HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 计算机与网络技术

计算机与网络技术

时间:2023-09-15 17:31:08

计算机与网络技术

第1篇

关键词:中职;计算机网络技术;物联网技术;软件技术;实训教学

前言

物联网技术作为信息产业发展的第三次革命,涉及的领域广,其理念也日趋成熟。从整体来看,中国物联网市场主要份额有智能工业、智能物流、智能交通、智能电网、智能医疗、智能农业和智能家居等行业。2009年8月,“感知中国”的讲话把我国物联网领域发展推向了高潮,我国在无锡建立了“感知中国”研究中心,中国科学院、电信运营商和多所大学在无锡建立了物联网研究机构,越来越多的行业和企业需要物联网技术人才,加大物联网工程技术各级人才培养力度,已经成为当前职业教育相关专业改革与发展的一项重要和紧迫任务,中职业学校的计算机网络技术专业课程的设置应该着眼于社会的发展需要,增加在物联网技术应用型人才培养,在课程设置、教学内容以及实训上增加物联网技术的知识与技能实训,培养既掌握计算机专业的知识技能,又懂得物联网技术的复合型技术人才,适应社会信息化产业新趋势的发展。

1中职物联网技术专业现状

目前,全国大多数本科、高职院校都开设物联网工程技术专业,并把该专业作为重点规划和发展专业,学科知识体系及课程设置都在研究与探讨,物联网专业教学与实训处在摸索、实践阶段,没有成熟的体系、成功的经验可以借鉴。中职学校也积极创造条件开设物联网技术应用专业,但是物联网技术是多个学科技术交叉融合的新兴发展技术,主要涉及计算机网络技术、计算机软件开发和电子技术等综合的学科应用,而大多数中职学校学科体系不够完善、受学制,专业师资和教学实训设备等因素限制,如何在学校现有师资、课程、实训设备的基础上,创建能满足物联网产业企业的需求、又具有本校特色的物联网专业,是各个学校急需解决的问题。在物联网技术专业的建设与人才培养上采用两步走的方式来实现:第一步,各中职学校将结合学校学科专业体系的特点与优势在电子技术应用、计算机网络技术、计算机软件技术专业增加物联网技术方向的基础课程和实训课程,进行探索与实践。第二步,整合相关专业教学实践、教学资源,制定统一、完善的物联网专业课程体系和人才培养方案,使之形成一个整体。

2物联网技术的专业课程设置

目前,计算机网络技术专业所开设的专业课程与教学实践都是基于普通计算机之间互联的网络工程技术,而物联网是物与物相连的互联网,是互联网的延伸,物联网技术是多个学科技术交叉融合的新兴发展综合技术。主要涉及电子技术、网络技术和软件技术等综合的学科应用技术,知识系统非常庞大,必须进行研究与梳理,依据人才培养的目标定位,考虑中职学制与学生学习能力,根据网络专业的课程架构与知识体系,合理组织增加物联网技术的知识,进行适时课程的设置调整,根据物联网技术系统层次结构特点和关键技术,课程设置如图1所示,使学生掌握新的知识与技术,从而扩大就业面,提升在就业中的优势而计算机网络技术专业标准课程设置中已经涵盖了物联网技术网络层知识领域,只需要增加的主要是物联网感知层和应用层的相关核心课程。具体是在专业基础课增加《物联网技术导论》,专业课上增加感知层《传感技术与检测》、《RFID技术与应用》、《传感网组网技术》课程和《网站建设与管理》、《数据库的应用技术》应用层课程。

3物联网技术实训体系设置

对于中职学生而言,物联网技术应用的定位应体现在工程实践性,学生需要有知识理论的学习,更要注重工程能力的实践,根据物联网工程的工作过程构建实践体系,设计教学实训内容,注重培养学生实际工程的应用技能,根据物联网技术专业课程的设置,结合计算机网络技术专业的实训教学与设施情况,确定物联网技术专业课程的实训体系,确定实训教学的内容。(见表1)

4物联网技术教学实训的实践

中职计算机网络技术专业受学制(三年)和学生学习能力、实训条件、师资等因素限制,课程调整的空间较小,在明确专业人才培养定位,根据网络专业的课程架构与知识体系,合理组织增加物联网技术的知识教学与实训,系统的增加物联网技术的知识,适当调整专业课程,一方面将物联网传输层新技术与知识“嵌入”到原有的课程教学中,比如:将传感器技术和RFID技术知识作为电子技术基础的内容,无线传感网组网技术加入到网络课程中,将数据库技术知识融入网站建设与管理课程中。另一方面,进行适时课程的设置调整,在有限的学时上增加《物联网技术应用》课程教学与实训,进行典型的应用系统综合实训,如智能家居与智能安防监控综合实训。

5物联网技术实训室设计

计算机网络技术专业建设有完善的网络布线实训室、网络设备配置实训室、系统搭建实训室、网络安全实训室,能完成网络工程的实践教学实训。物联网技术实训室可以对原有的网络工程实训室进行改造,规划和购置物联网实训模块设备,模拟物联网应用工程环境和实际应用环境,构建“理实一体化”物联网技术应用实训室,拓展原有实训室的功能,提供课程教学实训从理论知识学习、讲解到演示、基本技能训练、工程项目实践等多层次教学实践。借鉴网络技术的项目教学实践体系,根据物联网工程的工作过程构建实践体系,设计教学实训内容,注重培养学生实际工程的应用技能。因此,通过物联网技术专业课程、实训体系设置、实训实践及实训室建设的研究和探索,我们可以在中职计算机网络技术专业增加物联网技术的知识与技能实训,培养既掌握计算机网络专业的知识技能,又懂得物联网技术的复合型技术人才,扩宽计算机网络专业的学生就业渠道,提高学生就业竞争力。

参考文献:

[1]中华人民共和国教育.中等职业学校专业教学标准---信息技术类(第一辑)[M].高等教育出版社,2015.

[2]黄永前,刘凌.中职计算机网络技术专业物联网技术课程设置探索[J].物联网技术,2016.

[3]李翔宇,曾燕清,陈志德.基于岗位需求的物联网工程专业实训教学体系建设思考[J].福建电脑,2016.

第2篇

计算机网络信息当今社会进步和发展的重要因素,计算机网络信息的普及率逐渐增加,网络信息的覆盖面积日渐增加。但是计算机网络信息技术,会受到一些不法分子的破坏,给计算机网络信息安全造成不同程度的破坏,制约计算机信息网络的正常使用。基于此,就计算机网络信息与防御技术展开探究,并着重对计算机网络信息与防御技术的应用实践进行阐释,旨在为相关人员提供参考,促进计算机网络信息的安全,构建健康的计算机网络信息环境。

关键词:

计算机;网络信息;防御技术;应用实践

信息技术的不断发展,使得计算机网络覆盖面积变得更大。但在实际应用过程中,会受到一些不法分子的影响。这些不法分子通过网络信息漏洞,获取用户的相关资料,给用户造成不同程度的损失,影响计算机网络信息技术的安全。因此,需要对影响计算机网络信息技术安全的因素进行分析,采取有效的防御技术,确保计算机网络信息的安全,构建安全、健康的网络环境,为人们提供更加优质的服务。

1计算机网络信息的相关概述

1.1计算机网络信息涵义

计算机网络信息主要是以计算机为基础,促使计算机与互联网进行有效衔接,用户能够通过计算机网络获得所要的信息。而且计算机网络能够根据不同的地理位置,实现多台计算机的连接,这一连接过程主要是通过通信设备和线路进行连接的,计算机网络信息技术是计算机技术与通信技术的结合产物,是信息技术发展的进一步成果,通过计算机网络信息技术能够有效的实现网络资源的共享和信息的传递。计算机网络信息主要是由各个大型模块构成的,主要包括广域网、局域网等。

1.2计算机网络信息技术的应用

计算机网络信息技术现已应用到社会的各行业各业,促进了社会进步与经济发展。人们的日常生活、学习和工作都与计算机网络信息技术息息相关,人们可以通过计算机网络技术进行资料搜索和下载,满足精神娱乐需求。在军事上可以优化教学和训练的效果,丰富了军事的各类手段,促进我国的长治久安。在教育领域,能够丰富学生的视野,拓展知识面,有效地构建综合化和现代化的教学体系,提高教学质量。而且,丰富的教学资源库的建立,极大地丰富了教学资源,实现了各类教学资源的传递和共享。在商业领域中,能够促使各类商业活动获得良好的发展,实现自动化办公,建立完善的商业平台和良好的服务体系,积极推动社会经济的持续进步。

