收藏 分销(赏)

信息时代下计算机数据通信网络的安全隐患及解决策略.pdf

上传人:自信****多点 文档编号:753233 上传时间:2024-03-04 格式:PDF 页数:3 大小:1.96MB
下载 相关 举报
信息时代下计算机数据通信网络的安全隐患及解决策略.pdf_第1页
第1页 / 共3页
信息时代下计算机数据通信网络的安全隐患及解决策略.pdf_第2页
第2页 / 共3页
信息时代下计算机数据通信网络的安全隐患及解决策略.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、Telecom Power Technology 202 Aug.10,2023,Vol.40 No.15 2023 年 8 月 10 日第 40 卷第 15 期通信网络技术DOI:10.19399/ki.tpt.2023.15.065信息时代下计算机数据通信网络的安全隐患及解决策略左 豪(国家广播电视总局西安监测台,陕西 西安 710101)摘要:针对信息时代背景下计算机数据通信网络的安全问题,需要采取有效的解决策略,保障网络通信安全。计算机数据通信网络存在安全漏洞、数据传输期间缺少防范措施以及工作人员安全意识不足的问题,基于该背景,提出加强技术方面的防护、加强系统方面的防护以及提升个人的安

2、全防范意识这 3 方面的解决策略,从而确保计算机数据通信网络系统的安全平稳运行。关键词:信息时代;计算机数据通信;网络安全Security Hazards and Solution Strategies of Computer Data Communication Networks in the Information AgeZUO Hao(Xian Monitoring Station,NRTA,Xian 710101,China)Abstract:In view of the security problems of computer data communication network

3、in the context of the information age,it is necessary to adopt effective solution strategies to improve the security of network communication.Computer data communication network security hazards exist security loopholes,lack of precautions during data transmission and insufficient staff security awa

4、reness,corresponding to the proposed strengthening of the technical aspects of the protection,strengthen the system aspects of the protection and enhance the personal security awareness of the three aspects of the solution strategy,so as to ensure the safe and smooth operation of the computer data c

5、ommunication network system.Keywords:information age;computer data communications;network security0 引 言当前,网络信息安全的系统概念不完善,导致信息泄露的风险较大。为了防范此类事件的发生,人们进一步研究了计算机数据通信网络安全,信息安全的概念应运而生1。新形势下,信息安全的研究力度不断加大,研究成果不断涌现。加强计算机数据通信网络的信息安全,可以有效防止信息在交互过程中因为各种因素造成的系统损坏、信息毁坏、信息泄露以及信息修改等事件,保证信息的稳定、准确和安全2。计算机数据通信网络的安全问题包

6、括信息泄露、信息判断的真实性、是否进行了加密以及信息的完整性比较等。1 计算机数据通信网络安全隐患分析1.1 计算机网络安全出现漏洞现阶段,计算机的安全漏洞是数据通信过程中较常见的难题。用户在运用计算机的过程必须进行系统的操作,因此系统属于计算机的核心和主体。但是,由于在计算机发展的早期,微软迅速占领了计算机软件的巨大市场,并在很长一段时间内都有显著的竞争优势,使得大多数黑客优先考虑研究微软的操作系统,现在常用的Windows操作系统存在着较多的安全风险。实际应用中,微软中的部分端口存在安全漏洞和被黑客利用的情况,从而导致许多用户的电脑发生数据异常或故障的情况。除漏洞和黑客的攻击以外,计算机携

7、带的病毒也是计算机数据通信网络通信安全的主要威胁之一。因为病毒通常具有快速传播性、隐蔽性、长期性、潜伏性,所以病毒的速度和破坏力都不容轻视。当计算机感染了病毒后,这些病毒会通过自我复制破解计算机的程序或破坏计算机的数据代码,造成数据信息泄露,从而影响计算机的正常工作。木马病毒发展情况,如表 1 所示。表 1 木马病毒发展情况年份截获病毒样本总量/万个其中新增木马病毒数量/万个新增木马病毒占比/%2017 年5 0032 59351.832018 年7 7864 79661.602019 年10 3006 55763.462020 年14 8007 72852.052021 年11 9008 0

8、5067.491.2 数据传输期间缺少防范措施在进行网络数据信息传输的过程中,大多数信息必须封装在帧中。不同的封装方法会有不同的解封装方法,常见的丢帧问题就是传输过程中丢失信息。收稿日期:2023-06-14作者简介:左 豪(1986),男,陕西西安人,本科,工程师,主要从事广播电视监测监管、网络安全、技术系统运行维护等方面的工作。2023 年 8 月 10 日第 40 卷第 15 期 203 Telecom Power TechnologyAug.10,2023,Vol.40 No.15 左 豪:信息时代下计算机数据通信网络的 安全隐患及解决策略相关人员如果在数据通信过程中使用了不科学严谨的

