计算机网络论文
在平平淡淡的日常中,大家都经常看到论文的身影吧,论文是指进行各个学术领域的研究和描述学术研究成果的文章。一篇什么样的论文才能称为优秀论文呢?以下是小编精心整理的计算机网络论文,欢迎大家分享。
计算机网络论文1
【摘要】时至今日,我国的网络技术领域已经得到全面的快速发展,成为一个计算机生产与使用的大国,随着互联网时代的到来,技术的不断更新,人们的方方面面都与计算机网络信息技术密不可分。虽然计算机网络安全机制和技术的研究工作在我国早已启动,随着技术的逐步发展也获得了一定的成果。但是,随着新兴技术的不断更新,影响网络信息安全的因素也在不断增加。所以,就目前网络信息安全的发展现状来看,本文分析了影响计算机网络信息安全的因素并提出了网络信息安全防护及策略。
【关键词】计算机;网络;信息安全;防护策略 前言:
伴随网络技术的飞速发展,网络技术已经应用到社会的.各个层面。网络信息资源给我们带来了极大方便的同时,计算机病毒、黑客、木马以及垃圾邮件等危害因素也给广大互联网用户带来了无尽的烦恼[1],涉及网络安全的案件也逐渐开始被人们所重视。所以,加强网络安全的管理与防护,已经成为不可忽视的问题,同时也使计算机网络作用可以得到正常发挥与网络安全能够得到有效保护的重要举措。
一、网络安全现状
根据世界权威数据显示,20xx年,中国使用新型网络设备的用户(平板电脑)高达3亿,其占比已经超过全世界三分之一[2]。面对如此庞大的使用人群,网络安全也面临着同样大的压力与挑战。与此同时,由从前单一领域的网络安全技术正在开始向更广泛的领域渗透。不论是计算机硬件技术、网络通信技术、软件保护技术、密码设置与管理技术、信息安全防护技术等,都与计算机网络信息安全技术密不可分。而且相较之前的网络环境,在管理与防护的规模方面难度都 增加。幸运的是,网络安全技术的建立与研究在我国较早的时候就已经启动了,并在探索中实现了成功的在网络安全技术中融入了很多科学技术,在信息安全技术、密码处理技术等多方面取得了较好的研究成果,在一定程度上增强了网络安全的系数,强化防范意识,提升了网络安全防护的整体能力。如今,对网络安全发展极为不利的 频发,影响网络安全的因素慢慢增多,随着网络技术的不断更新,网络安全技术迫切的需要防护策略来解决并强化。
二、破坏网络安全的 因
2.1脆弱的网络系统
网络技术最大的特点与优势就是开放性,也正是因为开放性降低了网络对受众的门槛,无论是专业人士与非专业人士,都可以很容易的进入网络世界。因此,从网络安全的角度讲,零门槛是一种便利的同时也是一种威胁,人们可以很容易对网络安全进行影响与破坏,使网络安全面临着较大的脆弱性质。此外,英特网采用的TCP/IP协议,此模式的安全性本身不是很高,而通过网络连接或运行过程时如果受到威胁或攻击,不能够及时防御,不能及时的数据截取与自动篡改有关数据。
2.2电脑病毒
具有隐蔽性、潜伏性、存储性、执行性等特点的“熊猫烧香”式病毒在病毒程序执行过程中是通过各种媒介载体等多种途径进行扩散传播,对计算机系统造成紊乱。轻微的会对计算机工作效率产生影响,严重的会产生删除文件,数据丢失等无法挽回的结果。2.3黑客攻击“黑客”是指在一些势力和一些不法分子的指挥与操纵下恶意攻击或破坏网络安全的人为现象[3]。黑客群体会采用主动攻击的方式对网络安全进行破坏,通过破译、拦击、窃取等手段获取被攻击者重要数据及相应利益,被攻击者往往面临网络系统瘫痪等不可挽回的损失,结果往往是毁灭性的。
三、加强防护网络安全
3.1安全管理要加强
增强网络信息安全意识,可以从加强用户登录账号与密码安全管理着手。养成维护账号的习惯,尽量设置多样化与复杂化的密码,充分利用数字与字母搭配的形式,切记连号和同一字符连用。
3.2良好习惯要加强
对各类正版杀毒软件的使用,可以有效提高计算机的运行环境与
网络的安全性[4]。及时更新补丁填补程序因属性缺点或设计不当等存在的风险漏洞,也可以消除威胁与隐患,加固网络信息安全的安全防线。
3.3现代技术要加强
现代计算机网络防范技术包括密码学、规则方法、人工智能等科学技术先进方法,能够对网络系统被滥用入侵等非法情况进行全方位监控。与此同时,运用数字签名技术、文件加密技术。可以通过密码口令与秘钥等设置,实现提高网络安全防护的目的。
结论:
互联网时代的日新月异,几乎改变了所有人的生活方式,同时也不可避免的给人们带来一些新的 ,面对网络安全问题,一味地恐慌和害怕是徒劳的,必须采取有效的措施和对策,在发展中探索,用积极去应对与解决。
参考文献
[1]王晓丹,黄炎炎,王建宇.计算机网络防御策略分析[J].指挥信息系统与技术,20xx,10:13-19.
[2]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,20xx,01:209-210.
计算机网络论文2
摘要:随着科技的发展与信息技术的广泛应用,计算机领域作为新兴行业,带动了一大批新学科的诞生。计算机作为智能化设备的统称正发生着翻天覆地的改变,其网络通信技术作为通信行业的主流方向,极大地改变了人与人、人与机器之间的信息交互模式。随着信息全球化的发展,给计算机网络通信技术提出了新的要求。计算机由早期的局域网与城域网技术逐渐迈向广域网行列,方便了信息资源的管理和数据资源的维护。目前的网络通信技术可以实现数字、像与语音等信号在计算机之间的传递,不仅如此,信息交互的速度与准确性也在逐步提升。现代化的通信方式依赖于计算机网络通信技术,随着人工智能与机械自动化概念的提出,人们对计算机网络技术的要求也越来越高。本文将对计算机网络通信技术的现状与问题进行分析,并为其在将来的发展提出指导性建议。
关键词:信息化;网络通信技术;通信方式
0引言
计算机的出现极大地改变了人们的生产生活,之前遥不可及的机器自动化成为可能,远在万里之外的沟通成为可能,这一切离不开计算机网络通信技术的不断发展。该技术包含计算机技术,还涵盖了通信技术,它在通信过程中基于对网络技术的应用,实现信息在计算机端口的接收。网络配套设施的建立是计算机网络通信技术实现的基础,完善网络的配套设施,可以为通信技术的发展提供良好的环境。现如今光纤通信技术与卫星通讯技术是两大主流方向,随着信息全球化的不断推进,越来越多的人意识到信息安全的重要性。计算机网络通信技术目前面临着相关通信协议、网络安全与信息识别等各方面的挑战,对其发展提出了新的要求。
1计算机网络通信技术的相关概念
计算机网络通信技术结合了计算机技术和通信技术,计算机网络包含多个分散的计算机,利用相关协议连接在一起。随着科技的发展,卫星、光纤、电缆与光波等都成为信息传递的载体,计算机结合了软件与硬件技术,可以对数据信息进行处理与维护。网络的通信技术在实现数据的传递过程中,基于网络传输协议,在计算机连接网络之后传递数据信息。目前,数据的传递主要研究高速传递,网络协议研究协议的结构与各分层协议之间的联系,网络连接要实现在不同设备与体系之间的结合。
2计算机网络通信技术的特征
随着计算机技术的发展,信息技术得到长足的进步。如今生产生活中的各个方面都依赖于计算机网络通信技术,随着人工智能研究的不断深入,计算机网络通信技术的发展前景也必将越来越好,伴随着该技术的不断应用,逐渐展现出越来越多的特色。
2.1传输速度快
传统的信息传输依赖信件、电话等方式,传递速度受到环境与线缆的影响,阻碍了信息的传递。随着计算机的普及与网络技术的`推广,方便了信息的传递,实现了信息从文字、语音到像等信号的传递,传递效率也从最初的几KB/S发展到如今的几MB/S水平。计算机网络通信技术提高了人们的生产效率、也提升了生活质量,对社会的进步有很大的促进作用。
2.2兼容性与抗干扰能力好
计算机网络通信技术不同于传统的电话沟通方式,可以保证信号传输过程中的稳定性,提高信息传递的准确性,在很大程度上提高了通信的抗干扰能力。计算机通信技术可以实现多样化、多形式的信息传递,纸质文件、片、动画、音乐与视频等形式都是其传输方式,不仅如此,实时的视频通话技术更符合现代人们的生活方式。由上可知,计算机网络通信技术优势明显,可以满足大部分用户的需求。
3计算机网络通信技术的发展现状与存在问题
3.1发展现状
(1)移动通信技术不断完善。随着科技的发展,对移动终端的数据传输能力要求越来越高,2G网络逐渐退出历史舞台,3G网络趋于没落,4G通信网络的应用越来越广泛,近来5G网络通信技术的成功为移动通信技术的发展提供了良好的发展环境。这些变化提升了移动通信的信号质量、传输速度与存储容量,满足了人们对移动通信网络的高质量要求。安全性提升、辐射性降低与信号强度的提高等,大幅降低了移动网络的运行成本。
(2)光纤技术的发展应用。目前网络通信中城域网的大规模建设促进了光纤通信的应用范围,为数据传输的速度与宽度提供了技术基础。国内三大网络运营商不断推进技术的革新,在新产品的研发与服务提升方面努力创新,加快了光纤通信的传输效率,也提升了服务水平,这有利于计算机网络通信技术的规划与可持续发展。
(3)网络技术的多元化发展。计算机网络通信技术离不开网络接入技术的支持,虽然许多类型的接入技术被应用,如光纤接入技术、无线技术接入技术与同轴电缆接入等方式出现,加快了信息的传递,但是应该在扩宽通信带宽的同时,提升各类接入方式的传输效率。
3.2存在的问题
随着多媒体技术、移动通信技术与光通信技术的推广应用,计算机网络通信技术已经成为人们生产生活中的必需品。虽然它方便了人们的各种活动,但是在应用中存在着来自安全和技术层面的许多问题。
(1)安全问题。网络通信的安全关系到用户的切身利益,更关系到网络通信技术的良性发展。随着网络的普及,网络通信的覆盖范围越来越多,其安全问题逐渐显现出来。网络通信技术在开放的同时,方便了用户获取信息,同时也增加了数据泄露的风险。随着数据篡改、信息泄漏等问题的蔓延,加重了人们对计算机通信技术安全性的认识。
(2)技术问题。通信技术是网络通信的基础,一旦出现故障,会直接导致连接的失败、错误甚至延迟等现象的发生,时刻威胁着用户的通信环节。随着网络连接协议自动修复技术的出现,更深层次的技术问题逐渐暴露出来,妨碍了普通用户的通信体验。
4计算机网络通信技术的前景与对策
4.1计算机网络通信技术的前景
(1)向着智能化与高性能方向发展。高效的传输速度、高速的处理能力是人们对计算机通信技术高性能的要求,不仅如此,开放的平台与大容量存储空间也是人们对性能的新要求。智能化主要体现在数据的处理与传输过程中,如主动选择网络管理、路由接口等,尤其是网络的自动连接上,由用户手动连接向自动连接转变。
(2)网络通信的多重整合性。随着光纤技术的应用,多重网络通信技术的整合成为可能,网络的通信从最初的硬件网线方式转变为无线网络通信为主的融合形式。当前广播电视网、计算机通信网与电信网之间“三网融合”口号的提出,为信息全球化的实现提供了基础。随着三者之间的联系、融合,实现了多媒体技术的优势整合,使其具有较高的实用性,降低了运营费用,方便维护。在基础设施建设方面,更多的倾向于兼容性较高的平台,避免资源的浪费,打破传统网络通信的局限性,实现网络通信的实时共享。
4.2计算机网络通信技术的相关对策
(1)增强计算机网络通信的稳定性,提升网络通信系统的性能,以提高信息的安全性与实时性。(2)加强网络通信安全的宣传。培训和选拔优秀的技术人才,通过交流沟通及时发现通信中存在的缺陷,为网络通信的安全提供保障。(3)提升网络通信的安全防护能力。通过对数据加密、增加防火墙以及相关协议的执行与鉴别技术的应用,提高网络通信的安全性能。
5结论
计算机网络通信技术的发展越来越快,应用也越来越广,目前已经延伸到人们活动的方方面面。现代化的生活讲究智能化,生产讲究自动化,这一切都离不开计算机网络技术的支持。随着需求的不断增加,技术革新与完善必然会进入新的层次。对计算机网络通信技术的现状与问题进行分析,在发展的大趋势下对相关问题进行改善与解决,才能更好地服务人类。
参考文献:
[1]黄鑫.计算机网络通信技术及发展趋势[J].黑龙江科学,20xx(17):54+57.
[2]程竹.计算机网络通信技术的发展趋势研究[J].科技展望,20xx,25(11):5.
[3]赵文琴.计算机网络及internet[N].山西科技报,20xx-04-17.
计算机网络论文3
摘要:互联网的快速发展,使得人们的生活变得更加便捷,与外部世界的沟通越来越顺畅。人们可以通过网络传输各种文件、实现对话交流等。计算机网络的快速发展也带来了很多的信息安全隐患问题,尤其是信息安全问题,从计算机网络诞生开始就一直存在。本文对计算机网络的信息安全问题以及相关对策进行分析和探讨,旨在提高无线局域网的信息安全性。
【关键词】计算机网络;信息安全;安全问题;安全防护
计算机网络在人们的生活生产过程中的应用十分广泛,从一开始的有线网络发展到无线网络,计算机网络的快速发展,使得人们的生活变得越来越便捷,尤其是当前广泛使用的无线网络连接方式,通过无线方式进行连接的,因此网络的构建及终端的移动都更加灵活,但是也由于是无线接入方式,使得计算机网络的开放性更强,而且在使用过程中的信息安全性降低,很多不法分子可能借助计算机网络进行信息数据地窃取和更改。信息安全已经成为计算机网络应用过程中的一个关键问题,在使用计算机网络的过程中,必须要对信息安全问题进行防范,使得人们在使用计算机网络的过程中更加信息安全、可靠。
1计算机网络的信息安全问题
计算机网络非常容易被发现,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。网络入侵者可以在任何地方对计算机网络进行攻击,而且不需要任何物理方式进行接入,当前计算机网络的信息安全隐患主要体现在以下方面:
1.1网络侦测
网络入侵者可以利用互联网上的应用程序,捕捉位于计算机网络接入点信号覆盖区域内的数据包,并且会收集足够的WEP弱密钥加密的包,通过对这些信息进行分析可以恢复WEP密钥,再通过监听无线通信的机器速度、计算机网络内的发射出信号的主机数量,就可以在很短的时间内将WEP密钥攻破。
1.2网络窃听
网络通信是人们日常使用的最普遍的通信方式,比如借助各种通信软件进行视频、音频、文本通信,网络通信一般都是以文明的方式进行的,使得一些进入到无线信号覆盖范围之内的网络入侵者破解相关的通信内容。就当前形势而言,这种危害是最大的计算机网络危害之一。
1.3信息被窃取或篡改
计算机网络如果缺乏足够的信息安全防范技术,则外部入侵者很容易利用非法的接入点对使用网络的人进行欺骗和攻击,对在同一个计算机网络中的人员的基本信息进行获取,尤其是一些涉及资金账户的信息,很容易成为不法分子关注的对象。
1.4网络拒绝服务
网络入侵者可能会对无线局域的接入点进行攻击,使得接入点拒绝进行服务,这种一种十分严重的攻击形式,当被攻击之后,服务器或者被攻击的某个服务节点会一直发送数据包或者提供服务,直到能源被耗尽不能正常工作。
2计算机网络的信息安全防范措施
2.1通过使用WEP,来提高网络设备的信息安全性能
在使用计算机网络的过程中也应该要及时并且定期对WEP密钥进行更换,如果条件允许,则应该要启用独立的认证服务为WEP自动分配密钥,从而使得WEP密钥的信息安全等级更高。另外,在对计算机网络进行部署的时候,应该要出厂时的缺省SSID更换为自定义的SSID,防止密码泄露。当前很多计算机网络的接入点都支持屏蔽SSID广播,在使用计算机网络的时候一般都可以禁用SSID广播,除非有特殊理由才可以将其开启,如此可以减少计算机网络被检测到的可能性,从而有效地防止信息安全问题。
2.2建立与使用访问控制机制
对访问计算机网络的用户进行控制,目的就是为了防止各种非授权地非法访问,将一些可能存在的信息安全隐患排除在外。非授权访问指的是没有经过正规授权使用、修改以及销毁各种指令的过程,用户只有通过认证之后才能访问局域网中的信息,通过建立完善的访问控制机制,可以对访问的用户进行监控,防止一些不法用户借机入侵计算机网络。
2.3安装防火墙技术软件
在计算机网络使用过程中,应该要加强对“防火墙”技术的`应用,防火墙是一种形象的说法,是计算机硬件和软件的组合,内部网与公共网络之间建立起一个安全网关,保护私有网络资源,使其免遭其他网络使用者的擅自使用。防火墙能够提高内部网络的安全性,只有经过精心选择的应用协议才能通过防火墙,因此在计算机网络设置过程中,要加强对防火墙的设定。
2.4采取数据加密技术
数据泄露是计算机网络使用过程中的常见安全隐患,人们通过计算机网络完成工作已经成为一个常态,在工作过程中必须要加强各种数据的传输,而数据传输过程中,为了防止数据被窃取,则应该要加强数据加密技术的应用,在数据传输过程中通过设定复杂的密码形式,对数据进行加密保护,使得其他的网络使用者不能轻易盗取数据。当前常用的信息加密技术有线路加密和端对端加密,线路加密是一种将需要保密的信息使用不同密钥进行加密的保护方式,端对端加密指的是在信息发送过程中,通过专用的加密软件,将传输的信息加密成为密文,使得数据传输能够“穿过”网络,到达目的地,数据信息到达目的地之后,将由收件人运用相应的密钥进行解密,从而使得文件信息可以恢复成为可读数据。
3结语
综上所述,计算机网络在人们生活中的应用十分广泛,可以实现快速传输、快速交流,计算机网络使用过程中也存在很多的安全隐患,其信息安全性也不高,信息容易泄露,容易遭受攻击。因此,在计算机网络的使用过程中,应该要积极加强对计算机网络的信息安全控制,采取相应措施,规避网络信息安全风险。比如采取数据加密技术、防火墙技术等,使得数据传输过程得到有效地监控。
参考文献
[1]万方.计算机网络信息安全及防护研究[J].橡塑技术与装备,20xx(04).
[2]崔兴全,陈红波.计算机网络信息安全管理与防护策略[J].科技风,20xx(03).
[3]施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,20xx(03).
[4]吴晓东.计算机网络信息安全防护探析[J].江苏商论,20xx(27).
作者:宋巍 单位:四川航天职业技术学院
计算机网络论文4
摘要:随着国内信息化发展脚步的日益加快,信息网络科技在军队中的使用逐渐普遍。这些科学的技术在提高战斗力的同时,也产生了很多不容忽略的信息网络安全故障。基于此,文章对军队计算信息系统安全和防护内容进行了详细的分析。
关键词:军队;计算机;信息系统;安全与防护
前言
计算机技术与网络系统在军事方面的使用,大幅度提升了国家的国防实力,提升了军队的运行效率。可是,计算机技术与网络系统在军队中的使用,也加大了军事机密外泄的风险。为了较好使用计算机技术与网络技术,就一定要开展计算机信息系统安全层面的探究,提升计算机互联网信息技术使用的安全性与稳定性。
1军队计算机互联网信息安全遇到的问题
军队的资料基本上具有很高的保密级别,若这些资料流失出去,必定给国家造成严重的危害。下文将分析几种军队电脑网络信息安全遇到的威胁情况。
1.1口令威胁
口令侵袭属于一种较为常用的窃取资料的途径,而口令侵袭主要指借助解锁软件把已经实施加密处理的资料打开,获得其中的信息。就当前的状况来说,该中方式重点分为三种:其一,采取暴力破解手段[1]。嘿客在得到了用户的账户资料之后,会通过专门的破解软件解开客户的密码。其二,创建登录页面。使用这种方式,嘿客一定要先浅析被攻击人员的主机,在主机内伪建一个登录页面,窃获账号的用户名及密码。其三,利用网络监听来获得口令。
1.2电脑病毒
嘿客通常会借助计算机系统内隐藏的漏洞对电脑进行攻击,进而实现窃获资料的目的。病毒对电脑网络数据安全的影响非常大,有时还会促使整个系统瘫痪,最后导致系统内的数据资料丢失。
1.3间谍影响
从外界攻击电脑系统的困难性是非常大的,若能够从电脑系统内部下手就相对较为容易。由此,军队内部间谍者对电脑网络信息稳定的影响是非常大的。为了防止军队资料外泄,能够从技术层面着手,提升军队电脑网络信息平台的安全程度。
2军队计算机网络数据安全与防护对策
为在最大程度上保障军队电脑网络资料的安全性,部队一定要采用科学的网络资料安全防护对策。
2.1建立安全管理原则与规章机制
一套完善的数据安全管理体制还需要具备科学有效的安全管理原则与严格的规章机制。安全管理的相关原则有:多人负原则,是指在从事各项和安全相关的工作时,均一定要有两人以及多人在场;任期有限原则,是指所有的人都不能长时间担任和安全相关的职务,要不定时的循环就职;职责分离原则,像电脑的编程和操作、机密信息的传输与接收、操作和保存介质保密、系统控制和安全管理等任务责任需要由不同人员操作。此外,各个单位还能够结合自身的特征建立诸多的规章机制。如需要客户一定要定时升级杀毒系统、定时备份核心信息,规定办公电脑不能随便安置来路不清楚的软件、不能开启陌生邮件,对违反规定的要立即通报批评等。
2.2提高部队人员的安全意识,建立军人心里的“防火墙”
当前,很多的部分均未意识到网络的易受攻击性,单纯相信国外的加密系统,针对系统的访问权限与密钥缺少强有力的管控。该种系统如果遭到攻击将会变得非常脆弱,其中的重要信息也无法获得更好的维护[2]。据调研信息显示,当前,我国90%的网络都有安全威胁,其关键因素在于管理人员缺乏或没有安全理念。有的管理员还认为其企业规模偏小,不会变成嘿客侵袭的对象,保持这种态度,网络安全更无法得到保障。
在计算机网络环境下,就军队而言,信息安全属于战斗力的“倍增器”。可是,若无法保证计算机互联网的信息稳定,它将会是“倍减器”。提高军人的信息安全观念、保证信息系统安全已是刻不容缓的工作。由此,一定要通过组织信息安全技能训练、请用专家到基层部队讲解数据安全保密内容、开展“网上信息战理论竞赛”等各种活动,让广大军人牢牢树立“信息安全方面没有和平期,保密性就是保打赢”的`思想,在军人大脑中建起信息稳定的“防火墙”。
3增加军队电脑网络信息安全的重要技术
为了提升计算技术、信息技术在军事方面的使用效果,就一定要处理电脑网络信息安全的威胁要素。而处理电脑网络信息安全威胁的主要方式之一便是采用网络安全技术,文章主要分析集中利用频率比较大的网络安全技术。
3.1防火墙技术
其相当于在网络内建立一道墙,唯有获取访问资格的用户方能够进到电脑网络系统内,针对那些未得到访问资格的人就智能被“拒之门外”。使用防火墙技术能够较好防止嘿客对电脑系统的侵袭,而且还能够很好防止内部人员窃取资料。在军队电脑网络信息结构中使用防火墙技术,能够提升网络资料的安全性。
3.2信息加密技术
为了防止电脑网络系统内的资料被人非法复制或是在传送环节被人非法拦截,能够对资料实施加密处理。通过加密处理的资料就算是被嘿客拦截也没有办法打开,唯有输入准确的密钥方可开启文件。在军队电脑系统内使用信息加密处理技术,能够有效避免重要资料外泄。
3.3智能卡技术
该种技术和信息加密技术能够一同应用,增强信息资料的安全性。智能卡就类似于一个密钥,用户能够借助智能卡来开启通过加密处理的信息。但相较于一般的密钥而言,智能卡的可靠性更强。由于智能卡自身具有一个密码,该密码与内部服务器注册的信息是相同的,唯有密码与身份特征相同方可开启加密信息。
相信在以后,随着技术的日益进步,还会开发出更多更有效的信息安全技术,以提升网络技术与计算机技术运用的安全性与稳定性。
4結束语
简而言之,军队电脑网络信息安全是个非常关键的问题,一定要给予足够的重视。为了提升军队电脑网络资料的安全性型与稳定性,一定要采用网络安全技术,使用科学的网络资料安全防护对策。
参考文献
[1] 昂朝群,郭晖,史蓓蕾.基于改进ECC算法的军队网络安全研究[J].舰船电子工程,20xx,32(11):61-63.
[2] 杨晓青,谢彬,郑宏鸣,等.NT局域网络系统的安全策略[J].信息网络安全,20xx,(09):36-37.
计算机网络论文5
在“云计算、大数据、物联网”新时期互联网络的发展需求和计算机技术快速更新驱使下,计算机处理业务已从原有的单机文件处理和数学运算,转换到基于内部封闭网络和外部互联网络的全球范围数据处理与信息共享。当前信息交流越来越频繁,人类生活变得越来越便利的同时,有关计算机网络安全的问题也逐渐显现出来,尤其是在计算机网络安全保密方面,对人类的正常生活造成了严重的影响。就计算机网络信息安全保密技术,本文作了浅谈。
计算机网络技术已然成为带动经济建设的有效手段和主要途径,其开放性和自由性的特点,在带来使用便利性同时,也使得网络安全面临着严峻的挑战。所以,需要采取有效的电子资源保护措施,对网络系统的安全性进行有效的改善。
一、关于计算机网络安全及其主要内容
计算机网络安全包括计算机网络的全部内容,有计算机硬件、软件、网络共享资源、网络服务等,网络安全就是要保护硬件、软件及数据资源,使之不受破坏、泄露,网络系统能够正常运行,网络服务不被中断。网络安全的实质是网络信息安全,是指网络信息的完整性、真实性、保密性、可控性的技术与理论。
对计算机的网络安全造成威胁的原因很多,主要是软件自身的漏洞,以及人为的操作不当和人为的恶意袭。信息的'安全与畅通,局域网的安全防范措施已迫在眉睫。网络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现网络信息的保密性、完整性和可用性。
网络通信安全性涉及面很广泛,网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。
二、计算机网络安全保密技术应遵循的原则
(一)物理隔离与最高防护原则。物理隔离是指一些涉密部门的网络信息要间接接入国际网络,或者只在本部门的局域网内传播,以免信息泄露。程序人员在处理多种密级的网络信息时,要采取最高密级进行保护。
(二)动态性与整体性原则。网络保密技术的动态性原则指要不断改进和完善保密技术,实现保密设备的更新换代与技术升级,保密措施要紧跟互联网发展的潮流,要根据网络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。
一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证网络信息的安全。网络信息的保密技术的整体性原则指保密措施要系统、全面,涵盖计算机系统的各个方面。技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。
(三)一致性与易操作性原则。计算机网络安全中保密技术的一致性原则指计算机的保密技术要与有关部门规定的整个网络系统的安全保密技术相兼容,以保证在制度层面的可控性与协调性。
安全措施应具有易操作性原则,这样会降低管理成本。此外,易操作性原则指安全措施不能影响系统的日常运行与服务。
三、计算机网络信息保密技术
网络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。
(一)密钥管理技术。口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。
网络数据信息的加密主要表现为密钥的管理,密钥是不法分子窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1I SA体制,非对称性密钥有效提高了数据的可靠性与稳定性。
(二)数字签名技术。在网络环境下,发送方不承认自己发送过某一报文:接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密。传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。
(三)防火墙技术。防火墙是内部网和外部网之间的一道保护屏障。它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:
第一,扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;
第二,防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP 135、139、445、593、1025端口;UDP 135、137、138、445端口,一些流行病毒的端口TCP 2745、3127、6129端口和远程服务访问端口3389。
第三,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。
(四)接入控制技术。为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。
计算机网络论文6
摘要:随着科学技术的不断提高和完善,大数据时代下计算机网络技术的发展是未来发展的趋势,但同时也伴随着越来越多的挑战,所以如何维护和管理计算机网络环境是我们必须要解决的问题。本文简要阐述了大数据和计算机网络安全的含义,然后剖析了大数据时代下计算机网络安全技术所面临的挑战,最后根据这些挑战提出了一系列的维护和管理措施,为将来改善计算机网络安全环境提供参考。
关键词:大数据时代;计算机网络;安全维护;管理措施
0引言
随着人们生活水平的不断提高以及大数据时代的高速发展,人们的生活越来越离不开大数据信息的协助,当然,企业和国家的发展也和大数据的发展息息相关。大数据的本质是信息的获取和共享,而作为数据信息的载体,计算机网络技术的发展水平也决定着数据信息的及时性和高效性,反之,大数据发展技术的先进性也促进了计算机网络技术的进一步提高。然而,计算机网络技术也会对社会网络环境产生巨大的威胁,例如国家或企业信息的网络泄露等等,从而使得现代网络犯罪率大大提升,所以,大数据时代计算机网络安全维护和管理显得尤为重要。
1大数据和计算机网络安全的含义
大数据是近年来兴起的技术,它是各类信息的载体,也是存在形式,换言之,信息是通过数据的形式进行共享和传播的,因此它的形式非常多样,所能承担的信息容量也非常可观,当数据信息不断增多时,大数据传递的速度也有所减慢,但是随着计算机网络技术的不断发展,这种劣势就会不断改善。以当今最先进的网络技术为例,大数据信息的传递都是通过网络云服务运行的,即网络云作为一个平台,既为数据信息提供者提供上传服务,也为数据接收者提供下载服务。以前的信息获取方式是书信等等,但是大数据时代的到来迅速提高了人们生活工作的效率,从时间和空间上大大提高了资源获取的效率。虽然大数据的优势非常可观,对信息化的发展有促进作用,但是,很多人都利用了这一优势来进行网络犯罪,通过各种手段获取他人或组织的数据信息,然后进行网络交易,严重侵犯了他人的隐私权。计算机网络安全是对大数据信息传递和共享的保障,即为信息数据的安全共享提供了良好的环境,其最主要的目的是在数据信息共享和传递的过程中利用各种技术手段保障信息的及时性和有效性。从数据信息传递的过程上考虑,每一个环节都可能出现问题,例如局域网、承载数据信息的云服务软件等等,虽然这些客观存在的因素很多,但是最主要的还是犯罪者本人的主观意识,换言之,如果他们有良好的网络素质,那么造成犯罪的所有条件都不成立。
2大数据时代计算机网络安全存在的挑战
虽然计算机网络安全已经引起了广泛地关注,但是目前所建立起来的计算机网络安全体系依然存在许多的缺陷。其一,计算机网络本身的技术性不够成熟。就目前的计算机网络技术而言,无论是哪一种网络技术都存在或多或少的不足之处,就拿我们国内普遍使用的Windows操作系统,每时每刻都会发生网络信息泄露或是被侵害的案例发生,所以它并不是毫无破绽的。又如除了操作系统之外的软件和硬件漏洞,当用户在使用自己所需的硬件或是软件时,由于无法保障其防护功能的全面和有效性,因此该过程也很容易引发漏洞。换言之,即使操作系统足够安全和可靠,但是用户在使用外来软件或硬件时,难免会带入网络病毒,这就给不法分子机会去利用这些漏洞来窃取他人的信息进行贩卖来获取暴利。其二,数据信息在共享过程中存在隐患。网络最主要的特性之一是开放性,每一位用户都可以使用,这就使得我们的数据信息很容易被公开化,不仅仅是被他人窃取,还有可能会在传输的过程中受到损失,因为网络的稳定性并没有发展到最佳的地步,因此,信息以数据的形式传输时难免受到损失。此外随着网络的不断普及,使用网络的用户也越来越多,当然,这伴随着有的用户会恶意地侵犯他人的隐私,同时,网络交易已经成为了未来的发展趋势了,所以财务上的诱惑驱使着不法分子利用网络漏洞来牟取暴利。对于受害用户来说,他们并没有足够的专业知识和技能来防护自身信息的安全,对计算机网络也没有全面系统的了解,这就给了网络犯罪者机会。其三,网络病毒感染会造成计算机网络瘫痪。因为计算机网络技术是全球最为前沿的技术领域,所以人们对它的研究越来越深入,虽然这推动了该技术的进一步突破,但是研究者在探索的过程中就会产生很多的副产品,就是所谓的病毒,它们对计算机网络安全的影响可大可小,小的危害就是导致用户信息的泄露,大的危害就很可能造成整个网络系统的瘫痪。信息是以数据的形式进行传输和共享的,所以它的一大特性就是可以随时随地无限次地被复制,而病毒被携带在数据中,并随时地被复制,进而造成计算机和网络系统的瘫痪,所以,无论是计算机的操作系统还是外来软件和硬件都将不能正常运作。其四,不完善的网络管理系统也会造成计算机网络安全隐患。无论是现实世界还是网络虚拟世界,都应该有严格的规章制度,这是维系计算机网络安全的重要保障。当然,在如今的大数据时代,计算机网络技术的安全必须由人为来维护,这就难免有人为疏忽,进而使得计算机网络安全受到威胁。
3大数据时代计算机网络安全维护和管理措施
网络系统内部和外部一旦有数据的输入和输出,就必然会给外来病毒的侵犯创造了机会,如果仅仅是了解了计算机网络安全隐患还不够,我们必须采取有效及时的措施来弥补和完善,所以主要从以下几个方面进行阐述。
3.1充分提高网络隐患检测灵敏度
要想解决计算机网络隐患的问题就必须了解这个隐患的特性,病毒的隐蔽性使得我们无法提前预防,往往总是在病毒造成危害后才发现的,可见一个灵敏度高的病毒检测系统是非常重要的。一般条件下,漏洞检测系统检测的对象是内部系统和外部设备,内部系统是维系操作系统稳定的前提,外部设备是预防病毒侵入的基础,两者缺一不可。事实证明,计算机网络的普及使得网络犯罪率急速升高,所以检测系统还要了解网络罪犯构成犯罪的技术原理,只有了解犯罪手法,才能斩草除根,永绝后患。此外,计算机网络监测系统也可以进行网络隔离化处理,当我们无法预料到犯罪分子的犯罪手法时,我们可以将我们的网络进行隔离,这样能够有效地进行预防隐患。
3.2加大对计算机网络安全的管理和技术研发力度
毕竟计算机网络管理系统是人为操作的,难免会有失误,这就给不法分子带来了机会,因此,从技术上着手就是将计算机网络安全管理系统设置成全自动计算机管理,这样就可以全天进行监控,降低了计算机网络系统的失误率。同时,向广大计算机网络用户普及计算机网络安全防患知识和意识,因为毕竟计算机网络技术的受害者是广大的网络用户,所以从根源上降低计算机网络安全事故的发生是最为高效的措施。
3.3采用针对性的软件进行预防和处理入侵的.病毒
目前大数据和计算机网络技术的结合是未来数据发展时代的潮流和趋势,但同时也造成了各色各样的网络安全事故以及网络犯罪事故,从最早时期的木马病毒开始,我们的网络技术在不断地提高,“兵来将挡水来土掩”,说的大概就是这个道理。因此,很多网络技术公司也在针对性地研发病毒预防和处理软件,例如360安全卫士、腾讯电脑管家等等,这些软件在一定程度上可以预防和解决大多数常见的病毒。此外,我们可以从数据信息传递的角度来避免病毒的侵入,例如现在越来越流行的云端服务软件,其原理就是避免数据信息在计算机设备上直接储存,而是随时随地可以进行获取,这样就避免了其数据信息在同一个存在病毒设备上被损坏和污染。说到数据信息的储存和共享,我们也可以从这一方向入手,大数据时代下,随着越来越多的数据出现,它所需的存储空间也越来越大,这就会导致在进行数据信息传递和分析的过程中卡顿和损坏,又或者是被不法分子窃取,甚至被病毒直接侵入,我们可以进行私密设置,即我们对我们数据信息储存的地址进行密码设置,这样网络不法分子在窃取我们的数据信息时又多出了一道屏障,同时也为我们的数据信息安全增添了一份保障。换言之,效仿谍报的方式,将我们的重要数据信息以我们所熟知的密码方式进行储存,这样不法分子即使得到了我们的数据信息,他们依然无法破解,或许这样从根本上解决了信息泄露的问题。
4结语
综上所述,大数据时代已悄然到来,而计算机网络技术的发展也是未来全球各大领域发展的基础,但同时计算机网络安全技术依然存在诸多的隐患,未来的网络技术发展机遇和挑战并存,所以我们不得不解决这些问题,将我们的计算机网络技术推向世界的最前沿。本文在了解大数据和计算机网络安全的前提下,分析了我们的计算机网络技术存在的问题和挑战,进而根据这些问题和挑战进行优化和处理,从根源上解决问题。
参考文献:
[1]田言笑,施青松.试谈大数据时代的计算机网络安全及防范措施[J].电脑编程技巧与维护,20xx.
[2]张国强.浅析大数据时代下的计算机网络安全防范[J].经营管理者,20xx.
[3]徐海军.大数据时代计算机网络安全防范研究[J].计算机光盘软件与应用,20xx.
计算机网络论文7
【摘要】在计算机信息技术迅速发展的背景下,计算机通信网络系统实现了进一步的发展。但是,在计算机通信网络系统的安全性问题变得日益突出。而随着加密技术在在计算机通信网络系统建设中的有效应用,有效提升了在计算机通信网络系统的安全性。本文主要分析了加密技术主要的加密方法,进而探究了计算机通信网络系统建设过程中加密技术的具体应用。从而能够更好的把握加密技术的功能优势,建设最具安全性的在计算机通信网络系统,切实的提升计算机通信网络系统的安全性与稳定性。
【关键词】加密技术;计算机网络通信系统;建设;应用
前言:
随着计算机科学技术的迅猛发展,在各个行业领域中计算机通信网络系统都得到了广泛性的应用。如今,计算机通信网络系统犹如雨后春笋一样,呈现着日益蓬勃发展的趋势,无论是在人们的日常生活中,还是人们的日常生产工作党当中,计算机通信网络系统可谓是随处可见。那么,随着计算机通信网络系统逐步进入了人们的生产生活中,相关的系统安全性问题也变得极为突出。在一定程度上,相关的专业技术人员通过不断的实践探索与经验积累,逐渐将加密技术应用到了计算机通信网络系统建设中,相关的系统安全性问题也相继被解决。机密技术,不仅能够有效的解决计算机通信网络系统建设中的安全性问题,还能够有效的提升计算机通信网络系统的稳定性。因而,为了更好的将加密技术应用到计算机通信网络系统建设中。就需要对加密技术进行综合性分析,切实的把握加密技术的功能优势,更好的保障计算机通信网络系统的安全性与稳定性,为广大的使用者提供最为安全的计算机通信网络系统服务。
一、综合分析加密技术主要的加密方法
1.1对称性加密法在加密技术中,对称性加密法是其中最为常见的一种加密方法。对称性加密法,其主要运用的是单钥匙的加密法。在一定程度上,相同的加密钥匙都能够作为加密或者解密信息。加密技术中的对称性加密法主要的特征,在于其具有高效率的操作性,计算量较小,且具有着一定的便捷性与广泛性。基于它的这些优势特征,因而,在目前的计算机通信网络系统建设中应用较为广泛。通过加密技术中的对称性加密法,能够让双方都能够使用别人所不知道的加密钥匙,实现安全系数较高的信息传输。1.2非对称性加密法加密技术中的非对称性加密法,与对称性加密法有着极大的不同之处。其主要应用的是两个加密钥匙进行加密与解密。同时,在加解密的过程中,所使用的并不是同一个加密钥匙。该密要主要是公开性的.公钥与私钥。在具体的使用过程中,只能够将公钥与私钥进行配对后才能够对信息文件进行加密与解密。私钥只能够由一方来保管,而公钥则可以给有需要的人使用。而非对称性加密法与对称性加密法最大的不同之处就在于,不能够利用各种方式把私钥传递出去。因而,加密技术中的非对称性加密法具有更高的安全性。但是,非对称性加密法具有着耗时长。效率低的缺点。因而,在目前的计算机通信网络系统建设中应用的较少。
二、探究计算机通信网络系统建设中加密技术的具体应用
1、端至端的加密。在目前的计算机通信网络系统建设中,端至端的加密运用的最为广泛。它能够允许数据在发源端与终端之间所传输的数据,一直保持着密文的形式。该种加密技术,能够使信息在未传输到最终阶段前,都不能够实现解密。同时,该种加密技术,能够防止其他加密方式出现同步问题,对每个报文件包都能够进行独立的加密。即使一个报文件包出现了披露,也不会影响其他报文件包。但是,该种加密技术并不能够实现终端与发源端的数据信息的隐藏。因而,在防止黑、客入侵上,还是较为薄弱的。2、在线性加密。在线性加密,又被称之为链路性加密,主要是在进行信息数据传输的过程中,对数据链路层上相连的两个节点加密。在线性加密,主要是先加密数据,再进行数据的传输。它主要的接收方为传送路径内的每个节点机,当每个节点机收到信息数据后就进行解密。在计算机通信网络系统内,主服务器端口的数据属于明文,在进行传输时就成为了密文。在经过在线加密后,信息传递的发源断与终端就进行了信息数据潜藏。在填充技术不断发展后,计算机通信网络系统在实际的信息传输中也可以实现加密,更为灵活的将数据频率的长度与特性隐藏,降低黑、客入侵计算机通信网络系统的几率。因而,该项加密技术在计算机网络通信系统建设中应用的最为广泛。
三、结语
综上所述,随着计算机网络通信系统的迅猛发展,其系统的安全性问题变得日益突出。因而,为了切实的保障计算机网络通信系统的安全性,就需要有效的运用加密技术进行计算机网络通信系统的建设。从而能够有效的提升计算机网络通信系统的安全性,不断的完善计算机网络通信的系统建设,为广大的计算机网络通信系统使用者提供高更具安全性的服务。
参考文献
[1]晁红青,许志良.计算机通信与网络远程控制技术应用分析[J/OL].电子测试,20xx,(09):1000-8519.
[2]庄严,赵春秋,江智民.数据加密技术在计算机网络通信中的运用[J].通讯世界,20xx,(23):541-227.
[3]王志军,徐亚杰,孙鹏飞.数据加密技术在计算机网络通信中的应用[J].无线互联科技,20xx,(22):811-974.
计算机网络论文8
摘 要:
随着企业信息化的实施,企业网络安全问题也越来越突出,为了确保企业业务的正常运行,保证网络系统安全这项工作是非常重要的。本文主要对企业计算机网络系统安全问题及其相应的安全策略进行分析。
关键词:
计算机;网络系统;安全
引言
目前,随着企业计算机网络的广泛使用,在企业网络中存在一些网络系统安全问题,这些安全问题威胁着企业工作的有序进行,为此企业必须将网络系统安全放在重要位置,确保计算机网络系统的安全。
1.计算机网络系统安全问题
1.1物理安全问题
要想确保整个网络系统的安全性,必须先保证网络物理安全性。物理安全风险主要表现在:自然灾害导致系统瘫痪;设备被毁造成数据丢失;设备断电导致信息丢失;电磁辐射导致数据被窃等。
1.2链路传输的安全风险
网络黑客的技术也是非常先进的,手段也是非常高明的,他们除了利用攻击来获取网络系统中的重要数据信息外,他们还可以将偷听装置安装在传输线路上,从网上传输的重要秘密数据都能够被窃取到,然后在通过相关的技术将这些数据信息读出取来,从而导致单位重要信息的泄露,这些不安全因素都能够给单位网络系统带来巨大的安全威胁。因此,单位在传输任何重要信息时,都必须在链路传输时对此信息进行加密。
1.3数据库的安全威胁
系统登录密码简单、管理不善、缺少远程登录身份验证是单位网络中计算机的重大隐患,“黑客”通过远程登录可以随意篡改、窃取系统数据,导致系统的真实性和完整性遭到破坏。
1.4网络结构的安全风险
由于互联网的开放性,企业的内部网络与互联网相互连接的话,企业的内部网络将面临着很大的安全威胁。黑客随时都可能侵入互联网节点,如果没有相应的防御措施,黑客有可能侵入到其他网络的“中转站”中。每个信息系统的主机上都存有重要信息。如果入侵者通过网络监听等高科技手段将用户名和口令等信息截获,那么这些重要信息就会被非法分子获得到,将会给企业工作带来巨大的危害。另外,据权威调查,在网络安全攻击事件中,有70%左右都来自与网络内部的侵犯。例如,内部人员有意将用户名和口令透漏给其他人;内部人员故意将内部网络结构泄露给他人等等。
1.5系统的安全风险
系统安全就是指操作系统和应用系统的安全。而目前,操作系统和应用系统的厂商在开发这些系统时都会留有“后门”,并且系统本身或多或少存在安全漏洞,这些“后门”和安全漏洞给了非法入侵的机会。但是在实际中,系统的安全配置及系统的应用与系统的安全程度高低有很大关系,如果系统没有采取相应的安全配置,那么必然会存在很多漏洞,这样就会给入侵者制造绝佳的机会,即使是一般攻击者,也都能实现入侵活动。随着应用系统的不断变化,应用安全性也在不断变化,从而导致安全风险随时存在。应用系统的安全问题是一个比较复杂的系统,涉及的领域较广。例如,由于资源共享,导致内部人员有意或者无意使重要信息暴露在网络邻居上,这样极有很能导致信息的丢失或者窃取。
2.计算机网络系统安全策略
2.1防火墙系统
对与企业网相连的'各单位内部网络或单独节点的保护可以通过防火墙来实现。防火墙既简单又实用,其具有较高的透明度,其在不对原来的网络应用系统进行修改的情况下也能够达到一定的安全要求。通过对网络作拓扑结构和服务类型,隔离来加强网络安全。这是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。防火墙对内部网络流出的IP包进行检查、分析和过滤,对外部网络来说,尽可能对保护网络或节点的信息进行屏蔽。另外,还可以通过对内屏蔽外部的一些危险因素来使内部网络更加安全。防火墙虽然具有如此强大的功能,但是必须保证其本身是安全的,这是防火墙发挥自身功能的前提。因此,在安装和使用防火墙之前必须检验防火墙产生自身的安全性以及设置的正确性。目前,企业网络中重要的服务器和个人计算机都安装了防火墙。
2.2入侵检测系统(IDS)
入侵检测系统主要由三种方法来进行:(1)审计追踪。入侵检测系统利用审计追踪来对用户、操作系统和数据库进行分析,对其有无入侵活动进行判断。审计追踪分析能将因单一系统被滥用而导致的攻击识别出来,它是一种基于主机的入侵检测方法。基于主机的入侵检测系统将系统所有的活动都记录了下来,有助于系统管理员发现问题。这种方式足以应付内部安全的要求,但是对外来的入侵没有什么作用。这种方法是只有入侵者发起进攻时,系统才回击,因此其是一种事后措施,具有一定的局限性。(2) 网包分析。当入侵检测系统捕获一个网包时,对其次包的内容进行检验,试图分析这些被保护的网包的用途。系统对网包所用的网络协议进行分析时主要对网包的签名进行分析,对数据流中的字符进行检查。如果检验出多个网包都与攻击模式相符,那么入侵检测系统就会以不同的方式回应,例如,将此信息通知给中央管理控制台或者技术人员、发送电子邮件、将其会话终止。(3)实行活动监控实行活动监控的前提就是在整个系统和网络设备中装智能代理,这些监控设备都在各自监控的最终机器附近部署,或是在不同系统中安装,或是作为代理架构的一部分。带有智能代理的IDS具有很多好处,其主要表现在以下几个方面: 1)可迅速升级使用新的攻击签名的代理; 2)集中发生在网络不同地方的相关可疑活动; 3)对网络连接已加密或者破坏使用者拨号上网的这些入侵都能够检测出来。总而言之,使用入侵检测系统对网络资源上的恶意使用行为进行识别和响应处理。它不仅检测来自外部的人侵行为,同时也检测内部用户的未授权活动,还能发现合法用户滥用特权,为追究人侵者法律责任提供有效证据。通过分析人侵过程的特征、条件、排列以及事件间的关系,具体描述人侵行为的迹象,而这些迹象不仅对分析已经发生的人侵行为有帮助,还能对即将发生的人侵有警戒作用。
2.3数据库管理系统层次安全加密处理
(1)在os层加密。在os层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,对密钥合理的管理和使用也很难。对大型数据库来说,在os层对数据库文件进行加密很难实现。(2)在DBMS内核层实现加密。它是指数据在物理存取之前完成加/脱密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影 响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝藕合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。(3)在DBMS外层实现加密。它是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加/脱密处理。
2.4网络服务器安全控制
系统可控制使网络服务器上的软件只能从系统目录上装载,而只有网络管理员才具有访问系统目录的权限;网络允许在服务器控制台上执行一系列操作,系统可授权控制台操作员具有操作服务器的权利,控制台操作员可通过服务器控制台装载和卸载功能模块、安装和删除软件。在局域网内部使用电子邮件进行信息交换时,需要一个基于邮件服务器平台的邮件防病毒软件,可以自动识别出隐藏在电子邮件和附件中的病毒。目前普遍使用针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,将软件定期或不定期的自动升级,使网络免受病毒的侵袭。
2.5身份识别及存取权限控制
在安全系统中最基本功能就是身份识别,存取权限控制就是为了防止合法用户进行不合法的操作以及非法用户进入系统。对操作系统用户进行分级权限管理,实行最小权限限制,特定权限只允许运行特定程序,避免权限提升,保护操作系统安全。目前,企业网络系统中普遍采用了身份识别技术,严格审批新用户和用户权限的申请,用户口令都被规定在6位以上,并且要求用户定期更换口令。
3.结语
近期信息安全和网络安全问题日益突出,为了企业工作能够有序进行,保证计算机网络系统安全是非常重要的。企业计算机网络系统确保安全性的主要策略有防火墙系统、入侵检测系统(IDS)、数据库管理系统层次安全加密处理、网络服务器安全控制、身份识别及存取权限控制。
参考文献:
[1] 杨淑欣.计算机网络安全技术的探讨[J]. 河北能源职业技术学院学报. 20xx(03)
[2] 刘淑勇.浅析网络安全技术[J]. 广西轻工业. 20xx(06)
[3] 王福春.试论网络安全及其防护[J]. 江西行政学院学报. 20xx(S2)
[4] 李勇.浅析计算机网络安全与防范[J]. 蚌埠党校学报. 20xx(01)
[5] 刘晓珍.浅析计算机网络安全与防护[J]. 机械管理开发. 20xx(03)
计算机网络论文9
摘要:正确认识网络型病毒的主要特征,是预防病毒攻击的重要前提。病毒是造成计算机网络安全隐患的主要原因之一,识别病毒并有效防御其攻击,是提高计算机网络安全性能的基础。本文将就网络型病毒的特征和相应的安全对策进行深入的探讨,以期为计算机网络安全做出一些贡献。
【关键词】网络型病毒;计算机网络安全
计算机的出现给人们的生活带来了极大的便利,甚至在生产和工作当中,也随处可见计算机的身影。例如很多石油企业都开始利用计算机进行人员管理和设备控制,在节约工作时间的基础上,大大提高了工作的质量,使得生产效率有了飞跃性的提升。但是计算机的普及也带来了一些问题,这就是网络型病毒,它对计算机网络的安全造成了极大的隐患。如何识别并防御病毒的攻击,及时将潜在的安全隐患进行清除,本文将要重点讨论的内容。
1网络型病毒概述
1.1病毒的攻击方式
网络型病毒是经过编译的特殊代码,一旦进入计算机系统内,就会自动与系统中的程序代码连接,造成程序混乱,计算机系统无法正常运行。有时存储在硬盘中的信息会无故丢失,严重者会使重要的信息遭到泄露,石油企业作为国家经济的支柱,一旦受到病毒的攻击,其损失是无法估量的。即使是普通的病毒,也会占用大量的计算机内存,并使其他软件包括杀毒软件失去防护作用。
1.2病毒的分类标准
病毒的主要用途就是对计算机发起攻击,因此可以根据其攻击的特点来进行分类,目前网络型病毒主要有两大类,蠕虫和木马。(1)蠕虫病毒的特点是分布式传播,攻击范围极广,一旦进入系统当中,会很快造成系统瘫痪。它会不断进行自我复制,寻找网络中的漏洞将病毒继续传播出去,使攻击的危害和范围迅速扩大。例如在07年危害甚广的“熊猫烧香”就是蠕虫病毒的一种,被感染的计算机会不断自动拨号上网,通过网络连接将病毒不间断地传播出去。(2)木马病毒的特点是极强的伪装性,一般的杀毒软件很难进行识别。它的名字来源于荷马史诗中的著名故事木马计,即通过伪装来进行攻击。尽管它不会进行自我复制,但是被植入木马的计算机会遭到远程控制,骇客能够通过木马来完成许多非法操作,使用户遭受巨大损失。
2造成计算机网络安全隐患的其他原因
在实际的网络环境中,还会有其他的因素也会造成安全隐患。首先计算机系统本身就存在漏洞,这是不可避免的客观因素,只要熟悉系统中TCP/IP协议的运行方式,就可以很轻松地通过防火墙进入到系统内部。同时一些计算机的系统版本过于陈旧,没有及时进行更新和拓展,在面对新型的病毒攻击之时,无法做到有效的防御。即使是在局域网环境中,也不能放松警惕。这是因为计算机在进行通信的时候,会产生许多数据流,这些数据流会经过若干个处理器和存储器,然后到达另一个系统中;如果病毒侵入了其中一个处理器,就会截取到一部分信息,然后以这些安全信息为模本进行复制,以顺利通过系统的安全检查。还有一些人为的因素也会造成安全隐患,例如用户的登录缺少访问限制,重要的信息没有加密设置等。在石油企业当中,内部工作人员众多,因此管理必须要更加严格,要尽最大努力避免出现人为因素危害计算机系统安全的事件。
3针对计算机网络安全隐患的对策
3.1防范多种攻击
病毒只是网络攻击的其中一种,不仅要做好防范病毒攻击的准备,还要有针对性地做好防范其他攻击的准备。石油企业的计算机系统存储了大量的信息和资源,直接关系到企业的安全和国家的利益,因此要花费更多的.时间和精力来建立起多层次、立体化的防御体系。从病毒传播的源头入手,严格管理上网行为,要多重过滤内部网络与外部网络之间的信息通道,对邮件、信箱和聊天工具都要实施管控,防止病毒伺机进行传播;要安排专门的管理人员对防御体系进行维护和升级,及时修补系统出现的各种漏洞,并对重要文件和信息进行备份和加密,使系统在遭受攻击的时候能够将危害性降到最低。
3.2加强安全措施
3.2.1使用防火墙防火墙是将内部网络与外部隔离开的一种最有效的安全措施。通过防火墙的信息都要经过特定的数据通道,在通道中可以对信息进行全面的检测,以达到保护系统的目的。防火墙的使用和设置十分简单,对于系统庞大的企业例如石油企业来说,有着十分明显的优势,这是因为企业级的系统信息量十分惊人,利用防火墙来进行信息检查和筛选工作,能够节省更多的时间和人工。3.2.2正确操作前面提到,木马病毒会隐藏在普通的程序和软件当中,随着用户的操作而进入到系统内,即使是防火墙也难以及时清除这类病毒。这就要求企业的员工一定要进行合法的操作,不论是浏览信息还是下载资源,都要经过严格的安全检测;不要随意更改和删除系统盘内的文件;对访问重要信息的申请进行登记并加以相应的限制,尽量减少病毒的传播几率。3.2.3定期升级病毒极具攻击力的一个重要原因就是其更新换代的速度极快,经常会超过大部分安全系统的防御能力。因此防御体系如果不能及时升级的话,就无法应对病毒的攻击。同时,还要引入其他的安全措施,例如入侵检测系统(IDS)来辅助防火墙进行防御工作,不断丰富安全系统的防御措施,用检测手段的多样性来对抗病毒的更新速度。3.2.4员工培训石油企业应当专门组建一批管理维护防御体系的人员,保证防御体系随时处在最佳状态,从而提高网络安全。同时,这些人员还能对其他员工进行安全意识的教育,提高员工的操作技巧;具备了网络安全意识的员工在操作计算机的时候就会对威胁系统安全的信息格外警惕;一旦出现了病毒攻击的征兆,员工也有能力及时做出正确的处理,例如迅速切断网络连接或者启动杀毒软件进行查杀,使系统的安全性能得到全面的提升。
4总结
在信息社会中,企业需要依靠网络来紧跟发展的潮流,因此如何在遭受攻击时将损失降到最低,成为了最重要的问题。做好基础的防御措施,不断升级相关的软件,减少漏洞出现的几率,定期组织员工进行培训,更新头脑中的“安全系统”,使计算机网络安全得到更好的保护。
参考文献
[1]王凌艳.计算机网络安全隐患及防范网络攻击的对策研究[J].科技信息(学术研究),20xx(21).
[2]吉玲峰.网络型病毒与计算机网络安全[J].硅谷,20xx(05).
计算机网络论文10
【摘要】二十一世纪以后,计算机网络技术得到飞速发展,计算机网络技术专业逐渐成为各高职院校的热门专业之一,与此同时计算机网络技术的课程设置也出现了备受瞩目和重视的现象。本文将对北部湾经济发展状况下将如何设置好计算机网络技术专业的课程设置进行一些简单的分析和探讨。
【关键词】计算机网络技术;北部湾经济;课程设置
1前言
现在是信息爆炸时代,计算机互联网起到了很大的推波助澜作用。社会呈现了需要大量的网络方向的人才进行“组网”、“用网”、“管网”的现象。虽然各高校及高职院校的计算机网络技术专业招生的人数也逐年在增长,但仍然出现能够适应网络发展需要的高端应用型网络人才非常紧缺的现象。为此,高校计算机网络技术专业人才培养需要变革迫在眉睫。而人才培养中课程设置是人才培养成果的关键和直接体现,所以人才培养的改革要重点抓课程设置。本文结合北部湾经济发展现状,对计算机网络技术专业的课程设置进行简单的探讨。
2北部湾经济区发展现状及对计算机网络技术专业人才需求
20xx年,国务院正式批复实施《广西北部湾经济区发展规划》之后,广西的北部湾区域的经济就如火如荼进行着,方方面面的经济领域都得到了迅速的发展,与些同时对人才的需求量也逐年增长。据统计北部湾经济区重点产业领域专业人才里20xx年对计算机专业人才的需求就达到3万多,到20xx年增长到4.5万左右,其中计算机网络技术人才需要占到了三分之一,在这面临着机遇和挑战的时候,高职学院应该各方面联动起来,加快改革,培养出能适应市场发展需要的人才。
3计算机网络技术专业的课程设置现状
很多高职院校都开设计算机网络技术专业,每年也都有大量的毕业生,但很多毕业生毕业后就业困难的同时企业又招不到合适的人才。究其原因,有受社会大环境的影响,但主要是部分高职院校计算机网络技术专业培养的学生特色不突出,课程设置不够合理致使跟不上经济发展的步伐。使得有的学生与社会脱节,到单位就业基本上是无从适应,无法胜任工作。目前计算机网络技术专业的课程设置现状如下:(1)课程设置雷同较多,特色不彰显。几乎所有高职院校均开设有计算机网络技术专业,人才培养方案里的课程设置上雷同率较高,各校的特色不突出,导致培养出来的人才差异不大,出现了有些岗位竞争大,有些岗位招不到人的`现象。(2)课程设置与市场脱节,越来越不能适应社会的发展需要。网络技术是日新月异,很多时候课程的设置总是在出现新的技术而相应开设,并没有做到有前瞻性,导致跟不上发展的步伐。(3)理论教学和实践教学的成果不显著。网络技术的发展是飞速更新的,但都是万变不离其中。在课程设置中要合理把握理论教学与实践教学的比例,使之培养出来的人才既要能够掌握基本的理论知识和原理和具有较强的操作技能。更要有获取新知识的能力和方法以应对时代的发展。(4)校企合作得不到很好落实。很多企业并没有按照预约给学生提供与所学知识相关的岗位,而是把顶岗实习生当作其廉价的劳动力,把他们安排到单调并没有技术要求的流水线上,从而并没有达到实习为了把所学的知识应用到实际工作中的目的。(5)校本教材开发的力度不够。现在很多高职院校的生源多元化,学生基础差异较大。如果没有开发适合本校实际的校本教材,就做不到因生施教,教学成果就不显著。
4北部湾经济发展状态下计算机网络技术专业课程设置思考
北部湾经济如火中天地进行着,给计算机网络技术专业学生提供的岗位也越来越多,主要有计算机销售与技术支持、数据录入办公文秘、局域网维护与管理、多媒体制作、网站管理与维护、软件编程等。因此计算机网络技术专业的课程体系设置应对学生进行能力、技巧和操作方法上进行优化与整合,为学生能顺利走上工作岗位和服务北部湾经济发展打好基础。本文就计算机网络专业课程设置提出以下几点个人见解。(1)学生的培养目标应该是用人单位的需要,并在课程中体现出来。课程设置之前,高校要到多家企业进行调研,意在了解用人单位提供给网络技术专业的学生的岗位都有哪些,这些岗位都需要的什么样能力和什么样的知识结构。同时也要多听听就业指导中心的意见,动用所有有用资源来获得最有价值的参考,才能制定出最合理的课程体系结构。(2)课程涵盖面要广。既要包括基础的综合的基础素养能力,又要包括专业的“建网”、“用网”、“管网”。随着科技的进步和企业现代文化的逐渐形成,社会对学生的要求是既要有综合基础素质能力又要有专业操作能力。综合基础素养主要通过开设公共基础课程、计算机基础课程和专业基础课程来培养,从而达到让学生获得较丰富的基础素质,以便应对日新月异的计算机网络发展需要。专业的“建网”、“用网”、“管网”在课程设置上最好开设网络编程、网络安全、系统集成、网络施工方面的课程,使得学生逐渐深入掌握网络知识,并具备网络各方面的应用能力。(3)加强校企合作开发适应经济发展专业教材。加强校企合作,开发教材时让企业人员参与其中并多参考业内主流企业的认证标准和培训资源。使得编写的教材既符合企业发展的需求也符合本校学生的实际情况。这样课程设置就得到了很好的落到实处。(4)计算机网络技术专业的理论课程与实践课程设置的比例一定要合理。部分高职院校觉得高职院校主要是培养学生的操作能力,而忽略理论知识的重要性。但高职院校也不能向本校及以上学校一样追求专业理论知识结构的完整性。高职计算机网络技术专业的理论教学要适度、要精。使得学生既能懂得操作的依据和原理又能应用已有的理论知识和基本原理解决未来出现的未知知识和未知技术。高职院校的学生受企业青睐的一个重要原因是高职院校学生动手能力强,毕业就能走上工作岗位,节约了企业的岗前培训成本。因此实践课程在课程设置中占的比重相对与理论课程要重些。(5)课程考核要参考计算机网络业内龙头企业(如CISCO、华为、SUN,CIW等)国际IT认证的中级考试标准。有些课程考核可以采取考证方式进行,教师在制定课程教学大纲时可以根据这些认证的考试大纲制定相应教学大纲,相应的知识内容渗透到平时教学中。
5结论
本文对广西高职院校计算机网络技术专业的课程设置作了简单的分析和探讨。但高职院校计算机网络技术专业课程设置是一个系统的工程,每个环节都要经过深思熟虑。因为它既关系着学生的前途,又影响着学校的发展大计。
参考文献:
[1]谷辉先.谈我校计算机网络专业课程的设置与改革[J].都市家教月刊,20xx(6).
[2]朱晓姝,徐一周.高职网络专业课程设置若干问题研究[J].玉林师范学院学报(自然科学),20xx(3).
计算机网络论文11
1、网络教育中计算机网络安全中的主要技术
1.1加密技术
数据加密,就是把原本能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等)通过一定的方法进行处理,使之成为一些难懂的、不能很轻易明白其真正含义的或者是偏离信息原意的信息,从而保障信息的安全.通过对运行的程序实行加密保护,可以防止软件的安全机制被破坏.
1.2数据完整性鉴别技术
数据完整性是指数据是可靠准确的,用来泛指与损坏和丢失相对的数据状态.鉴别是对信息进行处理的人的身份和相关数据内容进行验证,达到信息正确、有效和一致的要求.包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证输入的数据是否符合预先设定的参数,从而实现对数据的安全保护.
1.3网络防毒技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力.因此计算机病毒的防范也是网络安全技术中重要的一环.我们通过对网络服务器中的文件进行频繁地扫描和监测以及对工作站上的网络目录及文件设置访问权限等方法达到防病毒目的.还可以用杀毒能力较强的杀毒软件.如瑞星,360,卡尔巴斯基等杀毒软件.还可以通过云杀毒(就是将部分杀毒任务交与云端服务器完成),发现那些可疑的病毒程序,让病毒查杀的效率大大提高.例如,木马病毒最常攻击的系统漏洞、挂马网站利用的脚本编写方式等数据,都会被自动上传到瑞星“云安全”服务器,并加以分析.如根据“云安。全”系统获取的木马常用加壳技术、木马的常见危险行为等数据,瑞星开发了全新的木马查杀引擎,在“云安全”系统的支撑下,瑞星可以对用户电脑上的病毒、木马进行自动分析和处理,从而实现“极速响应”.
1.4防火墙技术
防火墙(Firewall)是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制.它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点.防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,防止黑户对内部网络中的电子信息和网络实体的攻击和破坏.防火墙技术作为目前用来实现网络安全的一种手段,主要是用来拒绝未经授权的用户访问网络、存取敏感数据,同时允许合法用户不受妨碍地访问网络,充分地共享网络教育资源.
1.5对付黑户入侵
它是通过对已知攻击的检测,通过分析攻击的原理提取攻击特征,建立攻击特征库,使用模式匹配的方法来识别攻击,对未知攻击和可疑活动的检测通过建立统计模型和智能分析模块来发现新的攻击和可疑活动从而达到防患目的.
2、落实信息安全管理制度
制定健全的安全管理体制是计算机网络安全的重要保证.但除了建立起一套严格的安全管理体制外,还必须培养一支具有高度的安全管理意识的网络管理人员.网络管理人员通过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式能有效地保证系统的安全.
2.1重视网络安全管理工作
学校应加强网络安全防护意识,重视网络安全管理,重视对网络安全的资金投入,及时实现网络操作系统更新换代和升级,设立网络操作分级权限,根据权限等级,限制学生的网络操作行为.对不同的机密性的数据,根据其重要性,进行分级管理.对本网内的IP地址资源统一管理、统一分配.对于盗用IP资源的用户必须依据管理制度严肃处理.
2.2加强学校网络入侵防范管理
实行学校内外网隔离,通过物理隔离层设置,隔离学校内部办公网络与外部互联网连接,设置路由器,屏蔽学校内部存储重要数据资源的计算机的IP地址,使攻击失去目标,实现学校网络第一层隔离,设置网络防火墙,通过防火墙的认证机制,对访问网络数据进行过滤,设置访问权限,控制外部访问行为,并对外部访问行为进行记录,对攻击性的网络行为进行报警,从而提高学校的网络安全管理水平,降低网络安全事件发生的几率.
2.3严格落实责任追究制度
严格落实学校的各种安全管理制度,并依据制度对职责进行明确划分,对造成安全事件的相关责任人要追究其责任,对于在安全管理制度落实方面做得较好的'部门人个人应给予表扬.
3、介绍几种电脑安全保护神
3.1生物技术
所谓生物技术,实际上是一种“对人不对事”的加密技术,其中指纹识别是最经典的生物识别技术,新一代的滑动式传感指纹系统采用了电容传感器的技术,并采用了小信号来创建山脉状指纹图像的半导体设备.
3.2安全芯片
相对于生物技术来说,安全芯片技术可以理解为一个储藏密码的“保险柜,偶尔也会与指纹识别技术模块一起使用.普通的指纹识别技术一般是把指纹验证信息储存在硬盘中,而安全芯片技术是直接将指纹识别信息置放在安全芯片中,一旦遭到破解,安全芯片就启动自毁功能.这样信息资料也不会泄漏了.安全芯片通过LPC总线下的系统管理总线来与处理器进行通信,根据这个原理,安全密码数据只能输入而不能输出,即关健的密码加密解密的运算将在安全芯片内完成,而只将结果输出到上层.可以说安全芯片和指纹识别配合能达到最高的安全级别.并且安全芯片还可单独使用,但只是需要学生必须牢记密码才行,否则一旦密码遗忘,安全芯片将拒绝学生登录.
3.3安全密钥
安全密钥从外观来看就如同一枚U盘,但却能完美的保护学生学习的数据.当学生通过互联网进行学习时,将密钥插入电脑时,就可以安全快速地进行登录,或者快速切换到安全界面上.在网络教育中,经常处在一个相对开放,一台电脑有多人学习使用的环境,安全密钥即可以避免学生使用的短密码泄漏,又可以成为习惯使用长密码学生的得力助手.在操作时,不但可以免去复杂的操作过程,而且能够快速切换到安全界面.由于安全密钥具备128位以上加密特性,所以其不可复制性更为明显.安全密钥还可以提供等同于U盘的存储功能,比如说可以在安全密钥中设置学生的私密空间,这样即使是电脑主机本身遭遇黑户破解,但却仍然无法威胁到安全密钥中的学习数据.USB安全密钥还可以与安全芯片相配合,只要把USB安全密钥的登录信息存储在TPM安全芯片当中,硬性破解的几率也就变得微乎其微了.
3.4双网隔离
双网隔离是逐步兴起的技术,其技术原理就是一台普通计算机分成两台虚拟计算机,并可以连接内部网络或外部网络.这样一来,即使是外部网络遭遇到病毒或黑户的袭击,内部网虚拟计算机的数据仍然安全,同时还可以在内部网虚拟机的无毒环境下查杀病毒和木马.6结束语在移动互联网时代,广大学生通过互联网在远程教育中,要认清木马病毒攻击、手机入侵破解、个人信息窈取等常见网络安全风险,认识网络安全的重要性,增强防范意识,需要每天更新杀毒软件,安装带网页木马拦截功能的安全辅助工具,培养良好的安全上网的习惯。
计算机网络论文12
摘要:随着我国经济发展水平的不断提高,计算机技术得到了快速发展与进步,在各领域中的应用也在增多,而计算机网络安全更关系到人们生活与生产能否顺利进行。由此,明确计算机网络安全威胁因素,建立网络安全保护体系确保计算机网络系统安全至关重要。重点论述计算网络安全技术以及安全威胁成因,希望为相关部门提供一些借鉴。
关键词:计算网络安全;安全威胁;成因分析
当前,计算机网络对人们的生产与生活起到了支持与促进作用,就像交通与电力一样成为生活与工作不可缺少的一部分。同时,计算机网络建设规模也在不断增大,人们对网络认知也在增强,网络安全问题也随之而来,影响到人们正常生产与生活,计算机网络安全问题开始备受人们关注。网络安全防护涉及的内容众多,这些技术应用都以防御为主,还有一些则是建立支撑平台保障网络数据安全。下面将对计算机网络安全技术详细介绍,提出几点防御技术对策。
1计算机网络安全与主要威胁
1.1威胁网络安全的主要因素。当前,IP网络已经成为计算机网络的核心组成。IP网络设计如果存在缺陷将暴露出安全隐患,随着计算机网络应用范围的扩充,IP网络应用也开始增多,这就使网络负担加剧了,致使安全问题解决非常棘手。基于IPv4通信协议网络刚开始设计时就存在安全隐患。即使IPv6这一全新版本能够弥补IPv4技术上的不足,但是要想使IPv6大面积推行使用仍需较长的时间。TCP/IP通信协议是上个世纪产生并发展的,通过实践检验开始成为计算网络运行基础,当前,很多厂商网络产品都能看见TCP/IP的影子,其产生与发展获得了巨大成功。但隐藏的网络安全威胁依然非常多,一方面,分布式处理将系统可靠性与扩充性增强,另一方面,这些特征促使网络遭受攻击的可能增大。潜在威胁不仅存在于网络信息中也存在设备中,有人为的也有非人为的,还有非法人员入侵等[1]。系统软件存在漏洞是不可避免的,这些漏洞成为了非法人员入侵的通道与首选,此外,“后门”是软件设计者设置的一个隐藏的通道,“后门”一旦开放将造成无法想象的后果。总之,自然灾害、意外事故、电子谍报、外部泄密是主要的威胁来源。
1.2计算机网络安全技术隐患
1.2.1路由协议。源路由协议的使用需通过IP路由选择,一个IP路由需要按照指定通路回到主机中,这样便为病毒或者非法人员入侵创造了条件,当具有一个可信任主机时,源路通过伪装变为受信主机,对系统进行攻击,主机此时将遭受其他主机的共同攻击、破坏。
1.2.2Windows系统操作。通过向IIS服务器发送一个不合法的序列URL将促使服务器出现任意退出或者前进的目录脚本,此后这一攻击目录将转换为恶意攻击对系统造成严重危害。
1.2.3TCP/IP网络协议安全缺陷。计算机网络使用的协议大部分是指TCP/IP,这一协议存在一定的安全隐患,这一隐患是因为地址认证错误造成的,还有一部分缺陷是因为网络控制机制或者路由协议错误造成的[2]。
1.2.4物理安全威胁。物理安全威胁就是直接威胁网络设备的威胁,主要分为自然灾害、电磁辐射以及人为失误操作三类。自然灾害大部分具有突发性、自然因素性以及非针对性,这一威胁将对信息完整性与可用性造成破坏;电磁辐射会破坏信息完整性与机密性,使信息可用性遭到破坏。操作人员的失误将造成系统掉电、死机或者崩机,同样会对信息机密性造成破坏。
1.3计算机网络安全特性。计算机网络安全包括保密性、完整性与可用性。保密性就是设置访问权限,对数据加密处理,使数据传输更加保密、安全;完整性就是没有经过授权不能对信息进行更改,信息传输与存储将不会遭到破坏与修改;可用性是按照使用特性进行访问,只要对信息有所需要就能够存取有用的信息。
2加强计算机网络安全技术的方法
2.1安全防护方案
2.1.1数据加密技术。对数据进行加密处理是保障信息系统以及数据安全的`重要手段,能够将系统安全性提高,防止数据出现外泄或者丢失,主要方法就是加密网络数据,使网络安全得到保障,数据传输、数据存储以及数据完整性、加密钥匙是主要手段。个人用户需要对计算机内的文件与数据加密,保障个人信息,包括账户、隐私不被他人窃取,使个人用户隐私得到保护。对于企事业单位来说,数据加密技术的应用也非常有必要,鉴于企事业参与市场竞争,很对单位为了在市场中占有一席之位会使用各种手段,竞争中经常恶意窃取竞争对手的文件或者信息,这种情况经常发生,另很多企业防不胜防,做好计算机网络安全工作非常迫切,是防止企事业单位机密外泄或者流失的关键[3]。
2.1.2网络安全扫描技术。网络安全扫描技术也是计算机网络安全技术的重点,就是使用扫描仪对系统进行全面检测,尤其是对脆性部位进行检测,从而真实反映出网络运行情况,能够及时发现计算机中隐藏的安全问题或者潜在漏洞,能够从网络风险角度分析并评价,安全扫描技术能够对计算机全盘扫描,方便、可行、科学,是防护计算机的重要手段。
2.1.3身份认证。身份认证也是网络安全系统维护的重要手段,是网络安全技术的重要组成。身份认证就是在访问网络时需要身份确认,通过身份认证机制限制非法用户访问网络,很多非法人员、恶意访问者都被拒之门外,无法获得访问权,减少了对网络的破坏。这是其他安全机制实施的基础,一旦身份认证系统被识破,其他安全措施将毫无价值,由此,非法人员主要攻击目标就是身份认证系统。身份认证通常在用户与主机间进行,主机与用户间身份认证有以下几种方法,分别是口令认证、智能卡认证以及生物特征认证。在数字证书通信中,有一系列数据标志通信各方身份认证,能够在网络中对身份进行验证[4]。
2.1.4会谈钥匙。会谈钥匙认证能确保双方保持通信,使通信内容更加安全,在确认了对方身份以后,能进行明码通信,通信内容将很难被窃取或者盗用[5]。
2.2使用高安全级别的操作系统。在网络操作系统选择上,不仅要查看网络安全等级,还要查看安全系统等级,安全系统等级越高就越具备安全级别,美国在上个世纪提出了一种新型计算机系统评价方法,并将其作为安全评估指标,使用了TCB可信计算机这一概念,人为计算机硬件所支持的是不可信的应用与操作系统组合[6]。网络安全根基是网络操作系统安全等级,如果等级不能控制网络安全将无从谈起。
3结束语
本文主要对计算机网络安全威胁种类以及产生的原因进行了分析,并针对这些威胁提出了几点防御对策,表现做好网络安全维护是确保各项生产顺利进行、保障个人与企事业利益与安全的关键。
参考文献
[1]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,20xx(1):77.
[2]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,20xx(33):34.
[3]徐晨莉,李国贞.局域网环境背景下的计算机网络安全技术应用研究[J].网络安全技术与应用,20xx(4):72,74.
[4]杨晓红.局域网环境背景下的计算机网络安全技术应用研究[J].电脑知识与技术,20xx(11):2572-2574.
[5]李明.网络型病毒分析与计算机网络安全技术的实践探究[J].网络安全技术与应用,20xx(5):20-21.
[6]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,20xx(15):67.
计算机网络论文13
计算机网络技术的不断进步,给人类的工作和生活带来了翻天覆地的变化.各行各业对计算机网络技术的应用也越来越广泛,特别是在各类信息管理中,使用计算机网络技术,能够大幅度提升信息管理效率和信息使用效率,具有重要的意义.
1计算机网络技术在档案管理中的运用
档案信息具有信息量大、需要经常进行整理和查询等特点,所以将计算机网络技术运用在档案管理中,和人工管理相比具有明显的优势,计算机网络技术主要运用在网络化搜索信息、数字化档案资料、档案管理自动等方面.如在网络化搜索信息方面,人们可以快速地在丰富的储存量中搜索各种自己需要的档案资料,而且这些信自、具有较高的可靠度.可以说,在档案信息管理中运用计算机网络技术不仅快速、准确,而且有利于节省大量的人力、物力和财力,而且使用计算机网络技术的寿命较长,使档案管理的效率得到大幅度提高.具体来讲,计算机网络技术在档案信息管理中具有两个主要方面的作用:
1.1实现档案信息的统一管理
在现代社会中,档案管理需要建立和完善数据库,这同时也是未来档案资源开发的基础.而采用计算机网络技术,可以很好地将档案信息进行统一的管理,进而实现提高数据库建设的水平,并使数据库得到进一步的完善.
1.2使档案信息查询更加便捷
档案信息主要记录各单位的发展历程、取得的辉煌成就、先进个人事迹、重大事件等内容,是各单位中比较重要的资源,在平时的工作中经常会被查询或利用.但是随着单位的不断发展和壮大,档案信息的存储量越来越多,传统的档案信息管理方法逐渐不能满足单位发展的需要,有点力不从心.而采用计算机网络技术对档案信息进行管理具有人工管理无法比拟的巨大优势.所以,各单位要积极在自己的局域网中建立档案管理网络,这样,档案管理部门就可以通过计算机网络技术享用其他各个部门的信息资源,而其他各个部门也可以通过局域网对所需档案资料进行直接查询,真正实现了资源的共享,有利于促进单位的健康发展.另外,将计算机网络技术运用于档案信息管理中,档案管理部门人员还可以利用互联网丰富的信息资源,及时收集世界各国先进的信息资料,使档案资料跟上时代发展的脚步,方便相关部门工作人员在第一时间找到自己需要的档案资料,提高工作效率.
2计算机网络技术在物流业中的运用
物流行业是近几年兴起的服务行业,已经得到了飞速发展,将计算机网络技术运用到现代物流行业中,可以对货物信息、车辆信息等实行有效的控制和管理,在一定程度上实现了物流信息的智能化,使具体操作人员可以对信息进行高效率的处理,极大地促进了配送效率的提高,有利于减低具体运行成本,提高市场竞争力.具体来讲,计算机网络技术在物流业中具有两个主要方面的作用:
2.1有助于实现各个管理模块的划分,信息管理分工明确
现代物流信息管理,要求对物流企业的各项业务流程,以及行政、财务等各个环节进行详细的划分,形成功能不同的管理模块,然后根据这些模块的不同分工,对具体的物流信息进行详细的区分,进而确定些模块的主要功能.目前,物流企业中使用最多的计算机网络信息搜索方式,主要是将物流信息管理系统分为内部信息管理系统和外部信息管理系统.内部信息管理系统主要包括物流企业内部的人力资源管理、日常事务管理、财务管理等各个子系统,而外部信息管理系统主要是对仓库储存情况、车辆运输调度、财务结算情况和物流信息查询情况等子系统.内部信息管理的子系统和外部信息管理的子系统具有不同的分别和不同的功能,它们之前相互联系,相互协作,使物流企业一直保持高效率的运转,有利于减低物流企业的整体运营成本,提高市场竞争力.
2.2实现物流信息的标准化
在现代物流活动中,为了使物流工作比较规范,所以物流企业编制了一套统一的通用代码,在具体的操作过程中,工作人员都会按照具体标准,统一使用这些代表不同信息的不同代码,这样,可以清晰地表示物流不同的动态,有利于物流企业实现统一规范的管理.所以,将计算机网络技术运用到物流企业信息管理中,必须以这些统一的通用代码为基础,这样在输出物流信息时信息就会比较准确,而且能及时反映物流信息情况从而大幅度减低物流成本.
3计算机网络技术在生产项目管理中的运用
计算机网络技术在生产项目管理中的运用主要体现在项目管理、预算管理、办公自动化等方面.而且计算机网络技术还可以为施工成本、施工质量、施工安全、施工进度等工作中提供支持.在企业的信息管理工作中,计算机网络技术的作用主要是辅助产能速度,合理调配生产管理,提供各种有价值高质量的生产信息.在具体的生产过程中,使用计算机网络技术合理调配生产管理时,可以确保企业的实际生产流程节奏紧凑,衔接流畅,从而在保证在保证产品质量的基础上,有效地提高生产效率,使工作人员在工作中消极怠工、操作散漫等不良现象得到很大的改善.另外,由于计算机网络技术具有较强的交互性,所以企业的生产信息能够得到及时的反馈,而且可以得到多元化的信息资料,有利于企业对客户实际需求进行深人的了解,同时有针对性地和客户进行及时沟通和交流,对客户的具体需求以及部分变化能够及时准确的掌握,这样企业就能够及时对生产战略进行调整,提高服务的时效性,实现生产服务机制和客户需求的一致化,使产能得到大幅度提升,质量得到有效提高.也就是说,将计算机网络技术运用在生产项目管理中,有利于企业提高产品质量和生产效率,具有重要的意义.
4计算机网络技术在医院病理学中的运用 将计算机网络技术运用在医院病理学中,建立病理档案数据库,在调用病理资料时就会比较方便和快捷,方便使用者进行有效的查询,以及进行相关的病理研究一般主要从以下几个方面进行:
4.1建立完整的数据库
一般情况下,建立病理档案信息库,具体需要五项基本功能:资料录人、资料修改、资料检索、资料统计和数据库维护.为了方便使用人员进行操作,在建立数据库的各个功能版块时,可以采用菜单和按钮的方式.
4.2对病理资料进行录人
在对病理资料进行录人的时候,要将检查申请表、病理报告单等中的详细资料都进行录人,如检查申请单中的患者姓名、性别、年龄、籍贯、职业、科室、病例摘要、门诊号、病床号等内容,病理报告单中的病理号、病理所见内容、临床诊断信息、病例诊断内容、负责大夫姓名等内容.在进行录人的时候,要按照统一的标准进行逐项输人,保证其录人的规范性和合理性,方便查询和统计.
4.3对信息资料进行打印
当完成数据模块的'录人之后,相关工作人员就可以根据自己不同的需求进行有针对性的打印,这样打印出来的资料可以实现有机的统一和规范.如检查申请表、病理报告单等打印出来就是统一的格式,方便相关人员进行查看和对比.另外,相关人员还可以通过患者的姓名、年龄、职业、疾病类型、就诊年份等不同搜索条件进行数据检索、查询、调查或统计,方便相关人员对相同年龄、相同职业、相同疾病人群的研究,进而提高医治水平.
4.4按年份自动排列数据信息
随着医院病理资料的不断增多,数据量也越来越多.这时数据库就会自动按照病理资料的具体年份进行自动排列或划分,然后通过相关人员的具体操作,进行阶段性地进行分别备份,并保存在不同的数据库中,方便相关人员进行查阅、检索或研究.同时,相关人员还可以通过数据库,对一些信息资料进行必要的修改、插人或补充,有利于对数据库白勺完善.
5计算机网络技术在建筑施工企业中的运用
由于建筑施工的施工周期比较长,施工期间的事情较多.所以,对信息管理系统的要求较高,要求覆盖建筑施工企业的总部,以及建筑企业下面的各个分部和其他相关部门.这样才能保证企业总部、每个分部之间都能及时了解具体施工情况,而且在这个过程中企业总部可以适时进行控制和监督,从而确保企业可以从整体上把握施工成本、施工进度和施工质量等情况.同时,建筑施工的企业和各项目部之间也要保持及时的信息沟通和共享.因此,应用信息管理系统时,要充分考虑各项目部和项目部门之间的紧密联系.另外,计算机信息网络技术信息管理还应注意项目施工管理、企业办公流程,以及各项专业技术之间的信息整合.这样,企业总部就可以对企业的资金和物质流量进行有效的控制,及时发现和解决存在的各种问题,使企业效益实现最大化.需要注意的是,在具体运用信息管理系统时,企业要充分考虑自己的发展情况和业务特点,明确对事物处理的详细过程,然后再通过计算机网络技术建立适合企业发展的施工项目管理子系统和办公管理子系统,使信息管理进一步完善,进而大大节约企业成本,促进企业员工之间开展有效的沟通和交流,提高企业工作效率,促进企业的快速、健康、可持续发展.
6结语
综上所述,随着计算机网络技术的不断发展、壮大和完善,对各行各业的影响也越来越大,在信息管理中得到了更加广泛的运用,使信息管理不断深化和完善,有利于节约企业成本、提高企业利润,进而增强企业在市场上的竞争力.而且,随着计算机网络技术的不断发展和壮大,其在信息管理中的作用也会越来越重要.所以,在实际的工作过程中,企业应该积极进行信息管理,提高信息管理效率和质量.
计算机网络论文14
一、研究方法
1.研究对象。
研究对象为76名中北大学非英语专业在校本科生,成绩优异,除正常的英语学习外,能定期去自主语言学习中心进行学习。
2.研究工具。
通过问卷形式进行数据收集。问卷主要参照Holec的三元框架下的自主学习和文秋芳的学生管理观念与策略问卷。第一部分获取对象的个人信息;第二部分收集他们对网络英语自主学习的态度;第三部分为实际自主学习行为,包括目标设定、自我规划、学习策略与评价。
3.数据收集。
本次研究共发放78份问卷,收回76份有效问卷。通过SPSS分析软件进行分析。
二、结果与分析
本章对数据进行描述性统计,本章将详细说明大学生对网络英语自主学习的态度、行为及对计算机及网络英语自主学习的态度。根据莱克特量表,MEAN≥3.5表示强烈赞成,MEAN取值2.5~3.4表示支持程度中等,MEAN≤2.4表示支持程度低。MEAN最高为4.22,最低值为3.24。这表明,大部分的大学生对WAEL持积极态度,并有信心进行网络英语学习。学习者对网络学习的态度要来自两个因素:一是教师在网络环境下英语学习作用;二是学生自身作用。题目6~8(对教师作用的态度)低于题目9~11(学习者自身作用的态度),这说明学习者在心理上已经把自己的学习主导作用放在首位,而不是一味地依赖教师,但是他们同时也认为教师指导工作是网络英语自主学习的方式得以实施的关键因素。数据显示前三个题目MEAN值较高,而后五个则逐渐变低。这种差别意味着大多数学生对于网络学习持积极态度,但他们不知道采用何种学习方式。显然,“学习策略”并没得到很好的应用。据题25、27来看,学生很少与老师、同学通过网络交流学习。反映出这样一个现象,大多数学生不知道如何利用信息技术交流和讨论,并且他们不积极参互动。表5中30、31的MEAN值相对较高,这意味着受试者更注重调整他们的网络英语学习的内容和节奏来完成英语学习任务。其他四个处于中等水平,在线资源多样化可能会失去他们学习中注意力不集中。学生对英语自主学习持积极的态度,特别是题目5、9、10的'MEAN值较高,说明学生有信心学好英语。然而,也有一些学生持怀疑态度,这就需要教师的指导来帮助他们树立自信。学习者会采取适量的行动去评估自己的学习成绩,但是仍有一些学生不采取任何行动。
三、结果分析
本章主要讨论影响网络环境下影响英语自主学习的积极和消极因素。通过问卷形式,对中北大学76名非英语专业的大一学生在计算机网络环境下英语自主学习能力进行了调查研究。结果显示,非英语专业大学生对网络环境下的英语自主学习普遍持积极态度,但其中也有一些消极想法。他们的自主学习能力普遍不高,主要表现为学习缺乏明确目标,不能选择有效的学习策略,以及缺乏自主学习所需要的独立学习及自我管理的能力和方法,不能很好地对自己的学习进行监控等。因而,教师在教学中应该培养学生积极的自主学习态度,同时对学生的自主学习策略进行有针对性的指导,使他们尽快适应新的学习环境。
(一)提高英语自主学习能力的因素
1.基于网络的英语学习环境。
网络环境在学生自学学习中有很大作用,一方面,网络为学生之间交流以及学生与老师之间的交流提供了一个方便的环境。另一方面,网络交流软件为学生提供一个舒适的学习环境,学生可以避免当面接触的尴尬并收到来自老师的真实反馈。这与Krashen的环境友好理论相一致,所谓环境友好理论就是指学生在没有压力的环境下学习。
2.建构主义教学法。
通过推行各种各样的在线学习,学生可以学习自己感兴趣的知识,并慢慢形成自主学习的意识。而Nunan所提出的以学生为中心的学习方法(Learner-CentredApproach)正是学生要学习的,老师要教授的重要内容。网络课程其特点就是强调其真实性,为学生创造一个自然舒适的学习环境,学生可以在这样的环境下练习课堂以外的技能。很多研究人员发现当学生处于一种解决与自己密切相关并自己感兴趣的学习环境时,学习效果最好。这就是为什么参与本研究的同学会定期进行自主学习课程。
(二)消极因素
1.学生对自主学习概念认识的不足。
Brog(20xx)曾提出语言学习观念就是人们对待语言的态度。因此,态度影响学习者的情感状态和学习。研究发现,相当多的学生对自主学习概念较为模糊,不能够理解自主学习课程的核心,致使他们把这项课程当作上网时间。加之他们的认知水平不高,使他们很难在网络环境下进行学习。正是由于自主学习的消极观念且缺乏相关知识,使他们在网络环境下的英语学习效率低下。
2.学习策略的缺乏。
Oxford早年就提出学习策略这一概念,他指出学习策略就是学习者所采取的能够使自己轻松并快速学习的行为;Ellis也对这一概念进行了描述,他认为学习策略就是二语学习者在学习语言时所采用的特定的学习方法或技能。有效运用策略能促进自主学习,因为能够从广泛的策略中选择和评估他们的学习成效,会使他们更好的掌控自己的学习过程。研究发现,大部分学生对于学习策略的使用还处于懵懂阶段。多数学生在制订学习计划、选择学习材料、评价学习成果并监督其学习过程中较薄弱。即使有学生能够自主定制学习计划,也很难坚持下去。这可能是因为有些学生不会做学习计划,无法控制自己的学习,尤其是新生。自主学习强调“自己对自己的学习负责”。因此,学习计划是自主学习的前提。监控在学习过程中起到不可或缺的作用,它能帮助学生落实自己的学习计划和学习任务。因此,如果老师能够以培养学生的学习能力及学习策略使用为目标,这对于学生未来的学习是至关重要的。
3.教师指导的缺乏。
学生通常习惯于课堂环境中学习英语,并在老师指导下,开展学习活动。因此,当缺乏老师指导时,他们会无法把握自己的学习方向。对他们来说,互联网学习环境太自由,并且网络教学过程复杂。因此,适当的课前培训以及老师的语言学习活动指导尤为重要。这将为学生的自主学习铺平道路。
四、对未来教学的启示
本文所使用的样本相对较小且有限,但这项研究仍能带给我们一些启示。首先,教师要帮助学生树立正确和积极的英语学习观念。错误的学习观念会在学生学习过程中产生负面影响。这是因为本文研究发现,错误的学习观念会影响学生的学习行为及学习效率。因此,树立正确的学习观念是必要的。其次,培养学生的元认知意识以及参加元认知学习策略的培训同样重要。调查显示,学生的元认知意识及能力都相对较低,而不能经常正确地使用的元认知策略,这可能会对用其他学习策略的使用产生负面影响。最后,激发学生在计算机网络环境下的学习兴趣和动机是必要的。学习态度如语言学习,对学习动机有较强的预测作用。正如态度影响动机,态度和动机共同影响语言学习本身。此研究中,学生在网络学习环境下学习动机较弱。因此,教师需要采取一些措施来提高学生的积极性,从而培养他们自主学习能力。
计算机网络论文15
计算机网络安全问题有着非常广泛的内涵,这种内涵随着应用者而产生变化。比如一般的上网者与网络供应商对网络安全问题的侧重点就会不一样,一般的网民通常只会关注个人电脑是否会被木马病毒侵犯,计算机系统是否会崩溃,电脑内的个人隐私是否会被泄露等等,而网络供应商关注的不仅仅是这些,他还关注网络硬件是否安全合格、网络通信连接是否通畅等。在实践应用中,计算机网络无可避免地会遭受各种各样安全问题的威胁,但同时这种威胁也是促进计算机网络发展的一种力量。当出现威胁网络安全的问题出现时,就代表着需要创造更严密的技术来抵挡这种威胁。计算机网络工程的安全问题给人们的正常生活带来直接深刻的影响,而且在未来的时间内,这种影响会更加巨大。
1计算机网络工程安全问题
1.1网络工程在广义上的安全问题
1.1.1计算机网络工程的脆弱性开放性是计算机网络工程的突出特点,这也为计算机网络带来了诸多问题,可以这么说,在目前的网络情况下,每个人都可以成功地实现网络共享和网络传输,正是因为计算机网络具有开放性的特点,所以它的安全问题才遭受了挑战和威胁。其脆弱性主要表现在以下几个方面:网络的国际性;网络的自由性;网络的开放性。正是因为这些弱点,使得计算机网络安全常常受到各种各样的威胁,比如,骇客的攻击常常使计算机系统遭受严重的破坏,以致系统瘫痪。
1.1.2计算机操作系统引发的安全问题计算机操作系统是计算机工程里的基本软件,它是支持网络共享与网络传输的,而操作系统也常常是最易出现问题的一环。计算机网络操作系统的支持是实现网络操作最基本的前提条件,所以当计算机操作系统出现问题时,就一定会给整个网络的安全带来负面的影响。计算机操作系统为计算机带来很多功能,这些功能可以帮助我们管理计算机,而软件部门和硬件部分是其中最主要的两个部分。不同的软件设施和硬件设施组成了计算机网络,一定的自然条件为计算机网络的正常运行提供了支持,从某种意义上来说,计算机网络的安全在一定程度上依赖着自然环境。由于外界的不可抗力,比如突如其来的自然灾害等,会给计算机网络的安全带来消极的影响,也就会给计算机网络的正常运行带来一些负面影响。
1.1.3计算机网络数据储存的安全问题计算机网络的数据库储存功能是人们在上网过程中无时无刻不在使用的功能,用户在网页上浏览的内容会被计算机浏览器自动储存到电脑中,同时也包含了用户的账户和账户密码等个人信息。一旦计算机网络的数据库遭到骇客的攻击,这些储存在计算机里的重要个人信息就会被窃取,那么个人隐私就会遭到泄露,从而给用户的财产安全造成威胁。
1.2计算机工程在广义上的安全问题
1.2.1计算机网络协议上的问题互联网中最基本的协议就是计算机网络协议,它作为连接国际互联网的基础。我们常常在我们的个人电脑上看到“IP/TCP协议”的字样,TCP协议是传输层的协议,IP协议是网络层的协议,这两项协议共同构成了计算机网络协议。这份协议定义了电子设备接入网络的方式以及网络上的传输标准。但这种网络协议缺乏一定的安全保障,因为它在进行数据传输时使用的是明码传输,并没有进行加密处理,而且数据在传输中不可控制,这就给骇客窃取数据处创造了有力条件。这种协议采用簇的结构,本身就存在一定缺陷,也给计算机网络安全带来了威胁。
1.2.2计算机病毒带来的安全问题简单地讲,计算机病毒就是一群而恶意的代码组合所形成的突出表现,它是一种非法的计算机程序,因为它没有经过授权就直接侵入别人的计算机。一般来讲,计算机病毒之所以能够实现入侵,是因为计算机网络结构中存在着各种漏洞。计算机病毒具有破坏性,无论对计算机软件设施还是硬件设施,都会形成一定的破坏力;这些病毒还可以自我复制,具有潜伏性、隐蔽性以及传播性,一旦病毒入侵计算机系统,就会给系统带来一系列不可控的安全隐患。例如,通过应用程序的漏洞,蠕虫病毒可以对电脑造成攻击;木马病毒可以伪装成合法程序来对电脑进行攻击。不管是什么病毒,都会给计算机网络安全带来极其严重的影响。
1.2.3计算机漏洞引发的问题计算机网络具有特殊性和复杂性的特点,由于这些特性使得计算机的网络漏洞就无可避免地存在一些漏洞,进而被一些骇客拿来利用。这些漏洞形成的原因有许多,包括硬件漏洞和软件漏洞,还可能是因为配置不当或是程序的设计不合理等等原因引发的。骇客们会对这些漏洞进行分析和研究,找寻最佳的途径和机会对网络系统进行攻击和破坏。就目前来看,所有的计算机系统都存在着一些漏洞,这就使得计算机网络的安全问题面临着巨大的挑战和威胁。
2如何防范计算机网络安全问题
2.1提高技术防范措施
建立完善安全系数更高的技术管理制度,要提高相关管理人员的专业素质,也要对计算机网络的系统安全进行完善,加强对技术人员职业素养的培养,设置好技术防范方面的每一项关卡。对于重要的信息,要做好及时的管理和备份,而且要在具体的责任人上落实。做好对网络访问的控制,对访问人员进行控制,设置好访问权限,这样才能有效保障网络系统不受到非法的访问和入侵。同时也要加强对用户权限的管理,用户在进入网络时要先进行严格的筛选。还要加强整个计算机系统的反病毒能力,现在通常是利用一些杀毒软件或是防火墙来达到这一目的,这里运用主要针对不知名的信息,对它们做出实时监控,起到防止计算机网络信息受到攻击而造成信息外泄的效果。
2.2加强网络监管力度
计算机网络工程的安全管理始终是计算机管理中相当重要的环节,它对网络防护起着十分关键的作用。当然,单单依靠技术防范来实现网络工程的安全管理是不够的,因为还需要更加安全的措施来维护计算机网络工程的安全。例如维护计算机用户的信息安全、对计算机网络安全进行立法保护并严格执法等。但是由于管理起来人员众多,涉及到很多不可控的人为因素,因此在具体实施时会受到多方面的为难和挑战。所以,只有加强对计算机网络工程安全管理,不断提高管理人员的网络安全意识,才能真正实现网络安全的.有效防护。
2.3安全层面的保障
保证计算机网络工程安全问题的基本前提就是创造一个相对安全的物理环境,例如机房或是和机房类似的物理空间。在对地址进行选择时必须慎重,要尽可能防止因自然环境的因素而给计算机系统带来物理性的破坏,同时也要防止人为因素的破坏。在实际的操作过程中还要对虚拟地址的访问实行一定的控制,对用户的访问权限也要进行一定的限制,比如身份识别等,这样才能够在某一程度上做到避免不法入侵对计算机网络工程安全造成破坏的行为出现。
2.4计算机网络工程安全的综合防护措施
要加大对计算机网络的安全教育,提高管理者以及应用者对于计算机网络安全问题的重要性的认知。强化网络管理,不断提升相关管理人员和技术人员的专业素质和安全意识。由于网络系统具有开放性的特点,所以,维护网络安全在对用户身份信息进行认证时显得尤为重要和关键,用户最好通过口令和密码来实现网络系统的权限分级。此外,对密码技术的进步与提升也是十分重要的,密码技术包含了不同网络的数字签名与机密技术等,网络加密的方式分三种,第一种是节点与节点之间的加密方式,第二种是端与端之间的加密方式,第三种是链路加密方式。值得特别注意的是,节点对节点的加密方式是对链路加密方式的一种发展,它在其基础上又加了一层保护机制。除此之外,还需要提升计算机系统防火墙的防护功能,防火墙的技术也分为三种,一种是数据包过滤技术,一种是代理技术,还有一种是应用网关技术。把侵入检测系统和防火墙技术有机结合在一起,相辅相成,互相作用,这样可以为计算机网络工程的正常运行提供一个更加可靠、稳定、安全的技术保障。
3计算机网络安全在网络攻击方面的特点
计算机的网络攻击存在四大特点:网络攻击常常会造成非常严重的损失,因为骇客通常都选择接入网络的计算机进行攻击,一旦攻击成功,就会导致上千上万台计算机停止运行,给大量用户带来短时间无法解决的麻烦;网络攻击会给社会甚至国家安全带来威胁,有些骇客将国家重要的机密文件当做攻击目标,一旦攻击到手,势必会给国家安全带来巨大的威胁,给社会造成巨大的损失;攻击手段的多样性和隐蔽性。骇客对计算机系统进行攻击,常常会使用各种各样的方式,且不易被察觉,一旦用户信息遭到泄露,势必给用户的生命财产安全造成损失;主要以软件攻击为主。计算机网络的损坏通常都不是硬件设备发生问题,常常是软件发生问题,骇客通过软件漏洞非法入侵网络系统,给用户的信息安全带来严重的威胁。
【计算机网络论文】相关文章:
计算机网络应用论文07-26
计算机网络毕业论文01-15
计算机网络工程论文07-31
计算机网络专业论文开题报告12-24
计算机网络专业毕业论文提纲12-24
计算机网络毕业论文提纲范文01-24
计算机网络毕业论文提纲范例02-06
计算机网络信息安全防护论文02-13
计算机网络安全毕业论文提纲01-06