当前位置:论文写作 > 论文集 > 文章内容

通信网络安全需如何维护

主题:用户网络行为画像 pdf 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-17

简介:关于本文可作为网络安全用户方面的大学硕士与本科毕业论文网络安全用户论文开题报告范文和职称论文论文写作参考文献下载。

网络安全用户论文范文

用户网络行为画像 pdf论文

目录

  1. 一、现阶段计算机通信网络安全维护存在的问题
  2. 二、计算机通信网络安全维护策略
  3. 用户网络行为画像 pdf:网络安全:当当回应用户账户被盗原因为系统存漏洞[第一时间]

关海燕1 王蓉2

(1.内蒙古军区,内蒙古呼和浩特010051,

2.内蒙古军区66471 部队,内蒙古呼和浩特010051)

摘 要: 通信网络的安全,对于用户、企业的数据信息具有至关重要的影响.随着计算机技术的不断发展,虽然通信网络安全维护技术有所提升,但是依然存在不法分子入侵用户计算机系统的现象.因此,加强对通信网络安全维护措施的研究,对于通讯网络的未来发展具有深远的现实意义.

关键词:通信网络安全安全分析

中图分类号:TN915 文献标识码:A 文章编号:1003-9082 (2016) 07-0006-01

前言:随着计算机技术和网络技术的高速发展,极大程度的改变了人们的生活生产方式,有力的推动社会的向前发展.但是,人们也必须保持清醒的认识,通信网络安全问题依旧存在,由于通信网络具有开放性等特点,依旧存在一些安全问题影响人们的信息安全.因此,提升通讯网络安全维护措施势在必行,进而为用户营造健康安全的上网环境.

一、现阶段计算机通信网络安全维护存在的问题

当前时期,通信网络安全维护中,主要存在两方面的问题:第一是计算机方面问题,第二是人为方面问题.计算机方面问题主要是,计算机网络通信具有一定的联接性、以及开放性等特点,进而致使通讯网络中的数据信息受到安全威胁,同时也提升对数据保密工作的要求;而很多计算机软件在通信网络中,由于存在软件应用缺陷、或者通信协议缺陷等漏洞,导致系统容易受到不法分子的侵袭,进而影响通信系统的安全性能;影响通信网络安全的另一大原因是计算机病毒,比如说木马等等,将会使计算机系统受到严重破坏,不仅造成用户数据信息受损,严重情况会导致系统崩溃.而人为问题在于个别用户对于通信网络安全防范意识不够强,操作不具有规范性,论文范文设置较为简单,容易使计算机受到他人随意访问,影响系统安全性[1].

二、计算机通信网络安全维护策略

1.设置安全论文范文

网络具有一定的开放性质,计算机编程研究人员在计算机发展初级,就已经提前判断出随着计算机技术和网络技术的发展,受到的网络安全隐患也会逐渐提升;同时针对计算机系统的中数据信息、以及网络中的传输信息,制定出有效的加密方式.经过多年的发展,现阶段的计算机网络加论文范文技术越发完善,能够有效保护用户信息安全.用户进行网络访问时,首先需要登录用户名、论文范文、以及验证码信息[2].很多涉及到用户重要利益的信息,比如说金钱等等,一些通讯企业或者银行,都会要求用户将论文范文等信息与自身手机绑定一起,使用户手机能够接收到验证码,只有输入手机中的验证码,用户才可以访问网站.对于网络用户,避免使用容易论文范文的论文范文,比如说电话号码、生日时间、或者论文范文号码等等;论文范文的设置应该选择较为复杂的不易论文范文的,比如说特殊符号、数字和字母穿插使用,用户也可以定期更换论文范文,进而保证网络安全.

2.访问控制技术

很多不法分子常常会采取非法的手段,强行仿真用户的计算机系统,因此,需要对此给与足够重视,加强相应的防范和维护措施.现阶段,比较普遍使用的措施是访问控制技术,利用访问控制技术,能够有效防止不法分子对网络资源的访问和使用.当今时期使用的访问控制技术,主要包括网络权限控制、属性控制、入网访问控制、以及目录级控制等等.入网访问控制指的是,通过控制用户以此实现访问控制的第一层保护,也就是指用户操作只有符合规定,才能进行服务器的登录访问,以此获取所需的信息数据.网络权限控制指的是,用户不具备访问所有信息资源的权限,只具有部分权限,可以对某些文件或者目录进行访问,也是访问控制的第二层保护.目录级安全控制指的是,网络给予用户一定的权限,用户可以对目录和文件进行访问,此外还可以根据相关指令,对以下级别的文件信息进行访问.此种访问权限主要包括八种,分别是系统管理员权限、创建权限、修改权限、访问控制权限、读权限、写权限、文件查找权限、以及删除文献,根据用户的种类、需求等信息,网络管理人员适当分配不同的权限.属性控制,属于较为高级的安全保护,网络管理人员针对网络资源,提前进行安全属性的设置,具有差异性,不同的用户匹配不同的网络控制访问表,以此说明用户就有访问此网络资源的能力,可以对不同访问权限进行指定[3].

3.防火墙安全维护技术

防火墙安全维护技术具体指的是,不同网络之间或者网络安全域所形成的相关部件组合,主要是针对防火墙的数据信息,通过使用检测、限制、以及更改等措施,实现对数据的跨越.详细来讲,防火墙作为一种防御系统,能够有效的保护计算机系统,防止其受到通信网络中有害信息的入侵;防火墙又分为转入型防火墙与转出型防火墙.在现阶段的计算机通信网络中,主要使用转入型防火墙维护网络安全,主要由验证工具、访问规则、应用网关、以及*滤等四个部分组成;其具体实施措施是对外来用户进行直接隔离.而转入型防火墙是指,可以合理的将验证技术和过滤技术充分结合的一种产品,其安全性较高.可以不断提升访问端难度,有利于提升转入型防火墙的安全认证等级[4].与转入型方式不同的是,转出型防火墙对于计算机通信网络系统的安全保护,主要是以过滤的形式实现,通过将系统中不安全的用户定位、以及内部不可靠信息的转出,同时在防火墙上利用转出认证信息和安全信息、以及拒绝行为,以此实现通讯网络信息的安全.在维护规则方面,尽管两种防火墙具有相类似之处,但是对比可以看出,转出型防火墙要是实现保护目的,主要是采取拒绝的方式实现系统的安全维护;而转入型防火墙要想实现安全维护目的,主要是通过筛选的方式,并不是将所有信息拒绝.

用户网络行为画像 pdf:网络安全:当当回应用户账户被盗原因为系统存漏洞[第一时间]

4.杀毒软件

杀毒软件主要是对于计算机病毒来讲,能够有效防止计算机系统造成到病毒的入侵.具体实施方式是利用识别检测,之后对病毒进行扫描,最后全面清理病毒;用户需要对杀毒软件及时进行升级,以此更新病害库信息,进而加强计算机系统本身的防御能力.杀毒软件种类比较丰富,用户普遍使用的杀毒软件有360 安全卫士、金山毒霸、以及瑞星等等;用户只需利用杀毒软件,即可对计算机系统进行全面的扫描和杀毒,保护计算机系统的安全.

5.资料备份

病毒种类众多,更新换代频率也较快,更多的恶意能力强的病毒层出不穷.不管用户如何做好安全防护措施,都无法避免计算机系统遭受病毒的侵入[5].因此,可以对自身计算机系统开展内部保护,对比较重要的信息文件做好备份工作.不仅需要将文件备份到本机中,也可以将文件备份到其他外部设备,比如说U 盘、或者移动硬盘等等.此外,可以对重要信息做好加密工作,也就是访问信息之前,需要输入正确的口令,有效的保护信息的完整性和安全性.进行加密工作时,尽可能的使加密形式更加高级,进而有效的保护系统中重要文件信息的安全性,防止遭到损失.

6.积极宣传网络安全教育

经过多年发展,计算机逐渐在全社会范围内普及,计算机使用用户也需要进一步加强对计算机的了解,从根本上明确计算机通信网络安全的重要意义,同时积极宣传通信网络安全技术和知识,加强自身计算机通讯网络安全维护技术.此外,计算机用户需要逐渐提升自身基础计算机知识,具备网络安全意识,可以利用简单有效的安全防护措施,保护计算机系统安全,防止数据信息被非法窃取.

总结:现阶段,很多计算机技术能够解决大部分的通信网络安全问题,但是随着时代的发展,人们对于网络功能的需求也逐渐提升.因此,必须不断完善通信网络安全维护技术,为人们的网络活动营造良好、安全、稳定的环境,以此保证用户信息不受到非法窃取,保证人们的网络安全.

参考文献

[1]闫娟.计算机通信网络安全维护措施分析[J].信息通信,2015(5):182-182.

[2]王鹏,赵亚博.关于通信网络安全维护方法的认识及研究[J].科技传播,2016,8(1):37,54.

[3]李华清.计算机通信网络安全维护策略分析[J].电子技术与软件工程,2014(4):230-230.

[4]李家准,高放,刘彦,等.数据加密技术对维护网络通信安全的重要作用[J].通讯世界,2015(9):37-38.

[5]李瑞, 李栋.浅析通信网络安全维护的措施[J].通讯世界,2015(10):74-75.

作者简介:关海燕,(1970.2-),女,内蒙古锡盟,本科,内蒙古军区,工程师.

王蓉,(1972.3-),女,内蒙古包头,本科,内蒙古军区66471 部队,工程师.

总结:本文关于网络安全用户论文范文,可以做为相关参考文献。

用户网络行为画像 pdf引用文献:

[1] 大学生网络安全方面论文题目 大学生网络安全毕业论文题目怎么定
[2] 电子商务网络安全相关论文选题 电子商务网络安全论文题目选什么比较好
[3] 新颖的网络安全硕士论文选题 网络安全硕士论文题目怎么定
《通信网络安全需如何维护》word下载【免费】
用户网络行为画像 pdf相关论文范文资料