计算机网络安全管理工作的维护思路及具体方案研究

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:firemourne
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:近些年来,社会经济的快速发展,计算机技术水平的不断提高,网络技术持续优化,网络生活已经成为居民日常生活主要组成部分。目前,居民日常生活、工作与网络存在密切联系,计算机技术的应用在一定程度上提高了工作与生活效率,使居民的生活变得更为丰富与多彩。但是计算机网络运行的安全性与可靠性直接影响着居民的生活,因此必须加强计算机网络安全管理与维护,从而保护居民的隐私与财产安全。
  关键词:计算机网络;安全管理;维护思路
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)20-0022-02
  计算机网络技术的不断发展,拓展了信息产业的规模,同时也加剧了信息安全隐患,其中确保网络和信息系统稳定性与安全性已经成为重点问题。在此种形势下,计算机网络管理一定要具备良好的安全措施,否则就严重影响个人、社会以及国家安全。而网络安全措施可以全方面的针对所有威胁与脆弱性,并且进行有效处理,从而保证计算机网络信息安全性和完整性及保密性,因此研究与分析计算机网络安全管理工作的维护思路和具体方案有着重要意义。
  1计算机网络安全分析
  首先是物理安全,其主要在物理介质方面对存贮与传输网络信息进行安全保护,即保护计算机的网络设备,避免地震、水灾等相关自然灾害或是认为操作失误造成计算机设备损坏。物理安全作为网络安全的根本保障,是系统安全主要构成部分。其次是控制安全,其指的是在网络中对存贮与传输信息功能相关操作与进程实施管控,重点内容就是在网络信息处理方面针对信息完成初步安全保护。同时安全控制一般是利用现有操作系统或是网管软件以及路由器配置等完成。最后是服务安全,其一般指在应用程序方面对网络信息安全性和保密性以及真实性等实现保护与鉴别,从而满足用户相应安全要求,避免与抵御所有威胁安全的方法,通常情况下,主要包含机制安全和连接安全以及协议安全等相关对策。
  2 计算机网络病毒分类和传播模式
  网络病毒对计算机信息技术造成冲击十分严重,一般从类型方面可以分成蠕虫病毒与木马病毒。其中蠕虫病毒相应传播模式就是利用计算机网络进行复制,然后通过电子邮件和其它相关方式进行传播,还可以通过传播其中一部分或是传播本身至所有计算机的系统中,从而造成伤害。而木马病毒属于伪装性能的潜伏病毒,通常是利用病毒本身发作实现计算机相关用户信息的泄露。另外,计算机网络的病毒传播模式具有多样性,其一,能够利用多种通讯软件实现传播,比如说用户在登录QQ或是其它相关通讯软件,或是下载不明程序,而此层序能够执行,就可能造成病毒侵入计算机的网络中。其二,计算机的网络病毒还会在电子邮件的帮助下实现传播。其三,计算机的网络病毒还可以利用网页进行直接传播,可是此种传播模式必须在系统或是软件发生安全漏洞的基础上,才可以乘虚而入,对计算机造成安全损害。然后进入至计算机网页的相关标记语言应用的内部程序,就会改变用户在计算机操作系统中的所有注册表,或是对计算机系统的资源实施许多不正当控制,从而严重威胁用户的计算机信息网络安全。
  3 计算机网络维护管理存在的问题
  3.1 计算机网络维护现状
  现阶段,计算机网络维护一般存在三方面问题。首先是计算机网络本身结构存在问题,在互联网技术应用之后,计算机并非为单机运行状态,而是利用网络完成大规模的互联,慢慢构成了世界范围之内计算机的互联网络系统,并且在一定程度上加强了网络的安全性能以及稳定性能。可是复杂的网络架构,导致自身更为脆弱,若是一些问题处理不当,就会导致计算机网络系统全面瘫痪。另外,由于信息共享,在网络中不仅计算机会引入噪声干扰,而其它相关设备也会引入噪声干扰,因此对计算机的应用造成严重影响。其次是计算机网络具备开放性,比较容易遭受网络攻击。而黑客已是计算机网络维护重要内容,其可以应用计算机网络具备的开放性与网络协议存在的漏洞,直接影响计算机网络的顺利运行,对居民的日常生活造成一定影响。最后,计算机的网络病毒问题。一般情况下,计算机的病毒会进入到计算机的程序汇总,然后侵害计算机的硬件和软件等,还会发出一些数据危险代码或是指令,如果指令侵入计算机之后,就会进行自我复制,然后相互传染影响计算机的顺利应用,可能造成计算机用户财产损失或是信息泄露。在计算机技术不断发展下,互联网技术的大量运用,使计算机病毒变得更为复杂,而且也研发出许多杀毒软件,可计算机网络依然会遭遇病毒。
  3.2 计算机网络管理存在的问题
  现阶段,计算机的网络管理存在的问题主要为网络管理力度不充足。在互联网普遍应用下,尽管安全性得到一定改进,可是依然存在许多缺陷,通常体现在本身结构和内容方面。其一,互联网的覆盖范围不断扩大,使互联网系统变得更为复杂,导致系统本身结构存在许多漏洞,而且管理工作人员并未高度重视,造成部分病毒和木马等相关恶意插件的程序指令等在计算机互联网中传播,严重影响计算机网络系统的安全性能。其二,网络内容比较丰富,存在许多不良负面信息,并且通过相关途径进行传播,若是难以进行有效管理,就会严重影响居民的日常工作和生活。因此,网络管理工作人员一定要改进网络结构,提高计算机网络的完整程度,确保计算机网络内容的健康,在最大程度上降低网络运用的负面影响。
  4 计算机网络管理的维护思路和对策
  4.1 网络防火墙技术
  通常应用的网络为Internet通信标准以及流通方式,其是以TPC作为基础的一项网络制式,因为具备一定的开放性,能够在办公中普遍应用,可是也为部分不法行为提供一定便利,增大了病毒入侵的可能性。利用防火墙技术加强办公网络的维护,可以降低漏洞,有效加强系统的防御能力。一般计算机网络防火墙设置在计算机的系统中,所以必须加强计算机网络的安全性,应该选择安全性能相对比较高的Linux系统,其能够有效扫描应用程序,查清程序中的代码,并且保留计算机基本功能,比如说SMIP协议等,从而加强办公工作过程中的安全性。   4.2 改进计算机网络的管理体系
  计算机的网络管理和维护,通常就是对应用计算机的人员或是行为实施管理,若是缺少健全的管理体系,就难以利用制度对人员进行约束。如果企业的工作人员操作行为严重影响计算机网络的安全,但是却没有对相关行为进行阻止与约束,从而就可能造成计算机网络系统发生问题。因此,要制定完善的计算机网络系统管理体系,明确规定关键操作的准则,例如工作人员不可以应用企业计算机网络浏览规定以外的网站,不可以擅自下载和安装不安全应用程序,对于违反规定的必须要进行严格惩罚,加强计算机网络管理力度。
  4.3 数字加密技术
  数字加密技术是最为安全的技术之一,可以确保复杂的计算机网络系统安全性。一般情况下,数字加密技术是把保护的信息数据资源利用密文转换的按时,通过密文模式把此信息完成存储或是传输。在此过程中,可以确保信息数据在存储或是传输基础上,并不会被外界获取或是攻击,从而实现信息数据的保护。同时数字加密技术的防护级别和密码长度存在密切关系,在各种网络状态环境下,密码保护性存在一定差异。从现阶段而言,密码技术的算法通常包含对称密码与非对称密码。
  4.4 扫描和维护
  定期对计算机网络系统进行扫描,及时修补计算机网络系统漏洞。计算机网络系统的安全漏洞并非一次性就能够修补完成,由于其在不断更新,因而计算机网络系统的漏洞修补就需要进行不断更新。此种状况下,管理人员必须对网络实施24小时的监控,针对计算机网络安全临界点,应该实施整体测查,同时要对测查结果完成系统性分析,然后制定有效处理方案,加强计算机网络系统的定期安全维护。运用现代化安全维护软件,针对计算机网络系统普遍存在的漏洞或是错误完成严格检测,而检测内容包含系统路径设置和文件可取权限的设置等多个方面,这样可以及时检测出攻击人员的意图,从而有效处理,加强计算机网络系统的安全性。另外,还要对信息数据库定期或是不定期进行扫描,不但能够对特定区域进行扫描,还能够对计算机网络整体系统进行扫描,通过扫描对计算机网络系统的安全性进行合理评估,进而制定具有针对性的安全对策。
  4.5 网络故障管理
  计算机网络系统故障管理作为计算机管理关键内容。在计算机网络系统运用过程中,计算机用户对于网络系统的安全性与可靠性有着严格要求。若是计算机系统的某个部分发生故障,网络管理设备就可以及时查出故障源,然后有效排除。一般状况下,因为隔离时间受到一定限制,而计算机网络的故障成因相对复杂,所以在计算机网络故障管理过程中,必须对计算机网络进行有效修复,明确网络发生故障的具体原因,然后利用针对性措施进行处理,避免此类故障的再次发生。另外,在计算机网络故障管理过程中,主要包含故障检测和故障隔离以及故障纠正方面内容。齐总故障检车就是对计算机网络部件的相关运行状态完成实施监测,针对故障必须及时通知和处理,从而确保计算机网络系统的安全性与可靠性。
  5 结束语
  计算机网络系统的安全维护十分重要。因为计算机网络知识的传播,导致病毒与黑客技术不断发展,所以在计算机网络系统实践应用过程中,必须加强安全管理,而且管理工作人员应该总结实践经验,对于防护软件与硬件进行及时更新。同时对于计算机网络系统中的故障一定要及时发现与处理,尽可能把危害减小至最低程度,保护计算机用户的信息安全与财产安全。
  参考文献:
  [1] 邹臣嵩.桥接网络模式下多虚拟机初始参数冲突的解决方法[J].江南大学学报(自然科学版),2012(1):47-51.
  [2] 胡凌.网络安全、隐私与互联网的未来[J].中外法学,2012(2):379-394.
  [3]黄海燕.计算机网络技术与安全管理维护的研究[J].电脑知识与技术,2013(11):2586-2588.
  [4] 陈军.计算机网络维护工作的若干思考[J].计算机光盘软件与应用,2014(19):308-309.
  [5] 党政,杨同庆.涉密信息系统安全技术探究[J].技术与创新管理,2014(2):128-131.
  [6] 张伟.计算机网络维护工作的若干思考[J].中国新通信,2014(4):57-58.
  [7] 兰继明,王昊欣.计算机网络维护工作的若干思考[J].电子制作,2014(15):97-98.
其他文献
通过混合粉末半固态成形法制备B4C增强铝基复合材料。先将Al7075元素粉末在机械搅拌状态下逐渐添加到酒精溶液中,然后通过高能球磨将Al7075元素粉末与B4C颗粒混合,最后将Al70
Windows 98提供了隐藏某个磁盘驱动器(包括软驱、硬盘、光驱)的功能,我们只需手工对注册表数据库进行修改即可达到隐藏光驱的目的,当然也就同样达到了禁用光驱的目的。
摘要:在藏语句子中藏文动词通常是位于句子的末端,但是它在藏语句子中占有非常重要的地位。因为藏语动词是整个句子的核心,句子中的其他成分都是直接或间接的依存这个核心成分,再加之藏语属于格语法范畴,其句法以格为主,特别是部分格中体现了“论元”结构语法,这些为藏语动词的配价方式研究藏语句子生成提供了很好的研究基础。在动词的配价中的“价”一般我们会涉及三个层面的因素,句法、语义、语用,在该文中我们不考虑语用
采用放电等离子烧结(SPS)法将元素钛粉和镍粉制备成Ti-51%Ni形状记忆合金(SMAs)。研究目的是采用自由锻二次加工以提高SPS合金的性能。对自由锻前后合金的显微组织、相变温度
对疲劳后AZ31镁合金的拉伸行为和显微组织之间的关系进行研究。轴向疲劳实验在PLG-100疲劳实验仪上进行,其疲劳载荷为50和90 MPa。从载荷为50和90 MPa疲劳样上截取的拉伸样分
研究挤压态AZ61-xSm(x=0,1.5,2.0,2.5,质量分数,%)镁合金在半固态等温热处理中的Al2Sm相演化和分布规律。结果表明,含Sm的挤压态AZ61镁合金在半固态等温热处理中可以得到更细小
在计算机辅助设计(CAD)快速发展的今天,用普通CAD软件将形体的三维数据进行动画及真实感渲染处理已成为可行,在这个过程中生成的三维图形将产生多重应用,为加工、装配、操作、维修以及产品的改造提供指导。 本文介绍计算机三维图形及三维动画在水泵机械生产行业中的应用。对在水泵生产中如何应用通用CAD软件中的三维图形进行分析,并提出初步的设想及实施的步骤。
摘要:随着现代化水平不断提高,人们对智能要求也越来越高。为了提高家居的智能化控制,设计一种使用计算机无线网络基于CortexA8的智能家居控制系统。该系统以CortexA8和ZigBee为核心,采用WEB服务器以B/S进行控制和数据采集,通过移植Linux系统,移植sqhte数据库,移植驱动程序实现。  关键词:智能家居;ZigBee;无线传感网络;监控  中图分类号:TP319 文献标识码:A
通过等温压缩试验和金相显微镜分析研究具有等轴(α+β)晶粒初始组织的Ti-5Al-5Mo-V-1Cr-1Fe合金的高温压缩性能。基于温度校准的真应力-应变数据,建立了高精度本构模型和加工图
为了确定具有固定比例的富锂锰基(Mn:Ni:Co=0.6:0.2:0.2)正极材料中的最优锂含量,制备了Li1+x(Mn0.6-Ni0.2Co0.2)1-xO2(x=0,0.1,0.2,0.3)复合物正极材料。XRD测试表明,富锂锰基