计算机网络管理安全技术

更新时间:2024-04-02 作者:用户投稿原创标记本站原创 点赞:13092 浏览:57505

摘 要 :计算机网络具有互联性、开放性等特征,从而导致计算机网络容易受到恶意软件、及其他不轨攻击,因此,网络信息的保密与安全就成为影响计算机发展应用的关键问题.本文就计算机网络管理与计算机网络安全技术进行了分别的探讨,论述了计算机网络管理的相关内容,并在明确网络安全影响因素的基础上,对身份认证技术、防火墙技术、加密技术、入侵检测技术、反病毒技术进行了相应的分析,意在为计算机网络管理开展及安全技术的实践应用提供借鉴与支持.

关 键 词 :计算机网络;管理;安全技术;分析

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02

随着科学技术的迅速发展,我国已步入以网络为支撑核心的信息时代.然而,在科学技术繁荣发展的背后,一系列安全问题也引起了人们的关注,可以说,计算机网络既是社会发展的有效推动力,其自身存在的安全问题也给人们带来了新的挑战,成为当前摆在计算机网络应用面前亟待解决的问题.因此,对计算机网络管理及安全技术进行研究,对其相关内容加以明确十分必要,对于计算机网络的长足、稳定发展和更好地怎么写作社会具有积极的现实意义.

一、计算机网络管理

(一)故障管理分析

一个可靠、稳定的计算机网络是每个用户都希望的,当某个网络部件出现实效情况时,要求网络管理系统能够将故障源迅速排出,并作出及时地处理.通常来讲,故障管理包括检测故障、隔离故障、纠正故障三方面.其中故障检测是以对网络部件状态的相关检测为依据的,一般情况下,错误日志中记录简单的非严重故障,且不需作特别的处理.而对于一些严重故障时,则需要进行报警,即向网络管理操作员发送通知.网络管理应用应以相关信息为依据,来实施警报处理,当遇到较为复杂的网络故障时,网络管理系统应通过一系列的诊断测试来对故障原因加以辨别.

(二)计费管理分析

计费管理是对使用网络资源的记录,其目的在于对网络操作代价和费用的控制与检测.这一管理形式在一些公共网络的应用中表现的尤为重要.通过计费管理可对使用网络资源需要付出的代价与费用进行估算,并对所占用的资源加以明确.同时,网络管理员还可对用户最大使用费用进行规定,从而对用户对网络资源的过多占用进行控制,从而间接促进了网络效率的提高.

(三)配置管理分析

配置管理是计算机网络管理中的重要内容,它对网络进行初始化,并实施网络配置,从而实现网络怎么写作的提供.配置管理是集辨别、定义、控制、监控于一体的管理形式,具备一个网络对象必需的功能,其管理实施的目的在于实现网络性能或某个特定功能的优化.

(四)性能管理分析

性能管理是对系统通信效率、资源运行等性能的相关统计,其性能机制是对被管网络及怎么写作提供的监视与分析.对于性能的分析结果可使得某个诊断测试被处罚或网络重新配置,进而对网络性能进行维护.性能管理对当前被管网络的状态数据信息进行收集于分析,并进行对性能日志的维护与分析.


(五)安全管理分析

安全性向来是计算机网络的薄弱环节,加之用户对于安全性的高要求,使得网络安全管理的受重视程度也来越高,且扮演者越来越重要的角色,其管理的实施主要是应用网络安全技术,来为计算机网络的应用提供有力保障.

二、计算机网络安全影响因素

计算机网络的安全影响因素主要包括以下几个方面:第一,非授权访问.主要指的是对信息资源和网络设备进行的超权限使用或非正常使用;第二,检测冒合法用户.主要指的是通过各种欺骗或检测冒的非法手段来获取合法的使用权;第三,破坏数据完整性.第四,拒绝怎么写作.当授权实体在进行应有权限访问或紧急操作时出现延迟时,其怎么写作就会被拒绝;第五,病毒威胁.对信息系统进行有意、无意的破坏、修改,或在不能监听和非授权情况下进行数据的修改.随着计算机网络普及率日益提升,人们对计算机网络已形成一定的依赖性,而计算机病毒作为计算机发展的负面产物则对计算机网络的应用构成了严重的影响和威胁.

三、计算机网络管理安全技术

(一)身份认证技术

这一技术是确认通信方身份的过程,即用户在向系统发出怎么写作清楚时,须对自身身份加以证明.通常情况下,身份认证技术以生物技术、电子技术或两种技术相结合的方式来对非授权用户作阻止进入处理.身份认证的常用方法有智能卡技术、基于认证第三方的认证机制、口令认证法等.通常来讲,授权机制是同身份认证相联系的,怎么写作提供方在确认申请怎么写作客户的身份后,就需对其访问动作授予相应权限,从而对客户访问范围进行规定.

(二)防火墙技术

综合性是这一技术的特点,其实质是对网络的出入权限进行控制,迫使全部链接均经过检查,来防止网络受到外界的破坏和干扰.作为一种控制隔离技术,防火墙技术通过在机构网络与不安全网络间相应屏障的设置,来对非法访问作出阻止,或应用防火墙来防止企业网络重要信息的非法输出.通常情况下,企业在企业网与互联网间设置防火墙软件的目的是为了维护企业内部信息系统的安全性,企业信息系统通过选择性的接受来应用来自互联网的访问,它可以禁止或允许一类的具体IP地址实施访问,也可拒绝或接收TCP/IP上某一类具体IP的应用.

(三)加密技术

电子文件具有易传播、易扩散的特点,容易造成信息的失密.为防止这一情况的发生,就需要应用加密技术来对网络中正在传播的电子文件或数据库存储的数据进行保密,从而使得非法借或者不能获悉文件中的内容.现行网络传输中,“双密钥码”加密是通常采用的形式,通信者同时掌握公开密钥和解密密钥,只要解密密钥不泄漏出去,第三者要想破密就存在很大的难度.所以,即使电子文件受到非法截取,其内容也不会被泄漏,从而避免了电子文件自身特性带来的弊端.

(四)入侵检测技术

入侵检测是对面向网络资源和系统资源的未授权行为作出识别与相应,从而对当前网络和系统的安全状况加以明确.入侵检测技术具有监视系统行为与用户、系统配置审计、数据完整性与敏感系统评估、攻击行为识别、统计异常行为、系统相关补丁的自动收集、违反规定行为的审计跟踪、行为记录等功能,从而使系统管理员对可疑访问进行有效地监视、评估与审计.

(五)反病毒技术

计算机病毒的实质是一段破坏性极强的恶意代码,其将自身纳入到程序当中,从而在隐藏自己的同时,进行复制与传播,进而对用户数据与文件造成破坏.在反病毒技术中,存在一种特征值查毒法,通过对病毒样本的获取,来针对其特征值对内存和各个文件进行扫描,即针对性地病毒解除.随着反病毒技术的进一步发展,虚拟机杀毒技术、启发式扫描技术相应出现.其中启发式扫描技术是通过辨别病毒同普通程序的差异,来对每一类病毒特征进行加权,从而使得程序早遇到这类特征时,便会通知杀毒软件实施报警.

四、结语

当前,计算机网络的应用日益普及,其在带给人们巨大便利的同时,也带来了一定的隐患,网络安全问题愈加严峻起来.明确计算机网络管理内容,并基于网络安全影响因素,来强调计算机网络安全技术的合理有效应用,从而使得计算机网络安全问题得到有效地解决,为计算机网络日后的发展与应用奠定坚实的基础.