计算机网络管理与安全技术措施_精编版_第1页
计算机网络管理与安全技术措施_精编版_第2页
计算机网络管理与安全技术措施_精编版_第3页
计算机网络管理与安全技术措施_精编版_第4页
计算机网络管理与安全技术措施_精编版_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 精编范文 计算机网络管理与安全技术措施温馨提示:本文是笔者精心整理编制而成,有很强的的实用性和参考性,下载完成后可以直接编辑,并根据自己的需求进行修改套用。计算机网络管理与安全技术措施 本文关键词:计算机网络, 措施, 管理, 技术计算机网络管理与安全技术措施 本文简介:摘要:随着计算机网络科技在我国飞速发展, 网络技术从最初提供单纯的连通性平台渠道, 转化成越来越复杂、丰富的数据存储和交流服务平台。在这种情形下, 不法分子趁机利用网络的便利性和公开性特点, 对个人和企业用户进行多种攻击, 信息的安全性逐渐成为计算机网络管理技术中与功能性同等重要, 甚至更为紧要的任务。文章就计计算机网络管理

2、与安全技术措施 本文内容:摘要:随着计算机网络科技在我国飞速发展, 网络技术从最初提供单纯的连通性平台渠道, 转化成越来越复杂、丰富的数据存储和交流服务平台。在这种情形下, 不法分子趁机利用网络的便利性和公开性特点, 对个人和企业用户进行多种攻击, 信息的安全性逐渐成为计算机网络管理技术中与功能性同等重要, 甚至更为紧要的任务。文章就计算机网络管理和信息安全防范问题, 进行初步分析和探讨。关键词:计算机网络管理;信息安全性;现存漏洞;技术措施1计算机网络管理的含义和重要性计算机网络管理的工作目标是保障网络运行的各项数据、用户隐私等信息的安全性和稳定性。其主要方法有三:一是访问权限设置, 二是漏

3、洞检测, 三是分析及排除故障。网络管理工作就像是管理一个庞大的企业, 让计算机网络的各部分协调衔接、正常运作。由于计算机管理网络的方式是由编写好的程序对各个部分发送指令, 所以一旦程序被外来入侵更改、破坏, 就会导致重要数据的泄露, 甚至造成网络运行的重大错误, 对个人和社会有极大的危害性。因此, 网络安全技术也是网络管理工作中的一项重要内容1。ISO(国际标准化组织)的“计算机安全”这一概念定义是:“保护计算机网络系统中的硬件, 软件和数据资源, 不因偶然或恶意的原因遭到破坏、更改、泄露, 使网络系统连续可靠性地正常运行, 网络服务正常有序2。”由此可知, 计算机网络安全的本质是信息的安全性

4、。网络安全管理的责任是保证信息的正常使用, 以及阻拦外界对内部信息的非法访问、篡改和盗取。通过对软件、硬件系统以及系统数据进行有效管理, 保护网络信息不受自然因素或人为因素导致泄露、更改乃至破坏, 保证网络系统输出服务正常、连续, 不会中断。随着社会需求的多样化, 计算机网络系统的规模和构造也越来越庞大、复杂, 任何技术盲区都可能导致障碍, 进而造成无法挽回的严重损失。所以, 计算机网络管理水平和安全防范技术关乎社会稳定、经济发展和国家繁荣, 应该得到计算机网络管理工作的高度重视。2目前计算机网络管理中存在的问题2.1网络管理硬件配置陈旧落后计算机网络科技发展迅速, 为了让最新技术正常发挥作用

5、, 网络管理的硬件设备配置应及时更新。但是很多机构的网络管理部门不能足够重视这部分工作, 设施普遍陈旧落后。如果在硬件配置的资金投入上不能满足技术需求, 那么网络服务功能就难以实现用户的要求。2.2网络管理体系不健全, 自身安全系数低网络系统主要负责提供运行环境, 支撑所有应用软件的正常运行。操作系统本身是由软件开发人员设计, 开发人员的能力的任何缺陷都会导致系统设计的功能性不足, 留下各种隐患。就操作系统而言, 每个管理都会与一些程序或模块发生关联, 所以任何一个缺陷都可能导致系统出现功能性和安全性两方面的问题。如果内存与外网或有问题的模块联接, 那么很可能出现系统的崩盘。正因为网络系统自身

6、存在各种不健全的因素, 黑客就可以趁机攻击系统漏洞, 窃取信息, 植入病毒, 甚至让系统全面瘫痪。因此, 系统自身的结构缺陷, 是网络管理中最严重的问题。根据频发的网络故障问题数据显示, 90%以上的黑客攻击案例利用的是十_大的是外界的恶意入侵, 主要有病毒植入、黑客攻击等, 不仅导致数据丢失, 还会被有目的地破坏整个系统, 对企业造成严重的经济损失5。4计算机网络管理和安全防范的技术措施计算机网络的安全技术可以有效提升系统运转效率, 并保证信息的安全性。其措施主要有以下类:4.1设置防火墙企业最常用的安全防护方案是防火墙。防火墙的作用是把数据和服务限制在防火墙内, 限制外界非法访问其中的资源

7、。防火墙是一项常用的维护网络安全的技术, 它的特点是简单实用, 对用户透明, 而且无须改动本地网络系统。常见防火墙主要分为以下四类:(1)网络级防火墙。网络级防火墙是最简单的一种防火墙。其作用主要有:阻止外部网络非法入侵本地网络以及控制本地网络的不安全流量。网络防火墙通过对比数据包的源地址与防火墙指定的安全规则, 让符合特定规则的数据包通过, 其余一律拒绝进入。网络防火墙一般通过系统启用或禁用某种TC/IP端口, 实现对某种类型流量的允许或阻止。(2)应用级防火墙。应用级防火墙负责拦截外部数据包进入应用程序, 可以把外界数据包完全隔离在被保护的系统之外。应用级防火墙可以理解应用层协议, 并作出

8、相对复杂的访问限制, 以及精细注册和核查。应用级防火墙针对某些特别的数据过滤协议, 对数据包进行分析并给出报告。严格控制某些容易登录并控制进出的网络环境, 避免重要程序和数据被非法访问和盗取。(3)电路级防火墙。电路级防火墙具有特殊的功能, 是一种可以连接内外网络并对这两个网络进行访问控制的系统。它还提供了“代理服务器”这个重要的安全功能, 由网络管理员允许或拒绝某些应用程序或应用程序中的某类特定功能。网络级防火墙和应用级防火墙都是用一些特定的逻辑判断来决定是否允许外来数据包通过。如果满足判断条件, 防火墙内的网络结构及运行状态就完全对外来用户开放了。接着, 电路级防火墙还设有“代理服务”,

9、由两个终止于代理服务的“链接”来实现防火墙内外的网络应用层“链接”, 这样就可以成功隔离防火墙内外的计算机系统。代理服务对数据流还有强大的监控、过滤、记录及报告功能。代理服务技术由专用计算机硬件在OSI模型的会话层上过滤数据包, 因此比网络级防火墙高两级。(4)规则检查防火墙。规则检查防火墙结合了上述三类防火墙的优势, 不仅可以在OSI网络层上通过IP地址和端口号, 过滤进出的数据包, 还负责检查SYN和ACK的标记及序列数字是否符合逻辑顺序。规则检查防火墙也可以在OSI应用层上过滤数据包, 检查数据包是否符合内部网络的安全规则。规则检查防火墙与应用级防火墙的区别在于其分析应用层数据不需要破坏

10、客户机/服务器的模式, 而是允许被信任客户机与不被信任主机之间建立连接。而且, 规则检查防火墙不需要与应用层代理, 其识别进出应用层的数据主要通过某种算法6。4.2加密数据数据的安全性主要包括有效性、机密性和完整性。有效性指的是计算机需要时刻保证用户信息的有效性。在实际操作过程当中, 一些硬软件故障会威胁到用户的信息。所以信息的有效性。机密性是计算机安全技术的首要研究理由, 主要预防非法方式窃取与破坏信息。通过数据库的完整性约束技术, 可以有效抵御黑客对数据增加、查找、修改、删除等, 保持数据的完整性。随着网络应用的普及, 数据加密技术也同时得到了长足发展。常见的数据加密技术分为两类:对称加密

11、技术和非对称加密技术。(1)对称加密技术。在数据加密算法中, 数据的加密和解密过程都使用同一个密钥, 即只有一个“置换表”。对于加密方和解密方, 这个“置换表”不变。对称加密技术比较简单, 只要保证在交换阶段不会泄露密钥, 数据就是安全的。由于黑客技术的发展, 这种加密技术显得相对落后, 通常适用于对数据安全性要求不高的用户。(2)非对称加密技术。这个技术有两个密钥, 公开密钥和私有密钥。公开密钥可以用公开的方式使用并向外界公布, 私有密钥则以非公开形式保存。公开密钥一般用于加密, 私有密钥在密钥生成方手中保存, 用于解密。非对称加密技术可以让交换数据双方不必通过交换密钥, 就能加密数据信息7

12、。目前, 数据安全技术已经涉及计算机系统的各个领域, 世界各地频繁发生的网络数据遭到攻击的案例也为企业敲响了警钟。数据加密是计算机安全的核心技术。未来绝大部分数据安全问题都会通过数据加密技术进行解决, 所以数据加密技术将会是计算机网络安全技术研究中的重要课题之一。其他方面的安全措施包括安全扫描、入侵检测和病毒防御系统都是增强安全性的常用技术。5结束语现今社会, 互联网已经全面普及并进入所有行业领域。互联网科技的发展极大促进了人们在教育、工作和生活等各个方面的共享与便利。目前人们对计算机系统不论是功能还是运行速度的需求越来越高, 因此计算机网络必然成为社会生活不可替代、不可逆转的必需品。因此, 只有足够重视网络的安全性问题, 才能让人类最大化地享受到计算机网络的福利, 从而推动整个社会的发展。参考文献:1陈尚春.加强计算机网络安全防护管理的方法分析J.科学与财富, 20_(14):2992李杰网络安全中计算机信息管理技术的应用J网络安全技术与应用, 20_(5):73曹晖.计算机信息管理技术在网络安全应用中的研究J.无线互联科技, 20_, 15(06):47-484范文琦初探计算机网络安全技术以及防范方案J.电子技术与软件工程, 20_(10):2095许霖探讨现阶段计算机网络管理与安全技术J

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论