分类筛选
分类筛选:

关于计算机论文范文资料 与计算机网络信息管理的安全有关论文参考文献

版权:原创标记原创 主题:计算机范文 科目:职称论文 2024-03-28

《计算机网络信息管理的安全》:本论文可用于计算机论文范文参考下载,计算机相关论文写作参考研究。

摘 要:网络技术的发展促使网络应用的大量成长,也使做到高效能网络封包处理的需求持续地增加.高阶网络设备通常用来解决这样的网络问题.如果网络设备也要处理机密的电子商务资料或影音服务资料,它一定要提供安全处理功能,例如加密与解密.这意指每一个网络设备需要一个或多个能够有效地处理算法与网络安全协议功能的安全处理器.

关键词:计算机网络;信息管理;安全问题

一、计算机网络信息管理的概念界定

网络技术的发展促使网络应用的大量成长,也使做到高效能网络封包处理的需求持续地增加.高阶网络设备通常用来解决这样的网络问题.如果网络设备也要处理机密的电子商务资料或影音服务资料,它一定要提供安全处理功能,例如加密与解密.这意指每一个网络设备需要一个或多个能够有效地处理算法与网络安全协议功能的安全处理器.

网络技术的蓬勃发展与宽带网络的普及化,使做到大量的信息传递、交?,尽在弹指之间,网络已成为当前与未来人类不可或缺的工具.但伴随而至的网络安全问题却持续发烧,如蠕虫式(worm)网络病毒的蔓延、以占用主机资源或网络频宽,导致主机无法对外提供服务的阻断式攻击(Denial of Service,DoS)、分布式阻断服务攻击(Distributed DoS,DDoS)及日新月?的入侵方式等,层出不穷的网络安全问题,长久以来,似乎是没有百分之百的解决方法,如何有效的解决这些网络安全的问题,成为重要的研究课题[2].

二、计算机网络信息管理中安全问题的重要性

多樣化的网络攻击方式,使做到在单一的节点或者在单一的内部网络(Intranet)作好网络安全的防护措施,已不足以有效的解决网络安全的问题,?如入侵侦测系统(Intrusion Detection System; IDS)或入侵防御系统(Intrusion Prevention System, IPS),须通过收集封包的数量或特征,进行统计分析比对等技术,来侦测攻击的事件,但分布式的网络攻击型态,使做到单一节点的IDS/IPS在短时间内搜集到的?常攻击封包有限,很容?造成误判或判定攻击封包的时间过长,让入侵者有机可乘,如果能通过分散在不同地点的IDS/IPS,通过资料的交换与分享,就能较迅速的掌握警讯,提升侦测攻击的事件的正确?,及时的作好防范措施,目前已有部份文献,通过共同合作(collaboration)的概念,如IDS/IPS 交换各自所侦测搜集的资料,以达协防之目的.目前许多的网络防御系统在安装及执行上需特定人员才能使用,使做到许多的网络服务主机无法易于使用相关的网络安全防御系统.进而造成网络攻击事件层出不穷.最后产生出网络服务勒索事件[3].

网络上的资源,凡是从个人计算机或服务器上的扫毒的能力、编码、译码的能力、防火墙的设备、IDS/IPS 的节点、具有追踪等功能的路由器、具有封包转送的节点及封包过滤器等资源,都可视为可用于防范网络安全的资源.但如何整合网络上可用于防御网络安全的各种资源,并可依需求的运用整合的资源,来解决网络安全的问题,实为一重要挑战.

近年来,P2P的系统被广泛的应用在资源的分享,如常见的档案分享、多媒体串流的拨放、网络电视、多点传播等应用,当越多的网络节点参与,就越容易取做到分享的资源.因此,将此概念延伸,当网络的分享资源,不再设限于只是档案型态的方式存在,而是可用于防范网络安全的资源服务,越多的网络节点参与来共同防范网络安全,越能有效的解决网络安全的问题.以此概念来解决网络安全的问题,就是共同协防的想法,但目前的相关研究不多,只限于整合特定的防御网络安全的资源,如IDS/IDP,而且基于安全的考虑,使用的工具软件过于封闭,无法普遍广泛的被运用[4].

三、计算机网络信息管理的常用安全策略

(一)网络信息防病毒

当前,病毒仍然是网络信息安全受到威胁的主要原因.因此,防毒杀毒仍然十分重要,而对于杀毒软件来说其更新速度永远是在病毒之后,所以如果完全依赖于杀毒软件来进行病毒防控,只怕很难取做到良好效果.因此要在计算机网络当中进行层层设防,即在每一入口与出口设置强行防护策略,即必须完成病毒的查杀才可以进行数据交换,通过这种防杀结合的方式,来最大限度保护计算机网络信息的安全.

(二)访问控制

访问控制是维护网络系统安全、保护网络资源的重要手段.它保证了网络资源不被非法使用和访问,各种安全策略必须配合才能真正起到保护作用.它包括:

1.入网访问控制;

2.网络的权限控制;

3.目录级安全控制;

4.属性安全控制;

5.网络服务器安全控制;

6.网络监测控制;

7.网络端口和节点的安全控制;

8.防火墙控制.

(三)数据备份

数据遭到破坏可以说是难以避免的,那么在研究防控的同时,还要想到数据备份策略.即将数据进行备份,使其与网络独立出来,一旦发生攻击,系统数据可以免受侵害.具体做法可以运用NAS网络存储系统.将NAS网络存储系统通过HUB连接到网络系统当中,实现数据备份.

(四)信息加密

信息加密一直是计算机网络信息管理安全的主要手段,其目的是就是为了保护网内的数据安全.通过链路加密、节点加密等常用的网络加密方法使做到在网络不如传输的数据可以被主动加密,通过这样的方法保障数据安全.

(五)网络入侵检测

防止人为的恶意攻击或误操作导致网络系统破坏或瘫痪的主要防御方法.它是在网络中安装网络入侵检测系统,提供防范、检测,对入侵攻击做出反应,自动抗击的工具.网络入侵检测系统一般与防火墙配合使用.

四、计算机网络信息管理安全系统设计实例

根据以上对网络信息管理及其安全策略的研究,我们设计了基于web的网络信息管理的安全构架,此构架重复兼顾了访问控制和安全监测两个方面.此外,为了有效地管理这些信息,我们利用LDAP目录服务来解决网络信息管理中的冗余问题以满足查询需求.

该系统主要由管理服务器、目录服务器、证书服务器和应用服务器(可以多个)组成.在系统设计中,我们遵循PKI的规定,通过签发各种书、角色证书和权限证书,实现了层次化的安全访问控制.

五、小结

网络技术的发速发展促进了全社会的共同进步,而当前在全面实现网络化的时代,对于信息安全的关注度越来越高.如果网络中存在安全隐患,对于企业来说有可能就是致命的露洞,因此,一定要分析企业网络特点,设计合理的网络信息安全管理方案,这样才能在保证信息化、网络化办公的前提下,保证信息安全.

参考文献:

[1]塔林夫. 计算机网络信息管理及其安全[J]. 网络安全技术与应用,2015,04:121-122

[2]麦贤毅. 关于计算机网络信息管理及其安全问题的探讨[J]. 信息通信,2015,04:171

[3]孟颖. 计算机网络信息管理及其安全防护策略[J]. 信息与电脑(理论版),2013,09:61-62

作者简介:周玉涛(1975-):女,吉林省辽源市人,讲师,学历:大学本科计算机及应用专业.现就职于辽源职业技术学院,主要研究方向 :计算机教学.

计算机论文参考资料:

计算机论文题目

论文计算机

计算机应用毕业论文

计算机硕士论文

计算机应用技术论文

计算机科学和技术专业导论论文

结论:计算机网络信息管理的安全为大学硕士与本科计算机毕业论文开题报告范文和相关优秀学术职称论文参考文献资料下载,关于免费教你怎么写计算机方面论文范文。

和你相关的