- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘要通过分析当前计算机网络建设中分布式系统,明确了该系统存在了很多内部隐患,面临着巨大的网络威胁,其安全性较低。 笔者在此基础上提出了使用防火墙技术、合理应用网关、采取科学的存取控制与加密技术等建设分布式系统的网络安全措施,以便创建一个安全的环境,确保网络稳定运行,从根本上提高分布式系统在计算机网络应用效果。 关键词计算机网络建设;分布式系统;网络安全;网络威胁随着时代的进步,科学技术水平得到了提高,计算机技术更加成熟和完善,并且逐渐应用到各个领域。 分布式系统属于独立主机系统,有利于提高计算机运行的有效性,在计算机网络中得到了广泛应用。 但由于网络的开发性和分布式系统本身的弱点,增加了网络的危险性。 为了减少安全问题的出现,需要运用相关网络安全技术。 1计算机网络建设中分布式系统的安全隐患11内部隐患。 结合计算机网络的实际情况,由于大部分分布式系统是根据无网络的状态设计的,使用者存在局限性,使用者数量少产生的安全威胁自然就少,其安全性能较好。 由于使用者具有局限性,大部分使用者对该网络的了解程度很高,十分清楚内部网络的,对系统进行攻击就十分简单,且危害较大。 除了明显的内部威胁,分布式系统还存在潜在的隐患。 举例来说,由于其内部性质,系统对于内部人员的警惕性极低,不会设置一些风险防控机制,当内部网络通过某种联系接触到了外部网后,外部人员会轻而易举的进入到核心区,威胁系统安全。 另外,通过外部侵入方式,可在内部埋下危险的种子,在不被人注意的情况下安装调制解调器,通过此类设备外部人员能随意进出网络。 这些问题都是网络建设中的内部隐患,需要寻找有效方法予以解决[1]。 12网络威胁。 我国正处于信息化时代,信息技术深化普及提高了人们的传递信息的速度,同时也给人们信息安全带来了威胁。 分布式系统在承受内部隐患威胁的同时,也面临着许多外部潜在风险,只有解决这些威胁,才能保证网络信息的安全。 在计算机网络建设过程中,分布式系统的网络安全经常会受到各种网络因素威胁,如当人们将计算机网络与某局域网建立连接关系时,不法分子可能会利用局域网漏洞入侵计算机,窃取内部各种隐私信息,给人们带来严重的经济损失与名誉损失。 分布式系统与外部局域网之间的连接关系主要包括部分连接和全部链接两种,前者是指分布式系统可利用自定义形式对外部局域网的信息进行访问,后者是指分布式系统与外部局域网进行无缝连接。 尽管网络访问存在一定权限限制,但如果网络监管不力,同样会因黑客等外部威胁而产生损失。 2计算机网络建设中分布式系统的网络安全策略21防火墙。 在科技时代背景下,防火墙技术有了新的发展,在计算机网络建设分布式系统的网络安全中发挥着不可替代的作用。 在实际运用中,主要是在外部网络和局域网的调制解调器上建立包过滤。 在计算机网络运行中,只有满足相关规定与要求,才能顺利通过防火墙,进行相关操作。 在应用防火强技术进行计算机网络安全保护中,最重要的是端口之间进行访问控制,将不合理的访问排除在外,对计算机进行有效保护。 在这一技术中,相应的供应商允许所有用户建立端口过滤,在很大程度上提高了访问控制的精确性、科学性、有效性,对网络安全的保护具有重要作用。 在网络实践中,阻止大多数从外向内发起的连接是最常见的一种形式,可对外部的威胁进行有效管理。 但由于网络具有较强的开放性,因此对由内向外的连接进行严格限制十分必要,以便减少对计算机网络的威胁。 22存取控制。 存取控制也被称为访问控制,是将目前接入系统的对象进行身份验证和权限控制,目的是确保信息的安全性和隐私性。 不同用户在接入系统时皆会受到接入权限的判定和识别。 在存取控制的前提下,访问者的身份需要通过审核才能进行资源的获取和页面的浏览,所以在通信环节中,存储控制技术能科学鉴别使用者身份。 授权流程是由主体域内的管理者对客体域内的使用者身份进行规定,若允许其继续操作则通过接口发出指令为其提供使用权限,若授权对象的行为不被允许,主体可拒绝其行为禁止其发出指令操作内部资源[2]。 当数据存取时需要进行实际操作,首先提供元组的信息采集、插入、删除以及修改行为,根据接收到的存取信息进行维护操作,其次进行信息记录和存取路径的锁定和解锁,通过日志保留信息获取过程,最后完成扫描、合并等辅助行为。 此环节运用到的系统有封锁系统、管理系统、日志文件系统以及存取维护系统等。 存取控制中数据安全性存在于两个方面第一,存储安全,即当信息处于储存状态下被读取或访问时为确保其安全设置的监控方法;第二,传输安全,传输要利用链路加密、加密设备的科学管
原创力文档


文档评论(0)