计算机通信网络安全

2024-09-03

计算机通信网络安全(共12篇)

计算机通信网络安全 篇1

1 计算机通信网络安全的基本内涵和重要意义

1.1 计算机通信网络安全的基本内涵

计算机网络通信安全是指通过运用网络管理措施和网络技术方法, 确保数据的完整性、保密性、可使用性。包括两个方面的内容, 一是物理安全, 物理安全是指计算机通信网络的硬件设施、设备受到保护, 免于遭到破环。二是逻辑安全, 逻辑安全是指存储在计算机磁盘里的信息的完整性、保密性、可使用性, 这些信息不仅包括用户私人信息、资料, 还包括网络运营商为用户提供的各项服务, 因此必须从计算机通信网络的各个方面着手, 采取对应的安全措施, 构建一个全面的、完善的网络安全系统。

1.2 计算机通信网络安全的重要意义

随着计算机网络技术的不断发展, 计算机日益成为我们日常生活工作和生产活动不可分割的重要组成部分, 由于这种密切联系的不断加深, 确保计算机通信网络安全是现实的需要。计算机网络安全不仅关系到人们生活质量与安全, 也关系到企业能否顺利有效地生产运营, 更影响到国家利益与国家安全。因此, 加强对计算机通信安全防护措施是保护人民群众和国家利益、促进国民经济健康稳定持续发展的有力保证。

2 当前计算机通信网络存在的安全隐患

当前网络安全问题值得我们注意、值得我们探讨研究并采取有效措施解决。近年来, 网络安全防范技术得到一定程度的提高, 诸如研发应用防火墙、代理服务器、侵袭探测器等技术来加强防范, 但是黑客恶意攻击并不因此而止步, 反而道高一尺魔高一丈, 数据的盗窃、黑客的恶意攻击、计算机病毒的肆意蔓延、用户信息的泄漏等依然是根深蒂固、亟待解决的问题。当前计算机通信网络安全问题主要分为两类, 一类是由计算机内部系统引起的, 另一类则是由一些不当的认为因素引起的。

2.1 由计算机本身系统因素引起的安全隐患

首先, 计算机通信网络具有开放性与广泛性的特点, 网络连接的范围非常宽广, 面向广大群众开放, 复杂错综的网络系统一定程度增大了数据信息保存与传递的保密性与完整性的难度。其次, 计算机软件极易不定时存在一些漏洞, 这些软件漏洞是因为在软件设计中由于考虑不周全造成的, 倘若没能有效地及时修补, 这些漏洞一旦被黑客等不法分子利用, 那么该计算机就会很容易遭到袭击。再次, 快速发展的计算机病毒、木马破环计算机功能。计算机通信网络速度提高给人们带来福音的同时也为计算机病毒、木马的快速发展提供良好的生存条件, 计算机病毒、木马具有强大的自我复制的性能, 潜入计算机程序破环计算机执行命令、指示的程序代码, 使之出现瘫痪, 无法正常工作的现象。

2.2 由人为因数引起的安全隐患

人为因素包含两个方面的内容, 一是用户缺乏通信网络安全防范意识, 导致一些可以避免的人为失误。二是人为的恶意攻击, 冒充真正用户恶意窃取、篡改、破环个人或企业运营服务信息资料。前者主要是指计算机操作人员的安全防范意识不够, 出现一些低级是失误, 比如为了方便记忆和使用把软件密码设置得过于简单, 或者直接把密码情愿地告知陌生人, 也有一些操作人员的安全设置方法不够规范, 这些导致了不可忽视的安全隐患, 为黑客等不法分子进行恶意攻击与窃取、篡改、破环用户信息等相关数据提供了便利。有些操作者只为享受计算机网络技术带来的好处与乐趣, 不管网站是否合法, 都毫无顾忌地访问, 这极易造成个人用户信息泄漏的后果。后者人为的恶意攻击对计算机通信网络安全的危害性更大, 人为的恶意攻击又包括主动攻击和被动攻击两个方面, 主动攻击是恶意破环数据信息的完整性和有效性, 被动攻击则是在不影响计算机正常稳定运行的情况下, 窃取捕获用户个人私密信息, 导致数据信息的外漏, 这也极大影响了计算机网络安全。

3 加强计算机通信网络安全防范的有效措施

3.1 提高计算机通信网络安全技术

提高网络安全技术是加强通信网络安全关键、有效的措施。我们从以下四个方面的内容来提高网络安全技术, 第一, 提高加密技术, 通过设置一些不对称的密码比如数字与英文字母组合、字母大小写并用等方式来提高伪装密码技术。第二, 加强防火墙的设置, 防火墙技术主要是通过数据的过滤和应用网关技术来识别外来数据信息, 从而保证网络安全。第三, 完善通信网络的内部协议, 通信网络内部协议主要通过加强对外来数据信息的认证来提高加密技术, 进而实现计算机网络安全。第四, 提高网络病毒的入侵检测技术, 一旦恶意的计算机病毒、木马入侵, 计算机内部系统就会发出警告, 及时提醒操作人员采取应急措施剔除计算机病毒。

3.2 提高计算机通信网络系统的自身性能

计算机网络安全隐患的一个重要影响因素是计算机通信网络系统自身的缺陷, 因此加强网络系统自身性能是非常必要的甚至是必不可少的, 要提高系统对数据信息的保密水平, 设计通信协议的安全等级鉴别, 达到减少漏洞、遏制病毒侵袭的目的。

3.3 强化计算机网络安全教育

计算机网络安全教育不仅针对内部计算机工作人员而且针对广大使用计算机网络的群众, 不仅要提高他们网络安全防范意识, 而且要提高他们对计算机网络安全技术的运用熟练程度。

4 结语

总之, 计算机是人们娱乐身心、学习沟通的重要工具, 计算机网络安全问题影响到人们日常的生活水平, 对于企业而言, 计算机网络安全问题则影响到生产效率的保证, 至于国家层面, 计算机安全问题关系到国家政治、经济、军事机密安全问题, 因此, 要提高计算机通信网络安全技术、提高计算机系统自身性能与增强用户安全防护意识, 来保证计算机网络运行的安全。

参考文献

[1]周钧.计算机通信网络安全与防护[J].中小企业管理与科技, 2013, (12) :257.

[2]张文卿.计算机通信网络安全与防护策略分析[J].硅谷, 2014, (21) :204-204, 199.

[3]周海燕.浅谈计算机网络安全与防护对策[J].计算机光盘软件与应用, 2014, (19) :200-200, 202.

计算机通信网络安全 篇2

随着互联网技术的不断发展,信息化的进程也不断深入,现代企业信息化也逐步走向网络化,大部分的网络资源也慢慢的转化成共享资源。然而,计算机通信网络安全的问题也慢慢突显出来了,特别是信息的保密、安全以及可靠性。因此,该如何保证通信网络的保密和安全问题,对计算机通信网络以后的发展非常的重要。

一、计算机通信网络安全的影响因素

计算机科学、信息安全技术、网络技术、密码技术、通信技术以及应用数学、信息论、数论等学科都属于计算机通信网络安全。它的主要职责是保护网络系统的软件、硬件和系统中的数据,让它不受到偶然或者恶意的破环、泄漏及篡改,最终保证系统能够持续正常可靠的运作,让网络服务不被中断。

1、安全的客观影响因素。通信网的广泛联结特性给网络攻击提供了条件,政府部门文件内需保密的军事、政治信息的交流传输都是依靠普通通信线路来交换传输的,虽然也有一些防护技术和措施,但还是会被窃取。计算机系统和它的通信网络本来就容易受损的特性导致它难免不会被攻击。现在一般的软件操作系统和其他的各种补丁相继出现并不是为了证明它越来越安全,而是为了说明操作系统的安全隐患在不断的发生变化。系统受到了计算机病毒的传播攻击,系统上的数据被篡改或是销毁掉了,使系统造成部分或者全部崩溃。除此之外,现在的通信网络系统使用的都是一些商用软件或者是在它原有的基础上稍微做些改进的软件,商用软件的源代码和源程序都是半公开或是全部公开的,因此这些软件有了些普遍产生的安全问题。

2、网络安全的主观原因。首先,计算机系统管理员安全意识的缺乏。计算机网络系统管理员其本身缺乏安全意识,在操作中有技术不够熟练、违反了安全保密规定及操作没有按照规程的问题。例如:长期且重复使用同一种密钥、密件明发等现象不规范操作造成密码被破解;下发口令及密码后不能够及时回收过期的.口令与密码,使得旧密码口令也能够正常的进入网络系统,导致了系统管理上的漏洞和混乱。网络管理在使用过程中往往存在只为了追求效益和便捷而忽略了安全和保密的现象。

其次,软硬件设计存在的漏洞造成了安全隐患。为了方便用户的使用开发以及资源共享、远程管理等,网络软硬件在设计时总会留下一些所谓的“后门”或者“窗口”,有的是利用TCP/IP或UDP协议(即网络通信协议)所允许的网络端口进入网络系统,再由通道进入用户的终端或服务器等设备。然而软件很容易留下安全隐患,因为在设计过程中肯定会存在一些不完善的地方或者漏洞。因此在使用通信网络的时候,提高安全级别的鉴定和防护措施是非常有必要的,要时刻防范攻击者利用这些软硬件上的漏洞入侵网络系统,破坏窃取通信信息。

最后,信息传输通道上的安全隐患。在信息传输的过程中,信息在信道上是会向外产生电磁辐射的,利用专门的接收设备并可收到这些信息,因此必须考虑到信道传输上电磁辐射的屏蔽措施。而就目前的情况来看,计算机通信网的建设和管理上存在着一些严重的问题,比如说计划性不够强、审批程序松懈、建设质量不好、维护管理不够到位、网络效率低以及一些人为的干扰因素等。综上所述,网络安全是我们应该高度重视的问题。

