当前位置:首页 期刊杂志

计算机网络操作系统的种类与安全研究

时间:2024-08-31

武燕平

摘   要:在现代信息技术带动下,计算机网络操作系统种类越发丰富,满足用户个性化任务需求的同时,对操作系统的安全问题更加重视,以确保操作系统处于良好运行状态。本文主要对计算机网络操作系统的种类与安全展开阐述,提出管理层与物理层、技术层等方面的安全防范措施,希望对网络操作系统现代化发展起到积极借鉴作用。

关键词:计算机  网络操作系统  种类  安全

中图分类号:TP316.8                               文献标识码:A                        文章编号:1674-098X(2019)11(c)-0143-02

计算机网络操作系统是指对计算机内部运行操控的软件体系,实现人与机器互动沟通的同时,完成计算机内外部设备的连接与操控,从而为用户打造良好的计算机操作界面。操作性软件系统涉及批处理系统与分时系统等,为突显网络操作系统的完整性与可靠性,还需加强对网络系统软硬件数据的保护,规避各项操作安全隐患,以切实发挥计算机技术作用。

1  计算机网络操作系统的种类分析

1.1 分时系统

从分时入手分析,是指一个计算机被多个用户分享利用,多个程度同时共享软硬件资源。从工作方式角度分析分时操作系统,多个终端连接一个主机,各终端被用户利用,系统接受用户命令请求后,是以时间片轮转模式处理,再通过交互方式,在终端上呈现结果。系统将CPU事件划分成多个频段,即时间片,也是操作系统轮流为用户服务的重要依据单位。分时系统具有典型的同时性与独立性、交互性等特征。

1.2 批处理系统

批处理系统适用于无需与用户交互、计算量大的大型作业方面。用户向操作员传输资料,包括作业说明书以及要计算的数据问题等,并向计算机输入批量算题;操作系统在其从基础上,根据作业队列逐个处理。批处理系统操作模式不同,涉及多道与单道批处理系统。两者区别在于单道批处理系统每次输入一个处理作业,由辅助存储器保管其余作业。

1.3 实时系统

实时系统具有典型事件驱动的实时性特征,适用于少人为干预的监督控制系统。系统根据事件情况,及时做出响应。实时系统工作模式不同,涉及实时处理系统、实时控制系统。后者多用于飞行器等军事控制方面,前者多用于预定机票等系统内。

1.4 网络操作系统

在现代信息技术带动下,基于通信设施互联的多个计算机系统,能够实现网络构建以及计算机资源共享,工作环境更加开放性。网络操作系统性能强大,除具备单机操作系统功用外,还具备支持应用程序运行,以及管理网络资源等功用[1]。

2  计算机网络操作系统安全对策

2.1 漏洞扫描技术

漏洞扫描技术的实际应用,主要通过模拟黑客展开系统侵入检测,计算机与远程系统漏洞可自动检测;在其基础上,记录主机状态信息,以明确系统缺陷,从而提高系统安全水平。漏洞扫描检测技术功能强大,分为以下四种,一是基于应用的测试方法,采用被动方法检查软件包设置的安全漏洞。二是基于主机的测试方法,采用被动办法检测系统文件属性与内核等,能够准确定位系统问题。三是基于目标的测试方法,采用被动方法检查系统文件与属性。如利用消息文摘算法,检验文件加密数的技术,将处理文件与系统目标等产生的检验数,与原来的检验数比较,从而发现改变。四是基于网络的测试方法,采取非破坏性与积极的方法,检验系统被攻击崩溃的可能。利用脚本模拟系统侵入行为,分析结果发现平台漏洞。

2.2 信息数据加密

从存储加密技术入手分析,根据实际方式不同分为存取控制与密文存储两类,后者通过加密算法、加密模块方法实现,前者通过用户权限限制与辨识用户合法性等方法实现。能够防止存储过程中信息数据泄露、窃取。从传输加密技术入手分析,分为线路加密、端-端加密两类,前者是指对传输线路进行密钥加密,后者是指在数据发送时,由用户加密处理发送数据。利用信息数据包以不可识别与阅读的形式传输信息数据,当信息数据传输成功后,对其进行解码变成可阅读数据信息。从密钥管理加密技术入手分析,密钥是重要组成部分,密钥媒体形式丰富,如磁盘与磁卡、半导体存储器等,密钥管理涉及密钥产生于销毁等环节,对密钥管理加密能够确保各环节的安全。从确认加密技术入手分析,是指对数据信息共享范围的限制,避免数据被他人伪造或篡改。信息发出者不能抵赖信息数据发出行为,信息接收者能够辨识受到信息的真实可靠性。根据目的不同,信息数据确认系统分为数字签字与消息确认、身份确认等形式。从完整性鉴别技术入手分析,鉴别系统涉及密钥与身份、口令等内容,系统通过判别设定与输入数值的一致性,起到保护信息安全作用。

2.3 防火墙

防火墙是内部网、外部网间的屏障,根据系统管理员设定的规则控制数据包的传输。防火墙是计算机及其连接网络间的软硬件,计算机的数据包、网络通信进出都需经过防火墙。是防止非法用户进入系统的一道防线,由应用网关与服务访问规则等部分组成,当前常用具有安全操作系统的防火墙包括NETSCREEN等。为确保防火墙性能最大程度发挥,首先应当更改所有防火墙文件规则,提高协议管理高效性。其次以最小权限安装访问规则,确保各用户由充足端口访问系统。最后根据更改需求、法规协议等验证每项防火墙的更改。

2.4 入网访问控制

网络访问控制技术控制访问的申请与批准、撤销等全过程,只有授权用户才有分享使用资源的资格,未授权用户拒绝访问的操作。访问控制提高了系统安全水平,是保证系统安全的重要防范对策,涉及客体、主体、控制策略三个要素。其中控制策略主要通过设置规则集合方式,确保用户合法使用信息资源,杜绝非法用户的同时,还需防范重要资源的泄露,即使是对于合法用户,更不能越权行使控制策略。通过严格控制入网访问渠道,能够规避非法读取信息情况出现,通过身份认证等方法,实现对资源访问请求的限制,确保了数据信息完整性与真实性。访问限制实现方法如下;首先是用戶验证:用户主要是指系统管理员,其具备最高级别权限,可无障碍访问资源,具有管理文件资料,修正系统安全员属性、用户创建等能力。其次验证识别用户口令:验证口令的设置工作,主要由系统管理员负责,涉及口令长度与内容以及修改口令时间等。除此之外,应加强IP层屏障,加密处理登陆口令,确保用户安全登陆。三是查看用户账户权限:验证用户名等信息后,检查用户账户等信息,以提高用户操作安全等级[2]。

3  结语

计算机网络行业迅猛发展,面临的网络安全威胁等风险更大;对此,在优化分时系统与实时系统等计算机网络操作系统性能的同时,应当强化防护意识,带动计算机网络健康发展。在现代科技带动下,提高计算机网络操作系统安全性能的对策逐渐多样化,包括漏洞扫描探查技术,加密信息数据技术与防火墙等,能够进一步确保网络资源完整性与数据信息的真实性。除此之外,还需加强网络系统还原备份处理,以尽快恢复计算机网络系统,确保计算机正常运转。

参考文献

[1] 杜岳涛.计算机网络环境安全问题分析及防御措施[J].自动化技术与应用,2018,275(5):21-23.

[2] 任恒妮.大数据时代计算机网络安全防御系统设计研究分析[J].电子设计工程,2018,386(12):65-69.

[3] 翟勇军.应用计算机网络操作系统的种类与安全分析[J].中国新通信,2017,19(21):65.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!