计算机网络安全管理技术分析

来源 :美与时代·城市版 | 被引量 : 0次 | 上传用户:jiandande
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:计算机网络安全管理的相关研究,是随着计算机网络应用的拓展而得到了不断的深入和细化。从网络管理的实际内容出发,介绍影响网络安全的主要因素和当前网络安全的三个层次,分析和探讨当前计算机网络安全技术。
  关键词:计算机;网络安全管理;技术分析
  一、计算机网络管理现状分析
  随着计算机网络在国民经济各个领域中的广泛应用,支持各种信息系统的网络的地位也变得越来越重要。广义的网络管理是指对网络应用系统的管理,而狭义的网络管理则仅仅是网络通信量等网络参考性能的管理。通常我们探讨的网络管理都是广义上的网络管理,具体涉及到三个方面的内容:1.网络维护:包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。2.网络服务的提供:是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。3.网络处理:主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容。
  二、影响网络管理安全的因素分析
  物理威胁:物理威胁主要包括了偷窃和间谍行为。偷窃包括了偷窃信息、偷窃设备和偷窃服务等内容;间谍行为则是指为了获取有价值的信息而进行的不道德行为,通常用于商业目的,并已成为了当前网络安全的最大威胁之一。系统漏洞所造成的威胁:主要是由于不安全服务、服务器自身漏洞、安全系统没有被正确初始化等方面原因所引起的。身份鉴别威胁:主要是由口令圈套、口令被破解、口令算法考虑不周全、口令编辑存在漏洞等方面所造成的网络安全威胁。有害程序威胁:有害程序威胁包括了病毒、木马、代码炸弹、非法更新和下载等方面的威胁。
  三、实现计算机网络安全技术途经分析
  (一)防火墙技术
  从计算机网络安全技术的角度来看,防火墙是指强加于两个网络之间边界处,以保护内部网络免遭遇来自外部网络的威胁的系统或者系统组合。防火墙技术作为保护计算机网络安全的最常用技术之一,当前全球约有三分之一的计算机是处于防火墙的保护之下。防火墙在不危及到内部网络数据和其它资源的前提下,允许本地用户使用外部网络资源,并将外部未被授权的用户屏蔽在内部网络之外,从而解决了因连接外部网络所带来的安全问题。防火墙技术主要包括了包过滤型防火墙、多宿主机防火墙等结构型式。
  1.包过滤型防火墙。一般用于网络层,因此也被成为IP过滤器或网络层防火墙,它往往通过一台过滤路由器来实现对每个接收数据包的拒绝或允许的决定。包过滤型防火墙的优点是:处理数据包的速度较快、实现包过滤几乎不需要任何附加费用、对用户的应用方面是透明公开的等等;而它的缺点则是:包过滤防火墙的维护较为困难、往往只能阻止一种类型的IP欺骗、随着过滤器数目的增加路由器的吞吐量会随之下降。
  2.多宿主机防火墙。使用了多个网络接口的计算机系统,可以连接多个网络,实现了多个网络之间的访问。多宿主机防火墙的优点是:可以将被保护的网络内部结构屏蔽,从而增强了网络的安全性,可用于实施较强的数据流监控、记录、报告和过滤等;它的缺点是:会导致访问的速度减慢,而且提供服务相对滞后,有些服务甚至无法提供。
  (二)数据加密技术
  随着当前通信技术的快速发展,用户对信息的安全处理、安全存储、安全传输的需要也越来越迫切,并受到了广泛关注。信息在网络传输的安全威胁是由于TCP/IP协议所固有的,因此数据加密技术成为了实现计算机网络安全技术的必然选择。网络信息数据加密的方式主要包括了链路加密、节点加密和端到端加密这三个方面。
  1.链路加密:在链路加密的方式中,所有网络信息在被传输之前就进行加密,包括了控制信息和数据正文等都加密,在每个节点接收到报文后,需先进行解密以获得校验和与路由信息,然后再通过差错检测、路由选择,并加密后传输到下一节点。链路加密在每一个网络的节点中,网络信息都是以明文形式存在。
  2.节点加密:信息只需在节点处进行解密和加密,链路仍以明文形式传输。在节点处的加密和解密是在节点中的一个安全模块上进行,均是以密文形式呈现。节点加密的方式要求路由和报头的信息都是以明文形式传输,因此不能够有效的防止攻击者分析通信类业务。
  3.端到端加密:这种方式允许数据从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不能进行解密。这种方式通常不允许对目的IP地址进行加密,以便于确定节点如何传输信息,因此也具有一定的脆弱性。
