计算机网络及技术范文
时间:2023-09-20 16:59:59
导语:如何才能写好一篇计算机网络及技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
本文所要探讨的计算机网络技术,是由通信技术与计算机技术相结合的产物。计算机网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。连接介质可以是电缆、双绞线、光纤、微波或通信卫星。计算机网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中处理及管理和维护的能力。简单地说,就是通过某种介质使多台电脑相连接达到资源共享的目的。计算机网络的历史发展经历了远程终端连接阶段、计算机网络阶段、计算机网络互联阶段和信息高速公路阶段。
二、计算机网络技术的分类
首先,按网络拓扑结构(指网络各节点之间的连接方法与方式)分,可分为复合型网络、环型网络、树型网络、总线型网络和星型网络等网络拓扑结构。
其次,按网络连接范围分,一般可分为WAN(Wide Area Network)(广域网)、LAN(Local Area Network)(局域网)和MAN(Metrop litan Area Network)(城域网)。
三、计算机网络技术的应用
(一)LAN网络
LAN网络投资少,见效快,已经在国内外受到广泛的应用。当前,有三种最流行的LAN产品:
①Ethernet(以太网)
目前,在局域网中Ethernet(以太网)仍然占据着主流的位置,常用的有支持粗同轴电缆的10BASE5组网结构、支持细同轴电缆的10BASE2组网结构和支持双绞线的10BASE-T组网结构三种主要的Ethernet结构。支持双绞线的10BASE-T组网结构是90年代Ethernet的主流,其结构可靠性高,布局非常灵活,便于对其的扩展及管理。随着网络服务器和高速传输对高速Ethernet需求的日益增加,100BASE-T FAST Ethernet组网结构应运而生,其传输速率可达100Mps,且能与原来的Ethernet相兼容;另外,HP公司的100VG-anyLAN也能够与Ethernet相匹配。
②Token- Ring(令牌环网)
Token- Ring(令牌环网)由IBM和TI公司于20世纪80年代中期所创,其具有令牌传输媒体访问控制方式和优先权访问控制机制等优势,并且具有很高的适应性与实时性,即使在网络高负荷的情况下也能满足网络用户对网络系统的更高需求。在1992年,其销售额已经超过Ethernet。
③FDDI(光纤分布式数据接口)
FDDI(光纤分布式数据接口)亦称为城域网,其基本结构为双环网络环境,通过光纤分布式数据接口、网卡与个人计算机相连接,采用分组交换和令牌方式来实现光纤容量的共享,传输速率可达100Mps,传输距离可达100Km,于80年代末走向市场,90年代初开始流行。但是,由于双环光纤分布式数据接口和网卡的价格相对昂贵,后来又推出了以双绞线代替光纤型或者混合型产品。随着越来越多网络用户对传输高速、高效和可靠要求的提出,FDDI(光纤分布式数据接口)会得到更大范围的应用与发展。
(二)ATM(Asynchronous Transfer Mode)
ATM网络也即异步传模式,是一种在高速网络中进行传输和交换的信息格式,同时支持LAN和WAN,为局域网和广域网提供无缝互连。其采用专门的ATM网卡和转换器,并借助于系统的通信环境或者专门的电话线路等来实现远程和近程的数据传输服务。当前,ATM网络技术已经日渐成熟,国内外很多国家都已经组建了自己的ATM网,并且随着对其国际标准的制定,ATM网络也得到了更加广泛的应用。
(三)Internet
Internet作为国际互联网络,是当今世界范围内最大的跨国计算机网络。其能够为网络用户提供Electronic Mail服务(电子邮件服务)、Telnet服务(远程登录服务)和File Transfer Protocol(文件传输服务)等,并且,Internet还能够提供多种信息查询工具,譬如WWW、Gppher等,为广大网络用户访问其他信息提供了方便途径。当前,由于Internet优越的应用性能,已经在全球得到了迅速的发展。
(四)无线网络
无线网络技术的应用前景非常广阔,当前期市场可以分为无线LAN、个人通信和家用无线网络三大类型,其无线通信技术可以分为红外技术和射频无线网技术两大类型。红外技术成本低、速度快,可以不受国家频率限制,抗干扰性能好,但其无法穿越墙壁和地板等,也就限制了它的有效适用范围;射频技术虽然能够弥补红外技术的缺陷,但是其要受到国家特定频率的限制。当前,无线网络技术已经广泛地应用于医疗、军事等各大领域,为广大用户提供了极大的方便,并且随着无线网络与Internet的结合,无线网络技术也得到了快速的发展。
总之,计算机网络技术的出现及应用,在很大程度上促进了现代社会的发展,笔者相信,随着计算机网络技术的不断发展,必定能为社会进步发挥无与伦比的作用。
参考文献:
[1]薛志文.浅析计算机网络技术及其发展趋势[J].信息与电脑,2009
[2]张帆,朱国仲.计算机网络技术发展综述[J].光盘技术,2007
[3]刘璇.浅议计算机网络技术的应用与发展[J].信息与电脑,2011,(01)
篇2
【关键词】计算机网络安全;攻击;入侵;防范
随着全球经济一体的发展,计算机网络技术已成为当前全球信息基础设施的重要组成部分,在计算机网络快速的发展下,使人们的生活方式、工作方式和信息的传递、处理和利用都发生了较大的变化,使人们的生活和工作更加便利。但由于互联网具有开放性,这就给信息的保密性和系统的安全性带来了较大的影响。一旦有病毒侵入、黑客攻击和网络瘫痪等问题发生时,则会给计算机网络安全带来极大的威胁,而网络系统一旦崩溃,所带来的损失是无法估量的,提高计算机网络安全已成为当前业界人士急需解决的重要问题。
1.计算机网络安全的概念
对于计算机网络安全并没有一个统一的定义,因为在对计算机网络技术应用过程中,使用者不同,对网络安全的要求也有所不同。对于大多数普通用户来讲,网络安全即是其希望个人隐私或是机密信息在网络传递过程中受到破坏,以免被窃听、篡改和伪造,对信息的保密性的安全需求较高;而对于网络提供商来讲,其除了对信息保密性的安全有一定的要求外,还要对各种突发的自然灾难、军事打击等网络硬件的破坏及网络出现异常时网络通信的恢复、网络通信的连续性等安全问题进行充分的考虑,所以通常情况下可以将网络安全分为系统安全、网络运行安全和内部网络安全等三个方面。
2.计算机网络安全缺陷产生的原因
2.1 TCP/IP的脆弱性
因特网是以TCP/IP协议为其运行的基础,但由于该协议是公开性的,而且对网络的安全性缺乏必要的考虑,所以对于熟知TCP/IP协议的人,就可以利用该协调的缺陷来实施对网络的攻击。
2.2 网络结构的不安全
因特网是一个巨大的网络,其利用网间网技术来将无数个局域网连接在一起,所以当一台主机与另一局域网内的主机进行通信时,攻击者则可以利用处于同一数据传输路径上的主机采取攻击,从而实现劫取用户数据包的目的。
2.3 数据容易被窃取
英特网具有开放性,而且大多数的数据流都没有进行加密,而且目前网上还会提供一些免费的工具,窃取者利用这些工具则会实现对网上的电子邮件、口令和传输文件进行窃听,从而导致数据被窃取。
2.4 缺乏安全意识
网络中设置了许多安全保护屏障,但由于人们普遍缺乏安全意识,所以这些保护措施许多时候等同于虚设。
3.网络攻击和入侵的主要途径
网络攻击和入侵是指网络攻击者通过非法的手段来获取被攻击主机上的非法权限,通过对这些非法权限的利用来对被攻击主机进行操作,从而实现获取数据和信息的目的。目前在进行网络入侵时其主要途径有破译口令、IP欺骗和DNS欺骗。
目前在计算机系统安全防控中,利用口令是抵御入侵者的重要手段,所以当入侵者利用口令来进行入侵时,其首先需要取得某些合法用户的账户和口令,再对其进行破译,利用这些合法的账户和口令来登录于目的主机展开攻击活动。
IP欺骗是指攻击者利用一台计算机来假冒另一台计算机,从而达到蒙混过关的目的,这种入侵方式充分的利用了TCP/IP网络协议的脆弱性,使假冒被入侵的主机取得信任,主机与被入侵主机实现连接,对被入侵主机所信任的主机发起攻击,从而导致被信任的主机处于瘫痪状态。
域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常网络用户通过UDP协议和DNS服务器进行通讯,而服务器在特定端进行监听,并返回用户所需的相关信息。DNS协议转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。当攻击者危害DNS服务器并明确的更改主机名――IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。因而,当一个客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击者控制下的机器IP地址。。
4.常见的网络攻击及其防范对策
4.1 特洛伊木马
特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在windows启动时运行的程序.采用服务器/客户机的运行方式,从而达到在上网是控制你电脑的目的。特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。特洛伊木马程序包括两个部分。即实现攻击者目的的指令和在网络中转播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中.从而使它们受到感染。防止在正常程序中隐藏特洛伊木马的主要方法是人们在生成文件时.对每一个文件进行数字签名,而在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。
4.2 邮件炸弹
电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断地大量的向同一地址发送电子邮件。攻击者能够耗尽接收者网络的带宽,占据邮箱空间。使用户储存空间消耗殆尽,从而阻止用户对正常邮件的接收,妨碍计算机的正常工作。防止邮件炸弹的方法主要有通过配置路由器,有选择的接受电子邮件。对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达到指定的服务器,从而免受外界邮件的侵袭。
4.3 过载攻击
过载攻击是攻击者通过服务器长时间发出大量无用请求。使被攻击的服务器一直处于繁忙的状态。从而无法满足其他用户的请求。防止过载攻击的方法有限制单个用户所拥有的最大进程数;杀死一些耗时的进程。然而,不幸的是这两种方法都存在一定的负面效应。通过对单个用户所拥有的最大进程数的限制和耗时进程的删除.会使用户某些正常的请求得不到系统的响应,从而出现类是拒绝服务的现象。
4.4 淹没攻击
正常情况下,TCP连接建立要经历3次握手的过程及客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN消息。由于此时主机的IP不存在或当时没有被使用,所以无法向主机发送RST,造成被攻击的主机一直处于等待状态,直至超时。对付淹没攻击的最好方法是实时监控系统处于SYN―REECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些链接。
5.结束语
计算机网络安全的防范并不是单一的,这是一个系统工程,涉及多方面的因素,所以需要从管理和技术等方面来制定整体的管理策略,并对其进行认真实施,从而确保计算机网络的安全。
参考文献
[1]赵伟霞.浅析计算机网络安全与防范策略[J].中国科技纵横,2010(7).
篇3
关键词:计算机网络技术 网络安全 网络技术 防火墙
21世纪,人类进入了信息化时代,计算机网络技术和信息技术也取得了极为快速的发展,并在各个领域中开始普及应用。而随着计算机网络信息技术的不断发展和普及应用,计算机网络信息技术也变得越来越重要,不论是人们的生活还是工作,都已经离不开计算机网络信息技术。但是,虽然计算机网络信息技术的应用给人们的生活和工作带来了极大的方便,却也给人们带来了一定的困扰,其中,最具代表性的就是计算机网络的安全问题,其不仅影响着人们上网的安全性,还严重威胁着人们的利益。因此,为了能够有效解决计算机网络安全方面的问题,相关研究人员一直在不断努力,并且,已经取得了极大进步。接下来,本文就将对计算机网络信息技术的安全问题进行探究和分析,并有针对性的提出相应的解决措施,为进一步提升计算机网络信息技术的安全性提供可借鉴的参考经验。
一、计算机网络信息安全
计算机网络信息安全指的是在网络环境中,各种信息、数据、资料以及设备设施等的完整性和安全性。当前,广义上的计算机网络信息安全主要指两个方面,一个是计算机网络逻辑层的安全性,一个指的是计算机网络物理层的安全性。而在这两方面,逻辑层主要针对的是网络信息、数据以及资料的完整性和安全性,避免出现信息、数据以及资料丢失、被破坏以及被窃取等网络安全问题的发生;而物理层主要针对的则是计算机网络信息系统的设备或者是设施是否完整和安全,是否造成侵犯或者是破坏,影响了其自身的正常运行。
在计算机网络信息的安全管理中,只有确保系统设备和设施不会遭受破坏,信息、数据以及资料不会出现缺失或者是被窃取等问题,才能够有效保证整个计算机网络信息系统的安全、可靠运行,才能够保证各种网络业务不会因此中断。总的来说,保证计算机网络信息的安全,就是保证各种网络业务的安全,因此,保证计算机网络信息的安全对保证整个网络环境的安全有着极为重要的影响作用[1]。当前,计算机网络信息安全主要包括以下四种特性:第一种使可用性,主要指的是网络上的用户能够通过互联网对网络信息进行实体访问,并且,还要能够根据用户的具体需求实现网络信息的存取;第二种使完整性,主要包括两个方面,一方面,在没有得到授权的情况下,用户不能擅自对网络信息进行修改和增减操作,确保网络信息的完整性,另一方面, 对于用户存取的信息,在没有得到用户授权的情况下, 其他用户不能对用户存取的信息进行修改和增加,确保用户信息的完整性;第三种是保密性,这也是计算机网络信息安全中最重要的一项,不论是网络信息还是用户信息,在没有得到方授权的情况下,非授权用户不能访问读取信息,更不能对信息进行修改和增减操作,保证信息的保密性;第四种是可控性,计算机网络要对网络信息以及用户信息进行控制,对所有信息的授权进行管理,禁止非法用于访问和读取信息,抵御网络黑客攻击,杜绝非法信息在计算机网络上的传播,控制网络信息和用户信息的合法性。以上四点,就是计算机网络信息安全所具有的基本特性,也只有具备了以上几种特性,才能够更好的保证计算机网络信息的安全性。
二、当前计算机网络信息技术存在的主要安全问题
1.计算机网络存在漏洞
计算机网络存在漏洞是当前计算机网络信息技术安全方面存在的主要问题,也是不可避免的一个问题,其主要原因,就是设计人员在对计算机的应用软件或者是操作系统进行编程设计的过程中,不可避免的会出现编程错误或者是漏洞,进而导致计算机网络存在漏洞。计算机网络漏洞,也是网络黑色入侵和攻击网络的主要途径,只要找到应用软件或者是操作系统上的漏洞,黑客就能够通过所发现的漏洞对目标网络进行攻击和入侵,并通过植入木马以及病毒等方式影响目标网络或者是计算机的正常运行,进而达到破获或者是窃取信息、数据以及资料的目的[2]。
2.网络病毒入侵
网络病毒具有比较强传播性、隐蔽性、触发性以及破坏性,在同一个网络当中,只要有一台计算机被植入病毒之后,病毒就会通过该计算机在网络进行快速传播,并且,能够在极短的时间内侵入到网络中绝大多数的电脑当中,并迅速对网络以及网络上的计算机造成破坏,进而促使网络和计算机出现故障,无法正常运行,导致信息、数据被破坏或者是丢失。最为典型的例子,就是于2007年1月肆虐网络的熊猫烧香病毒,其凭借着超强的传播性和破坏性,在短短数月的时间里就造成数百万计算机网络用户感染病毒,损失惨重。
3.网络黑客攻击
网络黑客是对计算机网络信息安全威胁最大的影响因素,网络黑客能够通过利用计算机网络或者是计算机的应用软件和操作系统上存在的漏洞对计算机网络或者是网络用户进行攻击,入侵计算机网络或者是用户,破坏、窃取信息,甚至是对计算机网络和计算机进行修改和破坏,致使计算机网络或者是用户计算机陷入瘫痪。
