公务员期刊网 精选范文 网络管理与网络安全范文

网络管理与网络安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络管理与网络安全主题范文,仅供参考,欢迎阅读并收藏。

第1篇:网络管理与网络安全范文

关键词:互联网;网络文化;网络安全;安全管理

中图分类号:TP393.08

从传统的传媒视角分析的话,媒介的转换主要可以分为四个阶段,分别是口耳相传阶段、手写传播阶段、印刷传播阶段以及电子传播的阶段。当前我们所处的传播阶段就是电子传播阶段。自从20世纪初以来,不管是产生自美国的广播传媒技术还是后来的电视传媒结束、网络传媒技术,这些媒介都是电子传媒手段。这些手段逐渐的成为了我们日常生活中了解外界咨询,乃至进行办公等的重要手段。尤其是在上个世纪末期悄然兴起的互联网技术,成就了传媒的新辉煌。不管是其对于传统传媒手段的冲击还是其对人们生活的改变,都成为了当代的一个重要的特点。互联网技术已经成为了当前人们不得不面对,也是人们必须要适应的一个新的生活方式。同时,我们反观技术本身,其在产生和兴盛知己,给我们的文化留下了深刻的印记。技术本身造就了传播和沟通的通道,同时传播的过程也改变了文化的进程。在这样的背景下,网络的安全问题和网络的文化问题也就势必成为了当代人们不得不关注的一个焦点。

1 网络文化的内涵

1.1 网络文化的内涵

网络文化是伴随着网络技术的不断发展和更新逐渐形成的。对于网络文化本身来讲,其形成的重要事件就是互联网硬件技术和软件技术的不断更新。在互联网流行的当代,网络文化本身还是一个全球化的产物。而对于网络文化来讲,其实依赖于互联网技术所形成的一种现代化的生活方式,也是全球化过程中的重要技术支撑和必然产物。其具备了鲜明的价值判断和直接的价值取向,直接的体现着现代化社会的精神观念以及制度标准。

作为迅速兴起的媒介形式,网络文化在长时间的发展过程中也有其本身的形成过程。网络的生活方式不管是在行为方面还是在生活习惯方面都逐渐的积累起来,成为了一种新的文化范畴。对于互联网本身来讲,掌握信息的处理方式和网络语言是最基本的生存基础。而加入到网络中也意味着进入到了一种新的生活体验中,在网上更换新的生活方式也就意味着一个新的文化主体诞生,网络主体本身是语言构成的,是虚拟的。但是,不管是不是虚拟的生活方式,也不管是不是虚拟的事件,只要加入到了网络中,就必然要按照网络的逻辑进行。网络文化也就在这样的逻辑概念中有了自身的生存空间,逐渐的形成了一个特定的文化范畴。

1.2 网络文化的特征

1.2.1 网络文化的最基本特征就是信息的爆炸存在

网络本身对于任何人来讲都不是封闭的,网络将全球的居民都联系在一起。网民本身不管是身份如何,都能够不受任何限制的接受网络中的内容,资源在网络中是共享的,当代社会的一个重要的特点就是信息的爆炸式增长,而网络也就为这样的信息扩张提供了一定的条件。在网络出现之前,还没有任何一种传媒形式能够提供如此的信息传递方式,包容如此多的信息资源。

1.2.2 网络文化是虚拟的

我们不能够否认,网络文化本身是根植在人类实际文化的基础上。但是,作为文化的创造者,人类本身也是文化的创造物。如果在网络的创建之初是人作为主体影响着网络文化的话,那么到了后期的网络运行规则和网络逻辑形成了之后,网络文化的成熟就使得人们必须要服从网络文化。网络逻辑开始成为网络主体的主导,这样的话就使得网络主体要想融入到网络中,就必须实现自身网络化。

在现实的世界中,文化空间是由无知和信息共同构成的。但是,在网络的实际文化层面上,仅仅是信息就能够构成一定的网络文化环境。网络的信息通过虚拟的方式,将现实中的一切体验都归结到最后的信息化体验。虚拟化的现实也促进网络的使用主体成为了一种虚拟化的生存,这样的生存模式也就是网络文化的形成过程。

2 网络文化与网络安全管理技术

对于不同的人来讲,道德方面的高度有很大的差距。在网络中,主体之间带有很强的隐秘性,这样的话就使得人们的道德底线再也不受任何的人控制,也不受一定的社会规则控制。但是,网络本身是没有任何的责任的,这个过程还是网络使用主体的问题。要想促进网络管理的安全,就要促进网络文化的发展和健全。

2.1 密码技术

对于网络的安全管理技术来讲,密码技术是比较普遍的一种技术。基于密码学的基本原理基础上,所开发建立的密码体制,本质上就是通过定义一对数据的变换所实现的。当前比较典型的是对称密码体制,其特征就是用户加密和解密的密匙是一样的,或者是两者之间非常容易推出。对称密码可以分为序列密码和分组密码,比较典型的就是DES。

当前,随着密码技术的成熟,大量的黑客都喜欢利用密码的规律和算法上的漏洞对网络进行攻击。当前,比较流行的算法有SSL算法(一种基于web的安全传输协议),IETF算法(将SSL标准化之后的算法)以及WTLS算法(一种适应无线环境要求下的,WAP环境TLS算法简化)。对于采用密码进行等级保护的,应当遵照《信息安全等级保护密码管理办法》、《信息安全等级保护商用密码技术要求》等密码管理规定和相关标准。

2.2 入侵检测技术

入侵检测技术是一个比较新兴的安全管理技术。其可以有效的弥补传统防火墙技术的缺点,能够有效的抵御网络内部的攻击,可以提供实时的入侵检测和相对应的手段。入侵检测技术的主要功能就是对网上的用户和计算机系统自身的行为实行分开检测,对于系统本身的安全性能,包括漏洞和配置进行一定的分析,对系统自身的安全性进行审计和评估。同时,能够对于已知的攻击行为和模式进行自动化的记忆和识别。对于计算机终端的客户行为和所连接的计算机系统异常行为可以进行统计和分析。对于计算机的操作系统可以进行持续的检测和跟踪。我们根据入侵检测系统的范围,可以分为主机型、网络型和型三种基本的方式。当前,随着IDS技术的不断完善,IPS系统也日趋完善起来。在IDS检测技术的功能上增加了主动响应功能。以串联的方式部署网络,其流程如下图1所示:

2.3 陷阱网络技术

相对于密码体制和入侵检测技术来讲,陷阱网络技术是比较新兴的技术。随着网络攻击技术的不断发展,网络的安全防护一直以来都处在一种被动的防御地位。针对这样的形式,人们开发了一种主动防御的网络安全防护技术,也就是我们所说的陷阱网络技术。

陷阱网络技术是基于网络自身的开放性而言的假定网络上的每一台主机都可能被攻击,同时,对于那些带有某种特定资源的系统所遭受攻击的概率会进行计算。这样的话,就能够提前布设相关的陷阱,从而有可能成功的将入侵者带入到一个受控环境中,降低正常系统受到攻击的概率和损失的程度。具体来讲依据国家保密标准BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》进行规定。

3 结束语

我们要对网络的虚拟化现状有所了解,在网络极大的拓宽了人们的社会交往的基础上,也成为了一个社会性的存在。但是其本身也有异化的一个方面。网络文化的自由程度极其高,这就是异化的一个重要体现。人们社会在本质上是真实体现的,在这个过程中人本身的感性力量发挥了重要的作用。但是文明的基础永远不是网络的虚拟存在,而是人本身的个性张扬所带来的生命力量。

参考文献:

[1]樊梦.网络文化建设视角下的网络安全管理探析[J].网络安全技术与应用,2012(03).

[2]魏友苏.议网络文化发展问题与管理思路[J].东南大学学报(哲学社会科学版),2008(S1).

[3]陈垠亭.加强校园网络文化建设主动占领网络思想政治教育新阵地[J].河南教育(高校版),2007(11).

