浅谈新时期计算机网络管理与安全技术
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
得 到更 多 用 户 的拥 戴 以及 使 用 。
关键词 : 计算机 ; 网络 管理 ; 安全技 术 在新时期 的发展过程 中,面对计算机 网络的不断推广运用 , 计 是智能卡 、 口令卡等 。在进行信息的检索过程中授 权机 还会对用户 算机 网络 的管理也成为 了发展过程 中需要重点关注的问题 之一 。 面 的行 动访 问权 限进行控制 , 进而 限定用 户的实际访问范 围, 从而确 对计算机 网络 中存在 的技术漏洞 以及安全管理漏洞 , 完善计算机 网 保 网络安全。 络安全 管理技术将 有助于提升其 在新时期发展 过程 中的实 际应用 3 . 2防火墙技术 。为 了提高网络的安全性能 , 在使用的过程 中通 价值 。 过对 网络进行权 限的控制 ,完善所有经过用户数据端的信息监控 , 1计算机网络管理技 术存在 的主要 问题分析 借 以保护用户的计算机 网络安全 , 这道保 护屏 障就是 防火墙 。防火 1 . 1网络管理体 系的不完善 。 科学技术成果 的不断展出 , 促进 了 墙 是一种安全 防护技术 ,通过在相互连通的网络之间设置障碍 , 阻 计算机领域 的不断发展 。 在大量计算机应用与人们 日常生活 的过程 止非法信息的进入 以及 内部重要信息的流出 , 进而确保 内部信息 的 中, 计算机 网络管理体 系就 变得十分重要 , 能否有 效的完善 管理过 独 立 性 、 安全性 。 程对整个 网络 的管理结果具有显著的影响作 用。 我国虽然在计算机 3 . 3 加密技术 。电子文件的易传播 、 易扩散性容易造成信息 的丢 网络应用范围 比较广泛 , 但是依 旧存在着许多 的不 足 , 首先 , 在进行 失。为了避免这种情况 的发生 , 通 常要采用加密技术对文件进行加 网络计算 机网络管理 的过程 中我们没 有 自己的独特 的管理模 式且 密保护 , 从而使得文件在传输过程 中, 文件能够得到有效 的保护 。 现行模式相对单一 , 并且在非机 中网络管 理系统中不能够对信息管 在进行文件的传输过程中 , 不法分子往往会在 中途 截取文件进 理进行有 效的管理 , 导致 了系统管理能力 的缺失 以及分散 , 使 我 国 行盗用。所 以通过使用 “ 双密钥码 ” 的方式进行文件信息的保护 , 就 现行的计算机网络管理系统能力大 打折扣 。 能够大大 提高密码 的破译难度 , 只要用户掌握好密码 。就可以极大 1 . 2网络管理技术 的设备落后。 在进行网络技术的管理 过程 中 , 地降低文件 内容泄露所造成的损失 。 我们可以将 其理解为人类 大脑对信息 的处理 。 这种硬件就是 网络管 3 . 4入侵检测技术。所谓入侵检测技术 , 说 白了就是指通过强行 理体系 中的技术设备 , 同样也就是指人类 的大脑 。在进 行网络管理 渗透的方式进入第三方或者未经授权的访问资源 , 并对其进行 内部 的过程 中 , 完善整 个管理过 程中应用的技术设备 性能 的提 高 , 将 会 安全性能的检查 , 使网络计算机管理人员能够更为有效的 了解当前 直接影 响到网络 安全管理操作人员 的工作能力 。 但是通过实际的观 网络 系统 的安全状况 , 检测整个 网络系统行为 以及 内部数据的完 整 察, 我们 却发现我 国网络管理技术使 用设备却 比较 落后 , 同国外 同 性 , 在 能够保 证第三方软件没有攻击性 行为的基础上 , 惊醒实 时有 期 网络管理 相 比管理能力 较为滞后 , 直接制约 了计算机 网络的有效 效的监督 ,防治该 软件 或者 网站在使用过程 中突然出现突发性 问 管理以及发展。 题 ,为用户 的信息 以及使用过程中的安全带来严 重的隐患 问题 , 降 2 对计算机网络安全造成 威胁 的因素 低不必要损失 的出现。 2 . I 物理威胁 。 计算机使用过程 中往往会遭受来 自不 明 I P 地址 3 . 5病毒防护技术 。将科学技术应用在计算机病毒的制造 当中, 的网络黑客或是恶意攻击者 的攻击 , 他们通过 网络技术 以及 编程 手 并利用计算机 网络编程制 造具 有极 强破坏力 的恶意代码 , 然后通过 段 破坏用户 的网络系统 , 然后从 中盗取用户 的个人信 息 , 破坏用 户 网络信息 的传播将其广泛的散播在 网络信息管理 的管 网中。 这种计 的数据链条 , 这种攻击方式我们称之为物力威胁 。其为计算机 网络 算机病毒在进行传播 的过程 中往往会潜伏在某一处程序的 内部 , 将 的安全 以及管理造成 了巨大 的威胁 。 自己完美 的隐藏起来 ,在不 引起用户注意 的同时开始大量 的复制 、 2 . 2网络用户身份所带来的威胁 。一些不法分子在进行 网络应 传播 , 对 用户 网络程序进行篡改破坏 , 进而实现信息 的盗取。 面对 问 用 的过程 中 , 通过对网络用户身份识别管理所存在 的漏洞进行加 以 题 的出现 , 病 毒防护技术也被研究 出来 , 通过使用安 装具有强大扫 利用 , 通过不法的技 术手段 , 通过漏洞进入用户 的客户 端 , 冒充用户 描能力的软件对病毒进行地毯式 的搜索 , 在此 基础 之上通过对病毒 的使用信息进而获取合法 的利益交配使用权 , 这种方式使真正合法 结构 的以及能力的分析研究强力破坏病毒 的程序 , 进 而为用户 的文 用户 的利益受到 了侵害 , 极 大地危 害了网络 的安全发展 。 件进行保存。在科学技术不断完善 的今天 , 大量病毒查杀技术如 同 2 . 3 计 算机系统漏洞带来 的威 胁 。计算机操作系统是一种人 为 雨后春笋般营运而生 , 从一定程度上来说 , 极强 的打压 了病毒发展 、 设计的 网络应用程序 , 这种程序 的使用 过程中难免不会 出现一些漏 传播的嚣张气焰 。 洞, 并且计算机 软件在使用过程 中本 身也存 在一些设计 以及应用方 3 . 6 重视备份 和恢 复。为 了减少在 进行 计算 机使用过程 中造成 面 的漏 洞 , 这 就直接导致 了用户在进行信 息管理 、 文件传输 的过程 的不必要信 息泄露 , 可以通过进行备份 系统 的使用 , 将重 要的数据 中容易 通过存在 的漏 洞将 自己的信 息丢失或者 泄露给 目的不纯 的 进行保存。也就是说 , 在发 生软件故 障或者 因为手 动意外操作造成 人。 的问题时 , 可 以通过备份系统 的使用 回复在故 障发生之前所有存在 2 . 4恶 意程序 的威胁 。 在进行计算机 网络安全管理的过程中 , 经 的数据。通 过这种系统对用户 的信息进行多级的保护 , 进而在强化 常存在捆绑 软件 的出现。这些捆绑软件往 往是一些 第三方 恶意软 了物理破坏抵抗力 的基础上 , 还能够有效的保护逻辑 的完整。 件, 并且存在着 大量 的传播性病毒 以及 对计 算机内部软件系统破坏 结束语 力极强 的病毒 , 他们会潜伏 在用 户 的电脑 中 , 当“ 时机成熟 ” 的时候 计算机 的发展应用 已经彻底的融人 了社会发展 的建设 中 , 面对 会 肆意 的破 坏网络系统 ,将用户 的各种数 据文件 以及 病毒 防御软 使用用户的不断增加 , 有效 的提高新 时期计算机 网络管理的手段 以 件, 给计算机 网络安全带来隐患 。 及对安全技术 的应 用 , 将有 助于促进该技术 的传播 以及 发展 , 只有 3 计算机 网络安全与管理 问题的处理技术 不断 的强化安全技 术的更新 , 提升现有 的网络管理技术 , 才 能够扩 3 . 1 身份认证技术 。为 了提高 网络安全 技术 的安全性以及可靠 大计算 机网络应用 的发展前景。 性, 通 过系统对用 户信 息的核实 , 保证 用户身份 的可靠 性是提 高计 参考 文 献 算机 网络安全 的一种有效方式 。在 现有科 学技术 的规范下 , 这种身 【 1 】 张福岳. 论计算机 网络管理及相 关安全技 术[ J ] 计 算机光盘软件与 份认证技术 主要依靠生物技术 以及 电子科技 技术 , 通 过对用户 生物 应 用 , 2 0 1 3 ( 4 ) . 信息 以及 电子信息 的识别来确认用 户的身份 , 通 常使 用的部件主要
信 息 产 业
・ 1 5 1 ・
浅谈新 时期计算机 网络管理 与安全技术
叶友 森
( 福州市职业技 能鉴 定指 导中心 , 福 建 福州 3 5 0 0 0 5 ) 摘 要: 科 学技 术的快速发展 与现代信息产业进行 了紧密的结合 , 在 日常生活中计算机 网络为人们 的生活带来 了实惠以及便 利 , 在 使用计 算机 的过程 中, 优化计算机的 网 络 管理 方式, 提 高计算机 的使 用性能 , 强化计 算机安全技 术的可靠性 , 将使其在 实际的传播过程 中
关键词 : 计算机 ; 网络 管理 ; 安全技 术 在新时期 的发展过程 中,面对计算机 网络的不断推广运用 , 计 是智能卡 、 口令卡等 。在进行信息的检索过程中授 权机 还会对用户 算机 网络 的管理也成为 了发展过程 中需要重点关注的问题 之一 。 面 的行 动访 问权 限进行控制 , 进而 限定用 户的实际访问范 围, 从而确 对计算机 网络 中存在 的技术漏洞 以及安全管理漏洞 , 完善计算机 网 保 网络安全。 络安全 管理技术将 有助于提升其 在新时期发展 过程 中的实 际应用 3 . 2防火墙技术 。为 了提高网络的安全性能 , 在使用的过程 中通 价值 。 过对 网络进行权 限的控制 ,完善所有经过用户数据端的信息监控 , 1计算机网络管理技 术存在 的主要 问题分析 借 以保护用户的计算机 网络安全 , 这道保 护屏 障就是 防火墙 。防火 1 . 1网络管理体 系的不完善 。 科学技术成果 的不断展出 , 促进 了 墙 是一种安全 防护技术 ,通过在相互连通的网络之间设置障碍 , 阻 计算机领域 的不断发展 。 在大量计算机应用与人们 日常生活 的过程 止非法信息的进入 以及 内部重要信息的流出 , 进而确保 内部信息 的 中, 计算机 网络管理体 系就 变得十分重要 , 能否有 效的完善 管理过 独 立 性 、 安全性 。 程对整个 网络 的管理结果具有显著的影响作 用。 我国虽然在计算机 3 . 3 加密技术 。电子文件的易传播 、 易扩散性容易造成信息 的丢 网络应用范围 比较广泛 , 但是依 旧存在着许多 的不 足 , 首先 , 在进行 失。为了避免这种情况 的发生 , 通 常要采用加密技术对文件进行加 网络计算 机网络管理 的过程 中我们没 有 自己的独特 的管理模 式且 密保护 , 从而使得文件在传输过程 中, 文件能够得到有效 的保护 。 现行模式相对单一 , 并且在非机 中网络管 理系统中不能够对信息管 在进行文件的传输过程中 , 不法分子往往会在 中途 截取文件进 理进行有 效的管理 , 导致 了系统管理能力 的缺失 以及分散 , 使 我 国 行盗用。所 以通过使用 “ 双密钥码 ” 的方式进行文件信息的保护 , 就 现行的计算机网络管理系统能力大 打折扣 。 能够大大 提高密码 的破译难度 , 只要用户掌握好密码 。就可以极大 1 . 2网络管理技术 的设备落后。 在进行网络技术的管理 过程 中 , 地降低文件 内容泄露所造成的损失 。 我们可以将 其理解为人类 大脑对信息 的处理 。 这种硬件就是 网络管 3 . 4入侵检测技术。所谓入侵检测技术 , 说 白了就是指通过强行 理体系 中的技术设备 , 同样也就是指人类 的大脑 。在进 行网络管理 渗透的方式进入第三方或者未经授权的访问资源 , 并对其进行 内部 的过程 中 , 完善整 个管理过 程中应用的技术设备 性能 的提 高 , 将 会 安全性能的检查 , 使网络计算机管理人员能够更为有效的 了解当前 直接影 响到网络 安全管理操作人员 的工作能力 。 但是通过实际的观 网络 系统 的安全状况 , 检测整个 网络系统行为 以及 内部数据的完 整 察, 我们 却发现我 国网络管理技术使 用设备却 比较 落后 , 同国外 同 性 , 在 能够保 证第三方软件没有攻击性 行为的基础上 , 惊醒实 时有 期 网络管理 相 比管理能力 较为滞后 , 直接制约 了计算机 网络的有效 效的监督 ,防治该 软件 或者 网站在使用过程 中突然出现突发性 问 管理以及发展。 题 ,为用户 的信息 以及使用过程中的安全带来严 重的隐患 问题 , 降 2 对计算机网络安全造成 威胁 的因素 低不必要损失 的出现。 2 . I 物理威胁 。 计算机使用过程 中往往会遭受来 自不 明 I P 地址 3 . 5病毒防护技术 。将科学技术应用在计算机病毒的制造 当中, 的网络黑客或是恶意攻击者 的攻击 , 他们通过 网络技术 以及 编程 手 并利用计算机 网络编程制 造具 有极 强破坏力 的恶意代码 , 然后通过 段 破坏用户 的网络系统 , 然后从 中盗取用户 的个人信 息 , 破坏用 户 网络信息 的传播将其广泛的散播在 网络信息管理 的管 网中。 这种计 的数据链条 , 这种攻击方式我们称之为物力威胁 。其为计算机 网络 算机病毒在进行传播 的过程 中往往会潜伏在某一处程序的 内部 , 将 的安全 以及管理造成 了巨大 的威胁 。 自己完美 的隐藏起来 ,在不 引起用户注意 的同时开始大量 的复制 、 2 . 2网络用户身份所带来的威胁 。一些不法分子在进行 网络应 传播 , 对 用户 网络程序进行篡改破坏 , 进而实现信息 的盗取。 面对 问 用 的过程 中 , 通过对网络用户身份识别管理所存在 的漏洞进行加 以 题 的出现 , 病 毒防护技术也被研究 出来 , 通过使用安 装具有强大扫 利用 , 通过不法的技 术手段 , 通过漏洞进入用户 的客户 端 , 冒充用户 描能力的软件对病毒进行地毯式 的搜索 , 在此 基础 之上通过对病毒 的使用信息进而获取合法 的利益交配使用权 , 这种方式使真正合法 结构 的以及能力的分析研究强力破坏病毒 的程序 , 进 而为用户 的文 用户 的利益受到 了侵害 , 极 大地危 害了网络 的安全发展 。 件进行保存。在科学技术不断完善 的今天 , 大量病毒查杀技术如 同 2 . 3 计 算机系统漏洞带来 的威 胁 。计算机操作系统是一种人 为 雨后春笋般营运而生 , 从一定程度上来说 , 极强 的打压 了病毒发展 、 设计的 网络应用程序 , 这种程序 的使用 过程中难免不会 出现一些漏 传播的嚣张气焰 。 洞, 并且计算机 软件在使用过程 中本 身也存 在一些设计 以及应用方 3 . 6 重视备份 和恢 复。为 了减少在 进行 计算 机使用过程 中造成 面 的漏 洞 , 这 就直接导致 了用户在进行信 息管理 、 文件传输 的过程 的不必要信 息泄露 , 可以通过进行备份 系统 的使用 , 将重 要的数据 中容易 通过存在 的漏 洞将 自己的信 息丢失或者 泄露给 目的不纯 的 进行保存。也就是说 , 在发 生软件故 障或者 因为手 动意外操作造成 人。 的问题时 , 可 以通过备份系统 的使用 回复在故 障发生之前所有存在 2 . 4恶 意程序 的威胁 。 在进行计算机 网络安全管理的过程中 , 经 的数据。通 过这种系统对用户 的信息进行多级的保护 , 进而在强化 常存在捆绑 软件 的出现。这些捆绑软件往 往是一些 第三方 恶意软 了物理破坏抵抗力 的基础上 , 还能够有效的保护逻辑 的完整。 件, 并且存在着 大量 的传播性病毒 以及 对计 算机内部软件系统破坏 结束语 力极强 的病毒 , 他们会潜伏 在用 户 的电脑 中 , 当“ 时机成熟 ” 的时候 计算机 的发展应用 已经彻底的融人 了社会发展 的建设 中 , 面对 会 肆意 的破 坏网络系统 ,将用户 的各种数 据文件 以及 病毒 防御软 使用用户的不断增加 , 有效 的提高新 时期计算机 网络管理的手段 以 件, 给计算机 网络安全带来隐患 。 及对安全技术 的应 用 , 将有 助于促进该技术 的传播 以及 发展 , 只有 3 计算机 网络安全与管理 问题的处理技术 不断 的强化安全技 术的更新 , 提升现有 的网络管理技术 , 才 能够扩 3 . 1 身份认证技术 。为 了提高 网络安全 技术 的安全性以及可靠 大计算 机网络应用 的发展前景。 性, 通 过系统对用 户信 息的核实 , 保证 用户身份 的可靠 性是提 高计 参考 文 献 算机 网络安全 的一种有效方式 。在 现有科 学技术 的规范下 , 这种身 【 1 】 张福岳. 论计算机 网络管理及相 关安全技 术[ J ] 计 算机光盘软件与 份认证技术 主要依靠生物技术 以及 电子科技 技术 , 通 过对用户 生物 应 用 , 2 0 1 3 ( 4 ) . 信息 以及 电子信息 的识别来确认用 户的身份 , 通 常使 用的部件主要
信 息 产 业
・ 1 5 1 ・
浅谈新 时期计算机 网络管理 与安全技术
叶友 森
( 福州市职业技 能鉴 定指 导中心 , 福 建 福州 3 5 0 0 0 5 ) 摘 要: 科 学技 术的快速发展 与现代信息产业进行 了紧密的结合 , 在 日常生活中计算机 网络为人们 的生活带来 了实惠以及便 利 , 在 使用计 算机 的过程 中, 优化计算机的 网 络 管理 方式, 提 高计算机 的使 用性能 , 强化计 算机安全技 术的可靠性 , 将使其在 实际的传播过程 中