时间:2023-06-08 10:57:36
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络主要特征,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
1.1计算机拓扑模型的主要特征在复杂网络的众多具体表现形式中,计算机网络的主要载体是计算机群组.在对拓扑进行不断优化的过程中,其主要目标是最小化网络边数、让各个节点之间的平均距离得到最大限度的缩小,复杂网络的小世界网络构架为计算机网络系统将来的日趋复杂的发展趋势奠定了基础.鉴于计算机网络极其广阔的覆盖空间,要想保持计算机网络系统的高效稳定工作,则务必要对建立在复杂网络理论基础之上的网络拓扑技术进行迅速的转换适配与理论支持.在复杂网络的高聚集、边数少、小世界的特性的帮助下,计算机网络无论是在生长延伸还是优先连接上都获得了优势的规律性.其中,优先连接规律能够让计算机网络获得新的进入计算机网络规则创设的节点,同时优先连接那些连接数较大的节点,保证网络宽带资源的最大限度节约.
1.2计算机拓扑模型适配构筑的基本现状当前计算机网路拓扑理论应用逐步向着人性化、开放化的UI操作界面发展.互联网的高速普及,使得人们对快速上网业务以及网络数据传输速度的依赖性出现前所未有的爆棚式增长,人网一体的交互式体验成为了用户们关注的重点内容,为了满足当前用户的上网需求,与网络数据业务相关的服务正努力想向着高效性、贴心性和细节化发展,这一切都使得基于复杂网络理论的计算机网络拓扑技术面临着前所未有的挑战,它们要求拓扑技术能够以更高的效率满足现阶段计算机网络的发展需求.除此之外,网络体验反馈的集约化和智能化也是是计算机拓扑模型适配构筑的基本现状之一.在层出不穷的计算机技术的推动下,专业化、复杂化成为了计算机网络拓扑理论应用的发展新趋势,这也要求计算机网络拓扑从业人员能够不断提高实际操作能力和专业水平.人工职能拓扑技术正是在这种大背景环境下诞生的,在它的辅助帮助下,计算机的网络网络修护和故障诊断效率得到了大幅度的提升,从而进一步促进了计算机网络技术的成本投入的降低,有效延伸了复杂网络中集团性的实践.最后,网络应用管理集体生命维持是借助于计算机拓扑网络系统安全化的安全性和普及度上得以实现的,因此近年来网络技术研究的热点和重点内容都集中在建立在安全性基础之上的理论研究和开发应用上.当前IP城域网构筑架设的发展趋势之所以是SNMP协议,是由SNMP协议的众多优势决定的,诸如稳定性、高效性、及时性和廉价性等.尽管SNMPV1和SNMPV2是当前运用最为普遍的协议,但仍旧无法回避的是它们较差的可控性.因此,除了SNMP协议之外,人们在网页的基础上逐渐开发出了具备高度兼容性、友好性、移动性的软件系统,这类软件系统除了上述特性外,还具备高度统一性同时平台操作也更为便捷,自诞生之初,它便成为人们提供了另一个全新的嵌入式计算机拓扑网络技术平台.
2计算机网络拓扑更新架设的途径步骤
在当前复杂网络的发展趋势推动下,计算机网络的拓扑建建模逐步转向优先连接和生长拓展这两大原则性网络拓扑规律.让适配语计算机网络拓扑性质的建模能够更加直接迅速的演化目的促使了优先连接和生长拓展这两个基本原则的诞生,不过就目前而言,建立在复杂网络基础之上的路由器级和自治域级是对计算机网路模型进行构件的主要方法手段.由于无论是在不一样的构架,还是不一样的规模,亦或不一样的层次下,计算机网络的拓扑特性的集团性在复杂网络下都呈现出高度的相似性,创设的计算机网络拓扑模型的适配网络延伸通常都在两个级别以上.
2.1计算机拓扑网络细化改进的理论分析第一步要做的是在计算机复杂网络中,假设有无数个各种各样的节点密密麻麻分布在这个模型系统中,为了连接网络中的各个节点,还需要假设一个时钟模块,它不仅能够保持均匀的速度进行运转,还具备离散特性.对于所有的节点而言,它们都是按照特定的时间轴进入网络系统模型的,也就是说这些节点进入系统的实际将呈现出在零点到某一特定的时间点的时间段内的随机分布状态.一旦当节点进入系统之后,它们便要开始与信息源不断地进行信息的接收与发送,还需要根据接收到的信息源的信息进行及时的内容分析并迅速做出反馈,无论是传送消息的范围领域还是节点自身的重要程度都是节点发送和接收的信息应该包含的内容.在实际接收信息源发来的信息过程中,节点会根据信息源的重要性排名,决定要不要连接发送消息的节点,在节点的选择上,接收消息的节点往往会在相近有限度的信息源节点中进行随机选择,然后尝试着建立连接关系.节点在计算机网络的初试阶段中,只有很少的一部分能够开展有效的活动.由于各个节点之间的度值都具有高度相似性,从而制约到了整个网络系统能够接收到的消息范围.而在网络系统随后的不断发展过程中,节点之间的信息接收范围也会随着节点度的增加的得到大幅提升,为了有效释放各个节点内部的数据源信息,节点会在系统内部进行高效的交互行为,在小世界范围区域内获胜的节点会在周边区域内建立起更大范围的象征性小世界,长此以往,最终只会剩下若干个大规模的聚集中心,并在计算机网络系统中形成结构稳固严密的计算机网络拓扑模型.
2.2通过全新前沿技术更新延伸拓扑网络当前最为有效的网络应用架设方法便是B/S网络管理结构和CORBA技术.其中,CORBA网络管理系统是二次构造后的CLIENT/SERVER架构,包含了提供网络服务的服务方和客户方,由于常常要借助于网关的转换进行网络管理信息的获取工作,它们经常被党所CORBA的抽象概念.B/S网络管理结构最出色指出在于简单便捷的运行维护,它能够任意介入IP城域网网络,因此可以让上网速度和及时体验得到大幅度改善,避免计算机拓扑网络面临的海量用户带来的巨大负载运行压力.
3总结
综上所述,在整个网络系统中,基于复杂网络的计算机网络拓扑技术肩负着调节优化的重要责任,从而为网络系统的运作水平和用户体验的提升奠定良好基础,进而推动计算机领域开展更为深层次的拓扑理论构件的延伸和拓展,全面提升网络产业的市场竞争力,保障网络产业实际收益与用户体验消费的双丰收。
作者:李超单位:郑州工业应用技术学院信息工程学院
关键词:计算机网络技术;计算机;通信技术;未来发展
计算机网络技术是现今科技信息领域最流行的技术类型,也是推动社会进步、文明更新和经济发展的重要力量。计算机网络技术的未来发展和应用,是我们每个人都十分关心的,因为这与我们的生活密切相关。
1、计算机网络技术的发展现状
计算机网络技术不是一个单一的概念,而是涵盖了计算机技术、通信技术、现代电子技术和网络技术等诸多技术手段的综合性技术门类。在新的发展阶段,计算机网络技术表现出了发展速度更快、应用范围更广、社会影响更大的主要特征,这些特征的出现一方面是由计算机网络技术本身的优势带来的,另—方面则是因为科技的进步和经济社会发展对高形态技术的需要与日俱增。计算机网络技术是透过计算机硬件和软件,加上一定的现代通信技术手段,将数据、信息和资源进行整合利用的过程。在计算机网络技术的发展中,无论是硬件的升级,亦或是软件的更新,都是技术不断发展的重要推动力量。
当前,计算机网络技术已经应用到我们生产、生活的各个方面,已经成为日常工作、学习和生活的重要辅助力量。就以普通的家庭为例,现在的家庭中基本都有计算机,都安装了通信网络,可以进行随时随地的上网,摄取需要的信息和资源。在平时的工作中,计算机网络技术同样是不可或缺的。由于计算机网络技术具备的诸多优势,也使得计算机网络技术的更新升级更加引发关注。平时,诸如网络传输速度的提高,网络环境的改善等,都会引发一系列的连锁反应,这其实也正是计算机网络技术应用深化的一个缩影。所以,综合来看,现在计算机网络技术的发展已经进入到了一个全新的时期,其应用的前景可谓一片光明。