2计算机网络信息存在的安全隐患

计算机网络信息在实际的应用过程中,不可避免的受到各类安全隐患的影响,严重时会造成用户的相关信息流失,还会造成各类安全问题的发生,尤其是军事领域的计算机网络信息安全隐患,会对我国的社会安定造成影响,因此,需要加强对计算机网络信息安全隐患的分析。

2.1恶意软件

计算机网络信息技术在实际的应用过程中,具有开放性和多端性的特点,这也就会使得计算机网络信息技术在实际的使用过程中,可能会受到恶意软件的捆绑安装,这些恶意软件具有顽固性和不易清除性,影响计算机的应用质量,而且还会在用户不知情的情况下,对计算机网络信息造成巨大的安全威胁,导致计算机内部的程序被改写,用户的财产和利益会受到损害。

2.2黑客攻击

黑客是计算机网络信息技术安全的安全隐患,黑客主要是一些掌握一定计算机技术的人员,通过特殊的技术对他人的计算机进行攻击,并利用隐蔽性的木马程序对计算机进行病毒植入,获得客户的相关信息。这也就会导致客户的计算机网络安全不能得到有效的保障,严重时会给用户带来重大的经济损失。一般黑客攻击是会利用电子诱饵、邮件、IP地址等方式对用户的计算机网络进行攻击。例如在日常生活中,人们会受到电子诱饵的影响,造成个人信息和财产的流失,主从式的DDoS攻击结构图。

2.3计算机网络自身存在的漏洞

计算机网络信息在实际的应用过程中,会安装一些软件,但是这些操作软件自身可能存在一些漏洞,而这些漏洞的存在,会造成计算机网络信息存在安全隐患,这也就会影响计算机网络的安全。一些不法分子会对这些漏洞进行利用,就可能会对用户的计算机造成损害,运用病毒植入的方式,对用户的相关信息进行盗取,使得用户受到损失。

3计算机网络信息的防御技术的应用实践

针对计算机网络信息技术应用过程中存在的安全隐患进行分析和分类,结合计算机网络信息技术的实际应用,采用合理的防御技术,构建健康、安全的计算机网络信息环境。现阶段计算机网络信息的防御技术主要是建立在动态自适应性网络安全模型PPDR的基础上。

3.1安全扫描

用户在使用过程中,需要具备良好的网络安全意识。因此,合理的启发式扫描、行为扫描、模糊匹配等安全扫描技术运用是必须的。通过动态性能的扫描,能够发现计算机中存在的安全隐患,通过扫描的反馈,能做出相关的处理措施。

3.2系统增强

在实际的运用过程中,计算机网络的安全架构不能有效发现一些新的威胁,这也就使得安全隐患的出现。可以通过系统增加的方式提高防御能力。系统增加能够对计算机网络信息中的一些恶意数据进行检测、拦截,避免恶意数据对计算机造成影响,以及伤害的扩大。

3.3学习、自适应

学习性、自适应的防御系统应用能有效提高计算机网络的防御能力。该防御系统主要呈现为智能化防入侵能力,根据计算机传统的检测、扫描反馈,进行智能学习,并形成新的防御能力,使计算机网络能够对新型的病毒充分免疫,针对各类攻击和入侵进行控制,提高计算机网络信息的安全。

3.4实时响应与黑客诱骗技术

实时响应建立在动态自适应性网络安全模型PPDR的基础上,当系统发现计算机网络遭受外部攻击和自身漏洞时,以实时响应和声音电子邮件等方式反映给用户,以便及时处理。黑客诱骗技术是通过释放虚假信息,拖延黑客入侵时间,给使用者足够的时间防御。将实时响应与黑客诱骗技术相结合,能够在黑客入侵的第一时间发出警报,促使用户尽快处理和防御,提高计算机网络信息的安全。

4结语

计算机网络信息技术的覆盖面积不断增加,只有对计算机网络信息的安全隐患分析,制定合理的防御技术,才能有效提高计算机网络信息的安全系数,规避各类安全隐患的发生,营造一个健康、安全、可靠的计算机网络信息环境。

作者:罗恒辉 单位:衡阳技师学院

参考文献

[1]沈平.计算机网络安全隐患与应急响应技术[J].电脑知识与技术,2011(6).

第3篇

关键词:计算机网络技术;电子信息工程;信息处理;应用

近年来,电子信息工程中计算机网络技术所占比重越来越大,在计算机网络技术的发展下电子信息工程也得到全面的改进。同时,随着计算机网络技术在推动者电子信息工程的不断进步,人们的生活和工作方式也被电子信息工程与计算机网络技术所改变。

1 电子信息工程

电子信息工程是一种应用计算机网络技术,以及计算机软件技术的工程,主要是对计算机等现代化的电子信息进行控制和处理,在通讯、科研以及国防等很多领域有着广泛的应用。在现实生活中,也离不开电子信息工程,如手机对于声音的传递,电脑对于图像和声音的处理等,电子信号早已渗透到生活中的各个领域。电子信息工程使我们的生活更加方便快捷和现代化,随着手机电脑等电子设备的更新换代,也促使电子信息工程的成熟和进步。电子信息工程将现代电子技术和计算机网络技术有效融合,推动了自身发展,使数字化,智能化等技术真正地融入日常生活中,提升了人们的生活质量,这也是电子信息工程存在的意义。

电子信息工程会制定完善的处理电子信息处理系统,该系统使得信息处理更加稳定和准确。电子信息工程有如下特点:高准确性,电子信息工程进行信息处理时,会对其结果设置检查命令,以提高处理信息的准确率;高便捷性,电子信息工程是将硬件设备和系统命令结合进行信息处理,从而能够对信息批量分析,因此,在处理信息的速度和效率方面有大幅提高;涵盖面广,电子信息工程主要针对日常信息的处理,导致其涉及范围十分广泛。随着社会各个行业的各个领域都涉及信息处理,使信息资源重要程度显著提高,电子信息工程在各行业中作用显著优势也更明显。

2 计算机网络技术

计算机网络技术是指通信和计算机的相结合的数字技术,必须遵循网络协议,并按照的要求将分散或独立的计算机进行信息的和数据的传递,交互。计算机网络技术通过网络连接实现信息的传递。信息传递需要相应的介质,常用的介质有,网线,双绞线,微波,电缆,光纤以及通信卫星。计算机网络技术具备对硬件,软件和数据资源共享功能,在资源使用的过程中,使用计算机网络技术便可以将数据进行收集,整理,处理等。让电子信息工程传递文字,图片和视频时,有更高的安全性和准确性。计算机技术与通信技术的碰撞促使计算机网络技术的发展。计算机网络技术实现了资源共享,从一定程度上加快了社会自各领域动化的发展,是现代科技服务的开端。

3 电子信息工程与计算机网络技术

3.1 电子信息工程与计算机网络的融合

电子信息设备在计算机网络技术影响下,几乎所有的电子设备都有连接网络的功能。电子设备的开发与应用,都离不开对网络的需求,而计算机网络技术,也在电子信息工程中应用广泛。因此现代社会十分重视电子信息工程与计算机网络技术的结合。在更新电子设备过程中,将严格按照互联网的服务协议,分层方式以及数据传输标准对设备进行设计,使其连接网络保持高速稳定。在进行信息的传递与检验时,我们将体验到计算机网络技术的优化所带来高质量的服务。计算机网络技术早已在电子信息工程中扮演着重要角色,就连前期的研发,都需要计算机网络技术的支持。

3.2 电子信息工程中信息的传递

电子信息工程中计算机网络技术一般可以理解为广域网技术,由于广域网的应用范围广,在这种环境下,对网络通信传输要求也会十分严格。例如,对电缆,光纤等介质传输能力的检测,光纤介质能够有效地抵挡大部分信号干扰使信息快速稳定的传输,并且保证传输质量,还有无噪声,传输距离远等优点。所以,电子信息工程中通常以光纤作为介质。另外,卫星通信在信息传递中也尤其独特的优势,通过卫星与地面收发站的信号传输来实现手机通信。

