当前位置:首页 » 网络连接 » 计算机网络技术应用中存在的问题
扩展阅读
win10无法打开网络共享盘 2025-09-25 23:04:43
国防基础网络安全防御 2025-09-25 23:00:21

计算机网络技术应用中存在的问题

发布时间: 2023-06-04 20:38:23

A. 关于计算机网络安全问题的探讨:计算机网络安全策略与防范方法探讨

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续正常地运行,网络服务不中断。由于网络的连通性,在享受网络便利的同时,用户的信息资源便有被暴露的可能。因为网络中总有这样那样好奇的或攻击性的实体存在,对个人而言,可能表现在私生活的公开化,从而带来一些意想不到的麻烦。而对于信息网络涉及到的国家政府、军事、文教等诸多领域,由于其中存贮、传输和处理的信息有许多是政府宏观调控决策、商镇圆业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息,甚至是国家机密,如果这些信息被侵犯,则会在政治、经济等方面带来不可估量的的损失。因此,网络安全就显得尤其重要。
一、计算机管理系统的安全原因
当前,从绝大多数的实际情况来看,造成其计算机信息管理系统安全的主要原因有以下几个方面:
1、黑客入侵
当前,从发生计算机信息管理系统安全问题的案例来看,有的不法分子使用非法程序,入侵一些单位或个人的计算机信息管理系统,使得很多部门或个人的计算机信息管理系统遭到大肆攻击或破坏。很多血站也不例外,其计算机信息管理系统受到了不同程度的破坏,网站、主页或相应的资料被修改,有甚至被张贴了一些有害的信息,有的则陷入了瘫痪状态,造成了很大的经济损失与不良社会影响。
2、非法破坏
有的不法分子制作或者利用一些不良程序,非法入侵一些的计缺旅旅算机管理系统及网络,并对入侵的计算机及网络中有关数据和文件资料进行恶意修改、变更等。有的人还在计算机系统及网络中,随意设置个人帐户,并安装了一些破解程序或软件,非法盗取有关文件及资料。更有甚者,有的还修改了计算机网络服务器的密码,使的整个计算机网络处在其控制下,给带来了不可低估的经济、社会损失。
3、窃取数据
有的不法分子则充分利用网络系统存在的一些漏洞,非法进入计算机信息管理系统,并通过远程计算机系统控制的计算机系统,把其中的一些重要配置文件资料、网站资料、邮件资料,甚至是计算机BBS系统资料等通通删除,这就造成了计算机信息管理系统处于瘫痪状态,无法正常运转,而且删除以后的一些重要文件资料没有办法进行恢复,损失可想而知。
4、传播病毒
有的不法分子则在互联网上下载一些黑客病毒程序,利用自己掌握的计算机,在计算机信息管理系统及网络各个结点上安装了相应的病毒程序,通过扫描并恶意攻击计算机信息管理系统及网络伏凳,导致了受到攻击的计算机系统速度较慢、经常死机,不能正常运行,甚至会造成一定的损坏。
二、计算机管理系统安全体系结构
在经过系统和科学的分析之后,对于网络安全问题,应该主要从以下5 个方面加以考虑:
1、网络层的安全性
网络层的安全性问题的核心在于网络是否得到控制,即是否任何一个IP地址来源的用户都能够进入网络。如果将整个网络比作一幢办公大楼的话,对于网络层的安全考虑就如同为大楼设置守门人一样,守门人会仔细检查每一位来访者,一旦发现危险的来访者,便会将其拒之门外。
用于解决网络层安全性问题的产品主要有防火墙产品和虚拟专用网(VPN)。防火墙的主要目的在于判断来源IP,将危险或未经授权的IP数据拒之于系统之外,而只让安全的IP数据通过,一般来说,公司的内部网络若要与公众Internet相连,则应该在二者之间配置防火墙产品,以防止公司内部数据的外泄。VPN主要解决的是数据传输的安全问题,如果公司各部在地域上跨度较大,使用专网、专线过于昂贵,则可以考虑使用VPN,其目的在于保证公司内部的敏感关键数据能够安全地借助公共网络进行频繁地交换。
2、系统的安全性
在系统安全性问题中,主要考虑的问题有2个:病毒对于网络的威胁、黑客对于网络的破坏和侵入。
病毒的主要传播途径已由过去的软盘、光盘等存储介质变成了网络,这些病毒在网络上进行传播和破坏的多种途径和手段,使得网络环境中防病毒工作变得更加复杂,网络防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护。
对于网络黑客而言,他们的主要目的在于窃取数据和非法修改系统,其手段之一是窃取合法用户的口令,在合法身份的掩护下进行非法操作;其手段之二便是利用网络操作系统的某些合法但不为系统管理员和合法用户所熟知的操作指令。
3、用户的安全性
对于用户的安全性问题所要考虑的是:是否只有那些真正被授权的用户才能够使用系统中的资源和数据?要解决这一问题,首先要做的是应该对用户进行分组管理,并且这种分组管理应该是针对安全性问题而考虑的分组,也就是说,应该根据不同的安全级别将用户分为若干等级,每一等级的用户只能访问与其等级相应的系统资源和数据。其次应该考虑的是强有力的身份认证,其目的是确保用户的密码不会被他人所猜测到。
4、应用程序的安全性
这一层中我们需要解决的问题是:是否只有合法的用户才能对特定的数据进行合法的操作。这里涉及2个方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限。例如,在公司内部,上级部门的应用程序应该能够存取下级部门的数据,而下级部门的应用程序一般不被允许存取上级部门的数据,同级部门的应用权限也应有所限制,同一部门不同业务的应用程序也不应该互相访问对方的数据,一方面可以避免数据的意外损坏,另一方面也是安全方面的考虑。
网络安全和数据保护这些防范措施都有一定的限度,并不是越安全就越可靠,因而,在看一个内部网是否安全时不仅要考察其手段,更重要的是对该网络所采取的各种措施,其中不光是物理防范,还有人员的素质等其他“软”的因素进行综合评估,从而得出是否安全的结论。

B. 计算机网络安全问题论文

当前计算机网络系统面临的信息安全保密形势越来越严峻。下面是我为大家整理的计算机网络安全问题论文,供大家参考。

计算机网络安全问题论文篇一

计算机安全常见问题及防御 措施

摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。 文章 对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。

关键词:计算机;安全问题;预防对策;软件和硬件

计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。

1计算机的硬件安全问题及预防对策

1.1芯片的安全问题

计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑 爱好 者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。

1.2计算机电磁波信息泄露问题

计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。

1.3具体的解决措施

在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。

2计算机软件上的网络安全问题及防御对策

2.1计算机软件的安全问题

计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。

2.2具体的防御措施

加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来发布,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。

3结语

计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。

参考文献

[1]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015,(6):33.

计算机网络安全问题论文篇二

计算机安全中数据加密技术分析

摘要:随着社会经济和科学技术的不断发展,计算机技术不论是在国防、医疗、 教育 、银行、工业等各行业领域都有了广泛的应用,但是,有利必有弊,计算机技术也存在许多弊端。其中,网络的便利的确给人们的办公和日常生活带来极大的便利,可是在网络数据的安全性还是受到人们的质疑,类似的案件也层出不穷,像银行卡和个人信息在银行数据库被攻克时泄露导致个人财产收到极大的损失,所以,加强计算机安全中数据加密技术的应用势在必行。本文就计算机安全中数据加密技术的现状,概念分类及其应用做出简要的分析。

关键词:计算机安全;数据加密技术;应用

一、计算机安全中数据加密技术的发展现状

在现今的计算机 操作系统 领域中,基本上是微软公司一家独大,这十分不利于计算机数据安全,特别是在国防方面,所以我国也在积极研发属于自己的麒麟系统,虽然与国外的计算机操作系统还存在着巨大的差异,但是,这是必须要做的工作,一旦比较重要的国防信息被那些图谋不轨的战争分子掌握,会对国家的财产安全造成巨大的损失。微软公司的wind,S操作系统之所以被广大人民接受,是因为其操作简单,功能齐全,但是,这也导致了众多的黑客不断地对这单一的系统进行攻克,在这一过程中,黑客不断地发现系统漏洞并利用这一漏洞进行攻击,随后,微软公司再对这些漏洞进行封杀和打补丁,这就是为什么微软的操作系统需要不断更新的缘由。操作系统的漏斗是永远无法修补干净的是众所周知的,所以,计算机安全中数据加密技术更需要加快发展。因为利益方面的问题,许多黑客甘愿冒着巨大的风险偷取数据,甚至,这种行为出现了团队化和行业化,对计算机的发展造成了巨大的困扰。从里一个方面来看,现在进人了一个互联网的云时代,许多信息都是通过网络传播和泄露,在这些技术的传播过程中也存在巨大的安全隐患,一些比较重要的信息如果被有心之人截取并解除出来,像个人的银行卡账号密码,身份证号码,家庭住址等比较隐秘的信息,会对个人财产和生命安全带来极大的隐患。所以,计算机安全中数据加密技术就得到了众多人的重视,特别是在数据传输协议上的应用,属于现阶段应该加强的方面。

二、计算机安全中数据加密技术分析

大多数的计算机安全中数据加密技术都是利用密码学的相关技术将一段文字或数据编译成相对应密码文,变成不容易别别人了解其真正含义的文字或数据,除非获得与之相对应的解除 方法 ,否则,即使获得这段信息也不会得到其真正的信息,成为一段无用之文,从而达到将信息加密的效果,保证计算机信息安全的关键和核心。通常,传统的加密方法包括置换表算法、改进的置换表算法、循环位移操作算法、循环校验算法。其中,置换表算法是这些方法中最简单的算法,是将一段数据中的每个字按照相对应的置换表进行等量位移形成加密文件,这一般用于不是而别机密的文件,在对这些加密后的文件进行解读时只需要按照加密所用的置换表进行位移转化还原回来即可。而改进的置换表算法则是为了加强文件的加密程度,利用了两个或者更多的置换表,将文件的每个字符进行随机的转化,当然,这也是有一定规律可言,在进行还原时还是利用相应的置换表还原,理论上讲,所利用的置换表越多,文件的加密效果就越好,但是,相对应的成本和技术要求就越高,可以按照文件的重要性进行适度的选择。循环位移操作加密是一种只能在计算机内操作的加密手段,通常是将文件的字符通过位移计算改变其在文件的方向并通过一个函数循环,快速的完成加密工作,虽然这种加密方法比较复杂,但是其加密效果比较好,在众多领域都有所应用。循环校验算法,简称为CRC,是一种基于计算机或者数据库等传输协议等信息高位数函数校验算法,大多在文件的传输过程中的加密。

三、计算机安全中数据加密技术的应用

计算机安全中数据加密技术的应用非常广泛,应用比较多的有基于数据库的网络加密,基于软件的文件机密,基于电子商务的商务加密,基于虚拟网络的专用网络加密。在其中,每一项计算机安全中数据加密技术的应用都有了十分成熟的方案和技术。由于计算机网络数据库中存放着大量的数据和文件,是大多数黑客的攻克方向,所以,基于网络数据库的加密技术就显得尤为重要。目前的网络数据库管理系统都是在微软的wind,Sllt系统, 系统安全 方面存在着一定的隐患,所以,网络数据库对访问用户的身份验证和权限要求及其严格,特别针对比较敏感的信息和权限设定了特殊的口令和密码识别,这一类的加密方法多适用于银行等数据存量庞大,信息比较重要的领域。基于软件加密的加密技术在我们的日常活动比较常见。日常所用的杀毒软件一般都会带有这种功能,多用于个人比较隐私的文件进行加密,网络上红极一时的艳照门的事发人冠希哥如果懂得利用软件对那些照片进行加密的话就不会流传到网络上了。此外,在进行软件加密时要检查加密软甲的安全性,现在许多电脑病毒专门针对加密软件人侵,一旦被人侵,不但没有起到加密作用,更将个人的隐私暴漏给别人,要是被不法之徒利用,将会对个人的日常生活造成极大的困扰。基于电子商务的加密技术在现今的商业战场上得到了极大地应用。如今的商业竞争极其惨烈,一旦商业机密泄露,会对公司和企业造成极其巨大的损失。现今的电子商务加大的促进了商业的发展格局,许多重要的的商业合同在网上便签订,大大提高了企业的办公效率,但是,随之而来的网络安全问题也随之体现,所以,在网络上签订合同和协议时都是利用专门的传输协议和安全证书,保证合同双方的信息不被其他公司获知,基于电子商务的加密技术成为了商业机密的有力保证。

四、结束语

综上所述,计算机安全中数据加密技术的提高是为了防止计算机中的数据信息被攻克,但这只是一种缓兵之计,没有任何一种计算机信息加密技术能够永远不被攻克,因为,在计算机技术加密技术发展的同时,与其相应的解除技术也在不断发展。计算机数据的安全性也与我们的日常行为有关,不安装不健康的软件,定时杀毒也对保护我们的计算机数据安全有很大的作用。

参考文献:

[1]朱闻亚数据加密技术在计算机网络安全中的应用价值研究田制造业自动化,2012,06:35一36

[2]刘宇平数据加密技术在计算机安全中的应用分析田信息通信,2012,02:160一161

计算机网络安全问题论文篇三

计算机安全与防火墙技术研究

【关键词】随着 网络技术 的应用,网络安全问题成为当今发展的主要问题。保障计算机运行的安全性,不仅要增加新技术,防止一些有害因素侵入计算机,还要随着计算机技术的不断变革与优化,防止计算机内部消息出现泄露现象。本文根据防火墙的主要功能进行分析,研究防火墙技术在计算机安全中的运行方式。

【关键词】计算机;安全;防火墙技术

网络技术促进了人们的生产与生活,给人们带来较大方便。但网络技术在运用也存在一些危害因素,特别是信息泄露等现象制约了人们的积极发展。防火墙技术在网络中的有效运用不仅能促进网络信息的安全性,能够对网络内外部信息合理区分,还能执行严格的监控行为,保证信息使用的安全效果。

1防火墙的主要功能

1.1能够保护网络免受攻击

防火墙的有效利用能够保护网络免受相关现象的攻击。在网络攻击中,路由是主要的攻击形式。如:ICMP重定向路径以及IP选项路径的源路攻击,利用防火墙技术能减少该攻击现象,并能够将信息及时通知给管理员。因此,防火墙能够对信息进行把关、扫描,不仅能防止身份信息的不明现象,还能防止攻击信息的有效利用。

1.2能够说对网络进行访问与存取

防火墙的主要功能能够对网络信息进行有效访问以及信息存取。防火墙在利用过程中,能够对信息的进入进行详细的记录,还能够将网络的使用情况进行统计。如果出现一些可疑信息以及不法通信行为,防火墙就会对其现象进行判断,并对其进行报警。根据对这些信息的有效分析,能够加强对防火墙性能的认识与理解。

1.3能够防止内部消息泄露现象

防火墙的主要功能能够防止内部信息发生泄漏现象。将内部网络信息进行有效划分,能够对所在的信息进行保护,并在一定程度上促进网络信息的安全效果,以防止信息发生外漏现象。因为内网中含有大量的私密信息,这种信息在利用过程中,能够引起相关者的兴趣以及积极性。因此,应发挥防火墙的正确利用以及科学实施,不仅将遇到的问题有效防范,还能对机主信息进行有效保护,以促进实施的安全效果。

1.4能够集中进行安全优化管理

防火墙的主要功能能够实现集中化的安全优化管理。传统的网络执行的措施主要是主机,防火墙在其中的有效利用能够保障普通计算机的安全性,并降低成本。因此,在TCP/IP协议中,利用防火墙进行保护与利用,不仅能实现各个端口的共享性发展,还能解决安全问题。如果在这种形式下,没有利用防火墙进行有效保护,就会出现较大的信息泄露现象。

2防火墙技术在计算机安全中的有效运用

2.1安全服务配置

安全服务隔离区是根据系统管理机群、服务器机群独立表现出来的,并产生了一种独立的、安全的服务隔离区。该部分不仅是内网的重要组成,还是一种比较相对独立的局域网。这种划分形式主要能够提高服务器上的数据保护以及安全运行。相关专家根据网络地址转换技术,能够对内网的主机地址进行映射,保证IP地址使用的有效性。这种发展形式不仅能够对内网的IP地址以及结构进行隐藏,保证内网结构的安全性,还能减少公网IP地址的占有,降低投资成本。如果利用边界路由器,还能加大这些设备的有效利用,特别是防火墙配置的有效利用。虽然原有的路由器具有防火墙功能,但现有的防火墙实现了与内部网络的有效连接。如:安全服务隔离区中的公用服务器并不是利用防火墙来实现的,它能直接与边界路由器进行连接。防火墙与边界路由器的有效结合,形成了双重 保险 形式,形成了安全保护形式,如果在防火墙以及边界路由器之间设置安全服务隔离区,能够加强公用服务器设施的有效利用。

2.2配置访问策略

配置访问策略是防火墙中最重要的安全角式,访问策略在设置期间,并不是随意产生的,而是一种复杂而又精确的表现形式。在这种形式发展下,应加强计算机技术对内、对外的实际应用,还要加强对相关知识的认识和理解,并保证其中的有序发展,从而将访问策略进行科学设置。在这种情况下,主要是由于防火墙的查找形式就是按照一定顺序进行的,要在使用之前对其使用的规则进行设置,能够提高防火墙的运行效率。

2.3日志监控

日志监控是计算机安全保障的主要手段,管理人员在传统的日志管理中,并没有对信息进行选择,其中日志所体现的内容也不够整齐,日志内容不仅复杂,而且数量也比较多,在这种情况下,降低了日志的利用效率。但在实际发展中,日志监控具有较大优势,其中存在一定的应用价值,是当今时代发展的关键信息。一般情况下,日志监控中的系统告警信息具有较大的记录价值,将这些信息进行优化选择,然后进行保存、备份,以保证计算机信息的安全性、防止信息的丢失现象。

3 总结

防火墙技术是网络安全保障的一种技术形式,由于网络中存在的有些不安全因素,在根本上并不能完全保障计算机网络安全。因此,在对防火墙技术进行实际利用过程中,要保证科学性、整体性以及全面性分析,从而保证计算机网络运行的安全效果。

参考文献

[1]侯亮.对计算机网络应用中防火墙技术的研究[J].网友世界.云教育,2014(15):7-7.

[2]冯思毅.试论计算机防火墙技术及其应用[J].河北工程大学学报(社会科学版),2015(1):113-114.

[3]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014(16):3743-3745.

[4]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012,25(11):67-69.

有关计算机网络安全问题论文推荐:

1. 论计算机网络安全管理中的问题论文

2. 计算机网络安全隐患及防范的论文

3. 计算机网络安全防范的论文

4. 有关计算机网络安全的论文

5. 计算机网络安全与防范论文

6. 计算机网络安全毕业论文范文

C. 计算机网络安全存在的问题有哪些

计算机网络信息安全面临的主要威胁有以下几个:

  • 黑客的恶意攻击。

  • 网络自身和管理存在欠缺。

  • 软件设计的漏洞或“后门”而产生的问题。

  • 恶意网站设置的陷阱。

  • 用户网络内部工作人员的不良行为引起的安全问题。

  • 那就还有人为的误接收病毒文件也是有可能的。

D. 计算机网络安全管理问题与日常维护方法

摘要: 伴随着人们的经济水平以及生活水平不断提高,我国科学技术也在不断的向前发展,计算机网络已经运用到了各行各业中。在现如今的社会中,人们获取信息、传播信息的工具多为计算机网络,通过我国网站的运营商对信息进行推广。在这种情况下,日常的网络安全成为了人们所关注的主要问题。下面笔者就计算机网站安全管理以及日常维护进行了简要的介绍。

关键词: 计算机网络;安全管理;日常维护;电脑技术

1计算机网络安全简述

伴随着计算机网络的不断发展,计算机已经广泛的应用到了人们的工作、生活、学习等多方面。计算机网络的安全问题则成为了现代社会人们普遍关注的问题。所谓的计算机网络安全指的是保证计算机网络信息安全,不被泄露,能够提供出更为科学的网络服务。网络系统的安全能够保证系统的完整性与科学性。

2威胁计算机网络安全的主要原因

当前,影响我国计算机网络安全的主要原因为三点:

2.1个人无意行为,影响计算机网络安全

个人无意行为,影响到了计算机网络的安全,这种个人的无意行为主要为:对网络系统不够了解并且存在思想方面的认识缺陷。网络系统的因为人为无意行为造成计算机网络系统被盗用,或者是系统内部文件受损,再或者是受到外界电磁波的干扰,造成系统出现紊乱的现象。为了保证计算机网络安全状态需要安装可用性比较高的硬件设施以及软件设施,安装系统报警系统,提高个人的安全意识。要保证个人行为不出现偏差,做好系统的备份安装,提高个人的网络系统安全意识,就能够有效的避免这些网络安全风险的出现。

2.2个人有意为之,对计算机进行网络攻击

个人有意进行电脑系统的攻击,以破坏网络安全系统为目的的行为也是现在对网络安全造成影响的重要原因。其中最常见的形式就是运用电子邮件传播病毒,攻击人员将大量的垃圾邮件以及病毒程序通过电子邮件的方式进行大量的传播。造成接收邮件的一方出现崩溃或者是网速严重受损,甚至造成系统正常工作反应速度变慢,甚至是整个系统出现瘫痪的状态。这种攻击网络系统安全的方式十分简单,并且比较常见,具有速度快、效果显着的特点。计算机病毒破坏力比较大,传播的速度比较快,能够进行病毒的自我复制。所以建议使用人员要安装一个实时的监控病毒的软件,并且要定时对其进行扫描。

2.3计算机网络软件系统自身缺陷

除了以上提到的两种威胁计算机网络安全的形式,还有一种原因是因为计算机网络软件系统自身缺陷。造成网络安全受到威胁的原因主要是因为计算机网络系统的软件存在漏洞,所以及时的修补漏洞,是解决计算机网络安全受到威胁的重要做法。例如在最开始进行网络以及TCP/IP协议的设计和编程的时候,并没有将其安全性问题放在重要的位置,而是将主要的设计放在了提高网络系统的连通性,并且提高网络系统的速度等。现在伴随着TCP/IP协议的广泛应用,计算机系统自身的协议存在很多的缺陷,造成了网络安全存在很多的漏洞。计算机网络安全并不是一个单纯的网络技术性问题,计算机网络的安全包括很多种方面。所以提高计算机网络安全性能并不是一件很简单的事情,如何提高网络系统的安全性能,如何进行网络安全系统的维护,需要不断的进行探索。

3维护网络安全的主要方法

3.1健全网络系统制度,提高计算机网络管理规范性

要不断的完善网络信息安全管理制度,对突发的网络安全事故进行处理,必须要提前制定好相应的管理措施,要明确每个处理步骤,真正的落实网络安全保护技术。要加强对每一个网站以及秘密性比较高的网站进行安全管理。要及时对每一个安全管理制度进行系统的更新。主要包括:制定计算机机房人员管控制度,定期对计算机网络以及相关的设备进行管理,设定处理意外事故的相应制度。加强对系统存储装置的养护,定期销毁过期的软件管理制度,随时更改系统密钥制度和信息,制定应急处置制度。

3.2注重网络安全意识的培养

要将网络安全工作作为日常管理计算机的重要工作内容。提高每一个计算机网络管理人员的安全管理意识,提高他们的安全知识的积累量,注重对他们进行网络安全教育,特别是在计算机的日常维护时,要将网络安全意识融入到其中,保证每一项网络信息安全管理能够正常的开展和实施。

3.3创建防止网络受攻击的管理方法

创建防止网络受攻击的管理方法。要做好提前的防范措施。根据网络受到攻击的方式以及具体的情况采取相应的管理措施。主要的`管理方法为:对新的信息进行提前扫描和防范;做好全局防范攻击的主要工作;针对网页受攻击情况制定防范方法;以及分布式拒绝服务攻击防范。这些防范的方法都是利用系统扫描软件以及检测系统开展防范工作的,对于存在潜在威胁的内容进行扫描,真正做到提前的防范。

3.4定期对系统进行安全检测和更新

要想保证计算机网络的安全,最重要的就是要对系统进行定期的安全检测以及系统的更新。要对系统的漏洞、木马进行定期的检测,给计算机进行定期的体检,并且要及时的对软件进行更新,提高系统的安全性能。

4结语

计算机网络系统的安全对于计算机的正常运转有着重要的关系,所以需要对其进行科学的维护,如何保证系统安全是未来计算机网络发展的的重要课题。计算机技术的不断提高,网络病毒、黑客攻击技术也不断的发展,并且对计算机网络安全构成了极大的威胁。这就需要计算机网络管理人员不断的进行漏洞的修补,及时的对系统软件以及硬件进行更新,在日常的维护的修整的过程中将危害降到最低。

参考文献:

[1]徐宝宁.浅析维护企业网络安全[J].计算机应用,2006,9.

[2]刘兴池.网络安全的日常维护[J].商海泛舟,2005,8(22).

[3]杨晔.浅谈网站的安全性管理[J].电脑与电信,2006,(11).

[4]高美蓉.网站安全性管理策略探讨[J].软件导刊,2010,(05).

作者:蔡鼎 单位:江苏省盐城市城南医院

E. 计算机网络技术的现状及发展趋势

这些年来中国信息技术的变革也是全球信息产业变革调整的一个重要的组成部分。20世纪90年代是全球电信和IT产业迅速发展的时期,这一发展过程实际上远远超过了当时国民经济和社会进步的整体速度。结果是中国电信网络的发展非常普及,现在电话的用户数(包括移动电话)超过了5亿户。从全球来讲,美国电信产业从1984年AT&T分解之后开始产生了巨大的变革,美国的迅速发展导致电信设备的研制、电信网络的建设已经远远超过了当时信息应用的消耗量,使网络设备和网络基础设施大量过剩,直接的结果是导致大量的电信公司陷入了破产或经营不善的境地。

在我国可看到这样几个趋势:一个就是电视、计算机和其他消费家电的融合以及信息技术与通信领域技术的融合,使传统通信领域的游戏规则和竞争格局发生了根本的改变。我们国家已经由原来以中国电信一家独大的状态演变成几家大运营商在网络运营方面共同竞争的状态,在信息服务方面有多家信息服务提供运营商在进行全方位的竞争;产业间融合的趋势正逐步加快,创造了更多的产业发展机会,产业融合使整个消费电子类产品已经成为各个企业争夺非常集中的焦点,如智能手机、数字电视、移动电视和数码产品等。刚才我谈到了美国、英国等一些国家,如沃达丰、BT等,因在电信方面过分的投入,以及后来在管治政策方面出现严重问题,主要是在移动牌照拍卖方面导致企业负担沉重,使得这些电信运营企业不得不低价变卖他们的通信网络。这反过来给了中国、日本、韩国这些后发展起来的IT大国很好的机会。最近中国网通集团收购了环球亚洲电讯的整体网络,中国运营商不仅仅在国内提供电信服务,也在立足于面向未来,逐步开始向全球提供电信服务和网络接入服务,这也是一个很好的趋势。从信息技术来讲,全球的IT制造业逐步向中国转化,一个是由于中国有廉价的劳动力,再一个就是近些年中国工人的水平和整个IT技术水平的迅速提高,使得中国作为全球IT制造业基地的形象正逐步地确立起来。从IT业市场来讲,中国已经成为全球最大的IT产业市场,吸引全世界的设备制造商、终端制造商、技术的研发机构将关注的焦点放到了中国地区。新技术的应用在中国取得了快速的增长,如大家普遍使用的闪存只用了两年时间就迅速应用起来。还有象QQ,QQ实际上是广东电信的一个课题组研究的一个小项目——即时通信,去年已经突破了5个亿的收入,在互联网上产生的巨大的影响。

在面向全球的信息技术产业变革和调整的过程当中,中国信息产业保持比较理性和稳健的步伐,使中国电信运营商在全球动荡的情况下保持了持续的增长。中国互联网信息服务提供商在全球IT产业陷入冰河期的时候仅仅经过一年多的时间就已经开始从谷底走出来,进入一个春天。中国设备制造商在全球IT业不景气的情况下,能够迅速抓住时机,现在在互联网的高、中、低端设备方面拥有了自主知识产权的产品,为我们下一步的发展确立了很好的基础和地位。另外,中国这几年网络设备的快速增长,包括终端市场,在今后一两年内还会保持持续增长,而且这种持续是受前几年增长的带动。在前不久我们有一个分析,在今年年底明年年初,中国网民将近达到一个亿。这第一个一个亿是比较容易实现的,达到二个亿就比较难了。这就需要城市的应用、互联网的应用、IT技术的应用以及网络与大家的工作生活结合起来成为大家必不可少的一部分时才有可能达到。在达到第二个亿之后,要达到第三个或第四个亿就非常费劲。因为从整体上来讲,国民收入、国民经济的整体发展水平必须达到相适应的一个地步,互联网的发展依托于国民经济的整体发展水平,而我们现在实际上是超前于国民经济发展。从未来来看,我们应该很清楚,当网民数量达到第三个亿或第四个亿,当网络运营商建设网络规模时,互联网的发展也会受到国民经济整体发展水平的影响。现在建设的IPv4的网络仅仅是中国电信在国内的带宽总量就超过了2500个G,这是一个非常大的数量,上面可承载的信息内容和可以为公众提供的服务是非常大的。2500个G的概念是如果家庭上网使用专用1兆的带宽,那么它可为2500万用户提供服务。实际上大家使用的都是共享带宽,而且日常家庭上网的基本功用已经基本满足大家的使用。在2005、2006年之后,IPv4网络建设的速度也将放缓。同时大家可以看到,IPv6的建设正在逐步展开,几大运营商,包括教育网、科技网等等都已经参与到IPv6实验网的建设当中去。随着实验的进行,商用实验网将很快推出,按照中国电信、网通、移动这几大运营商习惯来看,推出的速度会非常快。我们初步估计在2010年前后,IPv6将占据国内互联网的主流。同时大家应该看到IPv4不会退出这个市场,在相当长的一个时期内两种制式都会保留。因为在网络设备上,IP v4、IPv6双栈路由器已经非常普遍,高端路由器的开发已经非常成熟,因此使用IPv6不会影响IPv4业务的开展。

我们返回来看,10年来中国互联网的发展成绩巨大、辉煌。互联网给中国的老百姓提供了一个了解世界的信息平台,在这个信息平台上,由中国的网民、中国的老百姓自己去选择了解什么东西。在传统上,我们所接受的信息从报纸、广播、电视到互相交流所得到信息都是单向式的。从几千年的传统观念来讲,大家接受信息的模式是大家很关注、很相信、很接受自上而下的信息传递方式。但互联网的出现使人们具有一个平等的平面的获取信息的渠道,获取信息又使人们认识到什么是信息,哪些信息是自己所需要的。同时人们获取信息时会发现在发布信息、获取信息过程当中自己应该拥有的权力,进而人们发现了自己在社会当中应该拥有的权力。我觉得这是互联网对中国社会和普通老百姓在思维、意识和创新的观念上带来的巨大改变。现在大家以平常心态看待网上出现的QQ、ICQ或网上社区,而在10年前我们看待这些新鲜事务的时候首先要看这些是不是政府认可的或者是不是大家的公共观念可以接受的。现在,我们对于创新的想法,对于创新的意识和观念与以往具有本质的不同。网络给予大家一种在网上平等交流、平等沟通、平等获取信息的权力,而这种权力是以往任何一种媒体不具备的,也不能够给予中国老百姓的。它从根本上改变了中国人几千年根深蒂固的封建意识带给大家的思维定势。互联网的发展真正能够使中国13亿人的智慧为中国的未来发展创造出无穷的力量。这种平等的平台为大家提供了实现的机会。

同时我们应该看到互联网的迅速发展带来许多问题。我们在网络资源方面非常紧张,只有5000万的资源,却有将近1个亿的用户。通过向APNIC、Verisign申请,我们已经与Verisign公司达成协议,将Verisign的一个服务器移至中国境内,这对于我们国内互联网的互通具有十分重要的意义。

在互联网的资源、互联网市场经营模式、管理方面、业务规范、上网行为规范等方面都存在一些问题。我们国内的从业者在互联网的发展过程中在不断地探索如何找到适合自己的经营模式,如何找到适合自己发展的生存方式。在前不久的互联网大会上,各方面的专家和业界的精英与领袖们都在这方面进行针锋相对的探索,在网上也有热烈的反映。另一方面,政府制订信息网络化发展的政策也是一个逐步探索逐步成熟的过程。我们很早就明确了“积极发展、加强管理、趋利避害、为我所用”这样一个方针,但在具体执行过程中,网上的许多业务仍然存在主管部门的职能交叉、分工不清的问题,也导致网络发展和管理当中出现了一些问题,这也是政府从国家整体战略上对互联网管理和互联网发展逐步思索、探索得越来越清楚的过程。在制定政策、法规、行为规范方面会有更加成熟、宽松和适合网络发展的政策和措施出台。

网络安全方面的问题应该是非常严重的,黑客攻击行为、网上盗窃、网上欺诈、网络病毒这些问题非常多。网络运营商的经营已经形成了大家比较固定的观念,比较有保障。但信息服务提供商盈利模式相对来说比较单调,这会影响他们长期的发展和服务的提供。网上的垃圾信息和有害信息还比较多。今年6月10日,我们开通了中国互联网协会的新闻信息服务工作委员会,开通了违法和不良信息的举报中心网站。网站开通之后,全社会产生了积极的响应,我们及时向相关政府主管部门汇报了情况,十几个部委联合采取了对于网上不良信息尤其色情网站色情信息的治理。这适应了社会公众和网民的需要,也是社会共同的呼声。协会对反垃圾邮件也开展了工作,包括推动政府立法、组织技术交流、加强国际合作。在7月初我们有一个统计,全球垃圾邮件的头号输出国是美国,它的垃圾邮件数量占73%到74%;全球垃圾邮件服务器头号大国是中国,因为用户收到垃圾邮件当中74%是从中国的邮件服务器传递给他们的。我昨天刚刚得到一个统计数字,经过政府、企业和行业组织的治理,垃圾邮件服务器头号大国已经不是中国而是韩国了,韩国已经占到全球垃圾邮件服务器的47%,中国已从73%、74%下降到31%。这是政府、业内、行业组织采取了大量的行动之后取得了一定的成果,尤其是省及市、县级的相关部门对服务器和IDC机房进行检查之后取得了成效。

现在中文信息资源还存在很大不足。前两年曾有一个口号,是某家公司做过广告——“到2007年中文将成为网上第一大语言”,而现在网上中文信息资源只占全球3%,即使每年翻倍,到2007年也达不到目标。我们希望国内信息服务提供商、信息资源的开发者加快信息资源开发,不论是从网上信息阵地的占领、为下一代青少年服务、提供网络业务等诸多角度来讲,我们现在必须加快信息资源的开发与利用,尤其是网络科普联盟组织的青少年健康网络行活动中介绍的网上博物馆、网上图书馆等这类网上应用。将来要加大投入,加大在这方面的开发,一方面要通过违法不良信息举报制止有害信息对青少年成长中的侵蚀,另一方面也要向他们提供有益的健康的信息,让他们在成长过程中获得有益的知识,这样互联网才能得到健康的发展。

