网络安全毕业论文(精选4篇)

网友 分享 时间:

【导言】此例“网络安全毕业论文(精选4篇)”的范文资料由阿拉题库网友为您分享整理,以供您学习参考之用,希望这篇资料对您有所帮助,喜欢就复制下载支持吧!

网络安全的论文【第一篇】

摘要:当前,信息技术的迅速进步使得计算机获得了民众愈加广泛的运用,而在对计算机加以使用期间,安全长时间以来都是民众极为注重的一大问题。对计算机本身的安全加以维护有各种各样的方法,而这之中比较高效的即使用防火墙这一技术。借助防火墙这一技术不但能给计算机本身的安全予以大量保护,还可给民众构建更为优良且安全的计算机环境。

关键词:网络安全;计算机;防火墙技术

1、前言

信息技术的大量运用,使得计算机为民众平时的生活提供了很多方便,但在具体实施运用期间,因为网络具备开放性,所以就会有安全风险,最终导致经济流失、讯息脱轨及网络污染等问题出现。为了确保计算机本身的安全,就应依据我国的法规及法律,构建科学的网络安全系统,并将网络的整体环境当作根据,合理使用防火墙这一技术,检测并管控计算机与数据,保证计算机本身的安全。

2、防火墙这一技术的介绍概念

防火墙这一技术就是将计算机内部的软硬件设施当作根据,合理保护并隔绝网络内的危害因素,以免非法网站攻击并侵袭网络。防火墙这一技术要运用计算机网络相关的通讯体制,把过滤网络安装于主机内,以把控计算机网络通讯,促使授权用户得以通讯。从根本上说,防火墙就是维护网络及计算机的一种维护工具,计算机同网络互传讯息要借助防火墙进行筛查,以确保讯息本身的安全。

功能:

防火墙本身的功能如下:

(1)整体安全维护。若网络本身的规模很大,于防火墙内加入安全类软件或是更改一些软件,就可很好地对讯息及数据实施整体安全维护。对关键的讯息及数据,比如身份证讯息、密码等,把其设定于防火墙体系内,就可确保其本身的安全性。

(2)对特定网站访问进行把控。一些主机于数据访问或是传送期间要被维护时,一定要借助防火墙对其进行独特维护,以防止非法访问与讯息随意盗取等问题发生,确保数据得以正常衔接。故防火墙除了讯息服务与电邮等独特状况以外,要严禁对内部网络加以访问,以确保网络内部信息本身的安全。

(3)对非安全性服务实施把控。在网络开展数据传送或是交接期间,防火墙可使获得授权的讯息及协议得以通过,合理把控安全性弱的讯息,防止其余讯息被外网盗取,减弱网络被非法侵袭的概率,确保内网本身的安全。

(4)记录并归整网络储存访问。防火墙可记录网络间的数据传输及流向访问,并把其当作一种关键的数据报告—日志,以更好地开展预防工作。如银行借助防火墙可对证券一类外来企业本身的网络隐患实施把控及防治。

3、于计算机内应用防火墙这一技术的对策

包过滤相关技术及安全配备

包过滤这一技术具备选择性,可获得并判定传送的讯息,随时过滤并拦截无效讯息,确保有用讯息的顺利传送。如网络传送目标IP于维护计算机讯息安全期间,能借助包过滤这一技术对讯息传送IP实施获得,并探究IP数据包,标志类讯息能选取这之中的IP讯息源,以对有用讯息正确进行辨别,确保数据包与数据传送的安全。包过滤这一技术能把计算机分成内网及外网,以把控讯息传送,并很好地体现包过滤这一技术的把控作用,制约一些攻击性讯息。因为包过滤这一技术大多运用到计算机与主机内,故其可分成开放及密闭这些形式,并将网络安全性当作根据实施选取,予以更优的服务。另外,防火墙的关键点即安全配备,其可把计算机分成很多版块,并把其转变成单个的局域网—隔绝区,确保内网讯息的安全,提升计算机运转条件的平稳性与安全性。防火墙给安全配备提出了很多要求,故要求隔绝区要具备比较显著的特点,以确保讯息及配备的安全,提升网络安全的运用成效。

代理型服务器

代理型服务器在防火墙内是一个关键的构成,其可替代实际的网络以交接讯息,给网络系统予以质优的服务。如计算机内网讯息传送到外网以后,会带有IP讯息,只要这些讯息被外网非法用户进行探究及追踪,内网就会被木马侵袭,降低了数据的隐秘性及安全性。在运用代理型服务器期间,能于讯息交接期间构建虚拟IP,隐蔽实际IP,如此外网非法用户只可探究虚拟IP,不能对实际的讯息进行获得,确保了内网讯息本身的安全。代理型服务器具备中转这一功能,可合理把控讯息交互这一过程,有效监管账号并正确验证讯息,具备极大的安全性。且代理型服务器的创建比较严格,应用状况具备相应的繁杂性,想要确保讯息的安全,就应协同运用网关,创建优良的网络环境,保证网络的平稳及安全。

复合型技术

复合型技术具备平稳的维护方法,可很好地防止防火墙内产生问题。复合型技术可将代理型服务器及包过滤这一技术当作前提,构成整体型及多样化的维护模式,极大地凸显出代理型技术及包过滤这一技术本身的优点。将复合型技术应用到计算机内,可实施多等级防护,随时把握网络安全的有关情况,以防非法侵袭状况的出现。复合维护方法可予以认证,构成动态过滤维护体系,确保讯息交接期间的安全性;可隐蔽内部讯息,创建智能型感应这一模式,对网络侵袭进行提醒与预警;还可很好地凸显出复合型技术的功能,增强讯息的维护及交接能力,提高维护程度,促使随时保护得以实现。

日志管控

一些计算机可借助防火墙这一技术获得日志一类具备实用性的讯息,所以,日志监管变成了确保计算机本身安全的关键步骤,是防火墙这一技术首要维护的对象。用户探究防火墙相关日志期间,无需完全实施操作,就可迅速合理地归整出重要讯息。如在实施防火墙相关维护日志期间,因为防火墙具备很多工作总量、讯息总量,只有分类实施区分,才可促使日志管控得以实现,并减弱日志搜集的困难程度,防止恶性屏蔽重要讯息这一状况出现。用户于分类讯息内能对重要讯息进行获取,并把其当作日志管控的参照根据,进而凸显出日志管控的成效,确保信息本身的安全。另外,用户能对防火墙内的预警讯息随时实施记录,以优化讯息功能,减弱选取记录的困难程度,增强这一技术的安全维护及筛查作用,达成网络流速得以优化这一目标。

4、结束语

总之,计算机这一新兴技术的大量运用,在给民众予以方便的同时也带来了很多问题,为此,相关工作者就应合理借助防火墙这一技术更好地防止计算机相关问题的发生,以给民众构建一个更为安全且优良的计算机环境。

网络安全的论文【第二篇】

摘要:一直以来,计算机网络安全漏洞都是影响网络安全的重要因素。对此,笔者从防范计算机网络安全漏洞着手,探讨防火墙、动态调试及分析监控技术的运用,以期保证计算机网络安全。

关键词:计算机网络;安全漏洞;处置技术计算机网络安全指的是数据处理系统信息的安全,其具体包括逻辑安全和物理安全。但网络是一个共享程度较高的开放环境,则其在网络入侵和DOS攻击等的影响下,将会出现一系列安全漏洞,从而严重威胁网民的切身利益。对此,笔者针对计算机网络安全存在的漏洞,分析防范漏洞的关键技术。

1、计算机网络安全漏洞

计算机网络安全漏洞指的是在软(硬)件、系统安全策略及协议实现上存在的缺陷,其具体包括如下内容。

硬件安全漏洞

硬件设施是计算机参与网络活动的物质基础,其安全漏洞不容小觑,具体如下:一是电子辐射泄漏存在的安全隐患,即在计算机网络中,电磁信息泄露所致的失密、泄密和窃密现象严重,这严重威胁了信息数据通信与交换的安全,上述安全隐患主要存在于专线、微博、电话线和光缆上,其中前三种线路上的信息数据尤其易被窃取;二是移动存储介质中存在的安全隐患,移动硬盘、U盘等移动存储介质具有携带方便、存储量大、方便轻巧等优点及其中存储的文件可在删除后还原,因此,易造成涉密信息泄露。

