论文部分内容阅读
摘 要:随着社会经济的快速发展,现代化化的网络技术获得了突飞猛进的发展。5G网络的传输速度在一定程度上是4G的数百倍,作为下一代的新型网络通信,其最高的传输速度理论上可达每秒10GB,从而在一定程度上有助于实现万物的互联。5G时代计算机网络信息安全防护更具有重要意义,文章通过对5G时代下网络安全概述,分析了影响计算机网络安全的因素,并针对性提出了网络信息安全防护策略的几点建议。
关键词:5G时代;网络安全;防护策略
在实际的生活中,5G网络技术的研究和开发已经成为满足人们需求的重要发展条件,必须对其进行认真的研究和分析,研究出了合理的网络建设策略,促进5G时代传输网络建设得到更快更好的发展。
1. 5G网络技术的相关概念介绍
在经济不断发展的背景下,科学技术得到了显著的提高,人们对于移动网络建设也进行了深入的分析和研究,需要对网络技术进行有效的改造和升级,形成新的5G网络技术。在未来的技术发展过程中,能够将此技术应用的更为完善。5G网络技术在未来的网络应用中,具有广泛的发展前景。5G技术能够实现对相关数据和信息的有效保留,而且还在此基础上,提高了对信息传递的速度和质量,减少了能量的损害。5G技术在实际的应用中具有很大的优势,其能够在保留原有网络优势的基础上,实现更好的灵活和高效率应用,提高了服务的水平,增强服务的智能化和人性化,使得用户获得更好体验,从而为人们的生产和生活带来更大的便利。
1.25G时代网络安全
5G时代是在计算机网络技术的应用下形成的,计算机网络技术在社会各行业中发挥着重要作用,对社会生活和生产发展都起到关键性作用,因此对计算机网络信息安全的保护十分重要。在5G时代背景下的计算机网络信息安全保护涉及到不同技术和不同领域,多种的技术结合情况下能够给予计算机网络一定的安全保障。在计算机网络系统的运行中存在的威胁要求建立起专门的计算机网络信息防护体系,通过对计算机网络安全防护体系在不同安全威胁下的不断完善才能够满足安全防护策略需要。
2. 5G时代背景下影响计算机网络安全的因素
2.1网络自身的开放性
计算机网络在应用广泛性的要求下具备着开放性的特点,其自身开放性的特点决定了计算机网络系统自身的脆弱性。在开放性的特点下,互联网采用的TCP/IP协议的安全性相对较低,这形成了网络自身安全性基础的薄弱,在运行安全性低的协议时会形成服务和数据功能无法达到要求。因此,网络自身的开放性是影响计算机网络安全的因素之一。
2.2黑客攻击
黑客攻击是影响计算机网络信息安全性的重要因素。人为恶意攻击分为两种情况,一种是主动性的,有针对性的破坏方式对其选择攻击的目标进行毁坏,造成目标信息在完整性和有效性上的缺失。另一种是被动地进行目标信息的破解和截获等,被动攻击的情况下不会影响计算机网络的正常运行。两种人为恶意攻击方式都会带来重要数据的损失,给计算机网络安全性带来巨大危害。
2.3计算机病毒入侵
5G的计算机网络开放性更加明显,这使得计算机病毒入侵的隐藏性更为突出。计算机病毒具备着隐藏性、执行性和储存性的特点,而一旦病毒负载到程序中,病毒自身具备的传染性、潜伏性、强大破坏性和可触发性也会显露出来,给网络数据带来巨大危害。网络病毒的传播载体主要为软盘、光盘和硬盘,通过这些传播途径在数据流动中传播病毒才会在程序中运行。对于危害性强的病毒来说对数据造成的威胁越大,如熊猫烧香和CIH病毒给网络运行带来了巨大影响。因此计算机病毒是影响计算机网络信息安全的因素之一。
3. 5G时代网络安全防护策略
3.1网络监测和监控
入侵检测技术在近年来应用更加广泛的同时技术也在不断得到发展,入侵检测技术的作用是检测监控网络在使用中是否有被滥用或者有将要被入侵的情况。入侵检测采用的分析技术包括着统计分析法与签名分析法。签名分析法的表现是对已经掌握的系统弱点进行攻击行为上的检测。而统计分析法则是指在计算机系统稳定运行中利用统计学理论对动作模式进行判断,从而对运行动作是否在安全范围内进行判定。网络监测和监控技术在计算机网络中的使用为计算机网络信息安全保护提供一定的检测技术基础。
3.1数据保存和流通的加密
数据保存和流通在计算机网络中具有普遍性,对数据保存和数据流通的安全性进行保护是大数据时代下计算机网络安全性保护策略的要求。数据保存方式要求进行文件加密,文件加密技术是提高信息系统安全性和数据需要的保密性基础上防止数据被窃取、毁坏而采取的相应技术措施。数据流通中加密保护是指数字签名技术的使用,数据签名技术使用的目的就是为数据流通传递中的安全性提供加密服务。数据签名技术的加密服务分为两种,一种是线路加密,另一种是端对端加密。线路加密更注重线路传输的安全保护,在线路传输中通过不同加密密匙的采用对需要保密的目标信息进行安全保护强度的增加。端对端的加密需要借助加密软件,在采用加密技术基础上由文件发送者通过加密软件将发送的目标文件进行实时加密,通过将文件中的明文转换为密文的方式进行安全信息传递,当这些目标信息到达目的地时信息接收者需要利用密匙進行密文解密,是这些密文转换为可直接读取数据的明文。
结束语:
5G时代背景下更加注重计算机网络信息在保存、传播和流通中的安全性,计算机网络的开放性和覆盖性要求建立起稳定安全的计算机网络运行环境,加强计算机安全信息技术对建立起健康稳定的计算机应用环境具有重要意义。
参考文献:
[1]刘洪波.5G网络时代传输网如何发展[J].中国新通信,2017,(23):8.
[2]李尚东.网络安全及防护策略探究[J].网络安全技术与应用,2018,(3):5,15.
[3]黄旭.网络信息安全及防护策略研究[J].网络安全技术与应用,2018,(3):6,70.
作者简介:
汪刘平(1995.10.01—),男,汉族,籍贯:安徽省安庆市潜山县,单位:铜陵学院,研究方向:物联网工程。
关键词:5G时代;网络安全;防护策略
在实际的生活中,5G网络技术的研究和开发已经成为满足人们需求的重要发展条件,必须对其进行认真的研究和分析,研究出了合理的网络建设策略,促进5G时代传输网络建设得到更快更好的发展。
1. 5G网络技术的相关概念介绍
在经济不断发展的背景下,科学技术得到了显著的提高,人们对于移动网络建设也进行了深入的分析和研究,需要对网络技术进行有效的改造和升级,形成新的5G网络技术。在未来的技术发展过程中,能够将此技术应用的更为完善。5G网络技术在未来的网络应用中,具有广泛的发展前景。5G技术能够实现对相关数据和信息的有效保留,而且还在此基础上,提高了对信息传递的速度和质量,减少了能量的损害。5G技术在实际的应用中具有很大的优势,其能够在保留原有网络优势的基础上,实现更好的灵活和高效率应用,提高了服务的水平,增强服务的智能化和人性化,使得用户获得更好体验,从而为人们的生产和生活带来更大的便利。
1.25G时代网络安全
5G时代是在计算机网络技术的应用下形成的,计算机网络技术在社会各行业中发挥着重要作用,对社会生活和生产发展都起到关键性作用,因此对计算机网络信息安全的保护十分重要。在5G时代背景下的计算机网络信息安全保护涉及到不同技术和不同领域,多种的技术结合情况下能够给予计算机网络一定的安全保障。在计算机网络系统的运行中存在的威胁要求建立起专门的计算机网络信息防护体系,通过对计算机网络安全防护体系在不同安全威胁下的不断完善才能够满足安全防护策略需要。
2. 5G时代背景下影响计算机网络安全的因素
2.1网络自身的开放性
计算机网络在应用广泛性的要求下具备着开放性的特点,其自身开放性的特点决定了计算机网络系统自身的脆弱性。在开放性的特点下,互联网采用的TCP/IP协议的安全性相对较低,这形成了网络自身安全性基础的薄弱,在运行安全性低的协议时会形成服务和数据功能无法达到要求。因此,网络自身的开放性是影响计算机网络安全的因素之一。
2.2黑客攻击
黑客攻击是影响计算机网络信息安全性的重要因素。人为恶意攻击分为两种情况,一种是主动性的,有针对性的破坏方式对其选择攻击的目标进行毁坏,造成目标信息在完整性和有效性上的缺失。另一种是被动地进行目标信息的破解和截获等,被动攻击的情况下不会影响计算机网络的正常运行。两种人为恶意攻击方式都会带来重要数据的损失,给计算机网络安全性带来巨大危害。
2.3计算机病毒入侵
5G的计算机网络开放性更加明显,这使得计算机病毒入侵的隐藏性更为突出。计算机病毒具备着隐藏性、执行性和储存性的特点,而一旦病毒负载到程序中,病毒自身具备的传染性、潜伏性、强大破坏性和可触发性也会显露出来,给网络数据带来巨大危害。网络病毒的传播载体主要为软盘、光盘和硬盘,通过这些传播途径在数据流动中传播病毒才会在程序中运行。对于危害性强的病毒来说对数据造成的威胁越大,如熊猫烧香和CIH病毒给网络运行带来了巨大影响。因此计算机病毒是影响计算机网络信息安全的因素之一。
3. 5G时代网络安全防护策略
3.1网络监测和监控
入侵检测技术在近年来应用更加广泛的同时技术也在不断得到发展,入侵检测技术的作用是检测监控网络在使用中是否有被滥用或者有将要被入侵的情况。入侵检测采用的分析技术包括着统计分析法与签名分析法。签名分析法的表现是对已经掌握的系统弱点进行攻击行为上的检测。而统计分析法则是指在计算机系统稳定运行中利用统计学理论对动作模式进行判断,从而对运行动作是否在安全范围内进行判定。网络监测和监控技术在计算机网络中的使用为计算机网络信息安全保护提供一定的检测技术基础。
3.1数据保存和流通的加密
数据保存和流通在计算机网络中具有普遍性,对数据保存和数据流通的安全性进行保护是大数据时代下计算机网络安全性保护策略的要求。数据保存方式要求进行文件加密,文件加密技术是提高信息系统安全性和数据需要的保密性基础上防止数据被窃取、毁坏而采取的相应技术措施。数据流通中加密保护是指数字签名技术的使用,数据签名技术使用的目的就是为数据流通传递中的安全性提供加密服务。数据签名技术的加密服务分为两种,一种是线路加密,另一种是端对端加密。线路加密更注重线路传输的安全保护,在线路传输中通过不同加密密匙的采用对需要保密的目标信息进行安全保护强度的增加。端对端的加密需要借助加密软件,在采用加密技术基础上由文件发送者通过加密软件将发送的目标文件进行实时加密,通过将文件中的明文转换为密文的方式进行安全信息传递,当这些目标信息到达目的地时信息接收者需要利用密匙進行密文解密,是这些密文转换为可直接读取数据的明文。
结束语:
5G时代背景下更加注重计算机网络信息在保存、传播和流通中的安全性,计算机网络的开放性和覆盖性要求建立起稳定安全的计算机网络运行环境,加强计算机安全信息技术对建立起健康稳定的计算机应用环境具有重要意义。
参考文献:
[1]刘洪波.5G网络时代传输网如何发展[J].中国新通信,2017,(23):8.
[2]李尚东.网络安全及防护策略探究[J].网络安全技术与应用,2018,(3):5,15.
[3]黄旭.网络信息安全及防护策略研究[J].网络安全技术与应用,2018,(3):6,70.
作者简介:
汪刘平(1995.10.01—),男,汉族,籍贯:安徽省安庆市潜山县,单位:铜陵学院,研究方向:物联网工程。