前言:我们精心挑选了数篇优质计算机网络论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
关键字:计算机网络管理WEB
Abstract
Alongwiththescaleexpansionandincreaseofthecomputernetwork,thenetworkmanagementismoreandmoreimportantinthecomputernetworksystemstatus.Thisarticlefirstintroducedcomputernetworkmanagementagreementinthesimple,thenintroducedcommontwokindsofnetworkmanagementpatternatpresent.
Keywords:computernetworkmanagementWEB
一、网络管理技术概述
1.网络管理技术的现状
网络管理这一学科领域自20世纪80年代起逐渐受到重视,许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计,但各种网络系统在结构上存在着或大或小的差异,至今还没有一个大家都能接受的标准。当前,网络管理技术主要有以下三种:诞生于Internte家族的SNMP是专门用于对Internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于Internet本身发展的不规范性,使SNMP有先天性的不足,难以用于复杂的网络管理,只适用于TCP/IP网络,在安全方面也有欠缺。已有SNMPv1和SNMPv2两种版本,其中SNMPv2主要在安全方面有所补充。随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的SNMP已不能满足新的网络技术的要求;CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对SNMP的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理.此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔.SNMP和CMIP这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于CORBA的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的.所以,CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。
2.网络管理协议
网络管理协议一般为应用层级协议,它定义了网络管理信息的类别及其相应的确切格式,并且提供了网络管理站和网络管理节点间进行通讯的标准或规则。
网络管理系统通常由管理者(Manager)和(Agent)组成,管理者从各那儿采集管理信息,进行加工处理,从而提供相应的网络管理功能,达到对管理之目的。即管理者与之间孺要利用网络实现管理信息交换,以完成各种管理功能,交换管理信息必须遵循统一的通信规约,我们称这个通信规约为网络管理协议。
目前有两大网管协议,一个是由IETF提出来的简单网络管理协议SNMP,它是基于TCP/IP和Internet的。因为TCP/IP协议是当今网络互连的工业标准,得到了众多厂商的支持,因此SNMP是一个既成事实的网络管理标准协议。SNMP的特点主要是采用轮询监控,管理者按一定时间间隔向者请求管理信息,根据管理信息判断是否有异常事件发生。轮询监控的主要优点是对的要求不高;缺点是在广域网的情形下,轮询不仅带来较大的通信开销,而且轮询所获得的结果无法反映最新的状态。
另一个是ISO定义的公共管理信息协议CMIP。CMIP是以OSI的七层协议栈作为基础,它可以对开放系统互连环境下的所有网络资源进行监测和控制,被认为是未来网络管理的标准协议。CMIP的特点是采用委托监控,当对网络进行监控时,管理者只需向发出一个监控请求,会自动监视指定的管理对象,并且只是在异常事件(如设备、线路故障)发生时才向管理者发出告警,而且给出一段较完整的故障报告,包括故障现象、故障原因。委托监控的主要优点是网络管理通信的开销小、反应及时,缺点是对的软硬件资源要求高,要求被管站上开发许多相应的程序,因此短期内尚不能得到广泛的支持。
3.网络管理系统的组成778论文在线
网络管理的需求决定网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。
网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。目前决大多数网管软件平台都是在UNIX和DOS/WINDOWS平台上实现的。目前公认的三大网管软件平台是:HPView、IBMNetview和SUNNetmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循SNMP协议和提供类似的网管功能。
不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持、系统的可靠性、用户界面、操作功能、管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的Netview、Openview、Netmanager网管软件平台版本仅是标准Netview、Openview、Netmanager的子集。例如,在MSWindows操作系统上实现的Netview网管软件平台版本NetviewforWindows便仅仅只是Netview的子集。
网管支撑软件是运行于网管软件平台之上,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。
网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如CiscoWorks就是这种类型的网络管理软件,它可建立在HPOpenView和IBMNetview等管理平台之上,管理广域互联网络中的Cisco路由器及其它设备。通过它,可以实现对Cisco的各种网络互联设备(如路由器、交换机等)进行复杂网络管理。
4.网络管理的体系结构
网络管理系统的体系结构(简称网络拓扑)是决定网络管理性能的重要因素之一。通常可以分为集中式和非集中式两类体系结构。
目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。
非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者MOM(Managerofmanager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级MOM,层次可进一步加深。分布式是端对端(peertopeer)的体系结构,整个系统有多个管理方,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中一个特定部分“域”,管理者之间可以相互通讯或通过高级管理者进行协调。
对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构,则是近期发展起来的兼顾两者优点的一种新型网管体系结构。
二、几种常见的网络管理技术
1.基于WEB的网络管理模式
随着Internet技术的广泛应用,Intranet也正在悄然取代原有的企业内部局域网,由于异种平台的存在及网络管理方法和模型的多样性,使得网络管理软件开发和维护的费用很高,培训管理人员的时间很长,因此人们
迫切需要寻求高效、方便的网络管理模式来适应网络高速发展的新形势。随着Intranet和WEB及其开发工具的迅速发展,基于WEB的网络管理技术也因此应运而生。基于WEB的网管解决方案主要有以下几方面的优点:(1)地理上和系统间的可移动性:系统管理员可以在Intranet上的任何站点或Internet的远程站点上利用WEB浏览器透明存取网络管理信息;(2)统一的WEB浏览器界面方便了用户的使用和学习,从而可节省培训费用和管理开销;(3)管理应用程序间的平滑链接:由于管理应用程序独立于平台,可以通过标准的HTTP协议将多个基于WEB的管理应用程序集成在一起,实现管理应用程序间的透明移动和访问;(4)利用JAVA技术能够迅速对软件进行升级。为了规范和促进基于WEB的网管系统开发,目前已相继公布了两个主要推荐标准:WEBM和JMAPI。两个推荐标准各有其特色,并基于不同的原理提出。
WEBM方案仍然支持现存的管理标准和协议,它通过WEB技术对不同管理平台所提供的分布式管理服务进行集成,并且不会影响现有的网络基础结构。
JMAPI是一种轻型的管理基础结构,采用JMAPI来开发集成管理工具存在以下优点:平台无关、高度集成化、消除程序版本分发问题、安全性和协议无关性。
2.分布对象网络管理技术
目前广泛采用的网络管理系统模式是一种基于Client/Server技术的集中式平台模式。由于组织结构简单,自应用以来,已经得到广泛推广,但同时也存在着许多缺陷:一个或几个站点负责收集分析所有网络节点信息,并进行相应管理,造成中心网络管理站点负载过重;所有信息送往中心站点处理,造成此处通信瓶颈;每个站点上的程序是预先定义的,具有固定功能,不利于扩展。随着网络技术和网络规模尤其是因特网的发展,集中式在可扩展性、可靠性、有效性、灵活性等方面有很大的局限,已不能适应发展的需要.
