学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机网络通信相关论文

计算机网络通信相关论文

时间: 斯娃805 分享

计算机网络通信相关论文

  计算机网络通信系统是信息社会的显著标志,它能快速便捷的进行信息处理和传递,充分带动通信网络技术的发展。下面是学习啦小编带来的关于计算机网络通信相关论文的内容,欢迎阅读参考!

  计算机网络通信相关论文篇1

  浅谈计算机通信网络安全

  摘要: 目前, 计算机通信 网络正在遭受很多威胁和攻击,网络中存在很多不安全的因素,诸如黑客入侵、信息泄露等。首先阐述计算机通信网络存在的安全威胁,而后分析几种可采取的安全防护策略,以供参考。

  关键词: 计算机;通信;安全;防火墙

  自从计算机网络诞生以来,网络安全是一个受到人们普遍关注的课题。网络安全极其重要,网络只有安全才可以保证网络生活能够有序进行、网络系统不遭破坏、信息不被窃取、网络服务不被非法中断等。随着人们对计算机网络依赖程度的提高,信息系统的安全性显得愈加重要,如何保证网络通信的安全性成为人们必须面对的问题。因此,有必要制定并实施计算机通信网络安全防护策略,以维护计算机通信网络正常 工作秩序,防范计算机犯罪,预防计算机安全事故,有效保证计算机通信网络的安全。

  1 计算机通信网络安全威胁

  在计算机通信网络 环境中,可能经常存在以下几种攻击:1)泄密:将消息内容泄漏给没有合法权利的其他人或程序;2)传输分析:通过分析通信双方的通信模式,确定连接的频率和持续时间,或者是确定通信的消息数量和长度;3)伪装:攻击者产生一条消息并声称该消息来自某一合法实体,或者攻击者发送有关收到或未收到消息的欺诈应答;4)内容修改:对消息的内容进行修改,包括插入、删除、转换和替代等;5)发送方否认:发送方否认未发送某条消息;6)接收方否认:接收方否认收到某条消息。

  2 安全认证技术

  信息的安全传输是由加密技术来保证的,而对通信双方实体身份的确认是通过认证技术来实现的。安全认证是最重要的安全服务之一,因为所有其他的安全服务都依赖于该服务。认证技术可以抵抗假冒攻击的危险,也可用来确保身份,它是用来获得对谁或对什么事情信任的一种方法。一个身份的合法拥有者被称作一个实体。各种物理形式的主体也需要认证,例如人、设备或计算机系统中运行的 应用等。对密码系统的攻击有两种:一种是被动攻击,攻击者只是对截获的密文进行分析而已。另一种是主动攻击,攻击者通过采取删除、增添、重放、伪造等手段主动向系统注入假消息。

  为了保证信息的可认证性,抵抗主动攻击,一个安全的认证体制至少应该满足以下几个要求:1)假定的接受者能够检验和证实消息的合法性、真实性和完整性。2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接受者不能否认所收到的消息。3)除了合法的消息发送者外,其他人不能伪造合法的消息。认证体制中通常存在一个可信中心或可信第三方,用于仲裁、颁发证书或 管理某些信息。

  3 防火墙技术

  防火墙技术是现在市场上应用范围最广、最容易被用户接受的网络安全产品之一。防火墙将内部可信区域与外部威胁区域有效隔离,将网络的安全策略制定和信息流集中管理控制,为网络边界提供保护。使用防火墙,可以防止非法用户对网络资源的访问。防火墙是使用过滤器来阻断一定类型的通信传输。网关是一台机器或一组机器,它提供中继服务,以补偿过滤器的影响。一般情况下,两个网关通过内部过滤器到内部的连接比外部网关到其他内部主机的连接更为开放。就网络通信而言,两个过滤器或网关本身,都是可以省去的,具体情况随防火墙的变化而变化。

  防火墙按照事先规定好的配置和规则,监测并过滤所有通向外部网和从外部网传来的信息,只允许授权的数据通过。防火墙还应该能够记录有关的连接来源、服务器提供的通信量以及试图闯入者的任何企图,以方便系统管理员的监测和跟踪,并且防火墙本身也必须能够免于渗透。

  4 加密技术

  加密技术通常分为两大类:对称式和非对称式。对称式加密就是加密和解密所使用的密钥是相同的,或者可以从一个密钥推算出另一个密钥。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥和私钥,它们两个必需配对使用,否则不能打开加密文件。这里的公钥是指可以对外公布的;而“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的公钥是可以公开的,也就不怕别人知道,收件人解密时只能用自己的私钥解密,这样就很好地避免了密钥的传输安全性问题。公钥密码的提出,开创了现代密码 发展的新纪元。如果没有公钥密码,那么在大型、开放的电子网络环境中建设具有普适性的信息安全基础设施则是一件不可想象、无法实现的事。

  公钥密码体制的概念是在解决单钥密码体制中最难解决的两个问题时提出的,这两个问题分别是密钥分配和数字签名。单钥密码体制在进行密钥分配时,要求通信双方或者已经有一个共享的密钥,或者可以借助一个密钥分配中心来分配密钥。对前者的要求,常常可用人工方式传送双方最初共享的密钥,但是这种方法成本很高,而且还要依赖于通信过程的可靠性,这同样是一个安全问题的隐患。

  对于第2个要求则完全依赖于密钥分配中心的可靠性,同时密钥分配中心往往需要很大的内存容量来处理大量的密钥。公钥密码技术和对称密码技术的比较可以从算法和密钥两个方面来进行。在算法方面,公钥密码体制的算法容易用精确的数学术语描述,它建立在特定的已知数学问题上,安全性依赖于这种数学问题的求解是计算上不可能的。与此相对,传统密码体制的算法以复杂紊乱的数学方程为基础。虽然求解单个方程并不困难,但由于它被多次迭代和搅乱,以至无法用解析法求解。在密钥方面,这两种密码体制的密钥产生方式也不同。在对称密码体制中,加密密钥和解密密钥可以简单地互相推导,因此它们是以简单的方法随机选择的。

  在公开密钥密码体制中,由公开密钥不能简单地推出秘密密钥。秘密密钥是按照特定的要求选择的,而公开密钥又是由秘密密钥利用确定的步骤有效地计公钥密码体制作为一种加密技术,它也是易受穷举攻击的,其解决方法也是使用较长的密钥。由于公钥密码体制使用的是某种可逆的数学函数,计算函数值的复杂性可能不是密钥长度的线性函数,而是比线性函数增长更快的函数,所以一方面为了抗穷举攻击,密钥长度要足够长;另一方面为了便于实现,解决公钥密码加解密速度较慢的问题,要求密钥长度尽可能短。在实际实现中,一般用公钥密码来进行密钥的管理和数字签名。

  5 结束语

  尚需说明的是,单一的技术或产品是无法满足通信网络对安全的要求。只有将技术和管理有机结合起来,从控制整个通信网络安全建设、运行和维护的全过程入手,才能提高网络的整体安全水平。恰当的管理活动、规范的各项 组织业务活动,是通信网络有序运行、获取安全的重要保障。

  计算机网络通信相关论文篇2

  试谈计算机通信网络安全

  【摘要】随着计算机网络技术的飞速发展,计算机的通信网络与人们的日常生活联系越发紧密,由此产生的计算机网络的通信安全问题也受到越来越多人的关注。在计算机网络宽带化、IP化及智能化的演变过程中,计算机网络的规模不断扩大,其结构也日趋繁复,所面临的安全威胁也越来越多,而这些威胁将直接危害人们的切身利益。通过对计算机的通信网络安全概念及现状的描述,采取进一步防护措施。

  【关键词】计算机通信;安全策略;通信网络

  1 计算机通信简述

  计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息产生、处理、传输、交换、存储的手段。它是现代计算机技术与通信技术相融合的产物,在军队指挥自动化系统、武器控制系统、信息处理系统、决策分析系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。计算机通信网络是计算机技术和通信技术相结合而形成的一种新的通信方式,主要是满足数据传输的需要。

  它将不同地理位置、具有独立功能的多台计算机终端及附属硬件设备(路由器、交换机)用通信链路连接起来,并配备相应的网络软件,以实现通信过程中资源共享而形成的通信系统。它不仅可以满足局部地区的一个企业、公司、学校和办公机构的数据、文件传输需要,而且可以在一个国家甚至全世界范围进行信息交换、储存和处理,同时可以提供语音、数据和图像的综合性服务,是未来信息技术发展的必由之路。目前,计算机网络和数据通信发展迅速,各国都通过建成的公用数据通信网享用各数据库资源和网络设备资源。

  为发展高新技术和国民经济服务。计算机通信技术、数据库技术相基于两者基础上的联机检索技术已广泛应用于信息服务领域。从报刊、人工采集、会员单位组织的传统信息服务方式正逐步被以数据库形式组织的信息通信计算机网络供用户联机检索所代替。信息量和随机性增大,信息更新加快,信息价值明显提高,信息处理和利用更加方便。因此,计算机网络通信系统是信息社会的显著标志,在信息处理和传递中占重要位置;

  计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分:

  (1)资源共享:资源共享是人们建立计算机网络的主要目的之一。计算机资源包括有硬件资源、软件资源和数据资源。硬件资源的共享可以提高设备的利用率,避免设备的重复投资。如利用计算机网络建立网络打印机。软件资源和数据资源的共享可以充分利用已有的信息资源,减少软件开发过程中的劳动,避免大型数据库的重复设置;

