计算机网络安全方案研究

来源 :电脑迷 | 被引量 : 0次 | 上传用户:a41808829739
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着我国经济的发展,计算机网络的应用日益普及,而计算机网络安全的问题也成为人们关注的焦点。尤其在近些年来,计算机用户在网络的安全上有了明显的防范意识,我国相关部门对网络的安全管理也越来越高,可是,频繁发生的网络安全事故说明,计算机网络安全的措施仍然不足,所以,本文对计算机网络安全方案进行研究,仅供参考。
  关键词 计算机 网络安全 方案
  中图分类号:TP3 文献标识码:A
  我国关于网络方面的基础设施建设已经初步成型,而网上进行的各种业务也越来越多,保证网络环境的安全,正常应用网络已成为各企业正常开展业务基础工作。各企业只有建立起安全的网络安全方案就要了解计算机用户安全环境、现状与威胁,才能按照用户需求,进行网络安全方案的设计。网络安全问题十分复杂,包括加密、防火墙及防病毒等网络安全方案。
  1网络用户的安全需求
  1.1网络环境
  网络环境包括计算机系统内部与行业间互联网。
  1.2网络安全现状
  (1)计算机系统在企业内部通信、行业间通信,都缺少安全防护的措施,仅有部分单位对路由器设计了 过滤防火墙。
  (2)计算机操作系统一般为UNIX和Windows NT,而桌面的操作系统都是Windows XP或者Win7,都没有设置安全保护的措施。
  (3)计算机系统访问的控制能力不强,只能对现有操作、数据库、电子邮件及应用方面的系统进行简单的利用。
  (4)计算机的应用环境没有防病毒的能力,尤其在病毒数据库更新上滞后。
  (5)对病毒的内部或者外部的攻击,没有基本监控和保护的手段。
  1.3网络安全的威胁
  对计算机网络的系统结构进行分析,可以发现,计算机网络安全的威胁主要有以下几个方面:
  (1)UNIX和WindowsNT等类别的操作系统有网络安全上的漏洞。
  (2)企业内部网的用户带来的安全威胁。
  (3)企业外部的用户带来的安全威胁。
  (4)应用了TCP/IP协议软件,不具备安全性。
  (5)缺少对应用服务的访问控制,就要解决网络中的安全隐患,才能保障网络和信息安全。
  2网络方案的设计思想和原则
  2.1网络方案的设计思想
  网络安全是十分复杂的问题,一定要考虑到安全的层次和技术的难度,充分考虑费用的支出,所以,进行方案的设计时一定要遵循一定的设计思想,主要有几下几点:
  (1)提高计算机系统安全性与保密性。
  (2)保证网络性能特点,也就是保证网络协议与传输的透明性。
  (3)网络安全设计要易操作,易维护,要易于开展自动化的管理,不能过多过少增加一些附加的操作。
  (4)在不影响网络的拓扑结构时,扩展计算机系统的结构和功能。
  (5)设计要做到一次投资,长期使用。
  2.2网络方案的设计原则
  (1)遵循需求、风险和代价平衡原则,对网络进行研究,对风险进行承担,经过分析和研究,制定规范与措施。
  (2)遵循综合与整体的原则,将网络安全模块与设备引进系统的运行与管理中,提高系统安全性和各部分间逻辑的关联性,保证协调一致运行。
  (3)遵循可用性和无缝接入的原则。所有安全措施都要靠人来完成,如果设计太复杂,就会对人有过高要求。安全设备在安装和运行中,不能改变网络拓扑的结构,要保持对网络内用户的透明性。
  (4)遵循设备先进和成熟,可管理和扩展。在安全设备选择上,要先考虑到先进性,研究成熟性,选择技术与性能优越的设备,可靠和适用的设备。保持网络安全设备的统一管理和控制,实现网上对设备运行的监控。
  3计算机网络安全方案
  根据以上设备思想和原则,进行计算机网络安全方案的研究,方案使用的技术和设备、措施主要有以下几点:
  3.1 VLAN的技术
  要保证企业局域网安全,就要选择VLAN能力交换机的设备,通过用户群组与系统资源完成访问权限的划分。可以控制各VLAN间信息的流向,方便各群组对相关信息的访问。
  3.2加密的技术
  可以使用公共网进行数据的传输。广域网进行信息传输很容易被黑客截取与利用,所以,要保证信息传输安全,就要在内联网系统中使用链路加密机,进行传输信息的加密处理,对运行在互联网上关键的业务也要进行加密的算法进行数据加密。
  3.3防火墙
  从网络系统安全考虑,可以在内联网和同行业进行网络互联,在网上布置防火墙,而防火墙的网络入口点也要检查好网络通讯情况,对非法入侵要屏蔽处理。
  3.4对入侵的检测系统
  通过防火墙技术,对内外网进行网络保护,减少网络的安全风险。可是,入侵会寻找防火墙的后门。近年来,推出了入侵的检测系统,这是一种新型的网络安全技术,可以实时进行入侵的检测,应用防护的手段,对待入侵,可以快速断开网络的连接。
  3.5安全扫描系统
  安全扫描系统在阶段已经是最先进的安全系统,可以测试与评价系统是否安全,及时发现安全漏洞。可以扫描设定网络服务器和路由器等,设定模拟的攻击,测试系统防御的能力。
