计算机网络安全策略之我见(10篇)

计算机网络安全策略之我见(10篇)

第一篇:计算机网络安全隐患与策略

摘要:

随着社会的发展,科技也在不断进步,互联网已成为人们日常生活中不可或缺的一部分,给人们的生活带来极大的便利,但是在带来方便的同时也有一定弊处,例如,互联网是一个较为开放的平台,在互联网上较私密的信息的保密程度还有待完善。再例如,对于一些重要的商业机密,在互联网上其安全性也得不到保障。随着社会的发展,计算机网络安全隐患已成为亟待解决的问题。在本文,笔者通过所学知识并通过查阅相关文献对其进行剖析并根据其问题提出一些相关的解决方案。

关键词:

计算机网络;安全隐患;防范策略

在互联网给人们带来巨大方便的同时,信息安全问题也成为社会各界人士关注的话题。随着互联网科技的不断发展,其技术已应用到军事、经济、社会、文化等各个领域。在各个大型公司,也建立了相应的网络系统,保存商业机密,但是互联网安全的脆弱性,商业机密的安全性也存在很大隐患。并且,互联网技术在国防方面也有广泛应用。我国国防在一定程度上对计算机产生了依赖性,由于计算机网络系统在安全管理方面还存在一些隐患,所以国防安全变得十分脆弱,甚至在一定的程度上影响了社会的稳定。

1计算机网络面临的威胁

笔者通过所学知识以及查阅文献,经过总结归纳,认为计算机网络所面临的威胁有四个方面:自然灾害、黑客的威胁和攻击、计算机病毒、计算机犯罪。下面笔者对其进行一一阐明。

1.1自然灾害

自然灾害,顾名思义,是指其灾害不受人为控制的,由于它仅仅是一种经过人为的定式机器系统,其在温度、湿度、震动、冲击等自然因素变化幅度较大时,计算机网络也受到相应的威胁。例如在计算机正在运行的过程中其断电可能会致使所编辑的资料丢失;再者,由于噪音、电磁辐射以及各种电磁的干扰,其信息也容易缺失。由此可见自然灾害是威胁计算机网络的一大因素。

1.2黑客的威胁和攻击

在上文,笔者也提到,计算机在给人们带来巨大方便的同时,也存在了巨大的隐患。近几年,国内外频频出现黑客攻击某某系统致使重要数据丢失甚至整个系统的瘫痪,由此可见黑客的攻击对网络安全系统的破坏性之大。很多人对于网络黑客既熟悉又陌生,所谓的熟悉就是黑客利用技术破坏网络系统。那么,黑客具体是做什么的呢,对攻击的系统的危害又有那些呢?所谓的网络黑客是指一些计算机高手,针对于计算机安全系统的缺陷利用工具结合所学知识对户主计算机或企业系统进行控制,进而盗取私人重要数据或重要的商业机密。更有甚者,有些黑客攻击国家重要的网络系统,进而对国家的政治、经济等造成不可估量的损失。

1.3计算机病毒

在计算机网络受到威胁的各种因素中,笔者认为计算机病毒应是“大佬”,他一旦进入互联网系统,其“威力”不可估量,在较短的时间里可以将成千上万的计算机的工作效率大大降低,严重的造成信息丢失,甚至对于一些像“木马”的病毒,在短时间里致使整个计算机系统瘫痪。就现阶段,在计算机的安全检测还保留着对木马的检测,由此可见,计算机病毒给计算程序和对人们的生活带来极大的影响。为此,病毒又成为威胁互联网安全的又一大因素。

1.4计算机犯罪

计算机犯罪和上文笔者提到的黑客有相似之处。对于一些计算机高手、利用相关知识和工具盗取个人信息以及重要的文件,再高价出售,在获取高额利润。另外,计算机犯罪在有关政府官员获取赃款、进行金融犯罪以及诈骗等方面也有很广泛的应用。

2计算机网络安全防范策略

在网络安全防范策略中笔者认为应以防火墙和入侵检测技术中心,辅以防病毒技术。

2.1防火墙技术

所谓的防火墙,通俗的讲和我们院子的围墙的性质是一样的,它是为防止外界用户对户主的计算机操控,安装病毒等非法入侵户主计算机而设立的,但是同时又和其他的计算机和整个互联网系统建立一定的联系。众所周知,一个计算机系统的安全仅仅依靠于计算机是否含有病毒、系统的健壮性的强弱是远远不够的,还要综合考虑像户主计算机信息的安全性能的强弱等因素。如果户主的计算机安全性能得不到保障,那么,其他功能就不用考虑了,因为,其他功能都是为户主的信息安全服务的,而防火墙的建立则恰恰提高了户主信息安全指数,所以防火墙技术是重中之重。

2.2入侵检测技术

在完善防火墙技术的基础上,为进一步保障户主信息安全,进而建立入侵检测技术。所谓的入侵检测技术就是一种动态监测技术,它随时的对互联网系统进行检测,对于一些不安全的软件以及未授权的技术进行阻拦进而对计算机进行保护,例如对其软件进行威慑、检测、相应、损失情况评估、攻击预测以及起诉支持等各个方面。它的完善大大提高了户主计算机的安全性能。所以说,计算机的入侵检测技术也是提高户主计算机安全性的又一重要因素。

2.3防病毒技术

在上文,笔者也对计算机病毒进行了详尽的分析,病毒为威胁户主计算机信息安全性能的“罪魁祸首”。互联网系统开发公司为更好的保护户主计算机,进而开发防病毒技术。其按功能的不同可将其分为多种,其中网络防病毒软件和单机防病毒软件这两种软件应用最为普遍。但是又由于其功能的不同,单机防病毒软件和网络防病毒软件应用在不同的地方,例如,在单机PC中安装单机防病毒软件对本地工作站的互联网软件系统进行动态检测,而对于大型公司互联网系统的防病毒则要安装互联网防病毒软件。

3结束语

对于一件事情,只有相对的安全,没有绝对的安全。换句话说,也就是说随着计算机网络安全问题的不断完善,其或多或少都会存在一定的缺陷。随着社会的发展和互联网科技的普及,网络安全已不仅仅是技术的问题,由于涉及到广大的社会群众,因而又成为是一个安全管理的问题。我们在完善网络安全问题时也要综合考虑社会中的各种因素。笔者在本文通过查阅相关文献并结合所学知识对其进行剖析,以期为读者,互联网工作者有所帮助。

作者:朱莹莹 单位:河南师范大学2013级计算机科学与技术专业

参考文献:

[1]陈斌.计算机网络安全于防御[J].信息技术与网络服务,2006(04).

[2]林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报,2006(11).

[3]王宏伟.网络安全威胁与对策[J].应用技术,2006(05).

[4]夏丹丹,李刚,程梦梦,于亮.入侵检测系统综述[J].网络安全技术与应用,2007(01).

[5]孙健,王韬,李东强.病毒防护技术的研究[J].科学技术与工程,2005(11).

第二篇:大数据时代计算机网络安全及防范

摘要:

随着互联网计算机技术日益发展,当前人们的生活逐渐步入了网络“大数据”时代。在大数据时代背景下,计算机网络安全问题给很多企业管理发展带来了前所未有的考验与挑战,实施对计算机网络安全的管理与维护显得尤为重要。就大数据时代下的计算机网络安全问题为研究对象,结合大数据及计算机网络安全威胁进行分析,着眼大数据时代下计算机网络安全问题,重点对大数据时代下计算机网络安全的防范措施与对策进行了探讨,希望能对加强我国计算机网络安全防护有所帮助。

关键词:

大数据时代;计算机网络;安全防范措施

大数据时代的强势来袭加快了计算机技术的发展步伐,大数据被广泛应用到当前企业管理发展模式中,为企业发展带来巨大的技术力量支撑。大数据时代下,数据信息成为社会政治、经济、生活的重要内容,这些数据信息在计算机网络中大量传递和共享,为计算机网络带来高效、便捷、巨大容量的信息服务时也对计算机网络系统的安全运行构成诸多潜在的威胁。近年来,借助大数据时代的诸多优势进行网络犯罪的几率也日渐增加,因此,在大数据时代下做好计算机网络安全防范工作变得尤为紧迫。

1大数据及计算机网络安全概述

1.1大数据含义

大数据,从字面来讲就是有大量的数据流。它是指计算机中存在的海量数据,因为数据中具有较多的信息,且数据呈现多样化的特点,所以计算机数据的处理速度不断加快。计算机对大数据的处理是应用云计算进行,以云计算为数据信息处理的中心,大数据改变了人们对资源的获取方式,从原来的有限、无线网络、服务器再到今天的个人计算机和无形终端,甚至是SAS[1]。大数据以其数量大、类型多、价值密度低和处理速度快等特点广泛应用于世界的信息产业中,但通过计算机网络产生和传输各种数据信息引起人们对信息安全的重视,随着近年来计算机网络犯罪的增多,对信息安全的防范迫在眉睫。

1.2计算机网络安全及其潜在威胁

计算机网络安全是指在一个网络环境里,通过必要的网络管理制度和相关的网络技术措施确保计算机网络信息保存及传输的保密性、完整性、安全性及可使用性。在大数据时代下,网络介质众多,信息传输渠道多样,影响计算机网络安全的因素也很多,主要有人为因素、网络系统本身漏洞及偶发因素等,它们对计算机网络安全环境构成了潜在的威胁,主要有以下几个方面:(1)随着网络全球化的发展,网络的国际连通性使网络面临着国际化的挑战;(2)由于网络的自由性,数据信息没经过必要的筛选,存在安全隐患;(3)在网络开放化的背景下,计算机网络环境很容易遭到系统缺陷及病毒的袭击[2]。

