首页 > 文章中心 > 关于网络维护

关于网络维护

关于网络维护

关于网络维护范文第1篇

关键词: 网络安全;维护;信息技术

中图分类号:TP393.08 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.08.041

本文著录格式:[1]赵伟. 关于网络安全和维护的探讨[J].软件,2013,34(8):125-126

1网络安全基本概念

网络安全是一门综合性的学科,它涉及到信息安全技术,通信技术,信息数学论,计算机密码科学等多种学科。网络安全在信息安全管理方面,是指用户的私人信息不被窃取或破坏,单位或企业的私人商业信息不被恶意利用或篡改以及用户 在网上进行信息传输时,信息可以完整的被传输而不会遭到破坏,从而维护网络用户的利用和隐私。网络安全在网络管理和运行操作方面,是指网络运行系统可以正确安全的运行操作,而不被恶意占用或者非法访问,同时在系统运行的工程中,管理程序不会被黑客入侵窃等。网络安全,系统安全和数据安全共同构成了计算机网络安全的基本内容。其中网络安全主要是指网络系统的安全操作和运行,通过有效的管理和控制,可以使得网络服务器不被占用,网络信息得以保障。系统安全则主要涉及到操作系统方面的安全,即由软件和硬件共同构成的操作系统可以正常高效的进行, 系统操作程序不会被篡改而造成整个终端系统的瘫痪。数据安全则是指网络系统接入的过程中,无论是计算机终端上的信息数据还是正在传播的数据都能够得到保障而不会丢失等。

2网络安全威胁分析

网络安全是现今计算机领域高度关注的问题。网络病毒的传播,个人信息被盗,企业信息系统被攻击等情况屡见不鲜,严重影响了人们的工作效率和生活隐私。其中网络入侵形成的安全威胁主要由内部威胁和外部威胁两方面构成。而威胁的内容主要有来自内部信息被破坏的威胁如数据丢失,外部威胁主要有企业或单位的终端服务器被控制操作等。这些威胁主要可以包括以下几个方面:

2.1计算机病毒的威胁

由于计算机病毒具有快速扩散性和易传播性,因此对网络安全构成很大的威胁。尽管有很多的反病毒软件,但是 其效果却不尽人意。在信息技术高度发展的今天,病毒问题一直都不能得到有效的解决。在网络安全维护的技术中,最需要考虑的就是来自病毒的威胁。因为病毒可以在未经用户许可的情况下篡改用户计算机的运行方式,感染用户的网络服务器信息或桌面信息。其中木马病毒是一种比较常见的病毒,它能够在网络接入时触发网络信息数据的丢失或篡改,导致个人或单位的重要工作成果被恶意破坏。

2.2黑客攻击

在网络安全系统接入初始,比较容易遭到黑客攻击。黑客攻击往往可以切入到网络系统的底层或终端, 其攻击者可以通过欺骗性或隐藏性的网站或电子邮件来攻击目标网站或系统,使得受害者在没有察觉的情况下就丢失了重要的信息或数据,比如身份证号,银行账户等。常用的黑客攻击手段主要是通过提供网络服务的方式,即尽可能的采取一切措施使得用户可以接收到相关的网络服务,通过这种服务植入病毒或恶意操作程序,从而窃取用户的重要信息。

2.3恶意软件威胁

恶意软件的威胁一般情况下是用户的不正规下载或不正确的网络操作造成的。恶意软件可以通过对计算机网络系统中的各个子系统进行搜索,从中获得重要的机密文件或企业机密信息。恶意软件的侵害可以对计算机的性能造成严重的影响,比如使得计算机运行速度下降,内存缓冲不足等,对整个计算机系统危害极大。另外恶意软件中往往还会隐藏许多不良信息,如色情广告或网站等,会影响单位或个人的形象,甚至引发社会不和谐的现象。

3网络维护的建议

对于容易引发的网络安全问题,需要及时的进行维护,主要可以从访问控制和身份认证两方面进行维护管理。为了确保网络的安全防护,访问控制是网络维护中主要的策略。访问控制可以确保用户的网络资源不会在未被许可的情况下由他人非法使用和访问。对于访问控制,主要是利用基于资源和目的地址的过滤管理, 资源的集中式控制和相应的网络签证等技术加以实现。当前我国实施网络访问控制的方法主要包括VLAN隔离、IEEE802用户端口控制, 多重身份验证、用户IP地址的访问控制以及用户防火墙控制等。

身份认证是网络维护的另一个重要措施,也是任何一个计算机进行安全操作所必需的组成部分。通过身份认证,计算机系统能够准确无误地将对方辨认出来,并且系统还能够为双方用户提供相应的认证信息,即相互证明自己的身份。网络环境下的身份认证比较复杂,因为需要验证身份的双方都是通过网络接触而不是直接接触的,传统的指纹等手段已无法使用,同时大量的黑客随时随地都可以渗透到网络中,以合法身份入网。因此,当前完成身份认证的方法主要是利用对称密钥加密或公开密钥加密的方式,采用较高的科技手段,通过密码技术来完成。

参考文献

关于网络维护范文第2篇

摘要:随着计算机与网络技术的不断发展,网络安全也日益受到人们越来越多的关注。防范网络入侵、加强网络安全防范的技术也多种多样,其中入侵检测技术以其低成本、低风险以及高灵活性得到了广泛的应用,并且有着广阔的发展前景。本文就入侵检测技术在计算机网络安全维护过程中的有效应用提出探讨。

Keywords: computer network security, intrusion detection technology.

Abstract: Along with the computer and network technology unceasing development, the network security also increasingly being people more and more attention. Prevention network intrusion, strengthen the network security technology also varied, including the intrusion detection technology with its low cost, low risk and high flexibility a wide range of applications, and has a broad development prospects. This paper intrusion detection technology in computer network security in the process of maintaining effective application discuss.

中图分类号:TN711文献标识码:A 文章编号:

一、入侵检测系统的要概念分类

入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在1980年4月。 1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。 1990年,IDS分化为基于网络的IDS和基于主机的IDS。后又出现分布式IDS。目前,IDS发展迅速,已有人宣称IDS可以完全取代防火墙。

入侵检测系统可以分为入侵检测、入侵防御两大类。其中入侵检测系统是根据特定的安全策略,实时监控网络及系统的运行状态,尽量在非法入侵程序发起攻击前发现其攻击企图,从而提高网络系统资源的完整性和保密性。而随着网络攻击技术的日益提高,网络系统中的安全漏洞不断被发现,传统的入侵检测技术及防火墙技术对这些多变的安全问题无法全面应对,于是入侵防御系统应运而生,它可以对流经的数据流量做深度感知与检测,丢弃恶意报文,阻断其攻击,限制滥用报文,保护带宽资源。入侵检测系统与入侵防御系统的区别在于:入侵检测只具备单纯的报警作用,而对于网络入侵无法做出防御;而入侵防御系统则位于网络与防火墙的硬件设备中间,当其检测到恶意攻击时,会在这种攻击开始扩散前将其阻止在外。并且二者检测攻击的方法也不同,入侵防御系统对入网的数据包进行检查,在确定该数据包的真正用途的前提下,再对其是否可以进入网络进行判断。

二、入侵检测技术在维护计算机网络安全中的应用

(一)基于网络的入侵检测

基于网络的入侵检测形式有基于硬件的,也有基于软件的,不过二者的工作流程是相同的。它们将网络接口的模式设置为混杂模式,以便于对全部流经该网段的数据进行时实监控,将其做出分析,再和数据库中预定义的具备攻击特征做出比较,从而将有害的攻击数据包识别出来,做出响应,并记录日志。

1.入侵检测的体系结构

网络入侵检测的体系结构通常由三部分组成,分别为Agent、Console以及Manager。其中Agent的作用是对网段内的数据包进行监视,找出攻击信息并把相关的数据发送至管理器;Console的主要作用是负责收集处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理器;Manager的主要作用则是响应配置攻击警告信息,控制台所的命令也由Manager来执行,再把所发出的攻击警告发送至控制台。

2.入侵检测的工作模式

基于网络的入侵检测,要在每个网段中部署多个入侵检测,按照网络结构的不同,其的连接形式也各不相同。如果网段的连接方式为总线式的集线器,则把与集线器中的某个端口相连接即可;如果为交换式以太网交换机,因为交换机无法共享媒价,因此只采用一个对整个子网进行监听的办法是无法实现的。因此可以利用交换机核心芯片中用于调试的端口中,将入侵检测系统与该端口相连接。或者把它放在数据流的关键出入口,于是就可以获取几乎全部的关键数据。

3.攻击响应及升级攻击特征库、自定义攻击特征

如果入侵检测系统检测出恶意攻击信息,其响应方式有多种,例如发送电子邮件、记录日志、通知管理员、查杀进程、切断会话、通知管理员、启动触发器开始执行预设命令、取消用户的账号以及创建一个报告等等。升级攻击特征库可以把攻击特征库文件通过手动或者自动的形式由相关的站点中下载下来,再利用控制台将其实时添加至攻击特征库中。而网络管理员可以按照单位的资源状况及其应用状况,以入侵检测系统特征库为基础来自定义攻击特征,从而对单位的特定资源与应用进行保护。

(二)对于主机的入侵检测

通常对主机的入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时连接等信息做出智能化的分析与判断。如果发展可疑情况,则入侵检测系统就会有针对性的采用措施。基于主机的入侵检测系统可以具体实现以下功能:对用户的操作系统及其所做的所有行为进行全程监控;持续评估系统、应用以及数据的完整性,并进行主动的维护;创建全新的安全监控策略,实时更新;对于未经授权的行为进行检测,并发出报警,同时也可以执行预设好的响应措施;将所有日志收集起来并加以保护,留作后用。基于主机的入侵检测系统对于主机的保护很全面细致,但要在网路中全面部署成本太高。并且基于主机的入侵检测系统工作时要占用被保护主机的处理资源,所以会降低被保护主机的性能。

三、入侵检测技术存在的问题

尽管入侵检测技术有其优越性,但是现阶段它还存在着一定的不足,主要体现在以下几个方面:

第一:局限性:由于网络入侵检测系统只对与其直接连接的网段通信做出检测,而不在同一网段的网络包则无法检测,因此如果网络环境为交换以太网,则其监测范围就会表现出一定的局限性,如果安装多台传感器则又增加了系统的成本。

第二:目前网络入侵检测系统一般采有的是特征检测的方法,对于一些普通的攻击来说可能比较有效,但是一些复杂的、计算量及分析时间均较大的攻击则无法检测。

第三:监听某些特定的数据包时可能会产生大量的分析数据,会影响系统的性能。

第四:在处理会话过程的加密问题时,对于网络入侵检测技术来说相对较难,现阶段通过加密通道的攻击相对较少,但是此问题会越来越突出。

第五:入侵检测系统自身不具备阻断和隔离网络攻击的能力,不过可以与防火墙进行联动,发现入侵行为后通过联动协议通知防火墙,让防火墙采取隔离手段。

四、总结

现阶段的入侵检测技术相对来说还存在着一定的缺陷,很多单位在解决网络入侵相关的安全问题时都采用基于主机与基于网络相结合的入侵检测系统。当然入侵检测技术也在不断的发展,数据挖掘异常检测、神经网络异常检测、贝叶斯推理异常检测、专家系统滥用检测、状态转换分析滥用检测等入侵检测技术也越来越成熟。总之、用户要提高计算机网络系统的安全性,不仅仅要靠技术支持,还要依靠自身良好的维护与管理。

参考文献:

[1]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010,11

[2]刘明.试析计算机网络入侵检测技术及其安全防范[J].计算机与网络,2011,1

关于网络维护范文第3篇

随着医院管理信息系统的推广和应用,HIS系统在医院医疗管理中正发挥越来越重要的作用。在医院内部,计算机应用越广泛,就意味着维护工作越重要。

工作站的管理和维护尤为重要,因为工作站是整个网络的主要原始数据录入窗口,在整个网络的正常运行中起了非常重要的作用。为此,本人结合我院日常维护工作的体会,谈谈对工作站和HIS系统的管理和维护。

2 工作站的设备管理

2.1 硬件管理 我们配置了专业交换机和服务器,采用星型布线,每个工作站独享十兆带宽。我们把硬件的挑选当作重点,选择质量信誉好、售后服务好的国际或国内的名牌产品。主干网采用星型拓扑结构,所有网络设备和配线设备均安装于设备间的机柜内,网络线选择室内布线,各工作站配置,楼与楼距离较远的线路一律从地下管沟埋线,以避免人为的破坏。网络各接口做到牢固、可靠,电缆线固定,计算机不能随意搬动、移位。

2.2 硬盘管理 由于系统物理内存有限,如果Windows执行的进程越多,物理内存的消耗就越多,以至于内存会消耗殆尽。为了解决这类问题,Windows使用了虚拟内存(即交换文件),用硬盘来充当内存使用,不过由此而来的是速度要慢多了,因为硬盘存取速度比内存要慢得多,所以合理设置虚拟内存,可以为系统提速。

我们将硬盘设置成一个主分区C盘,一个扩展分区D逻辑硬盘。C盘是安装盘,D盘是工作盘。所有的安装、驱动软件、应用程序文件都放在C盘上。D盘上安装有Win98备份文件和GHOST备份恢复系统,它能快速的备份操作系统,并能准确恢复操作系统,提高了系统遭到破坏后的安装速度。

3 工作站的安全措施

3.1 病毒防护警告 我们在系统安装完以后,进入BIOS CMOS参数设置,将“BIOS FEATURES STUP”中的“VirusWarning”项设为“Enanied”,可以有效的预防病毒的侵袭,防止硬盘引导扇区和分区的修改。

3.2 使用无盘工作站 拆除工作站的光驱和软驱,(或在CMOS中锁定光驱和软驱)使用无盘工作站。配置好网卡中断,在服务器中添加TCP/IP、NWLink NetBIOS、WLink IPX/SPX/NetBIOS Compatible Transport Protocol、NetBEUI Protocol、DLC Protocol协议。指定IP地址为172.16.0.1,子网掩码255.255.255.0,设好计算机名、工作组。确信已安装了终端服务与终端授权服务,并且工作在应用程序服务器模式下。

3.3 防火墙 防火墙可以监控进出网络的通信量,从而完成看似不可能的任务;仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的数据。

3.4 安装网络病毒软件 我们使用了Norton防病毒软件,对网络系统实时监控,防止计算机病毒侵入网络后对网络系统造成破坏,保证工作站的正常运行。

3.5 规章制度 建立健全网络系统的安全制度,严格工作站入网操作规程和管理制度,保持计算机工作环境处于良好的运行状态。 转贴于

4 工作站常见故障分析

4.1 本地故障 在进行硬件故障查找以前,要确认其他用户也不能从这台机器上登录,这就排除了用户帐号的错误。对一个单一的站点来说,典型的故障多发生在坏电缆、坏网卡、驱动软件或是工作站设置的不正确等问题上。

4.2 全局问题 通常来说,在电缆构架的网中查找故障要用“二分法”来解决。

4.3 关于电缆 检查电缆连接性。常用方法就是检查Hub、收发器以及近期出产的网卡上的状态灯。如果是10BASE5的电缆,要仔细检查所有的AUI电缆是否牢固地连接。

4.4 电缆和连接部件受损 在检查问题时,要注意受损的电缆和连接部件。对怀疑有问题的电缆可以用一般的电缆测试仪或替代法进行测试。

4.5 连接接口的正确性 首先检查网络连线是否正常,网卡指示灯显示状态是否正常,如果网卡参数不对也会导致网络无法正常通讯。在检查该工作站的软件是否被破坏,网络协议是否正确,重新设置参数后网络基本会正常。

5 HIS的维护心得

5.1 数据库安全 我们机房内添了一台文件服务器,因为大部分病毒是通过应用程序,即EXE文件进行传播的,把数据和应用程序分别放在两台服务器上有利于将数据隔离出来,确保了数据读写的正常运行。

5.2 数据备份 大型复杂的信息系统大多以数据库为核心,为了防止数据被不合法的使用而造成破坏,我们采用了一定的安全保密措施:数据备份。

5.3 数据的规范管理 数据库是安全管理的核心,所以对数据库的管理要做到严格操作,规范管理。

6 结束语

总之,医院信息系统的管理和维护是一项长期的工作,只有做好网络的日常维护工作,才能不断的提高网络性能,保证医院管理信息系统的健康发展,同时对医院的建设发展提供有力的保障。同时对在三年的实践中指导我的教师致以敬意。

参 考 文 献

关于网络维护范文第4篇

论文摘要:计算机的诞生为人类的生产和生活带来了极大的便利和乐趣,计算机技术在各行业的广泛运用已不容忽视。然后伴随着科技发展的同时,计算机病毒也慢慢的走进人们的视野,给计算机系统的安全和人民的生产和生活安全带来了巨大的潜在危害,并呈现了愈演愈烈的趋势,如何趋利避害,发挥计算机技术的最佳作用,避免风险,从而确保计算机网络的安全和畅通,这正是本文所要探讨的。

一、计算机病毒的概述

“计算机病毒是指编制或者在计算机程序中破坏计算机功能的或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这个定义表明计算机病毒就是具有破坏性的计算机程序。它具有破坏性、隐蔽性、传染性、潜伏性、可触发性和不可预见性等特点,计算机病毒不是天然就存在的,一般都是某些别有用心的人人为造成的。社会因素是产生计算机病毒的土壤,加之软件产品的脆弱性都给其防范工作带来了巨大的困难和挑战。计算机病毒的威胁要求计算机操作人员有必要了解计算机病毒的基本知识和技术现状,以更好的做到防患于未然,尽量避免损失。

计算机病毒主要通过复制文件、发送文件、运行程序等操作传播的,它的传播途径主要有移动存储设备、网络,并且主要是后者,因为网络的传播范围广、传播速度快,为病毒的快速传播创造了条件。计算机病毒可简单分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒以及捆绑病毒这十类。计算机病毒具有自我复制和传播的特点,破坏性大、传染机会多,杀毒很困难。它会产生网页瘫痪、电脑运行速度明显变慢、操作程序无法正常启动、系统文件的时间、日期、大小发生改变、收到陌生人发来的电子邮件等表面现象,这时候用户就要警惕是不是计算机遭受了病毒的攻击并立即采取相应的措施以防止更大的危害发生。计算机病毒程序一般由安全模块、传染模块、破坏模块。其中破坏模块包括激发控制和破坏操作,典型的恶性病毒是疯狂拷贝、删除文件,病毒的繁殖能力很强。

二、计算机病毒的防范及其对策

(一)选用杀毒软件及更新系统补丁。现在市场上的杀毒软件五花八门、鱼龙混杂、褒贬不一,如何选择适合自己的杀毒软件是很重要的。另外,选择专业的防火墙,及时升级杀毒软禁病毒库,定期对计算机进行病毒查杀。在插入可移动存储设备前,一定要先进行病毒扫描,不能对病毒的有无存在侥幸心理。(二)注重IE的安全准则。首先,使用公共计算机上网的网友,一定要注意IE的安全性。IE的自动完成功能一方面给用户带来便利的同时,也给用户带来了潜在的巨大泄密危险,此项功能最好能够停用并在关机前清除上网的历史记录、使用管控COOLIES的安全程序。其次,上网时一定要开启病毒实时监控,不要随便点击陌生网站或者来历不明的EXCEL、WORD文档,对网上下载的软件先经过杀毒后再使用,避免病毒利用软件的漏洞进行木马的病毒传播。不要轻易打开电子邮件中的附件或者执行附件中的程序,对邮件附件先用防毒软件和专业清除木马的工具进行扫描后方可使用。(三)定期更新系统、关闭和删除系统中不需要的服务。 许多常用的程序和操作系统的核心都会发生漏洞,某些漏洞会让入侵者很容易进到你的计算机系统,损害计算机程序,侵害你的隐私和商业秘密。所以,一般来说软件的开发商都会及时补丁以便客户及时进行修补漏洞。建议计算机使用者订阅这些漏洞通知,及时进行漏洞修补,防止黑客的攻击。另外,使用最新版本的软件和程序也是很有必要的。关闭和删除默认情况下操作系统中的辅助服务,这些辅助服务本身对用户的使用没有太大的用处,删除它们反而会减少被病毒攻击的可能性。(四)使用复杂的密码并养成经常备份重要数据的习惯。使用大写字母加小写字母加数字的复杂密码,能够大大提高计算机使用的安全系数,因为有些黑客能够通过猜测简单密码的手段获得你计算机的有效信息或者攻占你的计算机系统资源。另外,定期或者不定期的对你的磁盘文件进行备份,经常备份重要数据的习惯将会使得你在遭受病毒的攻击之后,最大限度的恢复数据,从而将损失降到最低,这未尝不是一种防范计算机病毒的好办法。(五)停止文件共享、迅速隔离受感染的计算机。计算机使用用户应在非共享不可的情况下,设置某些密码或者权限,限制他人存取你电脑中的文件,让别有用心的人无机可乘,自己也免受为黑客攻击的目标。

三、结束语

计算机的产生使各行各业提高了工作效率和安全保障,但同时也产生了很多困扰我们的问题。它使得我们的生活更加方便和快捷,但也使我们遭受个人隐私和商业秘密的威胁,如何趋利避害,最大效果的发挥计算机对人类的有利作用,把病毒拒之门外,这是现在科技领域探索和研究的课题,也是本文所要极力解决的问题。总得看来,虽然病毒和黑客的程序种类繁多,发展和传播的速度超过人们的想象,感染形式层出不穷,危害极大,但还是可以被人们正确认识和掌控的,只要我们不断提高和增强计算机的网络安全意识,采取有效的防范措施,随时关注工作中的计算机的运行情况,在发现异常情况时能够及时处理,就可以大大的减少计算机病毒对我们的侵害,为我所用。总之,对于计算机病毒要以防为主,防治结合,尽量远离病毒感染源,只有这样才能给计算机一个洁净而安全的生存环境。

参考文献:

[1]黄学林.木马病毒入侵原理与网络安全性的探讨[J].广东科技,2007,8

关于网络维护范文第5篇

关键词:计算机网络;网络维护;网络管理

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)29-6958-02

计算机网络现在已经成为人们日常生活工作以及各行各业进行生产经营活动过程中不可缺少的重要组成部分。网络的使用加速了各种数据、文字、图像等信息的高速传播。网络的正常运行离不开良好的管理与维护,网络维护质量的高低直接影响到计算机网络工作质量的高低。所以如何才能切实加强对计算机网络的高效维护就成为计算机网络管理及其他工作人员非常重要的探究课题。

1 计算机网络以及网络维护

1)计算机网络

所谓计算机网络,就是由许多计算机终端以及各种通信设备共同组成的网状结构。而网络规模的大小通常可以分为局域网和广域网两种。局域网的范围非常有限,一般是几米、十几米直到数十公里之内。在这个范围之外就可以被称为广域网了,比如校园网络、城市网络、省市网络直到全球网络。当今社会的计算机网络是基于TCP/IP协议将世界各地的计算机网络终端连接在一起的。TCP/IP协议是现代计算机网络最重要的技术核心之一。计算机网络按照不同的特性被分为了物理层、数据链路层、网络层、传输层、会话层、表示层和应用层这七个层次。常见的用于计算机网络的辅助设备有网桥、网关、交换机、路由器等等。网络就是依靠上面提到的协议、终端、辅助设备等等共同形成的,有了网络,人民的生活变得更多姿多彩,企事业单位的生产经营及其他活动才变得更加高效便利。

2)网络维护

网络维护是现在一个非常热门的名词,听起来比较深奥,其实也很简单。所谓网络维护就是以保证计算机网络运行及数据传输正常为目的的管理与维护工作。网络维护要在一定的设备、协议、规范允许的范围内工作,需要依靠网络维护工作人员丰富的维护经验为基础,需要使用一系列的专业的测试仪器、测试仪表、检测设备对需要进行维护的网络展开一系列科学有效系统的工作。

2 如何有效的进行网络维护工作

在认真了解了计算机网络以及网络维护的相关知识之后,下面来具体谈谈如何有效的对计算机网络进行管理与维护,从而确保网络服务质量以及网络传输质量。

1)具备扎实丰富的网络知识

要切实做好计算机网络维护与管理工作,首先必须要有扎实的网络知识和维护管理知识。要知道什么是网络终端、什么是计算机的物理链路、什么是计算机协议、各种计算机常用软件以及网络安全知识以及相关技术等。不管是自学成才的维护人员还是经过严格训练的正统技术人员,如果连基本的原理和相关技术都知之甚少,就无法在面对问题的时候将这些知识和技术融会贯通,沉着应对。所以计算机网络维护必须要以扎实的技术知识和操作经验为基础,否则不但不能进行有效维护,说不定还会将事态严重化。

2)熟悉网络运行情况

网络是一个动态的运行环境。在掌握基础知识的基础之上,要加强对网络结构、网络设备以及各种关联环节和具体设备、具置的了解与掌握。要将网络正常运行时的表现和反映烂熟于心,这样才能在网络以及其他设备出现问题时第一时间有所察觉。工作人员还可以利用先进的网络管理软件加强对网络链路的情况跟踪,在第一时间得到信息反馈,这样就能够做到先于用户发现问题,能够对所发生的问题做到心中有数,这样必然能够节省大量检查、维修的宝贵时间,为用户最大限度的挽回损失,提升网络维护的水平与效率。

3)提升问题分析能力

在进行计算机网络维护工作中会遇到各种各样的故障,因此这些故障的原因是多元化的,尤其是故障频发的用户终端部分,网络环境更加复杂,引起网络故障的原因也可以大致分为人为原因(使用不当、使用过程中对终端和设备没有有效保养而引起的腐蚀、破损等)、病毒入侵、自然灾害(电磁干扰、雷电打击、空气静电)等几个方面。这些方面的因素都会引起计算机网络无法正常工作。所以作为计算机网络维护和管理人员,要培养起敏锐的问题分析能力,敏锐的问题及故障分析能力同样离不开日常工作的经验积累的积极努力的专业知识学习。并且为了能够提升未来解决问题的能力和效率,还应该建立起一个常见问题以及典型问题的案例资料库,把一些具有特殊性和代表意义的案例记录下来,方便以后的工作以及工作人员之间的相互交流与学习。

4)养成沉着严谨的工作作风

进行计算机网络维护与管理必须要有严密的思路以及规范化的操作模式,维修管理人员必须养成严谨、缜密的工作作风和思维习惯。因为在接触一个具体的网络维护工作时,首先需要进行相关信息的收集整理,要确认故障的归类与特点,必要的时候还需要向具体用户、相关网络管理人员以及其他关键人物进行有关故障的询问,需要维护人员积极主动的进行现场勘查,对故障数据进行检测。因为只有当维修人员切实掌握了故障出现的原因以及其他故障数据之后才有可能对问题作出自己的分析与判断,才有可能对症下药,有的放矢的进行故障排除工作。在相关数据以及其他相关情况了解清楚之后,就需要维护人员进行思路梳理和综合分析判断,这个过程虽然时间可能不长,但是正确的思路梳理和分析判断必须以维护人员所掌握的大量技术知识、历史经验以及缜密、清晰的思路为基础。这样才能根据所有的线索理出一个大概的问题方向,然后在大致方向理清之后,再进行有针对性的测试、调试以及观察,如果分析结果正确,那么经过处理故障变可以排除,但在实际工作当中,故障往往不是轻而易举就可以排除的,或许一开始的思路就错误了,那么维护管理人员就需要再回到最初的情况下,再次进行分析与梳理。在整个梳理、分析、总结、查看、维修、测试过程中都离不开维护人员沉着、严谨、缜密的工作态度与作风。所以培养维护管理人员沉着严谨的工作作风对切实提升网络维护管理工作质量和效率非常重要。

5)加强工作人员再学习再培训

计算机网络的发展可谓日新月异,每天都可能有新的操作系统和操作软件问世,随之而来的,新的网络问题也可能层出不穷。所以为了能够进一步加强网络维护工作的水平和质量,网络维护人员就必须不断学习新知识,不断探索新方法,不断了解和发展新问题。因为技术在不断发展、社会在不断进步,所以作为网络安全及正常运作的第一道防线,维护人员必须要用发展的眼光看世界,要与时俱进,不断提升自己以适应时展的需要。这样才能在面对新问题时心中有数,才能跟好的服务于群众与企业。

参考文献: