首页 > 范文大全 > 正文

计算机通信网络的日常维护及管理综述

开篇:润墨网以专业的文秘视角,为您筛选了一篇计算机通信网络的日常维护及管理综述范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

【摘要】 近年来,我国计算机信息产业呈现出了良好的发展态势,且有效带动了其他相关领域的发展。作为计算机通信质量和通信效率的关键影响因素,通信网络日常维护管理工作直接决定了网络通信的安全性和可靠性。基于此,本文则以计算机通信网络的日常维护和管理作为主要研究内容,对前人关于此方面内容的相关研究进行论述和分析,以期为营造安全、可靠的计算机通信网络环境提供有价值的参考意见。

【关键词】 计算机通信网络 身份识别 防火墙

前言:

计算机通信网络的日常维护与管理需要从技术和管理两个层面予以开展,在技术上,通过解决信息传输过程中的各类安全问题,从而确保网络通信安全;在管理上,通过做好计算机病毒入侵的防工作,进而提高计算机通信网络的管理效率,通过技术手段和管理方法的配合,营造和谐、安全的网络环境。

一、网络安全技术的应用

计算机病毒是对当前计算机通信网络安全威胁最大的因素,一旦计算机遭遇病毒入侵,轻则造成信息篡改、损毁,重则导致计算机瘫痪。因此,有必要也必加强对计算机病毒的防御力度。次旦罗布(2013)指出,对计算机病毒的防御应以设置权限和口令为主。对于网络管理员和终端操作员而言,应根据自身的相关职责和权限,以不同的口令实现对各类应用程序与信息的合法操作,避免用户越权访问信息和非法利用网络资源。此外,在口令的设置上,应以5-8个数字和字母相结合的字符为宜,并通过对口令进行不定期的变更,提高网络防护效果[1]。

张健立(2015)指出,权限与口令的设置实际上就是对用户进行身份识别的途径之一,因此,可将这一措施的根本视为身份识别技术的应用上,其进一步指出,身份识别通常包括两种形式,分别为基于口令的身份识别与基于电子设备的身份识别,其中,基于口令的身份识别与次旦罗布所提出的计算机病毒防护的权限、口令法相似,通过设置相应长度的字符串,用于验证用户身份;而基于电子设备的身份识别则以个人持有的电子设备为依托,计算机通过对设备中的相关标记进行识别,从而验证用户信息,避免非法用户进入到系统当中[2]。

韩松成(2015)指出,防火墙技术是提高计算机通信网络安全性和可靠性的关键技术。目前,防火墙技术主要分为边界式防火墙和分布式防火墙,其中,边界式防火墙通过在内网与Internet间设立屏障来保护网络不受外部入侵,此类系统对于家庭用户而言,具有较强的适用性。而分布式防火墙通过对网络安全策略进行集中定义,并将其发送至节点处,由节点独立实施安全策略,从而确保通信网络中各部分安全策略的一致性,因各安全策略的执行全部发生在终端节点处,从而弥补了边界防火墙对于终端安全策略的缺陷,使系统抗入侵能力得到大幅提升。分布式防火墙的防御能力相对较强,故适用于企业计算机通信网络的维护和管理[3]。

二、网络管理工作的强化

保证计算机通信网络环境的安全仅依靠技术是无法实现的,必须应以相应的管理工作进行配合,方能够提高通信网络的安全性和可靠性。唐景丽(2015)指出,网络管理人员与操作人员良好上网习惯的养成是提高计算机通信网络安全和运行效率的关键,包括网络管理员在内的用户不仅应安装正版的病毒防护软件,还应定期手动查杀病毒,以确保计算机系统的安全。同时,为了实现对病毒入侵的实时监测,还应设置相应的病毒监控中心对疑似为病毒的程序代码进行准确判断,若为病毒,则利用杀毒软件将其全部删除[4]。

何牡(2015)指出,网络管理工作不仅应包括软硬件的购置、设计和维护,还应要求网络管理员能够熟悉网络结构布局和实际运行状况,其认为,网络管理员应不断提高自身管理能力和管理水平,在了解当前网络物理链路和各类设备性能的基础上,对处于正常运行状态下的网络内的各类资源予以科学、合理分配,而在网络状态不稳定或设备出现异常后,应冷静、准确地分析出问题原因并加以处理,以保证当前网络通信的质量和效率[5]。

三、结语

综上所述,计算机通信网络的日常维护和管理直接着网络安全,相关研究涉及到了技术和管理等多个层面,具有一定的全面性。笔者认为,未来,还应进一步加强对计算机通信网络日常维护和管理的方法分析与应用,在技术上,将数据加密、数据备份和存取控制等纳入维护和管理工作中,而在管理上,则应加大对专业人才的引进力度和培养力度,进而从整体上确保通信网络的安全性和可靠性,为营造和谐、安全的网络环境提供良好的技术和管理保障。

参 考 文 献

[1]次旦罗布.计算机通信网络安全维护措施分析[J].数字化用户,2013,06(13):38.

[2]张健立.计算机网络日常维护与管理分析[J].电子技术与软件工程,2015,01(14):19.

[3]韩松成.计算机通信网络安全维护措施分析[J].中国高新技术企业,2015,01(25):70-71.

[4]唐景丽.现代通信网络安全防护技术分析[J].电子测试,2015,07(16):101-103.

[5]何牡.计算机通信网络安全维护措施分析[J].通讯世界,2015,10(14):15-16.