计算机技术和网络技术范文
时间:2023-10-10 17:27:06
导语:如何才能写好一篇计算机技术和网络技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
随着计算机技术的不断发展,一些基本的计算机操作已经成为了当前绝大多数人的必备技能。同样计算机的普及使得其在人们的生活学习中运用的愈发频繁,机房的建立和使用就是一项明显特征。学生以及老师们可以通过使用机房来进行学习和教学,而结合计算机、网络技术的教学效果也尤为显著。
1计算机、网络技术以及当前机房管理状况
1.1计算机以及网络技术
计算机技术的主要内容包括计算机系统技术、部件技术、器件技术、组装技术等等,具体内容有中央处理器设计、运算器设计、指令系统的设计、运算方法的基本原理、流水线原理以及数据的输入输出与运用,网络技术则更多偏向于对于网络环境的搭建帮助更便捷的实现相应信息共享、实时通讯等功能,在当前绝大多数学校中是学生们所要进行学习的基础课程。计算机以及网络技术除了在机房管理中得到了非常具体的体现之外,在人们今后的生活工作中也同样普遍存在。一个内部区域的内网搭建,内部账号建立进行可加密的通讯传输,实时对话等等,这些都是计算机、网络技术相关内容在当前人们生活中的表现。正是因为如此,机房的教学训练才会变得更为重要,而通过对计算机、网络技术的良好使用往往能够更好的帮助提升学生们的实践能力。
1.2当前机房管理的发展状况
虽然机房教学对于学生们的学习效率能够产生非常巨大的能力提升,但实际上当前的机房管理工作往往做的并不到位。最主要的原因就是对于机房管理工作的不够重视,认为机房教育是重点,只要将课程教授得当就足够了,可实际上机房管理工作是否合理晚上往往直接关系到了整个机房课程的教学效果。因此对于机房管理工作,首先要进行足够的重视。除了管理者自身的不够重视之外,学生们对于机房的随意使用以及因为不懂而产生的不必要破坏同样也是一种限制机房教学发展的状况之一。因为本身对于上机操作不够熟练,最终错误的操作给机房中继器硬件带来不必要的损害,这同样是需要进行规避的。而随着计算机、网络技术的不断发展和革新,通过在机房管理中的运用,这些问题慢慢都得到了解决。
2计算机、网络技术在机房管理中的具体运用
2.1实现机房内部的网络环境搭建
网络是大多数人都听过的一个词语,但人们所普遍理解的“网络”一词所指的一般是互联网,而对于局域内网则人们的了解往往会比较有限。而通过一些基本的命令进行配置,再加上物理布线进行链接,这样就能够形成一个小型的局域内网,而在内网之中机房内可以进行很多更为便利的操作。比方说数据传输速率会变得更为迅速,因为内网的链接实际上是达到了物理层的互联,因此数据传输可以直接都过网线甚至是光纤进行,那么传输速率将比一般在互联网上要快10倍以上,这也就使得整个教学的效率变得更为高效和迅捷。
2.2计算机、网络技术的辅助教学
计算机、网络技术在机房中的运用还能够帮助进行辅助教学。比如通过主机对分机进行远程操控。在一些软件系统的帮助下,将老师的电脑设置为主机,而台下学生们的电脑都设置为分机,这样一来就可以让老师所掌握的主机电脑对学生们的分机进行直接控制了,除了能更好的进行实际演示之外还能加强课堂的管控和约束能力,一举多得。还有对于多媒体技术的使用也能有效的进行辅助教学。教师在上计算机课程的时候,讲解的过程可以使用多媒体,由于所要教授的专业、班级较多,导致老师需要重复的对内容进行讲解。但现在教师完全可以把课件上传到指定的客户端,通过移动设备来进行实时课程教授并且和学生们之间保持远程交流沟通。在提高教学质量的同时为学生和老师都带来了方便。
2.3实现机房内部的用户建立和管理
虽然当前机房教学已经得到了普及,但是在数量上还暂时并不能良好的满足需求,因此教师们往往需要通过少数机房完成众多学生的管理。而人数一多就难以保证都是内部人员进行使用,因此进行有效的内部用户管理是非常有必要的。对于每个学生都进行内部账号的建立,这样一来在机房的使用上通过内部账号限定就能更好的保证使用的安全性。在进行学生账号建立的同时还能够将学生个人信息进行完善,那么除了进行账号安全管理之外,还能对学生的个人信息比如姓名、班级、学号进行收集并管理。最终在机房的信息数据收集帮助之下建立一个合理的数据库,在数据库里面拥有大多数学生们的基本信息,配合机房的计算机进行管理就能够为学生们的学习生活中带来更多的便利。
2.4实时的网络监控
网络的搭建再加上网络技术的使用,完全可以在机房中进行实时的网络监控。之前所说一些非必要的失误操作最终对计算机造成了损害完全可以通过实时的网络监控进行避免。首先教师通过远程控制进行上机演示,然后让学生们进行实际操作,同时教师们也可以通过一些实时的网络监控来查看学生们的实际进程,这样就能有效的避免操作失误。并且因为学生们各自都在自己的计算机上进行操作,是否真正进行相关学习或者做些其他的什么事老师也无从得知,通过实时的网络监控就能更好保证学生们的学习效率,同时还能给予学生们一定的压迫感,这样在学习和教授的过程中也能帮助学生们更容易集中注意力,让其在整个机房教学里真正学习到有用的知识内容,达到教育的最终目的。
3结语
计算机、网络技术虽然出现的时间并不久,但发展的速度却是非常迅猛的,因此在人们的生活学习中占有的地位以及起到的作用也就越来越高。机房作为教学的辅助场所在当前许多学校中已经普及,同时结合计算机、网络技术将机房在教学中的作业也发挥得更为淋漓尽致了。
作者:高 俊 吴文健 单位:江西生物科技职业学院
参考文献:
[1]张伟.计算机技术在机房管理中的应用策略研究[J].信息与电脑(理论版),2015(11):118,134.
