计算机网络系统的安全集成

点赞:4495 浏览:14687 近期更新时间:2024-02-13 作者:网友分享原创网站原创

摘 要:计算机网络已得到广泛的普及与应用,成为社会生产和人们生活中不可或缺的重要基础条件.同时,网络的安全问题日益突出,近年来,间谍、网络病毒等屡屡被,计算机网络系统的安全问题也越来越受到人们的关注,成为了当前亟待解决的信息技术问题.

关 键 词:计算机;网络系统;安全集成;

一、网络安全现状

目前,我国的网络使用安全情况不容乐观,主要表现为:信息和网络的安全防护能力差,网络安全人才缺乏,单位员工对网络的安全保密意识淡薄,一些领导对网络安全方面不够重视.部分人员认为添加了各种安全产品之后,该网络就已经安全了,对网络安全认识不到位,态度不积极.因缺少专门的技术人员和专业指导,造成了网络安全性发展受阻,导致我国目前网络安全建设普遍处于不容乐观的状况.

二、网络安全常见威胁


1、自然威胁和失误威胁.所谓自然威胁主要是指一些自然因素对网络造成的威胁,如遭遇雷电等自然灾害、各种电磁波干扰、计算机网络硬件老化或遭受损坏等.失误威胁指由于人为的因素对计算机网络造成的威胁,如因操作失误将文件删除或将磁盘格式化,又比如网络使用者自身安全意识较为薄弱,将自己的用户口令随意告诉他人或与他人共享等.

2、非授权访问.这种安全威胁就是一种蓄意的破坏行为,即用户并未取得访问授权,但其通过编写或调试计算机程序来试图侵入其他用户的网络领域,以此来窃取对方的文件与资料,这种非法的安全侵入行为随着计算机技术的普及而越来越严重.一般有检测冒、身份攻击、非法用户侵入以及合法用户未授权进入等几种形式.

3、木马程序、计算机病毒.木马程序是能够以远程操控受害者计算机的一种特殊程序,也是最为普遍的一种计算机安全威胁因素,木马程序具有一定隐蔽性,并且是未经授权的非法侵入.在计算机网络系统的使用过程中,若某个用户的计算机被恶意安装了木马程序以后,这个程序就会在该计算机运行的同时窃取用户资料信息,甚至用户所输入的也可以通过木马程序发送到远程遥控的计算机中,这样以来,原计算机就毫无安全可言,整个计算机网络系统都完全被操纵,破坏性极大.

计算机病毒其实就是指一组指令或代码,但这类指令和代码并不是帮助用户更好的操作计算机,而是以阻止计算机正常运行,破坏计算机数据,并不断自我复制扩大破坏范围为目标的非常态指令代码.病毒的破坏具有寄生性、隐蔽性与传染性,如蓝屏、自动重启等,其能够快速传染,使计算机系统瘫痪无法使用,危害性也是非常大的.

三、计算机网络集成技术的数据联接

ARP全称为AddressResolutionProtocol,译为地址解析协议,顾名思义它的主要功能就是网络地址解析,具体表现为在数据链路层,根据目标计算机的IP地址,将本层与目标设备的硬件接口搭接,进而找到其所对应的MAC地址,如此将这两个地址相对应起来,同时对上层提供怎么写作.换句话说,就是把网络IP地址与物理实体地址联系起来,完成它们之间的转化,便于利用目标设备的资料更实现了计算机之间的通讯.

在以太网的环境中,设备与设备之间的联系是通过IP地址建立的,源设备若想将讯息传递给目标设备必须先获得目标设备的IP地址,但是我们现在的传输工具只能获取目标设备的物理实体MAC地址,它不能识别主机的IP地址.什么是MAC地址呢?其实他就是每个计算机设备的序列号,每一台计算机设备都有自己的序列号,它由12到16位进制数组成,并且这个序列号不会与其他任意一台计算机的相重复,可以表示代表每一台计算机的特有属性.那么若想将此MAC地址转换成IP地址使其能够在网络工作中发挥作用,就需要对物理实体地址进行解析,解析网络层的地址,这样就能实现数据的连接.其实CPU之间的联系是通过网卡与网卡之间的联系实现的,网卡只能识别计算机的MAC地址,ARP协议就是这样一种网络协议,它通过建立ARP表格将一个数据包中的IP地址与MAC地址联系起来,由于每一个层级都有相应的地址,ARP则将IP地址与MAC地址的对应关系记录在ARP表格中.

四、计算机网络系统的安全策略

1更换系统管理员的账户名.把电脑预设的系统管理员的名称Administrator换成毫无代表性的英文.一旦有不合法用户入侵,不仅要知道,而且需要用户名.更换名字的特殊职能没有在域用户管理器的UserProperties对话框中体现出来,而是将这一功能放在User-*-Rename菜单选项中.使用NT4.0.的用户方可通过ResourceKit里的工具菜单下的封锁联机联机系统来实现.电脑中的这个封锁方式只适用于通过网络来非法获取信息.

2关闭不必要的向内TCP/IP端口.不受法律保护的使用者在取得管理权限之后访问系统.第一步就是找到管理员故意停止不用的TCP/IP上的NetBIOS装订.第二部是将其重新启动.路由器也可作为保护电脑安全的一道防线.路由器是提供web和FTP之类公共怎么写作的NT怎么写作装置.如果电脑管理员运用了路由这一防线,一定要保证有两条路由器到怎么写作器的向内路径:端日80的H1vrP和端日2l的FTP.

3、防火墙配置.制定的防火墙安全策略主要有:所有从内到外和从外到内的数据包都必须经过防火墙;只有被安全策略允许的数据包才能通过防火墙;怎么写作器本身不能直接访问互联网;防火墙本身要有预防入侵的功能;默认禁止所有怎么写作,除非是必须的怎么写作才允许.其他一些应用系统需要开放特殊的端口由系统管理员来执行.

4、VLAN的划分.VLAN是为解决以太网的广播问题和安全性而提出的一种协议.它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同VLAN之间的用户不能直接互访,每个VLAN就是一个虚拟局域网.虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络.

5、身份认证.身份认证是提高网络安全的主要措施之一.其主要目的是证实被认证对象是否属实和是否有效,常被用于通信双方相互确认身份,以保证通信的安全.常用的网络身份认证技术有:静态、智能卡、USBKey和动态口令牌等.

6、制订网络系统的应急策略.大多数单位以防因意外事故而造成网络系统瘫痪,将损失最小化而制定了应急策略.面对意外带来的网络灾害,本应急策略有多个方面的补救措施,紧急行动策略和电脑软件、硬件的快速补救策略等等.

【参考文献】

[1]陈豪然.计算机网络安全与防范技术研究[J].科技风.2009(22).

计算机网络系统的安全集成参考属性评定
有关论文范文主题研究: 关于计算机的论文范文检索 大学生适用: 专升本论文、专科毕业论文
相关参考文献下载数量: 94 写作解决问题: 如何写
毕业论文开题报告: 文献综述、论文目录 职称论文适用: 刊物发表、职称评初级
所属大学生专业类别: 如何写 论文题目推荐度: 优秀选题

[2]邓春.计算机网络安全防范措施浅析[J].硅谷.2010(22).

[3]汪洋,郑连清.基于网络的校区视频监控设计与实现[J].重庆理工大学学报:自然科学版,2011(10)

[4]李钢.改进的BP网络在入侵检测中的应用[J].重庆科技学院学报:自然科学版,2010(1)