欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

计算机网络维护论文范文

时间:2023-03-14 15:15:58

序论:在您撰写计算机网络维护论文时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

计算机网络维护论文

第1篇

【论文摘要】:文章结合目前大部分医院计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下医院计算机网络的安全维护工作。

随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。

一、网络设备安全

(一)硬件设置对网络安全的影响

1.网络布线

医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。

2.中心机房

综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。

3.服务器

对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。

4.边界安全

内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。

(二)外界环境对网络设备安全的影响

1.温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。

2.湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。

3.对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。

4.静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。

5.靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。

二、计算机软件的安全

(一)计算机操作系统的安全

目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。

(二)数据库的安全

数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQLSERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。

(三)病毒防范与入侵检测

在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。

三、人为因素对网络设备安全的影响

据不完全统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包:

1.对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。

2.尽量不要在临床科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。

3.施工前加强施工单位与网络维护人员的协调,断电前制定详细的切换方案和应急方案。

4.合理规划配线间和机柜位置,远离人群,避免噪音。

5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。

6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。

四、小结

随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。

参考文献

第2篇

数据加密技术是计算机网络安全的关键技术,是整个网络信息安全的核心技术,对网络数据的传输、存储等过程起到一定的保密作用。众所周知,计算机网络信息在传输和存储的过程中,会存在一定的风险性,可能会受到非授权人入侵,尤其是对一些大型企业的保密信息,甚至是国家保密信息,如果由非授权人获得并应用之后,会对企业乃至国家造成极大的影响,而采用数据加密技术之后,会对网络信息的安全有着足够的保密性,即使加密后的网络信息在传输、存储的过程中会被非授权人入侵,也能够保证这些信息不会被他人认知,起到保护网络信息安全的目的。

2计算机网络安全管理维护

2.1计算机网络配置的管理维护

计算机网络配置的管理主要是对网络进行初始化,并根据网络环境来配置,为计算机用户提供相应的网络服务,在计算机安全管理中占有重要的地位。计算机网络配置管理是由定义、辨别、监视、控制等功能实现的一个通信网路对象,而且是与网络性能有着直接的联系,如果网络配置不科学的话,网络性能也会大大降低,也会给一些网络攻击者创造更多有利的攻击条件,对计算机网络的安全造成一定的威胁,因此,应根据网络环境合理的做好计算机网络配置,确保网络能够在最佳的状态下运行,这样才能进一步保证计算机网络使用的安全[2]。

2.2网络故障的管理

网络故障是计算机网络技术中经常发生的,对计算机网络使用的安全有着一定的影响,为了避免网络故障给计算机网络安全带来威胁,应做好网络故障的管理工作。故障管理作为计算机网络管理的重要组成,是保证计算机网络安全、可靠的基础,可以实现对网络故障快速诊断、确定故障原因、处理故障的功能,例如,当计算机网络中有某个组成失效的情况下,网络就会发生故障,而通过网络故障管理能够及时的排查并确定故障原因,如果是因为某个文件、驱动等导致的,网络故障管理会迅速隔离故障,对其进行确认,直至分析出并修复网络故障之后,再解除隔离状态[3]。网络故障管理这种隔离排查的执行操作,主要是避免故障的扩大化,因为计算机网络是一项极其复杂的系统,产生网络故障也可能不是一个原因造成的,更有可能的是多个网络组件共同引起的,因此,要先将故障隔离修复之后再正常使用。从以上对网络故障管理的功能分析,网络故障管理大体分为检测、隔离、修复等三部分,也是确保计算机网络正常安全运行的关键所在。

2.3网络安全管理

计算机网络在运行的过程中,是占有一定的网络资源,网络资源也是提供计算机使用者实现各项操作的关键,如果网络资源被非法占用的话,那么,就会导致使用者无法正常使用网络资源,要确保网络资源的安全使用,必须要做好计算机网络安全管理工作。网络管理系统本身是不会被未经授权访问的,这也是确保网络管理信息的完整性和机密性的根本[4]。网络安全管理一方面是通过计算机系统来进行管理的,另一方面是通过网络安全管理员来执行相关的操作。一般情况下网络安全管理员的操作多为对网络资源的管理,每个计算机用户在使用网络的过程中都会占用网络资源,而网络管理员则会根据用户的需求、实际的情况等,对计算机用户占用和使用的网络资源进行控制和管理,这样不仅可以保证用户网络资源使用有着较高的利用性,同时还能保证网络的安全。

3结语

第3篇

关键词:网络技术;研究性学习;

随着现代科技的迅猛发展,网络技术逐步渗透到人类生活的各个领域.由于网络环境自身的特点能实现学习的交互性,通过人机对话与人工智能化,进行计算机各部件工作原理的模拟和仿真,实现信息资源的共享.网络环境的开放性加深了人与人之间的交流与合作,网络的超文本链接和资源共享,有利于学生创新精神和实践能力的培养.国家教育部从2000年开始推出的各种课程教育计划中把“研究性学习”作为重要内容列入其中,首次成为我国基础教育课程体系的有机组成,这被公认为我国当前课程改革的一大亮点.国外自20世纪90年代以来,自主性、开放性、研究性学习的课程已构成许多国家课程改革的突出特征,如美国的“自然与研究”、“设计学习”,英国的“社会研究”、“设计学习”,法国的“综合学习”,日本的“综合学习时间”等,这类课程都注重和强调学生在学习活动过程中的科学探究和科学体验,注重培养学生的信息素养。

一、网络环境下的研究性学习特征

从课程发展角度来看,研究性学习课程及信息课程的整合研究已成为当前课程改革的热点问题.网络环境拓展了学习的时间与空间,因此,倡导在网络环境下开展自主性学习,其实质就是一种以网络为背景的探究性的教与学.它是以课堂教学的过程为基础,以学生的自主学习为主,鼓励学生在学习过程中进行交流与协作.网络环境下的《计算机组装与维护》研究性学习,是指以网络为媒介,依据网络的资源共享、交互学习、超文本链接等特征,在教师或专家指导下,从理论和实践中选择和确定相应专题,以小组讨论方式,展开组装与维护综合性活动.网络环境下《计算机组装与维护》课程研究性学习具有以下几个特点:

1.1研究性学习的自主性与网络环境的交互性

研究性学习内容的具体选择与设计,可以根据学生、学校及课程的具体条件灵活地选择.网络自身的交互性特征可以不受时空的限制,采取丰富多彩的交互方式,打破地区的界限进行协作交流,如利用BBS、E-mail、网络聊天室、电子公告栏等,在学生与教师之间,学习伙伴之间,学习者与专家之间展开学习,讨论问题,从而促进信息的相互交流,这有利于提高学习者自主发现和自主探究的学习能力。

1.2研究性学习的实践性、应用性和网络环境的生成性

有效借助网络进行个性化学习,可以完善学生的智能结构,促进学生人格的健康发展.学生利用所学的理论知识与计算机模拟有效结合,可以获得实际应用的真切体验.因此,借助网络环境可以减少实验设备的投资,降低教学成本,同样使学习者的认识和体验不断加深,创造性的火花不断进发。

1.3研究性学习的灵活性、多样性和网络环境的广泛性

这门课程研究性学习正是有了内容广泛性和活动形式的多样性,所以适应了学生群体智能的多元倾向与学习方式的多样性选择.而网络环境下各种可利用的资源丰富,信息更新速度快,在教师有效组织的前提下,网络环境可以为每个学习者提供不同需要的学习内容和实践对象;而各种层次的学习者,几乎都可以在网络环境中在线点击或找到自己感兴趣的学习资源,从而产生探究欲望和积极性.网络环境的开放性和多样性可以使学习者尽早形成合作、资源共享意识,同时,因为学习参与过程,从而使学习者获得尊重且产生成就感。

1.4研究性学习活动环境、气氛的愉悦性和网络环境的趣味性

哪里有兴趣哪里就有记忆.研究性学习应针对每一个学生的兴趣爱好和主观要求进行活动设计.研究性学习的内容安排,如果以分组竞赛的形式组织活动就能激发学生的好胜心.倘若教师安排的活动有吸引力,还能激励学生乐学、好学的志趣,同时为学生创造趣味性强、宽松活泼的学习氛围,容易形成平等、民主、合作的师生关系.因此,在网络学习过程中,可以根据学习内容特点,把学习者提出的具有价值性的问题,以多媒体的方式将问题情景化,呈现在学生面前,使学习者增强学习主动性,产生探究的欲望,进而学会创新。

二、网络环境下研究性学习的组织形式和教学模式建构

2.1网络环境下教师角色的转变

研究性学习过程中学生通过直接体验和探究获得直接经验,其专题性、开放性、实践性和综合性的特点,决定了教师在研究性学习过程中的角色是充当活动的组织者、情感的支持者、学习的参与者和信息的咨询者.教学过程中的教师、学生、信息与手段等各要素的关系与功能开发,是与传统教学模式不同的另一种功能性结构模式,是一种理想化的建构主义学习模式,教师从观念到实际操作都起到了质的变化.教师角色中的“知识来源”作用将由部分网络替代,即技术承担教师的部分角色.信息资源获取机会的均等性使得教师不再拥有控制知识的“专权”,而逐步向“伙伴与伙伴”的关系转换.从研究性学习课题的制定和成果的到学习过程与学习的检测评估,每个环节都是基于网络环境进行的,要求教师具有较高的信息技术和使用水平;指导学生进行材料的搜集,要求教师具备通过网络和电子资料熟练查询和搜集的能力;指导学生进行交流和给学生提供技术材料,要求教师具备很强的文本编辑能力;协助学生进行课题成果的展示,以及利用学生网页发表学生的研究成果,要求教师具有一定的图像处理能力,多媒体制作能力以及一定的网页编辑能力.只有当教师熟悉并能熟练地运用新技术、新手段使之成为指导学生学习不可或缺的部分时,教师角色的定位才有可能科学而准确。因此,在网络环境下对《计算机组装与维护》进行研究性学习,教师不再是学习的主宰者,而是学习的帮助者.教师不再是惟一的信息源,而是更多地注重指导学生学会学习,帮助学生如何才能更快捷的搜索到自己需要的知识,如何使自己的知识成为更适用更有效的结论并被别人接受和加以运用。

2.2网络环境下的《计算机组装与维护》研究性学习的组织形式

2.2.1“个体活动”型

活动的过程是由学生个体独立进行探究和实践.比如完成老师布置的具有研究性的课外作业,虽然在整个过程中也要与人交往和沟通,如向人请教、与人协商、查询资料等,但其所有的决定和判断都要求学生自己做出。

2.2.2“小组合作学习”型

以4~6人小组为基本形式,个人与集体活动也包含在小组活动之中,这种活动为学生提供了可以进行横向交流与多向沟通的网络环境,学生可以相互交流与合作,共同提高.这种学习形式往往是以“电脑某种故障现象专题”的形态出现的。

2.2.3“沙龙”型

网络环境下<计算机组装与维护>课程的研究型学习,特别是一些常见故障现象的分析解决,可以采取“沙龙”的形式,以“头脑风暴”的方法,围绕主题进行研讨和交流,相互启发,形成共识,从而加快个人和各研究小组的学习、研究进程。

总之,网络环境为实现全方位的、适时的、多边互动的教学新模式打下了良好的基础。

2.3网络环境下的《计算机组装与维护》研究性学习的教学模式

网络教学模式为学生自主学习提供强有力的技术支持,较好的体现了学生以主体,以教师为主导的教学理念,使学生在获得理论和经验的同时,也掌握了一些运用网络处理相关信息的能力,而且使学生综合素质得到全面提高。

借助网络环境开展《计算机组装与维护》课程的研究性学习,就是将传统教学模式和现代信息技术有效的结合起来,建构一个“协作性学习”的教学模式.在Internet网络环境下,具有丰富的可以用来协作性学习活动的信息资源,通过各种网络交流手段,可在网络上呈现和表达思想与观点,实现与他人交流共享信息.在基于因特网的协作学习中,具有学习资源环境与协作学习小组、协作学习小组与学习个体、学习者个体与学习者个体以及协作学习小组与协作学习小组之间的多重协同作用.协作学习模式有组内和组间协作,学习者首先根据自己的需要与兴趣结合不同的协作小组进行展开学习过程。

“协作性学习”教学模式各环节的具体操作如下:

1)创设情景

教师通过精心设计的教学内容,故意设置障碍,创设最佳学习情景,激发学生的学习兴趣,使学生处于一种积极的心理状态中,有利于学生的自主学习.例如,在“CMOS设置”的教学中,教师给一台计算机分别设置系统BIOS密码和开机保护密码,不告诉学生密码要求清除并开机,有效激发学生对现象的关注和研究兴趣,使学生产生跃跃欲试的状态,依靠网络寻找最佳的解决方案.网络环境使学生学习的时间与空间不受限制,学生可以利用电子邮件、邮件列表、新闻组、IRC实时聊天、MOO虚拟环境、视频会议等因特网上的交流工具与指导教师就所要研究的问题以及与研究问题相关的信息进行交流和讨论.教师利用网络,一些电脑常见故障问题,然后,引导学生利用QQ进行群聊、交流讨论,最后根据个人所关心的问题进行分类讨论,进而展开研究性学习.

2)确定目标

学生运用课题质疑法、因果质疑法、联想质疑法、比较质疑法等,在教师的指导点拨下,通过学生自主自我设问,学生之间相互设问,师生之间相互设问等方式,提出研究课题的目标与专题.在课题的提出阶段,学生可以使用因特网上的交流工具与指导教师就所要研究的问题以及与研究问题相关的信息进行交流和讨论.课题的选题来源一般可以从以下几个方面开展,即从家用电脑常见的问题出发提出课题;根据电脑某部件的工作原理提出使用电脑应注意的课题;从学习资料信息中分析比较并提炼出课题.如学生在研究“硬盘的工作原理”课题时,教师利用网络,要研究的主题是“硬盘的工作原理”,然后,引导学生对“硬盘的工作原理”进行讨论,利用QQ进行交流已有的经验,然后根据个人的兴趣和爱好,进行分专题研究,分别针对专题提出研究课题所要达到的目标,进而展开研究性学习。

3)自主探究

教师提供接近学生最近所学知识的材料,组织学生结合目前计算机技术的新发展,能够合理利用教师提供的学习资料或网上查询的相关计算机硬件网站及网络资源,开展研究性学习活动,对网络上搜集到的知识进行分析一比较一归纳一思维概括,从而得出探究的初步结论,然后进行小组合作交流。

4)协作交流

在“以学生发展为本”的研究性学习中,学生不再是受外部刺激的被动接受者和知识的灌输对象,而是成为信息加工的主体意义的主动建构者.教师有计划地利用网络组织师生交流、生生交流、人机交一流,从而形成竞争、协同、伙伴关系.学生之间相互交流、协助解决问题而形成学习的共同体,对于交流中遇到的一些疑难及时通过网络协作学习方式来共同克服,同时加强了针对性的辅导.学生针对个人学习结果可以通过BBS讨论区进行交流,协作学习.教师可以利用视频会议对各研究小组进行集体辅导。

在网络环境下,研究性的协作交流是指利用网络以及多媒体技术由多个学习者或研究小组针对同一学习内容彼此交互合作,以达到对教学内容比较深刻的理解与掌握的目的.在基于网络环境的协作学习过程中,通常有竞争、协同、伙伴与角色扮演四种形式。

5)总结

研究小组同学对指导教师和同学的客观评价进行总结反思,学生根据自己的学习兴趣,有针对性地选择合适的方式和相关内容,提出进一步的完善方案和设计开放性的问题,自主提高.于此同时,利用超级链接将实践经验和理论向课外延伸,提高研究成果的社会认可度。

三、网络环境下研究性学习活动的教学策略

3.1借助网络下超文本链接的选择性,培养学生信息的收集、处理与分析能力网络资源丰富多样,信息量大,动感和交互性强,利用网络信息平台查询资料.教师要引导学生到互联网查询资料,利用学校先进的校园网将教学背景材料实现网上资源共享.网络技术的使用不仅可以极大的培养学生收集、处理、评价信息的能力,而且拓展了研究性学习的“教与学”的空间.通过校园网设立共享文件夹,作为信息平台,学生可以上传他们查阅的研究资料,也可以下载他们所需要的研究资料,由于各研究性学习小组的选题是在同一主题下的不同课题,因而有相近之处或相似之处,可以通过网络及时交流意见,答疑解惑。

3.2借助网络多媒体展示的集成性,培养学生思维能力.网络能够为我们提供大量集成性的信息,而对这些信息的处理过程,有利于训练学生的思维能力.教师在研究性学习的指导过程中,要指导学生排除网络上无关信息的干扰,把精力集中在当前正在研究的问题和专题上.同时教师应积极帮助和指导学生查询与研究课题相关的资料,并能结合查询到的研究资料,结合自己的已有经验,进行信息梳理、分类、比较、综合、提炼、概括和升华,从而使学生的思维能力得到锻炼和培养。:

第4篇

1常见的计算机故障维修问题研究

一是当网管实施相应的配置与检查网络的过程当中出现断网,那么这时候采用的措施就是尝试办公室的线路使用别的计算机实施连接,以便可以检查是否能够建立起相应的链路。当检查的结果就是所有的连接都不能上网,这就显示出存在着可能是网管关闭了计算机主机端口,从而出现计算机并没有办法进行连接。那么出现这样的情况还应该检测配置端口的过程当中确保端口能够使用而且配置必须根据正确的VLAN。如果出现这样的问题的话采用的措施就是联系网管,让网管将端口打开而且确保正常的配置。二是在交换机上面有着短暂性的不能工作。通常来说,存在着特别多的模块组成交换机,不管是其中的任何一个模块出现情况,即便这样的情况比较小,往往造成计算机的特别大的损失。针对这样的情况,基于正常的情况,千万在进行交换机搬运过程别小心,不要在这一过程出现碰撞,在此基础上,处于不稳定电源情况下并不能进行交换机使用,这就可以对发生这一类型的故障起到有效的保护。

2加强维护计算机网络的措施

一是要对系统的功能进行限制。借助于一些针对性的措施实施限制系统能够提供的服务功能与用户操作系统的权限,以便可以将黑客借助于这些服务功能与权限攻击系统的可能性进行减少。比如可以将系统的软硬件增加,或者是实施配置系统诸如增强记账、日志等审计功能以便可以为系统的安全提供必要的保护。另外还可以将用户访问部分资源的权限予以限制,还必须要对控制台的登陆实施显示。凭借网络安全检测仪的使用,这样就可以将隐藏的那些安全漏洞的网络服务发现,或者是借助于相应的数据加密这种方式,加密就是将表现数据的形式做好相应的改变,实施加密的目的就是仅仅只是可以让特定的人对于密文解读,从一般人的角度来进行分析,即便是他们得到这些密文,可是也并不能明白这些密文的意思。按照这样的思路,实施加密也就是针对第三者做好保密工作,当出现信息从源点向目的地直达,相应的传递过程并不会出现别的人接触,那么就不需要对其实施加密。互联网这样的系统是属于开放式的,而在互联网当中穿梭的数据往往就会存在着可能性被别人随意拦截,那么实施秘密通信的最为有效的方法技术加密数据之后才进行传送。二是信息加密的策略。惯用的实施网络加密的方法主要有节点加密、端点加密以及链路加密。实施链路加密这样的做法就是为了将各个网络节点相互之间的链路信息安全提供保护,端点加密这一做法就是提高相应的保护源端用户到目的端用户的数据,节点加密这样的做法就是实施相应的保护源节点等目的节点相互之间的传输链路。用户能够按照网络情况酌情对以上的信息加密策略进行选择。信息加密过程这主要是通过各种类型加密算法做好具体实施,这也就是通过比较小的代价提供最大限度的安全保护,处于更多的情况,唯一保证信息机密性的方法就是加密信息。三是通过强化控制访问,以便可以做到让正常运行计算机网络系统提供必要的保证。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。网络管理员应该可以控制和限制普通用户的账号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式,用户账号应只有系统管理员才能建立。用户口令应是用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。

作者:黎昊 单位:江南机电设计研究所

第5篇

计算机防火墙存在的安全隐患防火墙作为一种安全有效的防范技术,其功能是防止Internet上的不安全因素蔓延到局域网内部,而主要功能是控制对内部网络的非法访问,从通信协议的各个层次以及应用中获取、存储并且管理相关的信息,监视等方面措施,限制或者是更改进出网络的数据流,以此对外屏蔽内部网的拓扑结构,并且对内屏蔽外部危险站点,达到实施系统的访问安全决策控制。但是对于目前而言,很多防火墙并不能有效地实现与外部网络的物理隔离,往往使黑客很容易突破局域网的第一道防线。

2计算机网络安全的维护

2.1加强对计算机系统缺陷或者后门的管理

加强计算机网络安全性首先要做的是积极准确的估计你的网络的脆弱性,以此判定漏洞的存在且修复之。如一个系统(安全)扫描的一个重要因素往往就是MD5校验和基准线,而MD5基准线是在黑客入侵前由干净系统建立。假设一旦黑客入侵并建立了后门再建立基准线,那么后门也被合并进去了,所以应该在入侵发生前作好基准线的建立。亦如随着各种组织的上网和允许对自己某些机器的连接,在入侵检测正变的越来越重要计算机最新的IDS技术可以浏览DNS的UDP报文,而且判断是否符合DNS协议请求。假设计算机的数据不符合协议,我们就发出警告信号并抓取数据进行进一步分析。那么对于同样的原则可以运用到ICMP包,达到检查数据是否符合协议要求,或是否装载加密shell会话的作用。

2.2提高计算机维护的防火墙技术

防火墙作为保护计算机网络安全维护的另一种手段,能够有效的提高计算机主系统总体安全性。主要功能是拦截不需要的流量,例如准备感染带有特定弱点的计算机的蠕虫;或者的对很多硬件防火墙都提供其它服务,存在的电子邮件防病毒、反垃圾邮件过滤、内容过滤、安全无线接入点选项等。那么就需要加强防火墙技术与数据加密传输技术将继续沿用并发展,通过多方位的扫描监控、并且对后门渠道的管理,如考虑计算机的网络安全、应用程序安全、操作系统安全、用户安全、数据安全。达到防止受病毒感染的软件与文件的传输等方面的许多问题将得到妥善解决。这样就可以摆脱目前对子网或者是内部网管理方式的依赖,以及向远程上网集中管理方式发展,使得逐渐具备强大的病毒扫除功能,并且通过适应IP加密的需求,可以开发新型安全协议,以此建立专用网(VPN);最终实现对网络攻击的检测和预警功能的增强。

2.3加强对网络安全的管理

第6篇

1维护措施

对于计算机通信网络安全的维护主要是从技术方面来探讨有力措施。从数据传输安全技术方面来看,今后应该大力发展防火墙安全技术。防火墙是拦截通信网络有害信息的重要工具,防火墙本身又可以范围内转入型防火墙和转出型防火墙这两种形式。转入型防火墙是安全维护的主要模式,采用这种类型的防火墙将能够对外来的方位用户进行直接阻隔。加密与数字签名技术。这是一种重要地计算机通信网络数据传输认证方法,这种方法主要是利用OSI模型里面的传输层、数据链路层以及应用层来进行数据加密。采用这种技术将能够有效降低数据被窃取的可能性。

基于网络的IDS安全系统,IDS指的是入侵检测系统,在实际工作中入侵检测系统将能够通过对计算机通信网络的运行、传输状态的监测来进行预警。设置入侵检测系统能够有效地防患于未然,能够避免影响到实际工作效果。今后对于这方面的情况应该引起高度重视。通常情况下在设置入侵检测系统的时候需要根据所处环境、主要方式以及工作目的来选择与攻击源最接近的地方,从而起到保护作用。通常情况下是要选择那些重点保护网段的局域网交换机上来进行设置。从访问控制安全技术的角度来看,今后工作中要加强对计算机安全性地审计、做好用户访问口令鉴别、安全问题跟踪、计算机病毒防御、访问权限控制等工作。通过严格控制访问安全从而来有效保证实际工作效果。这样一种方式是在今后工作过程中必须要采用的一种方式,今后工作中对此应该积极探索这方面的工作。

2建议

从体制机制的角度来看,今后工作过程中应该不断健全完善防范体系,在实际工作中要充分利用现代手段,加强先进设备的使用率。通过大量采取先进设备来有效保障网络系统安全,通过这种措施来有效减少企业后期维护所带来的经济损失。同时还需要建立起完善的体系,通过该体系来保证安全。

今后还应该不断加强对相关网络安全技术的研究,相关网络安全技术是保证整个网络安全体系的重要组成部分,今后工作中要积极采用多种方式来进行维护。要不断完善管理机制。

第7篇

1.1服务器的安全维护

近年来,服务器遭病毒、黑客攻击的事件屡次发生,加强服务器的安全维护对于邮政公司计算机网络安全维护是极为重要的。具体包括:搞好服务器硬件维护工作。定期对服务器内存和硬盘容量进行整理,提高其兼容性和稳定性,以防止系统出现不必要的错误。更换和卸载设备时,需要在完全断电,服务器接地良好的情况下进行,以避免静电损坏设备,同时注意不能强行拆卸,需仔细阅读说明书。做好网络检查工作。定期检查网站代码,看是否存在网页木马、ASP木马,SQL是否注入漏洞等;检查服务器操作系统有无出现被入侵、被改动、被黑客安装木马等情况。合理设置服务器访问权限,配置独立来宾账号和密码,限制危险执行命令,定期优化服务器操作系统应用软件,注销点不必要的服务端口,将危险隐患降到最低。做好数据库备份工作。备份盘是恢复资料的唯一途径,备份完数据库资料后,不应将备份资料在放在同一台服务器上,而应放在其他安全的地方,以防止这台服务器发生故障时,仍能够尽快恢复业务处理。

1.2网络布线的安全维护

网络布线的好坏直接影响到邮政计算机网络性能和使用效率的高低,合理有效的线缆布局往往可以起到有效节约电能、节能降耗的作用。在对邮政公司计算机机房进行综合布线时,要严格遵守机房设计规范,根据其标准要求进行操作。要注意强弱电桥架的合理分离,实施布线时,要充分考虑电缆线的强弱情况,并将强弱电缆线分别敷设在不同的桥架上,同时,注意在机柜中配置相应的布线配线架和理线环,并做好标记。布设线缆前,应在其两端贴上规范的标签,并注明起始和终端位置,理性理线,以防止混乱线缆造成散热通道堵塞。此外,由于光纤易损坏,在走线之前最好用PVC管套住,以提高线缆的安全性和稳定性。

2邮政计算机网络软件应用的安全维护

2.1邮政计算机网络数据库安全维护

邮政计算机网络数据库中存储着大量的数据文件,为避免重要数据的丢失、被窃和损坏,提高数据信息的完整性和保密性,确保邮政计算机网络数据资源有效运行,加强邮政计算机数据安全维护至关重要。具体包括:邮政公司应完善网络系统安全规章制度,规范操作流程和故障处理流程,建立合理的责任追究机制,减少人为失误与故障,防止因各种人为因素导致的数据库安全事故。加强邮政计算机数据库自身的安全维护。一方面,要预防暴库技术对邮政计算机数据库的破坏,调整IIS的默认设置,将数据库文件后面的缀名更改为ASP格式,并借助加密技术对重要数据文件进行加密处理,以确保重要数据信息和文件的安全,提高数据库信息的保密性。另一方面,要多层设置账号权限和加强用户身份验证,严格设置用户数据库权限,做好外部访问控制,优化账号和密码的使用期限管理,提高数据库安全性。灵活巧妙地使用各种安全防范技术,增强邮政计算机网络数据库的安全性。一是数据库的备份和恢复。数据备份并不是单纯地对数据进行复制,而是将其中的所有信息,如表格中的数据、索引、日志、文件路径、大小等进行备份,这样即使系统发生故障也能进行数据还原和恢复。数据恢复,可以借助数据库备份和磁盘镜像加以完成。数据库的审计。审计,即对应用程序和用户使用系统的所有相关操作行为进行检查、记录和回顾。一旦发现问题出现,可通过审计进行追踪,重现引起数据库现有状况的相关事件,有效避免此类问题的再次发生。

2.2邮政计算机网络病毒检查与安全维护

邮政公司要想确保自身计算机网络安全,必须重视计算机网络病毒检查与安全维护。具体包括:

(1)利用防毒软件定期进行病毒扫描,防病毒软件是检测病毒、消除病毒、遏制病毒的一种计算机软件,它会对系统进行实时监控,进而抵御各种病毒漏洞的入侵,当前常用的防病毒软件主要包括瑞星、金山毒霸、卡巴斯基、360杀毒等。因此,要注意安装防病毒预警软件,安装好防病毒软件后要定期对计算机驱动器和系统进行病毒扫描,及时对病毒进行清除或隔离,提高系统的响应速度和安全性能。同时,要及时对防病毒软件系统进行更新,对BUG进行修补,确保系统和应用程序的完善,减少漏洞的出现,提高网络系统的安全性、可靠性、有效性。此外,邮政公司还可以安排专人对防病毒工作进行管理和维护,定期对生产网的PC防毒软件安装、更新、病毒查杀等情况进行检查,以便及时发现问题,采取有效措施,更好地保证邮政计算机网络系统的安全运行;