符合学术规范的学术服务

关于数据通信网络维护与网络安全问题的思考

分类:计算机职称论文 时间:2022-03-30

  摘要:随着网络通信技术的更新加快,其在人们生活中的重要性越发凸显,且数据通信网络相关应用已成为目前主流的交流沟通平台。但近年来,网络安全问题在逐渐走入大众的视野,网络信息安全亟待解决。文章从数据通信网络和网络信息安全的基本概念出发,深入研究了目前其面临的问题,对促进今后网络的健康发展具有一定的意义。

关于数据通信网络维护与网络安全问题的思考

  关键词:网络通信技术;数据通信网络;网络信息安全

  数据通信网络在当今社会的发展中起着不可或缺的作用,在为人们生活带来极大便利、提供良好的社交平台的同时,也面临着诸多的安全隐患。

  所以了解数据通信的作用、网络安全问题发生的原因,对于解决网络安全隐患,进行必要的管理有着十分重要的作用。

  1  数据通信网络与网络安全概述

  1.1 数据通信网络

  数据通信是指使用计算机和通信技术将数据通过传输信道从一个地方转移到参与各方之间的过程,且不受地理位置或数据内容的限制。按照传输方式的不同可以分成有线和无线数据通信,进而可以不同的参与方实现信息资源的共享。

  通常,数据通信网络可分为局域网和广域网,日常生活中应用最广泛的是局域网,局域网范围有限,在办公区域或家庭范围应用较为广泛。其具有传输速度快、易于安装、性能稳定的优点。广域网覆盖更大的地理范围,进行远距离通信,当前最大的广域网是国际互联网。

  1.2 网络安全

  网络安全是指保护系统,使网络和数据免受攻击,这些网络攻击通常有以下表现:①访问、更改和破坏敏感信息;②向用户勒索钱财;③中断正常的进程。如今,实施有效的网络安全保护措施则更具有挑战性,因为随着计算机设备及网络技术更新迭代的加快,网络攻击相较之前也更难以抵御。一个较好的保障网络安全的方法是在计算机、程序、网络上建立多重的保护来保障安全,同时完善维护人员、技术的互补来建立更行之有效的方法以防御网络攻击。

  2  数据通信网络与网络安全的重要性

  在当今社会,虽然计算机网络给人们带来极大的便捷,但是网络安全相关的问题愈加受到人们的关注与重视,每个人都受益于先进的网络防御计划,但是,当下仍有许多潜在的问题。在个人层面上,忽视网络安全可能导致信息盗窃、敲诈勒索、丢失重要数据等后果;在社会层面上,人们依赖基础生活服务如供电、医疗、金融等方面。所以,更应注重和加强数据通信网络安全的维护,及时发现并解决潜在的问题,为社会提供强有力的支持。

  3  目前数据通信网络存在的安全问题

  3.1 硬件破坏与入侵

  对于网络用户来说,计算机硬件设备价值相对较高且难以修复,若出现问题且难以及时解决就可能导致严重的后果,保护计算机关于网络安全的维护所涉及的硬件是进行安全检查的先决条件,同时,一些用户仅重视对计算机内存、硬盘上的信息安全保护,而忽视了由电磁辐射和病毒所导致的计算机硬件的破坏。例如,计算机屏幕所辐射的信息可以在数百米内由专业测试设备所再现,并且 CPU 芯片和磁盘驱动器也可以在运行中辐射信息。此外,一些计算机病毒,例如 CIH 病毒,会导致硬盘分区表、磁道、计算机的系统文件的损坏,进而致使主板受损。

  对于计算机设备的一些防泄漏措施和保护,数据丢失预防是一种可以保证最终用户不会将机密或敏感信息泄露到外部的方法。方法包括通过结合使用安全策略和安全工具。数据丢失预防软件通过允许管理员身份设置分类的机密或敏感信息,从而防止未经授权的最终用户恶意或意外地披露这些信息。数据丢失预防可以使用户轻松发现并且控制所有机密数据,同时在数秒内即可识别出高风险的用户。

  3.2 计算机软件漏洞

  计算机软件漏洞是指系统中的缺陷,可能会让系统易于遭受攻击。计算机存在漏洞是因为程序员在设计软件和编程时不能考虑到软件系统的所有方面,这导致了软件在一定程度上可能存在设计缺陷,而不正确的方式编程更加剧了软件的脆弱性。计算机软件漏洞通常包括以下几个方面:程序漏洞、安全性较差的密码、感染病毒的软件、数据加密的缺失、不受信任的网站等。计算机软件安全漏洞会危害系统的可靠性、保密性、整体性、可用性和不可否认性等五方面的安全。计算机和网络用户可以通过定期更新安全补丁来减少软件的漏洞,同时也要了解当前使用的软件中的漏洞,并寻找保护计算机的办法。随着信息技术的发展,极其严重的计算机软件漏洞可能导致国家安全在政治、经济、局势等方面受到威胁。

  3.3 计算机病毒

  计算机病毒是一个程序或一段代码,病毒可以附加在各种软件上,在用户执行后可以复制和传播。病毒多数有害,恶性病毒会破坏用户计算机系统文件、占用系统资源和日志、窃取数据。计算机病毒具有破坏性、隐蔽性、潜伏性、传染性、不可预见性五大特征。病毒入侵计算机后会迅速复制,影响计算机各个方面的工作。信息工程及相关行业是当今社会人类发展和生活的重要依靠,更易受到恶意网络安全攻击影响,计算机病毒技术伴随科技的进步,其影响与危害更是长期的。

  3.4 黑客攻击

  计算机网络已成为人们生活中不可或缺的一部分,计算机网络安全受到的威胁来自于许多方面,而黑客攻击是最为严重的威胁之一。黑客的攻击会对计算机网络造成极大的破坏,并对隐私造成侵犯,对个人信息和资产安全造成严重威胁。由于各种原因,被入侵和攻击是难免的,但可以加强防范措施和采用相应的技术手段来规避这些情况,避免其造成的伤害。

  4  数据通信网络安全问题的防范方法

  4.1 信息加密技术

  信息加密技术是将文件转化成为无法直接获得信息的密文。并要求只有在指定的用户、网络或特定的方法下,才能进行解密进而得到原本的信息。这需要发送者和接收者通过特定的方法进行解加密,即密钥,如果在传输过程中文件被他人所截获,若不知道解密方法,也难以获取文件的内容,从而保障数据的安全。随着信息技术的发展,加密技术已在网络安全方面有了更广的应用,如身份鉴别、数字签名等。

  4.2 信息隐藏技术

  信息隐藏,即将关键信息嵌入或隐藏于图像、声音、视频或文档等载体中,其目的在于保证隐藏的关键信息减轻引发他人的注意,从而减少被攻击的风险。在公元前四百多年时,起源于古希腊的方法隐写术就已有记载,即在奴隶的头皮纹上要隐藏的信息。而如今的信息隐藏技术会使文件在被他人截获时,通过信息隐藏的文件会看起来与其他经过加密的文件不同,因此要比信息加密更为安全,并且在实际应用中也可能会相互配合。集多门学科为一体的信息隐藏技术,可以使关键信息潜藏在其他毫不相关的信息中,使其不易被发现,并且具有不改变原有特征的优点,已成为当今网络安全问题的重要研究领域。

  如信息隐藏技术在网络战中的应用:数据保密和数据保护。数据保密是指在网络上防止其他用户的截取的数据,在军事上,可将重要的信息用信息隐藏的方法进行存储,如军事目标、军队部署都可用特定的方法隐藏起来,只有掌握识别方法的人才能解读信息。数据保护是指将信息隐藏在图像,视频等内容中,从而可以起到对信息保护的作用。以下是信息加密技术的几个示例图:

  4.3 防火墙技术

  防火墙是一种网络安全设备,他可以监视传入网络流量与传出的网络流量,依照一些安全规则来允许或者阻止数据,目的是在内部网络和来自外源的传入流量之间建立一个屏障,以阻止病毒和黑客等恶意攻击。是对因特网进行的恶意活动的最早反应之一,故防火墙便是保护个人、公司等方面的网络安全的必要组成。通常,防火墙不允许内网和因特网的直接连接,而外部连接请求可能被调度到一个高度安全的服务器,这个服务器被设计为能够抵御攻击,然后,防火墙根据编程的安全策略评估信息,来确定允许或拒绝访问。与此同时,防火墙也可以控制内网的访问,如一些公司使用防火墙阻止员工访问某些网站。

  在网络构建中,防火墙的设计是其中不可缺少的环节,防火墙的设计一般要做安全需求分析、网络安全设计和安全策略设计三个步骤,并考虑到监测、反应和管理等方面。第一批防火墙是 20 世纪 80 年代美国思科系统和数字设备公司开发的。这些“网络层” 防火墙根据简单的信息来判断,例如数据的目的地、连接类型。这些系统具有反应迅速和透明的优点,但十分容易被击败。20 世纪 90 年代初,出现了新一代的“应用层”防火墙。其设置和操作较为之前的“网络层”防火墙更为复杂,但监察更为彻底。21 世纪初,这两种类型防火墙的混合成为了主流应用。

  4.4 入侵检测技术

  入侵检测技术是对防火墙安全的补充。通过对网络的实时监视,可以及时发现并报告系统中存在的异常。同时增强相关人员的网络安全管理能力,从网络中收集信息并分析,发现违背安全策略和网络攻击的状况。入侵检测技术与防火墙技术互补,可以提升保障网络安全的能力。如今,入侵检测技术已在军事、工业和物联网等方面有着广泛的应用,也是最常见的网络安全方面的产品之一。如 Snort、联想网御 IDS、Cisco IDS 等。通过流量监控分析、日志分析等方法,监测不同的攻击,并实时报警。

  4.5 提升网络安全意识

  伴随着科技技术更新迭代,互联网已经变得易于访问,互联网的使用比例大幅增加。尤其是在技术不断更新迭代的今天,绝大多数人对于保护他们在网上的隐私没有重要性的认识。此外,用户可能没有意识到遇到了与因特网相关的各种各样的安全威胁。从勒索病毒和木马、针对性的网络钓鱼以及通过电子邮件的安全威胁,到造成数亿损失的严重破坏。因此,评估与用户行为相关的风险等级是重中之重,并及时实行相应措施。

  相关知识推荐:计算机论文投英文期刊能评职称吗

  不可否认的是网络在日常生活中的重要性,几乎所有的工作,无论是在政府部门还是私人公司都依赖于计算机系统。因此,网络安全必须得到保护和重视。虽然有些安全技术和政策可以用来控制用户行为,但不是永远奏效的。这是因为用户不了解许多风险因素,不知道如何保护自己或妥善处理风险。例如网络钓鱼是一种违法行为,旨在窃取用户的机密信息,如用户 ID、密码、信用卡信息。举例来说,受害者会收到一封邮件或短信,引诱他们点击恶意网站,并要求提供他们的身份信息。攻击的形式每天都在变化,但网络钓鱼仍被认为是当今最严重的威胁之一。

  对于公共记录数据,如姓名、出生日期、身份证号码和医疗保险等,由政府所拥有。都是极其敏感的信息。包括军事情报、民事防御、和关键基础设施保护在内等都是涉及国家安全的敏感信息。许多网络攻击的目的是以窃取国家安全信息。因此各个国家都面临着网络攻击的挑战性威胁。因此,无论是政府部门还是个人公司,都无法避免网络攻击的威胁,因此必须找到适当而有效地处理威胁的方法。

  5  加强数据通信网络维护和提升网络安全的具体措施

  5.1 提升网络安全意识

  伴随着信息技术的深入发展、互联网对人民生活的影响增加,网络环境更加的形式复杂,互联网用户的网络安全防范意识与遏制网络安全风险的必要性也应得到重视。计算机用户应该按照规定使用计算机网络,与此同时,政府相关部门以及企业可采用定期培训、讲解网络安全等方面的知识,加强工作人员的安全意识,同时使员工了解到网络安全隐患所造成的严重后果,认识到安全隐患可能造成的财产损失,并讲解相关问题的解决方法来确保计算机网络的稳定性和安全性。

  5.2 评估数据通信网络安全系数

  近年来,计算机网络面临的复杂攻击的风险急剧增加,跨越了社会边界,给人们生活、健康和社会带来了严重的经济负担,这是由于互联网服务的快速增长、信息的集体使用和共享造成的。因此,在计算机网络中进行风险评估是一个极其重要的问题。从统计学上看,近年许多机构的安全系数显现了令人担忧的趋势,如金融诈骗、个人信息、数据窃取、网络间谍活动、黑客或拒绝服务攻击,许多大型公司都是计算机网络安全漏洞的受害者。为了满足公司信息安全方面的要求,即保密性、完整性和可用性,必须考虑到计算机网络中损失的风险,计算机网络不仅给企业带来了巨大的价值,同时也带来了风险和不确定性。简单意义上来讲,风险评估意味着对于每个特定的事件,然后考虑安全的方法来完成任务,有助于了解执行任务时所涉及的风险,以防止伤害。评估风险,首先要确定风险的来源。其次,要确定哪些任务会受到以及如何受到伤害。此外,采取措施控制风险并记录和实施。最后,进行必要的检查。作者简介:张镱凡(1999-),女,籍贯:吉林长春,学历:本科,研究方向:数据通信和网络安全。——论文作者:张镱凡

  参考文献:

  [1] 王慧娟 . 探究计算机信息安全面临的风险和应对措施 [J]. 数字通信世界期刊 ,2016(10):184.

  [2] 任献彬 , 张树森 . 数据加密技术在嵌入式系统中的应用 [J]. 现代电子技术期刊 ,2012(22):7-9.

  [3] 赵向凯 . 图像光栅效应的信息隐藏技术研究 [D]. 北京 : 北京化工大学 .2015.

全学科期刊推荐 中英文发表指导

* 稍后学术顾问联系您

学术顾问回访> 详细沟通需求> 确定服务项目> 支付服务金> 完成服务内容

SCI期刊

国际英文期刊

核心期刊

国外书号出书

国内纸质出书

2023最新分区查询