网络安全技术发展史范文
时间:2023-12-19 18:03:36
导语:如何才能写好一篇网络安全技术发展史,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1.网络安全技术的发展现状
信息化的时代,各个领域都有网络安全技术存在的身影,同时各行各业都十分注重网络安全技术,计算机网络安全技术发展的趋势受到了全世界的关注。如果计算机网络安全受到了破坏将会给人们带来很多的危害,所以重视计算机网络的安全性能,采取相应的措施来防护计算机网络安全的稳定性是非常有必要的。计算机网络安全是指从管理和技术方面对计算机网络安全的保护,保证计算机中的硬件、软件、数据中的网络系统不会被故意、恶意地遭到无法估量的破坏更改,使计算机瘫痪。所以说免受恶意的破坏和毁坏的前提是必须保障计算机当中的硬件、软件、数据的安全性。
2.网络安全威胁
计算机网络安全的威胁主要分为四种特性,就是突发性、扩散性、潜伏性和隐蔽性。计算机网络安全的突发性以及扩散性的速度非常快,并且事先没有任何的预兆,而且是计算机网络中的群体和个体连环性的被破坏。计算机网络的危害性和破坏性会严重地破坏系统导致计算机整体的瘫痪,如果病毒进入到了计算机并且被激活会造成信息的丢失、泄露,严重影响企业或个人网络系统的安危,甚至会导致国家秘密的泄露,危害是无法估量的。突发性及扩散性比起潜伏性和隐蔽性来说还算好些。潜伏性和隐蔽性指病毒能够在电脑中潜伏隐蔽很长一段时间,很多人在使用中不小心导致病毒隐藏在计算机网络当中,当它积累到一定的程度就会爆发出来,对计算机网络的使用者发起攻击,迅速对计算机造成伤害。这时,计算机的使用者才恍然大悟,但往往这种情况会使使用者猝不及防。病毒是计算机网络安全当中最大的隐患,计算机网络病毒的传播,严重影响了网络系统的安全。网络病毒有蠕虫病毒、木马病毒、app病毒等,其中蠕虫病毒会使漏洞传播,蠕虫病毒可以利用网络漏洞进入使用者电脑中,一旦被激活会使计算机网络传输通道堵塞,逐渐导致网络系统瘫痪。网络漏洞会向外部泄露出非常重要的文件和资料,这种病毒具有较强的隐蔽性。
3.提升网络安全技术发展的几点建议
针对网络病毒的特点,目前可以采用一些技术来查杀,其中防火墙技术可以保障网络的安全性。防火墙技术按照一定的标准会检测网络中传输的数据包,如果发现问题它会立即防止数据进入系统从而能够保证病毒无法进入,是十分有效的,它能够发现网络中的危险因素。现在的防火墙技术可以监控并记录网络中任何操作,所有数据进入,都必须经过防火墙。它能够全面、系统、连续、综合地检测并记录信息,如果出现非法数据,它会马上发出警报,让用户知道。所以在网络安全技术化时代,利用防火墙技术可以防止并消除计算机病毒。可是很多网络计算机用户只在有病毒的时候查杀,而忘记了防毒治毒,计算机受到病毒的侵染,往往需耗费大量的时间和精力去修复。所以网络用户应该在日常操作中主动地防毒治毒,同时安b防毒软件,升级杀毒软件,积极采用新手段,以防为主、以杀为辅等自主防卫模式。管理计算机的网络人员要建设完整的网络安全体系,必须要加强自身的安全意识、职业道德和具有较强的责任心,确保计算机网络的稳定运行;同时要使用正确的口令来设计网络计算机的权限,合法地操作应用程序,加强网络设置;同时需要较强网络团队来负责安全的技术,因为较强的网络管理团队可以防止各种不法人员攻击计算机网络,他们会研究和观察网络中不法的攻击,不断的完善网络运行机制,合理地构建网络安全体系。
黑客的攻击会使网络安全技术不断发展,二者在不同的对抗中不断的升级,这种升级其本质为网络的疏忽,疏忽是指黑客通过某些不法手段,把应用行为与网络行为追溯到发动该行为的黑客。导致网络IP缺失的主要因素有两个,一是在网络规模较小时,先进的技术会阻止不良人员攻击所花费的成本更低,二是在IP设计时没有将它设置成非常重要的工具,随着网络的发展,他们无处不在,深入人们的心中。如果说靠网络安全技术来防止不法人员,那么成本将会非常大,在这种情况下发展网络技术会使黑客的行为列入非法行为,能够有效的使用法律手段,来打压黑客的行为,所以网络的研究能够提供良好的技术和资源,同时也能利用其便利性,来维持使用者的隐私。
在计算机中,我们可以对数据进行加密,对数据的加密技术,通常分为对称加密和非对称加密两类。对称加密技术对数据的加密和解锁需要使用相同的钥匙;在非对称加密技术中,密匙将会分成共有密匙和私有密匙,任何一把钥匙都可以作为公开密匙向他人公开,私有密匙加以保存。如果我们能够从运营角度来看,他们对网络的投入非常多,他们会置办一些扫描安全漏洞的技术,比如说购买了防火墙和入侵系统的防测,还必须在一定期间内对网络的安全性能进行评测。对于独立的网络业务,需要多元化,如果仅靠单一化无法满足业务的需求,这个时候我们应该采用不同的安全需求来提供多种的保护,体现出它的差异化。网络安全是一个综合了多方面管理的课题,使多种网络安全技术相互配合才能给当前复杂的情况带来新的希望。总而言之,对于多种的网络问题,我们应该多次的进行分析研究以寻找新的技术来应对网络安全的管理。不管是对个人用户还是对企业,新的网络安全问题已经成了普遍的共识,需要通过新型的网络保障,使系统连续的运转。随着通信技术的不断发展,互联网已经普及到各个区域,但是网络安全问题却无时无刻不影响着网络资源的安全。网络的安全是非常重要的,应对网络安全技术和网络资源进行系统的分析,加强对网络安全的管理。
加强对管理技术人员的培训。非法人为的攻击网络,网络安全受到最大的危险,黑客的攻击被定义成典型的犯罪行为,他会采取各种各样的方法,破坏网络的有效性,起到信息误导的效果,最终损害使用者的权益。同时他也会使用被动攻击,在不影响网络正常运营的情况下,破解更加机密的攻击方式并导致使用者的信息泄露。建立GOS机制,GOS采用尽可能多的传输方式,这种类型的传输需要用TCP传输,没有错误的传输,但是会使传输延迟和吞吐率降低。在现今计算机网络发达的时代,计算机相关的网络安全显得非常重要,这不仅仅体现在日常生活中,更多的时候则是在相关网络的安全维护,目前已经普及了很多的网络保护软件。计算机网络的安全性一直是社会最为关注的话题,即便是再安全的计算机网络,在维护期间都会产生不可预知的漏洞,此时计算机网络是最脆弱的,这个时候计算机的相关网络安全技术就尤为重要。
篇2
【关键词】网络安全技术 互联网 计算机技术
从目前网络技术发展现状来看,网络技术已经成为社会与经济发展的核心力量,近年来的用户人群不断的增加,在很多大流量节点上常常出现网网络安全问题,这些安全问题常常会对经济发展形成困然。随着网络的应用越来越广泛,网络安全技术的发展尤其重要,特别是近年来的网络威胁不断的增加,这就使得面对不同的网络威胁需要应用不同的网络安全技术,因此网络安全技术获得了极大的增长。
1 网络技术安全情况现状分析
近年来网络安全事件不断的出现,已经逐渐的成为人们议论的热点话题,因此人们开始对网络安全技术提出了更高的要求。从近年来的网络普及速度来看,我国的互联网使用人群每年都在扩大,在网络安全方面,我国的基础网络防护措施的整体达标率也呈现出了上升的趋势,网络安全事件不断下降,重大的安全威胁事件发生几率降低,但是与发达国家相比,我国的网络安全技术还有很多的缺陷和问题。从网络安全风险的角度上来看,相关的调查数据也显示,我国近年来受到的网络攻击次数也在不断的增加,而且网络安全的种类不断的增加,呈现出了更加复杂的变化趋势。因此对于网络安全技术的发展来看,整体上需要呈现出全面性,多点性和及时性,只有在多重安全措施并行的情况下,才可以尽可能的降低网络安全风险。
2 威胁网络安全的主要因素
2.1 通过系统漏洞形成威胁
网络系统的安全漏洞是一直存在的问题,任何涉及都不可能在设计初期做到完美,只能通过不断的进行完善。对于系统漏洞情况来说,主要是漏洞难以发现,而且一旦被不法分子利用,蔓延速度较快,特别是一旦出漏洞被袭击,难以被发现,因此常常出现巨大的损失。而且从目前的漏洞情况来看,需要防护的安全节点数较多,不法分子往往突破一个安全节点,就会对整个网络形成影响。
2.2 网络管理制度存在缺失
对于我国现有的网络管理制度来说,整体上还存在很多的盲区,很多地区对于网络安全的标准都不一样,可以说我国还没有建立统一的安全标准体系,因此很多地区都选择不同的安全管理方式,因此很多时候互联网安全事件都是跨区域进行,这种不利于构建全面的预防体系,无法应对无处不在的网络威胁。随着我国经济的快速发展,越来越的企业开始重视网络安全防护,开始设计或引进钻也的防护软件和进行硬件隔离等,但是还有很多企业对于网络安全的重视程度较低,想要对这汇总情况进行改善,需要从制度上进行建设,明确相关的规定,从而保证网络安全防御体系的顺利构建。
2.3 网络对应安全策略缺乏
虽然我国已经逐步的形成了一定的网路安全体系,但是随着网络技术的发展和社会的变迁,原本的网络安全体系已经不能满足安全的需要。因此常常出现了防护不利和反应速度较慢的情况,一旦出现问题,事后的处理也比较的缓慢,也很难形成事前的防患。对于网络安全来说,想要全面的预防难度较大,因此及时的补救和恢复成为了主要的应对方式。我国目前网络安全方面的主要问题是,缺乏必要的安全应对策略,由于相关的安全防护手段有其特定的安全防护范围,不得不依靠多种安全技术互相堆叠,有的防护技术在叠加过程中会起到相反的想过,可以说整体的有效性较低。
2.4 局域网的开放性漏洞
对于目前的局域网漏洞情况来看,大多数都是出现在资源的共享方面,大多数的组织对这种缺乏严密的防护,因为局域网的防护往往要低于互联网,这就导致不法分子容易进入到局域网内部,对数据进行篡改,甚至接入钓鱼软件来窃取信息,导致巨大的经济损失。
3 网络安全技术的发展前景分析
从目前的发展情况来看,网络安全技术的基本发展目标还不够明确,但是随着新需求和新技术的不断出现,网络安全的要求将会逐渐的提高,更多地是带来全球化网络的无缝连接,可以说给各国通信行业带来了一个新的平台,在平等的条件下,如何合理地建设网络安全防护体系成为了关键。
3.1 安全防护模式进入智能控制阶段
随着网络信息技术的发展,无论是信息的收集,网络的防护和对漏洞的检测,逐渐的已经开始重视起来,随着网络的进一步优化,相信计算机的智能化会带动安全技术的智能化,未来发展空间广阔。
3.2 网络容量的扩展和安全技术覆盖的扩大
近年来的以移动网络为主的互联网业务不断扩大,越来越多的企业开始认识到网络安全的重要性,特别是在云技术的普及和保护上,人们逐渐的达成了共识,广阔的安全防护需求决定了网络安全技术覆盖面必将进一步扩大。
参考文献
[1]杨慧.网络安全技术的发展现状和未来发展趋势[J].电脑知识与技术,2010(35):9991-9993.