  (2)数据通讯:数据通讯是指利用计算机网络实现不同地理位置的计算机之间的数据传送。如人们通过电子邮件(E-Mail)发送和接收信息,使用IP电话进行相互交谈等;

  (3)均衡负荷与分布处理:是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。如通过国际互联网中的计算机分析地球以外空间的声音等;

  (4)综合信息服务:在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。

  2 计算机网络安全策略

  计算机网络安全策略是指在某个安全区域内,与安全活动有关的一套规则,由安全区域内的一个权威建立,它使网络建设和管理过程中的工作避免了盲目性,但在目前它并没有得到足够的重视。国际调查显示,目前55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全,计算机网络安全策略包括对企业各种网络服务的安全层次和权限进行分类,确定管理员的安全职责,如实现安垒故障处理.确定网络拓扑结构、入侵及攻击的防御和检测、备份和灾难恢复等。这里所说的安全策略主要涉及4个大的方面:物理安全策略、访问控制策略、信息加密策略和网络安全管理策略,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,计算机安全策略主要有两个:一是物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;

  确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生;二是访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一,下面我们分述各种访问控制策略;这两种可以保护计算机长久的保持安全。

  3 计算机通信网络技术

  为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等;近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。

  若所有web服务器和应用程序将它们的数据以XML编码并发布到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点;

  SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问;WSDL(WebServices Description Language,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等;这些都属于计算机的通信技术手段,运用这些技术可以大量的增加计算机的通信流畅和方便性能。

  4 总结:

  随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。

  计算机网络通信相关论文篇3

  浅谈计算机通信的网络安全问题

  一、计算机通信安全现状

  计算机网络伴随信息技术的快速发展在各个行业中得到广泛应用,但随之带来了信息安全问题的出现,这对计算机通信造成了严重威胁。据美国联邦调查局统计,美国每年因网络安全问题造成的经济损失高达70多亿美元,全球平均每20秒就出现一起计算机入侵事件,从这些入侵事件中也不难看出网络攻击所具有的显著特点:

  1.社会安全威胁,有些计算机网络攻击者主要针对国家的军事、政府部门进行攻击,从而对社会及国家安全形成威胁。

  2.攻击造成较大损失,由于计算机入侵主要是针对网络上的计算机,因此每次攻击如若成功都将会给计算机用户带来巨大灾难,甚至会出现系统无法运行、数据丢失或者被盗窃的现象。

  3.攻击手段多样化且十分隐蔽,计算机攻击者通过非法手段窃取他人帐号及密码进入计算机,然后通过对网络监视获取机密信息。完成窃取、监听过程的时间十分短暂难以察觉,但攻击的杀伤力却十分强大。

  计算机网络通信安全所涉及的方面较多,可以从不同的角度作出相应的解释,国际组织对网络通信安全是这样定义的:信息的可用性、完整性、可靠性及保密性。若从一般层次上讲,计算机网络通信的可靠性及安全性主要依靠网络自己的特性借助一些安全措施或与安全技术相互结合预防计算机在通信过程中操作系统、软件、硬件的应用能够正常运行,网络中数据的传输不受破坏及威胁,拒绝非法用户对数据或服务的窃取。即借助于安全措施,无论是通过安全软件来进行对计算机实施保护又或是通过安全硬件设备对计算机通信安全提供保障,预防计算机网络遭受非法入侵,进而实现网络通信的持久安全运行。从网络运行的具体环节来看,网络通信安全主要包含:数据信息在传输过程中的安全、硬件设备运行过程安全、用户登录信息安全识别。计算机通信过程如何实现安全传输,这涉及到较多的学科,例如,计算机科学、网络技术、通信技术、网络安全等等,它主要是以实现网络系统中的硬件、软件及系统中存放的数据进行安全保护为主。确保来自外部的不良因素无法形成对其威胁,从而使网络系统安全、持久不间断运行,形成网络服务的畅通。

  二、计算机通信网络安全问题的原因分析

  (一)客观原因

  首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击。导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的,虽然,我们也可以看到当前有很多保护系统安全的软件出现,例如,微软操作系统在漏洞被发现后都会及时制定解决方案,而这些解决方案都是通过编写应用程序的方式出现,程序代码的编写不可能是完美无瑕的,安全隐患仍然会存在。最后,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。再有,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。

  (二)主观原因

  计算机网络管理员往往忽视潜在的安全问题,亦有些管理员的实际操作水平不够,在操作过程中违反安全保密所制定的规则,对操作规程不够了解,例如,工作中不允许公开的机密资料却进行公开发布,而密钥又不进行及时更新,长时间使用相同密钥,使得密码被破解的几率急剧增加,最终导致网络系统在管理上没有任何规章可循。在对网络系统的管理和使用方面,人们的习惯偏移于方便操作而忽视安全保密方面的问题。

  三、计算机通信网络安全问题的解决对策

  计算机通信网络安全威胁可分为两类:故意(黑客入侵等)、偶然(信息去向错误的地址)。故意威胁又可分为被动威胁及主动威胁两类。被动威胁主要针对信息进行监听但不对数据内容进行改动,主动威胁则是针对信息监听但对数据进行恶意修改。从以上两种攻击不难看出,被动攻击的难度远远小于主动攻击,因此被动攻击更加容易实现。但是目前并没有一种统一的方式或方法对各种威胁进行区别或者进行分类划分,也难以判断不同的威胁之间有没有联系。威胁随时根据所存在的环境发生变化而改变。然而,人们为了解释网络安全服务所带来的作用,总结了现代计算机网络及通信过程中比较常见的一些威胁:安全威胁领域(植入威胁及渗入威胁),植入威胁比较常见的有:特洛伊木马、陷门。渗入威胁:授权侵犯、旁路控制、假冒。但我们也可以清楚的看到,在非法入侵者实施入侵时往往将几种攻击手段进行结合使用。例如,Internet蠕虫就是将旁路控制与假冒攻击进行了结合形成的威胁。

  (一)加强防范措施

  网络攻击是针对系统及各方面安全缺陷进行非法操作的行为,因此防范策略应针对网络中的各个层次从技术角度进行安全设计这是安全防御系统形成的首要条件。目前所采用的安全防范措施从软件、硬件、软件及硬件相结合的设备主要有以下几种:安全过滤网关、系统加密、入侵检测、身份认证、漏洞扫描、杀毒软件等。

  (二)数据加密方式

  数据加密在当前数字货币、电子商务、电子银行等业务中得以普及,数据加密也是数据安全得以保障的核心技术,其加密的原理是由明文向密文进行转变的过程。与加密相对应的则是解密,即将密文恢复成明文的实现的过程,这两个环节均依靠密码算法进行实现。数据加密技术在网络通信中的应用有效促进数据通信、网络平台应用的安全系数的提高,保证双方的通信在安全下进行使得数据不被盗取及破坏。同时,数据加密技术也可在软件中实现加密,当加密程序本身没有受到病毒感染时便无法检查出数据或程序中是否含有数字签名,因此应将该加密技术应用在杀毒软件或反病毒软件当中。其次对网络数据库实施加密是十分必要的,由于数据通信传输中存储系统与公用传输信道十分脆弱,因此采用数据加密技术进行保护。以前我们对数据库的保护方式多采用设定访问权限及输入密码,此类问题解决的核心在于数据本身是否进行了加密,如若是进行了加密,那么数据即便被盗取也较难被破解。因此我们也不难看出数据加密技术在针对系统内、外部的安全管理中起到举足轻重的作用。随着数据加密技术日新月异,还应将当前的技术与其结合,使数据以密文形式在互联网上实现通信传送,等数据到达局域网路由器时再进行解密,进而实现局域网用户明文查收数据,这样就有效的解决了局域网与广域网连接中网络通信数据传输的安全问题。

  (三)数字签名及控制策略

  数字签名技术是针对网络通信信息论证的科学方式手段,依据单向函数对报文进行处理及发送,进而得到报文认证的来源并判断传输过程中是否发生变化。数字网络通信中数字签名技术是认证的关键,它对解决伪造、冒充、篡改等问题起到主要作用,有着良好的无法抵赖性。当前数字签名技术成熟,尤其在电子政务及电子商务中得到普遍应用,具有较强的可操作性,在实践中我们应采用科学化、规范化的程序方式判断签名方身份,确保通讯内容的真实性、安全性性,进而实现有效的可控管理。其次,网络通信实践运行中还应引入科学的访问控制策略,确定相应权限,保障计算机网络安全、可靠运行,建立绝对安全的操作策略及保障机制有效预防非法攻击行为。

  四、结语

  计算机技术的发展与日俱进致使网络安全技术不断更新,掌握必要的网络安全知识,增强网络安全防范是十分必要的。我们要时刻注意安全问题,尽量多的使用可靠、安全工具进行系统的维护,使得我们的网络安全更加稳定、持久的运行,这也是未来电子化、信息化发展的必然要求。


猜你喜欢:

1.有关计算机网络的毕业论文

2.计算机网络通信技术论文

3.计算机网络的相关论文

4.有关计算机网络的毕业论文精选

5.关于计算机网络类的论文优秀范文

1721574