网络管理管理学论文范文-有关于计算机网络管理及相关安全技术word版下载

网络管理管理学论文范文-有关于计算机网络管理及相关安全技术word版下载

ID:32943226

大小:57.18 KB

页数:6页

时间:2019-02-17

网络管理管理学论文范文-有关于计算机网络管理及相关安全技术word版下载_第1页
网络管理管理学论文范文-有关于计算机网络管理及相关安全技术word版下载_第2页
网络管理管理学论文范文-有关于计算机网络管理及相关安全技术word版下载_第3页
网络管理管理学论文范文-有关于计算机网络管理及相关安全技术word版下载_第4页
网络管理管理学论文范文-有关于计算机网络管理及相关安全技术word版下载_第5页
资源描述:

《网络管理管理学论文范文-有关于计算机网络管理及相关安全技术word版下载》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络管理管理学论文范文:有关于计算机网络管理及相关安全技术word版下载计算机网络管理及相关安全技术论文导读:本论文是一篇关于计算机网络管理及相关安全技术的优秀论文范文,对正在写有关于网络管理论文的写作者有一定的参考和指导作用,论文片段:项复杂的系统工程,它涉及到了计算机网络硬件、软件以及数据管理等多个方面的内容。因此,要做好计算机网络管理和安全防护工作需要从多个方面同时努力,不断的增强和完善计算机网络管理和安全防护,这是社会发展过程中不容忽视的重点理由。参考文献:瞿骏•试论计算机网络管理及相关安

2、全技术.电脑知识与技术,2012(20):482摘要:随着计算机技术和网络急速的高速发展,计算机网络被广泛应用到各个领域相关范文由写。计算机网络中存在越来越多的理由,这对人们的生活和社会的发展造成了严重的影响。本文对计算机网络管理及其相关的安全技术进行了一定的分析。关键词:计算机;网络管理;安全技术中图分类号:TP393.081计算机网络管理技术1.1计算机网络管理技术中存在的理由计算机网络管理是为了给网络用户提供高效、安全、快速的网络服务。随着网络用户的不断增加,处于各种目的和意图的网络攻击和入

3、侵越来越频繁和严重。同时,随着电子商务技术的飞速发展,计算机网络也被广泛应用到各个行业的重要领域中,这就对计算机网络管理提出了更高的要求,据相关统计数据现实,在H前的技术条件下,一个普通的LAN年平均发生重大事故20次,这些故障为网络用户带来了巨大的损失。目前的计算机网络管理中还存在着较多的理市,主要表现在以下几方面。1.2网络管理体系的不完善计算机网络管理体系的结构分布形式,一直以来都是影响网络管理性能的主要因素。目前的集中网络管理系统,通常管理模式过于单一,不利于对管理信息和数据进行统计;而在

4、非集中的网络管理系统中,系统过于分散,不利于进行一些高级的管理工作,影响网络管理工作正常有序的开展。计算机网络管理的不完善,是目前网络管理工作所面对的首要理由。为了提高计算机网络管理工作的水平,需要从实践中不断完善网络管理体系,保证网络管理技术能够完成更多的工作。1.3网络管理技术的设备落后在计算机网络管理中,应该对管理设备进行不断更新,针对较为落后的设备,要进行淘汰。计算机网络的设备管理,是满足网络管理的核心,设备本身的水平决定了网络管理工作的水平。目前,网络管理技术的配置普遍较为落后,使得很多

5、管理工作不能正常的开展,资源也得不到充分发挥,这对计算机网络的管理工作造成了较大的影响。1.4网络管理中故障处理技术滞后目前,在计算机网络飞速发展的环境下,网络对社会的发展起着积极的作用,但是在网络管理工作中,网络故障一直是管理人员面对的额最大理由。网络管理过程中,一些理由的产生是无法避开的,因此,及时的排除故障是保证网络能够正常运转的关键。2对计算机网络安全造成威胁的因素2.1物理威胁物理威胁是指计算机网络设备遭到破坏或者黑客的恶意攻击盗取用户信息,并破坏网络系统等,从而导致用户数据遭到破坏,这

6、对网络安全造成了巨大的威胁。2.2网络用户身份所带来的威胁由于在网络用户身份识别方面存在一定的漏洞,许多不法分子就利用这一漏洞来冒充合法用户,从而获取合法的权限,这严重威胁了网络的安全。2.3计算机系统漏洞带来的威胁计算机操作系统不可避开的存在一些漏洞,加之计算机软件中存在的漏洞,这就会使各种文件信息在利用网络传输的过程中出现泄露或者丢失的理由。2.4恶意程序的威胁目前,网络中存在许多第三方恶意软件以及传播性和破坏性较强的各种病毒,这些恶意程序会对网络系统造成破坏,破坏病毒防护软件以及对各种文件数

7、据造成破坏,严重的其至会破坏计算机硬件。3计算机网络安全技术3.1身份认证技术身份认证技术是确认通信方身份的过程,用户在向系统发出服务请求时,系统需要对其身份进行认证。通常情况下,身份认证技术利用生物技术和电子技术来对用户的身份进行认证。身份认证的常用策略包括智能卡认证、口令认证等。授权机制是同身份认证联系在仪器的,服务提供方在确认用户的身份后,就需要对其进行相应的授权,从而限定客户的访问范围。3.2防火墙技术防火墙技术本质上就是对网络的进出权限进行制约,使所有通过网络进出的信息经过检查,防治网络

8、受到外界的破坏和攻击。防火墙技术作为一种网络安全防护技术,它是通过在网络之间设置相应的屏障,来防止外界的非法访问以及防止内部重要信息的非法输出。通常情况下,企业在内网与外网之间设置防火墙是为了保护企业内部信息的安全性,他可以指定IP的访问权限进行限制,有效的保护企业信息的安全。3.3加密技术电子文件的易传播、易扩散性容易造成信息的丢失。为了避开这种情况的发通常要采用加密技术对文件进行加密保护,从而使得文件在传输过程中,文件能够得到有效的保护。在目前的网络传输中,通常会采用“双密钥码

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。