你好,欢迎来到! 设为首页 收藏本站
联系电话
论文范文 当前位置: > 写作指南 > 论文范文 >

浅析计算机网络的安全策略与技术防范对策

时间:2013-12-27 12:58来源:核心期刊网 作者:刘庆宇 点击:
当前计算机网络已经出现了各方面的安全问题,在国际互联网领域中存在着信息管理失控的现象,计算机网络的犯罪不断增多。对于计算机网络所面对的安全形势问题,需要提供一个正确有效的安全策略,可以制定计算机网络的安全技术防范对策,这其中包含局域网的安全
  1引言
  现阶段计算机网络的应用规模不断扩展,计算机网络的安全等级要求提高,其中的涉及面十分广阔,这不仅需要达到防范病毒的目的,还要增强计算机系统抵御外界非法入侵的性能,同时应当提升对远程数据信息传送的保密性,防止在传送过程中受到非法盗取的危险[1]。
  2计算机网络的安全策略
  2.1物理安全策略
  物理安全策略的主要目的在于维护计算机系统、网络服务器与打印机等各种电子硬件设备与通信线路防止受到人为的非法攻击,验证网络访问者的真实身份与操作权限,避免系统用户进行越权操作,构建完善的安全管理体系。
  2.2访问控制策略
  访问控制策略通常包含了以下内容:(1)入网的访问控制。入网的访问控制属于计算机网络访问的第一道防线。计算机网络的控制权限明确设置了哪类用户与用户组能够访问哪类目录、子目录、文件与其它种类的资源。(2)目录级的安全控制。计算机网络管理员应当设置用户对于目录、文件与设备的实际访问。系统用户对目录一级所指定的权限对于全部的文件与子目录都是有效的。
  2.3防火墙技术
  防火墙技术通常包含有四大种类,分别为网络级的防火墙、应用级的网关、电路级的网关与规则性的检测防火墙。防火墙在实际应用过程中,需要出发考虑到各个方面的问题,首先应当考虑到防火墙是不可以防御病毒的直接攻击;其次应当充分考虑到防火墙技术实施过程中数据和防火墙之间的更新问题,假如延时现象过长,则不能进行实时的服务需求。另外防火墙是无法防御来自于计算机网络内部的具体攻击。
  2.4访问控制技术
  访问控制技术作为对计算机系统资源实施保护措施的重要方式,其中涉及到三个方面的基本概念,分别为主体、客体与授权访问。访问控制技术的访问对策一般分为三种情况,分别为自主式的访问控制、强制式的访问控制与以角色为基础的访问控制。
  2.5数据加密技术
  计算机网络数据加密技术分为三种类型,分别为链路的加密、节点的加密与端到端的加密。链路的加密是把全部信息在传送过程前进行有效的加密处理,在各个节点对于接收到的数据信息进行解密处理,然后下一链路的密钥对消息进行加密处理,继续进行传送。节点的加密禁止消息在计算机网络节点中以明文的形式出现,其先将接收到的消息进行解密处理,然后使用另外一种密钥进行加密操作,这一具体过程是在计算机网络节点上一个安全模块中实施的。端到端的加密允许数据信息在由起点至终点的传送过程中一直以密文的形式出现。使用端到端的加密方式,消息在传送过程中到达终点处是不可以进行解密处理的,由于消息在具体传送过程中都会受到一定的保护,因此即使存在节点损坏的状况也无法泄露数据[2]。
  3计算机网络的技术防范对策
  3.1局域网安全技术防范对策
  (1)网络分段;计算机网络分段作为控制计算机网络广播风暴的一种有效方法,同时是确保计算机网络安全的一种关键措施,其主要目的在于把非法用户和计算机网络资源进行相互隔离,从而避免非法的窥听行为。(2)交换式集线器替换共享式集线器;对局域网的中心交换机进行计算机网络分段的方法之后,以太网受到窥听威胁的潜在因素仍然存在,应当将交换式集线器替换为共享式集线器,控制单播数据包通常只可以在两个网络节点之间进行传输,从而有效地避免非法的窥听行为。(3)VLAN的划分;对于分布式的计算机网络环境,应当以机构或者部门的方式来划分VLAN。部门内部的全部用户节点与服务器都应当在各自对应的VLAN内部,互相之间不会受到干扰。VLAN的内部连接方式为交换实现,然而VLAN之间的连接方式是使用路由实现。
  3.2广域网安全技术防范对策
  因为广域网大部分使用公网进行数据的传送,数据信息在广域网上被窃取的可能性要高于局域网。计算机网络黑客仅仅需要使用一些简易的包检测工具系统软件,就能够很容易地进行对通信数据包的窃取与破解。广域网的安全应当使用以下各种防范技术对策:(1)加密技术。加密形式的计算机网络安全技术是指经过对计算机网络数据的加密处理来确保计算机网络的安全性,从而不依靠计算机网络中数据信息通道的安全性。数据加密技术一般分成对称型加密、不对称型加密与不可逆加密这三种方式。计算机系统中的操作口令通常是运用不可逆加密算法进行加密操作的。(2)VPN技术。这项技术实质上是虚拟形式的加密隧道技术,把企业私网内部的数据进行加密封装处理,经过虚拟形式的公网隧道达到传送目的。企业对于VPN的网络搭建选型过程中,应当注意选择技术高端的VPN服务供应商与VPN设备。(3)身份认证技术。这项技术应当注意处理由外部拨号进入计算机网络访问内部网的系统用户。由于使用公共电话网伴随的通讯风险十分大,应当严格进行身份认证处理[3]。
  4结语
  计算机网络存在的安全问题通常会涉及到计算机网络的安全策略与技术防范对策这两个方面,同时涉及到我国对计算机网络安全的监督防范制度以及相关的一系列法律问题,可以影响到计算机网络安全工作人员的职业道德行为操守与高技术、高情感的平衡问题。相对于计算机网络技术的工作者而言,假如可以充分建立正确的计算机网络安全策略,在有效可行的范围以内,设置与实行经济可靠的安全技术防范对策,而且通过评估检测达到不断改进的目标,这样计算机网络安全问题的危险系数将会进一步地降低。
  参考文献
  [1]严明.多媒体技术应用基础[M].武汉华中科技大学出版,2004.
  [2]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2011(35).
  [3]段莹,陈耿.计算机网络的信息安全体系结构[J].中国西部科技,2011(12).


  核心期刊网(www.hexinqk.com)秉承“诚以为基,信以为本”的宗旨,为广大学者老师提供投稿辅导、写作指导、核心期刊推荐等服务。
  核心期刊网专业期刊发表机构,为学术研究工作者解决北大核心CSSCI核心统计源核心EI核心等投稿辅导咨询与写作指导的问题。

  投稿辅导咨询电话:18915033935
  投稿辅导客服QQ: 论文投稿1002080872 论文投稿1003158336
  投稿辅导投稿邮箱:1003158336@qq.com
------分隔线----------------------------
栏目列表  
推荐论文  
热点论文  
 
QQ在线咨询
投稿辅导热线:
189-1503-3935
微信号咨询:
18915033935
网站简介 核刊总览 普刊专栏 期刊验证 学术答疑 服务流程 写作指南 支付方式 信用说明 联系我们
CopyRight © 2013 All Rights Reserved.
免责声明:本站提供投稿辅导 论文投稿 投稿辅导 核心期刊检索 核心投稿辅导等服务,本站刊载文章仅代表作者观点
并不意味着本站认同,部分作品系转载,版权归原作者或相应的机构;若某篇作品侵犯您的权利,请来信告知:1003158336@qq.com