时间:2023-03-25 10:26:30
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇计算机网络发展论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
计算机网络依照其性能的不同可以分为不同的类别,例如若依照拓扑结构分可以将网络分为环形、树形、星形以及总线型、复合型等五大拓扑结构网络。由于不同的网络被应用于不同的行业和不同的范围,因而需要根据实际的应用状况对网络拓扑结构类型进行选择,从而保证该结构的网络能够适应实际的需要。结构的划分能够让人们更好的了解网络,除了依照拓扑结构对网络进行划分外,还可以依照网络连接范围的差异性对网络类别进行划分,依照网络连接范围的不同,计算机网络可以被分成三大类,即城域网、局域网以及广域网即常说的远程网。
1.2操作系统
首先即NOVELL系统,该种网络操作系统综合了UNIX系统中的多用户特性以及多任务特性,并且在系统容错技术中,由于使用了Netware技术,因而网络结构体系以及网络连通性和系统结构上,NOVELL系统具有较大的优势,因而其逐渐的占领了世界网络市场操作系统主导地位。其次即Microsoft系统,该系统最具代表性的即WindowsNT系统,作为32位模块化、现代化、分布式系统,可以实现小型网络系统以及工作站的功能,在网络市场中也占据着巨大的份额。最后即UNIX系统,该系统具有多用户多任务特性,并且相互操作性相对较高,并具有可植性,主要在RISC计算机以及超大型、超小型计算机的使用中。
1.3传输介质
传输介质对于计算机网络而言十分重要,主要指用来搭载信号传输的媒介,计算机网络的传输介质,一般情况下,会将传输媒介分为两种,一是诸如无线介质一样的软介质网络,另一种则是诸如双绞线、同轴电缆或者光纤等硬传输介质。
1.4互连设备
随着技术的进步以及网络技术的拓展,网络的使用范围也越来越广。而网络在连接时可以依照连接方式的不同分为两大类,即网间互联以及网内互联。在网内互联中,主要的连接设备包括集线器、中继器以及网卡,而在网间的互联则主要有路由器、网桥以及网关。而网间互联则可以分为异构网络互联以及同构网络互联两种。
2网络技术的应用
2.1LAN网络
相对比其他网络,LAN网络具有明显的技术优势,其投资相对较少,属于低成本投入高效汇报的网络,在国际上应用较广。目前所用的LAN产品中,有三种较为流行。
2.1.1Etherne(t以太网)。目前,在局域网中Etherne(t以太网)仍然占据着主流的位置,常用的有支持粗同轴电缆的10BASE5组网结构、支持细同轴电缆的10BASE2组网结构和支持双绞线的10BASE-T组网结构三种主要的Ethernet结构。支持双绞线的10BASE-T组网结构是90年代Ethernet的主流,其结构可靠性高,布局非常灵活,便于对其扩展及管理。随着网络服务器和高速传输对高速Ethernet需求的日益增加,100BASE-TFASTEthernet组网结构应运而生,其传输速率可达100Mps,且能与原来的Ethernet相兼容;另外,HP公司的100VG-anyLAN也能够与Ethernet相匹配。
2.1.2Token-Ring(令牌环网)。Token-Ring(令牌环网)由IBM和TI公司80年代中期所创,其具有令牌传输媒体访问控制方式和优先权访问控制机制等优势,并且对网络高负荷的适应性和实时性也适应了网络用户对网络系统的更高要求,在1992年,其销售额已经超过Ethernet。
2.2Internet
Internet作为国际互联网络,是当今世界范围内最大的跨国计算机网络。其能够为网络用户提供ElectronicMail服务(电子邮件服务)、Telnet服务(远程登录服务)和FileTransferProtoco(l文件传输服务)等,并且,Internet还能够提供多种信息查询工具,譬如WWW、Gppher等,为广大网络用户访问其他信息提供了方便途径。当前,由于Internet优越的应用性能,已经在全球得到了迅速的发展。
2.3无线网络
在所有的计算机网络中,无线网络技术具有较为广阔的应用前景。从网络市场进行分析可以将无线网络分为三种,即家用无线网络、个人通讯以及无线LAN,而依照通讯技术的不同则可以将无线网络分为两大类,即射频无线网络以及红外无线网络。红外介质的无线网络通讯不会由于国家频率限制而出现问题,并且成本低廉,具有抗干扰性好、见效快的优点,但是缺陷也十分明显,即无法穿过地板以及墙壁,这就使得其网络使用范围受到了限制。虽然从技术上射频无线网络技术对红外无线网络技术中存在的缺陷有所弥补,但是若国家特定频率存在限制,那么就会影响其信息的传递。无线网络目前已经应用在各个领域之中,发挥着重要的作用,并且同网络技术相结合,其发展速度也不容小觑。
3技术展望
网络技术的不断发展必然会推动相应基础性技术的进步,而这些技术的进步必然会反作用于网络技术,在信息时代,计算机网络技术必然将作为技术时展的前沿科技为人们所重视。而不断更新的多媒体通讯技术、计算机网络以及无线网络技术在不断的发展中,也向着标准化、完善化、集成化、智能化发展,网络结构也逐步的科学化、合理化,网络技术在攻关、研发过程中其传输速度也不断的得以提升。
2计算机网络技术的应用
