计算机网络管理技术探析论文(第2页)
本文共计2836个字,预计阅读时长10分钟。【 字体:大 中 小 】
网络防火墙如同一道栅栏,隔开了内网与外网,保证了内网的安全。当然这道栅栏不应该是孤立的阻隔作用,那样就无法实现网络互联,享受网络带来的服务。所以防火墙是一种认定机制,对于认为安全的信息,允许进行访问,而对于不安全的可疑信息要拒之门外。从原理角度来讲,通过数据包格式、数据算法、网络协议服务等来实现安全验证机制。对于防火墙的安装,管理人员常配合子网进行,一般分为堡垒主机模式、双重宿主体系结构和内网路由结构。第一种,顾名思义,要进入内网就要通过主机上的防火墙认证,这个服务器相当于一个战地堡垒。而第二种方式,直接作用于内网和外网两部分,第三种既要在外网路由器端进行防火墙验证也要在内网路由器端进行第二次验证。三者安全性能不同,占用的运行资源也不相同,各有利弊,可根据需要进行架设。
3.4安装杀毒软件
在病毒横行的今天,安装杀毒软件进行病毒防范与查杀是必不可少的。成熟的产品已经有很多,例如瑞星系列、诺顿、卡巴斯基、360杀毒、江民杀毒系列、金山杀毒等,这些杀毒软件都可以选用,归根到底,要能够不断进行升级,发现病毒的新种类就可以完成杀毒的功用。
3.5使用摘要算法的认证
Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMPSecurityProtocol等均使用共享的SecurityKey(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的SecurityKey,所以敏感信息不能在网络上传输。市场上采用的摘要算法主要有MD5和SHA-1。
3.6基于PKI的认证
使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及比较繁重的证书管理任务。
3.7虚拟专用网络(VPN)技术
VPN技术主要提供在公网上的安全的双向通信,采用透明的加密方法以保证数据的完整性和保密性。
[1]何小江.计算机网络管理的功能及应用分析[J].通讯世界,2016(21):79-80.
[2]姜灏.关于计算机网络管理的思考[J].信息技术与信息化,2015(11):122-123.
[3]苏秀芬.试论计算机网络管理技术[J].科技展望,2015(36).
[4]陈硕.论计算机网络管理现状及发展[J].科技创新与应用,2016(3):68.
[5]潘媛.计算机网络管理维护问题初探[J].信息化建设,2016(2).
[6]王喆.计算机网络管理及相关安全技术探索[J].产业与科技论坛,2016,15(5):36-37.
[7]吴凯.基于优化计算机网络管理技术的研究[J].信息与电脑:理论版,2016(6):156-157.


浅谈初中音乐教育对学生思想品德教育的作用
如何合理安排技校学生的一堂课的教育理论论文
语文信息化教学能力提升措施探讨论文
信息技术在职业教育中的作用
浅谈网站推广的作用
浅谈游戏在幼儿教育中的作用(精选12篇)
浅谈教育技术对现代远程教育的作用
浅谈成人教育的作用
下运带式输送机的制动问题
电力信息化应用中产生的问题
知识管理与高校图书馆管理MPA论文范文
分析国际市场下的国际运输
事业单位预算绩效管理实践策略
服务预售及其实施策略探究
BSC下的高校绩效管理研究
民族音乐在音乐艺术中的作用
语言文学毕业论文-秘书的说话艺术
英语文学在英语教学中的应用
莱辛文学作品中的象征符号文学论文
浅谈基于翻转课堂模式的语文教学论文