当前所在位置: 首页 > 论文范文 > 正文

计算机网络管理技术探析论文(第2页)

0 次下载 页 2836 字【 字体:

论文指导服务

毕业论文网专业团队提供毕业设计、论文写作指导及相关咨询服务

论文指导 毕业设计 答辩咨询
微信号已复制到剪贴板

  网络防火墙如同一道栅栏,隔开了内网与外网,保证了内网的安全。当然这道栅栏不应该是孤立的阻隔作用,那样就无法实现网络互联,享受网络带来的服务。所以防火墙是一种认定机制,对于认为安全的信息,允许进行访问,而对于不安全的可疑信息要拒之门外。从原理角度来讲,通过数据包格式、数据算法、网络协议服务等来实现安全验证机制。对于防火墙的安装,管理人员常配合子网进行,一般分为堡垒主机模式、双重宿主体系结构和内网路由结构。第一种,顾名思义,要进入内网就要通过主机上的防火墙认证,这个服务器相当于一个战地堡垒。而第二种方式,直接作用于内网和外网两部分,第三种既要在外网路由器端进行防火墙验证也要在内网路由器端进行第二次验证。三者安全性能不同,占用的运行资源也不相同,各有利弊,可根据需要进行架设。

  3.4安装杀毒软件

  在病毒横行的今天,安装杀毒软件进行病毒防范与查杀是必不可少的。成熟的产品已经有很多,例如瑞星系列、诺顿、卡巴斯基、360杀毒、江民杀毒系列、金山杀毒等,这些杀毒软件都可以选用,归根到底,要能够不断进行升级,发现病毒的新种类就可以完成杀毒的功用。

  3.5使用摘要算法的认证

  Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMPSecurityProtocol等均使用共享的SecurityKey(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的SecurityKey,所以敏感信息不能在网络上传输。市场上采用的摘要算法主要有MD5和SHA-1。

  3.6基于PKI的认证

  使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及比较繁重的证书管理任务。

  3.7虚拟专用网络(VPN)技术

  VPN技术主要提供在公网上的安全的双向通信,采用透明的加密方法以保证数据的完整性和保密性。

参考文献

  [1]何小江.计算机网络管理的功能及应用分析[J].通讯世界,2016(21):79-80.

  [2]姜灏.关于计算机网络管理的思考[J].信息技术与信息化,2015(11):122-123.

  [3]苏秀芬.试论计算机网络管理技术[J].科技展望,2015(36).

  [4]陈硕.论计算机网络管理现状及发展[J].科技创新与应用,2016(3):68.

  [5]潘媛.计算机网络管理维护问题初探[J].信息化建设,2016(2).

  [6]王喆.计算机网络管理及相关安全技术探索[J].产业与科技论坛,2016,15(5):36-37.

  [7]吴凯.基于优化计算机网络管理技术的研究[J].信息与电脑:理论版,2016(6):156-157.

阅读全文