关于信息通讯安全技术的探讨

关于信息通讯安全技术的探讨

ID:24345089

大小:58.50 KB

页数:3页

时间:2018-11-13

关于信息通讯安全技术的探讨_第1页
关于信息通讯安全技术的探讨_第2页
关于信息通讯安全技术的探讨_第3页
资源描述:

《关于信息通讯安全技术的探讨》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、关于信息通讯安全技术的探讨杨饀略成都外国语学校摘要:自进入二十一世纪以来科学技术的发展可以用突飞猛进来形容,信息通讯技术也随之获得了显著进展,并在人们的日常生活和工作以及各个行业领域当中获得丫普遍的运用。然而在信息通讯技术实际运用过程屮为人们带来诸多便捷和巨大价值的同时,也存在着安全隐患问题。由于信息通讯技术本身具有的安全漏洞,如果在实际运用过程中没有采取有效预防措施很容易产生严重的信息池露等安全问题。为此,此文首先对信息通讯安全防护技术现实状况进行了简要的介绍,而后对信息通讯安全产生影响的主要因素进行了总结与分析,最

2、后提出了相应的信息通讯安全防护的有效策略。关键词:信息通讯技术;发展现状;安全防护技术;影响因素分析;策略;1对目前的信息通讯技术发展的现实状况进行分析当下,信息通讯技术发展迅速并渗透到丫人们生活工作当屮的每个角落,信息通讯技术为人们的生活和工作带来了巨大的便利,可以说信息通讯技术的出现和普及运用改变了人们的生活及工作方式,通过发达的信息通讯技术让人与人之间的沟通更加的便捷,实时的获得各个地区发生的事件等,然而,在实际运用时很难保证信息数据的绝对安全,这也是目前急需人们重点研究的课题之一。信息技术的发展是非常迅猛的,然

3、而在发展当屮如何保证信息通讯技术的安全也应给予足够的重视。信息通讯网络的问世为人们提供可更加便捷的信息获取途径,并且,当人们掌握信息获取途径后想要满足自身实际需要就必须对大量的信息数据进行分门别类,这是就必须利用互联网这一载体实现,而互联网平台自身具有虚拟性特点,并且是动态的随时变化的,其自身也存在着一定的漏洞,这就在一定程度上影响了信息通讯的安全性。但是,在信息通讯技术为人们到来优质便捷服务的同吋,人们也慢慢的认识到信息通讯技术高度发达和普遍运用对生活产生的负面影响,一些网络黑客以及病毒等对信息通讯网络的安全性产生破

4、坏,造成了大量信息数据的泄露,严重影响着人们日常信息通讯的安全,造成经济财产等方面的损失。为此,构建起健全完善行之有效的信息通讯安全防御系统是A前急需攻破的技术难点。2对信息通讯安全技术产生负面影响的重要因素进行总结和分析2.1硬件方面存在的不安全因素信息通讯之所以能够顺利的运行是基于计算机硬件设备以及相关装置正常运行状态下来实现的,所以说,计算机硬件设备装置是否安全也直接决定了基于互联网的信息通讯的安仝与否。例如,随着科技的发展和更新,计算机体积越来越小,人们可以将计算机带到任何需要的地方进行工作,但正是这种容易轻便

5、容易携带的特征导致电脑中的信息数据很容易就被他们盗取,继而造成多方面的损失。例如,我们在生活和工作中使用计算机,把一些不要的文件和信息进行删除后,很多人主观以为这些信息数据就永远消失丫,别人也不会看到和盗取,其实这些信息数据依然在计算机中有备份,一些具有专业计算机知识和技能的人还是能够将删除的信息数据还原,从而造成了信息数据的泄露。2.2软件方面的不安全因素计算机软件在设计研发吋必须设有后台通道来实现软件使用后的优化和管理,然而这也成为丫一些木马病和黑客破坏计算机系统和盗取信息数据的重要途径。虽然一些电脑软件自身具有一

6、定的安全防护和修复功能,但是目前电脑软件更新频率和速度之快导致原软件系统漏洞更多的表现出来,这也成为了病毒入侵计算机和黑客盗取信息的主要渠道,所以计算机软件存在的漏洞也是影响信息通讯安全的重要因素之一。2.3人为的不正当操作导致的信息通讯安全问题首先,在基于互联网传输数据过程中一些人为的对信息数据进行窃取、篡改以及故意捏造虚假信息等都是致使信息传输出现偏差,从而影响信息通讯整体运行的安全性。其次,一些人在实际使用计算机时不具备信息数据安全防护意识,导致的信息的泄露。3加强信息通讯安全防护有效策略探讨3.1通过身份验证及

7、识别系统有效加强信息通讯的安全性保证信息通讯的安全最有效的办法为设置用户验证和识别,通过这种设置密码和使用权限后,使用者想要获取信息就必须输入正确密码或获得授权才可以获得访问权限,从而实现信息的防护和保密。在用户使用计算机时,通过用户识别系统只有输入正确的密码通过验证后冰能进入计算机系统获得使用权限和信息。3.2利用恶意入侵检测技术有效提高信息通讯技术的安全性恶意入侵技术具体是在计算机系统遭到木马病毒和黑客入侵时,可以依靠木身具冇的防御功能实现准确的检测及处理,从而保证计算机系统的安全。但是想要保证该技术的行之有效,要

8、求计算机硬件和软件必须具有优越的性能,并且在信息传输节点处设置检测设备,确保木马病毒和黑客入侵计算机时能够精准及时有效的进行防护和处理。3.3通过网络内部协议运行模式构建技术确保信息通讯的安全信息通讯技术的正常运行时基于互联网内部协议的互相控制与调整来实现的。当网络内部协议受到损坏那么整个网络体系也将停止运行处于瘫痪状态,那么根木

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。