公务员期刊网 论文中心 正文

信息技术下计算机网络工程建设策略

信息技术下计算机网络工程建设策略

摘要:随着社会经济的发展以及科学技术的进步,计算机网络信息获得了长足的发展,并在社会生产、生活过程中发挥着重要的作用。在这样的背景之下,计算机工程的信息传递、共享等功能无法满足居民的需要,故而需要有关部门加强对于计算机网络的优化以及改造。本文基于此,分析探讨信息技术发展背景下计算机网络工程建设措施。

关键词:信息技术;计算机;网络工程;建设措施

伴随着计算机信息技术与社会生产、生活的不断融合,人们工作、生活的便捷性日益提升。而随着信息技术的不断发展以及社会的进步,人们对于计算机网络信息技术的需求状况会进一步提升。为此,有关部门则需要依据时展的状况进行计算机网络工程的建设以及相关产品的研发。

一、计算机网络建设作业存在的问题

随着计算机网络技术的发展以及适用范围的扩大,人们在利用该技术进行工作、生活的过程中往往遭遇到各类问题,阻碍了相关效率的取得。关于一、计算机网络建设作业存在的问题,笔者结合了相关数据资料进行分析、总结,具体内容如下。

(一)计算机网络建设的主要问题

目前,我国的计算机网络建设工程在开展的过程中普遍存在着两个方面的问题:一是如何确保数据在网络传输以及交换过程中的安全性;二是如何准确锁定供给目标。事实上,随着网络信息技术与社会生产、生活的融合程度日益加深,在一定程度上就导致了黑客群体的出现,并对现代计算机网络的安全、正常运行造成了极大的破坏。一般而言,网络信息部门以及单位在作业的过程中需要着重解决网络访问安全以及计算机网络硬件安全这两大问题,进而由此为社会居民影响良好、安全的网络环境,促进各项效益的取得。

(二)计算机网络风险概述

计算机网络技术在运用的过程中往往会遭遇到各类因素的影响而出现不同程度的风险,进而造成整个网络环境的恶化,对社会生产、生活造成较大的负面影响。笔者总结了常见的计算机网络风险,具体内容如下。1.计算机病毒威胁作为常见的网络风险类型,计算机病毒大多发生在数据传输阶段。一般而言,不同类型的计算机病毒会产生不同的危害,但是其最终都会导致计算机设备无法正常的运转,相关的数据资料也会由此出现不同程度的删除、篡改等状况,严重时还会盗取用户的各类信息,进而造成严重的社会、经济损失。目前,计算机病毒在传播的过程中主要借助移动存储工具进行蔓延。2.人为威胁此外,网络计算机技术在发展以及运用的过程中还会因为人为的破坏而出现问题。目前,黑客往往利用其自身的技术而寻找计算的安全漏洞,并以此为基础进行网络攻击,从而获取不正当的利益。一般而言,黑客的攻击具有针对性且攻击的技术较为高超,故而用户难以对此进行主动预防。基于此可以得知,目前我国的计算机网络工程在构建的过程中亟待解决的问题就是网络安全。为此,技术单位以及人员在实际的操作过程中需要加强对于这一问题的解决。

二、计算机网络安全建设措施

为了促进计算机网络工程在信息技术发展的背景之下日渐崛起,获得较大的发展空间,谋求更高的效益,需要作业单位以及技术人员依据计算机网络信息安全为基础进行建设作业。关于计算机网络安全建设措施,笔者进行了相关总结,具体内容如下。

(一)加强防火墙及属性安全控制

作为计算机的防护系统,防火墙在构建以及运用的过程中能够实现对于网络病毒以及恶意网页的拦截,进而实现了用户上网的安全性。但是随着网络技术的发展以及进步,单纯依靠防火墙已经无法满足安全防护的要求。一般而言,防火墙的设置只能拦截非法访问,但是无法实现计算机数据窃取保护,进而导致计算机在网络数据传输作业的过程中出现各类安全性的问题。基于此,技术人员在进行计算机网络工程建设的过程中需要借助属性安全控制实现数据传输的安全性,降低数据被嫌弃、损坏的概率。所谓的属性安全指的将计算机网络服务器相关的文件、目录、网络设备等属性内容联系起来,继而促进计算机的安全。

(二)入网访问控制

此外,为了确保计算机网络工程建设以及运行安全性的提高,需要作业人员加强入网访问控制。该方法在运用的过程中主要借助计算机网络访问开关进行入网访问控制,其控制的因素主要包含用户登录账户、工作台以及时间。一般而言,该方法在运用的过程中不仅能够实现对于黑客非法入侵等问题的规避,并由此监视计算机,实现了计算机网络安全管理目的。此外,在进行有特殊需求网络系统的构建过程中,作业人员可以在入网访问控制基础之上科学构建内部网络管理制度,促进网络安全控制水平的提升。

三、结语

为了进一步满足我国居民的网络需求,有关部门加强了对于计算机网络工程的优化以及构建。本文基于此,分析探讨计算机网络建设作业存在的问题,并就计算机网络安全建设措施进行分析。笔者认为,随着相关措施的落实到位,我国的计算机工程必将获得长足的发展。

参考文献:

[1]段莉屏.基于信息技术发展浅析计算机网络工程建设策略[J].计算机光盘软件与应用,2013(20):81+83.

[2]高原.计算机网络信息安全及防护策略研究[J].计算机光盘软件与应用,2013(19):178+180.

作者:郝国良 单位:黑龙江信息技术职业学院