- 相关推荐
计算机网络管理技术探析论文
1网络安全简介
网络安全是一个相对的概念,在针对黑*对网络进行破坏造成的危害表现出来之后,人们关注到网络安全的重要性,提出了网络安全的概念,也衍生出了相关的网络安全技术。从定义角度讲,是指网络环境无论是在硬件还是软件环境下都是安全的,能够实现安全的信息传送,不被破坏、非法获得以及入侵。这种概念是一种理想化的概念,在现实中因为自然因素以及人为因素的影响,是不能完全保证网络的安全的。但是只要合理地对网络进行管理,采用多样化的网络管理技术可以提升网络的安全性能,在相对的时期内,大多数网络的安全是可以保证的。
2网络中的潜在危险因素
(1)自然因素:也可称之为不可避免力,例如自然灾害,在发生的时候,网络线路被破坏,这种情况下,网络是无法正常工作的,所以网络的安全也无从谈起。
(2)软件漏洞:计算机的软件系统分为系统软件和应用软件2大类。可以说每台计算机都需要安装操作系统,但是每个操作系统都不是完善的,它们也存在着漏洞和后门,而这些漏洞与后门就是黑*攻击的重点,黑*常常利用这些后门,非法获得系统登录权限,从而获得用户的数据信息,进行破坏。例如非法获得个人隐私、通过盗取电子银行账号、密码而盗取他人财产等。应用软件也是如此,尤其是被大量应用的软件,会成为黑*攻击的重要对象。
(3)病毒威胁:现代的病毒是一个综合的名称,是恶意代码的各个种类的集合,可以说包含了木马、蠕虫等多种恶意代码。病毒其实就是程序的片段,通过寄宿在其他文件当中进行破坏。病毒的名称借鉴于生物学,因为病毒也历经了4个阶段。从病毒的工作过程可以分为4个不同的阶段。第一个阶段是潜伏时期,当进入到计算机中的时候,它并不是马上进行破坏,因为这种破坏往往容易被发现。相反的,潜伏下来之后,进入第二阶段,复制时期,不断地复制,感染众多的文件,累积病毒的数量和感染数量。当第三个阶段,触发阶段满足条件后,就进入第四时期,破坏的作用。让计算机网络的软件或者硬件无法正常工作,造成网络瘫痪或者网络损失。值得說明的是,第三阶段触发的条件是多种多样的,可以是时间条件、也可以中断触发等,例如圣诞节病毒,就是在计算机时间在圣诞节这天来触发的。
(4)人为因素威胁:所有的网络都是通过管理人员来进行管理的,那么管理人员缺乏责任心,对网络工作不理不顾,得过且过就会造成网络的安全性能低,容易被侵入破坏。更有甚者,泄露了网络的密码,就等于直接把网络的内层核心暴露在公众面前。可以说人为因素的威胁是最大的安全隐患。
3网络管理方法与网络管理技术
3.1网络操作系统设置
要提升网络的安全性,就要有一个安全的网络操作系统。一方面取决于操作系统自身的设计,另一方面取决于网络管理人员对操作系统的合理设置。以微软的Windowssever系列来说,安全性能相对较高,但是也存在着一些安全隐患,所以一个合格的网络管理员通常会将操作系统进行系统的设置。常用的设置如下:首先,取消everyone用户组,对拥有权限的成员进行重新的组定义。其次,设置密码,密码长度要设置在8位以上,密码要采用数字、字符配合形式。再次,要设置双重密码,尤其是管理员权限,要有备用的密码,在受到破坏后,及时启用备用密码,恢复网络运行。最后,开启网络日志,对于网络操作进行记载,在受到攻击后,及时找到可疑操作,便于回复网络工作的正常运行。其他操作还有很多,需要网络管理员细心操作,篇幅有限不多做赘述。
3.2进行子网划分
一个企业或者学校,有着不同的部门,这些部门的工作职能往往是相对独立的。既要相互配合协调工作,也要注意部门的隐私。同时内网中子网的划分,也将网络地址进行了变化,增大了外网的攻击难度。而子网的划分,需要根据自身企业终端数量和部门进行合理划分,通过自身网络地址和子网掩码共同实现子网划分。
3.3安装防火墙
网络防火墙如同一道栅栏,隔开了内网与外网,保证了内网的安全。当然这道栅栏不应该是孤立的阻隔作用,那样就无法实现网络互联,享受网络带来的服务。所以防火墙是一种认定机制,对于认为安全的信息,允许进行访问,而对于不安全的可疑信息要拒之门外。从原理角度来讲,通过数据包格式、数据算法、网络协议服务等来实现安全验证机制。对于防火墙的安装,管理人员常配合子网进行,一般分为堡垒主机模式、双重宿主体系结构和内网路由结构。第一种,顾名思义,要进入内网就要通过主机上的防火墙认证,这个服务器相当于一个战地堡垒。而第二种方式,直接作用于内网和外网两部分,第三种既要在外网路由器端进行防火墙验证也要在内网路由器端进行第二次验证。三者安全性能不同,占用的运行资源也不相同,各有利弊,可根据需要进行架设。
3.4安装杀毒软件
在病毒横行的今天,安装杀毒软件进行病毒防范与查杀是必不可少的。成熟的产品已经有很多,例如瑞星系列、诺顿、卡巴斯基、360杀毒、江民杀毒系列、金山杀毒等,这些杀毒软件都可以选用,归根到底,要能够不断进行升级,发现病毒的新种类就可以完成杀毒的功用。
3.5使用摘要算法的认证
Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMPSecurityProtocol等均使用共享的SecurityKey(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的SecurityKey,所以敏感信息不能在网络上传输。市场上采用的摘要算法主要有MD5和SHA-1。
3.6基于PKI的认证
使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及比较繁重的证书管理任务。
3.7虚拟专用网络(VPN)技术
VPN技术主要提供在公网上的安全的双向通信,采用透明的加密方法以保证数据的完整性和保密性。
参考文献
[1]何小江.计算机网络管理的功能及应用分析[J].通讯世界,2016(21):79-80.
[2]姜灏.关于计算机网络管理的思考[J].信息技术与信息化,2015(11):122-123.
[3]苏秀芬.试论计算机网络管理技术[J].科技展望,2015(36).
[4]陈硕.论计算机网络管理现状及发展[J].科技创新与应用,2016(3):68.
[5]潘媛.计算机网络管理维护问题初探[J].信息化建设,2016(2).
[6]王喆.计算机网络管理及相关安全技术探索[J].产业与科技论坛,2016,15(5):36-37.
[7]吴凯.基于优化计算机网络管理技术的研究[J].信息与电脑:理论版,2016(6):156-157.
【计算机网络管理技术探析论文】相关文章:
茶叶企业管理探析论文10-11
油田企业科技项目管理探析的论文10-10
关于计算机网络的安全与管理探析10-26
船舶企业质量成本管理探析论文10-12
高职计算机网络专业教育方式的探析论文10-12
探析互联网中信息安全技术的应用论文10-11
热电厂电气自动化技术探析论文10-11
人防档案信息资源管理探析论文10-11
探析农民旅游市场的发展管理论文10-10
高校教学档案信息化管理探析论文10-12