HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络关键技术

计算机网络关键技术

时间:2023-09-14 17:44:19

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络关键技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络关键技术

第1篇

关键词:计算机网络;求精技术;防御策略

引言

目前,计算机网络技术在人们的生活、学习中发挥着重要的作用。计算机网络技术以极高的“办事效率”方便着人们的生活。然而伴随着网络技术的不断发展,出现了很多安全隐患。传统的安全软件只可以抵御小规模的网络攻击,面对大规模且新型的网络攻击略显不足。因此,对计算机网络技术防御策略的求精关键技术研究有着鲜明的现实意义。

1 移动互联时代计算机的安全现状

当今,随着国民经济的不断发展及科学技术的不断突破,计算机已经走进了挨家挨户。并改变着人们的生活方式。目前,计算机网络所面临的问题便是计算机网络安全。怎样才可以保障用户的信息安全,全方位的解决计算机网络安全问题,逐渐成为了人们关注的重点。就目前来说,伴随着计算机网络安全问题而产生的计算机防御措施,并不能全方位的解决计算机网络安全问题。从目前计算机网络技术的发展形势来看,计算机将会持续现今发展趋势。从计算机网络技术的演变形势来看,计算机网络技术的所面临的问题主要是系统漏洞和病毒感染。它们会隐藏在网络传递信息之中,从而对用户的信息进行盗取和泄露,在很大的程度上使得计算机网络环境埋下巨大的安全隐患。

2 计算机网络防御及求精技术关键

2.1 防御策略的模型

防御策略的模型是将现有计算机网络知识和防御系统相关理念进行科学的结合。达到技术与实际的完美统一。防御策略的模型构建,会对数据库、用户信息、计算机设备等进行完善,达到保护用户信息及维护网络安全的目的。并且在防御策略模型的构建中,技术与思想的有机结合,防御好知识系统的统一对推动计算机发展和计算机网络工程的运作有着总要的意义。防御策略系统模型的构建在整个防御系统的的构建中处在重要的位置。并且,防御策略模型的构建需要以计算机当前运行状况为前提。防御策略的构建大大降低了人工管理精力,使得计算机在网络安全问题的防御上变得更加的迅速和灵活。

2.2 求精技术

2.2.1 求精技术模型

求精技术是一个由简入繁的过程,它的目的在于将高层防御策略变成操作层防御策略。其中所谓的高层防御策略就是应用网络运营管理者设计的安全防御方法并由管理者对网络安全问题进行防御。操作层的防御策略方法是应用计算机自身安全防御方法,执行正确的安全问题防御策略。计算机求精技术模型中包含了四大操作层防御策略及高层防御策略,其中有响应、检测、恢复、保护。

2.2.2 求精技术设计规则

计算机网络求精技术中操作层防御规则及高层防御规则包括六个方面:RU(用户和设定角色两者之间求精规则)、RS(源点、源域及用户之间求精规则)、RC(漏洞和漏洞类型之间求精规则)、RA(动作和活动两者直接的求精规则)、RR(资源以及目标两者之间的求精规则)、RDD(防御动作、手段、防御实体三者之间的求精规则)。

2.2.3 求精技术的计算方法

根据大量的实验以及对计算机求精技术的现状分析,依据以上的问题及求精技术特殊的构成方式,求精技术的计算方法主要以CNDPR为主。

3 计算机网络防御策略求精关键技术的完善措施

3.1 建立满足当代社会需求的网络安全管理体系

计算机网络安全防御策略求精技术还有很多不足,并不能真正的达到由高层防御策略完全过度到操作层防御策略中去。因此,我们应该加大对管理人员的培训,使得用户网络信息得到很好的保障。建立科学的计算机网络管理机制,完善对计算机网络安全的维护。根据计算机独有的特点构建专属的计算机网络管理体系。将各项规定落实到实际中,加大对网络安全知识的宣传,提高网络用户安全意识。

3.2 推动防火墙等一系列安全防御软件的开发

防火墙的作用毋庸置疑,它本就是为了连接计算机和网络系统从而实现对潜在计算机网络安全隐患的监测,它可以保证没有应用的系统端口在特定时间内不受外界干扰,从根本上解决计算机网络安全隐患,同时提升了计算机网络安全防护的效率。因此,鉴于现今的网络技术发展速度,对防火墙和网络安全防御软件的开发推广,仍然有着重要作用。

3.3 应用和完善反病毒技术

针对计算机网络中的病毒感染问题,我们要做出及时的防御措施。为使计算机可以全面、高效的运作,对计算机网络病毒感染的防御有着重要的意义。因此,在计算机网络技术发展的同时,网络运营管理者应该加大对网络安全知识的宣传,告诫用户以使用正版的计算机软件为主。加大对违法盗版用户的打击力度。并且,对重要文件进行备份处理,以防止意外发生。在计算机上设置必要的权限,禁止非法登录盗取他人信息。提高自己的信息保护安全意识及计算机系统安全。

3.4 扫描技术的应用

扫描技术与防火墙及反病毒技术有相同的目的,让它们三个共同协作可以加大计算机安全性能。计算机扫描技术是一种广泛的计算机防御技术。因为它的普遍性计算机扫描技术而不被大多网络用户重视。然而随着计算机网络求精技术的发展,计算机扫描技术的不断更新,将会在计算机网络安全问题防御上起到更大的作用。

4 结束语

计算机网络技术不断发展,在人们生活学习中已经起到了重要的作用,它影响着社会发展方向,对社会发展进程有着不可估量的作用。随着计算机深入人们生活,网络安全问题也随之而来。事实证明,计算机网络防御策略求精关键技术可以很好的在现今的计算机发展背景下保护用户的信息安全。我们相信通过对计算机网络防御策略求精关键技术的研究和突破及其它网络安全模式的推广可以构建一个和谐安全的计算机网络环境。让网络用户更好的享受对计算机网络的体验。

参考文献

[1]苗斌.智能电网中计算机网络系统的安全作用[J].数字技术与应用,2016,7:250-251.

[2]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,2016,7:36-38+64.

第2篇

关键词:计算机网络 防御策略 策略求精方法

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)04-0000-00

1 计算机网络安全国内外相关研究现状

目前,基于策略的网络管理中的基础性研究课题则是计算机网络防御策略求精,其相关技术的研究现状主要是策略的描述方法、策略的分层方法、策略的求精方法及其策略的语义一致性四个方面。而现有的基于策略的网络安全管理中的策略求精并没有站在计算机网络防御的角度,联合各种防御技术手段,构造面向保护、检测、响应、恢复的防御策略求精方法,而是只支持访问控制策略,VPN策略,从而造成了防御技术层面的单一,使其不能联合各种防御技术手段来抵御复杂、协同的网络攻击,不能从全局角度实现网络防御的问题。

2 威胁计算机网络安全的问题

威胁计算机网络安全的问题主要有网络病毒、恶意攻击。管理因素三个方面。病毒通过伪装进入的程序或文件进入电脑,并以该电脑为主体,经过用户的邮箱和IP地址进行扩散,范围广、隐蔽性强、不易查杀,轻则使计算机系统无法正常进行,重则能使网络完全瘫痪,给用户带来极大的危害;恶意攻击是由人为引起的,它的危害远没有网络病毒广泛,但却更具有针对性,有的攻击目的在于盗取重要信息,破坏计算机系统,这种性质和结果已经构成了犯罪,是国家法律明令禁止的行为;在管理方面,我们或多或少也有疏漏,计算机不同于普通物品,即使废弃掉的设备,也存有大量的信息,要避免这些信息流入不法分子手中。为解决这些问题,我们需要加强病毒和系统漏洞上的防御,首先是强化防火墙等安全服务器的设置,禁止不明站点的访问;其次,要不断完善反病毒技术,设置访问权限,避免计算机网络系统运行过程中使用盗版软件,在一定程度上防止入侵事件的发生;第三,要部署好漏洞检测和补丁安装策略,及时修补系统漏洞,避免为网络攻击留下“入口”。

3 计算机网络防御策略求精方法

3.1 计算机网络防御策略求精模型

策略求精的形式化模型即为支持保护(访问控制、保密通信、用户身份验证、备份)、检测(入侵检测、漏洞扫描)、响应(重启、关机)和恢复(修建、打补丁)策略的求精,现有的策略求精方法大多集中在访问控制策略、网络管理策略方面,而CNDPR(Computer Network Defense Policy Refinement,计算机网络防御策略)的求精则是结合网络拓扑信息与求精规则,实现高层防御策略到操作层防御策略的转换过程,它将高层的抽象概念映射到低层的具体概念,是一个语义变换过程。经过这一转换过程后,将以具体的防御设备和节点信息将操作层防御策略参数化为设备上可执行的策略规则,以节点上的服务资源获取节点端口细化为进程,以具体的防御设备的类型参数化防御设备的配置参数,来得到配置层的主机、IP、数据包、接口、进程、端口等信息。

3.2 计算机网络防御策略求精算法

CNDRP包含高层策略解析和操作层策略生成两个模块,高层策略解析模块执行词法语法分析和高层策略语义识别,过程采用lex/yacc实现;操作层策略生成模块是基于CNDRP信息库中的网络拓扑信息和求精规则,将高层策略中的概念映射为操作层概念,组合这些概念输出操作层策略。CDNRP信息库主要包含两部分,分别是网络拓扑信息和策略求精规则。网络拓扑信息由域信息、节点信息、节点链接信息、角色信息、目标信息、防御实体信息、手段信息构成,是当前网络环境中所以实体的运行特征和运行状况;求精规则则是高层策略中的元素到操作层策略的映射。

