HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络的关键技术

计算机网络的关键技术

时间:2023-09-25 17:59:49

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络的关键技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络的关键技术

第1篇

关键词:计算机;网络;防御;关键技术;策略

1 计算机网络的安全运行现状分析

随着计算机网络信息系统规模的增加趋势,出现了云计算、大数据等新的技术,计算机网络中存在的不确定性因素也不断增加,为了有效提升计算机网络的安全性和可靠性,需要关注和研究计算机网络的两大类安全隐患。

在计算机网络运行的过程中,存在的一种安全隐患即为病毒感染。这是一种对计算机网络进行攻击的主要方式,它通过电子邮件通信工具等载体,实现对计算机内部服务器的干扰和影响,导致计算机网络系统出现异常和故障现象,甚至严重的情况还会导致计算机网络的整体瘫痪,对人们的日常工作和生活带来极大的危害。在病毒感染的攻击方式之下,还会导致计算机网络中的软件配置受到损坏,容易导致计算机网络中的个人信息泄露或丢失等问题。另一种即为计算机网络系统漏洞,它可以是计算机网络的硬件设施方面的漏洞,如:电子辐射泄露;电话线专线信息泄露、微波信息泄露等。还有源自于计算机操作应用系统方面的漏洞以及软件方面的漏洞,都会给计算机网络用户造成难以估量的巨大损失。

2 计算机网络防御求精策略综述

计算机网络防御求精策略涉及多个层面,就计算机网络防御求精的层次而言,具有高层防御、低层防御、操作层防御等策略;就计算机网络防御的各种不同角度而言,具有防护策略、检测策略、快速响应策略、恢复策略等;就计算机网络防御的手段而言,包涵有控制访问、杀毒软件、入侵检测、防火墙、数字签名、文件加密、漏洞检测、网络监控等方式。在这个多元化、多层次的计算机网络防御体系之下,可以较好地对计算机网络起到保护的作用,促进计算机网络的正常安全运行。而计算机网络防御策略求精则是计算机网络防御策略中的关键策略,它主要是将网络拓扑信息与求精规则相融合,在具体的、可操作的防御策略之下,将高层策略转换为操作层策略,使计算机网络防御效果达到最优。

3 计算机网络防御求精关键技术及策略应用

3.1 计算机网络防御策略模型建构

在计算机网络防御策略模型建构的过程中,以计算机网络防御策略模型建构思想为基准,运用相关的计算机网络理论知识,使计算机网络拓扑信息与求精规则相整合,使之达到所期望的行为,并将高层的抽象策略转化和映射为低层、操作层的具体策略,具体是通过对计算机各个节点中的服务资源,实现各个节点端口的细化和分解,获取相关的数据包信息、接口信息、端口信息等。同时,在建构计算机网络防御策略模型的过程中,必须使之符合三个假设条件,即:(1)高层策略要求语法和语义的准确性,要确保其逻辑性的准确性。(2)选择的多个高层策略之间并没有冲突或矛盾的关系。(3)相关策略可以较好地掌控区域网络的设备。建构的计算机网络防御策略模型如图1所示。

在上述计算机网络防御的策略模型之中,由x轴代表计算机的安全性能及特征;y轴代表计算机内部的通信网络、信息处理、物理环境等;z轴代表计算机在实际运行状态下所处的环境。这是计算机网络防御策略的核心,它可以有效地减少计算机网络防御方面的人工成本,并在安全机制逐步完善和优化的条件下,调节所有不合理的因素和环节,提升计算机网络各系统的实际运行性能。

3.2 计算机网络防御策略求精关键技术

3.2.1 求精模型

(1)保护策略。这主要是对计算机网络的访问用户进行权限的限制,通过对访问用户的身份验证和核实,实现相关信息的管理。(2)监测策略。这主要是对计算机网络中的系统漏洞加以有效的监测和检查,预先发现计算机网络中存在的安全威胁,以避免计算机网络系统遭遇到突如其来的攻击,较好地保持计算机网络的正常运行状态。(3)快速响应策略。这主要是实现对计算机网络系统的重启操作和限制性的访问,在计算机网络的快速响应之下,保持计算机网络的正常与安全。(4)恢复策略。这主要是对高层策略和操作层策略的重建,还可以应用于对系统内补丁的安装。

3.2.2 计算机网络防御策略求精关键技术

(1)概念语义的一致性分析技术。这也是计算机网络语义变换的技术,可以用特定的语言和形式加以表达,并提取核心词与修饰词之间的语义关系,建构不同的语义模型。(2)结构语义的一致性分析技术。这主要是针对高层策略和低层操作层策略而言,它们之间具有一定的对应关系,并在这个对应关系的前提下,可以保持其实例语义上的一致性。

4 计算机网络防御求精关键技术完善

4.1 完善计算机网络安全技术体系

在计算机网络之中,要注重对相关人员的管理和培训,通过有效的计算机设备管理机制,推动计算机网络防御工作的有序进行。同时,还要有效设置计算机网络的防火墙等安全服务器设施,通过对防火墙的有效设置,杜绝不明站点的访问,建立计算机网络安全保护屏障,确保计算机系统的安全技术应用和运行。

4.2 完善计算机网络反病毒技术

在计算机网络之中,还需要完善和改良自身的反病毒技术,要拟定相P的管理规则,不要使盗版软件有机可乘,使一些未经安全检测的软件系统进入到计算机网络系统之中。对于计算机网络中的个人信息和内部保密性文件,要注重及时有效的备份,防止计算机网络被病毒感染之后数据破坏。同时,还要设置计算机网络访问权限,杜绝不良非法分子的入侵。运用扫描技术,并与防火墙技术、反病毒技术相配合运用,从而更好地提升计算机网络系统的安全性。

5 结束语

综上所述,计算机网络渗透到了社会各个层面和领域之中,其安全性能成为了首当其冲的关键性问题,为了有效地防范各种攻击行为,计算机网络需要建构完善的计算机网络防御策略模型,并采用计算机网络防御策略求精关键技术,确保计算机网络系统的安全运行。

参考文献

[1]卡里木江・阿克巴尔,万丰瑜,孙佳洲.探讨计算机网络防御策略求精关键技术研究[J].探索科学,2016(02).

[2]余汾芬.计算机网络防御策略求精关键技术研究[J].山东工业技术,2015(20).

[3]吴月红.计算机网络防御策略求精关键技术[J].信息与电脑(理论版),2015(08).

第2篇

关键词:计算机网络;求精技术;防御策略

目前,计算机网络技术在人们的生活、学习中发挥着重要的作用。计算机网络技术以极高的“办事效率”方便着人们的生活。然而伴随着网络技术的不断发展,出现了很多安全隐患。传统的安全软件只可以抵御小规模的网络攻击,面对大规模且新型的网络攻击略显不足。因此,对计算机网络技术防御策略的求精关键技术研究有着鲜明的现实意义。

1移动互联时代计算机的安全现状

当今,随着国民经济的不断发展及科学技术的不断突破,计算机已经走进了挨家挨户。并改变着人们的生活方式。目前,计算机网络所面临的问题便是计算机网络安全。怎样才可以保障用户的信息安全,全方位的解决计算机网络安全问题,逐渐成为了人们关注的重点。就目前来说,伴随着计算机网络安全问题而产生的计算机防御措施,并不能全方位的解决计算机网络安全问题。从目前计算机网络技术的发展形势来看,计算机将会持续现今发展趋势。从计算机网络技术的演变形势来看,计算机网络技术的所面临的问题主要是系统漏洞和病毒感染。它们会隐藏在网络传递信息之中,从而对用户的信息进行盗取和泄露,在很大的程度上使得计算机网络环境埋下巨大的安全隐患。

2计算机网络防御及求精技术关键

2.1防御策略的模型

防御策略的模型是将现有计算机网络知识和防御系统相关理念进行科学的结合。达到技术与实际的完美统一。防御策略的模型构建,会对数据库、用户信息、计算机设备等进行完善,达到保护用户信息及维护网络安全的目的。并且在防御策略模型的构建中,技术与思想的有机结合,防御好知识系统的统一对推动计算机发展和计算机网络工程的运作有着总要的意义。防御策略系统模型的构建在整个防御系统的的构建中处在重要的位置。并且,防御策略模型的构建需要以计算机当前运行状况为前提。防御策略的构建大大降低了人工管理精力,使得计算机在网络安全问题的防御上变得更加的迅速和灵活。

2.2求精技术

2.2.1求精技术模型

求精技术是一个由简入繁的过程,它的目的在于将高层防御策略变成操作层防御策略。其中所谓的高层防御策略就是应用网络运营管理者设计的安全防御方法并由管理者对网络安全问题进行防御。操作层的防御策略方法是应用计算机自身安全防御方法,执行正确的安全问题防御策略。计算机求精技术模型中包含了四大操作层防御策略及高层防御策略,其中有响应、检测、恢复、保护。

2.2.2求精技术设计规则

计算机网络求精技术中操作层防御规则及高层防御规则包括六个方面:RU(用户和设定角色两者之间求精规则)、RS(源点、源域及用户之间求精规则)、RC(漏洞和漏洞类型之间求精规则)、RA(动作和活动两者直接的求精规则)、RR(资源以及目标两者之间的求精规则)、RDD(防御动作、手段、防御实体三者之间的求精规则)。

2.2.3求精技术的计算方法

根据大量的实验以及对计算机求精技术的现状分析,依据以上的问题及求精技术特殊的构成方式,求精技术的计算方法主要以CNDPR为主。

3计算机网络防御策略求精关键技术的完善措施

3.1建立满足当代社会需求的网络安全管理体系

计算机网络安全防御策略求精技术还有很多不足,并不能真正的达到由高层防御策略完全过度到操作层防御策略中去。因此,我们应该加大对管理人员的培训,使得用户网络信息得到很好的保障。建立科学的计算机网络管理机制,完善对计算机网络安全的维护。根据计算机独有的特点构建专属的计算机网络管理体系。将各项规定落实到实际中,加大对网络安全知识的宣传,提高网络用户安全意识。

