您好,欢迎来到爱学范文!

当前位置:爱学范文网>>党团范文>>公文范文>>计算机网络安全保密解决方案的分析

计算机网络安全保密解决方案的分析

网络安全;保密方案;虚拟计算技术;安全控制技术

1 引言

随着网络应用的普及,网络安全问题成为了当下人们所关注的重点。在网络应用中,由于软件及硬件存在一定的漏洞,被不法分子利用造成数据的丢失或者是系统的破坏,因此,为计算机网络进行安全保密势在必行。本文所提出的基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案,在特定环境下都能够对计算机网络提供一定的保密措施,但是由于两种方案自身也存在一定的漏洞,所以在不同环境下选择不同的解决方案,对于计算机网络安全保密具有非常重要的现实作用。

2 计算机网络泄密风险

目前计算机网络应用中可能存在的泄密渠道主要包括互联网、局域网、无线设备、移动存储设备、打印传真设备等。其泄密方式如图1所示。

在计算机网络应用过程中,存在的泄密行为与泄密风险如表1所示。

3 基于云计算技术的计算机网络安全保密解决方案

随着大数据、云计算的兴起,传统的计算机安全保密方式从多终端向集中存储安全管理方式转变,利用云计算将客户端的数据集中管理,解决的不同终端安全管理难的问题,同时又降低了客户端的数据存储压力,实现资源高效利用、统一管理,为计算机网络安全管理提供了便利。

基于云计算技术的计算机网络安全保密解决方案实施流程如图2所示。

云计算技术为用户构建了虚拟桌面,提供远程数据访问和软件应用。在服务器端,不仅能够为用户提供数据的存储服务和应用软件的使用,同时云端服务器还对所有用户的操作进行监控,对资源的利用进行管理,并将用户权限等级进行设定,根据用户使用权限为其提供相应的服务器资源利用。

基于云计算技术的计算机网络安全保密解决方案实现了数据的集中统一管理,采用统一安装应用软件、统一建立防火墙和杀毒软件,并及时对软硬件进行升级,可降低用户端设备泄密的几率。在云端服务器中储存的数据可根据重要等级进行管理,对级别高的数据可实行定期备份,有效的防止了数据的丢失,提高了数据资源利用的可靠性。

4 基于安全控制技术的计算机网络安全保密解决方案

基于安全控制技术的计算机网络安全保密解决方案是利用安全控制技术对技术网络设备进行安全保护,其中包括对设备的通信接口、用户认证等。基于安全控制技术的计算机网络安全保密解决方案实施流程如图3所示。

可信终端设备和安全控制系统可经由交换机访问服务器,在交换机中安装内容审计系统,该系统能够对网络数据进行实时监测,监测用户网络应用的行为。用户通过监测审查后可访问具有安全控制系统的服务器,该服务器属于初级服务器,可为用户提供并不私密的数据。如果用户想访问受保护的服务器,则需要通过安全控制系统安全网关,在该网关中安装入侵检测系统,其可以对加密级数据提供入侵检测功能,实现对核心加密数据的安全保护。用户通过层层检测后,可经过交换机访问到受保护服务器中的重要数据。

基于安全控制技术的计算机网络安全保密解决方案在用户与服务器之间进行通信时需要提供用户身份认证,获得通信端口加密口令后,可登陆服务器调用服务器数据资源,也可以通过USB令牌或者口令卡进行通信加密,确保用户身份与服务器登记身份相吻合,这种方案常用于网上银行用户身份安全认证。

5 两种计算机网络安全保密解决方案比较分析

对基于云计算技术的计算机网络安全保密解决方案和基于安全控制技术的计算机网络安全保密解决方案进行比较,建立对比如表2所示。

基于云计算技术的计算机网络安全保密解决方案适用于用户集中区域的管理,譬如大厦办公楼、政府机关、企事业单位等。基于云计算技术的计算机网络安全保密解决方案具有降低终端设备维护压力和运行压力、集中网络安全保密,防止由终端泄密的问题。随着大数据集中管理和云计算技术的日益成熟,基于云计算技术的计算机网络安全保密解决方案将具有更加广阔的发展空间。但是,在进行高性能计算时,对于服务器产生的压力巨大,所以其不适用于专业性计算机网络安全应用,同时由于小规模计算机网络建立云计算成本较大,因此,云计算技术适用于规模较大的用户群体,具有广泛应用性,而不具备尖端应用性。

基于安全控制技术的计算机网络安全保密解决方案对计算机的配置要求较高,通常应用与科学研发、课题攻坚、指挥控制等方面,其可满足较高性能的计算,更加适用于安全要求级别高的网络应用。

6 结束语

本文对计算机网络安全保密解决方案进行分析,提出基于云计算技术的计算机网络安全保密和基于安全控制技术的计算机网络安全保密两种解决方案,并对两种解决方案的架构和工作方式进行研究,分析两种解决方案的执行原理,对二者进行了比较分析,提出在不同环境下可选择不同的计算机网络安全保密解决方案,做到有的放矢,更好的发挥出彼此的优势,对完善计算机网络安全具一定的借鉴意义。

参考文献

.电脑知识与技术,2014.

作者简介:

秦天增(1964-),男,山西榆次人,本科,太原理工大学副教授;主要研究方向和关注领域:软件应用与算法。

推荐阅读:

    想了解更多党团范文的资讯,请访问:公文范文
    下载文档

    看过《计算机网络安全保密解决方案的分析》的人还看了以下文章

    延伸阅读

    业务委托在销售行业是最常见的,对于业务委托合同你了解多少呢?以下是爱学范文网小编为大家整理的业务委托合同范文,欢迎参考阅读。 业务委托合同范文1 甲方:_______________

    员工转正工作总结篇1  尊敬的领导:  我非常荣幸地于20xx年6月18日成为xxxx有限公司大家庭的一员,到现在三个月试用期将满,可以说,这三个月的工作对于我来说是意义重大的。这三个月来我学到了很多

    只有有了很好的交通安全知识和自我防卫意识,才能确保交通的安全。那么关于增强交通安全的建议书应该怎么写呢?下面由小编来给大家分享增强交通安全的建议书,欢迎大家参阅。

    【综合文库】技术交底记录 工程名称 交底部位 南阳市公共交通总公司 卧龙停车场培训楼 基础及主体 施工单位 工序名称 编号--03南阳市建发工程有限 公司 钢筋工程 交底内容: 一、施工准备:1、设计

    巡视是党章赋予的重要职责,是从严治党的重要手段,是党内监督的战略性制度安排,是实施党内监督的有益探索。以下是小编整理的在省委巡视反馈问题整改落实民主生活会发言提纲【六篇】,仅供参考,希望能够帮助到大家

    “春种一题粟,秋收万颗子”,在黄园长引领,幼儿园全体老师的大力支持下,20xx年秋季全园教研工作圆满结束。根据,本学期初制定的教研工作计划,本学期我们一共开展了集体备课三次、园

    书带给了我无限的知识,无尽的快乐,无穷的活力。下面是小编整理的阅读助我进步征文600字范文,欢迎阅读参考!阅读助我进步征文600字一我对书的热爱,源于我最初对书的渴望,对知识的追求。小时候,我便在安徒

    1、完美展示,淋漓尽致。  2、您的面子,我们来撑。  3、展界精英,低碳品牌。  4、创意无限,尽在轩辕。  5、轩辕会展,客户誉满。  6、汇聚精彩,诞生盛世。  7、有限舞台,无限精彩。口号

    范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料编写前的参考。范文怎么写才能发挥它最大的作用呢?以下是小编为大家收集的优秀范文,欢迎大家分享阅读。的个性自

    发现幸福作文600字1一首乐曲,是人生。抑扬顿挫,时而惊涛骇浪,时而风*浪静。在这之中,若用心感悟到小小的甘甜,但那不是雀跃,而是种满足,内心再也放不进任何的杂质,为此际动,这是幸福。置身于下面是小编