9、计算设计,不仅会给计算机带来安全问题,还会出现信息在传输的过程中被恶意截获、破坏等问题。部分用户不知道所使用的网络协议是什么,甚至不知道所使用的网络协议本身就不完善,给数据信息的储存和传送带来很大的安全隐患。在这种情况下,如果安全措施不完善,则很有可能被不法分子利用漏洞闯入用户的设备,窃取用户的信息,给用户造成严重损害,甚者直接造成用户的财产损失3。计算机数据通信系统防范的缺点是防范功能过于简单,控制措施有待提高。首先,在防范能力方面,计算机数据通信网络用户在进行信息登录时一般采用有用户名加密的方式保障安全,导致系统的安全功能较差,极易出现账号被盗等安全问题;其次,在系统控制方面,软件系统升级

10、和建设管理存在不及时的情况、安全日志不审计、故障排除不具体以及开放不必要的服务端口都会让犯罪分子有机可乘;最后,缺乏对系统安全域的设置和用户内外网络访问权限的控制,给计算机数据通信网络安全埋下了隐患。1.3 工作人员安全意识不足计算机数据通信网络系统管理工作人员和系统操作人员的安全防范意识不足。例如,由于缺乏安全防范意识,用户可能随意向他人透露含有敏感权限的密码,或者密码可能设置得过于基础,导致他人很容易破解,或者用户可能使用和访问不安全的网站进行登录信息时,忽视了信息的过滤,为犯罪分子的入侵和获取信息提供了便利。计算机数据通信网络和系统本身的安全和保护方面也存在一定的安全漏洞,给计算机数据通

11、信网络和通信系统的安全运行造成了负面影响,进而带来了巨大的安全隐患。此外,工作管理人员无意识的失误也可能产生安全漏洞,例如:管理人员对安全配置的问题考虑不妥善,从而造成的安全漏洞;用户方面的安全意识不高,将自己的账号信息告诉他人等。2 计算机数据通信网络安全应对策略2.1 加强技术方面的防护首先,漏洞扫描技术指通过网络安全扫描工具或利用漏洞数据信息库,检测计算机系统中的漏洞。目前,由于计算机数据信息网络系统中的安全问题隐藏于计算机的内部,在操作的过程中很难发现和完全铲除,为了解决这些问题,有必要引入漏洞扫描技术进一步优化和完善计算机数据通信网络系统的配置4。例如,使用漏洞扫描技术扫描计算机漏洞

12、,充分检测计算机数据通信网络系统中存在的问题,然后评估检测到的安全漏洞,并按照安全漏洞的情况有针对性地制定合理的解决方法。其次,建立防火墙。设置防火墙的主要目的是减少进出系统的直接通信,并自动识别信息的安全性,合理过滤一些不安全的信息。防火墙技术可以充分与用户设置相结合,自动阻止网络黑客随意篡改或泄露用户信息。此外,使用防火墙可以及时减少网络上不安全因素的数量,防止它们扩散到其他的网络系统5。防火墙技术能确保数据信息的安全,安装防火墙可以提高计算机数据通信网络的隐蔽性,进而大大降低黑客攻击的风险,保证计算机使用者信息的安全,为用户创造一个更安全、高效的屏障。一般情况下,构建有效的防火墙可以在一

13、定限度上减少计算机数据通信网络运行中的安全问题,从而为使用者提供更好的计算机网络应用环境6。最后,应用入侵检测技术。防火墙技术可以保护计算机内部网络不遭受外部的入侵,与防火墙技术相比,入侵检测技术能够及时监控和预防一切从内部到外部的非法活动,并及时截挡计算机数据通信网络中有可能出现的病毒信息,从根源上提高了计算机数据通信网络的安全性。例如,使用者在进行数据网络通信时,入侵检测技术能够通过审核信息、用户的操作习惯或者通过大数据收集的信息全方位检测入侵者,拦截危险信息并及时评估损失,进而提高计算机数据通信网络的整体安全性。计算机数据通信网络安全建设,如图 1 所示。安全管理区业务应用区网络区安全边

14、界区互联网业务系统1业务系统N业务系统2上网行为管理防火墙入侵防御接入交换机核心交换机图 1 计算机数据通信网络安全建设安全管理区就是计算机数据通信网络安全的管理系统,包括日志审计、对安全漏洞的扫描等;安全边界区是和外部的网络进行连接的区域,包含防火墙、行为管理等;网络区是内部的计算机网络,包括核心、接入交换机;业务应用区是应用系统。计算机数据通信网络安全防护设计,如表 2 所示7。2023 年 8 月 10 日第 40 卷第 15 期Aug.10,2023,Vol.40 No.15Telecom Power Technology 204 2.2 加强系统方面的防护首先,在计算机数据通信网络系

