计算机网络论文范文
时间:2023-03-16 10:50:57
导语:如何才能写好一篇计算机网络论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键字:计算机网络管理WEB
Abstract
Alongwiththescaleexpansionandincreaseofthecomputernetwork,thenetworkmanagementismoreandmoreimportantinthecomputernetworksystemstatus.Thisarticlefirstintroducedcomputernetworkmanagementagreementinthesimple,thenintroducedcommontwokindsofnetworkmanagementpatternatpresent.
Keywords:computernetworkmanagementWEB
一、网络管理技术概述
1.网络管理技术的现状
网络管理这一学科领域自20世纪80年代起逐渐受到重视,许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计,但各种网络系统在结构上存在着或大或小的差异,至今还没有一个大家都能接受的标准。当前,网络管理技术主要有以下三种:诞生于Internte家族的SNMP是专门用于对Internet进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于Internet本身发展的不规范性,使SNMP有先天性的不足,难以用于复杂的网络管理,只适用于TCP/IP网络,在安全方面也有欠缺。已有SNMPv1和SNMPv2两种版本,其中SNMPv2主要在安全方面有所补充。随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的SNMP已不能满足新的网络技术的要求;CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对SNMP的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理.此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔.SNMP和CMIP这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于CORBA的系统来取代,所需要的时间、资金以及人力资源等都过于庞大,也是不能接受的.所以,CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。
2.网络管理协议
网络管理协议一般为应用层级协议,它定义了网络管理信息的类别及其相应的确切格式,并且提供了网络管理站和网络管理节点间进行通讯的标准或规则。
网络管理系统通常由管理者(Manager)和(Agent)组成,管理者从各那儿采集管理信息,进行加工处理,从而提供相应的网络管理功能,达到对管理之目的。即管理者与之间孺要利用网络实现管理信息交换,以完成各种管理功能,交换管理信息必须遵循统一的通信规约,我们称这个通信规约为网络管理协议。
目前有两大网管协议,一个是由IETF提出来的简单网络管理协议SNMP,它是基于TCP/IP和Internet的。因为TCP/IP协议是当今网络互连的工业标准,得到了众多厂商的支持,因此SNMP是一个既成事实的网络管理标准协议。SNMP的特点主要是采用轮询监控,管理者按一定时间间隔向者请求管理信息,根据管理信息判断是否有异常事件发生。轮询监控的主要优点是对的要求不高;缺点是在广域网的情形下,轮询不仅带来较大的通信开销,而且轮询所获得的结果无法反映最新的状态。
另一个是ISO定义的公共管理信息协议CMIP。CMIP是以OSI的七层协议栈作为基础,它可以对开放系统互连环境下的所有网络资源进行监测和控制,被认为是未来网络管理的标准协议。CMIP的特点是采用委托监控,当对网络进行监控时,管理者只需向发出一个监控请求,会自动监视指定的管理对象,并且只是在异常事件(如设备、线路故障)发生时才向管理者发出告警,而且给出一段较完整的故障报告,包括故障现象、故障原因。委托监控的主要优点是网络管理通信的开销小、反应及时,缺点是对的软硬件资源要求高,要求被管站上开发许多相应的程序,因此短期内尚不能得到广泛的支持。
3.网络管理系统的组成778论文在线
网络管理的需求决定网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。
网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。目前决大多数网管软件平台都是在UNIX和DOS/WINDOWS平台上实现的。目前公认的三大网管软件平台是:HPView、IBMNetview和SUNNetmanager。虽然它们的产品形态有不同的操作系统的版本,但都遵循SNMP协议和提供类似的网管功能。
不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持、系统的可靠性、用户界面、操作功能、管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的Netview、Openview、Netmanager网管软件平台版本仅是标准Netview、Openview、Netmanager的子集。例如,在MSWindows操作系统上实现的Netview网管软件平台版本NetviewforWindows便仅仅只是Netview的子集。
网管支撑软件是运行于网管软件平台之上,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。
网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如CiscoWorks就是这种类型的网络管理软件,它可建立在HPOpenView和IBMNetview等管理平台之上,管理广域互联网络中的Cisco路由器及其它设备。通过它,可以实现对Cisco的各种网络互联设备(如路由器、交换机等)进行复杂网络管理。
4.网络管理的体系结构
网络管理系统的体系结构(简称网络拓扑)是决定网络管理性能的重要因素之一。通常可以分为集中式和非集中式两类体系结构。
目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。
非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者MOM(Managerofmanager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级MOM,层次可进一步加深。分布式是端对端(peertopeer)的体系结构,整个系统有多个管理方,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中一个特定部分“域”,管理者之间可以相互通讯或通过高级管理者进行协调。
对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构,则是近期发展起来的兼顾两者优点的一种新型网管体系结构。
二、几种常见的网络管理技术
1.基于WEB的网络管理模式
随着Internet技术的广泛应用,Intranet也正在悄然取代原有的企业内部局域网,由于异种平台的存在及网络管理方法和模型的多样性,使得网络管理软件开发和维护的费用很高,培训管理人员的时间很长,因此人们
迫切需要寻求高效、方便的网络管理模式来适应网络高速发展的新形势。随着Intranet和WEB及其开发工具的迅速发展,基于WEB的网络管理技术也因此应运而生。基于WEB的网管解决方案主要有以下几方面的优点:(1)地理上和系统间的可移动性:系统管理员可以在Intranet上的任何站点或Internet的远程站点上利用WEB浏览器透明存取网络管理信息;(2)统一的WEB浏览器界面方便了用户的使用和学习,从而可节省培训费用和管理开销;(3)管理应用程序间的平滑链接:由于管理应用程序独立于平台,可以通过标准的HTTP协议将多个基于WEB的管理应用程序集成在一起,实现管理应用程序间的透明移动和访问;(4)利用JAVA技术能够迅速对软件进行升级。为了规范和促进基于WEB的网管系统开发,目前已相继公布了两个主要推荐标准:WEBM和JMAPI。两个推荐标准各有其特色,并基于不同的原理提出。
WEBM方案仍然支持现存的管理标准和协议,它通过WEB技术对不同管理平台所提供的分布式管理服务进行集成,并且不会影响现有的网络基础结构。
JMAPI是一种轻型的管理基础结构,采用JMAPI来开发集成管理工具存在以下优点:平台无关、高度集成化、消除程序版本分发问题、安全性和协议无关性。
2.分布对象网络管理技术
目前广泛采用的网络管理系统模式是一种基于Client/Server技术的集中式平台模式。由于组织结构简单,自应用以来,已经得到广泛推广,但同时也存在着许多缺陷:一个或几个站点负责收集分析所有网络节点信息,并进行相应管理,造成中心网络管理站点负载过重;所有信息送往中心站点处理,造成此处通信瓶颈;每个站点上的程序是预先定义的,具有固定功能,不利于扩展。随着网络技术和网络规模尤其是因特网的发展,集中式在可扩展性、可靠性、有效性、灵活性等方面有很大的局限,已不能适应发展的需要.