软件安全漏洞

在计算机网络中,软件设施的作用十分重要,其中存在的安全漏洞将会直接危及计算机网络信息数据的安全,具体表现如下:一是匿名FTP;二是电子邮件,即其一旦出现安全漏洞,网路入侵者将会在其中加入编码后的计算机病毒,从而控制网络用户;三是域名服务,即域名可与用户建立一种联系,但域名服务中隐含的安全漏洞非常多;四是PHP、ASP和CGI等程序,即其中存在的安全漏洞将会暴露服务目录或系统结构可读写,这将为网路入侵者的入侵提供可乘之机。

操作系统安全漏洞

操作系统是实现计算机运行与安全的重要条件,其包括计算机软(硬)件和建立用户连接。计算机操作系统的工作环境尤其复杂,则其将不可避免地出现安全漏洞,其中以系统与后门漏洞最为严重。从漏洞的利用方式来看,可将计算机操作系统安全漏洞的攻击方式分为本地攻击与远程攻击,具体以远程攻击为主。此外,计算机操作系统安全漏洞的根本成因是软件安全等级低,其将进一步导致电子邮件和数据库等出现安全隐患。其中,针对数据库安全漏洞,HTML表单所提交的参数是用户输入的来源,如若无法验证参数的合法性,操作失误、非法进入数据库及计算机病毒等都会威胁到Web服务器的安全。

2、计算机网络安全漏洞的处置技术

针对计算机网络安全漏洞,笔者提出如下处置技术。

访问控制与防火墙

访问控制是保护计算机网络安全的重要策略,在阻止非法使用和访问网络资源上具有重要作用,其主要包括如下内容。一是用户入网访问控制,其实现步骤如下:用户名的验证与识别→用户口令的验证与识别→用户账户缺省权限的检查。其中,用户口令不得在显示屏上显示及其口令长度应≥6个字符,注意口令字符应采用数字+字母+其他的形式;用户口令需加密;网络应审计用户访问。二是网络权限控制,即赋予用户(组)一定的权限,如访问、操作和使用文件、(子)目录及设备。三是目录安全控制,即允许用户访问文件、目录及设备,其中用户的权限由用户(组)受指派、屏蔽用户权及取消继承权而定。四是属性安全控制,在文件、目录及设备的使用中,管理员应设定文件与目录的访问属性。防火墙是访问控制的典型代表。在技术层面上,防火墙包括服务代理、状态检测和包过滤等技术,其中状态检测技术和包过滤技术是早期防火墙技术,其具有服务透明、筛选协议和地址等特征,但却无法防范地址欺骗及执行高效的安全策略。与其相比,服务代理技术可与应用程序直接相连,从而实现数据包分析和访问控制等功能,同时这一技术具有加密机制透明、记录生成便利及进程流量控制安全自如等特征,但需注意的是,服务的针对性较强,而其每一代理服务所需的服务器可能不同,这将会限制用户的使用及难以控制底层代理的安全性。

网络安全审计与跟踪

网络安全审计与跟踪是通过监控、检查和记录主业务等来审计网络安全,以保证其完整性,其主要包括安全审计、漏洞扫描和入侵检测等内容。其中,入侵检测技术是先利用计算机网络来采集与分析数据,再检查计算机网络与主机系统的安全状况,最后再采取措施来抵御其中存在的恶性攻击,注意入侵检测的作用对象包括内(外)部攻击、误操作;漏洞扫描是通过模拟攻击行为来探测计算机网络中存在的不合法信息及找出其中存在的漏洞,则可通过获取信息和模拟攻击来分析网络漏洞,其中获取信息是先在主机端口创建连接及申请网络服务,再查看主机的应答及其信息的实时变化,最后再以信息反映结果为依据来检测漏洞,而模拟攻击则是通过模拟攻击行为来逐项(条)检查系统中隐含的漏洞,其中会用到DOS攻击、缓冲区溢出等方法。

病毒隔离与防护

计算机网络病毒的传播速度十分迅速,不可能将其彻底清除干净,且单机病毒可在清除后再次出现,则应采取如下措施来实现病毒隔离与防护:

