!信息科学。翻#
计算机。硬件与网络安全。
赵。云聊城。
聊城电视台山东。
摘要〕在网络系统中。
硬件设备是基础。
决定着网络的组成和结构。
软件系统决定着网络运行所实现的功能。
由于网络环境。
设备。软件十分繁杂。
难免存。在有多种能影响系统正常运行的因素实施进行**是十分有意义的。
关键词」网络安全中圈分类号。
网络任何一个环节出现故障配置文章编号。
都有可能造成相当大的损失由于网络硬件的基础和支律地位。
对网络硬祥系统的安全保障的。
网络互连设备文献标识码,八。
)12)3.))一0(10&
一)在网络工程建设中。
互连设备了。
主要的硬件设备当属交换机。
路由器这样的网络。
据。有些交换机还有超时限制功能。
这将使交换机断开与空闲的控制台的。
还有就是常用的保证内部网络安全的硬件防火墙在每种硬连接对网络安全起到保护作用。
二2件设备中。
都应该进行安全方面的配置。
以达到各个硬件设备都参与安全。
路由器自身安全。
实施的目的。
保护路由器安全要做的首要事情就是对各种登录方式设计不同的口。
交换机的配置比较简单网。
和安全相关的配置主要是%4的划分。划分。令。
对于直接的控制台连接。
在路由器进行初始配置时设置控制台口令。
4能够将物理上连接在一个交换机上的计算机虚拟地分成不同的局域%使各个5%4之间不能直接进行通信。
一。对于远程拨号连接些端口设置口令。
即使路由器上%ι端口没有接到调制解调器。
也要为这。因为可以利用此端口直接进行电缆连接来访问路由器。
各个网络设#的相皮安全砚6交换机5%4的划分。
对于虚拟终端方式。
只有在路由器配置了,地址并连接到网络上后才起作。
否则网络上的计算机都可以通过+>ε
设交换机%上。7.)端口被使用其他端口预。
用。这些端口一定要设置口令。
连。留。
在使用的。)个端口中。
这样。根据安全域的不同需要划分成个%4
分别为。接到路由器。
4和54%%8在%4中的(台机器能够直接进行通信。
54%8中的。
路由器上关于各种口令的配置比较简单。
阻止内网用户访问不该访问的外网资源。
配置细节略。
中的任何一台机器与%台机器也能够直接进行州言但448中的任何。
路由器上设置了%9来阻止外网的人员访问内网的资源和服务。
也可。一台机器都不能直接进行通信。
从而从数据链路层保证了安全性。
还可以限制某些应用程序对带。
路由器%!的配置。
在没有防火墙的情况下。
#路由器可以实现简单。
宽的使用来做。
#但配置%9的工作量大。
工作也很繁琐一般来说。
可以利用。的过滤功能。
网络拓扑结构中在路由器上就可以配置%9从而实现局域。
来保护网络不受内网的威胁%
三2防火培自身安全。
而保护网络不受外网攻击的工作由防火墙。
网内的某些计算机具有受限的网络访问。
下面的配置实现了对,地址为服务外。
的计算机除了允许访问。被禁止。
其他服务如;+等都。
防火墙分为软件防火墙和硬件防火墙。
操作系统的可靠性的。
软件防火墙的可靠性是依赖于。
防火墙的基本配置。
配置路由器配置%!对网络访问的控制很有。
如果操作系统崩溃了。
那防火墙也就崩溃了。硬件。限。
当使用防火墙时可以充分对网络的访问进行安全访问。
4端口。防火墙有自己专有的操作系统可能性用。
防止了黑客借助操作系统进行间接攻击的。
防火墙处于三端口的工作方式由器最终连接=6>?=连接局域网。
胡端口连接路。
防火墙配置的例子就是硬件防火墙。
它作为一个独立的设备使。
8连接。对防火墙上进行α+的配置。
这里选用静态4人。
服务器和邮件服务器。
相关的硬件是根据防火墙的功能特别设计的不必依赖于主机的操作。
在内部网络中的某一台。
系统。从这一点上来看。
硬件防火墙自身的安全相对更加可靠。
机器。将其地址。1
转换为外部网络的合法地址)
为了解决单点故障引起的防火墙系统瘫痪问题。
备功能。跳线对状态表进行同步故障时。
三。防火墙提供了双机热。
这样这台机器就能够访问外部网络了。
服务器为邮件服务器件服务器的功能。
主防火墙与备用防火墙共同拥有一个对外的虚拟,地址。#利用心。
一。设名字为β>?5>?χ
为了让其真正完成邮。
使得个防火墙在任何时候都包含相同的信息。
有。防火墙必须允许βε一φ>?5>χδ访问外部网络。
保证阳δ机地构成了一个具有实时热启动的高可靠性防火墙系统。
当主防火墙出现。
能够发送邮件。
同时也要允许外部网络邮件服务器访问皿δε能够接收邮件。
备用防火墙则在很短的时间内接替崩演的主防火墙的工作。
保证。一φ>
结#二。
阅峪没#的自身安全。
网络安全是一个不容忽视的问题。
所以对网络设备。
6>系。
#随着网络应用的不断增加。
连接到。所有网络设备都可以通过软件远程改变它们的配置采用好的安全措施和对服务采用的安全措施一样重要。一2
6的局域网应该采取强有力的安全策略》
构筑完整的网络安全体。
路由器。主要从网络互连设备上入手。
着重讨论了交换机防火墙上。
交换机自身安全。
有关安全的相关配置。
可能会改变日幽的设置。
这些硬件上的安全都为软件上的安全提供基本保。
如果有人可以访问交换机的设置。
口。把某一端证。
在此基础上。
我们才可以再深入地讨论软件方面的安全性。
设为另一个%4的端口。
结果在这一端口上的用户失去了和网络的连。
为了交换机自身的安。
接全。因为他们计算机,地址和新的%4设置不符。
参考文献。有些端口被设置为只接受特定毗!地址的计算机的连接在安全级别高。
的网络中。每个端口。
只允许一个特定掀!
地址的计算机的连接。
安全的端。口。
κ可乐ε大网络安全隐患λ怎样消除。κ网络与信息μ发现一未授权的地址时。
另外。可以禁止此端口。
λ胡世昌。自然科学版2
网络应用软件的几个安全问题分析λκ沈阳师范大学学报μ#
交换机有端口监测功能此功能允许交换机从此端口监测其他。
这样可以监测和分析网络中的数。
谭相柱λ与应用。
黄艳华。计算机网络漏洞**及安全防护λ〕网络安全技术。
的一个或所有的端口往来的数据情况。
计算机硬件与网络安全
作者 温静。数字技术与应用 2010年第06期。摘要 在网络系统中,硬件设备是基础,决定着网络的组成和结构,软件系统决定着网络运行所实现的功能。由于网络环境 设备 软件十分繁杂,难免存在有多种能影响系统正常运行的因素。网络任何一个环节出现故障,都有可能造成相当大的损失。由于网络硬件的基础和支撑地位,...
计算机硬件与网络安全
维普资讯。盟 丝。学术论坛。计算机硬件与网络安全。王渝宁。江苏省信息中心 摘要 在网络系统中,硬件设备是基础,决定着网络的组成和结构,软件系统决定着网络运行所实现的功能。由于网络环境 设备 软件十分繁杂,难免存在有多种能影响系统正常运行的因素。网络任何一个环节出现故障,都有可能遣成相当大的损失。由于...
计算机硬件维护应用
摘要 本文就计算机硬件维护应用原则 了科学的实践策略,对延长计算机硬件应用寿命,发挥良好应用价值,确保计算机系统的可靠持续运行,有积极有效的促进作用。关键词 计算机 硬件 维护。中图分类号 tp393 文献标识码 a 文章编号 1007 9599 2012 24 0118 02 1 前言。计算机硬件...