[4]王淑慧,刘丽萍.网络文化安全对信息化教育系统的重要性分析[J].信息与电脑(理论版),2011(04).

[5]姚伟钧.彭桂芳,构建网络文化安全的理论思考[J].华中师范大学学报(人文社会科学版),2010(03).

[6]张怀萍.关于和谐社会建设中网络文化安全的思考[J].四川省干部函授学院学报.2010(02).

第2篇:网络管理与网络安全范文

论文摘要:随着计算机网络和通信技术的迅猛发展,以及网络技术的广泛应用,Web在为人们带来快捷的同时也增加了一定的不安全因素,文章从web网络的管理、Web服务器的安全特性以及web网络的防御措施等方面进行了探讨与分析。 

1、引言 

Web起源于1991年,伯纳斯-李制作了一个网络工作所必须的所有工具:第一个万维网浏览器和第一个网页服务器,标志着因特网上万维网公共服务的首次亮相。 

Web是图形化的和易于导航的,它非常流行的一个很重要的原因就在于它可以在一页上同时显示色彩丰富的图形和文本的性能。Web可以提供将图形、音频、视频信息集合于一体的特性。同时,Web是非常易于导航的,只需要从一个连接跳到另一个连接,就可以在各页各站点之间进行浏览了。基于Web的优势,以及计算机网络和通信技术的迅猛发展,Web网络技术倍受青睐,广泛应用于各个行业,Web网络的管理与安全防御也凸显其重要地位。下面,将对Web网络的管理及其安全防御技术进行一些表述和探讨。 

2、网络管理的作用及发展趋势 

2.1、网络管理的作用 

网络的作用在于实现信息的传播与共享。为了确保正确、高效和安全的通信,我们必须对网络的运行状态进行监测和控制,进而提出了网络管理的概念。 

网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。网络管理包含两个任务,一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。通过监测可以了解当前状态是否正常,是否存在瓶颈和潜在的危机;通过控制可以对网络状态进行合理调节或配置,提高性能,保证服务。 

2.2、网络管理的发展趋势 

网络管理的根本目标是满足运营商及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。随着网络互连技术的飞速发展,网络管理技术自身也在不断发展。目前计算机网络管理技术的发展主要表现在以下三方面:  

(一)网络管理集成化:允许用户从单一平台管理各种协议的多种网络,通过一个操作平台实现对多个互连的异构网络的管理。基于WEB的网络管理模式融合了WEB功能和网络管理技术,允许网络管理人员通过与WWW同样形式去监视网络系统,通过使用WEB浏览器,管理人员在网络的任何节点上都可以方便配置、控制及访问网络,这种新的网络管理模式同时还可以解决异构平台产生的互操作问题。基于WEB的网络管理提供比传统网管界面更直接,更易于使用的界面,降低了对网络管理操作和维护人员的要求。   

(二)网络管理的智能化:采用人工智能技术进行自动维护、诊断、排除故障以及维持网络运行在最佳状态,如处理不确定问题、协同工作、适应系统变化并能通过解释和推理对网络实施管理和控制。现代网络管理正朝着网管智能化方向发展。智能化网络有能力综合解释底层信息,对网络进行管理和控制。同时,智能化网管能够根据已有的不很完全、不很精确的信息对网络的状态做出判断。 

(三)网络管理层次化。随着网络规模的扩大,SNMP管理机制的弱点被充分暴露出来。SNMP是一种平面型网管架构,管理者容易成为瓶颈。传输大量的原始数据既浪费带宽,又消耗管理者大量的CPU时间,使网管效率降低。解决这个问题,可以在管理者与之间增加中间管理者,实现分层管理,将集中式的网管架构改变为层次化的网管架构。 

3、Web网络的安全防御 

每个Web站点都有一个安全策略,这些策略因需而异,必须根据实际需要和目标来设置安全系统,估计和分析风险。在制定安全策略之前,首先要做威胁分析,其中包括:有多少外部入口点存在;威胁是否来自网络内部;威胁是否来自工业间谍;入侵者将访问哪些数据库、表、目录或信息;威胁是网络内部的非授权使用还是移动数据;数据被破坏还是遭受攻击,或是网络内外非授权的访问、地址欺骗、IP欺骗、协议欺骗等。根据威胁程度的大小做相应的评价分析,以作为设计网络安全系统的基本依据。 

3.1、Web服务器的安全特性 

Web服务器是整个网络的关键,它的安全性则成为重中之重。首先,分析用户与站点联接时会发生哪些事件和动作。每次用户与站点建立联接,其客户机会向服务器传送机器的IP地址、有时,Web站点接到的IP地址可能不是客户的地址,而是它们请求所经过的服务器地址。服务器看到的是代表客户索要文档的服务器的地址。由于使用HTTP协议,客户也可以向Web服务器表明发出请求的用户名。 

如果不要求服务器获得消息,服务首先会将IP地址转换为客户的域名。为了将IP地址转化为域名,服务器与一个域名服务器联系,向其提供这个IP地址,并获得相应的域名。通常,如果IP地址设置不正确,就不能转换。一旦Web服务器获得IP地址和客户可能的域名,它就开始一系列的验证手段以决定客户是否有所要求的访问文档。这就存在一定的安全漏洞:客户可能永远得不到要求的信息,因为服务器伪造了域名,客户可能无法获得授权访问信息,服务器可能向另一用户发送信息;误认闯入者为合法用户,服务器允许其进入访问,Web服务器的安全也将会受到威胁。 

3.2、监视控制Web站点出入情况 

为了防止和追踪黑客闯入和内部滥用,需要对Web站点上的出入情况进行监视控制。可以借助一些工具提供帮助,如,假定Web服务器置于防火墙之后,可将一种Web统计软件“Wusage”装在服务器上,监控通过服务器的信息情况,这一工具可以列出被访问次数最多的站点及站点上来往最频繁的用户。为了加强安全性,必须监控出入站点的情况、访问请求及命中次数,这样可以更好的显示站点的状态。 

3.3、Web网络的防御措施 

为了确保Web服务的安全,通常采用以下几种技术措施: 

在现有的网络上安装防火墙,对需要保护的资源建立隔离区; 

对机密敏感的信息进行加密存储和传输; 

在现有网络协议的基础上,为C/S通信双方提供身份认证并通过加密手段建立秘密通道; 

对没有安全保证的软件实施数字签名,提供审计、追踪手段,确保一旦出现问题可立即根据审计日志进行追查等。 

其中,防火墙是位于内部网络与因特网之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机结合体,其目的是为内部网络或主机提供安全保护,控制可以从外表访问内部受保护的对象。按运行机制可以分为包过滤和两种。 

包过滤主要是针对特定地址主机提供的服务,其基本原理是在网络传输的TCP层截获IP包,查找出IP包的源和目的地址及端口号,还有包头中的其他信息,并根据一定的过滤原则,确定是否对此包进行转发。 

在应用层实现,其基本原理是对Web服务单独构造一个程序,它不允许客户程序与服务器程序直接交互,必须通过双方程序才能进行信息的交互;还可以在程序中实现其他的安全控制措施,如用户认证和报文加密等,从而达到更高的安全性能。 

参考文献: 

[1]褚英国.《关于Web应用层深度防御系统的研究与实践》.计算机时代,2009 

第3篇:网络管理与网络安全范文

论文摘要:随着通讯技术、光纤技术的不断发展,计算机网络技术也同时不断进步,计算机网络的安全也成为计算机网络设计师与客户重视的焦点。本文主要对计算机网络安全面临的威胁和安全体系的建立与计算机网络管理进行了探讨。 

 

一.引言 

近年来,在计算机网络技术应用的深入发展中,网络安全问题已经逐渐成为网络建设中的核心问题。网络系统是一个由众多计算机和网络设备,以及网络系统软件构成的一个复杂的集成系统。在因特网络上,互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。因此,计算机网络的安全与管理越来越受到人们的关注,成为一个研究的新课题。 

