Page 36 - 计算机技术与网络安全研究
P. 36

计算机技术与网络安全研究
             Computer Technology and Cyber Security Research



            次 10 个包全部发送完之后,发出端计算机可以开始发送下一轮次包,具体方法
            同上。最后,如果在某次发包过程中发现某文件无法传输,则说明信道噪声过大,
            导致程序跳出,这时需要发出端在包头处设置 EOT 发送,这样即可将文件全部
            传输,当全部传输完成后将执行 Canncel 函数,此时通信取消,实现挂机终止传输。
            这种通信协议在基本框架上与传统框架的区别不大,但其特征在于具有较高的容

            错率与目的性,采用该协议可以在任何情况下确保文件全部被传输,而不是在传
            输完成后才发现信号转换错误,整个过程是一个不断调制的过程,可达到信号转
            换目的。

                 通信方式正确选择。针对通信方式选择问题,相关人员必须对各通信方式
            的概念有详细了解,具体见下文。
                 点到点连接。点到点连接被称为 PPP,是一种租用通信线路,一般由运营商
            在两个用户之间建立通信线路,这样两者就能直接通信。但这种通信方式虽然能
            满足广域网规模,但有一个明显缺陷,即不适用于多用户群体,因此在选择中要

            根据这一特征与实际情况来做出决策。
                 电路交换。电路交换形式较多,一般为 ISDN、PSTN 两种,应用中由发出端
            计算机发出模拟信号,经介质载波会形成一个临时的物理电路,各电路都与信道

            通信回话连接,这个电路会维持到通信结束,因此电路交换可以应用于多用户群
            体中,而在两个用户的情况下,该通信方式成本较大,因此要慎重选择。
                 (五)广域网网络安全防御
                 1. 广域网网络安全面临的威胁
                 广域网的普及程度越来越高,其面临的安全攻击也逐渐呈现出了智能化、

            破坏范围广、攻击渠道多和感染速度快等特点,安全攻击造成的损失越来越严重,
            容易给政企单位带来不可挽回的损失。
                 (1)攻击渠道多样化

                 目前,广域网接入设备种类较多,包括路由器、交换机、存储器、服务器等,
            访问渠道可以包括 PC 机、智能手机、平板电脑等,因此接入渠道较多,这为攻
            击威胁提供了较多的入侵渠道。
                 (2)威胁智能化
                 攻击、威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为

            更加隐蔽,传统的网络木马、病毒防御工具无法查杀。


              28
              28
   31   32   33   34   35   36   37   38   39   40   41