时间:2019-01-05 11:55:43 所属分类:计算机网络 浏览量:
计算机科技是科技建设发展的产物,而计算机安全网络技术是计算机运用中不可忽视的重要方面。这篇文章就讲述了计算机安全网络设计新要点。
计算机科技是科技建设发展的产物,而计算机安全网络技术是计算机运用中不可忽视的重要方面。这篇文章就讲述了计算机安全网络设计新要点。
摘要:计算机网络的安全运行直接影响人们的生活和工作,一旦瘫痪,则在一定程度上对国家的经济造成损失。所以,要不断地对网络安全设计进行探索和优化,减少计算机故障带来的网络维护成本,积极推动计算机网络事业的安全、稳定发展,进而保护好个人、集体乃至国家的利益。
关键词:计算机安全,网络设计,网络类论文
1影响计算机网络安全的因素
网络用户随着计算机网络的快速发展逐渐增多,而大部分用户没有接受过专业的、系统的计算机操作技能的培训,安全意识比较薄弱。在使用计算机的过程中不能严格遵守正规流程进行操作,就会导致硬盘、网络传输文件过程中携带病毒,影响了网络平台的其他系统,进而使系统崩溃或数据资料丢失等。同时,在病毒、黑客猖獗的网络时代,黑客侵入他人计算机盗取重要信息,并对其进行买卖,严重威胁网络安全;网络软件中的网络漏洞,会为病毒和黑客提供入侵的机会;而光纤网络和移动互联网的发展,使互联网相互连接,通过计算机、平板、手机及智能终端进行登录,也增加了病毒入侵传播的渠道。此外,计算机网络防护系统更新较慢,网络防护系统没有得到及时更新,为黑客创造了攻击的机会,而且对网络安全防护工作安排不到位,没有实时监控网络,使人们的工作、生活受到侵犯,影响了网络整体的安全性。
推荐期刊:《计算机与信息技术》自创刊以来,得到了安徽省计算机用户协会、安徽省计算机学会各理事单位和广大IT企业的热情支持,在经济上、技术上提供了许多帮助;同时也得到了广大读者、作者、尤其是全国各高等院校师生的支持。
2计算机网络安全设计
2.1网络层次结构设计
随着计算机技术水平的不断提高,网络得到了全面普及,计算机网络承载着增长快速的网络容量,致使计算机网络结构愈加复杂。现如今,网络结构逐渐发展为多层次,一般是通过分层的网络模型进一步确保网络安全的可靠性及优化设计,主要的三层分别是接入层、核心层、汇聚层。其中,接入层是计算机网络的第一道安全防线,主要目的是使用户终端设备可以正常访问网络,一般是通过多接口廉价的交换机来实现,而且它还能够在一定程度上提供访问控制技术。核心层作为计算机网络的主干部分,对传输数据时的速度提出了更高的要求,它的性能对整个计算机网络安全造成直接的影响。在一般情况下,为了防止网络瘫痪,核心层会选用高端的网络设备,在进行连接时设置的网路不小于两条,在必要时,核心层设备性能不稳定就需要添加备份设备。汇聚层是连接接入层及核心层的网络设备,可以提供网络安全技术支持,从而实现区域内数据交换的功能[1]。
2.2容错性设计
容错性设计在网络故障发生时,能够尽量避免网络无法正常工作带来的损失,为网络维护工作人员争取更多的时间,提出合适的维护方案,减少维护网络的成本,从而确保网络系统的正常运行。计算机网络容错系统应用了多级容错技术,在实际的应用中,要从实际出发,具体情况具体分析,选择合适的容错技术。同时,在用于传输、连接的配件的选择上,要严格把关,确保质量,进而满足性能稳定的需求。另外,在将它应用到关键部位时要格外谨慎,避免容错技术对网络系统运行产生影响。常规的容错性设计往往只用于主干线路、控制中心、服务器等关键部位,能够有效降低故障的发生率,减少网络建设的成本,提高网络系统的安全性、可靠性。
2.3安全防护技术设计
为保障计算机网络环境的安全与稳定,要对计算机网络安全防护系统进行优化设计,以多种安全防范的相关技术,来确保计算机网络服务器到客户端之间数据传输的安全。其一,入侵检测技术。基于计算机网络IP层,不仅可以通过防火墙技术的应用,对非法入侵系统的威胁进行检测,而且还能限制用户的非法登录,从而保证用户在拥有权限时能够登录计算机系统并使用计算机网络资源数据。与此同时,应用防火墙过滤非法攻击数据,能够对计算机网络信息进行实时监测,记录访问服务器的相关信息,并优化系统防范非法入侵的办法,第一时间检测出非法入侵的病毒,杀毒软件会把病毒扼杀在萌芽中,从而发挥安全防护的作用,维护计算机网络的安全运行。其二,加密信息传输技术。在网络数据传输的过程中,常常出现数据被窃听的情况,因此,加强数据加密传输有着重要的意义。计算机网络安全在防护方面,可以对需要传输的信息进行加密,应用数据加密、证书、模糊加密等方式,加密网络中的相应数据信息,能够避免数据被篡改,进而确保计算机网络数据的安全性。其三,用户身份认证技术。身份认证系统的应用,可以为计算机网络用户设置秘钥、公钥,通过网络用户身份信息的验证,保证其登录的合法性,进而有效阻止黑客对计算机网络的攻击,防止网络安全事件的发生,保障其安全。此外,可以制作相关的身份证书,并发放给用户,保障内部网用户执证书在内部网络上的应用。
2.4网络安全系统设计
2.4.1安全防御。在使用大数据的过程中,易受到各种木马和病毒的攻击威胁,且它们潜伏期比较长,能够通过计算机、移动终端等多种渠道进行传播扩散,破坏的范围大。要想有效提高大数据应用中心防御的能力,就应创建主动防御系统,进一步提高网络安全运行的能力。
2.4.2安全预警。。在大数据、计算机网络中有大量的异构应用软件,它能够在使用不同结构、语言、开发环境的情况下,在实现集成的过程中与接口进行相互通信,通过对易出现多种漏洞的比较,降低攻击的几率。漏洞预警则恰恰能够在短时间内抵御外来威胁。行为预警能够通过多种算法预测网络攻击行为,进而提高预警能力,使系统更具安全性、可靠性。
2.4.3安全保护。在设计网络安全系统时,要结合多种防御技术,防止网络数据受到攻击。现阶段,计算机网络安全防御系统实现安全防护多是通过防火墙、杀毒软件等方式,它们都是单一部署或集成部署的,能够有效保障大数据应用中心的完整性。在大数据应用中心推广、普及的过程中,还可以使用数字签名防御技术,避免数据通信中的危险行为。
2.4.4安全监测及系统恢复现代计算机网络要想能够及时获得网络流量,可以使用入侵检测、网络流量抓包等技术。另外,针对大部分用户在实际的操作中没有接受过正规培训的情况,在操作的过程中难免会因操作不当导致计算机网络受到安全威胁与攻击,所以系统恢复技术的使用,能够大大降低系统的损失,使其恢复到正常的状态。
2.4.5计算机网络优化安全设计。计算机网络优化安全设计对于保障网络的安全可靠有着十分重要的意义。首先,可以在通信协议之间应用安全电子邮件,主要使用PGP和S/MIME两种安全技术。PGP常用于单次会话中的各种秘钥,在分段、鉴别、压缩、兼容性识别等方面需要注意。S/MIME主要发挥加密作用,加强数据的安全可靠性,在生活、工作中办公软件Office中的OutlookExpress发送和接收电子邮件正是运用这种技术。其次,对于现在网络信息质量不一的情况,为保证网络安全,网络系统的认证和授权十分关键。认证是对发起会话请求的个人或者未知安装源的程序进行验证,授权则是对已通过身份验证发起会话请求的个人或未知安全源的程序授予数据库使用许可。
在收到访问、操作数据库请求时,网络系统依照服务器设置的权限,准许符合条件的用户登录,这样设定权限有利于进一步确保网络系统安全。最后,数据的备份与恢复是计算机网络不可或缺的功能。由于计算机的存储空间十分有限,所以为提高CPU和磁盘的利用率,要常常清理计算机里的文件。计算机网络可以备份数据,保留重要文件的同时,降低了磁盘的开销。数据备份功能为计算机管理人员提供了福利,有效地解决系统故障或因人为操作失误丢失文件的问题,可以及时快速恢复原来的文件。此外,操作数据库时,用户的行为会产生相应的日志文件,全面审计能够保证其记录的文件的有效性,并能将行为信息自动生成、保存在审计日志中,根据记录的信息重现数据库的操作行为。这样,不仅可以保证网络管理人员在最快的时间内追查到非法操作数据库人员的相关信息,而且还能够及时发现网络系统中的安全漏洞,确保系统的安全稳定运行。
2.4.6双网冗余设备设计。双网络冗余设备的设计是网络系统的双重保护线,在实际的应用中,是通过在计算机网络系统中设置备用网络来实现的。它的主要目的是防止系统出现故障等突发紧急状况,确保网络的可靠性。在实际的系统运行过程中,两处网络传输数据是同步进行的,可以进行数据的交换与共享。
在通常情况下,网络系统是通过主网络实现数据传输与接收功能的,一旦主网络发生故障,就由备份网络发挥它应有的作用来接替其工作,进而使系统正常运行,保障网络高度的可靠、安全。换句话说,冗余部件只有在系统出现故障才会接替发生故障的部件工作,而在系统正常运行时往往是不工作的。除此之外,冗余设备在平衡网络数据流量、保障数据可用性方面发挥着重要的作用,能够实现网络的负载均衡。但是,冗余网络设备在应用中会大大增加网络建设成本,所以要对其进行科学、合理的设计,对于对可靠性要求低的区域网络,要从网络建设的可靠性、经济性和网络结构的优化设计出发,从而实现平衡。同时,一些具备可靠性的保障设备,能在很大程度上提升网络安全的水平,使系统功能正常发挥[2]。
转载请注明来自:http://www.zazhifabiao.com/lunwen/dzxx/jsjwl/44614.html
上一篇:互联网宗教传播对大学生的影响
下一篇:移动互联网下的大学生学习管理调查