0
首页 精品范文 计算机网络传输技术

计算机网络传输技术

时间:2023-09-21 17:36:23

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络传输技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络传输技术

第1篇

1.1网络的基础设施建设

关于计算机网络,如果想将数据的交换进行有效的实现,那么必须应该具有硬件方面的设备,进而实现对信号传输的支持,所以传输介质等一些网络方面的基础设施,可以对网络的传输效率进行直接决定。例如,比较传统的同轴电缆,在基础设施基本建完后,也就确定了传输带宽,如果想要对网络的带宽进行进一步的提高,只能增加线路,这通过技术方面的手段很难进行解决。在建设网络的基础设施的基础过程当中,为了能够将网络的传输带宽进行最大程度的提高,一般会对性能比较好的介质进行选择。目前,光纤属于最好的一个介质,但光纤材料对周围环境有着极其苛刻的要求,在施工光纤的实际过程当中,应特别注意周边的具体环境,保证在建完之后,光纤能保持最佳的工作状态。

1.2传输协议

在各个计算机间,可以进行相关的通信,应该具有一定的硬件线路,还应该有一个相关的传输协议,因为不同的计算机有着不同的存储数据方式,不能进行直接的通信。若将数据向另一台计算机进行直接的传输,将对这个数据无法进行识别,就一定要标准化处理传输的数据,进而建立成全部计算机都可以进行识别的一个标准,即网络传输协议。现阶段,最广泛使用的TCP/IP协议就是在网络开始发展时,人们按照网络传输的实际需要,非常有针对性的进行设计的,因为那时有着相对比较低的网络带宽,所以在对传输协议进行设计时,会先压缩传输的数据,之后再进行接收端的解压,提高了传输效率。然而,已经使用了TCP/IP协议多年,尽管在使用的实际过程当中,人们对其进行不断的完善,但仍然有问题。近年来,按照网络的实际发展,人们也相应的提出了很多的全新传输协议,但TCP/IP协议已成为世界上比较统一的标准,就算那些全新的传输协议在性能的先进性方面要强很多,也是非常难将其在比较短的时间内取代的,只会使用在一些局域的网络当中。实践证明,提出的这些全新的传输协议明显提高了传输效率。

2网络协议的基本框架

该协议对网络传输的相关数据信息进行采集,之后根据某种特定的协议簇模型分层来处理采集到的网络数据信息,对各层协议当中的头部、字段内容以及尾部进行一定的分析,进而实现网络数据包当中各层协议的信息内容的实际获取。该框架是实现相应的应用平台设计的基础,包含很多的键技术,主要有网络数据采集、网络协议分析以及TCP/IP协议簇。

2.1网络数据的采集

一般来讲,网络数据的采集模块为相关的应用平台以及网络协议分析有效的提供了最为原始的一些数据,只有对网络数据包的信息进行准确、及时的获取,才可以进行下一步的操作。

2.2网络协议分析

在网络协议分析框架当中,网络协议分析属于是核心模块,其设计的基本思想主要是根据TCP/IP的相关参考模型,按照协议标识来对网络协议的类型进行逐层的识别,根据相应的协议格式来底层协议分析已经采集到的网络数据包,运用的协议识别技术主要是端口检测以及特征值的深度包检测。

2.3TCP/IP协议簇

计算机网络协议属于极其复杂、庞大的一个体系,为了能够更好的描述协议,并进行实际的设计和最终的实现,现阶段运用的基本都是分层的体系结构,也就是参考模型。在该模型当中,对网络当中不同层的定义进行了一定的描述,同时还分析了每层具体应该负责的功能及其相应的交互方式。最为常见的模型包括TCP/IP参考模型以及放系统互连(OSI)参考模型。其中,放系统互连参考模型的组成主要包括七个栈层。

3计算机网络传输的效率

对计算机网络传输效率进行研究时,分析的顺序应该是从网络的整体到局部之后到节点的过程。其中,整体效率主要是指作为一个整体,计算机网络有的实际传输效率,而局部效率主要研究的是网络的相关组成中各分子网有的实际传输效率,所以在分析网络传输效率时,需要对整体以及局部的传输效率进行同时的研究。下面运用局部效率、网传效率以及点传效率来表示局部传输效率、网络整体传输效率以及节点传输效率。

3.1局部效率

一般来讲,网计算机的局部传输效率主要是指全部的节点和相邻的点组成的子网的实际传输效率的总和和网络当中含节点数目的具体比值。局部传输效率类似于网络的簇系数,这两个表示的都是网络当中的局部性能,而相关的簇系数具体表示的是网络当中的局部疏密程度,所以能对网络的局部传输效率进行一定的衡量。相对来讲,对于网络局部性能的表示,更为合理的是局部传输效率;与此同时,网络的局部破坏式的容错能力和网络局部传输效率有着非常大的关系。

3.2网传效率

通常情况下,网传效率主要是指计算机网络中全部的节点关于时间传输效率的一个平均值。

3.3点传效率

一般说来,点传效率指的主要是网络当中全部节点的实际传输效率的平均值,根据网络的拓扑结构来进行一定的分析,传输效率和每个节点所占的最短路径数目成反比关系。对于计算机网络的维护以及设计,点传效率有着非常重要的一个指导意义,所以在设计计算机网络时,需要多网络当中节点负载的均衡性进行充分考虑。另外,还应在配置交换机和路由器、等中继设备对传输效率比较低的节点进行高性能设备的配置,在网络维护的实际过程当中,应该重点维护这些节点。

4结语

第2篇

当前,计算机网络技术逐渐普及,全球信息化已变成人类发展的主要趋势。人们在生活及工作中愈发对其依赖,可是由于计算机网络具备开放性、多样性及互联性等特征,所以会造成私有信息及重要数据损坏的状况,从而令网络安全问题愈发严重,也被当前信息社会的各个行业所关注。

1计算机网络安全技术定义

对于计算机管理而言,计算机网络安全技术指的是数据处理系统使用的有关安全保障措施及系统处理方案,是通过这一方法确保计算机内的软硬件安全及数据安全,确保主要数据文件不会被恶意、偶然性攻击,确保数据不会产生泄漏问题。因此,计算机网络安全技术从本质而言尤为关键,其对保障计算机内部数据的稳定性、保密性、可用性具有较大的意义,以确保数据不会被损坏。可是,因为计算机用户身份不同,对一般客户来讲,通常是指个人隐私信息等安全传输于网络当中,可是针对网络供应商而言,其对网络安全技术的需求除确保基本用户安全信息乃至数据正常传输以外,还需对不同类别的突发状况及不良影响对网络安全产生的影响进行预防控制。

2主要病毒介绍

蠕虫病毒大多透过计算机网络系统漏洞进行传播,大批蠕虫病毒会将计算机系统传输通道堵塞,并且蠕虫病毒只要被激发,感染病毒的计算机则会通过网络向网络内的其他计算机传播携带病毒的电子邮件,逐步对网络内的其他计算机系统进行感染。木马病毒作为计算机网络内最普遍的病毒方式,其能够透过计算机网络系统漏洞或通信网络通道侵入用户计算机的网络系统当中,向外部网络传输计算机网络系统内主要的内容或信息,这一病毒的隐藏性较强,为计算机网络安全运转造成较大困扰。ARP病毒通过计算机网络传输通道,仿造或改变ARP数据包,影响计算机网络的安全稳定通信,对计算机网络数据的正常运用造成损坏。后门病毒具备特有的共性,则为通过计算机通信网络为具有安全问题的系统软件打开通道,严重危害到计算机网络的安全性,只要系统用具有病毒的系统软件,则会令计算机网络系统处于彻底瘫痪状态。

3计算机网络安全威胁的特征

3.1突发性与扩散性

计算机网络损坏一般并无预知性,并且影响力会快速蔓延。不论作为个体还是群体,计算机网络攻击均会由于网络的互联性而构成扩散的损坏力,其影响规模如不被控制则会呈现无限性扩散。

3.2隐蔽性与潜伏性

计算机网络攻击恰恰因为具有隐蔽性,且过程所需时间较短,令使用者无法预防。计算机攻击引发的效应需要一些时间,攻击通常需要潜伏于计算机程序当中,直至程序符合攻击效应引发的条件,被攻击对象才会发觉问题所在。

3.3破坏性与危害性

网络攻击通常仅对计算机系统引发严重的危害,令计算机处在瘫痪状态。并且只要攻击成功,则会为计算机用户造成严重的经济损失,还会危害到社会及国家的安全。

4计算机网络安全技术的影响因素

4.1物理安全技术的因素

(1)人为因素人为因素作为物理安全技术因素中最直观的因素也是最易预防的一个因素。人为因素分成两个部分:人为不重视因素损坏及不法分子破坏。人为不重视因素指的是人们在工作当中关于密码设定太过简易或针对重要资源通常不急于保护。比如计算机开机不设置密码。在机房工作人员、线路、主机等工作中懒惰或不作为使得网络维护不够及时,而令网络处在停工状态或较长时间处于瘫痪状态。不法分子的破坏因素则为不法分子被利益所驱使而罔顾法纪、不受道德束缚,而对传输网络电缆形成盗窃行为。并且由于被商业目的及其他目的所影响而窃取信息的表现。(2)自然因素自然界中具有许多自然现象,比如雷电、辐射等问题,会对露天状况中的各类传输线路形成不必要的影响,以此对网络传输的稳定性造成影响。

4.2人为逻辑安全因素

人为逻辑安全因素指的是透过不同编程软件的黑客入侵、非法授权访问、电脑漏洞、病毒及IP盗用等针对计算机形成的破坏及盗窃数据及信息。

5计算机网络安全技术的防护措施

5.1创建防火墙

防火墙经过连接网络数据包对计算机采取监控,防火墙好比门卫,对所有系统的门进行管理,对于不明身份的人员想要进入系统,防火墙则会立刻进行阻拦,并对其身份进行检验,只有获得用户许可后,防火墙才能将此程序传输的所有数据包进行放行。通常而言,用户对于一些并不了解的文件,应当及时阻拦,并透过搜索或防火墙提示对其性质进行确认。当前,适用范围最为普遍的网络安全方式则为防火墙,其可以有效避免网络中的不安全因素蔓延至局域网中(如图1所示)。

5.2建立备份及恢复功能

连接给定的属性及网络服务器,则为属性安全控制,对比权限设定更为深入的给予网络安全保障。网络属性不但可以对删除、共享、拷贝、执行、数据等进行控制,还可以对关键的目录及文件进行保护,以免有人故意修改、删除、执行目录及文件。透过备份系统,可以良好规避存储设施的异常损坏。庞大的数据库触发器及恢复主要数据,可以较大范围确保关键数据的恢复。

5.3提升病毒防杀技术

针对计算机网络的损坏性而言,网络病毒具备强大的破坏力,所以,对网络病毒的防范尤为重要。在生活当中,对网络病毒防范主要的是杀毒。实则不然,想要避免病毒的侵入,则需做好预防病毒入侵。假如计算机已经感染病毒后再对病毒进行确诊,通过杀毒的方式,则属于亡羊补牢,事后弥补的方式并不能真正将计算机的安全问题给予解决。因此,对计算机网络病毒最关键在防,其次为杀,用户可将一款正版杀毒软件安装于计算机当中,随时监督计算机病毒状态,并且还需及时升级杀毒软件病毒库,由于病毒随时变化,所以只有将病毒库及时更新,才可以确保追查到新病毒。只要发现计算机中具有潜在病毒,则需立刻清除。

5.4提高安全意识及安全管理

为确保计算机网络安全,必须提升计算机网络用户对安全预防的概念,并且强化计算机安全管理。为提高用户的安全意识,可以透过分析安全实例提醒用户,可以指派相应宣传人员讲解安全重要性,通过对案例中个人计算机所受攻击的原因进行探讨,以此提高计算机用户的防范意识,确保用户安全意识创建完善。可以从设置访问密码及权限入手,令计算机用户知晓,不论作为计算机开机还是打开计算机内的文件,均应当通过密码进行访问,并且确保自己设定的密码不会过于简单,但自己却容易记住,尽可能使用繁琐、较长的密码。访问权限设定主要是IP地址、路由器权限两方面,只有具有信任度的IP地址才可获取访问权限,对于陌生及违法IP请求,必须拒绝访问,如此才可确保计算机不受损害。设定路由器时,计算机用户可以通过自身意愿设定权限,或直接让管理员为固定计算机设定授权,如此才可以有效确保计算机网络的使用安全。

6结束语

第3篇

在信息高速发展的时代计算机网络安全技术应该得到进一步的加强,只有这样我们的计算机网络信息的安全性才能得到进一步的巩固。因此探索计算机网络安全技术的影响因素及其防范措施是我们应该探讨的一个时代性课题。在此课题下要求我们分析各种计算机网络所出现的不安全的因素并根据各种因素探讨出预防的措施。通过这些措施达到防患于未然保证我们的信息的安全。

【关键词】计算机网络安全技术 影响因素 防范措施

计算机的网络技术已经在世界范围内使用,并且将世界连成一个统一的整体。使我们的学习,工作,生活变得越来越密切。网络的安全性也日益凸显,在此情况下我们必须积极研究网络中的不安全的漏洞并想办法去弥补这些漏洞从而使我们的计算机网络实现安全性。

1 什么是计算机网络安全技术

所谓的计算机安全技术是指通过网络的技术应用措施和网络的管理在网络这样一个大的环境里保证数据和信息的安全性的技术。

通常计算机安全技术分为物理的安全技术和逻辑的安全技术。对于物理的安全技术是对网络设备及相关设施保护而避免破坏和丢失。而逻辑的安全包含的则是信息和数据的完整,可用和保密。因此计算机安全技术则是通过物理安全技术和逻辑安全技术的相互结合保证网络整体的完整性,并实现网络的整体运营的流畅性的技术。

2 计算机网络安全技术的影响因素

计算机网络安全技术的影响因素分为两种。分别是物理的安全技术因素和人为逻辑安全技术因素。

所谓的物理的安全技术因素是指在在自然情况下人为地进行破坏电缆、主机、服务器或者人为地拷贝资料、信息而造成的网络的中断服务或者信息泄露。亦或者在自然条件下环境所产生的辐射,雷电等自然现象对于网络稳定性产生的影响。而人为逻辑安全因素则是人为的通过技术手段对于个人的信息资料的进行窃取、监听、损坏等行为。

2.1 物理安全技术因素

2.1.1 人为因素

人为因素是物理安全技术因素里最直接的因素也是最容易防范的一个因素。人为因素可以分为两个方面一是不法分子的破坏;二是人为不重视因素。

(1)不法分子的破坏活动因素。首先,它主要是指不法之人受利益的趋势不顾法律与道德的约束对于传输网络的电缆进行盗窃行为。其次是受商业目及其他目的的影响对于信息资料的拷贝及盗取情况。

(2)人为的不重视因素。所谓的人为不重视因素一是指人们在日常工作中对于密码的设置过于简单或者对于重要的资料采取不保护。如:对于计算机开机不加保密措施。二则是线路、主机、机房工作人员的工作懈怠及不作为行为造成对于网络维护的不及时进而使网络处于不工作状态或者直接长时间处于瘫痪状态。

2.1.2 自然因素

在自然界中存在着众多的自然现象,其中如辐射,雷电等因素。它们可以对在露天情况下的各种传输线路产生不必要的干扰,从而影响网络传输的稳定性。

2.1.3 人为逻辑安全因素

人为逻辑安全因素是指技术人员通过各种的编程软件、病毒、电脑漏洞等对于计算机造成破坏或者窃取信息和数据。

(1)非法授权访问。非法授权访问是指技术人员通过编程软件对于计算机的权限进行破解从而以低级用户的权限获取高级用户权限的资料,从而对信息数据的愿所有者的利益造成损害。

(2)病毒入侵。病毒使我们常见的一种对于电脑入侵的手段,电脑病毒是一种人为制造编译却和生物病毒有着相似性,具有传播性、隐蔽性、潜伏性和破环性。一旦有病毒进入电脑程序,轻者造成电脑数据和信息的丢失重者可能造成电脑的整体瘫痪更有甚者能够对电脑内部的硬件造成毁灭性的损害。

(3)IP的盗用。每一台主机都有单一的IP地址相当于电脑的身份证,一旦被盗用则会获得较高的电脑使用权限那么电脑内的资料信息的盗用风险将会大大提高从而对电脑使用者造成重大损失。

(4)黑客的入侵。黑客是指具有高超计算机使用技术的人员进行的非法入侵操作。

黑客通过使用特定的软件或者人为编写的软件进行越过防火墙并对某一台或者某些计算机发动大规模袭击,可以进行窃取、监听监视、破坏等。黑客活动不仅仅出现于家庭用户更多的是对政府、商业机构进行大规模的入侵行动。

(5)漏洞及欺骗手段。漏洞是指硬件、软件、协议存在隐患,在攻击者没有任何授权的情况下对计算机发动攻击窃取资料的行为。

欺骗类手段是指协议本身存在缺陷可以被利用并且能在计算机中留下所谓的“后门”方便以后对于计算机信息的二次窃取或者破坏。常见的有Web欺骗,DNS欺骗等。

3 计算机网络安全因素的防范措施

3.1 对于物理安全技术因素的防范措施

3.1.1 对于网络传输线路的保护

在我们的网络传输中大部分是电缆传输露天传输,鉴于此种情况工作人员可以在以后的线路更换中采取土地掩埋和光纤传输。这样可以有效避免偷盗者或者自然现象造成的线路传输不稳定。

3.1.2 提高自我防范意识

要在生活工作中养成良好的网络安全防范意识,对于重要的资料进行多重加密保护并对于重要文件进行拷贝复制。必要时可以借助相应的加密文件来拖延不法者对于文件破解的时间,从而可以有充足的时间采取应对措施。

3.1.3 对于工作人员的工作认识的加强

对于拥有大量服务器的公司来说首先要做的是对于工作人员的工作态度的控制,让所有的工作人员意识到工作岗位的重要性,要求工作人员按时检查输送线路及服务器和主机的运行情况,做到有各司其职,有错必究。

3.1.4 对于人为逻辑安全技术因素的防范措施

(1)密码的多样性。在设置密码时可以将密码设置的长一些复杂一些这样可以有效避免权限的轻易破解。

(2)病毒查杀软件的安装。对于病毒的防范自然而然是安装病毒杀毒软件目前较好的付费杀毒软件是卡巴斯基,免费的杀毒软件有金山毒霸等,它们可以有效的避免病毒进入系统对计算机的资料进行窃取活动。

(3)防火墙技术。防火墙技术是最早的计算机技术之一,可以有效地筛选主机与网络之间的数据交换,通过这种技术可以较为容易的阻挡黑客的攻击,从而保护资料和计算机的安全。因此大力发展防火墙技术成为计算机技术的研究任务之一。

(4)漏洞监测。虽然目前计算机中仍旧有着许多漏洞,但是如360等软件都开展了漏洞监测功能,通过全盘漏洞的搜索可以监测出计算机中的高危漏洞并通过补丁对于漏洞进行修复从而可以达到保护计算机网络安全的目的。

4 结语

计算机技术无时无刻不在进步,但是计算机的网络安全漏洞也在不断被发现,只有我们时时刻刻的做好防范准备,从自然环境下硬件到计算机运用的软件进行层层把关才能真正实现我们计算机网络的安全。

参考文献

[1]孟浩,计算机网络安全技术概述[J].中国校外教育,2010(09).