计算机网络技术经过多年的研究和开发已经日渐成熟。计算机网络技术被应用到我们生活的方方面面,这里主要介绍几种计算机网络技术的具体应用。4.1局域网局域网具有成本低和见效快的优点,是我们目前生活当中普遍应用的一种网络架构。局域网可以分为三大类主要包括以太网、光纤分布式数据和令牌环网这三种。以太网是由英特尔、施乐和DEC三家公司联合开发的一种采用共享总线型传输体方式的一个局域网行业标准。在实际的运用当中,以太网主要是运用于集线器的局域网结构。光纤分布式数据接口是一种采用多模光纤作为传输介质的高性能光纤令牌环局域网。它具有可靠性和可控性的特点。能够提供的网络传输速度超过Mb/s在校园环境的主干网当中,光纤分布式数据接口被主要运用。令牌环网的传输介质是双绞线,它主要是有IBM公司和TI公司的联合研究和开发。拓补结构是环形结构主要是在逻辑上的说明,但是在物理上却是星型结构。令牌环网这种方式在现实当中的应用比较少。4.2因特网世界上被广泛大规模应用的计算机网络就是因特网,基本上所有的人都接触过。它是由无数的服务器和计算机所组成的。我们可以充分的利用因特网,因特网作为现代信息社会发展的主要载体,我们不仅可以在网上下载我们需要的信息也可以我们想要表达的信息。4.3无线网络随着社会技术的飞速发展,计算机网络技术的发展也突飞猛进。无线网络也逐渐出现和发展。无线网络随着移动终端设备的不断应用和发展,也逐渐被大众所接受,人们利用无线网络来学习和娱乐。目前,我们主要是将因特网和无线网络这两大网络进行整合发展。
3计算机技术应用的原则
3.1从简选择原则计算机网络技术的发展速度快,计算机设备的更新换代的速度比较快,这就是由于计算机网络设备和计算机网络技术主要是由软件技术和硬件技术组成的,因此更新换代的速度就比较快乐。因此,我们在平常使用计算机和选用产品的时候要根据从简的原则,选择出经得起产品市场和实践检验的产品。3.2规范使用原则计算机技术和网络技术都是一个由多部分组成的复杂的技术,在使用的过程中即使是细小的问题也会导致计算机网络的瘫痪。因此在使用的过程中,要确保规范使用和系统的正常运转。3.3细微维护原则计算机网络的维护工作也是维护计算机正常运转的一个非常重要的环节。我们要对计算机网络的设计思路全面的了解,对计算机网络系统进行全面的维护。
4计算机网络技术发展趋势分析
局域网内部的发展或者是广域网范围内的发展在计算机网络技术的发展过程当中起着重要的作用,对它的发展有很大的冲击,对于集中式网络管理系统的发展产生了很大的影响。这是一种挑战单同时也是一种机遇,为了能够有效解决局域网和广域网的发展,我们需要一种新型的网络管理方式。他不仅粗剪了分布式网络管理的出现和发展而且能够成功的利用信息系统管理员来控制大规模、多地址的网络企业。
2网络计算
网络计算与传统的计算机技术相比较,其可以使不同类型的服务器统一起来,都连接在统一的网络上,其网络结构更加完善,能够为社会和机构提供一体化的服务,提供高性能的计算能力,能够形成大型的数据库,具有可视化的功能。网络计算将计算机硬件有机地统一在一起,并且实现了网页的有机统一,能够将储存的信息、软件资源、信息和数据等联结在一起,便于对资源的统一管理,用户可以自主地选择网络上的资源进行使用,而且信息比较透明,他们可以根据自己的需要进行搜索,无需在多个网站中搜索,为用户提供了高效、透明、系统、安全的资源共享系统。
3我国计算机软件发展的挑战
3.1国际金融危机对我国的软件市场带来了冲击当前,国际上一些发达的国家也受到金融危机的影响,其经济在下滑,在全球范围内,软件市场的前景不是特别乐观,造成我国的软件市场也受到一定的影响,导致我国软件市场的发展延缓。3.2国内软件市场的竞争日益严峻我国很多软件研发的跨国公司在国外的经营效果并不好,这使得他们在极力地扩大国内市场,这就导致了我国的软件市场压力过大。
4我国软件技术发展趋势
我国的物联网技术正在发展,成为了我国的一种新型的战略化的产业,物联网发展能够起到一定的示范作用,能够促进我国各类产业的发展。我国的基础类软件发展比较迅速,实现了网络化、可信化与智能化软件的研发,我国的工业软件和嵌入式软件在广泛地研发,国家正在借助信息技术产业实现各类工业的发展,使信息技术能够带动我国工业的发展。我国进入了云计算时代,云计算为用户提供了一种虚拟的网络环境,提高了用户的工作效率,云计算也将应用于各类产业,促进我国工业的发展。
中图分类号:TN711 文献标识码:A 文章编号:
一.前言
知识经济是现代经济发展的重要趋势之一,掌握了信息便掌握了各种竞争力,掌握着主动权,。在知识信息时代,各种各数据信息在国家经济的发展,政治的稳定,社会的和谐和人们生活水平的提高中都扮演着越来越重要的角色。在计算机网络技术广泛被应用到各个领域的同时,也有越来越多的人逐渐认识到整个网络安全管理的重要意义。在信息时代,计算机网络技术在广泛运用的同时,也因为各种原因面临着破坏或者是数据的丢失,不仅仅严重妨碍了整个信息系统的安全和其功能的正常发挥,比如设备故障,数据丢失,操作人员失误,数据库受到病毒侵袭等,在造成整个信息系统无法正常使用的同时,对一些核心数据也有着泄露的风险,带来巨大的经济损失,随着计算机网络的逐渐推广,加强对信息的安全管理,提高操作人员的专业技能,规范操作,从设备等各个方面,加强安全控制,保证整个计算机网络系统的安全运行。
二.计算机网络安全所面临的威胁分析
1.操作中存在问题
在操作过程中国,主要是体现在操作系统中存在的问题,比如各种病毒,数据和操作系统的关联等。主要体现几个方面。第一,各种病毒会使得数据库中存在很多的安全隐患,比如特洛伊木马程序能够从操作系统中,利用操作系统和数据库的关联性,很大程度的威胁到整个数据库的安全性,比如,特洛伊木马程序会更改入住程序的密码,使得程序的信息密码安全被入侵者威胁。第二,在整个操作系统的后面,由于数据库的相关参数使得管理更方便管理,但是也因此使得数据库的服务主机上容易出现各种后门,这些后门也为各种入侵的黑客提供了方便。
2.安全管理力度不够,管理缺乏规范性
在计算机网络的使用过程中,对计算机网络的安全管理缺乏重视,对计算机网络安全管理的意义没有能够真正深入了解,从而,在使用计算机网络时候,操作不规范,各种安全管理措施没有能够得到贯彻落实。比如,在数据库管理过程中,安全管理人员没有按照规定定期对数据库补丁进行修复,对数据库服务器的访问权限没有做出较好设置等,这些不规范的操作都使得整个数据库系统时刻都面临着各种风险的侵袭,比如,如果数据库管理人员几个月都没有对补丁进行修复,则随时会让数据库处于漏洞状态,为各种病毒,黑客的入侵大开了方便之门。笔者多年计算机数据库安全管理经验而言,在计算机网络的安全管理中,很大程度上,各种风险都是因为计算机网络系统中存在的安全漏洞没有得到修复,或者是太过简单的登陆密码很久没有进行修改造成的。计算机网络系统的使用人员缺乏安全意识,风险控制常识缺乏,这是整个计算机网络面临着很大威胁最为关键的原因之一。
3.计算机网络系统自身存在缺陷
在我国,计算机网络技术的推广应用已经有了比较长的时间了,理论上,各种产品和系统也较为成熟,特性也比较强大,但是,在具体实际操作中,现在广泛使用的计算机网络技术中那些比较强大的特性没有能够真正的显现出来,比如安全性能,在整个系统中远远难以满足需求。总的而言,现在的各种计算机网络系统在成熟度上依然缺乏。
4. 人为的恶意攻击
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏
三.计算机网络安全管理措施分析
1.加强访问控制和识别
(一)加强用户标识的识别和鉴定
在计算机网络系统中,系统会对用户的标识做出识别和鉴定,这是整个计算机网络系统安全保护最基本的措施之一。经过几十年的发展,用户标识的识别鉴定已经有了多种方法,比如,用户用身份证来验证,或者是通过身份证来回答验证口令,或者随机进行数据运算回答等等,因此,要据计算机网络系统的实际情况作出科学合理的选择。也可以在同一个系统中同时使用多种鉴别方法,如此,可以很大程度的提高整个系统的安全性。
(二)加强访问控制
在计算机网络系统安全管理中,要能够使得系统能够满足用户的访问,加强安全控制,这是整个系统安全管理的重要措施之一。加强对计算机网络系统的访问控制便可以限制一些非法用户进行破坏,或者是越权使用一些受到保护的网络资料,通过严格的访问控制,使得对数据的输入,修改,删除等各个环节都有着严格的规范,防止没有授权的用户访问,保证整个系统信息的机密性和安全性。
2.物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
3. 防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进 / 出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
四.结束语
计算机网络的安全管理是整个信息系统安全管理的重要组成部分,在安全管理的各个环节中,最关键的是减少各种风险和威胁,避免各种来自外部风险的威胁,很多类型的威胁和风险是无法彻底消除的,那就需要采取有效的措施,对各种可能发生风险的环节做出强有力的控制,以减少对企业核心数据库的威胁和破坏要从多方面进行,不仅仅要不断研发计算机网络安全技术,也要采用先进合理的系统设备,并加强对操作人员的专业技术培训,规范操作,利用网络安全技术将整个计算机网络的安全管理纳入到规范管理范围,促进整个计算机网络安全性能的提升,保证数据安全,实现良好的社会经济效益。
参考文献:
[1]于柏仁 张海波 浅析计算机网络安全的威胁及维护措施 [期刊论文] 《中小企业管理与科技》 -2008年29期
[2]张瑞娟 新网络环境下的计算机网络安全思考 [期刊论文] 《科技广场》 -2011年11期
[3]李尹浩 计算机网络安全的威胁及维护措施 [期刊论文] 《中国科技纵横》 -2010年11期
[4]庄伟 维护计算机网络安全的措施研究 [期刊论文] 《中国科技财富》 -2010年4期
2 网络计算机安全的概念及威胁计算机网络安全的种类
2.1 计算机网络安全概念
计算机网络安全主要指的是在计算机网络环境的管理中,运用先进的网络管理技术及相应的控制措施,确保在网络环境下计算机运行的数据完整,并具有一定的保密性、安全性、适用性。计算机的安全在网络环境下需要得到两方面的保障,也就是计算机物理安全及计算机逻辑安全。其中计算机物理安全是指计算机的系统设备中跟数据相关的设施,应受到物理相关原理的保护,以免设备元件丢失或损伤;计算机逻辑安全是指计算机在网络环境下,其运行要符合逻辑,确保数据的完整、可用及保密性。
2.2 计算机网络安全存在威胁的原因
影响计算机网络安全的因素主要有三种类型,包括自然因素、突发因素、人为因素。其中,计算机网络操作系统中的安全隐患和自身带有的薄弱性对计算机网络的自然因素及突发因素具有重大影响,而人为因素主要是由人的刻意行为引发的,是威胁计算机网络环境安全的最大因素。人为因素主要是通过非法入侵的手段,对计算机数据和编程进行篡改、窃取、破坏,或病毒传播。另外,因计算机网络自身的特征,使其存在一定的潜在威胁,易导致信息泄露、非权限访问、资源耗损或被窃取、破坏等。其特征及危害如表1所示。
2.2.1计算机网络的开放性
计算机网络技术是一项全面开放的技术,其网络环境容易受到各方面的攻击,特别是物理方面的威胁。物理威胁主要指的是身份识别发生错误以及间谍行为、偷窃行为等。其中偷窃行为就经常发生,使得一些含有国家、企业等重要文件的计算机机器设备被偷窃,造成了机密信息的泄露和严重的经济损失。除此之外,在使用互联网时需要有用户名及用户密码,若身份识别没有顺利进行,就会使计算机网络在运行中失去保护屏障。身份识别包括口令破解、算法考虑不周、口令圈套、随意口令等。
2.2.2计算机网络的全球性
因计算机网络不限国籍,具有全球连通性,使得计算机网络会受到局域网、本地网甚至更宽范围的有害程序入侵。有害程序入侵包括病毒入侵、木马危害、软件的更新或下载等。另外,因网络系统的各项设备相互连接,当某一设备遭受病毒入侵,容易形成整个网络安全环境的破坏。
2.2.3计算机网络的共享性
计算机网络资源可供人人共享,用户也可以根据自己的使用需求在网络上或搜寻信息。网络的连接需要依靠线缆,而线缆连接和系统会存在一定漏洞,容易对网络环境造成安全威胁。线缆连接包括拨号进入、窃听、监控、冒充等节点,所形成的每个节点数据信息都有可能被搭线窃听。系统漏洞主要是指在不安全的服务、配置及系统初始化等,使得计算机在网络运中因自身的漏洞,对网络安全环境造成不同程度的威胁。
3 网络环境下计算机的安全现状
3.1 计算机网络管理不全面
虽然计算机网络技术已被得到广泛应用,但依然存在一些操作系统上的缺陷,包括计算机网络管理的缺陷。计算机网络管理类型多样,有计算机硬件设施的安全硬件及软件、内存的安全管理等。计算机网络具有连接性,若某一程序管理出现问题,就极有可能致使整个计算机网络系统出现故障,甚至瘫痪,让黑客有了更多机会攻击、破坏计算机网络的电脑程序,影响计算机的正常运行。
3.2 互联网络中的漏洞
计算机的互联网功能,使其在为用户提供某一网络服务时,易遭遇非法入侵。在互联网背景下,计算机在传输信息、安装软件、加载资料、执行操作功能等时候会遭到不法入侵,那是因为计算机本身具有传送信息的功能,而传输信息的时候经常会存在一些可执行的文件,这些可执行的软件需要通过编写才能形成电脑程序,而编写程序难免会存在人为疏忽,让计算机网络遭致破坏甚至瘫痪。此外,可执行软件在传送运行中,若受到远程监控或被安装间谍软件,就会使相关信息造成丢失,使编写程序受到侵害。
3.3 计算机网络的病毒侵害
计算机网络的操作系统可以被重新创建,其进程具有一定的支撑性和维护性,所以程序软件在运行或远程操作中,容易遭到病毒的入侵、破坏,对计算机硬件设施和软件功能造成损伤。另外,计算机病毒具有长短不一的潜伏期,可进行自我复制,若某一计算机系统遭到入侵破坏及监控,其他计算机也有可能遭到病毒入侵,使其程序在黑客计算机中被监控,或由于用户下载了带有病毒的软件、浏览带病毒的网页时,同样会给病毒入侵有可乘之机。
3.4 不具备计算机安全意识
计算机网络已成为推动社会进步的重要力量,但在运用计算机网络时,很多人不具备计算机网络安全意识。由于普遍用户对计算机网络的认识不足,且相关操作知识有限,所以在浏览网页、传输信息、和相关联网操作时,不注重对信息的保密,也没有安全意识,很容易误判一些网络信息或软件,接收别人的传送文件或下载带病毒的软件,致使计算机出现中毒现象,形成信息的外泄等。
4 计算机网络安全防护措施
4.1 计算机网络安全防护的物理措施
计算机网络安全的物理措施是指在网络背景下,计算机的运行要具备健康、安全、稳定的物理环境,包括计算机的机房安全、硬件设施安全。在计算机机房中,要确保其不受电磁干扰和地震危害,保证机房环境具有防火、防潮、防水等功能。另外,实施计算机物理措施,还要对安装计算机设备的周边环境进行定期检查,发现异常情况时应及时记录、处理,检查计算机机房供电系统的安全稳定,对电缆的正常指标进行检查,观察机器设备在运行时是否存在杂音或异常情况,对机房人员的进出要进行严格的控制,以免一些非授权人员对机房设备进行人为破坏。
4.2 健全政府管理机制
计算机的网络安全,对相关企业甚至国家安全都起着至关重要的影响,是国家安全的重要组成部分。维护计算机网络的安全,还需要通过法律手段对网络非法侵入和网络犯罪行为加以约束、制裁。建立健全相应的法律法规,对网络操作行为做进一步的规范,并注重提高计算机管理人员的的管理技能及法制思想,使其具备高尚的思想道德水平。政府管理机制要针对计算机网络安全,制定出相应的安全管理规范,例如计算机网络安全资料管理机制、计算机网络管理员管理制度、网络维护管理制度等,确保和规范计算机的网络安全,使得计算机网络操作有法可依。
4.3 提高计算机网络的技术水平
4.3.1加强计算机的病毒防治技术
计算机病毒是随着计算机网络技术的发展而发展的,对计算机网络系统的安全操作存在较大的威胁,并逐渐呈现智能化病毒的趋势。因此,一定要提高计算机的病毒防治技术,通过有效的杀毒软件和预防病毒入侵的手段,提高计算机网络的运行安全。通过提高计算机防病毒手段,使计算机网络在运行中防病毒软件能够准确、及时地发现病毒并删除危险。当前,计算机网络防病毒软件一般常见的有瑞星杀毒软件、360杀毒软件、卡巴斯基杀毒软件等。
4.3.2加强计算的防火墙技术
防火强技术也叫隔离技术,是保护计算机网络安全的第一道屏障。防火强技术通过控制访问权限,阻止黑客攻击,并预防病毒侵入服务器,使计算机网络系统的数据信息安全得到有效保障。防火墙技术是一项独立于其他计算机系统的安全工具,加强防火强技术对防火强的硬件设备进行设置,可以提高计算机服务器的运行安全。
4.3.3加强计算机网络的加密技术
加强计算机网络的加密技术主要是对计算机储存信息和网络传输信息加以重新编码,使其具有一定的破解难度。计算机网络的加密技术包括连接端口、网络节点、网路连接等的加密,不同的加密方式具有不同的作用。计算机数据加密技术主要分为四种类型:计算机数据完整性的辨识、计算机数据的传送、计算机数据的存储、计算机密钥管理技术,其中计算机密钥管理技术又分为解密密钥技术和加密密钥技术。
4.3.4计算机入侵检测技术
计算机入侵技术与防火墙技术相比较更加新型,不仅对防火墙的弱点有补充作用,而且可以以最快的时间检测到入侵者,并对其入侵行为加以分析、控制,做出必要的应对措施,以保全计算机网络系统安全。计算机入侵检测系统技术,主要是对计算机网络系统中的节点进行数据信息的收集、分析,检验计算机网络在运行中是否已被入侵,对计算机网络安全具有较全面、及时的保护。
5 结束语
总而言之,计算机网络技术的不断发展,使得计算机网络运行安全也受到一定威胁。为了在网络环境下,维持计算机的运行安全,需要对影响计算机网络安全的因素有所了解,并针对这些因素提出正确的应对措施,有效控制、防范非法入侵行为,对计算机出现的系统漏洞及时修补,维护计算机网络环境的稳定、安全。
参考文献
[1] 李振美.分析计算机安全问题[J].电脑开发与应用,2014,06(27):13-15.
随着计算机网络的产生和快速发展,不断改变着人类的生活方式。可以通过计算机网络技术发送电子邮件,进行网络办公,网络学习,处理银行事务,国家机关处理要务等等。但是计算机网络也是一把双刃剑,许多不法分子或者病毒等等“不速之客”严重威胁着人们的计算机网络信息的安全,甚至会威胁到国家机关和部队中的信息安全,加强计算机网络信息安全保密工作至关重要。计算机安全保密技术的提出成为近些年来非常热门的话题,越来越受到人们的关注。以下将对计算机网络信息安全保密技术具体分析。
1. 计算机网络信息安全保密技术的概述
关于计算机网络信息的安全保密工作主要是通过对计算机系统的安全和数据保护以及对信息保密来实现的。计算机的系统安全主要是指通过一定的安全技术,来进行保护计算机的硬件、应用的软件和操作系统、数据等等,防止被破坏、入侵的过程。主要是保护计算机网络防止受到入侵和剖坏,以保护系统的可靠运行和网络的不中断。信息保密是指对计算机信息系统中的信息资源进行控制的过程。现在网络病毒或者不法分子的入侵越来越多,所以加强计算机安全保密技术非常关键。
2. 计算机网络信息安全的现状
计算机网络具有开放性和资源的共享性等等特点,正是由于这些特点,计算机安全和保密技术越来越突出。当前计算机网络信息所面临的安全非常多,尤其是对电脑来说,安全问题至关重要。这些病毒主要有:计算机病毒的入侵和危害、计算机电磁信号的泄露、网络通信协议的安全泄露、在计算机系统中安装窃密的装置等等威胁,将会带来意想不到的后果,对于计算机网络信息安全和保密工作刻不容缓。
3. 计算机网络信息安全保密的常用技术
3.1 网络安全技术
对于计算机网络的安全和保密工作主要涉及的问题是网络协议的完备性。主要措施是加强网络脆弱性的检测和防火墙、入侵检测的技术。网络脆弱性检测技术,主要是通过计算机“黑客”攻击而演变出来的探测软件的集合,主要包括的对象有网络操作系统、协议、防火墙、口令等等安全保密措施进行保密工作;对这些软件的探测和攻击,可以对安全网路的防护做出具体的评估,以不断改进安全保密措施。防火墙的安全技术,主要是对网络上流通的信息的识别和过滤,已达到阻止一些信息的作用,这是内部网络和外部网络进行安全隔离的系统。入侵检测技术,主要是通过发现网络系统的异常访问,并判断出一些入侵行为的发生,已达到阻止和反攻击的目的。
3.2 病毒防治技术
计算机的病毒对于计算机网络信息安全具有非常大的威胁。典型特征是,进行潜伏、复制和破坏。防治计算机病毒的方法;发现了病毒进行解剖,最后在灭杀。对计算机病毒的主要防治工作可以在服务器上装载防病毒的装置;也可以不定期的使用防毒软件对计算机进行检测;还可以在网络接口上安装防病毒的芯片等,这些方法也可以结合使用也达到病毒防治的作用。
3.3 加强数据库的安全技术
加强数据库的安全技术,首先制定出正确的安全策略;在利用一定的技术手段对数据库进行保护(比如密钥口令的分段管理,数据加密保护,身份认证,信息加密,防病毒传染等等保护措施);然后对数据库管理系统进行安全保密;在制定数据库的荣灭备份;最后在数据库的周围警戒和出入控制等措施。
3.4 鉴别技术
鉴别技术的主要工作发现非法用户对网络信息的修改和窃取等。鉴别技术也被称为认证技术。鉴别技术主要有;对身份的鉴别,目的是为了验证合法用户,使系统决定是否能够上网;在一个是对信息过程的鉴别;还有一个是对防抵赖的鉴别,主要是对重要的文书或者契约发生了否认和抵赖进行防止工作。
3.5 对访问的控制
这一个工作是计算机信息系统安全中的一个关键性的技术。主要是由访问控制原则和访问的机制构成的。访问控制原则可以确定授予每一个用户的限制条件;访问机制是实现访问策略的预定的访问控制功能。
4. 加强网络信息安全的辅助措施
主要关于加强电脑的保密工作具体有(1)设置8位以上的开机密码,以防止他们破解、更改,密码要定期更换。(2)电脑必须配备安全的杀毒软件。(3)不得让无关的工作人员使用电脑。(4)电脑在使用打印机、传真机等设备时,不得与其它非电脑网络进行连接,严禁在电脑上使用无线设备。(5)对于电脑的维修要严格按照程序进行。(6)责任人要定期对电脑进行核对、清查工作,发现丢失后及时向有关部门报告。
结语
随着计算机技术的不断发展,对于网络信息安全保密工作越来越重要,所以要不断加强计算机网络信息的安全保密技术,才能确保计算机信息系统的安全可靠。
参考文献
[1] 周碧英 浅析计算机网络安全技术[期刊论文]-甘肃科技 2008(3)
【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。
【关键词】计算机;网络信息安全;数据加密技术
引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。
1.计算机网络安全的基本概述
所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。
2.计算机网络信息安全现状问题
2.1网络信息安全问题的缘由
根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。
2.2计算机网络信息安全技术有待提升
信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。
3.数据加密技术分析
3.1对称加密技术
所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。
3.2公私钥加密技术
相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。
3.3传输加密和储存加密技术
在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。
4.计算机网络信息安全中数据加密技术的合理应用
4.1数据隐藏技术
在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。
4.2数字签名技术
相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。
4.3量子加密技术
随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。
5.结束语
总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。
信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文
摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。
关键词:大数据时代;计算机网络;信息安全与防护
进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。
1大数据时代计算机网络信息安全的特征
大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。
2大数据时代背景下計算机网络安全防护措施
2.1防范非法用户获取网络信息
利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。
2.2提高信息安全防护技术研究的效率
大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。
2.3提高社会大众的信息安全防护意识
计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国本论文由整理提供家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。
2计算机病毒的发展趋势
计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是Internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“U盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。
3计算机病毒检测的基本技术
3.1计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。
3.2智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确本论文由整理提供的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。
3.3嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。
3.4未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。
4计算机病毒检测技术的发展现状
目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。
总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。
5计算机病毒检测方法技术的作用
计算机病毒检测技术本论文由整理提供在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。
虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强IT行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。超级秘书网
6结语
随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视本论文由整理提供的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。
参考文献:
[1]卓新建,郑康锋,辛阳.《计算机病毒原理与防治》,北京邮电大学出版社,2007年8月第二版.
[2]郝文化.《防黑反毒技术指南》,机械工业出版社,2004年1月第一版.
[3]程胜利,谈冉,熊文龙等.《计算机病毒与其防治技术》,清华大学出版社,2004年9月第一版.
[4]张仁斌,李钢,侯.《计算机病毒与反病毒技术》.清华大学出版社,2006年6月.
[5]傅建明,彭国军,张焕国.《计算机病毒与对抗》.武汉大学出版社,2004年版.
关键词:计算机网络;核心课程;课程建设
中图分类号:G642
文献标识码:B
1“计算机网络”课程的地位和作用
计算机网络课程是一门重要的专业基础课。该课程的宗旨是使学生系统地掌握计算机网络体系结构、核心概念和工作原理,掌握网络协议的分析和设计方法,并对各种网络技术以及网络管理、网络安全的基本原理、基本方法和相关技术有所了解,能够开发网络应用,使学生初步具有对计算机网络进行分析、设计、开发、应用、维护和管理的能力。
国防科技大学计算机网络教学伴随计算机学院高性能计算机系统研制的不断推进而发展。80年代初,为适应计算机网络技术发展的需要,卢锡城、窦文华、龚正虎等几位青年教师被学校派往国外一流计算机系作访问学者,主攻计算机网络。他们回国以后,立即参与银河并行巨型计算机系统、银河“玉衡”核心路由器以及高速交换机的研制工作,获得多项国家级科研成果大奖。与此同时,高水平的计算机网络教学如火如荼开展起来。
从1986年开始,计算机网络作为主干课列入本科生教学计划,教学大纲、教学内容、教材、实验内容都瞄准国际一流水平建设,课程质量全面提升。90年代中期,网络就是计算机成为共识,以因特网为代表的强大应用需求与自身一系列重大教学与科研工程的成功实施,使计算机网络学科方向得到长足发展并成为计算机学院最主要的学科方向之一。
1997年启动的“211工程”项目“军用网络与分布计算技术实验室”建设,对提升本课程教学水平起到了重要作用。随着“985工程”、“211工程”二期建设计划的推进,该专业方向在师资队伍、人才培养、科学研究、教学环境等方面呈现出鲜明的特色,整体水平在国内名列前茅,成为全国计算机网络人才培养与科研的重要基地之一。
2002年,我们重新修订了本科教学计划,相关课程的教学大纲、教材建设、教学实验等得到进一步规范,教学内容得到进一步拓展。2004年,我们率先在国内成立网络工程系,设置网络工程专业,使得计算机网络的教学及教学管理提高到了一个新的层次,该专业首批本科学员已于2006年毕业。
目前,计算机网络课程已经形成以高水平科研作支撑,教学科研相互促进;稳定的国际合作与学术交流,奠定逐步进入国际一流的坚实基础;优秀的教学团队,为课程改革创新提供人才支持的鲜明特色。2007年,计算机网络课程被评为国家精品课程。
2“计算机网络”课程建设实践
(1) 以科研促教学,深化教学改革,培养高水平人才
我们将科研看作是提高教学质量的根本性途径,积极引导和鼓励教员申请国家和军队科研项目,帮助教员在优势方向上开展深入研究。近5年来,以青年教师为主体的教学团队承担的代表性的课题包括国家自然科学基金4项、国家863课题3项、教育部博士点基金课题1项、总装武器装备预研课题2项,国防预研重点基金1项。通过从事高水平科研,教师适时将计算机网络的最新的学术成果、最前沿的研究方向、个人的科研心得体会带入课堂。教师在授课过程中适时采用科研中的案例,结合工程经验讲解原理,既扩展了学生的知识面,又使弥补了课堂教学的枯燥性,深受学员们欢迎。以高水平的科研促教学,教学与科研互为依托,相互促进,协调发展,亦确保了教学团队的学术水平和教学水平不断提升。年轻人才脱颖而出,蔡志平博士在网络入侵检测和预警研究上取得很好的成绩,2006年获得国家自然科学基金课题、湖南省自然科学基金课题各一项。蔡开裕副教授多年来参加“北斗一号”双星定位信息处理分系统课题。朱培栋副教授一直从事网络核心设备研制,先后有多个科研项目通过技术鉴定。
在计算机网络课程教学上,我们紧跟国际权威计算机教学计划,深化教学改革,以优势学科和高水平科研为基础,将本、硕、博三个层次统筹考虑,优化教学内容,构建实践性教学体系,创新教学方法,不断提高计算机网络教学的教学质量,为军内外培养了大量高水平计算机网络方面的人才。
窦文华教授指导的博士生张鹤颖在计算机网络权威学术会议SigCom’03发表学术论文“Design of Robust Active Queue Management Algorithm Based on Feedback Compensation”,这是我国在该会议上的第二篇论文,其研究成果对于推动网络拥塞控制技术的发展具有重要的理论意义和应用价值,被提名参加2008年全国优秀博士论文评选。
(2) 加强国际合作和学术交流,努力提高人才培养水平
为了进一步培养高层次创新人才,我们积极拓展与境外大学的合作培养。2005年,学院在香港建立“国防科大/香港理工大学联合实验室”,多位博士生在香港开展高水平合作研究。李东升博士在计算机网络国际顶级学术会议InfoCom’05上“FISSIONE: A Scalable Constant Degree and Low Congestion DHT Scheme Based on Kautz Graphs”。
2005年8月,卢锡城院士会同美国国家自然科学基金委员会计算机网络部主任赵伟教授主持第三届计算机网络与移动计算国际会议(ICCNMC’05)。窦文华教授与四位顶尖计算机专家D. Towsley、J. Stankovic、L. Ni和张晓东教授一起主持网络技术前沿主题会。近5年来,20多位海外知名计算机网络专家到我院作学术报告,与本团队开展广泛的学术交流。徐明教授积极拓展无线网络与移动计算方向,带领科研小组在移动数据查询、无线传感器网络、无线Mesh网络等领域做出多项创新性研究,在EURASIP Journal Wireless Communications and Networking,IEEE Transaction on Wierless Communication,IEEE PerCom’06,MOM’06等国际知名期刊与会议上发表了一系列高水平论文;同时徐明教授应邀多次访问澳大利亚国立大学、新南威尔士大学、香港理工大学、香港科技大学并做多场学术报告,与上述学校建立了稳定的合作关系,同时还担任IASTED International Journal of Computers and Applications国际学术期刊编委。
(3) 注重师资队伍建设,培养优秀教学团队
我们积极瞄准计算机科学与技术发展前沿,遵循高等教育发展规律,依据计算机网络课程及其相关课程的教学目标以及人才培养类型的多样化对教师队伍的需求,每年制订明确的队伍建设规划,重点突出青年教师的培养计划,实施青年教师科学、合理、有序的引进和培养,不断优化教师队伍的年龄结构、知识结构和学缘结构。
例如,我们积极鼓励青年教师参加国际、国内全学术交流会议以及全国和全军的教学研讨,选派青年教师前往国际知名大学进行访问和学习;如姚丹霖副教授、朱培栋副教授多次出访海外,参加InfoCom’04、MSN’06、ICOIN’07等国际学术会议,并将于近期出国进行交流访问。鼓励任课教师承担和参与相关的前沿性、基础性的科研课题;我们积极主办全军院校计算机课程教学研讨会,并主持其中的计算机网络教学专题研讨;积极参与计算机网络工程专业学科建设规划、校重点课程论证报告以及计算机网络专业教学团队申请与建设,开阔教师的学术视野,提高他们的学术水平和教学水平。
(4) 努力改进教学方式,不断创新教学方法和教学手段
在“计算机网络”课程教学方式上,我们除了注重课堂教学外,特别强调实践性教学。同时,在课堂教学方面,我们不断创新教学方法和教学手段。针对计算机网络的重点和难点内容,我们提出并实践了“自底向上”与“自顶向下”相结合教学法、自主研究式学习法案例教学法、案例教学法、图形解析教学法、虚拟实验先行教学法等方法,不断提高教学效果和教学质量。另外,在课程教学过程中,我们采用Packet Tracer软件来模拟跟踪网络报文经过路由器和交换机之后各个字段所发生的变化,让学员直观地了解和掌握了路由器和交换机对网络报文处理的过程。
在教学手段方法,除了引入多媒体教学。另外,我们投入了大量人力、物力开发了计算机网络课程辅助教学系统NetDemo。该系统以动画为主,结合文字和图片,将问题的提出、解决问题的方法以及具体协议的工作过程通过动画生动形象地展现出来,这样既提高了学生的学习兴趣,又提高了教学效果。多年的教学实践表明,使用辅助教学系统可以达到寓教于乐、事半功倍的效果。同时,动画形式极大地丰富了教学手段、活跃了课堂气氛,激发了学员主动思考和创造的热情。
在课程综合设计实验中,我们通过布置实验题目,让学员用EtherPeek或Sniffer软件实时捕获各种网络报文并对捕获到的网络报文进行分析研究,使学员更直观地理解各种网络协议和报文。
为了提高实验室的利用效率,增强实验的效果,我们提前将NetSim模拟软件发给学员,先让学员在模拟软件NetSim上熟悉路由器和交换机的配置方法和过程,最后才让学员到实验室,在真实的路由器和交换机上进行配置实验,这样既提高了实验设备的使用效率,同时也提高了学员实验的效果。
为了使学员巩固对重难点内容的掌握,我们开发了一套“计算机网络试题库”并分发给所有学员使用,每学完一章/节,学员可以自主组题对所学内容进行测试,以验证知识点的掌握情况并加以巩固。
为了提高学生学习的主动性,方便学生的学习,我们积极构建网络教学环境,通过网络教学平台和交流平台,课程的教学资料并进行网上答疑、作业上交与批改等。通过该平台交流教学课件,并能够通过该平台进行辅导答疑、提交/批改作业、模拟考试等,该平台业已成为学员们学习网络课程的好工具。
(5) 加强实践教学条件建设,不断完善实验体系和内容
实践是创新的源泉,创新来源于实践。为了培养学生的创新精神、创新能力以及团队精神和组织能力,我们不断加强实践教学条件建设,不断完善实验体系和内容。我们开设了“网络工程课程设计”、“网络攻防课程设计”等综合实验课程,是国内最早开设计算机网络综合实验的学校之一。
多年来,学校和学院对本科教学倾斜支持,教学设施与教学设备技术先进,配套齐全,教学实践环境和实践配套设备逐年加强,基本满足了学员学习的要求。计算机网络课程被学校列入“十一五”重点建设课程,有望学校投入更多的建设经费。
目前,网络实验室均面向学生全时段开放。实验室共有微机1300余台,专用于网络实验的Cisco 2600、Cisco 8540 SR等多功能交换机及路由器20余台、各种防火墙近10台,还实现了无线Wi-Fi组网覆盖。此外,多种模拟仿真软件用于课程实验教学,部分优异生甚至在大学三年级就进入导师的课题,从事混合网络、光交换技术、无线传感器网络等研究项目。
学校建有本科学员创新实验基地支撑了部分优秀学员进行创新实践活动。授课教室全部为多媒体教室,装备有高亮度的投影仪、实物投影仪等,每位授课教师都配发1台笔记本计算机。可以说,教学实践环境和实践配套设备基本满足课程实验和综合性课程设计的需要。
2008年初,本科计算机网络与信息安全实验室将于建成并投入运行,该实验室将支持本科阶段所有的网络相关课程,将完全满足本课程本科阶段及其他相关网络课程的实践教学需要。
通过实践教学环节,绝大部分学员真正掌握了计算机网络的基本知识,综合素质也得到了整体提高,并能很好地应用到实际中去,同时也增强了学员动手操作学习能力,使他们毕业后能迅速适应岗位的需要,取得了良好的效果。通过加强实践体系与内容设计,使学生在实践中学原理、在实践中长才干。
(6) 紧跟学科前沿,编写优秀教材
1.1电子信息工程
所谓电子信息工程,是指通过电子设备信息系统的完整化建立,来对数据信息进行收集和处理,以便于各项工作的开展。在社会生活的各个方面都会应用到电子信息工程,移动终端和笔记本电脑就是典型的代表。电子信息工程实际价值的发挥,促进了社会生产生活的便捷化和高效化,社会群体的生活质量也得到明显提升。电子信息工程实现了现代高科技信息技术与电子技术等的有机融合,以电子技术基础理论等为支持,促进了技术水平的显着提升。
1.2计算机网络技术
就计算机网络技术来看,其实现了通信技术与计算机技术的融合,实际应用过程中需要对网络协议加以遵守,对分布式计算机进行规范连接,促进一个整体的形成,以满足资源传递与共享需求。计算机网络中有着强大的软件和硬件共享,以网络技术为支持,能够对图像和文本等进行准确有效的组织,保证资源传输的准确性与安全性,为社会生产生活提供了可靠的技术支持。计算机网络具有丰富的功能,实质性功能主要体现在双绞线、光纤、电缆以及通信卫星等方面,能够以集中化的方式来利用数据资源,更好的对数据进行分析和处理,促进数据信息管理成效的改善。就计算机网络技术的种类划分来看,以涉及范围、联通距离长短、网络拓扑构架以及网络系统和网络数据传输等作为划分指标,基于应用网络范围来进行划分,包括局域互联网、城域互联网和广域互联网。局域互联网的地域性范围普遍在10公里以内,属于一个机构或者是一个组织的小范围网络。城域互联网覆盖范围相对局域互联网更加广阔,但普遍均在百公里以内。在广域互联网方面,涉及范围及其广阔,也是现代全球多个领域一体化发展模式的基础,是现实超大范围资源共同分享的基础工具。在网络交换方式方面,可分为电路交换、分组交换以及报文交换。首先,电路交换与老式电话交换方式类似,使用者在通信开始之前,必须构建一条从起始到终结的物理连接设备,并在双方通信阶段始终独立占用该条线路。其次,报文交换较为特殊,其工作原理是通过发送完整报文,完成交换,简单的说报文交换类似与古代通信方式,信息发送途中在每一个中转站储存并转发。最后,分组交换是上时期六十年代末期发明的,是全新网络时代标志性产物。使用者在利用分组交换方式前,输出端先将数据合理划分为多个距离长度相同的分组。并有每一个中间节点完成从储存到转发的工作。
2.电子信息工程中的计算机网络技术应用
2.1信息传递
信息时代下,社会生产生活的各个方面都包含着诸多信息,并且信息是随时产生的,是无处不在的。为保证数据信息传递的时效性,必须要充分发挥计算机网络技术的应用价值,对电子信息工程的信息进行科学处理,确保准确可靠且效率较高。以科学技术为支持,计算机网络技术水平也将逐步提升,其在电子信息工程中的作用也逐渐凸显出来,能够为电子信息工程的健康发展提供有力支持。
2.2网络安全
在电子信息工程领域内,以计算机网络技术为支持,能够有效提升电子信息工程工作效率,数据准确性更高,但与此同时,也使得电子信息工程面临着一定风险。在实际通信过程中,若通过计算机网络技术来进行监听,对密码进行修改,极易对数据信息进行窃取,这就会对电子信息工程造成安全威胁,对于企业发展也会产生十分不利的影响。因此在在电子信息工程领域内对计算机网络技术加以应用时,要科学应用保护技术,采取有效的防范措施,营造一个安全的网络环境,为数据信息安全提供保障,降低信息被截获和窃取的几率,电子信息工程的安全性也得到明显提升。可将防火墙安装于计算机内部,保证其预防性,有效防治黑客攻击,对于所设定的密码,要定期进行更换,密码设置方式上,可以选择数字、字母与标点相结合的方式,从而确保计算机网络安全。
2.3技术应用
就电子信息工程来看,计算机网络技术的应用,以广域网技术为支持,通过技术应用价值的发挥,能够将多个国家、地区和城市紧密联系起来,远程通信得以实现,远程网络也更具国际化特征。在信息技术的支持下,广域网得以快速发展,数量也明显增加,使用范围明显扩大,为保证广域网的使用质量,必须要注重其通信能力的提升,因此在技术应用过程中要对宽频技术加以不断改进,以提升技术水平,更好的为电子信息工程而服务。就广域网来看,其通信传输过程中,以光纤介质为支持,能够对外界干扰进行有效抵抗,信息传输更具稳定性,免受噪声的干扰,此种情况下就保证了信息传输质量。若信息传输的距离较长,则需要应用光纤介质宽带,要发挥广域网中光缆的作用,以确保信息传输达到一个理想的效果。对于电子信息工程来说,卫星通信技术始终发挥着重要的作用,其优势在于,安装与拆卸的难度较小,操作便捷,因而应用范围较广,在边缘地区电缆未通过的情况下,可应用卫星通信技术来推进电子信息工程,此种方式下,能够对广域通信进行有效扩展,更好的应对自然灾害,这对于电子信息工程的良好发展是非常重要的。
2.4设备开发
在电子信息工程中,各项设备的使用性能都直接关系着整体工程质量,计算机网络技术在这一方面也发挥着重要的作用,可以说是决定性的作用,因此必须要做好设备之间资源共享。在信息时代下,以电子信息为对象,其社会化以及网络化进程都会受到计算机网络技术的应用,因此要加大研究力度,积极推进设备开发,对电子信息知识加以科学应用,对数字信号仿真和运算机制进行熟练操作,不受类型限制,以维护市场经济的平稳运行,为其快速发展打下良好基础。电子信息工程领域内设备开发的推进,会在一定程度上受到计算机网络技术的影响,在通信干线、媒体应用以及浏览器中应用程序方面都有着鲜明的影响。具体来说,在通信干线网络,广域网通信主干中,无论是企业、用户界面还是接入线路,都需要以电子信息工程为支持,这就必须要确保计算机网络技术应用的有效性,更好的对电子信息工程设备进行开发。就媒体中的应用来看,计算机网络技术能够为信息资源查询和发送提供有效支持,数据信息的准确性与可靠性也能够得到有效保证。在浏览器中的应用程序方面,能够对Internet超文本文件进行准确读取,便于实现信息资源共享,并且这种共享进程是全球化的。
2.5资源共享
就电子信息工程来看,计算机网络技术的应用价值在于,能够促进电子信息中资源共享的顺利实现,基于此相关人员需达成协议,于网络中接入电子信息,以电子设备为载体,能够对资源数据进行稳定传输,从而保证电子信息工程中资源得到有效共享,这对于电子信息工程行业的健康发展也具有重要意义。
结束语
通过以上分析可知,在信息时代下,计算机网络技术水平显着提升,为电子信息工程发展提供了支持。以计算机网络技术为支持,电子信息工程的功能和功效得到有效发挥,因而计算机网络技术的作用是不可替代的,对于社会生产力提升以及社会各行业发展都至关重要。因此要科学应用计算机网络技术来推进电子信息工程,促进社会经济健康增长,推进整个社会的和谐发展。
【计算机硕士论文参考文献】
[1]李伟.电子信息工程中计算机网络技术的应用[J].中外企业家