浅议计算机网络的有效维护

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:y58141917
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着电脑的广泛普及,人们在不知不觉地走进了互联网时代,然而网络却在很多方面存在着安全的因素。本文就是从互联网存在的哪些危险因素来分析,从而探讨出一些有效的措施来维护网络的安全。
  关键词:计算机;网络;有效措施
  中图分类号:TP307 文献标识码:A文章编号:1007-9599 (2011) 12-0000-01
  The Effective Maintenance of Computer Networks
  Wang Ping,Li Hua
  (Yining City Heating Co.,Ltd.,Yili835000,China)
  Abstract:With the wide spread of computers,people unknowingly into the Internet era,but the network is in many respects,there is a safety factor.This is what exists from the Internet to analyze the risk factors,so as to explore some effective measures to maintain network security.
  Keywords:Computer;Network;Effective measures
  一、引言
  随着信息时代的到来,计算机网络已经非常普及,从很多方面把人们的生活方式、休闲方式、工作方式改变了,它作为新时代的电脑与通信技术的结合产物。计算机以及互联网在人们的工作和生活当中不断地应用,很多的单位和个人的日常生活已经离不开互联网了,伴随网络的迅速发展,个人数据和重要资源等信息被暴露的现象已经越来越普遍。因此,计算机网络安全的维护将至关重要,不仅要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。
  二、影响计算机网络安全的主要因素
  (一)电脑病毒。病毒,并不是人们想象的那种对人体有害的病原体,而实质上是一种软件,对计算机及网络系统的威胁最大。所谓的病毒,指的是一个可执行的程序代码,通过对其他程序的变化,可以感染这些程序,使它们成为这个病毒程序一份。计算机病毒技术在飞速发展和变化,在某种程度上也是走在计算机网络安全技术前面。专家认为,从木马病毒的编写、买卖,导致整个病毒产业链已经非常成熟。
  (二)黑客的威胁和攻击。计算机信息网络黑客的攻击加剧,根据《互联网安全报告》披露,以牟利为目的的黑客产业链已经形成,它已经成为一个新的暴利行业。黑客通过寻找未设防的路径到网络或个人电脑,一旦进入,他们可以窃取数据,破坏文件和应用程序,阻碍合法用户使用网络,所有这些都会造成电脑的损害。
  (三)垃圾邮件。垃圾邮件主要是指黑客已经准备好了的网络控制器向电子邮件服务器发送大量的邮件,这些邮件就会带有一些意想不到的病毒,一些可能会危及到计算机的安全的那些软件,客户点击以后,就会中毒,受黑客控制。
  (四)操作不当。在除了技术上的原因,人为因素也构成了目前比较突出的安全因素,再好的功能是强大的,配备安全设施的数量,如果管理者不要求正确使用,即使是说系统的关键信息,它会导致安全的后果是难以估量。这主要表现在管理措施不健全,安全意识薄,管理误操作等。突出表现为操作人员的安全配置不当造成的安全漏洞,用户安全意识不强。
  三、计算机网络维护的有效措施
  (一)物理安全策略。物理安全策略是相对于软件而言的,它的意思是指计算机、互联网适配器、电脑所有的电路等等,这些物理的控件如果受到雷击或者人为的不小的破坏,就会让这些物理的东西受到伤害。所以,要保护好这些电脑防护用品,爱护好这些设备,在电脑上不要随意让任何人去进入,设置密码来验证用户权限。对于单位,就需要建立健全相应的安全管理制度,要保证机房里的物品的安全,防止盗窃现象发生。
  (二)对网络访问进行有效地控制。网络访问控制相对于物理策略而言的一种软件控制方法,它主要是指通过对网络准入制度的建设,要求用户通过一定的密码或者技术,来区分不同用户的身份,防止那些不速之客来访问网络,从而可把那些非法访问,把网络病毒的传播控制在很小的程度内。网络访问控制的方法应当是指一些防火墙、密码设置等等方法。防火墙是一种设置在不同网络(如值得信赖的企业内部网络与公共网络不可信网络安全域)或一系列部件的组合。它可以监控,限制和变化通过防火墙的数据流,尽可能的外屏蔽的内部信息,结构和操作条件,以实现网络的安全防护。在逻辑中,一个防火墙是一个分离器,一个限制器,和一个分析器,它可以有效地监控内部网络和互联网之间的任何活动,保证了内部网络的安全。
  (三)对系统的漏洞进行扫描。要想把有网络安全解决好,我们必须首先弄清楚网络安全的隐患,其中存在哪些脆弱点。面对大型网络的复杂性和变化多端,仅仅依靠网络管理员的技术和经验,发现安全漏洞,进行风险评估,显然是不现实的。解决办法是找到一种方法,可以搜索,网络安全脆弱性,评估和建议改变的网络安全扫描工具,使用优化的系统配置和补丁等最有可能作出了新的安全漏洞和消除安全隐患。
  (四)对有效信息进行加密。数据加密的基本上是基于符号数据移位和置换变换算法,这种转变是受“密码”所控制的。在以前的加密算法当中,加密和解密时都设置同一个密码的,或者能从已经知道的密码向另外一个未知的密码进行推算。如果对这个密码进行设置时就要对这个密码进行相当的保密,那么知道这个密码的人只能是有权操作电脑的用户,而且只有他本人可以进行了相应的修改。
  (五)入侵检测系统。入侵检测技术是计算机系统设计和系统的配置技术,计算机网络安全漏洞的检测方法和策略,进行技术检测和报告未经授权或不寻常的现象,以确保安全。入侵检测系统使在使用审计记录时候,入侵检测系统可以识别任何不必要的程序,以限制这些活动,以保障系统的安全性。学校,政府机构,企业和机构的网络入侵检测技术,它是最好用混合的入侵检测,而网络使用一个基于Web和基于主机的入侵检测系统框架,它会主动来形成一个完整的立体防御系统,入侵检测设备可以与其它的预防措施联合进行配合使用。
  总之,网络管理者在计算机网络安全的维护上面,除了应把以上所说的那些措施做到位,还要把相关的网络法规和规章给制定好,目的就是为了强化网络管理,尽一切措施,尽一切力量,把网络的威胁降到最低,从而更好地维护好企业事业单位的数据。
  参考文献:
  [1]高艳.浅谈计算机网络维护[J].科技咨询导报,2007,20
  [2]王成.浅谈防火墙在网络安全中的作用[J].科教纵横,2010,8
  
其他文献
网络探究(WebQuest)模式,因其具有先进的课程教学理念,系统而明快的操作以及良好的教学效果而被广泛应用。可尝试在高职课程教学中采用WebQuest模式。以期达到激发学生学习动机,促
儿童绘本是由图画、语言和文字共同组成的,图画和文字在绘本中担当着重要的角色,设计师通过对图画和文字的设计展现儿童视角中的审美世界,它是能与儿童这个接受群体产生积极的、
通信全球化与国际竞争的新趋势给我国通信业带来了前所未有的压力与挑战,各个通信企业都在为争夺自己的市场而制定相应且有针对性的策略。营销模式就是其中最重要的一个环节。
介绍结晶器电磁搅拌在矩形坯连铸机上的应用。采用内置式结晶器电磁搅拌后,连铸坯低倍组织大为改善,质量明显提高。
目下一代无线网络将是各种无线网络的融合体,在技术、服务和应用的融合上都存在异构性。解决异构无线网络融合的关键在于根据业务需求选择最佳的无线网络,即能进行最佳垂直切换