计算机网络管理技术探析

计算机网络管理技术探析

ID:20814722

大小:48.50 KB

页数:3页

时间:2018-10-16

计算机网络管理技术探析_第1页
计算机网络管理技术探析_第2页
计算机网络管理技术探析_第3页
资源描述:

《计算机网络管理技术探析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络管理技术探析1X络安全简介X络安全是一个相对的概念,在针对黑客对X络进行破坏造成的危害表现出来之后,人们关注到X络安全的重要性,提出了X络安全的概念,也衍生出了相关的X络安全技术。从定义角度讲,是指X络环境无论是在硬件还是软件环境下都是安全的,能够实现安全的信息传送,不被破坏、非法获得以及入侵。这种概念是一种理想化的概念,在现实中因为自然因素以及人为因素的影响,是不能完全保证X络的安全的。但是只要合理地对X络进行管理,采用多样化的X络管理技术可以提升X络的安全性能,在相对的时期内,大多数X络的安全是可以保证的。2X络中的潜在危

2、险因素(1)自然因素:也可称之为不可避免力,例如自然灾害,在发生的时候,X络线路被破坏,这种情况下,X络是无法正常工作的,所以X络的安全也无从谈起。(2)软件漏洞:计算机的软件系统分为系统软件和应用软件2大类。可以说每台计算机都需要安装操作系统,但是每个操作系统都不是完善的,它们也存在着漏洞和后门,而这些漏洞与后门就是黑客攻击的重点,黑客常常利用这些后门,非法获得系统登录权限,从而获得用户的数据信息,进行破坏。例如非法获得个人隐私、通过盗取电子银行账号、密码而盗取他人财产等。应用软件也是如此,尤其是被大量应用的软件,会成为黑客攻击的重要

3、对象。(3)病毒威胁:现代的病毒是一个综合的名称,是恶意代码的各个种类的集合,可以说包含了木马、蠕虫等多种恶意代码。病毒其实就是程序的片段,通过寄宿在其他文件当中进行破坏。病毒的名称借鉴于生物学,因为病毒也历经了4个阶段。从病毒的工作过程可以分为4个不同的阶段。第一个阶段是潜伏时期,当进入到计算机中的时候,它并不是马上进行破坏,因为这种破坏往往容易被发现。相反的,潜伏下来之后,进入第二阶段,复制时期,不断地复制,感染众多的文件,累积病毒的数量和感染数量。当第三个阶段,触发阶段满足条件后,就进入第四时期,破坏的作用。让计算机X络的软件或者

4、硬件无法正常工作,造成X络瘫痪或者X络损失。值得說明的是,第三阶段触发的条件是多种多样的,可以是时间条件、也可以中断触发等,例如圣诞节病毒,就是在计算机时间在圣诞节这天来触发的。(4)人为因素威胁:所有的X络都是通过管理人员来进行管理的,那么管理人员缺乏责任心,对X络工作不理不顾,得过且过就会造成X络的安全性能低,容易被侵入破坏。更有甚者,泄露了X络的密码,就等于直接把X络的内层核心暴露在公众面前。可以说人为因素的威胁是最大的安全隐患。3X络管理方法与X络管理技术3.1X络操作系统设置要提升X络的安全性,就要有一个安全的X络操作系统。一

5、方面取决于操作系统自身的设计,另一方面取决于X络管理人员对操作系统的合理设置。以微软的D5)进行认证,但算法是一个不可逆的过程,因此,在认证过程中,由信息不能计算出共享的SecurityKey,所以敏感信息不能在X络上传输。市场上采用的算法主要有MD5和SHA-1。3.6基于PKI的认证使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但

6、是涉及比较繁重的证书管理任务。3.7虚拟专用X络(VPN)技术VPN技术主要提供在公X上的安全的双向通信,采用透明的加密方法以保证数据的完整性和保密性。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。