一是运用针对局域网的计算机病毒防护软件,并完善每一层的防护配置及及时检测和修补漏洞,从而隔离网络病毒;

二是建立多层病毒防卫体系,即在每一台PC机上装设单机版反病毒软件及在网关上装设服务器反病毒软件,同时针对网络病毒的储存与传播特征,选用全方位的企业防毒产品来建立网络病毒系统,从而实现防、杀结合。在网络病毒的防范中,应注意如下事项:

一是通过编码来控制病毒防护软件的实施效果,以实现病毒软件定型;

二是跟踪监控病毒防护软件的使用过程;

三是通过全面扫描来建立病毒处理机制,以提高病毒防护软件对病毒的控制能力;

四是关注病毒防范机制的运行效果,以约束每一位工作人员的行为。

数据加密

数据加密是通过编码来实现在信息储存与传输中将其隐藏起来,以使非法用户难以直接获取或访问具体信息。应用表明,数据加密保护了数据与信息系统的安全性和机密性,从而防止从外部获取或篡改涉密数据。

3、结语

综上所述,计算机网络的共享性与开放性特征决定了恶意程序、网路入侵者和病毒等的攻击不可避免,因此,网络安全漏洞的存在非常普遍,从而严重威胁了网络用户的信息安全。对此,笔者建议先综合分析计算机网络安全漏洞的成因与表现,再进一步提出有效的处置建议,比如通过访问控制、安装防火墙、漏洞扫描、病毒防范及数据加密等来保证信息的安全。但在未来的发展中,计算机网络安全漏洞的问题将一直存在,因此,对其的防范应做到与时俱进,即采用高科技的网络信息技术来提高计算机网络的自查、自检与自强的综合防范能力,从而建立一个完全的网络信息运营环境。

网络安全的论文【第三篇】

摘要:在经济与科技的影响下,网络信息技术被应用到各领域,并发挥重要作用,但由于计算机网络具有开放性,很容易带来安全隐患,影响到计算机用户的信息安全,这就需要做好计算机网络安全评价,模糊层次分析法是现阶段综合效果较好的一种计算机网络安全评价方法,因此,将从模糊层次分析法基本情况入手,结合计算机网络中存在的安全隐患,分析与研究模糊层次分析法在计算机网络安全评价中的应用。

关键词:模糊层次分析法;计算机网络;安全评价

现代社会是信息社会,计算机网络技术受到广泛认可与应用,然而随着计算机网络的应用也出现了一些安全问题,如果不能及时解决这些安全问题,很容易增加计算机网络安全风险,引起不必要的麻烦。因此,怎样做好计算机网络安全建设就成为现阶段最重要的问题,模糊层次分析法应运而生,并在计算机网络安全建设中发挥重要作用。

1、模糊层次分析法概述

所谓的模糊层次分析法实际上是模糊数学与层次分析法的综合,融合了两者的优势与特点。对于层次分析法来说,它所关注的是人的思维在科学决策中的应用情况,意在将人的主观判断数学化,以便帮助人们用量化分析法更好应对无法顺利解决的决策问题[1]。在传统层次分析法中,主要通过1—9标度法完成矩阵对比,也就是对各个表示因素之间的重要性进行比较,尽管离散数据的应用相对简单,但如果不能做好标度就无法真实体现出相应的模糊性。而模糊数学则是为弥补层次分析法的不足而出现的,然而由于这两种方法都有各自的优缺点,所以,后来学者将两者整合在一起,构成模糊层次分析法,并被应用到计算机网络安全评价中。

2、计算机网络中存在的安全隐患

在信息技术的带动下,计算机网络技术被应用到各领域,尤其是近年来,信息时代得以快速发展,计算机网络技术更是深入到人们生产、生活中,但因计算机网络具有较强的开放性,直接威胁到了计算机网络安全,在计算机网络中存在的安全隐患主要体现在以下几方面。第一,破坏性较强,计算机网络看似坚固,实际上却很脆弱,很容易遭受攻击,一旦遭到攻击整个网络便会陷入到瘫痪中,无法正常运转,还会导致大量资料被窃取或被恶意销毁。第二,易给计算机网络安全带来较大威胁的是计算机病毒,这些病毒具有较强的隐蔽性,很难在第一时间发现与消除,如果爆发将给计算机用户带来毁灭性灾害,导致大量有价值信息被销毁。第三,突发性。这一点主要表现在破坏因子中,在计算机网络遭受攻击时并不会有被攻击的征兆,但在突发性的作用下,存在于一个计算机中的病毒会蔓延到其他计算机中,进而导致整个机房所有计算机遭受病毒。而计算机中往往带有大量重要信息,计算机网络技术在给人们带来好处的同时,也带来了一系列问题,尤其是安全隐患问题较多,之多以会出现这种情况,与计算机网络技术缺乏完善性、相应安全配置不健全等有直接关系,因此,怎样做好计算机网络安全防范就成为现阶段最重要的工作。

3、模糊层次分析法在计算机网络安全评价中的应用

在将模糊层次分析法应用到计算机网络安全评价的过程中,应从以下几方面入手。

第一,网络安全评价层次结构模型设计。

网络安全评价层次结构模型设计的作用是为网络安全管理的实现奠定基础。在该模型中主要分为三个部分,分别为目标层、准则层以及决策层,其中,准则层中包含子准则层,准则层以安全管理为主,子准则层中涵盖了多项内容,不仅涉及到安全组织机及相应的安全管理机制,还涉及到安全培训与应急响应机制等,同时也包括计算机病毒防御机制以及病毒入侵后的防范措施等。

第二,模糊判断矩阵设计。

为发挥模糊层次分析法作用,做好计算机网络安全评价,还要做好模糊判断矩阵设计,在实施评价的过程中,相关评估人员会将该模型中的各个要素重要性做对比,然后构造相应的模糊判断矩阵。由于计算机网络安全评价层次不同,应有不同的层次模糊判断矩阵,尽管子准则层归属于准则层中,但这并不意味着子准则层不能由独立的模糊判断矩阵,所以子准则层模糊判断矩阵设计也是不可缺少的一部分。在模糊判断矩阵设计的过程中应采用1—9标度法,以便为因素重要性分析奠定基础。

第三,去模糊化设计。

在去模糊化设计中,需要利用公式完成各个模糊判断矩阵的去模糊化设计,进而获得相应的判断矩阵。在去模糊化的作用下,可以让模糊判断矩阵变为非模糊判断矩阵,这样就可以将层次分析法应用到非模糊环境中,进而为下一阶段设计工作的开展奠定基础。第四,层次单排序与一致性检验。之所以重视层次但排序法在模糊层次分析法的应用,主要是为了更好的计算出经过去模糊化后各个判断矩阵的权重向量,然后将这些权重向量绘制在表格中以便查阅。在各个表中还可以将判断矩阵最大特征根绘制出来,以便获得相对一致的检验结果,通过这样的结果分析也可以获得一致的判断矩阵。为保证一致性检验合理,还需要计算出一致性指标与随机一致性比率,如一致性指标从下列公式中获得:λmax—n/(n—1),而一致性比率的获得与一致性指标及随机一致性指标有关,即一致性指标与随机一致性指标的商为一致性比率。同时,根据一致性比率实际情况确定得出的判断矩阵是否一致,当一致性比率低于时,意味着该判断矩阵的一致性处于合理状态,反之则意味着该判断矩阵并不合理,这就需要再次更正判断矩阵。此外,还要做好准则层权重分析,确保各个系统始终处于安全状态,尤其要做好物理安全保护,加强对气候与温度的控制,避免因温度过高导致失火事件的出现,并做好防静电处理,强化安全设计。

计算机网络安全管理人员还要做好数据备份,强化安全处理,避免遭受网路入侵者攻击,且做好防病毒处理,只有这样才能避免安全事件的出现,这也是确保信息安全,避免重要信息丢失的有效方式。第五,层次总排序。层次总排序的作用是为了更好地计算与了解各个底层的方案排序权重情况,一般来讲,层次总排序的获得与权重值有关,在层次单排序的作用下获得权重值,然后将这些权重值带入到相应的公式中,这样就可以了解到计算机网络安全评价值,进而获得层次总排序,并了解哪些计算机网络处于安全状态。在层次总排序中,最重要的是加大对最底层排序权重的计算,由于最底层的安全评价等级最低,易遭受攻击,所以,只有加大关注,做好必要的防护才能有效减少不良问题的出现,这也是做好安全防护的有效措施。

4、结语

总的来说,计算机网络安全问题相对复杂,涉及到很多方面,为做好计算机网络安全建设,就要注重综合量化的实现,以便获得更科学有效的评价方法,模糊层次分析法就是这样的评价方法,本文全面分析了模糊层次分析法,并研究了存在于计算机网络安全中的问题,从五方面分析了模糊层次分析法下计算机网络安全评价措施,希望能为相关人士带来有效参考。

网络安全的论文【第四篇】

摘要:随着科技的发展,通信网络技术得到了广泛的应用,为人们的生产与生活提供了极大的便利条件,但是,由此引发的网络安全问题也逐渐受到人们的关注。文章中分析了当前我国通信网络的现状,针对安全方面的问题进行了探讨,希望对促进网络安全能有所帮助。

关键词:通信网络;安全;不足;发展

在现阶段,通信网络已经成为人们日常工作与生活中必不可少的信息传递的载体,对促进社会经济的发展,促进信息化建设发挥着非常重要的作用,但是也存在着一定的风险,如何保障通信网络的安全性,已经成为当前通信管理部门的重点。

1、通信网络运营现状及存在的问题

虽然通信网络技术具有非常广阔的前景,但其运行与维护中仍存在一定的不足。各通信网络运营商在质量要求、考核方面缺少行业内统一的标准,各自随意制定自己的参照。在价格的确定、服务标准、服务内容上缺少相应的统一指导,出现定价随意、差异大等问题,使得维修单位维护质量增加风险、管理成本加大。由于通信网络维护中涵盖的专业较多,但各专业接口部分的界限却不是很清晰,从而往往造成责任不明确,成为网络事故发生的潜在隐患。在通信网络的管理方面,存在一定的不足有待规范和完善,如服务价格及服务标准没有科学依据进行进统一,对服务中产生的纠纷及一些非理性行为缺乏有效的监管和投诉机制,缺少有效的交流、沟通平台等。

科技发展下,现实问题日益突出。当前网络中普遍存在间谍软件、垃圾信息、恶意代码(病毒)、恶意插件等各类网络隐患,严重威胁网络安全,同时又因为其本身技术的不断更新,使人防不胜防。例如著名病毒“熊猫烧香”,在短短两个月时间内,变异出了50多种不同的病毒,给社会带来了相当大的困扰。根据问题制定对策必然是不可取的,网络安全技术的发展,网络安全技术应当走在安全隐患的前面,不断更新和完善,做好严密的防守工作。

2、通信网络维护现状及发展趋势

目前国内通信网络维护的对象主要是通信设备制造厂商和通信运营商。对于通信设备制造厂商,代维业务主要为销售配套服务。其在服务时间上比较分散,而且具有间断性的特点,并且服务的数量和地域也随销售的改变而改变。通信运营商的服务一般具有集中性、延续性等特点,并且,其业务量相对比较稳定,但是直接来自通信运营商的年业务量增长相对缓慢。在通信网络维护的外包服务市场方面,除了网管、核心网仍然采取各运营商的技术人员维护外,大部分设备已经实现了社会化代维。从我国当前通信网络运行、维护的现状来看,我们还处于发展初期,市场双方将会越来越成熟。在市场经济条件下,企业间的竞争越来越激烈,企业开始努力提高基于价值链环节的核心业务水平,并运用多种办法减少企业的运营资金的投入,以期最大程度上提升企业的盈利能力。企业越来越重视增强核心竞争力、降低成本,而目前的外包服务市场正逐渐的迎合这种要求,已经成为一种不可逆转的趋势。

3、通信网络主要采用的安全技术

虚拟专用网技术。通过一个公用网建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它的虚拟性表现在两个用户之间并不是建立专用的物理链接,而是利用ISP提供的公用网络来建立通信通道。它的专用性表现在除了以外的其他用户不能访问内部的网络资源,这样就可以保证内部用户之间的通信的安全性。

漏洞扫描技术。我们充分利用科学先进的网络安全软件,对系统进行优化扫描,及时修复系统的安全漏洞,以消除系统的安全隐患,保证通信的安全性。

身份认证技术。建立安全的身份认证系统,在各种认证机制中可选择使用。使用户通过对身份的认证,来保证用户信息的机密性、完整性、不可否认性及可控性等功能特性。

防火墙技术。防火墙技术是当下基于网络环境下最为普及的网络安全技术。其运作机理是以通过设立内部网络屏障,以有效避免网络数据被外界环境中的不良因素影响,在网络防火墙设立过程中,未经用户授权及允许的网络外界用户无法对网络进行访问,这便为网络中的数据提供了安全的运行环境,有效避免了网络外界因素对其的影响或破坏。防火墙技术的实质是通过网络硬件和软件的结合,在不同网络之间建立起安全网关,通过网关实现对内部网络的数据的保护,使其免受外界因素影响,在防火墙体系的构建中,除了应用网关还包括过滤系统,验证工具和访问政策等三种结构,不同结构在网络运行过程中分别对IP包进行检验,一旦发现包中的数据信息无法与防火墙规则相符,便丢弃该包,进而有效保障网络运行环境的安全。

网络加密技术。通过网络加密我们可以有效的防止公用或私有化信息在网络上被拦截和窃取,是网络安全的和重要保证。利用网络加密技术,对网络传输中的IP包进行加密和封装,以保证数据传输的保密性、完整性,可以有效的提高网络在公网上数据传输的安全水平,同时还能对远程用户访问内网的安全起到保障作用。

IPS技术

所谓的IPS技术中文名称叫做入侵防御系统,入侵防御系统是一个集合了病毒入侵防御与检测、过滤以及网络环境优化的综合性的防御网络防御系统。对于网络服务器而言,入侵防御系统基本上都涵盖了网络服务器目前需要的网络技术安全防护需求。入侵防御系统中涵盖了建立在攻击躲避原理上的阻断措施以及偏向攻击型的阻断措施。入侵防御系统能够将串行部署在网络服务器的前端,这样就能有效的提高网络服务器对各种层次的病毒的入侵和攻击,并能实现精确的判断以及展开精确的阻断。入侵系统的高度集合特性有效的节约了网络服务器的监控以及数据分析所用的维护成本。随着网络安全威胁问题的日益严峻,无论是个人还是企业给予IPS技术上的网络安全防护技术应用的越来越广泛,并且防护技术的更新速度也是越来越快。

4、通信网络安全对策

加强政府对通信网络的管理。通信网络的运行与维护已经显现出越来越重要的意义,其不仅仅是企业内部的职责。具有监管功能的政府相关部门,不管是从对行业利益的考虑亦或是对国家利益考虑,还是基于消费者的利益考虑,都有责任加强网络运行与维护的监管力度。政府有关部门需要结合通信网络运行维护的最新发展,以保证我国通信网络管理的发展要求和发展方向的准确性,以制定出更好的政策支持。

要建设维护管理队伍。随着时代的迅速发展,建设精干的维护管理队伍对于通信网络实现良好的运行与维护变的越来越重要。通过多种途径来加强对维护技术人员的培训,并且有针对性地进行从设备至技能的升级。另外,需要定期组织技术交流,培养一批专业的技术专家,并有计划地在社会上招聘有经验的专业技术人员来充实维护队伍。

注重统计技术的应用。通信网络要向用户提供可靠、安全、迅速的电信网络服务,必须以优质的运行维护为保证。统计分析是网络运行维护过程中的采用的重要手段,它是网络质量管理和技术管理的基础。通信网络运行质量统计分析的作用主要表现在以下四个方面:

①系统服务质量监测和评估。

②检验网络优化和工程建设的效果。

③及时发现系统隐患,提高故障处理效率。

④为网络优化和规划提供充分的依据。

5、结束语

随着我国通信网络技术的提高,通信网络的规模不断扩大,网络结构也趋向于复杂化,在这新形式下,我们要有创新精神,敢于打破原有的运行、维护模式,增强运营管理的科学性,促进业务水平的提高,以实现高水平的网络运行、维护,并且建立现代化的管理体制,为通信网络良好运行与维护的进一步发展奠定基础。

48 290921
");