- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
探讨现阶段计算机网络管理与安全技术
探讨现阶段计算机网络管理与安全技术
杨年辉
吉林省通化县光华镇人民政府文化站
X
关注成功!
加关注后您将方便地在 我的关注中得到本文献的被引频次变化的通知!
新浪微博
腾讯微博
人人网
开心网
豆瓣网
网易微博
摘????要:
国民经济的快速发展对于计算机网络技术的要求越来越高,尽管近几年来计算机网络技术发展越来越快,网络化管理越来越严格,但是在实际的计算机网络技术运用过程中,还是存在着很多的问题。如果提高计算机网络安全管理,创新计算机安全技术,是当前有关部门需要考虑的重点问题。本文旨在研究计算机网络安全管理问题,针对问题提出安全管理策略,为有关部门在计算机网络管理与安全技术方面的开展提供思路。
关键词:
计算机; 网络管理; 安全技术; 分析研究;
作者简介:杨年辉(1984--),男,吉林通化人,本科,计算机专业,研究方向:计算机网络工程,网络管理。
随着信息化技术的高速发展,互联网已遍及世界上180多个国家,计算机网络在金融、交通、政治、文教、军事等各个相关领域作用也日益扩大。网络正在逐步改变人们的生活方式和工作方式,成为当今社会发展的重要主题。随着当前计算机网络的互联性、开放性和共享性程度不断扩大,也相应对网络安全性提出了更高要求。本文主要研究影响计算机网络安全的因素,探讨计算机网络管理与安全技术, 为有关部门在计算机网络管理与安全技术方面的开展提供借鉴。
1计算机网络安全的影响因素
我国在计算机技术发展方面做出了重大的努力,也是取得了重大的进展,但是由于种种原因,计算机网络管理方面还是存在着众多问题,需要引起有关部门的注意。笔者经过多年的工作经验以及实践研究发现,影响计算机网络安全的影响因素注意要可以从网络系统本身以及人为因素这两大方面进行考虑:
第一,网络系统自身因素。网络的最大特点也是最大优势,它是具有着开放性特点的平台。但是也正是由于计算机的这种广域性以及开放性,使得计算机在进行数据的储存、处理以及传输的过程中,往往会受到多种不安全因素的困扰,导致计算机保密性以及安全性受到冲击。另外, 尽管我国在计算机通信协议以及数据传输协议方面做出了重大的努力,但是通信协议以及数据传输协议还是存在着很多的漏洞,使得实际计算机运行过程中,通信协议以及数据传输协议无法发挥作用, 给计算机运行留下了隐患。最后,计算机操作系统也是网络管理的重点,计算机操作系统如果存在安全漏洞,或者是存在安全性违规操作,都直接会给计算机网络管理带来威胁。
第二,人为因素。人为因素是影响计算机互联网安全性的重要方面,有关数据曾经表明,在影响计算机互联网安全性的因素中,人为因素可以占到大约百分之七十,因此,人为因素是计算机互联网安全管理的重点。黑客对于互联网的攻击, 使得计算机互联网安全管理防不胜防。黑客入侵互联网往往是为了窃取数据资料, 造成计算机数据的损坏,直接对于互联网造成极大的威胁。另外,计算机病毒是影响计算机互联网安全性的重要因素,计算机在互联网中传播极为广泛,病毒不仅仅使得互联网络瘫痪或者工作效率低下,在很大程度上还会导致计算机数据以及文件的丢失,进而破坏计算机软硬件。
2计算机网络管理与安全技术
2.1数据加密技术
互联网数据加密技术是当前我国计算机互联网网络管理的重要技术之一,也是最基本的计算机互联网安全技术,甚至还被有关人员称作是信息安全的核心与关键。数据加密技术当初是为了保证数据传输以及数据储存上的安全性而提出的, 主要是通过对于数据的的变换以及转化, 使得互联网数据信息被保护起来,其他人员无论是采取任何手段都不会获得。数据加密技术是一种极为有效的网络管理技术,它的保密性的高低与密码的算法以及密码的长度有着密切的联系,目前来看, 数据加密技术主要是分为对称性加密算法与非对称性加密算法,无论是采用哪一种的加密算法,数据的加密以及解密都必须要不同。一般来看,在实际的数据加密技术运用过程中,用户往往是采用密钥中的加密密钥,这样可以使得用户信息得到妥善的加密与管理,保障用户信息的安全。
2.2防火墙技术
防火墙技术也是保证计算机互联网网络安全管理的重要技术之一,它不仅仅可以通过软件来完成,而且还可以通过硬件来完成,在一定的条件下,它还可以通过软硬件相结合的方式进行。防火墙技术是一项实用性很强的技术,无论是进出数据,防火墙技术都可以进行保护。防火墙技术有一个特殊的设置,也即是防火墙访问控制,可以做到对于计算机互联网数据进行过滤,进而将危害到互联网计算机的黑客以及病毒挡在外面,对计算机互联网起到保护作用。根据不同的防护墙实现形式,防火墙可以分为两大类,一类是应用级防火墙,另一类是过滤防火墙。举例来讲,对于过滤防火墙的运用,往往是采用数据包过滤技术,这种技术以OSI为参考模型,对于网络层进行分析与选择。
2.3网络入侵检
您可能关注的文档
最近下载
- 表彰大会教师代表演讲稿.pptx VIP
- 为促进意义学习而设计教学盛群力省公开课一等奖全国示范课微课金奖PPT课件.pptx VIP
- 工程量清单和招标控制价编制实施计划方案.docx VIP
- “俄语+专业”复合型人才培养模式探析——以江苏师范大学圣理工-中俄学 .pdf VIP
- 2023中考语文真题分类汇编:记叙文(散文)阅读试题(含答案解析).docx VIP
- 大白菜种质资源描述规范.PDF VIP
- 长三角科技创新共同体联合攻关项目管理办法.docx
- 3.4热力学第二定律(原卷版+解析).docx VIP
- 中职 《药用化学基础(有机化学)》(劳保版·2023)同步课件:3.4醚.pptx VIP
- 2015三峡大学(修改版)水电站课程设计计算书3.pdf VIP
文档评论(0)