- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络管理及相关安全技术探析.doc
计算机网络管理及相关安全技术探析
摘要:随着信息技术的不断发展,计算机网络安全技术在各个领域都得到了广泛应用,并且在人们的生活中也发挥着巨大的作用。本文通过对计算机网络安全技术在实践中的应用及其具体原则进行详细分析,来探讨计算机网络安全技术的管理、完善以及发展的前景。旨在为我国计算机网络技术的发展提供参考。
关键词:计算机网络;安全技术;管理
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)19-0036-02
计算机已经有60多年的发展基础,计算机网络的开发与应用在众多领域得到了飞速的发展。伴随着社会的不断变迁以及科学技术的迅速发展,计算机网络安全技术也根据人们日益增长的需求而进行不断地创新和发展,并且在自身飞速发展演变的同时衍生出众多的发展方向。如今计算机网络已经在各个领域都涉及广泛,例如军事、政治、文化等,所以计算机网络安全技术的掌握和管理是至关重要的。
1 计算机网络技术管理原则
1.1 规范性原则
首先,计算机网络安全技术在实践中进行应用的时候,一定要遵循规范性原则。只有在合理规范的网络环境下,计算机网络安全技术才能够发挥出重要作用。现在很多人在利用计算机网络技术的时候,进行违规性的实践操作,这样不但违背了计算机网络技术应用的重要原则,还会阻碍计算机网络技术的创新和发展。因此,对计算机网络技术在实践中进行应用的时候一定要有相关准则对使用者行为进行规范,才能保障计算机网络技术应用的效率,给更多的计算机应用人员提供服务。计算机的规范性原则就是对计算机应用的约束原则,在其保证实施的过程中还能使计算机的更多功能得到充分发挥,使质量得到保证。计算机的系统结构非常的复杂,有时在进行计算机操作的时候会因为一个环节的操作失误造成整个计算机系统的崩溃,所以也要遵循规范性的原则,才能达到计算机应用的高效性。最后,就是计算机网络技术对人的影响也是非常大的,尤其是青少年的思维和行为方式更容易受到网络的影响,所以更加彰显了计算机网络技术规范性的重要性。
1.2 便捷性原则
计算机的硬件和软件设备本身具有一定的复杂性,在进行使用的时候一定要考虑到折旧率问题。在进行软件系统选择的时候一定要符合计算机的配置,选择尽量简单。再者就是计算机系统本身比较特殊复杂,所以在进行硬件和软件选择的时候,一定要符合实际需要以及经得住市场和消费者的考验。这就是计算机网络技术应用的便捷性原则的具体体现,其能保证计算机网络产品在进行维护、检修、更新的时候操作较为简单的基础上,还能保证满足计算机使用者实际操作的要求和计算机网络的作用得到充分发挥。一般在计算机网络技术实际应用的过程中,会遇到各种技术应用的问题,所以使用者要根据自己的需求选择合适的设备。这就要求计算机网络技术在实践中应用的时候遵循便捷性原则。
2 计算机网络安全技术的应用管理
2.1 虚拟网络技术在的应用
因特网技术随着科学技术的不断发展已经广泛地应用在计算机网络技术当中,计算机虚拟网络技术也随着因特网在计算机网络安全技术中的应用得到了不断地发展。现在,计算机虚拟网络技术已经实现在私人网络和共用网络构建中的应用。公共场所有很多共用的网络,很多使用者担心其安全性不能得到保障,但是因特网给用户专门开辟一个安全专用的数据传输通道,从而保证使用者信息的完整性和安全性。例如,在用户对这种公共性的网络进行使用的时候,计算机系统可以根据用户需求的不同,提供不同的访问权限,并进行身份的验证,确保使用行为的完整性和合法性,如果有使用者通过非法的手段进行技术的侵入,计算机技术系统就会及时发现这些非法的操作,并且隔断与其的连接通道。除了从根本上对非法的操作进行通道的隔断之外,对其他正常的操作行为,系统都会进行在其数据传输过程中的保护。就是对使用者的信息进行加密,就算有非法的行为对这些传输数据进行截取,也无法破解。与传统的公共网络技术相比,这种新型的技术优点非常明显。首先它是利用已经形成的公共网络,还经过科学的、合理的设置后形成的续集网络。然后,这种技术形式的网络一般是企业或者特殊用户在进行实际应用的时候特殊定制的。一般用户不会发现这种网络与传统网络之间的区别,但是特殊用户或者企业的数据安全性要得到加密的保障,这个时候这种技术形式的网络技术就可以充分体现其安全性的优势,保证网络内部的重要信息和数据不受到侵入和干扰。
2.2 虚拟专用拨号网安全技术
虚拟的网络的技术现在已经广泛地应用在各个行业和领域中,在过去还没有这种技术的时候,很多销售行业经常采用把省中心服务器与市中心服务器进行连接,然后将数据专线利用进去,利用拨号的方式来进行市中心服务器连接的模拟。例如,一些福利彩票中心,利用传统的技术,在上午和下午两个时间
文档评论(0)