计算机网络的安全管理及维护措施.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机网络的安全管理及维护措施

通过各种网络安全技术和网络管理措施,对网络安全问题进行有

效预防和控制,能够减少各种网络安全隐患,保证计算机网络系统的

运行安全。以下店铺整理的计算机网络的安全管理和维护措施,供大

家参考,希望大家能够有所收获!

计算机网络的安全管理和维护措施:

1、计算机网络安全技术

1.1计算机网络安全隐患分析

由于计算机网络的开放性和互动性,导致计算机网络安全存在很

多问题。主要表现在以下几个方面:

第一,网络系统存在问题。主要表现在三个方面:一是操作系统

存在漏洞,由于操作系统比较庞大且需要不断进行升级更新,而操作

系统的漏洞并不能通过补丁程序来完善,因此,操作系统存在很大漏

洞,增加了网络系统的安全隐患。二是网络协议存在漏洞,包括

Internet传输协议、通信协议不完善,网络协议的漏洞,增加了网络

安全隐患。三是由于处于开放状态的网络平台由于缺乏有效的保护,

导致计算机网络在存储处理、数据传输方面容易受到攻击。

第二,人为原因。人为原因主要有两点:一是由于病毒入侵、黑

客攻击行为,对网络安全造成很大威胁。计算机网络的开放性和快捷

性,在病毒入侵等情况下,能够迅速扩散开来,导致计算机硬件受损

或是系统整体瘫痪,对计算机信息和文件造成损坏。二是由于网络管

理人员的素质较低,不能及时采取有效措施,预防和控制计算机网络

的安全问题。在计算机病毒入侵和各种非法访问情况下,不能进行有

效抑制和排除,导致计算机网络安全防护不到位。

1.2计算机网络安全技术分析

计算机网络安全技术主要包括以下几种:

第一,防火墙技术。防火墙技术是当前应用最为普遍的计算机网

络安全技术,能够对计算机硬件和软件进行有效防护。防火墙位于网

络连接边界,能够对进出网络的信息安全进行有效保护,结合访问控

制措施,能够对信息进行有效控制。从防火墙的功能来看,防火墙技

术不仅能对网络外部攻击行为进行有效控制,还能够采用拦截方式来

保证信息安全传输。再者,防火墙能够将Internet和内网进行隔离,

在内网隔离上,还可以通过不同网段距离来保证内网安全。从目前防

火墙技术应用来看,可以分为两种:一是过滤防火墙。过滤防火墙主

要适用于数据包的过滤,能够对网络数据包进行分析和选择,根据数

据包地址、协议等因素判断数据包的安全与否。换句话说,该项过滤

技术能够通过网络允许和阻止功能,形成了多层次的网络安全机制。

二是应用级网关。应用级网关主要用于特殊网络中,如对网络服务协

议下的指定数据进行过滤,在数据包统计和分析的过程中,形成完整

的安全报告。通过应用级网关的防护作用,能够对注册信息进行精细

化管理,对复杂访问进行有效控制。

第二,数字加密技术。数字加密技术作为最安全最基本的安全技

术之一,对复杂网络的安全防护有重要的作用。数字加密技术即将受

保护的数据源通过密文转换的按时,以密文形式将该信息进行存储或

者传输。通过这样的过程,能够保证数据信息在存储或者传输状态下,

不被外界获取或者攻击,对该信息源进行有效保护。数字加密技术防

护级别的高低,与密码长度有很大关系,在不同网络状态下,密码的

保护性有很大不同。从目前来看,密码技术主要有两种算法:对称密

码和非对称密码。对称密码算法指的是数据包加密、解密的密匙是一

样的,安全系数高低和密匙安全有紧密联系。非对称密码算法指的是

数据包加密、解密的密匙是不同的,通过解除加密密匙比较困难,数

据信息安全性比较高。

第三,访问控制技术和网络追踪技术。在计算机网络运行中,可

以通过合理控制网络访问行为,建立访问网络准则,结合素质签名技

术来保证数据的有效性,对用户的访问行为进行有效控制,以降低网

络运行的安全隐患。同时,对计算机网络运行信息进行收集,锁定计

算机网络攻击行为的IP地址,来分析攻击者在网络中的活动轨迹,从

而采取措施以防止网络安全事故发生。

2、计算机网络管理技术

2.1网络配置管理

网络配置对计算机网络系统的运行状况有重要的影响,因此,应

加强网络配置管理,通过初始化网络并配置相应的网络系统,能够为

网络系统提供各种服务。网络配置管理是通过监视组、控制组、定义

组、辨别组组成的通信网络对象,为计算机网络提供各种必需的功能,

以优化网络性能或者实现网络系统的某种特定的功能。

2.2网络性能管理

文档评论(0)

领航教育 + 关注
实名认证
服务提供商

专注于中小学教案的个性定制:修改,审批等。本人已有2年教写相关工作经验,具有基本的教案定制,修改,审批等能力。可承接教案,读后感,检讨书,工作计划书等多方面的个性化服务。欢迎大家咨询^

1亿VIP精品文档

相关文档