试述计算机通信网络安全与防护策略
2016-03-12王晨阳
王晨阳
试述计算机通信网络安全与防护策略
王晨阳
(山西省孝义市孝义中学)
经济发展带动了科学技术水平的不断提高,在数字化技术逐渐成熟的基础上,以计算机为中心的通信网络技术逐渐在人们的日常生活中得以应用。并且计算机通信网络的内容和形式呈现了丰富化和多元化,让人们对其的依赖程度越来越高,但是随之出现的就是计算机网路通信的安全问题,给人们在计算机网络通信应用带来了很多问题,所以必须采取有效的措施提高计算机网络通信安全风险应对水平。本文对计算机通信网络安全与防护策略进行了分析。
计算机;通信;网络;安全;防护
1 构成计算机通信网络的基本技术形式
1.1 计算机宽带网络技术
计算机网络最基本的构成形式就是宽带网络技术,宽带网络技术是保证计算机网路实现通信目的最基本的条件。与传统方式的通信技术相比,宽带技术支撑的计算机网络通信技术实现了数据传输速度的加快和能耗问题的有效降低。并且随着光纤技术在宽带网络中的应用,计算机网络的抗干扰能力不断加强。但是人类在应用宽带网络技术,以及通信方式发生变革的同时,应该认识到宽带网络技术在实际应用的过程中还存在着很多的问题。例如,在进行有线宽带网络连接的时候,厂家应该充分的考虑到众多用户的对接端口是否一致,不能盲目的进行宽带网络的连接[1]。现在通信商应该革新的技术就是如何实现无线宽带和有线宽带的有效对接,从我国国内的宽带应用状况来看,我国的宽带市场主要采用的是ADSL技术,在这种技术应用的基础上,有效的实现了我国第一代宽带连接技术和第二代宽带连接技术的对接。
1.2 移动通信技术
移动通信技术的应用主要是以个人通信技术的应用为主,最多形式的移动通讯技术应用就是手机通信。手机通信技术也是在计算机网络通信技术的基础上得以建立和发展的,并且在日常的生活中,人类已经不能离开手机通信技术,个人已经开始进入自媒体时代[2]。但是移动通信技术的弊端也是非常明显的,尤其是在实名认证这一领域存在的问题,导致众多垃圾短信以及骚扰电话的情况发生。虽然我国已经开始全面落实移动通信用户实名认证,但是我国移动通信技术应用的基数数量庞大,要想实现全面的移动通信安全控制,是一项非常庞大的工程。但是移动通信技术是在不断的发展的,对各种技术环节的问题也在不断的克服,逐渐走向自我完善的阶段,例如,移动通信技术在最初的一代通信技术逐渐发展为3G通信,再到4G通信,为用户提供了更加多元化的移动通信技术体验。
2 目前我国的通信网络安全状况
计算机通信技术已经跟人们日常的生活逐渐融为一体,是人们生产和生活中不能缺少的一个部分。但是人们的通信自由和通信安全一直不能得到有效的保证,国家相关的通信管理部门也没有完善的控制和管理制度措施,对人们的通信安全进行保障。尤其是在网络购物平台规模不断扩大和普及情况下,网络通信已经涉及到了个人资产的管理和应用,所以网络通信的安全性直接关系到人们资金安全,有很多不法分子,通过各种计算机网络漏洞对计算机用户的完全信息进行窃取,给人们财产造成极大安全隐患。所以计算机网络通信技术在不断发展的基础上,也滋生了很多计算机网络通信的安全问题。
计算机网络具有联结特征,所以为网络攻击提供了有利条件,不法分子会利用安全漏洞对计算机网络进行攻击,攻击的对象为网络系统中的硬件和软件以及系统中的数据,即便网络系统中有一定的安全防护措施,还是会泄露信息;计算机系统和通信网络本身就容易受到损害,所以受到攻击是不可避免的,虽然现在像微软一样的大型软件系统为了防止安全问题而制定了一些程序用来解决各种问题,但是没有十全十美的程序,安全隐患依旧存在;计算机病毒在通信网络中传播,网络系统会受到不同程度的攻击,轻则数据被改动,重则数据被毁掉,整体系统破坏;目前的通信网络中采用的软件多为电子商务软件,由于电子商务软件的源代码是开源的,这样软件的安全问题就会被大家知道。
