计算机通信网络安全及防护方法研究

来源 :数字化用户 | 被引量 : 0次 | 上传用户:qiaoqiao624
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】当今社会是一个网络的社会,计算机通信网络技术的发展及应用给人们的工作与生活带来了特别大的便利,然而就在人们享受计算机通信网络带来的多样化服务的同时,计算机通信网络安全问题也偷偷地来到了人们的身边。一旦计算机通信网络出现安全问题,用户就会承受不同程度的损害,严重的可能会造成整个社会的损失,由此看来加强计算机通信网络的安全防护措施是特别重要的。本文主要对当前计算机通信网络的安全现状和存在的问题进行了阐述,并有针对性地提出了相应的安全防护策略,以促进计算机通信网络的健康成长。
  【关键词】计算机 通信网络 安全现状 安全防护策略
  当今时代是一个计算机网络信息化时代,计算机网络技术早就渗入到了人们的生活及工作之中。鉴于计算机网络技术的影响,人们的生活方式与生活习惯都发生了特别大的变化,同时人类对于计算机网络的依赖程度也在逐年升高。计算机通信网络能够给计算机信息提供一个便捷,高效且比较安全的信息取得,输送,处理和使用通信环境与传输通道。然而鉴于计算机通信网络具有广泛联结性及开放性等特点,因此信息在传送的过程中特别容易出现通信安全问题。特别是随着通信网络一体化与资源共享信息改革进程的逐年加快,计算机通信网络安全问题也越来越突出,怎样提高计算机通信网络的安全防护属于当下信息化时代必须要解决的问题。
  一、如今中国计算机通信网络安全现状及存在的安全问题
  近年来,由于计算机网络的快速发展,计算机网络安全问题已然成为了社会及人类关注的重要问题之一。尽管科技人员们早就研发出了如同代理服务器,防火墙及通道控制机制等众多复杂的计算机通信安全防护软件技术,然而黑客的攻击还是给计算机通信网络的安全带来了巨大的隐患。如今,计算机通信网络安全问题主要可以分成两大部分:第一部分为计算机自身系统因素;第二部分为人为因素。在影响计算机通信网络安全的两大因素中,相对于计算机自身系统因素而言,人为因素对计算机通信网络所造成的安全影响要更大一些,其危害程度也要更深一些。
  (一)计算机因素
  1.计算机软件系统所存在的漏洞。计算机软件系统漏洞的存在主要是由于软件在设计时未思虑周全,造成通信协议及软件应用系统存在某些的缺点,如果这些漏洞及缺点被非法分子及黑客知道了,那么他们就会通过这些漏洞攻击计算机系统。再者,软件设计者通常会设定某些后门程序以方便自己进行特定程序的设置,如果这些程序被黑客破解了,那么整个计算机系统就将面临瘫痪的危险。
  2.计算机病毒。计算机病毒属于一组可以自我复制,且可以被插入电脑程度中损坏计算机程序,抑或直接破坏数据的程序代码。计算机网络的发展从某种程度上说也带动了计算机病毒的发展,特别是当下的计算机网络提速给病毒及木马的传播提供了有利的条件。如今的通信网络绝大部分属于3G网,在某些人看来,3G智能手机及3G平台或许将成为病毒的重要栖息场所。
  (二)人为因素
  如今许多网络管理人员根本就没有网络安全意识,时常会出现一些人为的失误,比方说口令密码设置过分简单;有些管理人员甚至还会犯将密码口令告诉他人的错误;某些安全管理人员在进行安全设置操作时会因为操作不恰当而导致安全隐患的出现;同时某些非法分子或黑客可能会通过盗取他人身份的方式进入到安全系统之中,随意更改安全数据,肆意破坏安全系统。所有的这些因素都将使计算机安全系统陷入异常危险的境地之中,给计算机网络系统的安全带来了特别大的隐患。
  二、提高计算机通信网络安全的防护方法
  (一)提高通信网络安全技术
  提高通信网络安全的技术主要有三种:第一种,防火墙技术。身为通信网络安全的第一道屏障,防火墙一般由代理技术,数据包过滤技术与网关应用三部分构成。防火墙的作用为分辨及限制外来的数据流,换句话说:用户所进行的操作都必须经过防火墙的检查,如此通信内网便可以得到较好的保护;第二种,鉴别技术。鉴别技术主要由数字签名,报文鉴别及身份鉴别构成。这一技术的作用在于防止互联网不安全现象的出现,比方说,数据被恶意更改及非法传输等等,更好地保护计算机通信网络的安全;第三种,密码技术。密码技术的思想依据为伪装信息,一般情况下,密码技术可以分成对称加密与不对称加密两种;而密码类型则有移位密码,代替密码和乘积密码三种。
  (二)加强系统自然性能,进行通信网络安全教育
  首先,在使用计算机通信网络的同时,慢慢完善通信协议,提高数据保密度,避免软件系统漏洞的出现。与此同时,选择那些责任心强且政治素质高的人进行计算机系统的管理及维护,选派专人进行计算机网络安全系统的管理。其次,管理人员必须充分意识到网络安全的重要性,相关部门还可以举办相关的安全研讨会,提高工作人员的通信网络安全意识,促进计算机安全网络系统的发展。
  (三)出台一系列网络安全策略
  计算机通信网络安全管理必须与行政手段相适应,从技术方面进行网络安全的管理。一般而言,计算机网络安全策略主要包括如下四个方面的内容:第一,网络安全管理策略;第二,物理安全策略;第三,访问控制策略;第四,信息加密策略。为防止未经授权的用户使用网络资源,公司可凭借网络管理的形式向终端用户提供访问许可证书及有效口令,同时对用户权限访问进行控制。此外,为避免未获授权用户对数据进行删除及修改等操作,通信网络还必须建立全面的数据完整性鉴别系统。
  三、结束语
  总之,计算机通信网络安全是一项艰巨且复杂的工作。网络用户及相关从业人员必须共同对其进行维护。网络用户理应熟悉且掌握计算机通信安全技术,同时还应具备较强的法律意识;而相关从业人员则必须具有较高的计算机安全防护水平,如此才有望创建一个时时刻刻都可以对计算机通信网络进行过滤与防护的安全系统,进而有效保证计算机通信网络的顺利运行。
  参考文献:
  [1]田地,崔学雨. 机电设备安装试运行异常现象分析与对策[J].中国新技术新产品,2010(01).
  [2]张馨予. 计算机通信网络安全及相关技术探索[J].硅谷,2011(18):186.
  [3]时华. 立足现状,提高计算机网络安全防护水平[A].中国通信学会第五届学术年会论文集[C].中国通信学会,2008:4.
  [4]陈斌. 计算机网络安全与防御[J].信息技术与网络服务,2006,(04):35一37.
其他文献
【摘 要】本文介绍了有源相控阵雷达的发展状况、组成及工作原理,对有源相控阵雷达在预警机上的应用进行了分析与研究,最后对有源相控阵雷达在预警机上的应用前景和研究趋势进行了展望。  【关键词】有源相控阵雷达 预警机 MMIC  一、引言  预警机是将雷达装在飞机, 利用飞机飞行高度克服地球曲率对观测视距的限制,扩大对低空和超低空探测的距离,为防空系统和作战飞机提供充足的预警时间。预警机具有全空域、远距
多处理器并行系统是数字信号处理器的最重要发展方向之一,具有十分广阔的应用前景.文章讨论了基于ADSP2106X的四种多处理器并行处理器的实现方法,并给出了在快速付里叶变换中
【摘 要】桥梁的检测是保证桥梁正常使用、进行维修加固的重要依据。桥梁检测的目的在于随时掌握桥梁的技术状况和安全状况。本文对公路桥梁桩基无损检测方法工作原理及及技术应用谈一些看法。  【关键词】桥梁 桩基 无损检测 应用  一、红外成像法  自然界中任何高于绝对零度(-273℃)的物体都是红外线的辐射源,它们都向外界不断地辐射出红外线。红外线是介于可见光与微波之间的电磁波,其波长为0.76-1000
互联网时代进入了云计算阶段加之智能移动设备的推广普及,人们无时无刻享受着云带来生活与工作上的便捷与高效。但在享用科技成果的同时,我们也受到了来自大数据对隐私的威胁。本文重点探讨云计算时代诞生后对个人用户信息的变化以及从社会及技术层面尝试探讨如何解决其带来的负面影响。
介绍高压三相异步电机试验系统的设计,包括高压配电部分以及电机试验回路的设计,运用西门子S7-PL系列,通过上位机对电机进行实时控制与数据采集,有效提高了高压电机的试验精
针对web网站远程渗透问题,本文简要介绍了SQL注入形成原因、攻击原理和攻击过程,重点阐述了SQL注入在开发阶段、测试阶段、产品化阶段的防御措施,将这些措施应用于网站开发中,增强了网站防御效果,提高了网站安全性。
目的 探讨调节性T细胞和Th17细胞在干扰素-γ(IFN-γ)联合白消安诱导的新型小鼠重型再生障碍性贫血(AA)模型中的变化,从免疫学水平上论证该模型合理性.方法 应用IFN-γ腹腔注射联合白消安灌胃诱导建立BALB/c小鼠重型AA模型(联合组),以白消安组、IFN-γ组和正常组为对照,分别收集各组小鼠的外周血和脾脏中的单个核细胞,采用流式细胞术检测各组小鼠外周血和脾脏中CD4+CD25+FOXP
目的 研究新疆哈萨克族人β2肾上腺素能受体(β2-AR)基因+491C/T多态性与原发性高血压(EH)的关系,旨在从分子水平探讨哈萨克族人EH易感机制.方法 采用人群为基础的病例-对照研究方法,选择507例30~60岁哈萨克族人(289例EH者与218例血压正常者)为研究对象,酚/氯仿法提取外周血白细胞基因组DNA,应用PCR-RFLP技术,检测+491C/T基因型,并观察各基因型和等位基因频率在
文章深入地研究了基于Java的代码组件重用技术JavaBeans。首先系统地总结了JavaBeans中代码组件Bean的特性,然后简要地描述了JavaBeans的代码组件模型,最后详细地介绍了如何重