你的位置:论文发表 >> 论文下载 >> 计算机论文 >> 计算机理论 >> 详细内容 在线投稿

网络管理系统构建方法及安全研究

浏览86次 时间:2017年4月06日 09:52

/王尉宇

信息时代的到来,使计算机

网络的使用更加普及,人们在享

受这网络为生活带来无限便利的

同时,也在网络安全方面的收到

了严重威胁。本文详细讨论了网

络管理体系的构建以及安全策略

研究,旨在为网络管理者今后的

工作提供一定理论依据。

摘 要

数据库及结构综合分析,最后判断,得出事件

的安全性能是否满足系统的要求。SANBRA

是另外一种Agent 单元的操作典型模式,这种

模式对系统本身的安全要求相对较高。模式主

要包括在线分析,离线分析和安全分析。

1.2 模块化的构建

所谓模块化的结构,就是将各种不同功能

的数据、程序制作在一些特定功能的模块当中,

每个模块承载着完全不同的功能,操作时,可

以根据不同的使用需要进行不同模块的插拔,

模块中包含了各种信息的元件。在组合时,将

不同的信息进行组装及扩展,使其在同一平台

工作。模块化的特点是可以分层,共分为六个

虚拟层。每一虚拟层由若干可以相互协调的相

互感应及控制的基本小单元构成。

1.3 层次化模型的构建

以上讨论的各种模式都是先制定一个合

理的平台,各种模式在指定的平台下进行工作,

无论是模块化的,还是程序逐级编制的,都可

以实现网络系统的管理。在需要不同管理功能

的时候,进行相应内容的设置,便可以完成。

层次化模型的总体思想改变了横向的问题思考

方式,其从网络总处理器直接进行管理,在网

络繁忙的时候,对各种资源进行均衡分配。在

众多不同的路径当中,自动进行检索,检索出

相对快速并安全的路径。

2 安全管理策略

安全管理的主要目的是基于指定的方法

来实现对网络进行监控,使网络中被加密的文

件及信息不被不法分子访问或者恶意删除、篡

改。对网络实现监控后,有权限访问某些网站

的用户将被系统严密监测,没有权限访问系统

的用户将被系统决绝。

网络管理中的安全策略主要表现在全局

性方面,而不是分块实现的。网络工作者在对

其进行配置的时候需要考虑到各种不同的因

素,实现不同元件的兼容性。使整体运行得以

顺利进行,安全管理策略体现在以下方面:安

全信息方法集、安全操作及使用的规范集。安

全策略中详细分成三个结构,包括高层结构、

中层结构和低层结构。

安全策略是对复杂的网络资源的重要保

护手段,他的基本任务就是保证网络的安全性、

数据不被盗取及篡改。具体的说,无论是内网

还是外网,安全中心都需要进行监测和身份验

证。工作的要点是服务器有合理的服务和任务

的分配。在网络管理方面,分为管理者和被管

理者。对他们需要分别设置不同的安全程序和

密码。管理者的主要任务是进行管理,但是如

果他们被黑客所控制,便可以被用作攻击其他

计算机的工具,进而对其他计算机系统进行干

扰和侵害。对于管理者的加密与监控,更为重

要。被管理者则是被管控的对象,即使某台计

算机系统被黑客所控制,也不会影响其他机器

的使用和安全。

2.1 策略模型

不同的安全组件用途不同,其程序的描

述可以采用不同的语法。策略模型实现了对安

全组件的描述,模型由内部程序和外部结构组

成,内部程序中包含了不同逻辑关系和类别。

外部结构实现了与不同设备、系统之间的无障

碍沟通。

2.2 策略语言

策略语言对各种信息的描述更加详尽,

局限是只能从某个单一方面进行描述和解释,

不能进行全局范围内的使用,目前还没有任何

一种语言能够实现安全管理的通用性。策略语

言种类较多,比如逻辑语言、对象语言等等。

逻辑语言能够很好地对不同的数据实现判断与

推理,但是在转化方面较容易出错,程序员很

难做出合理的解释和判断。对象语言则与之相

反,其能够很好地对各种数据的概念进行无障

碍转化,转化为最为适合的语言,实际应用中

不容易出错,使系统正常运转。

2.3 策略细化

策略细化的主要任务是将整个程序进行

拆分,形成不同的子模型,分别对各个子模型

进行不同数据的编写与配置,再加以综合,便

完成了安全策略的整体操作。在操作中,需要

注意各个子模型的程序匹配问题。最终保证策

略的全局性、合理性。

综上所述,计算机网络在为社会做出了

极大贡献的同时,其安全性也对人们的利益造

成了一定的损害,目前人们已经研究出很多保

证网络安全的管理办法,但是仍然不能完全避

面网络安全问题的出现,需要技术人员在通过

阅读相关文献的基础上,结合国内外实际的网

络操作经验,不断努力。

参考文献

[1] 严思达. 计算机网络安全技术的影

响因素及其防范措施[J]. 信息与电

,2011(12).

[2] 薛鹏. 计算机网络管理之我见[J]. 中国

新技术新产品,2011(07).

[3] 薛新慈, 任艳斐. 计算机网络管理与安全

技术探析[J]. 通信技术,2010(06).

作者单位

承德市中心血站 河北省承德市 067000

TAG: 网络管理
上一篇 下一篇

论文发表与咨询

论文发表 写作指导 职称论文 毕业论文 客服联系方式:
投稿信箱:lunww@126.com
在线咨询客服QQ:站点合作85782530
在线咨询客服QQ:站点合作82534308
联系电话:18262951856
点击进入支付宝支付(支付宝认可网络诚信商家)
点击进入财付通支付(财付通认可网络诚信商家)
点击进入支付方式---->>>>

论文发表 诚信说明

论文发表 论文投稿 热点图片