2.1CORBA技术
CORBA技术是对象管理组织OMG推出的工业标准,主要思想是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其它服务。OMG是CORBA平台的核心,它用于屏蔽与底层平台有关的细节,使开发者可以集中精力去解决与应用相关的问题,而不必自己去创建分布式计算基础平台。CORBA将建立在ORB之上的所有分布式应用看作分布计算对象,每个计算对象向外提供接口,任何别的对象都可以通过这个接口调用该对象提供的服务。CORBA同时提供一些公共服务设施,例如名字服务、事务服务等,借助于这些服务,CORBA可以提供位置透明性、移动透明性等分布透明性。
2.2CORBA的一般结构
基于CORBA的网络管理系统通常按照Client/Server的结构进行构造。其中,服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务,例如配置管理、性能管理等.客户方则是面向用户的一些界面,或者提供给用户进一步开发的管理接口等。其中,从网络元素中获取的网络管理信息通常需要经过CORBA/SNMP网关或CORBA/CMIP网关进行转换,这一部分在有的网络管理系统中被抽象成CORBA的概念.从以上分析可以看出,运用CORBA技术完全能够实现标准的网络管理系统。不仅如此,由于CORBA是一种分布对象技术,基于CORBA的网络管理系统能够克服传统网络管理技术的不足,在网络管理的分布性、可靠性和易开发性方面达到一个新的高度。
三、结语
目前,计算机网络的应用正处于一个爆炸性增长的时期,并且网络规模迅速扩大,网络的复杂程度也日益加剧。为适应网络大发展的这一时代需要,在构建计算机网络时必须高度重视网络管理的重要性,重点从网管技术和网管策略设计两个大的方面全面规划和设计好网络管理的方方面面,以保障网络系统高效、安全地运行。值得注意的是,基于WEB的网管解决方案将是今后一段时期内网管发展的重要方向,相信通过统一的浏览器界面实现全面网络管理的美好愿望将会得到实现。
参考文献:
黎洪松,裘哓峰.网络系统集成技术及其应用.科学出版社,1999
王宝济.网络建设实用指南.人民邮电出版社,1999
1路由选择网络协议
路由选择网络协议一般指的是可以在众多的路径中来进行选择和交换并且可以分为内部路由协议和外部路由协议的一种计算机网络协议。在路由选择协议中,一般还有几种分类,分别为RIP、EGP和OSPF的路由协议。在RIP路由协议中,其一般是属于内部路由的协议,且开发的时间一般较其他的路由协议时间要早,并且使用的范围比较广泛。RIP协议在通常情况下比较适合使用在一些小型的网络系统中,其运行过程简单且会聚的时间慢,在使用和配置等方面都比较方便。EGP协议属于一种距离定向的协议,属于第一个进行的外部性的路由协议。在进行相关的EGP协议之中,一般要引入一些自治的系统,但是这个协议只是在这个字体之内来负责一些网络中的信息的广播,从而对网络上巨大的信息量进行优化。在OSPF路由协议中,一般是把外部的患者是内部的一些自治系统来进行集成化的一种协议,这种协议不仅是对于网络主干中的信息进行相关的访问和交换,还能够对于每个自治系统之内的信息进行妥善的处理。一般OSPF路由协议会相对比较复杂,而且适合使用在一些比较复杂的网络中,并能够取得比较好的效果。
2局域网络协议局
域网协议指的是对于局域网内的信息交流所制定的相关性标准。局域网协议中包含着NetBEUI、IPX/SPX和其兼容协议和TCP/IP。NetBEUI协议在这些协议中属于开发时间比较早的一种协议,其比较适合于使用在一些微软的早期的操作系统之中。该协议一般占用的内存量比较少,操作较为简单且运行的速度比较快。另外,这个协议并没有路由的功能,它一般使用的标准都针对一些小型的网络来展开的,例如一些小型的网吧和办公室之中,一般十几个电脑所组成的小型的网络系统比较适合。IPX/SPX的协议中,IPX一般是针对一些互联网分组进行交换的,但是SPX主要是进行一些顺序分组交换的。IPX一般能够有效保障信息能够在互联网上的传输工作具有一定的一致性和透明性,还能够进行路由选址和分组选址。该协议的优点是能够在低开销的前提下并得到高效能的结果,但是它在进行信息传递的过程中,具有不可靠性,不能够保证信息的传递是否成功进行。IPX/SPX的协议在目前的情况来看属于计算机网络系统之中使用范围比较广的一种协议,能够对于路由进行相关性的选择,并且具有高标准化。另外,TCP/IP从一定意义上来说并不是指特定的两个不同的协议,他是有一个或者是多个的协议所组成的一种大型的协议类族,而TCP和IP在其中的属于比较重要的协议类型。TCP主要负责的是传输和控制的相关性协议,主要目标是保障在运输过程中字节能够成功进行投递服务,而IP属于一种网间网的协议,主要的目标是保障网络层中无连接的一种分组投递系统运行稳定。
3广域网络协议
广域网络协议一般是针对一些在不同的广域网内的通信进行相关性定义。广域网络协议内包含的协议种类很多,但是其中ISDN和DDN协议属于比较重要的方面。ISDN协议属于比较综合性的业务数字网,其主要的速率的接口一般是具有两个B信道以及一个D信道。在这里面,B信道主要的作用是对于信息和数据进行传输,但是D信道一般是使用在传输控制信号中。ISDN协议一般是能够为进行端和端之间信息的传递来提供一种数字化的通道,所以其信息传递的速度很快且传递的效率比较高。另外,该协议还可以对于数据或者是语音消息等各种信息方式都进行传输。DDN协议称为数字数据网,可以使用数字信道来对于网络信息进行传递,传输过程比较方便且快捷。
二.结语
由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。
提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。
1服务的基本问题。
创建一个稳定、可靠的服务是一个系统管理员的重要工作。本论文由整理提供在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。
服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。
作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。
1.1用户的要求。
建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那就是在浪费精力。
搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。
1.2操作上的要求。
对于系统管理员来说,新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。
从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。
1.3开放的体系结构。
有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。
一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。
在许多情况下,如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。
我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。
开放协议和文件格式是相当稳定的,不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品。
