时间:2023-09-20 16:58:12
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络相关技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
【关键词】 计算机 网络管理 安全技术 破坏
做好计算机网络的管理工作,并对相关的安全技术进行探索是保障计算机正常使用并服务于人类社会发展的重要环节。在计算机的网络管理中,相关制度、操作模式和硬件设渌平是十分重要的,将对相关安全技术的使用造成一定的影响。
一、影响计算机网络安全的因素
影响计算机网络安全的因素多种多样,最常见的是人为的破坏、病毒的入侵、系统存在漏洞和计算机用户身份不能明确。人为的破坏一般指的是黑客的入侵。黑客在我国是一个违法的行为,他们的存在使得计算机网络的安全大打折扣。黑客通过特殊的技术手段对计算机系统进行入侵,从而盗取或者摧毁数据和相关的信息。病毒的入侵指的是计算机遭受到木马和病毒的袭击,从而使得计算机的运行效率降低,甚至出现系统瘫痪的状态,同时,文件数据还有可能受到损害。系统存在漏洞顾名思义就是系统不够完善,给了入侵者可乘之机,使得数据和信息在传输的过程中丢失或者泄露。计算机用户身份不能明确指的是用户的账号信息遭到盗取,他人利用用户的信息进行系统操作,从而对数据和信息进行窃取,或者对网络安全进行破坏[1]。
二、计算机网络安全管理中存在的技术层面的问题
我国较大计算机网络管理水平和国外比起来,还处于一个低级的水平,缺乏独立的安全管理技术,整体技术发展水平低。但是,随着我国社会的不断发展和人们对计算机网络的一来,它的安全问题也越来越受到群众的重视,并且在这样的背景下对安全的要求更高,要求计算机不仅运行效率高,而且安全性能也要强。随着科学技术的不断提高,黑客的攻击、病毒的侵害等也给计算机的使用者带来了许多困扰,对我国的计算机网络安全管理工作带来了挑战。我国的计算机网络安全管理主义存在如下技术问题:
2.1网络管理与服务体系不够完善
计算机网络管理不是单独的一个步骤,常常由多个环节组成。近些年来,我国的计算机网络技术是在不断的提高,可是相应的管理水平并没有提高,在用户不断增大,需求多元化发展的背景下管理水平甚至出现了下降的状况,相关的技术人才不足,管理服务体系混乱。我国从事计算机网络安全管理工作的人员待遇并不高,远不及从事技术开发的人员。在待遇低、工作量大且难度高的情况下,越来越多的人不愿意选择从事计算机网络管理工作。现有的一些工作人员也在工作中存在疲惫感,消极怠工,导致网络管理与服务体系存在问题。
2.2技术故障发生频率高,故障处理水平落后
我国在计算机网络设备的投入方面是比较大的,很多企业和单位都愿意花高成本进行设备的购置,以期拥有较好的使用条件,方便于工作,但是在设备的管理和后续保养工作方面,却显得精力投入不够,能够真正对设备进行良好管理和保养的并不多。在技术落后,设备管理和保养不到位的情况下,技术故障发生的频率自然会越来越大。由于对计算机网络管理的投入不足,使得相关的管理人员不能更好地投入到工作中,对于技术的更新不能进行更好的消化,对故障的处理水平落后于实际的局面[2]。
2.3网络管理硬件设备不够先进
计算机网络管理不仅仅是技术层面的工作,也需要有先进的设备作为后续的支持力量。如果管理的设备较为落后,那么硬件的性能就会不足,在故障的处理速度上就会落后,导致相关的管理工作滞后,维护工作也不能及时地启动。因此,计算机网络管理工作良好的开展既需要软件方面的技术意识提升,也需要硬件方面能够给工作开展提供很好的支持。
三、计算机网络安全管理技术的应用探究
3.1防火墙技术
虽然防火墙技术已经不是什么新鲜技术,但是它的综合性却很强,对于计算机网络安全中的许多问题都可以有应对的举措。防火墙顾名思义就是像一堵墙一样,对于进出的用户通过软件或者硬件等方式进行操作权限的控制。很多数据存储公司和电子商务公司都对防火墙情有独钟,将其作为数据保护的首选技术,并且愿意为其投入大量的资金,以此提升防火墙在保护用户信息安全方面的性能。经过多年的发展,如今的防火墙可以进行状态的检测、包过滤等等操作,为计算机网络安全管理提供了更多可靠度选择。
3.2网络加密技术
网络加密技术就是发送者对文件、信息或者数据设置密码保护,并且将密码告知接收者,接收者再通过输入密码获取信息或者数据。网络加密技术虽然操作简单,但是对于很多信息和数据的传递所起到的保护作用还是很明显的。虽然有的黑客会采用密码词典进行暴力破解,但是在面对大于11位数的密码时,很多密码词典也会束手无策或者需要耗费非常多的时间。在网络加密技术的使用方面,只要文件是传送和接收方不对外泄露密码,那么信息的安全大体上都可以得到较好的保障。这个技术的应用是十分广泛的,很多银行的网银U盾或者密保卡等利用的也是这个技术原理。
3.3身份认证技术
前文提到防火墙技术在计算机的网络管理中应用十分广泛,但是在各种恶意入侵技术不断更新的时候,防火墙也会面临一些困难。有的黑客可以瞒过防火墙入侵计算机系统,形成越墙盗取的情况。身份认证技术就是要对用户的身份进行认证,确保其使用的资格。通过认证的用户会获得操作权限的授予,对计算机进行操作。身份认证技术在发展的过程中也不断提高,如今纯物理硬件的身份认证应用较为广泛,其中指纹认证和虹膜认证就是其中的代表,这类型身份认证技术可在放入侵方面起到非常大的作用,值得推广使用[3]。
3.4防病毒技术
防病毒技术对于人们来说并不陌生,一提到计算机病毒,很多人就会想起盗号木马、熊猫烧香等。病毒的传染性和攻击性都比较强,一旦入侵用户的电脑就会带来难以估计的损失。此外,病毒还具备较强的隐蔽性,往往可以在不知不觉的情况下植入计算机系统,在某个时间节点进行爆发,导致系统瘫痪甚至崩溃。在防病毒技术方面,各式各样的查杀软件也应运而生,并且都实施了云查杀功能,保证病毒数据库的更新性,以此来最大程度地保护计算机的网络安全。病毒的更新速度是比较快的,对于病毒的查杀和识别工作也需要跟上步伐,仅靠原有的数据库记录的难以适应病毒多变的需求的,因此云查杀是一个必然的过程。
结语:计算机网络管理是保障计算机网络正常运行第一个中心枢纽工程,而安全技术则是推动计算机网络安全的一个重要工具,加强网络的管理有利于安全技术的应用,反过来,安全技术的提升对于计算机的网络管理也有促进作用。只有从技术层面入手,进行深入的探究,才能确保计算机网络能够真正服务于社会。
参 考 文 献
[1] 王.计算机网络管理及相关安全技术探索[J].产业与科技论坛,2016(05)
关键词:网络管理;安全技术;研究
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)36-8227-02
自从我国实施改革开放政策后,国民经济水平得到了突飞猛进的发展,而计算机使用范围也从过去的狭窄转变为今天的大众化,网络对人们生活影响很大,并且属于不可缺乏的一个部分。但是,计算机在使用过程中也会由于受到一些因素的影响而对其安全构成威胁,比如说黑客入侵以及计算机病毒等,所以,采取有效的技术维护网络安全很重要[1]。可是网络管理属于任务比较庞大的一项工程,需要计算机系统各个方面相互配合,各项防范对策均落实到位,才可以维护网络安全,给人们使用计算机提供保障。
