计算机管理与网络安全

2024-05-05

计算机管理与网络安全(精选12篇)

计算机管理与网络安全 第1篇

1.1 计算机病毒

计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据、影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。计算机病毒主要通过复制文件、发送文件、运行程序等操作传播, 它的传播途径主要有移动存储设备、网络, 以后者为主, 因为网络传播范围广、传播速度快, 为病毒的快速传播创造了条件。计算机病毒可简单分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒以及捆绑病毒这10类。计算机病毒具有自我复制和传播的特点, 破坏性大、传染机会多, 杀毒很困难。它会产生网页瘫痪、电脑运行速度明显变慢、操作程序无法正常启动、系统文件时间和大小发生改变、收到陌生人发来的电子邮件等表面现象。有这种情况时用户就要警惕是不是计算机遭受了病毒的攻击, 并立即采取相应的措施以防止更大的危害发生。计算机病毒程序一般有安全模块、传染模块、破坏模块。其中破坏模块包括激发控制和破坏操作, 典型的恶性病毒是疯狂拷贝、删除文件, 病毒的繁殖能力很强。

1.2 软件系统存在漏洞

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误, 这个缺陷或错误可以被不法者或者电脑黑客利用, 通过植入木马、病毒等方式来攻击或控制整个电脑, 从而窃取电脑中的重要资料和信息, 甚至破坏系统。

漏洞影响范围很大, 包括系统本身及其支撑软件, 网络客户和服务器软件, 网络路由器和安全防火墙等。换言之, 在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。不同种类的软、硬件设备, 同种设备的不同版本之间, 由不同设备构成的不同系统之间, 以及同种系统在不同的设置条件下, 都会存在不同的安全漏洞问题。

1.3 非法入侵

(1) 口令入侵。

所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机, 然后再实施的攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号, 然后再进行合法用户口令的破译。

(2) 放置特洛伊木马程序。

特洛伊木马程序可以直接侵入用户的电脑并进行破坏, 它常被伪装成工具程序或者游戏等, 诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载, 一旦用户打开了这些邮件的附件或者执行了这些程序之后, 它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在电脑中, 并在计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时, 这个程序就会通知攻击者, 报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后, 再利用这个潜伏在其中的程序, 就可以任意地修改计算机的参数设定、复制文件、窥视你整个硬盘中的内容等, 从而达到控制计算机的目的。

(3) WWW的欺骗技术。

在网上用户可以利用IE等浏览器进行各种各样的Web站点访问, 如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过, 网页上的信息是虚假的。当用户浏览目标网页的时候, 实际上是向黑客服务器发出请求, 那么黑客就可以达到欺骗的目的了。

(4) 电子邮件攻击。

电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件, 从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时, 还有可能造成邮件系统对于正常的工作反映缓慢, 甚至瘫痪。

(5) 网络监听。

网络监听是主机的一种工作模式, 在这种模式下, 主机可以接收到本网段在同一条物理通道上传输的所有信息, 而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时, 用户输入的密码需要从用户端传送到服务器端, 而攻击者就能在两端之间进行数据监听。虽然网络监听获得的用户帐号和口令具有一定的局限性, 但监听者往往能够获得其所在网段的所有用户帐号及口令。

(6) 安全漏洞攻击。

许多系统都有这样那样的安全漏洞 (Bugs) , 其中一些是操作系统或应用软件本身具有的, 如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况, 就任意接受任意长度的数据输入, 把溢出的数据放在堆栈里, 系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令, 系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符, 即可以访问根目录, 从而拥有对整个网络的绝对控制权。

2 计算机网络安全的管理

2.1 防止病毒侵染

由于病毒侵染而使得计算机无法正常使用的事例屡见不鲜, 计算机一般遭到病毒侵染后经常出现死机、蓝屏和不能够启动等现象。计算机使用一段时间后, 系统运行速度变得异常缓慢和频繁报告错误, 严重时甚至会导致重要数据丢失和破坏硬件设备等。目前网络是病毒传播的主要途径, 要想确保计算机能够安全使用, 有效地防止病毒侵染计算机系统, 还需做到以下几点:

(1) 给计算机安装正版的杀毒软件, 如卡巴斯基、瑞星等, 并保证杀毒软件一直处于自动更新的状态, 每周都要检查杀毒软件是否更新。

(2) 在一些应用软件的下载和安装前, 一定要谨慎, 安装前必须先用杀毒软件进行查杀一次, 方可进行安装。

(3) 每月都要对计算机进行一次全面查杀, 并且时刻注意预警新闻, 看是否有新型病毒出现。

(4) 定期下载并安装系统安全更新补丁, 通过定期检查软件系统网页就能够及时看到新的安全补丁, 并马上下载安装, 以确保计算机运行安全。

2.2 及时修复漏洞

(1) 注重IE的安全准则。

首先, 使用公共计算机上网的网友, 一定要注意IE的安全性。其次, 上网时一定要开启病毒实时监控, 不要随便点击陌生网站或者来历不明的文档, 对网上下载的软件先经过杀毒后再使用。不要轻易打开电子邮件中的附件或者执行附件中的程序。

(2) 定期更新系统、关闭和删除系统中不需要的服务。

许多常用的程序和操作系统的核心都会发生漏洞, 某些漏洞会让入侵者很容易进到计算机系统, 损害计算机程序, 侵害个人隐私和商业秘密。

(3) 使用复杂的密码并养成经常备份重要数据的习惯。

使用大写字母加小写字母加数字的复杂密码, 能够大大提高计算机使用的安全系数。另外, 定期或者不定期对磁盘文件进行备份, 经常备份重要数据的习惯将会使得计算机在遭受病毒的攻击之后, 最大限度地恢复数据, 从而将损失降到最低。

2.3 预防攻击

在对网络攻击进行上述分析与识别的基础上, 我们应当认真制定有针对性的策略, 明确安全对象, 设置强有力的安全保障体系。要在网络中层层设防, 发挥网络的每层作用, 使每一层都成为一道关卡, 从而让攻击者无隙可钻、无计可施。还必须做到未雨绸缪, 预防为主, 将重要的数据备份并时刻注意系统运行状况。

(1) 提高安全意识。不要随意打开来历不明的电子邮件及文件, 不要随便运行不太了解的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排, 单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序。

(2) 使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入。

(3) 设置代理服务器, 隐藏IP地址。保护IP地址非常重要。事实上, 即便机器上被安装了木马程序, 若没有IP地址, 攻击者也是没有办法的, 而保护IP地址的最好方法就是设置代理服务器。

(4) 将防毒、防黑当成日常例行工作。定时更新防毒组件, 将防毒软件保持在常驻状态, 以彻底防毒。

(5) 备份资料。

3 结束语

虽然危害计算机安全有很多形式, 但是只要不断提高和增强计算机的网络安全意识, 采取有效的防范措施, 随时关注工作中的计算机运行情况, 在发现异常情况时能够及时处理, 就可以大大减少计算机病毒的侵害。

参考文献

[1]邹水龙, 陈风琴, 毛锦庚.计算机病毒的防范及安全策略[J].考试周刊, 2007 (3) .

[2]关智.计算机网络技术[M].北京:北京大学出版社, 2007.

计算机网络维护与管理 第2篇

人们的生活、学习、工作都已经离不开网络,它不仅仅使人们的生活变得更加丰富多彩,也让人们的生活和工作更有效率。

在网络如此普及的今天,网络的能否正常高效的工作和人们能否高效丰富的生活有着巨大的联系。

所以,计算机网络的维护和管理也越来越受到人们的关注。

文章先介绍了计算机网络的定义,然后对于一些计算机网络的维护进行简要介绍,最后再列举几条对于计算机网络管理的方法。

【 关键词 】 计算机网络;计算机网络维护;计算机网络安全;计算机网络管理

【 Abstract 】 with the development of science and technology, the network technology continues to improve, the network already became the people to live an indispensable part.

People's life, study, work has been inseparable from the network, it not only makes the life of people become more rich and colorful, also let people live and work more efficiently. In a network so popular today, the network can be normal and efficient work and people can efficient rich life has great contact.

So, computer network maintenance and management has been paid more and more attention. This paper first introduces the definition of computer network, and then for some computer network maintenance is briefly introduced, then list a few to the computer network management method.

【 Keywords 】 computer network; computer network maintenance; network security; network management

0 引言

对于计算机网络来说,想要保持计算机网络正常高效的工作,最重要的就是对于计算机网络的`维护和管理。

做好计算机网络的维护,可以很好地保证计算机网络的正常工作,做好计算机网络的管理,能够更好地发挥计算机网络的性能,提高计算机网络的工作效率。

现在,有很多人都还不是很清楚应该采用什么样的方法对计算机网络进行维护和管理,所以,经常会出现这样那样的问题,导致网络故障,以至于影响到正常的网络工作,轻则降低效率,重则可能会影响到整个电脑,使之崩盘,造成无法弥补的后果。

所以,对于计算机网络的维护和管理,不仅要引起人们的重视,更加要落实到平时的行动。

1 计算机网络的定义

要想有效有针对性的对计算机网络进行维护和管理,首先就要知道什么是计算机网络。

计算机网络技术与安全管理维护 第3篇

关键词:计算机;网络技术;安全管理;维护

中图分类号:TP393

计算机网络技术的飞速发展,大大的促进了网络规模的扩大,网络已经不是单一型的网络,而是由很多的子网组成,形成多个网络操作系统平台,在社会各个经济领域提供各种网络服务。然而影响网络安全的因素不仅仅局限于不仅仅是自身因素,网络安全人为因素和网络安全非人为因素等其它因素更是容易造成计算机网络威胁,如果没有高效的计算机网络技术与安全管理维护,就会造成互联网的正常运行。

