基于可靠性研究计算机网络安全措施研究.docVIP

基于可靠性研究计算机网络安全措施研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于可靠性研究计算机网络安全措施研究

基于可靠性研究计算机网络安全措施研究   【摘 要】本文分析了危害计算机网络系统安全的隐患,主要有物理电磁辐射造成泄漏信息,在系统内部存在着计算机网络安全隐患,指出危害计算机网络的可靠性因素,并根据防火墙系统、数据加密系统以及访问控制系统来防止类似于设备宕机这样的导致系统瘫痪事件发生,这样就可以尽快的发现问题解决问题,从而大大提高整个可靠性计算机网络的安全。   【关键词】计算机安全的可靠性   计算机网络技术与信息通信技术相互融合形成了计算机网络,将通信系统与不同地点的独立计算机通过网络数据线组合成一个庞大计算机网络体制,使其实现数据的传输和计算机资源的共享及完成协助工作。由于计算机技术的不断进步,计算机业务处理不再是用简单的单机数学运算处理文件了,而是可以通过局域网、互联网的帮助进行系统处理,在全球范围内实现了共享信息和处理业务。伴随着处理信息手段的优化,网络的组合能力也在不时完善。网络安全组合的问题不断恶化,而信息组合和共享能力快速提高。   一、危害网络系统的安全因素   计算机系统的安全性由三个方面组成:数据传递的安全性;共享的安全性;人为的安全隐患。网络体系的安全性受任意一个方面的影响。   (一)泄漏的信息是由电磁辐射导致的   在计算机工作过程中,其辅助设备通常是电源线、地线、信号线等各辐射信号或者是谐波,造成电磁辐射。数据传输会在这种辐射会下的出现差错,其辐射主要来源有以下两个方式:1、网络附属设备出现的网络电磁的辐射与阻断辐射源企图干扰数据的传输。2、工作设备中的复印打印设备、网络端口和别的带电设备等都会造成辐射影响。   (二)在系统内部存在着计算机网络安全隐患   在系统内部危害计算机网络安全的因素主要有:1.脆弱的数据传输路线和网络系统。2.计算机软硬件在配置上的差异和使用方法的不同。3.人为的网络安全漏洞;如机房的工作人员不小心把操作命令泄漏;更换网络安全配置;泄露网络记录的信息;计算机的秘密文件意外被其他人员窃取;临时信息情急之下的清除导致被盗等。   二、??算机可靠性受到危害的因素   主要影响电脑信息安全性的方面:   (一)计算机网络可靠性也受网络设备的影响。由于客户人员的设备和信息用户方的设备直接相对应,所以可靠性极为关键,而权衡电脑信息安全性的重要原因也和其相关。网络信息在运行过程中保证了工作中安全性极高的用户终端信息,同时提高用户终端的影响力的大小,计算机的网络信息也可得到安全性能的提高。   (二)计算机网络的可靠性还会受到传输交换设备的影响。有些专家表示,使用标准的高质量的通信线路和布线系统进行实际的网络建设,这样就会保证其有很好的可行性,更能完善电脑信息未来发展的情况。与此同时还能考虑到一定的信息冗余量与信息的报错量。一些极为重要的电脑网络最好的布线方式则是成双线,这种方式有利于网络故障是采取相应的措施开进行集成线路的切换,使网络路线可以继续使用。如果连进网络的各用户端口是多个,这些终端可以把各种设备的信息错误和其拥有的网络系统相关信息分开,使其显而易见。同时能使电脑的网络稳定性可以得到提高。   三、计算机信息安全常用技术   (一)防火墙系统   “防火墙”(Firewall)安全保障系统的目的是保护各种与网络系统之间相连接的接口,提高网络系统间的访问可靠性,使外部系统网络的相关人员借用违法方式想利用外部体系网络接入内部系统网络的情况得以禁止,,同时还是有效访问内部系统网络信息,加强内部系统网络安全操作环境,防止特殊系统网络接入的网络安全设备。它可以在两个或这更多个网络体系之间已输入的网络信息包依据各种不同的安全手段进行安全检查;如链接方式等,从而来确定各网络体系之间的共享能不能得到保护,同时其具有监管网络体系运行的状态,它是现阶段防止互联网络系统被网络黑客攻击的最佳手段。当前的防火墙设备种类很多,常用的有以下几个,应用层网关、双宿主机、堡垒主机、包滤器和电路层网关以及屏蔽防火墙等。根据防火墙在使用技术上的方法不同,通常可以将其分为包代理型、过滤型、地址转换型以及数据监测型这四种主要的类型。   (二)数据的加密体系   较之于防火墙,计算机的数据网络信息加密系统更加灵活便捷,对开放性网络的适应性强,其最重要的作用就是确保网络动态信息存在的可靠性。攻击动态信息由分为被动与主动这两种;对于信息的被动袭击,我们虽即使检测不到,但可采取方法予以却避免;而不可逃避的是其受到主动的袭击,能够进行检测,但是实现此目的的唯一的方式就是去检测加密码。给数据加密码就是的实质就是加入一些符号,进行新的算法。   (三)访问的控制系统   使用系统的控制方法和策略就是实行安全网络保护,其主要的目标是达到网络不能随时的使用甚至无任何禁止,包含网络限制权限、

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档