当前位置:网站首页 >> 文档 >> 网络通信论文(通用10篇)

网络通信论文(通用10篇)

格式:DOC 上传日期:2024-01-12 21:25:21
网络通信论文(通用10篇)
    小编:

通过总结,我们可以发现自己的优点和不足,进而做出相应的改进和调整。在写总结的过程中,要注意避免复制粘贴和简单概括,要有自己的见解。有了一些总结范文作为参考,相信大家可以更好地规划和安排自己的总结写作。

网络通信论文篇一

摘要:网络通讯技术是指通过计算机和网络通讯设备对图形和文字等形式的资料进行采集、存储、处理和传输等,使信息资源达到充分共享的技术。通信网络技术是一种由通信端点、节(结)点和传输链路相互有机地连接起来,以实现在两个或更多的规定通信端点之间提供连接或非连接传输的通信体系。通信网按功能与用途不同,一般可分为物理网、业务网和支撑管理网等三种。网络通信技术,在社会的发展进程。随着互联网的普及,网络通信技术的发展势必带动社会创新的发展。

1.1各种媒体技术的现状。

随着人们生活水平的提高,对不同媒体的要求也正不断提高,从而使得通信技术和计算机网络技术得到迅速发展。目前的不同媒体有多媒体技术,它除语音和图像数字技术之外,还涵盖了无线技术和海量存储技术等一些高端科技成果。例如目前集语音、视频和数据于一体的运用多媒体技术的三重播放业务,其具有传输速率高和服务质量高的优点,该技术的普及使得通信技术与计算机网络技术的发展极大的推动了社会的前进,因而网络音乐、电视、广播的应用的十分广泛。还有流媒体技术,它是一种视/音频的连续数据流,根据时间的先后顺序在网络上采用流技术进行传输与播放。流媒体技术采用的是流式传输方式,把多媒体文件的整体解析和压缩成了数个压缩包,然后根据顺序实时地给客户端传送,使用户能够边对前面传输的压缩包进行解压播放,边对后续的压缩包进行下载,能够节省很多时间。与传统上由客户端把完整的文件从服务器下载后再播放的技术不同。

移动网络通信技术和广泛使用的典型数字移动通信系统。充分地反映了当代数字移动通信新技术的发展。对移动信道中的电波传播及干扰、组网技术、gsm数字移动通信系统、cdma移动通信系统、第三代移动通信系统(3g)和无线市话通信系统都随着发展提高社会服务。移动网络通信技术作为网络通信技术的重要产物之一,全球移动通信由第一代模拟技术直到后来二代的gsm技术和cdma技术,直至当前的3g时代,这既意味着电信行业的得到了发展,更是网络通信技术发展的重要体现,该技术的发展,使得人们可随时随地通过多种方式进行沟通交流。

1.3光通信技术的发展。

随着快节奏时代的到来,人们对数据的传输和处理的要求越来越高。因而传统的线路传输难以满足当代社会发展的需要,随之而来的光通信技术应运而生。不但能满足用户对数据的`处理和传输的需要,更是发现无线通信和卫星系统的基本条件。光通信技术主要涵盖了光纤、光缆、光节点、光接入技术和光传输系统等领域,使得常规的色散位移光纤、单模光纤、非零色散位移光纤、塑料光纤以及性能高成本低的多模光纤技术得以逐渐成熟。此外,用于航天领域的纳米光纤技术也得到了较快的发展,并在一些国家得到了生产试用。

网络通信技术的发展和市场需求的变化、市场竞争的加剧以及市场管理政策的放松将使计算机网、电信网、电视网等加快融合为一体,宽带ip技术成为三网融合的支撑和结合点。未来的网络将向宽带化、智能化、个人化方向发展,形成统一的综合宽带通信网,并逐步演进为由核心骨干层和接入层组成、业务与网络分离的构架。

2.1移动通信技术的发展趋势。

移动通信技术在未来的发展趋势仍将是以3g技术为主,以及增强型的wcdma技术hsdpa、td-scdma以及cdma20001xev-do三种主流3g标准技术的增强型技术必将走向商业化的发展模式。

2.2无线通信技术的发展趋势。

作为网络通信技术重要改革方向的无线通信技术,最具代表性的wifi得到了广大网民的认可,处于这一市场的开拓者,即将替代由网线上网的传统局限性模式转化为开放性的模式。特别是经过这些年的发展,使得无线局域网这一技术变得日臻成熟,并将从小范围内扩大为主流的应用。随着无线局域网这一技术的成熟、产品的增多和性能的稳定,促进市场持续不断增长。此外,很多大型设备供应商也将进军这一市场,很多大型企业的内部网络建设也将采取无线局域网,基于这种打好发展形势,加大无线局域网这一技术的研究力度和应用程度,不但能促进国家信息化发展的进程,还能推进我国的通信市场和信息产业进军国际市场并占有一席之地。

2.3网络融合技术的发展趋势。

为促进网络通信技术的飞速发展,使得目前的计算机通信网络、广播电视网和电信网能全面发挥自身的功能和优势,从而为广大用户提供高效的服务质量,三网融合已成为发展的必然趋势,通过对计算机通信网络、广播电视网和电信网进行互相兼容和渗透,逐渐组合成全球通信信息网络。由此可见,网络融合技术的应用,不仅能实现网络信息资源的共享、提升网络的适用性,提升网络的稳定性,并降低了费用节约了不必要的开支,因而网络融合必将成为未来的发展趋势。

2.4卫星通信技术的发展趋势。

卫星通信技术是借助通信卫星为中间站,并与地面之间高速率的传递信息的通信技术,是当代卫星通信技术根基宽带业务的需求有机结合的重要产物,也是目前卫星通信事业的重要发展方向,更是网络通信技术发展的新方向。由于卫星通信这一技术具有覆盖范围广、以组播和广播的模式进行工作的特点,使其能够提高高速的因特网连接服务和多媒体信息远距离传输服务。为了全面发挥这些优点,不仅应借助星载大型可展开式天线、增大卫星功率和带宽、多波束相控阵天线、高效的星上电源系统、高效调制与编码技术等措施,还需不断完善网络通信息技术。通信卫星作为卫星通信系统的中间站,也可以叫做多媒体卫星,通常具有较高的有效全向辐射功率和g/t品质因数值,很宽的带宽,并具备一般的星上处理与交换能力,借助宽带通信卫星应由usat口径极小的终端,提供双向、高速的因特网接入服务和何种多媒体业务。

