有关计算机网络通信的论文
学习啦在线学习网有关计算机网络通信的论文
学习啦在线学习网 随着计算机网络在社会生活各个领域的广泛应用,网络安全问题越来越成为人们关注的焦点。下面是学习啦小编跟大家分享的是有关计算机网络通信的论文,欢迎大家来阅读学习。
有关计算机网络通信的论文
计算机网络通信相关论文篇一
《 计算机通信网络安全浅析 》
学习啦在线学习网 摘要: 目前, 计算机通信 网络正在遭受很多威胁和攻击,网络中存在很多不安全的因素,诸如黑客入侵、信息泄露等。首先阐述计算机通信网络存在的安全威胁,而后分析几种可采取的安全防护策略,以供参考。
学习啦在线学习网 关键词: 计算机;通信;安全;防火墙
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2011)0210194-01
学习啦在线学习网 自从计算机网络诞生以来,网络安全是一个受到人们普遍关注的课题。网络安全极其重要,网络只有安全才可以保证网络生活能够有序进行、网络系统不遭破坏、信息不被窃取、网络服务不被非法中断等。随着人们对计算机网络依赖程度的提高,信息系统的安全性显得愈加重要,如何保证网络通信的安全性成为人们必须面对的问题。因此,有必要制定并实施计算机通信网络安全防护策略,以维护计算机通信网络正常 工作秩序,防范计算机犯罪,预防计算机安全事故,有效保证计算机通信网络的安全。
1 计算机通信网络安全威胁
在计算机通信网络 环境中,可能经常存在以下几种攻击:1)泄密:将消息内容泄漏给没有合法权利的其他人或程序;2)传输分析:通过分析通信双方的通信模式,确定连接的频率和持续时间,或者是确定通信的消息数量和长度;3)伪装:攻击者产生一条消息并声称该消息来自某一合法实体,或者攻击者发送有关收到或未收到消息的欺诈应答;4)内容修改:对消息的内容进行修改,包括插入、删除、转换和替代等;5)发送方否认:发送方否认未发送某条消息;6)接收方否认:接收方否认收到某条消息。
2 安全认证技术
信息的安全传输是由加密技术来保证的,而对通信双方实体身份的确认是通过认证技术来实现的。安全认证是最重要的安全服务之一,因为所有其他的安全服务都依赖于该服务。认证技术可以抵抗假冒攻击的危险,也可用来确保身份,它是用来获得对谁或对什么事情信任的一种方法。一个身份的合法拥有者被称作一个实体。各种物理形式的主体也需要认证,例如人、设备或计算机系统中运行的 应用等。对密码系统的攻击有两种:一种是被动攻击,攻击者只是对截获的密文进行分析而已。另一种是主动攻击,攻击者通过采取删除、增添、重放、伪造等手段主动向系统注入假消息。为了保证信息的可认证性,抵抗主动攻击,一个安全的认证体制至少应该满足以下几个要求:1)假定的接受者能够检验和证实消息的合法性、真实性和完整性。2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接受者不能否认所收到的消息。3)除了合法的消息发送者外,其他人不能伪造合法的消息。认证体制中通常存在一个可信中心或可信第三方,用于仲裁、颁发证书或 管理某些信息。
3 防火墙技术
防火墙技术是现在市场上应用范围最广、最容易被用户接受的网络安全产品之一。防火墙将内部可信区域与外部威胁区域有效隔离,将网络的安全策略制定和信息流集中管理控制,为网络边界提供保护。使用防火墙,可以防止非法用户对网络资源的访问。防火墙是使用过滤器来阻断一定类型的通信传输。网关是一台机器或一组机器,它提供中继服务,以补偿过滤器的影响。一般情况下,两个网关通过内部过滤器到内部的连接比外部网关到其他内部主机的连接更为开放。就网络通信而言,两个过滤器或网关本身,都是可以省去的,具体情况随防火墙的变化而变化。防火墙按照事先规定好的配置和规则,监测并过滤所有通向外部网和从外部网传来的信息,只允许授权的数据通过。防火墙还应该能够记录有关的连接来源、服务器提供的通信量以及试图闯入者的任何企图,以方便系统管理员的监测和跟踪,并且防火墙本身也必须能够免于渗透。
4 加密技术
加密技术通常分为两大类:对称式和非对称式。对称式加密就是加密和解密所使用的密钥是相同的,或者可以从一个密钥推算出另一个密钥。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥和私钥,它们两个必需配对使用,否则不能打开加密文件。这里的公钥是指可以对外公布的;而“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的公钥是可以公开的,也就不怕别人知道,收件人解密时只能用自己的私钥解密,这样就很好地避免了密钥的传输安全性问题。公钥密码的提出,开创了现代密码 发展的新纪元。如果没有公钥密码,那么在大型、开放的电子网络环境中建设具有普适性的信息安全基础设施则是一件不可想象、无法实现的事。
学习啦在线学习网 公钥密码体制的概念是在解决单钥密码体制中最难解决的两个问题时提出的,这两个问题分别是密钥分配和数字签名。单钥密码体制在进行密钥分配时,要求通信双方或者已经有一个共享的密钥,或者可以借助一个密钥分配中心来分配密钥。对前者的要求,常常可用人工方式传送双方最初共享的密钥,但是这种方法成本很高,而且还要依赖于通信过程的可靠性,这同样是一个安全问题的隐患。对于第2个要求则完全依赖于密钥分配中心的可靠性,同时密钥分配中心往往需要很大的内存容量来处理大量的密钥。公钥密码技术和对称密码技术的比较可以从算法和密钥两个方面来进行。在算法方面,公钥密码体制的算法容易用精确的数学术语描述,它建立在特定的已知数学问题上,安全性依赖于这种数学问题的求解是计算上不可能的。与此相对,传统密码体制的算法以复杂紊乱的数学方程为基础。虽然求解单个方程并不困难,但由于它被多次迭代和搅乱,以至无法用解析法求解。在密钥方面,这两种密码体制的密钥产生方式也不同。在对称密码体制中,加密密钥和解密密钥可以简单地互相推导,因此它们是以简单的方法随机选择的。在公开密钥密码体制中,由公开密钥不能简单地推出秘密密钥。秘密密钥是按照特定的要求选择的,而公开密钥又是由秘密密钥利用确定的步骤有效地计公钥密码体制作为一种加密技术,它也是易受穷举攻击的,其解决方法也是使用较长的密钥。由于公钥密码体制使用的是某种可逆的数学函数,计算函数值的复杂性可能不是密钥长度的线性函数,而是比线性函数增长更快的函数,所以一方面为了抗穷举攻击,密钥长度要足够长;另一方面为了便于实现,解决公钥密码加解密速度较慢的问题,要求密钥长度尽可能短。在实际实现中,一般用公钥密码来进行密钥的管理和数字签名。
5 结束语
尚需说明的是,单一的技术或产品是无法满足通信网络对安全的要求。只有将技术和管理有机结合起来,从控制整个通信网络安全建设、运行和维护的全过程入手,才能提高网络的整体安全水平。恰当的管理活动、规范的各项 组织业务活动,是通信网络有序运行、获取安全的重要保障。
参考文献:
学习啦在线学习网 [1]严梅、毛玉明,计算机网络的安全技术[J].电信科学,1997(12).
[2]付泽宇、余镇危,一种主机防火墙的设计和实现[J].计算机安全,2002(02).
[3]王英红,用分布式防火墙堵住内部网的漏洞[J].计算机安全,2002(02).
计算机网络通信相关论文篇二
《 计算机通信网络安全浅论 》
【摘要】随着计算机网络技术的飞速发展,计算机的通信网络与人们的日常生活联系越发紧密,由此产生的计算机网络的通信安全问题也受到越来越多人的关注。在计算机网络宽带化、IP化及智能化的演变过程中,计算机网络的规模不断扩大,其结构也日趋繁复,所面临的安全威胁也越来越多,而这些威胁将直接危害人们的切身利益。通过对计算机的通信网络安全概念及现状的描述,采取进一步防护措施。
【关键词】计算机通信;安全策略;通信网络
1 计算机通信简述
学习啦在线学习网 计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息产生、处理、传输、交换、存储的手段。它是现代计算机技术与通信技术相融合的产物,在军队指挥自动化系统、武器控制系统、信息处理系统、决策分析系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。计算机通信网络是计算机技术和通信技术相结合而形成的一种新的通信方式,主要是满足数据传输的需要。它将不同地理位置、具有独立功能的多台计算机终端及附属硬件设备(路由器、交换机)用通信链路连接起来,并配备相应的网络软件,以实现通信过程中资源共享而形成的通信系统。它不仅可以满足局部地区的一个企业、公司、学校和办公机构的数据、文件传输需要,而且可以在一个国家甚至全世界范围进行信息交换、储存和处理,同时可以提供语音、数据和图像的综合性服务,是未来信息技术发展的必由之路。目前,计算机网络和数据通信发展迅速,各国都通过建成的公用数据通信网享用各数据库资源和网络设备资源。为发展高新技术和国民经济服务。计算机通信技术、数据库技术相基于两者基础上的联机检索技术已广泛应用于信息服务领域。从报刊、人工采集、会员单位组织的传统信息服务方式正逐步被以数据库形式组织的信息通信计算机网络供用户联机检索所代替。信息量和随机性增大,信息更新加快,信息价值明显提高,信息处理和利用更加方便。因此,计算机网络通信系统是信息社会的显著标志,在信息处理和传递中占重要位置;计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分:(1)资源共享:资源共享是人们建立计算机网络的主要目的之一。计算机资源包括有硬件资源、软件资源和数据资源。硬件资源的共享可以提高设备的利用率,避免设备的重复投资。如利用计算机网络建立网络打印机。软件资源和数据资源的共享可以充分利用已有的信息资源,减少软件开发过程中的劳动,避免大型数据库的重复设置;(2)数据通讯:数据通讯是指利用计算机网络实现不同地理位置的计算机之间的数据传送。如人们通过电子邮件(E-Mail)发送和接收信息,使用IP电话进行相互交谈等;(3)均衡负荷与分布处理:是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。如通过国际互联网中的计算机分析地球以外空间的声音等;(4)综合信息服务:在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。
2 计算机网络安全策略
计算机网络安全策略是指在某个安全区域内,与安全活动有关的一套规则,由安全区域内的一个权威建立,它使网络建设和管理过程中的工作避免了盲目性,但在目前它并没有得到足够的重视。国际调查显示,目前55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全,计算机网络安全策略包括对企业各种网络服务的安全层次和权限进行分类,确定管理员的安全职责,如实现安垒故障处理.确定网络拓扑结构、入侵及攻击的防御和检测、备份和灾难恢复等。这里所说的安全策略主要涉及4个大的方面:物理安全策略、访问控制策略、信息加密策略和网络安全管理策略,网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,计算机安全策略主要有两个:一是物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生;二是访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一,下面我们分述各种访问控制策略;这两种可以保护计算机长久的保持安全。
学习啦在线学习网 3 计算机通信网络技术
为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等;近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并发布到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点;SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问;WSDL(WebServices Description Language,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等;这些都属于计算机的通信技术手段,运用这些技术可以大量的增加计算机的通信流畅和方便性能。
4 总结:
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要
参考文献:
学习啦在线学习网 [1]雷震甲.网络工程师教程.[M].北京:清华大学出版社,2009.?
学习啦在线学习网 [2]郭军.网络管理.[M].北京:北京邮电大学出版社,2010.
[3]劳帼龄.网络安全与管理.[M].北京:高等教育出版社,2009.?
学习啦在线学习网 [4]蔡皖东.计算机网络技术.西安电子科技大学出版社, 2009.
学习啦在线学习网 [5]杨明福.计算机网络.电子工业出版社, 2008.5.
学习啦在线学习网 [6]隋红建等.计算机网络与通信.北京大学出版社, 2009.
有关计算机网络通信的论文相关文章: