公务员期刊网 论文中心 正文

计算机网络安全技术探析2篇

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全技术探析2篇范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络安全技术探析2篇

第一篇

一、如何对网络安全进行管理

1.网络配置的安全合理网络配置是否安全合理直接影响到用户的信息安全,网络设立、维护数据安全以及开通业务,这些都是以配置管理为中心,它也是实现网络管理的基础。它可以为人们提供很好的网络服务,而且配置管理会使网络的使用性能达到最佳。

2.计费标准的确定我们在使用电子计算机的时候,必须要对网络的费用进行明确的计算,而计费标准就可以对网络进行管理,同时它可以控制网络的正常运转和资金的流动。这样就会为用户记录资源的使用状况和提供计费服务,用户就不用大费周章的计算该缴纳的费用,将得到的数据进行整理制作成报告,既方便又快捷。

3.计算机网络安全性的提高网络安全管理正在被人们所重视,而计算机网络安全的提高为用户带来了更多地福音。要想保证网络的安全性就必须应用网络的安全技术对其进行保护和管理。业务的正常运转和数据的保真都要依赖这些技术。所以一旦在使用计算机时发现安全故障就必须马上进行修复和处理。

4.及时发现并解决故障我们要想使网络资源畅通就要对计算机进行故障清理,网络故障检测系统承担着故障的发现、故障的清除以及故障的修复这三项工作,要想避免故障的出现就应该对故障进行预防。所以,我们要本着及时发现、及时解决的原则,尽可能的将故障降到最低。一旦出现了故障,我们也可以根据资源配置来识别不同的计算机组成元素。

5.保证网络性能的安全网络性能的作用就是对资源和网络服务的质量进行一系列相关的统计和总结,而它的作用机制就是对网络的运行状况和网络的安全进行详细的分析和评价。更加重要的是要根据分析得出的数据和收获的信息合理的配置网络资源,对各方面的性能管理进行维护,如果出现了问题就要及时的通知故障管理部门解决问题。

二、实现计算机网络安全的几种技术

1.学会使用防火墙防火墙技术在电子计算机中的使用是相当普遍的,它也是一种重要的实用技术。它最大的特点就是综合性很强。防护墙的实质就是有效的监控网络出入的权限,这些工作都可以通过软件或者是硬件,甚至是二者的结合来实现。这种技术仿佛是在安全的网络和不安全之间设置的一道间隔,它可以有效的阻止非法者的入侵、防止用户的重要数据非正常传出。现如今,防火墙的实现形式包括应用网关和过滤式防火墙这两种。过滤式防火墙主要是使用包过滤技术,而应用网关则是对指定的网络应用进行服务,在对数据进行过滤的同时要记录得到的数据,最后再进行分析和统计。在一般情况下,网络和事业单位之间建立防火墙最主要的原因就是可以保证内部系统信息的安全性。但是在保证网络安全的情况下,事业单位也可以有选择的接受一些IP地址进行访问。

2.对数据继续加密保证网络的安全数据的加密是一项繁琐而复杂的工作,它也是保证网络、信息安全的核心技术。它工作的原理就是将我们所保护的信息转变成密文,在使用网络技术时将其秘密的传输出去。这样不但可以使信息数据得到保护而不被非法人员获得,而且就算丢失了信息也不能被破解。现在的密码技术可以根据密码的长度和算法分为对称和不对称的加密算法。但是在实际的应用中,往往是将这两种加密算法相结合,利用公匙体系来确认真正的用户,在信息输出的同时用私匙来对信息进行加密,其实只要解密的密匙没有丢失就能保证数据信息不被窃取。

3.防止网络入侵黑客窃取信息的主要途径就是通过网络的入侵,所以我们要在这里把好关,网络入侵的检测技术就是解决这个问题的办法。检测入侵的过程就是对未经过授权的行为和网络资源进行检测和识别,明确当前的网络是否安全。如果发现网络受到袭击,用户就可以及时的断开网络,或者是通过防火墙系统进行维护和修复,清除非正常的数据包,将电脑系统的数据和信息进行审核,确保其安全有效。这样,管理人员就对可疑的IP地址进行监控、评估,他们可以对得到的结果进行分析,设计出一整套的监控体系,这样才能更好的防治网络入侵现象发生,用户使用的更加安全、放心。

4.抵制病毒的进入病毒对计算机的危害是相当大的,它是一种人为设计的能够使电脑系统瘫痪的有害程序。而电子计算机病毒实质上就是一段对电脑攻击力很强的代码,当它进入到程序中,就会大量的自我复制和快速的传播,进而将计算机本身的系统和软件进行破坏。目前,我国的电脑杀毒软件有很多,其中包括:360杀毒、瑞呈杀毒、卡巴斯基等,虽然这些杀毒软件有一定的作用,但是它们有滞后性,不能及时的将病毒杀灭。所以,我们的当务之急就是结合多种杀毒技术来保证计算机网络安全。

三、总结

在当代社会,电子计算机的发展和推广,推动了人类社会的发展,加快了人们生活的节奏,同时也改变了人们的生活方式,电子计算机的应用价值是不言而喻的。但是网络安全管理和安全技术的发展存在很多问题,所以我们要了解影响网络安全的因素以及网络所管理的内容,明确计算机运行时存在的安全隐患,这样我们才能有效的解决这些问题,而构建安全的应用软件才是计算机发展的方向,这样才能为计算机的发展奠定坚实的基础。

作者:王莹 单位:河北省水利水电勘测设计研究院

第二篇

一、计算机网络建设中网络优化

1.1网络建设中传输树中层最小竞争窗口优化

信道分配概率与节点所在层次密不可分,层最小竞争窗口为节点所在层次提供了一个最小竞争窗口基准。它与上层节点的最小竞争窗口值以及平均子节点数目相关,并且满足节点所在层的最小竞争窗口值必须大于或等于上层最小竞争窗口值。网络建设中MAC信道优化通过设置传输层中每层的最小竞争窗口值来改变每个节点的信道抢占率,将每个节点的均等信道访问方式变为信道的非均等访问方式,给出了层最小竞争窗口值以及节点最小竞争窗口值计算模型,同时给出了最小竞争窗口上限值,使信道访问方式达到与树状拓扑传感器网络的匹配,从信息丢包率及吞吐量等方面分析说明该优化提高了信道资源利用率。

1.2网络节点的能耗特性优化

网络节点由于经常工作在无人值守的环境,或者没有供电条件的环境,因此必须采用电池供电,电池能量决定了节点传输信号的性能。能量越大,信号强度越强,传输距离越远,信号传输速率越快;电池能量越小,信号强度越低,传输距离越近,信号传输速率越慢。电池能量耗尽时会造成网络节点的寿命终结,从而使该覆盖区域通信失效。因此,有必要对网络节点的寿命进行预测,以提高网络系统的可靠性。

1.3网络节点能耗优化

网络节点系统一般由基站、簇头、网络节点构成。基站通常利用市电进行持续供电,它的主要作用是负责接收节点的信息,并带有网关功能。基站能够与互联网相连接。簇头和普通的网络节点结构相同,它的作用是承担簇的管理工作。网络节点通过多跳的方式进行信息的传输。根据网络系统的工作方式,网络节点通常在特定区域内被随机布置,节点之间能够利用通信的方式进行信息传输,利用自组织的方式协同工作。要想延长网络节点的寿命,需要考虑两方面因素:一方面需要考虑节点工作时进行数据处理时的能耗,另一方面需要考虑尽量利用性能好的电池。网络节点进行数据发送时,一部分能量用于信号发送,由节点发送数据功率有关;另一部分能量用于节点内部元器件消耗,这部分能耗是固定的。节点进行数据发送时,设发送数据功率是模型中参数的函数,函数中的参数包括:数据能量与噪声比、节点间距离、带宽效率、路径损耗系数。发送信号的功率由节点内的信号放大器决定。

