免费获取
|
论文天下网
|
原创毕业论文
|
论文范文
|
论文下载
|
计算机论文
|
论文降重
|
毕业论文
|
外文翻译
|
免费论文
|
开题报告
|
心得体会
|
全站搜索
当前位置:
论文天下网
->
免费论文
->
计算机论文
关于计算机网络安全的探究(二)
主要是指对网络硬件设备的稳定性。网络设备包括服务器、交换机、集线器、路由器、工作站、电源等。线路包括光纤线路、电缆线路、卫星线路等。它们分布在整个网络内,管理起来非常困难。由于人为或者不可抗力(如天气、自然灾害等原因)的因素,设备、线路会发生损坏或故障,这样会造成网络全部或部分瘫痪。
4、网络信息的安全对策
针对网络信息存在的主要问题,我们在进行网络设计时从管理人手,在授权、物理、技术方面采取了多层防范措施并举,根本上克服了网络中存在的安全问题[3]:
4.1在管理方面的安全防范对策
制定严格的规章制度和措施,加强对人员的审查和管理,结合软硬件及数据方面的安全问题进行安全教育,提高工作人员的保密观念和责任心,严守操作规则和各项保密规定,防止人为事故的发生;加强对信息的安全管理,对各种信息进行等级分类,有绝密、机密、秘密和非秘密信息等,对保密数据从采集、传输、处理、储存和使用等整个过程,都要对数据采取安全措施,防止数据有意或无意泄露。
4.2在物理安全方面的防范对策
指计算机及通信设备的安全,如设备的温度、湿度、防静电、防磁场、防电子辐射等性能。保护传输线路的安全,集中器和调制解调器应置于受监视的地方,以防外连的企图,并定期检查,以防搭线窃听、外连或破坏行为发生;对于储存数据的磁带、磁盘和光盘等进行安全维护,数据定期备份,重要硬件也应双备份。
4.3.在技术防范措施方面的安全对策
4.3.1 采用高性能的防火墙技术
防火墙技术是维护网络安全最重要的手段。防火墙在两个网络之间实施相应的访问控制和过滤策略,同时它又是部件和系统的汇集器,在两个网络之间通过对网络作拓朴结构和服务类型上的隔离来加强网络安全的保护。我们在实现防火墙的技术方面主要有以下两种:
包过滤技术通过包过滤路由器对进出内部网络的P数据包按信息过滤规则进行监视、过滤和筛选,允许授权信息通过,拒绝非授权或可疑信息通过。信息过滤
规则按其所收到的P包信息为基础,如源地址、目的地址、TCP/IP端口号、封装协议类型,TCP链路状态等,当一个IP数据包满足过滤规则时,则被允许通过,否则拒绝通过,从而起到保护内部网络的作用。
应用网关技术由一台专用计算机来实现,是内外网络连接的桥梁,又称代理服务,在网关上运行代理程序,一方面代替原来的服务器程序,与客户程序建立连
接;另一方面又代替原来的客户程序与服务器连接,使得合法用户可以通过应用网关,安全地使用因特网服务,对于非法用户则加以拒绝。
4.3.2 采用双宿主机方法
又称保堡主机,是一台配有多个网络接口的主机,通常应用网关也会放在双宿主机上,对所传递的服务请求做出响应,如果认为是安全的,代理就会将消息传到相应主机上,而用户只能使用代理服务器支持的服务。双宿主机还有日志的功能,记录网络上的所有事件,系统管理员可以监控任何可疑的活动并进行相应处理。
4.3.3采用严格的加密技术
当非法用户采用地址欺骗等方法绕过了防火墙,安全网络功能就会丧失殆尽。加密技术是网络信息安全的主动的、开放型防范手段。通过对网络传输的信息进行加密,使信息传输在全封闭状态下运行,传输的信息不会被第三者识别、修改、盗取和伪造,保证信息的完整性和统一性。使用加密技术不仅具有保密性能好,使用方便等优点,而且还融人了防篡改、抗否认的数字签名技术,成本低,功能强。
4.3.4身份识别和验证技术
身份识别和验证的核心是识别访问者是否属本系统的合法用户,以防止非法用户进人系统。最常见的是在用户接人和用户登录到主机时,用户需要输人用户名和口令字,系统在完成与系统中保存的用户名和口令字对比后,判断该访问者是否合法用户,从而决定是否让其进人系统,这就要求用户保护好口令,以防泄露。
4.3.5 授权与访问控制
授权是指分配给用户一定的获得服务的权力或操作管理的权力,主要是通过对用户的分类和分级来防止一个用户进行其不应拥有的系统操作能力和服务。访问控制是一种访问者对特定网络资源是否能访问或者访问的深度和广度的控制。通过提取访问者的户名、地址以及所要求访问的网络资源或服务等信息,然后核对系统访问控制表,让符合条件的访问者进行网络资源的访问或得到网络服务,不合条件的拒绝访问。访问控制技术可以控制用户访问网络资源和获得网络服务,保护网络资源和重要数据不被盗用。
4.3.6完整性检验
完整性检验技术是通过系统对重要文件或数据进行完整性的检查,来确认文件或数据是否被篡改[4]。信息的完整性检验表现为:信息来自正确的发送方而非假冒,信息送到了正确的接收方没有丢失或误送,接收信息的内容和发送时一致,没有重复接收,信息接收的时序和发送时一致。完整性检验技术主要是避免使用被动的不完整的和错误的信息,及时发现系统中的问题,以便及时采取措施。
4.3.7 反病毒技术
包括病毒预防、病毒检测、病毒清除。实现方法是对网络服务器中的文件进行频繁地扫描和监测,在工作站上采用防病毒芯片和对网络目录用文件设置访问权限等。
5、常见的网络安全系统
首页
上一页
1
2
3
下一页
尾页
2
/3/3
相关论文
上一篇
:
参加远程教育学习的收获
下一篇
:
聚美优品精准营销现状及改进研究
推荐论文
本专业最新论文
Tags:
关于
计算机
网络安全
探究
【
返回顶部
】
相关栏目
自动化相关
计算机论文
工程管理论文
法律论文
医学论文
人力资源
电子专业
电气工程
英语论文
行政管理
电子商务
社科文学
教育论文
物流专业
金融专业
财务管理
会计专业
化学化工材料科学
电子通信
环境科学
经济类
机械模具类
报告,总结,申请书
其他专业论文