HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络应用

计算机网络应用

时间:2022-06-06 01:20:14

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络应用,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络应用

第1篇

关键词: 网络安全;病毒防范;网络应用;网络病毒

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2011)1210014-01

网络应用涉及到国家政治、经济、军事、文化及人们生活、工作的方方面面,大量私密信息和重要文件存储在用户计算机中,并在网上流通,尤其是企业、政府重要文件一旦泄露,都将造成巨大的损失,困此如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题。其中,加强计算机网络应用病毒防护,是提高计算机网络系统安全性和可靠性重要途径。

1 计算机病毒基本概念

很多人,尤其是计算机初学者对什么是计算机病毒的了解都不够正确。其实,计算机病毒与我们工作用的WORD、娱乐用的影音播放器、上网用的IE一样,都是程序,是一段可在计算机中执行的代码。但与我们所使用的软件不同,组成病毒的程序代码执行后的结果是对计算机的正常运行进行破坏,轻则影响计算机运行速度,重破坏操作系统、应用软件、各类文件使计算机完全瘫痪,给用户造成巨大的损失。在计算机病毒的传播、触发、执行过程中,计算机病毒具有隐蔽性、寄生性、传染性、触发性、破坏性、不可预见性等特征。

2 计算机病毒网络传播方式

随着网络应用的不断深入发展,病毒几乎在网络上泛滥,网络成为病毒入侵计算机的重要途径,在网络上传播的每一个文件,几乎都可能成为病毒攻击的对象,也都有可能是病毒传播的载体,其常见的网络传播方式有以下几种:

2.1 网络文件下载传播。在计算机网络高速发展和不断普及的今天,无纸化办公、网上娱乐、网上购物、网络交际、资源共享等成为计算机网络应用的主要内容,在为人们工作和学习提供极大方便的同时,也为计算机病毒大范围、高速度传播提供了更为有利的基础。计算机病毒开发者针对网络用户文件下载浏览的需要,将病毒封装隐藏在文件之中,这些文件可能是软件安装程序、可能是资料文档、可能是影音图片,当用户下载含有计算机病毒的文件,并将这个看似“正常”的文件打开后,计算机病毒程序代码就被执行感染计算机文件,潜伏在计算机中伺机攻击或者直接发起攻击。

2.2 电子邮件附件传播。电子邮件是互联网重要的应用内容之一,政府机关、企业单位、个人用户,每天有大量的电子邮件在互联网上传递,进行信息的交流和资料的传输,这也成为病毒在网络上进行传播的重要途径,病毒在感染受计算机上的文件之后,一旦用户利用感染了病毒的计算机向其他用户发送文件,病毒就跟随发送的文件通过电子邮件,做好了攻击邮件接收者计算机的准备,当用户接收邮件,并打开随邮件传输的文件时,病毒便趁机进入邮件接收者计算机,达到传播的目的。此外,有相当数量的黑客、病毒传播者也利用电子邮件达到故意传播病毒的目的,其主要手段是将邮件进行安全性伪装,以欺骗接收者打开邮件中的带毒文件感染病毒。

2.3 通过网页内嵌源代码传播。互联网上大量的信息资源都通过网页的形式进行展示,供互联网用户浏览应用,每一个互联网用户,都有过打开浏览网页的经历,病毒制造者利用网页浏览的这种普遍性,将病毒程序代码段内嵌在网页源代码之中,一旦用户打开了带有病毒代码的网页,病毒代码便随网页代码被执行,感染用户计算机上的文件,达到传播自身的目的。这种传播方式,常见于一些非法网站中,如、盗版网站等,而部分黑客在攻击正常网站之后,也有在正常网站网页源代码上留下病毒代码以使访问者感染病毒的案例。

3 计算机网络应用病毒防护

互联网的广泛应用在给人们工作和生活带来方便的同时,也给病毒的传播带来了极大的便利,大量病毒滋生、暗藏在网络世界的暗处,随时伺机向网络用户的计算机发起攻击,要在计算机网络应用中作好病毒防护,应从以下几方面入手:

3.1 建立有效的病毒防护机制。在参与网络应用时,用户应给自身所使用的计算机建立起有效的病毒防护机制,如防火墙、杀毒软件等,应当安装完备并使其处于正常运行状态,当防火墙和杀毒软件处于正常工作状态时,如果用户在网络应用中下载到了带有病毒的文件、打开了含有病毒代码的网页、受到了来自黑客的攻击,防火墙和杀毒软件都会立即发生作用,对病毒文件进行查杀,对黑客攻击进行拦截,对病毒代码的执行进行阻止,以保护计算机系统的安全。虽然杀毒软件和防火墙等为计算机系统提供了有效的保护,但需要注意,应当杜绝盗版杀毒软件和防火墙的使用,而采用正版授权的杀毒软件和防火墙,很多盗版、破解版的杀毒软件本身就是病毒感染者,甚至在破解的过程中被黑客留下了后门漏洞,即便下载之后能够暂时正常使用,也极容易给计算机系统留下安全隐患。

3.2 注意来路不明邮件的查收。对于邮件病毒的防范,需要注意来路不明邮件的查收。目前,互联网上大量垃圾邮件充斥于各个角落,很多邮件内所带的网络链接或者附件,就是病毒传输的载体,一旦打开了这些网络链接或者附件,就可能感染病毒。这些邮件往往将自身伪装成安全的形式,欺骗客户打开,也许是看似安全的邮件名,也许是通过伪装的邮件内容,也许是看似无害的一张附件图片,但在其身后隐藏着的是早已经做好攻击准备的病毒。所以,在打开邮件时,不管是看似安全的邮件,还是垃圾邮件,都应该将防火墙和杀毒软件打开,让计算机系统处于安全保护状态。

3.3 及时安装各类补丁。操作系统、杀毒软件、防火墙软件,这些程序在设计过程中,不管程序设计工程师如何小心谨慎,都有可能会存在缺陷,一旦这些缺陷被病毒制造者所利用,病毒将如入无人之境般畅通无阻的进入用户计算机系统中。目前,许多新型的病毒都是通过系统漏洞进行传播,比如冲击波病毒、CIH病毒、熊猫烧香等,这些病毒都明利用系统漏洞的迹象,并给用户造成极大的损失。在使用计算机的时候,一定要随时注意对操作系统、杀毒软件、防火墙以及应用软件进行升级,安装补丁,弥补各种程序漏洞。不少计算机用户经常会发现在安装补丁之后,计算机系统出现问题甚至崩溃,这种情况一部分与补丁设计上存在缺陷有关,更大的原因是用户所使用的程序并非正版,而是盗版甚至是被病毒制造者进行改装的含毒版。

3.4 做好重要数据的备份工作。不管怎么样对病毒进行防护,都有可能给病毒留下可趁之机,使计算机系统被感染,计算机用户还需要注意做好重要数据的备份和加密工作,这样即便计算机系统感染了病毒,重要数据被泄露或者破坏,也可以将损失降到最低。

参考文献:

[1]张明浩,《计算机病毒防范技术探讨》,科技信息(学术报),2007.10.

[2]宗根华,《计算机病毒的产生、特点及其检测防范措施》,世界华商经济年鉴,2009.

第2篇

[关键词]计算机网络;应用;安全;问题;策略

0引言

科技发展日新月异,网络技术被应用到各个行业中,促进了企业的发展,也使人们的生活和工作便利性都得到了提升,计算机网络应用已经成为我们日常生活中不可缺少的一部分,但是随着其不断发展,相应的安全隐患也伴随而来,对人们的应用造成了威胁,在这种情况下,就需要注重对安全问题的解决,相关部门要做好计算机网络应用安全管理及防范工作。

1计算机网络应用安全问题

1.1网络本身的威胁

计算机网络本身就带有一定的危险性,因为其本身是复杂的,这为恶意行为提供了机会,用户在使用网络时,信息面临着恶意程序、钓鱼网站等因素的威胁。一些恶意程序会通过邮件、网盘分享、聊天软件的链接等各种人们常用的渠道用骗术攻击等让人们上当,且这些方式在用户没有察觉的情况下获取了用户的信息,使得用户信息受到安全威胁。钓鱼网站也是常见的安全问题之一,其一般模仿各个知名的网站、购物网站、品牌的官网等,或者是各种中奖网页,因为事先做了精心的设计,大部分人都不会察觉出异样,在这种情况下盗取了用户信息,而这样的网站,其主机通常都在境外地区,这样让对其的打击带来了很大困难。

1.2黑客侵袭

黑客就是没有经过授权,就擅自利用计算机网络系统本身所存在的漏洞或者破译网络口令等途径非法地侵人对方计算机的非法技术人员,黑客具有较强的破坏性以及攻击性,且一般比较隐蔽。其通过篡改其他网页、阻塞用户、非法窃取账号等方式给计算机用户的主机带来了安全威胁,使得用户遭到了损失。从以往经验来看,其对计算机网络造成的危害要比网络病毒更加厉害。

1.3W络物理设备的故障问题

网络相关的每个设备都会对网络安全产生影响,包括计算机、网络通信设备、存储设备、抗电磁干扰设备、传输设备等,其中一个出现问题,都会给网络带来不同程度的问题。

2计算机网络应用安全防范对策

2.1及时更新病毒库,安装专业版杀毒软件

当前有很多企事业单位对于计算机网络安全缺乏足够的重视,在这方面的投入也不足,这主要是思想意识还没有及时纠正,很多管理者都将安全问题解决当作设置防火墙,认为在互联网及单位的内部网之间进行设置就可以避免出现网络安全问题,甚至有的单位连防火墙都没有。这就给计算机病毒以及黑客提供了入侵的机会和便利。当前计算机网络病毒在网络上不时发生,如震荡波、蠕虫、熊猫病毒、冲击波,使得很多单位计算机网络都出现大范围瘫痪的情况,较轻的只是计算机系统死机。而严重的则会让重要的数据资源损失掉,带来巨大的经济损失和无形资产损失。因此企事业单位应该注重计算机网络安全问题,能够安装专业版杀毒软件,及时地更新病毒库,坚持每天都能进行全网病毒扫描,将病毒及时消灭掉。云企业杀毒软件也要不断升级,能够查杀所有间谍软件,包含木马,更好地保护用户的信息和隐私;查杀最全面和最新的病毒以及其他潜在威胁;调节病毒查杀时的运行储存,减少对电脑CPU的占用程度,将其对电脑的运行速度影响降至最低,让其在运行中,不影响电脑方运行速度。当用户在客户端计算机上访问文件和程序时,相应的软件防护服务就需要启动,对其进行扫描,运用智能感知系统,检查文件及程序中有没有病毒、潜在威胁、有害程序等。要扩大检查对象的覆盖范围,包括电子邮件、附件、移动介质、文件等,用户要自己动手点开扫描任务,可以对计算机的任何文件、程序等进行,管理员也要设置定期扫描的设定,有效地预防病毒。在云安全中,间谍软件防护服务及病毒等应该作为独立的组件使用,其还包括一此策略选项,管理员可以自己设定防护的部分功能。其还要为管理员和用户提供一些可供选择的操作,如指定要排除在病毒扫描范围之外的文件、选择要扫描的文件和程序类型等。

2.2提高网络工作人员的素质,强化网络安全责任

要想保证计算机网络的安全性,还需要注重网络工作人员管理,其素质关系到工作效果,这也对工作人员提出了更高的要求,需要具备硬件、软件、网络系统等多方面专业知识,企业也需要对这些工作人员提供各方面的培训及安全教学,提高他们对工作的责任感,提高他们的业务技术以及实际操作能力,要将网络系统安全管理放在重要位置上,避免出现人为事故。在我国,对网络的研究起步较晚,在安全技术方面还需要不断提高。除此之外,要提高计算机网络安全性,还需要建立严格、全面的管理制度,制定健全的管理方法,提高人们对网络安全的认识及重视程度,健全相关的法规和法律,对计算机犯罪进行法律制裁。

2.3采用数字签名确保信息安全

对于保证计算机网络安全来说,需要能够有效地识别出终端身份以及通信用户,这对通信及数据系统安全具有重要影响。当前是网络时代,人们在传输数据时,一般会使用数字签名的形式去验证数字信息的真实性。数字加密就是其中一个很重要的技术,当前数据发送方发送以及传输数据前都采用签名的形式对数据进行加密,再将这些加密过的数据发送给接收方,其收到数据后可以使用公开密钥解密来获得数据。从理论角度来看,数字签名无法有效地解决信息加密问题,任何人都能获得报文,并且得到公开的密钥,因此为了提高安全性,应该将公开密钥和秘密密钥相结合,保证计算机网络应用的安全性。

2.4访问与控制

对于用户访问资源应该进行访问控制和授权控制,设置信息资源的访问权限,对这项内容的处理是一项重要技术,关系到系统运行安全的维护以及系统资源的保护,这也可以有效对付黑客。

第3篇

【关键词】 计算机网络 互联网

作为一名计算机专业的教师,从教十几年来,我感觉无论是计算机的基础课,还是计算机的专业课,无论是计算机专业,还是非计算机专业,计算机网络在教学中真是起到了巨大的作用,无论是老师还是学生都从中得到了很大的帮助,我从以下几方面来和大家作以探讨。

一、信息技术教育形势和网络应用课现状

随着全球数字化、信息化和网络化技术的全面发展,计算机正日益深人到人们的日常生活与工作之中,计算机网络在社会和经济发展中起着非常重要的作用,网络已经渗透到人们生活的各个角落,影响到人们的日常生活。计算机网络的发展水平不仅反映了一个国家的计算机和通信技术的水平,而且己经成为衡量其国力及现代化程度的重要标志之一。计算机和网络知识已经成为当代文化的一个重要组成部分,是人们知识结构中不可缺少的部分。

掌握计算机和网络的基本知识、基本操作与应用,已经成为现代社会中人们的一个必备的技能。同时也是一种文化基础的教育,是人才素质教育的重要组成部分,这不仅是信息化社会的需求,更是各学科发展的需要。

计算机基础课程作为面向非计算机专业学生的课程具有非常重要的地位。通过课程的学习,使学生认识计算机,了解计算机的基础知识和基本理论,掌握计算机的基本操作和网络的使用方法,并为后续的计算机课程打下一个较为扎实的基础。作为计算机基础课程当中非常重要的组成部分-计算机网络应用基础,正在成为学生最迫切掌握的内容部分,其受重视程度逐年递增。由于信息技术发展迅猛,计算机等信息技术教学从教材到课程设计都存在不同程度的内容滞后状况。计算机教学的主要目的是掌握使用计算机的方法和技巧,教学内容和当前主流内容脱节会严重降低教学质量,引起学生不满。

二、在教学环境下精心设计的计算机网络应用课实验

作为计算机教学的必备条件之一,联网的多媒体机房是必不可少的。机房里的学生用机应该有主流的硬件配置,安装较新的操作系统和常用的工具软件,而且机器组成局域网状态。当然,还有一些要求也最好满足,比如:学生用机安装还原卡以方便维护和管理,教师用机和学生机都安装某种教学系统软件以提高教学质量,机房配备专用服务器以保障机房整体性能等。满足了以上软硬件要求,我们就可以设计网络应用基础实验,提高学生实际动手能力,加深对理论知识的理解。

1、组建网络是网络应用的基础,是必须要掌握的内容。在实验课上,教师找出一根双绞线网线,让学生观看物理构造,然后教师用专业网络用钳子现场制作水晶头,并告诉同学们双机对联和标准多机互联两种情况下网线不同的排线方式,在完成后用测线仪进行测试。带领同学们参观并讲解多媒体网络机房的布线情况、机柜里面的交换机,加强理解网络拓扑结构内容。最后带领同学们组建一个对等的局域网环境,配置"网络连接"的各种属性,包括IP地址、子网掩码、网关、DNS地址等,在配置的过程当中重新回顾理论课上的内容。

2、远程桌面和远程协助 ; 使用计算机网络我们还可以实现远程办公、远程技术支持、远程交流和远程维护管理这些功能,而Windows XP操作系统本身自带了这些功能,在教学机房里里面我们就可以进行这方面的实验课程。

在远程桌面实验中使学生掌握:远程桌面的使用环境、必备软硬件条件、用户认证、在远程登陆连接后可以进行的权限和应用。进行完了远程桌面实验以后,引人特定案例环境,例如:远程用户需要远程协助、在线解决问题等,把Windows XP另外一个自带重要功能-远程协助引人教学。远程协助实验实行座位临近的学生两人一组形式,每个同学都完整的进行一次不同角色的任务,即充当求助者也充当远程专家,把远程协助的技巧和功能充分掌握。其中,学生们还会碰到很多相关的技术问题,比如:把远程协助的邀请函文件进行传递的时候就会用到带权限限制的文件共享问题、邮件发送接受问题;在远程协助过程当中还会使用到实时通信功能,其中可以是文本形式,也可以是语音形式。在解决很多实际碰到的技术问题时,学生们的自学能力、探索能力、合作能力都会大大的提高。

远程桌面和远程协助功能强大,实验效果非常好,开阔了视野,而平时学生会用的比较少,所以反映强烈,激发了学生们的学习热情。

3、互联网使用技巧 ; 国际互联网(因特网、Internet)代表着当代计算机网络体系结构发展的重要方向,已在世界范围内得到了广泛的普及与应用。国内互联网发展迅速,无论从网民数量还是与网络相关的产业经济都令世人瞩目。学生可以使用因特网浏览信息、查找资料、读书、购物,甚至可以进行娱乐、交友,因特网正在迅速地改变人们的工作方式和生活方式。

4、网络安全知识普及; 目前,整个国内乃至世界网络安全形势都非常严峻,网络人侵、信息泄密、黑客控制、病毒木马等正利用网络平台危害着整个社会,给人民群众造成了极大的损失。

作为网络应用课,网络安全部分的教育应该逐渐提升其位置和所占比例,使我们的学生不仅会利用网络,还要会安全的使用网络。网络安全普及型教育应该做到以下几个方面:网络安全道德伦理方面的教育;网络安全威胁的各种手段介绍;基本网络安全预防知识和技巧。在教学手段上,可以使用贴近实际的活生生的网络安全案例来给学生讲解其重要性、危害性。用一些扫描、漏洞攻击、木马控制和暴力破解软件,在机房现场演示来给学生加深理解黑客攻击的技术手段。

三、实验内容的效果及网络应用课还应加强的方面

做了以上实验内容,从局域网实用小技巧到互联网常用功能的使用,再到网络安全教育,学生都会有一个具体感性的认识,改变了以往重理论轻实验、实验内容不实用等问题,教学效果比较理想,学生实验热情高涨、满意度很高。在实验课教学中我们更加容易的进行各种教学改革,比如:启发式教学、研究式教学、问题式教学等。

第4篇

[关键词]计算机网络 网络对比 原则和实践

[中图分类号]TP393 [文献标识码]A [文章编号]1009-5349(2013)07-0020-01

一、通用网络协议

众所周知,当第一台计算机出现的时候,其既笨重又是相互分离的,尽管经过几十年不断的技术创新和发展,计算机的价格在不断的下降,但是把远距离的计算机连接成一个网络的想法仍然具有很大的诱惑,因为它的优点是显而易见的。电信通讯行业和计算机行业各自提出和自己研发计算机网络协议。

二、应用层面协议

通常有两种重要的模型来组织计算机网络的应用,最早也是最原始出现的是用客户服务器方式来构建计算机网络。在这种模型中,服务器向客户提供服务,而且相互交换信息。换言之,客户是向服务器提出请求,而服务器对于客户发出的请求产生回应并反馈给客户。显而易见,这种交换形式是非对称的,同时,在这种平衡交换模式下,表面上看起来客户和服务器是直接的交换信息,但实际上这些信息的交换是通过一个纵向连接来传递的,这个纵向连接是服务商通过客户和服务器的连接而形成的一个循环计算机网络。计算机网络不是随意交换信息的,为了确保服务器能够读懂用户发出的查询,同时用户能够理解服务器反馈的信息,所以双方必须有一套统一的句法和语义系统。这套系统确定了交换信息的格式和顺序,这一套系统就是我们称之为应用层面的协议。应用层面协议就如同我们人类之间的对话,对话者必须使用相同的语言,否则他们之间是难以互相理解的。同时,这种对话要求对话者必须严格按照标准的对话程序进行,不可以有随意性的产生。在这个层面的程序语言下,有两个种类的规则能够定义信息是如何在计算机之间传递的。

三、网络连接的形式

计算机网络可以允许几个主机之间交流信息,这种方式解决方法是把主机安排在一个全网络中,这种方式主要使用在高性能的并且高冗余量少的主机之中,同时,此类网络应用存在着两个缺点。首先,对于一个含有N个主机的网络来说,每一个主机必须保持拥有n-1个物理接口,而在现实应用实践中,这一数量的物理接口节点将限制这一网络类型建设的规模。其次,对于一个含有n个主机的网络,则需要n×(n-1)/2个连接,这个只有当所有的连接点是在同一个很小的区域内才是可行的,但在实际中这种操作是很难实现的。第二种可以实现的连接是总线网络连接,这一连接也是通过内部计算机来连接不同的扩展卡,在总线连接这一结构中,所有的主机都是通过电缆这一共同而且单一的媒介连接在一起的,当其中的一台主机在系统中发出一个电信号以后,所有系统内的主机都能收到这一信号。总线连接这一方式的一大缺点是当网络被断开的时候,整个网络将被分成两个孤立的网络,由于这一原因总线网络结构被认为难以操作和维持,尤其是当连接的电缆较长的时候,所以这一网络主要应用在早期的以太网中。第三种网络连接的形式是星形拓扑网络结构。这一网络结构的特点是每一个主机都有一个单一的物理接口,而且每一个主机之间都有一个链路相互连接,并且和网络中心相连接。所以,这一网络中心的节点既可以是一件设备也可以是一个电子信号放大器或者有源器件,它们可以理解系统内的信息交换的格式。尽管网络中央节点的断开就意味着整个网络的断开,但与总线网络连接相对比,这种网络连接形式的特点是假如网络系统中的一个主机连接出现问题不会影响到整个网络的正常运转。在具体的实践操作中,星形拓扑网络较之总线连接网络更加适合操作和维护,同时,计算机网络管理员可以通过管理网络中心来控制整个网络,这个中心是一个很好的控制点和观察点。第四种网络连接方式为环形拓扑方式,这种连接方式原理与总线网络连接原理类似,每一个主机都与环形拓扑连接,其中任何一台主机所发出的信号都能够被与其他环形拓扑结构相连接的主机所接收到。从冗余度的角度来说,单一环形并不是一个最好的解决方式,因为信号只会从一个方向单一传递,因此,假如环形结构中一个点出现错误,那么整个网络就会崩溃。在实际应用中这一形式的网络连接主要应用在局域网中,而且现今通常都被星形拓扑网络结构所代替,在城市网络的应用中,环形拓扑网络通常都用来连接多个位置。第五种连接方式为树形网,这一连接方法通常应用在大量的用户需要以一种低成本的方式连接在一起的方式。在具体的实际应用中,通常是多种网络连接方式综合应用在一起来连接。例如,在校园中,两个主要建筑物之间可以采用环形拓扑连接的方式来连接,而其余的建筑物则可以采用星形或树形的连接方式。综上,我们可以看到计算机网络的应用需要根据实际的应用实践原则具体而定。

【参考文献】

[1]谭伟贤.信息工程监理:设计、施工、验收[M].北京:电子工业出版社,2003.

第5篇

1.1确定合理的网络应用能力培养目标和方向,注重同时代电子技术的改良

计算机网络应用的目标是提高学生对计算机网络应用的能力,计算机网络应用的方向是是学生能够在实践当中逐渐掌握较高的计算机网络应用水平,所以计算机网络应用的所有设计和计划都是围绕这一目标进行的,因此在明确了这一目标和方向的基础上,人性化、科学化的投入各类电子技术,引进先进的Windows系统,不断提升校内网络软件的水平和质量,改良校内固有资源,紧跟时代脚步,时刻紧盯当下社会计算机网络技术的进步,尽可能多的加入实践项目,让学生在对计算机网络的实践中不断提高这一方面的能力。多媒体技术是目前我国大学中学生获取计算机网络应用能力的主流方式,有了这类电可以直观明了的展示计算机网络的实际用途;采用电子技术与实际操作、能力培养相结合的方式,是提高学生计算机网络应用能力的有效方法,既能巩固所学知识,又能激发学生对电子技术和软件的兴趣,捕获新知。

1.2科学设计计算机网络应用软件,加强软件设计的实际性、实效性

计算机网络应用软件的设计对学生的计算机网络应用能力提高方面有着一定的影响,软件的设计应遵循循序渐进、突出重点、强调实践的原则进行统筹安排,针对计算机网络设备、计算机网络软件、计算机网络中的信息通讯技术软件、局域网与广域网的技术与软件这些方面进行升级,之后再不断深入探究计算机网络更高级的知识,如计算机网络安全问题、网络故障的解决问题等等,这类软件的要求的水平更高,对于学生的能力提高大有裨益,也更具有实际性和实效性。我们强调对新电子技术和软件方面的引入,与市场需要接轨,与当下社会计算机网络技术发展水平相一致,同时,在设计计算机网络应用软件的时候,要突出培养学生对计算机网络应用能力这一特点,鼓励学生自觉进行对本学科的软件设计,并将对此软件的设计加入到学生的社会实践设计、毕业设计当中,不断创新,端正学生对计算机网络应用软件的程度,强化实际应用能力,提高学生自觉发现问题、解决问题的自主性和积极性,注重在软件设计中对学生的实际效果,在理论学习和实践培养方面共同进步。

2.优化计算机网络应用的内容

理论性、知识性的内容应借用实践项目来重点巩固在计算机网络应用中,对学生实际应用能力的培养方案不断优化,注重接轨我国的社会上的计算局网络发展的实时动态,在内容上不断深化、广泛化,同时更要侧重增加对学生的实践项目,在实践中检验学生对计算机网络应用的能力情况,强化理论性的知识,提升实际操作能力,加强对新技术、新方法的应用能力,提高对计算机网络运用的熟练程度。

2.1面向市场需求,以适应市场发展为准,科学定位计算机网络应用能力

当今的信息时代对市场信息的迅速传播有着严格的要求,IT业的发展也是基于市场信息传播,所以计算机网络应用应该面向市场的需求,主动与市场上的公司加强合作,掌握市场对计算机网络应用能力方面的需求信息,主动适应市场的变化发展,以此为准来进行学生应用能力的培养。面向市场,在对计算机网络应用能力培养的定位上应该注意以下几个方面:熟练掌握计算机网络应用的基础知识,具有良好的操作能力并能够对网络实行一定的管理,精通社会主流的电子技术和软件,在专项方面能够参与到计算机网络的设计管理、网络工程设计,培养“高、精、尖”类的人才,能力突出,可以进行网络的开发创建和安全维护工作,提供创新性的技术和理念。

3.结语

第6篇

关键词:计算机网络应用;安全;防范措施

中图分类号:TP393.08 文献标识码:A

因为计算机网络技术的快速发展,人们对于计算机网络的应用也日益增加。通过仔细的和深入的调查发现,当前人们无论是在生活中,还是在工作中都很难离开计算机网络。计算机网络技术的快速发展给人们的工作和生活带来很多的便利,使人们在平时的工作中节省了大量的时间,并提高了工作的效率。也因为计算机网络已经在众多的领域都有所应用,这使得相应的计算机网络安全防护技术也随之在不断的升级和变革。

当今的社会已然成为一个信息化的社会,计算机网络在社会中发挥的作用也越来越重要和不可替代。人们已经在很多基础设施和传输、交换信息时都要借助网络平台。但随着而来也因为网络的自由性与开放性,产生了一些问题,比如数据遭到破坏、一些个人的隐私信息被公开。计算机网络受到的损害可以包括两个方面:一是,计算机系统的一些硬件设施很容易受到自然环境和人为的损害,其二,计算机网络的终端分布不均匀和网络的开放性等特点也给恶意软件和不法黑客的攻击留下了漏洞。由此可见,计算机网络的安全问题已经被社会各个领域所重视,提高计算机网络系统的安全性也已经成为关系到国家安全和社会稳定的决定性因素。

首先我们必须清楚一个概念,所谓计算机网络安全主要是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括物理安全和逻辑安全两个方面的内容。计算机网络安全具有以下五个特征:第一,保密性。主要是指信息不能泄露给未经授权的用户;第二,完整性。信息在传输或是存储的过程中要保持不会被随意的修改;第三,可用性。即可被授权实体访问并按需求使用的特性;第四,可控性。多要进行传播的信息及其内容具有一定的控制能力;第五,可审查性。在出现网络安全问题时能够及时的提供相关依据和解决手段。本文主要是从一下几个方面对计算机网络应用安全问题进行了探讨,并提出了一些防范的措施。

1 计算机网络信息面临的威胁和攻击

在当今社会,有很多的因素可以使计算机网络信息受到威胁和攻击,其主要包括以下几点:第一,自然的威胁。这种威胁最大的特点是其具有不可避免和不可抗拒性。自然威胁包括各种恶劣的自然环境因素的影响,这些因素主要是使网络系统的硬件设备遭到损害;第二,软件中存在的漏洞。由于计算机系统中的网络存在有大量的通信数据,这会使得计算机网络负担过重,并出现数据的一致性与安全性等问题;第三,人为攻击的威胁。这是计算机网络安全中最常见的一种威胁,很多网络黑客可以通过网络对其他的计算机进行恶意的攻击。而作为一种安全防护策略的数据备份,则可以保护计算机的网络安全。通常备份的内容包括用户的数据库和系统数据库内容。我们通常使用的是日志备份和差异备份两种方法。与此同时,我们还应当积极做好备份规划,并对数据进行合理的周期性存档。

2 计算机网络安全产生的主要原因

第一,计算机网络的脆弱性。计算机网络是对全世界都开放的网络,在全球的任何地方的单位或个人都可以在网上方便地传输和获取各种信息,也正是因为互联网具有广泛的开放性和共享性等这些特点,也正是这些特点对计算机网络的安全提出了严峻的挑战。

第二,使用者本身缺乏安全意识。由于人们在平时的计算机网络应用中普遍缺少相应的安全意识,这就让网络设置的安密技术成为了计算机网络安全保护的有效方法之一。但是人们常常为了避开防火墙服务器的额外认证,通常会直接进行PPP的连接,这就导致自身计算机网络不会在防火墙的保护下。

第三,计算机网络结构不安全。互联网是由很多局域网连接组成的大网络。所以当信息传输时,即当一个电脑通过局域网和另一个电脑连接进行信息数据的传输过程是需要经过很多中间网络来相互转发的,这就使得攻击者可以截获用户的数据信息,并将电脑病毒或是恶意软件通过数据包传递给用户,同时也可以利用一台电脑的恶意数据将其传递给其他多台主机。

3 计算机网络的防范措施

第一,计算机技术层面的相应策略。计算机网络安全技术主要包括实时扫描技术、实时监测技术、防火墙和病毒情况分析报告技术等。总体看来,针对技术层面的一些特点可以采取以下几点措施:首先,适度控制网络访问。其次,建立健全相应的网络安全管理制度。再次,在计算机网络安全中可以广泛的应用密码技术。第四,利用现代的科学技术积极研发并努力完善提高计算机网络系统自身的安全性能。第五,提高计算机网络自身的反病毒能力。最后,在计算机网络应用中做好相应的数据备份和数据的恢复工作。

第二,计算机网络安全管理层面的策略。计算机网络的安全管理,主要包含相应计算机网络安全管理机构的建立,计算机网络管理功能的不断完善和加强,以及计算机网络立法和执法力度的不断加强等方面的内容。对于计算机网络安全的保障,不仅仅要重视技术措施,同时也要加强对网络安全的管理,科学的制定相关管理制度,以确保计算机网络的安全运行。同时也要提醒用户加强网络使用的安全意识,让用户学会使用防火墙技术和加密技术等常用的网络安全措施。

第三,计算机物理安全层面的措施。为了计算机的网络系统能够安全可靠的运行,还必须有一个相对安全和稳定的物理环境条件。这样的条件主要是指机房及其内部的设施条件,主要包括:第一,机房的安全防护。为了做到能有一个相对安全的机房条件有以下几点措施:首先,通过物理访问来识别用户的身份;其次,在计算机系统的中心设备周围设立多重保护措施,并建立相应的防御自然灾害的措施。第二,计算机系统需要一个舒适的安全环境条件。这些条件包括温度,空气湿度和洁净度,电气干扰等很多方面。第三,场地的选择。机房场地的选择是十分重要的,因为它直接影响着计算机系统的安全性和稳定性。计算机系统场地的选择需要注意外部环境的安全性和地质的稳定性等等。

第四,限制系统功能。这一措施主要是用来减少黑客利用计算机的服务功能对用户的系统进行恶意的攻击。我们可以采取对个人的数据进行加密的措施,也就是根据准确的密码算法对较为简单敏感的数据转化为很难识破的密文数据,并在数据传输结束后,可以通过密钥对文件进行无损还原。也正因为互联网的开放性,对其中容易被截取的数据进行加密,可以保证信息的通信不被他人获取。

参考文献

[1]王世伦,林江莉,杨小平.计算机网络安全问题与对策探讨[J].西南民族大学学报(自然科学版),2005(06).

第7篇

 

关键词:计算机网络应用 网络安全问题 策略

    引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

    计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

    2. 1对孟要的信息数据进行加密保护

    为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

    2. 2采用病毒防护技术

    包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office, Outlook, IE, Winzip, NetAnt等应用软件进行被动式杀毒。

   2. 3运用入俊检测技术

第8篇

论文摘要:为了使非计算机专业的学生能在计算机网络应用课程中熟练掌握DHCP服务的配置技术.提出在DHCP实验教学q-强调以“学”为主、以“教”为辅的教学模式,并在验证性和设计性两类实验中分别采用传递式教学法和任务驱动教学法进行教学。实践表明,使用该教学设计能获得较好的教学效果。

0引言

动态主机配置协议(Dynamic Host Configure Protocol , DHCP)是计算机网络应用的一种,它能够解决网络中IP地址分配的问题,对网络管理具有重要的意义。特别是如今拥有多台电脑的家庭或单位在共享接人Internet时,大多使用DHCP服务进行IP地址的自动分配,以尽量减少手工设置IP地址带来的问题。因此,有必要熟练掌握该技术的运用。针对非计算机专业学生不需要掌握太多理论知识的特点,我们在教授了必备的DHCP基本概念后,主要让学生通过做实验来掌握该技术。实验教学中将DHCP实验分为验证性和设计性两类,并且不同类型的实验采用不同的教学方法。实践表明,使用这样的教学设计能够收到较好的教学效果。

1 DHCP实验教学内容

由于DHCP服务采用客户机/服务器模式来实现IP地址、子网掩码、默认网关等信息的动态分配,所以只有掌握了客户机和服务器两部分的配置技术才能构建一个可用的DHCP服务网络。另外,若要考虑网络结构、容错以及平衡DHCP服务器负担等因素,则还要掌握复杂网络中的DHCP配置技术。因此,DHCP实验教学主要有以下几个内容:

1.1 DHCP客户机的设置

该实验内容主要是让学生学会如何将一台计算机配置成DHCP客户机,使其能够自动的获取IP地址、子网掩码和默认网关。应特别指出让学生注意的是,DHCP客户机的配置方式是固定不变的,适合在任何提供了DHCP服务的网络中使用。

1.2单DHCP服务器设置

单DHCP服务器,是指一个网络中只有一台DHCP服务器在工作,这是最简单的DHCP服务方式。该实验内容主要是让学生学会怎样在一台计算机上安装DHCP软件,并设定可以分配的IP地址、保留IP地址、租约等信息,使其成为DHCP服务器。

1.3多DHCP服务器设置

多DHCP服务器,是指一个网络中有多台DHCP服务器在工作,不仅实现IP地址的自动分配,还实现了容错、平衡负担等功能。在该服务方式中,服务器的大部分配置跟单DHCP服务器方式中的相同,其关键的地方是如何让多个服务器协调工作。该实验内容主要是让学生学会如何配置多台服务器的作用域和排除地址,使它们能够互不干扰的执行各自的分配任务。

1.4多宿主DHCP服务器设置

多宿主DHCP服务器,是指在安装了多个网络适配器、并连接多个网络的计算机上实现DHCP服务。该实验内容主要是让学生学会如何设置一台DHCP服务器的超级作用域,使其能够为多个相连网络中的DHCP客户机服务。

1.5跨网段的DHCP中继设呈

对于有多个子网的复杂网络,往往采用在一个子网中配置一台或两台DHCP服务器为整个网络提供服务的方式来节省经费。使用这样的服务方式时,如果DHCP服务器和DHCP客户机不在同一个子网,则需要DHCP中继来充当,完成IP地址的分配。该实验内容主要是让学生学会如何将路由器或子网中的一台计算机设置为DHCP中继。

2 D日CP实验教学设计

DHCP实验教学的目的是使学生在掌握DHCP必备理论知识的基础上,通过做实验来提高自身的动手能力,最终能够独立配置DHCP服务,解决该服务使用过程中出现的各种问题。为了达到实验教学目的,并杜绝出现以往实验教学中的不良现象,例如学生做实验时不积极思考、对实验内容一知半解、实验报告潦草等,我们设计了新的教学方案。该方案把DHCP实验教学内容分为验证性和设计性两类,强调以“学”为主、以“教”为辅的教学模式,并采用不同的教学方法来完成实验教学。

2.1验证性实验的教学设计

验证性实验包括DHCP客户机的设置、单DHCP服务器设置、多DHCP服务器设置3个教学内容,主要采取文献[3]提出的传递式教学法进行教学。传递式教学法强调了学生的主导作用,不但要求学生进行主动学习,还让其参与“教”的活动,通过“学”和“教”的结合来达到教学目的。

根据传递式教学法的原理以及实验内容的性质,我们让学生分批进行实验,并在实验过程中要求学生独立完成配置操作。设有60人的物理教育专业班级,每次实验时按学号分为3批,并严格按照如下表1的安排进行实验。

根据表1的安排,对于每个新的实验内容教师只需指导参加第一批实验的学生,第二、第三批的学生做实验时分别由前一批已经完成实验的学生负责指导。为了保证验证性实验的顺利进行,并达到实验教学目的,还需要做好以下几方面的工作: (1)要求实验指导老师实验前要确保实验设备齐全,并亲自做一遍所开设的实验,以能够解决学生实验过程中出现的问题;

(2)要求学生在实验前进行实验预习。并要求教师在每次实验前通过提问实验基本原理的方式对学生进行随机抽测,发现没预习的学生不准许其参加实验;

(3)要求学生做实验时要遵守实验室规章制度。另外,要求做实验的学生要认真、独立思考并注意总结,进行指导的学生要负责、耐心帮助同学解决问题;

(4)进行第一批实验时,指导教师要认真讲解实验内容、完成实验指导工作。进行第二、第三批实验时,指导教师虽然没有主要的指导责任,但其不能离开实验室,以便解决指导的学生无法回答的问题。并且还要求老师不时的进行巡视,认真观察学生进行实验,以及时发现实验中存在的不足;

(5)要求学生实验结束后按要求完成并上交实验报告。另外,要求教师课后立即批改实验报告,如发现问题应在进行下一批实验时指出,让在场的前一批已完成实验的同学得到及时纠正,以免他们再犯同样的错误造成对另一批同学的误导。

2.2设计性实验的教学设计

设计性实验包括多宿主DHCP服务器设置和跨网段的DHCP中继设置两个教学内容。这两个内容虽然是较为复杂的DHCP服务配置技术,但跟验证性实验的教学内容有着密切的联系,将它们作为设计性实验的目的是让学生在掌握了DHCP的基础配置技术后,能够综合运用所学的知识和实验技能独立解决新的问题。对于设计性实验可采取了任务驱动教学法进行教学,并使学生以分组的形式参与实验。另外,为了保证设计性实验的顺利进行,达到实验教学的目的,还需要做好以下几方面的工作:

(1)教师给学生分配实验任务,并要求其在限定的时间内完成;

(2)要求教师在实验指导书中只写明实验目的、要求和所用的设备清单,提供完成实验所需的相关资料。而学生则自行设计实验方案,确定实验方法和步骤;

(3)要求相关实验室实行开放式管理,让学生能够根据自身情况灵活的安排时间进行实验;

(4)要求学生做实验时要遵守实验室规章制度,要认真、独立思考并注意总结,可以互相讨论、帮助,但严禁抄袭其它小组的实验方案、方法和步骤;

(5)要求学生实验结束后按要求完成、上交实验报告。另外,要求教师认真批改实验报告,并对其做详细的评讲,还要给出最优的实验方案、方法、步骤供学生学习。

3 DHCP实验教学效果

在2006到2007学年的第二学期,我们对物理教育和数学教育专业两个班的学生进行了试验,结果都表明使用该教学设计能收到较好的教学效果。一方面,因为在做验证性实验前存在被抽测的可能性,所以学生都非常认真的进行实验预习,真正做到在对实验原理、内容有了一定的理解之后才做实验。并且,学生除了完成实验之外还有指导同学的任务,就迫使学生必须要弄懂实验的每一个环节,进而提高了实验教学的质量。另外,在“学”与“教”的过程中,学生之间的交流也不断增多,让学生感受到了团队协作的作用。在验证性实验教学中采取的方法以及由此得到的教学效果逐渐形成了良性循环,造就了浓厚的学习氛围,这些效果也为设计性实验教学创造了良好的条件;另一方面,设计性实验采用的任务驱动教学法让学生得到了进一步的锻炼。在通过查阅资料、讨论、测试等方法完成教师安排的任务的过程中,不仅提高了他们综合运用知识、分析和解决问题的能力,而且激发了他们对实验的兴趣,更重要的是培养了他们的自信心。

第9篇

【关键词】计算机网络应用大赛 HCL 虚拟仿真

自职业技能大赛开赛以来,该赛事已经成为我国职业院校的一大盛事,通过这个赛事平台,可以检验职业院校的教学水平和教学质量,可以展现学生的技术和技能风貌,对学校办学、学生就业都产生了非常好的促进作用,因此也受到各高职院校的高度重视和高职院校学生的热烈欢迎。由于计算机网络应用大赛所使用的是华三(H3C)的网络设备,为了更好地在教学中实现做、学、教、赛的统一,本文讨论如何在H3C云实验室(HCL)下实现虚拟实验平台的搭建。

1 计算机网络应用大赛

大赛赛题就是一个网络工程的浓缩,要求选手在4个小时内,综合运用所学知识完成一定规模符合数据中心需求的绿色、可靠、安全、智能的计算机网络的拓扑规划、IP地址规划、设备配置与连接、云计算网络的搭建及配置、计算机网络的故障排查、网络综合布线施工及管理等。

2 H3C云实验室

华三云实验室(H3C Cloud Lab,简称HCL)是一款界面图形化的全真网络模拟软件,用户可以通过该软件实现H3C公司多个型号的虚拟设备的组网,是用户学习、测试基于H3C公司Comware V7平台的网络设备的必备工具。目前,软件最新版本为2.0.1。

3 HCL下搭建实验平台

现以网络大赛中常见的多生成树协议MSTP和虚拟路由器冗余协议VRRP为例,介绍如何在 HCL模拟器中搭建仿真实验平台,让学生可以在仿真环境中学会如何配置MSTP和VRRP。

3.1 多生成树协议MSTP

STP是生成树协议的英文缩写。该协议通过在网络中构建树形拓扑,消除数据链路层物理环路。交换机通过交互BPDU来发现网络中的环路,并完成根端口、指定端口的选择,其余端口则为阻塞端口,最终将有环网络修剪成无环路的树型网络结构,从而防止数据帧在环路网络中不断增生和无限循环,有效的避免广播风暴的产生。

MSTP,又称多生成树协议,可以改善 STP、RSTP和 PVST协议的缺点,具有很好的收敛性,使多个VLAN 的流量沿不同的路径转发,从而为备份链路提供优越的负载分担机制。快速收敛,也能使不同 VLAN 的流量沿各自的路径转发,从而为冗余链路提供了更好的负载均衡机制。

3.2 虚拟路由器冗余协议VRRP

VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)通过相关机制将多个物理路由器加入到一个备份组,生成一个虚拟的路由器。网络内的所有主机只需将虚拟网关IP设置为自己的缺省网关,实际上由备份组的哪台物理路由器进行数据包转发由VRRP的选举机制决定。

VRRP是保障网络可靠性的一种有效机制,同时简化了主机的配置。在局域网中,通过 VRRP技术可使得在某个网关出现故障时,备份网关自动转化为主网关,实现数据包的正常转发。

3.3 配置实例

利用HCL从设备选择区中添加两台MSR36设备、四台S5820V2设备和两台Host设备到工作台。右键单击设备,在弹出菜单中点击“连线”选项,鼠标进入连线模式。依次完成如图1所示的实验拓扑。

配置MSR36-20_1:

int g0/0

undoshu

int g0/0.10

vlan-type dot1q vid 10

ip add 192.168.10.252 24

vrrpvrid 1 vir 192.168.10.254

vrrpvrid 1 pri 150

int g0/0.20

vlan-type dot1q vid 20

ip add 192.168.20.252 24

vrrpvrid 2 vir 192.168.20.254

配置S5820V2-54QS-GE_3

stp mode mstp

stp global enable

vlan 10

vlan 20

stp region-configuration

region-name H3C

instance 1 vlan 10

instance 2 vlan 20

active region-configuration

stp instance 1 pri 0

stp instance 2 pri 4096

其它交换机、路由器配置与此类似。全部设备配置完成后,可通过查看交换机的生成树和路由器备份组信息,确认协议是否正常运行;选择任一网络设备进行连通性检查,可确认全网互联互通。

4 Y论

通过HCL搭建网络大赛实验平台,可以解决高职院校网络实验设备短缺和不足的问题,让学生只要有充足的机会开展网络设备的调试实验,大大增强了学生的实践操作技能,为今后参加高职院校计算机网络应用大赛打下扎实基础。

参考文献

第10篇

关键词:计算机网络;安全问题;防范举措

引言:

在对计算机应用中,有关方面的人员需要对众多有效举措进行合理化应用,全面的保障计算机软件、硬件平台应用安全性。通过这些有效举措,确保计算机网络应用系统中的数据信息保持在良好应用状态,即保持保密性、完整性。随着计算机网络平台的广泛性应用,各种各样的网络威胁在加剧。比如:网络病毒的侵袭、网络黑客的攻击,使得计算机网络应用的正常状态遭到了破坏。因此,需要人们应用良好的技术举措来进行防范。

一、计算机网络常见安全问题

计算机网络主要存在以下方面的常见安全问题。第一,计算机病毒木马入侵。一些计算机在长期的运行过程中,会受到一些人为程序(病毒或者是木马)的侵袭,使得整体的计算机网络安全受到威胁,无法进行有效的网络程序操作。第二,网络黑客的攻击。网络黑客在受到雇佣或者是自身主观的影响,通过对黑客工具的应用,对一些计算机平台进行有效性的网络攻击,窃取其中的数据信息或者是瘫痪计算机系统,使得计算机用户遭受到巨大经济损失。第三,计算机用户自身安全意识的缺乏。在现有的计算机网络安全中,大多数的安全问题是由于计算机用户自身操作不当造成的。比如:轻易的打开一些未名网络链接、没有对应用的防病毒、防木马软件进行有效、实时的更新[1]。

二、计算机网络常见安全问题防范举措

(一)对病毒和木马的防范

病毒和木马是计算机网络常见安全问题,可以通过有效性的查杀、检测、预防来提高对它们的防御能力。具体来讲,第一,单机防病毒。对于威胁不大的计算机网络安全病毒、木马,可以通过安装高质量的单机反病毒软件来进行预防,提升计算机系统应用质量和水平。第二,网络反病毒方式。有关人员通过在计算机网络平台中布置应用高质量的反病毒产品,对存在的网络病毒和木马进行有效查杀和清除。比如:现在市场中流行的360安全网络防病毒软件产品、金山毒霸反病毒产品、瑞星防病毒产品等都具有良好应用效果。

(二)防火墙技术的应用

高质量的防火墙技术有利于对计算机网络平台、外部的环境进行有效隔离,对存在安全威胁的信息数据进行有效过滤,使得计算机系统受到良好保护,最终实现自身的应用效益和价值。比如:对高质量防火墙软件进行合理应用,进行有关参数的科学化设置,提升了计算机网络应用平台的安全程度。具体来讲,将高质量的防火墙软件在外部接口、内部网络之间进行优化布置,可以在最大程度上降低防火墙软件应用的成本,提升其应用的功能。

(三)数据信息加密技术的应用

为保障计算机网络安全程序,需要保障其在应用中数据信息传输的安全性。其主要应用的方式有:链路加密技术、节点加密技术、端到端加密技术。通过这三种数据信息加密技术的应用,有利于保障计算机网络应用的安全性能,实现良好的应用效益和价值。

(四)控制访问权限

计算机用户对自身网络应用平台中的文件、信息存储方式进行访问权限的有效性控制,有利于保障计算机网络的质量和安全。通过此项管理举措的应用,可以保障计算机信息网路平台中的资源从读取、编写到最终的执行被严格进行访问限制,在有关的人员获得权限操作的用户名称、操作的密码后才能进行此程序层面应用。比如:计算机的用户需要进行信息程序界面的优化设计,使得不同权限的用户在获得了有关访问权限之后进行合法操作。依据实际的需要,需要充分的结合计算机网路平台实际应用情况进行操作权限的有效检测,保障计算机平台各个层面访问的安全。

(五)进行有效的数据备份

对所有应用数据信息进行合理化数据备份,有利于在最大程度上保障数据信息安全和质量。比如:通过定期的数据信息备份工作,有利于避免信息数据存储设备出现故障或者是受到网络安全攻击、入侵后损坏问题,可以将遗失的数据信息有效找回。同时,还需要进行数据信息有效备份记录设计,构建起数据信息详细备份资源库,可以有效性的避免错误信息造成数据网络安全问题,提升了计算机平台网络安全程度。

(六)物理层与管理层的安全保护对策

为进一步提升计算机网络平台安全程度,需要进行高效网络安全管理工作,对可能存在的计算机网络安全问题有效解决。具体来讲,第一,需要加强对计算机应用人员的安全教育培训工作,有利于这些人员严格的依照有关规定进行计算机网路操作。比如:在计算机网路平台应用中,需要坚决制止一些非法、不明的链接,避免链接中存在计算机网络病毒、木马等,构建起一个高质量的计算机网络应用环境,保持人们操作计算机平台的质量和水平。第二,计算机的应用人员需要保持计算机系统具有良好的外部应用环境。比如:保持计算机应用系统具有良好的温度、湿度、空气洁净度、可以有效性的对计算机网络平台具有的电气干扰、虫害、外部的腐蚀、振动和冲击进行有效抵御。第三,需要保障机房外部环境安全性、地质情况的稳定性,对物理灾害或者是未经授权的操作进行有效性制止,对盗窃网络设施、篡改网络数据信息的行为进行坚决打击,全面性的保障了计算机网络安全,实现了计算机网络平台良好的应用质量,使得有关人员通过对高质量、高安全性的计算机网络平台进行操作,满足了日常生活、工作的需求[2]。

结论:

在互联网+的时代,计算机网络安全问题极大危害到计算机网络平台应用的质量和水平,需要有关的用户引起足够重视,对反病毒技术、防火墙技术进行应用,设置访问权限、进行数据备份,提高操作人员自身安全意识,提升了计算机网络平台应用的质量和水平,实现了良好的应用效益和价值,更好的M足了计算机网络用户操作需求,解决了工作中、日常生活中的问题。

参考文献:

第11篇

关键词:计算机;网络安全;威胁;防护技术

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(201 3)052-139-01

计算机网络是承载现代信息传输的主要方式之一,可以向用户提供快捷、可共享的网络服务,对社会经济的发展具有重要作用。但是计算机网络又为信息窃取,恶意破坏等行为提供了新的途径,在计算机网络中传输的信息非常容易因某些恶意的攻击在完整性、保密性、真实性等方面受到威胁,甚至会产生网络服务中断。为提升网络的可靠性,保障网络信息传输的安全,在网络运行和维护中必须采取必要的防护措施。

1 计算机网络中存在的安全隐患

1.1 计算机病毒

计算机病毒是一种有针对性的,可对计算机系统或程序的数据或功能造成破坏的一种恶意程序代码。计算机病毒不仅会对被感染主机造成破坏,还会通过自我复制和传播等对网络中的其他主机进行破坏,若没有及时清理或杀除非常容易导致整个计算机网络瘫痪。计算机网络具有非常突出的开放性,这就为病毒的生存和扩散提供了良好的环境,随着网络应用的日趋广泛、规模的日趋扩大、病毒种类和功能日趋繁多,病毒对计算机网络安全的威胁已经成为计算机网络所面临的主要安全威胁之一。

1.2 资源共享问题

计算机网络的突出优势之一就是资源共享。处于同一网络的不同用户可以开放彼此之间的资源获取途径,方便的实现信息共享。但是在进行信息共享时用户常常会忽视相关权限和功能的限制,这就给非法入侵等恶意行为提供了机会和条件。他们可以利用用户的访问策略漏洞通过远程的方式对用户端的数据、文档、程序等进行浏览、修改等操作,造成信息安全问题的出现。

1.3 网络协议问题

计算机网络的运行需要网络协议的支持。现阶段应用最为广泛的网络通信协议为TCP/IP协议,但是在该协议中没有对信息传输安全做出明确的,有效的限定。这就使得基于TCP/IP协议的计算机网络中存在着诸多的安全缺陷,若网络用户没有针对这些安全隐患采取必要的防护措施,则很有被攻击者利用,进而产生网络安全问题。需要说明的是,任何系统和网络协议都不是百分之百安全的,其他网络协议也有可能存在安全问题。针对网络协议的安全攻击行为有DDoS攻击、DoS攻击、IP地址盗用等。