CNDRP算法分别是策略求精的转换算法和防御实体实例选择算法。策略求精转换算法先扫描高层CND策略描述文本,匹配好之后,存入相应的内存数据结构中;再看高层策略中的每一个概念,如果是手段概念,则以手段、防御动作及防御实体求精规则,获得防御动作和防御实体,如果是源域或目标域概念,则根据域、节点求精规则得到源域或目标域中的节点集,如果为角色概念,则根据角色、用户求精规则得到角色的用户,同样地,目标概念、活动概念、事件类型、漏洞类型也可调用相应的策略求精规则;若求精得到的用户概念集不为空,则查找节点信息,得到NSD,通过运算得到源节点SNode;若求精得到的资源概念集或漏洞概念集不为空,则获取漏洞所在的节点集NodeT,运算得到目标节点TNode。

4 计算机网络建模策略的语义建模方法

基于策略求精中高低层策略之间的转换过程所可能遇到的语义不一致性问题,有学者提出了一种CNDRP的语义建模方法,它包含了模型的建立和策略的语义分析,语义分析提取句中所有修饰词和和核心词之间的语义关系,将给定的某种语言转换为能够反映其含义的形式化表示方法,因此语义依存分析技术来常被用了分析防御策略的语义。同时,由于其描述逻辑及推理机制功能机制强大以及其在访问控制模型的语义建模和防火墙的访问控制策略规则的语义建模中的大量应用,我们在建立基于描述逻辑的CNDRP语义模型的过程中,也结合语义依存分析得到的语义结构,给出SWRL推理规则,实现隐含语义关系的自动推理,最终通过描述逻辑的推理机验证CNDRP语义模型的有效性。

5 结语

计算机技术的发展日新月异,其在各方面的应用已经融入到了人们的生活当中,成为人们日常生活必不可少的一部分,与此同时,计算机网络防御策略就显得尤为重要,因此,强化计算机网络防御策略求精关键技术,构建完善的计算机防御策略模型,从根本上消除潜在的威胁,更好地保护网络和用户信息的安全,刻不容缓,需要我们大家的共同努力。

参考文献

[1] 盛军.对计算机网络防御策略模型的探讨[J].计算机光盘软件与应用,2013(4).

[2] 陈刚.计算机网络防御策略描述语言研究[J].通讯世界,2014(5).

第3篇

关键词 信息安全;纵深防护体系;计算机网络;关键技术

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)11-0000-00

现代社会中信息具有重要的价值,保障信息传输、存储以及应用的安全已经成为当前计算机领域的一个重点问题。在信息安全防御中存在多种防御技术和防御层次,随着所使用的技术和层次逐渐增多,网络应用及信息传输所需要经过的监控和检查次数也就会越来越多,这样就能够在某一层次失守的情况下仍然能够保护信息不被窃取或破坏,这种信息保护方式就被称为纵深防御思想。应用纵深安全防护思想可以对计算机网络系统的各个层面应用多种安全防护技术,这些防护技术组成一个异构网络结构,可以对网络信息进行联动联防,极大的提高计算机信息网络的安全性能。

1 计算机网络信息安全纵深防御模型分析

1.1 功能模型

计算机网络纵深安全防御模型是动态多层次的,其最早由NSA起草生成,经过多次修改后最新版本的信息防护模块由保护、检测、响应以及恢复四个部分组成。如图1所示

图1 PDRR模型

由图1可以看出,四个模块组成一个有机的整体对计算机网络中的信息进行保护。

其中,保护是指应用特定的安全防护技术对信息网络进行加固和控制,该部分的内容通常为静态的,包括防火墙技术、用户访问控制及身份验证技术、数据信息加密技术的等。

检测是指按照所制定的安全防护策略对用户行为、信息传输方式和内容等进行监控和检查。该部分内容由于涉及主动防御部分内容还需要向用户或防护体系提供响应依据,故其是动态的。该模块会主动对计算机网络信息系统相关内容进行扫描和监测,及时发现系统中存在的安全威胁和安全漏洞,将其反馈给安全防护体系,以便用户在没有发生信息损失的情况下及时作出响应。

响应是指对检测过程中发现的问题进行实时处理,消除潜在的安全隐患,保证信息网络和信息系统运行在稳定、安全状态。

恢复是指为防止信息网络或信息系统被攻破后为用户带来损失,按照一定的备份恢复机制对网络中的数据信息进行保存和备份,即便发生信息破坏等事件,也能够尽快从故障状态恢复,将损失降到最低。

1.2 多层纵深安全防护模型

由上节可知,完整的计算机网络纵深安全防护模型包含四部分内容,每部分内容又包含若干种计算机技术,这些技术相互搭配即可实现对计算机网络的纵深保护。一个完整的,配置适当的纵深安全防护模型如下图2所示。

图2 多层纵深安全防护模型

由图2可以看出,第一节中提出的安全防护模块已经按照其防护和作用位置进行了具体化处理,四个防护内容被有机融合成为一个整体。在计算机网络和外网进行通信时首先需要经由防火墙对通信规则进行过滤。之后在网络内部则需要综合使用多种防御技术如身份验证、入侵检测、安全协议控制等对网络用户和网络行为进行控制。在最底层的信息保护中,一方面需要对信息采取必要的加密处理,让其由明文信息变为不可识别的密文信息;另一方面则需要对计算机网络中的重要信息进行备份处理,以防信息发生破坏后还能够被恢复使用。此外,在信息应用的各个层面还应该使用必需的杀毒软件。

2 纵深安全防护模块中的关键技术分析

2.1 防火墙技术

防火墙将计算机内部网络和外部网络分成两个部分,内网和外网之间进行数据通信时只有符合通信规则和用户所制定的安全策略的信息内容才能够通过防火墙。

目前防火墙按照功能的不同可以分为包过滤和防火墙两种。前者会对信息的承载单位即数据包进行检查,包括收发地址、TCP端口号等,只有允许范围内的数据包才能够通过。后者则是将防火墙充当一个服务器,内外网之间的数据通信都需要通过服务器进行转发,这样就可以将被保护的网络结构很好的隐藏起来,提升安全性能。

2.2 用户身份认证及访问控制策略

当用户需要对网络进行访问时,若能够对用户的身份进行认证,根据认证结果向用户分配具体的网络访问权限,则可以很大程度的提升计算机网络的信息安全性。

用户身份认证技术可以判断用户是否具有网络使用权限并向用户分配可应用于网络的安全密钥或口令,用户只能在权限范围内访问或使用网络信息资源。这样就有效避免了非法用户的网络接入。

访问控制技术则是将网络内容划分为多个等级,只有符合等级要求的用户才能够对限制的资源进行访问和使用,即便用户经过了网络内的身份认证,若没有足够的权限也无法获取相应的内容。这样就可以极大的保证网络信息资源在安全可控范围内。

2.3 入侵检测技术

入侵检测技术是一种主动防御技术。部署该技术的系统会主动收集所在网络的多种数据和用户行为,同时程序执行过程和数据使用过程进行记录,然后再利用数据分析工具对所收集到的信息进行分析和检测,若发现异常行为或入侵行为,则出发报警系统并向控制中枢提供警报信息供用户或安全监控系统指定和采取适当的应对措施。

2.4 数据加密技术

数据加密技术是保护计算机网络信息安全的核心技术,可以利用多种加密算法和加密密钥等将明文信息转变为无法识别的密文信息,只有使用对应的解密算法和解密密钥才能够将信息回复出来。这样就可以保证信息传输和存储的安全性,即便发生了信息泄露也无法确切知道信息内容,实现对网络信息的保密。

3 总结

总之,计算机网络存在多个层次和多种结构,若只使用一种或少数几种安全防护技术很难做到为网络信息的全面防护。为切实保障网络信息的安全,必须综合应用多种信息安全技术形成完整的计算机网络纵深防护体系,对计算机网络中各个层面的信息进行保护,切实增强信息的安全性。

参考文献

[1]张雨.计算机网络信息安全纵深防护模型分析[J].电子制作,2013(6).

[2]李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011,30(9).

