HI,欢迎来到芯鱼书刊网!

计算机网络操作系统的种类与安全研究

摘要:在现代信息技术带动下,计算机网络操作系统种类越发丰富,满足用户个性化任务需求。因此,为进一步提高计算机网路操作系统安全管理质量,本文主要针对计算机网络操作系统的种类分析;优化与完善计算机网路操作系统的安全管理措施两点内容,从多个角度出发,提出具体的可行性方法,为后续的工作展开提供有效的借鉴和参考。

关键词:计算机网络操作系统;种类与安全研究;防火墙设置

作者简介:黄崛栩;中北大学大数据学院

引言

从目前计算机网路操作系统安全管理的实际情况来看,仍存在一些问题,包括计算机漏洞扫描技术不完善、计算机信息数据加密技术不完善、计算机防火墙设置不完善、计算机入网访问控制不完善等。企业和工作人员要进一步落实好计算机网路操作系统安全管理的具体要求,结合问题成因,制定更为有效的优化措施,从而不断提高工作的展开的效率和质量。因此,本文针对问题,探讨计算机网络操作系统的种类与安全研究。

一、计算机网络操作系统的种类分析

(一)分时系统

从分时的角度来看,主要指的是一个计算机被多个用户分析利用,由多个程序来对硬件资源进行同时共享。而从工作方式的角度来看,主要表现为一个主机被多个终端所连接,再由用户来利用终端。在这一过程中,系统接受了用户的命令后,主要是基于时间片轮转模式来展开处理工作的,之后在通过交互方式将结果呈现在终端上。期间,由系统对CPU进行划分,将CPU事件划分为多个频段。而这些具体的时间片,便是操作系统为用户提供服务的重要单位。同时,分时系统,也具有独立性、同时性和交互性等特征。

(二)批处理系统

一般认为,批处理系统多应用于计算量较大、且不需要用户交互的大型作业上。在批处理系统应用的过程中,由用户来向操作员传输资料。主要宝库了计算的数据问题、作业的说明书等,并同时完善算题在计算机上的批量输入。基于此,操作系统能够根据实际的作业来实现逐个处理。同时,在批处理系统中也存在不同的操作模式,包括单道的批处理系统和多道的批处理系统。那么二者的区别更多表现为每次输入处理作业的数量上。其中,单道批处理系统每次仅输入一个处理作业,其他作业则通过存储器来进行保管。

(三)实时系统

一般认为,实时系统的特点主要表现为典型事件驱动的实时性上,更有利于应用在较少人为干预的监督控制系统汇总。同时,在实时系统应用的过程中,也能够结合事件的实际情况来对其进行相应。此外,从实时系统的工作模式来看,仍可以划分为两个方面。包括实时控制系统和实时处理系统。其中,实时处理系统主要应用于机票预订等方面,而实时控制系统则更多应用于飞行器等军事控制方面。

(四)网络操作系统

伴随着我国现代信息技术的不断发展,并结合通信设施的互联,进一步实现了多个计算机系统,能够进一步加速网络的构建,并实现计算机资源的共享,具有更为开放的工作环境。同时,从网络操作系统的优势来看,不仅仅是体现在单机操作系统的功能上,也能够为应用程序的运行提供支持,以及对网络的资源进行管理。

二、优化与完善计算机网路操作系统的安全管理措施

(一)完善计算机漏洞扫描技术

针对以上问题,在计算机网络操作系统安全研究中,首先就是要进一步完善计算机漏洞扫描技术。计算机漏洞扫描技术的应用原理主要是对黑客的系统入侵进行模拟,从而进行入侵检测,并借助于远程系统漏洞和计算机可实现自动检测。同时,在此基础上,针对主机的状态信息进行记录,以此来明确系统中存在的缺陷问题,保证系统具有更好的安全性。而从漏洞扫描检测技术的功能来看,主要分为以下四个方面:(1)针对应用的测试方式;(2)针对主机的测试方式;(3)针对目标的测试方式;(4)针对网络的测试方式。

(二)完善计算机信息数据加密技术

一般认为,在计算机信息数据加密技术的应用中,结合实际方式的差异,可分为密文存储方式和存取控制方式两类。其中,密文存储方式主要是借助于加密算法和加密模块来实现功能和作用的。而存取控制方式则是基于用户权限和合法性辨识来实现功能和作用的。同时,信息数据加密技术的应用也能够进一步保障用户的信息数据安全,防止信息数据在存储的过程中出现泄露、窃取等问题。

(三)完善计算机防火墙设置

防火墙作为计算机内部网和外部网之间的屏障,主要是依托于系统管理员的设定规则来对数据包的传输进行控制。防火墙作为计算机以及连接网络间的软硬件,包括计算机数据包、网络通信等在内,都需要在防火墙的监控下来实现进出。那么基于此,从防火墙的作用来看,也可以理解为针对非法用户进入系统行为的第一道防线。其构成主要包括了服务访问规则和应用网关两个部分。因此,针对这一问题,为进一步发挥出防火墙的作用,就需要做好防火墙文件规则的优化,以此来进一步提高协议管理的有效性。其次,则是则是在访问规则安装的过程中,将其控制在最小的权限中,以此来保证每个用户能够通过更充足的端口来对系统进行访问。最后,则是要在法规协议和更改需求等基础上,来对防火墙的更改进行验证。

(四)完善计算机入网访问控制

网络访问控制技术的应用主要是针对访问申请、访问批准、访问撤销等全过程来进行控制。期间,只有被授予了权限的用户,才能够对资源进行分享和使用。而未被授予权限的用户则会被拒绝访问。一般认为,通过对访问控制的应用,能够进一步提高系统的安全性,也是目前提高系统安全性的重要措施。其中,重要包括了客体、主体和控制策略三个主要方面。那么从控制策略来看,能够进一步对规则集合方式进行设置,以此来保证用户在合法的前提下对信息资源进行使用。不仅仅能够拒绝非法的用户,也能够防止资源出现泄漏问题。同时,在这一过程中,即便是面对一些合法的用户,也能够防止用户的越权操作行为。

结束语

综上所述,在优化与完善计算机网路操作系统安全管理的过程中,可通过完善计算机漏洞扫描技术、完善计算机信息数据加密技术、完善计算机防火墙设置以及完善计算机入网访问控制等一系列措施来达到目的。意在从多个角度出发,针对目前计算机网路操作系统安全管理的实际情况,分析问题成因,找寻解决方法,制定更为科学、合理的方案策略,从而不断提高工作展开的效率和质量。

参考文献:

[1]姚占国.浅议计算机网络操作系统的种类与安全[J].网络安全技术与应用,2016,000(001):12-12.

[2]韦旭东,聂红京.计算机网络操作系统的种类与安全分析[J].同行,2016,15(006):320-321.

[3]梁旭,黄奇斌,翁晓军.用户如何选择计算机网络操作系统?[J].科学与文化,1996(2):44-44.

[4]朱成芬.计算机网络操作系统软件调试方式及故障修复技术的应用[J].中国科技投资,2014(A07):246-246.

顶部