期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 科技论文 > 电子论文 >

计算机网络通信安全威胁与防御研究

摘要:计算机及计算机通信已经在生活生产的各个领域普及应用,可以说现代社会离开了计算机网络通讯系统,会造成生活生产混乱的情况。由于计算机网络与现代社会发展的重要性,对其安全防御要格外重视。本文针对计算机网络通信中的安全威胁与计算机防御研究做出了进一步探究,对计算机网络安全的特征分析、影响计算机安全的主要因素、防御研究给出了指导与建议。

关键词:计算机网络通讯;安全威胁;防御研究

引言

计算机的普及与应用给人们带来了众多的好处,但计算机网络会非常容易遭受到不法分子的恶意攻击。因此网络通讯中的安全威胁与计算机防御研究成为了在使用计算机中人们非常注重的问题。

1计算机网络安全的特征分析

1.1真实性与可靠性

真实性质的网络安全通常是针对客户的,是真实的授权用户相关信息。真实性的网络安全是为了在网络大环境中,避免有造假或者冒名顶替的情况发生。对此,网络用户的真实身份能够有效的对不真实的身份信息进行甄别。可靠性是计算机系统在一定的时间以及条件下将任务完成,这也是该系统安全的基本要求,更是建设安全防御的基础前提目标。

1.2保密性与完整性

这两种性质是计算机系统安全信息保护的重要任务,是保障好网络安全的关键途径。其中保密性是指网络在使用当中,重要的信息不会泄漏,只有授权的用户可以接受,对信息进行应用,并且在使用的全部过程当中,不会遭受到信息的非法窃取以及共享。完整性是在使用过程当中,相关信息不会遭到篡改,使信息在传送、运输的过程当中不丢失、不损坏。

1.3可控性与占有性

这两种性质是对传播信息,使用时的操控能力,对相关安全性有重要的把控作用。其中,可控性是坚决不让非法信息利用网络进行传播和散发,以减少不良信息散播带来的不良影响,对网络大环境的健康运用以及稳定发展带来阻碍。占有性是,授权的用户可以享受到相关的信息服务,用户可以通过对网络信息的编辑进行访问。该性质是面向用户的一种特殊性能,不但能够为用户提供基本的信息服务,还能够提供多种多样的信息服务。

2影响计算机网络安全的主要因素

2.1开放性的网络

众所周知,网络有非常高的开放性,不但网络信息拥有该特征,网络内部系统也具有该特征。任何从外部接入的工具都能与网络进行连接,如果该外部连接的工具具有侵入性,那么便会对系统造成直接损害。通常情况下,一些不法人员会抓住系统的开放性特征,对个人以及企业单位的系统进行入侵,盗取需要的资料,使个人或者企业受到损失。

2.2网络操作系统的漏洞

计算机系统是一项非常繁杂的操作系统,需要众多的载体进行配合才能正常工作,其中网络协议以及服务便是配合系统工作的载体。其中,网络协议的工作非常复杂,需要一些语言程序和非常专业的知识将其完成,如:tcpip协议、UDP协议、FTP协议、sftp协议。但在实际使用的过程中,非常容易发生系统漏洞等相关问题。网络服务系统相对比较简单一些,但最容易受到破坏,受到破坏的原因大多是因为防火墙的拦截病毒能力不够,没有将病毒入侵有效拦截,使系统遭到入侵,并且入侵有一定隐秘性,用户在使用时很少能够及时发现,使重要信息遭到泄漏。

2.3网络资源的共享性

网络系统的开放性,极大的丰富了人们的日常生活,可以进行资料、音乐、电影下载等。但是将资源进行共享又有非常大的风险性,如果共享的资源没有经过安全认证,那么在资源共享的源头加入非法代码或者文件,因为隐蔽性比较高,用户在下载时不容易发现,通常在下载完成之后,被非法文件感染。我国的网路使用者数量多,资源共享的范围以及数量更是非常庞大,因此,感染资源的传播范围也非常广泛。

3计算机网络通信中的安全威胁防御研究

3.1保障计算机系统的整体稳定性

为了更好的保障系统的安全性能,首先,要从系统本身开始。其一,要确保计系统的合理设计,使其能够进行稳定的工作,减少可被黑客利用的设计缺陷。其二,要全力保障好系统的硬件以及软件的合理设计,其中硬件的设计合理是网络通讯安全性的关键环节。

3.2计算机网络通讯安全技术

针对不法人员的恶意攻击以及对网络安全造成的威胁,一般可以利用一些安全技术来进行保护,其中常用的技术包括:3.2.1安全密码技术网络通讯的过程中,用户通常会使用密码来进行相关信息的安全保护,但不是所有用户都有一定的安全意识,这类用户有时会将密码进行随意性的设置,或者将密码设置的很简单,这样的密码还是会很容易遭受到供给。因此,要重视密码设置,因为密码可有效的防止黑客的攻击。3.2.2防火墙技术当访问计算时,可分别在使用的区域中进行防火墙的设立,建设安全级别不同的区域。在重要信息储存的区域要设置更高的级别。例如,在要开始访问时,要对身份信息进行鉴别,全力对信息进行保护。3.2.3入侵检测技术该技术与防火墙技术是相互配合的,该技术主要是对计算机内部非常重要的区域着重进行实施查看检测,如发现异常情况,快速做出反应,及时进行处理,使系统继续正常工作。3.2.4漏洞扫描技术基于软件编程一些缺陷以及升级之后都会形成不同程度的系统漏洞。只要有漏洞存在,系统就会很容易攻击。因此,要应用该技术,对漏洞要进行实时检测,及早发现及早处理,以免造成严重的后果。

3.3有效恢复

在计算机系统当中,任何一种严谨的防御系统也会有疏漏的地方。所以,将防范系统中的体系进行恢复尤为重要。恢复是一种进行事后弥补的办法,利用备份的机制以及高科技的技术手段确保信息的恢复性,最大程度的减少损失。

4结束语

在计算机网络通讯的使用中,要全面考虑系统中可能出现的问题隐患,结合实际情况进行合理的安全防御,同时对漏洞进行定期的检测,全力保障好系统的安全运行,促进计算机通讯系统向更高层级发展。

参考文献

医学论文投稿 [康复医学论文1]潘登.计算机网络通信中的安全威胁及防御策略分析[J].电子技术与软件工程,2014,04:238.

[2]赵超.计算机网络通信安全问题及防范措施分析[J].信息与电脑(理论版),2013,05:117-118.

作者:吴明珠 单位:海南经贸职业技术学院


    更多电子论文论文详细信息: 计算机网络通信安全威胁与防御研究
    http://www.400qikan.com/mflunwen/kjlw/dzlw/273178.html

    相关专题:长春社会主义新农村 形容想象力丰富的成语


    上一篇:高效管理园林绿化项目资金研究
    下一篇:没有了

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