首页 > 文章中心 > 计算机网络维护论文

计算机网络维护论文范文精选

计算机网络维护论文范文第1篇

关键词:网络技术;研究性学习;

随着现代科技的迅猛发展,网络技术逐步渗透到人类生活的各个领域.由于网络环境自身的特点能实现学习的交互性,通过人机对话与人工智能化,进行计算机各部件工作原理的模拟和仿真,实现信息资源的共享.网络环境的开放性加深了人与人之间的交流与合作,网络的超文本链接和资源共享,有利于学生创新精神和实践能力的培养.国家教育部从2000年开始推出的各种课程教育计划中把“研究性学习”作为重要内容列入其中,首次成为我国基础教育课程体系的有机组成,这被公认为我国当前课程改革的一大亮点.国外自20世纪90年代以来,自主性、开放性、研究性学习的课程已构成许多国家课程改革的突出特征,如美国的“自然与研究”、“设计学习”,英国的“社会研究”、“设计学习”,法国的“综合学习”,日本的“综合学习时间”等,这类课程都注重和强调学生在学习活动过程中的科学探究和科学体验,注重培养学生的信息素养。

一、网络环境下的研究性学习特征

从课程发展角度来看,研究性学习课程及信息课程的整合研究已成为当前课程改革的热点问题.网络环境拓展了学习的时间与空间,因此,倡导在网络环境下开展自主性学习,其实质就是一种以网络为背景的探究性的教与学.它是以课堂教学的过程为基础,以学生的自主学习为主,鼓励学生在学习过程中进行交流与协作.网络环境下的《计算机组装与维护》研究性学习,是指以网络为媒介,依据网络的资源共享、交互学习、超文本链接等特征,在教师或专家指导下,从理论和实践中选择和确定相应专题,以小组讨论方式,展开组装与维护综合性活动.网络环境下《计算机组装与维护》课程研究性学习具有以下几个特点:

1.1研究性学习的自主性与网络环境的交互性

研究性学习内容的具体选择与设计,可以根据学生、学校及课程的具体条件灵活地选择.网络自身的交互性特征可以不受时空的限制,采取丰富多彩的交互方式,打破地区的界限进行协作交流,如利用BBS、E-mail、网络聊天室、电子公告栏等,在学生与教师之间,学习伙伴之间,学习者与专家之间展开学习,讨论问题,从而促进信息的相互交流,这有利于提高学习者自主发现和自主探究的学习能力。

1.2研究性学习的实践性、应用性和网络环境的生成性

有效借助网络进行个性化学习,可以完善学生的智能结构,促进学生人格的健康发展.学生利用所学的理论知识与计算机模拟有效结合,可以获得实际应用的真切体验.因此,借助网络环境可以减少实验设备的投资,降低教学成本,同样使学习者的认识和体验不断加深,创造性的火花不断进发。

1.3研究性学习的灵活性、多样性和网络环境的广泛性

这门课程研究性学习正是有了内容广泛性和活动形式的多样性,所以适应了学生群体智能的多元倾向与学习方式的多样性选择.而网络环境下各种可利用的资源丰富,信息更新速度快,在教师有效组织的前提下,网络环境可以为每个学习者提供不同需要的学习内容和实践对象;而各种层次的学习者,几乎都可以在网络环境中在线点击或找到自己感兴趣的学习资源,从而产生探究欲望和积极性.网络环境的开放性和多样性可以使学习者尽早形成合作、资源共享意识,同时,因为学习参与过程,从而使学习者获得尊重且产生成就感。

1.4研究性学习活动环境、气氛的愉悦性和网络环境的趣味性

哪里有兴趣哪里就有记忆.研究性学习应针对每一个学生的兴趣爱好和主观要求进行活动设计.研究性学习的内容安排,如果以分组竞赛的形式组织活动就能激发学生的好胜心.倘若教师安排的活动有吸引力,还能激励学生乐学、好学的志趣,同时为学生创造趣味性强、宽松活泼的学习氛围,容易形成平等、民主、合作的师生关系.因此,在网络学习过程中,可以根据学习内容特点,把学习者提出的具有价值性的问题,以多媒体的方式将问题情景化,呈现在学生面前,使学习者增强学习主动性,产生探究的欲望,进而学会创新。

二、网络环境下研究性学习的组织形式和教学模式建构

2.1网络环境下教师角色的转变

研究性学习过程中学生通过直接体验和探究获得直接经验,其专题性、开放性、实践性和综合性的特点,决定了教师在研究性学习过程中的角色是充当活动的组织者、情感的支持者、学习的参与者和信息的咨询者.教学过程中的教师、学生、信息与手段等各要素的关系与功能开发,是与传统教学模式不同的另一种功能性结构模式,是一种理想化的建构主义学习模式,教师从观念到实际操作都起到了质的变化.教师角色中的“知识来源”作用将由部分网络替代,即技术承担教师的部分角色.信息资源获取机会的均等性使得教师不再拥有控制知识的“专权”,而逐步向“伙伴与伙伴”的关系转换.从研究性学习课题的制定和成果的到学习过程与学习的检测评估,每个环节都是基于网络环境进行的,要求教师具有较高的信息技术和使用水平;指导学生进行材料的搜集,要求教师具备通过网络和电子资料熟练查询和搜集的能力;指导学生进行交流和给学生提供技术材料,要求教师具备很强的文本编辑能力;协助学生进行课题成果的展示,以及利用学生网页发表学生的研究成果,要求教师具有一定的图像处理能力,多媒体制作能力以及一定的网页编辑能力.只有当教师熟悉并能熟练地运用新技术、新手段使之成为指导学生学习不可或缺的部分时,教师角色的定位才有可能科学而准确。因此,在网络环境下对《计算机组装与维护》进行研究性学习,教师不再是学习的主宰者,而是学习的帮助者.教师不再是惟一的信息源,而是更多地注重指导学生学会学习,帮助学生如何才能更快捷的搜索到自己需要的知识,如何使自己的知识成为更适用更有效的结论并被别人接受和加以运用。

2.2网络环境下的《计算机组装与维护》研究性学习的组织形式

2.2.1“个体活动”型

活动的过程是由学生个体独立进行探究和实践.比如完成老师布置的具有研究性的课外作业,虽然在整个过程中也要与人交往和沟通,如向人请教、与人协商、查询资料等,但其所有的决定和判断都要求学生自己做出。

2.2.2“小组合作学习”型

以4~6人小组为基本形式,个人与集体活动也包含在小组活动之中,这种活动为学生提供了可以进行横向交流与多向沟通的网络环境,学生可以相互交流与合作,共同提高.这种学习形式往往是以“电脑某种故障现象专题”的形态出现的。

2.2.3“沙龙”型

网络环境下<计算机组装与维护>课程的研究型学习,特别是一些常见故障现象的分析解决,可以采取“沙龙”的形式,以“头脑风暴”的方法,围绕主题进行研讨和交流,相互启发,形成共识,从而加快个人和各研究小组的学习、研究进程。

总之,网络环境为实现全方位的、适时的、多边互动的教学新模式打下了良好的基础。

2.3网络环境下的《计算机组装与维护》研究性学习的教学模式

网络教学模式为学生自主学习提供强有力的技术支持,较好的体现了学生以主体,以教师为主导的教学理念,使学生在获得理论和经验的同时,也掌握了一些运用网络处理相关信息的能力,而且使学生综合素质得到全面提高。

借助网络环境开展《计算机组装与维护》课程的研究性学习,就是将传统教学模式和现代信息技术有效的结合起来,建构一个“协作性学习”的教学模式.在Internet网络环境下,具有丰富的可以用来协作性学习活动的信息资源,通过各种网络交流手段,可在网络上呈现和表达思想与观点,实现与他人交流共享信息.在基于因特网的协作学习中,具有学习资源环境与协作学习小组、协作学习小组与学习个体、学习者个体与学习者个体以及协作学习小组与协作学习小组之间的多重协同作用.协作学习模式有组内和组间协作,学习者首先根据自己的需要与兴趣结合不同的协作小组进行展开学习过程。

“协作性学习”教学模式各环节的具体操作如下:

1)创设情景

教师通过精心设计的教学内容,故意设置障碍,创设最佳学习情景,激发学生的学习兴趣,使学生处于一种积极的心理状态中,有利于学生的自主学习.例如,在“CMOS设置”的教学中,教师给一台计算机分别设置系统BIOS密码和开机保护密码,不告诉学生密码要求清除并开机,有效激发学生对现象的关注和研究兴趣,使学生产生跃跃欲试的状态,依靠网络寻找最佳的解决方案.网络环境使学生学习的时间与空间不受限制,学生可以利用电子邮件、邮件列表、新闻组、IRC实时聊天、MOO虚拟环境、视频会议等因特网上的交流工具与指导教师就所要研究的问题以及与研究问题相关的信息进行交流和讨论.教师利用网络,一些电脑常见故障问题,然后,引导学生利用QQ进行群聊、交流讨论,最后根据个人所关心的问题进行分类讨论,进而展开研究性学习.

2)确定目标

学生运用课题质疑法、因果质疑法、联想质疑法、比较质疑法等,在教师的指导点拨下,通过学生自主自我设问,学生之间相互设问,师生之间相互设问等方式,提出研究课题的目标与专题.在课题的提出阶段,学生可以使用因特网上的交流工具与指导教师就所要研究的问题以及与研究问题相关的信息进行交流和讨论.课题的选题来源一般可以从以下几个方面开展,即从家用电脑常见的问题出发提出课题;根据电脑某部件的工作原理提出使用电脑应注意的课题;从学习资料信息中分析比较并提炼出课题.如学生在研究“硬盘的工作原理”课题时,教师利用网络,要研究的主题是“硬盘的工作原理”,然后,引导学生对“硬盘的工作原理”进行讨论,利用QQ进行交流已有的经验,然后根据个人的兴趣和爱好,进行分专题研究,分别针对专题提出研究课题所要达到的目标,进而展开研究性学习。

3)自主探究

教师提供接近学生最近所学知识的材料,组织学生结合目前计算机技术的新发展,能够合理利用教师提供的学习资料或网上查询的相关计算机硬件网站及网络资源,开展研究性学习活动,对网络上搜集到的知识进行分析一比较一归纳一思维概括,从而得出探究的初步结论,然后进行小组合作交流。

4)协作交流

在“以学生发展为本”的研究性学习中,学生不再是受外部刺激的被动接受者和知识的灌输对象,而是成为信息加工的主体意义的主动建构者.教师有计划地利用网络组织师生交流、生生交流、人机交一流,从而形成竞争、协同、伙伴关系.学生之间相互交流、协助解决问题而形成学习的共同体,对于交流中遇到的一些疑难及时通过网络协作学习方式来共同克服,同时加强了针对性的辅导.学生针对个人学习结果可以通过BBS讨论区进行交流,协作学习.教师可以利用视频会议对各研究小组进行集体辅导。

在网络环境下,研究性的协作交流是指利用网络以及多媒体技术由多个学习者或研究小组针对同一学习内容彼此交互合作,以达到对教学内容比较深刻的理解与掌握的目的.在基于网络环境的协作学习过程中,通常有竞争、协同、伙伴与角色扮演四种形式。

5)总结

研究小组同学对指导教师和同学的客观评价进行总结反思,学生根据自己的学习兴趣,有针对性地选择合适的方式和相关内容,提出进一步的完善方案和设计开放性的问题,自主提高.于此同时,利用超级链接将实践经验和理论向课外延伸,提高研究成果的社会认可度。

三、网络环境下研究性学习活动的教学策略

3.1借助网络下超文本链接的选择性,培养学生信息的收集、处理与分析能力网络资源丰富多样,信息量大,动感和交互性强,利用网络信息平台查询资料.教师要引导学生到互联网查询资料,利用学校先进的校园网将教学背景材料实现网上资源共享.网络技术的使用不仅可以极大的培养学生收集、处理、评价信息的能力,而且拓展了研究性学习的“教与学”的空间.通过校园网设立共享文件夹,作为信息平台,学生可以上传他们查阅的研究资料,也可以下载他们所需要的研究资料,由于各研究性学习小组的选题是在同一主题下的不同课题,因而有相近之处或相似之处,可以通过网络及时交流意见,答疑解惑。

3.2借助网络多媒体展示的集成性,培养学生思维能力.网络能够为我们提供大量集成性的信息,而对这些信息的处理过程,有利于训练学生的思维能力.教师在研究性学习的指导过程中,要指导学生排除网络上无关信息的干扰,把精力集中在当前正在研究的问题和专题上.同时教师应积极帮助和指导学生查询与研究课题相关的资料,并能结合查询到的研究资料,结合自己的已有经验,进行信息梳理、分类、比较、综合、提炼、概括和升华,从而使学生的思维能力得到锻炼和培养。:

计算机网络维护论文范文第2篇

关键词:计算机网络;安全威胁;维护策略;预防措施

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。

坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

[3]文卫东,李旭晖,朱骁峰,吕慧,余辰,何炎祥.Internet的安全威胁与对策[J].计算机应用.2001年07期

计算机网络维护论文范文第3篇

【论文摘要】:文章结合目前大部分医院计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下医院计算机网络的安全维护工作。

随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。

一、网络设备安全

(一)硬件设置对网络安全的影响

1.网络布线

医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。

2.中心机房

综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。

3.服务器

对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。

4.边界安全

内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。

(二)外界环境对网络设备安全的影响

1.温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。

2.湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。

3.对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。

4.静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。

5.靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。

二、计算机软件的安全

(一)计算机操作系统的安全

目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。

(二)数据库的安全

数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQLSERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。

(三)病毒防范与入侵检测

在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。

三、人为因素对网络设备安全的影响

据不完全统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包:

1.对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。

2.尽量不要在临床科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。

3.施工前加强施工单位与网络维护人员的协调,断电前制定详细的切换方案和应急方案。

4.合理规划配线间和机柜位置,远离人群,避免噪音。

5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。

6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。

四、小结

随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。

参考文献

计算机网络维护论文范文第4篇

1常见的计算机故障维修问题研究

一是当网管实施相应的配置与检查网络的过程当中出现断网,那么这时候采用的措施就是尝试办公室的线路使用别的计算机实施连接,以便可以检查是否能够建立起相应的链路。当检查的结果就是所有的连接都不能上网,这就显示出存在着可能是网管关闭了计算机主机端口,从而出现计算机并没有办法进行连接。那么出现这样的情况还应该检测配置端口的过程当中确保端口能够使用而且配置必须根据正确的VLAN。如果出现这样的问题的话采用的措施就是联系网管,让网管将端口打开而且确保正常的配置。二是在交换机上面有着短暂性的不能工作。通常来说,存在着特别多的模块组成交换机,不管是其中的任何一个模块出现情况,即便这样的情况比较小,往往造成计算机的特别大的损失。针对这样的情况,基于正常的情况,千万在进行交换机搬运过程别小心,不要在这一过程出现碰撞,在此基础上,处于不稳定电源情况下并不能进行交换机使用,这就可以对发生这一类型的故障起到有效的保护。

2加强维护计算机网络的措施

一是要对系统的功能进行限制。借助于一些针对性的措施实施限制系统能够提供的服务功能与用户操作系统的权限,以便可以将黑客借助于这些服务功能与权限攻击系统的可能性进行减少。比如可以将系统的软硬件增加,或者是实施配置系统诸如增强记账、日志等审计功能以便可以为系统的安全提供必要的保护。另外还可以将用户访问部分资源的权限予以限制,还必须要对控制台的登陆实施显示。凭借网络安全检测仪的使用,这样就可以将隐藏的那些安全漏洞的网络服务发现,或者是借助于相应的数据加密这种方式,加密就是将表现数据的形式做好相应的改变,实施加密的目的就是仅仅只是可以让特定的人对于密文解读,从一般人的角度来进行分析,即便是他们得到这些密文,可是也并不能明白这些密文的意思。按照这样的思路,实施加密也就是针对第三者做好保密工作,当出现信息从源点向目的地直达,相应的传递过程并不会出现别的人接触,那么就不需要对其实施加密。互联网这样的系统是属于开放式的,而在互联网当中穿梭的数据往往就会存在着可能性被别人随意拦截,那么实施秘密通信的最为有效的方法技术加密数据之后才进行传送。二是信息加密的策略。惯用的实施网络加密的方法主要有节点加密、端点加密以及链路加密。实施链路加密这样的做法就是为了将各个网络节点相互之间的链路信息安全提供保护,端点加密这一做法就是提高相应的保护源端用户到目的端用户的数据,节点加密这样的做法就是实施相应的保护源节点等目的节点相互之间的传输链路。用户能够按照网络情况酌情对以上的信息加密策略进行选择。信息加密过程这主要是通过各种类型加密算法做好具体实施,这也就是通过比较小的代价提供最大限度的安全保护,处于更多的情况,唯一保证信息机密性的方法就是加密信息。三是通过强化控制访问,以便可以做到让正常运行计算机网络系统提供必要的保证。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。网络管理员应该可以控制和限制普通用户的账号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式,用户账号应只有系统管理员才能建立。用户口令应是用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。

作者:黎昊 单位:江南机电设计研究所

计算机网络维护论文范文第5篇

1维护措施

对于计算机通信网络安全的维护主要是从技术方面来探讨有力措施。从数据传输安全技术方面来看,今后应该大力发展防火墙安全技术。防火墙是拦截通信网络有害信息的重要工具,防火墙本身又可以范围内转入型防火墙和转出型防火墙这两种形式。转入型防火墙是安全维护的主要模式,采用这种类型的防火墙将能够对外来的方位用户进行直接阻隔。加密与数字签名技术。这是一种重要地计算机通信网络数据传输认证方法,这种方法主要是利用OSI模型里面的传输层、数据链路层以及应用层来进行数据加密。采用这种技术将能够有效降低数据被窃取的可能性。

基于网络的IDS安全系统,IDS指的是入侵检测系统,在实际工作中入侵检测系统将能够通过对计算机通信网络的运行、传输状态的监测来进行预警。设置入侵检测系统能够有效地防患于未然,能够避免影响到实际工作效果。今后对于这方面的情况应该引起高度重视。通常情况下在设置入侵检测系统的时候需要根据所处环境、主要方式以及工作目的来选择与攻击源最接近的地方,从而起到保护作用。通常情况下是要选择那些重点保护网段的局域网交换机上来进行设置。从访问控制安全技术的角度来看,今后工作中要加强对计算机安全性地审计、做好用户访问口令鉴别、安全问题跟踪、计算机病毒防御、访问权限控制等工作。通过严格控制访问安全从而来有效保证实际工作效果。这样一种方式是在今后工作过程中必须要采用的一种方式,今后工作中对此应该积极探索这方面的工作。

2建议

从体制机制的角度来看,今后工作过程中应该不断健全完善防范体系,在实际工作中要充分利用现代手段,加强先进设备的使用率。通过大量采取先进设备来有效保障网络系统安全,通过这种措施来有效减少企业后期维护所带来的经济损失。同时还需要建立起完善的体系,通过该体系来保证安全。

今后还应该不断加强对相关网络安全技术的研究,相关网络安全技术是保证整个网络安全体系的重要组成部分,今后工作中要积极采用多种方式来进行维护。要不断完善管理机制。

计算机网络维护论文范文第6篇

正因为它的不可或缺,所以计算机网络的良性安全运行更加重要。在新形势下,医院计算机及网络确实在操作和运行上存在着巨大的隐患,一旦出现问题,轻则计算机系统崩溃,重则影响到医院的正常运行。(1)硬件损坏。主要是不能及时维修、清洗计算机,或是维护计算机的时候方法不得当,导致计算机硬件造成损害。(2)系统不及时升级。系统不能及时升级可以造成系统的运行不畅或资料无法编辑,医院有很多重要数据就是因为系统存在的瑕疵而瘫痪。(3)计算机病毒。自从计算机网络诞生那一天起,计算机病毒就伺机侵害电脑系统,监控不力或是恶意入侵,都会造成病毒透过计算机漏洞侵入。它会造成电脑屏幕异常,网络传递缺失,死机,整个系统崩溃等恶劣后果。(4)信息泄密。医院自身具有隐私性的,病人的资料和信息是保密的,而有关专业领域的知识也是的。当计算机遭到外网侵入,自然会造成信息的泄密,从而导致医院的损失和信用度下降。因此,安全管理网络变得愈发重要。(5)人为维护意思淡薄。主要是医院工作人员的责任心和安全意识缺乏,对计算机的硬件和软件随意进行破坏。

2医院计算机的维护手段

医疗领域的信息的存储、运行和交互都需要计算机,那么在发现如此多的隐患时,关于计算机的维护就变得尤为重要。(1)计算机的保养。任何物品要想延长使用寿命都要小心呵护,计算机也不例外,对于计算机的保养,应当及时擦拭,用专用的刷子沁入清洁剂进行硬件的维护。经常对屏幕进行保养,还有就是室内的线路、环境及时整理和清洁,保证计算机处于一个稳定舒适的状态下。(2)软件的防护。主要是应对计算机上的系统、程序和数据进行定期的维护和升级,对于重要数据应当妥善处理并且加以备份,保证它们不会被遗忘和丢失。(3)计算机知识的普及。既然是信息化的医院,那么工作人员对于电脑知识的学习是必要的。应该号召全医院进行计算机的学习,从人为角度维护计算机的性能、工作和安全。

3安全管理计算机网络

如果没有网络,计算机只是一台笨拙的大型笔记本,网络决定着医院信息和数据的交互和探讨,所以如何管理网络是决定整个医院正常运行的关键所在。

3.1加强网络安全

网络安全与否体现着医院价值。一旦网络遭到入侵或是变更,那么医院的价值会受到贬损,权威性和安全性都会下降。网络安全的加强,需要的是高监控的管理和数据加密,高监控主要是网络防火墙的使用和病毒查杀软件的安装,首先得保证这些软件本身的安全性,能抵御外网的入侵和黑客的攻击;而数据加密则是通过对计算机网络的数据和有关信息重新编辑,利用信息隐藏功能让非法用户获取不到医院信息的内容,这一技术可以有效地防止医院机密数据的泄露,保障医院网络的安全运行。

3.2网络制度和规章的建立

应该规定医院系统的网络登录必须设置登录账号,配合身份权限才能登陆,避免非法分子窃取相关信息,避免外部端口的接入防止不良信息侵害系统内部,影响网络安全。科学合理的落实各项制度和规章建设,并且应当做好防控和布控工作,避免网络出现非常情况下的失联或是混乱。医院有医疗规章,更需要有计算机网络安全防护规章,从制度加强网络安全就是从根本上消除医院网络的潜在危险性。

3.3计算机维护小组和专业技术人员的设立

在加强整个医院的计算机及网络安全维护意识的同时,更应该聘请专家团队,组成计算机维护中心,让有这方面专长的人员随时为计算机网络出现的问题作出检测和解决方案,同时可以负责日常的计算机保养和维护。例如:可以让专业技术人员加强相关网络设备使用人员的安全防范意识,并教他们正确的使用方法,通过技术维护和管理防范的结合对整个医院计算机网络进行有效的维护。

4总结

计算机网络维护论文范文第7篇

计算机网络技术在医院运行系统中占据重要的地位,计算机网络技术的良性运行显得更加重要。在新形势背景下,医院计算机网络技术的操作和运行存在着重大安全隐患,一旦出现问题,不仅计算机系统崩溃,还严重影响医院的正常运行。

