Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

探析计算机网络管理及安全技术论文

发布时间:2022-08-08 13:45:04 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com):
 
  摘要:随着我国科学技术的不断发展和成熟,计算机网络管理及安全技术逐渐受到重视。本文以加强配置、提高安全性等方面为入手点提出加强计算机网络管理的措施。同时深入分析并阐述了以防火墙技术、VPN技术为代表的计算机网络安全相关技术。

  关键词:计算机;网络管理;安全技术

  Analysis of Computer Network Management and Security Technology

  FENG Qingxi

  (Changchun Information Center,Changchun Jilin 130022)


  【Abstract】:With the continuous development and maturity of Chinese science and technology,computer network management and security technology has gradually received attention.This paper proposes measures to strengthen computer network management by strengthening configuration and improving security.At the same time,the computer network security related technology represented byfirewall technology and VPN technology is deeply analyzed and expounded.

  【Key words】:computer;network management;security technology


  0引言

  新时代背景之下,计算机、互联网逐渐渗透在人类生活的方方面面,而随着国内与国际中网络安全问题的频发,国家政治以及网络用户信息安全都受到了侵犯。基于此,需要我们进一步提升计算机网络的安全防护能力,致力于构建安全网络环境,防止网络风险的产生。

  1加强计算机网络管理的措施

  1.1加强网络合理配置

  计算机用户在进行互联网使用的过程中,网络配置对于网络使用安全具有较为直接的影响,同时,网络配置是否合理还能够对计算机网络用户的使用体验产生较大影响。网络配置在网络管理中处于中心地位,其功能包含网络业务的开通、网络的建立、信息数据的维护等,合理的网络配置能够保证计算机使用建立在较为稳定的网络基础之上。除此之外,网络配置还能够为计算机用户提供较为便捷的网络服务,进而保证网络运行的安全性。基于此可以发现,网络配置对于网络管理具有至关重要的作用,计算机用户在进行网络运行时,应注意做好网络配置,以获得更好的用户体验。

\
 

  1.2提高计算机网络的安全性

  在我国信息化建设的大背景之下,网络安全与管理问题受到了人们的重视,并希望能够通过提升计算机网络的安全性来实现网络管理工作的加强。而提升计算机网络安全性的前提,需要充分认识和良好使用与网络管理相关的具体安全技术,并能够在网络管理过程中实现其良好应用,将其管理特点和优势得以充分发挥。与此同时,计算机网络用户在进行相关业务的建立和应用过程中,同样需要加强网络安全技术的使用。计算机网络用户在发现安全故障时,需要针对具体问题做好相应的对策选择,并及时实现漏洞修复,才能避免出现不可挽回的损失。

  1.3及时监督并解决故障

  新时代背景之下,计算机网络的使用已经具有普遍性,且大多数用户都会在计算机网络中存储大量的重要数据信息,因此计算机网络管理工作具有重要性和必要性。若计算机网络用户不能够对网络安全进行及时的监督和故障解决,那么就有可能导致计算机设备出现各类系统故障,故障的诞生必然会影响计算机设备的正常使用,一旦出现较为严重的网络问题,则会对计算机网络用户造成较为严重的损失。基于此,计算机网络用户需要加强对于故障检测系统的应用,故障检测系统在查杀系统漏洞方面具有较为明显的应用效果,所以这一系统也在网络管理过程中起着较为重要的作用,其能够实现网络故障的发现、清除及修复。因此,计算机网络用户在进行设备和网络应用时,应该对网络系统故障建立较为敏锐的意识,定期使用检测软件进行故障检测,一旦发现设备中含有故障也要及时采取相应解决措施,尽量在最短的时间内完成故障修复,以避免出现更大的损失。

  1.4保障网络性能安全

  在计算机网络的运行过程之中,网络运行的整体性能和安全是用户得以视线良好网络应用的前提,其能够对于网络资源和网络服务起到保护作用。在网络性能安全的保障之中,其能够对当前使用网络的安全情况、风险程度进行全面的获取和细致的分析,并对分析结果做出相应的评价,同时根据网络运行的具体状况提出整改措施,以保证网络运行过程中的安全性。用户在落实计算机网络使用时,需要加强对于数据信息的获取、分析和研究,并对整体的网络运行性能做出管理,保证网络性能的安全,进而能够保证计算机用户的网络使用安全。

  1.5更新制度体系,培养专业人才

  在我国计算机网络技术的不断发展过程之中,随着信息化技术的不断进步,我国网络安全管理的难度也随之增加,因此,对制度体系进行更新,加强对于专业管理人才的培养具有一定的重要性和必要性。针对于目前经济市场中使用计算机网络的企业来说,这部分企业应格外重视对于高质量网络管理人才的招聘,通过对市场发展现状的全面调研,在招聘工作开始之前制定出一份合理的招聘计划,并在招聘过程中适当提升专业人才的招聘门槛,重视对于专业人才技术能力的考察,实现高质量网络管理人才的吸纳。针对于企业现有的网络管理人才,企业同样需要定期举办培训与考核工作,实现网络管理人才技能的不断更新。与此同时,企业也应致力于提升管理人员对于管理工作的重视度,加强对于网络管理人员的绩效考核,提升网络管理人员的工作积极性,以保证企业计算机网络运行的安全性,避免企业由于网络安全问题而造成不可挽回的经济和数据损失。

  2实现计算机网络安全的相关技术

  2.1防火墙技术

  防火墙技术的使用能够有效保证计算机网络使用过程中的安全性,其建设原理为,在不同的网络之间构建起一座屏障,通过拦截外部网络中的危险元素,来实现对于计算机内部网络保护的目的。在计算机网络的使用过程之中,防火墙的建立具有较为重要的意义和作用,其对于外部网络环境的完全性阻断,能够在根本上杜绝内部网络遭受到外部网络的侵害。在防火墙技术的实际应用中,防火墙会对外部网络信息进行较为全面和深入的核查工作,若信息符合安全要求,该信息便能够穿过防火墙;若外部信息具有浏览风险,那么防火墙就会进行拦截。综上所述,防火墙技术的使用特点如下:(1)防火墙技术能够控制计算机用户对于所有外部网点的访问过程。(2)防火墙技术的应用能够避免内部网络中重要信息的泄露。(3)防护墙技术还能够对内部网络中存在的子网络实现维护。(4)防火墙技术在计算机网络使用过程中具有一定的审计作用[1]。

  计算机网络用户在选择防火墙技术时,可以根据防火墙技术的不同工作模式在如下几种模式中做出选择。其中包括应用代理防火墙、包过滤防火墙以及状态监测防火墙三种。针对于防火墙技术的网络结构来说,其主要分为以下四种结构类型,分别是双DMZ网络、屏蔽路由器结构、屏蔽路由器+双宿主堡垒主机结构以及屏蔽路由器+堡垒主机结构。计算机用户在进行防火墙技术选择时,可以根据自身设备和网络的不同,选取最为适宜的防火墙技术类型。
\

  2.2 VPN技术

  VPN技术是一种远程网络连接的技术,在我国当前的网络应用中,该技术应用较为广泛和普遍,其主要的操作方式是通过安全性较高的公用网络来实现网络的远程连接。在某种程度上看,这种连接方式与通常情况下的网络连接相比并不具备特殊性。同时,VPN技术实现所需要的要素也与通常的网络连接所需要的要素有所重合,都是由客户机、服务器以及传输介质这三部分组成的。而VPN技术与普通网络连接相比的不同之处在于,VPN技术在实现网络连接时,所采用的传输通道是隧道,这一隧道的建立是以安全性较高的公共网络作为基础的。VPN技术的应用能够有效提升计算机网络的运行安全,且VPN技术能够与数据加密技术和身份认证技术实现融合,避免计算机网络用户在进行网络使用时出现数据信息泄露的情况,在阻止其他用户入侵内部网络信息的同时,实现计算机网络用户的良好使用体验[2]。

  2.3数据加密技术

  数据加密技术相较于其他的网络安全管理技术来说,其具有独特的灵活属性,并且这一技术的应用范围较广,能够应用在开放性较强的计算机网络运行过程之中。数据加密技术的应用,对于网络中变化性较强的数据及信息具有更为明显的保护作用,且其能够实现全方位的保护措施。在进行这一部分数据信息的获取和分析过程中,可以将其分为攻击方式归纳为两种,分别是主动攻击和被动攻击。针对于主动攻击来说,这种攻击模式具有不易避免的自身属性,但主动攻击会在网络监测过程中被轻易发现。针对于被动攻击来说,这种攻击模式通常情况不容易被检测发现,但其却能够通过网络安全技术将其轻易规避。而网络运行过程中,之所以能够实现不同种攻击的检测和规避,是由于数据加密技术的使用,其这一技术在分析时也可以将其拆分成为两个技术部分[3]。

  (1)数据加密技术中包含非对称加密,非对称加密同样也可以拆分成两个不同部分,分别是公开密钥和私有密钥。两种密钥在进行技术应用时具有相同的应用特点,即都能够实现加密和解密工作,且私有密钥也可以作为公开密钥来落实使用。但二者的区别在于,公开密钥是一个可以向所有人进行公开的一种密钥。而私有密钥的使用手法则是利用交换法来进一步保证计算机网络的安全运行,除此之外,私有密钥在使用时具有局限性,需要保证交换双方原本并没有进行过密钥交换。这种非对称加密的技术,通常使用在双方信息的交互或用户签名的过程之中。

  (2)针对与对称加密技术来说,这一加密技术的核心是口令,同样能够实现密钥的加密和解密,这一加密技术能够将加密过程简化,减少数据信息泄露的可能性,通过对于完整数据信息的获取,能够保证传输过程的私密性。

  2.4入侵检测技术

  入侵检测技术在应用过程中,能够实现对于外来信息的良好捕捉和检测。在监测系统中包含着探测器和控制台两个部分,探测器主要负责的是对网络环境中存在的数据进行捕捉和检测,一旦发现数据存在问题,探测器就会立即向控制台发送相关的数据信息。针对于入侵检测系统的部署方式来说,其主要有以下四种方式:(1)该系统可以实现网络系统内部部署工作,并针对于探测器传回的数据信息进行浏览,并判断其能够带来的风险程度,根据分析过程中的结论制定相应的防护策略。(2)该系统也可以部署在网络系统的外部,系统通过对外部有害信息的检测,实现与防火墙技术的通力合作,实现对于外部信息的有效阻截。(3)该系统探测器可以部署在防火墙系统的外部,这样可以充分了解到内部网络和外部网络中存在的相关技术问题,并实现更为全面的解决。(4)在网络运行中,入侵检测系统可以部署在网络的多个运行部位之中,其中包括内部网络中较为重要的网络运行部位之上,能够对网络运行中所有重要信息进行捕捉和监控,为保证网络安全奠定基础;其还可以安装在内部网络中不同区域的子网络之间,接收并监控两个子网络之中所有的信息传输[4]。

  3结语

  综上所述,安全网络环境的构建对于未来的互联网发展具有至关重要的作用。计算机用户应在加强网络配置的基础之上,及时对网络环境安全进行监督和管理,并运用当前的多种安全防护技术,来实现互联网运行环境未来的稳定、健康、可持续发展。

  参考文献

  [1]党娥娥.计算机网络管理技术及发展趋势探析[J].长江信息通信,2022,35(1):178-180.

  [2]万志伟.计算机网络数据库的安全管理技术分析[J].电脑知识与技术,2021,17(32):27-28+31.

  [3]张全盛.计算机网络数据库的安全管理技术研究[J].网络安全技术与应用,2021(10):59-61.

  [4]张昊.计算机信息管理技术与计算机网络安全应用[J].电子元器件与信息技术,2021,5(8):7-8+10.
 
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
 

文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/41287.html

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml