数据通信课题研究论文(五篇):网络安全与数据通信网络维护、智能插座无线数据通信功能探析….docVIP

数据通信课题研究论文(五篇):网络安全与数据通信网络维护、智能插座无线数据通信功能探析….doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据通信课题研究论文(五篇) 内容提要: 1、网络安全与数据通信网络维护 2、智能插座无线数据通信功能探析 3、无线窄带数据通信网配电自动化探析 4、地震前兆台网数据通信技术探析 5、科鲁兹高速数据通信的总线故障诊断及排除 全文总字数:19216 字 篇一:网络安全与数据通信网络维护 网络安全与数据通信网络维护 摘要:随着科学技术的不断进步,信息技术的普遍应用,人们对网络的依赖性也越来越高。从而,数据通信的发展空间也随之提升,数据通信的发展对人们的生活造成了一定的影响也为人们的生活提供了一定的便利。虽然数据通信近几年的发展速度迅速,但是避免不了网络安全问题的发生。因此,为能够使数据通信网络有效云心,网络维护的工作也越发重要。另外,强化网络安全与数据通信网络维护也是信息全球化的必然发展趋势,良好的安全管理措施能够全面的针对所有威胁进行有效的处理,从而保证计算机网络信息的安全性。 关键词:网络安全;通信网络;数据信息 由于计算机网络的普遍应用,我国数据通信网络的使用率也随之提高,因此,数据通信网络的网络安全对其具有重要意义。科学技术的不断发展,数据通信网络安全防护的方式也随之多样化,当前最为普遍的安全防护方式是维护管理,而且维护管理对网络安全具有重要意义,维护管理工作的工作人员利用管理系统进而确保网络的良好运行,网络运行的安全环境才能使用户放心使用数据通信网络,也能够进一步保障信息通信的有效性以及真实性。因此,针对大数据环境下的网络安全以及数据通信网络维护进行研究具有重要的意义。 1数据通信网络与网络安全的性质 1.1数据通信网络的性质 数据通信网络主要是以计算机作为载体,通过有线或是无线的通道进行的网络互联,用户可以利用数据通信网络进行数据的传输,当前数据通信网络技术的发展速度相对较快,因此用户对其也提出了相对较高的要求,数据通信以及信息资源作为互联网的重要组成部分,但是依旧存在泄露的风险。因此,网络安全作为通信安全以及隐私保护的基本保障,对信息的准确性、真实性和有效性都有较高要求。 1.2网络安全的性质 网络安全是用户数据保障的基本,根据对网络硬件、软件以及数据的保护从而有效的确保用户信息的真实性以及有效性,网络安全维护能够抵挡外部以及病毒的恶意攻击,进而确保信息不会因综合因素被破坏或是泄露,而且还能够确保系统正常的运行,通过计算机终端以及服务器共同构建网络,网络的构建能够储存大量的信息,不仅有共享的信息还有用户的隐私信息,一般隐私信息难以被攻击,但是并不能确保用户在提取信息的过程中出现风险[1]。而且随着当下网络节点的不断增加,网络安全、维护以及防御逐渐也凸显出其中的价值,一些不法分子利用数据传输的漏洞截获用户传输的信息,如果用户是个人PC,那么虚拟财产也会受到网络黑客的威胁。 2网络安全与数据通信中存在的问题 2.1病毒入侵 病毒入侵是当前最为常见的问题之一,病毒的入侵能够破坏计算机程序,而且病毒具有较强的传播性以及隐蔽性,对计算机系统正常的运行造成严重的影响。因此,数据通信在病毒的影响下也会出现一些问题,信息技术不断的发展,病毒的种类以及病毒的强度也随之提升,其破坏性以及感染性也随之提升。病毒入侵的方式主要有以下几种:(1)源代码嵌入攻击型。此类病毒入侵的目标基本上都是高级语言编写出来的源代码(源程序)。在源代码编译之前,这类病毒就已经将病毒代码植入其中,然后与源代码捆绑在一起被编译程序编译成可执行文件。因此刚刚生成的可执行文件就已经是带毒文件。不过此类文件不多见,因为病毒的研发者想获得源程序文件极为困难,而且编写此类病毒,对于病毒的研发者自身的专业要求非常高,必须具备专业的代码编程能力和水平。(2)代码取代攻击型。此类病毒主要针对编译生成的可执行文件(程序),将它自己的病毒代码替换目标程序的部分或者全部模块,此类病毒同样碰到的几率不高,因为它具有特定性和针对性,只攻击预先设定的程序,针对性比较强,同时很难被发现,即使被发现也很难清除。(3)系统修改型。此类病毒是日常最为常见的一种病毒类型,基本上都是文件型病毒。它主要是用自己的代码修改或者覆盖系统中的已有的某些文件,从而非法调用或替换操作系统的部分功能。因为此类病毒可以直接入侵和感染系统,所以它的危害较大。(4)外壳附加型。目前大多数文件型的病毒属于外壳附加型病毒。此类病毒一般是将它的病毒代码添加在正常程序的头部或者通过跳转指针附加在正常程序的尾部,就好像给正常程序增加了一个包裹其的外壳。因此被感染此类病毒的正常程序在执行前,势必先执行病毒代码,将其自身调入内存,随后才将正常程序调入内存。 2.2软件系统存在的问题 计算机中存在的大量的附有特殊功能的软件或系统(统称为软件系统),同时,这些软件系统也会存在一定的漏洞。漏洞指的是一个软件系统先天存

您可能关注的文档

文档评论(0)

一帆风顺 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6132143125000013

1亿VIP精品文档

相关文档