为您找到与计算机网络论文4000字相关的共200个结果:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家整理的关于计算机网络安全的论文,供大家参考。
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手,总结相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
1.1信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
1.2信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
2.1自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺骗攻击情况,甚至可能存在数据截取以及篡改的风险。
2.2用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
2.3垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
3.1构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
3.2设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
3.3使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
关于计算机技术的论文相关
浏览量:3
下载量:0
时间:
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。下面是读文网小编为大家整理的关于计算机网络的论文,供大家参考。
摘要:从第三次科技革命开始,各国的先进技术层出不穷,互联网和计算机的出现使人类社会进入信息时代.其中,计算机技术是推动时代发展的关键性因素.随着计算机技术的迅猛发展,社会生产力得到巨大提升,为促进社会发展发挥了重要作用,但是也给网络安全带来了极大的威胁.为了保障计算机网络的安全性,开始普遍应用虚拟网络技术.在讨论虚拟网络技术内涵及特点的基础上,分析了威胁计算机网络安全的主要因素,然后讨论了虚拟网络技术的常用技术,并对该技术的具体应用展开了讨论,希望能切实提高计算机网络的安全性.
关键词:虚拟网络技术;计算机网络安全;有效运用
1虚拟网络技术概述
1.1定义
顾名思义,虚拟网络技术就是一种保护计算机网络安全的专用技术.同时,该技术也是一种私有化的数据网络,并且是以公用的数据网络为基础建立起来的.在这种环境中,计算机网络用户可以对局域网进行针对性的虚拟处理,这样就可以使数据存在于不同的局域网中,并且相互之间能进行数据的安全传递.
1.2主要特点
第一,具有高效性和简化性的特点.该技术的应用可以明显减轻技术人员的工作压力,而且不需要进行线路的铺设,降低了工作的难度.第二,具有操作简单的特点.这一特点决定了该技术具有广阔的应用范围,和其他技术相比,它的竞争优势更加显著.
2威胁计算机网络安全的主要因素
2.1自然因素
这一因素对计算机网络安全的影响主要来自设备之间产生的电磁辐射、突发性的自然灾害、计算机设备的老化、场地环境比较恶劣等.在上述自然因素的直接或者间接的影响下,都会给计算机网络安全带来不同程度的威胁.
2.2病毒因素
这是威胁计算机网络安全的最主要因素.计算机病毒就是能够进入计算机运行程序,并且对其正常工作产生干扰或者破坏的指令或者是代码.同时,计算机病毒往往具有较强的复制能力.以蠕虫病毒为例,此类病毒攻击的主要对象就是计算机应用和操作系统中存在的漏洞,可以主动发起对计算机程序的攻击。蠕虫病毒可以通过网线快速传播,而且不易被发现,会导致比较严重的安全问题.同时,在内存中也可能存在蠕虫病毒,会导致网络服务不畅,还能够和其他的黑客技术结合起来,给计算机网络安全带来更大的威胁.除了蠕虫病毒之外,常见的计算机病毒还有意大利香肠病毒和宏病毒等,都具有很大的破坏性.
2.3非授权登录
这种因素主要是指人为因素对计算机网络安全产生的威胁,在没有管理员授权的情况下,非法入侵企业的内部网络,属于一种违法的侵权行为.之所以要非法入侵企业的内部网络,主要就是为了窃取访问权限,获取相关数据的协作权和储存权,并以此为踏板,非法侵入其他企业的内部系统,对其进行恶意攻击和破坏,使网络系统陷入瘫痪,无法提供正常的网络服务.
3虚拟网络技术的技术构成
虚拟网络技术的内容包含了很多技术种类,例如加密和解密技术、隧道技术、身份认证技术和密钥管理技术等,其中加密技术、解密技术和隧道技术居于核心地位.下面,我们就对其主要技术进行简单介绍.
3.1加密和解密技术
该技术的主要作用是确保数据包传输的安全性.如果没有加密和解密技术,那么不法分子就很容易获取传输中的数据包,其中包含的信息也会被他们窃取.由此可知,加密和解密技术就类似于计算机网络中的一把安全钥匙.该技术的主要工作原理为:对明文件进行特殊处理,将它们转化为无法读取出来的秘密代码,在传输完成后,输入密钥,才能正常显示.因此,加密和解密技术是维护计算机网络安全的重要手段.
3.2隧道技术
数据包是这种技术的主要传播形式,所以网络数据传播的通道并不具备良好的稳定性,具有极大的不确定性,会受到多种因素的干扰和影响.从目前隧道技术发展的实际情况来看,其应用的主要方式就是对局域网内的数据包进行重新包装.技术人员还可以通过路由器等调制解调器来添加数据包,这种编辑数据包的途径就是隧道.通过隧道技术,数据包可以实现不同局域网之间的传输.
3.3身份认证技术
该技术在当前网络信息中的应用日益普遍,例如支付宝和购买火车票的实名认证.银行相关业务的办理都会涉及到用户的真实信息,当我们利用绑定的银行卡进行在线支付时,银行就会通过发送短信验证的方式,来保护个人的信息和财产安全,这其中应用的技术就是身份认证技术.随着我国电子商务的迅速发展,该技术的应用前景非常广阔.
3.4密钥管理技术
SKIP和ISAKMP是该技术的两大组成部分,在互联网的数据传输中,对于保护数据的安全性具有非常重要的作用.其中SKIP技术利用的是Diffie规则,具有较好的隐蔽性,能够确保密钥的隐蔽传播.但是ISAKMP技术则不然,它是公开传播的,所以在使用时应小心谨慎.
4虚拟网络技术在计算机网络安全中的具体应用
4.1应用于企业和客户的联系
在企业和客户的合作过程中,会经常分享大量的数据资源.为了保障共享数据的安全性,企业会有所保留,并不会将所有的数据传输给客户.应用虚拟网络技术可以帮助企业很好地解决这一问题,将数据进行筛选和过滤之后,将可以共享的信息放入共享的文件夹,再建立相应等级的防火墙,避免信息泄露,保障信息的安全性.客户只需要在虚拟网络的客户端中登录,就可以访问文件夹中的共享信息.
4.2应用于企业和其他部门的联系
通过充分运用虚拟网络技术,企业可以将位于同一个局域网内的分支部门连接在一起,实现最大限度的资源和信息共享.在这种情况下,虚拟网络技术的应用就好比企业建构的一个虚拟的局域网,有助于实现企业的跨地区和跨国经营.同时,虚拟网络技术在该局域网中的应用属于硬件式,既能够提高数据传输速度的加密性,又可以提高密钥的安全等级.
4.3应用于企业和远程职工的联系
企业在虚拟的专用网络中,经常作为中心连接点.通过该技术,企业可以在内部系统的局域网中设置防火墙,并将防火墙作为计算机网络的出口网关.这样设置之后,用户就必须登录虚拟网络中的客户端,才能进入防火墙,可以明显增强计算机网络的安全性.同时,该虚拟技术的应用还可以减少成本,便于采购人员和销售人员输入相关的信息和数据,实现远程员工之间的信息共享.
4.4应用于计算机网络信息
在社会经济快速发展的形势之下,传统的计算机网络安全的管理模式已经取法满足企业发展和时代进步的需求了.所以,企业的计算机网络安全管理开始朝着精细化管理的方向发展,实现不同部门之间的有机融合,打破传统企业信息资源空间上的限制,实现企业管理信息的同步化.虚拟网络技术的应用,不仅可以实现信息通路的扩展,突破空间上的制约,使得企业的信息管理系统更加的安全、高效.
5结束语
综上所述,本文首先非常简单地阐述了虚拟网络技术的定义和特点,围绕自然因素、计算机病毒和非授权登录等对威胁计算机网络安全的主要因素进行了比较全面的分析,随后具体介绍了加解密技术、隧道技术、身份认证技术、密钥管理技术等四种主要的虚拟网络技术,从企业和客户、其他部门、远程员工以及计算机网络信息等四个方面详细分析了虚拟网络技术的具体应用,希望能为大家提供借鉴,保障计算机网络的安全性.
参考文献
[1]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015,08(12):219G220.
[2]廖孟龙.虚拟专用网络技术在计算机网络信息安全中的运用[J].科技展望,2015,23(11):7G8.
[3]陈双江.计算机网络安全中虚拟网络技术的应用[J].电脑编程技巧与维护,2015,16(10):68G69.
[4]张焱,姜竣博,谢鹏辉.计算机网络安全中虚拟网络技术的作用分析[J].信息技术与信息化,2015,08(26):106G107.
[5]陆易.计算机网络安全在虚拟网络技术中的作用[J].电子技术与软件工程,2015,23(10):217G218.
[6]孙伟.计算机网络安全中虚拟网络技术的应用研究[J].科技致富向导,2015,18(13):297G298.
【摘要】计算机互联网技术的发展给生活、工作带来极大的便利,是当今社会不可或缺的一种资源,但由于其共享、开放等特点,使得容易受到各种病毒、恶意软件等的侵害,导致数据信息的外泄或是系统遭受破坏,严重危害到了计算机网络的安全性,因此着手研究讨论解决这些问题并构建起安全的网络系统至关重要。本文分析了计算网络存在的安全问题,并提出了相关的安全防范措施。
【关键词】计算机;网络;安全防护
1计算机网络安全概述
计算机网络安全,指的是信息网络本身及其采集、加工、存储、传输的信息数据不被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,以保障信息的可用性、机密性、完整性和可控性。计算机网络安全不只是计算机网络自身要安全,比如硬件安全、软件安全及相关保密的数据安全等,同时也要确保网络信息的安全不受到恶意攻击或损害。计算机的网络安全由内到外可以分为物理、网络、系统、通信、数据等层面的信息安全。计算机网络存在的安全隐患会对人们的生活造成不良的影响,严重者会带来经济损失,甚至会威胁到国家的安全,因此,需要对计算机网络存在的安全问题有充分的认识,并能够制定出相应的防范措施给予解决。
2计算机网络存在的安全问题
2.1自然灾害威胁
计算机网络是由硬件和软件两部分组成的,自然灾害威胁主要是对硬件设备产生破坏作用,比如电磁辐射干扰、网络设备的自然老化、虫鼠咬损、火灾等等这些灾害都会直接或间接地导致计算机网络损坏或是无法正常使用,影响到网络数据信息的存储和交换。
2.2非授权访问
这是指一些掌握有计算机程序编写和调试技巧的人员利用掌握的技术来非法获得对计算机网络或文件的访问权,在未经授权、授法的前提下入侵网络,非法访问相关信息数据。这种非法入侵是以取得系统存储权限、读写权限为手段,以恶意窃取、破坏相关信息资料为目的。
2.3病毒传播
计算机病毒是通过网络和硬件设备进行传播的,既可以通过因特网传播,也可以经过局域网传播,用户在上网浏览网页、下载软件、玩游戏都可能感染病毒,计算机病毒在进行局域网传播时,会通过感染局域网发送的数据进而使接收方自动感染计算机病毒,从而导致整个局域网陷入无法运作状态。计算机病毒都可以通过硬盘、软盘、光盘、U盘等硬件进行出传播。病毒可以对计算机本身的资源进行自我复制,除了可以破坏计算机的数据信息之外,还可以释放到网络中去,造成更为严重的后果。
2.4后门及木马程序
后门是黑客常用的一种入侵计算机网络的技术,利用这种技术可以入侵到计算机系统,使管理员无法阻止种植者再次进入到系统;木马,又被称为特洛伊木马,它是一种基于远程控制的黑客工具,如果一台电脑被装了这种木马程序,那么黑客就可以命令服务器程序控制电脑。
3计算机网络安全防护措施
3.1防火墙技术
防火墙是位于计算机和网络之间的一个软件,在计算机中安装此软件可以对流入和流出计算机的所有数据信息进行扫描过滤,这样就可以起到过滤掉一些攻击,避免有毒程序在计算上被执行运行的作用。其次,利用防火墙技术还可以将一些不需要用到的端口关闭掉,禁止特定端口数据信息的流出,封锁木马程序的攻击。最后,对于一些来自异常站点的访问,防火墙可以起到阻断作用,从而防止一些不明入侵的通信,以最大限度保护网络的安全性。
3.2做好数据备份
数据备份就是将计算机上的数据信息拷贝一份或多份存放到其他安全的地方,比如移动硬盘或网盘上,这样即使计算机网络遭受攻击破坏,也不至于丢失原有的数据信息,这是应对计算机网络安全直接有效的方法措施之一,是维护数据完整性的重要操作。数据信息的备份方法有全盘备份、增量备份和差分备份,网络管理者要根据不同需求来选择不同的操作方法。
3.3入侵检测技术
计算机网络入侵检测技术,就是通过对计算机操作系统、应用程序等相关信息的收集并分析,以此检测是否有入侵行为存在,并对入侵行为采取切断和报警处理。计算机网络入侵检测技术不需要对数据信息进行过滤处理,所以不会影响到网络性能的正常发挥,目前来讲入侵检测方法主要有异常检测和误用检测两种,前者是针对计算机网络用户的异常行为和计算机网络资源非正常使用情况所进行的检测,以发现指出不法入侵行为;后者是针对是否有存在误用状况所进行的检测,以降低非法入侵。
3.4防病毒技术
病毒预防、病毒检测与病毒消除技术是防范计算机网络病毒的三种主要技术。首先,病毒预防技术就是将编写的程序驻留在系统的内存里面,以对系统获得优先的控制权,来检测判断系统里是否有存在病毒;病毒检测技术就是对病毒本身和文件自身特征进行监测,以此来判断计算机系统是否已经感染了病毒;病毒消除技术,就是使用多种病毒查杀软件来识别病毒、消除病毒。
3.5加密技术
加密技术就是对某一文件或数据按照某种算法进行处理,使其成为一段不可读的代码,也就是俗称的“密文”,使原来的内容只有在输入密钥时才可以显示出来被读取,从而实现对信息数据的保护,以免被非法窃取、阅读。加密是保护系统安全的重要手段之一,正确使用加密技术能够有效确保信息的安全。加密技术的一种延伸技术叫智能卡技术,它是密钥的一种媒体,授权用户持有该卡并赋予它一个口令或是密码字,网络服务器的注册密码只有在接收到这个口令或密码子并且一致时,才能读取计算机上的信息数据。
3.6加强计算机网络使用管理
上述几个方面都是从技术手段的角度提出的计算机网络安全防护措施,除了技术措施要做足外,还需要加强对网络使用者的行为进行规范管理,比如在使用网络时不随意点开不明链接;保管好电脑使用密码。要建立起相关的规章制度,增强内部人员的的安全防范意识,在数据信息录入、调阅、输出方面要做到规范操作,以免泄露或损坏。
4结束语
计算机网络技术已成为人们生活、工作、学习、生产中不可或缺的重要组成部分,为确保计算网络的安全、避免受到攻击而带来损失,就必须要充分认识到计算机网络安全存在的问题,并采取有效的技术手段加以防护控制,从而实现计算机信息数据的完整性、保密性以及可靠性。
参考文献
[1]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2011(12):15.
[2]胡朝清.计算机网络安全存在的问题及对策[J].中国科技信息,2014(10):15.
[3]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012(02):25.
关于计算机网络的论文相关
浏览量:3
下载量:0
时间:
科技的发展促使计算机信息技术得以不断更新,如今信息技术所能够发挥出来的作用越来越明显,更是成为当今社会不可或缺的重要技术手段。下面是读文网小编为大家整理的关于计算机网络的论文,供大家参考。
【摘要】当今社会已经进入互联网的信息化时代,计算机的普及与网络的盛行,给人们的生活带来了极大的便利,也丰富了人们的文娱生活。但是也随之带来了一些问题,网络中带来的计算机病毒,木马程序,垃圾邮件等为信息安全带来了严峻的考验。本文详细介绍了计算机网络安全方面的问题,并根据这些问题提出了一些网络安全的防范措施,旨在提高人们对于网络安全的重视,增强人们的网络安全防范意识和能力,营造一个良好的上网环境。
【关键词】计算机;网络安全;问题;考验;防范措施
当今社会,伴随科学技术的迅速发展,计算机和网络已经深入到了千家万户,人们在享受着网络带来的物质和文化生活的便利的同时,往往忽略了计算机网络带来的安全隐患,最终影响了网络的良性使用。因此,增强网络安全的重视程度,提高网络安全防护的能力,对于提高预防和降低安全隐患具有深远的意义。
1计算机网络安全问题的表现
计算机网络安全问题表现在多个方面,下面就对其逐一详细介绍。
1.1病毒的入侵
计算机病毒是一个程序,是被写入计算机程序的一段代码,能够破坏计算机的相关功能或者数据,而且,它就像生物病毒一样,可以自我复制,自我繁殖,而且可以捆绑到某些文件上,当文件被复制或移动到其他用户上时,又实现了病毒的转移和扩散。计算机病毒具有很强的破坏性,它可以破坏或删除数据文件,降低计算机的工作效率,给用户带来了很多困扰。
1.2黑客和木马程序
黑客通常对计算机程序,设计等了如指掌,能够在不被允许的情况下,入侵对方电脑系统,窃取计算机数据。木马程序潜伏在计算机中,使外部用户能够轻松窃取信息数据,威胁了本机的信息安全,降低本机的工作效率,甚至造成本机系统的瘫痪。
1.3用户操作不当
用户操作不当也是造成网络安全问题的重要原因。由于网络的普及,现实生活中不论男女老少都能接触到计算机网络,但是对计算机信息安全的防护缺乏认知,用户的账号口令简单易泄露,而且不懂得采取相应的防护措施,更加造成了计算机网络安全隐患的盛行。
1.4网络系统自身漏洞
计算机网络最鲜明的特点就是开放性,一方面这种开放性加大了信息的共享性,加强了计算机用户之间的交流;另一方面,这种开放性不可避免的使计算机网络易入侵,易攻击,这种自身的漏洞应成为网络安全亟待改善的部分。1.5垃圾邮件和间谍软件电子邮件的公开性被一些不法分子利用,垃圾邮件被强行加入他人的邮箱中并强迫其接收。间谍软件,顾名思义就是起到间谍作用,在用户不知情的前提下自行安装,窃取用户信息,或者散播,使用个人敏感信息,严重威胁了用户的隐私。
2计算机网络安全问题防范
为了应对计算机网络安全问题,要充分了解防范措施,从而提高应对网络安全问题的能力,以下就要对这些防范措施进行详细讲解:
2.1安装防火墙及杀毒软件
所谓防火墙,实际上是一种隔离技术,在内部网络与外部网络之间,公共网络与专用网络之间设立了一个安全保护屏障,避免内部网受到非法用户的入侵。杀毒软件又称为防毒软件,用于消除电脑病毒,隔离木马程序或非法软件等,要注意,杀毒软件要定期更新,以确保其杀毒效果。安装防火墙及杀毒软件,是检测并及时消除计算机网络安全隐患,保障网络安全的有力手段。
2.2应用文件加密和数字签名
文件加密,是一种新型的数字化加密技术,是防止隐私数据被盗取或者毁坏的重要方法。数字签名是在其基础上的另一种加密技术,它是为了确保信息交流的真实性,加强发送文件的人的信息验证,保证了信息的私有性。
2.3加强应用账号的保护
计算机网络应用五花八门,无论是购票出行,办公学习,网上交易,还是网络游戏,即时通讯,尤其现在手机APP的发展,各种应用层出不穷,相应的账号和密码就变得混乱繁多,因此很多人为了方便记忆和登录,将应用账号设置为相同或者相近的名称,极大威胁了计算机网络账号的安全性。因此要加强网络用户账号和密码的保护和管理,尽量不要使用纯数字,而要夹杂一些字母,符号,而且还要定期地改动密码。
2.4扫描漏洞,下载漏洞补丁
系统漏洞很容易被不法分子利用,通过植入病毒等方式控制用户的计算机,窃取用户的重要信息和资料,造成信息的泄露,危害用户的自身利益。因此要定期扫描系统漏洞,可以下载一些常用的防护软件,像360安全卫士,瑞星,金山毒霸等进行漏洞扫描,并下载漏洞补丁,提高计算机自身防护能力。
2.5利用入侵检测和网络监控
入侵检测是一种检测入侵行为的技术,它综合了统计、网络通信等技术,通过网络数据等获得信息,或者捕捉计算机系统内的关键信息点,来监控和检测系统是否被入侵,是否有违反安全策略的行为,它被认为是安装防火墙之后的双重保险,增强了内外攻击的实时防护,极大增加了计算机网络的安全性。
3结语
随着经济社会的进步和网络技术的发展,计算机网络安全问题日益凸显,不得不引起社会各界的重视。网络安全的防护是一项长期且艰巨的任务,加强网络环境的维护,提高计算机网络安全的防范能力,是目前面临的严峻的挑战。
参考文献
[1]袁剑锋.计算机网络安全问题及其防范措施[J].中国科技信息,2006,15:150+157.
[2]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011,06:43~44.
[3]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011,29:7131~7132.
【摘要】在信息化飞速发展的时代,计算机网络成为最重要的信息承载渠道,逐渐引入到各行各业的良性运作中,以此为背景,计算机网络的安全问题也受到了关注。本文重点探讨的是神经网络在计算机网络安全评价中的应用,以供参考。
【关键词】神经网络;计算机网络;安全评价
1引言
计算机网络技术已经逐渐发展成为广泛应用于人们日常生产生活的重要技术,而在实际的使用过程中,却难免要遇到安全隐患,例如黑客的入侵、安全漏洞和病毒传播等。在计算机网络安全的评价体系中,神经网络的应用以其能够形成非线性自适应动态系统的特点,迅速适应网络环境,进而实现对信息的运算、识别和控制功能,提高了计算机的工作效率和安全性。
2计算机网络安全的概念
计算机的网络安全,主要指的是针对网络信息浏览和操作等过程中的安全管理,以达到提高网络信息保密性、安全性的目的,维护使用者的合法权益,最终实现整个网络的顺利运行。我国当前的计算机网络安全问题通常涉及到信息安全、计算机网络技术等多个方面,而伴随计算机网络的日益普及,其网络信息的安全问题更加为人们所重视。例如,对于企业而言,其日常经营活动中往往会运用到计算机网络,因此要求网络必须具备核心技术,对企业信息实施保护和保密,维护重要内部信息的安全性,从而维护企业利益。即便是个人在使用计算机网络时,也同样需要网络对个人信息实施控制与保护,防止泄漏或被不法分子盗取,损害人民的权益和实际利益。
3神经网络概述
3.1概念
所谓神经网络,其模型建立的基础,是人体脑部的信息处理模式作为参考,然后运用数学模型,模拟生物的神经元、脑细胞结构,以及其生理特征,最终模拟获得该神经网络模型。此后,计算机专家则以此模型为基础,添加入编制好的学习机制,然后将其应用到实际工程中,最终开发出了感知器神经网络模型。该模型具备了声纳波的识别功能,可用于探测潜艇位置等实践中。经过进一步的深入研究,相关研究人员在其中运用了映射拓扑性质,在计算机的基础之上建立了映射自组织网络模型;继而通过分析研究生物自组织神经网络,确定神经网络模的实质,获得一组微分非线性方程,然后将神经网络应用于实际,最终形成了神经网络的系统性科学研究,例如具有一定代表性的BP神经网络。
3.2神经网络的优越性
神经网络建立的基础是生物大脑结构和工作原理,因而属于人工智能系统,该系统基于计算机网络内部大量节点的关系分析,发挥出方面优越的应用性能,主要包括以下方面:
3.2.1自学功能
神经网络系统能够进行自我学习,通过自动识别正在输入的信息,自行为操作者总结相关的规律,进而形成联想的模式。其优势即在于这种对于信息的识别能力,使系统能够在之后的工作中,进行独立自动运作,从而缩短操作人员的工作时间。现有计算机神经网络系统,甚至能够实现高于联想模式的预测功能,应用于证券市场中,系统可以基于对当前股市证券、市场经济和企业现状的研究分析,预测其未来的效益,从而企业未来的良性发展,提供了有力的智能支持。
3.2.2优化系统
神经网络同时还具备了自我优化的能力,可以自行提高计算机运转能力,同时帮助操作用户,针对某些问题提出解决方案。基于此,神经网络系统被建议应用于计算机的网络安全评价中,以发挥其自身的优越性能。
4计算机网络安全评价中神经网络的应用
4.1计算机网络安全评价体系的构建
4.1.1构建神经网络体系的必要性
基于神经网络的计算机网络安全评价保护是多元化的,由于其对于环境的适应力较强,因而能够迅速适应周围状况,并对自身进行调整,以降低误差。另外,神经网络的自我训练使其能够在计算机网络安全评价的体系中,实现自我总结和完善。此外,神经网络还具备了良好的容错性,对于一些不完整信息、噪声等并不敏感,因而在网络节点出现问题时,不会对神经网络的整体保护产生影响。且神经网络在进行自我训练之后,能够将正常的工作效率提升至常规的4~5倍。加上神经网络对于结果的获取高效快捷,因此更加便于使用,其各方面的设置也更加人性化。
4.1.2安全评价体系构成指标
计算机网络安全的一级评价,其中的指标通常包括:管理安全、物理安全以及逻辑安全,具体如下:①管理安全评价指标时二级指标,分别为安全组织体系、安全管理制度、人员安全培训以及应急响应机制;②物理安全评价指标为二级指标,包括防电磁泄漏措施、供电线路、网络机房、容错冗余以及设备安全;③逻辑安全评价指标同样是二级指标,包括数据的备份、恢复,访问的控制、软件安全、防病毒措施、系统审计、数字签名、数据加密以及入侵防范。
4.2实现评价指标的标准化
不同的评价指标集,对于影响因素的描述也存在差异,因此需要在实施定量、定性评价时有所侧重。此外,应当合理运用科学的方法,对计算机的网络安全情况作出反应,因而一定程度上影响了指标的客观对比。因此,必须保持客观的态度,对评价指标的取值规则进行调整,以实现指标的标准化。在定量指标评价时,相关工作人员应当结合计算机网络系统的实际运行状况,对其进行客观评价与取值,进行科学的分析。此外,对于不同的评价指标,应当使用不同的衡量单位,有所侧重地进行标准化处理,将取值固定到一定范围内,通常在0~1之间。而为了实现定性指标评价,则通常会采用打分的方式来客观评价计算机的网络系统机型,定性指标评价标准化。
4.3基于神经网络的计算机网络安全评价构建
4.3.1服务器维护机制规范化构建
构建计算机网络安全评价体系,其首要的任务和硬件维护的关键,即在于服务器维护。在构建服务器维护机制规范化的过程中,应当注意避免不当服务器所可能造成的伤害,要求操作人员时刻警醒,保证及时清除网卡冗余,调整服务器的荷载,以维持服务器的平衡与稳定。
4.3.2云主机的建立
以神经网络为基础建立的计算机网络安全评价体系,需要快速打造安全云主机,用以集成包括了云锁服务安全软件的所有安全防护体系,从而达到突破传统服务器安防理念,实现对于用户的实时安全服务效果。因此,构建过程中需要在云主机中使用很多快捷自动安装软件,如MYSQL、PHP、ASP等。这些软件的共同点在于均适用于对网站数据库的实时管控、对于站点信息的实时监控,以及对于计算机各种软件温度进行的调节,和WebShell病毒查杀功能。如今的计算机网络安全系统已经首创了以C/S的神经网络架构为基础的应用体系,实现了计算机端和服务器之间的远程访问与控制功能,从而提升了计算机网络对于木马、病毒和恶意代码、恶意攻击等危害的防御能力,起到保护计算机服务器与网站安全的作用。
4.3.3安全管理和服务体系的建立
基于神经网络建立起来的计算机网络安全评价体系,其作用即在于在进行安全评价时,管理人员能够提供与评价标准判定相对应的具体内容、实施范围等信息,然后针对计算机安全状况、信息技术的关键点,实施研究与分析,运用评价方法测算其安全等级。计算机网络的安全级别评价,可以按照以下公式生成评价因子,基于神经网络的计算机网络安全评价级别公式如下:f=(x1,x2,x3……,xi……xm)式中:xi-计算机网络安全评价中最主要的评价因子;f-计算机网络安全评价模型主体。管理人员应当结合实际,为计算机系统选取正确的评价模型主体与安全等级,进而依据系统要求,对神经网络安全管理体系采取必要的优化措施,以做到有备无患。
4.4建立并完善评价结果评语集
基于计算机网络安全评价指标特征,可建立评价结果评语集,按照网络安全等级差异,将该评语集划分为四个集合:①第一等集合设置为“安全”;②第二等集合设置为“较为安全”;③第三等集合设置为“不安全”;④最后一个等集合则设置为“很不安全”。此外,还可以对这些集合附以说明,从而有效地位计算机使用者提供便捷的方式,来了解计算机网络安全状况,提供良性服务。
5结语
神经网络技术在计算机网络安全评价中的应用,实现了评价体系的自动抽提功能,体现出了外推性、容错性、适应性等优势,满足了计算机网络的在线实用性要求,在有效提高计算机网络评价客观性、正确性的同时,为用户提供了安全的使用环境,确保用户能够通过网络获得可靠、有效的数据信息。
参考文献
[1]王强.基于神经网络的计算机网络故障诊断[J].信息与电脑:理论版,2015(10):157~158.
