计算机网络管理及安全技术探析

来源 :计算机与网络 | 被引量 : 0次 | 上传用户:huanyu2121
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  如今计算机网络已经成为了人们生活中不可或缺的一部分,如:在家网上购物、通过支付宝和微信快捷支付、电子金融以及专业大型网络等。这些应用的发展都依赖计算机网络,因此网络运行的稳定性、可靠性就顯得至关重要,因此网络管理应运而生。现代信息技术发展迅速,信息化水平不断加快,网络犯罪活动也日益增长,网络安全隐患日益突出,网络安全问题需要引起人们的高度重视。本文从当今社会人们日常应用的互联网系统安全出发,分析了一些常见的系统安全维护措施。
  互联网的快速发展带来了很大便利,同时也带来了很多网络安全方面的问题,如网络数据窃密、木马、黑客和病毒攻击等网络安全隐患。为确保计算机网络信息的安全性,特别是计算机数据安全,人们采用了诸如代理服务器、防火墙技术以及入侵检测技术等来保护计算机网络信息的安全,但即使这样,计算机网络信息的管理还是面临着巨大的挑战性。计算机网络管理中,影响网络安全的因素包括:①计算机网络方面,做好对网络服务器的管理工作,就不会给企业带来损失,网络管理环节至关重要;②软件方面,软件本身不可避免地存在一定漏洞,会给黑客留下攻击的机会,需要管理员及时对网络存在的漏洞进行修复,避免不必要的损失;③网络安全维护人员意识差,有些网络的安全管理人员意识不到高,这也容易导致网络受到攻击甚至瘫痪,影响了企业的正常办公。
  常用网络安全技术
  防火墙技术
  防火墙可以有效控制网络的访问,在不同网络之间建立起一个安全屏障,保护内部的局域网不受外界网络环境的影响。防火墙的设置至关重要,可将内部网络与外部网络切断、限制网络之间的访问,达到保护局域网的目的。
  防火墙的主要目的是对网络进行保护,以防止其他网络的影响,符合安全策略的数据流才允许穿过防火墙。防火墙具有以下基本功能:控制对网点的访问和封锁网点信息的泄漏;限制被保护子网的暴露;具有审计作用;强制安全策略。
  从防火墙的工作模式来说,可分为3种类型:包过滤防火墙、状态检测防火墙和应用代理防火墙。防火墙网络结构大致分为4种:屏蔽路由器结构、屏蔽路由器+堡垒主机结构、屏蔽路由器+双宿主堡垒主机结构、双DMZ网络。防火墙网络结构如图1所示。
  数据加密技术
  信息加密技术是指利用数学手段对信息进行保护,防止信息泄露。网络传输过程中,信息可能会受到非法窃听,存在风险,对网络信息进行加密处理十分重要,传统加密方法包括:①替换密码,在替换密码中,每个字母被另一个字母所取代,在密文中将明文伪装起来。②置换密码,它不更改明文中的字母,而是对字母进行重新排序,形成新的密文。
  高级加密标准
  高级加密标准(AES)是20世纪90年代采用的一种标准化区块加密标准,被用来替代原有的DES加密标准。AES是一种对称密钥标准,采用Rijndael分组加密算法实现,分组长度必须是128位,支持128、192或者256位密钥。
  入侵检测技术
  网络入侵检测系统由探测器和控制台两部分组成。探测器主要功能是捕获网络数据包,对其进行分析,发现可疑事件时向控制台发送报警信息,通过控制台的图形界面可进行数据查询、查看报警及配置传感器等操作。部署方法如下:
  探测器在网络中有3种部署方式:①将探测器直接连接到交换机的某个端口(监控端口上),然后通过交换机mirror功能,将所有流经交换机端口的数据包复制到监控端口,检测探测器在监控端口进行分析处理流经交换机的数据包。②探测器通过一个TAP设备获取、分析和处理交换机网络中的数据包。分路器可以插入到半/全双工的10/100/1 000 Mbit/s网络链路中,将这条链路的全部数据信息复制给探测器。③在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据包。
  常见部署方法有如下4种方式:①部署在内部。通过查看入侵检测系统报警信息,管理员可以分析和判断哪些攻击对系统安全威胁最大。同时,根据攻击报警信息,调整防火墙的安全策略,对已知的攻击行为进行阻断。②部署在外部。管理员可以了解来自外部网络的攻击行为,当入侵检测系统与防火墙实施联动时,防火墙可以动态阻断发生攻击的连接。③在防火墙内外都部署入侵检测系统探测器。这种部署可以同时检测到来自内、外网的攻击,管理员能够全面了解网络面临的威胁。④将入侵检测系统探测器部署在其他位置。如安装在内部网络中的重要网段上,对该网段中的所有连接进行监控;或安装在不同安全与域的2个子网之间,监控、分析2个子网之间的所有连接。构如图2所示。
  网络安全扫描技术
  网络安全扫描技术分为主机安全扫描技术和网络安全扫描技术。网络安全扫描技术中的端口扫描技术和漏洞扫描技术使用最为广泛;主机安全扫描技术利用一些脚本文件模拟来记录系统的反应,进而发现其存在的漏洞。
  网络安全扫描技术可以通过互联网检测目标主机的安全性,远程知道服务器的端口分配情况、存在的安全漏洞隐患以及各类的协议,及时评测出目标主机所在的网络安全风险,数据的安全性得到了保障,并可以及时修复网络安全漏洞,避免不必要的数据泄漏。
  网络安全策略
  如果计算机网络存在安全隐患,不法分子会利用不同的攻击手段,窃取或修改目标主机中的信息,也可以通过网络监听手段获取用户的账号和密码,因此人们应该逐渐重视网络安全问题。网络安全策略主要包含物理安全策略和虚拟专用网技术策略,现代网络安全策略注重安全的时代性,所以,安全策略的设计也应该与时俱进。
  物理安全策略
  物理安全策略是在物理介质层面上把网络信息进行安全保护,使得主机系统、网络后台服务器等不受破坏,增加用户访问权限的验证,可以有效保障主机系统良好工作,避免数据的泄露。
  可通过设置主机本地安全策略中的安全选项来增加安全级别,设置密码有效期、及时更改密码来增加安全性。网络安全管理员应及时关注主机网络的运行环境,做到对所有安全策略指标有全面详细地了解,做好安全策略定期数据备份,控制好用户访问权限,禁止非授权用户访问目标主机。
  虚拟专用网技术策略
  虚拟专用网(VPN)技术可利用现有的不安全的公共网络建立安全方便的专业通信网络,就是在公共数据网上建立属于自己的专属网络。VPN在公用的网络之间建立虚拟的专用通道,初始化隧道后,VPN数据的安全性通过加密技术得到保护,其主要是采用tunneling,encrypt ion&decryption,keymanagement等技术。由于VPN技术可扩展性强、建立方便、安全性高、成本低且易于管理,已经逐渐成为普遍的技术。VPN拓扑结构如图3所示。
  网络安全技术发展趋势
  目前,网络安全技术发展还不是很成熟,安全防护手段有其特定的防护范围,有的防护技术在叠加过程中还会起到相反的作用,合理地建设网络安全防护体系成为了关键。网络安全技术未来的发展,无论在防火墙、数据加密,还是在入侵检测、网络安全扫描等技术方面,都会逐渐完善,计算机网络安全技术会变得越来越成熟。
  就目前我国网络安全技术的发展来看,虽然已经形成了一定的安全体系,但是此体系还不能满足网络安全的需要,只有不断做好网络的安全管理工作,与时俱进、未雨绸缪,才能不让病毒、木马等有可乘之机。现在是信息化的时代,网络的应用对生活的影响越来越大,人们很多事情都要通过网络平台来进行,网络给生活带来便利的同时,也给带来很多风险,我们必须加强网络安全管理,增强网络安全意识,保护好自己的信息安全。
其他文献
在远程工作的新时代,基于云计算的团队协作是必要的,但它也可能带来风险。分析师和首席信息安全官对于如何确保组织的安全进行了分析和阐述。自从新型冠状病毒疫情发生以来,很多人在家远程办公,因此也进入了远程工作的新时代。团队协作SaaS的采用率因此迅速增长,云计算协作安全性面临的问题也是如此。
2020年是极具颠覆性和变革性的一年。虽然工业和制造业组织可能发现其业务不如基于服务的行业那么容易被颠覆,然而也必须适应完全不同的工作实践。那么,在接下来的几个月里,我们可以期待在这些工业环境中部署的物联网基础设施和生态系统(工业物联网)中看到什么呢?以下是2021年的主要工业物联网趋势。
摘要:针对电子装备生产企业物料中心信息系统覆盖不足、软件支撑能力薄弱等问题,提出一种新的物料出入库智能指示系统,实现信息流对物料出入库环节的覆盖。构建平库管理数据库,将物资系统生成的物料出入库清单实时传递给上位机软件,实现物料出库信息在线提取与状态辨识以及物料入库库位智能分配,数据库同时进行在线动态更新。基于485总线实现上位机与单片机的多机通信,通过亮灯方式让业务人员直观获知工作指令,准确快速地
近年来,数字经济成为最受瞩目的热点,而产业数字化无疑是主战场。在国家“十四五”规划纲要中,数字经济、产业数字化等关键词频被提及,提出要推进产业数字化转型。而在202 1年4月20日,浙江省数字化改革第一次工作例会在杭州召开。会上,浙江省委书记、省数字化改革领导小组组长袁家军强调,数字化改革是新发展阶段全面深化改革的总抓手,也是一项牵一发动全身的重大标志性改革。  在此背景下,国内产业互联网基础设施
在人们生活质量稳定提升,社会环境愈发完善的形势下,媒体在社会的建设发展中被赋予了更多功能,而广播电视作为媒体中的重要组成部分,其网络传输稳定性尤为关键。在我国人口基数与群众生活需求增长的影响下,广播电视的传输任务要求逐渐提升,传输网络的维护与管理,成为相关单位完成自身传播任务的关键。  广播电视传输网络维护管理基本内容  针对广播电视自身的传输需求,传输网络维护管理的首要内容是确保“不间断”,即在
51Research的研究表明,有55%的IT专业人员将物联网安全列为重中之重,而且这一数字可能还会增长。那么,如何做才能保护物联网设备呢?显然,物联网安全比以往任何时候都重要——但不幸的是,物联网安全也比以往任何时候都更具挑战性。
高职学生学习计算机课程是为培养自身的计算机应用能力,为将来的学习和工作打下坚实的基础。高职教学也要从学生的就业角度出发,讲授计算机应用的概念和基本知识,提高学生操作计算机的能力。高职教师需要对教学的方法和技术进行改进和完善,采取多种教学方法加强彼此之间的联系,促进教学效果的提高。
摘要:LTE基站承载准入控制是LTE系统重要技术之一,涉及多个方面因素的处理。介绍了基站承栽准入控制总体机制,详细说明GBR和NGBR承载准入算法。搭建了测试环境,对承载准入数量进行测试并分析,结果证明设计实现的合理性及有效性。依据该设计,针对不同的LTE网络规划可以制定出合理的承栽准入配置。  关键词:TD-LTE;承载;QoS;准入控制  中图分类号:TN929.5 文献标志码:A  文章编号
讨论了用于背景减除法的常见颜色模型,针对低饱和度下色度值不稳定的问题,提出一种基于色度、亮度和饱和度空间(IHLS)的改进算法。该方法运用具有饱和度的三维极坐标系统表示颜色的能力,采用饱和度加权色度统计来色度-饱和度关系进行建模,而该饱和度与亮度函数无关。通过CDW2014公开数据集的实验,与基于RGB和HSV的方法进行了比较,分割结果的客观评价指标与主观视觉验证了该改进算法更适合于鲁棒性背景建模
摘要:路径规划是自动导引车系统( AGVS)路径管理系统的关键技术,主要用来规划智能仓储中单台或多台自动导引车( AGV)的作业路径。研究并检验了一种基于迪杰斯特拉算法的堆优化路径规划策略方法,通过仓库多台AGV路径规划案例,表明可以实现最优的单车及多车路径规划策略,缩短了车辆在仓库中的作业时间,提高了AGV的使用效率。  关键词:自动导引车系统路径管理系统;迪杰斯特拉算法;优化策略  中图分类号