15、统中设置严格的访问权限。在信息时代背景下,若无法保证操作系统的安全性,可以将一些重要的数据信息存储在其他系统,如 Linux 系统,大多数的用户信息和访问权限是直接进行加密处理的,要想访问和使用软件中的数据,用户必须输入一个特定的密码进行访问8。除加密用户的信息外,用户需要定时检查自己的网络信号接入协议,确保当前所处的状态合法。为了及时有效面对网络黑客和其他不法分子攻击导致的计算机硬件和软件的严重损坏,用户应通过调制解调器,明确并有效限制相关人员的访问权限。其次,用户在进入系统时可以设置人脸识别等。用户设置密码时,系统要给予相应的提示,并支持定期重置密码,进一步增加破解密码的难度,从而保障数据

16、通信网络的安全9。再次,构建完整的计算机数据通信网络安全管理体系,可以发放相关的访问许可证书、设置与审核制度相配套的管理权限,合理地管控访问的用户。最后,加密处理计算机数据通信网络系统中重要信息,提高数据信息的安全性,从而提升网络安全防护的综合治理能力。2.3 提升个人的安全防范意识除计算机数据通信网络系统自身原因外,导致计算机出现安全问题的主要原因是系统运作的非专业性和信息时代大众对计算机有着过高的依赖,用户个人的防范意识不足。因此,为了有效提升计算机数据通信网络系统的安全,有必要提升用户个人的防范意识和能力,并严格遵守使用正规的计算机系统10。用户在使用计算机的过程中,要定期清理系统内的垃

17、圾软件。此外,技术管理人员要不断提升自身的安全防护技术水平,并进行网络安全教育的宣传,使用户对计算机数据通信网络安全拥有一个全面的认识,一起构建平稳安全的网络环境。3 结 论随着大数据时代计算机数据通信网络技术的不断应用,计算机技术给人们的生活带来了便捷,但是同时埋下了各种安全风险。相关管理工作者必须给予充分的重视,并针对问题采取有效的解决措施,从而进一步提高计算机数据通信网络的安全性。参考文献:1 冷海涛.计算机数据通信网络维护与网络安全问题研究 J.中国管理信息化,2023,26(3):155-158.2 张文娟,常秀颖,夏瑞雪.计算机通信网络的数据安全维护策略分析 J.电子技术,2022

18、,51(6):186-187.3 莫晓楠.计算机数据通信网络安全维护要点研究 J.网络安全技术与应用,2021(11):16-17.4 宋 鹏.浅析数据通信网络维护与网络安全问题 J.电子元器件与信息技术,2021,5(9):243-244.5 郑 翔.计算机数据通信网络安全维护要点探索 J.中国新通信,2020,22(20):34-35.6 王梦晓,刘学军,操凤萍.通信网络用户涉密信息安全动态预警仿真 J.计算机仿真,2023,40(5):422-425.7 朱昱林.计算机通信网络中的安全防护策略分析 J.集 成 电 路 应 用,2023,40(4):340-341.8 师远渊,冉新涛,杨东

19、平,等.计算机通信网络安全与防护策略 J.数字技术与应用,2023,41(3):237-239.9 张赛男.计算机通信网络中的安全维护管理分析 J.集成电路应用,2023,40(3):79-81.10 孙凌波.新形势下计算机通信网络安全隐患及其解决策略探究 J.网络安全技术与应用,2022(7):157-159.表 2 计算机数据通信网络安全防护设计安全设备名称部署区域功能介绍日志审计安全管理对企业内部网络设备、安全设备、主机以及应用系统日志进行全面的标准化处理,及时发现各种安全威胁、异常行为事件漏洞扫描安全管理通过扫描的手段对计算机系统的安全进行检测,包括主机漏洞扫描、Web 应用漏洞扫描、常用软件漏洞扫描以及弱密码扫描等上网行为管理安全边界对网络用户行为控制和管理,包括对网页访问过滤、上网隐私保护、网络应用控制、带宽流量管理、信息收发审计以及用户行为分析等防火墙安全边界实现边界安全隔离,访问控制,安全防护,防止非法访问,防止来自网络层面、系统层面、应用层面以及数据层面的安全威胁在各区域内扩散入侵防御安全边界端口扫描、强力攻击、木马后门攻击、拒绝服务攻击以及缓冲区溢出攻击

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服