计算机网络建设网络安全研究

时间:2022-03-27 08:44:32

计算机网络建设网络安全研究

摘要:通过分析当前计算机网络建设中分布式系统,明确了该系统存在了很多内部隐患,面临着巨大的网络威胁,其安全性较低。笔者在此基础上提出了使用防火墙技术、合理应用网关、采取科学的存取控制与加密技术等建设分布式系统的网络安全措施,以便创建一个安全的环境,确保网络稳定运行,从根本上提高分布式系统在计算机网络应用效果。

关键词:计算机网络建设;分布式系统;网络安全;网络威胁

随着时代的进步,科学技术水平得到了提高,计算机技术更加成熟和完善,并且逐渐应用到各个领域。分布式系统属于独立主机系统,有利于提高计算机运行的有效性,在计算机网络中得到了广泛应用。但由于网络的开发性和分布式系统本身的弱点,增加了网络的危险性。为了减少安全问题的出现,需要运用相关网络安全技术。

1计算机网络建设中分布式系统的安全隐患

1.1内部隐患。结合计算机网络的实际情况,由于大部分分布式系统是根据无网络的状态设计的,使用者存在局限性,使用者数量少产生的安全威胁自然就少,其安全性能较好。由于使用者具有局限性,大部分使用者对该网络的了解程度很高,十分清楚“内部网络”的BUG,对系统进行攻击就十分简单,且危害较大。除了明显的内部威胁,分布式系统还存在潜在的隐患。举例来说,由于其内部性质,系统对于“内部人员”的警惕性极低,不会设置一些风险防控机制,当内部网络通过某种联系接触到了外部网后,外部人员会轻而易举的进入到核心区,威胁系统安全。另外,通过外部侵入方式,可在内部埋下危险的种子,在不被人注意的情况下安装调制解调器,通过此类设备外部人员能随意进出网络。这些问题都是网络建设中的内部隐患,需要寻找有效方法予以解决[1]。1.2网络威胁。我国正处于信息化时代,信息技术深化普及提高了人们的传递信息的速度,同时也给人们信息安全带来了威胁。分布式系统在承受内部隐患威胁的同时,也面临着许多外部潜在风险,只有解决这些威胁,才能保证网络信息的安全。在计算机网络建设过程中,分布式系统的网络安全经常会受到各种网络因素威胁,如当人们将计算机网络与某局域网建立连接关系时,不法分子可能会利用局域网漏洞入侵计算机,窃取内部各种隐私信息,给人们带来严重的经济损失与名誉损失。分布式系统与外部局域网之间的连接关系主要包括部分连接和全部链接两种,前者是指分布式系统可利用自定义形式对外部局域网的信息进行访问,后者是指分布式系统与外部局域网进行无缝连接。尽管网络访问存在一定权限限制,但如果网络监管不力,同样会因黑客等外部威胁而产生损失。

2计算机网络建设中分布式系统的网络安全策略

2.1防火墙。在科技时代背景下,防火墙技术有了新的发展,在计算机网络建设分布式系统的网络安全中发挥着不可替代的作用。在实际运用中,主要是在外部网络和局域网的调制解调器上建立包过滤。在计算机网络运行中,只有满足相关规定与要求,才能顺利通过防火墙,进行相关操作。在应用防火强技术进行计算机网络安全保护中,最重要的是端口之间进行访问控制,将不合理的访问排除在外,对计算机进行有效保护。在这一技术中,相应的供应商允许所有用户建立端口过滤,在很大程度上提高了访问控制的精确性、科学性、有效性,对网络安全的保护具有重要作用。在网络实践中,阻止大多数从外向内发起的连接是最常见的一种形式,可对外部的威胁进行有效管理。但由于网络具有较强的开放性,因此对由内向外的连接进行严格限制十分必要,以便减少对计算机网络的威胁。2.2存取控制。存取控制也被称为访问控制,是将目前接入系统的对象进行身份验证和权限控制,目的是确保信息的安全性和隐私性。不同用户在接入系统时皆会受到接入权限的判定和识别。在存取控制的前提下,访问者的身份需要通过审核才能进行资源的获取和页面的浏览,所以在通信环节中,存储控制技术能科学鉴别使用者身份。授权流程是由主体域内的管理者对客体域内的使用者身份进行规定,若允许其继续操作则通过接口发出指令为其提供使用权限,若授权对象的行为不被允许,主体可拒绝其行为禁止其发出指令操作内部资源[2]。当数据存取时需要进行实际操作,首先提供元组的信息采集、插入、删除以及修改行为,根据接收到的存取信息进行维护操作,其次进行信息记录和存取路径的锁定和解锁,通过日志保留信息获取过程,最后完成扫描、合并等辅助行为。此环节运用到的系统有封锁系统、管理系统、日志文件系统以及存取维护系统等。存取控制中数据安全性存在于两个方面:第一,存储安全,即当信息处于储存状态下被读取或访问时为确保其安全设置的监控方法;第二,传输安全,传输要利用链路加密、加密设备的科学管理以及点对点保护确保数据传输过程的安全性。2.3应用网关。应用网关是将某一网络和其他网络进行连接,提供某些特定应用的网络之间的设备,在使用时需要实现特定的应用协议。应用网关可视为在特定业务中运行的客户端机器和提供这种业务的服务端机器的中间过程。应用网关通常可设置在传输层或应用层中,在应用层内的称之为服务器;在传输层中的为传输网关。针对防火墙来说,应用网关通常是联合应用的,通过应用网关能实现传输各种文件、处理各类电子邮件,在一定程度上可保护计算机的系统安全,即便当局域网内存在各种不安全的应用,只要通过网络管理员对其进行安全确认,就能保障网络安全。针对虚拟网络,只要防火墙设置成功之后,系统会仅允许内部计算机或者外部特定的系统利用路由器展开通信,最终形成虚拟化的链接,这种链接和真实的虚拟电路不同,其数据处于被包装的状态,将虚拟数据发送到指定的路由器中,实现对计算机数据安全的保护作用。应用网关在使用过程中能实现智能接入,具有完美可靠的特点。可利用自身存在的防火墙,防止病毒入侵,为用户提供入侵数据检测,主动认证用户的接入等功能,为使用者提供全面的局域网络安全管理功能。2.4加密。采用加密算法针对分布式计算机网络系统进行加密处理,能有效规避重要信息被窃听、被窃取问题的发生。在进行存取控制系统设计时,需灵活运用加密数据处理计算机内存储的敏感数据和机密文件,针对网络端存储或传输的数据进行加密,并针对计算机网络访问者的访问权限信息做出加密处理,避免黑客等不法分子借助非法渠道窃取保密数据或篡改重要数据,保障信息数据安全。通常加密系统主要包含以下两种类型。第一是无条件安全加密系统,该系统理论意义上无法被破解,依据现有技术条件无法借助明文或密文破译系统密码,然而实际上倘若采用无条件加密系统摒弃加密条件限制,则普遍应用的密码体制均有可能被破译,因此该加密系统并无实际存在价值。第二是计算安全保密系统,现有技术条件无法在该保密系统单位限制频次内计算出其破译密码,即使动用全球范围内所整合的计算资源也不能保障在规定时间内破解出其密码,因此,该系统当下具有较强的现实应用价值。此外,还可基于混沌理论将混沌序列作为一次性口令,相较于传统加密技术而言能显著提高系统加密的实效性,同时降低系统内存占用率,提高分布式系统中数量众多的传输路径的可控性,更好地保障分布式计算机网络系统的安全[3]。

3结语

分布式系统虽然具有独特的优势,在计算机网络建设中具有重要作用,但也在一定程度上降低了网络的安全性。为了减少不必要问题,保护好隐私和财产安全,不仅要运用防火墙技术提高网络的安全性,利用加密技术对重要信息与数据进行加密,而且还要进行有效的存取控制,对网关进行合理应用,大大降低网络风险,促进计算机网络安全、稳定运行。

参考文献

[1]荣剑峰.计算机网络建设中分布式系统的网络安全分析[J].数字通信世界,2018(2):94.

[2]贾大云.计算机网络建设中分布式系统的网络安全的研究[J].信息系统工程,2017(8):137.

[3]田波.对计算机网络建设中分布式系统的网络安全探讨[J].计算机光盘软件与应用,2012(12):52-53.

作者:李嘉文 单位:四川城市职业学院