ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:32.48KB ,
资源ID:3847383      下载积分:6 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3847383.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(计算机网络通信常见问题及管控措施分析.docx)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机网络通信常见问题及管控措施分析.docx

1、    计算机网络通信常见问题及管控措施分析     胡万志 【摘 要】通过文献调查和相关调查研究,分析计算机在网络通信的过程中易发生的问题,提出有针对性的解决措施,以期普及计算机网络通信技术和相应的网络维护技术,确保计算机网络和通信的安全性、稳定性。 【关键词】计算机网络通信 常见问题 维护 措施 G A 0450-9889(2016)01C-0189-03 计算机网络的出现,变革了传统的工作、生活方式,提升了人们的办公效率和生活的便捷性。随着计算机和网络的普及,一些不法分子出于某些原因对网络环境进行攻击,严重影响工作者和用户正常的工作和生活。为解决上述问题,

2、保障计算机网络的稳定性、安全性,有必要制定维护网络通信稳定性的策略,以确保计算机各项功能的正常实现。本文对计算机网络通信过程中易发生的问题进行探讨,提出有针对性的解决措施,以提升计算机网络和通信的安全性。 一、计算机通信及网络常见的问题 计算机网络主要面临两种威胁:网络中信息(软件)的威胁和设备(硬件)的威胁。其中,来自网络安全的威胁主要包含以下五类,具体如下: (一)非人为原因引发的威胁。计算机网络在运行中受多种因素的影响,其中非人为因素主要包含自然灾害、设备中断、电磁辐射等,这些因素都会制约计算机网络安全。自然灾害的影响无可厚非,并且这种影响具有广泛性、严重性,同时相关数据显示,与计

3、算机相匹配的终端输出设备,比如打印机、显示器等,均会产生各自的电磁辐射,这些电磁辐射影响范围高达10米,会影响计算机网络数据的完整性。 (二)人为因素中的无意失误。在操作员进行安全配置的过程中,可能由于疏忽或者大意,而造成安全漏洞设置的失误;或者由于安全意识不强,关闭计算机网络防护网、将自己的账号与他人进行分享等,这些都威胁到计算机网络的安全性。 计算机系统在开发的过程中,由于相关技术的不完善,导致存在些许漏洞,造成交换机错包、满载和丢包等问题,在这些问题发生之后,相关研发者会进行漏洞修复,通过系统升级的方式解决以上问题,但在系统升级的过程中,交换机内的基础软件会对其进行保存,其他数据将面

4、临泄露的危险。另外,在系统升级的过程中,也可能由于某些原因出现错误。基于此,网络用户应在闲暇之余,访问厂商官网,及时更新系统,减少系统漏洞,提升计算机网络的安全性。 (三)人为的恶意攻击。在五类网络威胁中,威胁最大的就是人为的恶意攻击,这种攻击防不胜防,包括敌手的攻击以及计算机犯罪。对恶意攻击的目的进行分类,可以分为主动攻击和被动攻击,前者是指攻击具有一定的目的性,主要摧毁和破坏对应信息的完整性和有效性;后者是指不破坏网络的运行,在网络正常运行的情况下,截获、窃取以及破译机密信息,从而导致重要信息的泄露。 当下,一些不法分子出于经济利益,从事黑客工作,不定期地攻击计算机网络。目前,黑客主要

5、采取向端口传输数据的方式,在数据中夹杂病毒,骗取用户的点击,以破坏处理器,造成缓冲区的丢包现象,影响信息的完整性。此外,由于网卡和端口的故障而引发广播风暴也会影响网络安全。具体来说,网络风暴影响网络资源和CPU性能。当网络资源的占用率高达45%以上时,用户计算机网速明显下降,危害计算机的运行。 (四)网络软件的漏洞和后门。用户在使用计算机进行网络操作的过程中,会借助网络软件。而网络软件在开发的过程中,必然存在一些漏洞,黑客正是利用这些漏洞攻击计算机网络。只有网络软件开发者不断进行完善和维护,减少软件的漏洞,才能最大限度地减少黑客攻击发生的频率。此外,网络软件在开发的过程中,编程人员为后期更快

6、更高效地变更设置,往往会设置相应的后门。后门在一般情况下,其他人无从知晓,但一旦编程人员将后门打开,后果不堪设想,黑客必将通过后门,攻击整个计算机网络。 (五)硬件故障。造成硬件故障的主要来自电源故障,使得计算机网络通信无法正常工作。目前,电压不稳、线路老化、雷击等均能引发计算机的电源故障。硬件故障不会影响网络数据的安全性,但严重影响正常的工作。由此,学者提出应加强电源保护,通过设置独立电源等多种方式,有效避免由于电压不稳而造成的电源故障。同时,对于大规模使用计算机来说,应配置带有稳压功能的uPS,从而保障交换机可以正常供电,确保计算机稳定运行。 二、计算机通信安全问题的解决措施 (一

7、物理安全策略。采取物理安全策略可以保障硬件实体和通信线路的稳定性和安全性。其中,硬件实体包含计算机系统、扫描仪、网络服务器,等等。主要的方法包括:第一,通过验证用户身份的方式,防止越权操作,确保计算机网络安全设置的正确性。第二,改善计算机周遭情况,确保计算机可以在正常的电磁兼容工作环境下平稳运行。第三,不断完善安全管理制度,有效减少偷窃、破坏等不法行为的发生。此外,采取相应的措施,利用TEMPEST技术,抑制和防止电磁泄漏,充分保障计算机的物理安全。 (二)访问控制策略。访问控制是网络安全防护的重点,其目的主要是减少网络资源非法利用发生的频率。通常情况下,访问控制策略是常用的措施之一,可以

8、较好地维护网络系统安全,确保网络资源的安全性、完整性。当下,访问控制策略比较多,在使用的过程中,可以相互配合,提高访问控制的效率。 1.入网访问控制。入网访问控制是整个访问控制的起始环节。入网访问控制的目的是确定目标群体,只有这些群体内的用户,才能登录到服务器中,获得所需要的网络资源,对其他用户具有排外性。此外,还应控制用户的入网时间和工作站入网地址。当下,入网访问控制分为三步,即用户的识别与验证、用户口令的识别与验证以及用户账号的缺省限制检查。只有用户正确通过三道关卡,才能进行网络。 2.目录级安全控制。目录级安全控制主要对文件和子目录进行控制,确定用户使用目录内相关文件的权限,从而实现

9、目录、文件以及设备的访问限制。 3.属性安全控制。访问属性是由网络系统管理员设置的,主要面向文件、目录以及网络设备。通过设置访问属性可以将网络、目录和网络设备有机连接起来。属性安全的建立需要以权限安全为依托,并且其安全性比权限安全更科学、细致。为充分提升网络的安全性,应对关键资源进行安全属性设置,同时制定相应的访问控制表,规定用户在网络使用中的权限。目前,采用属性安全控制的方法来实现以下几项操作,即向某个文件写数据、删除目录或文件、隐含文件、拷贝一个文件、查看目录和文件、系统属性、执行文件以及共享,等等。通过网络属性安全设置,可以最大限度地明确用户的使用权利,防止用户因使用不当、疏忽等而引

10、发失误,等等。 4.网络服务器安全控制。用户可以使用服务控制台,执行模块的安装、卸载以及删除,等等。目前,网络服务器安全控制主要包括两条路径:其一,通过设置安全口令,控制服务控制台内的相关操作,避免非法操作而造成的信息丢失、破坏等;其二,明确服务控制台的登录时间,并逐步提高访问者监测的科学性,制定相应的关闭时间间隔,等等。 5.网络监测和锁定控制。网络管理员通过相应软件,实现对网络的监控;通过服务器记录用户对网络资源的访问情况;当用户访问非法网络时,会发出相应的警报,并通知网络管理员。如果不法人士试图访问网络,服务器会追踪其地址、访问次数和路径,当访问次数超过规定限额后,锁定账号。 6.

11、网络端口和节点的安全控制。在互联网里,对于服务器端口而言,通常选择自动回呼器与静默协调仪给予维护,同时增设密码来鉴定节点资质。对于自动回呼器来说,主要是避免虚假用户的存在,而静默协调仪能够避免黑客干扰,从而限制通过自动拨号方法影响网络安全。互联网也能够管理服务器端与客户端,操作者一定要输入相关验证信息(比如IC卡、安全密码,等等)。对操作者身份通过审核之后,才能够顺利登录客户端,对于服务器端与客户端来说,是能够彼此检验、彼此审核。 7.防火墙控制。防火墙建立的目的在于抵抗黑客的供给,给计算机网络提供屏障。防火墙主要控制网络通信的进出,通过建立网络通信监控系统,来抵抗外部网络的侵害,确保内部资

12、源的安全和稳定。 (三)数据加密策略。信息加密属于一个主动性的保护互联网的安全防范,是增强互联网体系信息的隐私性、避免隐私信息被外泄露所利用的关键科技方法,是一些安全防范的根本要求。在增设密码之后的信息能够确保在输入、运用与调换的过程中不泄露。 (四)网络安全管理策略。网络通信的安全的维护,不仅需要上述措施,还需要对网络安全进行管理,提升用户的安全意识。当下,网络安全管理策略包括:明确网络操作流程,制定科学合理的机房管理制度;细化安全管理等级及其范围;明确网络系统维护制度,制定恰当、合理的应急措施,等等。在网络安全管理上,应充分考虑各种问题,提升管理的全面性、科学性。此外,加强内部管理、员

13、工培训等,有效将安全管理与网络层次相结合,确保提出可行的解决方案。 三、计算机通信网络日常维护方法 (一)网络设置。对互联网设置情况务必要定期核查,根据Internet内容、互联网服务、服务器状况、登录设置情况等逐一审核。并且,也要了解网络对计算机硬盘、显示器、内存、交换器、网卡等硬件设施,务必要定期审核有问题的设施,确保随时更新。客观来分析,务必要确保每个阶段的每个设施达到互联网通信的根本需求。检测互联网连接情况与资料库输送和接收情况的时候,也能够利用互联网指令Ping。此为一个极其有效的方法。Ping能够对目标计算机输送一个回送申请信息库,要求目标计算机得到申请之后能够迅速给出指示,以

14、此来分析互联网的反响情况与此机是不是和目标计算机相符,通过显示信息库至目标计算机的所有路程,然后显示至各阶段所花费的时间。指令作用和Ping一样,不过它拿到的资料会比Ping指令多,它能够将信息库涉及的所有路径情况、节点IP与所用时间都展示出来。它能够适应所有的大型互联网系统。 (二)网络安全性。近年来,网络黑客攻击的频繁、病毒的猖獗,严重威胁到网络的安全。由此,应缩短网络维护的周期,降低恶性攻击发生的几率,确保计算机网络运行的安全性。目前,网络安全维护的主要方法是安装必要的杀毒软件,并定期对其进行更新和升级,以起到保护计算机的作用。安装杀毒软件之后,要定期对计算机进行扫描,并分析计算机是否

15、存在恶意入侵。此外,对防火墙进行设置和升级,确保防(下转第192页)(上接第190页)火墙功能的实现。同时,定期变更计算机账号,最大限度提高计算网络运行的安全性。 (三)网速维护。网速维护对于确保计算机网络通信的稳定性至关重要。当下,用户对高速办公的需求越来越高,较低的满足严重影响用户的工作和学习。由此,对交换机进行定期维护是亟待解决的问题。当交换机长期工作出现疲劳运行后,关闭交换机电源,待其冷却之后,再进行连接。 21世纪属于信息时代,需要依托计算机和安全、稳定的计算机网络。当下,计算机网路因其具备的特性,遭到越来越多的网络攻击,加剧计算机网络运行的威胁。由此,必须提高警惕,采用恰当的网络安全措施,逐步提升网络的完全性。由此,应明确计算机在运行中所面临的通信故障,并根据通信故障,有的放矢地进行完善和维护,确保计算机网络功能的正常实现。 【参考文献】 [1]胡乃慧.对计算机网络维护与管理的探析[J].电子技术与软件工程,2014(17) [2]郭延红,王谦.关于计算机网络维护工作的若干思考[J].硅谷,2014(18) [3]郭杰,姚春雷,俞先永.基于局域网的智能管理系统[J].信息与电脑(理论版),2014(9) [4]杨赣川,胥献伟.高校网络维护与故障处理[J].中国科技信息,2014(2)   -全文完-

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服