 要:本篇文章主要论述压力容器的检验和维护工作的开展,并且在第一时间对存在的危险源采取有效的方法进行控制,从而加大辨识和控制的力度,从而能够让压力容器可以顺利的应用。  关键词:压力容器;检验危险源;控制措施  相关人员在对压力容器进行检验时,应当对存在的危险源进行合理的控制,这样才能够确保压力容器能够顺利的运作。对此,本篇文章论述压力容器的检验和维护工作的开展,并且在第一时间对存在的危险源采取
期刊
摘 要:为建立和谐的供用电关系,国网辽阳供电公司全新推出“电力营销进社区、服务百姓零距离”优质服务工作。通过与各社区、村(镇)委会无缝对接,开展优质服务网格化管理,实现供电企业和客户之间无障碍沟通。  关键词:电力;“网格化”管理;服务创新  1 实施背景  1.1 传统的管理模式不能满足客户日益增长的服务需求  供电企业的服务方式主要是在各级营业厅和各类抢修现场,对客户的报装、咨询、缴费、报修等
期刊
摘 要:本文主要介绍了现阶段催化裂化烟气脱硫脱氮主要工艺,并且对其中的良种脱硫脱氮工艺进行分析和比较,得出结论认为现阶段使用EDV技术更加适宜,十分符合社会发展现阶段的要求。  关键词:催化裂化装置;烟气;脱硫脱氮技术  催化裂化装置之中所使用的原料油中一般包含着许多含硫化合物,并且在整个反应过程中转化成为硫化氢等成分存在于生产的成品和焦炭之中。但是含硫的焦炭一旦在再生器之中发生氧化反应,排出的废
期刊
摘 要:随着社会的发展和进步,我国各项科学技术水平有明显提高,随着网络技术的发展和进步,人们在生活中也感受到网络的便捷。计算机成为人们日常生活工作和学习必要的工具,计算机的普遍应用使人们对于计算机的安全问题逐渐关注起来,计算机由软件和硬件两个部分组成,软件主要是内部的处理系统,而硬件影响到整个计算机的正常使用。近年来随着计算机相关技术的发展,对于计算机的硬件的安全问题有一定程度的改善,为了能够保证
期刊
摘 要:用电信息采集系统是提高资源利用率的必要原则。而在其中的计量装置是整个系统的关键,如果计量出现了问题就会影响整个数据的准确性。因此,本文主要对用电计量装置进行简要的研究和分析,提出现阶段造成这一异常的原因。  关键词:用电信息采集系统;电能计量数据;异常;导致的原因  经济水平的快速发展使得社会朝着高新技术方向发展,社会所需要的各种资源也开始朝着高新技术的方向和再生能源方向发展,开始追求资源
期刊