计算机网络管理中维护冲突原因分析及对策.docVIP

计算机网络管理中维护冲突原因分析及对策.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络管理中维护冲突原因分析及对策.doc

计算机网络管理中维护冲突原因分析及对策   摘 要:当今时代,互联网的发展十分迅速,并在各行各业被广泛应用。人们的工作和生活也因网络的发展,计算机的应用而变得更加快捷方便。但是,计算机作为一个新兴的技术,其管理也是一个高科技的问题。计算机网络在数据传送,软件运用,系统安全方面具有新的特点,需要新的管理方法。与此同时,计算机网络管理中的复杂性,精确性也需要有专门的对策和专业的人才,才能使这一新技术消除安全隐患,减少纷争冲突,更好地被人们所利用。   关键词:计算机网络;管理维护;冲突;原因对策   中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 08-0000-01   一、计算机网络的运行中出现的问题与原因   如今的时代,是一个高科技产业迅速发展的时代。计算机网络可以给与我们很多的方便,但是计算机网络本身的复杂性却会使我们在使用这一工具时,感到比较难以掌握。尤其是随着使用互联网的人数增多,如何对网络的使用进行维护与管理,如何是网络在使用时的隐私与安全性得到保障,如何能够使数量众多的用户获得更为有效,快捷的服务,都是我们在设计管理计算机网络时所需要注意的问题。在计算机网络的运行和管理中所出现的问题有以下几点:   (一)计算机中的大量垃圾和病毒   计算机中的垃圾对程序的占用量很大,会对计算机的运行速度造成影响。而计算机中的病毒更是程序运行过程中的一个“隐形炸弹”,它本身是一段可执行码程序,其特点为本身的复制能力强,网络传播的速度快,一般的用户对这种乱码程序难以有应对措施。网络病毒一般随着网络中的文件一起传输,并隐藏或伪装成文件夹,在用户点击后开始启动。这会对用户的电脑系统造成破坏,给用户的操作带来影响,甚至会造成巨大的经济损失。   (二)入侵电脑的黑客   黑客是指一些人通过自己的技术侵入别人的网络系统,进入别人的计算机,非法查探别人的信息,探取别人的隐私。他们甚至会盗取一些机密性文件,对一些重要的控制和记录数据进行修改,对系统进行攻击,导致程序的瘫痪。黑客的侵入领域很广泛,如经济领域,政治领域,甚至是军事领域,他们也会对个人账户进行入侵,造成小到个人,达到集团甚至国家的损失。黑客之所以会存在,就是因为计算机网络的系统在编制过程中不完善,存在漏洞,黑客就是能够找到缺陷,然后进行操作,将这些漏洞变成自己进行攻击的工具。   (三)自然或是人为因素的影响   计算机在使用时,不仅仅是软件存在被侵入的可能,其硬件和光纤通讯的设备也容易受到损害。造成破坏的原因有自然灾害,也有人为原因。自然灾害如雷雨,地震,风暴洪水,泥石流等都会造成计算机硬件的损伤。而一些突发因素,如停电,硬件操作失灵,软件开发时所留下的隐患也会造成计算机管理的困难。人为因素包括计算机被盗,或者是账户密码泄漏,数据丢失或是传输错误也会对计算机的安全和管理带来一定的难度。   (四)计算机本身的安全和管理技术更新缓慢   现代的计算机升级速度惊人,软件版本的更新令人瞠目结舌,与之而来的问题也越来越多。但是网络的管理和安全模式却没有随之更新,管理技术陈旧,无法应对新的问题。这就是我们在对计算机和网络进行管理时处于一个非常被动的局面,对网络计算机无法拥有一个有效的管理和监控。这就使得计算机网络的漏洞越来越多,它的安全隐患也越大。   二、维护管理的各种途径与方法   (一)在针对计算机病毒和黑客方面   1.设置口令密码,对权限进行限制。网络的管理员和终端机的操作员可以根据自己所负责的领域设置密码或口令,使得用户不能够越权进行访问。口令密码的设置要定期更改,并达到一定的复杂程度,这个方法就可以成为防止病毒进入的最为便捷的模式之一。但是其弱点在于口令的认证信息要进行认证,口令密码在传输过程中会被泄露,其传输的安全性会受到质疑。   2.定期进行杀毒,并对可疑文件进行隔离。病毒要对进入计算机,最初会隐藏与信息共享的中介文件中。所以要着眼于在网络入口处的设防与杀毒。在计算机的设置中,可以对LAN服务器,网关,因特网进行层层设防,过滤每一个文件,并对可疑文件进行隔离。同时计算机及服务器在发现病毒时,会随时通知网络的管理员,引起警觉。   3.对网管进行双宿设置。这种操作会使一个主机拥有两个网络界面,每个界面都可以单独与它所对应的网络进行连接。这样,在传输信息时,其信息只是对一个特定请求进行反映,只有当信息被确认为安全时,才会被传输到相应的服务器上。   (二)提高安全通信标准与设置   在网络的运行过程中,一般对安全通信有一个明确的标准。这些标准,为企业建立自己的安全应用系统提供了方便之处。当前所达成的最为人们所认可的信息安全通信协议就是SSL(TLS),S\MIMESSL提供基于客户和服

文档评论(0)

ganpeid + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档