网上行为也要逐步地进行规范。美国这种网上自由、无管理、无法律的观念还是深入人心的,深入全球的,大家曾认为互联网上的任何行为就不应该受到任何规范,不应该有管理。现在出现的问题使大家越来越多地意识到确实需要对网上行为进行规范和管理。网上行为同样应该遵守现实生活中的道德规范,同样应该受现实社会规则的约束,网上出现的网络滥用行为是利用了网上的优良特质,从业者、行业组织、政府还需要采取进一步的行动。我们在9月2日公布了中国互联网协会的互联网公共电子邮件服务规范,可以说这是国内乃至全世界第一个在互联网应用方面提出的从业规范。我们与国际上也进行了多次沟通,电子邮件虽然是最普及的应用,但解决垃圾邮件问题非常复杂,涉及到网络的管理、技术、规范。美国在今年1月1日公布了反垃圾邮件法案之后,垃圾邮件反而以每月2%的比率持续上涨,这说明没有同业的积极参与和各个方面的积极支持配合,仅靠法律是不能解决这些问题的。所以我们公布的电子邮件规范力图在互联网的应用服务领域立下第一个规矩,供应商清楚电子邮件服务应有质量和保证;用户在享受电子邮件服务时,不论是收费的还是免费的,了解自己的义务和权力,使大家能够在这方面建立起规范的意识。现已有14家企业书面明确表示他们自愿参与和遵守服务规范,这些企业提供服务的用户数已经占到了国内电子邮件注册用户数的80%以上,这件事情还要持续深入地推进下去。电子邮件服务规范是一个起步,我们还会在互联网上的其它各个方面逐步规范服务,让互联网用户相信网上提供的服务是可以信赖的,使互联网不再是家长的敌人。在网络变得可信和让人放心之后,家长和老师才能放心让孩子自由地在网上冲浪。

网络滥用行为已经是全球化的一个趋势。现在已形成国际垃圾邮件发送者组织,由垃圾邮件的制造者、订单采集者、他的合伙人一起通过这种方式将垃圾邮件发送给世界各地,规避各国已经制订的反垃圾邮件法律。例如,他们从美国接受全球订单,搜集整理电子邮件地址,再发到加拿大中介人那里,由中介人分配订单并制订结算办法,中介人再把订单发到中国或韩国,由他的合作者或代理人通过在国内注册的大量域名和虚拟主机转发垃圾邮件回美国。转发回美国的目的就是为了规避美国国内已经制订的法律。垃圾邮件仅仅是其中的一个问题,网上的滥用行为使互联网上全球化和国际性的犯罪组织正逐步形成。所以在这个阶段我们要在反对网上滥用行为的立法、管理和政策等一系列方面加快采取措施。随着垃圾邮件的出现,又出现了一些反垃圾邮件组织,他们公布黑名单,试图把垃圾邮件挡在自己的邮箱用户之外,但由于公布黑名单在全球没有形成一个统一的规范和基本规则,所以公布的黑名单在很多情况下是公布了大量的IP地址段。中国互联网协会也在公布黑名单,是哪一个地址发了垃圾邮件就公布哪一个地址。而Spamhaus和Spamcop这些组织公布的黑名单是一段一段的地址段,这些地址段中有可能包括128个、256个甚至几万个中国的IP地址,他认为在这些IP地址段中有一些相连的地址发出了垃圾邮件,所以整个地址段都被当作是垃圾邮件的发送源。全世界几十万个邮件服务商就会根据他公布的IP地址把中国这个地址段的信息全部屏蔽掉。在这个网段上我们确实有个别用户,比如几个或十几个用户发送了垃圾邮件,其结果是导致这个网段上几十万甚至上百万用户正常的邮件通信被中断。所以我们既要制定反垃圾邮件的政策,又要向国际呼吁和反复沟通,反对公布地址段的办法。因为在地址资源分配时对中国就不公平,我们有大量的动态IP地址在使用,这不仅仅是对中国,对发展中国家都是不公平的。七月份我们参与ITU会议时,赞比亚代表站起来就说反对垃圾邮件的行为我们支持,但是现在出现发达国家向发展中国家转嫁垃圾邮件的问题。赞比亚全国的IP地址已经全部被列入黑名单,它所有的对外通信已经全部被阻断了。发达国家有很充足的IP地址,它并不担心某一地址段有问题,而且它很少使用动态IP。只有IP地址不充足的国家才面临这些问题,这不公平也不公正。互联网上尽管有很多好的东西,但是有许多东西是大家平常不会遇到的,背后是国与国之间经济利益、各个方面利益的冲突。

未来比较明显的趋势是宽带业务和各种移动终端的普及,如可照相手机越来越多,实际上这对网络带宽和频谱产生了巨大的需求。整个宽带的建设和应用将进一步推动网络的整体发展。IPv6和网格等下一代互联网技术的研发和建设将在今后取得比较明显的进展。另一方面,从去年我们组织“中国互联网发展报告”的过程中看到,中国互联网的制造业在网络设备方面的研发已经取得了很多突破,包括现在在高、中、低端路同器产品方面都已经有具有自主知识产权的产品出现。我们现在有许多邮件服务商、技术提供商在网络标准方面进行积极的研究和开发。这个方面是我们在国际方面要加强的内容。另一方面是互联网和传统产业更加紧密地结合起来,这种结合随着电子政务的普及、随着相关法律措施的完善,象前一段时间通过的电子签名法,逐步使得电子商务真正能够在建立了社会信用机制的基础之上开展起来。大量电子社区的出现也使互联网的应用也越来越广泛。互联网经营和生存的模式也将更加丰富。互联网产业的从业者以今后的发展具有坚定的信息。从以往看,大家在网上更多的是浏览信息、使用电子邮件、玩网络游戏,把互联网更多地当作自己的一个高级的信息技术玩具,随着互联网的发展,玩具能够变成工具,成为人们日常生活、工作离不开的工具。电子政务的推进会推动这样一个进程。网络服务会逐步规范化,这个规范是一个长期的过程,不是一两天就能实现的,也不是政府下达文件指令或行业组织号召一下就能实现的,它需要从业者的认识,当大家都意识到,当大家都规范起来并能够在这个产业里很好地生存时,这个规范才有实际的价值。网络的应用也更加开放,这个开放指的是各个方面,包括社会事务方面,有许多政府网站已经将其事务到网站上去,如征求意见、地方基层选举等,这些使网络的应用更加开放和多样化。尽管对网络安全技术的研究越来越深入,但是网络自身的特点,即它的简单性、便宜性,使得它的安全问题仍然很突出。尤其是IPv6出现以后,它的安全性、服务质量会有更大提高,在将来一段时间针对IPv6的网络安全问题也会出现。我们希望网络信息要人为本,尤其是今年互联网大会的一个主题是构建一个繁荣诚信的互联网,互联网做为一个信息平台它的用户主流50%以上是30岁以下青少年,那么为青少年建设的网络应该是一个可信、健康的网络,它应该成为青少年成长过程中的朋友和助手。科普网站和提供精神食粮信息资源开发的单位在这方面还要做大量的工作。希望学校老师、家长成为应用互联网的行家里手,不应该害怕使用互联网。现在孩子对互联网的使用要比家长熟练,这也是家长不让孩子上网的一个重要原因。我们希望将来家长了解哪些网站对孩子是有益的,能够指导他们浏览什么样的网站。这样,学校老师和家长对互联网学习将成为热潮。PFP业务将来对网络结构和网络安全会产生重大影响,这是互联网技术开发和政策管制部门所关心的。网络教育将是下一个互联网业务的热点问题,网络搜索,大容量电子邮件,电子商务平台,移动互联网,无线局域网,网络资源信息开发等业务都将成为互联网业务的热点问题。功能比较强大的个人终端以及共享信息资源这些将来会出现。
参考资料:http://www.kepu629.cn/showthread.asp?id=49&thistype=%D1%A7%CA%F5%BD%BB%C1%F7

F. 现在的网络环境存在怎样的安全问题

一、网络安全概述
以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如党政部门信息系统、金融业务系统、企业商务系统等。伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求,这主要表现在:开放性的网络,导致网络的技术是全开放的,任何一个人、团体都可能获得,因而网络所面临的破坏和攻击可能是多方面的,例如:可能来自物理传输线路的攻击,也可以对网络通信协议和实现实施攻击;可以是对软件实施攻击,也可以对硬件实施攻击。国际性的一个网络还意味着网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一台机器,也就是说,网络安全所面临的是一个国际化的挑战。自由意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。用户只对自己的行为负责,而没有任何的法律限制。
尽管开放的、自由的、国际化的Internet的发展给政府机构、企事业单位带来了革命性的改革和开放,使得他们能够利用Internet提高办事效率和市场反应能力,以便更具竞争力。通过Internet,他们可以从异地取回重要数据,同时又要面对Internet开放带来的数据安全的新挑战和新危险。如何保护企业的机密信息不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。
1. 什么是安全
安全包括五个要素:机密性、完整性、可用性、可控性与可审查性。
· 机密性:确保信息不暴露给未授权的实体或进程。
· 完整性:只有被允许的人才能修改数据,并能够判别出数据是否已被篡改。
· 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
· 可控性:可以控制授权范围内的信息流向及行为方式。
· 可审查性:对出现的网络安全问题提供调查的依据和手段。
2. 安全威胁
一般认为,目前网络存在的威胁主要表现在:
· 利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
· 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
· 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
· 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
· 拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
3. 安全服务、机制与技术
· 安全服务:包括服务控制服务、数据机密性服务、数据完整性服务、对象认证服务、防抵赖服务 。
· 安全机制:包括访问控制机制、加密机制、认证交换机制、数字签名机制、防业务流分析机制、路由控制机制 。
· 安全技术:包括防火墙技术、加密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术 。
在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术实现的。应当指出,同一安全机制有时也可以用于实现不同的安全服务。
4. 安全工作目的
安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成以下任务:
· 使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。
· 使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。
· 使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。
· 使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。
· 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
二、网络安全问题分析
网络面临的威胁大体可分为对网络中数据信息的危害和对网络设备的危害,我们这里主要研究的是前者。具体来说,危害网络安全的主要威胁有:非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等;冒充合法用户,即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的;破坏数据的完整性,即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用;干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段;病毒与恶意攻击,即通过网络传播病毒或恶意Java、XActive等。
除此之外,Internet非法内容也形成了对网络的另一大威胁。有关部门统计显示,有30%-40%的Internet访问是与工作无关的,甚至有的是去访问色情、暴力、反动等站点。在这样的情况下,Internet资源被严重浪费。尤其对教育网来说,面对形形色色、良莠不分的网络资源,如不具有识别和过滤作用,不但会造成大量非法内容或邮件出入,占用大量流量资源,造成流量堵塞、上网速度慢等问题,而且某些不良网站含有暴力、色情、反动消息等内容,将极大地危害青少年的身心健康。
三、网络安全策略
通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个网络措施应按系统体系建立,具体的安全控制系统由以下几个方面组成: 物理安全、网络安全、信息安全。
1. 物理安全
保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:
环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;
设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;
媒体安全:包括媒体数据的安全及媒体本身的安全。
显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米,这给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。
2. 网络安全
网络安全,包括:系统(主机、服务器)安全、反病毒、系统安全检测、审计分析网络运行安全、备份与恢复、局域网与子网安全、访问控制(防火墙)、网络安全检测、入侵检测。
3. 信息安全
主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,具体包括数据加密、数据完整性鉴别、防抵赖、信息存储安全、数据库安全、终端安全、信息的防泄密、信息内容审计、用户授权。
面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,组织管理和人员录用等方面有许多的不安全因素,而这又是计算机网络安全所必须考虑的基本问题,所以应引起网络管理员的重视。
四、防治计算机病毒
计算机病毒在网络中泛滥已久,一旦入侵到本地网络,在本地局域网中会快速繁殖,导致局域网计算机的相互感染,下面介绍一下有关局域网病毒的入侵原理及防范方法。
1. 局域网病毒入侵原理及现象
一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。具体地说,其传播方式有以下几种。
1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播;
2)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;
3)病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中
4)如果远程工作站被病毒侵入,病毒也可以通过数据交换进入网络服务器中一旦病毒进入文件服务器,就可通过它迅速传染到整个网络的每一个计算机上。
在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。
1)感染速度快
在单机环境下,病毒只能通过介质从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,在网络正常工作情况下,只要有一台工作站有病毒,就可在十几分钟内将网上的数百台计算机全部感染。
2)扩散面广
由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。
3)传播的形式复杂多样
计算机病毒在网络上一般是通过“工作站”到“服务器”到“工作站”的途径进行传播的,但现在病毒技术进步了不少,传播的形式复杂多样。
4)难于彻底清除
单机上的计算机病毒有时可以通过带毒文件来解决。低级格式化硬盘等措施能将病毒彻底清除。而网络中只要有一台工作站未能清除干净,就可使整个网络重新被病毒感染,甚至刚刚完成杀毒工作的一台工作站,就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行杀毒,并不能解决病毒对网络的危害。
5)破坏性大
网络病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息,使网络服务瘫痪。
2. 局域网病毒防范方法
查杀病毒的基本步骤:
1)首先要断开网络,使受感染的机器隔离;
2)使用杀毒软件进行查杀,可以使用金山或瑞星的专杀工具,彻底清除病毒;
3)安装IE 相应最新补丁或升级IE 版本,如果是服务器还要安装IIS补丁;
4)把系统中出现的一些非法共享(如C、D 等),应该将其共享属性去掉;对于服务器,查看一下Administrators 组中是否加进了“guest”用户,要把guest 用户从Administrators 组中删除。
随着各公司机构内部网不断建立和扩充,用户通过局域网与因特网连接,内部有Web服务器和FTP服务器,一旦网络病毒在内部局域网传播,即便将每台电脑的网线都拔下,也很难彻底查杀干净,另外管理员的工作量也变得很大。实际上目前已经有很多解决这种问题的产品和方案,网络版杀毒软件是其中比较好的一个选择。网络版杀毒软件和单机版杀毒软件最大的区别在于,网络版是针对局域网内部电脑的管理而设置了控制操作平台,供网管统一管理使用,而单机版杀毒软件是不具备管理功能的。并且,随着信息化进程的不断推进,网络环境日益复杂,面对日益复杂的网络环境,以及一些黑客程序和木马程序的攻击,单机版无法保证整个网络安全。如果把单机版杀毒软件当作网络版杀毒软件使用,用户将不能随时了解每台机器的状况。若局域网中的一台机器感染了病毒,将会在很短的时间内传播开,而通过网络版杀毒软件,网络管理员就可以通过一台服务器管理整个局域网的机器,由中心端来对客户端进行统一管理,对客户端自动分发最新病毒码,即便客户端不能访问外网,也可以保持最新的病毒码定义。
五、过滤不良网络信息
网络一项重要的功能就是让用户通过路由器或代理服务器(网关)浏览Internet,面对形形色色、良莠不分的网络资源,如不具有识别和过滤作用,不但会造成大量非法内容或邮件出入,占用大量流量资源,造成流量堵塞、上网速度慢等问题,而且某些网站的娱乐、游戏、甚至暴力、色情、 反动消息等不良内容,将极大地危害青少年学生的身心健康。
许多企业和学校都在努力尝试解决不良信息的浏览问题,由于多数不良信息来源于互联网,解决方法主要是针对互联网进行限制,主要可以分为三类:断开物理连接、地址库过滤和防火墙过滤。
断开物理连接的做法很直接,就是在内网里使用虚拟互联网软件单独设置一个区域给用户用来上网,但是实际上这个区域和互联网是断开的,用户使用浏览器浏览网页的时候实际上是在浏览本地服务器。用户虽然可以用浏览器浏览网页,但是可以浏览的资源有限,而且网页内容也完全取决于本地服务器的更新速度。这样做虽然可以起到一定的作用,但同时也忽视了互联网最大的特点──实时性,而且可浏览的范围太小。而且因为要经常从互联网下载网页,网络管理员的工作量增加,大大降低了网络的使用效率。
地址库过滤则是在局域网连接互联网接口的网关处设置一个软件的“关卡”,这个“关卡”会检查每个HTTP 请求,把每个请求和一个记录着被禁止访问的网站地址库进行比较。这样的处理方式会大大降低浏览互联网的速度,而且地址库的更新也是问题。每天在互联网上出现的新网站有成千上万,不可能被及时的一一检查。
防火墙过滤也是在局域网连接互联网接口的网关处设置软、硬件设施,这类过滤形式可以设置对关键词比如说“性”等的禁止,当软件发现含有关键词的访问请求时,会自动切断访问,但对于打包的邮件无能为力;而且,这种过滤往往矫枉过正,比如说软件发现“正确性”一词中含有“性”,也不分青红皂白一律关闭;由于牵涉到在入口处对内容进行检查,Internet的浏览速度在人数多时奇慢无比;另外从资金角度来看,由于目前适合中小规模局域网使用的低价位防火墙大多依赖于LINUX 操作系统,学校或企业需要另行购买一台防火墙服务器,加大了资金投入。
七、拒绝恶意网页和垃圾邮件
1. 拒绝恶意网页
Internet 网上除了前面说过的不良信息外,还有危害更大的网络陷阱,其中以一些恶意网页为代表,这些网页通过恶意代码纂改注册表中的源代码,达到更改用户主页的目的,轻则造成用户IE 浏览器被锁定、主页无法改回、弹出众多窗口耗尽资源等严重危害,重则通过浏览网页让电脑在不知不觉中被植入木马,传播病毒,或盗取用户重要个人信息,其危害可见一斑。
实际上恶意网页一般都是利用IE的文本漏洞通过编辑的脚本程序修改注册表,以达到篡改用户浏览器设置的目的。我们常见到的比如IE标题栏显示“欢迎访问⋯⋯网站”、默认主页被更改为陌生网址、每次打开IE都自动登录到此网站、右键菜单被添加莫名其妙的广告、用户无法更改IE设置等现象都属此类问题,解决方法有两种:第一种方法是使用注册表编辑器,手动把被篡改的注册表信息改回初始值。第二种方法是使用专门的解锁工具,如着名的“超级兔子”或“3721 网络工具”等可以很简单地解除被修改的IE 浏览器。
另外有的恶意网页是利用IE 的脚本漏洞,用含有有害代码的ActiveX网页文件,让用户自动运行木马程序,因此建议在访问一些陌生网站时在IE 设置中将ActiveX 插件和控件、Java 脚本等禁止。由于IE 是使用频率最高的网络浏览器,因此针对其本身漏洞的攻击也非常多,要保持及时给IE 升级或打补丁,这样才能尽量堵塞漏洞,提高IE 的安全性。
2. 拒绝垃圾邮件
除了猖獗的网络病毒外,垃圾邮件的危害也早已受到了人们的普遍关注,实际上现在网络病毒中有约80%是通过邮件传播的,更不用说一些色情、反动、迷信邮件的危害了。有效地防范垃圾邮件已经成为所有网络用户的共同目标,在学校教育中防范垃圾邮件也是衡量校园网络安全的重要标准之一。
首先要做好预防工作,保护自己的邮箱不会成为垃圾邮件的攻击目标,经查阅有关资料,有关专家提出了以下建议:
1) 给信箱起个相对复杂的名称。如果用户名过于简单或者过于常见,则很容易被当作攻击目标。因为过于简单的名字,垃圾邮件的发送者很可能通过简单排列组合,搜索到用户的邮件地址,从而发送垃圾邮件。因此在申请邮箱时,不妨起个保护性强一点的用户名,比如英文和数字的组合,尽量长一点,可以少受垃圾邮件骚扰。
2) 避免泄露邮件地址。不要随意地在浏览BBS(Bulletin Board Service,公告牌服务)时,公开自己的邮件地址,目前有一些别有用心的人往往在BBS 上散布一些具有诱惑性的消息,诱使其他用户提供电子邮件地址进行收集。
3) 不要轻易回应垃圾邮件。因为一旦回复,就等于告诉垃圾邮件发送者该地址是有效的,这样会招来更多的垃圾邮件。
4) 最实用的是使用邮件客户端程序的邮件管理、过滤功能。
5)最后还可以利用一些专门的防垃圾邮件软件指定条件检测邮件接收服务器,自动删除垃圾邮件。
对于一些恶意的病毒邮件,就不仅是干扰人们正常生活这么简单了,邮件病毒其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为邮件病毒。它们一般是通过在邮件中附件夹带的方法进行扩散的,运行了该附件中的病毒程序,才能够使电脑染毒。知道了这一点,我们就不难采取相应的措施进行防范了。
当遇到带有附件的邮件时,如果附件为可执行文件(*.exe、*.com)或word文档时,不要急于打开,可以用两种方法来检测是否带有病毒。一种方法是,利用杀毒软件的邮件病毒监视功能来过滤掉邮件中可能存在的病毒;另一种方法是,把附件先存放在硬盘上,然后利用杀毒软件查毒。所以在邮件接收过程中用一款可靠的防毒软件对邮件进行扫描过滤是非常有效的手段,我们通过设置杀毒软件中的邮件监视功能,在接收邮件过程中对邮件进行处理,可以有效防止邮件病毒的侵入。
八、结语
网络安全的主要问题是网络安全和信息安全,具体可分为预防病毒、访问控制、身份验证和加密技术、系统安全漏洞等问题。
对网络内的网络病毒,处理方法是选择优秀的杀毒软件;对网络不良信息的处理方法应该以使用网络信息过滤系统为主;在面对网络上的各种恶意网页和垃圾邮件时应通过设置邮件系统安全选项,提高安全意识并结合杀毒软件提供保护。
要想建设一个合格的网络,一方面要考虑网络内部的安全性,一方面要关注本网络和外部信息网络互联时的安全性。网络的安全问题是一个较为复杂的系统工程,从严格的意义上来讲,没有绝对安全的网络系统,提高网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用防毒软件、防火墙、加密技术等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高网络的安全性,从而建立起一套真正适合民众使用的安全体系。

G. 计算机网络技术在中职院校的运用

计算机网络技术在中职院校的运用

由于计算机网络技术有较强的技术实践性,更新换代快。因此课程教学也应当遵循社会发展不断的更改教学方向,以不指定固定教材为目的进行教学,让教师根据现今网络技术的大框来自行制定教学方案,通过教师组进行集体评估,最后将真正有实践意义的知识教授给学生。

非专业级院校在计算机网络课程中仍采用照本宣科的方式,无法结合实际问题来进行课程教育,大多数院校都不能够达到预期的目的。本文针对当前部分中职院校在计算机网络技术课程中所凸显的问题,来进行合理可行的探索与实践,并给出建议。

1当前计算机网络技术课程中存在的问题

计算机网络技术课程不同于以往的文化课程,其课程的实践操作性以及专业技术性都要强于许多科目,课程设计到的内容和所需要理解的实践知识特别的广泛,而且最重要的是该专业课程的抽象思维,协议代码等问题,都需要学生在学习过程中重点记录并养成学习习惯,但由于教学方法的死板,加之该课程一定程度上来讲在理论知识学习过程中普遍枯燥乏味,这也是导致了当前计算机网络技术课程在教学过程中出现了许多问题,例如,学生实际操作少,实战训练次数少,专业理论知识与实践结合少等。如,在Photoshop(PS)教学过程中,其中会涉及到很多快捷键,如,CTRL+A(全选)、CTRL+D(取消选择)等,这些功能快捷方式在教学中,经常会让学生通过死记硬背的方式学习,这种枯燥的方式不仅会影响到学生的学习兴趣,更不利于学生的实践操作,过多的只是记住了功能未能在实践中进行操作,整体实践操作能力偏低,教学效果不佳。

2计算机网络技术的应用困境

通过以上分析了解到计算机网络技术在课程中的应用存在诸多问题,严重影响到课程教学效率,因此,需对课程教学进行改革,如,教学目标的'改革、教学内容的优化、理论与实践结合等多种方式,具体如下。

2.1改变目标

计算机网络技术课程是一门重于实践的基础计算机课,它的教学应当注重培养学生在知识能力与素质相结合的实践型课堂。与此同时将此专业的重要性讲解给学生,并且学校方应当将计算机技术课程作为主要课程,同专业课一起来进行对学生的深入教学,令其明白当今社会形势下计算机的知识各行各业都能够物尽其用,并且将就业岗位与课程计划联系在一起,这样既能够改变学生心目中的计算机网络技术课程的重要性,又能够为社会输送计算机人才。将就业目的为主要教学目标,定向培养需求企业的需求方向,学校应当多做市场调研,为学生今后的就业发展需求,制定合理的计算机教学方案,使其能够真正的在工作岗位中利用到在校期间所学到的知识。计算机网络技术课程主要有数据库原理与SQLSERVER,Oracle数据库管理、面向对象程序设计等,在对这些内容展开教学过程中,应以就业为引导改变教学目标,可以设置案例教学的方式,给学生提出一些问题,并让学生根据这些问题进行数据库设计,当然,在此之前则需要学生必须熟练掌握SQLSERVER,Oracle数据库知识,才能更好地设计和对数据库的管理。

2.2应用于网页设计

由于计算机网络技术有较强的技术实践性,更新换代快。因此课程教学也应当遵循社会发展不断的更改教学方向,以不指定固定教材为目的进行教学,让教师根据现今网络技术的大框来自行制定教学方案,通过教师组进行集体评估,最后将真正有实践意义的知识教授给学生,让学生及时纳入社会中最新的网络技术中。Dreamwearver,rework,俗称网络三剑客,主要是在PHP服务器端实施的脚本语言,三种软件都有着不同的技术特点以及表现特征和编程方式,如,Dreamwearver主要是以设计网页页面为主,div+css技术是不可缺少的,而则主要以动画设计为主,可以在网页logo中广泛应用,在对这些内容展开教学时,应合理优化教学内容体系,将其有效融合教学,通过相互配合、相互补缺才能设计出更好的网页。

2.3计算机网络技术的具体实践

教师在对学生的教育过程中应当不仅限于理论公式及知识的灌输,在理论知识讲解的同时应注重学生在实践方面的培养。例如,在《Internet基础》教学中,主要内容以Internet基本结构、通讯协议TCP/IP、Internet接入方法、超媒体、超文书等内容为主,如果这些内容单纯以理论讲授为主的话,学生所能掌握的也仅仅是理论知识,通过死记硬背的方式学习,但在实践操作中却不懂得如何运用这些理论性知识,更不知道什么是TCP/IP协议,整体教学效果不佳。因此,应将理论与实践有机结合,这样不仅可以加深学生对Internet基础知识的掌握,同时也能够熟练地通过计算机运用各项基础知识。

3结论

以往的计算机网络技术课程已经不能够满足当今社会企业中的就业需求,也不能够满足学生自身对计算机研究时所需要的知识储备。因此我们应该从自身发现问题,丰富教学手段以及教学方法,坚持理论与实践相结合的教学模式,让学生能够更好的学习到计算机网络技术,只有学生在两方面整体素质提高,才能够更好的满足企业的应用需求。

参考文献

[1]许金普,徐鹏民,孙晓梅,马德新.“计算机网络技术”课程建设与教学改革研究[J].现代教育技术,2014(07).

[2]程立,张浩军,王晓松.计算机网络技术精品课程建设的实践与思考[J].河南工业大学学报(社会科学版),2016(03).

[3]夏士雄,刘鹏.计算机网络技术课程体系之研究[J].煤炭高等教育,2014(05).

[4]张继山,杜玉桥,王坤.精品课程建设——三联学院“计算机网络技术”课程建设与实施[J].中国职业技术教育,2015(10).

;

H. 浅谈计算机网络云计算技术应用

浅谈计算机网络云计算技术应用

计算机网络云计算是在计算机网络技术发展背景下衍生的一种新技术,对计算机设备容量提升和储存空间的优化具有很强的指导意义。在科学技术和经济发展的影响下,互联网技术得到了快速发展,促进了云技术的应用。

摘要: 在科学技术的带动下,网络技术已经进入到人们生活的方方面面。计算机网络云计算技术是在网络技术背景下产生的一种新技术,可以解决信息技术快速发展下信息储存和数据计算等问题,保证了数据和信息安全。但是由于计算机中的摩尔定律具有很大局限性,所以必须通过对计算机硬件设备和性能的改善,解决计算机网络中云计算技术出现的问题,促进计算机网络的云计算技术发展。文章主要从计算机网络的云计算技术概念、分类、应用等方面进行分析。

关键词:计算机;网络;云计算;技术分析

经过对计算机使用者和广大网络人员使用效果研究发现,目前网络技术已经实现了网络资源向个人资源整合的操作,提升了计算机性能。由于计算机网络使用概念是面向网络应用层产生的,所以计算机性能提升出现了各种问题。随着市场需求的不断增加,Web技术开始占据重要位置,扩展了计算机应用范围,云计算技术随之产生。

1概述

云计算是在互联网相关服务的基础上,利用增加、使用和交付等方式实现互联网通信扩展的信息资源,这些资源通常以虚拟化状态存在。云计算技术是一项可以实现网络、设备、软件等多项功能结合的技术。现阶段计算机网络云计算还没有进入统一化发展规模,每位研究人员都有自己对该项技术的独特理解、认识和看法。所以对云计算机概念的定义依然存在很大争议。但是经过对相关研究资料的研究和分析发现,可以将云计算理解为:第一,云计算机技术中的不同“云”必须采用不同云计算方法。虚拟化和网络计算提供的服务层可以实现计算机信息资源的同步;第二,云计算非常庞大,并不是单独孤立发展的一种技术或体系。很多计算机软件的研究都必须经过云计算,主要进行计算机网络云特征研究。网络使用者经常将云计算理解为网络层面上的集成软件。第三,计算机网络使用者没有经过长时间规划后使用,容易造成各种网络资源浪费,但云计算可以分秒完成计算和运作,减少了网络资源的浪费。

2云计算技术的分类和特点

2.1云计算技术分类

简单操作和快速预算是计算机网络云计算中的主要特点。云计算可以利用计算机网上提供的广阔信息和资源,实现大量计算机网络相互连接,进行系统处理和运算等操作。随着计算机网络计算的发展,根据分析和特性等因素形成各种云计算,可以将云计算划分为各个方面,形成不同种类的思想特点,主要是共同云和私有云。在私有云中,操作相对简单,是一个非常实用的操作平台;公有云表示用户自身所需的资源,可以利用共享方式实现其他用户资源共享。通过对共同云和私有云的分析发现,必须加强以下几个方面内容的控制:第一,连续性。公有云具有自身独特的性质,会在周围环境的影响下不断变化,但私有云不会出现此种问题;第二,数据安全性。公有云可以与其他用户共享信息,所以不能保证安全性;第三,成本。从自身成本分析来看,公有云成本低、架构简单;私有云成本高,但稳定性较好;第四,监测能力。共同云有很多监控功能,可以根据用户需求对所需对象进行严格监控。

2.2云计算技术特点

第一,规模较大。云技术需要储存大量的数据,所以其内部通常有很多服务器组成,规模较大。第二,高可靠性。数据进入“云”之后,会多次备份并储存在服务器内部,保证了数据安全,减少了不良因素产生的数据变化或损坏。第三,虚拟化。用户可以在任何时间、任何地点、任何时候使用云技术。第四,通用性。云技术可以兼备不同应用的使用,保证各个应用都可以与云实现互动交流。第五,高可扩展习惯。云计算技术可以根据使用者提出的要求不断进行技术优化和改进,扩展了应用范围。

3计算机网络云计算的实现

人们使用计算机网络云计算的时候,为了简化操作程序,相关人员通常将其划分为两大方面。一方面进行预处理,另一方面是功能实现过程。操作前必须对系统中的各项功能进行分析,分解出个功能,获得不需要进行系统处理和预算处理的功能。预先处理基本可以一次性完成,在执行过程中可以利用预处理得到的结果进行利用,并完成系统功能。简化计算机系统与以上处理方法密切相关,不仅简化了信息技术,还提高了计算机系统运行效率。随着信息技术的不断发展,云计算技术开始在人们生活中广泛应用起来,给人们的生活产生了很大影响。可以利用方式实现计算机网络云技术:第一,软件程序。此种方式在企业中使用的较多,企业可以利用此种方式实现云技术,利用Web浏览器给用户提供所需要的管理程序或具体信息,满足用户使用需求,减少资金浪费,缓解了企业发展状况。第二,网络服务。软件程序和网络服务具有很大联系。由于网络服务的运行必须有软件程序支持,所以实现网络服务和软件程序的'结合对研发组具有很大作用,可以让企业更好地参与到计算机网络管理中。第三,管理服务提供商。管理服务提供上可以给企业提供比较专业的服务,例如病毒查杀和软件安全等,保证了使用安全。

4计算机网络云计算核心技术的优势

服务器架构是云技术中的核心技术,主要进行云计算IAAS补充。从当前发展来看,要制定云计算服务器架构专门、统一标准,必须有大量相关技术的支持,例如,计算机局域网SAN和附网NAS等,这些技术都是服务器架构中比较关键的技术。NAS架构具有显着的分布式特征,这些文件计算系统都是比较松散的结构型集群。在NAS文件系统集群中,各个节点相互制约、相互影响,内部最小的单位就是文件,可以在集群中进行文件保存,方便计算出文件中的数据,减少了多个节点计算的冗余性。计算机网络云计算耗费成本较低、具有很好的拓展性,安全控制系统较安全,但是如果客户发出的请求较多,NAS系统就会起到限制作用,只有利用NAS中的云服务,才能更好地满足二级计算需求。SAN是紧密结合型集群,将文件保存到集群中,可以将其分解为若干个数据块。与集群节点相比,各个数据块之间都可以实现相互访问。客户发出请求需求后,节点可以根据访问文件形成的不同数据块对客户做出的请求进行处理。在SAN系统中,可以利用增加节点数量方式满足系统相应需求,而且还可以提升节点自身的性能。SAN计算架构最显着的特点就是具有很强的扩展性,还可以高速的传播数据,此种技术主要应用到云服务商对私有云服务器进行构建。但是从价格方面分析,SAN计算构建硬件的成本价高,必须将SAN架构服务器价格作为依托,从价格方面分析并实现该种技术,可以适当降低该种技术的性能和成本,获得比较低廉、性能优越的技术,实现SAN中OBS集成文件系统的发展。

5网络云计算技术在应用和发展中存在的问题

云计算发展问题是研究网络云技术的主要问题,必须将云计算发展中存在的数据安全保护作为主要对象,不断对其进行研究。首先,在浏览器访问云中,浏览器是一种安全性能较差的应用,此缺点容易在用户使用证书和人证方面发生泄漏,但是很多输出和储存数据都由云服务提供商家供给,所以用户不能直接对数据进行控制,导致服务提供者很有可能在没有经过用户统一的基础上使用数据;其次,从云端储存分析发现,不同的应用程序会在云端中被转化为合法的机制,给用户数据使用和安全提供了保证;再次,在应用服务层中,用户使用数据和其他数据会发生变化,很难给用户使用提供安全保护,所以必须使用安全有效的方式保护用户隐私;在基层设施层中,如何进行数据用户隐私保护、安全保护以及重视事故影响的数据丢失都是主要研究问题;除此之外,有很多安全标准和服务水平协议管理缺失会产生很大法律责任,导致法律和政策领域的安全问题损失均得不到有效处理。

6计算机网络云计算技术的意义

计算机网络云计算是在计算机网络技术发展背景下衍生的一种新技术,对计算机设备容量提升和储存空间的优化具有很强的指导意义。使用SAN技术可以彻底改变计算机内部磁盘之间的比例,保证计算机群体使用的顺利进展,增加SAN设备用户,直接进行海量信息访问。在此种系统构建下,云计算可以在本台计算机的基础上实现计算机控制和服务,同时进行远程操作,给计算机群构建起分布式、全球资源机构,实现资源信息网平台的构建和应用。

7结语

在科学技术和经济发展的影响下,互联网技术得到了快速发展,促进了云技术的应用。虽然云技术目前还处于初步探索阶段,但是实用性较高,该技术的广泛应用不仅可以提升和各个行业的运行效率,还保证了信息使用的安全,其已成为信息技术发展的主要趋势。

[参考文献]

[1]杨柯.分层技术在计算机软件开发中的应用效果分析[J].软件,2013(7):47-48.

[2]苗宇.分析计算机软件安全检测存在问题及措施[J].软件,2013(10):119.

[3]徐爱兰.计算机软件开发中的分层技术探讨[J].计算机光盘软件与应用,2012(24):162-163.

[4]李大勇.关于分层技术在计算机软件中的应用研究与分析[J].计算机光盘软件与应用,2014(20):78-79.

;