1、硬件损坏

医院计算机系统因为没有及时维修、清洗,或者维护计算机方法不到位,影响了计算机的硬件系统受到损害。

2、系统未及时升级

医院计算机系统没有及时得到升级,影响了医院系统的正常运行,资料无法编辑,医院的重要数据无法更新和完善,严重时重要数据会出现瑕疵甚至瘫痪。

3、计算机病毒

计算机和网络相结合,计算机病毒应运而生,如果对于计算机病毒监控不到位或者遇到病毒的恶意入侵,计算机病毒会透过计算机漏洞侵害电脑系统,结局是造成电脑屏幕异常,网络信息传递出错,死机,系统崩溃等后果。

4、信息泄密

医院系统中的很多信息是具有隐私性的,不管是病人的资料和信息,还是医院专业领域的知识与技术等都是的。当计算机遭到外网的侵入,计算机系统会受到影响,系统中的数据会造成流出,导致了医院的损失,还影响了病人的切身利益,造成了医院的信用度下降,因此要安全管理好网络。

5、人为维护意识薄弱

医院的计算机维护和网络安全管理过程中,有些医院工作人员责任心缺乏且安全意识薄弱,他们对于计算机硬件和软件没有加强管理,甚至随意破坏,因而导致了计算机网络安全问题的产生。

二、做好计算机维护与网络安全管理的策略

1、从制度上强化计算机维护和网络安全管理

医院要高度重视计算机维护和网络安全管理,建立起一套完整的计算机网络安全管理机制,将计算机网络安全管理的责任具体落实到个人,以增强医院工作人员的责任心。为了提高医院的计算机维护和网络安全管理水平,医院可以招募专业的计算机人才专门负责医院内部的计算机维护和网络安全工作,让其各司其职,确保医院的计算机和网络安全得到保障。此外,要重视医院的信息保密制度建设,设置密码访问制度,只有工作人员和少部分人员才可以登陆访问保密信息,而且还要定期更换密码权限,只有将保密信息和普通信息有效保存和管理起来,才能防止计算机网络安全问题的发生。

2、从硬件和软件上抓好网络安全管理工作

首先,医院要做好硬件上的安全管理工作,从硬件采购、安装调试到管理等各个环节都要确保硬件的质量,以确保医院的硬件系统正常运行。硬件的采购环节中,一定要让专业的技术人员参与,既要考虑硬件质量还要考虑硬件的成本。在硬件的安装调试过程中,一定要让专业技术人员指导参与,可以运用两台设置进行数据存贮工作,防止其中一台出故障后影响数据的存贮和保护工作。其次,医院要做好软件上的安全管理工作。从软件的选择、内部管理到病毒防护,都要确保医院的软件系统安全,防止数据的流失和系统的崩溃。在选择软件上,医院要选择可操作性强和性能稳定的操作系统,要做好系统的更新和升级工作,及时修补系统漏洞,提高系统的安全度。在软件的内部管理上,医院管理工作人员要及时清除数据库中的不必要用户,要设置好用户登录密码,要定期更换数据,避免数据受到损失。在软件系统的病毒防护上,定期更新杀毒软件做好防御措施,要监测好计算机网络系统,保障计算机网络安全。

3、从医务人员计算机知识普及上提高计算机安全管理能力

计算机网络维护论文范文第8篇

关键词:计算机网络;安全维护

一、计算机网络安全概述

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境中,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的安全性、保密性、完整性。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

二、计算机网络系统安全维护策略

(一)计算机病毒的防御

防御计算机病毒应该从两个方面着手,首先应该加强内部管理人员及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防病毒工具等。具体做法如下。

1.权限分级设置,口令控制

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应往意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。

2.简易安装,集中管理

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。

3实时杀毒,报警隔离

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。

(二)对黑客攻击的防御

对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略,方法如下:

1.包过滤技术

包过滤是最早使用的一种防火墙技术,它的第一代模型是静态包过滤,使用包过滤技术的防火墙通常工作在OSI模型的网络层上,后来发展更新的动态包过滤增加了传输层,包过滤技术工作的地方为各种基于TCP/IP协议的数据报文进出的通道,它把这两层作为数据监控的对象,对每个数据包的头部、协议、地址、端口、类型等信息进行分析,并与预先设定好的防火墙过滤规则进行核对,一旦发现某个包的某个或多个部分与过滤规则匹配并且条件为阻止的时候,这个包就会被丢弃。动态包过滤功能在保持着原有静态包过滤技术和过滤规则的基础上,对已经成功与计算机连接的报文传输进行跟踪,并且判断该连接发送的数据包是否会对系统构成威胁,一旦触发其判断机制,防火墙就会自动产生新的临时过滤规则或者把已经存在的过滤规则进行修改,从而阻止该有害数据的继续传输。

