移动通信网络的安全问题及对策.doc

移动通信网络的安全问题及对策.doc

ID:51196098

大小:18.05 KB

页数:7页

时间:2020-03-09

移动通信网络的安全问题及对策.doc_第1页
移动通信网络的安全问题及对策.doc_第2页
移动通信网络的安全问题及对策.doc_第3页
移动通信网络的安全问题及对策.doc_第4页
移动通信网络的安全问题及对策.doc_第5页
资源描述:

《移动通信网络的安全问题及对策.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、移动通信网络的安全问题及对策  摘要:近些年来,人们生活的网络化水平越来越高,移动通信的出现使人们的生活越来越方便快捷,现如今几乎每个人都在使用移动通信网络,移动网络已渗透到家庭、公司和各种公共场所。但是移动网络是一把双刃剑,它在给人们带来便利的同时也存在着安全隐患。文章就移动通信网络的安全问题展开讨论,并提出应对方法。  关键词:移动通信网络;网络安全;网络病毒;访问控制;防火墙;漏洞扫描文献标识码:A  中图分类号:TN92文章编号:1009-2374(2015)28-0079-02DOI:10.13535/j.cnki

2、.11-4406/n.2015.28.038  1通信网络安全定义  所谓通信网络安全指的是在网络系统中,其硬件、软件以及所有的数据都能够得到有效的保护,不会受到有意或无意的破坏,保证网络中的资源不会受到更改或者是泄露,从而对网络系统的安全以及正常运行进行保证,保证网络运行的可靠性。  网络安全从具体定义方面来说是有不同内容的,比如从网络管理者的角度分析,网络安全这一定义的内容就是对网络访客的行为进行有效控制,而从访客的角度来说则更多地侧重于个人隐私是否能受到应有的保护和网络信息的发布是否真实可靠等。从教育的社会性来说,则是

3、网络上的信息是否健康,会不会对社会和个人造成不良影响。  2移动通信网络安全存在的主要问题  2.1移动通信网络容易被病毒、木马入侵  移动通信网络在生活中有着越来越广泛的应用,移动网络的使用也越来越方便快捷,随之各种网络终端的数量日益增多,这就为网络安全埋下了隐患,各种木马、病毒就有了可乘之机,甚至通过局域网侵入网元,造成网元的损害。例如网络终端的接入设备将携带的地址欺骗病毒传送到网元后,造成网元的MAC地址无规则变换,使网元与监控终端的联络不定时断开,造成了网元无法对网络进行实时监控。  2.2用户和控制中心容易被入侵 

4、 有线网络曾经为人类社会进步做出了巨大贡献,随着时代的发展,无线网络有渐渐取代有线网络的趋势。在有线网络和无线网络的比较中,最明显的不同点是无线网络的控制中心和移动终端之间没有线路的固定连接,而是由无线信号传输,那么移动终端的身份验证信息在传输过程中被不法分子截获并入侵,盗取用户个人信息,甚至更进一步入侵终端控制中心,这就导致了控制中心的破坏,发生故障,并且致使访客的信息泄露,对用户的信息安全造成威胁。  2.3移动通信网络传输的信息容易被窃取  正如上文所分析,由于无线传输的特殊性,导致无线信号容易被不法分子截获并以各种手

5、段侵入,这样用户的信息就很容易被窃取,有些访客一些重要的个人信息,如身份证、银行卡号、私人电话和个人隐私等一旦被不法分子窃取,很可能利用这些信息进行不法活动,给用户的工作和生活造成恶劣的影响。更有甚者,有些非法入侵者还可以通过盗取的用户个人信息而知道与其联系的其他用户的信息,对用户家人和朋友都造成了巨大的影响。  3加强移动通信网络安全的对策建议  针对上文分析的移动通信网络的安全隐患问题,笔者对此问题的解决提出以下建议和实施对策:  3.1网络安全综合处理  网络安全问题不仅仅是单一的问题,它具有多变性和复杂性,所以在对网

6、络安全进行处理的时候就不能只用单一机械的手段应对所有问题,这是不现实的,同时这样也根本没办法解决具体安全问题,其网络安全保障方面也会不尽如人意,只有针对问题的复杂程度,灵活运用各种方法来有效解决,才是最好的处理方法。  3.2防病毒软件  网络病毒是网络上一直流传的侵害网络用户安全的非法程序,它对人们的工作和生活影响较大,同时威胁也很严重,在人们常用的电子设备中很容易出现病毒,比如收发邮件,有时候邮箱总会有些莫名其妙的联系人发的邮件。另外是在不明网站下载东西引起的,这些都属于网络病毒,因此,安装防病毒软件很有必要。  正因为

7、病毒威胁如此严重,所以必备的网络病毒安全防护软件是非常重要的。如果人们在移动通信网络的运用中安装防病毒的软件,并对软件进行有效的分配执行,操作上熟练,那么病毒对我们的威胁将极大降低。但是又不能对防毒软件过度依赖,因为没有任何东西是万能的。对于一些侵入者如果采用合理的程序进行访问,那么还是无法对入侵者的访问权限进行阻止。  3.3访问控制  从网络发展初期到现在,网络组织正在不断完善,访客访问网站的身份权限基本是固定的,每一个计算机系统都会对这些身份权限进行控制,如果这方面做得比较好,计算机系统配置正确的话,那么计算机里的配套

8、文件和访客访问权限都会被合理配置,万物有利也有弊,这种控制手段也不是万无一失的,同样有不小的缺陷,因为这种控制手段不能阻隔所有的访问请求,如果不法分子利用这个漏洞编写程序,那么很可能这些窃取者会有网络允许的管理员一样的权限,实际上是恶性网络安全事件,但是在系统表面看起来这次访问并没有不合法

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。