第4篇

1.1计算机网络技术保证了信息系统的建设质量

计算机网络技术的应用,对于提升信息系统的传输性能、信息存储性能都起到了极其重要的作用,有效的确保信息系统建设预期目标的实现,更好的满足了信息系统建设的实际需求,这对于信息系统建设质量的提升具有极为重要的意义。

1.2计算机网络技术促进了信息系统的发展

计算机网络技术在信息系统中的应用,全面的提升了信息系统的整体性能,有效的保证了信息系统的整体质量,为信息系统提供了有效的技术支持,全面、快速的推动了信息系统的健康发展。

2计算机网络技术在教育科研中的应用

2.1计算机网络技术实现了远程教育网络的构建

自教育体制改革以来,为了更好的提升整体教育的效果,国家开始构建远程教育网络,这是以计算机网络技术为基础的一种全新的教育手段,远程教育网络的出现对教育范围的进一步拓展起到了极其重要的意义,有效的丰富了教育手段,积极促进了教育的有效性。而且随着远程教育网络的不断发展和完善,其越来越成为未来教育的重要形式,计算机网络技术的在远程教育中的重要性日益体现出来。

2.2计算机网络技术为教育和科研提供了虚拟分析技术

在教育和科研领域,数据分析作为其中十分重要的一项内容,利用传统技术无法有效的确保统计分析的准确性和高效性。计算机网络技术的出现,其利用虚拟分析技术对于教育和科研数据分析效果的提高起到积极的意义,计算机网络技术在虚拟分析中的重要作用不容忽视。

2.3计算机网络技术为教育科研提供了计算机辅助技术

计算机辅助技术作为计算机网络技术的重要内容,其在实际应用过程中取得了良好的效果。特别是在教育科研发展过程中,计算机网络技术已成为其重要帮手,为教育科研的顺利发展提供了积极的技术支持,不仅有效的提高了教育科研的整体质量,而且对于教育科研效果的改善也起到十分积极的意义。

3计算机网络技术在网络系统中的应用

3.1(以太网)Ethernet

从目前网络的发展来看,以太网成为了局域网中的重要结构形式,对局域网发展提供了有力的支持,保证了局域网的构建质量。经过对以太网的了解后发现,以太网主要分为三种结构,分别为同轴电缆以太网、双绞线以太网、同轴电缆和双绞线合成以太网。这三种结构是以太网的主要形式。

3.2(令牌环网)Token-Ring

令牌环网是由美国两家公司共同创造出来的,不仅适用性较为广泛,而且还具有优先权控制机制,对于较高需求的网络具有较好的适应性,而且能够更好的满足网络传输的需要,这对于网络传输质量的提升具有非常重要的意义。目前在我国局域网发展过程中,令牌环网已成为主要发展形式,有效的支持了网络系统的发展和完善。

3.3(光纤分布式数据接口)FDDI

目前网络技术的基础上光纤技术得以快速发展起来,并全面进行应用。特别是在当前的城域网中,其主要传输方式则以光纤分布式数据接口为主,利用令牌方式和分组交换来确保光纤容量共享的实现,其具有高效的传输速度和较长的传输距离,在市场上很快就发展起来,而且应用的效果十分明显。光纤技术在九十年展速度较快,但当时由于受制于网卡和双环光纤分布式数据接口价格昂贵的影响,在应用上受到了一定的制约,后来随着技术发展速度的不断加快,光纤技术新产品不断推出,有效的弥补上价格上的缺陷,对推动光纤分布式数据接口的广泛推广和应用起到了十分积极的作用。

4计算机网络技术在公共服务体系中的应用

4.1计算机网络技术改变了传统的公共服务管理模式

计算机网络持术在公共服务体系中应用以后,不仅打破了传统手工操作的局面,而且加快推动了公共服务管理领域网络化服务的发展。在计算机网络技术推动下,先进的管理手段和管理模式开始在公共服务体系中进行应用,全面的推动了公共服务管理体系的健康发展步伐,为公共服务体系管理效果的提高起到了十分积极的意义。

4.2计算机网络技术提高了公共服务体系的管理质量

计算机网络技术在公共服务体系中进行应用,有效的提升了公共服务体系的整体服务质量和服务效率,特别是目前公共服务体系中的办公管理系统已全面实现了网络化,各项工作都得了较大的进步,公共服务体系的发展过程中有效的满足了社会的实际需求,可以说计算机网络技术的应用,有效的推动了公共服务体系管理质量的提升。

4.3计算机网络技术促进了公共服务体系的全面发展

计算机网络技术的应用为公共服务体系带来了有效的技术支撑,更好的满足了公共服务体系的现实发展需求,为公共服务体系提供了可靠的技术手段。同时在管理上,计算机网络技术在作为公共服务体系强有力的技术的基础上,还赋予了公共服务体系较强的技术特性,这对推动公共服务体系全面的发展起到了积极的促进作用。

5结束语

第5篇

关键词:企业;计算机网络;网络安全;管理

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)31-6973-02

1 企业计算机网络安全的重要性

计算机网络安全也就是为了保护计算机的数据处理系统的目的,在技术上以及管理上做出的用来维护计算机软硬件免受外界的干扰和破坏的措施,是为了保护计算机网络传输的数据不受到恶意的破坏,随便更改以及泄露。企业的计算机网络安全,为了确保企业有一个安全的计算机网络环境,确保企业可以正常的工作,同时计算机网络安全对于企业的内部信息以及企业机密文件的保护,起着至关重要的作用。特别是由于网络已经深入到企业的生产经营中,因此,加强企业的计算机网络安全是一个不容忽视的任务。

随着因特网的普及,计算机网络已经在企业领域广泛的使用。但是计算机网络在带给人民便利的同时,也伴随着企业计算机网络的安全问题随之日益突出。首先,计算机网络环境越来越复杂多变,计算机病毒、网络诈骗、黑客等等,手段也越来越复杂化。这些威胁的破坏力也越来越大,给企业造成信息以及机密的泄露,会造成企业的财产损失严重。其次,企业自身内部的网络问题越来越突出,由于企业计算机网络安全管理水平不高,网络监管不到位,企业员工的去留,会导致企业自身内部的工作人员对公司内部网络的破坏,使企业计算机网络不能够正常的运行,严重的干扰到企业的正常工作,给企业造成财产损失。因此,加强企业计算机网络的监管,维护企业内部计算机网络的安全,为企业工作人员创造一个安全的计算机网络环境就显得尤为重要。

2 企业计算机网络所面临的安全隐患

计算机网络安全所面临的威胁有很多,特别是因特网的广泛应用,计算机技术的快速发展,导致计算机病毒以及网络黑客也随之猖獗。企业计算机网络安全所面临的威胁主要有一些几个方面,首先,来自企业外部的风险,主要表现就是,由于企业对外业务的开展,企业的局域网也会与互联网相互联系,这样就会给那些为了窃取企业内部的机密信息以及资料的侵入者创造机会,特别是企业中的财务和研发机密等文件。网络中的计算机病毒以及黑客木马,会造成企业的财务,研发产品以及客户信息的泄露,会导致企业整个的计算机网络的瘫痪,给企业造成严重的财产损失。这些来自企业计算机网络的内部威胁,从很多方面来说都不必来自企业计算机网络外部的威胁所造成的损失差,由于企业计算机网络内部的威胁有影响广泛,强度大的特点,对企业生产经营的破坏力就会非常的严重。企业计算机网络内部的威胁更大的另一方面原因就是,内部威胁会造成企业的抗病毒软件和病毒检测的作用削弱。特别是由于企业的员工的操作失误,以及恶意的去破坏,对于这种情况,防范能力就会更差。其次就是由于自然灾害的威胁,比如地震、台风、火灾、水灾、战争等等,所造成的破坏具有不可预测性,它们所造成的危害就更大,损失更为惨重。

以上都是从企业计算机所面临的威胁方面考虑的,下面将要讨论的就是从企业的网络安全方面,也就是企业的内部网络安全所面临的风险。主要表现有以下几个方面,首先就是,计算机病毒的威胁,计算机病毒具有传播速度快,破坏性大的特点,特别是在网络通信环境中,计算机病毒的传播就更为迅速和广泛。通常而言,计算机病毒主要是通过对计算机的存储环境,计算机文件,以及计算机硬件设备的破坏,造成计算机瘫痪。计算机网络上的病毒木马等,可以通过计算机网络传播到网络的终端系统计算机上,对计算机造成破坏,会导致整个企业计算机网络的瘫痪,无法进行正常的工作,最严重的是对导致企业的内部紧密文件和资料遭到泄露。特别是现阶段市场竞争压力较大,企业与企业之间的竞争也越来越激烈,这样就会导致一些企业通过违法的行为来窃取竞争对手企业的机密信息和资料。其次就是,磁介质的泄露,主要是指一些用来存储信息的磁带盒磁盘,由于具有大存储量和复制拷贝容易的特点,比较容易泄露。第三方面计算机的电磁辐射导致的信息泄露,因为电磁辐射没有办法进行阻止,无形中就会导致信息的外泄。第四方面,网络系统自身内部的薄弱,由于很多的操作系统,都存在网络安全方面的漏洞,因此现阶段的很多的病毒都是针对计算机的操作系统被设计出来的,所以要对企业的内部网络进行加固保护。

企业计算机网络安全威胁还有来自技术和管理方面做的不到位,而导致的计算机病毒、木马黑客的肆虐。首先就是由于设计技术方面的漏洞,由于互联网本身的设计中,物理的连接方式,就是一个技术上的潜在威胁。因为不管是谁,只要可以有工具并且能够接触到电缆,既可以很轻易地把自己的电脑连接上,之后就可以对总线上的所有的信息进行窃听,甚至对信息进行篡改。其次就是计算机系统的配置不适当导致的安全威胁,口令文件没有安全保护,无线网络的密码设置薄弱或者根本没有密码,所有这些都会导致计算机网络安全受到威胁。第三方面就是由于企业在管理上的不恰当所造成的威胁,由于网络安全维护的意识不够,对计算机网络安全维护的投入不足,以及对计算机网络安全的监管措施不恰当,没有正确的策略和指导,一旦企业计算机网络遭受入侵攻击,造成的损失竟会是灾难性的。

3 企业计算机网络安全的防范措施

我们通常所说的计算机网络主要包括两部分,一般是把计算机和网络通信结合起来,计算机是计算机网络中必不可少的一部分,没有计算机,网络通信就无法传输。同时网络通信就是计算机之间的数据传输的媒介。因此,计算机网络的重要作用就是它通过为用户提供信息资源来为用户服务的。一般来说,网络安全主要组成部分是,网络系统的硬件安全,网络系统的软件的安全,还有所传输的数据信息的安全。因此维护计算机网络的安全,主要就是对这三个方面的安全维护。维护计算机网络的安全所采取的措施主要有,技术方面和监管方面的措施,以此确保网络系统的安全和传输数据的准确性。为了确保计算机网络的安全,首要的条件就是使用安全的计算机产品。其次就是员工对维护计算机网络安全重要性的意识,在技术上和管理方面采取严谨的态度,严防计算机网络危险。

下面将要提到的就是企业计算机网络安全的具体防范措施,其中不仅有技术上的措施,管理上也需要加强。首先,计算机网络的防火墙技术,也就是一种对计算机网络之间进行保护的屏障,一般会有两部分组成,一是软件,一是硬件。它可以对计算机网络的内部网和外部网,局域网和互联网之间对病毒木马或者黑客进行阻止。总的来说,一般的防火墙技术主要有,包过滤防火墙技术,检查防火墙技术等等,一般防火墙可以通过一下步骤进行建立,首先是对安全策略的制定,这方面的要求必须是切实可行、行之有效的。接着就是对安全的体系结构的建立,以及安全规则的设定,特别是安全规则,要更加注重,以便安全策略的具体实施,最后就是定期的对安全工作进行检测。防火墙可以对计算机网络安全威胁进行防护。其次就是,检测技术,病毒木马的侵入检测技术就是可以对计算机系统中出现的没有授权或者异常现象。目的是为了保护计算机系统的安全,过滤计算机系统中的不符合计算机安全策略的行为。入侵检测技术是随着黑客以及病毒和木马的广泛传播而出现的。由于技术比较新,现阶段,装有入侵检测技术的计算机操作系统还是比较少。第三,对计算机网络传输的数据进行加密的技术,也就是说对网络传输的信息进行加密钥匙和函数转换,就是数据变成了看不懂的没有意义的文字,加密技术的出现,极大地提高了企业计算机网络信息的安全,保证了信息以及数据的完整性和保密性,纺织企业内部资料和信息的泄露。还有就是加密技术与防火墙技术结合使用,效果会更好。数据加密技术主要包括多种,主要是数据传输中加密,数据存储的加密技术等等。

企业计算机网络安全的管理方面所采取的措施,主要是通过对企业的计算机网络环境,计算机设备,以及企业的员工的管理,来实现企业计算机网络安全。管理方面的措施主要有:计算机网络的场地的安全措施,物理防火防盗技术,计算机软硬件的保护技术等等方面。对于计算机网络的传输数据的线路和设备的保护技术,这一方面可以通过减少辐射源的电磁干扰增加准确性,特别是一些比较重要的涉及到企业机密的设备,都要进行防辐射保护。还有计算机网络的布线系统外联的现象,及时的对计算机进行升级,是计算机软件保持最新版。其次就是,对于企业内部计算机网络的访问权进行控制,对访问权的控制是保护计算机网络系统最重要的防范措施之一,通过对访问用户的检测,把用户限制在规定的访问权限之内,避免企业的计算机网络的非法的使用和越权。这样就可以保护企业的内部资源的安全性,避免企业内部机密文件的泄露。可以通过对网络的安全监控,违法监视,对病毒的跟踪等等,来实现企业计算机网络安全防范。第三方面就是,加强企业的内部管理,加强企业内部的网络安全防范意识,采取积极有效的计算机网络安全防范措施,对企业计算机网络安全进行监管和防范。比如对企业计算机服务器源头的监控,从源头上减少被污染的几率,在机房源头方面,监管每一台计算机的文件下载,特别是对网络病毒的监控。通过制定企业内部严格的计算机网络安全使用规则,对每个员工的计算机网络信息进行严格的监管,避免黑客木马等的入侵。还有就是对企业的工作人员,要求他们尽量少的使用互联网,这样会造成企业计算机网络系统暴露在互联网上,造成被攻击的机会增大。增加企业员工的计算机网络安全防范意识,避免使自己不知不觉之中就被病毒或者黑客攻击了。最后就是,加强对企业员工的网络道德教育,安全健康的使用网络,加强对他们进行职业道德教育,增加他们的网络安全防范意识,同时对企业的法制教育也要及时的加强,企业的每个员工都要了解网络安全知识,加强他们对网络安全的防范意识,增加他们的责任感。

总而言之,随着网络黑客木马以及计算机病毒增加,企业的计算机网络安全管理的任务越来越艰巨,企业所面临的计算机网络威胁,和计算机网络问题更加的复杂和困难。因此企业要及时的做出有针对性的安全措施,保护企业计算机网络安全需要不同安全防范措施相结合,加强计算机网络安全的技术监管,增加企业工作人员的计算机网络安全防范意识,保护企业的网络安全。

参考文献:

[1] 吴延亮.电子商务环境下会计信息系统安全问题研究[J].电子技术, 2012(3).

[2] 夏加斌.油气田勘探开发网络系统安全问题浅析[J].复杂油气藏,2011(2).

[3] 康莉,康蓉.企业会计信息系统的安全问题及防范措施探讨[J].价值工程, 2011(10).

[4] 张丽平,谢宝义,史东风.SSL VPN技术在高校图书馆应用的实例与分析[J]. 科技情报开发与经济,2010(8).

第6篇

1.网络信息安全的特征

网络信息安全主要通过建立计算机网络技术系统来保护计算机系统,避免计算机系统内数据遭到破坏、更改与泄漏。从网络信息安全的本质来看,计算机网络安全主要是信息系统的安全,系统内的硬件、软件与网络传输信息,并不是由于意外的攻击造成的数据损失。

网络信息安全问题不仅技术方面问题,信息管理也存在相应的问题,技术与管理二者缺一不可,相互促进。而计算机网络安全包含两个方面:物理与逻辑,计算机逻辑安全问题即为信息安全,主要是对计算机信息的保密、完整性与可用性三方面实施保护。计算机物理安全即为应用数学、信息论以及数论等学科的安全。计算机网络主要保护系统内的硬件、软件以及数据信息不受任何形式的破坏。进一步保障计算机系统安全、正常的运行,保证网络在使用过程中不被中断,进而保证网络信息的安全性。网络信息安全有以下五大特点:

1.1 完整性

网络信息的完整性指在传输、交换、存储以及处理信息的过程中,必须要保证数据信息没有被修改与破坏,保持系统内数据信息的原样,使网络信息可以正确地生成、储存以及传输。

1.2 保密性

信息安全的保密性指信息必须要按照严格的要求,不可以将信息直接泄漏出去,即为避免网络信息泄漏到非授权单位或者是个人,明确规定信息只能被已授权的单位和对象使用。

1.3 可用性

可用性是指信息可以被授权的单位进行访问,并按照要求来使用的特征,即为计算机系统在运行时可以存取一些需要的信息,在网络系统受到破坏时,可以及时、有效的恢复使用。

1.4 不可否认性

不可否认性是指通信双方在进行信息交流时,确保参与者提供的信息具有真实性与可靠性,即是任何参与者都不能否认自己的真实身份,必须提供完整的信息,以便保证网络系统正常的完成操作。

1.5 可控性

信息网络安全的可控性是指流通在计算机系统信息中内容可以达到有效控制的特性。即系统中流通的信息在传输范围与存放空间之内能够被控制。除采取常用的传播站点与传播监控形式之外,还有一种控制方式是通过密码托管的形式控制数据信息,同时在使用第三方管理加密算法时,必须要按照严格的规定来实施数据信息的可控执行。

2.计算机网络信息安全存在的威胁因素

2.1 自然因素

自然因素对计算机信息会造成间接影响,很容易弄丢用户信息,损失用户利益。在计算机网络系统中,构建相应的局域网电缆和通信电缆,有可能会影响计算机系统中的硬件。尽管自然因素存在一定的偶然性,但也是不能被忽视,自然因素有可能会对少部分网络系统造成威胁。

2.2 人为因素

人为因素是影响网络信息安全的关键因素。计算机网络信息安全防范除了通过技术提高网络用户对信息安全的意识外,也存在一定人为主观因素,当然也包括计算机系统自身存在的缺陷,用户恶意破坏等。人为因素指恶意破坏计算机网络信息的一些不法分子,人为使计算机系统内的数据信息遭受破坏与丢失,并盗窃用户的信息,损坏计算机网络系统的一种非法手段。

2.3 计算机病毒

计算机病毒是影响网络信息安全的重要方面。它主要通过人为的编制计算机系统中的程序来破坏系统内的数据,从而破坏计算机系统功能的一组代码。这种病毒有两种:良性病毒与恶性病毒,病毒可以自我复制,并且病毒的传染性高,隐蔽性和破坏性较强。主要是通过计算机网络来进行病毒传播,破坏计算机系统的硬件、软件,从而影响计算机正常使用,严重时会导致整个计算机网络瘫痪,使计算机系统无法工作,损害计算机用户的网络系统,因此,为了保障计算机系统的安全、有效运行,对计算机病毒的安全防范工作不容忽视。

2.4 黑客攻击

黑客攻击对计算机系统的网络安全也造成一定威胁,是指在没有得到用户的允许,通过特殊渠道登录到用户的网络服务器中,在没有得到授权的情况下,对计算机网络内部系统进行操作的行为。黑客通过使用一些隐藏指令来得到计算机网站的控制权,并将病毒直接植入到系统中,控制用户的计算机网络,从而大量窃取用户信息,对网络安全造成很大危害。

2.5 信息缺乏保护

计算机网络具有很大的开放性与广域性,这就使计算机网络中的信息数据在传输与处理过程中都存在隐患,并且当前计算机网络传输数据的安全性和保密性都相对薄弱,使网络数据在信息时代下很难实现安全的信息交流。

2.6 系统漏洞

系统漏洞是由于计算机软件在操作中存在逻辑缺陷,或者在编写计算机程序时发生错误。它自身对计算机系统并没有太大的影响,主要威胁是来自于不法分子与黑客对网络系统的实施非法操作。黑客和不法分子利用计算机网络系统中存在的漏洞,将木马与病毒直接植入到系统中,进而攻击网络信息系统,导致计算及网络遭到严重损害,或者对计算机系统实施非法控制,窃取计算机用户的数据信息,进一步威胁计算机网络信息的安全。