2.应用技术

应用协议分析技术工作在OSI模型的最高层—应用层上,在这一层里能接触到的所有数据都是最终形式,可以实现更高级的数据检测过程。整个防火墙把自身映射为一条透明线路,当外界数据进行防火墙的客户端时,应用协议分析模块便根据应用层协议处理这个数据,通过预置的处理规则查询这个数据是否带有危害,由于这一层面对的已经不再是组合有限的报文协议,所以防火墙不仅能根据数据层提供的信息判断数据,更能像管理员分析服务器日志那样分辨危害。由于型防火墙基于技术,以牺牲速度为代价换取了比包过滤防火墙更高的安全性能,在数据交换频繁的时刻,防火墙就成了整个网络的瓶颈,所以防火墙的应用范围还远远不及包过滤防火墙。

3.状态监视技术

计算机网络维护论文范文第9篇

计算机信息局域网故障是指各企事业单位内部网络在运行工作中出现的问题,一般情况网络故障可分成硬件和软件故障。

1.1硬件故障

是指计算机网络系统中各种硬件设备它包括服务器、交换机、路由器、客户终端、及传输媒介和网卡等。这些设备那一个环节出了故障都会直接造成网络的工作不正常。网络硬件故障的种类大致有:网络线路传输媒介故障占整个计算机局域网故障维护率的62~72%左右,而网络线路故障,主要是因为网线的损坏和端口接触不良及网线受潮湿所造成。接插件故障:主要是网线与插头之间没有接触好,端口内部簧片氧化,在有就是网线与RJ45接头损坏信号无法导通。信号交换机与路由器故障:信号交换机与路由器是计算机网络中最主要的信息处理与交换的硬件设备,如果该设备出现了故障会造成整个网络通信的不正常。网卡故障:网络适配器一般都安装在计算机主板上,通过参数配置和安装网卡驱动程序就能与网络连接,它所产生的故障主要是网卡与计算机主板插槽没有接触好,或网卡内部元器件损坏,比如电解电容烧坏。

1.2网络软件的故障

网络系统中的软件故障主要是指配置文件、驱动程序、操作系统、应用软件、当这些程序中那一个出了问题都将会导至网络运行不正常。例如:网卡驱动程序、路由器的参数配置文件、IP端口文件等等,都会造成网络不能正常工作。计算机软件故障:是由主机内的操作程序、应用程序和各硬件驱动程序、参数设置,外网与内网之间协议参数配置所造成。网络服务器故障:当内网服务器受到外来的黑客的攻击或病毒的侵害时会造成客户端无法正常打开网页信息不能传输。路由器参数软件故障:当路由器配置文件出错时,处理器CPU的运行频率加快,将会造成死循环,大大降低CPU的效率,使客户端电脑上网的速度变慢。如何解决排除网络故障:首先计算机网络是由服务器、交换机、路由器、客户端、网卡、传输媒介、操作系统、应用、安全查杀毒等软件构成。当网络出现故障我们可从每一个网络环节来一一查找故障的具置,对于媒介问题,可利用网线线路测试仪来检查诊断出故障所在。比如服务器故障会造成整网络无法访问。当交换机那一个端口出问题,只会使一台电脑无法工作。客户端无法连接:根据网的构成进行分析判断,该故障是由硬件造成的,也可用七层结构图来分析判断具体砟障的部位,再就是用线路测试仪来检测出网络中的端口、传输媒介、路由器、网卡、交换机等设施的问题,从而排出故障。客户端连接正常但打不开网页:经判断分析该类问题多为应用插件程序出错,如果用IP地址、或域名还是无法打开网页,可判定是Ie浏览器故障,或被病毒侵害更改导致无法访问网页。可用360查杀毒软件清理、修复或册除重新安装浏览器。再有当用IP地址能打开网页,但用域名无法打开网页,这类故障一般是DNS的参数配置问题,检查后重新设置即可解决。

1.3计算机局域网的维护

要建全一整套机房网络管理制度,设立专职网管专业技术人员。设立网络管理权限,口令管理体系。对于服务器的操作只能由网管技术人员负责管理。不准一般客户对服务器进行更改等操作。另外对网络中的主要硬件,比如交换机、路由器等,再有服务器防火墙、查杀毒软件,都只能由网络管理员操作。网络系统定期检测:网络管理员应定期对整个网络的硬件设施和软件进行检查测试整理发现隐患及时处理排除。针对服务器硬盘中数据库设密信息区,可通过改变成NTFS格式,定期运行netware系统的security应用程序检测网络中存在逻辑故障。

