HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络论文

计算机网络论文

时间:2023-02-09 21:48:21

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络论文

第1篇

一.计算机网络协议及其应用

1路由选择网络协议

路由选择网络协议一般指的是可以在众多的路径中来进行选择和交换并且可以分为内部路由协议和外部路由协议的一种计算机网络协议。在路由选择协议中,一般还有几种分类,分别为RIP、EGP和OSPF的路由协议。在RIP路由协议中,其一般是属于内部路由的协议,且开发的时间一般较其他的路由协议时间要早,并且使用的范围比较广泛。RIP协议在通常情况下比较适合使用在一些小型的网络系统中,其运行过程简单且会聚的时间慢,在使用和配置等方面都比较方便。EGP协议属于一种距离定向的协议,属于第一个进行的外部性的路由协议。在进行相关的EGP协议之中,一般要引入一些自治的系统,但是这个协议只是在这个字体之内来负责一些网络中的信息的广播,从而对网络上巨大的信息量进行优化。在OSPF路由协议中,一般是把外部的患者是内部的一些自治系统来进行集成化的一种协议,这种协议不仅是对于网络主干中的信息进行相关的访问和交换,还能够对于每个自治系统之内的信息进行妥善的处理。一般OSPF路由协议会相对比较复杂,而且适合使用在一些比较复杂的网络中,并能够取得比较好的效果。

2局域网络协议局

域网协议指的是对于局域网内的信息交流所制定的相关性标准。局域网协议中包含着NetBEUI、IPX/SPX和其兼容协议和TCP/IP。NetBEUI协议在这些协议中属于开发时间比较早的一种协议,其比较适合于使用在一些微软的早期的操作系统之中。该协议一般占用的内存量比较少,操作较为简单且运行的速度比较快。另外,这个协议并没有路由的功能,它一般使用的标准都针对一些小型的网络来展开的,例如一些小型的网吧和办公室之中,一般十几个电脑所组成的小型的网络系统比较适合。IPX/SPX的协议中,IPX一般是针对一些互联网分组进行交换的,但是SPX主要是进行一些顺序分组交换的。IPX一般能够有效保障信息能够在互联网上的传输工作具有一定的一致性和透明性,还能够进行路由选址和分组选址。该协议的优点是能够在低开销的前提下并得到高效能的结果,但是它在进行信息传递的过程中,具有不可靠性,不能够保证信息的传递是否成功进行。IPX/SPX的协议在目前的情况来看属于计算机网络系统之中使用范围比较广的一种协议,能够对于路由进行相关性的选择,并且具有高标准化。另外,TCP/IP从一定意义上来说并不是指特定的两个不同的协议,他是有一个或者是多个的协议所组成的一种大型的协议类族,而TCP和IP在其中的属于比较重要的协议类型。TCP主要负责的是传输和控制的相关性协议,主要目标是保障在运输过程中字节能够成功进行投递服务,而IP属于一种网间网的协议,主要的目标是保障网络层中无连接的一种分组投递系统运行稳定。

3广域网络协议

广域网络协议一般是针对一些在不同的广域网内的通信进行相关性定义。广域网络协议内包含的协议种类很多,但是其中ISDN和DDN协议属于比较重要的方面。ISDN协议属于比较综合性的业务数字网,其主要的速率的接口一般是具有两个B信道以及一个D信道。在这里面,B信道主要的作用是对于信息和数据进行传输,但是D信道一般是使用在传输控制信号中。ISDN协议一般是能够为进行端和端之间信息的传递来提供一种数字化的通道,所以其信息传递的速度很快且传递的效率比较高。另外,该协议还可以对于数据或者是语音消息等各种信息方式都进行传输。DDN协议称为数字数据网,可以使用数字信道来对于网络信息进行传递,传输过程比较方便且快捷。

二.结语

计算机网络协议在计算机网络的使用中处于核心地位,并且在伴随着不断发展的计算机网络技术而进行相应的发展,不断为促进计算机网络的发展提供便利。笔者主要是针对目前普遍使用的路由选择网络协议、局域网络协议和广域网络协议的应用情况进行分析,旨在为促进我国计算机网络的发展一个相关性的建议,促进计算机网络的发展。

作者:杨菁单位:辽河石油职业技术学院

第2篇

随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

关键字:信息系统信息安全身份认证安全检测

Abstract:

Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

Keywords:InformationsystemInformationsecurity

StatusauthenticationSafeexamination

一、目前信息系统技术安全的研究

1.企业信息安全现状分析

随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。

2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

①防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

②入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。

①正确地分区和分配逻辑盘。

微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

②正确

地选择安装顺序。

一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:

首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。

其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。

(三)安全配置

①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:

首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。

其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。

经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。

虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。

参考文献:

刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)

东软集团有限公司,NetEye防火墙使用指南3.0,1-3

贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002

刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001

第3篇

数据库的管理是建立在分级管理的概念基础上的,因而,DBMS需与操作系统的安全相互配套,可以说,这是一个先天的不足。入侵者可以通过一定的探访工具强行登陆,为用户带来巨大的安全隐患。此外,加密数据还与DBMS的功能发生冲突,所以,使用B/S结构的网络应用程序中存在的某些缺陷会威胁到数据的安全。

1防火墙脆弱

防火墙由软件和硬件两部分组成,存在于内部网和外部网及专用网和公共网之前的界面上。这是一种计算机硬件和软件的结合,建立互联网与互联网之间的安全网,阻止未经授权者的非法进入。防火墙可以提供安全,但是不能够确保网络的绝对安全,因此,自身很难防范网络内部的攻击和病毒侵犯。

2黑客入侵

黑客的入侵和攻击是计算机网络安全受到的另一种威胁,这种威胁在未经允许的情况下,通过一定的不正当技术登录到其他用户的网络服务器上。黑客入侵的手段多种多样,其中较为常用的入侵手段为特洛伊木马程序。

3计算机病毒

病毒的入侵指的是在计算机程序中插入破坏计算机功能和数据,它能够自我复制计算机指令或是程序代码。因计算机病毒具有蔓延快、范围广的特点,并且还具有一定的隐蔽性和破坏性,本身具备极大的破坏性,严重会导致信息系统瘫痪,计算机病毒的种类和传播形式会不断发生变化,对计算机网络安全造成威胁。

二计算机网络安全问题的对策

1技术层面上的问题对策

1.1对数据库进行备份

数据库备份是数据库管理人员维护数据完全性和完整性的重要操作,还能够恢复数据库中最容易、并且最能够防止意外的方法。

1.2网络访问控制

网络安全的访问控制是一项重要举措,也是当前比较通用的做法之一,它具有较为明显的效果。其中,网络安全的权限管理包括入网访问、网络监控、网络服务、网络和节点、端口的设计,可以说,这些方法为网络的安全提供一定的保障,本身还具有基本的保障措施。

1.3采用密码技术

密码技术的运用为网络安全提供一个良好的解决方案,而数字签名技术是网络安全密码技术的有效运用。数字签名技术使得文件具备一定的完整性,有效保障发送者身份的认证,还能够确保信息传输过程的完整性。

1.4防火墙技术

目前,普遍使用的防火墙技术为过滤与型防火墙,它能够为客户提供多种灵活、便捷的防护方法。这一技术原理采用的是网络数据监控系统来实现网络内部与外部数据的分析,进而实现来自计算机网络外部入侵的拦截。此外,防火墙技术还能够防止网内的不合理,极大提高了数据的安全性。

2网络安全管理层面建设

2.1建立安全的网络环境

计算机网络安全的防护系统中应该对用户进行监控,还需要对用户的权限进行设计,采取访问控制、身份识别和监控路由器等。

2.2建立安全管理制度

首先,对管理人员及用户做好道德素质的培养;其次,对待重要的信息和部门采取严格的检查制度;最后,做好备份。

2.3对用户进行法制教育

第4篇

1计算机网络技术的应用领域

1.1虚拟网络技术

虚拟网络技术是世界上最广泛使用的网络技术之一,是一种非常先进的技术,受到大家广泛的认可,在一定程度上推动了计算机网络技术的发展。例如,企业或组织可以利用计算机虚拟网络技术构建一个交流平台,以供员工进行交流、学习,有利于信息的快速传达,为企业活动提供了十分便利的沟通软环境。因此,计算机虚拟网络技术受到企业或单位的青睐。在计算机虚拟网络技术不断发展的今天,可以在虚拟网络中建立一个网络连接,并通过对网络连接进行密码保护,可以有效的提高计算机网络系统的安全性。除此之外,利用计算机虚拟网络技术还可以提高信息的传递效率,降低信息传递成本,降低企业的成本支出,提高企业的运营效率,为企业带来更大的经济效益。

1.2虚拟专用拨号网技术

虚拟专用拨号网技术与虚拟网络技术之间存在明显差异,虚拟专用网络拨号技术有其特殊性。在虚拟专用拨号网技术被广泛应用的今天,计算机网络信息技术可以实现资源共享,通过公共网络平台对资源进行共享,使计算机网络公共平台的不同使用者都可以获得资源和信息,这在一定程度上突破了空间和时间的限制,使计算机网络应用更加的方便高效。同时虚拟专用拨号网技术的信号是通过光纤进行传递的,对信号进行了加密处理,使得信息不容易泄露,保障了信息的安全,避免了因信息传递泄漏而造成的经济损失和其他损失,达到了防止信息外泄的效果。因此,虚拟专用拨号网技术越来越受到计算机网络技术用户的喜爱,得到了广泛的应用。此外,虚拟专用拨号网技术也为用户提供了便利,既可以使信息传递更加高效、便捷,又保障了信息的安全性,避免了因信息泄露而给用户造成的损失,同时也提高了网络资源的应用率,降低了对其他介质资源的占用率。

2计算机网络技术的发展前景

随着近几年来科技的发展水平不断提高,计算机网络技术的更新换代更加的频繁,这在一定程度上提高了人们的生活水平,推动了社会的发展,同时也带动了社会经济的更高效发展。因此,社会各界对计算机网络技术的重视程度越来越高,人们逐渐开始追求计算机网络系统的便捷。计算机网络技术逐渐在向便捷性的方向发展,只有充分的挖掘计算机网络系统的便捷性,才能满足人们的需求,为人们提供更多优质的服务,才保证住人们不断的发展、进步。目前,我国互联网用户量正在剧增,相信,互联网会在我国得到更大的发展,虚拟专用拨号网技术与虚拟网络技术也会有更大的发展空间。人们可以通过计算机网络技术实现远程办公,教师也可以利用计算机网络技术远程教学。计算机网络技术不断的充实着人们的生活,不断的突破传统沟通在时间和空间方面的限制,信息的传递将会更加高效和安全,同时将会实现信息的实时交流与共享,进一步推动人类社会的发展。除此之外,计算机网络技术的发展使我们能够进行远程办公,提高了办公效率,也提高了信息的利用率,信息的处理更加的便捷、高效,能够有效的降低环境污染和资源浪费。传统的办公模式给交通和通讯方面都带来了巨大的压力,而远程办公能够解决这一问题,不仅节省了时间和资源,更降低了办公成本,信息的处理将会更加高效,有利于企业更快地抢占市场先机,进一步推动了社会经济的发展。

3结语

综上所述,随着计算机网络技术的发展水平越来越高,计算机网络系统在生活中的应用也更加的普遍,在工作中的重要程度也越来越高。计算机网络技术不仅方便了人们之间的沟通,将沟通变得更加的便捷,同时也拉近了人与人之间的关系。为了进一步提高计算机网络技术的作用和应用水平,必须不断的对计算机网络技术进行创新和研发,不断推广虚拟专用拨号网技术和虚拟网络技术,使这两项技术在社会生活中能够广泛的被使用,积极提高计算机网络技术的科技含量,为人们提高更加方便、快捷、安全的服务。计算机在未来的一段时间内一定能够得以普遍推广和发展,以计算机网络便捷性的特点推动计算机网络进一步发展,促进信息网络技术更好地应用在日常生活实践中。

第5篇

1、计算机网络信息安全的防护对策

1.1安装防火墙和杀毒软件。作为一种能够防止外部网络用户通过非法的手段进入到内部网络并且访问内部网络资源的先进技术,防火墙技术能够有效的保护网络内部的操作环境,还能充分的提升网络之间相互访问的安全性,通常情况下,我们可以将防火墙技术分为型、包过滤型、监测型以及地址转换型四大类,其中,包过滤型防火墙技术是借助于网络中的分包传输技术,在读取数据包中地址信息的过程中,能够有效的判断这些“包”的安全性,如果确定这些数据包是不安全的,那么就应将其拒之门外;地址转换型防火墙技术是指将网络内部的IP地址转换成外部的或是临时的IP地址,在访问网络的过程中以起到隐藏真实IP地址的作用,从而起到保护计算机网络信息安全的作用。

1.2应用网络监控和入侵检测技术。近几年来,作为一类计算机网络信息安全的防护技术,入侵检测技术得到了快速的发展和广泛的应用,其综合的采用了人工智能、统计学、密码学、规则方法以及推理学等学科的方法和内容,在防止计算机系统被入侵或是被滥用等工作中发挥了重要的作用。由于所采用的分析技术是不同的,我们便可以将其分类两大类,即统计分析法和签名分析法,前者是指在系统正常运行的过程中,借助于统计学中的相关理论对系统中的各类动作模式进行准确的观察和判断,从而保证所有动作都是没有偏离正常的轨道的;而后者则是一种监测系统存在着的弱点是否受到了攻击的行为,在各类攻击计算网络系统的模式中,人们进行归纳总结并在Ds系统的代码里写入各类攻击模式的签名,可见这种分析的方法就是一种模板匹配的操作。

1.3及时安装漏洞的补丁程序。在计算机系统的运行过程中,我们所安装的各类软硬件都不是完美的,都是存在着一定的漏洞的,这些漏洞既可以是计算机硬件、软件和安装程序中存在的缺点,也可以是计算机系统在配置和功能存在的缺陷,在发现了这些漏洞后,计算机软硬件的开发商就会及时的漏洞的补丁程序,从而及时的弥补漏洞中存在的问题。因此,作为计算机的使用者,我们就应及时的安装这些漏洞的补丁程序,从而保证计算机网络系统运行的安全性。在扫描计算机系统是否存在着漏洞时,我们可以采用瑞星、360安全卫士等防护软件,在发现漏洞后还可以及时的下载并安装补丁程序。

1.4数字签名和文件加密技术。这两种技术的实质都是要提高信息系统和数据的安全保密性,从而有效的避免重要的数据信息被窃听、截取以及破坏的问题出现。由于其自身作用的差异性,我们又将数字签名和文件加密技术分为三大类,即数据存储、数据传输以及数据完整性的鉴别,而数据传输加密技术又分为端对端加密技术和线路加密技术两种,其目的都是对传输过程中的数据流进行加密的操作,端对端加密技术是指发送者在采用了专业的加密软件后才开始传输信息,这样明文就成了秘密的文件,当接收者接收到这些文件或信息后,需要输入相应的密码才能打开;而线路加密技术则是指在所传输信息所通过的各个线路中采取加密的操作,从而起到安全保护的作用,其不考虑信宿和信源,关注点只在传输的线路上。

1.5加强用户账号和安全。用户的账号包括系统的登录账号、网上银行的账号以及电子邮件的账号等众多的应用账号,而黑客攻击用户网络系统的常用方法就是获得用户的账号和密码,因此,要想避免此类问题的出现,我们在设置账号密码时,就应尽量设置复杂的密码,同时不同类型的应用账号尽量不要设置相同的密码,所设置的账号和密码应采取字母、数字和特殊符号相互组合的方式,另外,还应定期的更换账号的密码。

2、结束语

通过以上的论述,我们对计算机网络信息安全存在的主要问题以及计算机网络信息安全的防护对策两个方面的内容进行了详细的分析和探讨。随着计算机网络系统的广泛应用和普及,计算机网络信息的安全问题也已经成为了人们高度重视的问题,要想充分的提高计算机网络信息的安全性,仅仅应用某一种安全防护措施显然是不够的,因此,我们应综合的运用各类计算机网络信息的安全防护策略,科学的配合各类先进的防护技术,从而建立一个完善的计算机网络信息的安全防护体系,有效的防止黑客的入侵,从而最大限度的保护网络信息的安全。

作者:周萍单位:辽河石油职业技术学院

第6篇

1计算机网络数据传输中的问题描述

假设所用的计算机传输介质两节点之间不多于一条直线的链接路,所用计算机网络就可以运用数学图G=(N,L)来进行描述。而且网络的节点不会出现任何的故障,网络链接介质的可靠和自身的长度没有关系,网络链接路与网络只有两种状态存在:正常工作和故障。而当所有的计算机网络用户都相互联通时,则可组成G图的一棵生成树,并且全部的结点都处于正常。那么无论在什么时刻,可能只有L种的子集(L)是正常状态,全部结点都是正常状态。因此,整个计算机网络的可靠度都可使用数学建模来进行运算。

2遗传算法在计算机网络可靠度优化计算中的应用研究

2.1遗传运算方法

在计算机网络中遗传运算主要是以变异和交叉这两种方式进行。交叉主要是通过在网络结点的范围([1,N])之间的随机数,以此作为基因交叉位置的设置且一次只可以操作一个结点。这样能够最大程度地确保网络的连通性,但也有可能出现错的连通结构,所以进行调整操作;变异则是先确定基因的变异和数目,然后再根据范围来选择新的基因段替换旧基因段生成后代。一般变异率都在0.001到0.01内,如是变异出现了错误的网络连通结构基因,就必须进行相应的调整。

2.2算法的调整与仿真实例

根据上面的遗传算法中的分析,可根据其假设,建立出一个计算机网络的通信系统,然后再运用遗传算法来进行仿真实验,假设次计算机有着6个网路信道系统的结点,通过对一个计算机算的网络信道可靠度优化计算的实验,而后经过多次的计算,构建起相应的数学模型。合理将遗传算法应用到计算机网络可靠度的优化实验中,使得其网络的稳定性与可靠性都得到有效地提升。而其中算法的调整是必须要先对每一个基因的表达式进行网络连通结构的判断。而后是观察gij,当gij=1时则进行原交叉变异操作,当gij=0时,则令gij=1,如果操作依然不能实现,就跳回到起始点进行重新判断,这样反复的进行循环。仿真实例。如下为网络可靠度优化实例,其分别是网络链路价值的成本和可靠度矩阵。这个时候的网络可靠度约束常数都是2,总结的点数是5,迭代的次数是100次。通过仿真求解得知,网络链路介质的总成本是40,确保网络可靠度的最大值是0.88。

作者:郑祥格 单位:杭州师范大学钱江学院

第7篇

1计算机网络技术在汽车内部的应用介绍

计算机网络技术在汽车内部的应用解决了一直都存在的分散控制和集中控制的矛盾,尤其是在一些比较高档的汽车上,装有成百个传感器以及几十个微控制器,也就为汽车的网络化提供了有利的条件。微机最开始应用于汽车上是从分散控制开始的,分散控制系统就是针对汽车的某一个功能构件通过一个微控制器来进行控制,例如汽车上的喷油和点火等,之后逐渐进发展成为集中控制系统,集中控制系统有分为三种形式,分布集中控制系统、分级控制系统以及完全集中控制系统。1).分布集中控制系统就是对汽车的信息显示、发动机、汽车底盘以及报警系统等几个大件控制系统进行分科集中控制。2).分级控制系统是指通过一台中央控制器对四台微机进行指挥,对汽车的数据传递、汽车的燃油喷射、汽车的防滑制动以及优化点火进行控制。3).完全集中控制是指汽车的电子稳定系统、优化点火、报警系统以及防滑制动等等都由一个微机系统来控制。通过对分散控制系统、分布集中控制系统、分级控制系统以及完全集中控制系统特点和性能的介绍可以看出,各种控制系统都存在一定的优点和缺点,而通过对计算机网络技术的应用,可以很大程度上解决汽车各个控制系统存在的问题。对分散控制系统好机制控制系统来讲,需要解决的重要问题就是可靠性,如果采用完全集中控制系统,在微机发生事故的情况下整个汽车就会处于瘫痪状态。而利用网络技术可以实现所有传感器和其他设备的共用,通过几十个微机实行环形网控制,即便是某个部位出现故障,汽车的整体系统还是可以正常运行的。因此说计算机网络技术在汽车中的应用不仅给汽车增添了很多功能,并且还大大提高了汽车的可靠性。另外,计算机网络技术的应用使汽车内部系统不仅具有网络化优点,汽车的整体构建变得简单,生产成本大大降低,汽车的灵活性增强。