  3.6提高操作系统安全性
  操作系统会存在安全漏洞,越是流行操作系统就存在越多的问题,可以进行安全增强与合理配置,具体增强与配置的内容有以下几点:
  (1)可以跟踪系统的应用动态,增加安全补丁。
  (2)可以检查系统的设置,对数据存放的方式和访问的控制及口令的选择都要及时更新。
  (3)可以把系统安全级别设置到最高级。
  4结束语
  综上所述,网络对于人们在信息系统上的应用已经越来越重要,人们也越来越重视网强行安全问题。本文研究了计算机网络安全方案,通过一些设计使网络安全方案更加完善,将安全技术与密码等技术结合起来,形成高效、通用和安全的计算机网络系统。
其他文献
摘 要 随着计算机水平的快速发展,信息网络技术的日益革新,电子招标投标在工程建设领域的应用也越来越广泛。本文主要结合招标投标现状及电子招投标系统的应用情况,分析了电子招标投标在建设领域的重要意义和作用,研究了电子招投标系统在建设领域的开发和实现以及在整个建设领域的重要发展趋势。  关键词 建设领域 电子招投标系统 系统开发 应用  中图分类号:TP311.52 文献标识码:A  0前言  随着市场
信息检索数据库利用率的提高,对于科研工作是有着重要意义的.在这篇文章中,计算机的自我效能,计算机自我感知的灵活性与科技接受模型结合,建立了使用意愿影响因素概念模型,这
摘 要 计算机网络和信息化技术是面向现代化、面向未来的前沿科技技术,随着科技的发展和现代信息技术应用规模的不断扩大,计算机信息系统在现实生活中起着越来越重要的作用,然而由于网络环境的复杂、计算机安全系统存在漏洞等种种原因,现代计算机网络安全问题频发,时常会出现黑客入侵的现象,严重的威胁着现代计算机信息安全,本文从计算机软件安全角度出发,结合计算机安全问题中的实际,对计算机软件中安全漏洞检测方法进行
摘 要 上海市浦东新区国有资产监督管理委员会需要对旗下四百余家企业直接或间接地进行监管,各企业在生产经营和发展的不同阶段都会面临着各种各样的风险,财务风险管理工作是企业健康发展的重要保障。本文讨论了收集企业自身上报的财务快报的信息系统难于保证数据的正确性和财务风险难以揭露的现状,明确开发基于ICE中间件的国资监管财务风险信息系统的必要性。在此基础上,讨论了设定风险预警标准、形成风险预警、跟踪风险预
摘 要 软件在其分析阶段就会有测试介入方面的需求,这种做法不仅能帮助软件开发人员对软件需求进行了解并完善,也可以让测试人员设计出更贴近软件需求的测试方法。在这样的基础上,当开发人员将软件进行更改后,其需求发生变化时,测试人员也能及时了解到需求的变动方向,继而对测试方法进行改良。本文根据模型驱动的思想,对软件测试需求的概念进行了阐述,并对一种测试需求的模型和其测试需求的建模方法进行了定义。  关键词
摘 要 软件技术的开发在21世纪将电子技术的发展推到了鼎盛时期,它以网络为载体并且应用范围逐步扩大,对各个行业的发展都带来革命性改变。计算机软件能够促进生产力的发展并促进社会的进步,在某种程度上能够体现国家的综合实力。而计算机软件技术的安全问题关系到信息技术的再发展,本文将围绕软件开发及其安全保护技术进行探讨。  关键词 电子技术 计算机软件开发 安全保护技术  中图分类号:TP31 文献标识码:
摘 要 本文介绍了两种与水印相关的关键技术,一种是本文提出的N点均值技术,它是本文水印算法的核心,用来实现数字水印的嵌入、提取和数据的无损恢复,一种是数字水印预处理技术,用来加强水印系统的安全性。最后,本文概述了本文提出的水印算法策略。  关键词 数字 水印 算法  中图分类号:TP309.7 文献标识码:A  1数字水印系统相关技术  1.1 数字水印预处理技术  现在大多数的文献都选一幅小的有
改革开放之后,我国进入社会经济快速发展时期,对于能源的需求迅速增长,促进了煤炭行业的飞速发展.我国煤炭企业较多,而且大型煤炭和小型煤炭企业都非常多,这就造成对于煤炭缺
摘 要 按照美军制定的标准定义,BIT是指“系统、设备内部提供的检测、隔离故障的自动测试能力”,即系统和装备本身为保证自身的正常运行而进行自我检测故障、隔离故障的自动测试能力,而完成这一动作的具体硬件叫做机内测试设备,简称BITE。随着我国各领域科学技术的进步和国防现代化的需求,我国的大型技术装备数量越来越多,而这些不断增加的大型高科技装备对后勤保障和维护机制提出了更高的要求,本文通过对BIT技术
摘 要 对于勘探企业来说,一体化网络测井处理和解释软件平台对于企业的重要性不言而喻,而该软件系统具有开放性,并且采用的是面向对象的思想进行设计,Java作为一款可以跨平台的面向对象编程语言,能够很好的满足大型测井综合应用软件的开发,能够实现勘探和生产一体化、单井和多井处理一体化、本地和远程访问一体化运行。为了能够更加方便、快速、可靠的将不同语言开发的应用程序集成到测井综合应用一体化软件中,可以在模