计算机网络依赖的主要技术范文
时间:2023-09-18 18:00:00
导语:如何才能写好一篇计算机网络依赖的主要技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:计算机网络;可靠性
在信息时代,网络的生命在于其安全性和可靠性。计算机网络最重要的方面是它向用户所提供的信息服务及其所拥有的信息资源,网络连接在给用户带来方便的同时,也给网络入侵者带来了方便。因此,未来的计算机网络应该具有很高的安全性和可靠性,可以抵御高智商的网络入侵者,使用户更加可靠、更加方便地拥有大量各式各样的个性化客户服务。
一、计算机可靠性模型研究
我们对计算机网络可靠性定义为:计算机网络在规定的条件下,规定的时间内,网络保持连通和满足通信要求的能力,称之为计算机网络可靠性。它反映了计算机网络拓扑结构支持计算机网络正常运行的能力。
计算机网络可靠性问题可以模型化为图的可靠性问题。计算机网络模型采用概率图G(V,E)来表示,其中结点集合v表示计算机网络的用户终端,主机或服务器等,边集合E表示计算机网络的链路。
二、计算机网络可靠性的设计原则
在计算机网络设计和建设的工程实践中,科研人员总结了不少具体的设计经验和原则,对计算机网络可靠性的优化设计起到了较好的规范和指导作用。在构建计算机网络时应遵循以下几点原则:
遵循国际标准,采用开放式的计算机网络体系结构,从而能支持异构系统和异种设备的有效互连,具有较强的扩展与升级能力。
先进性与成熟性、实用性、通用性相结合,选择先进而成熟的计算机网络技术,选择实用和通用的计算机网络拓扑结构。计算机网络要具有较强的互联能力,能够支持多种通信协议。计算机网络的安全性、可靠性要高,具有较强的冗余能力和容错能力。计算机网络的可管理性要强,应选择先进的网络管理软件和支持SNMP及CMIP的网络设备。应选择较好的计算机网络链路的介质,保证主干网具有足够的带宽,使整个网络具有较快的响应速度。
三、计算机网络可靠性主要优化设计方法分析
提高计算机网络相关部件的可靠性与附加相应的冗余部件是改善计算机网络可靠性的两条主要途径。在满足计算机网络预期功能的前提下,采用冗余技术一方面可以提高计算机网络的局域片断的可靠性;另一方面也提高了计算机网络的建设成本。由于每条计算机网络链路均有可靠性和成本,故计算机网络中的链路的数目越少,相应地,计算机网络的可靠性就越高。下面我们从以下几方面来加以论述:
(一)计算机网络的容错性设计策略
计算机网络容错性设计的一般指导原则为:并行主干,双网络中心。计算机网络容错性设计的具体设计方案的原则,可以参照以下几点:
采用并行计算机网络以及冗余计算机网络中心的方法,将每个用户终端和服务器同时连到两个计算机网络中心上。数据链路、路由器在广域网范围内的互联。
计算机网络设计时,应采用具有模块化结构、热插热拨功能的网络设备。这不仅可以拥有灵活的组网方式,而且在不切断电源的情况下能及时更换故障模块,以提高计算机网络系统长时间连续工作的能力,从而可以大大提高整个计算机网络系统的容错能力。
网络服务器应采用新技术,如采用双机热备份、双机镜像和容错存储等技术来增强服务器的容错性、可靠性。
在进行网络管理软件容错设计时,应采用多处理器和特别设计的具有容错功能的网络操作系统来实现,提供以检查点为基本的故障恢复机能。
(二)计算机网络的双网络冗余设计策略
计算机网络的双网络冗余性设计是在单一计算机网络的基础上再增加一种备用网络,形成双网络结构,以计算机网络的冗余来实现计算机网络的容错。在计算机网络的双网络结构中,各个网络结点之间通过双网络相连。当某个结点需要向其它结点传送消息时,能够通过双网络中的一个网络发送过去在正常情况下,双网络可同时传送数据,也可以采用主备用的方式来作为计算机网络系统的备份。
(三)采用多层网络结构体系
计算机网络的多层网络结构能够最有效地利用网络第3层的业务功能,例如网络业务量的分段、负载分担、故障恢复、减少因配置不当或故障设备引起的一般网络问题。
接入层:计算机网络的接入层是最终用户被许可接入计算机网络的起点。接入层能够通过过滤或访问控制列表提供对用户流量的进一步控制。在局域网络环境中,接入层主要侧重于通过低成本,高端口密度的设备提供服务功能,接入层的主要功能如下:为最终网络用户提供计算机网络的接入端口;为计算机网络提供交换的带宽;提供计算机网络的第二层服务,如基于接口或Mac地址的Vlan成员资格和数据流过滤。
(四)核心层
计算机核心层是计算机网络的主干部分。核心层的主要功能是尽可能快速地交换数据。计算机网络的这个分层结构不应该被牵扯到费力的数据包操作或者任何减慢数据交换的处理。在划分计算机网络逻辑功能时,应该避免在核心层中使用像访问控制列表和数据包过滤这类的功能。对于计算机网络的层次结构而言,核心层主要负责以下的工作:提供交换区块之间的连接;提供到其他区块(如服务器区块)的访问;尽可能快地交换数据帧或者数据包。
纵观未来计算机网络的发展,人们对待网络的要求将越来越高。他们希望创造一个“点击到一切”的世界,尽管这个简单的想法让它成为现实并不是一件很容易的事情,但是一旦认识到计算机网络美好的发展前景,凭借人类的智慧,我们有理由相信我们的世界将由此得到它前所未有的自由。
参考文献:
篇2
关键词:计算机网络;信息安全;防护策略
中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2015)09-0087-02
Abstract: along with the computer network technology application degree deepening, information security is more important. The paper in a hurry the computer network information security threat, combined with its protective factors, and analysis of computer network information security protection strategy.
Key words: computer network; information security; protection strategy
随着计算机互联网技术的广泛普及,当前互联网已经成为人们日常必备的生活资源,随着人们对互联网资源的依赖程度进一步增加,因互联网带来的风险和威胁也更为严重,所以分析计算机网络存在的威胁,并制定完善的安全机制和防护策略体系就更为重要。
1 计算机网络技术应用简介
互联网资源的便捷性以及丰富性,使得这一技术资源成为人们日常生活中极其依赖的重要资源。然而随着人们对互联网资源依赖程度的进一步提升,互联网安全存在的威胁和隐患就变得更为严峻。计算机网络技术是一项涉及计算机技术、通信技术和信息安全理论以及诸多科学理论相结合的多样化综合理论。而计算机网络技术主要涉及保护网络系统的软硬件系统数据以及可能存在的人为或者自然原因破坏等一系列潜在威胁等。
2 计算机网络信息常见的安全威胁分析
在计算机网络技术应用过程中,因为其软件和硬件面临一系列潜在威胁,使得计算机网络使用者的数据很有可能遭受一系列恶意破坏或者更改泄露,甚至可能使得个人资产收到损失等。具体而言,其安全威胁主要有:
2.1 自然灾害威胁
计算机网络信息体系作为一项智能化信息体系,很容易受到自然环境灾害和环境问题的影响,但当前我们在利用计算机体系时,缺乏实施有效的防雷、防震及防水灾害处理。对很多自然灾害处理,缺乏有效预防,抵御自然灾害的能力较弱。
2.2 计算机网络体系较为脆弱
互联网技术最大优点和特点是开放性。但是,这一广泛开放性特点就反而成为比较容易被侵蚀和攻击的弱点。此外互联网所使用的TCP/IP协议自身就缺乏有效的安全性,因此结合这一协议所允许的网络系统就很容易遭受欺骗攻击和拒绝服务等一系列威胁问题。而很多用户自身安全意识不足,在口令设置上比较简单,很多用户对自身安全信息认识不足。很容易使自己的互联网安全受到很大影响。
2.3 人为攻击和非法犯罪获利