1.4日常维护保养

硬件维护,经常定期对计算机网络的设备进行检测,维护。步骤可以从服务器开始到交换机、路由器、网线网卡、端口、逐一进行测量排查发现问韪及时解决。另外还要针对客户端电脑的电源、主板、内存、硬盘、键盘等进行检查,发现问题及时更换。网络的软件维护:要针对服务器安装查杀病毒、防火墙等软件,定时更新升级,对于数据库要经常整理维护清除隐患,确保网络的运行安全。

1.5网络病毒的防范

为了确保网络信息的安全正常的运行,我们就必须采取相应的措施来范网络病毒的侵害。网络病毒是一种人为编制,可执行的具有破坏性的指令语言它具有隐蔽性,可隐蔽执行文件中具有破坏性、传染性、和潜伏性,它能够自身复制,一但发作变种传播,将会造成计算机网络的速度变慢,严重的会使网络瘫痪,甚至破坏计算机、服务器硬盘造成具大的损失。所以说加强计算机网络病毒的防范是极其重要的,它要求我们网络管理人员从思想上高度重视,再就是要采取有效的查杀病毒的技术保障。网络服务器要安装查杀病毒、防火墙等软件,定期更新升级病毒库,实时监控计算机网络,定期查杀病毒即时清除可疑文件及恶意插件。不使用来历不明的软件及U盘,存取数据文件时要先查杀病毒方可使用,不打开来路不明的电子邮件,不登陆浏览不健康的网页或网站。

2结语

计算机网络维护论文范文第10篇

数据加密技术是计算机网络安全的关键技术,是整个网络信息安全的核心技术,对网络数据的传输、存储等过程起到一定的保密作用。众所周知,计算机网络信息在传输和存储的过程中,会存在一定的风险性,可能会受到非授权人入侵,尤其是对一些大型企业的保密信息,甚至是国家保密信息,如果由非授权人获得并应用之后,会对企业乃至国家造成极大的影响,而采用数据加密技术之后,会对网络信息的安全有着足够的保密性,即使加密后的网络信息在传输、存储的过程中会被非授权人入侵,也能够保证这些信息不会被他人认知,起到保护网络信息安全的目的。

2计算机网络安全管理维护

2.1计算机网络配置的管理维护

计算机网络配置的管理主要是对网络进行初始化,并根据网络环境来配置,为计算机用户提供相应的网络服务,在计算机安全管理中占有重要的地位。计算机网络配置管理是由定义、辨别、监视、控制等功能实现的一个通信网路对象,而且是与网络性能有着直接的联系,如果网络配置不科学的话,网络性能也会大大降低,也会给一些网络攻击者创造更多有利的攻击条件,对计算机网络的安全造成一定的威胁,因此,应根据网络环境合理的做好计算机网络配置,确保网络能够在最佳的状态下运行,这样才能进一步保证计算机网络使用的安全[2]。

2.2网络故障的管理

网络故障是计算机网络技术中经常发生的,对计算机网络使用的安全有着一定的影响,为了避免网络故障给计算机网络安全带来威胁,应做好网络故障的管理工作。故障管理作为计算机网络管理的重要组成,是保证计算机网络安全、可靠的基础,可以实现对网络故障快速诊断、确定故障原因、处理故障的功能,例如,当计算机网络中有某个组成失效的情况下,网络就会发生故障,而通过网络故障管理能够及时的排查并确定故障原因,如果是因为某个文件、驱动等导致的,网络故障管理会迅速隔离故障,对其进行确认,直至分析出并修复网络故障之后,再解除隔离状态[3]。网络故障管理这种隔离排查的执行操作,主要是避免故障的扩大化,因为计算机网络是一项极其复杂的系统,产生网络故障也可能不是一个原因造成的,更有可能的是多个网络组件共同引起的,因此,要先将故障隔离修复之后再正常使用。从以上对网络故障管理的功能分析,网络故障管理大体分为检测、隔离、修复等三部分,也是确保计算机网络正常安全运行的关键所在。

2.3网络安全管理

计算机网络在运行的过程中,是占有一定的网络资源,网络资源也是提供计算机使用者实现各项操作的关键,如果网络资源被非法占用的话,那么,就会导致使用者无法正常使用网络资源,要确保网络资源的安全使用,必须要做好计算机网络安全管理工作。网络管理系统本身是不会被未经授权访问的,这也是确保网络管理信息的完整性和机密性的根本[4]。网络安全管理一方面是通过计算机系统来进行管理的,另一方面是通过网络安全管理员来执行相关的操作。一般情况下网络安全管理员的操作多为对网络资源的管理,每个计算机用户在使用网络的过程中都会占用网络资源,而网络管理员则会根据用户的需求、实际的情况等,对计算机用户占用和使用的网络资源进行控制和管理,这样不仅可以保证用户网络资源使用有着较高的利用性,同时还能保证网络的安全。

3结语