2计算机网络技术在汽车外部的应用介绍

汽车上设置的网络系统属于无线网络结构,像上网、发电子邮件等等操作都可以在在驾车的时候进行,非常的方便。如今已经开发出车用无线网络技术,通过对车用无线网络技术的应用,在车上就可以实现发电子邮件、上网浏览、网上购物等等活动,不再受到地点环境限制。而且,最新出现的一种带有交互式语言识别等多媒体功能的车用操作系统,不仅可以在车上实现各种网上操作,而且在驾驶员眼睛不离开前方行驶方向以及受不离开汽车方向盘的条件下通过系统信息交换提供驾驶前方的交通路况和时间导航,为汽车的安全驾驶提供了有利保障。

3汽车中计算机网络技术应用的优势

第一,实现信息共享。计算机网络技术在汽车的应用是通过计算机总线控制技术实现的,在有信息共享的需求下,可以计算机可以通过通信协议对需要共享的信息进行解码,采用这样的方式就可以得到所需要的信息。汽车中所以的控制系统信息全部由中央控制系统来进行控制管理,通过汽车上的显示屏为汽车驾驶员提供所需要的信息。第二,有效减少电线束。汽车以往的布线比较长,一般要长达两千米,需要的气节点也比较多。但通过对计算机网络系统的导入,各种信息的传递就可以在一根总线中完成,大大节省了汽车上接插件的数量和所需导线的长度。第三,汽车抗电磁干扰能力增强。在汽车计算机网络系统中用来传输信息的网络总线都被设计为双线,如果信息在传输的时候有外界因素干扰,而此时线上对干扰信号所感应到的强度是没有很大区别的,信号的接受方需要进行过滤只有受到外界干扰的信号。而且,如果网络总线中有一根网络线路发生故障,而另一根线路仍然可以实现信息的正常传输。

4结语

计算机网络技术在汽车中的应用,提高了汽车的质量、汽车舒适度以及综合性能,是汽车设计发展的一个革新举措,很大程度上满足了人们对汽车的使用要求。汽车网络化方向的发展将成为汽车工业发展的必然趋势和新潮,并逐渐推动汽车的智能化发展。

作者:杨鹏 单位:贵州商学院

第8篇

1.1设备设计存在缺陷

当今网络通信安全问题产生的主要原因就是服务器等装置在设计之初就存在漏洞,极其容易被黑客利用。互联网服务以TCP/IP协议为主,虽然这种协议较为实用,不过其可靠性不强,在使用过程中的安全无法得到有效的保证。网络上的各项线上服务都是基于这两种协议进行的,因此诸如电子邮件服务和WWW服务都处在非常不安全的环境中,非常容易受到侵害。

1.2网卡信息泄露

互联网的信息传输技术是点对点的,信息在不同的子网络之间进行传输,这种结构在连接方式上表现为树状连接,不过主机仍旧在局域网中运行,若信号从位于局域网内的主机上发出,那么处于该局域网中的每一台主机都能够接受到这一信号,不过以太网卡并不相同,它有自身的特点,当主机接收到新信息,原始信息就会被接收端自动丢弃,同时停止上传返回数据,正是这一特性留给了黑客机会,他们可以通过搭线的方式来接收信息,网络通信过程中除了以太网卡存在这样的窃听漏洞,其他类型的网卡同样存在各种容易被窃听的漏洞。

1.3管理人员自身问题很多通信信息泄露事件中,都存在着一个共性,往往负责管理网络通信的人员自身没有一个良好的安全意识。防火墙对于安全来说非常重要,但是很多网站往往忽略这点,放宽了权限设置,使得访问者拥有许多不必要的权限,弱化了防火墙的作用,黑客甚至会从内部人员处得到许多信息,原因就在于网站对于内部人员的访问限制过宽。

1.4恶意攻击频发

由于网络在中国起步较晚,相应的法制建设还不够完善,基本的网络道德观念还没有在众多网民心中形成,因此就出现很多心怀不轨的人利用网络系统来进行渗透或肆意攻击他人,窃取各类信息数据资源,谋取不正当的经济利益。

2网络通信安全隐患产生的原因

2.1客观原因

2.1.1网络系统稳定性设计。现今人们的生活工作都需要借助计算机来完成,几乎没有人能够不依靠计算机来进行工作和生活,所以保持系统的稳定运行显得尤为关键。计算机网络通信面临着各类不同的挑战,比较常见的就是不明缘由的停电、火灾、自然灾害等,这都需要计算机网络系统在设计之初就对这类情况进行考虑,若在设计阶段忽视了不合理方案或技术,会导致投入使用后出现无法想象的安全问题。

2.1.2硬件设计不合理。设备硬件直接决定了机器的性能,若对于硬件的设计没有过关,那么在实际使用时就会出现各种各样的问题。若驱动的设计不符合规范,信息数据就会有泄露的风险,被他人截取利用后承受巨大的经济损失。若显卡设计不当,最常见的问题就是计算机在使用过程中不时出现屏幕宕机现象,强制停止运行,这回对用户造成不便,可能造成信息丢失和泄漏。

2.1.3系统自防能力欠缺。由于网络系统在设计上的局限性,导致了安全功能模块的缺失,增设的安防系统过于简单,使得使用过程中极其容易遭受攻击,攻击者可以轻松地绕过防护系统,从而导致计算机运行很容易被恶意攻击,那么用户的个人信息(账号和密码)就被暴露在他人面前,无法保证个人的隐私,甚至会出现财产损失。

