计算机通信网络的日常维护及管理综述.pdfVIP

计算机通信网络的日常维护及管理综述.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机通信网络的日常维护及管理综述.pdf

I眦鬻孽淼gy 计算机通信网络的日常维护及管理综述 口管江红 西藏民族大学西藏光信息处理与可视化技术重点实验室 ■●■■■■—————■—■一 =!,二= 【摘要】 近年来,我国计算机信息产业呈现出了良好的发展态势,且有效带动了其他相关领域的发展。作为计算机通信质量和通信 效率的关键影响因素,通信网络的日常维护和管理工作直接决定了网络通信的安全性和可靠性。基于此,本文则以计算机通信网络的 日常维护和管理作为主要研究内容,对前人关于此方面内容的相关研究进行论述和分析,以期为营造安全、可靠的计算机通信网络环 境提供有价值的参考意见。 -一 【关键词】 计算机通信网络 身份识别 防火墙 前言: 墙通过对网络安全策略进行集中定义,并将其发送至节点处, 计算机通信网络的日常维护与管理需要从技术和管理两 由节点独立实施安全策略,从而确保通信网络中各部分安全 个层面予以开展,在技术上,通过解决信息传输过程中的各 策略的一致性,因各安全策略的执行全部发生在终端节点处, 类安全问题,从而确保网络通信安全;在管理上,通过做好 从而弥补了边界防火墙对于终端安全策略的缺陷,使系统抗 计算机病毒入侵的防工作,进而提高计算机通信网络的管理 入侵能力得到大幅提升。分布式防火墙的防御能力相对较强, 效率,通过技术手段和管理方法的配合,营造和谐、安全的 故适用于企业计算机通信网络的维护和管理p】。 网络环境。 二、网络管理工作的强化 一、网络安全技术的应用 保证计算机通信网络环境的安全仅依靠技术是无法实现 计算机病毒是对当前计算机通信网络安全威胁最大的因 的,必须应以相应的管理工作进行配合,方能够提高通信网 素,一旦计算机遭遇病毒入侵,轻则造成信息篡改、损毁, 络的安全性和可靠性。唐景丽(2015)指出,网络管理人员 重则导致计算机瘫痪。因此,有必要也必须加强对计算机病 与操作人员良好上网习惯的养成是提高计算机通信网络安全 毒的防御力度。次旦罗布(2013)指出,对计算机病毒的防和运行效率的关键,包括网络管理员在内的用户不仅应安装 御应以设置权限和口令为主。对于网络管理员和终端操作员 正版的病毒防护软件,还应定期手动查杀病毒,以确保计算 而言,应根据自身的相关职责和权限,以不同的口令实现对 机系统的安全。同时,为了实现对病毒入侵的实时监测,还 各类应用程序与信息的合法操作,避免用户越权访问信息和 应设置相应的病毒监控中心对疑似为病毒的程序代码进行准 非法利用网络资源。此外,在口令的设置上,应以5—8个数 确判断,若为病毒,则利用杀毒软件将其全部删除吲。 字和字母相结合的字符为宜,并通过对口令进行不定期的变 何牡(2015)指出,网络管理工作不仅应包括软硬件的 更,提高网络防护效果【1】。 购置、设计和维护,还应要求网络管理员能够熟悉网络结构 张健立(2015)指出,权限与口令的设置实际上就是对 布局和实际运行状况,其认为,网络管理员应不断提高自身 用户进行身份识别的途径之一,因此,可将这一措施的根本 管理能力和管理水平,在了解当前网络物理链路和各类设备 视为身份识别技术的应用上,其进一步指出,身份识别通常 性能的基础上,对处于正常运行状态下的网络内的各类资源 包括两种形式,分别为基于口令的身份识别与基于电子设备 予以科学、合理分配,而在网络状态不稳定或设备出现异常 的身份识别,其中,基于口令的身份识别与次旦罗布所提出 后,应冷静、准确地分析出问题原因并加以处理,以保证当 的计算机病毒防护的权限、口令法相似,通过设置相应长度 前网络通信的质量和效率9]。

文档评论(0)

小马过河 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档