计算机集成制造系统
主办单位:中国兵器工业集团公司
国际刊号:1006-5911
国内刊号:11-5946/TP
学术数据库优秀期刊 《中文科技期刊数据库》来源期刊
       首 页   |   期刊介绍   |   新闻公告   |   征稿要求   |   期刊订阅   |   留言板   |   联系我们   
  本站业务
  在线期刊
      最新录用
      期刊简明目录
      本刊论文精选
      过刊浏览
      论文下载排行
      论文点击排行
      
 

访问统计

访问总数:16023 人次
 
    本刊论文
浅析计算机网络系统的安全集成

  摘 要:由于网络的飞快前进,一些安全问题逐渐显现,最近几年,间谍黑客、网络病毒、诈骗现象等频频出现,国家有关机构不断进行调整,要结合实际情况加强网络的安全性和监督管理。文章重在阐明进行计算机网络安全建设的方法和有效举措。


  关键词:计算机网络系统安全;讯息安全中图分类号:TP393.08要确定计算机及与它有关联的设备安全,确定使用方式安全,讯息安全等。保证电脑的功能有序地运行,确定讯息整体运作的安全。换句话说,首先,确定电脑硬件、软件还有电脑自身工作情况等互联网诸多环节;其次,思考其内因与外因;最后,通过科学技术和网络监管商讨出相对良好的网络系统安全的方法。


  1 公司网络的安全情况调查分析中国目前的网络使用安全情况不太好,隐藏的危险体现在讯息与网络的防范保护不好,网络安全技术的专职人员少,公司同事运用网络交流时缺乏安全保密意识,公司领导者对网络的监督管理力度不严格等因素。有一些公司为了保证网络使用的安全箱,增加各种各样与之相关的安全产品,以加强其安全性。但是这种做法并没有起到根本性的作用,领导者更喜欢低投入高回报的经营项目,而网络这种只投入没有收益的事情是大多数公司不愿做的,由此网络的专业人员在公司是十分短缺的,从而造成了中国现在网络安全性发展受阻。


  2 网络安全中最常见的威胁2.1 计算机病毒计算机病毒是在正常的程序中穿插一些干扰计算机的数据、影响计算机正常工作的像病毒一样自我复制的计算机命令代码、程序代码等。这种病毒有强大的寄生性、快速的传播性、私自的藏匿性等显著特征。对电脑干扰后的具体后果是:屏幕变为深蓝色,死机,CPU、非法关机次数多,无法使用杀毒软件等等。还有就是病毒会在非常短的时间内快速复制粘贴在各种代码里全面侵蚀电脑系统,这将给公司、个体经营者带来严重的经济问题。


  2.2 非授权访问非授权访问是在编写代码、调试电脑系统的时候闯到对方的局部网络里或者是广域网里,进行不受法律保护、不被允许的地区网络或重要文件内容的行为。如,特意躲藏系统来正常访问,不用常规方式使用网络的相关机器,私下开展网络的范围,跨级进行追寻讯息等。它的表现方式有:造假信息,对个人的身份进行破坏,不受法律保护的使用者对电脑违规工作,受法律保护的使用者在无权的情况下访问网页等。


  2.3 木马程序与后门木马程序与后门是指利用电脑的远程协助功能对对方电脑的一种非法控制手段,其藏身性、无权访问性尤为凸显。如果公司的任意一台电脑里有木马程序或后门,那么可利用此台电脑的某些程序盗走使用者的讯息,不仅有使用者注册的多种密码,而且会通过某个渠道把这些内容全部发散出去,还有可能让黑客有机可乘潜入这个电脑盗走更多的使用者的讯息与稿件,甚至利用它来控制整个公司的网络,使公司的机密毫无保留地呈现在黑客的眼前。


  3 网络的安全策略3.1 更换系统管理员的账户名把电脑预设的系统管理员的名称Administrator换成毫无代表性的英文。一旦有不合法用户入侵,不仅要知道密码,而且需要用户名。更换名字的特殊职能没有在域用户管理器的User Properties对话框中体现出来,而是将这一功能放在User-*-Rename菜单选项中。使用NT4.0.的用户方可通过Resource Kit里的工具菜单下的封锁联机联机系统账号来实现。电脑中的这个封锁方式只适用于通过网络来非法获取信息。


  3.2 关闭不必要的向内TCP/IP端口不受法律保护的使用者在取得管理权限之后访问系统。第一步就是找到管理员故意停止不用的TCP/IP上的NetBIOS装订。第二部是将其重新启动。路由器也可作为保护电脑安全的一道防线。路由器是提供web和FTP之类公共服务的NT服务装置。如果电脑管理员运用了路由这一防线,一定要保证有两条路由器到服务器的向内路径:端日80的H1vrP和端日2l的FTP。


  3.3 防火墙配置防火墙这一功能主要是在两个网络访问同一个或是同一个软、硬件系统时起作用。防火墙可作为外部网络和内部网络的防范的首个安全屏障。在构造防火墙的策划中关键是对硬件实施防火墙管理,它最突出的功能是不同意和同意用户规定的数据进出。当然这个功能完全依赖于访问控制方法,访问控制方法规定了信息交流的安全性,这个方法主要是公司网络的安全方面的管理人员与系统方面的管理人员一起研究讨论的结果。


  防火墙安全的方法总结如下:凡是由内到外的或者是由外到内的全部数据都要通过防火墙的检查;特定的数据叠加包可通过防火墙;单独的服务器是不可以访问互联网的;防火墙自己也要能够预防侵略;对全部服务都进行检查,只有必要的服务才会通过。如果要打开特殊的、有用的端口,让管理员手动操作,保证其安全性。


  3.3.1 VLAN 的划分由于以太网的广播缺乏安全性,从业人员将VLAN作为改善问题的条件。它把以太网作为初级阶段,再此上添一个VLAN端口,通过不同的VLAN ID将使用者分为不同职能的小组,规定不一样的VLAN 的使用者不可直接进行沟通,因为各个VLAN是非现实的部分地区网络。非现实的部分地区网络的优势是控制广播的播放覆盖面,可以组成非现实的工作小组,非静态的方式监督管理网络。VLAN相互间的访问是由电脑系统的授权来完成数据交换的。以防稀少资源遭到破坏和爆发广播问题,让网络的全部使用者的主机和服务器在三层路由转换下集中在各个VLAN中运行,但是不同的VLAN不能容忍使用者设定IP、使用者的主机和服务器的PING,也不能容忍使用者把服务器里的程序代码自己重新改写,可以进行访问数据,这样做可以让稀少短缺的主机资源和服务器的原始数据免遭侵害。利用三层交换器,将VLAN分为不同的区域,从而完成了一个工作室在一个VLAN的对应,不仅为同一工作事间互相交换数据提供了便利,而且对其他工作室的工作人员的访问进行了有效地控制。


  3.3.2 身份认证改善网络安全也可采用认证用户的身份的方式。通过查看要确认对象的真假,来确定交流间的安全性。在一般的网络里对身份验证可以用非动态密码、USB Key与非静态口令、智能卡等方法。使用范围最广的就是使用者的账户名和非动态密码一起的形式。但是在这次策划中将使用USB Key的方法。由于USB Key的身份验证是将软件和硬件放在一起的方式,可以更好地缓解安全性与易用性间的诸多问题,通过USB Key内部的密码计算方法完成对使用者的身份验证。USB Key有两个使用策略:第一是基于冲击、响应的认证策略;第二是基于PKI体系的认证策略。


  3.4 制订网络系统的应急策略大多数公司以防因意外事故而造成网络系统瘫痪,将损失最小化而制定了应急策略。面对意外带来的网络灾害,本应急策略有多个方面的补救措施,紧急行动策略和电脑软件、硬件的快速补救策略等等。任何事情都不能绝对化,安全也是如此,对于所谓的标准基本上以金钱和便利作为代价。对于网络的安全性我们可以按照网络的工作情况按时查看,利用电脑的网络系统用安全方面的知识技能来改善问题、解决问题。


  后序怎样确定电脑网络讯息的安全性是网络系统设计者与监督管理者最为关注的问题,同时是所有公司关注的焦点。从目前网络安全的发展情况来看,用360度的视角来全面保证网络的安全是不容易做到的。对于公司来说,网络安全的实施要在公司领导者的全力推崇下让专业的人员考虑自身的实际后作出完美的解决方案方可。该文对电脑的病毒性侵害,提供了解决的措施。


  参考文献:


  [1]汪洋,郑连清。基于网络的校区视频监控设计与实现[J].重庆理工大学学报:自然科学版,2011(10):82.


  [2]李钢。改进的BP网络在入侵检测中的应用[J].重庆科技学院学报:自然科学版,2010(1):157―159.


  作者简介:段秀红(1976-),女,长春,讲师,研究方向:计算机网络?


  作者单位:吉林工商学院,长春 130062


特别说明:本站仅协助已授权的杂志社进行在线杂志订阅,非《计算机集成制造系统》杂志官网,直投的朋友请联系杂志社。

版权所有 © 2009-2021《计算机集成制造系统》编辑部  (权威发表网)   苏ICP备12048821号-1   --