基于可靠性研究的计算机网络安全措施研究

基于可靠性研究的计算机网络安全措施研究

ID:46079165

大小:60.00 KB

页数:5页

时间:2019-11-20

基于可靠性研究的计算机网络安全措施研究_第1页
基于可靠性研究的计算机网络安全措施研究_第2页
基于可靠性研究的计算机网络安全措施研究_第3页
基于可靠性研究的计算机网络安全措施研究_第4页
基于可靠性研究的计算机网络安全措施研究_第5页
资源描述:

《基于可靠性研究的计算机网络安全措施研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于可靠性研究的计算机网络安全措施研究【摘要】本文分析了危害计算机网络系统安全的隐患,主要有物理电磁辐射造成泄漏信息,在系统内部存在着计算机网络安全隐患,指出危害计算机网络的可靠性因素,并根据防火墙系统、数据加密系统以及访问控制系统来防止类似于设备宕机这样的导致系统瘫痪事件发生,这样就可以尽快的发现问题解决问题,从而大大提高整个可靠性计算机网络的安全。【关键词】计算机安全的可靠性计算机网络技术与信息通信技术相互融合形成了计算机网络,将通信系统与不同地点的独立计算机通过网络数据线组合成一个庞大计算机网络体制,使其实现数据的传输和计算机资源的共享及完

2、成协助工作。由于计算机技术的不断进步,计算机业务处理不再是用简单的单机数学运算处理文件了,而是可以通过局域网、互联网的帮助进行系统处理,在全球范围内实现了共享信息和处理业务。伴随着处理信息手段的优化,网络的组合能力也在不时完善。网络安全组合的问题不断恶化,而信息组合和共享能力快速提高。一、危害网络系统的安全因素计算机系统的安全性山三个方面组成:数据传递的安全性;共享的安全性;人为的安全隐患。网络体系的安全性受任意一个方面的影响。(一)泄漏的信息是由电磁辐射导致的在计算机工作过程中,其辅助设备通常是电源线、地线、信号线等各辐射信号或者是谐波,造成电

3、磁辐射。数据传输会在这种辐射会下的出现差错,其辐射主要来源冇以下两个方式:1、网络附属设备出现的网络电磁的辐射与阻断辐射源企图干扰数据的传输。2、工作设备中的复印打印设备、网络端口和别的带电设备等都会造成辐射影响。(-)在系统内部存在着计算机网络安全隐患在系统内部危害计算机网络安全的因素主要有:1•脆弱的数据传输路线和网络系统。2•计算机软硬件在配置上的差异和使用方法的不同。3•人为的网络安全漏洞;如机房的工作人员不小心把操作命令泄漏;更换网络安全配置;泄露网络记录的信息;计算机的秘密文件意外被其他人员窃取;临时信息情急之下的清除导致被盗等。二、

4、计算机可靠性受到危害的因素主要影响电脑信息安全性的方面:(-)计算机网络可靠性也受网络设备的影响。由于客户人员的设备和信息用户方的设备直接相对应,所以可靠性极为关键,而权衡电脑信息安全性的重要原因也和其相关。网络信息在运行过程中保证了工作中安全性极高的用户终端信息,同时提高用户终端的影响力的大小,计算机的网络信息也可得到安全性能的提高。(二)计算机网络的可靠性还会受到传输交换设备的影响。有些专家表示,使用标准的高质量的通信线路和布线系统进行实际的网络建设,这样就会保证其有很好的可行性,更能完善电脑信息未來发展的情况。与此同时还能考虑到一定的信息兀

5、余量与信息的报错量。一些极为重要的电脑网络最好的布线方式则是成双线,这种方式有利于网络故障是采取相应的措施开进行集成线路的切换,使网络路线可以继续使用。如果连进网络的各用户端口是多个,这些终端可以把各种设备的信息错误和其拥有的网络系统相关信息分开,使其显而易见。同时能使电脑的网络稳定性可以得到提高。三、计算机信息安全常用技术(-)防火墙系统“防火墙”(Firewall)安全保障系统的目的是保护各种与网络系统之间相连接的接口,提高网络系统间的访问可靠性,使外部系统网络的相关人员借用违法方式想利用外部体系网络接入内部系统网络的情况得以禁止,,同时还是

6、有效访问内部系统网络信息,加强内部系统网络安全操作环境,防止特殊系统网络接入的网络安全设备。它可以在两个或这更多个网络体系之间已输入的网络信息包依据各种不同的安全手段进行安全检查;如链接方式等,从而来确定各网络体系之间的共享能不能得到保护,同时其具有监管网络体系运行的状态,它是现阶段防止互联网络系统被网络黑客攻击的最佳手段。当前的防火墙设备种类很多,常用的有以下几个,应用层网关、双宿主机、堡垒主机、包滤器和电路层网关以及屏蔽防火墙等。根据防火墙在使用技术上的方法不同,通常可以将其分为包代理型、过滤型、地址转换型以及数据监测型这四种主耍的类型。(―

7、)数据的加密体系较之于防火墙,计算机的数据网络信息加密系统更加灵活便捷,对开放性网络的适应性强,其最重耍的作用就是确保网络动态信息存在的可靠性。攻击动态信息由分为被动与主动这两种;对于信息的被动袭击,我们虽即使检测不到,但可采取方法予以却避免;而不可逃避的是其受到主动的袭击,能够进行检测,但是实现此目的的唯一的方式就是去检测加密码。给数据加密码就是的实质就是加入一些符号,进行新的算法。(%1)访问的控制系统使用系统的控制方法和策略就是实行安全网络保护,其主要的目标是达到网络不能随时的使用甚至无任何禁止,包含网络限制权限、网络控制访问、服务器安全使

8、用、属性的控制这四个大的方面。限制网络访问,是第一层保护网络安全的措施,只耍达到此种要求用户才能够获取TP地址然后访问相关网络。用户与用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。