HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 计算机网络技术类别

计算机网络技术类别

时间:2023-09-18 17:34:31

计算机网络技术类别

计算机网络技术类别范文1

[关键词]计算机网络安全防火墙技术应用

中图分类号:R525文献标识码:A文章编号:1009-914X(2018)13-0383-01

引言

人们在学习生活中经常要应用到计算机网络,但是在使用计算机的过程中,经常会遇到密码被盗取、个人信息泄漏的问题。网络上黑客的数量越来越多,给我们的网络生活带来安全隐患。防火墙技术是保障计算机网络安全的利器,当我们应用防火墙技术之后,会发现计算机网络的安全风险系数大大降低。为了保障我们的权益,应用防火墙技术势在必行。

1、防火墙技术概述

1.1含义

所谓的防火墙技术,就是在网络之间建立一道安全屏障,把内部网络和外部网络进行分离,外部网络在侵入内网的过程中,只有经过防火墙,才能获取内网的相关信息。简单来说,防火墙技术起着屏障的作用,将其应用到计算机网络安全的维护中,可以起到很好的防御效果[1]。

防火墙的抵抗能力非常强,当外部网络对内网发动攻击时,防火墙会抵御攻击,对内网起到保护作用。目前我国大部分计算机都应用了防火墙的技术,就家庭来说,防火墙技术也是保障家用计算机网络安全的不二选择,在应用防火墙技术之后,内网的信息安全得到了保障,居民将更加放心地应用互联网。

1.2类型

首先,防火墙技术包括过滤型。这种类型的防火墙技术被安装在了路由器上,在外部黑客想要進入内部网络时,过滤性防火墙会检验黑客的相关信息。防火墙在设置之初便规定了访问信息的范围,如果黑客的IP地址不符合防火墙技术的最初设定,就无法打破防火墙的界面,进入内网之中。

其次,防火墙技术包括型。这种类型的防火墙技术主要担任着连接的职能,其连接的两个点分别是总和客户端。防火墙技术把二者之间的信道分成不同的节点,保障了数据信息的传递安全。黑客在进行网络攻击时,需要攻破信道上的无数节点,而每个节点都已经做了安全加固,这样就能有效抵御黑客的网络攻击,真正起到防护的作用。

再次,防火墙技术包括复合型。这种类型的防火墙技术具有复合型的特征,即这种技术是上述两种类型的结合体。从性能上来看,复合型防火墙技术继承了上述两种类型防火墙技术的优势,可以保障主机的安全,对内网的信息数据进行加密。

最后,防火墙技术包括双宿主主机型。这种类型的防火墙建立在主机的网络之中,主机把内部的网络和外部网络相连,如果外部网络想要访问内部网络,就要通过双宿主主机,发送一个访问请求。防火墙技术对请求进行检验,检验通过即可允许访问,检验失败则会进行访问拒绝。

2、防火墙技术的应用

2.1优势

首先,在计算机网络中应用防火墙技术,可以对网络攻击进行精准识别。网络攻击多种多样,随着我国计算机网络技术的不断发展,人们的计算机操作能力不断提升,黑客的抗打击能力和隐蔽能力越来越强。在未应用防火墙技术之前,用户无法对计算机网络中的风险进行识别,也无法对未知的信息进行检验,如果用户的警惕性较差,就会落入不法之徒的圈套,致使个人信息被窃取。应用防火墙技术之后,用户可以根据防火墙提供的信息进行判断,对网络风险进行识别,以此来保障自己信息安全[2]。

其次,在计算机网络中应用防火墙技术,可以提高计算机网络的安全性。计算机网络是一个动态系统,而防火墙技术也处在不断的更新之中。我国的科学技术不断发展,防火墙技术取得了重大突破,将其应用在计算机网络中,可以有效提高计算机的安全性。当黑客对用户的计算机网络进行攻击时,防火墙技术会立刻发挥效用,在最短的时间内采取有效措施,抵御黑客的攻击。

2.2策略

首先,可以在访问的环节应用防火墙技术。在进行访问时,主机需要对访问的用户进行分析,此时便可以采取防火墙技术制定相应的访问策略。比如,在应用防火墙技术之后,防火墙会把计算机网络分成两个部分,分别是外部网络和内部网络,并在二者之间建立一个访问通道。当外部网络试图进入内部网络时,防火墙技术会对访问者的各项信息进行分析,当访问者的攻击性较强时,防火墙技术会立刻采取压制策略,封锁内网信息,当访问者的信息符合标准时,防火墙技术会征求用户的意见,允许或拒绝用户的访问请求。

其次,可以在监控的环节应用防火墙技术。所谓的监控环节,就是指对保护日志的监控,用户可以加强防火墙的监控力度,对各项信息进行分析。比如,防火墙技术在应用的过程中,会出现一系列的数据信息,防火墙以数据库的形式将这些数据储存下来。由于防火墙技术的应用时间比较长,信息量比较大,防火墙技术会分门别类地对信息进行区分,并进行动态监控。用户在查看日志时,只需要对其中的报警信息加以注意即可[3]。

3、结语

防火墙是内网和外网之间的屏障,具有较高安全性,目前在国防方面具有广泛应用,。防火墙目前主要包括过滤型,型,复合型,分别使用ipIP地址过滤,网络创建网络节点以增加破解难度,复合型两者兼有,可以对主机起到很好的保护作用,。防火墙在目前来看具有精准性,对隐蔽性强的黑客攻击具有很好的识别作用,从而保障用户安全。目前的防火墙模式不断更新,在应用中可以采取防火墙技术制定相应的访问策略,比如动态监控等,数据记录等,从而做到更精确分析,提前给用户警报。

参考文献 

[1] 马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745. 

[2] 陈倩.浅析网络安全及防火墙技术在网络安全中的应用[J].网络安全技术与应用,2014,11:104+108. 

计算机网络技术类别范文2

关键词:人工智能;计算机网络技术

在计算机网络技术当中,通过运用人工智能,不仅可以给人们的日常生活带来更多便利,而且能够显著提升人们的生活水平。但是,计算机网络安全问题的出现,严重影响计算机网络技术的快速发展。基于此,本文深入探讨计算机网络技术当中人工智能的具体应用。

1人工智能特点分析

第一,提升模糊信息处理效率。由于计算机网络结构发生变化,使得计算机网络产生海量数据,在一定程度上增加了计算机网络管理难度。计算机网络系统运行期间,为了保证海量数据信息得到高效处理,运用人工智能特别重要。例如运用人工智能技术的逻辑推理理论,构建完善的数据模型,提升计算机网络模糊信息化处理效率。第二,提高成本控制水平。在传统的计算流程当中,相关人员需要采取相同方法,进行多次计算与验算,此种方法应用效果较差,而且会增加成本控制难度。而人工智能技术的出现,可以保证计算机网络系统运行成本得到高效控制,帮助相关人员在最短时间内解决各类难题,进一步提升计算结果的准确性。第三,非线性能力突出。从理论角度来分析,人工智能技术主要是机器人来模仿人类各项行为,机器人在模仿的过程当中,能够将各项技术有效结合并运用。在计算机网络系统之中,存在大量的原始简单计算协议,通过运用人工智能技术,能够将各项基础信息有效整合,提升数据信息的利用率。

2计算机网络技术当中人工智能的具体运用

2.1在数据信息挖掘当中的具体运用

在数据信息挖掘期间,通过运用人工智能技术,可以保证各项数据信息得到高效的处理,结合各项数据信息的特点,生成相应的数据报表,为用户提供更加直观的网络成果。在具体操作环节,要求相关人员将自身计算机网络系统和外部信号有效连接,从而获得更加准确的数据信息,掌握相应的对话内容。该对话内容不但可以用来进行行为的描述,而且能够在数据库当中详细记录下各项操作信息,进而保证计算机网络体系的可靠、安全运行。

2.2在网络安全防护当中的具体运用

2.2.1加强智能入侵的检测在人工智能当中,入侵检测技术应用在专家系统当中,通过科学运用智能入侵检测技术,可以保证计算机网络数据库内容更加完善。检测系统在运行的过程之中,可以和计算机网络系统保持稳定连接,运用对比方法,准确判断出入侵行为是否满足规定标准,并在最短的时间之内,制定出完善的应对措施。[1]另外,人工智能入侵检测技术的良好运用,也可运用人工神经网络系统,对人类的各项行为进行有效模仿。人工智能系统通过模仿人类行为,可以形成更具有特色的检测体系。在计算机网络系统当中,通过运用先进信息技术,能够帮助有关人员找到潜在信息,并将此类信息有效提取,有目的性的对各项数据信息实施评判,减少入侵现象的发生。

2.2.2防火墙的构建本文主要某大学图书馆为例,要想进一步提升图书馆文献资料的安全性,技术人员在原有防火墙基础之上,构建人工智能防火墙,显著提升图书信息的管理效率。在传统的图书馆文献信息管理工作之中,计算机网络系统需要对海量信息进行综合管理,消耗的资源特别多,图书馆文献资料安全防护水平较低。而人工智能技术的运用,通过构建智能防火墙,可以保证网络环境当中的各项行为得到准确识别,针对图书馆系统的登录与访问,进行准确判断与控制。通过采用上述防范措施,可以保证图书馆中的各项文献信息资料更加安全,操作人员的身份识别更加准确。[2]

2.3在人工神经网络当中的具体运用

人工智能可以模拟人类大脑思考方式,长时间的学习与训练,人工智能的网络神经接收能力与评判能力得到显著提升。根据大量的研究数据得知,在人工神经网络当中,通过运用人工智能技术,能够准确的识别出噪声,针对异常信息的输入,也可以准确判断,进而保证智能化计算机网络系统的可靠运行。将人工智能神经网络和不同的网络信息技术有效结合,能够提升系统检测效率,取得良好的叠加效果。

