下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络建设分析 摘要:如今计算机广泛应用,分布式系统由于其具有独立的主机系统,进而优势明显,在社会各个领域中应用。但是在实际应用中,由于网络具有潜在的威胁,因此分布式系统也会受到网络安全问题的影响。所以必须要加强分布式系统的网络安全管理,保护隐私。本文就计算机网络建设中分布式系统的网络安全情况进行研究与分析。 关键词:计算机;网络建设;分布式系统;网络安全 计算机的分布式系统相比于独立主机系统有明显优势,能够实现计算机通信、资源共享,随着计算机网络的建设与发展,人们的生产生活有了极大地便利,但是黑客、病毒以及非法入侵中严重威胁着网络安全,所以需要为计算机系统用户提供安全可靠的保密通信。在计
2、算机系统中,分布式系统需要在操作系统管理的协调下实现整体功能的完成。资源共享过程中,数据传输、储存都可能被篡改、盗用,因此必须要提高其安全性。 1计算机网络建设中分布式系统的安全隐患 1.1内部隐患。有些分布式系统是依据没有连接的互联网进行的,因此只有特定人群能够访问,这种网络中的安全隐患要比较少,但是其内部隐患却是极大的威胁。因为只有内部人员才能够对网络进行访问,正是基于这种特点,网络也比较安全,而内部成员了解系统,出现问题的防范难度也是比较大的。此外这种网络还会在不知情的情况下与外部连接,这种威胁是潜在的,对于这种安全隐患的防范也并不到位。1.2网络威胁。分布式系统中的网络威胁主要是局域网
3、连接了无法控制的网络,使得分布式系统受到来自外部的影响与威胁。与外部连接的局域网主要有部分连接和全部连接之分。全部连接局域网是与外部网络无缝连接,而部分连接局域网是通过自定义的方法进行外部访问,但是这种技术与局域网中使用的技术是不同的。如通过计算机的调制解调器访问非连接网络时,就变为部分连接的局域网,这是因为访问网络时手段是有概率的,并且权限会有限制。网络对于外部威胁的监督管理力度不足,使得外部威胁造成的影响极为严重。 2计算机网络建设中分布式系统的网络安全策略 2.1防火墙。这是比较常见的一种网络安全技术,防火墙是建立在局域网与外部网络路由器上的,只有满足规定的才能够通过防火墙,其最为主要的
4、是控制端口间的访问,将外来的攻击过滤掉。大多数路由器供应商支持建立允许和不允许访问的端口号表,并允许为用户建立端口过滤,使网络管理员进行更加细致的范围内控制。防火墙能够在网络管理员不访问用户计算机等情况下保证系统的安全。2.2应用网关。对于防火墙一般是联合使用的,应用网关能够对文件传输、电子邮件进行处理,可以很大程度上维护系统安全,即使局域网是在不安全网络中应用,只要网络管理人员对局域网的安全认真负责,网络就还是安全的。但是防火墙与网关的结合并不十分到位,蠕虫会通过大部分的防火墙。对于虚拟专用网络,防火墙需要被设置成,只允许内部机器以及外部特定系统通过路由器进行通讯,进而形成虚拟链接。虚拟链接
5、与真正的虚电路是不一样的,数据被封装在包中,然后数据被发送到特定的路由器中,进而对数据安全进行有效的保护。2.3存取控制。存取控制也被称为访问控制,这是对接入系统的权限进行控制,并对不同用户的接入权限进行规定。访问控制需要对访问者进行授权,并对访问者的身份进行有效的识别。在存取控制下,只有被规定的访问者才能够在规定权限中对相关的资源进行访问,在通信中,通过技术方法对对方的身份进行有效的鉴别。授权策略能够使主体域内成员对客体域内对象的执行行为进行规定,被允许的行为通过接口方法调用的方式描述出来。肯定授权规定允许主体度客体对象实施的行为,拒绝授权则是禁止主体对客体对象实施的行为。2.4加密。通过加
6、密算法对通信信息进行加密,从而避免出现信息被窃听。在设计存取控制系统时,要需要发挥加密技术的优势,加密主要是为了防止不法人员通过各种非法方式对保密数据进行窃取和篡改。需要对计算机储存的敏感数据进行加密、网络上储存传输的数据加密、访问者权限信息进行加密。对于加密系统有两种之分,分别是“无条件安全”加密系统以及计算安全的保密系统。从理论上讲,“无条件安全”加密系统是不能够被破解的,也就是在当前的技术条件下,不管有多少密文、明文,使用怎样强大的计算机,都无法对该密码进行破译。但是如果没有任何限制,当前使用的所有使用密码体制都是可以被破解的。因此在实际上这种“无条件安全”加密系统是不存在的。对于计算安全的保密系统,就目前技术条件而言,无法通过有限次的计算对密码破译的方法进行确定,即使是使用现在所有的计算资源,也无法在有限意义的时间内对密码进行破译。 3结束语 计算机网络建设发展中,分布式系统的安全是极为重要的,安全技术具有一定的多样和复杂性,因此网络安全发展成为具有专门性的重要技术与服务。为提高计算机网络建设中分布式系统网络的安全,就必须要采取有效的防范措施。而网络信息并不是绝对安全的,不法人员的攻击也逐渐变化,因此需要结合实际情况探索分析,提出科学化的安全策略,分布式系统更具安全性,为计算机网络顺利建设并持续发展奠定基础。 参考文献 1贾大云.计算机网络建设中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度年福建省高校教师资格证之高等教育心理学押题练习试题B卷含答案
- 2024年度山西省高校教师资格证之高等教育法规题库综合试卷B卷附答案
- 2024年度年福建省高校教师资格证之高等教育学能力提升试卷B卷附答案
- 一年级数学(上)计算题专项练习汇编
- 职业培训学校计划及实施方案
- 2024年度合作伙伴保密义务协议
- 吊车租赁协议:2024年详细
- 2024年度工程承包施工协议范本
- 大理石产品购买与销售专项协议范本
- 2024年企业对外担保协议样式
- 企业落实食品安全主体责任的练习题及答案2023年,食品安全主体责任的练习题
- 光影中国(上海大学)超星尔雅学习通网课章节测试答案
- 普通话考试说话题谈谈职业道德
- m301s2样车排气系统调试样件nvh测试报告
- 客运索道建设项目评价报告
- 半导体工艺原理-硅衬底材料制备工艺(贵州大学)概要
- A-Fable-For-Tomorrow明天的寓言课件
- GB/T 41782.1-2022物联网系统互操作性第1部分:框架
- GB/T 6500-2008毛绒纤维回潮率试验方法烘箱法
- GB/T 31288-2014铁尾矿砂
- GB/T 18488.1-2001电动汽车用电机及其控制器技术条件
评论
0/150
提交评论