浅析计算机网络安全管理与故障排查

来源 :电脑迷 | 被引量 : 0次 | 上传用户:kdy520
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 计算机给人类带来了巨大的变化,计算机网络已经成为人们进行学习工作、管理、交易的不可或缺的桥梁,但是与此同时对于计算机网络应用的安全性方面要求也越来越高。本文从当前计算机发展所存在的威胁入手,论述了计算机网络内外部硬件软件的安全管理防护与故障排除,以达到计算机网络能够更好更便利地为人们服务的目的。
  关键词 计算机网络 故障排除 安全管理
  中图分类号:TP393.08 文献标识码:A
  1 计算机网络发展存在的安全威胁
  1.1网络外部的威胁
  (1)网络安全威胁。由于计算机网络系统的安全威胁来自多方面,可以把安全威胁分为主动攻击和被动攻击。主动攻击是破坏数据的完整性,通过中断、篡改、伪造数据进行欺骗,甚至干扰整个网络的正常运行。被动攻击是指截获信息内容,如窃听、监视、非法查询、非法调用信息等。(2)网络防攻击。要保证运行网络环境中信息系统的安全,最重要的是保证网络自身能够正常工作。(3)网络安全漏洞。网络安全漏洞主要分为网络漏洞、服务器漏洞、操作系统漏洞、物理安全隐患、软件安全漏洞、搭配的安全漏洞等。
  1.2网络的内部威胁
  除了外部可能对网络安全构成威胁的因素外,还有一些威胁可能来自网络内部。如抵赖问题,“防抵赖”是网络对信息传输安全保障的重要内容之一,因此网络安全技术还需要通过数字的答名、身份确认第三方确认等方法,来确保网络信息传输的合法性问题,防止出现“抵赖”等现象产生。
  2 计算机网络入侵检测技术的应用
  入侵检测技术的核心包括如何充分并可靠地提取描述行为的特征数据和如何根据特征数据高效并准确地判断行为的性质两部分。它通过计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统分为4类,分别是基于主机、基于网络、基于内核和基于应用。对于主动攻击,可以采取适当的措施加以检测,而被动攻击通常是检测不出来的。入侵检测技术主要有异常检测和误用检测。
  异常检测,也称为基于行为的检测,首先建立起用户的正常使用模式,即知识库,标识出不符合正常模式的行为活动。
  误用检测,也称为基于特征的检测,建立起已知攻击的知识库,判别当前行为活动是否符合已知的攻击模式。
  3 计算机网络安全机制分析
  首先安全机制可以分为两种,一类与安全服务有关,用来实现安全服务;另一类与管理功能有关,用于加强对安全系统的管理。网络安全的基本目标是实现网络信息的机密性、完整性、可用性和合法性。
  3.1 加密机制
  可用来加密存放着的数据或流通中的信息,它既可以单独使用,也可以同其他机制结合使用。加密算法一般分为单密匙系统和公开密匙系统两种。
  3.2 数字签名机制
  对信息进行签字的过程,对已签字的信息进行证实的过程,是解决主动攻击威胁的重要防御措施之一。
  3.3 访问控制机制
  根据实体的身份及有关信息,决定该实体的访问权限。是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。
  3.4 数据完整性机制
  判断在通信过程中信息本体是否被篡改过。在通信中,发送方根据要发送的信息产生一条额外的信息,将后者加密以后随信息本体一同发出;接收方收到信息本体以后,产生相应的额外信息,并与接收到的额外信息进行比较,以判断在通信过程中信息本体是否被篡改过。
  3.5 防业务流分析机制
  通过填充免余的业务流来防止攻击者进行业务流量分析,填充过的信息要加密保护才能有效。
  3.6 路由控制机制
  为了安全的子网、中继站和链路,既可以先安排网络中的路由,也可对其动态地进行选择。
  4 计算机网络故障排查与安全管理
  4.1 故障排查
  网络故障排查,关键在于找到故障在哪,使用故障排查的结构化方法,最好从第一层开始,经验表明80%的故障出在物理层上。OSI模型的物理层主要检查电源、电缆、连接端口、连接的设备的硬件故障,观察开关、指示灯、接口状态等。如果未发现问题则检查网络的第二层、第三层。通过软件配置命令,检查端口的IP设置、封装协议、带宽设置、路由协议设置、路由表的建立等。
  4.2 计算机网络的基本安全管理
  随着计算机和人们的生活日益紧密,安全管理已成为人们更好利用计算机的有效手段。
  (1)密码安全:运用正确的密码方式有助于增强计算机安全性,防止非法访问。
  (2)硬件安全:记录计算机的序列号、在计算机上粘贴追踪标签或安装追踪软件加强计算机安全;使用防电涌电源转换器保护计算机电路板和其他电子部件。
  (3)安全软件:安全软件是用来保护计算机不受恶意软件和非法入侵的危害的。可分为杀毒软件、反间谍软件、反垃圾软件以及防火墙软件。
  (4)备份安全:能够在原数据意外丢失的情况下,恢复数据。
  (5)加密下的安全:运用加密防止外部入侵、保护信息安全、提供隐私安全。
  (6)因特网安全:在计算机连接到网络时,用户可能遭受入侵风险,运用路由器、NAT技术和VPN等技术降低网络入侵风险,保护用户安全。
  (7)Web和电子邮件安全:Web和电子邮件中充斥着垃圾邮件和骗局,它们不仅会监视人们的在线行为还会收集机密信息。
  参考文献
  [1] [美]June Jamrich Parsons Dan Oja .计算机文化导论. 吕云翔,傅尔也,译.机械工业出版社.
  [2] 卓越科技.电脑故障排除技巧1088招. 电子工业出版社.
  [3] 瞿中 熊安萍.计算机科学导论(第2版). 清华大学出版社.
  [4] 黄要武.计算机网络教程. 大连理工大学出版社.
其他文献
进入21世纪以来,智能电网发展迅速,它正朝着数字化、信息化、自动化的方向迈进。而电力电子技术是实现电网智能化的首要前提,它决定着智能电网的发展水平和前进方向。文章分
杜子春故事的原型题材来自于《大唐西域记》卷七烈士池故事,在不断的发展过程中,逐渐形成了具有特色的杜子春故事系统。从文本的流传情况来看,杜子春故事的文本横跨了小说、戏曲
晚上九点,太阳才慢慢落下去,夏天在瑞士显得格外悠长,但却从不显得漫长,瑞士的山山水水让你有再多时光都会觉得不够消磨。瑞士东南部,阿尔卑斯山更深处,人烟稀少,高山小镇圣
本文通过对荣华二采区10
期刊
民国至解放初期,中国画坛上涌现许多艺术巨匠,福建省莆田仙游县的黄羲便是其中一个,他是传统人物画大家,兼擅山水花鸟,为闽派画家中的佼佼者。黄羲祖籍南安,祖父以挑柴营生,
摘 要 信息安全技术越来越受到人们的重视。PKI技术是目前网络安全建设的基础和核心。本文对PKI技术的概念,基本组成等做了简单分析,并对PKI具体应用做了简要介绍。  关键词 PKI技术 网络安全 数字证书  中图分类号:TP393.08 文献标识码:A  随着电子邮件、电子商务、网上银行及资源发布等Internet和Intranet应用的发展,经常需要在开放网络中的不明身份实体之间进行通信,其中
摘 要 随着科学技术的进步,计算机安全和计算机病毒防御也越来越得到社会的重视,该文对计算机系统以及目前面临的现状进行浅析,来促进计算机技术安全的日益完善。  关键词 计算机安全 计算机病毒预防 具体措施  中图分类号:TP393.08 文献标识码:A  科技的进步,计算机技术的发展,给人们的生活带来了极大的便利,其有效性、及时性等特点深受人们的喜爱。伴随着计算机网络的发展,一系列的安全问题相应产生
本文采用停延率的分析方法,通过考察强调焦点在语句不同位置上的时长表现,并与自然焦点句的取值进行对比,对十位汉语普通话发音人焦点句的时长特点进行了研究,结果表明:焦点句内
浪漫主义影响深远,在追求主体性的自由等思想主张具有显著的时代特征,由此影响形成了新的宇宙观与创作理论,作为英国浪漫主义的典型代表,拜伦作品中对自然与自由的盛赞尤其是追求
现代爱情诗从诞生之初就承担了实现个性解放、追求男女平等的现代性别意识母题。在维新运动和“五四”新文化运动的发难下,性别问题被提上议事日程,引起广泛讨论,饱含性别质