篇3
关键词 计算机;信息网络安全;发展趋势
中图分类号:TP393.08 文献标识码:B 文章编号:1671-489X(2012)33-0060-02
1 什么是计算机信息网络安全
从不同的角度看,计算机信息网络安全有着不同的含义。从网络供应商角度看,计算机网络安全是指维护网络稳定的硬件设施基本安全,对突发的自然灾害,在网络异常时如何快速恢复,如何维持其安全等。从用户角度讲,网络安全指保证个人信息或私密信息受到保护,确保传递信息的安全。针对计算机信息网络安全的问题,则需要分析其隐患和产生原因。
2 计算机信息网络的安全隐患及产生原因
1)部分计算机使用者缺乏或者没有安全保护意识。虽然计算机网络中已经有了多重安全设置,可是由于使用者对安全使用知识的匮乏,使这类保障形同虚设。网络中存在多种多样的病毒,许多不法分子利用欺骗等多种手段,这些都很容易使缺乏安全保护意识的使用者上当受骗。
2)技术存在漏洞。比如互联网中使用的基础协议TCP/IP对于网络安全的考虑缺乏,攻击者会利用它实现网络攻击,造成计算机网络安全隐患。再如Internet中使用的“网间网”技术,当信息传输时,信息数据通过许多网络进行转发。此时攻击者会拦截用户数据包,利用一台电脑威胁其他数据传输路径上的多台主机。
3)不法黑客对信息网络的威胁。精通信息网络的黑客会肆意窃取用户的保密信息,窃听互联网上的数据。在人们使用电子邮件,输入账户密码,传输文件的时候,这些保密信息会被黑客窃听、盗取。
4)新技术的不断出现,引发新的安全隐患,比如新出现的“云技术”的使用。
3 防范与安全技术的使用
3.1 防范
1)对于计算机硬件设备的管理。对于使用的计算机,要对其进行安全管理,确保计算机网络的硬件安全。不定期检查和维护计算机网络系统、计算机网络服务器等外部设备,保证使用的计算机系统有一个安全的环境。
2)管理访问控制,保护、限制系统功能的使用。为保证网络资源的正常访问、使用,网络管理员应设置网络资源使用的权限,控制用户访问时间。管理员可以通过限制密码长短、修改密码时间间隔、当日输入错误密码的次数、密码的唯一性等方式,保证用户名信息的安全。对于系统和服务功能也应该加以保护,采取一些保护措施,减少黑客利用服务功能进行系统攻击。例如对数据进行加密,保证特定的人才可能解读密文。对于一些系统中容易被攻击的且使用者不常用的服务,可以设置限制功能,比如操作系中的GUEST普通用户权限的使用,使用者在不常用的情况下可以设置取消他的权限。
3)使用网络提供的安全技术防范。如使用防火墙技术、加密技术、数字签名技术等保证数据的安全性,结合病毒软件的使用,可以有效地防范病毒的入侵。
3.2 计算机信息网络安全技术
1)防火墙技术的使用。在网络中,所谓“防火墙”,是指一种将内部网和外部网(如Internet)分开的方法,它实际上是一种隔离技术,最大限度地阻止网络中的黑客来访问你的网络。防火墙可以扫描流经它的网络的数据,过滤掉一些非法的攻击。防火墙还有关闭服务端口的功能,禁止特定端口的流入、流出通信,封锁特洛伊木马。它还有禁止站点访问的功能,从而防止所有的非法的通信。
2)数据加密技术的使用。数据加密(Data Encryption)技术是指将一个明文(plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无实际意义的密文(cipher text),而只有特定用户通过解密函数、解密钥匙把密文还原成明文了解到信息,其他用户则无法还原密文。这样就有效控制用户信息被盗取、窃听。数据加密技术是网络安全技术中的一块基石。
3)漏洞扫描技术的使用。计算机网络中的漏洞是指硬件、软件以及策略上存在的安全缺陷,这种缺陷的存在,使得攻击者很轻松地访问、控制系统。漏洞扫描可以自动检测本地或远端主机的安全。扫描程序通过查询各种网络中的服务端口,扫描本地主机系统和远端系统信息,收集相关信息,在短时间内找出网络系统中的安全隐患,帮助网络管理员准确地掌握网络的安全情况,对存在安全隐患的系统进行优化、配置和打补丁等各种安全防御措施,最大可能地弥补安全漏洞和消除安全隐患。
4)入侵检测技术的使用。入侵检测是防火墙的一个补充,它可以帮助系统管理员提高安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它检查并收集计算机网络系统中的若干信息点,并分析这些信息,检测网络中是否存在有违反安全策略的行为和遭到袭击的迹象。入侵检测是继防火墙之后的又一道安全闸门,它对网络的监测,可以实时保护即将发生的相关攻击和误操作。入侵检测可以检测网络的入侵,可以检测主机的入侵,还可以混合检测。目前广泛使用的还是基于网络的入侵检测。
5)云安全技术。随着网络技术的发展,传统的反病毒模式已不能满足目前的安全需求,云安全技术越来越被人们所重视。云安全(Cloud Security)技术是一种新技术,是由P2P技术、云计算技术、网络安全技术等技术相结合,经过不断的发展而来。
云安全技术的思想就是把计算机用户的电脑与负责安全保护的生产商的技术平系起来,组成一个更大的查杀病毒、木马的网络,每个计算机用户既是云安全技术的服务者,也是被服务者。因此,用户越多,也就越安全。云安全技术不仅是一种互联网的安全防御体系,也是一种理念。相比传统反病毒技术,具有明显的优势。云安全中的病毒样本是从大量的客户端收集上来的,相比传统病毒库更全面。这样就减轻了反病毒人员的工作量,形成一种新的工作方法和内容,提高查杀病毒的能力和处理效率。另一方面,传统用户因为病毒的查杀需要耗费大量电脑资源,而云安全技术是把查杀病毒放在服务端,这样就节省了计算机用户本地的资源耗费,客户端就不必经常更新病毒库,其体积就会变小,而功能则更强。
4 计算机网络信息安全技术的发展趋势
由于计算机及计算机网络突飞猛进的发展,攻击网络的手段也层出不穷,恶意软件也肆意猖狂,这就要求信息安全的思想、概念、方法、技术、产品不断更新。未来计算机网络信息安全技术发展趋势:1)信息安全技术发展从静态向动态、从被动向主动方向转变,应急响应、攻击取证、攻击追踪定位、自动恢复等主动防御技术得到重视和发展;2)形成以安全策略为核心,以安全产品有机组合的安全防护体系,并由安全管理保证安全体系的落实和实施;3)内网的信息安全技术将更趋完善,有效、准确地防范对掌握网络结构的用户实施攻击或者误操作;4)待云安全技术更加成熟时,将成为信息网络安全的坚实护盾。
对于计算机信息网络安全,不仅要掌握其安全技术,也要有安全意识。未来计算机信息网络安全的任务更加艰巨,更加复杂。必须认真研究信息网络安全技术的新趋势,时刻提高安全意识,构建一个完善的安全保护体系,保证计算机信息网络系统安全、可靠地正常运行。
参考文献
[1]杨健,赵曦.网络安全技术探讨[J].科技促进发展,2009(11):90-91.
篇4
关键词:计算机;应用;软件;安全;性能
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 01-0136-02
计算机网络技术的投入和运用也带来了一些安全隐患,像病毒的传播,恶意的攻击和路由的攻击等等,严重影响使用者的利益,造成经济损失,为此,有必要对按安全隐患展开对应的安全策略以保障网络安全。目前大多计算机网络的应用是按照地域划分的方式进行,像最小的局域网,直至城域网、广域网、互联网和无线网等,都在人们的日常生活运用当中,在一个单位和一个小范围的内的网络技术应用,布置几个工作站,进行媒介传输,连接的范围较窄。而城域网多采用ATM技术,用于信息的网络传输,引入光纤,达到高速度和质量。
1 计算机网络技术的兴起和发展
美国在全球率先实施“网络高速公路计划技术”,目的就是做到信息的及时搜索和共享,本质是把全球不同地方的计算机连为一体,形成一个巨大的网络体系,做到有效互通,依靠有线和无线的信号传递,通过网络的管理和通信,实现资源的共享和快速传递。这种提法成为了计算机发展史上的一次革命,避免了计算机单一工作,无法发挥出其作用的状况。自此之后,人们的日常工作和生活得到了质的变革。
2 计算机网络安全的隐患存在分析
对于计算机网络的安全隐患,主要的还是信息安全。信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等,除了系统本身和自然的灾害,其他基本来源于网络危害。
3 P2P技术的网络优势运用及安全保障
我们运用P2P网络技术的一个重要目的就是让所有的客户都能提供共享的资源,是整个系统的容量加大,节点的加入及增多,系统的请求增加,自然就增加了共享的数量和资本,因此,我们在现实中运用P2P技术,可以获得无可比拟的优势。
利用这种优势,我们进行网络资源的共享和传输,可以很方便的获取自己需要的东西,而且在某种程度上起到了保护版权的作用,这种信手拈来的资源,比传统的电子制品有更大的优势。
对于P2P网路技术的安全问题,首先可以归结到软件本省存在的漏洞上面,在编写代码的疏漏上,就有可能造成外在因素对应用程序的攻击,造成程序的崩溃,从而控制主机。
其次,各种病毒也成为P2P软件的常客,由于共享范围的扩大和传播的迅速,木马病毒可以很轻易的依附在下载的资源上,随着下载而四处传播。除此之外,个人隐私也可因P2P技术的运用而泄露,对于开放的共享目录,如果你的个人资料也放在这个文件之中,自然会被泄露。
鉴于以上的安全问题,我们必须加强本地的安全系统建立,有自己的安全策略,同时建立有效的杀毒软件,建立网络防火墙,设置规则并且规定共享许可的条件,必要的时候进行文件加密,进行保护。综上所述,计算机网络的P2P技术,为互联网的资源共享提供了广大的空间,在做好规则的同时,充分利用其优势,为我们的生活服务,是P2P网络技术运用的根本目的。
因为P2P技术的简捷和开放性,在带来方便的同时,也带来了安全隐患,且这些不稳定因素传播区域光,覆盖范围大,具有极大的破坏性和隐蔽性,是网络安全面临考验。
最常见的网络病毒,针对P2P网络共享的特点,只要有一个节点遭到病毒攻击,就可能通过网络共享传播给你的邻居,造成信息的泄露和丢失,甚至受到病毒的控制,给用户造成损失。其次,还有经常遇到的路由攻击,路由攻击者冒充正常节点,把通过它的请求发送到不正确的节点上面,同时向其他节点发送不正常或不正确的节点信息,以破坏其他节点的路由表,像恶意的路由节点参与到正常的路由节点当中,或发送虚假的路由信息进行更新来破坏各节点的路由表等,都是经常出现的问题。另外的安全隐患像“存取的攻击和恶意的攻击”等,攻击者拒绝提供自身的数据,破坏网络共享和信任机制,损害整体利益。
4 计算机防火墙技术以及数据加密技术防范
4.1 防火墙技术。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。
4.2 数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
5 计算机网络技术的发展展望
根据计算机网络技术发展的方向分析,今年的网络技术将向着“多元化、高速化、多功能化和多平台”的方向发展,也就是“应用技术的多元化,信息传递的高速度,网络技术开发的功能多样化,方便于各方面应用平台的多面化”等四大方向。
5.1 带宽的成本将降低,随着带宽瓶颈的突破,未来网络的收费将来自服务而不是带宽。如节目联网的视频游戏、电子报纸和杂志等服务将会成为今年网络价值的主体。
5.2 今年全球因特网将成为人与信息之间的高层调节者。同时,获得大量个性化服务。这些服务将在一个开放的平台中实现。由软件驱动的智能网技术和无线技术伸向人们所能到达任何角落,同时允许人们自行选择接收信息形式。
5.3 网络的安全技术将成为今年发展的重点,进行数据完整性鉴别、用户身份鉴别等,使控制和授权等技术更可靠。因此,将网络安全的密码算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。
通过上述分析我们可以得知,计算机的理论和实践操作功能为我们日常生活发挥了很大的租用,而且具有突出的效果。特别是一些应用软件,更是为我们如何的有效开展理论和实践的操作创造了重要条件,为我们的不断实践创新进行问题思考与解决,获得最终的答案与分析,培养基础能力。提高技能,达到知识和能力的融会贯通和综合应用,从而提高素质,然后以计算机主干核心知识构造自己的应用体系,确定目标,将计算机的多功能化融汇到日常生活当中,有效解决各种为题,打造更广阔的发展前景。
参考文献:
[1]孙晓风.网络改变生活——突飞猛进的计算机网络[M].上海:上海交通大学出版社,2004,7.
- 上一篇:对内向幼儿的心理辅导
- 下一篇:初中数学分层教学研究
相关期刊
精品范文
10网络监督管理办法