2、计算机网络技术的未来发展趋势
计算机网络技术的更新、换代和升级是很快的,这一方面是由于计算机网络技术的创新特性所决定的,另一方面是因为人们对于技术需求的增加为技术的变革提供了强大的动力支撑。透过当前计算机网络技术的应用和发展现状,我们不难对未来不长的一段时期内计算机网络技术的发展趋势做出预判。首先,未来的计算机网络技术将进入一个崭新的发展阶段,诸如“3G”、“4G”等技术将成为计算机网络技术的主流。随着移动终端逐渐占据取代传统的计算机硬件,更为快速、便捷和实用的计算机网络技术将得到一次全新的升级与变革。3G、4G技术可以集中发挥出未来计算机网络技术的优势,为人们提供更为优质的通信、数据信息传输、技术应用的服务和体验。也就是说,未来的3G、4G技术与传统计算机网络技术的结合,必将促进计算机网络技术新一波的“电子革命”。
此外,未来的网线网络技术和计算机网络技术的融合会更加明显,计算机未来技术会变得更加外延化和普及化,人们的技术诉求将得到更“淋漓尽致”的满足。同时,以应用服务导向和人工智能导向的技术类型也将为计算机网络技术的变革、升级提供强大的动力指引。诸如此类的预判和分析,都是基于计算机网络技术突飞猛进的发展而得来的,而验证这一切的方法,就是计算机网络技术发展的前景和未来。所以,计算机网络技术的明天值得我们每个人的关切与注视。
3、计算机网络技术的未来应用分析
就传统的计算机网络技术而言,其多应用于通信行业、科研行业、教育行业和生产行业等。展望未来,计算机网络技术会更加关注人的生活与体验,更加注重人性化的因素。之所以这这样说,是因为计算机网络技术的发展必然要为人们的生产和生活提供便利,否则技术也就失去了存在的价值。同时,随着经济社会发展的加速,普通民众对于信息、资讯、数据和其他资源的需求日益增加,这也是推动计算机网络技术发展的一个动力。
【关键词】电子信息工程;计算机网络;技术;实践应用
引言
计算机技术在社会经济不断的发展和进步中,其技术也得到了一定的提高,并且在社会各界得到了更广泛的应用。计算机网络技术的进步,在一定程度上也促进了社会各界的发展,给许多行业都带来了发展的机遇。当然计算机网络技术对电子信息工程的发展也带来了一定的促进作用,带来促进的同时也会带来一定的问题,本文将对计算机网络在电子工程信息中的运用进行具体的分析,希望可以使计算机网络技术的积极作用得到最大的发挥。
一、电子信息工程的定义
电子信息工程主要就是对信息进行处理的工程,在这个信息处理的工程中,主要是依靠计算机网络技术来完成系统的构建的。在这个系统中可以对信息进行特别快速的处理,同时其准确性也会比较高[1]。这个系统在对信息进行处理的过程中,还能对自身的设备进行维护和控制,在一定意义上减少了维修的投入成本。这一系统在生活中的具体体现其实就是人们通过电子设备来完成的通信方式。
二、电子信息工程的主要特征
电子信息工程主要的特征有三点。其一是、电子信息工程的信息覆盖的范围比较广。电子信息工程也应用到很多行业当中,给很多行业的生产和工作都会带来一定的便利,多以其覆盖范围广是其比较重要的一个特点。其二是、电子信息工程的通信速度会比较快。并且在信息的传播过程中其传播的节点会比少,传播的信息量也会比一般的系统要多。并且还有较强的时效性。其三是、电子信息工程的发展速度会比较快[2]。社会在不断的进步,科学技术也在不断的发展,并且随着科学技术的水平越来越高,其发展的速度会越来越快,电子信息工程这种依赖网络技术而得以发展的工程的发展速度自然也会越来越快。
三、电子信息工程中计算机网络的应用
电子信息工程在实际的应用中主要体现在四个方面,首先就是在信息传递的方面。如今已经是一个信息时代,信息无时无刻不在影响着人们的生活。每天都会出现不同的信息,人们也会对这些最新的信息进行浏览。在这些信息的浏览过程中,人们可以得到更多的知识,同时人们的眼界也会更加的开阔,真正意义上实现了不出门尽知天下事的愿望。并且当国家有了一些较新的工作计划的出现,人们也可以在第一时间知道。电子信息行业的发展,使得通信行业也随之得到了较大的发展。其次就是体现在资源的共享方面。电子信息工程的应用,使得资源的共享得到了更好的实现,最明显的就是在数字图书馆上的体现,在传统的图书馆中,每个图书馆所拥有的信息都比较闭塞,所以人们想要查阅资料的时候也比较困难,但是电子图书馆的出现,更好的促进了资源的共享。再次,电子信息工程还体现在设备的开发方面[3]。电子设备的开发也是依赖计算机技术来进行的,所以电子信息工程的发展,也会在一定意义上促进电子设备的开发工作的进行。最后,电子信息工程还能对联网功能的提升有促进的作用。电子信息工程的不断开发和完善,其实也就是从侧面反映出了电子设备联网功能的提升。
四、电子信息工程中隐藏的安全问题
电子信息网络工程在近年来,得到了较快的发展,一个事物如果以下子得到较快的发展,那么其自身存在的一些劣势就会随之显现。在电子信息工程中主要的存在的安全问题,就是传输线路的安全问题和网络信息系统的安全问题。一些网络上的黑客分子会利用自己的计算机技术,对一些在网络上进行传输的信息进行窃取的工作,或者是对信息的工程进行一些破坏。这些都是威胁电子信息工程安全的问题,所以在和建设电子信息网络工程时,一定要加强对这些安全问题的注意。
五、结语
通过上文中的分析,可以得到的认知是,对电子信息工程有了一定的了解,同时也对电子信息工程所具备的一些特征有了一定的了解,并对电子信息工程中计算机网络技术的具体应用进行了全面的分析,同时也分析了计算机网络在电子信息工程运用中存在的一些安全性的问题,希望通过对这些问题的分析,可以能更好的促进计算机网络技术在电子信息工程中的应用。事先电子信息工程的更科学的发展。
参考文献
[1]范习松,张勇.浅析计算机网络技术在电子信息工程中的实践[J].科技与创新,2014,22:152.
[2]史媛芳,张心全.浅析电子信息工程中计算机网络技术的应用研究[J].中小企业管理与科技(下旬刊),2015,04:239.
关键词:工作过程;计算机网络技术;教学改革
中图分类号:G640文献标识码:A文章编号:1009-3044(2009)32-9019-02
Pedagogic Revolution and Practice of the Working-process-based Networking Course in Higher Vocational Colleges
YANG zhi-yong, ZHOU Yu
(Chongqing Vocational Institute of Engineering, Chongqing 400037, China)
Abstract: This paper analyses the present problems in the computer networking course in higher vocational colleges and promotes an integrated revolution of the working process methods and the pedagogic pattern, based on the need for higher technicians and the author's academic experience. This pedagogic pattern has been proved to be practicable.
Key words: working process; computer networking; pedagogic revolution
当前, 我国在局域网、校园网、企业网和Internet等方面建设取得了很大的进展, 社会对熟练掌握计算机网络技术、网络建设、网络应用与开发和网络管理的人才的需求越来越大, 人们学习计算机网络技术的热情日益高涨[1]。为了满足社会的需求,很多高职院校也开办了计算机网络技术专业且迅速发展起来。 因此,计算机网络技术课程成为高职院校计算机网络专业和计算机应用专业开设的核心课程之一, 计算机网络技术课程在整个学科中的重要地位以及影响社会经济发展的现实意义已经成为不争的事实。但是, 在计算机网络技术课程的教学中存在着教学内容与现实的脱离、教学模式不适应高职课程特点、实践教学硬件条件薄弱等方面的问题。因此, 对高职院校计算机网络技术课程教学的改革势在必行。
1 现行计算机网络技术课程教学中存在的问题
1.1 教材内容与高职人才培养目标存在冲突
当前很大一部分高职院校仍然是使用或者模仿本科院校的教材,本科多以OSI参考模型为基础, 讲述网络层次结构、协议和计算机网络原理,而目前广泛应用的则是TCP/IP网络协议,显然不符合国家对高职院校培养高技能人才的要求,高职学生教学内容的选取应以培养学生的应用能力为主,知识够用的原则。
另外,从计算机网络的科学体系开始建立到现在的20多年间,计算机技术和通信技术在各自的迅速发展中进一步融合, 新技术逐步成熟并不断涌现, 新应用领域不断扩展和深入。但是,在教学中很多新技术、新应用领域并不能及时地在教材内容出现,这就要求对原来的教学内容进行及时更新和补充[1]。
1.2 教学主体不突出
计算机网络是涉及通信与计算机两个领域并紧密结合的交叉学科,需要硬件和软件的结合,需要理论和应用的结合。目前很多学校《计算机网络技术》课程采用传统的教学方式, 基本以老师讲授为中心, 而学生只是作为“观众”, 忽视学生的认知主体作用, 整个教学过程不能较好的激发学生的学习兴趣和提高学生的创新能力。
1.3 实践教学条件薄弱
计算机网络技术课程作为一门实践性要求很强的学科,如果实践教学条件跟不上,就不会满足每个学生有亲自动手实践的机会,只有学生亲自动手后,学生的技能水平和学习积极性才能得到明显的提高,如:网线的制作,老师在课堂反复讲解网线如何制作,如果不给学生亲自动手的机会,也许学习完了,还没有见过网线钳,即使少部分学生记住了网线如何做,一旦真正做网线的时候还是不知道如何下手,毕竟理论和实践还是存在差异,所以我们应提高实践教学的硬件和软件条件,尽量做到每人都有动手练习的机会,提倡理论与实践一体化教学,使计算机网络技术专业的学生具有较高的建网、管网、用网的能力。
2 基于工作过程的高职计算机网络技术课程教学改革
2.1 以工作过程为导向、以强化技术应用能力为主线确定教学内容
本课程立足于实际能力的培养,因此对课程内容的选择标准作了根本性改革,打破以知识传授为主要特征的传统学科课程模式,转变为基于工作过程,以工作任务为中心组织课程内容和课程教学,让学生在完成具体项目的过程中来构建相关理论知识,并发展职业能力。为了满足学生的可持续性发展要求,工作任务应具有一定的综合性,工作任务中应包含计算机网络技术中当前的新技术和新的应用领域,课程内容的选择以工作任务为导向,以理论知识够用、以强化技术应用能力为主线确定教学内容。如高职计算机网络课程中,OSI七层模型应该略讲,更多的应该讲解当前广泛应用的TCP/IP网络协议、计算机网络的规划、组建、服务器的架构,网络的使用能力。经过行业、企业专家深入、细致、系统的分析,本课程确定了以下工作任务:网络硬件设备、传输媒体、网络规划、局域网组建、网络服务器架构、网络管理软件等工作任务。这些任务主要突出对学生职业能力的训练,其理论知识紧紧围绕工作任务完成的需要进行,同时又充分考虑高等职业教育对理论知识学习的需要,并融合相关职业资格证书对知识、技能和岗位素质的要求。
实践技能训练内容体系的建设是高技能人才培养中一个很重要的环节,内容的选取与确定必须基于工作过程,工作任务由多个项目组成,所以每次实训内容必须是以项目形式存在的,并且具有可考核性,最终以产品或者是报告形式作为实训的最终成果。实践技能的训练分为两部分,一是项目技能训练,二是团队形式的综合能力的训练,项目技能训练在课程的学习中同时进行,综合训练安排在整个课程学习完成后,时间为期一个月,综合训练要求从网络规划开始,一直到网络最终完成正式投入运行,该阶段最好是安排到企业或者是自己学校对外的服务项目。
2.2 课程内容编排与教学方法改革
关键词:人工智能;计算机网络技术;有效应用
随着我国科学技术的发展,计算机网络技术和人工智能作为新时期的科技产物不断被应用于社会发展的各个领域,对我国的经济发展起到了积极促进作用。特别是计算机网络技术在近年来出现了飞速发展趋势,其自身具有的高效性及跨时空特点等已经深层次地渗透到人们生活、生产、学习的各个方面。计算机网络技术的不断发展和应用,其自身存在的网络安全以及管理方面存在的问题已经表现出与现代社会发展不相符的特点,人们对于该方面问题的关注度不断提升。因此,出现了人工智能应用于计算机网络技术的研究和实践,深入分析人工智能带来的应用优势,加强研究及探析应用趋势,均可有效提升人工智能在计算机网络技术中的应用效果。
1 人工智能应用在计算机网络技术中的优势分析
人工智能是计算机科学技术的分支,是由多种不同领域构成的,例如机器人、计算机视觉等。在现代社会人工智能已经被应用在计算机网络技术中,并得到了不断关注和重视,例如计算机仿真系统、人工控制系统等领域的应用。人工智能技术的应用所具有的优势主要表现在以下几方面:一是人工智能具有更加高效特点,可以将所学各领域知识进行科学合理的应用。优良的思考能力通常是高等生物的主要特征,而人工智能在现代科学的支撑下同样具有思考分析与判断能力。因此将人工智能应用到计算机网络技术中,可以使其对计算机信息数据进行更为科学精准的计算机后期分析处理工作,进而获取到更为科学完整的信息数据,同时还提升了计算机网络的计算效率;二是人工智能提升了计算机网络自身的运行速度、时效性及流畅度。人工智能的应用可以促进计算机用户实现更多时间的处理,比如在模型计算处理过程中,可以应用人工智能具有更为先进的计算能力来开展相应的分析及处理,人工智能对于不确定的信息进行处理过程中具有更高的工作质量及效率,可以应用人工智能获取更为完整和准确的网络信息数据;三是能源消耗少。人工智能的应用可以降低计算机网络技术成本,起到节能减耗的作用。人工智能对于海量数据的计算具有更快的运算速度,节省了数据处理过程中的时间,因而降低了计算机在运行过程中所消耗的能源,节省了社会资源。
2 人工智能在计算机网络技术中的有效应用
2.1 人工智能在网络安全管理方面的应用
计算机网络技术的应用过程中,网络安全管理是每个用户最为关心和关注的问题,计算机网络技术虽然可以给人们的生活、学习、工作等带来便利,但是也会因为网络犯罪分子的存在而造成广大用户信息的泄露,造成用户自身利益被侵犯和损害,尤其是随着现代科技的发展进步,黑客技术也出现了提升,网络信息安全成为计算机网络技术中急需解决的首要问题。因此,相关技术人员不断研究人工智能技术在计算机网络安全管理中的应用方法和效果,通过实践发现人工智能的应用可以促进广大计算机用户成功拦截异常信息,从而更为有效地保证了广大计算机用户的信息安全。目前很多用户在计算机网络运行环境里安装了智能防火墙,通过该项人工智能技术的应用可以更好地做到智能识别,进而完成海量数据的分析和处理,该项技术的应用可以有效减少信息数据在匹配过程中的计算步骤,达到节能减耗的效果。智能防火墙的应用还可帮助广大计算机网络用户有效拦截网络中的各有害信息,遏制网络病毒侵入及传播,进而对广大计算机用户进行了全方位的保护,实现了计算机网络安全管理。再例如,很多计算机网络用户在日常的学习、工作过程中会使用到网络邮箱功能,为了更好地保护网络邮箱的信息安全,可以通过应用智能发垃圾系统,来进行垃圾邮件的分析和处理,保障用户邮箱的安全使用。该技术的应用可以通过对用户邮箱开展全面的信息扫描工作,通过其科学高效的信息分析和处理技术能有精准的发现用户网络邮箱中存在的相关病毒信息邮件、垃圾邮件及残存信息等,还可同时实现对有害邮件的信息分类,并通过信息提醒方式督促计算机用户进行有害邮件的定期处理,以防该类信息对计算机用户造成危害。人工智能入侵检测技术对于计算机网络安全管理起到了重要作用,可以借助其检测系统对存在安全威胁的信息进行预防和拦截。传统形式的防入侵检测技术应用过程可以分为信息采集、入侵信息判断、发出警告及控制几个阶段,该技术的应用有一定的局限性。智能防入侵技术具有规则产生式的专家系统、将神经网络作为技术基础、具有更为科学先进的数据挖掘技术,在这三种先进技术的共同应用和影响下,使得入侵威胁网络安全的有害信息得到了更为有效的检测,更好地控制了有害信息对计算机互联网造成的安全威胁。
2.2 人工智能在网络系统管理和网络评价方面的应用
计算机网络系统管理和网络评价环节的出现源于人工智能的应用,人工智能在计算机网络系统中的应用,可以运用科学使其技术具有人类的大脑思维特征,进而更为有效地帮助了广大计算机用户完成网络系统的分类、归纳及优化。计算机网络具有动态特性及顺便特点,在进行网络系统中的海量信息数据操作过程中,无法完全依赖人力去完成以及实现对计算机网络系统的优化和管理目标。人工智能则可更为高效和科学地完成网络系统的管理及评价,并且可将网络系统的自身运行状态及时向计算机用户反馈,进而提升网络系统管理效率和质量。Agent是人工智能的核心技术内容,指的是具有自主活动特征的软件或者软件主题,该技术涵盖了数据库、翻译推力器及相应的通信设备,其结构存在一定的复杂性。Agent技术应用于计算机用户进行实际问题的解决过程中,通常情况会使用一个Agent专门负责进行各种信息数据的接收,在与其他Agent之间通过沟通处理,进而在极短时间内实现指令任务的处理和完成。Agent还可以实施自定义式的个性化服务,Agent在接收到用户的指令信息之后,Agent系统则会对信息数据进行科学筛选,进而将较为精准的信息数据高效的传输给计算机用户,为计算机用户进行网络信息搜索节约了更多时间。Agent的科学应用还表现在可以帮助用户实现相应知识的深度挖掘,同时在系统中可以实现较完善的知识储备库从而为用户可以提供更先进的导航,并更具计算机用户的日常网络使用和操作特点,给计算机用户制定其所需要的个性化服务,以实现了计算机网络的智能化、便捷化、个性化发展。
3 人工智能在计算机网络技术中的应用趋势
3.1 人工神经网络发展趋势分析
人工智能是具有很大挑战特点的科学技术,从事该项技术工作的各环节工作人员不仅需要具备专业的计算机相关学科知识,还要具备心理学、语言学、生理学等多领域的知识。人工智能技术会随着人类社会的不断进步而不断发展,随着人们对于该技术要求的不断提升,为了更好地服务人类,其在未来的发展趋势中必将朝着更为科学和人性化方向发展。人工神经系统即是人工智能未来的发展趋势之一,其指的是丰富的处理单元,通过大量神经元的相互作用及联系使之成为一种神经网络。人工神经网络最主要的特点是具有更高的自学能力,可以实现自主解决多种多维非线性方面的问题,且在进行实际的解题过程和范围中可以突破传统的局限性,其不仅可以解决定量类型问题,对于定性类型的问题,人工神经网络同样可以实现有效解决。人工神经网络同时还具备和人类的大脑潜意识相仿的巨大信息储存容量,可以帮助各用户更好地解决各类问题,进而实现计算机互联网的有效管理,满足不同用户对各种信息数据的处理需求。
3.2 人工智能机器人具备学习功能
人工智能型机器人技术的开发和应用均是参照人类的大脑思维进行的,在人工智能的未来发展趋势中,实现机器人的自主学习将作为相关领域人员的研究方向。目前在我国科学技术水平支持下,人工智能具备了初级的学习功能,但是还无法与人类自身的学习能力相提并论,因此人工智能需要提升学习能力。人类的大脑神经系统要比人工智能技术中的结构复杂很多,人类可以进行感情、情绪的自由表达,而人工智能则只能通过脸部表情识别方式进行情绪的表现,使得人工智能有局限性。随着科技的进步,在未来的发展趋势中人工机器人的技术发展会越来越趋于人类大脑思维和方式。
3.3 人工智能识别功能领域的扩展
在我国目前的计算机行业中,电子设备已出现了多元化发展特点,计算机用户可选择的软件产品和种类也在日益增多,相关人员利用人类声音设计了不同的软件,还实现了人物图像及文字等的识别功能,但是缺乏外界感知功能。因此,在未来的发展趋势中人工智能会更加趋向于全面识别功能的开发和研究。
4 结束语
随着我国社会的发展和科学技术的不断进步,人工智能在计算机的网络技术中应用的范围和领域会越来越广泛。本文主要分析人工智能应用在计算机网络技术中的优势及有效应用,同时对于人工智能的未来发展趋势进行探析。通过分析与研究可以看到,人工智能在计算机网络技术中的应用目前主要体现在网络安全管理、网络系统管理及网络评价方面的应用,对于计算机网络技术起到了极大的促进作用。保障了计算机用户的信息安全,提升了管理效率和质量,提供了较为个性化的服务。还可看到人工智能在未来的发展趋势中会朝着人工神经网络、人工智能机器人具备自主学习功能及智能识别功能等领域发展,人工智能技术会随着社会的发展不断为人类提供更为科学、高效、个性化的服务。
参考文献
[1]刘哲良.浅谈大数据时代人工智能在计算机网络技术中的应用[J].数码世界,2021(1):260-261.
【关键词】网络工程;安全防护;主要技术
网络传播需要具有完整性和严密性,但是也避免不了大量的漏洞。网络设计问题和操作问题都会给网络安全带来影响。我国计算机发展迅速,计算机涉及的领域也不断的增多。面对安全隐患,应采取必要的措施,防火墙技术、括密码技术以及各类杀毒技术都是网络安全方式的重要手段,我们对其进行必要的分析。
一、计算机网络安全问题
1、计算机自身设计问题
计算机信息具有共享性,在计算机发展过程中,人们通过计算机完成了一系列的活动。但是计算机的设计存在一定的漏洞,如当下流行的网络支付功能过程中,一些非正规的网络就会存在安全风险。人们在使用各种购物软件购物的过程中,也需要留个人信息,很难避免丢失和通过连接破坏个人电脑,盗取个人钱财。计算机的自由性、开放性决定了其强大的功能,但是技术的更新始终落后于多样化的需求,在这一过程中,病毒的变化速度极快,导致计算机数据库的更新速度手段影响,安全威胁巨大。
2、网络黑客攻击
计算机通常运行在复杂的环境中,黑客攻击是复杂网络环境中的一种。黑客技术对网络的影响巨大,黑客可以通过一些技术手段获得用户信息,了解客户状态,并且盗取用户的钱财。黑客在进行网络攻击时,一般分为两类,一类是具有强大破坏性的,一种是非破坏性的。前者主要是为了获取用户信息,后者主要是为了破坏电脑的正常运行。日常生活中,非破坏性的黑客攻击大量存在,事实上,这类网络攻击带来的很可能是计算机系统瘫痪,甚至是无法修复,因此防止网络黑客攻击十分必要。
3、垃圾软件泛滥
我国计算机技术已经十分发达,可以为用户提供娱乐、购物游戏等功能,十分方便。但是计算机在设计过程中,漏洞依然存在。为了避免计算机漏洞,应从使用者入手,加强使用者的安全防范意识,使其正确进行网络操作。认识到网络存在的问题,如计结构不完善,系统运行过程中硬件设施性能不足,程序设计漏洞明显等。多样化的计算机病毒就是这一时期的主要特征,计算机安全隐患依然存在。
二、网络工程安全防护的主要技术
网络安全已经成为现代社会主要问题。我国已经从法律手段进行干预,严厉打击计算机网络攻击。并且从技术上进行优化,提高计算机安全防护技术。具体的优化过程包括以下几个方面.
2.1提高网络安全管理能力
阻止病毒入侵是保证计算机网络安全运行的主要手段,而消除网络影响因素则要通过强化计算机自身管理水平来实现,要求严格按照国家的规定进行操作。并且对于企业用户而言,要建立完善的内部管理制度,将计算机管理的原则细化,规范员工的使用,确保计算机的安全。另外,对网络运行安全而言,包括不同的等级,并且特点不同,人们对于网络安全意识差是造成这一问题的重要原因,因此要注重个人安全防护能力和防护意识的提高。还要对计算机攻击进行定位,采用行政、刑事手段强势干预计算机攻击,严惩不贷。
2.2加强网络防范,关注并去除安全隐患
计算机发展迅速,技术更新快,应用领域广泛。但是计算机病毒也在这一过程中能够快速发展。当下,计算机植入病毒已经给人们的生活带来了极大的麻烦。包括财产和名誉上的措施,此种现象屡禁不止。只能从自我防护能力上入手,进一步优化防火墙技术、计算机杀毒技术,保证其运行环境安全、稳定。及时修复计算机漏洞,不给不法分子入侵机会。设计人员和开发人员还应掌握具体的网络安全防护知识,系统操作规则和数据库运行特征等,加深对计算机数据库的分析,及时发现计算机的潜在风险并进行修补。采用合理的补救措施来降低网络风险,提高网络的安全性能。目前,网络安全隐患的修复方法主要用防火墙、360、瑞星和等。另外,秘钥设置也是当下主要安全防护方式之一。
2.3杜绝垃圾邮件
计算机病毒通常是一些垃圾邮件作为连接,因此对计算机网络的信息鉴别十分重要,要求使用者拒绝接收网络邮件。但是现代社会,垃圾邮件的形式越来越多,使用者必须要积极应对,才能正确区分垃圾软件与信息。同时要保护邮箱地址,不要轻易泄露邮箱密码。总之,只有采取必要的手段,加强防护意识才能确保网络运行的安全。总结:网络的发展是现代技术的产物,网络的强大功能为人们提供了丰富的资源和服务。加强计算机安全防范不仅是保护个人信息和财产的需求,也是我国综合国力的一种象征。因此,要严厉打击网络攻击。加强安全防护能力,并且要求网络操作者具有防范意识,正确使用网络,杜绝垃圾网页和垃圾邮件,确保网络运行安全。总之,网络通信的安全从从管理上和技术上入手,全面的确保网络通信的安全,发挥其在各个领域的强大功能。
参考文献
[1]耿筠.计算机应用中的网络安全防范对策探索[J].电脑迷,2014(1).
