- 计算机网络管理中的网络监管探讨 推荐度:
- 相关推荐
计算机网络管理中的网络监管
未来计算机的发展趋势势必是朝着个人用户发展,用户对网络的依赖程度随着计算机技术的不断发展日益增强。
计算机网络管理中的网络监管【1】
摘 要 未来计算机的发展趋势势必是朝着个人用户发展,用户对网络的依赖程度随着计算机技术的不断发展日益增强。
虽然在网络运行过程中会有一些漏洞的存在,但这些安全隐患一定能够随着网络监督力度的加强逐渐被消灭掉。
研究人员要加强对网络监管人力、物力、财力上的投入,确保网络环境的和谐健康。
关键词 计算机网络;网络监督;必要性
随着科学技术的不断发展,我国已经迈入了信息时代。
各种网络应用与网络技术充斥着人们的日常生活,使得人们对网络的依赖性越来越强。
然而,在网络技术不断发展的同时,信息无论好坏都会出现在人们面前,且目前信息的传输大多都是通过网络,网络安全问题也随之而来。
本文着眼于网络监管的必要性,简要阐述了监管对网络管理的意义,分析了网络监管的漏洞,并在此基础上提出了几点优化策略,旨在帮助建立和谐的网络环境。
1 网络监管存在的问题
所谓的网络监管,指的是对互联网范围内进行网络安全的检查、监管与监督工作,以此来达到维护上网安全的目的。
我国在1987年发出了第一封电子邮件,到现在网民数量高达将近4亿人,其中的发展是十分迅速的。
但在网络飞速发展的同时,诸多问题随之而来。
网民通过网络这个开放性平台,利用个人信息的保密性散布一些非法或是不实信息,一些公司甚至利用网络进行虚假信息的发布,诋毁同行业公司。
对于这种现象,国外许多地区已经设立了专门的法律来进行处罚,且处罚力度完全等够对这种行为起到震慑作用。
例如,对于钓鱼网站、垃圾邮件、网络犯罪、网络攻击之类的行为,韩国就设有专门的信息安全署来进行专门的监管;在新加坡,任何网站的设立都需要进行严格的审查工作,详细上报其运营范围且需要部长亲自签字后网站才能够运行,这一点是在法律条文上明确规定了的。
若是网站已经建成并运营,只要在运营时涉及了“黄、赌、毒”,网站就会被进行强制性的关闭,创办人在经过核实后会遭到不同程度的刑事处罚。
而在我国不良网站被发现后,一般只是要求其进行整改,并不会进行强制关闭,且我国也没有一个专门的监督机构对网络的和谐运营进行监管。
网络技术的突飞猛进,使得相应的法律制度相对滞后。
在监督上,应该由国家出面,指定监管部门,避免一些不正当竞争的出现。
几年前,360与QQ的间的不兼容事件吵得沸沸扬扬,两位主角都认为对方的监管涉及到了用户隐私问题,却没有从自身方面想想自己是不是真的也在一定程度上获取了用户信息。
就此,网络监管的力度、范围问题被提出。
这种现象的出现是由于政府部门没有出台一个相关的法律信息来规定监管范围引起的,致使各软件在“侵权”的定义上不尽相同。
在条款的制定上,一些软件利用用户对相关条款的不重视,在免责条款中会将自己的监管侵权行为定义为合法,并在用户安装软件时默认为用户已经阅读并同意。
例如,在腾讯企业研制的QQ软件2011beta版本中,就这样写道,为保证腾讯公司的业务发展与自主权,腾讯拥有对软件进行修改或是中断授权的权利,且无需通知用户。
若有必要,通知会在腾讯首页以通告形式发布。
这种行为是一种严重的不公平行为,在免责条款的制定上并不是公司与用户双方共同制定的,具有一定的垄断倾向。
因此,无论是从政府角度还是从网络管理角度,对网络条款、责任的设定要明确,避免让一些软件钻了法律的漏洞。
2 网络监管的探讨
1)网络监听的定义。
网络监听指的是将计算机上正在通过网络进行传输的数据截取一小段进行监管的一种方式,网络监听在早期是为了统计网络流量,发现网络潜在问题的。
一般而言,监听工作主要是在各种协议证书上,监听工作能够为网络管理员带来工作上的帮助,例如发现网络运行时的错误配置问题、网络安全策略的优化问题、通过对网络活动的监听监视,达到对网络环境行之有效的管理。
2)网络监听的工作原理。
我国现有网络通常是由许多由令牌网、以太网组成的局域网络形成的,数据以“帧”为单位,在此基础上进行单位传输。
在监听选择上,网卡中的芯片程序会自动根据驱动程序来设置接收范围,若是将目的地址判定为广播帧或是本机的数据帧,则对信号进行接收且在接收后将中断信号发送给CPU进行执行,否则就将信息丢弃。
在监听过程中,网卡直接将接收到的信息全部传送给计算机的操作系统来处理,而不对目的地址进行判断,这种模式在监听上被称为“混杂模式”。
网络监听就是网卡设置为混杂模式,对数据传输的每个帧都有进行监听的机会,拦截全部正在传送的数据,并进行实时分析,通过分析掌控网络的整体布局以及运行状态。
3)网络监管的用途。
之前提到的网络监听,实际上不只是网络管理员在使用,一些黑客也同样会使用这种技术来对用户信息进行窃取。
因此,要加强网络监管力度,防止一些不法分子有机可乘。
通过网络监听,网络管理员能够清楚地了解通讯量从属的协议范围,大量数据传输的目的地在哪里,数据传送的间隔时间等。
这些信息的搜集能够有效帮助管理员了解网络运行状态,并且阻止黑客利用漏洞进行系统信息的搜集与用户信息的窃取。
因此,强有力的监管是用户安全上网的保障。
3 结束语
在网络管理工作中,监管一直是一个较为敏感的话题。
大多数人认为,网络监管很可能会泄露袭击的隐私,因此一直对监管存在着抵触情绪。
殊不知,网络监管并不仅仅是监听用户的上网信息,还对网络中信息的来源于安全性等各方面提供有效保障,让用户能够享受到健康和谐的上网环境。
网络监管作为一项已经发展多年并且趋于成熟的技术,在网络故障排除、数据监测方面都发挥着重要作用。
但是,凡事有利必有弊,网络监管过程中对敏感数据信息的监听可能会被不法分子利用,得知重要信息的存在性,造成信息被盗事件发生。
参考文献
[1]胡坤.计算机网络管理技术发展趋势及应用[J].福建电脑,2010(01).
[2]陆明德.实现网络监管履职到位的内在瓶颈及对策建议[J].中国工商管理研究,2010(03).
[3]李永刚.中国互联网内容监管的预期与效果――事实及评价[J].江苏行政学院学报,2008(02).
[4]史望聪.计算机网络管理系统应用现状分析及发展趋势[J].中国新技术新产品,2009(23).
计算机网络的管理系统【2】
摘 要:随着时代的飞速发展,计算机网络在人们生活以及科学研究领域中的位置十分突出。
首先介绍了计算机网络管理系统的基本概念,然后介绍了网络管理模型的分类,分点讨论了简单网络管理协议和通用管理信息协议,并简单阐述了WBM的网络管理方式。
最后描述了分布式管理的定义、组成部分和突出的优点。
关键词:计算机网络 网络管理模型 WBM网络管理方式 分布式管理方式
1.计算机网络管理系统的基本概念?
对计算机网络管理系统进行分析和做出相应的处理是为了确保网络及其网络设备能够稳定、可靠以及高效地运行。
简单来说网络管理系统包括管理进程(Manager)、管理对象(Mo)、代理进程(Agent)、管理信息库(MIB)、网络管理协议这5个部分。
管理人员需要根据这些基本情况及其常见的网络技术从而优化网络性能、减少网络故障率、减少维护网络所需费用。
2.网络管理模型的分类
2.1 在Internet 上流行发展起来的SNMP 。
SNMP是专门用于对Internet 进行管理TCP/IP互联网和以太网。
SNMP采用了一种分布式结构,其中分布式对象的核心是对跨平台连接的和交互的问题进行解决,进而实现分布式应用系统。
与此同时,基于SNMP 的拓扑算法的速度非常快,因而提高了运算的效率。
但是由于Internet的发展不平衡,导致了SNMP在众多系统不支持, SNMP只适用于TCP/IP 网络,复杂的网络管理就远远跟不上了,另外在安全方面也有不足之处。
还有如果将网络设备的SNMP 功能关闭,就很难取得设备上的MIB 值,使得网络拓扑不完整而严重影响了网络管理系统的功能。
2.2 通用管理信息协议CMIP。
CMIP是采用面向对象的模型来组织所有的管理信息,它的功能是能够提供一个非常完整网络管理方案。
抽象来比较就是将计算机的各个元素特征和属性都定义为对象,使之成为一个拥有关系的树形结构。
对象中的变量是与终端相关的一些信息, 甚至可以被用于完成某些任务。
CMIP的通信模型采用OSI 协议集, 同时体系结构也包含系统管理的需要支持连接的服务;功能模型包括网管领域的故障、配置、账务、性能和安全这5个基本的功能:总的来说,CMIP可以使管理者大大地减少负担和减少了网络的负载,而且它拥有验证、访问控制和安全日志来提高安全性能高。
但是它是为解决SNMP 的缺点而设计出来,因此非常复杂,而且它需要占用大量带宽资源,加上实施费用比较高,一般大众难于接受。
2.3 WBM的网络管理方式。
网络的飞速发展令到Intranet 企业的迅速增多,为满足需求,一种拥有灵活性强劲以及操作性容易名的网络管理模式诞生了,它就是WBM( Web Based Management)。
统一的WEB浏览器界面可以方便用户的使用和学习,不用去培训都可以练习掌握,同时管理开销WBM提供直接、易用的图形界面,同样道理WBM的培训费用也大大降低。
WBM与Web的融合对于管理人员是一大利器,管理人员可以在Web 浏览器向网络任何节点上快速地配置、控制以及存取网络和WMB的各个部分。
它的管理应用程序独立于平台,为了能够实现管理应用程序间的透明移动和访问,可以通过HTTP 协议将多个基于WEB 的管理应用程序集成在一起。
2.4 分布式管理方式。
时代的进步,光纤技术、快速以太网、ATM、千兆以太网的出现大大提升了高速网络技术的发展。
就是为了解决网络速度的问题不能单纯地依靠增加带宽,特别是声频/ 视频等占用大量流量的文件。
所以要建立相关策略或规则, 使得网络能够自动地运作, 来解决性能及安全问题的能力。
分布式管理就是设立多个域管理进程,域管理进程负责管理本域的管理对象,需要进程之间进行协调和交互。
这样减少中央网管负荷的同时,而且网管信息传递的时延也减少了。
分布式管理包的特性和功能:自适应基于策略的管理、分布式的设备查找与监视、具有智能过滤、分布式阀值监视、动态轮询及判断逻辑和分布式管理任务引擎。
为了网络能够自动跟分布式管理相适应和解决性能安全问题,自适应基于策略的管理会对网络状况做出相对响应。
它首先确定网络用户合适的服务质量级别以及带宽需求,然后通过让网络上的终端设备来确定它们需要获得什么,自适应基于策略的管理就可以减少了网络管理的复杂性,从而使自适应基于策略的网络有效地运行,但是终端系统必须成为网络的主动部分。
布式管理采用了智能过滤器来限制较高级的优先信息的超负荷。
分布式管理任务引擎的作用包括以下3个部分:分布式软件升级及配置、分布式数据分析一基准管理及配置备份和IP 地址管理。
对于现代发展的高速网络,分布式管理模式有很多的优点:提供了扩展性, 以适应全新的、扩大了的网络应用,降低了网络的复杂性, 各网络管理站均起到了分布和更新状态、监视及拓扑信息的作用,能实现更快的响应时间和更好的性能和提供信息访问。
3.结束语
本文提出了计算机网络管理系统的基本概念。
为解决网络中占用大量的带宽资源,可以使用SNMP、CMIP、WBM以及分布式管理方式进行网络管理。
由于网络管理技术多种多样、各具特色,需要对其进行仔细的分析以及研究来采取合适的网络管理方式。
参考文献
[1]彭劲,何青.网络电视关键技术及其发展[J]
[2]夏海涛,詹志强.新一代网络管理技术[M]
[3]肖会.网管系统主流技术及其应用[J]
[4]刘萍,肖德主.基于MXL的网络管理模型研究[J]
计算机网络的安全管理探究【3】
摘要:随着计算机技术和网络技术的不断发展,加强网络的安全问题显得越来越重要,本文论述了有关计算机网络安全的问题。
关键字:计算机 网络 安全管理
随着计算机技术和网络技术的不断发展,计算机网络在各行业的应用越来越广。
在网络带来经济效益的同时,却潜伏着严重的不安全性、危险性和脆弱性。
1、计算机网络概述
计算机网络技术是信息传输的基础。
所谓计算机网络是指将分布在不同地理位置上具有独立性能的多台计算机、终端及附属设备用通信设备和通信线路连起来,再配有相应的网络软件,以实现计算机资源共享的系统。
由于资源共享、操作系统的复杂性等,网络存在着不安全因素。
2、计算机网络安全现状
2.1 网络安全涵义
计算机网络安全具有三个特性:保密性、完整性、可用性。
保密性是指网络资源只能由授权实体存取。
完整性是指信息在存储或传输时不被修改,保持完整;不能被未授权的第二方修改。
可用性包括对静态信息的可操作性及对动态信息内容的可见性。
2.2 计算机网络安全的缺陷
2.2.1 操作系统的漏洞。
操作系统是一个复杂的软件包,尽管研究人员考虑得比较周密,但近几年来,发现在许多操作系统中仍存在着漏洞。
操作系统最大的漏洞是I/O处理。
I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。
由于系统已进行过一次存取检查,所以在每次每块数据传输时并不再检查,仅只改变传输地址。
这种漏洞为黑客打开了方便之门。
2.2.2 TCP/IP协议的漏洞。
TCP/IP协议应用的目的是为了在Internet上的应用。
虽然TCP/IP是标准的通信协议。
但设计时对网络的安全性考虑得不够完全,仍存在着漏洞。
由于采用明文传输,在传输过程中攻击者可以截取电子邮件进行攻击,通过网页中输入的口令或填写的个人资料也很容易被劫持。
2.2.3 应用系统安全漏洞。
Web服务器和浏览器难以保障安全,最初人们引入CGI程序的目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来。
很多CGI程序就难免具有相同的安全漏洞。
2.2.4 安全管理的漏洞。
由于缺少网络管理员。
信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等对网络安全都产生威胁。
2.3 计算机网络安全的主要威胁
2.3.1 计算机病毒。
所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大。
可以使系统瘫痪。
2.3.2 黑客。
黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,如,修改网页,非法进入主机破坏程序,窃取网上信息。
采用特洛伊木马盗取网络计算机系统的密码,窃取商业或军事机密,以达到个人目的。
2.3.3 内部入侵者。
内部入侵者往往是利用偶然发现的系统的弱点,预谋突破网络系统安全进行攻击。
由于内部入侵者更了解网络结构,所以他们的非法行为将对网络系统造成更大的威胁。
2.3.4 拒绝服务。
拒绝服务是指导致系统难以或不可能继续执行任务的所有问题。
它具有很强的破坏性,最常见的是“电子邮件炸弹”,用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户的系统丧失功能,无法开展正常业务,甚至导致网络系统瘫痪。
3、网络安全机制应具有的功能
3.1 身份识别。
身份识别是安全系统应具备的基本功能,身份识别主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。
对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。
3,2存取权限控制。
访问控制是根据网络中主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。
自主访问控制主要基于主体及其身份来控制主体的活动,能够实施用户权限管理、访问属性(读、写、执行)管理等。
强制访问控制则强调对每一主、客体进行密级划分。
并采用敏感标识来标识主、客体的密级。
3.3 数字签名。
即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源的判断。”
3.4 保护数据完整性。
即通过一定的机制如加入消息摘要等,以发现信息是否被非法修改,避免用户被欺骗。
3.5 审计追踪。
通过网络上发生的各种访问情况记录日志,对日志进行统计分析,从而对资源使用情况进行事后分析。
审计也是发现和追踪事件的常用措施,当系统出现安全问题时能够追查原因。
3.6 密钥管理。
信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络。
对密钥的产生、存储、传递和定期更换进行有效的控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。
4、网络安全常用的技术
4.1 加密技术。
加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。
计算机密码极为重要。
许多安全防护体系是基于密码的,密码的泄露意味着其安全体系的全面崩溃。
通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的偷听是一件极为容易的事情,所以黑客很有可能窃取用户的密码。
加密技术是实现保密性的主要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,以密文形式将信息在线路上传输,到达目的端口后将密文还原成明文。
4.2 防火墙技术。
所谓“防火墙”,是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术。
实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。
它们之间各有所长,具体使用哪一种或是否混合使用。
要看具体需要。
防火墙主要用于加强网络间的访问控制。
防火墙的作用是防止外部用户非法使用内部网络资源,并且保护内部网络的设备不受破坏。
防止内部网络的主要数据被窃取。
一个防火墙系统通常由屏蔽路由器和代理服务器组成。
屏蔽路由器是一个多端口的IP路由器。
它通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转发。
屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以及另外一些IP选项。
对IP包进行过滤。
结论
计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展对这一方面的研究,主要包括:(1)反病毒研究;(2)反黑客问题研究;(3)计算机网络防火墙技术、加密技术、安全机制,从而使计算网络得到更安全的保障。
【计算机网络管理中的网络监管】相关文章:
计算机网络管理中的网络监管探讨10-01
计算机网络在医院药物管理中的运用论文10-09
计算机网络管理技术10-08
计算机网络维护与管理10-05
浅谈计算机网络在企业中的应用10-08
浅谈计算机网络技术在信息管理中的运用论文10-09
网络教育中的计算机网络安全探析论文10-09
网络命令在计算机网络工程中的应用论文10-08
计算机网络管理专业简历10-26