3 应对现代计算机通信网络安全问题的措施
3.1 利用三层架构搭建计算机通信系统安全框架
随着信息技术的不断发展,计算机通信系统也逐渐从传统的两层构架向三层构架的方向发展。传统计算机应用系统的两层构建包括客户端和服务器,其中两层构架的工作原理是客户端将执行的命令直接下达给服务器,在这个过程中实现了对数据库命令的操作,但是这样的系统构架中不能有效的对前端命令的过滤和分析,导致系统数据库的安全性不能得到保障。三层构架的出现,是在表现层和数据层之间添加了业务层,客户端在执行命令的时候,命令层会首先进行数据的分析和过滤,并将过滤后的安全信息命令传到客户端。业务层也可以在一定程度上对执行数据进行权限设置,对后端数据实施安全性保障,有效的防止人们在计算机网络通信应用的过程中受到安全威胁。
3.2 采用数据加密方式对计算机安全进行防护
加密技术是保护计算机数据库常用的一种的安全措施,其主要是通过对计算机数据库进行加密权限的设置。通过加密权限的设置,没有访问权限的用户将无法对数据库数据资源进行读取。但是加密权限设置在数据库安全防护方面的性能有一定的局限性,专业的计算机技术人员可以攻克这种加密权限的限制。所以要采取多重的加密措施有效的增强计算机数据库的权限防护。首先需要对重要的数据信息进行加密保护,如果有逾越权限的访问行为是不能正常读取信息数据的,会读取到乱码数据。其次是对数据库的访问进行密码设置,常用的加密方式是MD5和SHA,其原理是密码加密后的数据或者用户密码在数据库显示的是转换之后的字符串,从而有效的对数据库进行安全的保护。对人们在利用计算机网络通信技术的过程提供了更多的安全保障。
3.3 漏洞扫描技术应用
不法分子主要是通过计算机网络的安全漏洞,实施对用户计算机安全数据的攻击,从而对计算机网络通信造成严重的安全威胁。所以应该就当前的网络环境进行有效的分析,利用漏洞扫描的技术,对网络通信系统的漏洞进行扫描和分析。一般进行漏洞扫描的时候,首先会模拟网络攻击的行为,通过探测系统中合法数据及不合法信息回应发现漏洞。这就需要在计算机的主机端口建立有效的服务请求,对计算机主机的应答方式进行有效的观察,收集信息系统变化的动态特征,根据信息的动态特征检测TCP/IP协议的安全漏洞,其中模拟TCP/IP协议安全漏洞攻击行为的主要方式是缓冲区溢出、DOS攻击等。而安全漏洞的扫描主要是检测远程或者本地主机的漏洞程序,发现其中的安全性弱点,及时的发现和维修,保证计算机网络通信数据的安全性。
3.4 加强对安全知识的宣传
最后,就是要对计算机使用用户进行计算机通信网络安全知识的宣传,最大程度的提高计算机用户的网络安全意识。另外,在部分大型企业或者事业单位进行通信网络管理的时候,应该对管理人员进行安全技术能力的培训,有效提高其网络安全管理技术。
4 结语
计算机通信网络的内容和形式呈现了丰富化和多元化,但是计算机网络通信的安全问题,给人们在计算机网络通信应用的过程中带来了很多风险。所以要构建计算机通信系统安全框架,对计算机安全进行防护,加强对安全知识的宣传,保证用户网络通信的安全。
[1]令瑞林.计算机通信网络的安全问题探析[J].计算机光盘软件与应用,2013(14).
[2]张德安.计算机通信网络的安全问题探析[J].硅谷,2013(21).
[3]苏勇,栗小玲.计算机通信网络的安全问题探析[J].无线互联科技,2014(04).
TP393.08
A
1004-7344(2016)33-0261-02
2016-11-12