2.1CORBA技术
CORBA技术是对象管理组织OMG推出的工业标准,主要思想是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其它服务。OMG是CORBA平台的核心,它用于屏蔽与底层平台有关的细节,使开发者可以集中精力去解决与应用相关的问题,而不必自己去创建分布式计算基础平台。CORBA将建立在ORB之上的所有分布式应用看作分布计算对象,每个计算对象向外提供接口,任何别的对象都可以通过这个接口调用该对象提供的服务。CORBA同时提供一些公共服务设施,例如名字服务、事务服务等,借助于这些服务,CORBA可以提供位置透明性、移动透明性等分布透明性。
2.2CORBA的一般结构
基于CORBA的网络管理系统通常按照Client/Server的结构进行构造。其中,服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务,例如配置管理、性能管理等.客户方则是面向用户的一些界面,或者提供给用户进一步开发的管理接口等。其中,从网络元素中获取的网络管理信息通常需要经过CORBA/SNMP网关或CORBA/CMIP网关进行转换,这一部分在有的网络管理系统中被抽象成CORBA的概念.从以上分析可以看出,运用CORBA技术完全能够实现标准的网络管理系统。不仅如此,由于CORBA是一种分布对象技术,基于CORBA的网络管理系统能够克服传统网络管理技术的不足,在网络管理的分布性、可靠性和易开发性方面达到一个新的高度。
三、结语
目前,计算机网络的应用正处于一个爆炸性增长的时期,并且网络规模迅速扩大,网络的复杂程度也日益加剧。为适应网络大发展的这一时代需要,在构建计算机网络时必须高度重视网络管理的重要性,重点从网管技术和网管策略设计两个大的方面全面规划和设计好网络管理的方方面面,以保障网络系统高效、安全地运行。值得注意的是,基于WEB的网管解决方案将是今后一段时期内网管发展的重要方向,相信通过统一的浏览器界面实现全面网络管理的美好愿望将会得到实现。
参考文献:
黎洪松,裘哓峰.网络系统集成技术及其应用.科学出版社,1999
王宝济.网络建设实用指南.人民邮电出版社,1999
篇2
1.1硬件风险
计算机网络设备由于各种原因出现故障导致计算机网络不能正常运行就会导致硬件风险,硬件风险包括外部风险、内部风险和网络风险三个方面内容。首先,外在风险主要指的是人为造成的计算机网络故障导致的风险,例如机房设计、安装不合理造成的环境安全隐患、有人恶意利用电磁波干扰造成信息泄露、供电系统不稳定或网络供应部门通讯故障等等造成的计算机网络信息安全威胁;其次,由于短路、断线、接触不良、设备老化等因素造成的计算机网络安全问题属于内部风险;最后,网络风险指的是银行计算机网络信息在传输过程中由于受到外界侵扰造成的计算机网络信息安全风险,这种风险的成因有可能是网络设备故障造成的,也有可能是由于银行内部网络没有与国际互联网物理隔断造成的。
1.2软件风险
软件风险是指在计算机程序开发和使用过程中,由于潜在错误导致计算机设备不能正常运行使用而造成的风险,其涵盖了设计风险和操作风险两个方面内容。首先,设计风险主要是应用软件在研发过程中设计不严密,且没有通过测试就投入使用给银行计算机网络造成的信息安全威胁,其可能会导致银行计算机系统崩溃,使银行计算机系统不能正常运行;其次,操作风险则是跟业务员的素质水平挂钩,业务操作人员素质低,对银行的计算机网络操作系统不熟悉或风险意识不高就会产生操作风险,这种风险危害性是极大的,如果银行没有进行数据备份,一旦发生操作风险,所有的数据便会丢失,且难以恢复。
1.3信息管理风险
信息管理风险是指管理体制偏差或者管理制度不完善使得银行在管理过程出现漏洞所造成的计算机网络风险。银行的体制、制度以及人员素质都是影响信息管理的重要因素,无论是哪一个环节出现问题,都有可能造成信息管理风险。
2银行计算机网络风险防范对策
2.1设置访问权限
银行在对计算机网络的入网访问管理中,一定要设置访问权限,用户名、用户账号以及用户口令都必须进行严格管理设定,尽量选取比较复杂的用户名和用户账号,并且定期进行修改,这样才能有效地控制非法访问现象。此外,银行还应该采用防火墙技术,对数据包头的携带内容进行检查,有效地保障银行计算机网络信息安全。
2.2引进安全软件和杀毒系统
计算机病毒是银行计算机网络的重要威胁,病毒的入侵可能会导致计算机系统的崩溃,有可能使银行计算机网络系统中大量的重要机密信息外泄,因此,必须要引进安全软件和杀毒系统,安全软件是为了预防计算机病毒的入侵,杀毒软件可以在发现病毒入侵之后立即进行病毒隔离清除,有效地保护银行计算机网络系统的安全运行。
2.3加强安全管理
在银行业中计算机网络的安全管理对银行计算机网络风险的控制具有重要作用,首先,银行业必须对旗下员工进行普法教育,使他们对《中国信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》这两部法律的相关条例有清楚的认识,提高他们的法律意识;其次,还要严格制定并执行各项安全管理规章制度和操作规程,加强人员安全、运行安全以及安全技术管理,要制定严格的进出机房制度,将每个人员的责任都进行严格细分,这样才能保证安全管理工作的顺利进行。
2.4提高安全意识
要做好银行计算机网络安全工作,就必须要提高所有人的安全意识,这里所有人包括银行内部人员和银行客户。一方面,银行要加强内部员工的安全意识,提高内部人员的素质,尽量减少人为失误造成的银行计算机网络风险;另一方面还要加强客户的安全意识,可以通过在银行电视屏幕播放、银行宣传栏公布以及报纸等方式对客户进行安全方面知识教育,有效地提高客户的安全意识。
3结束语
篇3
1.1计算机拓扑模型的主要特征在复杂网络的众多具体表现形式中,计算机网络的主要载体是计算机群组.在对拓扑进行不断优化的过程中,其主要目标是最小化网络边数、让各个节点之间的平均距离得到最大限度的缩小,复杂网络的小世界网络构架为计算机网络系统将来的日趋复杂的发展趋势奠定了基础.鉴于计算机网络极其广阔的覆盖空间,要想保持计算机网络系统的高效稳定工作,则务必要对建立在复杂网络理论基础之上的网络拓扑技术进行迅速的转换适配与理论支持.在复杂网络的高聚集、边数少、小世界的特性的帮助下,计算机网络无论是在生长延伸还是优先连接上都获得了优势的规律性.其中,优先连接规律能够让计算机网络获得新的进入计算机网络规则创设的节点,同时优先连接那些连接数较大的节点,保证网络宽带资源的最大限度节约.
1.2计算机拓扑模型适配构筑的基本现状当前计算机网路拓扑理论应用逐步向着人性化、开放化的UI操作界面发展.互联网的高速普及,使得人们对快速上网业务以及网络数据传输速度的依赖性出现前所未有的爆棚式增长,人网一体的交互式体验成为了用户们关注的重点内容,为了满足当前用户的上网需求,与网络数据业务相关的服务正努力想向着高效性、贴心性和细节化发展,这一切都使得基于复杂网络理论的计算机网络拓扑技术面临着前所未有的挑战,它们要求拓扑技术能够以更高的效率满足现阶段计算机网络的发展需求.除此之外,网络体验反馈的集约化和智能化也是是计算机拓扑模型适配构筑的基本现状之一.在层出不穷的计算机技术的推动下,专业化、复杂化成为了计算机网络拓扑理论应用的发展新趋势,这也要求计算机网络拓扑从业人员能够不断提高实际操作能力和专业水平.人工职能拓扑技术正是在这种大背景环境下诞生的,在它的辅助帮助下,计算机的网络网络修护和故障诊断效率得到了大幅度的提升,从而进一步促进了计算机网络技术的成本投入的降低,有效延伸了复杂网络中集团性的实践.最后,网络应用管理集体生命维持是借助于计算机拓扑网络系统安全化的安全性和普及度上得以实现的,因此近年来网络技术研究的热点和重点内容都集中在建立在安全性基础之上的理论研究和开发应用上.当前IP城域网构筑架设的发展趋势之所以是SNMP协议,是由SNMP协议的众多优势决定的,诸如稳定性、高效性、及时性和廉价性等.尽管SNMPV1和SNMPV2是当前运用最为普遍的协议,但仍旧无法回避的是它们较差的可控性.因此,除了SNMP协议之外,人们在网页的基础上逐渐开发出了具备高度兼容性、友好性、移动性的软件系统,这类软件系统除了上述特性外,还具备高度统一性同时平台操作也更为便捷,自诞生之初,它便成为人们提供了另一个全新的嵌入式计算机拓扑网络技术平台.
2计算机网络拓扑更新架设的途径步骤
在当前复杂网络的发展趋势推动下,计算机网络的拓扑建建模逐步转向优先连接和生长拓展这两大原则性网络拓扑规律.让适配语计算机网络拓扑性质的建模能够更加直接迅速的演化目的促使了优先连接和生长拓展这两个基本原则的诞生,不过就目前而言,建立在复杂网络基础之上的路由器级和自治域级是对计算机网路模型进行构件的主要方法手段.由于无论是在不一样的构架,还是不一样的规模,亦或不一样的层次下,计算机网络的拓扑特性的集团性在复杂网络下都呈现出高度的相似性,创设的计算机网络拓扑模型的适配网络延伸通常都在两个级别以上.
2.1计算机拓扑网络细化改进的理论分析第一步要做的是在计算机复杂网络中,假设有无数个各种各样的节点密密麻麻分布在这个模型系统中,为了连接网络中的各个节点,还需要假设一个时钟模块,它不仅能够保持均匀的速度进行运转,还具备离散特性.对于所有的节点而言,它们都是按照特定的时间轴进入网络系统模型的,也就是说这些节点进入系统的实际将呈现出在零点到某一特定的时间点的时间段内的随机分布状态.一旦当节点进入系统之后,它们便要开始与信息源不断地进行信息的接收与发送,还需要根据接收到的信息源的信息进行及时的内容分析并迅速做出反馈,无论是传送消息的范围领域还是节点自身的重要程度都是节点发送和接收的信息应该包含的内容.在实际接收信息源发来的信息过程中,节点会根据信息源的重要性排名,决定要不要连接发送消息的节点,在节点的选择上,接收消息的节点往往会在相近有限度的信息源节点中进行随机选择,然后尝试着建立连接关系.节点在计算机网络的初试阶段中,只有很少的一部分能够开展有效的活动.由于各个节点之间的度值都具有高度相似性,从而制约到了整个网络系统能够接收到的消息范围.而在网络系统随后的不断发展过程中,节点之间的信息接收范围也会随着节点度的增加的得到大幅提升,为了有效释放各个节点内部的数据源信息,节点会在系统内部进行高效的交互行为,在小世界范围区域内获胜的节点会在周边区域内建立起更大范围的象征性小世界,长此以往,最终只会剩下若干个大规模的聚集中心,并在计算机网络系统中形成结构稳固严密的计算机网络拓扑模型.
2.2通过全新前沿技术更新延伸拓扑网络当前最为有效的网络应用架设方法便是B/S网络管理结构和CORBA技术.其中,CORBA网络管理系统是二次构造后的CLIENT/SERVER架构,包含了提供网络服务的服务方和客户方,由于常常要借助于网关的转换进行网络管理信息的获取工作,它们经常被党所CORBA的抽象概念.B/S网络管理结构最出色指出在于简单便捷的运行维护,它能够任意介入IP城域网网络,因此可以让上网速度和及时体验得到大幅度改善,避免计算机拓扑网络面临的海量用户带来的巨大负载运行压力.
3总结
篇4
计算机网络技术在网络营销中的作用表现在很多方面,如保障网络营销安全、完成虚拟产品的创建、为企业与用户交流提供便利、建设和管理网络商城等,接下来逐一分析计算机网络技术在其中发挥的作用。
1.1保障网络营销安全
众所周知,网络营销中的各项交易需用户进行付费操作,一旦用户信息泄露,甚至被不法分子蓄意窃取,会使用户蒙受较大损失,凸显出了网络营销发展中的不安全因素,而计算机网络技术中的网络安全技术可保障交易信息的安全性。计算机网络安全技术包括数据加密技术、数字签名技术、身份识别技术以及防火墙技术,其中数据加密技术是保障用户隐私信息的基本方法。网络营销平台上用户账户信息、登录密码以及支付密码都是极其重要的信息,可利用PKI加密技术实现对用户信息的加密,即便一些信息被不法分子非法分析窃取,因没有密钥而无法破解,一定程度上保障了交易的安全。数字签名技术是保障网络营销平台交易行为的又一重要技术,它可以有效杜绝伪造情况的出现,尤其在防止交易信息篡改、否认等方面发挥着关键作用,而且维护了网络营销平台良好的交易秩序。另外,网络营销平台交易与传统交易方式又有所不同,在虚拟世界非面对面的交易在一定程度上增加了交易风险,而身份识别技术正是负责对交易双方身份的验证,给交易行为保驾护航。防火墙技术是应用率较高的安全技术,尤其智能防火墙技术通过访问控制限制非法访问,在计算机非法入侵行为猖獗的今天,防火墙技术的应用在营造安全网络环境、提高网络营销安全交易系数中发挥着至关重要的作用。
1.2虚拟产品的创建
网络营销中部分产品需以虚拟产品的形式呈现给用户,这为网络消费活动的开展提供了便利条件。打开网络营销平台不难发现,一些虚拟产品的存在不仅丰富了网络营销平台的内容,而且满足了用户多样化的需求,由此可见虚拟产品在网络营销平台上扮演着不可或缺的角色。同时,考虑到网络营销平台不受地域及时间约束,因此通过虚拟产品有助于了解用户的需求情况,分析用户消费规律。在充分把握用户需求的基础上,利用计算机网络技术还可对网络营销平台加以优化与改进,进一步提高网络营销的消费利润。
1.3为用户检索与交流提供便利
计算机网络技术为网络营销提供便捷的检索及交流平台:一方面,在计算机网络技术支撑下,用户在网络营销平台直接搜索所需产品,便可跳转到产品介绍的详细页面,不仅节省了用户选购产品时间,而且提高了交易的针对性。另一方面,部分商家可借助计算机网络技术在互联产品上投放广告,达到吸引更多用户的目的。同时,用户在网络营销平台上进行交易时需与商家进行交流,以了解更为详细的产品信息,这种交流的实现同样需要计算机网络技术的支撑。例如,用户利用一些网络营销平台开发的即时通信工具,可方便地与商家交流,大大提高了平台的交易成功率。
1.4建设与管理网络商城
网络营销平台多以商城形式存在,显然商城的建设、管理以及美化等均需要计算机网络技术的支撑。一方面利用计算机术及网站开发工具可建设成各种类型的网络商城,而且通过网站后台可便捷地对商城进行管理,保证整个商城正常运行;另一方面,利用计算机网络技术可进行智能推荐,使建设的商城更加符合用户搜索、审美习惯,从而提高商城人气及商城交易量。
2网络营销中计算机网络技术应用探析
通过上述分析不难发现,计算机网络技术在网络营销中发挥着极其重要的作用。那么在用户需求越来越多样化的今天,怎样确保计算机网络技术优势的充分发挥,不断提高网络营销平台的影响力及交易量?这是一个值得深思的重要问题。
2.1构建大型网络营销平台
当前,计算机网络技术在网络营销平台上的应用已相当成熟,为进一步增强计算机网络技术在网络营销中的策略应用,首先可以计算机网络技术为基础,聘请知名软件公司通过智能算法分析、大数据挖掘和推荐策略开发出更为符合用户审美习惯、浏览习惯、购物习惯的网络营销平台为前台设计提供较大便利;其次,如今各种大型数据库技术发展迅速,如DB2、Oracle、SQLServer等具有强大的数据管理功能,可存储、管理海量数据,而大型网络营销平台每天需处理大量交易信息,强大的数据库技术可为构建大型网络营销平台提供强有力的后台支持,避免交易高峰时后台的风险;再者,我国的网络营销发展已积累了一定的网络营销平台构建、运营经验,可在充分把握我国及海外用户习惯的基础上,不断改进在网络营销平台上的劣势,依托强大的计算机网络技术组建更为庞大的跨国网络营销交易平台,不断丰富网络营销平台上国内外产品种类,增强海外用户在网络营销平台上的活跃性。
2.2积极发展移动互联网
当前移动互联网发展势头迅猛,移动终端数量庞大,覆盖人群广泛,是人们日常生活不可缺少的重要工具,因此移动互联网已成为众多商家的必争之地,这也促使网络营销积极寻求移动互联网在网络营销中的应用策略,寻找网络营销平台与移动互联网的契合点,不断进行战略调整,利用计算机网络技术实现向移动互联网方向的布局已是网络营销发展的重要方向之一。首先,网络营销平台可利用计算机网络技术实现与主流移动通讯工具的对接,例如,可通过调用微信公众平台开放接口实现与微信的对接,利用微信庞大的用户群向网络营销平台导流;其次,可利用计算机网络技术定期、定时向用户推送网络营销平台上商家举行的优惠活动、购物资讯信息以及新上架产品等最新信息;最后,可使用智能算法分析、大数据挖掘和推荐策略推荐更有针对性、消费成功率更高的消费信息,引导用户购物等。
2.3及时响应用户投诉
利用计算机网络技术网络营销平台应及时响应用户投诉,及时清理不良商家,净化网络营销平台环境,促进网络营销健康、长远发展。首先,可依托计算机网络技术组建专门的投诉中心,通过与用户交流,收集相关商家的不良信息,当不良信息积累到一定数目,予以警告,并给予入驻商家一定的惩罚;其次,可利用计算机网络技术对平台上产生的交易信息进行处理分析,依托大数据对商家销售行为、用户购买行为进行分析,掌握商家及用户交易规律,为制定远大的战略规划提供数据指导;最后,在计算机网络技术支撑下,及时将用户投诉处理结果反馈给用户,一方面增强用户对网络营销平台的信任感,另一方面使用户充分认识到其在交易中的重要地位,从而增强用户在网络营销平台进行消费的信心。
2.4注重保护正规商家权益
网络营销平台要能吸引商家入驻,并能给商家带来用户,大量商家的入驻也反过来会吸引更多的用户。但调查发现,国内不少网络营销平台时常出现侵害商家权益的事件发生,挫伤了商家的积极性,同时也有部分商家销售伪劣产品给用户带来不可估量的损失,导致用户信任感降低,这些都对网络营销平台的长远发展构成较大威胁。为防止上述不良状况的发生,确保计算机网络技术在网络营销中良好的应用,可从以下两个方面入手解决:首先,利用计算机网络技术收集不同商家交易信息,对可疑商家的交易行为进行人为监视,一旦发现违反网络营销交易规范的商家,应严肃查处,并给予严厉警告,尤其对于一些卖伪劣产品的商家应给予关闭店铺处理;其次,利用计算机网络技术定期在网络营销平台公布商家诚信及处理信息,向其他商家及用户展示治理网络营销平台的决心,以更好地指导用户购物,提高平台用户数量。
3结语
篇5
针对计算机网络管理过程中存在的问题,便需要具备统一的管理标准,做好网络安全管理落实工作,同时消除对网络安全造成威胁的产品。除此之外,还需要洞察计算机网络管理技术的未来发展趋势,在提升计算机网络管理技术的应用效率及价值作用的基础上,使计算机网络运行的可靠性及安全性提供保障依据。
1.1层次化网络管理技术
在计算机网络规模不断扩大与网络系统复杂程度的逐渐提高,网络管理技术一时间也无法满足为管理的完善提供保障依据。为了使对信息获取、筛选的不便以及数据源缺乏认证功能等一系列问题得到有效解决,未来发展过程中,计算机网络管理技术会朝向层次化网络管理技术发展。主要是基于管理者和管理者之间增加中介管理者,从而实现分层管理。以网络管理第二版中的远端配置及安全性为基础,对网络管理协议的第三版进行强化。无论是网络位置,还是计数器均得到有效强化。另外,对于管理信息库而言,能够对管理信息库变量实现追踪,进而对其变化过程做好详细记录,并把记录信息反馈给管理者,从而使计算机网络管理技术全面实现层次化管理。
1.2集成化网络管理技术
国际标准化组织制定了通用管理信息协议,然而在诸多因素的影响下,没有被得到推广及使用。对于网络管理来说,是有一定的标准的,即需保证网络刮泥协议的简单化,然而在具有复杂化特点的网络管理中加以处理还有诸多缺陷。所以针对上述问题,未来发展过程中,计算机网络管理技术便会朝集成化网络管理技术方向发展。从而为网络管理技术提供充分有效的保障,以此同时在保护目前存在的网络管理技术的投资方面作用也非常显著。这主要是依赖于集成化网络管理技技术汲取了国际标准化组织与简单网络管理协议两者之间的精华及优势,在有机融合的情况下,便实现了有效共存及互通。
1.3智能化及分布式网络管理技术
网络管理在未来发展过程中,智能化的实现是必然的发展趋势之一。实现网络智能化方面的管理具有多方面的优势,能够将多协作和具有分布式特点的人工智能思路灌输进网络管理过程中,以此让网络管理的写作能力得到有效强化,与此同时使互操作性系统的功能得到有效提升。与此同时,分布式网络管理技术也是计算机网络管理技术发展的必然趋势之一。计算机网络实现分布式管理同样具备多方面的优势,一方面能够以网络中存在的数据点以及数据源为依据,进一步对所需数据进行采集,对于网络中具有的拓扑结构是无须多加考虑的。另一方面,以网络为途径,能够实现对多个控制台数据的采集及监控。除此之外,分布式网络管理当中节点间是能够实现相互链接的,数据不单单局限在一条传输渠道上,从而使数据传输的安全性得到大大提升。
2结语
篇6
1.1虚拟网络技术
虚拟网络技术是世界上最广泛使用的网络技术之一,是一种非常先进的技术,受到大家广泛的认可,在一定程度上推动了计算机网络技术的发展。例如,企业或组织可以利用计算机虚拟网络技术构建一个交流平台,以供员工进行交流、学习,有利于信息的快速传达,为企业活动提供了十分便利的沟通软环境。因此,计算机虚拟网络技术受到企业或单位的青睐。在计算机虚拟网络技术不断发展的今天,可以在虚拟网络中建立一个网络连接,并通过对网络连接进行密码保护,可以有效的提高计算机网络系统的安全性。除此之外,利用计算机虚拟网络技术还可以提高信息的传递效率,降低信息传递成本,降低企业的成本支出,提高企业的运营效率,为企业带来更大的经济效益。
1.2虚拟专用拨号网技术
虚拟专用拨号网技术与虚拟网络技术之间存在明显差异,虚拟专用网络拨号技术有其特殊性。在虚拟专用拨号网技术被广泛应用的今天,计算机网络信息技术可以实现资源共享,通过公共网络平台对资源进行共享,使计算机网络公共平台的不同使用者都可以获得资源和信息,这在一定程度上突破了空间和时间的限制,使计算机网络应用更加的方便高效。同时虚拟专用拨号网技术的信号是通过光纤进行传递的,对信号进行了加密处理,使得信息不容易泄露,保障了信息的安全,避免了因信息传递泄漏而造成的经济损失和其他损失,达到了防止信息外泄的效果。因此,虚拟专用拨号网技术越来越受到计算机网络技术用户的喜爱,得到了广泛的应用。此外,虚拟专用拨号网技术也为用户提供了便利,既可以使信息传递更加高效、便捷,又保障了信息的安全性,避免了因信息泄露而给用户造成的损失,同时也提高了网络资源的应用率,降低了对其他介质资源的占用率。
2计算机网络技术的发展前景
随着近几年来科技的发展水平不断提高,计算机网络技术的更新换代更加的频繁,这在一定程度上提高了人们的生活水平,推动了社会的发展,同时也带动了社会经济的更高效发展。因此,社会各界对计算机网络技术的重视程度越来越高,人们逐渐开始追求计算机网络系统的便捷。计算机网络技术逐渐在向便捷性的方向发展,只有充分的挖掘计算机网络系统的便捷性,才能满足人们的需求,为人们提供更多优质的服务,才保证住人们不断的发展、进步。目前,我国互联网用户量正在剧增,相信,互联网会在我国得到更大的发展,虚拟专用拨号网技术与虚拟网络技术也会有更大的发展空间。人们可以通过计算机网络技术实现远程办公,教师也可以利用计算机网络技术远程教学。计算机网络技术不断的充实着人们的生活,不断的突破传统沟通在时间和空间方面的限制,信息的传递将会更加高效和安全,同时将会实现信息的实时交流与共享,进一步推动人类社会的发展。除此之外,计算机网络技术的发展使我们能够进行远程办公,提高了办公效率,也提高了信息的利用率,信息的处理更加的便捷、高效,能够有效的降低环境污染和资源浪费。传统的办公模式给交通和通讯方面都带来了巨大的压力,而远程办公能够解决这一问题,不仅节省了时间和资源,更降低了办公成本,信息的处理将会更加高效,有利于企业更快地抢占市场先机,进一步推动了社会经济的发展。
篇7
①存在大的攻击消耗。作为现在人类日常生活中重要的部分,计算机网络侵害和攻击的主要对象就是网络中的计算机,绝大时候都会给计算机用户引入严重的毁坏,发生体系彻底无法恢复或者丢失许多数据的事故。②影响社会的整体安全。作为当今社会的必要设备,不只是我们每个公民个体,政府以及企业,也都使用计算机进行相应的工作。其攻击的主要对象是著名企业或重要政府部门的计算机网络,很容易给国家引入重大的安全危害。③不易发现的攻击方式。伴随计算机网络先进技术的飞速成长,攻击网络的方式也越来越多。攻击者一般是用获取用户登录的密码,完成攻击计算机网络;通过得到的数据,获取重要的保密文件。这类方式给整个网络引入了非常大的危害,而且非常不容易被发现,这给防备安全引入非常大的不便。
2构成网络安全的缘由
(1)固有因素。在日常计算机利用进程中,肯定会受到自有的缘由或者人为操作的作用,发生安全故障。计算机自身的防备水平不够,当受到攻击时非常容易造成数据的丢失或者毁坏硬件的现象,影响了整个网络的信息安全及其完善性。在固有因素当中大都属于静电危害,这也是最不好解决的危害。主要原因是,对于计算机核心器件CPU和ROM,因为其是利用MOS工艺进行设计的多功能电路,其很容易受到静电的影响,而呈现很多方面的毁坏。(2)对网络安全没有足够的认识。在计算机发展进程中,也出现了复杂的网络框架,其也高要求网络安全的整体管理。而从现实中考虑,每一个用户对网络安全没有足够的认识,意识非常匮乏。表现在,在进行网络浏览时,没有一定的操作规范,很有可能下载到对网络安全构成危险的软件。(3)计算机系统还有很多的Bug。这些Bug存在是,很容易让黑客侵入,破坏整个通信网络。没有对系统Bug进行修补和排查,给黑客提供了便利的攻击条件。因此及时修补系统中的Bug,养成良好的上网习惯,防范黑客攻击。(4)安全管理也有很多漏洞。作为网络安全的必要屏障,对网络安全的匮乏认识,直接会导致整个网络的瘫痪,特别是构建网络安全防范体系,尚未有成熟的安全体系。基于计算机的关于网络通信安全方面的问题愈来愈凸显,表1是一般网络安全的需求。
3网络安全预防方法
对于网络安全问题,其主要危害有很多方面,大部分都是黑客通过系统Bug对整个网络进行攻击。现在网络安全预防手段中,大部分都是使用杀毒软件和设置防火墙进行双重保护。可是伴随攻击方式的多元性,杀毒和防火墙的双重保护只能防范普通的病毒,并且在防火墙设置时也增加了相应的访问权限,这给网络安全留下了非常大的隐患。因此网络安全预防中,既要配置杀毒和防火墙的双重保护,也要切实进行网络安全的系统管理工作。
3.1认真做好保护系统稳定性的工作
对于网络系统,其本身肯定会有一些Bug存在,这些Bug就是网络安全的危害。因此真人分析网络系统中的每一个方面,针对每一个可能具有的Bug或者已经有的Bug进行防范和保护,尽可能地防止黑客和病毒的入侵。配置杀毒软件和防火墙设置,主动地对整个网络系统进行一定的防护,当病毒或者黑客还没有入侵到网络系统时,就要采取一定的防御措施。而且用户可以在网络系统中设置一个不易被发现的系统,当文件侵入网络系统时,对其进行清除,防备网络攻击引入的危害。
3.2改进相应的四周环境
在日常的活动当中,四周环境非常容易影响计算机的正常运行。比如断电及雷击,都可能影响到整个网络系统的安全。因此在日常使用进程中,经常对网络系统进行线路的检查,尽快处理已经出现了的相关问题;切实做好网络系统的防雷措施,对于计算机工作室,配置避雷针或者相应的抗干扰装置,尽可能保证固有因素对网络系统的影响。而且作为网络安全中重要的核心因素,相应的防备工作也要积极开展。比方计算机工作室内,配置防静电的地板,同时保证其和装备之间的接地,如此就有益于室内积累的静电传送到大地。
3.3基于计算机关于网络通信安全的先进技术
对于防备网络系统安全问题,其相应的先进技术非常多,主要有基于密码学的先进技术,基于防火墙的先进技术,基于入侵探测的先进技术,其都为防备网络系统安全中非常重要的部分。(1)对于基于密码学的先进技术,在防范网络系统安全进程中,其可以成功避免非正常用户以及恶性文件和软件的侵入,对于保护个人私人资料,密码是最最基本的一条防线。而对于设置密码方面,用户还没有足够的认识,通常只进行简单的密码设置,这个简单的形式提供给黑客攻击的有利条件,很容易发生密码被盗的事故。因此,不能简单地对密码进行设置,应该设置为没有规律可循的字符和数字随机组合的密码,同时不定期地进行密码更换,以防被黑客入侵。(2)对于基于防火墙的先进技术,用防火墙网络系统划分,构成不一样级别的模块。同时经过访问控制判断以及身份的鉴别方法,尽可能地控制不同区域的系统安全。而且对于网络系统安全的需求,防火前也具有不一样的职责,是因为防火前具有庞大的体系。(3)基于入侵探测的先进技术,对于防御整个网络安全,入侵探测属于主动保护的体系。这个系统可以分析所获取的关键信息,随时可以观测到整个网络的安全情况,并针对影响安全的行为进行一定的打击。和防火墙相比,入侵探测可以成功提升整个网络系统的安全。
4结束语
篇8
1.1存储数字化将医院的数据信息资源进行数字化
存储,即将传统的信息资源由纸质版转换成磁性或光性存储介质,从而实现无纸化办公。实现数据信息资源存储数字化,可以保证信息存储、查询和传递的方便性,除此之外,采用上述存储方式进行存储,其信息密度高、容量大,可以无损耗地被多次使用。对医院的数据信息资源进行数字化存储,一方面能够在计算机内部实现高速化处理,另一方面,能够利用网络对数据信息资源进行传输。
1.2表现形式多样化
传统的医院数据信息资源书通过文字形式表现出来的。而随着计算机技术的快速发展,医院计算机网络信息资源可以通过音像、视频、文本等多种形式,将医院的数据信息资源表现出来,且容易存储,方便查询,容量大。
1.3网络作为医院数据信息资源的传播媒介
传统的医院数据信息资源是以纸张、磁带、磁盘等为传输介质,来实现对医院数据信息资源的传输。随着计算机网络应用在医院信息资源中,是以网络作为医院数据信息资源的传输介质,人们不需要搬运纸张、磁带、磁盘等数据信息资源的载体,而是直接利用网络来进行数据信息的传输,保证了数据传输的快速性、准确性和共享性。
1.4数量巨大
中国互联网络信息中心CNNIC所发表的数据报告具有一定的权威性。由它的《中国互联网络发展状况统计报告》,在一定程度上,直接反映和分析了中国互联网络的发展情况。据相关数据显示,截止到2013年底,我国上网的计算机数量可以达到1.5亿台。当前,随着科学技术的快速发展,对医院计算机网络信息资源的管理与传统的计算机网络信息资源的管理进行对比,是明显不相同的,而是对现在的医院计算机网络资源进行了合理的整合和使用。在社会经济快速发展的推动下,医院、医药市场以及药店之间竞争关系是越来越激烈的。通过上述分析,不难得出随着对医院计算机网络资源的合理管理,其资源会成为推进医院快速发展的战略资源,此外,该战略资源也会推进医疗器械的设备更新,和工作人员的技术能力。利用医院计算机网络来实现对多种数据信息的收集、分析、处理和使用,都会推进我国医疗事业的发展。当前,技术的不断进步,医疗部门所面临的竞争是越来越激烈,例如:医疗技术、医疗设备、服务质量和医疗价格等,都是医院之间互相竞争的有力方式。医院决策部门需要以领先的计算机网络服务系统,来获得最新的计算机网络信息资料,从而来推进医疗事业的快速发展。
2对医院计算机网络信息资源的核心
管理是进行数据库建设在医院计算机网络信息资源管理中,核心内容就是进行数据库和数据库技术的建设。其中,进行数据库建设是进行医院计算机网络信息资源管理的基础,当前,进行系统设计或平台建设,都需要进行数据库的建设。完成数据库建设和数据库技术的建设,可以实现网络信息资源的共享、在一定程度上节省了医院在进行数据信息资源管理所投入的资金,另一方面,也可以提供医院的反映能力和技术能力。医院的数据库建设和数据库技术的建设水平,直接反应了医院的盈利能力。医院的工作重点是进行客户服务和客户管理,进行上述管理需要以客户数据库为基础来实现的,为了提高医院的竞争力,推进医院计算机网络信息资源管理是重要方法。
3总结
篇9
关键词:网络专业;高职院校;实验;教学
1引言
实验教学在计算机网络专业的教学中占有非常重要的地位,实验教学进行得好不仅可以巩固相关课程课堂的教学内容,更可以培养学生的专业技能,让学生走上工作岗位后能学有所用。实验教学的开展就需要有专门的网络实验室,而人们对高职院校网络实验室讨论最多的是经费投入的不够、实验设备的不足。诚然,经费和设备直接关系着实验条件的好坏。但如果有了良好的硬件条件是否实验教学就一定会取得非常好的效果?个人认为,实验教学要取得良好的效果硬件条件只是一方面,开设实验、实验过程、综合实验、评价体系这几个方面同样不可或缺。
2以能力为导向设计实验
网络实验的设计要以网络专业学生的最终能力为目标,针对各项能力来设计实验,这样能让学生清楚知道不是为了做实验而做实验,而是为了自己将来走上工作岗位应具备的能力而做实验。每项能力均有相关的实验与之应对,学生应具备的能力及相关实验如下:
(1)网络组建方面:网络综合布线能力、局域网络组建能力等。这类实验主要培养学生网络组建实施的能力,即对网络的规模、设备、应用等进行设计,完成网络的组建。这方面的实验有:双绞线缆接头制作实验、简单局域网组建、交换机级连和配置实验、二层交换机的管理IP地址设置实验、三层交换机的带宽控制实验、交换机软件版本升级实验、交换机访问控制列表实验。
(2)网络管理方面:网络设备管理、网络故障、性能管理、网络认证、计费管理能力等方面的能力。这类实验主要培养提高学生的网络管理能力,以应付在工作中会出现的问题。这方面的实验有:交换机的控制口/远程登录方式和Web方式的管理实验、MAC地址的绑定实验、VLAN配置实验、三层交换机的VLAN互通实验、三层交换机接口配置实验、配置基于802.1x的AAA服务实验、配置安全的ACL实验、路由器单臂路由实验、配置动态路由Ospf实验、配置VRRP实验、网络的流量实验、带宽监控维护的实验等。
(3)网络安全监控方面:网络安全监控方面培养学生的网络攻击能力和防护能力,能够应付一定的网络攻击,并且能对安全设备进行配置。这类实验主要是:防火墙的配置实验、网络监听实验、操作系统安全实验、数据备份与灾难恢复实验等。
3重视对实验过程的把握
实验室相比教室而言氛围宽松很多,如果对实验过程不加以重视可能实验课会变成自由活动课。因此,必须制订出一套行之有效的方法来防止这类情况的发生。比如,实验课时间不得做与实验无关的事;教师应随时随机抽查各实验小组的进行情况;对学生的掌握情况进行阶段检查——每隔一段时间随机抽取部分同学检查之前进行过的某个实验,让学生扎扎实实掌握每一个实验。通过对学生实验的监督检查,有利于教师及时发现学生实验存在的问题,促使学生改进。
实验教学的主要目的是巩固理论知识,培养学生的动手操作能力,特别是对应相关职业的解决实际工作问题的能力。最关键的是实验教学主要培养学生面对具体问题独立分析、解决的能力。因此在实验中,要加强对学生排除故障能力的培养。在实验中故意设置故障,让实验小组自行进行解决,老师在旁只提示,不给具体原因。既提高了学生排错的能力,也增强了学生的团队精神。4综合实验的作用非常关键
实验类型一般有:演示实验、验证实验、操作实验、综合实验、设计实验、研究实验,其中演示、验证、操作实验为基础性实验,完成较低层次的目标;综合实验、设计实验为高级实验,完成高层次的总目标。前述的单项实验大多是验证性和操作性的实验,学生只是起到机械的验证工作,其中并未加入自己创新的内容。所以当前述的单项实验都完成后,就要进入综合实验阶段。
在综合实验中教师只给出大的方向性的要求,不对具体的问题作出规定。比如,建设某公司局域网综合实验,在这个实验中让学生自行设计网络拓扑,自行设计VLAN划分,自行规划IP,然后利用实验室现有的路由器、交换机、防火墙等设备组建起来。因为利用现有设备学生规划出来的网络是各不相同的,学生自主发挥的余地很大。学生不仅仅只是完成纯物理的网络组建工作,后续的交换机、路由器、防火墙等的配置、IP地址规划、VLAN划分等工作也包含在内。
另外,在综合实验中最容易培养和锻炼学生的排除故障的能力,往往在单项实验中学生按部就班的进行实验,出现问题的机率小一些,到了综合实验后要考虑的问题多了起来,出现故障的机率明显增加了很多,并且往往出现了故障后将导致后续的实验无法进行,所以在综合实验中看到学生忙上忙下,群策群力的情景相当常见。这样充分既调动了学生的积极性,无疑也增强了学生们的团队意识。
5对学生实验教学效果的评价
对实验教学效果的评价是整个实验教学设计中不可或缺的环节,是检验实验教学目标是否实现的重要手段。对网络实验效果的评价形式主要是进行单项与综合实验的评价。如前所述,对学生所做的单项实验进行考核,主要是以实验的完成情况与出现故障是否正确解决来进行评判。这部分的考核当整体评价的40%。占很大比重的是进行综合实验的评价,通过前述的综合实验的实施情况来考察实验效果,除了让学生进行常规配置之外,还应该在环境中设置一定数量、不同形式的故障。让学生根据相关实验所掌握的知识、技能,通过对故障现象的分析、测试,最终排除故障。这部分的评价主要以通过对学生常规配置实验与排除故障实验所用时间两方面来进行,即可实现对学生相关实验的实验效果的评价。
6结束语
实验教学对培养学生的专业技能和重要性是不容置疑的,但在实际教学的工作中也并不是没有任何困难,比如,第一,实验设备的缺乏,建设一个中等规模的网络实验室,少则几十万元,多则几百万,并且由于网络技术的发展很快,产品种类繁多,更新换代频率高,几年以后就要面临实验设备落后,必须追加投资的情况;还有,某些网络实验需要占用大量的时间。比如最简单的网络操作系统安装的实验,一个网络操作系统的完整安装加上常用的服务设置需要几个小时才能完成
,而这显然和一节大课只有90分钟相冲突,往往是学生还没做完,下课的时间就已经到了,而这当中大量的时间是浪费在等待机器的安装过程中,学生能做的和能学的东西并不多;最后,就是某些网络环境的不可模拟性。例如广域网互联显然是在实验室中很难真正模拟的;网络布线的实验也是在实验室中无法全部完成的。
参考文献
[1]王敏琴.浅析计算机网络实验课改革[J].连云港化工高等专科学校学报,2002,15(4):108-109
[2]徐建东,王海燕.计算机网络技术实验教学设计[J].宁波大学学报(教育科学版),2004,26(1):107-110
[3]方园.网络专业实验方法探讨[J].北京工业职业技术学院学报,2004,3(2):91-95
篇10
1不良信息的传播
由于互联网的发展,应用水平的不断加深,使得越来越多的学生进入到了Internet这个大家庭,通过互联网进行网络教育.网络中有些不良信息违反人类的道德标准和有关法律法规,如果不采取安全措施,会导致这些信息在网络上传播,侵蚀年轻人的心灵.
2病毒计算
机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播,即能通过网页传播,又能通过闪存传播.通过传播感染到其他系统.通常可分为以下几类(.1)文件病毒(.2)引导扇病毒(.3)多裂变病毒(.4)秘密病毒(.5)异形病毒(.6)宏病毒.远程教育的学生通过计算机网络学习,其主要特点是教育资源共享,如果共享的教育资源感染了病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的计算机上,从而形成多种共享教育资源的交叉感染.而一旦感染病毒,系统就会变慢了,网页打不开了,注册表不能用,出现陌生进程等现象,甚至有可能造成主机系统的瘫痪或者崩溃.
3黑客
黑客是英文hacker的音译,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统都有强烈兴趣的人.黑客们通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞来获取有用的信息以便进入操作系统,进而获取进一步的有用信息;或者通过系统应用程序的漏洞来获取用户口令,侵入系统.常用的有以下4种威胁:(1)截获:攻击者从网络上窃听他人的通信内容(.2)中断:攻击者有意中断他人的网络通信(.3)篡改:攻击者故意篡改网络上传送的信息(.4)伪造:攻击者伪造信息在网络上传播.对这些行为如不及时加以控制,就有可能造成主机系统的瘫痪或者崩溃,给学生在学习中带来严重的不良后果及损失.
二网络教育中计算机网络安全中的主要技术
1加密技术
数据加密,就是把原本能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等)通过一定的方法进行处理,使之成为一些难懂的、不能很轻易明白其真正含义的或者是偏离信息原意的信息,从而保障信息的安全.通过对运行的程序实行加密保护,可以防止软件的安全机制被破坏.2数据完整性鉴别技术数据完整性是指数据是可靠准确的,用来泛指与损坏和丢失相对的数据状态.鉴别是对信息进行处理的人的身份和相关数据内容进行验证,达到信息正确、有效和一致的要求.包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证输入的数据是否符合预先设定的参数,从而实现对数据的安全保护.
3网络防毒技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力.因此计算机病毒的防范也是网络安全技术中重要的一环.我们通过对网络服务器中的文件进行频繁地扫描和监测以及对工作站上的网络目录及文件设置访问权限等方法达到防病毒目的.还可以用杀毒能力较强的杀毒软件.如瑞星,360,卡尔巴斯基等杀毒软件.还可以通过云杀毒(就是将部分杀毒任务交与云端服务器完成),发现那些可疑的病毒程序,让病毒查杀的效率大大提高.例如,木马病毒最常攻击的系统漏洞、挂马网站利用的脚本编写方式等数据,都会被自动上传到瑞星“云安全”服务器,并加以分析.如根据“云安全”系统获取的木马常用加壳技术、木马的常见危险行为等数据,瑞星开发了全新的木马查杀引擎,在“云安全”系统的支撑下,瑞星可以对用户电脑上的病毒、木马进行自动分析和处理,从而实现“极速响应”.
4防火墙技术
防火墙(Firewall)是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制.它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点.防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,防止黑客对内部网络中的电子信息和网络实体的攻击和破坏.防火墙技术作为目前用来实现网络安全的一种手段,主要是用来拒绝未经授权的用户访问网络、存取敏感数据,同时允许合法用户不受妨碍地访问网络,充分地共享网络教育资源.
5对付黑客入侵
它是通过对已知攻击的检测,通过分析攻击的原理提取攻击特征,建立攻击特征库,使用模式匹配的方法来识别攻击,对未知攻击和可疑活动的检测通过建立统计模型和智能分析模块来发现新的攻击和可疑活动从而达到防患目的.
三落实信息安全管理制度
制定健全的安全管理体制是计算机网络安全的重要保证.但除了建立起一套严格的安全管理体制外,还必须培养一支具有高度的安全管理意识的网络管理人员.网络管理人员通过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式能有效地保证系统的安全.
1重视网络安全管理工作
学校应加强网络安全防护意识,重视网络安全管理,重视对网络安全的资金投入,及时实现网络操作系统更新换代和升级,设立网络操作分级权限,根据权限等级,限制学生的网络操作行为.对不同的机密性的数据,根据其重要性,进行分级管理.对本网内的IP地址资源统一管理、统一分配.对于盗用IP资源的用户必须依据管理制度严肃处理.
2加强学校网络入侵防范管理
实行学校内外网隔离,通过物理隔离层设置,隔离学校内部办公网络与外部互联网连接,设置路由器,屏蔽学校内部存储重要数据资源的计算机的IP地址,使攻击失去目标,实现学校网络第一层隔离,设置网络防火墙,通过防火墙的认证机制,对访问网络数据进行过滤,设置访问权限,控制外部访问行为,并对外部访问行为进行记录,对攻击性的网络行为进行报警,从而提高学校的网络安全管理水平,降低网络安全事件发生的几率.
3严格落实责任追究制度
严格落实学校的各种安全管理制度,并依据制度对职责进行明确划分,对造成安全事件的相关责任人要追究其责任,对于在安全管理制度落实方面做得较好的部门人个人应给予表扬.
四介绍几种电脑安全保护神
1生物技术
所谓生物技术,实际上是一种“对人不对事”的加密技术,其中指纹识别是最经典的生物识别技术,新一代的滑动式传感指纹系统采用了电容传感器的技术,并采用了小信号来创建山脉状指纹图像的半导体设备.
2安全芯片
相对于生物技术来说,安全芯片技术可以理解为一个储藏密码的“保险柜,偶尔也会与指纹识别技术模块一起使用.普通的指纹识别技术一般是把指纹验证信息储存在硬盘中,而安全芯片技术是直接将指纹识别信息置放在安全芯片中,一旦遭到破解,安全芯片就启动自毁功能.这样信息资料也不会泄漏了.安全芯片通过LPC总线下的系统管理总线来与处理器进行通信,根据这个原理,安全密码数据只能输入而不能输出,即关健的密码加密解密的运算将在安全芯片内完成,而只将结果输出到上层.可以说安全芯片和指纹识别配合能达到最高的安全级别.并且安全芯片还可单独使用,但只是需要学生必须牢记密码才行,否则一旦密码遗忘,安全芯片将拒绝学生登录.
3安全密钥
安全密钥从外观来看就如同一枚U盘,但却能完美的保护学生学习的数据.当学生通过互联网进行学习时,将密钥插入电脑时,就可以安全快速地进行登录,或者快速切换到安全界面上.在网络教育中,经常处在一个相对开放,一台电脑有多人学习使用的环境,安全密钥即可以避免学生使用的短密码泄漏,又可以成为习惯使用长密码学生的得力助手.在操作时,不但可以免去复杂的操作过程,而且能够快速切换到安全界面.由于安全密钥具备128位以上加密特性,所以其不可复制性更为明显.安全密钥还可以提供等同于U盘的存储功能,比如说可以在安全密钥中设置学生的私密空间,这样即使是电脑主机本身遭遇黑客破解,但却仍然无法威胁到安全密钥中的学习数据.USB安全密钥还可以与安全芯片相配合,只要把USB安全密钥的登录信息存储在TPM安全芯片当中,硬性破解的几率也就变得微乎其微了.
4双网隔离
双网隔离是逐步兴起的技术,其技术原理就是一台普通计算机分成两台虚拟计算机,并可以连接内部网络或外部网络.这样一来,即使是外部网络遭遇到病毒或黑客的袭击,内部网虚拟计算机的数据仍然安全,同时还可以在内部网虚拟机的无毒环境下查杀病毒和木马.
五结束语