当前位置 —论文政治— 范文

计算机网络方面论文范本,与计算机网络管理策略相关发表论文

本论文是一篇计算机网络方面发表论文,关于计算机网络管理策略相关专科毕业论文范文。免费优秀的关于计算机网络及计算机及网络安全方面论文范文资料,适合计算机网络论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

【摘 要】随着网络技术的广泛应用,计算机网络已经成为信息时代的支柱,在计网络规模的不断扩大的同时,信息安全问题正日益突出显现出来.本文分析了网络信息安全的现状,探讨了网络信息安全技术和防范措施.


计算机网络职称论文撰写技巧
播放:24667次 评论:6759人

【关 键 词】计算机网络管理安全技术

在计算机网络体系中,网络的管理主要包括对软硬件以及人力的综合使用和调配.其目的是对计算机网络资源进行及时的监视,测试计算机的分析和控制,以此提高计算机网络的管理质量,有效的利用网络资源.在网络安全中,无论是技术控制,还是网络安全防范,都需要信息管理.随着计算机网络应用的日益普及,网络安全事件不断出现,电脑病毒网络员的参与趋势愈来愈明显.网络在带给人们自由开放的同时,也带来不可忽视的安全风险.网络信息安全越来越成为人们关注的重点.

一、计算机网络的管理的现状

(一)网络威胁.自然威胁:可能来自于各种自然灾害、恶劣的电磁辐射、电磁干扰、网络设备自然老化等.这些无目的直接威胁网络安全,影响信息的存储媒体;人为威胁:也就是说网络中人为攻击,这些攻击常६

关于计算机网络管理策略的专科毕业论文范文
计算机网络方面论文范本
0;通过系统的弱点,以达到其个人目的,有的是无意失误,操作员安全配置不当,造成安全漏洞;用户安a全意识不强,口令不注意保密;或者是恶意用户利用病毒非法侵入,这是目前计算机网络安全面临的主要危险之一,通过假冒、消息篡改、业务拒绝等方式有选择地破坏信息的完整性.被动攻击通过截获、窃取破译等手段获取信息,导致信息的失密和泄露.

(二)计算机网络管理人员的工作量和管理难度大.计算机网络管理存在异构性,差异性和复杂性.需要应对数目较多的设备,采用不同的管理办法,增加了管理的难度,网络安全管理是必须应对的问题,随着安全事件逐渐增多并且呈复杂化的发展趋势,计算机网络安全性也成为了管理人员的工作重点和难点,需要有效的策略来应对.

二、计算机网络的管理策略

合理配置,注重防范.

1.加强病毒防护.机房服务器部署防毒、杀毒软件,并及时在线升级.严格区分外网客户端,对机房设备定期做好网络维护及各项数据备份工作,对重要数据实时异地储存.同时,对网络传输、邮件附件或移动介质的方式接收的文件.

2.访问控制策略.访问控制是网络安全防范和保护的主要策略,可以有效保证网络资源不被非法使用和非法访问,例如:入网访问控制为网络访问提供了第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源,具体的实施步骤是用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查,只要任何一关未过,该用户便不能进入该网络.加强强弱电保护,在所有服务器和网络设备中安装强电防雷保护器,保障雷雨季节主要设备的安全运行.

3.建立应急管理机制.完善应急事件的查实处理、责任追究等措施,加强内、外网物理彻底隔离和通过防火墙进行“边界隔离”,可以有效防护外来攻击,严格移动存储介质应用管理.对单位所有的移动存储介质,杜绝泄密事件的发生.并且定期更换密码.

4.使用桌面安全防护系统.每台计算机要安装了桌面安全防护系统,实现了对计算机的适时监控.严格数据备份,对重要数据也定期备份,把备份数据保存在安全介质

计算机安全管理

1.防火墙技术.防火墙在被保护网络和其他网络的边界,根据管理员设置的规则,对流人和流出的数据进行拦截,对于不符合规则的不安全因素的数据进行拦截和丢弃.在网络安全技术使用中,防火墙的使用率处于最高,它设置在被保护网络和外部网络之间的,在没有传输状态下去确保信息内容的秘密性,防止发生不可预测的的侵入.它通过监测、限制实现网络的安全保护.

2.认证技术样化.认证验证信息的完整性,运用丰富的网络技术,借助消息认种电子数据、资料等信息发动进攻,身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题.

计算机网络管理策略参考属性评定
有关论文范文主题研究: 关于计算机网络的论文范本 大学生适用: 电大论文、本科论文
相关参考文献下载数量: 40 写作解决问题: 写作资料
毕业论文开题报告: 论文提纲、论文题目 职称论文适用: 论文发表、职称评初级
所属大学生专业类别: 写作资料 论文题目推荐度: 最新题目

3.信息加密技术.计算机病毒的种类多,实现信息存储和传输保密性是一种重要手段.计算机病毒不仅通过软盘、硬盘传播,还可经电子邮件、下载文件等方式传播.数据加密技术是安全技术的核心,为数据在存储和传输增强保密性.实现数据置换与移位的变换算法,提供静态和动态的信息保护.信息加密技术,容易实现密钥管理,便于数字签名,可以设置协议、密钥分配、密钥产生及进入等方面的问题.


本篇论文网址:http://www.sxsky.net/zhengzhi/050221323.html

4.采用虚拟局域网与虚拟专用网技术.为了实现安全可靠的跨区域数据通信,需采用虚拟专用网技术,虚拟局域网技术是建立在ATM和以太交换技术基础上,具有访问控制和网络管理的双重特点特点.能够有效保障数据通信的安全.

计算机网络的优势是能够实现资源的共享,同时也为信息的传播提供了新的途径.网络空间是一个开放的领域,网络技术日新月益,新的安全问题也在不断产生.因此网络信息的安全必须依靠不断创新的技术进步与应用,在计算机网络管理过程中采取有效的策略,提高技计算机网络的效率,增加网络的可靠性恶和安全性,进~步加快我国信息化进程.

参考文献:

[1]胡铮.网络与信息管理[H].电子工业出版社.2008(1).

[2]尚小航,郭正昊.网络管理基础[H].清华大学出版社,2008(1).

[3]夏明萍,董南萍,陈旭生.计算机网络管理[M].北京:清华大学出版社.2007.

[4]李涛.网络安全概论[M].北京:电子工业出版社.2004.

[5]刘鹏立.信息安全体系解析[J]山西建筑,2007,33(5):3572358.

计算机网络方面论文范本,与计算机网络管理策略相关发表论文参考文献资料:

如何写好政治论文

政治时事论文

初中政治小论文400

思想政治论文参考文献

mba政治论文

政治学习论文

政治论文题材

高二政治小论文

政治毕业论文

高中政治论文800字

计算机网络管理策略WORD版本 下载地址