3.2推动防火墙等一系列安全防御软件的开发

防火墙的作用毋庸置疑,它本就是为了连接计算机和网络系统从而实现对潜在计算机网络安全隐患的监测,它可以保证没有应用的系统端口在特定时间内不受外界干扰,从根本上解决计算机网络安全隐患,同时提升了计算机网络安全防护的效率。因此,鉴于现今的网络技术发展速度,对防火墙和网络安全防御软件的开发推广,仍然有着重要作用。

3.3应用和完善反病毒技术

针对计算机网络中的病毒感染问题,我们要做出及时的防御措施。为使计算机可以全面、高效的运作,对计算机网络病毒感染的防御有着重要的意义。因此,在计算机网络技术发展的同时,网络运营管理者应该加大对网络安全知识的宣传,告诫用户以使用正版的计算机软件为主。加大对违法盗版用户的打击力度。并且,对重要文件进行备份处理,以防止意外发生。在计算机上设置必要的权限,禁止非法登录盗取他人信息。提高自己的信息保护安全意识及计算机系统安全。3.4扫描技术的应用扫描技术与防火墙及反病毒技术有相同的目的,让它们三个共同协作可以加大计算机安全性能。计算机扫描技术是一种广泛的计算机防御技术。因为它的普遍性计算机扫描技术而不被大多网络用户重视。然而随着计算机网络求精技术的发展,计算机扫描技术的不断更新,将会在计算机网络安全问题防御上起到更大的作用。

4结束语

计算机网络技术不断发展,在人们生活学习中已经起到了重要的作用,它影响着社会发展方向,对社会发展进程有着不可估量的作用。随着计算机深入人们生活,网络安全问题也随之而来。事实证明,计算机网络防御策略求精关键技术可以很好的在现今的计算机发展背景下保护用户的信息安全。我们相信通过对计算机网络防御策略求精关键技术的研究和突破及其它网络安全模式的推广可以构建一个和谐安全的计算机网络环境。让网络用户更好的享受对计算机网络的体验。

作者:于大为 单位:哈尔滨盛世华博科技发展有限公司

参考文献:

[1]苗斌.智能电网中计算机网络系统的安全作用[J].数字技术与应用,2016,7:250-251.

[2]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,2016,7:36-38+64.

第3篇

【关键词】计算机 网络管理技术 历史 发展趋势

【中图分类号】TP393 【文献标识码】A 【文章编号】1674-4810(2013)28-0011-01

目前,计算机网络管理技术已经运用在经济、军事、教育、科技等多个领域,因此,从网络技术的整体研究出发,对于提升整个技术应用将有很大作用。

一 计算机网络管理技术概述

计算机网络管理技术是一项综合技术的运用方式,从20世纪60年代产生以来,运用相当广泛,可以说,计算机网络技术一直围绕在日常生活中,更加缩短了人与人之间的交往距离,也给人们的生活带来了更多的便利。随着计算机技术的不断进步,计算机网络管理技术在电子商务、网上银行、远程教育等联系中日渐加强,掌握更多的计算机网络知识,成为一种基本的职能与技术。

具体地说,计算机网络管理技术就是通过使用通信线路与通信设备的互联效果,再结合功能完善的网络软件,将不同位置、地域以及相对独立的计算机联系起来,构建资源共享的良性模式,在信息共享、信息传递、分布式处理系统等方面发挥一定的功能,尤其是在透明数据传输机构与系统操作下,更好地为用户提供便利的资源访问,为信息化技术提供坚实的技术基础。

二 计算机网络管理技术的发展历史

计算机网络管理技术是从简单到复杂、从单机到多机、从终端到计算机之间通信联系的整体过程,在这个过程中,技术创新与设备更新以及软件开发是不可缺少的重要环节。

从20世纪50年代开始,在单个计算机为中心的远程联机系统构成中,逐渐形成了计算机技术与通信技术相融合的尝试。通过在终端到通信线路到另一终端的系统构成,成为了计算机网络管理技术的雏形。到了20世纪60年代,出现了多个计算机主机与通信系统互联的软件开发模式,于是就出现了计算机到计算机的通信时代,在结合多个中心处理机的配合下,资源开发的距离进一步缩短。尤其是ARPANET网的出现,能实现网内各个计算机资源的共享,就是通常所说的第二代计算机网络。到了20世纪七八十年代,通信技术与计算机互融技术加强,局域网与网络技术的融合,将不同体系机构的网络形成信息交换的模式,这种开放型互联参考模型的出现,简称为OSI,就是所谓的第三代计算机网络。20世纪90年代,局域网络技术的日臻成熟,成为了网络机构的基本组成,并在光纤以及高速网络技术的开发下,在多媒体、智能化网络的作用下,网络传输的速度更加大,呈现出千兆位网络传输速率可达1G/s的效果,更好地实现了计算机网络互联在资源共享、数据通信、分布式处理的整体效果,就是当前的第四代计算机网络管理技术。

随着计算机网络复杂性的增加,对网络性能的要求越来越高,也给网络管理带来了前所未有的发展契机。为了满足网络的应用需求,现在的网络管理技术正逐渐朝着层次化、集成化、Web化和智能化方向发展,网管协议也在不断丰富,而且CMIP的应用也正逐渐扩大,开始担负起较复杂的网络管理任务。

三 计算机网络管理技术的发展趋势

由于现代通信在数据设计、分布处理等关键技术的进步,尤其是在微电子、微处理机的技术跟进,计算机网络管理技术呈现出更大的发展空间,在Internet/Intranet技术的不断进步,又使各种计算机应用系统跨越了主机/终端式、客户/服务器式、浏览器/服务器式的几个时期。今天的计算机应用系统实际上是一个网络环境下的计算系统。

在未来计算机网络技术的发展中,将出现比特路、服务、应用三种主要的层次,对于整个计算机网络系统中使用SDH传输网络与ATM网络,并与IP协议接口,提供一些相应的支撑需求,尤其是在音频、视频传送、文件处理、电子打印、远程操作上,形成独有的网络技术模式,并在电子支付系统、可靠数据库的建立等优质服务上增强网络管理的综合运用。对于电子邮件、电话、数据库的访问包括WWW浏览器以及各种视频会议系统,都能形成强大的资源管理方式,将是未来计算机网络管理技术的整体发展趋势。并在对于VOD、WWW等要求立即响应的和像FTP、E-mail、音频mail等形成综合的技术管理服务。

在未来的发展中,还将朝着低成本的微机分布式计算机与智能化的方向发展,就是通常客户、服务器机构模式;同时,还将出现多媒体通信、移动通信机构化发展趋势,形成网络结构的互联形式,构建出大规模甚至全球性的网络管理系统,在计算机网络管理中尤其是宽带业务中的新技术、新业务、新服务,都将成为一种智能化发展的网络趋势,并有很高的可靠性和服务质量。

参考文献

[1]张宁、纪越峰.一种新的光因特网网络技术研究[J].电信快报,2004(10)

第4篇

【关键词】计算机网络技术 测控技术 促进作用 关键技术 重要意义

本文针对于计算机网络技术对测控技术发展的促进作用主要进行如下几个方面的分析和研究,一是,分析了Intemet国际互连网的关键技术,全面的了解了在测控技术的发展中,都应用了哪些的计算机技术。二是,分析了,伴随着我国社会经济的发展和科学技术的发展,分析了测控网络技术的发展,并且研究了测控网络技术的发展趋势。三是,探讨了计算机网络技术在测控方面的应用。主要从技术层面分析了在测控方面的计算机网络技术。四是,简要的概述了计算机网络技术对于测控技术的发展的重要意义。通过对上述几个方面的分析和探讨,进而完成本文要呈献给读者的全部内容,下面就进行具体的分析和研究。

1 Intemet国际互联网的关键技术

随着计算技术的不断发展,也相应的促进了我国的测控技术的发展。在测控技术的发展中,主要的有赖于以下几种计算机技术。下面针对于具体的计算机技术进行研究。一是,网络的互联与协议。由于在Intemet上连接到大量的计算机,而各种不同的计算机采用着不同的操作系统,在地理上分布的不同计算机,可以由网络管理工具划分为不同的逻辑网段以完成不同功能的应用任务,这也称为虚拟网络功能。为了使网络中各计算机之间能互通信息,必须遵循统一的网络协议。二是,Web技术是目前Intenlet上最重要的应用,WWW采用的技术称作Web技术,它包括HIML、Hl,YP、 Server软件,以及Java技术等。这些技术可以使用户在Intemet上使用简单通用的浏览器界面来查阅、传输超文本文档,并具有编辑超文本文档的功能。

2 测控网络技术的发展

开放化、标准化是测控网络技术发展的趋势。从技术角度来看,开放化测控技术是现化代测控技术的发展趋势;从市场角度来看,开放化测控技术也将成为市场应用的主流。在测控技术的发展过程中,依赖于计算机网络技术的发展,下面就具体的研究下,在测控技术中,如何的应用计算机网络技术的。

2.1 测控系统的技术要求分析

测控技术对于测控系统有着很高的要求,具体有以下几个方面的要求。首先,要求系统具有较高的灵活性。随着工业社会的不断发展,在工厂的自动控制系统方面,自身的设备和传感器也在不断的增加,这也一方面要求测控系统需要具备较高的灵敏性,才能够提高满足设备以及传感器的协同作用,促进其正常的运转,减少故障的出现次数,因此,对测控系统的灵敏度要求也越来越高。伴随着我国网络技术的不断发展,进而对于网络的划分也有所更新,最好的网络划分的方法应该是,通过路由器,然后按照任务的类型,进行网段的划分。在实际的工作中,采用这种网络划分的方法,能够有效的提高测控系统的灵活性,使得测控系统能够在最大的程度上变得更加的灵活,也才能够进一步促进测控技术的良好发展,促进工作的顺利进行。二是,要求系统具有较高的稳定性。所谓的稳定性,就是系统在传输信息的时候,需要具有一定的可靠度,减少信息的丢失,确保信息的良好传输等。在实际的网络结构中,通过采用冗余节点等方式提高系统的稳定性,确保信息传输的可靠性。

