收藏 分享(赏)

2023年计算机网络操作系统的种类与安全分析.doc

上传人:sc****y 文档编号:655240 上传时间:2023-04-14 格式:DOC 页数:3 大小:12.50KB
下载 相关 举报
2023年计算机网络操作系统的种类与安全分析.doc_第1页
第1页 / 共3页
2023年计算机网络操作系统的种类与安全分析.doc_第2页
第2页 / 共3页
2023年计算机网络操作系统的种类与安全分析.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、计算机网络操作系统的种类与安全分析计算机网络操作系统的种类与安全分析 摘 要:近些年来,随着社会的发展与时代的进步,信息技术进入了高速发展的时期,网络呈现出日益开放的趋势。当前的计算机互联网行业中最首要的问题便是网络信息技术安全,近几年中,众多知名网站被黑客频繁攻击、各种计算机病毒层出不穷等等事件在当前的计算机行业已经成为了常事,社会公众对此的态度已经从最开始的热议话题转化成为了习以为常的事情,但是,人们对于网络安全的关注并未有所减弱。本文将就计算机网络操作系统的种类以及安全进行深入的分析与探究。关键词:计算机 网络操作 种类 安全举措 中图分类号:TP316.8 文献标识码:A 文章编号:1

2、003-9082(2016)11-0004-01 引言 在我国各个行业、各个领域中,计算机网络呈现出铺天卷地的席卷态势,并且展现出绝对高傲的姿态,各行各业之所以如此追捧计算机,是因为计算机网络不仅仅便利、而且开放、自由,计算机网络是信息时代下最重要、最典型的代表。以下是笔者结合自己多年的计算机网络工作经验,就计算机网络操作系统的种类与安全做出自己的几点分析。一、计算机网络操作系统的种类分析 1.分时系统 何为分时,主要指的是两个或者两个以上的事件根据时间划分来轮流使用计算机系统中的某一个特定资源。何为分时系统,顾名思义,便是指一个计算机系统中 如果多个用户分时使用一个计算机,那么,这种计算机系

3、统就被称为分时系统。分时的时间单位是时间片,一般而言,一个时间片大约为几十毫秒。在一个分时系统中,需要连接的终端有几十个或者上百个,每一个用户在自己的终端上运行自己的作业。2.批处理系统 批处理系统的基本特征便是批量,何为批量,就是要交给计算机处理的若干个作业组织成队列成批地交给计算机自动地按作业队列逐序逐个进行处理。批处理系统可以分为单道批处理系统和多道批处理系统。单道批处理系统与多道批处理系统最大的区别便是单道批处理系统一次只能调入一个处理作业在计算机内运行,而其余的作业只能放在辅助存储器上,与单用户操作系统有着非常大的相似之处。3.实时系统 何为实时系统,即实时处理并且快速给出处理结果。

4、通常情况下,实时系统采用的是时间驱动的设计方法,系统能够及时对随时发生的事件做出响应并且及时处理。实时系统共分为两种系统,一是实时控制系统,二是实时处理系统。一般情况下,实施控制系统被更多地应用在工业控制和飞行器、导弹发射等等军事方面的自动控制。而实时处理系统被常常用于航班查询、预定机票或者银行之间账务往来等等系统当中。4.网络操作系统 随着计算机技术的迅速发展和网络技术的日益完善,不同地域的具有独立处理能力的多个计算机系统通过通信设施互联,实现资源共享,组成计算机网络,成为一种更开放的工作环境。而网络操作系统也应运而生。网络操作系统除具有单机操作系统的所有功能以外,还具有网络资源的管理功能,

5、支持应用程序运行。二、提高计算机网络操作系统安全性能的对策分析 1.漏洞扫描探查 对于计算机网络信息技术安全规划而言,漏洞扫描探查工作是其中重要的一环。通过漏洞扫描探查,能够模拟黑客对系统进行攻击测试,提前找出网络系统中存在的安全漏洞,这种自动检测远端和本地计算机系统安全弊端的方法,能够对响应主机运行信息做好记录,确定计算机系统弱点,从而为保护计算机安全奠定信息基础。2.加密信息数据 加密信息数据的目的,就是想通过对计算机中的信息增加密钥来提升相关数据信息以及一些重要资料在实际的传输和使用过程中的安全性和可靠性。加密方式有对称加密和不对称加密两种方式,通过一个共同的程序,对数据信息增加密钥,只

6、有依据所设置的密钥才能够解开密码的方式称为对称加密。而在信息加密和解密环节中使用的密钥是不同的,这两种密钥之间相互呼应的方式成为不对称加密。不对称加密能够更好地避免信息数据的丢失和篡改,提高安全性。3.增设防火墙 防火墙便是给计算机安全壁垒增加隔离层,能够在一定程度上防护和控制好网络内部信息和外部环境。增设防火墙能够有效地避免网络内部信息被外部非法用户随意访问,此外,防火墙不仅仅安全方便,而且使用也非常简单,就现阶段计算机网络发展来说,是保障网络信息安全的最重要手段。4.入网访问控制 通过科学限制入网访问渠道能够有效防范网络非法入侵和非法读取信息,主要可以依靠对身份认证来对资源访问请求加以控制

7、,能够有效避免内部网络重要数据信息不被外界非法修改、盗取。入网访问控制可以按照以下步骤:第一,验证识别用户。用户一般是系统管理员,拥有最高级别权限,能够随意访问内部资源,可以创建用户,管理文件资料,并授权修改系统安全员的相关属性。第二,验证识别用户口令。系统管理员可以设置相应验证口令,包括口令内容、长度,口令唯一性,修改口令时间,口令过期后允许入网次数等等,登陆口令都要加密,IP 层要设置屏障,这样才能够确保用户登陆安全。第三,查看用户账户权限。用户名和登陆口令验证后,也要对系统用户账户的默认权限进行检查,这样能够达到控制用户登陆入网位置、控制登陆时间和登陆主机数量的目的,有利于控制用户安全操

8、作。5.网络系统还原备份 众所周知,一些客观因素的影响非常容易使正处于运行过程中的计算机硬件产生故障,比如突然断电、自然灾害、人为破坏等等原因都会对网络系统数据产生破坏作用,要想快速恢复计算机网络系统,就必须要利用到系统还原和备份,保证计算机正常运转。结束语 综上所述,任何一件事物的成长和发展都是有利有弊的,这就是事物的两面性,我们没有办法改变事物的本质,但是我们可以通过后天的努力来扩大事物有利的一面,而让事物的弊端趋近于零。计算机网络行业的发展势头越强劲,就意味着面临着更大的风险,承受着更大的威胁,因此,我们要时刻保持警惕,从自身做起,提高自己的安全防护意识,促进计算机网络的可持续发展。参考文献 1浅议计算机网络操作系统的种类与安全,姚占国-网络安全技术与应用-2016 2浅析计算机网络安全及其保护对策,邵煜明-商业-2015 3新时代计算機网络操作系统的研究分析,符铭文-电子技术与软件工程-2016 4计算机操作系统的功能和分类分析,张华东-电子技术与软件工程-2015

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 政务民生 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2