摘要:计算机网络以其独特的优势,开放互联的特征,逐步应用于社会各行各业中,并且发挥着关键性的作用。加强计算机网络管理,不仅能够有效提升网络的应用水平,同时也能够及时发现计算机网络中存在的安全漏洞。因此,在计算机网络管理及应用实践中,应该积极运用安全技术手段,及时弥补网络安全漏洞,全面提升网络安全性能,综合性提升计算机网络的安全属性。
关键词:计算机;网络管理;安全技术
电子信息化时代的来临使人们的生活愈发的离不开计算机与计算机网络,而在目前信息泄露成灾、网络安全隐患众多的背景下,计算机网络的管理以及计算机安全技术都成为当前讨论的热点内容。管理好计算机网络,对计算机网络安全进行维护对于保证信息化时代的信息安全、保证用户的利益具有十分重要的意义。论文就计算机网络管理与安全技术进行分析。
1计算机网络管理的现状分析
随着信息技术的快速发展,计算机网络的优势越发凸显。计算机网络具有开放性、互动性、智能性的特点,在计算机网络的实际应用过程中,用户可以结合自身的需求来快速获取信息数据,也可以基于互联网快速有效的沟通与交流机制,实现信息数据的快速传递和精准共享。加强计算机网络管理能够充分发挥它的优势,全面优化它的性能,同时还能够在很大程度上提升它的运行效率。但计算机网络管理也存在较大的难题,计算机网络的交互性等特点,使得不法分子很容易借助网络漏洞等来实施信息破坏、信息窃取、信息篡改等行径,严重影响计算机网络的整体安全性能,也干扰着用户的网络行为。一方面,计算机网络管理缺乏健全完善的管理体系。在计算机网络管理过程中,健全完善的管理体系发挥着关键性的作用。但当前计算机网络管理明显缺乏管理体系,管理模式比较简单粗放,管理模式的效率不高。与此同时,在计算机网络管理中,由于网络信息的纷繁复杂且庞大,因此,这就使得计算机网络不能有效对网络信息进行统计与管理。另一方面,在计算机网络管理中,管理设备长期得不到更新,相对陈旧落后的管理设备,无疑制约着计算机网络的管理实效,也给计算机网络安全带来严重的隐患。
2计算机网络管理的安全技术
2.1数据加密
从定义上来说,数据加密主要是指将信息转换成密文再进行传输的过程,在这样的背景之下,即使信息传输过程中被非法获取,也不能掌握信息的实际内容,进而从根本上避免信息或数据泄露。现代数据加密技术主要包含以下两类。(1)对称加密算法。对称加密算法主要是指发信方将原始数据和加密密钥一起经过加密算法处理后,将其转变为密文后进行发送的过程。当收信方接收到这一密文之后,则需要使用同一个密钥及相同的算法来进行解密。对这一过程进行分析不难发现,对称加密算法使用的核心在于发信、收信双方都事先知道加密密钥。DES/AES等都属于对称加密算法。(2)非对称加密算法。非对称加密算法中包含了两个密钥,即公开密钥和私有密钥两种,其中,私钥只能由收发信其中一方保管,不能外泄,而公钥则可以发给任何发出请求的对象。若使用公钥进行加密,那么就要使用私钥进行解密,反之亦然。对这一过程进行分析,由于私钥并不会在网络中进行传输,保密性将会大幅提升。
2.2应用计算机防火墙技术
一是要加强对登录界面的用户身份验证,确保企业信息获取的透明度,可以有效阻止黑客攻击与恶意入侵,通过对用户身份的验证,可以让计算机系统清楚识别来访用户的身份,根据用户以往操作以及信息储存进行真伪辨别,既可以根据密码,也可以根据生理特征,如指纹、瞳孔等等特有的信息对比,检验出来访用户的身份。
期刊文章分类查询,尽在期刊图书馆目前,大型企业和政府部门都是利用这样的方式有效防御黑客攻击,只不过成本较高,所以中小企业需要设置相应的计算机系统,降低成本。二是应用杀毒软件,杀毒软件主要是针对病毒,安装杀毒软件时需要确保病毒库的定期更新,最好选用与国际数据库相连的病毒软件,可以全面针对各类病毒,扩大抵抗病毒的范围以及加强杀伤力,有效针对计算机浏览器网页以及下载文件进行安全检查和病毒杀除,与计算机软硬件的结合,可以构建完整的计算机安全系统,提高病毒抵御效果,因此,需要加强杀毒软件的更新以及系统构建。三是应用、更新防火墙技术,防火墙技术作为常见的安全控制方式,企业需要定期升级和维护防火墙,确保企业每台电脑的防火墙技术有行之有效,才能够安全使用,并且定时更新协议以及代理,提高系统的防欺骗能力,就像苹果手机中的安全网络地址一样,确保所有下载的软件都没有病毒入侵,新增安全技术是确保计算机网络信息安全指数的重要保障,为了提高企业网络信息安全层次,网络管理及维护人员要针对日常企业计算机工作环境以及互联网接入口,提高防火墙技术的等级,及时过滤网络信息中的不良数据,检查数据包的状态,阻止不必要的信息流入,确保计算机网络的安全控制。
2.3网络安全入侵监控和检测技术
无论是那里种病毒查杀软件都遵循和使用着一下三种主要的方面:一是异常检测技术,这种技术是根据计算机使用者的日常行为特征进行分析,在这种基础上,创建出一种模型,并将这种模型作为监控和检测的蓝本,一旦出现于蓝本存在着差异的情况发生,该技术就会认为有非法入侵行为的产生,计算机网络就会在第一时间内对其采取最有效的防御措施来进行检测和应对;二是误用检测技术,这项技术针对的是以往发生过的入侵行为,这种技术将以往发生过的入侵行为进行数据分析和处理,在此基础上创建模型并进行分析对比,如果出现于该模型想匹配的行为,就会被认为是非法入侵行为,然后对其采取有效的防御措施来应对,并进行持续的强化防护;三是创建入侵行为和病毒资源库,这种技术是将当前计算机网络上出现的一直病毒和入侵行为进行数据分析和整理,并将这些病毒与入侵行为的数据建立起一个资源库,对计算机设备进行监控和检测,一旦出现于资源库中匹配的病毒或者入侵行为,计算机网络就会立刻采取最佳的解决方法,并提醒使用者。这三种最为主要的技术是使用者在日常生活中最容易接触到的,计算机中的各种病毒查杀软件就是这三种技术的应用,使用者可以通过不断地更新和升级来提高自身计算机设备的安全性。
2.4重视计算机的病毒查杀
计算机病毒在计算机网络中广泛的传播,具有很强的感染性,对使用者有着极大的威胁,也是使用者在网络中最容易接触并受到威胁的一种安全隐患,病毒查杀可以有效的减少计算机受到病毒的攻击,减少使用者的损失。病毒查杀需要专业的计算机知识和技术,大部分使用者都很难掌握。因此使用者可以通过安装病毒查杀软件来完成病毒查杀的工作,例如,360安全卫士,金山毒霸,腾讯管家等等,通过正规的渠道进行下载,并定期对计算机中的垃圾文件进行清理;定期进行木马和病毒的查杀;定期进行系统漏洞的检测和修复。同时要不断地对查杀软件进行更新和升级,创造一个良好的计算机运行环境和空间。
3结语
信息化时代来临为人们带来便利的同时,网络安全问题也威胁着人们的信息安全和经济安全。计算机网络的管理以及相关的安全技术对网络安全至关重要,网络管理可以对现阶段网络运行中的问题进行修正和优化,安全技术的发展能够提供更强的安全屏障,通过加强网络管理提高安全技术的研发能在很大程度上保障计算机网络的安全。
参考文献:
[1]翟丽.计算机网络管理及相关安全技术分析[J].电脑知识与技术,2017,13(32):70-71.
[2]王灿灿.计算机网络管理及相关安全技术分析[J].现代职业教育,2017,13(21):180.
[3]吴琼雅.计算机网络管理及相关安全技术分析[J].中国新通信,2016,18(11):32.
论文作者:靳扬,赵刚,马军,高阳,杨大伟
论文发表刊物:《防护工程》2018年第32期
论文发表时间:2019/2/27
标签:计算机网络论文; 技术论文; 病毒论文; 计算机论文; 信息论文; 查杀论文; 使用者论文; 《防护工程》2018年第32期论文;