- 相關推薦
計算機網絡管理技術探析論文
1網絡安全簡介
網絡安全是一個相對的概念,在針對黑*對網絡進行破壞造成的危害表現出來之后,人們關注到網絡安全的重要性,提出了網絡安全的概念,也衍生出了相關的網絡安全技術。從定義角度講,是指網絡環境無論是在硬件還是軟件環境下都是安全的,能夠實現安全的信息傳送,不被破壞、非法獲得以及入侵。這種概念是一種理想化的概念,在現實中因為自然因素以及人為因素的影響,是不能完全保證網絡的安全的。但是只要合理地對網絡進行管理,采用多樣化的網絡管理技術可以提升網絡的安全性能,在相對的時期內,大多數網絡的安全是可以保證的。
2網絡中的潛在危險因素
(1)自然因素:也可稱之為不可避免力,例如自然災害,在發生的時候,網絡線路被破壞,這種情況下,網絡是無法正常工作的,所以網絡的安全也無從談起。
(2)軟件漏洞:計算機的軟件系統分為系統軟件和應用軟件2大類?梢哉f每臺計算機都需要安裝操作系統,但是每個操作系統都不是完善的,它們也存在著漏洞和后門,而這些漏洞與后門就是黑*攻擊的重點,黑*常常利用這些后門,非法獲得系統登錄權限,從而獲得用戶的數據信息,進行破壞。例如非法獲得個人隱私、通過盜取電子銀行賬號、密碼而盜取他人財產等。應用軟件也是如此,尤其是被大量應用的軟件,會成為黑*攻擊的重要對象。
。3)病毒威脅:現代的病毒是一個綜合的名稱,是惡意代碼的各個種類的集合,可以說包含了木馬、蠕蟲等多種惡意代碼。病毒其實就是程序的片段,通過寄宿在其他文件當中進行破壞。病毒的名稱借鑒于生物學,因為病毒也歷經了4個階段。從病毒的工作過程可以分為4個不同的階段。第一個階段是潛伏時期,當進入到計算機中的時候,它并不是馬上進行破壞,因為這種破壞往往容易被發現。相反的,潛伏下來之后,進入第二階段,復制時期,不斷地復制,感染眾多的文件,累積病毒的數量和感染數量。當第三個階段,觸發階段滿足條件后,就進入第四時期,破壞的作用。讓計算機網絡的軟件或者硬件無法正常工作,造成網絡癱瘓或者網絡損失。值得說明的是,第三階段觸發的條件是多種多樣的,可以是時間條件、也可以中斷觸發等,例如圣誕節病毒,就是在計算機時間在圣誕節這天來觸發的。
(4)人為因素威脅:所有的網絡都是通過管理人員來進行管理的,那么管理人員缺乏責任心,對網絡工作不理不顧,得過且過就會造成網絡的安全性能低,容易被侵入破壞。更有甚者,泄露了網絡的密碼,就等于直接把網絡的內層核心暴露在公眾面前?梢哉f人為因素的威脅是最大的安全隱患。
3網絡管理方法與網絡管理技術
3.1網絡操作系統設置
要提升網絡的安全性,就要有一個安全的網絡操作系統。一方面取決于操作系統自身的設計,另一方面取決于網絡管理人員對操作系統的合理設置。以微軟的Windowssever系列來說,安全性能相對較高,但是也存在著一些安全隱患,所以一個合格的網絡管理員通常會將操作系統進行系統的設置。常用的設置如下:首先,取消everyone用戶組,對擁有權限的成員進行重新的組定義。其次,設置密碼,密碼長度要設置在8位以上,密碼要采用數字、字符配合形式。再次,要設置雙重密碼,尤其是管理員權限,要有備用的密碼,在受到破壞后,及時啟用備用密碼,恢復網絡運行。最后,開啟網絡日志,對于網絡操作進行記載,在受到攻擊后,及時找到可疑操作,便于回復網絡工作的正常運行。其他操作還有很多,需要網絡管理員細心操作,篇幅有限不多做贅述。
3.2進行子網劃分
一個企業或者學校,有著不同的部門,這些部門的工作職能往往是相對獨立的。既要相互配合協調工作,也要注意部門的隱私。同時內網中子網的劃分,也將網絡地址進行了變化,增大了外網的攻擊難度。而子網的劃分,需要根據自身企業終端數量和部門進行合理劃分,通過自身網絡地址和子網掩碼共同實現子網劃分。
3.3安裝防火墻
網絡防火墻如同一道柵欄,隔開了內網與外網,保證了內網的安全。當然這道柵欄不應該是孤立的阻隔作用,那樣就無法實現網絡互聯,享受網絡帶來的服務。所以防火墻是一種認定機制,對于認為安全的信息,允許進行訪問,而對于不安全的可疑信息要拒之門外。從原理角度來講,通過數據包格式、數據算法、網絡協議服務等來實現安全驗證機制。對于防火墻的安裝,管理人員常配合子網進行,一般分為堡壘主機模式、雙重宿主體系結構和內網路由結構。第一種,顧名思義,要進入內網就要通過主機上的防火墻認證,這個服務器相當于一個戰地堡壘。而第二種方式,直接作用于內網和外網兩部分,第三種既要在外網路由器端進行防火墻驗證也要在內網路由器端進行第二次驗證。三者安全性能不同,占用的運行資源也不相同,各有利弊,可根據需要進行架設。
3.4安裝殺毒軟件
在病毒橫行的今天,安裝殺毒軟件進行病毒防范與查殺是必不可少的。成熟的產品已經有很多,例如瑞星系列、諾頓、卡巴斯基、360殺毒、江民殺毒系列、金山殺毒等,這些殺毒軟件都可以選用,歸根到底,要能夠不斷進行升級,發現病毒的新種類就可以完成殺毒的功用。
3.5使用摘要算法的認證
Radius(遠程撥號認證協議)、OSPF(開放路由協議)、SNMPSecurityProtocol等均使用共享的SecurityKey(密鑰),加上摘要算法(MD5)進行認證,但摘要算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的SecurityKey,所以敏感信息不能在網絡上傳輸。市場上采用的摘要算法主要有MD5和SHA-1。
3.6基于PKI的認證
使用PKI(公開密鑰體系)進行認證和加密。該種方法安全程度較高,綜合采用了摘要算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效性結合起來。這種認證方法目前應用在電子郵件、應用服務器訪問、客戶認證、防火墻認證等領域。該種認證方法安全程度很高,但是涉及比較繁重的證書管理任務。
3.7虛擬專用網絡(VPN)技術
VPN技術主要提供在公網上的安全的雙向通信,采用透明的加密方法以保證數據的完整性和保密性。
參考文獻
[1]何小江.計算機網絡管理的功能及應用分析[J].通訊世界,2016(21):79-80.
[2]姜灝.關于計算機網絡管理的思考[J].信息技術與信息化,2015(11):122-123.
[3]蘇秀芬.試論計算機網絡管理技術[J].科技展望,2015(36).
[4]陳碩.論計算機網絡管理現狀及發展[J].科技創新與應用,2016(3):68.
[5]潘媛.計算機網絡管理維護問題初探[J].信息化建設,2016(2).
[6]王喆.計算機網絡管理及相關安全技術探索[J].產業與科技論壇,2016,15(5):36-37.
[7]吳凱.基于優化計算機網絡管理技術的研究[J].信息與電腦:理論版,2016(6):156-157.
【計算機網絡管理技術探析論文】相關文章:
茶葉企業管理探析論文10-11
油田企業科技項目管理探析的論文10-10
關于計算機網絡的安全與管理探析10-26
船舶企業質量成本管理探析論文10-12
高職計算機網絡專業教育方式的探析論文10-12
探析互聯網中信息安全技術的應用論文10-11
熱電廠電氣自動化技術探析論文10-11
人防檔案信息資源管理探析論文10-11
探析農民旅游市場的發展管理論文10-10
高校教學檔案信息化管理探析論文10-12