期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 > 社科学报 >

计算机网络信息管理方法

摘要:近年来我国计算机技术飞速发展,计算机网络技术被广泛运用到各行各业中,计算机网络技术可以提高信息管理的效率和质量,网络信息管理主要是对网络信息提供帮助,管理的目标是保障服务及应用。本文对计算机网络信息管理的一些管理措施进行讨论,对防火墙设定、访问策略以及数据加密等进行解释,来为计算机网络的安全运行提供一定的保障。

关键词:计算机网络;信息管理;防火墙

中图分类号:TP393.09 文献标识码:A 文章编号:1007-9416(2016)03-0246-01

目前计算机网络通信技术已经发展到了光纤通信技术,用光纤作为当前的图像、声音等各种数据的传递传播,计算网络信息的传递具有开放性以及共享性的特点,网络信息同时也是良莠不齐,我们需要有针对性的对其进行管理,对信息资源、应用技术等进行综合管理,使得网络信息能够合理的配置,为我们提供更加完善的计算机网络信息服务。

1计算机网络信息管理概述

计算机网络信息管理工作是对网络信息以及服务进行的管理,信息管理内容如下:(1)运行信息管理;运行信息主要包含IP地址、AS以及域名等信息;(2)服务器信息管理;服务器信息管理主要是对提供信息服务的服务器信息进行管理。服务器信息包含服务器配置信息、服务信息、服务器访问情况以及服务器的负载等情况。此外,还包含信息服务的可用性以及完整性。(3)用户信息管理;用户信息管理工作是安全访问控制一个重要部分,它主要是针对用户的姓名、部门、职责以及职位,还有访问权限以及电子邮件等信息。(4)网络信息资源管理;网络信息资源管理主要是指网络信息的发布、过滤、索引以及导航等信息资源。网络信息的发布是分布式的,因此,我们必须要有序的发布信息,避免信息的泄露及不良信息的进入。

2计算机网络信息管理中存在的问题

计算机网络信息管理主要是为网络信息进行服务,网络信息在使用的过程中会有许多安全问题的存在,这对网络安全造成很大的影响,对此,加强网络信息服务的安全是非常重要的。当前计算机网络信息管理主要存在以下的安全问题:(1)计算机病毒;计算机病毒的侵蚀对网络信息的影响非常大,计算机病毒通常都是在互联网中由网络互连进行传播。(2)Intrenet内在的安全比较脆弱;Intrenet地层的TCP/TP协议不完善导致程序的安全性比较脆弱。(3)网络权限较为混乱;计算机网络内部用户权限的混乱导致操作不当,进而造成了网络信息的安全漏洞,会产生账号泄露或是账号转借他人的现象。(4)恶意攻击网络;黑客对网络的恶意攻击废物被动与主动两种。它是指由选择的对网络进行破坏与对网络信息的窃取、截获以及破译等,进而获得较为机密的信息。(5)操作系统存在问题;计算机软件需要不断的升级来修补漏洞,正是软件的缺陷也给了黑客进行攻击的目标。并且,一些计算机软件技术人员设置“后门”来为编程提供方便,但是“,后门”一旦被黑客攻入,则会造成严重的后果。

3计算机网络信息管理方法

3.1防火墙的设置

计算机防火墙能够对外部的网络进行甄别进而对网布网络的请求进行允许,通过隔离的措施来保护网络安全。计算机打开防火墙的同时,仍然需要杀毒软件等互相配合,对网络出入口进行保护,能够有效的避免对计算机网络的恶意攻击,保护计算机自身的数据安全。我们还可以设置入侵检测系统,这样在进行网络操作时能自动扫描破坏性的代码流,一旦发现,可以自动阻断连接,提高网络的安全性以及容错率。

3.2访问权限的设置

访问权限可以对文件及数据进行设置使访客不能进行访问。我们可以对计算机网络进行多级访问权限的设置,避免网络信息被非法访问。首先,对计算机网络的访问者分配权限,根据用户来设置权限及范围,不同用户能够访问的范围及权限都不同。其次,对服务器的端口进行控制,加强对网络的检测控制,提高信息传输的安全性,进而保护文件的安全,完善网络信息的安全保障。

3.3数据加密

网络信息数据的安全对信息管理来说也是非常重要的,通过对计算机网络数据进行加密,增加破译数据的难度,有效避免信息的窃取及泄露,降低黑客入侵计算机网络的可能性。我们可以将原始信息通过特定的算法与密钥值对数据进行加密。在收发双方协定加密算法以及密钥后,就能根据协定内容对计算机数据进行加密操作,信息在加密后通过网络进行传递,当接收到机密数据后,利用协定密钥就能对信息进行解密,进而获得原始数据,对计算机网络信息提供了安全保障。

3.4无线局域网信息管理

无线局域网具有相当的开放性,这也使得无线局域网的安全存在较大的隐患。常见无线网络安全隐患主要有以下几个:(1)MAC地址欺骗;这种问题主要是使用伪造的MAC地址占用AP设备的存储空间,使得AP设备不能接入终端设备,造成无线资源浪费。(2)AP伪装;它是指伪造AP设备来骗取终端设备来接入对网络服务造成影响,并且利用一些非法技术还能获得终端的密钥,进而窃取信息。(3)DOS攻击;它主要对无线网络进行干扰,造成网络服务大大降低。首先,我们要采取严格的加密措施对网络用户进行验证;其次,采用调频技术扩展信号的频谱,同时,使用非固定的频率传输数据,有效避免入侵者获得频率,保障了数据的安全。最后,我们还可以使用VPN来设置虚拟通道,利用数据加密、密钥管理以及用户验证等多种措施共同保障无线网络的安全。

4结语

计算机网络信息关哦了的核心就是保障信息的安全,我们通过对网络信息的管理,保障网络运行的安全平稳。对网络中存在的问题要及时采取措施,完善计算机网络的管理,确保计算机网络的安全性及有效性。

参考文献

[1]沈佑田.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011(06).

[2]施超.计算机网络安全问题与防护策略探讨[J].信息安全与技术,2012(03).

[3]刘港.企业网络安全信息实现[J].数字技术与应用,2011(08).

作者:刘章逵 单位:保山学院


    更多社科学报论文详细信息: 计算机网络信息管理方法
    http://www.400qikan.com/mflunwen/skls/skxb/133796.html

    相关专题:影响情绪的因素 古籍整理研究学刊


    上一篇:森林永续利用自然资源论文
    下一篇:企业文化的企业管理方式论述

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