欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

计算机网络主要特征大全11篇

时间:2023-07-03 16:00:56

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇计算机网络主要特征范文,希望它们能为您的写作提供参考和启发。

计算机网络主要特征

篇(1)

1.2计算机拓扑模型适配构筑的基本现状当前计算机网路拓扑理论应用逐步向着人性化、开放化的UI操作界面发展.互联网的高速普及,使得人们对快速上网业务以及网络数据传输速度的依赖性出现前所未有的爆棚式增长,人网一体的交互式体验成为了用户们关注的重点内容,为了满足当前用户的上网需求,与网络数据业务相关的服务正努力想向着高效性、贴心性和细节化发展,这一切都使得基于复杂网络理论的计算机网络拓扑技术面临着前所未有的挑战,它们要求拓扑技术能够以更高的效率满足现阶段计算机网络的发展需求.除此之外,网络体验反馈的集约化和智能化也是是计算机拓扑模型适配构筑的基本现状之一.在层出不穷的计算机技术的推动下,专业化、复杂化成为了计算机网络拓扑理论应用的发展新趋势,这也要求计算机网络拓扑从业人员能够不断提高实际操作能力和专业水平.人工职能拓扑技术正是在这种大背景环境下诞生的,在它的辅助帮助下,计算机的网络网络修护和故障诊断效率得到了大幅度的提升,从而进一步促进了计算机网络技术的成本投入的降低,有效延伸了复杂网络中集团性的实践.最后,网络应用管理集体生命维持是借助于计算机拓扑网络系统安全化的安全性和普及度上得以实现的,因此近年来网络技术研究的热点和重点内容都集中在建立在安全性基础之上的理论研究和开发应用上.当前IP城域网构筑架设的发展趋势之所以是SNMP协议,是由SNMP协议的众多优势决定的,诸如稳定性、高效性、及时性和廉价性等.尽管SNMPV1和SNMPV2是当前运用最为普遍的协议,但仍旧无法回避的是它们较差的可控性.因此,除了SNMP协议之外,人们在网页的基础上逐渐开发出了具备高度兼容性、友好性、移动性的软件系统,这类软件系统除了上述特性外,还具备高度统一性同时平台操作也更为便捷,自诞生之初,它便成为人们提供了另一个全新的嵌入式计算机拓扑网络技术平台.

2计算机网络拓扑更新架设的途径步骤

在当前复杂网络的发展趋势推动下,计算机网络的拓扑建建模逐步转向优先连接和生长拓展这两大原则性网络拓扑规律.让适配语计算机网络拓扑性质的建模能够更加直接迅速的演化目的促使了优先连接和生长拓展这两个基本原则的诞生,不过就目前而言,建立在复杂网络基础之上的路由器级和自治域级是对计算机网路模型进行构件的主要方法手段.由于无论是在不一样的构架,还是不一样的规模,亦或不一样的层次下,计算机网络的拓扑特性的集团性在复杂网络下都呈现出高度的相似性,创设的计算机网络拓扑模型的适配网络延伸通常都在两个级别以上.

2.1计算机拓扑网络细化改进的理论分析第一步要做的是在计算机复杂网络中,假设有无数个各种各样的节点密密麻麻分布在这个模型系统中,为了连接网络中的各个节点,还需要假设一个时钟模块,它不仅能够保持均匀的速度进行运转,还具备离散特性.对于所有的节点而言,它们都是按照特定的时间轴进入网络系统模型的,也就是说这些节点进入系统的实际将呈现出在零点到某一特定的时间点的时间段内的随机分布状态.一旦当节点进入系统之后,它们便要开始与信息源不断地进行信息的接收与发送,还需要根据接收到的信息源的信息进行及时的内容分析并迅速做出反馈,无论是传送消息的范围领域还是节点自身的重要程度都是节点发送和接收的信息应该包含的内容.在实际接收信息源发来的信息过程中,节点会根据信息源的重要性排名,决定要不要连接发送消息的节点,在节点的选择上,接收消息的节点往往会在相近有限度的信息源节点中进行随机选择,然后尝试着建立连接关系.节点在计算机网络的初试阶段中,只有很少的一部分能够开展有效的活动.由于各个节点之间的度值都具有高度相似性,从而制约到了整个网络系统能够接收到的消息范围.而在网络系统随后的不断发展过程中,节点之间的信息接收范围也会随着节点度的增加的得到大幅提升,为了有效释放各个节点内部的数据源信息,节点会在系统内部进行高效的交互行为,在小世界范围区域内获胜的节点会在周边区域内建立起更大范围的象征性小世界,长此以往,最终只会剩下若干个大规模的聚集中心,并在计算机网络系统中形成结构稳固严密的计算机网络拓扑模型.

2.2通过全新前沿技术更新延伸拓扑网络当前最为有效的网络应用架设方法便是B/S网络管理结构和CORBA技术.其中,CORBA网络管理系统是二次构造后的CLIENT/SERVER架构,包含了提供网络服务的服务方和客户方,由于常常要借助于网关的转换进行网络管理信息的获取工作,它们经常被党所CORBA的抽象概念.B/S网络管理结构最出色指出在于简单便捷的运行维护,它能够任意介入IP城域网网络,因此可以让上网速度和及时体验得到大幅度改善,避免计算机拓扑网络面临的海量用户带来的巨大负载运行压力.

篇(2)

中图分类号:TP399 文献标识码:A 文章编号:1671-7597(2013)22-0141-01

1 计算机网络安全的概述

现阶段,计算机技术和网络技术在我国的各行各业中可以说都得到了广泛的应用,而在信息全球化新形势的要求下,计算机的网络安全问题也日益明显,并且也得到了广泛的关注,因此,我们首先就要认识到充分的理解计算机网络的内在含义,充分分析计算机网络的自身特点,从而有的放矢的实施各项保护策略。

计算机网络安全实际上指的就是计算机网络信息的安全,就是能够有效的保护计算机和它内部的网路信息不受到自然因素和人为因素的干扰和损害,充分的保证计算机网络信息资源的可用性、完整性和稳定性。换句话说,就是我们必须采取更具针对性的对策来保证计算机网络硬件和软件的有序运行,防止其受到泄漏、更改和损坏;计算机网络安全主要包括信息的完整性、保密性、可用性以及软件系统的可靠性,因此,我们就可以得出计算机网络安全具有如下的特点。

1)网络系统的可靠性。计算机网络系统的可靠性也正是计算机网络安全的最主要特征,也就是计算机网络要具备足够的可用性和稳定性,要想保证计算机网络能够积极、持续并且高校的运行,那么计算机网络系统的稳定运行应是一个大前提,也是基础,所以,计算机网络安全的最主要特征和首要目标就是网络系统的可靠性。

2)网络数据的可用性。其主要是指网络用户使用计算机过程中的合法指令以及访问过程中所得到的积极回应的属性,计算机网络安全的根本目的就是网络数据的可用性。

3)网络数据的完整性和真实性。这个特点主要指网络数据是不能够被非法更改的,作为计算机网络安全保护的另一项重要的内容,数据信息在传送和存储的过程中是不能够丢失、删除和非法更改的,计算机网络的信息和数据是必须具备足够的真实性和完整性的。

2 计算机网络安全的影响因素

2.1 影响计算机网络安全的内部因素

概括来说,分析影响计算机网络安全的内部因素时,应从计算机软硬件自身的缺陷和漏洞、人员的管理漏洞以及计算机网络用户使用时的自身失误等几个方面考虑。

1)计算机软硬件自身的缺陷和漏洞。其具体的表现为:①计算机操作系统是具备很强的可操作性和自由性的,网络用户在使用时可以随意的访问,并且也可以不留任何痕迹的进行复制、粘贴和删除等操作,这便是计算机网络安全的一大隐患;②计算机软件系统设计时所存在的缺陷,不同行业对计算机软件的需求是有差异的,所以,任何一个软件系统也都是存在漏洞和缺陷的,计算机网路安全事故还可能因数据库系统和电磁系统等问题而发生。

2)人员的管理漏洞。其具体表现为:工作人员在对计算机网络安全进行管理时,通常都是会对计算机系统留后门的,因为这样更便于他们进行操作和管理,而这也为网络安全留下了很大的隐患。

3)网络用户使用时的自身失误。其具体的表现为:大部分的网络用户对网络安全的保护意识都是比较淡薄的,而由于自设的操作失误就会导致相关网络信息的泄漏,另外,用户在使用计算机时也经常会访问一些非法网站,网络病毒会入侵到计算机中,导致网络安全事故的发生。

2.2 影响计算机网络安全的外部因素

对于计算机网络安全的外部影响因素,主要有以下两个方面的内容。

1)黑客的入侵。所谓的黑客就是指对计算机网络系统的缺陷和漏洞有充分了解的专业人士,他们能够有效的绕开计算机安全控制机制同时还能窃取到身份验证信息从而入侵到相应的计算机网络中,窃取相关的信息。

2)网络病毒的入侵。所谓的计算机病毒就是指通过网络信息的接收以及计算机网络的访问等途径,植入计算机病毒,并在传输病毒的过程中窃取有用的信息,同时对原来的计算机系统造成严重的破坏。计算机病毒具有影响范围大、繁殖能力强、更新速度快以及传播速度快等显著的特点,因此,它也是影响计算机网络安全的最大的因素。

3 计算机网络安全问题的应对策略

为了有效的防止计算机网络受到破坏,保护计算机的网络安全,我们主要提出了以下几点保护的策略。

3.1 更加充分的利用防火墙技术

作为现阶段保护计算机网络安全的最重要也是最有效的选择,防火墙技术才真正算是计算机网络安全的屏障,同时其还具有高防护性能和低成本的特点。在保护计算机网络安全的过程中,我们应始终遵循适当和科学的原则,选择更加有效并且更具针对性的防火墙技术,在网络的外部就建立一道坚实的过滤网,从而保证计算机网络的安全。

3.2 重视对计算机数据的实时保护

对网络信息采取加密的策略,同时采用节点加密、链路加密以及断电加密等方法与用户授权访问等措施相配合,防止信息被盗取,有效的防止数据的泄漏和丢失。

1)对重要的数据信息定期的进行备份,同时也要考虑到出现计算机网络安全事故时可能会出现的损失,加以预防和保护,尽可能的避免因数据流失而造成的损害。

2)计算机网络的使用用户应提高自身的安全意识,提高自身的警觉性,文明操作并定期的对计算机系统进行维护,防止因操作不当而造成网络安全事故。

3.3 及时更新并完善计算机的防病毒能力

由于计算机病毒具有影响范围大、繁殖能力强、更新速度快以及传播速度快等特点,所以我们应及时的更新计算机的防病毒系统,充分的结合单机防病毒软件和网络防病毒软件,从而有效的对计算机病毒进行防范和查杀。

通过以上的论述,我们对计算机网络安全的概述、计算机网络安全的影响因素以及计算机网络安全问题的应对策略三个方面的内容进行了详细的分析和探讨。在计算机技术得到广泛应用的大背景下,我国社会主义市场经济的发展速度十分迅猛,但是,由于计算机技术自身的自由性和操作的复杂性,并且计算机也很容易受到黑客和病毒的干扰,因此,我们必须认识到计算机安全保护工作的重要性。准确的分析影响计算机网络安全的主要因素,理清计算机网络运行的各个流程,多角度、全方位的对计算机网络进行管理和维护,保证计算机网络持续、稳定的运行,促进我国社会的和谐发展。

篇(3)

中图分类号:G623文献标识码: A

前言:随着现代计算机网络技术和经济社会的不断发展,人们对计算机网络技术的应用提出了更高的要求。系统化、多元化及集成化是现代计算机网络信息管理技术发展的基本趋势。计算机网络技术的蓬勃发展给社会带来了很大的经济效益,与此同时,其自身也有一些安全隐患存在,而怎样才能够将这些安全隐患彻底清除对于计算机网络的安全十分重要。计算机网络信息安全防范技术是一门综合性的学科,其主要是对外部非法用户的攻击进行防范来确保网络的安全的。

1、计算机网络信息安全的概念

1.1计算机网络信息技术安全的主要内容包括信息的完整性、软件系统的可靠性、保密性以及可用性,计算机网络信息技术安全从而得出的主要特征有:

1、网络数据的完整性、真实性,是指保护不被非法更改网络数据。计算机网络信息技术安全保护的另一内容是,在存储、传输的过程中要求数据信息不被非法删除、修改或丢失,计算机网络数据信息的完整性和真实性进行保护。

2、网络数据的保密性,是指予以加密保护网络用户的保密信息,防止泄漏和被窃取。

3、网络系统的可靠性,保障计算机网络系统的可靠性是计算机网络信息技术安全的首要特征,即网络的可用性和稳定性。计算机网络系统的稳定运行,是计算机网络能够高效、积极、持续工作的基础和前提,因而计算机网络信息技术安全的最基本特征和首要目标是网络系统的可靠性。

1.2计算机网络信息安全,是指对计算机及其网络信息资源保护不受自然或人为因素的损害和威胁,对信息资源完整性、安全性、可用性进行保护。简而言之,就是保护计算机网络软硬件的正常运行采取适当的措施,避免被更改、破坏或泄漏。

2、网络信息基础知识

计算机网络,是指将位置不同的具有独立功能的多台计算机及其外部设备,通过线路连接起来,在网络操作系统,网络软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互联起来的集合。

网络信息安全是一门涉及计算机科学、网络拓扑技术、密码技术、信息通讯安全技术等多种知识学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露、系统连续可靠的正常运行,网络服务不中断。

3、计算机网络主要存在的问题

(1)计算机病毒: 像“蠕虫”病毒、“CIH”病毒、“千年虫”、病毒到“熊猫烧香”病毒,病毒一直是计算机系统安全最直接的威胁。病毒依靠网络传播,常常通过服务器以软件下载、邮件接收等方式进入网络传播,窃取网络信息,造成难以估量的损失。

(2)恶意攻击:人为恶意破坏数据、信息的完整性,窃取密码,偷窥并公开别人隐私。

(3)网络软件自身设计缺陷和漏洞,软件在设计上存在的缺陷和漏洞往往给黑客攻击留下了接入点,还有软件人员为方便管理留下的软件后门。

(4)网络内部攻击:在局域网内部,一些非法用户冒用合法用户的口令以合法身份登录网站,窃取信息,破坏信息内容。

(5)网络外部攻击:在局域网外部,伪装合法用户进入网络,修改网络数据、窃取、破译机密信息、破坏软件执行。

4、网络信息与网络安全的防护策略

4.1常用方法

现在网络信息安全的防护措施必不可少,少了防护措施,就如同鸡肋。从技术上说来,计算机网络安全主要由防病毒、防入侵检测等多个安全控件组成。就此对我们常用的几种防护技术进行分析

(1 )防火墙技术

防火墙是一种保护网络安全的技术措施,可以看成是安装在因特网和内部网络之间的一道屏障,根据安全计划和安全策略中的定义来保护其后面的网络。可以说是控制进出网络通信的闸门。

(2)病毒检测

安装网络版的杀毒软件,及时并随时对系统进行扫描,及时通过网络INTERNET更新病毒库和软件。

(3)补丁程序,修补系统漏洞。操作系统因为自身的复杂性和对网络需求的适应性,需要进行更新和升级,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级打上最新补丁,严防网络恶意工具和黑客利用漏洞入侵。

(4)提高物理安全

保护网络关键设备(交换机、大型计算机),制定严格的网络规章制度,采取防水、防火、防辐射及不间断的UPS电源。

(5)访问受限及隔离技术

对用户访问资源的权限进行严格控制和认证。如动态口令、身份认证、权限加以控制。还可以安装隔离卡(单台机)、隔离闸(多台机)进行隔离实现。

4.2定期维护。主要包括以下几个方面:

(1)系统应用程序维护。系统业务处理过程是通过程序的运行实现的,所以应用程序维护很关键。

(2)数据和代码维护。主要负责数据库安全性、完整性、并发控制。当用户环境变化时,必须对代码进行修改。

(3)文档维护。在进行应用系统、数据、代码维护后,要及时根据维护后的变化,对相应文档就行修改,保持与系统一致性。并对维护内容进行记载。内容包括维护工作的内容、情况、时间、人员等。

(4)硬件设备维护。硬件设备维护主要包括对网络设备、服务器、计算机、打印机的日常管理和维护。要定期对各设备进行检查、保养和查杀病毒工作,同时要设立设备故障登记和设备检修故障登记。通过定期检查维护,及时解决潜在故障隐患,保证设备正常运行。

5、结语

篇(4)

计算机网络技术是现今科技信息领域最流行的技术类型,也是推动社会进步、文明更新和经济发展的重要力量。计算机网络技术的未来发展和应用,是我们每个人都十分关心的,因为这与我们的生活密切相关。

1、计算机网络技术的发展现状

计算机网络技术不是一个单一的概念,而是涵盖了计算机技术、通信技术、现代电子技术和网络技术等诸多技术手段的综合性技术门类。在新的发展阶段,计算机网络技术表现出了发展速度更快、应用范围更广、社会影响更大的主要特征,这些特征的出现一方面是由计算机网络技术本身的优势带来的,另—方面则是因为科技的进步和经济社会发展对高形态技术的需要与日俱增。计算机网络技术是透过计算机硬件和软件,加上一定的现代通信技术手段,将数据、信息和资源进行整合利用的过程。在计算机网络技术的发展中,无论是硬件的升级,亦或是软件的更新,都是技术不断发展的重要推动力量。

当前,计算机网络技术已经应用到我们生产、生活的各个方面,已经成为日常工作、学习和生活的重要辅助力量。就以普通的家庭为例,现在的家庭中基本都有计算机,都安装了通信网络,可以进行随时随地的上网,摄取需要的信息和资源。在平时的工作中,计算机网络技术同样是不可或缺的。由于计算机网络技术具备的诸多优势,也使得计算机网络技术的更新升级更加引发关注。平时,诸如网络传输速度的提高,网络环境的改善等,都会引发一系列的连锁反应,这其实也正是计算机网络技术应用深化的一个缩影。所以,综合来看,现在计算机网络技术的发展已经进入到了一个全新的时期,其应用的前景可谓一片光明。

2、计算机网络技术的未来发展趋势

计算机网络技术的更新、换代和升级是很快的,这一方面是由于计算机网络技术的创新特性所决定的,另一方面是因为人们对于技术需求的增加为技术的变革提供了强大的动力支撑。透过当前计算机网络技术的应用和发展现状,我们不难对未来不长的一段时期内计算机网络技术的发展趋势做出预判。首先,未来的计算机网络技术将进入一个崭新的发展阶段,诸如“3G”、“4G”等技术将成为计算机网络技术的主流。随着移动终端逐渐占据取代传统的计算机硬件,更为快速、便捷和实用的计算机网络技术将得到一次全新的升级与变革。3G、4G技术可以集中发挥出未来计算机网络技术的优势,为人们提供更为优质的通信、数据信息传输、技术应用的服务和体验。也就是说,未来的3G、4G技术与传统计算机网络技术的结合,必将促进计算机网络技术新一波的“电子革命”。

此外,未来的网线网络技术和计算机网络技术的融合会更加明显,计算机未来技术会变得更加外延化和普及化,人们的技术诉求将得到更“淋漓尽致”的满足。同时,以应用服务导向和人工智能导向的技术类型也将为计算机网络技术的变革、升级提供强大的动力指引。诸如此类的预判和分析,都是基于计算机网络技术突飞猛进的发展而得来的,而验证这一切的方法,就是计算机网络技术发展的前景和未来。所以,计算机网络技术的明天值得我们每个人的关切与注视。

3、计算机网络技术的未来应用分析

篇(5)

关键词:计算机 网络安全 防范措施

引言

在信息化的广泛普及下,由于计算机网络开放性和共享性等特征,致使在高强度防护下,还会存在着自然和人为等诸多因素的脆弱性和潜在威胁及各种各样的漏洞存在,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪。因此,如何更有效地保护重要信息数据,提高计算机网络安全已经成为所有计算机网络应用必须考虑和解决的一个重要问题。

一、计算机网络安全的概念

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。国际标准化组织将认为计算机安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充、缺一不可。

二、计算机网络安全面临的威胁

由于计算机网络是基于软件协议运行的,可联网共享,现行的计算机信息系统并不安全,其不安全因素有计算机信息系统自身的、自然的,也有人为的。归结起来,主要有以下几种:

2.1硬件即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃,其安全存取控制功能还比较弱。而信息或数据要通过通信线路在主机间或主机与终端及网络之间传送,在传送过程中也可能被截取。

2.2自然威胁,由于计算机信息系统本身是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。这些无法预测的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换,使信息的安全性、完整性和可用性受到威胁。

2.3软件系统一般包括系统软件、应用软件和数据库部分,软件系统一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。

2.4网络软件的漏洞和“后门”,后门软件攻击是互联网上比较多的一种攻击手法,因为网络软件不可能是百分之百的无缺陷和无漏洞的,正是这些漏洞和缺陷恰恰成为了黑客进行攻击的首选目标,非法地取得用户电脑用户的权利,对其进行完全的控制,取得密码等操作,并且后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。

2.5黑客的威胁和攻击,这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

2.6计算机病毒,随着计算机以及网络技术的迅猛发展,计算机病毒日益猖撅,成为危害计算机和网络安全的最主要因素。它以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,由于计算机病毒具有隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性,而破坏性是它的主要特征。病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

三、 计算机网络安全防范措施

计算机网络安全从技术上来说,目前广泛运用和比较成熟的网络安全技术主要有主要由防火墙、防病毒、入侵检测等多种安全组件。

3.1防火墙是一种用来加强网络之间访问控制的技术,通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,防止外部网络用户以非法手段,通过外部网络进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

3.2数据加密技术通过一种方式对信息进行重新编码,使信息变得混乱,改变其信息的数码结构,从而隐藏信息内容,让未被授权的人看不懂它,从而确保信息在整个通信的过程中不被截取或窃听,保证信息传输的安全。主要存在两种主要的加密类型即私匙加密和公匙加密。

(1)私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

(2)公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,两者相结合起来,就会成为一个更复杂的安全系统。

3.3防御病毒技术,随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。由于大部分病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等。

3.4采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,检测计算机网络中违反安全策略行为,从而达到限制这些活动,以保护系统的安全。

四、 总结

随着计算机网路技术的发进一步发展逐渐深入,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,针对网络的脆弱性和潜在威胁作出有效的预防,采取强有力的安全措施增加计算机信息安全的防护能力,有效的控制系统信息的保密性、加强网络系统安全和服务器的正常使用。

篇(6)

【关键词】

计算机;网络安全;有效性

如今,计算机的运用已经涉及到我们生活的方方面面,因为它是与社会的各个阶层、行业息息相关的,所以许多行业内的数据流通都是通过计算机网络进行的,特别是一些重要的信息传递,也是通过相应的网络链接进行的。在数据和信息传递工作开始之前,网络的使用安全必须是我们首要保证的。目前,计算机网络安全的危害类型主要有计算机病毒、网站信息泄露、系统入侵等,这其实也都是和信息数据的保密、完整、有效性三个方面有关。为了进一步增强大众对计算机网络安全有效性的了解,本文结合作者多年研究探索,对计算机网络安全管理的有效性进行了下述的分析,从安全管理的基本内涵到实际的运行管理都进行了一一论述。

1.计算机网络安全管理概述

计算机网络的安全管理,是指当信息在一个网络环境中传递的时候,我们利用先进的网络控制和管理技术实现数据的完整、保密和有效。网络环境的构建主要有两个方面,一个是物理网络,另一是虚拟网络(逻辑网络),这是与计算机的实际构造相互对应的。因此,计算机网络还有物理安全和逻辑安全两个方面。物理网络安全主要是与一些计算机的传输系统设备相关,比如服务器、路由器等。至于虚拟网络的安全,则是和具体的软件、系统相关,关于它的安全防护,我们需要重点从防火墙、数据密码加密等方面下手。计算机网络的主要特征是资源共享,又同时具有开放性、国际性。目前计算机网络的安全存在着巨大的隐患,除了相关物理运行设备的外在因素,比如自然灾害等突发状况、设备故障等偶发因素,以及人为的破坏影响,这还和虚拟网络的病毒传播、系统非法入侵等有关。很多不法分子,为了获得相应的数据信息,不惜人为破坏计算机的电脑配件,甚至利用一些恶意代码和计算机病毒从而使得计算机系统瘫痪,这都使得我们在使用计算机时的网络安全无法得到保证。

2.计算机网络安全运行过程中存在的问题

2.1网络运行安全模型低。计算机网络在运行时,它都是按照一个安全模型进行工作的,但很多现有的计算机网络的安全保护模型的等级较低,当故障出现,对网络硬件设备进行保护时,其划分的功能区域不明显,保护工作常常不能及时进行,并还会出现在一个区域内重复保护工作。网络的运行安全模式必须能够对使用者的信息储存、传递等方面进行良好的保护工作,并且还需要对入侵者的破坏行为进行阻止,及时保证使用者的信息不被泄露。因此,安全模型必须事先能够对入侵者的行为进行破坏评估,并及时根据评估进行安全策略预防工作。与此同时,物理设备都应有相应的安全策略和权限设置,比如路由器,对于网络接入者必须严格限制和监督。目前计算机网络安全按照保护的等级可分为最低保护、自定式保护和强制性保护三类,为了加强虚拟网络的保护范围和力度,我们对于系统软件都要设定为基本的自定式保护,对于某些重要的信息数据,还要设定为强制性保护。

2.2计算机网络的不稳定性。计算机网络的不稳定性,主要体现在操作系统和计算机内部系统上。操作系统的不稳定是因为其原本的体系结构存在漏洞,这些漏洞在运行的过程中,非常容易给病毒软件提供攻击的机会,比如操作系统的创建进程和超级用户的越级操作。至于计算机内部系统,一般而言是计算机的硬件故障,比如电源、驱动器、硬件故障,当然还有软件故障,比如操作系统的失灵、驱动程序和应用软件的故障等。网络的组成是还需要交换机、路由器等设备的,在网络连接中,网络端口的一个使用安全也是非常重要的。在虚拟网络中,TCP/IP协议是保证用户进入网络的一个重要安全协议,但是如果有非法用户搭线进行非法访问,这个协议是无法全面保证计算机内部的信息安全。

3.保证计算机网络安全的有效性措施

3.1研发安全技术,维护网络环境。计算机网络安全的保证,首先需要我们进一步研发它的安全技术,并从多个方面维护网络的安全环境。物理网络中,各个设备的接口和运行使用方面都要做好安全使用的准备工作,一旦出现网络故障时,能够防止信息传递时的信息泄露。在虚拟网络中,防火墙应该是重点的安全保护,对于现阶段防火墙还不能够防护的方面要及时完善。安全技术的研发要建立在实际的物理设备上,并根据虚拟网络运行的要求及时进行补充。

3.2提升个人安全防范意识,做好网络安全的监督管理。对于用户来说,计算机网络的安全使用,还需要个人提升自我的安全防护意识。用户在进行网络冲浪时,应事先开启网络的系统防护,对于一些不法网站应该拒绝登陆,如果发现有病毒恶意攻击计算机,立即开启杀毒软件进行防护。企业和个人在进行网上交易时,要了解其相关的注意事项。网络的安全监督管理,应该由政府相关部门积极出面,对网络犯罪进行严格的侦查处理,一旦发现问题网站,及时对这些网站进行问题查处。

4.结语

总而言之,就当前的时展要求下,计算机网络安全管理是非常有必要的,因为它不仅是保障信息安全的重要手段,同时它也是维护我们网络使用的主要工具。计算机网络安全的保障工作,不仅需要硬件、技术的支持,更需要政府的监管以及广大互联网使用者的共同努力。作为网络使用者一定要提高自身的安全防范的意识,而政府部门也要加强对网络的监督管管理,对于违法的网络行为及时进行处理。

参考资料:

篇(7)

引言

计算机技术在社会经济不断的发展和进步中,其技术也得到了一定的提高,并且在社会各界得到了更广泛的应用。计算机网络技术的进步,在一定程度上也促进了社会各界的发展,给许多行业都带来了发展的机遇。当然计算机网络技术对电子信息工程的发展也带来了一定的促进作用,带来促进的同时也会带来一定的问题,本文将对计算机网络在电子工程信息中的运用进行具体的分析,希望可以使计算机网络技术的积极作用得到最大的发挥。

一、电子信息工程的定义

电子信息工程主要就是对信息进行处理的工程,在这个信息处理的工程中,主要是依靠计算机网络技术来完成系统的构建的。在这个系统中可以对信息进行特别快速的处理,同时其准确性也会比较高[1]。这个系统在对信息进行处理的过程中,还能对自身的设备进行维护和控制,在一定意义上减少了维修的投入成本。这一系统在生活中的具体体现其实就是人们通过电子设备来完成的通信方式。

二、电子信息工程的主要特征

电子信息工程主要的特征有三点。其一是、电子信息工程的信息覆盖的范围比较广。电子信息工程也应用到很多行业当中,给很多行业的生产和工作都会带来一定的便利,多以其覆盖范围广是其比较重要的一个特点。其二是、电子信息工程的通信速度会比较快。并且在信息的传播过程中其传播的节点会比少,传播的信息量也会比一般的系统要多。并且还有较强的时效性。其三是、电子信息工程的发展速度会比较快[2]。社会在不断的进步,科学技术也在不断的发展,并且随着科学技术的水平越来越高,其发展的速度会越来越快,电子信息工程这种依赖网络技术而得以发展的工程的发展速度自然也会越来越快。

三、电子信息工程中计算机网络的应用

电子信息工程在实际的应用中主要体现在四个方面,首先就是在信息传递的方面。如今已经是一个信息时代,信息无时无刻不在影响着人们的生活。每天都会出现不同的信息,人们也会对这些最新的信息进行浏览。在这些信息的浏览过程中,人们可以得到更多的知识,同时人们的眼界也会更加的开阔,真正意义上实现了不出门尽知天下事的愿望。并且当国家有了一些较新的工作计划的出现,人们也可以在第一时间知道。电子信息行业的发展,使得通信行业也随之得到了较大的发展。其次就是体现在资源的共享方面。电子信息工程的应用,使得资源的共享得到了更好的实现,最明显的就是在数字图书馆上的体现,在传统的图书馆中,每个图书馆所拥有的信息都比较闭塞,所以人们想要查阅资料的时候也比较困难,但是电子图书馆的出现,更好的促进了资源的共享。再次,电子信息工程还体现在设备的开发方面[3]。电子设备的开发也是依赖计算机技术来进行的,所以电子信息工程的发展,也会在一定意义上促进电子设备的开发工作的进行。最后,电子信息工程还能对联网功能的提升有促进的作用。电子信息工程的不断开发和完善,其实也就是从侧面反映出了电子设备联网功能的提升。

四、电子信息工程中隐藏的安全问题

电子信息网络工程在近年来,得到了较快的发展,一个事物如果以下子得到较快的发展,那么其自身存在的一些劣势就会随之显现。在电子信息工程中主要的存在的安全问题,就是传输线路的安全问题和网络信息系统的安全问题。一些网络上的黑客分子会利用自己的计算机技术,对一些在网络上进行传输的信息进行窃取的工作,或者是对信息的工程进行一些破坏。这些都是威胁电子信息工程安全的问题,所以在和建设电子信息网络工程时,一定要加强对这些安全问题的注意。

五、结语

通过上文中的分析,可以得到的认知是,对电子信息工程有了一定的了解,同时也对电子信息工程所具备的一些特征有了一定的了解,并对电子信息工程中计算机网络技术的具体应用进行了全面的分析,同时也分析了计算机网络在电子信息工程运用中存在的一些安全性的问题,希望通过对这些问题的分析,可以能更好的促进计算机网络技术在电子信息工程中的应用。事先电子信息工程的更科学的发展。

参考文献

[1]范习松,张勇.浅析计算机网络技术在电子信息工程中的实践[J].科技与创新,2014,22:152.

篇(8)

【关键词】

计算机网络安全评价;神经网络;应用

网络技术的发展,使得计算机被广泛应用在人们的生产生活中。但是计算机技术在实际应用中存在较多的安全隐患,如黑客入侵、安全漏洞以及病毒传播等,这些因素严重影响了计算机的安全运行。一般而言,在计算机网络中,传统的安全评价方法,其具有较为复杂的操作,无法对影响因素与安全评价结果间的关系进行准确描述,致使其安全评价结果的准确度不高。在计算机网络安全评价中,神经网络能形成非线性自适应的动态系统,其能快速适应环境,对自身的规律进行总结,从而进行运算、识别及控制等操作,提高工作效率。

1神经网络概述

神经网络模型最早提出是在20世纪40年代初期,其基础是人体脑部对信息的处理,并充分利用数学模型,从而对生物神经元以及脑细胞结构的生理基本特征进行研究。其次在1958年,计算机科学家以神经网络模型为基础,增加了学习机制,在工程中应用神经网络技术理论,并提出感知器神经网络模型。其能及时识别声纳波,对敌方潜水艇的位置进行准确定位。上世纪80年代,科学家利用映射的拓扑性质,借助计算机,提出了映射自组织网络模型。1982年科学家对自组织神经网络的全局及局部的稳定性进行分析,了解到神经网络模的实质,其是一组微分非线性方程。此外,由于神经网络是新兴领域,因此我国科学家开始对其进行长期研究工作。

2神经网络在计算机网络安全评价中的具体应用分析

神经网络在计算机网络安全评价中的具体应用,其主要表现在两个方面:一是计算机网络安全;二是计算机网络安全的评价体系;三是BP神经网络。

2.1计算机网络安全分析计算机网络安全,其是以先进的科学技术为依据,以网络管理控制措施为前提,确保计算机在网络环境中,有效保证数据信息的保密性、完整性以及可使用性。一般而言,计算机网络安全主要包括物理安全和逻辑安全这两类。其中物理安全是指计算机的系统设备以及相关设施,利用物理来进行保护,避免相关设施的破坏和丢失。逻辑安全是指计算机中数据信息的完整性、保密性以及可用性。计算机网络安全,其包括对组网的硬件及系统网络的软件的控制管理,包括对资源的共享以及网络服务的快捷简便。由于计算机网络自身的特色性,其具有自由性、国际性以及开放性,因此较易受到攻击,如计算机软件及硬件漏洞的攻击、网络通信协议的攻击、物理传输线路的攻击等就现阶段而言,计算机网络在安全方面还面临着严峻的形势,其他国家的黑客可以对计算机网络进行攻击,本地网络用户也可以对计算机网络进行攻击。许多计算机网络对与用户的技术等,没有过多的限制,用户能够利用计算机在网上和获取信息。

2.2计算机网络安全评价体系分析为了确保计算机网络的安全性,有效保证数据信息的完整性、保密性及可用性,必须要建立计算机网络安全评价体系。其能对影响计算机网络安全的因素进行科学合理及客观全面地反映。在对计算机网络安全进行评价时,其评价指标必须要充分考查各种影响因素,从而对评价信息进行准确反映,充分有效发挥出神经网络的作用。

一般在计算机网络安全评价体系中,其一级评价指标的组成包括管理安全、物理安全以及逻辑安全。其中管理安全评价指标包括安全组织体系、安全管理制度、人员安全培训以及应急响应机制这4个二级指标。物理安全评价指标包括防电磁泄漏措施、网络机房安全、供电安全、线路安全、容错冗余以及设备安全这6个二级指标。逻辑安全评价指标包括数据备份、数据恢复、系统审计、访问控制、软件安全、数字签名、防病毒措施、数据加密、入侵防范这9个二级指标。建立计算机网络安全评价系统时,必须要遵循五个原则:其一是简要性,一般计算机网络安全评价体系中的各项指标,要简单明了,层次分明,具有较强的代表性。其二是完备性,计算机网络安全评价体系中的各项指标,必须要选取得当,能将计算机网络安全中的主要特征进行全面完整地反映,从而保证评价结果的准确性以及可靠性。其三是独立性,在对计算机网络安全评价体系中的荷香指标进行选取时,要避免重复选择,对指标间的关联加以减少,从而对计算机网络安全的实际问题进行准确具体体现。其四是准确性,计算机网络安全评价体系中的各项指标,要能对计算机网络安全的技术水平进行准确科学体现。其五是可行性,在建立计算机网络安全评价体系时,必须要使其与实际的测评工作相符合,从而确保其操作和测评的顺利进行。

2.3BP神经网络分析在当前神经网络模型中运用最为广泛的就是BP神经网络,其是以误差逆传播算法为依据,训练的前馈多层网络。一般来说,BP神经网络为了有效减少网络系统中的误差平方和,通常采用最速下降法,并进行方向传播,对网络系统中的权值以及阈值进行调整。BP神经网络模型的拓扑结构主要有输入层、输出层及隐层,每层神经元连接其相连的神经元,且彼此无反馈连接。就单层前馈神经网络系统而言,其只适用于对线性可分问题进行求解;多层前馈神经网络系统,其能对计算机网络中的非线性问题进行求解。总体来说,BP神经网络的非线性逼近能力较强,且算法也较为简单,因此其能较易实现。

3结束语

神经网络技术的发展,使得其在计算机网络安全评价中的应用越来越广泛。神经网络技术具有外推性,容错性以及适应性,能够直接训练数值和数据,进行自我调整来减少误差,能有效保证计算机网络安全评价结构的科学性和准确性,是一种可靠而有效的网络安全评价方法。

【参考文献】

[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,10:80-82.

[2]原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014,04:52-53.

[3]耿仲华.计算机网络安全评价中对于神经网络的应用探究[J].网络安全技术与应用,2014,09:87-88.

篇(9)

随着计算机网络应用范围的不断扩大,网络犯罪事件越来越多,其规模也达到了一个新的模式平台。网络犯罪不仅威胁了企业和家庭的财产安全,还对社会稳定、和谐产生了较大的负面影响,为此,应该加强对计算机网络犯罪的研究,通过明确其特点和形成原因,找到有效的预防和应对策略,控制计算机网络犯罪事件的数量,促进网络安全。

1 计算机网络犯罪的特点

1.1 隐蔽性强

计算机网络犯罪具有较高的隐蔽性,任何人在任何时间或者任何地点内都可以实施犯罪,其过程较为简单,可以在短时间内摧毁某项数据或者某种程序。不法分子一般都是基于专业的计算机技术,在精心策划后实施犯罪活动,并于结束后及时销毁证据,使得后期侦查过程难度较大,查处时间较长,效率较低。

1.2 犯罪主体多样性

从犯罪主体上看,网络犯罪人员可以是任何职业、任何身份,因此后期侦查的范围被无限扩大,难度大大增加。犯罪主体多样性和使用人群多样性之间存在着一种必然联系,这是造成查处困难的主要原因之一。

1.3 时间短、成本低

和一般的犯罪事件不同,网络犯罪不受时间和空间的限制,犯罪人员可以通过计算机网络,在任何时间、任何地点内进行犯罪。网络犯罪没有明显的形态,因此被发现的几率较低,无法及时的制止。另外,网络犯罪不需要什么“工具”,只需要借助相应的技术,即可完成盗窃钱财、破坏信息等过程,犯罪成本低,危害较大。

1.4 危害性大

目前,各行各业都已经实现了电脑办公,计算机成为了公司运行中必不可少的一部分,这种情况造成的影响就是,网络犯罪越来越严重,涉及到的犯罪金额数目较大,严重阻碍了企业的正常运行。另外,部分网络犯罪分子还“攻陷”了我国军事、政治、文化等领域,他在盗取钱财的同时,也严重影响了社会的和谐和稳定,其危害性是传统犯罪无法比拟的。

1.5 犯罪分子低龄化

从统计数据来看,网络犯罪中约70%的犯罪主体年龄在35岁以下,这与计算机普及时间和掌握计算技术人员的年龄有着直接的联系。犯罪分子低龄化不仅增加了抓捕的难度,还不利于青少年的正常成长。另外,从近年来发生的犯罪事件来看,很多犯罪分子是受害企业的内部人员,一般都承担着重要的职能,掌握着企业的重要数据,犯罪主体内部化也是一个较为突出的特征。

2 计算机网络犯罪的防范措施分析

2.1 强化技术防范

网络犯罪属于一种高技术、高智商类型的犯罪,归根结底是从技术角度对网络结构的入侵,为了防范此类犯罪事件,应该从技术层面入手,通过加强技术防范能力,来避免黑客的入侵,提高网络使用过程的安全性。此外,国家相关部门应该加紧研制计算机安全产品,并结合一定的宣传和教育,来提高计算机网络整体的安全性。

2.2 健全法律法规

目前,我国已经制定了相应的计算机犯罪管理法律和条例,并取得了一定的成效,但是从事实效果来看,还是存在着一些法律漏洞。为此,立法部门应该结合实际,进一步明确网络犯罪的相关处罚措施,完善互联网安全的保障制度。同时,立法应与时俱进,网络犯罪的新型化速度很快,因此法律并不是固定不变的,立法部门应进一步扩大法律法规的覆盖范围,避免出现制度上的漏洞。另外,在司法解释时,要将视野扩宽,涉及到技术问题时,应该联系相关专家,以保证法律解释的严谨性。最后,考虑到犯罪分子低龄化的特征,在立法时,应该将定罪年龄放低,避免不法分子钻空子。

2.3 加强安全和道德教育

为了达到更好的防范效果,相关部门应通过多种途径,为用户提供网络安全教育,指导他们正确的使用网络,不点开来历不明的链接,保护好自己的个人信息等,及时销毁浏览网页的记录等,避免黑客入侵。定期对计算机技术人员进行培训,使他们掌握先进的网络犯罪预防方法,提高自身技能,方便在遇到危险情况时快速的做出反应。总的来说,计算机技术是不断变化的,政府和企业应该承担起自己的责任,为用户普及计算机安全知识,提高用户的安全意识,达到理想的预防效果。

2.4 强化执法力度

据统计,现在网络犯罪的发现率仅为1%,大部分网络犯罪都是“零成本”的,因此,为了促进计算机网络安全结构的完善,应该加强执法队伍建设,加大执法力度。首先,应提高网络安全警察的专业能力,对其进行专业的网络技术训练和道德教育,根据网络犯罪形式的变化,制定有效的管理措施,提高执法人员的整体能力。其次,在实施犯罪分子抓捕时,应该联合其他部门,借助专家的力量,来提高抓捕活动的效率和准确性。另外,在遇到一些无法破解的问题时,应该及时完善记录资料,方便后续的分析和探讨。总的来说,现在网络犯罪的执法力度还比较低,需要相关部门进行不断的完善,以提高网络犯罪的发现率,不让犯罪分子逍遥法外。

2.5 强化国际合作

如今,跨地域、跨国家的网络犯罪持续增多,为此,欧洲的部分国家已经制定了《关于网络犯罪的公约》等,这对处理和防范国家犯罪事件有着积极地意义。我国在计算机安全法律制定和技术研究方面已经取得了突破的进展,但是和发达国家相比还是存在着一定的差距,因此,为了达到更理想的预防效果,应该加强与其他国家尤其是发达国家的联系,借助国际间的合作,形成一个全球性的“法网”,加强对犯罪分子的打击力度。此外,还应该积极借鉴其他国家的互联网管理经验,设置更加安全的网络犯罪防御线,指导网络犯罪立法过程,提高法律的科学性和严谨性。

3 结束语

网络犯罪有着高破坏性、高威胁性,是影响社会稳定、和谐的一大障碍。为此,相关部门应该加强对网络犯罪的宣传,提高社会大众的网络安全意识和能力,并通过积极地立法,来提高网络犯罪的防范能力。

参考文献

篇(10)

中图分类号:G640文献标识码:A文章编号:1009-3044(2009)32-9019-02

Pedagogic Revolution and Practice of the Working-process-based Networking Course in Higher Vocational Colleges

YANG zhi-yong, ZHOU Yu

(Chongqing Vocational Institute of Engineering, Chongqing 400037, China)

Abstract: This paper analyses the present problems in the computer networking course in higher vocational colleges and promotes an integrated revolution of the working process methods and the pedagogic pattern, based on the need for higher technicians and the author's academic experience. This pedagogic pattern has been proved to be practicable.

Key words: working process; computer networking; pedagogic revolution

当前, 我国在局域网、校园网、企业网和Internet等方面建设取得了很大的进展, 社会对熟练掌握计算机网络技术、网络建设、网络应用与开发和网络管理的人才的需求越来越大, 人们学习计算机网络技术的热情日益高涨[1]。为了满足社会的需求,很多高职院校也开办了计算机网络技术专业且迅速发展起来。 因此,计算机网络技术课程成为高职院校计算机网络专业和计算机应用专业开设的核心课程之一, 计算机网络技术课程在整个学科中的重要地位以及影响社会经济发展的现实意义已经成为不争的事实。但是, 在计算机网络技术课程的教学中存在着教学内容与现实的脱离、教学模式不适应高职课程特点、实践教学硬件条件薄弱等方面的问题。因此, 对高职院校计算机网络技术课程教学的改革势在必行。

1 现行计算机网络技术课程教学中存在的问题

1.1 教材内容与高职人才培养目标存在冲突

当前很大一部分高职院校仍然是使用或者模仿本科院校的教材,本科多以OSI参考模型为基础, 讲述网络层次结构、协议和计算机网络原理,而目前广泛应用的则是TCP/IP网络协议,显然不符合国家对高职院校培养高技能人才的要求,高职学生教学内容的选取应以培养学生的应用能力为主,知识够用的原则。

另外,从计算机网络的科学体系开始建立到现在的20多年间,计算机技术和通信技术在各自的迅速发展中进一步融合, 新技术逐步成熟并不断涌现, 新应用领域不断扩展和深入。但是,在教学中很多新技术、新应用领域并不能及时地在教材内容出现,这就要求对原来的教学内容进行及时更新和补充[1]。

1.2 教学主体不突出

计算机网络是涉及通信与计算机两个领域并紧密结合的交叉学科,需要硬件和软件的结合,需要理论和应用的结合。目前很多学校《计算机网络技术》课程采用传统的教学方式, 基本以老师讲授为中心, 而学生只是作为“观众”, 忽视学生的认知主体作用, 整个教学过程不能较好的激发学生的学习兴趣和提高学生的创新能力。

1.3 实践教学条件薄弱

计算机网络技术课程作为一门实践性要求很强的学科,如果实践教学条件跟不上,就不会满足每个学生有亲自动手实践的机会,只有学生亲自动手后,学生的技能水平和学习积极性才能得到明显的提高,如:网线的制作,老师在课堂反复讲解网线如何制作,如果不给学生亲自动手的机会,也许学习完了,还没有见过网线钳,即使少部分学生记住了网线如何做,一旦真正做网线的时候还是不知道如何下手,毕竟理论和实践还是存在差异,所以我们应提高实践教学的硬件和软件条件,尽量做到每人都有动手练习的机会,提倡理论与实践一体化教学,使计算机网络技术专业的学生具有较高的建网、管网、用网的能力。

2 基于工作过程的高职计算机网络技术课程教学改革

2.1 以工作过程为导向、以强化技术应用能力为主线确定教学内容

本课程立足于实际能力的培养,因此对课程内容的选择标准作了根本性改革,打破以知识传授为主要特征的传统学科课程模式,转变为基于工作过程,以工作任务为中心组织课程内容和课程教学,让学生在完成具体项目的过程中来构建相关理论知识,并发展职业能力。为了满足学生的可持续性发展要求,工作任务应具有一定的综合性,工作任务中应包含计算机网络技术中当前的新技术和新的应用领域,课程内容的选择以工作任务为导向,以理论知识够用、以强化技术应用能力为主线确定教学内容。如高职计算机网络课程中,OSI七层模型应该略讲,更多的应该讲解当前广泛应用的TCP/IP网络协议、计算机网络的规划、组建、服务器的架构,网络的使用能力。经过行业、企业专家深入、细致、系统的分析,本课程确定了以下工作任务:网络硬件设备、传输媒体、网络规划、局域网组建、网络服务器架构、网络管理软件等工作任务。这些任务主要突出对学生职业能力的训练,其理论知识紧紧围绕工作任务完成的需要进行,同时又充分考虑高等职业教育对理论知识学习的需要,并融合相关职业资格证书对知识、技能和岗位素质的要求。

实践技能训练内容体系的建设是高技能人才培养中一个很重要的环节,内容的选取与确定必须基于工作过程,工作任务由多个项目组成,所以每次实训内容必须是以项目形式存在的,并且具有可考核性,最终以产品或者是报告形式作为实训的最终成果。实践技能的训练分为两部分,一是项目技能训练,二是团队形式的综合能力的训练,项目技能训练在课程的学习中同时进行,综合训练安排在整个课程学习完成后,时间为期一个月,综合训练要求从网络规划开始,一直到网络最终完成正式投入运行,该阶段最好是安排到企业或者是自己学校对外的服务项目。

篇(11)

木文所提到的计算机网络安全实际是指计算机在信息交流与文件传输中的安全性问题,主要包括了计算机的软件系统保护、硬件系统保护以及网络信息交流运行的安全性与可靠性。实行计算机网络安全的木质目的在于抗击网络上的第三者窃取重要或者是其它的网络交流信息,有效地提供一个合理、公平、环境安全的信息交流平台。另外,计算机网络安全包含着计算机技术以及计算机管理两方面内容。计算机网络安全的有效应用,不仅仅合理有效地保障了信息技术的在网络平台的安全性,还给日常生活中的居民提供了一个良好的计算机安全网络平台,为广大企业与市民做出了应有的贡献。

2计算机网络安全隐患及网络安全的特点

当今社会计算机网络安全存在的隐患大多数是一些网络病毒包、木马、计算机蠕虫等计算机常见问题;再加上一些不道德的网络黑客很有可能会进行一些恶性攻击以及恶意的非法操作,更是加重了现今计算机网络的不安全性。由于一些好奇心比较强的用户’在强烈好奇心驱使下’错误地进人了不该进人的网站或者领域’使得该领域的管理者再使用第三方特殊软件’偷偷地潜人该计算机使用者的电脑,以窃取一些重要的机密以及一些使用者自身的私隐;还有一些内部用户利用自己的权益之便,随意地进人数据库进行肆意破坏,使得整个网络的安全都遭到了严重威胁,其损失的信息与数据是不容忽视的。尤其对于一个黑客的人侵而言,造成的损失是最为可怕的,这也是网络安全与防范控制的主要对象之一。

计算机网络安全具备以下几个主要特征:

①保密性。计算机的安全防护技术要最大限度地做到计算机网络现象的保密性。

②完整性。数据未经授权不能进行改变,信息在存储或传输过程中不被修改、破坏和丢失。

③可用性。可被授权实体访问并按需求使用。

④可控性。对信息的传播及内容具有控制能力。

3计算机网络安全的威胁因素

3.1计算机网络安全威胁因素的病毒威胁

对于计算机病毒而言,大家都是了解甚祥,其可以通过计算机使用的人员下载一些非专业网站的视频以及资料而进人下载资料者的电脑,使得下载者的电脑出现漏洞以及破坏计算机软件与硬件安全。实际上,病毒主要分为恶性病毒与良性病毒两种,其中对于良性病毒而言,下载者可以通过一般的杀毒软件进行杀毒,就可以清除;而对于恶性病毒而言,其不仅仅顽固不能使得下载得以顺利清除,而且还能自我复制,其还具有更高、更强的传染性、隐蔽性、破坏性以及寄生性等特点。甚至还可以通过下载的电脑传播给其它的网络用户,给别的用户带去不良的影响。另外,顽固性病毒还对下载者电脑的硬件造成一定的破坏,影响计算机的正常使用,给使用者带来诸多不便。因此,对在网络安全运行中计算机病毒的防范,刻不容缓。

3.2计算机网络安全防护技术中关于黑客攻击的问题

对于黑客攻击而言,是影响整个网络安全防护技术中最重要的一个因素。由于黑客攻击都是未经法律许可以及主人的许可就私自进人管理者电脑,去恶意破坏电脑管理者硬件系统与软件系统,使得管理者的电脑信息安全出现严重的漏洞与隐患。另外,黑客还可以利用木马程序、隐藏指令以及种植病毒等恶意手段对用户的电脑进行控制,进而窃取用户的信息资料,给计算机网络用户带来极大的危害。

3.3计算机网络信息仍缺乏有效的保护措施

现今由于计算机网络的快速发展以及应用范围的扩大,使得我国的计算机网络信息在传输与管理上就存在了很大的传输危害以及安全隐患。再加上,我国计算机网络信息的保护安全措施仍存在问题,相关的保护技术也相对薄弱,这些因素都给计算机信息安全传输与交流带来一定的安全隐患。

3.4计算机的系统仍有漏洞

对于计算机的应用软件而言,其系统中仍有不少系统漏洞存在。对于计算机的系统漏洞而言,本身对计算机没有任何的网络威胁以及病害产生,但由于计算机整体的安全网络存在漏洞,这在一定程度上给黑客、不法分子以及软件所带木马以及病毒提供了空隙,使得这些不法分子更容易窃取用户计算机上的数据信息,给计算机网络安全带来很大的隐患。

4计算机网络安全防护技术

4.1 计算机网络安全防护技术中的防火墙技术

对于一个计算机的防火墙而言,主要是指在计算机网络以及网络安全域之间构建一个一系列部件的组合,这是网络安全防护的第一道屏障,是电脑管理者可以自动控制的唯一安全保障之一。另外,防火墙不仅仅是计算机网络中信息进人电脑的唯一通道,还是电脑管理者进行有机管理电脑内部用户访问外界网络的唯一权限。防火墙本身具有一定的抗攻击能力,如若对电脑的防火墙进行系统整体提升以及保护,病毒以及木马就可以很快进人电脑,从而对信息进行有机窃取。鉴于以上种种优势,使防火墙技术成为了实现计算机网络安全的必不可少的基础技术。

4.2 计算机网络安全防护技术中的加密技术

计算机网络安全防护技术中的加密技术,不仅仅是保护计算机网络信息不被窃取的有效手段之一,还是保障计算机网络整体系统安全的重要手段之一。另外,计算机网络安全防护系统中还可以适当增加密钥管理系统,对整体计算机网络安全防护的信息数据进行系统性加密,以保障整个系统信息的安全性与可靠性。再加上,计算机的设置人员可以适当对计算机的节点进行加密,能够最大限度地有效对计算机的节点信息进行保护。而且端到端的加密使数据从源端用户传输到目的端用户的整个过程中,都以密文形式进行传输,有效地保护了传输过程中的数据安全。

4.3 计算机网络访问控制技术

实际上,计算机网络不仅可以实现信息数据的远程文件传输,同时,还为黑客以及病毒、木马提供了访问计算机的能力,因此我们必须对其进行严格的控制,才能更好地为计算机的网络安全防护做出应有的贡献。例如:我们可以适当对路由器进行控制,来不断增强计算机网络的局域网安全,另外,我们还可以通过对系统文件权限进行设置,以此确认访问是否合法,从而保证计算机网络信息的安全。

4.4计算机网络病毒防范技术

计算机病毒是网络中最常见的安全威胁,对于它的防护,我们可以适当地在网上安装一些网络软件,然后管理者可以在自身的电脑上进行安装,借以来保障计算机网络防护安全,尽最大努力地将网络威胁控制到最小程度。我们可以采用加密执行程序,引导区保护、系统监控和读写控制等手段,有效防范计算机病毒,对系统中是否有病毒进行监督判断,进而阻止病毒侵人计算机系统。

4.5 计算机系统的漏洞扫描及修复技术

对于一个计算机系统而言’如若在其系统中存在一定的网络漏洞’势必会使得计算机网络出现一定的安全隐患。因此’计算机网络的管理人员一定要定期对计算机系统进行整体、全方位的系统漏洞扫描,以此来不断检査确认计算机系统在当前状态下是否存在着系统漏洞;如果软件扫描发现存在系统漏洞,就要及时进行修复,来最大程度地避免被黑客等不法法子所利用。

4.6计算机要进行备份和镜像技术的应用