计算机网络发展论文范文

时间:2023-03-03 15:55:59

引言:寻求写作上的突破?我们特意为您精选了12篇计算机网络发展论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

计算机网络发展论文

篇1

一、计算机网络技术在考古学中的应用

由于种种客观条件的制约,考古界目前对计算机的应用还处于起步阶段,目前在考古领域最广泛的应用仍停留于对考古发掘资料的计算机输入和数据库管理等方面。经过近十年的发展,考古资料信息的数据库管理技术已经在考古文博界得到了长足的发展和应用,而计算机网络技术因其自身也是处于不断发展的过程中,因此,在考古工作中还有待引入和普遍应用。

计算机网络技术的最大优势就在于能够将众多原本分散、孤立的计算机和其他相关的外部设备通过网络互联,从而以最小的成本付出,最大限度地发挥资源优势,达到人们对沟通信息、共享资源的目标要求。网络技术在考古工作领域的引入,其优势之一就在于能够将较昂贵的各类外部设备,如高精度扫描仪、磁带备份机、彩色打印机、光盘刻录机等通过网络进行共享,以充分拓展外部设备的应用范围。近年来,随着各类计算机外部设备的发展,原本较昂贵的硬件设施在性能大幅提高的情况下,其价格却在不断下降,一些原本无条件普遍使用的设备也正在逐步普及,利用网络实现硬件资源共享的这一基本目的随之也就不再具有明显的优越性。因此,计算机网络技术在考古工作中的应用,其最主要的意义是在于借助于网络架构模式,实现考古信息的网络化管理、共享、传播以及信息的检索和交流。

1.考古信息的网络化管理

考古信息的有序、科学管理是考古工作中的一个重要方面和后期研究的实际需求。在20世纪90年代初期对全国文博单位计算机应用状况的调查中,有半数以上的文博单位希望能够将计算机应用于田野工作、资料检索与处理系统及藏品管理系统等方面,由此可见,国内文博界已普遍认识到了传统信息管理模式的种种弊端,并迫切地需要一套现代化、高效率的信息管理模式[1]。近年来,随着计算机数据库和多媒体技术的日趋成熟,考古部门已能够研制开发出符合考古工作需要的专业信息数据库管理系统。在计算机技术支撑下的新的考古信息管理系统,可以针对自身的学科特点和工作需要,充分利用计算机的多媒体技术、可视化技术和数据库技术,将考古信息以图、文、声、像等多种形式,按考古遗址、地层、单位等分门别类进行输入和归档、管理,并可按照研究者的不同要求快速、准确地对资料进行检索、查询、统计和研究。因而,考古信息管理系统的开发研制,在国内考古界已成为计算机应用的主要领域之一。

然而,随着计算机数据库信息管理技术在考古工作中应用的不断深入,普通的计算机数据库管理技术的缺陷和不足也日益凸显。最明显的不足是,目前应用于考古工作中的数据库管理软件,其操作方式还大多停留于单机工作状态,这种方式已不能充分满足考古发掘信息的科学有效管理和共享要求,在一定程度上限制了考古信息在后期分析、归纳和整合等应用方面的效率。这一问题目前已被考古工作者认识到,并着手进行了构架于网络平台管理系统的开发[2]。

通常来说,一个考古部门的田野考古工作不可能长期固定于某一特定区域,因此,普通的考古信息管理系统在这种情况下就无法及时地补充和更新考古发掘的最新信息,即使在具有便携式计算机等条件下,不具备网络化信息管理系统支持,也只能够做一些必要的基本资料录入,而考古信息的最终归档工作,则只能待一个区域的考古发掘工作告一阶段后,再进行后期的补充输入。这种情况无疑造成了考古资料信息归档工作的滞后和资料输入工作的重复。网络技术在考古信息管理中的应用,可以充分发挥出信息资源共享的优势,使考古信息通过网络实现实时的远程输入、检索、归档和管理。借助构建于网络技术平台的考古信息管理系统,考古工作者通过对网络服务器中专业数据库的远程访问,可以实现对考古信息的网络输入、检索和管理,并及时追加和补充考古发掘的最新信息。这种方式不仅有助于提高信息的输入和检索效率,考古工作者还可结合数据库中同类遗迹、遗物的资料比照,对考古发掘工作中的各类考古遗迹作出对比分析,有助于进一步提高田野考古发掘研究工作的主动性。

为了保证发掘资料检索、使用的有序和安全,可以根据使用者的不同,在网络管理系统中设置不同的使用权限。如考古机构中的领队人员等,可以通过网络对已归档的各个发掘区域的考古信息进行实时地全面检索和查询,并就已归档的资料加入批注,以有效地实施对田野发掘工作的全面指导;发掘人员根据其不同的工作区域,拥有在特定模块进行检索、输入的权限,以便将最新的发掘资料进行远程追加输入。这种方式,在保证已归档考古信息安全性的同时,提高了考古信息管理的同步、更新效率。

2.考古信息的网络化共享

网络技术应用于考古工作的另一个重要方面就是考古信息的网络化共享。考古信息的网络化共享,首先是在网络管理系统平台支持下的考古信息共享。构建于网络平台之中的考古信息管理系统,不仅为远程输入和管理考古信息奠定了基础,同时也为远程共享考古信息提供了可能。以规范化为基础构建的考古信息管理系统,其基本信息是可以实现相互沟通的。假设在全国考古机构的信息化工作步入一定的阶段后,各级相关的考古机构都拥有了既相对独立又可相互沟通的考古信息管理系统,那么借助于网络技术平台,就可以在全国范围内实现考古信息的网络化共享。这种工作方式的优势是显而易见的。一方面,相关考古机构的上级主管部门可以借助这一考古信息网络管理平台对考古发掘与研究现状实现有效的实时监督和指导,最大限度地减少因信息滞后所带来的种种弊端;另一方面,考古工作者也可借助这一网络平台及时地了解和掌握已公布的考古发掘和研究信息,并可在一定程度上实现考古信息的交流。当然,由于考古发掘工作的自身特点和考古信息的相关要求,这一层次的考古信息网络化共享应当严格限制于考古专业人员,并且要遵循考古信息的相关规章制度,以保证考古信息的安全和有序。

实现考古信息网络化共享的另一个重要的方式,就是借助于专业化的考古学信息网站的考古信息来实现的。随着计算机网络技术应用的不断深入,目前在互联网上已经出现了越来越多的考古学专业信息网站,这些专业网站在一定程度上为考古工作提供了获取和共享考古信息的一个窗口。例如说,中国文物信息网()是《中国文物报》主办的网站,它借助于网络将最新的考古动态和信息进行,考古工作者只须登录该网站就可及时了解到这些信息。此外,一些专业网站还将已发表的考古专题研究资料输入数据库并联入网络,为学者开展相关课题的研究提供了可贵的资料信息。

3.考古信息的网络化传播和

借助于网络而实现的考古信息的传播与,其优势首先在于其“无时差”性。通过网络平台,最新的考古信息可以在第一时间内实现在网络上的和传播;其次,考古信息的网络化传播与,除了在初始的制作过程中需要投入一定的费用外,后期几乎不需再有什么费用的投入,与传统的传播方式相比较,显然是具有“低成本”的优势,这一特性也就为考古信息的网络传播与提供了有力的支持;第三,就是考古信息的“可及性”。借助于网络所实现的考古信息的传播与,为研究者提供了极大的便利,只要是有条件接触网络的地方,就可以及时地通过网络了解和掌握考古发掘和研究工作的最新信息。这一优势极大地改变了传统的研究方式,也在一定程度上改善了研究过程中资料收集工作的困难局面;第四,就是由于信息技术的独特优势,考古信息的网络化传播和具有“信息的多样性和交互性”这一显著的特点。传统方式的考古信息的传播和,囿于传播载体的局限,往往只能以文字、图像或者绘图等几种方式来传达考古信息,而信息技术所具备的优势,不仅可以提供更多的信息类别,比如说在线视频信息等,而且还可以提供诸如三维虚拟遗址地层图、虚拟现实等交互式的信息传播方式,为研究者提供全方位、多角度的研究资料。如上所述,考古信息的网络化传播与,由于其所具有的这些显著的特点和优势,使考古信息的网络化传播和具有着传统方式所无法比拟的优点。

考古信息网络化传播和的形式,目前主要有考古专业网站的信息,专业电子期刊的信息以及专业网上论坛等多种方式。借助于考古专业网站所实现的考古信息,可为研究者提供丰富和详实的专业信息;专业电子期刊,也是及时传播考古信息的重要途径之一。专业电子期刊,是在传统意义上的专业学术期刊基础上,借助于网络实现的一种形式,它具有着较好的时效性和信息类别的灵活性,是对传统印刷型期刊功能的拓展,其主要类别可分为在线WEB阅读和邮件订阅发送以及电子文档下载等多种方式。电子期刊与传统纸媒体杂志相比,具有许多新的特点和优势,从出版速度上看,即使出版速度最快的传统杂志也无法与网络电子刊物的即时性相比。据统计,世界各地见于著录的重要考古学期刊有950多种,出版者包括学术出版社、大学出版社、科研机构或学术团体以及独立的出版者等几个类别,其中20%拥有自己的网站[3]。这些电子专业期刊的出现,为考古信息的传播和提供了重要的途径。考古信息网络的第三种形式,就是专业网上论坛,这主要包括以公告板(BBS)等形式的田野考古动态、学术会议、热点学术问题的讨论等内容,这种方式因主要为研究者自发性地活动,是上面所述两种主要类别的补充。

4.考古信息的网络检索和实时交流

借助于网络技术所实现的考古专业信息的检索,是对传统信息检索手段的全面革新。考古信息的网络检索,彻底地摆脱了时空的限制,使专业信息的检索工作易如反掌。而且,随着网络考古专业信息的日益丰富,相信未来的信息检索工作将会主要依赖于网络技术进行。

专业考古信息的网络检索主要是指考古及其相关信息网络数据库检索[4]。正如上文所谈到,如果未来的考古信息处理系统能够通过网络实现互联的话,借助于这样一个庞大的考古专业信息的网络检索数据库进行考古专业信息的检索,将会为考古学的未来发展提供现代化的信息工具。目前从技术层面而言,实现这一目标是完全可以做到的,但是要建立这样一个全国性质的庞大的考古专业信息网络数据库,最主要的难度在于要建立一整套规范、科学、统一、安全的考古信息管理系统,并在全国范围内进行推广使用。此外,目前在网络中还存在着不可计数的专题性考古信息网络数据库,这些提供网络检索的专题性质的考古数据库,为我们的考古发掘和研究提供了十分重要的研究工具。

除了本学科信息的网络检索工作外,借助于网络平台,我们还可以实现对相关自然科学信息的网络检索。比如说,借助于网络平台,我们可以对考古发掘工地的GIS地理信息和早期航片进行检索,对于我们制订田野考古工作的实施计划有着一定的帮助。

此外,各种数字化的考古资料层出不穷,如《史记》、《汉书》等古代文献已经出现了电子版本,一些专业网站提供了在线式的文献检索服务,为查询、检索古籍提供了高效地现代化手段。我们还可以通过考古机构的专业网站及时地获取国内外相关考古信息。

目前而言,大部分网络用户使用的接入方式还是拨号上网,这种方式由于速率较低,在未来将会逐步为ADSL、光纤接入等宽带网络接入方式所取代。在现有接入方式的限制下,考古信息的实时交流还仅限于诸如网络虚拟论坛,网络实时文字信息交流等简单的方式,而需要更大带宽支持的视频实时交流等方式在现有的条件下还不能发挥出其应有的作用。随着宽带网络的日益普及,通过视频播放、网络虚拟论坛等方式实现的考古信息的网络实时交流,可以预见将会是未来考古网络化工作的一个重要内容。

二、计算机网络技术与考古学未来发展的前景展望

考古学的学科目的,归根到底是通过对古代遗迹、遗物的发掘,来获取各类蕴含的历史信息,以最终复原古代社会,探究古代社会发展规律。从这个意义上说,考古学的学科目的也可视作是对古代历史信息的辨识、认知,并通过对这些信息的分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一。网络技术与考古学的紧密结合,将会为考古信息的认知和进一步的整合、分析提供强有力的工具,带给考古学以新的研究方法、手段,也将会对考古学的未来发展产生深远的影响。

计算机网络技术于考古学中的应用,从表层来说,是为考古学增添了一对信息时代飞翔的翅膀;而从深层次来说,将会对信息时代考古工作的结构重组起到有力地推动和促进。正如上文所述,计算机网络技术之应用于考古工作,不仅有助于我们进行考古信息的网络化管理、共享,而且还为考古信息的传播、以及网络检索和实时的交流提供了有力的工具,这些不同层次的应用,都将会对考古学的未来发展带来深远的影响。而在未来的发展中,最为令人振奋的当为构建于计算机网络技术的、统一规范的国家考古信息管理系统的建立,以及它所带来的考古工作模式的重组和进一步完善。

构架于计算机网络技术的考古信息管理模式,为考古学基础信息的整合和后期研究提供坚实的基础,将会对考古学的既有工作模式产生重要的影响。在不远的将来,随着条件的日渐成熟,将有可能构架出一个以计算机网络技术为运作平台的、覆盖全国范围的考古信息管理系统,这种管理系统相信不仅为考古工作的宏观管理提供一个有效地管理方式,而且也为考古研究者后期资料的整合与研究提供一个利器。例如,借助于现代的计算机及网络技术,我们不仅可以将考古发掘信息进行科学、规范地管理,而且还可以通过网络平台进行远程的信息管理、共享和交流。相信随着全国范围内统一、规范的考古信息管理模式的构建完成,考古工作的每一个工作步骤,从初期踏勘、田野发掘到后期的资料整理都可以在此管理模式中进行运作,考古工作的网络化宏观管理将会得以实现。

当然,限于目前计算机技术的发展水平,本文只是对网络技术应用于考古学所做的初步设想。我们相信,随着未来计算机技术的不断发展成熟和在考古工作中应用的不断深入,计算机网络技术将会在考古工作中发挥出更大的作用。

【参考文献】

[1]李科威,于冰,童波.全国文博系统计算机应用状况调查.东南文化,1991,(3、4):253.

篇2

2计算机网络技术的应用

计算机网络技术经过多年的研究和开发已经日渐成熟。计算机网络技术被应用到我们生活的方方面面,这里主要介绍几种计算机网络技术的具体应用。4.1局域网局域网具有成本低和见效快的优点,是我们目前生活当中普遍应用的一种网络架构。局域网可以分为三大类主要包括以太网、光纤分布式数据和令牌环网这三种。以太网是由英特尔、施乐和DEC三家公司联合开发的一种采用共享总线型传输体方式的一个局域网行业标准。在实际的运用当中,以太网主要是运用于集线器的局域网结构。光纤分布式数据接口是一种采用多模光纤作为传输介质的高性能光纤令牌环局域网。它具有可靠性和可控性的特点。能够提供的网络传输速度超过Mb/s在校园环境的主干网当中,光纤分布式数据接口被主要运用。令牌环网的传输介质是双绞线,它主要是有IBM公司和TI公司的联合研究和开发。拓补结构是环形结构主要是在逻辑上的说明,但是在物理上却是星型结构。令牌环网这种方式在现实当中的应用比较少。4.2因特网世界上被广泛大规模应用的计算机网络就是因特网,基本上所有的人都接触过。它是由无数的服务器和计算机所组成的。我们可以充分的利用因特网,因特网作为现代信息社会发展的主要载体,我们不仅可以在网上下载我们需要的信息也可以我们想要表达的信息。4.3无线网络随着社会技术的飞速发展,计算机网络技术的发展也突飞猛进。无线网络也逐渐出现和发展。无线网络随着移动终端设备的不断应用和发展,也逐渐被大众所接受,人们利用无线网络来学习和娱乐。目前,我们主要是将因特网和无线网络这两大网络进行整合发展。

3计算机技术应用的原则

3.1从简选择原则计算机网络技术的发展速度快,计算机设备的更新换代的速度比较快,这就是由于计算机网络设备和计算机网络技术主要是由软件技术和硬件技术组成的,因此更新换代的速度就比较快乐。因此,我们在平常使用计算机和选用产品的时候要根据从简的原则,选择出经得起产品市场和实践检验的产品。3.2规范使用原则计算机技术和网络技术都是一个由多部分组成的复杂的技术,在使用的过程中即使是细小的问题也会导致计算机网络的瘫痪。因此在使用的过程中,要确保规范使用和系统的正常运转。3.3细微维护原则计算机网络的维护工作也是维护计算机正常运转的一个非常重要的环节。我们要对计算机网络的设计思路全面的了解,对计算机网络系统进行全面的维护。

4计算机网络技术发展趋势分析

局域网内部的发展或者是广域网范围内的发展在计算机网络技术的发展过程当中起着重要的作用,对它的发展有很大的冲击,对于集中式网络管理系统的发展产生了很大的影响。这是一种挑战单同时也是一种机遇,为了能够有效解决局域网和广域网的发展,我们需要一种新型的网络管理方式。他不仅粗剪了分布式网络管理的出现和发展而且能够成功的利用信息系统管理员来控制大规模、多地址的网络企业。

篇3

在当代社会整体的信息时代的影响下,人们的日常生活对计算机网络通信的信息质量、信息数量以及信息的获取安全等方面有了更高的要求,在国家社会以及人们要求的推动作用下,计算机网络通信在自身方面得到了不断发展完善。计算机网络通信在当代的信息化时代中发挥中不可替代的作用,与国家的信息安全以及社会的经济发展等都有着紧密的联系,计算机网络通信与人们的日常生活更是息息相关,在人们生活质量的提高以及社会的稳定和谐方面也起到重要的调节作用,因此,计算机网络通信问题越来越受到社会各界的广泛关注,下面就结合以往计算机网络通信方面的研究对当下其存在的问题以及发展趋势做如下简要分析。

一、计算机网络通信存在的问题

当代计算机网络通信的快速发展中存在一定的问题,常见问题主要表现在以下两个方面,一方面是技术故障问题;另一方面是计算机网络通信安全问题。

1.1计算机网络通信技术故障研究

计算机网络通信在运营使用的过程中所出现的技术故障问题主要体现在浏览器在上网时无法正常进行,这种技术故障的出现究其原因在于计算机的设置问题,从而造成计算机网络为用户提供服务时出现异常现象。一般计算机网络通信技术故障问题的解决可以借助网络故障中网络诊断的一些常用措施进行诊断解决,计算机网络通信的系统安装的上网方式为网络宽带连接的情况下,技术故障的检测需要依据应用程序逐条进行检查;对计算机设置故障问题引起的网络运行异常的问题可以对浏览器的浏览方式进行相关的调节。除了硬件与软件能够引起故障问题外,计算机网络路由的连接命令的设置操作等其它方面同样会引起计算机网络通信的技术故障问题。

1.2计算机网络通信安全研究

当代社会中计算机网络通信在各个行业领域中得到了广泛的应用,在计算机网络运营的过程中网络安全问题越来越受到各界的广泛关注,其中引起计算机网络通信安全问题的主要来源在于计算机在软件技术和网络方面的运行管理机制不完善,从而造成计算机网络通信方面的安全隐患。当代的计算机网络系统具有高度开放以及在防御攻击方面较弱的不足,从而容易造成信息泄露、网络资源非法占用以及网络信息非法修改的网络通信安全问题。针对计算机网络通信的安全问题,应加强网络通信安全问题的相关性研究,做出对计算机网络通信安全的针对性解决策略。

篇4

关键词:计算机网络;管理;发展形势

Key words: computer network;management;development trend

中图分类号:TP30 文献标识码:A文章编号:1006-4311(2010)18-0184-01

1网络管理技术概述

1.1 网络管理系统的组成网络管理的需求决定了网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。

网管软件平台提供网络系统的配置、故障、性能以及网络用户分布方面的基本管理。

网管支撑软件是运行于网管软件平台之上的,支持面向特定网络功能、网络设备和操作系统管理的支撑软件系统。

1.2 网络管理的体系结构网络管理系统的体系结构(通常简称网络拓扑结构)是决定网络管理性能的重要因素之一。通常可以把其分为集中式和非集中式两类体系结构。

目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。

非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者MOM(Manager of manager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。层次方式相对来说具有一定的伸缩性:通过增加一级MOM,层次可进一步加深。分布式是端对端(peer to peer)的体系结构,整个系统有多个管理方,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中一个特定部分“域”,管理者之间可以相互通讯或通过高级管理者进行协调。

对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构,则是近期发展起来的兼具两者优点的一种新型网管体系结构。

2网络管理技术的种类

2.1 分布对象网络管理技术目前广泛采用的网络管理系统模式是一种基于Client/Server技术的集中式平台模式。由于组织结构简单,自应用以来,已经得到广泛推广,但同时也存在着许多缺陷:一个或几个站点负责收集分析所有网络节点信息,并进行相应管理,造成中心网络管理站点负载过重;所有信息送往中心站点处理,造成此处通信瓶颈;每个站点上的程序是预先定义的,具有固定功能,不利于扩展。

2.2 基于WEB的网络管理模式随着Internet技术的广泛应用,Intranet也正在悄然取代原有的企业内部局域网,由于异种平台的存在及网络管理方法和模型的多样性,使得网络管理软件开发和维护的费用很高,培训管理人员的时间很长,因此,人们迫切需要寻求高效、方便的网络管理模式来适应网络高速发展的新形势。随着Intranet和WEB及其开发工具的迅速发展,基于WEB的网络管理技术也因此应运而生。基于WEB的网管解决方案主要有以下几方面的优点:①地理上和系统间的可移动性:系统管理员可以在Intranet上的任何站点或Internet的远程站点上利用WEB浏览器透明存取网络管理信息;②统一的WEB浏览器界面方便了用户的使用和学习,从而可节省培训费用和管理开销;③管理应用程序间的平滑链接:由于管理应用程序独立于平台,可以通过标准的HTTP协议将多个基于WEB的管理应用程序集成在一起,实现管理应用程序间的透明移动和访问;④利用JAVA技术能够迅速对软件进行升级。为了规范和促进基于WEB的网管系统开发,目前已相继公布了两个主要推荐标准:WEBM和JMAPI。两个推荐标准各有其特色,并基于不同的原理提出。

2.3 CORBA技术CORBA技术是对象管理组织OMG推出的工业标准,主要思想是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题,并提供分布式计算所需要的一些其它服务。

3网络管理技术发展中存在的问题

从网络安全管理员的角度来说,最直接的需求就是在一个统一的界面中监视网络中各种安全设备的运行状态,对产生的大量日志信息和报警信息进行统一汇总、分析和审计;同时在一个界面完成安全产品的升级、攻击事件报警、响应等功能。

但是,一方面,由于现今网络中的设备、操作系统、应用系统数量众多、构成复杂,异构性、差异性非常大,而且各自都具有自己的控制管理平台、网络管理员需要学习、了解不同平台的使用及管理方法,并应用这些管理控制平台去管理网络中的对象(设备、系统、用户等),工作复杂度非常之大。

另一方面,应用系统是为业务服务的;企业内的员工在整个业务处理过程中处于不同的工作岗位,其对应用系统的使用权限也不尽相同,网络管理员很难在各个不同的系统中保持用户权限和控制策略的全局一致性。

另外,对大型网络而言,管理与安全相关的事件变得越来越复杂;网络管理员必须将各个设备、系统产生的事件、信息关联起来进行分析,才能发现新的或更深层次的安全问题。

篇5

2 网络计算机安全的概念及威胁计算机网络安全的种类 

2.1 计算机网络安全概念 

计算机网络安全主要指的是在计算机网络环境的管理中,运用先进的网络管理技术及相应的控制措施,确保在网络环境下计算机运行的数据完整,并具有一定的保密性、安全性、适用性。计算机的安全在网络环境下需要得到两方面的保障,也就是计算机物理安全及计算机逻辑安全。其中计算机物理安全是指计算机的系统设备中跟数据相关的设施,应受到物理相关原理的保护,以免设备元件丢失或损伤;计算机逻辑安全是指计算机在网络环境下,其运行要符合逻辑,确保数据的完整、可用及保密性。 

2.2 计算机网络安全存在威胁的原因 

影响计算机网络安全的因素主要有三种类型,包括自然因素、突发因素、人为因素。其中,计算机网络操作系统中的安全隐患和自身带有的薄弱性对计算机网络的自然因素及突发因素具有重大影响,而人为因素主要是由人的刻意行为引发的,是威胁计算机网络环境安全的最大因素。人为因素主要是通过非法入侵的手段,对计算机数据和编程进行篡改、窃取、破坏,或病毒传播。另外,因计算机网络自身的特征,使其存在一定的潜在威胁,易导致信息泄露、非权限访问、资源耗损或被窃取、破坏等。其特征及危害如表1所示。 

2.2.1计算机网络的开放性 

计算机网络技术是一项全面开放的技术,其网络环境容易受到各方面的攻击,特别是物理方面的威胁。物理威胁主要指的是身份识别发生错误以及间谍行为、偷窃行为等。其中偷窃行为就经常发生,使得一些含有国家、企业等重要文件的计算机机器设备被偷窃,造成了机密信息的泄露和严重的经济损失。除此之外,在使用互联网时需要有用户名及用户密码,若身份识别没有顺利进行,就会使计算机网络在运行中失去保护屏障。身份识别包括口令破解、算法考虑不周、口令圈套、随意口令等。 

2.2.2计算机网络的全球性 

因计算机网络不限国籍,具有全球连通性,使得计算机网络会受到局域网、本地网甚至更宽范围的有害程序入侵。有害程序入侵包括病毒入侵、木马危害、软件的更新或下载等。另外,因网络系统的各项设备相互连接,当某一设备遭受病毒入侵,容易形成整个网络安全环境的破坏。 

2.2.3计算机网络的共享性 

计算机网络资源可供人人共享,用户也可以根据自己的使用需求在网络上或搜寻信息。网络的连接需要依靠线缆,而线缆连接和系统会存在一定漏洞,容易对网络环境造成安全威胁。线缆连接包括拨号进入、窃听、监控、冒充等节点,所形成的每个节点数据信息都有可能被搭线窃听。系统漏洞主要是指在不安全的服务、配置及系统初始化等,使得计算机在网络运中因自身的漏洞,对网络安全环境造成不同程度的威胁。 

3 网络环境下计算机的安全现状 

3.1 计算机网络管理不全面 

虽然计算机网络技术已被得到广泛应用,但依然存在一些操作系统上的缺陷,包括计算机网络管理的缺陷。计算机网络管理类型多样,有计算机硬件设施的安全硬件及软件、内存的安全管理等。计算机网络具有连接性,若某一程序管理出现问题,就极有可能致使整个计算机网络系统出现故障,甚至瘫痪,让黑客有了更多机会攻击、破坏计算机网络的电脑程序,影响计算机的正常运行。 

3.2 互联网络中的漏洞 

计算机的互联网功能,使其在为用户提供某一网络服务时,易遭遇非法入侵。在互联网背景下,计算机在传输信息、安装软件、加载资料、执行操作功能等时候会遭到不法入侵,那是因为计算机本身具有传送信息的功能,而传输信息的时候经常会存在一些可执行的文件,这些可执行的软件需要通过编写才能形成电脑程序,而编写程序难免会存在人为疏忽,让计算机网络遭致破坏甚至瘫痪。此外,可执行软件在传送运行中,若受到远程监控或被安装间谍软件,就会使相关信息造成丢失,使编写程序受到侵害。

3.3 计算机网络的病毒侵害 

计算机网络的操作系统可以被重新创建,其进程具有一定的支撑性和维护性,所以程序软件在运行或远程操作中,容易遭到病毒的入侵、破坏,对计算机硬件设施和软件功能造成损伤。另外,计算机病毒具有长短不一的潜伏期,可进行自我复制,若某一计算机系统遭到入侵破坏及监控,其他计算机也有可能遭到病毒入侵,使其程序在黑客计算机中被监控,或由于用户下载了带有病毒的软件、浏览带病毒的网页时,同样会给病毒入侵有可乘之机。 

3.4 不具备计算机安全意识 

计算机网络已成为推动社会进步的重要力量,但在运用计算机网络时,很多人不具备计算机网络安全意识。由于普遍用户对计算机网络的认识不足,且相关操作知识有限,所以在浏览网页、传输信息、和相关联网操作时,不注重对信息的保密,也没有安全意识,很容易误判一些网络信息或软件,接收别人的传送文件或下载带病毒的软件,致使计算机出现中毒现象,形成信息的外泄等。 

4 计算机网络安全防护措施 

4.1 计算机网络安全防护的物理措施 

计算机网络安全的物理措施是指在网络背景下,计算机的运行要具备健康、安全、稳定的物理环境,包括计算机的机房安全、硬件设施安全。在计算机机房中,要确保其不受电磁干扰和地震危害,保证机房环境具有防火、防潮、防水等功能。另外,实施计算机物理措施,还要对安装计算机设备的周边环境进行定期检查,发现异常情况时应及时记录、处理,检查计算机机房供电系统的安全稳定,对电缆的正常指标进行检查,观察机器设备在运行时是否存在杂音或异常情况,对机房人员的进出要进行严格的控制,以免一些非授权人员对机房设备进行人为破坏。 

