信息与计算机通信网络安全研究

时间:2022-07-11 11:05:40

导语:信息与计算机通信网络安全研究一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

信息与计算机通信网络安全研究

21世纪是信息的时代,网络已经成为人们生活中必不可缺的一部分,人们沉溺在虚拟的世界,带着各自的面具,伪装成自己心目中的样子,很难分辨好人和坏人,因此如何在网络中保护自己的信息和财产安全是我们必须要了解的,主要对威胁计算机通信网络安全的因素进行分析,以期对计算机通信网络安全问题的研究提供一定的帮助。

1计算机通信网络安全概述

计算机通信网络安全是指保护计算机上的数据在没有用户的许可下不被他人或者计算机系统盗取信息。要保护好计算机系统的正常运行,不能让不发分子有可乘之机,同时也要保证计算机系统没有被监听。

2影响计算机通信网络安全的因素

现在大部分人电脑用的都是windows系统,它是微软公司的一种软件,这种体统使用方便,操作简单,但是它也具有开放性,开放性就是大家都在一个平台网络,这就造成很大的漏洞,让人们的财产安全和个人隐私受到威胁

2.1黑客

黑客就是指非法计算机工程师,他们运用高超的计算机技术,盗取他人的信息,给人们带来安全危害。同时在进入用户计算机时安装电脑病毒,电脑病毒的不断自我复制,就会干扰计算机的工作能力,有时会破坏计算机的程序,让计算机停止工作,也就是死机,不断重启等现象,还有一种情况就是计算机里的用户资料被破坏了,或者被他们盗取了,用来换取更多的利益。

2.2使用软件的漏洞

现在淘宝,京东,唯品会这些网购平台的迅速发展,人们已经习惯这种足不出户就能买到东西的方式,这也是影响计算机信息网络安全的一个危害,人们在支付软件和网银系统付款时,一旦他们之中之一出现漏洞就会泄露大量的信息,引起人们的恐慌。不少人为了方便记忆,把银行卡密码和支付密码设为一个,这就为不发分子提供了可乘之机。

2.3计算机ip地址被利用

通信网络的安全威胁在于在电脑位置信息的修改和欺骗。计算机病毒可通过找到原路径信息找到计算机用户的位置,从而传输有害的数据给计算机,造成对计算机的破坏。此外利用IP流直接破坏服务器,之后在进行非法入侵。在拷贝好想要的用户资料后对用户的电脑系统进行破坏,或者安装木马和监视工具。对电脑的数据进行实时偷窥。或者非法打开用户摄像或录音装置,对计算机使用者在生活工作隐私进行违法侵犯。这种行为属于犯罪,是人们十分厌恶的一种计算机入侵行为。

3提升计算机通信网络安全的办法

在信息飞速发展的今天,不少人因为使用软件银行卡被盗刷,也有人因为使用盗版系统而遭受财产损失,有的重要信息被泄露给对手,这些行为让我们厌恶,但也给我们一个警告,注重计算机通信网络安全有多么重要,其他方法有很多,本文就介绍四种方法,希望能够给大家提供参考。

3.1运用防火墙技术

在计算机网络通信安全方面,防火墙技术的出现具有划时代的意义,它是将汽车系统中的防护安全部件的作用引入到计算机网络安全技术中。防火墙技术是计算机通信安全技术中发展最早得技术,它主要的功能是阻挡外来不安全因素,并且阻挡用户为经授权的访问。防火墙技术主要由服务的访问政策、验证工具、包过滤以及应用网关四个部分组成。防火墙主要位于计算机硬件与所言连接的计算机网络中间,在信息流通过程中,根据防火墙的验证工具而产生访问许可,进而通过验证来保障网络技术的安全。

3.2运用数据加密技术

数据加密技术是一种新型的网路安全技术,它是在信息交流之间进行了加密,通过密钥之间的解析来进行网络安全防护。数据加密技术最重要的技术特点和技术成分就是密钥,正是通过密钥的作用来保护了内部网络结构的安全。密钥在本质上是一类函数,之所以能够很好的进行安全防护,是由于这种函数的不确定性,它并不是固定的不变的函数,用户可以根据自己的需求选择不同的函数,以此来确保个人信息的安全。数据机密技术的本质的工作特点是,只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的通过密钥进行安全防护的数据加密技术。随着数据加密技术的发展,出现了如专用密钥、对称密钥等数据加密技术,对于计算机通信网络安全提供了全方位的防护。

3.3运用身份认证技术

从本质上而言,网络安全的身份认证技术与数据加密技术是相同的。尽管身份认证技术起步较晚,但是其实际应用已经较为广泛,例如,在网络银行的使用过程中,用户需要根据随机生成的密码或者自己设定的身份证明进行登录,在一定程度上保护了用户的安全。在具体的使用中,认证方法主要有三种,根据你所知道的信息来证明你的身份、根据你所拥有的东西来证明你的身份以及直接根据独一无二的身体特征来证明你的身份。在一般的网络安全技术中只对某一种进行安全防护,但是,在网络世界中手段与真实世界中一致,为了达到更高的身份认证安全性,某些场景会将上面3种挑选2中混合使用,即所谓的双因素认证。

3.4使用网络隔离技术

网络隔离技术是计算机通信网络安全技术中起步较早,也是较为重要的一种。特别是随着计算机技术的发展,为了使网络安全达到更高的层次以及网络安全的特殊要求,网络隔离技术由于其自身的特点而被重新重点的应用。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。网络隔离技术的发展大致经过了五个阶段,从最原始的完全的隔离,到后来的硬件卡隔离,一直到最新的安全通道隔离,它们在安全防护的目的上从没有改变,但是其防护的重点和防护的手段却逐渐更新,并且被越来越多的用户所接受。

信息时代下的计算机通讯网络已经逐渐成熟,但是仍然存在许多不足之处。黑客与病毒都不是我们能够控制的,但是我们可以运用防火墙,数据加密技术等,保护自己的电脑,使用正版的软件,防止信息的泄露。这是一场没有硝烟的战争,也是对从事计算机工作人员的考验。虽然我们不能抓住所有的黑客,但是我们可以加强自身的安全知识。发挥自身的价值,积极探索计算机通讯网络安全的发展新方向,减少黑客的入侵,挽回人们的财产损失。

作者:刘贵鹏 单位:哈尔滨华强电力自动化工程有限公司

参考文献

[1]樊吉新.信息与计算机通信网络安全技术研究[J].工程技术:文摘版,2016(8):289

[2]谷兴社.计算机通信网络安全与相关技术的若干研究[J].科技创新与应用,2016(5):77.

[3]许红.网络安全态势评估若干关键技术研究[J].信息通信,2015(10):161.

[4]陈承斌.计算机局域网网络安全问题的若干研究论述[J].电子技术与软件工程,2016(9):212.