浅议计算机网络操作系统的种类与安全

(整期优先)网络出版时间:2020-10-22
/ 2

浅议计算机网络操作系统的种类与安全

罗勤

福建省晋江华侨职业中专学校

摘要:随着网络信息技术的不断发展,计算机的用户在不断的增多,网络的安全受到了一定的威胁。因此,相关技术人员更应该注重对于计算机网络操作系统安全的研究,实现计算机网络操作系统的不断优化和完善。基于此,本文首先从三个方面对计算机网络操作系统的种类进行了简要概述,随后从四个方面对计算机网络操作系统的安全策略进行了分析,以此来供相关人员交流参考。

关键词:计算机;系统种类;系统安全

引言:

随着科学技术的不断发展与信息化时代的到来,人们对于计算机网络的操作变得更为频繁,人们之所以能够顺利的对计算机进行操作,也与计算机网络操作系统有着密切的关系。计算机网络操作系统能够有效地将人类思维与机器进行有机融合,用户对于计算机网络进行操作时所使用到的界面,是计算机网络操作系统通过连接与操控计算机内外设备实现的。为了能让计算机网络操作的安全性有所保障,使网络系统的可靠性得到提升,相关技术人员就必须注重保护计算机网络操作系统中的各种数据,最大程度的实现计算机技术的价值。

一、对于计算机网络操作系统的种类概述

(一)网络操作系统的重要性

随着当前现代化信息技术的不断发展,我国的计算机系统在实现通信设备的互联后,对计算机资源共享能力和网络构建产生了深远的影响,同时极大程度的开放了我国互联网的工作环境1]。而网络操作系统的研发,不仅实现了单机操作系统功用,还使应用程序能够顺利的完成运行,更重要的是,它能够对网络的资源进行管理,使计算机资源共享时能够更加规范。而随着网络用户的不断增加,网络所需要执行的个性化任务变得更为繁多,此时操作系统的安全,成为了计算机网络操作系统相关研究人员所重点关注的问题。

(二)实时系统

实时系统之所以能够在少量人为干预的监督控制系统中得到广泛运用,其原因在于他的典型事件驱动的实时性特征。每当有情况的发生,系统都能快速对该事件做出响应。如对于生产过程中温度、压力等参数的控制通常都会采用实时系统中的实时控制系统,而对于出行时预订火车票、飞机票等则多采用实时系统中的实时处理系统。另外,对于实时系统的系统选择也会根据需求工作模式的不同而有所不同。

(三)批处理系统

在进行某些计算量非常大或者不需要与用户进行交流沟通的作业时,通常会采用计算机网络操作系统中的批处理系统2]。批处理系统的工作主要分为两个阶段,第一个阶段主要是用户对于作业的说明书以及计算的相关数据的传输,当操作员接收到用户所传输的资料后,批处理系统将执行第二阶段的任务,即将接收到的作业进行队列,接着按序一个个地处理作业。批处理系统包括多道与单道两种批处理系统。对于多道批处理系统则可同时对多个作业进行处理;而单道批处理系统却只能每次只对一个作业进行处理,未处理的其余作业在存储器中受到保管。

(四)分时系统

软硬件资源被多个用户不同程度的同时利用是分时的特征,他同时还具备着独立性和交互性的特点。分时操作系统的工作方式是通过时间片轮转模式对用户的命令进行转换,随后通过交互的方式使用户所使用的各终端能够呈现最终结果。时间片即CPU事件的多个频段,它为操作系统提供了服务用户的依据。

二、维护计算机网络操作系统安全的策略分析

(一)网络访问控制技术

资源的享用能对用户进行选择,授权用户能够分享和使用资源,而未经授权的用户是无法对此类资源进行享用的。这是由于网络访问控制技术能够对提出访问的申请、以及批准和撤销的各个过程进行严格的管控,系统的安全在网络访问技术的研发完成后得到了进一步的保障3]。网络访问控制技术需要对客体、主体、控制策略这三个要素的充分利用,其中,网络控制技术的控制策略能够通过规则集合的设置,使用户对信息资源进行合法使用,同时,数据信息的完整与真实能够通过身份认证得到保证。系统管理员的高级别权限,能够对文件资料进行整理,对安全员的属性进行修正,以及能够对用户信息进行创建,这使得网络服务质量得到了极大的提高。

(二)信息加密技术

信息数据的加密技术主要有四种,分别为存储加密技术、传输加密技术、密钥管理加密技术以及确认加密技术。存取控制与密文存储都属于存储加密技术,两者的区别在于密文存储需要利用加密算法和加密模块才能完成,而存取控制在于限制用户的权限、并且还要分辨用户的合法性,这两者对于信息数据的泄露和盗窃都能起到一定的预防作用。线路加密能够密钥加密传输线路,端-端加密则更多依靠用户对于数据的处理和加密。而密钥管理加密技术主要运用于密钥的产生与销毁。由于密钥,密钥的特殊性使得其管理加密能够使各个环节的安全性能得到提升。对数据信息共享范围进行限制,是确认加密技术的特点,该技术能够有效的避免数据的伪造和篡改,极大程度的提高了信息的真实性。

(三)漏洞扫描技术

由于计算机与远程系统都可以对系统漏洞进行自动检测,因此,每当黑客对系统进行入侵后,计算机大多时间都能够及时的检测出黑客的入侵所造成的毁坏。漏洞扫描技术则充分利用了计算机的自动检测功能,通过模拟黑客的入侵情况,使计算机能够对于自身存在的漏洞进行扫描和检测,同时,漏洞扫描技术在计算机原有的自动检测功能上增加了记录功能,他还能够对主机的状态信息和情况进行记录,使系统的缺陷变得更为明确,从而实现系统安全水平大幅提高的目标。

(四)防火墙相关技术

防火墙作为内部与外部网间的屏障,它需要对计算机的数据包以及网络通信的进出进行筛选4]。防火墙能够对未授权用户的访问进行阻挡,它的设计当中包括了服务访问规则与应用网关,当前使用最为普遍的防火墙NetScreen就具有安全操作系统。而协议管理效率的提高,以及对于防火墙文件的规则进行更改,都能够有效的使防火墙性能得到发挥。

三、结束语

随着科技的不断革新,我国的计算机网络行业也在不断的发展,但在发展的同时也面临着一定的挑战。网络虚假信息的散布,黑客对于用户系统的入侵等恶劣现象,使得网络安全遭到了巨大的威胁。在这样的网络信息化时代,相关技术人员应该加深对于计算机网络操作系统安全的研究,同时网络用户也要不断深化自身的防护意识,在创造者和使用者共同的努力下,使计算机网络的运用变得更加健康。

参考文献

[1]樊红梅.浅析网络操作系统[J].电脑知识与技术,2011,572(5):15.

[2]高蕾.计算机网络操作系统结构与功能分析[J].中国科技信息,2005,46:8.

[3]陈榕.3G时代的网络操作系统[J].当代通信,2004,478(8):12-13.

[4]陈豪然.计算机网络安全与防范技术研究[J].科技风,2009,06:27-28.