3.新形势下计算机网络信息安全防范的对策

3.1 防火墙技术

防火墙技术是设置在不同网络系统内的部件之间进行组合,其作为保护计算机网络系统安全的一道屏障,不仅可以控制外部计算机用户对系统内部进行访问,还能够有效的控制系统内部用户对外界网络的访问权限。防火墙技术同时也是计算机信息进出系统的唯一通道,可以按照相应的安全管理措施对进出信息进行合理地控制,它本身也具备相应的抗击能力,可以强化计算机系统的安全性,同时对系统中存在的访问行为进行有效的监督和管理,可以防止计算机内的信息泄露。

3.2 加密技术

通过加密技术可以增加网络攻击的难度,提高计算机网络信息的安全系数。网络系统中的信息数据加密技术主要分为三个层次:链路加密技术、节点加密技术、端到端加密技术。链路加密技术是保障系统内的链路信息数据全部以密文出现,进而保障计算机网络系统内的节点间链路的安全性;节点加密技术可以保障系统内的源节点到目的节点的信息传输链的安全。端到端加密技术能够使信息数据直接从系统的源端用户传输到目的端系统用户,这在个传输过程中,全部数据信息都是通过密文的形式进行传输,从而保障数据传输的安全性。

3.3 网络访问控制技术

网络系统本身的访问模式为黑客攻击计算机系统创造了条件。因此,通过防止非法方式访问计算机网络,对网络系统的信息安全实施有效控制,是防范网络信息安全的关键。计算机操作人员可以通过路由器来对外界的计算机网络运行实施控制,同时也可设置计算机系统内的文件权限,进一步确定用户访问系统是否合法,进而保障网络数据信息的安全、有效。

3.4 网络病毒的防范技术

计算机网络病毒对网络系统安全产生很大的威胁,计算机管理人员应熟练掌握网络病毒方面的知识,对计算机网络病毒防治技术有基本了解,这样方便计算机在操作过程中,及时发现病毒并做出相应的解决措施,降低网络病毒对计算机造成的损害。因此,计算机管理员可通过加密执行网络程序、网络系统监控、读写控制等方法,对系统中网络病毒进行防范,从而阻止网络病毒入侵到计算机网络系统中。

3.5 提升网络工作人员的安全防范意识

加强内部网络人员的安全防范意识,提高计算机网络信息系统的防范能力,是提升计算机信息系统安全性的基础。作为网络管理人员,应对没有经过授权的用户在进行数据访问与应用系统网络资源时,选择不同的密码,使数据的操作具有合法性。很多网络系统设置密码对系统内的资源进行访问,这是一种防病毒的系统程序,非常简单而且经济。一般来说,好的系统杀毒软件能够方便计算机进行下载与传播信息,几分钟过后,便可以安装到NT服务器中。同时,由于网络系统内部的管理员权限设置与管理,将系统内的管理人员联系起来,将系统操作与其他安全防护措施也结合了起来,这成为计算机安全管理系统的一个部分,可以更加有效的防范各类病毒入侵。

4.结语

第7篇

关键词:计算机;网络;可靠性;优化设计;策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)16-0056-02

1 计算机网络可靠性定义

一般而言,计算机网络可靠性指的是网络信息系统的特定功能在一定条件下(如性能要求、时效性要求)达到一定标准的功能特性。随着信息技术的发展,计算机网络可靠性已经成为信息系统最为基本的要求保障,是信息系统提供可靠服务必须遵守的设计与运行原则。根据业界标准,度量计算机网络可靠性主要包括三个方面的要求:人为或者自然破坏条件下的网络抗毁性要求、不可预知条件下信息系统生存能力和网络信息系统提供服务的有效性要求。

具体而言,人为或者自然破坏条件下的网络抗毁性要求指的是信息系统在人为或者自然破坏条件下,出现部分网络节点或者线路失效后,信息系统有效供给能力以及提供持续的能力,其主要侧重点在于破坏条件下的网络可靠性保障。简言之,提高网络信息系统抗毁能力能有效的应对网络大面积瘫痪事件。而不可预知条件下信息系统的生存能力则是在随机破坏条件下网络信息系统的可靠性保障。随机性的破坏主要是指由于网络设备瘫痪或者损坏以及网络线路的老化等因素引起的网络拓扑结构变化,从而造成的信息系统存在持续不足。而网络信息系统提供服务的有效性更多的是侧重于具体网路业务方面的要求。以常见的网络数据为例,网络数据延时、数据的通达性都是具体的表现。

通常计算机网络设计与应用人员将信息系统可靠性保障归结为各种设备的硬件保障,而忽视了人员可靠性、软件平台的可靠性保障,因此,可靠性保障不仅仅关乎于硬件设备,对于人员管理以及软件平台管理方面都提出了一定的要求,在今后的系统优化升级以及平台保障方面应予以综合性考虑。

2 研究计算机网络可靠性意义

1)提升计算机网络服务和抗破坏能力

计算机网络可靠性研究就计算机网络自身而言,有效保障了其网路服务的持续性要求以及抗破坏能力,这是计算机网络信息系统的本质要求。通过一定的手段以及优化设计策略,能够有效提升和应对由于人为破坏、自然灾害、设备损坏、软硬件平台的不稳定性等因素带来的信息系统网络数据交付处理能力以及各种基于网络的数据服务持续性保障。正如上文所述,无论是在生存性、抗毁性方面的要求,还是在有效性方面的要求,都是以网络基础作用作为出发点来讨论的,由此可见,探讨计算机网络可靠性的意义首先要能够有效提升信息系统网络服务以及抗破坏能力。

2)应对当前严峻的网络信息安全重要手段

信息安全已成为当前信息系统发展面临的重要威胁,从横行网络世界的木马病毒、到令世人瞠目结舌“棱镜门”事件,再到现如今每年数以亿计的信息数据损失,网络信息安全无不影响着人们生活的方方面面。加强网络可靠性研究,可以在两个方面应对当前日益突出的信息安全问题,首先,从物理支撑方面,通过一定的冗余设备等设计手段,能够为各种网络设备提供相对安全的电磁环境保护,有效地避免人为或者自然因素带给信息系统的破坏性;另一方面,网络可靠性研究还通过整合软硬件平台来提供信息系统的保障,尤其是针对软件平台的一些措施,对于增强数据完整性、保密性以及有效性保障有着非常积极的作用。

3)为新技术发展提供了必要的基础设施支撑

除了上述两个方面的作用,加强网络可靠性为新技术的发展提供了必要的基础设施支撑。以当前十分流行的云计算大数据处理技术为例,首先应架设一定的主机集群,集群中的主机数据交换基于必要的物理网络支持,再通过必要的软件处理手段屏蔽各种物理设备的差异性以此来提供海量数据存储以及计算服务,可见,网络有效性保障、数据的可靠付都是云计算大数据处理基础;除此之外,移动互联网技术、物联网技术都需要可靠的网络支撑。因此,从新技术发展应用方面而言,提供可靠的网络保障为其奠定了坚实的物理支撑。

3 计算机网络可靠性设计和优化策略实施原则

1)突出“标准化”设计

标准化设计是遵循网络体系模型,实现网络各种异构设施平台互联互通的基础,是计算机网络可靠性设计以及优化策略的基本原则。无论是实际运行的TCP/IP网络模型,还是国际化标准组织的OSI网络模型,其都遵循了标准化的设计理念,通过网络信息平台的标准化设计能够使得网络平台具有较好的适应性以及可拓展性,新技术、新设备只要符合标准化的网络接口即可进行标准化的应用,这是计算机网络不断成熟的必然要求,更是网络不断发展的前提保障。鉴于上述原因,网络信息平台优化实施首先应遵循标准化的设计实施原则,以达到系统在通用性、拓展性等方面的要求。

2)提升网络“互通”能力

互联互通优化设计也是计算机网络优化设计应遵循的重要原则,一方面对于不同的系统平台(软件平台和硬件平台两个方面),应保障其数据的可达性和畅通性,另一方面对于不同的数据传输协议应做到较好的支持。除此之外,还应使得各种物理设备具有较强的一定容错能力。需要注意的是互通不代表任意设备都必须实现可达性,有时候为了数据安全或者是数据传输效率等方面的要求,通过一定的技术手段或者硬件设计人为的阻断了不同网络层次的可访问性,常见的设计如不同部门之间利用交换机设备进行VLAN的划分。提升互联互通能力原则是网络信息平台满足用户需求,提升网络交付能力,保障网络运行稳定性重要实施设计原则。

3)提升网络资源可管理性以及对现有资源的有效利用性保障

网络信息平台的可靠性不仅仅是对各种物理设备的要求保障,同时对于网络资源可管理性也应做好相应的设计。一方面,应保障主干网络的带宽要求,将常见的FTP服务或者访问数据较大的WEB服务进行单独带宽供应,以实现其高度的响应服务能力;另一方面,网络线路设计、各种网络设备设计以及网络管理软件应在系统安全稳定、可靠性、可服务性方面进行综合考量以达到优化设计的目的。除此之外,为了尽可能地提升网络优化设计的经济效益,在设计实施的时候应对现有资源进行合理整合,通过原有线路改造等手段提升整个优化过程的性价比。

除此之外,计算机网络可靠性设计原则还应在先进性与通用性、链路的截止等方面进行优化设计,限于篇幅的限制,本文就不一一的进行论述了。总的优化设计与实施策略原则,应从可拓展性、安全性、通达性、经济性等方面进行综合考量,从而实现网络信息平台高度可靠性的要求。

4 计算机网络可靠性实施方案

1)提升网络设备的冗余设计

冗余设计实施方案主要是通过增加设备以及线路的数量来实现网络的高可靠性,这是目前常见的一种设计实施手段。冗余设计过程中,涉及的设备比较多,无论是供电设备、核心层的网络数据交换设备、还是数据处理终端的主机设备等都可以进行冗余处理,以常见的备用电源设备和服务器磁盘阵列为例,通过故障时供电系统的及时切换以及数据磁盘多层次备份能够有效提升网络的可靠性,另外对于网络设备以及线路的冗余设计,可以在一条线路或者节点出现问题的时候,启用其他通信线路,从而实现了数据传输的有效性。除此之外,通过冗余性实施,对于提升处理端的数据容错能力也有积极的意义,当然随着各种设备冗余度的提升,处理好可靠性保障与经济效益的平衡性也是非常值得注意的重要方面。

