计算机网站论文汇总十篇

时间:2022-04-21 23:34:58

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇计算机网站论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

计算机网站论文

篇(1)

对于初次报考的考生,应先进行注册。进入注册页面后,考生填写个人信息。报名信息填写完整经确认无误后提交。提交信息后,考生可以直接在线缴费,也可以联系管理员,到办公室手动缴费。缴费完成后,报名成功。对于已经提交了报名信息还没有缴费的考生,可以查看、修改、删除报考信息,对已缴费的考生,报考信息不可以进行修改,如果要删除该报考信息,请联系管理员。

1.2考试管理子系统

考试管理人员登录后,可以查看全部考生信息、缴费考生信息、缴费信息或是根据考生个人信息(身份证号)来查看该考生的报考信息,也可以根据考生提供的身份证号来修改该考生的个人信息及报考信息。可以根据考生的报名号或身份证号进行现金缴费,将考生的缴费状态改为已缴费。

2数据库需求分析

用户分普通考生、普通管理员、超级管理员。普通考生用于考生报名系统的登录,普通管理员和超级管理员用于后台管理系统的登录,超级管理员可以查看普通管理员的登录记录和操作记录。每个考试等级都从属一种类型,总共有四个等级,每个等级报名所需的金额也不相同,所对应的考试难度也不同,考生根据自己的能力报考相应的等级。一个考生一次不可以报考多个等级,每个考生只有在前一个等级的考试通过之后,才能报考相应的等级。一个等级可以给多个考生报考,多个考生可以一起报考同一个项目等级。经过上述的需求分析总结,设计如下的数据项和数据结构。

(1)管理员信息,包括数据项:账号、密码、ID、Role等。

(2)普通考生,包括数据项:ID、账号、密码、密码问题、问题答案、注册时间等。

(3)报考信息表,包括数据项:报名号、考生身份证号、考生姓名、报考时间、报考等级及语言、考生的学院信息、教育背景等。

3系统详细设计

首页:主要是介绍考试相关信息以及网上报名的方法、流程及注意事项等信息。考生可以在该页面注册、登录、找回密码、查询考试成绩;管理员跳转到登录页面。首页中的公告信息,运用CKfinder控件技术,管理员可以在后台进行修改。考生注册:该模块主要是对第一次报考的考生填写个人注册信息所用,进入注册页面填写注册信息。增加了密码找回功能,注册时写入问题和问题答案,找回密码时只要问题答案正确,就可以找回正确密码。运用javascript技术,可以实现考生点击注册,首页左上角就会出现要求考生填写注册信息的对话框。该对话框的位置还可以根据界面要求,移动到不同的位置。直接在首页填写注册信息可以不用进行页面跳转,考生注册完成后,直接输入登录信息,就可以进入考生报名系统。简单、直观、实用。考生报名:考生报名界面。在线缴费:考生填写好报名信息,经核查无误后,点击缴费,会跳转到该报考信息的缴费页面,点击立即缴费,会跳转到相应银行的缴费页面;缴费成功后会提示缴费完成,页面中会显示该报考的信息、订单编号以及扣款金额,点击返回,会跳转到核查页面,缴费状态会显示已缴费。报名成功。考生每点击一次立即缴费,就会向银行提交订单编号,由于银行不会处理相同订单编号,在点击事件上,加上了订单编号的修改,每点击一次,订单编号就会相应的进行改变,不会向银行重复提交相同的订单编号。管理员登录:管理员登录页面,输入正确的用户名、密码、验证码后进入管理界面。可以按考生报名号、姓名、身份证号查看或修改考生信息、缴费状态等。登录信息都正确输入后,会根据该管理的角色等级,跳转到相应的界面,显示管理员的登录记录情况,如登录次数、上次登录时间、上次登录IP、本次登录IP等,如果是超级管理员,还可以查看普通管理员的登录记录。考生现金缴费:根据考生提供的报名号或身份证号,查询到考生的报名信息,缴费状态为未缴费,收取现金后,点击缴费,提示缴费成功,返回再查询该考生,缴费状态显示已缴费,现金缴费成功。上传考生成绩:将考试成绩上传到服务器,供考生查询。报名控制:管理员可以对报名时间段进行控制。查看缴费情况和报名情况:管理员可以查看本次报名考试的缴费情况和报名情况。并可根据缴费情况,电话联系考生按时缴费,将未缴费考生名单,下发通知到相应学院,通知班级考生进行缴费。管理员可以添加修改删除新公告。上传准考证信息:上传已经处理好的Excel文档。考生登录后,在打印准考证时间内,可以自己在网上打印准考证。下载考生缴费信息:报名截止时间后,管理员可以按已经缴费考生名单、未缴费考生名单、全部考生名单下载考生信息。

4系统测试

该系统已经在学院教务网进行实际应用。在应用过程中,通过从第三方支付平台得到的数据显示,在2014年11月3日有464名考生缴费成功,订单金额合计37670元,并在21点到22点之间,有103位考生缴费成功。在整个报名过程中,系统运行平稳。

篇(2)

2.会计工作失误少、效率高。计算机网络和专业软件为会计提供了更为精准的核算工具,减少了会计在经济核算中的失误。传统会计在信息的收集中需要各个部门的配合,

上报数据的过程往往会造成时间、人力的浪费。而网络会计有效地减少了这方面的浪费,极大地提高了工作效率。

3.接收信息渠道多、避免了数据的杂冗。通过对数据库的建立,能够将得到的数据进行无纸化的管理,省去了纸笔计算数据绘制表格的复杂过程,数据在数据库中独立存在,也避免了数据信息的杂乱繁冗。

二、当前网络会计面临的主要问题

(一)网络的安全问题和信息失真问题

网络技术不断发展,变得更加先进,虽然带来了快捷的网络服务,但随之而来的也有巨大的网络风险,各种病毒的侵入,黑客木马盗取数据信息等都威胁着网络会计的安全。网络安全系数不高会使得人们难以对网络会计抱有信心,而且网络会计要求企业对数据信息有较高的保密性和安全性,如果随意将财务信息投放在网络环境之中,会计工作的网络安全性便会出现很大的问题。此外,在网络环境中,数据量的增大就容易造成信息的失真,网络会计在信息输入的过程之中也会造成信息的错误输入,数据的失真。有时甚至出现信息伪造现象,由于缺乏规范的检验流程,使得数据在传输过程中难以保证正确性,在核对时也很难得到正确的原始数据。网络会计虽然省去了传统会计的核算的繁琐过程,减轻了工作量,简化了操作方法,但信息的伪造和虚假常常致使信息失真,这是现阶段网络会计的一大问题,急需解决。

(二)会计从业人员综合素质较低,相关法律法规相对欠缺

网络经济的发展,一改从前的传统办公交易方式,产生了虚拟的办公场所。通过虚拟空间的认证,企业就能够在网上组织宣传、征订货物。这些工作只有综合素质较高的人才能做好。现如今,高水平的会计从业人员相对缺乏,在熟练掌握会计技能的同时熟悉网络使用的会计人员少之又少,网络会计要求具有较强的综合能力,在这方面,当前的网络会计人才素质还达不到标准,职业道德素质不高。互联网以及计算机技术出现以后,社会经济的运作以及经济的发展都产生了重大的变化,与此同时作为经济辅助的会计行业也将不断发展,可是网络会计起步较晚,目前的法律制度并不完善。专门处理网络会计问题的法律法规相对缺失,缺乏配套的法律法规,尚不能满足网络会计的法律诉求,对使用安全造成威胁。

(三)计算机硬件及会计软件的问题

网络经济的发展为网络会计的产生和发展奠定了基础,为网络会计提供了良好的平台,基于互联网的信息共享,网络会计在工作中也有机会实现信息共享,在信息的传递、接收与反馈的过程中,任意一台计算机都可以获得数据信息,这就为会计的信息处理工作提供了方便。计算机硬件的配置高低影响网络工作的性能,硬件设备产生损坏,会影响储存的数据。网络会计对计算机硬件并没有投入过多关注,设备丢失又造成了信息的泄露。网络会计面临的一个重要问题就是计算机硬件设备老化,使用软件单一。

(四)内部控制问题

网络会计是网络经济的重要组成部分,要求内部协调性强,网络会计能够反映出绝大部分的财务性信息,也不会使得大额度的非财务性信息被遗漏或丢失。客户信息、企业业绩信息、市场占有动态反应都可以在网络会计人员的手中全部反应出来,这些信息代表着公司未来的方向,通过网络会计的工作可以清晰的体现出来。网络会计以往的工作方式是将年末或期末对一些计划的实施情况、资金的利用程度等通过财务总结记录在账上,如今发生了变化,生成结果周期大大缩短,加快了到达用户手中的速度。但网络会计对于定期编制财务报表问题比较棘手,有时难以制订出可以发挥作用的报表,网络会计实现会计到用户之间的双向传递缓慢,很难满足客户的个性化需求,这就是内部控制不协调的原因。网络会计的运行是集各种条件于一身的复杂整体,又从人工控制结合程序控制而来,各部分的失误都会影响整体,人员管理出现问题会使管理结构变得松散;内部资源共享可能被不法分子通过电子媒介盗取进入凭证,加上程序控制的缺陷,会使得系统重复出现错误。一个良好的网络环境是组织网络会计的基础,它能够辅助传统会计进行协调,进行企业财务的远程处理,提高了财务报账、报表和审计的速度,也方便企业及时查账。而目前人员与网络结合不紧密,内部控制并不协调。

三、解决当前网络会计问题的对策思考

(一)加强防范,提高网络安全系数

利用数据加密技术,对网络会计建立的数据库进行电子加密。具体操作中,对系统软件的安装修复要严格控制,通过改变文件共享属性来达到加密效果。对经常使用的软件定期杀毒检查。安全的网络就能够带来安全的共享信息,共享的数据信息也使每一个会计都可以从互联网上及时下载更新数据,在会计结算时也能保证会计质量。保证数据信息来源的真实可信,对于模糊不清的信息尽量不要使用。对财务数据建立电子档案,并采用安全加密技术进行保护,反复检查输入和输出的数据内容,避免操作失误带来的数据失真。提升信息质量,会计人员可以通过登录网站在线下载所需的各种财务以及非财务的信息,开放的网络环境为网络会计提供了丰富的信息来源,可以通过网络获得大量的数据。网络信息处在一个常态的流动之中,每秒都有新的信息代替旧的信息,网络会计在对企业经济的监督也会保持一个动态状态,时刻更新企业经济信息,能够实现企业会计核算经济的动态化。

