对计算机网络的维护及管理的分析

来源 :中国新通信 | 被引量 : 0次 | 上传用户:fazaizhaoyun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 随着信息技术的发展,网络的应用已经普及到各个阶层和各个行业,这给人们的工作和日常生活带来了极大的便利,但是同时由于网络安全问题的存在也给人们带来了很多的困扰,这些安全问题主要表现在病毒、木马以及漏洞攻击上。本文通过对计算机网络中存在的问题进行分析,旨在为网络的安全和便利提供一些技术上的策略。
  【关键词】 计算机网络 完全防护 网络维护与管理 策略
  由于计算机技术的发展,计算机应用也越来越简单化。这在一定程度上加速了计算机网络的推广,但随着网络的推广也诞生了一系列的问题,这就是网络安全隐患[1]。
  一、计算机网络中的问题分析
  1.1 计算机病毒和木马
  计算机病毒和木马在很多文献中都分开论述,但是由于其原理基本相同,所以笔者在本文的论述中将其归为一类。计算机病毒和木马的传播过程中有很多类似的地方,但是在破坏性上两者有较大差别,计算机病毒是特指可以对计算机软硬件造成损害的一类计算机程序,而木马则是用来窃取用户信息的计算机程序。这两者都是通过网络给用户带来危害的计算机程序,并且现在计算机技术飞速发展,病毒和木马的变种也越来越多,只有提高自己的网络安全意识,才能降低受到危害的风险[2]。
  1.2 计算机网络系统的漏洞
  计算机网络系统是包括操作系统以及各种硬件设施的系统总称,在这其中首先就是硬件设施并不是100%安全的,同时计算机系统在设计过程中也难免会存在软件漏洞,这样两个不安全系统的组合存在于这个开放的网络中,必然会引起不法分子的觊觎,所以受到攻击在所难免。
  1.3 网络管理存在的问题
  虽然在信息技术取得巨大进步的情况下网络安全问题已经有了很大的改善,但是由于黑客技术也同样在进步,所以这二者之间一直存在着博弈关系。首先网络系统的复杂性导致管理方面很容易出现漏洞,通常的网络安全依靠的是硬件防火墙,硬件防火墙是具有很高权限的硬件设备,一旦被黑客利用则会造成更大的危害[3]。
  综上可以发现,在网络安全问题上容不得一丝大意,必须在知识的更新以及系统的设置上随时保持待命状态,这样才能降低网络安全隐患带来的危害。
  二、网络安全管理策略分析
  2.1 计算机病毒木马防护技术
  首先对病毒和木马起防护作用的第一关就是硬件防火墙,通过加强硬件防火墙的设置和及时升级保证最外围的安全;其次就是通过安装防病毒软件来解决系统内的计算机病毒问题,安装计算机防病毒软件的作用不仅限于对计算机病毒的防护,还可以方便内部网络系统的管理,但是这些都没有提高网络管理人员的安全意识重要,这样才能最大限度的保证网络系统的安全。
  2.2 设置访问权限
  通过对不同用户组的访问权限进行设置,同时保证网络管理员具有网络系统的最高权限。这样就可以保证非法用户在获得用户组的信息之后仍然没有权限对服务器内的数据信息造成破坏。同时还可以针对服务器中不同的数据文件进行访问权限控制,这样就可以保证内部用户在没有获得授权的情况下无法越权访问。这些是网络系统安全的基础。
  2.3 操作系统的安全策略
  操作系统作为一个大型软件系统,不可避免的存在安全隐患,只不过是隐患大小的区别,所以对于操作系统的安全策略设置上一定要在不限制访问的情况下尽可能的高,这样才能保证系统安全。另一方面还要注意系统的及时更新,从而保证漏洞被利用的可能性最低化。
  2.4 信息加密技术
  通过对重要信息的加密,可以保证信息被窃取之后不会泄露,这是最后一种防护手段。在进行信息加密过程中,首先是加密算法的选择,尽可能不要选择相对简单的加密算法,因为简单的加密算法破解起来非常容易,但是也不要一味追求算法的复杂性,这样对于解密来说会浪费大量的计算机资源。
  通过上述手段可以有效提高网络的安全性,但是对于网络世界来说,没有一种手段是绝对安全的,只有提高安全意识并不断对服务器进行安全维护才能有效保证信息安全。
  三、总结
  网络安全问题从互联网诞生之初就一直存在,未来也不会完全解决这个问题。因为计算机技术的两面性就决定着“攻与防”的共同发展,所以对于网络安全的管理者来说,只有提高自己的安全意识和安全技术才是保证网络安全的有效手段。
  参 考 文 献
  [1] 董大彬. 浅谈计算机网络维护与管理[J]. 科技资讯,2012(12)
  [2] 孙克平. 浅谈计算机网络的维护[J]. 计算机光盘软件与应用,2012(09)
  [3] 侯佳丽. 计算机网络的维护及管理探析[J].无线互联科技,2013(02)
其他文献
应用AutoCAD二次开发技术,以AutoCAD作为程序的绘图环境,以Visual Basic.NET作为计算环境,针对线屏障和封闭屏障存在的声环境系统,开发了一套计算机程序,以实现声强分布计算和图形表达过程。采用对数加权的处理方法,计算多线屏障的影响;用"线段首尾连接"的方法来追踪等值点。
华为和中兴都已在武汉加强光通信布局,再加上武汉邮科院,预计今后我国90%左右的光通信产品有望出自武汉光谷。
运城市古称河东,地处黄河中游左岸,位于山西省南端。环山临水,平原广阔,土厚民殷,资源丰富,盐池之利,得天独厚。运城市盐湖区正是因为有山西最大的湖泊——盐湖而得名。在约130平方
一、概述我国由于腐蚀所造成的损失,据抽样调查的200多个企业表明,腐蚀损失约占总产值的3.97%。1987年我国的国民生产总值超过一万亿元,当年的腐蚀经济损失约400亿元,如果采用
江苏移动网管系统应用了IBM提供的前沿动态基础架构解决方案,建立了灵活、弹性的基础架构,有效提高了资源利用率和维护效率。
目的:探讨良性发作性位置性眩晕患者的心理学特征。方法:选取2016年5—10月就诊于北京大学人民医院门诊的良性发作性位置性眩晕患者35例作为研究组,选取同期健康体检者41例作
纵观整个通信行业,手机终端在不断推陈出新,3G网络也已大规模建设,城域网也在逐步演进,整个通信产业都卷入一场更新换代的浪潮之中。更多样化的业务、更高的传输带宽对于各种
目的:探讨师生角色互换与微信教学法在临床药学实习教学中的作用,评估师生角色互换与微信教学法结合在临床药学实习教学中的应用及效果。方法:选择徐州医科大学2014级本科临床
系统性红斑狼疮病情严重,表现复杂,可累及身体多器官,属于自身免疫性疾病,所有患者均存在肾脏受累情况,其中很大一部分患者会发生狼疮肾炎,狼疮肾炎是棘手的疾病,可加重肾脏
目的研究脑梗死后皮质出血(cortical hemorrhagic infarction,CHI)的CT及MRI影像学特点及病理学基础。方法分析21例影像组CT、MRI影像学特征;HE染色研究6例病理组CHI人脑标本在