前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的简述网络安全技术主题范文,仅供参考,欢迎阅读并收藏。
【关键词】网络安全;计算机
【Abstract】Tomodernsocietybutspeech,calculatornetworkofuniversalityofdevelopment,willtosocietyproduceandlifeofeachaspectallcreationveryhugeofinfluence,especiallynetworkconductandactionsakindofproduceandlifetooldrivepeopleextensiveacceptwithusageafter,thefunctionofcalculatornetworkwillbecomemorehuge.
【Keywords】Networksafety;Calculator
对现代社会而言,计算机网络的普及的发展,将会对社会生产和生活的各个方面都产生十分巨大的影响,特别是网络作为一种生产和生活工具被人民广泛接纳和使用之后,计算机网络的作用将会变得更为巨大。
随着Internet的发展,网络安全技术也在与网络攻击的对抗中不断发展。从总体上看,网络安全经历了从静态到动态、从被动防范到主动防范的发展过程,下面就网络安全中的主要技术作一简介,希望能为网民和企业在网络安全方面提供一个网络安全方案参考。
1.数据加密技术
与防火墙配合使用的安全技术还有数据加密技术是提高安全所采用的主要技术手段之一,随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术的不断发展。按作用不同,数据加密技术,主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
1.1数据存储加密技术
目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种,前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取或合法用户超权存取数据。
1.2数据完整性鉴别技术
目的是对介入信息的传送、存取、处理的人的的身份和相关数据内容进行验证,达到保密的要求。一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征是否符合预先设定的参数,实现对数据的安全保护。
1.3数据传输加密技术
目的是对传输中的数据流加密,常用的方法有线路加密和端——端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密,并进入TCP/IP数据包加封后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。
1.4密钥管理技术
为了数据使用的方便,数据加密在许多场合集中表现在为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各个环节上的保密措施。
2.防火墙技术
所谓防火墙就是一个把互联网与内部网隔开的屏障。防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个Unix工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公开网;另一个则联接内部网。
标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有定的延迟。双家网关(Dualhomegateway)则是标准防火墙的扩充,又称堡垒主机(Bastionhost)或应用层网关(Applicationslayergateway),能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的联系,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着防火墙技术的进步,双家网关的基础上演化出两种防火墙配置,一种是隐蔽的主机网关,另一种是隐蔽智能网关(隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置,顾名思义,这种配置一方面将路由器进行隐蔽,另五方面在互联网之间安装保垒主机,堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行能通信的惟一系统。目前技术是为复杂而安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接的攻击。隐蔽智能网关提供了对互联网服务器进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙最不容易被破坏的。
3.智能卡技术
一数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码与内部网络服务器处注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。
关键词:计算机网络;安全建设;威胁因素;安全技术
中图分类号:TP393.08
目前计算机网络实现了信息全球化,被广泛应用到人们的学习、生活和工作之中,甚至也被应用到了国家各种事务的处理之中。但是因为计算机网络具有开放性、互联性和多样性的特点,很容易受到攻击,存在很多威胁因素。因此,就要采取必要的措施来网络信息的安全、保密、可靠。
1 计算机网络安全存在的威胁因素
威胁计算机网络安全的因素是多种多样的,涉及到很多个方面的,下面将对当前网络安全存在的威胁进行总结:
1.1 无授权访问。无授权访问指的是没有经过预先同意的对网络或计算机资源的使用,主要包括:自作主张的扩大权限,越权访问不该访问的信息;故意避开系统访问的控制,不正常的使用网络资源和设备。这些无授权访问主要通过非法进入网络系统、违规操作、假冒身份、身份攻击以及合法的用户不以授权的方式进行操作形式表现出来。
1.2 数据的完整性遭到破坏。一些攻击者使用违法手段盗窃数据的使用券,并对这些数据进行插入、修改、删除或者是重发一些重要保密的信息,期望得到有益于自己的响应。并且他们为了影响用户的正常使用,恶意修改、添加数据,破坏数据的完整性和正确性。
1.3 使用计算机网络散播病毒。计算机病毒通常是最先以一个计算机系统作为载体,通过移动硬盘、软盘、网络和光盘等媒质介体,对其他的计算机系统进行恶意破坏。计算机病毒能够在特别短的时间内使整个计算机网络瘫痪,使得网络损失惨重。用户很难防范通过计算机网络传播的病毒,单机系统和计算机系统很容易在病毒的干扰下发生异常和破坏。
