云环境下网络设计关键技术研究.docx

上传人:b****7 文档编号:16423726 上传时间:2023-07-13 格式:DOCX 页数:16 大小:352.98KB
下载 相关 举报
云环境下网络设计关键技术研究.docx_第1页
第1页 / 共16页
云环境下网络设计关键技术研究.docx_第2页
第2页 / 共16页
云环境下网络设计关键技术研究.docx_第3页
第3页 / 共16页
云环境下网络设计关键技术研究.docx_第4页
第4页 / 共16页
云环境下网络设计关键技术研究.docx_第5页
第5页 / 共16页
云环境下网络设计关键技术研究.docx_第6页
第6页 / 共16页
云环境下网络设计关键技术研究.docx_第7页
第7页 / 共16页
云环境下网络设计关键技术研究.docx_第8页
第8页 / 共16页
云环境下网络设计关键技术研究.docx_第9页
第9页 / 共16页
云环境下网络设计关键技术研究.docx_第10页
第10页 / 共16页
云环境下网络设计关键技术研究.docx_第11页
第11页 / 共16页
云环境下网络设计关键技术研究.docx_第12页
第12页 / 共16页
云环境下网络设计关键技术研究.docx_第13页
第13页 / 共16页
云环境下网络设计关键技术研究.docx_第14页
第14页 / 共16页
云环境下网络设计关键技术研究.docx_第15页
第15页 / 共16页
云环境下网络设计关键技术研究.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

云环境下网络设计关键技术研究.docx

《云环境下网络设计关键技术研究.docx》由会员分享,可在线阅读,更多相关《云环境下网络设计关键技术研究.docx(16页珍藏版)》请在冰点文库上搜索。

云环境下网络设计关键技术研究.docx

云环境下网络设计关键技术研究

 

甘肃政法学院

本科毕业论文(设计)

题目云环境下网络设计关键技术研究

 

信息工程学院(系)信息管理与信息系统专业2012级本科班

学号201281170110

姓名霍晓文

指导教师董健康

成绩

完成时间2016年4月

 

云环境下网络设计关键技术研究

摘要:

本文在总体上对云环境的网络研究背景及其架构设计进行了分析研究,并对云环境网络设计关键技术进行了全面的解析。

首先对云环境的基本体系架构和分类进行简单描述;然后根据云环境的特点和对网络的需求,对数据中心网络进行总体架构设计,再分别对架构网络的要求和虚拟交换机、网络大二层结构、数据中心网络和虚拟交换机之间的网络互访等技术进行了更深的剖析;其次介绍了云环境下网络的安全云问题及其解决方案;最后对云环境下网络设计关键技术进行了总结分析。

关键词:

云环境;数据中心;虚拟化;网络设计;网络安全

 

ResearchonKeyTechnologiesofnetworkdesignincloudenvironment

Abstract:

inthispaper,theoverallnetworkresearchbackgroundofcloudenvironmentandarchitecturedesignareanalyzed,andthekeytechnologiesofcloudnetworkdesignareanalyzed.Firstonthecloudenvironmentthebasicarchitectureandclassificationofsimpledescription;thenaccordingtothecharacteristicsofcloudenvironmentandthedemandofthenetwork,datacenternetworkfortheoverallarchitecturedesign,respectivelyrequirementsofthenetworkarchitectureandvirtualswitches,networklayerstructure,datacenternetworkandvirtualswitchesbetweenwebvisitstechnologyfordeeperanalysis;followedbytheintroductionofthecloudenvironmentundernetworksecurecloudproblemanditssolution.Finallyoncloudenvironmentnetworkdesignkeytechnologywereanalyzed.

Keywords:

Cloudenvironment;Datacenter;Virtualization;Networkdesign;Networksecurity

 

目录

第一章绪论1

1.1研究背景1

1.2背景内容1

1.2.1云的架构2

1.2.2云的四种模式2

第二章云环境下网络架构总体设计2

2.1网络层架构设计2

2.1.1设计原则3

2.1.2云环境体系结构3

2.2云环境对网络的要求4

2.2.1服务器虚拟化对网络的要求4

2.2.2统一交换对网络的要求4

2.2.3网络安全要求5

第三章云环境下网络架构关键技术研究5

3.1虚拟交换机5

3.2数据中心大二层网络架构5

3.2.1什么是大二层5

3.2.2大二层的结构设计6

3.3数据中心网络7

3.3.1一虚多和多虚一8

3.3.2数据中心内虚拟机之间的网络互访8

第四章云环境下的网络安全9

4.1云环境下的网络安全问题9

4.1.1网络内部安全问题9

4.1.2网络外部安全问题10

4.2云环境下网络安全措施10

4.2.1服务器及其数据的防护10

4.2.2数据存储安全10

4.2.3在数据传输过程中的安全防护11

4.2.4建设防火墙11

第五章总结11

致谢12

参考文献12

 

第一章绪论

1.1研究背景

谷歌在2006年搜索引擎大会上第一次提出了云计算,这是一个在全世界信息产业界掀起思想潮流的名词。

云计算包含Internet上应用服务以及在数据中心通过网络将数据提供给用户使用。

数据中心的软硬件的结合就是我们通常所说的“云”。

狭义云计算是指用户通过网络获取所需信息并按获取信息支付相关费用的使用方式,就像我们使用水电一样使用IT基础设施,主要是基于计算机的硬件和网络能力;而广义云计算不仅仅局限于计算机硬件服务,还有通过网络形成的各类服务,即可以是与IT、互联网相关的,也可以是其他服务。

它具有超大规模、虚拟化、可靠安全等独特功效;云服务与云计算息息相关,通过虚拟化技术实现大规模的在云端存储虚拟化的资源信息,通过网络传输各类虚拟化信息提供服务,用户则通过网络获取信息,这样使得云环境实现了计算机资源的实现形态和交互模式的变革。

所以说云计算的到来意味着信息产业面临着一次新的革命。

1.2背景内容

云计算是一种新的计算模式,它拥有信息量巨大的网络平台、安全性很高的数据中心和非常方便快捷的传输机制,人们只需要接入互联网,就能很便捷的在数据中心获取自己需要的各类信息,大大提高了信息传输的便利性。

通过云环境可以实现集中统一实现大量的信息资源,向用户提供各种信息服务。

而且普通用户和企业、政府等也不用建立自己的服务器更没必要请专业人员来安装和维护。

只要向服务商购买云计算提供的相应服务就可以了。

这两方面相结合,使得云计算服务的应用和普及性得到大大的提高。

其特点是:

用户可以在各种环境下使用终端随时随地的获取服务,这些所有的服务信息都来自于“云”,而不是像以前一样是一个固有的实体。

当用户检索信息的时候,命令在云环境中运行,但是用户不需要知道所要的信息在什么地方,更不需要知道它是如何运作的,只需要一条简简单单的命令或许只是输入几个字符,自己所需的信息就会浮现在眼前。

这是用户的操作更加的简介方便。

1.2.1云的架构

云的架构共分为服务和应用两大部分。

在服务方面,通过网络提供的各类信息资源使用户可以随时随地的获取各类所需的信息。

主要通过网络上的大量信息资源提供用户所需的各类服务。

一共包含3个层面。

首先是软件即服务,简称SaaS,是指用户根据自己需要通过网络向厂商订购软件,厂商在进行收取费用的模式;其次是平台即服务,简称PaaS,是将云环境作为一个商业平台,根据用户需要提供相关资源,并收取相应的费用;最后是基础设施即服务,简称IaaS,是为用户提供基础设施资源的共享服务。

在应用方面,是将现有的资源集中,形成数据中心,并对其进行系统化的分类管理。

它的功能是确保整个云计算中心能够安全稳定的运行,并且能够被有效管理。

云环境是一种新的软硬件相互结合的架构,通过数据中心,整合海量的数据和信息存储在云端,通过网络向用户提供服务。

1.2.2云的四种模式

云的4种模式,它们分别是:

公有云、私有云、混合云和行业云。

1)公有云:

公有云通常是指第三方供应商提供的面向公众开放的云服务,能够支持大量的数据请求,且价格低廉或是免费的,是目前较为主流的云计算模式。

2)私有云:

私有云是把云服务用于个人电脑,手机。

一般是不对外开放的,私有的。

相对于公有云安全性有了很大的提高。

随着现在电脑和智能手机的普及,这一模式也逐渐成为主流。

3)混合云:

把公有云和私有云的架构结合起来就形成了混合云,这种云计算模式一般用于企业中,企业的部分信息存放在共有云上,以便用户浏览和了解企业。

但是出于安全考虑,一部分信息是不能存放在公有云上的,于是就结合私有云,构成这种混合云的模式。

4)行业云:

