欢迎来到天天文库
浏览记录
ID:52758335
大小:62.00 KB
页数:5页
时间:2020-03-30
《通信工程项目网络技术浅析.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、通信工程项目网络技术浅析【摘要】利用网络技术将通信项目进行优化,使通信行业能够不断满足人们日益增长的具体要求。但是网络技术的应用同样也让通信工程面临这一些潜在的威胁,本文对通信工程项目网络技术进行了浅析。【关键词】通信工程项冃网络技术网络安全解决措施一、引言随着现代信息的高速发展,在通信工程的项目中网络技术的应用也在逐步的提升,但是通信工程逐渐的网络化,也血临着巨大的挑战。计算机网络时刻会面临着黑客、病毒等恶意性的攻击。会照成企业内部通信工程中的信息丢失或者是恶意性的篡改信息。虽然在通信工程中应用网络技术会使通信工程更加的畅通,但也面临的巨大的威胁。本文对通信工程项目
2、应用网络技术进行了探讨。二、通信工程项目的现状通信工程(也作电信工程,旧称远距离通信工程、弱电工程)是电子工程的一个重要分支。现在的通信工程是将有线电,无线通信以及电子技术等专业成为项目工程中的一部分并将这些项目进行相互渗透和相互补充,是一门综合的工程。随着中国进入町0,—些先进的信息从美、日、英等发达国家进入屮国,为我国的通信工程增添了强劲的动力。一些先进的技术成果也展现了出来,例如晶体纤维生长与晶体光纤器件的研究,光纤高温传感器、光纤环形腔的细度及环形激光器的研究,窄线宽可调谐半导体激光器及相关技术等。随着信息化的逐渐的发展通信工程也会逐渐的网络化。三、通信工程项
3、目应用网络技术存在的安全问题(一)计算机网络信息的安全隐患现代计算机网络安全问题H益复朵,现代计算机网络的脆弱性与网络连接的多样性与终端连接的不稳定性大大的提高了黑客入侵计算机非法获取计算机内信息的可能性。况且网络黑客都有一个完整的计算机系统和网络漏洞知识,并口可以使用各种的网络工具来改变计算机原有的程序来攻击计算机,使计算机网络严重破坏。修给计算机内原有的程序和破坏网络的正常使用会导致数据库屮的数据不断的丢失和网络的瘫痪,黑客能够通过修给将计算内的程序来假冒主机以此来欺骗客户,非法获取利益。网络在方便用户的同时也在对用户的计算机中的数据库中的数据产生威胁。(-)通信
4、网络数据库潜在的安全问题通信网络数据库中的数据是按一定的模型组织和描述和存储,而且能够供用户使用和分亨这样就给一些非法分了提供了一个窃取数据库的便捷通道。以下两方面就是数据库容易丢失的原因:第一,操作系统结构的缺陷。操作系统本身包含内存、CPU、外设的管理,每个管理都会涉及到一些程序,如果这些程序里面出现问题,假设cpu出现了问题,加上操作系统不完善,计算机系统很可能崩溃。如果系统崩溃了,那么数据库的内容就会受到影响。很有可能导致通信项目工程的中断,或者是通信项目工程中数据的丢失。第二,操作系统会在网络上支持一些文件传送、安装加载程序,还有可执行文件,这些功能也可能会
5、带来不安全因素。网络很重要的一个功能就是文件传输功能,一些执行文件都是人为编写的程序,如果一个地方出现漏洞,那么系统可能就会崩溃。像这些远程协助、文件输送,有可能那么用户的整个输送过程、利用过程都会被别人监视到,所有的这些传输文件、加载安装的程序、执行文件,都可能给操作系统带来安全问题致使通信工程项目的中断。三、通信工程网络技术的解决措施(一)建设有效的防火墙。防火墙是网络安全的屏障,配置防火墙是实现网络安全最经济、效的安全措施。防火墙是一种软件和件设备的组合,限制外部用户访问内部网络和管理内部网络Z外的用户Z间的通道Z外的业务和络群体对内部网络的访问。互联网上,除了
6、考虑计算机的毒与统的健壮性和安全性,更主要的是防止非法用户的入侵。现在的主要措施就是防火墙的完善。防火墙能极大地提高内部网络的安全性,防火墙可以过滤掉不安全的服务来降低系统所受的风险。防火墙可以强化网络安全策略。防火墙可以防护基于路由选择的攻击。其次,防火墙又能力控制对网点系统的访问。这样就能有效的避免网络安全的威胁保证通信工程的正常运行。(-)应用加密技术。由于一些网络黑客会恶意损坏数据库,造成一定的损失,所以介绍儿种加密技术,第一,可以用文字进行加密,但是加密的文字一定要恰当,而且设上时间限制,还可以一次和一次的密码不一样,让那些黑客无法识别,;第二,可以用加密系
7、统,分为内外层的加密,这样就等于是双保险。这使用这些技术是可以用一些相关的证件,让其他人无懈可击。所以加密技术应该是我们最经常用到的方向。这样就能保证通信工程的顺利进行。(三)设置访问权限。对于安全问题,我们还有一种方法,举一个例子,就像我们的qq空间一样,有时候为了安全,不让别人看到信息,就会设置访问权限,但是,数据库的访问权限和我们的qq有很大的区别,所以在通信工程的项目数据库上设置访问权限,这将是一个安全的方法,但是还应该设置访问权限的相关材料,不要很随意的设置一个,要考虑很多方面,拿什么作为设置的材料,以及这样的后果是什么,最坏的结果是什么,
此文档下载收益归作者所有