(二)提高从业人员专业化程度和职业道德水平,完善相关法律法规

网络的发展促使信息向无纸化发展,网络会计也将使得会计工作趋于无纸化和电子化,方便信息处理和统计利用。国家要对网络技术人员的培养提供资金支持,培养专业化程度高的复合型高级人才,组织培训班定期培训网络会计从业人员,在专业知识以及网络知识上提供答疑,加强企业网络会计职工的竞争淘汰,定期淘汰不合格员工。对网络会计从业人员的职业道德素质进行评估,组织教育,提升员工的职业道德素质。普通的传统会计组织核算时经常会有无法直接看到的经济部分,但纸面上的数据不易发生信息盗窃问题,互联网基础之上的网络会计工作处在一个实时动态企业经济之中,企业信息的安全不易保证,对于计算机安全方面的法律,我国出台的已有一些,但在虚拟不可触的互联网空间内,违法犯罪的形式可以发生多样的变形。只有健全的法律才能保证企业合法行为的进行,因此,我国应借鉴国外相关法律以及成熟经验,建立一套基于国情的制约监督机制和配套的完善法律。

(三)计算机硬件的维护和对软件的开发过程加强监管

网络会计对信息的处理和传递都必不可少的要通过一定的媒介,信息的制作和传递都需要媒介的支持才能完成,因此,计算机硬件对于网络会计工作者的作用十分重大。定期组织专业网管人员检修计算机系统,对硬件定期维护,为防止计算机损坏带来的数据丢失,可以每次操作后备份数据。可使用新型的数据库或者是磁介质载体用来储存数据信息。但是磁介质载体也有着对系统的过分依赖的局限性,如果更换系统而无法解决软件兼容性的问题,数据信息的安全就失去了保障,注意保护数据成果,尽可能使用正版软件及安全度高的下载来源。及时升级新软件,保持新版本。组织研发人员进行网络会计软件的开发,设计出适合网络使用的会计软件,依托计算机,网络会计的运行只需上传数据,各部门数据保持相同,就能够检测核算出精准的数据,借助互联网完成的电子商务和网络会计办公,能突破时空的局限性,提高会计从业人员的效率。

篇(3)

交换设备是人类信息交互中的重要实施,在相互通信中起着立交桥的作用。交换技术的发展总是依赖于人类的信息需求、传送信息的格式和技术,以及控制技术的发展而螺旋型发展。从电话交换一直到当今数据交换、综合业务数字交换,交换技术经历了人工交换到自动交换的过程。人们对可视电话、可视图文、图象通信和多媒体等宽带业务的需求,也将大大地推动异步传输技术(ATM)和同步数字系列技术(SDH)及宽带用户接入网技术的不断进步和广泛应用。

从交换技术的发展历史看,数据交换经历了电路交换、报文交换、分组交换和综合业务数字交换的发展过程。

一、电路交换

自1876年美国贝尔发明电话以来,随着社会需求的增长和通信技术水平的不断发展,电路交换技术从最初的人工接续方式,经历了机电与电子式自动交换、存储程序控制的模拟和数字交换、第三方可编程交换等技术的变革,当前正在发展中的融合多媒体格式相互通信的软交换技术。

随着电子技术,尤其是半导体技术的迅速发展,人们在交换机内引入电子技术,这类交换机称作电子交换机。最初是在交换机的控制部分引入电子技术,话路部分仍采用机械接点,出现了“半电子交换机”、“准电子交换机”。只有在微电子技术和数字技术的进一步发展以后,才开始了全电子交换机的迅速发展。

1946年第一台电子计算机的诞生,对交换技术的发展起了巨大的影响。在20世纪60年代后期,脉冲编码调制(PCM)技术成功地应用在通信传输系统中,对通话质量和节约线路设备成本都产生了很大好处。随着数字通信与PCM技术的迅速发展和广泛应用,于是产生了将PCM信息直接交换的思想,各国开始研制程控数字交换机。1970年法国首先在拉尼翁(Lanion)成功地开通了世界上第一台程控数字交换系统,标志着交换技术从传统的模拟交换进入到了数字交换时代。程控数字交换技术采用PCM数字传输和数字交换,非常适合信息数字化应用,除应用于普通电话通信以外,并且为开通用户电报、数据传送等非话业务提供了有利条件。目前在电信网中使用的电路交换机全部为程控数字交换机,可向用户提供电路方式的固定电话业务、移动电话业务和窄带ISDN业务。

二、报文交换

报文交换方式的数据传输单位是报文,报文就是站点一次性要发送的数据块,其长度不限且可变。当一个站要发送报文时,它将一个目的地址附加到报文上,网络节点根据报文上的目的地址信息,把报文发送到下一个节点,一直逐个节点地转送到目的节点。

每个节点在收到整个报文并检查无误后,就暂存这个报文,然后利用路由信息找出下一个节点的地址,再把整个报文传送给下一个节点。因此,端与端之间无需先通过呼叫建立连接。报文在每个节点的延迟时间,等于接收报文所需的时间加上向下一个节点转发所需的排队延迟时间之和。

三、分组交换

分组交换是交换技术发展的重要成果,代表着网络未来演进的方向。分组交换方式兼有报文交换和线路交换的优点。分组交换技术使用统计复用,与电路交换相比大大提高了带宽利用率。这要求在交换节点使用存储转发,从而导致掉队现象的发生。因此,分组交换全引入不固定的延迟的概念。分组交换网络主要有面向连接和无连接两种方式.分组网络包含3个功能面,分别是数据面、控制面和管理面。数据面负责分组转发,因此需要高性能的实现。目前主要的分组交换网包括面向连接的X.25、帧中继、ATM、MPLS以及无连接的以太网、CP/IP网络。

