当前位置:主页 > 论文百科 > 英文数据库 >

计算机网络管理论文(3篇)

发布时间:2017-03-11 09:23

  本文关键词:计算机网络管理,由笔耕文化传播整理发布。


计算机网络管理论文(3篇)

2015-08-12 17:11 来源:网络管理论文 有人参与

第一篇:计算机网络管理安全技术分析

1目前我国计算机网络管理工作中存在的问题

1.1体系不够完善

对于计算机而言,网络管理体系结构分布的形式将直接对计算机的性能产生极大的影响。目前,集中式的网络管理系统占据了主要的市场,其模式太过单一,很难实现对网络信息和数据的有效统计。而如果是非集中式的网络管理系统,又显得过于的分散,那么就无法实现“高级”网络管理工作的进行,那么整个网络管理工作将失去稳定性,不能够有序的开展下去。所以,要真正的提高网络管理的水平,那么完善网络管理体系是势在必行的。

1.2设备落后

在整个计算机的网络管理工作当中,相应的管理设备必须进行不断的更新,一旦出现落后的设备,应该得到及时的淘汰。因为这些设备是满足整个网络管理的核心所在,设备本身的水平也将直接对整个网络管理工作的水平带来直接的影响。但是,就目前的情况来看,我国网络管理技术的配置普遍落后,这使得很多网络管理的工作无法正常的开展,相应的资源也无法得到充分的发挥。

1.3故障排除技术落后

虽然网络技术为人们的生活以及社会的发展带来了各种各样的便利,但在计算机网络技术的发展过程当中出现一些网络故障是在所难免的。因此,在计算机网络管理的工作当中,我们应该建立起相应的故障排除部门,专门负责网络故障这一问题。但就目前的情况来看,很多网络问题的存在都无法得到彻底的排除,相应的故障排除设备、技术等也较为落后。

2影响计算机网络安全的因素

一是人为因素。首先,侵入网络的黑客会对计算机内的数据进行恶意的窃取与损坏,对整个计算机网络构成极大的威胁。其次,如今大量涌现的计算机病毒通过Internet在网络中得到了极快地传播,这些病毒的存在给计算机网络的安全将带来毁灭性的灾害。病毒的入侵,不但能够使计算机以及其网络系统工作效率迅速降低,甚至出现瘫痪的现象,还会对计算机的硬件系统带来破坏,导致计算机当中的数据、文件等丢失或破坏。另外,还有诸如可靠性问题、安全防范技术问题、管理制度的问题等,都会对计算机网络的安全带来极大的威胁;二是网络的开放性。网络的开放性特征下,网络中的信息资源长期以来都缺乏着有效的保护,而计算机网络的这种开放性与广域性也将使计算机网络上所存储、处理、传输的数据信息在保密性与安全性方面受到极大的影响;三是Internet的通信协议、数据传输协议以及通信软件系统的不完善,存在诸多的漏洞等,都会给各种不安全因素的入侵提供便利,这必然是一种极大的隐患;四是计算机Windows操作系统,一定程度上存在着安全漏洞与安全脆弱性的问题;五是其他的外界因素。对于计算机网络的安全运行而言,影响的因素还有很多,这其中必然将包括一些外界因素的影响。比如各种恶劣多变的天气所导致的自然灾害等,这些外界所存在的隐患都会在不同的程度上损坏到计算机的网络设备以及网络的安全运行,对计算机网络安全工作带来极大的破坏。

3确保网络安全的相关技术

3.1防火墙技术

防火墙技术具备了较强的综合性,其目的是为了有效的控制网络的出入权限,以检查全部链接的方式来阻止外界因素对网络的干扰与破坏。同时,防火墙是一种控制隔离技术,它可以通过在不安全网络和机构网络之间进行屏障的设置来有效的阻止那些非法的访问,从而从根本上预防了网络重要数据的非法输出。就企业来说,一般情况下企业网与互联网之间都需要设置防火墙软件,以此来维护内部信息系统的安全性,而企业网中的信息系统在面对各种来自互联网的访问时,应通过选择性的接受来应用(可以拒收“TCP/IP”上某一类IP的应用、也可以允许或者禁止某一类IP地址的访问)。

3.2入侵检测技术

所谓入侵检测技术,其就是通过计算机网络中多个关键点的信息的收集与分析,来找出网络中的入侵现象,该技术也可以被称作为网络实时监控技术。入侵检测技术具备了审计、安全监控、攻击识别等多个功能,它的应用不但能够对网络的防护墙起到一个补充的作用,还能够为整个网络安全管理的能力带来提高。另外,入侵检测系统还能够对本身的网络系统与用户的活动进行有效的研究与监控,对系统和关键数据文件的完整情况进行准确的评价,从而来发现违反网络安全管理的用户活动。

3.3加密技术

就电子文件而言,其具备了易扩散、易传播的特点,极容易出现信息失密的现象。而加密技术则能够有效的对网络当中正在进行传播的电子文件以及存储在数据库当中的数据实现保密的功效。“双密钥码”则是加密技术通常采用的形式,作为通信者能够同时的对“公开密钥”与“解密密钥”进行了解与掌握,只要做到解密密钥不泄露,那么出现第三者破密的几率将非常的低。在这样的环境下,就算电子文件不幸受到了非法的截取,但其中的内容也不会泄露。

3.4杀毒软件

众所周知,“病毒”具备了超强的破坏性,,并且还能够通过自我的复制来进行快速的传播。病毒的入侵将直接对计算机的软件指令带来极大的破坏,而用户所保存的信息便会遭到扰乱、更改,甚至销毁。就目前的情况来看,计算机受到病毒破坏的几率相当的高,这些病毒能够通过各种路径来侵入到计算机当中(如非法网站、各种广告等),对于网络安全的影响非常大。而杀毒软件的应用能够有效的对计算机中的病毒、木马等进行清楚、销毁。就目前我国杀毒软件的使用上,360、金山毒霸、瑞星等占据了主要的市场,其都能够起到对病毒的预防、检查、清除以及对数据信息的恢复等作用。但是,这些病毒软件的防治程序通常都会在病毒已经产生后才会被研究出来,具备了较强的滞后性和被动性。因此,要想从根本上保护计算机网络的安全,就必须在病毒软件的制作上不断的研究探索、不断的更新换代。

3.5身份认证技术

所谓身份认证技术,其主要的目的在于确认通信方的身份。也就是说,在身份认证技术的应用下,每当用户在向系统发出服务的请求时,都必须对自身的身份进行认证,只有认证通过后,才能够顺利的进入系统。一般情况下,身份认证技术是以电子技术、生物技术或者是这两种技术相结合的方式来阻止非授权用户进入系统的。而身份认证的常用方法主要有基于认证第三方的认证机制、智能卡技术、口令认证法等。授权机制在一般情况下都是与身份认证相联系的,服务提供方一旦确认了申请服务客户的身份之后,即对其接下来的访问动作授予相应的权限,以此来对客户的访问范围进行严密、有效的规定。

3.6黑客诱骗技术

所谓黑客诱骗技术,是近年来得到快速发展的一种网络安全技术,其主要通过网络安全专家精心设置的一个特殊系统来对黑客进行引诱,同时对黑客的一系列动作进行跟踪与记录。同时,网络安全专家通过精心的伪装,让黑客在进入到目标系统之后依旧不知道自己已经处在系统的监控之中。当然,为了吸引黑客上钩,这些网络安全专家还会故意留下一些“安全后门”吸引黑客,或防止一些网络攻击者希望得到的敏感信息(这些信息显然是假的)。通过黑客诱骗技术的应用,相应的网络安全管理员能够有效的了解到黑客所采用的攻击的工具、手段、水平以及攻击的目标。而通过这些信息的了解,网路安全管理员即能够有效的对系统进行提前性的保护。

3.7虚拟局域网与虚拟专用网技术

虚拟局域网技术是一项在以太交换技术与ATM的基础上发展起来的安全技术。虚拟专用网则专用于Internet与企业内部网之间的安全连接技术,并不是一个独立的虚拟专用网,其属于公网的一部分。通过虚拟专用网技术的应用,能够有效的将加密后的信息通过重新的打包在公共网络中实现传输,其必然是一种集访问控制与认证、网络加密以及网络管理为一体的数据通信,其具有跨区域、廉价、安全可靠的优势。

4结语

总之,在如今这个信息技术发展迅猛的时代中,我们必须树立起计算机网络安全的意识,对网络安全技术的知识与技术进行不断的完善,以此来提高我们在面对网络安全威胁时的抵御能力。

作者:于平华 马连喜 李欣 单位:白求恩医务士官学校训练部信息管理中心

第二篇:计算机网络管理技术分析

1计算机网络管理中的安全影响因素分析

在计算机网络管理中,影响计算机网络安全的因素较多,这些因素主要体现在以下几个方面:①计算机网络自身方面。由于其属于自动化运行的机器,而一旦缺乏对其的监管,就会给企业带来这样或那样的损失。例如在2009年,该企业的官方网站出现了无法登陆的问题,遭遇到黑客的入侵,导致计算机网络中诸多信息被破坏,部分商业机密被窃取。但是计算机网络自身无法及时修复其所丢失的信息,同时也不能拦截黑客的入侵行为,所以其对整个计算机网络安全运行有着重要的影响;②系统软件方面。系统软件自身存在一定的漏洞,而这又是不可避免的,正是由于漏洞的存在,导致其网络安全性能降低,甚至部分网络功能失灵,这就给黑客的攻击留下了可乘之机。所以在进行计算机网络管理时,需要及时对系统的漏洞进行处理和维护,采用安全防护工具,及时对网络安全漏洞进行修复,这样才能更好地确保其运行的有效性。例如在2012年,该企业的内部网络因补丁修复不及时而出现被黑客入侵的情况,黑客通过互联网与企业内网的连接点存在的漏洞,进入企业的内部网络,幸运的是企业的内部网络加装了某种安全防护工具,设置了多道安全防火墙,得以确保网络系统的安全;③计算机网络安全维护人员自身的意识问题。一些网络安全管理人员难以意识到维护网络安全的重要性,所以在维护过程中往往难以及时地进行维护,导致网络黑客和病毒的侵袭,而该企业历来注重对网络安全维护人员的教育和管理,极大地确保了企业网络系统的安全。

2安全技术

该企业针对当前网络环境安全事故不断频发的现状,结合企业自身在网络安全管理中存在的不足,经过10年的努力,在计算机网络安全管理方面进行不断地创新和发展,以下笔者就该企业在网络安全管理中采取的安全技术做出几点总结:

2.1构建计算机网络安全体系

该企业为了确保计算机网络安全,自2010年以来,就注重计算机网络安全体系的完善,在不断促进硬件环境改善的同时,还注重良好网络运行环境的构建,并对计算机系统内各种重要的设备实施了重点化的管理。在计算机网络安全体系的构建过程中,不仅及时对网络系统进行维护和检查,还建立了企业网络安全管理小组,由企业领导任小组长,各部门负责人为组员,并使其从高校定点培养计算机网络安全管理人员、切实加强与高校的合作,并逐渐成为企业的专职计算机网络安全技术员,从而在企业领导的带领下,切实做好企业网络的维护工作,对于促进企业的可持续发展和计算机网络安全奠定了坚实的组织基础。

2.2致力于计算机网络防火墙技术的应用

为了更好地确保企业计算网络的安全,该企业始终致力于计算机网络防火墙的构筑,切实加强防火墙技术的应用,为保证计算机中的软硬件不被侵袭提供了强大的保障。在预防信息被盗的同时隔离不同网络的信息,并及时过滤各种网络信息,为计算机网络安全的高效运行奠定了坚实的基础。

2.3致力于计算机数据加密技术处理工作的开展

为了进一步强化计算机网络安全,在做好上述工作的同时,该企业始终注重数据加密技术处理工作的开展,及时处理企业运行中的各种重要信息,从而预防信息被泄露。而且即便是泄露,别人也不懂其真正的含义,这为企业机密的保护注入了强劲的动力。

2.4致力于网络安全意识的提高

网络的安全意识在一定程度上决定了技术机网络技术的安全性,只有网络安全意识提高了,计算机网络技术的安全性才会有保障。网络安全意识若过低,就会使计算机网络不能正常运作,会频发计算机死机的情况。所以,提高网络安全意识是势在必行的,需要加强对网络安全意识的重视程度,及时关注电脑的使用安全,定期用相应的杀毒软件对电脑进行全方位的杀毒检查。

2.5致力于计算机网络系统设计的完善

要想完全解决计算机网络安全,就必须致力于计算机网络系统设计的完善。需要在网站中设立访问的认证板块,这样就可以有效监督相关的访问用户。并且需要设置访问的时间段,这样不仅可以进行网络安全监管,也有利于缩短用户的上网时间。同时需要设置登陆的拦截模式,可以一定程度地阻止相关用户的不法登陆。定时对操作软件进行检测,计算机网络系统在设计完善之后,才能确保企业有固定的信息来源,信息得以稳定保存,这都会有助于保障计算机网络系统的安全。

2.6委托专业的网络公司从事企业计算机网络安全管理

当前,随着现代网络事业的不断发展,市场上已经出现很多专业从事企业计算机网络安全管理的企业,所以现代企业可以将自身的计算机网络安全管理业务进行部分的分包和外包,能有效地促进企业计算机网络安全管理成效的提升。

3结语

综上所述,计算机网络安全对人们的生活以及工作有着重要的影响,在企业的实践工作中,抓住影响计算机网络安全的因素,确保计算机网络的安全性,这样才能促进企业的发展。

作者:徐淮成 单位:上海蓝卓教育信息科技有限公司

第三篇:计算机网络管理信息系统研究

1检察院网络管理信息系统设计理念

检察院网络管理信息系统主要分为两部分,首先是针对检察院的特殊工作性质,服务于部门的业务板块,如法纪、起诉、批准逮捕等不同的子系统。而另一方面,是针对后勤的管理办公部门,如人事调动、档案管理,以及服务于行政部门的板块。下面我们将阐述这套体统的设计理念。

1.1系统设计前的准备工作。

出于检察院工作的特殊性,我们在设计系统前不能凭空想象,很多具体工作需要先进入实地研究。在得到多方意见集思广益后,才能开始设计的第一步。我们首先进入检察院进行深入研究,实地研究了部门的工作现状,了解检察院的工作流程,收集信息化过程中的工作需要。并且同检察院的工作人员进行探讨,对系统的模块分工,功能性以及操作等方面进行讨论,研究出一套切实可行的方案。

1.2系统开发设计的概貌。

在经过长时间地研究后,对系统的设计已经有了一个概貌。设计的重点在于不同工作的子系统。由于检察院工作分为业务和办公两部分,因此,我们的子系统也可以粗分为这两个部分。而在不同的大模块中,我们还有更细致的划分。如针对业务的不同环节,我们将其子系统划分为举报、经济、法纪等方面。在便于使用的同时,也方便了日后的系统维护工作。

2检察院网络管理系统设计的要点

在明确了整个系统的设计要求后,我们着手设计系统前,首先要对所有的特殊要求、要点进行梳理,便于在设计中融入这些。

2.1对于检察院系统的保密性。

普通企事业单位的工作系统就有一套严格的保密措施,而负责国家社会安全的检察院更是如此。检察院的系统不仅需要完备的保密性和安全性,我们还应配合其工作,对一些操作的方向性进行研究。并且配合不同职位不同级别的需要,给出不同的权限操作,避免不必要的信息泄露。并且由于牵扯到网络办公,我们还应注意网络信息的安全等。

2.2检察院数据结构的复杂性。

检察院的数据同样可以分为业务和办公两部分,针对办公部分的数据,较一般企事业没有太大出入,大多是文字表格。将过去的纸制档案电子化后归档,配合常规的调用查阅程序即可。但是,检察院业务部分的数据非常复杂。其中最关键的就是对各种证据数据的分类归纳,由于案件所涉及的证据不仅是文字类的供述,还会有其他物件,因此我们需要按不同级别不同种类进行归类。而这种归类方法,我们需要和检察院的工作人员进行确认,以确保他们日后工作的便利。

2.3检察院系统界面设计理念。

由于检察院系统需要面向的广大工作人员,并非并非专业的计算机工程师,因此对使用界面的设计需要友善人性化。并且为了使用方便上手快,我们可以采用面向对象的系统设计,将所有的功能模块细致分类,让操作者不必担心看不懂。并且完善数据的恢复功能,避免误操作时数据遗失。

3检察院网络管理信息系统的实现

在所有的前期工作完成后,我们着手实现网络信息管理系统。这一过程中牵涉到很多选型,如针对数据库设计系统等的选择。将对如何实现此系统来进行阐述。

3.1对应用数据库的选择及使用。

上文已经说到,检察院工作需要使用很多的证据档案,以及书面资料等,在这种情况下如何科学的查询就是关键。首先需要便于使用中文来查询的数据库,这样才能保证使用者在使用过程中的效率。此外,如何设计查询方式也是关键,我们提供的查询方法有近似及精确查询两种,便于在不同情况下使用。例如在了解所有档案细节资料的情况下,使用者只需要利用精确搜索就能很快的从庞大的数据库中得到自己所需要的资料,这样不但节省了时间,也节省了资源。另一方面,如果在搜索资料不充分的情况下,可以是使用模糊搜索,虽然耗时较长,但是可以甄别所需要的文件,避免大海捞针。

3.2系统对硬件的支持与使用。

由于检察院的业务工作涉及证据的归类,这些证据中很多在保存时无法数字化,因此就需要借助现代的硬件设备,如扫描仪打印机等。这些硬件都需要联入我们的系统,作为输入输出装置。在不破坏任何资料的情况下存储,便于工作人员调用。此外还有储存方面的选择,上文我们也提及,为了避免人员的误操作而导致珍贵资料遗失,我们需要有一个完备的资料数据库备份方案,在发生这些问题时可以及时弥补。而针对工作地点不同,我可能还需要面对一些极端现象,如地震、洪水、暴风等破坏性自然现象对数据库的损害。为此,我们也有应对这些极端现象的数据修复方案。还有,由于检察院的数据十分庞大,我们除了要设计一个科学的查询方案,还需要对资料的存储有一个很好的归类。将常用文件与非常用文件分开储存,避免资源浪费,并且确保了工作效率。

3.3系统的安全实施及措施。

在完成了所有功能性的系统设计后,我们还需要关注的是针对系统的安全性考量。由于检察院的工作牵扯到国家社会治安,因此我们不能排除一些不法分子利用黑客等手段对系统进行攻击。为避免数据受到损伤,我们设计了强大的防火墙进行保护。而另一方面,针对检察院工作人员的日常操作,我们也给出了相应的安全措施。通常,我们利用三道口令来控制安全性。首先是基于网络用户使用的口令,凡是访问此管理系统的用户都需要输入口令,如同这个系统的大门一般。其次是针对子系统的访问口令,这是在进入每个子系统时必经的一道口令。并且在过去由人工记录的进出时间,在现在的系统中可以直接由计算机自己记录,并且形成规范的表格便于监管人员调阅。最后一道口令是针对重要文件信息的调阅,确保重要的数据不会外流。

4总结

综上所述,随着无纸化办公的进程推进,越来越多的企事业单位开始加入这一行列,而检察院这一过去都是靠纸张人工传统办公模式的单位,现在也开始了信息化网络化管理。这不仅仅节省了很多纸张的支出,切合了环保的大需求;也是对人力劳动的解放,杜绝了人工审核校对过程中带来的错,大大提高了办公效率。

作者:于海涛 单位:双鸭山市人民检察院

关键词阅读:

延伸阅读:

  • 网站首页
  • 频道首页
  • 最新期刊阅读全部

    最新论文阅读全部

    推荐期刊阅读全部


      本文关键词:计算机网络管理,由笔耕文化传播整理发布。



    本文编号:250389

    资料下载
    论文发表

    本文链接:https://www.wllwen.com/wenshubaike/mishujinen/250389.html


    Copyright(c)文论论文网All Rights Reserved | 网站地图 |

    版权申明:资料由用户1bcc3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com