目前对计算机网络安全来说,人为攻击和非法犯罪获利是其存在的最大威胁。而这些人为攻击,会对网络正常工作产生极其严重的危害,甚至可能造成个人数据泄露。当前所使用的计算机网络系统多少都有相应的缺陷、漏洞及不足,很多黑客往往会使用非法侵入重要信息体系的手段来侵入别人系统,通过窃听、获取等方法来获取重要数据,进而结合非法渠道获知的信息,非法谋取利益。
2.4 垃圾软件和计算机病毒
一部分人,结合电子邮件地址的“公开性”和体系化“可传播性”特点,实施商业和政治等一系列社会活动,而垃圾软件和木马病毒,通过内嵌电脑,从而使得用户隐私和计算机安全都大受影响,较为严重时,还对计算机网络体系性能产生重要影响。随着互联网传播速度不断加快,计算机病毒传播范围和速度更快更广,隐蔽性和攻击力更强,目前所传播的病毒大多通过计算机互联网传播,其中一些攻击力强的病毒甚至对用户网络安全产生无法挽救的损失。
3 计算机网络信息安全防护具体策略分析
3.1 做好用户账户安全信息管理
在用户使用计算机网络时,通常使用的账号有很多,包含了系统登录账号以及电子邮件账号和网购平台账号等一系列应用账号,因此很多黑客都通过攻击网络体系的方法,来获得合法账号和密码。首在账户密码设置上,要尽量安排较为复杂的密码,同时尽量采取数字、字母相结合的密码组合方式。同时尽量各个账号,尤其是涉及金融信息的账户尽量密码不要一样,同时要定期更换密码。
3.2 完善杀毒软件和防火墙设置
计算机网络防火墙技术是用来加强网络内部访问管控,防止外部用户使用非法措施,侵入内部网络体系,从而有效保护互联网操作环境。要结合使用相应安全策略从而对数据传播进行检查,从而确保网络数据信息有效传输,而外部网络想要介入并访问互联网时必须进行有效筛选,并对网络运行状况进行有效筛选。结合防火墙使用的不同技术,完善互联网信息监控。此外,还要配套安装完善的杀毒软件体系,结合安全软件的有效应用和普及,从而有效查杀病毒,防止木马和病毒入侵,在杀毒软件应用上,要及时做好版本更新和升级。
3.3 完善漏洞及补丁等程序的安装
很多黑客在攻击用户计算机网络时,通常利用一系列弱点和不足来实施攻击,而这些漏洞和不足往往表现为软件漏洞、硬件缺失、程序弊端、功能配备及分配设计不合理等一系列因素。结合美国权威对当前主要操作系统和相关应用程序所开展的研究报告,我们可以发现,由于技术的局限性和不足,任何软件都存在必要的漏洞和不足。目前,更多黑客都是使用软件缺陷和漏洞来攻击用户,进而获取利益。针对计算机互联网系统运行过程中存在的问题和不足,为有效避免这些漏洞带来的问题,一方面要及时关注软件厂商所的补丁,同时我们在使用互联网时,也必须及时安装补丁,从而有效避免漏洞程序所带来的威胁,实现计算机应用安全。要及时 完善安装漏洞及补丁等程序,实现及时对计算机网络信息的监管。
3.4 完善对计算机网络入侵的检测和监控
近些年来,随着计算机互联网技术应用面逐渐扩大,安全问题日益严重,入侵检测已经发展成为是现阶段一项全新计算机互联网安全防范技术,通过综合使用统计理论和网络通信技术及其他方法,从而有效监控计算机网络系统运转过程中的安全,结合使用统计分析法和签名分析法,从而实现对计算机网络系统的安全防范和问题监控。
3.5 推广使用文件加密及数字签名
对确保信息系统和互联网安全来说,使用文件加密和数字签名,能够有效确保整个系统的安全性,有效防止数据被窃取或者破坏,结合们目前计算机互联网安全防范作用的不同,所使用的文件加密技术及数字签名主要有数据传输、存储和确保完整三类方法。通过对所传输数据信息进行加密,确保整个传播过程能够安全、保密的完成数据传输。而数字签名则是解决计算机互联网体系中独有的方法,通过对电子类文档进行有效辨别和检验,进而使得数据完整且精准。数字签名的实现一般有多种形式。通常适合应用于传输要求较高的环境。结合计算机互联网络信息安全工作的需要,还要完善安全防护体系建设,随着应用环境的不断变化,仅依赖传统技术已经无法满足时代要求。
4 结语
计算机网络信息安全作为计算机技术应用发展的重要要求,在计算机网络广泛应用的今天,必须要求我们完善体系建设,推动互联网信息安全建设。虽然计算机网络信息的安全遭受一系列威胁,然而适当采取防护措施,就能够合理有效确保计算机网络信息的安全。结合存在的主要隐患,可以设置相应的安全防护策略。
参考文献:
篇3
关键词:计算机网络;安全隐患;解决;对策
网络的大容量储存和方便的查询功能让更多人将私人或是公共的信息共享到计算机网络中,如此给更多不够道德的使用者可乘之机。一边我们在追寻能够让使用者感觉更安全的同时,这种安全问题会随着计算机网络技术的不断发展而更新,这两者是既对立有统一的关系。技术力量越是先进,必然就会有更多问题暴露
出来。
一、计算机网络存在的主要安全隐患
1.由计算机网络软硬件系统自身的不严密引发的安全隐患
无论计算机技术如何发展,其硬件和软件都会因一些客观问题存在一定的漏洞,这些漏洞会很直接造成一些无法避免的安全问题,正如网络的开发性大大缩小了世界的地理范围,让更多的信息可以随时随地只要有网络的基础上就能够第一时间获取,这种获取对应的是开放性和宽松性的上传信息,对于信息上传的渠道并不能很好地控制:首先,不能验证上传IP的身份,从而不能保证信息上传的安全;其次,上传信息的源信息不能够加以保密处理,很容易了解到其相关的信息,所以在传输的过程中出现安全问题。
2.计算机病毒带来的安全隐患
一些道德力约束不够强的人或是出于某些破坏目的的人通过网络的传播来进行病毒的播种和繁殖,特别是针对一些存储着重要文件信息的计算机,通过对其发放邮件、文件、下载信息等途径进行大面积的无地域跨平台的传播。病毒是能够击毁计算机系统比较快的一种方式,对于一般使用者来说却将是一次大的颠覆,可能会导致电脑系统的重度崩溃,甚至一些相关数据的流失,并且病毒存在的形式不断地翻新,需要用户实时的进行防御,否则将随时引发安全问题的产生。
3.计算机系统内部的安全威胁
由于计算机自身存在着一定的技术上的不完善,导致系统内部依然会受到不安全因素的侵袭,主要由一下几个方面组成:
①计算机系统及通信线路的脆弱性。
②系统软硬件设计、配置及使用不当。
③主观性带来的相关信息锁码的外泄。
4.物理电磁辐射引起的信息泄漏
计算机网络主要靠各种线路的传输和收发信号来完成网络的各种技术,在各种线路工作时必然会产生相应能量的辐射,这种辐射可以被利用来获取信息,由于信号的发出后能够接受到信息的
并不是一个点后者是直接终端,而是一个区域,所以在该区域内使用可接收信号的设备依然能够收到信号,如此造成了信息的截获
外漏。
二、计算机网络安全防范策略
1.信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。一般来说,信息加密是使用比较广泛的。
2.系统补丁策略
简单地说,“补丁”与“漏洞”是一对矛盾的两个方面。一个操作系统或软件存在的缺陷叫漏洞,而对这个缺陷修补的程序叫补丁。系统补丁就是系统软件厂商对已发现的缺陷进行修补的程序。随着时间的推移,各种新的“漏洞”不断被发现,因此需要及时打必要的补丁,以增强系统的安全性,使系统更稳定。
3.防火墙应用策略
防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙,防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。
4.杀毒软件应用策略
为了能够降低病毒对于计算机网络的损伤,可以尽量的在病毒爆发之前进行杀毒处理,实时更新让更多的使用者感觉到了相对安全,让更多的使用者在使用网络的时候能够更顺畅。杀毒软件自然能够阻止有毒信息的进入,并且在一定程度上可以预知一些隐形病毒的侵袭,具有较强的针对性。
计算机应经逐渐渗入社会发展的各个领域,并且日益成为城市化的一种鲜明的象征,其影响力无论从广度还是深度都很重
大。对于计算机依赖程度过高会使技术领域的问题转变成更多的社会问题。从而未来要面对的是一直都会存在的维护问题,尽管目前很多配套的软件已经不断的问世,但是其根本性的问题无法解决,漏洞就会存在。人们对于计算机网络安全隐患问题的研究不会停止,任重而道远。
参考文献:
[1]罗春娅,马智超,冯杰,等.计算机网络安全分析及对策[A].2006年电气工程教育专业委员会年会论文集,2006.
[2]王巧贞.计算机网络安全隐患与防范策略的探讨[J].中等职业教育,2008(20).
篇4
1、计算机网络管理的概念和功能
1.1 计算机网络管理的概念
(1)计算机网络。计算机网络是指通过通信线路、设备等把处于不同地域、具有不同功能的计算机系统进行相互连接起来,并凭借其功能完善的网络通信协议、网络操作系统及信息交换方式来实现计算机网络信息资源的共享与传递的网络系统。在技术构成上,计算机网络主要是由通信与资源子网两大部分所组成的,其中通信子网在计算机网络中起着数据通信的作用,资源子网在计算机网络中起着数据处理的作用。
(2)计算机网络管理。对于目前的计算机网络管理,尚无真正意义上的概念与定义,目前有很多定义,把其收集到的信息进行综合的分析与具体的调整,从而确保网络能够正常的运行,能对网络所出现的故障进行及时报告与和处理,实现并保持网络能够高效、协调的运行。
1.2 计算机网络管理的功能
计算机网络管理是收集网络中的各种信息,为了对网络的安全高效的运转提供保证,合理的分配网络资源。通常,在功能上计算机网络管理主要包括计费管理、性能管理、故障管理、配置管理、安全管理等五方面的功能。在这些管理功能中,网络故障管理是最复杂、最关键的,因此在网络管理中,这就要求网络管理者应能通过可行性诊断测试对网络故障所产生的原因进行有效的分析,并采取可行的措施来解决问题。
2、计算机网络管理系统的应用现状及存在的问题
对于计算机网络管理系统,国外在网络管理这一领域的起步较早,并取得了一些成果。在学术界,IEEE通信学会所下属的网络营运与管理专业委员会(CNOM),自1988年起每两年就举办一次网络营运与管理专题讨论会。国际信息联合会(1FIP)也自1989年始每两年举办一届综合网络管理专题讨论会。总体来讲,我国的网络管理水平还较低,目前也没有开发出来的通用的网管平台。因为网络管理系统对一个网络系统的高效运行起着非常重要的左右,所以在我国大力推广网络管理系统的研究和应用是非常迫切的。因此,在应用方面我们应采取引进和自主开发相结合的方式:(1)国内对网络管理的研究和应用刚刚开始,与国外先进的水平还有一定的差距,完全进行自己开发是不太现实的;(2)仅仅依靠国外的产品也不好,因为国外的网络管理产品并不一定是很适合我国的网络应用环境,并且这对我们自己的网络管理研究也会不利。在研究方面,应当尽可能的跟踪国外的先进技术,同时开展自己的研究。
随着计算机网络复杂性的增加,对网络性能的要求也越来越高,这也给网络管理带来了前所未有的发展契机。为了能够满足网络的应用需求,现在的网络管理技术正逐渐朝着层次化、集成化、Web化、智能化的方向发展,网管协议也在不断的丰富,而且CMIP的应用也在逐渐扩大,已开始担负起较复杂的网络管理任务。
3、计算机网络管理发展的趋势
3.1 实现分布式网络管理
解决对象跨平台连接的和交互的问题是分布式对象的核心,从而实现分布式应用系统,像OMG组织所提出的CORBA就是较为理想的平台。分布式网络管理就是设立多个域管理进程,域管理进程用来负责管理本域的管理对象,同时在进程间进行协调与交互,以完成对全局网的管理。这样,不仅能够减少中央网管的负荷,而且还能够减少网管信息传递的时延,使得管理更为有效。所以,在未来的近期使用中,可以采用集中分布式的网络管理模型来具体实现数据采集分布、管理集中的管理功能。
3.2 实现综合化网络管理
综合化网络管理要求网络管理系统能够提供多种级制的管理支持,通过一个操作台就能实现对各个子网的透视,对所管业务的了解,以及可以提供对故障的定位与排除的支持。即:实现对互联的多个网络进行管理。随着网络管理重要性越来越突出,各种各样的网络管理系统也就随之应运而生,这些管理系统有管理IP网络的,有管理SDH网络的等。一方面,这些网络管理系统所管理的网络存在互连或者互相依赖的关系。
3.3 实现智能化管理
能够支持策略管理与网络管理系统自身的自诊断、自调整。采用人工智能技术进行维护、诊断、排除故障及维护,使得网络能够运行在最佳状态成为必然的趋势。当网络管理与用户需求不能直接联系,或网络性能下降等,导致网络运行的性能变化时,必须用智能化的方法对所涉及到的性能下降相关的网络资源进行监控,并执行必要的操作
3.4 实现基于web的管理
在网络的任何节点上,通过使用web浏览器去监测、控制网络及各子网的管理功能。基于web的管理凭借其统一、友好的界面风格,地理与系统上的可移动性及系统平台的独立性,吸引着越来越多的用户与开发商。
4、结语
目前的计算机网络管理功能,仅是实现对该网络管理系统功能的开发与应用的一部分,而离整个计算机网络管理功能的实现还有一定的差距,今后可以在这方面作进一步的研究与开发,从而完善其管理。
参考文献
篇5
关键词:计算机网络;信息安全维护;防护措施
计算机信息网络日常使用过程中经常会遭遇各种安全威胁,比如计算机病毒、恶意攻击等,为系统及个人带来较大的损失,21世纪,网络信息安全问题已经成为社会焦点问题之一。加强计算机网络信息安全防护是当前计算机网络应用过程中的关键。医院的信息系统安全关系到医院医护工作的正常开展,可能会影响到患者的生命安全,因此必须要做好计算机网络信息系统安全维护工作。
1.常见的计算机网络信息安全问题
计算机信息网络应用过程中可能会面临着各种各样的威胁,比如计算机病毒、恶意攻击等,下文就这些信息安全威胁进行简单的归纳。
1.1系统漏洞
计算机网络具有开放性的优点,为人们的信息共享提供了便捷,但正是由于这种开放性,也为计算机系统埋下了安全隐患。加上internet依赖的TCP/IP协议本身的安全性不高,因此,网络系统运行过程中可能会存在着数据篡改、截取、欺骗攻击等网络安全问题。
1.2计算机病毒
计算机病毒是最常见的网络安全问题,它具有潜伏性、可传染性、可隐藏性、可存储性以及可执行性,能够隐藏在各种运行程序以及数据文件之中,触发之后能够通过程序运行、文件传送、文件复制等形式操作传播,可能会影响计算机系统的运行效率,损坏、删除文件,严重时可能会破坏计算机系统,使得医院的计算机系统瘫痪,为医院带来较大的损失。
1.3恶意攻击
恶意攻击主要有主动攻击和被动攻击两种,是计算机网络运行中面临的最大的威胁。主动攻击指的是不法分子以各种方式有选择性的破坏医院计算机网络系统中信息的完整性及有效性,可能会影响到医院计算机信息网络的正常运行。被动攻击则指的是在计算机信息网络运行过程中采用一定的技术手段窃取、截获、破译网络信息。恶意攻击对于计算机网络的危害较大,会导致医护人员或者患者的个人数据信息泄露或者医院计算机系统瘫痪。
2.计算机网络信息安全防护策略
2.1安装网络防火墙及杀毒软件
安装网络防火墙是最常见的安全防护措施,通过网络防火墙技术能够控制网络之间的访问,从而避免外部网络用户非法入侵内部网络。防火墙技术是保护内部网络操作环境的重要手段,具体的工作过程中防火墙技术主要可以分为四种类型,即监测型、地址转换型、包过滤型以及型。监测型防火墙能够主动实时监测网络的各层数据,从而分析出数据中存在的非法入侵问题。这种防火墙中一般都带有分布式探测器,它们安置在服务器或者网络节点之中,能够检测外部攻击及内部的恶意破坏,进而保护计算机网络系统安全。地址转换型防火墙能够将内侧的IP地质转换为外部、临时的地址,内部网络访问时会将真实的IP地址隐藏起来,即使外部网络通过网卡访问内网,也不清楚内部网络具体的连接情况。包过滤型防火墙采用分包传输技术读取数据包中的地址信息,然后判断数据包来源站点是否安全,如果不安全,就会拒绝该数据访问内部网络。型防火墙位于服务器与客户端之间,会将二者的数据交流完全阻挡。二者需要数据交流时,首先由客户端向服务器发送数据请求,由服务器将请求发向服务器获取数据之后再经过服务器传输到客户端。这种情况下,外部系统与内部服务器缺乏直接数据通道,即使外部遭到恶意入侵也基本不会影响到内部网络系统。医院计算机系统使用防火墙技术时需要与杀毒软件配合使用,为了保证杀毒软件与防火墙软件能够充分发挥作用,计算机网络用户需要及时升级杀毒软件。
2.2入侵检测与网络监控技术
入侵检测及网络监控技术综合了网络通信技术、统计技术、人工智能等科学技术,能够对计算机网络系统进行实时O控,能够第一时间发现医院计算机系统是否遭遇人侵。计算机网络监控技术中常见的分析方法是统计分析法和签名分析法。入侵检测及网络监控是对防火墙的合理补充,能够对网络系统的内外部攻击及误操作进行实时保护,有效地提高了计算机网络信息安全基础结构的完整性。
2.3及时安装漏洞补丁程序
计算机系统漏洞是不可避免的,计算机网络系统运行过程中,网络病毒或者不法分子会利用系统漏洞攻击计算机。随着计算机技术的飞速发展,各种新的软件层出不穷,方便了人们的日常生活与工作的同时,也埋下了更多的安全隐患。为了避免不法分子利用计算机系统漏洞实施非法攻击,影响医院计算机信息系统的安全,必须要及时安装漏洞补丁程序。漏洞补丁程序会对计算机系统进行全面的扫描,及时发现系统出现的漏洞,并予以修补,从而保护系统安全。
2.4文件加密与数字签名技术
通过文件加密与数字签名技术能够有效地提高计算机信息系统的安全保密性,是现阶段防止系统数据被侦听、窃取或者破坏的重要技术之一。文件加密及数字签名技术主要可以分为数据传输加密技术、数据存储加密技术以及数据完整性鉴别技术三种。数据传输加密就是对正在传输中的数据流进行线路加密或者端对端加密,从而保护数据传输的安全性。线路加密就是通过加密钥匙对信息传输线路进行安全保护,端对端加密则是对需要传送的文件加密成密文之后进行传输,信息传送到目的地之后,采用对应地秘钥解密后就能够恢复成为可读明文。存储加密主要分为存取控制和密文存储两种,存储控制就是通过审查限制用户资格权限,避免合法用户越权存储数据或者非法用户存储数据,密文存储则是通过一定的加密方式将本地存储文件进行加密及数字签名处理。数据完整性鉴别是对信息的传输、存取以及信息处理人的身份及有关数据的身份、秘钥、口令等内容的鉴别,却败验证对象输入的各种信息符合预定的参数,从而保证数据的安全。
数字签名可以有效地解决网络通信安全问题,能够辨认、验证电子文档,从而保证数据的私有性、完整性,数字签名一般有五种实现形式,分别为一般数字签名、使用单向三列函数及非对成加密算法进行数字签名、使用对称加密算法进行数字签名、接收方不可抵赖数字签名以及基于时间戳的数字签名。这五种签名形式工作流程、操作方法存在较大的差异,总体而言,一般数字签名比较常见,具体的工作流程如图1所示,发送方给接收方发送消息时,为了保证信息的完整性,确定信息的来源,首先需要形成一个信息摘要,然后才能够进行签名。
篇6
【关键词】计算机;网络安全;保护措施
计算机网络是一个自由和开放的空间,它在大大增强信息服务方便性的同时,也带来了许多安全隐患,反黑客和黑客、反破坏和破坏的斗争也在持续不断的进行着,这不仅影响了用户的正常使用和网络稳定运行,还可能威胁到国家安全。如何有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事的重大关键问题。本文从计算机网络定义、影响计算机网络安全因素着手,提出几条切实可行的保护计算机网络安全的措施。
1.计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
2.影响计算机网络安全的因素
2.1 人为因素引发的错误
人为因素引发的错误包括两个方面:用户的操作失误和人为的恶意攻击。其中前者主要是因为操作员的安全意识不够强,口令的设置简单或者不小心泄漏了帐号信息,这些因素都会引起网络安全事故的反生;其中后者对网络的安全构成威胁更大,人为的恶意攻击主要分为:主动攻击和被动攻击两方面。主动攻击是有选择的破坏信息的完整性和有效性,被动攻击是不影响计算机网络的正常工作的前提下,进行窃取、翻译、截获信息导致机密数据的泄漏。这两种攻击都可对网络造成极大的威胁,导致机密数据的泄漏。
2.2 计算机网络系统本身不够“坚强”
计算机网络技术的最显著优点是开放性,它连接了世界上成千上万台计算机,使用户彼此之间可以进行通信,成为全球性复杂交错的互联网络。然而这种普遍的开放性,从网络安全性上看,反而成了攻击的入口点。加上Internet所依赖的TCP/IP协议自身就是很不安全,运行该协议的网络系统存在着拒绝服务、欺骗攻击、数据篡改和数据截取等威胁和攻击。
2.3 软件自身的缺陷和“后门”
现阶段使用的网络软件或多或少都存在一定的漏洞,而用户又不能及时的更新软件补丁,从而黑客可以利用这些缺陷进行攻击。另外,软件的“后门”都是软件设计和编程人员为了方便而设置的,一般外人是不知道的,但是一旦“后门”泄露,攻击者将很容易地利用“后门”进入计算机和网络。
2.4 其他方面的因素
计算机通讯设施和系统硬件极易遭受到自然环境的影响,如:火灾、地震、风暴等都可对计算机网络构成威胁。还有一些偶然性因素,如设备的机能失常、电源故障、软件开发过程中留下的某些漏洞等,也可对计算机网络造成成严重威胁。还有就是管理和规章制度不完善、安全管理水平较低、渎职行为、管理员操作失误等都会对计算机信息安全构成威胁。
3.计算机网络安全的防护措施
3.1 用户加强安全意识,学习加密技术
用户应保护好自己的帐号及密码,一旦丢失后果不堪设想。而获取用户的帐号和密码是黑客攻击计算机网络最常用的方法。这里的帐号包括:系统登录帐号、网上银行帐号、电子邮件帐号等私密帐号。其中系统帐号即是操作系统的登录帐号,这个帐号密码默认是空的,这样黑客就可以利用这点进入用户系统,所以要对系统帐号设置复杂的密码。另外在设置帐号的时候尽量不要多个帐号使用相同或类似的密码,也不要使用自己的生日、卡号等容易猜对的数字作为密码。最后值得注意的是还要定期修改帐号密码。
3.2 运用防火墙技术
目前防火墙技术是最广泛、最流行的一种网络安全技术。它的核心思想就是:在不安全的网络环境中够造一个相对安全的子网环境。防火墙采用包过滤,应用网关、电路网关、网络地址转化、邮件过滤、病毒防火墙等技术,使得内部网络相对于外部网络变的“透明”,对用户使用网络有详细的记录和严格的控制管理。在逻辑上,防火墙是一个分离器、分析器和限制器,可以有效的监测Internet和内部网之间的任何网络活动,保障内部网络的安全。防火墙的应用可以最大限度的保证网络活动的正常进行,它在提高内部网络安全、防止内部信息泄漏、强化网络安全策略、信息加密、网络防毒、认证、授权等方面都有着重要作用。因此防火墙技术是提高网络安全的一项重要技术。
3.3 安装杀毒软件,及时更新漏洞补丁程序
杀毒软件可以对木马、病毒等一切可知的对计算机有危害的程序代码进行清理的程序工具,它的任务是:扫面磁盘和实施监控。但是对于未知的病毒杀毒软件还是束手无策的,所以我们还要及时的更新杀毒软件,升级杀毒软件的病毒库。它和防火墙的区别在于:杀毒软件是“医生”可以查杀病毒,防火墙是“门卫”可以阻止陌生人访问计算机。
漏洞是可以在攻击过程中利用的弱点,可以是硬件、软件、程序的缺陷、功能设计或配置不当。而且软件漏洞是在软件开发和运行过程中不可避免的。为了纠正这些漏洞,软件厂商就会补丁程序,我们应及时安装补丁程序,从而有效的解决漏洞程序所带来的安全问题,这一点可以利用漏洞扫描程序如360卫士,金山卫士等完成补丁的更新。
3.4 养成良好的上网习惯
在使用了以上技术以后,计算机网络基本上是安全的,但是很多情况下,网络的病毒和木马是我们自己带进来的。因此,养成良好的上网习惯,可以在很大程度上防止病毒的入侵。
3.4.1 尽量不浏览陌生网页
对于陌生的网页很可能安装有“钓鱼软件”,网络钓鱼攻击者利用欺骗性的电子邮件和伪造的网络站点来进行诈骗活动,用户往往就会泄漏自己的隐私,比如卡号、账户和密码等重要信息。因此在需要输入帐号的时候要仔细审查网站的合法性。
3.4.2 不随意打开陌生人发来的文件
黑客往往利用通讯软件的基本功能,如传送没有加密的文件、绕开防火墙等,迅速有效的进行传播和攻击,除了这点还要关闭不需要的服务,如Web服务、Telnet服务、FTP服务等。
3.4.3 下载软件要从著名网站下载
为了防范软件捆绑木马和间谍软件。下载软件要从著名网站下载。有些网站上提供的下载软件捆绑了木马和间谍软件,当用户运行下载的软件时,木马病毒也悄悄地运行,造成重要信息泄露。比较著名的下载站点如天空软件、华军软件、多特软件等提供的软件是比较安全的。
4.结语
计算机网络是人们生活娱乐、工作学习中的重要组成部分,网络的安全问题直接影响到人们的生活质量和工作效率。因此,计算机网络的防护措施显得尤为重要,本文从影响计算机网络安全的几个因素出发,介绍了运用一些保障措施以提高网络的安全性与稳定性。另外,由于黑客攻击手段的变化和信息量的扩张,保证计算机网络的安全内在较长时间范围是很难实现的。因此,我们需要提升防护策略技术、及时升级网络的硬件和更新补丁程序,从而尽最大程度的保证计算机网络的安全。
参考文献:
[1]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009(1).
[2]陈蕾等.探析计算机网络安全与防范[J].农业网络信息,2011(10).
[3]招伟湛.浅析计算机网络安全问题及应对措施[J].华章,2012(12).
篇7
近年来,随着广播电视与计算机网络技术的不断融合,广播电视业在我国也正取得突飞猛进的发展。研究发现,目前的交互式网络电视(IPTV)技术正是基于一种新模块支撑系统而实现运转的,得益于这种新模块支撑系统的支持,广播电视系统得以正常运营。本文正是基于对计算机网络论坛管理及运营所依赖的运营支撑系统的更深层次的研究成果,提出一些关于广电交互式网络电视业务运营系统的设想。
【关键词】广播电视 网络技术 交互式新模块
伴随着网络技术的不断发展,网络技术与广播电视间也在加速融合进程,融合后的广播电视业也不断取得骄人成绩。互联网与广播电视及其接入设备之间的不同特点,正是广播电视与计算机在网络技术结合时的出发点。新技术下的广播电视及计算机正是通过相互间的技术及其他方面的对接,实现有机融合,不断加速图像、视频、音频及其他数据信息的高校融合,实现双方共赢。因此,新一代数字媒体网络技术的构建从设想到实施都极具价值。
1 媒体间的融合:广播电视与计算机网络技术
随着经济社会的不断发展,社会化分工的不断细分,多领域间协同发展正越来越成为社会共同发展的必然趋势。广播电视与网络技术的融合正是符合社会潮流的必然选择,既是机遇,又是挑战。需求决定市场,越来越多的消费者渴望现有技术不但能实现市场、空间全覆盖理,终端不断融合也逐渐成为其日益增长的客户需求,这就要求传统的广播电视与网络技术等领域之间的加速协同发展。新形势下的基于传统地理及市场销售渠道的分类正逐渐被服务业务提供者、接入商、传送服务商的新分类所取代。产业融合后的市场将为娱乐、数据等产品制造商提供更好的发展机遇,但其同样也面临着产品结构变化、市场区分不明显等方面因素带来的新挑战。网络休闲娱乐、网络信息已成为人们的生活必需品,硬件技术、经济水平的提高促使用户不断激增、需求也更加多元化,消费者对网络服务要求提高的同时对新型数字媒体市场扩充不言而喻。新型数字媒体在不断提高我们工作效率的同时,已经开始影响我们的工作习惯及工作方式。QQ视频对话、微信语音、视频会议、远程教育等新型数字媒体已经成为大众生活中工作生活的重要组成部分。
实践证明,任何事物的发展都不是简单的加减乘除,新型网络技术也不只是单纯网络、电信、广播电视的三网延伸或者是简单,而应该是网络技术与广播电视优势的有机结合,他的实质是基于网络、电信及广播电视技术各自优势上互补技术。通过不断整合吸收,实现优势互补,形成统一的网络支持平台,执行统一规则,积极提供优质服务来不断满足消费者对视频、语音、数据等的要求。由此可见,广播电视与计算机网络技术融合将对新型网络技术的影响意义重大。二者的融合将直接影响传统互联网技术从无需型分布式计算过渡为具备高度异构的网络技术。通过这些我们可以了解到,异构性研究的基础在于网络体系接入的协议和结构的设计。只有充分的利用互联网异构性的研究,把这种研究带入到数字媒体技术中并加以应用,才能最终促成接人机制在广播电视网络技术中的研究和完成。只有将计算机网络技术与广播电视在数字媒体背景下有机结合进行研究,才能实时的分析这种技术对于数字媒体网络应用是否是可取和可行的。在这里,我们可以根据网络具备集成异构性等特点加以运用,促使异构性能够在数字媒体的整体得以顺利接入,也就是说要包容到每一个对象和层次中去,最后促使数字媒体能够系统的形成网络体系结构的模型化。通过多渠道人机交互等来研究出来并加以采纳的数字媒体的人机交互模式,不仅仅在一定程度上减少了由于信息冗杂所产生的多余信息垃圾;在一定程度上也提高了人机交互的可得性和多样性,通过接人终端与数字媒体的相互结合和应用还在根本上规范了信息的格式化。
2 媒体间的应用:网络电视运营系统
所谓的网络电视,在这里指的是交互式的网络电视,也就是通过有线电视网的宽带系统,服务于家庭居民的方式。这里面囊括了诸多的高新技术,其中就包括高科技多媒体技术和互联网技术等的。通过对其研究,我们可以发现,交互式网络电视运营的内部技术主要是通过视频压缩和视频信源模型,进而转接到应用层加以控制服务质量,然后通过一系列的媒体同步体质、流式媒体协议、媒体服务、版权保护、流式服务器、网络和元数据的管理等方面,将数据通过互联网传输到家庭用户的视频媒体中,最终达到了音频与视频同步播放的目的。
3 结束语
近几年来,广播领域中计算机技术的运用已经成为虚拟现实技术研究的热点。其目标是要通过信息模型建立来提高效率,进而能完善信息模型的表达,再通过多通道交互手段的完善,最终达到提升用户参与感与真实感方面的目的。而新型的多媒体理解和分析技术主要就是为了能够完善多媒体技术的检索系统而产生的,通过新一代多媒体分析可以把更透明、更智能的技术提供给多媒体技术。二十一世纪是一个信息技术进步的世纪,而计算机网络的出现也标志着网络时代的出现。通过分析我们不难看出,广播电视网络与传统的电信网络存在着很大的差异性。随着传输理论和交换理论不断完善广播电视网计算机网的融合技术的结果将对用户的生产、生活方式有着极大大影响。广播电视技术和计算机网络技术的二者融合后,产生的新一代网络技术,为用户提供了一个便捷的宽带数字交互式应用平台。从更本上解决了传统窄带网上不能实现的多媒体应用技术,实现了大量数据的自由交换。二者的融合将进一步促使网络用户的发展,同时也对网络的传统理论提出了新的挑战。
参考文献
[1]徐扬.计算机信息管理在有线电视合的运用[J].有线电视技术,2005(16):4-5.
[2]马明,刘峰.国家广电网网管建设探讨.国际广播电视技术研讨会论文集[C].杭州,1999(01):21-24.
[3]刘峰,周华春.宽带内容配送网络管理[J].电信工程技术与标准化,2002(01):32-35.
篇8
关键词:分布式;数据库;查询;优化
分布式数据库是一个逻辑上完整而在物理上分散在若干台互相连接着的计算机上的数据库系统,各组件分布在网络的各个节点上,依靠特定的更新和检索机制进行数据库分布,数据库的所有性能都会显著增强。分布式数据库系统使用计算机网络将地理位置分散而管理和控制又需要不同程度集中的多个逻辑单位连接起来,共同组成一个统一的数据库系统。因此,分布式数据库系统可以看成是计算机网络与数据库系统的有机结合。
1.分布式数据库查询的定义
分布式数据库系统(Distributed Data Base System,DDBS)是物理上分布而逻辑上集中的数据库系统。物理上分布是指分布式数据库系统中的数据分布在由网络连接起来的、地理位置分散的不同站点上;逻辑上集中是指各数据库站点之间在逻辑上是一个整体,并由统一的数据库管理系统进行管理,同时各站点又具有管理本地数据的能力。分布式数据库系统可看成是计算机网络与数据库系统的有机结合。
分布式数据库系统有两个重要的组成部分:分布式数据库(Distributed Data Base, DDB)和分布式数据库管理系统(Distributed Data Base Management System,DDBMS)。 分布式数据库是计算机网络中各站点上数据库的逻辑集合。也就是分布式数据库是一组结构化的数据集合,在逻辑上属于同一个系统,在物理上分布在计算机网络的不同站点上,是集中与分布的统一。
这个定义强调了分布式数据库的两种特性;
(1) 数据分布性。即这些数据库是分布在不同站点上的。这把分布式数据库与单一的集中式数据库别开来。
(2)逻辑关联性。即这些数据库具有某些把它们联系在一起的性质。这把分布式数据库与驻留在计算机网络不同站点上的一组本地数据库区别开来。
分布式数据库管理系统是分布式数据库中的一组软件,负责管理分布环境下逻辑集成数据的存取、一致性和完整性。同时,由于数据的分布性,在管理机制上还必须具有计算机网络通信协议的分布管理特性。
2.分布式数据库查询优化的目标与方案
2.1优化的目标
分布式查询系统的优化目标一般有两种:一是使网络数据传输量最小,一是使响应时间最短。与集中式的数据库系统相比,网络的传输速度与计算机内部的数据传输速度一般相差几个数量级,因此查询的局部处理时间与节点之间数据传输的时间相比,几乎可以忽略不计。而过多的网络传输可能会给网络造成比较大的负担。因此,减少网络数据传输量成为分布式查询处理的主要问题。因此,分布式查询处理常常以减少网络间传递的数据量作为优化目标。另一方面,不同节点之间的网络传输速率可能是不同的,相同节点之间的传输速率在不同的时间可能也有所不同。同时,局部查询的处理时间有时也会影响整个查询的响应速度。在上述情况下,网络数据传输量已经不能完全代表查询的质量,而要更多地去注意查询的响应时间。在有些情况下,查询处理需要同时考虑网络数据传输量和响应时间。这时,算法需要在这两者之间做出权衡。需要指出的是,设计查询优化算法并不一定要寻求“最优算法”,而是要寻找到“满意算法”就可以了。这首先是因为所谓“最优”的概念本身就是十分模糊的。“最优”的模糊不清首先是由目标的不清引起的,因为分布式查询的优化目标往往是多种因素权衡的结果,是一个半结构化问题。其次是因为寻找“最优”往往要付出比所得到的更多的代价,是不划算的。我们应该全面衡量网络流量、响应时间、服务器负载、算法复杂性等等因素,设计出“满意算法”。
2.2优化方案的内容
我们这里提出查询优化方案的概念,而不仅仅是查询优化算法。优化方案包含优化算法,同时还包括其它的和优化相关的系统设计方案。我们认为一个完整的查询优化方案应该包括:分布式查询系统的体系结构:我们在前面曾经提出三种分布式查询系统的体系结构,在我们设计的松散藕合的分布式信息系统中,主要采用的是第一种体系结构,我们将体系结构默认为当前讨论的分布式查询系统的体系结构。优化的位置:分布式查询系统可以在各种位置进行优化。分布式查询算法优化是指GQP的优化。LQP也应该进行优化以提高局部查询的速度,只是因为LQP现在一般都应用比较成熟的商业数据库软件系统,其本身己经优化得非常好了,因此在实际应用中一般不再考虑LQP的优化问题。此外,可以在许多位置增加缓存以提高频繁查询的速度。可以增加缓存的位置有:用户客户端、GQP, LQP等等。软、硬件组成及其结构:用什么样的方式组成一个分布式的信息系统对分布式的查询效果的影响是非常大的。传统的服务器/客户两层结构模式,在局域网中可以比较好地访问数据库中的数据,但是在基于广域网的分布式系统中,服务器/客户两层结构由于在服务器和客户端之间必须要建立一个会话,因此数据访问的效率大大降低了。现在流行多层体系结构就很好地解决了这个问题。
2.3查询优化技术方案
数据库系统研究的主要目标是尽可能的对用户隐藏数据结构的细节,使数据库系统的应用更能面向各个领域。同样,分布式数据库研究的主要目标之一是隐藏分布式环境的细节,使系统用起来更加简单、有效。关系数据模型可以为集中式数据库提供一个数据无关的接口。关系数据库语言是关系演算,使用该语言进行数据查询时,只需对要查询的数据进行简单的描述,而无须说明如何获取这些数据,SQL语言就是其中之一。但是,使用这种语言,也要对搜索、存取操作以及数据传输过程进行说明,因此,相应的查询优化技术的研究和发展也在不断进行。所谓查询优化,就是要保证查询总开销和总时间为最小。查询优化器的主要任务是控制和加快查询的执行和数据的传输过程。
查询优化器(如图3.1)首先以查询的某种表示作为输入,这种表示是查询处理器的语法分析子模块的输出,查询优化器为查询选择一种适当的数据存取策略。
查询优化的基本类型通常包括两类:针对查询执行代价的优化和针对查询响 应时间的优化。针对查询执行代价进行优化的目标是,使查询执行所使用的系统资源(总和)尽量地少,从而降低系统开销,整个系统的开销可以从单个系统资源的开销表达式中推出。针对查询响应时间优化的目标是尽量减少查询的响应时间,而不计较系统资源的耗费。
查询处理器中的查询优化子模块将对以下问题进行决策:
(1)操作执行的顺序;
(2)关系的存取方法;
(3)操作的执行算法(特别是联结操作);
(4)不同站点之间数据流动的顺序。
3.基于直接连接的查询优化算法研究
采用半连接操作可以对参与查询的关系进行缩减,减少网络上的数据传输量,但同时也会造成通信的次数的增加以及本地处理时间的增加。而在高速局域网中往往将响应时间作为查询优化的目标,由于数据在站点间的传输时间通常要比局部处理时间要短,所以减少局部时间就成为查询优化的关键问题,在这种情况下采用直接连接算法的效果会比较好。
3.1分片复制算法
当查询不能在无数据传送情况下进行的时候,站点依赖算法就无法应用了,则需要使用其他算法来实现查询的优化。分片复制算法就是一种解决方案,它的基本思想是:选择分布式数据库系统的一组站点,将某一参加查询的关系进行分片,并将得到的所有片段都放置到这些站点上,而将其他参与查询的关系完整的复制到这些站点上,每个站点都可进行关系的连接操作,而最后查询的结果即是这些站点操作结果的并集。
3.2 Hash 划分算法
另一类解决方案是以Hash划分为基础的优化算法,它也是一种基于站点依赖的算法,并且也是一类比较流行的分布式数据库查询优化算法。Hash划分是一种划分方法,它对关系的某一属性或者属性集的元组值应用Hash函数,得到这些元组的Hash值,然后将具有相同Hash值的元组放置到同一个站点。这样经过Hash划分的每一个关系的元组都会根据该元组的Hash值存放到多个不同的站点上而组成相应关系的水平片段,很显然,不同的关系经过同一种Hash划分后是满足站点依赖的。
3.3 Partition 算法及改进
在涉及到多个关系的连接操作中,Partition算法通过对两个或多个关系在同一连接属性上进行片段划分,来提高连接操作的并行性,以此来加快整个查询的查询速度。这种方法的目的就是利用分布式数据库的分布性特点,使得查询操作能够在多个站点上并行进行,缩短查询的响应时间。但是对于海量信息以及关系较多连接属性各不相同的查询而言,这种方法的效果仍然不理想,因此下面将查询图划分与Partition算法相结合,对Partition算法进行改进。
Partition算法在多种划分方案中只用到了其中的一种,仅对该方案中的关系进行了划分,而其他剩余的参加查询的关系被整个复制到其他站点上。针对此问题,本文引入了一种查询图划分方法,通过查询图的划分可以将整个查询图划分为多个子查询图,这样再对子查询图中的连接应用Partition算法,这样就避免产生大量冗余关系的情况。
经过查询图划分后的子查询图,也就是各组中,所有的关系或者大部分的关系都可以在同一连接属性上进行属性划分,这就为Partition算法提供了一个良好的条件。为了简便起见,改进算法做了一个假设,那就是查询图中的所有节点就是该分布式数据库系统的所有站点,那么改进的算法的步骤可以描述为如下几步:
(1)查询图划分:按照查询图划分方法进行划分,得到多个组。
(2)Partition算法:每一个组中的连接操作都应用Partition算法来处理,每个组内所有节点上的结果取并集就是该组的连接操作的结果,那么经过Partition算法处理过的组可看作是一个节点,但是组内的实际节点数并没有发生变化。
(3)迭代:重复执行(1)和(2),直到查询图合并为一个点为止,最后所有站点上的处理结果取并集就是最终的查询结果。
参考文献:
[1]于秀霞,宋雅娟. 分布式数据库半连接查询优化算法的研究[J]. 长春理工大学学报,2006,V29(4):69-72
篇9
关键词:通信工程;网络安全;问题与对策;分析;研究
通信工程发展以来极大的推动了人类社会的发展,而近些年网络通信技术的发展不断加快,随之而来的除了更加高效更加便捷的通信方式,还有日益严重通信工程网络安全问题,通信工程的网络安全关系着企业、个人甚至国家的信息传输。为了避免今后因为网络安全问题而导致严重的安全事故,需要从通信工程的网络安全问题入手,并寻找出有效的相应解决对策,确保社会平稳发展。
1 通信网络安全存在的问题
通信工程也可以称为信息工程或者电信工程,其是一项较为复杂的工程是由无线通讯、有线通讯以及电子技术专业相互融合互相补充形成的。通信工程的主要功能是对各种通讯各种信息进行传输,并将其中的信号进行应用和处理。而在通信工程中想要及时高效的将信息进行传输,主要需要依靠外网技术即计算机网络技术来实现,所以说想要保证通信工程的高效运行首先要保证其网络安全,以下从目前存在的通信工程网络安全问题中提取较为重要的几点进行分析:
1.1 外网网络安全问题
外网即是广义上的计算机网络,外网的连接可以加强社会各界乃世界各国之间的交流,并且在外网领域中人们可以获取各方面更多更丰富的数据与有价值的信息,以促进各方面的发展。外网在运行过程中,对信息的传播方式多种多样,但每种传统方式都具有高效、迅速、限制少等特点。虽然这样的特点十分利于人类进步与社会发展,但与此同时网络信息被非法截取的可能性也随之增大,并且在外网使用的过程中存在许多安全问题:
(1)计算机网络系统设计不合理
在进行计算机网络设计时,需要设计人员根据网络环境对网络系统进行合理设计,但目前许多设计人员对设计环境过于马虎,仅按照常规模板进行设计,忽略了许多网络环境中的特殊情况,导致金丝算计在进行网络连接时,经常出现不稳定情况,网络安全无法得到保证。
(2)计算机网络硬件配置不到位
计算机网络连接需要一定的硬件支持,而在挑选这些迎接设备时,如果没有充分考虑到产品的性能,就容易影响计算机网络的作用的发挥,同时直接降低网络运行的质量。
(3)计算机防火墙功能局限性大
为了防止计算机在进行网络连接时被恶意软件攻击而导致内部网络受损情况出现,一般计算机内部都会安装防火墙对外网的威胁进行防御,保证计算机网络能够安全正常运行,但近些年网络病毒破坏力越来越强,并且具有超高的传染速度和极强的隐蔽性,传统的防火墙系统很难发现其的存在,导致计算机网络受到攻击的频率加大,严重威胁了计算机网络的安全。
(4)病毒入侵与黑客入侵
病毒入侵和黑客入侵都是一种人为的恶意网络破坏行为,病毒入侵会直接对计算机的系统进行破坏使计算机部分功能失灵,让计算机无法投入正常工作。并且病毒普遍具有较大的破坏性和传染性,如果操作不当容易引起多台计算机互相传染现象。黑客入侵相比病毒更具有灵活性和攻击性,一般是在计算机进行网络连接过程中,不法分子利用计算机中的漏洞,编辑各类程序入侵计算机,不仅对计算机中的信息进行偷取,还会严重破坏计算机的网络功能。
1.2 内网网络安全问题
内网即局域网,是网络通信工程在内部数据处理过程中使用的网络,其安全性是指网络信息的真实性、实用性、完整性和机密性的安全。内外网通信时,若没有事先对内网系y进行安全设置,就很容易使内网遭受外网入侵,从而使内网的整体安全性能遭到破坏。
2 通信工程网络安全问题解决对策
信息的安全是一项非常重要的内容,准确认识信息安全问题的存在方式,了解信息安全所依赖的技术,确保信息的完整性和机密可靠性势在必行。下面对对通信工程网络安全存在的问题提出几点解决对策:
2.1 外网网络安全解决对策
(1)使用数字签名技术:在计算机设计中采用"数字签名技术",简单的说就是在计算机内设置一种可以通过某种加密算法而生成的系列符号和代码。这些代码可组成电子密码,取代书写签名系统,通过此代码可验证出传输过程中原文件的变动情况,保证传输出的电子文件完整和真实,进而使计算机硬件系统的稳定性增强。
(2)在进行计算机配置时,选择性价比高、安全性和可靠性高的设备,把配置工作交由专业过硬的技术人员,此为网络安全的前提。
(3)完善防火墙技术:防火墙技术虽然不能完全阻止恶意软件上的侵袭,但还在一定程度上对计算机起到保护作用。因此,在设置防火墙时,要有效设置访问权,禁止不可用软件访问,通过在计算机外设置屏障,建立一种隔离控制技术,阻止恶意软件对信息的非法入侵,从而保证计算机系统内外之间的信息交互安全。
(4)使用入侵检测技术此种技术是用于检测电子计算机系统中是否具有违反安全策略行为的技术,该技术可及时发现网络系统的异常现象并及时报告和限制,从而保护网络系统安全。
2.2 内网网络安全解决对策
首先,当有Client(客户端)计算机向内网服务器提出联网申请时,服务器对此客户端进行认证,程序上会显示上次登录的信息,如果两次服务器的申请登录不一致,则可能出现内外网混用的情况,此时服务器不能允许申请接入网络;当有内网用户访问互联网时,内网用户会自动在服务器上注册并把警报发送到服务端,实现内外网使用分明。
其次,服务器要在自身的数据库中记录下曾经访问过的硬盘序列号,定时进行内外网间服务数据的交换,并将存储在服务器中的序列号发到对方的服务器,在对方的服务数据库中查找出禁用的序列号并作记录,一旦发现有客户端通过禁用的序列号联网,则立即禁止此客户端连接外网;此外,服务器还要对用户登录时间做记录,并通知管理员是否允许该客户端连接外网。
结束语
人类生活与网络的联系日益紧密,网络工具为人类生活带来便利的同时,也因安全问题给人类的信息安全带来威胁。通信工程网络安全技术的研究使用与人类生产生活紧密相连,实际生活中提高网络设计及使用技术,维护通信工程的网络安全,能够进一步确保网络的可靠性、保障人们生产生活顺利进行。
参考文献
[1]顾丁烽.浅析通信工程管理特点及策略[J].通讯世界,2016(20).
[2]谭魏欣.探讨通信工程项目的网络优化方式[J].通信电源技术,2016(05).
篇10
【关键词】网络管理;SNMP;现状;发展趋势
进入90年代以来,随着计算机的普及以及计算机技术和通讯技术的发展,网络也越来越快地走近我们,计算机网络已成为当今信息时代的支柱。计算机与通信的结合产生了计算机网络,信息社会对计算机网络的依赖,又使得计算机网络本身运行的可靠性变得至关重要,向网络的管理运行提出了更高的要求。网络系统的维护与管理日趋繁杂,网络管理人员用人工方法管理网络已无法可靠、迅速地保障网络的正常运行;无法满足当前开放式异种机互联网络环境的需要,人们迫切地需要用计算机来管理网络,提高网络管理水平,使信息安全,快捷地传递。于是计算机网络管理系统便应运而生了。
一、计算机网络管理系统的基本知识
(一)计算机网络管理系统的概念
计算机网络管理系统就是管理网络的软件系统。计算机网络管理就是收集网络中各个组成部分的静态、动态地运行信息,并在这些信息的基础上进行分析和做出相应的处理,以保证网络安全、可靠、高效地运行,从而合理分配网络资源、动态配置网络负载,优化网络性能、减少网络维护费用。
(二)网络管理系统的基本构成
概括地说,一个典型的网络管理系统包括四个要素:管理员、管理、管理信息数据库、服务设备。
1.管理员。实施网络管理的实体,驻留在管理工作站上。它是整个网络系统的核心,完成复杂网络管理的各项功能。网络管理系统要求管理定期收集重要的设备信息,收集到的信息将用于确定单个网络设备、部分网络或整个网络运行的状态是否正常。
2.管理。网络管理是驻留在网络设备(这里的设备可以是UNIX工作站、网络打印机,也可以是其它的网络设备)中的软件模块,它可以获得本地设备的运转状态、设备特性、系统配置等相关信息。网络管理所起的作用是:充当管理系统与管理软件驻留设备之间的中介,通过控制设备的管理信息数据库(MIB)中的信息来管理该设备。
3.管理信息库。它存储在被管理对象的存储器中,管理库是一个动态刷新的数据库,它包括网络设备的配置信息,数据通信的统计信息,安全性信息和设备特有信息。这些信息、被动态送往管理器,形成网络管理系统的数据来源。
4.设备和管理协议。设备在标准网络管理软件和不直接支持该标准协议的系统之间起桥梁作用。利用设备,不需要升级整个网络就可以实现从旧协议到新版本的过渡。对于网络管理系统来说,重要的是管理员和管理之间所使用的网络管理协议,如SNMP,和它们共同遵循的MIB库。网络管理协议用于在管理员与管理之间传递操作命令,并负责解释管理员的操作命令。通过管理协议的作用,可以使管理信息库中的数据与具体设备中的实际状态、工作参数保持一致。
(三)网络管理系统的功能
ISO在ISO/IEC 7498-4文档中定义了网络管理的五大功能,即配置管理、故障管理、性能管理、计费管理与安全管理。
故障管理:其主要功能是故障检测、发现、报告、诊断和处理。由于差错可以导致系统瘫痪或不可接受的网络性能下降,所以故障管理也是ISO网络管理元素中,被最广泛实现的一种管理。
配置管理:其主要功能包括网络的拓扑结构关系、监视和管理网络设备的配置情况,根据事先定义的条件重构网络等,其目标是监视网络和系统的配置信息,以便跟踪和管理对不同的软、硬件单元进行网络操作的结果。
性能管理:监测网络的各种性能数据,进行阈值检查,并自动地对当前性能数据、历史数据进行分析。其目标是衡量和显示网络各个方面的特性,使人们在一个可以接受的水平上维护网络的性能。
安全管理:主要是对网络资源访问权限的管理。包括用户认证、权限审批和网络访问控制(防火墙)等功能。其目标是按照本地的安全策略来控制对网络资源的访问,以保证网络不被侵害(有意识的或无意识的),并保证重要的信息不被未授权的用户访问。
计费管理:主要是根据网络资源使用情况进行计帐。其目标是衡量网络的利用率,以便使一个或一组用户可以按一定规则,利用网络资源,这样的规则可以使网络故障减到最小(因为网络资源可以根据其能力大小而合理地分配),也可以使所有用户对网络的访问更加公平。
这五个基本功能之间既相互独立,又存在着千丝万缕的联系。在这些网络管理功能中,故障管理是整个网络管理的核心;配置管理则是各管理功能的基础,其他各管理功能都需要使用配置管理的信息;性能管理、安全管理和计费管理相对来说具有较大的独立性,特别是计费管理,由于不同的应用单位的计费政策有着很大的差别,计费应用的开发环境也千差万别,因此,计费管理应用一般都是依据实际情况专门开发。
(四)网络管理协议
由于网络中广泛存在着多厂家、异构异质和固有的分布性等特点,人们才在网络管理中引入了标准,以规范网络设备的生产和网络管理系统的开发。这种标准就是网络管理协议。 目前最有影响的网络管理协议是SNMP(简单网络管理协议)和CMIS/CMIP(公共管理信息协议),它们也代表了目前两大网络管理解决方案。CMIP因为太复杂,标准化进度太缓慢,所以没有得到广泛接受;SNMP以其简单实用,因而得到各厂商支持,应用广泛。本文只对SNMP做一简单介绍。
SNMP是建立在TCPIP协议之上,用TCPIP协议的传输层协议UDP(用户据报协议)作为传输协议。SNMP把数据进行管理的操作归纳为两类:取操作和存操作。管理站点通过取操作请求获得被管理的数据项,通过存操作请求修改被管理的数据项或向被管理站点发送控制命令。被管理站点根据来自管理站点的取操作请求,取得该数据项的值,向管理站点发送应答,将该值传送给管理站点。当被管理站点上发生需要报告管理站点的特别事件时,被管理站点向管理站点发送trap报文报告该事件。SNMP能访问和管理的数据变量由管理信息库(MIB)定义,这些变量包括简单变量和表格。变量的标识用层次结构表示,便于扩充和改变。各个厂家不仅可以用标准化的MIB变量存放设备信息,还可以增加自己专用的MIB变量。
SNMP是流传最广、应用最多、获得支持最广泛的一个网络管理协议。它最大的一个优点就是简单性,因而比较容易在大型网络中实现。它代表了网络管理系统实现的一个很重要的原则,即网络管理功能的实现对网络正常功能的影响越小越好。SNMP不需要长时间来建立,也不给网络附加过多的压力。它的简单性还体现在,对一个用户而言,他可以比较容易地通过操作MIB中的若干被管对象来对网络进行监测。SNMP的另一个优点是它已经获得了广泛的使用和支持,目前其MIB的定义已超过千页,由此也可看出SNMP的受支持程度,几乎所有主要的网络互连硬件制造厂商的产品都支持SNMP。扩展性是SNMP的又一个优点,由于其简单化的设计,用户可以很容易地对其进行修改来满足他们特定的需要,SNMPv2的推出就是SNMP具有良好扩展性的一个体现。SNMP的扩展性还体现在它对MIB的定义上,各厂商可以根据SNMP制订的规则,很容易地定义自己的MIB,并使自己的产品支持SNMP。
二、计算机网络管理系统的应用现状及存在的问题
关于计算机网络管理系统,国外在网络管理这一领域起步较早,取得了一些成果。在学术界,IEEE通信学会下属的网络营运与管理专业委员会(CNOM),从1988年起每两年举办一次网络营运与管理专题讨论会。国际信息联合会(1FIP)也从1989年开始每两年举办一届综合网络管理专题讨论会。还有一个OSI网络管理论坛(OSI/NM FORUM),专门讨论网络管理的有关问题。近年来,也有一些厂商和组织开始推出自己的网络管理解决方案。比较有影响的有:网络管理论坛的OMNIPoint和开放软件基金会(OSF)的DME。
国外早在80年代初期就展开了相关的研究,并提出了多种网络管理方案,包括SGMP(Simple Gateway Monitoring Protocol)CMIS/CMIP(the Common Management Information Service/Protocol)等等。大约十年前,IETF(Internet Engineering Task Force)为了管理以爆炸速度增长的Internet,决定采用基于OSI的CMIP(Common Management Information Protocol)协议作为Internet的管理协议,并对它作了修改,修改后的协议被称作CMOT(Common Management Over TCP/IP) 。但CMOT迟迟未能出台,IETF决定把己有的SGMP进一步修改后作为临时的解决方案,这个在SGMP基础上开发的解决方案就是著名的SNMP(Simple NetworkManagement Protocol)协议,后来称为SNMPvI。从此以后,SNMP得到了不断的发展和完善,以后又相继推出了SNMPv2和SNMPv3,并得到业界广泛的支持和应用,目前大多数网络管理系统和平台还都是基于SNMP的,可以说SNMP己成为网络管理领域中事实上的工业标准。
在网络管理系统方面,国外己经有众多成熟的产品。早期的有pcAnywhere,目前较为流行的有HP公司的OpenView,Microsoft公司的Systems ManagementSuits(SMS),SunSoft公司的NetManager,IBM公司的Tivoli NetView和Entersys公司的NetSight。就产品技术先进性和实用性而言,以Entersys的NetSight,HP的OpenView和Tivoli的Netview最为著名。国内方面,由于Internet和全球信息化的推动,网络管理的新思想、新技术层出不穷,近几年来,网络得到了迅速的发展,特别是在一些大中型企业、银行金融部门、邮电行业等领域,其应用更为广泛。网络管理方面,早在80年代,我国就开始注意网络管理技术的发展,并己着手进行研究,二十年来虽然取得了一些成绩,但还是存在一些问题。
总的来说,我国的网络管理水平还比较低,目前也没有通用的网管平台开发出来。由于网络管理系统对一个网络系统的高效运行非常重要,因此在我国大力推广网络管理系统的研究与应用非常迫切。为此,在应用方面我们要采取引进与自主开发相结合的方式。一方面,国内对网络管理的研究与应用刚刚开始,与国外先进水平有一定的差距,完全自己开发是不太现实的;另一方面,仅仅依靠国外的产品也并不好,因国外的网络管理产品并不一定很适合我国的网络应用环境,而且这对我们自己的网络管理研究也不利。在研究方面,应尽可能跟踪国外的先进技术,并开展自己的研究。因此,我们应积极开展同国外的合作,吸收和利用国外的先进技术,推广网络管理技术在我国的应用,以提高网络在我国的应用效率和作用。
随着计算机网络复杂性的增加,对网络性能的要求越来越高,也给网络管理带来了前所未有的发展契机。为了满足网络的应用需求,现在的网络管理技术正逐渐朝着层次化、集成化、Web化和智能化方向发展,网管协议也在不断丰富,而且CMIP的应用也正逐渐扩大,开始担负起较复杂的网络管理任务。
三、计算机网管管理系统的发展趋势
现在的计算机网络管理系统开始向应用层次渗透。传统的计算机网络管理系统所注意的对象就是处在网络层的各种网络设备,利用SNMP来控制和管理设备,以设备或者说设备集为中心。现在用户在网上的应用增多,应用对网络带宽的要求也越来越高了。其中有一些应用服务要求对时间敏感的数据传输,如实时音频视频的传输等,而有一些数据则对时间敏感度不高。因此,在现有的网络带宽有限的情况下,为了更好的利用带宽资源,必须改变原来不区分服务内容的传输,而是根据服务的内容,给各个应用提供高质量的服务,这也就是QOS(Quality of Services)。网络管理吸收了这样的思想,开始把自己的控制力从网络层渗透到了应用层,R1MON2就在这方面进行了尝试 :这也是网络管理系统的一个重要的变化。
然而,尽管网络管理技术多种多样、各具特色,但是随着标准化活动的开展及系统互联的需要, 网络管理发展有如下趋势:
(一)实现分布式网络管理
分布式对象的核心是解决对象跨平台连接的和交互的问题,以实现分布式应用系统,象OMG组织提出的CORBA就是较理想的平台。分布式网管就是设立多个域管理进程, 域管理进程负责管理本域的管理对象, 同时进程间进行协调和交互, 以完成对全局网的管理。这样,不仅减少中央网管的负荷,而且减少了网管信息传递的时延,使管理更为有效。当前, 在分布式技术主要从两个方面进行研究:一个是利用CORBA 技术,另一个是利用移动技术。基于CORBA 技术的网络管理,目前处于研究阶段;移动技术也仅在各个区域进行研究。何时推向市场和走进网络管理应用还是个未知数。因此,在未来的近期使用中, 可采用集中分布式的网络管理模型具体实现管理集中、数据采集分布的管理功能。即一个管理站进行数据呈现和管理,在数据采集这种消耗大量内存和占用大量带宽方面采用分布式方法获得。实现方法为管理站具有分发代码的功能,在网络层发现网关后,同时向该网关发送代码实现该子网的各项数据采集。以此减轻管理站的负担和减少管理端网络拥塞。
(二)实现综合化网络管理
综合化网络管理要求网络管理系统提供多种级制的管理支持。通过一个操作台实现对各个子网的透视;对所管业务的了解以及提供对故障的定位和排除的支持。即实现对互联的多个网络的管理。随着网络管理的重要性越来越突出,各种各样的网络管理系统便应运而生。这些管理系统有管理SDH 网络的,有管理IP 网络的等等。一方面, 这些网络管理系统所管理的网络存在互连或互相依赖的关系;另一方面存在多个网管系统,相互独立,分管网络的不同部分,甚至于会同时存在多个相同内容的网管系统,它们来自多个厂家,分别管理着各自的设备。这就大大增加了网络管理的复杂性。像网络电视,它就需要管理几个方面:数字干线传输、光缆线路、前端及分前端级供电房供电、空调环境的监测维护、数据库及数据交换信息服务、前端节目源及视、音频设备和HFC 综合接入网等。这些被管对象作为一个网管系统的被管对象是不实际的,因为不仅设备的种类不同,而且其特性大不相同,并且它们之间还有一定的关系,针对这种问题,可把它们分割为不同的网管系统, 然后在高层采用一个综合的网管系统,以便于管理。综合网络管理系统的实现有两种方案:一种是针对已经建立起的各个专用子网的管理系统的不同情况,在此基础上建立综合网络管理系统;另一种是直接建立一个综合网络管理系统。而在我国,网络电视还没有成熟,所以宜采用第二种方法,因此,未来的网络管理须重点向综合化发展。
(三)实现对业务的监控功能
传统网管都是针对网络设备的管理,并不能直接反应出设备故障对业务的影响。目前有些网管产品已经实现对进程的监控,但是有些服务,虽然服务已经终止,但是进程仍然存在,并不能明确显示对服务监控。对于客户来说,他们注重于所得到的服务,像节目的多少、节目的质量等,因此,对服务、业务的监控将是网管进一步的管理目标。
(四)实现智能化管理
支持策略管理和网络管理系统本身的自诊断、自调整。采用人工智能技术进行维护、诊断、排除故障及维护网络运行在最佳状态成为必然趋势。当网络管理和用户需求不直接联系时;当网络性能下降等网络运行性能变化时,必须用智能化方法对涉及性能下降所相关的网络资源进行监控,执行必要的操作。
(五)实现基于web的管理
通过使用web浏览器在网络的任何节点上去监测、控制网络及各子网的管理功能。基于web的管理以其统一、友好的界面风格,地理和系统上的可移动性以及系统平台的独立性吸引着越来越多的用户和开发商。
目前的计算机网络管理功能仅是实现了该网络管理系统功能开发和应用的一部分,离整个计算机网络管理功能的实现还有一定差距,今后可在这方面作进一步研究和开发,以完善其管理。
参考文献
[1]朱庆弦,张杰,张骏温.网络管理技术的发展趋势[J].电视技术,2005,(12).
[2]王江平.计算机网络管理系统及应用[J].南京晓庄学院学报,2002,18(4).
[3]刘萍,肖德主.基于MXL的网络管理模型研究[J].计算机工程与应用,2004,40(21).
[4]白英彩,等.计算机网络管理系统设计与应用[M].北京:清华大学出版社,1998.
[5]李增智,李平均,王广荣.计算机网络管理系统的若干重要问题[J].微机发展,2000,10(2).
[6]吴娜,鲁东明,潘云鹤.网络管理技术的研究与发展[J].计算机应用研究,2000,17(4).
- 上一篇:高中数学网络辅导
- 下一篇:野生动物资源调查方案