计算机网络安全管理技术

更新时间:2024-02-03 作者:用户投稿原创标记本站原创 点赞:13023 浏览:56945

摘 要 :计算机网络安全管理的相关研究,是随着计算机网络应用的拓展而得到了不断的深入和细化.从网络管理的实际内容出发,介绍影响网络安全的主要因素和当前网络安全的三个层次,分析和探讨当前计算机网络安全技术.

关 键 词 :计算机;网络安全管理;技术分析

一、计算机网络管理现状分析

随着计算机网络在国民经济各个领域中的广泛应用,支持各种信息系统的网络的地位也变得越来越重要.广义的网络管理是指对网络应用系统的管理,而狭义的网络管理则仅仅是网络通信量等网络参考性能的管理.通常我们探讨的网络管理都是广义上的网络管理,具体涉及到三个方面的内容:1.网络维护:包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容.2.网络怎么写作的提供:是指向用户提供新的怎么写作类型、提高当前网络性能、增加网络设备等方面内容.3.网络处理:主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容.

二、影响网络管理安全的因素分析

物理威胁:物理威胁主要包括了偷窃和间谍行为.偷窃包括了偷窃信息、偷窃设备和偷窃怎么写作等内容;间谍行为则是指为了获取有价值的信息而进行的不道德行为,通常用于商业目的,并已成为了当前网络安全的最大威胁之一.系统漏洞所造成的威胁:主要是由于不安全怎么写作、怎么写作器自身漏洞、安全系统没有被正确初始化等方面原因所引起的.身份鉴别威胁:主要是由口令圈套、口令被、口令算法考虑不周全、口令编辑存在漏洞等方面所造成的网络安全威胁.有害程序威胁:有害程序威胁包括了病毒、木马、代码炸弹、非法更新和下载等方面的威胁.


三、实现计算机网络安全技术途经分析

(一)防火墙技术

从计算机网络安全技术的角度来看,防火墙是指强加于两个网络之间边界处,以保护内部网络免遭遇来自外部网络的威胁的系统或者系统组合.防火墙技术作为保护计算机网络安全的最常用技术之一,当前全球约有三分之一的计算机是处于防火墙的保护之下.防火墙在不危及到内部网络数据和其它资源的前提下,允许本地用户使用外部网络资源,并将外部未被授权的用户屏蔽在内部网络之外,从而解决了因连接外部网络所带来的安全问题.防火墙技术主要包括了包过滤型防火墙、多宿主机防火墙等结构型式.

1.包过滤型防火墙.一般用于网络层,因此也被成为IP过滤器或网络层防火墙,它往往通过一台过滤路由器来实现对每个接收数据包的拒绝或允许的决定.包过滤型防火墙的优点是:处理数据包的速度较快、实现包过滤几乎不需要任何附加费用、对用户的应用方面是透明公开的等等;而它的缺点则是:包过滤防火墙的维护较为困难、往往只能阻止一种类型的IP欺骗、随着过滤器数目的增加路由器的吞吐量会随之下降.

2.多宿主机防火墙.使用了多个网络接口的计算机系统,可以连接多个网络,实现了多个网络之间的访问.多宿主机防火墙的优点是:可以将被保护的网络内部结构屏蔽,从而增强了网络的安全性,可用于实施较强的数据流监控、记录、报告和过滤等;它的缺点是:会导致访问的速度减慢,而且提供怎么写作相对滞后,有些怎么写作甚至无法提供.

(二)数据加密技术

随着当前通信技术的快速发展,用户对信息的安全处理、安全存储、安全传输的需要也越来越迫切,并受到了广泛关注.信息在网络传输的安全威胁是由于TCP/IP协议所固有的,因此数据加密技术成为了实现计算机网络安全技术的必然选择.网络信息数据加密的方式主要包括了链路加密、节点加密和端到端加密这三个方面.

1.链路加密:在链路加密的方式中,所有网络信息在被传输之前就进行加密,包括了控制信息和数据正文等都加密,在每个节点接收到报文后,需先进行解密以获得校验和与路由信息,然后再通过差错检测、路由选择,并加密后传输到下一节点.链路加密在每一个网络的节点中,网络信息都是以明文形式存在.

2.节点加密:信息只需在节点处进行解密和加密,链路仍以明文形式传输.在节点处的加密和解密是在节点中的一个安全模块上进行,均是以密文形式呈现.节点加密的方式要求路由和报头的信息都是以明文形式传输,因此不能够有效的防止攻击者分析通信类业务.

3.端到端加密:这种方式允许数据从源点到终点的传输过程中始终以密文形式存在.采用端到端加密,消息在被传输时到达终点之前不能进行解密.这种方式通常不允许对目的IP地址进行加密,以便于确定节点如何传输信息,因此也具有一定的脆弱性.

(三)杀毒软件

杀毒软件是一种可以对当前已知的病毒、木马等对计算机有危害的程序代码进行清除的有效程序工具,对当前网络安全的实现起到了重要的作用.我国目前常用的杀毒软件有360杀毒、瑞星杀毒、金山毒霸和卡巴斯基等等.杀毒软件的主要功能与作用包括了查毒、杀毒、防毒和数据信息的恢复.然而杀毒软件的病毒防治程序往往是在病毒出现以后才进行研制开发的,具有一定的滞后性和被动性.因此为了实现网络安全和计算机病毒的防治,还必须加强网络安全管理和结合其它相应安全技术.

(四)入侵检测技术

入侵检测技术也被称为网络实时监控技术,它通过对计算机网络中的若干关键点收集信息,并对其进行分析,从中发现网络中是否存在着违反安全策略的行为和被攻击的迹象.入侵检测技术是网络防护墙的有力补充,并扩展了网络安全管理的能力,提供了安全监控、攻击识别、审计和相应等方面的作用.入侵检测技术主要功能有:监控和分析网络系统和用户的活动、评估关键数据文件和系统的完整性、统计分析异常活动模式和识别违反网络安全策略的用户活动等等.

【参考文献】

[1]刘全明.计算机网络管理的障碍与应对[J].福建电脑.2009(03)

[2]程立.现代高效网络虚拟环境实践探究[J].电脑知识与技术.2011(02)

[3]章明基.MIB-II转换为XML文档格式的DTD映射方法分析[J].计算机科学.2010(04)

【作者单位:郑州学院信息工程系】