 

二.计算机网络安全威胁分析 

(1)计算机网络面临的安全性威胁 

①非法授权访问。威胁源成功地破坏访问控制服务, 如修改访问控制文件的内容, 实现了越权访问。②非法连接。威胁源以非法手段形成合法的身份, 在网络实体与网络源之间建立非法连接。③拒绝服务。阻止合法的网络用户或其他合法权限的执行者使用某项服务。④信息泄露。未经授权的实体获取到传输中或存放着的信息, 造成泄密。⑤无效的信息流。对正确的通信信息序列进行非法修改、删除或重复, 使之变成无效信息。⑥伪装。威胁源泉成功地假扮成另一个实体,随后滥用这个实体的权利。 

(2)计算机网络面临的安全攻击 

安全攻击的形式: 计算机网络的主要功能之一是通信,信息在网络中的流动过程有可能受到中断、截取、修改或捏造形式的安全攻击。 

①中断。中断是指破坏采取物理或逻辑方法中断通信双方的正常通信, 如切断通信线路、禁用文件管理系统等。②截取。截取是指未授权者非法获得访问权,截获通信双方的通信内容。③修改。修改是指未授权者非法截获通信双方的通信内容后, 进行恶意篡改。如病毒可能会感染大量的计算机系统,占用网络带宽,阻塞正常流量,发送垃圾邮件,从而影响计算机网络的正常运行。④捏造。捏造是指未授权者向系统中插入仿造的对象, 传输欺骗性消息。 

 

三. 计算机网络安全体系的建立 

建立开放系统互联标准的安全体系结构框架,为网络安全的研究奠定了基础。 

(1)身份认证。身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接参交互,常规验证身份的方式(如指纹)在网络上已不适用;再有,大量黑客随时随地都可能尝试向网络渗透,截获合法用户口令,并冒名顶替以合法身份入网,所以需要采用高强度的密码技术来进行身份认证。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。 

(2)访问控制。访问控制的目的是控制不同用户对信息资源的访问权限,是针对越权使用资源的防御措施。访问控制可分为自主访问控制和强制访问控制两类。实现机制可以是基于访问控制的属性的访问控制表(或访问控制矩阵), 也可以是基于安全标签、用户分类及资源分档的多级控制。 

(3)数据保密。数据保密是针对信息泄露的防御措施。数据加密是常用的保证通信安全的手段,但由于计算机技术的发展,使得传统的加密算法不断地被破译,不得不研究更高强度的加密算法,如目前的DES算法,公开密钥算法等。 

(4)数据完整性。数据完整性是针对非法篡改信息、文件及业务流而设置的防范措施。也就是说网上所传输的数据防止被修改、删除、插入、替换或重发,从而保护合法用户接收和使用该数据的真实性。 

(5)加密机机制。加密技术的出现为全球电子商务提供了保证,从而使基于因特上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 

(6)路由控制机制。一套完整的防火墙系统通常是由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个服务器本质上是一个应用层的网关一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同服务器打交道,服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。 

(7)入侵检测技术。随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。 

(8)备份系统。备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。

四.计算机网络管理 

(1)计算机网络管理概述 

计算机网络管理分为两类。第一类是计算机网络应用程序、用户帐号(例如文件的使用)和存取权限(许可)的管理,属于与软件有关的计算机网络管理问题。第二类是对构成计算机网络的硬件管理, 包括对工作站、服务器、网卡、路由器、网桥和集线器等的管理。通常情况下这些设备都分散在网络中,当设备有问题发生时网络管理员希望可以自动地被告通知,为了解决这个问题,在一些设备中已经具有网络功能,可以远程地询问它们的状态,使它们在有某种特定类型的事件发生时能够发出警告。这种设备通常被称为“智能”设备。网络管理应遵循以下的原则: 由于管理信息而带来的通信量不应明显的增加网络的通信量。被管理设 

备上的协议不应明显的增加系统处理的额外开销,以致于削弱该设备的主要功能。 

(2)计算机网络管理的功能 

国际标准化组织ISO定义了网络管理的五个功能域,分别是: 故障管理、配置管理、计费管理、性能管理和安全管理。 

①故障管理。故障管理是对网络中的问题或故障进行检测、隔离和纠正。使用故障管理技术,网络管理者可以尽快地定位问题或故障点,排除问题故障。故障管理的过程包括3个步骤。a.发现问题;b.分离问题,找出故障的原因;c.如果可能, 尽量排除故障。 

②配置管理。配置管理是发现和设置网络设备的过程。配置管理提供的主要功能是通过对设备的配置数据提供快速的访问,增强网络管理人员对网络的控制;可以将正在使用的配置数据与存储在系统中的数据进行比较,而发现问题;可以根据需要方便地修改配置。配置管理主要是包括下面三个方面的内容:a.获得关于当前网络配置的信息;b.提供远程修改设备配置的手段;C.存储数据、维护最新的设备清单并根据数据产生报告。 

③安全管理。安全管理是控制对计算机网络中的信息的访问的过程。提供的主要功能是正确操作网络管理和保护管理对象等安全方面的功能。具体包括: 

a.支持身份鉴别, 规定身份鉴别过程;b.控制和维护授权设施;c.控制和维护访问权限;d.支持密钥管理;f.维护和检查安全日志。 

计算机网络的规模越来越大、复杂程度越来越高,为了保证计算机网络良好的性能,确保向用户提供满意的服务,必须使用计算机网络管理系统对计算机网络进行自动化的管理。计算机网络管理系统的功能是管理、监视和控制计算机网络, 即对计算机网络进行了配置, 获取信息、监视网络性能、管理故障以及进行安全控制。计算机网络管理系统对计算机网络的正常运行起着极其重要的作用。 

 

五.结束语 

计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习。只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,确保计算机网络的安全、可靠地运行。 

 

参考文献: 

第4篇:网络管理与网络安全范文

【 关键词 】 校园网络;安全建设;管理方法

1 引言

随着信息化建设的不断发展,职业技术学院的校园网络的开放性因为自身存在的技术弱点以及人为疏忽,网络安全已经成了至关重要的问题。因此,职业技术学院的校园安全网络需要从硬件、软件以及校园网络的安全管理方面加强防范,确保校园网络的安全建设。

2 把握容易出现的问题

2.1 网络病毒

校园网络安全最容易遭受的就是网络病毒。计算机病毒肆虐,会导致计算机网络瘫痪,对计算机网络起着极大的破坏作用。计算机病毒一旦合并在操作系统被激活,不但会对计算机系统产生影响,减少内存,甚至破坏文件和扇区,引起数据丢失。而有些病毒虽然并不改变文件本身,但是通过计算机网络传播,将自身的病毒通过网络发送,导致计算机系统被感染,甚至后台应用程序被篡改、账号被盗。如蠕虫病毒、ARP病毒会造成局域网瘫痪,Trojan/Agent木马病毒运行实现开机自弃,实现了黑客远程控制后门,给用户带来一定的损失,Backdoor/Huigezi后门病毒被计算机感染后,计算机会变成网络僵尸,网络中机密资料将会被盗取,而机器狗木马病毒读写计算机数据,给感染计算机用户带来不同损失。

2.2 利用漏洞进行人为的恶意攻击

校园网络改变着教师的工作方式以及学生的学习方式,为师生的教学提供了便利的条件。但是校园网络不可避免会受到人为恶意的攻击。如黑客收集网络系统中的信息、探测目标网络系统的安全性,并进行网络攻击,使得校园网络信息泄露,校园网内部安全受到了外部的安全威胁。而院校的学生由于好奇等行为,在校园网内部进行的误操作导致校园网出现漏洞,对网络安全造成一定的危害。另外,校园网络操作系统出现的安全漏洞,导致计算机更容易受到外界的攻击,如果管理员对系统安全管理不当,或者网络安全意识淡薄,也容易造成网络安全问题。