二、计算机通信网络的防护措施

1、提高通信网络安全的对策。要充分认识到计算机通信网安全的重要性。在通信网顶层设计及其管理中都需要把网络安全放在首要位置。现代的网络安全概念已经扩展到了网络管理、网络系统、数据对象、通道控制数据分析、网上信息等,追求信息、系统、联通和数据通道的完整性、保密性、可用性。

强化网络安全教育。进行网络安全研究,加强技术交流研究,掌握新的网络技术,确保在高层次上占有一定的主动性。

强化内部人员管理。网络安全管理的关键是基层人员,人员不行,就算有再好的安全技术和管理模式也是没有用的。因此要加大保留网络管理的人才,加强各部门之间的合作以及网络技术人员的培训,让他们有丰富的知识和一定的经验,以达到最有效的网络防护。

网络建立及使用要进过严格的审批手续。用户在网络内增设终端等设备以及通信网的各种状态改变都必须要经过网络部门的批准后才能够建立,确立密码加密技术在网络安全防护中应该占有主导地位。

2、提高通信网络安全的措施。身份信息鉴别。如果对方不是本人,连接就会被终止或是部分地址被屏蔽,最终达到网络分级机制的目的,这是利用用户的口令及密码的方式来达到网络权限分级,以此来鉴别身份信息的真假以及访问地址限制,网络授权。指的是用控制访问的方法阻止非授权用户使用网络,利用网络管理的方式向终端用户发放访问通行证。

数据的保护。数据的加密是利用UDP的四层协议或TCP/IP的后六层协议来进行的,对加密后的数据包发送指向性,确保整个流程的保密性,最终达到密码几乎不可能被破解的效果。

发放和接收确认。这种方式相当于电子签名的方式,避免了不承认发送过或接受过数据而引起的矛盾。

确保数据的完整性。通过数据检查核对来实现数据的完整性,检查数据核对有两种方式,一种是发送接收的同时进行检查核对,这种方法耗时且占用大量网络资源,另一种是接收完再进行检查核对,这种方式就避免了前者的缺点,而且还能减少数据包发送错误的问题。

业务流分析保护。屏蔽各种业务流出现信息信源和信息长度等问题。清理大量垃圾信息出现造成的信息堵塞,同时也能够避免网络业务流中用户的信息被恶意网络终端窃取。

3、通信网络安全相关性技术提高。鉴别技术。通常利用鉴别技术来证实信息在进行交换时的有效性,真实性以及合法性,一般有身份鉴别、报文鉴别和数字签名三类。

密码技术。由密钥、明文、密文和算法构成密码。密匙技术一种综合性的技术,涉及到密钥的产生、检查、传递、分配、使用、保存以及消钥的整个过程,是一个非常重要的问题

防火墙技术。防火墙相当于一道设置在被保护网络与外界间的屏障,通过限制更改和鉴别想要跨越防火墙的数据流,起到网络安全保护的作用。一般有数据包过滤技术、代理技术以及应用网关这三类内容。

计算机通信网络安全与防护策略 篇3

关键词 计算机通信 网络安全 防护策略 合理建议

中图分类号:TP3 文献标识码:A

0前言

由于信息时代的来临,网络在社会生活当中的比重不断地增加,这使得网络过程中的安全性也逐渐被关注,计算机通信网络安全成为一个热门的话题。但随着社会信息化的不断进步,计算机通信网络也受到重大的威胁。

1计算机通信网络存在的安全问题

1.1防范体系不完整

随着计算机信息技术的不断发展,网络安全问题也随之产生,在计算机的使用过程当中,网络安全问题的存在是不可避免的。所以,做到防护措施的规范性非常重要,网络的安全问题,主要体现在病毒入侵、恶意攻击和黑客操控。在网络日益普遍化的今天,很多公司与企业,甚至到国家安全体系都与网络通讯技术的安全性有着重要的关系,不能做好计算机通信安全防范措施对国家安全和企业都会带来一定的损失,因此加强计算机通信网络的安全防范至关重要。

1.2管理体制不健全

我國的经济在不断地发展,计算机的应用是推动经济进步的一项重要时代产物。现如今我国的计算机通信系统管理体制不够健全,缺乏相应管理体制的建立。企业和单位不重视网络安全性,只注重经济效益的发展,忽略了推动发展的根本方式就是网络安全。维护系统的相关人员缺乏专业性的知识储备,技术水平达不到相应标准也是因素之一。企业在建立相关内部系统的同时没有考虑到相关技术人员的配比问题,使得计算机维护过程当中达不到安全防范的效果。

1.3技术人员不专业

信息技术的不断发展,使得整个信息市场复杂化。计算机网络技术也成为了一门重要的学科,社会上大量培训学校的涌现,使计算机网络安全技术人员的技术水平参差不齐。技术人员的素质低下,在维护企业系统安全时必然会产生安全漏洞,使整个系统混乱不堪。正式的技术人员又因为忽视企业网络安全的重要性,对工作过程敷衍了事。这些都是威胁计算机通信系统安全的因素。

2计算机通信网络安全的合理化建议

2.1建立完整防范体系

计算机网络安全体系的建立是安全防范过程的重要组成部分,整个企业的网络体系过于庞大,使用单一的方法维护计算机网络安全有着一定的难度。科技时代的来临,想要使企业的系统安全得到保障,就必须运用现代手段,加强现代先进设备的使用率,用以保障网络系统安全,减少企业后期维护所带来的经济损失。相关技术人员应该重视网络安全,建立完善的体系,对进入公司内部系统的计算机进行严格的筛选,并在用户端设立相应的管理密码,做到多重防护。只有这样,企业的计算机网络安全才能得到保障,促进企业的进步和发展,同时,也推动我国经济的发展。

2.2完善网络管理体制

在现代网络技术高速发展的今天,通讯网络管理中的安全问题逐渐被忽略,这也使得网络体制出现漏洞,威胁企业生产效益。企业的相关人员应该重视企业计算机网络安全,提高安全管理意识,加强企业的安全网络系统的建设。如今的网络被企业大量应用,相关的企业数据,企业的机密都被保存在计算机当中。所以网络安全管理者更应该重视企业网络安全,为企业的正常发展做到内部保障。网络管理人员应该多学习借鉴先进的管理经验,了解现时代的安全管理方法,有效地管理网络技术人员对系统安全的正确认知。加强体制建设,建立完善的网络管理平台,吸引大量优秀人才,为企业的发展保驾护航。

2.3提高相关网络安全技术

提高相关网络安全技术是保障整个网络安全体系的重要组成部分。在企业的安全系统当中,加强防护措施,运用现代化手段进行多重防护。对企业内部人员进入内网是设立独立口令,从企业内部保证安全性。外部入侵就要依靠防火墙的应用和访问控制技术的完善,以专业的计算机网络安全知识保证企业的安全性。在安全人员选拔时也应该注意技术人员的自身技术水平和专业素养,建立完善管理制度,提高技术人员的综合素质对企业安全发展有着至关重要的作用。

3结论

计算机网络安全技术的应用,对社会的不断进步有着推动作用。只有做到建立计算机安全防护措施,完善计算机通信安全管理体制,提高相关网络安全技术手段。才能从根本上抑制威胁网络安全的因素滋生,推动社会信息技术的可持续发展。

参考文献

[1] 李建.对通信网络安全与防护的思考[J].信息技术应用,2011.10(15):255-266.

[2] 杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].应用科学,2012.10(11):123-129.

[3] 蒋健.计算机通信网络安全与防护策略[J].科技咨询,2012.12(25):355-359.

[4] 庄宁,孙丽影.计算机通信网络安全与防护策略[J].科技创业家,2011.10(05): 321-322.

计算机通信网络安全维护措施分析 篇4

一、计算机网络通信安全问题

当前计算机网络通信安全方面还存在着较多问题, 这些问题主要是表现在三方面:

一是技术人员自身不够专业。实际工作中计算机网络本身是一门重要学科, 为了有效利用网络就需要一批专业地技术人员。但是从当前实际情况来看, 计算机网络安全技术人员的水平参差不齐。技术人员自身素质不过关是当前比较典型的一个问题。这个问题如果得不到有效解决就会非常容易产生安全漏洞, 整个系统也将会变得混乱不堪。

二是防范体系不完整。在信息技术快速发展的背景下, 网络安全问题也日益突出, 网络安全问题主要是通过病毒入侵、黑客操控以及恶意攻击等形式引发的, 防范体系不健全就会给系统造成严重影响。

三是管理机制不健全。从管理体制方面来看, 当前我国的计算机通信管理机制还不够健全, 在实际工作过程中还存在着诸多问题, 只注重经济效益, 忽视网络安全是比较典型的问题。

二、维护与建议

对于计算机网络通信安全问题, 在平常工作过程中必须要加强维护, 要从计算机网络自身特点出发来采取有效措施。

2.1维护措施

对于计算机通信网络安全的维护主要是从技术方面来探讨有力措施。

从数据传输安全技术方面来看, 今后应该大力发展防火墙安全技术。防火墙是拦截通信网络有害信息的重要工具, 防火墙本身又可以范围内转入型防火墙和转出型防火墙这两种形式。转入型防火墙是安全维护的主要模式, 采用这种类型的防火墙将能够对外来的方位用户进行直接阻隔。加密与数字签名技术。这是一种重要地计算机通信网络数据传输认证方法, 这种方法主要是利用OSI模型里面的传输层、数据链路层以及应用层来进行数据加密。采用这种技术将能够有效降低数据被窃取的可能性。

基于网络的IDS安全系统, IDS指的是入侵检测系统, 在实际工作中入侵检测系统将能够通过对计算机通信网络的运行、传输状态的监测来进行预警。设置入侵检测系统能够有效地防患于未然, 能够避免影响到实际工作效果。今后对于这方面的情况应该引起高度重视。通常情况下在设置入侵检测系统的时候需要根据所处环境、主要方式以及工作目的来选择与攻击源最接近的地方, 从而起到保护作用。通常情况下是要选择那些重点保护网段的局域网交换机上来进行设置。从访问控制安全技术的角度来看, 今后工作中要加强对计算机安全性地审计、做好用户访问口令鉴别、安全问题跟踪、计算机病毒防御、访问权限控制等工作。通过严格控制访问安全从而来有效保证实际工作效果。这样一种方式是在今后工作过程中必须要采用的一种方式, 今后工作中对此应该积极探索这方面的工作。

2.2建议

从体制机制的角度来看, 今后工作过程中应该不断健全完善防范体系, 在实际工作中要充分利用现代手段, 加强先进设备的使用率。通过大量采取先进设备来有效保障网络系统安全, 通过这种措施来有效减少企业后期维护所带来的经济损失。同时还需要建立起完善的体系, 通过该体系来保证安全。

今后还应该不断加强对相关网络安全技术的研究, 相关网络安全技术是保证整个网络安全体系的重要组成部分, 今后工作中要积极采用多种方式来进行维护。要不断完善管理机制。

计算机通信网络安全关系到系统的整体运行情况, 为了保证系统正常运行今后就必须要不断加强这方面的研究。要科学合理地利用防火墙技术、数据加密技术以及入侵检测系统。通过利用这些技术来防止出现安全问题。

参考文献

[1]张子国.保障网络安全内网管理是关键[J].中国统计, 2012 (08)

[2]王振婷.试析计算机通信网络的安全与防范对策[J].信息通信, 2012 (05)

计算机通信网络实验报告册 篇5

计算机通信网络实验报告册

班级2014通信技术1班

姓名赵自谦

学号201412021949

电气信息工程系电子教研室制

2016年9月

四川工程职业技术学院电气信息工程系

目录

实验一网线制作............................................................................................................................2 实验二对等局域网组建................................................................................................................4 实验三

OUTLOOK配置.............................................................................................................5 实验四常用网络命令..................................................................................................................10 实验五FTP实验...........................................................................................................................15

四川工程职业技术学院电气信息工程系

实验一网线制作

一、实验目的

理解直连线和交叉线的应用范围,掌握直连线和交叉线的制作方法。

二、实验属性

验证性试验。

三、实验仪器设备及器材

RJ45卡线钳一把、水晶头、双绞线、测试仪。

四、实验要求

1、预习报告中需解决以下问题:

(1)掌握不同双绞线的不同用途。(2)掌握不同双绞线的线的排列顺序。

2、试验中正确使用仪器设备,独立操作。

3、试验后按规定要求写出实验报告。

五、实验原理

1、双绞线概述

双绞线由两根具有绝缘保护层的铜导线组成。两根线安按照一定的密度相互绞在一起,就可以改变导线的电气特性,从而降低信号的干扰程度。双绞线电缆比较柔软,便于在墙角等不规则地方施工,但信号的衰减比较大。在大多数应用下,双绞线的最大布线长度为100米。双绞线分为两种类型:非屏蔽双绞线和屏蔽双绞线。

2、双绞线连接

双绞线采用的是RJ-45连接器,俗称水晶头。RJ45水晶头由金属片和塑料构成,特别需要注意的是引脚序号,当金属片面对我们的时候从左至右引脚序号是1-8,这序号做网络联线时非常重要,不能搞错。按照双绞线两端线序的不同,我们一般划分两类双绞线:一类两端线序排列一致,称为直连线;另一类是改变线的排列顺序,称为交叉线。线序如下:

直通线:(机器与集线器连)12345678 A端:橙白,橙,绿白,蓝,蓝白,绿,棕白,棕; B端:橙白,橙,绿白,蓝,蓝白,绿,棕白,棕。交叉线:(机器直连、集线器普通端口级联)12345678 A端:橙白,橙,绿白,蓝,蓝白,绿,棕白,棕;

四川工程职业技术学院电气信息工程系

B端:绿白,绿,橙白,蓝,蓝白,橙,棕白,棕。

在进行设备连接时,我们需要正确的选择线缆。我们将设备的RJ45接口分为MDI和MDIX两类。当同种类型的接口通过双绞线互连时,使用交叉线;当不同类型的接口通过双绞线互连时使用直连线。通常主机和路由器的接口属于MDI,交换机和集线器的接口属于MDIX。例如,路由器和主机相连,采用交叉线;交换机和主机相连则采用直连线。

六、实验步骤

1、剪下一段长度的电缆

2、用压线钳在电缆的一端剥去约2cm护套。

3、分离4对电缆,按照所做双绞线的线序标准(T568A或T568B)排列整齐,并将线弄平直。

4、维持电缆的线序和平整性,用压线钳上的剪刀将线头剪齐,保证不绞合电缆的长度最大为1.2cm。

5、将有序的线头顺着RJ-45头的插口轻轻插入,插到底,并确保护套也被插入。

6、再将RJ-45头塞到压线钳里,用力按下手柄。就这样一个接头就做好了。

7、用同样的方法制做另一个接头。

8、用简单测试仪检查电缆的连通性。

9、注意:如果两个接头的线序都按照T568A或T568B标准制作,则作好的线为直通缆;如果一个接头的线序按照T568A标准制作,而另一个接头的线序按照T568B标准制作,则作好的线为交叉缆。

七、备注说明:

1、伴随着网络技术的迅猛发展,涌现了越来越多的实验软件工具、实验思想、实验方法和技术,相同的网络功能和服务可从不同角度、不同方法去实现。希望同学们能积极查阅国内外的相关文献,跟踪技术发展动态。

2、实验学时较短,远不能满足大学生发现问题、分析问题、解决问题的动手实践能力、工程能力的培养要求,希望同学们在课余能够珍惜时间,积极进行上机、上网操作练习,多动手实践操作,学习、应用所学到的实验方法和技术。

3、在课内外的实验中,提倡同学们在使用本实验指导书中的工具软件和方法的基础上,还可再用其他的工具软件和方法。实验报告可以针对自己收获较大的工具软件和思路、方法来书写。

四川工程职业技术学院电气信息工程系

实验二对等局域网组建

一、实验目的

1.组建两种拓扑结构的局域网。2.能够在局域网内实现资源共享。

二、实验要求

1.用TCP/IP协议配置对等网。采用星型拓扑结构或点到点拓扑结构。2.掌握资源共享的设置和使用方法。

包括:文件夹共享(学生自做)、打印机共享(教师演示)、共享文件夹的映射(学生自做)

四、实验原理

对于一二十台计算机组成的小型局域网环境,当采用对等工作方式时,局域网中所有的工作站均装有相同的协议栈每台汁算机的“地位”是对等的,故称为对等网。

微软最初提供的小型网络解决方案是用简单通信协议NetBEUI来实现。使用该协议的网络,以“工作组”的形式划分子网(计算机的归属),以“计算机名”区分和识别计算机。工作组中的每台计算机既是Client又是Server。后来,Internet风靡全球。微软即在Windows系统中引入TCP/IP,并作为默认的通信协议。单独使用NetBEUI或TCP/IP,均可实现对等网。本实验采用TCP/IP协议。

五、实验条件

1.运行Windows 98或其以上版本的计算机两台以上,计算机上必须配备网 卡及其驱动程序。

2.集线器以及连接线(用实验一制作的网线)

六、实验步骤 第一部分:点到点拓扑结构的对等网组建以及文件夹共享配置(学生每两人一组)

1. 用交叉电缆线将两台电脑相连,观察网卡的指示灯,看每台计算机是否都是处于连通状态。

2.查看网络组件是否完整(是否安装了TCP/IP协议、网卡驱动程序)开启“控制面板”一“网络”图标,查看网络组件是否都在。若无TCP/IP通信协议或缺其他组件,则添加之。

3.配置IP地址

打开“控制面板”中的“网络连接”对话框,打开“本地连接”,选择“TCP/IP协议”,单击“属性”。在出现的“TCP/IP属性”对话框中单击“IP地址”,然后选择“使用下面的地址”,进行相应的配置。同组IP地址一个为10.1.20.2另一个为10.1.20.3,子网掩码都为255.255.255.0,其它不设。单击“确定”按钮。

4.在命令提示符下键入“ipconfig”,由此查看本机的ip地址。

5.给同一实验分组的主机配置相同的“工作组”名和不同的“计算机名”。6.测试网络的连通性。从“网上邻居”看到相邻主机的名字。7.在命令提示符下“Ping + 本组计算机”可以连通。

8.实现文件夹的共享。单击文件夹的属性,把此文件夹设置为共享,则在其

四川工程职业技术学院电气信息工程系

它主机上能够看到此文件夹,实现共享。

9.实现共享文件夹的映射。从网上邻居中找到另一台计算机所共享的文件夹,右击文件夹,找到映射到网络驱动器,单击,即可实现映射。

第二部分:星型拓扑结构的对等网的组建以及打印机的共享实现(学生每批分为二组,共搭建两个网络,每组网段地址指定为10.1.1.0、10.1.2.0,)

1.把每组所有的计算机用直通电缆连接到集线器上,具体做法是每根电联线的1端连接集线器的一个端口,另一端与计算机的网络接口卡相联。

2.观察该集线器的端口和计算机的网络接口卡上的指示灯,这些灯都应该变亮。在有些设备上,指示灯将会闪烁,这是正常现象。

3.配置IP地址

打开“控制面板”中的“网络连接”对话框,打开“本地连接”,选择“TCP/IP协议”,单击“属性”。在出现的“TCP/IP属性”对话框中单击“IP地址”,然后选择“使用下面的地址”,进行相应的配置。

一组IP地址设定为10.1.1.2~10.1.1.9,八台机子每台一个号码,从号码段中任选一个号码。另一个组IP地址设定为10.1.2.2~10.21.2.9,八台计子每台一个号码,子网掩码都为255.255.255.0,其它不设。单击“确定”按钮。

4.重复第一部分的4~7步,测试网络的联通性。

5.实现打印机共享(教师演示)。在连接打印机的计算机上(假设主机名为zhao),从“控制面板”的“打印机”中,右击该打印机名后单击“共享”,在出现的界面中选中“共享为”,输入共享名“work-net”。在其他打印机上,双击“添加打印机”图标,选择“网络打印机”选项,输入打印机的路径及其共享名zhaowork-net。此时从本网络中任何一台打印机上都可实现打印

实验三OUTLOOK配置

一:实验目的及要求

1:掌握个人免费电子邮件格式、优点以及邮箱的申请,邮件的撰写、附件的使用、邮件的发送、接收与回复等;

2:了解企业邮箱在电子商务中的作用

3:掌握邮件软件outlook Express的配置,垃圾邮件的预防、通讯薄等的使用;

二:背景知识

1:电子邮件(Electronic Mail,简称E-mail,又昵称为“伊妹儿”)定义:是一种用户或用户组之间通过计算机网络收发信息的服务,也是我们大众交流信息的常用手段之一。根据第七次中国互联网信息中心权威发布的调查数据显示:电子邮箱、搜索引擎、新闻浏览排在网民最常使用的服务前三位。其中电子邮箱算是互联网最早、最常用的元老级别应用服务。

2:电子邮件类型:根据电子邮箱使用者及邮箱自主域名的不同,可以将邮箱又分为个人邮箱和企业邮箱两个类别。前者的大多数用户还是应用免费的电子邮箱服务,而企业邮箱这种收费的服务模式已经成为中小企业信息化建设过程中一项不可或缺的支出,同时也是各大企业邮箱服务商竞争点,数据显示:2009年全球企业邮件市场收入达到了30亿美元。国外企业油箱的普及率达到60%以

四川工程职业技术学院电气信息工程系

上,而国内仅有5-8%,所以邮件市场是一块诱人的大蛋糕。

3:电子邮件地址:个人邮箱地址典型格式是由三部分组成:用户名@用户所连接的收取Email的服务器地址),整个E-mail地址可理解为网络中某台主机上的某个用户的地址。新浪用户名规则:4-16个字符(包括4、16)或2-8个汉字,请用英文小写、汉字、数字、下划线,不能全部是数字,下划线不能在末尾。126用户名规则:

1.只能由英文字母a~z(不区分大小写)、数字0~

9、下划线组成。2.用户名的起始字符必须是英文字母。如:netease_2005 3.用户名长度为5~20个字符。

企业邮箱是一种为企业用户开发的邮箱,它能使企业使用自己的域名作为邮箱的后缀,用较小的代价获取自己的邮箱服务器。如果企业的域名是,邮箱空间有3.5G,20兆的附件容量。例如:网易126的邮箱(http://):你的邮箱地址是:用户名@sina.com,邮箱空间有2G,单封邮件附件容量为15M。

B:采用SMTP服务器来发送邮件,并采用POP服务器来接受邮件。

这种方法需要通过专门的电子邮件软件才能收发邮件,最典型的微软的OE(Outlook Express),也可以采用国产软件Foxmail.SMTP代表Simple Mail Transfer Protocol(简单邮件传输协议)。SMTP是一组规则,用于由源地址至目的地址传送电子邮件。每一个想接收电子邮件的主机都安装了SMTP服务器。当主机由用户接收了电子邮件并想传递到另外一台服务器,则它联络SMTP服务器。SMTP服务器会作出反应,显示确认、错误消息或特定的请求信息。

POP3代表Post Office Protocol。POP服务器是接收邮件服务器。POP为一种协议,用于处理由客户邮件程序获取邮件的请求。

使用POP服务器接收的消息与使用SMTP服务器发送消息都很简单而且可靠。三:实验过程

(一):申请个人免费邮箱

1:双击打开浏览器IE(Internet Explorer 的简称),输入网址http://。Ping 127.0.0.1

Ping 10.127.116.1

Pingwww.Scetc.net –t

四川工程职业技术学院电气信息工程系

(2)Ipconfig 作用:该诊断命令显示所有当前的TCP/IP网络配置值。该命令在运行DHCP系统上的特殊用途,允许用户决定DHCP配置的TCP/IP配置值。格式:ipconfig[/?|/all|/release[adapter]|/renew[adapter] |/flushdns|/registerdns |/showclassidadapter |/setclassidadapter[classidtoset]] 参数:/all产生完整显示。在没有该开关的情况下ipconfig只显示IP地址、子网掩码和每个网卡的默认网关值。

(3)ARP 作用:显示和修改IP地址与物理地址之间的转换表。格式:ARP-sinet_addreth_addr[if_addr] ARP-a10.172.116.1 参数:

四川工程职业技术学院电气信息工程系

-a显示当前的ARP信息,可以指定网络地址。-g跟-a一样。

(4)Netstat 作用:显示协议统计和当前的TCP/IP网络连接。该命令只有在安装了TCP/IP协议后才可以使用。

格式:Netstat[-a][-e][-n][-s][-pprotocol][-r][interval] 参数:

-a显示所有连接和侦听端口。服务器连接通常不显示。

四川工程职业技术学院电气信息工程系

(5)tracert

四川工程职业技术学院电气信息工程系

实验五FTP实验 一.实验目的: 了解Ftp站点的设置过程。掌握Ftp站点的基本属性配置。掌握Ftp服务器站点权限的设置方法。二.实验要求:(1).能利用Serv-U组建Ftp服务器(2).能对Ftp服务器进行权限、用户等设置(3).能对Ftp服务器进行远程管理等设置 三.实验内容:(1).利用Serv-u建立ftp服务器(2).设置用户权限(3).设置不同文件夹权限

四.实验环境:Windows server 2003及serv-U 软件

五.实验内容:

(1)建立ftp服务器

四川工程职业技术学院电气信息工程系

(2)连接本地服务器,如服务器不能再线,可选择输入密钥,密钥在SERV-U文件夹中“!)注册.txt”中。输入后即可以是服务器正在运行如下图:

(3)服务器连接成功后,右击“域”选择“新建域” 会出现下图界

四川工程职业技术学院电气信息工程系

面,只要在输入本机的IP地址点击下一步即可

四川工程职业技术学院电气信息工程系

域创建完成:

四川工程职业技术学院电气信息工程系

(4)建立用户在新建的域下边右击用户选择新建用户

四川工程职业技术学院电气信息工程系

用户创建完成:

四川工程职业技术学院电气信息工程系

(5)建立一个anonymous(匿名)用户:

anonymous(匿名)用户创建完成:

四川工程职业技术学院电气信息工程系

(6)为以上建立的两个用户设置其登录权限首先选择要设置权限的用户点击目录访问,在文件下面选择你要给该用户的权限即可

选择完成后点击应用

四川工程职业技术学院电气信息工程系

(7)为用户设置IP的访问在编辑规则中选择你要设置的你要设置的是拒绝的IP还是允许的IP 然后在规则中输入你要设置的IP即可

(8)可以为ftp做加密传输可以在“设置”中选择ssl证书

四川工程职业技术学院电气信息工程系

(9)验证我们的服务器是否建立成功。在我的电脑中输入你的ftp地址例如:ftp://192.168.137.188

用zhaofang登陆:

四川工程职业技术学院电气信息工程系

新建文件夹:

删除文件夹:

匿名登陆:

四川工程职业技术学院电气信息工程系

新建文件夹:

打开文件:

删除文件夹:

四川工程职业技术学院电气信息工程系

6.实验结果与体会 实验结果:运行成功!

计算机通信网络安全 篇6

计算机是人们日常生活和工作的必要工具,而在生活中通信无处不在,它已经全面地渗入到社会、政治、经济以及日常生活的各个角落,并发挥着不可替代的重要作用,这些都要求通信网络具有良好的安全稳定性,只有以安全稳定性为前提,通信网络才能更好地发挥作用,促进社会的发展进步。

一、计算机网络通信安全隐患产生的原因

计算机网络通信的安全问题是由很多的因素引起的,有一些是来自外界因素,还有人为的因素等情况。网络通信方面就可能出现病毒和黑客对网络通信进行窃取资料,还有用户自身的网络通信安全意识不强,导致被别人利用;网络这把双刃剑,它给我们带来利的同时也带来了弊端,它的利弊同时同在的时候,我们应该要明白它弊端的存在,我们就针对现在可能存在的计算机网络通信安全问题进行一个分析。

(一)内在原因

1.计算机网络系统的稳定因素

计算机己经深入到人们日常生活的方方面面,很难有人可以不接触到计算机而进行工作和生活,因此计算机网络系统的设计的稳定性是很关键的因素,计算机网络通信实际上需要而对许多安全上的隐患,在日常生活和工作中出现的如突然停电、失火或是病毒侵袭等情况,人们尚且可以处理和解决,但是计算机自身的安全问题是由于系统设计得不合理或是不规范所引起的,这就很难进行有效地解决,从而不可避免地带来了计算机网络通信的安全问题。

2.计算机硬件的设计不合理性

计算机的硬件设备是一台计算机是否优秀的重要标准,计算机在硬件设计上如果操作不当,计算机就会在运行的过程中出现安全隐患。例如驱动设计不符合规范,那么计算机在操作的过程中就很容易出现信息和数据在传输的过程中被半路截获,信息和数据的外泄所造成的经济损失难以估计。另一方面如果是显示出现问题,那么计算机在运行过程中就很容易出现蓝屏或者白屏的现象,进而被迫停止运行,不但影响了正常的工作,还容易泄露信息,给人们生活和工作造成极大地不便。

3.系统安全防范功能不强

计算机网络系统在设计之时,对其自身的安全方而往往考虑得很少,这样就造成了计算机在运行时很容易被人恶意侵袭,或者在访问系统的设计上过于简单,这样计算机的使用者的个人信息(账号和密码)就很容易被盗,不仅个人隐私无法保证,也会有财产的损失。

(二)外在原因

1.突然间的断电或者线路失火

人们在日常使用计算机的时候,突然间的断电或是线路短路都会使人们措手不及,常常是计算机系统内的数据和信息还没来得及保存,这样的情况我们都无法避免。人们在日常使用计算机的时候应该养成良好的办公习惯,数据或者信息有一点存一点,这样可以有备无患,即使出现意外情况也不会产生损失。

2.黑客的攻击或威胁

计算机极大地方便了人们的生活,人们的见识和知识都得到I提升,但是很多问题也随之而来。其中黑客攻击是比较危险的,它会使人们的生活和工作无法止常继续。黑客的攻击可以深入到很多细微之处,可能是一封电子邮件、木马程序或是强行攻击计算机等方式,从而侵袭到计算机,导致整个计算机瘫痪,无法止常工作,内部信息和数据的泄露,造成的损失也无法避免。

3.黑客或病毒攻击

攻击者通过研究系统的漏洞,找到攻击系统的方法,使系统携带的重要数据被破坏,甚至可能导致系统瘫痪,使计算机安全受到了严重的威胁。当今越来越多的网络病毒在计算机中传播,如果系统未安装杀毒软件或相应的杀毒软件未能及时更新,都有可能使病毒在计算机中传播开来,有些轻微的病毒可能只是降低计算机的工作效率,有些危害较大的病毒就可能造成整个系统的瘫痪,重要数据丢失,对用户造成巨大的损失。

二、计算机网络通信的安全防护措施

(一)保证系统技术的稳定性

在设计计算机网络系统的过程中,要全面的分析和考虑计算机网络系统的每一个环节和容易忽略的方面,要在任何一个可能被黑客或者病毒入侵的地方做好防御和拦截工作。在计算机硬件或者软件上安装病毒拦截或病毒截获系统,在病毒还没有入侵电脑系统的时候,在电脑外围就把病毒截获或者消灭。还可以在计算机的网络系统中设计一个垃圾文件或者不知名文件的处理系统,使这些文件在进入网络系统之前就被消灭和分解掉。计算机在工作的过程中很容易遭受外在环境的不良影响,计算机网络通信系统无法正常的工作,如突然断电"线路失火"打雷闪电而造成电脑磁场破坏等等,所以,要经常检测链接电脑的线路问题,看看那些线路有问题,及时的发现或者处理掉。做好电脑防御和避雷的工作,在计算机工作的地方安装避雷针或其他强制干扰电脑磁场的防御措施,使得电脑不容易受外在自然条件的影响或侵害。

(二)防病毒软件和防火墙技术使用

针对于木马和黑客一个是采取防病毒软件,另一个是采用防火墙技术。防病毒软件能够在用户现在文件时对木马有一个很好的识别的作用,如果是文件中含有非法不可识别的病毒时,计算机的系统会做出相应的提示,让用户能够清楚的看到,这样就降低了病毒的可能性。黑客的入侵一般都是由于电脑本身存在着漏洞,这时候就要使用防火墙技术。防火墙技术它是应用在电脑和连接网络保护软件问的,流入所有网络的流量和流量的流出都必须通过防火墙,防火墙可以在网络流量监控和扫描中,过滤掉一些恶意攻击,也能够在杀毒过程中显示电脑的漏洞,这样就能够装上相应的补丁。黑客没有找到相应的入侵漏洞,那么在窃取有效资料的时候就需要解密,这样能够给网络通信增加一定的保障。

(三)做好加密措施

做好文件的保密工作和数据的加密措施非常有必要。密码作为计算机网络的个人资料保护的基础防线,是值得注意的问题。对重要数据进行加密也就是对数据进行重新编码,使其真正的信息内容隐藏起来,从而重要数据不易被非法人员获取。给数据进行加密,提高了系统的的安全性,保护了重要数据不被泄露。

总结

随着计算机与网络信息通信技术的不断完善与普及,计算机信息安全问题受到广泛地重视。这就对现行的计算机运行系统与通信安全技术提出了更高的要求。不仅要针对计算机自身信息安全防范技术进行不断优化升级,更应该营造良好的计算机网络通信环境,以保证计算机信息的安全性。

(作者单位:河北省通信建设有限公司)

计算机通信网络安全 篇7

一、计算机安全通信技术概述

综合性、涉及面广等等, 都是计算机通讯网络的特点。对于应用数学、信息论等大多数综合性非常强的知识面都有涉猎。有非常多的问题存在于计算机通信网络之中, 例如:因受到攻击网络服务不正常, 信息遭到破坏、系统硬化等等。因1988年的“蠕虫”事件, 通信系统的维护措施和安全性才得以重视并列入研究行列[1]。风险性评估是维护计算机通信网络必做之事、同样重要的还有网络的等级性安全、备份资料的丢失或被盗等等一系列问题。现在, 以我们的科技手段, 计算机网络安全维护只能通过评估网络安全性必须打好提前量, 通过各种安全防护技术, 防止通信网络中的病毒攻击信息资源, 使得计算机通信网络中的操作系统、数据资源、软件、硬件等等受到保护。跟外国相比较而言, 因为比较晚开始这项研究, 我国的计算机网络安全性还存在很大的不足之处。在上世纪70年代, 国外领先做出了“可信计算机系统安全评估准则”[2], 并且计算机网络安全维护的安全协议, 近年来得到了不断的完善。我国也采取了一系列的措施, 以保证我国计算机通信网络安全的维护与进步。2009年, 为了进一步的推动我国计算机网络通信的大战与进步, 对计算机通信网络的灾难文件备份使用了相关措施, 对计算机通信网络的安全性维护起到了至关重要的推动作用[2]。

二、计算机通信网络安全措施与防护技术

1、软件集中安装与管理。软件的集中化安装与管理是安全防护措施中不可或缺的。使计算机通信网络防护的质量得到提升的办法是软件的集中化管理和安装, 还能使得安全性整体得到非常好的提高。为了使通信网络的安全性能得到最大程度的提升, 应该把软件安全机制的安装和检测系统技术进行相结合, 一同使用, 发挥更为显著的效果。并且, 就目前而言, 网络安全监测软件都拥有它们特别的检查方法, 能够对多个通信网络传输数据进行的检测, 通过这样的方式使计算机通信网络互相传输的安全性得以保障的同时, 对进算计网络进行严格的监事与控制[3]。

2、安全维护技术。第一, 加密技术, 就是利用技术将信息进行一种伪装, 通过估计的密码保护, 防止不怀好意的人员对计算机通信系统进行破坏。现在, 对称加密是最为普遍的加密方式, 另一种就是不对称加密。而代替密码、乘积密码和移位密码这三种属于现代的密码类型。第二点就是防火墙, 现代计算机初道防护措施就是防火墙, 目前的防火墙技术有应用网关、代理技术和数据过滤技术等等。使用防火墙技术, 使得往来的数据信息必须经过限制和识别才能进入进算计通信网络, 从而达到对计算机通信网络的保护作用。第三, 鉴别技术。为了更好的加强计算机通信网络信息交换合理性交换, 有效性交换、真实性交换, 得以保证计算机通信网络的安全性, 这些问题都可以通过鉴别技术得以保障。第四, 通信网络的内部协议。协议的安全功能必须通过对信息数据的验证, 才能证明计算机通信网络内部协议的安全性。但是, 我们可以在升级协议的同时, 在协议中添加加密技术, 从而在最大程度上对计算机通信网络进行安全防护。第五, 入侵检测技术。计算机通信网络在受到病毒攻击之时, 检测出入侵的病毒同时, 警报系统会提醒工作人员计算机通信网络施以解决入侵病毒攻击问题。

3、强化计算机网络内部管理与职业培训。加强计算机通信网络的内部管理以及强化对相关工作人员进行职业培训是为了更好的让计算机通信网络安全得到防护, 这样计算机通信网络的安全性才会得以提高。所以教育工作人员安全防护意识和安全技术, 才能培养出高级技术人才[4]。

三、总结

通过对计算机通信技术的全面了解, 不难发现, 我国甚至全世界的经济都与信息时代的计算机通信息息相关。计算机通信在以一种我们不曾发觉的蔓延方式, 快速的深入到我们的生活与工作当中, 并且取得了无法替代的作用。因此, 对于通信网络安全以及技术研究、学习和运用至关重要。总而言之, 我们必须强化计算机本身的硬件与软件防护措施, 并且还要培养高端计算机技术型人才。

参考文献

[1]刘巨涛.强化校园网络安全的对策思考[J].内蒙古农业大学学报 (社会科学版) , 2010, 12 (2) :145-147.

[2]毛习文.计算机通信网络安全与防护策略[J].信息与电脑, 2012 (05) :8-9.

[3]陈方东.计算机通信网络安全与防护策略[J].信息通信, 2014 (02) :173.

计算机通信网络安全 篇8

关键词:计算机通信,网络安全,计算机技术

随着社会的不断进步, 近年来我国计算机事业快速发展。随着人们对计算机安全问题的关注逐渐加深, 研究计算机通信网络安全问题变得至关重要。观如今的社会, 计算机技术的应用渗透到社会工作的方方面面, 无论哪一个行业都离不开计算机技术。计算机承载着一个庞大的数据库, 怎样维护这个数据库的安全是我们应当重视的。

1 计算机通信网络安全

1.1 计算机通信网络安全的概念

在现代生活中, 因为计算机技术的大量渗透, 保障通信网络的安全变得至关重要。如何通过一些必要的保障手段保护计算机通信网络的安全是我们现在所研究的。计算机通信网络安全就是指, 通过一些相应的技术和手段来阻止一些危险因素破坏计算机通信的网络安全。防止不是授投的用户通过非法的行为侵入计算机通信系统, 获取用户资料, 或者非法破坏用户系统。

1.2 计算机通信网络安全问题出现的原因

首先, 出现计算机通信网络安全问题说明计算机通信系统的设计工作人员有不可推卸的责任。相关工作人员一旦缺乏安全意识, 就会在使用过程中出现疏忽, 在操作的流程中由于错误的使用某些程序, 或者违反流程规定, 就会造成计算机通信网络安全问题的出现。计算机作为一个开放的平台, 既然能够最大程度的得到网络信息, 也就很难保障自己的信息安全。计算机用户自身并没有一个良好的安全意识, 有些人喜欢用自己的生日作为计算机的密码, 有些人喜欢跟别人共享账号密码。这种情况发生后, 密码的保密性就变得有了疑问, 那么密码的设置就失去了意义。

其次, 计算机本身就具有很多漏洞, 这些漏洞成为入侵者的突破点。由于系统的逐步升级, 系统更新的越来越快.更新的系统能不能很好的维护计算机的安全不得而知, 这会导致网络攻击增多。有可能一个软件受了病毒, 就会入侵到计算机的各个程序中。例如垃圾邮件的出现就会造成威胁, 虽然用户不会主动接收这些病毒, 但是却不知不觉的进入自己的电脑。而且在数据传输的过程中也存在着弊病, 数据传输过程中辐射的电磁波容易被专业的设备捕捉到, 从而能导致数据的泄露。另外, 在数据传输过程中如果没有相应的保护措施也是很危险的, 这个过程就会造成数据的外泄。

最后, 现在社会中计算机的广泛使用使得社会中存在着各种各样的黑客。这些黑客利用现在用户大多数人用着盗版程序的特点, 抓住这个漏洞大做文章。有的黑客是精通计算机的高科技人才, 有的黑客却是出于娱乐, 无论是什么原因, 这些黑客都威胁着计算机网络的安全。

1.3 计算机通信网络安仝问题的重要性

随着现代社会计算机技术的普及, 人们的衣食住行几乎都离不开计算机的应用。计算机网络编织出一个大大的网, 联系着人们的日常生活。现代人用腾讯、微博、微信等等的通讯软件的频率大大增加。智能手机的出现, 使人们更加重视通讯信息资料的安全性。因此, 计算机通信网络安全问题关系到每个人的切身利益。

2 计算机通信网络安全相关技术

基于以上对计算机通信网络安全问题出现的原因和安全问题的重要性.我从以下两个方面提出解决问题的措施。

2.1 加强计算机通讯网络本身的安全设置

计算机通讯网络安全问题的出现, 主要就是因为计算机通讯网络本身有了安全漏洞。因此, 加强计算机通讯网络本身的安全设置很重要。我们可以通过设置系统的身份验证信息或者对系统进行加密来防范危险源的靠近。使用电脑的过程中, 应当注意加密技术的应用。在加密的过程中, 不仅对系统整个加密, 还要对系统里的数据进行加密。我们可以应用不对称加密的方法来组织入侵者解读安全密码。在通常情况下, 我们都会对计算机设置密码, 首先这个密码需要我们牢记, 其次, 在密码存在的前提下, 也要对文件进行加密, 这样可以防止入侵者破解初始密码。

而对于口令密码的设置, 我们应当注重口令的保密性, 使口令有自己的特色, 有唯一性, 最好是能够随时改动, 不使用固定的密码, 提高计算机通讯网络的安全性。另外除了密码口令的设置, 也可以通过人体的一些物理特征来完善安全防御措施。

现在的计算机都安装着杀毒软件, 杀毒软件中的防火墙也能够很好的阻碍黑客的侵害。这道防火墙可以形成计算机通讯网络的第一道防御, 使得所有的网络通讯信息传入、传出都经过这道防火墙的检测。

计算机通讯网络本身也应该没置预警报警的设施, 这样在出现问题后能在第一时间通知计算机使用者。使用者可以及时采取措施应对。而且在现如今的中国, 我们使用计算机网络软、硬件核心技术大多都是进口国外的, 我们没有自己独成的系统保护措施, 因此在使用过程中就会导致网络安全同题。

2.2 加强计算机通讯网络使用者的安全意识培养

在平时的使用过程中, 应当将计算机通信网络安全的重要性进行必要的宣传, 对计算机使用者进行教育。加强计算机通讯网络使用者的安全意识培养, 并且促使所有部门极力配合, 而且在选拔计算机操作者的过程中也要知识安全意识。另外, 国家应当加强对社会上使用计算机的高技术人员加以正确的引导, 使得人们能够认识到通讯网络安全的重要性, 减少社会中黑客的存在。

社会组织中应当适时制定严格的计算机通讯网络安全管理制度, 设立专门的安全管理机构。在不同任务中要有明确的分工来确立各自的职责, 具体的负责人负责具体的网络系统的安全。我们应当加强计算机网络人员的培训, 使网络人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理, 保证网络信息的安金。

3 总结

计算机通信网络安全 篇9

1 Intranet技术的要素分析

若Intranet技术被应用于企业内部,其又可被称为内网,是一种通过TCP/PI协议在企业或者政府内部使用的基于internet网络技术而形成的网络技术,Intranet网络可以在无需和internet网络相连的情况下实现独立构建和应用,TCP/PI协议支持下的基于internet下WEB的计算技术是Intranet技术的核心,并且在防火墙技术的利用中实现Intranet网络与internet网络的隔离,这种技术的形成和使用能够大大提高内部人员在数据资源共享和传输方面的效率,从而为内部办公提供便利。由于上述Intranet技术与internet技术的关系可知,Intranet技术在一定程度上对internet技术现实了集成和发展,在有效克服internet技术存在的缺点的基础上,实现了对其优点的吸取和发扬。虽然Internet技术的可靠性较高,但是其网络结构并不足够清晰,这就为使得网络整体设计方面较差,并且在网络管理和维护工作的开展带来了障碍。在Intranet技术的应用和发展中有效地规避了上述所说的缺点,并且在防火墙技术的支持下也使企业内部应用的Intranet技术的安全性得到了大幅提高。在Intranet技术支持下建立的内部网络能够实现网络开放的层次性,因为这是一个比较封闭的内部网络,所以外部人员的访问需要经过授权允许,而内部成员在访问时不受到限制。这种相对封闭的网络环境实现了内外部人员访问的隔离,能够使内部员工充分利用内部网络资源的优势,提高数据分享、传输和利用的效率。

2计算机网络即时通信的特点分析

在Intranet技术支持下建立的内部网络可以实现监听每个站点的信道,如果发现信道处于空闲状态数据帧就会被发送出去,否则就必须进行监听等待,直到发现信道的空闲。而且在数据帧被发送的时候还能够实现对信道冲突的检测,当出现冲突的时候,数据帧的传输就会马上停止,同时还能够通过强干扰信号的发送向总线汇报已经发生的冲突。

但是在Intranet技术应用的过程中其也存在着一定的缺点,首先是Intranet技术支持下的网络通信的实时性并不是太高,其次是Intranet技术支持下的网络通信存在着较大的不确定性。响应时间的长短是计算机通信网络实时性的判断标准,在Intranet技术支持下的网络构建中,即时性数据和非即时性数据在传输的过程中容易产生竞争关系,这种竞争重要存在于网络的源节点和其他节点上,这种即时性数据和非即时性数据的碰撞就会使前者出现虽然经历了较长时间但是仍未被传送出现的现象。基于Intranet技术的网络通信在确定性方面的影响因素主要是指在规定的时间内每个节点在各种负荷下都有均等的获得数据包发送的机会,且每个节点都不可以肚子占有传媒介质。所以基于Intranet技术的计算机通信网络中如果没有相关传输保护措施的执行,在网络传输信道中如果某一节点出现问题,就会导致数据无法实现有效地即时传输。

3基于Intranet技术的计算机通信网络即时通信问题探讨

3.1计算机通信网络时间约束探讨

计算机网络根据基于的技术不同可被分为通信子网和资源子网两种形式,前者作为共享资源主要包括计算机网络通信媒介、通信接口设备和连接设备等,各个站点的数据传输和交换只能通过它才可完成,所以通信资子网资源的使用和调度是否合理直接影响着通信网络中每个站点通信任务请求反馈的时间长短,其在一定程度上决定了整个计算机通信网络的及时性状态,因此通信子网资源调度和分配的合理性对于整个网络来是至关重要的;资源子网主要包括在通信网络中分布于每个节点的可以独立执行特定工作的计算机、站点和其他相关设备等。介质存取的方法是计算机通信网络管理和控制通信任务常用的一种方法,这种方法的使用可以有效的规避数据帧的冲突和碰转对通信网络内的影响。每个站点在访问通信子网媒介时机方面所做的控制努力即是对介质存取的控制,这又被叫做介质访问控制,在这个过程中其最重要的控制措施就是与通信网络子系统使用权相关的调度算法,而且其和计算机通信网络的即时通信有着很强的相关性。

对于计算机通信网络即时性的判断要从站点、通信任务和子网三方面的通信即时性是否实现来分析。对于站点而言,其通信即时性的实现是指在规定的时间内其提出的全部任务得到了满足;对于计算机通信网络中的某项通信任务而言,其即时性的实现是指在规定的时间内其通信任务能够被完成或者被响应;对于子网而言,其即时性的满足是指在规定的时间内其网络中各站点和任务都实现了即时性的要求,其自身的即时性的要求才能得到实现。所以从以上考虑,计算机网络的及时通信在时间的要求方面主要有以下几个条件:首先是在通信机会获得的方面要侧重于对通信即时性要求较高的站点,保证其任务优先得到解决;其次要对各个站点的即时通信时间进行限制,即无论即时通信是否完成,只要是超过规定的时间,就要释放其通信权;第三当处于特殊时期时,要平均分配每个站点对于通信权获取的机会。

3.2基于Intranet技术的计算机通信网络即时通信延时问题的分析

广播式通信是一般情况下基于Intranet技术的通信所采取的主要形式,在这种广播式通信形式中整个网络只有一条用来实现资源贡献的通信媒介,在相关技术的支持下网络会对通信任务进行组织分组,这就保证了在子网系统中任何一个站点传送出的数据都会被网络中其他任何的站点接收到,而各个子网中的站点根据通信网络中心分配的分组地址的字段对数据的接受取舍做出判断。基于Intranet技术的通信网络中有着两个子层即MAC与LLC,其即时性的实现很大程度上和端到端通信的时长有关系,在通信子网和资源子网通信任务时的共同作用下影响着基于Intranet技术的通信网络的即时性,一段相关数据在传输过程中出现故障等问题,其就会影响到整个网络系统的稳定性,所以我们对于基于Intranet技术的计算机通信网络即时通信延时问题的谈论还是有着重要意义的。

基于Intranet技术的计算机通信网络即时通信的时延指的是信息数据从网络的源节点发出之后到达目的节点所需要的时间长短,主要包含有源节点、网络通道和目的节点三部分的时延,是这三部分时延长度的和,其中源节点的时延的影响因素主要是其传送出的信息的数量以及网络信道内的通信量,其对于网络通信的总时延的长短有着重要的影响。信息的周期、处理负荷及其列队等待的时间决定了信息排队时间的长短,而这又被称为是信息阻塞时间,即是指源节点缓冲器中一项信心数据在前一数据发送之前需要等待的时间,还包括了由于冲突和碰撞而导致的信息重发所消耗的时长和等待其他节点发送数据是所花费的时间。阻塞时间也是网络性能检测过程中的主要对象,在阻塞时间的影响因素中网络协议有着重要的地位,除此之外在计算机通信网络中传输数据的大小、附加位、一位的时间Tbit等也都会对计算机通信网络中传输数据的时间产生影响,而且在计算机通信网络传输数据中网络信号传输的速度、源节点和目的节点的距离也在数据时间长短方面发挥着重要作用。

3.3基于Intranet技术的计算机通信网络的应用

Intranet技术在高速公路的监控系统中实现了广泛应用,在Intranet技术的研发中研究人员采取统一的数据接口从而使得监控数据在格式方面也实现了统一性,这就大大提高了监控设备的可操作性和适用性。通过Intranet技术在高速公路的监控系统中的应用实现了对各个分散数据的汇集和实时监控,能够为高速公路上突发的紧急情况提供及时预警和场外监控,为各种突发状况的处理提供了便利,从而保证了高速公路行车的安全和事故处理的高效率。同时给予Intranet技术的计算机通信网络还具有自身检测的功能,能够对自身的故障进行自我检测和预警,提醒相关人员进行及时的维护,以保证系统的良好工作。

4结语

基于Intranet技术的计算机通信网络即时通信是在internet技术的基础上形成的,并且在当代日程生活和生产中发挥着重要的作用,该文就对基于Intranet技术的计算机通信网络即时通信的相关问题做了一番分析,希望能为相关人员提供有益的借鉴。

摘要:第三次科技革命的到来使计算机网络技术在社会生产和人们的生活中开始发挥巨大的作用,随着计算机网络技术的普及越来越广,人们对相关的计算机网络技术的要求也越来越高。Intranet技术是在internet技术的基础上建立的一种计算机同络技术,Intranet网在企业的使用过程中也被称之为内网,可以实现内部资源的快速传输和共享等,该文分析了Intranet技术的计算机通信网络的即时通信希望能为Intranet网络相关技术的应用提供有益的借鉴。

关键词:Intranet,计算机通信网络,即时通信

参考文献

[1]刘畅.基于Intranet技术的计算机通信网络的即时通信问题分析[J].硅谷,2014(15):148,134.

[2]崔少华.论基于Intranet技术的计算机通信网络的即时通信[J].科学与财富,2013(9):141-141.

[3]孙晓雅.基于Intranet计算机通信网络的实时通信浅析[J].公路交通科技:技術版,2010,6(4):202-204.

[4]程国义,李国彬.Intranet在企业中的应用[J].信息与电脑(理论版),2011(3).

计算机通信网络的安全问题研究 篇10

1 计算机网络安全问题概述

截至目前, 虽然计算机网络传输技术和信息保护技术已经得到了迅速的发展, 但是, 在实际的应用过程中, 还存在着以下几个方面的问题。

1.1 容易受到网络黑客攻击

随着计算机网络的发展, 在社会中产生了很多新型工作领域。但是, 凡事都具有两面性, 计算机网络的发展也是一把双刃剑。例如, 在进行计算机通信网络传输的过程中, 有可能受到网络黑客的攻击, 导致计算机信息传输过程失效, 因为黑客的攻击对计算机具有强大的破坏能力。与此同时, 由于全世界的计算机普遍通过互联网实现信息互通, 这就导致黑客制造出的病毒具有强大的传染能力, 能够对计算机网络造成极大破坏。受过这些病毒攻击的计算机往往会出现无法工作和数据信息泄露等情况, 严重威胁到计算机用户的信息安全。

1.2 容易受到木马程序攻击

截至目前, 在互联网上流传最广泛的病毒就是木马程序。一般情况下, 在运用计算机网络的过程中, 很有可能会受到木马程序的攻击。具体来说, 在目前的互联网网页上充斥着木马程序 (例如, 在网络上各式各样的连接, 都可能隐藏着大量的木马文件) , 如果计算机使用者一不小心点击了相应的网络连接, 激发了隐藏在其中的木马程序, 就很有可能会把木马程序下载到自己的计算机上, 木马程序会在计算机上快速增长, 对计算机造成严重破坏, 威胁计算机使用者的信息安全。

1.3 计算机使用者对于自身信息的保护不够重视

虽然大部分计算机使用者都掌握了基本的计算机操作使用能力, 但是普遍不具备专业编程技术能力, 也没有形成足够的网络信息安全保护意识。在这样的背景下, 计算机使用者运用计算机网络的过程中, 很容易出现操作失误的情况。具体来说, 就是计算机使用者不重视对于自身私密信息的保护, 在网络上泄露了自己的信息, 从而导致很多网络安全问题的产生, 严重威胁到了计算机网络使用者的信息安全。

与此同时, 作为新兴事物, 计算机网络是一个非常复杂的系统 (涉及到很多编程、云存储等技术问题) , 计算机网络技术也处于快速发展的过程中, 这就导致现阶段的计算机网络技术不可能面面俱到地解决层出不穷的网络安全问题。在这样的背景下, 开放的互联网系统就很有可能会产生一系列网络信息安全问题, 因此更需要计算机网络使用者在进行网络传输的过程中, 充分重视对于自身信息安全的保护。

2 针对计算机通信网络安全问题的应对措施

针对上文提到的计算机通信网络的安全问题, 应结合计算机安全保护技术进行分析研究。可以发现, 计算机通信网络的安全问题会对用户的信息安全造成巨大的威胁, 因此, 需要根据计算机通信网络安全问题的实际特点, 制定相应的防护措施。

2.1 使用专业的计算机网络保护技术

为了有效解决计算机通信网络的安全问题, 用户在使用计算机网络的过程中, 可以充分跟随计算机通信网络保护技术的发展潮流, 购置相应的网络防护墙和杀毒软件 (一般情况下, 杀毒软件和防火墙会随着网络安全问题的变化而不断更新, 例如360等免费的杀毒软件) , 将可能出现的互联网安全问题排除在初始阶段。通过对计算机网络防火墙的使用, 可以充分保证网络数据传输的安全性, 可以有效解决计算机通信的网络安全问题, 将那些可能存在问题的数据信息排除在计算机外部;计算机杀毒软件则几乎是每一台电脑都具有的, 可以查杀出计算机中可能存在的病毒, 进而保证计算机用户的信息安全。

2.2 利用数字签名技术

数字签名技术是保证数据信息传输保密性的有效方案之一。具体来说, 使用数字签名技术, 可以确保传输文件的保密性, 从而保证互联网上的数据信息不被外部力量窃取。一般情况下, 数字签名技术可以运用在互联网数据传输的各个阶段, 通过类似安全密码的措施, 有效保护数据信息安全。与此同时, 在通过互联网传输数据信息的过程中, 通过对数字签名技术的使用, 可以保证数据传输的完整性, 保证用户的合法利益。

2.3 注重对自身信息的保护

人们在使用互联网的过程中, 要保证自己的利益不受侵害, 最关键的一环还是加强自身的信息保护意识。在进行互联网账户密码设置的过程中, 不要因为贪图方便, 设置保护性不强的问题, 要设置一个安全性能很高的密码, 才能保证自己的利益不受侵害。

在通过互联网传输数据的过程中, 为了保证用户的利益不受侵害, 需要对数据传输的安全性能进行实时监控保护。一般情况下, 所采用的安全防护手段就是及时进行计算机安全状态的检查。如果在检查的过程中, 发现计算机网络存在安全性问题, 就需要及时下载安全补丁, 保证计算机网络存在的漏洞等问题可以及时得到解决。除此之外, 为了保证数据漏洞检查的有效性, 在进行数据信息检查的过程中, 要采用专业软件来进行扫描检查。例如, 可以使用卡巴斯基、360安全卫士等软件进行漏洞扫描及修复, 保障数据传输的安全。

3 结语

综上所述, 随着计算机科学技术的发展, 给人民带来了更多、更方便的信息传输方式, 提升了信息传输的效率。但是, 在计算机网络实际使用过程中, 存在着很多安全问题。基于此, 需要进行计算机网络安全相关研究, 从提升计算机防护技术水平和提升互联网使用者的安全意识入手, 将可能出现的计算机网络安全隐患排除在初始阶段, 有效保障计算机通信网络的安全。

摘要:在现代社会, 计算机通信已经逐步发展成为了信息传输的重要组成部分之一, 但通信过程很容易受到安全问题的困扰。如何保证计算机通信网络的安全, 保证计算机网络使用者的信息不受恶意侵害, 已经逐步发展为社会研究的焦点问题之一。基于此, 将结合目前计算机通信存在的网络安全问题, 探讨相应的网络通信保护方法。

关键词:计算机通信,网络安全,安全措施

参考文献

[1]张欣晨, 杨庚.Hadoop环境中基于属性和定长密文的访问控制方法[J].计算机工程与应用, 2014 (04) .

[2]陈蕾, 杨庚, 陈正宇, 肖甫, 陈松灿.基于线性Bregman迭代的结构化噪声矩阵补全算法[J].计算机学报, 2014 (09) .

[3]朱薇, 杨庚, 陈蕾, 许建.基于小波变换和改进双随机相位编码的多图像加密算法[J].南京邮电大学学报 (自然科学版) , 2014 (05) .

计算机通信网络安全 篇11

【关键词】信息化水平 计算机通信 特征 策略 安全隐患

计算机技术在当前信息时代发挥出重要作用,在我们当前的日常生活、工作与学习过程中,都与计算机有着密切联系。随着社会信息化水平的不断普及,现代网络通信的应用也随之增长起来,但是随之而来引发的多种安全隐患也开始受到人们的关注。本文试图分析现代计算机网络通信特征,分析出现的一些安全隐患,并提出相应的策略。

一、影响现代计算机通信网络安全的因素分析

现代计算机网络通信的安全性涉及到了许多学科,例如现代网络技术、通信技术、信息安全技术等,具有的主要功能是为了能够将现代网络系统中的软件与硬件及其系统中的信息数据进行良好的保护,借此来保证其不会受到其他不良因素所造成的破坏,进而能够让现代网络系统能够保持顺利进行,让网络服务顺利无阻。

造成计算机通信网络安全的客观原因

第一,由于现代计算机网络通信具有广阔的连结特征,所以,在很大的程度上会为网络上攻击提供一些条件,而一些不法分子会借助网络存在的一些漏洞与安全隐患对于网络系统中的软硬件与其系统中的信息数据进行猛烈攻击,即便有的数据信息会设置一些安全防护性措施,但是依然很容易泄露。

第二,由于现代计算机系统与网络通信自身很容易会受到损坏,因此,在不同程度上遭到攻击是不能避免的。虽然目前为了防止一些大型软件系统,例如微软操作系统在人们使用过程中出现的安全问题,因此制定了一些解决问题的多种程序。但是我们知道编写程序不会十全十美,因此依然会出现一些安全隐患。

第三,由于现代计算机多种病毒的大量传播,进而让网络系统会在不同程度上遭受到严重的攻击,信息数据要么会被修改,要么会被毁掉,进而造成整个计算机系统的破坏;还有目前一些网络通信系统经常会使用一些电子商务软件,但是电子商务密码所使用的源代码程序是相对公开的,因此就难以避免其软件会存在的安全问题被人们普遍知晓。

第四,造成计算机通信网络安全的主观原因。主观原因是由于计算机系统网络管理人员忽略了其潜在的一些安全隐患,另外就是他们自身的计算机操作水平较低,在操作过程中经常做一些违背安全保密工作所制定的硬性规定,对于实际操作流程规则也不能了解,例如对于工作中一些不能公开的保密文件却公开发布出去,由于长时间坚持使用一种秘钥,让密码被人们破解等因素,进而导致了现代网络系统在人工管理方面失去了条理性并出现了诸多漏洞。我们在网络系统管理与使用过程中,人们更加偏向的是利益与是否便捷,而对于安全保密工作问题相对考虑较少。

二、解决计算机网络安全性策略研究

(一)提高网络系统自身安全性

我们对于现代计算机网络通信管理设计过程中,不但要充分考虑到它在实际运行中的效果,并且要从整体考虑到其安全因素。我们在网络系统在开始阶段就要考虑到信息数据的保密程度与一些通信软件系统等内容,而在实际运用中,要逐渐设定一些安全防护措施,进而很好地避免了系统软件产生漏洞等问题,并且有效阻止了一些不法分子運用漏洞对现代网络系统进行猛烈攻击与破坏,进而保证信息数据的完整性。

(二)加强网络防火墙设置

我们说网络防火墙是有效抵御黑客侵略的最好措施与手段,它能够在外部网与内部网之间形成牢固的保护屏障,进而监控到所有想要进入到内部网络的信息数据流量,有效地保护好整个用户内部网络免于受到外界入侵的一些影响。当前防火墙技术主要是包检测防火墙,也就是第三代防火墙技术。这种技术主要是借助截获来自于某个接口的信息数据包,并且检查其中全部的数据来判断这些请求是否应该被允许或者拒绝。第三代防火墙以其检测速度快,安全性较高,内部配置与维护简捷而被用户们广泛应用,是当前最先进的网络防护技术措施。

(三)加强现代网络管理

我们要制定严格的计算机网络管理体系,制定规章制度细则。并且要注意加强现代网络管理队伍建设,加强互联网管理人员自身的安全意识与网络监控技术,而维护整个网络用户信息数据库的完整性,并且要严格管理好网络系统日志,定时来对网络安全现状进行评判与审核,实施动态网络监控制度。

三、结语

计算机网络技术的不断发展使得计算机病毒也随之不断发展,而网络黑客也是随处可见的,因此我们一定要做好现代计算机网络通信安全防护工作,防止大量计算机病毒入侵与黑客的侵略。当我们做好计算机网络通信系统自身防御工作的同时,用户们也要注意自身的问题,不能让网络中大量病毒与黑客随意侵入到我们的电脑,让我们自身利益与经济利益受到损害。因此,我们对防御与保护现代计算机网络通信安全方面依然做的不够专业与全面,而这也是我们计算机工作者们面临的重大任务。

参考文献:

[1]宋佳珍.影响计算机网络安全的主要因素和应对措施.电脑知识与技术[J].2007.24期.

[2]姜健.计算机通信网络安全与防护策略.科技资讯[J].2008.04期.

计算机通信网络安全 篇12

关键词:通信技术,安全,防护

一、计算机通信网络安全的现状

总体上来说, 我国对信息网络安全的研究可以分为两个阶段, 第一阶段为通信保密阶段, 第二阶段为数据保护阶段。现今, 我国已经进入了第三阶段, 即网络信息安全研究阶段。目前我国的研究成果主要包括黑客入侵检测、安全路由器以及防火墙等。之后的研究方向为安全协议、信息分析以及安全体系结构等, 这些方案的目的都是保证网络信息的安全。

二、计算机通信网络安全存在的原因

2.1系统自身问题。

设计人员为进一步向广大的用户提供便利, 在计算机网络软硬件设计过程中通常会设置“后门”, 这就使其在正常运行时更容易出现安全问题。其自身问题主要包括: (1) 网络的开放性, 要想保证系统的开放性就无法避免的降低了数据的保密程度。同时还会出现由于系统的布线和通信质量造成的不安全问题; (2) 软件的漏洞, 当通信协议与通信软件系统没有得到完善的情况下, 很多不同的危险因素都会趁机入侵计算机系统; (3) 脆弱的TCP/IP服务, 互联网是在TCP/IP协议的基础上运行的, 这一协议的设计重点往往是失效, 而忽略了安全问题。这是因为要保证TCP/IP的运行效率就必须要加大代码量, 这就使得其自身存在多个不安全因素。

2.2其他因素。

除计算机系统自身存在的不安全因素外, 其他因素主要有: (1) 网络传输信道上的安全隐患, 主要包括设计不够完善, 设有多余的屏蔽措施等, 这些问题都使得信息在传输过程中被其他高级设备检测到; (2) 人为因素, 人为因素也是导致计算机系统出现不安全隐患的重要原因之一, 例如管理人员欠缺相关的安全技术和知识, 借助合法途径进入网络, 搞计划性的破坏的人员以及专门窃取用户数据的黑客等; (3) 不可抗拒的自然灾害以及意外事故的损害。

三、提高计算机通信网络安全的防护策略

3.1提高系统自身的性能。专业设计人员在设计过程中不应该只注重系统的失效性, 还必须要将通信安全因素考虑在内。数据的保密难度应作为网络系统设计的重点之一, 通过增强其保密难度来降低软件系统出现漏洞的几率。

3.2强化网络安全教育, 发挥人在网络安全上的作用。而管理人员的自身素质与通信网络的安全之间有着重要的联系, 所以计算机通信网络安全管理一定要注重人才的选择, 并加强对管理人才的培养。

3.3制定并认真贯彻实施网络安全策略。这就要求做到以下几点: (1) 使用访问控制机制, 如密码, 通过输入正确密码来实现网络系统权限分级。如果访问者没有访问权限, 就中断其连接或屏蔽访问地址; (2) 使用授权机制, 通过网络管理方式授予终端访问许可证, 避免未被授权的用户共享网络资源; (3) 使用加密机制, 使未被授权的用户无法理解所看到的信息数据, 防止信息在设备上火传输通道中被拦截和窃取; (4) 使用数据完整性鉴别机制, 提高数据检查核对技术水平, 以此来避免未被授权访问的用户擅自修改信息; (5) 使用审计、监控等安全机制, 在不安全事件发生的第一时间找到罪魁祸首。

总结

现今通信网络的安全仍然存在着一些问题, 如计算机系统自身问题, 管理人员的素质问题以及信息的传输安全问题等, 因此要采取有效的防护策略来保证用户的信息安全。人们对通信网络的安全问题研究从来没有停止过, 我们有理由相信, 未来的通信网络安全将不再是难以解决的问题。

参考文献

上一篇:嵌入式系统测试下一篇:全程团队式教学