校园计算机网络维护的有效措施分析

校园计算机网络维护的有效措施分析

ID:23501715

大小:59.12 KB

页数:5页

时间:2018-11-08

校园计算机网络维护的有效措施分析_第1页
校园计算机网络维护的有效措施分析_第2页
校园计算机网络维护的有效措施分析_第3页
校园计算机网络维护的有效措施分析_第4页
校园计算机网络维护的有效措施分析_第5页
资源描述:

《校园计算机网络维护的有效措施分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、校园计算机网络维护的有效措施分析摘要:随着计算机网络应用领域不断拓展,用途越来越多,校园计算机网络安全问题也逐渐显现出来,因此,为了校园计算机网络能够安全工作、高效运行,及时解决网络漏洞,应该及时有效地对校园计算机网络进行维护。关键词.•计算机网络;维护;有效措施1、影响校园计算机网络安全的主要因素1.1计算机病毒计算机病毒是校园计算机网络安全问题的常见因素之一,是所有安全影响因素当中对计算机网络系统和计算机软件有最大威胁力的因素之一。计算机病毒指的是一段具有强大执行力的代码,它可以暗中对计算机系统中任何程序的代码进行修改来

2、影响被修改程序,使之成为一个不安全程序并为病毒程序进行拷贝,形成多个病毒文件。近年来,计算机病毒技术快速更新发展,其发展速度之快一度赶在计算机网络安全技术之上,据专家研究表明,计算机病毒的产生、发展、传播已经形成了一个规范的产业链,与互联网紧密相连。如若校园计算机网络染上计算机病毒,会导致整个网络系统工作效率降低,甚至会出现整个计算机系统毁火性破坏的严重后果,以致计算机主板损坏、硬件系统瘫痪、文件数据全部流失。①1.2黑客的威胁和攻击根据《互联网安全报告》及相关资料数据显示,计算机网络被黑客威胁攻击事件不断发生,大有上涨趋势

3、计算机黑客为了谋取更大的利益,已经建立起了黑客产业链,形成暴利机构。计算机黑客专门寻找没有安全设施的路径侵入计算机网络或个人电脑,通过窃取他人资料、信息数据,毁坏程序和应用、对守法网民的网络进行干扰等手段对计算机及校园计算机网络造成严熏危害1.3垃圾邮件计算机网络上五花八门的邮件数量增多,各式各样的邮件给人们的正常网络使用带來了很大的困扰。黑客抓住邮件多而乱的特点,通过向自己己经在网络上取得控制权的计算机大量发送垃圾邮件,或是利用邮件服务器向其他大量网络服务器发送大量垃圾邮件,破坏网络及个人计算机的安全。1.4计算机网络操作

4、不当校园计算机网络遭到威胁和攻击,除了计算机网络技术发展略逊于计算机病毒技术发展这个因素以外,个人原因也是目前为止最为严重的原因之一。不管计算机系统功能有多强大、安全配备多么完善,如果没有得到校园计算机网络管理人员的合理规范使用,或者故意人为地向外透露校园计算机网络系统的关键信息,其导致的后果是不可估量的。校园计算机网络操作不当主要是因为缺乏健全的校园计算机网络管理规范来形成制约,另一方面是因为校园计算机网络管理人员没存充分的网络安全意识,不规范的操作流程的缺陷。这一系列原因导致计算机系统安全配备流失、形成高危漏洞,网络用户

5、信息丢失等网络安全问题愈演愈烈。2校园计算机网络维护的有效措施2.1物理安全措施校园计算机网络物理安全措施的主要作用在于维护计算机系统、网络服务器等计算机硬件系统和通讯线路免受自然、人为的威胁和攻击。使用校园计算机网络物理安全措施,通过对用户的身份进行验证和设置权限,有效预防用户信息安全;规范校园计算机网络操作规章制度,建立良好的网络秩序和电磁兼容工作环境;完善网络安全管理制度,避免非法分子强制进入计算机控制设备,预防计算机遭窃、威胁、攻击情况发生。2.2网络访问控制措施由于计算机病毒及苏他计算机安全威胁因素的利害关系,计算

6、机访问控制设置多层防护,层层递进,校园计算机网络访问保证校园计算机网络安全的第一层控制。这一层控制的实施主要是通过根据网络用户不同的身份特征,识别用户的身份来因人而异地制定不同的网络访问通道,给予网络用户不同的访问权限访问相应的网络系统。这样一来,便能有效地降低计算机病毒和恶意代码给计算网络带来的危害,有效地维护了校园计算机网络。网络访问控制的另一方面是指防火墙、控制列表方面的控制,防火墙是通过在不同的网络或各安全区域质检进行设置,对校园计算机网络中的数据流进行检测、限制与更改,强化屏蔽内部网络各环节的运行状况,隔离外部干扰

7、因素,加强对校园计算机网络的维护。2.3漏洞扫描系统要完善解决校园计算机网络安全问题,首要关键就是要充分掌握校园计算机网络安全问题出在哪里、什么类型的问题、有何特点,然后根据具体情况分析问题的突破U,制定出行之存效的校园计算机网络维护措施。一些大型网络具有一定的复杂性,且一直处于不断变化的过程中,单靠校同计算机网络管理人员的技术和经验来对计算机漏洞及风险评估进行管理与维护是远远不够的。这种情况下,应该寻求更加行之有效的漏洞扫描系统,利用其高效的优化系统来对漏洞进行打补丁等一系列维护措施加以维护,消除校园计算机网络安全隐患。②

8、2.4信息加密与用户授权访问根据目前发展情况来看,信息加密与用户授权访问措施己经广泛应用与校园计算机网络安全维护工作中。目前的数据加密实质上是指对以计算机符号为基础的数据进行移位、置换的变换算法,此变换算法主要受计算机“密钥”的控制,根据加密密钥的变换算法来看,加密密钥与解密密钥是同时存在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。