咨询快速发表支持服务,英文论文发表,核心期刊发表,SCI/SSCI杂志咨询的权威机构平台
期刊目录网,论文发表,专业论文指导,核心期刊,评职称论文发表

热门问题

热门搜索: 论文发表注意事项 || 江苏一级播音员职称评审条件|| 论文第三作者可以写几个人|| 广东建筑类高级职称要求有哪些||

计算机通信网络安全与防护策略相关思考

期刊目录网通信论文发表2018-06-06 09:56关注(1)

  艾鑫,王卫东,赵剑

  (中国人民解放军31401部队吉林长春130062)

  【摘要】近年来,我国的信息技术迅猛发展,在此条件下,通信网络取得了长足的进步,与此同时,多种安全隐患也不断出现,使得计算机通信网络安全面临着重大挑战。在本文中,对计算机通信网络安全和防护策略进行了相应探索和分析。

  【关键词】计算机通信;网络安全;防护策略

  【中图分类号】TP393.08【文献标识码】A【文章编号】1009—5624(2018)04—0066—02

  1引盲

  当下,互联网技术不断发展和进步,信息化程度逐渐深入,对于现代企业来说,网络化已经成为其信息化的必然趋势。同时,大量网络资源也实现了相应转换,成为共享资源。不过,计算机通信网络的安全问题也是非常突出的。

  2当下计算机通信网络安全现状

  目前,计算机通信技术在人们的生活和生产中都占据着至关重要的位置,是其重要组成部分,发挥着不容替代的作用和影响。不过,计算机通信网络安全问题也是比较突出的,无法对人们的通信自由和安全进行有效保障,同时,相关通信部门也没有制定出比较完善的制度和措施n]。近年来,我国的网络购物平台规模逐渐扩大,人们对其进行了充分应用,在此情况下,网络通信同个人资产的管理已经相互联系,因此,对于人们的资金安全来说,网络通信的安全对其有着非常重大的影响,其中存在着比较多的安全漏洞,多种不法分子从中窃取人们的个人信息,使其财产安全得不到有效保障。

  计算机通信网络特征是非常鲜明的,其中一点是联结性,正是因为如此,使得网络更加容易受到攻击,很多不法分子对网络安全漏洞进行了充分应用,从中窃取大量用户的财产信息,对网络进行攻击,主要攻击的对象有三个,分别是网络系统中的硬件、软件和多种数据。虽然当下网络系统中设定了相应安全防护的措施,但是,还是会导致信息和数据的泄露。计算机通信网络自身也存在相应弱点,其容易受到相应损坏,因此,要对其进行攻击也是比较容易的。部分大型的软件系统要对安全问题进行相应预防和避免,已经对部分程序进行了相应制定,从而对多种安全问题进行解决和处理,不过,这些程序也有着一定问题,不能够完全避免安全隐患的出现。在通信网络中,计算机病毒会进行相应传播,使得网络系统遭受到一定程度的攻击,对数据进行相应改动,对整体系统进行破坏]。当下,在通信网络中,对电子商务软件进行了充分应用,此种软件有着相应特征,其源代码是开源的,因此,人们更容易知道此种软件的安全问题。

  3计算机通信网络安全防护策略

  3.1对三层架构进行充分应用,从而实现计算机通信网络安全框架的有效构建。近年来,我国的信息技术迅猛发展,计算机通信系统也实现了相应发展和进步,传统的两层构架已经不能够对其要求进行有效满足,所以,实现了其向三层架构的转变。在传统的计算机应用系统的两层架构中包括了两个方面的内容,分别是客户端和服务器,此种架构的工作原理是,通过客户端将需要执行的命令传达到服务器,在进行传达的过程中,实现对数据库命令的操作,不过,此种系统架构有着比较明显的劣势,是不能够对前端命令进行相应分析,使得系统数据库安全得不到有效保障。因此,对三层构架进行了研发,主要是将业务层添加在表现层和数据层之间,当客户端执行命令的时候,能够对数据进行相应分析和过滤,然后,将安全信息命令传达到客户端,还能够对后端数据进行安全保障,从而有效避免计算机通信网络系统安全遭到威胁。

  3.2在对计算机安全进行防护的过程中,对数据加密方式进行有效应用。当对计算机数据库进行相应保护的时候,加密技术的应用率是比较高的,其具体操作是对计算机数据库进行加密权限设置。在经过加密权限的设置之后,部分用户是没有访问权限的,这些用户是不能够对数据库的资源进行读取的,不过,在安全防护方面,加密权限的设置也有着一定问题,相关专业人员是能够对加密权限的局限进行克服的。因此,需要进行多重加密,从而在更大程度上加强计算机数据库的权限防护。其一,部分数据是非常重要的,必须对这部分数据进行相应加密保护,当没有权限的用户进行访问的时候是不能够对数据进行正常读取的。其二,在数据库访问方面设置密码,当完成加密之后,在数据库显示的是转换之后的字符串,在此条件下,对数据库进行安全防护。

  3.3对漏洞扫描技术进行充分应用。在不法分子对计算机安全数据进行攻击的过程中主要是通过计算机网络的安全漏洞实现的,由此,严重威胁计算机通信网络。因此,相关研发和工作人员需要对目前的网络环境进行全面分析和研究,对漏洞扫描技术进行充分应用,对网络系统中存在的漏洞进行全面的扫描。通常情况下,在对漏洞进行扫描的时候,需要对网络攻击的行为进行模拟,从中发现漏洞。要对此操作进行有效实现,需要在计算机的主机端口对有效的服务请求进行构建,有效观察计算机主机的应答方式,将信息的动态特征作为主要依据和参照,对TCP/IP协议的安全漏洞进行检测。对安全漏洞进行扫描,主要是对相关漏洞程度进行扫描,从中获得安全性方面的弱点,并且在第一时间采取相关措施和手段,对其进行有效维护,对计算机通信网络安全进行有效保障。

  4结语

  通过对计算机通信网络安全与防护策略进行相应探索和研究,从中发现,虽然计算机通信网络的丰富性不断提高,但是,其安全漏洞和问题也在不断增多,使得人们在对计算机网络进行应用的过程中面临着严重的安全风险。因此,必须要对计算机网络通信系统的安全框架进行有效构建,全面实施安全防护措施,为计算机用户的财产安全提供重要保障。

  【参考文献】

  【1】张璐.关于计算机通信网络安全与防护策略的思考【J】。中国高新技术企业,2016,(06):70—71.

  【2】王力维.关于计算机通信网络安全与防护策略的几点思考【J】.黑龙江科技信息,2016,(18):174.

  【3】张涛.关于计算机通信网络安全与防护策略的几点思考【J】.中国新通信,2016,18(17):82.

计算机通信网络安全与防护策略相关思考相关论文:

无介质浮空成像技术在移动通信
油气场站通信后备电源优化方案
5G通信技术对新闻传播挑战
大数据下异常通信信号智能检测
LTE技术下地铁车地无线通信干

上一篇:数字光纤通信设备的应用与维护分析
下一篇:大学图书馆业务如何管理

需求单填写(快速填写,为您解答)

网站首页 论文发表 期刊咨询 发表指导 期刊知识 职称评审条件 论文发表常识 出书与专利