关键词:计算机网络应用;安全性问题;防护策略
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02
The Security Research on the Application of Computer Network
Han Yingchun
(Lishui University,Lishui323000,China)
Abstract:In today's technological advances,the rapid economic development has also led to the continued rapid development of network technology,widely used in major areas (military,economic and political).In a wide range of computer network technology application situation,the security issues will be gradually exposed,causing widespread concern within the industry.Therefore,security issues in the network application analysis and exploration is an urgent task.This paper first discusses the most common applications of several major security issues,as well as its safety protection strategy.
Keywords:Computer network applications;Security issues;Protection strategies
21世纪是一个网络化信息化的时代,计算机网络技术不断伴随着高科技的发展而发展,已经渗透于经济、贸易、军事等领域中。计算机网络技术也逐渐的进入到人们的生活中,提高了人们工作的效率,促进了人们的生活水平。人们对于网络技术已不再陌生。在网络技术不断发展的同时,它的安全性问题也就日益的突显出重要性,对于其隐藏安全风险人们也加倍的重视起来。计算机网络的特点也就是其自由开放的网络(IP/TCP架构),正是这些自由开放的空间才使得黑客的攻击以及入侵有机可乘。通过计算机的网络使得一般传统的病毒传播的速度加快,而且病毒针对计算机的应用程序或是网络协议存在的漏洞上,很多种新型的攻击入侵的方法也不断出现并日益革新。所以网络应用的安全性已经成为计算机技术中重要的部分,目前面临的最大问题也就是对其的研究以及解决方案。
一、对于计算机的网络技术应用中的常见的安全性问题进行论述与分析
我们知道计算机网络性特征包括无边界、大跨度以及分布式等主要特征,而这些明显的特征也方便了网络上黑客的入侵或攻击。而且其行为主体的身份具有隐藏性,以及网络信息具有隐蔽性,这些都为网络应用里一些恶意的侵入或攻击行为提供了有利的条件,可以更加肆无忌惮的放大恶。我们对于计算机网络应用里常出现的安全性问题进行总结,有如下五大类:
第一,在计算机网络的操作系统中,通过有些服务的开放端口来进行侵入或攻击。存在这种方式的攻击原因主要是因为该系统软件中的函数拾针和边界的条件等一些方面在设计上不当或是缺少条件限制,进而就产生一种漏洞(地址空间出现错误)。比如在该系统的软件里,没有及时处理某些特定类型的请求或是报文,进而也就使得软件在碰到这些类型的报文时就出现其运行不正常,致使软件系统发生崩溃现象。这种攻击病毒中典型的像OOB攻击,它是利用Windons系统的TCP端口(139)对其传送随机数来达到对操作系统的攻击目的的,进而就使得CPU(中央处理器)始终维持在系统繁忙的状态。
第二,就是通过传输的协议这种途径对其进行侵入或攻击的。恶意的行为者找到其某些的传输协议制定当中的漏洞,接着发起攻击,具体是利用请求资源(恶性)促发系统服务上出现超载,使得目标系统不能正常的运行,甚至导致其瘫痪现象。像这类中典型性的有借助IP或是TCP协议里的“三次握手”这个系统漏洞,对其进行(SYN Flood)攻击;或者是通过大量的传输垃圾数据包,达到接受端口资源全部耗尽的目的,最终让其系统出现瘫痪现象。像这类攻击方法典型的有ICMP Flood、Connetction Floa。
第三,借用伪装技术来对其进行攻击入侵。这种攻击方法具体的比如可对IP地址进行伪造,以及DNS解析地址和路由条目都可造假,为了让要攻击的服务器对这些请求不能正确的辨别,或者是不能对这些请求正常响应,以致最终导致缓冲区出现阻塞甚至死机的情况;还有一种,在局域网里中,对其中某台计算机IP地址进行设置成网关地址,这样就使得网络里的数据包转发不能正常实行,导致某一网段出现瘫痪。
第四,利用木马病毒对其发起攻击入侵。木马对于喜欢玩电脑的人来说是再熟悉不过的,它是一种能够远程控制的黑客入侵工具,特点鲜明,具有非授权以及隐蔽性的特征,当某台主机被木马成功植入的话,那么该目标主机就会让黑客完全的控制住,使其变成黑客的超级用户。因木马程序他能够对系统里的重要信息(如密码、帐号以及口令等)进行收集,因此也就使得用户信息保密出现严重不安全性。
第五种,将嗅探器(Sniffer)或扫描最为信息窥探的工具,得到用户重要信息。这里扫描是遍历的搜索网络以及系统的行为(主要针对系统漏洞而言),而漏洞是普遍都存在的,因此就有隐蔽采用或是恶意的使用扫描的手段,来对主机的重要信息进行窥探,这是为达到更深的入侵或是攻击做好准备。Sniffer它是一种技术,是通过计算机上的网络接口来进行截获目的地,使其成为别的计算机中的数报文这样的一种技术。这种网络的嗅探器通常是处于被动的探测监听网络中通信以及分析数据,非法的来获取口令以及密码和用户名等有效的用户信息,因它的特点是非干扰性以及被动性,故对网络安全应用上存在很大的威胁,他具有超强的隐蔽性,一般探测盗用了网络信息是不易被用户知晓的。
二、对于计算机网络应用的安全性问题所做出的防护策略进行论述分析
首先用户要对重要有效的信息数据实行加密策略,使其得到保护。现在存在很多修改或是恶意探测监听网络中发送的数据这种危险情况,针对这种形势,常用的局势对重要的数据实行加密措施,让数据变成密文。我们知道就算别人窃取了数据,但如果不知道其密钥的话,他还是没有办法是窃取的数据还原,这也就在很大程度上对数据进行保护。加密可有非对称和对称加密,何为对称加密体制?它是加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是DES,而其数据的加密标准就是依据ISO。那何为非对称加密?相对应也就是它的加密和解密的密钥是不同的。每个用户拥有两个密钥,一个最为公开密钥,这个密钥是用来加密密钥设置的,而另一个就是秘密密钥,也就是又来解密时所用的密钥,它是需要用户自己严加保密的。个人根据实际需要来选择自己使用的加密方法。
其次就是使用病毒防护技术来进行预防危险问题。对于计算机网络应用的安全问题上,常见的主要病毒防护技术有如下几种:第一个是智能引擎的防护技术。这种引擎技术对于特征码扫描法中的优点继承并且进行了发展,将扫描方法中存在的不足进行了改进,进而在病毒扫描中,其扫描的速度不会受到病毒库不断增加的影响的;第二就是未知病毒查杀防护技术。这种防护技术在虚拟执行技术基础之上的又突破的病毒技术,它是人工智能技术与虚拟技术的组合体,能够对未知的病毒进行有效准确的查杀;第三是病毒免疫技术。对与这种病毒的免疫技术,反病毒专家一直对其保持着高度研究兴趣。这种技术主要是对自主的访问控制进行加强,以及对磁盘进行禁写保护区的设置,通过这种途径来实现病毒免疫的;第四,嵌入式的杀毒技术。这中杀毒技术主要针对经常性的遭到病毒的入侵攻击的对象或应用程序,该技术对此实行重点保护。可借助其应用程序中的内部接口或是操作系统来实现杀毒,这种技术为应用软件(范围使用广以及频率使用高的)提供了被动形式烦人防护措施。这种应用软件有Outlook/IE/NetAnt等,对其实行被动式的杀毒;第五,压缩智能的还原技术。这种防护技术是通过打包或压缩文件在内存里进行还原技术,这样让病毒完全的显露出来。
再次就是使用入侵检测技术。何为入侵检测技术?它的设计是针对计算机系统的安全而来的,它能够及早的检测到系统里出现异常现象或是未授权情况,它是对于网络里违反其安全策略的行为进行检测的一种技术。这种检测技术的好处就是在系统被攻击出现危害前,其就会检测出存在的攻击入侵,同时还可通过防护报警系统对攻击入侵进行排除。在病毒攻击当中可以有效的降低遭到攻击而带来的损失。这种技术可在攻击系统之后对攻击的相关信息进行收集,增加防护系统的知识,并将其输入入库,来提高系统的防护能力。
对于这种检测技术而言,它的入侵检测系统可划分为两种:异常检测和误用检测。误用检测它主要是依照预先定义好的攻击入侵模式库(对于入侵行为的特征、排列以及条件和事件之间的关联有所描述),因此在检测时就可在系统里收集到的信息与入侵的模式描述进行对比,查看有没有被入侵的行为。因此这种入侵检测的准确性在很大程度上与入侵模式的完整可靠性有很大的关系,对于出现一些新的或是变体入侵行为(在入侵模式库中没描述的),该误用检测是存在漏报的情况的。对于异常检测技术来说,其检测是对审计踪迹里存在的特征性数据的提取来对用户的行为进行描述的,它是根据典型的网络活动形成的轮廓模型来进行检测的,在检测的过程中是把轮廓模型和此检测的行为模式来对比,用一个确定的值来进行判断,当两者的差异值大于这个值那就被判定属于入侵行为。这种异常的检测技术典型的主要包括机器学习、统计分析的技术法以及数据挖掘技术。这两种(误用检测和异常检测)检测技术都有其缺点和优点。误用检测技术对于新的入侵行为时就比较不能检测出来这样也就存在漏报的情况,但它能够对已知的入侵行为准确的检测出来,其误报率也就比较低。而异常检测对于新的入侵行为能够进行检测出来,不存在漏报现象,可是却不能准确的确定出其具体入侵攻击行为。现在高科技的日新月异,网络安全入侵检测技术的发展呈现出协同化、综合化等发展方向,现在就有将以上两种检测技术结合的综合性系统,比如Haystack、NIDES等。包含两者的优点这样使得检测更具有全面可靠性。
三、总结
以上通过对计算机网络应用的安全性问题的论述与分析,更深层次的了解到网络安全技术以及常见的网络安全问题等。社会是一个不断向前发展的社会,经济技术上也会不断的革新发展,当然网络安全问题也会越来越复杂化、多变化,针对这些也会对相关的防护技术策略进行改进与创新。
参考文献:
[1]李红,黄道颖,李勇.计算机网络安全的三种策略[A].全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C].2005
[2]姜明辉,蒋耀平,王海伟.中美网络空间安全环境比较及美国经验借鉴[A].全国网络与信息安全技术研讨会'2005论文集(下册)[C].2005
[3]范晓岚,姜建国,曾启铭.BO网络入侵的实时检测[A].中国工程物理研究院科技年报(1999)[C].1999
关键词:计算机病毒;特征;防范
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 01-0145-02
1 前言
计算机与互联网的出现大大改变了我们传统的工作、学习以及生活方式,甚至对全球一体化的形成也起到了相当大的推动作用,可见其对我们的重要性。当前,它已经成为与电力、交通等具有相同重要性的基本物质条件,成为我们生活中不可分割的一个部分。由于计算机的种种优势,我们将各种各样的数据交由其处理、存储,而为了实现数据信息的传输、共享,我们又将计算机联入互联网。这些数据信息的重要性有大有小,或关系到个人信息或关系到企业信息,甚至可能与国家安全信息挂钩。这些信息一旦受到来之病毒的泄露、破坏或篡改,便可引发各种各样的问题。为了确保计算机数据信息的安全性,我们必须要加大对计算机病毒的研究力度,并针对性的制定防范措施,这样才能确保互联网的安全。
2 计算机病毒基本特征分析
就计算机病毒的本质而言,它只是一个可以在计算机运行的程序,但这种程序的作用并非为我们进行数据信息处理,而是对计算机系统进行恶意的破坏,它的主要特征有以下几点。
第一,隐蔽性。为了防止病毒软件以及用户发现病毒的存在,不论是在传播还是存储上病毒都会尽可能的将自己隐藏起来。当前的病毒通常为一小段可执行程序,一般隐藏在引导扇区或其他程序中,在一些情况下它也会隐藏在一些看起来已经损坏了的扇区中,这些隐藏方式虽然非法,但却能够得到完整的存储。
第二,潜伏性。为了提高破坏程度,大多数病毒在先期都会选择“寄生”,依附于其他正常的程序,待到时机成熟后再开始运行。
第三,非法执行性。我们在运行一个程序的时候,计算机系统都会实现做出一个统筹的安排,将部分控制权及资源交由该程序。但计算机病毒能够将自身隐藏在那些正常的数据或是程序中,如果用户企图运行这些隐藏有病毒的程序或是数据时,就会激活病毒,而却不能发觉。
第四,传染性。这是计算机病毒必备的基本特征之一,也是判定一个程序是不是病毒的标志。计算机病毒在入侵成功以后,就会对目标程序、磁介质等进行搜索,一旦搜索到就会对目标进行破坏,自我复制到目标程序上。这些病毒的感染对象可以是一个普通的计算机程序,也可以是某一个系统部件。
第五,破坏性。既然称之为病毒,肯定它就会计算机系统造成负面的影响,或使计算机系统无法正常的运行,或使数据遭到破坏、盗窃,这根据病毒的主要目的而定;可触发性。病毒的运行通常都需要有一个到几个的条件支持,当这些条件得到满足后,它便会开始运行,对系统及其他数据进行非法性、破坏性的操作。这些病毒运行的条件支持是设计病毒的人所主观要求的,当计算机用户的某些操作使条件得到了满足,病毒便会被触发。
除了上诉这些计算机病毒的基本特征之外,其发展还逐渐开始转向下面几个方向。
第一,智能性更高。
第二,破坏性更强。
第三,传播速度更快。
第四,隐蔽性更强。
3 计算机病毒的危害分析
计算机病毒能够通过网络、U盘等途径进行传播,一些病毒能够被轻易的发现并删除,但另一些破坏性非常强的病毒则非常难以得到控制并根除。计算机病毒以其传播性,可能会对整个计算机网络造成破坏,而根据病毒目的的不同,其引发的危害也不同。有的可能会致使计算机或网络瘫痪,使计算机不能正常的运作,还有的主要是为了盗取数据信息,所以其隐蔽性相当之高,就算在用户的数据遭到了破坏、盗取之后,可能都难以发现病毒的存在,这些数据根据其敏感性的高低,在遭到破坏或盗取后所引发的危害又有轻重之分。除了这些危害意外,计算机病毒还可能会对计算机用户的心理造成一定的压力与危害。
4 计算机病毒防范措施
4.1 服务器防治技术
整个网络的正常运行必须要以网络服务器为基础,如果网络服务器出现了任何的安全问题,那么将造成的危害将是没有办法估量的。当前,主要针对于服务器的病毒防范、治理措施是采用防病毒可装载模块,以对计算机系统进行实时的扫描,对病毒起到防范作用。同时,还可以在使用防病毒可装载模块的基础上,结合使用插防毒卡等技术,这些措施都可以提升服务器的防病毒能力,对病毒起到查杀、防止其进一步传播的作用。
4.2 工作站防治技术
工作站就好比是计算机网络的大门。只有看好这道大门,才能有效防止病毒的侵入。工作站防病毒有三种方法:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。
4.3 加强用户的安全意识
计算机用户是计算机网络安全的直接受益人和受害人,强化大众计算机网络安全意识,提高他们对计算机病毒的防范能力,对防范计算机网络安全问题有相当重大的意义。首先要养成良好的上网习惯,及时更新杀毒软件病毒库,更新操作系统的漏洞,保证计算机处于安全运行状态,用户要避免浏览陌生网页,接收陌生人的邮件,不从来源不明的网站下载软件,对计算机进行定期杀毒等。
4.4 加强法制管理
在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。
5 结语
如今,计算机与互联网对于我们工作、学习甚至是日常生活的涉入越来越深、越来越广,在整个社会体系当中扮演着一个至关重要的角色,国防安全、经融财经、商业及个人信息、休闲购物无不以其为基本物质条件,人们也越来越依赖由计算机与互联网所带来的各种便利。但由于管理体制及各种技术上的不足,使得计算机与互联网在带给我们便利的同时,也带给我们了各种数据信息上的安全威胁。
参考文献:
[1]姜翠燕.论计算机病毒的传播途径及防范措施[J].科技致富向导,2011,12:390.
关键词:计算机网络;局域网
中图分类号:TP393.1 文献标识码:A 文章编号:1674-7712 (2012) 18-0034-01
自1995年中国教育教研网(CERNET)建成后,校园网的建设已经进入到一个蓬勃发展的阶段。校园网的建成和使用,对于提高教学和科研的质量、改善教学条件、加快学校的信息化进程,开展多媒体教学与研究以及使教学多出人才有着十分重要而深远的意义。其主要包括各种局域网的技术思想、网络设计方案、网络拓扑结构、布线系统、Intranet/Internet的应用、网络安全,网络系统的维护等内容。
一、网络概述
计算机网络是指通过传输媒体连接的多部计算机组成的系统,使登录的所有用户能够共享软硬件资源。计算机网络可分为局域网、城域网、广域网。我们经常用到的因特网属于广域网,校园网属局域网。
二、局域网简介
局域网是同一建筑、同一校园、方圆几公里远的地域内的专用网络。局域网通常用来连接公司办公室或企业内部的个人计算机和工作站,以共享软、硬件资源。
局域网在通信距离有一定的限制,一般在1-2Km的地域范围内。比如在一个办公楼内、一个学校等。较高传输率的物理通信信道也是局域网的一个主要特征。
因为连接线路都比较短,中间几乎不会爱任何干扰,所以局域网还具有始终一致的低误码率。
另外局域网的拓扑结构比较简单,所支持连接的计算机数量也是有限的。组网时也就相对很容易连接。
三、TCP/IP协议
TCP/IP协议是目前在网络中应用得最广泛的协议,ICP/IP实际上是一个关于Internet的标准,并随着的Internet广泛应用而风靡全球,它也成为局域网的首选协议。TCP/IP是一种分层协议,它共被分为个4层次,大约包含近期100个非专有协议,通过这些协议,可以高效和可靠地实现计算机系统之间的互连。TCP/IP协议中的核心协议有TCP(传输控制协议)、UDP(用户数据报协议)和IP(因特网协议)
TCP协议可以在网络用户启动的软件应用进程之间建立通信会话,并实现数据流量控制和错误检测,这样就可以在不可靠的网络上提供可靠的端到端数据传输。UDP协议是一种无连接的协议,它在传输数据之前不建立连接,也不提供良好的可靠性和差错检查,只仅仅依赖于校验来保证可靠性。
IP协议的基本功能是提供数据传输、数据包编址、数据包路由,分段等。通过IP编址约定,可以成功地将数据通过路由传输到正确的网络或者子网。每个网络站点具有一个32位的IP地址,它和48位MAC地址一起协作,完成网络通信,IP协议也是一种无连接的协议。
(一)超文本传输协议(HTTP)
超文本传输协议是WWW浏览器和WWW服务器之间的应用层协议,是用于分布式协作超文本信息系统的、通用的、面向对象的协议,HTTP协议还是基于TCP/IP协议之上的应用层协。
(二)文件传输协议(FTP)
FTP,文件传输协议是由支持Internet文件传输的各种规则所组成的集合。
(三)远程登录协议(Telnet)
远程登录协议的目的是提供一个全面的、双向的、面向8个比特字节的通信工具,其主要目标是提供终端设备与面向进程接口的标准方法,Telnet是应用层的协议,采用客户/服务器模式工作的,Telnet不仅允许用户登录到远端主机上,还允许用执行远端主机的命令,这样用户就能以极小的网络资源代价完成大型的网络应用。
四、常用网络设备
常用网络设备主要包括网卡、集线器、交换机、路由器、传输介质等。
五、传输介质
网络要求把各个独立的计算机连接起来的,这样就必然要求有一种介质将计算机连接起来,这就是传输介质,局域网的传输介质可分为有线介质和无线介质两种,一般情况下都是用有线介质的,因为它的稳定性高,连接可靠。
六、服务器
校园网中的服务器主有数据库服务器和服务器,数据服务器与服务器主要是面向校园网内部用户的服务,对来自Internet的用户服务也很多,主要是对校园网内部用户进行Internet服务。目前,绝大多数校园网都要求内部服务用户通过访问Internet,这样内部用户就不能直接访问Internet,同时服务器保存着内部用户访问Internet的日志,以作为记费的依据。
七、网络技术类型
网络系统的建设应遵循高可靠性、技术先进、开放性、成熟标准、易于扩展、可维护性好等原则。
当前达到或超过100Mbps的高速网络技术主要有:快速以太网、FDDI、千兆以太网、ATM交换网。以太网是种成熟的、质优价廉的网络技术,其标准已制定完备。经过多年发展,形成了完善的10Mbps、100Mbps和千兆以太网技术,同时还由共享式的网络发展成为交换式的以太网,具备与FDDI、ATM网络融合的多种方法与规范。
八、网络拓扑的选择
[关键词]大数据时代;计算机信息;处理技术
中图分类号:TP274 文献标识码:A 文章编号:1009-914X(2017)03-0267-01
1 前言
随着信息技术快速发展,网络被广泛应用到社会各个领域中,取得显著成效,网络信息在人们生活及工作中也发挥着重要作用。不但给人们生活带来便捷,同时也提高人们工作效率,提高人们的生活质量,促进社会进步。但是随着各个行业对计算机网络应用越来越多,网络数据信息突飞猛进,怎样处理这些信息数据,是相关人士探究的重要课题。因此,探究处理海量数据具有现实意义。
2 大数据相关概述
所谓大数据,如果从字面意思来看,就可以理解成信息的数据量非常庞大之意,如果仅仅依靠目前所用相关数据处理信息软件,极难在短时间内就能够处理完这些数据,对数据进行存取以及传输等等。对于信息总数据量而言,目前对于大数据并没有形成一个统一规定,按照平常而言,数据信息总量只要能够超过10TB就能够称为大数据。大数据主要特征表现在下面几个方面上:其一数据量比较大,即如此巨大的数据信息量必定会占据着较大存储空间,而且随着计算机信息发展,这种数据量还呈现急剧增长趋势,从数量级角度来看,从过去的TB朝着目前所用ZB转变。其二,快速化;即为大数据时代下数据信息具有告诉性和实时性,特别是处理信息非常快速,具有快速性特征;其三,复查性,就是在大数据时代背景下,信息处理起来必定存在巨大的难度,而且对处理技术要求比较高。其四,多样化,就是大数据时代背景下,需要进行处理信息数据类型并不单一,而是非常丰富,比如视频、图片以及网页文本等各种类型的信息数据量,而且对数据格式上来看,呈现出多样化特征,对计算机处理信息的技术需要更高要求。
计算机信息处理技术;就是对数据进行分析、传输、获取以及处理各种措施的结合体。主要包含通信技术、电子技术、计算机技术以及网络技术等等。计算机护理信息技术类型包含数据库技术、信息系统技术以及检索技术。其中信息处理技术属于计算机技术的核心部分,属于通信网络技术和数据库相配合的分析技术。在这个技术中关键技术就是数据库技术,能够整合相关信息,有效利用存储有序信息。
3 计算机信息处理技术
计算机处理海量数据的技术非常重要,而且处理技术多种多样,并不是唯一的,本文就对几种比较常用的处理技术进行探讨。
(1)在大数据时代背景下,要想对大量的信息数据进行有效处理,首先就必须要能够有效获取数据信息,就是获取信息技术,为得到人们需要的相关信息,就必须要τ泄匦畔⒃唇行实时监控,同时要结合自身以及用户所需,应该选择性把一些信息数据存储到相应的数据库中,便于各种软件平台进行调取。信息加工技术就是和用户实际所需相结合,对存储的各种数据信息进行相应加工处理,按照功能、学科以及性质等实施分类管理,便于有需求的人们进行查阅。传输信息技术,就是经过加工处理的各种信息,依据用户实际所需,采用网络技术以及平台传输到有需求的用户群体中,从而实现有效传递数据。
(2)信息存储技术;大数据背景下,数据信息增长出现急剧扩张态势,数据信息也在不断实时更新,而且更新的速度正在不断加快,因此提存储信息技术能够确保大数据信息的安全稳定,具有重要作用。存储信息技术,就是通过获取信息技术得到海量的数据信息后,把海量数据信息按照一定标准进行分类,并且存储进结构化的数据库中,用户就能依据所需提取部分信息,同时可借助一定检索技术,安全高效对数据库中信息进行调用。因此在如今这个信息大爆炸的时代,怎样实现海量信息的完整性、长时间及稳定性存储,是目前计算机处理信息技术领域中急需解决的关键问题,因此增加研究信息存储技术具有重要意义。
(3)信息安全技术;大数据时代不断发展,数据信息是否安全成为人们关注的重点问题,更是目前影响信息技术快速发展的关键因素,因此不断增强信息安全技术,对确保大数据时代健康发展,具有重要价值。要提高海量数据的安全技术,可以从多个方面入手,首先要构建计算机信息安全体系,应该不断完善信息安全体系,增加培养计算机安全技能人才,只有培养出专业素质人才才能够真正提高安全技术,才能够为计算机信息安全奠定良好的专业人才基础;其次增大研发信息安全技术产品的投入;因大数据时代不断发展,目前仅仅采用信息安全软件极难满足时展所需,所以就要增大研发新型的信息安全技术产品,可以说这点非常重要。最后要加强对机密数据进行检测,在大数据时代,信息量不但增大,成为海量数据,因此无法实现检测所有的数据信息,所以就应该有选择性进行检测,尤其是一些重要的机密数据信息必须要检测,这样才能够真正提高信息数据的安全性。
4 计算机处理信息技术的发展方向
在大数据时代背景下,信息处理技术必须要朝着时展方向前进。具体应该体现在如下三个方面:
(1)网络逐渐朝云计算网络模式发展;如今计算机网络架构虽然比较多,但是大多数都是以硬件作为基础,局限性非常大;当今主要技术就是数据中心技术。而计算机网络一定要合理利用数据技术,不断朝着云计算方向发展。
(2)计算机技术逐渐朝着开放式的网络传输发展;通过对网络架构进行定义,把网络信息和硬件两者分离开来。
(3)计算机和网络互相融合,融为一个整体。今后计算机处理信息技术必须要脱离单独的硬件设备,可以只依靠网络实现连接。只有在网络技术基础上产生的信息处理技术才能够满足处理海量数据所需。
参考文献
[1] 赵春雷,乔治.纳汉.“大数据”时代的计算机信息处理技术[J].世界科学,2012(2).
[2] 何骞,曾川,张金榜.大数据时代的计算机信息处理技术分析[J].无线互联科技,2014(12).
论文摘要:随着因特网和数据库技术的迅速发展,网络数据库的安全性问题显得尤为重要,并已经成为现今网络信息系统建设中的一个最为关键的问题。本文简要概述了现今网络数据库技术所面临的安全性威胁,以此为出发点,对计算机网络数据库安全技术方案进行了相关探讨。
计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。
1、网络数据库简介
所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(b/c)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。
2、网络数据库安全威胁
由于internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。
网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。
3、网络数据库安全技术方案探讨
在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:
3.1 用户身份认证
由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
3.2 数据库加密
数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
3.3 数据备份与恢复
数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。
3.4 审计追踪和攻击检测
审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
4、结语
综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。
参考文献
[1]陈黎.我国网络数据库发展现状[j].中国信息导报,2004.
[2]周世忠.浅谈网络数据库安全研究与应用[j].电脑知识与技术.2010(05).
[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[j].西南军医.2009(01).
[4]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[j].中国新技术新产品,2011(03).
大数据时代实质上指的是信息时代,因为大数据的大内涵指向为计算,数据则是指信息,也就是说,大数据从本质上来说就是一种关于信息的处理技术,其以计算为主要特征。同时,在大数据时代的背景之下需要理解大数据与云计算之间的关联性。因为在数据积累越来越多、处理需求越来越高的情况之下,只有依靠更为精密的计算器才能解决数据积累库存的问题。下面就以此为前提具体分析大数据时代背景下的计算机信息处理技术。
关键词:
大数据;计算机;信息处理技术
当前,人类的认识已确定了以“关系”作为解释万事万物的基本事实,并且认为在人类社会中,只有有效处理人与人、人与物之间的信息交流问题,令其实现快速化、精准化的对接才能较好促进人类社会的演进与发展。因此,在这种较为进步的理念基础上,目前的计算机信息处理技术应作为工具、方法、意图而为人类走出困境及可持续发展发挥更大的作用。
1大数据特征及影响
大数据的特征主要体现在三大方面,分别是数据量、存储空间、处理速度。因而在计算机处理信息时,需要鉴别区分数据种类,如区分文字、图片、视频、网页格局此类信息就有助于提高处理的便利性。根据现有社会结构中起作用的企业集团观察,大数据的影响主要是令原来的制造生产“6+1”产业链转变为“4+1”。比如,传统的制造业生产中要求根据产品设计、原料运输、生产加工、订单处理、市场营销、零售六大环节进行按部就班地生产制造,而运用大数据之后就可以较好打破这种产业链的“程序”,从而实现重新排列组合。比如,当建立大数据平台之后,就可以较好利用数据信息,网络平台首先以“订单处理”作为主要切入口,然后压缩其中的环节,提高生产效率,实现零库存,最终实现订单处理、生产设计、原料运输、生产加工的新型产业链闭环。也就是说,通过运用大数据方法,能够有效按照信息采集、数据分析、文字表述等步骤,较好实现以消费者为主导的制造生产计划,令市场经济环境下的企业运作更具有计划性、可控制性,既有利于资源的合理配置,也能够为企业的发展提供理性规划选择。
2计算机处理技术分析
计算机数据处理技术中包括以信息为主要处理对象的获取、传输、加工、存储、感知、安全、发展、问题。具体如下。
2.1获取-加工-传输
计算机信息处理技术以互联网作为基础,由于它的交互属性,因而在整体上要完成的是一种数据信息的传达—处理—接收过程。其中处理部分是计算机信息处理技术发挥重要作用的领域。比如,以搜索为例,在引擎中消费者或用户往往需要通过“关键词”检索自己所需的“相关信息”,因此,计算机信息处理在这个方面就需要提前分类与处理信息。(1)从获取信息的层面观察,手段的合理性非常重要,其中要求设置一个具有实时性的监控机制,以此达到及时存储处理、垃圾处理,其目的在于提高软件操作效率,有效实现数据处理的合理化。(2)从处理信息的角度观察,其中的处理主要是以交互性为前提,从处理信息本身、用户需求两个方向考虑实施数据信息的“加工”,通常要求按照性质、功能、学科、“热冷”(使用频率)等进行科学分类,以此为使用者提供便利。(3)从传输的角度分析,其主要是通过信息平成,其中的传输要求计算机处理技术为其提供安全性、可控制性。
2.2存储-感知-安全
大数据的数量积累决定了在其在存储方面的困难及占用空间的无限扩展,因此,除了实时存储、清除之外,最重要的是发展一种新的技术,令存储能够更为安全、高效集中。比如,DEEPWEB数据感知技术、安全技术就可以为其保驾护航。(1)时代背景决定了大数据积累库存量的持续增长、快速增长,因此,在信息处理过程中要求以这种增速作为主要特征,运用一系列技术手段,更为安全、快速地完成处理,具体要求提高处理效率。从存储信息的手段实现观察,应以分类原则为基础,尽量从结构形式进行数据的高效化存储。(2)感知重点集中于DEEPWEB数据感知,其中主要的内容指的是将其与获取技术进行结合,利用网络深层空间技术实现数据信息抽取、分析,其处理过程以动态化的数据访问作为整理手段,集合效率较高。(3)在数据信息的安全技术处理层面观察,要求从多个层面着手,包括重点数据的检测、信息技术产品的开发、计算机信息安全体系的建构等。根据现阶段的安全防护要求分析,应注重操作人员、计算机信息处理人员的共同努力,如操作者或用户应注重应用时的安全性,降低危险发生的可能性。计算机信息处理技术人员则应尽量过滤、禁止危险信息。
2.3发展-问题
信息技术推动互联网发展的过程中,显著的特点在于易变性,因此,在实践过程中要求计算机信息处理技术的主体能够拥有一个动态化的发展理念,始终站在发展的前沿为用户的使用提供便利。下面先说明发展的基本方向为向云计算网络转化发展,然后指出当前计算机信息处理技术分析中不可忽视的两大难题。(1)计算机所处的网络环境因其本身的属性、局限性决定了它的硬件的使用范围,同时要求实现计算机网络向云计算机网络的转换,尤其是在当前数据越来越多的情况下,其发展理念趋向于网络数据、计算机硬件之间的分离,并以此达到转化目的。(2)第一个问题是作为工具的“双刃性”。计算机信息处理的基本面集中于网络之中,而这种以“符号系统”构建起来的语言编程往往由于工具使用主体的多元性而使作为工具的计算机信息处理技术具有“双刃性”。第二个问题是数据信息的“无用化”。作为知识的数据信息第一次发生质的飞跃是由于印刷术的推动,最近一次根本性的转变则主要是依赖于信息技术。当前在大数据的时代背景之下,云计算的发展成为了必要条件,只有研发一系列计算软件才能真正应对当前的大数据时代。在这个方面机器优于人,但人类与信息处理之间脱离却产生了一个重要的后果,即数据信息的无用化,比如,碎片化信息、海量集中信息中的选择性决定了威廉姆斯所说的“传播的控制性”,所以在这种情况下,数据信息作为一种处理对象、传播对象,它更多是在一种选择之中完成“单向供应”。
3结语
大数据时代背景下的计算机信息处理技术相对复杂,专业化程度高、处理技术难度大,人脑处理的方式已很难适应目前所面临的大数据,因此,应注重对于云计算网络的研究、引入、运用,以此实现大数据处理的“机器化”。根据现阶段的发展状况观察,建议在计算机信息处理技术方面增加技术研发投入,同时,尽量开发数据处理针对性较强的专业化软件,较好应对大数据时代,以及所带来的挑战。
参考文献
[1]杨洁.办公自动化中计算机信息处理技术的应用探析[J].科技资讯,2016(16).
[2]陈成业.关于大数据与计算机信息处理技术的发展辨析[J].信息系统工程,2016(5).