APP下载

计算机网络维修和管理的探讨

2015-04-20张庆波

电子技术与软件工程 2015年6期
关键词:网络管理计算机

摘 要 飞速发展的网络技术给人类带来巨大推动和冲击,也带来了网络系统的安全问题。就目前的情况而言,计算机网络维修和管理已经成为困扰我国发展的重点问题。计算机网络维修不彻底、网络不稳定、速度不快等问题严重影响用户的正常工作和学习,并且对国家的部分工作造成影响。在管理方面,固有的管理模式和管理措施,导致日常工作未形成良性循环,造成了经济的较大损失。在未来的工作中,需找出各项问题的根源,采取强力措施,直接根除问题,建立计算机网络维修和管理的良性循环,促进行业的稳步前进。

【关键词】计算机 网络维修 网络管理

目前,计算机网络被入侵的事件,每20s出现一次,互联网的防火墙被攻次数超过三分之一,给国家和用户利益带来了非常恶劣的影响。计算机网络维修和管理,需要根据我国的经济发展来决定,在客观上和主观上实施双重发展战略,并且加强各项制度的落实,解决固有的恶性循环。本文主要讨论计算机网络维修和管理的措施。

1 计算机网络维修和管理的问题

1.1 防火墙形同虚设

面对我国的各种计算机网络维修和管理问题,比较突出的一项问题在于,很多地方的计算机网络防火墙形同虚设。很多人认为,防火墙是一道强有力的关卡,能够抵挡较多的不良袭击。但在现实生活中,防火墙并没有给大家带来想要的安全保障。大型的攻击病毒诸如熊猫烧香等等,造成的经济损失无法统计。而小型的攻击更加常见,诸如qq号被盗、个人注册信息流露等等,都是防火墙较弱所导致的。因此,在今后的维修和管理工作中,必须采取各种措施加强防火墙的真正作用。尤其是针对一些攻击性比较强大的病毒,需将其隔离在外,保证广大用户的利益,实现维修和管理的本质提升。

1.2 硬件设备有待提升

计算机网络维修和管理的问题,已经积累了很长一段时间,并且给很多用户都造成比较严重的问题。除了防火墙的问题外,硬件设备的功能也有待提升。例如,2014年1月21日15时20分,中国境内大量互联网用户无法正常访问域名以“.com”、“.net”等结尾的网站。事件发生后,国家互联网应急中心第一时间启动应急响应机制,协调组织部分技术支撑单位进行调查和应急处置,16时50分左右,用户访问基本恢复正常。经对已掌握的数据进行分析,初步判断此次事件是由于网络攻击导致我国境内互联网用户通过国际顶级域名服务解析时出现异常。该事件再次为计算机网络维修和管理敲响警钟。

2 计算机网络维修和管理的措施

2.1 加强网络设备管理

由于计算机网络维修和管理的问题比较突出,因此日后必须加强网络设备管理,从客观上实现较强的防护作用。本文认为,在今后的网络设备管理工作中,应从以下几个方面进行努力:第一,深入了解网络的物理连接情况,包括网络中的终端与另一终端如何实现互访和通信,速率和带宽的差别如何处理,不同网络是如何对联及与通信。通过对上述信息的掌握和分析,制定性质有效的维护及管理措施。例如,部分地区的网络信号时强时弱,此时就要定期到该区域搜集相关的信息及数据,了解信号强的情况和信号弱的原因,并且更好的去解决问题,而不是采取刷新、重启等基本措施。第二,加强路由、硬件防火墙、交换机、线路等配置的管理和维修。现阶段的一些攻击,往往是在路由、线路配置等比较基础的方面展开的,由于日常不重视,因此这些方面的防护措施比较差。比较突出的问题就是“蹭网”问题,利用设备来破解其他用户的路由密码,获得免费网络,这种问题应予以坚决打击。

2.2 在数据加密和用户授权上努力

计算机网络维修和管理工作,除了要在上述的措施中努力,还应该在数据加密和用户授权上进一步强化。到目前为止,有超过65%的不明攻击,是因为得到了用户授权和破解了数据的加密措施而展开的。一般来讲,用户授权应涉及到很多的询问,而现阶段的用户授权仅仅是向用户提问是否授权,未进行详细的阐述,导致用户直接授权,造成了较大的损失。另外,数据加密方面也没有采取多元化的措施,一度影响到了数据的共享和保护,并给用户造成了直接的负面影响。无论是数据加密还是用户授权,都应该持续强化。例如,动态数据会受到主动与被动两种攻击。虽主动攻击不能避免,却可有效地检测;而被动攻击虽然无法检测,却可避免,数据加密就是达到上述目的的基础。如加密和解密各有不相关的密钥,加、解密钥构成密钥对,这种加密算法叫做“非对称加密算法”或者“公钥加密算法”,对应的加、解密密钥叫做“公钥”与“私钥”。公钥是公开的,所有人都可用公钥对信息加密,再将密文发给私钥所有者;私钥用于解密接收经公钥加密的信息,是秘密的,RSA是公钥加密算法中的典型。

3 总结

本文对计算机网络维修和管理展开讨论,就目前的工作而言,虽然能够暂时达到要求,但并没有将实质问题所解决。未来应进一步研究计算机网络维修和管理的各项方式方法,健全维修体系和管理方案,对未来可能出现的危险,提前采取有效的防御措施,必要时进行“反攻击”,直接摧毁各种犯罪组织。

参考文献

[1]吴志军,张雪堂.计算机网络维修与管理分析[J].科技资讯,2011(19):23.

[2]王莹.计算机网络管理及相关安全技术探析[J].科技与企业,2014(12):135.

[3]邹玉明,王建云,潘文辉.浅析计算机网络服务器日常安全及维护[J].计算机光盘软件与应用,2014(13):311-312.

[4]金洲.计算机网络安全的管理与技术[J].现代营销(学苑版),2010(04):51-53.

作者简介

张庆波(1982-),男,山东省泗水县人。大学本科学历。现供职于山东省泗水县妇幼保健院,从事计算机与网络的维修和管理。

作者单位

山东省泗水县妇幼保健院 山东省泗水县 273200

猜你喜欢

网络管理计算机
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
基于OpenStack虚拟化网络管理平台的设计与实现
电动汽车充电服务网络管理初探
信息系统审计中计算机审计的应用
基于EOC通道的SHDSL网络管理技术
流量分析在网络管理中的应用探析
Fresnel衍射的计算机模拟演示