第4篇

关键词:网络安全;风险评估;控制技术

0引言

网络安全风险评估,主要是针对于网络安全而言,通过风险评估,有利于发现互联网安全风险隐患,进而采取有效措施对风险问题进行解决。互联网在人们生活中得到了广泛应用,涉及到的领域较多,例如学习、工作、娱乐等多个方面。互联网具有开放性、匿名性特征,在进行信息传输过程中,受到自身系统影响或是外界干扰,可能导致信息泄露,给人们带来一定的经济损失。再者,从互联网的应用情况来看,人们在登录系统时,借助于账户和密码进行,但是由于系统可能遭受攻击,尤其是木马、病毒的入侵,使人们手中重要资料被泄露,从而带来较大的损失。

1网络安全风险评估现状

从计算机应用情况来看,计算机网络实现了不同地理位置的信息通信,通过借助计算机网络,可以较好地实现数据信息的传输,使人们获取相关信息,以满足生活或是工作需要。计算机在进行信息处理过程中,通过通信线路进行连接,在网络通信协议协调下,实现信息资源共享。在进行计算机网络建设过程中,主要考虑到计算机之间的连接、信息共享以及资源的有效整合。在对计算机网络安全风险进行评估过程中,需要结合计算机网络发展情况,综合进行考虑和分析。计算机网络发展经历四个阶段,分别是远程终端连接阶段、计算机网络阶段、网络互联阶段、国际互联网以及信息高速公司阶段。计算机技术不断发展,计算机技术的实用性也逐渐体现出来,但是这一过程中,网络安全问题也逐渐表现出来。网络安全问题在前几年愈演愈烈,给人们工作、生活带来了巨大的损失,尤其木马、病毒的侵入,导致个人银行信息、企业信息泄露,带来了较大的经济损失。如何对网络安全风险进行防范,逐渐成为人们关注的焦点问题。随着网络信息产业的快速发展,网络攻击事件比比皆是,网络安全风险评估对策也在不断研究当中。网络攻防成为现阶段网络安全问题的关键,如何针对于网络攻击进行有效防御,成为互联网信息技术发展的一个重要趋势。

2现阶段网络攻击主要手段分析

针对于网络安全风险防控问题研究,要注重把握网络攻击手段,只有这样,才对问题解决时,才能够具有较强的针对性。网络应用,由于网络本身的匿名性和开放性特征,为网络遭受攻击创造了便利条件,网络安全不存在100%的情况,网络在应用过程中,被黑客攻击的事件较多[1]。据网上一份调查数据显示,携程网遭受病毒入侵,导致其经济损失高达4000万人民币;科乐麻将游戏遭受网络攻击,用户无法正常游戏,导致公司损失高达600多万元人民币;DNF游戏遭受网络攻击,游戏外挂屡禁不止,给游戏公平带来了巨大的破坏,导致很多玩家退出游戏,给腾讯带来了不小的经济损失。结合网络攻击情况来看,主要的攻击手段包括IP攻击、密码口令攻击、LSPL劫持攻击、网络窃听等方式。上述攻击手段中,IP攻击和密码口令攻击为主要攻击方式。在进行密码口令攻击过程中,黑客利用字典进行口令破解,针对于UNIX系统,可以入侵到用户系统当中。UNIX系统在应用时,缺乏对错误口令的提示,导致密码破解可以无限制进行,这就导致UNIX安全性较差,难以抵挡网络攻击。黑客在入侵系统后,利用FTP或是Telnet可以对加密文件进行破解,获取用户信息。同时,黑客借助网络窃听以及LSPL数据劫持,可能导致用户密码泄露,甚至造成系统瘫痪。除此之外,IP攻击过程中,通过对TCPIP地址进行复制,导致用户计算机无法连接到Internet,给用户工作和生活带来不利影响[2]。

3网络安全风险控制技术探究

目前来看,针对于网络安全风险而采取的风险控制技术,主要包括了定性评估技术和定量评估技术两种。这两种风险控制技术当中,又涵盖了相关技术手段。关于网络安全风险控制关键技术,具体内容如下:

3.1定性评估技术分析

3.1.1专家评估法

专家评估法应用于网络安全风险控制过程中,主要借助于专家的经验,对系统可能存在的风险问题予以分析,进而采取有效措施对风险进行防控,避免系统遭受病毒入侵[3]。专家评估法应用是,针对信息系统过去活动的发生时间,对系统运行状态是否安全予以评价,对系统未来的运行趋势进行分析。在评估系统安全风险过程中,涉及到了专家审议法和专家质疑法,对可能存在的安全风险予以考虑,最后对风险进行确定,以保证风险分析和风险评估具有较高的可靠性。

3.1.2安全检查表法

安全检查表法的应用,主要是根据计算机网络系统的风险评估规范、标准,制定比较详细的风险评估内容。风险评估时,邀请专家进行评估,并根据制定的安全检查表进行比对,对计算机信息系统运行存在的风险因素予以解决。安全检查表法的应用,操作性较强,并且结合专家的主观分析,能够对系统内部存在的风险因素予以较好把握,在进行解决过程中,保证风险控制具有更强的针对性。同时,安全检查表法的应用,注重对系统安全风险细节予以把握,保证风险检查具有较高的全面性[4]。

3.1.3事件树分析法

从当下计算机网络安全事件来看,网络安全问题呈现出复杂性的发展特征,在对网络风险进行防控过程中,自上而下地分析网络安全风险,可以很好地把握安全风险产生的原因,为安全风险防控提供有效依据。事件树分析法的应用,结合时间发展顺序对网络安全风险进行分析,能够相关风险引起的系统故障问题予以较好把握,从而保证计算机网络系统的安全性和可靠性。

3.2定量评估技术分析

(1)层次分析法

层次分析法注重分层对计算机网络安全风险问题进行分析,从而保证对风险因素予以把握,从而对安全问题进行妥善解决。层次分析法考虑到了计算机网络风险评估性质和需要达到的评估目标,对问题进行有效分解,并结合各要素之间的相互关联性,构建分析结构模型。在对风险因素分析时,会结合具体情况,进行优劣次序排列,对主要问题予以把握,以保证主要矛盾得到有效解决[5]。

(2)模糊综合评价法

模糊综合评价法的应用,其原理在于结合模糊数学中最大隶属度原理和模糊变化原理,对评估过程中涉及到的各风险要素进行把握,保证网络风险分析能够更加全面[6]。这一过程中,对各个因素的风险影响程度予以考虑,保证影响系统安全的风险因素得以确认。

(3)BP神经网络

BP神经网络在进行计算机网络风险评估过程中,注重对系统风险进行学习,并将相关结果进行存储[7]。通过对BP学习参数优化,能够保证系统风险评估具有更高的准确性和可靠性。同时,借助于BP神经网络,保证风险防御体系构建更加完善、合理。

4结束语

计算机网络安全风险评估和控制技术应用过程中,要立足于当下计算机网络系统发展现状,保证风险控制技术具有较强的针对性,能够对问题予以有效分析,从而切实提升计算机安全风险防控的效果和质量。同时,随着计算机网络风险防控环境的复杂性,要注重将定性评估和定量评估方法进行结合,综合性的对网络风险问题予以考虑,保证相关对策的应用,具有较强的针对性。除此之外,计算机网络安全风险评估及控制过程中,要注重加强对技术进行创新,不断地结合发展形势,使控制技术效果得到提升。

参考文献:

[1]马宁.国家网络安全审查制度的保障功能及其实现路径[J].环球法律评论,2016.

[2]徐学斌.网络安全风险评估的关键技术探讨[J].中国新通信,2015.

[3]杨萍,田建春.Wireshark网络安全风险评估关键技术研究[J].网络安全技术与应用,2015.

[4]陈良.网络安全风险评估关键技术研究[J].网络安全技术与应用,2015.

[5]刘文静.基于攻击图模型的网络安全风险评估技术分析[J].网络安全技术与应用,2015.

[6]石丽虹.网络安全技术及风险评估研究[J].通讯世界,2015.

第5篇

关键词:煤矿调度系统;计算机网络;技术应用

中图分类号:TD82 文献标志码:A 文章编号:2095-2945(2017)20-0155-02

引言

21世纪以来,我国的经济得到了飞速的发展,各行各业的发展状态都蓬勃向上。我国地域辽阔,人口基数大,因此对能源的消耗也大。煤矿作为主要的能源物品,消耗量较大。社会发展需求向煤矿企业提出了更高的要求,需要提升煤矿开采的安全性,实现以人为本的观念。提升煤矿开采的效率,适应社会的发展速度。加强煤矿开采的质量,配合可持续发展战略的实施。在煤矿的调度系统中,对计算机网络技术进行运用,可以提升上述的三种性能。我国在这一方面的研究和应用起步较晚,虽然取得了一定成效,但一些关键技术的掌握程度仍然不高。因此,我们对其关键技术进行简单探讨,以下是主要的研究内容。

1 系统设计

1.1 系统结构

首先,我们对调度系统的设计进行简单介绍。如图1所示:

从图1中,我们可以看出,煤矿调度系统需要满足以下几方面的控制:首先,煤矿调度系统需要对煤矿的开采过程进行控制:第一,要对现场的管理人员进行调度。第二,要对开采的设备进行调度,包括电铲等。第三,要对煤矿的运输工具进行调度,例如卡车、有轨铁轮车等。第四,要对煤矿的处理过程进行调度,例如洗煤,这就是一个关键的处理过程。系统通过对于洗煤厂房进行全方位把控,实现自动化调度。其次,要对煤矿的设备维修过程进行调度。一方面对发生故障的设备在维修车间进行调度,另一方面要对维修人员进行调度。系统依靠计算机网络系统实现调度自动化,主要由PC端进行数据分析处理,将运算结果转化为可传递信息,然后通过信息传输系统(一般为网线网络以及无线通讯)将其传递给控制系统,控制系统实现对煤矿的调度[1]。其中,PC端获取的信息由分布在煤矿各处的传感器测得,例如对煤矿运输车辆进行调度,需要由传感器测得其运输速度和运输路线,从而指挥其前进或停止,防止发生“撞车”。

煤矿中的网络结果有以下的特性:首先,要满足对煤矿复杂运行情况的计算,这就需要选取数据处理能力强的处理器:OACLE数据库可以满足这一要求,操作系统也需要进行合理选择,一般选择WINDOWS操作系统。其次,软件的运行环境为32位以上,提升其运行的效率。局部网络的结构是B/S。客户端的处理系统、显示系统均为32位以上,其操作系统也选择WINDOWS。

1.2 子系统分类

计算机技术主要在以下几个领域对煤矿调度产生较大影响。

(1)瓦斯监测:在井下煤矿开采的时候,瓦斯浓度过高,会形成安全隐患。一旦温度过高,或出现一些微小的明火,都会引发爆炸,对开采的安全造成严重影响。利用计算机网络技术,可以对瓦斯的浓度进行检测,并采取相应控制措施[2]。首先,在井下安置多个传感器,对瓦斯的浓度进行实时监控,然后这些检测信息通过信号传输系统传递给地面的管理人员,地面管理人员通过信息分析做出判断,将相应的控制指令传输给井下的工作人员,采取相应的处理措施。必要时,地面的维护人员需要进入井下对瓦斯进行一些清理工作;当浓度过高时,需要发出人员撤退的指令,保护开采工人的安全。

(2)通风监测:在井下作业,因为通风受阻而引发一些故障。通过对通风情况进行检测,就可以实现相关的智能化调度。计算机网络技术就是其重要的信息传递工具。

(3)井下压力监测:与以上两种监测模式相似,对煤矿井下的压力进行监测,也是依靠传感器进行信号采集,然后将信号转化为计算机系统可以识别的语言,通过信号传输设备,将其传递给地面的计算机。计算机通过信息分析,得出了相应的指令,指挥井下采取相应的措施即可完成对煤矿井下压力的检测和控制。另外,计算机系统可以对数据进行判断,当其超过一定范围时,进行警报,指挥煤矿开采人员从井下撤离。

(4)井下考勤:这一系统主要是对井下煤矿开采工人进行实时监控,确定其行为性质。不仅能够监督煤矿工人的工作,提升其工作的责任心;在事故发生时还可以通过数据回放,探寻人为因素对煤矿开采的影响,从而制定相应的策略,避免类似灾害的发生。

2 关键技术

2.1 C/S结构

这一结构通过将数据的储存和运算分开进行,提升了通行的质量和效率。其主要原理是,在服务器端进行数据的计算,在客户机端进行数据的储存和一些简单处理。但是,其通信的质量受客户机端限制较大,因此一般在人数较少时使用。

2.2 B/S结构

这一技术将数据的运算处理全部放在了服务器上,客户端只需要对数据进行筛选和显示就可以获取所需要的信息。

3 安全生产应用

在安全生产中对计算机网络下的调度进行运用,能够有效提升煤矿开采的效率,提升煤矿开采员工的安全性;提升煤块开采的质量。在这一系统中,计算机网络系统在煤矿调度中的运用关键技术就是信息采集处理及传递:网络中的信息融合;信息有效处理技术;三维表现技术。计算机网络在煤矿调度中主要运用在以下几方面。

3.1 监测控制开采过程

在运用计算机网络的煤矿调度系统中,可以实现对开采过程的有效监测和控制。首先通过煤矿各个区域的传感器,对信息进行采集,然后对这些信息进行一些处理,使其变化为计算机网络可以识别的语言。接着将这些信息传输给地面上的计算机,计算机进行智能分析、处理,传达相应的指令,再由控制器对开采过程进行相应改变,即可实现相应的处理措施。它主要控制以下几方面:

(1)开采区域:在上述过程总结中,其信息具体为煤矿的开采位置情况,就是对开采区域进行控制的过程。这一过程需要对开采设备进行智能化调度,实现开采区域调控的智能化。

(2)开采速度:还可以利用计算机网络系统,对开采的速度进行调控。这一调控,一般是管理者通过生产目标来制定开采速度,并结合计算机网络系统中的信息对速度进行相应调整。

3.2 监测控制煤矿运输

煤矿开采完成后,要将煤矿运输到相应的处理区域。一般在地上开采时,利用有轨铁车运输,通过设定好其运输路线实现较为简单的智能化控制:只需要调控小车的运行速度即可。在井下则采用无轨胶轮车对煤矿开采进行智能化调度,井下的环境较为拥挤,一般为单项道路,因此要严格设定小车的运行、等待时间,在保证效率的前提下,实现对“撞车”风险的规避。

3.3 煤矿处理

对煤矿的杂质处理也可以采用计算机网络系统进行智能调度。其原理与上两种相似,只需要在实际运用时注意煤矿处理的相关信息采集不受处理过程干扰即可。例如在对煤矿进行洗煤时,要对煤矿在集装箱中的位置进行测量。需要在煤矿的表面放置反射板,通过声波来测量其具体高度,避免煤矿的水平方向移动影响其高度的测量。然后根据其高度,调度工作人员前往需要调整的区域。

4 结束语

在此次研究中,我们对煤矿调度中的计算机网络系统进行了简单介绍,并对其运用技术进行了一些分析。最后,对其在安全生产和设备维修两方面的运用进行了分析总结。希望本文的研究对我国煤矿行业发展有所帮助。

参考文献:

第6篇

关键词:计算机网络;测控技术;互联网网络技术

现代科学技术的发展离不开测控技术的有力支持。在我国,在重点尖端领域的科技不断进步的过程中,尤其是信息技术、计算机网络、国防、航天等领域都有突破性的进展。测控技术都有着关键性的作用,正因为有现代测控技术的支撑,现代文明的科学技术才得到了快速地发展。搞好测控技术建设才能对市场的发展更加有利。

1 Internet国际互联网的关键技术

世界各国政治、军事、经济、社会、文化都依赖着互联网这个重要的平台,同时也伴随着互联网技术的快速发展。

国际互联网的关键技术,为信息处理与大数据分析的海量运算带来了技术支持。其本身拥有的互联网特性改变了以往空间与时间上的限制,对于效率与成本的双提升都是不可估量的,这也使得测控技术拥有了更加优越的硬件与软件设施,使得测控技术取得了显著的发展。自从流行网络化以来,测控技术也慢慢的具备了网络化的特点,并与网络技术连接起来,使测控系统变得既快捷又便利。当前的网络信息技术发展迅速,又有很多相应的技术在不断地更新着,使得网络测控技术信息化的规模变得更加强大。

2 测控技术发展网络化的前景

在测控技术发展的早期,人们还局限于人工、机械化操作,工人工作效率低,精准度也没有显著地体现出来。然而,自从现实生活中有了网络这项技术,这些技术的瓶颈也慢慢地得到解决,网络技术也为测控技术提供了方便、快捷。人们也不必再局限于工人的劳力,使用计算机,编写一段所需测控技术的程序,使机械设备按照编制好的程序即可达到目的。

测控技术日新月异,愈发趋于网络化、全球化,使得各个国家和地区的联系变得更加频繁,致使测控技术的发展也会变得更加科学、进步。测控技术的发展是变幻莫测的,测控技术在不同产业的快速发展的情况下,由传统发展模式向标准化、开放化的模式进行转变,得到了显著的进步。在高度信息化的互联网背景下,测控技术的发展前景一片光明。

3 测控技术人工智能与数字控制的特点

现代测控技术的人工智能技术发展,使得技术日益成熟,使用上更加便捷、高效,拥有更加强大的功能。同时,人工智能也催生了微电子方面的迅速提高。本文认为,测控技术发展的智能化带来了该技术计算能力的提高,测控技术也进入了全新的发展阶段,科技感十足。

数字化作为测控技术计算机网络化的特点,在整个技术的发展当中不可忽视。其中,控制技术是数字控制的核心。值得注意的是,在数字化的发展过程中,传感器的数字化控制在计算机网络中的应用,控制器与数字化控制在测控技术发展的更新升级,远程设施使得测控技术打破时间与空间的距离,使用更加便捷。另外,信号处理技术也广泛应用在了新时期计算机网络背景下的测控技术当中。在我们的学习科目中,这些技术与信号处理、通信进行了融合,得到了应用。

4 分布式测控系统通讯网络的实现

4.1 分布式测控系统的意义

分布式测控系统是指通过总线形式,总线形式与分布的模块在各个测试点进行数据交换,来达到远程测量以及控制的目的,分布式测控系统是一种分散式的测控系统。分布式测控系统主要由用于管理各个子站的分布式主机、进行数据交换的上位机、以及完成数据采集与控制的测控子站组成。

4.2网络化测控系统的软件结构

如今,信息技术、人工智能、互联网云计算与云储存、大数据分析的发展催生的网络化测控系统也拥有了更加精确的数据采集、数据挖掘与分析处理并给出相应的结果表达与解决方案。通常,作为网络化测控系统,远程测量与仪器控制、分布式执行与数据处理发表等这些功能,是该技术的基本功能。目前,为了迎合社会对网络测控化的需求,各个国家提出了各自的解决方案,但最终都不了了之。

5 结语

计算机网络技术相关联于测控技术,同样的,测控技术也相关联于计算机网络技术。其实,计算机网络技术的发展在方方面面都影响着测控技术的发展。对测控技术的进步起到极大推动作用,同时也有新型技术广泛应用的功劳。通过对计算机网络测控发展史的研究分析,我们可以清楚的知道计算机网络技术不仅对我们很重要,而且对测控技术的发展也有重要意义。在我们以后的工作中,我们要明确自己的职责,从事测控方面的工作人员不仅需要不断学习日新月异的计算机网络技术,而且还要提高我们的工作效率,顺利的完成测控方面的工作问题,进而提出自己的新观点,使公司更好地获得经济效益。

参考文献

[1] 李欣国. 浅谈现代测控技术及其应用[J]. 实用科技(中小企业管理与科技). 2010(6): 10-12.

[2] 贾克斌. 计算机网络技术对测控技术发展的促进作用[J]. 测控技术. 1998(4): 22-25.

[3] 崔发斌. 论现代测控技术的发展及其应用[J]. 科学论坛. 2015(2): 253-253.

[4] 张琦, 毕效辉. 网络化测控系统的实现技术[J]. 西部探矿工程. 2006(12): 316-318.

第7篇

[关键词]计算机网络技术 勘探 分析

中图分类号:F588 文献标识码:A 文章编号:1009-914X(2015)40-0066-01

石油是国家重要的能源,石油的勘探和开发在各个时期都极为重要。现阶段,计算机网络技术已经成为一个必不可少的工具,在石油勘探中有着重要的应用,由于石油勘探环境较为复杂,对于数据的要求较为高,因此计算机网络技术能够满足这种需要,通过计算机软件模拟地理构造、对勘探过程实施跟踪监测等,这些都为石油勘探的准确性提供了保障,促进了我国石油行业的发展。

1 现阶段计算机网络技术在石油勘探中的现状分析

石油作为重要的能源,在我国的地位很高,但随着市场经济体制改革,以及市场经济形势下的激烈竞争,再加上国外企业的竞争使得我国石油行业面临着严峻的局面。在目前形势下,要从节省勘探时间成本以及准确性等角度去分析来提高市场竞争力,满足国家发展的需要,计算机网络技术的应用正是解决这一问题的关键,但是现阶段在应用过程中却有着许多问题。

对于计算机技术的态度不正确,不能引起足够的重视,虽然现阶段计算机网络已经在各行各业中起着重要的作用,但在石油行业中的重视程度不够,只是在表面上实现了应用,硬件和软件设施都较为落后,影响着石油业的发展。再有就是技术更新较为缓慢,不能适应现阶段对于石油勘探的需要,计算机网络技术的发展速度很快,更新换代频繁,但是在石油勘探的实际应用中不能和最新的计算机网络技术紧密联系,落后较严重,甚至出现脱轨现象。工作人员的整体素质比较低,只是单纯的操作型工人,对于计算机网络技术没有深入的了解,知识更新速度慢,工人不能及时掌握先进的技术,这种现象也在一定程度上阻碍着石油行业的发展。

计算机网络技术中的数据分析和模拟技术能够明确地层中石油的存储量,模拟出地层的石油分布图,在极大程度上提升了石油勘探的准确度。模拟技术也能对石油气进行模拟分析,建模技术为石油勘探实际工程提供重要的依据,从而为石油开采做好准工作。种种技术的应用都说明了计算机网络技术对于石油勘探有着巨大的作用,先进的计算机网络技术的应用能够促进石油行业的飞速发展。

2 计算机网络技术在石油勘探中具体应用

2.1 数据库技术应用

数据库技术能够对大量的数据进行分类处理,在石油勘探中各种复杂的数据较多,这一技术的应用充分解决了数据处理问题。数据库技术对大量数据实施动态分析,得到结果从而提供给使用者所需要的数据,能够实现勘探过程中的准确分析定位。对于石油勘探而言,勘探过程面临着复杂的环境和大量的数据分析题,而且涉及到的专业领域较为广泛,这些专业知识能够为必须依靠数据库系统作为支撑,基于数据库技术以及建立的数据库信息系统已经基本上能够满足现阶段石油勘探的需要,但是和国际先进的数据库系统相比较还有一定的差距,具体表现在数据的种类不同、技术不够先进、数据可靠性较低等方面,我国的数据库系统存在的漏洞较多,因此目前主要是结合国外的数据库系统以及当前计算机网络技术进行对数据库系统进行更新。

2.2 虚拟技术的应用

虚拟技术是运用计算机知识中的模拟技术、立体显示技术等关键技术对石油勘探的过程进行模拟,这种技术的应用打破了传统的石油勘探模式,使的模拟和现实相协调,通过现实的数据采集和计算机模拟系统使得石油勘探的数据分析结果在一个模拟系统中现实出来从而达到模拟的效果。在石油勘探的过程中这个模拟系统为人们提供了极大的方便,便于从中分析,各个专业的人员通过模拟系统可以共同工作,从而加大了各个专业的合作性,解决了现阶段石油勘探开发中面临的一系列问题。可以说缩短了石油勘探的时间,提高了石油勘探的效率和准确性,虚拟技术是计算机网络技术中重要的技术,它的应用能够极大的促进我国石油行业的发展。

2.3 勘探的深度和广度加深

随着计算机网络技术的发展,勘探技术的深度和广度也在不断的加大,从以前表面的勘探技术慢慢转型成了更加特殊和隐蔽的油气田开发,这既是当前我国具体国情的需要,也是计算机网络技术发展到一定阶段的必然现象,我国针对计算机网络技术采取了很多的研究措施,致力于对勘探的深度和广度的研究,在长期的工作中总结了经验,已经逐渐形成了专项的勘探技术,这大大提升了我国石油在国际上的竞争力,为我国油田的开发提供了更多的机会,计算机网络技术极大的促进了石油业的发展。

2.4 地理信息技术的应用

地理信息技术在石油的开发中有着重要的作用,因为在石油勘探过程中需要大量的地理信息作为依据,地理信息技术能够为石油勘探提供大量的地理信息,包括地质构造、岩性等信息,从而对潜在的石油空间分布进行准确定位,从而实现对石油资源的准确评估。地理信息技术具有很大的空间地理分析能力,能够完成整个石油勘探过程的数据供给,根据具体的情况制定适合的勘探方案。地理信息技术的应用在石油勘探过程中提供了地理信息,是整个勘探过程必不可少的技术,在石油勘探的过程中提供了重要的保障,是石油勘探开发不可或缺的计算机网络技术之一。

3 总结

计算机网络技术在石油勘探中起着重要的作用,要明确现阶段的计算机网络技术是整个时代的重点,要充分的重视其在石油行业的作用,不断的更新硬件和软件设施,以最先进的计算机网络技术为石油勘探服务,使得其在石油勘探中的应用日益成熟,不断促进我国石油行业的发展,从而推动我国经济的发展。

参考文献

[1] 高佳旭.计算机网络技术在石油勘探中的应用分析[J].化工管理,2014,03:73.

[2] 魏永生,边利频.计算机网络技术在石油勘探开发中的应用分析[J].科技与企业,2014,14:138.

第8篇

关键词:计算机;网络工程;命令

中图分类号:TP393.08

计算机网络工程是一项巨大的系统工程,对网络工程进行设计更是有很多的内容,主要包括:对系统的设计、进行需求分析、安装相关系统、对设备进行选择及调试、对软件的维护等等,在网络技术中,计算机网络是很重要的内容,要保证整个网络的安全的同时,还要保证全球的信息化进程,让整个社会实现对信息的共享,更要对一些核心数据加以更小心的保护。因此,通过对网络命令的灵活掌握来保证网络的安全和信息的高效传递性。

1 在计算机网络工程中存在的问题

在偌大的计算机网络系统之中,通过对计算机网络进行设计,保证计算机网络的安全与稳定,在这个系统之中,因为信息具有保密性和共享性,所以网络的安全颇为重要。对网络安全进行保障的环节之中,对网络性能的测试占据着优势的地位,在传统上,通常就是使用专门的网络测试仪进行测试安全与否,例如JDSU Test-Um NT700 网络测试仪、JDSUTest-UmNT750 网络测试仪套件这些设备,但是尝尝会有不足之处,像一些不是专业的网络公司就可能没有这些设备,那么这些公司的网络管理人员使用什么设备来测试本公司的网络安全问题呢?另外,如今为人们所经常使用的操作系统像WINDOWS XP、WINDOWS 7、Linux、Unix之中本身就带有Ping等命令,所以在一些没有专业网络测试软件的公司中,可以对Ping这些命令的功能进行发挥,来维护本公司的网络安全,可以对本公司的网络性能进行分析,对出现的故障加以排除,来保证整个公司网络的平稳运行。

2 在计算机网络工程中的网络命令

有着良好网络性能的计算机网络系统,一定具备着高标准的网络安全,通过对下列网络命令进行分析,并加大对其的利用度,完善我国的计算机网络工程。

2.1 Ping命令的概念

Ping命令是用来发送ICMP响应的请求信息包的,所讲的ICMP是Internet控制消息的协议。网络技术工作人员使用Ping命令发出特定的响应,来向特定的主机或者路由器进行请示,这样就是实现了网络系统中的连通性能测试、对网络性能的分析,还有对网络故障的诊断工作。Ping命令参数设计的主要功能就是在整个计算机网络之中,通过使用确定的DOS命令,使用网络的IP地址,网络技术工作人员就可以为目标设计相应的数据包,这样与对方互传具有相同大小的数据包,还可以依据返回数据包的IP地址来确定主机的存在,来判断所使用的操作系统。在计算机网络的实际工作之中,技术工作者只要是发出了Ping命令,那么在主机和路由器之间可以主动地进行相关的提示,来完成对网络性能测试的任务。