2.3 校园网络管理员的素质有待提升

校园网络安全管理的过程中,需要管理员能够针对不同的网络安全问题采取不同的策略。但是有些网络管理员专业能力有待提升,造成一些网络漏洞无法弥补,网络安全得不到保障,因此网络管理员要不断提升自身业务素质。

3 采用数据处理技术进行管理安全保护

3.1 网络安全的脆弱性

校园网络安全建设直接决定着校园网络是否能够正常运行,校园网内的软件以及数据是否会因为恶意的原因或者偶然的状况被更改和泄露。在这种情况下,校园网络管理员要采用各种技术以及管理措施,保证校园网络的安全。管理员既要保证计算机网络的物理安全,也要保证计算机网络的逻辑安全。但是校园网络计算机系统本身因为网络安全具有一定的脆弱性使得校园网络不可避免被冒充合法用户非授权访问,甚至网络安全系统被破坏,同时网络病毒以及黑客的侵扰也干扰了校园网络的正常运行。

3.2 采用防火墙进行网络安全防范

校园网络安全防范的重点是计算机病毒以及黑客犯罪,而这两个安全危害首先需要网络防火墙技术的安全防范。要防止校园网络遭受黑客恶意攻击,加强管理,防止页面被篡改,防火墙不仅在本地网络和外界网络之间进行隔离,而且防火墙技术能够保证可信用户内部网不会受到非可信的外部网的访问,能够隔离风险区域与安全区域的连接,只让安全以及核准的信息进入内部网络。而对于黑客的防范,防火墙也采取了一种安全性极强的方式确保关键的服务器能够正常运行。针对校园网络安全建设需要提供的保护方式以及水平的不同,校园网络安全防火墙可以分为信息包过滤防火墙、链路级网关、应用级网关以及复合型防火墙。

4 定期进行病毒检测确保校园网络安全

4.1 采用防病毒技术提供安全保障

在校园网络安全建设管理的过程中,校园网络管理员要在校园网络中为每一台电脑安装杀毒软件,并定期使用杀毒软件对校园网络进行杀毒,使计算机病毒对校园网络的安全性的破坏降到最低。在校园网络安全病毒防御的过程中,使用校园网络平台不会因为病毒入侵导致文件丢失或者发生其他重大的网络安全事故。除了安装计算机病毒软件之外,更重要的是要定期对杀毒软件进行升级,对来历不明的带有病毒的磁盘以及移动硬盘要先杀毒再使用。

4.2 采用信息加密、报文验证等技术辅助安全防范

在校园网络安全建设中,不容忽视的是管理员要进行外来网络的报文验证、身份识别、数字签名、信息加密等安全防范技术进行安全防范。在外来网络进行校园网络的访问的时候,要通过公共密匙的身份验证,并对校园网络中的相关信息进行信息加密。

5 加强安全责任和组织管理

5.1 组建安全责任和组织管理

校园网络的建设要认真观察校园计算机网络安全管理制度,由分管校长牵头,成立信息安全管理小组,负责校园计算机网络日常运行管理,同时各部门也要配备相应的计算机网络管理员,使计算机网络能够在遇到网络安全问题的最开时间内得到处理。学院各部门要与计算机网络中心共同做好计算机网络安全的运行以及管理工作。

5.2 加强校园网的用户管理

校园网要做好安全防范,才能确保每一个校园网用户的正常使用。校园网每一个用户在使用校园网络时,要确保IP地址和上网账号不要随意让校园网外的用户知晓,并采用技术手段防止IP地址被盗用。另外,校园网络管理要提高网络安全管理意识,针对校园网络用户对网络的使用程度制定相应的监管策略,杜绝来自于校园网络内部的网络攻击,同时针对校园网络使用者的素质的不同,要完善管理制度,提高学生的网络使用能力。对于教师办公用的计算机要安装杀毒软件,并教会每一个教师使用杀毒软件进行病毒查杀,约束教师员工以及学生的上网行为,促使校园网络的安全管理。

6 提升网络安全管理者的业务素质

6.1 为安全管理者提供业务提升平台

校园网络管理者要具备相当的校园网络安全管理能力,才能保证校园网络的安全。一方面,院校在选择校园网络安全管理者的时候,对业务水平高的教师要优选考虑。在这个基础上,要为网管提供业务素质提升的平台,为网络安全管理者的业务发展创造机会。

6.2 管理者要加强校园网络的监控

校园网络管理人员要加强对校园网络安全的监控,一旦发现校园网与校外单位以及个人进行互联网联接,立即隔离切断,并采用技术手段以及方法屏蔽校外网络对校内网络的连接。管理员对网络配备的防火墙、计算机病毒软件要及时更新升级。另外,在校园网络中要安装局域网监控软件,形成终端管理、网络管理、内容管理以及资产管理,对校园网络安全进行重点保护,从而实现校园内部局域网科学高效地访问互联网,真正实现校园网络安全。

7 结束语

校园网络安全建设以及管理是保证校园网络能够正常运行的重要保障,这不仅需要管理者具有较高的业务素质,也需要院校加强网络管理制度的贯彻执行,还需要采用针对网络管理者误操作、黑客攻击等网络安全问题导致的信息丢失做好备份工作,确保网络系统的安全性以及计算机系统的信息不受损害。

参考文献

[1] 李少飚.校园网络安全及病毒防范[J].软件导刊,2011年06期.

[2] 吕文光.校园网络安全问题分析与对策[J].科技信息,2011年19期.

第5篇:网络管理与网络安全范文

【关键词】计算机网络 管理 安全技术

一、计算机网络管理及安全问题

(一)计算机网络管理问题

计算机网络管理通常指的是与计算机网络相关的安全、快速及高效率的网络服务体系。随着计算机网络在各行业中应用的逐渐深入,各企业对于计算机网络管理的要求也越来越高。目前,常见的网络管理问题主要有以下几点:①网络管理体系不完善。网络管理体系的结构分布是影响网络性能的主要因素,但目前许多企业的集中网络管理模式过于单一,不利于管理信息和数据的统计。而在非集中的管理模式系统中,系统又过于分散,不利于高级别的管理工作,从而会影响到网络管理的顺利进行。②网络管理技术设备落后。设备是网络管理的核心,它直接决定了网络管理水平的高低。目前我国各企业中网络管理技术配置普遍落后,不仅制约了企业管理工作的正常开展,也使得资源得不到有效的发挥,③对计算机网络过于重视其应用,忽视故障排除以及安全维护工作,使得在工作中即便遇到一些常见的问题都无法维修。

(二)常见的网络安全影响因素

1、软件系统因素。计算机运行过程中因软件过期、软件漏洞或其它因素导致的软件问题,会严重降低计算机网络的安全程度,从而直接破坏计算机网络的安全环境,给系统造成无法恢复的信息损失。

2、自然灾害。常见的自然灾害如地震、雷击、水灾、建筑物破坏等,都会给计算机网络带来不可估量的危害,造成相关数据的损失。另外,企业中的突然停电事故,也会使得硬件操作失灵导致设备失常,在软件研究开发过程中没有谨慎处理所留下的漏洞隐患等,这些也会给计算机系统的构成带来一定的安全隐患。

3、人为因素。人为因素如计算机密码泄露、机房被盗、黑客恶意攻击等,造成计算机系统的安全问题。此外,因相关操作人员的失误造成计算机数据丢失也是常见的一类问题。企业中的网络安全管理水平低、制度不规范、渎职行为等都是造成这些问题的根源。

二、提高计算机网络安全的措施

(一)建立相对安全的计算机网络体系

建立好相对安全的计算机网络体系,是解决网络安全的首要问题。为此,首先需要构建良好的网络运行环境,改善硬件的环境,尤其是针对计算机系统的重要设备进行严格的管理,做好对计算机网络安全体系的建立,对于网络要进行定期思维维修、检查、系统的重做等,这些都应当得到及时的处理。其次,企业应成立专门的网络维护部门指定的负责人员,发生了故障给予明确的处理,使计算机网络的安全有了更好的安全保障。建立相对安全的计算机网络体系,就是为了计算机网络安全能够得到更好的落实。

