网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 民法论文
  • 经济法论文
  • 国际法论文
  • 法学理论论文
  • 司法制度论文
  • 国家法论文
  • 宪法论文
  • 刑法论文
  • 行政法论文
  • 您的位置:写论文网 > 法学论文 > 民法论文 > 计算机网络信息管理探究论文|... 正文 2019-09-23 09:04:38

    计算机网络信息管理探究论文|计算机信息管理毕业设计

    相关热词搜索:

    计算机网络信息管理探究论文

    计算机网络信息管理探究论文 计算机网络信息管理探究论文篇一 《计算机网络的信息管理探究》 摘 要:
    本文旨在对计算机网络的信息管理进行阐述,在介绍计算机 网络的信息管理面临的各种问题的基础上,详细阐述了计算机网络的防火墙的设 定,增加计算机网络的访问策略,以及对计算机网络的传输数据进行加密等信息 管理策略。同时,对无线局域网络的信息管理问题做了详细介绍,为保证计算机 网络信息安全,互联网络的安全稳定运行奠定了坚实的基础。

    关键词:
    信息管理 防火墙 增加访问策略 数据加密 无线局域网信 息管理 1.引言 随着通信技术的不断发展及通信线路制作工艺的不断提高,光纤作为 下一代互联网中主要的通信线路,构成计算机网络快速的交互式数据传递及声音 图像等信息的快速传播的信息高速公路。由于互联网络的共享性和开放性,计算 机网络中传递的信息良莠不齐、混淆是非,需要采用特殊的方法或者技术对其进 行统一管理,从而实现对信息资源本身、操作人员、应用技术及网络结构等整个 信息活动中的各个方面进行管理,实现对各种网络信息资源的合理配置,满足社 会发展所需要的计算机网络信息的服务过程。

    2.计算机网络的信息管理的必要性 计算机网络是按照约定的通信协议,以通讯线路和通讯设备为基础, 将不同区域内的计算机系统连接成具有一定规模和功能的通信网络系统,并且能 够利用设备中特有的计算机软件实现计算机网络中的资源共享、信息交换、在线 服务、协同处理和分布计算等通信服务功能。因此,计算机网络有利也有弊,只 有人们采取正确的方式方法,加强计算机信息管理,加强网络信息监管,才能正 确高效地利用计算机网络,同时用法律和政策制约并引导网络信息市场,增强全 民网络信息安全意识,加强网络信息伦理道德建设,才能有效地建立健全网络信 息管理体制,完善网络信息市场运营,保证网络信息资源的有效开发和利用。

    由于计算机网络中充斥的各种信息越来越多,内容越来越复杂,加上有一部分人为了谋取个人私利,通过互联网络散布各种有害信息,从而加大了计 算机网络信息管理的难度,使互联网络面临各种各样的问题,所以我们必须采取 必要的措施,加大计算机网络信息管理力度,解决互联网络信息管理的各种问题。

    3.计算机网络的信息管理措施 计算机网络的信息管理主要是对计算机网络自身传递的信息及网路 中各种服务设备等进行统一管理,从而保证计算机网络正常运行。一般来说,计 算机网络的信息管理包含IP地址、域名和自治系统号AS等基础运行信息的管理。

    对网络中提供信息服务的服务器的配置情况,运行负载情况,以及信息服务的可 用性和完整性的服务器管理,同时对计算机网络访问用户的姓名、身份识别、权 限等进行的用户信息管理及对各种网络信息资源的管理,包括信息发布、信息过 滤索引和导航等。但是由于人为的疏忽及技术自身的缺陷,使得计算机网络的信 息管理系统并不能完全抵制互联网络中各种潜在威胁,导致计算机网络出现各种 各样的问题,比如计算机网络的互联性使得计算机病毒通过互联网络更容易传 播;互联网自身协议的不完善,为不法分子入侵互联网络提供了可能,导致计算 机网络或者企业内部网络存在安全隐患;人为地对于网络内部用户权限分配规则 不明朗,对计算机网络造成了不必要的安全漏洞;操作系统自身存在的缺陷和漏 洞为黑客入侵计算机网络打开方便之门,使计算机网络时刻受到安全威胁,所以 我们必须采取必要措施,降低计算机网络的安全威胁,保证互联网络正常稳定安 全运行。

    3.1设置防火墙 防火墙,也称防护墙,是一种位于内部网络和外部网络之间将内外网 分开的网络安全防护系统,计算机流入流出的所有网络通信和数据包都要经过此 防火墙,它通过智能甄选外部网络请求允许或者阻止其是否能够访问计算机网络, 即允许你“答应”的信息进入你的网络,同时将你不“答应”的信息挡之门外,通过 这样的网络隔离保护计算机网络的安全。同时,配合相应的杀毒软件和防病毒策 略,对计算机网络中所有的出入口进行设置保护,不仅能够防止外来访客恶意攻 击,同时保护了计算机内部网络的文件及数据安全。另外,可在计算机网络中增 设网络入侵检测系统IDS,对网络中的各种操作时刻进行扫描并自动识别破坏性 代码流,当有发现时可以自行记录并进行报警、阻断通信连接或者应用相应的安 全策略等操作,从而确保内部网络的信息安全,提高了互联网络的容错率。

    3.2增加访问策略访问权限的设定可以让访客不能访问某些受保护的文件和数据,防火 墙机制就是其中一种访问策略设定。当然,我们还需要增加计算机网络的访问策 略,设置多级访问权限,从而保证计算机网络资源不被非法访问和使用。首先可 以对计算机网络的访问者进行权限分配,内部用户和外来用户对于网络中资源的 使用权限和范围不同,同时设置对于不同的内部用户对于计算机网络的不同目录 级别访问权限也不同,保障了文件和数据的安全性和有效性,并且通过对网络服 务器及网络端口和节点的安全控制、网络的检测控制,从而增强信息传输的有效 性和安全性,保证计算机网络的信息安全。

    3.3增加数据加密策略 互联网络中防止信息窃听、篡改、泄露等对于计算机网络的信息管理 同样不容忽视。对计算机网络中应用数据、文件、传输口令及控制信息等传输信 息等采取数据加密可以有效地增加侵入者破译传输信息的难度,从而保护了计算 机网络信息传输安全,减少了入侵黑客对信息进行非法操作的可能性。数据加密 是采用各种不同算法,将原始信息通过特殊的技术,按照特定的算法与密钥值进 行的数据处理。在收发双方协定加密算法和密钥之后,在信息传输时可以根据协 定的加密算法和密钥进行加密操作,然后将生成的加密信息通过计算机网络进行 传输,当接收者收到传播数据后,根据协定的密钥,采取解密算法对其进行解密 操作,最后得到原始数据,从而保证计算机网络的信息安全。

    3.4无线局域网的信息管理 由于无线网络具有很大的公开性,因此相对于有线网络资源来说,无 线网络的安全问题更要被重视。常见的无线网络面临的安全问题包括广播监听、 MAC地址欺骗、AP伪装、Dos攻击等问题,其中广播监听是通过设备接入无线 网络的HUB的,由于HUB具有开放性,而且广播数据不会去验证接收对象,所 以通过接收无线网络的HUB即可被窃取通信数据;MAC地址欺骗就是使用伪造 MAC地址来占据AP设备上的存储空间,从而让AP设备不能再接入多余的终端设 备而浪费无线网络资源;AP伪装就是利用伪造的AP设备诱骗终端设备接入,从而 影响网络的服务质量,此外,可以通过特别的技术和设备获取接入终端的各种密 钥,进行网络犯罪;拒绝服务(Dos)攻击是利用和无线局域网同频段的数据流覆盖 校园无线网,进而干扰校园无线网络的正常工作,降低校园无线网络的服务质量。

    所以在无线局域网创建时,应该选用最新的802.11通信协议的无线网络设备,使 用严格的加密手段验证接入无线网络的用户身份,采用跳频技术扩展无线局域网的信号频谱,使用非固定频率对数据进行传输,来避免入侵者得到固定的监听频 率来捕捉通信数据,阻止了入侵者对通信信息进行监听、破坏或者拦截。同时使 用技术建立虚拟信道,利用加解密技术、密匙管理技术和身份认证技术三级安全 认证提升校园无线网络的安全性能。

    4.结语 计算机网络的信息管理是保证计算机网络信息传播的有效性和安全 性的有效措施,进而保证互联网络的安全稳定运行,然而由于网络自身设计的缺 陷和人为的误操作,使得计算机网络的信息管理存在很多潜在的安全威胁,我们 需要今后不断地努力和研究,对互联网络信息传输中出现的各种问题采取直接措 施,以便进一步完善计算机网络的信息管理机制,从而确保计算机网络的有效性 和安全性,使得互联网络安全稳定长期运行。

    计算机网络信息管理探究论文篇二 《浅析计算机网络的信息管理》 摘要:本文旨在对计算机网络的信息管理进行阐述,在介绍计算机网 络中面临的各种问题的基础上,详细阐述了计算机网络的防火墙的设定、增加计 算机网络的访问策略以及对计算机网络的传输数据进行加密等信息管理策略,从 而保证计算机网络信息安全,为互联网络安全稳定运行奠定坚实基础。

    关键词:计算机网络的信息管理;防火墙;增加访问策略;数据加密 一、引言 随着通信技术的不断发展以及通信线路制作工艺的不断提高,光纤已 经作为下一代互联网中主要的通信线路,从而构成了计算机网络快速的交互式数 据传递以及声音图像等信息的快速传播的信息告诉公路。由于互联网络的共享性 和开放性,计算机网络中传递的信息良莠不齐,需要采用特殊的方法或者技术来 对其进行统一管理,从而实现对信息资源本身、操作人员、应用技术以及网络结 构等整个信息活动中的各个方面进行管理,实现对各种网络信息资源的合理配置, 满足社会发展所需要的计算机网络信息的服务过程。

    二、计算机网络的信息管理的必要性计算机网络是按照约定的通信协议,以通讯线路和通讯设备为基础, 将不同区域内的计算机系统连接成具有一定规模和功能的通信网络系统,并且能 够利用设备中特有的计算机软件来来实现计算机网络中的资源共享、信息交换、 在线服务、协同处理和分布计算等通信服务功能。计算机网络有利也有弊,只有 人们采用正确的方式方法,加强计算机信息管理,加强网络信息监管,才能正确 高效地利用计算机网络,同时用法律和政策来制约并引导网络信息市场,增强全 民网络信息安全意识,加强网络信息伦理道德建设,才能有效地健全网络信息管 理体制,完善网络信息市场运营,保证网络信息资源的有效开发和利用。由于计 算机网络中充斥的各种信息越来越多,内容越来越复杂,加上有一部分人以了谋 取个人私利,通过互联网络发布各种有害信息,从而加重了计算机网络信息管理 的难度,使互联网络面临着各种各样的问题,我们必须采取必要的措施,来加强 计算机网络信息管理力度,来解决各种互联网络的信息管理的各种问题。

