徐山山 郭苗苗
徐山山:37028519871022****
郭苗苗:37012619910601****
山东力拓智能科技有限公司 山东省济南市历城区 250100
摘要:随着经济的飞速发展和科学技术的不断提高,自电子商务快速发展以来,计算机的发展进入了新的征程,随着社会的发展,也进入了网络信息化时代。而今,计算机已成为所有领域必不可少的载体,并逐渐成为民众工作及生活中的必需品。可以说计算机的好处很多,但是其也存在较多缺点。。本文对计算机网络操作系统的种类与安全进行分析,以供参考.
关键词:计算机网络;操作系统;种类安全
引言
随着大数据的发展和应用,数据信息已渗透在社会领域的方方面面而使人们在日常生活和生产工作中均离不开信息技术的应用,如果人们生活、生产中的网络数据信息出现泄漏隐私、丢失重要数据的情况可能造成严重的安全事故。为此,需借助有关的信息安全防范措施并将其有效落实以保护这些数据信息的安全私密性。这样才能让网络数据信息在实际的应用更加安妥。
1主要作用
一是保障计算机信息化的运行正常。某一区域内的设备设施维护人员能够做好其职责范围内工作来防止其主服务器受到损害,并始终将计算机网络控制于安全范围内,从而使该领域内的员工均能够处在一个相对安全的网络环境中。二是能够促进各领域健康发展。信息化网络发展涵盖各个领域,因此其安全、健康的运行是至关重要的。严格地执行网络安全维护不仅能够满足各行业的计算机运用需求,同时也能够在一定方面维护信息安全,从而保障个人及集体信息的安全。三是保证计算机使用人员的操作环境相对安全。使用计算机操作时,由于防火墙等设置漏洞,会弹出广告页面。而如果相关人员缺乏安全意识,就会触动广告网页,从而陷入广告欺诈或者网页病毒等安全隐患中。故而,相关单位应进行网络安全维护,修复计算机系统,能够最大程度减少网络危险事件的发生概率,从而确保计算机的使用安全。四是保证计算机信息网络的安全。广义角度来说,全力保障国家信息安全即为保守国家秘密,同时也推动了我国同其他国家关系的良性发展。
2计算机网络操作系统的种类
2.1分时段系统
所谓分时系统是指多个用户同时使用一台计算机,从工作模式方面来分析,即一台主机连接多个终端,每个终端交互发送指令,由计算机操作系统接收并执行。此外,如果系统没有收到终端指令,将会分时分片处理,然后以交互方式显示在终端设备上。分时系统的优点是路径多、效率高,有利于满足用户共享硬件资源的需求。
2.2实时性系统
实时系统具有可靠性和完整性。它适用于人工干预较少的监控系统,具有典型的事件驱动特性。其工作模式主要是保证计算机能够及时做出外部请求,并在合理的时间内做出响应,从而完成作业处理。同时,有利于保证所有设备操作的协调性和一致性。此外,实时系统有两种工作模式,一种是实时处理系统,另一种是实时控制系统,可以应用于订票等系统。实时控制系统可以应用于控制等各个方面。。
3计算机网络安全中存在的问题
(1)计算机病毒形成计算机网络安全问题主要原因就是黑客攻击以及计算机病毒,计算机病毒均为人为编写,之后在网络中传播,对硬件安全和数据安全均会造成危害,计算机病毒会快速传播,且有隐蔽性,影响了计算机的正常使用,给用户带来损失,当病毒入侵后,会对网络运行环境形成改写性、破坏性、干扰性的影响,改写性:即病毒入侵后改写正常的程序,将计算机运行中的指令进行改变,从而影响计算机对数据分析(结果)的正确性。破坏性:病毒入侵后会对正常的(计算机)应用程序进行破坏,打断计算机的网络运行,形成破坏。干扰性:病毒置入后,会对计算机的正常运行形成干扰,混合在正常的程序中,阻碍指令的传播,达到干扰和阻碍的目的。(2)计算机本身的操作系统问题即系统漏洞,计算机主要由软件和硬件组成,软件主要指各种应用软件以及操作系统,硬件主要指显示器、CPU、硬盘等硬件设备。系统漏洞的概念就是计算机的操作系统本身有不安全因素。所任目前操作系统在不断的完善和更新,但是(计算机)本身的特点,任何系统均会有漏洞,系统更新是对已经发生的漏洞进行填补,系统必然会存在漏洞,而漏洞会增加病毒入侵和黑客攻击的几率,导致网络安全防护措施无法实现其功能。例如Windows操作系统,其在全球知名,但仍无法完全避免漏洞,2007年的时候,此系统出现鼠标漏洞,黑客对鼠标图表进行修改,从而填写恶意代码,盗取用户信息。
4计算机网络操作系统安全措施
4.1扫描漏洞
所谓的分析漏洞主要是模仿黑客入侵系统的方法。一般来说,计算机和远程系统可以检测到自身的漏洞,同时可以详细记录主机状态信息,从而更好地了解it系统的缺陷并采取有针对性的措施来提高it系统的安全性。随着科技的不断发展,脆弱性检测技术越来越丰富,主要可以从几个方面进行分析:首先,它是以应用为基础的测试。测试方法使用被动方法检查软件包定义的安全漏洞。第二,在主机上测试。测试方法使用被动方法检测系统文件属性、内核等。,以全面了解系统问题。第三,测试是基于目标的。检测方法是使用被动方法检查文件、特性等。系统中的数据,以便及时检测系统中的变化。第四,测试网络技术。该测试方法采用无损方法测试系统在受到攻击时发生故障的可能性。还可以使用脚本来模拟黑客入侵,并通过及时分析和识别平台漏洞。
4.2对用户强化网络安全教育
计算机网络设计的内容较为复杂,在专业岗位从事计算机工作的操作人员实际开展工作前,首先要对其进行专业操作方面的培训,助其更好地了解计算机系统的各类操作内容以及操作的步骤和目的,同时强调可能导致安全问题出现的危险操作都有哪些。借助相关的管理制度以保证操作人员在实际操作时能规范自己的行为,而对普通的网络用户而言,需通过多个渠道向他们强调网络安全防范的重要性,让用户在使用过程中真正认识到计算机网络出现安全问题时,能对他们造成的损害。如此,才能有效提高网络用户在使用网络计算机过程中的安全意识,使其在实际操作时能对自身的操作行为进行规范,进一步防范网络安全问题,使各类安全问题的出现概率得到有效降低。
4.3加强网络安全技术的实际应用
目前,计算机网络安全防范最有效的措施便是灵活应用网络安全技术并充分发挥其实际应用价值,工作人员可在应用安全技术时以具体的需求为依据。例如在当代的大数据时期,计算机系统面对大量的数据信息处理会在分析运用时暴露出以往防火墙所存在的漏洞使得防火墙形同虚设。根据这一问题用户可借助人工智能防火墙技术对访问行为的安全性进行判断并反复审查外来文件;同时,针对数据信息出现外泄的情况还可借助智能加密系统安全管理技术并在实际工作中应用高强度的加密算法对文档进行加密。
结束语
在当前愈渐复杂的网络环境中,计算机网络安全面临着越来越多的挑战。为了改善这一状况,计算机使用者应当重视安全问题,通过加强开放性操作系统的安全保护、升级杀毒软件、应用数据加密技术等提高网络安全水平,以期优化网络环境,保障计算机网络的安全。
参考文献
[1]王永超.计算机信息技术在互联网中应用的探讨[J].数码世界,2018(05):46-47.
[2]陈斌.谈计算机网络应用安全[J].佳木斯职业学院学报,2018(04):436-437.
[3]闫冬,佟鑫.基于安全与法规的计算机网络维护与管理实践[J].办公自动化,2018,23(02):34-36.
[4]孙启博.基于信息技术发展浅析计算机网络工程建设策略[J].饮食科学,2017(24):144.
[5]翟勇军.应用计算机网络操作系统的种类与安全分析[J].中国新通信,2017,19(21):65.