(二)提高入侵检测系统

计算机入侵检测系统是对危害计算机网络安全系统检查的工具,它对于网络的安全监控和防护有积极的主动性,针对互联网在开放环境中暴漏出的安全隐患,入侵检测系统已经成为了网络安全管理的重点研究问题。它主要通过安全防护措施对内部和外部的入侵与失误操作进行实时保护,在系统受到安全危害前采取措施进行拦截。最近几年,入侵检测系统已经朝着智能化、全面安全检测方向迈进。

(三)数据加密技术

数据加密技术是指通过各种方法将被保护的信息转换成密文,它是信息安全技术的核心,主要用于计算机网络中相关数据传输过程中的保密,使得数据即使被人盗取也无法识别其中的重要内容。根据密码算法和密码长度的不同,现代密码技术可以分为两类,即对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。在实际的应用过程中,“双密钥码”加密是最常见的形式,它利用公钥体系可以实现对用户身份的认证,用户在信息传输前用持有的私钥对传输的信息进行加密,但只要解密密钥不泄露出去,被人破密存在一定的难度。

(四)访问限制

计算机网络的访问限制技术如身份验证、防火墙等方式,其目的在于杜绝电子文件的非法利用和蓄意破坏,从而对网络系统内的信息安全起到一定的保护作用。其中,身份验证指的是在用户登录或实施某项操作之前,系统对登陆者的身份予以核实,然后根据实现的设定来决定是否许可。通常给每一个合法的用户通行证,如果验明身份合法,可接受他进入系统对相关的业务访问,否则就被拒之门外。防火墙则是单位与网络群体之间有效的安全防范体系。防火墙通过在局域网和外界网络连接的通道之间设置障碍,不仅可以阻止其他系统的网上用户对局域网内的信息非法访问,同时还能阻止内部信息从网络上非法输出,进而保护电子文件的原始性和真实性。

(五)病毒防治技术

计算机网络病毒入侵是极为常见的威胁网络安全的问题之一。计算机病毒在网络环境中的传播速度非常快,而且危害极大。根据相关统计数据表明,世界范围内每年因电脑病毒造成的损失多达百亿美元。因此,做好防治病毒的工作主要在于两点,一是预防,二是杀毒。以防为主,在 Internet网接入口如防火墙、路由器、服务器上可要安装基于网关 Internet 的防病毒软件。在内部网络的各个服务器上要安装防病毒软件,防止内部网络用户通过服务器传播病毒,内部网络的每台计算机都要安装定期更新的防病毒软件,并且要定期扫描病毒。另外,企业中应由专业人员负责尽量使用正版杀毒软件,定期进行杀毒,及时安装补丁程序,确保证计算机以良性的运行状态保护电子文件信息安全性。

结语

在目前我国计算机网络迅速发展的环境中,人们对计算机网络的依赖性越来越强。因此,我们必须要充分认识到计算机网络安全管理工作的重要性,从各个方面做好计算机网络管理和安全防护的工作,采用更加先进的计算机网络安全技术,完善计算机网络的管理体系,从而促进我国计算机行业的良性发展。

参考文献:

[1]常莉.计算机网络安全技术的探讨[J].中国管 理信息化,2010,22:18-20.

[2]邢运欣.关于当前计算机网络安全技术的相关探讨[J].中国电子商务,2011,12:50-52.

[3]张丹.对计算机网络管理的认识[J].黑龙江科技信息,2011,33。

第6篇:网络管理与网络安全范文

关键词:网络安全;管理对策;通信技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02

随着计算机网络技术发展的不断深入,网络安全问题越来越多的受到人们的重视而成为网络建设中的核心问题。网络系统的组成包括了众多计算机、网络设备以及网络系统软件。互联网使人们的沟通脱离了时间与空间的束缚,摆脱了地域的限制,更加畅通、方便。但与此同时也为网络安全埋下了隐患。一旦出现任何网络攻击手段,都将通过网络和系统漏洞对相互联系的网络端点进行攻击,严重时会导致网络瘫痪。所以,对于计算机网络安全与管理的研究已经成为全社会所关注的课题。

一、计算机网络的组成与及网络系统管理

(一)计算机网络的组成

计算机网络是计算机计算与通信技术发展结合的产物,即通过通信线路将地理位置不同的具有独立功能的众多计算机及其外部设备连接起来。完整的计算机网络包括了网络工作站、网络服务器、网络互连设备、网络软件等。

(二)计算机网络系统的管理

计算机网络管理系统包括了管理员、管理、管理信息数据库、服务设备这四个要素。其中计算机管理员是网络管理的实体,主要负责管理站内和网络有关的各项工作。管理指的是管理站内所有网络设备中的软件,本地设备特性、系统配置以及设备运转状态等信息都是通过管理获取的。管理信息数据库包含了网络设备的配置信息、数据通信统计信息、安全信息等,其最明显的特点是动态。服务设备将标准网络管理软件和不直接支撑该标准协议的系统联系起来,充当桥梁的角色,利用设备可以直接将旧协议向新版本过度。计算机网络管理,从根本上来说,就是计算机网络的系统软件,综合分析其所收集到的网络信息,并作出具体的调整。

二、影响计算机网络安全的主要因素

解决问题,首先要找到出现问题的根源,而要做好计算机网络安全管理,就应该首先找到计算机网络安全的隐患。只有针对这些根源,有的放矢,做好软件与硬件的管理,才能起到事半功倍的效果。

(一)病毒的攻击

事实上,如果是未联网的单机一般来说是不会自己出现病毒的,病毒大多来自于外界的传播。而现在的计算机都加入了互联网的使用,从而为病毒的滋生和传播提供的条件和环境。病毒的制造者大多都是通过互联网使其大范围的扩散。一旦病毒扩散,会导致大量计算机系统被感染,同时还会占据网络宽带,影响网络的正常运行。

(二)安装的软件有漏洞

计算机网络存在的一个客观事实就是任何软件都不能完全将病毒或者非法访问者阻挡在外。因此,大部分非法用户利用系统漏洞进行用户信息的窃取与破坏,并对固有的安全漏洞进行非法攻击。这种行为同样会占据大量的电脑运行通道,加大运行数据,减缓计算机网络的运行速度,严重时会导致整个网络的瘫痪,

(三)操作人员使用不当

除了客观因素,有些人为因素也会对计算机网络安全造成威胁。例如操作人员的不当使用,或者未能严格按照计算机的使用规则进行操作,这些行为都会导致部分数据的丢失而造成系统漏洞。还有一些人缺乏足够的安全意识,在设置访问口令时简单的使用工号或生日,或者随意将口令转接给他人,一旦被心怀不轨的人知道,将会造成不可预料的严重后果。

三、计算机网络的安全策略

只有从问题的根源出发,有针对性的做出处理,才能解决计算机网络安全的实质性问题,才能够真正实现管理的目标。

(一)提高操作人员安全意识

计算机网络安全问题有很大一部分是由于操作人员安全意识淡薄,在操作过程中不能严重遵守操作规程造成的。鉴于此,应结合软件、硬件、机房等方面的安全问题,对操作人员进行系统的安全教育。只有使操作人员具有了较高的安全意识和责任意识,才能将安全事故防患于未然。另外,还需要加强操作人员的业务和技术知识方面的培训,提高操作水平,保证计算机网络的正常运行。

(二)安全服务

计算机网络安全控制的基础工程就是实施身份认证,这样能够积极防御具有主动性的攻击。为了加强身份认证的准确辨别,需要实施双向认证策略,即互相证明自己的身份。同时还应对访问进行控制,用于对不同用户在信息资源使用方面加以限制,这样可以有效防止越权现象的出现。数据方面也必须做好相应的安全策略,对数据严加保密,这是最有效的防止信息泄露的方法。这些都属于比较常用的能够保障通信安全手段,但是近几年计算机网络技术得到了飞速的发展,传统的加密措施常常出现被破译的现象,而不能满足安全策略的要求,因此必须提高加密技术。当前,被大力推广的加密措施是DES算法与公开密钥算法等。

