计算机网络管理和相关安全技术研究

计算机网络管理和相关安全技术研究

ID:6225651

大小:27.50 KB

页数:6页

时间:2018-01-07

计算机网络管理和相关安全技术研究_第1页
计算机网络管理和相关安全技术研究_第2页
计算机网络管理和相关安全技术研究_第3页
计算机网络管理和相关安全技术研究_第4页
计算机网络管理和相关安全技术研究_第5页
资源描述:

《计算机网络管理和相关安全技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络管理和相关安全技术研究  摘要对计算机网络管理技术中存在的问题、影响计算机网络安全管理技术的因素以及计算机网络安全的相关技术3个方面的内容进行分析和探析,从而论述计算机网络管理工作和相关的安全技术。关键词计算机;网络管理;安全技术中图分类号:TP393文献标识码:A文章编号:1671-7597(2013)21-0074-011计算机网络管理技术中存在的问题我们对计算机网络进行管理的根本目的就是要保证计算机网络能够快速、高效并且安全的运行,随着我国网络用户数量的大幅度上升,网络也出现了大量的恶意攻击的现象,而计算机网络在我国各行各业中都得到了广泛应用,这就给计算

2、机网络管理工作提出了更高的要求,现阶段的计算机网络的管理技术中主要存在着以下几个问题。61)网络管理体系不够完善。计算机网络管理体系的结构分布形式对其性能是有着很大的影响的,集中式的网络管理系统模式太过单一,很难对网络信息和数据进行有效的统计,而如果是非集中式的网络管理系统,又太过分散,就无法进行高级的网络管理工作了,网络管理工作就无法稳定、有序的开展了。所以,要想充分的提升计算机网络管理的技术和水平,首先我们就要进一步的完善网络管理的体系。2)故障处理技术较为落后。现阶段,我国的计算机网络技术得到了飞速的发展,其对社会发展所起的作用也是十分积极的,在实施各项网络管理活

3、动时,我们所面临的最重要的问题就是故障处理技术较为落后。进行网络管理时,总是会遇到一些问题,而要想保证网络的稳定运行,就必须能够及时的排除网络上的故障。3)网络管理技术的相应设备也不够先进。在对计算机网络进行管理的过程中,还应及时更新相应的管理设备,技术水平较为落后的设备,应一律淘汰。作为计算机网络管理的核心内容,设备的先进程度直接决定了网络管理工作的技术水平,由于我国网络管理设备是较为落后的,所以很多管理活动都无法开展,也无法发挥各类资源的效用,严重的影响网络管理工作的有序开展。2影响计算机网络安全管理技术的因素1)物理威胁。所谓的物理威胁就是指计算机网络设备遭到黑客

4、的恶意攻击或是损坏而导致的系统被破坏和数据信息被盗取的现象,用户的数据信息一旦被偷取和破坏,便严重的威胁了计算机网络的安全。62)恶意程序的威胁。现阶段,在使用计算机网络的过程中,我们经常会发现第三方恶意软件以及破坏能力强、传播范围广的各类病毒,这些恶意程度能够较大程度的破坏原有的计算机网络系统,同时对数据文件以及计算机中的防病毒软件造成破坏,甚至还会毁坏计算机的硬件。3)网络用户身份所带来的威胁。这部分内容主要是指我国的计算机网络系统在用户识别方面多多少少都是存在着一定的问题的,而很多不法分子就是抓住这一特点来冒充合法的网络用户,计算机网络系统是无法准确的辨别其合法的

5、身份的,所以不法分子就得到了相应的合法权限,对网络安全带来了威胁。3计算机网络安全的相关技术1)加密技术。由于电子文件具有容易扩散和易于传播的特点,所以文件中的数据和信息也是很容易丢失的,如果我们采用加密技术对文件进行加密保护就能够有效的避免这一问题的发生,文件在传输和存储的过程中,都能够得到有效的保护。在现阶段的网络传输过程中,加密文件的形式基本都采用“双密匙码”的形式,即网络用户都会设置两种密匙,只要他能够保护好解密的密匙,那么第三方几乎就不可能破解密码,从而提高了数据文件的保密效果。2)防火墙技术。所谓的防火墙技术就是要对计算机网络的进出权限进行严格6的控制,任何

6、要进入到网络中的信息都要经过严格的检查,避免外界因素对计算机网络造成攻击和损害。作为一种应用较为广泛的网络安全防护技术,防火墙技术在不同的网络之间会设置相应的屏障,这样内部的信息就无法进行非法的输出了,同时外部的用户也不能随意的进行访问。通常在我国的各企业中都是会采用防火墙技术的,只有被企业所允许的IP才能够对企业的网站进行访问,大大的提高了企业信息的安全性。3)身份认证技术。这项计算机网络管理安全技术就是指在确认通信方身份的过程中,用户会向系统发出服务的请求,这是系统就会对用户的身份进行认证。一般情况下,其认证用户的身份时都是采用电子技术或是生物技术的。身份认证主要包

7、括口令认证以及智能卡认证两种方法,与身份认真体系紧密相连的就是授权的机制了,也就是说在服务器对用户的身份认证完成后,会立即对用户给出相应的授权,也就限定了网络用户访问范围。4)病毒防护技术。作为一段破坏能力超强的恶意代码,计算机病毒的种类非常多,并且破坏的性能和方式也都有所区别。其通常都是会自身纳入到程序之中,以起到较好的隐藏作用,同时快速的进行传播和复制,从而盗用和破坏计算机用户的原有信息。在各类病毒防护技术中,我们都会采用利用特征值来查找病毒的方法,准确而详细的分析病毒的样本数据,利用其特征值扫描其文件和内存,从而有效的查杀病毒。在我

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。