计算机网络管理及相关安全技术解析

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:soogler
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:针对计算机网络管理,首先提出管理面临的实际问题,概括网络管理的日后发展趋势及安全影响因素,在此基础上深入解析身份认证、防火墙、加密、入侵检测,反病毒与杀毒软件等常用的网络安全技术,明确技术作用、特点,最后还围绕计算机网络安全监控系统,对系统功能与关键技术进行分析,旨在为保证网络安全的课题研究提供理论参考。
  关键词:计算机网络管理;安全技术;安全监控系统
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)28-0053-03
  在科技发展推动下,我国已正式进入以网络为核心的信息化时代。但在这看似技术繁荣的背后,出现了很多网络完全问题,阻碍了经济的发展,甚至还给人们正常生活带来影响。因此,有必要深入探究网络管理及相关安全技术,这对网络服务优质化发展有重要意义。
  1 计算机网络管理面临的实际问题
  1.1 管理体系不够健全
  针对当前的计算机网络管理,会对管理水平造成直接影响的因素为管理体系。尽管国内的网络技术在近几年得到明显发展,但在体系方面仍存在很大的不足。这一缺陷主要表现为两个方面,其一,相比于单一的网络管理形式,对于数据信息无法进行良好统计;其二,管理系统较为分散,很多高级管理业务不能顺利进行。
  1.2 网络管理技术较为陈旧
  如今,国内网络管理技术一般十分陈旧,不能适应现代化技术发展需求,所以当前有很多管理工作都不能顺利进行,同时还会造成不同程度的资源浪费,从一定层面上讲,对目前及未来的计算机网络管理造成了很大的影响,需要引起人们的高度重视。
  1.3 故障排除等技术延后
  计算机网络技术的普及对社会、经济发展带来了很大便利,但在技术持续发展中,网络故障时常出现,且呈现出逐渐增加的态势。为此,需创建一个专门的故障排除机构。然而,从现阶段的故障排除水平来看,有一部分故障是不能及时排除的,负责故障排除的专业人员水平相对较低,无法及时处理实际面临的问题,这也是限制计算机网络后续发展的主要瓶颈。
  2 计算机网络管理发展趋势分析
  2.1 系统化网络管理
  通过对计算机网络管理的深入分析得知,系统化管理为重要的发展趋势之一。系统化管理主要依靠代理者与管理者之间的信息交换完成。在实现系统化目标以后,可以对各种复杂信息进行综合处理,逐步完善信息的加工,进而更好地进行信息传递与接收[1]。除此之外,借助系统化管理模式,还能对不同部门中的信息进行整合,以此为企业提供更具科学性和完善性的信息系统。
  2.2 网络技术高度融合
  技术的快速发展是促进管理模式优化的核心动力,毋庸置疑,网络技术的高度融合为计算机网络未来发展的主要趋势。从当前情况看,网络技术高度融合主要表现为计算机、通讯与网络三种技术的融合,在实现融合以后,可以在多个角度上完成系统管理,进而加速信息传输,确保每一项工作都能高效完成。对多种新型网络技术进行高度融合,完成统一性系统管控,这也是扩展计算机网络规模的必然要求,需要大力推动技术的融合与发展。
  2.3 创建综合管理平台
  伴随计算机网络与管理技术的推陈出新,必然会推动综合管理平台的建立与完善,而且现阶段已经出现了成型的计算机网络安全防护体系,体系构架如图1所示。出现这一趋势主要得益于数据库技术的日益完善,数据模型不断加强了管理功能,提升管理水平,更主要的是有效丰富了数据来源渠道。通过对综合管理平台的创建,可以协助企业获取更为丰富的资源,为各项基本工作提供便利,此外也为人们日常生活带来促进作用。
  3 计算机网络安全影响因素
  3.1 软件系统
  在计算机网络运行过程中,软件问题为最常见的问题之一,而且如果软件产生问题,将会降低网络自身安全程度,进而造成信息丢失等问题,并且这一问题是不能进行恢复的。如果在运行过程中产生软件问题,将会损坏安全环境,使得系统容易遭受黑客等危险的侵袭,最终严重影响计算机网络安全。
  3.2 计算机网络自身因素
  在网络运行及发展过程中,难免会出现一些危险因素,这是无论采取何种措施都是不能避免的。对于计算机网络而言,它是一种可自动运行的独立系统,无需人的介入和控制,所以在其运行时会出现很多实际问题。比如,网络黑客非法攻击、恶意软件侵袭、病毒蔓延等影响因素,是网络运行中不能避免的[2]。因此,如果网络受到不同的攻击,将会出现信息丢失等情况,甚至为企业或个人造成极大的经济损失,不容忽视。
  3.3 其他因素
  可对计算机的网络运行安全造成实际影响的因素有许多,除上述因素外,还包括其他方面的外界因素。其中,天气变化产生的灾害会对设备造成破坏,进而影响系统的运行安全。除此之外,外界不良电脑软件与病毒都会对造成安全威胁,如果受到破坏将造成十分严重的后果,由此可见,计算机网络安全的影响因素是较为复杂的,对安全技术有着严格的要求。
  4 计算机网络管理安全技术解析
  4.1 身份认证技术
  身份认证是一个对通信方身份进行确认的过程,即为用户在提出服务请求后,需要对自己的身份进行证明。一般而言,该安全技术主要将生物和电子技术,或者是两种技术充分结合的形式来对用户进行管理。在实际情况中,身份认证常见方式包括:智能卡、将认证第三方作为基础的认证机制以及口令认证等[3]。通常情况下,授权机制和身份认证之间是存在一定关联的,提供服务的一方在核实用户具体身份以后,需要对具体的访问动作进行授权,最终规定用户的访问范围,保证网络运行安全。
  4.2 防火墙技术
  综合性为防火墙安全技术的核心特点,该安全技术的本质为对网络中的出入权限实施严格的管控,使所有链接都通过检查,以此避免网络遭受破坏与侵袭。作为十分常用的控制隔离式网络安全技术,防火墙主要通过屏障的设立,来抑制非法访问的进行,或运用防火墙来避免企业网络中核心信息的外露和非法输出[4]。一般而言,企业在内网和外网之间设立防火墙的根本目的在于保护内部系统安全,并以选择性接受的方式应用外来访问,它能够支持或阻止某一IP地址上提出的访问,也能接收或拒绝TCP/IP中某一IP的具体应用。   4.3 加密技术
  电子文件自身具备容易扩散和传播的特征,基于这种特性,在网络运行中容易出现信息失密等问题。为有效避免这一问题,需使用加密技术保密网络当中正在进行传播的文件或数据,防止非法截获者获取这些数据。在当前的网络信息传输中,最为常用的加密方式为“双秘钥码”,通信者握有解密与公开的密钥,只要密钥不被泄露,则第三方将无法进行破密。因此,即便是电子文件在传输过程中遭到截取,但由于“双秘钥码”的存在,其内容并不会泄露,从而很好地克服了电子文件本身特性所带来的安全隐患[5]。
  4.4 入侵检测技术
  入侵检测指的是针对面向于网络资料与系统资源相应的未授权行为给出准确的识别和响应,进而对网络的当前运行安全进行明确。该网络安全技术具备多种功能,具体包括:①对系统所有行为和用户进行监视;②对系统配置进行审计;③评估数据、敏感系统完整性;④识别非法的攻击行为;⑤对网络异常行为进行统计;⑥系统补丁自动化搜集;⑦对不符合规定的行为进行审计和跟踪;⑧黑客等违法行为的实时记录。借助入侵检测安全技术,可使管理人员对不安全的访问实时全方位监督、评估及审计。
  4.5 反病毒技术
  计算机病毒实际上就是一段具有极强破坏性的代码,将自身纳入至程序,在隐藏自身的基础上,进行复制和大范围的传播,最终破坏用户的文件和信息。在反病毒安全技术当中,有特征值查毒方法,通过对类似样本的读取,根据特征值,对内存与文件实施全盘扫描,这是一个有针对性的接触病毒过程。伴随反病毒安全技术的不断完善,出现更多衍生技术,如启发式扫描与虚拟机杀毒等新型技术。其中,启发式扫描主要是对病毒和普通程序之间的差异进行识别,来对病毒的特征实施加权,进而确保程序在遭遇这一特征以后,可以在第一时间启动杀毒软件进行排杀,避免对网络等造成破坏。
  4.6 杀毒软件
  电脑病毒具有极强的破坏能力,它可完成自我复制并进行快速传播,导致计算机软件指令遭受不同程度的破坏,继而造成信息扰乱与更改等现象,严重时还会产生信息销毁,给用户带来无法挽回的危害。就目前而言,病毒出现概率逐渐增加,网络运行安全因此受到极大威胁。杀毒软件是一个可以对计算机中存在的病毒进行消除的应用程序,功能十分强大,主要作用有:查找病毒、清除病毒、防控病毒、数据修复等。当前较为常用的杀毒软件有:瑞星、360、卡巴斯基、金山等。然而,杀毒软件自身是存在一定滞后性的,也就是说病毒出现以后杀毒软件才被研制而成,因此,积极探索、开发新的病毒防治软件是计算机网络安全管理的重大课题之一[6]。
  5 计算机网络安全监控系统及其实现
  5.1 系统功能
  安全监控系统在计算机网络管理中发挥着至关重要的作用,借助于网上数据,对不法分子和信息实施跟踪与检查,在发现网络入侵现象以后,系统会自动给出警报。该系统具备双重功能,不能实时跟踪和检测非法的网络入侵行为,还能对网络的运行安全施以有效维护。此系统具体功能主要包含以下几个方面:①报文,依靠存储功能,使报文信息更具有效性,可在数据分析过程中使用。此外,还能依靠捕获使信息更具全面性;②发现,及时、精准的发现违法网络攻击行为;③评估,评估网络攻击行为,同时确保评估结果的正确性;④监控,对网络运行实施全方位监控。
  5.2 系统关键技术
  1)捕获技术
  高速报文捕获对网络运行安全有重要作用,是确保网络运行安全的重要基础。该技术主要应用在IP网络当中,在系统中,它起到关键性作用。如今,捕获技术的应用范围十分广泛,其根本作用在于实时监控计算机,并对计算机中存在的问题施以分析和处理,最后对网络运行过程中侵入的信息和病毒进行动态监控。
  捕获技术的一个分支,BPF近年来得到不断的完善,它可对实时报文进行检测,大幅提升了网络运行效率。另外,国内相关领域正积极探索监控系统结构,旨在推动系统向更加专业化的方向发展。
  2)融合技术
  融合技术主要包含三种基本形式:
  ①以数据及数据库定义为基础,对非法攻击序列当中的警报联系加以利用。这种形式具有多种优势,不但可以有机融合多种警报信息,还可以确保警报信息的实时性。但其也存在一些弊端,如灵活性、可扩展性较差等,容易对序列实际覆盖造成影响,无法实现全网覆盖,同时也限制了警报自身的全面性。
  ②根据网络攻击前提与可能造成的后果,在具备攻击条件以后,随即开始攻击,此时进行的攻击会带来较为严重的后果。而融合技术就是融合攻击带来的警报信息,通过融合实现前期攻击造成的直接后果,可成为后期攻击进行的前提条件。这种形式最大的特点就是具有极强的灵活性[7]。
  ③将概率作为基础实现攻击报警融合。这一形式主要通过具备统一特性的数学公式完成匹配,如果在实际情况中无法实现匹配则会开始报警,这种形式是将事件作为基础实现关联性攻击的,其关联性还涉及任何一个攻击过程。它具备的主要优势为可警报信息实施全面、及时的融合,但也存在无法获取相似度等缺陷,使得警报自身准确性遭到一定程度的影响。
  以捕获技术、融合技术等作为关键技术构成的计算机网络安全监控系统是网络安全管理的重要屏障,通过对监控系统的应用,可在保障管理有效性的基础上,大幅提升管理水平与效率,值得大范围推广应用。
  6 结束语
  综上所述,在计算机网络日益普及的时代,更应该重视网络安全问题。计算机网络管理为保障网络安全的重要途径,需对管理基本内容进行明确,同时综合考虑各项安全影响因素,推动新型安全技术的应用和推广,进而使网络安全问题得以及时有效的处理,最终为计算机网络未来发展奠定良好基础。
  参考文献:
  [1] 唐垒, 冯浩, 封宇华. 计算机网络管理及相关安全技术分析[J]. 电子世界, 2012, 10(5).
  [2] 那顺. 计算机网络管理及安全技术研究[J]. 计算机光盘软件与应用, 2012, 11(9).
  [3] 牛昕媛. 计算机网络管理及相关安全技术研究[J]. 科技展望, 2015, 12(5).
  [4] 余虹, 宋宇鑫. 关于计算机网络管理及相关安全技术研究[J]. 网络安全技术与应用, 2016, 10(1).
  [5] 吕大钧. 计算机网络管理及相关安全技术分析[J]. 电子技术与软件工程, 2016, 11(8).
  [6] 吴琼雅. 计算机网络管理及相关安全技术分析[J]. 中国新通信, 2016, 12(11).
  [7] 靳艾. 计算机网络管理及相关安全技术分析[J]. 经营管理者, 2016, 10(17).
其他文献
随着社会经济的高速发展,越来越需要企业适应不断变化的经营环境。我国企业必须建立高素质班组,完善现代化管理,强化多方协调。本文就当今企业面临的困境、解决的途径以及如
目的:采用基因芯片技术,观察神经再生素对体外培养的胚鼠大脑皮层细胞基因表达的影响.方法:取ICR胚鼠(15 d)大脑皮层细胞,无血清培养.实验组加入神经再生素(2 μg/ml),对照组
摘要:近些年,随着人们生活品质的提升,人们对生活食品的质量安全也越发重视。而农畜水产品的质量安全检测,是保障人们食品安全的核心内容,只有做好各项产品的质量安全检测工作,才可以在优化食品质量的同时,保障人们的身体健康。虽然近几年农畜水产品安全事故鲜有发生,其食品的安全质量也在逐渐改善,但是为了更好地保障人们的生活质量,还需加深对农畜水产品质量安全的检测工作,从而为人们的生活质量提供保障作用。  关键
目的:建立独一味中Phlorigidoside C含量测定的HPLC方法.方法:色谱柱Alltima C18(4.6 mm×250 mm,5 μm),柱温30 ℃;流动相为乙腈-水(6∶94),流速1.0 ml/min,检测波长239
摘要:分析了泰州电视台对超大型高清非编网的设计需求,摒弃了传统的“FC 以太”双网架构技术,基于单网构架技术进行了系统规模、单网架构、存储系统、网络带宽、负载均衡等系列设计,开展了非编网读盘阵稳定性测试,系统性构建了适用于地方电视台的一整套安全、高效、低成本的超大型高清非编网。  关键词:超大型单网构架;万兆以太网交换机;在线存储;网络带宽  中图分类号:TP393 文献标识码:A 文章编号:10
目的:了解高渗法制备过程中渗透压变化对吗啡红细胞载体生成数及其血红蛋白(Hb)含量的影响.方法:采用冰点渗透压仪测定高渗法制备吗啡红细胞载体过程中的渗透压变化,利用自动
摘要:在网络教学的实验环境中“虚拟机”的出现解决了计算机硬件配置不足、软件管理等诸多难题。该文介绍了虚拟机的原理、技术特点、网络配置方式,以及其在网络实践课程教学中的应用。  关键词:虚拟机;网络操作系统;实验教学  1.虚拟机原理  虚拟化是指计算元件在虚拟的基础上而不是真实的基础上运行,是一个为了简化管理,优化资源的解决方案。在虚拟化技术中,多个操作系统可以同时并行运行在单个物理机上,每一个操
计量检定工作中,平板平面度需处理的数据较多,人工计算尤为不便。文章依据国家颁布的最新平板检定规程,开发了基于VC++设计工具和Access数据库技术平板平面度计量检定软件系统
摘要:该文通过对微课的概念、特点、分类以及开发流程等方面的研究,结合大学解析几何课程教学特点,寻找出微课技术在解析几何教学中的应用策略及方法。  关键词:微课;解析几何  中图分类号:G633.6 文献标识码:A 文章编号:1009-3044(2017)03-0103-02  The Application of Micro-lecture Technology in Analytic Geome
加替沙星[1](gatifloxacin,1)是一种环丙基氟喹诺酮类药物,其C7位被甲基哌嗪取代,C8位被甲氧基取代,由日本杏林公司研制开发并转让给Brisol-Myers Squibb公司的广谱抗菌药物,