1.4网络安全风险动态评估

网络安全风险动态评估方法,提高评估的准确性。当前网络安全风险评估没有考虑不同入侵特征造成的网络指标变化,以入侵前后相同静态固定指标变化评估为主,缺少不同时段内动态可持续评估的方法。对网络中的操作特征进行加权优化处理,提取网络操作异常特征,计算异常特征提取误差,针对异常特征提取误差进行补偿。根据网络异常特征获取特征分类函数,并计算特征分类的约束条件,建立特征属性映射模型,获取特征映射关联性,实现网络异常特征的分类,完成网络安全风险动态评估。

2.网络建设中传感网络失稳控制

随着传感网络应用范围的越来越广泛,对传感网络的性能也提出了更高的要求。因为传感器节点能量有限,通常工作在非均匀热的传感网络中,节点分布存在失衡问题,导致节点能力消耗不集中,破坏传感网络覆盖拓扑结构,非均匀热传递环境的传感网络中,传感节点受到受热不均衡的影响,导致节点能量消耗不集中,破坏传感网络覆盖拓扑结构的稳定性,网络出现失稳问题。传统的通信算法在非均匀热传递环境下,无法对拓扑结构的温差不稳定做出预测,通信效果欠佳,非均匀热传递环境的传感网络中,传感节点受到受热不均衡的影响,导致节点能量消耗不集中,破坏传感网络覆盖拓扑结构的稳定性,网络出现失稳问题。传统的通信算法在非均匀热传递环境下,无法对拓扑结构的温差不稳定做出预测,通信效果欠佳,网络失稳控制需要获取非均匀热传递传感网络节点能量特征,依据节点的能量特征,自适应完成非均匀热传感网络簇首的选择,进一步优化传感网络能耗均衡性。

3.网络建设中Web防火墙的优化

防火墙抵御DDoS攻击时的抗毁性能和预测性能是需要亟待解决的重点问题,Web防火墙在抵御DDoS攻击时如果生存能力非常弱,预测性能不好,将会严重影响整个网络的安全,因此需要有效简历一个Web防火墙解析模型帮助网络系统抵御DDoS等各类攻击,通过研究防火墙的建模和性能分析,有助于理解防火墙的行为和特性[3],设计Web防火墙数学解析模型,对相关的性能关键参数进行分析,为各种设计和操作问题提供快速的答案,引入攻击信息排队论分析机制,构建数据信息链优先链路选择准则,对防火墙的关键性能指标,比如吞吐量、延时、CPU使用率、数据包丢失等,进行了详细的分析,得到了这些指标基于灰度布朗运动信息链下的数学表达式,计算模型的状态概率,最后以指标定量分析来验证解析模型的优越性能,得出在变化的DoS攻击流量的影响下,防火墙的吞吐量和CPU的利用率关系变化。在Web防火墙解析模型设计框架构建中,采用一个有限的排队模型来表示基于准则的网络防火墙的行为和性能。当数据输入包输入防火墙模型中,排队等待处理,第一层处理包含数据连接和网络层的一些功能,接下来是包含一定准则的防火墙进行输入数据包的处理。如果采用在Linux和FreeBSD进行系统设计,在RxNIC检测数据包后,然后经过DMA复制到RxDMARing,得到防火墙准则数据库序列,进行排队处理,在RxDMARing中进行接收数据包的排队,输出准确的准则匹配结果,会产生一个中断以通知设备驱动程序接收到了新的数据包。设备驱动程序开始执行数据连接层功能,然后触发IP核处理任务。

二、结束语

随着网络技术的不断发展,网络建设管理已经成为该领域发展的主流趋势。如何对网络建设进行有效的管理,直接关系着网络性能,文章分析了计算机网络建设中网络优化、网络建设中传感网络失稳控制、网络建设中Web防火墙的优化。

作者:朱莉 单位:丽水学院