2)做好网络系统分层设计

分层处理是计算机网络可靠性处理以及优化设计的重要方面,这主要是基于网络模型,依次分别为物理层、数据链路层、网络传输层和应用层。物理层对应了各种物理接口、电气化标准的数据要求,数据链路层则是将网络传输层的IP数据报进行数据帧的包装过程,并对下实现数据帧进行01代码的转换过程,网络传输层则重点是进行IP数据的传输过程(UDP以及TCP传输),应用层则是通过将不同的应用数据进行分装的过程。不同的网络层次对于数据可靠性要求都是不尽相同的,并且每个层次关注的重点差异性也是非常明显的,因此,在具体的网络系统优化实施的时候按照网络模型进行分层次的设计检测,使得每个层次都能达到预先的设计目的也是实现网络可靠性保障的重要手段。

3)加强网络体系结构性设计

网络体系结构的优化设计对于信息平台的可靠性也有重要的影响。通常而言,网络体系结构包括网络操作系统,如常见的Windows Server操作系统,Linux/Unix操作系统平台,网络操作系统通常提供了网络管理的一些功能,是整个内部网络控制的中心;网络控制设备,如常见的路由设备、交换机设备,这类设备拓展了网络结构,实现了不同区域的主机互联互通性,并且提供了一定的安全管理例如访问控制管理,内外网数据交换等等;网络主机,这是最终用户工作的平台,用户利用各种软件完成各类办公任务;网络服务器,如各种文件服务器、WEB服务器、邮件服务器等等,实现网络服务的各类功能。优化这四类设备设计结构,将服务器设备以及网络操作系统放置带宽资源相对充足的网络节点中,并且合理的配置路由、防火墙设备可以提升网络可靠性保障。

4)合理的运用“试凑”方法进行优化设计

试凑是通过在诸多可行方案进行多层次、多角度比较,选择综合优势较高的的一种优化方案。试凑是一种常见的优化实施手段,再加之当前先进的软件模拟工具,能够较快的进行费用、可用性、可靠性方面的比较,通过综合权衡比较以实现最优化的解决方案。因此,信息平台优化注重试凑方法的合理运用。

5 小结

综上所述,计算机网络可靠性是提供可靠用户服务、应对信息安全以及适应技术发展要求的重要保障,本文通过介绍可靠性相关概念,分析了其重要意义,并总结了计算机网络优化设计以及实施保障的具体措施。通过加强分层设计、网络体系设计、冗余设计以及试凑方法的有效利用实现网络信息平台的高可靠性要求。

参考文献:

[1] 李佳音, 余子伟, 赵典. 计算机网络可靠性优化设计问题的研究[J]. 电子技术与软件工程, 2014 (9): 46.

[2] 王应邦, 孔春丽. 可靠性优化设计问题在计算机网络中的分析[J]. 网络安全技术与应用, 2015(12): 26,28.

第8篇

>> 浅谈计算机网络安全问题分析及防范对策 计算机网络安全问题分析及防范对策. 计算机网络信息安全问题的现状及对策分析 计算机网络的信息安全问题及防范 浅谈计算机网络安全问题及防范对策 刍议计算机网络安全问题及防范对策 计算机网络安全问题及防范对策 试析计算机网络应用安全问题及防范对策 计算机网络通信安全问题及防范措施分析 试论计算机网络信息存在的安全问题及对策 财政计算机网络信息安全问题及对策研究 计算机网络信息安全问题及对策 地方财政计算机网络信息安全问题及对策 信息计算机网络安全问题与对策分析 分析计算机网络信息安全问题和对策 计算机网络安全问题分析及应对策略 浅析计算机网络安全问题分析及对策 计算机网络安全问题分析及对策探讨 计算机网络安全问题及对策分析 计算机网络安全问题分析及对策 常见问题解答 当前所在位置:l, 12-12-28 08:56:00.

[2] ]计算机网络信息技术安全及对策分析,更新时间:2012-9-20 21:36:56.

[3] 胡成.密码学在计算机网络传输层安全性方面应用的研究[D].陕西师范大学,2011.

[4] 彭伟.网络信息安全隐患及防范策略研究[J].山西师范大学学报(自然科学版),2010(1).

[5] 张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(4).

[6] 邢惠丽,胡西厚,雷国华.高校图书馆网络信息安全问题研究[J].中国现代教育装备,2008(1).

[7] 赵秀丽,杨静,马爱华等.地方高校数字图书馆网络信息安全浅析[J].医学信息,2003(4).

[8] 李媛.近五年来数字图书馆信息安全问题研究综述[J].图书馆学研究,2005(12).

[9] 李璐,邓拥军,陈国华.校园计算机网络安全隐患分析与对策[J].中国科技信息,2006(13).

第9篇

关键词:计算机;网络技术;互联网

0引言

社会在进步,科技在发展,计算机网络技术已成为社会主流趋势,被社会、国家所认可,并得到积极推广,应用到人们生活的各个方面。人们吃、住、行、娱乐、购物、学习和工作等都涉及计算机网络技术。随着网络的深入渗透,人们对网络技术的要求不断提高,其在实践运用过程中的漏洞日益凸显,需要不断加强系统化、规范化[1]。本文不仅论述了计算机网络技术的发展历程与概念,而且分析了其基本原则,并以此为基石,研究其在社会各领域与层面的实践运用,并进行展望。通过上述论述得出,计算机网络技术的实践运用,全力推动软件行业高速发展,全面提高计算机网络技术的科技水平,逐步扩大计算机网络应用范围。

1计算机网络发展历程与概述

1.1计算机网络概述

计算机网络是各个计算机系统为实现资源共享而进行连接的一种模式。一般来讲,计算机网络存在于两台甚至更多计算机之间。Iternet即互联网,已成为现阶段应用最广泛、最普及、最便利的计算机网络。互联网将多台计算机利用路由器连接,形成现代化的一种网络连接模式。此外,以媒体为视角定义计算机网络,利用网络连接多台计算机系统,形成现代化传播媒体。

1.2计算机网络发展历程

回顾计算机网络发展历程,发现其诞生于20世纪末,分析整个发展过程,以网络发展模式为要点,划分为四个发展阶段。第一,将计算机作为控制主体,全部网络终端呈现分散状态,以计算机控制中心为核心,控制中心通过网络终端设备连接传输信息[2]。第二,多部计算机同时运作的网络连接模式阶段。在此期间,公司多部计算机通过网络实现网络互联,形成以网络为媒介的互联模式。第三,计算机利用网络实现即时互联与沟通,计算机网络的共享性、开放性非常普遍。随着计算机网络的不断发展,相关技术人员针对用户提出的相关问题,不断完善计算机网络,持续研发各类最新计算机网络系统,将计算机硬件与软件作为研究重点,通过网络不断提升资源共享能力,满足人们希望网络系统逐步实现开放、标准的内在需求。第四,网络技术被高效利用的阶段。20世纪末期,计算机网络技术已逐步趋于高效快捷发展阶段,该时期局域网突飞猛进,推动了光纤的高速发展,促进了网络技术的全面发展,实现了网络的高效连接[3]。

2计算机网络技术实践运用原则

2.1规范性

计算机网络实际应用过程中,应遵循规范性原则。计算机网络想要真正实现实践运用和科技研发,网络环境必须规范。当网络在规范、合理环境中运行时,计算机网络技术实效方可实现,凸显技术人员的高素质与高水平。由此可见,计算机网络实践运用时,必须规范操作,切忌出现任何违规操作。此外,网络实践运用需要贴合发展需求,进一步提高计算机网络工作效率,保证其应用、发展更加高效。规范性是计算机网络实践运用中需遵守的首要原则[4]。

2.2便捷性

计算机属于高度精密设备,软件系统与硬件设备使用过程中,折旧速度相对较高,且软件系统与硬件设备高度复杂精密,需要技术人员予以重视。技术人员为计算机配置系统时,需要根据消费群体、消费水平配置相应系统,使计算机系统实现高效运用,反映了计算机网络的高效便捷原则。计算机网络实践运用中,必须考虑便捷性原则,促使计算机硬件设备与软件系统的保养、维修、更新等简单易行,保证计算机网络得到最大程度的实践、发展、应用。此外,计算机网络技术实践运用中往往遇到高难度的技术问题,需要技术人员以便捷性为主要原则解决高难度技术问题。

3计算机网络技术的实践运用

3.1安全防范

科技以一日千里之势奔涌向前,计算机网络技术实践应用呈飞速发展趋势,互联网技术显著提高。现阶段,互联网技术已遍布各行各业,公共网络与私人网络适用范围不断拓展,出现了各种各样的实践问题。比如,随着公共网络的逐步开放,安全问题日益凸显。针对该问题,技术人员为公用网络使用者设置了专用网络数据通道,完全隔离其他计算机互联网系统,最大程度确保公共网络使用者的信息安全。例如,人们通过公共网络获取信息时,可将自身设置成网络身份,能够管理并限制网络系统使用权与访问权,同时,互联网使用者能验证访问者身份,根据访问者群体差异设置相应的访问权限。除了以上管理手段外,用户使用、访问公共网络时,还应通过加密信息避免相关信息数据在网络传输中被破译或者截获。随着科技手段的高效运用,现阶段的公共网络技术在应用层面和技术层面已逐步趋于科学化,受到人们的青睐。计算机网络技术实践运用过程中,已逐步趋于高效合理化,被广大用户认可。高度安全、合理的网络系统被广泛应用于企业和一些特殊用户。计算机网络系统具有高度安全性与可靠性,避免使用过程中被不法分子截获。合理的互联网网络技术被广泛应用于企业与特殊客户,技术人员需根据用户的具体需要制定针对性较强的网络实践运用策略。由于一般网络用户使用的功能较少,难以感受最新网络系统与以往网络系统间的差异,因此对一般网络用户影响较小。互联网网络系统的安全性相对较高,保证网络传输信息独立安全,不被外界恶意获取。

3.2可靠性与安全性

互联网以一种无形的形式存在,人们能够切实感受其存在,享受其带来的便利。随着社会的发展进步,互联网已涉及各个领域。当今时代,互联网技术不同以往,已得到人们的高度重视,在一定程度上改善了中心服务设备的连接性,提高了数据实践运用效果,并通过拨号的方法提高市中心网络服务装置的高效性,使各个服务区实现有效连接。互联网数据信息连接的不足在于传输速率不能满足实际需求。因此,当虚拟拨号技术被广泛实践运用后,数据信息高速传输,数据传输、数据隔离程序实现简化,提升了整体工作效率。当今社会,计算机网络对人们的工作、学习、生产生重大影响,技术发展推动人们的生活、工作、学习模式快速转变,朝高效化、智能化、信息化方向发展。企业运行、生产过程中,网络技术发挥不可估量的作用,商品生产、运输、销售都需要以网络技术为依托,实现企业运作的高效性、共享性、实用性。

第10篇

关键词:CRC算法 计算机网络 通信 差错检验控制

中图分类号:TP393.03 文献标识码:A 文章编号:1007-9416(2014)02-0119-02

计算机网络通信是通过传输线路将不同位置的服务器终端,遵照通信协议将其连接起来,从而将计算机中的资源互通,共享整个系统的资源。在实际应用时,通信线路容易受到各种干扰影响,导致接收端的信息出现误码。在数据通信中用误码率衡量数据通信线路传输数据的准确度,其中误码率是指接收错误码数与接收码数的比值。计算机网络数字通信系统中,经常出现传输速率越快,出现错误的几率越大,反之亦然,可靠性与通信速率不可兼得。改善数据通信线路传输质量、差错检测控制可以提高数据传输的可靠性与传输速率。引入新的交换设备、替换新数据通信线路等提高硬件设施的方法受到经济及技术上的限制,代价大且收效甚微。目前,计算机网络通信系统大部分采用差错检测控制方法,检测通信线路传输信息并进行纠正,提高通信线路传输质量。CRC(Cyclic Redundancy Check)算法就是一种差错检验控制方法,能够比较准确的校验数据通信线路传输的信息。

1 CRC算法简介

CRC校验(Cyclic Redundancy Check,循环冗余校验),是一种在计算机网络通信中广泛应用的错误检验编码方式。其可靠性高、冗余位少、检漏率低,可以有效地提高数字通信传输速率,广泛应用于通信网络中。发送端计算机运用CRC算法计算出待发送数据的CRC校验码,通过附加在待发送数据尾端,发送数据,实现编码过程。接收端计算机检测发送后数据和CRC码之间的数学关系,检测是否正确,实现译码过程。数据信息在传输过程中有误码时,校验结果错误,通过发送端重传校正错误,直至传送正确为止。

数据信息在计算机网络的实体间交换时,首先将较长的信息保温分割成较小的、等长的数据段,然后每个数据段前面加上头部,末尾加上校验码,构成数据包。发送端将数据包通过通信线路传输至接收端,计算机从数据包中获得所需控制信息和传输信息,从而实现传输中的差错检测控制,使其成为一项可管理的工作。接收端可以通过数据包提取有用信息,进行差错分析。因此,数据信息的差错分析,通过人为控制,可以实现差错管理控制。

在CRC校验时,信息代码通过转换成二进制的计算机语言通过网络传输。被校验数据通过除以一个多项式,必须是整式。如果出现余数就出现传输错误,通过余数指出错误,若能整除则传输正确。当被校验数据出现错误时,通过减去余数,多项式就可以被整除了。该校验算法难以通过简单的拼装完成数据的校验,经常回出现错位操作。现在经常遇到的一种算法是模2运算法。该方法与以前的四则运算方法不同,将多项式的余数移到校验数据末端,形成一个校验数据,进而能够被多项式整除。生成多项式需要满足一定的要求,才会不影响纠错的可靠性。其原则是:数据包传输出现错误时,余数都不能是0;不同字节相除之后余数是不相同的;余数满足余数循环规律。通过CRC算法能够把所有奇数个错误纠错出来,将两个错误也能够纠错出来,能够纠正单个突发性错误。CRC检错纠错能力很强,在计算机网络通信中应用广泛。

2 CRC算法在计算机网络通信中的应用

今年来,数字信号处理器和大规模可编程逻辑器件发展迅速,在这些器件和相应的软件应用CRC算法,可以通过编码实现检错。这种应用检错能力极强、消耗小,出现错误的几率低,仅有0.0047%以下。性价比高,比奇偶校验好的多。在数据存储和数据通讯领域经常能看到它的影子,在通讯通讯协议X.25中,FCS帧通过CRC-CCITT实现编码,进行检错分析,磁盘驱动程序也采用了CRC算法,以CRC-16进行编码检错,一些压缩工具诸如ZIP、ARJ等也采用的是CRC-32,GIF、TIFF等图像储存使用的也是以CRV-32C为检错算法的编码技术。

在CRC标准的应用时,生成多项式较长,选择计算机芯片支持的数据宽度,16位或32位。对实时性处理要求较高的多采用短的生成多项式,例如,蓝牙技术就采用4位。此外,不同地域习惯,选择的数据宽度也有差异,CRC-CCITT常见于欧洲,CRC-16在北美洲比较盛行。长的多项式更加安全可靠,CRC-32或CRC-32C检错适用于数据压缩的CD-ROM扇区或ARJ工具软件。

金尚柱等用VC++6.0设计了一种新的CRC算法,并在局域网上实现了该算法。该CRC算法采用软件校验的方法,不需要设计另外的硬件电路,校验速度非常快,提高了计算机网络通信的速度和报文传输的准确性。其设计是针对目前很多无人值守站缺乏完整的远程监控系统,存在诸多问题。为此,他们设计了包括中心处理系统、数据通讯通道和小站环境监测前置端机三部分的光传输无人值守站远程监控系统。该数据通讯通道通过通讯网络链接,在监控中心实现与无人值守站前置端机的通讯与控制。中心处理系统通过指令控制前置端机,监控、采集、处理、分析基站的环境信息,通过警告、报警等声音提示,并建立可供用户查看的警告数据库。通过前置端机的看门狗电路收集数据,由微控制器传输至终端显示系统,进而完成信息的采集与上传。此外,为增强控制系统抗电磁干扰能力,增强其对环境的适应性,保证通讯安全,使用CRC循环冗余校验法增强以太网帧的稳定性。使用VC++6.0编写相应的软件,以CRC-CCITT编码,保证控件性能稳定、传输高效安全。该远程控制系统采用CRC差错校验技术,抗电磁干扰能力强、传输安全稳定,并且测试应用效果良好。

石全峰等人将电路结构结合串行CRC,提出一种硬件电路的实现方法,给出了一种基于Verilog HDL的CRC8校验方法。串行算法在编码前初始化寄存器,输入信息序列后,在寄存器中得到CRC校验码。CRC初始化后,通过以太网帧计算FCS,先传输低比特的,进行倒序输入,再进行CRC计算。

王倩丽等设计了无线收发器的CRC数据校验模块,无线收发器采用C8051F330单片机通过SPI接口控制CYRF6936的工作模式。本无线收发器应用于门禁系统中能够实现一个接收端和多个发送端的通信。CYRF6936是一种第二代无线通信芯片,基于Wireless USB,采用直接序列扩展技术。无线发射器通过C8051F330单片机控制,采用CRC算法校验数据。本设计可应用与智能建筑安防报警系统,通过监控,防止设备丢失。硬件系统通过串行外设接口访问串行总线,通过SCK、NSS、MISO、MOSI四个端口与CYRF6936进行数据交互。软件部分是通过SPI控制CYRF6936,采用CRC校验数据结果,生成多项式,简化调试过程。CRC校验模块能够校验数据的正确性,无线接收器接收端接收的数据经CRC校验后,提高了数据的准确性。此外,该无线接收器能够和多个发送端相连,同一PN码才能进行通信。

廖海红等,在ZSP400的软件仿真环境中运行,从时钟周期数和执行指令数进行统计,得出结果。运行效率可以通过准余式表或反射余式表反映出CRC方法的效率。余式的产生实际就是对0到255计算CRC,通过左移、异或等操作,生成32位的多项式。文章中运用反射余表法先将多项式反射,再求余式,经过左移或右移将高比特变为低比特。右移求反射余式少了两次反射操作,比反射求反射余式快了10倍。因而,优化程序代码和程序结构可以提高运行速度。在时钟周期数与执行指令数统计时,通过余式比较CRC的效率。反射法在计算时使用发射生成多项式,应用时将余式表放入程序,执行指令。在ZP400运行CMC32时,采用不同算法得到的结果相同,反射法、标准法、查表法效果基本相同。但在运行速度上稍有差别,查表法最快,不需要反射时,反射法最慢。

综上所述,CRC(循环冗余校验)是一种常见的检测码,是一种在通信网络中广泛应用的编码错误校验法。在计算机网络通信中,选择合适的CRC,冗余位少、漏检率低、传输效率高、编码简单,易于在检测电路上实现。CRC算法实现简单,检错能力强,性价比高,比奇偶校验和算术校验效果好的多。CRC算法采用软件校验的方法,极大地提高了计算机网络传输的准确性和可靠性。CRC算法占用系统资源少,大幅度提高了运算速度,通过软硬件很容易实现,有效的解决了传输速率和校验时间的矛盾。

参考文献

[1]王倩丽.基于CYRF6936的无线收发器CRC算法实现[J].微处理机,2010.

[2]石全峰,徐东明,谢庆胜,张云军.CRC算法在以太网数据帧中的应用及其硬件实现[J].广东通信技术,2010.

[3]金尚柱,彭军,左毅.通信网络中快速CRC算法的设计与实现[J].2009.

[4]陶传会.浅议CRC算法在计算机网络通信中应用[J].信息与电脑,2011.

[5]杨梅娟,尹德春.CRC算法的研究[J].计算机与数字工程,2005.

第11篇

【关键词】计算机网络;数据通信交换技术;ATM信元交换

随着计算机网络技术的发展,网络技术已经广泛应用于商业、金融、科研等各个领域。在光纤技术的发展下,网络技术开始以高效、超大容量进行演变。在当今科技术迅速发展的今天,通信技术已经成为技术发展的主要需求。本文主要对计算机网络和数据交换方法进行了分析,可以带动计算机网络技术和数据交换的发展。

一、算机网络技术和数据通信交换的原理

计算机网络是由各个独立计算机连接起来的拓扑结构,主要由通信子网、网络操作系统协和资源子网组成。通信子网和资源含有两个节点(转接节点和访问节点)和一个链路。链路分为逻辑链路(双绞线、同轴电缆、单模多模光纤及无线)和物理链路。计算机可以在网络结构的基础上,实现资源共享和数据传输。资源共享主要进行软硬件、数据和通信同享。数据通信交换是各种计算机在工作状态下,与各个网络设备形成的信息交换技术。最常见的数据通信交换就是计算机和计算机网络设备之间形成的通信,此种通信方式没有中间节点,是一种最简单的信息交换方法。但是不可以在广域网和局域网之间进行交换,需要在各个宿站点之间设置多个节点,保证进行数据通信式。因此此种数据通信技术基本原理是利用某种交换方法,经过某个节点和网络设备,最终到达目标站点。

二、数据通信交换技术

2.1传统数据交换

电路交换和包交换是传统数据交换的两种常见模式。电路交换办法。电路交换表示在原站点和目标站点建立连接,同时不能让其他计算机共享此电路,直到通信交换完成的一种方式。电路完成交换需要经过:建立链路,在呼叫过程中需找空闲线路建立物理链路;数据传输,建立数据传输所需要的链路并且不能被其他接收方占领;拆除连接线路,完成数据交换后,需要根据发送方和接受方的应答对各个节点进行拆除。包交换方法。存储转发是包交换最常使用的方式,由数据报和虚电路两种或方式组成。包交换的利用率非常高,可以在不同速率和不同站点进行通信,但是时间较长,不能进行实效性要求较高的数据通信。数据包包含数据头和数据本身,可以将其理解为一封平信,信封就是包含地质和信息等的报头。同一个报文中的不同组,可以选择不同方式进行数据传输,然后到达连接终端的时候,重新对传输报文进行重组和排序。虚电路是网络连接站点形成的逻辑链路,可以在两个站点之间进行面向连接并进行永久会话。源站点将信息发送给每个分组,目的站点会根据站点先后顺序进行接受,不用进行重组和排序。呼叫虚电路和永久虚电路是虚电路的两种方式。呼叫虚电路由呼叫报文、信息报文等组成。永久虚电路和专线电话具有类似功能,不需要进行建立和拆除报文过程。其中虚电路产生的差错问题和流量控制都由网络层的协议负责。

2.2光交换技术

1)波分光交换技术。波分复用技术是该技术的基础,可以实现高速、大容量信息传递。波分光使用波长变化方式进行光交换。波分光具有很多输入光纤和输出光纤,而且各个光纤技术中含有很多载波信号,可以在解复用器和复用器相互间进行光纤和波长信号转换。2)时分光交换技术。时分复是此技术的基础,主要利用时隙互换原理进行分光交换。可以简单将时分复技术理解为时间分化信号才能的帧,给予每个帧划分很多长度相等的时隙,并分配信号,然后将各个信号连接在同一条光纤上。简而言之,就是实现分复帧中时隙信号交换位置互换。3)空分光交换技术。光开关是此技术的基础,在光开关的基础上,让光信号在传输空间发生变化。此项技术的核心器件是光开关,开关速度对技术性能高低起到了决定作用。4)波分、空分光和时分技术组合。此项技术可以将波分、空分光和时分技术实现任意交换,进而实现数据通信的相互间交换。

2.3其他交换技术

ATM信元交换。此技术是建立在传统交换和包交换基础上的新技术,经常应用于综合宽带业务数字网络。用户可以在ATM信元和光纤的连接基础上,实现高校通信。为了满足实时性业务需求,ATM信元还保留了电路交换技术,最大化利用了电路交换技术的优点。帧中继交换。此技术是面向包交换的一种方法,传输介质是光纤,可以进行节点转发操作,具有传输错码率低,不进行流量和差错控制等优点。但是交换的实时性差,不能进行语音和视频等信号传输。

三、结束语

在计算机网络技术的快速发展下,高效率、超大容量数据传输是未来智能网络发展的主要方向。为了满足多用户需求,有效的利用网络传输信息资源,保证数据通信和交换技术的协同发展,必须对网络传输技术进行管理,进而提高网络服务水平。

参考文献

[1]刘增基。光纤通信技术的发展方向[J],现代交换原理,2014,(09).

第12篇

关键词 计算机网络技术;分类及应用;发展前景

中图分类号:TP393.01 文献标识码:B 文章编号:1671-489X(2012)03-0080-02

Computer Network Technology Application and Development//Mo Zhiyan

Abstract This paper mainly introduces the development of computer network, computer network technology classification and application and prospect.

Key words computer network technology; classification and application; development of prospect

Author’s address Hubei University of Technology, Wuhan, China 432200

1 引言

计算机网络技术经过几十年的发展,实现了飞速发展,无论在政治、经济、军事、科技和文化等方面均产生深远的影响。随着计算机网络技术的不断发展和进步,它必然会在社会经济发展中发挥重要的推动作用。

2 计算机网络的发展历程

2.1 以单计算机为中心的联机终端系统

第一代计算机是通过单个计算机进行远程联机的网络系统。比较典型的应用是美国飞机订票系统,它是由一台计算机与美国范围内2 000多个终端组合成的。其终端的外部设备主要是显示器及键盘,没有CPU和内存。随着计算机远程终端的发展,在主机上增加了一个前端机(FEP)。这样的订票系统已具备计算机网络的最初形态。

2.2 以通信子网为中心的主机互联

随着计算机的升级和发展,计算机网络系统已不再以单个计算机网络为主,而是更多的单个计算机网络进行互联形成计算机网络系统。计算机网络是通过通信线路将分布在不同地点的单个计算机连接成为计算机网络。在网络内的用户不仅能够使用本地计算机的相关软件、硬件和数据资源,还能够使用网络系统中其他计算机的软件、硬件和数据资源,进而达到资源共享。

2.3 网络互连阶段

以Internet为代表的网络互连,形成现代网络,它是通过将分布在不同地理位置的简单网络运用不同的网络协议相互连接起来,从而组成规模更大、更复杂的网络。网络互连能够在更大的范围内进行通信,使得用户能够方便访问各种不同的网络系统,以达到更高层次的信息交流与资源共享。

3 计算机网络技术的分类及应用

3.1 计算机网络技术分类

1)按网络拓扑结构分。网络拓扑结构是指网络各节点之间的连接方法与方式,有环型网络、复合型网络、树型网络、总线型网络和星型网络等网络拓扑结构。

2)按网络连接范围分,有WAN(Wide Area Network)(广域网)、LAN(Local Area Network)(局域网)、MAN(Metrop litan Area Network)(城域网)。

3.2 计算机网络技术应用

1)LAN网络。LAN网是最常见和应用最广泛的一种网络,它的优点是投资少、见效快,有Ethernet(以太网)、Token-Ring(令牌环网)、FDDI(光纤分布式数据接口)。

①Ethernet。Ethernet在局域网中一直处在主流的位置,主要结构有:10BASE5组网结构支持粗同轴电缆的、10BASE-T组网结构支持双绞线的以及10BASE2组网结构支持细同轴电缆的。

②Token-Ring,是20世纪80年代由IBM与TI公司研发的,其优势是拥有优先权访问控制机制及令牌传输媒体访问控制方式,具有很高的适应性与实时性,即使在网络高负荷的情况下也能满足网络用户对网络系统的更高需求。

③FDDI,其基本结构是双环网络环境,将个人计算机通过网卡、FDDI相连接,运用令牌方式及分组交换进行光纤容量的共享。在20世纪90年代初,以其高效的传输速率(100 Mps)和传输距离(100 km),成功地面市。但是网卡和双环光纤分布式数据接口的价格较高,后来用双绞线代替光纤型。

2)Internet,是目前全球应用规模的计算机网络,是由各个局域网(院校、企业、政府)组成而逐渐发展起来的计算机网络,有数以亿计的计算机和服务器相连接。在该网络上可以商业资讯、学术文章、政府布告、企业信息以及新闻娱乐内容和节目,对人们的工作以及生活方式有着极大的影响。

3)ATM(Asynchronous Transfer Mode),即异步传输模式,它是在网络上进行传输与交换的一种信息格式,能够为局域网与广域网进行无缝连接。此网络专门采用ATM网卡及转换器,通过系统的通信环境以及专门的电话线路进行远程与近程的数据传输服务。ATM网络技术已经逐渐发展成熟,将会得到更加广泛的应用和发展。

4)无线网络。无线网络技术的发展和应用前景广阔,现在市场上有无线LAN、个人通信以及家用无线网络3种类型,其无线通信技术有红外技术与射频无线网技术2种类型。红外技术的成本低、速度快,并且不受国家频率的限制,抗干扰能力强。但由于无法穿越墙壁和地板,这就限制了它的有效使用范围。射频技术局限于国家特定频率,能够弥补红外技术的缺陷。当前,无线网络技术已经广泛应用于各个领域,而且随着无线网络和Internet的结合,无线网络技术也会得到极大的发展。

4 计算机网络的前景

随着计算机网络技术与多媒体通信技术的不断发展和应用,高速Ethernet及无线网络技术标准已取得不断进步,网络互联设备已经趋于智能化和集成化,网络结构也会趋于合理化和科学化,计算机网络技术也会不断地研发,网络传输速率会不断地提高。

网络应用服务已经是现代网络发展的一种趋势。例如,现在的3G手机越来越趋于智能化,不仅能够打电话、上网,而且在其他领域应用也极为广泛,如销售人员能够利用手机为客户进行查询或者下定单。

5 结论

总之,计算机网络技术的出现,促进现代社会的发展,而随着其不断发展,必将为社会的进步发挥重要的作用。

参考文献

[1]滕林山.浅谈计算机网络的发展应用[J].计算机光盘软件与应用,2011(10):18.

[2]赵迅.浅析计算机网络技术与应用[J].计算机光盘软件与应用,2010(12):60,62.