2.2 测控网络技术分析

在实际的测控网络技术的研究中,需要结合不同的网络应用的场合,选择最为合适的测控网络技术。另外,在测控网络系统中,有很多的不确定的因素能够影响到整个系统的互操作性,因此,在实际的应用测控网络技术的应用中,我们并不能够像计算机网络那样有一套网络协议,但是,可以像Web的浏览器那样,设置一个标准的界面,进而能够提高整个测控网络的可操作性,更好的应用测控网络技术,能够更好的提高工作效率,促进测控行业的进一步发展。

3 计算机网络技术在测控方面的应用分析

针对于计算机网络技术在测控方面的应用,本文主要详细的探讨了全分布式测控网络一种较为流行的应用,下面针对于具体的方面进行详细的分析。

3.1 全分布式的测控网络结构

全分布式的测控网络主要采用的就是具有通信网络功能的Neuron芯片构成智能测控单元,各个智能的测控单元虽然是独立的,但是其内在联系是非常的紧密的,各个智能的测控单元联系紧密主要的目的就是促进整个测控系统的正常运行,避免造成测控系统的瘫痪。在实际的应用中,网络的管理者可以根据实际的工作需要,对于智能测控单元进行自定义,并且如果智能测控单元过于老化,可以随其进行更新,加载新的应用程序和网络。

3.2 Neuron芯片的主要功能

全分布式的测控网络系统中Neuron芯片的功能主要有以下几个方面,一是,Neuron芯片具有对压力和温度的控制功能,主要就是指Neuron芯片的的网络通信接口有三种不同的工作方式,即不对称、对称和特殊方式。对称方式主要用于连接隔离变压器的双绞线网络驱动器;不对称方式则可用于光纤、同轴电缆或无线网驱动器。二是,Neuron芯片能够存储整个系统的信息,确保信息的完整性和有效性。Neuron芯片主要就是具有以上2个方面的功能。

4 计算机网络技术对测控技术发展的重要意义分析

测控技术广泛应用于国民经济建设的电信、民航、石油、化工等领域。伴随着计算机网络技术的进一步发展,也相应的促进了测控技术的发展,可以说,计算机网络技术对测控技术的发展具有非常重要的意义。具体的意义体现在以下几个方面。一是,提高了实际的测控工作的效率。计算机网络技术的一个最显著的优势就是能够全面的解放劳动力,提高人工的工作效率,而计算机网络技术应用在测控技术当中,也同样的提高了测控工作效率的提高,使测控工作的水平有了一个很大幅度的提高,促进了测控工作的全面发展。二是,为测控技术提供了长远的技术支持。计算机网络技术是在不断的发展和完善的,功能也在日益增多,因此,将计算机网络技术应用到测控技术中,能够使测控技术也进一步得到完善,使测控技术进一步得到优化和升级,并且有利于促进测控技术的发展和进步。

5 结束语

本文针对于计算机网络技术对测控技术发展的促进作用进行了具体的分析和研究,通过本文的探讨,我们了解到,计算机网络技术对于测控技术的发展具有重要意义。因此,在日后的工作中,一方面,工作人员需要不断的学习日益更新的计算机网络技术,并且将其应用到测控技术当中,另外一方面,工作人员还应该通过进一步积累丰富的测控经验,并且深入的研究测控技术,使其不断的深化和升级,在测控工作中,提高工作的效率,更好的完成测控的任务,进而能够更好的促进工作的顺利进行,使企业更好的获得经济上的效益。

参考文献

[1]于英杰.现代测控技术的发展及应用[J].中国市场,2011(14).

[2]李继容,鲍芳,李凯.基于以太网的网络测试系统的应用与研究[J].广东工业大学学报,2003(02).

[3]史萍.计算机网络技术的发展及展望[J].五邑大学学报(自然科学版),2009(03).

[4]刘进海,席爱武.当代计算机网络技术及发展前景[J].西安邮电学院学报,2011(02).

[5]孙先逵,秦岚.远程测控技术的发展现状和趋势[J].仪器仪表学报,2004(S2).

[6]粱恺,孙世贵,杨廷善,徐炳仑.现代测量与控制技术词典[M].北京:中国标准出版社,1999.

[7]韩树旺,赵玉梅,钱玲.计算机网络技术在航天测控领域的应用[J].航天控制.2012(02).

第5篇

关键词:计算机网络;可靠性;原则

1计算机网络可靠性内涵

计算机网络可靠性的定义是:在指定的时间和条件下,计算机网络能够保持连接通畅,并且不会出现异常的性能。换句话说就是在计算机执行某一功能内容时,计算机网络可以保证和提供能够满足正常需求的网络吞吐量。计算机网络的可靠性和日常的生产和生活有着无法避免的联系,关系着国家的经济安全和稳定,牵连到所有计算机网络使用者的利益。计算机网络的可靠性如此重要,所有相关从事人员都应对其给予高度重视,并且就其不断提出改进的方法和意见。

2计算机网络的可靠性设计准则

在设计实践的的过程中,不断总结经验和教训,让其变得更加科学、条理、系统,是计算机网络可靠性设计的准则,并且这项准则是我们设计过程中所必须遵循的。计算机网络可靠性设计准则主要包括:

2.1冗余设计原则

通常来说我们有两种方法来提高计算机网络的可靠性:一是余度设计,二是容错技术。细说就是网络中的各个计算机单元可以成为彼此的备用机,当其中某一个计算机单元出现问题时,正常的计算机单元就会自动替生问题的计算机单元,这样就使计算机网络不会因为其中一个单元的问题导致整个系统的瘫痪,保证了计算机网络的可靠性

2.2先进性和继承性

合理地采用新技术是计算机网络可靠性的重要保证。新技术的使用:不仅要考量主干网络的技术发展,合理地采用适用的技术和先进的设备,让我们所设计的计算机网络能够满足未来网络技术发展的需要,并能够在很长一段时间内保证技术的领先;还要令采用的新技术有良好的继承性,能够保持对未来更先进技术设备的兼容性和可扩展性,从而帮助计算机网络实现更加平滑的更新换代。

2.3经济性

考虑到计算机网络整个生命周期的运行和维护费用,我们应该尽量减少网络系统铺设的成本,在最优成本条件下最高效率的完成其设计功能,即从软件和硬件两方面入手,选用更具有性价比的技术和设备,将搭建网络的成本降到最低,这才是保证计算机网络可靠性的最优方案。

2.4成熟性

在现有的技术条件下,为了提高计算机网络的可靠性,我们还应该选用质优、价廉、且具有良好口碑的技术设备。所提供的产品和单元也应该能够符合最新和最高的国内外行业标准,从而保证所设计网络的使用可靠性。

3提升计算机网络可靠性的方法

在遵循上述原则的基础上,为提升计算机网络可靠性,应采取以下设计和维护原则:

3.1采用容错设计方案

计算机网络可靠性要求在指定的时间和条件下,计算机网络能够保持连接通畅,并且不会出现异常的性能。为了达到这一目的,在计算机网络设计阶段需要确保系统的容错能力,对此,可将计算机网络系统的线路按照平行线进行设计,通过计算的设计允许所述用户终端在两个点上连接,这样一来主要网络的冗余问题就得到了解决。这使得计算机网络成为一个双相连接的网络,提升了计算机网络的容错能力和故障处理性能,能够有效避免系统瘫痪和故障后恢复缓慢的问题。但与此同时,容错设计方案下,系统发现故障、找出故障点和排除故障的速度有限,因此在计算机网络可靠性要求极高的情况下,仅采用容错设计是不充分的。

3.2采用双网络结构

采用上网络结构,可通过备用网络计算原网络的冗余,这样一来原网络一旦出现故障,造成网路不能正常运行时,备用网络就可代替原网络处理相关数据,以保证故障发生后网路系统的功能不受到影响,使得相应的业务得以正常开展。采用这种网络结构,能够大大提升系统识别故障、定位故障点和排除故障的效率。但相对于传统的容错设计而言,双网络结构需要投入更高的成本,因此实际设计工作中应结合计算机网络使用单位的经济能力和现有网络基础合理选择故障排除方案。

3.3采用分散网络结构

随着计算机网络技术的快速发展,为了满足广大用户的需求,分散网路结构营运而生。这种网络结构不但很好地取代了集中式网络结构的功能,同时也使得计算机网络的内部扩展可行性更高,为计算机网络的改造和更新提供了便利。因此,考虑到今后的可靠性提升和局部改造需求,在今后的计算机网络设计中,应尽量采用分散网络结构,避免采用传统的集中式网络结构。

3.4确保经济技术可行性

考虑到计算机网络运行的技术性与经济性,在实际设计中应结合使用者的条件与需求能合理控制整个运行周期的成本。除了要考虑当下搭建或改造计算机网络的成本,还要考虑该计算机网络的使用年限,维护成本以及未来的改造成本等等,在确保技术先进、可行,功能可靠的基础上,优先选择那些成本相对低廉、资金使用效率相对较高的设计或改造方案。

4总结

随着我国计算机设备和技术的迅速普及,计算机网络逐渐向着大规模、高异构的方向发展,在此发展趋势下,计算机网络的可靠性显得极为重要。对此,计算机网络设计者、管理者,应在充分了解计算机网络可靠性内涵和必要性的基础上,从以往的设计与运行案例中总结高可靠性设计准则,并以此指导计算机网络的设计,以提升计算机网络的抗干扰、容错和故障恢复能力,以全面提升计算网络的可靠性。

参考文献

[1]曹吉龙.计算机网络的可靠性优化[J].电子世界.2012(5):120-121.

