计算机网络与安全论文范文

时间:2023-03-14 15:13:41

导语:如何才能写好一篇计算机网络与安全论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络与安全论文

篇1

关键词:计算机;网络;安全;防范

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

三、计算机网络安全的防范措施

1、加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

2、网络防火墙技术

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3、安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

4、网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献:

[1]黄怡强,等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).

[2]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

篇2

针对于上述提到的几种计算机网络信息安全问题,我们首先应该树立防护意识,正确认识上述几种计算机网络信息安全问题,并且以对应的防护措施来进行整治:

(1)注重用户账号的保护。计算机网络信息安全保护的第一步就是注重用户账号的保护。现阶段网站不断增加,我们的用户账号涉及到很多方面,无论是登录账号,还是密保账号,乃至是邮箱账号,银行占到,都可能被使用到计算机中去。为了保证最大化的信息安全度,应该做好如下几方面的工作:其一,定期对于使用的网络账号进行更换,避免黑客以破译的方式实现密码破译;其二,严格依照密码设定原则,尽可能的在其中增加符号,字母,数字,大小写等元素,以保证密码的复杂程度是最高的,这也是保护账号的一种有效方式;其三,很多计算机使用者喜欢使用同样的账号和密码去登录不同的网站,这样的方式也存在比较大的风险,应该摒弃这样懒惰的账号意识。

(2)注重利用防火墙和杀毒软件。积极安装防火墙,使用杀毒软件,是计算机信息安全防护最为有效的策略。防火墙能够强化访问质量和效益,并且对于恶意行为和非法手段的黑客有着较好的防御效果,另外还可以对于网站数据信息的真实性进行检验,对于不明目的地的数据是不可能通过的;而杀毒软件可以为计算机营造良好的使用环境,保护自身计算机的各项功能。

(3)高度重视漏洞补丁的安装。从理论上来讲,漏洞补丁是一款可以自动修复和完善系统缺陷的软件,漏洞是可以是在攻击过程中利用的弱点,可以使软件、硬件、功能设计或是配置不当,为了防止这些漏洞对计算机带来的威胁,软件厂商研制并了漏洞补丁,漏洞补丁可以有效的解决软件漏洞为计算机所带来的麻烦,在根本上起到保护计算机功能。从这个角度来讲,我们应该高度重视软件漏洞补丁的安装,以保证软件的性能不断提升,安全性也在此过程中得到强化。

(4)树立正确的信息安全意识。针对于当前众多计算机使用者信息安全意识淡薄的问题,我们应该积极做好以下几个方面的工作:其一,强化计算机信息安全教育和宣传,以负面计算机信息安全案例去告知计算机使用者应高度重视计算机信息安全使用的重要性,并且不断的去夯实自身在此方面的知识;其二,在计算机网络环境下,时刻处于警惕意识,一旦发现存在异常,应该及时采取防护措施,避免自身的信息在网络环境下出现泄露或者盗窃的情况。

2结语

篇3

【关键词】计算机,网络安全,威胁,维护措施

中图分类号:TN711 文献标识码:A 文章编号:

一.前言

知识经济是现代经济发展的重要趋势之一,掌握了信息便掌握了各种竞争力,掌握着主动权,。在知识信息时代,各种各数据信息在国家经济的发展,政治的稳定,社会的和谐和人们生活水平的提高中都扮演着越来越重要的角色。在计算机网络技术广泛被应用到各个领域的同时,也有越来越多的人逐渐认识到整个网络安全管理的重要意义。在信息时代,计算机网络技术在广泛运用的同时,也因为各种原因面临着破坏或者是数据的丢失,不仅仅严重妨碍了整个信息系统的安全和其功能的正常发挥,比如设备故障,数据丢失,操作人员失误,数据库受到病毒侵袭等,在造成整个信息系统无法正常使用的同时,对一些核心数据也有着泄露的风险,带来巨大的经济损失,随着计算机网络的逐渐推广,加强对信息的安全管理,提高操作人员的专业技能,规范操作,从设备等各个方面,加强安全控制,保证整个计算机网络系统的安全运行。

二.计算机网络安全所面临的威胁分析

1.操作中存在问题

在操作过程中国,主要是体现在操作系统中存在的问题,比如各种病毒,数据和操作系统的关联等。主要体现几个方面。第一,各种病毒会使得数据库中存在很多的安全隐患,比如特洛伊木马程序能够从操作系统中,利用操作系统和数据库的关联性,很大程度的威胁到整个数据库的安全性,比如,特洛伊木马程序会更改入住程序的密码,使得程序的信息密码安全被入侵者威胁。第二,在整个操作系统的后面,由于数据库的相关参数使得管理更方便管理,但是也因此使得数据库的服务主机上容易出现各种后门,这些后门也为各种入侵的黑客提供了方便。

2.安全管理力度不够,管理缺乏规范性

在计算机网络的使用过程中,对计算机网络的安全管理缺乏重视,对计算机网络安全管理的意义没有能够真正深入了解,从而,在使用计算机网络时候,操作不规范,各种安全管理措施没有能够得到贯彻落实。比如,在数据库管理过程中,安全管理人员没有按照规定定期对数据库补丁进行修复,对数据库服务器的访问权限没有做出较好设置等,这些不规范的操作都使得整个数据库系统时刻都面临着各种风险的侵袭,比如,如果数据库管理人员几个月都没有对补丁进行修复,则随时会让数据库处于漏洞状态,为各种病毒,黑客的入侵大开了方便之门。笔者多年计算机数据库安全管理经验而言,在计算机网络的安全管理中,很大程度上,各种风险都是因为计算机网络系统中存在的安全漏洞没有得到修复,或者是太过简单的登陆密码很久没有进行修改造成的。计算机网络系统的使用人员缺乏安全意识,风险控制常识缺乏,这是整个计算机网络面临着很大威胁最为关键的原因之一。

3.计算机网络系统自身存在缺陷

在我国,计算机网络技术的推广应用已经有了比较长的时间了,理论上,各种产品和系统也较为成熟,特性也比较强大,但是,在具体实际操作中,现在广泛使用的计算机网络技术中那些比较强大的特性没有能够真正的显现出来,比如安全性能,在整个系统中远远难以满足需求。总的而言,现在的各种计算机网络系统在成熟度上依然缺乏。

4. 人为的恶意攻击

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏

三.计算机网络安全管理措施分析

1.加强访问控制和识别

(一)加强用户标识的识别和鉴定

在计算机网络系统中,系统会对用户的标识做出识别和鉴定,这是整个计算机网络系统安全保护最基本的措施之一。经过几十年的发展,用户标识的识别鉴定已经有了多种方法,比如,用户用身份证来验证,或者是通过身份证来回答验证口令,或者随机进行数据运算回答等等,因此,要据计算机网络系统的实际情况作出科学合理的选择。也可以在同一个系统中同时使用多种鉴别方法,如此,可以很大程度的提高整个系统的安全性。

(二)加强访问控制

在计算机网络系统安全管理中,要能够使得系统能够满足用户的访问,加强安全控制,这是整个系统安全管理的重要措施之一。加强对计算机网络系统的访问控制便可以限制一些非法用户进行破坏,或者是越权使用一些受到保护的网络资料,通过严格的访问控制,使得对数据的输入,修改,删除等各个环节都有着严格的规范,防止没有授权的用户访问,保证整个系统信息的机密性和安全性。

2.物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

3. 防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进 / 出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

四.结束语

计算机网络的安全管理是整个信息系统安全管理的重要组成部分,在安全管理的各个环节中,最关键的是减少各种风险和威胁,避免各种来自外部风险的威胁,很多类型的威胁和风险是无法彻底消除的,那就需要采取有效的措施,对各种可能发生风险的环节做出强有力的控制,以减少对企业核心数据库的威胁和破坏要从多方面进行,不仅仅要不断研发计算机网络安全技术,也要采用先进合理的系统设备,并加强对操作人员的专业技术培训,规范操作,利用网络安全技术将整个计算机网络的安全管理纳入到规范管理范围,促进整个计算机网络安全性能的提升,保证数据安全,实现良好的社会经济效益。

参考文献:

[1]于柏仁 张海波 浅析计算机网络安全的威胁及维护措施 [期刊论文] 《中小企业管理与科技》 -2008年29期

[2]张瑞娟 新网络环境下的计算机网络安全思考 [期刊论文] 《科技广场》 -2011年11期

[3]李尹浩 计算机网络安全的威胁及维护措施 [期刊论文] 《中国科技纵横》 -2010年11期

[4]庄伟 维护计算机网络安全的措施研究 [期刊论文] 《中国科技财富》 -2010年4期

[5]刘晓明 宋吉亮 论辽宁省地方税务系统计算机网络安全 [会议论文]2008 - 2008全国税务信息化技术应用与建设成果交流论坛

篇4

1研究背景

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国本论文由整理提供家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。

2计算机病毒的发展趋势

计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是Internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“U盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。

3计算机病毒检测的基本技术

3.1计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。

3.2智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确本论文由整理提供的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。

3.3嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。

3.4未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。

4计算机病毒检测技术的发展现状

目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。

总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。

5计算机病毒检测方法技术的作用

计算机病毒检测技术本论文由整理提供在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。

虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强IT行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。超级秘书网

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视本论文由整理提供的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳.《计算机病毒原理与防治》,北京邮电大学出版社,2007年8月第二版.

[2]郝文化.《防黑反毒技术指南》,机械工业出版社,2004年1月第一版.

[3]程胜利,谈冉,熊文龙等.《计算机病毒与其防治技术》,清华大学出版社,2004年9月第一版.

[4]张仁斌,李钢,侯.《计算机病毒与反病毒技术》.清华大学出版社,2006年6月.

[5]傅建明,彭国军,张焕国.《计算机病毒与对抗》.武汉大学出版社,2004年版.

[6]吴万钊,吴万铎.《计算机病毒分析与防治大全》.学苑出版社.1993年10月.

篇5

关键词:大数据时代;人工智能;计算机网络技术;应用价值

21世纪以来,世界都已经进入大数据发展时代,人工智能的应用与居民生活息息相关。人工智能就是模仿人类的行为方式和思维模式进行工作处理,它比计算机技术更加具有实用价值。所以,为了迅速提高我国大数据时代人工智能在计算机网络技术中的应用,论文基于此展开详细分析探讨,深入研究人工智能在计算机网络技术中的应用价值。以下主要针对于人工智能计算机的基本内容展开简单分析与探讨:

一、人工智能计算机的概况

利用计算机技术来模仿人类的行为方式和思维模式就叫做人工智能。人工智能,技术的涵盖内容广泛,且创新性高、挑战力度大,它的发展与各学科知识包括信息与计算科学、语言学、数学、心理学等都有关联。人工智能的发展目标是通过计算机技术让本该由人工操作的危险或复杂的工作由人工智能机器代替,从而额实现节约劳动力、减少事故危害发生的情况,进而提高工作效率和工作质量。人工智能的发展形式多样。第一,人工智能可以帮助完善某些较为复杂的问题或是当前还无法解决的问题,若是发生由计算机运算都还无法获得正确模型的情况,此时就可利用人工智能来对该项问题进行有效解决,针对模糊的问题和内容,利用人工智能模式来不断提高网络使用质量。第二,人工智能可以将简单的东西或知识复杂化,得到人们想要的高级程序和数据,从而节约实现,提高工作效率。

二、大数据时代人工智能在计算机网络技术中的应用

(一)数据挖掘技术在计算机网络技术中的应用数据挖掘技术在近几年来越来越受到人们的重视,因为数据挖掘技术是大数据时展的关键技术。利用人工智能技术可研究外界不安全因素的入侵频率,并在网络安全运行的前提下结合网络存贮状态,将研究结果记录保存。之后的工作中,若计算机处于运行情况时发生安全问题,系统会立即给予警告提示,并及时拦截入侵对象。数据挖掘技术其实从根本上来看,就是由人工智能技术和大数据技术的综合发展而来,模仿人类处理数据信息的特征和方式,让计算机实现对数据的批量处理。此外,数据挖掘技术还可与各种传感器融合工作,从而实现技术功效的最大潜力,不断增强计算机系统的功效和实用价值。

(二)入侵检测技术在计算机网络技术中的应用现展迅速,网络科技已成为人们日常生活中至关重要的组成成分,给人们的生活工作带来极大便利,但是其中也潜存很多不稳定因素。所以,网络安全技术的发展是保证网络使用正常工作的重要前提。当前,已经有很多网络机制被运用到保护网络安全的工作中,但是在对网络安全管理时发现仍旧有很多不稳定因素的存在,尤其是现在网络技术的发展迅速,很多手机支付等网络支付方式中会存在支付密码泄露的情况。基于此,在网络计算机安全使用过程中起到良好作用的是入侵检测技术。该技术被使用时,可以对网络中潜存的安全隐患信息及时侦查处理,对其数据信息进行检测,最后将检测结果的分析报告反馈给用户,实现有效检测。入侵检测技术的不断发展和完善,让计算机网络的安全运行得到极大保障,在对计算机网络进行安全检测的条件下,防止网络受到外界环境的干扰。人工智能技术中还可结合人工神经系统高和专家系统网络,实现对实时变化信息的即时监控,切实保障计算机网络技术的安全发展。

(三)防火墙技术在计算机网络技术中的应用计算机的硬件与软件相结合才能让防火墙技术发挥功效,为计算机的安全运行构建一个完整的保护盔甲。防火墙技术的应用是针对整个计算机网络的使用安全,极大的降低了由于外界非法入侵带来的不稳定因素,让计算机的安全得到保障。尤其是在现在大数据时代的发展背景下,防火墙技术的优点更加明显,防止计算机被非法入侵是防火墙技术的最重要功效。当前,人们每天都会收到很多封垃圾邮件和短信,部分邮件和短信还携带有危害性质的病毒,一旦点开这些垃圾信息和短信就会造成病毒入侵,让计算机中原本的私人信息遭到泄露。因此,需要人工智能技术来帮助人们进行信息识别,扫描邮件中是否有不安全因素的存在,找出后还可立即进行排除,防止安全事故的发生。根据以上内容的分析得出,在当前的计算机网络系统应用过程中,人工智能技术已成为主导技术之一,它能够结合其他任何智能技术实现创新发展和进步,以促进计算机网络系统的安全使用,让计算机网络系统高效、安全的发展,这也让人们的生活、工作水平进一步提高。

篇6

关键词:计算机教育;教学方式;实验教学;反思系统

我于2007年在瑞典乌普萨拉大学信息技术系计算机教育研究小组(UPCERG)访问学习,该小组的教师既从事计算机专业教学,又从事计算机教育研究。访问期间,除了参加研究小组的科研项目之外,我还旁听了“计算机网络”、“计算机系统安全”及“计算机教育研究”等几门课程。通过自己的切身感受及与任课教师和学生交流,特别是与同济大学软件

学院部分交换生之间的交流,我对该大学的“计算机网络”课程教学有了直观感受,在此介绍给大家,或许值得国内相关教师借鉴[1]。

1教学环境

瑞典乌普萨拉大学(Uppsala University)坐落于乌普萨拉市内,位于首都斯德哥尔摩北部74公里处。该大学是一所综合性国际研究型大学,创立于1477年,是北欧最古老的大学。8位“诺贝尔奖”得主使学校闻名于世,是全世界“诺贝尔奖”获得者最多的大学之一。学校现有7个学院,150个系,每年开设约50种初级学位(学士)课程,45种硕士学位课程及2000多门专业课程,学生约有4万名,一半是全日制学生,其中

有2500名研究生(在瑞典特指博士研究生)。乌普萨拉大学拥有约6000名员工,约4000人是教师/研究人员。

乌普萨拉大学每学年分为两学期:秋期与春期。每学期又分为两个阶段(period),每阶段大约两个半月,一般本科生或硕士生在每阶段可选择两门课程,实行学分制。全日制学习期限从2年~5年不等。

乌普萨拉大学环境优美,每幢建筑物内部都充满人文气息,宽敞的走廊上安放着各种桌椅,教室旁有休息间,地下室有咖啡馆。学生三三两两地一边吃东西一边讨论问题,营造出浓厚的大学学术气息,渗透出大学特有的文化韵味。乌普萨拉大学拥有非常完善的计算机网络,已经实现了“校园一号通”,当你注册为学校的学生、教师或其他职员时,将会获得一个学校的账号,供你在网络上登录学校的网站,享受学校提供的服务,特别是图书服务、电子期刊查询等[2]。无论学生注册、选择课程、挑选教师、提交作业、考试登记等,均在网上完成。学校的计算机房全天开放给学生使用,学生使用门卡即可进入实验室,调试程序、完成课程作业或打印资料,随时方便地完成自己的学业。

2 “计算机网络”教学

2.1课程介绍

“计算机网络”课程分成三个部分,分别是计算机网络Ⅰ、计算机网络Ⅱ和计算机网络Ⅲ,分在三个阶段教学,具体可参考网站it.uu.se/edu/aboutcourses。计算机网络I是网络基础知识,讲述计算机网络的基本原理、协议与应用,类似于我国的计算机网络课程,但教学内容要比国内更广泛一些,部分内容更深入一些。教学使用的教材是James Kurose和Keith Ross编著的《计算机网络:自顶向下方法》第四版。计算机网络Ⅱ是高级计算机网络,主要内容涉及网络高层协议(如WWW、SMTP、IPV6、VAT等),网络性能分析,Qos管理,高效协议实现等。学生学习后要具有阅读计算机网络领域专业文献的能力,能够分析网络性能和构建网络的换代方案。这门课程没有指定教材,教师在课程网站中列出学生应该阅读的文献和教学课件。计算机网络Ⅲ是无线和移动网络(Wireless and mobile),是一门高级课程,针对高年级学生或攻读硕士学位的学生开设,必须有计算机网络Ⅰ和计算机网络Ⅱ做基础。教材为Jochen Schiller和Addison-Wesley编著的《Mobile Communications 第二版(2003)》,但教师只用其中30%~50%的内容,再结合一些最新的研究文献。

2.2教学形式

该校“计算机网络”课程教学形式多种多样,包括讲授、研讨课(Seminar)、项目与演示、论文讲解与挑错等。根据不同的课程内容,教师可采用不同的组合形式,这里以计算机网络Ⅲ为例介绍课程的教学方法。2007年秋期课程开始于10月27日,结束于12月17日,该课程主要内容为无线网络和移动通信。

该课程的讲授课时只有20课时,老师课堂上的讲授较少,除了基本知识之外,老师将更多的时间和精力用于引导学生思考和解决问题,即重在加强方法的传授。在课堂上,学生有疑问时可以随时举手示意,打断老师的讲授,老师会及时停下与学生交流,课堂氛围非常活跃,师生互动性非常强。上课前,老师会指定学生提前阅读要讲授的部分及一些反映该领域最新进展的研究文章,因此学生上课前的阅读量非常大。课堂讲解时,学生要随时与教师讨论,充分发表自己的观点或请教不懂的内容。

研讨课上,教师一般会选择比较前沿的问题作主题,如无线传感器网络、延迟和中断的容错网络(Delay- and Disruption- tolerant networks)、无线移动网络应用等,教师先根据主题讲解1~2次课,然后提供参考文献供学生阅读,学生也可以自主收集资料,阅读文献,归纳整理。举行研讨会时,选择同一主题的学生在教师或助教的主持下自主发言,每人至少发言10分钟,5分钟讨论,介绍该主题的最新进展、存在的问题、可能的解决方案等,教师根据学生发言情况和讨论情况评分。

项目课(projects)要求学生收集与学习相关的文献,然后实施该项目,每个项目的完成时间不超过4周。项目一般也是比较前沿与实用的问题,如Mobility in a Distributed Wireless and Sensor Testbed、Real-time sensor data on Google Map……学生4~8人一组,小组成员自己确定项目范围,然后制定项目计划和时间表,指导教师(由教师或者博士生担任)同意后再实施。完成后,项目组要演示与讲解该项目,时间为30分钟,每个成员均要介绍自己完成的部分,教师根据项目完成情况和演示情况评分。

论文课上,不选择项目的学生可以选择写论文,论文题目由教师给出,题目深度一般要比教学内容深得多;或者学生自拟题目,经教师同意后再撰写。学生要自己收集与评述文献,然后再开始写作。一般2~4人一组,小组成员分工协作完成该论文,完成时间也不超过4周。期末时,学生要在课堂上讲解自己的论文,发表自己的观点。在其他同学讲解论文时,每个组必须作为反对者,为其他组(至少一组)的论文“挑错”,提出该论文建设性的反对意见,以帮助其他组的同学改进论文。这就意味着除了阅读自己小组的文献之外,还必须阅读其他小组论文的相关文献。

2.3实验教学

该校“计算机网络”课程的实验教学也具有一定的特色,和我国多数高校的“计算机网络”实验教学差异较大。他们实验的项目不多,但每个实验的内容非常丰富,而且要求非常严格。学生实验报告的第一页必须申明自己亲自做了实验,或者参与了小组实验,完成了自己相应部分的工作,然后签字。

这里以计算机网络I为例来介绍。这门课程包含三个实验,一个是网络嗅探(Genie Snoop)实验,一个是路由实验,还有一个是滑动窗口编程实验。网络嗅探实验是在Linux环境下完成的,学校提供了实验环境的光盘镜像文件供下载,镜像光盘里已经配置好了实验所需的环境。学生既可以在学校实验室完成,也可以通过镜像光盘在自己电脑上完成。实验通过网络工具软件ETHEREAL完成,目标是帮助学生理解网络各层的协议,如应用层、传输层和数据链路层;协议提供的服务;掌握网络工具软件和网络命令的用法。实验内容包括用ETHEREAL抓取不同层协议的数据包,然后画出这些数据包的格式;解释不同层中地址解析的方法;综合分析WEB数据包传送的全过程。实验的要求非常具体,每一个大问题都包含若干个小问题,学生只有认真做了实验,理解了网络原理,才可能回答这些问题。一般情况下,这个实验完整的实验报告有30多页。网络路由实验也类似,主要是帮助学生深入理解IP寻址、网络路由等。实验也同样是在Linux光盘中的一个虚拟环境中进行的。滑动窗口实验要求学生用Java编写一个能在模拟器中正常运行的实现滑动窗口协议的程序和一个实现停止等待协议的程序,并分析不同协议的效率。通过编程实验,学生可以真正理解可靠的运输层协议。

2.4考核形式

“计算机网络”课程考核形式多样,要求严格,一般分为笔试、学期论文、项目等。和我们国内的课程考核类似,一般一门课程的成绩都由几部分构成,不同课程采用不同的计算方法。如计算机网络I由笔试成绩、作业、实验成绩、研讨课成绩几部分构成;计算机网络Ⅱ的成绩由作业、项目、论文三部分构成,无笔试;而计算机网络Ⅲ则由研讨课成绩、论文成绩、作业三部分构成。笔试考试比较特别,时间特别长,为5个小时,题目形式基本上都是问答题、论述题,一般有10个题目左右,没有选择题、填空题、判断题等标准化试题。有的课程还允许学生将试卷带回家完成,24小时内交卷,但不允许和其他同学讨论。在课程的教学网站中,教师会提供历年的考题,供学生下载参考。笔试考核内容主要是知识应用方面的,直接考察纯知识性的题目很少,所以考试无需学生死记硬背,但学生必须深入理解所学知识并能够灵活应用,才能取得好成绩。

3对我们的启示

3.1丰富的教学方式

该系“计算机网络”课程教学方式丰富多样,教师可根据不同的教学内容采用不同的组合方式。总体上看,教师讲解的方式比国内用得少,即使是讲授课,形式也与国内差别较大,因为这里的学生在课堂上参与的成分大得多。教学方式还特别注重对学生团队能力和表达能力的培养,不管是研讨课、项目课还是论文课,学生都是几个人一组,互相配合,以团队的形式完成任务。课程最后都有一个成果展示时间,学生展示自己的成果,表达能力得到充分锻炼。这些教学方式充分调动了学生的积极性,使学生成为学习的主体。

反观我国的教学,教师是课程的主导者,知识讲解得非常细,学生更多的是被动地接受知识。我在上课时试着采用这种以学生为中心的教学方法,但收效甚微。后分析原因,主要是学生从小就是这样被动学习的,现在其他教师也是这样教学的,少数人没办法改变他们的学习习惯。只有多数教师改变了,学生适应了这种教学方式,这种以学生为中心的教学方式才能取得较好的效果。

3.2积极参与的学生

学生学习时的积极参与状态给我留下了较深印象。课堂上,学生的发言非常积极,有的问没明白的问题;有的评论别人的问题或师生的解答;有的与老师讨论问题。尽管“计算机网络”教学中的很多任务都是分小组完成的,但并不存在投机取巧的现象。一是因为学校有严格的规定,如前面提到的实验报告的申明签字;二是教师也大力鼓励学生为课程作贡献(提问、参与讨论都是对课程的贡献),为小组任务作贡献,所以同学们都以多作贡献为荣,老师也会根据学生对课程贡献的多少评分;另外老师布置的课外阅读文献、研讨课、项目课等,都要求学生主动学习。由于每个阶段只有两个多月,集中学习两门课程,所以学生必须保持经常性的学习,而不是期末突击,这样才能学好该课程。与此对应的是,我们的学生很多都是被动地学习,平时应付,期末突击。我们可以在教学时借鉴调动学生积极性的方法,让学生积极参与教学活动,达到师生互动,取得更好的教学效果。

3.3与时俱进的教学内容

从前面的介绍可以看出,“计算机网络”课程的教学内容都是

非常新的。首先,教师会选择最新出版的优秀教材,保证教学主要参考材料的内容跟上技术发展的步伐;其次,教师在教学过程中会提供很多最新的科研论文,供学生阅读,让学生了解该领域中最新的研究进展,同时也要求学生自主搜索一些新技术、研究新进展的文献;最后,学生在实习或者做毕业论文时,老师所出题目均是与产业实际和生活实际相结合的。在乌普萨拉大学,90%以上的科研经费来源于产业界,学生做的论文题目大多是教师科研项目中的内容。在我国,很多教师教学时过分依赖教材,知识陈旧,对新知识、新技术引入课堂不是很积极。我认为,为了激发学生学习的积极性,教师应该加强学习,给学生介绍该领域的最新技术、科研成果及该领域还存在的问题等,激励学生今后的发展。

3.4深入的学习反思

所谓反思,就是对过去经历的再认识,课程学习中的反思就是对原有学习经历的回顾、重新思考,类似我们写学习体会。在计算机网络Ⅰ、计算机网络Ⅱ的教学过程中,教师建立了一套以建构主义思想为基础的学习反思系统,它提供给学生学习反思的模板,便于学生知道如何反思和反思什么,学生在学习时或学习后,必须完成一次或多次的针对课程某部分的在线课程学习反思。反思后,存在问题就整改,

发现问题则深思,找到经验就升华。因此,学习反思的真谛就在于学生要敢于怀疑自己,敢于和善于突破、超越自我,不断向更高学习层次迈进。而在我国,类似的反思系统较少,还需要进一步完善和加强。实践证明,在学习过程中给学生提供充分多的学习反思机会,关注学生的反思行为,将培养学生反思的习惯,提高学生的自主学习能力,使学生终身受益。我们也可以在有条件的课程中设计类似的系统,让学生进行更多的反思,更好地学习。教师也可以从中获取反馈信息,改进教学,提高教学效果。

4小结

综上所述,瑞典乌普萨拉大学的“计算机网络”教学有独特的优势。他们有多种多样的教学方式和考试形式,学生学习的主动性非常高,也能在课后主动地反思,这些都值得我们借鉴。当然,我们的师生有自己的特殊情况,如受儒家文化的影响较大,学生更内敛一些,所以多数学生参与课堂互动的积极性不高,但并不代表他们没有积极思考、积极学习。所以,我们不应照搬其他教学模式,而应该在充分了解我国学生特点的基础上寻找适应东方文化的教学方法,积极引导学生有效学习和充分反思,创造更完善的教育评价制度,培养出更多具有创新能力的网络人才。

参考文献:

篇7

【关键词】计算机网络 现状 信息安全

一、计算机网络的概述

(一)计算机网络的含义

计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。

(二)计算机网络定义的层次划分

首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。

其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。

总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。

二、计算机网络的发展现状

(一)计算机网络当前所面临的的问题

随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。

传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。

其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。

(二)计算机网络的发展趋势

20世纪90年代到现如今为止,随着不同种类的网络应用和服务的发展,传统的计算机网络已经满足不了用户的需求,其缺陷也引起广大科学家们的关注与探索,近年来,围绕计算机网络的缺陷问题而展开的研究工作也越来越多。通过研究表明,由于网络应用的多样化,通过改造核心网络来满足网络应用的行为,被证明已不可实行。

近年来计算机领域的研究逐渐深入和相关技术的支持以及相关技术的日趋成熟,研究人员将研究视野和研究方法进行了扩充,从而加强在网络端系统方面的互联网方面的能力。根据以上的研究工作表明,现代计算机网络的发展已经从通信向服务的方向转变,为研究下一代的计算机网络做足充分的准备,带来新的发展契机。

三、网络信息安全性的研究

(一)网络信息所面临的安全威胁

首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。

其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。

人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。

另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间

软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。

(二)网络信息安全防护体系

网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。

四、结语

本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。

参考文献:

[1]杨鹏,刘业.互联网体系结构剖析.计算机科学, 2006, 33(6):15~20

[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86

[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31

[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335

[5] 汪渊. 网络安全量化评估方法研究[d]. 中国科技大学博士论文,2003.

篇8

关键词:计算机网络技术 安全管理维护 研究

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)10-0215-01

计算机网络的应用领域比较广,尤其Internet的普及,如今物联网技术的广泛应用,计算机网络技术越来越重要,因此计算机网络安全得到广泛重视。由于网络的特点,网络安全问题只能减少,不可能根本杜绝,如何提高计算机网络安全技术,有效的进行网络安全管理维护,提高网络安全性能,是计算机网络工作者需要解决的问题。

1 影响计算机网络安全的因素

1.1 网络系统影响因素

计算机网络技术是在不断发展,不断完善过程,计算机系统本身具有一定漏洞,这些因素都对网络系统有一定影响,计算机网络本身具有共享性,开发性,这促使计算机网络的不安全性,网络系统存在一定风险,具有一定漏洞,是网络系统本身结构因素,网络的协议Tcp/Ip协议本身就要全球通用性质,这也是网络能全球应用的根本,网络系统需要不断完善与提高,逐步修复其漏洞,提高网络安全性能。

1.2 人为因素

人为因素是计算机网络不安全主要因素,人为因素主要有两方面,一方面是黑客的攻击,黑客是网络高手进行系统的侵入,一般都是进行违法犯罪活动,尤其对一些重要数据的窃取,网络系统必须防范黑客侵入。另一方面是计算机病毒侵入,病毒是一段木马程序,一般具有一定的攻击性,对计算机软硬件有一定的破坏性,网络系统必须做好防范病毒规划,利用一些查杀病毒软件进行病毒防治,计算机病毒只能预防,不能杜绝,这也是计算机病毒的特点。

2 计算机网络安全技术

2.1 防火墙技术

防火墙技术是计算机防范病毒的主要方法,其是计算机网络安全体系中重要组成部分,对计算机软件、硬件都起到一定保护作用。防火墙技术对计算机病毒能起到拦截和阻碍入侵,但对计算机病毒不能起到杀毒作用。一般防火墙技术是网络安全体系中一道屏障,起到保护作用,对数据起到过滤作用,促使一些不正常数据或病毒不能入侵计算机,对一般计算机网络系统可以起到一定保护作用。

2.2 数据加密技术

防火墙技术一般只起到数据过滤,安全保障作用,但要进一步提高网络安全性能,必须采用数据加密技术。数据加密技术是网络安全的核心技术之一,数据加密技术在数据传输和存储过程中可以很大程度的提高数据的保密性,从而提高数据的安全性。数据加密技术是将数据转换成密文,并将密文进行传输或存储,数据接收方只有通过相对应的密钥才能对受保护的数据信息进行解密,从而获取原数据源。数据加密技术一般要对数据进行加密和解密,对方一般应该知道密码,在实际应用过程中,用户可以进行多道数据加密,以免数据在传输过程中被解密,数据加密分对称加密技术与非对称加密技术,加大破解难度,进一步提高网络安全性能。

2.3 黑客诱骗技术

网络攻击多数都来源于黑客攻击,对黑客的防范是解决网络安全关键因素。黑客诱骗技术就是网络专家编写的网络系统,让黑客进行攻击,对黑客进行跟踪,发现黑客运行轨迹,能起到对网络系统的有效保护,黑客诱骗技术具有一定应用价值。

3 网络管理技术

3.1 网络故障管理

网络出现故障是常用现象,如何解决网络故障是关键的,对网络故障的发现,分析、检测是一项复杂过程,网络管理人员对网络的设备要及时检查,分析出现网络故障的可能,减少网络故障发生,是防止黑客攻击的有效方法。网络管理人员要具有一定专业技术水平,起到网络安全管理职责,提高网络故障管理是提高网络管理技术主要手段。

3.2 网络配置管理

网络管理技术中网络配置必须需要专业技术人才完成,必须准确的完成网络配置,网络配置在网络管理技术中起到重要作用。网络配置管理的主要功能是对网络进行初始化,并对网络信息进行配置,从而保证网络能够进行正常的网络服务。网络配置对计算机网络的正常运行有很大的作用,主要是通过监视组、控制组、定义组、辨别组来组成通信网络的对象,从而对计算机网络提供服务,并将网络性能保持在最佳水平。科学有效的进行网络管理配置,是提高网络安全性能的主要指标,必须对管理人员提升专业技能。

3.3 网络性能管理

网络性能管理主要是对系统资源的运行状况进行分析,并对网络的通信效率进行评价。网络性能分析的结果对网络的针对测试过程或网络的配置都会有一定的影响。网络性能管理是以收集到的W络的运行状况的相关数据信息为基础而进行的管理行为,同时网络性能管理需要对网络性能日志进行维护和分析。

4 结语

总之,计算机网络技术应用越来越广,网络安全越来越被人们重视,提高网络安全性能是大家关注的焦点,提高网络安全性能,必须加强网络管理人员网络安全知识培训,提升网络技能,掌握相应的计算机网络技术,提高网络管理技术手段,掌握现代网络技术发展规律,科学的进行网络管理,有效提高网络安全性能。

参考文献

[1]梁成长.当前网络技术与综合布线系统的设计研究[J].中国管理信息化,2016(14).

[2]王.基于网络技术在上市公司信息化进程中的应用探究[J].科技风,2016(14).

[3]贺海侠,何铭.计算机网络技术在图书馆方面的应用研究[J].通讯世界,2016(14).

[4]谭广通,刘佳.计算机网络技术对测控技术发展的辅助作用[J].网络空间安全,2016(05).[5] 张灵丽.浅议计算机网络技术在职业教育中的应用[J].教育现代化,2016(13).

篇9

科研人员针对计算机网络设计,以及计算机网络设计的建设,总结出以下设计原则,对已规范和知道计算机网络可靠性的优化,这些原则起到了重要作用。原则一:按照国际设计标准规定,借助开放式的计算机网络体系结构,将异构系统进行连接,或者将异种设备相连接。这一设计原则具扩展与升级的能力。原则二:计算机网络可靠性的设计,其实是将设计的先进、成熟,以及使用与通用等特性的完美结合。计算机网络技术的成熟和先进,首先需要将网络拓扑结构的实用性与通用性相结合。原则三:计算机网络的互通能力要强,可以实现多种通信协议。原则四:计算机网络要有较高的安全性与可靠性,同时还要具备冗余能力以及容错能力,管理性要强,此外网络管理软件要现金,选择的网络设备要支持SNMP和CMIP。原则五:选择的计算机网络链路的截止一定要保证质量,如此才能够保证主干网足够大的带宽,且实现网络良好的响应速度。原则六:保护当下对计算机网络的投资,对现有资源进行充分利用,合理的分配硬件设施、网络布线系统,合理的调用网络操作系统与网络应用软件。原则七:计算机网络的可靠性,在设计过程中要尽可能的提高性价比。

2计算机网络可靠性优化的方法

通常从两方面着手,来改善计算机网络的可靠性。一方面,提高计算机网络的可靠性是从相关的部件着手;另一方面,则是增加计算机网络相应的冗余部件,这样不但使计算机网络功能的需求得到满足,而且,也极大的提高了计算机网络的可靠性。此外,这种形式也提升了计算机网络建设的成本投入。一般,计算机网络可靠性的优化方法,通常采用的方法分别是试凑方法和分层处理方法。

2.1关于计算机网络优化的试凑方法

关于试凑方法,指的是将适合计算机网络可靠性要求的方法研究出多种,然后通过比较各个方法所需要的费用来选择。一旦出现这种情形,我们一般情况下,都会在多个设计方案中,选出比较好的方案,或者通过对多个方案的比较,选择一个既省时又节省费用的方案。如若费用充足,可以对其设计相应的冗余,这样不仅可以提高和加强网络的可靠性,同样也可以对内容进行扩展,为进一步升级奠定基础。因此,计算机网络的可靠性在优化时极为重视这个环节。

2.2关于计算机网络优化的分层处理方法

计算机网络首先是一个多层次的系统,对计算机网络可靠性的要求,换言之就是对各个层次的可靠性的要求。由此,关于计算机网络优化的分层处理方法,其作为由美国国防部提出的完整方案倍受重视。分层处理方法将计算机网络分为4个层面,分别是服务层、逻辑层、系统层以及物理层等层次,在对每个层次的可靠性通过具体的测度指标定义之后,再对可以提高可靠性的技术与保障措施进一步规定。不过,关于计算机网络优化的分层处理方法的应用,如何进行分层,如何对每个层次进行协调,以最终保证可靠性测度指标达到最佳效果,依然是我们未来需深入研究的一个重要课题。

2.3关于计算机网络可靠性设计策略

计算机网络的可靠性设计策略,涵盖了容错性设计策略和双网络冗余设计策略,以及网络层次和体系结构设计策略。其中计算机网络的容错性设计要遵循并行主干,及双网络中心的原则为指导;双网络冗余设计策略,指的是在单一的计算机网络上,增加另外一种备用的网络,借助计算机网络的冗余,解决计算机网络的容错。此外,网络层次和体系结构设计策略等在计算机网络结构的可靠性的优化过程中起到了重要的作用。

3结论

篇10

论文摘要:数据加密作为一项基本技术,是所有网络通信安全的基石。本文通过对数据加密技术原理的分析,探讨了数据加密技术在计算机网络安全中的应用方案。

随着计算机的飞速发展,计算机网络已经成为一种不可缺少的信息交换工具。与此同时,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身技术弱点和人为疏忽的存在,网络安全也就成为当今网络社会的焦点中的焦点,人们在广泛的应用网络的同时更加关注私有数据的安全性。数据安全是指以为实现电子信息的保密性、完整性、可用性和可控性,建立信息处理系统而采取的技术上和管理上的安全保护。现代的电脑加密技术就是为适应网络安全的需要而应运产生的,是保证信息保密性的有效措施。

1、影响计算机网络数据安全的因素

1.1 网络漏洞

目前的操作系统支持多用户和多进程,若干个不同的进程可能在接收数据包的主机上同时运行。它们中的任何一个都可能是传输的目标,这样使得网络操作系统的漏洞成为网络漏洞,从而导致整个网络系统的薄弱环节受到黑客的攻击。

1.2 计算机病毒

计算机病毒蔓延范围广,增长速度快,附着在其他程序上。如果带毒文件被共享,其他机器打开、浏览时就会被感染,进而成为滚雪球一样的连锁式传播。可能使系统死机或毁坏,造成数据的损失。

1.3 服务器信息泄露

由于计算机系统程序的缺陷,在对错误处理不正确的情况下,利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息,从而导致数据的不安全。

1.4 非法入侵

非法侵入者通过监视等非法手段,获取携带用户名和口令和IP包,然后通过使用它而登录到系统,非法侵入者可以冒充一个被信任的主机或客户,并通过被信任客户的IP地址取代自己的地址,窃取网络数据。

2、数据加密技术的原理

在计算机网络实际运行中,所有的应用系统无论提供何种服务,其基础运行都想通过数据的传输。因此,数据的安全是保证整个计算机网络的核心。数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

3、数据加密技术在计算机网络安全中的应用方案

3.1 确定加密目标

使用数据加密技术首先要明确网络中的哪些方面需要使用数据加密,即要明确如下问题:一是在服务器、工作站、笔记本等可移动存储设备或手持智能设备上会出现哪些机密信息;二是机密信息在各类存储设备上的什么位置及以什么文件类型保存;三是机密数据在局域网中传输是否安全;四是进行WEB浏览等网络通信是否包含机密信息,从而锁定加密目标。

3.2 选择加密方案

3.2.1 对称数据加密技术

对称数据加密技术是使用加密密钥与解密密钥是相同的密码体制。该加密技术通信的双方在加密和解密时使用的是同1个密钥。在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。DES是一种对二元数据进行加密的算法,将信息分成64位的分组,并使用56位长度的密钥,另8位用于奇偶校验。它对每1个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64位的加密数据。对每一个分组进行l9步处理,每一步的输出是下一步的输入。以此类推,直到用完K(16),再经过逆初始置换,全部加密过程结束。该技术在运用中主要策略是:假如A要向B发送密文(DES)和密钥SK,可以用B公布的公开密钥对Sk进行RSA加密,向B一起发送其结果和密文,接受数据后,B首先用自己的私钥对SK 进行解密, 从而取得A 的密钥SK。再用SK 解密密文。从而实现了密钥传输的安全问题,保证了数据的安全。

3.2.2 非对称数据加密技术

非对称式加密就是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。其中“公钥”是可以公开的,不用担心被别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。其加密过程如下:① 为字母制定1个简单的编码,如A~Z分别对应于1—26。② 选择1个足够大的数n,将2个大的素数P和q的乘积定义为n。③ 找出1个数k,k与(P—1)×(q一1)互为素数。数字k就是加密密钥。④ 将要发送的信息分成多个部分,一般可以将多个字母分为一部分。在此例中将每一个字母作为一部分。⑤ 对每部分,将所有字母的二进制编码串接起来,并转换成整数。⑥ 将每个部分扩大到它的k次方,并使用模n运算,从而得到密文。解密时找出1个数k 使得k x k 一1 rnod((P一1)×(q一1)),且p k× k 一1台皂被(P一1)X(q一1)整除。k 的值就是解密密钥。

3.2.3 公开密钥密码技术

开密钥加密技术使用两个不同的密钥,一个用来加密信息,称为加密密钥;

另一个用来解密信息,称为解密密钥。加密密钥与解密密钥是数学相关的,它们成对出现,但解密密钥不能由加密密钥计算出来,加密密钥也不能由解密密钥计算出来。信息用某用户的加密密钥加密后,所得到的数据只能用该用户的解密密钥才能解密。其计算过程如下:①用加密密钥PK对明文x加密后,再用解密密钥sK解密,即可恢复出明文,或写为:DSK(EPK(x))=x②加密密钥不能用来解密,即DPK(EPK(x))≠x③在计算机上可以容易地产生成对的PK和SK。④从已知的PK实际上不可能推导出sK。⑤加密和解密的运算可以对调,即:EPK(DSK(x))=x

参考文献