范文无忧网面试笔试简历简介

计算机网络安全管理

04月01日 编辑 fanwen51.com

[安全管理员辞职报告]尊敬的xx领导: 您好! 本人 xxx,男, xx岁,1994年xx省工业学校毕业,工程测量专业,XX年自学第二学历本科政法专业。XX年被聘为政工师,XX年取得注册安全工程师从业资格。 1994年从学校...+阅读

计算机网络安全管理是小编为大家带来的论文范文,欢迎阅读。

【关键词】计算机 网络 安全管理

给计算机网络安全管理造成威胁的因素比较多,笔者主要分析了现在计算机网络系统中存在的主要安全问题,并提出了一些应对手段,希望能够提高计算机网络的安全性,维护使用者的合法权益。

1 给计算机网络安全管理造成威胁的主要因素

1.1 计算机系统

计算机操作系统本身存在的安全问题便比较多,这也会给计算机网络安全埋下安全隐患。

系统开发和设计时,若是没有全面的考虑到每一个因素,那么很容易导致安全问题的出现,若是操作系统软件存在问题,也会出现安全隐患。

此外,若是系统操作的时候,体系不够健全,运行网络安装程序、文件传输的过程中,也可能因为漏洞的存在而导致安全隐患出现。

1.2 计算机网络

计算机网络本身便比较的脆弱,并且在实际应用时,互联网也逐渐体现出了其国际性、共享性以及安全性等一系列的特点,也正是因为这些特点,加大了网络安全管理的难度。

就国际性而言,计算机网络受到的攻击,不但可能是来自本地用户的,还可能是来自其他国家黑客,这也会冲击网络安全,就开放性而言,网络技术不但会受到一定的物理攻击,还会受到其他方面的攻击。

