时间:2017-06-08 09:34 文章来源:http://www.lunwenbuluo.com 作者:lunwenbuluo 点击次数:
【摘要】在当前的社会当中,计算机技术是一种十分重要的技术,在各个领域中都有着十分广泛的应用。随着科技的不断进步,信息化程度不断提升,计算机数据通信网络整逐渐应用与很多重要的方面。对此,计算机数据通信网络安全问题就显得尤为重要。在实际应用中,为了确保数据通信的准确性、安全性,应当充分的认识到计算机数据通信网络中存在的安全问题,做好计算机数据通信网络日常的病毒防护工作,并对网络安全维护的要点加以明确,确保计算机数据通信网络的安全。
【关键词】数据通信网络;安全维护;要点分析
【Abstract】Inthecurrentsociety,thecomputertechnologyisaveryimportanttechnology,invariousfieldshaveaverywiderangeofapplications.Withthecontinuousprogressofscienceandtechnology,thedegreeofinformationtechnologycontinuestoimprove,computerdatacommunicationnetworkintegrationisgraduallyappliedandmanyimportantaspects.Inthisregard,thecomputerdatacommunicationnetworksecurityisparticularlyimportant.Inpracticalapplication,inordertoensuretheaccuracyandsecurityofdatacommunication,weshouldfullyunderstandingtothecomputerdatacommunicationnetworkinthepresenceofsecurityproblems,doagoodjobofcomputerdatacommunicationnetworkdailyvirusprotection,andtosafeguardthesecurityofnetworkpointstobeclearlyandensurethesafetyofcomputerdatacommunicationnetwork.
【Keywords】datacommunicationnetwork;securitymaintenance;keypointsanalysis
1引言
在计算机网络的应用当中,数据通信网络安全具有十分重要的意义。通常情况下,管理人员的维护管理对网络安全有着很大的影响,利用专业的知识和技能,对网络安全环境进行保护,从而让人们能够安全、正常的使用计算机数据通信网络。如果网络安全难以得到保证,将会造成网络信息不完整、个人信息泄漏等问题。在计算机数据通信网络安全的维护当中,重点工作在于网络安全、数据安全、软件安全、实体安全等方面的内容,这些方面,都是计算机数据通信网络安全维护的要点。
2计算机数据通信网络安全的主要问题
2.1软件漏洞是入侵者最大的突破口
在计算机当中会应用大量的功能性软件,而在这些软件当中,无法达到完美的程度,或多或少都会存在一定的漏洞,而这些在计算机数据通信网络安全维护中,这些漏洞就是入侵者最大的突破口。黑客利用这些漏洞,能够发起各种形式的网络攻击。即使在一些看似足够安全的通信协议、操作系统当中,也会存在软件漏洞的问题。因此,为了有效地避免黑客对这些软件漏洞进行应用,对于不健康的信息、陌生的邮件等,不能直接打开,同时应使用杀毒软件,定期对数据通信网络进行安全检查。
2.2病毒侵袭是最大的安全隐患
计算机网络病毒是计算机数据通信网络安全的一大问题,具有极强的破坏力和较大的隐藏性。在数据通信网络当中,能够造成极大的破坏。随着计算机技术、网络技术、通信技术的不断发展,计算机病毒也不断更新和升级,其抗查杀能力、破坏能力也更加强大[1]。如果发生大规模病毒传输,在世界范围内,将会瞬间造成成千上万的计算机瘫痪。病毒能够通过即时通信、网页、电子邮件等多种形式进行传播,很多病毒都难以被彻底清除。计算机病毒能够在很多软件中潜藏,或是直接攻击计算机的软硬件。通过相关的资源,病毒还能够迅速的成长和繁殖,对计算机的各方面性能进行破坏。因此,计算机数据通信网络运行速度、效率等都会大大降低,严重时,甚至会造成计算机数据通信网络的整体瘫痪。
2.3非法入侵是最隐蔽、危害最大的安全问题
在计算机数据通信网络当中,一旦遭到非法入侵,入侵者将会非法享有系统存储文件信息,从而造成极大的损失。在非法入侵当中,具有很多不同的攻击方式,网络维护人员在有限的时间当中,难以进行有效的应对,因而会造成重要信息、私人信息的泄漏或丢失。尤其是一些为了得到某种利益而进行有目的的非法入侵,通常都具有很强的隐蔽性,难以被人及时发现,因而将会造成更加巨大的损失[2]。
3计算机数据通信网络安全的病毒防护
在计算机数据通信网络安全当中,病毒防护是一项重要的措施。因此在计算机当中,应当对正版的杀毒软件、杀毒程序等进行安装,并打开软件的自我更新功能。定期检查软件是否进行了更新,同时对新型病毒防护程序进行安置。对于系统安全补丁,应当及时进行安装。在各类功能软件的下载安装当中,应当加以注意,除了修复、查杀软件以外,应当对软件能否自行卸载、是否附带非法插件、出厂是否正规等进行检查。尤其是对于一些压缩软件来说,只有在解压之后,才能够查杀病毒,因此对于这些问题,都应当加以注意。在修补漏洞、查杀病毒的工作,应当定期进行,对于系统中的漏洞或病毒,应进行及时有效的修补和清除,并对病毒进行充分的预警,及时的向用户发出提示,不给病毒传播感染任何机会。对于防护软件、病毒查杀应定期进行升级[3]。在计算机发生故障的时候,能够将系统故障分析维护报告进行提供,从而对系统安全管理进行建立。计算机用户应当充分认识到网络安全的重要性,在计算机数据通信网络的使用当中,对加强软件升级控制、检测技术使用、防火墙控制和病毒控制等。
4计算机数据通信网络安全的维护要点
4.1以加密技术提升网络安全指标
在计算机数据通信网络安全的维护当中,利用编码加密、数字加密等技术,对文档进行加密,只有将正确的指令进行输入,才能够浏览和使用文档,因而能够有效的保护和隐藏真实的数据信息。在数据信息加密传输当中,可以对首位加密、节点加密、链接加密等技术进行应用,在网络节点之间进行加密,在数据信息传输当中,设置不同的密码,在完成传输后,需要进行相应的解密操作,才能够对数据信息加以利用。在数据传输当中,通过安全保险箱,具有更高的可靠性与安全性,要对加密硬件进行妥善保护,避免泄漏指令。
4.2以防火墙技术筑起网络安全的“城墙”
计算机网络防火墙是确保计算机数据通信网络安全的重要措施。利用防火墙技术,可以根据一定的规则进行判断分析,针对传输当中的数据和信息,给出相应的拒绝、允许通过的命令,信息防护能力极强[4]。防火墙可以作为专门的硬件设备进行应用,而在多数时候,是将其作为一种软件,应用在系统硬件之上。防火墙能够在网路数据信息的传输当中,进行有效的防护和限制,在保证数据信息传输安全的基础上,还能够完整的记录防火墙访问记录,对于计算机数据通信网络安全的维护十分重要。
4.3以身份验证技术充当网络安全的“门卫”
身份验证技术是计算机数据通信网络安全维护的一大要点,用户通过对该技术进行应用,能够对自身的财产安全、信息安全等进行有效的保护。其中,用户最常应用的方式就是密码保护,相比于其它一些身份验证技术,例如指纹识别、人脸识别、声音识别等技术,密码技术具有更高的简单性和便利性,因而很多用户都愿意对该技术进行应用。用户通过利用身份验证技术对自己的密码进行设置,在下次对计算机进行使用的时候,将设置的密码输入系统。如果密码输入错误,无法验证用户身份,计算机将不会被使用,因此,能够对计算机数据通信网络安全进行有效的保护。
4.4以网络防病毒技术作为网络安全的“排查员”
在计算机数据通信网络技术的发展当中,新一代计算机在影响范围、传播速度等方面,性能都得到了极大的提升[5]。而与此同时,对计算机网络安全也带来了更大的挑战,各类计算机病毒的繁殖能力、破坏能力、传播能力等也大大提升。因此,如果不能有效的应对计算机病毒,及时有效的对系统漏洞进行修补,对病毒进行查杀,将会严重威胁到计算机数据通信网络的安全。所以,在计算机数据通信网络安全维护当中,网络防病毒技术是一个非常关键的技术要点。在防病毒技术的应用当中,对于病毒的侵扰,能够从计算机系统根目录开始进行搜索,对病毒文件进行处理,从根本上进行查杀,断绝计算机病毒传播和繁殖的可能。
5结束语
在当前的社会当中,计算机网络技术是一项应用十分广泛的技术,在各个领域当中,都发挥着至观重要的作用。在计算机网络的运行当中,由于受到很多因素的影响,网络数据信息安全容易受到极大的威胁。对此,应当认识到计算机网络安全中存在的问题,明确计算机数据通信网络安全维护的技术要点,采取有效的措施,确保计算机网络的运行安全。
参考文献
[1]李华清.计算机通信网络安全维护策略分析[J].电子技术与软件工程,2014,04:230.
[2]许纲理.数据加密技术在计算机网络通信安全中的实施要点分析[J].电子技术与软件工程,2014,20:226.
[3]王晓丹.浅析计算机数据通信网络安全维护[J].计算机光盘软件与应用,2014,18:188+190.
[4]林妍君.计算机通信网络安全维护措施分析[J].网络安全技术与应用,2015,10:54-55.
[5]熊挺.论通信网络安全维护的有效方法[J].计算机光盘软件与应用,2012,11:63+65.
相关内容
联系方式
随机阅读
热门排行