4.2 健全政府管理机制 

计算机的网络安全,对相关企业甚至国家安全都起着至关重要的影响,是国家安全的重要组成部分。维护计算机网络的安全,还需要通过法律手段对网络非法侵入和网络犯罪行为加以约束、制裁。建立健全相应的法律法规,对网络操作行为做进一步的规范,并注重提高计算机管理人员的的管理技能及法制思想,使其具备高尚的思想道德水平。政府管理机制要针对计算机网络安全,制定出相应的安全管理规范,例如计算机网络安全资料管理机制、计算机网络管理员管理制度、网络维护管理制度等,确保和规范计算机的网络安全,使得计算机网络操作有法可依。 

4.3 提高计算机网络的技术水平 

4.3.1加强计算机的病毒防治技术 

计算机病毒是随着计算机网络技术的发展而发展的,对计算机网络系统的安全操作存在较大的威胁,并逐渐呈现智能化病毒的趋势。因此,一定要提高计算机的病毒防治技术,通过有效的杀毒软件和预防病毒入侵的手段,提高计算机网络的运行安全。通过提高计算机防病毒手段,使计算机网络在运行中防病毒软件能够准确、及时地发现病毒并删除危险。当前,计算机网络防病毒软件一般常见的有瑞星杀毒软件、360杀毒软件、卡巴斯基杀毒软件等。 

4.3.2加强计算的防火墙技术 

防火强技术也叫隔离技术,是保护计算机网络安全的第一道屏障。防火强技术通过控制访问权限,阻止黑客攻击,并预防病毒侵入服务器,使计算机网络系统的数据信息安全得到有效保障。防火墙技术是一项独立于其他计算机系统的安全工具,加强防火强技术对防火强的硬件设备进行设置,可以提高计算机服务器的运行安全。 

4.3.3加强计算机网络的加密技术 

加强计算机网络的加密技术主要是对计算机储存信息和网络传输信息加以重新编码,使其具有一定的破解难度。计算机网络的加密技术包括连接端口、网络节点、网路连接等的加密,不同的加密方式具有不同的作用。计算机数据加密技术主要分为四种类型:计算机数据完整性的辨识、计算机数据的传送、计算机数据的存储、计算机密钥管理技术,其中计算机密钥管理技术又分为解密密钥技术和加密密钥技术。 

4.3.4计算机入侵检测技术 

计算机入侵技术与防火墙技术相比较更加新型,不仅对防火墙的弱点有补充作用,而且可以以最快的时间检测到入侵者,并对其入侵行为加以分析、控制,做出必要的应对措施,以保全计算机网络系统安全。计算机入侵检测系统技术,主要是对计算机网络系统中的节点进行数据信息的收集、分析,检验计算机网络在运行中是否已被入侵,对计算机网络安全具有较全面、及时的保护。 

5 结束语 

总而言之,计算机网络技术的不断发展,使得计算机网络运行安全也受到一定威胁。为了在网络环境下,维持计算机的运行安全,需要对影响计算机网络安全的因素有所了解,并针对这些因素提出正确的应对措施,有效控制、防范非法入侵行为,对计算机出现的系统漏洞及时修补,维护计算机网络环境的稳定、安全。 

参考文献 

[1] 李振美.分析计算机安全问题[J].电脑开发与应用,2014,06(27):13-15. 

篇6

中图分类号:G623文献标识码: A 文章编号:

一、计算机网络与电子商务融合的必要性

1、外部商务环境的变化

以网络、电子商务等为特征的新经济的迅猛发展,不但深刻地改变了人类社会的生产、贸易、生活和学习方式,而且也促使企业的发展趋势发生了巨大的变化:一些大的企业集团强强联合,组成新的跨国战略联盟,逐渐成为经济全球化的动力和主体力量,时间、质量、成本、服务和环境这五个要素已经成为衡量供应链和企业整体水平与竞争力的主要标志。全球企业的竞争趋势已由原来的企业与企业之间的竞争转变为供应链与供应链之间的竞争,而且越来越多的企业开始走出领域和地域的限制,参与到国际竞争的大环境中。国际商务环境的变化对企业的生存提出了更高的要求。

2、现有计算机网络系统的局限性

尽管计算机网络的核心思想是供应链管理,但是目前大多数计算机网络系统还主要用于企业内部,集中于如何使企业自身运转更加有效。但是企业的收益不仅取决于企业内部流程的加速运转和自动化,还取决于它的供应商、分销商及客户等。企业间的计算机网络系统将是高度集成的供应链系统,能够跟供应商和客户形成战略联盟或虚拟组织,实现组织间的协调运作,但现在的计算机网络系统还达不到这个目标,它的局限性表现在这几个方面:计算机网络虽然是面向供应链管理,但其重心仍在企业内部;随着电子商务的兴起,信息越来越重要,但现在的计算机网络软件系统还不完善,对电子商务的支持也尚未成熟,电子商务环境下的计算机网络系统必须要能够支持企业与战略伙伴的信息交流,实现协同商务;计算机网络与电子商务的融合程度低,尽管很多企业开展了电子商务业务,但是由于没有后台计算机网络系统的支持,使得从电子商务平台上获得的信息不能及时传递到后台计算机网络系统中。

所以要把电子商务与计算机网络的融合系统引入企业。企业首先要在思想上明确集成的目的及所能达到的效果,在此基础上,以最先进的技术为保障,实现电子商务与计算机网络的融合。

二、电子商务网络的安全隐患

1、窃取信息:由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

2、篡改信息:当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或者网关上都可以做此类工作。

3、假冒:由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

4、恶意破坏:由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机密信息,甚至可以潜入网络内部,其后果是非常严重的。

三、强化电子商务中计算机网络安全的对策

1、制定电子商务安全规划

电子商务贸易方式具有诸多的优点,如效率高和成本低等等,若能够完全排除其中的安全问题,那么,电子商务形式的发展优势定是巨大的。所以,电子

商务企业应该提高自身对计算机网络安全的重视程度,从企业发展总体战略的高度来看待安全问题。可聘请专业人士来制定企业安全防范的合理规划。同时,在监控机制、人员配备、技术防范、技术投入、安全管理以及人员管理等方面进行精心规划,并选择科学周密的安全防范方案。

2、加大电子安会的技术投入及管理投入

企业要加大计算机网络安全的资金投入,以购置各种必要的技术防范设备以及防护软件,并注重这些软件的升级与更新,同时加大技术的改造与设备的更新和投入。此外,还应大力引进安全管理的专业人才,加强岗位培训,不断提升这峰(类)人才的技术水平,并适度地优化其待遇,以确保网络安全管理队伍的稳定性。

3、强化安全技术管理

应该重视电子商务的网站建设、软件升级和系统维护,加强管理网站服务器,在正常工作中,做好安全备份。另外,还应制定安全防范预案,这样一来。如果出现了安全问题,才能尽快得以解决,从而防止出现经济损失。还应建立服务器恢复系统,这样一来,遭遇安全攻击,引发网站篡改等危害性事件之后,以确保能够在最短的时间使系统恢复止常状态,也使网站恢复正常的功能。企业还需注意的足,要采用权威的、知名的病毒防护软件,从而确保其可以正常升级、启动,以及有效发挥其防护功能。

4、强化电子商务企业的自身管理

安全作为企业的生命线,必须引起企业的高度重视,企业应该教育员丁(工)在工作中从安全出发,具有较强的安全意识以及敏锐性,彻底消除安全工作中的侥幸心理。安全技术作为电子商务企业一个重要的防范屏障,其有效发挥作用离不开严密的管理,也就是说,只有建立有效、完善的安全防范管理系统,才能够保障企业的安全。

5、提高对电子商务疫情信息的重视程度

各个企业应进行行业联合,进而组成企业联盟。特别是在电子商务的安全信息上,应做到互通有无,对于安全疫情与有关信息要及时通报。企业应注意网络安全领域中病毒的疫情预报,从而在每个时期都能有针对性地对其进行重点防范,此外,还应时刻关注本行业协会的安全通报,对已经出现的安全事件做到引以为戒,加强重点管理,一定要避免出现相同的安全事件。此外,还需注意的是在屯子商务中,信誉度是企业维护客户市场的一个重要因素,所以,

企业还要注意客源市场的稳定性,加强自身网络的安全。

总结

近年来,随着我国经济的迅速发展已与世界经济融为一体。在国内外的经济交往中,电子商务这种交易模式所占的市场份额必将越来越大,而其既要求商务安全又要求计算机网络安全的双重要求,将使得其相比较其它的计算机网络的复杂程度更高。但是,随着网络安全技术的不断发展,电子商务将拥有越来越安全的环境。

此外,计算机网络通过对企业资源进行有效计划和控制,达到优化企业资源,对物流、资金流、信息流实施网络化管理的目的,为企业开展电子商务提供了雄厚的物质基础。企业开展电子商务,解决了与外部世界的通信、交易的问题,它能增加企业的市场机会,降低成本,提高效益,这些有赖于后方强有力的支持。

【参考文献】

[1]王福新 计算机网络安全问题分析与防护措施探讨[期刊论文]-信息通信 2012(1)

[2]李明 博弈中的电子商务优势与劣势分析研究[期刊论文]-科技风2011(7)

[3]孙丕鑫 对电子商务安全现状及对策的研究[期刊论文]-商品与质量:学术观察2011(8)

篇7

 

职业教育是国家教育事业的重要组成部分,是促进经济、社会发展和劳动就业的重要途径。论文格式。目前国家加快职业技术教育的发展,加快推进职业技术教育大众化进程,正是适应社会主义市场经济和社会进步的需要。培养社会需要的实用型的中、高级技术人才是职业教育的首要任务,那么如何办出职业技术教育特色,如何设计课程及教学内容,以适应市场经济的需要,是高职院校亟待解决的问题。

《计算机网络技术》课程是计算机应用专业必修的一门专业平台课。通过计算机网络技术课程的教学,学生不仅要掌握较扎实的计算机网络基础知识和较强的实践技能,还要养成良好的学习习惯和学习能力。众所周知,高职学生的最大特点是学习没有热情,逻辑思维能力欠缺,依赖教师,自学习能力差。如何让学生能真正地学到知识,获得职业技能,提高自学习能力,是课堂教学中必须关注的问题。

一、理论教学组织

计算机网络技术发展十分迅速,知识更新日新月异。作为一门交叉学科,它涉及计算机技术与通讯技术两方面的内容,且与工程技术结合非常紧密。论文格式。计算机网络的概念较多,因此要强调基本概念,而不是过多地讲具体的计算网络中所使用的专用设备。计算机网络的发展非常迅速,新的技术不断出现,因此应尽可能地讲述较新的内容,使所学的内容不致很快地过时。有必要在教学中适当引入最新的网络产品,重点讲解一些最常用的网络协议。

对这些产品与协议的介绍将有助于学生对网络理论的理解,有利于提高学生的学习兴趣,帮助学生将理论与实践结合起来。例如:在讲解网络层次结构时,每一层的讲解最好结合相应的网络产品。在物理层的讲解中,可以结合交叉线的制作;在数据链路层的讲解中,可以结合HDLC协议及PPP协议;在介质访问控制层的讲解中,可以结合交换机的工作原理及使用方法,以及最新的无线网络设备;在网络层的讲解中,可以结合路由器的使用与OSPF协议,等等。在讲解过程中,教师还应提醒学生:现有协议可能会被新的协议所取代,现有的网络产品也可能被升级,重要的是通过对当前这些协议的学习与分析,理解网络的基本工作原理和协议的设计思想,明白协议在面对问题时采用了怎样的解决思路。一旦学生掌握了处理网络问题的基本方法,就能够在面对网络技术的不断发展时继续学习。培养这种继续学习的信心与能力,才是课程最重要的教学目的。论文格式。此外,教师应淡化教材的作用。教材仅是主要参考书,教师应引导学生多读相关的书籍和报道。

二、理论与实训一体化教学探讨

《计算机网络技术》课程工程性较强,教学中应理论联系实际,重视实验环节。学生只有通过具体的实践,才能加深对所学基础知识的理解;只有经历了实践的全过程,才能系统地掌握各个环节的基本技能。传统的教学计划安排是先讲授《计算机网络》理论课程,然后安排为期两周的计算机网络技术实训,有时理论课和实训课还不在一个学期,在指导学生实训时发现很多学生已对所学理论知识忘得差不多了,实训老师得花费大量的时间重新讲解基本原理,这样学生实操时间相对减少,往往很多学生实训结束达不到相应的技能。为此我们学校采取理论与实训一体化教学方式,使理论与实训得到了充分的结合。任课教师既具有较高的理论知识又有较强的实践能力。在教学中,教师讲授一定的理论知识后,即进行实践操作,使学生学完本门课程后,就掌握了本门课程的实践操作,取得了较好的效果。

在实践课的教学方式上,首先演示和讲解实验目的、步骤、相关的背景环境以及需注意的事项,然后要求学生按照实验指导人人动手,实际操作,完成实验内容以及教师所给出的情景问题。遇到问题首先要求学生分析问题,教师在旁边指导,引导学生逐步解决所遇到的问题,这样不但能提高学生学习的兴趣,而且还能培养学生解决实际问题的能力。

三、实验教学组织

对于网络技术操作,实践性强,在条件允许的情况下尽量为学生提供实验的机会,但是学生接受能力不同,学校提供的机会总是有限的,为了更好地提高学生的操作技能,巩固课堂教学效果,在改善实验设备、实验条件的同时,教会学生使用模拟环境,使学生能在宿舍自己的电脑上做网络实验,提高实践效果。比如使用Virtual PC即虚拟PC技术,让学生在一台PC上同时运行多个操作系统,而且不需要重新启动系统,只要点击鼠标便可以打开新的操作系统或是在操作系统之间进行切换。学生可以把一台机器当作多台使用,彼此互不侵犯,从而可进行对等网络、Windows 2000 Server组建及Linux网络等实验。而利用Boson.NetSim模拟软件,学生能完成交换机和路由器的实验。通过模拟环境,学生不仅能熟悉命令完成配置,也为学生自学提供了平台,使学生真正成为社会发展需要的高级技术型应用人才。同时在教学中结合学生宿舍组网,让学生自己动手完成组网,有助于学生对基本原理的理解并提高对实际应用的认识,激发学生学习的兴趣,培养学生的职业技能。

三、结语

计算机网络发展更新迅速,教师在教学中要注意吸引学生的注意力,提高学生的学习热情,把培养学生解决问题的能力作为我们的教学目标。这样,才能取得较好的教学效果。

参考文献:

[1] 夏菲,姜美珠,孙占学,等.计算机网络专业教学体系建设研究与实践[J].辽宁高职学报,2004,6(2):21-22.:-

[2]崔轩辉.计算机组网工程[M].武汉:武汉理工大学出版社,2004:173-180.

篇8

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国本论文由整理提供家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。

2计算机病毒的发展趋势

计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是Internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,Windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“U盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。

3计算机病毒检测的基本技术

3.1计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。

3.2智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确本论文由整理提供的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。

3.3嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。

3.4未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。

4计算机病毒检测技术的发展现状

目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。

总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。

5计算机病毒检测方法技术的作用

计算机病毒检测技术本论文由整理提供在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。

虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强IT行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。超级秘书网

6结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视本论文由整理提供的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献:

[1]卓新建,郑康锋,辛阳.《计算机病毒原理与防治》,北京邮电大学出版社,2007年8月第二版.

[2]郝文化.《防黑反毒技术指南》,机械工业出版社,2004年1月第一版.

[3]程胜利,谈冉,熊文龙等.《计算机病毒与其防治技术》,清华大学出版社,2004年9月第一版.

[4]张仁斌,李钢,侯.《计算机病毒与反病毒技术》.清华大学出版社,2006年6月.

[5]傅建明,彭国军,张焕国.《计算机病毒与对抗》.武汉大学出版社,2004年版.

篇9

中图分类号:TP393.02 文献标识码:B 文章编号:1009-9166(2010)020(C)-0173-01

引言:随着信息技术的发展,网络应用越来越广泛,社会对高层次网络人才的需求不断增加,因此对高校计算机网络课程的教学的要求越来越高。不仅要求学生必须掌握计算机网络的原理,更需要具备良好的实践与创新能力。本文通过分析计算机网络实验教学所存在的问题,就如何在实践环节中培养学生的动手能力进行探讨。

一、转变现行教学观念

当前学校传统的实验教学以教师中心,由教师进行实验的讲解后,学生再进行验证,学生实验时按部就班缺乏思考。这种传统的教学观念应该改变为以学生为主体,积极引导促进其主体发展。在实验教学过程中,除了给出一些验证性的实验,更应当加入一些由学生设计的实验,步步引导学生,使学生与教师配合,共同完成教学要求。教师要准确地把握教学中的积极因素和学生学习的主动性,通过多种方法和途径,培养学生的学习兴趣,从根本上改变学生被动式的学习方式。

二、实验教学内容的改革

1、实验项目的改革。学习计算机网络实验课程,主要是让学生通过实际的动手操作,深化对理论知识的理解,培养学生的科学思维方式,提高动手能力和创新能力。在多年的教学中采用的我们采用的传统实验项目有以下若干:

实验项目l:对等网。主要内容包括:制作非屏蔽双绞线;对等网的组建;设置访问控制;共享资源。

实验项目2:交换机的基本配置。在交换机上实现基于端口VLAN划分;跨交换机的VLAN划分;虚拟局域网的实现。

实验项目3:路由器的使用和配置。利用路由器实现网间的连接;测试网络的连通性等。

实验项目4:子网的划分。根据小组划分局域网,进行共享性的验证。

在教学实践中发现传统的实验项目更侧重硬件的学习与锻炼,而作为计算机专业的学生更应当加深对网络底层协议的本质了解。因此加入了以下两个自主实验项目,由学生自己在课外完成。

实验项目1:数据链路层滑动窗口协议的设计与实现。实验内容:利用所学数据链路层原理,自己设计一个滑动窗口协议,在仿真环境下编程实现有噪音信道环境下两站点之间无差错双工通信。通过该实验提高同学的编程能力和实践动手能力,体验协议软件在设计上各种问题和调试难度,设计在运行期可跟踪分析协议工作过程的协议软件,巩固和深刻理解理论知识并利用这些知识对系统进行优化,对实际系统中的协议分层和协议软件的设计与实现有基本的认识。

实验项目2:协议数据的捕获和解析。实验内容:使用Wireshark软件捕获在使用WWW服务时产生的HTTP消息/报文;分析网络层IP包头格式,理解各字段的作用,对于分段和校验进行验证;分析传输层TCP包头格式,理解连接建立和释放的原理,差错控制原理、序号和窗口管理的原理;分析应用层HTTP消息头格式,理解HTTP协议的操作过程。通过本实验学生可以深入理解分层体系结构,理解和掌握TCP/IP协议栈的代表协议――IP、TCP和HTTP协议的要点。

2、教学方法的改革。实现分组实验,增强合作能力。计算机网络的部分实验不是一个人能够单独完成的,在实际教学让学生自主分组共同完成同一个实验项目,在实验的过程中学生不仅仅掌握了知识,更重要的是锻炼了他们的团队精神和协调能力。

基本实验和自主实验结合。不局限于给学生提供要掌握的实验,更进一步给学有余力想更深学习的学生,一些自主项目,锻炼学生自主学习的能力。

撰写课程论文的,掌握发展动态。在教学中发现,学生在学习中注重课本知识的学习而很少关注网络发展的动态,对课程本身缺乏自己的思考。在实验课程结束时,给学生布置关于了解计算机网络一项新技术的论文,并谈谈自己对于本课程的认识。在教学实践中证明了此论文的撰写能够加深学生对课程的认识。

3、学生评价体系的改革。对实验教学效果的评价是整个实验教学中很重要的环节,是检验实验教学效果是否达标的重要手段。对学生的评定分为几部分:实际操作技能,实验完成情况,实验课程报告,实验论文。实际操作技能和实验完成情况主要是掌握学生的实验动手情况。实验报告要反映本次实验的结果和体会以及学生对于实验存在的问题和建议。实验课程论文则让学生对所学课程加深认识和了解。通过这样的考核,可使学生更注重计算机网络理论与技术的综合运用,提高学生的网络技术的应用、学习能力。

结束语:通过以上的改革措施加强学生对实验教学的重视,实验不仅仅是对理论内容的扩展,更主要的是对学生能力的锻炼和培养。让学生不仅理论知识扎实,更能将知识学以致用。不断地深化改革教学内容,探索先进的教学方法,制定合理的考核方法,发挥学生主体性的作用,锻炼学生的动手能力,团队精神,创新能力,培养高素质人才。

作者单位:西北农林科技大学信息工程学院

作者简介:田彩丽(1983― ),女,助教,西北农林科技大学信息学院基础教学部教师,主要从事《计算机网络》、《VB程序基础》的教学。

参考文献:

篇10

21世纪以来,世界都已经进入大数据发展时代,人工智能的应用与居民生活息息相关。人工智能就是模仿人类的行为方式和思维模式进行工作处理,它比计算机技术更加具有实用价值。所以,为了迅速提高我国大数据时代人工智能在计算机网络技术中的应用,论文基于此展开详细分析探讨,深入研究人工智能在计算机网络技术中的应用价值。以下主要针对于人工智能计算机的基本内容展开简单分析与探讨:

一、人工智能计算机的概况

利用计算机技术来模仿人类的行为方式和思维模式就叫做人工智能。人工智能,技术的涵盖内容广泛,且创新性高、挑战力度大,它的发展与各学科知识包括信息与计算科学、语言学、数学、心理学等都有关联。人工智能的发展目标是通过计算机技术让本该由人工操作的危险或复杂的工作由人工智能机器代替,从而额实现节约劳动力、减少事故危害发生的情况,进而提高工作效率和工作质量。人工智能的发展形式多样。第一,人工智能可以帮助完善某些较为复杂的问题或是当前还无法解决的问题,若是发生由计算机运算都还无法获得正确模型的情况,此时就可利用人工智能来对该项问题进行有效解决,针对模糊的问题和内容,利用人工智能模式来不断提高网络使用质量。第二,人工智能可以将简单的东西或知识复杂化,得到人们想要的高级程序和数据,从而节约实现,提高工作效率。

二、大数据时代人工智能在计算机网络技术中的应用

(一)数据挖掘技术在计算机网络技术中的应用数据挖掘技术在近几年来越来越受到人们的重视,因为数据挖掘技术是大数据时展的关键技术。利用人工智能技术可研究外界不安全因素的入侵频率,并在网络安全运行的前提下结合网络存贮状态,将研究结果记录保存。之后的工作中,若计算机处于运行情况时发生安全问题,系统会立即给予警告提示,并及时拦截入侵对象。数据挖掘技术其实从根本上来看,就是由人工智能技术和大数据技术的综合发展而来,模仿人类处理数据信息的特征和方式,让计算机实现对数据的批量处理。此外,数据挖掘技术还可与各种传感器融合工作,从而实现技术功效的最大潜力,不断增强计算机系统的功效和实用价值。

(二)入侵检测技术在计算机网络技术中的应用现展迅速,网络科技已成为人们日常生活中至关重要的组成成分,给人们的生活工作带来极大便利,但是其中也潜存很多不稳定因素。所以,网络安全技术的发展是保证网络使用正常工作的重要前提。当前,已经有很多网络机制被运用到保护网络安全的工作中,但是在对网络安全管理时发现仍旧有很多不稳定因素的存在,尤其是现在网络技术的发展迅速,很多手机支付等网络支付方式中会存在支付密码泄露的情况。基于此,在网络计算机安全使用过程中起到良好作用的是入侵检测技术。该技术被使用时,可以对网络中潜存的安全隐患信息及时侦查处理,对其数据信息进行检测,最后将检测结果的分析报告反馈给用户,实现有效检测。入侵检测技术的不断发展和完善,让计算机网络的安全运行得到极大保障,在对计算机网络进行安全检测的条件下,防止网络受到外界环境的干扰。人工智能技术中还可结合人工神经系统高和专家系统网络,实现对实时变化信息的即时监控,切实保障计算机网络技术的安全发展。

篇11

随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。

一、计算机网络安全

参照国际标准化组织iso关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。

二、计算机网络安全面临的主要问题

1.计算机病毒的危害

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(computer virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

2.ip地址被盗用

在局域网中经常会发生盗用ip地址的现象,这时用户计算机上会出现ip地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的ip地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

3.网络黑客攻击

网络黑客是指攻击者通过internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。

4.垃圾邮件泛滥破坏网络环境

垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。

5.计算机网络安全管理不到位

计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。

三、计算机网络安全的防范措施

1.计算机病毒的防范

计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、kv3000,nod32,金山毒霸等。

2.防黑客技术

随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。

3.杜绝垃圾邮件

垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用outlook express和faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。

4.提高计算机网络安全意识

计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。

综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献:

[1]鲁立,龚涛.《计算机网络安全》,isbn:9787111335054,机械工业出版社,2011.4.1.

篇12

1概述

为了适应计算机科学技术发展的需要,也为了适合信息社会的需要,我国高校的计算机专业都开设了《计算机网络基础》这门课程,以培养综合型人才。而根据高职院校的培养目标,在《计算机网络基础》课程教学方面不可能照搬本科院校的教学内容及模式。高职院校的《计算机网络基础》课程除了要求学生掌握一些计算机网络的基础知识和基本技能外,还需要注重培养学生的实践能力,以及根据专业知识熟练应用计算机网络的能力。那么如何对高职院校的学生因材施教呢?

2计算机网络课程的特点

《计算机网络基础》是计算机专业的专业基础课程。该课程具有概念复杂、理论和实践性强、技术更新迅速等特点。计算机网络是结合了计算机与通信两大技术的一门综合学科,涉及到两种技术的大量概念。同时该课程是一门实践性很强的学科。计算机网络从诞生至今已历经四代。随着网络社会的到来,计算机网络更成为我们生活的一部分。计算机网络技术是当今信息技术中发展最为迅速的技术之一.也是计算机应用中最活跃的领域。

3现行教学中存在的问题

3.1教与学之间缺乏良性互动。

激发学生学习的自觉性与积极性,是教学取得成功,使学生从被动接受知识变为主动探求知识的关键,师生间能否形成良性互动对学好这门课也很重要。目前,很多学校《计算机网络基础》课程采用传统的单一教学方式,师生间缺乏良性互动,不能较好的激发学生的学习兴趣。

3.2实验条件不充分

《计算机网络基础》作为一门实践性很强的课程,这就要求有专门的计算机网络实验室。《计算机网络基础》里面的许多知识点诸如路由协议,IP地址的配置等,没有经过亲自动手,很难掌握。而对于计算机网络的安全性、局域网的设置,服务器的调整、设备的配置等很多实验如果没有亲身实践,也根本无法完全掌握。

3.3理论与实践不能统一,

现在很多学生在学完《计算机网络基础》课程后仅仅知道OSI的七层模型和TCPdP协议,对于现实生活中是如何实现的就一无所知,无法将所学的知识用于解决实际问题。更有一些学生学完该课程之后连最子网掩码的设置都不知道,就更别谈网络设备的设置和进行网络管理了。

3.4教材编写中不合理处较多

目前,这门课程最经典的教材是谢希仁写的《计算机网络基础》,但那是本科院校适用的教材。我们高职院校所用的教材,理论知识太多,图太少,使得许多理论知识不能完美地解释。象路由协议那一节,仅有理论描述,对RIP、OSPF、BGP三个协议,没有详细地阐述其工作过程,这就不能让学生很好地掌握。还有象TCP的三次握手那一节,三次握手中出现了SYN,ACK等术语,但前面并没有对其详细说明,这就让学生莫名其妙了。

4课程改革目标与思路

4.1多元化教学与传统教学相结合。以最大限度激发学生的学习兴趣

在计算机网络课程的教学中可以采用以下的教学法:①多媒体教学方法。利用多媒体课件将很多难以理解的知识点以直观形象的方式演示出来。用PowerPoint等课件将知识点制作成动画,可大大提高课堂效率。②类比教学方法。用实际应用和生活中人们熟悉的事物与计算机网络中的概念、基础理论进行类比,帮助学生直观、形象化地理解和掌握计算机网络理论知识,激发学生的学习兴趣。③引导学生去公司参加各种实践活动、参加网络相关产品会、技术讲座等,增进学生对市场的了解,并扩大学生的知识面。

4.2精选课程教学内容。优化课程内容体系

简化OSI参考模型的内容,扩充事实标准TCPlfP的内容。伴随着Internet的发展,TCP, P已成为事实上的标准,其协议应用广泛,但它的参考模型的研究却很薄弱。因此,为了保证计算机网络教学的科学性与系统性,我们在教学中采纳Andrew·S·Tanenbaum建议的一种层次参考模型,它吸取了OSI参考模型与TCP/IP参考模型二者的优点,是一种折中的方案,自上而下包括5层.即应用层、传输层、网络层、数据链路层、物理层。针对该课程理论性强的特点.在用多媒体上课时多增加了许多图片以详细说明。在讲IP数据报的路由选择那一节时,书上只有文字描述,本人讲解时就增加了如图1的例子。

根据这幅图讲解,学生很快就理解了IP数据报的路由选择过程。在讲TCP的三次握手时,我先对TCP提出报文作了详细讲解。特别对发送序号、接收序号ACK、SYN、FIN都作一一讲解。然后再讲TCP三次握手时,学生都听明白了。

4.3增加学生动手机会

友情链接