4.操作失误
操作失误致使计算机网络或者是用户计算机的安全性受到威胁也是一种比较常见的影响因素,尤其是在个人网络用户的访问操作中,该问题更是屡见不鲜。由于人们对于网络安全的防范意识比较低,网络安全意识单薄,所以在对网络信息进行访问操作的过程中,很容易出现操作漏洞,进而导致用户信息的丢失和被破坏。比如,在对网络信息进行访问时,操作人员避开防火墙对网络信息进行访问,致使防火墙的防御功能得到不有效发挥,形成系统漏洞,予人可趁之机。
三、解决计算机网络信息技术安全问题的有效对策
1.对计算机网络漏洞进行探查
虽然计算机网络漏洞是一种不可避免的计算机网络信息技术安全的影响因素,但是我们还是可以尽可能降低其对计算机网络信息安全性的影响,最有效方式就是对计算机网络漏洞进行探查。探查的手段主要有两种,一种是利用自动检测系统对计算机网络存在的漏洞进行智能检测,对计算机网络可能存在的漏洞进行探查,及时发现问题,解决问题;另一种,是利用人工进行探查,即让技术人员从黑客的角度或者是聘请网络黑客对网络系统进行攻击,通过这种方法来查找计算机网络中可能存在的漏洞,并及时解决[3]。
2.增加密钥
增加密钥是保证网络信息和个人用户信息丢失以及被窃取的最佳方式,通过增加密钥,可以对网络信息或者是个人用户信息进行加密处理,进一步提升信息的安全性和保密性。
当前,增加密钥的方式主要有两种,一种是对称加密,一种是不对称加密。对称加密,指的是通过同一个密钥来对信息进行加密和解密处理,也就是说,对信息进行加密和解密处理应用的是同一个密钥,同一个程度。而不对称加密,则指的是对数据信息进行加密和解密处理应用的不是同一个密钥,通常,这两种密钥分别被称为使公钥和私钥,也就是说,如果用户在对信息进行加密处理的过程中应用的是公钥,那么解密的时候只能用私钥,反之亦然。与对称性加密方式相比,不对称性加密的安全性要更高,能够更好的对数据信息进行安全保障。
3.增加防火墙
对于计算机网络而言,防火墙就是一个隔离层,它能够有效抵御外来的攻击和防范不法信息的侵入,是保证计算机网络信息安全一种比较有效的方式。利用防火墙,可以对网络信息的安全性进行检测,如果发现信息存在问题,防火墙就会对网络信息进行拦截处理,避免其对计算机网络造成影响,进而破坏计算机网络的稳定性。防火墙的使用方式比较简单,并且其本身具有比较高的智能性,只需要在计算机网络中增加防火墙,防火墙就能够自动对网络信息的安全性进行检测,对黑客的攻入和非常信息的入侵进行防御,进而有效保证计算机网络的安全性。
4.对入网访问进行控制
对入网访问的用户进行控制,是确保计算机网络不会遭受非法入侵和攻击的最佳手段,当前,已经被广泛的应用在计算机网络信息安全的防护上[4]。通过入网访问控制,管理员就可以对用户的身份、权限进行控制,如果发现非法用户或者是权限不足的用户,就能够及时禁止其访问,有效避免非法用户对计算机网络的入侵和攻击,避免非法信息在网络上的传播。而通常情况下,对入网访问进行控制的流程主要分为三步:第一步,对入网访问的用户名进行检测,对用户名是否合法进行检测,如果不合法,禁止其继续访问,如果合法,则继续下一步;第二步,对用户的访问口令进行核对,如果用户口令核对错误,禁止其继续访问,如果用户口令核对正确,则继续下一步;最后一步,对用户的访问权限进行审核,如果发现用户的入网地点、入网时间等存在问题,则选择性禁止用户的访问,如果不存在问题,允许访问。除此之外,为了保证整个计算机网络的安全性,还需要对用户的访问数量进行控制,将其控制在系统能够控制的范围内,确保即使出现问题也能够及时对其进行解决。
5.网络备份
网络备份是降低因为数据、信息以及资料损失所带来的影响的最佳方式。如果,计算机网络因为系统故障或者是遭受到入侵和攻击而致使系统数据、信息以及资料丢失,就可以通过备份文件快速的恢复计算机系统和运行数据信息,尽可能将其影响降至最低。通常情况下,网络备份应该根据系统运行的自身特点以及运行需求,自动设置定期定时进行备份。
结束语:
当前,计算机网络信息技术已经广泛的被应用在各行各业,不断影响着人们的工作和生活。但是,在计算机网络信息技术为人们的生活和工作带来便利的同时,也因为安全问题而困扰着人们,因此,相关技术人员应该通过解决计算机网络安全中存在的问题,不断加强计算机网络信息技术的安全性,保证计算机网络信息的安全。
参考文献:
[1] 王能辉.我国计算机网络及信息安全存在的问题和对策[J].科技信息,2010(07).
[2] 苗存霖.浅谈计算机网络安全及相关安全对策[J] .计算机光盘软件与应用,2011(15).
篇4
关键词:计算机网络;管理;安全技术;分析
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02
随着科学技术的迅速发展,我国已步入以网络为支撑核心的信息时代。然而,在科学技术繁荣发展的背后,一系列安全问题也引起了人们的关注,可以说,计算机网络既是社会发展的有效推动力,其自身存在的安全问题也给人们带来了新的挑战,成为当前摆在计算机网络应用面前亟待解决的问题。因此,对计算机网络管理及安全技术进行研究,对其相关内容加以明确十分必要,对于计算机网络的长足、稳定发展和更好地服务社会具有积极的现实意义。
一、计算机网络管理
(一)故障管理分析
一个可靠、稳定的计算机网络是每个用户都希望的,当某个网络部件出现实效情况时,要求网络管理系统能够将故障源迅速排出,并作出及时地处理。通常来讲,故障管理包括检测故障、隔离故障、纠正故障三方面。其中故障检测是以对网络部件状态的相关检测为依据的,一般情况下,错误日志中记录简单的非严重故障,且不需作特别的处理。而对于一些严重故障时,则需要进行报警,即向网络管理操作员发送通知。网络管理应用应以相关信息为依据,来实施警报处理,当遇到较为复杂的网络故障时,网络管理系统应通过一系列的诊断测试来对故障原因加以辨别。
(二)计费管理分析
计费管理是对使用网络资源的记录,其目的在于对网络操作代价和费用的控制与检测。这一管理形式在一些公共网络的应用中表现的尤为重要。通过计费管理可对使用网络资源需要付出的代价与费用进行估算,并对所占用的资源加以明确。同时,网络管理员还可对用户最大使用费用进行规定,从而对用户对网络资源的过多占用进行控制,从而间接促进了网络效率的提高。
(三)配置管理分析
配置管理是计算机网络管理中的重要内容,它对网络进行初始化,并实施网络配置,从而实现网络服务的提供。配置管理是集辨别、定义、控制、监控于一体的管理形式,具备一个网络对象必需的功能,其管理实施的目的在于实现网络性能或某个特定功能的优化。
(四)性能管理分析
性能管理是对系统通信效率、资源运行等性能的相关统计,其性能机制是对被管网络及服务提供的监视与分析。对于性能的分析结果可使得某个诊断测试被处罚或网络重新配置,进而对网络性能进行维护。性能管理对当前被管网络的状态数据信息进行收集于分析,并进行对性能日志的维护与分析。
(五)安全管理分析
安全性向来是计算机网络的薄弱环节,加之用户对于安全性的高要求,使得网络安全管理的受重视程度也来越高,且扮演者越来越重要的角色,其管理的实施主要是应用网络安全技术,来为计算机网络的应用提供有力保障。
二、计算机网络安全影响因素
计算机网络的安全影响因素主要包括以下几个方面:第一,非授权访问。主要指的是对信息资源和网络设备进行的超权限使用或非正常使用;第二,假冒合法用户。主要指的是通过各种欺骗或假冒的非法手段来获取合法的使用权;第三,破坏数据完整性。第四,拒绝服务。当授权实体在进行应有权限访问或紧急操作时出现延迟时,其服务就会被拒绝;第五,病毒威胁。对信息系统进行有意、无意的破坏、修改,或在不能监听和非授权情况下进行数据的修改。随着计算机网络普及率日益提升,人们对计算机网络已形成一定的依赖性,而计算机病毒作为计算机发展的负面产物则对计算机网络的应用构成了严重的影响和威胁。
三、计算机网络管理安全技术
(一)身份认证技术
这一技术是确认通信方身份的过程,即用户在向系统发出服务清楚时,须对自身身份加以证明。通常情况下,身份认证技术以生物技术、电子技术或两种技术相结合的方式来对非授权用户作阻止进入处理。身份认证的常用方法有智能卡技术、基于认证第三方的认证机制、口令认证法等。通常来讲,授权机制是同身份认证相联系的,服务提供方在确认申请服务客户的身份后,就需对其访问动作授予相应权限,从而对客户访问范围进行规定。
(二)防火墙技术
综合性是这一技术的特点,其实质是对网络的出入权限进行控制,迫使全部链接均经过检查,来防止网络受到外界的破坏和干扰。作为一种控制隔离技术,防火墙技术通过在机构网络与不安全网络间相应屏障的设置,来对非法访问作出阻止,或应用防火墙来防止企业网络重要信息的非法输出。通常情况下,企业在企业网与互联网间设置防火墙软件的目的是为了维护企业内部信息系统的安全性,企业信息系统通过选择性的接受来应用来自互联网的访问,它可以禁止或允许一类的具体IP地址实施访问,也可拒绝或接收TCP/IP上某一类具体IP的应用。
(三)加密技术
电子文件具有易传播、易扩散的特点,容易造成信息的失密。为防止这一情况的发生,就需要应用加密技术来对网络中正在传播的电子文件或数据库存储的数据进行保密,从而使得非法借或者不能获悉文件中的内容。现行网络传输中,“双密钥码”加密是通常采用的形式,通信者同时掌握公开密钥和解密密钥,只要解密密钥不泄漏出去,第三者要想破密就存在很大的难度。所以,即使电子文件受到非法截取,其内容也不会被泄漏,从而避免了电子文件自身特性带来的弊端。
(四)入侵检测技术
入侵检测是对面向网络资源和系统资源的未授权行为作出识别与相应,从而对当前网络和系统的安全状况加以明确。入侵检测技术具有监视系统行为与用户、系统配置审计、数据完整性与敏感系统评估、攻击行为识别、统计异常行为、系统相关补丁的自动收集、违反规定行为的审计跟踪、黑客行为记录等功能,从而使系统管理员对可疑访问进行有效地监视、评估与审计。
(五)反病毒技术
计算机病毒的实质是一段破坏性极强的恶意代码,其将自身纳入到程序当中,从而在隐藏自己的同时,进行复制与传播,进而对用户数据与文件造成破坏。在反病毒技术中,存在一种特征值查毒法,通过对病毒样本的获取,来针对其特征值对内存和各个文件进行扫描,即针对性地病毒解除。随着反病毒技术的进一步发展,虚拟机杀毒技术、启发式扫描技术相应出现。其中启发式扫描技术是通过辨别病毒同普通程序的差异,来对每一类病毒特征进行加权,从而使得程序早遇到这类特征时,便会通知杀毒软件实施报警。
四、结语
当前,计算机网络的应用日益普及,其在带给人们巨大便利的同时,也带来了一定的隐患,网络安全问题愈加严峻起来。明确计算机网络管理内容,并基于网络安全影响因素,来强调计算机网络安全技术的合理有效应用,从而使得计算机网络安全问题得到有效地解决,为计算机网络日后的发展与应用奠定坚实的基础。
参考文献:
[1]常莉.计算机网络安全技术的探讨[J].中国管理信息化,2010,22
[2]邢运欣.关于当前计算机网络安全技术的相关探讨[J].中国电子商务,2011,12
[3]唐垒.计算机网络管理及相关安全技术分析[J].电子世界,2012,3
[4]王航.计算机网络管理的功能及应用之探讨[J].企业科技与发展,2011,8
[5]张丹.对计算机网络管理的认识[J].黑龙江科技信息,2011,33
[6]郑伟.计算机网络管理与安全探究[J].读写算(教育教学研究),2011,17
篇5
【关键词】计算机网络;安全技术;防范措施
生活在电子信息时代,计算机技术的发展给我国当前社会上各行各业的发展都有着很大的福利作用,丰富了人们的日常生活。网络是一把双刃剑,计算机技术的发展给人们带来的影响有利也有弊,随着计算机技术的发展,计算机网络安全漏洞问题在一定程度上已经威胁到了人们的正常生活,国家和社会相关部门应该加强对计算机网络漏洞的修复和管理。
1简述计算机网络安全
1.1计算机网络安全的内涵
计算机网络安全是通过一系列的平台系统,对计算机系统内相应的信息数据、硬件设备、软件系统进行实时的监控和管理,当计算机网络出现漏洞时,相关部门会及时的进行修复,计算机网络安全的实现是对计算机网络技术发展的一种保障。
1.2计算机网络安全漏洞的特点
1.2.1扩散性强,突发性大计算机网络本来就是很虚拟的,所以当计算机网络漏洞来袭的时候别人也几乎察觉不到,并且扩散性特别强,如果相关部门相关工作人员不能及时控制或者进行修复,那计算机网络漏洞的范围就会很迅速的无限放大,不仅会威胁到人们的日常工作和学习,还会在一定程度上扰乱社会秩序。1.2.2危害性大、破坏性高随着计算机网络安全问题的出现,病毒会在计算机相应的硬件软件系统内迅速传播,严重的话还会造成整个计算机网络系统的瘫痪。如今的社会中,电子计算机已被社会各个行业各个领域广泛使用,无论是学习还是工作中的应用,计算机中都会储存一些很重要的信息,有的信息还需要一定的保密性,如果病毒进入到电子计算机中,那人们的信息就可能遭到泄露或者严重破坏。计算机病毒激发后会通过格式化、改写、删除、破坏设置等破坏计算机储存数据。窃取用户隐私信息(如银行密码、账户密码),盗用用户财产或利用被病毒控制的用户计算机进行非法行为,计算机网络病毒对人们的危害很大。1.2.3隐蔽性高、潜伏性大计算机网络病毒一般都会有很长的潜伏期,并且其隐蔽性很高,很难被人们察觉到。对于一台计算机来说,如果使用者没有安装垃圾清理软件或者杀毒软件,就很难对计算机网络病毒进行防范与抑制。计算机网络病毒会破坏电脑的操作系统、会破坏电脑里面的各种数据、会破坏电脑里面的软件,让软件不能正常运行,严重威胁到人们的日常生活。
2计算机网络存在的安全问题
2.1网络系统病毒漏洞
计算机网络给人们生活带来便利的同时,也会给人们的生活带来消极影响。计算机本身会携带一些病毒,只不过这些病毒有很长的潜伏期,很难被人察觉到。使用者在使用计算机时,如果使用方法不够科学合理,会给计算机系统增添新的病毒。计算机网络病毒对人们的日常生活有很大的威胁,所以使用者应该采用正确的方式,并且要安装强大的杀毒软件,及时监督计算机的网络系统并且及时进行修复。
2.2网络诈骗问题频发
随着我国社会经济的发展,人民的经济水平也在不断的提高,随着科学技术水平的进步和计算机技术的发展,网络营销和网络购物也随之发展起来。因为网络销售和网络购物的发展,一些不法分子抓住这一“机遇”对人们实行诈骗,他们利用网络系统漏洞这一弊端,侵犯使用者的个人隐私,骗取使用者的个人财产。
2.3木马病毒和黑客攻击
木马病毒是一种很可怕的存在,计算机系统中一旦进入了木马病毒,就会损害系统内部的数据资料,并且很难修复。网络黑客有两面性,积极的一面是网络侦查,对网络系统中存在的病毒问题进行及时的监控与修正,对网络安全有着一定的保障作用;消极的一面是网络攻击,这一面多被不法分子利用,他们利用黑客软件攻击别人的计算机电脑,以便谋取自己想要得到的利益。
2.4网站浏览欺骗技术
人们在日常工作学习中使用计算机的时候,大多都是要通过浏览器进行一些相关资料的浏览,因为计算机系统并不是足够完善的,经常会出现网络安全漏洞,一些不法分子就利用浏览器或者网站内部的弊端对计算机网络系统进行攻击,计算机使用者如果不加强对计算机网站安全的检验与防范,个人信息就很容易遭到泄露,有时还会造成个人经济利益的损失。
3计算机系统网络安全的防范措施
3.1加强对计算机内部硬件设备和软件设施的监控与修正
为了保障计算机网络系统的安全性,相关部门和相关工作人员应该对计算机网络进行严格的监督与及时的修正,应该为计算机系统安装杀毒软件,杀毒软件可以及时的阻挡病毒进入计算机,能够很好的保护计算机系统的安全,有利于对数据信息的保密性,隐私度增高。
3.2提高网络管理人员本身的科学文化素养
网络世界是虚拟的,计算机网络的秩序是需要专业的人员去维持的,相关部门应该加强对网络管理人员本身科学文化素养的培养,增强管理人员的网络安全意识,加强对计算机网络管理人员自身人文素养的培养,有利于建设健康和谐的网络环境。
3.3加强对计算机系统中加密软件的设计
对于计算机来说,木马病毒和黑客攻击对计算机系统的消极影响很大,如果计算机系统内部有加密软件进行阻挡和保护,那在一定程度上就会减轻计算机内部重要数据的泄露概率。
4结束语
生活在大数据时代,计算机的广泛应用早已成为当今社会的普遍现象,计算机在丰富人们日常生活的同时,但同时计算机系统的漏洞弊端在一定程度上也严重的威胁到了人们的生活,给人们的生活带来了不必要的影响。国家和社会应该加强对计算机网络环境的监管,当计算机系统出现问题的时候,应该采取科学合理的方法及时进行修正,从而促进计算机网络安全工作的顺利进行。
参考文献
[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2011(18):81-83.
[2]刘治权.计算机网络安全及防范措施探讨[J].现代商贸工业,2011(24):405-406.
[3]刘立锋.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯,2012(01):20.
篇6
关键词:计算机;网络安全;防火墙技术;分析
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)24-5787-02
Computer Network Security and Firewall Technology
ZHANG Rui
(Hinggan League Frontier Defense Detachment, Inner Mongolia Frontier Corps, Ulanhot 137400, China)
Abstract: With the popularization of computer technology in our country, the openness of the network to bring convenience, but also brought confusion to the network security issues. For example: the computer network are often victims of a virus or hacker attacks, so that important files and data loss. In order to be able to better ensure the security of network information, to avoid destruction and violation of, therefore, become the focus of attention as a firewall to protect network security technology. In this paper, a brief introduction of the com puter network security and firewall technology, computer network security and firewall technology to analyze, and described the use of fire wall technology in computer network security.
Key words: computer; network security; firewall technology; analysis
计算机网络安全问题主要有:信息在传输的过程中,数据被篡改和复制,以及拦截和查看,甚至遭受恶意的病毒攻击等。这些安全问题严重影响着计算机网络的正常运行,出现系统瘫痪或重要数据的泄漏,造成不可挽回的严重后果。为了构建安全可靠的网络安全环境,我国除了从法律和政策方面建立网络安全体系,还从技术方面进行完善。由于网络内部和外部环境的特殊性,因此防火墙技术是目前保护网络安全最为有效地技术。不仅能够对网络传输的数据进行检查,还能对整个网络进行监控。
1计算机网络安全及防火墙技术的含义
计算机网络安全主要是保护使用者在进行信息传输时,不被外界所窃听和篡改,及复制,同时还要避免自然灾害所造成的损害,以确保网络通信的连续。总的来说,计算机网络安全就是在确保网络系统正常运行的同时,还要确保各方面流动或存储的数据不被更改和破坏,及泄漏。
防火墙技术属于一种隔离技术,是网络与网络之间安全的一道屏障,同时也是保证网络信息安全的基本手段。防火墙不仅能够对网络信息流进行控制,增强网络间的访问控制和安全性,还能够抵抗攻击,阻止其他用户非法获取网络信息资源。防火墙除了能够保护数据不被窃取和复制等,还能够保护内在的设备不被破坏,同时还能够确定服务器是否被访问、被什么人访问、什么时候访问等。
2计算机网络安全及防火墙技术分析
2.1计算机网络安全分析
其一,对计算机网络安全造成的威胁。在计算机网络安全中,造成的威胁主要是自然和人为两种。前者主要是自然灾害和设备的老化、电磁辐射和干扰,以及恶劣环境等造成的威胁;后者是病毒和黑客攻击、网络缺陷和管理的漏洞,以及恶意的操作等造成的威胁。除此之外,TCP/IP协议和网络结构的缺陷,以及网络安全意识的缺乏都将对计算机网络安全造成威胁。
其二,计算机网络安全主要影响原因在于网络资源的共享和开放、网络系统的设计不够完善,以及人为的恶意攻击等。由于资源共享的目的是实现网络应用,任何用户都能够通过互联网进行信息资源的访问,因此,攻击者只要通过服务请求就能够轻松访问到网络数据包,为攻击者提供了破坏的机会。同时合理的网络系统在确保节约资源的条件下,保证其安全性,相反就会构成安全的威胁。随着网络的广泛,黑客和病毒的攻击是计算机网络最难防御的威胁。
其三,利用数据加密和网络存取控制的方式确保对网络安全的保护。前者主要是通过链路和端端加密,以及节点和混合加密来阻止数据被恶意的篡改和破坏,以及泄漏等;后者主要是通过身份的识别和数字签名,以及存取权限的控制和备份恢复等来阻止非法访问造成数据的丢失和泄密,以及破坏等。
2.2防火墙技术分析
其一,包过滤性的防火墙。该防火墙主要是在OSI参考模型中的网络和传输层通过一个过滤路由器实现对整个网络的保护,只要与源头和目的地址、协议类型,以及端口号等过滤条件相符,就能够进行数据包的转发,相反就会丢失数据包。并且该防火墙工作透明,不仅效率高,而且速度也很快。但是该防火墙无法支持应用层协议,不能防御黑客的攻击和处理新型安全威胁。
其二,NAT和应用型的防火墙。前者是将IP地址转换成临时注册的IP地址,当内部网络对外部网络进行访问时,如果是通过安全网卡,防火墙就会自动将源地址与端口伪装,然后与外部相连。相反,如果是通过非安全网卡,那么访问是经过一个开放的IP与端口。防火墙对访问安全的判断是依照已经预设好的映射规则进行;而后者是运行在OSI的应用层。它不仅阻止网络的通信流,还能够实时监控,其安全性非常高。但是该防火墙影响系统的性能,使管理更加复杂。
其三,状态检测型的防火墙。该防火墙与其他防火墙相比较的话,不仅高安全和高效性,还具有很好的可扩展和伸缩性。该防火墙将相同连接的包看成整体数据流,并对连接状态表中的状态因素进行辨别和区分。虽然这种防火墙性能很好,但是容易造成网络连接的延缓滞留。
3在计算机网络安全中防火墙技术的运用
从整体上来说,计算机网络安全是通过网络的管理控制,以及技术的解决办法,确保在网络的环境中,保护数据进行使用和保密,及完整性。计算机网络安全主要有物理和逻辑安全。但是根据使用者的不一样,对网络安全的理解也就会不一样。如:一般的使用者认为,计算机网络安全就是在网络上传自己的隐私或者是重要的信息时,能够保护信息不能被窃听和篡改,以及伪造。而网络的供应商们则认为,除了保证网络信息的安全,还要考虑各种对网络硬件破坏因素的保护,以及在出现异常时恢复网络通信的保护。
1)加密技术。即信息的发送方先对信息做加密处理,密码由和接收方掌握,接收方接收到经过加密处理的信息后,用解密密钥对信息进行解密,从而完成一次安全的信息传输。加密措施利用密钥来保障信息传输的安全性。
2)身份验证。通过对网络用户的使用授权,在信息的发送方和接收方之间通过身份认证,建立起相对安全的信息通道,这样可以有效防止未经授权的非法用户的介入。
3)防病毒技术,主要涉及对病毒的预防、检测以及清除三方面。
其一,在网络建设中,安装防火墙对互联网之间的交换信息按照某种规则进行控制,构成一道安全屏障来保护内网与外网间的信息和数据传输,确保网络不被其他未经授权的第三方侵入。
其二,网络的连接如果是由路由器和互联网相连,服务器有WWW和DNS、FIP和Email等,且IP地址确定,同时该网络拥有一个C类IP地址。那么该网络首先要进入主干网,对主干网的中心资源采取访问控制,禁止服务器以外的服务访问。然后,为了防御外来非法访问盗用,在连接端口接收数据的同时,就要检查IP和以太网的地址,丢弃盗用IP地址数据包,并将有关的信息进行记录。实际的操作过程是:预设控制位102,当防火墙与IP、以太网地址访问到某个地址属于非法访问,那么防火墙就会自动将路由器中的存取控制表进行更改,过滤非法的IP地址包,以阻止外来的非法访问。
4结束语
总而言之,随着计算机网络的快速发展和运用,网络为人们带来便捷的同时,也带来了一定的安全问题。由于网络安全不仅与技术和管理有联系,对网络的使用和维护等也有联系。虽然目前防火墙技术是防止网络威胁的主要手段,但是由于网络安全存在多方面,仅依靠防火墙技术是无法满足人们对网络安全的需求,因此,只有将网络安全与防火墙技术结合进行研究,才能提供更好的安全服务。
参考文献:
[1]张威,潘小凤.防火墙与入侵检测技术探讨[J].南京工业职业技术学院学报,2008(2).
[2]程卫骥.浅析网络安全的威胁因素及防范措施[C]//煤矿自动化与信息化——第21届全国煤矿自动化与信息化学术会议暨第3届中国煤矿信息化与自动化高层论坛论文集:下册.2011.
篇7
关键词:计算机;网络;新技术
1计算机网络传输介质技术?
1.1双绞线
用于公共电话交换系统,可分为屏蔽双绞线和无屏蔽双绞线;
1.2同轴电缆
具有传输频带宽,话路容量大,抗干扰性能好,传输速率高等优点;
1.3光纤
具有载波频率高,通信容量大,传输损耗小,不受外界电磁场干扰,体积小,重量轻等优点,是计算机网络通信领域中最具竞争性的一种传输介质;
1.4视线介质通信
包括无线电通信、微波通信、红外线通信等利用空间传输电磁波技术实现的通信。
1.5卫星通信
一个静止轨道的同步卫星只需要经过一次中继,就可以覆盖地球表面积三分之一的地区。
2计算机网络交换技术
2.1电路交换网
电路交换网进行数据通信交换时,首先申请通信的物理通路,通路建立后通信双方开始通信并传输数据;
2.2存储转发交换网
在进行数据通信交换时,先将数据在交换装置控制下存入缓冲器中暂存,并对存储的数据进行一些必要的处理。
2.3混合交换网
这种网同时采用存储转发和电路交换两种方式进行数据交换。
2.4高速交换网
高速交换网采用ATM异步传输模式、帧中继FR.及语音传输等技术。
3公用网络传输技术
3.1X.25协议
X.25协议是应用较广泛的一种传输协议。它规定了网桥和路由器等通信O备如何在连接线路上打包和选择路由。
3.2帧中继
帧中继是继X.25后发展起来的数据通信方式。它通过按需要分配带宽来处理分段信息传输增加带外信号来实现。帧中继这种新技术在局域网的互连中得到广泛应用。
3.3ISDN
ISDN是基于单一通信网络、能够提供包括语音、文字、数据、图像等综合业务的数字网。ISDN通过标准POTS线路传送数据。速率可以达到128kbps。
3.4千兆快速以太网
千兆快速以太网较快速以太网速度提高了10倍,达到1000Mbps。通常用光纤、6类非屏蔽双绞线进行组网。
3.5ATM异步传输模式
ATM异步传输模式是一种高速面向连接的、标准化的传输、复用交换技术。它使用了由53B(字节)组成的传输分组,可以同时传送各种不同类型的数据,包括视频和音频。在25Mbps-655Mbps的数据范围内提供专用带宽。
3.6B-ISDN宽带综合业务数字网
B-ISDN宽带综合业务数字网是基于光缆网络使用异步传输模式(ATM),通过SONET同步光缆网络进行数据交换传输的新一代ISDN网络。
3.7蓝牙技术
蓝牙技术是一种短距离的无线连接技术标准。其实质内容是要建立通用的无线电空中接口及其控制软件的公开标准。蓝牙技术主要面向网络中各类数据及语音设备,如PC机、笔记本电脑等。
3.8无线AP
无线AP是无线局域网中的接入点和无线网关。作用类似于有线网络中的集线器。
3.9大容量无线网
大容量无线网是以蜂窝式移动数字通信网实现个人数据通信的技术。美国微软公司与美国移动通信公司已联合投资90亿美元开发卫星蜂窝网,建立21世纪的个人数据通信。
3.10空间信息高速公路
空间信息高速公路是美国规划全球Internet通信卫星计划,休斯公司已经筹划开发的空间信息技术。
4宽带用户入网技术?
4.1DSL数字用户链路网
以铜质电话线为传输介质的传输技术组合,包括ADSL、HDSL和RADSL等,一般称之为XDSL技术。
ADSL非对称数字用户线路是运行在原有普通电话线上的一种新的高速宽带技术,利用现有的一对电话铜线,分别传送数据和语音信号,数据信号不通过电话交换机设备,不需要拨号一直在线,属于一种专线上网方式。
HDSL高比特率数字用户线路是一种对称的DSL技术,可以利用现有电话线中的两对或三对双绞线来提供全双工的1.544Mbps(T1)或2.048kbps(E1)数字连接能力。优点是充分利用现有电缆实现扩容,可以解决少量用户传输宽带信号的要求。
RADSL速率自适应非对称数字用户环路是自适应速率的ADSL技术。可以根据双绞线质量和传输距离动态地提交640kbps到22Mbps的下行速率。以及从272kbps到1.088Mbps的下行速率。
4.2Home PNA对称式数据传输技术
Home PNA对称式数据传输技术的双向传输带宽均为1Mbps或10Mbps。其传输距离一般为100~300m。Home PNA技术运用现有的电话线高速接入互联网。不需要改变原有电话的设置,而且上网速度很快。
4.3Cable接入技术
可以使有线电视公司利用现有HFC(光纤铜轴混合网)网络提供了宽带业务。HFC在一个500户左右的光节点覆盖区可以提供60路模拟广播电视和每户至少2路电话、速率至少高达10Mbps的数据业务。
4.4光纤接入技术
光纤接入技术是指在光纤用户网中局端与用户之间完全以光纤作为传输介质的接入网技术。光纤用户网具有带宽大、传输速度快、传输距离远、抗干扰能力强等特点。
4.5无线接入技术
利用无线技术作为传输媒介向用户提供宽带接入服务。除了传统的无线局域网络接入外,卫星宽带技术正在迅速发展。用户通过计算机的调制解调器和卫星配合接入互联网,从而获得高速互联网传输、定向发送数据、网站广播等服务。
5网络安全技术
5.1端到端的安全技术
主要指用户(包括)之间的加密、鉴别和数据完整性的维护。
5.2端系统的安全技术
主要涉及防火墙技术。
5.3安全服务质量
主要指如何保证合法用户的带宽。防止用户非法占用带宽。
5.4安全的网络基础设施
主要涉及路由器、城名服务器,以及网络控制信息和管理信息的安全问题。
6计算机网络的未来技术
6.1开放技术
开放的体系结构、开放的接口标准,使各种异构系统便于互联和具有高度的互操作性,归根结底是标准化技术问题。
6.2集成技术
表现在网络的各种服务与多媒体应用的高度集成,在同一个网络上,允许各种消息传递。既能提供单点传输,也能提供多点传递;既能提供无特殊服务质量要求的信息传输,也能提供有一定时延和差错要求的确保服务质量的实时传递。
6.3高性能技术
表现在网络提供高速率的传输、高效率的协议处理和高品质的网络服务。
篇8
Abstract: With the rapid development of computer technology and internet, the role of local area network has transformed from the original host connection, file and print services into large data streaming applications such as client / server model, Intranet, WWW browsing, this article focuses on network construction, fault analysis and maintenance for reference.
关键词:计算机网络;internet;局域网
Key words: computer network; internet; LAN
中图分类号:TP32 文献标识码:A 文章编号:1006-4311(2011)12-0174-01
1 局域网特点及分类
1.1 局域网 网络就是相互连接的独立自主的计算机的集合,计算机通过网线、同轴电缆、光纤或无线的方式连接起来,使资源得以共享,每台计算机是独立自主的,相互之间没有从属关系。
1.2 局域网的特点 大家知道,局域网是一个通信网络,它仅提供通信功能。局域网包含了物理层和数据链路层的功能,所以连到局域网的数据通信设备必须加上高层协议和网络软件才能组成计算机网络。局域网连接的是数据通信设备,包括PC、工作站、服务器等大、中小型计算机,终端设备和各种计算机设备。由于局域网传输距离有限,网络覆盖的范围小,因而具有以下主要特点:局域网覆盖的地理范围计较小;数据传输率高(可到10000Mbps);传输延时小;误码率低;价格便宜;一般是某一单位组织所拥有。
1.3 局域网的分类 按照网络的传输介质分类,可以将计算机网络分为有线网络和无线网络两种。某个局域网通常采用单一的传输介质,比如目前较流行双绞线,而城域网和广域网则可以同时采用多种传输介质,如光纤、同轴细缆、双绞线等。
1.3.1 有线网络。有线网络指采用同轴电缆、双绞线、光纤等有线介质来连接的计算机网络。采用双绞线联网是目前最常见的联网方式。它价格便宜,安装方便,但易受干扰,传输率较低,传输距离比同轴电缆要短。光纤网采用光导纤维作为传输介质,传输距离长,传输率高,抗干扰性强,现在正在迅速发展。
1.3.2 无线网络。无线网络采用微波、红外线、无线电等电磁波作为传输介质。由于无线网络的联网方式灵活方便,不受地理因素影响,因此是一种很有前途的组网方式。
2 有线网络的构建与维护
2.1 网卡安装与维护 首先要确保所用网卡的正常安装,目前多数主板已集成网卡只需安装相应操作系统的驱动即可,针对不集成网卡的主板应将网卡正确安装在PCI接口即可,如果配置后,重启系统时报错或进入系统后无法检测到网卡,集成网卡板可查阅主板说明在BIOSS中将网卡开启,针对PCI接口的网卡,可更换插槽试试。待配置结束后,重启系统,再次检查网卡是否正常。网卡在重启时正常检测,但不能同其他机器互联。这主要是由于IP地址或子网掩码配置错误、网线不通、网络协议错误、路由错误等几种情况造成。解决方法是首先ping本网卡的回送地址(127.0.0.1);若通,则说明本机TCP/IP工作正常;若不通,则需要重新配置并重新启动电脑。有些网卡缺省设置其速率为100M,也会导致网络不通,需要根据所连Hub(集线器)或Switch(交换机)口的速率,将其速率设置为10M、100M或设成自适应网线速率。
2.2 网络检查与维护 网络互联系统主要指网络的连接转发设备,包括HUB、交换机、路由器等。
HUB或交换机故障。HUB或交换机的状态指示灯如果闪烁或常亮黄灯、表明数据包在网络上有堵塞情况、需要检查同一局域网中是否有重复的IP地址分配或局域网IP地址分割有交叉。路由器故障。利用MIB变量浏览器、用它收集路由器的路由表、端口流量数据、计费数据、路由器CPU的温度、负载以及路由器的内存余量等数据。网络连线是局域网的血管、没有它们、信息就无法流通。
2.3 网线连接 现阶段我们主要使用的是双绞线组网,对8根4对双绞线的不正确联结使用,会影响通讯效果。在10 Base-T标准中,第1,第2为一对线,第3、第6为一对线。在一对线的传输中,由于线路是双绞的,会将涡流相互抵消,延缓数据信号的衰减。如果线路不正确使用,就起不到涡流抵消的双绞线作用,使传输距离和传输速度都要打折扣。如果双方为同样的线序,表明是接集线器的直联线。如果为1,3,2,6反接,则为双机直联线,又称Hub集线器级联线。
3 无线网络的构建与维护
3.1 无线网络的构建 无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,常见的组成方式有3种:点对点型、点对多点型、和混合型。
点对点型常用于固定的要联网的两个位置之间,是无线联网的常用方式,使用这种联网方式建成的网络,优点是传输距离远,传输速率高,受外界环境影响较小。
点对多点型常用于有一个中心点,多个远端点的情况下。其最大优点是组建网络成本低、维护简单;其次,由于中心使用了全向天线,设备调试相对容易。该种网络的缺点也是因为使用了全向天线,波束的全向扩散使得功率大大衰减,网络传输速率低,对于较远距离的远端点,网络的可靠性不能得到保证。
混合型用于所建网络中有远距离的点、近距离的点,还有建筑物或山脉阻挡的点。在组建这种网络时,综合使用上述几种类型的网络方式,对于远距离的点使用点对点方式,近距离的多个点采用点对多点方式,有阻挡的点采用中继方式。
3.2 无线网络常见问题及维护 当只有一个接入点以及一个无线客户端出现连接问题时,我们可能会很快的找到出有问题的客户端。但在大型的无线网络环境中,如果有些用户无法连接网络,而另一些用户却没有任何问题,那么很有可能是众多接入点中的某个出现了故障。一般来说,通过察看有网络问题的客户端的物理位置,你就能大概判断出是哪个接入点出现问题。当所有用户都无法连接网络时,问题可能来自多方面。如果你的网络只使用了一个接入点,那么这个接入点可能有硬件问题或者配置有错误。另外,也有可能是由于无线电干扰过于强烈,或者是无线接入点与有线网络间的连接出现了问题。
篇9
[关键词]计算机;网络;维护;病毒防治
doi:10.3969/j.issn.1673 - 0194.2016.12.108
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2016)12-0-02
信息化时代,各行各业都借助计算机技术加快了改革步伐,社会经济发展迅速,人民生活水平大幅度提升。但在人们运用计算机从事生产经营活动时,部分网络黑客通过多种技术手段寻找系统漏洞,使网络稳定性受到破坏,并借机获得具有较大经济价值的信息资源。这不仅给用户合法权益带来损害,还给人们的经济活动造成极大不便。因此,为了确保网络系统安全稳定,降低计算机病毒带来的影响,有必要采取病毒防治技术加强计算机网络维护。
1 计算机网络安全概述
一般认为,计算机网络安全是指计算机网络与相关信息处于安全使用、运行状态,且具有较强的保密性,不被外界因素影响、破坏。就当前情况来看,社会信息丰富,人们诸多生产生活活动都需要计算机网络的支持,但是随着资源共享的实现和普及,计算机网络安全问题也日趋严重。如今网络黑客不仅数量众多,分布范围也极广,他们凭借着频繁的破坏性、攻击性活动获取企业机密信息数据,并借此赢取暴利。这种黑客活动不仅给计算机网络安全带来了巨大的威胁,也在一定程度上提高了全球的网络犯罪概率。相关数据表明,随着网络黑客的活跃,全球出现网络事件的时间间隔不到20秒,同时,计算机病毒可以在屏幕显示下控制信息,给用户身心健康带来危害。例如:曾经有人因为一种女鬼病毒突发心脏病死亡。由此不难看出,计算机网络安全问题已经不仅是泄露用户信息资源、影响计算机正常运行等问题,还关系到用户的经济利益和生命安全,倘若不能够及时采取有效措施防治,很可能会给计算机网络的可持续发展带来阻碍。
2 应用病毒防治技术维护计算机网络安全的措施
2.1 做好重要数据备份
由于病毒具有较强的隐藏性和复制性,可能会给计算机信息造成破坏,用户要定期备份相关文件和数据,这样即使病毒攻击计算机系统,造成系统出现崩溃问题以后,也能最大限度恢复系统的原样,从而降低对系统的不利影响。现阶段,计算机网络环境较为开放自由,病毒攻击计算机系统,给系统造成危害的可能性较高,因此,有必要在系统受到破坏之前就做好数据备份等相关预防工作,并对重要文件进行加密。在备份数据时,应当对文件进行详细的检查,以确保文件没有受到病毒的破坏、感染,为了避免出现病毒备份、复制现象,减少对主机的影响,最好采用远程装置进行数据备份。
2.2 定期对计算机杀毒
对计算机进行周期性的杀毒能够有效防范病毒攻击,降低感染概率。首先,用户要意识到杀毒软件的重要作用,定期查杀计算机病毒,及时进行全面的扫描清理,以免有残留的病毒。同时,应当适时更新病毒库,以免出现新的病毒攻击系统。其次,在使用计算机的过程中,用户要打开防火墙装置,以防程序被未知的网页和插件篡改,从而有效避免计算机被病毒感染。最后,用户需要定期升级软件,适时修补系统漏洞,减少病毒攻击系统漏洞的机会。
2.3 建立病毒防护体系
简单来说,在使用计算机网络时,用户需要安装杀毒软件和防火墙,为计算机建立有效的防护机制,以便计算机能够得到较好的保护,可以正常运行。通常,病毒防护软件顺利运作时,用户如果不慎打开或下载了带有病毒的网页、文件,或者受到了黑客的恶意攻击,防护软件就会迅速作出反应,对有关的文件进行拦截、查杀,提示带有的病毒代码,并帮助用户及时关闭相关的网页,有效阻止黑客攻击,从而保证计算机安全运行、正常运转。同时,值得注意的是,尽管网络防火墙和杀毒软件可以有效保护计算机系统,但假如用户安装的是盗版软件,就不能够充分确保计算机处于安全状态。究其缘由,是因为盗版的杀毒软件携带病毒,会在破解时留下安全漏洞,即使用户可以正常使用计算机系统,但是也存在一定安全隐患。所以,用户应当谨慎选择杀毒软件,杜绝使用广告渠道带来的系统资源,确保杀毒软件有正版授权,以便防护机制能够充分发挥作用。
2.4 加强防范邮件病毒
邮件是传播计算机网络病毒的途径之一,所以,用户要加强防范邮件病毒,理性拒绝查收不明来历的邮件。当前网络中的垃圾邮件不计其数,其中很大一部分垃圾邮件含有附件、网络链接,一旦用户下载了当中的附件或打开了网络链接,就可能会给计算机带来病毒感染威胁。虽然病毒经过伪装加工后,以看似安全的形式呈现,但这些附件和网络链接本质上都是病毒传输的载体。因此,不论邮件是否安全,哪怕当中的附件是一张看似无害的图片,用户也不能被其伪装的外表所蒙蔽,要理性地使用杀毒软件和防火墙,以充分保证计算机的运行安全。
2.5 及时下载安装补丁
对计算机操作系统来说,防火墙和杀毒软件都是量身定做的防护软件,但在设计这些程序的过程中,不论工程师多么谨慎、小心,程序或多或少都会有漏洞存在,一旦病毒制造者利用这些安全漏洞,就可能会给用户计算机系统带来不可预计的损害。例如:冲击波病毒和恶意木马程序变种Trojan _ Agent.IXM等病毒的传播都是因为计算机防护软件本身存在不可避免的漏洞。所以,为了尽可能减少损失,用户要及时下载安装补丁,适时升级杀毒软件和计算机操作系统。同时,在安装补丁的过程中,要选择有安全保障的正版补丁软件。
2.6 利用云数据防控病毒
作为一种重要的计算机病毒防控方法,云数据处理能够及时有效地防治新型病毒。云数据处理技术的应用原理是,用户以云数据的方式上传多类型的病毒,然后通过云端构建的综合处理系统,对这些病毒进行分析、处理,以在最快的时间内达到防治病毒的目的。当前,云数据处理技术已经开始投入使用,也起到了较好的防治病毒的作用。
3 结 语
在信息化时代下,计算机网络系统发展迅猛,信息共享成为可能,给人们的工作和生活都带去了极大便利,但网络信息中也存在诸多计算机病毒,这些病毒是人为编制的代码或指令程序,被激活以后会依照既定的设计指令修改计算机程序,并将在持续的复制感染中攻击计算机当中的文件,消耗计算机系统的资源,对信息输入造成干扰,严重的还可能会破坏、泄露用户信息,给用户的日常生产生活活动带来影响。因此,为了有效维护计算机网络安全,保证计算机正常运转,有必要建立病毒防护体系,做好数据备份工作,定期对计算机杀毒,并加强防范邮件病毒,及时下载安装补丁,必要时也可以利用云数据对病毒进行防控。
主要参考文献
[1]何志英.计算机网络系统的安全管理及维护策略[J].网络安全技术与应用,2016(1).
[2]王双,卢昱,陈立云,等.信息网络安全控制系统的研究与实现[J].军械工程学院学报,2015(1).
篇10
[论文提要] 近年来计算机网络获得了飞速的发展,网络安全问题也随之成为人们关注的焦点。本文分析了影响网络安全的主要因素,重点阐述了几种常用的网络信息安全技术。
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密是一个至关重要的问题。
一、威胁网络安全的主要因素
影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下:
1.应用系统和软件安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。且每个操作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。
2.安全策略。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。
4.病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技术相结合等。
5.黑客。黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
二、常用的网络安全技术
1.杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。 转贴于
2.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如:对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力,要保证企业内部网的安全,还需通过对内部网络的有效控制和来实现。
3.数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全起到极其重要的作用。
4.入侵检测技术。网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。
5.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。
网络安全与网络的发展戚戚相关,关系着IN-TERNET的进一步发展和普及。网络安全不能仅依靠杀毒软件、防火墙和漏洞检测等硬件设备的防护,还应注重树立人的计算机安全意识,才可能更好地进行防护,才能真正享受到网络带来的巨大便利。
[参考文献]
[1]顾巧论.计算机网络安全[M].北京:清华大学出版社,2008.
[2]李军义.计算机网络技术与应用[M].北京:北方大学出版社,2006.
- 上一篇:加强作风建设的讲话稿
- 下一篇:国有资产管理与评估