1.4 丢失或泄露信息。被有意或者是无意丢失和泄露的信息往往是敏感数据和保密数据,通常包括:信息在存储介质中遭到泄露或丢失、信息在传输过程中遭到泄露或丢失(最常见的就是黑客通过对通信长度或频度、信息流量和流向等数据的分析以及利用搭线窃听或者是电磁泄露的方式截获或破解机密信息,来推算出用户的账号、口令等重要的有用的信息)、黑客建立隐蔽隧道来偷窃敏感保密的信息。
1.5 干扰服务攻击。主要是通过改变服务系统的正常的作业流程、执行无关紧要的程序来减慢系统响应直至瘫痪等方式不断地对计算机网络服务系统进行干扰,干扰合法用户的正常使用,以及不使正常用户进入计算机网络系统,无法得到服务等。
1.6 管理不到位存在的威胁。计算机网络的正常运行离不开正确的管理,错误的管理会给企业造成非常巨大的损失。需要进行的管理主要包括计算机网络、硬件设备和软件系统,例如若是软件系统没有健全的安全管理,不仅会破坏计算机网络的安全,还会使得计算机网络错误的运行。还有一个因素就是工作人员在工作过程中,不注意对移动U盘进行保护和管理,加入病毒,在插入电脑之后,又将带着的病毒传给电脑,病毒进入电脑之后,就会电脑的网络系统进行恶意破坏,使整个计算机网络系统瘫痪不能使用。
2 计算机网络系统安全技术措施
2.1 检测入侵。如果计算机网络中存在可以被恶意攻击者利用的漏洞、安全弱点和不安全的配置(如应用程序、网络服务、网络设备、TCP/IP协议、操作系统等几个方面存在这样的问题),就会遭到黑客或者攻击者的网络攻击和恶意入侵。网管人员在网络系统没有预警防护机制的情况下,是很难发现已经侵入到内部网络和关键主机的攻击者实施的非法操作的。检测入侵系统可以说是计算机网络系统的第二个安全闸门,因为它在监听网络的时候不影响计算机网络系统的性能,并且可以及时地提供对误操作、外部攻击和内部攻击的保护。
2.2 应用安全漏洞扫描技术。安全漏洞扫描技术可以通过自动检测本地或者是远程主机安全上存在的弱点,使网络管理人员在黑客和入侵者找到漏洞之前就修补存在着的这些安全漏洞。专门检查数据库安全漏洞的扫描器、网路安全漏洞扫描和主机安全漏洞扫描等都是安全漏洞扫描软件。但是由于操作系统的安全漏洞随时在、安全资料库时刻在更新,所以各种安全漏洞扫描器只有及时进行更新才能扫描出系统的全部安全漏洞,防止黑客的进入。
2.3 防治计算机病毒。防治计算机病毒的首要做法就是要给所以计算机装上杀毒软件,并对这些杀毒软件进行及时的更新和维护,还要定期对这些杀毒软件进行升级。杀毒软件可以在病毒侵入到系统的时候及时地发现病毒库中已经存在的可以代码、可疑程序和病毒,并警告给主系统准确的查找病毒的实际来源,对大多数病毒进行及时的隔离和清除。使用者要注意不要随意打开或者安装来历不明的程序、软件和陌生邮件等。发现已经感染病毒后要对病毒实行检测和清除,及时修补系统漏洞。
2.4 使用防火墙技术。防火墙指的是一个控制两个网络间互相访问的一个系统,它主要通过对硬件和软件的结合为内部网络和外部网络的沟通建立一个“保护层”,只有经过这个保护层连接和检查,获得授权允许的通信才能通过这个保护层。防火墙不仅能够阻止外界非法访问内部网络资源,还能提供监视Internet预警和安全的方便端点,控制内部访问外部的特殊站点。然而,防火墙并不能解决一切问题,即使是通过精心配制的防火墙也不能抵挡住隐蔽在外观看似正常的数据下的程序通道。为了更好的利用防火墙技术保护网络的安全,就要根据需求合理的配置防火墙,采用加密的HTTP协议和过滤严格的WEB程序,不要多开端口,经常升级,管理好内部网络的用户。
2.5 黑客诱骗技术。黑客诱骗技术就是通过―个由网络安全专家精心设置的特殊系统来引诱黑客,并记录和跟踪黑客,其最重点的功能就是经过特殊设置记录和监视系统中的所有操作,网络安全专家经过精心的伪装能够达到使黑客和恶意的进攻者在进入目标系统后,并不知道自己的行为已经处于别人的监视之中。网络安全专家故意在黑客诱骗技术系统中放置一些虚假的敏感信息或留下一些安全漏洞来吸引黑客自行上钩,使得黑客并不知道他们在目标系统中的所有行为都已经被记录下来。黑客诱骗技术系统的管理人员可以仔细分析和研究这些记录,了解黑客采用的攻击水平、攻击工具、攻击目的和攻击手段等,还可以分析黑客的聊天记录来推算他们的下一个攻击目标和活动范围,对系统进行防护性保护。同时这些记录还可以作为黑客的证据,保护自身的利益。
2.6 网络安全管理。确保网络的安全,还要加强对网络的管理,要限制用户的访问权限、制定有关的规章制度、制定书面规定、策划网络的安全措施、规定好网络人员的安全规则。此外,还要制定网络系统的应急措施和维护制度,确定安全管理和等级,这样才能确保网络的安全。
3 结束语
由于我们的工作和生活都离不开网络,所以计算机网络安全是我们非常关注的事情。我们需要建立一个安全、完善的计算机网络系统来保证我们的利益,需要计算机网络进行不断的完善,解决掉存在的各种安全威胁。同时网络的不安全也会影响到企业和国家的利益,所以只要网络的安全性提高了,企业和国家才能发展的更好,社会才会进步。
参考文献:
[1]张镝.浅析计算机网络安全建设方法及安全技术[J].电子世界,2014(08):21-22.
[2]赵洪斌.计算机网络安全建设方法及安全技术[J].计算机光盘软件和应用,2013(11):35-38.
关键词:计算机;网络安全建设;安全技术;策略
中图分类号:TP393.18 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01
Computer Network Security Construction and Security Technology Strategies Analysis
Yue Huiping,Liu Guang,Liu Jianping
(Liaoning University of Traditional Chinese Medicine Information Engineering,Shenyang 110847,China)
Abstract:With the computer technology and communication technology in all aspects of social life,the extensive application of computer network security issues and more and more prominent.This definition of network security from the start,details the threat to computer network security considerations,and proposed technical and management aspects of the corresponding preventive measures.