  (三)杀毒软件
  杀毒软件是一种可以对当前已知的病毒、木马等对计算机有危害的程序代码进行清除的有效程序工具,对当前网络安全的实现起到了重要的作用。我国目前常用的杀毒软件有360杀毒、瑞星杀毒、金山毒霸和卡巴斯基等等。杀毒软件的主要功能与作用包括了查毒、杀毒、防毒和数据信息的恢复。然而杀毒软件的病毒防治程序往往是在病毒出现以后才进行研制开发的,具有一定的滞后性和被动性。因此为了实现网络安全和计算机病毒的防治,还必须加强网络安全管理和结合其它相应安全技术。
  (四)入侵检测技术
  入侵检测技术也被称为网络实时监控技术,它通过对计算机网络中的若干关键点收集信息,并对其进行分析,从中发现网络中是否存在着违反安全策略的行为和被攻击的迹象。入侵检测技术是网络防护墙的有力补充,并扩展了网络安全管理的能力,提供了安全监控、攻击识别、审计和相应等方面的作用。入侵检测技术主要功能有:监控和分析网络系统和用户的活动、评估关键数据文件和系统的完整性、统计分析异常活动模式和识别违反网络安全策略的用户活动等等。
  【参考文献】
  [1]刘全明.计算机网络管理的障碍与应对[J].福建电脑.2009(03)
  [2]程立.现代高效网络虚拟环境实践探究[J].电脑知识与技术.2011(02)
  [3]章明基.MIB-II转换为XML文档格式的DTD映射方法分析[J].计算机科学.2010(04)
  【作者单位:郑州华信学院信息工程系】
其他文献
以弗里达为个案,重点分析墨西哥的土著文化、民族精神对她的画面结构绘画手法和支撑精神的渗透,试图探索本土文化民族精神对造就艺术家的可能性。
【摘要】课堂永远是提高教学质量的“主阵地”,永远是提高教学效率的“主战场”,因而在平时的语文教学中,我们只有不断汲取新的教育理念,努力改进自己的教学方法,提高自己的教学艺术,才能不断提高语文课堂教学的实效,让语文这一承载着中华文化的学科绽放出更加夺目的光彩。  【關键词】语文课堂;多措并举;实效  【中图分类号】G632 【文献标识码】A  “课堂教学有效性”是课堂教学的生命线,它是检阅教学质量是
在历史教学中,学生通过自主学习,能各尽其能,能充分发挥群体力量,课堂参与度明显提高。正是授之以“鱼”,不如授之以“渔”。
生物学作为新科技时代的热点学科,其基础教育更加迫切需要通过重大变革来提高生物教学。新课程改革的核心理念是“以学生的发展为本”,因此要求教师在生物教学中帮助每一个学生进行有效地学习,使每一个学生得到充分发展。  一、亲自动手,体验学习  让学生亲自动手,从动手中获取知识,动手既动脑。训练手就是训练脑,“十指连心”手巧才会促进心灵。在课堂上,我们设计许多制作活动,如:细胞模型、人体骨骼模型、耳模型、骨
近日获悉,在日前召开的黑龙江牡丹江市教育系统安全工作现场会上,该市在学校安全管理上将进一步明确“属地化管理”和“党政同责”、“一岗双责”原则,建立安全工作考核奖惩制度
随着国家对学校财政投入的增加和计算机多媒体技术的普及,特别是在实行科课程改革以后,广大农村中小学开始普遍配备多媒体计算机,网络、幻灯、音响等先进的教学手段逐步走入
大千世界的山川、河流、树木、花朵、都以丰富的色彩呈现,但形体的结构常常被我们理解成线,从我们的文化和习惯上常用线来描绘和表达。线成为一种造型手段,线成为一种语言,也成为一种艺术。人生最初对世界的表达,儿童的涂鸦、人类最初对世界的表达,原始人的岩石画,都是以线条来勾画的。线是人类观察世界后、力图尝试表现世界的直觉符号,是绘画最基础的语言和构成形式,也是对复杂物体的抽象概括,所以线条是传统的,也是现代
喉返神经损伤是甲状腺手术过程中常见的严重并发症,轻者声音嘶哑,重者可致窒息甚至危及生命。如何在术中避免喉返神经的损伤,学者们意见不一,有建议常规显露喉返神经,有建议
摘要:课堂教学高效性是指在常态的课堂教学中,通过教师的引领和学生积极主动的学习思维过程,在单位时间内(一般是一节课)高效率、高质量地完成教学任务、促进学生获得高效发展。高效发展就其内涵而言,是指知识与技能,过程与方法和情感、态度、价值观“三维目标”的协调发展。就其外延而言涵盖高效的课前精心准备、返归教学本质的课堂教学中实施和教师课后的反思与研究来提高课堂教学效率。  关键词:课堂教学 高效性 协调
目的观察地佐辛与舒芬太尼联合应用于下肢骨折术后静脉镇痛的效果与并发症。方法将下肢骨折患者45例均分为3组:A组术后静脉自控镇痛(PCIA)舒芬太尼150μg;B组术后静脉自控镇痛(PCI