2其它需要考虑的问题。
建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则,而在小公司,由于成本问题,一般达不到这个要求。
还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要让所有的服务都完全冗余为目标。
2.1使用专门的机器。
理想的情况,服务应该建立在专门的机器上。
大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。
从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP地址的依赖最难处理了,有些服务如名字服务的IP地址都在用户那里都已经记得很牢固了,还有一些IP地址被安全系统如路由器、防火墙等使用。超级秘书网
把一个中心主机分解到许多不同的主机上是非常困难的,本论文由整理提供建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。
2.2充分的冗余。
充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。
你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。
如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。
冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。
参考文献:
1.1硬件风险
计算机网络设备由于各种原因出现故障导致计算机网络不能正常运行就会导致硬件风险,硬件风险包括外部风险、内部风险和网络风险三个方面内容。首先,外在风险主要指的是人为造成的计算机网络故障导致的风险,例如机房设计、安装不合理造成的环境安全隐患、有人恶意利用电磁波干扰造成信息泄露、供电系统不稳定或网络供应部门通讯故障等等造成的计算机网络信息安全威胁;其次,由于短路、断线、接触不良、设备老化等因素造成的计算机网络安全问题属于内部风险;最后,网络风险指的是银行计算机网络信息在传输过程中由于受到外界侵扰造成的计算机网络信息安全风险,这种风险的成因有可能是网络设备故障造成的,也有可能是由于银行内部网络没有与国际互联网物理隔断造成的。
1.2软件风险
软件风险是指在计算机程序开发和使用过程中,由于潜在错误导致计算机设备不能正常运行使用而造成的风险,其涵盖了设计风险和操作风险两个方面内容。首先,设计风险主要是应用软件在研发过程中设计不严密,且没有通过测试就投入使用给银行计算机网络造成的信息安全威胁,其可能会导致银行计算机系统崩溃,使银行计算机系统不能正常运行;其次,操作风险则是跟业务员的素质水平挂钩,业务操作人员素质低,对银行的计算机网络操作系统不熟悉或风险意识不高就会产生操作风险,这种风险危害性是极大的,如果银行没有进行数据备份,一旦发生操作风险,所有的数据便会丢失,且难以恢复。
1.3信息管理风险
信息管理风险是指管理体制偏差或者管理制度不完善使得银行在管理过程出现漏洞所造成的计算机网络风险。银行的体制、制度以及人员素质都是影响信息管理的重要因素,无论是哪一个环节出现问题,都有可能造成信息管理风险。
2银行计算机网络风险防范对策
2.1设置访问权限
银行在对计算机网络的入网访问管理中,一定要设置访问权限,用户名、用户账号以及用户口令都必须进行严格管理设定,尽量选取比较复杂的用户名和用户账号,并且定期进行修改,这样才能有效地控制非法访问现象。此外,银行还应该采用防火墙技术,对数据包头的携带内容进行检查,有效地保障银行计算机网络信息安全。
2.2引进安全软件和杀毒系统
计算机病毒是银行计算机网络的重要威胁,病毒的入侵可能会导致计算机系统的崩溃,有可能使银行计算机网络系统中大量的重要机密信息外泄,因此,必须要引进安全软件和杀毒系统,安全软件是为了预防计算机病毒的入侵,杀毒软件可以在发现病毒入侵之后立即进行病毒隔离清除,有效地保护银行计算机网络系统的安全运行。
2.3加强安全管理
在银行业中计算机网络的安全管理对银行计算机网络风险的控制具有重要作用,首先,银行业必须对旗下员工进行普法教育,使他们对《中国信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》这两部法律的相关条例有清楚的认识,提高他们的法律意识;其次,还要严格制定并执行各项安全管理规章制度和操作规程,加强人员安全、运行安全以及安全技术管理,要制定严格的进出机房制度,将每个人员的责任都进行严格细分,这样才能保证安全管理工作的顺利进行。
2.4提高安全意识
要做好银行计算机网络安全工作,就必须要提高所有人的安全意识,这里所有人包括银行内部人员和银行客户。一方面,银行要加强内部员工的安全意识,提高内部人员的素质,尽量减少人为失误造成的银行计算机网络风险;另一方面还要加强客户的安全意识,可以通过在银行电视屏幕播放、银行宣传栏公布以及报纸等方式对客户进行安全方面知识教育,有效地提高客户的安全意识。
3结束语
数据库的管理是建立在分级管理的概念基础上的,因而,DBMS需与操作系统的安全相互配套,可以说,这是一个先天的不足。入侵者可以通过一定的探访工具强行登陆,为用户带来巨大的安全隐患。此外,加密数据还与DBMS的功能发生冲突,所以,使用B/S结构的网络应用程序中存在的某些缺陷会威胁到数据的安全。
1防火墙脆弱
防火墙由软件和硬件两部分组成,存在于内部网和外部网及专用网和公共网之前的界面上。这是一种计算机硬件和软件的结合,建立互联网与互联网之间的安全网,阻止未经授权者的非法进入。防火墙可以提供安全,但是不能够确保网络的绝对安全,因此,自身很难防范网络内部的攻击和病毒侵犯。
2黑客入侵
黑客的入侵和攻击是计算机网络安全受到的另一种威胁,这种威胁在未经允许的情况下,通过一定的不正当技术登录到其他用户的网络服务器上。黑客入侵的手段多种多样,其中较为常用的入侵手段为特洛伊木马程序。
3计算机病毒
病毒的入侵指的是在计算机程序中插入破坏计算机功能和数据,它能够自我复制计算机指令或是程序代码。因计算机病毒具有蔓延快、范围广的特点,并且还具有一定的隐蔽性和破坏性,本身具备极大的破坏性,严重会导致信息系统瘫痪,计算机病毒的种类和传播形式会不断发生变化,对计算机网络安全造成威胁。
二计算机网络安全问题的对策
1技术层面上的问题对策
1.1对数据库进行备份
数据库备份是数据库管理人员维护数据完全性和完整性的重要操作,还能够恢复数据库中最容易、并且最能够防止意外的方法。
1.2网络访问控制
网络安全的访问控制是一项重要举措,也是当前比较通用的做法之一,它具有较为明显的效果。其中,网络安全的权限管理包括入网访问、网络监控、网络服务、网络和节点、端口的设计,可以说,这些方法为网络的安全提供一定的保障,本身还具有基本的保障措施。
1.3采用密码技术
密码技术的运用为网络安全提供一个良好的解决方案,而数字签名技术是网络安全密码技术的有效运用。数字签名技术使得文件具备一定的完整性,有效保障发送者身份的认证,还能够确保信息传输过程的完整性。
1.4防火墙技术
目前,普遍使用的防火墙技术为过滤与型防火墙,它能够为客户提供多种灵活、便捷的防护方法。这一技术原理采用的是网络数据监控系统来实现网络内部与外部数据的分析,进而实现来自计算机网络外部入侵的拦截。此外,防火墙技术还能够防止网内的不合理,极大提高了数据的安全性。
2网络安全管理层面建设
2.1建立安全的网络环境
计算机网络安全的防护系统中应该对用户进行监控,还需要对用户的权限进行设计,采取访问控制、身份识别和监控路由器等。
2.2建立安全管理制度
首先,对管理人员及用户做好道德素质的培养;其次,对待重要的信息和部门采取严格的检查制度;最后,做好备份。
2.3对用户进行法制教育
计算机网络的性能指标是计算机实用性的标准指标,优化计算机网络性能指标是计算机网络优化的关键。分布式计算机网络性能的优化主要包括单位时间内进入系统的速率的网络吞吐率、衡量计算机整个网络的负载均衡度的网络利用率以及网络可靠性。网络的可靠性要通过网络运行中经过链路的路径条数来确定,但是具体确定分布式网络的可靠性,需要对计算机网络的链路分析之后。
2分布式计算机体系结构的优化
通过对分布式计算机网络结构的性能指标进行分析,可以针对问题做具体的网络优化。优化计算机网络结构的主要目的是满足用户的需求,更好的服务用户,所以这是对分布式计算机网络结构进行优化的根本要求。另外,要根据自身网络设备极性兼容性、可扩展性、适应性的考虑,而且要求利于管理。下面从以下方面做具体介绍。
2.1对设备进行统一管理降低管理难度分布式计算机网络结构网络管理软件复杂,实行有效的管理比较困难。所以,将整个网路中的有关联的设备当成一个统一整体,进行统一管理是实现有效管理的关键。按照这种统一管理的模式,当这个设备和其他的点进行连接的时候,可以通过唯一的一个IP进行连接和管理,这样可以实现从数据、流量和软件升级等各个方面的优化。通过将设备进行统一管理,才能做到逐一的实现各方面的优化,减少管理难度,这是分布式计算机网络结构的优化的关键。
2.2优化“单点失效”的问题分布式计算机网络结构在运行过程中容易出现“单点失效”的问题,导致整体网络瘫痪,造成严重后果。解决这一问题的普遍方法是实行链路聚合技术,通过实现网络核心、边缘设备互联上的互联,通过中心节集中不同的设备,而实现整个网络的整体性能的提升。另外,链路聚合技术也能实现网络设备上的替代,降低发生故障时造成的影响。采用链路聚合技术能够多方位的为计算机性能提供保障和支持,从根本上解决“单点失效”的问题,实现分布式计算机网络结构的优化,保障分布式计算机网络结构的优势。而且此结构每个模块都有自己独特的交换阵列,能够在操作上实现相对的独立性,这样在局部故障时对整体没有什么影响,避免局部交换时单一故障点的出现。
2.2合理均衡分配数据流量对网络中数据流量的均衡分配可以实现分布式计算机结构的优化。分布式计算机网络结构中采用分布式交换架构,所有计算机设备都是独立的,而且能够均衡分配所有负荷,能够最大限度的提高网络中路由的性能。分布是计算机网络结构的交换架构可以实现子网路故障时另一子网路的主动替换,保障安全运行,减少系统损害。另外,交换机的适用可以提供服务给与其直接相联的主机和交换机,实现网络更好的自身优化。分析分布式计算机网络结构性能指标为网络结构的优化提供理论指导,帮助更好的认识分布式计算机网络结构的特点和不足。对于各优化策略的效果可以通过仿真实验加以比较。对分布式计算机网络结构要不断的进行实时优化,适应用户的需求,保障其安全高效运行。
3总结
1.1计算机拓扑模型的主要特征在复杂网络的众多具体表现形式中,计算机网络的主要载体是计算机群组.在对拓扑进行不断优化的过程中,其主要目标是最小化网络边数、让各个节点之间的平均距离得到最大限度的缩小,复杂网络的小世界网络构架为计算机网络系统将来的日趋复杂的发展趋势奠定了基础.鉴于计算机网络极其广阔的覆盖空间,要想保持计算机网络系统的高效稳定工作,则务必要对建立在复杂网络理论基础之上的网络拓扑技术进行迅速的转换适配与理论支持.在复杂网络的高聚集、边数少、小世界的特性的帮助下,计算机网络无论是在生长延伸还是优先连接上都获得了优势的规律性.其中,优先连接规律能够让计算机网络获得新的进入计算机网络规则创设的节点,同时优先连接那些连接数较大的节点,保证网络宽带资源的最大限度节约.
1.2计算机拓扑模型适配构筑的基本现状当前计算机网路拓扑理论应用逐步向着人性化、开放化的UI操作界面发展.互联网的高速普及,使得人们对快速上网业务以及网络数据传输速度的依赖性出现前所未有的爆棚式增长,人网一体的交互式体验成为了用户们关注的重点内容,为了满足当前用户的上网需求,与网络数据业务相关的服务正努力想向着高效性、贴心性和细节化发展,这一切都使得基于复杂网络理论的计算机网络拓扑技术面临着前所未有的挑战,它们要求拓扑技术能够以更高的效率满足现阶段计算机网络的发展需求.除此之外,网络体验反馈的集约化和智能化也是是计算机拓扑模型适配构筑的基本现状之一.在层出不穷的计算机技术的推动下,专业化、复杂化成为了计算机网络拓扑理论应用的发展新趋势,这也要求计算机网络拓扑从业人员能够不断提高实际操作能力和专业水平.人工职能拓扑技术正是在这种大背景环境下诞生的,在它的辅助帮助下,计算机的网络网络修护和故障诊断效率得到了大幅度的提升,从而进一步促进了计算机网络技术的成本投入的降低,有效延伸了复杂网络中集团性的实践.最后,网络应用管理集体生命维持是借助于计算机拓扑网络系统安全化的安全性和普及度上得以实现的,因此近年来网络技术研究的热点和重点内容都集中在建立在安全性基础之上的理论研究和开发应用上.当前IP城域网构筑架设的发展趋势之所以是SNMP协议,是由SNMP协议的众多优势决定的,诸如稳定性、高效性、及时性和廉价性等.尽管SNMPV1和SNMPV2是当前运用最为普遍的协议,但仍旧无法回避的是它们较差的可控性.因此,除了SNMP协议之外,人们在网页的基础上逐渐开发出了具备高度兼容性、友好性、移动性的软件系统,这类软件系统除了上述特性外,还具备高度统一性同时平台操作也更为便捷,自诞生之初,它便成为人们提供了另一个全新的嵌入式计算机拓扑网络技术平台.
2计算机网络拓扑更新架设的途径步骤
在当前复杂网络的发展趋势推动下,计算机网络的拓扑建建模逐步转向优先连接和生长拓展这两大原则性网络拓扑规律.让适配语计算机网络拓扑性质的建模能够更加直接迅速的演化目的促使了优先连接和生长拓展这两个基本原则的诞生,不过就目前而言,建立在复杂网络基础之上的路由器级和自治域级是对计算机网路模型进行构件的主要方法手段.由于无论是在不一样的构架,还是不一样的规模,亦或不一样的层次下,计算机网络的拓扑特性的集团性在复杂网络下都呈现出高度的相似性,创设的计算机网络拓扑模型的适配网络延伸通常都在两个级别以上.
2.1计算机拓扑网络细化改进的理论分析第一步要做的是在计算机复杂网络中,假设有无数个各种各样的节点密密麻麻分布在这个模型系统中,为了连接网络中的各个节点,还需要假设一个时钟模块,它不仅能够保持均匀的速度进行运转,还具备离散特性.对于所有的节点而言,它们都是按照特定的时间轴进入网络系统模型的,也就是说这些节点进入系统的实际将呈现出在零点到某一特定的时间点的时间段内的随机分布状态.一旦当节点进入系统之后,它们便要开始与信息源不断地进行信息的接收与发送,还需要根据接收到的信息源的信息进行及时的内容分析并迅速做出反馈,无论是传送消息的范围领域还是节点自身的重要程度都是节点发送和接收的信息应该包含的内容.在实际接收信息源发来的信息过程中,节点会根据信息源的重要性排名,决定要不要连接发送消息的节点,在节点的选择上,接收消息的节点往往会在相近有限度的信息源节点中进行随机选择,然后尝试着建立连接关系.节点在计算机网络的初试阶段中,只有很少的一部分能够开展有效的活动.由于各个节点之间的度值都具有高度相似性,从而制约到了整个网络系统能够接收到的消息范围.而在网络系统随后的不断发展过程中,节点之间的信息接收范围也会随着节点度的增加的得到大幅提升,为了有效释放各个节点内部的数据源信息,节点会在系统内部进行高效的交互行为,在小世界范围区域内获胜的节点会在周边区域内建立起更大范围的象征性小世界,长此以往,最终只会剩下若干个大规模的聚集中心,并在计算机网络系统中形成结构稳固严密的计算机网络拓扑模型.
2.2通过全新前沿技术更新延伸拓扑网络当前最为有效的网络应用架设方法便是B/S网络管理结构和CORBA技术.其中,CORBA网络管理系统是二次构造后的CLIENT/SERVER架构,包含了提供网络服务的服务方和客户方,由于常常要借助于网关的转换进行网络管理信息的获取工作,它们经常被党所CORBA的抽象概念.B/S网络管理结构最出色指出在于简单便捷的运行维护,它能够任意介入IP城域网网络,因此可以让上网速度和及时体验得到大幅度改善,避免计算机拓扑网络面临的海量用户带来的巨大负载运行压力.
3总结
1.1网络攻击
开放性的互联网环境很容易成为网络攻击的对象,老师和同学在网络上完成查阅资料、下载程序、邮件收发、访问网页等教学活动,庞大的使用人群造就了校园网络环境的相对复杂,使用者的网络安全意识薄落,在下载资料或浏览网页时打开来历不明的电子邮件及文件,或则在下载相关学习资料时附带下载安装诸多不知名的软件、游戏程式病毒,进而造成网络环境的安全问题。网络攻击使服务器无法正常工作,使数据库信息丢失或者破坏其完整性,导致校园网络系统出现混乱,这些攻击行为影响了高校应用系统的正常。
1.2系统漏洞
由于专业建设的需求,学生需要掌握的专业软件也就增多,高校实验室电脑会安装多种软件和应用程序,操作系统本身就有很多管理模块,因此在操作系统中不可避免会有各种漏洞,漏洞就给计算机病毒及非法入侵者就轻松地攻入实验室网络开了后门。高校网络一般采用Linux、Unix以及Windows三种操作系统,每种操作系统都会存在一些安全问题,及时随时更新的漏洞补丁,仍存在有些漏洞能够使攻击者通过管理员账号攻入网络,破坏网络系统,严重威胁着校园网的网络信息的安全。
1.3人为因素
由于网络的安全的知识薄弱,不当的网络操作、不规范的网络使用行为会导致病毒传播,大量占用网络资源,破坏网络设备,给校园网络带来安全隐患。网络管理员在日常网络维护工作中,由于服务器和数据接入端的设置不合理、用户权限设计不恰当等都会校园网带来了严重的安全隐患。
2网络安全防护对策
在校园数字化建设的进程中,计算机网络安全问题显得尤为突出,因此,要解决网络中的安全问题,需要从加强学校网络安全教育、健全网络安全管理体制和加强技术人员的培养等方面来展开工作。
2.1加强学校网络安全教育开展网络安全专题讲座,开辟网站专栏,张贴安全知识布告栏等途径加强网络安全的宣传,同时在计算机应用课程授课时加大网络安全章节内容的介绍,使学
生了解基本的网络防护技能。通过进行网络道德的教育,让师生建立起网络安全的意识,养成良好的网络使用习惯,使广大师生参与到学校的网络安全管理和监督过程中来,每一位用户在使用校园网的同时,明确自己对于校园网络信息安全防护的责任。
2.2健全网络安全管理体制
采用实名制登录方式,通过对用户身份识别,密码验证,权限访问控制等有效措施对校园网络的使用进行保护,按照网络使用用户类别及权限,分为教师、行政和学生用户,根据不同的访问身份设置访问权限,用户半小时没有使用自动断网以防止信息泄露。防火墙能够提高内部网络的安全性,并通过过滤不安全的服务协议而降低访问风险,防火墙体系设计采用多层防范系统,进行实现全面的网络保护,同时做到系统漏洞的及时监测与修补,才能够很好地抵制外界的网络攻击,营造安全的校园网络环境完善网络日志情况,做好服务器数据的备份,落实各操作系统的配置、使用、修复和网络安全防范技术措施,对于服务器上重要的数据信息,要定时进行系统备份或者文件加密处理,防止来自网络攻击或认为物理操作损坏造成的数据丢失;定期对学校的网络运行环境和安全情况进行检测、监管,及时发现安全隐患,对存在的系统漏洞和管理上制度上的缺失及时进行修补和完善;系统一旦遇到突发状况,立即开启系统响应机制,采取有效的对策措施,将风险和损失降低到最小。
2.3加强技术人员的培养
培养具有信息安全管理意识的网络管理队伍,维护系统数据库,严格管理系统日志。加强网络管理人员的队伍建设要不断提升网络管理员的技术水平,支持相关人员接受网络安全方面的培训学习活动,提升网络防御能力,提高网站、网络管理人员水平。
3结语
[论文摘要]随着人防信息化建设步伐的不断加快,计算机网络技术在人防的应用日趋广泛。但从整体情况看,人防指挥网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。针对现阶段人防网络安全存在的问题,从网络安全技术及网络安全管理两方面提出相应的解决对策。
随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。
一、现阶段人防计算机网络存在的问题
(一)计算机网络安全技术问题
1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。
2.人防信息在网络中传输的安全可靠性低。隐私及人防信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。
3.存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。
(二)信息安全管理问题
对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。
二、加强人防计算机网络安全的对策
解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。
(一)网络安全技术对策
1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。
(二)网络安全管理对策
1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。
2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。
3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.
总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。
参考文献:
[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.
计算机网络技术在网络营销中的作用表现在很多方面,如保障网络营销安全、完成虚拟产品的创建、为企业与用户交流提供便利、建设和管理网络商城等,接下来逐一分析计算机网络技术在其中发挥的作用。
1.1保障网络营销安全
众所周知,网络营销中的各项交易需用户进行付费操作,一旦用户信息泄露,甚至被不法分子蓄意窃取,会使用户蒙受较大损失,凸显出了网络营销发展中的不安全因素,而计算机网络技术中的网络安全技术可保障交易信息的安全性。计算机网络安全技术包括数据加密技术、数字签名技术、身份识别技术以及防火墙技术,其中数据加密技术是保障用户隐私信息的基本方法。网络营销平台上用户账户信息、登录密码以及支付密码都是极其重要的信息,可利用PKI加密技术实现对用户信息的加密,即便一些信息被不法分子非法分析窃取,因没有密钥而无法破解,一定程度上保障了交易的安全。数字签名技术是保障网络营销平台交易行为的又一重要技术,它可以有效杜绝伪造情况的出现,尤其在防止交易信息篡改、否认等方面发挥着关键作用,而且维护了网络营销平台良好的交易秩序。另外,网络营销平台交易与传统交易方式又有所不同,在虚拟世界非面对面的交易在一定程度上增加了交易风险,而身份识别技术正是负责对交易双方身份的验证,给交易行为保驾护航。防火墙技术是应用率较高的安全技术,尤其智能防火墙技术通过访问控制限制非法访问,在计算机非法入侵行为猖獗的今天,防火墙技术的应用在营造安全网络环境、提高网络营销安全交易系数中发挥着至关重要的作用。
1.2虚拟产品的创建
网络营销中部分产品需以虚拟产品的形式呈现给用户,这为网络消费活动的开展提供了便利条件。打开网络营销平台不难发现,一些虚拟产品的存在不仅丰富了网络营销平台的内容,而且满足了用户多样化的需求,由此可见虚拟产品在网络营销平台上扮演着不可或缺的角色。同时,考虑到网络营销平台不受地域及时间约束,因此通过虚拟产品有助于了解用户的需求情况,分析用户消费规律。在充分把握用户需求的基础上,利用计算机网络技术还可对网络营销平台加以优化与改进,进一步提高网络营销的消费利润。
1.3为用户检索与交流提供便利
计算机网络技术为网络营销提供便捷的检索及交流平台:一方面,在计算机网络技术支撑下,用户在网络营销平台直接搜索所需产品,便可跳转到产品介绍的详细页面,不仅节省了用户选购产品时间,而且提高了交易的针对性。另一方面,部分商家可借助计算机网络技术在互联产品上投放广告,达到吸引更多用户的目的。同时,用户在网络营销平台上进行交易时需与商家进行交流,以了解更为详细的产品信息,这种交流的实现同样需要计算机网络技术的支撑。例如,用户利用一些网络营销平台开发的即时通信工具,可方便地与商家交流,大大提高了平台的交易成功率。
1.4建设与管理网络商城
网络营销平台多以商城形式存在,显然商城的建设、管理以及美化等均需要计算机网络技术的支撑。一方面利用计算机术及网站开发工具可建设成各种类型的网络商城,而且通过网站后台可便捷地对商城进行管理,保证整个商城正常运行;另一方面,利用计算机网络技术可进行智能推荐,使建设的商城更加符合用户搜索、审美习惯,从而提高商城人气及商城交易量。
2网络营销中计算机网络技术应用探析
通过上述分析不难发现,计算机网络技术在网络营销中发挥着极其重要的作用。那么在用户需求越来越多样化的今天,怎样确保计算机网络技术优势的充分发挥,不断提高网络营销平台的影响力及交易量?这是一个值得深思的重要问题。
2.1构建大型网络营销平台
当前,计算机网络技术在网络营销平台上的应用已相当成熟,为进一步增强计算机网络技术在网络营销中的策略应用,首先可以计算机网络技术为基础,聘请知名软件公司通过智能算法分析、大数据挖掘和推荐策略开发出更为符合用户审美习惯、浏览习惯、购物习惯的网络营销平台为前台设计提供较大便利;其次,如今各种大型数据库技术发展迅速,如DB2、Oracle、SQLServer等具有强大的数据管理功能,可存储、管理海量数据,而大型网络营销平台每天需处理大量交易信息,强大的数据库技术可为构建大型网络营销平台提供强有力的后台支持,避免交易高峰时后台的风险;再者,我国的网络营销发展已积累了一定的网络营销平台构建、运营经验,可在充分把握我国及海外用户习惯的基础上,不断改进在网络营销平台上的劣势,依托强大的计算机网络技术组建更为庞大的跨国网络营销交易平台,不断丰富网络营销平台上国内外产品种类,增强海外用户在网络营销平台上的活跃性。
2.2积极发展移动互联网
当前移动互联网发展势头迅猛,移动终端数量庞大,覆盖人群广泛,是人们日常生活不可缺少的重要工具,因此移动互联网已成为众多商家的必争之地,这也促使网络营销积极寻求移动互联网在网络营销中的应用策略,寻找网络营销平台与移动互联网的契合点,不断进行战略调整,利用计算机网络技术实现向移动互联网方向的布局已是网络营销发展的重要方向之一。首先,网络营销平台可利用计算机网络技术实现与主流移动通讯工具的对接,例如,可通过调用微信公众平台开放接口实现与微信的对接,利用微信庞大的用户群向网络营销平台导流;其次,可利用计算机网络技术定期、定时向用户推送网络营销平台上商家举行的优惠活动、购物资讯信息以及新上架产品等最新信息;最后,可使用智能算法分析、大数据挖掘和推荐策略推荐更有针对性、消费成功率更高的消费信息,引导用户购物等。
2.3及时响应用户投诉
利用计算机网络技术网络营销平台应及时响应用户投诉,及时清理不良商家,净化网络营销平台环境,促进网络营销健康、长远发展。首先,可依托计算机网络技术组建专门的投诉中心,通过与用户交流,收集相关商家的不良信息,当不良信息积累到一定数目,予以警告,并给予入驻商家一定的惩罚;其次,可利用计算机网络技术对平台上产生的交易信息进行处理分析,依托大数据对商家销售行为、用户购买行为进行分析,掌握商家及用户交易规律,为制定远大的战略规划提供数据指导;最后,在计算机网络技术支撑下,及时将用户投诉处理结果反馈给用户,一方面增强用户对网络营销平台的信任感,另一方面使用户充分认识到其在交易中的重要地位,从而增强用户在网络营销平台进行消费的信心。
2.4注重保护正规商家权益
网络营销平台要能吸引商家入驻,并能给商家带来用户,大量商家的入驻也反过来会吸引更多的用户。但调查发现,国内不少网络营销平台时常出现侵害商家权益的事件发生,挫伤了商家的积极性,同时也有部分商家销售伪劣产品给用户带来不可估量的损失,导致用户信任感降低,这些都对网络营销平台的长远发展构成较大威胁。为防止上述不良状况的发生,确保计算机网络技术在网络营销中良好的应用,可从以下两个方面入手解决:首先,利用计算机网络技术收集不同商家交易信息,对可疑商家的交易行为进行人为监视,一旦发现违反网络营销交易规范的商家,应严肃查处,并给予严厉警告,尤其对于一些卖伪劣产品的商家应给予关闭店铺处理;其次,利用计算机网络技术定期在网络营销平台公布商家诚信及处理信息,向其他商家及用户展示治理网络营销平台的决心,以更好地指导用户购物,提高平台用户数量。
3结语
1.1非法授权访问
非法授权访问是指有些人利用调试计算机程序和熟练编写程序的技巧非法获得了对企业、公司或个人网络文件的访问权限,侵入到其内部网络的一种违法犯罪行为。其侵入的目的主要是为了取得使用系统的写作权、存储权和访问权另外存储内容的权限,进而作为其进入其他系统的跳板,甚至蓄意破坏这个系统,最终使得其丧失服务的能力。
1.2自然威胁因素
对于自然威胁,可能是由自然灾害、电磁辐射、网络设备自然老化和恶劣的场地环境等引起的。这些偶然因素可能也会直接或间接影响到计算机网络的安全。
1.3计算机中病毒的威胁
所谓计算机病毒是指在计算机的程序中插入能破坏计算机数据和功能,并影响计算机的正常使用且能自我进行复制的一组指令或代码。如常见的蠕虫病毒,就是利用计算机中应用系统和操作程序中的漏洞对其进行了主动的攻击。此病毒在具有高破坏性、高传播性和隐藏性极好的病毒通病的同时,也具有自己特有的一些像只存在于内存之中,从而对网络造成拒绝服务,以及会和黑客技术相结合的特征。除此之外,还有一些常见的极具破坏性的病毒,例如,意大利香肠病毒,有宏病毒等。
1.4木马程序和后门的威胁
在最早的计算机被侵入开始,黑客就发展了“后门”这一技术,并利用这一技术,他们可以多次进入系统。后门的功能有:使管理员丧失阻止种植者再次进入该系统的权利;提高了种植者在系统中的隐蔽性;减少种植者非法进入系统的时间。木马,又被称作特洛伊木马,是后门程序中的一种特殊形式,是一种能使黑客远程控制计算机的工具,具有非授权性和高隐蔽性的特点。木马中一般有两个程序,一个是控制器的程序,另一个是服务器的程序。
2虚拟网络的定义及其主要技术
2.1何为虚拟网络技术
所谓虚拟网络技术,就是一种专用网络技术,即在公用的数据网络中搭建出私有的数据网络。用户能在虚拟专用网络中,对专有的局域网进行虚拟,保证在不同地点的局域网中做到如同一个局域网络一样,以此来保证数据的安全传输。
2.2虚拟网络中的主要技术
虚拟专用网络所采用的技术主要有:隧道技术、加解密技术、密钥管理技术和身份认证技术。其中最为重要的核心技术就是隧道技术和加解密技术。①隧道技术。其传播时是以数据包的形式对数据进行传播,不可能出现稳定的网络数据通道。但在其技术方面中,隧道技术就是将局域网数据包进行重新的封装。在此过程中,在数据包中要将路由信息添加进去,能确保在封装后的数据包在两个虚拟专用网络中通过互联网的形式进行传递,数据包在互联网中的编辑路径就被称为隧道。②加解密技术。上面讲到的隧道技术是仅仅应用于两点间的数据封装和传输。如果没有加解密技术,若是虚拟专用网络中传输的数据包被恶意破坏的人所拦截,里面的内容就会被盗取。加密技术作为系统安全的一把钥匙,是确保网络安全的重要手段。加密技术对信息进行加密的操作就是把原来的为明文件按照某种算法进行处理的变为一段不可读的代码,称之为“密文”使其在输入密钥之后,才能显示内容的一种信息编码形式。因而,加密技术对虚拟专用网络技术而言,同样很重要。③密钥管理技术。如何确保在传递公用数据时在互联中能够安全进行,是密钥管理技术的重要任务。④身份证认证技术。是在虚拟网络技术中比较常见的一种认证技术,经常采用的方式是为密码和使用者的名称进行认证。
3计算机网络安全中虚拟网络技术的应用
3.1在企业合作客户和企业间虚拟网络技术的应用
企业合作客户和企业间经常要共享很多的数据,但同时企业又不希望企业合作客户对企业内部的所有网络的数据进行访问。因此,企业可以将要与企业合作客户需要共享的数据存放在数据共享的文件夹中,通过信息防火墙隔断企业的内部数据,其企业的合作客户在登陆了虚拟专用网络客户端后,才能对此共享文件进行访问,且不会访问企业内部间的数据。
3.2在远程分支部门和企业部门间虚拟网络技术的应用
此应用的范围也被叫做企业虚拟局域网。通过在计算机上的虚拟网络技术,将分布在各地的分支性企业机构在局域网内进行连接,在最大程度上确保企业信息在网络中的信息资源共享,此种局域网较适用于跨区域性或是跨国间的企业经营模式。硬件式的虚拟专用网络网管是在虚拟网络技术中比较常见的,它能将加密的密钥存放在企业的内存中,具有高速度的加密性,而且此种技术不易使密钥发生损坏。由于是用于专门优化企业网络信息的传输模式,故其效率要比软件的虚拟网络技术要高得多。
3.3在远程员工进而企业网之间虚拟网络技术的应用
网络虚拟技术在此种模式中的应用又被叫做远程访问式虚拟网络技术。在应用的方式上主要是采购人员和企业销售人员共同在企业系统中传入信息,以此实现远程员工和其他企业间的信息与资源共享。其应用的具体步骤是:以企业总部作为虚拟专用网的中心连接点的连接方式,在企业内部设置一台具有网络虚拟功能的防火墙,当做是企业的互联网出口的网关,移动的业务网点和办公用户需通过虚拟网络客户端进行登陆,在此方式下进入防火墙设备中,并充分结合防火墙中复合型的虚拟网络设备,是现在较为广泛使用的一种虚拟网络接入的设备,具有高安全性和低成本性的优势。
4虚拟网络技术在计算机网络安全中的应用效果及发展趋势
虚拟网络技术在结合了企业信息化与宽带技术下,在计算机网络信息安全方面取得了良好的效果,企业的信息和资源安全得到了最大程度上的保障。随着虚拟网络技术的不断成熟,有关产品的安全性、可靠性和稳定性会得到更大程度上的提高。截至目前为止,电信行业逐渐处于低迷的状态,虚拟网络技术正慢慢成为计算机网络安全信息中的新亮点,而且虚拟网络技术在市场上所占据的市场份额也在逐年上升。在各类虚拟网络技术的产品中,结合防火墙软件的虚拟网络技术产品和复合型的网络技术产品逐渐成为计算机网络中的热点。
5结语
假设所用的计算机传输介质两节点之间不多于一条直线的链接路,所用计算机网络就可以运用数学图G=(N,L)来进行描述。而且网络的节点不会出现任何的故障,网络链接介质的可靠和自身的长度没有关系,网络链接路与网络只有两种状态存在:正常工作和故障。而当所有的计算机网络用户都相互联通时,则可组成G图的一棵生成树,并且全部的结点都处于正常。那么无论在什么时刻,可能只有L种的子集(L)是正常状态,全部结点都是正常状态。因此,整个计算机网络的可靠度都可使用数学建模来进行运算。
2遗传算法在计算机网络可靠度优化计算中的应用研究
2.1遗传运算方法
在计算机网络中遗传运算主要是以变异和交叉这两种方式进行。交叉主要是通过在网络结点的范围([1,N])之间的随机数,以此作为基因交叉位置的设置且一次只可以操作一个结点。这样能够最大程度地确保网络的连通性,但也有可能出现错的连通结构,所以进行调整操作;变异则是先确定基因的变异和数目,然后再根据范围来选择新的基因段替换旧基因段生成后代。一般变异率都在0.001到0.01内,如是变异出现了错误的网络连通结构基因,就必须进行相应的调整。
2.2算法的调整与仿真实例
针对计算机网络管理过程中存在的问题,便需要具备统一的管理标准,做好网络安全管理落实工作,同时消除对网络安全造成威胁的产品。除此之外,还需要洞察计算机网络管理技术的未来发展趋势,在提升计算机网络管理技术的应用效率及价值作用的基础上,使计算机网络运行的可靠性及安全性提供保障依据。
1.1层次化网络管理技术
在计算机网络规模不断扩大与网络系统复杂程度的逐渐提高,网络管理技术一时间也无法满足为管理的完善提供保障依据。为了使对信息获取、筛选的不便以及数据源缺乏认证功能等一系列问题得到有效解决,未来发展过程中,计算机网络管理技术会朝向层次化网络管理技术发展。主要是基于管理者和管理者之间增加中介管理者,从而实现分层管理。以网络管理第二版中的远端配置及安全性为基础,对网络管理协议的第三版进行强化。无论是网络位置,还是计数器均得到有效强化。另外,对于管理信息库而言,能够对管理信息库变量实现追踪,进而对其变化过程做好详细记录,并把记录信息反馈给管理者,从而使计算机网络管理技术全面实现层次化管理。
1.2集成化网络管理技术
国际标准化组织制定了通用管理信息协议,然而在诸多因素的影响下,没有被得到推广及使用。对于网络管理来说,是有一定的标准的,即需保证网络刮泥协议的简单化,然而在具有复杂化特点的网络管理中加以处理还有诸多缺陷。所以针对上述问题,未来发展过程中,计算机网络管理技术便会朝集成化网络管理技术方向发展。从而为网络管理技术提供充分有效的保障,以此同时在保护目前存在的网络管理技术的投资方面作用也非常显著。这主要是依赖于集成化网络管理技技术汲取了国际标准化组织与简单网络管理协议两者之间的精华及优势,在有机融合的情况下,便实现了有效共存及互通。
1.3智能化及分布式网络管理技术
网络管理在未来发展过程中,智能化的实现是必然的发展趋势之一。实现网络智能化方面的管理具有多方面的优势,能够将多协作和具有分布式特点的人工智能思路灌输进网络管理过程中,以此让网络管理的写作能力得到有效强化,与此同时使互操作性系统的功能得到有效提升。与此同时,分布式网络管理技术也是计算机网络管理技术发展的必然趋势之一。计算机网络实现分布式管理同样具备多方面的优势,一方面能够以网络中存在的数据点以及数据源为依据,进一步对所需数据进行采集,对于网络中具有的拓扑结构是无须多加考虑的。另一方面,以网络为途径,能够实现对多个控制台数据的采集及监控。除此之外,分布式网络管理当中节点间是能够实现相互链接的,数据不单单局限在一条传输渠道上,从而使数据传输的安全性得到大大提升。
2结语
随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。
关键字:信息系统信息安全身份认证安全检测
Abstract:
Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.
Keywords:InformationsystemInformationsecurity
StatusauthenticationSafeexamination
一、目前信息系统技术安全的研究
1.企业信息安全现状分析
随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。
2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.
对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2.企业信息安全防范的任务
信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:
从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。
从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。
二、计算机网络中信息系统的安全防范措施
(一)网络层安全措施
①防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
②入侵检测技术
IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。
(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。
①正确地分区和分配逻辑盘。
微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。
②正确
地选择安装顺序。
一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:
首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。
其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。
(三)安全配置
①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。
②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:
首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。
其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。
③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。
经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。
虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。
参考文献:
刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)
东软集团有限公司,NetEye防火墙使用指南3.0,1-3
贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社
EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94
杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002
刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001
1.1虚拟网络技术在企业合作客户和企业间的应用在企业合作中,企业客户要和企业共享相当多的数据。但是,企业为了数据安全,又不会放心让企业合作客户访问企业内部的所有数据。为了解决这一矛盾,企业可以通过虚拟网络技术,将要与企业合作客户共享的数据存放在数据共享的文件夹中,对企业内部不方便泄露的数据采用信息防火墙隔断。这样,既可以使企业合作客户能够在登陆虚拟网络客户端后访问与企业共享的数据,又能保护好企业内部的数据不使其流失。
1.2虚拟网络技术在远程分支部门和企业部门间的应用为了使得企业信息在网络中的信息资源能够得到最大程度上的共享,企业在计算机网络安全中使用虚拟网络技术来将各地的分支性企业机构在局域网内进行连接,正因为如此,虚拟网络技术在远程分支部门和企业部门间的应用的范围也被定义为企业虚拟局域网,这种局域网使用与跨区域性和跨国间的企业经营模式。在虚拟网络技术中比较常见的是硬件式的虚拟网络技术。它不但具有高速度的加密性,而且加密的密钥不易损坏,因此其效率也相对较高。
1.3虚拟网络技术在远程员工和企业网之间的应用虚拟网络技术把企业总部当做是虚拟专用网的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙,该防火墙被当做是企业的计算机网络的出口的网关。这样,移动的业务网点和办公用户要想进入防火墙设备中,就必须通过虚拟网络客户端进行登陆。通过这种方式,就大大提高了计算机网络的安全。由于这种方式是通过让采购人员和企业销售人员一起在企业系统中传入信息来实现远程员工和其他企业间的信息和资源共享。所以,这种虚拟网络技术的应用又被称为远程访问式虚拟网络技术。它在具有相当高的安全性的同时还具有低成本的优势。
1.4虚拟网络技术在计算机网络信息中的应用随着我国经济和企业的快速发展,当前传统的计算机安全管理模式已经不能满足企业的发展需求。所以,在计算机网络安全的管理中,要精简细化企业的信息化管理,将企业各部门的信息管理系统达到有机地连接,打破传统的企业信息化挂忙碌的空间限制,使企业管路信息同步化的目标得到实现。通过对虚拟网络技术的应用,使得信息通路更加宽广,打破了传统空间的约束,企业的信息化管理也能够更加有效。安全地进行。
2虚拟网络技术的应用效果和发展前景
在计算机网络安全中,虚拟网络技术通过对企业信息化和宽带技术的结合,使得企业的信息和资源的安全得到了最大程度上的保证,也使得虚拟网络技术在计算机网络的安全中发挥了巨大的作用。随着宽带技术和企业信息化的不断发展,虚拟网络技术凭借着自身的优点也拥有了相当大的发展空间。随着虚拟网络技术的不断发展和成熟,虚拟网络技术的安全性、稳定性和可靠性也不断得到提升。在计算机网络安全中,虚拟网络技术已经不可获缺,并且随着我国电信行业的低迷,虚拟网络技术已经成为了新兴产业的亮点。现如今,虚拟网络技术在市场上所占据的市场份额不断上升。虚拟网络技术的产品不断汇集,在各种虚拟网络技术的产品中,有效结合防火墙的软件虚拟网络产品和复合型的虚拟网络设备逐步成为计算机网络中的热点。所以,在相当长的时间内,虚拟网络技术会被广泛运用到计算机网络安全中,并且会成为计算机网络安全中的一个新的热点。
3结语