1 对我国当前计算机网络安全造成威胁的因素
1.1外部环境造成的威胁
外部环境对计算机网络安全构成的威胁非常严重,比如天气变化、自然灾害以及网络病毒等。这是因为计算机网络需要依靠设备而运转,但是设备却极其容易在气象灾害以及自然灾害的影响下遭到破坏。网络病毒也是影响较大的一个因素,其可以恶意破坏计算机的运行,破坏电脑程序,使得电脑的运转状况出现异常。
1.2 软件系统存在漏洞
虽然各个网络软件均包含极高的科学技术,但是其并不是完美无缺的,在使用时也会产生各种缺点,软件系统的漏洞对于计算机网络安全威胁很大。软件系统出现漏洞后,计算机网络安全值会受到严重的影响,呈现降低的趋势,当信息以及资料丢失后,不可以被恢复,黑客要攻击计算机也非常容易,从而影响软件的运转情况。由此,应用合理的技术处理与维护系统漏洞,及时发现漏洞所在,不仅可以确保计算机网络的安全性,同时还可以其面临的麻烦。
1.3 计算机网络存在的问题
众所周知,计算机网络在发展过程中一直存在弊端,那就是其本身存在不稳定的因素,可对网络安全构成威胁。计算机网络并不需要由专人操作,其便可自行运转,因为缺乏相关人员的管理,计算机在运作过程中会产生一系列的问题,对企业利益威胁很大。计算机很容易受到黑客的入侵,这是其在发展过程中无法避免的一个现象,其能够使网络中储存的信息受到严重的破坏,并且商业机密还会被非法盗取[2]。同时计算机对这些现象是无法避免的,信息丢失后其也不能够及时修复,因此,计算机网络安全主要受到其本身存在问题的影响。
2 我国当前使用的计算机网络安全技术
2.1 杀毒软件
病毒具有很强的破坏性,其还能够进行自我复制而快速传播,使得计算机的软件指令受到破坏,进而造成用户保存的信息被扰乱和更改,情况过于严重时还出现销毁的现象,给用户造成不可以补救的危害。目前计算机受病毒破坏的现象出现几率很高,网络安全受到的影响很大。而杀毒软件则是能够对计算机内已经病毒和木马等实行清除的程序,功能很强大。我国当前计算机用户使用的杀毒软件主要包括金山毒霸、360杀毒以及瑞星杀毒等等,其主要起到检查病毒、清除病毒、预防病毒以及修复数据信息的作用[3]。但是该软件中的病毒防治程序通常在病毒产生后才被研究出来的,其被动型以及滞后性很强。所以,不断研究新防治病毒软件才是保护计算机网络安全是各大研究者们亟待解决的问题。
2.2 网络安全扫描技术
此技术的作用主要在于为统管理员开展目标性的探测以及网络扫描提供方便,然后可以早日发现系统存在漏洞,同时应用有效的安全防范对策,进而减少系统安全承受的风险。安全扫描技术的扫描范围很大,不仅包括局域网和系统服务,同时还包括主机操作系统以及防火墙系统等,是目前各国使用范围比较普遍的一种技术。
2.3 防火墙技术
防火墙在内容上主要指为了预防内部网络受到外部网络的威胁,将两个网络间边界安全性提高的系统或系统组合。该技术是人们在平常生活中普遍使用的技术,当前整个世界上大概有超过一半的计算机均使用防火墙技术。此技术不会对内部网络资料以及另外的资源构成威胁,同时以其作为基础的背景下,当地用户可以使用外部网络资源,并且其中没有被授权的用户能够被内部网络屏蔽,进而有效地处理由于连接外部网络而造成的威胁。防火墙技术根据其使用范围,可以分为多宿主机防火墙以及包过滤型防火墙两种结构型式。
2.3.1 多宿主机防火墙
该防火墙能够连接几个网络,从而达到网络间的相互访问,因此其主要应用在具有很多网络接口的计算机中。其具体的优势为:能够对保护对象提供屏蔽,然后提高网络安全,并且使用范围很大,能够使用在强度较大的数据流报告、过滤以及监控等方面。但是其同样具有不少缺点:不仅能够影响访问速度,使其速度被减慢,同时其供给的服务比较滞后,甚至还有部分服务不可以提供。
2.3.2 包过滤型防火墙
包过滤型防火墙通常主要用在网络层,由此其还可以被称呼呈网络层防火墙以及为IP过滤器,其一般在过滤路由器提供的帮助下达到接收数据的效果。其优势主要如下:不产生附加费用就可以达到包过滤的效果,对数据包进行处理时速度很快以及完全对用户公开等[4]。然后其缺点也不少,分别为:只能够对一个类型IP欺骗起到阻碍作用,使用时维护麻烦大,并且过滤器数目的大小可以影响到路由器吞吐量,当使用越多的过滤器时,路由器吞吐量会出现下降的趋势。
2.4 入侵检测技术
该技术也可以被称呼为网络实时监控技术,其主要收集计算机网络内多个关键点的信息,同时对其开展分析,从而找出网络有没有产生被入侵的现象。该技术可以对网络防护墙起到补充的作用,同时提高网络安全管理能力,具有安全监控、审计以及攻击识别等多个功能。同时其还能够对网络系统以及用户的活动起到监控与研究的作用,对关键数据文件以及系统两者的完整情况进行评价,发现违反网络安全方法的用户活动等功能。
2.5 数据加密技术
伴随目前通信技术水平日益提高,计算机用户们对信息的传输、处理以及储存三方面安全性的要求也就越来越高。信息在网络传输过程中产生的安全问题主要是因为TCP/IP协议存在而造成的,所以,数据加密技术的产生作用很大,其方式主要有端到端加密、节点加密以及链路加密三种。
2.5.1 端到端加密
在该方式中,数据的存在形式可以从源点传输至终点时保持着密文,并且在此方式中,消息只有完全被传输到终点后才可以开展解密,一般目的IP地址是不能够被加密的,这是为了可以方便地查清节点传输信息的方式,所以,其存在很大的脆弱性。其根据加密密码的差异,可以划分为对称加密算法以及非对称加密算法两种。按照目前计算机网络的发展趋势可以知道,数据加密技术作用很大,不仅可以保证信息的完整与保密,另外还能够对用户身份进行验证。
2.5.2 节点加密
节点加密方式中,信息仅仅需要处于节点时开展解密以及加密,并且链路依旧还是保持为明文形式传输。此方式中的加密与解密行为均选择节点上比较安全的模式开展,并且表现形式主要为密文,同时此方式需要报头与路由两者的信息使用明文形式进行传输,所以其并不可以对房子攻击者的通信类业务起到分析的作用。
2.5.3 链路加密
在此方式中,全部网络信息均在开展传输前就被加密,甚至连数据正文以及控制信息等也需要开展加密。报文被各个节点接收后,只有开展解密才可以取得校验以及路由信息,紧接着透过进行路由选择和差错检测后,再加密传输给下个一节点[5]。该方式在各个网络节点中,其包含的网络信息存在方式主要为明文形式。
3 结束语
综上所述,随着计算机网络的快速发展以及普遍使用,人们在享受方便的同时也面临着很多问题,尤其是网络安全管理方面,不仅已经引起社会各界人士的高度重视,同时还阻碍着网络发展的速度。所以,采取有效的措施提高计算机网络管理质量,同时不断加快有关网络安全技术的开发和研究,值得各国研究者们的重视。
参考文献:
[1] 严思达.计算机网络安全技术的影响因素及其防范措施[J].信息与电脑:理论版,2011,12(12):256-257.
[2] 赵晓亮,崔新峰.浅谈计算机网络安全遭遇攻击的手段及相应的对策[J].科技信息,2010,13(6):189-190.
[3] 杨志彬.试论计算机网络安全的现状与网络故障的对策[J].信息与电脑:理论版,2010,23(11):78-79.