2大数据时代下计算机网络安全问题

2.1网络系统自身漏洞引起的安全

在计算机自身网络系统中,理论上来讲,都是存在一定漏洞的,事实上,无论是先自爱的Windows系统还是Linux、Solaris系统或其他商用服务器操作系统,都无法避免来自系统本身安全的冲击[3]。除了计算机自身的漏洞,也有来自硬件和用户安装软件中存在的漏洞,用户在下载和安装计算机软件过程中往往由于疏忽给网络安全漏洞的产生留下了隐患。一般对于计算机自身系统中存在的漏洞是可以控制和预防的,但后期用户下载和安装软件产生的漏洞对计算机的破坏相当大,甚至一些不法分子会利用这些系统漏洞恶意将用户信息进行窃取,导致客户隐私泄露,对网络操作造成一系列隐患。

2.2信息内容安全

在大数据时代下,计算机网络拥有大量的数据流,包含内容丰富,数量众多的信息内容,在自由开放的网络环境中,其数据的安全性大大降低,潜在的安全性主要表现为信息的泄漏与破坏。导致信息泄露和破坏的途径主要有非法窃取、非法截取、系统故障及病毒攻击,最后导致信息的可用性和完整性遭到破坏,在现实社会经济中很容易对多个领域的经济发展产生威胁。

2.3人为操作不当引起的安全

在计算机操作中也有人为的因素导致的计算机网络安全问题,主要分为人为的无意操作和人为的恶意攻击两种。当前的计算机网络已经得到越来越广泛的应用,但在计算机用户操作技能上还存在良莠不齐的现象,并不是所有人员都能熟练掌握计算机网络的安全操作技能,他们往往缺乏对计算机网络安全规则的了解,常因为个人的操作失误引起计算机的安全漏洞,泄漏重要的数据信息,给网络黑客或不法分子留下网络破坏的可趁之机,使计算机网络的安全漏洞暴露无遗,这些信息一旦落入不法窃取分子的手中必会造成难以挽回的损失。后者是人为的恶意攻击导致的计算机网络安全问题,这一类导致的计算机网络安全隐患是目前计算机网络安全面临的最大威胁。通过各种方式的人为操作对计算机信息进行有选择性的破坏,最终使计算机信息的完整性和有效性受到不同程度的破坏,或者在不影响计算机网络正常运行的情况下,经过获取、截取及破译等方式盗取计算机重要的机密信息,对计算机信息的安全构成严重的威胁。

2.4网络黑客攻击引起的安全

在大数据时代下,网络黑客对计算机的攻击具有隐蔽性的特征,它对计算机信息的破坏性极强,由于在大数据时代的庞大信息量情况下,计算机信息的总体价值密度有所降低,所以利用计算机网络安全的基本分析工具是无法识别这些隐蔽黑客攻击行为的,一旦计算机信息被黑客通过非正常手段窃取,将对计算机网络安全带来各种严重危害[4]。

2.5网络病毒感染引起的安全

随着计算机网络的飞速发展,诞生了许多感染力较强的新型病毒。它们的出现和蔓延,无时无刻地影响着计算机的安全。计算机的复制性特点使得这些病毒很容易就在内部程序及软件之间传递和感染,因此,一旦计算机感染了病毒,其系统运作的每一步都会受到病毒行为的破坏,不仅计算机的应用程序会受到破坏,甚至其机密数据也会被盗窃,严重情况下还会导致计算机系统的瘫痪。

2.6网络管理不到位引起的安全

对计算机网络的有效管理也是抵御计算机网络外来破坏和维护计算机网络环境安全的必要环节。在大数据时代下,(1)计算机用户往往因为疏于对网络的管理和日常的维护,使计算机网络系统遭到各种各样的破坏。(2)由于管理者对计算机网络管理不严格,加上他们缺乏网络安全意识,所以很容易让计算机出现信息泄露,引起后续一些列安全隐患对计算机网络的损害。(3)包括政府、银行及学校在内的机构单位中,拥有大量重要个人信息的计算机网络系统如若不加强管理,也会受到不法分子的恶意袭击,给机构单位造成严重的损失。

3大数据时代下计算机网络安全防范措施

3.1防火墙和安全检测系统的合理应用

针对计算机网络安全防护问题,需要建立一套完整科学的信息安全管理体系,从技术上加强对计算机网络安全的防范和管理。在大数据时代下,为了抵御一些恶意软件及新型计算机病毒等对计算机网络安全的威胁,常常采用防火墙和安全检测技术有效阻挠恶意信息传输和通行。防火墙技术是一种利用拓扑结构的隔离方式来提升对计算机网络防护的安全度,目前,防火墙技术广泛应用于大范围覆盖的公共或企业网络互连环境中,它最适用于信息安全管理。通常情况下,防火墙可以将数据信息管理系统隔成内部管理和外部管理两部分,内部管理较外部管理的安全性高,所以,一般人们储存的信息归纳到内部管理系统中。同时,防火墙能定时检测内外部管理系统,及时清除安全隐患,能在一定程度上防止数据信息遭到病毒的进攻。计算机病毒呈现日新月异的发展趋势,要做好计算机病毒的防范工作,需要计算机用户主动了解这些病毒的特点和原理,在此基础上,计算机安全检测技术才能从根本上全面实现病毒的防范。口令安全、杀毒软件、U盘管理软件的安装及系统的补丁升级都是计算机安全检测的主要任务。作为计算机信息管理的基础,安全检测工作的顺利实现才能构建安全的计算机信息运营环境。

3.2黑客的防范

在大数据时代的背后隐藏着黑客的不法行为,计算机网络系统的安全防护需要整合大数据海量的信息,建立科学的黑客攻击模型,加快对黑客识别的反应速度。通过内外网的隔离、强化防火墙的配置,有效降低黑客攻击的可能性。此外,推广运用数字认证技术,控制访问数据的门禁,建立科学合理认证渠道,避免非法用户访问,有效地保护计算机网络安全。

3.3加强网络安全的管理

由于计算机管理员对计算机网络的日常管理的疏忽,导致计算机网络漏洞,破坏者趁虚而入。对此,个人以及机构的管理员要加强对计算机的管理与日常维护。个体用户在使用计算机的时候,需要对网络安全的重要性引起高度重视,要熟悉大数据时代下数据的安全特征,对网络数据进行安全管理,在技术保障条件得以实施的条件下,要关注大数据环时代下计算机网络信息的安全防范,运用有效的网络安全管理措施对计算机网络信息系统实现大数据模式下的安全管理。机构单位在使用计算机的过程中,需要在宏观上考虑网络安全的重要性,建立动态有序的系统管理制度,依托较强的网络安全防护措施搭建计算机技术平台,确保网络系统的安全性。同时要从主观上认识到网络安全的重要性,在操作过程中,应养成规范文明的计算机使用规范,从主观意识上充分认识到钓鱼网站以及非法链接的危害性,并以单个计算机为中心,联合机构单位消灭计算机网络的安全隐患,防止具有网络隐患的网站链接实现不良信息的传播。

3.4杀毒软件的安装与应用

在大数据和计算机网络技术的不断发展,计算机病毒一直严重威胁着计算机信息管理系统的安全。常见的计算机系统恶意性病毒包括蠕虫、木马及间谍软件等。因此,在使用过程中,为了防止计算机太系统受到网络病毒的传染和破坏,当前国内外很多研究计算机安全的厂商探讨并推出了云安全技术。例如当前金山公司研究开发的金山杀毒软件,通过客户端与金山卫士中的“云安全”实现实时通信来监测计算机网络系统环境,防止其被恶意软件干扰,在隔热计算机上安装轻量级的主动防御软件和软件安全测试软件,在云端上引入安全测试引擎,通过云端为客户端提供实时的安全防御和软件保护措施。

3.5强化信息存储和传输的安全保障

在的是数据时代下,为了保障计算机网络信息的有效传输和安全保存,可通过对计算机网络信息的加密措施来加强对数据信息存储和传输安全的保障。将计算机网络信息加密成密文的形式可以有效解决信息存储过程中的安全隐患,还可以防止数据信息在传输过程中受到不法分子非法信息的攻击。由于读不懂密文,不法分子就无法截取信息,从而无法知道数据信息内容,有效保证数据信息的安全。

4结语

在大数据时代背景下,计算机网络系统存在多种安全问题。文中结合对大数据及计算机网络安全概念的介绍,针对由计算机系统自身漏洞、认为操作、病毒攻击、管理不到位等原因引起的计算机网络安全问题进行了分析,并提出了相应的计算机网络系统安全维护对策。

作者:田言笑 施青松 单位:苏州市姑苏区政务信息中心 江苏天创科技有限公司

参考文献

[1]张国强.浅析大数据时代下的计算机网络安全防范[J].经营管理者,2015,(12):367.

[2]邓保华.邹议计算机使用安全策略[J].经营管理者,2011,(05):123-324.

[3]杨锋.计算机网络通信与网络服务体系搭建[J].计算机光盘软件与应用,2013,(15):21-63.

[4]徐海军.大数据时代计算机网络安全防范研究[J].信息安全,2013,(12):194

第三篇:计算机通信技术网络安全协议实践

摘要:

网络安全协议在计算机通信技术中的应用,通常用身份认证、密钥分配的额方式对信息进行加密,从而保证数据信息的完整性、安全性和有效性。可见在计算机通信技术中,网络完全协议非常的重要。本文对网络安全协议的概念进行了概述,对其应用进行了探析,并实行了实证分析,希望能有借鉴意义。

关键词:

计算机通信技术;网络安全协议;应用

随着我国经济水平的不断提高,我国进入了信息化和数字化时代,很多先进的网络技术被应用到各行各业当中,这在一定程度上促进了我国经济的增长和社会的发展,但是我国目前,计算机网络普及非常广泛,很多不法分子利用计算机网络中存在的漏洞窃取用户的信息,这给网络安全到来了沉重的打击,如何解决计算机网络中信息传递中的安全问题是社会各界都必须考虑的问题,在网络安全协议的基础上使用的计算机通信技术,能够保证信息传递的完整和安全,能推动计算机通信技术的健康发展。

一、网络安全协议的概念

通常两方或者三方为了完成某一项任务,会组成一定的程序,这就是协议的产生。人们在生活过程中对协议提高了重视,但是对于协议的定义还必须要具备很多因素。第一,协议是一个过程,具有程序性,协议者要按照自身的需求对程序次序进行制定,顺序不能更改,要严格按照程序执行。第二,协议的参与个数必须是两个或者两个以上,参与者在执行协议的过程中要按照固定的步骤,第三,协议的目的是完成任务,所以在制定协议的过程中要保证预期效果能够达到。把协议放在计算机网络中,就是网络安全协议,它是指在计算机网络传输过程中为了保证信息的安全而制定的程序,网络安全协议要通过加密和其他措施保证信息传递的安全性和有效性。主要为身份认证和密钥认证,网络安全协议在计算机通信网络中的应用主要起源于上个世纪,目前网络安全协议被广泛的应用,越来越优化,最常见的网络安全协议主要有SET和SSL协议。这两种方法都是采用的信息加密的形式,从而保证协议的安全性。

二、网络安全协议在计算机通信技术中的应用分析

(一)网络安全协议设计方式

在对网络安全协议进行设计的过程中,不仅要对其防御能力进行设计,还要对其攻击能力进行研究。除此之外,网络安全协议还要,满足简单、经济、便于操作等,防御能力主要是针对网络安全协议的安全性,而攻击能力在于扩大其使用范围。所以在具体的设计过程中需要严格注重三个方面。第一,常规性抵御设计,常规性抵御设计主要是对所有的网络安全协议进行设计,黑客如果想要获取密钥信息,发起了文明攻击和混合型攻击等,其能够对这些攻击进行有效的防御。随着技术的发展,网络攻击的范围和频率也逐渐加大,这就需要网络协议增加抵御范围,减少漏洞。第二采用一次性随机数取代传统的时间戳,传统的时间戳的设计方式是对同步认证方式设计的网络安全协议进行利用,如果网络环境较好,其能够同步认证用户,保证信息的安全,然而现在的网络环境非常差,传统的时间戳难以保证网络的安全,所以在进行网络安全协议设计时,要采用异步认证方法渠道时间戳方式,随机生成数字对身份进行验证,及时环境再恶劣,其安全性也能够得到保证。第三,其设计能够满足所有协议层的使用,网络也存在着一定差异,为了保证网络协议能偶满足网络安全协议的基本要求要保证在其有最短的协议层长度,报文长度和密码消息长度相同,保证网络安全协议的安全和适应。

(二)网络安全协议的攻击检测和安全性分析

网络安全协议的攻击检测和安全性分析,随着科学技术的不断发展,人们对网络安全协议也愈发的重视,但是许多网络安全协议的安全性还存在问题,它们刚刚被研发和应用出来,就会存在很多漏洞,主要原因是设计人员对网络安全协议的需求了解不够全面,研究也不够深入,导致网络安全协议安全存在着问题,在应用过程中也存在着问题,在对网络安全协议的安全进行检测的过程中,通常采用攻击方式进行检测,加密协议的安全主要包含三个方面,攻击协议自身、攻击协议与算法的加密技术、攻击协议的加密算法。

(三)密码协议的类型分析

目前,网络安全协议的类型还不具备严格的定论,其主要原因是网络安全协议分类规范还不够专业,其密码种类众多,要想把网络安全协议划分具有严格性是不具备现实意义的。网络安全协议在不同的角度看,其类别也大不相同,如果从ISO角度划分,可以把其网络安全协议划分为高层次协议和底层次协议。如果把其按照功能进行划分可以分为密钥认证协议、认证协议和密钥建立协议。如果把按照密钥的种类角度进行划分,可以分为混合协议、公钥协议和单?协议。我国目前网络安全协议从功能角度划分,第一是密钥认证协议,在身份证明共享的基础上创建能够获得网络安全协议的密钥。第二是密钥协议,对共享密钥进行充分利用,创建多个实体的网络安全协议。第三是认证协议,能对一个实体进行利用,从而确定相对应的另一个实体的身份创建的网络安全协议。

(四)应用实例分析

把某信息化调度系统作为例子,它是由两个高性能100M交换机构成,工作站、服务器等计算机设备都配备了2块100M冗杂网卡。能实现交换机和调度网络的连接和高速通道,满足整个调度系统的通信需求,该局域网还在那增加了两台集线器或交换机,在交换机和刚安装的路由器之间安装防火墙,目的就是保证信息传输能更安全。采用迂回、双环的高速专用数字通道进行网络通信,每个通信通道的站数为8各,每环交叉处设置两个路由器,能保证数据信息更加可靠和高速。在网络安全协议方面,信息传输采用TCP/IP协议,对安全保密技术和身份验证技术进行应用,能保证网络通信的安全和高效。

作者:李柳霞 单位:广东科学技术职业学院

参考文献:

[1]石全民,何辉.网络安全协议在计算机通信技术当中的作用与意义[J].中国建材科技,2015,02:304-305.

[2]黄亮.计算机通信技术中网络安全协议的应用分析[J].科技传播,2015,20:47+66.

[3]秦俊波.网络安全协议在计算机通信技术当中的作用与意义[J].计算机光盘软件与应用,2014,12:186+188.

[4]闫治国.计算机通信技术当中网络安全协议的作用剖析[J].信息与电脑(理论版),2015,24:120-121.

[5]林竹.虚拟网络技术在计算机网络安全中的应用实践探微[J].信息系统工程,2016,02:65.

第四篇:网络安全计算机信息管理技术应用

[摘要]

经济的发展日新月异,社会总体上朝着信息化的方向发展,各个行业都采用了计算机信息管理技术,这就对计算机信息管理技术提出了更高的要求。当前,在计算机信息管理技术中确实存在网络安全隐患,要想使计算机管理技术更好地发挥其优势,就必须合理运用管理技术。文章围绕网络安全中计算机信息管理技术的应用进行探讨。

[关键词]

网络安全;计算机;信息管理;网络应用

近几年来,世界各地都在大力推行信息化管理,因此,计算机信息管理技术得到了大范围的推广和应用,并且在很多领域取得了令人满意的结果。但是,计算机信息管理技术存在着网络安全隐患,这对它的正常运行造成了威胁。所以,要想正常的运用计算机信息管理技术,就必须要重视它的安全性,使它能够无安全隐患地为我们服务,下面进行简要探讨。

1计算机信息管理在网络安全应用中存在的问题

以往,人们对于计算机信息管理的网络安全没有引起足够的重视,所以从整体来看,计算机信息管理的网络安全防控体系不够完善,计算机网络不安全,就可能会影响到整个系统的安全运行,甚至会带来比较大的经济损失,下面围绕计算机信息管理常见的网络安全隐患进行分析。

1.1没有按照相关规定对电脑进行操作

对于计算机这种设备来说,要想提高它的安全性,首先要做的就是按照规定进行操作,如果操作上有问题,那么它被侵入病毒的风险性就会提高很多,这就会对网络安全造成影响。

1.2计算机信息管理系统本身存在漏洞

当前,大部分计算机信息管理系统都是开放的,很多系统的本身就存在漏洞,当计算机管理系统之间在进行文件传输的时候,一些不法分子就会通过违法手段去入侵计算机系统,一旦发现系统的漏洞,他们就会拼命的攻击漏洞,从而给整个计算机网络系统带来极大的安全问题。

1.3计算机信息管理系统的数据与程序被破坏

当人们使用一些交流软件(例如MSN)的时候,一些不法分子可能已经通过违法手段植入了病毒或者木马,然后再侵入计算机系统,对整个计算机系统进行监控,对人们的一些隐秘信息进行窥探,给人们带来安全隐患。

2计算机信息管理技术在网络安全中的应用

计算机信息管理技术顺应时代的发展需求,已经在很多领域中得到了成功的应用,计算机网络是否安全,与用户的利息紧密地连接在一起,它对于促进整个社会的进一步发展有着重要的意义。所以,对计算机信息管理技术的网络安全更加重视是非常重要的,这符合时代的发展要求,当然,在实际运用的时候,由于计算机信息管理技术的网络安全牵扯到的内容非常多,所以必然会存在一些问题,诚然,计算机信息管理技术已经为很多行业的发展提供了重大的帮助,所以进一步的提高计算机信息管理技术网络安全管理工作迫在眉睫。从实际的应用来看,存在的问题还是不少的,下面将提出几点建议,以便能够为相关的工作人员或者单位提供计算机信息管理技术网络安全方面的参考。

2.1要制定出符合实际情况的政策和规定

从世界的角度来看,信息化程度最高的国家目前是美国,美国对于网络安全非常重视,他们制定了一系列的法规来保护信息的安全,也确实取得了比较理想的效果。这就可以看出,制定出符合国情的政策和规定,对于计算机信息管理系统的网络安全是很有帮助的。随着网络技术的进一步发展,其安全问题会变得更加复杂,仅仅靠法律规定很难从源头上杜绝网络隐患,所以还应该加大相关安全政策的宣传,使人们都从心底真正地去重视网络安全,给整个社会营造一种完善的网络环境。

2.2在计算机网络中应用先进的技术成果

为了防止不法分子对计算机系统的非法入侵,技术人员已经开发出了虚拟技术,在这种情况下,黑客难以获取人们的信息;应用先进的杀毒软件,例如金山卫士、LBE等,定期对计算机系统进行病毒和木马的查杀;对整个计算机系统应用先进的在线监测技术,及时地发现各种非法系统入侵;采用更加先进的信息机密方式;另外,还应该应用最新的科技成果来重新设计计算机信息刮泥系统,最新的设计一定要高度的重视安全性、实用性,最大限度地保障信息的安全。

2.3高度重视计算机操作系统安全性

对于计算机系统来说,硬件是它的组成部分,软件是它必不可少的驱动部分,在软件中,操作系统就是整个计算机系统的核心,计算机所有的指令都经过操作系统的处理。在计算机信息管理的网络系统中,其操作系统也会存在问题,所以必须要对它进行防护,保障它的安全性。我们可以建立一个相对封闭的计算机网络防护系统,对于网络中的一些重要资源要设定访问权限或者应用更加先进的加密方式,工作人员可以设定内部的局域网,只有在局域网范围之内的用户才能够查看系统中的信息,一旦发现不正常的信号,要及时的封锁或者查杀。

2.4高度重视数据的加密

数据的保密性是非常重要的,对数据加密的重视主要是传输数据的安全性,常用的加密有线路加密和端对端加密。一般来说,信息在计算机系统的传输有多条线路,要想完整的截取信息,就必须要破解每一条数据传输线路,而线路机密每一条新路的密码是不相同的,它注重的是传输过程的安全性。端对端加密和线路加密的作用不同,端对端加密更加重视的是信息源头的安全性,在信息传输之前,会将相关的信息译成加密文件,然后再通过技术手段将这些加密的文件传输出去,收件人收到以后再根据发送者的加密方式对信息进行解密,这种技术已经得到了很多的应用,也取得了不错的效果。

2.5其他安全措施

从上面的分析可以看出,计算机信息系统的网络安全是一项涉及范围比较广泛的技术,牵扯到了计算机系统、法律法规等,因此其系统的网络安全影响因素也不是单一的,真正引起网路安全一般都是几个因素综合作用的。从实际的应用角度来看,相关的工作者应该创建一个安全性高的系统,然后对以往的安全案例进行总结和分析,分析出哪些部分最容易带来安全隐患,一般都是受到什么样的攻击,有哪些合适的方法来避免。当然,也要积极地运用最新的科技成果,从源头上和传输上做好信息传输的安全性,确保计算机信息管理系统的网络安全,更好地为各行各业服务。

3结论

近些年来,计算机技术在多个领域取得了重要的应用,有力地推动了各行各业的快速发展,其应用的范围还在不断地扩大,越来越多地应用在一些领域的关键环节中,所以这就突出了安全问题的关键性。所以,必须要强化计算机信息管理技术的网络安全问题,这样才能够保护相关数据的安全,降低相关单位和个人资料的风险性,降低潜在的损失。人们应该认识到这个问题,采取各种有效的方法来提高计算机信息管理技术的安全性,本文首先分析了当前网络安全存在的问题,然后指出了应对措施,希望能够对相关的工作人员产生一定的指导意义。

作者:陈 单位:广东省肇庆市商务技工学校

参考文献:

[1]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012(23):57-88.

[2]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014(20):181-182.

[3]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015(4):40-41.

[4]解晓宾.浅谈网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2015(2):176-177.

[5]黄晓清.网络安全中计算机信息管理技术的应用[J].科技创新与应用,2015(34):

第五篇:计算机网络安全和防范对策

摘要:

随着计算机技术和网络技术的发展和普及,计算机已经成为我们学习、工作和生活的一部分,随之而来的网络漏洞、黑客恶意攻击等问题,严重地危害了计算机以及通信网络的安全运行。本文在分析计算机网络安全存在的安全环节的基础上,对网络安全防范技术提出了一些建议和意见,旨在提高网络运行的安全性。

关键词:

计算机;网络安全和防范;网络攻击

0引言

随着计算机网络技术的快速发展,人们对于网络的认识更加充分,利用网络平台上的共享资源时也更加得心应手。但是与这个现象相对应的是各种各样的网络安全问题。诸如黑客恶性攻击、系统软硬件漏洞、人们的网络安全意识薄弱等原因,导致了国家秘密、商业机密、人们个人隐私和财产信息受到了威胁,严重影响了国家安全、公司运作以及个人的人身安全。正因如此,人们对于计算机网络安全的问题也越来越重视。本文在具体实践和充分调研的基础上,通过对当前计算机所存在的网络安全问题进行剖析,并在此基础上提出了计算机网络安全防护的几种措施,希望对于计算机网络安全性的提高起到一定的作用。

1计算机网络安全概述

网络的安全就是通过现有网络硬件、软件和强有力的管理方法以避免各种的不正常网络现象的出现。包括网络管理软件不被篡改、网络数据库不被盗取、网络硬件(通信设备、网线等等)不被破坏。网络安全具有5个特性:保密性、完整性、可用性、可控制性、可审查性。保密性就像使用银行卡,不同的客户对应不同的信息数据,不能把未经a用户同意授权给b用户的信息给b用户使用。完整性就是保证信息的原始性,未经信息拥有者同意,在任何情况下都不能对信息进行随意的篡改、删除、丢失。可用性就是在你需要使用的时候,读取信息数据不被限制,出现正常客户需要下载的时候,被告知不可以,服务器拒绝提供服务等等。可控性就是可以控制信息的去向。可审查性就是对服务器提供的信息的使用者、调取者、调取时间、目的地等有一定的记录,做到出现问题的时候可以“有根可循”。

2网络安全、系统安全特点

2.1网络环节安全

网络可以分为5个环节:网络硬件环节、网络漏洞环节、操作系统环节、应用程序环节、管理环节。

(1)网络硬件环节的安全设计到各个硬件是否运行正常,由于硬件的原因数据在传输的时候是否会出现失真情况,硬件存储设备是不是有备份等等。确保网络硬件的安全是基础。

(2)网络漏洞环节是指通过防火墙等软硬件设备,防止不明身份的网络黑客进行攻击破坏网络数据,这就要求我们就有很强的查漏能力。

(3)操作系统环节是指在网络里有各种计算机操作系统、各种存储数据的数据库系统,保证服务器系统不被破坏,做好硬件防火墙的设置,设置好用户的权限,备份好重要数据。

(4)应用程序环节是指正常的应用程序不能乱往系统里安装,做到不用不安,用到再安。配备好正常的杀毒软件和360防护软件,并且随着系统的关停而关停。做到应用程序及时更新,弥补之前没有修补的漏洞。

(5)管理环节是指网络管理员维护和管理网络确保网络安全的环节。它是对本地安全策略和整个网络流程的管理。当出现特殊情况时如何采取应急措施,以能保证服务器的安全。

2.2网络细节安全

网络物理安全是指网络硬件环节的安全,这个环节是网络安全的基础保证,主要分为8个方面:

(1)在建立网站之初就应该对网站的安全进行周密的设计和全面的规划,建立好一些列的条例和规定。

(2)通过硬件建立起第一道安全防线,配置好智能路由器、硬件防火墙和智能交换机,设置好它们的权限,防止外来入侵,破坏网站。

(3)通过硬件防火墙隔离内外网络,保证IP地址不被泄露。

(4)设置操作系统的域环境,让内部计算机全在域的控制下,防止出现内部破坏者。

(5)对网络通过IDS等工具进行实时扫描,对非法用户进行清理;每隔一段时间对网络进行点对点扫描,查出漏洞,尽早补救。

(6)网络内部的防毒杀毒工作非常重要,定期杀毒、定期更新升级,尽最大层度保护服务器和用户。

(7)资金再紧缺也要准备备份数据库,用来备份重要数据,平时它与网络不连接,一旦正常数据库被破坏,就可以使用备份数据库应急。解决数据被破坏后难恢复和回复慢的问题。

(8)先进的管理是一个好的网站的灵魂,只有做到先进的管理,才能是网站始终处于最活跃状态。

3计算机网络安全防护措施

3.1网络访问控制解决方案

(1)ACL是访问控制列表的简称,实际它是一个规律规则。由于在交换机和路由器之间需要有相关的网络接口,这些接口是网站安全的第一层保护网。这些接口需要用到一些列的指令列表来规范什么样的数据可以进入内网,什么样的数据可以从内网出去。

(2)VLAN是虚拟局域网的简称,主要用于内部局域网网络的虚拟IP地址划分,用逻辑的地址管理实际的局域网内的计算机网络设备。使用VLAN(虚拟局域网)技术来隔离网络内部的计算机,能够使整个网络更加安全。

(3)防火墙是一个用于保护网络安全的“看门人”。分为软件防火墙和硬件防火墙,一般服务器等都用硬件防火墙,个人计算机都用软件防火墙。防火墙是通过其内部设定的一套具体方案,决定允许哪些数据通过和哪些数据不允许通过。防火墙大大地提高了内部网络的安全。

(4)MPLSVPN技术方案就是指采用MPLS技术在公共的网络里划分出一部分网络用语构建更高级的专用网络。它是把普通网络的优点和高级网络的优点结合在一起的一种技术。

(5)IP与MAC地址绑定的目的是解决IP地址被盗,由于IP地址是逻辑的、动态的,所以很多网络都出现IP地址被盗的现象。造成了网络无法运行、数据丢失等后果。为了改变这个状态,人们想出了把IP的逻辑地址和计算机的物理地址MAC绑定的方法。由于每个设备的MAC都是唯一的,世界上独一无二的,通过他们的绑定减少了很多虚拟IP所造成的隐患。

3.2入侵检测系统

入侵检测系统(IDS)是一种网络安全设备,它24小时不停的对网络数据输入和输出进行监控,一旦发现和我们预设的规则不一样的数据马上采取措施。入侵检测系统的最大特点就是不像防火墙那样被动的进行安全防护,它是一种主动出击采取对应措施的安全设备。有两种入侵检测系统类型:一种基于标志是对预先设定好的攻击进行反击,另一种基于异常情况是对未知的攻击也能进行反击。目前多倾向于后一种。

3.3网络漏洞扫描系统

网络漏洞扫描是通过相应的网络扫描工具(如IPscan等)对网络的各个节点进行扫描。检查出系统漏洞、IP漏洞、密码漏洞等等。当发现漏洞后,提前对其进行修复。防止不法分子对本系统进行破坏。网络漏洞扫描不是一次就能完成的事情,可能今天这有问题,明天那有问题。网络漏洞扫描是一个经常性的问题。需要定期、循环的执行。

3.4病毒防护系统

计算机病毒的防范分为防范外来入侵的病毒、排除内部存在的病毒。病毒破坏性有不同,但是只要是病毒就对系统有威胁有损害。一个很好的病毒防护系统不仅可以很好的抵御病毒入侵,还能很好的保护本地文件,更能为系统维护人员减少很多不必要的工作量。

3.5账户管理

(1)登录权限。管理员有管理员的登录权限、内部员工有内部员工的权限,注册用户有注册用户的权限。不同的登录权限赋予不同登录人的使用范围的不同。严格的登录权限可以使系统处于一个良好的运行环境。会尽可能的减少出现越权操作、非法修改等等的问题。

(2)非法入侵。当不同的用户、管理者、内部使用人员出现超出权限使用或者有没授权的用户非法进入本系统。本系统应该自动、及时的通知系统维护值班员,并且自动的屏蔽掉非法操作或者直接注销这个账户。

(3)日志管理。不同的用户进行登录、操作都要有相应的日志进行记录,在什么时间、以什么权限、做了些什么操作等等都要记录为日志文件,以便特殊情况下得查询,自动定期对日志进行整理删除。

4结束语

一个网络的健康与网络安全密不可分,安全做不到,早晚网站会瘫痪。一个健全的安全的网络需要做到很多方面。在实施的时候要做到以下三原则:(1)严格限制使用人员等级,不同的等级有不同的使用权利,比如读取、修改、删除等等。尽量减小不必要的数据损失。

(2)做到一对一的信息原则,不同的用户需要不同的信息,不要出现只要进入网站就可以看到或者下载所有信息,出现重要信息、特殊信息泄露事件。

(3)层层把关,严格限制安全级别。管理员和普通用户的权限严格分明,不同的信息设置不同的安全级,比如一级只有特殊用户可以看见,二级只有会员能够看见,做到文件的分级机制。

作者:代云韬 单位:辽宁行政学院

引用:

[1]魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012.

[2]艾尼瓦尔•阿优甫.计算机网络安全和防备网络攻击[J].网络安全技术与应用,2016.

[3]林贺坤.基于计算机信息管理技术在网络安全应用的研究[J].通讯世界,2015.

[4]郑治刚.计算机网络安全的风险及防范分析[J].网络安全技术与应用,2014.

[5]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014.

[6]李怀佳.无限网络安全防护技术研究[J].中国信息化,2013.

[7]张莱莱.网络信息安全探讨[J].数据库安全知识,2014

第六篇:计算机网络安全防护技术探究

【摘要】

计算机的应用与普及,极大的方便了人们的日常生活,同时也加强了世界各地的联系。但是网络安全问题始终存在,由于计算机系统本身安全性能的不完善,给网络黑客提供了入侵机会。为了避免各种威胁网络安全行为的发生,我们不但要不断完善计算机系统,同时还要做好相应的网络安全防护措施,提高计算机网络防护技术。本文列举了目前对于计算机网络安全存在较大威胁的几点重要因素,分析了能够有效加强网络安全的防护技术。

【关键词】

计算机;网络安全;防护技术

1威胁计算机网络安全的主要因素

1.1计算机病毒的威胁

计算机病毒作为主要的网络威胁,其传播途径依靠网络,普通用户通过下载不正规网站的视频或是U盘复制等途径都有可能被病毒感染,从而破坏使用者的计算机软件,造成用户资料丢失等问题的出现。普通的计算机病毒,使用者可以通过杀毒软件定期查杀就可以消除。而有些病毒具有较强的破坏性,一般的杀毒软件无法将其清除,有的甚至不会被发现。这种病毒具有一定的潜伏期,甚至还会在计算机运行时进行扩散,感染更多的系统文件,同时还会通过网络传播给其他用户。

1.2黑客对计算机网络的攻击

网络黑客不同于计算机病毒,病毒伪装成普通文件数据入侵计算机,而黑客则是由人通过网络主动攻击计算机。将各种病毒人为的植入其他用户的计算机系统内,造成恶意的破坏。网络黑客一般通过发送带病毒的电子邮件给攻击对象,被攻击的用户在不知情的情况下点开电子邮件就会被病毒感染。还有针对计算机漏洞进行的网络安全攻击等方式。黑客攻击计算机网络主要有两种目的:①针对大型网站或是部级网站进行的攻击,主要是为了进行网站破坏。②窃取其他用户的账户密码或是个人信息,进行网络诈骗,窃取他人钱财。

1.3计算机网络本身存在的漏洞

由于网络的承载能力强,目前的大量数据信息都存储于网络。计算机已经得到普及,生活办公中都会使用到计算机网络,一旦发生大规模的网络攻击,不但会造成个人用户隐私的泄露,严重的还会造成企业机密信息的丢失,企业账户密码的泄露,影响到整个企业的正常运行。网络作为用户获取信息的重要途径,在给人们的日常生活带来极大的便利性的同时,其本身也始终处于被攻击的状态中。

2计算机网络安全防护技术

2.1防火墙技术

通过建立计算机防火墙能够有效的防止病毒的入侵。它具有较大的网络安全覆盖范围,能够实现对非法入侵者的有效拦截。防火墙不但能够保护计算机软件,同时对硬件系统也能起到防护作用。防火墙的工作原理是从端口就对所有传输的计算机数据进行过滤,对于非法的、没有签名的软件阻止其安装运行,进而从计算机内部实现安全防护。另外,当用户在使用网络浏览网页或是安装程序时,一旦出现病毒攻击程序,防火墙能够提前对其进行拦截并向用户弹出警告窗口,让用户能够有效的判别正在安装使用的软件是否是自己需要运行的,从而让用户及时了解到自己计算机的工作运行状态,避免计算机感染病毒。

2.2入侵检测技术

以防火墙为依托,在此基础上增加入侵检测技术,是对防火墙性能的完善。通过对访问用户进行检测,能够有效的避免黑客入侵计算机系统。访问用户分为两种:①系统外部的访问用户;②系统内部的访问用户。系统内部的访问用户主要是指具有本单位注册账号的用户,同时其相应的账号在系统后台有登录权限,而外部访问用户则是指的游客、访客,它的访问权限较低。当企业的计算机网络系统被黑客入侵时,就会造成大量用户数据的丢失,造成网站管理混乱。因此,采取入侵检测技术,能够在网络遭到攻击时,实现对入侵者的路径追踪,在下一个通过点对其进行拦截,避免用户数据的丢失。入侵检测技术与防火墙技术的结合,在最大程度上保护了计算机网络安全。

2.3计算机漏洞修补及镜像备份技术

针对网络以及计算机本身存在的漏洞,需要管理员及时对系统进行更新,并定期进行病毒查杀以及漏洞扫描。由于病毒本身也会不断升级,同时还要对防火墙技术进行升级,从而确保计算机网络始终处于安全保护的状态。这样还能够及时发现潜伏的病毒,在其造成破坏之前进行清除。对于扫描发现的漏洞,要及时安装补丁程序,以免黑客从漏洞发起攻击。另外,要想从根本上避免病毒入侵以及黑客的攻击,不但要做好安全防护措施,同时还要定期对计算机数据进行备份和镜像,一旦发生计算机系统无法正常工作的情况,通过镜像系统可以确保计算机及时恢复正常运行,再通过备份进行数据还原,能够将损失降至最小。

作者:闫明 魏艳明 张艳 单位:内蒙古广电网络集团有限公司免渡河分公司

参考文献

[1]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2014(5).

[2]王金京.计算机局域网络维护与网络安全探析[J].信息通信,2015(8).

第七篇:计算机网络安全影响因素与防范

摘要:

21世纪是信息化的时代,网络充斥着我们工作生活的方方面面,人们利用网络实现网上办公,网上购物等。网络是一把双刃剑,计算机网络也存在着一定风险,使人们深受其害。本文以计算机网络为谈论对象,简要分析了计算机网络安全问题,面对虚拟的网络环境,针对现实存在的威胁网络安全的问题该如何防范。

关键词:

计算机;网络安全;影响因素;防范

计算机的广泛应用,特别是网络的不断发达,给人们的生活带来了翻天覆地的变化,给人们带来的影响也越来越多。在经济方面,网络购物逐步兴起,既促进经济的飞速发展,又极大方便了人们的日常生活;在政治方面,可以放大公共事件从而有效实现对公众政治的监督;在文化方面,为人们提供新的资源平台,改变人民的生活方式。

一、计算机网络安全隐患影响因素

1.1环境因素

计算机网络的运行,离不开一些必要的计算机硬件和支持网络运行的通讯设施,而这些设备设施对于环境有一定的要求,极端的环境有可能对其造成破坏。在对计算机硬件和通讯设施的破坏两个方面,如:如地震、水灾、泥石流、风雪等自然灾害及电源和机械设备故障等偶发性因素。另外规章制度、操作、管理等都会对计算机信息安全造成威胁。[1]

1.2黑客攻击

计算机安全技术的发展滞后于计算机技术发展,这就给黑客带来了可乘之机。计算机网络中存在的一些不足和缺陷,以及计算机网络系统中的漏洞,被黑客利用,成为他们非法入侵他人计算机网络系统的门户,并进入他人系统中,偷窥他人隐私,窃取重要信息和资料,为他人造成的破坏和影响很大,甚至会带来严重的经济损失,这种行为严重影响了计算机网络的安全。成为威胁计算机网络安全的主要因素。[2]

1.3病毒威胁

计算机应用广泛、复杂性较强,在运行中会产生多种多样的问题。在当前的技术条件下,很多问题并不是能够很快得以解决和控制的。计算机病毒具有蔓延范围广、传播速度快,难破解的等特点。计算机病毒本质上来说是一组指令或代码,具有破坏性和感染性,并且它的破坏性和潜伏性极强。在实践中,它还,对于网络安全具有极大的威胁。通常来说,计算机病毒会通过多种方式进行传播,诸如文件下载、进入网站、打开文件等,一旦带有病毒的程序被人们打开或者运行,该病毒就会在计算机网络之中迅速扩散,造成极大的破坏,严重的还会导致电脑无法运行,造成重要资料或文件丢失。同时,电脑的瘫痪,也给不法分子的侵入提供了便利,一些黑客会在经济利益的驱使下,对瘫痪的电脑网络进行攻击,盗取各类重要信息,病毒给计算机网络安全带来的影响十分巨大。

二、计算机网络安全防患措施

2.1加强计算机系统维护

首先,养成定期清理计算机垃圾文件的习惯。计算机在使用过程中会产生很多的垃圾文件,这些垃圾文件如果长期在计算机里储存,不及时进行清理,既不利于计算机空间使用的有效性,也有可能让一些别有用心的网络破坏者提供便利,给计算机带来安全隐患。与此同时,对计算机系统的定期修复和维护也十分重要,这些都有可能给计算机的使用带来隐患,不能忽视。其次,计算机网络在运用过程中,不是单方面存在的,会有很多的计算机网络使用者参与其中。因此,这些参与使用计算机网络的使用者也必须建立正确的维护意识,掌握一定的维护技巧和维护知识,提高对计算机网络安全的重视,避免一些不正确的使用习惯,减少安全漏洞的出现。只有建立起共同的网络安全观,才能是破坏者无所遁形。

2.2病毒的清除

病毒是可防可控也可以被清除的,计算机出现病毒并不可怕,只要及时利用正确的手段予以清除,是可以避免病毒给计算机安全所带来的隐患和风险的。因此,一定要加强对病毒的防治和清除工作,将对病毒的防控,作为维护计算机安全的重要手段,具体来讲,赢从两个方面加以注意:一是要养成定期对计算机进行清理、维护、检测的习惯。计算机日常的清理、维护和检测对于维护计算机安全意义重大,通过工作的开展,可以及时发现问题并予以解决,是计算机在安全的环境下平稳运行。二是通过一些辅助工具来防护。针对病毒和黑客我们不能被动挨打,要主动防御,通过一些杀毒软件、防火墙等将病毒和黑客阻挡在外,尽可能的避免病毒进入我们的计算机,为计算机的运行提供安全环境。我们还要注意对这一些安全辅助工具的选择,一定要最好是使用官方的安全软件,官方安全软件技术力量强,功能更强,性能更优,作用也最明显,因此,虽然在成本上会有所增加,但是,计算机的安全被极大的保证了。

2.3应用加密防护手段

在加密防护的应用上我们一般从两个方面来进行:一是对计算机登录进行加密。也就是说,只要你想使用计算机,就必须输入登录密码,没有密码是不能够使用计算机的。我们可以尽可能复杂化自己的账号与密码,避免各个账号和密码重复,降低由于一个账号的丢失造成所有账号丢失的风险。二是对计算机内的重要资料进行单独加密。为了保证重要信息的安全,我们还可以对重要的资料、文件、信息等进行单独的加密,加密的目的就是为了提高重要文件资料的安全性。[3]

三、结束语

随着互联网时代的到来,网络办公成为潮流趋势,未来将是一个网络无处不在的世界。在未来计算机网络发展的速度会越来越快,对人们各方面的影响也会越来越深刻,因此,计算机网络安全问题将直接关系到我们每一个人生活和工作。要加大在计算机网络安全问题上的研究力度,建立起计算机的网络安全意识,不断加强网络安全保护能力,全面覆盖,不留死角,不留漏洞,为计算机网络的发展扫平道路。

作者:肖扬海 单位:黄河科技学院信息工程学院

参考文献:

[1]颜丹.计算机网络安全问题及应对措施分析[J].技术与应用.2016.

[2]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化.2013,13(2)

[3]李志博.探索计算机网络安全问题及其防范措施[J].信息系统工程.2016.

第八篇:计算机神经网络安全评价研究

摘要:

随着计算机技术的不断发展,网络安全成为人们非常担忧的问题。为了满足人们对网络安全方面的需求,计算机网络安全评价体系应运而生。而神经网络是一种在适应能力、组织能力以及学习能力方面都较强的智能人工算法技术,能够对计算机网络安全评价起到极大的促进作用。本文主要从神经网络与计算机网络安全评价概述、计算机网络安全评价中对神经网络的应用以及在计算机网络安全评价中使用神经网络的意义三个方面,对计算机网络评价安全以及神经网络的相关问题进行了论述。

关键词:

神经网络;计算机;网络安全;应用

近年来,计算机技术的发展日新月异。但随之而来的,使人们对信息安全的担忧。如何提高计算机网络安全是一个亟待解决的问题。计算机网络安全评价体系就在这样的背景下产生了。而在这一体系中,神经网络起到了非常大的作用。

一、神经网络与计算机网络安全评价概述

计算机网络安全评价体系建立的目的是对网络环境中的危险因素进行识别,并采取一定的措施进行控制。在建立网络安全评价体系时,要确保系统能够对危险因素进行准确识别。而且在进行评价之前,要先设置不同的相互之间既有关联又有一定独立性的评价指标。同时既要保证评价过程的简洁,也要保证评价结果的可靠。此外,还要使所设定的指标能够对计算机的整个系统进行全面、准确的反映。神经网络是根据人脑对外界信息进行处理的模式来设计的。神经网络通过数学模型对神经元处理及传递信息的过程进行模仿以及研究,相关研究者们经过不断努力,研发出了适用于计算机网络安全评价体系的神经网络。

二、计算机网络安全评价中对神经网络的应用

从目前的应用现状来看,在计算机网络安全评价中BP神经网络的应用范围最广,而且所取得的效果也是非常理想的。其具体的应用过程主要包括以下几方面。

1、建立评价指标集

在计算机网络中,能够对其安全性能产生影响的因素是非常多的。也就是说,在设置评价指导时要兼顾各个因素,确定评价指标能够对每一个因素都进行考核,最终使评价模型整体上发挥出最大功能。具体来说,在对定量指标进行评价时,要以系统的具体状况为标准进行取值;而在对定性标准进行评价时,则要采用专家评级的方式。由于指标取值的主要目的是对网络的安全状况进行反映的,而且这些取值无法用来直接比较,因此必须首先使用标准化方法对这些指标进行处理。

2、建立神经网络的计算机网络安全评价模型

建立神经网络的计算机网络安全评价模型的流程大致可分为三个步骤。第一,设计输入层。输入层的要求是所设计的神经元节点的数量与所选择的评价指标的数量相同。这种设计的目的是使两者之间相互适应。第二,设计隐含层。就目前的技术来说,隐含层都为单隐含层。在设计时要对具体的隐节点的数量多加重视。节点数量过多或过多都会对系统性能产生影响。节点过少时,会使网络的非线性映射以及容错性受到影响;节点过多时,系统的学习时间就会过长,从而导致系统产生误差的可能性增加。第三,设计输出层。换句话说,就是对系统的评价结果进行输出。

3、神经网络学习

评价模型中所包含的输入层、隐含层以及输出层必须将所有的初始连接权值包含在内,这就使得神经网络要先进行学习,然后再进行构建模型,如此才能更好的减少误差。神经网络进行学习的过程包括:首先,对数据进行收集。所收集的数据要具备覆盖计算机网络安全评价的所有范围的特点。当期望结果建立完成后,对网络模型进行训练。在神经网络的学习过程中,输入层所设计的节点的数量对学习时间的长短和学习效果都会产生较大的影响。因此为了保证学习效果和网络安全评价体系的性能,必须对节点数量进行合理设置。

4、使用神经网络验证网络安全评价模型的性能

BP神经网络在网络安全评价模型中所起的作用一方面是对其进行设计以及学习,另一方面也要对其性能进行验证。进行验证时可选出一组数据作为样本,以此来对评价模型的性能进行验证。如果验证结果和期望值相同,那么说明之前所建立的模型在对网络安全进行评价时具有较高的准确性和可靠性,符合被投入使用的标准。如果结果不同或差别较大,则表示模型还需要改进。

三、在计算机网络安全评价中使用神经网络的意义

1、提高系统的适应性

神经网络在适应各种各样的运行环境的速度方面具有无可比拟的优势,因此能够有效提高系统的适应性。而且,神经网络的学习能力也较强,它在对数据进行计算的过程中,能够通过对自身不断调整的方式来降低误差发生的可能性以及误差范围。此外,神经网络还能对计算机网络系统的运行规律进行总结,这种概括及总结能力对整个评价系统来说是非常重要的。

2、提高系统的容错性

与传统的评价方式相比,神经网络能够使系统的容错性更高。在计算机的运行过程中,所产生的不完整信息是非常多的。神经网络在对这些不完整信息的感知方面的灵敏度并不是很高,因此不会对评价过程产生影响,最终使得评价结果与期望值之间的差距达到最小。神经网络对这些信息的感知度并不是非常灵敏的原因是系统中的节点是相互对应的。也就是说,如果节点信息与特征不能对应,那么神经网络就不会产生反应,由此不会受到无关信息的影响。

四、结束语

综上所述,计算机网络安全评价系统在目前的计算机系统中是非常重要的,它能够对信息数据的保密性和完整性、计算机系统的网络软件起到很好的保护作用,同时对网络攻击、软件漏洞攻击等起到非常好的防护作用,从而从整体上提高计算机网络的使用性能。而在网络安全评价系统中,神经网络以其强大的学习能力、组织能力以及适应能力有效提高了网络安全评价系统的功能。因此在网络安全评价系统中,要加大对神经网络的使用力度,保证系统的性能。

作者:马乐 单位:巴音郭楞职业技术学院

参考文献:

[1]李震宇.基于神经网络的计算机网络安全评价研究[J].电子制作,2014,(19).

[2]胡春.基于神经网络的计算机网络安全评估体系研究[J].电脑知识与技术,2015,(30).

[3]王谢玮.基于神经网络下的计算机网络安全评价体系[J].中国新通信,2015,(22).

[4]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,(10).

第九篇:计算机网络安全漏洞及防范

【摘要】

计算机网络安全漏洞严重影响了网络安全。有效的防范能够提高计算机网络安全系数,保障信息安全。本文对计算机网络安全漏洞的类型、种类进行了探讨,并提出了防范措施,旨在为提高计算机网络安全防范能力提供参考。

【关键词】

信息安全;计算机;安全漏洞;防范

以计算机为代表的信息技术发展极大的提升了信息处理效率,推动了社会生产力的进步。但是随着计算机和互联网的不断普及,计算机网络安全漏洞的危害越来越大。有效防范计算机网络安全漏洞对于维护计算机网络安全、加快信息化建设具有重要意义。

1计算机网络安全漏洞的类型

计算机网络安全漏洞指的是计算机软硬件及其协议在实现系统功能(包括安全策略)中存在的能为攻击者利用并对计算机网络系统产生恶劣影响的缺陷。从类型来看,计算机网络安全漏洞主要分为系统漏洞与协议漏洞两类。

1.1系统漏洞

系统漏洞是常见的安全漏洞。近年来,各类操作系统趋向于集成化、多功能化。随着功能的增多,出现系统漏洞的风险越来越大。以当前主流的微软操作系统为例,每年都会就系统安全漏洞多个补丁,以降低系统受攻击的风险。从操作系统安全漏洞来看,主要包括输入输出非法访问、访问控制混乱、操作系统陷门、不完全中介等。同时,多数操作系统为了满足用户对功能的需求,尤其是使用体验的需求,往往在设计上不得不降低安全防范要求。用户体验与系统安全之间客观存在的冲突,又加大了系统安全漏洞的发生风险。

1.2协议漏洞

TCP/IP协议是现代互联网发展的基础。TCP/IP协议自一诞生,本身就存在一定的缺陷,尤其是TCP/IP协议对IP实际来源不能准确界定。目前多数网络攻击行为均主要针对TCP/IP进行攻击。计算机在执行TCP/IP协议、实现系统功能的过程中,需要开放相应端口,这就为网络攻击提供了条件。传统的防火墙技术难以有效拦截攻击。黑客在可以通过解析端口、劫持数据等操作,推测序列号,进入用户计算机,并篡改用户数据,完成各类攻击行为。

2计算机网络安全漏洞常见攻击路径

计算机网络漏洞攻击除了以系统漏洞为路径外,邮件、密码破解、木马、拒绝服务攻击等也是常用的攻击路径。

2.1邮件攻击

电子邮件是一种便捷的通讯方式,但也是常见的网络攻击路径。攻击者可以利用邮件炸弹软件发送大量的垃圾邮件,造成用户邮件不能正常使用。一些攻击者还会以电子邮件作为载体,向特定用户发送木马、病毒等。用户一旦缺乏警惕性,点击了这类邮件,会面临较大的网络安全风险。

2.2破解密码

密码保护是网络安全防护的重要手段,通过密码验证用户身份能够降低被攻击的风险。因此,破解用户密码成为攻击者的选择。从密码破解方式来看,监听模式、穷举法等是常见的攻击方式。攻击者可以设置监听模式,截获用户的身份验证信息。利用穷举法,并利用现代信息技术处理信息的高效率,也可以实现用户密码的解密。

2.3木马与病毒

木马与病毒也是常见的攻击方法。攻击者一般需要引诱用户下载或使用捆绑特殊程序的软件,比如前面提到的利用电子邮件引诱用户点击特殊程序。用户一旦安装这类程序,木马与病毒就会以一定的方式控制用户计算机,攻击者可以远程控制用户计算机,达到窃取用户信息、实施攻击等目的。

2.4拒绝服务攻击

拒绝服务攻击能够让系统部分或全部正常服务失效。攻击者可以通过发送伪造请求阻塞系统资源,让系统不能正常的提供各类服务。拒绝服务攻击能够利用系统的操作漏洞、协议漏洞等,针对计算机的CPU,也可以针对存储介质、服务程序等进行攻击,后果极为严重。

3计算机网络安全漏洞防范策略

3.1技术防范措施

技术防范措施作为计算机网络安全漏洞防范的物质基础,目前可以使用防火墙技术、漏洞扫描、病毒与木马扫描等措施。安装防火墙是计算机网络安全防范的重要措施。但是防火墙会对用户使用体验产生一定的影响。因此,用户需要结合个人实际情况,选择合适的防火墙,灵活确定入网访问控制、网络权限控制、目录级安全控制、属性安全控制等防火墙的功能。从理论上讲,漏洞扫描能够提前发现操作系统、运用程序等漏洞。通过漏洞扫描系统自动检测本地或远程计算机的安全漏洞,能够及早采取相应的措施进行预防。此外,定期扫描病毒与木马也是重要的网络安全防范措施。目前有很多互联网企业为普通用户提供免费的漏洞、木马与病毒扫描服务,并开发了相应的软件系统。企业用户则可以针对自身实际,向专业公司定制个性化的漏洞、病毒与木马扫描软件。

3.2提升用户安全意识

用户安全意识建设与网络漏洞安全及防范有密切联系。比如,一些攻击行为以“文件和打印共享”服务为路径。因此,对不需要“文件和打印共享”服务的用户,宜关闭该服务。又比如多数用户不习惯禁止“guest”账户,也存在一定的安全漏洞风险。个别用户则对陌生人的邮件没有足够的警惕,随意点击陌生人邮件。对来历不明的邮件,一般不应随意打开。在使用习惯上,也可以关闭源路由,防止源路由被攻击。定期更新病毒库、木马库,并定期对系统进行全面的木马、病毒查杀。对部分不常用的服务于端口予以关闭,减少被外界攻击利用的风险。同时,在身份验证环节,要尽量设置复杂的密码,并定期更换密码。

3.3推动互联网法治建设

整体来看,我国当前互联网法治建设还落后于欧美国家。由于法治的不完善,造成互联网网络攻击难以受到足够的惩戒,不能对攻击者形成法制震慑力。在未来,要结合我国互联网的发展趋势,充分吸收国外有关互联网安全立法经验的基础上,结合我国互联网安全实际需要,进一步完善相关发展建设,从法律层面保障计算机网络安全。

总之,随着信息时代的来临,计算机网络安全的重要性不断提升。整个社会要形成合力,并综合运用各类信息技术,构建更安全的网络环境,切实保障计算机网络安全,更好推动信息社会的建设。

作者:马基英 单位:青海民族大学预科教育学院

参考文献:

[1]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014(04):143~144.

[2]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(08):48~50.

[3]杨旭.计算机网络安全漏洞及防范措施研究[J].网络安全技术与应用,2015(07):32,34.

第十篇:学校计算机机房网络安全问题及对策

摘要:

随着社会的快速发展,互联网技术和信息化技术也在迅速的进行发展,并且已经逐渐渗透到人们生活、工作的各个方面。计算机和信息化技术在社会工作和生活中的地位已经无法取代,也正是因为互联网信息技术的快速发展,人们对机房的管理愈发的重视起来,也在寻求科学合理的管理方式,将计算机机房的信息资源进行大力整合、开发和使用。当今计算机机房面临的首要问题是如何使得机房的运作科学化、有序化。因此,对我国计算机机房存在的问题进行积极的探索,积极的寻找出一些科学的办法来解决目前的问题,并且以提高机房管理效率作为主要的目标。

关键词:

机房管理系统;问题;对策;安全

0引言

随着我国大力推进教育体制的改革,各类学校逐渐建立起自己的计算机机房。学校是为社会培养高水平、高技术、高素质的专业型计算机人才的重要场所,为了更好的发挥学校的作用,因此需要对学校的计算机机房的管理进行足够的重视,只有这样才能极大的发挥计算机机房的作用。但是,随着学校逐渐的开设计算机课程,加快了计算机中心机房的建设速度,计算机机房的规模也在逐渐的扩大。与此同时需要的机房管理人才也越来越多,使得机房的管理工作变得愈发的困难。学生缺乏对计算机的了解,使得容易出现一些意外事故和病毒、木马的侵害,使得计算机系统容易出现瘫痪。因此,需要对计算机机房的管理工作进行重视,保证机房管理的规范化和有序化,才能确保正常工作的进行。

1学校机房学生使用过程中所存在的网络安全问题

1.1操作系统漏洞更新不及时

就当前许多学校的机房而言,其计算机操作系统大部分还使用windowsxp或者是windows2000。这两款操作系统在一定程度上存在着许多的系统漏洞,需要在日常机房维护与管理过程中进行补丁更新。但对于部分学校机房管理而言,存在着系统漏洞更新不及时的问题,这样就给一些不法分子留下了可趁之机,对其学校机房进行攻击,从而导致许多教学资料丢失、学生账号泄漏等问题。很大程度上影响到了学生上机质量。甚至由于大面积的病毒感染,造成学校机房瘫痪。

1.2网络不良信息的侵害

学生在利用学校机房进行上网操作或者查询相关学习资料时,会受到一些网络广告的吸引,分散学生的学习精力。甚至有些不良信息的出现,对于学生的价值观念会产生严重影响。这些问题主要是学校机房对计算机机房安全问题不重视,没有制定规范的上机制度,对于学生上机监控力度不足,导致有的学生利用学校机房计算浏览一些不良信息,严重地影响到了学校学习风气。

1.3学校资源的安全问题

学校机房是学生使用校园网进行资料查询的重要场所,学生在学校机房中能够下载论文资料、学生档案、接收学校通知等。但是有的学校对于这些信息的管理意识不足。有的学生能够轻松地利用一些翻墙技术对其内容进行篡改,给学校的教学秩序带来了极大影响。甚至有的学校还发生了学校机密信息对外泄漏的情况。造成这些问题发生的主要原因是,机房管理人员没有对其机房设置严密地安全监管理措施,由于一时的疏忽造成非常大的损失,对社会、学校、学生都造成了一定的影响。

2学校机房管理过程中所存在的网络安全问题

2.1互联网连接问题

目前,我国机房管理工作中存在的主要问题就是机房管理和互联网两者之间缺乏有效的连接与监督。机房一般都是借助局域网来保证机房内部之间的联系,但是却无法对互联网进行有效的访问与监督,如果强行进行的话,可能会使得网络设备的正常使用受到一定程度的影响。如带宽分配,病毒防治,学生上机操作规范,下载速度限制等等。

2.2服务器问题

在机房管理工作中存在的另外一个问题就是服务器的承载负荷太大,使得服务器容易出现死机或者其他一些不正常的现象的发生。服务器负担大主要是由于计算机机房借助服务器网卡来进行内部的连接和沟通,如果访问的人数比较多,或遭受攻击则会出现服务器死机的现象。打开文件或上网速度慢,或出现假死现象,学生端无法访问等。

2.3虚拟局域网问题

机房管理模式在局域网的设置上存在一些安全问题,主要是在某些计算机对IP的设置存在一定的失误,造成地址冲突、重复、断网。掩码或网关设置不对,都有可能会使正常的局域网之间无法进行访问,从而造成一些安全问题。

3优化机房软硬件系统管理

3.1机房环境建设

计算机机房在建设之前需要根据计算机机房的设备、数量使用环境因素等进行系统分析,然后选择出符合要求的机房图纸,对计算机的位置进行统筹安排,以便于后期的使用和维修。机房计算机工作的温度控制在10-35℃,温度太高或者太低都会对计算机的寿命产生影响。有条件的话,必须在计算机房安装空调。计算机机房的湿度控制在80%以下,湿度过大的环境,可能会使得灰尘吸收到空气中的水分,而具有一定的导电性,使得电路板发生漏电的概率加大。因此,需要保持机房的干净和整洁,对温度与温度控制。这样才能保证设备与系统正常的运行下去。

3.2文件系统的保护

随着现代电教课程的不断扩大,在计算机机房上课的学生逐渐增多,使得电脑系统发生故障的概率大大增加,导致计算机无法正常的使用。因此,需要对计算机上的系统文件进行一定的保护,主要采用以下几种方式进行:(1)借助GHOST软件对系统文件进行保护。当计算机的系统文件被损坏之后,电脑无法正常使用,可以借助GHOST软件对系统文件进行备份和恢复,这也是最常使用的方法;(2)安装硬盘还原卡对系统文件进行还原。当计算机的系统文件受到破坏之后,可以及时的对计算机数据进行恢复,有效的保存数据,但是,无法对多台计算机进行维护和数据恢复;(3)借助还原类软件来对机房数据进行管理。只要计算机安装了还原类软件,不论系统文件是否受损,只要重新启动电脑就可以将所有的资料进行还原。(4)对服务器进行操控,对下边的学生机进行无盘操作,就是利用网络对学生机进行镜像传输系统,使得在计算机上的操作与正常带硬盘操作是一样的,但读写都在服务器上进行,是否存取都由服务器控制。减少了病毒的产生。但对服务器要求较高。

3.3加强机房的管理与维护

在这个环节中,需要针对机房中的每一台计算机进行漏洞扫描。要求任课老师在开展计算机课程前,要针对每一台学生用机进行检查。特别是操作系统的补丁更新情况,应该安装最新的、性能最稳的系统补丁,从而才能够确保其系统能够正常运行。如果在扫描中发现个别电脑出现病毒,应该及时断开局域网络进行病毒清理,以免病毒通过局域网进行传播,造成大面积感染,严重影响到教学进度。

3.4加强学生网络信息安全教育

在这个安全管理环节中,应该利用好每一次计算机课程来对学生开展相应的网络信息安全教育。不仅需要机房管理人员认真仔细地做好机房的安全维护工作,还应该教会学生如何正确地利用计算机。印制相关的上机制度发放给学生,协助其能够树立起正确的网络安全意识。学生在使用网络过程中,老师应该加强巡查,对于学生的一些不规范的网络使用行为,应该给予及时地制止。此外,为了能够更好地需要在机房中设置相应的监控软件,防止有的学生利用一些网络攻击软件来进行盗窃同学信息的问题发生。只有这样才能为学生营造一个优良的网络使用环境,让学生能够在一个良好的氛围中树立起正确的网络安全意识。并且将这种优良的网络使用习惯带来生活中,让其具备杜绝不良信息的诱导的能力,促进学生全面发展。

4增强机房网络安全系统管理

4.1推广正版软件

对目前我国计算机机房存在的问题进行深入细致的分析,发现存在的主要问题是在电脑上安装不正常的软件导致的。盗版软件通常带有后门与病毒、木马等。因此,在机房管理中需要对正版软件的大力推广和宣传力度进行加强,保证系统的安全性。

4.2网络病毒的防护措施

随着互联网计算的快速发展,网络病毒也在迅速的传播着,网络的安全受到严重的威胁。因此,需要在每台计算机上安装正版杀毒软件,定期的病毒库进行更新和对病毒进行防护,并且安装专人对杀毒软件进行维护和管理。对来历不明的软件不轻易打开与点击。不轻易读取U盘与访问木马网站。

4.3网络的防护措施

网络分为内网和外网。内网之间是相互进行隔离的,一般情况下,只需要将要的新闻挂在外网上就行,内部网是绝对不能轻易连接外部网络,只能内部有权限人员进行访问,能有效的阻止了一些外来不明人员的访问,使得网络的安全性大大提高。使得企业与单位的资料不会轻易外泄,以防别有用心的人窃取。

5结语

随着各学校与企业等建立计算机机房的速度加快,计算机机房的管理工作也逐渐的被人重视起来。计算机机房管理工作是一项浩瀚而繁重的工程,在实际的管理工作中会遇到各式各样的问题,需要管理人员具有较强的专业技术和理论水平。计算机机房管理人员需要在日常工作中,不断的发现问题和解决问题,不断的提高自身的专业水平和专业素质,使得管理工作的效率大大提高,机房的使用率大大增加,减少了计算机的维修成本。

作者:毛捷磊 单位:广东省海洋工程职业技术学校

引用:

[1]赵建军,刘华.远程监控技术在机房管理中的应用[J].石家庄学院学报,2007.

[2]李军,张中华.加强机房管理提高机房使用效益[J].北京工业职业技术学院学报,2006.

[3]陈国震.谈高校机房管理的几大策略[J].光谱实验室,2005.