篇2
关键词:计算机网络技术;应用;发展
如今世界,无论是信息,还是经济,整个地球实际上都成为了一个不可分割的整体。但是,我们知道,就这种整体来说,其若要实现并且不断发展,其必须打破时间和空间上的束缚,而这种时间和空间的束缚实际上又需要我们有效并充分地抓住现有的先进信息化技术,在信息上将世界各地的各个角落、各个行业及有机联系起来。当然,就如今的计算机网络技术而言,其所要解决的正是这一类难题。而这种技术依据不同的领域和目的实际上又可以具体的分为不同的技术类型和运用方式。本文通过对计算机网络技术的应用及发展进行相关方面的分析和介绍,从各方面来说,具有很高的现实意义。
1 计算机网络技术概述
当今时代,实际上已经成为一个共同体时代,因为在计算机相关技术的共同作用之下,整个全球实际上都在有形和无形之中形成了一个整体,而就这种整体而言,其实际上在很大程度上都可以归功于其过硬的计算机网络技术。因为计算机网络技术就是为了打破计算机的那种单一使用模式,并试图将处于不同时间和空间的计算机有机的联系起来,从而更好地实现各台计算机之间的互相访问以及资源共享。
2 计算机网络技术的运用
事实上,就有着一定丰富内涵及技术特点的计算机网络技术来说,其已经在经过十几年的发展过后逐步走向成熟,而也正是在这种成熟的推动之下,这种计算机网络技术已经在各个计算机相关行业领域中占据了一定的地位,而这种相关领域是存在着一定的差异性的,而且这种差异性又间接地与其计算机网络技术的类型有着一定联系。总的来说,其主要表现在以下几个方面。
2.1 局域网网络技术
局域网,又称LAN,是在一定区域之内,通过使用网线、光缆介质,将整个区域的计算机连接成为一个整体的网络,就这种网络而言,其实际上深受人们欢迎,因为其见效快、成本经济、投资较少,并且在产品上还表现出一种较为多样性的特点。一般来说,局域网网络技术有着光纤分布式数据接口、以太网以及令牌环网等在内的三种网络产品类型,这些类型之间虽然存在着一定的差异,但但是其具体原理还是一样的。
2.2 异步传输模式网络技术
事实上,与局域网网络技术相比,异步传输模式网络技术也是目前计算机网络技术大家庭中的重要一员,因为有着十分独特的性状。一般而言,异步传输模式又称ATM,其主要运用在高速网络中信息的交换和传输之中,并且可以支持广域网和局域网,并实现无缝连接。当然,这种连接实际上又依赖于专门的转换器、网卡以及电话线路,从而实现近程和远程的信息传输。事实上,这种异步传输模式网络技术已经在国内外得到了广泛的运用,并且不断走向成熟。
2.3 无线网络技术
无线网络技术的提出,对于整个网络时代来说,无疑是划时代的一笔,因为无线的网络可以有效地节省包括电话线、数据接口以及光缆在内设施的使用,从而极大地减少网络构建的成本。就如今的无线网络来说,其主要包括有家庭无线网络、WLAN以及个人通信等几个部分内容,而这些方面实际上又是在无线通信技术的支持下进行的。因榘括红外技术以及射频无线技网络技术在内的技术已经为其运用的推广奠定了有力基础。
3 计算机网络技术的发展
当然,就如今的计算机网络技术来说,其已经在经过大量的研究、试验以及实际运用中被证明是一个可行的、可以进一步推广的计算机技术,其在构建信息化系统以及实现远程通信等活动中的成功运用便是很好的说明。不过,我们应该清楚认识到的是,这种计算机网络技术其还有着十分广阔的发展空间,因为其在实际的发展过程当中,无论是在运用,还是在技术本身都存在着一定的瓶颈。而这些瓶颈久久不能解决,实际上又在有形和无形之中阻碍了其技术的革新和运用范围的拓宽,因此,我们相信,在未来的发展过程中,计算机网络技术将会有一定潜力。
3.1 三网合一技术的发展
当前,计算机网络技术发展的主要趋势就是要实现三网合一,三网合一指的是把电信网、有线电视网与计算机网统一起来,以减少成本费用,便于应用,大大地提高效率,提高经济和社会效益。计算机网络发展的必然趋势就是三网合一。三网合一的诞生,塑造了一个庞大的产业,与此同时,也促进了其它有关产业的发展。新兴起的业务像在线咨询、视频会议、远程医疗、远程教育、电子科学、电子政务、电子商务等,能够让人民摆脱空间与时间的制约,人们在家中就能够娱乐,学习与工作。
3.2 IP协议的进一步发展
在20世纪的70年代,IP协议出现,且日益演变成为如今普遍应用的IPv4。毋庸置疑,这是非常成功的,在以往的2O多年里,这项创举是伟大的。然而,随着人们对各种各样业务的高要求特别是对于实时性与安全性的要求,使得Internet不能够满足时展的需要,IPv4也越来越体现出很大的不足来。Internet协议一个新型的版本是IPv6,针对IPv4来讲,它获得了进一步地突破,并一直保留了IPv4不少有用的功能。跟以往的版本相比较而言,它具备两个新型的特点:一是研究IPv6的安全性。这主要包括身份验证等以避免连接截获,IP欺骗和信息报探测等攻击的入侵。二是邻居发现与应用邻居发现进行自动化的配置。应用邻居发现能够实现以下目的:重定位,选径,相邻节点连通性测试,地址解析,重复地质探测,地址自动配置,参数探测和路由器探测等等。
4 结束语
经过上文的分析和介绍,我们对计算机网络技术的技术原理、运用及其未来的发展等几个方面的问题等几个方面的内容有了一定的了解,其能否在实际的运用过程中,将其技术性能发挥到最大,无论是对于进一步推动计算机技术发展,还是进步实现其自身的革新来说,都有着十分重要的现实意义。当然,正如我们在文中所说的那样,无论是LAN网络技术,还是ATM网络技术,其在进行具体的运用过程中实际上那个又会因为受到多种因素的影响而暴露出一定的问题,但这种问题实际上又是需要进行解决的。
篇3
关键词:计算机;网络安全技术;防范措施
1计算机网络安全概述
对于计算机网络安全来说,其核心内容是指整个网络体系中的具体数据安全,例如政府信息、个人信息资料等。从另一实质方面来讲,它又指的是计算机信息源头的可靠安全性和网络信息的真实性和完整性。信息安全的有效保证就体现在计算机网络信息的真实性和完整性方面。
2计算机网络安全中存在的问题
2.1自然威胁相关人员在建设重点基站和站点时,一定要加强对于自然威胁的考虑。在实际中,自然威胁主要产生于一部分和自然环境有关联的因素,例如条件极差的场地环境、自然灾害等。而无目地性是自然威胁形成的计算机网络安全事故的主要特征,而不是因为某种目的形成的,具有随意性,恰恰因为这些因素的存在继而导致网络安全的威胁。2.2非授权访问非授权访问的主要内容是针对某些未具有权限访问的计算机网络人员,以借助自己娴熟的调试及编写代码技术,在没有被网络管理工作人员允许的状况下就对一部分网络机密资料实行访问或者侵入到别的基站的行为。此威胁一般产生于某些组织或黑客,且伴有较强的目的性,以获取某些文件的访问权限和目标用户的系统编写权限,以及破坏该系统让它的某种原有能力丢失。2.3后门和木马程序在最初发明计算机网络技术时,后门技术就被相关技术人员所运用,通过后门技术的运用,技术网络人员在进入系统时可绕过用户登录界面。基于此,部分黑客以运用后门技术侵入某管理系统,而绕过技术管理者,开始获得系统权限等,这样好后门技术就方便了骇客侵入某些系统。木马程序是后门程序里相对来说较特别的一种,是一种以网络为基础的远程操作控制黑客的工具。木马程序的隐蔽性是很强的,因为它较小,在工具、资源、媒介等其他软件都能捆绑,并进行传播。控制器程序和服务器程序是木马程序的主要组成部分,黑客为实现其目的通常进入目标系统都是运用控制器程序,让控制器程序演化成服务器指令,从而把控目标系统来实现所有的工作。2.4计算机病毒通常情况下计算机病毒都是在目标系统里潜伏,然后在一定的时机成熟后再进行爆发、传播,进而将目标系统破坏,使得病毒种植。计算机病毒的核心内容就是指将损坏计算机的数据和功能植入计算机程序或者进行编制,从而进行自复制的一组程序代码或计算机命令,严重影响计算机的正常使用。潜伏性、传播性、破坏性和隐蔽性是其主要特点。
3计算机网络安全的保护技术
3.1数据加密技术一般情况下,数据加密技术提升数据或信息的安全性是以重新编码隐蔽人员的信息和数据为主的。其能够有效避免外部破解这些信息和数据,防止用户的信息被非法用户窃取。其中,数据传输、秘钥管理技术、数据储存和数据完整性鉴定是数据加密技术的不同作用。3.2防火墙技术以未来之眼看待防火墙技术,它将广泛应用于以后的网络系统。防火墙作为隔离技术的一种,主要由硬件和软件设备组成,它能够在外部通道和某些网络群体或企业的计算机间制定网络权限访问,进而限制某些外部网络对其内部网络的有效访问。另外,此技术还能够有效检查计算机网络间的数据传输的安全,且全方位监测网络的运作情况,以确保网络间的通信足够合法。同时防火墙技术比较实用简易,且能够在运行情况下不对原本的网络运用系统的设置进行改变。3.3漏洞扫描技术漏洞扫描技术能够对计算机的整体安全性进行全方位自动监控,在进行相关信息收录的同时还可以记录计算机响应。安全扫描程序能够将网络系统的不足在短时间内检查到,对于开发者获取相关的安全数据和信息再实施技术研讨很有帮助。
4计算机网络安全的防范措施
4.1加强计算机网络系统的管理第一要先保障计算机网络系统的足够安全,以建立访问功能模块为基础,对模块间的权限访问进行限制,有效强化安全服务属性或设立智能化的日志系统,再进行备份的设定,逐渐对机制进行恢复和完善,进一步加强对于计算机网络系统的管理。4.2建立网络安全维护组织对于维护网络管理安全体制,要全面有效地控制网络系统安全维护组织的管理者,将不法行为引来的后果尽量降到最低,从而防止不安全因子给网络的安全带来不好的影响。同时网络系统安全维护组织的建立不但对管理者的防范安全意识进行强化,还要对管理者的相关技术和知识培训进行强化,使得全方位的统一分配和科学管理都可有效实施,进而确保计算机网络者的利益和安全。4.3防治病毒当下,计算机技术迅速发展,计算机病毒也因此变得更复杂更高级,以功能来区分防病毒软件的话,可归类为网络防病毒软件和单机防毒软件。单机防病毒软件是以扫描外地和本地资源为主,而网络防病毒软件是以网络防病毒为主,假如监控出有病毒侵入计算机网络将对其剔除。
5结语
总之,当下,随着经济的飞速发展,计算机网络技术也得到了很大的进步,计算机是人们生活、学习和工作中非常重要的一部分,其保障计算机的网络安全就相当有必要。网络安全维护不但是安全管理方面的问题,同时也是技术问题,所以,应从管理和技术两方面来抓,保障网络用户的安全,建立更健康更安全的计算机网络环境,不断提高计算机网络安全意识,聪明和人全面保障计算机网络的完整、可靠、安全。
参考文献:
[1]李仁.政府网络信息的安全防范技术问题探析及完善措施[J].科技视界,2014(27):67+232.
