计算机网络关键技术范文

时间:2023-09-14 17:50:32

导语:如何才能写好一篇计算机网络关键技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络关键技术

篇1

【关键词】计算机 网络 安全 技术

1 引言

网络的目的是传输数据,由于技术的限制,现阶段计算机网络在传输数据时还是存在着安全问题,例如数据被截获、用户密码被盗取等,这些都会给用户带来不可估量的损失。即便是安全程度更高的军用网络,也不能保证百分之百的安全。因此,如何运用一些关键技术使计算机网络在传输的过程中更加安全是现阶段需要迫切解决的问题。计算机网络安全技术包括信息加密技术、通信协议安全技术、网管系统技术、通信节点安全技术、网络入侵检测技术、网络安全评估技术、网络防火墙技术等,这些技术的运用是计算机网络安全的有效保障。

2 计算机网络安全的关键技术

2.1 信息加密技术

信息加密技术是指通过一定的网络协议来对传输的信息进行加密,这种方式可以有效保护信息在传输过程中的安全。这其中主要是运用了一种叫做密码编码学的概念,重要知道密码是怎么编码的和密码的钥匙,传输端和接收端就可以正常收发信息。但是如果编码方式和钥匙被别人获取了,那么信息就有可能被人破解,除此之外,黑客还可能使用穷举法等暴力破解手段来进行破解。国际上常用的密码标准是美国颁布的DES标准,我们所熟知的三重DES标准就是从DES发展过来的,就是把DES执行时三遍使得加密更加严格。

2.2 通信协议安全技术

通信协议安全技术是指TCP/IP协议、IP协议以及Internet安全协议,其中最为关键的是IPSEC协议包,包括IP认证包头、IP封装和互联网密匙交换 。IPSEC安全策略决定了安全服务,IP包在处理数据时以安全策略为准。黑客攻击网络协议是通过截获数据然后在破解密码来实现的,轻的会造成用户的才产生损失,严重的会造成网络中断,如果是发生在军用网络中,造成的后果是不可估计的。VPN协议是使用隧道技术来实现数据的安全传输,这是一种点对点的协议,包括软件VPN,硬件VPN和专用VPN。其中站点到站点的协议是将两个以上的网络连接在一起,实现数据的传输。按照解决方案来分,又分为远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网等。

2.3 网管系统技术

网络关机技术包括传输线路的管理、软件的管理、客户端的管理、传输加密管理等等。任何一个环节出现错误都有可能引起信息的泄露和网络的瘫痪,因此,对这些内容的管理对网络安全至关重要。

一方面要建议高效的网络管理团队,在网络出现问题时能第一时间去抢修,在没有网络问题时要及时检查,包括网管数据完整性的鉴别和传递过程中保密性的判断,防患于未然;另一方面要制定网络安全的目标,目标制定出来后要严格按照这个目标和标准去执行;现阶段信息技术已经发展到一个很高的水平,很多事情已经不需要人工去做了,利用自动化检查软件也可以实现对网络安全的管理工作,代替一部分人工工作。

2.4 通信节点安全技术

通信节点报告交换机、路由器等设备,这些设备如果出现问题,会对通信安全造成严重的影响。例如如果路由器的密码设置的过于简单很可能被人破解,那么网络信息就有可能通过路由器泄露出来。想要解决由网络节点引发的安全问题不能仅靠技术手段,而是要有专门的人员进行定期的检查,除此之外还要对节点设备及时进行升级。多种防范措施共同努力解决由网络节点引发的安全问题。

2.5 网络入侵检测技术

即便有再高级的设备和技术,如果当网络已经出现问题被黑客入侵了,但是却检测不出来,那也是无用功。因此,必须要有入侵检测系统的支持。检测系统要针对不同的网络协议和加密协议进行不同的开发,市场上不存在适用于所有网络的检测系

此外,对节点的检测也很重要。市场上已经有了专门针对路由器和交换机的检测软件当这些节点设备发生入侵时,检测软件会立马报警。设计者应该针对不同的网络和应用开发不同的软件来应对网络安全问题,只有这样网络才能更加安全。

2.6 网络安全评估技术

网络安全评估是指对整个网络环境包括硬件设备的安全性进行整体评估,给出一个安全的范围。安全评估可以为网络的升级改造提供必要的意见和建议,同时也能有针对性的对某些网络安全问题采取措施。在网络安全评估时,会模拟现实中网络遭到黑客攻击的状态,然后测试网络环境的反映,以此来评判网络的安全状态。

2.7 网络防火墙技术

网络防火墙是指包括硬件和软件在内的对网络攻击进行防护的系统,本质上是对网络通信进行过滤,只允许经过筛选的数据进入电脑,以防止电脑系统受到不安全数据的破坏。包括屏蔽路由器数据、包过滤技术、动态防火墙技术、复合型防火墙技术等。但是防火墙技术也存在着自身的缺点,那就是功能过于单一,反应周期较长等。

参考文献

[1]雷震甲.网络工程师教程例[M].北京:清华大学出版社,2004.

[2]工春森.系统设计师例[M].北京.清华大学出版社,2001.

[3]郭军.网络管理M[M].北京:北京邮电大学出版社,2001.

[4]张铎.电子商务加油站例[M].北京:北京邮电出版社,2001.

[5]工填,叶林.电子商务的安全技术[J].河北工业科技报,2002.

篇2

【关键词】计算机网络 防御策略 求精关键技术 研究

前言:近年来,计算机技术以日新月异的速度飞快发展,给人们的工作及生活带来了极大的转变,随之而来的是多样化的网络攻击手段,在这种情况下,积极采取有效措施提升网络安全防御功能至关重要,计算机网络防御测量求精关键技术就是在这种情况下得到广泛应用的,为了提升我国计算机网络的防御能力,本文对计算机网络防御策略求精关键技术展开了研究。

一、计算机网络防御策略和求精途径

首先,计算机网络防御策略。现阶段,人们日常工作中及生活过程中,随处可见对计算机网络的应用,而网络的安全性成为人们广泛关注的话题。值得注意的是,检测策略、响应策略以及防护策略等都是计算机网络防御策略的重要组成成分,能够从多个层面出发,提升网络的防御能力,而杀毒软件、访问控制以及防火墙技术等都是防御技术的重要内容,在对这些功能进行充分应用的背景下,能够促使网络运行过程中呈现出较高的信息完整性和机密性。

其次,计算机网络防御策略求精途径。网络信息系统的安全策略中是多数计算机安全策略问题产生的位置,因此,现阶段我国相关领域在积极加强安全防御策略研究的过程中,应当从提升网络信息系统安全性入手。鉴于此,在计算机网络防御方面,应增加对多种防御技术的综合应用,从而有针对性的对防御策略求精途径进行构建,这一途径当中应当包含补丁重建和安装的回复策略、访问控制和身份验证的防护策略以及入侵和漏洞检测的检测策略等,在此基础上构建起来的防御体系模型具有较强的完善性。

在将求精规则、网络拓扑信息以及防御策略进行科学整合的基础上,能够提升计算机网络防御策略求精的功能和质量,同时还可以实现应用操作防御策略替代高层防御策略的目的,进而促使操作性在高层防御策略中得以提升。计算机在应用过程中,计算机最基础的运行安全保证就是高层防御,因此在进行计算机网络防御策略求精关键技术研究的过程中,也应当将高层防御作为研究的重点。在策略求精的基础上,操作层防御策略能够充分发挥自身的功能,促使网络整体的防御能力得以提升。

在对响应、检测、控制保护等行为进行选择的过程中,需要遵循一定的规则,这一规则的集合就是计算机网络防御策略求精。在对规则集合进行利用的过程中,能够应用操作层防御策略替代原有的高层防御策略发挥功能,在实现这一转换的过程中,能够实现策略求精。

二、计算机网络防御策略求精关键技术模型

在计算机网络防御策略和求精途径的基础上,可以对计算机网络防御策略求精关键技术模型进行构建,该模型有四部分组成,分别为响应、恢复、检测和防护,具体内容包括补丁安装求精、系统重启求精、入侵检测求精和控制访问求精等。这些项目在同真实的计算机网络防御系统进行结合的过程中,必须首先展开详细而科学的验证。

在实际应用高层防御策略的过程中,必须以服务资源需求为基础,系统安全参数存在于计算机网络当中,在对这一参数进行获取时,主要的获取位置为节点端口,在改变类型参数的过程中,可以对参数进行重新配置。重新设置参数,对于促进计算机网络防御功能的提升具有重要意义。并且,一定的变换会产生于语法当中,促使相应的软件代码得以生成,在具象化处理高层防御策略的过程中,必须对计算机网络防御策略求精关键技术模型进行利用,从而促使操作层防御策略替代原有策略发挥功能,最后,要想促使计算机设备运行过程中,能够有效的对相关策略规则进行执行,必须通过节点信息和防御设备这一媒介展开策略规则的转换工作,促使网络防御功能得以充分的发挥。

在提升网络安全性的过程中,本文以入侵检测求精和补丁安全求精两种技术为例展开了探讨,希望能够针对系统漏洞以及病毒两方面破坏因素起到防御作用:首先。有效设置安全服务器,如防火墙。计算机网络防御系统中,防火墙作为重要的保护软件,在应用中,可以有效减少潜在性威胁对计算机网络的影响。因此,在设置防火墙的过程中,应杜绝不明站点进行的访问。其次,对反病毒技术进行完善。这一措施可以减少盗版软件在计算机网络系统中的应用,有效减少了入侵事件的发生。

篇3

关键词:计算机;信息;网络;关键;技术

1 计算机信息网络中的信息处理类关键技术分析

(一)信息交换技术

信息网络在信息共享和资源交换方面具有得天独厚的优势,利用信息交换技术构建相应的信息交换系统可以对多种网络数据库和网络数据格式进行统一管理和查询,还可以在信息传输过程中提供数据加密、验证等服务,不仅提升信息的传输和使用效率,还能够增强信息的安全性能。应用信息交换技术构建的信息交换平台可以实现以下几方面功能:信息交换功能、业务流程控制功能、信息安全控制机制、事务处理机制等。

(1)信息交换功能。利用相应的网络通信协议可以实现不同站点或终端之间的信息传递和交换,该过程便捷高效,可以对信息进行控制和转换。

(2)业务流程控制功能。该功能可根据具体的业务流程要求对信息进行管理和控制操作,如将信息入库或者信息。

(3)信息安全控制机制。在信息网络中传输的数据和信息对于特定接收者而言具有重要意义,为了保证通信数据在信息网络传输中的安全性、完整性和可靠性,必须设立相应的安全机制,贯穿于信息传输的整个过程,在编码时可以采用适当的加密编码方式防止信息泄露,以保证信息传输的安全性;在进行服务器到服务器传输时需要对传输服务器和相关传输层进行验证和加密,以保证信息传输的可靠性;对发送端和接收端的数据信息应该采用数字签名技术,以保证信息传输的正确性。

(二)元数据处理技术

元数据是指与数据相关的数据,也就是数据特性的数据信息。元数据可以对数据进行标记等操作,进而帮助数据生产者或者使用者更加高效的对数据进行管理和维护。对元数据进行处理如查询和检索等可以帮助用户更好的了解数据,确定获得的数据是否与需求相符,是否需要对现有数据进行交换或传输等。

(三)数据仓库技术

信息技术的发展使得信息网络中传输和存储的信息量越来越大、越来越复杂,如何对海量的数据信息进行科学高效管理,降低有用信息的获取难度是数据仓库技术的出发点之一。应用数据仓库相关技术如关系数据库、分布式数据处理、并行式数据处理等可以将海量的数据转换和集成为条理清晰的、准确可靠的信息资料,供用户进行信息查询、数据统计等。此外,数据仓库技术还可为数据管理人员在不了解数据库结构和不同数据间相互关系的情况下进行数据挖掘提供了可能。

(四)数据挖掘技术

目前的数据库系统虽可对信息进行录入、查询或统计,但在处理和发掘不同数据之间的关系,分析未来发展趋势等方面存在诸多不足。这就要求对庞大的数据信息进行挖掘。

(五)人工智能网络信息检索技术

随着信息网络规模的扩大和信息数据量的增长,如果仅仅依靠人工筛选很难达到预期效果,人工智能网络信息技术可以对人工特性进行模拟,但是又不失计算机技术的高效性和快速

性,可以根据待解决的复杂问题进行信息检索和数据分析,进而向用户提供相应的,较为准确的检索分析结果。

2 计算机信息网络中的安全防护类关键技术分析

完整的计算机信息网络分为7个层次,对应的网络安全防护需要对每一层进行部署,但是实际应用中可根据 TCP/IP 协议,将安全防护简化为四个主要的层次,分别为物理层、链路层、网络层以及应用层。对信息网络的安全防护应该实现以下几方面内容。首先是对网络访问用户和访问数据的控制与审查。即根据用户权限和数据权限确定对应关系,建立访问控制体系,只有符合要求的用户才能够对网络信息进行访问或修改,这样可以增大恶意攻击发生的难度。其次是建立多层防御体系。一方面要对通信数据进行加密和认证,防止数据信息传输过程中受到窃取或修改;另一方面做好信息监控管理,设立一套完整的信息安全监控体系,建立数据备份和恢复机制,确保网络受到攻击时还能够最大程度保存数据的可恢复性。

(一)防火墙技术

防火墙技术是在内部网络与外部网络之间建立一个信息安全策略,根据该策略确定内外网络之间的通信是否被允许。当前安全级别最高的防火墙技术是隐蔽智能网关技术,该技术可以防止针对防火墙的恶意攻击还能够向用户提供最大限度的网络访问,对未授权的访问、未经过认证的用户、以及不符合安全策略的信息数据进行阻止或拒绝。

(二)数据加密技术

数据加密技术可以对在信息网络中传输的数据信息进行加密和认证,保证信息传输的正确性、保密性以及可恢复性。常用的数据加密技术按照技术属性可以分为数据存储加密、数据传输加密、数据完整性验证等。数据存储加密技术是指对信息网络中用户端或者服务器端存储的数据信息进行加密和访问控制。即便发生信息泄露或窃取也能够保证信息的安全。在该技术中,信息的密文存储技术可以对所存储的数据信息应用一些加密算法进行信息加密,只有经过正确解密才能恢复数据的原始信息。信息的存储控制技术则是对信息访问用户的身份进行审查和认证,只有合法用户利用正确的解密方式才能够获取和使用数据,非法用户无数据使用权限。

参考文献:

篇4

1.自然存在的因素

因为计算机网络是通过电磁波传播信息的,所以在网络信息传输的过程中,会受到一些外界因素如地磁场等的影响,这样就会造成信息传送出现误差。另外,有可能是网络在最初设计时,就存在一定的缺陷,使其安全性降低。加上网络的复杂性不利于管理人员的管理,和网络系统大多数是资源共享的,为黑客的入侵提供了便利,因此使网络变得更加脆弱。

2.管理不到位造成的问题

计算机网络是需要管理的,管理不当会给企业造成损失。

二、计算机网络的安全技术

网络全世界每个人都可以访问,访问的方式千变万化,和网络行为具有突发性等特点。网络的安全必须制定各种策略,并加强管理制度。为保障网络的安全,需要采取多个方面的技术手段和策略。对计算机网络的危害可能随时出现并发动攻击,因此采取有效的措施保障网络的安全是非常必要的。常用的防范措施有:

1.检测非法入侵技术

为了构建计算机网络的安全环境,要对黑客的入侵进行严格有效的阻止,这就需要使用检测入侵的技术。当使用入侵检测系统时,是监控和检测整个网络系统所包含的各项数据。继而,当入侵源被检测到后,检测系统就会对入侵源进行相应的措施,使计算机网络的安全性大大地提高。此外,为了彻底消除同类入侵的危害,这就需要检测系统还要有追踪入侵源的功能,这样,就可以彻底销毁入侵源。也能更好地保护我们使用计算机网络的安全。

2.预防病毒的技术

计算机病毒是威胁计算机网络安全的主要因素,也是危害最大之一。所以,预防计算机病毒是非常重要的,这就需要一套完善的预防计算机病毒的系统。随着科学技术的发展,越来越多的杀毒软件出现在我的视野中。这些杀毒软件可以很好地防范计算机病毒的入侵,保障计算机网络的安全。与此同时,杀毒软件中还自带更新和升级的功能,这就可以使杀毒软件不断适应新的计算机病毒,进行预防和检测。从而更好地保护计算机网络的安全。

3.建立防火墙

防火墙是一个建立在专用网络和公用网络之间,对访问起到一个控制限制作用的系统。防火墙相当于给计算机网络加了一个保护层。有了防火墙的保护,可以保障网络环境的安全不被黑客和计算机病毒所入侵,从而起到保护的作用。由于,防火墙是对访问有所限制,所以可以过滤掉非法入侵源,保护计算机网络,使其正常的运行。每个防火墙体系之间没有影响,所以,在计算机网络中可以安装多个防火墙体系,这样可以更大地保护计算机网络,提高安全性。

4.安全漏洞扫描技术

因为漏洞是在网络使用中产生的,会给网络造成危害,所以修补漏洞也是必不可少的,这就需要漏洞扫描技术,先找到漏洞,再进行修补。安全漏洞扫描技术是自动扫描远程或本地主机在安全性上相对薄弱的地方,可使使用者在危险来临之前将漏洞修补好,避免造成危害。随着科技的进步,在使用计算机网络的过程中产生的漏洞也在不断的更新,要想更好地修补漏洞,安全扫描仪器也要不断地更新,才能更好地防范计算机病毒的入侵,从而保护计算机网络的安全。

5.数据加密技术

信息安全的核心和最基本的网络安全技术是数据加密。应用此项技术时,信息在传送中是以密文的形式存在的,非接受人不能从中得到信息的内容,使信息内容不外泄。从而可以很好地保障信息在储存和传送中的安全,增加保密性。不会发生因信息外泄而带来不必要的麻烦。

6.安全隔离技术

随着科学技术的进步,计算机网络遭受的攻击越来越多样化,层出不穷的攻击方式,迫使这新的技术诞生,就使得“安全隔离技术”应运而生。它的目的是,在使用网络交换信息时,把有害攻击阻挡在网络之外,使信息交换能够安全进行。

7.黑客诱骗技术

近期进入人们视野中一种网络安全技术是黑客诱骗技术。这一技术是由一个网络安全专家设计的一个特殊系统来诱惑黑客,使其进入圈套,追踪黑客并找到他。这一系统主要是专家利用伪装,让黑客不知不觉地犹如蜜蜂追着花朵走,使其进入虎口还不自知。

三、更好的发展计算机网络所采取的措施

为了能更好的把计算机网络的安全性提高,理应采取多种技术同时对计算机网络进行防范。只采用技术手段是远远不够的,必须加上合理的管理方式,才能更好地保障计算机网络的安全。建立合理的访问权限政策,培养优秀的管理人才,加大对网络安全的管理,制定相关管理政策,对于网络的安全性、可靠性有明显的提升作用。

四、结语

篇5

关键词:教学管理;计算机网络技术;高效发展;信息共享

教学管理是高校管理中的重要内容。高校的任何活动都紧密围绕着教学管理工作有序开展。当前信息技术的快速发展,计算机网络技术优势已经受到高校的广泛关注,被普遍应用于高校教学管理工作中。运用计算机网络技术,建立高效的教学管理模式是时展的必然需求,能够推动高校教学管理模式的改革与创新,提高管理效率与质量。

一、计算机网络技术在高校教学管理中的应用

在高校教学管理工作中,有效结合计算机网络技术与现代化教学管理模式,能够有效开展教学管理活动,提高管理效率与质量。运用计算机网络技术,构建教学信息管理系统,能够涵盖高校信息管理制度规范与人员管理、教学设施管理等众多功能的信息平台,为全体师生提供教学与学习、科研的场所。运用不同的信息技术,采集各类信息,展示在同一界面,有助于对师生身份进行统一识别,构建教学系统总体框架,为师生提供更加便捷的服务。信息管理系统是高效网络化教学的重要条件,构建教学管理数据库,能够促进计算机网络技术与现代化教学管理模式有效融合。数据库中包含课程与考试等众多教学信息,高校在构建数据库时也应当加强教学设备与设施的支持。通过计算机与网络技术管理教学活动,能够加强师生之间的网络互动,教师在系统平台上对学生的学习状况进行网络评价,通过在线交流与信息反馈,了解学生近阶段的学习状况与个性化发展,从而制订并完善教学方案。

二、计算机网络技术应用高校教学管理的意义与存在的问题

1.计算机网络技术应用高校教学管理的意义。当前中国处于转型的重要阶段,社会对于人才的需求呈现多元化发展,对于人才的需求质量也有所提高。传统的教学管理模式难以承载大容量的信息,教学管理方法无所适从,难以满足学校信息化构建的需求。传统的信息采集分析、存储与传递具有滞后性,对于隐藏的教学问题,不能够及时发现。由此可以看出,传统教学管理模式改革与创新势在必行。高校利用计算机网络技术,能够有效推动现代化教育管理工作的发展,体现教学管理的科学性与合理性。高校运用计算机网络技术对信息进行采集分析、存储与传递,为师生提供相应的服务,帮助教师制订并完善教学计划,有助于做出科学、正确的管理决策,使教学管理工作有序开展。2.计算机网络技术应用高校教学管理存在的问题。教学管理理念对管理行为有着一定的影响作用,教学观念对于教学质量与效率有着决定性作用。大部分高校教务人员在教学管理过程中,过于重视技能应用程度却忽略了落实依据的文化与制度,限制了教学管理活动的开展。高校教务人员由于受到传统教学管理理念的束缚,并未正确认识到信息化教学管理的重要性,虽然部分人员对信息化教学管理有着初步认识,但是在具体的教学管理过程中却仍然采用传统落后的手段与方式,难以充分发挥计算机网络技术的教学优势。由于教务人员素质有待提高,计算机网络人才较为缺乏,使得高校教务人员专业能力与综合素质偏低,教学水平落后于师资团队。高校教学管理体系尚未统一,难以实现教学的集中管理,由于并未设立专门负责技术应用的部门,难以对计算机网络技术进行集中管理,尤其是人员与制度难以得到保障。当前高校计算机网络技术主要是以校园网为基础,将教学信息上传至网络平台,以供师生查阅。但是在具体操作过程中,由于师生并未在网络平台上获取及时有效的信息数据,在信息查询过程中受到的干扰因素较多,比如网络课程教学视频过于分散,缺乏系统性,难以满足师生的发展需求。

三、运用计算机网络技术建立高效的教学管理模式

1.更新教学管理理念,加强对计算机网络技术的重视。运用计算机网络技术,更新现代化教学管理模式,应当扭转传统教学管理理念,学校加强宣传教育,使广大师生对教学管理与计算机网络技术有着正确的认识。高校可以举办信息化管理讲座,增强师生对信息技术的应用认知,有助于为计算机网络技术的应用奠定基础。由于计算机网络技术能够促进高校教学管理信息化建设,提高教务人员的工作质量与效率,所以应当进一步加强并完善高校基础教学设施设备,能够制定科学有效的内部考核机制,通过设置奖励与惩罚等众多机制激发教务人员的工作热情,为学校信息化建设贡献自己的力量。2.构建高效管理团队,提高教务人员的专业能力与综合素养。时代的快速发展离不开高素质人才的支持,高校教学管理工作发展也是如此,建设计算机网络系统,构建高效的管理团队才能加强信息技术的有效运用。进一步加强计算机网络技术在高校教学管理中的应用,高校首先要提高教务人员的专业能力与综合素养,促使教学管理工作人员能够自主学习,并熟练掌握计算机应用技术以及网络信息技术等,树立信息化发展思路,提高自身的信息化管理水平。由于高校规模扩招,学生数量逐渐增加,教学管理工作复杂,信息量较大,对于相关人员的信息处理要求较高,所以学校必须结合自身发展的实际情况与职务权责制订科学、合理的培训计划,提升教务人员的专业能力与综合素养,从根本上加强教学管理力量,构建并完善人才招聘制度,吸收社会专业人才,为高校教学管理团队建设提供生机与活力。3.构建高校的统一管理制度,推动学校信息化发展。为了促进高校的可持续化发展,应当结合时展需求与计算机网络技术,构建高效的集中管理体制,从而对高校各部门进行集中管理,设置专业信息管理部门,能够保证管理原则与方法的统一协调,运用计算机网络技术优势,加强高校各部门间的交流沟通,实现信息的在线共享,通过在线交流沟通实现高校的统一管理,有效推动各部门加强协作,发挥计算机网络技术的应用优势,保障高校教学管理模式的有效改革和创新。运用计算机网络技术,对高校信息化教学案例效果进行实时监督与评价,有助于体现高校教学管理质量,对于存在的问题进行及时解决与弥补。4.加强高校信息化开发力度。当前普遍高校教学信息存在滞后与分散等众多问题,高校管理人员必须强化对信息的开发力度,保障高校信息库与时俱进,能够体现时代的发展特色,满足广大师生多元化的学习需求。通过完善信息数据库,摆脱传统信息管理的束缚,为学生提供开放性信息数据库,有助于整合网络教学资源,实现信息化管理,为广大师生提供更加便捷的信息服务,有效促进学生自主学习,教师提高专业知识与综合素养,保证教学活动的顺利开展。

篇6

关键词:计算机技术;工程造价;利用

中图分类号: TU723 文献标识码: A

一、引言

近年来,随着计算机应用于工程造价管理,预算员都能熟练使用计算机编制预(结)算、工程标底和进行技术经技指标的统计分析,而且能通过网络进行信息、价格咨询。现在,从录入工程量清单到输出预结算书的时间大大缩短,提高了劳动效率。而且预结算结果的表现形式可以多样化,可以从不同的角度进行造价的分析和组合,以满足不同部门、单位对造价结果形式的要求。以下从几方面谈谈我的体会。

一、工程预算软件还需改善

当前的工程造价管理工作使用电子计算机主要是用于计算工程量、套价、编制预算和结算工作,现在普遍使用的软件有:

(一)工程量计算软件:目前通常使用的软件一般是作图,要求预算人员在精确识图的基础上输入结构的各部分平面图,并且录入详细的尺寸数据,由系统自动计算工程量,非常精确。如在绘图的同时选定了工程作法的话,那么系统还会自动生成预算书,省去了套定额的过程。但是,输入图纸的工程量仍然很大,并且一些结构不规则的建筑物或是工业上的构筑物就难用这种方法。这是它的局限性。还有一些方法是与建筑设计的CAD制图想结合,由设计者生成的CAD文件在CAD环境下作模式识别,抽取各种构件的特征参数,再加高度方向的一些参数形成三维立体图象,再配合人工智能技术加以识别计算,以得到各部分的工程量,这种方法较有前途,但还远远未能真正代替人工识别,所以近几年内用作图法计算工程量的软件还是占主导地位。

(二)钢筋计算软件:在建筑工程特别是大型工业建筑工程中,钢筋量的计算是最庞大而复杂的工作。这类软件目前主要采用直接输入、表格法、平面标识法。要求工作人员根据图纸选取构件相应配筋方式并输入钢筋数据,如直径、间距、级别等。系统会自动计算钢筋用量,并且给出各类型钢筋的形状和数量,也可以输出汇总量而不要详细的下料形式,对于较规则的框架、框架结构的梁、板、柱等来说,该类软件均可解决问题,结果准确。但一些非标准的结构或工业构筑物、大型设备基础等使用起来很不方便,只能采用手工抽筋的方法来计算。因此这类软件在适用范围上还有待于进一步的开展。

(三)工程预(结)算软件的应用。它的主要功能是套定额单价、取费、计取价差。目前,有几种版本经过多年的发展已比较成熟,已广泛推广应用。它一般由四个系统组成:消耗定额管理子系统、预算价格管理子系统、计价管理子系统、取费管理子系统。软件开发商为了适应不同地区的材料预算价,设置了各地方的价格库以满足不同地区在使用时特殊需要。同一套软件在不同的地区,只要选用相应的价格库就可以使用而不必重新购买软件。软件功能也正从单一套价、出预算书向多方扩展:一是向上扩展,增加工程管理功能,可以把一个工程分为若干部分分别处理,也可以把分别编制的一个工程的几个部分合为一个整体计算输出,这就给预(结)算的管理带来极大的便利;二是功能进一步细化,加强了计算结果的瞪眼系多样性输出。比如可以把费用反算到各子目中去,以适应施工单位在按国际惯例用综合单价法招标报价时使用,三是预算方式的改变,可把申报方的预算文件、工程量自动计算文件、钢筋计算文件直接用软盘恢复到自己的计算机中,在自己的计算机上直接审查修改,并且汇总输出时可以显示详细的增减帐条目,以供双方检查确认。这可减少子目录时间,提高劳动效率,减轻劳动强度。据实调整材料的指导价格,可事先按不同的价格时期安装到计算机中,选用时只要点取相应价格时期即可全部以按不同时期占的全重来加权平均,免去了市场价输入操作过程,也避免了手工录入时可能出现的误差。

(四)技术经济指标积累与分析系统:预算编出后,常要进行各种技术经济指标的分析工作,以便衡量工程的经济效果,和给控制工程造价起信息作用,尤其是在快速报价时它的准确与否对报价起关键作用,用技术指标也可以对预结算的准确性做初步的评估,施工图预算完成后可以从造价指标中得到帮助,从资料中找出类似工程并将其指标与施工图预算指标进行分析对比,从中发现施工图预算的各项指标是否合理,有无偏差,必要时进行复核,提高预结算的准确度。所以技术经济分析系统是预算编制工作中的一个重要软件,目前,这一软件系统正在发展中

二、在概预算工作中发展应用网络技术

以上预算软件只是预算编制和管理的软件,还是停留在高度集中计划经济时期的做法里,市场经济下,概预算要反映当前活的市场价格,这就要求预算员既要掌握当前新的施工组织和施工技术的劳动力,材料、机械消耗情况和费用情况。这些信息资料是分散在各种资源市场和各自企业内部的各个部门里的。如何把这些信息掌握到计算机里来,活化单价生成,预算编制,快速报价等工作,成了当前工程造价管理工作应用电子计算机技术中的一重要课题。现在,国外已经在应用电子计算机网络技术解决这一问题。我国的工程造价管理部门应急起直追,否则,我们将无立足之地。现将网络技术的情况简介于下:

(一)网络技术也就是一种联网技术,将各网站连结起来,信息共享。Internet网是目前全球范围内最大的信息资源网,人们通过Internet网可以进行方便而快捷的信息获取和,进行远程的技术交流和业务洽谈。过去,企业信息管理系统通常采用局域网,它比以前手工汇总计算、统计分析、文件查询传递的传统方式有了很大提高,节约了大量的时间和劳动力,减轻了工作人员的劳动强度,这是一场革命。Internet网是企业管理系统新的发展契机,它革命性地解决了传统MIS开发中不可避免的缺陷,打破了信息共享的障碍,实现了大范围的协作。同时以其图文并茂、使用方便、访问快捷的特点,形成了新一代管理系统的框架。

目前可以通过直接上网和拨号上网接入Internet网,通过Internet网可与全国乃至全世界各地的工程造价管理部门及各兄弟单位取得联系,以电子邮件、文件传输的形式进行技术交流,信息互换。这不但在时间、资金和人力上非常经济合算,也是现代企业管理的一个重要标志。随着中国加入WTO组织,在造价管理工作中运用计算机(网络)技术也是与国际接轨的必然要求。中国“入世”后工程造价领域必将受到冲击,国内的造价管理机构和管理人员的在外国咨询机构进入中国以后将面临更激烈的竞争和挑战,这就要求我们现在着手进行造价管理工作的现代化改造,而计算机网络技术的运用就是其中很重要的一环。

(二)内部网络的建立,要把与造价管理相关的部门计算机联成一个网络,也就等于一个整体。将一个建设项目从开始的可行性研究,立项,投资概算,图纸设计,施工合同的鉴定,到造价文件的审查、结算等相关的信息数据都输入计算机中。管理人员只要在任何一台客户机上均可查询相关的资料数据。这就大大方便了造价管理工作者。

三、结语

综上所述,可以看出电子计算机和网络技术对工程造价管理工作的深远影响,既可以运用造价管理软件编审造价文件,又可通过信息网获取信息。我们的工程造价事业需要发展这项技术,使我们的造价工作为发展经济作出贡献。

参考文献

[1]王玉焕.浅析建筑工程造价中计算机的应用[J].科技致富向导,2010(9).

篇7

关键词:档案管理;信息化建设;计算机;网络技术

中图分类号:TP399 文献标识码:A 文章编号:1674-7712 (2012) 10-0108-01

随着我国改革开放之后经济的迅猛发展,特别是上世纪九十年代到本世纪初,信息化的浪潮席卷全球,原有的计算机网络模式受到冲击已经不能够适应新形势发展的需要,这使得档案管理模式从根本上发生转变,在此背景下,通过进行新一代计算机网络技术的开发,在单位当中进行档案管理推行信息化,则会使得档案管理显示出更加的高效和科学,而档案管理则进一步走向社会化、网络化、规范化、法制化和数字化。

一、当前我国档案管理现状

随着近些年我国信息化进程的加快,我国的档案管理信息化水平得到迅速发展,可是和国外先进的档案管理模式相比,我国原有的档案管理和我国的经济社会发展显示出强烈的不适应性,惧意表现为以下两方面内容。

一方面是我国尚未形成完善的档案管理体系。虽然我国对档案管理体系目前已经取得不小的成就,可是当前档案网络体系没有真正意义上形成,而且在馆藏信息上存在着严重重复的现象,在管理状态上存在着极度封闭的情况,而且有着极其薄弱的资源共享观念,这样就使得社会公众有着越来越低的社会认知程度对档案的利用。

另一方面是存在着单一化的管理内容。我国的档案机构在长期的发展过程当中都是和社会隔离开,这样就会使得档案机构处于严重封闭状态之中。而党政机关单位这是对档案进行利用的主要单位,而其利用价值也主要的是局限在进行诸如编史修志等这些方面的公务需求。而在这种收集来源途径上存在着严重的单一性,这就使得单一的馆藏结构在我国的绝大多数的档案馆当中。而其中占据主导地位的是财务档案和文书档案,而在房地产、知识产权以及高经济贸易等这些领域方面所进行的档案资料管理在其中所占据的比例显得非常细微的现象发生。

二、在档案管理当中对计算机网络技术的引入

由于受到技术水平的限制,当前结合档案管理工作的实际客观情况的软件进行一次性的开发还有这不少的难题,而在档案管理当中深入应用计算机网络技术,使得档案管理网络化的逐步实现这是当前的趋势所在。在档案管理当中对计算机网络技术的应用主要具有以下优点:

一方面是对数据的乙烯录用做到利用的多次。通过计算机技术的使用,可以将有用的信息通过软件接口做到一次性的导入系统当中,而在对档案进行管理的过程当中及时的补充和完善所需要的数据信息,虽然在进行数据的第一次录入的时候存在着工程量非常大的情况,可是在这第一次录入之后,对于数据可以做到随时的进行数据的提取和利用,具有快捷方便的特点。

另一方面是对数据的快捷查询检索。当档案管理的时候有着基础数据之后,在计算机系统当中可以给用户提供多种查询服务,档案管理人员可以对于查询条件进行自定义,通过对网络的使用来对数据库进行访问,这就使得在本地计算机当中可以对结果进行显示,从而可以做到对查询和打印的满足。

三、当前计算机网络技术的发展趋势分析

MPO(Multi-fiber“Push On”)是由NTT进行设计,其核心技术可以进行并行应用,并且对模块化进行支持,端口所接的光纤按照的行业标准为十二芯带状光纤,这样就会让系统具备十二芯光纤所具有的密度和安装速度,同时根据TIA-604-5和IEC-61754-7这两个行业标准进行定义,其所具有的版本具有单模和多模两种。而该技术所必须适用的范围要求是SAN之内的光纤通道进行信息的传输,再加上所机械牛的网络连接必须满足高度的安全要求,而且在当今所进行的网络连接有着布线密度极高的密度,这就必须在实际操作过程当中必须做到尽可能的小的布线直径要求,通过对计算机技术的发展技术趋势进行分析发现,将来预计将会把网络连接省级到的宽带为100M。

四、对于档案管理当中对新一代计算机网络技术应用的几点思考

首先是要对档案管理工作人员的学习意识增强,使得自身素质得到有效提高。一是要对于自身的学习和积累进行加强。通过邮寄结合理论和实际工作,将知识面进行扩大,使得业务素质能力得到有效提高;二是要对于安敢部门所组织的各种类型的培训学习高度重视;三是要加强网络技术的学习力度,从而让人员的现代化管理知识和能力得到增强。而通过在档案管理当中对计算机网络技术的应用,则可以对档案管理和档案信息的开发利用的质量和效率得到有效的提高,从而对整个档案事业的发展起到有效的推动作用。根据长期的实践结果表明,必须对整个档案资料的收集、整理和保管高度重视,并且做到开发出档案信息资源,使得档案的利用率得到有效的提高,这也是作为主要手段来对档案信息资源进行开发,使得档案原件不能够被广泛的被系统利用的弊端得到有效的客服,做到档案管理的收集多层次和广角度,从而使得收集工作网络横向和纵向。对于有效信息进行开发,做到对利用效率的提高。

其次是要对档案信息的安全高度重视。保密档案是历史的见证,它与一般信息资源不同,它具有不同的密级,对于保密性的档案要实行严格管理,确保其安全。建立划定密期制度,以便届满自行解密;建立调密通知单制度,对保密期间提前解密或发生升降变化的密级文件,要下发通知单告知档案室,以便衔接工作,及时掌握,适时变动;建立档案接收标准制度,加强档案的规范化建设。档案利用保密制度,根据实际情况,对不同层次的利用人员确定不同的利用范围,规定不同的审批手续,使利用工作有章可循,在大力开展档案利用的同时,确保不失密、不泄密,各项档案利用规章制度的条文应严密而简明,便于执行,并在实践中认真加以总结,不断充实和完善。

再次是软件开发人员和档案管理工作要做到密切配合合作,做到信息搭台,业务唱戏,使得对符合客观实际信息化需求的软件能够开发出来。

最后是与时俱进,建立一支高素质的档案信息化管理队伍。档案管理信息化体现出来的效果在很大程度上依赖于管理人员的水平。为了适应社会的发展和工作岗位的要求,从各部门培养出一支在思想上高度重视档案信息化管理工作,在业务上勤于钻研学籍业务和计算机专业知识的高素质管理队伍,使档案信息化管理为管理提供更好的服务。

参考文献:

[1]乔丽.档案网络化在信息社会中的运用[J].职业时空,2010,8

篇8

在LTE时代,网络架构呈现扁平化,趋于典型的IP宽带网络结构。网络扁平化导致核心网络中的信令数据大大增加;同时LTE网络流量急剧增长,当中蕴藏着海量能充分体现客户感知的信令数据,因此迫切需要从包含海量信息的信令数据中提取客户端到端网络感知情况以保证良好的网络质量。然而,海量数据的处理需要强大的计算能力,如何大大提升计算效率也是一个关键技术难点。

中国移动广东公司致力于打造一张“良好客户感知,卓越运维水平”的4G精品网络,围绕客户投诉以及重点场景保障两类情况,建立横纵结合的端到端优化机制,从端到端业务质量的角度挖掘问题并定界到终端、无线网、核心网、业务平台等环节,各专业分类解决问题,提升4G下载速率,从而提升客户感知体验。

广东移动基于流计算的LTE网络端到端客户感知保障工作,从数据采集出发,通过采集GB/Iups/S1这3个接口的数据,实时解析入库,并基于实时采集的数据,对跟踪的事件类型、用户信息、网元信息等设定触发控件机制,实时触发告警信息,对符合触发条件的重点区域快速启动触发控件,实时推送消息,实现主动预警,并定位问题节点(核心网、无线、终端、业务平台)。

创建了新型的LTE网络端到端客户感知体系。传统的面向考核的网络指标偏向于网元处理过程,未从端到端业务流程考虑,未能对应客户实际体验;常规统计的粒度大,统计平均的指标无法表征个体客户的体验。因此在QoE/KQI/KPI框架指导下,形成平行性客户感知端到端评估体系,形成以网页打开时延、下载速率、业务登录时延三大指标为核心的客户感知模型结构。该体系支持全网2G/3G/4G业务,实现从全网到单用户的自上而下的感知评估。

自主研发LTE网络信令解码及DPI产品实现规模化应用。中国移动广东公司首次研发了拥有自主知识产权的信令解码及DPI产品,支持2G/3G/4G全协议栈解码以及深度内容检测,基于全网真实数据的业务规则更新周期从一般DPI产品的90天缩短到3天,建立了业务规则分层快速识别算法,从规则提取、流量合并统计、剔除无关规则与排序到派生规则合并优化,减少了23%的规则数量,API调用效率较改良前提升26%。

应用流计算技术,提升客户感知端到端评估体系的效率,实现大规模监测、评估、溯源。传统的信令流量数据处理采用批处理、集中式计算方式,处理效率低下。为此广东移动网管中心提出建立基于流计算技术的实时高速编解码处理平台,自主实现流计算技术框架,通过并发处理,降低对处理器的要求,大大提升评估效率。中国移动流计算实时高速编解码平台具有自主开发的自定义任务规则分解模块,根据LTE网络网元属性,把海量信息划分为不同的信息单元;控制节点根据实际情况调整处理算法以及信令流的分配方案,安排每个信息单元通过实时计算框架独立计算,快速调度分析;最后把处理结果返回到中心平台进行汇总。

通过引入流计算技术,目前系统应用于全广州地区的端到端客户感知保障工作,日处理流量从去年同期的20TB飙升到目前最高的75TB,信令编解码准确率达到99.9%,移动互联网业务识别率达到85%,把流量编解码及业务识别时延从2小时缩短到15分钟内,满足实时性要求,同时提升信令处理的完整性,减少了数据拥塞造成的信令丢失情况,采集数据完整性从70%提升到99%。

目前基于流计算的LTE网络端到端客户感知保障技术已应用于实际生产工作,建立了中国移动互联网端到端客户感知支撑平台。当前系统主要应用于三大方面。

一是重点区域保障,以2G/

3G/4G小区为最小粒度,通过GIS地图实时监控重点区域的感知得分、会话数、流量、速率、时延等业务感知指标,通过端到端溯源实现故障定位。

篇9

关键词:计算机;安全问题;防范

一、前言

在信息技术快速发展的今天,计算机技术和通信技术实现了高度融合与发展。由此而兴起的计算机网络系统得到了快速发展。计算机网络的出现方便了人们的生产生活,但同时也面临着巨大的安全隐患。这些隐患如果不消除就会给人们造成重要影响。因而要采取专业性措施来进行维护计算机网络安全。

二、计算机网络通信安全性和可靠性问题

一是新技术应用原则。在实际工作过程中黑客的入侵技术是在不断升级中的,而要想保证计算机网络的安全性以及可靠性就需要采用新技术,来满足新业务。因而要加强对新技术的研发力度,积极采用新技术来提升系统可靠性。二是容错和余度设计。容错和余度设计非常重要,设计过程中容错系统应该容忍一些失误的存在。余度通常包含动态余度和静态余度两种形式。这两种形式的设计都能够保证系统出现故障之后不出现瘫痪现象。三是网络设备及时检查,在使用过程中对于网络设备必须要进行及时有效地检查,从而才能保证系统的安全运行。网络设备最好是能够实现自动或者是人工维护检查,通过检查来实现数据维护以及方便灰度。通过这样的措施最终能够提升网络的可靠性。在探讨如何维护计算机网络安全影响因素之前应该充分认识到影响计算机网络安全的因素,从这些因素出发来采取针对性措施更有效。在实际工作过程中影响安全的因素主要是:病毒入侵、系统安全缺陷、黑客攻击等。病毒对计算机程序造成的影响是十分巨大的,在实际工作过程中应该高度重视病毒的破坏性。计算机一旦感染病毒,该病毒就能够破坏计算机相关程序。计算机硬件也会受到影响,系统安全隐患,计算机系统本身也是存在着较大的安全隐患的,这些隐患如果不消除就会对网络安全造成影响。计算机存在的安全缺陷主要表现在系统和操作软件存在漏洞、文件服务器稳定性不够以及网卡选择不当。一旦出现这些问题都会对计算机造成影响。黑客攻击也是网络危险的常见形式。

三、计算机网络通信安全应对措施

(一)关键技术和运行环境的保障

网络安全是一项非常重要的工作,为了保证网络系统的安全性就必须要掌握关键技术。最为关键的技术主要是防病毒软件、入侵检测以及访问控制等。防病毒软件应用非常广泛,网络运用防病毒软件具有重要意义。在实际工作过程中,网络防病毒软件重点在于网络,网络系统受到病毒入侵的时候能够有效查杀病毒。为了保证系统的安全,在实际工作过程还要采取系统数据定期备份技术。入侵检测技术的应用首先是需要建立一定规则。而后根据此规则来进行筛选。访问控制策略的制定包含网络访问控制、网络权限划分以及客户端防护策略制定等3环节。要进一步细化范围,核心网络交换设备应该采用VLAN技术来划分区域运行环境对系统有重要影响。系统软件及数据环境对系统的影响是最大的。对于登陆用户、系统内软件、系统硬件以及数据库信息必须要具有统一的标识符。要采取网络隔离方式来保证安全。物理隔离和逻辑隔离都是可以采取的措施。对于操作系统应该及时打补丁,对于运行过程中出现的异常情况要及时发现并纠正。只有这样才能保证系统的稳定运行。

(二)严格的网络访问控制,进行密码管理与漏洞扫描

在实际工作过程中应该严格控制网络访问。对于不同身份的用户需要设置不同的访问权限。访问控制措施的实施能够有效地抑制病毒扩散及恶意代码的泛滥。人为设置防火墙和访问控制列表是对网络访问进行严格控制的有效措施。防火墙的设置能够限制其他用户访问某些信息以及运行情况的权限,从而实现保证计算机网络安全的目的。在实际工作过程中计算机网络会存在各种各样的网络漏洞,这些漏洞如果得不到有效解决就会最终影响到实际结果。因而在实际工作过程中就需要采取专门措施来保证网络安全。今后要采取措施对安全漏洞进行检测及扫描。优化系统配置和补丁修护是修补漏洞的常用方法,加强这两种方法的应用对于减少网络故障的发生具有重要意义。在计算机网络系统运行过程中对于那些重要的信息应该专门设置密码。只有在有密钥的前提下才能了解信息。实行严格的密码管理也是保证计算机网络安全的重要措施。在实际工作过程中要谨慎小心的设置和使用密码。密码一旦丢失就会对整个系统造成严重影响。这是我们在实际工作过程中需要高度重视的一点。

(三)采取有效的安全措施

在今后采取有效的物理安全措施能够保证计算机稳定运行。在实际工作过程中要逐步营造出一个相对高品质的电磁兼容工作范围,保证计算机网络能够安全稳定的运行。同时还要不断调整相关计算网络管理制度。要防止人为破坏网络。采取这些措施能够有效保证系统安全,在今后工作过程中要高度重视上述措施。例如,软硬件维护措施。硬件是正常运行的基础,为了保证系统的安全运行就必须要采取专业的硬件维护措施,要定期对硬件进行检查。要重点加强对计算机显示器、网线、网络边缘设备、网卡位置以及防火墙的维护。通过对这些措施进行维护从而保证网络能够正常运行。除此之外,就是要加强对软件的维护。对于计算机网络软件的维护要定期进行检查。此外还要根据实际需要来安装杀毒软件和防火墙。对于重要信息要进行加密。又例如,病毒预防,计算机网络运行过程中会遇到各种各样的病毒,这些病毒的破坏性非常大,对网络安全性的影响也很大。在实际工作中安装合理的计算机防病毒软件就显得非常重要。在实际工作过程中防病毒软件必须要进行及时更新。要有针对性地来安装防病毒软件,这样计算机全方位病毒查杀的效率才能得到有效提升,病毒对计算机网络的影响才能够降到最低。

四、结束语

计算机网络技术快速发展的今天,提升计算机网络安全性非常重要。在实际工作过程中应该高度重视网络的安全性,要坚持科学的原则来设计,要采用具有针对性的措施来提升网络安全性。

参考文献:

[1] 张亚林,任志名.电力系统计算机网络信息安全中的不足及对策[J].华东科技(学术版),2013(10).

篇10

1计算机网络数据库安全管理的特点及其目标

1.1计算机网络数据库安全管理的特点

在计算机技术迅速发展的时代下,计算机网络数据库的管理成为计算机时展重点要做的工作,更是保证计算机使用安全性、可靠性的基础。计算机网络数据库的安全管理主要有以下三方面特点:

1.1.1安全性。顾名思义是数据库运行的安全性,如数据库进行数据传输的过程中,对其新输入的数据进行检验、加密,严格把好数据传输的安全关,同时还要将计算机数据库运行过程中的普通数据以及重要数据进行分类保护,并结合实际的情况来实施重点保护以及特殊管理,其作用是尽量避免数据的泄漏或是在编写上出现的错误现象。

1.1.2完整性。由于计算机使用领域的不同、操作的不同,计算机数据库所存储的数据也有着很大的差异性,而对计算机网络数据库的安全管理具备完整性特点,主要是确保数据的完整性、正确性、有效性,并保证数据能够被正常使用。另外,在计算机网络数据库输入新数据的过程中,要确保输入时的域值与表格类型一致,而且相应的语法语义也必须要满足相应的约束条件,从而保证计算机网络数据库的运行安全。

1.1.3故障处理性。一般情况下,在计算机使用的过程中,网络数据库经常会受到内部因素或外部因素的影响而出现故障,例如数据库的硬件部分损坏、受到网络黑客攻击、木马和病毒的感染等,都会造成网络数据库的运行故障。而通过大量的实践发现,即使计算机网络数据库安全管理水平再高,也很难保证网络数据库的运行不会发生故障,而计算机网络数据库安全管理所具备的故障处理性特点,能够根据网络数据库的实际故障情况展开分析,并对其采取有效的处理措施,对促进计算机网络数据库的安全运行有着极大的作用。

1.2计算机网络数据库的安全管理目标

近年来,计算机的发展极为迅速,而且计算机的应用范围也越来越广泛,其中网络数据库给人们提供了极大的帮助,如数据的存储、传输等,然而,计算机网络数据库在运行的过程中,却极易受到外界因素的影响而出现故障或是运行的安全性受到威胁等,因此,为确保网络数据库运行的安全性、可靠性,需要做好安全管理工作。计算机网络数据库的安全管理目标从宏观的角度上来分析,主要是通过一些科学手段来确保应用计算机网络数据库的用户、企业等信息资源的保护,主要目标可以概括为以下三方面:

1.2.1对网络数据库传输的数据进行统一的管理和验证,一方面要保证数据的逻辑正确性,另一方面要确保传输的数据严格按照实际的应用需求进行。

1.2.2在新数据录入数据库的过程中,需要对新数据进行检验,确保纳入网络数据库各项新数据的安全性、合理性,并将安全数据纳入到网络数据库中对其进行统一管理,是保证计算机网络数据库运行安全性、稳定性的关键所在。

1.2.3在对计算机网络数据库实施管理的过程中,还应确保网络数据库使用者使用数据的安全,保证多方利益不受到侵害,让使用者放心地对网络数据库资源进行共享,提升计算机网络数据库运行的质量以及信息资源的服务水平。

2计算机网络数据库运行现状分析

随着科学技术的快速发展,计算机技术、数据库技术的发展也极为迅速,而且,计算机网络数据库的应用范围也极为广泛,给各个领域的发展带来极大的便利性。但是,在现阶段计算机网络数据库正常运行的过程中,其安全性却受到极大的威胁,如计算机数据库操作方面的问题。在计算机技术快速发展的过程中,一些恶意入侵手段和技术的发展也极为迅速,而且对数据库操作系统造成了巨大威胁,一旦用户不正当使用计算机或者在操作失误的情况下,依附在数据库软件上的病毒、木马等程序就很可能侵占整个电脑系统,并对网络数据库资源进行盗取,其危害性极大;此外,计算机网络数据库在安全管理方面存在一定的问题,一些使用者和管理者缺乏网络安全保护意识,这是引起这一问题的直接原因,而且,在计算机网络技术普及的今天,任何网络信息产品都会存在一定的安全风险,如果不加以防范的话,势必会给计算机网络数据库的安全运行造成极大的影响。另外,计算机网络数据库在正常运行的过程中,由于安全管理水平不高,会造成计算机网络数据库中存在诸多的安全隐患,从而对其运行的安全性造成一定的影响。此外,计算机网络数据库的运行需要大量的数据存取,而在这些数据存取的过程中,如果对其检查不够全面的话,一些携带病毒、蛀虫、木马等的数据文件给数据库造成严重的破坏,甚至是盗取相应的数据资源。

3计算机网络数据库的安全管理技术分析

3.1安全管理模式

安全管理模式是计算机网络数据库安全管理技术的重要组成部分,主要是对网络数据库结构优化的关键技术。通过以上分析,网络数据库运行的安全性也将受到多方面因素的影响,因此,提升计算机网络数据库运行的安全等级势在必行。安全管理模式的运行可以有效地提升网络数据库运行的安全等级,对防止数据信息泄漏有着极大的作用,在安全管理模式下,主要是将计算机网络数据库的数据资料采取多层次的储存方式,并根据对数据的分类不同,对其采取差异性的保护技术和加密技术,从而实现对数据的分类管理,全面提升数据资源安全防范水平。另外,在安全管理模式下,对数据实施科学的管理,更有利于数据的有序验证和识别,从而有效地节省计算机网络数据信息处理的时间,提升计算机网络数据库的运行效率,给使用者提供更优质的服务。另外,在安全管理模式下,通过对计算机网络数据库结构的不断优化,及时修复结构中存在的缺陷和漏洞,对增强系统运行的可靠性也有着极大的作用,而且在未来的发展中,计算机网络数据库安全技术也会不断改进和创新,同时计算机网络数据库运行的安全性、可靠性也会不断提升,为使用者提供更优质的数据资源服务。

3.2存取控制管理技术

通过以上对计算机网络数据库运行现状的分析了解到,网络数据库在进行数据存取的过程中,极易受到权限的影响,一些非授权、非认证用户将会对数据进行访问和浏览,从而给网络数据库资源的安全性造成极大的影响。而通过存取控制管理技术的运用,可以有效地防止这类问题的发生,对保障网络数据库资源的可靠性、安全性有着极大的作用。从存取控制管理技术的实际运行来分析,主要是通过对用户数据访问、储存进行权限的控制,可以有效地防治非授权、非认证的用户对数据库进行访问和预览,存取控制管理技术主要分为权限检查、资格认证等两部分。其中权限检查的实施,是对非用户权限管理之外,对用户所发出的请求指令进行检查,并让指定用户获取相应的操作权利,同时,为了避免用户出现不正当的操作,系统需要根据安全规则来对用户的权限进行审核,并做出相应的响应,以此来达到权限检查的目的,从而有效地保证计算机网络数据库运行的安全。另外,在资格认证中,主要是对用户的资格进行认证,如对用户的资料进行删选和审核,并对计算机网络数据库用户的资料进行存档、记录,根据用户资格认证的信息共享进行权限的限制,避免了非权限用户的乱操作现象,从而有效地保障计算机网络数据库运行的安全性。

3.3数据加密技术

数据加密技术是计算机网络数据库安全管理技术的重要组成部分,在现阶段网络数据库安全管理中也得到广泛的应用,是一种极为有效的安全手段。数据加密技术主要是利用一些语言程序将数据进行加密,对数据进行隐秘保护,这样数据在传输的过程中可以确保网络数据库运行的安全性、可靠性。近些年来,数据加密技术也在不断改进和创新,相比于传统的加密技术来说,数据加密技术本身就具备一种特殊的技术手段,事先将报文数据进行加密,但因网络数据库的资源量较为庞大,如果一一对数据进行加密也不太现实,因此,在对计算机网络数据库数据进行加密时,可以对其采取层次划分、删选的方式,并对符合条件的数据对其进行加密处理,从而有效地保证数据的安全性,提升计算机网络数据库运行的安全性、可靠性。

4结语