随着高科技的发展,网络通信技术得到了发展和提高,30多年来我国的通信事业得到了极大的普及,从目前在全球范围内使用最广的手机是gsm手机和cdma手机。cdma和小灵通(phs)手机也很流行,这些都是所谓的第二代手机(2g),它们都是数字制式的,除了可以进行语音通信以外,还可以收发短信(短消息、sms)、mm、无线应用协议(wap)等。它将我们的学习、生活、工作都带来方便、快捷、优越、完善的服务,更好地改善人们的生活现状。

网络通信论文篇二

摘要:

本文通过对我校三年来秘书专业实训教学的设计原则、实施过程、实训效果等诸环节的分析评估,探索适应高职高专文秘专业实训教学的模式,培养适应社会发展需求的实用型秘书人才。

关键词:高职高专。秘书实务。实训教学。

我国高等教育秘书专业创办于20世纪80年代初,由于秘书专业适应经济发展对人才的需要,在很短时间内得到迅速发展。随着现代文秘职能从过去专注于文书写作转向综合辅助管理,文秘专业教学要从单一的理论教学模式转向综合提高学生的实务能力。

一、我校文秘专业实训模式的探索。

文秘专业实训要充分体现教学理论与实践相结合的特点。切实贯彻专业的人才培养目标,促进学生全面发展,以具备更广泛的适应能力来应对社会发展的新趋势。同时,在实际操作过程中我们也要考虑尊重学生的发展期望。系统地培养学生的专业能力和修养。

以往在教室或实训室的实训教学空间太小,大部分同学只能是纸上谈兵,印象不深。所以我校秘书专业安排了校内和校外两大部分实训活动,在校内和校外都建设了实训基地。一方面可以充分利用本校内部资源为学生接触社会打好基础。另一方面安排学生接触社会,为走出校门踏上社会做好准备。我校实习大纲明确:秘书专业的实训分成实训室模拟、校内实训、校外实训三块。

(一)实训室模拟。

第一、第二学期,配合课堂理论教学,教师设计实训项目,提供项目情境,在教师的指导下,学生分小组轮流角色扮演。一部分学生扮演领导、办公室其他人员、来宾等,学生轮流扮演秘书。假设处于某种办公环境和工作事件当中,通过情境模拟、角色扮演,要求学生在实训室中模拟秘书实务的动作、语言以及处理各类突发情况的技巧,强化实务技能。使学生初步体验秘书工作的特点以及职业定位,使理论学习成果得到初步检验。全过程用摄像设备记录下来,在角色扮演完毕之后,进行过程回放,教师与学生共同加以分析、点评,强化对秘书职业行为的理解。

(二)校内实训。

校内实训选择校内与秘书工作贴近的学生处、人事处、财务处、各系部办公室等部门,在第三、第四学期安排学生到这些部门实习,充分利用学校的软硬件资源,为学生提供真实、自然的工作环境,使学生适应秘书工作,进一步强化秘书工作技能。

校内实训要求涵盖秘书实务的所有内容,在校内实训的过程中要求学生写实训日志,把一天中最有感触、印象最深的一点记录下来,并尽可能结合理论知识,形成自己的思索和独立的判断,这对教师指导实训,学生总结经验具有重要意义。校内实训结束阶段进行实训总结。实训总结采用口头报告的方式。让学生利用多媒体技术在同学和老师面前展示自己在实训过程中的心得体会,并鼓励学生之间进行交流,相互讨论,加深印象,锻炼演讲能力、多媒体运用能力、综合运用知识分析、表达的能力以及应对突发事件的能力。

(三)校外实训。

校外实训安排在第五学期进行。校外实训一方面弥补校内实训基地的不足,提供真实的实训场景。另外校外实训基地也是对校内实训设备、场所和功能缺陷的有效补充。在校外实训前的准备阶段召开一系列的实训工作小组座谈会,研究、确定本阶段具体的实训方案。落实实训督导老师(每个基地安排一个督导老师),并对实训督导老师进行督导培训。召开实训基地、实训督导双方座谈会,商讨实训的有关事宜,以总的实训方案为依据,根据督导学生的具体情况和所在单位的具体情况,制定详细的督导方案和要求,明确各自的责任、义务以及合作的方式。

校外实训前召开学生实训动员大会,向学生说明实训的目的、要求和安排,通过这个过程让学生建立一个正确的实训方向和对即将到来的实训和实习做出充分的准备。

我校要求学生在校外实训中完成一份秘书职业调查报告,让学生通过对现代企业的考察了解,熟悉专业和职业的具体情况,了解秘书人员需要具备哪些素质和现代社会企事业单位对秘书人员的要求,同时锻炼学生的调研能力和观察模仿能力。学生在有聘用意向的单位实训,如果在实训、实习期间用人单位与学生双方都非常满意,则可以顺利签订就业协议书,实现就业。

我校一方面不断完善实训管理制度,成立实训工作小组,全面负责实训的组织和管理协调工作。另一方面鼓励专业教师从事秘书实务,提高教师指导实务的能力。针对实训中部分教师和学生应付、拖延和不按规定要求完成实训任务的情况,我校建立了一整套系统的评估制度,包括实习学生的自我评估,实习督导老师的评估,学生对督导老师和实训部门的评估等,通过评估及时发现实训中存在的问题,为实训基地的建设和实训督导的选择提供科学的依据。

在实训课程建设中,我们也遭遇了实训指导难、实训基地建设难、实训成绩评定主观性强等方面的困难。文秘实训很多过程难以量化评判,办公自动化操作、档案管理可以根据实际操作步骤和结果给予量化评判,其他实训,如接待训练、会务管理训练、公共关系训练等属于行为、观念的范畴,具有不确定性,需要根据现实环境加以调整。因此难以做出量化评判,容易导致评价实训质量只重结果不重过程的弊病。

三年来,我们从无到有的建立了将近10家校外实训基地,这个过程是一个渐进的,与实习单位相互了解、深入合作的过程。和校外实训基地建立合作给专业教学带来的好处也是巨大的。首先,学生能得到正规的实训指导和大量的实习机会以实现专业培养目标。其次,我们的教师得到了深入实际的机会,有利于其从中提高专业素质,成长为“双师型”教师。再次,实训同时是一种向社会宣传和展示学生素质的窗口,而且也是学生就业的极好宣传。

指导教师是实训教育成败的关键,有效的实训督导应该做到:

第一,有系统地安排整个实训的`内容,包括考虑实务工作是否适合学生的能力,在有需要时提供适时的支持,保证学生能得到充分的学习机会,使他们能得到专业水平的训练。

第二,促进学生的学习,熟知学生处理问题的经验、弱点、强项和疑虑,协助学生克服实训中的困难,提供情绪的支持,并提升学生的学习动机。

第三,给学生有益的教导,包括协助学生掌握专业知识与理论,教导学生在实务方面的工作技巧,帮助学生不断在技巧及能力上得到锻炼及提升的机会,促使学生建立个人对专业的认同。

第四,给学生做好实践的示范,让学生在实训过程中仿效自己排除困难以及推动同事间合作的技巧,并在模仿过程中,让学生慢慢理解自己的工作技巧的优势与不足。第五,不断对自己的督导方式及学习表现做出反思,包括描述自己在督导过程中所做的,最大限度地帮助学生在实训中成长。

高职高专实训教学开发是一项长期的艰巨任务。我们的尝试是局部的、初步的,认识是粗浅的。我校将进一步加强组织领导,加大资金投入,加大发展力度,不断总结经验,把高职高专文秘实训教学开发建设工作健康地进行下去。

参考文献:

[1]马培新。浅谈中外秘书教育的不同特色[j]。秘书,,(9)。

[2]向国敏。现代秘书学与秘书实务[m]。上海:华东师范大学出版社,,(8)。

网络通信论文篇三

应积极做好局域网安全维护工作,制定信息管理相关工作制度,分别针对网络管理人员及全体工作人员开展不同类型的讲座和培训,提高全体人员信息安全意识,各个部门以及工作人员之间相互配合,才能保证数据信息的安全。信息安全管理主要包括了管理、技术、应用三个方面,根据实际情况制定合理的网络安全策略和相关措施的同时要加强对网络管理人员的培训,创新网络管理方式,使网络管理人员明确工作重点,提高运维效率;对全体工作员开展网信息安全讲座,树立工作人员的法律观念,增强信息安全知识,才能保证相关工作开展。

3.2通过桌面管理对系统用户进入局域网进行控制。

在事业单位网络维护过程中,通过实现桌面终端的标准化管理,积极的对入网进行控制,解决桌面安全管理问题,提高信息运维效率,规范员工操作行为。在实际的管理过程中,事业单位可以通过对用户入网进行限制,设置相应的目录文件以及相关的资源等。同时,还要使用登录密码,保证用户在对相关文件进行使用的过程中只有通过密码口令才能实现对其的访问。另外,还要设置相应的口令控制器,能够有效防止密码被修改,对相应的登录时间、非法访问进行检测,从而能够提高数据的安全性,避免数据丢失、泄露现象的出现。

3.3加强防火墙配置。

防火墙的作用是允许或是限制传输的数据通过,能够自主选择进入的数据,一定程度上保证了数据信息的安全。通常来说,常用的防火墙技术主要包括了:数据包处理技术、ip/url过滤技术、tcp/ip协议处理等能够对一些不合理的信息进行拦截,保护脆弱的服务,控制对系统的访问,记录和统计网络利用数据以及非法使用数据情况从而保证数据信息的安全稳定。

3.4加强局域网ip地址管理及网段划分。

首先做好ip地址方案的设计规划,制定ip地址管理策略,合理分配ip地址,并根据业务需要划分子网或是设置vlan,制定颁布相关的局域网ip地址管理办法,对ip地址的申请、使用、备案、禁用、回收进行严格管理,有效的局域网ip地址管理是局域网的安全和稳定的基础。网络分段是一种控制网络广播风暴的基本手段,也是一项保证网络安全的重要措施。将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,网络分段可分为物理分段和逻辑分段两种方式。

3.5安装杀毒软件。

可在局域网中架设防病毒服务器,安装络版的杀毒软件,将其和终端进行连接,然后在局域网内所有的电脑上安装该杀毒软件的客户端,就能够实现对局域网内所有的计算机的安全运行进行检测和统一监控,对没有安装杀毒软件的计算机进行警告,采用强制的手段安装升级杀毒软件,从而提高数据信息的安全性。例如:瑞星杀毒软件网络版采用“分布处理、集中控制”技术,以系统中心、服务器、客户端、控制台为核心结构,成功地实现了远程自动安装、远程集中控管、远程病毒报警、远程卸载、远程配置、智能升级、全网查杀、日志管理、病毒溯源等功能。另外,有条件的单位在实施网络规划时就将业务专网与行政专网进行彻底物理隔离,从而保证数据信息的安全。

4总结。

综上所述,事业单位局域网络的信息安全与病毒防护方式的研究具重要意义,随着网络技术的发展,事业单位信息安全管理首先从改变员工思维与安全意识着手,增强员工知识与技能,从实际出发,找出问题所在,制定有针对性的措施,从管理、技术、应用三个方面应用安全策略,才能保证事业单位局域网的安全运行,保证了良好的工作质量,避免因数据信息泄露造成难以弥补的损失和不可挽救的社会影响。

网络通信论文篇四

1.1.1硬件设备的运行隐患硬件系统包括了系统服务器、网络设备和存储设备等。大多数用户在使用过程中,并没有对相关的硬件设备进行充分的维护与更新,久而久之,这些硬件就会存在一些运行隐患,从而使网络信息安全防护失去效果。1.1.2自然灾害等对硬件设备和信息系统的损坏计算机信息系统有相当大的脆弱性,自然环境中的温度、湿度、地震和污染等因素都能对这个系统的相关设备产生较大的影响,甚至引发大规模的系统断开事件。

1.2网络安全的脆弱性。

网络信息具有相当大的开放性,其依赖的tcp/ip协议本身就不具备较高的安全性,登录认证较为简单,因此容易受到各种安全威胁,计算机被攻击,相关数据被篡改和截取都可能发生。网络安全的脆弱也使各种人为的恶意攻击频发。一种主动攻击,即有人恶意的通过一些各种方式对网络信息进行选择性破坏,使网络信息失去完整性、合理性和有效性,进而直接影响系统的正常运行和信息的正常读取;另一种方式是被动攻击,攻击者出于各种原因直接截取、破译用户信息。这两种攻击方式都会导致网络信息的泄露以及运行破绽。

1.3系统安全漏洞。

操作系统和各种软件本身都会存在一些安全漏洞,而这些漏洞在很短的时间内就会被找到。系统的的缓冲区溢出会轻易的被攻击者利用。系统有时候不会对程序和缓冲区间的变化进行检查,而直接接收数据录入,再把溢出的数据在堆栈内存放,这种状况下系统依然能够正常运行,但这些溢出的数据却很易被攻击者利用。通过输入一些指令而使系统运行不够稳定,甚至攻击tcp/ip连接次序,最后使系统被损坏甚至无法运行。因此,系统安装后要及时进行维护,而如果维护不规范,则可能由于计算机系统内的一些过滤而使新的漏洞产生。1.4计算机病毒计算机病毒可能会暗藏在一些软件和程序中,技术不足或者查阅不认真很容易忽略这些危险,而这些病毒又会在运行的时候被触发,对计算机数据进行攻击和破坏。病毒一般都具有传染性和潜伏性,因此还是不说了一旦被触发很可能导致一连串的计算机中毒现象发生,这些病毒通过网络就能联系在一起,从而引发大规模的网络信息破坏现象。

2.1保障硬件设备的安全。

要保证网络信息安全,首先要对相关硬件设备进行加固,使这些硬件能够更好的适应电磁环境、温度和湿度变化,也可以在安装时就将严格选择安装环境,延长使用寿命。同时,还要加强管理,避免人为破坏的发生。要制定相关的管理制度、操作规范、维护制度以及应急方案等。

2.2安全使用网络。

2.2.1隐藏ip人为的攻击一般都要对主机的ip地址进行锁定,一旦攻击者已经明确了相关ip地址,就能通过溢出攻击和拒绝服务攻击等方式轻易的对ip地址发起攻击,获取或破坏数据。隐藏ip可以使用代理服务器,攻击者一般只能查探到代理服务器的ip地址,从而避免主机被攻击。2.2.2用户账号设置要复杂账号和密码通常是非法人员对用户网络信息的主要攻击手段。用户在使用计算机网络时,要将相关账号密码进行更为复杂的设置,如系统登录的账号、电子邮件账号、网上银行账号等,设置时要注意复杂程度,并且各个账号密码设置要雷同,设置时可以使用字母、数字和符号结合的方式。

2.3安装杀毒软件和防火墙。

计算机使用时一定要进行防火墙和杀毒软件的.安装,提高网络的安全环境。防火墙技术一般有过滤型、地址转换型、代理型和监测型四种。过滤型的防火墙可以在读取数据时对网络分包传输的数据进行过滤,判断哪些安全,并把不安全的直接拦在网络外。地址转换型技术可以直接把网络正在使用的真实ip替换为外部或临时ip,从而在网络活动中隐藏了真实的ip,保护了计算机网络的安全。还可以通过云数据来防控病毒,简单来说,就是把已知的病毒类型上传为云数据,就成为一个针对这些病毒类型和它们的处理方式的综合处理的系统模式。

2.4使用信息加密技术。

网络信息可以通过各种加密方法保障其安全,这些方法主要有节点加密、链路加密和端点加密。节点加密是通对目的节点和源节点之间的传输链路进行保护;链路加密就是节点传输链路的安全保护;端点加密就是对源端用户和目的端用户之间的数据进行安全保护。

3结语。

计算机网络技术给人们的生活带来了极大的便利,但也给信息的安全防护带来了极大的挑战。网络攻击和泄漏已经成为威胁人们计算机网络使用的极大隐患,并给社会和经济都造成了很大的破坏。相应的,计算机网络信息安全防护技术也在不断改进,通过各种技术进行网络信息安全的加固。

网络通信论文篇五

[摘要]随着计算机网络技术的迅速发展,网络的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,而网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视,随着计算机发展脚步的加快,网络病毒的发展也同样迅速,传统的病毒借助于计算机网络加快了传播速度,网络病毒一旦爆发,会在很短的时间内传遍我们的网络。

因此网络应用中的安全防护就成为一个急待解决的问题。

[关键词]网络病毒加密入侵检测防火墙防毒墙。

一、网络安全现状。

随着网络应用的日益普及并复杂化,网络安全问题成为互联网和网络应用发展中面临的重要问题。

网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。

黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。

总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

二、网络病毒类型划分。

现在的计算机病毒的特点主要有:寄生性、隐蔽性、潜伏性、传染性、破坏性、计算机病毒可触发性。

1。网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒。

木马病毒是一种后门程序,它会潜伏在操作系统中,窃取用户资料比如qq、网上银行密码、账号、游戏账号密码等。

蠕虫病毒相对来说要先进一点,它的传播途径很广,可以利用操作系统和程序的漏洞主动发起攻击,每种蠕虫都有一个能够扫描到计算机当中的漏洞的模块,一旦发现后立即传播出去,由于蠕虫的这一特点,它的危害性也更大,它可以在感染了一台计算机后通过网络感染这个网络内的所有计算机,被感染后,蠕虫会发送大量数据包,所以被感染的网路速度就会变慢,也会因为cpu、内存占用过高而产生或濒临死机状态。

2。从传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。

按照网络病毒的传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。

相比较而言,邮件型病毒更容易清楚,它是由电子邮件进行传播的,病毒会隐藏在附件中,伪造虚假信息欺骗用户打开或下载该附件,有的邮件病毒也可以通过浏览器的漏洞来进行传播,这样,用户即使只是浏览了邮件内容,并没有查看附件,也同让会让病毒趁虚而入。

而漏洞性病毒应用最广泛的就是windows操作系统,而windows操作系统的系统操作漏洞非常多,微软会定期发布安全补丁,即便你没有运行非法软件,或者不安全连接,漏洞性病毒也会利用操作系统或软件的漏洞攻击你的计算机,例如风靡的冲击波和震荡波病毒就是漏洞型病毒的一种,他们造成全世界网络计算机的瘫痪,造成了巨大的经济损失。

网络在发展,计算机在普及,病毒也在发展和普及,如今的病毒已经不止是传统意义上的病毒,有的时候一个病毒往往包含多项内容,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀。

如今的病毒传播的方式更加多样化,新病毒层出不穷,我们只有不断补充新的查杀知识,才能在与网络病毒的战斗中处于更加有利的地位。

网络病毒一般是利用电脑本身存在的问题或弱点进行传播,系统的安全防护是重要的一个环节,它与网络病毒是对立成长的,来保护我们的电脑及网络不受侵害。

1。对重要的信息数据进行加密保护。

为了防止对网络上传输的数据被人恶意听修改,可以对数据进行加密,使数据成为密文。

如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。

包括:(1)未知病毒查杀技术。

未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。

(2)智能引擎技术。

智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。

(3)压缩智能还原技术。

它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。

(4)病毒免疫技术。

病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。

(5)嵌人式杀毒技术。

它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。

它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。

3。运用入侵检测技术。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。

在入侵攻击过程中,能减少人侵攻击所造成的损失。

在被人侵攻击后,收集入侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

4。利用网络防火墙和防毒墙技术。

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况,防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。

防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫和僵尸网络的扩散。

此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的ip/mac地址,以及tcp/udp端口和协议。

除了上述的策略外,还有漏洞扫描技术、vpn(虚拟网专用网络)技术、数据备份和容灾技术等,使我们了解了网络病毒以及查杀网络病毒的方法,而在实际中,我们只有不断补充新的查杀知识,在工作中不断积累实践经验,才能将网络病毒带来的灾害和损失降到最低。

网络通信论文篇六

本文首先介绍了无线通信技术和智能交通系统的相关概念,然后回顾了无线通信技术在智能交通系统中应用的改进历程,同时分析了几种通信技术的各自特点及其优缺点。最后分条列出了无线通信在智能交通系统中的各种应用情况,从而增进读者对于无线通信及其在智能交通系统中应用的了解和认识。

随着网络的出现,智能交通系统的功能越来越强大。由最初的语音传输、电路转换传输发展到网络通信、计算机技术和传感器技术高度融合的交通通信。技术的发展,使得交通管制更加快捷、智能、高效,在很大程度上为人们的出行提供了便利,而且为驾驶者的生命安全提供了一定的保障。

1.1无线通信技术。

无线通信的基本工作原理是,信号经由发射器调制后发射出去,然后通过相同的频道由接收器收到信号后进行解调,使终端获得信息。现代通信通过不断的发展,改变了原有单一、单项的通信方式,形成了双向或中继站式的一对多通信方式。随着互联网技术的不断进步,由起初简单的电话通信,发展成了数字通信,然后到了第三代移动通信以及基于互联网下的更高效无线通信。

1.2智能交通系统。

智能交通利用无线通信技术、计算机技术、传感器等高科技对车辆的运行状态和交通的通畅情况进行快速的掌握和调度,使得交通管制更加智能和高效。现在的交通流量相对以往有了飞速的提升,如果不能通过无线通信技术来管制和调度,将无法缓解交通压力和危险、提高人们的生活质量。

2.1无线语音通信和数字通信。

起初将无线通信运用到交通中,只为站与站间的接洽提供了通知服务,相当于仅有无线电话通信的功能,而其它数据信息不能够进行传输,并且两个站点的通信频道有特殊的规定。gsm全球移动通信就属于数字通信。数字通信相对于传统的通信增加了数据的功能板块,数据包括文本、图片、链接等内容。数据和语音双结合改变了原有信道占用的方式,从固定占用变成了通信时段的占用,大大的增加了频率的使用率,提高了通信的速度。并且驾驶员和控制中心具有了端对端的交流方式,即个体终端对控制中心的封闭交流,而不再仅限于广播的形式。

2.2gsm和gprs系统的比较。

gprs分组交换系统是在gsm系统上发展出来的。gsm相当于无线电话和数字通信的产品,gprs相当于准三代的和网络通信的产品。gprs分组交换模式,在交通的通信上发挥着极大的用处。它具有随时在线、随时传播、按量计费,传播速度相对于gsm的电路转换来说速度更快。电路转换技术占用固定频道,延缓了整个通信的传播速度。gprs不仅提高了传播速度,而且信息在没有电或网的情况下可以进行保存,特别是接入时间段不需要重复登录或者再次拨号。

2.3第三代无线通信。

第三代无线通信实际上就是3g通信,它是在wifi的影响下发明出来的,使得信号传输可以长期时间在线,随时传输。并且使得不同通讯终端可以通信,如电脑、手机、传真等等联网产品任意交换信息。同时网络的出现使得图片、文本等数据和语言传播效率和质量大大提升。在智能交通系统中,网络的通信方式,极大的丰富了获得信息的内容和质量,甚至可以做到远程视频监控、锁定嫌疑车辆、设计最佳援救路线等。

3.1对车速和车流量进行监控。

随着经济和技术的发展,我国的交通急剧膨胀。各种交通工具提速很大,加之司机遵守交通法规的意识不够,造成了我国交通管理的诸多不便。无线通信技术的出现,使得智能监控成为可能,大大的缩减了交警的工作量。通过路口和路段的传感器设备,控制中心的站点,可以联合计算机技术迅速的获得车辆的行驶情况。通过无线通信设备获得信息后,交警及时做出反应,对车速过快的车辆进行拦截,在车流量过大的路段增添交警管制或者重新设置红绿灯时长。只有将无线通信运用到智能交通系统中,才能保证交通管理的高效性和智能性。

3.2为交通工具导航。

目前所有的导航仪器是在无线通信的技术支持下得以工作的。无线通信为车辆提供地图,标明车辆的所在地点,规划出最佳的出行路线,通过无线语音服务告知司机的行使路程和方向。即使司机不知道如何到达目的地,但是只要知道目的地的名称,使用的导航软件就会使用无线通信技术,锁定该车,进行地点和方位规划。所以无线通信技术可以保障人们安全出行,不至迷失方向。

3.3公交车监控技术。

公交车具有实时报站的功能,公交车站台可以显示即将到站的车辆情况以及相应车辆距站台的距离。并且所有的公交车都有随时听从监控中心调遣的可能。这些功能都依靠无线通信技术得以实现。公交车与站台之间安装的有感应性,通过传感器技术获得的相关信息,通过计算机加以分析,然后运用无线通信来靠之终端服务器,使监视中心、司机、乘客了解到公交车的运行情况。监控中心通过无线信息传输了解到整个路段的交通流量后,对公交车辆进行增减和调度。因此,无线通信技术在公交管理上具有非常重要的应用价值。

3.4短信或广播推送。

以往交通信息沟通主要为单向的,通过交通中心在特定的信号频率范围内推送短信或者广播消息,告知区域范围内的所有司机区段内出现了故障,以及整个区域的交通现状。这种单向、广泛的传播方式使得很多司机会收到无用的信息。在出现故障时,也不可以向中心和其他司机发出求救信号,获知交通路段的突发情况时也不可以上报给中心。现在互联网下的数字通信、第三代无线通信使信号传输具有了多向、快速的特点。在互联网技术的支持下,监控中心和司机可以时刻在线,随时传输信息、进行互动交流,并且语音服务系统和不占频率通道的无线传播使得信息间的传递更加快速,同时使得司机间的信息交流也成为了可能。

智能交通系统运用在交通的各个方面,向着更加精细和广泛的方向发展。每一位司机在享用无线通信带来便利的同时,应该谨遵交通法规,这是交通安全流畅的基本条件和首要条件。在技术提高出行效率和保障生命安全的同时,不能完全依靠技术,而应该依靠内在的约束力保证自身的安全。

[3]张树京。智能交通系统中的无线通信技术及其应用[j].城市轨道交通研究,20xx(03):4-8+22.

网络通信论文篇七

随着计算机技术和通讯技术的发展,以计算机和通讯技术为基础的各类事业单位信息管理系统得到了飞速发展,计算机网络及信息管理系统已经成为事业单位发展的核心基础。但是,随着计算机网络的深入应用,计算机病毒等各类网络安全事件对信息安全造成了严重威胁,已经成为事业单位局域网安全运行重要隐患。因此,需加强对其进行研究分析,本文主要针对事业单位局域网的信息安全与病毒防护的问题进行分析,并且根据实际情况提出了一些意见,从根本上保证局域网信息的安全,推动事业的持续发展。

随着社会科技的不断发展,互联网技术也在不断发展,计算机技术被广泛应用于各个领域,为事业发展带来便捷的同时,也产生了很多困扰我们的问题。计算机技术为各事业单位更便捷、高效、准确开展工作提供了保证,利于信息的查询、保存与利用,但数据一旦遭到攻击,造成业务服务中断,甚至会带来难以弥补的损失和不可挽救的社会影响。所以说,“没有信息安全,就没有国家安全”,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作、生活的重大战略问题。如何保障信息安全,发挥计算机对社会的有利作用,把损失降到最低,把灾害拒之门外,本文将探讨事业单位中信息安全及病毒防护的一些方法。

1目前我国局域网安全现状。

根据cnert最新的发布的互联网网络安全态势综述中指出,近年来涉及重要行业和政府部门的高危漏洞事件持续增多,事业单位做为政府创办的服务机构,重要信息系统的网络系统上承载了大量有价值的数据信息,广泛被漏洞挖掘者关注。,cncert通报了涉及政府机构和重要信息系统部门的事件型漏洞近2.4万起,约是的2.6倍,信息安全形势如此严峻,但目前还有部分政府、企事业单位对内部局域网安全管理的重要性认识不够,单位局域网的信息安全还是存在较大的安全隐患。

2事业单位局域网信息安全工作存在的问题分析。

2.1欺骗性软件导致数据安全性能降低。

互联网上广泛存在欺骗性的`软件,会导致局域网信息数据的安全性能降低,从而影响了相关工作的开展。出现此种现象的主要原因是由于在事业单位局域网中,基本上都实现了资源共享,使得相关的资源数据存在一定的开放性,容易出现数据泄露、篡改、删除等现象,导致数据的安全性能降低。例如:在网络上经常出现一些网络钓鱼攻击等,相应的钓鱼工具主要是发送一些带有知名信息的垃圾邮件,诱导收件人给出一些敏感性信息,使得用户上当受骗,从而造成一定的经济损失。另外,由于用户在对数据管理过程中,相应的安全意识和知识较为欠缺,导致用户经常出现一些数据信息丢失,严重影响了相关工作的开展。

2.2数据信息安全意识薄弱。

事业单位工作人员缺少足够的信息安全意识,或是不遵守移动硬盘、u盘等外设的使用管理规范,贪图使用便利而违反信息安全规章,或是随意将未授权的计算机接入信息内外网和内部人员内外网混用,很容易导致局域网病毒传播甚至内网机密信息的泄漏。

2.3ip地址冲突。

在事业单位局域网中,常出现ip地址重复的现象,导致一些计算机不能顺利登录互联网。如果单位规模较大,冲突的ip地址就越难以查找;此种现象为病毒的传播扩散创造了机会,使得局域网内部的计算机被感染,从而降低了事业单位数据的安全性,出现数据丢失的局面。

网络通信论文篇八

随着网络应用的蓬勃发展,一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,网络应用越来越广泛地渗透到企业的领域。

一、企业有关的安全策略。

(一)制定安全策略的原则。

1.适应性原则:制定的安全策略必须是和网络的实际应用环境是相结合的。2.动态性原则:安全策略是在一定时期采取的安全措施。由于用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快,所以制定的安全措施必须不断适应网络发展和环境的变化。3.简单性原则:网络用户越多,网络管理人员越众,网络拓扑越复杂,采用网络设备种类和软件种类繁多,网络提供的服务和捆绑的协议越多,出现安全漏洞的可能性相对就越大,出现安全问题后及时找出问题原因和责任者的难度就越大量。安全的网络是相对简单的网络。网络中帐号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。4.系统性原则:网络的安全管理是一个系统化的工作,必须考虑到整个网络的方方面面。也就是在制定安全策略时,应全面考虑网络上各类用户、各种设备、各种情况,有计划也有准备地采取相应的策略。任何一点疏漏都会造成整个网络安全性的降低甚至崩溃。

(二)网络规划时的安全策略。

网络的安全性最好在网络规划阶段就要考虑进去,安全策略在网络规划时就要实施。

1.首先根据企业的特点确认网络的物理和逻辑拓扑、相互间的业务依赖信任关系以及之间应采取的隔离手段,明确业务所要求达到的安全要求。2.明确网络安全责任人和安全策略实施者。3.对网络上所有的服务器和网络设备,设置物理上的安全措施(防火、防盗)和环境上的安全措施(供电、温度)。最好将网络上的公用服务器和主交换设备安置在一间中心机房内集中放置。4.网络规划应考虑容错和备份。安全策略不可能保证网络绝对安全和硬件不出故障。我们的网络应允许网络出现的一些故障,并且可以很快从故障中恢复。网络的主备份系统应位于中心机房。5.如果网络与internet之间有固定连接,最好在网络和internet之间安装防火墙。防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。6.网络使用代理服务器访问internet。不仅可以降低访问成本,而且隐藏网络规模和特性,加强了网络的安全性。7.在人员配置上,应该对用户进行分类,划分不同的用户等级。规定不同的用户权限。给不同的用户或用户组分配不同的帐号,口令、密码。并且规定口令、密码的有效期,对其进行动态的分配监控和修改,保证密码的有效性。8.配合路由器和防火墙的使用,对一些ip地址进行过滤,可以在很大程度上防止非法用户通过tcp/ip访问服务器。9.及时更新防火墙知识库和相应的配置,使防火墙能够防御各种最新的攻击类型。10.定期对服务器和网络设备进行安全扫描工作。

(三)网络用户的安全策略。

网络的安全不仅仅是网络管理员的职责,网络上的每一个用户都有责任。网络用户应该了解下列安全策略:1.严格遵循本企业的计算机管理制度;2.口令一定要保密;3.清楚自己工作数据存储的`位置,知道如何备份和恢复;4.安装启动时病毒扫描软件。虽然绝大多数病毒对服务器不构成威胁,但会通过nt网在客户端很快传播开来;5.访问internet有可能将机器至于不安全的环境下,不要下载和安装未经安全认证的软件和插件;6.用户在局域网和远程登录分别使用不同的用户账号和口令。因有些方式的远程登录账号和口令没有加密,有可能被截获。以上所有的策略总结起来主要是两条:一是保护服务器:二是保护口令。总之,安全性是一个涉及到各方面相互关联的问题,在越来越普及的以nt为操作系统的今天,安全性的问题日益突出。

二、结束语。

认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。作为一个新兴的研究领域,网络安全正孕育着无限的机遇和挑战。在正确看待网络信息安全问题的同时,有几个观念值得注意:1.安全是一个系统的概念。安全问题不仅仅是个技术性的问题,更重要的还有管理,而且它还与社会道德、行业管理以及人们的行为模式紧密地联系在一起。2.安全是相对的。不要追求一个永远也攻不破的安全技术,安全与管理始终是联系在一起的。3.安全是有成本和代价的。一定要考虑到安全的代价和成本的问题。作为一个管理者,应该综合考虑各种因素。

参考文献:

[1]张红旗.信息网络安全[m].清华大学出版社,

[2]王宇,卢昱.信息网络安全脆弱性分析[j].计算机研究与发展,2006,43(z2)。

网络通信论文篇九

中国是全世界盲人最多的国家之一,据统计约有900万盲人。盲人接受文字信息的途径主要有利用语音合成发声软件阅读和触摸盲文凸字两种形式。语音合成发声感情生硬,缺乏阅读快感,较晦涩的文字和公式更是难以理解记忆。同时,供盲人阅读的新版图书只有104种,盲文期刊仅8种,品种数量可谓奇缺叫。另一方面,现有的盲文助读器由于采用压电陶瓷,其价格也颇为昂贵。本文基于51单片机设计了一种新型的盲文助读器。

1新型盲文助读器的总体架构设计。

目前广泛应用的盲文有现行盲文和双拼盲文两种,现行盲文以三行两列的6个凸点为一个基本单位,6个凸点之间通过不同的排列组合形成不同的文字,本文基于流行最广的现行盲文设计了一种8方的盲文助读器。因微型步进电机具有体积小、利于控制、价格低廉等优点,机械部分采用步进电机来实现凸点的起落,控制部分则采用stc89c51单片机,通过6个1,b1848m步进电机驱动芯片来控制6个步进电机,每个步进电机控制1个凸点的起降,每6个步进电机控制的凸点表示1个盲文单元(即盲文的1方),每个盲文单元可以显示1个阿拉伯数字或英文字母,2个或3个单元可以显示1个汉字。电路连接部分采用自行设计的pc'b板,将电机驱动芯片、步进电机、单片机有序地连接。单片机通过内部程序控制来实现盲文单元内6个步进电机间以及每个盲文单元间的协调组合,从而实现盲文的表达输出。

2机械整体架构。

采用微型步进电机作为原动机(即控制终端),通过单片机发送的信号控制电机的旋转,带动螺旋机构控制螺母和凸点的升降运动。将微型步进电机镶嵌在底盘内,焊接在pcb板上,利用导轨板壁和与之配合的电机限制螺母沿二,二轴平动和绕二,y轴转动,使之只能绕二轴转动从而实现沿导轨板壁的上下移动,每6个凸点为1个单元,通过不同凸点的起降变化,显示不同的文字。

步进电机是四线二项混合式微型步进电机,此款电机属于二相四拍式步进电机。通过1,b1848m芯片产生的驱动信号驱动步进电机,带动丝轴上的螺母上下运动,距离控制在2mm的统一高度。步进电机结构示意图如图3所示。

3控制部分设计。

3.1多机通讯的硬件设计。

pc机作为上位机,主机和从机都为51单片机。pc'机与主机通过串口通讯。由于通讯距离较短,所以本项目采用rs232进行串口通讯,波特率为9600,数据位为8位。

主机利用缓冲寄存器sbuf接收pc'机发来的字符数据后经过内部转码处理,将字符数据翻译为对应的电机控制码,通过串行通讯发送给从机。从机接收完主机发来的数据后,实时控制相应步进电机的转动状态。其中从机部分只显示出了一个单片机和1个电机。

pcb板的设计是本项目硬件系统的重要部分,使用propeldxp2004,实现了sch(原理图)设计、sch仿真、pcb(印制电路板)设计、autorouter(自动布线器)和fpua设计。

在pc'b的制作过程中,芯片ib1848m的封装根据技术手册完成。为了减小盲人助读器的.整体尺寸并且配合微型步进电机的焊接,实际制作时,采用两层pcb板作为信号层,其主要的工艺指标如下:pcb板宽为24mil;最小线宽为6mil;走线与焊盘的最小距离为12mil;过孔最小内径为16mil。

3.2多机通讯的软件设计。

通过对51单片机内部的多机通讯控制位sm2sm1的控制实现多机通讯。利用串行通讯来实现主机与从机间的通讯,主机先利用串口向所有从机发送地址,在从机接收到地址时进行判断。若地址不符则不作为,地址相符则继续接收主机发来的电机控制信息,进而对电机进行控制以实现盲文的显示。

在进行多机通讯时,主机依次对从机进行控制,实现8组步进电机的依次控制,先控制第1个从机,令电机显示第1个盲文,再控制第2个从机,令电机显示第2个盲文。

在8组从机依次控制完毕后将所有从机的控制位sm2-sm1恢复为初始状态,准备进行下一次通讯命令的接收。

4结论。

本文从我国盲文使用现状入手,指出了现有语音合成发声软件和纸质书籍的弊端,并详细介绍了新型盲文助读器的具体设计原理。利用微型步进电机控制凸点,用单片机控制电机,通过pcb进行电路搭建,实现了新型盲文助读器的设计。它能很方便地将电子版文字转化为盲文凸起形式,价格低廉,对盲人的学习、生活有很大的帮助。

网络通信论文篇十

为更快地适应网络发展速度,稳定油田网络发展的现状,在面对新的挑战的同时也会存在壮大自己的机遇,因此做好油田网络的全面发展,需要研发开拓新业务,实现业务转型,在保证油田网络的正常运行的同时,健全安全防护体系,确保实现正常生产管理,防治因管理疏忽或操作失误引发病毒入侵通信网络而造成经济损失。

一、油田网络应用的现状。

早在油田网路的初步兴起时,油田网络只注重生产的便捷性,效率高,可实现油田生产各方面的监控,降低了生产成本,但疏忽了整体的开放性,防护意识差,造成整体通信安全可靠性低,如通信协议tcp/ip就存在很大的漏洞,一些服务系统很可能被攻击获得权限,造成网络服务、网络应用程序均存在安全隐患,在客看来,一些简单的认证过程或静态密码口令,假冒别的身份可轻而易举的入侵通信通道。其次,许多操作系统缺乏管理及更新,与安全防护管理者缺乏专业管理意识或知识能力有限有关。

二、加强油田网络应用建设。

1、操作系统使用正版。盗版系统的特点是系统不稳定性,可能系统本身携带病毒,容易出现瘫痪,其次,盗版系统不可以免费升级,不可预知并处理系统存在的高危漏洞,整个网络不能及时得到保护,此外,造成的运行缓慢,迟钝等现象,对油田视频监控管理非常不利,为企业的安全造成不可预估的损失。因此,杜绝使用盗版体统。

2、加强内网的安全管理,依次为依托制定多种安全管理措施。防火墙技术发展的`已经相当先进成熟,但对内部网络的防护几乎没有作用,而信息产业统计信息显示,大约70%的网络攻击来自内网人员,因此,管理好内部网络安全系统是处理好大型复杂网络的最佳途径,善于利用局域网的内网管理系统制定多种油田网络安全管理策略。

3、定期管理重要软件,比如杀毒软件,做好升级更新,性能好的软件才能够起到实时防护作用;一些恶评软件,定期清理流氓软件,能够加快油田网络的运行速度,同时清除了一些占用内存。

1、应用防火墙技术。防火墙技术是重要的网络安全防护技术。用于加强网络之间的访问权限,如外部网路用户若想采用不合理手段进入内部网络,必须经过防火墙的审核,也因此内部网络资源被安全访问的前提是防火墙技术成熟。防火墙将外部网和内部网隔绝开,处理掉来自外部网的一切有害攻击,守护内部网不被病毒入侵,形成油田网络安全防护的主要环节。此外,防火墙还可以将访问内部网的所有活动进行过滤,审核,剔除不必要的服务或不相干的服务活动,筛选出安全可靠的服务进入内网访问,因此,防火墙也可以详细记录多有访问内网的活动,增加了可疑攻击的分析结果。

2、加强防病毒体系。建立防病毒体系,目的在于控制病毒的传播,病毒的重要发展史是,诸如“冲击波”、“蠕虫王”等病毒飞速发展,瞬时对通信网络的安全产生巨大的威胁。因此我们应当加强系统的病毒侵入管理,做到全方位的防止病毒。首先建立病毒防护体系,制定多层防护措施,每个管理者提高网络安全意识,使用正版的防毒杀毒软件,将网络中脆弱的环节发生病毒攻击的可能杀死在萌芽中。

3、善与应用加密技术。高端的加密技术是保证网络难以被攻破的关键。信息加密技术可以确保网络内部的信息、数据等不被泄露。常用的加密方式有三种,端点加密、链路加密和节点加密,三种加密方式分别实现源端到目的端、网络节点链路和源节点到目的节点的保护。加密技术广为使用的原因在于它可以利用很小的代价实现很大的安全保护作用,其加密方法可达数百种,密钥的算法又分为两种,常规和公钥密码算法,因此做好密钥的管理也是网络系统安全管理的关键。

4、防止内部网络的攻击,主要利用入侵检测技术保证计算机的安全,采用网络的安全扫描应用进行漏洞扫描,评估网络系统可能存在的风险,网络管理人员实时做出因对处理措施,避免整个系统瘫痪,做到防患于未然,在客攻击前进行处理。

5、安全隔离。网络面临的安全威胁主要来自三种途径,一是恶意切断网络线路或中断通信;二是共计网络地址,碎片攻击等;三是非法url的访问,网页恶意代码,破坏程序等。从产生的风险上来说,第一种方式攻击最小,主要以后两种攻击为常用方式。安全隔离的意义就是把可疑目标隔离到可信网络在外,保证内部信息不外泄的前提下,安全完成信息交换,可实现网络间数据的高效交换。

作者:吴萍单位:新疆油田公司准东采油厂通讯公司。

参考文献:。

[1]杨树宏.玉门油田网络安全管理和防护建设[j].信息系统工程,(8):59.

[2]杨国栋.油田网络安全管理和防护建设浅析[j].信息系统工程,(8):58.

全文阅读已结束,如果需要下载本文请点击

下载此文档
a.付费复制
付费获得该文章复制权限
特价:2.99元 10元
微信扫码支付
b.包月复制
付费后30天内不限量复制
特价:6.66元 10元
微信扫码支付
联系客服