探讨信息时代如何维护好计算机网络的论文
作者:佚名; 更新时间:2017-10-16

  [摘 要]计算机网络的出现,极大的促进了社会生产力的提高,以为人们的衣食住行提供了便利的条件,因此随着科学技术的发展,计算机网络在各个领域当中都得到了广泛的应用,本文将从计算机网络维护及管理中应注意的问题出发,深入研究计算机网络维护与管理的相关策略,以供相关从业人员借鉴学习。

  [关键词]计算机;网络维护与管理;网络病毒

  随着计算机的普及,人们的生活方式也发生了相应的改变,为人们的工作与生活带来便利的同时,也暴露出许多问题。为保证计算机网络的正常运行,使其在不同的领域之中发挥更大的作用,本文将立足于计算机网络维护及管理的意义,探讨计算机互联网维护与管理的相关策略。

  一、计算机网络维护与管理中存在的问题

  (一) 计算机网络本身存在的风险

  计算机网络是一个复杂的系统,虽然近年来,随着控制技术与信息化技术的发展,计算机网络的安全方面取得了巨大的进展,但还是无法根除网络的漏洞。计算机网络具有一定的复杂性,这给相关维护人员的技术水平提出巨大的挑战。此外,计算机网络一般不是单独出现,而是与其他设备相连接,由于型号问题以及其他因素,会造成计算机网络不兼容的问题,一定程度上给计算机网络的使用埋下了安全隐患,甚至影响到其他设备的正常使用。此外,互联网高度的开放性是一把双刃剑。一方面,高度的开放性使网络在短时间内迅速得到推广应用。另一方面,大量的用户基础也增加了互联网的不稳定因素,势必会给计算机网络的使用带来不良的影响,稍有不慎,就会造成系统的崩溃。[1]

  (二)计算机病毒

  计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能的程序代码,并且这种代码具有强大的自我复制功能,能够破坏数据,造成计算机网络的瘫痪,由于与病毒相似,于是被称为计算机病毒。计算机病毒的恶劣影响不仅由于它的破坏性,还在于计算机病毒传播速度快,并且能够影响计算机指令,威胁信息数据方面的安全。[2]伴随着科技的进步,计算机技术的革新,计算机病毒也变得多种多样。由于计算机病毒的代码编制过程并不复杂,只要有基本写代码能力的程序员都能胜任,使得计算机病毒成为计算机网络维护及管理面临的最大难题,计算机病毒不仅会影响到人们的日常生活,还被用于盗窃数据信息,造成企业的巨大损失,因此如何杜绝计算机病毒的干扰,已经成为相关工作人员不得不面对的问题。

  (三)网络监管力度不够

  尽管计算机网络系统相比之前,在系统安全方面已经取得了巨大的进步,但还是无法掩盖其缺陷。其根源在于网络监管力度不够,互联网作为一种新兴的事物,在短短的几年之间,已经走进千家万户,成为人们工作学习必不可少的工具,但对于网络安全管理方面,我国还缺乏相应的经验。首先表现在我国缺乏完善的监管制度,这在一定程度上为网络系统的安全性埋下了隐患。此外,防火墙访问权限过大,也是造成计算机系统崩溃的重要原因,但这些问题都未引起管理人员的注意,给互联网的应用带来不便。

  二、计算机网络维护及管理策略探析

  (一)设置访问控制

  访问控制是指按照用户身份及其归属某项定义组来限制用户对某些信息项的访问。设施访问控制室计算机网络维护及管理的重要途径,通过限制用户的访问,来提高计算机网络的整体安全性。此外,设置网络控制的可操作性强,系统管理员只要控制用户对服务器、目录、文件等网络资源的访问,就能大幅度的减少非法访问的发生,从而保证数据信息不被非法人员所窃得。需要注意的是,权限与口令需要及时的更新,以防止其他闲杂人等的入侵,减少计算机网络的安全隐患。设施访问控制的使用效果良好,因此被大规模普及应用,现在已经成为计算机网络维护及管理的重要举措了。[3]

  (二)计算机杀毒技术

  计算机杀毒技术主要用于计算机网络的病毒消除,为保障计算机网络维护与管理工作能够得到顺利开展,要求用户加强计算机网络使用安全的学习,掌握基本的计算机网络病毒防范急速,能够熟练的应用杀毒软件,对计算机网络中的病毒进行查杀,规避计算机病毒的消极影响。此外,杀毒软件需要及时的更新,才能保证应对不同类型的病毒,针对病毒传播的多种途径,应该加强计算机杀毒技术的开发,从而使计算机杀毒技术发挥最大作用,保障计算机网络的安全。

  (三)运用防火墙技术

  防火墙是一项协助确保信息安全的设备,会根据程序的设定,限制数据的通过,从而达到保护计算机网络不受计算机病毒与不良信息的影响。防火墙一般指架设在一般硬件上的软件。电脑只要安装了防火墙软件,就能根据自身的需求,对防火墙进行一系列的设置,包括电脑的访问权限,什么样的数据不能通过防火墙。此外防火墙还具有自动扫描的功能,使计算机网络无时无刻不在防火墙的监视之下,在应付一般的计算机病毒和黑客的攻击,都能起到良好的效果,充分发挥防火墙的保护作用。

  (四)运用信息加密技术

  加密是保护计算机中存储数据安全性的关键,针对一些重要的文件,商业的信息进行加密处理,能够保证信息不被泄漏。一般来说,数据安全存储的加密系统是由数据处理、数据验证、令牌生成、凭证验证等功能模块组成,数据处理组件主要负责数据处理、数据验证,对输入的数据进行归类存储,一定程度上,可以说数据存储组件是保证数据完整性的关键,能够将网络风险危害降到最低,要求相关工作人员加强加密技术的开发,并落实网络安全管理,使信息加密技术能够得到充分的应用,最大程度上保障计算机信息数据的安全。[4]

  结语:

  在网络盛行的大背景下,加强计算机网络维护及管理的工作具有强烈的现实意义,要求网络维护人员能够与时俱进,运用先进的病毒防范技术以及信息加密技术,保证计算机网络的可靠性,是人们获得良好的使用体验。

  参考文献

  [1] 周伟。试论当前事业单位计算机网络维护存在的问题及对策分析[J].计算机光盘软件与应用,2013,12:158-159.

  [2] 王巍。关于医院计算机网络安全管理工作的维护策略分析[J].计算机光盘软件与应用,2013,20:126+128.

  [3] 韩灵。关于计算机网络维护与管理的方法和技术分析[A].北京中外软信息技术研究院。第三届世纪之星创新教育论坛论文集[C].北京中外软信息技术研究院:,2016:1.

  [4] 胡祎。关于医院计算机网络安全管理工作的维护策略分析[J].数字技术与应用,2015,05:196-197.

更多相关热门文章推荐阅读:

1.信息时代政府服务职能模式的探讨

2.计算机网络课论文

3.计算机网络及应用论文

4.计算机网络的性能论文

5.计算机网络专业论文

6.计算机网络论文

7.计算机网络毕业论文:WCDMA无线网络规划的要点探讨

8.计算机网络系统维护和管理技术探讨

9.计算机网络安全及与防范策略探讨

10.探讨计算机网络入侵检测技术

    作者:佚名; 更新时间
    Copyright@2000-2030 中国论文期刊 Corporation All Rights Reserved.
    《中华人民共和国信息产业部》备案号:ICP备07016076号;《公安部》备案号:33010402003208
    cnqika@163.com;zclwnet@126.com;zclwnet@163.com;13588037135
    本网站收录了海量免费论文资料和上百个经国家新闻出版总署审批过的具有国内统一CN刊号与国际标准ISSN刊号的期刊杂志,供诸位查阅参考和研究,但版权属原作者所有,谨防侵权。 诚实、正直是我们严格自律的行为准则;认真、守信是我们一贯的道德风范,我们将秉持专业、诚信、快捷、优质的服务理念,做好各级别各种类论文代理发表与写作指导工作!