通信安全论文范文

时间:2023-03-03 15:57:08

引言:寻求写作上的突破?我们特意为您精选了12篇通信安全论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

通信安全论文

篇1

瑞星这几年一直致力于防黑技术、网络游戏防盗技术、即时通信安全保护技术等。年初,瑞星公司和即时通信软件提供商腾讯公司宣布达成战略合作伙伴关系,双方将展开多项深度技术合作,致力于为用户提供一个更加安全的网上交流环境的基础,同时进行多种商务合作。瑞星公司市场部郝婷在接受记者采访时表示,即时通信安全防御一直是瑞星在产品研发和业务推广中重要的组成部分,为QQ、MSN等聊天工具防御病毒推出的几款新产品如瑞星QQ病毒专杀工具V3.4,其市场反应都很好。瑞星还为用户提供了免费的“在线查毒”和收费的“在线杀毒”服务。这符合了瑞星一直强调的“整体防御、立体防毒”的初衷。

江民不久前推出的首款系统级杀毒软件KV2005新增“即时通信监视”功能,可以实时过滤从MSN、QQ等所有即时通信发送的文件病毒,可确保用户实现无毒聊天。

针对“QQ尾巴”、“QQ木马”等病毒,金山公司也推出了金山QQ病毒专杀工具。为了给广大用户提供方便,金山公司整理十大最热门病毒专杀工具:JPEG恶意代码图片病毒、网银大盗、震荡波、冲击波、QQ病毒等专杀工具及工具说明,用户可打包下载。

另外,赛门铁克为有效防止黑客和病毒通过IM工具对用户电脑进行攻击,推出了硬件防火墙VelociRaptor即是这种集成的防病毒/防火墙解决方案。国内共享软件作者喃哥开发的一款专门查杀腾讯QQ自动发消息病毒、木马及反黄的软件——QQ病毒专杀工具XP钻石版Build1012QQKav。

纵观国内即时通信安全市场,各种防毒、杀毒软件名目繁多,令人眼花缭乱。那么即时通信安全状况是否就能令人安枕无忧了呢?

从近年即时通信的安全状况来看,虽然安全软件厂商的技术和产品对即时通信安全防护起到了一定的作用,但有时候这些产品和技术对新病毒和一些黑客的袭击还是束手无策。各种病毒花样不断翻新,黑客恶意攻击更是到了有恃无恐的地步。由于安全软件防护无力致使用户遭受了很大的损失。同时,一些厂商并非专门针对即时通信的安全防护开发产品和研发新技术,只是为了市场的需要而在产品中贴上一个标签而已,其产品并无实质的防御作用。另外,安全软件和防黑技术更新慢,往往是出现了一种新的病毒厂商才去着手开发新的产品。而如果技术含量不够高的产品只能使防护工作永远处于被动的地位。所以,安全软件厂商在开发新产品和研发新技术时应该具有前瞻性。

随着网络技术的发展,即时通信的安全防护更加严峻。谁将为即时通信的安全保驾护航?这需要即时通信服务商、安全软件厂商和用户共同努力。

首先,对于即时通信服务商来说,最重要的是提高即时通信软件的安全性能,减少由于产品自身的设计缺陷而造成的安全隐患。即时通信软件在技术手段没有质的飞跃的情况下,版本升级是一个必要的手段,特别是对企业用户来说更加重要,即时通信服务商需要为企业搭建更为独立、安全的系统平台,使内网和外网之间的信息交换能得到更好的监控。

篇2

1.2网络通信软件存在安全隐患由于客户在使用网络通信软件时需要通过下载补丁等方式让软件能够符合计算机终端操作系统的要求,而这些被广泛应用并下载的软件程序可能由于补丁程序等的引入而成为公开化的信息,这种公开化的软件信息一旦被不法分子利用则会给人们的网络通信带来严重影响,这种影响甚至会波及整个计算机网络系统,造成整个网络的通信安全隐患。

1.3人为的网络系统攻击在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。

2保障网络通信信息安全的途径

2.1充分保障用户IP地址由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。

2.2完善信息传递与储存的秘密性信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。

2.3完善用户身份验证对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。

篇3

2当前网络数据通信中存在的主要安全隐患

2.1网络病毒

当前,Internet已经成为了各种计算机网络病毒的最大传播途径,一旦用户终端被网络病毒感染,就可能造成与其进行数据通信的其他用户终端被连带感染,特别是当前病毒的破坏形式多种多样,能在不被发现的情况下对传输数据进行复制、篡改和毁坏,也可以通过侵入终端内部对系统数据进行攻击,从而造成数据通信质量下降或中断。在政府机构或企业中,一些非法分子出于经济或政治目的,通过对政府机关网或企业局域网的服务器植入病毒,造成机密信息外泄,从而造成不可估量的损失,严重时还可能威胁到国家安全和社会稳定。

2.2黑客攻击

正常的网络通信是通过合法访问的形式实现的,而在现实中,一些网络黑客出于不同的目的,在未经允许的情况下就利用网络传输协议、服务器以及操作系统上的安全漏洞进行非法访问,使得系统内部的信息和数据被盗取或删改等,从而造成系统崩溃、重要信息丢失或泄露等严重事件。

2.3管理缺失

在实际工作中,很多用户在利用网络进行数据通信时没有充分重视安全方面的问题。一方面没有投入先进的网络硬件设备,或者投入时只重视服务器、交换机等硬件设备的性能而忽略了安全防护性;另一方面由于相关技术人员和管理人员缺乏,使得信息的使用和传输非常随意,再加上对传输和终端设备的入网安全性检测工作不严,容易被不法分子在设备内部设置后门,从而给数据通信安全造成威胁。

3网络数据通信中的安全防范技术措施

3.1对网络入侵进行检测

网络数据通信一般都是基于TCP/IP等网络通信协议的基础上完成的,在这个过程中可以加强对网络访问行为的监视和分析,判断其是否属于合法访问的范畴。一旦发现其存在违反安全策略的行为,就要立即对访问实施拦截,同时发出报警,提示相关工作人员进行进一步的处理。

3.2实施访问控制

首先,对不同的访问用户设置不同的安全权限。通过设置不同的安全权限可以有效防止未经授权的用户访问敏感信息,避免了机密信息数据的外泄。其次,局域网用户还应做好内部访问外网的控制,通过部署网络版防火墙等方式杜绝外部病毒和木马程序顺着访问路径入侵。最后,采用认证技术来限制用户访问网络。用户只有通过门户网站或客户端的形式完成认证步骤,才能实施对外部网络的访问。

3.3进行数据加密将信息数据在传输前进行加密,被接收之后通过解密机进行还原,从而有效提高数据在传输过程中的安全性。目前常用的数据加密技术有两种:

(1)端到端加密技术。在数据信息的发送端和接收端同时以加密的形式存在。

(2)链路加密技术。在数据信息的传输过程中以加密的形式存在。在实际应用中,这两种加密技术一般混合采用,以提高数据信息的安全性。

篇4

有效保障数据通信网络的稳定性和安全性,就必须充分发挥技术人力资源的作用,积极构建起健全完善的数据通信平台,并积极对系统平台的安全性进行科学的全面的评估。作为一名合格具备专业化技术的人员,应按照相关制度要求和标准流程,设置科学的评估方式,对整个网络环境进行系统的评估,并适时给予安全调整,准确分析潜在的用户群体以及信息源,并对他们进行安全评估和识别,充分了解数据通信网络的发展实际,以此为出发点开展系统安全性的分析活动。

1.2及时排查隐存的安全威胁

定期开展网络安全的检查与维修活动,以及时确保数据信息的可靠性与真实性得到有效的安全确认,避免服务器的终端设备以及信息网中的硬件设备和软件设备受到恶意破坏,防止系统网络受到不法分子的严重攻击,达到对数据库内部的信息进行保密的目的。所以这就要求专业化的技术人员需以对网络安全性的有效评估为前提,全面仔细存在的隐形的安全威胁,积极设置高效的网管设置等形式,不断优化系统漏洞,拒绝一切不法分析用户的对网络系统的入侵和攻击,降低安全风险的发生。

2路由器与交换机漏洞的发现和防护

作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。

3交换机常见的攻击类型

3.1MAC表洪水攻击

交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃。

3.2ARP攻击

这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。

3.3VTP攻击

以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。

4安全防范VLAN攻击的对策

4.1保障TRUNK接口的稳定与安全

通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性[3]。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。

4.2保障VTP协议的有效性与安全性

VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。

篇5

伴随着科学技术的不断发展,特别是计算机技术的发展,我国的计算机安全技术获得大幅度的提升,安全策略也有了很大的发展,基本可以保障电力系统的信息安全,因此,电力系统的各个计算机应用部门就容易掉以轻心,信息安全意识较为薄弱,与信息安全的实际需求相差甚远,从而导致有关部门不能很好的应对新出现的信息安全问题。

1.2缺乏统一的电力系统信息安全管理规范

缺乏统一的电力系统信息安全管理规范是电力系统信息安全管理中存在的一个较为严重的问题,导致电力系统信息安全管理无章可循、无法可依,信息安全管理的工作无法真正落实到位,信息安全管理的效率和质量都较低。

1.3缺乏符合电力行业特点的信息安全体系

随着电力系统信息化程度的不断提高,整个电力系统对计算机和网络的依赖程度越来越高,相应的就要求建立安全系数高的安全体系,只有这样才能很好的保障电力系统的正常运行,否则电力系统将会面临很多安全方面的威胁。

1.4信息化程度的提高,使电力系统面临着巨大的外部安全攻击

电力系统的信息化程度的提高,有一个重要的表现就是由过去孤立的局域网发展成为广域网,这样一来,就增加了电力系统信息安全管理的难度,使电力系统面临更多的安全攻击和风险。

2提高电力系统信息安全性的措施

2.1提高安全意识

有关部门应该加强电力系统安全知识的宣传,提高电力系统各种计算机应用部门人员的安全意识,正确认识信息安全问题,并加强对新出现问题的研究,提高对新出现问题的认识程度,以便制定相应的防范措施。

2.2制定统一的信息安全管理规范

要想提高电力系统信息安全管理的效率和质量,必须要制定一个统一的电力系统信息安全管理规范,这对电力系统的正常运行至关重要。企业在制定信息安全管理规范时,一定要结合电力系统的运行特点,并且还要参考主要的国际安全标准和我们国家的安全标准,努力制定出一套标准的、统一的电力系统信息安全管理规范。

2.3建立健全电力系统信息安全体系结构框架

建立健全电力系统安全体系结构框架,最主要的是要掌握先进的电力系统信息安全技术,只有这样才能尽快的实现电力系统信息安全示范工程,从而大幅度的提升电力系统信息安全管理的水平。这里所说的先进的信息安全技术主要包括信息加密技术、信息确认和网络控制技术、防病毒技术、防攻击技术、数据备份和灾难恢复技术等。

2.4采取一切有效的措施,抵挡外部安全攻击

为抵挡外部安全攻击,有关部门应该积极采取一切有效的措施来保障电力系统的信息安全。这些有效的措施主要包括以下几种:注意建立电力系统信息安全身份认证体系、建立完备的网络信息系统监控中心、建立电力系统信息安全监测中心等。

篇6

随着计算机网络技术的飞速发展,信息的跨系统,跨平台的交流已经成为了全新的管理环境,因此在网络环境中的医疗信息管理也将进入了崭新的信息管理模式,医院信息系统是把计算机技术,信息技术应用于整个医疗的过程中,大大提高了医疗效率和经济效益。信息化的发展中信息数据的安全也是一个重要的问题。

1医院信息系统

1.1医院信息系统的介绍

医院信息系统(HIS)是一个混合体系下架构的大型数据库应用的系统,是利用计算机软、硬件技术和网络技术的现代化手段,对医院及其所属的各部门的人流、物流、财流进行的综合管理,对各种医疗活动采集、存储、处理加工成的各种信息,从而为医院的整体运行提供全面的、自动化的管理以及各种服务的信息系统。医院信息系统既可以存储文档数据,也可以存储医学影像信息,是应用计算机和网络通信等高科技手段对医院内大量的信息进行数字化管理的现代信息系统,是整个医院应用系统的主干和医疗数据中心,起到了整合其他辅助系统的作用。现在医院的信息管理从简单的行政、财务管理系统向复杂的多功能系统发展,并得到了广泛的应用,提高了医疗水平和效率,创造了良好的社会效益和经济效益。

1.2医院信息系统的功能

1)HIS是采用C/S的架构,通过客服端处理病人基本数据、诊断、医嘱、治疗和病历等数据。2)HIS是以病人的用户标识快速地在数据库查询和调用病人的有关资料,通过整个治疗过程的优化达到降低成本、增加效益和提高服务质量。3)HIS建立健全成本核算和控制体系。覆盖了医院的每个职能部门、每个医师和对医院的整个工作流程进行控制,提高了工作效率。1.3医院信息系统实现的目标HIS是为医院现代化管理提供了一个全新的管理模式,覆盖了整个医院的所有部门和所有环节,旨在提高医院的业务水平和管理水平和工作效率。以电子病历为中心,实现与医疗保险的接轨,HIS以更强的兼容能力以适应社会的发展需求,也健全了医院的控制体系,降低了医院的成本,提高了医疗的工作质量。医院信息化建设主要内容是以电子病历为核心,建立和完善医疗信息的架构,实现医院不同业务系统之间的统一,整合资源和提高医疗高效的运转。医院信息化是实现深化医药卫生体制改革的需求和重要支撑,加快卫生的信息化建设对于满足人民群众的日益多样化的医疗卫生需求,提高全国卫生系统科学的管理水平,促进人人享有基本的医疗服务具有重大的意义。

2信息安全

2.1信息安全的定义

信息安全主要是指信息资源的安全,信息安全有广义和狭义之分,广义的信息安全指的是一个国家或者地区的信息数据和信息技术体系不受威胁和侵害,狭义的信息安全指的是信息系统软的硬件和信息数据不受破坏和泄露,信息可以保持连续的可靠的运行。对于个人而言,信息安全更加侧重于后者,要求信息要保密性,完整性,人们对信息的安全的概念理解具有明显的时代特征,绝对的信息安全是不存在的,因此我们应用适度风险的观点、积极防御的观点和发展的观点来做好信息的安全工作。做好信息的关键在人,掌握信息安全的知识是做好信息安全工作的前提和基础。

2.2信息安全的地位

在现代的信息社会中,信息安全在国家安全中占据着重要的地位,可以说是国家的安全基石和核心,信息安全是国家军事安全的重要保障。网络信息战将成为21世纪典型的战争形态,黑客的攻击和军事机密危及国家的安全,控制信息权一定程度上影响着战争的胜负。信息安全也是国家文化的关键,信息安全影响着国家的民族传统文化的弘扬和继承,也影响着社会意识形态。信息安全也是国家经济安全发展的前提,信息产业在国民的经济中占据着重要的地位,尤其是金融安全。制定国家的信息化的发展战略,是应对国际信息化竞争,构建和谐社会的前提,提高信息技术的水平,优化信息产业的结构,提高国家的信息安全的保障,为迈进信息社会打下坚实的基础。

2.3信息安全技术的发展

全球信息化的快速发展,引发着当今世界的深刻变革,重塑世界的政治,经济和军事的新格局,加快信息化的发展,已经成为各国的共同选择,信息技术的发展日新月异,促使人们对信息的依赖越来越强,人们的生活,企业的发展,社会的发展都离不开信息系统,21世纪的重要特征,信息和通信技术的应用已经成为国家的战略需求。但是信息的发展伴随着信息安全,信息安全涉及国家的各个层面,所以国家的信息安全发展也是重中之重,信息安全保障是一个复杂的过程,目前我国的信息安全保障重点包括国家关键的基础建设和社会稳定,主要是着力发展和提升基础支撑能力、防护对抗能力和自主可控能力。信息安全已经成为影响国家政治安全的重要因素,信息安全直接关系到国家的稳定。

3结束语

医学信息学是一门新兴的学科,我国医院信息化的建设的比较晚,我们初步取了一定成就,但是和发达国家的水平依然有很大的差距,发展技术和水平是任重道远。信息安全的保障也是我们要面临的巨大挑战。

作者:程婷 单位:池州市第二人民医院信息科

参考文献:

[1]王丽娜,赵利敏,张东军.信息安全管理的建设在医院信息化建设中的作用[J].电脑知识与技术,2017(2):41-43.

[2]张静薇.浅析科学的医院信息化管理系统[J].中国民族民间医药,2010(7):198

篇7

2自治愈技术

自治愈技术,即通信中无需人为干预网络就能在极短时间内从失效故障中自动恢复所携带的业务,使用户感觉不到网络已出现了故障,其实现是基于网络具备替代传输路由并重新确立通信的能力的一种自适冷处理技术。自治愈网可分为线路保护倒换、环形网保护。其均需要考虑很多因素,如成本、网络复杂性、通信恢复能力等诸多方面的因素,并受其制约。但是以自治愈技术为支撑兴起的网络技术仍然有很多优点,将会得到改善并加以应用。

3基于自治愈技术理念的面向入侵网络设计

3.1基本假设a)假设涉及的技术在物理电路上均可实现。b)假设各技术间能友好互助地实现预设功能。c)假设设置的各判决参数均易由实际检测获得。d)假设各网元间对故障足够敏感,能快速响应。e)假设隐性入侵可探测或在网络最大容限内。

3.2面向容忍入侵网络设计

3.2.1基本架构设计基本架构基于传统网络,通过修改、增设网元结构,辅助传统网络实现尽可能少的人工干预下的通信恢复。主要包括中断探测单元、中断馈偿网元、判决倒换节点、控制协调单元、备用线路等。基本模型如图1所示。图中,EU:交换单元;SCCP:信令链接控制部分;MTP:信息传输部分;UP:用户部分;CCP:链接控制部分;ALP:备用线部分;ICU:中断补偿单元。注:模型中ALP、MP分别与每一个MTP单元相连,图中只示意连接了一个。

3.2.2基本思想设计思想主要来源于自治愈技术,通过对现有网络分析补充,合理设置附加网元,建立故障后备通信方案和一种信誉度模型(在每次通信中由相关设备参考信度值表动态建立)来隔离恶意节点,保证网络安全可靠并能够提供更好质量、更加有效的服务网络。涉及技术有:授权认证(访问控制机制)、分层配置、存取控制策略、权限管理、事务日志、镜像数据库、通信协议等。注:本文所论述的设计,均是基于本节假设的设计。

3.2.3基本原理对重整补充后的网络利用重测信度法做信度分析,建立一张网络各节点的信度值表。辅助网元在数据通信时做出最优路由选择,达到高质可靠通信的目的。最大限度保障信息通信的质量,降低通信网元的复杂度。假设传统网络在无故障前提下能有效实现通信。在非故障状态,以快速响应的实时监测机制,实时反馈网络运行状态并加以评估,对各网络单元做出合理必须的干预,从人的主观能动性上减少事故发生的概率,保障通信的畅通。假设,现有一突发性(不可预知的)故障刺激源作用于网络,并对网络产生影响(效应可监测)。此时,附加网元被激活,并作出响应产生可行性效应作用于网络,控制指导网络快速重新选取通信网络单元,建立故障后的后备通信方案。

3.2.4设计原则我国现行网络施行的是分级制,本文的设计基于现行网络,因此设计需分级建设。同时我国网络覆盖面积甚广,这也要求相同而又有区别地加以对待(增加可控性、减少系统复杂度)。此外,不同用户对通信安全可靠度要求不同,所以也需要有区别地加以设计。对于优先重要通信,采用多级、多技术双重保证,如骨干网;对于次级通信,参照故障发生概率估计设计级别。概括来讲,就全国复杂的通信大系统而言,应设计运用分区分级思想,根据相同而又区别的原则对待,建立可行运营网络及控制系统。3.2.5基本问题及其算法1)重测信度法在网络正式投入使用前,对网络进行试运行测试,建立各网络节点的信度值表,并以此为基础建立可信度模型(提供故障下的处理参考)。根据等级要求确定测定次数和各检测指标,对同一个网元做重复通信测试。首先,在链路建立完备前提下,在发端发送测试信息,收端监测接收测试信息,然后与发端信息做置信容许下的比较,并把结果写入比较寄存器中。按测试要求进行多次测试,做相同信息处理。可信度评价:根据各次试验的数据,做统计处理剔除个别因测试失误引起的失谐数据样本。对每组数据做加权求和处理(权重根据参数重要性设定),得到一个概性估计值来表征该组数据的数字特征。对概性估计值做期望和方差处理,根据期望和方差对其做出可信度的评定。2)参数检验法此算法主要用于对故障的判定监测,指导下一步工作,并把检测结果反馈给CCP。首先,我们在给定小区域中设置若干监测点,分别为A1、A2、A3……An。在做数据分析前需对数据做预处理,假定每个监测点对同一节点样本采集3组数据,最后传回的样本数据通过如下方式得到:An=∑xipi,(1≤i≤3),其中p1+p2+p3=1(其参数可由系统或人工根据需要设定)。经过上述处理我们得到一系列的点,则λ(A1、A2、A3……An)构成一个估计点,并通过经验估计构造该估计点的样本函数。假设样本估计点满足密度分布函数F(x,λ)=λe-λx,x>0,即λ赞与An之间满足关系:λ赞=n/∑Ai,(1≤i≤n)。以此为检验函数,给定置信度(判决阈值),通过将传回数据代入该样本函数得到一组随机估计点,并与标准下求得的估计点做偏差估计,如果满足预设阈值,则触发判决并把结果传回就近控制单元。3)最短行程算法首先,寻路算法基于上一算法作用域。在运算前需对可用路径做最大简化处理,以期选择路径时减少计算用时,达到快速响应目的。分析作用域及其邻域(即一次通信中,信息流在某一节点路由中传送时,所有可能的入路和出路路由的集合称为域)预处理后的简化拓扑图,根据实际情况设置每相邻节点间通路的权。为了进一步减少数据计算所用时间,这里采用类似分组交换中的数据报通信方式,即搜索每对顶点间的最短路径。基本做法:基于上一算法得出的故障点(设反馈中断信息包括其地址),控制系统分析传回地址,以故障点信息流入路路由作为传送新起点(即激发路由起始点),利用Floyd法搜索选取路径最短的路由作为传输方向(搜索时舍弃故障路由),并以此为新起点搜索下一传输方向,重复此步骤。最终将会得到响应故障后路由重选的最短路径。4)匹配覆盖匹配覆盖算法主要用于中断探测单元、中断馈偿网元、判决倒换节点、控制协调单元配置的优化,在一定程度上实现最佳配置,降低网络的复杂程度和成本,增强其可维护性。对全国进行片区和设置点粗略划分,做出其带权二元拓扑图,并利用顶点标记法将其转化为非赋权图,然后利用匈牙利算法求最大匹配,得出完美匹配方案,实现匹配下的最优覆盖。5)最大流问题本节考察网络流量问题。一个网络节点的吞吐量是有限的,若流向某节点的信息流在短时间内过大,则会造成信息拥塞,影响通信质量,如果得不到妥善处理,将会对整个网络稳定性产生影响,减小使用年限。为此,有必要分析最大流问题,优化网络。设f为网络N的流。首先,求出网络N的一条增广链,然后判别网络N中当前给定流f(初始时,取f为0流)是否为增广链,若没有,则该流f为最大流;否则求出f的改进f1,把f1看成f,再进行前述判断,直到求出最大流(网络容量)。

4网络评估

设计分析均是基于基本假设下进行的,只给出了简单的处理算法,缺少实验验证,没有得出相关经验公式和结论。对于参数检验法缺少可行性检验。在其中网络单元失效状况下,缺乏可靠应对策略。最短行程算法为了实现快速响应这一目的,选用了节点间的最短路径算法,但是所得出的路径只局限于相邻节点最短。同时没有对于建设的实际可行性和成本给予估计。

篇8

2电力信息系统信息安全技术的应用

2.1构建和完善电力系统

构建和完善电力系统主要有三方面的工作需做好。首先,创建和完善电力调度数据网络,需要在专门通道上通过多种手段达到物理层面和公共信息网络的安全分隔。方法有:使用专线,数字序列同步处理和准同步处理,通过专一的网络设施组装网络等。电力调度数据网只能够被允许传送和电力调度生产密切有关的数据业务信息。然后,电力监控系统和电力调度数据网络都不准与外面的因特网进行直接关联,同时做好对电子邮件的严格限制收发工作。最后,电力监控系统可以利用专一的局域网(内网)做到和当地另外的电力监控系统的关系与连接。还可以利用电力调度数据网络完成不同层级之间在不同的地方对电力监督系统的相互联系。所用的电力监督系统和办公智能化系统还有其他信息系统互相之间在进行网络关联时,一定要得到国家相关部门的审核与批准才可以,并且要使用相关的专一,有效的安全隔离设备。

2.2改革和创新网络安全技术

改革和创新网络安全技术主要包括了以下几个方面的措施,第一,提升相关人员的安全防范意识和管理水平。安全意识的缺乏导致的系统安全隐患远远大于系统自身存在的错误与缺陷。把未经过扫描查杀病毒的优盘,软盘插入电脑中、不妥当,不合理的设置相关密码、把密码写在另外的地方或者存放在电脑文件中、没有定期的修改密码,在网络上下载一些不安全的文件、还有企业自身合法获得许可的用户进行非法的行为等等都会导致企业的信息网络存在较大的风险。第二,实时的监督网络端口和节点信息的走向,定期对企业的信息网络进行安全检查,信息日志的审核与统计,还有病毒的扫描排查工作,对很重要的数据要及时的备份保存,在整个网络领域创建一套正确有效的安全管理体制,都有利于企业信息网络的安全运转。第三,正确安全的设定和存储密码。密码的安全是网络安全中至关重要的。如果密码被破解或泄密将给非法用户有机可乘,进入相关系统。随着穷举软件的兴起,根密码的位数要在十位以上,普通用户的密码也要求在八位以上,并且有大小写字母和数字及其他符合穿插随机组成的设定规则。也要避免把自己的生日或者名字等比较容易破解的信息作为密码使用。

2.3更加先进的网络安全框架

电力企业信息网络在安全问题上有它自己的特点,遇到的安全威胁也是比较严重的,如果不处理好就会影响国家经济和人们的正常生活。未来一定会使用更加优越有效的网络安全框架,密码算法,入侵检测系统(IDS)与病毒查杀软件和更加智能化的防火墙技术等,来保证电力信息系统的信息安全。然而防护往往是先从自身被瓦解的,所以在这些技术方面的防护基础上,还要制定一套有效的安全体系和培养员工的安全防范意识,它们是保证系统信息安全的核心。

篇9

由于国家电网经营发展属于民生大计问题,产业发展涉及到输变电生产、电力项目建设、工程项目维修、用电销售等诸多经营业务内容。因此,电力系统自动化通信技术视角下的技术定位相对较广,在信息系统设计、生产、组装环节中也就必然存在一定安全隐患问题。比如,第一点则属于系统硬件故障隐患问题,和信息系统设计初期阶段存在隐患有主要关系。第二点软件系统自有的安全隐患问题,这类安全隐患一般多来源于电力通信自动化技术领域下的平台软件,在平台设计开发阶段存在一定技术遗留问题。第三,基于TCP/IP协议栈的定义内容在网络应用设计之初时就留下了兼容性技术漏洞,使得网络安全隐患加剧。

1.2自然威胁

这类隐患性问题多以电力通信网络安全下的不可抗力事件发生为主,比如网络信息系统如果遭受自然雷击,或者是工作站突发性发生火灾,抑或通信系统遭受自然外力破坏,如地震、覆冰、风偏等。此外,这些自然不可抗事件发生一般不以人为意志为转移,会使得国家电网造成不可避免的经济资产损失。

1.3人为意外因素

通常指人为因素下的设计失误、技术系统操作异常、不规范使用信息系统等造成的安全隐患问题。此外,这类隐患问题出现一般并非人为主观意识上故意造成安全问题,而属于人为以外因素所致的安全隐患问题。

1.4人为恶意因素

同样,人为因素也包含恶意、蓄意、故意行为造就的网络信息安全事故问题。伴随这种恶意行为发生,可能会存在蓄意篡改重要数据,或者偷盗重要信息资源,或者更改代码种植木马信息等,以通过恶劣、低俗的网络黑客行为谋取私利。

2电力自动化通信技术下的网络结构分析

国家电网系统下信息网络结构一般由核心局域网,地方部门的局域网,以及区域通信渠道网络互联所组成;从应用功能角度又可划分为供生产、制造所用的SCADA/EMS系统,以及供电经营相关的MIS系统。

2.1SCADA/EMS系统

主要适用于变电网工作站、发电厂等电力供给、送电单位生产所用。并且该系统作用主要是进行监控、处理、评估及分析等;同时,其基本功能板块划分为数据采集、能源分析、信息存储、实时监控等。

2.2MIS系统(信息业务网)

该系统平台主要对网络信息化相关商务活动进行服务,同时其系统平台主要包括办公自动化、用户供电信息查询、信息统计管控、人资建设、以及安全生产等子系统板块。此外,MIS系统可对电力企业的直属上下级单位予以联网交互,包括地区间供电企业售电业务下的重要客户数据交互等。与之同时,MIS系统平台下已经由过去单一的EMS模式逐步转化为了当前的自动化DMS、TMR、调度管理、及雷电监测等多种方式应用拓展,可以会说在信息资源优化及调整上更为专业。而MIS系统主要应用于电力产业经营业务相关的组织活动方面,比如财务管理、物资置办、用电检查、安全监控、信息查询等多个方面。包括在MIS平台使用时也能够配套www、mail等板块予以实践应用,并且其属于IP网络传输,组网方式现如今也能够实现千兆以太网,同时网络结构取用于同级网络分层,每层又分为子网与链路层予以连接。

3电力自动化通信技术中的信息安全构建思路

3.1健全安全防范机制

国家电网下电力企业通信技术平台下的各个管理单元众多,在网络信息安全中制定必要的安全防范机制非常重要。因此,在安全机制构建过程中,需要保障安全机制具有严谨的逻辑性,要能结合电力企业自身需求情况,确认出重点网络防范区域与划分出普通网络访问区域。比如,对于一般性网络访问区域,需要设置具备一定开放性的访问权限;而重点网络防范区则需要严格限制普通权限客户登录,设立较高安全级别权限,以此才能对安全数据、资源信息、QA系统运营进行重点安全监督。

3.2完善信息网络设备管理机制

信息设备管理主要以电网系统下信息安全设备管理作为研究载体,强调设备管理综合效率最大化提升。基于此,设备管理机制中要配套使用促进人员职能发挥的激烈奖惩机制,以此来提升其责任意识和凝聚归属感,激发人员信息安全运维作业的人员主观能动性。此外,设备管理工作开展从基本规划、设计研发、平台选型、配件采购、安装组建、故障维修、定期养护、技术更新、设施技改等方面进行组织管理,以此才能确保信息网络设备及使用软件平台的可靠性与实用性。

3.3强化电力系统信息安全技术

为了充分保障信息网络安全,对于信息网络的安全技术研究而言则非常重要。一般当前通信网络安全技术主要有:防火墙、身份鉴别与验证、信息资源加密手段应用等。因此,第一,强化防火墙网络管理是必然的安全防控手段,特别是防火墙这种具备保护屏障作用的内、外网安全服务通道。所以,防火墙优化设计时要重点考虑其接口连接问题的同时,配套做好网络漏洞修复。第二,身份鉴别与验证,则要重点控公司内、外网的数据监控,人员操作日志,控制权限访问等,以便于公司内部网络安全软件开发时可提供必要信息资源依据。第三,对于信息加密手段应用,则要重点考虑口令卡、智能卡、以及密钥安全形手段的配套使用。同时,信息加密还可以结合企业自身条件,配套使用DES/RAS等密码技术应用,以避免未经授权时可有效控制非访访问获得数据等,防范重要数据泄漏。

篇10

(1)个人信息的泄露。在网络工程当中,对于系统硬件、软件的相关维护工作还不够完善,同时网络通信当中的许多登录系统需要借助远程终端来完成,造成系统远程终端和网络用户在用户运用互联网进入对应系统时存在长远的连接点,当信息在进行传输时,这些连接点很容易引起黑客对用户的入侵以及攻击,使得用户信息被泄露,个人信息安全得不到保障。

(2)网络通信结构不完善。网间网的技术给网络通信提供了技术基础,用户通过IP协议或TCP协议得到远程授权,登录相关互联网系统,通过点与点连接的方式来进行信息的传输。然而,网络结构间却是以树状形式进行连接的,当用户受到黑客入侵或攻击时,树状结构为黑客窃听用户信息提供了便利。

(3)相关网络维护系统不够完善。网络维护系统的不完善主要表现软件系统的安全性不足,我们现在所使用的计算机终端主要是依靠主流操作系统,在长时间的使用下需下载一些补丁来对系统进行相关的维护,导致了软件的程序被泄露。

2对于网络通信中存在的信息安全问题的应对方案

对于上述的种种网络通信当中存在的信息安全问题,我们应当尽快地采取有效的对策,目前主要可以从以下几个方面入手:

(1)用户应当保护好自己的IP地址。黑客入侵或攻击互联网用户的最主要目标。在用户进行网络信息传输时,交换机是进行信息传递的重要环节,因此,用户可以利用对网络交换机安全的严格保护来保证信息的安全传输。除此之外,对所使用的路由器进行严格的控制与隔离等方式也可以加强用户所使用的IP地址的安全。

(2)对信息进行加密。网络通信中出现的信息安全问题主要包括信息的传递以及存储过程当中的安全问题。在这两个过程当中,黑客通过窃听传输时的信息、盗取互联网用户的相关资料、对信息进行恶意的篡改、拦截传输过程中的信息等等多种方法来对网络通信当中信息的安全做出威胁。互联网用户如果在进行信息传递与存储时,能够根据具体情况选用合理的方法来对信息进行严格的加密处理,那么便可以有效地防治这些信息安全问题的产生。

(3)完善身份验证系统。身份验证是互联网用户进行网络通信的首要步骤。在进行身份验证时一般都需要同时具备用户名以及密码才能完成登录。在验证过程当中用户需要注意的是要尽量将用户名、密码分开储存,可以适当地使用一次性密码,同时还可以利用安全口令等方法来保证身份验证的安全。随着科技的快速发展,目前一些指纹验证、视网膜验证等先进生物检测方法也慢慢得到了运用,这给网络通信信息安全提供了极大的保障。

篇11

电力行业在国民经济中占主导地位,近几年,凭借科技不断发展,电力行业正日益向自动化方向迈进。通信技术在电力自动化中起到了举足轻重的作用,但其涉及到的信息安全问题却关系到供电稳定性与安全性。因此,强化对信息安全方面的探究,找出现阶段存在的问题,采取有效防护措施予以处理和加强,是具有重要作用与现实意义的。

1信息安全防护范围与重点

某城区通信网的主要任务为对市区内22座变电所提供纵向通信,所有通信网均采用光纤通信电路,根据方向的不同,可分成东部与西部两部分。其中,东部采用ATM网络,设备选择为Passport6400;西部采用IP+SDH交换机网络,设备选择为Accelar1100与150ASDH。该市区通信网负责县级调度与少数枢纽变电所通信,主要采用自带两类适配端口的设备。在通信网中,信息安全防护范围为整个信息通信网,主要防御对象为黑客或病毒等经过调度数据网络与实时监控系统等主动发起的攻击与破坏,确保传输层上的调度数据网络与实时监控系统可靠、稳定、安全运行。

2安全防护原则分析

电力调度数据网络与实时监控系统在实际运行过程中各个变电所和调度通信中心之间存在若干条纵向通信,根据相关规定,在系统总体技术层面上主要提出以两个隔离为核心的安全防护基本原则。其中,涉及通信隔离的基本原则可总结为以下几点:(1)为确保调度数据网运行安全,网络需要在通道上借助专用网络的设备组网,并采取同步数字序列或准同步数字序列,完成公用信息网络及物理层面上的有效安全隔离;(2)根据电力系统信息安全防护技术路线明确的有关安全防护区涉及的几项基本原则,为所有安全防护区当中的局域网均提供一个经过ATM配置的虚拟通信电路或者是经过同步数字序列配置的通信电路,采取这样的方式为各个安全等级提供有效的隔离保护[1]。

3通信网络的安全分析

根据上述目标要求与基本原则,通信网必须向不同的应用层提供具有良好安全性的传输电路,即VirtualPrivateNet-work,虚拟专用网络,其原理如图1所示。该市区已经完成了各项初步设计工作,具备充足的条件严格按照目标要求与基本原则开展后续工作。在现有通信网的ATM系统中,根据实时要求或非实时要求,已完成对四个安全区的有效划分,每一个安全区都可以配置虚电路,因虚电路的端口主要适配于ATM系统的适配层,借助ATM系统的信元完成信息传输,各个虚电路的内部连接属于典型的端与端物理式连接,不同虚电路之间不涉及横向上的通信,并且与外界也不存在通信联系。因此,对于通信网络的ATM系统而言,其在虚拟专用网络方面的虚电路之间主要为物理隔离,不同区的虚拟专用网络传输具备良好的安全性。对1100IP交换机系统而言,它需要承担不少于四个区的实时业务通信,因为这些业务通信区在所有站上都采用交换机完成传输与汇接,不同区之间仅仅是根据IP地址方面的差异而进行划分,形成各自的VLAN(VirtualLocalAreaNetwork,虚拟局域网),区之间并未完成原则上要求的物理隔离,作为虚拟专用网络主要传输链路,无法满足其在专用局域网方面的基本要求[2]。根据上述分析结果可以看出,该城区通信网络将ATM视作虚拟专用网络的信息传输链路基本满足安全性要求,但交换机实际传输与汇接却存在不同程度的安全隐患,违背了安全防护方面提出的各项基本要求,为了从本质上确保通信网络安全,必须对此予以有效改造,可采取如下改造方案:充分利用西部系统现有电路,增设2M/10M适配设备,借助同步数字体系为所有安全区构建透传电路,在中心站集中交换机,每个安全区都配置一个交换机,以此达到“一区一网”的根本目标,即一个安全区配置一个虚拟专用网络。

4安全防护技术手段

该城区设置的电力信息通信网本质上属于专门为电力系统提供服务的通信网络,其自身作用较为单一,仅为信息中心和调度通信中心与各个变电所间的通信,根据安全防护提出的各项基本原则,充分考虑现阶段网络基本状况,可实施采取以下技术手段:(1)切断与外界之间的直接通信,确保系统和外界不存在直接通信关系;(2)采用同步数字体系向所有安全防护区提供专用电路,同时采用速率适配装置等实现和业务端之间的连接;而不同业务端之间则可以使用点与点的方式进行通信,以此满足安全防护区以内通信业务方面的纵向通信要求。由同步数字体系设置的专用电路通常不会产生横向通信[3];(3)由ATM系统向所有安全防护区提供虚电路,以此构成一个完整的虚拟专用网络,并确保不同虚拟专用网络间没有产生横向通信的可能;(4)城区整体电力信息通信网与市县级通信网在完全相同的安全防护网中构成相同的虚拟专用网络。

5总结

(1)根据电力系统信息安全防护明确的防护范围与各项图1虚拟专用网络基本原理低碳技术基本原则,对某城区所用通信网潜在的各类安全问题进行深入分析,并结合现阶段实际发展要求,提出一系列技术手段,为制定合理、有效的处理方案提供依据。(2)该城区电力信息通信网本质上属于一个具有封闭性特点的单一用途通信网络,可实现与外部间的完全隔离以及系统内部电路之间的相互隔离,其具备的安全防护能力可以很好的满足系统安全运行要求。然而,考虑到系统安全防护水平的提高必然会引起相关要求的改变,因此以上结论仅限当前水平。

作者:周建新 单位:国网湖南省电力公司沅江供电分公司

参考文献

篇12

二、网络通信面临的安全问题

网络通信的安全问题是由很多的因素引起的,有一些是来自外界因素,还有人为的因素等情况。网络通信方面就可能出现病毒和黑客对网络通信进行窃取资料,还有用户自身的网络通信安全意识不强,导致被别人利用;网络这把双刃剑,它给我们带来利的同时也带来了弊端,它的利弊同时同在的时候,我们应该要明白它弊端的存在,为什么会有这些弊端存在,我们又应该通过什么样的方式进行一个有效的补救呢?下面我们就针对现在可能存在的计算机网络通信安全问题进行一个分析。

(一)木马和黑客的威胁木马可以说是一种病毒,它是黑客通过对电脑分析后针对于电脑漏洞设计的恶意的攻击程序。它作为一种远程的攻击工具,黑客可以对需要攻击的电脑直接进行一个远程控制,一般情况下黑客都是具有目标性的侵入到电脑,利用木马这种具有一定隐秘性的特点,让用户不能及时的发现。在木马进入计算机程序后,就能够实现非法窃取机密资料和文件,也可以盗取用户的手机密码、支付宝密码、银行密码等一切的密码或者是口令,从而给用户带来系列的损失。同时被攻击的电脑还能被黑客随意的控制,失去主动权,黑客能够用这台电脑做任何可以通过电脑做的事情,甚至是让整个系统瘫痪失效。网络通信中最为常见的安全问题,就是包含着计算机系统的软件和硬件,还有这上面的主要数据资料。对用户信息非法访问窃取都是通过一些非正常的手段进行搭线路或者是探测器等。黑客入侵电脑就是利用电脑程序本身存在的漏洞,黑客发现了这些漏洞后就用恶意病毒进行攻击电脑的程序。他主要采用的两个方式:一个是搭线形式或者是其他的设备进行机密的文件窃取,另一个是通过科学的手段进行解密破译,相对而言第一个的使用成功率和时间的花费就要少得多。

(二)用户自身没有良好的网络安全意识网络通信安全还有可能是受到人为的因素影响。现在的用户在使用计算机网络时没有安全通信的意识,一般设置的密码都是简单可猜、可破译型;有些人还喜欢和他人共享账号密码,针对一些密文或者是数据没有采取设置密码的形式,这些都可能导致网络通信出现问题。例如:对于一个共享账号或者是网络共享情况,用户自身就算是能够很好的识别可疑文件,但是不能保证共享者在网络使用时是否泄漏了你们的信息,因此就会出现网络通信的安全隐患。再者,在如此多的网络通信中,管理员往往也是有心无力,总有时候会出现不同程度的失误,没有将安全设置良好的处理,造成了安全漏洞,这就让病毒和黑客都有机可乘。

(三)开放性模式的网络通信安全问题网络通信现在是一个开放性的模式,促进了人们的交流,和共享空间。但是针对同一个事物总是有两面性的,有利的一面当然也存在了不利的一面关键是人们怎么来处理这个问题。网络的开放性也给网络通信安全带来的潜伏着的隐患。例如:垃圾邮件,就能够通过邮件投递的方式进入电脑,虽然用户可能不会主动接收这个信息,但是这种垃圾邮件的投递是连续不断地投递,直到用户迫不得已选择打开,但是只要打开后这个恶意的邮件就马上入侵电脑的程序或者是信息,就导致了个人信息的泄露,这也是网络通信安全存在的问题。

三、网络通信安全问题的解决措施

友情链接