Keywords:Computer;Network security building;Security technology;
Strategy
计算机网络安全技术代表着一个国家的综合国力,它已经渗透到各行业的生产管理、经营管理等多个领域,但由于其自身的特点,使得网络容易受到攻击,给共享数据的安全造成了威胁,鉴于此,建设安全的计算机网络迫在眉睫,只有针对不同的威胁或攻击采取行之有效的安全技术策略,才能确保网络信息的保密性、安全性和可靠性。
一、计算机网络安全的定义
信息网络技术的应用领域愈来愈广泛,这体现在它以往的应用领域局限于传统的、小型业务系统,而如今它的应用领域已被扩展到大型、关键业务系统,其中主要包括党政部门信息系统、金融业务系统、企业商务系统等。随着计算机和网络技术在社会生活各方面应用的深入,安全已逐渐成为影响网络效能的重要问题,Internet所具有的特点(开放性、国际性以及自由性),使得在Internet的应用自由度增加的同时,给安全性带来了更大的挑战,这具体表现在如下几个方面:
第一,网络的开放性特点,致使网络技术的全开放,这使得网络技术可能被任何一个人或者是团体拥有,以至于网络可能面临多方面的破坏和攻击,比如说这攻击可能来自于物理传输线路,也可能来自于网络通信协议及实现;第二,网络的攻击可以从软件下手,也可以从硬件下手;第三,由于网络的国际性特点,导致了网络的攻击从本地网络用户扩展到了Internet上的任何一个机器,这就意味着网络安全所面临的挑战已经国际化了。
计算机网络的发展对政府机构以及企事业单位来说是革命性的改革和开放,有助于办事效率以及市场反应能力的提高,从而提高竞争力,还有助于从异地取回数据,同时计算机网络开放带来的数据安全的新挑战和新危险也是不可避免的。对政府机构、企事业单位而言,如何防止机密信息受黑客和间谍的入侵,已成为信息化健康发展面临的巨大挑战。
二、计算机网络安全建设面临的威胁
(一)病毒的入侵。随着计算机技术的飞速发展,计算机网络的应用日益广泛,计算机病毒也在不断地发展,病毒先是进入计算机系统,然后它可能会通过软盘、移动磁盘、光盘或网络等途径来破坏其他的计算机系统。最有效的计算机病毒防治方法是以预防为主,这是由于经过网络传播的计算机病毒可以在极短的时间内迫使整个计算机网络陷入瘫痪状态,会使计算机网络蒙受巨大的损失。相对于病毒入侵后再去检测和清除来说,防止病毒入侵更重要,因此应该把防止病毒的重点放在预防上。
防治病毒入侵的有效方法主要有三种:一是消灭传染源;二是保护易感部分;三是堵塞传染途径。计算机病毒有一定的相同之处,它们有着大致相同的传播途径,尽管它们的种类很多,要想防止病毒的入侵,只要把好关口就行了。
(二)来自于人的威胁。有一种网络用户被成为黑客,由于这种用户本来就是水平很高的程序员,所以他们得以通过用不正当的手段窃取计算机网络系统的口令和密码,来达到非法进入计算机网络的目的,通过入侵计算机网络来进行各类破坏行为。但也不排除这几种情况:一是没有意识到系统维护引起的隐患;二是由于网络配置不当引起的非法授权访问;三是擅自离开工作岗位或者没有进行定期检查。
(三)设备老化和系统漏洞。黑客可以通过远程监控硬件设备来攻击电脑,这是由于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等造成了设备的缺陷,而这些缺陷给了黑客可乘之机。没有哪个操作系统或网络软件是毫无瑕疵的,它们都存在安全漏洞,而计算机病毒和木马一旦有机会便会利用这些有安全漏洞、连接入网的计算机。
三、计算机网络安全技术策略
(一)采用访问控制的策略。访问控制策略是网络安全防范和保护所采取的主要策略,它可以防止网络资源被非法访问或使用,它可以说是保证网络安全最关键的策略之一。访问控制策略主要包括以下三种:
第一,属性安全控制。属性安全控制可以进一步地保证用户的安全,它可以和网络设备、计算机网络服务器的文件与目录以及制定的属性联系起来。
第二,防火墙控制。它被称作控制进出口两个方向通信的门槛,它的目的是保护计算机网络安全,它的主要任务是对访问计算机网络安全的黑客进行阻止。现在的防火墙以过滤防火墙、防火墙以及双穴主机防火墙这三种为主。
第三,入网访问控制。入网访问控制可以有效地抑制非法访问,它是计算机网络访问的第一层访问控制。它控制能够登录到服务器且获取相应网络资源的用户、入网的时间、哪台工作站被允许入网。
(二)采用安全隔离技术。有一种全新安全防护理念叫做“安全隔离技术”,它有保护高安全度网络环境的作用,它是随着网络攻击手段的不断翻新和高安全网络的特殊要求而出现的,它的目标是完成网络间信息的安全交换(在保证把有害攻击隔离在可信网络以外,并确保没有外泄可信网络内部消息的情况下)。
(三)采用物理安全防护措施。物理安全的作用主要表现为这几点点:一是明确用户的使用权限和身份,从而防止一些非法用户进行越权操作;二是将一个合适的电磁兼容工作环境提供给计算机网络;三是制定完善的安全管理制度,以防止各种偷盗及破坏活动在计算机系统里发生。它的目的是防止计算机硬件(如网络服务器、打印机以及通信链路)设备遭遇破坏、攻击或自然灾害。防止并抑制电磁泄漏是当前物理安全策略急需解决的一个问题,对传导发射的防护和对辐射的防护是防止和抑制电磁泄漏的关键防护措施。
参考文献:
[1]张婧,付玮.浅谈计算机网络安全与入侵检测技术[J].科技广场,2010,03
[2]周明.图书馆计算机网络安全策略探讨[J].电脑知识与技术,2010,12
关键词:计算机网络 安全 攻击 网络管理
中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2012)05-0174-01
1、网络安全技术及信息管理
(1)计算机网络安全的定义。计算机网络安全指的就是装载计算机信息网络的软硬件以及计算机系统的数据信息是安全的,不会轻易遭受攻击、泄露和破坏,计算机能够正常的运行,并且能长时间保证信息服务的连续性与可靠性。计算机网络安全涉及多种学科,网络、计算机、密码技术和数论等等都有涉及,是一项复杂而缜密的计算机技术。(2)计算机网络安全的内容。计算机网络安全的内容主要有两个方面:一是物理安全,二是逻辑安全。物理安全可以简单理解为网络设备不受自然或人为因素的破坏,而逻辑安全主要指的是对信息的保密性、可靠性和完整性的保护,即对信息安全的保护。我们所说的网络的安全通常指的是信息安全。(3)网络信息管理的重要性。以Internet为代表的信息网络技术的应用正日益普及,应用层次也正在不断深入,应用领域也从传统的、小型业务系统逐渐向大型、关键业务系统扩展,比较典型的金融业务系统、企业商务系统、行政部门业务系统等。网络的开放性,联结形式多样性,终端分布不均匀性等特点使得网络极易受到攻击,因此加强网络信息管理,提高信息的保密性和安全性尤为重要。加强信息管理,制定安全策略,消除安全隐患,保障信息及时流通,对各企业单位或者政府来说,是非常有必要的,甚至关系到国家的安全、利益和发展。
2、常见的网络安全问题
(1)TCP/IP 协议的安全问题。目前我们使用的网络环境中普遍都采用了TCP/IP 协议,由于互联网技术屏蔽了许多底层网络硬件细节,这样就会使得不同种类的网络之间实现互相直接通信,正因为它的这种开放性,造成TCP/IP 协议本身的一种安全风险。这就让计算机在无形中就隐含了一个无法避免的风险,很多的应用程序的传输层协议即TCP协议本身的安全无法保证。所以TCP的安全与否直接影响到计算机网络的安全,这个是任何一个计算机用户都不能回避的风险。(2)网络结构的安全问题。互联网是由多个计算机网络联合而成的网络。当我们通过互联网进行信息传递时,我们不只是在两台电脑之间进行信息交流,而是通过很多电脑的相互转发。所以黑客想偷取用户的信息,不必拘泥于固定的环节,只需要在互联网中任何一个地方进行截取,然后再解压分析,便可以对网上传输的文件进行解密破解。(3)路由器等网络设备的安全问题。路由器在网络通信中发挥着重要的作用。路由器是连接各局域网、广域网的设备,一方面是为了联通不同的网络,另一方面可以选择信息传递的路线。所以,路由器本身的作用决定了它在维护网络安全的重要地位。一般来说,几乎所有的网络攻击都是通过路由器进行的,有的网络攻击靠的是路由器本身的缺点,还有一部分直接借助路由器自身来进行网络攻击。
3、建立计算机网络防御体系
针对以上层出不穷的网络安全隐患,我们要做足准备,防止因为信息不必要的损失而造成不可挽救的结果。我们可以采用的安全对策如下:
(1)物理层次的保护。常说的物理层次保护主要包括防盗、防火、防静电、防雷击、防电磁泄漏等方面。物理层次的保护使人们最容易忽视的一种信息保护层次,由于该种方式的突发性和偶然性,大部分计算机网络用户容易对这种保护麻痹大意。不过对于信息的保护确实是一个关键的防御。这些保护主要是要求用户在平常的一些细节方面做的科学合理即可,不用花费太大的精力专注于该方面的保护,一点点的注意,就可以让计算机网络数据的安全性得到最大的保障。
(2)防火墙的应用。防火墙的实质就是用户在网络的端节点上设置的一种网络保护机制,虽然该种防治技术被外界一直所诟病,原因是其缺乏灵活性,并且对网络的拓扑结构有一定的依赖性,但对于大部分的普通企业公司或个人的网络基本安全需求还是比较被认可的。防火墙主要的防御机制是它隔离内部网络与外部网络的直接通信,这样就可以保护内部网络不受外界不安全信息的干扰。该种防御措施虽然在一定程度上限制了用户对某些Internet上信息资源的访问,但在处理和监视来至外部网络的未知信息的安性上还是能够弥补用户对防火墙的偏见。
(3)入侵检测技术与防御技术的应用。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,它能监控你电脑中文件的运行和文件运用了其他的文件,以及文件对注册表的修改,并向你报告请求允许的一种防御策略。入侵检测技术可以帮助系统对付网络攻击,充实信息数据的完整性,扩展了人为地或间接认为机制的管理能力。同时由于病毒天天变种天天出新,市场上的杀毒软件跟不上病毒的脚步,但正是由于入侵检测技术的包容性,使得这些问题能够迎刃而解。
(4)加强信息管理。1)加强对计算机信息媒体的管理。装载有计算机信息的媒体在复制、打印、外界、存放的过程中要按照有关的规定进行。不同信息分储于不同媒体,媒体和打印的文件需妥善保存,包括废止。2)加强对工作人员的管理。要求单位工作人员牢固树立保密观念,使其充分认识到信息保密的重要性,经常对工作人员进行保密教育,结合奖惩措施,完善管理制度。
4、结语
随着科学技术的发展,网络成为了人们生活中必不可少的一部分。网络安全这一学科领域,它在综合利用计算机、数学、物理和通信诸多学科的长期知识积累和最新发展成果的基础上,进行自主创新研究,加强顶层设计,提出系统的、完整的、协同的解决方案。与其他学科相比较,信息安全的研究更强调自主性、实时性和创新性。因此,进行网络系统的安全体系建设需要长期坚持,不断探索实践。但随着信息化、网络化进程的不断推进,我们对信息系统建设中的网络安全问题认识会在技术实践上、理论上、管理实践上不断地深化。
参考文献
[1]沈苏彬.网络安全原理及应用[J].北京:人民邮电出版社,2005.
[2]张敏波.网络安全实战详解[M].北京:电子工业出版社,2008.
【关键词】计算机 网络 安全 技术
1 引言
网络的目的是传输数据,由于技术的限制,现阶段计算机网络在传输数据时还是存在着安全问题,例如数据被截获、用户密码被盗取等,这些都会给用户带来不可估量的损失。即便是安全程度更高的军用网络,也不能保证百分之百的安全。因此,如何运用一些关键技术使计算机网络在传输的过程中更加安全是现阶段需要迫切解决的问题。计算机网络安全技术包括信息加密技术、通信协议安全技术、网管系统技术、通信节点安全技术、网络入侵检测技术、网络安全评估技术、网络防火墙技术等,这些技术的运用是计算机网络安全的有效保障。
2 计算机网络安全的关键技术
2.1 信息加密技术
信息加密技术是指通过一定的网络协议来对传输的信息进行加密,这种方式可以有效保护信息在传输过程中的安全。这其中主要是运用了一种叫做密码编码学的概念,重要知道密码是怎么编码的和密码的钥匙,传输端和接收端就可以正常收发信息。但是如果编码方式和钥匙被别人获取了,那么信息就有可能被人破解,除此之外,黑客还可能使用穷举法等暴力破解手段来进行破解。国际上常用的密码标准是美国颁布的DES标准,我们所熟知的三重DES标准就是从DES发展过来的,就是把DES执行时三遍使得加密更加严格。
2.2 通信协议安全技术
通信协议安全技术是指TCP/IP协议、IP协议以及Internet安全协议,其中最为关键的是IPSEC协议包,包括IP认证包头、IP封装和互联网密匙交换 。IPSEC安全策略决定了安全服务,IP包在处理数据时以安全策略为准。黑客攻击网络协议是通过截获数据然后在破解密码来实现的,轻的会造成用户的才产生损失,严重的会造成网络中断,如果是发生在军用网络中,造成的后果是不可估计的。VPN协议是使用隧道技术来实现数据的安全传输,这是一种点对点的协议,包括软件VPN,硬件VPN和专用VPN。其中站点到站点的协议是将两个以上的网络连接在一起,实现数据的传输。按照解决方案来分,又分为远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网等。
2.3 网管系统技术
网络关机技术包括传输线路的管理、软件的管理、客户端的管理、传输加密管理等等。任何一个环节出现错误都有可能引起信息的泄露和网络的瘫痪,因此,对这些内容的管理对网络安全至关重要。
一方面要建议高效的网络管理团队,在网络出现问题时能第一时间去抢修,在没有网络问题时要及时检查,包括网管数据完整性的鉴别和传递过程中保密性的判断,防患于未然;另一方面要制定网络安全的目标,目标制定出来后要严格按照这个目标和标准去执行;现阶段信息技术已经发展到一个很高的水平,很多事情已经不需要人工去做了,利用自动化检查软件也可以实现对网络安全的管理工作,代替一部分人工工作。
2.4 通信节点安全技术
通信节点报告交换机、路由器等设备,这些设备如果出现问题,会对通信安全造成严重的影响。例如如果路由器的密码设置的过于简单很可能被人破解,那么网络信息就有可能通过路由器泄露出来。想要解决由网络节点引发的安全问题不能仅靠技术手段,而是要有专门的人员进行定期的检查,除此之外还要对节点设备及时进行升级。多种防范措施共同努力解决由网络节点引发的安全问题。
2.5 网络入侵检测技术
即便有再高级的设备和技术,如果当网络已经出现问题被黑客入侵了,但是却检测不出来,那也是无用功。因此,必须要有入侵检测系统的支持。检测系统要针对不同的网络协议和加密协议进行不同的开发,市场上不存在适用于所有网络的检测系
此外,对节点的检测也很重要。市场上已经有了专门针对路由器和交换机的检测软件当这些节点设备发生入侵时,检测软件会立马报警。设计者应该针对不同的网络和应用开发不同的软件来应对网络安全问题,只有这样网络才能更加安全。
2.6 网络安全评估技术
网络安全评估是指对整个网络环境包括硬件设备的安全性进行整体评估,给出一个安全的范围。安全评估可以为网络的升级改造提供必要的意见和建议,同时也能有针对性的对某些网络安全问题采取措施。在网络安全评估时,会模拟现实中网络遭到黑客攻击的状态,然后测试网络环境的反映,以此来评判网络的安全状态。
2.7 网络防火墙技术
网络防火墙是指包括硬件和软件在内的对网络攻击进行防护的系统,本质上是对网络通信进行过滤,只允许经过筛选的数据进入电脑,以防止电脑系统受到不安全数据的破坏。包括屏蔽路由器数据、包过滤技术、动态防火墙技术、复合型防火墙技术等。但是防火墙技术也存在着自身的缺点,那就是功能过于单一,反应周期较长等。
参考文献
[1]雷震甲.网络工程师教程例[M].北京:清华大学出版社,2004.
[2]工春森.系统设计师例[M].北京.清华大学出版社,2001.
[3]郭军.网络管理M[M].北京:北京邮电大学出版社,2001.
[4]张铎.电子商务加油站例[M].北京:北京邮电出版社,2001.
[5]工填,叶林.电子商务的安全技术[J].河北工业科技报,2002.
(1)为了实现网络数据库的整体安全性,进行计算机网络环境信息存储环节及其管理环节的协调是必要的,从而保证网络数据库的整体效益,这需要进行深入的计算机专业知识研究、普及并使其快速发展,保证网络数据库整体安全性的提升。这需要进行网络安全领域中相关问题的解决。一般来说,网络数据库是在开放性环境下的信息仓库,其内部进行大量数据信息的存储,为了提升其安全性,需要进行各个安全攻击方向的分析,进行用户的不可估量损失的控制,从而实现安全隐患的控制,以满足当下工作都需要。
所谓的网络数据库系统,就是在莆田后台模块上,进行普通数据库的应用,比如进行浏览器等各种软件的应用,保证数据存储模块、查询模块等的协调,进行大量数据信息的储存,进行数据信息的完整性及其一致性的控制。这就需要进行网络数据库的安全配置,实现其操作的简单性。
由于网络数据库安全性因素的影响,其内部数据信息资源面临着严重的挑战,其互联网的运作面临着较大的外部威胁,毕竟计算机网络运作环境,本身就是高风险、高开放性、高复杂性的,这容易导致网络数据库出现数据丢失的情况,这涉及到数据库非法入侵情况、数据数据被篡改的情况,网络数据库具备多个模块的安全特性,其内部存储了大量的核心信息或者铭感数据,为了提升其整体安全性,保证网络数据库的整体安全性是非常必要的。
(2)目前来说,我国网络的安全体系是不健全的,这导致其非法用户的不断实现的网络数据库的入侵,从而影响了网络数据库的正常工作。为了提升网络数据库的整体安全性,进行网络系统内部各个安全策略的应用是必要的。总的说来,对网络数据库造成安全威胁的有以下几个方面:非法访问非权限范围内的数据信息:攻击数据库的正常访问;非法窃取或篡改连接中数据库内的数据资源信息;用户操作不当而导致的网络数据库数据错误。
2 网络数据库安全技术体系的健全
(1)在比较开放的网络运作环境下,网络数据库面临着严重的安全威胁情况,这就需要进行有效的技术环境方案的应用,进行网络数据库整体安全性的提升,实现数据的一致性及其完整性、这就需要进行网络数据lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供写作论文和发表服务,欢迎您的光临库安全问题的分析,进行其内部各个对象的合法性及其数据库内容安全性的控制,保证安全技术方案体系的健全,保证其内部各个模块的协调。由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。
通过对用户身份认证功能的应用,可以有效提升网络数据库的安全性,这涉及到系统登录模块、数据库连接模块、数据库对象使用模块等的开展,所谓的系统登录就是访问用户进行密码及其用户名的应用,进行数据库安全性的控制。而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
(2)在数据库加密模块中,进行数据库加密方案的优化是必要的,从而提升数据库内部网络信息的安全性,这需要进行特殊的数据库安全方案的优化,进行数据库加密设置模块的优化,进一步提升其数据库内部数据的安全性,比如进行多种计算模块的协调,从而提升其数据信息的质量效率,这需要做好程序的计算工作。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
在数据库完整性及其一致性方案优化过程中,保证网络数据库安全程序的协调是必要的,这涉及到数据备份模块及其恢复模块的协调,从而提升其技术的效益。这就需要进行网络数据库系统故障预防模块的应用,针对其网络数据库的故障安全性,进行预防式安全策略的应用,以提升其应用效益。管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。
(3)在当下工作模块中,审计追踪模块也是重要的应用环节,其涉及到网络数据库的具体操作情况,进行用户所做操作的跟踪,进行其操作内容的统统记录,实现了审计日志文件的正常储存。该模块的开展,更有利于为管理员提供良好的网络信息安全性控制方案。这就是说,这样能够针对攻击者一网打尽,降低网络数据库的受威胁几率。根据审计日志文件,网络数据库中出现的任何状况,管理员都可以清楚的掌握,当网络安全受到威胁时,管理员可以第一时间找出存在非法存取数据的操作人员,进行跟踪调查,依法追究责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
3 结语
为了满足当下工作的开展,进行计算机网络安全性整体方案的更新是必要的,从而满足计算机网络当下工作的lunwen. 1KEJI AN. COMlunwen. 1KEJI AN. COM提供写作论文和发表服务,欢迎您的光临需要,从而提升其综合应用效益,保证网络数据库整体技术体系内部各个环节的优化,从而应对当下的计算机网络信息安全情况,保证当下网络数据库信息工作的正常开展。如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。
参考文献
关键词:无线网络技术;安全问题;解决措施
0引言
每一种新技术能被人们认可并且使用,都存在客观的缘由,人类总是在为自己生活的便利、简单、舒适进行各项科技的研究,而这些被研究的技术也在不断地被推动向前,而在网络技术发展开来之时,又一科技被人们追捧,那就是无线网络。网络刚发展开来时,人们都在研究网络能做什么,而这些问题早已解决,随之而来的就是网络的使用方法,而这个问题的答案就是无线网络的诞生,它也正把无线网络推向世界的每个角落,目的是让人们在任何时间任何地点畅游网络,而在这同时,研发者就要考虑无线信号的安全性了,它与传统的线缆不同之处在于其为隐形“线缆”,如果出现安全问题,工作人员不能及时进行触碰式的补救。因此,作为用户,能否用到安全可靠的无线网络仍是有待解决的问题之一。
1无线网络的主要技术及其安全问题
1.1Wi-Fi
1.1.1无线网络在安全上存在的隐患从WI-FI的整体设计构思上来讲,其在安全性能方面主要就是WEP进行加密,然而在WI-FI的多次使用之后可以见得,这种安全加密的保护手段是不够强健的。再者而言,WEP加密本身就存在一些安全方面的问题。WEP是用24位的字段来作为其的初始化向量来定义的,而该向量在使用的过程中会出现重用的现象。设计构思与使用问题。在鱼目混杂的各式各样的无线产品里,他们大都有一个共性就是把利益放在了首要,而产品的安全性能却被忽略,个别的厂商在产品出厂时并没有对无线网络进行安全配置,而在用户使用时,大多数的用户都不了解无线网络的安全配置,也就顺其自然地忽略了这一点。
1.1.2WF-FI如何使用会更加安全(1)注意SSID。首先,SSID作为一个无线网络的标识,通常情况下WF-FI设备不应缺少SSID,其次,如果无线网络不想被发现,可以封闭WI-FI,不在无线区域进行无线网络的广播,这样能大大降低安全风险。(2)对WEP进行安全加固。在无线网络的使用过程中,对WEP进行安全方面的加固工作是很有必要的,这样能尽可能地提升无线网络的安全性。(3)密钥的定期更换。密钥对于无线网络的安全性有一定的保护作用,因此,对于密钥的更换一定要勤,一般来讲,至少应每个季度更换一次密钥,这样会提高无线网络的安全性。(4)定时的更新升级。对于无线网络要定期进行更新升级,应保证自己使用的无线网络处于最新的版本。利用好自身的安全系统,在使用无线网络的设备上,如有已安装的防护墙系统或是其他安全系统,应对这些系统进行充分的利用,从而提高无线网络的安全性能。(5)将无线网络纳入整体的安全策略当中。对无线网络来说,访问模式相对随意。因此对其的监管力度也应该相应地增加。
1.2蓝牙
蓝牙是另一个极具影响力的无线网络技术,在手机以及PDA上被广泛地使用,这种小范围的无线技术正在飞速的发展,被称为“无线个人区域网”。
1.2.1蓝牙的主要安全问题蓝牙技术正以极快的发展速度融入人们的日常生活当中,使用也变得越来越普遍,但与此同时,蓝牙的安全问题也是值得深思的,在蓝牙出厂时,虽有着较好的安全性能,但由于在实际使用和预想安全性能发生了较小的冲突,蓝牙在安全性能上还处在不断探索的阶段中。在当前的市场中,蓝牙在安全性能上基本存在的问题就是信息盗取、设备控制以及拒绝服务攻击等的问题,这些问题中,大部分都是出厂设置上的存在缺陷。
1.2.2蓝牙受攻击的基本方式在目前已发现的一些可以突破蓝牙安全机制的技术中,主要的就是PIN码破解技术,蓝牙在使用时。主要就是通过与设备的PIN码进行配对使用,而目前有许多攻击者已经能够破解出蓝牙设备的PIN码,这也是蓝牙安全防护技术最棘手的问题之一。1.2.3如何防护蓝牙攻击(1)不使用就处于关闭状态。在蓝牙的使用中要注意在不使用的情况下,一定让蓝牙处于关闭状态。(2)使用高级安全级别。蓝牙的设备在一般来讲有三种安全级别,使用者在使用时应尽量地使用蓝牙的高级安全级别对数据进行加密。(3)留意配对过程。由于破解蓝牙PIN码的过程有赖于强制进行重新配对,所以对可疑的配对请求要特别留意。另外,在可能的情况下尽量采取记忆配对信息的方式进行连接,而不要采用在每次连接时都进行配对的方式。
1.3UWB
UWB在通常情况下又被称为“超宽带”,它是来自一项军用雷达技术,在2002年的时候被用于民用产品,其最大的特点就是耗电量小、传送速率高。与此同时,UWB被家庭越发广泛地使用,正向着垄断家庭网络的方向发展。在所有无线网络技术方面,UWB是相对较为安全的无线技术,这与其原是军方技术设备有很大的关系,UWB有着很强的防窃听技术,除此之外其内键还有先进而标准的技术加密,并且还具有很强的抗干扰系统。
2无线网络的安全管理措施
2.1使用无线加密协议
无线加密协议是网络上作为正规的加密方法之一,它的作用是对每个访问无线网络的人进行身份的识别,同时还对传送的内容进行加密保护,在许多出厂商中,往往为了简便,就把产品都设置成禁止WEP模式,这样做的最大一个弊端就是攻击者能从无线网络上获取所传数据,因此,使用无线加密协议在很大程度上保护了使用者自身的信息,遭黑客侵犯的概率也会大大降低。
2.2关闭网络线路
无线网络和传统的有线网络最大一点的区别就在于,无线网络可以在天线允许的范围之内随处找接入口,而有线网络则需要固定的从一点接入口进行连接。因此在安全性能上来讲,无线网络的安全性在保护时要多费工夫,因此在无线网不用的情况之下,接入点对外应是关闭状态的。
2.3设计天线的放置位置
要是无线的接入点保持封闭状态的话,首先要做的一点就是确定正确的天线放置位置。从而能够发挥出其应有的效果,在天线的所有放置中,最为合适的位置就是目标覆盖区域的中心,并使泄露的墙外的信号尽可能地减少。
3无线网络安全技术的重要性以及未来的发展
根据Gartner的预测,2005年底能够,无线网的手持设备将达到PC水平,而且“无线热区”也正快速地从机场、酒店向街区过渡。这意味着一种全新的互联网接入模式以及由此产生的新的攻击浪潮正在形成。在与传统的有线网络进行比较。无线网络的安全问题还是相对较少有较为单一,因此就比有线网络在安全性能上要好解决,但与此同时,无线网络中的无线连接和无线设备管理的安全性就要复杂得多,只有解决好无线网络的安全性能问题,才能让使用者放心使用。从现如今的实际情况来看,所有的无线网设备都处于利弊兼备的状态,而保证无线安全的首要问题就是应等同于有限系统的专业处理方式,从而尽快地将无线安全问题导入正轨。
4结语
在科技飞速发展的今天,各式各样的先进科技层出不穷,而无线网络技术要想拔得头筹,就要尽可能地去保证无线网络的安全性能问题能得以解决,同时也应着力地去培养安全性能方面的人才,让无线网络的安全问题成为重中之重,这样才能让无线网络拥有更好的发展前景。
参考文献:
[1]张萱.WIA-PA网络安全通信协议栈研究与实现[D].重庆邮电大学,2010.
[2]吴克寿.离散型设备无线集控平台的研究与实现[D].湖南大学,2004.
现如今科技正处速发展阶段,在信息技术被普及应用的当今社会,通过网络技术对信息进行无纸化、适时化与便捷化处理,可以说很大程度促进信息有效性流通。但是处于网络这一背景下无形当中会存在较多安全隐患,而且如果只简单装载杀毒软件那么问题是不可能被全部解决掉的,尤其是当前网络技术更新换代如此快的前提下。所以,深入研究网络工程实践与相关安全技术,并采取行而有效技术控制手段,以保证网络工程安全可靠运行,在当前这一时期显得尤为重要。对于相关技术与管理人员而言,这一点也是尤为要注意的,因为这是让网络工程实践更加顺利的基础,而只有相关工作人员基础夯实了,网络工程建设才会真正实现可持续发展。
【关键词】网络工程实践 安全技术 应用
在网络大背景下我国网络工程历程经过由无至有,由简单至复杂,由相互独立至国家宏观调控和引导,由缓速发展至大面积波及一系列过程。特别近几年来,伴随网络技术从应运而生至快速发展,还有网络信息逐渐增多,信息内容多种多样,而且呈碎片式发展,针对于计算机网络工程实践分析和研究工作逐步深化,单凭一台计算机将很难再应付当前大量的工作。与此同时,伴随网络技术发展和应用力度逐渐加大,计算机网络工程实践中也会有更多安全隐患存在。这既意味着计算机网络工程正处于快速发展阶段,也预示着其发展还在历经重重阻碍。想要让网络背景下计算机网络工程更加安全可靠运行,结合先进管理方法与相关安全技术对其加以控制已经迫在眉睫。
1 我国网络工程发展特点
伴随计算机网络化普及应用与快速发展,我们看到技术发展历经攻击、防守、监测、控制、管理与评估等几个时期。发展阶段不单将计算机、通信、物理与数学等知识融入其中,还针对依赖安全维护网络工程的数据信息加以优势整合,做技术性系统研究。从公钥密码、IP协议、网络安全体系至今天的防火墙、各类杀毒软件应用网络工程安全技术,可以看到网络工程相关技术数据信息安全保护都是带有一定时代色彩的。在网络工程快速发展过程中,最开始使用的是宽带拨号的网络功能,但是随着我国网络技术的不断发展,信息化技术不断加快,计算机网络发展历经早期的百兆、千兆,到了最后的光纤接口,因此目前我国主干网络使用的都是千兆光纤或者是万兆光纤,这也使使用网络的群体越来越多,这也导致对于光纤网络的使用也非常密集,所以网络安全情况很容易出现隐患,也在随时扩散,最后造成大规模的破坏,对全国网络构成了严重的影响。但是当前全国普遍对于网络安全系统管理的防范意识的重视度还是不够高,所以对于网络中的安全防御系统体系的建设还不到位,这样的情况也很容易造成网络安全上存在隐患。此外在网络使用过程中使用人员也存在着安全意识淡薄的情况。而有时候这种掉以轻心很容易让不法分子钻了空子或是自身给网络安全造成隐患,进而使得计算机网络管理质量与效率并不高的局面出现。
2 网络工程实践安全隐患
当前互联网连接着成千上万台计算机、还有交换机和服务器的终端等,这些设备分布在我国不同区域不同角落,并且有着不同的用处,操作和使用的用户也不同,很多使用者都存在着网络安全意识薄弱的情况,并且没有非常重视网络工程实践安全问题,特别是一旦出现安全隐患,若没有及时处理,就会造成比较严重的损失,一般情况下计算机网络工程实践安全威胁大致有以下几个方面:
2.1 网络中断系统漏洞
网络使用系统漏洞,以及计算机的系统应用软件的安全问题是现阶段网络运行中存在的普遍情况,并且这些漏洞对于计算机网络系统使用的影响,导致网络无法正常运行,也对网络安全构成了威胁,并且这些网络漏洞一旦被黑客和恶意破坏的人员发现,就很容易造成严重的后果,一旦这些人员入侵到网站中,通过网站漏洞对于系统进行攻击,对于校园主机的资源进行非法获取,后果将不堪设想。这样的情况都严重的影响到网络的正常使用,并且黑客攻击了网站之后,网络管理员并不能查勘其真实的身份,所以还需要对安全网络系统进行定期维护,随时更新系统,对漏洞进行修补,以便于防止木马病毒从漏洞侵入,同时还需要安装计算机系统中防止入侵和防病毒的软件。
2.2 黑客入侵计算机
外界人员经常使用黑客系统对于网络的服务器和路由器等进行入侵,想要窃取服务器中数据库上的重要信息,当然黑客中也不乏一些高手,他们对网络系统内部结构比较了解,因而会更进一步侵占那些防御薄弱的系统。网络系统核心设备受到入侵和攻击,就会对其安全因素造成严重的后果,甚至会影响计算机网络的正常运行。在互联网情况下,计算机网络中存在着非常丰富的资源,当然同时还有很多可以下载的黑客技术说明书,这些黑客软件非常简单,并且便于操作,破坏的功能也非常大,所以很多人都能够对网络系统造成威胁。网络病毒与黑客原理基本类似,它借助病毒的易感性和扩散性,对系统安全构成侵害可以说是范围更广、危害更大的,对各类文件数据构成破坏,更有甚者对计算机的硬件也会造成巨大危害。
2.3 网络中传播的非法信息
当前很多网络使用者对网络资源进行滥用,例如:上传与下载非法网络资源,同时还有的用户持续使用网络超过二十四个小时,这样的情况很容易耗费网络资源流量,占用网络宽带,这样的情况也容易影响到其他用户。有些使用者网络安全意识非常薄弱,所以一旦网络使用情况被阻止,其就开始使用其他渠道,这样就非常有可能导致网络出现安全隐患。
2.4 缺乏上网安全意识
随着我国计算机网络的飞速发展,我国对于信息化建设也在不断提高重视程度,由此我国网络覆盖面不断扩大,而且使用网络的人数也在不断的增加,与此同时,相应的对于网络的安全管理和维护也需要不断的加大力度,但是当前很多网络使用者与管理人员对于网络安全知识还不是非常了解,并且缺乏相关的网络安全意识,这也是容易造成安全隐患的原因之一。
信号识别插入器是为了识别信号在信道中传播的合法性。在广播信号发射之前对即将播出的节目添加识别标签,然后在通过光纤实现信号的传播。因为信号在传播的过程中,容易出现被黑客和不法分子攻击的现象。因而信号识别插入器就此应运而生。信号识别插入器保证了信号传输的合法性。
2信号终端监测机器
信号终端监测机器是对信号在传输到末端时进行检测,接着检测出在信号前段发射时加入的信号识别号,并对信号的合法性再次进行检测,再次确保信号的合法性。除以上功能外信号终端监测机器还可以对信道里面的信号数据进行记录,用来确保在出现问题时有资料可以查询。在信号传输过程中出现问题时,信号终端监测机器可以产生报警信号,提示广播电视前段监控主机采取下一步措施。
3数据反馈通道
信号中断监测机器对信号进行记录和监测后,需要回传给广播电视前段监控主机。数据反馈通道使实现这个功能成为可能。在数据反馈时一般有三种方式:通过有线方式实现数据回传、通过无线方式实现数据反馈、采用有线的广播电视网络反馈信号。
4广播电视网络监控管理系统
为了保证广播电视在信道里面传输的合法和可靠性,除了需要有个稳定的广播电视监测系统外,还需要有个安全的广播电视监控管理系统。广播电视网络监控管理系统主要为了实现三方面的管理:信号终端监测机器的报警管理、信号终端监测机器数据监测管理、信号传输过程中各个设备的运行状态管理以及设备运行权限管理。广播电视网络下面有几千甚至上万个终端机同时进行工作,一旦出现故障,监测机器就会产生报警信号。但是如何才能快速响应报警信号,如何处理报警信号的优先级,这些都涉及到信号终端监测机器的报警信号管理。广播电视网络涉及到太多的设备,为了保证这些设备的良好运行和出现问题时可以及时的处理,因此需要设置监测设备运行状态管理的功能。
5结语