在Ping命令所有的参数功能中,大多数的系统都会自带这种命令,这种命令具有很多功能能够充分完成计算机网络工程所交代的任务,这在很大程度上取决于该命令的参数。格式为Ping [-t] [-a] [-ncount] [-llength][-f][-ittl] [-vtos] [-rcount] [-scount] [-jcomputer-list]|[-kcomputer-list] [-w time out] destination-list。在该格式之中其中-t Ping是制定的计算机制定用+中断,-a 是对计算机名的解析,例如:196.128.1.1NET08;-n count使用count进进行发送来对数据包进行制定;-l length通过对制定的数据量进行发送,来获得与之相对应的数据包;-f,在计算机网络工程中的意思是“不要分段”;-i ttl把生存时间该字段转化成ttl(TIME TO LIVE)指定的数据值。

2.2 Ping命令相关功能分析

在整个计算机网络工程之中,专业的技术人员可以使用Ping命令来完成各种对网络的专业测试。首先,它可以对网卡的运行情况进行测试;其次,还可以测试IP/TCP来检测该软件能否正常工作;再次,使用该命令对线路出现的故障进行测试,来保证网络线路的正常运行;最后对WINS和DNS进行测试,该命令本身的网址能够对具有DNS的服务性网络进行测试,如果在上个阶段对计算机的IP进行了Ping,那么此时就不能同该主机进行连接。在使用Ping进行故障分析的时候,无论是使用什么样的诊断工具,在一些特殊的网络环境中都会无从下手,在这种情况下,对计算机网络工程的命令进行应用时,一定首先使用Ping命令,对可能隐藏的故障进行排查。

2.3 其他的网络命令

在计算机网络工程的网络命令之中,除了Ping命令之外,Tracert、Netstat、Arp、SOCKE这些命令也具有很多优点。首先,当前跟踪路由(Tracert)是一个具有实用性的跟踪程序,同时也是使用IP数据目标进行访问的实用方法;其次,Netstat命令的主要作用是当用户得到各种信息的程序之中,对路由表、网络连接或者网络接口信息等进行显示,来保证网络连接的正常运行;再次是Arp命令,这是非常重要的TCP/IP协议,主要的功能就是来对IP的物理地址进行确定,如果对该命令进行使用,那么就可以了解到本机或其它计算机所缓冲的内容;最后是SOCKE网络编程或者开发命令,在使用Socket技术之后,能够在接口之后隐藏一些比较复杂的设计模式,在对数据进行组织边缘适应协议的要求。在C/S模式下,除了可以初始Socket之外,还能够同接口处起到监听的作用,在进行阻塞工作的时候,还能够同客户端相连接。

3 结束语

在计算机网络工程之中,网络命令是一个繁琐并重要的一部分,为了让计算机网络工程去得很好的应用效果,所以相关的技术人员一定要依据实际工作中出现的问题,通过对网络工程中的网络命令进行细致的研究,并对其进行精心的思考,必须要具有创新精神,跟上时代的步伐,在计算机操作系统中,加大Ping命令的应用力度,来对不同的软件资源进行弥补,解决相应的问题;另外,还可以向国内外的先进技术进行学习,使区域网络命令的应用更加完善

参考文献:

[1]李军锋.基于网络命令在计算机网络工程中的应用[J].福建电脑,2009(03):67-68.

[2]段莉屏.计算机网络工程网络命令的应用[J].福建电脑知识与技术,2013(32):89-90.

[3]朱凯杰,陶俊丰.关于在计算机网络工程实训教学中开展项目教学法的探讨[J].辽宁教育行政学院学报,2009(06):68-68+70.

[4]董思妤,陈立云,曹智一.Boson NetSim在计算机网络工程教学中的应用研究[J].电脑知识与技术,2011(15).

[5]苏佳,郝岩君,刘文瑾.浅析计算机局域网网络的安全建设[J].计算机光盘软件与应用,2010(13):8-9.

[6]黄友成.关于物联网关键技术在通信运营的运用探究[J].计算机光盘软件与应用,2014(02):41-41+43.

第9篇

【关键词】计算机网络;信息防御;安全意识;安全管理

当下,信息技术不断发展,促使计算机网络覆盖面积逐渐增大。但是,对计算机网络进行实际应用过程中,存在一些不法分子对网络信息进行恶意侵害,导致计算机网络信息安全面临一定安全隐患。这种情况下,要求计算机网络安全管理人员对这一行为进行科学防御,通过科学手段,保障相应网络信息不受侵害。

1计算机网络安全管理中存在的问题

1.1计算机网络用户信息安全意识淡薄相应计算机网络用户,实施相应操作过程中,认为内部网络安全性较好,因此便放松了安全警惕。此外,用户自身安全意识淡薄,对相应密码等进行设置过程中,安全级别较低,甚至有的用户根本不设置密码。用户对移动介质进行使用过程中,并不注重安全检查,在不同计算机上进行U盘等移动介质的随意使用,有些用户在不同计算机上随意拷贝文件。还有一些用户,为了方便起见,直接对插入计算机的内网网线随意切换。这些情况的存在,均为病毒和木马的转换提供了条件,进而为不同单位和企业等计算就网络安全带来安全性威胁。1.2不注重网络安全管理企业和相应事业机关单位等,内部网络管理人员管理水平参差不齐,部分规模较小的单位,存在一些网络管理人员身兼数职,其自身经历和技术能力等的限制,导致网络管理水平不高。对本单位计算机操作系统进行安装过程中,没有及时对系统安装相应的补丁和杀毒软件等,导致计算机出现漏洞。计算机人员对相应软件进行安装过程中,没有对相应的应用软件做出安全检查,这就导致安装出现隐患,最终导致计算机网络信息安全面临威胁。此外,服务器和交换机等设备在日常运行过程中,缺乏完善的维护措施,导致网络故障出现,进而导致整个网络安全应用受到一定影响。1.3计算机网络设计缺陷一些企业和机关事业单位的网络所涉及的内容有内网、外网两部分内容,部分单位存在健康网络和网等多套网络,网络环境十分复杂,这些网络的建设时间不同,建设标准也有所不同,这就很容易导致网络设计出现缺陷。部分单位中,机房没有安装UPS和防雷、消防等保护设施,并且没有对一些重要资料和数据库等实施异地备份,最终造成数据丢失等问题出现。

2计算机网络信息的防御技术应用实践

对计算机网络信息防御技术的应用实践进行分析,其日常运行过程中,存在一定安全隐患,对这些隐患进行分类,以网络信息技术的实际应用作为依据,使用相对合理的防御技术,并且构建出较为健康和安全的计算机网络信息环境。当下,针对计算机网络信息而言,主要将防御技术建立在动态自适应性网络安全模型的PPOR基础上。图1为主从式DDOS攻击结构。2.1安全扫描用户对其进行使用过程中,一定要具备较高的网络安全意识。对此,对网络信息进行安全扫描、行为扫描和模糊匹配等十分必要。对动态性能等进行强力扫描,可以找出计算机中存在的安全隐患,对扫描情况进行反馈,可以做出相应处理措施。2.2系统增强对其进行实际应用过程中,计算机网络安全架构难以对这一威胁及时发现,这就引发了安全隐患。可以适当增加相应系统,从而提升防御能力。进行系统的增加,可以对计算机网络信息当中一部分恶意数据进行适当检测核拦截,进而避免恶意数据对计算机带来影响,促使伤害扩大。2.3学习、自适应对学习型和自适应防御系进行科学应用,能够促使计算机网络防御能力得以提升,这一防御系统,这种防御系统,主要体现在智能化防入侵能力上,对计算机实施传统检测和扫描所获得的反馈,实施智能化学习,进而形成一种新型防御能力。通过这种方式,促使计算机网络可以针对新型病毒,进行充分免疫,结合不同供给以及入侵情况进行科学控制,促使计算机网络信息安全水平得以提升。2.4实施响应和黑客诱骗技术实施相应,需要建立在动态自适应网络安全模型PPDR基础之上,在运行过程中,如果发现计算机网络遭受了外部空攻击,或者自身出现漏洞,通过实时响应或者电子邮件等方式,将相关内容向用户反应,从而方便对这些内容进行及时处理。黑客诱导技术,主要是对虚假信息进行释放,进而对黑客入侵时间适当的拖延,通过这种方式,为用户对病毒的防御提供足够的时间。将实时响应和黑客诱导两种方式相互结合,从而在黑客入侵的第一时间,向外发出警报,进而使用户能够尽快的进行处理和防御,最终提升计算机网络信息安全。

3计算机网络信息安全防御应注意的问题

3.1合理规划,建设安全防御体系计算机网络运行的整个过程,均需要具备一定的计算机网络安全防御体系。计算机网络处于规划阶段时,需要对其实施整体规划,并且对其进行分步实施。此外,高度重视对网络基础设施进行建设,却好计算机网络相互配套。此外,对单位各种网络关系进行认真清理,对网络布局情况进行科学合理的规划,从而使网络较差情况适当减少,降低网络层级。对企业以及机关事业单位的建设过程中,可以在核心层的互通网络,不能在接入互联。可以对光纤资源进行科学优化,促使核心和接入的网络得以实现,不能设置汇聚层。对计算机网络系统进行使用过程中,要重视对相应管理人员以及网络信息使用人员进行定期培训,提升这些人员的技术水平。对其开展一定的思想教育,提升其安全意识,确保系统始终处于安全运行中。3.2提高计算机网络信息防毒和杀毒功能当前,计算机网络得到不断普及,这为很多木马和病毒等侵入提供了可能。对此,在计算机网络内部,需要设置较为完善的防毒和杀毒措施,这样做,促使计算机网络防毒和杀毒功能得以提升,对网络内部防毒以及杀毒功能进行有机结合,确保计算机网络信息足够安全。3.3对关键信息进行备份为了使计算机网络的安全性得到进一步提升,促使信息丢失和损坏等方面的影响得到有效降低,需要关键性数据进行备份。此外,对相应硬件装置以及网络信息之间进行隔离,通过这种方式,防止信息数据丢失。3.4对网络防护设备进行科学设置在网络信息当中,防火墙属于整个计算机当中的隔离层,将计算机自身信息和外界信息之间进行科学隔离,确保计算机网络信息足够安全。企业以及相应机关事业单位,可以在内部网络边界上,设置一定的防火墙。针对较为重要的网络,尤其是涉及秘密保护信息的相应内容,需要在内部网络上、安全网关和入侵检测等相关设备,为了使单位内部计算机因为违规外联网引起的信息泄露等情况出现,则需要在内部网络上,安装一定具备违规外联管理的计算机管系统,通过这种形式,防止内部计算机和互联网相互连接,并且提醒相应管理人员,对这一内容进行及时处理。3.5身份证网络信息加密为了使内部网络当中的应用软件系统数据安全得到保障,如果企业具备相应条件,可以在内部建设相应的用户统一身份认证系统。这种用户统一身份认证系统,改变了原有的“用户名+密码”的认证方式,借助PKI/CA当做一种身份认证技术手段,间用户为核心,建立一定的安全应用框架,最终对上层业务资源等进行科学整合,最终实现对用户以及业务资源的集中性管理。此外,对内部信息资源的安全提供一定保护。针对以及较为重要的文件而言,相应技术人员可以对这些数据或者文件、口令等设置一套较为高级的加密。

4结束语

总而言之,当今计算机网络使用范围不断扩大,覆盖面越来越广,可谓是渗透在各行业当中。借助相应计算机网络防御策,对计算机网络信息安全问题进行科学分析,针对当前计算机网络存在的安全隐患,制定科学有效的防御措施,只有这样,才能有效提升计算机网络信息防御水平,提升安全系数。相关用户和计算机网络信息安全管理人员,要提升自身安全意识,营造出一种健康、安全的计算机网络信息使用环境。

参考文献

[1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015(08):226-227.

[2]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.

[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(01):17-18.

[4]张燕.数据挖掘技术在计算机网络病毒防御中的应用探究[J].太原城市职业技术学院学报,2016(04):174-176.

第10篇

一、计算机网络安全及其面临的威胁

1.计算机网络安全的含义。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。

2.计算机网络中的安全缺陷及产生的原因。网络安全缺陷产生的原因主要有:

第一,TCP/IP的脆弱性。第二,网络结构的不安全性。第三,易被窃听。第四,缺乏安全意识。

3.网络攻击和入侵的主要途径。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

获得普通用户账号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径。IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听,并返回用户所需的相关信息。DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确地更改主机名―IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。

二、计算机防御对策

根据网络作战的目标范围,网络作战模型包含4个层次:第1层次,实体层次的计算机网络对抗;第2层次,能量层次的计算机网络对抗;第3层次,信息层次(逻辑层次)的计算机网络对抗;第4层次,感知层次(超技术层次)的计算机网络对抗。针对不同层次对抗,计算机网络防御应采取相应的对策。

1.实体层次防御对策。在组建网络的时候,要充分考虑网络的结构、布线、路由器、网桥的设置、位置的选择,加固重要的网络设施,增强其抗摧毁能力。与外部网络相连时,采用防火墙屏蔽内部网络结构,对外界访问进行身份验证、数据过滤,在内部网中进行安全域划分、分级权限分配。对外部网络的访问,将一些不安全的站点过滤掉,对一些经常访问的站点做成镜像,可大大提高效率,减轻线路负担。

2.能量层次防御对策。目前主要防护措施有2类:一类是对辐射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;给网络加装电磁屏蔽网,防止敌方电磁武器的攻击。另一类是对自身辐射的防护,这类防护措施又可分为2种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

3.信息层次防御对策。信息层次的计算机网络对抗是运用逻辑手段破坏敌方的网络系统,保护己方的网络系统的对抗。这个概念接近于美国人讲的Cyberspace Warfare,主要包括计算机病毒对抗、黑客对抗、密码对抗、软件对抗,芯片陷阱等多种形式。他与计算机网络在物理能量领域对抗的主要区别表现在:信息层次的对抗中获得制信息权的决定因素是逻辑的,而不是物理能量的,取决于对信息系统本身的技术掌握水平,是知识和智力的较量,而不是电磁能量强弱的较量。信息层次的计算机网络对抗是网络对抗的关键层次,是网络防御的主要环节。信息层次的防御对策主要是防御黑客攻击和计算机病毒。

(1)防御黑客攻击。黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞,并对这些缺陷实施攻击。在计算机网络飞速发展的同时,黑客技术也日益高超,目前黑客能运用的攻击软件已有1000多种。从网络防御的角度讲,计算机黑客是一个挥之不去的梦魇。借助黑客工具软件,黑客可以有针对性地频频对敌方网络发动袭击令其瘫痪,多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。而且,黑客们还可以把这些软件神不知鬼不觉地通过互联网按到别人的电脑上,然后在电脑主人根本不知道的情况下“借刀杀人”。

(2)防御计算机病毒。由于计算机病毒的传染性、潜伏性和巨大的破坏性。计算机病毒作为信息战的武器,其攻防对抗的焦点和关键技术是病毒的制作技术、注入技术、激活技术和隔离技术,其中实施病毒战难度最大的是注入、激活和隔离技术。防御计算机病毒,首先要进行计算机病毒的种类、性能、干扰机理的研究,加强计算机病毒注入、激活、耦合技术的研究和计算机病毒的防御技术的研究。但是要从根本上解决问题,就必须要用我国自己的安全设备加强信息与网络的安全性,大力发展基于自主技术的信息安全产业。

4.感知层次(超技术层次)防御对策。感知层次(超技术层次)的计算机网络对抗是网络空间中面向信息的超逻辑形式的对抗。因此,感知层次的计算机网络防御,一是依靠实体层次和信息层次的防御,二是依靠网络进攻和其他渠道。如通过网络进攻,攻击敌方的网站、服务器,阻塞敌方的网络通道,可以防止敌恶意信息和欺骗信息在己方网络中的存在;通过加强政治思想教育,心理素质培养,正面的舆论引导,科技知识的宣传,可以消除或减弱在感知层次的计算机网络进攻不良影响。

随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将显得十分重要。

参考文献:

第11篇

1.1网络的共享性带来的威胁

创建计算机网络的一个最根本原因就是为了实现网络资源共享。通过计算机网络,不同的计算机用户可以实现对其他人的资源利用。而这种利用有可能是积极的,也可能是消极的,甚至是违法的。利用计算机网络的资源共享性发动针对目标计算机或网络的破坏行为是当前计算机网络威胁中的最主要的类型。

1.2网络的开放性带来的威胁

任何人登录到网络上后,理论上都可以实现对网络上共享信息的阅读与使用,比如机关团体、企事业单位或个人的信息内容。其中往往有许多部分具有保密性质,如果这些信息被人随意扩散或非法利用,极有可能造成严重后果。

1.3网络的复杂性带来的威胁

计算机网络技术是一门非常复杂的高端综合性学科。大体上包含网络硬件设备和控制软件两个方面,组成极其复杂,其中任何一个部分发生问题都有可能威胁到网络安全。

1.4网络边界及传输的不确定性带来的威胁

可扩展性是当前计算机网络的一个重要性质。由于可以不断扩展,使得网络的边界和信息传递路径相对模糊而不确定。而这种不确定性给网络安全隐患的形成提供了基础,网络安全保障工作难度加大。

1.5海量信息带来的威胁

信息资源是网络承载的主要内容,在为使用者提供服务的同时,庞大的信息量也给网络稳定造成影响,过于巨大的信息传输量极可能导致网络阻塞。

2计算机网络与信息安全系统

2.1系统物理环境的安全措施

计算机机房是安置计算机网络与信息系统主体硬件设备的专用设施。国家对机房的设计与实施都有明确的标准,信息和数据安全是其基本前提。防火防潮是机房必备的基本特性。

(1)在选址方面

计算机网络机房要与危险建筑保持安全距离,如果机房位于楼房,则需选择方便整个组织机构网络建设的位置。

(2)在安全保卫方面

由于机房是保存信息的重要设施,安全保卫措施必须加强。

通常都要设置现代化的环境调节、监控和门禁等设施,以维持机房环境适宜条件,监视机房设备运行情况,防范外部非法侵入等。

(3)在消防安全方面

机房一直都是防火重地。如今的计算机机房都配有自动灭火装置,一旦发生火灾即可自动启动实施灭火。

2.2系统运行环境的安全措施

加强制度管理,建立健全科学规范的计算机网络管理与使用制度,落实安全保障措施,从组织角度、管理角度和技术角度来保障网络系统数据传输的安全性、完整性与使用性。

(1)加强计算机网络硬件设施及场所的标示管理。

在机房入口处张贴警示标语和门牌。在交换机、路由器以及中心服务器等重要设施上张贴标示,提高辨识度,方便管理与维护。

(2)做好设备备份工作。

为防止因为突发性机器故障导致的网络事故,重要网络设备、设施都要做好备份,一旦发生事故立即切换,保障网络正常使用。

(3)加强信息传输通道的安全防护。

一般采用在传输的信息中加入冗余信息,从而便于及时发现信息传输过程中变化与改动。

2.3系统的软件及数据环境的安全措施

(1)及时完善操作系统。

任何系统、软件都有漏洞。系统开发商会经常系统补丁,计算机用户要及时下载安装,弥补系统不足。

(2)划分用户权限。

根据用户使用需求设定用户权限,不同权限的用户使用系统资源,访问网络的情况也不一样,从而可以有效避免威胁系统安全的情况发生。

(3)物理隔离。

网络资源共享的前提是网络硬件连接。关键部门使用独立的局域网,与万维网硬件上不连通,彻底消除来自外部网络的入侵的可能性。

(4)做好数据备份。

安全系统的防护能力并非绝对有效。为减少系统安全事故带来的损失,对于重要数据可定期备份,备份介质单独存放。

3计算机网络与信息安全关键技术

3.1防病毒软件和防火墙

针对计算机病毒开发的防病毒软件是最常用的网络安全防护技术。根据使用环境不同分为单机版和网络版。无论哪种,都具有较强的局限性。由于防病毒软件是根据具体病毒而开发的,而病毒更新速度很快,使得防病毒软件的实效性大打折扣。要较好地保障网络安全,还需要其他技术、措施的配套支持。如系统数据定期备份,关键业务信息采用加密技术等。防火墙是抵御网络攻击的重要措施。其原理是通过预先设置对访问行为进行选择性限制,从而维护内部网络环境的相对安全。

3.2入侵检测技术

入侵检测是针对非法入侵行为实施的防护机制,通过及时察觉非法入侵行为并展开相应的防护措施来实现。其技术的关键部分就是要建立一套准确的判断规则,任何不符合该规则的行为都将被视为入侵行为。对于入侵行为判断的精准程度直接关系到防护机制的运行质量。粗犷的判断标准使得系统误报率非常高。

3.3密码技术

加密技术主要应用于信息网络传递方面。通过将信息按照某种算法进行编译再传输的方式减少数据被他人非法获取后造成的信息泄露,从而起到网络信息安全保障的作用。

3.4访问控制技术

访问控制限制了计算机对外部网络的访问行为。根据危险程度不同,对外部网络环境的不同区域进行了划分。再按照预先设置的规则,对计算机的访问行为进行选择性限制,允许其访问安全区域,禁止访问危险区域。对危险网络的远离,使得计算机遭受攻击的概率大幅下降,从而提高了网络的安全性。访问控制策略的制定分为入网访问控制环节、网络权限划分环节和客户端防护策略制定三个部分。系统根据预先设置的详细规则,允许被授权的设备及用户访问网络,所访问的网络范围受到严格控制。使用防火墙的数据包过滤和功能、VLAN技术的区域划分功能控制访问行为。使用交换机802.1X协议实现对用户访问行为的授权。

4结束语

第12篇

关键词:计算机网络技术安全;网络防御;防火墙

计算机网络技术为现代办公、娱乐提供了诸多方便,各行各业都在朝着数字化、信息化的方向发展,而以此为基础的计算机发展为人们提供便利的同时,也催生出计算机网络安全技术方面的问题。计算机网络在信息交流和共享方面发挥着重要作用,一旦计算机网络安全遭到威胁,意味着许多办公机密将不受控制,大量信息外流,导致办公机构遭到重创甚至瘫痪[1]。因此,必须全面了解计算机网络安全体系的构成,采取有力的计算机防御策略,来提升计算机网络安全技术的防御能力,以此应对网络中出现的黑客、病毒以及木马攻击泛滥的网络环境。

1当前计算机网络技术安全状况及存在的问题

(1)计算机网络开放性问题。计算机网络技术的普遍应用加快了我国电子经济发展的步伐,促使社会经济不断转型,对社会进步起着不可估量的作用。但计算机网络开放性问题是导致计算机网络技术安全问题的主要因素之一。在资源开放的网络环境中,任何用户都可以根据自己的需求获取到下载网络资源的条件,网络中涉及企业、单位、个人的敏感机密信息未被限制,即便随着计算机网络技术的发展在不断加强安全机制的建立和不断推出全新的安全工具,但也无法阻挡敏感信息不断泄露。(2)网络操作系统的安全问题。传统的网络系统安全工具无法满足网络操作形式的需要。一般来讲,网络操作系统是评价计算机网络服务器运营正常与否的指标,它暗示着网络机械设备的安全性。但由于当前网络环境比较复杂,计算机网络系统本身存在着较大的安全风险,即使拥有众多的杀毒软件和各种安全卫士,在真正强大的木马病毒面前依然毫无阻挡之力[2]。另外,许多存在的安全风险会直接避开防火墙而入侵到用户电脑中,攻击脆弱的传统网络系统。(3)网络资源共享问题。资源共享是计算机网络技术发展的最大优势,也是应用计算机网络的最大目的,用户可以从网络中获取到自己所需要的资源,但同时也为病毒的入侵提供了条件,因为网络共享资源中存在更多的木马植入风险,一旦用户点击陌生链接或者网址都计算机就会被植入未知病毒。比如,经常有黑客利用计算机网络系统中的漏洞,肆意攻击军事领域、政治领域以及经济领域的网络服务器,在没有被许可的情况下,黑客可以恶意修改登录方式以及连接系统,盗取大量重要信息,使得国家或者企业遭受重大损失。

2计算机网络安全防御措施

计算机网络技术被应用于社会发展的各行各业,因此,加强计算机网络安全防御措施的建设势在必行,决不能放任自流,不然后果不堪设想,从以下几个方面对计算机网络安全的防御提出对策[3]。

2.1应用防火墙技术

防火墙技术作为计算机网络安全防御技术的基础组成部分,发挥着不可替代的作用。其功能主要是保护网络内部和外部之间联系的安全,通过隔离内外部网络来达到限制网络互防的目的,保护计算机内部系统不易受到侵害,保证计算机网络的正常运转。因此,在计算机网络的运行过程中,防火墙技术充分利用自身对网络的规则作用进行数据集合,全面合理化过滤网络中传送的数据信息,阻止可疑数据在计算机中传送。隔离访问危险网址或者不明地址网址,建立有效的计算机运转屏障。入侵检测技术是电脑启动自我保护的有效技术,该技术通过对数据流进行监控,将所检测到的数据流与相似特性的数据流进行对比,发现数据存在的隐形风险,及时作出反应,断开网络链接及防火墙保护设置。系统管理员通过应用安全扫描技术来了解计算机网络系统中的漏洞,及时采取措施,有效规避风险。网络安全扫描技术能够主动处理服务攻击以及窃听窃取信息事件,检查防火墙的配置是否正确[4]。

2.2及时安装安全防御系统软件

上文提到,计算机网络系统经常受到木马程序及病毒的攻击,使得行业敏感信息外泄,为了修补计算机系统存在的漏洞,系统开发商必须及时更新系统,修补系统中存在的问题,完善防御系统。普通用户需要做的是及时更新电脑系统,关注软件开发商的补丁程序。有很多用户没有计算机网络安全防御意识,病毒入侵到电脑之后才开始采取防御对策,这种习惯必须要更正。良好的上网习惯也是个人用户采取的计算机网络安全防御的有效措施,比如不随手点开未知的链接,不登录一些垃圾网站,不随意安装不明来源的软件,对于下载的信息及时进行杀毒和检查,提高网络安全防御意识,以及定期对自己的电脑进行安全清理和查杀,通过个人防范意识的增强来保护网络安全,为净化网络环境做出自己的贡献。

2.3共享资源的安全防御措施

计算机网络的攻击者,通过解析网络IP地址,窃取用户计算机信息。沿着IP路径可以顺利找到计算机内部隐藏的机密,因此,必须隐藏计算机的IP地址,提高安全性能,以便入侵者无法寻找到计算机网络的真实IP地址。另外,在网络虚拟环境下增强用户使用计算机的责任感,必须对用户进行实名认证管理,这是提高网络安全性的重要手段之一[5]。缩小访问计算机系统的权限,当用户输入计算机指定的用户名和密码时,必须保证登录信息是唯一可认证的,信息输入错误的用户无法进入计算机系统,检测用户的信息安全性,从而实现计算机网络安全防御的目的,为网络共享资源提供安全的利用渠道。

3结语

综上所述,当前计算机网络技术对我国的社会经济建设和人们的日常生活都产生极大的影响,必须采取有效的计算机网络防御措施来促进网络的健康发展。从影响计算机网络安全的各个因素入手,制订出合理的技术方案和管理对策,从而保证计算机网络在良好安全的运营环境中发展。

参考文献

[1]符绩彰.关于计算机网络技术安全与网络防御的研究[J].数码世界,2016(6):5.

[2]章蕾.关于计算机网络技术安全与网络防御的研究[J].计算机光盘软件与应用,2013(16):154,298.

[3]赵亮.关于计算机网络技术安全与网络防御的研究[J].电脑知识与技术,2015,11(7):88-89.

[4]陈爱贵.计算机网络防御策略关键技术研究[J].科技风,2016(14):142.