您现在的位置: 秘书网 > 论文中心 > 通信传播论文 > 计算机通信论文 > 正文范文

信息与计算机通信网络安全技术

发布时间:2016/1/26 9:25:48   阅读:

摘要:在现代化的社会中,一个国家的综合竞争力就在信息和网络技术上得以展现,信息技术给人们带来的影响已经深入到人们生活的方方面面。相对的,计算机信息技术在发展应用中也存在安全的隐患,我们在应用的时候必须要正视这个问题的严重性。本文主要分析了计算机通信过程中的各项安全隐患,并提出相应的防治技术措施,完善我国计算机通信的安全运行。

关键词:计算机通信;信息;网络安全;技术

计算机网络通信技术越来越成熟,各个行业对计算机通信技术的应用更加广泛,在企业关注计算机通信技术得到提升的同时,还对计算机的通信安全更加重视。这不但关系到一个企业的隐私问题,还关系到一个国家的安全体系是否健全,所以,在计算机的通信系统中,对安全技术的需求更加重要。面对计算机通信的安全技术,要正视其存在的问题,并采取相关的措施进行技术防范。

1计算机通信网络安全和成因

1.1计算机通信的网络安全

计算机的通信网络一般都是通过网络对计算机所需求的信息进行获取、处理、传输以及运用等一系列的高效能服务,是计算机通信的安全传输途径。一般来讲,它主要是对计算机的通信网络涉及到的安全问题进行解决,使计算机的网络数据在存储和信息处理以及传输的过程能安全高效的运行;同时,计算机的通信网络安全还是信息安全管理的重要保障。现代化的社会中,对通信网络实现一体化的发展,以及实现材料资源共享的肩部逐渐加快,人们不光是在享受计算机通信带来的巨大便利,还在为计算机的通信网络能否安全而提心吊胆。计算机的网络通信安全,实际的本质就是要在计算机的通信系统进行数据传输和使用的过程中,对可能遭受到的资源侵袭和干扰等破坏现象进行保护,使计算机的网络通信处于一个安全的运行环境中,发挥它的保密性和可适用性。

1.2造成计算机通信网络安全出现问题的原因

能够对计算机的通信网络带来安全隐患的因素并不在少数,总结来看主要是以下的几方面原因。

1.2.1主观的原因。

计算机在应用的过程中,其网络的软件设备和硬件设备有潜藏的安全隐患,主要是因为在进行设计的时候从用户的使用方便来考虑,总是在软件和硬件的生产上留有“后门”和可进入的“窗口”,这就方便了黑客攻击者利用这方面的漏洞侵入计算机通信网络的系统,对通信的信息进行盗取和破坏。计算机通信网络的相关管理人员在管理上没有形成足够的安全保护意识,也没有按照规定的保密原则进行操作,有的传输通道还没有设置具体的电磁屏蔽系统,导致在信息在通信传输的时候有电磁辐射的现象,这样也间接帮助了黑客能通过专业的设备会所传输的全部信息进行盗取和破坏。

1.2.2客观的原因。

计算机的通信网络在投入使用的过程中,就有着容易被侵犯的缺点。现在的计算机操作系统总是会发布一些补丁的安装信息,这样的情况正是说明了计算机的系统存在安全的隐患,通信网络的联结功能为计算机的系统受侵犯提供了帮助。如果通信网络中潜在的病毒信息或者木马病毒在计算机中传播出来,就会使整个通信网络受到侵犯,甚至使系统发生崩溃的现象。还有计算机的通信系统软件如果不完善,也有可能为病毒的入侵创造条件。

2计算机的通信网络安全相关技术

2.1提高计算机的通信网络性能

对计算机的通信网络进行管理的时候,不要一味地满足于实际的功能,还要从系统的安全角度去考虑。在通信的软件系统中,对数据实行保密制度和对通信协议进行完善,是在通信网络系统设计前就要考虑的问题,并在通信网络投入使用的过程中逐渐对安全的防护等级和保护措施进行完善,使系统的漏洞慢慢减少,谨防黑客通过通信网络系统的漏洞进行数据的窃取和破坏。

2.2加强计算机通信网络安全的教育及其内部管理。

要真正认识到计算机通信网安全的重要性,广泛开展网络安全的研究和讨论,在技术层次上面应该加强研究和交流,培养和选拔高级网络技术人员。各部门应该加强协作,达到有效的防护网设。当然管理人员是网络安全的关键之一,所以在计算机通信网络的安全管理中,网络管理人才所具备的实践经验应该重视。

2.3进一步提高计算机通信网络安全技术

2.3.1防火墙。

防火墙是网络安全的第一道门槛,一般包括数据包过滤技术,应用网关和代理技术。它的主要作用是控制入、出一个网络的权限,并迫使操作所有连接都要接受它的检查,因此它具有对外来数据流的鉴别和限制从而达到对通信内网的一种安全保护。

2.3.2密码技术。

密码技术的基本思想是伪装信息,它包括对称加密和不对称加密。其密码类型一般有三种,即代替密码、乘积密码和移位密码,代替密码是一种用其它字符或代码代替明码字符后获得的密码。

2.3.3鉴别技术。

为了避免出现非法传送、复制或篡改数据等不安全现象,保证信息在交换过程的合法性,有效性和真实性,此时就需要通过鉴别技术来证实。常有的技术有报文鉴别、身份鉴别和数字签名。

2.3.4计算机通信网络内部协议与入侵检测技术。

此协议的安全性主要通过数据的认证和完整性鉴别技术来实现协议的安全变异和重构。如果在安全协议的设计过程中,对一个完整的信令过程加密,则能保证其安全性。当存在入侵网络的行为时,这种技术会及时给出报警,并采取安全的措施来制止这种行为。它在计算机通信网络中是一种非常有效的安全技术。

2.4制定网络安全策略

实行用户权限访问控制,比如用户口令和密码,身份鉴别等鉴别式。同时也可结合网络授权,利用网络管理方式向终端用户发放访问许可证书及有效口令,以防止非授权用户使用网络和网络资源。在以上的访问过程中,加密机制是不可缺少的,他能使未授权用户“看不懂”在此网络上的信息,保证数据不会在设备上或传输过程中被非法窃取,从而实现信息的保密性。当然,为了防止没有得到允许的用户修改、插入以及删除传输的数据,通信网络应该建立一个数据完整性鉴别机制。此外,一些审计、监控以及防抵赖等安全措施也应该广泛的普及运用。

结束语

对计算机的通信网络实施安全技术,不是光做表面的工作那么简单,它要从计算机的内部操作系统和网络安全系统出发,需要各个阶层的技术人员共同努力。在通信系统的开发和利用上,要从数据的传输通道和管理系统做好防护工作,从系统设计的开始就要考虑到信息安全的问题,不要为计算机的通信网络应用留下安全隐患。此外,还要落实计算机的通信网络管理制度,相关的管理人员要履行自己的职责,在数据传输和应用的过程中就做好监管工作,为信息和计算机的安全通信网络做好防护工作。

参考文献

[1]栾树崇.计算机通信网络安全技术研究[J].中国管理信息化,2015(1).

[2]全燕.试析计算机通信网络安全及防护对策[J].企业技术开发,2015(5).

[3]胡生林.计算机通信网络安全及相关技术探索[J].民营科技,2012(5).

[4]张馨予.计算机通信网络安全及相关技术探索[J].硅谷,2011(9).

作者:于化龙 单位:辽源职业技术学院

免费复制文章

微信扫描左侧二维码,3秒钟免费获得
下载验证码

文秘指导服务
编辑一对一跟踪服务,不成功不收费

  • 十年平台
  • 资质合规
  • 不成功退款

版权声明:本站文章所选用的图片和文字均来源于网络和用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有侵权请立即拨打电话0825-6877911,我们立即下架或删除。

国家备案:工信部备案:蜀ICP备09010985号-12   川公网安备:51092202000036