3.3 电子信息工程中的设备开发

电子信息行业开发新的电子设备以及电子设备信息传递时,都需要计算机网络技术。其影响电子信息工程的社会化,网络化等。例如,我们的手机,笔记本都是电子信息工程进行的实体研发,因此研发人员需要对电子信息工程有深刻的理解和良好的计算机网络技术支撑,才能更好地掌握数字信息技术,模拟机制,网络运行机制等。在实际应用中,相关工作人员应明确专用线与共用线之间的差别,必须对专用线路加以防护。在当前的电子信息工程系统中,广泛引用unix系统和派生系统,使得网络体系没有统一的协议标准与结构,这将会导致计算机网络技术之间加密信息的传递复杂化,所以需要相关工作人员利用计算机网络技术能有效地解决这个问题。另外,如今的电子信息设备的市场需求量很大,新设备的研发生产与旧设备的维修护理,都是对电子信息工程与计算机网络技术的考验。

4 安全隐患

电子信息工程在快速发展,但仍旧出现一些安全问题。计算机网络技术中始终存在网络信息威胁,这使得电子信息工程中也存在这一威胁。目前可以通过计算机网络技术中的加密技术有效地保护信息,利用秘钥管理程序对计算机重要信息和文件进行加密。加密有两种形式,一是访问地址,二是密码形式。用户可以根据需要选择加密的形式,从而提高计算机网络技术与电子信息工程中信息传递的安全性。

5 结语

笔者对计算机网络与电子信息工程的关系进行了分析。我们要把两者有效地结合起来,才能是计算机网络技术在电子信息工程中的优势发挥出来。在以计算机网络技术为基础的电子信息工程,随着计算机网络技术的快速发展,不断进步,而日益完善。电子信息工程的改革,发展又会提供计算机网络技术发展动力。两者密不可分,使电子信息工程行业发展更有潜力。

参考文献:

[1] 杜吟吟.浅析电子信息工程中计算机网络技术的应用研究[J].城市建设理论研究(电子版),2015.

[2] 苏波.浅谈计算机网络技术在电子信息工程中的应用研究[J].管理学家,2014(2):11-12.

[3] 丁中正.计算机网络技术在电子信息工程中的有效应用[J].民营科技,2015(3):66.

作者简介:杨硕(1995―),男,湖北随州人,沈阳理工大学本科在读。

第4篇

【关键词】计算机 研究 网络 应用技术

当今社会经济条件下,计算机与网络应用技术已经成为了人们赖以生存的重要工具。随着经济和科技水平的逐年增长,对于计算机和网络技术领域的应用也是得到了进一步的提升。当然,这样的大环境之下,也存在很多隐形的问题,会导致人们产生一些局限性的思维,致使计算机和网络应用技术从某些程度上受到了限制。

1 计算机与网络技术应用概述

企业信息网络是指在整个企业范围内,为涵盖所有生产经营管理等各个部门之间提供软、硬件以及信息共享,并用于对企业的内部信息进行管理的计算机网络。企业信息网络是企业管理信息系统的一个重要基础。企业信息网络不断的与企业进行相融,很快就会让企业步入信息化的发展进程当中。所谓企业信息化是指企业在对信息资源等方面进行管理和分配时所采取的应用现代化技术的手段。计算机网络技术的应用在企业信息网络和企业信息化之间,起到了一个承上启下的作用。根据网络的覆盖范围及地理分布情况的不同,可以划分为:局域网和广域网。网络内部工作站的所有计算机主要负责数据信息的采集、处理。网络服务器则是主要负责控制和管理数据的相关操作,包括对于分布于不用区域内的子公司、办事处、营销网点等跨地域的处理。当然根据不同企业之间业务范围和规模的不同,还可以通过使用远程访问、网络控制和局域网远程互联等方式实现。

2 计算机与网络应用技术的原则研究

2.1 计算机与网络应用技术的从简性原则

复杂的技术和程序用于对计算机与计算机网络进行安全保障是作为计算机与网络技术在发展的过程当中必经的一个阶段。虽然相较而言这种设计的方式对于普通用户来说具有很高的安全保障性。但实际操作起来却给用户带来了很大的困扰。因此计算机网络应用技术之中要采取从简性原则。在经过对市场情况进行不断的调查和分析后,了解普遍用户的自身使用习惯,并针对技术性的问题进行有效的研发;以实现既可以为用户提供安全保障,又能够方便快捷的使用。当然还有一种误区:只是一味地只追求安全保障往往也会让硬件承受更多在计算机网络方面的消耗,以此增加磨损及运营成本。及时的在硬件上进行更新和维护,保证其正常运作,这才是真正的有效的减少消耗,进行可持续的运作方式。如此才可避免在整个计算机和网络技术发展的过程当中陷入死循环。

2.2 计算机网络应用技术的规范性原则

正所谓:“没有规矩不成方圆”。这个观点在任何事物的形成与发展过程当中都适用。在实际的技术操作中,由于相关人员的水平良莠不齐,很可能导致资源严重浪费、操作不当,导致设备磨损加速老化等情况发生。轻则会出现相关设备运行过慢或出现短暂故障,重则会对企业的生产生活产生严重的影响。如此既会增加资源的过度浪费又会增加企业的运营成本。所以,计算机和网络应用技术的实际操作之中必须要遵守规范性原则。规范操作、减少资源浪费、降低运营成本、延长设备使用寿命。例如:某集团采购一大批全新品牌机,从软件到硬件所有的配置均相同。针对这一点,可知道当前设备在操作使用方面可以得到很好的保障。若是不遵循这计算机网络应用技术的规范性原则,由于不注重实际的规划和管理,进而忽略了很多问题。最后终会出现许多难以解决的问题和不必要的损失。

2.3 计算机网络应用技术的安全性原则

在当下这个网络环境十分复杂的时代之中。由于计算机网络深入人们的生活,同时也出现了许多的“危险因素”。例如黑客攻击、病毒传播等手段对于计算机和计算机网络的破坏力逐年增大。这些危险因素导致了很多企业包括许多个人在内的用户的利益受到严重的侵害。如此,计算机网络安全防范问题,也成为了当下一个重要的话题。所以,为了更好的保障企业信息网络能够安全、顺畅的运行,加强对于计算机网络的操作管理,已经是计算机与网络应用技术方面的首要任务。毕竟安全才是最好的保障。所以,遵守计算机网络应用技术的安全性原则,企业一定要制定相应的操作规范及防控措施,以及对于风险的评估和把控的标准,加强系统化的管理以及故障排查方法。

2.4 计算机与网络应用技术的效益性原则

企业的效益自然是通过企业各个生产生活部门之间相互配合而产生的。计算机与网络应用技术作为企业发展的基本保障,也要注重遵守效益性原则。企业的效益得到了有效的保证,企业才能从根本上得到前进的动力。所以保证计算机与网络应用技术的效益性也是至关重要的。企业不能片面的只追求效益,这样只会给企业的生产生活带来非积极的影响。以效益为基准,认真分析,制定相符的利益规划。在适当的时机将计算机与网络应用技术进行合理的运用,并保证企业能够得到长期、稳定和可持续的发展。为企业创造更多的利润和价值。

3 结束语

在科技日益发展的趋势之下,计算机与网络应用技术得到了充足的发展。深入到更多的领域之中。如今计算机与网络应用技术已经成为了人们生活当中必不可少的一部分。当然,在了解计算机与网络应用技术的若干原则以后,要努力将这些原则去落实到实际之中。不仅可以作为日常工作之中的理论指导,也可以更好的提升相关人员的技术能力,提升职业素养,进而能够为企业和自身创造有益的价值。

参考文献

[1]李敬忠.计算机及网络应用技术的若干原则分析[J].民营科技,2015(02):65.

[2]刘靖军.计算机与网络应用技术的分析和研究[J].知识经济,2015(05):60.

[3]许琳.计算机与网络应用技术原则研究[J].中国新通信,2013(18):75.

第5篇

【关键词】计算机网络 通信网络 融合

随着以计算机为核心的网络技术的发展,网络技术的应用遍及国民经济和人们日常生活的中各个领域,并融入各个领域中,促进社会发生巨大的变革。在计算机网络和信通信网络技术的发展和完善,计算机网络和通信网络技术开始趋向于融合,使通信行业进入新的发展阶段,并带来巨大的发展契机。到目前位置,计算机网络已经成为通信系统的中要组成部分。但是,计算机网络和通信技术的融合过程也会出现相应的问题,给通信安全带来一定的威胁。因而保证计算机网络和通信技术的顺利融合,解决其中的安全问题势在必行。

1 计算机网络与通信网络技术融合的前景

早期的计算机网络在某一局域网实现数据和文件的传输。计算机网络与通信网络技术融合后,计算机通信网络通过通信链路便可串联世界范围内独立的计算机,再借助相关的通信软件和硬件就可轻松时间计算机设备之间的通信。不仅如此,计算机之间可利用网络传输各种资源,实现资源共享。换言之,计算机网络与通信网络技术的融合带来的第一变革就突破了地域的限,实现了世界范围内的数据传输和共享,还能实时传输音频文件。

从以上计算机网络和通信网络技术的融合通信系统带来的改变来看,计算机通信网络技术给社会带来的巨大变革主要体现在通信设备的界限、通信内容和通信范围三个方面。通信设备界限方面,传统通信所有设别有严格的处理设备和交换传输设备的界限,而计算机网络与通信网络技术融合后,处理和传输设备的界限在不断模糊,设备的功能之间已经没有太大的差别,计算机设备可以作为处理和传输设备数据的通信设备。在通信内容上,数据、声音和视频之间有本质的差异,而融合后使三者之间已无本质区别。在通信范围上,通信设备已经不再局限于局域网之内,而可以在世界范围中的远距离网络内实现传输,既局域网和远距离网络之间的差异在消失,并逐渐被互联网取代。

从计算机网络与通信网路技术的融合前进来看,计算机产业和通信产业界限的模糊促使两者的功能和生产过程都有融合的趋势。这也进一步使通信系统的集成和扩展功能提升,通信系同种的信息处理和传输功能合于一体,表明计算机网络和通信网络技术的发展趋向于综合性通信网络方向,并形成新的技术标准,以方便信息在更大范围的进行传输和共享。

2 计算机网络与通信网络技术融合下应注意的问题

计算机网络与通信网络技术的融合使计算机网络通信系统更加开放,交互性也更加强,通信系统在传输资源和传递信息的过程中也会面临更加大的安全风险,而且风险始于计算机通信网络的产生。客户使用计算机通信网络的过程也必须承担个人私密信息遭非法窃取的风险。总的来说,计算机网路通信系统的安全风险主要来源于以下几个方面。

2.1 软件组件

软件组件由操作、应用和应用业务三类软件组成,这三类软件以有序的层次结构组成整个软件组件体系。软件组件存在的风险与软件设计有关和软件工程有关,软件功能重复多余、软件过长过大都会给软件带来不同程度的风险。

三类软件中,操作平台软件是基础软件,因而其承受的风险较多,而且操作平台软件承受风险后并可转移风险,将风险转移到应用平台软件层。基于操作软件的重要性,操作软件必须具备极高的安全等级,且安全等级需高于整个系统安全等级。因此,出于安全考虑,操作平台的软件不适宜使用商业级别的操作系统和普通的操作系统。

应用平台软件是软件组件结构的中间层,它以操作平台软件为支撑,发挥管理应用业务层的软件的作用。应用平台层承受的风险来源于操作平台软件层,而且应用平台承受的风险也可传递至到用业务软件层,因而应用平台软件的安全性能也极为重要。提高应用平台软件的安全性需同时考虑到风险对应用平台软件的影响,还需考虑到风险转移的危险性,必须为应用业务软件提供一定的安全服务功能。

应用业务软件处于软件组件结构的顶层,客户通过应用业务软件实现各种交互。应用业务软件面临风险意味着客户的信息面临非法窃取的风险。该层次的软件安全等级和安全功能的完整性都不得低于安全程度的最低要求。

2.2 通信协议

目前的计算机网络通信协议中,专用计算机网络和局域网不能直接与不同构成的计算机网络实现连接和通信,因此专用计算机网络和局域网络的通信协议表现出相对封闭性的特点。与“开放式”的因特网通信协议的安全特性相比,“封闭式”的计算机网络的通信协议有2个优点。一是计算机网络体系的封闭性更强,外部计算机网络或站点直接攻击系统的可能性更低,信息通过电磁泄漏以及在分析通信协议的基础上搭线截获信息的可能性也更低。二是专用计算机网络的安全机制较好。如网络的自身结构、权限设计以及身份鉴别的安全机制都较为完善和成熟。

2.3 硬件组件

硬件组件问的安全隐患主要来源于硬件组件设计,而且安全问题多以物理安全问题为主,因此,硬件组件的问题的固有的、难以避免的安全问题。针对这类问题可以通过加强硬件组件管理的方式进行弥补,可有效预防和减少安全问题的危害性。使用依靠软件的方式没有太大效果。在选择引硬件组件时应减少硬件组件设计阶中存在的问题,以减少或消除安全隐患。

3 结语

虽然计算机网络与通信网络技术的融合有许多的安全问题,但是机遇与风险并存,而且无论人们采取哪种完善的方法,风险也依旧存在。因此必须选择适宜的方法对计算机通信网络进行风险管理,将风险控制在可接受范围内,实现效益最大化的目标。

参考文献

[1]黄月华,程红兵.试论计算机控制中的网络与通信技术[J].科技创新与应用,2013(32).

[2]车广宇.关于计算机通信网络安全与防护策略的探讨[J].黑龙江科技信息,2014(03).

[3]王占忠.关于计算机网络与通信系统的结合探讨[J].科技创业家,2014,(06).

[4]任艳斐,亓传伟.对计算机通信网络可靠性设计技术的研究[J].信息与电脑(理论版),2013(04).

作者简介

王恺伦(1991-),男,湖南省岳阳市人。现为合肥工业大学本科在读学生。研究方向为计算机科学。

第6篇

关键词 计算机;网络技术;安全管理

中图分类号 G2 文献标识码 A 文章编号 1674-6708(2017)181-0017-02

在现代化的发展中,计算机技术得到飞速发展,对网络规模也起到了一定的促进作用,在此种情况下,就需考虑网络安全因素,最终根据实际情况来做出最有效的判断,提高计算机网络技术和安全维护的管理,保证互联网的正常运行。

1 计算机安全技术概述

计算机网络安全技术,是在网络信息的传输过程当中,对网络信息资源采取一定的保密措施,主要服务于网络的服务者,同时,在网络的服务者中,需利用计算机的网络安全进行网络服务,在这个过程中需要保障用户的个人信息。在现阶段当中,网络安全是一个相当重要的保护措施,需要对来自外界的各种不同的网络威胁进行积极的应对,从而从根本上对网络信息进行良好的保护,最终对信息的安全性、保密性以及可用性进行良好的保障。

2 现阶段存在的网络安全因素

在对网络安全因素进行措施的改善和优化之前,需要了解影响计算机网络安全的因素,从而对网络的安全性稳定性采取相关的措施,在本文当中分为以下几个方面进行了分析。

首先,网络系统自身会产生一定影响,计算机网络具有开放性和共享性的特点,可以实现对信息数据资源的共享。因此对数据信息的存储和安全信息传输方面会存在一定的安全问题。并且计算机网络中的通信协议也在不断发生变化,从而对其数据信息的传输过程也提出了更高要求,在数据信息资源传统的传输方式下已经满足不了现代化的通信协议的要求,因此对计算机网络就造成了相当大的影响,使得计算机网j受到外界环境的不良攻击现象。同时,计算机系统自身也存在着一定的安全漏洞,降低了计算机网络安全的性能和稳定性,最终对计算机网络的安全问题提供了一定的发展平台,形成了计算机网络的不安全因素。

其次是人为因素,计算机网络应用需承受来自各方面的攻击,其中黑客的攻击便是最常见的方式,可以利用相关的数据进行篡改或删除,对计算机的网络性能以及数据的安全存储造成大的影响。随着科学技术的不断提升,很多计算机病毒已经出现,从而对计算机的网络安全使用造成了不利影响,对用户的文件和数据造成破坏现象,对计算机的网络安全带来严重的威胁。

3 网络技术以及安全管理方面的改善措施

在上文当中,对造成网络安全的影响因素进行了分析,因此就需要采取相关的措施进行改善和优化,保证网络的正常安全运行,在本文当中主要从网络技术以及安全管理两个方面来进行分析,并且对于未来的发展趋势也做出展望。

3.1 计算机网络安全技术

计算机的网络安全技术中,可以利用3个方面的技术来进行改善和防护,分别是网络入侵检测技术、防火墙技术以及数据加密技术。在网络入侵检测技术中,主要针对的是自身存在的风险因素,对于来自外界的网络攻击,可以进行有效的屏蔽,从而对计算机的安全使用带来有利影响。在计算机的网络中,利用网络入侵检测技术可以在数据信息的传输当中利用计算机的硬件和软件系统实现有效的检测,最终将检测的结果进行分析,和数据库的信息进行对比之后,可以在第一时间发现异常的数据现象,并且根据实际情况来对产生的异常现象做出相关的处理,比如通知系统的防火墙作出控制调整、切断网络等。并且在网络入侵检测技术当中,需要对计算机当中存在的威胁进行及时的发现,和防火墙技术相结合,来保证计算机网络的安全稳定。

在防火墙技术方面,需要在软件和硬件的双重结合之下来进行组合实现。利用硬件来对用户的防火墙进行配置,从而对计算机网络当中存在的数据流产生保护行为,并且还可以对超出自身保护范围的数据实现有效的过滤。此种情况下,可以充分对来自外界的网络信息资源进行进一步的筛选,保证计算机网络的使用安全。

在数据加密技术方面,主要针对的是网络计算当中存在的数据信息的一种手段技术,是计算机网络安全当中的关键技术和核心技术。在信息数据的传播以及存储过程当中,需要起到一定的保护作用,从而保证数据信息的传输安全。在利用信息加密技术对信息做出处理之后,就会对网络信息的安全性形成足够的保密性,从而保证信息在传输以及存储的过程当中不会被来自外界的非法授权人进行截获破译,保证信息自身的私密性,起到了网络信息安全的目标。

3.2 计算机网络安全管理维护

在对计算机的网络安全管理维护中,需利用一定的安全维护的管理手段。

首先,在网络配置的管理维护方面,主要针对的是初始化的操作,根据实际情况做出相关的配置,提供安全的网络服务,实现对计算机的网络安全管理。在计算机的网络配置当中,主要是由定义、辨别、监视以及控制等多方面的功能来进行网络对象的通信实现的,因此要对网络进行科学配置,提升网络的应用性能和应用效率。

其次,在网络故障管理方面,网络的故障现象在计算机的网络技术应用经常发生。在应用的过程当中在,做好对网络故障的管理工作,是保证计算机的网络安全以及可靠的基础项目,可以从根本上对网络当中出现的故障现象做出快速的判断和诊断,最终确定出故障的具体情况,比如故障发生的原因、故障发生的位置以及处理故障的能力方面。比如在计算机的网络当中出现了某个组成失效的情况下,就会造成网络的故障现象,因此需要利用网络的故障管理来对故障发生的时间进行确定,迅速将故障进行隔离,最终保证故障在隔离状态当中,并且在严密的分析之后就可以提出对故障的排除措施。因此在对故障的排除方面,可以分为检测、隔离以及排除修复这几个阶段,从而确保计算机网络的正常安全运行。

最后,在网络的安全管理当中,需要对网络的整体运行状况进行掌握,在网络的运行当中需要掌握一定的网络资源,因此也可以通过对网络资源的占用统计来实现对网络的操作的统计,如果出现了网络资源被非法占用的话,就会出现使用者无法正常使用网络资源的现象。在网络管理当中,需要首先确保网络信息资源的安全性和完整性,在计算机相关系统的管理基础上,进行有效的管理,还可以利用网络的安全管理来实现相关的操作,因此在对每一个计算机用户使用网络的过程当中都可以根据用户的实际情况做出科学的控制结合管理,在保证用户资源可以得到合理分配的同时,还可以保证网络的安全性。

3.3 网络管理未来的发展趋势

在现阶段的新型综合管理软件当中,都具有伸缩性以及可移植性,因此一般都呈现出了分布式、集中式以及分布集中式的结构,从而可以适应不同规模的网络管理要求。并且在W络的管理软件当中,还具备了对故障进行有效排除的技术以及其他相关的技术。因此在未来的发展当中,各种技术的发展已经成为了网络规划以及网络安全当中的重要组成部分,可以在网络安全以及网络管理相互组合的情况下,对网路的综合管理化工作进行全方位的调动,实现网络的安全运行。

4 结论

综上所述,在现代化的网络技术应用当中,需要对网络当中由于外界因素造成的安全威胁采取相关的措施,对网络的安全体系进行不断的加强,从而实现对网络安全的有效保障。在对计算机网络技术进行了解的基础上,从而对现阶段的网络当中存在的安全问题进行了解和分析,并且采取相关的措施,来对网络系统实现统一和优化,始终保持对于网络技术安全措施方面的不断研究,对各种软件和硬件做出及时的更新,将网络威胁最大限度的降低,最终保护人们的切身利益。

参考文献

[1]叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011,20(8):22-23.

[2]黄海燕.计算机网络技术与安全管理维护的研究[J].电脑知识与技术,2013(11):2586-2588.

[3]王桢,杨俊鹏.计算机网络技术与安全管理维护探析[J].网络安全技术与应用,2014(6):129-130.

第7篇

关键词:网络;信息安全;黑客;计算机应用

引言

计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。

1计算机网络信息安全现状及存在的主要问题

1.1互联网本身特性的原因

互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。

1.2黑客行为与计算机病毒的危害

黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。

2基于网络信息安全的计算机应用技术

2.1信息加密技术

信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。

2.2防火墙技术

为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。

2.3防病毒技术

病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。

3结束语

随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。

参考文献

[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):36.

第8篇

一、常见应急技术在计算机网络安全中的应用

1、防护技术,防火墙技术分为两大种类:包过滤防火墙与应用级防火墙。由于每种防火墙的适用范围与作用不尽相同。一方面,包过滤的防火墙应用于个人用户的安全防护上,其主要通过经路由器传输的数据包对其进行安全的过滤与检查,进而有效的对不安全因素进行有效的过滤,增强用户的安全防范意识。另一方面,应用级的防火墙应该应用在服务器上,在对服务器数据进行充分扫描的前提下,一旦发现计算机网络中的异常情况就会切断内网服务器与服务器之间的联系,杜绝病毒进行再次的复制与传播。

2、安装防病毒软件。对防毒软件进行安装与使用时进行病毒防护的一项有效的措施。现阶段,个人计算机网络中的防病毒软件的安装比例较高,并且具备及时更新的病毒数据库,能够实现对用户在计算机使用过程中的有效监督。针对网络中不文明的文件以及下载软件都具有较强的防护效果。因此,在使用计算机网络的过程中,应该度计算机的系统以及补丁进行及时的安装与更新,此外还应该注意,尽量在计算机中不适用盗版的软件、不对不良的网站进行浏览,进而有效的对计算机感染病毒的概率进行降低。

3、使用加密数据技术。作为一种传统的网络安全技术,数据加密技术在技术日益发达的现阶段,仍然具有较强的实用性。数据加密技术具有操作灵活,能够对动态信息进行有效保护的优点。其数据加密技术的工作原理是:通过对计算机网路密匙的控制,起到阻止非授权的用户与软件对用户数据信息进行篡改与访问的效果,进而确保数据的安全。其中访问控制技术包含:授权方式、入网访问控制以及遵守原则等,做到了对主体与客体之间访问过程的规则约束。如今,应用加密方式最为广泛的两种类型主要有:一是,私匙加密。其主要是通过对一个密匙开展解密与加密的操作,其速度较快,在软件与硬件中都能够进行使用,对操作对象不设置限制;二是,公匙加密。其具有两个密匙,应用于加密环节与解密环节的操作,其过程较复杂,安全系数较高。此外,网络的加密方法一般有:端点加密、链路加密以及节点加密等。

4、强化网络的安全管理。为了提高网路信息的安全,除了熟练掌握计算机网络的应急技术外,还应该强化对网络安全的管理。通过制定合理的规章制度,以及国家增强对计算机网络犯罪的打击力度,进而加强计算机网路安全防护队伍的建设,提高计算机网络的安全。

二、结论

根据本文的论述可知,在现代化的市场经济竞争中,信息技术已经成为社会各个领域应用极为广泛、渗透性较强的战略性技术。人们在通过计算机网络技术进行生产生活过程中,常见的应急技术在处理计算机网络的安全问题中起到了巨大的积极作用。因此,相关人员在遇到计算机网络安全问题时,不仅仅要做好使用有效的防火墙技术、安装防病毒软件、使用加密数据技术以及强化网络的安全管理等工作,还应该紧跟时展的步伐,不断的对计算机网络安全的应急技术进行改革与创新,进而提高计算机网络安全应急方面的水平与效率。

作者:张平单位:中国人民61660部队

第9篇

关键词:计算机;电子信息;网络技术;应用

1前言

作为新时期大学的一门公共基础课程,计算机网络课程具备了较强的形象性、知识性与实践性,究其教学过程来看,其实现了对现代化的网络技术与多媒体技术的充分利用,并在此基础上,注重趣味性和实践性,变原本枯燥的知识点更加生动形象,继而将知识点高效的传递与展现给学生,促使学生的知识点能够得到有效扩展,其创新能力也随之教学的进行逐渐得到了培养,新时期的计算接网络教学中,既要注重产业化教学,同时更需注重对学生实践能力的培养,使其将来走上工作岗位时能学以致用,这才是此课程教学的初衷。

2电子信息工程的特性

电子信息工程技术是通过计算机网络对信息进行处理与控制的技术,包括信息的采集、信息的处理以及信息系统的建立。电子信息工程包含计算机网络通信与信息技术的相互结合,目前在各个行业都在广泛使用电子信息工程技术,这为人们的生活与工作提供了便捷的条件。

2.1电子信息工程的涵盖面特别广

电子信息工程是通过现代网络技术与计算机技术的相结合来实现对信息的采集、归纳的系统。涉及到有关电子设备的研发与应用,通过计算机网络对整个工程系统进行控制,其中无线通讯领域、信息网络领域、有线电话等都属于电子信息工程涵盖的领域,可见电子信息工程涵盖面的广泛。

2.2电子信息工程的简便性

通常电子信息工程是依靠系统的命令指示和配套的硬件设备进行工作的,能够准确的处理大量的信息,随着硬件系统的不断升级、更新,在信息的处理上使用更便捷、效率更高的处理方式。从而实现工程系统的简便性。

2.3电子信息工程准确性好

电子信息工程为了更好地实施对信息处理结果的控制,设置了系统化的检查结果处理指令,从而更好地保证处理结果的准确性。以往的人工监控的处理方法,对于及时有效地监控信息的处理过程与信息处理结果是一件非常有难度的事,监控内容的繁琐,监控手段落后,而且信息处理结果上也很容易出现差错,用人工监控的方式很难及时的发现差错,即便发现错误也不能及时的做出修正,这种监控方式降低了电子信息工程的效率,带来不必要的损失[1-2]。

3计算机网络技术与信息工程的结合

(1)将现代化网络技术与信息工程进行结合,这无疑是信息时展的方向,通过计算机建立一个具备资源共享的平台,通过客户端,终端设备,光纤电缆让通讯范围扩大到全球化,现代化网络计算机技术通常以传递速度快、便于管理等优势背光方应用到电子信息工程中,提高电子信息工程的工作效率,增加其安全性。大量的计算机网络技术应用,能够缩短电子信息工程中获取与信息的时间,提高了信息传递的质量。有了现代化计算机网络技术人们能够对他人在网络上的信息进行及时有效地接收与回复,减短信息处理的时间,扩大信息获取的渠道,在信息的搜集上更快更方便,从而达到信息的高利用化。

(2)计算机网络技术在电子通信工程上的广泛应用,能够有效提高电子信息工程的安全性。但在当今的网络环境中,电子工程还存在一些安全隐患,常常受到外界的攻击,而且攻击的方式也多样化,一般包括对安全系统漏洞进行攻击、物理传输攻击,尤其是系统安全漏洞,一些门户网站需要用户录入个人信息与银行账号进行绑定,这就会让别有用心的人利用高超的计算机网络技术修改窃取他人隐私,走上违法犯罪的道路例如在防火墙的安装技术上进行改进,实时对外来程序攻击做好防护措施。完善的电子计算机网络系统能够减少这种现象的发生,利用互联网的特性再通过研发安全防护技术,为电子计算机网络的安全性作出保障。

(3)利用计算机网络技术作为电子信息工程的指导技术,在电子信息工程的发展中有深远的意义。计算机网络技术掌握着电子信息工程运作的机制,通常以TCP/IP进行网络涵盖层与应用层进行信息传输的端口,对应的网络连接方式,数据传输模式都有自己的定义,为部分分层体制实现真正意义上的传输控制。换句话来说电子设备之间依靠网络进行信息传递,网络信息的传递真正意义上是由TCP/IP来实现的。将计算机网络与现代化技术进行结合能够促进信息工程发展[3]。

4计算机网络技术在电子信息工程中的应用

4.1计算机网络技术在电子工程中信息传递的作用

为了更好的实现通过网络进行信息传递,在运用到不同的网络协议时,通过集中传输、分散传输、将传输的信息进行整合,在覆盖区域发挥信息的传输与运载能力。例如:在信息工程中,使用广域网技术,Wan技术能够在各项通信工程的信息传输上起到稳定的作用,其传输利用不同的载体,将不同频段的信号进行传输,建立传输通道。用Wan技术进行信息传输时,所覆盖面积非常广,为了更好传输效果,基本都会将整个城市进行覆盖。Wan技术的信息工程建设还在完善当中,逐步的扩大其规模,甚为了增加信号的涵盖面积,甚至在偏远的山区也进行建设。

4.2计算机网络技术在电子工程中接收的应用

在电子信息工程中,信息的接收功能通常借助结点来实现,对于计算机网络技术的结点来说,其主要功能就是为了信息在进行访问时为其提供对应的空间,保证其能及时有效地传递至集中器中。在信息工程中一定要确保信息接收的稳定、准确特点,决不能存在信息延迟,信息遗漏的现象,计算机网络技术在对待信息接收上主要分为两点,第一点要将接收的信息进行分析,分清信息类型,第二要对信息进行加密处理,避免信息的泄露,各种类型的加密手段在计算机网络技术上在不断地发展,不断地完善。一般在购物网站购物时就需要录入个人信息,这时就需要将信息进行加密处理,甚至还会开启实时保护,多数使用对称加密技术,通过秘钥加密等等手段进行信息的加密,再通过推理密文将信息进行发送,这样的加密技术能够为接收的安全做到保障[4]。

4.3计算机网络技术在电子信息工程中信息处理的应用

在电子信息工程中,信息处理往往肩负着大量的工作量,是电子信息工程的核心。在进行信息处理时不仅要保障信息的准确性,还要保障信息的时效性。在开展信息处理工作中,对于来自网络系统的影响是不可避免的,信息处理的安全问题也随之显现,在应对安全威胁的信息处理技术通过合理利用计算机的安全技术约束信息处理。例如在防火墙的应用技术中,防火墙的使用能够防止自互联网的外部攻击,它能够敏锐的分析识别攻击类型,将恶意攻击有效的阻挡在防火墙外部,将信息工程存在的漏洞作出及时修补,定期的进行电子信息备份,弥补被恶意篡改删除带来的损失,为信息的安全处理营造出一个安全的网络环境[5-6]。

4.4信息工程在电子设备中的应用

在信息工程的发展中,需要高技能的电子设备的配合,在信息工程的建设中,计算机网络技术能够加快电子设备开发的脚步。使用计算机网络技术促进信息资源共享的建造,实现与电子设备进行信息交流,完善信息减交换系,避免信息不足影响设备开发的发展。计算机网络技术在服务器供应上能够把设备的数据进行有效的分析,通过测评参数对工程的正常运行进行判断,从而来提高电子设备的提取能力。通常使用Unix系统进行操作,来确保通信系统工作的统一性,令保障协议保持一致,从而完善通信系统的建造。

5结语

综上所述,在新时期的教学发展中,计算机网络技术的推广势在必行,且在教学实践中更应当合理分析其优势与可运用点,使得教学课堂更具趣味性与知识性,使得学生能实现对此门课程的高效学习,从而电子工程信息的教学得到长足得发展。

参考文献:

[1]刘沛佳.浅析计算机网络技术在电子信息工程中的应用[J].中国科教创新导刊,2012,(35):174~174.

[2]邓钧健.计算机网络技术在电子信息工程中的应用[J].电子技术与软件工程,2013,(16):83~83.

[3]范习松,张勇.浅析计算机网络技术在电子信息工程中的实践[J].科技与创新,2014,(22):152~152.

[4]窦学福,韩旭,张淑英.基于电子信息工程的计算机网络技术应用分析[J].文摘版:工程技术,2015,(18):294~294.

[5]郑晓君.计算机网络技术在电子信息工程中的应用探索[J].信息通信,2015,(06):155~155.

第10篇

关键词:计算机;网络安全;计算机病毒;防护

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

Internet技术在近些年来发展迅速,在计算机网络迅速普及的过程中,人们的生产、生活方式也在不断地发生改变。但是在计算机网络普及的过程中,计算机的安全隐患也逐渐地显现出来,计算机网络的安全急需强有力的措施加以保证。本文主要对计算机网络安全技术进行分析探讨。

一、网络与网络安全

网络,从校园中的局域网到遍及全球的互联网,逐渐显示其开放、互联与共享的特点,但是在发展的过程中暴露出更多的网络安全问题。用户对网络安全的要求很高,安全管理是网络系统的薄弱环节,安全管理需要网络管理者对潜在的安全威胁,有提前预见性。及时针对出现的安全隐患采取相应的防范措施,将安全威胁减少到最低,使公司企业网络内部信息与外部数据的危险系数降到最低化。利用网络管理控制和技术措施能够保证计算机网络的安全性能,保证保密性数据在安全的网络环境中,能够得到完整地运行和正常的使用。计算机网络安全技术,涉及到防病毒软件技术,防火墙技术,以及相关的安全组件的组合,确保网络信息的安全。如,防火墙技术、PKI技术、数据加密技术,可以确保网络正常、高效、安全地运行。

网站的建设和管理,需要随时发现网络的安全问题,及时研究制订网络管理措施控制和技术。网络安全包括的基本要素有:①确保信息不暴露给未授权实体进程的机密性;②只有被许可人能修改数据,辨别数据可用与否的完整可用性③信息能被控制授权范围内流向的可控性④网络安全问题具有针对性调查依据的可审查性。

二、威胁计算机网络安全的几大因素

(一)人为窃密和破坏因素。威胁计算机网络安全的人为因素之一,就是内部窃密和破坏。内部人员由于故意或过失对信息进行泄露和对记录的更改,造成对信息系统的威胁。内还有一些机关和单位由于管理上的疏忽,造成非授权人员的进入没有被阻止,而造成的机密信息有意无意地被泄露。内部人员不按照要求对网络配置与信息记录的私自更改,从而破坏网络信息系统,出现严重的安全隐患。

(二)黑客的非法访问。未经授权的使用者进入网络资源。如,黑客进入系统进行破坏性的网络操作,当然,合法用户在未授权下也属于非法访问操作。黑客工具BO(Back Orfice2000) 是运行环境为Win98的,较常见的木马程序,Bogui . exe是它的宿主端程序,Bogui . exe程序为客户端。可监控在TCP/ IP协议下任何上网的计算机。服务器端程序通过注册表自动运行。

(三)信息完整性被破坏。信息完整性被攻击的形象如,打乱信息流序,信息的一些关键性内容被更改,使得信息不再完整,还有的是在信息中加入与之无关的内容,让接受信息的一方不能顺利接收,或者接到了信息不发识别,出现乱码。如,“茅山下”网站邮件病毒,通过“I LOVEYOU”(爱虫) 病毒自我复制和传播。收件人通过OutlookRS 打开染病毒邮件,病毒被自动激活,发送带有病毒附件的邮件,类似于蠕虫一样“蠕动”,从一台机器感染到多台机器。

(四)搭线、截收机密信息。这种方式是安全分子通过搭线截收方式,改变信息流向,对通信频度和长度参数的更改,来截获信息。这种与前一种的不同之处是,具有很强的隐蔽性,因为这种方式不对传输信息的内容造成破坏。攻击者截获并录制信息后,定时重发或循环发送。

(五)通过冒充左右网络资源。网络信息的攻击者,通过冒充领导,来发号施令调阅文件。通过对主机的冒充,使得合法用户被欺骗。通过对控制程序的冒充,来套改网络使用的权限口令信息,使网络设备和资源被非法使用,使得合法用户系统被欺骗,不能正常地来对网络资源进行有效的访问,合法资源被非法占用。在服务和访问的时间上受到严重影响,严重的系统会被摧毁。

(六)消息发出后的否认。某条消息的内容被发信者发送后,但事后否认发送行为,或否认曾经接收过相关的消息。此外,计算机病毒、电磁泄漏、各种灾害、操作失误等也会对网络系统造成威胁。

三、计算机网络安全防护技术

计算机网络安全系统工程较复杂,需要从技术设备与制度管理多方面进行整体把握防护。综合网络信息系统安全技术,制定安全方案。通过综合安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术,构建一套完整的网络安全防护体系,使管理与技术并重并相结合,加强网络立法与执法力度打击计算机犯罪。建立备份恢复机制,制定相应的安全标准,不给计算机病毒可乘之机。

(一)防火墙技术。由软件、硬件在网络群体计算机与外界通道间,构成防火墙,对外界用户在内部网络访问上加以限制和约束。对于内部用户,管理外界网络的访问权限。防火墙是实现网络安全最基本、最有效的一道高效的屏障。

第11篇

论文摘要 计算机的单体运行,无论从硬件、软件看都造成极大浪费。建立计算机网络可实现包括价格昂贵的硬件设备、软件和数据等资源共享,避免重复开发和投资。随着通信传输手段的进步,网络互连需求的激增,网络软件水平的提高,计算机网络技术必将得到更广泛的应用。  

计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 

1 计算机网络的发展历程 

1.1 第一阶段:计算机技术与通信技术的首次结合尝试 

20世纪50年代的初期,美国地面防空系统用通信线路将远程雷达与测量控制设备连接到同一台中央计算机上开始,这就是当今世界首次尝试将计算机技术与通信技术结合到一起。这为计算机网络的出现做好了技术准备,奠定了良好的理论基础。 

后来,60年代初,美国航空公司的飞机订票系统又一次尝试通过一台中央计算机连接了遍布美国全境的两千多台计算机,从而实现了分时多用户和集中控制处理,以计算机为中心的联机系统(面向终端的联机/网络系统)也就这样产生了。 

1.2 第二阶段:分组交换的产生 

20世纪60年代,在美苏冷战期间的背景下,美国国防部领导的远景研究规划局arpa提出要研制一种崭新的网络对付来自前苏联的核攻击威胁。随着远程网络(wan)开始被大范围的广泛分布,(advanced research projects agency)即美国国防部高级研究计划局在1969年建立的arpa网,被视为是著名远程网络,它不仅在整个美洲大陆进行了大跨越,还开创了与其他欧洲国家通过通信卫星实现计算机网络的互联,arpa网的产生成为了计算机网络发展史上的重要性标志。当然这只是一个单个的分组交换网,所有想连接在它上的主机都直接于就近的结点交换机相连,它规模增长很快,到70年代中期,人们认识到仅使用一个单独的网络无法满足所有的通信问题。于是arpa开始研究很多网络互联的技术,这就导致后来的互联网的出现。 

1.3 第三阶段:网络标准化的形成 

70年年代中期,伴随着微型计算机的出现和微处理技术的发展,使得它对计算机在短距离间的通信要求也越发明显,就此(lan)局域网便应运而生了。计算机网络要求开始正式步入标准化的网络体系结构时代,美国ibm公司率先公布了(system network architecture)sna标准(即系统网络结构),在这之后,dec公司也提出了(digital network architecture)dna标准(即数字网络体系结构)。在此期间,(iso)国际标准化组织也成立了一个委员会,专门服务于开放系统互连分技术,并陆续制定了一系列的国际标准,用以促进计算机网络的发展方向越来越趋向于标准化。 

2 计算机网络技术的分类及其应用 

2.1 局域网local area network 

通常我们常见的“lan”就是指局域网,这是我们最常见、应用最广的一种网络。lan网络的优点是投资少、见效快,在国内外各领域中收到广泛的应用。 

第一,(以太网)ethernet。 

目前,在局域网中(以太网)ethernet一直保持着其主流的位置,常用的ethernet结构主要有以下3种:10base5组网结构支持粗同轴电缆的、10base2组网结构支持细同轴电缆的和10base-t组网结构支持双绞线的。 

第二,(令牌环网)token- ring。 

(令牌环网)token- ring是80年代中期由ibm和ti公司所创,其具有优先权访问控制机制和令牌传输媒体访问控制方式的优势,且它所具备的高度适应性和实时性,即使在网络高负荷的情况下也能满足网络用户对网络系统的更高需求性。1992年,(令牌环网)token- ring ethernet的销售额尤为明显,超过了(以太网)ethernet。 

第三,(光纤分布式数据接口)fddi。 

(光纤分布式数据接口)fddi亦称为城域网,以双环网络环境作为基本结构,通过网卡、光纤分布式数据接口与个人计算机相连接,采用令牌方式和分组交换来实现光纤容量的共享,以其高效的100mps传输速率,和100km的传输距离,成功的在80年代末走向市场,流行于90年代初。但由于网卡和双环光纤分布式数据接口在价格上相对昂贵,很快出现了弊端,在后来,以双绞线代替光纤型或者混合型产品的顺利推出弥补了这一价格缺陷。 

2.2 (asynchronous transfer mode)atm 

atm网络也叫异步传模式,是一种在高速网络中进行传输和交换的信息格式,同时支持lan和wan,为局域网和广域网提供无缝互连。其采用专门的atm网卡和转换器,并借助于系统的通信环境或者专门的电话线路等来实现远程和近程的数据传输服务。 

2.3 传感器网络的出现推动了计算机网络技术的发展 

无线传感器网络是用电池作为能源"实现无线传输",可用于对我们所处的环境进行监控,还可以监视机械、人类自身等,这种网络由许多密集的传感器节点组成,这些节点具有无线收发,数据处理和通信的功能。传感器网络,综合了传感器技术,嵌入式计算技术,分布式信息处理技术,通信技术等,能够协作探测,感知,采集,处理和传输网络覆盖的区域内的感知对象的各种信息,包括温度,湿度,噪声,光强度,压力,土壤成分,移动物体的大小,速度和方向等等。由此可见,传感器网络的出现是计算机网络技术的新进展。 

3 计算机网络技术的未来发展 

应用服务的导向在网络发展的趋势中是十分重要的一点。如现在的手机,越来越多地趋近智能化,3g这个话题已经成了通讯业最热门的了。手机不当是打电话、上网,在其他领域里更是大显神通。如销售人员可以通过手机帮助客户进行查询或直接下定单,销售人员在外工作也只需要一个手机就可以实现所有的工作模式,而非要带一个笨重的计算机了。 

总之,随着80年代人工智能(artificial intelligence) ai被引入了市场,它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。并显示出实用价值。它使得人工智能相关技术更大的需求促使新的进步不断出现。人工智能已经并且将继续不可避免地改变我们的生活。今后网络发展的方向之一就是网络的进一步融合。所以加快信息网络建设在社会信息化进程中具有非常重要的意义。 

 

参考文献 

[1]欧朝辉.解密seo——搜索引擎优化与网站成功战略[m].北京:电子工业出版社,2008. 

第12篇

关键词:计算机通信;信息;网络安全;技术

计算机网络通信技术越来越成熟,各个行业对计算机通信技术的应用更加广泛,在企业关注计算机通信技术得到提升的同时,还对计算机的通信安全更加重视。这不但关系到一个企业的隐私问题,还关系到一个国家的安全体系是否健全,所以,在计算机的通信系统中,对安全技术的需求更加重要。面对计算机通信的安全技术,要正视其存在的问题,并采取相关的措施进行技术防范。

1计算机通信网络安全和成因

1.1计算机通信的网络安全

计算机的通信网络一般都是通过网络对计算机所需求的信息进行获取、处理、传输以及运用等一系列的高效能服务,是计算机通信的安全传输途径。一般来讲,它主要是对计算机的通信网络涉及到的安全问题进行解决,使计算机的网络数据在存储和信息处理以及传输的过程能安全高效的运行;同时,计算机的通信网络安全还是信息安全管理的重要保障。现代化的社会中,对通信网络实现一体化的发展,以及实现材料资源共享的肩部逐渐加快,人们不光是在享受计算机通信带来的巨大便利,还在为计算机的通信网络能否安全而提心吊胆。计算机的网络通信安全,实际的本质就是要在计算机的通信系统进行数据传输和使用的过程中,对可能遭受到的资源侵袭和干扰等破坏现象进行保护,使计算机的网络通信处于一个安全的运行环境中,发挥它的保密性和可适用性。

1.2造成计算机通信网络安全出现问题的原因

能够对计算机的通信网络带来安全隐患的因素并不在少数,总结来看主要是以下的几方面原因。

1.2.1主观的原因。

计算机在应用的过程中,其网络的软件设备和硬件设备有潜藏的安全隐患,主要是因为在进行设计的时候从用户的使用方便来考虑,总是在软件和硬件的生产上留有“后门”和可进入的“窗口”,这就方便了黑客攻击者利用这方面的漏洞侵入计算机通信网络的系统,对通信的信息进行盗取和破坏。计算机通信网络的相关管理人员在管理上没有形成足够的安全保护意识,也没有按照规定的保密原则进行操作,有的传输通道还没有设置具体的电磁屏蔽系统,导致在信息在通信传输的时候有电磁辐射的现象,这样也间接帮助了黑客能通过专业的设备会所传输的全部信息进行盗取和破坏。

1.2.2客观的原因。

计算机的通信网络在投入使用的过程中,就有着容易被侵犯的缺点。现在的计算机操作系统总是会一些补丁的安装信息,这样的情况正是说明了计算机的系统存在安全的隐患,通信网络的联结功能为计算机的系统受侵犯提供了帮助。如果通信网络中潜在的病毒信息或者木马病毒在计算机中传播出来,就会使整个通信网络受到侵犯,甚至使系统发生崩溃的现象。还有计算机的通信系统软件如果不完善,也有可能为病毒的入侵创造条件。

2计算机的通信网络安全相关技术

2.1提高计算机的通信网络性能

对计算机的通信网络进行管理的时候,不要一味地满足于实际的功能,还要从系统的安全角度去考虑。在通信的软件系统中,对数据实行保密制度和对通信协议进行完善,是在通信网络系统设计前就要考虑的问题,并在通信网络投入使用的过程中逐渐对安全的防护等级和保护措施进行完善,使系统的漏洞慢慢减少,谨防黑客通过通信网络系统的漏洞进行数据的窃取和破坏。

2.2加强计算机通信网络安全的教育及其内部管理。

要真正认识到计算机通信网安全的重要性,广泛开展网络安全的研究和讨论,在技术层次上面应该加强研究和交流,培养和选拔高级网络技术人员。各部门应该加强协作,达到有效的防护网设。当然管理人员是网络安全的关键之一,所以在计算机通信网络的安全管理中,网络管理人才所具备的实践经验应该重视。

2.3进一步提高计算机通信网络安全技术

2.3.1防火墙。

防火墙是网络安全的第一道门槛,一般包括数据包过滤技术,应用网关和技术。它的主要作用是控制入、出一个网络的权限,并迫使操作所有连接都要接受它的检查,因此它具有对外来数据流的鉴别和限制从而达到对通信内网的一种安全保护。

2.3.2密码技术。

密码技术的基本思想是伪装信息,它包括对称加密和不对称加密。其密码类型一般有三种,即代替密码、乘积密码和移位密码,代替密码是一种用其它字符或代码代替明码字符后获得的密码。

2.3.3鉴别技术。

为了避免出现非法传送、复制或篡改数据等不安全现象,保证信息在交换过程的合法性,有效性和真实性,此时就需要通过鉴别技术来证实。常有的技术有报文鉴别、身份鉴别和数字签名。

2.3.4计算机通信网络内部协议与入侵检测技术。

此协议的安全性主要通过数据的认证和完整性鉴别技术来实现协议的安全变异和重构。如果在安全协议的设计过程中,对一个完整的信令过程加密,则能保证其安全性。当存在入侵网络的行为时,这种技术会及时给出报警,并采取安全的措施来制止这种行为。它在计算机通信网络中是一种非常有效的安全技术。

2.4制定网络安全策略

实行用户权限访问控制,比如用户口令和密码,身份鉴别等鉴别式。同时也可结合网络授权,利用网络管理方式向终端用户发放访问许可证书及有效口令,以防止非授权用户使用网络和网络资源。在以上的访问过程中,加密机制是不可缺少的,他能使未授权用户“看不懂”在此网络上的信息,保证数据不会在设备上或传输过程中被非法窃取,从而实现信息的保密性。当然,为了防止没有得到允许的用户修改、插入以及删除传输的数据,通信网络应该建立一个数据完整性鉴别机制。此外,一些审计、监控以及防抵赖等安全措施也应该广泛的普及运用。

结束语

对计算机的通信网络实施安全技术,不是光做表面的工作那么简单,它要从计算机的内部操作系统和网络安全系统出发,需要各个阶层的技术人员共同努力。在通信系统的开发和利用上,要从数据的传输通道和管理系统做好防护工作,从系统设计的开始就要考虑到信息安全的问题,不要为计算机的通信网络应用留下安全隐患。此外,还要落实计算机的通信网络管理制度,相关的管理人员要履行自己的职责,在数据传输和应用的过程中就做好监管工作,为信息和计算机的安全通信网络做好防护工作。

参考文献

[1]栾树崇.计算机通信网络安全技术研究[J].中国管理信息化,2015(1).

[2]全燕.试析计算机通信网络安全及防护对策[J].企业技术开发,2015(5).

[3]胡生林.计算机通信网络安全及相关技术探索[J].民营科技,2012(5).