这些都会给计算机网络安全管理带来较多的问题。

1.3 其他威胁因素

若是计算机系统通信设施以及硬件设施受到自然环境或者其他因素的影响,也可能会给计算机网络造成一定的威胁。

将其作为基础,若是管理工作无法做好、安全管理水平很难提高或者是操作过程中存在失误,都会给计算机信息安全造成较大的影响。

2 做好计算机网络安全管理工作的一些策略

2.1 做好防毒工作,完善防毒技术

我们平时提到的网络反病毒技术指的便是进行防火墙的安装,并且能够利用防火墙来实时的进行过滤。

与此同时,网络服务器中,可以通过防毒计算来进行网络文件的监测或者扫描。

在这种情况下,还需要将防病毒卡运用到工作站中去,重视网络目录和文件访问权限设置的强化,只有这样才能够切实限制文件,确保其在服务器外。

2.2 重视加密技术的使用

在进行分类的时候,根据性质来分类,可以把机密技术分成两种,分别是对称加密以及非对称加密。

现在,加密技术已经逐步的运用到了实践中去,这也给电子商务更好的发展提供了安全方面的保证,最为明显的便是我们经常使用到的电子交易系统。

由此我们也能够发现,不断的完善安全技术已经成为了现在必须做好的重要问题。

其中对称加密本身便是以口令为基础发展起来的解密运算和加密运算结合在一起的手段,其能够很好的保护网络系统。

不对称加密技术则是以加密密匙为基础得到发展,并运到的计算机网络中去的,但是其和解密密匙存在的差异却比较多。

需要认识到的是,解密密匙也只有解密人自己能够了解,而加密密匙却是任何一个人都可以使用的。

2.3 不断完善防火墙技术

此处指导的防火墙技术,简单而言,便是网络中建立的能够通过其来有效控制网络访问的一种技术,避免用户被黑客侵扰。

在计算机网络中,很多黑客或者是非法的用户会通过一些非法的手段非法侵入到用户的内部网络中去,给其内部资源的稳定和安全造成很大的影响。

而将防火墙技术运用进去,能够制止上述的情况,也能够更好的保护内部网络和相关的资源,内部网络环境也能够得到一定的改善。

若是将防火墙运用到多个网络中去,那么能够通过数据包的形势来安全检查链接的相关方式。

同时,还应该重视网络监视系统的使用,通过其来强化网络通信,让其更加安全。

虽然通过防火墙能够很好的保护用户的网络安全,但是存在的不足还比较多,黑客能够通过其手段和方法来让防火墙无法发挥其作用。

所以,我们必须重视防火墙技术的研究和分析,不断的提高防火墙技术的安全防范水准。

此外,在进行防火墙应用的时候,还应该和其他技术结合,将防火墙的作用真正的发挥出来。

2.4 应用生物识别技术来做好安全管理

在计算机网络安全管理的过程中,生物识别技术是一种比较普遍的技术,就本质而言,这种技术是身份验证的一种技术,这种技术可以通过人体特征来进行安全防范。

从生物学而言,人体自身是不可复制的,通过人的身份验证,能够很好的提高系统的安全性。

生物识别技术利用的便是人本身的特征,比如面孔、指纹和掌纹等,其中最不能复制的便是指纹,并且指纹比较稳定,所以应用也比较广泛。

2.5 重视入侵检测技术的研究和使用

入侵检测技术指的是充分利用各种先进技术,并严格检测计算机网络中违背了策略安全行为的行为。

这本身便是一种保护计算机安全的技术。

最有代表性的入侵检测系统便是RealSecure,其能够实时的监控网络传输情况,检测其中存在的可疑行为,在可以行为进入到系统中去前便能够被发现,从而全面保护计算机网络安全。

3 结语

随着社会经济和科技的发展,人们已经逐步的进入了网络时代,并且网络发展的速度也非常快,现在网络也广泛的应用到了人们的生产生活中去,并发挥了非常重要的作用。

但是随着网络的应用,安全问题也在不断增加,给人们造成了比较严重的影响,所以,我们在应用网络的同时,也必须重视计算机网络安全方面存在的问题,重视安全技术的研发,提高网络使用者和相关工作人员的安全防范意识,全面的维护计算机网络,在做好安全管理工作的同时,维护使用者的利用。

参考文献

[1]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,(04):109-112+116.

[2]那顺.计算机网络管理及安全技术研究[J].计算机光盘软件与应用,2012,(09):52+54.

[3]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通信,2014,(01):152-153.

[4]宋杰,陈真灵.计算机网络安全管理的研究[J].科技视界,2011,(06):30-31.

[5]王巍.关于医院计算机网络安全管理工作的维护策略分析[J].计算机光盘软件与应用,2013,(20):126+128.

计算机网络安全管理

延伸阅读:

计算机系统与计算机网络中的动态优化计算机系统与计算机网络中的动态优化,下面带来计算机系统与计算机网络中的动态优化的相关论文范文,欢迎阅读。 计算机系统与计算机网络中的动态优化【1】 摘 要:动态优化指的是...

计算机网络安全管理措施计算机网络安全管理措施是小编为大家带来的论文范文,欢迎阅读。 摘要: 随着互联网对人们日常生活的影响力越来越大,如何做好计算机网络安全管理,已经成为人们在应用互联网时关注...

网络信息的安全管理网络信息的安全管理是小编为大家带来的论文范文,欢迎阅读。 【摘 要】在信息化建设过程中,网络与信息安全问题日益突出,本文浅析了威胁网络安全的因素,提出了增强网络安全的方式...

计算机网络信息安全技术计算机网络信息安全技术是小编为大家带来的论文范文,欢迎阅读。 摘要:计算机网络信息技术不断发展,它已经成为经济发展各领域和人们生活必不可少的一部分,并且对提高工作效率、...

建筑施工安全管理建筑施工安全管理,下面带来建筑施工安全管理相关论文范文,欢迎阅读。建筑施工安全管理【1】[摘 要]建筑施工过程是非常复杂的,也存在了诸多的潜在危险,非常容易造成安全隐患。所...

土木工程施工安全管理土木工程施工安全管理是小编为大家带来的论文范文,欢迎阅读。 【摘 要】经济飞速发展的同时也促进了建筑行业的进步,但也暴露了其中存在的不足,特别是施工安全问题。 在土木工...

做好网络信息安全管理做好网络信息安全管理是小编为大家带来的论文范文,欢迎阅读。 摘要:随着计算机科技的发展,网络信息安全问题得到社会各界的广泛重视。 因此,本文首先分析了网络信息安全管理的内...

高职非计算机专业《计算机网络》教学高职非计算机专业《计算机网络》教学,下面带来利用高职非计算机专业《计算机网络》教学的相关论文范文,欢迎阅读。 高职非计算机专业《计算机网络》教学【1】 摘要:计算机网络...

土木工程中安全管理土木工程中安全管理是小编为大家带来的论文范文,欢迎阅读。 摘要:现代社会经济的高速发展决定了全社会对土木工程产品需求量的不断增加,鉴于安全管理工作与土木工程产品质量、...

推荐阅读
图文推荐
栏目列表