    三、计算机网络的信息管理 计算机网络的信息管理主要是对计算机网络自身传递的信息以及网 路中个中服务设备等进行统一管理,从而保证计算机网络正常运行。一般的,计 算机网络的信息管理包含IP地址、域名和自治系统号AS的管理的基础运行信息 管理,对网络中提供信息服务的服务器的配置情况、运行负载情况以及信息服务 的可用性和完整性的服务器管理,同时对计算机网络访问用户的姓名、身份识别、 权限等进行的用户信息管理以及对各种网络信息资源的管理,包括信息发布、信 息过滤索引和导航等。但是由于人为的疏忽以及技术自身的缺陷,使得计算机网 络的信息管理系统并不能完全地抵制互联网络中各种潜在威胁,导致计算机网络 出现各种各样的问题,比如计算机网络的互联性使得计算机病毒通过互联网络更 加容易传播,互联网自身协议的不完善,为不法分子入侵互联网络提供了可能, 导致计算机网络或者企业内部网络存在安全隐患,人为地对于网络内部用户权限 分配规则不明朗,为计算机网络造成了不必要的安全漏洞,操作系统自身存在的 缺陷和漏洞为黑客入侵计算机网络打开方便之门,使计算机网络时时刻刻受到安 全威胁,所以我们必须采取必要的措施,来降低计算机网络的安全威胁,保证互 联网络正常稳定安全运行。

    (一)设置防火墙 防火墙是限制传输信息通过的一种协助确保信息安全的设备,是采用 网络隔离而保护计算机网络的有效措施,它通过智能甄选外部网络请求,来允许或者阻止其是否能够访问计算机网络,同时配合相应的杀毒软件和防病毒策略, 对计算机网络中所有的出入口进行设置保护,不仅能够防止外来访客恶意攻击, 同时保护了计算机内部网络的文件以及数据安全,另外可在计算机网络中增设网 络入侵检测系统IDS,对网络中的各种操作时时刻刻进行扫描并自动识别破坏性 代码流,当有发现时可以自行记录并进行报警、阻断通信连接或者相应的安全策 略等操作,从而确保了内部网络的信息安全,增加了互联网络的容错率。

    (二)增加数据加密策略 互联网络中防止信息窃听、篡改、泄露等对于计算机网络的信息管理 同样不容忽视。对计算机网络中应用数据、文件、传输口令以及控制信息等传输 信息等采取数据加密可以有效地增加侵入者破译传输信息的难度,从而保护了计 算机网络信息传输安全,减少入侵黑客对信息进行非法操作的可能性。数据加密 是采用各种不同的算法,将原始信息通过特殊的技术,按照特定的算法与密钥值 进行的数据处理。在收发双方协定加密算法和密钥之后,在信息传输时可以根据 协定的加密算法和密钥对进行加密操作,然后将生成的加密信息通过计算机网络 进行传输,当接收者收到传播数据后,根据协定的密钥,采用解密算法对其进行 解密操作,从而得到原始数据,从而保证了计算机网络的信息安全。

    (三)增加访问策略 访问权限的设定可以让访客不能访问某些受保护的文件和数据,防火 墙机制就是其中一种访问策略设定。当然,我们还需要增加计算机网络的访问策 略,设置多级访问权限,从而保证计算机网络资源不被非法访问和使用。首先可 以对计算机网络的访问者进行权限分配,内部用户和外来用户对于网络中资源的 使用权限和范围不同,同时设置对于不同的内部用户对于计算机网络的不同目录 级别访问权限也不同,保障了文件和数据的安全性和有效性,并且通过对网络服 务器以及网络端口和节点的安全控制、网络的检测控制,从而增加信息传输的有 效性和安全性,保证计算机网络的信息安全。

    四、结语 说计算机网络的信息管理是保证计算机网络信息传播的有效性和安 全性的有效措施,进而保证了互联网络的安全稳定运行,然而由于网络自身设计 的缺陷以及人为的误操作,使得计算机网络的信息管理存在很多潜在的安全威胁, 需要我们今后不断地努力和研究,来对互联网络信息传输中出现的各种问题采取直接措施,来进一步完善计算机网络的信息管理机制,从而确保计算机网络的有 效性和安全性,使得互联网络安全稳定长期地运行下去。

    作者简介:姜微,女,吉林机电工程学校, 1977年4月3日出生,讲师

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    计算机网络信息管理探究论文|计算机信息管理毕业设计》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.