HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 计算机网络论文

计算机网络论文

时间:2023-02-09 21:48:21

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络论文

第1篇

一.计算机网络协议及其应用

1路由选择网络协议

路由选择网络协议一般指的是可以在众多的路径中来进行选择和交换并且可以分为内部路由协议和外部路由协议的一种计算机网络协议。在路由选择协议中,一般还有几种分类,分别为RIP、EGP和OSPF的路由协议。在RIP路由协议中,其一般是属于内部路由的协议,且开发的时间一般较其他的路由协议时间要早,并且使用的范围比较广泛。RIP协议在通常情况下比较适合使用在一些小型的网络系统中,其运行过程简单且会聚的时间慢,在使用和配置等方面都比较方便。EGP协议属于一种距离定向的协议,属于第一个进行的外部性的路由协议。在进行相关的EGP协议之中,一般要引入一些自治的系统,但是这个协议只是在这个字体之内来负责一些网络中的信息的广播,从而对网络上巨大的信息量进行优化。在OSPF路由协议中,一般是把外部的患者是内部的一些自治系统来进行集成化的一种协议,这种协议不仅是对于网络主干中的信息进行相关的访问和交换,还能够对于每个自治系统之内的信息进行妥善的处理。一般OSPF路由协议会相对比较复杂,而且适合使用在一些比较复杂的网络中,并能够取得比较好的效果。

2局域网络协议局

域网协议指的是对于局域网内的信息交流所制定的相关性标准。局域网协议中包含着NetBEUI、IPX/SPX和其兼容协议和TCP/IP。NetBEUI协议在这些协议中属于开发时间比较早的一种协议,其比较适合于使用在一些微软的早期的操作系统之中。该协议一般占用的内存量比较少,操作较为简单且运行的速度比较快。另外,这个协议并没有路由的功能,它一般使用的标准都针对一些小型的网络来展开的,例如一些小型的网吧和办公室之中,一般十几个电脑所组成的小型的网络系统比较适合。IPX/SPX的协议中,IPX一般是针对一些互联网分组进行交换的,但是SPX主要是进行一些顺序分组交换的。IPX一般能够有效保障信息能够在互联网上的传输工作具有一定的一致性和透明性,还能够进行路由选址和分组选址。该协议的优点是能够在低开销的前提下并得到高效能的结果,但是它在进行信息传递的过程中,具有不可靠性,不能够保证信息的传递是否成功进行。IPX/SPX的协议在目前的情况来看属于计算机网络系统之中使用范围比较广的一种协议,能够对于路由进行相关性的选择,并且具有高标准化。另外,TCP/IP从一定意义上来说并不是指特定的两个不同的协议,他是有一个或者是多个的协议所组成的一种大型的协议类族,而TCP和IP在其中的属于比较重要的协议类型。TCP主要负责的是传输和控制的相关性协议,主要目标是保障在运输过程中字节能够成功进行投递服务,而IP属于一种网间网的协议,主要的目标是保障网络层中无连接的一种分组投递系统运行稳定。

3广域网络协议

广域网络协议一般是针对一些在不同的广域网内的通信进行相关性定义。广域网络协议内包含的协议种类很多,但是其中ISDN和DDN协议属于比较重要的方面。ISDN协议属于比较综合性的业务数字网,其主要的速率的接口一般是具有两个B信道以及一个D信道。在这里面,B信道主要的作用是对于信息和数据进行传输,但是D信道一般是使用在传输控制信号中。ISDN协议一般是能够为进行端和端之间信息的传递来提供一种数字化的通道,所以其信息传递的速度很快且传递的效率比较高。另外,该协议还可以对于数据或者是语音消息等各种信息方式都进行传输。DDN协议称为数字数据网,可以使用数字信道来对于网络信息进行传递,传输过程比较方便且快捷。

二.结语

计算机网络协议在计算机网络的使用中处于核心地位,并且在伴随着不断发展的计算机网络技术而进行相应的发展,不断为促进计算机网络的发展提供便利。笔者主要是针对目前普遍使用的路由选择网络协议、局域网络协议和广域网络协议的应用情况进行分析,旨在为促进我国计算机网络的发展一个相关性的建议,促进计算机网络的发展。

作者:杨菁单位:辽河石油职业技术学院

第2篇

随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

关键字:信息系统信息安全身份认证安全检测

Abstract:

Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

Keywords:InformationsystemInformationsecurity

StatusauthenticationSafeexamination

一、目前信息系统技术安全的研究

1.企业信息安全现状分析

随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。

2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

①防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

②入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。

①正确地分区和分配逻辑盘。

微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

②正确

地选择安装顺序。

一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:

首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。

其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。

(三)安全配置

①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:

首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。

其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。

经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。

虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。

参考文献:

刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)

东软集团有限公司,NetEye防火墙使用指南3.0,1-3

贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002

刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001

第3篇

1分析分布式计算机网络中的性能指标

计算机网络的性能指标是计算机实用性的标准指标,优化计算机网络性能指标是计算机网络优化的关键。分布式计算机网络性能的优化主要包括单位时间内进入系统的速率的网络吞吐率、衡量计算机整个网络的负载均衡度的网络利用率以及网络可靠性。网络的可靠性要通过网络运行中经过链路的路径条数来确定,但是具体确定分布式网络的可靠性,需要对计算机网络的链路分析之后。

2分布式计算机体系结构的优化

通过对分布式计算机网络结构的性能指标进行分析,可以针对问题做具体的网络优化。优化计算机网络结构的主要目的是满足用户的需求,更好的服务用户,所以这是对分布式计算机网络结构进行优化的根本要求。另外,要根据自身网络设备极性兼容性、可扩展性、适应性的考虑,而且要求利于管理。下面从以下方面做具体介绍。

2.1对设备进行统一管理降低管理难度分布式计算机网络结构网络管理软件复杂,实行有效的管理比较困难。所以,将整个网路中的有关联的设备当成一个统一整体,进行统一管理是实现有效管理的关键。按照这种统一管理的模式,当这个设备和其他的点进行连接的时候,可以通过唯一的一个IP进行连接和管理,这样可以实现从数据、流量和软件升级等各个方面的优化。通过将设备进行统一管理,才能做到逐一的实现各方面的优化,减少管理难度,这是分布式计算机网络结构的优化的关键。

2.2优化“单点失效”的问题分布式计算机网络结构在运行过程中容易出现“单点失效”的问题,导致整体网络瘫痪,造成严重后果。解决这一问题的普遍方法是实行链路聚合技术,通过实现网络核心、边缘设备互联上的互联,通过中心节集中不同的设备,而实现整个网络的整体性能的提升。另外,链路聚合技术也能实现网络设备上的替代,降低发生故障时造成的影响。采用链路聚合技术能够多方位的为计算机性能提供保障和支持,从根本上解决“单点失效”的问题,实现分布式计算机网络结构的优化,保障分布式计算机网络结构的优势。而且此结构每个模块都有自己独特的交换阵列,能够在操作上实现相对的独立性,这样在局部故障时对整体没有什么影响,避免局部交换时单一故障点的出现。

2.2合理均衡分配数据流量对网络中数据流量的均衡分配可以实现分布式计算机结构的优化。分布式计算机网络结构中采用分布式交换架构,所有计算机设备都是独立的,而且能够均衡分配所有负荷,能够最大限度的提高网络中路由的性能。分布是计算机网络结构的交换架构可以实现子网路故障时另一子网路的主动替换,保障安全运行,减少系统损害。另外,交换机的适用可以提供服务给与其直接相联的主机和交换机,实现网络更好的自身优化。分析分布式计算机网络结构性能指标为网络结构的优化提供理论指导,帮助更好的认识分布式计算机网络结构的特点和不足。对于各优化策略的效果可以通过仿真实验加以比较。对分布式计算机网络结构要不断的进行实时优化,适应用户的需求,保障其安全高效运行。

3总结

随着计算机的广泛运用,广大用户的需求也不断提高,分布式计算机网络结构的优越性越来越得到体现,是计算机发展的主流方向。但是,分布式计算机存在很多的问题和不足之处,而且随着需求的改变新的问题也会产生,所以,分布式计算机网络结构要不断的进行实时优化,提高此系统的性能,更好的服务用户。

作者:宫婷单位:吉林工商学院

第4篇

1计算机网络技术的应用领域

1.1虚拟网络技术

虚拟网络技术是世界上最广泛使用的网络技术之一,是一种非常先进的技术,受到大家广泛的认可,在一定程度上推动了计算机网络技术的发展。例如,企业或组织可以利用计算机虚拟网络技术构建一个交流平台,以供员工进行交流、学习,有利于信息的快速传达,为企业活动提供了十分便利的沟通软环境。因此,计算机虚拟网络技术受到企业或单位的青睐。在计算机虚拟网络技术不断发展的今天,可以在虚拟网络中建立一个网络连接,并通过对网络连接进行密码保护,可以有效的提高计算机网络系统的安全性。除此之外,利用计算机虚拟网络技术还可以提高信息的传递效率,降低信息传递成本,降低企业的成本支出,提高企业的运营效率,为企业带来更大的经济效益。

1.2虚拟专用拨号网技术

虚拟专用拨号网技术与虚拟网络技术之间存在明显差异,虚拟专用网络拨号技术有其特殊性。在虚拟专用拨号网技术被广泛应用的今天,计算机网络信息技术可以实现资源共享,通过公共网络平台对资源进行共享,使计算机网络公共平台的不同使用者都可以获得资源和信息,这在一定程度上突破了空间和时间的限制,使计算机网络应用更加的方便高效。同时虚拟专用拨号网技术的信号是通过光纤进行传递的,对信号进行了加密处理,使得信息不容易泄露,保障了信息的安全,避免了因信息传递泄漏而造成的经济损失和其他损失,达到了防止信息外泄的效果。因此,虚拟专用拨号网技术越来越受到计算机网络技术用户的喜爱,得到了广泛的应用。此外,虚拟专用拨号网技术也为用户提供了便利,既可以使信息传递更加高效、便捷,又保障了信息的安全性,避免了因信息泄露而给用户造成的损失,同时也提高了网络资源的应用率,降低了对其他介质资源的占用率。

2计算机网络技术的发展前景

随着近几年来科技的发展水平不断提高,计算机网络技术的更新换代更加的频繁,这在一定程度上提高了人们的生活水平,推动了社会的发展,同时也带动了社会经济的更高效发展。因此,社会各界对计算机网络技术的重视程度越来越高,人们逐渐开始追求计算机网络系统的便捷。计算机网络技术逐渐在向便捷性的方向发展,只有充分的挖掘计算机网络系统的便捷性,才能满足人们的需求,为人们提供更多优质的服务,才保证住人们不断的发展、进步。目前,我国互联网用户量正在剧增,相信,互联网会在我国得到更大的发展,虚拟专用拨号网技术与虚拟网络技术也会有更大的发展空间。人们可以通过计算机网络技术实现远程办公,教师也可以利用计算机网络技术远程教学。计算机网络技术不断的充实着人们的生活,不断的突破传统沟通在时间和空间方面的限制,信息的传递将会更加高效和安全,同时将会实现信息的实时交流与共享,进一步推动人类社会的发展。除此之外,计算机网络技术的发展使我们能够进行远程办公,提高了办公效率,也提高了信息的利用率,信息的处理更加的便捷、高效,能够有效的降低环境污染和资源浪费。传统的办公模式给交通和通讯方面都带来了巨大的压力,而远程办公能够解决这一问题,不仅节省了时间和资源,更降低了办公成本,信息的处理将会更加高效,有利于企业更快地抢占市场先机,进一步推动了社会经济的发展。

3结语

综上所述,随着计算机网络技术的发展水平越来越高,计算机网络系统在生活中的应用也更加的普遍,在工作中的重要程度也越来越高。计算机网络技术不仅方便了人们之间的沟通,将沟通变得更加的便捷,同时也拉近了人与人之间的关系。为了进一步提高计算机网络技术的作用和应用水平,必须不断的对计算机网络技术进行创新和研发,不断推广虚拟专用拨号网技术和虚拟网络技术,使这两项技术在社会生活中能够广泛的被使用,积极提高计算机网络技术的科技含量,为人们提高更加方便、快捷、安全的服务。计算机在未来的一段时间内一定能够得以普遍推广和发展,以计算机网络便捷性的特点推动计算机网络进一步发展,促进信息网络技术更好地应用在日常生活实践中。

第5篇

影响计算机网络可靠性的因素多种多样,但就最为主要的影响因素,具体可以分为以下几种:

1.1网络硬件对计算机网络可靠性的影响

网络硬件对计算机网络可靠性的影响,具体表现为计算机网络基础物质设备对网络可靠性的影响,可以分为两个部分,一部分是网络传输设备对计算机网络可靠性的影响,另一部分则是计算机网络终端设备对计算机网络可靠性的影响。

1.1.1网络传输设备对计算机网络可靠性的影响主要表现为对网络电缆的铺设以及管理过程中维护工作的进行。在我国以往的计算机网络问题中,对于网络电缆的铺设及维护一直是一大难题。虽然无线网络在当今社会得到迅速普及和发展,但是有线电缆则具有更强的稳定性,因此也受到更大程度的重视。在有线电缆的铺设及维护过程中很容易受到地形等地理环境的干扰,从而影响到正常的排线工作,不利于网络可靠性的维护。以此,在以后的网线铺设过程中要留有一定的纠错余地,尽可能的选择双线布局,以便及时更改路线。

1.1.2网络终端设备对计算机网络可靠性的影响网络终端设备,也即用户客户端。用户使用网络的最主要的目的就是及时高效的获取原始、准确的信息,因此该设备的可靠性受到用户很大的关注,也成为维护计算机网络可靠性的重要部分。基于此,用户在选择终端设备时,应选择那些大型企业生产的正版计算机,在维护过程中,应装载较为先进的管理软件,以维护该系统运行的稳定性。

1.2网络管理对计算机网络可靠性的影响

计算机网络是一个复杂的、虚拟化的、不分地域的环境空间,因此其维护和管理的成本较大,且管理起来极为不宜;同时计算机网络是一各规模庞大的完整系统,某一环节的出错就有可能导致整个系统的溃败,因此在网络管理的过程中,不仅要靠人工操作,还要引进先进的管理软件进行协同工作。

2计算机网络的可靠性优化设计方法

2.1计算机网络的纠错性优化设计

该设计是指在计算机的某一传输或者运行环节出错时,可以选择其他的条件或路径,以保证计算机网络的正常使用及运行。如双网络中心的应用、多连接途径的应用。双网络中心是指,在用户进行网络中心设置时,可以设置两个网络中心,一旦其中一个网络中心出现故障时,还有备用网络中心保持计算机的正常使用;多连接途径是指计算机用户在接收网络信号时,可以通过多路由发射接收,亦可通过无线和有线网络的双重使用为网络安全提供双重保障。此外在计算机内部集成电路的设计上可以采用模块化设计的方式,以保证计算机硬件设备在不影响其他使用功能的前提下进行局部维修,大幅度提高计算机网络的可靠性。

2.2计算机网络体系优化设计

在保障计算机硬件可备用的前提下,需要引进先进的计算机网络体系,通过多层化的网络设计,使网络适用于更广泛的地域、适应更复杂的环境,从整体上提高网络运行的可靠性以及安全性,充分体现网络高端设备的性能。

3结语

第6篇

1网络开放性发生的安全问题

计算机防火墙存在的安全隐患防火墙作为一种安全有效的防范技术,其功能是防止Internet上的不安全因素蔓延到局域网内部,而主要功能是控制对内部网络的非法访问,从通信协议的各个层次以及应用中获取、存储并且管理相关的信息,监视等方面措施,限制或者是更改进出网络的数据流,以此对外屏蔽内部网的拓扑结构,并且对内屏蔽外部危险站点,达到实施系统的访问安全决策控制。但是对于目前而言,很多防火墙并不能有效地实现与外部网络的物理隔离,往往使黑客很容易突破局域网的第一道防线。

2计算机网络安全的维护

2.1加强对计算机系统缺陷或者后门的管理

加强计算机网络安全性首先要做的是积极准确的估计你的网络的脆弱性,以此判定漏洞的存在且修复之。如一个系统(安全)扫描的一个重要因素往往就是MD5校验和基准线,而MD5基准线是在黑客入侵前由干净系统建立。假设一旦黑客入侵并建立了后门再建立基准线,那么后门也被合并进去了,所以应该在入侵发生前作好基准线的建立。亦如随着各种组织的上网和允许对自己某些机器的连接,在入侵检测正变的越来越重要计算机最新的IDS技术可以浏览DNS的UDP报文,而且判断是否符合DNS协议请求。假设计算机的数据不符合协议,我们就发出警告信号并抓取数据进行进一步分析。那么对于同样的原则可以运用到ICMP包,达到检查数据是否符合协议要求,或是否装载加密shell会话的作用。

2.2提高计算机维护的防火墙技术

防火墙作为保护计算机网络安全维护的另一种手段,能够有效的提高计算机主系统总体安全性。主要功能是拦截不需要的流量,例如准备感染带有特定弱点的计算机的蠕虫;或者的对很多硬件防火墙都提供其它服务,存在的电子邮件防病毒、反垃圾邮件过滤、内容过滤、安全无线接入点选项等。那么就需要加强防火墙技术与数据加密传输技术将继续沿用并发展,通过多方位的扫描监控、并且对后门渠道的管理,如考虑计算机的网络安全、应用程序安全、操作系统安全、用户安全、数据安全。达到防止受病毒感染的软件与文件的传输等方面的许多问题将得到妥善解决。这样就可以摆脱目前对子网或者是内部网管理方式的依赖,以及向远程上网集中管理方式发展,使得逐渐具备强大的病毒扫除功能,并且通过适应IP加密的需求,可以开发新型安全协议,以此建立专用网(VPN);最终实现对网络攻击的检测和预警功能的增强。

2.3加强对网络安全的管理

系统管理员在网络安全管理方面,要强化对系统的安全监测与控制能力,及时检测安全漏洞和网络配置错误,对出现的系统漏洞问题,采取措施,及时升级、改造,做到防微杜渐作用。同时要加强网络访问控制,以此做好用户上网访问的身份认证工作,并且对非法入侵者以物理隔离方式,达到阻挡绝大部分黑客非法进入网络。同时在网络规范方面,需要把安全管理制度与安全管理技术手段结合起来,这样才能对整个网络系统的安全性才有保证,使得对网络破坏活动才能够被阻挡于门户之外。

作者:戴佳鹏 单位:贵州广播电视大学

第7篇

医院计算机网络安全的影响因素还表现在外部环境的影响上。医院计算机网络安全的外部环境,主要受医院计算机网络运行的温度和湿度的影响。如果医院计算机网络系统在温湿度不协调的环境下运行,就会影响整个系统的安全性和稳定性。就医院计算机网络外部环境而言,温度环境是影响系统安全的重要因素,一旦系统温度升高,就会影响整个网络的物理逻辑,造成网络数据参数发生偏离,严重的还会导致系统内部电源烧毁,造成不利的影响。此外,医院计算机网络运行的湿度环境也对医院计算机网络的安全影响较大,如果湿度过高,就会造成一些设备、接线等部件发生腐蚀、生锈等现象,造成各设备出现接触不良或者短路的情况,而且湿度太高会吸附灰尘,导致系统运行过程中产生较大的噪音。因此,探索医院计算机网络安全维护的策略势在必行。

二、医院计算机网络安全维护的策略

为进一步提高医院计算机网络安全水平,在了解医院计算机网络安全的影响因素的基础上,医院计算机网络安全维护的策略,可以从以下几个方面入手,下文将逐一进行分析:

1.医院计算机硬件安全维护

医院计算机硬件安全维护是医院计算机网络安全维护的重要内容。在医院计算机硬件安全维护方面,要把握好三个关键点,一是为避免其他网络的干扰,在计算机网络布置和接线方面,多采用多模光纤作为系统网络的主干线,在光纤接入计算机时,需要采用屏蔽双绞线,这样既能起到绝缘的作用,还能避免其它网络的干扰。二是要选择科学合理的机房位置,使中心机房拥有充足的电力保障。三是医院计算机网络系统的主体服务器和数据库要选择不间断电源,避免因停电事故导致数据库中的大量信息资源丢失或损坏。

2.医院计算机软件安全维护

医院计算机软件安全维护是医院计算机网络安全维护的重点和难点。对医院计算机软件安全维护而言,为防止病毒对医院计算机软件的攻击,采取病毒防范与入侵检测的方式,及时更新病毒库和杀毒引擎,及时更新系统补丁和漏洞,可以把医院计算机软件安全风险控制在一定的范围之内。与此同时,还要注意医院计算机网络数据库的安全,在开发医院管理软件时,要加强对数据库的选择和备份,建议设计数据保护来实现文件系统和网络数据脱机备份,不仅如此,还要在总服务器中全套备份所有医院管理系统中的应用软件,通过多方面的数据备份让计算机安全得到保障。

3.医院计算机安全外部维护

医院计算机安全外部维护对医院计算机网络安全维护的作用也不容小觑。医院计算机安全的外部维护工作主要依赖于医院计算机管理人员,通过定期或不定期地开展对医院计算机网络管理人员的培训工作,加强医院计算机管理人员的自身素质的提高,尽可能避免因操作失误造成的计算机安全事故的发生。对于医院计算机网络运行的外部环境的温度和湿度也要严密控制,确保医院计算机网络在适宜的温、湿度环境下运行。除此之外,医院计算机安全外部维护工作要争取单独供电,和供电部门协调保证24小时不断电,分置配线间内的强电电源和断电频繁的照明电,尽量不要在临床科室使用带电源适配器的小型集线器,断电前制定详细的切换方案和应急方案,施工前加强施工单位与网络维护人员的协调。

三、结语

第8篇

1.1设备设计存在缺陷

当今网络通信安全问题产生的主要原因就是服务器等装置在设计之初就存在漏洞,极其容易被黑客利用。互联网服务以TCP/IP协议为主,虽然这种协议较为实用,不过其可靠性不强,在使用过程中的安全无法得到有效的保证。网络上的各项线上服务都是基于这两种协议进行的,因此诸如电子邮件服务和WWW服务都处在非常不安全的环境中,非常容易受到侵害。

1.2网卡信息泄露

互联网的信息传输技术是点对点的,信息在不同的子网络之间进行传输,这种结构在连接方式上表现为树状连接,不过主机仍旧在局域网中运行,若信号从位于局域网内的主机上发出,那么处于该局域网中的每一台主机都能够接受到这一信号,不过以太网卡并不相同,它有自身的特点,当主机接收到新信息,原始信息就会被接收端自动丢弃,同时停止上传返回数据,正是这一特性留给了黑客机会,他们可以通过搭线的方式来接收信息,网络通信过程中除了以太网卡存在这样的窃听漏洞,其他类型的网卡同样存在各种容易被窃听的漏洞。

1.3管理人员自身问题很多通信信息泄露事件中,都存在着一个共性,往往负责管理网络通信的人员自身没有一个良好的安全意识。防火墙对于安全来说非常重要,但是很多网站往往忽略这点,放宽了权限设置,使得访问者拥有许多不必要的权限,弱化了防火墙的作用,黑客甚至会从内部人员处得到许多信息,原因就在于网站对于内部人员的访问限制过宽。

1.4恶意攻击频发

由于网络在中国起步较晚,相应的法制建设还不够完善,基本的网络道德观念还没有在众多网民心中形成,因此就出现很多心怀不轨的人利用网络系统来进行渗透或肆意攻击他人,窃取各类信息数据资源,谋取不正当的经济利益。

2网络通信安全隐患产生的原因

2.1客观原因

2.1.1网络系统稳定性设计。现今人们的生活工作都需要借助计算机来完成,几乎没有人能够不依靠计算机来进行工作和生活,所以保持系统的稳定运行显得尤为关键。计算机网络通信面临着各类不同的挑战,比较常见的就是不明缘由的停电、火灾、自然灾害等,这都需要计算机网络系统在设计之初就对这类情况进行考虑,若在设计阶段忽视了不合理方案或技术,会导致投入使用后出现无法想象的安全问题。

2.1.2硬件设计不合理。设备硬件直接决定了机器的性能,若对于硬件的设计没有过关,那么在实际使用时就会出现各种各样的问题。若驱动的设计不符合规范,信息数据就会有泄露的风险,被他人截取利用后承受巨大的经济损失。若显卡设计不当,最常见的问题就是计算机在使用过程中不时出现屏幕宕机现象,强制停止运行,这回对用户造成不便,可能造成信息丢失和泄漏。

2.1.3系统自防能力欠缺。由于网络系统在设计上的局限性,导致了安全功能模块的缺失,增设的安防系统过于简单,使得使用过程中极其容易遭受攻击,攻击者可以轻松地绕过防护系统,从而导致计算机运行很容易被恶意攻击,那么用户的个人信息(账号和密码)就被暴露在他人面前,无法保证个人的隐私,甚至会出现财产损失。

2.2主观原因

2.2.1电力问题及其火灾。突然的停电或者火灾会严重干扰计算机的正常运行,人们往往来不及采取措施,系统运行的数据与信息很容易在这个时候丢失,可这类突发况恰恰是无法避免的。因此,最好的措施就是养成随时保存的习惯,做好备份,以防止出现突发状况来不及反应,最大程度保护自己的信息不受损失。

2.2.2恶意入侵。网络的不断发展让人们享受到了更加快捷方便的生活,拓宽了人们的视野和知识面,不过同时也产生了诸多安全问题。网络给了黑客一个肆意攻击的平台,一旦受到恶意入侵,就会使人们的生活和工作无法正常进行。网络上的仍和一个位置都可能是黑客的陷阱,这些陷阱存在于邮件、软件或者网站上,一旦掉进陷阱,计算机就会面临着入侵的危险,严重的就会导致整个电脑的瘫痪,内部信息和数据泄漏,出现无法估计的损失。

2.2.3病毒感染。病毒有广泛的攻击对象,一旦在一处成功,就会呈指数级扩散,蔓延的速度非常惊人,好比传染病一样侵害一大批用户。计算机病毒在传播时具有广泛、快速的特征,一个网络一旦出现病毒,极短时间内就会出现网速变慢的现象,部分严重的计算机网络甚至会出现大面积终端瘫痪的现象,信息和资料都会丢失,对于个人来说,隐私权会受到侵害,对于公司企业来说,可能造成巨大的经济损失。

3网络通信安全防护措施

互联网技术在不断更新,而同时面临的威胁也愈发严重,对通信安全的要求也越来越高,因此人们趋向于营造出一片自由安全的网络通信环境。所以,为了解决网络通信过程中的信息安全问题,最大程度降低对由于信息泄露造成的损失。一般情况下常用的解决措施有以下几点。

3.1提高系统稳定性

网络系统的设计阶段时至关重要的,需要根据实际需要来进行充分分析,权衡网络通信的各个细节和薄弱点,保证网络系统在各种情况下能够稳定运行,同时还应当在有可能受到病毒攻击的位置设防,做好防御工作。对于运行在计算机上的软件进行定期查毒,对于新安装的软件必须先通过病毒拦截系统的检查,争取将病毒在系统外杀灭。有必要的情况下还可以设置系统分区,将隔离出来的高危文件或未知文件预先放在分区进行处理,防止这些文件侵害网络系统。

3.2改善运行环境

计算机内部有许多非常精密的组件,要保证计算机的正常高效运行就必须要求计算机拥有良好的运行环境,对随时可能发生的突况进行预防,因此应该对电脑线路进行定期的检查,仔细排查电路的问题,做到对隐患的及时发现和消除。重视计算机防雷工作,避免电脑的运行环境中存在磁场干扰,使计算机不受外界自然条件的影响或侵害。

3.3设置访问权限

通常,有关网络通信的安全性主要有信息传输的安全控制与信息存储的安全控制。常见的安全问题主要可分为以下几类:(1)信息传输过程被窃听;(2)数据盗用;(3)冒充用户身份;(4)恶意修改消息;(5)恶意信息拦截。一般都可以通过信息加密的方式来进行保护。主流的信息加密技术可以分为对称密钥加密和非对称密钥加密两种。前者指的就是传统类型的加密技术,应用较为普遍,常用于一般信息的加密,后者也叫做公钥密码技术。传统类型的加密技术通常由序列密码和分组密码组成。实现信息数据加密的途径主要是链路层加密、节点级加密和端到端的加密。

3.4完善相关的网络法律制度

一套完整的法律体系能够极大地保证网络行为的规范化。由于我国网络技术尚处于发展初期,一些相关的法律制度还不够健全,当前应当完善网络法律法规来及时规范人们的网络行为,阻止各种网络犯罪,保证整个网络通信的安全。

4结束语

第9篇

1计算机网络管理技术发展趋势探究

针对计算机网络管理过程中存在的问题,便需要具备统一的管理标准,做好网络安全管理落实工作,同时消除对网络安全造成威胁的产品。除此之外,还需要洞察计算机网络管理技术的未来发展趋势,在提升计算机网络管理技术的应用效率及价值作用的基础上,使计算机网络运行的可靠性及安全性提供保障依据。

1.1层次化网络管理技术

在计算机网络规模不断扩大与网络系统复杂程度的逐渐提高,网络管理技术一时间也无法满足为管理的完善提供保障依据。为了使对信息获取、筛选的不便以及数据源缺乏认证功能等一系列问题得到有效解决,未来发展过程中,计算机网络管理技术会朝向层次化网络管理技术发展。主要是基于管理者和管理者之间增加中介管理者,从而实现分层管理。以网络管理第二版中的远端配置及安全性为基础,对网络管理协议的第三版进行强化。无论是网络位置,还是计数器均得到有效强化。另外,对于管理信息库而言,能够对管理信息库变量实现追踪,进而对其变化过程做好详细记录,并把记录信息反馈给管理者,从而使计算机网络管理技术全面实现层次化管理。

1.2集成化网络管理技术

国际标准化组织制定了通用管理信息协议,然而在诸多因素的影响下,没有被得到推广及使用。对于网络管理来说,是有一定的标准的,即需保证网络刮泥协议的简单化,然而在具有复杂化特点的网络管理中加以处理还有诸多缺陷。所以针对上述问题,未来发展过程中,计算机网络管理技术便会朝集成化网络管理技术方向发展。从而为网络管理技术提供充分有效的保障,以此同时在保护目前存在的网络管理技术的投资方面作用也非常显著。这主要是依赖于集成化网络管理技技术汲取了国际标准化组织与简单网络管理协议两者之间的精华及优势,在有机融合的情况下,便实现了有效共存及互通。

1.3智能化及分布式网络管理技术

网络管理在未来发展过程中,智能化的实现是必然的发展趋势之一。实现网络智能化方面的管理具有多方面的优势,能够将多协作和具有分布式特点的人工智能思路灌输进网络管理过程中,以此让网络管理的写作能力得到有效强化,与此同时使互操作性系统的功能得到有效提升。与此同时,分布式网络管理技术也是计算机网络管理技术发展的必然趋势之一。计算机网络实现分布式管理同样具备多方面的优势,一方面能够以网络中存在的数据点以及数据源为依据,进一步对所需数据进行采集,对于网络中具有的拓扑结构是无须多加考虑的。另一方面,以网络为途径,能够实现对多个控制台数据的采集及监控。除此之外,分布式网络管理当中节点间是能够实现相互链接的,数据不单单局限在一条传输渠道上,从而使数据传输的安全性得到大大提升。

2结语

通过本课题的探究,认识到现状下计算机网络管理过程中还存在一些较为明显的问题,这些问题的存在将大大降低计算机网络管理的价值作用,进一步威胁到网络系统运行的效率及安全性。因此,便需要结合实际问题,采取有针对性的处理措施。同时,做好计算机网络在层次化、集成化、智能化以及分布式管理技术方面的实现工作,从而使计算机网络网络技术的应用价值更加显著,进一步为经济效益及社会效益的实现奠定尤为坚实的基础。

作者:陈超文 单位:广州华商职业学院

第10篇

云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现.

2“云计算”环境中的计算机网络安全的重要的意义及其特征

在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下:

(1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性.

(2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作.

(3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速.

(4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征:

(1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的.

(2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的.

(3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的.

(4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护.

3“云计算”环境中的计算机网络安全现状分析

3.1“云计算”环境中的计算机网络安全在技术层面存在着问题

对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的.

3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题

“云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一.

3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题

目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施.

4加强“云计算”环境中的计算机网络安全的措施

4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实

加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题.

4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力

例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力.

4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题

加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是核心权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性.

4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性

要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性.

5结束语

第11篇

1.1客观因素

1.1.1计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。

1.1.2计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。

1.1.3计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。

1.1.4计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。

1.1.5计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。

1.2主观因素

1.2.1计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。

1.2.2计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。

1.2.3管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。

1.2.4电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。

2计算机网络信息安全的防护措施

2.1物理安全防护措施物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。

2.2加强安全意识物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。

2.3加密保护措施加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。

2.4防火墙措施防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。

2.5网络安全措施我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。

3结语

第12篇

1项目的计划和实施

结合之前把《计算机网络基础》课程和《交换机/路由器技术》课程中的相关知识点联系在一起实现共享教学,通过引入项目教学法,实施相关项目,有机地结合了相关理论和实践动手能力,提高了学生实战能力,同时加强了学生学习计算机网络技术相关课程的学习效果。因此,如何在《网络安全技术》课程中也结合《交换机/路由器技术》课程,联系相关知识点,实现共享教学,通过实施项目教学引入相关项目就是本文研究的重点。在《网络安全技术》课程中,我们讲解过防火墙技术概念,其中包过滤技术是其关键技术之一。在现实中,我们可以通过配置访问控制列表,使用路由器或三层交换机作为一个包过滤防火墙,通过它可以实现包过滤功能,可以实现防止黑客攻击网络,限制网络用户的访问权限和访问时间,防止网络病毒的传播等功能。我们可以结合《交换机/路由器技术》课程,引入相关项目,让大家更加真实地理解和体会包过滤技术的运用和实现。由于教学硬件条件的限制,我们同样选用了交换机/路由器模拟器软件CiscoPacketTracert5.0,利用交换机和路由器模拟器可以解决缺乏实验用的网络设备和实验环境等问题,可以很方便地对交换机/路由器进行配置进行网络实验。通过考虑对项目选择的因素,也结合项目本身的特点,我们采用路由器这种常见的设备为例来配置访问控制列表,由于访问控制列表分为标准IP和扩展IP,因此我们各引入了一个项目。项目一:配置标准IP访问控制列表项目实施相关背景:某高校下设信息工程系、工商管理系和教务处分布在不同的网段中,分别通过路由器连接在一起,为了便于学校的管理,要求教务处可以访问信息工程系,工商管理系不能访问信息工程系,如果你是学校的网络管理员,要求你利用标准IP访问控制列表进行配置,其中PC0为教务处主机,PC1为工商管理系主机,PC2为信息工程系主机。项目应达到的要求:

(1)理解标准IP访问控制列表基本运行原理;

(2)掌握标准IP访问控制列表配置方法的运用;项目相关技术依据:

2项目总结和评价

通过以上项目的教学实施,我们不仅让学生深入理解包过滤技术的应用,而且大大加强了如何在真实环境中配置访问控制列表,进行包过滤,通过应用访问控制列表,不仅可以控制网络流量,提高网络性能,还可以控制用户的网络行为、阻止网络病毒的传播。通过引入项目教学法实现在计算机网络技术相关课程中紧密联系的知识点进行共享教学,通过统一实施相关项目有效地解决学生对相关知识点的重复学习而浪费时间以及缺乏对项目实践的经验等问题,提高了学生的实践能力,增强了学生的思维能力以及独立解决问题的能力,可以充分发挥学生的积极性,同时对计算机网络技术相关课程中的教学也有一定的借鉴作用。

作者:胡海 周新卫 单位:南昌大学共青学院