(三)加强计算机网络系统安全规章制度建设

只有建立完善的计算机网络系统安全使用制度,才能有效加强计算机网络系统的安全与管理。制度中应该提出要求每个单位都设置计算机网络系统维护员,网络和系统设备的检测与维护都有专业的技术人员负责。对于不正常的网络运行状态或操作要及时制止并纠正。另外,网络系统维护人员还有权利监督和制止所有违反计算机网络安全的行为。系统维护人员要定期对数据库金属维护并将数据备份,如果需要对服务器参数进行调整或更改,必须先向上级领导请示,批准后才可执行,同时将更改内容做详细的工作记录。采取有效的病毒防感染措施,从而避免网上病毒感染的情况出现,所有的存储工具,如优盘。移动硬盘等,必须经过严格的杀毒处理才可以进入网络使用。所有关于计算机网络的配置、安装都必须有专人负责,其他人员未经允许不得随意移动、拆卸。另外,非合法使用者,其他人不得擅自拷贝或借用系统的密码以及技术资料等。

四、计算机网络管理的功能

计算机网络管理主要涵盖了三个方面,分别是故障管理、配置管理、安全管理,下面将就如何通过这三个方面的管理提高计算机网络安全管理进行分析

(一)故障管理

故障管理指的是及时检测、隔离并纠正网络中出现的各种问。网络管理中可以通过故障管理及时尽快对网络问题进行定位或者找到故障点,排除问题故障,具体来说,主要包括三个步骤,即发现问题,找出问题、分析问题,最后解决问题。

(二)配置管理

配置管理简单来说就是发现和设置网络设备的过程,其主要功能是通过对设备的配置数据提供快速的访问,提高了网络管理人员对网络控制的效率。配置管理可以运用存储在系统中的数据对比正在使用的配置数据,从中发现问题,而且配置管理为配置的技术修改提高了极大的便利。具体来说,配置管理主要有三个方面的内容,分别是:第一,及时获取当前网络配置的相关信息;第二,为远程设备的修改提供了可靠的手段;第三,提供存储数据、维护的设备清单,并根据相关数据生成报告。

(三)安全管理

安全管理是对计算机网络中的信息访问过程的科学、合理的控制。其主要功能在于网络管理的正确操作,保护管理对象等各种安全方面的管理。具体来说,分别为以下几个方面:第一,安全管理支持身份鉴别,对身份的鉴别过程有明确的流程和规定;第二,对授权设施加以控制和维护;第三,对计算机网络设置访问权限;第四,通过密钥管理加强网络安全性;第五,维护和检测安全日志。

参考文献:

[1]徐雷.浅析计算机网络安全威胁及防范措施[J].电脑知识与技术,2011,7

[2]吴数勇.浅谈计算机网络的安全与管理[J].电子技术,2010,9

第7篇:网络管理与网络安全范文

关键词:计算机网络安全;体系管理;网络机制

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)26-6382-02

Theory of Computer Network Security and Management

ZHANG Liu-qing

(National Institute of Technology of Profession of Qiandongnan, Kaili 556000, China)

Abstract: Along with the computer network technology more widely used, people whether from daily life daily life or work entertainment nowhere not filled with computer shadow, the more important is a computer network has become people to manage, trading indispensable bridge, but at the same time for the security of the computer network application in terms of the requirements of more and more is also high. So, this paper, from the current computer existing in the development of threat, then discusses the computer network security authentication system development and improvement and its with a function to achieve the computer network can better service for the purpose of the people.

Key words: computer network security; system management; network system

1 计算机网络发展存在的威胁

目前计算机网络的现状是面临着多方面的攻击与威胁。第一种威胁的表现形式为伪装,指的就是威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控;第二种威胁的表现形式为非法连接,指的是威胁源利用非法的手段建立一个合法的身份, 再通过将网络实体与网络源两者之间建立非法的连接一达到最终的目的;第三种威胁的表现形式为非法授权访问,指的就是威胁源采用一定的手段破坏访问并控制服务,最终实现了越权访问;第四种威胁的表现形式为拒绝服务,指的是通过一定手段的利用阻止合法的网络用户或者拥有其他合法权限的用户使用某项服务;第五种威胁的表现形式为信息泄露,指的是没有经过授权的实体通过某种特定手段获取到信息后造成的某些信息的泄露;最后一种威胁的表现形式为无效的信息流,即为对正确的信息序列进行非法修改、删除的操作,使之成为无效信息的非法手段。上述种种威胁的形成原因大多数是人为造成的, 威胁源可以来自于用户,也可以来自于部分程序,也可以来自于某些潜在的威胁等。所以加强对于计算机网络安全的管理和研究的目的就是最大限度地消除这些威胁。

2 计算机网络安全认证体系的完善

首先表现为安全服务系统的建立。

第一,身份认证。身份认证作为访问控制的基础,是解决主动攻击威胁的重要防御措施之一。因为验证身份的方式一般采用网络进行的模式而不是直接参与,而且常规验证身份的方式在网络上也不是十分地适用,同时大量的黑客还会随时随地以冒名顶替的身份向网络渗透, 所以网络环境下的身份认证特别复杂,而“身份认证如果想要做到准确无误地对来访者进行辨别, 同时还必须提供双向的认证”1,必须采用高强度的密码技术来进行身份认证的建立与完善。

第二,访问控制。进行访问控制是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。而访问控制的种类亦可从方式上分为自主式访问控制和强制式访问控制两类。实现的机制可以是通过对访问属性控制的访问控制表的控制, 也可以是根据安全标签、用户分类以及资源分档等三类控制实现的多级控制。

第三,数据保密。数据保密是为了防止信息泄露所采取的防御措施。数据加密是最为常见的确保通信安全的手段, 但是随着计算机网络技术的迅猛发展,传统的加密方法不断地被用户以及黑客们破译,所以不得不加强对更高强度的加密算法的研究, 以实现最终的数据保密的目的。

第四,数据完整性。所谓的数据完整性是针对那些非法篡改信息、文件及业务流等威胁而采取的较为有效的防范措施。实质上就是保护网上所传输的数据防以免其被修改、替换、删除、插入或重发, 从而全面保护合法用户在接收和使用该数据时的真实性与完整性。

其次表现为安全机制的发展与完善

在经过了对于计算机网络的安全认证提的创建之后,完善与健全与安全服务有关的安全机制也是必不可少的。第一方面是安全服务方面的安全机制的发展,具体表现为加密机机制、认证交换机制、数字签名机制、数据完整性机制、访问控制机制、路由控制机制等多个方面;第二方面是对于与管理有关的安全机制的健全,主要包含有安全审核机制、安全标记机制以及安全恢复机制等三个方面。

1989年,为了实现开放系统的互联网环境下对于信息安全的要求, 国际标准化组织ISO/TC97的技术委员会专门制订了对于计算机网络安全与管理ISO7498- 2的国际标准。这一标准的建立不仅实现了对于OSI参考模型之间的安全通信所必须的安全服务和安全机制的开建,同时也建立了“开放系统互联标准的安全体系结构框架”2, 为网络安全与管理的系统研究奠定了坚实的基础。同时也开创了网络安全的保证需要进行认证的先河。

3 计算机网络当前的管理功能

针对计算机网络的管理一共可分为两类:第一类指的是计算机网络应用的程序、用户帐号以及存取权限的管理, 属性上归类为与软件有关的计算机网络管理问题;第二类指的是针对组成计算机网络的硬件方面的管理,主要包括有对工作站、路由器、网卡、服务器、网桥和集线器等多方面、多角度的管理。在应用计算机网络进行管理时需要遵循以下原则: 一是不能因为管理信息而带来的通信量增加而增加网络的通信量;而是注意不应增加被管理设备上的协议进行系统处理时的额外开销, 从而导致削弱设备的主要功能的现象发生。而当前的计算机网络管理的功能主要表现为以下几个方面:

1) 对于故障的管理。故障管理指的是对网络中出现的问题或者故障进行检测、隔离和纠正的过程。通过对故障管理技术的使用,可以使得网络管理者在最快的时间内确定问题和故障点,以达到最终排除问题故障的目的。而故障管理的过程主要包括发现问题、分离问题、找出故障的原因三个方面,所以,想要保证计算机网络管理的安全,应该在尽可能地情况下,尽量地保证故障的排除。

2) 配置管理。配置管理是在进行计算机网络管理的过程中发现并进行设置网络设备的过程。配置管理的主要功能指的是通过快速提供设备的配置数据从而实现快速的访问的目的,同时在一定程度上行加强管理人员对于网络的整体制, 可以采用正在使用中的配置数据与存储于系统中的数据相比较的方式发现问题,进而根据需要尽可能地修改配置。对于计算机网络的配置管理主要包括有获取关于目前网络配置的信息,提供远程修改设备配置的手段和存储数据以及维护最新的设备清单并据此产生报告等三方面的内容。

3) 安全管理。安全管理指的是对于计算机网络中的信息的访问过程进行控制的一种管理模式。“功能主要包含为支持身份鉴别和规定身份鉴别过程的两个方面。”3随着计算机网络的规模越来越庞大,其复杂程度和精细程度也越来越高,为了保证计算机网络功能的良好运行, 确保其提供给客户满意的服务,亟须使用计算机网络管理系统进行全方位自动化的管理。计算机网络的管理系统通过对管理、监视和控制计算机网络三方面的功能的控制, 即实现了对计算机网络进行管理的目的,所以说计算机网络管理系统的应用对于计算机网络功能的正常运行及发挥具有极其重要的决定作用。

4 结束语

据资料显示:目前有55% 的企业网站缺乏安全战略的考虑,仅仅依靠一些简单的措施来进行防护,这样的做法既无法实现对网络安全的保障, 同时又会对网络的服务性能产生一定的影响。所以应加大发展计算机网络安全与管理的投入力度。只有从根本上加强了网络与信息安全管理的意识, 同时不断地改进和发展网络安全的保密技术, 才能防患于未然,减少不必要的损失。

参考文献:

[1] 赵怡.基于视频技术的交通管理系统的研究与设计[D].复旦大学,2009.

[2] 李凌.民航机场安检信息管理系统开发与实施[D].西南交通大学,2009.

[3] 王健.计算机网络的安全技术[J].宁夏机械,2009(4).

[4] 宋华平.计算机网络安全与防范[J].机电信息,2010(12).

[5] 刘君.计算机网络安全分析及其对策[J].科技风,2010(9).

[6] 倪汝鹰.企业网络安全管理维护之探析[J].现代企业教育,2010(10).

第8篇:网络管理与网络安全范文

关键词:网络安全,网络管理,多级安全

 

1 引言网络技术,特别是Internet的兴起,正在从根本上改变传统的信息技术(IT)产业,随着网络技术和Internet的普及,信息交流变得更加快捷和便利,然而这也给信息保密和安全提出了更高的要求。近年来,研究人员在信息加密,如公开密钥、对称加密算法,网络访问控制,如防火墙,以及计算机系统安全管理、网络安全管理等方面做了许多研究工作,并取得了很多究成果。

本论文主要针对网络安全,从实现网络信息安全的技术角度展开探讨,以期找到能够实现网络信息安全的构建方案或者技术应用,并和广大同行分享。

2 网络安全风险分析影响局域网网络安全的因素很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来,主要有六个方面构成对网络的威胁:

(1) 人为失误:一些无意的行为,如:丢失口令、非法操作、资源访问控制不合理、管理员安全配置不当以及疏忽大意允许不应进入网络的人上网等,都会对网络系统造成极大的破坏。

(2) 病毒感染:从“蠕虫”病毒开始到CIH、爱虫病毒,病毒一直是计算机系统安全最直接的威胁,网络更是为病毒提供了迅速传播的途径,病毒很容易地通过服务器以软件下载、邮件接收等方式进入网络,然后对网络进行攻击,造成很大的损失。

(3) 来自网络外部的攻击:这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。

(4) 来自网络内部的攻击:在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

(5) 系统的漏洞及“后门”:操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。科技论文。另外,编程人员为自便而在软件中留有“后门”,一旦“漏洞”及“后门”为外人所知,就会成为整个网络系统受攻击的首选目标和薄弱环节。大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。

3 网络安全技术管理探讨3.1 传统网络安全技术目前国内外维护网络安全的机制主要有以下几类:

Ø访问控制机制;

Ø身份鉴别;

Ø加密机制;

Ø病毒防护。

针对以上机制的网络安全技术措施主要有:

(1) 防火墙技术

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它用来控制内部网和外部网的访问。

(2) 基于主机的安全措施

通常利用主机操作系统提供的访问权限,对主机资源进行保护,这种安全措施往往只局限于主机本身的安全,而不能对整个网络提供安全保证。

(3) 加密技术

面向网络的加密技术是指通信协议加密,它是在通信过程中对包中的数据进行加密,包括完整性检测、数字签名等,这些安全协议大多采用了诸如RAS公钥密码算法、DES分组密码、MD系列Hash函数及其它一些序列密码算法实现信息安全功能,用于防止黑客对信息进行伪造、冒充和篡改,从而保证网络的连通性和可用性不受损害。

(4) 其它安全措施

包括鉴别技术、数字签名技术、入侵检测技术、审计监控、防病毒技术、备份和恢复技术等。鉴别技术是指只有经过网络系统授权和登记的合法用户才能进入网络。审计监控是指随时监视用户在网络中的活动,记录用户对敏感的数据资源的访问,以便随时调查和分析是否遭到黑客的攻击。这些都是保障网络安全的重要手段。

3.2 构建多级网络安全管理多级安全作为一项计算机安全技术,在军事和商业上有广泛的需求。科技论文。“多级”包括数据、进程和人员的安全等级和分类,在用户访问数据时依据这些等级和分类进行不同的处理。人员和信息的安全标识一般由两部分组成,一部分是用“密级”表示数据分类具有等级性,例如绝密、秘密、机密和无密级;另一部分是用“类别”表示信息类别的不同,“类别”并不需要等级关系。在具体的网络安全实现上,可以从以下几个方面来构建多级网络安全管理:

(1) 可信终端

可信终端是指经过系统软硬件认证通过、被系统允许接入到系统的终端设备。网络安全架构中的终端具有一个最高安全等级和一个当前安全等级,最高安全等级表示可以使用该终端的用户的最高安全等级,当前安全等级表示当前使用该终端用户的安全等级。

(2) 多级安全服务器

多级安全服务器上需要部署具有强制访问控制能力的操作系统,该操作系统能够为不同安全等级的用户提供访问控制功能。该操作系统必须具备很高的可信性,一般而言要具备TCSEC标准下B1以上的评级。

(3) 单安全等级服务器和访问控制网关

单安全等级服务器本身并不能为多个安全等级的用户提供访问,但结合访问控制网关就可以为多安全等级用户提供访问服务。对于本网的用户,访问控制网关旁路许可访问,而对于外网的用户则必须经过访问控制网关的裁决。访问控制网关的作用主要是识别用户安全等级,控制用户和服务器之间的信息流。科技论文。如果用户的安全等级高于单级服务器安全等级,则只允许信息从服务器流向用户;如果用户的安全等级等于服务器安全等级,则允许用户和服务器间信息的双向流动;如果用户的安全等级低于服务器安全等级,则只允许信息从用户流向服务器。

(4) VPN网关

VPN网关主要用来保护跨网传输数据的保密安全,用来抵御来自外部的攻击。VPN网关还被用来扩展网络。应用外接硬件加密设备连接网络的方式,如果有n个网络相互连接,那么就必须使用n×(n-1)个硬件加密设备,而每增加一个网络,就需要增加2n个设备,这对于网络的扩展很不利。引入VPN网关后,n个网络只需要n个VPN网关,每增加一个网络,也只需要增加一个VPN网关。

4 结语在网络技术十分发达的今天,任何一台计算机都不可能孤立于网络之外,因此对于网络中的信息的安全防范就显得十分重要。针对现在网络规模越来越大的今天,网络由于信息传输应用范围的不断扩大,其信息安全性日益凸显,本论文正是在这样的背景下,重点对网络的信息安全管理系统展开了分析讨论,相信通过不断发展的网络硬件安全技术和软件加密技术,再加上政府对信息安全的重视,计算机网络的信息安全是完全可以实现的。

参考文献:

[1] 胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

[2] 黄国言.WEB方式下基于SNMP的网络管理软件的设计和实现[J].计算机应用与软件,2003,20(9):92-94.