[2]王嘉佳.人工神经网络计算机仿真中matlab的应用[J].数字化用户,2014:46~47.
[3]孙蓓蓓.神经网络技术在计算机通信中的应用[J].煤炭技术,2014,33(1):202~204.
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是读文网小编为大家整理的关于计算机网络论文,供大家参考。
【摘要】随着科学技术的快速发展,计算机普及率的逐渐提高,计算机网络安全也面临着越来越大的挑战,并引起了人们的关注。鉴于计算机在当今21世纪的重要作用,需要对计算机网络安全问题引起足够的重视。本文工团对当下计算机网络安全所面临的挑战和维护计算机网络安全的防范措施进行分析,希望能解决部分计算机网络安全中存在的问题。
【关键词】计算机;网络安全;防范措施
伴随着经济的快速发展,智能化已经成为当下世界不可避免的发展趋势,网络就如同空气一般的存在。然而,计算机在方便人们的生活的同时,也存在的一定的安全隐患。网络的覆盖是在全球范围的,由此可见,计算机网络安全问题的重要性和复杂性。
1计算机网络安全所面临的挑战
1.1病毒和木马所造成的隐患
随着计算机的逐渐普及,病毒和木马这两个词对多数用户也许并不陌生,病毒和木马又是威胁计算机网络安全的主要因素之一。病毒和木马的总量极大,种类繁多,形式不一且更新速度快,拥有多种危害计算机网络的方式,因此具有极强的破坏能力。简单地说,计算机病毒是通过已经被感染的软件运行,这些恶性程序会改变计算机程序的工作方式,从而获得计算机的控制权,会造成计算机功能和数据的破坏。木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具有破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。随着杀毒软件的增多和用户防范意识的提高,木马与病毒的界限越来越模糊,如今的有的木马已经具有自我传播与自我复制的能力,具有了病毒所具有的传染性。因此计算机网络安全问题面临着越来越大的挑战。
1.2系统与网络漏洞造成的威胁
由于现代科学技术发展水平有限,计算机系统和网络也存在着许多漏洞。漏洞的存在也给病毒和木马的侵入创造的机会。根据相关调查资料显示,有超过百分之七十的电脑都存在漏洞。从一个角度看,计算机用户大多使用Windows系统,不排除一部分用户使用的是盗版系统,而盗版系统的安全系统往往不够完善甚至根本没有,因此盗版系统无疑存在更多的漏洞和安全隐患。在另一个角度,远程控制和后门程序也对计算机网络安全造成极大的威胁。远程控制的环节比较复杂,其中任何环节出了问题,整个远程控制都有可能遭到破坏。
2维护计算机网络安全的主要防范措施
2.1积极防备计算机木马与病毒
维护计算机网络安全需要用户采取积极的防范措施,针对计算机病毒和木马而言,安装如360安全卫士、金山毒霸等维护系统安全的软件极有必要,用户在使用过程中也需要定期进行病毒查杀的工作,将风险降到最低。并且在使用U盘等储存器连接电脑时要具有一定的防范意识,尤其是其来路不明的状况。防范病毒的软件主要有两种:①单机防病毒软件;②网络防病毒软件。单机防病毒软件主要针对本机,对本机的数据进行监控、扫描,而网络杀毒软件注重网络上病毒的查杀,在病毒传入传出电脑的过程中截杀。用户在安装查杀病毒软件时需要有所比较,选择安全有效的杀毒软件,更好地维护计算机网络安全。并且由于病毒的更新速度快,杀毒软件也要及时更新。另外,防火墙的建立也对维护计算机网络安全有着重要作用。
2.2采用数据文件加密增强防护能力
计算机用户在使用个人电脑时,对重要的数据文件进行加密处理,用户可以设置相对复杂的密码,并进行定期更换,以达到最优的防护效果。而在庞大的计算机网络当中,数据加密更加重要。数据加密可以有效地保障数据安全,其核心技术是加密算法,加密算法主要有三种形式。最早出现的应用形式是对称加密,主要由发出者对数据进行加密算法处理,在加密过程中编写的密钥在解密时也可以使用,因此也被称为单密钥加密,有着高速度、高效率的特点。而就不对称加密而言,发送方利用公开密钥对文件进行加密,而明文的打开同时需要公开密钥和私有密钥(简称公钥和私钥)这两把不同的密钥,公钥和私钥虽然不一样但是它们可以互相匹配,因此不对称加密具有更高的安全性。第三种是不可逆加密算法,这种加密算法在加密过程中并不需要密钥,明文加密后再次打开需要重新编辑原来的明文,并且原有的加密环节也要重复,这种加密算法工作量大,过程也比较复杂。但就目前来看,不可逆加密算法的应用越来越广泛。
3结语
计算机自发明以来,就以飞快的速度发展着,无论在体积、硬件和软件、功能上都有着很大的突破,然而计算机网络安全是否进行了有效维护也对计算机的发展有着重要的影响作用。计算机在使用过程中必须注重计算机网络安全防护工作,就国家层面而言,国家需要建立健全对维护计算机网络安全的法律法规,并且要紧跟计算机网络的发展速度,努力构建一个和谐、安全的计算机网络环境。
参考文献
[1]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011(08):110~111.
[2]张邻.试论计算机网络安全防范措施[J].计算机光盘软件与应用,2014(19):182.
摘要:随着科学技术的不断进步,各种计算机网络技术层出不穷,其中虚拟技术的应用范围比较广。针对技术形式的特殊性,在应用过程中需要结合技术形式的具体要求,对其进行合理的设计和分析,保证技术形式的有效性。在本次研究中将以虚拟网络技术的特点和种类为基础,对虚拟技术在计算机网络安全中的具体应用进行分析。
关键词:计算机网络安全;虚拟网络技术;应用形式
近些年来计算机网络存在很大的安全隐患,虚拟网络技术属于虚拟网络的核心,也是一种建立在公共网络上的技术,通过合理应用虚拟技术,能有效保证网络环境的安全性。同时虚拟网络技术必须将用户和有关信息联系在一起,对数据种类进行分析,结合互联网数据的具体化要求,及时对技术种类和安全形势进行分析。
1虚拟网络技术的内涵及种类
1.1虚拟网络技术的内涵
虚拟网络技术是一种保护计算机安全的专用网络技术,同时也是公用数据建立的一种私有化数据。在应用过程中可以根据局域网的设定对其进行分析,转优化的虚拟形式能保证数据的安全性,实现数据的空间传播。
1.2虚拟网络技术的种类
1.2.1解密技术
虚拟网络技术的种类比较多,在现阶段解密技术的应用范围较广。解密技术能对特殊数据进行特殊处理,像是给计算机系统安装上钥匙。首先要对特殊文件进行处理,将其转化为不可读取的形式,此类信息只有经过特殊处理后才能显示出来,有效地保证了计算系统的稳定和秘密性[1]。
1.2.2隧道技术
隧道技术属于新型传播渠道,能在不同的虚拟网络环境下进行信息的传输。为了保证安装后的数据包的时效性,在传播阶段要充分应用压缩包的形式,实现数据编辑后的有效传播,避免信息被不法分子获得。
1.2.3身份认证技术
身份认证技术属于限制性技术,使用者在应用过程中可以及时获得密码和名称。同时身份认证技术的技术操作性比较强,在应用过程中,需要特定负责人才能获取文件,即使是第三方也无法获得。
1.2.4密匙管理技术
密匙管理技术的任务比较多,其中供应数据的种类也比较多。密匙管理技术的主要任务是保证供应数据的有效性,在布控过程中需要考虑到信息的传播和传递,从不同的领域对其进行分析。只有满足布控设置形式的要求,才能保证信息的安全性和有效性[2]。
2虚拟技术在保证计算机网络安全中的应用
针对网络技术的特殊性,在应用过程中必须考虑到网络技术的特点,及时对应用格局进行分析,满足现有技术的要求。以下将对虚拟技术在保证计算机网络安全中的应用进行分析。
2.1虚拟技术在在企业和客户之间的应用
客户和企业在合作过程中,通常需要进行大量数据的共享,为了保证信息的安全性,必须对信息进行加密处理。同时很多企业不愿意将所有的信息透露给客户,因此要借助虚拟技术的格局,对各种问题进行分析。此外用信息共享的形式将信息放入到文件夹中,必要时要以建立防火墙的方式对信息进行保护,客户可以通过登录虚拟网络的形式,获取信息,避免出现内部信息泄露的情况。
2.2虚拟技术在各个部门间的应用
多数企业的所属部门比较多,在应用过程中必须最大程度地实现资源共享。企业在计算机网络安全管理中必须起到明显的作用,对各个分支结构进行分析,对局域网建设标准有一定的了解,满足不同部门间的联系,使其适应虚拟技术的后续发展要求。此外局域网采用的跨区域性的合作形式,对技术形式的类别有严格的要求。在虚拟技术应用阶段比较常见的是硬件设计系统,不但具有一定的加密性,同时钥匙不容易出现损坏的情况,应用效率比较高。技术形式和种类有很多,为了适应格局的要求,必须落实技术体系,根据移动业务点和防火墙的具体设计标准,体现出技术形式的应用趋势[3]。
2.3虚拟技术在企业和员工间的应用
虚拟网络技术将企业总部作为连接的中心,防火墙和企业布控形式比较特殊,在出口网关阶段,只有保证移动业务点和办公用户的有序性,才能使其避免受到防火墙的影响。在虚拟网络客户端应用阶段,通过有效的设计形式,能保证计算机网络的安全性。采购人员和企业销售人员要对企业控制系统进行分析,根据信息的组织形式,将传入的信息纳入到整体管理阶段。远程访问形式比较特殊,其安全性比较明显,在后续设计中要根据成本设计格局的要求,及时对技术种类和控制结构进行总结和分析,最终保证技术形式有序性。
2.4虚拟网络在计算机网络信息中的应用
随着我国经济和企业的快速发展,当前传统的网络信息管理形式无法适应企业的发展需求,在后续布控阶段为了提升信息的安全性,要采用信息化管理格局,将各类信息纳入到统一的管理范畴内。企业信息化空间形式容易受到空间和时间格局的影响,通过对虚拟网络技术进行分析,能保证信息通路更宽广。相关管理人员必须对其引起重视,合理对技术形式进行分析,突破原有局域性的限制,合理应用各种技术。只有做好信息的管理工作,才能保证企业的信息化管理更有效,更安全。
3结束语
虚拟技术在保证网络安全中有重要的影响,在应用过程中需要及时对新型产业进行分析,结合传统信息形式,对技术形式进行整合。为了提升计算机网络技术的安全性和可靠性,需要建立一个安全、可靠的网络环境,保证信息的隐蔽性,避免出现信息或者资料泄露的现象,进而促进企业的后续信息化建设。
参考文献
[1]徐因因,张美英,王红丹.关于计算机网络安全防范技术的研究和应用[J].信息与计算机,2011,10(1):89-90.
[2]杨永刚,蒋志国,方爱华.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,10(1):96-98.
[3]肖仕侨,黄大裕,王美玉.当前计算网络安全防范技术研究[J].中国科技信息,2013,1(3):58-60.
浏览量:3
下载量:0
时间:
计算机网络技术自出现以来,发展之快速,对人们工作、生活影响之深刻,在人类社会发展的历史上是前所未有的。下面是读文网小编为大家整理的关于计算机网络技术的论文,供大家参考。
摘要:
计算机网络技术是一门融合了网络技术学科、计算机技术学科和通信技术学科多方面知识的交叉学科,当下信息技术快速发展,计算机网络技术在社会各个领域都得到了广泛的普及应用,现在社会生活中,无论生产还是生活都有计算机网络技术的身影,它已经深入到社会的每个角落,对人类社会的日常生产生活具有重大影响力量。基于此,对现代计算机网络技术的发展历程、功能、分类、应用及未来的发展进行阐述。
关键词:计算机网络技术;主机互联;网络互联;原则;发展
计算机网络技术是一种创新性非常强的技术,经历了几十年的快速发展,其在政治领域、经济领域、军事领域、科技研究领域与文化领域等方面都能够产生出巨大而深远的影响。现在,人们的生活水平不断提高,对技术的需求就更大,这极大的缩短了技术革新的周期,使得计算机网络技术的更新换代的速度大大加快。相信随着现代计算机网技术的迅速发展与进步,在未来社会发展中必然会产生极大的推动力量。
1现代计算机网络发展历程概述
1.1练级终端系统
第一代计算机采用的是练级终端系统,它是以单一计算机为中心,通过单一的计算机设备进行远程联机的网络系统模式,其系统终端没有CPU与内存卡,外部设备主要是依靠显示器与键盘等。其中美国飞机订票系统在计算机主机上增加了设置的FEP(前端机),是由专门设置的一台计算机设备与在美国范围内的两千余个系统终端组合而成的,这是当时最为经典的应用类型,此时网络订票系统已经具备了计算机网络的雏形。
1.2主机互联系统
随着计算机设备的逐渐升级与快速发展,以单独的计算机网络为主的网络系统逐渐不符合人们的需求而被淘汰,以通信子网为中心的主机互联系统开始被应用,这种计算机网络系统是运用多种计算机网络进行互联而形成的,它主要是通过借助通信线路将分布在不同地方的单一计算机设备连接成为了局域性网络,从而实现计算机用户不仅能够直接使用本地计算机设备中相关的软硬件、数据信息资源等,同时还可以对计算机网络系统中其他的软硬件与信息数据资源进行应用,从而达到了资源共享的目的。
1.3网络互联时期
社会发展到现代,计算机网络主要采用以Internet为代表的互联网络,此系统是通过对分布在不同地理位置的简单网络系统运用的不同的相关网络协议衔接起来,具有更为复杂、更为强大的特点。不同网络的互联能够在更大的范围内进行联系通信,通过这种方式,用户在利用互联网的时候访问网络系统更加便捷,并且还能够实现更高层次的数据信息交流活动与资源共享模式。
2现代计算机网络技术及其功能介绍
早在二十世纪六十年代,网络技术就已经出现在人类文明中,早期主要在军事通讯中应用的比较多,而现在已经在社会生活各个领域得到了广泛应用。计算机网络技术的发展是以计算机技术基础上联合网络技术为基础的,具有较强的交叉性,包含了计算机技术、通信技术、网络技术及现代电子技术等多种学科内容,主要是通过利用现有计算机硬软件系统,通用现代通信技术手段将数据信息等资源整合在一起进行利用。近年来,计算机网络技术在实践应用中表现出发展速度更快,应用范围更广,社会影响更大等方面的特征,由此可以体现出社会科技文明的进步对高形态技术的需求也日渐强烈。计算机网络技术的功能很多,总结来说主要有以下几点:一是通信功能。通过对计算机网络技术的应用,计算机之间、用户之间及计算机与用户之间可以有效连接起来,突破了地域、空间和时间上的局限,极大的方便了人们的日常工作生活;二是协同功能。要想实现计算机的通信功能,就要求各个计算机之间的工作能够稳定、可靠,在这个过程中对计算机或用户之间的科学合理的协调是非常有必要的。举个例子来说,如果网络中的某一台计算机的负担过重,无法完成工作任务的时候,就可以将其工作任务分给其它空闲的电脑,这样一方面能够延长计算机的使用寿命,促进计算机网络可用性的不断提升,另一方面也可以大大提高工作质量和工作效率;三是共享功能。实现数据、信息、软件和硬件资源等方面的共享是计算机网络技术的应用一个主要功能,其共享主要体现在数据库的应用方面。
3现代计算机网络技术分类及应用分析
3.1局域网
局域网是我们日常生活中最常见的网络,也是应用最为副教授。研究方向:计算机应用。广泛的网络。局域网的发展经历了以太网、令牌环网及光纤分布式数据接口等这几个阶段,现在具有应用广、投资少、见效快等特点。通过计算机网络技术的应用,网络资源信息的传播速度得到了很大的提高,并进一步提高了我国信息交流流通速率。
3.2ATM网路
ATM网络是一种网络模式,它不仅能够在高速网络通道中进行传输,同时还能够在高速网络通道中进行信息交换。ATM网络又被称为是异步传输模式,这主要是由于它同时支持LAN及WAN,能够实现局域网和广域网的无缝对接。ATM网络具有自己特有的网卡和转换设备,并在此基础上借助系统环节或特定的电话线路,最终实现对远程或近程的数据传输服务。
3.3无线传感器网络
无线传感器网络是一种全新的信息获取和处理技术,它涉及多学科,且高度交叉,综合了传感器技术、现代网络及无线通信技术、嵌入式计算机一级分布式信息处理技术等,旨在与实现物理世界、计算机世界及人类社会三元世界的连通,因此在国际上备受关注,是国际前沿热点研究领域。通过无线传感器网络我们可以实现对机械设备和相关人员等的实时监控,并完成无线信号收发、电子通讯、数据处理等任务。传感器网络技术是计算机网络技术的一个重要部分,它加速了网络技术的发展,并促进了计算机中的硬件软件系统的不断升级与进步。
4现代计算机网络技术应用原则
4.1便捷性的原则
计算机网络技术在应用的过程中必须要考虑其计算机软硬件设备的折旧率,通过尽可能单一的选择可以降低折旧费。除此之外,还必须要从实际情况出发,考虑要采用哪种软件系统,并从整体上结合其网络系统自身的特殊性。在计算机网络技术的应用中必须要以便捷性为基本原则,对相应的计算机网络产品的维护、故障排除、维修及更新换代等方面进行及时简化,使其能够充分发挥自身的作用,保证工作效率。另外,计算机网络技术的功能是非常灵活的,人们在应用计算机网络技术时,要根据自己的需要以及所面临的问题,来对设备做出正确、合适的选择。
4.2规范性原则
现在计算机网络技术在人们的生活中得到了广泛的应用,而如果要想让它充分发挥自身的优势,必须要对其应用进行规范,对计算机网络技术应用进行适当的约束,这样不仅能够保证整个计算机应用系统的高效运作,同时也能够保证其更好的发展,从而更加长久的为用户提供快速便捷的服务。用户应用计算机网络技术时,首先要通过多种方式来尽可能发挥设备自身的效能,不仅要能达到计划的目标,还要能够优化其运行的环境;其次要考虑到计算机网络系统自身的复杂性、高精确性和高协调性等特点,要确保其在运行中具有规范性以及高效率,以避免由于小问题而导致系统崩溃。
5现代计算机网络技术发展趋势
计算机网络技术在人们的生活中运用更加广泛和深入,尤其是在通信行业、科研事业、教育行业和企业生产等各个领域当中,为社会岗位中更多部门做出贡献,使得人们对于信息的收集、浏览及使用变得不再受时间、地域限制,其中最重要的功能就是应用服务功能,通过对其运用实现了传播速率快,信息更加完整的目标。从目前的发展现状来看,人们越来越看重对上网的体验,网络通信公司也在尝试降低上网成本,并且也在逐步解决网络出现的安全隐患与问题,增加更多人性化的元素。现在手机、平板电脑等移动设备在人们的生活中应用也越来越普及,人们对信息的需求正在爆发式增长,为新型网络技术的出现奠定了社会基础,今后计算机网络技术应用应该体现在智能手机用户中,并能够走进人们的办公领域,通过其智能化和多媒体化的利用,进一步提高办公的效率和效能,实现办公自动化。总的来说,在未来的计算机网络技术会朝着更加智能化方向发展,我们必须要加速现代信息网络的构建,推动社会文明不断发展。
6结语
总的来说,随着网络科技的不断发展和进步,计算机网络技术在社会各个领域中的应用也更加的深入,再加上智能手机、智能电视技术引入市场,可以看出人工智能的多界面将继续深刻地改变我们的生活,在这个过程中,计算机网络技术显示出了非同寻常的实用价值和市场表现。在今后的发展中,互联网方向的发展更加依赖于计算机网络的信息化建设和进一步融合,由此可见,加快信息网络的建设在未来的全球信息化进程中具有非常重要的意义,如今人们对于现代化网络技术的需求渐长,现代化网络技术的迅速发展开始进入到一个关键性的阶段,要求我们在发展网络的过程中要更加关注其即时性、安全性、标准化以及高技术性等方面的特征,从而使其更加符合广大用户的需要。
参考文献
[1]赵宏,王灵霞.计算机网络技术未来发展与应用分析[J].计算机光盘软件与应用,2014(16):86-88.
[2]张鹏.计算机网络技术在现代电子商务中的应用[J].电子制作,2015(14):28.
[3]唐婧.浅谈我国现代铁路通信技术的应用和发展[J].中国新通信,2013(19):61-62.
[4]秦百林.计算机网络技术应用问题刍议[J].读写算(教育教学研究),2012(60):59.
[5]饶文红.探析工业自动化计算机应用产业发展趋势[J].计算机光盘软件与应用,2011(22):124.
[6]邱小路.计算机网络技术在现代电力自动化系统中的应用研究[J].通讯世界,2015(21):173-174.
[7]杨家兴.计算机网络技术的应用及其发展[J].数字技术与应用,2012(11):67.
【摘要】
21世纪是信息时代,随着现代计算机技术以及网络技术的快速发展,信息技术与网络技术的相互融合,产生了计算机网络技术,并且计算机网络技术业已成为信息时代的重要标志。随着计算机网络技术的不断发展以及其应用范围的不断广泛,可以说计算机网络技术对人类社会的发展发挥着重要的推动作用。本文主要就计算机网络技术的应用以及其发展进行探讨。
【关键词】计算机网络技术;应用;发展
计算机网络主要指的是以实现信息资源共享为主要目的,通过通信线路以及各种通信设备将处于不同地理位置、并且能够进行独立统治的计算机相互联系起来,在网络操作的前提下,实现对计算机网络资源的共享和管理工作。当前,计算机网络技术的应用范围不断广泛,对社会经济发展的推动作用日益显著。因此,加强对计算机网络技术的应用与发展进行研究,具有十分重要的实践意义。
1理论概述
计算机网络技术具体指的是利用通信线路,将具备有独立的统治能力、将处于不同地域的计算机连接起来,并且使用网络管理软件以及网络通信协议的相互管理合格相互协调作用,保证信息能够在计算机操作系统中进行传递和实现信息资源共享的一种计算机网络技术。换言之计算机网络技术就是借助于现代计算机网络将计算机技术以及网络技术紧密结合在一起,从而确保计算机的效能能够得到充分发挥,进而实现对网络信息资源的互联和共享。计算机网络技术的出现及其发展可以极大的提高计算机的处理能力以及使用效率,对于全面发挥计算机的作用意义重大。
2计算机网络技术的应用
2.1Internet技术
当前,Internet是世界范围之内最大的计算机网络体系,也被人们称为国际互联网、英特网等。Internet可以为其用户提供远程登录、电子邮件以及文件远程传输等诸多功能,并且还可以为用户提供十分丰富的信息查询服务,例如人们经常会使用到的WWW。Internet在提供服务的过程中,凭借其良好的性能以及便捷的方式,是其在全球范围之内获得了巨大的成功,取得了巨大的发展。
2.2LAN
局域网是十分常见的一种网络,并且其使用范围范围也是最为广阔的。最常见的局域网主要有以太网和令牌环网两种。其中以太网是所有局域网里边最为常见的,一般而言以太网最常见的有:支持细同轴电缆的IOBASE2组网结构、支持粗同轴电缆的10BASE组网结构以及支持双绞线的1OBASE-T的组成机构。令牌环网在使用的过程中显示出了高度的实时性以及良好的适应性。在运行的过程中令牌环网主要表现出了以下等优势:优先访问权控制以及令牌传输媒体访问控制方式。因此,既使网络的负荷十分大,也可以通过令牌环网满足用户对网络的具体需求。令牌环网的使用范围在20世纪90年代以来,获得了很大的发展。由于局域网在使用的过程中具有投资少以及见效比较快等特点,使局域网的应用十分广泛。
2.3ATM
ATM网络是一种信息格式,主要是在高速运行的网络环境中进行数据的交换和传递,因此,ATM也被人们称之为异步传模式。ATM实现了局域网和广域之间的有机衔接。ATM主要使用的了专业的转换器以及专门的网卡,不仅可以实现数据的远程传输也能实现网络的近程传输。其进行数据传输工作主要是通过专门的电话线以及系统的通信环境完成的。目前,ATM技术发展已经成熟,并且许多国家已经建立其专门的ATM,并且其在推动社会发展,促进经济进步等方面起着十分重要的作用。
3计算机网络通信技术的发展
随着计算机网络技术研究的不断深入,我国计算机网络技术获得很大的发展,计算机网络技术的应用领域也得到了不断地发展。随着我国网络结构发展的不断科学化,互联网组成设备的智能化以及集成化水平也不断提高。可以预见,在今后较长的一段时期内,计算机网络技术的研究工作将不断深入,其应用范围也会逐渐变大,其对于社会发展的推动以及对经济发展的促进作用也将得到不断挖掘。随着现代计算机人工智能技术的不断发展,计算机网络技术在今后的发展的过程中也势必会呈现智能化发展趋势。当前,人工智能技术使人们原本的生活面貌发生了巨大的转变。因此,在今后我国计算机网络技术的发展的过程中,为了充分发挥其在推动我国现代化建设中的重要作用,必须加强随计算机网络技术智能化研究。在我国计算机网络发展的过程中,只有不断开发具有我国自主知识产权的系统,才能在计算机上网络发展的过程中更好的与人工智能实现融合,使计算机网络技术服务于我国现代化建设。
4结语
计算机网络技术的快速发展成为信息时代的重要标志,并且随着计算机网络技术的快速发展,其在推动社会发展,促进经济进步中所起到的作用越来越明显。因此,采取合理的措施推动计算机网络技术的发展对于实现我国建设现代化具有重要的实践意义。
参考文献
[1]邹倩.试论计算机网络技术的应用与发展[J].无线互联科技,2012(2).
[2]叶林兵.计算机网络技术的发展现状和趋势分析[J].计算机光盘软件与应用,2012(2).
[3]刘璇.浅议计算机网络技术的应用与发展[J].信息与电脑,2011(1).
浏览量:2
下载量:0
时间:
计算机网络技术是一个不断更新、不断发展的学科,同时也是一个实践性非常强的学科。下面是读文网小编为大家整理的关于计算机网络技术的毕业论文,供大家参考。
摘要
随着信息化时代的到来和我国网络技术的广泛发展,网络技术已经被广泛应用到我国的各个行业,网络技术的应用不仅给人们带来了巨大的便利,还为各行各业的发展提供了广阔的空间和前景,网络技术的应用要遵循计算机的应用原则,笔者结合实际工作经验,对计算机网络技术进行了深入的探讨[1]。相信随着计算机网络技术的广泛发展,一定能够将信息进行科学有效的传递,真正实现信息共享,在人们的工作和生活中发挥更加重要的作用。
关键词 计算机;网络信息技术;实践
随着计算机技术的高速发展,计算机网络技术已经成为人们生活中必不可少的一部分,网络技术与人们的生活息息相关,当今社会计算机网络为人们的生活和工作提供了巨大的便利。在网络技术得到广泛应用的同时,随着网络技术中各种不规范行为的出现,对网络运营提出了新的要求,相信在未来的发展中,计算机网络一定能够给人们的生活带来更大便利。
1计算机网络技术发展的概述
计算机网络技术是在计算机技术发展的基础上形成的,网络技术不受地理位置的局限,在计算机之间建立多台终端链接设备,在计算机连接的情况下,人们可以通过终端设备在计算机上实现信息交流,在计算机软件的辅助下,对网络资源实现信息共享和信息传递。按照覆盖面积不同计算机网络可以分为局域网、广域网和城域网,3种网络都是在计算机协议下,通过数据之间的交换达成网络互通的。在网络方面也存在多种技术,在局域网中大多使用拓扑类组网技术,拓扑类普网技术可以有效提高信息的传递效率,计算机网络技术在使用中必须坚持简洁化原则和规范化原则。计算机主要是有硬件和软件系统两个部分组成,硬件可以有效提升计算机的配置,硬件标准越高计算机的运行就越快,计算机软件是程序员工作一定的语言来设计完成的,无论是硬件还是软件都要坚持简洁的原则,简洁原则对计算机运行和后期保养维修都有好处。此外,就是计算机使用过程中的规范性原则了,正确的使用计算机,才能真正的满足客户的需求,同时满足计算机网络发展的需求。
2计算机网络技术的使用原则和发展前景
2.1网络技术今后的发展方向
随着计算机科学技术的高速发展,人们的生活方式得到了极大的改变,社会经济结构主体也随之发生了变化,在这个过程中,计算机网络起到了巨大的作用,计算机网络技术的更新是推动社会进步的主要源动力,只有充分利用计算机网络技术的便捷性,才能更好的为人们的发展提供助力[1]。我国互联网用户逐步增长,虚拟网络和虚拟拨号通信将会有更加广泛的发展空间,远程办公技术正在研究中,人们的生活将突破空间的局限,真正实现信息共享和高校快捷办公,有效杜绝资源的浪费情况,进一步提高信息处理效率。但是在这个过程中,必须要对网络技术的原则进行合理的规范,遵循原则是网络技术进一步发展的有效保障。
2.2网络技术中的规范性原则
在计算机网络技术中,规范性原则是必须要遵循的,只有在保证网络技术规范的前提下进行合理操作,才能促进网络的健康良性发展,使计算机网络发挥出更大的作用。严格地遵守规范性原则是计算机网络技术发展的前提基础,在规范性前提下进行操作,计算机网络才能体现出更大的效率。因此,在实际应用中,要按照规范行原则来约束计算机网络技术,满足客户对计算机发展的要求,为人们提供高品质的服务。
2.3网络技术中的简便性原则
在计算机网络技术应用过程中,必须要坚持简洁性原则,在组装计算机时要充分考虑计算机的折旧率,对硬件设备性能和价格进行全方位的考虑,在满足使用需求的前提下,达到经济效益上的要求;在计算机软件方面,要结合计算机的硬件配合选择合理的系统软件和应用软件,在选择软件的时候还要考虑到网络技术,使计算机网络资源能够通过软件发挥出更大的作用,使计算机网络产品通过考研。较好的应用简洁性原则,可以让计算机在更新和维修的时候更加方面快捷,适合人们的需求,也能提高计算机网络技术的效率,使计算机网络充分发挥出应有的作用。
3计算机网络技术在实际中的具体应用
3.1网络虚拟技术的具体应用
计算机网络虚拟技术是一种非常常用的技术,在世界上各个国家都得到广泛应用,网络虚拟技术还有很大的发展空间,深入研究网络虚拟技术,能够有效地推动计算机网络技术的整体发展和应用。在实际应用中,虚拟网络技术的应用渠道越来越多,在全国事业单位和各大企业中都得到广泛推广。在企业中,可以通过虚拟网络技术建立一个信息资源平台,实现企业内部信息资源的共享,指令的完成和上传下达,实现实时对话功能,为人们之间的信息沟通提供了便利。虚拟网络技术得到了广泛应用,可以通过有效的链接,对网络内部密码进行保护,有效保证网络的安全性。此外,虚拟网络技术还能降低信息传递成本,大大提高传递效率,给使用者带来更高的效益。我国的彩票发行就是采用网络虚拟技术,先前的热线法使两级服务器相互连接,在传送过程中受到很多限制,传输的成本也比较高,网络虚拟技术有效解决了这个问题,促进了彩票事业的发展。
3.2虚拟专用拨号技术的应用
在计算机网络技术中,虚拟拨号技术有其自身的独立性,虚拟拨号技术与网络虚拟技术不同,在虚拟拨号技术被广泛推广的情况下,可以通过计算机网络系统对网络上的资源实现资源和各类信息的共享,使信息的传递突破空间障碍,实现方便快捷的网络信息传递。在计算机网络技术的具体应用中,网络拨号技术是通过架设光线来进行信息传递的,光纤具有很强的保密性,在传递过程中可以有效防止信息外泄,有效确保了网络的安全。同时,在计算机网络技术被广泛推动的同时,信息传递变得更加便捷,有效减少了对网络资源的占用,提高了计算机网络的利用效率。
3.3数据交换技术和多媒体技术的应用
数据交换技术是以数据库技术和网络技术有前提和基础的,数据库指的是在计算机内部能够存储数据的地方,通过建立数据库可以进行有效的数据交换,在数据库中可以有效的存储数据,是数据得到高效及时的维护,数据交换是在这个基础上产生的。严谨科学的数据交换技术,能够加强计算机之间的数据沟通。多媒体技术是计算机对各类图像、声音进行综合处理的技术,当前多媒体技术的研究和应用已经拓展到到了很多领域,如声音处理、图像处理、数据处理等,在多媒体技术的实际应用过程中,我们要充分掌握它的特点,将多媒体技术与网络技术有效地结合在一起,为人们提供高效优质的服务。
4结论
随着计算机科学技术的不断更新和网络技术的不断发展,计算机网络对人们的生活影响越来越大,通过计算机网络技术,人与人之间的沟通和交流变得更加方便便捷,相对地拉近了人们之间的距离。在实际工作中,为了使网络技术得到进一步的更新和发展,必须要大力推广虚拟拨号技术和虚拟网络技术等,并在推广的过程中不断研究,不断提高网络技术水平,为人们提供更加高效快捷的服务。
参考文献
[1]姚新迎.计算机网络技术及在实践中的应用分析[J].河南科技,2014(1):7.
[2]冯卫刚,许珂乐.计算机网络技术及在实践中的应用[J].电子测试,2014(S1):94-95,75.
[3]张雁翔.计算机网络技术及其在实践中的应用[J].网络安全技术与应用,2015(3):26,29.
引言
随着计算机和通讯技术发展,网络营销所起到的作用也越来越明显,不仅带动网络消费群体日益增多,同时也使人们在足不出户的情况下便可以满足购物需要,对产品销量进行大幅度提升。所以,网络营销对计算机技术应用,能创造出良好的网络营销环境,同时也对用户消费体验给予提高,带动中国企业经济增长的同时,也促进中国社会经济发展。
1计算机网络技术与网络营销的关系
现阶段在中国社会经济发展,很好地促进了计算机技术的进步,然而随着计算机技术发展,网络营销也得到不断进步,并且存在密切关系,首先,计算机网络技术自身优势能够更好展现在网络营销中,特别计算机技术能在短时间内对大量信息进行有效处理的能力,为各种网络营销提供有力的技术支撑。其次,通过根据计算机作为基础的网络交易平台,打破时间和地域限制,在一定程度上降低企业采购以及销售成本,带动企业经济效益水平提高。因此计算机网络技术为网络营销发展打下坚实基础,同时网络营销也进一步推动计算网络技术发展,为计算机网络发展提供资金支持,带动计算技术水平全面提高。最后,网络营销通过对计算机技术应用,在营销平台基础上,为用户以及商家提供不同功能需要,推动了计算机的发展。计算机技术和网络营销相互协调,促进发展,与此同时也为不同交易行为提供良好的网络环境。
2计算机技术在网络营销中所具有的作用
2.1虚拟产品创立分析
在网络营销中,主要把一部分产品根据虚拟的形式呈现到用户视野中,为网络消费提供便利条件。通过打开网络营销平台后就能发现,一些虚拟产品的出现,不仅丰富网络营销平台内容,同时满足用户多样化需求,因此在网络营销平台中,虚拟产品有着重要作用。由于网络平台营销不会受到时间限制,所以虚拟产品能够对用户实际需求情况进行掌握,对用户消费规律进行分析,掌握用户需求的基础上通过利用计算机技术,对网络营销平台优化,提高网络营销的整体利润,与此同时也能够带动中国社会经济水平全面的发展。
2.2为用户检索提供方便
计算机网络技术的发展,为网络营销提供更加方便快捷的检索方式,一方面是,在计算机技术支持下,用户在进行网络平台购物中可以对所需产品进行搜索,直接跳转到该产品详细的介绍页面下,提高用户选购时间,同时加强交易的针对性。另一方面是,部分商家可以通过对计算机技术借助,在互联网上对自身产品投放广告,达到吸引用户的目的。用户在进行交易中需要和商家进行交流,使用户对商品更加了解,这种交流可以通过计算机网络技术进行实现,使网络营销交易成功概率得到提高。
2.3网络商城进行建设及管理
网络营销平台主要根据商城形式存在,因此商城建设和管理必须由计算机作为技术支持。通过对计算机网络技术利用,可以建设各个种类商城,并且也可以通过网站后台实现商城管理,保障商城良好运行。计算机网络技术应用使商城满足用户搜索以及审美需要,提高商城人气以及商城交易量,带动企业更好发展,同时促进中国社会经济水平全面的提升。
3网络营销过程中计算技术应用分析
3.1建立大型网络营销平台
现阶段,计算机发展的同时,网络营销平台应用已经十分成熟,并且也增加了计算机网络技术营销应用。它将计算机网络作为技术基础,通过聘请一些有名软件公司开发出更加符合用户审美习惯和购物习惯的网络营销平台。大型数据库技术发展,具有强大的存储功能,在大型网络营销平台中,每天会存在大量交易信息,而强大的数据库技术便可以提供有力支持,避免在交易高峰中导致后台出现垮台风险。现阶段中国网络营销发展已经累积一些网络平台构件和运营经验,能够不断地完善网络营销平台上存在的问题,对网络营销平台内容进行不断丰富。
3.2对互联网发展起到带动作用
现阶段互联网发展十分快速,并且已经覆盖大量人群,成为现阶段人类生活中必可不少的工具。所以互联网已经成为众多商家的必争之地,同时也促进网络营销寻找应用策略,网络营销通过调整战略,通过计算机技术利用,实现互联网营销发展的重要方向。网络营销平台通过计算机技术利用,能实现移动通信工具衔接。计算技术应用能定期和定时向用户推送网络营销平台上商家所举办的优惠活动。通过采用智能算法分析,成功提高消费的概率,引导用户购物,使其能够促进企业经济发展,带动中国社会经济水平提高。
3.3对用户投诉及时作出响应
网络营销平台通过对计算机网络技术应用,更加及时对用户投诉进行响应,对不良商家进行清除,净化网络营销平台环境,不断促进网络营销平台发展。计算技术应用可以组建投诉中心,通过和用户进行交流来搜集一些不良商家的信息,在不良信息累计到一定程度后,给予商家做出惩罚。通过处理计算网络技术对网络营销平台中的交易信息,对用户购买行为分析以及掌握商家和用户交流情况,为日后制定出战略提供技术支持。在计算机技术支持下,将增加用户对网络平台信任程度,使用户充分认识到交易中的实际情况,增加网络营销平台中的用户消费信息。
4结语
自从中国加入世界贸易组织后,中国的社会经济水平得到了不断发展,同时计算机技术发展,促进其应用得到不断提高,在各个行业中生产效率以及管理效率得到明显提升。随着计算机技术不断发展,网络营销随之出现,对人们消费习惯给以改善,因此网络营销以及计算机网络发展存在着密切联系,通过对计算技术应用研究,促进中国网络营销行业健康快速发展,为人们日常生活带来便利。
浏览量:2
下载量:0
时间:
随着时代的不断发展,信息技术和计算机网络技术发生改变,人们的日常生活已离不开先进的信息技术和计算机网络技术。 下面是读文网小编为大家整理的关于计算机网络技术专业的论文,供大家参考。
当下,计算机网络已经深入到我们的日常生活当中,成为我们生活中不可缺少的一部分。有线网、无线网;各种计算机终端,移动电子设备,智能手提电话;各类网络软件;以上这些都被犯罪分子利用过充当工具进行违法犯罪活动。对案件的侦查工作,除了传统的人海方法外,多多利用涉事人周边的电子设备为突破口,也能很快的明确侦查方向,确定犯罪嫌疑人,利用计算机网络技术的侦查方法由此而生。
一、传统案件侦破方法
传统的刑事案件侦查措施有法定性侦查措施和非法定性侦查措施。其中,法定性侦查措施有:通缉、通报,调查访问,侦查实验,公开搜查与扣押,侦查辨认,侦查鉴定,查询、冻结,悬赏通告、边控;非法定性侦查措施有:追缉堵截,控制涉案物品,并案侦查,跟踪盯梢,守候监视,化装侦查,专项斗争,视频监控。传统的刑事案件侦查措施并没有关于如何利用计算机与网络来进行案件的侦查,容易在刑事案件侦查时产生弊端。在针对涉及计算机网络技术的违法犯罪的案件侦查中我们必须开阔思路,将看不见的虚拟世界纳入到侦查范围中,利用计算机网络技术的特殊性进行侦查。
二、采用计算机网络技术的侦查方法
(一)方法的理论依据
当今社会,计算机网络无处不在,大部分公共场所和私人处所都有网络的覆盖。并且,计算机使用者的年龄多样化和水平参差不齐,小到四五岁的孩童,大到八九十岁的老人,都有使用计算机上网的能力;从单纯的网络聊天、玩网络游戏,到复杂的编制程序等等,都是通过网络完成的。在网络世界中,数据的虚拟性和易失性是一个重要的特点,虚拟的电子数据信息无法为人眼直接接收,必须经过计算机中程序的转化,才能为人眼所识别。例如一个WORD文档中的文件内容,在计算机信息底层表现为0、1二进制数值,必须经过操作系统和WORD软件的转换,才能将文件信息“翻译”成汉字、字母、数字等,可以被人直接理解的信息。因此,通过发现、追踪网络中虚拟数据,以此为线索完全可以找到涉事人的所有行迹。
(二)相关技术的分类研究
一般来说,可用的计算机网络技术有以下几种:
1)对某些即时通讯软件的聊天信息进行提取,追踪相关人员网上痕迹。任何的记录都会有被记录的痕迹。利用专用方法可以找到。
2)收集相关人员的虚拟身份信息,并以虚拟身份为中心进行扩展信息搜索。虚拟身份通常是基于现实身份的相关信息为依托来进行建立的。
3)利用案发现场的计算机设备进行分类汇总信息,分析计算机内的信息。找到相关线索。例如网页浏览历史记录、安装的程序列表等。通过网页浏览历史记录,我们可以分析出机主的上网爱好等;通过计算机中安装的程序,我们可以推断出计算机使用者的水平,及该计算机的主要用途等;通过数据恢复,我们可恢复被删除的有用文件等。如果本地计算机中可发现大量的有用信息,完全可以将信息提取工作交给专业人员团队进行。
4)使用定位技术。只要使用过某一样东西,就必定会或多或少的留下痕迹。使用网络也一样,我们无论在哪里上网都需要一个IP地址,而这个IP地址是具有唯一性的。正是IP地址的唯一性,使得定位技术成为可能。在公安工作中,越来越多的案件需要使用计算机网络技术来辅助传统刑事案件的侦查,下面通过几个事例来说明相关计算机网络技术方法的应用。
三、利用相关技术进行的侦查事例
(一)分析计算机内信息寻找线索
事例内容是某女,二十岁左右,为某公司一名普通职员,大学本科毕业,某日被发现死在其租住的出租屋内。据推断,其死亡时间为上午十时左右,且附近居民在案发前后未发见异常现象及可疑人员。该被害人在公司没有与人结下怨恨,也没有其他仇家,与男友感情稳定,在案发前没有反常行为。案发现场没有打斗过的痕迹,房门没有被撬的痕迹。从该被害人男友处了解到被害人正在寻找合租对象,并在网上发过广告。查询被害人的手机通讯记录发现,和其联系的最后一个号码正是在案发当日十时之前,并且为一个陌生的号码。同时,在出租屋内没有发现电脑。结合上述事例材料分析,感觉本案是个普通的杀人案,但是仅通过传统的侦查方法很快就会感觉到侦查的困难,没有犯罪嫌疑人的指纹、脚印可供提取,没有监控录像,因为案发当时是上班时间,也没有目击证人,因此可用线索很少,侦查很快就陷入了僵局。但是,被害人在公司有一台仅是她自己使用的计算机,这时就需要使用计算机网络技术来辅助侦查了。通过对被害人在公司使用的计算机进行初步的勘查,发现了其最近常常登陆的一些网站,并从中找到了被害人发布合租广告的网站。另外,从被害人男友处得到了被害人即时聊天软件账号及登陆密码,通过对其好友进行分析,找到了一个可疑对象,该可疑对象的异常表现为:当被害人男友冒充被害人与其聊天时,其立即下线。通过其他技术手段我们得到了与被害人联系的最后一个号码的通讯记录,该号码的其他联系对象均为女性,且均在网上登过招租广告,这无疑又给了我们一个很大的线索。通过IP我们就锁定了犯罪嫌疑人,进而将其绳之以法。
(二)分析即时通讯类软件锁定人员
事例内容是一名少女,17岁,先是失踪,后证实异地被害。从其父母处得知被害人生前常去的网吧和原有的通讯账号,其在被害之前刚刚换了新号,但这个新号没人知道。通过初步分析我们掌握了被害人常去的网吧和其使用的原即时聊天软件账号,从被害人使用过的计算机中我们找到了包括被害人原即时聊天软件账号在内的一些账号信息,通过对比分析就找到了被害人的新即时聊天软件账号,进而找到了被害人失踪时前往的地点,通过并案侦查找到了被害人和被害地点。被害人的新即时聊天软件账号只与一个人联系过,从而确定此人可能就是犯罪嫌疑人。通过后续的进一步侦查与合作,最终将犯罪嫌疑人抓获。从事例可以看出,一方面一些年轻人通过网络恋爱,感情升级后约会网友时被害的刑事案件时有发生,这给全社会敲响了警钟:另外一方面网络中互相联系的即时通讯类软件的账户是隐含的重要线索。人们在享受互联网带来的便利和乐趣的同时,不要忘了虚拟的网络世界不是完全可信的,有许多不安定的因素,一些图谋不轨的人,正在计算机屏幕的另一端注视着你的行为。对于那些自我保护意识弱、涉世不深的青少年。此时,家长的正确引导和监管十分重要,如若在悲剧发生之前,家长有所警觉,及时教育孩子,纠正孩子天真的想法,制止孩子幼稚的行为,那此类案件的发生势必会减少。
(三)分析虚拟信息锁定真实身份
事例内容是某市发生一起暴力袭警案。起因是该市三名民警在巡逻中准备对一辆无牌面包车进行盘查,但该车不但不配合检查,突然急速调头逃窜。该车在逃避民警追捕的过程中,撞在路边的电线杆上,从面包车上下来四名持刀男子,将三名民警砍伤后随即逃窜。经过初步侦查发现:
1)犯罪嫌疑人驾驶的面包车为盗抢车辆,其车内物品与该市一起入室盗窃案中丢失物品一致;
2)四名犯罪嫌疑人年龄在20到30岁之间,可见都是年轻人;
3)面包车内留有某火锅店的湿纸巾等物品。通过以上线索,首先分析出年轻人都喜欢出入网吧,与面包车内留有的某火锅店湿纸巾这一线索联系到一起,大胆推测出犯罪嫌疑人活动范围可能在某火锅店附近。于是重点对火锅店附近的网吧进行走访调查,得到了两个即时聊天软件账号,初步怀疑这两个账号信息即为犯罪嫌疑人的虚拟身份信息。继续对这两个账号进行深入的调查分析,得到了另外两个犯罪嫌疑人的即时聊天软件账号,进而确定了犯罪嫌疑人的活动轨迹,定位了犯罪嫌疑人,并将其抓捕归案。在侦破此案的过程中,分析虚拟身份的方法起到了很大的作用。表面上与网络无关,但根据网络已经深入到人们生活中,运用虚拟身份的确定引出真实身份的锁定,使得通过计算机网络技术查找犯罪嫌疑人成为可能,
(四)使用定位技术寻找特定范围的相关人员
事例内容是A市发生一起抢劫机动车案,嫌疑人为两人,挟持被害人一起离开A市。第二天,被害人被丢弃在B市的一山坡上。该案的作案手法是将被害人的手脚用胶带捆绑,用匕首挟持,该方法与A市另一起抢车杀人案的作案手法相似。首先,通过案发地附近的监控录像,发现犯罪嫌疑人在案发前曾经进入某网吧上网。于是,将在该网吧实名登记上网的人照片调出,供被害人辨认,但都被否决了。接下来继续对上网的人员进行调查,锁定了一个即时聊天软件账号,该账号有重大嫌疑。当该可疑账号再次登陆的时候,侦查人员锁定了犯罪嫌疑人A,并将其抓获。经被害人辨认,确定其为实施抢劫的犯罪嫌疑人之一。经过对该犯罪嫌疑人的审讯并未获取另一名嫌疑人B的真实身份,因为两名犯罪嫌疑人对彼此的了解不多,没有互相透露真实身份。两人在网吧上网时,犯罪嫌疑人B没有登录过即时聊天软件,只是在网吧里玩网络游戏。通过询问网吧管理人员,确定了犯罪嫌疑人B经常玩的网络游戏。因为犯罪嫌疑人B的网游账号是该网吧管理人员帮忙申请的,所以网吧管理员知道嫌疑人B的网游账号,进而得到了犯罪嫌疑人B的真实身份信息。侦查人员辗转多地,找到了犯罪嫌疑人B的家人,并从家人处得到了嫌疑人B的联系方式,进而定位了犯罪嫌疑人B,并将其抓获。
四、结语
通过以上可以看出,部分刑事案件的发生和发展与网络密切相关,计算机网络技术在刑事案件侦查中发挥了很大的作用,为案件的侦破提供了新途径、新思路,因此侦查人员了解一定的计算机网络技术侦查方法是必要的。另外,也要注意到,在案件的侦查过程中,引入计算机网络技术的思想是对传统的侦查方法的极大补充,公安机关各部门应互相合作、配合,充分利用计算机网络技术,提高刑事案件破案率,避免产生更大危害的发生。
高职院校的办学宗旨是培养生产建设一线的高技能型人才。除掌握必要的理论知识外,更重要的是通过大量的课程实训掌握实际操作技能。计算机网络技术作为计算机网络专业核心主干课程,是一门实践性非常强的课程,需要培训学生实际动手能力。因此必须加强实践环节的教学。在课程教学中,最基本的实践环节是对常用联网设备进行拓扑设计、配置和管理,组建满足实际需求的网络。计算机实验实训室的建设颇为重要。除部分有实力的高职院校实训条件优越,能充分满足学生实训要求外,当前仍有相当数量的高职院校实训条件不理想。因此,探索应用计算机虚拟仿真、云计算等新技术,构建虚拟实训室,改进计算机网络技术课程的教学,具有重要现实意见。
1当前计算机网络课程教学中存的问题
1.1构建网络实训室成本高
常规网络实验室需要配备路由器、交换机等设备。所使用的网络设备一般会选用市场占有率较高的厂商,如思科、华三、锐捷等。路由器、交换机、防火墙、IDS、IPS、SAN网络存储等这些网络设备厂商由于竞争压力以及技术的飞速发展,网络设备的更新非常快。实训室需要每隔3-4年更新网络设备。客观上造成网络实训室建设成本过高。
1.2网络实训室利用率不高
一般网络实训室都仅仅是采购几台样机,学生以分组实验的方式进行实践使用。实训室并不能保证每个学生人手一台设备,学生的实训实践效果会打一个大大的折扣,实际教学效果不理想。学生在日常的实训操作过程中,频繁对设备进行通电、插拔等操作,也会加速设备的损耗。设备一旦损坏,将严重影响教学。再加上网络实训室只能为计算机网络专业所使用,综合利用率非常低。综上所述,为了减低网络实训室建设成本,充分提高实训室的利用率,提升实践教学的效果,可以考虑引入网络模拟器等虚拟仿真技术构建虚拟网络实验室,改进网络实验教学。
2虚拟仿真技术
2.1虚拟仿真技术概念
IBM对虚拟化作出了定义,“虚拟化是资源的逻辑表示,可以是各种硬件资源,也可以是各种软件环境,如网络虚拟化、桌面虚拟化”。仿真技术主要是应用于网络协议的构建,计算机是仿真技术主要的工具和载体。综合运用虚拟化和仿真技术,可以称为虚拟仿真技术,是用计算机创建一个可视化实验操作环境,通过操作这些虚拟实验仪器或设备,即可进行各种实验,达到与真实实验相一致的教学目的和要求。
2.2虚拟仿真软件
(1)网络仿真软件比较常用的网络仿真软件有BosonNetSim、PacketTracer、RouterSim等。RouterSim是完全按照CCNA的实验设计的,非常适合学习CCNA的实验内容。最大的不足是RouterSim仅局限于实验,不能自定义网络拓扑结构。PacketTracer是Cisco公司设计的产品,对Cisco公司自身的交换机、路由器等设备兼容性最好。BosonNetSim由网络拓扑设计器和网络仿真模拟组成。BosonNetSim可以模拟交换机、路由器等设备,并可自定义网络拓扑结构,可以模拟局域网环境以及广域网环境。BosonNetSim软件对PC运行环境要求不高,实验环境的配置较为简单,适合要求不高的实验场合。
(2)虚拟主机及云桌面VMware和VirtualPC是当前使用率非常高的两款虚拟主机软件,能在真实的物理主机上运行多个虚拟主机,并安装Windows/Linux等多种类型的操作系统。基于云计算技术的桌面虚拟化,将计算机终端系统(也称作桌面)进行虚拟化,可以通过任何设备,在任何地点,任何时间通过网络访问桌面系统。
3应用虚拟仿真技术改进网络实验教学
3.1构建虚拟网络实训室
使用普通机房就可以构建网络实训室,并不需要专门的网络实训室。普通机房中每台学生机都安装网络仿真软件(如BosonNetSim)及虚拟化软件(如VMware)。通过BosonNetSim的模拟能力,能仿真模拟教学中所用到的常见的网络交换设备,如路由器、防火墙、交换机等。利用BosonNetSim灵活搭建各种网络结构,并模拟网络故障,可进行便捷快速部署,节省人力及硬件环境,为网络实验教学节省额外的环境部署时间。在学生物理机上安装虚拟主机软件(如VMware),虚拟多个主机并安装所需的操作系统。这样可以大大节省物理主机的数量,而且可以快速激活实训所需的操作系统,进行网络实验,提高网络实践的效果。
3.2设计实训任务,开展实训教学
教师可以设置众多工作任务,每个工作任务都是基于实际问题而设立,把学生置身于真实场景中,学生需要独立解决工作任务。在任务教学中,学生需要了解真实场景的需求,在网络仿真软件中绘制相应的网络拓补结构图,部署相应的防火墙、路由器、交换机、主机等网络设备,配置各网络设备的IP、链路、路由、网络协议等,搭建模拟实验环境。通过对网络的反复配置、试验和分析,学生在实践中掌握网络技术,巩固知识和提高水平。学生每完成一个任务,教师可以引导学生进入下一个递进的任务,实施分层教学,充分调动各个层次学生的积极性。同时,教师可根据学生的基础,利用BosonNetSim或RouterSim开展CCNA、CCNP认证考试训练。这些试验包内置了进行CCNA、CCNP所需的进阶实验,教师通过软件的实验导航器可以有计划、循序渐进地进行实验练习,为学生将来进行思科认证考试提供一个平台。作为一个网络管理员,要使网络保持平稳运行,还必须及时排除故障,这需要非常丰富的经验。这就要求日常教学中,学生不能仅仅照着葫芦画瓢,还应能排除网络故障。教师在模拟器的帮助下,可以设置一些网络故障点并以记录配置形式保存后打包发给学生,让学生分析,边做边学,积累排除故障的经验。
3.3应用虚拟桌面实现随时随地进行网络实训
当前越来越多的高校建设新一代、基于云计算技术的虚拟机房。在虚拟机房中,学生机不再是物理机,而仅仅是一个终端。各个终端通过网络连接至中心主机,对应中心主机内的各个主机实例。学生可在普通PC端,甚至移动端,安装客户端,实现连接至中心主机的虚拟桌面,可以像操作本地物理机一样操作云端主机。云端主机装有网络实验所需的所有仿真软件及环境,可实现在任何时间、任何地点进行网络实验操作,打破传统网络实验室的时空和人力限制,更好地提升实训教学效果。
4结束语
本文分析了当前计算机网络课程实训教学中存在的问题,针对这些问题,探索应用计算机虚拟仿真、云计算等新技术,构建虚拟实训室,改进计算机网络技术课程的教学。采用虚拟技术构建的网络实验室,解决了传统硬件实验室经费投入大、管理与维护困难等方面的问题,提高了教学质量。但是虚拟仿真实验不能完全代替真实的物理实验,还需要在真实的环境中进行实战。
浏览量:3
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是读文网小编为大家整理的有关计算机网络安全的论文,供大家参考。
摘要:伴随我国计算机互联网技术的飞速发展还有全球网络技术的广泛应用,人们相互间的邮件的传输和文件快递方面更加的方便,人们在互联网上的应用也越来越多,相应的,伴随着互联网的快速发展,计算机网络安全与计算机病毒也得到了发展。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软件系统的瘫痪。本文重点研究了计算机网络安全和计算机病毒的防范措施。
关键字:计算机网络安全;计算机病毒;防范措施
一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。
1计算机网络安全和计算机病毒存在的问题
计算机网络安全和计算机病毒所存在的问题主要有以下几点:
1.1自然灾害
目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
1.2软件漏洞
黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
1.3黑客的攻击和威胁
在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
1.4计算机病毒
计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。
2计算机网络安全和计算机病毒的防范措施
2.1加密技术
数据加密是指根据一定的算法,将原有的明文或数据进行定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。
2.2防火墙技术
防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。
2.3物理隔离网闸
物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统问,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。
2.4防病毒技术
计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;
3结束语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
【摘要】计算机科技高速发展的同时,计算机又受到了具有更高技术性的计算机犯罪手段———黑客的入侵。目前计算机安全面临较多的威胁,计算机病毒被公认为是威胁计算机安全的主要敌人。自我过1989年首次爆发了微型计算机系统中发现扩散性和感染性较强的小球病毒之后,各种病毒已相继出现并且呈现出迅速蔓延的状态。这一系列现象催生了我国计算机安全网络发展时期,重视对于计算机病毒的预防和诊治,保证我国计算机安全。本文针对计算机病毒预防方法展开探讨,提出以一系列行之有效的措施。
【关键词】计算机安全;病毒预防;方法探讨
1.计算机病毒的巨大危害和技术背景
1.1计算机病毒的巨大危害
要论及计算机病毒,首先要了解计算机病毒的巨大危害性。计算机病毒是设置在计算机系统数据资源中的程序段,该程序段因为对该数据资源的启用而繁殖,并且能影响系统的正常运行,因为对该数据资源的共享,使得计算机通过网络途径加速小球病毒的爆发。通过数据的交换与传递,从而导致参加过网络信息交流的计算机群体,大范围和大深度的感染上计算机病毒。一般来讲,我们把采用非法途径入侵用户电脑的行为叫做黑客行为,把使用技术手段危害他人计算机信息安全的个人或群体叫做黑客。
1.2计算机病毒的技术背景
黑客入侵用户电脑具有人为性和目的性。黑客在实施信息化违反犯罪活动时,通过蓄意设置在数据资源中的各项隐藏数据,把计算机病毒,与人们在无意中造成的程序出错区分开来,通过设置各种故障,让客户的电脑遭受到各种系统攻击。黑客在针对用户计算机系统漏洞进行犯罪活动时,攻击的不仅仅是某一个具体的,个人软件操作系统,黑客在传播病毒的时候,一般重视的是病毒传播的数量和种类,往往针对的是某一种类型的系统。只要这种类型的系统可以受到此种病毒的感染,便会受到该种计算机病毒的反复攻击。当今最流行的电脑病毒还会对兼容系统产生感染效应,从某种意义上来说,只要是共享具有该种病毒的程序,其中的数据资源就会进行病毒式的分裂、繁殖和扩散,只要接收到含有此类病毒的文件,均会被严重感染。
2.计算机病毒的技术检测和预防
2.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
2.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
2.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
3.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
【参考文献】
[1]马宗亚,张会彦,安二红等.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):176-178.
[2]饶厚洋.计算机安全与计算机病毒的预防方式刍议[J].网友世界•云教育,2014,(13):3-3.
[3]孟宏涛.计算机病毒的危害及防范[J].科技情报开发与经济,2006,16(16):227-228.
[4]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014,(10):180-181.
[5]郑龙.论计算机安全的合理有效性预防[J].计算机光盘软件与应用,2011,(12):95-95.
有关计算机网络安全的论文相关
浏览量:3
下载量:0
时间:
随着时代的发展,当前计算机网络已经被广泛地应用于各行各业的当中,并且其自身的作用被不断地放大,已经成为了决定各行各业发展的一个关键技术手段。下面是读文网小编为大家整理的有关计算机网络的毕业论文,供大家参考。
摘要:信息是人类现代文明的载体,随着信息技术的发展,现代社会中人类的活动越来越离不开信息,而计算机技术的出现更是开创了信息时代的新纪元。但是随之而来的诸多安全隐患也引起了人们的广泛关注,尤其计算机病毒,极大的威胁了信息安全,在计算机系统以及网络通讯中产生了巨大的破坏。文章主要针对目前计算机系统以及网络应用中常见的病毒特点进行了分析,并从分类、危害等方面进行了详细的论述,从而提出了几点有效的病毒防护措施,以促进计算机安全体系的建立。
关键词:计算机病毒;安全;防护
1计算机病毒
病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒往往会对计算机系统以及计算机网络造成破坏,使之无法使用,甚至会对硬件系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。
1.1计算机病毒的特点
计算机病毒通常附着于各类文件中,能够在计算机系统以及计算机网络中迅速传播,且又难以根除。当感染了病毒的文件被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程序中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机设备运行速度降低,重则会使得硬件设备瘫痪,数据被破坏、丢失,给用户造成巨大损失。
1.2病毒破坏过程
计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行激活。这种条件一般为时间、程序、文件或者磁盘容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程序中防治同自身的副本,受到感染的程序都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被激活,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。
1.3计算机病毒的种类
计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多态病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行文件中附着,当执行该程序时,该类病毒就会急需感染其他文件,以此重复执行。而存储器病毒则主要驻留于主存中,从而感染所有的执行程序。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软件设计的病毒种类,在反病毒软件进行病毒检测时能够隐藏自己。多态病毒则是一种在感染时会发生改变的病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。
1.4传播途径
计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动存储设备。移动存储设备给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动存储设备包括移动硬盘、U盘以及光盘等。这些介质使用频繁,移动性高使用广泛,一旦移动存储设备中感染了病毒,不但会破坏设备中原有的文件,还会对设备硬件完成损坏,一旦移动存储设备又连接了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网络传播。现在越来越多的计算机终端接入互联网,互联网以其便捷的信息传输优势得到了大众的认可。但是互联网中所传播的信息、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网络传播方式包括即时通讯软件、网页以及邮件等,计算机病毒会附着于正常文件通过上述方式在网络中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软件漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬件设备也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通信系统也是病毒传播的方式。由于无线网络传输中,数据信息的加密很弱或者有些根本没有加密,因此该类信息极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网络技术的发展,以及无线网络应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网络成为了病毒的又一“温床”。
2防护措施
防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对计算机安全技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程序被检测出来但无法予以标识和清除,那么就只能被丢弃,用户可以重新安装一个干净的程序,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由代码片段构成,相对较为简单,当时使用的反病毒软件也同样较为简单,秩序对病毒代码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。(1)系统备份。在确认计算机未感染病毒时,对用户系统中重要的文件进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份用户数据。(2)安装防病毒程序、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征代码库升级,目前可以通过因特网进行及时的在线升级。(3)安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为操作系统及时安装补丁,阻止程序入侵操作系统。经常使用防杀计算机病毒软件对系统进行计算机病毒查杀。(4)关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。(5)注意远离恶意网站或不健康网站。上网浏览时一定要开启杀毒软件的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。(6)不要打开不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易打开。
3结束语
计算机技术的发展以及计算机网络技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了信息文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网络应用技术亟待解决的问题。其中来自网络外的计算机病毒就是现代信息技术发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前计算机安全技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网络安全,发挥计算机技术及计算机网络的积极作用,令其更好的服务于人类文明的发展。
参考文献
[1]吴功宜.计算机网络[M].清华大学出版社,2012(5).
[2]闫丽娟.计算机病毒的防范[J].信息与电脑,2010(5).
[3]张冠群.浅谈计算机病毒防治[J].电脑知识与技术,2010(9).
摘要:随着计算机网络信息的不断推广,计算机已经和人们的日常生活和工作密不可分,在社会当中发挥了重要的作用,然而计算机网络利弊共存,在便利了人们生活的同时一些不利因素也在影响着人们的正常生活。因此,计算机网络安全问题就成为当前计算机网络应用当中亟待解决的问题。文章计算机网络安全问题以及计算机病毒的防范措施略述了一些观点,以供参考。
关键词:计算机技术;网络安全;计算机病毒;防范措施
计算机网络技术就像是一把双刃剑,一方面方便了人们的工作生活,实现了区域间的实时沟通和交流,另一方面计算机网络安全问题像是一颗定时炸弹,将人们的互联网交流活动置于一种危险的情形当中。计算机病毒严重影响着人们工作生活中的文件传输以及电子信息发送等活动的开展。计算机病毒在计算机网络当中有着极强的破坏力和快速的传播能力,给整个计算机网络安全构成了极大的威胁。如何防止计算机病毒的危害,提升计算机网络安全成为当前计算机网络发展当中面临的突出问题。
1概述
1.1计算机安全
计算机安全主要涵盖了四个方面的内容,即硬件安全、软件安全、数据资料安全以及运行安全。总体而言,计算机安全的意义在于利用相关技术管理措施以及安全防护措施对计算机网络相关数据进行管理和保护,防止计算机软、硬件和数据信息资料被调取、损坏以及篡改等。就计算机安全而言,其影响因素较多,概括来讲,主要分为自然因素、机器自身因素、技术因素以及病毒威胁等四类因素,在以上四种影响因素当中,都会不同程度的影响计算机安全,然病毒给计算机带来的威胁是最大的,危害程度也最严重的。一旦病毒入侵了计算机,影响计算机的正常运转,这给计算机带来的伤害是致命性的。
1.2计算机病毒
其实计算机病毒也是程序的一种,由于计算机是由软件和硬件两部分构成的,这种组成特点导致计算机存在着漏洞和弱点,因此,根据这种组成特点,计算机病毒也就应运而生了。计算机病毒是由一连串的代码组成的软件系统,这种软件系统通过人为模式插入到计算机系统当中实现破坏计算机功能及系统的目的,导致计算机瘫痪,无法正常使用。计算机病毒和生物病毒一样,可以自我复制且能够自我传播,因此,计算机一旦感染病毒,病毒就会迅速传播,难以控制和消灭,所以,对于计算机病毒,防治是最主要的,也是最为关键的。计算机网络病毒有别于医学上的病毒,其存在和传播并不是天然的,而是人为的,在计算机网络病毒的产生和传播过程中,人发挥的是主体性的作用,是人利用计算机软件和硬件的弱点编制的一连串的指令或者程序代码。它可以潜伏在计算机的存储介质或者程序里面,当条件满足时就会被激活,通过修改其他程序的方法将自己进行拷贝或者可能演化的形式放入其他程序当中,继而感染其他程序,对计算机资源进行破坏,给用户造成极大的危害。
2计算机网络安全和计算机病毒的防范措施
2.1管理层次防范措施
对于计算机病毒的防范,计算机病毒的预防、检查和处理是十分必要的。强化计算机安全意识,是做好计算机病毒预防措施的重要环节。明确国家法律规章制度中对于计算机病毒防范工作所作出的明确规定,提高思想觉悟,养成良好的计算机使用习惯,预防计算机病毒,建立预警机制,及时发现计算机病毒并且采取有效措施来对计算机病毒进行处理。
2.2技术层次防范措施
(1)计算机信息加密措施。信息加密技术是进行计算机网络安全维护的重要手段,利用信息加密技术可以有效阻碍病毒窃取计算机内的重要信息。信息加密技术是利用科学手段对网络中的信息传输以及存储进行加密保护,防止数据信息的泄露。加密技术有数据加密技术以及信息加密技术两种,数据加密技术主要有数据存储加密、数据传输加密。加密技术利用加密算法,将数字转换成二进制代码或者字符。有加密就会有解密,加密与解密之间的参数我们称之为密钥,通过密钥可以将加密技术分为对称加密和非对称加密。对称加密相对其他加密而言,较为快速,比较适合大数据的加密。密钥是利用相关数字进行设置,只有计算机用户设置的解密钥才能够解除加密,因此,密钥直接关系着计算机网络安全,加密信息不能随意透漏给他人。
(2)计算机网络防火墙技术。网络防火墙技术是计算机网络安全的安全防护措施,其可以拦截和防御外界不安全的信息对计算机网络的攻击和入侵,功能比较人性化,在用户上网过程中,可能会不经意间点击一些携带病毒的网站,而在防火墙技术下,可以对访问网站进行预先检查,并将检查结果反馈给用户,为用户网络安全提供保护。防火墙技术可以有效地防止病毒传播、减少黑客的攻击,这就要求用户在使用计算机过程中,时刻开启防火墙,并将版本更新为最高,提升计算机网络安全防护能力和计算机安全指数。
(3)建立完善的数据备份系统。当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。计算机技术的发展过程,也伴随着各类计算机病毒的产生和传播。因此,计算机网络安全成为当前计算机网络发展过程中不得不重视的问题。而采取强有力的有效措施可以降低病毒危害,抵御病毒入侵,提升计算机网络安全,是计算机网络发展中的重要保障。
参考文献:
[1]王禹铮.有关计算机数据文件安全防范对策分析[J].网络安全技术与应用,2015(5):70-74
[2]聂红京,韦旭东.计算机网络安全防范新策略研究[J].通讯世界,2015(7):16-17
[3]张成.病毒防护技术在网络安全中的应用[J].电脑知识与技术,2015(4):62-63
浏览量:3
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险下面是读文网小编为大家整理的有关计算机网络的论文,供大家参考。
摘要:在计算机通信技术的应用过程中网络安全协议本身有着极为重要的作用,本文从对于网络安全协议进行简析入手,对于计算机通信技术当中网络安全协议的作用进行了分析。
关键词:计算机;通信技术;网络安全
计算机通信技术的应用会在实际上受到网络系统整体情况的影响,而网络安全漏洞的存在通常会使得计算机通信技术应用存在更大的风险。因此合理的剖析计算机通信技术当中网络安全协议的作用才能进一步促进计算机通信技术的长期健康发展。
1网络安全协议简析
网络安全协议是一项系统性的内容,以下从具体内容、应用目的、协议种类等方面出发,对于网络安全协议进行了分析。
1.1具体内容
网络安全协议有着自身全面的内容。众所周知网络安全协议的主要内容包括了为了能实现某个目标由数个安全程序所参与和构成的一个新的安全程序。因此这也意味着网络安全协议的主要包括应当包括许多方面的内容。首先安全协议的内容应当包括了对于协议操作过程的阐述,还有对于这一操作过程中需要遵守相应的程序和规定。其次,网络安全协议的具体内容通常还包括了对于一些不合理的程序需要设计者进行适当修正,能使得其按照正常的程序来运行。与此同时,网络安全协议的具体内容往往需要完成对于保护目标的设定,因此这也意味着网络安全协议本身应当具有一个实现目标的标准值。
1.2应用目的
网络安全协议有着鲜明的应用目的。根据上文的阐述我们可发现,计算机网络安全协议的主要内容是为了保证在计算机网络环境的长期安全而设定的一个安全程序。因此这意味着这一协议在计算机通信技术的应用过程中最为主要的目的就在在于通过增强其安全等级来确保数据和信息的安全。其次,随着现今世界范围内人们的对于计算机通信技术的需求越来越大,通信网络的安全问题已经开始成为网络技术进一步提高和发展的影响因素,因此网络安全协议的应用就是针对现今存在的问题来保证网络通信的信息共享和资源共享不会受到安全威胁和安全隐患的影响。
1.3协议种类
网络安全协议可通过细致的分类分成不同种类的协议。计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。通常来说网络安全协议例如密码协议的种类十分复杂。例如,当技术人员从ISO层级模型角度来对其进行分类时,就可将网络安全协议可分为底层协议和高层协议等不同的协议种类。其次,当技术人员从功能角度为基础来对其进行分类时,技术人员可将网络安全协议可分为身份认证协议等不同的种类,在这一过程中不同类型的网络安全协议都具备着自身独特的应用针对性和优越性以及不容忽视的缺陷。
2计算机通信技术当中网络安全协议的作用
计算机通信技术当中网络安全协议有着不容忽视的作用,以下从增强安全水平、控制设计成本、增强适用价值等方面出发,对于计算机通信技术当中网络安全协议的作用进行了分析。
2.1增强安全水平
计算机通信技术当中网络安全协议的应用可有效的增强安全水平。技术人员在增强安全水平的过程中应当清醒的认识到,虽然现今诸多网络安全协议处于持续完善的过程中,但是在这一过程中不容忽视的是这些网络安全协议自身仍旧存在着或多或少的不足与缺陷。例如互联网上的黑客可通过这些漏洞对网络系统进行攻击,甚至在部分情况下还能使网络安全协议无法起到本身应有的效果。因此技术人员在检测网络安全协议的安全性时,应当注重通过攻击本身来进行防御能力的。例如计算人员可对于网络安全协议的不同方面来进行防御测试:能以不同的角度出发来有效的增强计算机通信技术的安全水平。
2.2控制设计成本
计算机通信技术当中网络安全协议的应用能起到控制设计成本的效果。网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。设计并保证网络安全协议的安全性和正确性能从基础上保证网络安全,避免因网络安全等级不够而导致网络数据信息丢失或文件损坏等信息泄露问题。在计算机网络应用中,人们对计算机通信的安全协议进行了大量的研究,以提高网络信息传输的安全性。通常来说网络安全协议自身优越具有良好的稳定性,因此能起到良好的控制设计成本的效果。例如计算人员在网络安全协议的设计过程中,需要将协议即将面临的困难和遭受的攻击进行考虑和预测,与此同时还要考虑协议本身的设计成本和后期应用成本。因此只有通过技术人员持之不懈的努力,才能真正的确保网络安全协议的安全性、低成本、高性能,最终更好地达到确保网络通信技术安全水平的标准。
2.3增强适用价值
计算机通信技术当中网络安全协议的应用还可增强自身的适用价值。随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。因此技术人员在增强其适用价值的过程中应当注重确保网络安全协议要具备能对外部的网络攻击进行有效防御。因此这就意味着网络安全协议的执行不能让攻击者通过对其进行有效攻击获得别人的重要信息和数据。其次,技术人员在增强计算机通信技术的适用价值的过程中应当对于一些用户不需要的或过时的信息进行恰当处理,能避免其被一些网络黑客进行利用对网络系统进行攻击,最终起到提高网络安全协议的安全等级和增强计算机通信技术可靠性的效果。
3结语
我国现今的计算机通信技术的应用需要网络安全协议的补充和支持。因此技术人员只有对于网络安全协议进行高效的研究,才能在此基础上切实的提升网络安全协议自身的安全等级和应用效果。
参考文献
[1]鲁来凤.安全协议形式化分析理论与应用研究[D].西安:西安电子科技大学,2001.
[2]石全民.网络安全协议在计算机通信技术当中的作用与意义[J].中国建材科技,2015(25).
[3]陆文逸.网络安全协议在计算机通信技术当中的作用[J].信息通信,2015(15).
摘要:随着我国经济发展水平的不断提高,计算机技术得到了快速发展与进步,在各领域中的应用也在增多,而计算机网络安全更关系到人们生活与生产能否顺利进行。由此,明确计算机网络安全威胁因素,建立网络安全保护体系确保计算机网络系统安全至关重要。重点论述计算网络安全技术以及安全威胁成因,希望为相关部门提供一些借鉴。
关键词:计算网络安全;安全威胁;成因分析
当前,计算机网络对人们的生产与生活起到了支持与促进作用,就像交通与电力一样成为生活与工作不可缺少的一部分。同时,计算机网络建设规模也在不断增大,人们对网络认知也在增强,网络安全问题也随之而来,影响到人们正常生产与生活,计算机网络安全问题开始备受人们关注。网络安全防护涉及的内容众多,这些技术应用都以防御为主,还有一些则是建立支撑平台保障网络数据安全。下面将对计算机网络安全技术详细介绍,提出几点防御技术对策。
1计算机网络安全与主要威胁
1.1威胁网络安全的主要因素。当前,IP网络已经成为计算机网络的核心组成。IP网络设计如果存在缺陷将暴露出安全隐患,随着计算机网络应用范围的扩充,IP网络应用也开始增多,这就使网络负担加剧了,致使安全问题解决非常棘手。基于IPv4通信协议网络刚开始设计时就存在安全隐患。即使IPv6这一全新版本能够弥补IPv4技术上的不足,但是要想使IPv6大面积推行使用仍需较长的时间。TCP/IP通信协议是上个世纪产生并发展的,通过实践检验开始成为计算网络运行基础,当前,很多厂商网络产品都能看见TCP/IP的影子,其产生与发展获得了巨大成功。但隐藏的网络安全威胁依然非常多,一方面,分布式处理将系统可靠性与扩充性增强,另一方面,这些特征促使网络遭受攻击的可能增大。潜在威胁不仅存在于网络信息中也存在设备中,有人为的也有非人为的,还有黑客入侵等[1]。系统软件存在漏洞是不可避免的,这些漏洞成为了黑客入侵的通道与首选,此外,“后门”是软件设计者设置的一个隐藏的通道,“后门”一旦开放将造成无法想象的后果。总之,自然灾害、意外事故、电子谍报、外部泄密是主要的威胁来源。
1.2计算机网络安全技术隐患
1.2.1路由协议。源路由协议的使用需通过IP路由选择,一个IP路由需要按照指定通路回到主机中,这样便为病毒或者黑客入侵创造了条件,当具有一个可信任主机时,源路通过伪装变为受信主机,对系统进行攻击,主机此时将遭受其他主机的共同攻击、破坏。
1.2.2Windows系统操作。通过向IIS服务器发送一个不合法的序列URL将促使服务器出现任意退出或者前进的目录脚本,此后这一攻击目录将转换为恶意攻击对系统造成严重危害。
1.2.3TCP/IP网络协议安全缺陷。计算机网络使用的协议大部分是指TCP/IP,这一协议存在一定的安全隐患,这一隐患是因为地址认证错误造成的,还有一部分缺陷是因为网络控制机制或者路由协议错误造成的[2]。
1.2.4物理安全威胁。物理安全威胁就是直接威胁网络设备的威胁,主要分为自然灾害、电磁辐射以及人为失误操作三类。自然灾害大部分具有突发性、自然因素性以及非针对性,这一威胁将对信息完整性与可用性造成破坏;电磁辐射会破坏信息完整性与机密性,使信息可用性遭到破坏。操作人员的失误将造成系统掉电、死机或者崩机,同样会对信息机密性造成破坏。
1.3计算机网络安全特性。计算机网络安全包括保密性、完整性与可用性。保密性就是设置访问权限,对数据加密处理,使数据传输更加保密、安全;完整性就是没有经过授权不能对信息进行更改,信息传输与存储将不会遭到破坏与修改;可用性是按照使用特性进行访问,只要对信息有所需要就能够存取有用的信息。
2加强计算机网络安全技术的方法
2.1安全防护方案
2.1.1数据加密技术。对数据进行加密处理是保障信息系统以及数据安全的重要手段,能够将系统安全性提高,防止数据出现外泄或者丢失,主要方法就是加密网络数据,使网络安全得到保障,数据传输、数据存储以及数据完整性、加密钥匙是主要手段。个人用户需要对计算机内的文件与数据加密,保障个人信息,包括账户、隐私不被他人窃取,使个人用户隐私得到保护。对于企事业单位来说,数据加密技术的应用也非常有必要,鉴于企事业参与市场竞争,很对单位为了在市场中占有一席之位会使用各种手段,竞争中经常恶意窃取竞争对手的文件或者信息,这种情况经常发生,另很多企业防不胜防,做好计算机网络安全工作非常迫切,是防止企事业单位机密外泄或者流失的关键[3]。
2.1.2网络安全扫描技术。网络安全扫描技术也是计算机网络安全技术的重点,就是使用扫描仪对系统进行全面检测,尤其是对脆性部位进行检测,从而真实反映出网络运行情况,能够及时发现计算机中隐藏的安全问题或者潜在漏洞,能够从网络风险角度分析并评价,安全扫描技术能够对计算机全盘扫描,方便、可行、科学,是防护计算机的重要手段。
2.1.3身份认证。身份认证也是网络安全系统维护的重要手段,是网络安全技术的重要组成。身份认证就是在访问网络时需要身份确认,通过身份认证机制限制非法用户访问网络,很多黑客、恶意访问者都被拒之门外,无法获得访问权,减少了对网络的破坏。这是其他安全机制实施的基础,一旦身份认证系统被识破,其他安全措施将毫无价值,由此,黑客主要攻击目标就是身份认证系统。身份认证通常在用户与主机间进行,主机与用户间身份认证有以下几种方法,分别是口令认证、智能卡认证以及生物特征认证。在数字证书通信中,有一系列数据标志通信各方身份认证,能够在网络中对身份进行验证[4]。
2.1.4会谈钥匙。会谈钥匙认证能确保双方保持通信,使通信内容更加安全,在确认了对方身份以后,能进行明码通信,通信内容将很难被窃取或者盗用[5]。
2.2使用高安全级别的操作系统。在网络操作系统选择上,不仅要查看网络安全等级,还要查看安全系统等级,安全系统等级越高就越具备安全级别,美国在上个世纪提出了一种新型计算机系统评价方法,并将其作为安全评估指标,使用了TCB可信计算机这一概念,人为计算机硬件所支持的是不可信的应用与操作系统组合[6]。网络安全根基是网络操作系统安全等级,如果等级不能控制网络安全将无从谈起。
3结束语
本文主要对计算机网络安全威胁种类以及产生的原因进行了分析,并针对这些威胁提出了几点防御对策,表现做好网络安全维护是确保各项生产顺利进行、保障个人与企事业利益与安全的关键。
参考文献
[1]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015(1):77.
[2]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34.
[3]徐晨莉,李国贞.局域网环境背景下的计算机网络安全技术应用研究[J].网络安全技术与应用,2014(4):72,74.
[4]杨晓红.局域网环境背景下的计算机网络安全技术应用研究[J].电脑知识与技术,2013(11):2572-2574.
[5]李明.网络型病毒分析与计算机网络安全技术的实践探究[J].网络安全技术与应用,2015(5):20-21.
[6]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014(15):67.
浏览量:3
下载量:0
时间:
计算机网络技术的发展和提高,给人们带来便利的同时也产生了网络的安全问题。下面是读文网小编为大家整理的关于网络安全论文,供大家参考。
摘要:当前网络技术的应用在给人们带来巨大便利的同时,也让人们处在网络安全隐患威胁当中。尤其是随着计算机技术和网络技术应用范围的不断扩大,网络安全方面存在的漏洞越来越多,在这种情况下,如何提高网络安全性能,为人们提供更好服务成为研究和关注的热点。计算机信息管理技术能够在网络安全维护方面起到十分积极的作用,基于此,对计算机信息管理技术在网络安全中的应用进行了分析和探讨,以期为网络安全维护工作和相关人士提供一定的参考。
关键词:计算机信息管理技术;网络安全;技术应用
随着网络信息化时代的发展,计算机技术和网络技术在经济社会发展和人们的生产生活过程中发挥着越来越重要的作用。网络能够给人们带来种种好处、便利,但是同时相应的安全隐患问题也在逐渐凸显,如近年来常见的网络信息用户泄露、网络病毒等等。在这种情况下,探究和分析计算机信息管理技术在网络安全中的应用对于提高网络安全、维护网络秩序等都具有十分重要的意义。
1网络安全的内涵和维护现状
1.1网络安全的内涵。网络安全是指在网络运行过程中,不会因为有意的破坏或者是无意的失误造成网络入侵、数据篡改破坏以及网络硬件出现问题的状态,网络系统安全、稳定运行。简单的说,网络不会因为主观或者是客观的突发状况出现中断运营的状态。网络安全不仅包括网络系统中存储的资料、数据、信息的安全,也包括与网络运行相关的各种软硬件设施设备的安全。从网络使用和运行角度看,网络安全包括两个方面的内涵。首先是静态网络安全,这是指网络系统中数据、资料、信息的存储和管理状态安全。其次是动态网络安全,这主要是指网络中的数据、信息在发送、接受等处理过程中没有出现丢失、混乱和破坏的状态。
1.2网络安全维护工作现状。随着我国各项信息化建设的不断发展和深入,计算机网络已经成为人们生产、生活中的必备要素。网络具有的巨大存储空间、便利的信息获取以及高度的信息资料共享等优势使得很多人将重要信息、资料存储在网络空间内,这些重要的信息和资料涉及到个人、企业机密、科研专利成果甚至是国家重要信息等,一旦网络出现安全问题,就会造成极大的损失和恶劣的社会影响。目前,为了确保网络安全,人们从多个方面采取了多种维护措施。例如制定网络安全管理制度、提升网络安全保护设施设备性能、用户访问权限设定以及信息数据加密等等,这些措施有效的保护了网络安全。但是随着网络安全漏洞问题的升级,很多网络安全维护措施逐渐失去了效用,因此需要进一步研究和探讨计算机管理技术的深入应用,提升网络安全维护的水平和能力。
2计算机信息管理技术在网络安全中的运用对策和措施
2.1强化网络安全风险防范控制意识。要想充分发挥计算机信息管理技术在网络安全中的重要作用,首先就要强化相关人员的网络安全风险防范控制意识。网络安全不仅是广大的网络个人用户,还是对整体社会发展都具有十分重要的意义,因此需要从思想根源上提高对网络不良因素和攻击信息的抵御防范意识。一是个人网络用户要强化自身意识,注重个人信息的保护和 工作,不能随意的在网络上透露或者是留下自身的关键信息,如身份证号、银行卡或者是手机号码等,注重个人隐私信息的保护。其次,相关技术人员要加强信息管理技术的网络安全应用中的研究,积极分析计算机信息管理技术在网络安全使用过程中存在的问题和提升的途径,做好相应的风险防范对策和计划,健全网络安全中的计算机信息管理技术。另外,企业、社会团体等也要强化网络安全风险防范意识。
2.2控制网络安全中计算机信息管理技术。控制网络安全中计算机信息管理技术是提升网络安全的关键环节和核心环节,是提升网络安全性的重要基础。对计算机信息管理技术的控制涉及到许多方面的因素,促使计算机信息安全管理体系化。首先,要根据网络应用的范围或者是网络安全涉及的范围确定计算机信息管理体系建设,确保计算机信息管理技术在能够在一定的范围内得到有效的实施。其次,要加强突发网络安全问题的应对信息管理技术研究,当前网络安全问题的突然性、突发性给网络用户造成了迅速、恶劣的影响,例如前几年在我国出现的典型的“熊猫烧香”病毒,面对这些突发的网络安全问题,要能够及时、有效的解决,在明确分工的基础上积极合作,构建技术控制管理体系,确保信息管理技术的科学运用。
2.3加大信息管理技术的管理力度。加大信息管理技术的管理力度,首先要从安全化管理方面入手,计算机信息管理技术安全性对网络安全产生直接影响,强化信息管理技术的安全性,除了要做好相应的技术研究以外,还要在安全管理的内涵方面进行延伸,也就是说从安全防范意识、安全管理技术和安全管理设施设备等多个方面强化信息管理技术的安全化。其次,要加大信息管理系统的现代化,这主要是指网络安全中运用的计算机信息管理技术能够适应现代化网络发展的要求和特点,计算机信息管理技术本身富有信息化、现代化的要素,这在相关设施设备、技术更新方面有着深刻的体现,随着网络相关要素的不断发展,信息管理技术也要随之不断更新、优化,才能在其中发挥重要作用。
2.4建立健全计算机信息管理技术模型。建立健全计算机信息管理技术模型对加强信息管理安全化以及网络安全风险防范意识等都具有十分重要的意义。建立健全计算机信息管理技术模型,首先要做好相应的模型规划和建设计划,根据信息管理技术发展和应用现状以及网络安全管理的要求,确定模型建立的目标、建立的步骤和相关细节,为模型建立提供科学的指导。其次,要对过去传统的模型进行更新、优化,当前信息管理技术模型建立已经在相关领域内取得一定的成果,规划生产厂家、运用的相关政府和企业等对模型的效能给予了充分的肯定,并且在一定范围内得到了广泛的推广和应用,但是随着当前网络安全问题发展的复杂性、综合性特点,需要不断地对相关技术和模型进行更新,借鉴先进经验,采用混合管理模式,提升模型的建设水平和效能,建设安全、高效的信息管理技术模型。
3结束语
信息时代的发展对经济社会和人们的生活都产生了深刻的影响,面临着无处不在的网络,人们在享受其带来的便利、高效功能同时,也面临着巨大的安全威胁。计算机信息管理技术在网络安全管理中的应用,能够有效的提升网络安全性,抵御网络安全风险。
参考文献
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,(4):40-41.
[2]冯颖.试析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(23):149.
[3]黄磊,郑伟杰,陶金.分析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(24):182.
[4]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012,(23):57+88.
[5]翟智明.解析计算机信息管理技术在网络安全中的应用[J].信息与电脑(理论版),2014,(2):178-179.
摘要:通过分析当前电力调度自动化网络安全现状,针对出现的问题提出网络安全实现对策建议,以期推动网络安全技术在电力调动自动化系统中的应用。
关键词:电力调度自动化;网络安全;对策研究
引言
随着我国电力行业的不断发展,全国范围内的电力网络规模不断完善,计算机网络技术应用于电力领域取得了长足的进步,对电力调度自动化水平的要求也在不断提高。在进行电力调动自动化管理中,主要依托计算机网络安全技术,对信息、数据进行采集、交流、分析和整合,因此,网络安全技术起着至关重要的作用。网络安全问题一直以来受到人们的广泛关注,电力企业一旦遭到网络安全侵袭,会直接影响企业和社会经济利益,因此如何实现电力调度自动化网络安全成为了技术人员重点关注的问题。
1网络安全现状
1.1系统结构混乱
我国电力行业起步较晚,但发展迅速,电力调动自动化系统更新较快,在日常电力企业管理中,往往无法及时对电力调动自动化系统进行有效升级,造成电力调动系统混乱,缺乏有效规划和管理,在调度过程中,企业未能根据系统结构进行安全同步建设,如账号密码设置、授权访问设置等,都会引发网络结构出现漏洞[1]。
1.2管理不完善
电力调度自动化网络安全需要专业技术人员对系统进行及时维护和管理,据调查发现,当前大部分电力企业存在着网络安全管理不到位的情况,具体表现如下。1)技术人员管理水平较低,安全意识薄弱,没有及时更新自身专业技能。2)人为操作漏洞,由于部分工作人员安全意识较低,会出现身份信息泄露,无意中造成系统信息丢失等问题,引发系统出现漏项等现象,造成严重安全危害。3)安全监管不及时,没有对网络进行有效防护,给黑客和不法分子可趁之机。
1.3物理安全隐患
物理安全隐患主要有两点。1)自然因素,即客观自然原因造成的安全隐患,是引发电力调度安全隐患的主要原因之一,自然因素主要包括自然灾害,如山洪、台风、雷击等,还包括环境影响,如静电、电磁干扰等,都会对电力调度自动化系统数据、线路、设备造成损坏,导致系统无法正常通讯。2)人为原因,主要包括信息系统偷窃和设备线路破坏等,都会直接影响电力调度监控,给电力企业带来直接安全隐患和经济损失。
2网络安全实现
2.1网络架构
网络架构搭建是网络安全实现的第一步,为保障网络安全防范体系的一致性,需要在网络架构建设初期了解电力调度自动化系统各部分功能和组成。
2.1.1物理层
物理层安全实现是网络架构的前提。1)环境安全,是指以国家标准GB50173-93《电子计算机机房设计规范》为标准,机房地板需采用防静电地板,相对湿度10%~75%,环境温度15℃~30℃,大气压力80kPa~108kPa。2)设备安全,一是设备自身安全,采用大功率延时电源,机柜采用标准机柜,服务器使用双机冗余;二是在机房设置安全摄像头,全方位对机房进行监控,防止人为造成的设备破坏。3)传输介质安全,电力系统受自身因素影响,特别是集控站等,电磁干扰严重,因此需使用屏蔽双绞线,防止近端串扰和回波损耗[2]。
2.1.2系统层
网络安全很大程度上依赖于主机系统安全性,而主机系统安全性是由操作系统决定的,由于大部分操作系统技术由国外发达国家掌握,程序源都是不公开的,因此在安全机制方面还存在很多漏洞,很容易遭到计算机黑客进攻。当前我国电力调度自动化系统主要采用Windows、Unix操作系统,其中Unix系统在安全性方面要强于Windows系统。Unix系统的安全性可以从以下几个方面进行控制:控制台安全、口令安全、网络文件系统安全。Win-dows系统安全实现包括:选择NTFS格式分区、漏洞补丁和安装杀毒软件与加强口令管理。
2.1.3网络层
网络层安全实现是电力调度自动化系统建立的基础,网络层结构主要包括以下几点。1)网络拓扑,主要考虑冗余链路,地级以上调度采用双网结构(如图1所示)。2)网络分段,是进行网络安全保障的重要措施之一,目的在于隔离非法用户和敏感网络资源,防止非法监听。3)路由器、交换机安全,路由器和交换机一旦受到攻击,会导致整体网络系统瘫痪,路由器和交换机主要依赖ios操作系统,因此应对ios系统漏洞等进行及时修补[3]。
2.2防火墙技术
防火墙技术是提供信息安全的基础,实质是限制器,能够限制被保护网络和外部网络的交互,能够有效控制内部网络和外部网络之间信息数据转换,从而保障内网安全(如图2所示),传统意义上的防火墙技术主要包括包过滤技术、应用代理和状态监视,当前所使用的防火墙技术大多是由这三项技术拓展的。防火墙根据物理性质可分为硬件防火墙和软件防火墙,硬件防火墙技术要点是将网络系与系统内部服务装置和外部网络连接,组成链接装置,如DF-FW系列防火墙。防火墙应用于电力调度自动化系统主要有两大优势。1)便于系统上下级调度,能够有效承接下级发送的数据信息,通过安全处理后送往上级。2)位于MIS网址中的服务装置,可以通过对该服务器进行访问,但web服务器可以拒绝MIS服务器。由于两者间的防火墙存在区别,因此功能和装置也会有所区别。不同的电力调度企业可以根据实际情况选择相应防火墙[4]。
2.3安全管理
2.3.1
软件管理提高操作人员软件操作和维护专业水平,提高操作中人员网络安全意识,不断更新自身专业技能,进行高效、高标准操作。当软件操作人员需要暂时离开操作系统时,应注意注销操作账户,此外应加强对软件系统的信息认证,保障软件的安全性。近年来,软件安全管理逐渐开始采用打卡、指纹识别等方式进行身份认证,取得了一定的效果。
2.3.2信息数据备份
由于环境因素或人为因素造成信息数据丢失、网络漏洞等风险都是难以避免的,因此需要对信息数据进行网络备份操作,当软件系统出现不明原因损毁时,可以通过数据备份进行弥补,能够对内部网络起到保护作用。建立网络备份管理能够有效避免因电力调度自动化系统信息保存时长限制造成的信息丢失,完善数据信息管理。
2.3.3安装杀毒软件
计算机病毒长久以来都威胁着网络安全,计算机网络病毒随着科学技术和不法分子的增多越来越猖獗,因此需要定期对系统进行杀毒处理,不仅能够对自动化网络进行合理控制,还能够对病毒进行及时清理和杀除,提高网络安全,确保系统能够抵御外部病毒侵袭[5]。
3结语
电力调度自动化网络安全对电力行业发展起着至关重要的作用,安全技术完善并非一朝一夕的工作,而是需要技术人员加强自身专业技能和安全意识,通过日常管理和操作,不断完善安全防护系统和软件,提高网络安全,确保信息数据的安全性。
参考文献
[1]马雷.针对电力调度自动化的网络安全问题的分析[J].科技与企业,2014,13(4):76.
[2]姜红燕.有关电力调度自动化的网络安全问题思考[J].无线互联科技,2014,17(12):58.
[3]邹晓杰,常占新.电力调度自动化网络安全与现实的研究[J].电子制作,2014,21(24):112.
[4]张强.电力调度自动化系统网络安全的建设探讨[J].电子技术与软件工程,2015,11(10):216.
[5]黄芬.浅论电力调度自动化系统网络安全隐患及其防止[J].信息与电脑(理论版),2011,10(1):20-21.
[摘要] 众所周知,作为全球使用范围最大的Internet网自身协议的开放性极大地方便了各种计算机互连并拓宽了资源的共享。但是,由于早期网络协议设计上的安全问题,逐渐使Internet自身安全受到严重威胁。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。
[关键词] 网络 安全 加密技术 防火墙技术
一、绪论
大多数网络安全问题都是某些人试图获得某种好处或损害某些人而故意引起的。所以网络安全不仅仅是编程没有错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,而且时间和金钱上很充足、富有的人;同时能够制止偶然实施破坏行为人。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
二、方案目标
本方案主要从网络层考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet等网络的安全互联。在保证网络安全可以满足各种用户的需求(如:可以满足个人的通话保密性,企业客户数据库不被非法访问和破坏等)的同时也可以防止诸如反动、淫秽等有害信息的传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。
三、安全需求分析
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性:授权实体有权访问数据
机密性:信息不暴露给未授权实体或进程
完整性:保证数据不被未授权修改
可控性:控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙或划分VLAN的形式对不同的网段隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,及时响应(如报警)并阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。
四、风险分析
网络安全是网络正常运行的前提。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类别。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。
五、解决方案
1.安全设计原则
为解决网络的安全、保密问题必须考虑技术难度及经费等因素,设计时应遵循如下思想:
(1)大幅度地提高系统的安全性和保密性;
(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
(4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
(6)安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
(7)分步实施原则:分级管理分步实施。
2.安全策略
根据以上分析,我们采取以下安全策略:
(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
(2)采用各种安全技术,构筑防御系统,主要有:
①防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
②NAT技术:隐藏内部网络信息。
③:虚拟专用网()是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只有本网络在独占使用,而事实上并非如此。
④网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网上数据传输的安全性问题,也可解决远程用户访问内网的安全问题。
⑤认证:提供基于身份的认证,并在各种认证机制中可选择使用。
⑥多层次多级别的企业级的防病毒系统可对病毒实现全面的防护。
⑦网络的实时监测:采用入侵检测系统进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
六、结语
我们采用防火墙技术、NAT技术、技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。尽管如此,管理在网络安全工程中的作用是关键的,任何先进的网络安全技术或系统,如果缺乏有效的管理,也无法发挥它应有的作用。在实际的工程上,人们往往重视技术上网络安全漏洞,而忽略安全管理上的漏洞,技术上的漏洞可以采用技术方法加以检测发现,而安全管理上的漏洞往往无法用实体去测量,
参考文献:
[1]雷震甲:网络工程师教程[M].北京:清华大学出版社,2004
[2]劳帼龄:网络安全与管理[M].北京:高等教育出版社,2003
[3]祁明:网络安全与保密[M].北京:高等教育出版社,2001
浏览量:3
下载量:0
时间:
随着社会的进步和科学技术的快速发展,计算机在各行各业都得到了广泛的应用,社会对计算机专业人才的需求数量也越来越多,对计算机专业人才的要求也越来越高。下面是读文网小编为大家整理的关于计算机网络论文,供大家参考。
摘要:近年来,网络及通信技术呈现了突飞猛进的发展势态。这一势态给人们生活及工作带来了极大的方便,与此同时也给数据通信及计算机网络的发展带来了巨大的机遇及挑战。本课题笔者在概述数据通信与计算机网络的基础上,进一步对基于计算机网络中的数据通信交换技术进行了分析,最后探讨了数据通信与计算机网络的发展前景。
关键词:数据通信;计算机网络;发展前景
信息时代的发展带动了经济社会的发展。从狭义层面分析,网络与通信技术的提升,为我们日常生活及工作带来了极大的便利[1]。从广义方面分析,网络与通信技术的进步及发展,能够推进人类文明的历史进程。现状下,计算机网络技术较为成熟,将其与数据通信有机融合,能够具备更为广泛的应用。鉴于此,本课题对“数据通信与计算机网络发展”进行分析与探究具有较为深远的重要意义。
1数据通信与计算机网络概述
数据通信是一种全新的通信方式,并且是由通信技术与计算机技术两者结合而产生的。对于数据通信来说,需具备传输信道,才能完成两地之间的信息传输[2]。以传输媒体为参考依据,可分为两类,一类为有线数据通信,另一类为无线数据通信。两部分均是以传输信道为渠道,进一步使数据终端和计算机相连接,最终使不同地区的数据终端均能够实现信息资源共享。计算机网络指的是将处于不同地区或地域的具备独特功能的多台计算机及其外部设备,以通信线路为渠道进行连接,并在网络操作系统环境下实现信息传递、管理及资源共享等。对于计算机网络来说,主要的目的是实现资源共享。结合上述概念可知数据通信与计算机网络两者并不是单独存在的。两者相互融合更能够促进信息的集中及交流。通过计算机网络,能够使数据通信的信息传输及利用加快,从而为社会发展提供保障依据。例如,基于计算机网络中的数据通信交换技术,通过该项技术便能够使信息资源共享更具有效性,同时也具备多方面的技术优势。
2基于计算机网络中的数据通信交换技术
基于计算机网络中的数据通信交换技术是计算机网络与数据通信两者融合的重要产物,通过该技术能够实现数据信息交换及信息资源共享等功能。下面笔者以其中的帧中继技术为例进行探究。帧中继协议属于一类简化的X.25广域网协议,同时也是一类统计复用的协议,基于单一物理传输线路当中,通过帧中继协议能够将多条虚电路提供出来,并通过数据链路连接标识的方式,对每一条虚电路进行标识。对于DLCI来说,有效的部分只是本地连接和与之直接连接的对端接口[3]。所以,在帧中继网络当中,不同的物理接口上同种DLCI不能视为同一种虚电路。对于帧中继技术来说,所存在的主要优势是将光纤视为传输媒介,实现高质量传输,同时误码率偏低,进一步提升了网络资源的利用效率。但同时也存在一些较为明显的缺陷,比如对于实时信息的传输并不适合,另外对传输线路的质量也有着较高的要求。当然,对于基于计算机网络中的数据通信交换技术远远不止以上一种,还包括了电路交换、报文交流及分组交换等技术。与此同时,数据通信交换技术在未来还有很大的发展空间。例如现阶段具备的光传输,其中的数据传输与交换均是以光信号为媒介,进一步在信道上完成的。在未来发展中,数据通信交换技术远远不止表现为光传输和交换阶段,将进一步以满足用户为需求,从而实现更有效率的信息资源共享等功能。
3数据通信与计算机网络发展前景
近年来,数据通信技术及计算机网络技术被广泛应用。无疑,在未来发展过程中,无线网络技术将更加成熟。与此同时,基于网络环境中的互联网设备也会朝着集成化及智能化的方向完善。纵观这几年,我国计算机技术逐年更新换代,从而使网络传输的效率大大提升。对于用户来说,无疑是很多方面的需求都得到了有效满足。笔者认为,网络与通信技术将从以下方面发展。(1)移动、联通、电信公司将朝着4G方向发展,从而满足用户的信息交流及信息资源共享需求。(2)宽带无线接入技术将进一步完善。随着WiFi热点的逐渐变大,使我国宽带局域网的发展进一步加大,显然,在数据通信与计算机网络充分融合的背景下,宽带无线接入技术将进一步得到完善。(3)光通信将获得巨大发展前景,包括ASON能够获得充分有效的利用以及带宽资源的管理力度将加大,从而使光通信技术更具实用价值。
4结语
通过本课题的探究,认识到数据通信与计算机网络两者之间存在相辅相成、共同发展的联系。总之,在信息时代的背景下,数据通信是行业发展的主要趋势。通过数据通信实现图像、视频、数据等方面的传输及共享,更能满足企业生产需求。总而言之,需要做好数据通信与计算机网络的融合工作,以此使数据通信更具实用价值,进一步为社会经济的发展起到推波助澜的作用。
参考文献:
[1]魏英韬.对通信网络数据的探讨[J].黑龙江科技信息,2011(3):80-83.
[2]刘世宇,姜山.计算机通信与网络发展技术探讨[J].科技致富向导,2012(33):253-258.
[3]屈景怡,李东霞,樊志远.民航特色的“数据通信与计算机网络”课程教改[J].电气电子教学学报,2014(1):20-22.
摘要:随着科学技术的不断进步,各种计算机网络技术层出不穷,其中虚拟技术的应用范围比较广。针对技术形式的特殊性,在应用过程中需要结合技术形式的具体要求,对其进行合理的设计和分析,保证技术形式的有效性。在本次研究中将以虚拟网络技术的特点和种类为基础,对虚拟技术在计算机网络安全中的具体应用进行分析。
关键词:计算机网络安全;虚拟网络技术;应用形式
近些年来计算机网络存在很大的安全隐患,虚拟网络技术属于虚拟网络的核心,也是一种建立在公共网络上的技术,通过合理应用虚拟技术,能有效保证网络环境的安全性。同时虚拟网络技术必须将用户和有关信息联系在一起,对数据种类进行分析,结合互联网数据的具体化要求,及时对技术种类和安全形势进行分析。
1虚拟网络技术的内涵及种类
1.1虚拟网络技术的内涵
虚拟网络技术是一种保护计算机安全的专用网络技术,同时也是公用数据建立的一种私有化数据。在应用过程中可以根据局域网的设定对其进行分析,转优化的虚拟形式能保证数据的安全性,实现数据的空间传播。
1.2虚拟网络技术的种类
1.2.1解密技术
虚拟网络技术的种类比较多,在现阶段解密技术的应用范围较广。解密技术能对特殊数据进行特殊处理,像是给计算机系统安装上钥匙。首先要对特殊文件进行处理,将其转化为不可读取的形式,此类信息只有经过特殊处理后才能显示出来,有效地保证了计算系统的稳定和秘密性[1]。
1.2.2隧道技术
隧道技术属于新型传播渠道,能在不同的虚拟网络环境下进行信息的传输。为了保证安装后的数据包的时效性,在传播阶段要充分应用压缩包的形式,实现数据编辑后的有效传播,避免信息被不法分子获得。
1.2.3身份认证技术
身份认证技术属于限制性技术,使用者在应用过程中可以及时获得密码和名称。同时身份认证技术的技术操作性比较强,在应用过程中,需要特定负责人才能获取文件,即使是第三方也无法获得。
1.2.4密匙管理技术
密匙管理技术的任务比较多,其中供应数据的种类也比较多。密匙管理技术的主要任务是保证供应数据的有效性,在布控过程中需要考虑到信息的传播和传递,从不同的领域对其进行分析。只有满足布控设置形式的要求,才能保证信息的安全性和有效性[2]。
2虚拟技术在保证计算机网络安全中的应用
针对网络技术的特殊性,在应用过程中必须考虑到网络技术的特点,及时对应用格局进行分析,满足现有技术的要求。以下将对虚拟技术在保证计算机网络安全中的应用进行分析。
2.1虚拟技术在在企业和客户之间的应用
客户和企业在合作过程中,通常需要进行大量数据的共享,为了保证信息的安全性,必须对信息进行加密处理。同时很多企业不愿意将所有的信息透露给客户,因此要借助虚拟技术的格局,对各种问题进行分析。此外用信息共享的形式将信息放入到文件夹中,必要时要以建立防火墙的方式对信息进行保护,客户可以通过登录虚拟网络的形式,获取信息,避免出现内部信息泄露的情况。
2.2虚拟技术在各个部门间的应用
多数企业的所属部门比较多,在应用过程中必须最大程度地实现资源共享。企业在计算机网络安全管理中必须起到明显的作用,对各个分支结构进行分析,对局域网建设标准有一定的了解,满足不同部门间的联系,使其适应虚拟技术的后续发展要求。此外局域网采用的跨区域性的合作形式,对技术形式的类别有严格的要求。在虚拟技术应用阶段比较常见的是硬件设计系统,不但具有一定的加密性,同时钥匙不容易出现损坏的情况,应用效率比较高。技术形式和种类有很多,为了适应格局的要求,必须落实技术体系,根据移动业务点和防火墙的具体设计标准,体现出技术形式的应用趋势[3]。
2.3虚拟技术在企业和员工间的应用
虚拟网络技术将企业总部作为连接的中心,防火墙和企业布控形式比较特殊,在出口网关阶段,只有保证移动业务点和办公用户的有序性,才能使其避免受到防火墙的影响。在虚拟网络客户端应用阶段,通过有效的设计形式,能保证计算机网络的安全性。采购人员和企业销售人员要对企业控制系统进行分析,根据信息的组织形式,将传入的信息纳入到整体管理阶段。远程访问形式比较特殊,其安全性比较明显,在后续设计中要根据成本设计格局的要求,及时对技术种类和控制结构进行总结和分析,最终保证技术形式有序性。
2.4虚拟网络在计算机网络信息中的应用
随着我国经济和企业的快速发展,当前传统的网络信息管理形式无法适应企业的发展需求,在后续布控阶段为了提升信息的安全性,要采用信息化管理格局,将各类信息纳入到统一的管理范畴内。企业信息化空间形式容易受到空间和时间格局的影响,通过对虚拟网络技术进行分析,能保证信息通路更宽广。相关管理人员必须对其引起重视,合理对技术形式进行分析,突破原有局域性的限制,合理应用各种技术。只有做好信息的管理工作,才能保证企业的信息化管理更有效,更安全。
3结束语
虚拟技术在保证网络安全中有重要的影响,在应用过程中需要及时对新型产业进行分析,结合传统信息形式,对技术形式进行整合。为了提升计算机网络技术的安全性和可靠性,需要建立一个安全、可靠的网络环境,保证信息的隐蔽性,避免出现信息或者资料泄露的现象,进而促进企业的后续信息化建设。
参考文献
[1]徐因因,张美英,王红丹.关于计算机网络安全防范技术的研究和应用[J].信息与计算机,2011,10(1):89-90.
[2]杨永刚,蒋志国,方爱华.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,10(1):96-98.
[3]肖仕侨,黄大裕,王美玉.当前计算网络安全防范技术研究[J].中国科技信息,2013,1(3):58-60.
浏览量:4
下载量:0
时间:
面临信息安全问题的威胁,当前计算机普遍安装病毒防护软件。作为计算机安全防护体系中的重要组成部分。下面是读文网小编为大家整理的QQQ,供大家参考。
计算机病毒的类型及特点
计算机病毒是一种以自我复制为传染机理从事破坏和干扰活动的计算机程序。当用户运行了感染病毒的文件,文件中携带的病毒也随着运行而释放以传染给其他正常的程序。但是,有一种被称作良性病毒的计算机病毒,其本身不具备恶意攻击的代码,仅以占有系统资源的形式来表现,使系统运行效率降低。但绝大部分的恶性病毒却被写入了攻击性代码,只要运行且激活,将对系统造成不同程度的破坏。自从1980年代由莫里斯所创造的第一个“蠕虫”病毒程序问世,各种不同类型的计算机病毒广泛的出现在计算机和网络世界。其中包括很多病毒,例如,“怕怕”病毒、“幸福宏”病毒、“咻咻”轰击病毒、熊猫烧香病毒等。通过对各种计算机病毒的总结分析,我们可以归纳出计算机病毒具有如下的特点:隐蔽性强。病毒会在计算机用户难以发现的情况下感染相关文件甚至系统,当结果以具体的形式显示出来时,后果已经十分严重。其次,计算机病毒的传染能力强。计算机如果传染上病毒,可以迅速“发作”。三是感染的形式多样。可通过移动存储设备,普通的有线网络和新兴的无线网络,甚至是硬件设备等多种途径,并进行传染。同时,计算机病毒的潜伏期长,计算机病毒可以在较长的期间潜伏在计算机系统中而没有具体的表现形式,一旦条件被激活,则启动破坏模块。最重要的是,计算机病毒的破坏力很大,当其发作时,可产生干扰系统正常运转、破坏存储介质中的数据、删除文件,严重时可能使计算机系统无法工作。
电脑病毒技术分析
大家在规划计算机软件的目的一般来说是为了增强信息处理能力和调低生产成本,但是这样常常会忽视掉安全这一方面。这使得计算机病毒有了一个非常大的发展余地,而计算机系统的每一个结构,连接处,几个层次之间的彼此转变,都拥有非常多的漏洞。另外硬件设什总是会出现一些的漏洞,所以在软件方面也十分容易出现安全问题。计算机系统表现出的种种弱点,使得计算机病毒的发生与传染有发展的时机;全球万维网让“网络全球化”,使计算机病毒有了更加有利的条件去执行破坏;伴着信息技术的发展越来越完备,计算机应用技术所关联到的方面也更加的宽广,这就使计算机病毒得到了一个实施破坏的地方。外国的学者曾说过,计算机规范化、规范的信息模式、分散性数字分配、网络化信息传播、软件规范化、规范的数字链路等全部都能够成为计算机病毒侵入的可能条件。防止计算机病毒感染的中心原理是要防止病毒的侵犯。它的破坏目的是计算机的一些系统,另外包括主机到各种传感器、网桥等,从而让对方的计算机在重要时间被蒙蔽,从而无法正常工作。从技术方面来看,计算机病毒的侵犯大致有下面几方面:
1应用无线电的手段。重点是利用无线电把病毒码发射到对方的计算机系统里。这样的手段是计算机病毒注入的最好的方法,而且人们很难发现,但也是技术需求最大的一种方法。利用的方式大体有:(1)直接发射病毒代码给对方计算机系统的一些软件,让计算机病毒在接收器分析的时候能够注入主机上,从而实现损坏的可能性。(2)伪装成正常的无线传输数据。借助正规的无线电协议及格式,发送病毒码,让病毒与正常信号一样,被接收器接收,实现毁坏。(3)在对方信息系统最难以抵挡病毒的环节注入病毒。
2利用“固化”手段。就是先把病毒注入芯片硬件与软件里面,之后把它们直接或间接交给对方,让对方电子系统被病毒入侵,从而领目标计算机遭到攻击。这样的方法很难被发现,即便彻底的检测染毒组件,也不能够表示它不会拥有另外的某些特殊能力。遭遇芯片病毒能够轻而易举的攻击计算机,就是因为我们国家还是要向别的国家购进大量的计算机组件。
3利用后门攻击方式。后门就是指计算机安全系统里面的一个微小洞口,用户可以通过它躲过计算机的安全防护进入系统。像过去的windows98系统。
4利用数据控制链侵入方式。借助远程修改技术,使正常数据控制链路径改变。也有很多别的侵入方式,这里就不再过多说明了。
从监管上以及技术上进行预防
1监管上的预防。(1)不要去接受不知道出处的,特别是非正版软件。计算机中心应该严谨接受灭有经过检查的移动盘插入电脑,禁止在计算机上玩游戏。原因是在游戏的过程中有着不同的环境,有很大的感染病毒的威胁。(2)本计算机中心所用的计算机必须要有绝对的使用权限。(3)规定要全部的系统盘和移动盘都要执行写保护处理,以防里面的文件被病毒侵入。(4)系统中的一些关键文件必须要复制一份,特别是数据。(5)使用网络的过程中,要控制可执行代码的交换,创建安全性高的密码和读写权限。这些是针对一些小的范围内,现在的计算机时代,早就在技术和应用上变成了一个大众关注的问题,最后,一定是要通过国家制定一些法律法规以用来管制。
2技术上的预防。(1)使用内存常驻防病毒的程序。我们可以通过在AUTOEXE.BAT文件中创建程序来检查病毒,这个程序无时无刻的在观察病毒是否出现,同时全面的清查磁盘。但是这个方式会缩小内存空间,和一些程度有的时候也会冲突,一些厉害的病毒也会跳过这个程序,因此,这不是预防病毒最好的方法。(2)运行前对文件进行检测。这个方式一般会让杀毒软件对其检测,但是不是全部的杀毒软件知道一切的病毒,因此一定要把防范放在第一位。(3)改变文档的属性。只读文档是一种不允许被改的文档,一些病毒就会被消除了名称,而属性一点儿都不会变。这个方式是一种简单的方式来防范病毒。但只能改变普通的文件型病毒。(4)改变文件扩展名。因为计算机传染病毒的时候一定是全面的知道了文件的属性,不一样的文件一定要用不一样的传播方法,把可以执行文件的扩展名修改以后,大部分的病毒就会失效。
小结
即使现阶段的病毒的类型非常的多,杀毒软件也跟着不断更新。但病毒的变化速度也是十分迅速的,大家对此不能忽视。要注意普及计算机安全的知识,才会在计算机病毒的预防领域上减少不必要的损失。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
浏览量:3
下载量:0
时间:
计算机网络技术的快速发展有其历史的必然,更有促成其发展的内在因素和作用机理。下面是读文网小编为大家整理的计算机网络技术基础论文,供大家参考。
摘要:随着社会的发展以及时代的进步,网络技术和信息技术的普及与广泛应用,有效提高了人们的生活水平和生活质量。在网络时代背景下,用户需求出现了较大的改变,数据运算功能以及简单问题的求解已经无法满足人们的实际需求,不利于社会的发展与进步。而将人工智能应用在计算机网络技术中,能够有效解决计算机网络技术存在的难题,为人们提供智能化和人性化的服务,进一步推动科技的发展与更新,实现社会的可持续发展。文章就对计算机网络技术中人工智能的应用进行深入分析和探讨。
关键词:计算机网络技术;人工智能;应用
人工智能作为新型的科学产业,其被广泛应用在社会生活的方方面面,对社会生活产生了极大的影响。目前,计算机网络技术的普及与应用,极大改变了人们的生产生活方式,为人们的工作、学习和生活提供了便利,但是在实际应用过程中,不可避免产生一些安全问题,影响生活的正常进行[1]。基于这种情况,将人工智能应用在计算机网络技术中,能够有效解决这些问题,丰富人们的生活,提高工作的质量和效率,为人们提供优质高效服务,实现社会的健康稳定发展。
1人工智能概述
(1)含义:人工智能涉及较广的学科,如语言学、生理学、心理学和计算机科学等,其主要目的是使机械具备人工智能的功能,从而代替人来进行危险和复杂的工作,有效保证工作人员的生命安全,促进工作效率的提升。对于人工智能而言,其能够将自然智能和人类智能加以区别,并利用系统设备模拟人类活动,有效完成操作人员的指令,能够指导计算机科学技术的发展,因此计算机可将其作为核心技术,从而将问题求解和数值计算转变化知识处理。
(2)特点:人工智能主要是以网络技术为甚础加以发展,能够有效保证网络系统运行环境的安全性和稳定性。一般而言,人工智能的特点主要表现在以下几个方面:一是对不确定的信息加以处理。利用网络分析模糊处理方式来打破固定程序的限制,对人类的智能活动加以模拟,有效处理不确定的信息,并对系统资源的全局或局部情况加以实时追踪和了解,为用户提供所需信息。二是便于网络智能化管理。将人工智能应用在网络管理工作中,能够给提高信息处理的效率和准确性,并利用其记忆功能来建立健全的信息库,便于信息的存储。同时将信息库作为信息总结、解释和综合的有效平台,保证高级信息的科学性和正确性,有效提高网络管理的水平[2]。三是写作能力强。人工智能能够对资源进行优化整合,传输和共享各个用户之间的资源,有机整合代理写作方式与网络管理,提高网络管理工作的效益与效率。
2计算机网络技术中人工智能的应用
2.1必要性
随着计算机技术和网络技术的快速发展,网络信息安全问题越来越突出,人们越来越关注网络系统管理中的网络控制和网络监控功能,以便及时处理信息,保证网络信息的安全性。在早期阶段应用计算机网络技术来分析数据时,往往难以保证数据的规则性和连续性,影响数据的真实性与有效性,因此将人工智能应用在计算机网络技术中,具有十分重要的意义。目前,随着计算机的广泛应用,用户对网络安全管理提出了更高的要求,以便保证网络信息的安全性。由于网络犯罪现象逐渐增多,要想保证网络信息的安全,必须要强化计算机的反应力和观察力,合理应用人工智能技术,建立优化与智能化的管理系统。这样能够对网络故障进行及时诊断,自动收集信息,便于采用有效措施来解决网站故障问题,及时遏制网络犯罪活动,保证信息的安全,促进网络系统的稳定运行[3]。人工智能技术能够有效推动计算机技术的发展,而计算机技术的发展又对人工智能的运用具有决定性作用。人工智能技术能够对不确定的信息进行技术处理,动态追中信息,为用户提供安全可靠的信息,促进网络管理工作质量和效率的提高。总体而言,将人工智能应用在计算机网络管理中,能够促进网络管理水平的提升。
2.2具体应用
将人工智能应用在计算机网络技术中,其具体表现在以下几个方面:一是系统评价和网络管理中的应用;二是人工智能Agent技术的应用;三是网络安全管理中的应用。
(1)系统评价和网络管理。对于计算机网络管理而言,其要想实现智能化发展,必须要以人工智能技术和电信技术的发展为基础。人工智能不仅能够在网络的安全管理中发挥重要作用,还能够利用其问题求解技术和专家知识库来建立综合管理系统,确保网络的综合管理。由于网络具有一定的瞬变性和动态性,这在一定程度上增加了网络管理工作的难度,需要实现网络的智能化管理。而专家系统作为人工智能技术中的重要内容,其主要是总结某一领域中专家的经验和知识,并将其录入相关的信息系统中,从而有效处理该领域内的相关问题。对于计算机网络的系统评价和网络管理而言,能够利用网络管理中的专家系统来开展评价和管理工作,促进网络管理水平的提升。
(2)人工智能Agent技术。人工智能Agent技术又称之为人工智能代理技术,其作为一种软件实体,主要是由各Agent间的通讯部分、解释推理器、数据库和知识域库构成,以每个Agent的知识域库为依据,对新信息数据进行处理和沟通,有效完成相关的任务。一般而言,人工智能Agent技术能够在用户自定义的基础上自动搜索信息,并将其传输至指定位置,为用户提供智能化和人性化的服务[4]。例如用户在利用计算机对信息进行查找时,人工智能Agent技术可分析和处理信息,并向用户传递有效的信息,从而促进用户查找时间的节省。此外,人工智能Agent技术在人们日常生活中得到了广泛的应用,如邮件的收发、会议的安排、日程的安排以及网上购物等,能够为人们提供优质服务。同时,该技术具有一定的学习性和自主性,能够使计算机对用户分配的任务进行自动完成,促进计算机技术和网络技术的有序发展。
(3)网络安全管理。人工智能在网络安全管理中的应用,其主要可从三个方面加以分析。首先是入侵检测方面。对于计算机网络安全管理而言,入侵检测不仅是其重要内容,也是防火墙技术的核心部分,能够有效保证网络的安全性和可靠性。入侵监测功能在计算机网络监控中的有效发挥,能够保证系统资源的可用性、完整性、保密性和安全性。入侵检测技术主要是分类处理和综合分析网络数据,对可疑数据加以过滤,将检测的最终报告及时反馈给用户,从而保证当前数据的安全性[5]。入侵检测能够实时监测网络的运行状态,不影响网络性能,为操作失误、外部与内部攻击提供保护。目前,在人工神经网络系统、模糊识别系统和专家系统等入侵检测中开始广泛应用人工智能。其次是智能防火墙方面。相较于其他的防御系统而言,智能防火墙系统与其存在明显的差异性,其能够利用智能化的识别技术来分析、识别与处理数据,如决策、概率、统计和记忆等方式,从而降低计算量,及时拦截和限制无效与有害信息的访问,保证数据信息的安全。同时,智能防火墙的应用能够避免病毒攻击和黑客攻击,阻止病毒的恶意传播,有效管理和监控内部的局域网,从而保证网络系统的可靠运行[6]。此外,对于智能防火墙系统而言,其安检效率比传统防御软件要高,能够对拒绝服务共计问题加以有效解决,避免高级应用入侵系统,保证网络安全管理的有效性。最后是智能反垃圾邮件方面。智能反垃圾邮件系统主要是利用人工智能技术对用户邮箱加以有效监测,自动扫描和识别垃圾邮件,保证用户信息的安全。当邮件进入到邮箱后,该系统能够为用户发送相关垃圾邮箱的分类信息,便于用户及时处理垃圾邮件,保证邮箱系统的安全。
3结语
随着人工智能技术的不断更新与发展,人们对计算机网络技术的需求量也随之增加,促使人工智能技术进一步朝着纵深方向发展。人工智能在计算机网络技术中的应用,主要表现在系统评价和网络管理、人工智能Agent技术、入侵检测、智能防火墙和智能反垃圾邮件等方面,能够有效提高信息数据的安全性,保证网络系统的安全稳定运行。同时人工智能技术的应用能够为人们提供智能化和人性化服务,提高工作效率,促进网络管理水平的提升,实现计算机网络行业的可持续发展。
参考文献:
[1]熊英.人工智能及其在计算机网络技术中的应用[J].技术与市场,2011,02:20
[2]吴振宇.试析人工智能在计算机网络技术中的运用问题[J].网络安全技术与应用,2015,01:70+74
[3]邱建平.计算机网络技术对人工智能的应用[J].电子制作,2015,14:25
[4]贾国福,贺树猛.人工智能及其在计算机网络技术中的应用[J].数字技术与应用,2015,07:100
[5]马义华.人工智能在计算机网络技术中的运用分析——评《计算机网络技术及应用研究》[J].当代教育科学,2015,20:77
[6]王彦娴.人工智能在计算机网络技术中的应用研究[J].信息技术与信息化,2015,08:84-85
【摘要】随着时代的不断发展,科技越来越发达,传统的有线电视已经满足不了人们的需求了,因此必须对有线电视进行改革。计算机网络不仅具有高效性,还具有资源共享的特点。将计算机网络技术应用于有线电视网络当中,不仅能够提高有线电视信息的传输质量以及传输效率,还能够提高用户对有线电视网络的满意程度。本文就计算机网络技术在有线电视网络中发挥的作用进行了论述。
【关键词】计算机网络技术;有线电视网络;作用
目前,中国的有线电视网络具有不对称性,主要表现为信息需求的共性和个性存在差异。通常情况下,用户所需求的信息大致相同,但是也不排除有个性化的需求,造成这样的局面,主要是由于用户下载时和上传时的信息不合理所造成的。将计算机网络科技应用于有线电视网络当中,可以实现不同数据的上传和下载,除此之外,计算机网络技术还可以实现具有针对性的有线电视网络传输。
1计算机网络技术应用于有限线电视网络
计算机网络技术所构成的有线电视网络系统主要包括有6个子系统,分别是数据播出、用户、外交互、卫星接收以及视频直播等子系统。数据播出子系统属于整个系统中最为重要的组成部分,也是整个有线电视网络系统的运行基础,因为大多数的信息资源都是从数据播出系统中获得的。数据播出系统可以把不同形式的数据宽带转变成为有线电视的频道信号,在对这些信号将进行特殊设置,使得只有合法的用户才能够接受使用。用户系统包括电脑、收卡以及电话等硬件系统,这些硬件系统是用来接收数据和处理数据的。外交互系统是用来拓展有线电视业务的,该系统主要包括路由器、网络服务器等。视频直播系统是一种将视频信号转变成电视节目的播放系统,视频信号是由摄像机或者录像机等硬件设备所提供。卫星接收系统需要借助接收天线或者信息接收卡来完成信息的接收,并通过服务器将接收到的信息储存并转换成有线电视的视频信息,是用户能够通过显示器观看视频。
2计算机网络技术在有线电视网络中的作用
2.1节目播放管理作用
有线电视网络属于局域网络,计算机网络技术可以使有线电视实现资源储存和资源共享,并对将要播出的节目进行较为合理化的安排,控制有线电视节目的播出顺序以及播放进程,由此可见,计算机网络技术在有线电视网络中起到有效的管理作用以及监督作用。有线电视总共有两个网卡,一个是用来接收计算机网络信息的,一个是用来播放电视节目以及进行流量调整控制的。将计算机网络技术应用于有线电视网络中,可以对有线电视数据进行加密处理,这使得有线电视的使用更加安全可靠。
2.2地理信息管理作用
有线电视网络的关节点、井位以及缆线和地理信息之间具有非常密切的关系;计算机网络技术会将地理信息进行储存和整理,让后再将处理之后的地理信息和用户信息相融合,最后对其进行统一的处理和储存,这种统一处理和存储的管理模式相对于人工管理而言,更具有高效性,出错率更低。
2.3在电视频道方面的作用
将计算机网络技术应用于有线电视网络当中,可以使有线电视的频道增多。以往,有线电视频道可分为五大类,分别是新闻、财经、报刊、教育以及动画。自从将计算机网络技术应用在有线电视网络后,有线电视网络获取信息的渠道越来越广阔,这使得有线电视的频道变得越来越多元化,除了以往的新闻、财经、报刊、教育以及动画等五大方面的频道节目外,还增加了教育、科技、娱乐等频道,这些频道中的节目十分的丰富精彩,不仅提高了人民群众的生活质量,还使人民群众的知识得以拓展。
2.4对有线电视网络起着改进作用
一般情况下,计算机网络通常以树状结构的作为网络结构,而有线电视网络则属于局域网络,局域你网络在信息传输上会受到多方面的影响,从而影响接收信号的质量。将计算机网络技术应用于有线电视网络当中,不仅可以有效降低信息的无效传输率,还能有效提高信息传输的速度。除此之外,计算机网络技术还可以对有线电视网络设置访问权限,只有已签过约的合法用户才能够接收和使用电视信息,使得有线电视网络更加安全可靠,可见,计算机网络技术对有线电视网络起着升级改造作用。
2.5在用户变更上的作用
自从将计算机网络技术应用于有线电视网络之后,有线电视越来越受广大用户的喜爱,使得很多的用户纷纷变更为有线电视网络用户。在进行用户变更的过程中,往往需要利用计算机网络技术对用户信息进行处理和存储,因此,计算机网络技术在用户变更上具有十分重要的作用。随着有线电视网络用户的逐渐增多,有线电视网络系统需要一个更为庞大的存储系统来进行用户信息存储,而计算机网络技术正好可以满足这个需求,由此可见,计算机网络技术可以确保用户信息存储更加完整、更加准确。
2.6在电缆改革上的作用电缆是有线电视传输的关键,因此电缆承担着非常重的任务。电缆通常是安装在马路的两侧,且没有设立相关的维护设施。随着时代的变迁,建筑业在不断发展,使得原有的电缆受到高楼大厦的影响,因而时常发生电缆故障,严重的影响到用户的信息接收质量,由此可见,传统的电缆传输信息的方式已经满足不了用户的需要了,因此,需要利用计算机网络技术来对电缆进行管理,以此来确保电视信息的有效传输,使故障电缆得以及时的维修。
3结语
目前,我国的计算机网络技术越来越发达,将计算机网络技术应用于有线电视当中,不仅使电视节目变得越来越多样化,还提高了有线电视的网络效率。计算机网络技术在有线电视网络中发挥着很多作用,譬如在用户变更上发挥着信息处理和存储的作用,计算机网络技术可以确保用户信息存储更加完整、更加准确;在电视频道上,使得电视频道变得越来越多元化,对电视网络具有改进作用,使得有线电视网络更加安全可靠,对有线电视网络起着升级改造作用;对有线电视网络网络节目的播出顺序和播放进度有着控制管理作用等。
【参考文献】
[1]檀春红.计算机网络技术在有线电视网络中的应用[J].西部广播电视,2013,(13):153-154.
[2]顾建军.网络技术在有线电视中的应用[J].电子世界,2014(14):231-231.
[3]贾路.计算机网络技术在有线电视网络中发挥的作用[J].科技展望,2015(23):10-10.
[4]贺满宏.新时期计算机技术在有线电视中的应用研究分析[J].硅谷,2011(19):27-27.
[5]肖辉,王剑.有线电视双向网络的改造技术及发展[J].科技传播,2012(7):185-186.
[6]简少兵.EPON+EOC技术在有线电视网络中的应用分析[J].计算机光盘软件与应用,2014(19):304-304,306.
浏览量:2
下载量:0
时间:
计算机网络技术在人类社会生活的各个领域都显示出广阔的应用前景,极大的推动整个社会的发展,也使得计算机网络已成为信息时代的代名词。下面是读文网小编为大家整理的计算机网络技术基础论文,供大家参考。
摘要:随着计算机网络技术的高速发展,在人们工作和生活中应用也更加广泛,尤其在嵌入电子信息工程之后,极大地提高了人们的生活质量。本文概述了电子信息工程和计算机网络技术的内容,并重要研究了计算网络技术在电子信息工程中的应用。
关键词:计算机网络技术;电子信息工程;分析应用
0引言
在国内社会产业结构的持续优化的背景下,电子信息工程技术推动社会整体的发展中占据着重要的地位。并且,随着计算机网络技术日新月异的快速发展,进一步全景式地促进我国社会经济的综合发展,电子信息技术也在此氛围中取得了跨越式的成就,推动电子技术和通信信息的结合,对于提高民众生活有着很大的现实便利。然而,现阶段国内电子信息工程技术的发展相较于西方国家还有比较大的距离,尚不能满足民众对高层次信息技术的需求。因此,充分应用计算机网络技术对于现代化的电子信息工程的发展有着重要的现实意义。
1电子信息工程的优势
电子信息工程不仅可以推动新产品的开发,使其获得在社会经济发展的生存空间,还可以带动其他产业的发展。例如:电子信息产业在计算机网络技术的应用下,获得了优质的发展土壤,并且如今已经成为一种重要的新兴经济来源,一定程度上促进了社会经济的发展。
1.1便捷性
众所周知,电子信息工程处理信息的办法主要通过系统命令及硬件设施来完成的,因此,能够更为方便地处理大量信息任务。相较于人脑来说,电子信息工程技术能够使处理信息的过程中,一次性所解决的数量更高、效率更显著。不仅如此,伴随着国外内硬件设备的持续性快速更新与先进技术的发展,电子信息工程处理信息的水平也进一步加强,使电子信息工程技术更加的便捷。
1.2精确性
电子信息工程非常显著的优势就在于处理信息的精确性。电子信息工程技术利用设计一系列的检查处理结果命令来完成对信息处理阶段的精确性,最终保证处理电子信息的有效性。同样,对比之下,人力的监控结果来说,不仅在监控环节所处理的内容显得太过繁杂,而且其处理的结果也非常容易产生错误,而且无法第一时间对错误进行纠正。即便在后期可以修正,也无法体现有效性,给信息的使用率造成干扰。
1.3辐射区域大
电子信息工程技术最为突出也是优势体现最大的特征在于其极大辐射区域。电子信息工程的任务就在于帮助人们正确处理信息,而每一产业、行业都无法离开对信息的处理。随着信息爆炸的时代全面来临,人们对信息资源的需求也正在逐渐递升,两者可以说是水涨船高的关系。这也进一步体现了电子信息工程在每一产业、行业将会发挥了更为重要的优势,已然成为了社会各个环节赖以生存和发展的关键信息处理形式。
2计算机网络技术的特征
计算机网络技术的功能特征重点体现于硬件资源共享、软件资源共享以及用户间信息交换。在这其中,硬件资源共享能够在网络全网区域内给予对处理资源、存储资源、输入输出资源等设备的资源共享,让使用人员可以在弱化投资池的情况下,实现集中管理以及平衡分担。而软件资源共享能够给网络用户提供远程访问数据的环境,进而获取到网络文件的传送服务,最终规避了软件在研制中的重复劳动,还有数据资源的重复存放,便于人们进行集中管理。用户之间的信息交换给不同地方的用户提供了非常强大的通信手段,使用户能够完成当前所普遍应用的信息交流,如:微信、微博、电子邮件、新闻消息分享以及各种电子商务行为。
3电子通信工程应用网络技术的优势
3.1提高信息流通质量
把网络技术应用至电子通信工程的各个环节,能够使用户缩短获取信息的时间,在处理信息环节显得更为便利与迅速,大大地降低了过去信息发布的耗时耗力,在网络开展信息交流更为便利,最终收获信息交流的质量水平。不仅如此,网络技术对信息有效的处理与发布,能够极大地提升人们对于信息的利用效率,最大程度上激发信息的有效性。故而,把网络技术嵌入至电子信息的通信工程中,一方面能够提高国内各产业、行业对信息数据的处理需求,还可以在很大水平上拓宽信息来源的渠道,使得电子通信工程获取信息的数据量日益增加,所信息来源的渠道也进一步扩大,最终实现该行业部门的工作效率。
3.2安全性得到加强
毋庸置疑,每一件事物都存在都有利弊互存。不容否认,在电子信息工程结合网络技术的形势下,会为其造成一定程度的风险,其具体表现为:信息在通信阶段中会被其他人员监听、修改以及盗取。然而,同样,只要不断健全网络技术,针对性地规避这些风险,做到“魔高一尺,道高一丈”就能够极大地提升电子信息工程信息的安全性。网络,有着开放性与自由性的环境特征,电子信息通信工程一般也会面临木马的攻击。有鉴于此,加强计算机网络技术的安全防护技术,已经是当前众多安全保护软件的重点打造的服务,基本实现了对电子信息通信工程信息的保护,最终持续推进了电子信息通信工程的安全性。例如,研发工作性能强大的防火墙技术;利用网络服务终端系统来实施电子通信信息内容的自主备份等手段。无论如何,基于网络技术背景下的电子通信工程相较于传统的纸张信息的安全性,有着明显的提高。
4计算机网络技术在电子信息工程中的应用
电子信息工程中,计算机网络技术广泛应用于设备的联网层面,以此能够非常高效地推动工程设备的研发以及工程设备进一步达到联网功能等。这也就直接预示着电子信息工程设备在开发及应用过程中,对计算机网络技术有着很大的依赖性。随着国内外计算机网络技术在电子信息工程设备中普及、先进技术的推广及应用,当前绝大多数的新兴的电子信息工程设备也已经拥有了联网的功能,不仅如此,在和有关部门在一起研发先进电子信息工程设备的过程中,也越来越重视对联网功能的开发。电子信息工程设备在研发阶段,必须要依托于计算机网络服务的有关协议、信息数据的传输标准以及分层传输方式,最终实现对先进设备的制定。惟其如此,方能使研发出的设备可以和计算机网络实施直接的接入,规避无意义的环节出现,进一步让电子信息工程设备可以“单刀直入”地通过计算机网络系统来开展信息数据的整理与发布。最终,全面提升电子信息工程有关工作的效率,让应用电子信息服务的使用能够可以获得最佳的信息服务。所谓“计算机网络技术”,本质上是把“计算机技术”与“通信技术”进行有机结合,计算机网络技术可说是一种利用计算机这一载体所创设出的一个资源共享的巨大平台,这一平台构建的方式不一而足,例如:可利用电缆、光纤、终端设备等手段,使通信全球化成为主流、成为现实。随养“全球经济一体化”和电子信息网络化的形势已然铸成,这也对网络技术产生了深远的影响。一方面,对电子信息理论的掌握,能够有利于模拟各种数字信号和明白各种信息的运行机制。计算机网络技术属于电子信息设备研发与设备资源实现共享必不可少的重要前提,TCP/IP对电子信息设备的网络连接形势、传输数据等展开了定义,并且涵括了包括网络接口层、应用层、网际层及运输层的分层系统,而这些分层体系是完成传输控制协议的重点,负责聚集信息和传输信息。现阶段,绝大多数的电子信息设备间都普遍通过网络技术来完成对资源之间的传递,网络信息的传递就需要通过TCP/IP协议才可以得到满足。作为一项以计算机网络技术为纲领性路径的工程技术,其在电子信息工程的整体发展中占有非常重大的意义。所以,全面强化计算机网络技术和现代技术的有机结合,可以行之有效地推动电子信息工程的发展,并最大程度上发挥所长,发挥优势。
5结束语
综上所述,计算机网络技术正在快速、深入、广泛地应用到电子信息工程中,其所展示的作用也为全球电子信息工程技术带来了革命性的影响。研发设计人员再把计算机网络技术复合至电子信息工程的阶段,应当在全面掌控电子信息工程特征的背景下,最大程度上激发计算机网络技术减少获取及发布时间,提升信息质量,确保电子通信工程安全性等优势,让计算机网络技术最大限度上应用至电子信息工程的建设中来,最终整体推动我国电子信息工程建设实现快速、稳定、有序发展。
参考文献
[1]程志坚.试析现代化技术在电子信息工程中的应用[J].科技展望,2015,12(23):71-73.
[2]金浩.计算机网络技术在电子信息工程中的应用研究[J].黑龙江科技信息,2015,13(20):89-90.
[3]史媛芳.计算机网络技术在电子信息工程中的应用[J].淮海工学院学报(自然科学版),2015,51(01):45-47.
[4]王冲.计算机网络在电子信息工程中的应用[J].赤峰学院学报(自然科学版),2015,24(14):125-1257.
摘要电子信息工程是一种建立在计算机网络技术以及计算机软件技术之上的工程,在通讯、科研以及国防等领域有着非常大的应用作用。近些年,电子信息工程中引用计算机网络技术的份额越来越高。本文首先分析计算机网络技术以及电子信息工程,然后总结电子信息工程中计算机网络技术的应用。
关键词计算机网络技术;电子信息工程;应用
随着计算机网络技术的迅速发展,计算机网络逐渐成为人们日常生活与工作的重要组成部分,人们的工作、生活的方式也被计算机网络技术所改变。电子信息工程是融合计算机网络技术以及计算机软件技术为一体的综合性信息传递、使用技术,其对经济的发展有着决定性的推动效果。但是,当前我国电子信息工程的发展效果以及成熟性并不够,其仍然有许多的问题有待改善。
1计算机网络技术与电子信息工程简述
计算机网络技术主要是表示计算机技术以及通信相结合的数字技术,其必须遵循网络协议,并按照一定的要求将分散或独立的计算机进行信息的传递、交互。在计算机网络技术当中,主要通过网络的连接,实现信息的传输,但是传输需要相关的介质,例如网线、双绞线、微波、电缆以及光纤等等。经过笔者经验分析,计算机网络技术具备较强的硬件、软件共享功能,在资源的使用过程中,只需要使用网络技术便可以将数据进行收集、整理、处理、传递、共享等。从而让电子信息工程具备视频、文字、图片的传递等功能。计算机网络技术在人们的生活当中非常普遍,甚至随处可见。除此之外,计算机网络技术的信息传递与常规信息传递方式相比,网络技术的安全性、准确性更高,更加效率与安全。电子信息工程主要包含数据的收集、处理以及储存,电子设备信息软件系统的应用等,就是手机、电脑在电话、短信、网上等过程都属于电子信息工程范围。从当前的应用技术而言,电子信息工程在日常工作、生活当中的引用已经较为普及,其具备较大的影响力。同时,电子信息工程能够给人们的生活带来一定的便利性,提升人们的生活质量,降低人们的工作量等,在人们日常生活当中所使用的笔记本、平板、收集等设备当中都具备相应的电子信息工程技术,其内容包含信息技术、通信技术以及计算机网络技术等。
2计算机网络技术在电子信息工程当中的应用
2.1电子信息工程中的信息传递
当前的电子信息工程中,因为人们已经基本进入信息化电子时代,人们每天所接受的信息量相比以往有着显著的提升,人们也需要这些信息。在这样的情况之下,电子信息工程的高效、大量信息传递的功能也是实现电子计算机网络技术良好应用的基本。使用计算机网络技术传递信息,能够保障信息的安全性,在信息的传递过程中,计算机网络技术在电子信息工程当中的作用其他技术无法替代。随着电子信息工程以及计算机网络技术的不断完善、创新,其能够推动社会良好的成长,让人们的生活、工作更加快捷、便利,对此,计算机网络技术在电子信息工程当中的引用非常重要也非常有必要。
2.2电子信息工程的安全问题
电子信息工程除了优势以外,仍然有一定的缺陷。计算机网络技术中一直存在着网络信息威胁这一安全隐患,这一隐患也同样适用在电子信息工程中。计算机网络技术安全防护技术当中,加密技术是保护计算机信息不被切取的最有效方式之一,能够保障计算机网络的整体安全性能。计算机网络安全防护系统当中,利用密钥管理程序,对计算机当中的大部分文件以及系统重要程序进行加密,保护其不会受到远程用户的访问。当前的加密方式主要有两种,一种是访问地址的形式,另一种是密码的形式。对此,用户便可以根据自身的实际情况选择最佳的加密方式,从而提升计算机网络技术安全防护效果。在提升计算机网络技术安全性的同时,也能够有效地提升电子信息工程的信息传递安全性。
2.3电子信息工程当中的技术应用
电子信息工程当中计算机网络技术的实际应用可以被理解成广域网技术,广域网的应用范围非常大,其能够连接着不同网络供应商、不同城市以及不同设备,从当前的网络技术形式分析,广域网的用户量仍然处于稳定增长的趋势。在这样的环境之下,对网络通信传输的要求也在不断的提升,例如对光缆、电缆的传输能力。当前计算机网络技术的引用现状显示,光纤介质的信息快速传递功能能够有效地抵挡绝大部分的信号干扰,并且有着非常高的信息传输质量,不会产生噪音,传输距离较远等优势。对此,广域网的主要传输方式普遍为光缆。除此之外,卫星通信也有着独特的优势,主要是通过地面的收发站以及卫星实现信号的传输,这一技术能够有效地应用在光缆无法铺设或铺设距离过长的地方。卫星通信主要的展现形式便是日常生活当中所应用的手机,例如手机信号。
2.4电子信息工程设备的研发
电子信息工程无论是资源在设备之间的共享,还是新设备的研发,都离不开计算机网络技术。计算机网络技术能够很大程度的影响全球经济一体化,电子信息的网络化、社会化等。对此,相关工作人员应当充分理解电子信息技术,能够熟练的掌握数字信息技术,网络技术运行机制、模拟机制等。例如,在实际的应用当中,相关工作人员应当明确公用线路以及专业线路之间的差别,必须对专用线路施以相应的防护加密。当前在电子信息工程系统当中,派生系统、UNIX系统的引用较为广泛,但是这样的网络体系并没有统一的协议标准以及统一的结构,这一现象将会导致计算机网络技术之间的加密信息传递变得复杂、难以实现,所以,相关工作人员必须利用计算机网络技术有效的缓解这一方面的问题。
3结论
综上所述,当前社会中,信息的传递主要是利用无线数字通信。以计算机网络技术作为基础所建设的电子信息工程,其在完善、成长的过程中能够真实的展现计算机网络技术的进步效果。本文主要阐述了电子信息工程以及计算机网络技术,并着重分析计算机网络技术在电子信息工程当中的应用。笔者认为,随着计算机网络技术的不断进步,其电子信息工程将会不断的改革、发展,与此同时,电子信息工程又会反向的给网络技术提供新型动力。
参考文献
[1]苏波.浅谈计算机网络技术在电子信息工程中的应用研究[J].管理学家,2014(2):11-12.
[2]杜吟吟.浅析电子信息工程中计算机网络技术的应用研究[J].城市建设理论研究:电子版,2015.
[3]张家纳,范茨莉.探析电子信息工程中计算机网络技术的应用[J].文摘版:工程技术,2015(24):248-248.
[4]丁中正.计算机网络技术在电子信息工程中的有效应用[J].民营科技,2015(3):66-66.
[5]范习松,张勇.浅析计算机网络技术在电子信息工程中的实践[J].科技与创新,2014(22):152-152.
[6]汪军阳,司巍.计算机网络应用安全问题分析与防护措施探讨[J].电子技术与软件工程,2013(20):242-242.