[2]马连志.浅谈计算机网络与信息安全系统的建立[J].科技创新与应用,2014(32):98.
篇4
计算机毕业论文
多媒体、网络技术的发展和应用将引发传统编辑手段的全面变革。学术科技期刊实现全程电脑化的时机已逐渐趋向成熟。计算机技术的日新月异将使学术期刊编辑方法和手段不会仅仅停留于简单的键盘输入和排版。目前,多媒体技术、网络技术的各种手段运用于学术科技期刊的编辑出版发行,尚处于初始阶段,但不久将会全面而深入地展开。
【关键词】学术性期刊/编辑出版/多媒体技术/网络技术
【正文】一计算机技术的发展日新月异,在未来的几年中,各种计算机相关技术都会得到飞速发展和应用,使计算机变得更加人性化,智能化。而多媒体技术与网络技术的迅猛势头对传统学术科技期刊带来的影响尤为深远。目前,学术科技期刊的现状已不能适应科学技术的迅猛发展和读者的多样化需求,纸介学术科技期刊,以传统的方式办刊,不仅难以在市场经济潮流中站稳脚跟,而且也正受到计算机和多媒体网络技术、电子报刊和电子出版物的挑战。学术科技期刊必须面对社会发展的现实,转变传统的期刊编辑出版模式,迅速实施期刊编辑出版的计算机化,并逐步实现向多媒体、网络化编辑的转变和过渡。使学术科技期刊所承载的信息更加高速、全面、方便、准确地传至读者手中。按照常规的期刊出版流程,作者的稿件经编辑加工后,由印刷厂录入排版,打出校样,经过数次校对,然后制版印刷。如果利用作者的磁盘文件,在电脑上编辑加工,则可省去排版输入程序,编辑人员坐在计算机前改稿把关,减少了校对次数,却又同时减少出错的概率,并且大大减轻由重复输入造成的精力和时间的浪费,缩短出版周期。值得指出的是,随着多媒体技术和网络技术的蓬勃兴起,越来越多的作者已不满足于稿件软盘的寄递,而是希望用电子邮件把自己的稿件发送到编辑部的电子信箱中,出版部门只要运行电脑中设置的e—mail程序,就可在计算机显示屏上看到作者的来稿。在另一方面,计算机技术又始终处于高速发展的进程中。处理器速度不断得到提高,硬盘的容量也正以每年60%的幅度在增长,但是价格却在持续下降。1994年1兆字节的价格为1美元,到1998年1兆字节就只值5美分了。如果说,以前阻滞我国学术科技期刊电脑化进程的多为财经方面的原因,今天已经不成为太大的障碍。问题主要在于,由于传统期刊编辑、出版和发行的配套运作已相对成熟,整个流通程序比较固定和规范,而采用一种新的编辑形态,就意味要有相应的人员管理及工作运作方式的变更。有些期刊编辑出版部门因此宁愿稳妥地在其固有领域及方式上保持观望,而不愿在这方面进行人员、资金和其他方面的投入,反映了一种认识上的误区。应该看到,学术期刊实现全程电脑化已逐渐趋向成熟。而且,计算机技术的日新月异的发展趋势还表明:学术期刊编辑方法和手段不会仅仅停留于目前较为普遍的简单的键盘输入和排版。多媒体和网络的各种技术手段全面运用于学术期刊的编辑出版的前景必将成为现实。多媒体技术和网络技术给予我们一个发挥创造力和提升人本身智慧能力的机会。信息技术正在潜移默化地改造我们的听觉、视觉、嗅觉、触觉,改变着人类传统的时空观念,社会运动方式,伦理道德观念和法律环境。这场席卷全球的革命刚刚从改变我们的行知模式开始,正以坚定的步伐深入我们生活的每一个侧面,改造行业社会生活的每一个角落,更改造着人们认识生活,思考世界的观点、方法。二多媒体技术是指用计算机对文字、图形、声音、动画、影像等多媒体信息进行综合数字化处理的计算机技术。多媒体技术主要应用于多媒体个人计算机、多媒体信息管理系统、多媒体通信、多媒体电子出版物等,近期以来,运用多媒体手段来对学术科技期刊进行编辑加工、行政管理和发行宣传,也成为一种显著的趋向。多媒体技术的应用将引发传统编辑手段的全面变革。传统编辑方法与手段同多媒体技术结合后,将给未来学术科技期刊的编辑工作带来全新的变化。多媒体技术与计算机、网络技术、通信技术、数字技术的结合,使期刊出版工作过程和学术科研信息传播不受时间、地点、国界、环境等影响,这将有利于提高世界信息的流通速度,促进远隔重洋的各民族文化科技的及时交流。多媒体综合了报纸、广播、电视等功能,将文字、声音、图像、动画等要素结合起来,这一结合也成为学术期刊编辑、发行的一种全新形式,给受众以全方位的、多维的信息,光纤通道将电视网、电话网、计算机网三网合一,使三大传统媒介开始走向高度的综合。充分利用多媒体文、图、声、像的优势,有利于全面提高学术期刊编辑工作效率和刊物质量,促进电脑多媒体编辑技术的有的放矢地发展,并为今后计算机技术的普及、繁荣打下良好基础。多媒体编辑要处理大量的3d图形、数字音频和视频信息,还有从web网络传来的高带宽信息。加速图形端口(agp)即将大量投入应用,这是一种用来连接cpu和图形加速器、比pci更快的总线,agp同时还提供图形适配器与系统内存之间的连接,有了这种连接,在3d应用程序中就可以将大量的纹理贴图保存在系统内存中。到2000年,所有的图形都将是3维,使用字处理或者电子表格软件的人将不会觉察到有什么不同。近期出版的一些专业电子排版系统,已集文字处理与图形图像处理功能于一身。不仅大大降低了此前许多排版软件在文稿中植入特定图像时的繁琐操作和不便,而且可以利用软件提供的多种绘图、制图功能,使非美工专业人员也能方便地制作出具有专业水准的图形图像,并通过手写板或扫描仪顺利实现图文混排。使数学、化学、物理等科学公式的排版简便规范,同时提供各种流程图、电子电路以及各类图库。近日,ibm公司分别推出中、英文语音识别系统的语音录入软件,它们以声音接收装置为媒介,将阅读文稿的语音直接转化成计算机上文本的版面,尽管目前此类软件在配置、环境、程序设计等方面有不少尚待完善之处,但随着新的优化软件的不断问世,它必将极大地提高文字输入的速度,从而最大限度地改变期刊计算机排版采用键盘输入的格局。可以预见在不久的将来,我们真的可以与计算机进行交谈,正如一些科幻电影中描述的一样,计算机可以听懂我们话语,并按我们所说的去做。多媒体技术的发明,终于使人和机器从原来的对立中摆脱出来,人性化的局面、虚拟现实的出现,直到人工智能的进步,语音的输入使我们刹时感到pc已不再冰冷,芯片上已能出现人的情感,而且是高智能的集成。随着计算机网络以及电子邮件中可视图像和活动声像传输的成为现实,将进一步产生期刊在稿件传递、审稿阅稿、修改校对、联系沟通、装帧质量、出刊速度全方位的突破。三网络技术的出现和普及,使传统的期刊编辑的工作过程由单向的封闭流程,转变成一种带有显著的交互性特征的双向或多向的信息流通方式。编辑、作者乃至读者之间可以直接进行信息的交流,它用最直接、最形象、最逼真、最快捷的特色使期刊编辑流程成为极具开放性的人际传播。网络社会和网络文明的到来,宣告高度而枯燥的技术文明将被充分共享的信息文明所取代。编辑部的全程电脑化和内部局域网的建立,将在以下几方面产生重要作用:1.编辑出版流程高效化通过网络,可以对整个编辑流程实施网络化管理,从选题登记、审批、组稿、编校、发稿、付印、稿酬、文稿档案等均可在网络上对其进行实时、动态的管理。对已发稿件也可建立起详尽的分类、统计、查询数据。同时,还可以建立作者库对作者队伍进行网络化管理,以便随时掌握作者履历、学术科研成果、个人专长、微机通信设施等情况,并由此建立一支相对稳定的高素质的作者队伍。更可以通过网络的电子公告或电子邮件接触更多的专家学者和专业科研人员,为某一选题物色到最佳作者。在网络通信中,还可快速直截双向传递、显示编者和作者在组写稿件过程中的具体要求和细节,即使是远地相隔,通过网络也可就稿件的修改、校对、定稿等事宜,在两地边议边改,其速度和效率都是传统出版方式所不敢想象的。在广开稿源的同时,提高稿件质量也有了更可靠的保证。作者通过磁盘或电子邮件所投的稿件经转化为统一格式的文件后,直接存入稿件库,在进行编辑加工时,可以从中调出已排版的稿件,直接在计算机上进行编校。在审稿过程中,编辑一方面随时可与作者通过网上交谈,对稿件的有疑问之处提出修改意见,征求作者意见。另一方面,为了保证稿件内容的科学性、思想性、先进性,编辑可利用网上的巨大信息资源库,对文稿中的资料数据等关键性内容进行查询和确认。还可经电子公告板或电子邮件征求专家意见,以确保内容的准确性。2.数据库管理系统化在编辑部内部,编辑人员通过网络和光盘建立选题库、书稿库、以及诸如《中国人民大学复印报刊资料全文专题目录索引》、《中国人民大学复印资料全文》、《中国学术期刊光盘版》、《人民日报全文数据库》等光盘数据库,了解某一选题的有关情况,以避免选题的重复。通过网络,编辑人员可以方便地搜索到新资料、新成果、新知识,掌握最新学术动态和学科的发展趋势等,从而根据这些信息策划出最新的选题。同时,内部网络的建立以及与外部的联网,使得编辑人员对资料的查询、检索变得更为方便快速。联网后各学术期刊传统的学术资料和信息的交流可通过网际交流更高效地实施,彻底改变以往此项工作中耗费大量人力、物力、财力且收效甚微的弊端,使编辑工作者得以随时从网络查找、浏览、下载所需资料,再将编辑部的报刊、书籍、文件等资料以扫描录入的手段存入资料库。计算机和网络系统的超高容量的储存介质,不仅解除了编辑部因书面资料的不间断增长而蚕食工作空间的麻烦,同时,资料库中所包括的文字、图片、声音以及其他超文本的多媒体文件,由于具备功能强大的检索工具和方法,足以快速而准确地满足编辑部人员各种不同目的和不同方式的需求。3.行政管理自动化以信息技术为代表的多媒体技术的突飞猛进,必将引发学术期刊编辑办公模式和观念的变革。全天候、全方位的国际互联网和局域网的崛起,以及电子邮件、移动通信等高科技的迅速发展,编辑人员主要通过传真机、调制解调器连线和计算机网络实现同编辑部局域网的互联,在家中接收领导下达的指令从事工作并同编辑部保持联系,并将处理完毕的任务经由图文传真、e—mail等技术手段迅速反馈编辑部。编辑部的内部局域网的建立,为实现办公和决策的无纸化和数字化提供了可能。内部网费用低廉,功能强大,采用后即不需要纸张。编辑人员通过运行浏览器,可看到任何相关的电子信息。随着国际互联网在国内的普及,计算机网络为期刊发行提供了新的销售渠道和发行方式。利用网络的电子公告板,编辑部可以期刊发行和征订广告,也可直接通过电子邮件寄发订单,读者可通过网络向编辑部订购期刊。当实现了网上的线出版后,读者还可以要求阅读网上的电子期刊,并通过网络向编辑部承付一定的费用。目前的学术科技期刊已经出现纸质版、电子版、网络板三种形式并存的局面,虽然尚难以估计新的出版形式对传统期刊的冲击究竟有多大,但可以肯定的是,基于计算机的大量出版物的出现将会大大改变我们的教育、生活方式,也对纸质期刊的出版造成一定的影响。多媒体技术的产生和日趋丰富成熟,使传统的学术科技期刊的编辑、传播从内容到形式产生了全新变化,改变了延续数百年的编辑方式、阅读方式、甚至是思维方式,从而彻底改变人们对于传统期刊编辑出版的观念。面对这一挑战,传统的期刊出版业只有勤于探索和实践,勤于改造自身的人力和技术结构,并且有一套与之适应的新的编辑理论,对多媒体技术和网络技术环境中的学术科技期刊编辑的特征、模式、结构、效果等进行科学研究,并作出总结性、指导性的说明。
篇5
[关键词]计算机网络;安全防范技术;研究;应用
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)19-0227-01
新世纪以来,特别是在经济全球化的背景下,计算机技术和网络技术都得到了飞速发展,影响到人们工作生活的方方面面。随着计算机技术大发展,威胁其安全的因素越来越多,一般主要可分为黑客攻击、计算机病毒、系统漏洞等因素,这些因素在很大程度上对人们的信息和隐私造成了威胁,也不利于维护国家安安,而且也严重制约着计算机网络技术的应用和发展。因此,采用计算机网络安全防范技术维护网络安全是迫在眉睫的,也是社会发展的必然要求。有效的计算机网络安全防范技术能够打造良好安全的网络环境,能够较好的保护个人、企业单位、国家政府机关的隐私与机密,是维护社会稳定重要举措。
一、计算机网络安全的内涵
计算机网络安全简单来说就是计算机网络信息环境需要受到相应的安全保护,只有提高计算机网络安全防护功能,才可以保证计算机软件系统与硬件系统正常运行,所以需要利用安全防范技术来有效地提高网络系统的抗攻击性,保证网络系统不被黑客或者间谍等肆意破坏与攻击,以此来维护计算机网络的正常运行,提高安全使用性能。网络安全主要是通过完善网络安全防范技术与管理两个方面从而使计算机系统得到维护,利用管理制度与安全防范技术两者相结合,形成一种网络安全维护体系,有效地针对计算机网络信息、软件、硬件等安全问题进行相应的管理控制。
值得注意的是,计算机网络技术在其发展过程中,其安全性表现出诸多明显特征。首先,由于互联网环境的快速发展,计算机网络安全逐渐呈现出多元化的特点。这种多元化既表现在内容上,也表现在形式上,这使得计算机网络安全防范技术也具有多样化的特点。此外,互联网环境朝着多元化方向发展,要求计算机网络安全防范技术必须体系化。其次,计算机网络安全还具有复杂化的特点,这一特点是由网络环境的不断开放决定的。
二、计算机网络安全的威胁因素
1、计算机病毒
计算机病毒是指可以人为编制并能插入计算机内部程序中具有破坏性的指令与代码,统称为计算机网络病毒,它能够使计算机内部的网络信息受到强烈摧毁。计算机网络病毒大致可分为两种,分别是良性病毒和恶性病毒,其中恶性病毒对计算机网络安全的威胁最大。这些病毒都具有极强的隐蔽性、破坏性、触发性,并能将病毒快速的复制与传播,通过网络传输使病毒蔓延到整个计算机网络系统中,进而破坏各个硬件功能,最后导致计算机无法操作,处于坏死状态,这种情况下整个网络就会停止运行,为用户、各企事业单位以及国家带来非常严重的损害,所以,要想提高计算机网络技术的应用性,首先就要加强对计算机网络技术的安全防范,尤其对计算机网络病毒提高重视与防范意识。
2、黑客攻击
黑客攻击对计算机网络安全来说影响非常大,主要是计算机编程技术娴熟而动机不纯的人员使用特殊技术功能,强制性的登录其他用户的网络服务器或者链接在网络上的单机,可以不经过授权人员认证自行对信息操作或窃取的一种行为。黑客会利用各种攻击手段来进行对计算机网络的骚扰与破坏,例如:隐藏指令、种植病毒、特洛伊木马程序或者取得网站控制权等等,这些手段对计算机网络的攻击力非常大,进而会使计算机网络失去控制力,最后导致用户信息资源被盗取,这能够为计算机网络用户会带来非常严重的损失。
3、信息缺乏有效保护
由于计算机网络是一项为社会、为人类可提供服务的技术,所以它具有一定的公开性和广泛使用性,正是因为这一点导致在网络信息运行中的安全性与保密性失去应有保护,而很多网络信息在进行传输以及处理时存在明显的安全隐患。
三、计算机网络安全防范技术
1、防火墙技术
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它作为网络安全的一道屏障,拥有限制外部用户内部访问的作用,还能够管理内部用户访问外界网络的权限。它是信息进出的唯一通道,能够有效地根据相关的安全政策对进出的信息进行控制,并且其自身也具有一定的抗攻击能力,它能够强化计算机网络安全策略,还可以对暴露的用户点进行保护,还可以对网络存取访问行为进行监控和审计,能够有效地保护内部信息,防止其外泄。鉴于以上的种种
优势,使防火墙技术成为了实现计算机网络安全的必不可少的基础技术。
2、加密技术
通过计算机网络进行信息传播时,由于计算机网络系统的庞大与复杂,使得在信息传递的过程中很有可能会经过不可信的网络,是信息发生泄漏,因此,要在计算机网络系统中应用信息加密技术,以保证信息安全。在计算机网络中数据加密有链路加密、节点加密和端到端加密三个层次。链路加密使得包括路由信息在内的所有链路数据都一密文的形式出现,有效地保护了网络节点间链路信息的安全。节点加密能够有效地保护源节点到目的节点间的传输链路的信息安全。端到端的加密使数据从源端用户传输到目的端用户的整个过程中都以密文形式进行传输,有效地保护了传输过程中的数据安全。
3、网络访问控制技术
计算机网络系统在提供远程登录、文件传输等功能的同时,也为黑客等不法分子闯入系统留下了漏洞,以此,针对这些情况对非法访问进行网络访问控制,对非防入侵者进行有效地控制,对计算机网络信息安全进行控制。具体的实施措施可以使用路由器对外界进行控制,将路由器作为网关的局域网上的诸如Internet等网络服务的信息流量,也可以通过对系统文件权限的设置来确认访问是否合法,以此来保证计算机网络信息的安全。
4、计算机网络病毒的防范技术
计算机病毒是威胁计算机网络安全的重大因素,因此应该对常见的计算机病毒知识进行熟练地掌握,对其基本的防治技术手段有一定的了解,能够在发现病毒的第一时间里对其进行及时的处理,将危害降到最低。对于计算机病毒的防范可以采用以下一些技术手段,可以通过加密执行程序,引导区保护、系统监控和读写控制等手段,对系统中是否有病毒进行监督判断,进而阻止病毒侵入计算机系统。
5、漏洞扫描及修复技术
计算机系统中的漏洞是计算机网络安全中存在的极大隐患,因此,要定期对计算机进行全方位的系统漏洞扫描,以确认当前的计算机系统中是否存在着系统漏洞。一旦发现计算机中存在系统漏洞,要及时的对其进行修复,避免被黑客等不放法子利用。漏洞的修复分两种,有的漏洞系统自身可以进行恢复,而有一部分漏洞则需要手动进行修复。
6、备份和镜像技术
实现计算机网络信息的安全,不仅要有防范技术,还需要做好数据的备份工作,以便在计算机系统发生故障时,利用备份的数据进行还原,避免数据信息的丢失。还可以采用镜像技术,当计算机系统发生故障时,可以启动后镜像系统,保证计算机系统可用。
结语:在当前通信与信息产业高速发展的形势下,计算机网络安全技术的研究与应用也应该与时俱进,不断地研究探讨更加优化的计算机网络防范技术,将其应用到计算机网络系统的运行中,减少计算机网络使用的安全风险。实现安全的进行信息交流,资源共享的目的,使计算机网络系统更好的为人们的生活工作服务。
参考文献;
篇6
关键词:图书馆;计算机网络系统;维护;安全
中图分类号:TP3 文献标识码:A
文章编号:1009-0118(2012)08-0149-02
在图书馆中广泛的应用计算机网络系统,能够实现文献信息的数字化,为图书馆的传统管理模式带来新的生机和活力,数字化图书馆早已成为图书馆发展的一种主流方向。但是,随着计算机网络化的推进,越来越多的网络问题也暴露出来,产生问题的因素有很多,如交换机和相关的通信线路等网络硬件故障问题;调制解调器问题;网络管理软件及服务软件的优化和设置问题等等。另外,网络病毒也加大了网络安全问题。所以相应的技术管理人员一定要注意对图书馆网络系统的维护和管理,这样才能有效保证系统的正常工作。
一、维护图书馆计算机网络中心机房的物理环境
图书馆的计算机机房是重要的数据中心,更是图书馆网络系统的心脏。相关的技术人员一定要建立起良好的空调制冷系统和良好的防静电系统,这样才能有效保证机房内的温度和湿度等达到相应的指标要求,确保网络系统可以长时间的有效运行。机房的供电系统一定要具有很强的可靠性和稳定性,所以要采用与系统相配套的稳定电源,再配备功率比较大,能够长时间使用,而且可以防雷的UPS系统。
加强对机房的防盗措施管理,图书馆相应的管理部门必须加强对机房采取严密的防盗体系,一方面要对门窗进行强效的加固工作,另一方面还要科学的安装一些视频监控系统。在防火方面主要应采取的措施有:准备专用的灭火器和灭火工具灯,设置安全隔离通道和火灾报警系统。
二、有效维护图书馆计算机软件系统的措施
在图书馆计算机网络维护工作中,对相应软件的维护是一项十分重要的工作。通常情况下包括维护计算机的操作系统,维护数据库系统,进行访问控制等几个方面。
(一)图书馆要选用技术比较成熟、安全性能较高的操作系统。为了有效保证图书馆计算机网络系统和数据较高的安全性,就要选用UNIX或由其衍生出来的操作系统作为相应的服务器平台,因为在防黑客、抗病毒等方面的性能相对Windows操作系统更强。
(二)安装完相应的操作系统和应用软件以后,一定要先安装所有的系统补丁,而且还要安装相应的病毒监控软件,这些软件一定要升级到最新的版本,最后再将服务器同网络连接上。
(三)关闭计算机系统内不必要的服务器端口,统一关闭安装时系统默认开启的不必要服务端口。
(四)在系统安全的基础之上,根据不同用户的需要,设定其对数据库的相应访问权限。
(五)有关的部门要制定相应的软件巡检维护报告,进而建立相应的软件信息档案,定期评价软件的性能,选用具有较高性价比和实用性的软件。
三、有效维护计算机网络服务器
服务器是一种比较特殊的计算机,它的主要功能就是可以在网络中有效地为相应的终端计算机提供一些服务,通过网络系统的有效控制,把与之相连的硬盘、打印机等专用的终端设备供应给相应网络上的客户端,从而实现资源共享。另外,服务器还可以为网络上的用户提供数据管理、集中计算和信息发表等多种服务。图书馆中的计算机网络系统的核心服务器,承担着馆内所有图书书目数据和相关的读者信息,例如借阅的记录,押金的金额,罚款数目等等。如果出现问题,就会出现全馆工作瘫痪。因而有关部门和技术人员一定要保证服务器的稳定运行。在硬件稳定的基础之上,数据的安全性也是非常重要的,而网关及入侵检测系统是解决这一问题的有效措施。另外,相关的管理人员一定要制定出一个严格的系统权限管理守则。
四、如何有效维护图书馆计算机的网络系统安全
(一)维护计算机网络的安全
相关的管理及技术人员必须全面了解自身图书馆网络组成的各个部分,制定一套科学合理而又十分详细的线路检查及网络交换设备的制度。定期维护操作客户端,通过路由器或者防火墙对计算机网络进行有效的管理。另外,应由路由器设备的配置来设定馆内各个部门对于相应网络的不同使用权限。
(二)加强防范计算机病毒
计算机病毒指由人编译制造的并且对用户的计算机系统可以进行破坏从而盗取相应的信息,影响计算机正常运行的一种程序。为了有效防范计算机病毒,当前人们的做法都是使用一些比较好的杀毒软件。
选用的杀毒软件一定要具备这些优点:具有非常强大的杀毒功能。现在比较常见的计算机病毒大概有4万多种,计算机的各种操作系统内也都存在着一些危害比较大的病毒,所以杀毒软件一定要有杀毒能力强,杀毒范围广的特点;比较完善的软件升级功能。不断升级杀毒软件版本,可以及时查杀更新了的计算机病毒,很好的实施监控能力。在计算机系统运行的时候,杀毒软件要对其进行全方位的保护。图书馆在安装防病毒软件的同时,可以将杀毒软件和网络防火墙有机地结合起来,这样可以有效使内部网络和病毒进行隔离。图书馆内部计算机网络系统如果发现了病毒,一定要立即清除,杜绝大范围扩散。
五、有效控制图书馆网络的数据安全性
对图书馆相应的计算机网络数据进行备份工作。进行相关数据的备份,一方面可以保证数据库的安全,从而实现对数据的并行操作,进而提高数据库的实用性。如果用户没有关闭计算机,那么就可以有效替换发生故障的部分。对计算机网络数据进行加密工作。
(一)在数据的传输过程中进行加密
即对传输过程中的数据加密,通常有端口加密和线路加密两种方法。端口加密更注重在信息发送的端口进行自动数据包的回封,加密,最后以不能识别的数据传送或不可以阅读部分,到达相应的目的地以后,系统会进行自动的重组及解密工作,这样就成为了可读的数据;线路加密就是对加密的信息在不同的线路上使用不同的加密密匙。
(二)鉴别数据的完整性
利用介入信息的传输、处理者的身份以及有关的数据内容验证关卡。一般情况下会包括口令、身份、密匙等途径进行鉴别,比较验证对象输入的特征值是否同预先设定的数值一样,来验证它是否具有合法性。
(三)对数据存储进行加密
为了有效避免用户的数据传输出现失密情况,相关的部门和技术人员要对密文的存储及存取进行相应的控制。密文存储主要是经过相应的附加密码的转换来实现,而后者主要通过审查或者限制用户的访问权限,进而有效防治非法用户对数据的存取,同时也可以防止合法用户的越权行为。
(四)进行相应的密匙管理
密匙被广泛应用到各种数据的加密系统当中,一般包括密匙的分发、生成、更换、存储、销毁等环节。
六、结论
在图书馆中广泛的应用计算机网络系统不仅可以提高工作人员的工作效率和图书馆的服务水平,更能够有效实现图书馆数字化信息系统的有效建立。随着计算机及网络技术的不断发展,图书馆的计算机网络维护工作也将面临着更大的挑战,所以相关的技术人员一定要具有较强的理论知识和工作经验,对软硬件实行有效的维护和管理,进而保障图书馆计算机网络系统的有效运行。
参考文献:
[1]颜昌茂.高校图书馆网络系统的安全与维护策略[J].甘肃科技,2009,(6).
[2]范红领.图书馆计算机网络安全与维护[J].大舞台,2010,(6).
篇7
【论文摘要】随着计算机网络的普及,以及高职教育改革的进一步深化,高职计算机网络技术专业正面临一场机遇和挑战。明确人才培养目标要解决方向问题,办出自己的特色是解决生存问题,实训基地的建设是解决人才培养的质量问题。高职教育在技能培养的同时要兼顾学生综合素质的培养,提高学生的适应能力和竞争能力。
1 引言
在当今信息化的时代,人类经济和生活的各个领域都离不开计算机网络和通讯技术,计算机网络技术的普遍应用是科技进步的一个重要表现。未来计算机网络技术的覆盖面越来越广泛,应用越来越普及,社会对计算机网络技术专业人才的需求量不断增加,从网络施工人员到网络设计人员,不同层次、不同领域的要求也不尽相同。计算机网络技术涉及到通讯技术和计算机技术,具有很强的专业性、技术互通性,培养具有综合专业技能的应用型人才已成为信息社会的迫切需求。如何抓住这个机遇培养市场需要的计算机网络技术人才,是高职计算机网络技术专业面临的一个问题。培养什么样的人才,如何培养是培养模式的关键。
2 现阶段计算机网络技术专业在发展中遇到的问题
2.1 人才培养目标不明确,技能培养没有侧重点。
计算机网络技术涉及到的行业和领域比较广,如网络产品的生产管理与销售、网络工程实施与监管、网络组建、信息化平台的搭建与管理、网络通讯设备的安装调试、网站开发与维护、网络安全的管理等,每一个领域都可以作为一个方向开设相应的课程,甚至可以深入到行业内部再进行细化。由于高职学生在校时间比较短,如果行业领域无法确定,专业定位过于宽泛,课程体系过大,技能培养就会没有侧重点,学生所学的知识也犹如蜻蜓点水、面面俱到。学生在找工作时因为学无所专,出现什么都知道一点,对不会的东西畏惧,没有自信、茫然没有目标。
2.2 网络专业设置脱离实际,缺乏特色。
脱离实际一方面体现在脱离学校办学的实际情况,另一方面体现在脱离市场变化,学习内容和技术的滞后。由于高职院校生源竞争的压力与日俱增,各学校都不断修订人才培养方案,进行专业建设改革。有很多学校不顾自身实力,盲目开办一些热门专业,结果由于师资和实训条件跟不上,不但影响了教学效果,还造成了人力物力的极大浪费。与此同时,很多高职院校计算机网络技术专业的课程设置长期拘泥于传统课程,仍沿用本科及研究生的课程设置,脱离岗位实际需要,没有高职特色,导致学生一毕业就面临失业。
2.3 实训条件跟不上,不重视实践课程。
高等职业教育要求学生的动手能力强, 主要培养技工和技能型人才,实验实训条件直接影响人才培养的质量和高等职业教育的教学目标的实现。计算机网络技术专业如果没有大量软硬件的投入,改革和发展将是纸上谈兵。高职学校如果不能专注于学生实际操作技能的培养、实战经验的积累,高职学生在就业市场上将无任何特长和优势可言。网络设备、软件的购买、更新和维护需要一笔不小的开支,学校如何解决这部分开支将是学校必须面对的一个难题。
3 现阶段计算机网络技术专业人才培养的发展对策
3.1 确立具有高职特色的人才培养目标。
在市场经济的条件下,人才培养首先要适应市场需求,以市场行业的需求为导向制定人才培养目标。学校人才培养是否能满足社会需求,可以通过学生在对口行业及相关领域的就业情况来衡量。高职教育培养高技能应用型人才, 与研究型、工程设计型人才不同,这类人才与区域的市场、产业有更直接、更紧密的联系, 其专业具有较强的职业定向性和针对性。所以在人才培养上各院校不能照搬照抄,盲目跟风。
3.1.1 人才培养目标与行业社会需求相结合、办出自己的特色,与行业、企业紧密结合是高职院校发展的生存之道、必由之路。高职院校在人才培养目标的制定过程中,往往会借鉴学习兄弟院校的成功经验,无一例外选择到示范性院校进行调研,但是各个学校的实际情况千差万别,经济实力、政策支持、生源结构等都有所不同。目前高职高专的教育越来越依赖于地方经济和行业经济的发展,地方经济状态和产业结构对人才培养方案的制定产生了深刻的影响。结合学校所在区域经济和行业发展,创建自己的特色和品牌是发展的长远之计。
3.1.2 在确定人才培养目标制定人才培养模式时,我们必须关注学生以后要干什么、能干什么,这是人才培养模式首先要明确的问题。如何确定培养的目标,如何去设置岗位,高职院校应密切关注社会对人才的需求动向和人才流动的趋势,关注行业的发展,将信息进行收集、整理和分析,并及时以此为依据进行专业设置和调整,同时进行深入的市场调查和严格的科学论证,获得市场需要人才的数量、规格,深入到企业,与工作在行业一线的专家进行讨论。在调研考察的过程中,要挖掘学校所处的地理环境优势、文化环境优势、经济产业优势和学校办学的特色,挖掘开发一种潜在的优势。
3.2 建立科学完善的实践实训课程体系。
高等职业教育与普通高等教育的培养目标不同,主要的差异在于高等职业教育要求学生的动手能力强。要想实现培养高级技能型人才的目标,提高的学生的竞争力,必须加强计算机网络专业实训环境的建设。
学校与企业合作建立计算机网络实训基地是实训基地建设的有效途径。与企业合作在基地的建设、运作模式和经费方面的发挥重要作用。如何模拟真实的工作环境,培养实训教师,实训基地如何与课堂教学结合等问题,高职院校要与企业进行深入、广泛的合作。高职院校的学生最终都将进入企业,因此学校与企业合作是必须的。从教材编写、人才培养方案制定到师资培养,从企业文化学习到学生实习乃至最终的学生就业,学校都离不开企业。
另一种方式是输送学生到企业进行顶岗实习。高职院校的学生毕业后可就职于中小企业,而中小企业接纳的毕业生相对较少,而要求学生实际操作应变能力比较强,所以需要对学生进行选拔输送。在实习期间学生能真切地感受到IT人的工作和生活,锻炼与人合作交际的能力,为毕业后及时适应工作节奏和环境打下基础。实习环节对高职学生来说是很重要的,根据学生的特点和知识技能的掌握程度,选择多种途径进行实习实践锻炼,效果会更好。
3.3 让学生改变择业观念,注重提高综合素质。
在高职院校人才培养模式的不断改革中,我们可能更多会关注课程内容、教学方法的改革,实训基地的建设等方面而忽略了培养学生的综合素质。对毕业生就业单位调查的信息表明,许多毕业生不屑于从基础工作做起、对专业技术工作无法胜任、缺乏与同事合作的团队精神,这些现状正是学生综合素质欠缺的体现。所以在高职人才培养方案的制定中,仍然要注重培养学生的综合素质,注重培养学生的非技术性的职业能力。只有综合素质比较高、适应能力比较强的人才能在市场竞争中脱颖而出,因此我们要注重对学生以下几个方面能力的培养:
3.3.1 学习能力的培养。现在网络通讯技术升级换代频繁,高职学生仅仅依靠在学校学到的知识和技能是远远不够的。在这个领域就业工作,始终要保持一种开放学习的心态。在学校期间要注重培养学生的自学能力,这种能力需要在学习中一点一滴的启发和培养。掌握学习的方法能让学生终生受用。
3.3.2 职业道德的培养。在关注学生技能培养的同时,同样要关注学生职业道德的培养。对于一个企业而言找到有能力的人很重要,找到一个有职业道德的人更为重要。对工作认真负责、诚实、吃苦耐劳、良好的团队合作精神是用人单位选择的主要标准。职业技能的欠缺可以在短时间内培养提高,而一个人道德素养的培养和提高需要在整个教育过程中贯穿。
3.3.3 与人沟通合作能力的培养。对于刚毕业的学生,建立和谐的人际关系,与同事团结合作,对自己的成长和新环境适应起到重要作用。在校期间鼓励学生多参加校内外活动,利用假期和周末参加社会实践活动,在与社会接触的过程中一方面锻炼自己的沟通合作能力,另一方面为以后更快适应社会打好基础。
4 结束语
计算机网络技术专业是一个传统学科,随着网络通讯技术的进步,专业所涉及的领域越来越广,如何科学定位,如何创办出自己的特色是改革的关键。始终坚持以岗位需求为导向,适应市场的变化不断改革创新。在注重学生技能、动手能力的锻炼的同时,注重社会适应能力、良好心理素质和沟通合作能力的培养,才能使学生在职业竞争中立于不败之地。
参考文献
[1] 鲁志萍.高职院校计算机网络技术专业建设的几点思考[J].廊坊师范学院学报(自然科学版), 2008, (05).
[2] 李圣良.高职院校计算机网络技术专业教学体系改革探索[J].职业技术教育(教学版),2005,(35)
篇8
关键词:计算机;网络安全;防范技术;安全策略
1 前言
计算机网络的迅速发展,特别是Intemet在全球的普及.计算机网络的安全问题已引起人们的极大重视。由于计算机网络的自身特点――联结形式多样性、终端分布不均匀以及网络的开放性、互联性,致使网络易受到非法入侵,而计算机网络的安全直接影响到政治、经济、军事、科学以及日常生活等各个领域。网络的安全措施应能全方位地针对各种不同的威胁,确保网络信息的保密性、完整性和可用性。
2 网络信息安全的主要威胁
网络安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。
2.1 自然威胁
自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这些无目的的事件,有时会直接威胁网络的安全,影响信息的存储媒体。
2.2 人为威胁――一黑客攻击与计算机病毒
人为威胁就是说对网络的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。
网络安全的人为威胁主要来自用户和恶意软件即计算机病毒的非法侵入,计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给信息系统的可靠性和安全性带来严重的威胁和巨大的损失。
3 网络安全的几项关键防范技术
3.1 防火墙技术
防火墙(firewal1)是指一个由软件内部或和硬件设备组合而成,用在专用网(如企业网、校园网)和Internet之间设置的安全系统。它的作用是限制外界用户内部网络访问及管理内部用户访问外界网络的权限,是设置在被保护网络和外部网络之间的一道屏障。根据防火墙的结构,它可以干预不同网络的任何消息传送。
防火墙可以决定一个数据组或一种连接是否通过,这种结构能够保护网络的安全性。
3.1.1 防火墙的优点。① 防火墙充当一个安全策略的检查站;②防火墙能记录互联网上的活动;③防火墙能保护暴露的用户点;④ 防火墙加强了安全策略。
3.1.2 防火墙的组成。防火墙主要有安全操作系统、过滤器、域名服务、网关和E―mail处理5部分组成,防火墙各组成部分的功能如下:①过滤器执行由防火墙管理机构制定的一组规则,对各数据进行检验。这些规则按IP地址、端口号码和各类应用等参数确定。②域名服务使内域中主机的内部地址不会暴露给Internet中的用户,使内域网的域名与Internet相隔离。③网关的功能往往由服务器提供,它可以在TCP/IP应用级上控制信息流和认证用户。由于服务器在应用级上运行,因此,每一种应用有一个分离的服务器。网内外服务器要彼此相互认证,以防止非法用户进出专用网。Socks服务器也通过防火墙提供网关支持,它可以修正客户机的软件,而不改动用户的程序。④安全的e―mail保护不同网络用户之间的通信,安全的web保护两个web用户之间的数据传递与交换。
3.2 数据加密技术
与防火墙配合使用的数据加密技术是为提高信息系统及数据的安全性和保密性。防止秘密数据被外部破坏所采用的主要技术手段之一,它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息就全部通过加密处理。按作用不同。数据加密技术主要分为数据传输、数据存贮、数据完整性的鉴别密钥管理技术4种。加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。
3.3 智能卡技术
与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密匙的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字,该密码与网络服务器上注册的密码一致,当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。
4计算机网络的安全策略
4.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏,是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率信息特征。
4.2 访问控制策略
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证,用户口令的识别与验证。用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的首道防线和入网的关键所在。为保证口令的安全性。口令必须经加密,加密的方法最常见的有:基于单向函数的口令加密,基于测试模式的加令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令。也可用便携式验证器(如智能卡)来验证用户的身份。网络管理员应该可以控制和限制普通用户的账号使用,访问网络的时间、方式。用户名或用户账号是所有计算机系统中最基本的安全形式。用户账号应只有系统管理员才能建立。用户可以修改自己的口令。但系统管理员应控制口令的最小长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。用户名和口令验证有效之后。再进一步执行用户账号的缺省限制检查。网络应该能控制用户登录入网的站点。限制用户入网的时间和工作站数量。当用户对交费网络的访问“资费”用尽时,网络应对甩户账号加以限制。使其无法访问网络资源。网络应对所有用户的访问进行审计。
4.3 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限制对所有文件和子目录有效。用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。用户对文件或目标的有效权限取决于以下几个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限以控制用户对服务器的访问。八种访问权限的有效组合能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。
5 结束语
篇9
1 计算机网络安全概况
在国际上,将计算机网络安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而受到破坏、更改与泄漏。”简而言之,就是指采取有效措施来保护信息的保密性、完整性及可用性。
从专业角度分析,计算机网络安全指的是保护计算机网络系统的硬件、软件、系统中的数据以及网络中信息的传输,保证其他因素无法对计算机网络进行恶意攻击和有意破坏。在保护计算机网络安全过程中既关乎网络技术方面的问题,又关乎网络管理方面的问题。只有同时做好网络技术和网络管理,才能够有效的做好计算机网络安全的防范。如今计算机网络技术发展十分迅速,变化日新月异,网络开发者一直在不断创新网络技术,更有很多不法分子深入钻研网络攻击技术,在这样的背景之下,网络安全问题的维护面临着巨大的挑战。相关数据显示,人为计算机入侵问题平均每20秒就会发生一次,可见信息的安全性不容乐观。
复杂性和多样性是计算机网络技术的两个显着特点,因此其决定了计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于计算机网络的覆盖范围是全球化的,各国都十分重视计算机网络技术的发展,随着全球范围内计算机网络技术的不断发展,不少新兴的计算机病毒和黑客攻击方式层出不穷,有些对于网络安全甚至是致命性的打击。我们经常听到的网络病毒有:木马病毒、蠕虫病毒、Back—doors病毒、Rootkits病毒、DOS病毒、Sniffer病毒等,这些都是黑客用来攻击的手段。随着网络技术的不断创新,黑客的攻击技术也在日益提升和改变。因此,只有不断提高网络安全的防范措施,才能够保证广大网络用户能有一个健康、安全的网络环境,保护网民的信息安全。
2 计算机网络安全隐患分析
2.1 计算机病毒
迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。
篇10
在虚拟机不关机,且持续提供服务的基础上,将当前虚拟平台服务器迁移到另一台虚拟平台服务器运行的技术称为动态迁移[6]。系统运行过程中,若节点之间出现负载差异悬殊,造成上层服务的性能受到影响,或者资源利用率低等问题,需要将负载进行合并,关闭调整后闲置的节点资源,减少能耗,提高资源利用率。所以,在系统负载不均衡时,需要根据负载均衡机制通过虚拟机的动态迁移转移负载。
2采用云计算技术的网络设备整合
采用云计算技术对网络中的设备进行整合,通过互联网这个必须的桥梁,将网络中的每个设备直接连接至云计算中心,用户只需通过服务接口(通常是Web浏览器)与云计算中心进行通信,完成用户的注册与登录,此时即可获取一个身份唯一标识。用户通过这个唯一身份标识登录成功后,云计算中心即会迅速处理用户的需求操作。云计算中心相当于一个庞大的服务器集群组,它主要提供软件服务SaaS、平台服务PaaS、基础设施服务IaaS以及虚拟化的资源和物理资源池。学校的合并,校园网的应用和网络规模需求的不断扩大,现有网络规划已经不能满足网络需求,数据冲突和资源浪费现象严重。同时,学校网络中心机房由于托管的服务器数量不断增加,大量的服务器资源既造成了电能的浪费,又增加了学校的开支成本。一个开放的资源集成、资源管理和资源服务等资源管理体系,是学校信息化发展与网络整合的必然需求。
2.1现有设备及状况
A校区网络始建于2004年,实现了电信出口100M、教科网出口2M、三个校区的网络互连,2011年进行了第二次网络扩展和更新改造。近期,A校区与B校区合并,需要进行网络的第三次整合、扩展和更新改造。核心交换机、汇集和接入层交换机、一台城市热点认证计费设备、一台公安系统网络监控设备与后备电源系统。目前,网络中心能实现路由、NAT、防火墙功能、数据交换、网络日志、身份认证、教务系统、OA系统、精品课程等功能,见图2。B校区网络中心现有主要设备有:思科CIS-CO7609交换机,作为校园网络的主要路由交换设备。身份认证系统、网络设备管理系统、防火墙、网络安全审计系统、精品课程系统等专用服务器36套。实现路由、NAT、防火墙、数据交换、地址映射、VPN、FTP服务、数据存储系统、防病毒、身份认证、网络分析等网络功能,见图3。
2.2规划网络架构
云计算包括多种模式,如果以云计算中的私有云模式来对A校区已有的大量的服务器等硬件资源进行整合,然后统一提供服务,既能够通过对已有硬件资源的整合提升利用率,降低购置新硬件的成本,又能够提高资源利用率,实现节能减排,一举两得。具体整合方法:(1)在维持原有配置功能不变的前提下,用CISCO7609核心交换机替换原有的CISCO6509核心交换机,第二台CIS-CO7609上实现核心交换设备的双机热备功能,以满足VLAN与DHCP等功能的使用;(2)实现用CISCOASA5520替代原有的CISCOASA5510增加VPN网络访问功能;(3)对原有的6506核心交换机进行整合,维护引擎和业务模块,作为二级核心汇聚校园网的数据中心IDC、服务器群。将原网络中的WWW、FTP、存储、一卡通、在线教育系统、精品课程系统等25台服务器加入到服务器群中。
2.3规划网络管理功能
整合后网络管理功能为:(1)解决A校区网络整合中部分汇聚交换机与接入交换机不能实现远程发现与管理的问题;(2)利用堡垒主机技术提高主校区IIS服务器的安全性和可靠性;(3)建设DMZ区,为不低于20套服务器架设服务器群,提高网络服务质量。将指定的应用系统进行归并。
2.4加强网络远程监控与管理
利用远程管理手段,增加A校区网络中心机房的电源、温度与湿度管理。利用B校区的门禁系统,实现A校区门禁系统的网络化远程管理。综合云计算技术手段,实现网络统一认证、管理和调度的目标。从而实现一次认证,多点登陆,方便使用。
2.5解决学校服务器利用率低的问题
每个学院需要大量供教学和实验使用的服务器,如何解决现存的服务器不足、资源利用低下、管理模式单一的问题,是通过云计算技术整合网络资源重点要解决的问题。具体做法:运用云计算技术,整合服务器资源,创建云存储空间,实现服务器资源的合理分配;利用虚拟化技术,构建必要的虚拟机,优化服务器资源,满足全校师生应用需求;按照数字化校园的要求,实现网络空间资源有效的整合与集成,实现统一身份认证、统一资源管理和统一权限控制。
3结语
- 上一篇:计算机存储技术的发展
- 下一篇:计算机管理与技术