电信网络安全探析论文

2022-04-18 版权声明 我要投稿

【摘要】在互联网技术高速发展的大背景下,高校图书馆已经走向了计算机互联网发展的新道路,因此网络安全就成为高校图书馆互联网建设中亟待解决的一个关键问题。本文就目前高校计算机网络中的安全隐患进行了全面剖析,然后针对性的提出了安全防范体系的设计内容。今天小编为大家推荐《电信网络安全探析论文 (精选3篇)》,欢迎大家借鉴与参考,希望对大家有所帮助!

电信网络安全探析论文 篇1:

电信企业计算机网络安全构建探析

随着社会的不断向前发展,科学技术水平的不断进步,我们国家在计算机网络上也取得了巨大的成就。但:计算机病毒、网络黑客也在不断的出现,进而影响电信企业计算机网络的安全构建。在这篇文章中,我们将围绕电信企业计算机网络安全构建的问题、电信企业面临的计算机网络安全所应该采取的措施展开积极的讨论。

一、电信企业计算机网络安全构建的问题

电信企业的计算机网络的体系,从用途来看,主要分为两大类:①面向用户开放并提供服务的计算机网络,Intelnet网是典型代表;②面向电信企业内部使用,在企业内部范围内建立统一的应用软件平台、数据库平台、网络平台,用于企业的生产与管理。从安全的角度考虑,无论何种用途的计算机网络在构建时,首先需要考虑的是安全性。一旦计算机网络或数据库平台或者是核心网平台遭到破坏,电信企业的生产、管理的安全性会受到威胁,严重时会使计算机网络处于瘫痪状态,企业也将会受到一定的损失。依照电信企业网络安全管理以及安全技术的现状,其所面临的威胁主要包括以下几个方面,其分别是:

第一,计算机病毒威胁。在信息技术高速发展的现代社会中,让计算机工作人员感到头疼的就是电脑病毒。尤其是在近几年中,电脑病毒的频繁的出现,它们会给计算机系统带来较大的破坏性。其破坏性主要表现在以下几方面:①计算机或网络系统软件级别瘫痪;这类破坏主要破环的是软件或数据,导致计算机网络不能正常使用或数据被破坏;②计算机或网络系统硬件级别瘫痪;这类破坏主要是针对计算机网络系统硬件,导致的是硬件损坏。③信息泄漏或被篡改。由此可见,电脑病毒也会给电信企业的计算机网络安全造成巨大的威胁。在互联网信息技术高速发展的今天,尤为严重。

第二,系统缺陷与bug类威胁。这类威胁主要导致的破坏是信息被泄露或篡改。主要的表现形式:①信息泄露;网络或系统由于构建时,构建方案不完善而导致信息被非法窃听。在窃听他人信息时,不对网络或系统的传输信息进行破坏的网络侵犯者称作是消极侵犯者。②信息篡改;非法分子利用系统缺陷或bug,在电信计算机网络系统的主机中登陆。同时,删除或者是篡改重要的信息,最终导致系统服务错误或者是无法服务。在电信企业的计算机网络安全性的构建中,其破坏性较为严重。

第三,非法或错误类操作与登录威胁。随着电信企业的不断向前发展,计算机网络技术在企业生产与管理的运用也越加广泛。这类威胁的破坏性及原因主要表现在:①非法或错误类操作;这类威胁主要是由于企业工作人员对计算机网络技术掌握不熟悉而导致错误操作,使计算机网络系统或数据被破坏。②登录威胁;由于电信企业的各个工作站点分布较为广泛,在有些场所中管理不够严格。其工作人员对于密码口令没有引起足够的保密意识,进而使有些工作人员在非工作的时间盗用公司密码,进行一些非法操作对系统数据造成了严重的威胁。

二、电信企业面临的计算机网络安全所应该采取的措施

随着信息技术水平的不断上升,在给人们带来方便的同时,也威胁到了企业以及个人信息的安全性。要想避免或是解决企业和个人所面临的这些问题,就要采取积极的措施去应对。

第一,技术层面措施;制定能够确保网络安全的有效地技术措施,从以下几方面技术层面加强计算机网络安全:①系统安装杀毒软件,定期对杀毒软件进行升级与查杀病毒;②针对企业在网运行计算机网络系统的实际情况,定期对网络进行优化、对计算机网络系统进行升级,修补其缺陷与bug,防止计算机病毒或黑客攻击者利用缺陷进行攻击;③制定和实施系统、网络及数据备份制度,防止网络系统遭到破坏甚至崩溃时,能快速进行业务恢复。

第二,管理层面措施;①加强负责人和维护人员教育与培训,增强工作人员的网络安全防护意识,比如:宣传、讲座、培训等。传授给大家黑客、网络病毒的概念以及其危害性。同时,还应该在DCN网络上定期的公布最新的病毒,并且引导工作人员安装、使用防火墙、杀毒。把安全隐患扼杀在摇篮之中,从而确保网络的安全性。②制定网络安全管理制度;例:当外来的计算机或数据进入本地网之前,在其进行严格的杀毒并经过相关工作人员的检查后,才可以进入网络;要禁止计算机终端连接双网。③加强计算机网络设备的密码管理,定期进行密码更换。尤其是当人员调离或者是调动之后,要及时的进行密码的更换。④企业重要主机资源、服务器、网络等设备要进行严格的用户维护等级管理,比如:数据库服务器、网管前置机、Web服务器、拆包服务等,根据具体的需要,制定相应的维护权限等级。当用户访问重要信息时,要采取相应的控制措施,比如:目录、文件、用户等。⑤制定重要数据异地备份制度,保证本地计算机网络数据遭到破坏时,使用备份数据使企业有效、快速恢复生产。

三、总结

随着科学技术的不断向前发展,时代的不断向前发展,我们国家也在信息时代取得新的成就。但是,到目前为止计算机网络还不成熟,仍然面临着方方面面的问题,比如:计算机病毒、网络黑客以及管理等。因此,电信企业计算机网络进行安全构建时,要采取相应的措施来避免这些问题,比如:杀毒、更换密码、升级杀毒软件、备份重要信息等,使企业计算机网络更加安全。

作者:张斌

电信网络安全探析论文 篇2:

对高校图馆计算机网络安全的研究

【摘要】 在互联网技术高速发展的大背景下,高校图书馆已经走向了计算机互联网发展的新道路,因此网络安全就成为高校图书馆互联网建设中亟待解决的一个关键问题。本文就目前高校计算机网络中的安全隐患进行了全面剖析,然后针对性的提出了安全防范体系的设计内容。

【关键词】 图书馆 网络 安全 防火墙

引言:现阶段,计算机互联网技术已经在高校图书馆信息化建设中广泛应用,因此也就从本质上革新了传统图书馆的管理运行模式。目前,我国高校图书馆中,已基本实现计算机信息化管理,拥有大规模的数据库,同时伴随着图书馆联合采购编目、各大院校图书馆互联、跨区检索以及信息资源的建设,使得高校图书馆对计算机网络安全的要求越来越高。再加上互联网本身具有分布广、开放性以及资源共享等特点,也再一方面增加了高校图书馆计算机网络得安全隐患。因此,对高校图书馆计算机网络安全的研究具有重要意义。

一、图书馆网络安全影响因素的评价

网络安全,指的是网络系统中的软硬件及数据等受到技术保护,不会因为恶意用户或错误操作等原因,而受到的非正常更改及破坏,从而保障图书馆计算机网络的稳定性、可靠性。研究得知,高校图书馆计算机网络安全的影响因素有很多,主要包括:计算机网络设备等技术方面和管理人员职业技能等,以下就对影响高校图书馆计算机网络安全的主要因素进行简要分析:

1.1管理制度的不足

目前,高校图书馆计算机网络安全管理制度存在较多问题,一些管理部门对网络安全不够重视,甚至于一些单位在图书馆计算机网络安全管制方面,没有相应的预防制度和措施,管理部门形同虚设,因此,缺乏系统完善的管理方案和方法,被认为是对其网络安全的重要影响因素。

1.2计算机病毒的传播

计算机病毒(Computer Virus),是指开发者在运行程序中恶意介入,通过技术手段,插入和移植恶意代码。其目的是恶意破坏程序正常运行或数据破坏。研究得知,计算机病毒主要特点是具有:传播性、感染性、潜伏性、隐蔽性、可激发性、表现性以及破坏性,因此,成为高校图书馆计算机网络安全所面临的最大威胁,一旦图书馆计算机网络遭受病毒入侵,严重时将会破坏整个系统和数据,造成非常严重的后果。

1.3黑客的入侵

黑客通常是指对计算机科学、编程和设计方面具高度理解的人,如果黑客利用这些技能对高校图书馆计算机网络进行攻击,肆意拦截或者窃取一些重要的信息,不仅会使高校图书馆机密数据遭到泄露,而且还会破坏信息的完整性和安全性,从而引起极大的危害。

二、高校计算机网络安全体系的优化

为完善高校图书馆计算机网络的安全性,给高校教师、学生提供优质可靠的图书管理服务,从而保障信息及资料的私密性,就需要从技术和管理方面着手,认真研究计算机网络安全问题。下面就对高校计算机网络安全设计策略进行分析:

2.1强化管理制度体系

系统完善的安全管理系统可以有效的确保高校图书馆计算机网络的安全性。鉴于此,就需要管理部门有针对性的选拔和培养具有专业技能的人才,建立完善的安全管理制度,有效的确保高校图书馆数据库的安全性和可靠性。这其中计算机网络安全制度,主要包含维护制度、系统监控机制、设备保养记录以及故障处理等,定期的进行安全管理审核,确保各项工作有序进行。

2.2网络防火墙

目前,高校图书馆计算机网络安全防火墙主要有:代理防火墙、过滤防火墙及双穴主机防火墙这三种技术形式。可有效防止外界病毒、恶意侵入等风险。其中代理防火墙技术,在图书馆网络安全管理中得到广泛应用。代理防火墙由代理服务器和过滤路由器配置而成,过滤路由器主要负责计算机网络数据的筛选,将数据传输到代理服务器中。因此,代理服务器具有外部申请访问的转接作用,控制访问用户的类型,从源头上最大限度地杜绝黑客的入侵。

三、结论

综上所述,高校图书馆计算机网络安全建设是一件长期的、复杂的工程,不仅需要在技术上持续更新,而且还必须在管理方面给予足够的重视。通过对高校计算机网络安全中存在的种种问题进行深入剖析,并且有针对性的调整管理模式,同时,增设相关的网络安全防护环节,才能有效的为高校图书馆网络环境提供有力保障。

参 考 文 献

[1]许娟.高校图书馆应对MOOC挑战的策略探讨[J]黑河学刊.2016(05)

[2]蔡天泽.高校图书馆数字参考咨询服务探析[J]电脑与电信.2014(09)

[3]颜昌茂,周吟剑,李鹏.高校图书馆网络安全系统的构建[J]情报探索.2014(01)

[4]付亚楠. 基于APP的掌上图书馆系统设计与分析[J]图书馆工作与研究.2016(02)

[5]李明.国内高校图书馆2.0的应用研究[J]福建电脑.2016(04)

作者:姜洪璐

电信网络安全探析论文 篇3:

浅析计算机通信网络安全及其保护对策

【摘要】 如今,随着时代的进步和科技的不断发展,计算机网络已经在人们的生活中占据了越来越重要的位置,而随之而来的则是人们对于计算机网络安全的关注,如今,随着计算技术的不断发展,计算机网络安全已经成为了计算机研究中的一个重要课题。本文主要阐述了计算机网络安全现状以及计算机网络防护策略。

【关键词】 计算机 网络安全 保护对策

随着科技的不断发展,计算机网络技术已经应用在了人们生活的方方面面之中,与此同时,虽然计算机网络安全问题得到了一定的重视,但我国依旧存在着较为严重的计算机网络安全问题,本文提出一些可行的计算机网络安全防护策略,为计算机网络问题提供解决思路。

一、计算机网络信息和网络安全现状

(1)多媒体技术的发展现状。随着人们生活水平的不断提高,人们对于多媒体的要求也在跟着提高,这直接推动了计算机网络技术的发展。如今,多媒体技术中除了图像技术以及语音技术之外,还包含无线和存储等高端技术。(2)移动网络通信技术的发展现状。全球移动通信有第一代到第二代,知道如今的3G时代,作为网络通信技术的重要产物之一,移动网络通信意味着电信行业的发展,更是网络通信技术发展的体现,移动网络通信技术的发展,让人们能够随时随地进行沟通。(3)光通信技术的发展现状。光通信技术的运用一方面能够满足人们对于数据传输的需求,另一方面还是发现无线和卫星系统的条件。在光通信技术当中,涵盖了光纤、光节点以及光传输系统等多种领域,使得常规的单模光纤、塑料光纤灯技术变得逐渐成熟。除此之外,在航天领域中得到应用的纳米光纤技术也得到了不错的发展,在很多国家中都得到了生产和使用。

二、网络通信技术安全的常见问题

在计算机网络安全技术当中,一般问题都表现在技术故障问题和计算机网络通信安全问题等方面。网络信息系统具有容易受到攻击、开放并且脆弱等诸多特点。计算机网络通信安全问题表现在非法使用网络资源、信息篡改等多个方面。在计算机网络中,系统一方面要开放,另一方面也需要安全,由于这样的要求,因此计算机网络通信领域的研究较为困难。单单从计算机网络的视角出发,对于计算机网络通信安全的威胁一般来自于硬件和软件两个方面。之所以会造成计算机网络通信安全,一方面是因为计算机网络和软件技术兵不成熟,另一方面也是因为人们的计算机网络安全意识较为单薄,或者是运行管理机制中自带的缺陷。

三、计算机网络信息和网络安全的防护措施

由于我国的计算机网络安全存在着诸多问题,这些问题都威胁了社会的发展,因此,一般的计算机网络信息和网络安全的防护措施有以下几点:(1)数据备份。计算机网络用户应将硬盘中的文件进行备份,可以通过拷贝的方式将有用的信息保存下来,这样,及时连接网络遭到破坏,有用的计算机信息也不会受到影响。(2)物理隔离网闸。(3)加密技术。在计算机网络安全防护策略中,加密技术是最为常见的保密手段,加密技术可以利用技术手段将数据变为乱码进行传送,在到达目的地之后利用不同的手段解密。在加密技术中,一般包含算法和密匙两个元素。算法将文本与数字结合,并产生密文,密匙则是对密文解密的算法。在计算机网络信息安全保密当中,可以通过适当的加密技术来保证计算机网络信息安全。(4)提升认识。要提升计算机网络信息的安全级别,就要加强对于计算机网络信息安全的重视程度,提升认识,使得计算机网络的地位得到补充,要解决计算机网络安全问题,应从单点防护中脱离出来,做到真正的综合防护,防治应用功利化等问题。(5)融合多元。要维护计算机网络信息的安全,就要发展安全体系,融合多种技术,建立可持续发展的计算机安全体系。(6)防止黑客入侵。在计算机网络安全当中,应做好防止黑客入侵的措施。主要是删掉多余协议,防止建立空链接,将文件和不需要的服务关闭,这些通常都是黑客入侵电脑的安全缺陷源头。(7)改革创新管理。要提高计算机网络安全级别,应提高监督人员的管理意识,开发相应的管理系统,加大相关部门的控制力度。除此之外,还应修订合适的计算机网络安全管理制度,并根据安全管理制度指导人们行动。

四、结语

随着时代的进步和科技的不断发展,计算机的应用已经越来越广泛,而计算机一到遭到破坏,就会受到巨大的损失。因此,对于计算机网络安全防护措施的要求也应不断提高,如今,网络安全关乎着社会和国家的安全,只有不断提升安全意识,发展安全体系才能有效的保护计算机网络安全。

参 考 文 献

[1] 杨黎霞. 网络安全技术的研究[J]. 中国高新技术企业. 2008(24)

[2] 陈伟东. 探析网络安全与防范技术[J]. 现代经济信息. 2009(16)

[3] 冉翠翠,李磊. 浅谈局域网的安全问题与应对措施[J]. 中国证券期货. 2011(06)

作者:朱凤萍

上一篇:数学教案排列下一篇:产品采购合同