1 计算机网络技术安全定义

计算机网络安全就是将网络信息进行保密保管,确保网络信息资源能够完整准确的传播给网络被服务者,同时网络被服务者通过计算机网络安全,还能随时随地的得到网络服务,切实的个人信息和利益也会得到相应的保障。计算机网络安全是现今人们较为重视的话题,是一个足够强的网络安全保护措施,积极应对着来自各种不同的网络威胁,从而更好的确保网络信息的保密性、完整性和可用性。

2 目前网络潜在的安全问题

从目前计算机网络威胁问题来看,包括很多元素组成,不仅仅是自身因素,网络安全人为因素和网络安全非人为因素等其它因素也是容易造成计算机网络威胁,具体分析如下:

2.1 网络安全自身因素

计算机网络软件的漏洞也是引发网络安全的重要威胁之一,也是人们不容忽视的。如Internet和TCP/IP协议在设计上由于为了更好的提供的网络服务,而往往忽视了网络安全问题,自身的很多不足都造成了网络安全漏洞的发生。

2.2 网络安全人为因素

网络人为因素造成的网络威胁是现今影响计算机网络安全的重要因素,如网络病毒的恶意传播,木马病毒、熊猫病毒等等通过访问者的文件共享或者电子邮件等途径,将网络病毒传播到用户计算机系统,这类病毒破坏力强、潜伏期长、传播快、能自我复制,从而入侵到用户计算机,暗中窃取用户输入的口令、删除、复制和修改用户的文件等。

2.3 网络安全非人为因素

网络安全非人为因素主要是源于网络访问者无意识的失误操作,如电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等,但这类因素造成的网络威胁相比较前两个是比较容易解决的,通常制定一个健全的网络安全管理系统,做好备份工作,就很容避免网络风险的扩大化。

3 计算机网络技术与安全管理维护的重要措施

通过以上对计算机网络安全威胁的因素分析,可见为了更好的提高网络安全性,网络安全管理员就要加强对网络保护的意识,提高自身网络技术的提升,构建网络安全保障体系,同时还要做好日常网络安全管理的维护措施,从而为计算机网络安全提供最大的保障。

3.1 加强网络安全的保护意识

随着网络信息的不断扩大发展,网络信息安全的管理者应该加强对网络安全保护的高度重视,加强网络安全的保护意识,加强提升自身网络安全技术,培养较高的安全保护意识,将网络安全技术融入到日常的网络安全管理中,从而更好的确保网络信息安全管理的切实可行。如网络安全管理员要检测控制好Internet的硬件和软件系统,认清网络威胁造成的因素,并且做出及时的纠正,并且尽量降低这些问题再度发生的可能性。

3.2 构建完善的网络安全制度

计算机网络技术与安全管理离不开切实可行的制度支撑,网络安全管理员要建立完善的网络安全制度,对于突发性的网络安全措施能够拥有应急性的处理流程,同时这种安全管理制度也要随着时代的发展进行不断的改革创新,这类网络安全制度主要包括如下:机房进出人员管理制度;定期检查安全保障设备制度;意外事故处理制度;重要存储介质维护、销毁管理制度;密钥管理制度;安全事件(案件)报告制度,应急处置预案。同时,更重要的网络安全保障制度就是要制定安全责任制度,从法律上更好的约束网络信息的保密性,确保所发信息的准确性和真实性。

3.3 网络安全技术的创新防范

影响网络安全的因素有很多,日常的网络安全技术虽然可以进行及时的安全保护,但是计算机网络管理技术的发展是与Internet的发展同步进行的,随着网络技术的发展,网络规模的逐渐增大,复杂度不断增加,异构性越来越强,网络管理技术也得到了迅速的发展。对此,在提高网络安全技术的前提就要做好网络安全防范措施,如扫描攻击防范;后门攻击防范;WEB攻击防范;DDoS攻击防范;分布式拒绝服务攻击防范,切实的防范于未然。

3.4 做好日常网络安全维护措施

网络信息安全保护离不开日常网络安全维护,网络管理员在日常工作中要进行定期的网络监测,更好的规避由于网络自身系统漏洞导致的网络威胁发生的可能,对系统和应用软件进行及时的升级。同时还要做好日常的记录工作,对所监测的网络软件现状进行记录,特别是对那些重要的数据进行定期的备份,防止在突发事件中数据丢失现象的发生。在网络安全维护上还要有主次之别,网络管理员要对网络安全的主要威胁进行重点维护,增加防火墙、入侵检测设备,落实应急技术支撑力量,确保网络畅通、信息内容安全。

4 结束语

本文试图从目前网络潜在安全问题来看,越来越多的网络漏洞、黑客入侵等形式严重损害了政府的形象,影响了老百姓的切实利益。对此,加强网络安全体系,做好有效的保障措施是目前网络管理的重要课题。本文首先从计算机网络技术安全定义出发,分析目前网络潜在的安全问题,并提出计算机网络技术与安全管理维护的重要措施。计算机网络技术的飞速发展,大大的促进了网络规模的扩大,网络已经不是单一型的网络,而是由很多的子网组成,形成多个网络操作系统平台,在社会各个经济领域提供各种网络服务。然而影响网络安全的因素不仅仅局限于不仅仅是自身因素,网络安全人为因素和网络安全非人为因素等其它因素更是容易造成计算机网络威胁,如果没有高效的计算机网络技术与安全管理维护,就会造成互联网的正常运行。随着时代的发展,计算网络技术与安全管理维护系统将会更加完善,由于网络威胁、病毒,或者是黑客技术的迅猛发展,网络管理人员应该加强自身技术的提升,要始终保持居安思危的工作态度,结合自身的工作经验,对网络技术安全管理措施进行创新研究,及时更新防护软件和硬件,使网络威胁降到最低,更好的维护人们的切身利益。

参考文献:

[1]周仙祥,李国彬.基于网络安全防御技术在校园网络中的应用[J].中国新技术新产品,2010(01).

[2]刘福来.中小企业信息化安全管理盲区探析[J].企业经济,2010(01).

[3]戴振华,王建新.计算机网络课程教学实践与探讨[J].湖南科技学院学报,2010(02).

[4]秦东立.新兴网络安全技术——蜜罐技术的研究[J].内蒙古煤炭经济,2010(01).

[5]陈敏,谭爱平,徐恒.“计算机网络技术”课程教学改革探索与实践[J].计算机教育,2010(01).

计算机网络安全技术与管理 第4篇

随着计算机的普及, 现在大多数行业都离不开计算机和网络。很多计算机都涉及到机密性的文件, 很多单位和个人的上网数据都遭到了很严重的侵袭和盗取, 计算机安全技术也越来越受到人们的关注。

1 计算机网络面临的安全问题

计算机网络在安全方面面临诸多问题。如信息泄露或丢失、非授权访问、拒绝服务攻击、破坏数据完整性、利用网络传播病毒。

1.1 信息泄露或丢失

现在人们的个人信息越来越多, 只要有密码都能在网上查得到, 这些都会涉及到隐私。所注册的网银和支付宝则会涉及到个人财产, 公司的银行账户往往存有大量资金, 这些被泄露后后果更严重。

很多犯罪分子均监视网络漏洞, 或直接攻击网站和个人电脑, 以此来获得个人私密信息, 最主要的就是获得网银密码、支付宝密码等信息。然后用以盗取用户的钱财。所以信息的泄露和丢失是计算机网络面临的一个很大的问题。

1.2 非授权访问

没有预先经过同意, 就使用网络或计算机资源被看作非授权访问, 如有意避开系统访问控制机制, 对网络设备及资源进行非正常使用, 或擅自扩大权限, 越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

1.3 拒绝服务攻击

不断对网络服务进行干扰, 让其改变正常的作业流程, 让计算机执行无关的程序, 使系统慢慢消耗自身资源直至瘫痪, 还可以使合法的用户不能进入计算机网络系统进行工作, 或者得不到网络系统的服务。

1.4 破坏数据的完整性

用非法的手段窃取数据的使用权后, 对用户的重要信息进行删除或者修改, 扰乱用户的信息, 使用户无法正常使用。

1.5 传播病毒

犯罪分子利用网络传播病毒, 这种方法不仅仅危害一台计算机, 而是危害很多的计算机, 容易造成严重的损失。计算机中毒后, 可能会导致正常的程序无法运行, 把计算机内的文件删除或不同程度的损坏。通常表现为:增、删、改、移。

2 网络常被攻击的方式

2.1 以假乱真

在登录一些站点, 特别是那些提供个人服务 (如银行、股票) 的站点时, 往往需要访问者填写一些密码之类的个人信息。黑客就是利用这一点, 伪造一个登录页面, 使其在真正的登录页面之前出现, 待访问者认真写下登录信息并提交后真正的登录页面才姗姗而来, 这时黑客已经成功窃取访问者的密码了。

要防范这种情况, 最佳的解决之道就是防患于未然。用户需要经常查看一下服务器的运作日志, 若发现疑点要及早处理, 将隐患消灭在萌芽状态。

2.2 单刀直入

黑客凭借自己高超的技术, 通过分析DNS (域名管理系统) 而直接获取Web服务器等主机的IP地址, 从而为入侵主机彻底扫除障碍。

对付这种黑客, 除了不要接受免费域名服务外, 几乎没有更好的办法。因为正规的注册域名服务一般都会有有效的安全保护手段, 可以保证少受攻击或不受攻击。

2.3 旁敲侧击

电子邮件其实是一种很脆弱的通信手段。一方面电子邮件本身的安全性很差, 传送的资料很可能丢失或被拦截;另一方面特洛伊木马等黑客程序大都可以通过电子邮件进驻到用户的机器。

但是, 电子邮件是网络上用得最多的服务, 许多公众网站和大公司局域网, 出于吸引访问者或工作的需要, 都提供免费邮件或内部邮件服务, 因此, 邮件服务器就成了黑客攻击的对象。

2.4 声东击西

黑客利用某些防火墙漏洞, 将自己的IP请求设置为指向防火墙的路径, 而不是受防火墙保护的主机, 畅通无阻地接近防火墙, 以此再利用防火墙作跳板, 便可以轻松地入侵主机。如果有这种情况发生, 就得考虑是否应该更换防火墙, 或者升级原来的防火墙, 为它打上补丁程序。

电子邮件是很多黑客进行入侵、攻击破坏的主要媒介。黑客利用电子邮件进行攻击、破坏的行为主要有:①利用邮件炸弹攻击邮箱, 即寄一封很大的信, 塞爆你的信箱。②利用E-mail服务器瘫痪方式攻击邮箱, 即寄出上百, 甚至上千封小邮件, 困扰用户收信。③截取邮件。④在信件中夹带各种入侵工具、病毒或破坏程序。⑤发送骗取各类密码的信件。

3 防止计算机被攻击的方法

防止计算机被攻击的方式有非常多, 以下列举的是大家常用的方式。

3.1 设置防火墙

所谓防火墙既可以是硬件, 也可以是软件, 将它部署在网络中, 可以通过控制网络访问的方式实现安全策略。传统的防火墙功能比较单一, 仅可以让网络拒绝非法的外部地址访问。新型防火墙在此功能的基础上进行了拓展, 还可以实现访问控制、VPN服务、QoS特性、冗余机制等。总的来说, 防火墙可以保护数据的私密性、完整性和可用性。

部署防火墙在一般情况下, 可视为实施网络安全解决方案的第一步。打造安全的网络环境是成功的基础, 而防火墙又是安全网络架构中必不可少的组成部分。部署防火墙之前要对安全区域的边界详加规划。所谓安全区域是指实施了同样安全策略的连续区域。而在这些安全区域之间, 需要有一个执行策略的机制, 这就是需要部署防火墙的位置。防火墙是网络防御的首道屏障, 它的作用就是确保网络的安全。

3.2 应用层协议监控

除了刚刚提到的设置防火墙以外, 自适应安全算法还增加了应用层智能监控功能, 它可以检查并且制止一些应用层协议的攻击。这个功能可以对数据包的IP头部和负载部分的内容进行检查, 以此实现对应用层协议流量 (如HTTP) 的深度监控。传统的防火墙最多只能维护第4层的会话信息, 但现在, 安全设备的防御功能上了一个台阶, 进而可以对数据包的第7层负载信息进行监控。

由于安全设备能够了解应用层的信息, 它也就可以对数据包的负载部分进行深度监控, 以探测到一切恶意的行为。如图1所示, 当安全设备收到一个常见应用层协议的数据包 (如HTTP) 时, 它会根据相应的应用层协议对这个数据包进行检查, 看一看这个数据包的操作行为是否符合RFC标准, 以此判断这个数据包是否存在恶意的企图。如果这个数据包是经过恶意伪装的, 那么设备就会发现它的操作和行为不符合RFC标准, 于是这个数据包就会被设备阻塞。而如果使用传统的访问列表, 这些数据包就会被设备放行, 因为访问控制列表只能检查数据包的第3层和第4层信息。

很多网络攻击采取的都是嵌入式的方法, 也就是将恶意的流量封装进常用的应用层协议中来发起攻击, 而具备应用层监控功能的安全设备则可以保护网络免受许多这类攻击的侵袭。

大多数常见协议的应用层监控功能在默认情况下都是启用的, 这些协议都有特定的TCP或UDP端口号。对于该功能支持的所有协议, 设备可以根据相应标准对其进行检查。也可以通过设置来使安全设备监控非常规的端口。比如, 可以把HTTP端口从标准的TCP/80改成非常规的TCP/8080。但也有一些协议不能更改。组件策略框架 (MPF) 命令行界面 (CLI) 可以改变任何应用层协议监控的默认设置。MPF同Cisco IOS技术中的MQC有些类似。

3.3 网络地址转换 (NAT)

NAT也称为IP地址伪装, 可以用来将在一个网络 (内部网络) 中使用的IP地址转换成在另一个网络 (外部网络) 中使用的IP地址。NAT技术主要用于隐藏内部网络的IP地址。这种伪装技术可以用来隐藏真实的网络身份, 因此可以视为一种安全技术。NAT设备会执行以下两个进程。①用一个映射的地址取代一个真实的地址, 这个映射地址是在目的网络中可路由的地址。②为返回流量执行反向地址转换。

防火墙状态化监控会通过维护一个转换表来跟踪所有穿越安全设备的连接, 同时通过这个列表, 设备可以查找到数据包先前出站请求时的源地址, 以此来验证入站数据包的目的地址并将它转发过去。

4 结语

计算机网络安全问题的涵盖性非常广泛, 涉及到技术、管理、使用等方面, 不仅仅包含信息系统的自身安全问题, 还包含了物理和逻辑等技术性的问题。因此只有严谨的保密政策、明确的安全策略才能够保证信息的安全性, 从而为网络提供强大的安全服务。

参考文献

[1]刘玉强.防止网络入侵和攻击的主要技术措施简述[J].中国教育技术装备, 2010 (9) .

[2]徐海.小议网络黑客攻击的防范措施[J].科海故事博览, 2010 (20) .

[3]杜雪娟.浅谈网络安全审计[J].科技创新导报, 2011 (12) .

计算机网络管理与维护论文 第5篇

计算机网络管理与维护论文【1】

【摘 要】随着计算机网络深入到人们生活的各个领域,计算机网络技术已是人们生活中不可缺少的一部分,做好计算机网络安全的管理与维护,预防病毒的侵入提高计算机网络系统的安全性,是当前急需解决的问题。

对此,本文分析了计算机网络安全管理措施,以及计算机网络维护的措施。

仅供参考。

【关键词】计算机网络;网络管理;网络维护

本文分别探讨了计算机网络管理的基本要素及措施以及计算机网络维护的内容和措施,并分别对其进行了如下探讨研究。

一、计算机网络管理的基本要素和措施

1、计算机网络管理的基本要素

对计算机网络管理的基本要素主要分为三点:

首先是计算机网络管理对象。

在计算机网络管理对象中又可分为网络节点设备,从组网的不同的层次看设备有DSLAM、交换机、路由器等设备,但是在当今,我们也将UPS电源、服务器、硬件防火墙也列为被管理的对象。

其次是计算机网络管理系统。

它主要是有很多的网络软件系统组成,在计算机网络管理中也是最重要的一部分,很多的软件公司都在倾向于管理软件系统的研发,网络管理中最重要的是故障管理,配置管理、性能管理、计费管理及安全管理各有一定的独立性。

最后是网络管理协议。

由于网络管理缺少交互性以及同一性,网络管理协议的引入规范了计算机网络设备和计算机网络管理系统。

2、计算机网络管理的措施

(1)、定期检测升级。

处于对网络服务器的安全,定期检测升级是最重要的管理措施,主要包括对操作系统和应用软件系统的漏洞进行定期的监测以及定期的对信息网络安全设备和系统、应用软件升级。

(2)、定期的进行数据备份。

为了确保数据的安全,进行数据备份是很重要的,针对于有些重要的数据进行备份,保证数据的安全,预防数据丢失现象发生。

(3)、增强网络防范措施。

要设立防火墙增加入侵的检测设备,保证计算机网络信息内容的安全和畅通,主要就是从计算机的硬件和软件入手,来加强防范措施。

在定期组织网络安全和学习网络安全知识的同时,加强防范保密认识,严格按照计算机的保密制度来执行,杜绝泄密事故现象的发生。

(4)、定期认真自查,迅速整改。

通过定期的对计算机网络的和信息安全的自查,在这一过程中,会发现问题,对于出现的问题要及时的、认真的整改。

一定要将责任落实,在自查的过程中还要细致,采用防范的措施一定要做到位,对于发现的问题要及时的.整改,这样才能保证计算机网络信息的安全。

二、计算机网络维护的内容和措施

1、计算机网络维护的内容

(1)、保证网络运行正常。

网络管理员再做计算机网络维护的过程中,要做到:通过采用监控软件,来制定一些相应的措施进行监控,监控的主要对象是对传输通道、出口流量、核心路由器、交换机、接入设备、专线用户、日志服务器等。

在监控的过程中,发现故障的隐患要及时的排查然后采取解决的措施,这样才能保证网络运行正常。

(2)、管理维护网络设备,网络管理员要熟悉网络设备硬件的组成和性能以及数据的配置,网络设备硬件的组成主要是由路由器和交换机组成。

在维护工作的过程中,要经常的调整数据路由,排除故障。

(3)、备份文件,在遇到突发事故的时候,备份文件是最有效的解决途径。

(4)、资源管理维护,对于计算机网络资源的管理维护主要是路由器端口、用户接入端口等、数据资源、IP地址、磁盘空间等进行维护和管理,对这些计算机网络资源进行合理的运用以及做好维护工作,显得十分重要。

(5)、确保内网质量安全,做好对计算机网络内网的维护工作,是建立测速服务器是很好的解决手段,测速服务器主要就是当计算机网络质量和指标降低的时候,通过测试服务器可以判断内网是否存在问题。

(6)、掌握与外部网络的连接配置、安全情况、监督网络通信情况,这是一个重要值得考虑的问题,也是保证设备运行安全的因素。

2、计算机网络维护措施

第一,完善制度,规范管理。

要建立计算机网络维护管理制度,制定一些有关突发事件的处理预案,同时还要强化计算机网络安全管理制度,进一步对其进行更新,主要内容包括:对机房的进出管理人员制度、对安全的设备进行定期检查的制度、应急事故的发生处理制度、保密制度的管理等等。

第二,高度重视,加强安全防范意识。

要将计算机网络的安全信息工作视为重中之重的工作,在强化计算机网络管理人员的安全管理和维护规定制度的同时,还要提高和培养对他们的安全防范的意识,做好对计算机网络管理与维护工作,将安全防范意识纳入每日工作的重点,这样才能保证计算机网络信息安全管理和维护的有效性。

第三,建立防范网络攻击技术措施。

保护好计算机网络信息的安全,最主要的措施就是防范措施,那么。

防范的措施主要包括:扫描攻击防范;后门攻击防范;WEB攻击防范;DDoS攻击防范;分布式拒绝服务攻击防范。

他们都是经过扫描软件与入侵检测系统进行防范,针对于可能发生网络安全隐患的因素及时的采取防范的措施。

第四,落实和执行安全管理责任人和安全责任制度。

要签订保密协议,针对有些重要的、保密的信息由于一旦泄漏、造成损失的,要追究法律责任,将安全管理责任落实到每个人的身上,与此同时,还要加强执行安全责任管理制度。

结束语

由此可见,做好计算机网络安全的管理与维护工作至关重要,它不仅是一项具有技术性和系统性的工作,同时还是一项复杂的工作,同时,计算机网络安全的管理与维护工作做得好坏直接影响着计算机网络的发展,所以,在今后的计算机网络管理与维护工作的过程当中,我们必须积累工作经验,及时更新防护软件和硬件,从分的认识和发现管理与维护工作中出现的问题,然后采取有效地解决措施对其进行整改,这样才能确保计算机网络系统能够正常的运行。

计算机网络与硬件维护【2】

摘要:随着计算机技术和网络技术的快速发展,全球已经走进了信息时代,计算机和互联网已经成为人们生活必不可少的东西。

所以,如何能维护计算机和网络的正常运转就成了当前热议的话题。

文章主要通过几种方法来检测硬件的故障,并给出相应的处理方法。

通过几种网络设备有效的处理各种网络问题,使得网络能稳定的运行,并且出现故障可以很快查明原因。

关键词:计算机网络,硬件维护,防火墙,流量控制

一、计算机硬件维护

随着科学技术的快速发展,计算机的应用已经扩展到了社会的各个领域,并且得到了很好的应用和发展,成为了人们学习、工作所不可缺少的工具之一。

但是计算机也跟人一样是有寿命的,也会“生病”,发生各种故障,如果维护得当,使用寿命就会延长,工作状态也有保证;反之,一台计算机如果进行维护或者维护方法不当,就会缩短计算机的使用寿命,各种系统或者硬件上的错误都会出现。

因此,做好计算机硬件的维护是十分重要的。

计算机维护方面会面临的一大问题就是计算机故障,计算机故障形成的原因主要由电脑自身因素和人为因素造成的。

其中电脑自身因素故障的产生一部分取决于电脑的各元器件性能与质量,另一部分则取决于工作环境是否符合电脑安全运行的要求;而人为因素的故障主要是用户错误操作电脑导致的故障。

接下来,就需要针对不同的故障采取相应的判断方法。

谈计算机网络技术与安全管理维护 第6篇

【关键词】计算机;网络技术;安全管理;维护

现阶段计算机网络在快速发展,多种多样的社交娱乐软件层出不穷,通过网络的使用从而造成我们个人信息在网络上没有保障。通过各种网络贩卖散播个人信息从而导致诈骗等的情况也在不断发生,为了保障网络信息的安全性,首先应对目前网络所存在情况进行了解,并且针对部分存在的问题实行相应的解决办法,下面进行简要叙述。

1 目前网络安全存在的隐患

目前网络安全存在的隐患大致分为两种,第一种网络安全自身问题,计算机系统网络本身的问题可能出现在网络终端或自身程序问题上,网络安全维护人员没有进行及时的维护处理从而导致威胁网络安全的情况的发生。另一种网络人为因素,网络人为因素是目前网络安全的首要问题,通过网络传播恶意病毒、木马病毒等,部分网络病毒的潜伏期较长,可能长时间的存在于用户电脑并未发现等各种情况导致计算机系统瘫痪、个人信息泄露严重涉及到诈骗、威胁等违法问题的产生,加强网络的安全问题从自身坐起,不传播恶性病毒、不浏览违规网站发现问题及时向有关部门举报确保网络的安全性。

2 计算机网络安全技术

2.1 网络入侵检测技术

在计算机应用的过程中,会存在一定的风险,可能受到不同程度的网络攻击,对计算机的安全使用会带来一定的威胁,而计算机网络入侵检测技术可以通过计算机硬件和软件来实现对网络上的信息数据流进行实时监测,同时,将监测结果与计算机系统入侵特征的数据库相互比较,能够第一时间发现计算机网络被攻击的迹象,并根据计算机用户定义的保护动作做出相应的反应,例如,通知系统防火墙对访问做出控制调整、切断网络连接等,及时将计算机网络入侵数据包进行处理当然,网络入侵检测技术从使用中来讲,只能对计算机网络入侵威胁进行,发现并提示计算机网络使用的威胁,而要真正做到对危险因素处理的话,还需要与防火墙技术进行结合,这样才能有效的保证计算机网络安全。

2.2 防火墙技术

防火墙技术是计算机网络安全技术中的一项非常实用的技术,不仅在软件和硬件的组合下可以实现的,单独使用硬件或软件也能实现对计算机的保护,根据用户对防火墙的配置,对计算机网络数据流的接受进行保护,对超出保护范围的数据进行过滤,防比计算机网络资源受到外部的入侵,进一步保证计算机网络的使用安全。

2.3 数据加密技术

数据加密技术是计算机网络安全的关键技术,是整个网络信息安全的核心技术,对网络数据的传输、存储等过程起到一定的保密作用众所周知,计算机网络信息在传输和存储的过程中,会存在一定的风险,可能会受到非授权人入侵,尤其是对一些大型企业的保密信息,甚至是国家保密信息,如果由非授权人获得并应用之后,会对企业乃至国家造成极大的影响,而采用数据加密技术之后,会对网络信息的安全有着足够的保密性,即使加密后的网络信息在传输、存储的过程中会被非授权人入侵,也能够保证这些信息不会被他人认知,起到保护网络信息安全的目的。

3 计算机网络安全管理维护

3.1 计算机网络配置的管理维护

计算机网络配置的管理主要是对网络进行初始化,并根据网络环境来配置,为计算机用户提供相应的网络服务,在计算机安全管理中占有重要的地位。计算机网络配置管理是由定义、辨别、监视、控制等功能实现的一个通信网路对象,而且是与网络性能有着直接的联系,如果网络配置不科学的话,网络性能也会大大降低,也会给一些网络攻击者创造更多有利的攻击条件,对计算机网络的安全造成一定的威胁,综上所述,根据不同网络环境做好相应的计算机网络配置,从而确保计算机网络的顺利运行,有利于为一个健康安全的网络环境创造基本条件。

3.2 网络故障的管理

计算机的网络故障是计算机网络普遍存在的问题,对于计算机网络安全问题的控制将网络安全故障的发生率降到最低,首先要了解网络故障的原因,个人系统的计算机网路故障问题较为简单,比较容易发现其中问题。然而对于大型网络系统查找故障原因较为困难,不能够精准地确定故障问题的位置,所以就需要专业人员一定程度上的技术支持。对于有多家网站组成的关系网络,只要其中一部分受损就会导致大面积的网络瘫痪的问题。所以针对这种情况,需要相关人员制定相应的管理措施,和定期进行检查、管理和维护从而避免网络故障造成的大面积的网络的瘫痪的状况,从而保障个人信息的不泄露和整个网络的安全运行。

4 网络安全管理

网络安全管理是使人们安全放心上网的根本保证,制定网络安全管理的制度需要通过相关专家以及技术人员进行对网络详细的分析,并制定合理的安全维护、网络维护等相关制度。为的就是解决网络使用过程中出现的诸多问题。目前安全管理所具备的安管技术包括协议联通技术、探头集成技术、可视化管理技术、事件关联技术、事件过滤技术、快速相应技术等技术安全措施,在保证网络安全的同时也保证网络资源的合理利用。还有对于网络安全的管理还包括相关人员的定期检查网络并进行维护。在网络正常运作下不会出现大面积的网络瘫痪的情况,威胁到网络安全管理的首要是人为的恶意破坏。这对于网络安全的管理增加了难度,国家目前没有对网络安全破坏者处理的相关办法和法律政策。

5 结语

科学技术的不断发展,计算机网络技术的不断完善从而衍生出大量的网络软件,网络软件的使用从而导致个人信息的泄露和网络安全问题的发生。计算机网络能够为人们带来各种各样的丰富知识的同时,网络安全问题也成为阻碍计算机网络发展的一大重要因素。网络安全的管理不仅需要相关部门的管理,同时也要进行大力宣传网络安全知识,从而使越来越多的人重视起网络安全问题,并且尽自己的努力将网络安全进行维护。本文通过叙述网络安全现阶段存在的问题,进一步探讨网络安全的解决办法,从而构建一个安全和谐的网络环境。

参考文献

[1]刘漩.浅议计算机网络技术的应用与发展困[J].信息与电脑:理沦版,2011.

[2]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑:理沦版,2011.

有关计算机网络安全技术与管理思考 第7篇

1、计算机网络安全的基本定义

计算机的网络安全定义会伴随着“角度”的不同而出现不同。对于用户来说, 他们希望涉及到其商业利益个人隐私的信息在网路存储传输过程中受到完整性、机密性、真实性的保护。从管理者和网络运行方面来说, 他们希望控制和保护本地网络信息的读写以及访问等操作, 以防止出现非法存取、病毒、非法控制和占用网络资源、拒绝服务等威胁, 以防御和制止网络黑客的进攻。从广义上来说, 只要是涉及到网络上信息的完整性、保密性、真实性、可用性、可控性等相关理论和技术都应为网络安全的主要研究领域。

2、计算机网络安全主要技术

2.1 加密网络的技术

对网络信息进行加密的主要目的是对网内的文件、数据、控制信息、口令等予以保护, 维护网络上进行传输的数据。加密网络的常用方法为端点加密、链路加密、节点加密。其中维护网络安全最有效的方式就是网络加密技术。加密的网络, 不仅能够避免非授权用户进行入网和搭线窃听, 而且也能有效的对付恶意软件以及病毒。

2.2 防火墙的技术

防火墙主要是用来对外部火情进行阻挡, 防止其影响到内部网络。其主要目的就是有效防止外部网络在未经授权的情况进行访问。如果某个网络决定进行防火墙的设置, 那么应由网络专家和网络决策人员来对本网络的安全策略进行共同决定, 也就是明确什么的信息能够通过防火墙, 而什么样的信息是绝不能通过防火墙的。防火墙存在的主要职责就是结合实际安全策略, 检查内部网络和外部网络所交流的数据, 对于符合标准的要予以放行, 而不符合的则应拒之门外。

2.3 虚拟专用网的技术

虚拟专用网是近些年来迅速发展起来的一种高新技术, 现代的企业已经习惯运用Internet资源来对销售、促销、合作、培训、售后服务等活动进行处理。很多企业使用Internet来将其私有数据网络加以取代。这种使用Internet来对私有信息进行传输而出现的网络就是虚拟专用网。

2.4 转换网络地址的技术

网络地址的转换器又叫做地址的共享器或者是地址的映射器, 其设计的初衷是能够对IP地址的不足之处加以解决, 而现在主要用于维护网络安全。在内部主机和外部主机进行连接时, 所使用的是同一个IP;与之相反, 在外部主机向内部主机进行连接时, 则需要通过网关在内部主机上进行映射。它确保外部网络不能看到内部网络, 从而对内部网络加以隐藏, 保证其保密性, 这样就大大提高了系统的安全性, 并有效节约了从ISP处所得到的外部IP。

2.5 在操作系统中进行的安全内核技术

除了对传统网络安全技术进行强化以外, 人们在操作系统上对网络安全性加以考虑, 把系统内核中能够导致安全性问题的部分进行剔除, 提高系统的安全性。在操作系统中所采取的安全措施主要为:确保操作系统具有较高的安全性能;确保操作系统的配置具有较高安全性;使用安全扫描系统来对操作系统中的漏洞进行检查等。

2.6 身份验证的技术

身份验证主要是指用户向系统证明自己身份的过程。身份认证是系统对用户身份证明进行查核的重要过程。这个过程是对双方真实身份进行确认和判明的核心环节, 人们将这两个工作称为身份的验证。

2.7 防病毒的技术

在计算机网络环境中, 计算机病毒具有巨大的破坏力和威胁性, 所以计算机网络安全技术中的一个重要环节就是对病毒加以防范。

3、计算机网络安全管理的具体措施

要想确保计算机网络安全体系得到建立和完善, 除了应采取必要的技术措施以外, 还应建立一系列配套管理机制。防范应为全面化的防范, 只有进行严格管理, 才能确保技术作用得到充分发挥。如果只是突出技术, 而不重视管理, 就算投入巨额资金, 也不会有什么良好效果。笔者结合自己多年经验, 认为计算机网络安全管理的具体措施为:

3.1 进行安全教育

计算机网络系统安全管理属于技术方面的问题, 其主要是靠技术设备来进行的, 这是错误的认识。所以应对网络安全工作人员进行定期的安全教育, 确保其安全意识增强;同时应进行一定的网络安全技术培训, 确保其操作技能得到提高。

3.2 确保安全管理制度的建立和完善

首先, 应进行科学管理, 建立行之有效的操作人员守则和机房管理制度, 建立有效的监督体系和定期检查制度。其次, 大力进行软件标准化的应用, 研究出各种安全机制, 以创造出具有安全性的环境。再次, 在机房的管理制度中, 包括机房安全、机房值班等级划分以及工作人员进出机房以及用机方面的登记。最后, 实现责任的明确分工, 确定职责和岗位, 各负其责、各司其职。

3.3 依靠法律监督

要想实现计算机网络的安全就应将法律法规作为主要依据。一方面, 国家应进行网络立法的不断完善;另一方面, 应依据当前我国存在的《计算机信息系统安全保护条例》、《计算机信息安全专用产品销售许可证》等相关法律法规的要求和规定, 及时做好维护计算机网络安全的技术和管理工作, 不能使用计算机进行恶意攻击、网络犯罪, 甚至泄漏国家秘密、危害国家安全等违法犯罪活动, 以从根本上维护计算机网络安全。

参考文献

[1]张小斌.计算机网络安全工具[M].北京:清华大学出版社, 1999.

[2]袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社, 2002.

[3]叶丹.网络安全实用技术[M].北京:清华大学出版社, 2002.

[4]唐晓东, 齐活昌.建立计算机网络安全环境[J].计算机科学, 1998.25 (1) :26-30.

计算机网络安全的管理与技术探讨 第8篇

引言

随着网络技术、通信技术和计算机技术的快速发展, 网络技术的应用和普及, 计算机网络安全事故的发生频率也越来越频繁, 比如经常发生黑客入侵他人的私密空间, 盗取他人的机密数据, 修改系统文件等现象, 大大的影响了计算机网络的正常运行, 对计算机安全构成了极大的威胁, 海量的应用和数据需要建设安全性能高、存储容量大和管理功能齐全的数据安全管理机制, 网络安全已经逐渐引起计算机工作者的注意。本文详细的分析了导致计算机网络安全的发生原因及安全管理面临的威胁, 阐述了现代网络安全管理技术在安全管理方面的应用。

计算机网络安全管理面临的威胁

1.网络系统自身漏洞

目前, 从网络内部运行管理的角度观察, 网络系统处于一个无组织、繁杂的状态, 由于任一一个公民都有登录网络、浏览信息的基本权利, 由于开发技术的原因, 许多分布式网络系统自身存在许多的漏洞, 这就为一些不法分子提供了侵害他人网络信息空间的机会, 使用相关的木马技术侵入网络系统的后门, 盗取他人的信息, 破坏他人信息的安全。

2.网络系统外界侵袭因素

一般来讲, 外界侵袭因素主要指黑客使用木马或者病毒侵袭网络, 非法用户访问网络系统, 甚至雷雨天气等都会对计算机硬件设备造成极大的伤害, 构成网络管理安全的威胁, 由于网络安全技术研发速度低于黑客发展技术, 导致现阶段网络面临重大的安全威胁, 严重的干扰了计算机的安全运行。

3.用户自身存在的问题

目前, 一些计算机网络用户沉迷、流连于虚幻的网络世界, 无法形成积极的网络安全维护一室, 不能定期的维护网络系统的安全, 比如对一些隐秘性的文件假设密码, 定期检测计算机系统潜在的漏洞, 安装杀毒软件并且及时的实施病毒库更新, 为计算机网络的安全造成了风险。

技术网络安全管理技术

1.入侵检测技术

入侵检测技术指采用相关的计算机技术, 深入分析计算机的分布式应用系统或者操作系统的相关执行文件, 对于系统的非法行为行为进行预测, 入侵检测技术的优点非常明显, 入侵检测系统在网络安全保护过程中, 其提供了一种积极主动的网络安全工具, 该系统可以将系统内部入侵、外部入侵和误操作实时的记录下来, 在网络系统受到侵害时, 拦截入侵, 有效的阻止网络攻击事件的发生, 其无需对计算机中存在的数据实施清理, 就能够有效的实现计算机网络数据的安全保护。

在日常的网络安全维护过程中, 目前使用最多的入侵检测技术包括误用检测和异常检测两种, 异常检测指对计算机信息资源的非法使用者以及不科学的网络系统使用方法, 但是异常检测技术通常需要花费大量的时间, 并且从使用者中分辨出不同种类的非法入侵类型, 这种检测方法的突出优势是检测效率高, 安全保护效率高。误用检测基于现有的网络库基础知识, 通过模式识别技术分析网络用户行为, 基于非法特征库识别匹配非法的用户使用行为, 再根据检测出的信息将入侵检测行为导入数据库, 一旦检测到非法行为与入侵的信息具有类似的特征时, 就可以及时的判定非法行为, 具有很强的学习性。

2.病毒防范技术

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码, 具有破坏性, 复制性和传染性。计算机病毒是用户编制的应用程序, 其能够通过网络实现传播, 非法感染用户操作系统或者应用系统的文件, 因此, 对计算机病毒的方法也是实现网络安全管理的重要方面。计算机病毒防毒可以实施检查和清理的基本思路。首先用户编制计算机杀毒程序, 安装在计算机系统的内部, 在计算机网络分布式应用系统执行期间, 实时的监测计算机运行状况, 根据系统内部存储的病毒特征匹配用户的程序, 实时的处理系统文件中包含的一些非正常现象。另外, 提高系统的安全性也可以有效的防止病毒的侵入, 但是百分之百完美的操作系统是不存在的, 因此在网络系统使用过程中, 过分注重网络系统的安全性是不必要的, 导致系统失去了原来的可用性、实用性和易用性, 另一方面, 信息保密的要求让人们在泄密和抓住病毒之间无法选择。加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问, 这是防病毒进程中, 最容易和最经济的方法之一。另外, 安装杀软并定期更新也是预防病毒的重中之重。

3.计算机加密技术

计算机应用系统加密技术是使用最为频繁的一种技术, 也是一种非常常见的计算机网络安全维护技术, 其可以通过设置账号的登录用户名和密码等方式, 保护用户的信息不被泄露, 保护重要的信息不被侵犯, 防范网络用户的安全。另外, 网络传输过程中的数据加密技术主要包括加密算法和密钥管理两种技术, 加密算法可以对用户的信息实施有效的加密, 密钥是解密网络上传输的数据的另一种算法, 可以还原用户的信息, 使其能够供接收人查看用户传输的信息。

计算机安全管理措施

为了能够有效的实现计算机网络系统的安全, 可以采取以下几个方面的措施:首先, 完善计算机应用系统和网络安全设置, 尽力的减少计算机系统内部存在的主要漏洞, 增设计算机应用系统访问权限控制机制, 保护网络接入的时间、浏览服务器的时间, 实时的控制网络用户资源, 当计算机网络应用系统的用户登录时, 要对其实现严格的账号监测、识别机制, 通过设置验证码的形式完善登录限制机制, 另外, 定期的检查计算机的操作系统, 对其实施全面的信息存储和控制功能安全杀毒过程, 保护计算机应用系统;其次, 要加强网络安全的维护, 抵御外部非法信息的侵袭。为了能够有效的保护仅仅是软件和硬件系统的安全, 为用户使用计算机提供一个安全的、舒适的应用操作环境, 设置一些必要的设备, 对于计算机的存储器实施防震和防裂功能, 对于相对比较脆弱的计算机系统设备定期维护, 建立安全可靠的保护措施。另外, 对于计算机网络系统建立防火墙, 设置入侵检测机制, 有效的阻截外部非法信息的入侵, 将访问系统的记录记录下来, 实施的检测违法行为;另外, 对于计算机网络应用系统管理人员实施培训, 提高安全防范意识, 对于计算机网络应用系统的登录设置口令和密码, 防止非法操作, 另外, 每隔一定的时期都要对系统实施杀毒操作, 保护计算机应用系统的安全稳定。

结束语

计算机管理与网络安全 第9篇

1 计算机网络安全技术中存在的问题

1.1 用户缺乏必要的安全意识

当前计算机网络安全中较为突出的一个问题, 就是用户缺乏必要的安全意识。 其安全意识的缺乏主要体现在以下几个方面: (1) 有些用户在实际操作计算机网络的过程中, 存在一些不正当或者是不规范现象, 这就会在一定程度上影响到计算机网络的安全运行, 进而产生了相应的安全隐患[2]; (2) 有些用户还没有意识保持计算机网络安全的重要性, 他们没有在实际操作计算机的过程中采取一些防护措施, 像设置相应的登录密码等, 因此容易受到病毒的侵袭, 进而使得用户文件受到病毒感染, 对用户造成巨大的损失。 最后是许多用户没有合理设置好防火墙, 这就会对计算机网络的安全运行造成重大影响, 从而使得用户的计算机容易受到黑客攻击以及病毒侵袭。

1.2 不规范的软件把控手段

根据有关数据调查研究表明, 目前有大多数的计算机网络在实际运行过程当中存在相应的软件把控不严格现象。 软件把控手段的不规范主要是计算机网络在具体发展过程中, 存在较为明显的软件运行条件不足情况, 进而对计算机网络安全造成了重大威胁。 因此, 基于这种情况, 软件开发商需要在开发软件的过程中, 重视对软件质量的监控与管理, 防止软件出现一些缺陷与不足[3]。 除此之外, 在计算机软件的应用过程中还暴露出的一个问题就是, 缺少对软件开发信息的核查。 软件开发商在具体开发软件的过程中没有对软件大小等数据进行全面分析与核对, 就会对计算机网络的安全性运行造成相应的影响。

1.3 硬件应用上存在相应的缺陷

当前我国计算机网络在硬件应用上面还存在一定的缺陷, 这种硬件应用上的缺陷首先体现在硬件应用在实际使用过程中容易出现电子辐射泄漏情况, 进而对网络信息的安全性造成了重大威胁, 甚至还会引发相关信息盗窃问题。 其次是信息资源通信部分的脆弱性也是硬件应用的又一个缺陷, 这就会给黑客盗窃信息打开方便之门。 所以相关计算机网络安全技术人员需要着手解决硬件应用缺陷问题, 有效发挥出计算机网络的硬件功能, 进而为用户创造一个良好的网络使用环境。

2 提高计算机网络安全的新型技术管理策略

2.1 采取手机信息安全工具

采取手机信息安全工具可以有效缓解计算机网络的相关风险问题, 进而使计算机保持一个良好的运行状态。 除此之外, 因为手机信息安全工具一般是利用无线网络与手机来实现对计算机网络的安全维护, 所以有关技术人员需要在应用手机信息安全工具的同时, 在计算机网络系统之中安装与手机相对应的插件, 进而有效建立起计算机跟手机之间的联系。手机信息安全工具一般是利用手机终端设备的识别功能来改善计算机相应的网络环境, 从而方便了计算机用户通过手机设备来对计算机网络实施风险控制, 将安全隐患扼杀在萌芽之中, 进而使计算机网络系统能够拥有良好的运行环境。

2.2 利用GAP信息安全技术

GAP信息安全技术是一种新型的计算机网络安全技术, 能够有效提高计算机网络的风险防范能力。 在目前看来, GAP信息技术已经广泛应用于计算机硬件运作之中, 从而使计算机网络能够在不联通的情况下有效实现资源的共享, 进而逐步达到了计算机网络安全管理的目标要求。 除此之外, 在计算机网络中运用GAP信息技术, 有效实现了对数据的安全传输。 因此, 计算机网络安全技术人员在具体管理计算机的过程中, 需要重视应用GAP信息安全技术来有效缓解当前计算机网络安全隐患凸出的问题, 进而为计算机网络用户提供一个良好的使用环境。 与此同时, GAP信息技术的应用, 也缓解了计算机用户内部网络安全问题。 所以, 针对GAP信息技术拥有从内部与外部两个方面来控制计算机网络运行风险的优点, 有关部门需要加大对GAP信息技术的应用研究力度, 从而达到良好的计算机网络风险防范目的。

2.3 健全4-7 层网络安全技术

随着网络信息技术的不断发展, 原来的2-3 层网络安全技术的应用已经无法满足计算机网络安全运行的目标要求。 基于这种现实情况之下, 就需要有关技术人员能够逐步研究应用4-7 层的网络安全技术来开展计算机网络安全管理工作。 健全4-7 层网络安全技术, 可以为网络传输的安全性与高效性奠定良好的基础, 同时实现了对IP的科学化应用。 除此之外, 基于4-7 层网络安全技术的应用基础之上, 可以使网络安全模块实现高度集成, 同时有效遏制了病毒对计算机网络系统的侵害, 进而逐步提高了计算机网络运行的安全性与稳定性。

3 结语

计算机网络安全管理技术人员需要对当前网络安全管理中存在的问题进行探讨与分析, 采取先进的技术管理措施来有效提高计算机网络运行的安全性, 从而给用户提供更加优质高效的网络服务。

摘要:随着信息科学技术的不断发展, 计算机在人们的日常工作与生活中逐渐得到了推广及应用。互联网在人们的日常工作与生活中扮演着越来越重要的角色, 但当前计算机网络在安全技术管理上面还存在一些缺陷与不足, 这就会在一定程度上对用户的信息安全以及信息隐私造成威胁。因此, 我国需要重视对计算机网络安全技术进行研究与分析, 采取合适的技术管理策略来不断提高用户使用计算机网络的安全性, 从而为用户创造一个良好的计算机网络使用环境。

关键词:计算机,网络安全技术,技术管理策略

参考文献

[1]王启.计算机网络安全技术分析及防范策略研究[J].科技广场, 2011, 07:111-114.

[2]姚擎.计算机网络安全策略与技术的研究[J].计算机光盘软件与应用, 2014, 11:173-175.

计算机局域网的维护管理与网络安全 第10篇

1 计算机局域网的功能

1.1 监视和保护网络服务器

计算机局域网是在一定区域范围内构建出的计算机通信网络,在特定范围内,用户都可以使用该网络,但是如果在同一时间,使用一个局域网的用户太多,可能会导致计算机网络拥挤,信息加载速度慢的现象,网络监视和维护的人员就可以对局域网进行检查,并加大对网络的维护力度以防止网络系统崩溃,网络工作人员还可以通过对用户发布一些局域网的相关知识,使用户合理使用网络,避免网络信息出现拥挤。

1.2 保护网络数据的安全性

局域网有一个非常重要的功能,就是能够保证网络数据的安全性。用户在使用计算机时主要是借助计算机来获取、处理、储存信息,因此能够保证数据信息的安全性十分重要,为了很好地利用这个功能,用户首先要对局域网的内部服务数据进行备份,以防止操作失误而破坏数据。为了防止局域网的数据丢失,用户还可以借助一些其他修复软件进行数据修复,当然,必要的杀毒软件也可以保护数据不被恶意软件给修改。

2 引起局域网出现故障的原因

2.1 人为的恶意攻击

计算机的发展为人们带来了很多便利,也会给人们造成很大的损失。随着信息数据越来越重要,一些不法分子通过网络盗取信息的事件也不在其数。不法分子通过恶意攻击局域网,利用编程等各种手段来恶意攻击和破坏局域网的内部信息,导致局域网络瘫痪。不法分子还可以借助一些计算机手段来对局域网内部的信息进行破译,这样就获得了局域网的保密信息,甚至可以获得局域网的使用权利。

2.2 网络软件漏洞

网络软件是计算机上很重要的一部分,为了满足人们的不同需求,各种各样的软件被开发出来,但是每一款软件的信誉却不一定都好,一些软件故意捆绑其他的软件,甚至直接携带恶性病毒以盗取他人信息。有些软件自身系统不够完善,存在一些漏洞和缺陷,这也给了不法分子盗取用户信息的机会,由于网络软件漏洞导致公司信息泄露的事件也已经发生过。一些软件虽然设置了登录号和密码,但是仍然能够被电脑黑客破译,造成个人信息泄露。

2.3 用户防范不周

用户在上网时,对网络安全不够重视导致个人信息泄露的事情也很多。大多数网络用户对计算机局域网的安全性保护不够到位,随意分享管理员的账号,导致局域网的用户不好管理,这样容易是其他人随意进入计算机局域网,并肆意篡改计算机局域网系统。同时对重要的文件没有备份,导致信息在不小心丢失时,不能够及时找回。

3 计算机局域网的维护管理

3.1 局域网的物理安全防护

局域网的物理运行环境不仅仅包括计算机,还包括与计算机连接的打印机、扫描仪、光谱仪等通信设备,在搭建局域网络时要对相关的通信设备进行合理的计划,并加强保护操作,避免机器在使用操作过程中由于线路混乱而导致工作中断的情况。局域网内部机房避免运行时间过长,否则机器产生热量太多容易将设备烧坏,要做好计算机和网络设备的物理工作环境构建,及时对机房进行清洁、维护。对仪器设备进行操作时要具有专业的操作知识,避免因胡乱操作导致局域网的破坏。同时,在对计算机进行操作时,一定要排除外界环境对计算机的污染,定期对计算机设备进行除尘,防止计算机运行慢而破坏了数据信息。

3.2 控制局域网的访问权限

局域网的安全维护一定要保证局域网的访问权限的严格控制,避免电脑黑客的进入,导致网络资源分配不合理,在设置局域网权限时要在网络资源合理使用的基础上进行分配。局域网的使用需要安全的网络环境和稳定的网络系统,因此,局域网管理人员在控制局域网的权限时设置好合理的申请、登录规则,核实用户的身份,限制用户登录非法的网站,根据用户的身份分配使用级别,对局域网用户进行实名制的管理。对于公司网络更需要对网络系统的安全性加强,对公司内部的文件要进行加密处理,公司文件要设置一定的访问权限,对服务器内部的文件进行属性设置,加强文件的安全性。

3.3 提高计算机局域网的安全性能

对局域网设置一定的访问权限可以拦截普通人员进行系统内部,误改网络系统,但是要想真正地保护计算机局域网络的安全性,仅仅依靠加密、设置权限还远远不够,如果计算机内部本身就有病毒,则很容易就破解文件密码、用户权限等。因此,网络管理人员还需要在计算机上安装运用防火墙技术。防火墙是防止网络被其他外来人员侵入的一套安全防护的网络体系,它通过对网络信息的传输进行监控,来判断一些网站或者软件是否具有安全性,并自动拦截具有漏洞和危险性的插件。一些防护软件的使用也可以保护计算机局域网的安全性,使用一些杀毒软件对电脑进行定时杀毒,防止电脑安装有毒软件,同时对计算机进行定时清理,也可以保证局域网的稳定运行。

3.4 局域网络安全的防治

局域网络的应用避免不了下载一些软件,有时候用户不小心还会进入到一些不法网站,导致计算机中毒,这是局域网络出现故障的最大威胁。计算机一旦中病毒,就会根据局域网络传播,并且很难清理干净,导致局域网变卡甚至崩溃,计算机的数据也容易丢失,给公司带来巨大的损失。局域网中病毒后对人们造成的损失很大,因此为了预防计算机中毒,在使用局域网络时就要加强对计算机的安全维修,定期对计算机进行病毒检测和杀毒,防止病毒的传播。局域网作为计算机网络连接的关键,更应该加强防御,防止病毒通过局域网络进行传播,管理人员应该提高自己的专业知识,及时识别病毒并消灭掉。对于重要的文件,一定要加密,同时还要设置好文件属性。当计算机连入外界设备如手机、优盘、打印机等时,要对外界设备进行病毒查杀,防止外界设备带的病毒感染了计算机系统。通过局域网下载软件时要选择官方软件,特别是杀毒软件一定要保证杀毒软件的质量,避免杀毒软件质量不好放过一些漏洞的插件,减少黑客通过软件漏洞黑入计算机的几率。因为计算机的系统在不断地升级,电脑病毒也再不断地升级,因此对局域网管理时还要保证必要软件的更新换代,不给病毒机会。

4 结语

随着科技的不断发展,计算机网络技术在各个行业都被广泛地应用。局域网络的安全,是企业运行的保证,防止公司信息泄露就要及时的对局域网进行安全维护,保证局域网的网络安全。计算机局域网能够监督网络的运行并且保证信息的安全。但是局域网仍然存在一些安全问题,特别是人为的黑入局域网中,破坏内部系统的数据或者破译系统,盗用系统资源;用户们在使用网络时不注意防护,或者下载一些有毒软件是黑客常用的到侵入手法。为了预防局域网被黑,提高数据的安全性,应该注意计算机的物理环境,及时保养计算机,同时设置访问权限,避免无关人员使用,最后要使用防火墙防止病毒的侵入,并及时对计算机进行病毒查杀。

参考文献

[1]李琳琳.浅谈计算机局域网的维护管理与网络安全[J].中小企业管理与科技(上旬刊),2015,12:268.

计算机管理与网络安全 第11篇

关键词:网络故障管理;计算机智能化管理方法

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 10-0097-01

网络故障管理是计算机网络管理中一个重要的功能,用户在正常使用计算机网络的时候,如果网络发生故障必然会影响用户,因此,网络管理器需要快速查找故障并排除故障。故障管理的任务就是查找故障和排除故障。故障管理包括故障管理、故障恢复和预防管理。故障管理的内容包括故障警告、故障测试、故障诊断及设备更换等。由于网络故障的出现具有一定的复杂性因素,其通常是由于系统区域内不同功能的网络部件共同作用的结果。在进行网络故障的分析及管理时,应对系统构建的网络进行必要的修复,最后,为了确保故障的完全修复,还应实时的分析网络故障产生的原因。通常情况下,系统内的日志文件主要负责网络中轻微故障的记录工作,而当严重故障发生时,系统内置的报警机构将会发出警示信号,以通知网络管理器进行实时的处理和防范。现阶段,为了降低网络故障的发生频率,制造方或运营商通常会在系统内引入或根植相关的人工智能技术,这样不仅能够使得网络故障的检测及管理水平有所提高,而且其在系统的可靠运行方面也起到了非常重要的作用。

一、网络故障原因及相关应对措施分析

日常维护可以有效地保证网络稳定地运行,减少错误。但是,由于网络设备、用户使用、应用程序及网络规划不尽完善等问题的不可避免性,不论日常维护工作做的如何好,网络还是会出现问题。网络系统涉及面十分广,有网络硬件、网络软件、计算机、打印机、应用程序等等,当网络系统中出现故障时,首要的原则是隔离网路问题,判明问题的原因,然后才是解决问题。在分析网络常见问题的起因和具体解决方法之前,要先弄清网络故障产生的原因,找出故障应该从哪几个方面着手:

缩小故障的范围。可以用以下方法发现故障设计的范围:根据出错信息判断;判明故障发生在一个工作站,还是几个工作站,还是文件服务器;判别故障的类型是打印问题,通讯问题,还是应用程序问题等等。

检查硬件设备。如果故障出现在一个设备上,可以将这台设备隔离开来单独运行,或将外设挂到一台正常的机器上运行,如果这时该设备出现同样的故障,表示这台设备本身有问题,与网络无关。如果发生故障的各个设备单独运行时都正常,则说明问题出在设备与网络的联接方面。

故障发生时,屏幕上经常会出现“出错信息”可以查阅《系统信息手册》找到出错原因。

经过第2步,确认故障不是计算机,外设本身的故障,而是网络方面的问题后,根据第3步进一步缩小可能发生故障的范围。如果是网络硬件问题,可以确定可能有故障的各种设备,如网卡、BNC头,HUB、双绞线、同轴线、终结器或线路接触不良等等。先对最便宜的设备进行更换,更换后如果故障仍存在,则更换稍贵些的部件,依次类推。

总结修复经验,解决问题后,立即将修复经验和更换内容进行记录,已备类似问题出现时有据可依。

计算机智能管理系统分析为了能够更有效地对各种大型复杂的网络进行管理,许多研究人员将人工智能技术应用到网络管理领域。虽然全面的智能化的网络管理距离实际应用还有相当长的一段路要走,但是在网络管理的特定领域实施智能化,尤其是基于专家系统技术的网络管理是可行的。用于故障管理的专家系统由知识库、推理机、知识获取模块和解释接口四大主要部分组成。专家系统以其实时性、协作管理、层次性等特点,特别适合用在网络的故障管理领域。但同时专家系统也面临一些难题:(1)动态的网络变化可能需要经常更新知识库。(2)由于网络故障可能会相关到其它许多事件,很难确定与某一症状相关的时间的开始和结束,解释和综合消息复杂。(3)可能需要大量的指令用以标识实际的网络状态,并且专家系统需要和它们接口。(4)专家系统的知识获取一直以来是瓶颈所在,要想成功地获取网络故障知识,需要经验丰富的网络专家。

二、建立必要的事件知识库

在专家系统中,知识的表示有逻辑表示法、语义网络表示法、规则表示法、特性表示法、框架表示法和过程表示法。产生式表示法,即规则表示法,是最常见的一种表示法。其特点是模块性、一致性和自然。知识库是知识的集合,严格意义上的知识库包括概念、事实和规则只部分,缺一不可。为了提高故障管理的智能水平,可以建立事件知识库,用于存储所有已知事件的类型、产生事件的原因和所造成的影响,以及应该采取什么样的措施等一些细节的静态描述。这个EKB并不是真正意义上的知识库,它的数据仅仅包含了属性值与元组,而属性值表示概念,元组表示事实。但研究EKB可以为今后建立完善的知识库奠定基础。在EKB中存储了己经确定事件。最初,被确定的事件仅限于一些标准事件和措施。随着网络的运行和系统的反馈,EKB的内容将不断增加。理想状态是能够确定所有的事件。下面是EKB涉及到的只种基本的数据库表:(1)事件类型表:该表中主要存储了事件的静态定义;(2)实时事件表:描述了正在运行的网络中的实时事件;(3)设备信息表:存储了网络中设备的实际参数。EKB中存储的相关事件的知识主要来源于专家。开发人员将获得的知识应用到与故障管理相关的系统中,根据不同系统的需要分配相应的知识,以提高系统性能。虽然EKB并不是严格意义上的知识库,但在开发过程中,可以通过不断地增加和修正EKB的内容,在一定程度上提高系统的智能水平。

三、结语

本文通过对网络故障原因及相关应对措施的分析,提出了将计算机人工智能及事件知识库的构件方案用于计算机网络故障的管理。通过大量的实践证明,这种用于网络故障管理的计算机智能化方案不仅比传统的管理方式具有更高的决策水平,而且还能大幅提高计算机系统在故障检测及隔离方面的效率。

参考文献:

[1]杨海涛.网络管理原理与实现技术[M].北京:清华大学出版社,2002

计算机网络管理与维护 第12篇

线路故障最常见的情况就是线路不通, 诊断这种故障可用ping检查线路远端的路由器端口是否还能响应, 或检测该线路上的流量是否还存在。一旦发现远端路由器端口不通, 或该线路没有流量, 则该线路可能出现了故障。这时有几种处理方法。首先是ping线路两端路由器端口, 检查两端的端口是否关闭了。如果其中一端端口没有响应则可能是路由器端口故障。如果是近端端口关闭, 则可检查端口插头是否松动, 路由器端口是否处于down的状态;如果是远端端口关闭, 则要通知线路对方进行检查。进行这些故障处理之后, 线路往往就通畅了。如果线路仍然不通, 一种可能就得通知线路的提供商检查线路本身的情况, 看是否线路中间被切断, 等等;另一种可能就是路由器配置出错, 比如路由循环了。就是远端端口路由又指向了线路的近端, 这样线路远端连接的网络用户就不通了, 这种故障可以用traceroute来诊断。解决路由循环的方法就是重新配置路由器端口的静态路由或动态路由。

2 路由器故障

事实上, 线路故障中很多情况都涉及到路由器, 因此也可以把一些线路故障归结为路由器故障。但线路涉及到两端的路由器, 因此在考虑线路故障是要涉及到多个路由器。厢有些路由器故障仅仅涉及到它本身, 这些故障比较典型的就是路由器CPU温度过高、CPU利用率过高和路由器内存余量太小。其中最危险的是路由器CPU温度过高, 因为这可能导致路由器烧毁。而路由器CPU利用率过高和路由器内存余量太小都将直接影响到网络服务的质量, 比如路由器上丢包率就会随内存余量的下降而上升。检测这种类型的故障, 需要利用MIB变量浏览器这种工具, 从路由器MIB变量中读出有关的数据, 通常情况下网络管理系统有专门的管理进程不断地检测路由器的关键数据, 并及时给出报警。而解决这种故障, 只有对路由器进行升级、扩内存等, 或者重新规划网络的拓扑结构。另一种路由器故障就是自身的配置错误。比如配置的协议类型不对, 配置的端口不对等。这种故障比较少见, 但没有什么特别的发现方法, 排除故障就与网络管理人员的经验有关了。

3 主机故障

主机故障常见的现象就是主机的配置不当。比如, 主机配置的IP地址与其他主机冲突, 或IP地址根本就不, 在子网范围内, 这将导致该主机不能连通。还有一些服务的设置故障。比如E-Mail服务器设置不当导致不能收发E-Mail, 或者域名服务器设置不当将导致不能解析域名。主机故障的另一种可能是主机安全故障。比如, 主机没有控制其上的finger, rpc, rlogin等多余服务。而恶意攻击者可以通过这些多余进程的正常服务或bug攻击该主机, 甚至得到该主机的超级用户权限等。另外, 还有一些主机的其他故障, 比如不当共享本机硬盘等, 将导致恶意攻击者非法利用该主机的资源。发现主机故障是一件困难的事情, 特别是别人恶意的攻击。一般可以通过监视主机的流量、或扫描主机端口和服务来防止可能的漏洞。当发现主机受到攻击之后, 应立即分析可能的漏洞, 并加以预防, 同时通知网络管理人员注意。

4 网络管理工具

目前网络管理的工具很多, 但很多网络管理工具都集成到网络管理系统中, 单独的网络管理工具不多。但仍然存在一些简单、实用的网络管理工具, 这些工具包括:连通性测试程序 (ping) 、路由跟踪程序 (traceroute) 和MIB变量浏览器。

4.1 连通性测试程序

连通性测试程序就是ping, 是一种员常见的网络工具。用这种工具可以测试端到端的连通性, 即检查源端到目的端网络是否通畅。ping的原理很简单, 就是从源端向目的端发出一定数量的网络包, 然后从目的端返回这些包的响应, 如果在一定的时间内收到响应, 则程序返回从包发出到收到的时间间隔, 这样根据时间间隔就可以统计网络的延迟。如果网络包的响应在一定时间间隔内没有收到, 则程序认为包丢失, 返回请求超时的结果。这样如果让ping一次发一定数量的包, 然后检查收到相应的包的数量, 则可统计出端到端网络的丢包率, 而丢包率是检验网络质量的重要参数。

在广域网中, 线路一般是网络的重要对象, 因此监测线路的通断, 统计线路的延迟与丢包率是发现网络故障、检查网络质量的重要手段。而网络中线路两端一般是路由器的两个端口, 所以通常的监测手段就是登录到线路一端的路由器端口上ping线路另一端路由器的端口地址, 从而掌握该线路的通断情况和网络延迟等参数。同时, 由于登录是可以远程进行的, 所以即使网络管理者在北京, 如果他有足够的权限, 他甚至能监测广州到上海线路的情况。

ping这种工具有一个局限性, 它一般一次只能检测一端到另二端的连通性, 而不能一次检测一端到多端的连通性。因此ping有一种衍生工具就是fping, fping与ping基本类似, 唯一的差别就是fping一次可以ping多个IP地址, 比如C类的整个网段地址等。网络管理员经常发现有人依次扫描本网的大量IP地址, 其实就是fping做到的。

4.2 路由跟踪程序

路由跟踪程序就是traceroute, 在WIN95中是tracert命令。由于ping工具存在一些固有的缺陷, 比如从网络的一台主机ping另一台主机, 我们可以知道端到端之间的通断和延迟, 但这个端到端之间可能有多条网络线路组成, 中间经过多个路由器。用ping检查端到端的连通情况, 如果不通则无法知道是网络中哪一条线路不通, 即使端到端通畅也无法了解线路中四条线路延迟大, 哪条线路质量不好, 因此这就需要traceroute工具了。traceroute在某种方面与ping类似, 它也是向目的端发出一些网络包, 返回这些包的响应结果, 如果有响应也返回响应的延迟。但traceroute与ping的最大区别在于traceroute是把端到端的线路按线路所经过的路由器分成多段, 然后以每段返回响应与延迟。如果端到端不通, 则用该工具可以检查到哪个路由器之前都能正常鸡应, 到哪个路由器就不能响应了, 这样就很容易知道如果线路出现故障, 则故障源可能出在哪里。另一方面, 如果在线路中某个路由器的路由配置不当, 导致路由循环, 用traceroute工具可以方便地发现问题。即traceroute一端到另一端时, 发现到某一路由器之后, 出现的下一个路由器正是上一个路由器, 结果出现循环, 两个路由器返回的结果中间来回交替出现, 这时往往是那个路由器的路由配置指向了前一个路由器导致路由循环了。

4.3 MIB变量浏览器

MIB变量浏览器是另一种重要的网络管理工具。在SNMP中, MIB变量包含了路由器的几乎所有重要参数, 对路由器进行管理很大程度上是利用MIB变量来实现的。比如, 路由器的路由表、路由器的端口流量数据、路由器中的计费数据、路由器CPU的温度、负载以及路由器的内存余量等, 所有这些数据都是从路由器的MIB变量中采集到的。虽然对MIB变量的定时采集与分析大部分都是程序进行的, 但一种图形界面下的MIB变量浏览器也是需要的。一般MIB变量浏览器, 都按照MIB变量的树形命名结构进行设计, 这样就可以自顶向下, 根据所要浏览的MIB变量的类别逐步找到该变量, 而无需记住该变量复杂的名字。网络管理人员可以利用MIB变量韧览器取出路由器当前的配置信息、性能参数以及统计数据等, 对网络情况进行监视。

摘要:网络攻击行为已经蔓延的越来越广, 网络的安全问题日趋严重。因此网络管理与维护尤为重要。随着计算机网络规模的扩大和复杂性的增加, 网络管理与维护在计算机网络系统中的地位越来越重要。本文在计算机网络管理与维护的基础上, 介绍了以下的解决方法。

关键词:计算机网络,网络故障,维护网络,解决办法

参考文献

上一篇:老旧建筑下一篇:橡胶技术标准化战略