分组交换网有两种主要的形式:面向连接和无连接。对于分组交换技术来说,面向连接的网络与电路交换类似,也需要通过连接建立过程在交换机中分配资源;但由于它采用统计复用,所分配的资源是用逻辑标号来表示的。自分组交换技术出现以来,已经有多种分组交换网投人运行。电信领域最早提出的是X.25网络,但由于它协议复杂,速度有限,逐渐被性能更好的网络如帧中继代替。帧中继网络可以认为是X.25的改进版本,它简化了协议以提高处理效率。

计算机领域的一个侧重点是局域网,即小范围、小规模的网络,用于互连办公室内的计算机。目前以太网已成为占统治地位的局域网技术。

在20世纪90年代中后期,因特网获得较大发展,规模持续扩大,对核心路由器吞吐量的要求也越来越高。由于路由器对IP分组进行转发时路由表的查找比较复杂,转发速度受到很大限制。前面指出,面向连接网络使用逻辑子信道标号进行转发表查找,速度是很快的。人们结合ATM技术在这方面的优点,提出将核心网络改为使用类似于ATM的交换机,而只在边缘网络使用路由器的IP交换技术,最终发展为多协议标记交换(MPlS)。然而,在随后的几年中,提出了多种实用的高速路由查找方法,使其不再成为瓶颈。此时,MPLS最大的优点就是流量工程(TramcEn小needng)能力,即人为控制分组流向。但是由于目前高速路由器还能够很好地工作,MPLS技术并没有被广泛使用。

四、综合业务数字交换

综合业务数字网是集语音、数据、图文传真、可视电话等各种业务为一体的网络,适用于不同的带宽要求和多样的业务要求。异步传输模式ATM(AsynchronousTransferMode)就是用于宽带综合业务数字网的一种交换技术。ATM是在分组交换基础上发展起来的。它使用固定长度分组,并使用空闲信元来填充信道,从而使信道被等长的时间小段。由于光纤通信提供了低误码率的传输通道,因而流量控制和差错控制便可移到用户终端,网络只负责信息的交换和传送,从而使传输时延减小。所以ATM适用于高速数据交换业务。

随着通信技术和通信业务需求的发展,迫使电信网络必须向宽带综合业务数字网(B—ISDN)方向发展。这要求通信网络和交换设备既要容纳非实时的数据业务,又要容纳实时性的电话和电视信号业务,还要考虑到满足突发性强、瞬时业务量大的要求,提高通信效率和经济性。在这样的通信业务条件下,传统的电路交换和分组交换都不能够胜任。电路交换的主要缺点是信道带宽(速率)分配缺乏灵活性,以及在处理突发业务情况下效率低。而分组交换则由于处理操作带来的时延而不适宜于实时通信。因此,在研究新的传送模式时需要找出两全的办法,既能达到网络资源的充分利用,又能使各种通信业务获得高质量的传送水平。这种新的传送模式就是后来出现的“异步转移模式”(ATM)。

ATM是在光纤大容量传输媒体的环境中分组交换技术的新发展。在大量使用光缆之前,数字通信网中的中继线路是最紧张也是质量最差的资源,提高线路利用率和减少误码是最着重考虑的事情。光缆的大量使用不仅大大增加了通信能力,而且也大大提高了传输质量。这使得人们逐渐倾向于宁可牺牲部分线路利用率来减少节点的处理负担。

与此同时,人类对于通信带宽的需求日益增加。特别是传送图像信息和海量数据,

已经使人们对于数据通信的速率由过去的几千比特/秒增加到几兆比特/秒。这样,节点的处理能力成了数据通信网中的“瓶颈”。ATM对于节点处理能力的要求远低于分组转送方式,更能适应现代的这种环境。

ATM方式中,采用了分组交换中的虚电路形式,同时在呼叫建立过程中向网络提出传输所希望使用的资源,网络根据当前的状态决定是否接受这个呼叫。可以说,ATM方式既兼顾了网络运营效率,又能够满足接入网络的连接进行快速数据传送的需要。

五、计算机网络数据交换技术发展的展望

近年来。以Internet为代表的新技术革命正在深刻地改变着传统的电信观念和体系架构,并且随着信息社会的到来,人们的日常生活、学习工作已经离不开网络,这导致了人类社会对网络业务需求急剧增长,并且对网络也提出了更高的要求,不仅要提供话音、数据、视频业务,也要同时支持实时多媒体流的传送,并且要求网络具有更高的安全性、可靠性和高性能。下一代网络应是—个能够屏蔽底层通信基础设施多样性,并能提供一个统一开放的、可伸缩的、安全稳定和高性能的融合服务平台,能够支持快速灵活地开发、集成、定制和部署新的网络业务。

下一代网络将是—一个以软交换为核心、光网络为基础、分组型传送技术的开放式的融合网。软交换的出现,可通过一个融合的网络为用户同时提供话音、数据和多媒体业务,实现国际电联提出的“通过互联互通的电信网、计算机网和电视网等网路资源的无缝融合,构成一个具有统一接入和应用界面的高效率网路,使人类能在任何时间和地点,以一种可以接受的费用和质量,安全的享受多种方式的信息应用”的目标。

参考文献:

篇(4)

【中图分类号】TP393.07

众所周知,当今人类生产力的逐步提升与计算机网络的应用是分不开的。便捷、高效、极具科技化的计算机网络在一定程度代替人类劳动的同时,也为人类创造了巨大的物质财富。但是随着计算机应用的广泛推广,网络系统在规模上和复杂程度上都与日俱增,这就需要较为完善的计算机网络系统作为支撑。首先,我们要明确网络管理的概念,网络管理的处理对象是较为复杂的计算机网络系统,通过一定的技术手段使得计算机系统处于安全、高效的运行状态。计算机网络管理是复杂的技术过程,它是建立在数据整合的基础上的,管理者通过手动或是借助计算机分析收集来的数据来处理网络中的不良状况。但是就目前的管理状况而言,还存着诸多问题。

一、计算机网络管理中的问题

1、计算机软硬件故障问题

计算机硬件和相配套的软件是实施管理工作的基础,但是软硬件故障会导致计算基础与不良的运行状态从而为计算机管理工作制造阻碍。通过搜集相关的文献资料笔者将硬件和软件的主要故障总结如下:软件故障:1,应用软件与操作系统不兼容,各种软件都有配套的操作系统,如果所安装的应用软件与系统不兼容,软件就不能正常启动;2,应用驱动安装有误,计算机的驱动安装不正常,计算机软件的运行和调试过程就会出现故障;3,病毒的影响,病毒对计算机的危害是巨大的,病毒的存在会引起计算机数据的流失,甚至会让计算机处于瘫痪的状态。硬件故障:1,设备接触不良,计算机硬件包括许多复杂的构件,如内存、多种插卡等与主板接触不良都会影响计算机的工作;2,参数设置不正确,计算机的硬盘、内存如果参数设置出现偏差,系统运行就会出现问题;3,硬件本身的故障,计算机运行的能力是有限的,如果让计算机超负荷运转或是同时启动多个软件,计算机的工作状态就会不正常;4,电磁波的干扰,如果计算机处于一定强度的电磁波环境中,计算机的显示器、主板的工作机会出现故障。

2、管理员工作量大

网络环境浩如烟海,就管理员自身的工作而言,他们需要对报警日志展开技术评估并根据网络中的不良状况采取及时的应对措施,而这样工作的难度较大。除此以外,通过管理平台检测网络系统相关联的软硬件的运行状况也是复杂而又任务量极大的工作。网络管理员不仅要有技术过硬的专业技能,还需要有较为充沛的体力和较强的处理问题的能力。

3、传统管理方式不满足实际需求

目前,网络管理协议主要分为两大类,即简单的和公共的管理f议,前者由于使用便捷性和可扩充性被广泛应用于大型网络中。在网络系统中信息是多向传递的,因此管理工作就应该对系统的每一个组成单元都监管到位。然而传统的管理方式不足以满足当今网络发展的新要求,传统的管理方式将管理工作集中于网络设备的维护,而对于连接设施没有给予足够的重视。连接设施的重要性不言而喻,其出现问题往往会导致网络系统的瘫痪。

二、论述计算机网络管理的发展趋势

尽管计算机网络管理中存在着不足之处,但是其发展的趋势还是一片大好,尤其是人类计算机科技和智能化技术的进步为计算机管理工作提供了良好的发展机遇。

1、管理工作合理性

SNMP是适用范围较广的管理体系,但是其存在明显的弱点,随着网络系统的扩大、用户量的持续上升,使得这种平面型网管构架运行效率低下,为管理者制造不必要的麻烦。当今管理工作的发展很好的解决了管理工作效率低的问题,通过在管理者和者设置中间管理层的分层管理形式使得管理工作更具合理性。

2、管理工作智能性

为节省管理人员的数量、降低管理人员的工作量同时也为了提升管理工作的准确性,网络管理工作正趋向于智能的方向前行。人类通过编制更具人性化和智能化的管理信息平台,使得原来很复杂的管理工作通过简单的命令就会迎刃而解。

3、管理工作分布性

传统的管理系统采用集中式的管理模式,系统收集的数据统一处理,这增添了中心管理平台和管理工作人员的工作压力。为此,分布式管理模式成为管理工作发展的新趋势,在该模式中设置过个信息控制平台,每个平台负责一个网络区域进行数据的整合、处理和设备性能的监测,从而分担了中心平台的任务负担。

三、结语

计算机网络管理工作是保证网络安全、稳定的基础,针对笔者对该问题的认识,如有不足和不恰当的地方,希望老师和同学批评指正。

[参考文献]

[1] 唐浩杰.关于计算机网络管理技术及其应用探讨[J].数字技术与应用,2014(10)

篇(5)

关键词:计算机网络;管理;发展形势

Key words: computer network;management;development trend

中图分类号:TP30 文献标识码:A文章编号:1006-4311(2010)18-0184-01

1网络管理技术概述

1.1 网络管理系统的组成网络管理的需求决定了网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。

网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。

网管支撑软件是运行于网管软件平台之上的,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。

1.2 网络管理的体系结构网络管理系统的体系结构(通常简称网络拓扑结构)是决定网络管理性能的重要因素之一。通常可以把其分为集中式和非集中式两类体系结构。

目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。

非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者MOM(Manager of manager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级MOM,层次可进一步加深。分布式是端对端(peer to peer)的体系结构,整个系统有多个管理方,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中一个特定部分“域”,管理者之间可以相互通讯或通过高级管理者进行协调。

对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构,则是近期发展起来的兼具两者优点的一种新型网管体系结构。

2网络管理技术的种类

2.1 分布对象网络管理技术目前广泛采用的网络管理系统模式是一种基于Client/Server技术的集中式平台模式。由于组织结构简单,自应用以来,已经得到广泛推广,但同时也存在着许多缺陷:一个或几个站点负责收集分析所有网络节点信息,并进行相应管理,造成中心网络管理站点负载过重;所有信息送往中心站点处理,造成此处通信瓶颈;每个站点上的程序是预先定义的,具有固定功能,不利于扩展。

2.2 基于WEB的网络管理模式随着Internet技术的广泛应用,Intranet也正在悄然取代原有的企业内部局域网,由于异种平台的存在及网络管理方法和模型的多样性,使得网络管理软件开发和维护的费用很高,培训管理人员的时间很长,因此,人们迫切需要寻求高效、方便的网络管理模式来适应网络高速发展的新形势。随着Intranet和WEB及其开发工具的迅速发展,基于WEB的网络管理技术也因此应运而生。基于WEB的网管解决方案主要有以下几方面的优点:①地理上和系统间的可移动性:系统管理员可以在Intranet上的任何站点或Internet的远程站点上利用WEB浏览器透明存取网络管理信息;②统一的WEB浏览器界面方便了用户的使用和学习,从而可节省培训费用和管理开销;③管理应用程序间的平滑链接:由于管理应用程序独立于平台,可以通过标准的HTTP协议将多个基于WEB的管理应用程序集成在一起,实现管理应用程序间的透明移动和访问;④利用JAVA技术能够迅速对软件进行升级。为了规范和促进基于WEB的网管系统开发,目前已相继公布了两个主要推荐标准:WEBM和JMAPI。两个推荐标准各有其特色,并基于不同的原理提出。

2.3 CORBA技术CORBA技术是对象管理组织OMG推出的工业标准,主要思想是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其它服务。

3网络管理技术发展中存在的问题

从网络安全管理员的角度来说,最直接的需求就是在一个统一的界面中监视网络中各种安全设备的运行状态,对产生的大量日志信息和报警信息进行统一汇总、分析和审计;同时在一个界面完成安全产品的升级、攻击事件报警、响应等功能。

但是,一方面,由于现今网络中的设备、操作系统、应用系统数量众多、构成复杂,异构性、差异性非常大,而且各自都具有自己的控制管理平台、网络管理员需要学习、了解不同平台的使用及管理方法,并应用这些管理控制平台去管理网络中的对象(设备、系统、用户等),工作复杂度非常之大。

另一方面,应用系统是为业务服务的;企业内的员工在整个业务处理过程中处于不同的工作岗位,其对应用系统的使用权限也不尽相同,网络管理员很难在各个不同的系统中保持用户权限和控制策略的全局一致性。

另外,对大型网络而言,管理与安全相关的事件变得越来越复杂;网络管理员必须将各个设备、系统产生的事件、信息关联起来进行分析,才能发现新的或更深层次的安全问题。

篇(6)

【关键词】

图书馆网站计算机网络应用

1前言

图书馆是信息资源的中心,与新闻性网站和娱乐性网站相比,其具有能动性、互动性、多样性、统一性、服务个性化、人工智能化等特征。同时,图书馆又是面向用户的主要窗口,而其作为校园网网站的建设内容之一,应将其建设与校园网统一起来,继而提高其为用户的服务水平。为了满足图书馆网站对共享、质量和速率等的要求,应将计算机网络技术应用其中。

2图书馆网站建设

图书馆网站建设的任务是为用户查阅图书资源等提供方便,因此其属于综合性的服务网站,应具备以下功能:(1)WWW网站服务功能。图书馆网站的建设应突出其公益性的特征,则应可在网站上检索到一切与对应图书馆相关的超链接,并在次链接层的查询功能块上显示详细的查询内容。(2)电子信息资源服务功能。图书馆网站建设的最大目的是为用户阅览图书资源提供方便,则应在网站上共享广大用户所需的电子信息资源,以方便用户自行完成远程下载。图书馆网站的建设步骤如下:网站规划→制作网站内容→网站,其中网站的制作与均会应用到计算机网络技术,比如ASP技术、PHP技术、ASP•NET技术、Java技术等。其中,SAP技术是一种编辑动态服务器页面的技术,其在动态网站制作中的应用较为普遍,具有便捷、简单等优点。PHP语言是一种易学、便捷的服务器脚本语言,其在Web网页建设中得到了广泛的应用,具体可采用HTML的常规编辑方法来加以编写。ASP•NET技术的速度和执行效果远超ASP技术,其可运行于服务器上,且在初次运行中便可完成全部的编译工作,从而提高了图书馆网站的编译和运行速度。Java技术是一种通用、高效且面向对象的编程语言,其目前在移动电话、互联网中的应用十分广泛,常用来编写图书馆网页,且支持跨平台编写,或支持在不同网页之间完成代码的编写。

3计算机网络技术在图书馆网站中的应用

在图书馆建设中,计算机网络技术的应用十分广泛,其实现了在图书馆网页中加入大量的超链接及次链接,且其中包含了数量庞大的电子信息资源,以满足不同用户的需求。总体来讲,计算机网络技术在图书馆网站中的应用具体体现在以下一些方面:

3.1网上书目检索

以上海图书馆为例。在上海图书馆中,IPAC书目查询系统囊括了上海市中心图书馆及上海图书馆的书目信息。据2005年的数据显示,这一系统拥有的特藏文献书目数据及中英文书刊共计147万条,馆藏复本信息共计443万条。同时,其将Webpac网上查询系统及上海图书馆中OPAC公共查询系统融为一体,继而提升了上海图书馆的服务能力。如此一来,用户便可从互联网上或上海市中心图书馆中直接查阅所需书目的馆藏及数据信息。另外,中国知网提供的查询系统中囊括了硕博论文、各类期刊及报纸等数据库,用户仅需在查询栏中输入所需的文献或图书,便可直接获得对应的书目,同时这一网站也为用户提供个人定制、下载及在线阅读等服务。

3.2电子资源提供

电子资源提供的范围非常广泛,用户经图书馆网站便可直接获取学位论文、电子报刊、电子图书及电子期刊等数据。上海图书馆收纳了多家出版社提供的各类电子图书共计7000多种,且网站为用户提供了下载服务。另外,中国知网收纳了各类国内外文献,比如古籍、会议和报纸等,用户可自行查阅或下载所需的资料,但部分资源要求收费。

3.3网上参考查询

网上参考查询实现了图书馆员参考咨询的网络化,用户仅需以网络留言板或E-mail等形式将自身诉求传给参考馆员,馆员便可在网络上完成对用户的知识导航。在上海图书馆中,网上联合知识导航是在上海地区图书馆和各类馆藏资源的基础上,依托互联网提供的搜寻技术,为用户提供非常专业的网上虚拟的参考咨询服务。换而言之,在这一虚拟的参考咨询平台上,用户仅需以邮件咨询、在线咨询等形式将自身的诉求经网络告知客服,便可获得专业的参考咨询。

3.4网络视频点播

网络视频点播主要基于Web平台进行设计,并与互联网接入实现有效地结合。在图书馆网站中,各类培训、学术讲座等视频节目也需在Web平台上。比如,上海图书馆网站便采用ASF流媒体技术将上海图书馆的讲座视频提供给用户,其中ASF流媒体技术具有占用空间少、影视播放效果好等优点。另外,在中国知网中,用户采用网络视频点播的形式便可自行下载讲座、会议等视频文献。

3.5数字图书馆

数字图书馆是一种海量数字化的信息资源库群,其拥有数量庞大的电子图书资源,且可经网络实现资源的传递。数字图书馆的建设应用了多种计算机网络技术,比如超文本技术、多媒体技术等。总之,数字图书馆提高了跨库图书资源的共享程度,拓宽了信息检索的范围,同时其具有省时、高效的优点,即用户仅需在检索栏输入检索点,便可获取所需的资源,且这一操作不受图书馆地点的限制,继而实现了对图书馆群进行分布式管理。

综上,计算机网络技术在图书馆网站中的应用十分广泛,其对图书馆的特色建设与个性建设具有重要作用。同时,图书馆网站囊括了海量的电子资源,且可为用户提供目录检索、视频点播及数字图书馆等服务,继而提高了图书馆信息资源的共享程度。

作者:王阳明 单位:武汉职业技术学院图书馆

参考文献:

[1]丁枫.加拿大国家图书馆与档案馆转变服务模式[J].兰台世界,2012(13):19.

[2]朱洪伟,杨二瑞.谈计算机网络技术在图书馆网站方面的应用[J].现代企业教育,2013(10):331.

篇(7)

1概述

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。

2计算机网络信息管理工作中的安全问题分析

计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的和访问方面,确保计算机网络系统免受干扰和非法攻击。

2.1安全指标分析

(1)保密性

通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。

(2)授权性

用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。

(3)完整性

可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。

(4)可用性

在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。

(5)认证性

为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。

2.2计算机网络信息管理中的安全性问题

大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。

(1)信息安全监测

有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。

(2)信息访问控制问题

整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的和个人信息的储存。

3如何有效加强计算机网络信息安全防护

(1)高度重视,完善制度

根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。  (2)合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。

(3)坚持以信息安全等级保护工作为核心

把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。

第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。

第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。

第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。

(4)采用专业性解决方案保护网络信息安全

大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到Web层的全面防护;其中防火墙、IDS分别提供网络层和应用层防护,ACE对Web服务提供带宽保障;而方案的主体产品锐捷WebGuard(WG)进行Web攻击防御,方案能给客户带来的价值:

防网页篡改、挂马

许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、IDS/ IPS、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的Web攻击。WebGuard DDSE深度解码检测引擎有效防御SQL注入、跨站脚本等。

高性能,一站式保护各院系网站

对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。WebGuard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。

“零配置”运行,简化部署

WebGuard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。

满足合规性检查要求

继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。WebGuard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。

4结束语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报:自然科学版,2000(26):134-136.

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,2003.(16):109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健,2010(25):156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(1):120-125.

篇(8)

【前言】随着现代科技的不断发展,信息技术影响力遍及各个行业,计算机网络应用涉及生活的方方面面,全面推进了社会的进步。但是,网络也具有两面性,尤其是其突出的开放性与共享性使得其在使用过程中存在较大的潜在危险,制约计算机网络优势的发挥。因此,要加强计算机网络安全隐患管理与维护工作,制定针对性的发展策略,为扩大计算机网络安全使用创造优质的条件。

1结合社会发展对计算机网络安全隐患类型的介绍

1.1黑客攻击威胁计算机网络安全,信息可靠性无法保障

随着科技的进步以及社会的发展,计算机技术深入社会生活。依托计算机技术,实现信息实时传递。借助互联网,完成商品交易。同时,计算机最为基础的功能是进行信息数据的存储与管理。由此可见,计算机渗透到社会生活的诸多方面。与此同时,网络自身突出的开放性也埋下安全隐患。一旦计算机网络遭受黑客攻击,势必诱发程序混乱,威胁计算机系统运行,计算机内部存储的信息无法实现绝对可靠性。从类型上分析,黑客攻击涉及两个方面,即网络攻击与网络侦查。前者通过多种途径进行网络数据的损坏,包含欺骗攻击、协同攻击以及拒绝服务攻击等。后者不破坏网络有效性,但是,借助多种不正当手段获取价值信

1.2不法者以伪造虚假信息为手段,非法窃取用户信息

立足计算机网络,在使用过程中,通常利用自己身份进行信息注册、登陆等行为,但是,忽视网站安全性,也使得不法分子有机可乘。具体讲,他们会对网站信息进行伪造,依靠虚假信息进行用户登陆,达到窃取用户身份信息的目的。另外,虚假网站一般是在用户下载软件的同时进行捆绑操作,植入木马,维修用户信息安全,造成不可预估的损失。

1.3计算机操作系统自身存在漏洞,扩大计算机遭受侵袭的几率

对于计算机系统运行,一般借助操作平台实现。在计算机网络技术不断升级更新的过程中,非法访问的风险也逐渐增高。鉴于操作系统自身漏洞的存在,给不法分子创造机会,以漏洞为跳板,入侵用户计算机,窃取计算机存储的数据,数据信息的安全性受到挑战,网络安全隐患重重。

1.4使用者安全意识薄弱,操作失误诱发安全隐患

对于计算机而言,虽然普及率较高,但是,在日常操作中,使用者应用水平不高,技术不熟练,操作不当与失误现象十分常见,诱发文件损坏或者丢失。另外,使用者安全防范观念不强,对安全防范措施缺乏全面了解,导致信息泄露,影响网络应用的安全性与可靠性。

2如何加强计算机网络安全隐患管理与维护工作

2.1以访问控制技术为依托,避免遭受恶意访问

在计算机网络安全隐患维护工作中,网络访问权限的控制是重要方式,目的是维护网络数据资源的安全性,避免遭受恶意程序的强制访问。一般情况下,常用技术包含系统资源的集中,系控制、黑名单过滤、数据帧阻止以及数字证书等,达到对访问权限的目的性控制。其中,网络访问控制技术涉及虚拟局域网隔断、网卡筛选等。

2.2防火墙技术强化对软硬件的全面防护,增强防御能力

立足当前网络安全,防火墙技术的应用极具普遍性,主要是对网络区域进行多区块隔离,授予差异化访问控制权限,实现对不同权限等级区块之间数据包的有序交换。依托一定安全规则进行信息过滤,从而确定区块之间信息交互的响应情况,强化对整个网络联通情况的监督与管理。防火墙技术的应用能够在很大程度上维护网络数据的安全性。依托防火墙,计算机硬件与软件设备得到保护,强化对外部攻击的有效抵御,稳固计算机操作系统的安全运行,实现对病毒与木马的拦截。面对病毒等级的不断提升,防火墙技术也要及时升级与更新,以便更好应对新型病毒的侵害。

2.3采用多种密码技术,维护信息的安全性

在密码技术中,比较常见的是加密技术与解密技术。对于加密技术,主要对将外在信息进行隐匿,一旦缺少特定数据,识别与判断无法形成。解密技术是依托加密原则进行还原对称加密与非对称加密也是互联网数据加密技术不可或缺的组成部分。前者是在加密与解密过程中使用相同秘钥,目的是为专属信息的联系创造条件。非对称加密是设置不同的秘钥,分别由私人与公共掌握,二者存在一定程度的相关性。

2.4积极安装杀毒软件,实现病毒针对性拦截

立足当前计算机网络环境,最大的安全隐患主要来自病毒与木马,一旦遭受入侵,计算机系统很难实现稳定运行。另外,鉴于较强的传染性,加之较强的爆发性,因此其破坏行为能够在短时间内进行扩张,威胁计算机使用者的利益。为此,为了防止病毒入侵,要安装杀毒软件,增强针对性。一旦用户进行不安全浏览与下载,杀毒软件会进行全面扫描。在发现病毒之后,杀毒软件会在第一时间发出警示,并进行快速拦截。

篇(9)

 

一 、计算机网络及安全的概念

计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。

计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。

二、计算机网络遭攻击的手段

(1)利用网络系统漏洞进行攻击

许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

(2)通过电子邮件进行攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。

(3)解密攻击

在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。

(4)后门软件攻击

后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。

(5)拒绝服务攻击

计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。

三 、计算机网络安全的对策

(1) 建立入网访问功能模块

入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

(2)建立计算机网络的权限控制模块

计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。

(3)建立属性安全服务控制模块

属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

(4)建立计算机网络服务器安全设置模块

计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。

(5)建立档案信息加密制度

保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

(6)建立网络智能型日志系统

日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

(7)建立完善的备份及恢复机制

为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。

三、结束语

篇(10)

    一 、计算机网络及安全的概念

    计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。

    计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。

    二、计算机网络遭攻击的手段

    (1)利用网络系统漏洞进行攻击

    许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

    (2)通过电子邮件进行攻击

    电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。

    (3)解密攻击

    在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。

    (4)后门软件攻击

    后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。

    (5)拒绝服务攻击

    计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。

    三 、计算机网络安全的对策

    (1) 建立入网访问功能模块

    入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

    (2)建立计算机网络的权限控制模块

    计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。

    (3)建立属性安全服务控制模块

    属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

    (4)建立计算机网络服务器安全设置模块

    计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。

    (5)建立档案信息加密制度

    保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

    (6)建立网络智能型日志系统

    日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

    (7)建立完善的备份及恢复机制

上一篇: 焊接工艺评定标准 下一篇: 公路路域环境整治方案
相关精选
相关期刊