计算机网络技术类别范文3

【关键词】入侵检测技术 网络安全 具体运用

网络信息技术发展日新月异,人们在享受它所带来的便利的同时,还受到它所带来的网络安全问题的威胁和危害。网络安全是基于对网络系统的软、硬件系统中的关键数据进行加密和保护。随着网络信息技术的应用范围越来越广泛,对网络攻击的种类增多,程度也越来越严重,传统的网络安全防护技术已经无法抵御这些种类与日俱增的恶意入侵和攻击,逐渐不能适应网络安全防护更高的要求。入侵检测技术是作为传统网络安全防护技术的一项补充,它扩充了系统管理员的安全审计、监视、进攻识别和响应等方面的安全管理能力,提升了信息安全基础结构的完整性,成为网络安全防护中第二道坚实的防线。以下将就入侵检测技术的概念、工作原理等做出系统的归纳,和入侵检测技术在网络安全中的具体运用进行阐述。

1 入侵检测技术概述

1.1 入侵检测的简介

入侵检测技术,是一种对计算机网络的程序进行入侵式的检测先进技术,它肩负着网络安全中第二道防线的任务,起到保护计算机网络安全的作用。入侵检测是通过对安全日志、行为、审计和其他可获得的信息以及系统的关键信息的收集并作出分析,以此检测出计算机网络中违反安全策略的行为和受攻击的对象的一个工作过程。它实施保护工作的过程具体可分为:监视、分析网络用户和网络系统活动;网络安全系统构造和弱点的审查评估;认定反映已知进攻活动并作出警示警告;网络系统异常行为的统计和分析4个步骤。入侵检测技术能够同时兼备实时监控内部攻击、外部攻击和错误操作的任务,把对网络系统的危害阻截在发生之前,并对网络入侵作出响应,是一种相对传统的被动静态网络安全防护技术提出的一种积极动态网络安全防护技术。

1.2 工作原理

入侵检测系统相当于一部典型的窥探设备,它的工作原理是在不用跨接多个物理网段也不用转发流量的前提下,通过收集网络上静态的、被动的相关数据报文,提取出所收集的数据报文的流量统计特征的相关数据与入侵检测系统内置的入侵数据进行智能化的匹配和分析,如果出现匹配耦合度高的数据报文流量,那个它就被认定是入侵攻击,网络入侵检测系统就会根据计算机系统所设定的阀值和相应的配置激发报警并对认定的入侵攻击进行一定的反击。

2 入侵检测技术网络安全中的具体运用

入侵检测技术包括了聚类算法、数据挖掘技术和智能分布技术等几个方面。入侵检测技术在网络安全中的运用,重点是这几种检测技术合理的运用,具体如下。

2.1 聚类算法的运用

入侵检测技术当中的聚类算法在网络安全的运用具有可以在脱离指导的情况下开展网络异常检测工作。可以将没有标记的数据的工作相似的数据归到同一类中,并对网络安全系统运行中存在的异常的数据迅速高效地识别出来。运用到网络安全,大大提高了网络运行的可靠程度,使网络安全的级别更上一个级别。在实际情况中,网络中通常存在着种类比较多的数据,当中还包括了大量的相似数据,这些数据如同定时炸弹般隐藏着极大的危险,如不能及时发现并拦截处理,就会破坏网络安全系统,而聚类算法的运用就解决了这一问题,为网络安全系统正常运行提供了保障。

2.2 数据挖掘技术的运用

数据挖掘技术,顾名思义就是对互联网中的传输数据的挖掘和分析,从而找出数据中的错误、不规范、异常等的情况,并适当地处理这些非正常的情况。数据挖掘技术在运行速度方面占有绝对的优势,把它运用到网络安全工作中,这种优势能很好的体现出来出来,它运用数据挖掘技术中的关联算法和序列挖掘算法来提取网络的行为模式,能够准确快速地识别网络中非正常的、不规范的运行程序;并且运用分类算法进行归类和预测用户网络行为或特权程序系统的调用,此外还把聚类算法和数据挖掘技术结合起来,比较和计算出每次记录之间的矢量距自动分辨和归类出用户的登录记录、连接记录,最后,对各分类出来的数据给予相应的处理。

2.3 智能分布技术的运用

智能分布技术是基于网络扩展性、智能性、无关性等相关特性而言的对网络安全进行检测的技术。该技术的在网络安全中的运用,能够把网络特别是较庞大复杂的网络环境划分成几个区域来进行检测,把多个检测点设定在每一个区域中,在整个网络安全系统设定一个管理点,对各区域的检测点进行检测再集中管理,从而分析检测出入侵的程序和异常的数据等。这样不但能提高网络安全系数,还可以确保对入侵程序快速准确地定位,并及时采取有针对性的处理方法,极大程度地提高了网络安全系统的运行效率。

3 总结

随着网络信息技术的飞速发展,网络应用的领域越来越广泛,随之而来出现的网络安全问题种类也越来越多,危害程度越来越大,传统的网络安全防护技术对网络安全的作用效果逐渐降低甚至失效,入侵检测技术的出现,挽救了这个局面,通过把聚类算法、数据挖掘技术、智能分布技术等入侵检测技术相互配合运用到网络安全中,为网络安全提供了第二道防线的保护,对入侵网络的攻击进行快速有效的拦截和反击,很大程度降低了入侵攻击所带来的伤害,大大提高了网络安全的系数。是未来网络安全技术发展的趋势。

参考文献

[1]张正昊.浅谈计算机网络信息安全及防护措施[J].科技风,2014(19).

[2]隋新,刘莹.入侵检测技术的研究[J].科技通报,2014(11).

[3]孙志宽.计算C网络安全的现状及对策研究[J].科技风,2014(19).

[4]周小燕.网络入侵安全检查实践操作分析[J].无线互联科技,2014(11).

[5]季林凤.计算机数据库入侵检测技术探析[J].电脑知识与技术,2014(27).

作者简介

阙宏宇(1976-),男,四川省成都市人。软件工程硕士。讲师。研究方向为计算机网络。

梁波(1982-),男,四川省彭州市人。软件工程硕士。讲师。研究方向为软件开发、计算机网络。

计算机网络技术类别范文4

人工智能即机器智能,即对人的意识、行为、思维信息过程等进行模拟,使及其具有人工智能功能,进而代替人完成危险性、复杂性或机械性突出的任务,提升工作的效率和质量,将人工智能应用于计算机网络技术中与人工智能自身的优势具有密切的关系。

1 人工智能应用于计算机网络技术中的可行性分析

首先,人工智能对不确定信息的处理效果较理想,可对系统资源呈现的局部或全局实时、变化状态进行掌握和跟踪,在对获取信息进行处理的基础上可以实现实时向用户提供有效的信息功能;其次,人工智能的协作能力较突出,在对有效资源整合基础上实现资源的合理共享和传输,将其应用于网络管理中,可有效的提升其工作的效率和效益;再次,人工智能凭借其学习能力和推理能力的优越性,有利于网络智能化护理中信息处理效率和质量的提升。另外,人工智能在记忆能力方面的优势,有利于信息库的建立,在推动网络管理水平提升方面作用突出;除此之外,人工智能在处理非线性问题、计算资源消耗等方面也具有优越性,所以将人工智能应用于计算机网络技术中具有可行性。

2 人工智能在计算机网络技术中的应用

2.1 人工智能在计算机网络安全管理技术中的应用分析

现阶段计算机网络安全管理技术主要表现在防火墙、入侵检测和反垃圾邮件系统三方面,所以在实践中尝试将人工智能应用于以上方面,智能防火墙主要应用智能化识别技术,利用统计、概率等计算方法将存在文献的信息数据识别并处理,使计算机网络管理技术原本的大量计算被舍去,网络安全管理的效率也大幅提升,不仅将有害信息及时的拦截和限制,而且安检效率也明显增加,使普通防火墙拒绝服务攻击的缺陷得到弥补,有效的遏制了高级入侵和病毒传播。而智能型反垃圾邮件系统其以威胁计算机网络安全的垃圾邮件作为防御的主要对象,其虽然具有开启式扫描和分类提供、危险预警等功能,但其保护的范围具有局限性。入侵检测是网络计算机安全管理的核心,对其应用人工智能具有显著的效果,通常情况下入侵检测需要通过数据采集、数据减少、行为分类、报告反映四个阶段完成,现阶段应用于入侵检测的人工智能主要包括以下几种:

2.1.1 规则产生式专家系统

此种人工智能现阶段在入侵检测方面应用最为广泛,其建立在专家经验性知识构建的数据库和推理机制的基础上,主要原理是计算机网络安全管理人员事先将已知的入侵特征编码成固定的规则,并将大量的规则构建成数据库,在安全管理的过程中专家系统可自动将审计记录和规则作为入侵检测的判断依据,实现入侵的及时发现,并判断入侵的种类和危害等,可见此项人工智能对提升入侵检测的效率和准确性具有积极的作用,但其建立在已知经验的基础上,检测的范围存在的一定的局限性。

2.1.2 人工神经网络

此项人工智能建立在人脑学习机能模拟的基础上,所以在容错性、学习能力等方面具有优越性,此项人工智能可以对存在畸变或噪声的输入模式有效的识别,在并行方式的推动下其入侵检测的效率较理想,所以在计算机网络安全管理技术中的应用相对较广泛。

2.1.3 数据挖掘技术

此技术的应用原理是通过审计程序对网络连接和主机会话的特征进行准确、全面的提取和描述,然后利用此项人工智能对准确捕捉入侵模式的规则或计算机网络正常活动轮廓规则等进行学习和记忆,进而在计算机网络中出现异常检测的情况下,进行有害入侵的准确识别,可见此项人工智能技术充分发挥了自身的记忆功能和学习功能,在提升入侵检测的针对性方面具有较好的效果。

2.1.4 人工免疫技术

人工免疫技术建立在人体免疫系统的基础上,其主要包括基因库、否定选择和克隆选择三种机制,其可以有效的弥补传统入侵检测在杀毒能力和未知病毒识别等方面的缺陷。例如,在基因库中可以实现基因片段重组、突变,使入侵检测系统对各类未知病毒也可以及时有效的识别,但现阶段基因库的有效建立仍存在现实困难;在否定选择的过程中,先在系统中随机产生一定的字符串,其次在否定选择算法的作用下将与自我匹配的字符串删除,如果其否定选择的正确则被视为合格的监测器,进而逐步完成检测入侵等,此项技术在计算机网络安全管理中的应用仍需要进一步的完善,但应用价值巨大。

2.1.5 自治AGENT技术

此项技术是人工智能向面向对象技术方面发展的成果,其通常被作为底层数据收集和分析的结构,在基于自治Agent的入侵检测系统框架中每台被监控的主机都可以视为IDS系统,此技术在学习能力、适应能力、自主能力、灵活性和兼容性等方面均较突出,所以此项技术不仅可以有效的检测入侵,而且可以对入侵的影响范围有效的控制,在应用的过程中对环境的依赖性较低,可推广应用。

2.1.6 数据融合技术

此项技术建立在人类不断对自身信息处理能力进行模仿的基础上,其原理是在数据组合的基础上获取更多的信息,实现资源协同,将其应用于计算机网络安全管理技术中,可以使过个传感器共同或联合发挥作用,使整个传感器系统的能行得到提升,进而将个体传感器入侵检测的范围局限性削弱,使入侵检测的全面性更加有保证,此项技术如果与其他人工智能结合应用,检测的效果会更加理想。

可见,人工智能在计算机网络安全管理技术中的应用,对提升计算机网络安全监测、防御能力具有积极的作用,使计算机网络传统安全管理技术不能识别未知风险、风险识别不全面、杀毒能力较弱等问题得到有效的解决,而且计算机网络安全管理的效率和准确性也更加有保证。

2.2 人工智能在计算机网络系统管理和评价技术中的应用分析

由于计算机网络自身具有动态性和瞬变性等特点,所以计算机网络系统管理的难度较大,将人工智能应用于计算机网络系统管理和评价方面对提升其管理的有效性、全面性和评价的客观性等具有积极的作用,现阶段应用于此方面的人工智能主要包括以下方面:

2.2.1 人工智能问题求解技术

此项技术是在给定条件下,可解决某类问题并在有限步骤内可以完成的算法,主要包括以状态图为基础的搜索技术、以谓词逻辑为基础的推理技术和以结构化知识表示为基础的求解技术,搜索技术主要针对状态空间、问题空间、博弈搜索进行,通常情况下相同的问题具有多个搜索技术,所以要提升搜索的效率需要对最优的搜索技术进行判断。其评价标准通常包括搜索空间和最优解两方面,为获取最优搜索,需要利用公式f*(n)=g*(n)+h*(n)进行评估,其中g*(n)代表从网络S节点到n节点的最短路径;h*(n)代表从网络n节点到g节点的最短路径。可见将人工智能问题求解技术应用于计算机网络系统管理和评价中,相比传统的计算方法可以缩减网络资源的浪费,提升网络资源的管理效率和质量,应积极推广应用。

2.2.2 专家知识库技术

专家知识库是专家系统的重要构成,其对专家系统的应用效果产生直接的影响,现阶段专家知识库主要包括基础原理理论和直接或间接获取经验积累的专门知识,通过将已知的计算机网络管理与评价经验进行编码、建库,使计算机网络管理决策获取专家经验支持,使相似或同种管理、评价问题等可以得到较好的完成,此项技术现阶段在计算机网络管理与评价方面得到较广泛的应用。

3 人工智能在计算机网络技术中的应用案例分析

3.1 人工智能在计算机网络安全管理技术中的应用案例分析

某档案馆为保证应用的计算机网络系统不会对存储的档案信息安全构成威胁,积极的将人工智能应用于计算机网络系统安全技术中,实践证明,通过应用智能防火墙和智能入侵检测系统,该档案馆的计算机网络安全性得到明显的提升,笔者针对该档案馆在此方面对人工智能的应用展开分析。

3.1.1 智能防火墙

该档案馆长期以防火墙作为其网络安全管理的主要手段,但由于传统防火墙自身不可见加密的SSL流数据,不能对其迅速的拦截和解密,使此类对计算机网络的攻击难以通过防火墙实现防范,甚至任何应用程序在加密后均可以顺利的通过传统防火墙,使档案馆的网络安全一直受到严重的威胁,档案馆网络体系结构特点决定其对应用数据流的监控能力无法满足实际需要;而智能防火墙将统计、决策等智能算法应用于数据识别的过程中,对外来针对档案馆网络的访问进行有效的控制,使档案馆网络特征值更加明显,该档案室应用的智能防火墙将和过滤技术有机结合,不仅可以使传统防火墙在安全性方面的问题得到有效的解决,而且监控范围涵盖数据链路层至应用层全部,对TCP/IP协议层落实全面的安全控制,可见该档案馆的防火墙在应用人工智能后,客户端配置任务得到大幅度的缩减,而且数据加密、解密等均可以在防火墙拦截过程中实现,虚拟网VPN得到强有力的支持,在智能防火墙的作用下,档案馆内部信息对外完全隐藏,服务的作用更加突出,在服务与包过滤服务的功能相融合的作用下,使该档案馆计算机网络的安全性得到了明显的提升。

3.1.2 智能入侵检测系统

入侵检测技术属于积极的安全管理手段,是在危害发生前的有效预防,该档案馆在应用传统入侵检测技术时,通过对计算机内部的各类信息进行搜集,然后通过检测引擎对各类信息中是否存在入侵进行判断,进而针对检测的误用模式提出警告,控制台结合监测结果确定相应的控制措施,可见在该档案馆应用的传统入侵检测中检测的范围、有效性等均不能得到有效的保证,使档案馆的网络信息受到危害入侵的威胁。在该档案馆应用智能入侵检测系统后,其将规则产生式专家系统、基于神经网络的入侵检测、数据挖掘技术共同应用于入侵检测系统,使该档案馆的入侵检测系统不仅可以有效的检测出已知专家管理经验中涉及的威胁,并制定出有效的解决方案,而且利用人工智能在记忆、学习、适应性等方面的突出功能,使各类未知的病毒、危害等也可以得到有效的识别,而且使病毒危害的范围和程度得到有效的控制,结合该档案馆对人工智能的应用效果,类似的单位或组织也可以积极的应用,例如图书馆、会计师事务所等。

3.2 人工智能在计算机网络管理与评价技术中的应用案例分析

某图书馆在向数字化发展的过程中,计算机网络存储的信息不断增多,实施网络管理和评价的难度不断加大,为缩减图书馆计算机网络管理的任务量,提升网络管理和评价的质量,该图书馆积极应用人工智能相关技术,该图书馆应用的人工智能技术主要是专家知识库的建立和应用,其首先将国内外专家已知的图书馆管理和评价经验收集、整理、编码,建立规则库,在进行图书馆网络管理的过程中,专家知识库会通过对计算机网络的自动检索与专家知识库中的编码相匹配,为管理人员提供相对应的管理方案,并在管理人员同意的情况下完成网络管理与评价,这不仅减轻了图书馆网络管理人员的管理压力,而且在提升管理效率和质量方面也发挥着积极的作用。

4 结论

通过上述分析可以发现,现阶段人们已经认识到人工智能的优势,并在实践中有意识的将其应用于计算机网络技术中,这对优化计算机网络技术的性能具有积极的作用,所以应结合实际进一步的深化和优化,这是计算机网络技术深化发展的具体体现。

参考文献

[1]马越.探讨人工智能在计算机网络技术中的应用[J].计算机光盘软件与应用,2014,22:43-44.

[2]吴振宇.试析人工智能在计算机网络技术中的运用问题[J].网络安全技术与应用,2015,01:70+74.

[3]卢昌龙.人工智能及其在计算机网络技术中的运用[J].电子制作,2015,05:87-88.

[4]谭仕平.人工智能在计算机网络技术中的应用分析[J].硅谷,2013,18:11+4.

计算机网络技术类别范文5

关键词:计算机;网络;入侵检测

中图分类号:TP311 文献标识码:A 文章编号:1009-2374(2013)18-0047-01

1 入侵检测技术内涵

入侵检测技术主体汇总计算机网络关键节点信息,通过全面研究,发觉其中存在的违规行为、攻击影响潜在迹象,进而快速地进行智能响应。该技术功能在于进行用户以及系统各类实践行为的全面研究,实施系统配设以及存在漏洞的校验审核,并评估较为重要的信息数据文件,分析判断攻击模式特点、异常行为类别,探查不遵循安全策略的相关违规行为等。

2 计算机网络入侵检测技术应用要点问题

计算机网络入侵检测技术主体涵盖异常检测与误用检测等类别。前者判定入侵行为的异常性,通过创建正常轮廓,进行比较分析,判定偏离正常状态,进而明确入侵影响。该类方式呈现出了检测入侵的间接性。实践应用阶段中,应关注如何科学地选择特征量。应精确展现计算机网络系统以及用户实践行为的具体特征,同时应确保模型最优,也就是说应用最低标准的特征量准确映射各类实践行为特征。基于异常检测将常态特征轮廓视为对比研究的衡量标准,为此选择参考阈值尤为重要。倘若阈值较大,则会令漏警率显著提升。相反,则会导致虚警率的居高不下。因此,只有把握好平衡度,进行精准的计算分析,提升计算机网络系统综合处理能效,方能优化计算机网络入侵检测综合效果。该手段应用核心环节在于精准的明确攻击签名,应用特定语言进行描述,并注重不将非入侵行为囊括其中。基于较多入侵行为借助计算机网络系统后门、漏洞以及各类操作程序的不足缺陷进行攻击。为此,可对该类攻击过程呈现的特点、具体的排列、综合状况、事件关系进行研究,进而呈现出入侵行为发展变更的迹象,体现良好的安全预警效果。该类方式需进行丰富信息数据的综合搜集,可降低不必要的操作负担,因此呈现出良好的检测效果。

3 计算机网络入侵检测发展趋势

伴随信息技术手段的快速更新、广泛应用,加之网络入侵影响方式、工具的日渐多样复杂,信息战成为世界各国均需全面关注的重要问题。为此,明确计算机网络入侵检测发展趋势尤为关键。传统的入侵检测系统位于较为单一的架构以及系统之中,呈现出异构与大范围计算机网络系统管控监督有限的局面。加之各个入侵检测体系无法良好地配合协调,因此,需应用分布技术以及通用架构系统,推进入侵检测的良好发展。当前计算机网络入侵检测仅能感应Web类别通用协议,无法有效应对数据库等他类操作系统。因此,较多中间件、服务器体系、对象技术应借助应用层实现良好的入侵防护。未来,入侵检测技术将向着更为丰富多样的趋势发展,人们开始尝试研究智能化系统技术,借助遗传算法拓宽实践应用范畴,进而提升入侵检测的自适应性以及智能化水平。评估方式则会向着更加多元化、系统化、通用性的方向发展,开创一体化检测评估系统,真正完成高效、智能、丰富的入侵检测防御。

4 结语

总之,计算机网络入侵检测手段技术是一类提升网络系统安全可靠性,预防非法影响攻击的重要手段。因此,我们只有明晰技术内涵,关注实践应用阶段中的要点问题,合理探究其未来应用发展方向,方能激发入侵检测技术核心优势,丰富实践应用功能,创建优质的计算机网络服务运行环境,实现综合效益目标。

参考文献

[1] 赵敏生,李晓红.免疫原理的层次入侵检测模型研究[J].计算机工程,2010,(4).

计算机网络技术类别范文6

关键词:Hadoop;大数据;网络流量;数据存储;异构

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)05-0007-02

Abstract: For the security problem of massive network data, this paper uses the fuzzy K- algorithm and Naive Bayesian classification to build a joint classification algorithm, and Mahout technology to achieve classification algorithm on the MapReduce framework of parallel computing, the original network traffic data for feature extraction, the establishment of the corresponding model and training, and then use the joint classifier to determine the abnormal traffic, so as to achieve a comprehensive network anomaly traffic detection, improve the security of massive network data processing platform.

Key words: Hadoop; big data; network traffic; network security; parallel computing

1 概述

安全题是制约云计算技术发展和普及的一个重要问题。虽然研究人员已经开展了许多针对云安全问题的研究工作,但在引入了移动互联网的海量网络数据处理业务后,现有的基于Hadoop的云计算平台仍需要加强对数据流的安全检测。

传统的入侵检测技术在云计算平台中具有很大的局限性,由于虚拟化技术和分布式计算技术的应用,传统的基于网络的入侵检测技术无法对虚拟主机进行有效检测,而基于主机的入侵检测技术也无法检测出黑客的网络攻击。同时,传统的入侵检测技术在检测{速海量的网络数据流时,其检测效率往往不够理想和准确。同时,当前越来越多的网络攻击行为使用了将信息隐藏在网络报文中,许多木马病毒都需要通过流量检测才能识别。

基于Hadoop的海量网络数据处理平台处在网络环境中,它需要实时接收采集到的海量数据流,同时在平台的应用层,它需要为各类数据用户提供大并发量的数据访问接口。该平台的网络安全具有对异常流量进行快速检测和检测高准确率的要求,而传统的网络安全技术,例如数据加密和安全认证等,已无法解决该海量网络数据处理平台的安全问题。因此,针对海量网络数据处理平台的架构,除了配置传统的网络安全设备,包括防火墙、网络、入侵检测等设备外,还需要对海量数据流检测技术应用于海量网络数据处理平台进行研究,主要包括提高检测准确率和处理速度两个方面进行考虑,开展相关的研究工作。

2 云计算安全问题分析

2.1针对云计算的网络攻击技术研究

云计算用基于网络的服务模式,并根据用户需求向用户提供其所需的各类软硬件资源和数据信息[1]。代表产品有Amazon的EC2、IBM的BlueCkmd、谷歌的App Engine等[2]。基于Hadoop的海量网络数据处理平台也存在网络接口用于平台管理和数据流的接收存储,这与现有的大多数云服务类似,均需要在互联网中为用户提供服务。同时近年来,针对网络中云计算集群的攻击[3]也在急剧增加。目前针对云计算的攻击主要包括非法访问、云平台漏洞攻击、滥用权限攻击、云计算环境基于主机或基于网络的攻击、进程劫持等几种情况。

2.2云计算环境的异常流量检测技术分析

针对云计算的安全问题,研究人员已经进行了很多研究工作,许多云安全技术已经被有效地应用到各种云计算应用场景,包括云网络防火墙、入侵检测系统的设计与部署。然而,传统的入侵检测技术初始设计主要针对物理网络的防御,而且一般只是对单一的网络或者对象的检测而云计算的环境极其复杂和多样化,它具有跨地域、异构化、虚拟化等特点,使用传统的入侵检测技术已经无法满足云计算的信息安全防护需要。因此,研究人员提出了许多适用于云安全的入侵检测技术,已用研究成果表明,目前对云环境中兼具基于特征的检测系统和基于异常行为的检测系统二者优点的网络入侵检测方法有着迫切的需求。

在前人研究的基础上,本文针对云计算环境的特殊性,设计更加高效和快速反应的云安全的网络安全检测系统,提出了一种基于分类器联合的分布式异常流量检测技术,该技术基于Hadoop的MapReduce运算机制,并作为海量网络数据处理平台的一个模块。其功能是对云平台网络出口流量进行快速检测,定位出其中的异常流量。该技术对网络流量数据采用基于流统计特征的流量检测,并使用历史的真实流量数据对分类器进行训练建模,再将新集的数据与模型匹配分析,再基于多种分类算法联合检测的方式,判定检测的数据流是否正常,达到高效和实用的目的。

3.基于分类器联合的分布式异常流量检测技术

3.1框架说明

本文提出的基于Mahout技术的分布式异常流量检测技术,基于模糊K-均值和朴素贝叶斯分类算法,使用检测探针在海量网络数据处理平台的网络出口位置对流量数据进行探测分析[4],可以实现对大型云计算平台的网络流量近实时异常检测。

不同于传统研究中使用的入侵检测技术,本文提出的异常流量检测计算,以流记录的形式在HDFS中存α髁刻卣鳎并基于Mahout技术在MapReduce框架中对其进行快速分析处理,实现流量记录的存储和高效的异常流量检测。采用对数据流检测的方式,比数据包解析的效率高,不涉及用户隐私。本文提出的异常流量检测技术是一个适用于实际云计算环境的整套解决方案。同时,配合网络硬件监测设备,该系统可以适用于各大数据中心的异常流量近实时检测。结合云存储的相关技术,可以实现网络流量的存储及再分析。

3.2分类算法选择和实现

基于分类器联合的分布式异常流量检测技术基于Hadoop的MapReduce运算机制,并作为海量网络数据处理平台的一个模块,实现对云平台网络流量的检测和异常流量的判定。该技术算法在设计时充分考虑了实用性和高效性,并且已经有相应的成熟软件运行在测试网络的中心服务器上。算法的基本思想是,利用历史测量数据构建训练模型,对新测量数据与模型进行匹配,利用串联式多级判别算法来判定新测量数据是否是异常数据。基于历史流量数据构建模型并进行训练,然后进行该模型对检测到的流记录进行判定分析。本文使用模糊K-均值和朴素贝叶斯分类算法联合判定的方法来对流量数据进行综合判定,并基于Mahout技术实现分类算法在MapReduce框架上的大数据分类计算[5]。

模糊K-均值算法是一种常用的聚类算法,它是在K-均值的基础上将分类进行模糊化处理。其基本原理是通过从原始数据中提取出K组的模糊矩阵再计算出最允嫉木劾嘀行南蛄烤卣蟆H缓笤偻ü特定的目标函数,使用多次迭代的方法找到最合适的分组和中心,使得目标函数最小,并按照最大隶属的原则进行分类。在处理大数据时,模糊K-均值算法具有较高的效率和伸缩性,适合本文中对海量网络数据流的处理。

贝叶斯分类器是基于贝叶斯定理构建的一种统计学分类器,它可以用于预测某个数据样本属于某个类别的概率。贝叶斯分类器的一个重要应用是针对海量数据的分类,其具有较高的性能和准确度。

Mahout是一个运行在Hadoop上的用于进行数据分析和机器学习的分布式软件框架,它用MapRechice机制实现了一系列可扩展的数据挖掘算法,包括逻辑回归算法、贝叶斯分类器、隐藏马尔可夫模型、K-Means聚类算法、最小哈希聚类算法、奇异值分解算法等等[129]。同时,Mahout作为Apache基金下的开源项目,当前有众多研究人员对其进行扩展和完善,其支持的算法也越来越多,如神经网络、向量相似度、主成分分析等等。

3.3分类器联合判定算法

不同的网络应用业务的流量特征有着很大的区别,本文根据流量统计特征指标来对海量网络数据处理平台的流量进行检测,并基于Mahout技术对流量记录进行快速分类,检测其中的异常流量,提高海量网络数据处理平台的安全性。首先使用流量统计特征指标选择技术来找到上述特征指标中识别度最高的一组集合,然后再使用分类器对其进行学习训练。在选取流量统计特征指标时,如果某个指标可以反映出分类的属性时,则该指标为有价值的指标。在实际的特征选择中,数据的特征指标往往存在着许多冗余,甚至是无价值的指标,因此本文在选取有价值的特征指标时,需要选择出其中与数据分类相关性较大的指标,同时需要保证选取的特征指标之间没有相关性,即指标之间无法彼此预测。

联合判定算法用计算当前流量统计样本与历史数据样本临近度的方式来进行分析,综合了模糊K-均值和朴素贝叶斯分类构建的模型,具体包含两部分,对历史数据的离线学习和对流量数据的在线分类。同时,为了验证联合分类算法的准确性,可以在后续使用集到的样本流量数据进行实验分析。计算方法如下,读入某数据流的统计信息,经过数据预处理后,获取数据流的特征指标值,按照流量为异常和正常确定分类数,并初始化聚类中心点,计算其与各类别样本所有聚类中心点的欧式距离和隶属度值,重复运算直到各个样本数据的隶属度值稳定,则判定出样本数据是否为异常流量。然后利用训练后的朴素贝叶斯分类器,对其进行异常判定。最后联合模糊K-均值和朴素贝叶斯分类器,对该数据进行最终的异常判定。模糊K-均值算法是无监督的分类算法,朴素贝叶斯分类器是有监督的分类算法,结合有监督和无监督的分类算法,可以避免单一算法的缺陷,较为全面的对网络流量进行异常检测。

4 结论与展望

本文提出一种应用于云计算平台的异常流量检测技术,该技术基于MapReduce技术的异常流量检测技术,通过用分布式并行计算模式来对数据进行处理,可以实现对海量数据流的高效检测,避免传统入侵检测技术的效率问题;该技术引入了特征选择技术,从流量数据中提取有价值的流量分类数据,为后续更加有效地检测出异常流量提供帮助;该技术基于分类器联合的检测技术,模糊K-均值算法是无监督的分类算法,朴素贝叶斯分类是有监督的分类算法,通过结合有监督和无监督的分类算法,可以更为全面的对网络异常流量进行检测,以提高海量网络数据处理平台的安全性。

然而,云平台的安全性涉及系统、服务器、网络、用户等多方面的内容,因此对云平台进行安全保障工作时,除了部署传统的安全防御设备外,还需要进行全面的考虑,并针对不同的云平台应用场景,构建完善的网络安全防护体系,是在本文基础上需要进一步研究和深化的主要问题。

参考文献:

[1] Annbrust M,Fox A,Griffith Ret al.,A View of Cloud Computing, Commun Acm, 2010 , 53 ⑷:50-58.

[2] Bhardwaj S,Jain L,Jain S,Cloud Computing: A Study of Infrastructure as a Service (IAAS),International Journal of engineering and information Technology, 2010,2 (1): 60-63.

[3] Zissis D, Lekkas Ds Addressing Cloud Computing Security Issues,Future Gener Comp Sy, 2012, 28 (3): 583-592.

计算机网络技术类别范文7

1.1数据安全性威胁

由于计算机从业人员的专业素质、能力的不同,在计算机网络的建设过程中,网络防护等工作的水平参差不齐。在后期的应用过程中,若出现不合理的操作,网络安全的问题就会暴露出来。而错误的指令则会直接导致计算机网络上的数据的泄露。也存在一些不法之徒,受到利益的驱使,攻击公司的计算机网络,盗取公司信息及机密,从而严重影响公司的在正常运营。

1.2外力因素的影响

所谓外力因素,主要涉及两个方面,一个是自然因素,一个是人为因素。而计算机的组成也有两方面组成,一个是硬件设备,一个是软件设备。不同的设备存在的安全问题也不一样。硬件设备出现的问题主要是设备的老化,或受到场地、环境等外在自然因素的影响,从而使其安全性受到威胁。而人为因素、自然因素并不是计算机网络安全问题的主要原因。人为因素才是威胁网络安全的主要因素。黑客主要是将病毒以邮件或信息的方式发送到所要攻击的计算机网络中,从而威胁造成威胁,这类病毒隐蔽性高、潜伏期长、爆发迅速,在被感染之初,并不容易被发现,一旦爆发,很难控制。因此,对于企事业部门及我们日常的计算机使用者,对于不明的链接及网页不要随意点击,防治病毒被植入。

1.3周边环境威胁

网络是共享、开放的网络,可以随时随地接收人们传输的数据、信息,而要保障这些信息数据的安全就对网络安全管理人员提出了更高的要求。一些不法人员,受到利益驱使,在网络上肆意不良信息,不仅威胁到了个人的信息安全,对于企业而言,也严重威胁到了企业的生产。

2计算机网络中应用防火墙技术的重要性

2.1记录计算机网络中的数据

网络的建设中,数据起到了非常重要的作用,对于计算机的安全具有重要意义。而防火墙可以准确的记录信息访问及网络传输中的数据,并且将收集到的数据进行分组分类,提取可能具有威胁的数据并且采取预防措施,推动问题的解决,从而避免计算机遭受攻击。同时,防火墙还可以对收集到的数据进行汇总,总结不同类别数据的特点,以此为基础,从而更好的对网络数据进行监控。

2.2控制访问特殊网站

人为因素是威胁网络安全的主要因素,在日常计算机运营过程中,被植入病毒的邮件、信息激活后,潜伏于计算机,从而威胁到企业的正常生产、运营。通过防火墙,可以对风险较高的邮件、信息给出提示,对于计算机使用人员具有重要意义。

2.3及时控制不安全服务

计算机在运行过程中就存在不安全因素,防火墙技术在计算机运行过程中对于这些不安全因素及时控制,开展服务拦截等工作,从而保证计算机的正常运行,避免非法攻击对计算机造成不利影响。特别是对于内外网之间的数据传输、交流等,由于防火墙技术的支持,从而更好的保障公司的利益。

3防火墙技术的主要特点

3.1阻塞通信

防火墙为计算机内、外网之间的交流建立了一道防线,对于保障信息的安全具有重要作用,通过防火墙技术,可以对外来的信息进行检查,保障内、外网信息交流、传输的安全性。

3.2保护用网安全

当前,计算机技术飞速发展,普及度高,信息量激增,人们很多信息都是网络获得,在这种情况下,网络上的不安全因素更容易影响人们生活、工作。防火墙技术可以有效的对网络上的信息进行监管,拦截高危险度信息,从而保障人们的用网安全。

3.3层次性

防火墙技术的应用,将信息的类别、安全等级进行了分类,并且对于不良网站及恶意网站标注,同时进行拦截,从而阻挡这类信息对于网站的攻击。

4计算机网络安全中的防火墙技术应用

4.1在访问策略中的应用

计算机网络的正常运行离不开访问策略的支持,对于保障人们的用网安全具有重要的意义,在这个环节应用防火墙技术,对于保护用网安全非常重要。在使用计算机时,要充分了解计算机,并且根据用网习惯对其进行科学划分之后,再与防火墙技术相配置,能更有效的保护计算机的运行,提高计算机的整体安全。防火墙安全配置中的应用主要划分为三个方面:(1)通过防火墙技术可以将网络中的信息划分为不同的类别,并且将不同类别的信息进行归档。根据用户的单位性质和用网习惯,防火墙技术会全方位的进行保护,通过多种方式和手段来阻挡外来的攻击,提高信息、数据传输的安全性。(2)防火墙技术可以了解各个站点的信息,根据用网特点,采取针对性的保护策略,从而提高用网安全。(3)随着计算机的不断运行,会产生许多的漏洞、补丁,而防火墙技术的应用可以检测到这些漏洞、补丁的存在,并且提供最佳的解决方案。

4.2在日志监控中的应用

计算机的日志包括计算机运行中的各类信息,而防火墙技术可以对这类信息进行监控,可以及时发现日志中的问题,并且采取相应的措施,同时,若后续发现问题,可以进行追述,通过监控日志,能有效的保护计算机网络。因此,防火墙技术对于计算机日志的监控具有重要意义。计算机在日常运行中,会产生大量的数据、信息,而这些数据的审查需要大量的时间和精力,若采用人工,则会耗费大量的时间,影响日常工作的正常运行。而防火墙技术可以在产生数据的同时对其进行监管和存储,采用事前预防、事中调控、事后清理这三个步骤,可以有效的对计算机日志进行监控。同时,防火墙技术还会对这些信息进行分类、存储,当再出现这类信息攻击计算机网络时,防火墙技术就会及时采取措施,这样就增加了计算机网络的安全性,对于防火墙而言,也降低了其监控难度,能更灵活的开展各项工作。

4.3在安全配置中的应用

计算机网络的应用过程中,安全配置起到了至关重要的作用,计算机的应用人员一定要加强重视,根据自身需要,合理的采用相应的安全配置。防火墙技术可以将各类信息进行分类,并进行归纳,在此基础上,合理的安全配置可以采取针对性的保护。防火墙技术对于计算机网络中的重点区域会采取高效、专业的防护,从而确保这些区域不被攻击,从而保障计算机网络的安全运行。而要保障这类工作的正常运行,在安全配置的选择时,就要对这类区域采取高级别安全配置等级,在安全配置中,其信息追踪则是安全配置中的重要技术,在防火墙监控的基础上,可以对各个不良信息、站点、IP进行追踪,从而发现不良信息的出处,对这类不良信息进行很好的防御,后期的防御工作也更具有针对性。

4.4防火墙技术中的身份验证和加密技术

防火墙技术的应用也有多种方式,如开启防火墙技术的身份验证,用户在进行身份验证成功后,可以对信息进行传输、分享等工作,不仅实现了通信的目的,同时也保障了通信的安全。防火墙技术还可以提供加密技术,这样可以对机密信息进行高质量的保护,从而放好的预防外来的攻击,对于这类信息的传输也更加安全,避免恶意篡改等问题的出现,这样也在一定程度上降低了信息被携带病毒的可能性。

计算机网络技术类别范文8

关键词:网络信息安全技术管理;计算机运用

0.引言

计算机技术和网络技术作为现代化的新型技术,是科学发展史上的重要里程碑,对现实生活、社会生产起着积极的作用。随着时代的发展和进步,互联网技术已经渗入到各行各业中,在军事国防、民生保障、文化事业等方面发挥重要作用,直接影响社会发展和经济进步。但是,网络信息安全还存在许多问题,例如软件的缺陷和漏洞、计算机人才的缺失、法律法规不健全等,直接或者间接影响计算机技术和网络技术的发展和进步。

1.计算机信息安全所存在的主要问题

1.1计算机软件的缺陷和漏洞

在计算机技术运用中,软件是其中的重要组成部分,但是软件设计本身存在一定的局限性和现时性,容易在当下的信息技术快速发展的情况下呈现相应的缺陷和漏洞。这些缺陷和漏洞容易被不法分子所利用,导致信息泄露的情况发生。随着计算机不断的普及,网民人数逐年增加,致使计算机软件的使用范围和使用频率逐年增加,一旦计算机软件存在一定的缺陷和漏洞,造成的计算机网络安全问题可想而知。因而,在现实中,必须要高度重视计算机软件的缺陷和漏洞的问题。

1.2缺乏计算机领域的尖端人才

计算机技术作为一种现代化的技术,与人们的生活生产有着直接关系。要保证计算机信息安全,就需要专业化的计算机网络高手,从而保证计算机信息安全,维持人们的生活生产的正常进行。与发达国家相比,我国计算机技术发展相对较晚,缺乏比较完善的人才培育体系,导致我国的计算机技术研发和项目管理领域的尖端人才严重匮乏。在这种情况下,对于计算机信息安全隐患的维护往往不能达到预期效果。另外,我国公司的计算机专业人才的待遇和晋升与外企公司存在较大的差异,导致人才流失比较严重,严重限制了计算机的发展和进步。

1.3信息安全保障法规不够健全

我国有关信息安全的法规还不够完善,形成的法律法规都比较笼统,缺乏一定的实用性和具体化,例如《计算机网络国际联网安全保护管理办法》、《刑法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等。在这种网络保障法律体系中,很难保证个人信息、商务信息的安全性,自然就容易产生信息安全隐患问题。

2.网络信息处理安全的计算机应用

2.1身份验证技术

身份验证技术作为当下的一种新型技术,是在计算机网络中确定操作者身份的方式方法,身份认证技术是运用特定的识别技术对操作者操作的一组特定的数据加以识别,从而确定或者授予操作者的使用权限。这种技术注重身份认证的需求,通过相应的参数验证,从而确保参数的正确性和有效性,是计算机与用户之间的信任验证机制。这种技术是一对一的形式,具有很强的针对性,可以有效地预防黑客的攻击和非法入侵,对网络使用者而言,能够很好地避免信息泄露情况的发生。在当下的身份验证技术中主要有三种,分别是信息秘密的身份认证、信任物体的身份认证、生物特征的身份认证,其中生物特征的身份认证在这三种验证方式中安全系数最高,具有很好的实用性。但是,生物特征的验证方式在运用上成本比较大、操作比较复杂,普及力度严重不足,难以在现实生活中逐个实现。在当下网络环境中,采用的身份验证技术仍是以证书类密码纸质身份认证技术为主。

2.2信息加密技术

信息加密技术是指利用数学或者物理技术,对电子信息在传输和储存的过程中采用的一种保护方式,主要是以软件加密为主,包含保密通信、计算机密钥、防复制软盘等几种形式,目前比较常见的加密体系和加密算法主要是RSA算法和CCEP算法等。在当下的网络环境中,信息加密技术一直以来是保证网络信息安全的重要方式,有助于保证电子信息的完整性、机密性。在实际运用过程中,运用高效的加密技术,结合用户的密码,能够有效地提升计算机信息安全。

2.3防火墙技术

防火墙技术,作为当下的一种比较常见的网络信息安全保护技术,广泛地被使用。防火墙技术主要是针对Internet网络不安全因素的,是一种内部网络保护屏障,主要作用是避免外部网络的用户未经授权而加以访问,从而保护内部网络的信息安全,避免信息泄露、非法侵入等情况的发生。防火墙技术主要是通过状态检测、服务等安全控制手段,使得内部信息处于一种有效的封锁状态,可以根据实际情况将内部信息加以适当开放,对网络信息安全能够起到很好的保护作用,同时便于操作者进行操作。

2.4防病毒技术

防病毒技术作为一种硬件防病毒技术,需要与操作系统进行相应的配合,从而有效地防范病毒对缓冲区漏洞的攻击,防病毒技术主要是由病毒预防技术、病毒检测技术、病毒清除技术三种组成。病毒预防技术是以一定的技术手段防止电脑病毒对操作系统进行相应的传染和破坏,是一种阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的动态判定技术,具有很大的实用价值。病毒检测技术是运用一定的信息技术手段对计算机病毒进行相应的识别,从而诊断出病毒的存在,便于采取相应的处理措施。病毒检测技术分为两种类型,一种类型是针对病毒程序的自身校验技术,以病毒的关键字、特征程序段内容、病毒特征及传染方式等作为检测特征,另一种类型是不针对计算机病毒程序的,而是针对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期的以保存的结果对该文件或数据段进行检验,如果文件中出现异常的数据情况,表明文件已经被病毒感染,需要采取相应的措施和手段。

2.5入侵检测技术

入侵检测技术作为保证计算机信息安全的一种技术,主要是根据操作系统中的安全日志、行为、审计数据等异常性,检测出相应的入侵行为。这种技术的实施有赖于入侵检测系统的建立,入侵检测系统主要是由入侵检测的硬件和软件的组合,是检测计算机网络中违反安全策略行为的重要技术,具有很好的现实作用和意义。入侵技术主要是由异常检测模式和误用检测模式两种组成,能够为入侵行为提供相应的报警,便于保证网络信息安全。

计算机网络技术类别范文9

随着科学技术的迅速发展,我国已步入以网络为支撑核心的信息时代。然而,在科学技术繁荣发展的背后,一系列安全问题也引起了人们的关注,可以说,计算机网络既是社会发展的有效推动力,其自身存在的安全问题也给人们带来了新的挑战,成为当前摆在计算机网络应用面前亟待解决的问题。因此,对计算机网络管理及安全技术进行研究,对其相关内容加以明确十分必要,对于计算机网络的长足、稳定发展和更好地服务社会具有积极的现实意义。

一、计算机网络管理

(一)故障管理分析

一个可靠、稳定的计算机网络是每个用户都希望的,当某个网络部件出现实效情况时,要求网络管理系统能够将故障源迅速排出,并作出及时地处理。通常来讲,故障管理包括检测故障、隔离故障、纠正故障三方面。其中故障检测是以对网络部件状态的相关检测为依据的,一般情况下,错误日志中记录简单的非严重故障,且不需作特别的处理。而对于一些严重故障时,则需要进行报警,即向网络管理操作员发送通知。网络管理应用应以相关信息为依据,来实施警报处理,当遇到较为复杂的网络故障时,网络管理系统应通过一系列的诊断测试来对故障原因加以辨别。

(二)计费管理分析

计费管理是对使用网络资源的记录,其目的在于对网络操作代价和费用的控制与检测。这一管理形式在一些公共网络的应用中表现的尤为重要。通过计费管理可对使用网络资源需要付出的代价与费用进行估算,并对所占用的资源加以明确。同时,网络管理员还可对用户最大使用费用进行规定,从而对用户对网络资源的过多占用进行控制,从而间接促进了网络效率的提高。

(三)配置管理分析

配置管理是计算机网络管理中的重要内容,它对网络进行初始化,并实施网络配置,从而实现网络服务的提供。配置管理是集辨别、定义、控制、监控于一体的管理形式,具备一个网络对象必需的功能,其管理实施的目的在于实现网络性能或某个特定功能的优化。

(四)性能管理分析

性能管理是对系统通信效率、资源运行等性能的相关统计,其性能机制是对被管网络及服务提供的监视与分析。对于性能的分析结果可使得某个诊断测试被处罚或网络重新配置,进而对网络性能进行维护。性能管理对当前被管网络的状态数据信息进行收集于分析,并进行对性能日志的维护与分析。

(五)安全管理分析

安全性向来是计算机网络的薄弱环节,加之用户对于安全性的高要求,使得网络安全管理的受重视程度也来越高,且扮演者越来越重要的角色,其管理的实施主要是应用网络安全技术,来为计算机网络的应用提供有力保障。

二、计算机网络安全影响因素

计算机网络的安全影响因素主要包括以下几个方面:第一,非授权访问。主要指的是对信息资源和网络设备进行的超权限使用或非正常使用;第二,假冒合法用户。主要指的是通过各种欺骗或假冒的非法手段来获取合法的使用权;第三,破坏数据完整性。第四,拒绝服务。当授权实体在进行应有权限访问或紧急操作时出现延迟时,其服务就会被拒绝;第五,病毒威胁。对信息系统进行有意、无意的破坏、修改,或在不能监听和非授权情况下进行数据的修改。随着计算机网络普及率日益提升,人们对计算机网络已形成一定的依赖性,而计算机病毒作为计算机发展的负面产物则对计算机网络的应用构成了严重的影响和威胁。

三、计算机网络管理安全技术

(一)身份认证技术

这一技术是确认通信方身份的过程,即用户在向系统发出服务清楚时,须对自身身份加以证明。通常情况下,身份认证技术以生物技术、电子技术或两种技术相结合的方式来对非授权用户作阻止进入处理。身份认证的常用方法有智能卡技术、基于认证第三方的认证机制、口令认证法等。通常来讲,授权机制是同身份认证相联系的,服务提供方在确认申请服务客户的身份后,就需对其访问动作授予相应权限,从而对客户访问范围进行规定。

(二)防火墙技术

综合性是这一技术的特点,其实质是对网络的出入权限进行控制,迫使全部链接均经过检查,来防止网络受到外界的破坏和干扰。作为一种控制隔离技术,防火墙技术通过在机构网络与不安全网络间相应屏障的设置,来对非法访问作出阻止,或应用防火墙来防止企业网络重要信息的非法输出。通常情况下,企业在企业网与互联网间设置防火墙软件的目的是为了维护企业内部信息系统的安全性,企业信息系统通过选择性的接受来应用来自互联网的访问,它可以禁止或允许一类的具体IP地址实施访问,也可拒绝或接收TCP/IP上某一类具体IP的应用。

(三)加密技术

电子文件具有易传播、易扩散的特点,容易造成信息的失密。为防止这一情况的发生,就需要应用加密技术来对网络中正在传播的电子文件或数据库存储的数据进行保密,从而使得非法借或者不能获悉文件中的内容。现行网络传输中,“双密钥码”加密是通常采用的形式,通信者同时掌握公开密钥和解密密钥,只要解密密钥不泄漏出去,第三者要想破密就存在很大的难度。所以,即使电子文件受到非法截取,其内容也不会被泄漏,从而避免了电子文件自身特性带来的弊端。

(四)入侵检测技术

入侵检测是对面向网络资源和系统资源的未授权行为作出识别与相应,从而对当前网络和系统的安全状况加以明确。入侵检测技术具有监视系统行为与用户、系统配置审计、数据完整性与敏感系统评估、攻击行为识别、统计异常行为、系统相关补丁的自动收集、违反规定行为的审计跟踪、黑客行为记录等功能,从而使系统管理员对可疑访问进行有效地监视、评估与审计。

(五)反病毒技术

计算机病毒的实质是一段破坏性极强的恶意代码,其将自身纳入到程序当中,从而在隐藏自己的同时,进行复制与传播,进而对用户数据与文件造成破坏。在反病毒技术中,存在一种特征值查毒法,通过对病毒样本的获取,来针对其特征值对内存和各个文件进行扫描,即针对性地病毒解除。随着反病毒技术的进一步发展,虚拟机杀毒技术、启发式扫描技术相应出现。其中启发式扫描技术是通过辨别病毒同普通程序的差异,来对每一类病毒特征进行加权,从而使得程序早遇到这类特征时,便会通知杀毒软件实施报警。

计算机网络技术类别范文10

关键词:计算机网络;实验;方案

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)02-0271-02

1 概述

教学定位:计算机网络定位为高等学校计算机核心基础课程,其教学目标是:使学生掌握计算机网络基本知识,了解计算机网络基本组成,掌握基本的网络管理和计算机系统安全设置方法,以及利用互联网进行信息获取、信息等各种网络应用及开发能力。

课程实施方案总体设计思想,学校的层次不同,学生专业不同,人才培养目标不同,课程教学内容、教学要求和教学目标也不相同。因此,计算机网络技术及应用课程应有不同的实施方案。可以从不同角度设计实施方案,例如:按学科划分、按课程内容划分等。对于“计算机网络技术及应用”课程,采用基于内容的实施方案设计方法,可以初步分成如下两大类:

1)以计算机网络原理和技术讲解为主的课程教学实施方案

主要内容:计算机网络技术基础知识,网络模拟与网络协议,网络设备的功能、组成及基本原理,网络管理,网络服务,网络应用开发等。

该实施方案主要针对重点高校的理工类学生,全面培养学生计算机网络技术的理解,提高计算机网络的应用水平,初步培养简单的网络应用开发能力。

2)以计算机网络技术及应用讲解为主的课程教学实施方案

主要内容:计算机网络基本概念,网络硬件基本功能、简单原理,计算机网络操作系统的简单配置,网络服务的应用,Internet应用以及计算机系统安全等方面。

该实施方案主要针对重点高校文科类学生、一般院校理工类学生、文科类学生,全面培养学生的计算机网络知识和计算机网络应用能力,特别是互联网应用能力。

2 教学内容的组织方式

对于计算机相关专业的计算机网络课程,最常用的内容组织方式是采用基于OSI七层模型的方式分层讲解。从内容的性质和认知顺序看,将知识单元组织成不同的知识模块,知识模块又可以分为基本原理、基本技能、网络协议三个认知层次,从而为课程内容简历一个清晰的知识框架。

3 实验教学设计

计算机网络技术及应用是一门实践性很强的课程,在日常的工作和生活中有着非常广泛的应用。因此,实践教学除了要对课程的理论知识进行应用验证外,还将选择大量实际中有可能遇到问题,特别是难点问题进行讲解,从而提高学生解决问题的能力。

3.1实验内容基本要求

对于课程内容的所涉及到的知识点,安排相应的实验验证所学的理论知识,关于计算机网络及应用课程中的实验设计,对应的实验内容和基本要求如表1所示。

3.2实验项目设计

实验名称:简洁明了的反映实验的核心内容

实验目的:实验预期达到的目标。采用了解/理解,掌握/会等词汇分条描述,也可用深入理解,熟练掌握等用词对目的进行强调。

实验类型:分为验证型、综合型、探究型三种类型

实验内容:实验的具体内容,分条描述

实验条件:实验所需的硬件设备、软件系统、网络环境

实验分析:给出设计该实验的出发点,问题分析,解题思路,实验难点分析等。

实验步骤:操作步骤和程序关键代码

实验拓展:在本实验的基础上的应用能力拓展,给出一个或几个待解决的问题,培养学生知识的灵活应用和迁移能力。

同时,还应该根据实验的实际情况,形式可分为单人实验、小组实验和教师演示实验。

3.3实验教学大纲

计算机网络技术及应用实验分成3个实验单元,每个实验单元包含若干实验项目,在项目设计和选取上遵循以下三条原则:

1) 结合理论教学,实验项目应该能够反映和验证课程所讲授的主要知识点,以加深学生对理论教学内容的理解,实现从原理到应用的知识迁移。

计算机网络技术类别范文11

[关键词]计算机网络;信息安全;防护措施

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)22-0282-01

1 计算机网络信息安全管理的重要性

在人们的日常生活工作中,计算机网络都发挥着极其重要的作用。但随着人们对于计算机网络的依赖程度日益加深,其安全性便成为了一个亟待重视的问题。计算机网络实质上是一个虚拟的信息平台,随着人们利用程度的日益深度化,在计算机网络上暴露出来的个人信息也将越来越多,很多不法分子常常通过对个人信息的窃取和盗用而进行犯罪行为,众多网络骗局也就应运而生。因此需要重视计算机网络信息安全管理的重要性,根据不同情境制定相应的安全防护策略,保障网络信息的安全性,构建稳定和安全的和谐社会。

2 计算机网络信息安全问题

2.1 计算机系统自身问题

就计算机系统而言,一方面在理论意义上不存在任何完美的计算机系统,但凡是程序员编写的系统,一定会有漏洞。这种漏洞可以称之为自然漏洞,这种漏洞彼此之间的区别只在于其大小以及被发现的难易程度。另一方面程序员在编写程序的过程中也会出现失误,从而产生更多的漏洞,这种漏洞称之为人为漏洞,受到程序员自身的专业水平影响。漏洞本身并不影响用户的使用以及网络信息安全,但是一旦被不法分子利用,就会造成损失。

2.2 计算机病毒

计算机病毒是最普遍的计算机网络信息安全问题,其主要特征表现为传染性、隐蔽性、破坏性等。通常病毒的传播途径是浏览不安全的网页、接收不明身份的数据、U盘携带等。病毒的本质是一种程序,它的危害性在于会一步一步破坏用户的计算机系统,最终导致计算机系统崩溃,影响用户的正常使用。

2.3 网络黑客攻击

黑客主要是指具备较高的计算机操作能力,掌握深厚的计算机知识的计算机专家,通常他们会将这些能力运用于入侵或者是攻击他人的计算机。一般而言,普通用户基本不会遇到黑客的攻击,黑客的攻击主要针对他们所反Φ拇笮妥橹或者名人。黑客的主要攻击方法有两种,一种是入侵他人计算机,干扰他人的使用,这种攻击并不具备强烈的破坏性,只是为了检测自己的计算机能力或者恶搞一些自己看不惯的事物。而另一种则具备强烈的破坏性,目的是直接窃取机密信息或者是让对方的计算机陷入瘫痪,为对方制造工作障碍。相较于其他网络信息安全问题,黑客攻击防护难度系数较高,需要防护人员也拥有专业的计算机能力。

2.4 用户安全防护意识薄弱

近几年网络信息安全问题频发导致不少网络用户提高了警惕性,但是仍然有很大一部分网络用户安全意识薄弱,比较明显的有两类人群。一类是使用网络的新用户和中老年人。前者刚刚接触网络,没有安全防护意识,对网络上的一切事物都感到好奇,因此总是会点开各式各样的网页,很容易被其中的网络病毒攻击。后者则缺乏网络知识基础,接受学习网络知识的能力较差,既容易由于自己的操作失误造成安全问题,也容易像新用户一样随意浏览网页和不明身份的邮件而出现安全问题。另一类是在一些公司、组织、团队中保管信息数据的人,由于他们工作的特殊性,他们更容易被不法分子盯上,更需要提高安全意识。

3 计算机网络信息安全管理的防护策略

3.1 重视文件加密技术的安全防护

用户在使用计算机网络过程中,需要重视针对重要文件及相关信息的加密处理。针对文件进行加密处理有数字签名加密技术,如RSA签名以及Hash签名,都可以针对电子文件进行个性化辨认。这是针对数据流传输过程中进行端对端加密或是线路加密。这是利用密钥加密技术来对重要文件及其相关信息进行安全保密防护,来有效提高计算机网路信息系统的安全性能,防止重要文件和需要重点防护的秘密信息被盗,外泄或是被恶意破坏等风险的发生。

3.2 重视入侵网络监测技术的运用

随着信息技术的不断发展,网络入侵检测技术也在不断优化和发展。现今较为常用的网络入侵技术是签名分析方法和统计分析方法这两种。网络监控技术和入侵检测技术能够在计算机网络系统正常运行过程中,对于某个网络动作模式进行准确监测和判别,进而在第一时间掌握攻击行为,从而消除其带来的安全风险和不良影响。因此重视网络入侵监测技术的安全运用,有利于提高计算机网络信息整体安全性能。

3.3 应用防火墙技术

防火墙技术具有十分鲜明的特点,透明性和实用性以及安全性极高,完全可以在不改变网络系统的情况下使内部网络得到有效保护,使用防火墙技术可以快速的检测出各种IP包的流出,有效屏蔽不良信息,保护重要数据,与此同时也可以对一些危险网址加以屏蔽,保证内部网络的安全性。防火墙横跨在内部网络和外界网络之间,快速分析、鉴别、筛选各种经过的信息,有效阻拦了不法分子的恶意入侵,对于保证网络信息的安全性来说有着重要意义。

3.4 应用防病毒技术

眼下计算机技术发展空前迅速,计算机病毒也随之变得更加复杂和繁琐,时刻威胁着用户的信息安全。目前防毒软件盛行,从功能上来说大致可以分为两类,分别是网络防病毒软件和单机防病毒软件。(1)网络防病毒软件主要的任务是防范网络病毒,可以快速有效的切断传染源,病将其从电脑上删除彻底。(2)通常情况下单机防病毒软件绝大多数都是安装在单台电脑上,主要的任务就是对各个工作站间传输的信息资源进行检测,从而实现病毒查杀。

3.5 加强安全意识

在人们日常使用计算机及网络的过程中,通常会用到多种账号信息,如支付宝账号、网银账号、E-mail账号等等,这些账号往往会成为不法分子攻击的首选,他们通过攻击用户计算机的方式,获取各种合法账号,然后利用这些合法账号进行违法行为。一旦个人账号被不法分子获取,用户就有可能承受巨大损失。因此,用户一定要加强安全意识,具体的操作方法有:(1)提升账号密码的安全等级;(2)安装并绑定多种安全插件;(3)针对不同账号设置不同密码;(4)不要点击或进入任何不明来源的网址、软件等。

4 总结

综合上文所述,随着当前互联网技术的不断发展和完善,在计算机网络信息安全方面我们一定要加以重视,想要充分的保证计算机网络处于一个安全的运行环境之下,不仅仅需要专业人员的帮助,还需要社会上每一个人的帮助,运用科学有效的方法,建立起一个完善的计算机网络安全防护体系。

参考文献

[1] 陈诚.计算机网络信息安全及其防护对策[J].山东工业技术,2016,08:137.

计算机网络技术类别范文12

关键词:计算机网络;管理现状;发展前景

中图分类号:TP393.07 文献标识码:A 文章编号:1674-7712 (2013) 18-0000-01

随着信息技术革命的快速发展,工业化与信息化的融合度不断加深,以计算机技术和通讯技术相结合的计算机网络已经越来越普及。截止到2012年12月份,我国互联网普及率已经高达42.1%、拥有5.64亿网民,计算机网络已经渗透到人们工作和生活的每一个角落。随着我国计算机网络的快速发展,计算机网络安全形势日益严峻,计算机网络管理问题越来越受到关注。在我国大力推动信息化的历史条件下,深入研究计算机网络的管理现状和发展前景显得尤为紧迫和重要。

一、计算机网络管理的内涵

尽管计算机网络管理已经不是一个新的概念,但目前中外理论界和学术界还没有形成统一的概念。但多数学者都认为,计算机网络管理既包括对计算机硬件管理,也包括对计算机的软件的管理,都是以提高计算机网络的使用效率和安全性能为目标,对计算机以及网络资源进行监督、分析和控制。本文认为,所谓计算机网络管理,就是以提高计算机网络系统工作效率、确保计算机网络安全性能为目标,对整个网络系统进行监测、分析、评价、控制的管理活动。

二、计算机网络的管理现状

(一)计算机网络安全隐患。从当前计算机网络的安全问题看,主要有四个方面的安全隐患。一是用户网络安全意识不强,对自己使用的计算机安全问题重视不够,造成存储数据、电子银行、电子邮箱等被盗并造成损失。二是计算机网络病毒横溢,主要是一些不法份子利用计算机软件的漏洞通过编程破坏计算机软件,由于病毒具有隐蔽性、传染性、破坏性、寄生性、触发性等特点,已经成为影响计算机网络安全的最大因素。三是网络黑客攻击,主要是一些通过入侵计算机来获取信息,由于具有较强的技术性,因此对计算机网络的破坏力也十分巨大。

(二)计算机网络管理技术:1.简单网络管理协议。简单网络管理协议的英文缩写是“SNMP”,主要是为了管理Internet路由器而提出的具体的解决方案,是目前最常用的计算机网络管理技术。SNMP主要是为了更加充分的利用网络资源并保持其独立性,而不对计算机、网关以及网络传输进行依赖,具有高度的独立性。随着对SNMP的不断改进,增加了SNMP体系的安全性,目前已经能够在IP、IPX、OSI、AppleTalk等传输协议上使用,但SNMP只能应用于简单的网络管理,而且也存在着一定的安全问题。2.公共管理信息协议。公共管理信息协议的英文缩写是“CMIP”,主要是针对OSI传输环境设计。由于CMIP不仅采用了报告的机制,而且还具有很多特殊功能,因而对处理器和存储品的要求极高,不仅需要处理能力强,而且还需要存储容量大。在具体的网络管理过程中,CMIP不断的进行事件报告,当网络监测设备发现被监测设计参数发生变化后,再向管理进程报告,管理进程就会对报告事件进行具体分类和等级划分。CMIP最大的特点就是具有及时性。3.基于WEB的网络管理模式。基于WEB的网络管理模式的英文缩写是“WBM”。WBM是随着WEB及其开发工具的快速发展而不断发展的。WNM主要包括方式和嵌入方式两种网络管理技术。“方式”主要是在计算机网络内部的一个工作站上运行WEB服务器,面“嵌入方式”则是把WEB的各项功能“嵌入”网络设备,被“嵌入”的每个设备都有自己的地上,对该设备的管理可以通过浏览器直接进行。由于WBM开发时间短、不涉及用户平台、用户容易使用等特点,已经得到快速发展。

三、计算机网络管理的发展前景

(一)基于WEB的网络管理。尽管基于WEB的网络管理模式(WBM)刚刚兴起,但其巨大的应用价值和开发潜力,已经被越来越多的用户所认可。随着WBM的快速发展,特别是其没有平台限制的巨大优势,用户只要打开浏览器就可以实现由一个系统到另一个系统的转换。随着WMB的不断开发和创新,将能够实现网络管理软件与网络设备的高度集成,网络管理软件不用再进行繁琐的协议转移,只需要通过使用WEB浏览器,就可以在网络上的任何一个节点对网络进行监测、分析和控制,必将成为更多计算机网络开发商竞相开发的计算机网络管理技术,也会成为越来越多用户的选择。

(二)面向业务的网络管理。随着计算机网络管理技术的快速发展,新一代的计算机网络管理系统,已经从设备管理逐步向业务管理转变,目前我国已经开始从设备管理向业务管理进行过渡,尽管还不够成熟,但已经成为一种发展趋势。所谓业务管理,是一种全新的计算机网络管理思想,就要把网络服务、网络业务作为计算机网络管理对象,通过对现网络业务相关的各类设备进行监测和应用,通过对客户网络业务服务质量进行模拟实时监测,并对网络业务的数据进行收集,以达到对网络业务运行情况进行全方位、系统化、多视角的监测和分析,实现网络业务配置管理、性能管理、故障管理“三管合一”。

(三)实现分布式网络管理。分布式计算机网络管理技术,是未来网络管理技术发展的核心技术,主要是解决跨平台连接和交互问题,由于分布计算机网络管理技术能够实现分布式应用,已经越来越受到计算机网络管理界的高度重视。分布式网络管理能够实现分布式网络与中央控制式网络的对应性,解决网管信息传递延时问题,特别是由于分布式网络管理没有中心,能够减少中央网管的负荷,即使中心遭到破坏,也不至于造成“整体性”崩溃。特别是由于在分布式网络上,各个节点之间既单独存在又相互连接,所有的数据都可以选择不同的路径进行传播,其安全性和可靠性更高。

四、总结

随着计算机网络管理技术的不断发展,特别是随着“标准化”的深入实施以及系统互联的需要,计算机网络管理将朝着计算机技术、网络技术、通讯技术深度融合的方向发展,将逐步形成统一、综合、全面、系统的计算机网络管理。

参考文献:

[1]潘小玲.计算机网络管理现状及其发展趋势探讨[J].知识经济,2009(13).

[2黄永刚.计算机网络管理研究[J].计算机光盘软件与应用,2012(01).

[3]刘晋兵.计算机网络管理技术及发展趋势[J].信息与电脑(理论版),2012(05).

[4]胡素文.分析计算机网络管理[J].通讯世界,2013(13).