欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 通讯论文 > 计算机通信网络的安全分析

计算机通信网络的安全分析

日期:2023-01-24 阅读量:0 所属栏目:通讯论文


计算机通信网络的安全分析

  计算机通信网络技术是通信技术与计算机技术相结合的产物。计算机通信网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。计算机通信网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中处理及管理和维护的能力,但是计算机的数据也会被盗用、暴露或者篡改。通信网络所具有的广泛的地域性和协议开放性决定了网络通信的易受攻击性。另外,由于计算机本身的不完善,用户设备在网上工作时,很可能会受到来自各方面的攻击。随着信息技术的飞速发展,计算机通信网络的安全问题越来越受到广大网民的关注。
  一、计算机通信网络的安全问题概述
  计算机通信网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。计算机通信网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
  1988年11月3日,第一个“蠕虫”出现在互联网上。在几小时之内,数千台计算机被传染,计算机通信网络陷入瘫痪。“morris蠕虫”的出现改变了许多人对互联网安全性的看法。一个单纯的程序能有效地摧毁了数百台(或数千台)机器,那一天标志着计算机通信安全性研究分析的开始。随后计算机通信网络的安全问题就频繁出现。据统计,全球约20秒种就有一次计算机入侵事件发生,互联网上的网络防火墙约1/4被突破,约70%以上的网络信息主管人员报告因机密信息泄露而受到了损失。
  二、计算机通信网络的不安全性的主要表现形式
  (一)信息泄露:第三者可能偷听到甲乙两方通信内容,第三者利用本来不是发给他的信息。
  (二)识别:通信双方不能肯定对方是否是自己想与之通信的对象以至相互猜疑。
  (三)假冒:非法用户想获得网络服务,必须有不可伪造的签名。
  (四)篡改:攻击者更改网络中传输的报文以达到某些利益。
  (五)恶意程序的攻击:包括计算机病毒、计算机蠕虫、逻辑炸弹等。
  三、针对计算机的安全性问题采取的措施
  (一)访问控制安全
  访问控制是网络安全防范和保护的主要本文由论文联盟http://收集整理方法,它的主要任务是保证网络资源不被非法的使用和访问。它是保证网络安全最重要的核心策略之一。计算机通信网络的访问控制安全主要包括用户口令鉴别、访问权限控制、网络安全监视、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。
  (二)数据传输安全
  传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取如下措施:
  1.加密与数字签名。计算机通信网络的加密即对osi模型中的数据链路层、传输层、应用层这三层进行加密处理。这样做可以有效减少在传输线路上被窃取的危险,使数据在网络传输期间保持加密状态,同时让网络应用程序对数据进行加密和解密处理。
  数字签名是数据的接收者用来证实数据的发送者正确无误的一种方法,它主要通过加密算法和证实协议而实现。
  2.防火墙。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。 通俗地说,防火墙就是一种能拦截有害信息的防御系统。
   name/password认证。该种认证方式是最常用的一种认证方式,它用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即password容易被监听和解密。
  4.基于pki的认证。使用pki(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
  5.虚拟专用网络(vpn)技术。vpn技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。
  计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到安全防范管理和计算机技术发展兼顾,充分把安全防范措施运用到计算机安全管理中。在计算机安全管理方面还需加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

转贴于论文联盟
本文链接:http://www.qk112.com/lwfw/jsjlw/txlw/262499.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学