计算机网络安全管理与故障排查

时间:2024-03-10 点赞:46605 浏览:91757 作者原创标记本站原创

本文是一篇计算机论文范文,计算机有关毕业论文模板,关于计算机网络安全管理与故障排查相关毕业论文模板范文。适合计算机及计算机网络及安全管理方面的的大学硕士和本科毕业论文以及计算机相关开题报告范文和职称论文写作参考文献资料下载。

摘 要计算机给人类带来了巨大的变化,计算机网络已经成为人们进行学习工作、管理、交易的不可或缺的桥梁,但是与此同时对于计算机网络应用的安全性方面要求也越来越高.本文从当前计算机发展所存在的威胁入手,论述了计算机网络内外部硬件软件的安全管理防护与故障排除,以达到计算机网络能够更好更便利地为人们服务的目的.

关 键 词计算机网络故障排除安全管理

中图分类号:TP393.08文献标识码:A

1计算机网络发展存在的安全威胁

1.1网络外部的威胁

(1)网络安全威胁.由于计算机网络系统的安全威胁来自多方面,可以把安全威胁分为主动攻击和被动攻击.主动攻击是破坏数据的完整性,通过中断、篡改、伪造数据进行欺骗,甚至干扰整个网络的正常运行.被动攻击是指截获信息内容,如窃听、监视、非法查询、非法调用信息等.(2)网络防攻击.要保证运行网络环境中信息系统的安全,最重要的是保证网络自身能够正常工作.(3)网络安全漏洞.网络安全漏洞主要分为网络漏洞、服务器漏洞、操作系统漏洞、物理安全隐患、软件安全漏洞、搭配的安全漏洞等.

1.2网络的内部威胁

除了外部可能对网络安全构成威胁的因素外,还有一些威胁可能来自网络内部.如抵赖问题,“防抵赖”是网络对信息传输安全保障的重要内容之一,因此网络安全技术还需要通过数字的答名、身份确认第三方确认等方法,来确保网络信息传输的合法性问题,防止出现“抵赖”等现象产生.

2计算机网络入侵检测技术的应用

入侵检测技术的核心包括如何充分并可靠地提取描述行为的特征数据和如何根据特征数据高效并准确地判断行为的性质两部分.它通过计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象.入侵检测系统分为4类,分别是基于主机、基于网络、基于内核和基于应用.对于主动攻击,可以采取适当的措施加以检测,而被动攻击通常是检测不出来的.入侵检测技术主要有异常检测和误用检测.

异常检测,也称为基于行为的检测,首先建立起用户的正常使用模式,即知识库,标识出不符合正常模式的行为活动.

误用检测,也称为基于特征的检测,建立起已知攻击的知识库,判别当前行为活动是否符合已知的攻击模式.

3计算机网络安全机制分析


首先安全机制可以分为两种,一类与安全服务有关,用来实现安全服务;另一类与管理功能有关,用于加强对安全系统的管理.网络安全的基本目标是实现网络信息的机密性、完整性、可用性和合法性.

3.1加密机制

可用来加密存放着的数据或流通中的信息,它既可以单独使用,也可以同其他机制结合使用.加密算法一般分为单密匙系统和公开密匙系统两种.

3.2数字签名机制

对信息进行签字的过程,对已签字的信息进行证实的过程,是解决主动攻击威胁的重要防御措施之一.

3.3访问控制机制

根据实体的身份及有关信息,决定该实体的访问权限.是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施.

3.4数据完整性机制

判断在通信过程中信息本体是否被篡改过.在通信中,发送方根据要发送的信息产生一条额外的信息,将后者加密以后随信息本体一同发出;接收方收到信息本体以后,产生相应的额外信息,并与接收到的额外信息进行比较,以判断在通信过程中信息本体是否被篡改过.

3.5防业务流分析机制

通过填充免余的业务流来防止攻击者进行业务流量分析,填充过的信息要加密保护才能有效.

3.6路由控制机制

为了安全的子网、中继站和链路,既可以先安排网络中的路由,也可对其动态地进行选择.

4计算机网络故障排查与安全管理

4.1故障排查

网络故障排查,关键在于找到故障在哪,使用故障排查的结构化方法,最好从第一层开始,经验表明80%的故障出在物理层上.OSI模型的物理层主要检查电源、电缆、连接端口、连接的设备的硬件故障,观察开关、指示灯、接口状态等.如果未发现问题则检查网络的第二层、第三层.通过软件配置命令,检查端口的IP设置、封装协议、带宽设置、路由协议设置、路由表的建立等.

4.2计算机网络的基本安全管理

随着计算机和人们的生活日益紧密,安全管理已成为人们更好利用计算机的有效手段.

(1)安全:运用正确的方式有助于增强计算机安全性,防止非法访问.

(2)硬件安全:记录计算机的序列号、在计算机上粘贴追踪标签或安装追踪软件加强计算机安全;使用防电涌电源转换器保护计算机电路板和其他电子部件.

(3)安全软件:安全软件是用来保护计算机不受恶意软件和非法入侵的危害的.可分为杀毒软件、反、反垃圾软件以及防火墙软件.

(4)备份安全:能够在原数据意外丢失的情况下,恢复数据.

(5)加密下的安全:运用加密防止外部入侵、保护信息安全、提供隐私安全.

(6)因特网安全:在计算机连接到网络时,用户可能遭受入侵风险,运用路由器、NAT技术和VPN等技术降低网络入侵风险,保护用户安全.

(7)Web和电子邮件安全:Web和电子邮件中充斥着垃圾邮件和骗局,它们不仅会监视人们的在线行为还会收集机密信息.

相关论文

计算机网络安全管理的有效措施

本文是一篇操作系统论文范文,关于操作系统相关本科毕业论文,关于计算机网络安全管理的有效措施相关硕士学位毕业论文范文。适合操作系统及计。

强化计算机网络安全管理的有益

该文为计算机网络方面毕业论文范文,与强化计算机网络安全管理的有益相关大专计算机论文,可作为计算机工程专业计算机网络论文写作研究的大。

计算机网络安全管理与运行

关于计算机网络及计算机及计算机病毒方面的免费优秀学术论文范文,关于计算机网络方面计算机专业毕业论文任务书,关于计算机网络安全管理与。

计算机网络安全管理问题的探析

本文是一篇计算机网络论文范文,计算机网络类函授毕业论文,关于计算机网络安全管理问题的探析相关毕业论文参考文献格式范文。适合计算机网络。

关于计算机网络安全管理问题的

本文是一篇计算机网络论文范文,计算机网络相关大学毕业论文,关于关于计算机网络安全管理问题的相关函授毕业论文范文。适合计算机网络及计算。

高校图书馆计算机网络安全管理

本文是一篇图书馆论文范文,图书馆相关本科毕业论文范文,关于高校图书馆计算机网络安全管理相关硕士论文范文。适合图书馆及计算机系统及计算。

计算机网络安全管理

本文是一篇计算机网络论文范文,计算机网络类有关毕业论文格式模板,关于计算机网络安全管理相关硕士学位毕业论文范文。适合计算机网络及网络。

新时期计算机网络安全管理的思路

本文是一篇网络管理论文范文,关于网络管理相关毕业论文格式模板,关于新时期计算机网络安全管理的思路相关电大毕业论文范文。适合网络管理及。