通信中计算机安全论文

2022-04-18

摘要:随着我国经济建设的不断发展,我国的科学技术水平也得到了飞速的发展,特别是计算机网络技术已经得到了非常广泛的应用,因为计算机网络技术具有快捷性、稳定性等因素,使其已经成为现代信息传递的主要方式。同时,因为计算机网络通信中各种漏洞等问题的出现,以及黑客的不断增多,使网络信息的传递过程非常危险。下面是小编为大家整理的《通信中计算机安全论文(精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

通信中计算机安全论文 篇1:

计算机安全管理及其在现代通信中的应用研究

摘要:随着互联网技术广泛的应用,人们的日常生活也从中获得了诸多便利。但在享受网络技术所带来的便利的同时,信息安全方面的问题也层出不穷,用户在使用计算机互联网的同时,也不得不更加重视信息安全。当前,计算机上的犯罪活动已经受到全世界的重视,在现代通信行业,更需要重视计算机安全管理。本文从计算机安全管理出发,简要介绍计算机安全管理极其在现代通信中的应用概况,并对信息安全和计算机应用等提出相应的意见和建议。

关键词:计算机;安全管理;现代通信

随着网络时代的到来,尤其是移动互联网的日益普及,人们的生活与信息网络的交际日益紧密,信息安全方面的问题“应运而生”,不法分子利用计算机来从事窃密、盗窃等犯罪活动已然成为影响世界的一大共同难题。在现代通信领域中,网络安全上的技术应用包含有诸多内容,要用到几何管理技术和通信方面的技术应用,有效避免网络存储过程中的信息窃密以及网络传送过程中信息遭到毁坏,从而实现安全的现代通信。

1 现代通信领域中的计算机安全管理概述

与以往的通信相比,现代通信领域的发展健全通常都离不开计算机技术提供强大的技术支持和网络环境塑造。计算机技术极大丰富了通信的内容结构,提高了现代通信中的数据传输效率,是现代通信有别于传统通信的重要表现[1]。与此同时,互联网的开放性也让计算机技术的运用给现代通信带来了安全方面的挑战,制约了现代通信行业的健康稳定发展。

从具体的应用角度来讲,现代通信中的计算机安全管理是指通过特定的措施来确保网络环境的安全性和完整性,包括对网络的控制和管理等方面的内容。同时,保持网络信息的私密性也是网络信息安全的重要内容。要做好通信网络中的计算机安全管理通常要两个方面入手,首先是物理方面,通过一系列措施的运用,确保通信设备设施在运行过程中不会出现物理性的损害以影响通信安全,确保数据运行具有必要的完整性。其次,从逻辑层面出发以保证网络信息的完整和安全,并严守保密性。在现代通信工作的计算机应用安全管理的实际工作过程中,我们通常需要在这两个层面科学结合,确保计算机安全管理落到实处。

2 涉及计算机安全管理的配套举措

2.1 接收电子邮件的安全处理

在企业的生产经营过程中,接收电子邮件是一项非常重要的内容。现阶段,很多电子邮件都会依附着各式病毒,倘若不能及时发现处理,会给企业的生产经营带来非常重大的安全隐患。面对这种情况的出现,企业的相关部门要重视电子邮件的接收工作,即刻删除未知邮件,也可以用杀毒软件对其进行杀毒处理[2]。此外,企业要定期向员工发放经过更新的病毒库,并强制落实,让每一位相关员工都能具备高度责任感,并定期更新升级病毒库,进而实现邮件接收等工作过程中的网络信息安全。

2.2 安全漏洞防范

随着计算机网络应用的飞速发展,各种安全漏洞也呈现层出不穷的姿态,不法分子往往都是通过各种社交手段渗透到企业内部,降低企业的安全警惕性,进而对企业的通信设施进行攻击破坏。另外,企业还要防止企业内部员工的信息泄露。有些工作人员的技术水平较低,甚至有目的地对敏感材料进行泄露,这些都会给企业带来严重的信息安全隐患。

2.3 设置密码要注重安全

相关研究发现,不少企业在通信安全方面都面临着密码泄露的隐患。造成密码泄露问题的主要原因是企业相关人员因时间有限把密码设施的过于简单,或者是因为把相关密码进行了共享。这些过于简单的密码因难度太低,不法分子可以很容易猜出密码,并进入系统内部对企业资料进行盗窃[3]。此外,随着计算机技术的日新月异,不法分子违法技术也水涨船高,他们通常会利用电话以及电子邮件等手段蒙蔽企业员工,直接从员工手里获得密码。这些密码安全隐患都会对现代通信安全带来严重影响。

2.4 安全机制的建立

对于现代通信领域来说,安全防护机制的建立是至关重要的。企业的安全防护机制的建立,需要从多方面入手,包括相关政策制度的制定,并且需要给新员工培训相关内容,以书面形式把安全防护机制的相关政策、制度告知员工,并要确保每一位员工都能签字确认。另一方面,企业的网络技术人员要注重先进通信技术的应用,构建高技术含量的通信安全防护机制,做到快速处理企业设置中出现的各种安全漏洞,并能及时向上级领导部门上报当前可能出现的各种状况。

3 计算机安全管理及其在现代通信中的应用

3.1 制定应对入侵攻击的紧急处理机制

不法分子利用企业通信系统中出现的安全漏洞,运用高超的计算机技术入侵通信系统,攻击系统运行,破坏企业的通信机构,窃取数据库中的信息数据和企业的保密资料,这对企业的安全影响巨大,会给企业带来不可估量的损失。

针对不法分子的攻击入侵,企业要充分利用好通信网络安全产品,例如安全防火墙、企业网络入侵检测系统等等。相关安全产品的合理利用对企业的网络运行状况进行有机监控,及时准确地找出攻击对象,并采取有效措施及时处理并做好相对应的防范。此外,企业要充分考虑紧急情况下能做到恢复系统,为此企业要构建出应对相关状况的应急预案机制。

3.2 强化开放的网络服务方法

开放的网络服务有助于提高通信企业的服务质量,对广大用户的日常生活便利起到积极的推动作用,是改善通信服务的重要举措[4]。但在服务网络开放的同时,不法分子往往会利用开放的网络服务来攻击企业的通信系统,因此,企业要对开放的网络服务方法进行强化。

企业要在此过程中充分利用因特网的安全策略,其中主要包含两方面的应用,其一是要快捷广泛地利用好网络信息资源的同时,确保自身网络系统不会受到外部攻击,其主要方法是接入技术的运用,充分利用好防火墙技术;此外企业要对WEB、FTP服务进行严格审查,强化内部网络用户相关责任感,对于网络系统的特殊情况,还要积极充分的利用好审计手段等相关技术。

3.3 网络防病毒能力的强化

互联网世界浩瀚无边鱼目混杂,各种元素带着各种目的参与到互联网世界,不法分子更是会乘机游弋其中,利用病毒伺机作案。不法分子往往会制作出各种无限裂变复制传播的病毒对企业的通信网络进行攻击,破坏系统运行,窃取数据信息。

针对病毒入侵隐患,企业要切实安装好病毒防火墙系统,及时有效地对现代通信中各式网络信息实行过滤。安装好相关安全系统之后,可以试试监控网络运行中的各种数据概况,对网络服务器中的相关文件进行实时扫描,还能在工作站中加装防病毒卡。如果出现特殊情况,还能用过科学合理的权限设置,对有关文件及网络目的访问权进行有效控制,这样一来,重要文件的传输、存储和利用,职能在确保信任、安全的服务器中才能打开、执行。

3.4 有效切断病毒的传播途径

由于网络运行过程中不能避免上传下载,因此各式U盘、硬盘的利用变得习以为常,而不法分子通常会在服务器中上传各种隐藏的病毒文件,相关操作人员稍有疏忽,便会把病毒下载到自己的存储设备当中,再在其他终端上传文件的时候,便会造成病毒的上传,而且会交互感染,影响尤为严重。不法分子正是利用这种线下传播,避开企业的网络病毒防火墙,把病毒移植到系统中,因此,企业要切实切断病毒的此类传播途径。

企业相关人员在U盘和各式硬盘的使用过程中要尤为注意,必须实时对其进行病毒查杀。在网络系统中出现不确定的网络推送页面,切忌随意接受。倘若发现U盘、硬盘灯已经感染病毒,并且在进行病毒查杀之后仍不能保证其安全性,这时就需要对其进行必要的格式化处理,这样才能及时有效的切除病毒等不安全元素的传播途径。

3.5 严控网络访问控制权的授予

对于通信企业的网络服务系统中,安全隐患的由来通常与网络访问是离不开的,倘若不能做好入网控制,不法分子便会把攻击文件伪装成普通的入网用户,伺机把病毒文件上传到网络系统当中,再由其他用户的疏忽操作来形成大肆入侵攻击。而网络控制权限的监管不严,会造成非法操作盛行,极大增加企业的网络安全防范难度,对企业的网络安全运行带来重大隐患,甚至会带来不可估量的损失。

对于通信企业来说,严格控制好网络的访问权限,是对企业网络安全运行的基本防护和有效的保护措施。通过相关人员实践研究和大量的实际网络安全实例可以看出,网络访问权的管控,可以极大促进净化互联网信息资源的有效性,可以极大减少互联网信息系统的非法入侵和非法攻击,在出现特殊情况时能快速有效的进行处理,最大限度减少非法入侵带来的损失,能切实保护企业的现代通信网络安全。访问控制权的授予是控制网络访问的技术主体,涵盖诸多技术类别,例如入网控制权限技术、网络控制权技术等等。

4 结语

综上所述,在互联网技术应用范围不断扩大的今天,在信息化网络通信不断健全的当下,计算机安全管理和信息保密也势必越来越受到广大用户的密切关注。现代通信的发展创新离不开功能强大的计算机技术和相关系统,因此,要确保现代通信事业的健全发展,相关企业必须以计算机安全管理作为通信业务发展的基本前提,要提升现代通信企业的业务发展水平,净化通信行业的网络环境。

参考文献:

[1] 黄飞. 计算机安全管理及其在现代通信中的应用分析[J]. 信息通信,2014(6):148.

[2] 段永超. 针对计算机安全管理及其在现代通信中的应用分析[J]. 信息与电脑(理论版),2014(9):96.

[3] 黄丁顺. 在互联网条件下的计算机信息安全与对策研究[J]. 长春教育学院学报,2015(9):134-135,142.

作者:佟健

通信中计算机安全论文 篇2:

计算机网络通信安全中关于数据加密技术的运用

摘 要:随着我国经济建设的不断发展,我国的科学技术水平也得到了飞速的发展,特别是计算机网络技术已经得到了非常广泛的应用,因为计算机网络技术具有快捷性、稳定性等因素,使其已经成为现代信息传递的主要方式。同时,因为计算机网络通信中各种漏洞等问题的出现,以及黑客的不断增多,使网络信息的传递过程非常危险。如何才能有效的保证计算机网络通信的安全是现代计算机网络通信技术的主要研究方向。因此,本文重点对计算机网络通信安全中关于数据加密技术的应用进行了研究。

关键词:计算机网络通信安全;数据加密技术;运用探讨

在当今社会,全球已经进入了网络普及的时代,在时代快速的发展进程中,计算机网络通信安全問题随着科技水平的不断提高受到很多方面的影响,相应的,网络通信安全问题所带来的困扰也越来越多。因此,在网络通信的发展过程中,数据加密得到了非常广泛的应用。又因为各个学科中的研究人员都大力的投入到加密事业的研究中,使数据加密技术自身具有非常复杂灵活的特点。

一、计算机网络通信与数据加密技术

(一)网络通信

在当今社会网络通信总体通常上指网络通过协议,针对计算机中的各个传输过程做出的一个标准性的规定。

(二)网络通信中的安全性威胁

在现今的网络通信发展中网络通信信息的安全性是网络通信的重中之重,然而就此来说信息的传输安全与信息的存储安全乃是网络通信中的一个重要任务。然而事物的发展都存在两面性,计算机网络发展也不例外。随着社会科技发展及计算机行业的各个领域发展的同时相应的各种针对网络安全照成的各种威胁也相应存在,这种针对网络通信的威胁一般而言除了人为的另外就是非人为两种,我们现实生活中威胁性最大的就是人为方面比如黑客众所周知危害性是相当可怕的,不如人为威胁一般情况下会对网络通信中的信息进行窃听对信息进行篡改、准确的去分析网络信息通信中截取的各类数据,当然更为普遍的的还有冒充计算机网络用户的身份等各种手法这都无不威胁着人们的网络通信安全和利益,然而数据加密技术会对我们日常传送的信息进行有规律的计算和转换使之安全可靠,所以网络通信中进行有效的网络数据加密是非常重要和必要的。

二、目前常用的数据加密方法

目前来说,数据加密的方法主要有对称式加密方法和非对称式加密方法两种。

(一)对称式加密方法

现代对于对称式加密方法的应用非常广泛,所以,对于对称式加密来说,加密及解密所应用到的都是相同的密钥,因为对称式加密方法具有简单、高效的优点。在进行信息传递的实际应用中,要有效的对计算机网络中信息传输安全性对信息加密处理进行保证,并通过此方法来实现信息及数据的保护工作。同时,对于对称式加密方法的有效应用,能够保证在进行处理的过程中有效的节约时间。

(二)非对称式加密方法

对于非对称式加密方法来说,其与对称式加密方法最主要的区别就是在进行加密及解密的过程中秘钥并不相同,简单的说就是非对称式加密具有两组密钥,分别是公钥和私钥。在对非对称式加密方法的实际应用过程中,可以对公钥和私钥进行有效的配对,这样就能够保证公钥还能够进行公开使用,私钥还能够进行保密使用。此方法在应用过程中最主要的特点就是在进行解密的过程中需要对私钥进行开启就能够进行解密,所以,非对称式加密方法在实际的操作过程中具有灵活的特点。

三、常用的数据加密技术

(一)链路加密

链路加密简单的说就是保证信息在网络通信链路上得到加密保护,并通过此加密来保证信息传递的安全性,链路加密通常又被称为在线加密。链路加密技术具有两个主要的节点,第一,链路加密技术能够保证数据在传输前就进行加密,第二,当数据传递到网络节点时还能够进行二次加密,所以,在信息的传输过程中,需要对运用不同的密钥来保证对信息的加密保护,进而实现对数据安全的有效保护。

(二)节点加密技术

目前,在实际的数据加密技术中,应用最为广泛的技术是节点加密技术。节点加密技术应用的主要原理是先将收到的数据进行有效的加密,其后再在节点的安全模块中进行数据的密钥加密。在此过程中,需要特别注意报头及路由信息都能够以明文的形式进行传输,所以,就能够保证中间的节点能够有效的获取消息处理的相关信息。

但在节点加密技术实际的应用过程中,节点加密技术在进行实际的操作过程中需要对节点两端的加密进行设计,这样才能够保证节点两端的加密技术都达到同步。

四、结束语

综上所述,本文主要针对计算机网络通信安全中关于数据加密技术的运用进行研究与分析。首先,对计算机网络通信以及数据加密技术做了一定的介绍,并介绍了对称式加密方法以及非对称式加密方法。然后从节点加密以及链路加密两方面对数据加密技术进行了分析。希望我们的研究能够为读者提供参考并带来帮助。

参考文献:

[1]刘京津.计算机网络通信安全中数据加密技术的应用分析[A].2011年江苏省城市计算机网络专业学术年会论文集[C],2011(39):139-145.

[2]郝文斌,洪行旅.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011(39):180-182.

[3]庄伟,牟龙华.数据加密技术在计算机网络安全中的应用价值研究[J].计算机系统保护与控制,2012(40):113-118.

[4]米雪峰,张全娥,孟建军.数据加密技术在计算机安全中的应用分析[J].信息通信,2012(14):226-229.

[5]林利锋,黄景亮.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2012(29):250.

作者:刘传忠

通信中计算机安全论文 篇3:

计算机网络通信中的安全问题与防范策略探索

摘 要:计算机技术的不断发展,极大地改变了人们工作方式与生活方式,推动了社会发展的进程。计算机网络技术在给人们带来便利的同时,也给人们带来一定的网络安全问题。如网络诈骗事件的频繁发生,使广大用户的信息资料以及财产安全受到了极大的威胁。本文主要围绕计算机网络通信中的安全问题进行简要的分析,并提出相应的防范策略。

关键词:计算机 网络通信 安全问题 防范策略

随着计算机网络技术的不断发展,推动了网络通信的发展,如我们日常所用到的微信、QQ以及电子邮件等,在人们的工作生活中得到了广泛的运用,给人们带来极大的便利。然而,计算机网络通信是一把双刃剑,其所带来的网络通信安全问题使许多用户遭受了巨大的经济损失。下文就计算机网络通信中的安全问题以及防范策略进行探究。

1 计算机网络通信中的安全問题

1.1 缺乏系统的安全防范策略

通常情况下,计算机网络系统在设计过程中对安全防范功能的考虑较少,例如,某些网站在设计用户登录时,仅仅只有简单的账户名以及密码登录这两项,除此之外没有设计其他的防范措施,这就导致用户资料很容易被黑客所截获,从而给用户带来巨大的经济损失。

1.2 病毒入侵所带来的安全问题

当谈及到计算机安全问题,相信有许多人下意识地想到病毒。诚然,对于大多数计算机使用者来说,病毒对计算机的影响是极其致命的。所谓计算机病毒,指的是一些非法用户充分利用自己的专业技术,将计算机程序植入一些代码指令,然后对计算机原有的数据或程序进行攻击,从而毁坏或窃取计算机系统中的数据,以达到自己不可告人的目的。最为关键的是,计算机病毒还具有以下几种功能[1]:(1)自我复制;(2)自我繁殖。故此,在计算机网络安全问题中,病毒应该是最为严重的隐患之一。

1.3 网络的开发性所带来的安全问题

网络的开放性虽然给广大用户带来了极大的便利,但是也会给用户带来一定的困扰,它就像一把双刃剑,一方面极大地便利了人们的生活以及工作;另一方面由于一些非法用户出于个人或者其他目的,充分利用网络的开放性,对一些不安全文件进行传播,或者直接窃取用户的个人资料,来达到自己不可告人的目的。因此,就使用户的信息安全性受到了严重的影响。

1.4 软件自身的漏洞

一般来说,网络软件自身会存在着一定的缺陷与漏洞,而这些缺陷就成为黑客攻击网络内部的首选目标。黑客充分利用软件漏洞,将一些恶意代码下载到用户计算机上,然后再以此进行远程控制。这样就会导致用户的一些信息资料被黑客窃取,会使用户的计算机受到损坏,因此网络软件的自身漏洞也是一个较大的隐患,需要人们加以重视。

2 防范策略

2.1 进一步完善计算机网络法律法规

对计算机法律法规进行不断的完善,能够在一定程度上将一些不安全因素扼杀在源头,若没有强有力的法律法规为支撑,就会导致网络秩序变得混乱不堪。为了使网络的正常运行得到保障,我国制定了一系列的针对网络安全的法律法规[2],如《计算机病毒防治管理办法》《计算机软件保护条例》。这些法律法规的存在填补了计算机法律的空白,在一定程度上保障了网络的规范与健康。然而计算机网络的发展极其迅速,但是这些法律法规却没有得到及时更新,存在着一定的滞后性,如此就影响了网络运行的安全。故此,在今后的发展过程中,我国有关部门需要与时俱进,要进一步完善计算机网络法律法规,以适应计算机网络技术的快速发展,为人们营造一个和谐健康的上网环境。

2.2 运用先进的防火墙技术

防火墙技术在计算机上得到了广泛的使用,它是一个阻止非法用户私自访问计算机的重要屏障,有效地保障了计算机不受病毒威胁。换而言之,它就是一个防盗门,限制陌生用户未经许可私自进入你的电脑之中。防火墙具有以下几种功能[3]:(1)保护系统服务,对一些非法进入计算机系统的用户进行阻隔。例如,计算机在运行过程中,当防火墙发现违规用户,就会对用户进行提醒,或者自动终止进程。(2)它对内部网络系统也可以实现全面的保护。如,以公司局域网为例,一家公司往往拥有多台计算机,但是只需要将防火墙安装在控制主机上,就能够对其余的电脑子机进行保护。(3)防火墙技术具有较强的预知性,也就是它可以根据记录,对一些非法使用数据进行分析,在非法用户进入系统时,提前预判其是否可能发起攻击,继而做出相应的保护措施。

2.3 用户要提高自身的安全防范意识

计算机网络安全问题之所以会造成巨大的损失,主要是因为许多计算机用户都是非专业的网络用户,他们的网络防范意识较差,而且也缺乏相应的防范措施,这就导致计算机网络安全问题得不到有效的控制。故此,在今后的计算机使用过程中,计算机用户要掌握一些防范措施,要规范自己的计算机操作方法。如,在使用电脑之时,要使用正规的软件,因为非正规的软件有可能携带病毒,这样会增加计算机的危险。此外,还可以通过下载杀毒软件来防范病毒入侵,及时更新杀毒软件。如下载瑞星杀毒软件以及电脑管家等,都能够起到不错的杀毒效果,保障计算机的使用安全。但需要注意的是,为了使杀毒软件发挥最大的功效,计算机用户需要定期升级病毒库。

2.4 做好加密措施

在计算机网络通信中,之所以会出现安全问题,有很大一部分原因是计算机中的文件数据加密措施较为简单,黑客不需要花费过多的精力就可以进行破解。故此,做好计算机加密措施能够有效地防止通信数据外泄,能够在一定程度上降低信息被盗的风险。在保证通信数据安全的众多防线中,计算机中的各种密码是其中的最后防线,如果密码过于简单,就会导致文件或者数据被窃取,甚至直接导致账号被人所窃取。如,在使用qq或者微信等网络通信工具时,要尽可能地设置一些复杂的密码,将数字与字母乃至符号进行组合,提升密码的复杂指数,增加黑客的破译难度。此外,还需要设置一些安全防范措施,例如绑定手机,设置各种问题,这样一旦账号被黑客所盗用,就能够及时地进行追回,保证数据信息不被窃取。与此同时,用户要定期对密码进行更换,以提升计算机网络通信的安全防御能力。

3 结语

综上,随着计算机网络技术的不断发展,极大地改变了人们的工作与生活。人们在享受计算机网络技术带来便利的同时,也要承担相应的安全问题所带来的风险。故此,为了尽可能地降低网络安全问题所造成的损失,需要进一步完善计算机网络法律法规,为网络运行提供法律保证;要运用先进的防火墙技术;要做好加密措施。此外,用户还需要不断提升自己的安全防范意识,掌握更多的安全防范措施。如此一来,就能够最大程度地发挥计算机网络技术所带来的便利,降低其所带来的安全风险。

参考文献

[1] 李丽.计算机网络通信安全问题与防范策略探究[J].中国校外教育旬刊,2014(10):166.

[2] 聂梦.计算机网络通信安全问题与防范策略探究[J].中国电子商务,2014(13):34-35.

[3] 万鹏.计算机应用安全及其防范策略的探究[J].山东工业技术,2015(23):108.

作者:姚玉霞 刘宏

上一篇:课程改革妇产科学论文下一篇:聘用员工安全文化论文