浏览量:6
下载量:0
时间:
随着计算机技术的迅猛发展,社会生产力得到巨大提升,为促进社会发展发挥了重要作用。下面是读文网小编为大家整理的计算机网络基础与实践应用论文,供大家参考。
一、计算机网络技术的分类及其应用
计算机网络技术主要是指将不同地理位置单独操作的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。本文将对ATM技术、局域网和无线网络技术等三种计算机网络技术进行详细的分析。
(一)ATM技术。
与其他计算机网络技术相比较而言,ATM技术也是目前较为重要的计算机网络技术之一,其具备非常独特的发展特性,正在不断走向成熟,并已经在国内外市场中得到了一定的广泛应用。ATM技术也称为网络异步传输模式,它是一种能够在高速网络中对信息进行传输和交换的信息格式,同时还能支持LAN和WAN,为局域网和广域网提供无缝连接。ATM技术还运用专门的ATM网卡和转换器,并通过专门线路或系统环境来实现远程和近程的数据转换和传输服务。
(二)局域网。
局域网主要是由服务器、客户机以及网络路由器等网络互联设备等组成,通过软件技术和硬件设备遵循某种网络技术协议进行运行,作为一个有限地理范围内的计算机互联网数据网络,由于其自身存在的诸如通信速率高、投资成本较低、可以采用多种通讯介质进行多台相互独立设备的连接和应用,网络覆盖面积大约十几米甚至十几公里范围等特点,致使局域网络在学校、公司、机关以及企业应用较为广泛。这种网络可以在局部的地理范围内实现网络数据的应用和传输、内部资源的互联共享,以及打印机、扫描仪等相关设备的共享,便于文件管理从而有效提高办公效率,这也是计算机网络技术中应用较为广泛的一种形式。
(三)无线网络技术。
无线网络技术的提出和发展,相对于传统的有线网络具有较大的优点,首先就是可以有效降低网络运行成本,包括电话线、网线以及数据接口等数据传输设施;其次实现了数据信号通过无线信号进行传输的方式,具备效率高、简单便利性。目前,蓝牙技术(BluetoothTechnology)、无线局域网802.11(WirelessFidelity)、红外数据传输(InfraredData)、等无线网络通讯技术应用较为广泛,其他的诸如通用分组无线服务技术(GeneralPacketRadioService)、超宽频(Ultra-Wideband)等新兴的具有自身特点和较大发展潜力的近距离无线网络技术,在某些特殊应用领域具有较强的竞争里,但是具有一定的局限性。随着Internet技术及射频无线技术的发展,无线网络技术的应用范围将会更加广泛。
二、计算机网络技术的未来发展
(一)三网合一。
当前,随着科学技术的快速发展,计算机网络技术、宽带技术、软件和硬件技术以及IP技术等都获得了良好的发展机遇,这就使得三网合一这种计算机网络技术未来发展的重要形式成为了可能。所谓三网合一就是指广播电视网、电信网以及互联网在其演化发展成为数字电视网、宽带信息网以及下一代新互联网的过程当中,运用科学技术手段进行改造发展,使其各自为主的技术功能、业务范围等局面打破,融合发展成为一种新的资源共享、互通互联、可以为居民提供更加优质服务的网络群体,重点是高层业务应用领域的融合。三网合一作为网络技术发展的必然趋势可以有效降低运行和维护成本、实现资源共享、提高资源的利用率,并且产生巨大经济效益和社会效益,造福于人们的生产生活。
(二)IP协议的革命性突破。
起源于上个世纪七十年代的IP协议技术,在过去三十多年的发展过程中,经历了多次技术更新,当下广泛使用的IPv4在社会不断进步发展过程中已经无法应对和满足人们生产和生活过程中出现的各种新问题和新的需求,尤其是对于应用在注重安全性和实时性的服务质量业务方面出现的新特点和新要求,IPv4这种Internet协议已经有些不堪重负,很多不足之处逐渐显现出来。作为Internet协议最新版本的IPv6,是在原来的IPv4的基础上保留精华的功能并增加许多新的技术和功能从而进一步发展起来的,身份验证以及对计算机网络技术的邻居发现和利用邻居发现实现自动配置是其两个革命性的创新和发展,它推动了计算机网络技术快速高效的发展。
三、结束语
综上所述,计算机网络技术的发展打破了时间和空间上的局限和束缚,将世界各地不同角落、不同行业的信息有机联系起来,有效避免了信息资源的浪费,实现了信息资源的共建共享。因此,在当今信息化社会背景下,深入研究计算机网络技术的应用及其发展具有非常重要的现实意义。
1引言(Introduction)
关于实践教学,目前有两种认识,从广义上讲,凡教授实际工作中所涉及的实践能力和实践知识的教学活动,都应划归为实践教学范畴。狭义地讲,实践教学是在一定实际工作现场的设备或仪器上,并在教师或工作人员的指导下,按照教学要求完成规定的教学任务,达到既定的教学目标的教学活动[1]。本文以计算机网络技术专业《弱电工程制图》实践课程为例,论高职院校实践课程改革的应用与研究。
2《弱电工程制图》课程的内涵(Theconnotationofweakcurrentengineeringdrawingcourse)
弱电工程是指以综合布线为基础,以计算机网络为桥梁,综合配置建筑内的各功能子系统。它包括:建筑设备监控系统(BAS)、信息网络系统(INS)、通信网络系统(CNS)、智能化集成系统(IIS)、安全防范系统(SAS)、火灾报警系统(FAS)、住宅小区智能化(CI)、家庭控制器(HC)以及控制网络系统(CNS)。弱电工程制图是工程实施的主要依据,它必须符合国家标准,并具有规范、统一的图框、图例、符号、字体、线条和标注方式方法。弱电工程制图有三类:弱电系统图:弱电系统中设备和元件的组成,元件之间相互的连接关系及它们的规格、型号、参数等。弱电平面图:决定弱电装置、设备、元件和线路平面布置的图纸,主要包括防盗报警装置平面图、电视监控装置平面图、综合布线平面图等。弱电系统装置原理图:说明弱电设备的功能、作用、原理的图纸,通常用于系统调试,一般由设备厂家负责。《弱电工程制图》是我校计算机网络技术(安防方向)专业中的一门专业核心课。它以AutoCAD2013为计算机辅助设计软件,以国家标准《智能建筑设计标准》(GB/T50314-2000)、国家建筑标准设计图集(综合布线系统工程设计与施工08X101-3、智能建筑弱电工程设计施工图集97X700)为行业标准与规范,对公共建筑、住宅及小区进行智能化弱电工程设计,如视频监控系统、安全防范系统、火灾自动报警系统等。
3实践教学(Practicalteaching)
3.1国外研究现状分析
在国外,实践教学思想及其发展有着悠久的历史,美国的MIT,很多学生在校期间就参与工业界的实际项目实践,学校被称为是“动手”的地方,学校鼓励学生成为敢于创新、勇于承担风险的“探索者”。德国FH与企业密切合作实践教学办学制度;加拿大的“以能力为中心”的实践教学模式,通过DUCUM分析课程开发为途径设计的实践教学计划;英国的“三明治”的实践教学模式[3]。
3.2国内关于实践教学的研究
经过20余年的发展,我国职业教育实践教学的理论研究和实践探索总体上取得了较大的成功。理论研究和观念层面:实践教学作为职业教育主体教学的地位已经确立;实践教学提高学生素质的作用也逐渐为人们所认可;对实践教学的理论研究已经推向构建中国特色的实践教学体系,进一步发挥和挖掘其功能和作用的阶段。实践探索层面:在借鉴国外职业技术教育实践教学体系构建的基础上,我国职业教育正积极探索建立有自己特点的实践教学体系,并取得了一些成绩。
3.3《弱电工程制图》实践教学
《弱电工程制图》实践教学是以项目为载体基于工作过程系统化的课程体系下进行的教学设计。教学中,引入企业实际项目,学生在能够熟练识读建筑平面图、立面图以及剖面图的基础上,运用弱电工程原理知识,根据国家建筑标准与行业规范,利用计算机辅助软件AutoCAD进行音乐/广播系统、监控系统、消防报警系统等弱电系统设计,完成弱电平面图和弱电系统图的绘制。
4《弱电工程制图》实践教学方案设计(Thedesignofpracticalteachingschemeforweakcurrentengineeringdrawing)通过校企合作,工学结合,基于工作过程系统化的理论研究,对弱电工程制图实践教学进行设计。
4.1与计算机网络技术专业相整合
弱电工程是电力应用的一个分类,普通高校及其他职业学校将弱电工程作为电气或建筑专业的一门专业核心课程;而弱电工程设计,需要通过CAD图纸来进行表达,因此,我们在计算机网络技术专业中开设弱电工程方向的相关课程,使学生能够正确识图建筑平面图,并掌握弱电系统原理知识的基础上,能够利用AutoCAD软件进行弱电工程设计,绘制弱电工程平面图与系统图,如视频监控系统等;因此本课程将电气或建筑中的弱电工程知识与计算机网络技术专业相整合。
4.2基于工作过程系统化的课程体系的重构
职业教育专家姜大源教授认为,“工作过程是在公司中为完成一个工作任务并取得了工作成果而进行的一个完整的工作流程,它是一个动态的,综合的但内部结构又相对固定的系统。”工作过程系统化课程是根据真实的典型的工作过程为基础,对传统的学科体系课程进行解构,在学科体系中去提取适度够用的知识,并与工作过程进行整合,通过系统化和结构化整合设计后的工作过程教学,指导学生逐步经历获取信息、比较决策、拟定计划、实施行动、检查校验、评价反思这样完整思维过程训练的课程。工作过程系统化课程强调真实的工作过程为学习任务,每一个学习任务就是一个完整的工作过程。通过“工作过程系统化”理论研究,完成《弱电工程制图》实践教学课程的开发;专业教师参与企业实际项目,并与教学实践相结合,完成《弱电工程制图》教学内容的重新设计;利用现代信息技术,整合弱电工程制图课堂教学,搭造有效的学习的平台,形成新的实践教学模式和教学效果的评价机制,尝试创新课堂教学,提高教学实际效果;成立弱电工程制图工作室,承接企业子项目,教师为企业提供技术服务。
4.3对实践教学的探索
弱电工程设计以弱电工程原理为理论基础课,借助于土木工程建筑识图与制图知识,利用AutoCAD软件绘制弱电工程设计平面图与系统图。其中,建筑、安防、综合布线等行业规范也是弱电工程设计的重要组成部分,对此设计《弱电工程制图》实践教学方案。
5结论(Conclusion)
通过在《弱电工程制图》实践教学中引入工作过程系统化的课程体系,更好地促进高职教育的发展。同时配套核心课程建设的数字化资源建设遵循课程建设标准,利用现代信息技术进行数字形式制作、发布、使用,以促进教学为最终目的,打造优质数字化教学资源,又快又好地推动职业教育信息化进程。
浏览量:3
下载量:0
时间:
计算机网络基础课程是计算机专业的基础课程,也是计算机网络的核心课程,为后期计算机的学习和运用起到了先导作用。下面是读文网小编为大家整理的计算机网络基础论文,供大家参考。
1计算机网络技术对企业的影响
现阶段的市场竞争愈发激烈,许多企业已经发觉到传统的管理模式、信息反馈机制以及管理手段已经无法适应激烈的市场竞争,因此,企业必须加强计算机网络技术的应用。
1.1计算机网络技术对企业文化以及企业发展的影响
现阶段计算机网络技术对于企业的文化建设工作起到了非常大的推动作用,例如常用的通信软件:QQ、MSN、飞鸽传书等;通过这些软件可以加强企业内部员工之间的沟通、交流,对于构建良好的企业文化来说,起到了举足轻重的作用。
1.2计算机网络技术对企业财务状况的影响
企业传统的成本及资金核算都需要会计人员手工劳动来进行操作,如果广泛采用计算机网络技术,就可以极大减少财务管理人员的工作强度以及工作量,减少由于人工操作而导致的错误,以便于高层领导更好地通过财务信息进行决策。
1.3计算机网络技术对企业管理结构的影响
通过计算机网络技术的应用,使企业管理人员可以更加自由、方便地处理各种信息,大幅度提高管理效率,并且由于网络传输技术已经替代了传统的信息传递方式,基层执行者可以直接与高层决策者联系,因此企业的管理组织结构也由等级型转变为了自由型,对于发挥员工的积极性具有重要意义。
1.4计算机网络技术对企业决策的影响
为更加准确地对采购部门、生产车间、仓储部门以及销售部门进行科学考核,就必须加强企业内部材料消耗以及工时消耗等数据的收集整理。因此,企业决策者必须及时掌握企业的各项工作、经营状况以及各种资源的配置情况,根据市场情况迅速做出反应。
2计算机网络技术在应用中需注意的事项
2.1加大计算机硬件以及软件的投入
现阶段有很大一部分企业并未对计算机网络技术予以足够的重视,使企业计算机的硬件和软件年久失修、更新缓慢,不仅影响了使用效率,还容易造成企业核心资料的泄密,造成极为严重的损失。因此,企业应充分意识到这一问题的重要性,通过加大资金投入的方式,获得更好的使用效率以及安全性。
2.2提高员工计算机技能水平
现阶段计算机网络技术已经较为普遍,但是大多数人仍旧只能简单操作,对于其中的常用软件并不熟练,特别是能够大幅度提高工作效率的小窍门、小工具不会应用,因此企业应加强对员工的计算机技能培训,使其掌握更多的计算机硬件、软件知识,提高工作效率的同时,减少出错几率。
2.3提高网络安全意识
虽然现阶段的计算机网络技术比较成熟,但是仍旧有很多网络漏洞存在,已经有很多不法分子在利用这些漏洞进行非法活动。为了避免造成更为严重的损失,企业必须通过加强计算机管理、定期更新、升级杀毒软件以及病毒库的方式来保证防火墙的安全平稳运行,此外,定期聘请专业人士进行优化管理也是一种有效的途径。通过树立网络安全意识,可以大幅度降低核心数据或资料泄密事件的发生,而且在必要时,可以针对性地对重要文件进行加密,这些都可以在一定程度上保证企业的信息安全。
3结语
综上所述,为了在激烈的市场竞争中,推动企业的不断进步,必须要加强企业中计算机网络技术的应用,但是在实际应用过程中,我们也要注意定期更新检查,唯有如此才能够更加系统、全面地完善企业的信息化建设,在提高工作效率的同时,促进企业不断向前发展。
一、项目信息管理工作中存在的问题
(一)效率较低
项目信息管理工作只有具备效率和质量才能够使企业立足于飞速发展的市场经济之中,而现今大部分企业的项目信息管理工作效率都比较低,不能及时对项目信息进行分析,甚至企业对项目信息的管理方式相当简单,没有比较系统的数据信息整体方式,亦缺失对项目信息的归纳。
(二)对计算机网络技术的应用意识淡薄
科学有效的项目信息管理工作可以使企业在面对更多的问题和挑战时,有能力及时应对,并作出正确的分析。但我国现有的大部分企业仍在运用传统的管理方式对信息进行处理,并没有科学的、系统的项目信息管理技术,对计算机网络技术的应用还没有清晰的认识。
二、加强计算机网络技术在项目信息管理中运用的对策
(一)优化技术
技术的应用不应该是一成不变的,而应该不断进行创新和吸收。企业在项目信息管理工作中亦不应该持续使用原有的管理技术,而是应该对其管理技术进行完善或者进行改变。计算机网络技术是顺时代发展而出现的先进的、科学的、系统的网络技术,将其运用到项目信息管理中能够大大提高企业信息管理效率。
(二)借鉴经验
国外的计算机网络技术相较于国内而言是比较先进的,而国内亦不乏比较优秀的应用计算机网络技术的先进企业,在项目信息管理方面蹲在问题的企业可以通过对国内外先进企业的学习,将其科学的计算机网络技术应用到自身企业当中,有效改善企业内部项目信息管理工作效率。
(三)强化意识
对先进文化的吸收和对先进技术的引进均需要企业领导者对时代的发展有清醒的意识,能够及时发现企业当中存在的问题,并针对存在的问题寻求解决策略。我国部分企业项目信息管理工作已经出现了漏洞,但却没有意识到要更新管理技术。若想企业得到快速、稳定的发展,企业必须强化自身应用先进技术的意识
三、总结
计算机网络技术在醒目信息管理中的应用,可以是企业获取更大的利益,同时也有助于取得良好的社会效益。若计算机网络在项目信息管理工作中的运用效率低、操作过于简单等问题得到良好的解决,加之企业重视对计算机网络技术进行优化,对其国内外的先进经验适当借鉴,强化员工在项目信息管理工作中对计算机网络技术的使用意识,相信在今后家算计网络技术会被广泛的应用到企业醒目信息管理工作中。
浏览量:3
下载量:0
时间:
随着科技的发展,我国的网络技术已经应用到各行各业,对社会文明的发展具有重要的意义。下面是读文网小编为大家整理的计算机网络基础论文,供大家参考。
由于对于非计算机专业的学生来说,计算机网络基础不是其专业的课程,在课时的安排上不能得到充分的保障,在这样大的知识量的基础上,却压缩了其原本应由的课时,这就造成了学生在学习时候疲于奔命,往往收不到很好的学习效果,并且经过一段时间的学习,大量的理论知识和被压缩的实际操作、实验的时间,计算机网络基础教学效果并不是十分理想。
现在很多高校还存在着把计算机专业的计算机网络基础课程的教材直接发给非计算机专业的学生进行学习,这实际对于非计算机专业的学生来说具有很大的难度,本身没有经过计算机专业的系统的训练,却要读懂相对比较专业的计算机网络基础课程的知识,这对于非计算机专业的学生来说是一个巨大的挑战,这是一个需要重视的问题,学习最大的效果的产生在于学习的难度比以往的知识高出一点点,这样对于学生的学习来说是有着最大的好处的,但是如果把专业的计算机网络基础教材给非计算机专业的学生来学习的话,这就和看天书一样,摸不着头绪,教育讲究的是实事求是,因材施教,而对于非计算机专业的学生来说,应该为其编订符合其学习难度与专业知识相关的教材,这样才能使学习计算机网络基础课程对其发挥最大的作用。
计算机网络基础教学存在的问题
计算机网络基础课程本身就是一门理论性强、对专业知识要求比较严格的课程,这对于许多计算机专业的学生来说都是相对不容易学习的课程,所以其对于非计算机专业的学生来说就具有更大的难度,下面就一些存在的问题进行分析:
(一)重理论而轻实践计算机网络基础课程具有的特点就是理论性强,也正是这个特点导致了其实践相对较弱,在大量的理论知识的学习中,已经耗费了学生许多的精力,再加上本来就不充分的课时,这导致学生实践的机会相对较少,传统的计算机网络基础教育还是以网络的基本工作原理为重点,通过对OSI模型的学习和研究为主线,在理论教学上一直保持着这种形式,相应的验证性实验和实际的操作就比较少,按照长远的发展眼光来看,这对于非计算机专业掌握这门课程的初衷是相违背的,非计算机专业的学生学习计算机网络基础课程的知识就是为了能在将来的工作、学习以及生活中能够进行实际的应用和操作,但是沉浸在大量的理论知识学习当中使其很难抽出时间进行实践,自然也就培养不出实践的能力,最终对于本身不是计算机专业的学生来说可以说是竹篮打水一场空,没学到有用的东西,反而浪费了大量的时间来对付理论知识的考试,对自己的专业来说还具有较大的影响。
(二)基础知识掌握不牢固对于非计算机专业的学生来说,其对计算机的相关基础知识的了解本来就不是很详尽,这对于学生自身以及教师来说都存在一定的影响。对于学生来说,本来对于计算机网络基础的学习充满了憧憬,但是一旦正式进行上课的时候,其就会发现,由于存在着大量的计算机基础知识方面的欠缺,不可能对计算机网络基础知识进行系统的学习,而这就要求学生要全面系统的复习计算机基础知识,这就会造成大量时间和精力花费在基础知识的补习上;对于计算机网络基础课程的教师来说同样存在着困扰,一方面学生存在着较大的学习积极性,这是让教师喜欢的方面,但是面对非计算机学生参差不齐的计算机水平,在授课的形式上不能协调一致,使得课程目标和计划都不能很好的实行,这就导致教师的教学受到很大的影响,使得培养目标难以实现。
(三)缺乏配套实验对于计算机网络基础课程这样理论性比较强,相对比较抽象的学科来说,本来是需要大量的实验的,通过实验学生们才能够清楚地认识到其中的原理,并且对以后自己的具体操作和计算机网络问题的解决有帮助,但是目前来说,一方面是设备方面的缺乏,造成缺少实验的机会,另一方面就是重视程度不够,课时相对较少,这两个方面造成了计算机网络基础课程缺少实验,理解难度大,学习任务重,解疑答疑等工作相对比较困难,不但给学生们的学习造成了很大的阻碍,而且教师的教学工作也不好开展,由于缺乏相关的实验设备和实验时间,教师只能在课堂上进行单一的讲授,相对直观的实验来说,不但收效小,对于教师的压力也大。
(四)教材学习难度大我国以往教育的主要着眼点放在了短时间提升国民素质,为了实现这一目标就使得我国的知识的传授相对比较死板,创新能力相对较弱,教材对于科学技术的成果的体现不是很及时,随着计算机网络技术的发展,科学技术之间的共享已经成为了可能,这就导致了旧的知识的应用性和吸引力越来越低,但是其长期占据着我们的课本,其不但与时代的发展联系不紧密,并且很多教材缺乏市场的检验,大多为统一采购统一出版物,这对于学生理解运用而言是不利的。相较于国内的教材,国外的教材长时间接受市场的考验,其比较容易理解、学习、运用,对于问题、方法、总结的分析也比较全面,而且还有大量的习题和分析,这正是我国的学生在学习计算机网络基础课程所需要的,把教学在世界范围内进行优势互补已经成为了必要的发展方向。
解决计算机网络基础课程问题的措施
(一)理论联系实践计算机网络基础课程是一门理论性比较强的课程,期间会出现大量的抽象的专业术语,学起来会让人觉得乏味,非计算机专业的学生在学习的时候更会有这样的感受,因此在进行计算机网络基础课程教学的时候,就需要我们对于这些枯燥的理论知识进行实验的解读,运用实验方式能够让学生们直观的看出计算机网络的运行原理,能够把一些重点的知识在学生的脑海中进行印证,这样不但能巩固课堂学习的效果,对于学生们将来自己动手进行应用的开发也有很大的好处。理论联系实践既是计算机网络基础课程的内在要求,同时实践教学对于非计算机专业的学生来说也是一个重点,这些学生不是计算机专业,对于很多理论知识并不需要死记硬背,只要能对其进行理解,在实际应用的时候能够知道该怎么操作就已经达到了教学的目的,教学本来就是因材施教,不能在对非计算机专业学生的教学中过于严格,这既不符合教学目标,也不符合实事求是的原则。这门课程为的就是帮助这些学生建立起清晰的逻辑结构和实践能力,如果不能把握这些课程的重点,这门课就将失去意义。这就要求,学校的教务部门在制定非计算机专业学生的计算机网络基础课程的教学目标和教学任务的时候,要根据这些学生的实际基础,以应用型为主体目标,以学生的综合素质发展为立足点,灵活进行教学,以达到素质教育的目的。
(二)理顺学习顺序很多非计算机专业的学生的基础相对比较薄弱,但是其对于基础的兴趣却不是很浓厚,对于实际操作的兴趣往往更浓。计算机网络基础的理论性太强,所以在很多人学习的时候难免会产生畏难心理,从而喜欢去操作时间,因为操作给学生们的空间相对来说更大,学生们也会感觉更自由,没有束缚,因为喜欢实际操作。但是学习的过程本来就是从简单到容易,从基础到实践的过程,这就要求学生们在学习的时候要端正心态,对于计算机基础知识要认真学习,在课堂上及时进行记录,对存在疑问的地方及时与教师进行沟通,不要存留疑问,这样才能在实践机会相对不是很充裕的情况下进行高质量的实验,从而增长自己的实验技能和实验水平,对以后在工作学习中的应用才有更大的帮助。
(三)加强实用技术实验加强实用技术实践不仅可以使学生更好的掌握理论知识,同时对于学生的实际操作水平也有很大的作用,高校要为实验提供必要的设备和条件,使学生们能够在充分实验的基础上掌握知识,增强知识的应用性,更好的达到教学目标。
(四)使用双语教材教学国外教材相对而言应用性较强,容易理解,对于非计算机专业的学生来说是比较好的选择,教师要根据现下的科学技术的发展进行教材的选择,并制定连贯的学习流程,在教学的实际过程中,要考虑到教学的实际难度,对于那些基础相对不是很好的学生要进行教学时必要的汉化,这对于教师的工作量来说是一个比较大的挑战,但是其对于学生的实践能力的增强会是一个比较好的选择。双语教材的教学还应该注意到的问题就是在两本教材之间的这种穿插教学,也许国外的教材对相应的理论教学比较形象,而我们的比较抽象,经过外语教材的学习,我们也会加深对我们的教材的理解,两种教材两种思路,一旦能够真正掌握这其中的知识的话,将对学习的思路和形象思维有很好的锻炼,这样更有利于计算机网络基础教学的开展。计算机网络基础教学本身就是一门相对比较复杂、比较注重理论与实践相结合的学科,对于非计算机专业的学生来说具有很大的学习难度,而要对非计算机专业学生的计算机网络基础课程进行改革,我们就需要认识到其在教学过程中的高要求、高难度以及困难的教学内容,通过突出知识的基础性、理论实践的结合性、学习顺序的分步性、加强实用技术实验以及双语教材的使用等手段,对计算机网络基础课程教学进行教学优化,从而提高非计算机专业学生的计算机网络应用水平和实践能力。
1、计算机网络技术
1.1病毒防范技术
关于对病毒的防范,是使得计算机网络安全得到保障的重要技术,总之病毒的恶意传播对计算机网络技术的安全性有极大的威胁作用,计算机病毒会对计算机网络的阻塞,系统的瘫痪以及文件信息的篡改等内容造成很大的影响,从而危害了计算机网络安全。病毒防范技术能更好地阻止病毒的传播,还可以检测到病毒的入侵,通常对这一技术的使用方法是在内部的网络中将每一个服务器、每一个主机上进行病毒检测软件的安装,一旦有病毒入侵的情况发生,就大力尽可能的将病毒消灭掉,从而达到防止其更进一步的病毒传播,对计算机网络造成威胁。对于每一个病毒软件来讲,需要对其进行的操作是为其进行定期的病毒库更新,还要周期性的做出病毒扫描,这样作出一系列步骤的目的就是为了保证计算机网络的安全性能以及数据信息的安全性能,避免由于病毒的传播和威胁对计算机网络造成的安全威胁情况的发生。
1.2网络入侵检测技术
网络入侵检测技术又叫做网络实时监控技术,主要是针对网络中的一些数据流信息做出相关的分析和检查,之后将其与系统中所存储记录的相关的入侵行为的一些信息做出具体的比较,从而就可以根据相关数据做出判断是否存在着入侵行为,当所比较的内容同入侵的行为表现出一致的特征时,就应当做出一定的反应,类似向防火墙做出通知,使其将数据信息做出阻止,同时将其丢弃,还要使得防火墙对相关的访问控制权限做出一定的调整,最大程度上保证网络的安全性能。网络入侵检测技术能够对网络中的一些实时攻击做出检测,从而在计算机在遭受非法攻击之前就进行阻拦操作,使得计算机网络在最大程度上避免受到攻击,无论是外部还是内部,亦或错误操作,总之,网络入侵检测技术是保证计算机网络安全非常重要的一个方面,从而更好地发挥作用。
2、计算机网络安全管理维护方法
2.1网络安全管理
计算机网络安全是有一定的脆弱性的,这一特性产生的原因是由计算机网络系统的特点决定的,所以计算机网络安全管理维护办法对于计算机网络而言意义重大,为了从最大程度上保障计算机网络资源不被一些非法分子或者是用户无意的非法使用,为了保障计算机网络安全系统本身不轻易的被未经授权的进行访问,为了保障计算机网络安全管理相关信息的安全性、可靠性、机密性等,计算机网络安全管理就必须对计算机安全性加大重视力度,从而使得计算机网络技术更好地为我们提供服务。
2.2网络计费管理
网络计费管理可谓非常重要的安全管理维护手段之余,通常应用其记录网络资源的使用情况,其最终的目的是实现对于网络操作费用和代价的控制、监测,这一方法主要针对的是公共商业网络。网络计费管理能够将用户所使用的网络资源需要花费的费用和代价做出计算,同时还可对其所使用的资源做出记录,这一管理维护方法可以限制用户的最大消耗费用,这就对于用户过多占用网络资源做出一定程度的控制,同时对于网络的使用效率来说,也起到了一定的提高作用。除此之外,网络计费管理还可以将总计费用做出计算。
2.3网络故障管理和维护
故障管理可以说是计算机网络安全管理维护的最基本的操作之一。所有计算机网络用户都会希望有一个健康稳定可靠地计算机网络,当计算机网络中的某一个组成部分发生故障时,网络管理器应当在第一时间将这一问题解决掉,这种发生故障的情况,管理者应当首先将网络修复,使其处在维护状态,继而在分析网络故障发生的原因,做出相应的故障管理和维护工作,通常分析故障并对其进行维护的操作包括三个方面,分别是故障检测、隔离操作以及纠正,最终使其正常的运转,为广大计算机网络用户带来方便。
3、结语
总而言之,随着计算机网络的发展和广泛应用,必须对计算机网络的安全问题加大重视力度,带有开放性这一显著特性的计算机网络,决定了计算机网络的安全性能极易遭受外界攻击,进而使其受到威胁,甚至使计算机系统受到破坏等,最终严重制约计算机网络的正常发展。因此针对上述问题,就必须科学合理的应用到一些必要的网络技术做出安全防护,另一方面,还要切实加强计算机网络的相关安全管理工作,两相结合,将网络安全技术以及网络安全管理技术有机配合,才能最终提高计算机网络的安全性,使其能够更好地服务于人类社会。
浏览量:2
下载量:0
时间: