计算机网络安全的管理及其技术研究

来源 :中国新通信 | 被引量 : 0次 | 上传用户:zhangsanjun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 计算机网络技术的发展给网络带来了巨大的影响,网络安全问题也已经成为信息社会关心的重点问题。因此,笔者针对计算机网络安全的管理,以及技术进行研究、分析。
  【关键词】 计算机网络安全 管理 技术 研究
  随着网络在人们生活当中被应用的越来越广泛,人们开始体会到计算机网络给予的娱乐、提供的信息等等,俗话说:“科技是把双刃剑。”这就意味着互联网也面临着十分严重的安全威胁,并且引发了不可忽略的风险。
  一、计算机网络安全中存在的问题
  1.1没有进行授权访问
  没有进行授权访问具体指的就是拥有熟练编写、调试计算机程序的能力,但是却使用这些能力来获取非法的,或者是没有进行授权的网络,或者是文件进行访问,侵入到他方内部网的行为[2]。
  网络入侵的目的主要是为了取得使用系统的存储权限、写权限,以及访问其他存储内容的权限等,也有可能是将这一网络入侵当做是进入其他系统的跳板,或者是恶意的破坏这个系统,从而使电脑丧失了服务能力。
  1.2后门和木马程序
  从最早的计算机入侵开始,黑客们就已经发展了一门走后门的技术,黑客们可以利用这门技术进入系统当中,后门的主要功能有:管理员是没有办法阻止种植者第二次在进入系统内部;而当种植者进入到系统内部的时候是不容易被发现的;这个“后门”的开设使得种植者可以快速的进入系统内部[3]。
  特洛伊木马简称木马,是属于一种特殊的后门程序,木马是一般有两个程序,一个是服务器程序,一个是控制器程序。当一台电脑被安装了木马服务器程序的时候,这个黑客就可以利用木马控制器程序进入这台电脑,并且通过命令服务器程序,从而达到控制其他电脑的目的。
  1.3计算机病毒
  计算机病毒指的就是编制,或者是插入一些破坏计算机功能和数据到计算机程序当中,从而严重影响到计算机使用功能,以及能够自我复制一组计算机指令,或者是程序代码。例如:蠕虫病毒,指的就是以计算机为载体,从而利用操作系统,以及应用程序的漏洞主动攻击,属于一种利用网络传播的恶性病毒。计算机病毒与其他一些病毒是一样的都是具有:传播性、隐蔽性、破坏性、潜伏性等,同时也具有其他病毒没有的特性例如:只存在于内存中,给网络带来的危害是网络不在进行服务,或者是与黑客技术相结合等。其他常见的破坏性病毒有宏病毒、意大利香肠等[4]。
  二、计算机网络安全管理的技术研究
  2.1物理隔离网闸
  使用多种控制功能的固态开关读写介质,并且连接两个独立主机系统的信息安全设备就是物理隔离网闸。从物理隔离网闸连接的两个独立主机系统中可以知道,通信的物理连接、逻辑连接、信息传输命令、信息传输协议等的都是不存在的,当然也不存在依据协议的信息包转发。有的只是对数据文件的无协议“摆渡”,并且对于固态存储介质的命令只有“读”和“写”。这就意味着,物理隔离网闸从将具有潜在攻击的一切连接进行物理上的隔离、阻断,从而使得“黑客”是无法入侵、无法攻击、无法破坏的,从而实现了真正的安全。
  2.2防火墙技术
  防火墙指的就是计算机与防火墙所连接的网络之间的软件。这个计算机流入流出的所有网络通信都要经过这个防火墙。防火墙对通过它网络通信进行扫描,这样就可以将所用的攻击过滤掉,从而最大化的避免防火墙在目标计算机上被执行。防火墙能够关闭不使用端口,并且它还能禁止通信从特定的端口流出,从而封锁了特洛伊木马的入侵。防火墙还可以阻止来自特殊站点的访问,对于来自不明入侵者的所有通信进行阻止,从而最大化的保护了网络的安全性。
  2.3加密技术
  加密技术指的就是加密主要就是一把系统安全钥匙,是实现网络安全的一个重要手段,这就说明了只要使用正确的加密技术,从而可以使得信息安全的以确保。数据加密的基本过程指的就是在原有的明文文件,或者是按照某种算法进行处理,从而使得其成为一种不能读的代码,也就是人们通常所说的“密文”,只有输入相对应的密钥之后才能将密文转变成为明文,从而最大化的保护了数据不被别人窃取。
  三、结束语
  总而言之,要解决互联网安全方面的问题,还要做很多的工作,仅仅依靠技术,或者是单方面的措施是很难解决问题的,这就意味着必须多方面的进行配合,从而使得网络更加的可靠。
  参 考 文 献
  [1]唐垒,冯浩,封宇华. 计算机网络管理及相关安全技术分析[J]. 电子世界,2012,No.39505:136-137+139.
  [2]李传金. 浅谈计算机网络安全的管理及其技术措施[J]. 黑龙江科技信息,2011,26:95.
  [3]牛昕媛. 计算机网络管理及相关安全技术研究[J]. 科技展望,2015,v.25;No.32205:3+5.
  [4]戴微微. 计算机网络安全管理技术对于煤矿企业的重要性研究[J]. 煤炭技术,2013,v.32;No.23810:82-83.
其他文献
全面预算管理作为一种有效的内部控制手段,已被国内外众多成功公司广泛接受。全面预算管理作为内部控制的基础,确保内部控制的措施能够得以全面落实。产险公司可以因地制宜地构
根据矿井开拓布局变化,需对原已安装的大巷带式输送机进行延伸。通过对两种延伸方案的技术可行性和经济可行性进行比较,明确了它们各自的优越性及局限性,最终选定了性价比更
本文对新时期高校教师思想政治工作中存在的问题和对策进行分析研究;认为高校教师思想政治工作存在着缺乏深入研究、针对性不强,缺乏激励、有效性不强,缺乏创新、主动性不强
目前,中国养老保险有三层体系,第一支柱为社会基本养老保险;第二支柱为企业年金;第三支柱为个人商业养老保险。2010年,我国60岁以上人口比重已经达到了13.3%,远超过国际老龄化标准的1
本文通过研究由Hersch-Pflugek中-偏差函数定义的两个函数的单调性,获得了关于k-偏差函数之“次可乘性”的Zajac不等式的精确形式。
苎麻是我国丰富的纤维资源,但由于纤维发硬、弹性差、染色性能不好、贴身穿着易产生刺痒感等弊病,致使我国麻纺织品未能得到充分开发利用。 南京广林麻纺织有限公司通过吸收
本文概要地介绍了美国最具权威的国家质量奖Mal-colmBaldridge的标准框架,特别说明其中的信息和分析系统所包含的内容和具有的功能,本文还用一些典型实例说明专家系统在美国已
近日了解,在5月份,海尔磁悬浮中央空调成功中标南京高速齿轮厂项目,在江苏与新疆两省再获用户首肯,成功拿下乌鲁木齐辉煌大酒店及南京新地阳光磁悬浮项目.仅SA系列产品5月份
目前,智能天线被应用于无线通信系统中,它通过改善接收信号的质量,抑制干扰,提高系统的容量等来提高通信系统的性能.在智能天线系统中包括很多信号处理技术,本文对目前在智能
<正>(本刊讯)11月3日,甘肃省档案局举办"不忘初心、做合格党员"主题演讲(朗诵)会,展示省档案局广大党员干部良好精神风貌,增强了党员意识,检验"两学一做"学习教育实际成效。