[3] 李木金,王光兴.一种被用于网络管理的性能分析模型和实现[J].软件学报,2000,22(12): 251-255.

第9篇:网络管理与网络安全范文

关键词: 网络工程; 网络安全与管理; 知识结构; 课程体系

中图分类号:G642 文献标志码:A 文章编号:1006-8228(2013)10-62-02

0 引言

网络工程专业从1998年教育部批准开设以来,发展十分迅速。截止2012年,全国已有329所高等学校设置了网络工程专业,其中重点院校超过50所。经过十多年的发展,网络工程从原来计算机专业的一个专业方向发展成为全国性的大专业。2011年教育部将网络工程专业列入高等学校本科专业基本目录,标志着网络工程专业已经成为一个稳定发展的基本本科专业[1]。

网络工程专业在快速发展的同时,也面临着一些普遍性的困难与问题。比如:网络工程专业与计算机科学与技术、软件工程、信息安全等其他信息类专业的差异区分不够明显,办学特色不够鲜明。因此,有必要从专业方向和课程体系建设入手,结合自身办学优势,制定特色鲜明的网络工程专业人才培养方案。这样,才能培养出合格的网络工程专业人才。

笔者所在学院2012年获批了中央支持地方高校发展专项资金,重点建设“网络与信息安全”实验室,改善网络工程专业的实践教学条件。网络工程系以此为契机,结合已有的信息安全师资优势,凝练出网络安全与管理方向,并开展相应的专业课程体系改革。本文以此为背景,探讨网络工程专业网络安全与管理方向的人才培养方案。

1 网络安全与管理方向人才培养要求

与其他信息类专业类似,网络工程专业网络安全与管理方向的人才培养要求从素质和能力两方面入手。

1.1 基本素质

网络工程专业人才要求具备的基本素质包括思想政治素质、人文素质、职业道德素质、专业素质、心理素质和身体素质等[2]。

思想政治素质要求政治立场坚定,热爱祖国,增强社会责任感,树立崇高理想,培养高尚情操,养成正确的人生观和价值观。人文素质要求具有深厚的文化底蕴,高雅的文化气质,良好的人际交往能力和团队合作精神。职业道德素质要求遵纪守法,遵守社会公德,坚持职业道德的底线,具备实事求是,坚持真理的品格,具有爱岗敬业的精神,一丝不苟的作风,以及服务社会的意识。专业素质要求掌握科学的思维方式和研究方法,养成良好的学习习惯和工作风格,具备较好的创新思维和踏实严谨的实干精神。心理素质和身体素质要求具有健康的体魄,乐观向上的心态,坚忍不拔的毅力和身体力行的风格。

1.2 基本能力

网络工程专业人才要求具备的基本能力包括学习能力、分析解决问题的能力、阅读写作能力、协同工作能力、专业适应能力、创新能力[2]。

学习能力是指自学能力,即知识和技术的获取能力、理解能力与应用能力。分析解决问题的能力是指通过专业调研、理论分析、设计开发、仿真实验等方法解决网络工程领域实际问题的能力。阅读写作能力是指专业技术文档的阅读能力与写作能力。协同工作能力包括专业表达能力、问题沟通能力、协作能力、组织管理能力。专业适应能力是指在学习网络工程专业知识和技术的基础上,能够从事并适应相关领域的研究、开发与管理工作,并能适应网络工程专业技术和市场不断发展变化的能力。创新能力包括创新思维能力和创新实践能力。

1.3 专业能力

网络安全与管理专业方向的人才培养除了满足网络工程专业人才培养基本要求外,还需要注重培养两方面的专业能力:网络系统安全保障能力和网络管理维护能力[3]。网络系统安全保障能力是指熟悉信息安全基本理论和常见网络安全技术的工作原理,掌握主流网络安全产品的安装、配置和使用方法,能初步设计开发网络安全产品。网络管理维护能力是指熟悉常见网络设备与系统的工作原理,掌握网络管理的主流模型、系统功能、以及各类管理技术与方法,能初步管理和维护网络与信息系统。

2 网络安全与管理方向专业课程体系

2.1 知识结构

网络工程专业网络安全与管理专业方向人才要求具备的知识可分为三大类:公共基础知识、专业基础知识、专业知识。

公共基础知识相对固定,具体知识包括政治理论知识、人文社科知识、自然科学知识。其中,政治理论知识包括基本原理、中国近现代史纲要、思想和中国特色社会主义理论。人文社科知识包括大学英语、大学生心理健康、思想道德修养与法律基础、社会和职业素养、军事理论、体育。自然科学知识包括高等数学、线性代数、概率论与数理统计、大学物理、大学物理实验。

专业基础知识根据网络工程专业人才的专业能力要求制定,具体包括电子技术基础、计算技术基础、计算机系统基础。其中,电子技术基础包括数字电路、模拟电路和电路基础,技术技术基础包括数据结构、离散数学、程序设计、算法分析与设计,计算机系统基础包括计算机组成原理、操作系统、数据库原理、软件工程。

专业知识相对灵活,通常根据所在院校的专业特色和办学条件制定,具体包括专业核心知识、专业方向知识、专业实践环节[1]。下面重点讨论这部分内容。

2.2 课程体系

依据上述知识结构,结合笔者所在学院的师资力量、办学条件和专业特色,制定了网络工程专业网络安全与管理方向的专业课程体系,如图1所示。由于公共基础课程基本固定不变,在此不再列出。

2.3 专业方向课程知识点

网络工程专业网络安全与管理方向可分为网络安全和网络管理两个分支。其中,网络安全分支课程包括信息安全基础[4]、网络安全技术[5]、网络攻防技术,每门课程的主要知识点如表1所示。网络管理分支课程包括网络管理[6]、网络性能测试与分析、网络故障诊断与排除,每门课程的主要知识点如表1所示。

3 结束语

本文以笔者所在学院的网络工程专业建设为背景,分析了网络工程专业人才培养的基本要求。在此基础上,说明了网络安全与管理专业方向人才培养的专业能力要求,进而得出与之相适应的知识体系结构和课程体系内容。最后重点介绍了网络安全与管理专业方向主要课程的知识单元与相应的知识点。接下来的工作是将该课程体系落实到网络工程专业培养方案中,并在具体实施过程中发现问题,解决问题,分段调整,逐步完善。希望本文所作的研究与探讨能给兄弟院校的网络工程专业建设提供有价值的参考。

参考文献:

[1] 教育部高等学校计算机科学与技术教学指导委员会.高等学校网络工程专业规范[M].高等教育出版社,2012.

[2] 姜腊林,王静,徐蔚鸿.网络工程专业物联网方向课程改革研究[J].计算机教育,2011.19:48-50

[3] 曹介南,蔡志平,朱培栋等.网络工程专业与计算机专业差异化教学研究[J].计算机教育,2010.23:139-142

[4] 教育部信息安全类专业教学指导委员会.信息安全类专业指导性专业规范[M].高等教育出版社,2010.