一、影响医院计算机网络安全的主要因素
1、影响计算机网络安全的主要因素之一:计算机相关因素
(1)计算机相关因素之服务器众所周知,服务器是计算机的基础构成,计算机网络的安全取决于服务器的性能。服务器如何保障计算机网络的安全呢?通常情况下,服务器是通过数据库与计算机终端的连接和控制实现保障安全功能,因此服务器的质量需要重点把关。
(2)计算机相关因素之网络布线组建计算机网络的重要环节即为计算机网络布线,规范的网络布线不但可以提升整个计算机网络的性能,而且可以大大减少计算机的网络成本。但若是网络布线出现不符合规范的情况,如计算机网络线路断裂、线路交叉,这将会干扰计算机网络,出现干扰信号等情况,这将会严重影响医院各部门的工作。
(3)计算机相关因素之中心机房中心机房被称之为计算机网络的大脑,其起到控制计算机网络的作用,若中心机房存在安全隐患,则计算机网络安全存在隐患。
2、影响计算机网络安全的主要因素之二:人为相关因素
(1)人为相关因素之误操作计算机网络系统有相应的操作规范和要求,若是有医护人员误操作计算网络,则有可能导致计算机网络出现故障,甚至可能导致医院的整个网络系统瘫痪,如诊疗系统。
(2)人为相关因素之缺乏网络安全防范意识部分医护人员将网络账户随意借给他人使用或公共使用,这样的行为有可能导致医院计算机网络遭到破坏或攻击。
(3)人为相关因素之网络黑客的存在随着计算机网络技术的不断发展,网络黑客是医院计算机网络的较大威胁,他们不但窃取医院数据信息,而且破坏医院数据信息。
二、计算机网络安全管理技术
随着计算机技术的发展和普及,计算机网络安全管理技术也在不断发展,笔者重点阐明两种方法,一是防火墙技术,二是数据加密技术。
1、防火墙技术
什么是防火墙?防火墙实际是隔离墙,是一种将内部网络与公众网络分开的“墙”。它能允许你认为安全的人进入网络,阻止你认为不安全的人进入网络,尽起所能阻止黑客。自从防火墙技术诞生,一直在计算机网络安全技术中担当重任。经实践,防火墙技术根据计算机用户的需求和设置,可以实现对数据的保护。医院作为计算机用户也是一样,通过对防火墙的设置保护医院计算机网络的数据信息。若是数据信息不安全,防火墙可以阻止其进入,以保证医院计算机网络的安全。
2、数据加密技术
数据加密是一门技术,是计算机网络安全技术的基石。它可以将明文信息加密钥或者进行加密函数转换,变为无意义的密文,而接收方可以将收到的密文进行函数解密或通过解密钥匙进行解密而得到明文信息。作为计算机网络安全的关键技术,其较多的被应用于保护网络数据的安全,如网络数据的传输或存储过程。医院属于涉及较多关键数据信息的部门,因此数据加密技术适用于医院计算机网络。使用数据加密技术就相当于给医院的数据信息加上了保护壳,即便是信息被窃取,不经解密也无法解密信息。
三、维护医院计算机网络安全管理对策探讨
1、建立健全医院计算机网络安全管理制度是基础
建立健全计算机网络管理制度是计算机网络安全管理的基础,只有这样才能保证有法可依,才可以解决人为的影响因素。首先,专门的计算机管理机构,专人专岗;其次,明确分工,实施安全责任到个人制度;最后,对医护人员进行计算机规范操作培训和网络安全防范意识教育。
2、建立安全中心机房
通过上文影响计算机网络安全因素分析可知,要解决计算机的相关影响因素,可通过建立安全的中心机房。第一,服务器需要重点把关,采购时须选取高质量的且性能较好的;第二,医院网络布线应符合网络布线的规范和要求,避免出现断裂、交叉等现象的出现;第三,医院中心机房的选择应注意温度、湿度及供电情况,以保证中心机房的安全;第四,医院计算机全部使用防火墙技术。
3、改善数据加密技术
随着计算机技术的发展,数据加密技术也在不断发展。因此,为保障医院计算机网络的安全,为保障医院的关键数据信息,医院应不断改善数据加密技术,采用技术含量较高的数据加密技术。
[关键词]大数据时代;计算机网络;信息安全
0引言
在互联网快速发展的背景下,产生了大量的数据和信息,人类社会已经进入大数据时代。数据时代能够为人类提供更多的时展信息,更新人类与时俱进的思想观念,为人类之间的交流提供了便利。虽然大数据时代存在诸多优势,但是也增加了计算机网络信息安全风险,如果出现安全问题,不仅会造成信息数据失真,还会影响人类使用信息的实效性。因此,在大数据时代,我国需要高度重视计算机网络信息的安全性,针对大数据以及网络信息的特点,制订完整的计算机网络信息安全管理方案,以免出现信息安全问题,进而推动我国现代化信息建设进程。
1大数据时代计算机网络信息安全防护的重要性
大数据主要指内容庞大的信息数据体系,但如果仅仅了解名称会存在一定的局限性,也就是说真实存在的大数据不会通过某些手段获取。真正意义上的大数据,本质上是在大量的数据信息中简捷、迅速提取重要信息的一种科学技术,且与这种技术有关的技术也列入大数据的范畴中。大数据具有以下特点。第一,信息数量比较多。在科学技术快速发展的背景下,社会对数据信息的使用要求日益严格,为了保证数据信息的精准性,数据信息的加工筛选水平也在不断提高。第二,数据信息的内容丰富多样。数据信息内容多样主要针对交流沟通方式而言,包括图片与视频等,同时和传统的单一化数据结果存在差异,如果出现多种类型的信息数据,大数据信息技术在筛选信息时便会更加复杂。总体而言,大数据时代的计算机网络信息安全防范工作显得越来越重要,在处理大数据信息时使用计算机网络技术能够有效增强数据传递的速度与数据处理效果。但是在实际生活中,计算机网络信息安全隐患普遍存在,信息安全问题也时常发生,甚至会侵犯人们的隐私,因此为了确保国家、企业与个人的安全,应做好安全防范工作,营造良好的网络工作环境,从而才能提高计算机网络安全的防护效率。
2大数据时代影响计算机网络信息安全的因素
2.1网络的开放性
计算机网络在实际应用中具有开放性的特点,在一定程度上说明计算机网络体系具有不稳定性与脆弱性。同时,在网络开放使用期间,互联网背景下的TCP/IP协议无法体现自身的安全性,导致网络基础设备的安全性不足,以至于网络系统在运行期间自身的数据信息处理功能缺失,进而造成计算机网络出现安全问题。
2.2自然灾害
一般而言,计算机网络自身具有比较固定的设备,且网络设备无法全面抵御外部侵害,导致计算机在遇到灾害和污染时不能及时进行自我保护,从而会影响计算机网络信息的安全性。
2.3黑客攻击
对于大数据时代的计算机网络信息,黑客攻击是降低计算机网络信息安全性的一个因素,所谓的黑客攻击就是人类对网络信息进行恶意破坏的一种行为,包括主动性攻击与被动攻击。对于主动性攻击,存在一定的针对特征,通过攻击信息目标毁坏网络信息的完整性,进而会影响网络信息的正常使用。对于被动性攻击,属于网络信息被破解与截获的一种手段,在正常情况下并不会阻碍网络的顺利使用。这两种黑客攻击行为都会对网络信息数据造成一定的影响,造成网络信息缺失或者失真,进而会威胁计算机网络的安全性,甚至会造成网络系统瘫痪,引起计算机网络出现安全风险。
2.4病毒侵袭
在大数据时代,计算机网络具有开放性的特征,无疑会增加病毒侵袭的可能性,而计算机网络病毒存在一定的隐藏性与保存性,在病毒入侵计算机程序时,其潜伏性与毁坏性也会影响网络信息的安全性。此外,计算机网络病毒需要软盘与硬盘作为传播媒介,大幅增加了病毒侵袭的危险性,尤其是熊猫烧香病毒和CIH病毒,一旦侵袭计算机网络,将会给相关企业带来巨大的损失。
3大数据时代加强计算机网络信息安全与防护的策略
3.1依据法律保护计算机网络信息的安全性
大数据应用的范围十分广泛,已经渗透在人类的工作与生活中。随着科学技术的不断发展,大数据逐步走进智能信息化时代,也就是说人类在任何地点都能够获取社会上发生的事件,比如人类借助大数据时代的技术能够了解物流的实际变化趋势、身体健康水平以及电器设备的使用现状等,充分说明大数据时代计算机网络的应用为人类生活提供了诸多有利信息。所以要想有效确保计算机网络信息安全,一方面要健全大数据时代信息使用的相关法律条款,另一方面要制定专门的信息安全防护机制,体现法律的权威性与说服力,保证计算机网络信息的安全。此外,国家相关机构应争取在最短的时间内制定出行之有效的计算机网络安全防护法律,促使人们在应用计算机期间能够保证个人信息安全。
3.2加强计算机网络信息安全管理
近年来,互联网行业发展迅速,数据信息的真实性也在日益提高,并具有多重价值。所以,越来越多的企业都在开发计算机技术,致力于实现经济效益最大化,但是却忽略了计算机网络信息的安全性。针对这种情况,我国需要给予高度重视,且系统地对计算机相关企业加以管理与约束。此外,相关机构需要成立计算机网络信息的专业化管理部门,同时要求相关人员定期对网络运行的相关代码信息进行防毒核查,以人为的检查为手段保证计算机网络系统的安全性,确保网络信息的安全性。
3.3注重应用计算机网络安全技术
为了提高大数据时代计算机网络信息的安全性,我国需要将相关法律与安全技术结合起来,进一步保证计算机网络信息的安全性。因相关法律仍在不断完善中,我国需要注重应用计算机网络安全技术,培养出更多的网络信息安全防护专业人才,切合实际开展计算机网络信息的安全性管理工作,将信息安全防范工作落到实处,进而防止出现黑客攻击与病毒侵袭,从根源上保证计算机网络信息的安全性。(1)防火墙技术。在大数据时代,计算机网络信息安全防护工作,需要利用基础的安全技术进行防护,将防火墙技术应用在计算机网络系统中,可以科学地隔离网络内部与网络外部,确保网络内部的实际操作过程足够安全,进而防范网络外部黑客入侵。同时,相关企业应借助防火墙技术防止出现非法入侵行为。(2)防病毒技术。在大数据时代,企业在开展计算机网络信息安全防护工作的过程中,需要注重应用防病毒技术来保证计算机网络信息的整体安全。在实际操作中,相关人员应在计算机网络中设置杀毒系统,这也是目前为止最有效的信息安全防护措施。同时,相关人员应借助杀毒系统与相关软件及时发现计算机网络中存在的病毒,进一步降低病毒侵袭的概率。一般来说,常见的计算机网络防病毒系统包含360安全卫士与腾讯管家等,但是在设置杀毒系统时需要保证一个计算机网络中存在一个防病毒软件,以免出现各个杀毒软件之间存在干扰的现象,且时常更新计算机网络系统,提升计算机网络的安全等级。(3)网络监控技术。要想有效提高计算机网络信息的安全性,相关企业应借助网络监控技术不断提升计算机网络的安全性能,并加强网络系统安全监控,定期排查安全隐患,依据签名标记法与统计研究法,及时检测计算机网络系统内部出现的信息风险因素。同时。工作人员要结合统计学的相关理论找到存在安全隐患的网络文件,进而全方位确保网络信息的安全性与可靠性。
4结语
Abstract: With the development of the country, the computer network management work has been paid more and more attention. However, some computer network managers often have the phenomenon of maintenance conflict in the actual work, which affects the quality and reliability of the computer network operation. Based on this, this paper analyzes the causes of conflict in computer network management, and puts forward some countermeasures for reference.
关键词: 计算机网j管理;维护冲突原因;解决对策
Key words: computer network management;causes for maintenance conflict;solution
中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2017)23-0033-02
0 引言
在计算机网络管理的过程中,相关工作人员必须要针对运行维护冲突,制定针对性的管理方案,科学应用现代化管理方式,规避冲突问题,提升计算机网络管理工作可靠性,并对其存在的问题进行分析与处理。
1 计算机网络管理分析
计算机网络管理,主要是对网络与网络基本功能进行管理,保证网络常用通信协议的正确性,提升计算机网络运行质量。
第一,网络管理。在计算机技术与互联网系统实际发展的过程中,人们在生活中开始应用网络,计算机网络的使用规模在逐渐扩大,网络结构也越来越复杂,相关部门必须要重视计算机网络系统的安全性与可靠性,避免出现状态控制问题。同时,相关技术人员与管理人员需要科学应用监测技术与控制运行状态的技术,主要可以减少停机维护工作时间,减少其中存在的网络瓶颈问题,建设综合、新型平台,对网络进行全面的保护,以此提升网络安全性。
第二,网络管理基本功能分析。在网络管理的过程中,其基本功能就是记账管理功能、设置管理功能、功能管理、安全管理功能与故障管理功能等,可以有效提升计算机网络管理工作质量。
第三,网络管理常用通信协议。对于计算机网络管理工作而言,相关管理人员可以利用网络管理一些功能,对网络进行直接管理或是管理,提升通信协议的可靠性。一般情况下,在日常管理工作中,相关管理人员会利用简单网络管理协议方式、文件传输协议方式与用户数据协议方式等开展相关工作,提升计算机网络管理工作质量,增强管理工作可靠性。
2 计算机网络运行问题与因素分析
在计算机网络运行管理过程中,经常会出现一些问题,影响着计算机网络可靠性与安全性,甚至会出现一些计算机网络运行缺陷。具体问题表现为以下几点:
第一,计算机垃圾与病毒问题。在计算机长期运行中,经常会出现一些垃圾,占有较多程序,降低计算机的运行速度。计算机病毒,就是在程序运行中,本身带有执行码程序,在网络传播的过程中,出现一些病毒。一般情况下,计算机病毒会引发乱码现象,导致用户无法对其进行全面的处理。在用户使用计算机传输文件的时候,病毒很可能隐藏在文件夹中,在用户点击之后,病毒也会开始启动,导致计算机系统受到破坏性影响,难以提升用户曹组可靠性,甚至会带来一些不必要的影响。
第二,计算机网络黑客问题。计算机网络运行中,经常会出现黑客侵入的现象,主要就是非法人员利用网络信息系统与相关技术侵入用户电脑网络系统,进入到用户计算机设备中,查看他人的隐私,并且会盗取一些机密性文件,对其进行修改或是记录,甚至会出现系统供给等现象,导致计算机用户的程序瘫痪。黑客入侵的领域较为广泛,例如:经济领域、政治领域以及军事领域等,在入侵账户之后,会导致个人、企业、国家等出现损失。计算机网络黑客问题的原因,就是计算机系统的编制不够完善,经常会出现漏洞现象,黑客会在计算机网络中寻找出各类缺陷问题,然后针对缺陷情况进行操作,将漏洞变成自己的攻击工具。
第三,自然因素与人为因素。在计算机网络系统实际运行的过程中,除了软件系统可能会受到侵袭之外,还会出现自然灾害问题,例如:光线通信设备因为自然灾害出现损坏问题。在雷雨天气或是地震天气中,计算机硬件设备很容易损伤。同时,在停电的过程中,软件设备会出现一些安全隐患问题,导致计算机网络信息系统管理工作遇到各类难题。对于人为因素而言,主要就是在计算机被盗或是账户密码泄露的情况下,导致计算机网络系统的安全性降低,无法提升其工作质量与可靠性,难以增强其发展效果。
第四,计算机本身存在安全问题。在对计算机进行管理的过程中,经常会因为计算机本身的安全性较低,出现各类管理问题。随着现代化计算机的发展,软硬件设备不断升级与更新,然而,在提升计算机网络信息系统使用质量的情况下,也会带来一些无法解决的管理问题,影响着计算机的安全性,例如:在计算机实际管理的时候,管理技术更新较慢,相关技术人员还在应用传统的安全管理模式对其进行处理,经常会出现管理技术陈旧的现象,难以提升计算机网络系统管理工作可靠性,甚至会出现一些难以解决的问题。同时,计算机网络信息系统管理人员在实际工作中,还没有意识到安全管理与监控工作的重要性,不能及时发现其中存在的漏洞问题,无法提升网络信息系统的安全性与可靠性,甚至会埋下安全隐患,难以增强计算机网络信息系统运行效果。
3 计算机网络管理问题解决措施
在计算机网络管理的过程中,还存在一些无法解决的问题,难以提升计算机网络安全性与可靠性,无法增强其工作效果。因此,在计算机网络管理的过程中,相关管理人员必须要制定完善的解决方案,提升计算机网络的安全性与可靠性,达到预期的管理目的。
3.1 计算机病毒管理措施
在对计算机网络病毒问题进行解决的时候,相关技术人员与管理人员需要制定完善的解决方案,积极应用现代化管理方式,提升计算机网络运行质量。
首先,设置口令密码。计算机网络管理员与使用者需要根据操作情况,对自己负责的区域进行密码或是口令的设置,在限制权限的情况下,避免出现用户越权访问的现象,以此提升计算机网络的安全性。相关人员需要对口令密码进行定期的设置或是更改处理,保证密码的复杂程度符合相关规定,此类方式可以规避病毒传播问题。但是,此类方式还存在一些问题,就是口令信息需要认证处理,在传输口令密码的时候,很可能会出现泄露的现象,影响着计算机网络的安全性。
其次,定期杀毒处理。计算机网络管理人员需要对网络进行定期杀毒处理,就是在对计算机网络进行管理的时候,可以对可疑的文件进行隔离处理,避免病毒进入到计算机系统中,要保证文件的科学性与合理性。同时,要在计算机网络中设置防护层,对文件进行过滤处理,一旦出现可疑文件,一定要全面开展病毒查找工作,以便于发现病毒问题并采取有效措施解决问题。同时,在对计算机服务器进行管理的时候,相关管理人员需要制定防御方案,科学防止计算机病毒现象,提升其可靠性。
3.2 计算机网络黑客问题的解决
在解决计算机网络黑客问题的时候,相关管理人员要对其进行网络双宿设置,此类设置方式,就是在主机中设置两个网络界面,然后对每个界面进行单独的连接与操作处理,保证在传输信息的过程中,可以利用特定请求方式提升管理工作效率。一旦发现信息数据存在安全问题,就要对其进行单独处理。只有确认信息安全之后,才能将其传输到相关服务器中,以此提升计算机网络安全性。
3.3 制定安全通信设置方案
在计算机网络运行中,相关管理人员必须要做好安全通信设置工作,明确安全标准,并对安全通信进行处理,例如:企业在实际发展中,建立安全通信方案,然后利用相关管理方式对其进行处理,为了提升计算机网络管理工作的便利性,企业可以签订安全通信协议,保证客户与服务器的安全模式符合相关标准[1]。同时,还要针对各类程序进行安全防护处理,保证信息数据与程序运行的安全性,并对各类信息进行保护,避免出现信息泄露与盗用等问题,增强安全可靠性。
3.4 建设高素质人才队伍
在对计算机网络进行管理的时候,相关部门必须要建设高素质人才伍,提升计算机网络管理工作质量。
首先,要培养软件编制人才,对其进行阶段性的培训,使其可以掌握计算机网络管理先进技能,并对计算机进行有效的管理。在培养人才的过程中,要建设高素质技术人才队伍,加强网络管理工作效果,同时,企业还可以与高校或是研究所合作,签订人才培养协议,使其可以支持计算机网络管理工作,并培养出优秀人才,提升其工作质量[2]。
其次,树立正确的安全意识。相关部门要为计算机网络使用者树立正确的安全意识,在使用中,不会访问非法网页,对于邮箱中不明来历的邮件而言,不可以随便打开。在下载游戏的时候,一定要避免出现辅助程序的现象,避免病毒的侵入。同时,计算机网络使用者还要设置单独的密码,保证密码的复杂性,并定期对其进行更换处理,做好系统补丁下载工作,以此提升计算机网络安全性。在杀毒与黑客防止的过程中,计算机使用者需要做好日常管理工作,在电脑中安装防火设备,并下载相关杀毒软件系统,保证可以对通信进行全面的控制,以此提升计算机网络的安全性。
最后,文件备份措施。在计算机使用过程中,使用者必须要掌握文件备份处理技能,对于重要的软件,也要对其进行备份处理,保证可以发挥光盘等储存设备的作用,节省各类资源,提升资料保护工作效率与质量[3]。
3.5 集中网络管理措施
计算机网络管理人员可以利用集中网络管理措施开展相关管理工作,就是对计算机网络的服务器与其他系统进行集中式的管理,保证可以提升计算机网络的安全性。同时,在多个设备管理的过程中,相关管理人员需要对其进行监控处理,做好数据收集工作,及时发现其中存在的集中问题。
3.6 分布网络管理措施
在计算机网络系统处于分布情况的时候,相关管理人员需要对其进行分布管理,明确各个网络系统的关系,并对其进行层次式的管理,提升计算机网络管理工作质量。同时,在计算机服务器之间,相关管理人员需要对其进行安全防范,避免服务器衔接中出现网络安全问题,综合利用各类安全管理资源,提升计算机网络安全性。对于相同层次的工作站而言,管理人员可以对其进行信息交换管理,提升其工作质量。
4 结语
在计算机网络管理工作中,管理人员需要制定完善的工作方案,利用先进的技术开展病毒防范工作,规避黑客侵袭问题,保证可以提升计算机网络运行的可靠性。同时,还要建设高素质人才队伍,提升计算机网络管理工作水平。
参考文献:
[1]邓丽莹.计算机网络管理中维护冲突原因分析及对策[J].消费电子,2013(8):95.
关键词:网络型病毒;计算机网络;网络安全
随着我国科技的进步与经济的发展更好的推动了计算机网络的普及。更好的提高了人们的生活质量,在一定程度上也改变了人们的生活方式。计算机网络安全问题也逐渐被人们所关注。计算机网络的发展离不开计算机技术,在计算机技术的发展时网络型病毒也随着产生,进一步对计算机网络安全造成威胁。如何对网络型病毒进行防护好与治理成长为了计算机网络安全的主要问题。
1网络型病毒的体征
随着计算机技术的发展计算机网络、计算机病毒也相继诞生。计算机病毒的形成主要是人们编写的相关计算机程序,并具有极强的破坏力。随着计算机网络的发展,计算机病毒也在不断地完善与进化。随着第一例计算机病毒的爆发,对网络造成了严重的破话,大面积网络的瘫痪与数据盗取给人们的经济安全造成了严重的威胁。在计算机技术的发展下,传统的计算机病毒也发生了重大的改变,一种网络型病毒被发现,它具有着以往计算机病毒的相关特点,对计算机网络的破坏更加严重。网络型病毒也有许多的种类,在没有计算机网络是他们往往潜伏在电子设备中,并不会其进行攻击。网络型病毒以其独特的传播方式使其具有极强的隐蔽性,几乎可以隐藏于任何文件或程序中。同时也有的网络型病毒是独立存在的并不隐藏于文件程序之中。但它们都具有极强的破坏性,对用户的计算机网络设备进行破坏并对用户的相关信息进行盗取或篡改,严重威胁用户的经济安全。由于网络型的种类过于庞大与复杂并具有极强的隐蔽性,加大了人们清理病毒的难度。有些网络型病毒的主要功能则仅是对用户的计算机系统进行攻击,并不去盗取用和的相关信息。这种类型的病毒通过扫描系统的相关漏洞发起对网络设备发起攻击,使其系统发生瘫痪。大多数网络型病毒主要是相关违法分子为盗取、篡改客户的信息数据使用的程序。随着计算机网络在我国的普及,我国也曾发生过多起大规模的网络型病毒爆发事件,并对我国网络造成了严重的破坏。
2网络型病毒的传播形式与分类
2.1网络型病毒的种类
随着网络型病毒的自我完善,对计算机网络造成的破坏越来越严重,将网络型病毒的种类进行一定的研究,可以更好的提高计算机网络的安全。但是由网络型病毒的特殊性,网络病毒的种类界限也相当模糊。在对网络型病毒的种类进行确定过程中,人们在对网络型病毒的种类确定过程中经常根据其使用的平台、传播的形式等对进行分类,不能对网络型病毒进行有效科学的种类确定。在对其种类进行确定时应根据其攻击的方式进行种类的确定可以更好的对其进行预防,提高计算机网络安全。以这种方式进行种类的确定可将网络型病毒分为木马病毒与蠕虫病毒两大种类。蠕虫种类的病毒是计算机网络中最常见的网络型病毒,也是破坏最强的。蠕虫病毒主要是通过计算机网络进行传播与自我复制,几何可以隐藏与任何软件程序之中。最早的蠕虫病毒的只有在DOS环境中,在屏幕上出现类似蠕虫的东西对计算机网络设备进行攻击。蠕虫病毒利用自身的编程数据可以在传播过程中进行自我复制的传播或只将自身的某种功能传播到其他电子网络设备上。同时蠕虫种类的网络型病毒并不用将自己隐藏的其他软件程序中。这种类型的病毒主要有两种运行程序,程序在计算机网络设备上运行就主动的对设备的相关文件进行扫描,通过漏洞与病毒植入者进行联系,盗取被害者的相关信息。曾爆发的“尼姆亚”病毒就属于蠕虫病毒的一种。同时2007年在我国大规模爆发的“熊猫烧香”也属于蠕虫病毒。他们都是通过系统的相关漏洞让计算机网络设备自行对网络进行连接,将用户的个人信息进行网络的共享,为用户带来不必要的麻烦。网络型病毒的另一种类木马病毒,人们都应该十分熟悉。木马病毒的运行过程中主要是通过网络等途径向用户的网络设备中植入木马的服务器部分,然后通过对控制器部分的操作对用户网络设备的信息进行盗取与篡改。木马病毒在用户网络设备上运行时通常在暗中将数据传送出去。木马病毒是不能自己独自运行的,他需要对用户进行一定的吸引与诱惑,可能是一个小游戏或有趣的文件,在用户打开时木马病毒开始进行信息盗取与破坏。
2.2网络型病毒的传播形式
网络型病毒在传播过程中主要利用信息数据传送的方式进行传播。其中主要是通过ElectronicMail(电子邮件)以及网页进行传播。网络型病毒在通过ElectronicMail传播时通常隐藏在附件之中,在用户对附件进行下载时病毒才会开始运行。也有些发展完善的网络型病毒直接依附在电子邮件之上,在用户打开邮件的一瞬间进行破坏。相关黑客在编写病毒程序过程中经常利用及脚本来编写病毒程序。通过脚本更好的对病毒程序进行完善,使其具有主动传播的能力。Dropper.BingHe2.2C、Dropper.Worm.Smibag都是通过这种形式进行传播的网络型病毒。同时在用户浏览网页过程中,一些网页为了更好的吸引用户的注意力都会在网页中加入某段的程序,这段程序正式网络型病毒的主要隐藏目标。用户在浏览网页时如果打开这种程序网络型病毒就会进行破坏。
3提高计算机网络安全的方法
3.1建立依附于文件病毒的处理方法
网络型病毒在传播过程中出了在电子邮件以及网页传播之外还依附隐藏与相关的文件之中进行传播,在用户点开文件后病毒开始运行并对用户的信息进行盗取与破坏。用户应该建立对这种病毒检测杀毒程序,在遇到病毒时可以之间将病毒进行粉碎处理,更好的提高计算机网络的安全。
3.2计算机网络工作站保护技术的提升
随着人们对网络安全问题的重视,如何更好的提高计算机网络安全成为了有待解决的主要问题。计算机网络工作站保护技能的提升,可以很高的提高计算机网络安全。在网络型病毒越来越完善的今天,其通过计算机网络进行大规模的传播,对我国的计算机网络产生影响,如2007年的熊猫烧香以及尼姆亚的传播都对我国的计算机网络造成严重破坏。计算机网络工作站保护技术的提升可以更好阻碍相关病毒的传播。计算机网络工作站在提升保护技术过程中可以进行反病毒软件的安装使用。积极的对计算机网络工作站的情况进行检测,更好阻碍病毒的传播。同时还可以利用病毒防护卡对病毒的传播进一步的进行阻碍,防止计算机网络受到网络化病毒的攻击,提高计算机网络安全。但在计算机技术不断发展的推动下网络型病毒也在不断的完善。因此,相关工作人员应该不断的对病毒防御卡进行升级优化,使其可以更好的对病毒进行过阻碍防护。计算机网络工作站在防护病毒时还可以利用相关病毒防御芯片,并将其与计算机进行结合更好的发挥其真正的作用,对发展的病毒进行粉碎性处理,使计算机网络在运行过程中更好的对网络病毒进行防范。
4结束语
综上所述,随着计算机技术的发展使网络型病毒不断的进行优化,网络型病毒以其特殊的传播性与强大的破坏性严重的威胁着计算机网络安全,人们通过对病毒攻击的方式对病毒进行种类的确定,并通过科学的技术方法提高计算机网络安全,促进计算机网络的发展。
参考文献
[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003(09).
[2]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01).
关键词:计算机网络 安全管理 病毒
中图分类号:TN711 文献标识码:A 文章编号:1672-3791(2013)02(c)-0022-01
计算机网络的迅猛发展,促进了信息化时代的来临,网络的发展给人们的生活带来了极大地便利,人们可以利用计算机网络增强人与人之间的沟通,可以利用网络查询相关的资料。人们对于网络产生了一定的依赖性。由于计算机网络系统的脆弱性和不稳定性,使得非法分子有了可乘之机,信息的安全性问题得不到相应的保证,也给人民的生活造成了一定的困扰,给国家和社会带来了相应的损失。因此预防和解决计算机网络的安全问题是信息化社会必然要解决的一个重大问题。
1 计算机网络安全隐患
计算机网络在人们工作生活中扮演的角色越来越大,但是攻击计算机网络的各种入侵也逐步增加。那么都存在哪些计算机网络的安全隐患呢?
(1)计算机病毒。计算机病毒是较为常见的计算机网络安全隐患,随着技术的发展,计算机病毒的形式也发生了多样化的变化,计算机病毒从早期的程序形式发展到如今的邮件形式,文件形式等不同形式,病毒的形式呈现多样化的发展趋势,病毒的种类增加,使得计算机网络的安全防护问题难度大。计算机网络病毒破坏性大,会出现盗取用户信息破坏程序严重者会让电脑处于死机状态,从而造成对电脑硬件的损失。当今计算机网络病毒由于隐藏性强,扩散性强,潜伏期长,使得病毒的清理难度增大,使得用户在被病毒侵犯的时候还浑然不知,直到最后被黑客发起攻击。
(2)黑客的存在。黑客他们利用自己擅长的计算机技能非法入侵计算机网络窃取别人的相关资料,有的黑客甚至对用户的文件进行修改,破坏用户的计算机系统,他们熟知计算机相关技能,专业性强,因此对计算机网络的安全是一个重要的隐患。
(3)计算机本身存在的安全漏洞。一般的计算机都拥有本身的防护系统,但是计算机本身因为一定的破坏可能会存在一定的漏洞,这些漏洞可能存在于系统本身,或者存在于数据库部门,这些漏洞的存在大大提高了黑客的入侵率,对计算机的安全防护是一个很不利的存在。
2 计算机网络本身常用的网络安全手段分析
计算机网络对人们的工作生活具有重要作用,计算机网络安全问题关系着人们日常生活,计算机网络安全问题没有处理好对计算机用户和国家资料都会造成一定的威胁,计算机网络本身常用的网络安全手段是哪些呢?
(1)身份认证。由于计算机网络上记载着大量用户的重要资料和信息,这些资料和信息一旦泄露,都会对用户产生严重的损失。为了保护用户的隐私资料,用户可以通过身份认证技术实现系统的安全指数。用户身份认证主要涉及Session和HTTP haeders两部分,通过用户输入URL和口令认证的手段实现对访问的控制,加大对身份认证可以在一定程度上保证计算机网络的安全。
(2)数据进行加密。用户在对待重要的资料和信息时要加强注意,用户可以对这些重要的信息进行加密处理,计算机加密技术涉及到数学,计算机学,软件学以及其他相关学科,计算机加密技术技术性很高,因此对于计算机网络的安全性具有重要的意义。
(3)重要信息进行备份。用户要有重要资料备份的意识,由于计算机网络的安全威胁无处不在因此对于重要的核心资料和数据,用户要建立起来健全的数据备份系统,以防数据被窃取情况的出现。
3 加强计算机网络安全的计策
计算机网络安全成为一个日益重要的问题,计算机网络的安全对国家,对社会,对人民具有重要作用,因此应该加强计算机网络安全,那么应该在哪些方面加强计算机网络安全呢?
(1)管理安全。管理是计算机最核心的部分,如果操作人员因为失误将会造成安全隐患,因此,在人员的操作方面要建立完善的管理制度,这样才能保证网络安全。与此同时,还应该加强工作人员的网络安全宣传,制定一套关于网络操作与网络系统维护的规章制度。
(2)计算机系统的安全计策。黑客和黑客软件现在呈现不同的形式对用户的计算机进行入侵,因此用户在使用计算机的时候要增强病毒防护方面的常识,用户不要随意访问一些带有欺骗性的邮件或者网址,加强对计算机的观察,以防止计算机病毒的传播。而且用户在日常生活中要做好资料的备份工作。
(3)计算机硬件设施加以保护。人们对于计算机的硬件设备一般给予的重视不够,对于计算机网络安全来说,计算机的硬件也是重点保护对象,技术人员可以通过电磁屏技术防止电磁泄漏,添加避雷设备防止雷电对计算机网络的干扰。在平常的工作和生活中要进行计算机的防火,防尘等工作。
随着计算机网络的广泛使用,计算机网络带来的安全问题也要得到高度重视,在认真分析计算机网络安全的隐患基础之上,对计算机网络做好相关的防护准备工作。
参考文献
关键词:计算机 网络 可靠性 措施
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)07-0215-01
随着科技的发展,现代计算机网络用户越来越多,人们对计算机网络的依赖性与日俱增,为了满足人们对网络技术日益增长的需求,保障计算机网络安全,促进网络技术的健康发展,加强对计算机网络可靠性的研究具有非常重要的意义。本文从四个方面对提高计算机网络可靠性问题进行了分析。
1 计算机网络的容错性设计方法
第一,使用相关的计算机网络以及计算机冗余的数据并行的方式,将计算机之内的每一个网络用户的终端设备以及相应的网络服务器等,都同时的连接至两个不同的网络技术中心之上;第二,针对相关的路由器以及数据的链路等,将其在广域网的范围之内进行连接,进而可以有效的保证数据链路的故障不会对整个计算机网络的用户造成实质性的影响。这样能够在最大程度上提升计算机网络的工作持续的时间,进而提升整个计算机网络的容错性和容错的能力,增强服务系统的容错能力。
2 计算机网络技术的双网络性冗余设计方案
提升计算机网络可靠性的第二个关键性的步骤,就是针对计算机网络的双冗余性设计方案,进行合理的提升,即在单一的计算机网络的基础之上,增加一种相应的计算机网络装置设备,进而和其他的设备共同的组成一套计算机双网络结构,而这一点,也就是计算机网络的冗余具体的设计实现方式。下面就其运行工作方式的进行简单的分析:在如今的计算机双网络结构当中,每一个计算机的网络连接点之间,其实都是通过有关的双网络来进行链接的,所以,在现今的计算机网络当中,某一个节点,需要从其他的网络节点当中传输相应的信息,是可以通过网络当中的任意一个节点来进行数据的传输和发送的,在一般的情形之下,计算机的双网络,可以进行同时性的数据传输,这样就可以在进行网络数据的传输之时,某一个节点出现了相应的故障和问题,然后可以有另外一个节点来及时的取代其进行数据的传输,进而保证了整个网络系统的正常稳定工作和运行,保证了数据传输的可靠性,这就是计算机双网络的冗余设计的方法,通过这种设计能够从计算机网络的物理硬件设备之上,全面的保障了计算机整个网络系统的可靠性。
3 计算机网络技术的层次结构设计方案
提升计算机网络技术可靠性的第三个关键性的步骤,则是针对其中的网络层次结构进行合理的提升。这一点对于有着可靠的网络结构设计的计算机系统来讲,尤为重要,不但需要有先进的网络设备装置等,还需要有着非常强大功能和安全性的网络层次结构。因为对于计算机网络来说要想能够真正的把先进的计算机网络设备的高性能和高可靠性完全的发挥出来,那么就少不了正确合理的计算机网络层次结构设计。也只有正确并且合理的设计计算机的网络结构,才能够在最大程度之上发挥其应有的效应以及先进性而不会导致计算机的网络可靠性不断的降低。但是,在实践的操作和运行过程当中,由于现今的计算机网络技术不断的发展,计算机数据信息的吞吐量不断的增大,相应的层次结构的设计方案等,也有着一定的变化,现在的计算机网络结构服务,一般的来讲已经是以用户为主,所以先在采用基本是以可以适应现代化的大型高速网络的计算机网络分层设计模型也就是网络模块的多层设计。这种网络的多层式的设计方案,最大的特点则是针对模块式的设计以及网络容量的提升,进而可以在今后随着计算机技术的不断发展和前进而得到不断的增强,同时,针对多层次的网络结构的确定性有着较大的提升,进而可以保证在计算机的运行以及升级的过程当中,可以进行合理科学并且有效的故障查找以及能够容易的进行日常维护工作,这使得这个计算机网络层次结构的设计在无形之中使得计算机网络的可靠性得到提高。
4 计算机网络技术的体系结构设计方案
提升计算机网络可靠性的第四个步骤,则是针对计算机网络的体系结构等设计方法,进行合理的提升和改进,针对存在的问题和不足,进行有效的解决。具体的体系结构就是在计算机网络之中使用相关的从上至下的选择方式,按照应用层、网络操作层以及网络服务层等,进行合理的提升。在这些层次之中,第一层的主要是 计算机用户的实际需求、网络用户的办公功能以及建网的功能等;而第二层,则是计算机网络当中的服务性的代表,例如电子邮件以及数据库技术等等;第三层,则是一些相关的计算机网络应用软件就如同、NOS软件、NT、Windows等;最下一层,则是计算机的网络拓扑结构、系统结构体系以及网络服务器和通信协议等等。
5 结语
研究计算机网络的可靠性有十分重要的实用价值,而且这也是一个十分重要和紧迫的课题。我们在维护计算机网络的可靠性时,要运用当前科学的新技术,不断提高计算机网络的可靠性,并且提出更加优秀的策略,结合技术与管理方式,在计算机网络可靠性上做出更好的成绩。
参考文献
关键词:信息技术;计算机;网络工程;建设措施
伴随着计算机信息技术与社会生产、生活的不断融合,人们工作、生活的便捷性日益提升。而随着信息技术的不断发展以及社会的进步,人们对于计算机网络信息技术的需求状况会进一步提升。为此,有关部门则需要依据时展的状况进行计算机网络工程的建设以及相关产品的研发。
一、计算机网络建设作业存在的问题
随着计算机网络技术的发展以及适用范围的扩大,人们在利用该技术进行工作、生活的过程中往往遭遇到各类问题,阻碍了相关效率的取得。关于一、计算机网络建设作业存在的问题,笔者结合了相关数据资料进行分析、总结,具体内容如下。
(一)计算机网络建设的主要问题
目前,我国的计算机网络建设工程在开展的过程中普遍存在着两个方面的问题:一是如何确保数据在网络传输以及交换过程中的安全性;二是如何准确锁定供给目标。事实上,随着网络信息技术与社会生产、生活的融合程度日益加深,在一定程度上就导致了黑客群体的出现,并对现代计算机网络的安全、正常运行造成了极大的破坏。一般而言,网络信息部门以及单位在作业的过程中需要着重解决网络访问安全以及计算机网络硬件安全这两大问题,进而由此为社会居民影响良好、安全的网络环境,促进各项效益的取得。
(二)计算机网络风险概述
计算机网络技术在运用的过程中往往会遭遇到各类因素的影响而出现不同程度的风险,进而造成整个网络环境的恶化,对社会生产、生活造成较大的负面影响。笔者总结了常见的计算机网络风险,具体内容如下。1.计算机病毒威胁作为常见的网络风险类型,计算机病毒大多发生在数据传输阶段。一般而言,不同类型的计算机病毒会产生不同的危害,但是其最终都会导致计算机设备无法正常的运转,相关的数据资料也会由此出现不同程度的删除、篡改等状况,严重时还会盗取用户的各类信息,进而造成严重的社会、经济损失。目前,计算机病毒在传播的过程中主要借助移动存储工具进行蔓延。2.人为威胁此外,网络计算机技术在发展以及运用的过程中还会因为人为的破坏而出现问题。目前,黑客往往利用其自身的技术而寻找计算的安全漏洞,并以此为基础进行网络攻击,从而获取不正当的利益。一般而言,黑客的攻击具有针对性且攻击的技术较为高超,故而用户难以对此进行主动预防。基于此可以得知,目前我国的计算机网络工程在构建的过程中亟待解决的问题就是网络安全。为此,技术单位以及人员在实际的操作过程中需要加强对于这一问题的解决。
二、计算机网络安全建设措施
为了促进计算机网络工程在信息技术发展的背景之下日渐崛起,获得较大的发展空间,谋求更高的效益,需要作业单位以及技术人员依据计算机网络信息安全为基础进行建设作业。关于计算机网络安全建设措施,笔者进行了相关总结,具体内容如下。
(一)加强防火墙及属性安全控制
作为计算机的防护系统,防火墙在构建以及运用的过程中能够实现对于网络病毒以及恶意网页的拦截,进而实现了用户上网的安全性。但是随着网络技术的发展以及进步,单纯依靠防火墙已经无法满足安全防护的要求。一般而言,防火墙的设置只能拦截非法访问,但是无法实现计算机数据窃取保护,进而导致计算机在网络数据传输作业的过程中出现各类安全性的问题。基于此,技术人员在进行计算机网络工程建设的过程中需要借助属性安全控制实现数据传输的安全性,降低数据被嫌弃、损坏的概率。所谓的属性安全指的将计算机网络服务器相关的文件、目录、网络设备等属性内容联系起来,继而促进计算机的安全。
(二)入网访问控制
此外,为了确保计算机网络工程建设以及运行安全性的提高,需要作业人员加强入网访问控制。该方法在运用的过程中主要借助计算机网络访问开关进行入网访问控制,其控制的因素主要包含用户登录账户、工作台以及时间。一般而言,该方法在运用的过程中不仅能够实现对于黑客非法入侵等问题的规避,并由此监视计算机,实现了计算机网络安全管理目的。此外,在进行有特殊需求网络系统的构建过程中,作业人员可以在入网访问控制基础之上科学构建内部网络管理制度,促进网络安全控制水平的提升。
三、结语
为了进一步满足我国居民的网络需求,有关部门加强了对于计算机网络工程的优化以及构建。本文基于此,分析探讨计算机网络建设作业存在的问题,并就计算机网络安全建设措施进行分析。笔者认为,随着相关措施的落实到位,我国的计算机工程必将获得长足的发展。
参考文献:
[1]段莉屏.基于信息技术发展浅析计算机网络工程建设策略[J].计算机光盘软件与应用,2013(20):81+83.
1、网络入侵检测技术
网络入侵检测技术又叫做网络实时监控技术,主要是针对网络中的一些数据流信息做出相关的分析和检查,之后将其与系统中所存储记录的相关的入侵行为的一些信息做出具体的比较,从而就可以根据相关数据做出判断是否存在着入侵行为,当所比较的内容同入侵的行为表现出一致的特征时,就应当做出一定的反应,类似向防火墙做出通知,使其将数据信息做出阻止,同时将其丢弃,还要使得防火墙对相关的访问控制权限做出一定的调整,最大程度上保证网络的安全性能。网络入侵检测技术能够对网络中的一些实时攻击做出检测,从而在计算机在遭受非法攻击之前就进行阻拦操作,使得计算机网络在最大程度上避免受到攻击,无论是外部还是内部,亦或错误操作,总之,网络入侵检测技术是保证计算机网络安全非常重要的一个方面,从而更好地发挥作用。
2、计算机网络安全管理维护方法
2.1网络安全管理:计算机网络安全是有一定的脆弱性的,这一特性产生的原因是由计算机网络系统的特点决定的,所以计算机网络安全管理维护办法对于计算机网络而言意义重大,为了从最大程度上保障计算机网络资源不被一些非法分子或者是用户无意的非法使用,为了保障计算机网络安全系统本身不轻易的被未经授权的进行访问,为了保障计算机网络安全管理相关信息的安全性、可靠性、机密性等,计算机网络安全管理就必须对计算机安全性加大重视力度,从而使得计算机网络技术更好地为我们提供服务。
2.2网络计费管理:网络计费管理可谓非常重要的安全管理维护手段之余,通常应用其记录网络资源的使用情况,其最终的目的是实现对于网络操作费用和代价的控制、监测,这一方法主要针对的是公共商业网络。网络计费管理能够将用户所使用的网络资源需要花费的费用和代价做出计算,同时还可对其所使用的资源做出记录,这一管理维护方法可以限制用户的最大消耗费用,这就对于用户过多占用网络资源做出一定程度的控制,同时对于网络的使用效率来说,也起到了一定的提高作用。除此之外,网络计费管理还可以将总计费用做出计算。
2.3网络故障管理和维护:故障管理可以说是计算机网络安全管理维护的最基本的操作之一。所有计算机网络用户都会希望有一个健康稳定可靠地计算机网络,当计算机网络中的某一个组成部分发生故障时,网络管理器应当在第一时间将这一问题解决掉,这种发生故障的情况,管理者应当首先将网络修复,使其处在维护状态,继而在分析网络故障发生的原因,做出相应的故障管理和维护工作,通常分析故障并对其进行维护的操作包括三个方面,分别是故障检测、隔离操作以及纠正,最终使其正常的运转,为广大计算机网络用户带来方便。
3、结语
总而言之,随着计算机网络的发展和广泛应用,必须对计算机网络的安全问题加大重视力度,带有开放性这一显著特性的计算机网络,决定了计算机网络的安全性能极易遭受外界攻击,进而使其受到威胁,甚至使计算机系统受到破坏等,最终严重制约计算机网络的正常发展。因此针对上述问题,就必须科学合理的应用到一些必要的网络技术做出安全防护,另一方面,还要切实加强计算机网络的相关安全管理工作,两相结合,将网络安全技术以及网络安全管理技术有机配合,才能最终提高计算机网络的安全性,使其能够更好地服务于人类社会。
作者:崔亚峰 单位:江苏省东台市公路管理站
0 引言
计算机应用发展迅速,加强计算机网络安全性的管理是极其重要的。计算机网络安全技术是一项复杂的工作,需要明确计算机网路系统技术的多方面管理步骤,明确计算机安全运行操作的基础性管理标准要求,按照计算机网络安全运行标准,对可能涉及需要防范的管理措施和管理标准进行技术分析,明确计算机相关设备的技术应用要素,根据计算机的网络安全性要点进行合理的分析,提出有效完善网络安全防范管理的技术措施,为计算机网络的安全化管理进行有效的技术水平提升。
1 计算机的网络化安全
计算机的网络化安全管理是根据实际需要采取的相关技术要点、处理措施、管理要求等内容进行合理的分析,充分研究计算机网路系统安全中的软件、硬件、数据资源内容,加强计算机网络系统的安全化运行管理,对网络化信息系统的相关处理过程和处理效果进行准确的分析,完善计算机网络内部、外部、数据网络信息之间的管理要点,结合互联网,不断提升计算机网络发展速度水平,为人们的日常生活提供良好的物质条件,不断完善计算机网络信息的安全化管理,提升网路数据信息的内部安全性水平,确保数据信息的及时调取和分析,不断完善计算机网络数据信息的安全性,防止可能出现的各种安全威胁,明确计算机应用安装的相关软件,对可能发生的各种类似事件进行预警分析,提升计算机的安全可靠性。
2 计算机网络安全隐患
2.1 计算机病毒
随着计算机病毒的发展,计算机网络受到严重的威胁,计算机信息数据受病毒的侵害,造成计算机的工作效率下降,严重的影响计算机系统的稳定性,部分计算机文件数据丢失,甚至造成计算机主板损坏。计算机病毒种类泛滥,传播速度快,种类复杂,对计算机网络的攻击性大,破坏性强,很难彻底的清除,这对于计算机网络的安全性造成严重的威胁。
2.2 IP盗用
计算机网络是利用局域网的IP地址进行区域的划分,如果这些IP地址被盗用,计算机的原始IP用户就无法登录使用网络,盗用者以隐藏的身份使用这些IP地址,对用户造成严重的威胁,影响网络信息的安全性。
2.3 黑客对计算机网络的威胁
计算机网络安全受黑客的攻击影响,系统出现运行错乱的现象。通常黑客采用破坏性的方式入侵目标用户的电脑,盗取、破坏用户的电脑数据信息,达到获取不良有益的目的。黑客往往对用户的电子邮件、登录口令进行攻击,设置欺骗性病毒,造成计算机网络系统出现漏洞,实现黑客的非法入侵行为。
2.4 垃圾邮件信息
电子计算机网络的垃圾信息极多,垃圾邮件是具有特点的一个类别。用户对每日的邮件只有接收的权利,而没有拒收的权利。网络邮件泛滥,入侵人们的工作生活信箱,根据人们日常操作的信息,窃取人们的个人信息内容。垃圾邮件占用服务器的内容,占用带宽,影响网络信息的有效传播。
2.5 计算机网络监管不足
计算机网络信息的安全管理不足,管理结构制度不够规范,岗位职责不够明确,这直接影响网络信息的安全化管理,对计算机的网络化安全运行造成一定的破坏,计算机病毒、黑客、计算机犯罪等问题严重的影响计算机数据平台,对计算机的网络信息造成严重的威胁问题。
3 激素啊你就网络安全的改进对策
3.1 建立防火墙软件
根据计算机网络安全的规划要求,建立防火墙软件。利用网络计算机硬件和软件的基本配置组合,明确网络公共信息的安全性水平,按照网络资源的私有规划制度进行合理的分析。防火墙可以极大程度的提升网络信息的安全级别,利用网络过滤的方式,降低网络信息的风险问题,制定合理的防火墙信息协议管理标准,确定网络环境的安全水平,提升计算机全方位的安全管理,提升对病毒的抵御水平。例如,使用360卫士、金山毒霸软件进行杀毒处理。
3.2 黑客的防御
制定安全用户管理标准,设置准确高级别的密码,结合用户权限制定智能卡,生物卡,指纹识别系统,尽可能的避免黑客的入侵。采用防火墙技术,通过对网络信息的限制访问,控制网络数据信息的访问级别,设置内外网络管理及时,确定数据访问级别,设置合理的网络黑客抵御防护标准。
3.3 口令设置
采用智能卡标注进行口令设置,采用生物特征对信息进行口令的分析,记录系统相关用户的信息内容,对不可以公开的信息进行限定。采用有效的用户信息管理系统,不断完善用户信息的数据内容,确定符合用户信息的口令表,提升信息系统准入级别。
3.4 网络安全意识的管理
在网路信息安全化技术管理上,不断完善网络信息技术人才的规划和管理,提升网络信息技术人才的安全意识管理水平,避免他们可能出现的各种失误问题,提升网络信息的安全性和有效可靠性级别。建立符合计算机网络应用的管理岗位,加强网络系统的信息安全管理级别,不断提升网络信息的管理水平和管理能力,做好数据信息的有效备份,提升数据信息的加密性,制定黑维护计算机网路信息安全管理运行的技术标准,逐步提升网络信息用户的管理意识,实现对网络信息安全的准确意识管理。
3.5 数据加密的处理方案
对高级别保密数据信息进行加密处理,提升数据信息传输的伪装性,提升数据信息的安全级别。在数据信息传递过程中,对于专用的高级别数据信息,采用单一线路的加密传输方式,不断完善数据信息的加密管理级别,设置准确的密钥,提升数据信息的安全级别,对TCP/IP进行封装管理,提升数据信息的保密性,传递成功后及时对保密数据进行恢复处理,确保数据信息的有效性。
4 结语
综上所述,计算机网络信息的安全管理是一项复杂而多项的内容,需要针对网络信息的发展管理目标,逐步完善网络计算机的网络信息安全性管理意识,提升网络信息的安全性技术水平,避免可能出现的黑客攻击问题,提高杀毒和预防管理工作,确保计算机网络信息的安全运行,实现计算机网络的阿全快速发展。
1 计算机网络安全框架的相关理论
计算机网络安全框架,描述了网络系统安全的功能性,是提高网络安全服务水平,建立健全网络安全机制的重要依据,具有重要的意义。在网络安全服务体系中主要强调了计算机网络安全的五个服务功能,包括了认证服务、数据完整性和保密、访问控制服务和抗抵赖服务。这些服务是计算机网络安全框架中必须涵盖的重要内容,是网络安全有效机制中必须提供的服务功能。计算机网络安全管理,一方面是指采取有效的措施和先进的安全技术来对计算机网络安全进行管理,一方面则是指计算机的管理系统本身需要具有较好的安全性、稳定性。安全政策则是指按照相关的规章制度来制定相应的安全方案,建立完善的计算机网络安全管理法律体系,为网络安全管理工作提供重要的法律保障。
2 计算机网络风险及安全框架的实践应用分析
2.1 计算机网络风险及安全的三维框架
计算机网络风险及安全三维框架结构,主要从三个方面来阐述计算机网络安全的功能,以此来建立完善的安全体系。我们可从以下几个方面加以探讨:首先,计算机网络安全框架中的安全服务平面,要求根据国际相关规定来制定,是一种科学的结构模型。安全服务具有认证、访问控制的作用,能够确保数据的完整性、保密性,具有抗抵赖服务,而且为计算机网络安全服务还增添了可用。在不同环境下运行计算机网络系统,需要不同的安全服务。其次,在协议层次平面的设计中,根据TCP/IP协议应用了分层模型。这种模型的设计是从网络协议方面来考虑计算机网络安全体系的建设问题。另外在实体单元平面的设计方面,可以将计算机网络系统中的各个单元分层次来进行安全管理;最后,制定出来的计算机网络安全体系要能对每个协议层次进行有效的安全服务管理,面向所有的实体单元建立健全的安全机制。安全管理操作可保障计算机网络通信业务的顺利开展。
2.2 划分计算机网络安全服务等级
在计算机网络安全体系中包含了各个方面的内容,对于不同的计算机运行环境需要不同的安全服务,而且每个安全服务之间并不是独立存在的,需要相互联系、相互依赖。可将计算机网络安全分为以下这几类:第一类,不需要安全服务,所应用的计算机安全保护措施比较少;第二类,能够进行自主保护,一种是实施自主安全保护,通过对数据和计算机用户的隔离来进行保护;一种则是控制访问保护,加强对用户注册过程的保护和管理;第三类是强制保护,通过标记化安全保护、结构化保护和安全区域保护来执行相应的安全措施;第四类是验证保护,主要是通过有效的验证方法来对计算机网络系统进行分析和保护。
2.3 计算机网络风险及安全框架的实际应用
计算机网络风险及安全框架在网络工程中的应用,可以通过三个方面来执行。第一,端系统安全。在此系统安全保护中,UNIX操作系统中的安全机制最具代表性。所需要的安全技术主要有访问控制、入侵检测技术等;第二,网络通信安全。可充分发挥网络自身的保护措施,确保计算机网络基础设施具有较强的实用性。在设计计算机网络风险健全框架的时候,一定要考虑到不同运行环境下对计算机网络安全的需求,以做好各级别、各类型的安全服务工作;第三,建立分布式应用系统,以便于及时发现安全服务中存在的问题,并建立健全的计算机网络安全体系,提高计算机网络系统运行的稳定性。