浅谈计算机互联网与通信网络建设的安全性

来源 :消费电子 | 被引量 : 0次 | 上传用户:fyzqi210
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:在互联网技术高速发展的今天,通信网络技术也如雨后春笋版逐渐的健全。为了不断满足客户的需要,就要求互联网与通信的安全保障要做科学合理布局。本文从现代网络技术与通信建设的实际情况对其安全性进行了分析,其在社会中的重要作用要求我们要对出现的问题采取安全的保护工作。
  关键词:互联网;通信网络;安全;分析;建议
  中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0132-01
  一、引言
  通信技术与互联网技术是一种新兴的快速发展的技术,在社会上得到了广泛的推广与应用。互联网的开放、便捷的特性给人们的工作和生活带来了很大了便利,随着通信技术的普及,通信网络的日益完善,我国人民和世界的联系更加紧密了。21世纪是信息时代,人们已经离不开网络环境,网络环境下人们的生活节奏变得不同,生活水平得到了很大的提高。一旦计算机网络与通信的安全性失去保障,将对人们的生产和生活带来不可估量的损失,所以新的时期需要网络工程师等相关工作者做好保障工作,做好计算机网络的维护运作,防止网络受到外界环境的破坏干扰。同时对通信设备的建设与管理也要科学规划。
  二、互联网与通信网络建设安全性分析
  在互联网与通信网建设和管理上,很多设计的计划不科学合理。出现松懈的审批,没有一个统一标准,质量较低,网络维护运用能力不高,网络效率较低,人为干扰因素等一系列问题。因此,我们要认真对待网络安全问题。针对计算机网络开放性特点,加强网络管理人员的安全意识和提高维护安全技术水平,坚决杜绝各类安全隐患。少部分网络维护人员安全意识淡薄,操作技术不熟练、不规范,违反安全保密规定和操作规程,例如,明密界限混淆,密件明发,长期重复使用一种密钥等,这会导致密码破译;网管维护中下发口令及密钥后没有及时收回,会导致口令和密钥到期后仍能通过其进入网络系统,会造成系统泄密,系统管理混乱等。
  在网络维护和使用中,为防止上述情况的发生,要加强网络管理人员的安全保密意识。及时排除软硬件设施存在的安全漏洞和隐患。在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞,为了规范网络管理,部分软硬件系统在设计时留有远程终端的登录控制通道。传输信道要设有相应的电磁屏蔽措施,使得某些不法分子利用专门设备接收窃取机密信息那么在信息时,传输过程中将会向外产生电磁辐射。
  三、提高互联网与通信网络安全维护措施及技术
  当前通互联网与通信网络发挥出越来越重要的作用,成为了社会发展和生活中必不可少的一部分,我们必须采用有效的措施。把网络风险降到最低限度。于是,保护互联『煳与通信网络中的硬件、软件、及其数据不受偶然性自然灾害或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为互联网与通信网络安全的主要内容。
  防止一些不法份子非法入侵的监测、防伪、审查和追踪,通过互联网和通信线路的建立到信息传输我们可以运用多种防卫措施,例如:运用“身份鉴别”,可以通过用户口令和密码鉴别方式达到网络系统权限分级,在连接过程中权限受限用户就会被终止或是部分访问地址被屏蔽,以此达到网络分级机制的效果;“网络授权”通过向用户终端发放访问许可证书,以防止非授权用户非法访问网络和网络资源;“数据保护”通过利用数据加密后的数据包发送与访问的指向性,既是被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得难于破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”。一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”能阻止垃圾信息大量出现,以造成的拥塞,同时也能使恶意攻击的网络终端无法从网络业务流的分析中获得有关用户的信息。
  这些安全方法的提出固然重要,然而更重要的是技术的支持,这样才能体现出网络技术安全的保障能力,以下介绍几种安全技术保障方法及其适用范围:1.防火墙技术的运用;这是网络连接时最直接也是最有效的安全防护技术,主要是对计算机连入网络时对接收的信息进行有效控制。2.人侵检测的应用。在计算机安装防火墙后,计算机还可能搜到病毒的内部入侵,通过IDS(即入侵检测系统)可以有效的防止计算机受到内外的攻击,提高了计算机的安全系数。3.对网络进行加密,通过网络加密技术可以有效保护计算机中的重要信息,外部窃取不到。4)建立虚拟的内部专用网,通过因特网有效的建立一个内部的安全连接,这样可以很好的避免外部的入侵。5)对漏洞定期的扫描修复,计算机由于其自身的迅速发展更新,在安装新的软件时经常出现系统的漏洞,这时需要定期的对漏洞扫描,采取修复措施。
  四、结束语
  改革开放特别最近十几年来,我国计算机技术与通信网络技术发展水平得到了世界各国的称赞。随着一些基础网络的逐渐健全,我国的网络覆盖群以覆盖我国90%以上的地区,固定电话的用户在不断发展的同时,移动电话用户已经普及到大部分人群,人民的生活已经离不开计算机网络与现代通信技术。但是,随着计算机技术与网络通信技术快速发展的同时,一些网络安全技术问题也逐渐显现出来,这十分不利于社会的发展与人们的正常生活。所以,针对针对互联网出现的安全问题我们需要采取应对策略,坚持科学发展观,与时俱进,保障计算机网络与通信的正常运作。
  参考文献:
  [1]李江秀.网络环境中计算机常见病毒及防范措施[J].民营科技,2011,9
  [2]刘欣,王小强,朱培栋.互联网域间路由系统安全态势评估[J].计算机研究与发展,2009,10
  [3]赵婧如,王宣政.互联网安全与计算机系统安全标准研究[J].现代电子技术,2006,17
  [4]魏念忠,白学明.计算机技能考试中的安全问题及应对策略[J].科技信息,2008,20
  [5]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,4
其他文献
甲状腺微小癌的术前早期诊断对治疗和预后具有重要意义,影像学检查在临床上应用普遍,特别是超声是诊断甲状腺微小癌的重要依据,现就甲状腺微小癌的影像学检查现状及进展做一
集装箱号自动识别系统在海关物流领域中具有重要意义。本论文在分析集装箱原始图像的基础上,综合运用多种手段去除集装箱图像的非干扰信息,将预处理后的图像进行边缘提取,运用数
高速线材轧机在生产过程中需对张力条件进行必要的控制,以便在执行生产时减少堆钢事故的出现,并尽可能的缩减产生头尾耳子缺陷的实际问题。从各种类型高速线材轧机的生产过程
目的:探讨Leep刀手术治疗宫颈上皮内瘤变患者围术期护理方法。方法:自2007年3月-2010年10月,对150例宫颈上皮内瘤变患者行Leep刀手术,术前给予心理护理与术前准备、术中及术后
随着电力系统的进一步深化改革,电厂机组的优化运行,提高电厂市场竞争力,成为了当前火力发电厂最关心的热门话题。近年来,信息化的不断更新换代,智能信息技术在电厂正常运行
目的:观察对乳腺癌术后化疗PICC置管实施安全管理的效果。方法:采用阶段对照研究,常规组69例按照传统方法进行导管维护,改进组68例实施安全管理措施进行导管维护。拔管前评价患
目的:探讨在宫颈癌筛查中阴道镜检查和即查即治的临床价值。方法:回顾性分析2007年3月至2009年3月在陕西省妇科普查工作中通过阴道镜检查及LEEP刀对宫颈疾病进行即查即治的临床