[2]魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学博士学位论文,2014.

第6篇

[关键词] 网络安全 关键技术 铁路网 网络管理 防护体系

一、引言

铁路系统的计算机应用和信息化建设已具规模,TMIS、客票、调度、集装箱和物资等管理信息系统相继建成并已投入使用。在铁道部、铁路局、基层站段三级网络的支撑下,以TMIS和电子政务应用为核心的各项计算机应用系统已在铁路运输生产中发挥着越来越重要的作用。对于现代营销、现代物流和电子商务等应用系统,仅具有连通功能的网络是无法满足其要求的,针对大型企业网络安全方面存在的漏洞和隐患,利用简单的技术防范措施已无法解决。必须调整网络结构,克服平面网络结构先天性的抵御攻击能力差、控制乏力的弱点,并采用先进的技术、加强基础设施和有效的网络管理,形成保证网络和信息安全的纵深立体防御体系。

二、建立计算机网络安全体系

对于网络而言,没有绝对保证的信息安全,只有根据网络自身特点,合理运用网络安全技术,建立适应性的安全运行机制,才能从技术上最大限度地保证信息安全。

1.网络安全关键技术

由防火墙(Firewall)、PKI(Public Key Infrastructure)公钥安全体系、虚拟局域网(VLAN)和物理隔离与信息交换系统等构成了网络安全的关键技术。

2.创建铁路网络立体安全防护体系

网络安全防护体系是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、通信加密、网络反病毒等多个安全组件共同组成的,每个组件只能完成其中部分功能。

(1)路由器。路由器是架构网络的第一层设备,也是网络入侵者的首要攻击目标,因此路由器必须安装必要的过滤规则,滤掉被屏蔽的IP地址和服务。例如,我们首先屏蔽所有的IP地址,然后有选择的放行一些地址进入我们的网络。路由器也可以过滤服务协议,允许需要的协议通过,而屏蔽其他有安全隐患的协议。

(2)入侵监测系统IDS。入侵监测系统是被动的,它监测你的网络上所有的包(packets)。其目的就是捕捉危险或有恶意的动作,并及时发出警告信息。它是按用户指定的规则运行的,它的功能和防火墙有很大的区别,它是对端口进行监测、扫描等。入侵检测系统是立体安全防御体系中日益被普遍采用的成分,它能识别防火墙通常不能识别的攻击,如来自企业内部的攻击;在发现入侵企图之后提供必要的信息,帮助系统移植。

(3)防火墙。防火强可防止“黑客”进入网络的防御体系,可以限制外部用户进入内部网,同时过滤掉危及网络的不安全服务,拒绝非法用户的进入。同时可利用其产品的安全机制建立VPN(Virtual Private Networks)。通过VPN,能够更安全地从异地联入内部网络。

(4)物理隔离与信息交换系统(网闸)。铁路内部网是铁路运输系统的指挥中枢,调度指令必须实时、准确下达。内部网调度服务的实时可用性成为铁路信息系统最为核心的安全需求。因此不能因为信息化建设过程中对外网访问的需求而影响内部网络系统的安全性及可用性。物理隔离与信息交换系统是运用物理隔离网络安全技术设计的安全隔离系统,它保证内部网络与不可信网络物理隔断,能够阻止各种已知和未知的网络层和操作系统层攻击,提供比防火墙、入侵检测等技术更好的安全性能,既保证了物理的隔离,又实现了在线实时访问不可信网络所必需的数据交换。

(5)交换机。目前局域网大多采用以交换机为中心、路由器为边界的网络格局。核心交换机最关键的工作是访问控制功能和三层交换功能。访问控制对于交换机就是利用访问控制列表ACL来实现用户对数据包按照源和目的地址、协议、源和目的端口等各项的不同要求进行筛选和过滤。还有一项非常关键的工作就是划分VLAN。

(6)应用系统的认证和授权支持。建立应用系统提升安全性的支撑平台,实现应用系统保护的功能包括以下几个方面:

①应用系统网络访问漏洞控制。应用系统软件要求按安全软件标准开发,在输入级、对话路径级和事务处理三级做到无漏洞;集成的系统要具有良好的恢复能力,这样才能保证内部生产网中的系统避免因受攻击而导致的瘫痪、数据破坏或丢失。

②数字签名与认证。应用系统须利用CA提供的数字证书进行应用级的身份认证,对文件和数据进行数字签名和认证,保证文件和数据的完整性以及防止源发送者抵赖。

③数据加密。对重要的数据进行加密存储。

(7)操作系统的安全。保证操作系统的安全包括以下内容:

①操作系统的裁剪。不安装或删除不必要使用的系统组件。

②操作系统服务裁剪。关闭所有不使用的服务和端口,并清除不使用的磁盘文件。

③操作系统漏洞控制。在内部网中建立操作系统漏洞管理服务器,我们在内部网中安装了微软WSUS Server及第三方安全管理软件(BES),对网络内所有联网主机的操作系统进行监控,一旦发现存在系统漏洞或者安全隐患,立即强制其安装相应的系统补丁或者组件。

(8)病毒防护。网络病毒网关与网络版的查杀病毒软件(McAfee EPO + Clients)相结合,构成了较为完整的病毒防护体系,能有效地控制病毒的传播,保证网络的安全稳定。

三、计算机网络安全管理

有效的技术手段只是网络安全的基础工作,但仅靠网络安全技术是绝对无法确保信息安全的。严格的计算机网络安全管理制度,才能充分发挥网络安全技术的效能,才能使网络信息更加安全可靠。

四、结束语

目前计算机网络已经深入到铁路运输生产管理、客户服务、物流和客货运营销等各个领域。不解决安全问题,可能造成巨大的经济损失。创建铁路计算机网络安全防护体系,将是铁路信息化建设的有力保障。但建立计算机信息安全体系是一个复杂而又庞大的系统工程,涉及的问题也比较多。只有继续对计算机网络安全体系进行深入的研究和探讨,才能更好的实现网络安全,保证中国铁路信息化建设的正常进行。

参考文献:

[1]邱雪松:网络管理体系结构.北京邮电大学,1999.7

[2]蒋苹:计算机信息系统安全体系设计.计算机工程与科学,2003,01

第7篇

(一)常见防火墙技术

第一,状态检测。实际展开状态检测工作时,首先需要确定计算机网络整体,在此基础上全面搜集内部数据,利用数据流分析这一途径,对全部数据信息实施整理归类,整个操作过程中可以发现隐藏的不安全因素。该防火墙技术具有应用效率高的特点,但是保护延迟现象是限制该技术发展的关键问题。第二,包过滤技术。明确应加以保护的内容,即网络层,对计算机网络协议进行严格要求,防护处理是在保障协议安全性的背景下实现的,在应用中呈现出了较高的防护价值[1]。第三,应用型防火墙。在IP转换基础上对IP或端口进行伪装,促使安全性在内外网络连接中充分体现出来,用户可以在稳定、安全的环境中访问外网。

(二)防火墙技术在计算机网络安全中的应用价值

第一,过滤技术的应用价值。结合计算机网络运行环境明确需要加强安全防护的点,并在防火墙技术这一媒介基础上,实施过滤服务。例如,在对过滤技术进行应用的过程中,可以将计算机网络系统TCP位置视为主体,数据包在被TCP位置接收的基础上,由防火墙实施提前检查,此时可以及时发现数据包所具有的攻击行为和威胁因素,能够及时将数据包的传输进行阻断处理,通过过滤将其控制在外网环境内。应用过滤技术,可以呈现出良好的预防特性,通过严格管理整个风险信息传输的过程,可以避免风险信息到达内网,最终促使TCP区域始终处于安全运行状态。防火墙中的过滤技术,具有良好的计算机网络安全控制功能。第二,技术应用价值。防火墙技术应用中呈现出良好的控制功能,可以有效控制计算机网络中的各个模块,具有较强的时效性。在对这一技术进行应用的过程中,能够促使良好的中转功能体现在内外网之间,内网部分在计算机网络中,只能够接收、处理处的请求,忽略外网请求,由此可见,在对这一技术进行应用的过程中,能够清晰展开外网、内网分割,有助于避免内外混淆问题。第三,协议技术应用价值。协议技术是减少Dos攻击的关键技术之一。计算机网络、服务器运行中一旦受到Dos攻击,很容易发生瘫痪,在这一背景下,计算机网络锁运行中就不会生成相应的运行信息[2]。在对协议技术进行应用的过程中,可以针对Dos攻击充分发挥主体保护功能,有助于加大对计算机内部网络保护力度,将不同类型的网关服务提供给内部网络,促使信息与服务器之间实现有效连接,在防火墙产生回应以后,服务器才会处于运行状态。

二、防火墙技术在计算机网络安全中的应用

(一)访问策略中的应用

访问策略在提升计算机网络安全性的过程中具有直接影响。合理配置是实施访问策略的关键,在科学的规划设计中,能够在运行中的计算机网络中全面掌握运行信息,提升防护系统科学性。结合计算机网络运行实际防火墙技术能够编制相应的访问策略,提升计算机网络运行环境安全性。在访问策略中防火墙技术的保护流程如下:第一,计算机运行信息在防火墙技术的基础上被划分成多个单位,通过细化分析单一单位,形成内、外两种模式的访问保护,形成安全性较高的流通访问;第二,在访问策略这一媒介基础上防火墙技术可以对包含端口地址和目的地址在内的计算机网络运行各项地址进行了解,为深入分析计算机网络运行特点,更加合理的进行安全保护方式规划奠定良好基础;第三,与计算机安全保护中的访问策略相适应的是各种各样的保护方式,访问策略的调整由被防火墙技术完成,实现最佳保护的目标,安全保护技术由访问策略执行,构建策略表,访问策略相关活动可以被全面记录,访问策略内部信息无法与网络保护完全适应,因此会展开自主调节,在策略表基础上防火墙技术可以对执行顺序进行精确规划,因此在约束防火墙技术保护行为时,需要对策略表这一媒介进行充分应用,在提升网络安全性方面具有不容忽视的重要作用[3]。

(二)日志监控中的应用

在对防火墙技术中的保护日志进行分析的基础上,可以获得重要信息。在实际进行计算机网络安全保护的过程中,日志监控发挥着不容忽视的重要作用。防火墙日志在被用户分析时,通过非执行全面操作,实现关键信息整体搜集,例如,日志是在计算机网络安全保护的过程中生成的,应用防火墙技术,能够执行这一日志,同时对具有鲜明特点的日志信息实施采集,由于整个运行活动中,防火墙技术需要处理大量工作内容,因此合理划分信息的重要性突显出来,以此为依据展开监控工作,可以实现日志的便捷采集,同时有助于降低恶意屏蔽信息现象发生的概率。关键信息隐含在类别信息中,用户可以根据自身需求有针对的提取相应信息,并获取日志监控依据,实现日志监控的效果。在日志监控基础上,有助于加强防火墙安全保护作用,促使其呈现出良好的筛选能力,实现网络流量的优化。

(三)安全配置中的应用

防火墙对安全配置拥有较高的要求,从计算机网络安全应用效率可以看出来。鲜明的特性产生于安全配置隔离区域中,其主要运行方式为:信息流通在计算机网络隔离区域中由防火墙技术自动监控,在对地址转换进行充分利用的背景下,信息IP在从内网流入外网时,会逐渐对公共IP进行充分应用,这样一来IP无法轻易受到外网攻击者解析,IP追踪无法实现,安全配置最终目标是对隐藏的IP进行提供,确保内外两网交互中的信息可以实现IP的隐藏,对隐藏IP流通进行直接利用,可以将地址转换技术的功能充分体现出来,加大对内网安全的保护力度,避免其被外网入侵,隐藏IP在被外网解析时,不会对真实信息进行追踪,所获得的IP地址是虚假的,这就不会利用内网信息对内网产生攻击,对于实现内网的安全运行具有重要意义。

三、结束语

综上所述,计算机网络中有效应用防火墙技术,可以提升网络安全性,能够从计算机网络实际运行特点出发,有针对性的采用安全保护措施,全面发挥防火墙技术功能,对计算机网络安全环境进行实时保护。

参考文献:

第8篇

计算机网络安全是计算机管理关注的首要问题,尤其在大规模使用计算机的职业院校,计算机网络管理更为重要。本文结合专职院校计算机管理实践,分析计算机网络常见故障,并从网络故障诊断、网络设置方面提出强化计算机网络管理技术的措施。

【关键词】计算机网络 故障分析 故障诊断 网络设置

随着计算机应用范围的拓展,各职业学院加大了计算机设备设置量,与此同时,计算机网络安全问题也日益增多,计算机网络管理工作难度加大。为保证校园计算机网络安全,为学生提供安全的网络环境,计算机工作者、管理者必须提升计算机网络管理技术,重点把握计算机网络故障诊断与网络设置,以服务于学校教育教学。

1 计算机网络常见故障分析

1.1 物理故障

物理故障又称硬件故障,一般包括线路故障、网卡硬件故障和端口故障三种。线路故障如线路损坏、网络线路受电磁干扰而断路;网卡硬件故障如网卡未正常安装、网络设备未正常连接、网络设备内部板卡损坏、因CPU温度过高造成网络故障等;端口故障包括电源及接口端故障。

1.2 逻辑故障

逻辑故障即为软件故障,主要包括网卡驱动程序存在问题、IP地址分配存在问题、路由器和交换机配置存在问题、WLAN划分不正确等。通常软件故障发生时,多表现为网络配置错误、无法正常浏览网页等。

2 提升计算机网络管理技术的措施

2.1 强化计算机网络故障诊断与检测

计算机网络故障诊断是判断网络故障原因与故障点的前提,要强化计算机网络管理,首先应进行故障诊断。

(1)分析故障现行状况。在分析网络故障时,首先应确定故障表现形式,然后根据故障表现确定故障发生原因。

(2)搜集故障信息。应从网络管理系统、路由器诊断命令及协议分析跟踪等所输出报告或是软件说明书中寻找与故障现象相应的信息,依据信息提示,明确故障原因。

(3)强化故障检测。当网络故障发生后,应及时进行故障检测,充分考虑可能引发网络异常的各种因素,如计算机网络间断或不稳,则要考虑计算机网卡驱动程序是否存在问题,WLAN及子网划分是否正确,网络使用期限是否临近等因素,待检测、核定后,明确故障原因。

(4)制定故障排除方案。在依据故障现象确定故障原因后,应及时制定故障排除方案,尤其对多因素引发的故障应进行详细分析,并根据引发原因制定多样性的排除方案,以便于以后进行网络设置。如出现网络传输数据不稳现象时,则考虑安装路线是否正确、入户电话线是否过细、所用设备与分线器连接线是否过长等,并根据每一可能引发因素,制定不同的排除方案,如按照说明书正确安装线路、入户电话线应使用0.5mm或较粗的铜芯电缆线、适当缩短连接线长度等。

(5)做好诊断检测记录。诊断检测过程中,工作者应具有认真、仔细的工作态度,认真执行诊断计划,并做好每一步的检测、观察及诊断,直到排除故障。同时,正确记录诊断结果、故障原因、故障点等,并对所改变的参数进行确认,以保证诊断信息记录完整、正确,为以后诊断工作提供支持。

2.2 规范网络设置与使用

网络设置影响到网络安全及其性能,实际网络操作行为是引发网络故障的重要原因,因此,计算机网络管理必须规范网络设置与使用,以有效维护网路安全。

(1)正常断线。强制断线、非正常断线往往会造成网络连接受阻或使网络无法连接,尤其在使用ADSL时,此现象尤为严重。其原因在于现在网通公司将ADSL用户设置成单一在线制,一个用户名和密码仅能供一客户使用,若非正常断线,则网通平台则出现一种假在线,而只有当无数据交换时我们才能正常拨号上网。

(2)进行合理加装。加装分机行为不规范是造成网络不稳、断流的重要原因,当要加装分机即为电话串机时,则必须从PHONE口后面进行加装,否则电话拨进或拨出时网络会不稳、断流。

(3)调整安装软件个数。现在职业院校多使用Windows系统,尤其是Windows XP系统。在使用此系统时,若安装两个或多个拨号软件,则会造成网络不稳,Windows系统自带拨号软件较好,因此,此情况下应调整所安装的拨号软件个数,或直接用原系统拨号软件。

2.3 提升职业院校计算机机房网络管理效率的途径――自动修改网络设置

职业院校计算机网络管理目的在于服务教育,而机房电脑维护、重新安装是一项费时费神的工作。考虑到网络管理效率的提升,院校计算机机房工作者可以借助于网络克隆、还原卡等方法进行重装系统,如采用网卡绑定方式进行网络配置等,且随着探索实践的深入,一种有效提升管理效率的技术――自动修改网络设置技术被应用于计算机网络管理中。

自动修改网络设置技术即为利用批处理文件,重新设置IP地址、计算机名。这些批处理文件可应用于校园机房,也可以应用于其他领域机房,而因区域网相互隔离,故使用同样配置的机房之间并不会相互影响,且被编制好的批处理文件可供他人随时享用,利于实现网络资源共享。使用过程中,可将文件夹分为几部分,每个文件夹下有两个文件,其中一个用于IP地址修改,一个用于计算机名修改。每个ipset文件中均有3个IP数字串,一个是本机IP地址,一个是子网掩码,再一个是网关,而三个中只需修改本机IP地址,则可实现整个设置。重装机房工作中,将这些文件放置在一个文件夹中,以网刻传送至所有电脑,电脑通过网络克隆方式完成系统安装后,依据机器编号顺序点击对应文件夹里的两个文件,便可完成计算机IP地址重新设置与计算机重命名,进而提升学校计算机管理效率。

3 结语

职业院校计算机网络管理工作量大,管理过程中应全面考虑可引发计算机网络故障的各个因素,及时、科学诊断检测,在确定故障原因后给予相应解决对策,严格规范网络设置与使用,并探索计算机管理新技术、新途径,以实现院校计算机网络安全,提升计算机网络服务效能。

参考文献

[1]张燕.网络故障诊断关键技术[J].电脑知识与技术,2009(31).

[2]张敏.关于校园网络故障的排查和处理[J].职业技术,2014(12).

[3],张宏坡,张子蛟.大规模网络故障的排除与分析方法[J].中国教育网络,2013(5).

[4]罗伟,程飞.论计算机网络故障处理及维护[J].读与写(教育教学刊),2010(7).

第9篇

关键词:大数据;计算机;网络安全;物联网

近年来,随着中国信息技术的不断发展,大数据技术在各个行业领域得到广泛应用,尤其在计算机行业体现出较高的价值,能够促进计算机技术的不断发展。然而,在大数据时代的发展背景下,计算机网络安全存在诸多问题,比如网络病毒的传播、黑客攻击、钓鱼网站等,这些都影响到计算机网络系统的运行安全,需要采取有效措施进行防范,使计算机网络安全得到有效保障。通过对计算机网络安全防范措施进行探究,有利于提出一些可靠的参考依据,促进计算机网络安全工作的有效进行。由此可见,围绕“大数据背景下计算机网络安全防范措施”进行分析研究具备一定的价值。

1大数据概述

大数据,属于IT行业的术语,指的是无法基于一定时间范围当中,采取常规软件工具进行捕捉、管理、处理的数据集合,需通过新的处理模式才能够获取更强决策力、洞察发现力,流程优化能力的海量、高增长率以及多样化的信息资产。大数据的优势特点突出,包括真实性、价值高、多样性、速度快、量大等。值得注意的是,大数据的分析、处理、整理及利用,少不了计算机的支持。近年来,随着工业4.0的到来,云计算行业、物联网及“互联网+”行业快速发展,大数据的应用价值得到有效体现,同时也带来了明显的计算机网络安全问题。比如,在相关计算机管理人员及个人缺乏计算机网络安全意识及技术知识的情况下,易出现网络病毒传播、不法分子入侵窃取重要信息数据等风险问题,严重影响了企业或个人的信息财产安全。由此可见,在认清大数据带来的影响的基础上,做好计算机网络安全防范工作显得尤为重要。

2大数据背景下计算机网络安全问题分析

在高等教育中,“计算机科学与技术”是非常重要的专业课程之一,为了提升学生的学习效果。需结合新形势下大数据的影响,了解目前计算机网络存在的安全隐患问题。总结起来,具体的计算机网络安全问题如下。

2.1网络病毒的传播

就目前计算机网络技术的发展情况来看,网络病毒依旧是影响计算机网络安全的重要因素,如果是网络病毒入侵到计算机网络系统中,势必会影响到计算机网络系统的正常运行,给用户带来较大的损失。同时,网络病毒体现出传播速度快、传播范围大、危害程度高等特点,很难及时清除,给计算机网络安全管理工作带来较大挑战[1]。

2.2黑客攻击,用户缺乏安全意识

随着中国进入大数据时代,计算机网络面临着更加隐秘的网络攻击,很难对黑客攻击事件进行有效侦查。同时,多样化的信息技术能够为黑客攻击提供更多方法,使得计算机网络安全面临的风险逐渐增多。造成计算机网络安全问题的原因较为复杂,需要充分考虑到用户自身缺乏网络安全意识产生的影响。如果计算机用户的操作行为不当,很容易给黑客攻击提供机会,导致计算机网络安全受到威胁。

2.3钓鱼网站不断增多

虽然大数据平台能够为中国人民的日常生活带来诸多便利,但是在数据广泛应用、网络频繁开发的情况下,大量的钓鱼网站出现在计算机用户的网络使用环境中,如果计算机用户无法准确辨认这些网站的安全性,势必会出现用户信息被泄露等情况,导致计算机用户的财产安全受到威胁。比如钓鱼网站利用邮箱获取用户的银行账号、密码及身份证信息等,导致计算机用户面临着较大的财产损失风险[2]。

3大数据背景下计算机网络安全防范措施分析

综上所述,人们对大数据背景下计算机网络安全问题有了一定程度了解,而从提升计算机网络安全角度考虑,有必要重视防范措施的实施。总结起来,具体安全防范措施如下。

3.1强化网络防火墙技术

在进行计算机网络安全管理工作时,需要重视对网络防火墙技术的运用,利用这一技术来保护网络终端设备及系统整体的运行安全。为适应大数据时代的发展,需要利用云计算技术对网络防火墙技术进行升级优化,将云计算与智能识别技术结合起来,不断提高网络防火墙技术的安全防护效果。同时,需要重视对加密技术的运用,借助这一技术来提高网络安全防范的性能,通过金山卫士、金山杀毒软件、云安全技术等对各种流氓软件的恶意干扰进行防治,从而保证计算机网络系统的正常运行。总之,充分发挥云计算技术在软件开发中的优势,为计算机网络安全提供更加可靠的病毒防御软件和网络安全检测技术,能够减弱计算机网络的风险,实现良好的网络安全防范效果[3]。

3.2加强反病毒技术开发

随着现代信息技术的不断发展,一旦计算机网络安全受到病毒的入侵,将直接影响到计算机用户的信息安全及财产安全,这就需要利用反病毒技术来解决这一问题,确保计算机网络安全能不受影响。首先,可以将反病毒技术使用到客户端中,借助反病毒技术对病毒入侵进行实时监控,并及时对病毒入侵的信息进行警报,使计算机网络安全防范的及时性和有效性得到保障。例如在计算机网络系统的运行过程中,可以利用反病毒技术对僵尸病毒、木马病毒等进行防范。目前云计算对各种反病毒技术的应用和发展起到了积极作用,能够提高计算机系统的病毒防御能力,有效提升计算机网络安全。

3.3增强网络安全防范意识

计算机用户的操作行为对计算机网络安全有着较大的影响,所以要加强对计算机用户网络安全防范意识的培养,使其能够熟悉掌握计算机应用技能,对计算机系统进行正确操作。在进行计算机系统的操作过程中,用户必须要充分认识到病毒感染、恶意攻击软件等网络不法行为造成的损失,以及需要承担的法律责任。通过社区、网络等各种渠道进行网络安全法律宣传,使群众能够正确使用计算机网络技术,为保护网络安全提供更多的支持。作为计算机网络安全管理的主体,需要从关键技术和基础设备方面进行网络安全防范,构建合理的网络安全管理制度,对网络系统的安全运行进行有效管理。同时,需要充分发挥相关部门对网络安全的监管作用,对网络安全违法人员进行从重处罚,从而发挥法律法规的警示作用,使人们努力维护网络环境,促进计算机网络的安全运行[4]。

3.4完善网络安全法律制度

以往中国对计算机网络安全的重视度不足,导致网络安全法律制度的建设较为滞后,难以适应大数据时代的发展要求,这就需要对网络安全法律制度进行完善,充分发挥法律制度的约束及引导作用。首先,相关部门需要提高对计算机网络安全防范的重视程度,充分了解计算机网络安全问题的重点内容,将其作为网络安全防范的关键部分,对网络用户的安全意识进行强化,从根本上减少网络安全问题的发生。其次,需要加强网络警察队伍的建设,将网络警察的监督作用充分发挥出来,及时对计算机网络安全的影响因素及相关行为进行排查,将各项监督管理工作落到实处,不断提高网络安全防范工作的水平。最后,需要充分了解计算机网络安全防范工作的情况,以便能够对其进行针对性的优化,制订出科学合理的防范措施,使计算机网络安全防范的合理性、有效性得以提升。

3.5加强网络安全管理

一方面,在企业中,对于计算机管理工作人员来说,需做好计算机软硬件设备的维护及管理,使计算机网络的安全性能得到有效提升;另一方面,对于个人用户来说,在应用计算机过程中需充分重视网络安全,了解大数据对计算机网络带来的影响,做好网络数据加密,规范计算机操作,使由于不规范操作导致信息泄露的问题得到有效避免[5]。此外,在网络安全管理工作开展过程中,为了使不法分子入侵盗窃信息数据的现象得到有效预防控制,有必要合理地使用上述安全检查技术,加强对计算机网络的保护,进一步提升计算机网络的安全性。

第10篇

关键词:计算机网络;教学内容;教学方法

中图分类号:G642 文献标识码:B

“计算机网络”是计算机和通信两个领域的交叉学科,内容复杂,涉及许多彼此交织的概念、协议和技术,是一门公认的比较难讲的课程。很多教师都致力于改进“计算机网络”的理论教学和实验教学方法。

1非计算机专业“计算机网络”课程特点

非计算机专业的计算机网络教育应以培养应用型复合型技术人才为根本任务,以适应社会需求为目标。学生应具有“基础理论够用、技术应用能力强、知识面较宽、素质高”等特点。学生在今后的专业工作中,碰到涉及计算机网络的相关问题,能够利用所学知识和实践动手能力,通过查阅相关资料,解决实际问题。这需要在计算机网络课程学习中打下一定的基础。因此,具备一定的理论知识基础、较强的动手建设和维护网络的能力,是非计算机专业学生学习计算机网络的基本目标。

非计算机专业中的基础理论教学要以应用为目的,以必需、够用为度,以讲清概念、强化应用为教学重点,做到理论与实践、知识传授与能力培养相结合,能力培养要贯穿教学全过程。因此,在非计算机专业“计算机网络”课程的教学中,应以基础理论“必需和够用”为前提,加强实验教学环节,适当增加实验课的时间和内容。

2合理调整教学内容

我院非计算机专业计算机网络课程安排48学时,其中38学时理论和10学时实验。在有限的学时情况下,必须对教学内容进行精心安排。对于工商管理专业的学生,讲课时着重“Internet服务”、“网站的规划与设计”、“网络管理与网络安全”这方面的知识。当然,对于基础的、重点的内容,比如计算机网络的定义、计算机网络体系结构、OSI参考模型、TCP/IP协议、以太网、虚拟局域网、子网规划与子网掩码等,教师在课堂中要作详细介绍。理论不必讲得太深,但要讲清楚基本原理,突出重点。

3采用灵活多样的教学方法

3.1类比教学法

类比教学法启发学生将理论知识和实际生活中的例子相比较、归纳和总结。例如,对于OSI七层模型的理解,用一个“从上海到罗马的贸易过程”的情景设置使学生能体会到为什么要将网络分成这七个层次。主要的目的是让学生知道这个参考模型存在的意义,但并不对每一层的详细功能作过多的介绍。

(1) 要想贸易获得成功,首先要有至少一条路,能够从西班牙通向罗马。此层为物理层。

(2) 有了路是不是就能去贸易了?还要保证路上不会把商人的货物给磕坏了,要有一层保护的包装,可以一站一站送到罗马去。引出第二层,即数据链路层。

(3) 所谓条条道路通罗马。并不只有一条路能够到达罗马,从中选一条最短的,或者路费的成本最少的,这才符合商人的利益。引出第三层,即网络层。

(4) 贸易出门前要先确定货物是发给罗马的哪个商人,并检查一下自己的货有没有拿错了。事先要检查过,如果错了要重新取货,引出第四层,即传输层。

(5) 是不是可以上路了?还不行。我们要和罗马联系好,如果我们这边的货物到了那边卖不出去怎么办?我们首先要交流、协商一下,看看罗马的市场情况,这就需要一些外交的关系。此层为会话层。

(6) 商人到了罗马以后突然发现,他的货物在罗马不能直接使用,还需要一个转换器(例如中国的电器插头大多用的是两相或三相插头,与欧洲的电源插座不匹配)。这里就是表示层的功能,进行数据格式的转换。

(7) 到了罗马了,最终需要在市场上把货物卖掉,这个市场就是一个交易平台,相当于各个软件平台,引出最后一层,应用层。

这样,学生对OSI便有了一个大致的了解,进而把握分层的原因和各个层次的特点。通过对在去罗马贸易的路途中可能出现的问题,比如说天气灾难、过期、被盗等问题引导学生讨论如何加入某些协议,让整个贸易过程中得到一些有效的保护,使得贸易能够顺利的完成。

3.2 “自底向上”与“自顶向下”相结合教学法

为了让学生在掌握OSI参考模型中每层的功能、使用的协议以及每层实现的关键技术的同时,对网络系统的工作过程有整体的把握,教师一方面按照传统上讲授计算机网络课程的方法,即按照自底向上的教学方法,就是从网络的最底层(物理层)一直到最顶层(应用层),依次介绍网络系统中每层的功能、使用的协议以及每层实现的关键技术。另一方面,采用自顶向下的教学方法来阐述网络每层协议之间的交互以及网络系统的工作过程。这种“自底向上”与“自顶向下”相结合教学法有利于学生在理解掌握网络基本概念、工作原理和相关协议的同时,对网络系统的工作过程有整体上的把握,取得良好的教学效果。

3.3案例教学法

案例教学法集中应用在传输介质、网络互连设备、局域网组建上。在计算机网络课程的教学过程中,将同轴电缆、光纤、以太网收发器、各种网卡、交换机、路由器等网络设备搬到课堂上或直接将学生引至实验室,对照实物现场进行讲解。为了加强学生对网络工作过程的理解,灵活运用所学的知识,开阔学生的视野,在计算机网络课程的教学过程中,教师可以自行设计相关的案例。如模拟组建一个校园网,对所给网络设备和传输介质进行选型。这个案例可以让学生更加了解不同传输介质的特点和使用场合、网络设备的功能和应用场合、具体局域网标准的含义,使学生基本具备中小型网络设计能力、网络设备的选型能力。

3.4任务驱动教学法

任务驱动教学法集中应用在Internet服务、网站的规划与设计、网络管理与安全上。如在讲授DNS域名系统时,对企业进行需求分析,提出任务,使学生在完成任务的同时学会DNS服务器的管理方法、工作流程。

(1) 分析企业需求。某企业中已经建设好自己的网站,员工希望通过域名来访问该网站,同时员工也需要通过域名来访问Internet上的网站。该企业已经申请了域名。

(2) 提出任务。构建一台DNS服务器,为局域网中的计算机提供域名解析任务。DNS服务器管理域的域名解析,同时还必须为客户提供Internet上的主机的域名解析。

(3) 完成任务。具体步骤如下:

① 安装DNS服务器。安装好之后查看DNS服务器所有的属性项,熟悉DNS服务器所能管理的内容。讲授域名的结构,理解DNS服务器中区域的概念。

② 按照向导配置DNS服务器,建立第一个查询区域,添加主机记录www及地址172.16.1.71。

③ 将一台计算机配置为该服务器的客户端,在“Internet协议(TCP/IP)属性”窗口中,将“使用下面的DNS服务器地址”设置为该服务器IP地址。用IE浏览器测试。

④ 播放动画,使学生掌握DNS服务的查询流程。

⑤ 设置转发器为202.96.209.5,用IE浏览器测试是否能够解析.cn等。

⑥ 创建反向查找区域,网络ID为1.16.172,添加反向指针记录。

⑦ 设置Hosts文件。

(4) 通过分组实验进一步掌握上述内容。

(5) 知识归纳总结。总结DNS服务器的作用;DNS服务器管理中的细节:区域的规划、记录的添加、结果的测试;DNS服务器属性的设置、更新、转发等。

3.5自主研究式教学法

为了加强学生的研究型学习能力,教师在讲授完计算机网络核心知识后,指定若干自主学习专题,要求学生组成研究小组(每组3~4个同学),利用Internet和图书馆查阅资料,结合自己所学的知识,展开某个专题的自主性学习。自主研究式学习专题包括HTTP、FTP、EMAIL、DNS、聊天系统、网站规划等的工作原理、协议数据格式、网络安全措施、网络安全防范等。最后要求学生在课堂上报告,教师就理解能力、分析能力和研究能力进行评估,并计入平时成绩。这种教学方法极大地调动了学生积极性,既提高了学生独立分析问题、解决问题的能力,又培养了学生的团队合作精神,提高了学生的综合素质。

4加强实验教学

实验教学是教学过程中不可缺少的环节,“计算机网络”课程在注重基本理论的同时,注重实验内容的教学。比如在向学生介绍了计算机网络的发展与定义之后,可以带领学生参观学校校园网的网络中心以及网络实验室,让他们对网络有一个大体的框架了解。讲了网络传输介质及互连设备之后,可给学生安排一次“网线的制作与网络硬件连接”的实验,这样学生不仅自己动了手,还对网络通信设施有了大体的认识。给学生介绍了ICMP、ARP等协议后,可以让学生掌握一些常用网络测试命令的使用方法及功能。讲Internet服务时,让学生配置不同的网络服务器并使用。学习网络安全时,让学生安装并配置个人防火墙来保护工作站。

对每一部分的实验要有明确的要求,并让学生填写实验报告,使学生知道每一次实验应达到什么要求,已经作了哪些工作,还有哪些不足,应该注意什么,在实验中遇到怎样的问题,应如何解决,这些都要在实验报告中得到体现。不同的实验,要达到的要求、记录的信息、对实验的分析条目都不相同。因此,教师要针对具体的实验事先设置好实验报告模版。

5总结

在本课程的教学过程中,针对不同的教学内容,采用类比、案例、任务驱动、研讨等灵活多样的教学方法,运用多种教学手段,调动了学生自主学习的积极性。通过引入典型案例,增加专题论述和课堂讨论,以实验促进知识点的融会贯通,上述的教学改革取得了较好的教学效果。

参考文献:

[1] 朱培栋,蔡开裕,徐明. 基于全景的计算机网络教学初探[J]. 计算机科学,2006(7):117-122.

[2] 郑良斌,何薇. 非计算机专业“计算机网络”课程教学改革与实践[J]. 计算机教育,2005(8):33.

第11篇

关键词:计算机网络;云计算;技术;分类;应用

在计算机信息技术普及的过程中,为个人生活与企业的发展做出了重要的贡献。但是在信息资源日益壮大的今天,仅仅依靠原有的计算机技术已经不能够有效的运作,需要通过技术的革新,为大数据运算提供基础,要改变以往的计算机使用方式,将传输信息、信息向应用信息转变,借助计算机的网络使用优势,提高计算机的使用性能,实现单个计算机解决现实问题的局面。

一、计算机网络云计算简述

1、计算机网络云技术的发展背景

计算机网络云技术的出现及云技术的迅猛发展,使得Web2.0相关技术及相关理论得以不断成熟、不断应用,计算机网络云技术已经逐渐的从商用的实验性网站发展为普遍应用的校园网和其它诸多应用方面,在很大程度上带动了网络商业模式的变化。在计算机网络云计算的技术发展中,主要是传统计算机技术与现阶段的使用困境促使的。在传统的计算机技术应用中主要有以下一种弊病:一是地层计算机基础设施的建设与费用问题。为了满足居民用户和企业的信息资源的使用需求,需要通过基础设备支持信息的搜集与运算,而往往设备的建设体积较大,成本较高,并需要短期内就施工完成,这就给企业带来了资金周转困难的问题。并且在居民的使用中,及时使用的用户较少,对信息资源的应用有限,但是在地层基础建设中还需要大型基础硬件的使用,投入的成本和使用的现状不成比例,也间接了提高了使用的成本。二是传统的计算机技术没有伸缩使用性能,针对不同的业务量不能够进行实施的运算调整,在少数的使用用户中仍旧进行大规模的信息服务,提高了服务成本,没有有效的提高资源的利用效率。三是没有开发新资源的时间。在传统的计算机使用中,需要进行长期的管理维护才能够保证计算机的正常使用,基于地层设备的大规模性,就耗损了大量的人力资员在维护管理上,没有过多的时间与能力开发新资源和新业务,制约了计算机技术的进步。

2、计算机网络云计算内容

云计算具体指的是通过计算机网络加以的一种服务形式,其中全部涉及到的硬件系统和软件系统的统称。有关云计算的概念具体包括的是超级计算机、网络计算以及集成技术等所存在的互相联系而又互相区分的基本概念。云计算的基本原理是,借助于数据在分布式计算机上大量分布,保证用户数据中心的运行能够类似与互联网,进而将资源切换至需要的应用中,并且按照需求访问存储系统和计算机系统。计算机网络云计算以其自身服务形式提供所需的计算机网络资源给用户,由于该平台能够得到比以往集群系统更加大的规模以及更加广泛的优势,因此,应用计算机网络计算的平台有着较强的灵活性,而且有着明显的技术优越性。

二、计算机网络云计算的种类与应用

在计算机网络云计算的应用中主要有两种形式,一是私有云,二是公有云。私有云主要是针对个人使用的,相反的公有云是针对企业或商业组织使用的。私有云和公有云在服务的连续性、安全性和成本费用等方面具有较大的差异,用户在进行云计算的应用中,要正对实际的使用情况进行分析,并结合两种云计算的特性,选在一种或是两种兼有的服务系统,但是这种两者兼有性知识针对企业中不同的使用环境建立的,在个人用户中无法实现两种云计算的共用。1、服务的延续性。私有云计算比公有云计算相比具有更好的连续服务使用性能,这主要是由于私有云计算中连接的服务器和网络环境较少,减少了网络故障发生的频率,并且具有较少的用户使用环境,避免了外界环境过多的干扰。2、安全性。计算机安全性是使用性能中的重点应用问题,而公有云是安全性能较高的网络服务系统,这主要是由于公有云的使用用户大部分都为企业,在信息监控和防火墙等技术的应用中加强了服务支持,保证了用网环境中数据信息的安全使用性,并避免了共享平台中信息的泄漏。3、使用成本。在计算机云计算使用成本的比较中是相对而言的,并且要根据使用信息资源的高低来决定,若是信息资源的使用量较大,并要求使用的质量较高,那么就要通过私有云计算来提供服务。反之,则采用公有云的使用。4、监控能力。为了保证企业和商业组织在使用计算机中的安全性,在云计算技术中采用了监控能力的使用,针对庞大的公有云企业用户,其监控能力进行了优化提高,促进了金融等行业的安全性使用。

三、计算机网络云计算的关键技术及其优势

构建云技术过程的首个步骤就是服务器架构的建立,其对云计算中的IAAS部分加以充当。就当前来说,尚且没有将针对云计算服务器架构的专门、统一的标准制定出来,其实现离不开相关技术的支持,比如计算区域网SAN和附网NAS等,这些服务器架构技术均是较为常见的。在NAS文件的系统集群当中,各个节点均是互相影响及互补的,其中最小的单位就是文件,在集群中保存文件,那么便能够计算出文件中的数据,避免了在诸多节点上计算的冗余性。SAN是紧密结合型的集群,当保存文件于集群中后,能够分解成若干个数据块。与集群中的节点相比,各个数据块间能够相互进行访问。当客户将访问请求发出后,节点借助于访问文件的不同数据块,进而对客户请求做出处理。在SAN系统中,可用节点的数量的增减响应请求,并且提升节点自身的性能。

四、结语

计算机云计算技术的应用不仅解决了服务质量问题,还通过对底层技术设备的改进,节约了服务的成本,实现了资源的高效利用。通过对计算机软件和硬件技术的开发,改善了传统计算机中的应用缺点,实现了通过大量数据信息的应用,建立信息共享平台,为今后的计算机信息技术的进一步革新奠定的运算基础。计算机信息技术是当今适用性最广、应用效果最佳的科学技术之一,云计算必然会带来更快速的科技进步。

参考文献:

[1]孙宁.计算机网络云计算技术的研究[J].电子制作,2015(04).

第12篇

关键词:计算机;网络攻击;安全问题;优化方案

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)34-0031-02

随着科学技术的不断发展进步,计算机网络已逐步渗入到人们生产生活的方方面面,对社会经济的发展也有重要影响。但是,目前计算机安全问题十分严峻,经常出现计算机遭到攻击,导致一些重要机密的文件泄露,同时计算机安全隐患也制约社会经济的进步与发展,为了解决计算机网络攻击的问题,科研人员对计算机网络安全以及攻击类型等方面进行全方面的研究探讨,对攻击的特点及形式进行分析,进而得到最优的解决方案,使计算机网络得到更充分有效的利用。

1 计算机网络的安全问题

计算机网络带给人们更为方面的信息共享渠道,得到了广泛的应用,在人们利用计算机创造利益、享受快捷方便的信息共享的同时,计算机网络也带给人们网络安全隐患,网络安全问题也逐渐成为了人们密切关注的问题,

导致计算机网络安全的主要问题所在是由于计算机自身存在的问题,计算机自身的安全隐患让不法分子有机可乘,利用存在的漏洞及缺陷对计算机网络进行攻击,达到自身目的。导致出现计算机安全问题的因素通常有三种,第一种是区域代码引发的安全问题,计算机网络通常是运用TCP或IP协议来进行网络访问,但是在设计协议的过程中却忽视了协议的安全性问题,因此导致计算机网络出现安全缺陷。第二种使计算机操作系统导致的安全问题,相关人员在设计操作系统过程中,对计算机操作应用的便捷性看得比较中,从而忽视了操作系统的安全性问题,如果计算机的操作系统不严密,那么极其容易让黑客对其攻击。第三种是对计算机管理方面的安全问题,管理方面主要是对数据库的管理,由于管理方式不严谨,导致数据库内容泄露,引发安全问题,窃取其中机密文件,被不法分子所利用。这些安全问题会导致个人、集体甚至社会的利益损失,

2 计算机网络的攻击类型

随着技术的不断更新进步,计算机应用水平的提升使得计算机网络的攻击类型手段也开始多样化,对于计算机网络安全的问题上,我们必须正视安全问题,保证计算机网络的安全性。计算机的攻击类型通常有以下几种类型:漏洞方面、病毒方面、电子邮件方面、拒绝服务方面、电磁辐射方面。计算机的漏洞方面,计算机自身也存在较大的问题,比如在计算机在软件与硬件,系统与程序方面都存在缺陷,容易出现以下问题:权限的窃取方面、信息的泄露方面、服务的拒绝方面等问题,这使一些不法分子对其漏洞进行攻击,以此达到某种目的。由于攻击类型多种多样,导致计算机网络安全问题岌岌可危,不法分子可以对计算机本身存在的漏洞进行勘测,一旦勘测到计算机的漏洞,必将快速对其攻击,利用计算机的漏洞来虚假信息或者窃取用户的资料,进而实现对计算机漏洞的攻击。

计算机网络安全的攻击类型最为常见的就是病毒攻击,在计算机病毒方面,计算机通过互联网接收信息,在这期间容易受到外界病毒的攻击。病毒攻击对计算机网络安全的影响非常大,病毒的处理手段也非常棘手。可以说病毒攻击对计算机网络的安全造成的影响是毁灭性的。病毒攻击容易造成计算机瘫痪,系统程序崩溃,数据丢失以及计算机软硬件等方面的问题。病毒和木马通过结合侵入计算机系统,杀毒软件并不能完全对其扫描清除。病毒是计算机网络安全最大的敌人,病毒传播速度极快,可以瞬间盗取计算机内的重要资料并使电脑瘫痪,无从解决。

由于电子邮箱的广泛应用,使人们之间交流沟通的方式更为便捷,电子邮件成为人们日常交际信息交流的主要手段之一。但通过电子邮件造成的计算机网络安全的事件也日益增多,一些不法分子通过电子邮件向用户传送钓鱼网站以及虚假诈骗信息,用户点击连接就会有病毒入侵电脑,严重影响了计算机网络的安全。越来越多的垃圾电子邮件影响了用户对邮件的中场使用。

拒绝服务攻击也叫DOS攻击,主要通过计算机自身系统存在的漏洞引发的安全攻击,DOS攻击这种攻击类型非常普遍,通过利用计算机系统漏洞以及程序设备等方面的缺陷对其攻击。DOS攻击严重影响了用户对计算机系统的正常操作使用,DOS干扰用户计算机系统,导致系统负荷过多,最终导致计算机瘫痪无法使用。

电磁辐射对计算机网络的攻击主要体现在军事方面,电磁辐射大多用于战争过程中,通过电磁辐射来干扰对方的接收讯号,从而造成对方通讯瘫痪,不能正常通讯。电磁辐射还可以拦截对方的机密的通讯信息,获取对方最新的军事情报。

3 解决计算机网络攻击的方法

计算机网络安全问题严重制约了计算机网络的正常发展与应用,同时也对人们日常生产生活造成一定不利影响,因此,为了解决计算机网络攻击的问题,必须重视计算机网络的安全设计。优化计算机网络设计,以此保证计算机网络安全的正常使用。

3.1 建设多层网络结构

要建设多层网络结构来保证计算机网络的安全性,多层网络结构的建设有利于计算机运行环境的稳定性及安全性。多层网络主要由接入层、分不曾以及核心层构成。1)接入层:用户通过网络接入的初始点来控制计算机的访问操作,通过这种方式来实现计算机网络的控制。2)分布层:分布层是位于计算机网络接入环节与网络核心这两部分的中间部位,因此,分布层的作用非常大,可以区分计算机网络的核心好,还可以对计算机的边界进行定义。分布层设计可以实现对计算机数据包的有效处理,保证网络安全的正常使用。3)核心层:核心层是计算机网络最为重要的环节。,它的主要作用是可以将数据信息进行转换,安全设计通过核心层的建设,最终保证计算机的有效操作,促进计算机网络数据的有序转换。

3.2 容错性设计

容错性设计主要是针对重复的网络以及并行式网络进行利用,以此来实现计算机客户端、服务器以及路由器等方面的有效连接,保证数据连接的有效性。计算机网络在连接过程中,要实现中心与边界之间的无缝隙连接,不出现任何漏洞,保证使用区域内的安全环境,抵制外来不明网络的侵入。容错性设计可以将计算机网络设备等方面的应用发挥极致,保证计算机网络设备在一个稳定、安全的环境内有序运行。

3.3 双网络设计

大多计算机最初都是单独网络设计,而双网络设计是将计算机实现计算机网络具备双网结构,提高网络的安全可靠性。双网络设计对控制计算机网络攻击有极大的积极作用,双网络可以保证计算机各个网络结点的有效连接,同时也能实现数据信息的相互转换。假如计算机网络其中某个连接出现问题,不能正常运行,那么它对立的网络将自动运行,来保证计算机的安全运行,及时传递有效信息。

4 结束语

综上所述,计算机网络对我们的生产生活的作用是非常重大的,但是在带给我们方便的同时,也带给我们巨大的安全隐患,因此,必须要提高计算机网络的安全问题,对于不法分子对计算机网络的恶意攻击,我们必须制定相应的解决方案,提高计算机自身的安全性能,完善计算机操作系统,填补漏洞防止病毒入侵。为了有效解决计算机网络攻击的问题,需要相关人员提高网络安全防范意识以及对恶意攻击的及时处理能力,应针对不同的攻击类型而制定相应的解决方式,这样才能有效防范计算机网络安全的攻击。

参考文献:

[1] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报,2009.(1):48-49.