主要是指专门的为某个行业的业务设计的云,一般很少出现。

第二章云环境下网络架构总体设计

2.1网络层架构设计

 

2.1.1设计原则

1)高可靠性:

在云环境中,不论是硬件层面还是软件层面都有很高的数据量,存在大量的信息。

为了确保用户正常使用在硬件设施上制冷和冗余设计,来应对大量的信息流动。

网络连接需接入高可靠性的网络平台,为用户提供网络服务。

2)易用性:

要有很大的数据中心和良好的网络平台来支持大量的用户在云端获取各种自己需要的服务。

在云环境中,用户可以随时随地的得到自己想要的数据和信息。

不需要了解具体的运算方式。

这就使得用户能够很简单方便的使用。

3)可扩展性:

云环境的资源不是一成不变的,时时刻刻都有新的信息的更新,并且可以根据用户需要进行调整。

这样云环境中的信息就能够很好地满足用户的需求,并能根据用户的使用习惯提供更加符合用户需求的服务。

4)可管理性:

在不用改变系统架构的前提下,通过使用数据来观察系统的服务质量,并且通过相关数据改善不够好的服务,以便提高服务质量。

5)安全性:

安全性是现在最困难的系统质量控制点。

我们不仅要确保系统的完整性和保密性,还要防止黑客的攻击。

由于云环境具有灵活性、动态性,并且能从互联网上随处接入,所以必须要保护好云环境的安全。

2.1.2云环境体系结构

云服务

(库存管理服务、人力资源管理服务、客服关系服务等)

云平台

(服务的运行平台)

硬件平台

(服务器、网络设备、存储设备等)

1)云服务:

指的就是可以在互联网上使用一种标准接口来访问的一个或多个软件功能,调用云服务的传输协议不仅限于HTTP和HTTPS,还可以通过消息专递机制来实现。

2)云平台:

云平台首先提供了服务开发的工具和基础软件(如数据库、分布式操作系统等),从而帮助云开发者开发服务。

另外,它也是云服务的运行平台。

3)硬件平台:

包括服务器、网络设备、存储设备等在内的所有硬件设施,它是云计算的数据中心。

这对于云计算来说也是非常重要的,无论是操作系统还是服务程序的数据,它们都保存再存储器中。

2.2云环境对网络的要求

在云环境下,对网络产生了更高的要求,每天在云环境将产生海量的数据。

云计算是用虚拟化技术将这些海量资源进行池化,形成一个资源池。

再通过网络动态地将用户所需的信息传递到用户端供其使用。

但是这样海量的数据有可能会因为网络的影响发生错误,致使用户使用出错,这就需要更好的平台和高效的数据传输来保障数据安全。

2.2.1服务器虚拟化对网络的要求

服务器虚拟化技术是利用一台物理服务器的计算资源,如CPU、内存、网络等虚拟出多台虚拟服务器,大部分是一虚多,是将服务器的物理资源抽象成逻辑资源,让一台服务器变成几个或者是几十个相互隔离的虚拟服务器。

还有多虚一,是多台服务器并行,虚拟出一台高性能的服务器。

让物理服务器的硬件变成一个资源池。

来提高资源的利用率,简化系统管理,实现服务器整合。

虽然这带来了很高的便利性,但是也给网络带来了很大的压力。

对网络和交换能力的要求,大大提高了拓扑复杂性,因为虚拟化模糊了物理和虚拟、网络和服务器以及数据和存储网络之间的区别,这就使得管理更加复杂化。

虽然减少了物理服务器的数量,但是同时也增加了虚拟机的数量,虚拟机数量的增加,使得网络负荷增加,这无疑需要更强的网络平台和传输机制。

2.2.2统一交换对网络的要求

随着局域网的普及和规模不断扩大,其应用环境也彻底发生了改变,各种各样产生网络流量的应用急剧增长。

在典型的现代企业网中,如数据库访问、电子邮件、文件共享等应用早己司空见惯。

不久的将来,实时的视频/音频网络数据流量的多媒体技术将产生并逐渐被广泛使用,而对时延和带宽要求严格的应用来说,则需要一个高性能及稳定的网络结构来支持。

为了让用户充分体会到这些新应用的优点,原来分散独立的网络则需要完全整合到一个统一高效的新企业网环境中。

如将远端办公室接入到中心企业网中。

因此,资源共享已经是网络设计中一个最基本的考虑点。

2.2.3网络安全要求

在云环境下,网络安全一直是很重要的内容,因为这关系到用户的使用安全和数据信息的安全。

近年来,云计算发展迅速,它具有更强的灵活性和更强大的数据中心。

但是,相应的网络安全问题也带来了前所未有的挑战。

大量的病毒和黑客开始针对云环境。

这就要求我们必须要做好网络安全工作。

以确保信息的安全性,可靠性。

主要从网络内部安全和网络外部安全两个方面考虑。

第三章云环境下网络架构关键技术研究

3.1虚拟交换机

虚拟交换技术是指将多台设备连接成一台设备,从而提高网络稳定性和可靠性。

即在一台物理设备上执行多种交换功能。

也可以在网络中的多台物理设备上执行单功能交换。

而在现实交换机操作过程中,只在一台物理交换机上执行交换功能。

虚拟交换技术支持很多不同的应用程序使用同一台交换机。

每个不一样的技能都有着不一样的能量以及可靠性的操控。

通过虚拟交换技术,其提供人员能依据所要求的行动合成提供服务,并不要求要增多开发技能的支撑就可以进去,包括新的服务操控板面里去。

虚拟交换技术是网络服务交换结构中的核心概念。

虚拟交换机是云环境下构成虚拟平台网络的重要内容,相对于实体的交换机而言,虚拟交换机的网络功能更为简单,基本上都是以L2层面的应用为主。

为了提供更快的联机速率,在虚拟交换机里内置了很多虚拟网络端口。

通过虚拟交换机技术,可以提高信息的安全性,可以将以前对安全要求较高的信息服务直接在云环境下的网络平台上运行。

这也相对的提高了信息使用的灵活性,和数据存储的安全。

3.2数据中心大二层网络架构

3.2.1什么是大二层

随着云计算和虚拟化技术的发展,信息数据量迅速增长。

数据中心虚拟服务器的迁移和数据交换产生的流量要求所有的虚拟机在同一个虚拟局域网中,传统的二层无法符合这样大量的数据,这样就产生了大二层。

3.2.2大二层的结构设计

我们要设计出具有可用性的大二层首先要满足以下几点

1)安全性:

为了保障云环境终端用户有一个安全、可靠的数据存储中心,网络层面需要高可靠的网络接入服务,实现“绝对安全”的服务环境;

2)人性化:

网络层面需要在不同终端、不同接入中具有很好地兼容性,使计算服务范围最大化,同时降低、简化对用户终端的设备的要求,使用户能以“任何终端、位置、方式”获得云计算服务;

3)扩展性:

网络层面必须适应云计算发展,具备很强的可扩展性,能够灵活得接入新云计算中心、新终端,快速提供服务。

图3.1云环境中的大二层网络平台架构

相比传统的二层架构来说,现在的网络平台使用大二层架构,如图3.1所示,分为接入层和核心层。

随着云计算数据中心网络规模的扩大、更多的信息流的引入,网络中也不会再有因冗余堵塞导致端口阻塞甚至瘫痪。

大二层结构设计要解决的是数据中心内部的网络扩展问题,通过大规模二层网络和虚拟局域网延伸,实现虚拟机在数据中心内部的大范围迁移。

由于数据中心内的大二层网络都要覆盖多个接入交换机和核心交换机,主要有以下两类技术。

虚拟交换机技术

能够简单直接的解决环路问题的技术就是虚拟交换机技术。

随着数据量的增加,二层网络的扩展使得冗余增加且网络稳定性降低,环路问题就是随着冗余设备和链路产生的,随着设备的增多,链路也会相应的增多,导致冗余增加从而形成了环路问题。

现在也可以像以前一样做成单设备,链路就是将多设备和多链路合并成一台设备和一条链路。

这样也就很简单有效的解决了环路问题。

当前云计算发展迅速,相应的问题也就越来越多。

虚拟交换机技术也已经比较成熟,是现在用的比较广泛的环路问题的解决方法。

隧道技术

隧道技术是一种在互联网上传递信息的一种方式,是将数据封装成为一种可以传输的数字格式,然后在不同的隧道中进行传输,传输到终端的时候再将封装的数据解封,从而获取数据。

虽然在二层网络不能形成冗余链接、不能有环路,但是在第三层是可以的,而且还可以做等价链路。

那么通过三层网络建设隧道协议,进行网络传输,并且控制数据传输量,这样就可以覆盖整个网络。

3.3数据中心网络

数据中心是在网络基础上进行数据的存储、传输、计算、综合分析的一体化信息管理体系。

是网络数据的核心,随着云计算的发展,需要大规模的信息服务,虚拟化数据中心已经渐渐代替了传统的数据中心。

数据中心是利用虚拟化技术将物理资源抽象的转化为虚拟的信息化服务,来应对现在的用户需求,增强服务能力。

因此在云环境中,要让数据中心内部的数据进行同步传输。

数据中心的网络虚拟化主要有以下三个方面:

核心层虚拟化:

要是指数据中心核心网络设备的虚拟化,它要求核心网络层具有超大规模的数据交换能力,为资源的灵活调度和动态伸缩提供支撑。

接入层虚拟化:

以实现数据中心接入层的分级设计。

根据数据中心的传输要求,接入层需要支持很多种繁杂的部署方式和新的技术。

以增强传输和优化传输优先级的控制。

虚拟机网络交换:

拟机网络交换包含物理网卡虚拟化和虚拟网络交换机,在服务器内部虚拟出相应的交换机和网卡功能。

虚拟交换机主要提供了多个网卡的互联网以及为不同的网卡设定不同的功能,使得主机加方便的实现交互需要。

3.3.1一虚多和多虚一

一虚多是指利用一台物理服务器的计算资源,如CPU、内存、网络等虚拟出多台虚拟服务器,是将服务器的物理资源抽象成逻辑资源,让一台服务器变成几个或者是几十个相互隔离的虚拟服务器。

两台或多台服务器并行合成一个高性能的服务器这种服务器虚拟化就多虚一,能够以高性能统一化的处理所有虚拟交换机的工作,能够很好地进行管理与满足接口扩展的需求。

从结构控制平面虚拟化又分为纵向即不同层次设备虚拟化和横向同一层次设备虚拟化。

网络一虚多传统的网络一虚多技术包括因特网的虚拟局域网技术、IP的VPN技术等。

3.3.2数据中心内虚拟机之间的网络互访

在前面我们对网络虚拟化实现进行了论述和研究。

如图3.2中的Network3所表示的链路。

这里虚拟机之间的互访技术,如图3.2Network1所示链路。

图3.2计算数据中心的网络互访

在数据中心中,虚拟化服务器进行一虚多后内部虚拟机之间的相互访问次数会增加,将这种互访分为物理服务器本地互访和交换机虚拟机互访。

物理服务器本地互访是通过软件交换机解决一台服务器内部的虚拟机网络互访,它的缺点是在本地互访的同时占用服务器,降低了效率,而且还不易管理。

交换机的虚拟机互访,是云环境下虚拟机互访的主要技术,将网络深入到服务器内部,使网络形成统一管理和统一交换的平台,这才是真正意义上的网络互访。

在管理层面,交换机的虚拟机本地互访是把网络中所有与交换、寻址有关的内容都虚拟化成为一台逻辑的交换机,进而对其进行统一管理;在数据层面,交换机为每个虚拟机提供一个虚拟接口,使用服务器网卡的虚拟化增加交换机做软件驱动,虚拟机之间互访技术,会以硬件交换机进入服务器内部为最终方向,或是在网卡上实现,或是直接在主板上加转发芯片。

第四章云环境下的网络安全

随着我们国信息技术的发展,云计算技术得到了很快地应用和普及。

云环境让成千上万的计算机终端和服务器,为人们提供大量的信息和数据。

在云环境下可以根据用户需求提供各种需求和服务,所以在云环境中也会存在大量的用户信息和服务信息。

因此保护云环境中的网络信息安全是极其重要的。

云环境中的计算机网络安全指的是保护数据信息的完整性,真实性和可靠性以及用户的个人信息的安全性,避免木马病毒的侵入和黑客的攻击。

以保证云环境下网络能够正常的通信服务以及用户的信息安全。

4.1云环境下的网络安全问题

网络安全问题存在很多方面的原因,就现在来说,主要可以分为两大部分:

网络内部的安全和网络外部的安全。

网络内部的安全主要是指内部信息的安全,比如自然因素、硬件设备的老化、管理员的错误操作等;外部问题主要有病毒侵入和黑客攻击等。

4.1.1网络内部安全问题

计算机网络都是由硬件设备和软件设备两部分组成的,不论是硬件设备受损比如老化损坏、受潮等,还是软件设备受损比如系统崩溃、病毒侵入等都会造成信息出错和安全漏洞这样的问题。

而且云环境是一个相对开放的环境,大部分的信息都是储存在云端的,而且信息的传输也是通过网络进行的。

那么就会在信息传输或者信息储存的时候给某些病毒或者黑客以可乘之机,从内部环境盗取相关信息,那么用户的使用就会受到威胁。

4.1.2网络外部安全问题

最常见网络外部安全是木马病毒和黑客入侵,在云环境的网络环境中木马病毒会根据用户上网或者信息传输的时候在你完全不知情的情况下后台下载传输到电脑上或者移动端。

这些病毒可能会破坏传输数据、电脑系统、网络环境等,也有可能会盗取个人信息,并对用户造成伤害。

现如今,大部分人都没有上网的安全意识,将信息随意的存放到数据中心,虽然这样能提高效率,减少成本,但是这更给不法分子以可乘之机。

同时大量数据在数据中心汇集起来,形成大数据中心。

在这个信息化时代,信息的价值是无限的,很多黑客为了获取经济利益,对数据中心进行攻击,从中获取有价值的信息牟利。

这些都会对用户和数据中心造成不可估量的损失。

一般情况下用户获取信息服务都是在公共网络环境下进行的,这些网络的安全措施也是最薄弱的,极易被植入病毒和黑客攻击。

因此在用户使用的时候尽量要确保是在安全环境下进行,并做好保密措施。

以确保个人信息安全和网络信息服务安全。

4.2云环境下网络安全措施

4.2.1服务器及其数据的防护

现在大量的数据都存储在服务器里,应到首先做好对服务器的防护。

对服务器端的环境进行有效的保护,最好电磁防护、静电防护及电源保护等。

定期的检查服务器,防止电器件和硬件老化。

确保用电环境的安全技术,将虚拟存储技术用到存储设备管理中,以实现统一管理及调配存储设备资源。

同时利用集群技术及其他虚拟技术将多台服务器连接为一台逻辑处理功能较为强大的服务器,以便使服务器具有的可扩展性、可维护性及可用性得到改善,从而有效阻止黑客对服务器进行安全攻击。

4.2.2数据存储安全

数据加密方式是对数据存储安全的一个最有效的解决方案。

数据库加密可以有效地防止数据的丢失,从而保证用户个人信息以及云环境中资源信息的安全。

数据库的加密方简单地说就是把明文的数据信息转化为加密的文件。

就一般情况而言,数据库的数据信息加密和解密是一起进行的,被称为加密系统,其一般包括四个部分:

对数据库信息进行加密和解密的计算方法;要进行加密和解密的数据库文件;转化为加密文件后所形成的文件;加密以及解密文件时所用的钥匙。

对数据库文件进行加密时,一般先利用中间件对数据库实行加密,详细的讲就是通过外层和内核的加密来完成加密的过程,从而达到对数据库的加密,这也是一种常用的最简单有效的加密方法。

4.2.3在数据传输过程中的安全防护

在云环境下,由于用户接入的途径不同,操作终端又分布于不同的地区。

所以要保障两种渠道都要接入的安全性。

利用安全套接层原理在用户端与可信云端之间建立起能够维持稳定互动的安全通道,以保证信息完整性和数据的安全传输。

以防木马病毒和黑客的恶意攻击和窃取信息。

以避免攻击者对互动通信过程进行破解及恶意劫持等。

现在在建立安全通道过程中可采用的安全防范技术包括访问控制技术、路由控制技术、身份认证技术、数字签名技术及信息加密技术等。

信息安全通道中所采用的加密技术能够对部分明文信息进行有效隐藏,做好信息数据的机密性。

4.2.4建设防火墙

防火墙是由软硬件结合的在网络之间形成的保护屏障。

它是一种隔离控制技术,是在个人安全网络和公用网络之间设置屏障,控制互联网访问,就像设置权限一样,能让你同意的人进入内网,而把不同意拒之门外,从而有效的防止外部用户恶意进入。

防火墙对传输的数据会进行一一扫描,以确保数据的安全性。

防火墙本身也具有很强的扛攻击力,位于网络边缘,时时刻刻都在检测病毒攻击并阻止其攻

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2