前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇通信网络安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:通信网络;安全;维护
随着信息技术的不断发展,通信网络的迅速发展使人们的信息沟通方式也得以改变,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。自改革开这几十年来,通信网络取得了前所未有的发展,在基础性和全局性地位日益突出的同时,也不断面临着日益多样化的安全威胁和越来越复杂的网络安全环境。通信网络安全通常包括承载网与业务网安全,网络服务安全以及信息传递安全。通信网络安全不涉及意识形态安全。
1. 通信网络安全现状
由于互联网具有开放性、全球性、虚拟性、身份的不确定性、非中心化与平等性等特征,使得人们的某些需求得以满足。也正是由于互联网的这些特征,同时又产生了许多安全问题。
“去年,通信网络安全与非传统安全问题突出,网络而已行为的趋利化特征日益明显,黑客个体、地下产业链等对通信网络安全提出了严峻挑战,网络安全整体形势日趋严峻。”中国通信企业协会会长刘立清在致辞中指出。
在中国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT)近日联合的调查报告显示,在2009年,我国52%的网民曾遭遇过网络安全事件,网民处理安全事件所支付的相关服务费用共计153亿元人民币。据报告中显示,在遭遇网络安全事件的网民中,77.5%是因为在网络下载或浏览时遭遇病毒或木马的攻击。其中,网络安全事件给21.2%的网民带来直接经济损失,包括网络游戏、即时通信等账号被盗造成的虚拟财产损失,网银密码、账号被盗造成的财产损失等。
正是因为计算机系统和网络的开放性、虚拟性等特点,使计算机系统和网络受攻击是不可避免的。计算机病毒的“不断推新”及其大范围的恶意传播,对当今日发展的社会通信网络安全产生威胁。现在企业单位各部门信息传输的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。由于商用软件的源代码以及源程序完全或部分公开,显然这些软件存在着安全隐患,而通信系统大部分都是使用这种商业软件,通信网络安全性必然也存在问题。
2. 通信网络安全分析
工信部通信保障局网络安全管理处处长闫宏强在论坛上分析了当前我国通信网络安全防护领域所面临的问题,他指出当前信息安全问题已经不仅是针对个人及企业用户,通过今年发生的5.19和6.25两起攻击事件可以看出,我国通信基础设施现在也正在遭受严重的威胁和影响。
针对计算机系统和网络的那些特点,必须加强网络管理员的技术水平和安全意识,尽全力使其安全隐患降到最低。如果技术水平不强和安全意识弱,违反安全保密制度,明密界限不清楚,密件明发,并且总是使用同一种密钥,密码被破译的可能性极大,这将会造成系统混乱。可见加强网络管理员的安全保密意识是非常有必要的。
软硬件设施存在安全隐患。由于有些软硬件系统在设计过程中设计了远程终端的登录控制通道,所以在软件设计时也存在着不多bug,又加上商用软件源程序的公开性,使得在使用通信网络的过程中,不法分子可以直觉入侵到网络系统中,达到窃取通信信息的目的。还有就是传输信道上的安全隐患,不发分子可以利用专门的设备在传输信道上窃取机密信息。
另外,目前,在通信网建设和管理上,审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。
3.通信网络安全维护措施
CCSA TC8副主席舒敏在论坛上汇报了CCSA TC8网络与信息安全标准化工作进展情况。她指出,协会已经完成103项网络信息安全标准的制定,涵盖了网络设备、终端设备、电信业务、短信业务、垃圾邮件等方面,有效的保护了用户利益,为政府在信息安全技术标准领域提供了有力的支撑。
为了实现通信网络安全性,必须实施安全技术来防御系统。其安全技术主要有:防火墙技术。防火墙技术,最初是针对网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。因此,防火墙是网络安全的重要技术之一;入侵检测技术。入侵检测技术是防火墙的一个补充,它对网络系统内外部的攻击进行实时保护,在网络受到威胁之前进行拦截,二样提高了安全性;网络加密技术。由于采用网络加密技术,公网数据传输的安全性和远程用户访问内网的安全性都得以解决;身份认证技术。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性;虚拟专用网(VPN)技术。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接;漏洞扫描技术。因为光依靠网络管理员寻找安全漏洞是不够的,所以要借助网络安全扫面工具来优化系统配置,找出漏洞。
4.总结
通信网络安全问题不是一朝一夕就能够完全解决的。解决通信网络安全问题的难度很大,需要继续进行理论上的研究和在试验环境下进行实际测试来验证,才能在一定程度上解决网络的安全问题。进一步加强通信网络安全政策研究制定,完善网络安全防护体系,切实作好网络安全关键技术研发及相关标准化工作。
参考文献:
[1]范忠礼,《系统构建网络安全体系》,通信世界网,2004年12月13日.
一、通信网络安全分析
针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强、操作技术不熟练、违反安全保密规定和操作规程;明密不清,密件明发;长期重复使用一种密钥将导致密码被破译,下发口令和密码到期后仍能通过其进入网络系统等问题,将造成系统管理的混乱和漏洞。
(一)软硬件设施存在安全隐患
为了方便管理,部分软件在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在许多不完善或是未发现的漏洞,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软件的漏洞直接侵入网络系统,破坏或窃取通信信息。
(二)传输信道上的安全隐患
如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。
在通信网建设和管理上目前还普遍存在建设质量低、维护管理差、网络效率不高、人为因素干扰等问题。
二、通信网络安全维护措施及技术
为了防止以上情况发生,在网络的管理和使用中,要大力加强管理人员的安全保密意识。
(一)为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输,我们可以运用到以下防卫措施:
“身份鉴别”:可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果。
“网络授权”:通过向终端发放许可证书防止非授权访问网络和网络资源。
“数据保护”:利用数据加密后的数据包发送与访问的指向性,即便被截获也不会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解。
“收发确认”:用发送确认信息的方式表示对发送数据和收方数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执。
“保证数据的完整性”:一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查;一种是接收完后进行核对检查。
“业务流分析保护”:阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。
(二)采用的多种安全技术
1.防火墙技术
防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用户的切身利益。针对网络安全独立元素――防火墙技术,通过对防火墙日志文件的分析,设计相应的数学模型和软件雏形,采用打分制的方法,判断系统的安全等级,实现对目标网络的网络安全风险评估,为提高系统的安全性提供科学依据。
2.入侵检测技术
入侵检测,顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
3.网络加密技术
“加密”是一种限制对网络上传输数据的访问权的技术。原始数据被加密设备和密钥加密而产生的经过编码的数据称为密文。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。
4.身份认证技术
身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。 如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。
5.漏洞扫描技术
漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。
6.访问控制技术
【关键词】通信网络;网络攻击;通信安全
信息安全的内涵,随着计算机网络的发展发生一些变化,从普通的防范到专门领域的防范。在我国政策和法律的基础上,建立完整的网络安全体系有着重要的作用。不仅带来重大的经济价值和社会效应,也能避免安全事故产生的无法估计的损失,推动了信息化与经济的发展。网络安全体系的建立保证通信网络的安全,针对现状进行以下分析并提出一些具体措施。
一、常见的网络攻击方式
1、网络监听攻击
网络监听是一种监视网络状态、数据流以及网上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,取得目标主机的超级用户权限。作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用。然而,网络监听也给网络安全带来了极大的隐患,当信息传播的时候,可以利用工具将网络接口设置在监听的模式,便可截获或者捕获到网络中正在传播的信息,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行,而黑客一般都是利用网络监听来截取用户口令,如当有人占领了一台主机之后, 要想占领这个主机所在的整个局域网的话,监听往往是他们选择的捷径。
2、信息炸弹攻击
信息炸弹攻击又称缓冲区溢出,就是程序对接受的输入数据没有进行有效的检测导致错误,造成程序崩溃或者是执行攻击者的命令。UNIX和Windows及其上的许多应用程序都是用C语言编写的, 而C、C++语言对数组下标访问越界不做检查,是引起缓冲区溢出的根本原因。在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区,即缓冲区溢出。
3、木马程序攻击
该攻击是程序员设计一些功能复杂的程序时,将木马程序秘密安装在目标主机当中,开放某个端口,然后就可以远程操作了。特洛伊木马是一种非常危险的恶性程序,它无休止地窃取用户的信息,给用户造成了巨大的损失。完整的木马程序一般由两部分组成,分别是服务器程序和控制器程序。若一台电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制该电脑,这台电脑上的各种文件、程序,以及在电脑上使用的账号、密码就无安全保障了。
4、拒绝服务攻击
拒绝服务攻击(DoS攻击)即攻击者想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。最常见的DoS攻击有包括计算机网络带宽攻击和连通性攻击,其中:①带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最终导致合法的用户请求无法通过;②连通性攻击是指用大量的连接请求冲击计算机,使所有可用的操作系统资源都被消耗殆尽,最终使计算机无法处理合法用户的请求。拒绝服务攻击是利用网络协议本身的安全缺陷造成的, 从而成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现以下两种效果:①迫使服务器的缓冲区满,不接收新的请求;②使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
5、邮件服务器攻击
目前互联网上的邮件服务器攻击包括以下两类:①中继利用(Relay),即远程机器通过被攻击服务器来发信,这样任何人都可以利用被攻击的服务器向任何地址发邮件;②垃圾邮件,即人们常说的邮件炸弹。这两种攻击都可能使邮件服务器无法正常工作。
6、DNS服务器攻击
由于DNS服务使用UDP协议,因此对于攻击者而言,更容易把攻击焦点集中在DNS服务上。DNS服务面临的威胁包括以下两种:(1) 缓存区中毒:这种攻击是指黑客在主DNS服务器向辅DNS服务器进行区域传输时插入错误的信息,一旦成功,攻击者可以改变发向合法站点的传输流方向,使它传送到攻击者控制的站点。该攻击通常被用于网络钓鱼犯罪,攻击的目标站点通常为金融机构,用来骗取金融机构客户信息。(2)域劫持:通过利用客户升级自己的域注册信息来使用的不安全机制,攻击者可以接管域注册过程来控制合法的域。
二、通信网络安全维护措施及技术
当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。
为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:
防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。
网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。
身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。
虚拟专用网(VPN)技术。通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。
关键词 计算机;通信网络;安全防护;防护对策
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)21-0204-01
计算机有两个部分,即通信网络和计算机。通信网络是指把数据进行变换与传输,发送到计算机的终端和信源,以达到计算机的网络资源共享效果。改革开放以来,我国的计算机信息技术的发展、普及是有目共睹的,计算机网络信息的发展形式不但进一步加快通信网络产业的发展,而且在我国的大部分地区都已经在使用计算机网络通信,并随着计算机网络信息的广泛应用,进一步方便了人们的生活和工作[1]。同时,计算机网络信息在实现通信的一体化、资源共享时,也会出现一些威胁计算机通信网络安全的因素,比如说黑客、病毒等,极大的威胁到通信网络信息的安全。面对这些安全问题该怎样防范,预防计算机网络的安全事故,维护计算机网络通信的正常运作,避免信息资源在使用计算机网络的过程中不受到任何的威胁与干扰,是通信网络在现阶段必须解决的重要问题。
1 计算机的通信网络中存在的影响因素
1)客观因素。对通信网络的安全有影响的客观因素通常表现在:①硬件设施存在漏洞。对于一些比较重要的,并且具有高保密性的数据信息等,假如采取防护措施与防护技术较一般的、普通的通信线路进行传输与共享,就极有可能发生被窃取与泄露等威胁,而当前计算机的软件系统与互联网影响设施存在的漏洞比较多,没有较高的安全性,即使网络与软件系统不断的更新与升级,也无法解决其固有的特定的易损本质,从而导致通信信息遭到外部入侵威胁而实施非法操作;②计算机存在病毒影响。当前计算机的病毒种类与数量都非常的多,并且这些病毒不断的进化与变异,对于计算机的通信网络安全造成非常大的威胁,而计算机中一旦遭到病毒入侵,就很难彻底清除,而在清除的过程中会损伤大量的数据信息资源,从而造成极大的危害;③应用软件来源复杂。由于计算机软件通常是由各个软件的开发商所提供,在软件源代码中就有可能存在各种未知或已知的威胁通信网络的安全问题,从而无法保障计算机系统的安全性。
2)主观因素。对通信网络的安全有影响的主观因素通常表现在计算机通信网络相关管理工作人员缺乏一定的安全意识与维护技术。①相关的安全意识与保密意识缺乏。对于需要加密的数据信息,采取明文密码进行加密,或者是长期用同样的密码进行加密,甚至是一个密码多用等,都会使计算机的通讯网络遭受到安全破坏,让不法分子得以入侵,窃取机密文件;②管理工作人员对通信网络的维护技术不强。一些负责网络维护的工作人员在网络通信的安全维护上没有较高的维护水平与技术,或者对维护技能的操作不娴熟规范等,都会造成通信信息存在安全隐患[2]。除此之外,在设计通信网络硬件与软件系统过程中疏忽大意,也会造成隐患的发生,比如,为了使管理人员更加方便进行后台或者远程登录,往往会设置进入端口通道的设备系统,而这些端口一旦被黑客与不法分子发现并入侵,就会对系统产生一定的破坏。即使计算机的通信网络技术在当今已经迅速发展,但与之相配套的设施在建设过程中却面临着许多隐患,例如设施设计的标准不统一、维护管理的效率不高及质量差等,都会在一定程度上威胁通信安全。
2 计算机中通信网络的安全防护策略
1)加强网络安全的管理意识。在当前网络管理的体制当中,一些通信网络管理工作人员在管理的过程当中要将网络的安全管理放在第一位,并加强其网络安全的管理意识培养,保证网络信息的系统性与数据的完整保密性,可以通过加强对网络安全相关技术的研究与交流,及时学习最新网络安全的相关技术,丰富网络安全管理工作者的技术水平与安全知识及实践经验,严格审批网络终端通信设备的密码,确立加密技术,从而保证网络通信的安全。
2)采取多种安全防护对策。由于通信网络的系统比较复杂,并且需要耗费的成本比较高,在维护的过程中具有一定难度,简单单一的防护措施无法对所有入侵进行防护作用,因此,对于非法入侵进行监测、审查与追踪的过程中,通信网络要合理利用各种有效的防护措施,可以在终端用户访问时,发放访问的许可证书与发放口令,从而防止没有经过授权的非法用户入侵,同时利用密码和用户口令等设置权限访问,保证通信网络的安全[3]。
3)强化网络安全防护技术。确保通信网络安全的重要手段之一是提高网络的安全技术,在强化通信网络抵抗受干扰时与行政手段有效结合,对于保护通信网络的安全要采取一些安全的防护技术,有利于保障通信网络的可靠性与保密性。经常用到的防护技术有防火墙、鉴别技术、密码技术和控制访问技术。防火墙技术是保护网络和外界的屏障,可限制、鉴别更新改变防火墙的数据流。鉴别技术可在交换的过程中有效地证实信息,提高通信网络的真实性和合法性。密码技术是由密文、明文、算法与秘钥等组合而成,是一种综合的技术。控制访问技术是为了确定访问权限,是安全机制的核心部分,适用于防范一些非法的用户侵入网络系统。
3 结束语
综上所述,在管理网络安全的工作中,相关的管理工作人员要熟悉与掌握相应通信网络的安全管理技术,加强安全意识的培养,并采取相应的对策提高通信网络安全的技术与水平,建立有效的安全防护系统,不断提高技术人员的操作水平与安全技术能力,建立起完善的安全过滤与防御系统,从而有效的保证计算机中通信网络的安全。
参考文献
[1]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011,12(05):235-236.
【关键词】数据通信网络;网络安全;安全问题;有效策略
在经济与科技迅速发展的时代背景下,数据通信网络借助计算机以及多种智能客户端逐渐普及,数据通信网络应用者逐渐增多,借助网络平台共享各类数据与资源,更能应用于企业工作、大众娱乐等多种环节,网络时代已然到来。但是,在数据网络传递过程中,依旧存在诸多安全问题。只有高度重视网络安全问题,致力于打造安全、稳定网络环境,才能发挥数据通信网络应用价值,为大众构建安全的数据通信网络环境,真正做好数据通信网络安全管理工作。
1数据通信网络维护的重要性
在数据通信网络[1]应用过程中,除了技术性影响因素,还存在人为破坏问题。不法分子利用数据网络通信漏洞,容易攻击企业网络,不仅会导致企业网络运行受到影响,严重时,甚至会导致企业重要信息外泄,致使企业经济受损,出现不可挽回的损失。因此,无论是从技术角度考量,还是从数据网络通信安全性角度分析,都应做好数据通信网络安全工作,最大限度降低网络运行导致企业受损。对于数据通信网络存在的问题,应及时应对,并进行维修工作,从而保障数据通信网络数据与资源安全。
2数据通信网络存在的安全隐患问题
2.1网络病毒入侵问题
对网络病毒进行分析,网络病毒本身的传播能力强、破坏性强,一旦数据通信网络被病毒所入侵,不仅会导致网络数据资料泄露,还会使整个网络呈现瘫痪现象。近些年,随着网络普及,破坏性极强的网络病毒问题时有出现,这些病毒伴随着网络安全管理强化工作不断发展,而部分人员为谋取不正当权益,借助网络病毒攻击各大网站以及企业账户,势必会增加网络病毒危险性,破坏网络稳定运行环境,进一步威胁数据通信网络安全性,阻碍社会经济与科技进一步发展,对社会与科技发展极为不利。
2.2网络系统漏洞问题
当前的网络系统中大多数据通信网络主要应用Windows与Linux系统[2],上述两种系统处于数据通信网络系统底层,网络中任何形式的操作都在此系统之上进行。在上述系统中构建内部操作体系,并在这一设置过程中,在网络系统上设置访问权限与系统参数,确保网络系统能够稳定运行。只有这样,才能避免数据通信网络信息被篡改与破坏。但是,正是由于底层系统具有复杂性,系统内部很容易出现多种攻击,致使系统信息数据被更改,从而拒绝数据通信网络服务请求,引发多种安全问题,不利于维护数据通信网络安全。
2.3网络软件漏洞问题
计算机在系统支持下,能够下载多个软件,正是这些不同软件,能够为企业工作与大众生活构建良好网络环境。但是,并不是所有的软件都具有极强安全性,部分软件本身存在一些漏洞,软件的使用者大都没有较高计算机水准,难以发现软件漏洞问题。而这些软件存在的漏洞,很容易为病毒以及不法分子提供可乘之机,从而以软件漏洞为突破口入侵数据通信网络。虽然软件在更新过程中,能够对漏洞问题进行修补,但多数的软件使用者并没有及时进行更新,增加软件漏洞被利用率,从而引起数据通信网络安全问题。
3数据通信网络安全问题有效解决策略
3.1不断强化网络加密技术
在数据通信网络运用过程中,网络传输作为不可或缺的一部分,在每一台计算机以及智能设备运行过程中,都会出现数据传输行为。但是,如果数据通信网络数据传输本身存在问题,势必难以保障网络运行安全性。因此,在实际的工作中,为解决网络运行存在的多种问题,应做好数据通信网络传输工作,不断提高数据网络传输的安全性与可靠性。针对这一问题,在实际的应对工作中,首先应给予断电加密工作充分重视。断电加密的方式相对简单,在用户获取相关数据前,用户本身的信息并不会被泄漏,此种加密方式安全性相对较高,但并不适合所有数据通信网络加密工作。其次在数据加密工作中,应结合链路加密方式[3],结合数据通信网络具体情况,做好链路加密工作,最大限度提高网络数据传输的安全性,避免重要信息被窃取。最后,应做好节点加密工作。对节点加密工作进行分析,此种加密方式主要通过设置密码,将对应的节点进行连接与加密处理,在此种加密处理方式中,应对信息密级进行针对性处理。对于数据通信网络加密技术进行分析,此种加密方式安全级别加高,适合企业以及各种大型网站,从而避免病毒入侵以及人为因素干扰,降低网络安全性。
3.2做好操作系统维护工作
数据通信网络操作底层操作系统本身相对复杂,具有开源性特点,漏洞问题在底层系统在所难免。因此,在实际的工作中,为提高底层操作系统安全性,维护网络整体安全性,针对网络系统存在的安全问题,应做好系统定期检查工作,只有精准掌握系统情况,并做好漏洞修补工作,针对系统漏洞进行更新,才能提高系统整体安全性。此外,应结合先进技术,做好系统漏洞修复工作,引入漏洞扫描技术,对系统进行定期扫描,并结合系统存在的问题,制定专业修复方案。在修复过程中,可以综合端口扫描方式,对数据通信网络设备端口进行扫描,并将扫描情况与系统服务情况进行分析与对比,并结合漏洞做好处理方案,对漏洞进行匹配处理。最后,可以在系统漏洞扫描中,模拟不同黑客攻击方式,并在模拟攻击过程中寻找数据通信网络系统中潜藏漏洞,从而开展系统性修复工作。只有不断提高维护与修复可行性,才能规避多种系统漏洞问题,规避底层攻击,提高数据通信系统的稳定性与安全性。
3.3应选择正版网络软件
很多计算机用户使用者,并不具备正版软件使用意识,绝大部分的计算机使用者,所选用的多为盗版软件。盗版软件虽具有相应功能,但是存在的安全隐患较多,很容易携带病毒,存在诸多安全隐患问题。而且,盗版软件本身漏洞较多,在使用过程中极易被病毒攻击。因此,应做好数据通信网络宣传工作,不断提高计算机使用者安全意识,并对正版软件购买者提供一定优惠,从而加大软件维护力度,并在软件使用过程中,及时进行软件更新工作。最后,应做好软件的日常应用于管理工作,在日常使用中,对网络软件进行查杀,对垃圾程序以及网络垃圾进行清理,第一时间处理带病毒的软件。只有这样,才能从根源处规避软件漏洞带来的安全问题,提高网络软件运行安全性,提高数据通信网络运行可靠性,解决网络软件存在的各种安全隐患。
3.4及时更新网络防火墙
对网络防火墙进行分析,防火墙安全性决定着数据通信网络安全,防火墙对数据通信网络来说具有不可或缺作用。因此,在研究网络安全问题时,应充分重视网络防火墙工作,只有构建科学、安全的网络防火墙,才能提高计算机运行效率与网络安全性。因此,在防火墙设置工作中,应充分运用转入式防护墙技术结构,并针对网络使用者要求和防火墙存在的问题做好优化工作,各类病毒进行筛查。对于数据通信网络登录系统进行分析,可以结合动态密钥方式[4],将网络登录与手机号、动态密码绑定在一起,有利于规避非法登录,最大限度降低病毒入侵概率。相关工作人员应结合安全操作要求,对操作进行全面限制,在不断筛选与过滤中进行层层加固,并引进数据通信网络信息过滤技术,不断提高防火墙的安全性。在每一次的网络访问中,针对端口协议、各项规则以及信息进行处理,对所要反馈的信息数据进行快速核查,不断进行端口协议优化,做好动态保障工作,才能真正地提高网络运行安全性。在提高网络运行与数据传递效率同时,维护网络安全,为广大网络用户打造安全、绿色网络环境。