2.2主观原因

2.2.1电力问题及其火灾。突然的停电或者火灾会严重干扰计算机的正常运行,人们往往来不及采取措施,系统运行的数据与信息很容易在这个时候丢失,可这类突发况恰恰是无法避免的。因此,最好的措施就是养成随时保存的习惯,做好备份,以防止出现突发状况来不及反应,最大程度保护自己的信息不受损失。

2.2.2恶意入侵。网络的不断发展让人们享受到了更加快捷方便的生活,拓宽了人们的视野和知识面,不过同时也产生了诸多安全问题。网络给了黑客一个肆意攻击的平台,一旦受到恶意入侵,就会使人们的生活和工作无法正常进行。网络上的仍和一个位置都可能是黑客的陷阱,这些陷阱存在于邮件、软件或者网站上,一旦掉进陷阱,计算机就会面临着入侵的危险,严重的就会导致整个电脑的瘫痪,内部信息和数据泄漏,出现无法估计的损失。

2.2.3病毒感染。病毒有广泛的攻击对象,一旦在一处成功,就会呈指数级扩散,蔓延的速度非常惊人,好比传染病一样侵害一大批用户。计算机病毒在传播时具有广泛、快速的特征,一个网络一旦出现病毒,极短时间内就会出现网速变慢的现象,部分严重的计算机网络甚至会出现大面积终端瘫痪的现象,信息和资料都会丢失,对于个人来说,隐私权会受到侵害,对于公司企业来说,可能造成巨大的经济损失。

3网络通信安全防护措施

互联网技术在不断更新,而同时面临的威胁也愈发严重,对通信安全的要求也越来越高,因此人们趋向于营造出一片自由安全的网络通信环境。所以,为了解决网络通信过程中的信息安全问题,最大程度降低对由于信息泄露造成的损失。一般情况下常用的解决措施有以下几点。

3.1提高系统稳定性

网络系统的设计阶段时至关重要的,需要根据实际需要来进行充分分析,权衡网络通信的各个细节和薄弱点,保证网络系统在各种情况下能够稳定运行,同时还应当在有可能受到病毒攻击的位置设防,做好防御工作。对于运行在计算机上的软件进行定期查毒,对于新安装的软件必须先通过病毒拦截系统的检查,争取将病毒在系统外杀灭。有必要的情况下还可以设置系统分区,将隔离出来的高危文件或未知文件预先放在分区进行处理,防止这些文件侵害网络系统。

3.2改善运行环境

计算机内部有许多非常精密的组件,要保证计算机的正常高效运行就必须要求计算机拥有良好的运行环境,对随时可能发生的突况进行预防,因此应该对电脑线路进行定期的检查,仔细排查电路的问题,做到对隐患的及时发现和消除。重视计算机防雷工作,避免电脑的运行环境中存在磁场干扰,使计算机不受外界自然条件的影响或侵害。

3.3设置访问权限

通常,有关网络通信的安全性主要有信息传输的安全控制与信息存储的安全控制。常见的安全问题主要可分为以下几类:(1)信息传输过程被窃听;(2)数据盗用;(3)冒充用户身份;(4)恶意修改消息;(5)恶意信息拦截。一般都可以通过信息加密的方式来进行保护。主流的信息加密技术可以分为对称密钥加密和非对称密钥加密两种。前者指的就是传统类型的加密技术,应用较为普遍,常用于一般信息的加密,后者也叫做公钥密码技术。传统类型的加密技术通常由序列密码和分组密码组成。实现信息数据加密的途径主要是链路层加密、节点级加密和端到端的加密。

3.4完善相关的网络法律制度

一套完整的法律体系能够极大地保证网络行为的规范化。由于我国网络技术尚处于发展初期,一些相关的法律制度还不够健全,当前应当完善网络法律法规来及时规范人们的网络行为,阻止各种网络犯罪,保证整个网络通信的安全。

4结束语

第9篇

一、计算机网络安全的新阶段分析

在新阶段,计算机网络安全呈现三个特点:一是用户缺乏安全意识。众所周知,近年来随着计算机网络技术的快速发展,计算机网络安全事件层出不穷,不断被媒体曝光,同时也给人们造成了很多经济损失,但目前社会组织和社会公众对计算机网络安全问题还缺乏清醒的认识,尽管也都采取一些防范措施,但总体上来看仍然缺乏足够重视。比如,目前很多企事业单位还没有将计算机网络安全纳入到企业管理重中之重的位置,存在着随意上传和下载的问题,同时也存在着不使用正版软件的问题,而从个人来看,电子银行账户以及网络购物等方面也缺乏自身的安全保护意识。由于疏于防范,很多不法分子有了可乘之机,因而计算机网络安全意识不强已经成为新阶段计算机网络安全的重要特点,同时也是最为显著的问题。二是网络犯罪层出不穷。由于计算机网络具有极大的开放性,特别是目前已经有5亿以上的网民,计算机网络已经成为人们工作、学习、生活以及娱乐的重要平台和载体,渗透到各个领域。从目前计算机网络犯罪来看,目前很多用户都经历过被入侵以及被钓鱼的问题,比如一些用户的游戏账户、电子银行账户以及电子邮件账户等经常会受到侵害,造成了极大的经济损失。三是黑客技术不断发展。黑客技术是伴随着计算机网络的发展而不断发展起来的,同时也是科技信息化的产物,随着计算机网络发展进入新阶段,黑客技术也同样进入了新的阶段,特别是在当前我国计算机网络方面的商业和交易模式的不断创新,黑客技术也在向新的方向发展,这就诱使很多不法分子为了实现自身的不法目的,进而采取木马、间谍、蠕虫等病程序,对网络用户的数据和信息进行盗取,虽然防毒软件在这方面发挥了重要的作用,但黑客技术也在同步发展,进而给计算机网络安全造成了重要影响。

二、新阶段计算机网络安全问题的应对策略

一是完善计算机网络安全法律法规。党的十八届四中全会进一步明确了“依法治国”的指导思想、目标任务、工作重点和保障措施,在新的历史条件下,要想更好的防范计算机网络安全问题,就必须将计算机网络安全纳入到法治化轨道,进一步健全和完善计算机网络安全法律法规。这就需要国家高度重视计算机网络安全问题,对当前计算机网络安全方面的法律法规进行清理和整顿,在可能的情况下尽快出台《计算机网络安全法》,这将有利于将我国计算机网络安全防范与管理工作纳入到法治化轨道,以计算机网络安全管理更加有章可循。二是打造计算机网络安全环境氛围。在新的历史条件下,要想更好的加强计算机网络安全,就必须打造有利于计算机网络安全的环境和氛围,特别是要提高社会组织和社会公众的计算机网络安全意识。这就需要国家、各级政府以及相关部门要加大对计算机网络安全方面的宣传、教育和引导,特别是要通过媒体将计算机网络安全的重要性、出现安全隐患的危害性以及一些计算机网络安全事件进行曝光,最大限度的提升社会组织和社会公众的计算机网络安全意识。三是加强计算机网络安全病毒防范。计算机网络安全问题始终存在,特别是计算机病毒无孔不入,要想做好计算机网络安全病毒防范,需要计算机网络用户在提高防范意识的基础上,选择科学的防范措施,比如应当安装正版杀毒软件,并及时对病毒库进行更新;再比如对于来历不明的影音、数据、程序等方面做到不下载、不链接,未知邮件不要轻易打开,对于下载的软件要先杀毒后安装和使用等等;再比如,要养成良好的上网习惯,对于一些弹出的广告不轻易打开。四是强化计算机网络安全技术创新。新阶段计算机网络安全呈现出新的特点,要想更好的加强计算机网络安全,就必须积极推动计算机网络安全技术创新,这就需要国家以及IT企业高度重视计算机网络安全防范技术创新,比如数字证书、数字签名、断气加密等技术对于加强计算机网络安全具有重要作用;再比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。因而,国家应该积极鼓励计算机网络安全技术创新,并给予政策、资金等支持,确保计算机网络安全技术持续创新。

三、结语

综上所述,随着全球科技信息化的快速发展,计算机网络取得了巨大突破,这也使得计算机网络安全在新阶段面临着新的特点和问题,而计算机网络由于其开放性的特点,极易受到破坏和攻击,因而必须高度重视计算机网络安全问题。这就需要从计算机网络安全新阶段、新特点和新问题出发,采取更加积极有效的措施,大力加强计算机网络安全建设,特别是在完善法律法规、打造安全环境、加强病毒防范、强化安全技术等方面狠下功夫,确保计算机网络安全运。

作者:莫年发 单位:广西水利电力职业技术学院

第10篇

云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现.

2“云计算”环境中的计算机网络安全的重要的意义及其特征

在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下:

(1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性.

(2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作.

(3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速.

(4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征:

(1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的.

(2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的.

(3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的.

(4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护.

3“云计算”环境中的计算机网络安全现状分析

3.1“云计算”环境中的计算机网络安全在技术层面存在着问题

对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的.

3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题

“云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一.

3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题

目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施.

4加强“云计算”环境中的计算机网络安全的措施

4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实

加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题.

4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力

例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力.

4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题

加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是核心权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性.

4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性

要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性.

5结束语

第11篇

(一)操作流程更加间断

在传统的商务运作模式中,其流通的渠道主要有消费者、零售商、商以及企业等。在流程中有着较长的程序,这就使得操作的环节与时间有了较长的增加,并因此而导致了运作费用出现了较大的增长,流通也较为滞后。而应用电子商务,企业同消费者之间可以在一个平台之上进行直接的沟通与交流,这大大地缩短了消费者同企业之间的距离,也就避免了消费者对于消费的中间环节的依赖性,成本也有着较大的降低。

(二)有着更为广阔的客户群体

传统的商务系统在对交易的对象进行选择时大多是选择其附近的消费者,而电子商务主要应用计算机网络,能够使其客户群体范围扩展到全球各地,极大地避免了地域对企业所形成的限制性。

(三)可以随时地进行交易

传统的商务体系在销售上有着时间的限制,一般多为白天,而电子商务系统有着网络的特性,消费者能够对交易的之间进行自由地选择与支配,有着更加理想的便利性,即线上销售与线下服务的实现。

(四)更加平等与自由

在传统的营销之中,其策略一般都是通过各种各样的关系来进行销售与购买,在交易之中并没有较高的透明度,而电子商务的操作与交易平台是网络,消费者与销售者之间并没有着往来,因此,也能够最大程度上地实现交易的公平与购买的自由。

(五)信息更快也更准

在对贸易的信息进行搜集的方面,传统的商务系统往往需要更长的时间,效率处于较低的水平,这也就使得其所反映出的情况很可能出现滞后的现象,而电子商务系统则是利用电子商务的平台以及电子的统计进行收集,也就有着更好的准确性与时效性。

(六)地域更加广泛

传统的商务在交易的地点方面受地域的影响十分严重,区域性特点极强,而电子商务则是一种通过虚拟空间来进行运作的商务系统,交易双方时间并不会受到空间上的限制,因此,只要有网络,交易的双方便便能够跨时空、跨地域底进行洽谈和交易。据以上特征综合地来分析认为,电子商务较之于传统的商务有着许多后者所没有的优势,有着很强的实际应用性,并且随着电子商务相关技术的发展,也使得商务活动的成本得到了不断地降低。

二、计算机的网络技术对于电子商务系统所产生的影响

(一)计算机的网络技术同电子商务的发展的趋势

随着人们生活节奏的不断加快,对于工作效率的要求也不断提高,这也就使得人们对于各项工作完成的时效性也有着更高的要求。而在这样的形势下,电子商务的出现正好符合了当前人们对于自己工作和生活的各种要求,它能够以其便捷的操作等诸多的优势来对自身的影响进行扩大,并使得更多的人们来接受它。当前,我国计算机的用户正在不断地增加着,据相关数据显示,当前我国网民的数量已经达到了5.38亿,各种服务与消费的场所都开始应用了计算机网络的相应技术,可以认为,在未来,电子商务将会有着更为广阔的市场,用户数量也将会有着更大的增长。在对电子商务的应用上,不仅仅体现在使用的规模出现了扩大,还能够体现在在当前的层面上更加深入地对电子商务的运作系统进行挖掘,例如,当前所出现的新兴的电子商务的支付手段以及新型的交易市场等诸多方面。随着电子商务的用户不断地增加,其金融的交易量也会不断地提高着,其受到的重视程度也就会不断地提高,并且,由于金融的操作方式出现了改变,电子商务的运作模式的地位也将会从新生的力量不断地发展成为当前社会最为常用与应用性最强的商务运作模式。电子商务的运作系统对于企业追求更高的利益,更好的发展的目的十分适合,同时,企业在开展电子商务活动的过程中,也将会更大地方便消费者群众,因此,在其运作不断完善与成熟的过程之中,也必然会大量地对计算机的相关系统以及计算机的网络技术进行引入。

(二)当前电子商务的运作中所存在的问题

虽然在电子商务的运作之中应用计算机的网络技术取得了较为理想的成绩,然而,其中也避免不了存在着一定的问题,在当前的计算机的网络技术之下对电子商务进行发展,首先要对电子商务的信息平台的安全性进行保障,只有保证了安全的问题,才能够避免用户对系统存在着疑问,特别在推广的初期,一定要避免出现安全上的问题,避免用户对于这一新兴的商务运作方式失去信心。并且,电子商务是存在于计算机的网络之中的虚拟的商务平台,且其还依存着实体上的货物的流通,因此,在其发展的过程之中,必然要保证物流的快速发展,只有能够保障两者间的协调发展,若是其中的一方面出现发展上的之后,则会对另一方的发展起到严重的制约,物流是电子商务发展的根本之所在,只有保证实体的物流,才能够保证电子商务能够快速地发展,而当前,由于物流本身有着较高的成本,发展速度也相对较慢,因此,其发展也比较容易受到忽略。

三、在电子商务之中应用计算机网络技术的实例

近年来,网上购物发展十分迅速,越来越多的人们认可了网购并对其进行应用,消费者们能够通过计算机等终端上网设备在网络之中对自身所需要与喜爱的物品进行挑选,在付款购买之后,白拿可以通过快递的方式来进行邮寄,随着网购操作系统的不断完善,网购的安全性也得到了较大的提高。当前,网购已经成为了许多人特别是青年人所喜爱与应用的购物的方式,这避免了上街挑选与购物,只需要在任何一个有着网络的地点都能够进行网络的购买,并不会受到时间与地域上的限制。除了在购物上有着更加便捷的优势而被大力的推广应用。当前,也有着更多的人开始对网上的银行进行使用,并通过网络来完成查账、转账、理财、信贷以及投资等操作。应用的客户并不需要出门工作,仅仅通过网络便能够将需要的操作完成,而在这一过程之中,计算机的网络技术是必不可少的,另外,还需要对网络安全与系统安全的技术进行完善与保障。

四、总结

第12篇

关键词:计算机;网络;服务。

由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。

提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。

1服务的基本问题。

创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。

服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。

作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。

1.1用户的要求。

建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那就是在浪费精力。

搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。

1.2操作上的要求。

对于系统管理员来说,新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。

从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。

1.3开放的体系结构。

有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。

一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。

在许多情况下,如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。

我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。

开放协议和文件格式是相当稳定的,不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品。

2其它需要考虑的问题。

建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则,而在小公司,由于成本问题,一般达不到这个要求。

还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要让所有的服务都完全冗余为目标。

2.1使用专门的机器。

理想的情况,服务应该建立在专门的机器上。

大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。

从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP地址的依赖最难处理了,有些服务如名字服务的IP地址都在用户那里都已经记得很牢固了,还有一些IP地址被安全系统如路由器、防火墙等使用。

把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。

2.2充分的冗余。

充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。

你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。

如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。

冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。

参考文献: