浅谈计算机通信的安全问题及防护措施_1

浅谈计算机通信的安全问题及防护措施_1

ID:30696247

大小:18.58 KB

页数:6页

时间:2019-01-02

浅谈计算机通信的安全问题及防护措施_1_第1页
浅谈计算机通信的安全问题及防护措施_1_第2页
浅谈计算机通信的安全问题及防护措施_1_第3页
浅谈计算机通信的安全问题及防护措施_1_第4页
浅谈计算机通信的安全问题及防护措施_1_第5页
资源描述:

《浅谈计算机通信的安全问题及防护措施_1》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果浅谈计算机通信的安全问题及防护措施  1计算机通信存在的安全问题  计算机通信的硬件安全隐患  众所周知,计算机通信需要借助诸多的硬件设备和设施来实现,例如常见的计算机、网络线路、通信电缆、室外电源等。同时,计算机通信的内部硬件诸如数据盘、光驱、软盘等,也是通信必不可少的硬件组成部分。随着计算机通信的应用日益广泛,硬件设施存在的安全隐患也在日益增多。尤其是长期暴露于室外或无遮蔽环境下的硬件设备,很容易受到损坏或侵扰。一旦上述硬件设备、设

2、施局部或全部发生故障,轻联盟者将导致计算机通信线路瘫痪,重者可能导致数据信息丢失,进而造成难以预料的后果。所以,加强对计算机通信的硬件管理,提升硬件的安全级别,应该是当务之急。  1.外部的网络攻击导致的安全问题课题份量和难易程度要恰当,博士生能在二年内作出结果,硕士生能在一年内作出结果,特别是对实验条件等要有恰当的估计。从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果  前文已经提到,计算机通信的过程是运用计算机技术、信息技术、现代通信技术和网络技术等多种技术的过程。在此过程中,信

3、息的安全传递和有效防护是极为重要的。由于现代计算机通信必须和网络传输紧密相连,而网络的开放环境和网络技术的复杂性都给通信安全带来了诸多不确定因素。在此期间,各种网络攻击导致的通信信息泄露、通信资源浪费及通信系统无法运行等问题都是经常发生的。例如,网络黑客和攻击者透过盗取账号、密码和资源信息的方式来破坏正常的计算机网络通信,这不得不引起人们的重视。  1.通信管理和使用导致的安全隐患  计算机通信的运行和正常发展不但需要硬件的基础设施保障,而且需要操作者能够正常的操作机器,按照科学、有序的步骤进行开展通信步骤。但是我们看到,由于计算机通信尤其是网络通信处于发展的初级阶段

4、,很多单位或企业的计算机网络通信并非由专业人员负责,所以由此带来的管理和使用上的安全问题屡见不鲜。例如,倘若计算机网络通信的使用者没有按照安全步骤进行操作,那么很可能导致通信资源和信息的泄露。再如,日常的计算机网络通信的管理过程中,如果没有一整套完整科学的管理计划和方案,那么整个管理工作很容易陷入混乱,最终导致计算机通信秩序不畅、程序不严、通信瘫痪。所以,在计算机通信应用逐日发展的今天,加强相关的管理和规范使用,应该是必要的。  计算机通信的安全防护措施  加强通信设备和硬件的管理与保护课题份量和难易程度要恰当,博士生能在二年内作出结果,硕士生能在一年内作出结果,特别

5、是对实验条件等要有恰当的估计。从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果  前面已经提到,计算机通信的顺利开展必然有赖于正常设备、硬件的良好运行。举例来说,无论是计算机的主机出现故障,亦或是通信电缆断裂导致线路不畅,那么整个计算机通信就无法正常开展,这是“牵一发而动全身”的事情。所以,加强对计算机设施、通信设备及其相关硬件的管理、维护和养护,应该是防护计算机通信安全问题出现的必由之路。具体来说,要对所有的硬件设备和设施进行有效的记录,及时、定期的进行检查和检测,对于存在安全隐患

6、和障碍的硬件设备,必须进行即刻的更换、整改或调配,使之能够保证通信的顺畅进行。  2.采取多种措施防范网络攻击  计算机网络通信的过程必然要和开放性极强的网络环境发生联系,在此过程中产生的安全问题尤其以网络攻击为典型代表。网络攻击往往使得计算机通信数据丢失、系统崩溃,会造成极大的损害。因此,必须针对各种各样的网络攻击采取相应的防护措施。例如,使用防火墙技术、身份验证技术、杀毒技术、入侵检测技术、身份控制技术等,对通信的全过程进行有效的监控和监测,对出现的安全隐患及时进行处理。例如,计算机设备和通信硬件设施要及时的安装杀毒软件,并定期开展检测和杀毒,对出现的木马、病毒、

7、漏洞,要立刻进行处理。同时,杀毒工具、软件要及时更新,保证其“杀伤力”。  加密机制课题份量和难易程度要恰当,博士生能在二年内作出结果,硕士生能在一年内作出结果,特别是对实验条件等要有恰当的估计。从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果  加密是提供数据保街的最常用的方法。按密钥类型划分,加密算法可分为对称密钥和非对称密钥加密算法两种。按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。使用加密机制后,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。