计算机网络的划分范文

时间:2023-11-03 17:26:56

导语:如何才能写好一篇计算机网络的划分,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机网络的划分

篇1

关键词: 《计算机网络基础》 IP地址与子网划分 子网掩码 教学方法

随着计算机技术的普及,计算机专业早已不是人们心中的热门专业,褪下那层华丽的光环后的计算机学科,少了几分神秘,却增加了几分质朴和实用。计算机网络专业,作为计算机学科的一个分支,现在也越来越多地受到人们的关注。《计算机网络基础》这门课程作为计算机网络专业的专业基础课程,帮助学生了解计算机网络的组成,掌握计算机网络基础知识,并且为学生学习后续课程起到了奠定基础的作用。

IP地址与子网划分是《计算机网络基础》课程中非常重要的一部分,是该门课程必讲的内容,可分为IP地址的分类、默认子网掩码和如何划分子网三个小章节。通常在授课的过程中,教师容易出现的问题是讲授过于简单,通常只讲授前两个小节,即IP地址的分类,以及各类地址的划分范围,而且子网掩码也只是讲到A、B、C类地址的默认子网掩码,对于第三个小节的子网划分则不加以涉及。其实,子网划分才是这部分的精华所在,通过学习子网划分,学生可以深入理解计算机网络的组成。如果没有子网划分,学生学习了IP地址与子网掩码,也只是知道了一些数字,并不能理解其中的含义,实际应用更是无从谈起。

我结合自身教学经验,认为教师针对这部分内容的教学要涵盖如下几个知识点。

1.IP地址的分类

现在常见的IP地址是IPv4(即IP地址版本4),共32位,4个字节,包括网络地址和主机地址两部分。IPv4分为A、B、C、D、E五类,需要掌握这五类的划分范围:A类地址第一个字节为网络地址,后三个字节为主机地址;B类地址前两个字节为网络地址,后两个字节为主机地址;C类地址中前三个字节为网络地址,最后一个地址为主机地址。同时还要掌握包括十进制的书写,如A类地址的首字节范围0―127,以及转换为相应的二进制的书写00000000―01111111。教师在授课时还要涉及二进制与十进制间转换的计算,为子网划分打下基础。

2.子网掩码的分类

子网掩码的作用是用来区分网络地址和主机地址,A、B、C类IP地址都有其默认的子网掩码,其中连续为“1”的二部分(二进制)对应IP地址的网络地址,连续为“0”的部分为主机地址部分。如A类IP地址的默认子网掩码为255.0.0.0,表示对应的第一个字节为网络地址,后三个字节对应的是主机地址。

3.公网地址与私网地址的划分

在教学中要提及公网(有)地址和私网(有)地址的概念,使学生了解IP地址有“公/私”之分。公网地址可以出现在Internet中,而私网地址只能用于个人组网中使用。例如最常见的C类地址192.198.1.0―255,是一个典型的私网地址,用于个人组建局域网使用,其中192.168.1.0表示该地址的网络地址,而1―254表示该网络中的主机地址范围,255则是该网络的广播地址,用于向全网络发送广播数据。

4.子网划分

在这一小节中,首先要明确为什么要划分子网,划分子网是为了将大的网络分成多个小的网络,有利于节省IP地址资源,提高网络性能,避免一个网络范围过大而造成网络性能降低;其次要明确子网划分在什么位置。子网存在于传统IP地址中的主机地址中,在IP地址的主机地址部分中从左向右取连续的“1”(二进制),作为子网地址,至少取两位。如C类地址的第四个字节是主机地址部分,从中取连续的“1”为子网地址,剩余部分为子网中的主机地址。而与IP地址相对应的子网掩码也要取相应的位数,如“11100000”,前3个“1”是子网地址部分,共有23=8个子网,后5个“0”为子网中主机地址,共有25=32个主机地址。在默认的IP地址和子网掩码中,可以通过将IP地址和子网掩码进行“与”(AND)运算来得到网络地址和主机地址。将IP地址和子网掩码转换为相应的二进制数,再进行“与”运算,即1与1为1,1与0或0与1为0,0与0为0。所得结果即为给IP地址的网络地址;将子网掩码变“反”(即1变0、0变1)后在与IP地址进行“与”运算,可得该IP地址的主机地址。

但这种方法通常需要将十进制转换为二进制进行运算,操作相对复杂,而且不适合在子网划分中使用,我们也可以采用如下方法进行简单快速的子网划分。

①引入网络地址“块”的概念,一个“块”即是一个子网。用256减去子网掩码中最后一个非255的数,可得一个“块”的大小。如子网掩码255.255.255.192,192即为最后一个非255数,256-192=64,则64为一个“块”。

②可以划分成多少个子网?

将最后一个非255数转化为二进制,如上面的192,转换成二进制“11000000”,其中“1”的个数为2个,则子网数量为22=4个。

③每个子网中主机数量是多少?

子网中主机数量为最后一个非255数转换为二进制后,其中“0”的数量,如上面的“11000000”,有6个“0”,则每个子网中主机数为26=64个,其中子网网络地址和子网广播地址为每个子网的第一和最后一个地址,所以每个子网中合法的主机地址为2n-2个,上题为26-2=62个。如果运算熟练后,第①、③步骤可合并计算,即“块”的大小-2等于一个子网的合法主机数量。

子网划分例题:网络地址为192.168.1.0,子网掩码为255.255.255.192,求各个子网的划分范围。

①192转化为二进制是“11000000”,所以子网数量为22=4个。

②每个子网中的合法主机数量:256-192=64,一个“块”的大小是64,64-2(子网地址和广播地址)=62。

③各个子网的划分范围为:

教师在这部分内容授课中,需要注意一些特殊的IP地址,如全“0”地址、直接广播地址、受限广播地址等。也可以结合OSI/RM(开放系统互连参考模型)来进行授课,讲解IP地址工作在OSI/RM的第几层,具体的作用是什么;并可以与MAC(媒体访问控制)地址相对比,如这两个地址的区别是什么,各工作在哪一层,地址的表示形式是什么,等等,通过对比授课来帮助学生理解IP地址的概念。

掌握子网划分是《计算机网络基础》这门课程的重要内容,而且具有一定的计算难度,教师在授课中从以实际应用出发,通过实际的划分实例来训练学生的划分能力和熟练程度,通过学习子网的划分,使学生对于网络计算机网络的理解更加深刻,对于日后的学习具有重要的意义。

参考文献:

[1]李磊.网络工程师考前培训[M].北京:清华大学出版社,2007.

[2][美]Todd Lammle.CCNA学习指南[M].北京:电子工业出版社,2004.

[3]谢希仁.计算机网络(第5版)[M].北京:电子工业出版社,2008.

篇2

[论文关键词] 会计 电算化 网络安全性 系统 分析

[论文摘要] 随着计算机网络的快速发展及应用,财务ASP也在飞速发展,如何保证会计信息的网络安全性,我们从业人员应该对此提起重视,及时对会计信息进行维护。网络会计信息的安全是指系统保持正常稳定运行状态的能力。信息安全是会计信息系统安全的核心,确保信息的生存性、完整性、可用性和保密性是会计信息系统的中心任务。

一、网络会计信息系统安全的主要表现

会计信息系统是一种特殊的信息系统,它除了一般信息系统的安全特征外,还具有自身的一些安全特点。会计信息系统的安全风险主要表现在以下几个方面。

(一)会计信息的真实性、可靠性。开放性的网络会计环境下,存在信息失真的风险。尽管信息传递的无纸化可以有效避免一些由于人为原因而导致会计失真的现象,但仍不能排除电子凭证、电子账簿可能被随意修改而不留痕迹的行为。随着网络化会计电算化的发展,不法分子篡改网络上传送的信息,通过加大结算金额,更改收款单位账号,达到贪污或窃取资金的目的。

(二)企业重要的数据泄密。在信息技术高速发展的今天,信息在企业的经营管理中变得尤为重要,它已经成为企业的一项重要资本,甚至决定了企业的激烈的市场竞争中的成败,企业的财务数据属重大商业机密,在网络传递过程中,有可能被竞争对手非法截取,导致造成不可估量的损失。 如利用数据资源的复制可在瞬间完成的特点,通过拷贝窃取全部账户信息,或借日常维修之机,趁人不备偷窃数据。在网络会计电算化的环境下,可以通过网络黑客窃取传送的数据信息,其最大特点是既不干扰破坏信息流,又能窃取数据信息。因此,保证财务数据的安全亦不容忽视。

(三)会计信息是否被篡改。会计信息在网上传递过程中,随时可能被网络黑客或竞争对手非法截取并恶意篡改,故存在极大的危险,但一旦出现存储在计算机内的文件丢失或破坏,数据的恢复则需要一个时间过程。由于网络病毒的多发性和快速感染性,计算机感染病毒的现象不同程度的存在。计算机一旦感染病毒,极易破坏会计电算化应用软件系统中的数据文件和应用软件,使数据文件突然出现不明真象的丢失,以及应用软件无法正常工作。同时,病毒也会影响信息的安全性和真实性,这些都是亟待解决的问题。

(四)网络系统的安全性。网络是一把双刃剑,它使企业在利用internet网寻找潜在的贸易伙伴、完成网上交易的同时,也将自己暴露于风险之中。这些风险来自于:泄密与恶意攻击。所谓泄密是指未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或卖出商业机密换取钱财。所谓恶意攻击是指网络黑客的蓄意破坏或者病毒的感染,将可能使整个系统陷于瘫痪。

二、会计电算化应用硬件与软件系统安全性分析

(一)对于会计电算化硬件系统来讲,保持不间断的电源是很重要的,因为突然断电,会导致用户所做的会计电算化工作因为没有来得及存盘而前功尽弃,若是程序正在向数据库中写内容时也会因突然断电,导致数据出现错乱。

(二)对于网络会计信息的软件系统安全性表现:

1.数据备份与数据恢复必要性分析

数据备份与数据恢复功能可以进行会计数据的保全与恢复。如果系统出现故障,可以在系统管理界面把最近一次备份的数据引入,将最后一次备份与故障发生前的这一阶段所发生的数据进行补充登记。系统管理员可以执行对整个会计电算化系统的数据备份。会计主管可以执行对全部或部分会计电算化系统的数据备份。

2.设置操作员权限与口令必要性分析

操作员的权限分配与口令设置是构成软件安全性的两个重要方面。众所周知,会计电算化工作中,操作人员的职务级别不同,工作范围不同,可以操作的软件功能和访问的数据内容也不同,因此需要由最高级别的管理员对操作员进行权限分配。

在功能权限中,每个操作员都需要经过授权才能使用该会计电算化系统,并且只能使用被授权的功能。通过类别权限控制对操作员进一步的限制,使操作员只能在同一功能下不同类别范围内操作。操作员在操作时,尤其在做数据录入的操作时,可以限制其操作的数据发生额在一定的限度内。

3.外部防护的必要性

(1)周界安全防范。

周界控制是通过对安全区域的周界实施控制来达到保护区域内部系统的安全性目的,它是预防一切实行外来攻击措施的基础,主要内容包括:设置外部访问区域,采用二层式客户机/服务器模式组建内部网,利用中间服务器隔离客户与数据库服务器的联系,实现数据的一致性;建立防火墙,在内部网和外部网之间的界面上构造保护屏障,防止非法入侵、非法使用系统资源,执行安全管理措施、记录所有可疑事件。

(2)数据通讯安全防范。

数据通讯控制是为了防止数据在传输过程中发生错误、丢失、泄密等事故而采取的内部控制措施,单位可采取各种有效手段来保护数据在传输过程中准确、安全、可靠。主要措施有:保证良好的物理安全,对传输的数据进行加密与数字签名,在系统的客户端和服务器之间传输的所有数据都进行两层加密保证数据的安全性,使用数字签名确保传输数据的保密性和完整性。

三、网络会计信息安全的措施

通过加强会计信息系统的安全建设与管理,使系统能够抵御各种威胁,有效保护企业资产,提高会计的完整服务。为了更好的利用网络会计带来的优势,保证信息数据质量和安全,应从以下几方面入手,以网络技术为基础,结合会计需要,确保网络安全有效的传递信息。

(一)系统加密管理。在会计信息系统中,对一些须严格控制操作的环节,设上“双口令”只有“双口令”同时到位才能进行该操作。“双口令”由分管该权限的两个人各自按照规定设置,不得告知他人。对“双口令”进行“并钥”处理后,方可执行相应的操作。这样不仅加强了控制管理,保证了数据安全,而且也保护了相关的人员,便于分清各自的责任。

(二)形成网上公证由第三方牵制的安全机制。网络环境下原始凭证用数字方式进行存储,应利用网络所特有的实时传输功能和日益丰富的互联网服务项目,实现原始交易凭证的第三方监控(即网上公证) 。

(三)建立严格的数据存储措施。为了提高系统数据的安全性和在意外情况下的“自救能力”,应建立双备份,备份后的两份数据应有不同的人员持有,另一份是非加密的,有具体操作人员使用。对一些重要的数据,可采用分布存储。所谓分布存储,是指对数据文件采用一定的算法,组成新的两个或多个文件,并存在不同的物理存储设备中,甚至是异地设备中。

(四)完善和积极实施法律法规。国家应尽快建立和完善电子商务法规,以规范网上交易的购销、支付及核算行为;借签国外有关研究成果和实践经验,制定符合我国国情的网络会计信息管理、财务报告披露的法规、准则,具体规定企业网上披露的义务与责任、网络会计信息质量标准要求、监管机构及其权责等,为网络会计信息系统提供一个良好的社会环境。

总之,在网络化环境中,信息高速公路为会计信息系统实时提供了可能,这就需要建立适应网络化经济环境下会计时间、空间和速度的新理念。网络会计信息系统在产生、发展过程中虽然存在着各种各样的问题,但毋庸置疑的是,建立于“事项会计”下的网络会计信息系统是网络经济发展的必然趋势。在网络环境下,会计信息系统的安全问题将成为会计工作的重要组成部分。

参考文献

[1] 王建.企业会计电算化网络的规划与建设[J].中国农业会计,2000,(10).

篇3

【关键词】计算机网络技术,企业信息化,应用

计算机网络技术能在一定程度上加快社会的发展。在互联网的主导下,很多企业真正的走出了国门,走向了世界。新局面的开始,不但意味着有很多新的机遇,同时也意味着增加了很多新的竞争对手,增加了很多竞争的相关机制。在这种新局面下,怎么将计算机网络技术在企业中应用的更好,并使其达到事半功倍的效果,很多企业都进行了研究。

一、计算机网络技术

(一)简介计算机网络技术。计算机网络主要就是采用一种将地理位置不同,环境条件不同的计算机相互连接并使用的一种运营方式,其中也包含了很多种类的设备。计算机在新的时代中是一种新兴事物,也是这个时代的一种标志,在时展中有着很重要意义。任何一种事物发展都是从高级到低级的一个过程,计算机也是一样,在前人不断的探索和努力之后,现在我们才获得了这么多完备全面的共享资源。人们可以利用计算机网络系统在全世界范围内进行资源的共享,这也给人们的生活提供了很多方便。

(二)计算机网络的基本特点。现代社会中,人们已经对计算机比较熟悉,计算机也逐渐成为人们生活中不可缺少的一种组成部分。计算机之所以得到这样广泛的使用,跟计算机的特点有很大关系。计算机网络的主要特点如下:首先就是比较经济,能节省一定经费;还有一个特点就是可以进行扩充,即人们可以依照自己的需要使网络性能增加,也就是增加处理器的数量,这样就能在最大程度上避免因为工作负荷太大时产生故障。

二、企业应用计算机信息化的相关细节

(一)计算机网络。企业计算机信息化的网络主要是由快速式的以太网、交换式的以太网等构成。企业计算机的管理信息系统中主要的设备有服务器、路由器以及主交换机,这些设备之间是利用局域网进行相互之间的沟通。通常情况下,企业计算机的信息管理系统中的网络结构多数是三层的拓扑式结构,主要包括主干交换机,还有系统相互之间的交换和光纤。

(二)网络安全。企业计算机信息化的过程中,会产生很多的信息,而将这些信息进行传输则要最大程度上保证其可靠性。所以网络安全的相关策略十分重要,需要人们加以重视。通常情况下人们都是利用防火墙来使计算机信息的安全得到保障,这种办法是非常有效。另外一方面,人们还可以利用网络管理的软件来进行计算机保护,主要内容是网络运行的流量以及资源情况这些方面。现在网络安全方面还是有很多漏洞存在,所以要对其加以重视和保护。

(三)数据的存储系统。人们在生活中通常会利用数据库使数据得到存储以及保护。企业的计算机信息化中,企业无论是业务量还是人力资源方面都有很多数据分析方面的任务,而原有的技术已经不能使企业各个方面的需求得到满足。所以说人们可以利用数据存储的相关系统使数据得到集中性分析,同时也要重视对数据的备份。

(四)软件系统。在使用计算机的过程中人们要注意对软件进行定时的维护并加以更新,软件系统可以比较真实的将企业的运作情况进行反映。制作软件系统的意义很重要,因为它可以拉近企业和客户之间的关系,也能使企业能更高效的完成业务,使企业的自身发展加强,在激烈的市场竞争中站稳脚跟。

(五)企业的信息化。企业信息化在企业之间的交流中,要扮演各种商业化的角色,并利用信息技术将企业资源的进行共享并将其合理的加以利用。这不仅是关系企业生存中比较关键的因素,也是在新时代中人们一直都坚守的目的。可以这样说,企业信息化是新时期中信息技术方面的一个比较重要的产物,也比较符合历史的前进性和进步性。计算机在社会信息化建设方面的影响,主要就是企业信息化这一方面。通过人们对企业信息化相关认识,让人们对这中间的相关道理进行分析和理解,这样人们能加深对计算机和企业信息化的相关认识。计算机技术的应用能力已经成为人们在新时代中不能缺少的一种技能,也是企业生存中关键的法则。

三、企业信息化过程中应该注意的问题

(一)计算机网络中的安全问题

1、计算机网络本身的系统问题。计算机网络现在的普及程度很高,但是仍然有很多无法避免的问题存在。很多的不速之客会利用系统中的一些弱点攻击计算机,来达到他们的目的。计算机给自身的保护是非常有限,网络系统中主要的问题包括如下方面:

首先,本身有设计上的不合理性,这样会给安全带来很大的隐患,也在一定程度上影响系统的稳定;第二点,硬件配置上的问题,硬件系统上配备的不协调会使网络的质量受到影响,所以这也是需要人们密切重视的方面。第三点是防火墙的功能比较有局限性,这就使得防火墙不能完全的将外部的攻击抵挡在外面,计算机的安全也就不能受到很好的保护。而计算机一旦受到人为的攻击,其出现的种种后果也不是人们可以预料到。

2、计算机病毒。计算机在日常的使用中,不可避免的会遇到死机、蓝屏的现象,出现这种情况也就意味着计算机中了病毒。一旦计算机上的病毒被触发,就会使计算机本身受到很严重的伤害,并导致计算机不能正常的进行使用,所以人们对这方面的问题一定要加以重视。

(二)信息网络中的安全问题。很多企业会有属于自己的网站,并利用这个网站对自己的公司进行技术管理。目前网络中的运行都存在安全隐患,而人们对这些部分也不是十分熟悉,所以说这也是人们要重视思考的关键问题。

结语:计算机网络发展的十分迅速,企业信息化的水平也在不断的提升,计算机信息技术已经深入到各个企业之中。所以面对这种情况,人们要不断的充实自己,也充实计算机的网络系统,这样才能为将来的发展和生存进行促进,同时使企业的竞争能力增强。

篇4

计算机网络服务质量的优劣对人们日常计算机的使用有着很大的影响,针对计算机网络服务质量的优化主要采用综合服务模型、对计算机网络服务类型进行合理划分、对业务流量进行合理的配置等优化方法,具体分析如下。

1.1采用综合服务模型随着社会经济的不断发展,计算机技术的发展也极为迅速,而且在计算机的使用中越来越重视计算机的网络服务质量,随着使用者对计算机网络服务质量提出更高的要求,对计算机网络服务质量的优化也成为相关部门的主要任务[3]。采用综合服务模型来对计算机网络服务质量进行优化,将资源最大化的利用,从而实现对计算机网络服务质量的优化。综合服务模型主要借助路由器来实现的,通过将路由器的网络服务器功能充分的发挥出来,实现对网络信号进行统一发散和整合,从而保证计算机网络服务的可靠性。另外,其受控负载服务,可以为客户提供更优质的网络服务,确保网络数据以及信号传输的可靠性和稳定性,确保用户网络的畅通性,再加强网络通道的独立性,有效的避免计算机网络出现延迟的问题。但是,在实践中发现,对计算机网络服务质量采用综合服务模型利用路由器来优化的话,由于对路由器产生的负荷过高,因此,不利于在大规模网络中应用,应用于小型网络中效果更佳。

1.2对计算机网络服务类型进行合理划分一般情况下,在计算机使用的过程中,网络服务会分多种类型,而每种计算机的网络服务类型的网络延迟也有所不同[4]。可以通过对计算机网络服务类型进行合理划分的方式来对网络服务质量进行优化,服务类型主要根据字段中的二进制位进行划分,在计算机网络服务中为IPv4的数据包中,将会以数字作为服务工作的代表方式,排在前面的将会享有优先处理服务的权限,网络数据传输的速度比较快,相反,排在后面的数据则稍微延迟,网络服务质量偏低。对计算机网络服务质量的优化可以从这方面进行优化,通过对服务类型进行合理划分,从而保证计算机网络通道的效率性、畅通性。

1.3对业务流量进行合理的配置计算机网络服务主要是通过网络来实现数据传输,网络服务质量也可以通过网络数据流量的方式来对其进行判断质量的高低,要实现对计算机网络服务质量的优化,也可以采用对业务流量进行合理配置的方式进行优化。主要根据对用户网络流量需求的大小对其进行合理的分配,尤其是对一些要求低、价值低的网络用户,可以通过对业务流量的合理配置来均衡数据流量,从而实现对整个网络流量进行控制和整顿的作用,缓解计算机网络通道产生网络服务拥挤的现象,避免或降低出现网络顿卡的现象,确保计算机网络信息数据传输的有效性、可靠性。

2总结

篇5

【关键词】计算机;网络;基础

引言:

在如今的社会中,计算机网络技术应用的范围比较普遍,已经渗透到了人们工作和生活的各个方面,在社会上发挥着极其重要的作用。计算机网络的应用代表着社会进入了一个全新的时代,是生产力发展到一定阶段的产物,说明人们的生活在进步在人们在沟通方面不再局限于时间和空间的限制,可以非常方便的就实现信息的交换。

1什么是计算机网络

1.1网络的定义。网络实现的两个最基础的条件就是网络设备和通信线路,通过通信线路和相关的软件将分散于各个的计算机互连起来,形成一个功能强大的网络。通过网络的连接,可以实现信息交换,资源共享等,为工作和生活都提供了极大的便利,不仅方便了人们的生活,在工作中也提高了工作效率。

1.2网络的分类,计算机网络有多种分类方法.常见的分类有:

(1).计算机网络按照地理范围划分为:局域网,城域网、广域网和互联网四种;

(2)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;

(3)按拓扑结构划分为:总线型、星型、环型、树型和网状网;

(4)按传输带宽方式进行划分为:基带网和宽带网;

(5)按传输技术分为:广播网、非广播多路访问网、点到点网;

(6)按网络中使用的操作系统分为:NetWare网、Windows NT网和Unix网等l

2计算机网络系统的组成

2.1计算机网络系统的硬件。软件由服务器、工作站、计算机外部设备、数据传输设备、数据通信设备及通信信道组成。

2.2计算机网络系统的软件。

软件是在计算机运行期间,对计算机的运行进行管理和控制的一种方式,根据软件的具体功能可以将其分为两种类型,一种是系统软件,一种是应用型软件。

(1)网络系统软件。络系统软件是控制和管理网络运行,提供网络通信,管理和维护共享资源的网络软件。它包括网络协议软件、网络服务软件、网络管理软件、网络通信软件及网络操作系统。

(2)网络应用软件。应用型的软件,大多数情况下是为了某一项实际中应用的功能而开发的,具有很强的目的性,同时可以对网络进行维护和管理。

2.3计算机网络系统的构成。

计算机网络系统通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户,通信子网在计算机网络中负责数据通信、全网络面向应用的数据处理工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。

3计算机网络的主要功能

计算机网络的主要功能有四个方面:

3.1资源共享。

实现计算机网络技术,最主要的功能就是资源的共享,在共享方面可以由硬件的软件的,但是最主要的还是数据方面。通过资源的共享,可以使工作和生活更加的便捷,提高了工作效率。

3.2分布处理。

是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。促进分布式数据处理和分布式数据库的发展。利用网络实现分布处理,建立性能优良、可靠性高的分布式数据库系统。

3.3数据通信。

数据通信是计算机网络能够实现的基础,将各个不同地理位置的计算机通过数据的传输有效的连接起来,实现网络的功能。

3.4综合信息服务。

当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。

4计算机网络的常用设备

4.1集线器(Hub)是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量,速率等受活动用户(端口)总数量的限制。

4.2网卡(NIC)插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。

4.3线缆网络的距离扩展需要通过线缆来实现,不同的网络有不同连接线缆,如光纤、双绞线、同轴电缆等。

4.4交换机(Switch)也称交换式集线器。交换机要比集线器的性能更为优良,它在各个端口之间都是独立的总线,在数据的传输方面也是独立存在的,不会受到其他因素的制约和影响。并且它还比集线器拥有更多的功能,比如说对数据的过滤、网络的分段和广播控制等等。

4.5综合业务数字网即ISDN(Integrated Service DigitalNetwork),是一种拨号连接方式。

4.6公共电话网即PSTN(Public Swithed TelephoneNetwork),速度9600bps~28.8kbps,经压缩后最高可达115.2kbps,传输介质是普通电话线。

4.7 X.25网是一种出现较早且依然应用广泛的广域网方式,速度为9600bps-64kbpsl有冗余纠错功能。

4.8帧中继即Frame Relay,是在X.25基础上发展起来的较新技术。速度一般选择为64kbps 2.048Mbps。

4.9调制解调器(Modem)作为末端系统和通信系统之闻信号转换的设备,是广域网中必不可少的设备之一.分为同步和异步两种。

4.10异步传输模式即ATM(Asynchronous TransferMode),是一种信元交换网络,最大特点是速率高、延迟小、传输质量有保障。

4.11专线即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps-2.048Mbps。

结束语

计算机网络技术的发展在给人们带来便捷的同时,也存在着一定的风险,对网络的使用要有筛选和甄别的能力。在信息的传递方面非常快速,已经将网络技术应用到了远程教学和会议中,打破了地理格局的限制。网络的发展,为社会的进步创造了机遇,同时也带来了挑战,我们要将计算机网络技术向着更高的层次发展。

参考文献:

[1]王姝. 高职计算机网络基础课程改革的探索[J]. 晋城职业技术学院学报,2009,01:45-47.

篇6

关键词:计算机网络;安全性;决策

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 04-0103-01

一、计算机网络安全的特点

在对于计算机网络的安全性能上进行分析和评估是通过对于计算机网络安全性能的系统进行分析和评估,并且及时的发现并修补计算机的脆弱之处,从而来降低计算机网络的安全性,以便计算机网络的正常运行。其中,计算机网络安全的特征主要有4点,即:保密性、完整性、可用性、可控性。保密性就是指计算机网络上的任何信息都不得以向非用户透露,不得向非实体或者过程或者是被人利用。对计算机网络系统安全进行分析与评估,对系统的安全因素和应该采取的安全措施进行分析与排序。完整性,顾名思义就是说数据在未经授权的时候不得以向外界透露、修改,以及在信息在传输的过程中不被修改、不被破坏和丢失的特征。可用性具有可被用户访问并且可以申请使用的特征,就是在使用时能否储存或者更改信息。可控性是能够随时控制计算机网络信息的安全和隐私,对信息的传播具有控制能力。

计算机网络安全是在攻击和预防的技术和力量中的一个长时间的动态过程。根据网络安全的特点分析确定目前计算机网络的特点有很多,整体的状态也不容乐观。网络安全企业应该找到一个适合的并且合理的解决计算机安全的解决之道。

二、对于计算机网络安全的决策方法

对于计算机网络的安全进行安全性的分析和评估,是属于对风险的分析或者评估的决策。因此对于计算机的风险的分析和评估或者决策有几个步骤:第一、对计算机的风险按照范畴分类管理。第二、把风险分解为很多个可以确定的多个客体。第三步应该选择一种合适的数学模型,然后根据数学模型把数据代入到计算机里进行分析和计算。最后再根据计算结果进行分析。其中,数据模型的方法有两种,具体分析如下:

(一)电子数据表的方法。将计算机网络安全的数据代入到电子数据当中,然后根据数据公式计算出该计算机网络的数据进行分析,然后可以确定出该计算机网络哪里有风险,以便在计算机运行之前将风险降到最低。

(二)判断矩阵的方法。在计算机中采用多种评判的方法,然后将各种有风险的因素组成判断矩阵,然后将数据按照矩阵的方法进行理论分析,就可以判断出来哪里有风险以及风险的大小。在使用判断矩阵的方法的时候应该讲多种因素分别划分,把有相同属性的因素划分在同一个基层,这样就可以形成一个呈现低阶层的结构的矩阵图。并且可以按照矩阵图从上到下依次进行数据分析和评估,就可以得到不同决策方案的不同目的的测度,也就是基本步骤里边说的排列组合的权衡。

但是计算机网络安全的因素有很多,面对这么多的因素我们怎么来确定是因为哪个因素影响了该计算机的网络安全呢?那么,哪些问题是主要的因素,哪些又是次要的因素呢?哪些因素又是不用考虑的呢?那么安全性能的重要的排列顺序是什么呢?哪些安全措施是重要的?哪些可以不用考虑计算机网络安全的排序?一连串的问题在我们的脑海中将会一一解答。由于计算机网络系统的安全性具有层次的阶梯结构,因此本文在研究计算机网络系统的安全是,采用了与计算机网络系统相类似的判断矩阵的方法的数据模型,对计算机网络系统安全进行分析与评估,对系统的安全因素和应该采取的安全措施进行分析与排序。

三、计算机网络安全性的决策分析方法

计算机网络安全的分析系统是对计算机网络的脆弱的病毒的扫描的安全性分析工具,它可以对计算机网络安全系统进行检测与安全评估。所以计算机网络安全反映的是某一时间段的该计算机网络的系统是否安全。

一个复杂的没有结构的问题因素可以分为多层次的或者是它组成部分,可以使目标、准则、子准则、约束和设计方案等等,这些问题又可以被称为是元素。按照属性的不同把这么元素分组形成互不相交的层次,这样上一层次的元素都对下一层的元素起着支配的作用,形成了按照层次从上到下的逐层递增的关系。这样在分析问题的时候,我们主要面临的问题就是分解和综合测试的深化和发展了。网络应当提供一个日益牢固,安全体系保障的系统。现在许多学校和公司都有在使用无线网络,因此更应当加大网络的延伸和补充。因此在计算机网络数据系统中,在计算机网络安全的系统又统称为九大步骤:(1)部署方式;(2)系统结构;(3)测试对象;(4)评估方法;(5)数据库特性;(6)端口扫描;(7)支持扫描优化;(8)报告形式;(9)更新方式。

四、结语

计算机网络的安全设计到很多方面,其中网络完全的隐患是多方面的。例如在计算机中窃听、传入病毒甚至是非法入侵都在威胁着计算机的网络安全。因此,解决计算机网络安全已经迫在眉睫,要求网络能够提供一种端到端的安全体系的解决方案,一个全方面的安全体系。因为计算机网络是一个全方位的安全体系,其中可以涉及到关于网络计算机的各个方面。计算机网络的安全思想也贯彻了所有网络系统的生命周期的每一个阶段。根据计算机网络安全的特点分析可以确定目前计算机网络的特点有很多,整体的状态也不容乐观。网络安全企业应该找到一个适合的并且合理的解决计算机安全的解决之道。因此,在计算机运行之前,应该认真地进行数据分析,在确定出比较合理的系统设计方案的同时还要对计算机网络系统和计算机操作系统进行分析,力求在计算机运行之前发现问题,并且在设计计算机网络安全的方案时进行改正和完善。

参考文献:

[1]段晓丽.计算机网络系统安全性进行讨论[J].安阳工学院学报,2010,12.

篇7

影响计算机网络安全的威胁具有以下这些特征:第一,突发性。计算机网络在运行的过程中,遭受的破坏,没有任何的预示,具有突发性,而且这种破坏有较强的传播和扩散性。计算机网络安全受到影响后,会对计算机群体、个体等进行攻击,使得整个计算机网络出现连环性破坏。计算机网络在运行的过程中具有共享性,以及互联性,所以其在计算机网络受到破坏后,会产生较大的破坏。第二,破坏性。计算机网络受到恶意的攻击,会使得整个计算机网络系统出现瘫痪、破坏等,使得计算机网络无法正常的运行和工作。当计算机网络受到病毒攻击后,一旦这些病毒在计算机网络中得到激活,就会迅速的将整个计算机网络系统感染,造成计算机中的信息、数据等丢失、泄露等,产生较大的破坏,严重的影响到计算机用户信息的安全,甚至影响到国家的安全。第三,隐蔽性。计算机网络受到的攻击、破坏具有潜伏性,其很隐蔽的潜伏在计算机中。计算机网络受到攻击,是因为计算机使用者在日常的使用中,对于计算机的安全保护,疏于防范,造成网络病毒潜伏在计算机网络系统中,一旦对计算机网络系统进行攻击的条件满足后,就会对计算机、计算机网络进行攻击。当前在计算机网络安全中,存在的安全隐患主要有:①口令入侵。计算机网络运行的过程中,存在的口令入侵安全隐患,主要是一些非法入侵者,使用计算机网络中的一些合法的用户口令、账号等进行计算机网络的登陆,并对计算机网络进行攻击破坏。计算机网络安全的口令入侵安全隐患,在非法入侵者将计算机网络使用者的用户口令、密码破解之后,就会利用合法用户的账号进行登录,然后进入网络中进行攻击。②网址欺骗技术。在计算机网络用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机网络使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络安全漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击。③电邮攻击。在计算机网络实际运行中,产生这些安全隐患的影响因素有很多,例如计算机网络的软件技术、硬件技术不完善;计算机网络系统的安全配置建立不完善;计算机网络安全制度不健全等等,这些都会对计算机网络的安全使用产生危害,为此需要加强计算网络安全的防范。

2模糊层次分析法特征及其在计算机网络安全评价中的实施步骤

2.1模糊层次分析法特征

模糊综合评价法是把传统层次分析与模糊数学各方面优势考虑其中的综合型评价方法。层次分析法重视人的思想判断在科学决策中的作用,把人的主观判断数字化,从而有助于人们对复杂的、难以精确定量的问题实施量化分析。首先我们采用模糊数构造判断矩阵替代单纯的1-9标度法解决相对应的量化问题,其次,采用模糊综合评价法的模糊数对不同因素的重要性实施准确的定位于判断。

2.2模糊层次分析法步骤

网络安全是一门设计计算机技术、网络技术、通信技术、信息安全技术等多种学科的综合技术。计算机网络是现代科技化的重要信息平台,网络安全评价是在保障网络系统安全性能的基础上,实施的相关网络技术、网络安全管理工作,并把操作环境、人员心理等各个方面考虑其中,满足安全上网的环境氛围。随着计算机技术、网络技术的快速发展,网络应用已经牵涉多个领域,人们对网络的依赖度也日益加深,网络安全成为重要的问题。采用模拟层次分析法对计算机网络安全进行评价,模拟层次分析法实际使用步骤如下:2.2.1创建层次结构模型模糊层次分析法首先要从问题的性质及达到的总目标进行分析,把问题划分为多个组成因素,并根据各个因素之间的相互关系把不同层次聚集组合,创建多层次结构模型。2.2.2构建模糊判断矩阵因计算机网络安全评价组各个专家根据1-9标度说明,采用两两比较法,逐层对各个因素进行分析,并对上个层次某因素的重要性展开判断,随之把判断时间采用三角模糊数表示出现,从而创建模糊判断矩阵。2.2.3层次单排序去模糊化是为把模糊判断矩阵转换为非模糊化判断矩阵,随之在非模糊状态下使用模糊层次分析法。去模糊化之后对矩阵对应的最大根λmax的特征向量进行判断,对同一层次相对应的因素对上层某因素的重要性进行排序权值。2.2.4一致性检验为确保评价思维判断的一致性,必须对(Aa)λ实施一致性检验。一致性指标CI及比率CR采用以下公式算出:CI=(λmax-n)(/n-1);CR=CI/RI,在上述公式中,n表示判断矩阵阶数,RI表示一致性指标。2.2.5层次总排序进行层次总排序是对最底层各个方案的目标层进行权重。经过权重计算,使用自上而下的办法,把层次单排序的结果逐层进行合成。

3模糊层次分析法在计算机网络安全评价中的具体应用

篇8

随着社会的发展,经济的进步,我们迎来了计算机时代。现如今,计算机网络已经逐步的渗透到人们的日常生产和生活当中,人们对计算机网络服务质量的要求也随之增高。面对这种局面,我们应当加大计算机网络服务质量优化方法的研究,进一步提高计算机网络服务质量,为计算机网络使用者提供优质的服务,满足人们的生活需求。

关键词:

计算机网络;优化方法;探究

1计算机网络的内涵

当前时代是一个信息化时代,在信息化时代,计算机网络逐步发展成为我们日常生活中必不可缺少的一部分,直接影响着人们日常的生产和生活。一般,我们会将网络进行一定的分类,将其分为计算机网络、有线电视网络、电信网络三种形式。计算机网络在所有网络分类中占据核心位置。计算机网络的特点包括连通性以及共享性,计算机网络的连通性为用户提供了更为广阔的网络应用空间,不论在什么地方,也不论是什么时间,用户只要具备简单的设备就可以同互联网络进行链接,就可以实现有效的数据传输,从而高效地处理数据。不仅如此,计算机网络还能够实现计算机使用者之间的数据传输以及资源共享。根据计算机网络适用对象的不同,我们可以将计算机网络划分为两类,一类是专用网,二类是公用网;根据计算机网络的作用范围的不同,我们可以将计算机网络划分为四类,一类是个人区域网,二类是局域网,三类是城域网,四类是广域网。近些年来,人们生活水平日益提高,人们也希望能够获得更加优质的计算机网络服务质量。在这种情况下,相关工作人员只有不断的优化计算机网络服务质量,才能够满足社会发展的需求。笔者通过长期的研究与实践认为,想要切实提高计算机网络服务质量,科研人员就应当采取多种措施,对计算机网络的性能指标进行优化,其主要原因在于这些性能指标的高低对整个计算机网络服务质量的高低有着最为直接的影响。

2计算机网络服务现状

经过科研人员的努力,近些年来计算机网络服务质量水平也得到了提升,给人们的生产生活带来了极大的发展,成为了人们日常生活中最为重要的组成部分。计算机网络服务具有便捷性、隐密性的特点,只要计算机使用者将计算机终端设备同网络有机的结合在一起,就可以实现全球范围内的数据传输。不仅如此,由于有特定人管理,这也就决定了计算机网络的保密性。通常情况下,我们通常通过三种途径来评价网络服务质量,一是网络服务的效率;二是网络的可用性,三是网络的数据吞吐量,这种评价方式在一定程度上提高了网络服务质量。但是,现阶段,计算机网络服务质量仍然偏低,难以满足社会发展的需求,常见的问题包括数据传输时间较长,数据损失率较高等等。所谓计算机网络技术其实就是指互联网技术,从本质上来说,计算机网络技术是通过签订一些协议来实现的,用户在传达协议的过程中,并不需要依照固定的顺序进行,但是,值得注意的是,互联网会依照用户签订协议的顺序来向用户提供服务,这就在一定程度上增加了数据延迟,丢包率等现象出现的频率,进而导致计算机网络技术的服务质量的下降,正因如此,在计算机使用者对用户要求越来越高的今天,我们必须对计算机网络服务质量进行提高。

3计算机网络服务质量优化的方式分析

提高计算机网络服务的质量,应从两方面来进行,一是计算机网络的实施位置;二是实施时间。优化计算机网络服务质量时间主要通过两种方式,一种是动态优化;二种是静态优化,如果将两者进行比较,我们可以发现动态优化更难,更加复杂,结论优化效果更低,但是,动态优化要比静态优化的适应性更强;静态优化更简单、更能找到最优结论,但是其真实度却相对较低。对计算机网络服务的实施位置进行优化也可以通过以下两种方式进行,一种是分布式优化,另一种是集中式优化。

4计算机网络服务质量优化路径

4.1区分服务所谓的区分服务其实就是在同等条件下,将计算机网络的整体进行整合,使其成为一个区分服务路由器,通过路由器我们可以对通信业务进行详细的划分,这种服务方式能够有效的减轻路由器的工作负担,进一步维护计算机网络安全。区分服务的尺度性较强,在为计算机使用者提供跨网络服务的同时,还能够进一步优化网络服务质量。

4.2综合服务综合服务具有两大功能,一是确保宽带资源,二是提高终端服务的质量。将上述功能充分发挥出来,计算机网络的服务质量自然而然就会得到提高。一般我们通过路由器以及网络结构的合理布置来实现综合服务。综合服务包括可靠服务和受控负载服务两类。将这两者进行比较,我们发现可靠服务主要是通过宽带来控制数据包延迟,从而提高网络服务速度的;受控负载服务主要是通过降低网络丢包率来实现服务质量的提升。

4.3业务流量通过有效手段与工具,我们能够对网络业务流进行合理调整。从一个端口出发为计算机使用者提供多种服务的服务方式会对整体网络服务质量的提高产生负面影响,正因如此,我们必须采取多种措施解决这种服务形式,笔者认为,可以通过调整局域网的流量,并在此基础上对其进行有效控制的方式来实现网络服务质量的进一步优化。

5优化计算机网络的服务质量的注意事项

优化计算机网络的服务质量应当遵循优化原则。现阶段,我国计算机网络的用户量日益增多,如何在满足众多网络用户的需求的基础上,切实提高计算机网络资源的使用效率,成为了现阶段我们必须要解决的问题。在合理安排和分配网络资源的过程中,我们应当着重考虑的问题就是在遵循网络服务质量优化原则的前提下,适度的调整网络任务,通过一个服务器实现多项网络任务操作,从而有效避免网络流量拥堵的问题。

6结语

计算机网络服务质量的提高,直接影响着计算机使用者的满意程度,影响着计算机网络的发展。因此,我们应当对计算机网络的服务质量的提高给予高度的重视。相关工作人员应当加大研究力度,从全面出发,综合考虑计算机网络的实际情况,从而选择最佳方案,切实提高网络速度,提高信息共享率,满足计算机网络使用者的需求。

参考文献

[1]曹敏.基于计算机网络服务质量优化方法的探讨[J].煤炭技术,2012(31):249.

[2]牛永彪.计算机网络服务质量优化方法探析[J].信息安全与技术,2012(05):20-26.

[3]林闯,李寅,万剑雄.计算机网络服务质量优化方法研究综述[J].计算机学报,2011(34):2-14.

篇9

1.1技术层面

在技术层面,针对广泛的计算机网络系统的安全威胁,可以采取相应的应对措施.首先,设置防火墙是一般企业进行网络防御的基本措施,也是维护网络安全的重要措施.防火墙的试着一般是进行访问尺度的控制,将不可访问的IP进行阻挡,放行允许访问的IP,这样的方式可以有效的避免不安全的IP和软件的侵入和攻击.其次,在企业网络中设置关键部位的入侵检测系统也是十分有效的方式,对于网络中存在的异常行为进线检测并发出报警信息,不仅能够检测到网络入侵和攻击,还能检测企业内网之间的攻击,在很大程度上弥补了防火墙的不足和功能缺陷,更好的为企业进行网络攻击的防御.除了以上所说的系统防护之外,还有相关的物理隔离与信息交换系统,此系统可以将影响到局域网安全的VLAN进行隔离,阻挡了其与企业内网和外网之间的信息传递,这样的系统技术效果优于防火墙和入侵检测系统.在操作系统安全当中,对于很多不需要使用的端口,可以关掉.对于病毒的防护一般常常采用杀毒软件和系统检测软件相结合的方式,对系统整体的病毒进行查杀和漏洞扫描,时时保证网络运行的安全性,保证系统能够安全的运行,系统漏洞能够及时的更新并得到弥补.对于企业内部没有得到安全认证的移动设备进行监控,违反企业网络使用相关制度的操作也进行严加控制,将违法的监控设备进行相关的隔离,进行更多的网络隔离度保障,全面确保网络安全.技术方面的加强除了以上系统上的防患方法,通过网络反病毒能力的提高实现病毒和恶意攻击的防护之外,还应当研发并完善高安全的网络操作系统,研发网络系统的操作更加人性化和高安全性能的网络操作系统,做到系统软硬件之间更加完善的配合.

1.2管理层面

计算机网络系统的安全管理,除了技术层面上的完善之外,还要加强管理层面的建设.对于计算机安全保护法律、法规的力度也是十分重要的,只有做到技术防范与相关法律法规的双项管理,才能保证计算机网络安全效果更好的实现.计算机网络的安全管理,首先要建立安全管理机构,加强计算机网络的立法和执法管理,进行相应的计算机用户的安全教育,提高计算机用户的道德意识和安全意识,防止计算机犯罪行为的发生,还可以更好的预防计算机黑客的攻击,计算机网路安全管理能力的加强也是十分重要的.计算机安全法、犯罪法、数据保护法等的教育和普及也是很重要的.维护计算机网络和系统的安全,进行更多的计算机安全教育让使用人员更好的进行使用之外,还应当建立相关的维护和管理制度,对于计算机的使用进行严格的管理、控制,对资料、机房等都应当设有专门的安全保护方案,进行严格的分工管理和等级管理制度,将企业内部的计算机使用严格的控制起来,保证计算机网络的全面安全.

2计算机网络安全防范体系的建立

企业要加强计算机网络安全管理能力,最好的办法就是建立计算机网络安全防范体系,完善的安全管理体系是保证计算机网络安全的有效手段和措施,从全局的观念入手,进行企业计算机网络系统的全面监督和控制,这样的方式可以起到最佳的效果,要实现计算机网络系统全面的安全维护,建立完善的网络安全体系是非常有必要的.计算机网络安全防范体系的建立是企业信息化发展的未来趋势,是计算机网络安全环境创造的重要措施,企业要实现信息化和现代化的管理,就必须建立完善的计算机网络安全防范体系,以确保计算机网络环境受到全面的监控和管理,全面杜绝安全隐患的产生.计算机网络安全防范系统的建立,有很多值得注意的方面,要结合企业的实际情况进行相应的计算机系统是设计,构建适合企业自身需求的信息安全和网络防御系统,以下就安全防御系统建立需要注意的几点进行具体的讨论与介绍:首先,企业网络应当进行相应的分区,例如企业的生产专用网络要与企业其他专用网络进行相应的隔离,这样是为了防止其中一个专用网络受到病毒感染或者攻击时,其他专用网络不会受到影响和牵连,将外部攻击和威胁可能造成的伤害降至最低.其次,在网络防范系统的建立中还应当注意企业信息安全等级的划分,对于企业的机密信息和重要信息应当进行特别设置,进行信息不同重要程度的划分是为了设置不同的信息使用权限,进行重要信息更多的安全防护,使用不用的安全区域对不同安全等级的信息进行相应的安全管理和设置.同时,在计算机网络安全系统建设中,相应的防火墙以、物理隔离以及入侵检测等系统技术防护措施要坚持使用,用于保证企业系统的正常运行.还有,企业内部的网络流量也应当有相应的规章和要求,进行流量的使用限制,保证企业内部网络的畅通和稳定.最后,对于企业内部的系统使用应当进行相应的授权和控制,只有正规的授权管理,才能保证企业内部信息使用的更多安全,企业内部系统能够更加正常稳定的运行.总而言之,要实现企业计算机网络安全系统的建立,加强企业网络安全的管理能力,除了实现计算机网络防护软件和硬件设施的完善管理,实现技术管理与行政管理的资额调和做之外,还应当建立层次分明的网络保护系统防范体系,对于企业的网络安全系统应当结构应当形成结构完整、由核心到各层次的完美配合,内外之间的严格限定和系统保护措施的完善执行,加强企业的层次网络保护机制建设,将企业网络进行内网和外网的隔离,进行专用网络的隔离,进行安全等级的设置等,并结合先进的网络防护技术和完善的计算机网络管理措施,进行企业计算机网络有层次、有规范的管理,实现计算机网络安全系统安全系数的全面提升.

3结语

篇10

【关键词】计算机 网络技术 实践应用 分析研究

计算机产生于上个世纪,并成为主要发明之一,它的出现预示着人类即将走进全新的信息社会,并且与之相关的信息产业也会拥有足够的发展空间。所以,由计算机网络提供一种全社会的、节约环保的、迅速的储存信息的技术手段来改善信息社会的生产力是当前形势所需。

一、计算机网络技术的形成历程

计算机网络的形成大概分为三个阶段。在上个世纪60年代开始时期,产生了多重线路控制器。通过多重线路控制器和远程终端的连接,可以实现计算机通信网,这种最原始的计算机网络被叫作第一代计算机网络。在这个最原始的计算机网络中,计算机控制整个网络,终端分布在计算机的周围,进而把独立计算机系统的丰富资料分配给各个用户。然而这样的网络系统存在着一定的缺陷:一旦计算机担负的工作量过多时,就会使系统的响应时间延长,不仅如此,单机系统的可信度也不高,如果计算机出现故障,就会使整个网络系统都无法正常工作。为了弥补这样的缺陷,使网络的可信度和实用性能有所改善,人们试图让很多台计算机连接在一起再进行工作。

在第二阶段,主要是让多台计算机利用通信子网连接在一起之后再进行工作,在这个新形成的系统中,即使有一个计算机因出现问题而无法正常工作也不会造成整个网络系统停止工作。然而,在网络的整个系统中,互相通信的计算机在工作时一定要保持协调,但是要实现这种协调是非常困难的。层次模型的出现降低了网络设计的繁杂性。然而,在刚提出层次模型时,大部分企业都在忙于研究并开发自己的网络体系结构,但是它们开发的这种结构又各有差别。在这种情况下,生成并发展的网络因为在结构上存在差异,导致彼此间不兼容,很难进行连接,更别说要组成更大的网络系统了。

在第三阶段,也就是第三代计算机网络,它拥有相当标准的体系结构。网络体系结构的在设计的时候本着降低计算机网络设计复杂性的原则,采用的是分层设计的方法。分层设计方法指的是根据信息流通的过程把网络最终要实现的功能分成很多个小功能。在这种方法的作用下,将这种通信功能分成垂直的层次集合之后,在通信过程中处于下面的将向处于上面的隐藏实现细节。但是层次在划分之前,应该事先明确层次的集合以及每层应该担负的责任。划分的时候应该依据一定的原则,并拥有足够的层次,以便处理。同时,层次也不应过多,防止成本太高。在经历了微型机的迅猛发展之后,彼此需要互相通信,以便实现资源共享的目的,从而有了互连的需求,在这样的情况下,局域网应运而生。

二、计算机网络技术的应用情况

(一)虚拟专用拨号网技术

和虚拟网络技术不同,虚拟专用拨号网技术拥有它自身的特点。通过利用虚拟专用拨号网技术,计算机信息网络可以实现信息资源和信号的共享,这个过程是在网络平台上进行的,从而使计算机的不同用户达到信息资源沟通和共享的目的,不再受空间的束缚,进而使计算机网络的服务更合理化、方便化等。因为虚拟专用拨号网技术是通过光纤进行传递的,同时对网络信号也进行了加密保护,避免了信息的外泄,所以使得很多计算机使用者和有关专家越来越关注这方面,从而确保了计算机网络系统的安全性,达到了很好的效果。除此之外,使用虚拟专用拨号网技术也带来了很多好处,可以更好的对信息进行保护,防止非法用户入侵使信息外泄给计算机使用者造成损失,同时也削减了对网络资源的占用,提升了计算机网络的利用效率和使用水平。

(二)虚拟网络技术

现如今,虚拟网络技术非常受有关人士的喜爱,在国内甚至是国际上得到了肯定和关注,有利于计算机网络技术的进一步发展和使用。目前,有很多领域都会使用到计算机虚拟网络技术,例如在企业事业单位中。在一个公司中,可以使用计算机网络技术创建一个平台,从而实现信息资源的共享和沟通,进行实时的动态沟通和对话,达到信息资源流通的目的,以便人们可以更方便的得到和散播信息。通过对虚拟网络技术的使用,可以在虚拟网络的内部创建有效的网络链接,同时对网络链接的密码进行保护和加密,进而确保了计算机网络系统的可信度和安全性。不仅如此,通过虚拟网络技术的使用,还可以使信息传递的效率更好,削减信息传播的成本,带给计算机网络系统的用户更多的经济利益。

(三)计算机网络数据中的数据交换技术

数据交换技术有利于扩宽使用者的通信宽带,准许计算机网络中的多组终端在进行彼此间并行通信的同时,还能确保信息不发生碰撞。当前交换机或交换式集线器是使用最为广泛的数据交换设备,它除了可以进行存储、转发等,还可以为计算机网络供应直通等桥接技术。

桥接交换机在对数据进行交换时,为了找到数据的初始地址和最终地址,应该最先对需要传输数据帧中的某个位置的数据进行检查,之后把它与交换机内已建立的MAC地址表进行比对,并将其传送到最终地址端口达到数据交换传输的目的。在这种数据交换模式下生成的节点终端可以独自享受对应交换机端口的通信宽带,从而到最后可以实现相当高的数据传输速率。

除了上述数据交换方式之外,另外一种是直通方式,它是在输入端口和输出端口之间直接创建通信链路,并利用这个链路达到数据通信的目的,所以和桥接的通信模式相比,它可以更快的实现数据交换的目的,而且延时很小,即使在计算机网络规模较小时都可以使用。需要注意的是,直通方式在进行数据交换时要求通信双方的数据传输速率是相同的。

参考文献:

[1]刘漩.浅议计算机网络技术的应用与发展[J].网络技术,2011