APP下载

计算机网络管理及相关技术探讨

2016-12-01范卉

科学与财富 2016年26期
关键词:相关技术计算机

范卉

摘 要:计算机在人们的生活中是十分重要的,如果没有计算机,那么很多的工作都无法顺利的进行。随着计算机技术的不断进步,计算机网络管理已经变得十分重要,如果没有将计算机网络管理的作用发挥好,那么计算机网络就没有完全的应用到生产生活中。本文就是对计算机网络管理及相关技术进行探讨,为相关的研究做出贡献。

关键词:计算机;网路管理;相关技术

计算机技术已经在人们的生活中被普及,在这个互联网时代,人们是离不开计算机的,在信息化高度发展的今天,计算机技术已经在交通、政治、文化、金融、电力等领域中被广泛的应用,尤其是计算机网路管理。本文就是对计算机管理的内容进行分析,对计算机网络管理中存在的问题进行分析,并对相关的技术进行了探讨。

1 计算机网络管理中存在的问题

计算机网络管理中存在的问题有很多,这主要是由于计算机网络的使用量增加引起的,网络攻击的现象在逐渐的显现,以下是对计算机网络管理中存在的问题进行分析:

1.1 网络管理体系不完善

网络管理体系在计算机网络管理中是十分重要的,网络管理体系影响着计算机网络管理的性能,现代化的计算机网络管理使用的是集中式的管理方式,这种方式在使用的过程中,无法将数据进行科学的统计,基于这一问题,有很多的区域使用的是非集中式的网络管理体系,但是这种方式在使用的过程中也会出现很大的问题,主要体现在过于分散上,这样就无法顺利的进行管理工作,对整个工作的顺利进行有着一定的影响,但是网络管理工作还存在着一定的问题,那就是在稳定性上存在着一定的缺陷,在故障的处理上也是非常落后的。这些都是网络管理体系的不完善给计算机网络管理带来的问题。

1.2 在故障的处理上也是十分落后的

在故障的处理上需要注意的是技术问题,随着计算机网络技术的不断进步,人们对计算机网络技术的管理还存在着很多的问题,尤其是在故障的解决上,需要我们重视,由于网络管理中经常出现故障,这样就导致了企业的日常管理无法顺利的进行,对企业的发展是非常不利的。

1.3 网络管理的技术设备也较为落后

要想将网络管理技术做好,就要在技术设备的使用上多下功夫,计算机网络技术管理设备的使用还存在着很大的问题,落后性严重,在管理设备的使用上没有及时的进行更新,因为技术的先进性影响着计算机网络管理,在计算机网络管理中,需要将计算机网络管理设备做好,在设备的使用上由于落后性就导致了管理活动无法顺利的开展。资源无法得到合理的利用,资源的有效性也没有充分的发挥,对整个生产都是十分不利的,需要我们重视。

2 对计算机网络管理技术的分析

2.1 物理威胁

物理威胁在计算机网络管理中起着十分关键的作用,物理威胁就是指计算机网络容易遭到黑客的攻击,这样就容易导致系统的损坏,信息就会遭到窃取,如果信息被窃取,那么整个计算机管理系统的安全性就会遭到威胁,对整个网络计算机管理是非常不利的。物理威胁在计算机网络管理中是经常出现的,如果物理威胁较为严重,对于公司来说就会遭到巨大的损失,对公司的发展是是非常不利的。

2.2 恶意程序对计算机网络管理的威胁

随着社会的发展吗,科技水平在不断的提高,人们对计算机网络管理的重视程度在逐渐的着增加,在进行计算机网络管理的过程中,需要注意恶意程序的威胁,恶意程序在计算机网络管理中的消极影响较大,这样就导致了计算机网络管理无法顺利的进行。恶意程序就是指第三方软件的恶意破坏,这种软件的破坏性较强,也会携带者病毒,这些恶意的病毒会对整个程序的运行产生影响,这样就导致了计算机网络管理系统容易被认为的恶意破坏,利用恶意程序就可以做到,有些不法分子就会利用这种手段进行不正当的竞争,这样对整个计算机系统有着不良的影响,需要得到我们的重视,如果没有将这一问题解决好,那么计算机网络管理就无法发挥作用。

2.3 网络用户身份存在的威胁

网络用户在身份上也会存在着一定的威胁性,出现这一问题的原因是计算机在进行用户的识别时存在着一定程度的问题,而很多不法分子就是抓住这一特点来冒充合法的网络用户,计算机网络系统是无法准确的辨别其合法的身份的,所以不法分子就得到了相应的合法权限,对网络安全带来了威胁。

3 计算机网络安全的相关技术

3.1 加密技术

由于电子文件具有容易扩散和易于传播的特点,所以文件中的数据和信息也是很容易丢失的,如果我们采用加密技术对文件进行加密保护就能够有效的避免这一问题的发生,文件在传输和存储的过程中,都能够得到有效的保护。加密文件的形式基本都采用“双密匙码”的形式,即网络用户都会设置两种密匙,只要他能够保护好解密的密匙,那么第三方几乎就不可能破解密码,从而提高了数据文件的保密效果。

3.2 防火墙技术

防火墙技术就是要对计算机网络的进出权限进行严格的控制,任何要进入到网络中的信息都要经过严格的检查,避免外界因素对计算机网络造成攻击和损害。作为一种应用较为广泛的网络安全防护技术,防火墙技术在不同的网络之间会设置相应的屏障,这样内部的信息就无法进行非法的输出了,同时外部的用户也不能随意的进行访问。通常在我国的各企业中都是会采用防火墙技术的,只有被企业所允许的IP才能够对企业的网站进行访问,大大的提高了企业信息的安全性。

3.3 身份认证技术

这项计算机网络管理安全技术就是指在确认通信方身份的过程中,用户会向系统发出服务的请求,这是系统就会对用户的身份进行认证。认证用户的身份时都是采用电子技术或是生物技术的。身份认证主要包括口令认证以及智能卡认证两种方法,与身份认真体系紧密相连的就是授权的机制了,也就是说在服务器对用户的身份认证完成后,会立即对用户给出相应的授权,也就限定了网络用户访问范围。

3.4 病毒防护技术

作为一段破坏能力超强的恶意代码,计算机病毒的种类非常多,并且破坏的性能和方式也都有所区别。其通常都是会自身纳入到程序之中,同时快速的进行传播和复制,从而破坏计算机用户的原有信息。在各类病毒防护技术中,我们都会采用利用特征值来查找病毒的方法,准确而详细的分析病毒的样本数据,利用其特征值扫描其文件和内存,从而有效的查杀病毒。

3.5 入侵检测技

这项计算机网络管理安全技术是为了对网络上的没有授权的访问和操作以及第三方资源的非法行为等进行检测和识别的一项技术,采用入侵检测技术时,负责计算机网络管理的工作人员就能够更加准确、及时的掌握网络系统的即时安全状况。网络管理的工作人员要实时的监测计算机网络的实际情况,这样就可以及时并且有效的预防网络安全问题的发生了。

4 结论

我们要充分的认识到计算机网络安全管理工作的重要性,从各个方面做好计算机网络管理和安全防护的工作,采用更加先进的计算机网络安全技术,完善计算机网络的管理体系,从而真正的促进我国计算机行业的健康发展。

参考文献

[1]黄海燕.计算机网络技术与安全管理维护的研究[J].电脑知识与技术,2013.

[2]翟俊.试论计算机网络管理及相关安全技术[J].电脑知识与技术,2012.

猜你喜欢

相关技术计算机
计算机操作系统
穿裙子的“计算机”
信息系统审计中计算机审计的应用
浅谈微型计算机的输入输出接口技术
Fresnel衍射的计算机模拟演示