计算机网络建设中分布式系统的网络安全研究
来源:用户上传
作者:
摘要:二十一世纪以来,全球进入网络科技时代,对计算机的使用已在全球范围内得到普及,计算机成为人们日常生活中的实用工具。在计算机网络的建设中,分布式系统因其独立的主机系统以明显的优势脱颖而出,在各个领域应用极为广泛。然而,分布式系统也并非十全十美,目前网络中的种种问题也威胁着分布式系统的使用安全,因此,该文针对计算机网络建设中分布式系统的网络安全进行了研究及简要阐述,就目前的安全隐患进行了介绍并对改善安全问题的策略进行了分析。
关键词:分布式系统;网络安全;优化策略
中图分类号:TP393 文献标识码:A
文章编号:1009-3044(2019)16-0014-02
开放科学(资源服务)标识码(OSID):
计算机网络技术随着使用人数的增多以及应用范围的扩大而日益完善与创新,取得了一次又一次的进步,而分布式系统在计算机网络建设中的广泛应用更是使其发展如虎添翼,而与此同时,分布式网络在有着提高计算机运行效率的优势的同时也有着易受网络安全威胁的弱势,其一旦出现了安全问题,将给计算机网络的使用者造成损失,因此,我们应加强对分布式系统安全问题的关注以及各项安全防范措施的指性,维护计算机网络安全。
1 分布式系统的分类
分布式系统主要分为非连接局域网和连接的外部局域网两类,通常情况下,非连接的局域网中的安全隐患要明显多于连接的外部局域网。因为非连接的局域网上有许多用户或组织的系统建立在非连接的局域网上,其出现安全问题的情况更多,因其局域网不仅面对外部的安全威胁,也面临着内部的安全隐患。而连接的外部局域网因其自身特性则更具有安全性。外部连接的局域网又可细化分为安全连接和部分连接,完全连接时由一个无缝接口进行连接,而部分连接则是由组织自身的技术和自定义的方法类从局域网外部对互联网进行访问。[1]
2 计算机网络建设分布式系统中的安全问题
2.1 内部隐患
就前文所讲到的分布式系统的分类所讲到,未连接的局域网面临着内部和外部的双重安全问题隐患,通常情况下,部分分布式系统都是基于非连接的局域网建立起来的,而该种非连接局域网对可访问的人群进行了规定,这样虽然一定程度上降低了外部的安全威胁,却有着较大的内部隐患。这种内部隐患可具体描述为由于内部成员对系统的安全问题理解程度不够,也做不到即时的预防,并且,对于网络是否会在未知下连接到外部的安全防范意识也不够。
2.2 网络威胁
分布式系统在计算机网络的建立过程中也会连接到外部的局域网上,或是通过无缝接口与外部局域网完全连接,或是部分连接。这种与外部局域网的连接使分布式系统处于外部网络的影响和安全威胁下,再加上目前计算机网络对于外部局域网的连接管理与控制技术尚有不足,这就使得分布式系统在网络连接中时刻面临着网络威胁。[2]
3 加强计算机网络建设中分布式系统的网络安全的方法
3.1 防火墙
防火墙作为一种最为常见的网络安全技术为人们所熟知,顾名思义,若将网络威胁比喻为火,那么防火墙就是抵御网络威胁的最直接的工具。防火墙作为一道“墙”往往建立在局域网和外部网络的路由器上,通过设定特定的访问条件,对不满足条件的访问进行过滤来达到抵挡网络威胁的目的。防火墙可以通过端口筛选器的建立,通过允许或不允许的端口号边,在管理员不登陆的情况下也具有过滤威胁,保障计算机网络安全的目的。
3.2 应用网关
应用网管通常与防火墙一同使用,二者相辅相成。应用网关负责对文件传输和电子邮件的处理,再结合被设置成仅允许内部机器和外部特定系统通过路由器通信的防火墙进而形成虚拟链接,这种虚拟链接因为在数据传输时对数据进行打包发送,大大加强了数据传输的安全性,避免了数据丢失的威胁,也使得网络安全在管理员的认真管理下受到了保证。[3]
3.3 存取控制
存取控制又可被称为访问控制。这种控制方式是通过对不同用户的访问权限进行规定与设置,通过对可访问者进行规定,并通过调用接口等方法来对访问者可被允许的行为进行描述,进而达到控制访问者执行行为的控制,另外,也有利于对访问成员身份的识别与过滤,为计算机网络的访问安全减除威胁与隐患。
3.4 網络加密
为了减少与避免重要的信息与数据被盗的问题,可采用网络加密的策略,利用加密算法对计算机网络分布式系统进行加密。网络加密的策略主要是为了解决重要信息被不法分子恶意盗取、毁坏或篡改的行为,为了不免人们因网络安全而造成的损失,所以,对于计算机网络中分布式系统的管理,应诸种对重要文件的加密处理,保障用户的利益安全。
4 结语
分布式系统作为一个独立的主机系统在计算机网络的建立中因其独特优势被大范围多领域的应用,为计算机网络的运行效率的提高提供了主力,但是,作为分布式系统的短板,其安全问题也给计算机网络的使用带来了困扰,面对网络威胁和内部隐患的问题,应注意对改进策略的合理利用,通过防火墙、网关控制、存取控制及网络加密的方法为计算机网络的使用安全提供保障。
参考文献:
[1] 贾大云.计算机网络建设中分布式系统的网络安全的研究[J].信息系统工程,2017(08):137.
[2] 荣剑锋.计算机网络建设中分布式系统的网络安全分析[J].数字通信世界,2018(02):94.
[3] 田波.对计算机网络建设中分布式系统的网络安全探讨[J].计算机光盘软件与应用,2012(12):52-53.
【通联编辑:代影】
转载注明来源:https://www.xzbu.com/8/view-14952845.htm