1.4 黑客攻击

计算机网络的广泛应用以及计算机网络中传输信息的价值越来越高同样催生了黑客的发展壮大。黑客可以利用多种非法手段对网络用户进行非授权访问,不仅能够利用技术手段突破用户的安全防护屏障,还会对用户终端的计算机相关数据进行窃取或篡改等,这些行为对计算机网络安全具有重大的威胁。

2 计算机网络安全防护

为保障网络用户的信息安全,在进行网络应用中,用户必须采用适当的安全防护体系。

2.1 提高安全意识

在网络应用中首先需要采取的措施就是增强网络应用安全意识,规范网络应用方式。对于接入网络的终端设备,除了设置必要的权限密码来限制系统资源的访问外,还应该同时采取和制定相关的防护策略,避免遭受到来自网络的恶意攻击,同时避免来自自身的信息安全泄露。

2.2 防火墙技术

防火墙是网络应用中需要采取的最基本策略之一。通过设立防火墙可以有效的对内网和外网的数据通信进行行为监控和权限管理,阻止不安全的网络行为入侵计算机内部网络。防火墙技术包括网关、信息过滤、子网屏障等技术,利用这些技术可以有效限制内外网之间的数据访问。

在一个内部计算机网络接人到外部网络后,防火墙可以根据用户需求制定适当的通信配置方案,如身份验证、访问规则制定等,这样可以过滤大部分来自网络的安全威胁,还能够对网络行为进行监控和记录,发现威胁时还能够报警。

2.3 数据加密技术

对网络传输数据进行加密已经成为一种保护数据安全的主要手段。采用高强度的数据加密算法,配合使用足够长的加密长度可以将在网络中传输的数据转化为不可识别的,无规律的密文信息,该信息只有具有解密密钥的人才能够识别。通过这种方式就大大增强了网络信息的安全性能,即便信息被非法获取也不会被恶意使用和修改。

2.4 入侵检测技术

入侵检测技术是一种主动防御技术,该技术可以对来自网络的恶意行为进行监控和处理,在发生安全威胁前将其消除或制止。若能够配合使用防火墙技术一起使用则能够发挥非常好的作用。入侵检测技术会主动收集计算机网络中的信息并对所收集到的信息进行分析和识别,若检测到与用户行为不匹配的行为则将该行为定义为非法入侵,进而启动相应的保护机制,向用户发出警报。

2.5 访问控制技术

网络用户的身份和等级不同会具有不同的操作权限,访问控制技术就是制定适当的安全策略,利用所制定的安全策略对用户的身份进行识别和分类,进而向用户分配适当的网络访问和应用权限,只有合法的用户才能够接入网络并有条件的使用网络资源。这样就可以在入口处将非法用户拒之门外。

利用访问控制技术可以对网络传输和共享信息进行限制和检测,确保网络结构和网络内容不受破坏,还能够在发生网络安全事故时对用户进行排查和追溯。

第12篇

关键词 计算机 网络应用 发展

中图分类号:TP3 文献标识码:A

1计算机网络的发展概述

自上世纪50年代初期美国地面防空系统将远程雷达与测量控制设备通过通信线路连接到同一台中央计算机上开始,就被认为是当今世界计算机技术与通信技术的首次结合尝试。

60年代初,美国航空公司的飞机订票系统通过一台中央计算机连接了遍布美国全境的两千多台计算机,实现了集中控制处理和分时多用户,也即但计算机为中心的联机系统(面向终端的联机/网络系统)。60年代末期,出现了分布范围广泛的远程网络(WAN),即美国国防部高级研究计划局1969年建立的著名远程网络――ARPA网,它不仅跨越了整个美洲大陆,而且能够通过通信卫星与其他欧洲国家实现计算机网络的互联,它的产生是计算机网络发展史中重要的里程碑。

70年代中期,伴随着微型计算机和微处理技术的出现和发展,其对计算机短距离通信的要求也随之出现,局域网(LAN)营运而生。为使计算机网络开始正式步入网络体系结构标准化时代,IBM公司率先公布了SNA标准(即系统网络结构),随后,DEC公司也提出了DNA标准(即数字网络体系结构)。并且,国际标准化组织(ISO)也成立了开放系统互连分技术委员会,开始制定一系列的国际标准以促进计算机网络向着标准化的方向发展。

2计算机及网络应用技术的特点

一般完善的系统都带有报警和反馈机制,使用者可以通过系统各方面提供的报警和反馈寻找故障原因,找到故障点。在计算机及其网络技术领域如果发生故障一般遵循这样的原则:先硬后软,先泛后点,先近后远。对于这些原则不难理解,就是先发现容易或者容易出问题的地方,再依次排除。先硬后软是指首先检查硬件是否出现故障,因为硬件故障比较容易发现,比如网线掉了,电源未通电,排风扇出现问题等;先泛后点是指通过故障发生的范围来查找故障产生的原因;先近后远是指对网络终端和最靠近连接的网络设备和线路进行检测,由近及远查找网络出现的故障。

3计算机及网络应用技术的原则

3.1从简原则

就计算机及其网络技术领域来说,由于软件和硬件设备的更新淘汰快,其折旧率往往很高,极端情况甚至年折旧率近于 100%。因此在最初的设备筛选、系统架构甚至软件学习方向的选择上,一定要考虑计算机及网络应用领域的特殊性,尽最大可能地选择正确的产品和方向,经得起产品市场和技术市场的考验,经得起实践的检验。

3.2适度原则

在计算机及网络应用技术领域坚持适度性原则是非常重要的,因为在工程领域中运用计算机及网络应用,如果只是单纯的运用计算机及网络技术的应用,一味的依靠网络和计算机来作为企业发展的支撑,这样必定会给企业的工程施工带来诸多不必要的麻烦,这样不仅不利于企业事业的发展,相反会给企业的发展造成不必要的损失。只有坚持适度性原则,才有利于计算机及网络技术的应用,才能更合理的规划工程的施工的进度,才能保证计算机及网络在工程领域的合理运用。

3.3细微原则

天下事作于细,一些大的问题可能是显而易见,很直观就能发现问题的所在,但是也不乏细微之处产生一些让人匪夷所思的问题。对于网络来讲,多数是细微之处见问题,并且一些问题让人很难找到原因。因此,对于网络的维护应该是系统的,细微的,这样才能防患于未然。

做好一件事情首先应该对这件事有一个比较详细的了解,能够准确的掌握其关键。做任何事情如此,使用和操作系统更应该是这样,因为系统相对于人来说更敏感。系统的维护要让使用者和维护者充分的理解系统的设计架构思想,并且按照最初的设计思路来操作和维护。其次,使用者在应用和维护过程中,更应严格遵循相关规范,不然,效果只能适得其反。

3.4科学原则

技术方面提高科学性,以及把握科学原则,可以从以下几个方面进行:首先,加强相关技术人员的培训工作,技术人员要加强理论、技能方面的学习,定期做技术培训,促进科学思维的形成。相关技术部门也要定期做科学知识宣传教育工作,为工程技术人员提供技术支持;其次,以科学原则为最根本原则,以科学发展为发展导向,提高技术人员、操作人员的科学意识,明确科学性的重要性,从而带动其他技术的发展;最后,终身学习观念是非常重要的,有一些老员工无法适应计算机网络技术日新月异的发展而被淘汰,尤其是当前知识信息时代,更要坚持学习,及时更新自身知识结构,提高老员工的科学技术水平和操作水平,以适应计算机网络应用技术的发展。

参考文献

[1] 吴 飞. 计算机及网络应用技术的实践三原则[J].黑龙江科技信息,2010(01).

[2] 雷见智. 企业网络应用技术分析[J].网络安全技术与应用,2009(06).

[3] 胡 坤. 计算机网络管理技术发展趋势及应用[J].福建电脑,2010(01).