网络安全计算机通信技术防护探究

来源 :软件·教学 | 被引量 : 0次 | 上传用户:perfew
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】 在计算机网络信息通信安全不仅包括计算机内信息存储的安全性,还包括信息传输过程的安全性、网络结点处的安全和通信链路上的安全。信息技术的进步为通信网络带来了发展的同时也带来了安全隐患,本文探讨了目前计算机通信网络中的安全问题,并提出了相关的防护策略。
  【关键词】 信息技术 计算机通信 网络安全 防护策略
  随着互联网技术的不断发展,信息化的进程也不断深入,现代企业信息化也逐步走向网络化,大部分的网络资源也慢慢的转化成共享资源。然而,计算机通信网络安全的问题也慢慢突显出来了,特别是信息的保密、安全以及可靠性。因此,该如何保证通信网络的保密和安全问题,对计算机通信网络以后的发展非常的重要。
  一、计算机通信网络安全的影响因素
  计算机科学、信息安全技术、网络技术、密码技术、通信技术以及应用数学、信息论、数论等学科都属于计算机通信网络安全。它的主要职责是保护网络系统的软件、硬件和系统中的数据,让它不受到偶然或者恶意的破环、泄漏及篡改,最终保证系统能够持续正常可靠的运作,让网络服务不被中断。
  1、安全的客观影响因素。通信网的广泛联结特性给网络攻击提供了条件,政府部门文件内需保密的军事、政治信息的交流传输都是依靠普通通信线路来交换传输的,虽然也有一些防护技术和措施,但还是会被窃取。计算机系统和它的通信网络本来就容易受损的特性导致它难免不会被攻击。现在一般的软件操作系统和其他的各种补丁相继出现并不是为了证明它越来越安全,而是为了说明操作系统的安全隐患在不断的发生变化。系统受到了计算机病毒的传播攻击,系统上的数据被篡改或是销毁掉了,使系统造成部分或者全部崩溃。除此之外,现在的通信网络系统使用的都是一些商用软件或者是在它原有的基础上稍微做些改进的软件,商用软件的源代码和源程序都是半公开或是全部公开的,因此这些软件有了些普遍产生的安全问题。
  2、网络安全的主观原因。首先,计算机系统管理员安全意识的缺乏。计算机网络系统管理员其本身缺乏安全意识,在操作中有技术不够熟练、违反了安全保密规定及操作没有按照规程的问题。例如:长期且重复使用同一种密钥、密件明发等现象不规范操作造成密码被破解;下发口令及密码后不能够及时回收过期的口令与密码,使得旧密码口令也能够正常的进入网络系统,导致了系统管理上的漏洞和混乱。网络管理在使用过程中往往存在只为了追求效益和便捷而忽略了安全和保密的现象。
  其次,软硬件设计存在的漏洞造成了安全隐患。为了方便用户的使用开发以及资源共享、远程管理等,网络软硬件在设计时总会留下一些所谓的“后门”或者“窗口”,有的是利用TCP/IP或UDP协议(即网络通信协议)所允许的网络端口进入网络系统,再由通道进入用户的终端或服务器等设备。然而软件很容易留下安全隐患,因为在设计过程中肯定会存在一些不完善的地方或者漏洞。因此在使用通信网络的时候,提高安全级别的鉴定和防护措施是非常有必要的,要时刻防范攻击者利用这些软硬件上的漏洞入侵网络系统,破坏窃取通信信息。
  最后,信息传输通道上的安全隐患。在信息传输的过程中,信息在信道上是会向外产生电磁辐射的,利用专门的接收设备并可收到这些信息,因此必须考虑到信道传输上电磁辐射的屏蔽措施。而就目前的情况来看,计算机通信网的建设和管理上存在着一些严重的问题,比如说计划性不够强、审批程序松懈、建设质量不好、维护管理不够到位、网络效率低以及一些人为的干扰因素等。综上所述,网络安全是我们应该高度重视的问题。
  二、计算机通信网络的防护措施
  1、提高通信网络安全的对策。要充分认识到计算机通信网安全的重要性。在通信网顶层设计及其管理中都需要把网络安全放在首要位置。现代的网络安全概念已经扩展到了网络管理、网络系统、数据对象、通道控制数据分析、网上信息等,追求信息、系统、联通和数据通道的完整性、保密性、可用性。
  强化网络安全教育。进行网络安全研究,加强技术交流研究,掌握新的网络技术,确保在高层次上占有一定的主动性。
  强化内部人员管理。网络安全管理的关键是基层人员,人员不行,就算有再好的安全技术和管理模式也是没有用的。因此要加大保留网络管理的人才,加强各部门之间的合作以及网络技术人员的培训,让他们有丰富的知识和一定的经验,以达到最有效的网络防护。
  网络建立及使用要进过严格的审批手续。用户在网络内增设终端等设备以及通信网的各种状态改变都必须要经过网络部门的批准后才能够建立,确立密码加密技术在网络安全防护中应该占有主导地位。
  2、提高通信网络安全的措施。身份信息鉴别。如果对方不是本人,连接就会被终止或是部分地址被屏蔽,最终达到网络分级机制的目的,这是利用用户的口令及密码的方式来达到网络权限分级,以此来鉴别身份信息的真假以及访问地址限制,网络授权。指的是用控制访问的方法阻止非授权用户使用网络,利用网络管理的方式向终端用户发放访问通行证。
  数据的保护。数据的加密是利用UDP的四层协议或TCP/IP的后六层协议来进行的,对加密后的数据包发送指向性,确保整个流程的保密性,最终达到密码几乎不可能被破解的效果。
  发放和接收确认。这种方式相当于电子签名的方式,避免了不承认发送过或接受过数据而引起的矛盾。
  确保数据的完整性。通过数据检查核对来实现数据的完整性,检查数据核对有两种方式,一种是发送接收的同时进行检查核对,这种方法耗时且占用大量网络资源,另一种是接收完再进行检查核对,这种方式就避免了前者的缺点,而且还能减少数据包发送错误的问题。
  业务流分析保护。屏蔽各种业务流出现信息信源和信息长度等问题。清理大量垃圾信息出现造成的信息堵塞,同时也能够避免网络业务流中用户的信息被恶意网络终端窃取。
  3、通信网络安全相关性技术提高。鉴别技术。通常利用鉴别技术来证实信息在进行交换时的有效性,真实性以及合法性,一般有身份鉴别、报文鉴别和数字签名三类。
  密码技术。由密钥、明文、密文和算法构成密码。密匙技术一种综合性的技术,涉及到密钥的产生、检查、传递、分配、使用、保存以及消钥的整个过程,是一个非常重要的问题
  防火墙技术。防火墙相当于一道设置在被保护网络与外界间的屏障,通过限制更改和鉴别想要跨越防火墙的数据流,起到网络安全保护的作用。一般有数据包过滤技术、代理技术以及应用网关这三类内容。
  控制访问技术。它是安全机制的核心,主要作用是确定用户的访问权限,防止一些不法用户使用网络系统。主要内容有有关机制策略模型的基本理论及其实现方法。
其他文献
经过相关资料进行改造合成氟鼠酮原药,以3-(4-羟苯基)-1,2,3,4--四氢-1-萘满酮为起始原料经3步反应,总收率70.6%.氟鼠酮原药制成0.005%毒饵15天死亡率100%.
爸爸带我去钓鱼。到达目的地后,爸爸拿出折叠军用铲,在草地上挑了块潮湿的地儿挖了起来。不一会儿,爸爸就挖出了几条棕色的小蚯蚓。爸爸把小蚯蚓放进一个盒子里,把它们当鱼饵,开始
机械制造及自动化专业是一个传统的工科专业,任何一门专业都是在不断进步发展之中,机械设计制造专业也在不断的面临一系列问题的基础上也面临着一系列严峻的挑战。专业的改变需
【摘 要】 “阅读是学生的个性化行为,应引导学生钻研文本,在主动积极的思维和情感活动中,加深理解和体验,有所感悟和思考,受到情感熏陶,获得思想启迪,享受审美乐趣”可见,阅读在培养学生的语文能力和情感等方面起着积极地作用,其中朗读更具独特的魅力。朗读是小学语文教学中的一项重要任务,有感情地朗读课文有助于加深学生对课文的理解,使其受到情感的熏陶,从而达到美感、乐感、语感、情感的和谐统一。语文新课程中提
猪水肿病是仔猪致死性很高的传染病,是由某些血清型的溶血性大肠杆菌引起的一种急性、散发性疾病。农村广大养猪户往往在仔猪突然死亡或在发病后期才到兽医站就诊。该病用抗生
爷爷有一个菜园。菜园里不仅有黄瓜、豌豆、洋葱、土豆等蔬菜,还有蟋蟀、蚯蚓、蚂蚱等可爱的小动物。菜园离爷爷家只有一百多米,爷爷每天都会到菜园里,像慈父呵护子女那样,细
<正> 研究目的:课程被称为人才培养的蓝图、载体和中介,课程问题引起社会的广泛关注和人们的高度重视,课程改革不断深化,课程研究方兴未艾。随着比较体育学的蓬勃发展,我国对
会议
只听三号小牛皮彭冠棋惊恐万分地吹道:清晨的阳光像金子一样洒在森林里,森林女王召集动物们到草坪上开会了。森林女王站在一块大石头上,大声地宣布:“最近,森林里许多动物总
2008年4月12日,牡丹江市疾病预防控制中心(以下简称中心)启动了“牡丹江市农村饮水安全工程卫生监测项目(以下简称项目)”。按项目要求选取了兴隆镇的迎门山村、小团村、西村下屯
文章认为,毛泽东文化观的核心内涵是人民当家作主,是劳动人民创造了文化,文化是人民群众的文化,中国的文化形象应当是“主权在民”,文化要服务于人民,文化要成为动员人民,团