欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 计算机通信网络安全浅论

计算机通信网络安全浅论

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:随着计算机网络技术的飞速发展,计算机的通信网络与人们的日常生活联系越发紧密,由此产生的计算机网络的通信安全问题也受到越来越多人的关注。在计算机网络宽带化、IP化及智能化的演变过程中,计算机网络的规模不断扩大,其结构也日趋繁复,所面临的安全威胁也越来越多,而这些威胁将直接危害人们的切身利益。通过对计算机的通信网络安全概念及现状的描述,采取进一步防护措施。

关键词:计算机通信;网络安全;通信网络
  目前,不论是电子银行、电子商务、企业现代化的管理、政府学校的日常办公等,无不需要计算机的通信网络辅助进行,其涉及人们日常生活的方方面面。但是由于计算机网络本身的交互性、分散性和开放性等特性,使计算机的通信网络易遭受电脑黑客的攻击及计算机病毒的感染,故必须采取一些方法来保证计算机的通信网络安全。
  1.计算机通信网路的安全概念
  通常来说,我们所说计算机通信的网络安全,即指根据不同的网路特性所采取的相应防护措施及安全技术,来防止所有计算机的通信网络中操作系统、数据、硬件和应用软件的破坏及防止非特权的用户对特有服务的窃取。总的来说,就是通过各类安全技术的措施的运用,来防止计算机的通信网络遭受人为或者自然的破坏,以确保网络能够安全有序的运行。根据计算机网络运行环节的不同,计算机的网络安全可分为用户识别的安全、数据传输的安全及设备安全等方面。
  2.计算机通信网络的安全现状和威胁
  随着计算机网络通信的普及应用,其所承担的社会基础的设施功能建设越来越多,所隐藏和面临的安全风险也逐渐升级,越发的严重。CNCERT/CC,即国家关于计算机通信网络安全应急的技术处理协调中心,通过分布式的密网所捕获的新漏洞攻击的恶意代码平均每天多达96次,其中一天中捕获最多时,数量为3069次。此外,计算机的通信网络安全还遭受到计算机的犯罪(黑客等)、计算机的病毒、网络的木马程序等因素威胁。
  总体来说,计算机的通信网络主要的安全威胁还是来自于拒绝服务的攻击、计算机的病毒及黑客攻击三个方面,其中又以黑客对计算机安全网络的攻击尤其严重。黑客对计算机通信网络的攻击早在计算机主机终端的时代就已出现,随着计算机网络通信的发展,现代黑客对计算机攻击由对以系统为主的攻击转化为以网络为主的攻击模式。黑客通过网络的侦听来获取网络用户的使用密码及账号、对密钥的分配过程进行监听、攻击密钥的管理服务器,来得到认证码和密钥,从来获得网络用户的合法使用资格。利用UNIX的操作系统所提供守护进程
  缺省的账号来进行攻击、利用FTP,使用匿名用户的访问方式进行攻击、利用NFS进行攻击等数以百计的黑客攻击手段。
  3.计算机通信的网络安全解决措施
  3.1计算机通信网络物理层保护
  计算机网络物理层电磁的泄露对于计算机网络的信息安全存在着巨大的隐患,故应对计算机物理层信息网络的传输回路采取有效保护,主要采取的措施有:对传输所使用的电缆加以金属的屏蔽,有必要的话应将其埋在地下;传输时所使用的线路应尽可能的远离各较强的辐射源,防止数据由于干扰产生的出错现象;防止调制解调器与监控的集中器的外连;对线路进行定期的检查,防止搭线的接听、破坏和外连现象;采取端口的保护,应用专业的保护设备对远程的终端端口进行安全保护;采用较安全的网络协议,确保网络在运行过程中不会由于局部破坏而产生瘫痪。
  3.2计算机通信网络的密码保护
  计算机网络安全的密码保护,主要由密文、密钥、明文和算法构成,其中心思想即为信息的伪装。密码保护中,密钥的管理是一个尤其重要的问题,这属于全面综合性技术,主要包含产生、检验、分配、传递、保存、使用、消钥的全过程。通过来说密码有3中基本的类型,分别为乘积密码、代替密码和移位密码。乘积密码,是运用混合代替的方法使明码转化为难以被破解的密码;代替密码,是运用其他的代码或者数字字符来取代明码的字符,最后所获得的密码;移位密码,是通过对明码中字符及代码相对位置的改变来获得密码。通常实际使用的密码,都是将3中密码进行组合变换产生。
  3.3计算机通信网络的入侵检测保护
  计算机网络安全的入侵检测保护,又称为IDS,主要是对网络入侵行为的识别,并迅速作出反应,进行报警或者采取各种安全的措施加以抵御,它是计算机网络中一种十分有效安全的技术。计算机的通信网络目前大都采用TCP/IP的协议,其具有单一性,入侵的各类行为模式均会参照一定的规律进行。通信网络的入侵检测技术就是针对一般通信的网络协议,来设计基于节点入侵检测的系统等,对入侵行为进行解释、过滤、判断和分析。
  4.结语
  计算机通信的网络安全问题的解决,是一个繁复艰巨的任务,需要理论研究与试验环境的结合进行。但不论有多大的困难,我们都应迎难而上,积极防范,时刻关注,切实做好计算机通信的网络安全。
参考文献:
[1] 杜江,王天平,罗文龙. 基于主机的网络防火墙技术及其实现方法[J]. 重庆邮电学院学报(自然科学版), 2002,(03) .
[2] 苏姗娜. 浅谈计算机网络安全[J]. 电大理工, 2008,(01) .
[3] 陈朝阳. 新型软件防火墙的设计与实现[D]. 浙江大学, 2002 .
[4] 刘勇,香丽芸. 基于网络异常流量判断DoS/DDoS攻击的检测算法[J]. 吉林大学学报(信息科学版), 2008,(03) .
[5] 师云秋,王锡钢. 网上办公系统的安全防范技术[J]. 鞍山师范学院学报, 2004,(06) . 本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/225447.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学