首页 > 文章中心 > 正文

计算机网络管理与安全技术

前言:本站为你精心整理了计算机网络管理与安全技术范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机网络管理与安全技术

摘要:随着科技的不断发展,计算机网络也越来越容易受到恶意软件、黑客的攻击等等一系列的危害,这样就使得人们的隐私受到威胁,这就意味着网络信息的安全技术越来越得到人们的重视。笔者针对计算机网络管理与相关的安全技术进行分析,希望可以帮助人们避免黑客的侵犯。

关键词:计算机网络;管理;安全技术

21世纪的中国已经步入以网络为核心的信息时代。然而,信息时代也随之带来了一些了的安全问题。但是,这对于人们来说计算机网络管理的安全问题既是一个巨大的危机,同时也是一个重大的机遇。

1计算机网络管理中存在的安全问题

1.1计算机网络管理系统中的漏洞。

从日常生活中,可以清楚的了解到计算机网络管理体系中的漏洞,对于网络管理安全有着重大的危害[1]。在日常生活中,由于所使用的是比较单一的计算机网络管理模式,这就阻碍了计算机网络的管理。但是使用非集中模式进行网络管理,又会导致系统太过于不集中,而无法进行高层的管理工作。

1.2设备落后。

由于计算机设备落后,从而导致了无法给计算机网络管理工作提供最基本的保障。先进的设备是保证计算机网络管理工作有序的开展工作的保障,这就意味着设备的先进程度将直接决定管理的效果和计算机网络的安全性,但是由于我国设备的落后,从而严重的阻碍了我国计算机网络管理行业的快速发展,给人们群众的隐私带来了危害。

1.3故障处理的相关技术水平过低。

随着我国科技的不断发展,我国的计算机网络管理技术也在不断的发展,但是我国计算机故障处理的相关技术一直没有跟上计算机网络管理技术的脚步,从而直接导致了我国计算机网络管理中存在着很大的安全问题,严重的影响到人们的隐私。这就意味着计算机网络管理人员一定要重视计算机故障处理的相关技术,这也是在人们使用计算机网络管理中必须要解决的问题。

1.4人为因素。

影响计算机网络管理安全的一个重要因素就是人为因素。由于工作人员在操作过程中出现的失误行为,使得没有权利访问这个网络系统的其他人员而进入了这个系统中,从而导致了这个网络系统的出现问题[2]。还有一种人为因素就是在现如今的计算机网络系统中,由于用户的身份识别系统出现了一定的漏洞,使得一些意图不轨的人员趁机而入,使用冒名顶替的方法进行网络系统中,并且对于用户的信息进行盗用,或者是恶意的修改等等。随着计算机技术的不断提高,黑客也随之增多,从而导致一些网络病毒的种类日益剧增,并且网络病毒会将电脑中的程序、系统进行恶意的破坏,或者是恶意的更改,从而直接危害了计算机的安全使用。这就意味着网络病毒已经成了计算机系统中最直接、最大的威胁者。计算机自身也会出现系统的漏洞,这种漏洞是不可避免的[3]。但是由于人为因素,例如软件安装人员会在计算机系统中留下漏洞,以便方便以后对于计算机系统进行刷新等,而当这些漏洞被不法分子所知道,并且掌控,就会使整个计算机网络处于瘫痪期间。

2计算机网络管理的相关安全技术

2.1计算机网络病毒的防御系统。

从日常生活中,可以了解到计算机网络病毒是直接威胁计算机网络,并且这种网络病毒具有非常强大的破坏力,甚至会导致整个计算机网络处于瘫痪状态。因此计算机网络管理人员对于各种应用系统开发出了相应的杀毒软件。例如:针对邮件病毒,计算机网络管理人员开发出了360病毒查杀软件,通过对系统进行病毒扫描,从而将各种类型的病毒找出来,并且清除掉。对于服务器病毒,计算机使用人员一定要做好相应的预防病毒的管理工作,这就意味着计算机使用人员要全面的更新服务器的防毒系统。对于客户端病毒,这就要求计算机网络管理人员,需要利用单一的控制来管理所用计算机客户端的防毒模块,并且建立一个系统的计算机防御病毒。

2.2防火墙技术。

从实际应用中,可以了解到使用频率最高的计算机网络安全技术就是防火墙技术。它是针对于整个网络系统存在的安全问题,而建立的一个比较安全的上网环境。防火墙的实质是对于出现的网络病毒进行隔离控制,这就意味着防火墙本身具用很强的抗攻击能力,从而达到用户在使用计算机的过程中能够有效的阻止恶意的入侵,进一步的保证信息在传输过程中的安全。

2.3身份认证技术。

身份认证技术从字面上理解就是对于用户的身份进行鉴别,也就是在用户向服务系统发出使用请求的过程中,需要输入用户的身份信息,从而向系统证明用户使具有访问权限的,就相当于设置的银行卡密码,或者是修改银行卡密码时所需要用到的个人信息是一样的[4]。这就说明了用户在使用服务系统的时候是需要得到第三方的认证,从而鉴别用户是否符合身份认证。

2.4加密技术。

这个加密技术指的就是对于计算机内部的各种类型资料通过加密的方式,来保证资料的安全性,从而最大化的避免了在系统中由于出现安全问题而导致信息资料的损坏,从而保证了信息资料的安全性。在使用计算机的时候,都遇到过电子文件在传输的过程中出现了容易扩散,并且容易丢失的情况,从而给很多人带来了非常重大的损失。因此为了避免此类情况的再次发生,就必须要使用信息加密技术,对于信息资料进行保护,信息加密技术包括在链路级、网络级等的信息加密软件,加密软件实际上是以双秘钥码的方式对信息资料进行加密的,在使用的过程中用户只需要同时知道这两种密码钥匙,才能对信息资料进行修改。

2.5黑客诱骗技术。

由于现在的黑客众多,并且行事比较猖獗,因此计算机网络管理人员,对于这种现象开发出来一种黑客诱骗技术,这就意味着这种技术的针对性、专业性特别高。黑客诱骗技术实际上就是计算机网络管理人员开发的一个软件可以引诱黑客进行攻击,并且在黑客进行攻击的时候对于黑客进行追踪、监视。黑客诱骗技术的实质是计算机管理人员在设计程序的过程中,故意留下漏洞,以便吸引黑客的攻击,之后在跟踪黑客的时候,就能通过监督掌握黑客在对系统进行攻击的时候,所使用的技术的设备、技术的方式等,从而将这些信息进行整理,并提前做好预防的措施。

2.6漏洞扫描技术。

漏洞扫描技术主要指的就是通过在计算机网络系统中,安装漏洞扫描软件从而保证将系统中存在的病毒、恶意软件等彻底清除,这也是目前计算机系统维护中最直接有效的技术,并且具有简单、方便的优点。漏洞扫描软件发现计算机中存在着漏洞时,只需要将漏洞进行扫描,就可以提高网络的安全运行性能。

结束语

随着科学技术的不断发展,人们已经离不开计算机网络。因此计算机网络管理人员一定要认真面对计算机网络管理存在着的安全问题,并采取相关的措施进行解决,从而促进计算机网络行业的快速发展。

参考文献

[1]那顺.计算机网络管理及安全技术研究[J].计算机光盘软件与应用,2012,9:52+54.

[2]牛昕媛.计算机网络管理及相关安全技术研究[J].科技展望,2015,5:3,5.

[3]齐继.试析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,36:215.

[4]余虹,宋宇鑫.关于计算机网络管理及相关安全技术研究[J].网络安全技术与应用,2016,1:2-3.

作者:刘阔 单位:国家新闻出版广电总局2021台