当前位置: 首页 精选范文 计算机网络主要特征范文

计算机网络主要特征精选(十四篇)

发布时间:2023-10-07 15:38:36

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇计算机网络主要特征,期待它们能激发您的灵感。

计算机网络主要特征

篇1

关键词 网络型病毒;计算机网络安全;隐患与对策

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2014)09-0153-01

随着科技的不断发展,人们发明出了一种集精准性、逻辑性、运算能力,储存空间为一体的智能工具,计算机。它的诞生不仅极大地节约了工作时间,提高了生产效率,也为人们的日常生活带来了非常多的便利。计算机的普及带动了网络的迅速发展,使人们全面步入了信息时代。但是问题随之而来,那就是网络型病毒和计算机网络的安全隐患。因此如何防止病毒的攻击并解决潜在的安全隐患,是当前维护管理计算机网络的首要工作。

1 网络型病毒的主要特征

1)常见的网络型病毒是利用人为编制的代码或者程序对计算机系统本身造成破坏甚至将硬盘格式化使系统重要信息丢失。表现为系统资源遭到强制占用,文件数据全部受到篡改或丢失,甚至杀毒软件也遭到破坏,导致网络更易受到其他的攻击。这类病毒的发展多数是由于人为的破坏引起的,经过了多次的编写和修补,病毒呈现出种类多样化、数量巨大化的趋势。

2)目前对于网络型病毒还没有统一的分类标准。由于病毒的来源及作用十分复杂,因此难以对其进行准确有效的命名。这对研究病毒的原理及防治病毒扩大非常不利。可以按照最为人所熟悉的攻击方式来进行划分,即蠕虫和木马。

蠕虫通过分布式网络来进行扩散和传播,它会破坏系统中的重要信息从而造成系统瘫痪及网络中断。它的特点是利用软件系统中的缺陷,不断进行自我复制,主动向周围进行传播。

木马是一种进行远程控制的工具,它与普通的病毒不同,并不会进行自我复制和主动传播,而是利用伪装吸引用户自己下载,然后将下载者的个人信息提供给制作病毒的黑客,从而导致重要信息的流失甚至电脑完全被控制。

2 造成计算机网络安全隐患的主要原因

1)TCP/IP协议没有考虑到网络的安全性问题。由于它是完全对外开放的,因此只要熟悉TCP/IP协议,就可以利用它的安全漏洞来实施网络攻击。

2)网络是由小型局域网组合连接成为一个整体的。通常情况下两台主机之间进行通信时,会产生非常多的数据流,并且这些数据流会经过相当数量的转换器和处理器,一旦攻击者占领了传输线路上的任意一台机器,就会使用户信息出现丢失以及遭到破坏。

3)由于计算机网络系统的设计缺陷和部分程序漏洞,导致网络系统的稳定性和可扩充性受到限制,进而影响网络安全性。

4)多数的网络信息和数据并没有加密设置,因此其隐秘性就无法得到保障。攻击者可以轻松利用多种工具来获得大量的个人信息和有效文件。

5)用户普遍缺乏安全意识是最主要的原因。虽然部分网络设置了安全屏障以保护用户的利益,但效果却不显著。很多人甚至私自扩大访问权限,导致防火墙形同虚设。

3 如何防范病毒攻击并提高网络安全性的对策

3.1 防范病毒攻击

针对病毒的攻击模式建立多层次、立体化的防御体系。针对病毒可利用的传播途径进行密切管理,例如对邮件服务器进行监控,防止病毒通过邮件进行传播。常见的杀毒软件和网络防火墙等都要进行安装并合理使用,还要保证及时进行升级,对出现的漏洞加以修补,以防止病毒破坏注册表等重要信息。对数据进行完整有效的备份。

3.2 提高网络安全性

1)正确使用防火墙。防火墙是隔离内网和外网的一种网络安全技术,通过控制内外网之间的信息传输来进行安全防护。可以通过设置对外网进入的信息进行有针对性的识别,有效地避免了病毒的传播,最大限度地降低了网络型病毒的危害。

2)合法下载和安装软件。部分网络型病毒和多数的木马会通过伪装隐藏在软件程序中,有些用户由于疏忽大意下载了带有病毒的软件,然而更多的用户则是为了贪图一点小便宜而去盲目下载,使病毒成功的进入用户的个人计算机系统中,感染了设备和网络,对网络安全造成危害。

3)及时升级软件和系统。很多网络型病毒都会利用了系统和软件的漏洞进行攻击。一般来说,开发商都会对所开发的产品进行及时的更新和维护,消除漏洞以保护网络安全。所以,要及时升级最新版本的系统和软件,否则很可能导致漏洞遭受攻击,使网络型病毒对计算机系统和网络安全造成巨大的危害。

4)正确的使用系统命令。正确地使用系统命令,有时能够及时阻止一些网络型病毒的传播。例如某些网络型病毒需要依附于计算机系统中的一些不必要程序才能得以运行,只要我们停止运行这些程序或文件,就能间接地阻止网络型病毒的运行。

5)安全的上网技巧。计算机的过快发展和网络的高速膨胀,更衬托出了人们不够完善的上网技巧,多数人并不具备基本的计算机知识和网络安全意识。导致网络安全制度形同虚设,无法给计算机网络安全带来保护。因此对这类用户,要着力培养其良好的上网习惯。还可以经常查看更新防火墙和杀毒软件,并且杜绝访问来源不明的网站,安装不合法的软件。

6)定期备份重要数据。这是被大多数人所忽略的一项重要的安全措施。很多人尽管受过相关的练习,但是由于懒惰的想法作祟,没有及时的进行备份。当计算机系统和网络遭受攻击的时候,这种方法能将网络型病毒的传播和危害降到最低,最大限度地挽回损失。维护网络安全并不是简单的安装杀毒软件,而是要从思想上建立起一道严密的防火墙,杜绝偷懒和贪图小利的行为,才能有效地保护网络安全。

4 总结

随着计算机技术的不断发展,网络也随之发展。结果却是网络型病毒的层出不穷,用户不胜其扰。想要在遭受攻击时将损失降到最低,用户自己或者管理者就要不断补充相关知识,更新自己脑中的“病毒库”。在实际操作中注意发现问题,做好总结,有计划有层次地提高计算机的网络安全。

参考文献

篇2

【关键词】计算机安全 安全 对策

1 计算机网络安全概述

计算机网络技术在各行业中的高度普及,以及信息全球化的要求,是计算机网络安全显得日益突出和重要,有效的保护计算机安全成为影响社会经济有序发展的关键因素。保护计算机网络安全的首要任务是科学的界定和理解计算机网络的内涵,从其主要特征出发,重点保护,有的放矢。以下对计算机网络安全的内涵和特征加以具体分析:

(1)计算机网络安全即计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之 ,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。

(2)计算机网络安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络安全的主要特征有:

1.网络系统的可靠性,计算机网络安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络安全的首要目标和最基本特征。

2.网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。

3.网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络安全的根本目的之一。

4.网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。

2 计算机网络安全的影响因素

(1)影响计算机网络安全的内部因素,可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面:

1.计算机软硬件的漏洞和缺陷造成的计算机网络安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。

2.管理人员在计算机网络安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。

3.计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络安全事故。

(2)造成计算机网络安全事故的外部影响因素,也是最主要的网络安全隐患,就是人为的对网络安全的侵害和破坏,主要包括:

1.黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。

2.计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络安全的最大威胁。

3 计算机网络安全问题的应对策略

维护计算机网络安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络安全的维护提出几点对策:

3.1 充分、有效的利用防火墙技术

防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。

3.2 应当建立一支具有较强专业计算机网络安全技能的管理队伍

加强计算机网络安全的资金投入和技术投入,不断优化计算机网络安全管理的质量和水准,从客观的硬件上保障计算机网络安全问题。

3.3 提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力

计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。

3.4 加强对计算机数据的保护

实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。

(1)定期实施重要数据信息的备份,对一些因计算机网络安全问题造成的损失做好预防措施,减少因数据流失造成的损害。

(2)对计算机网络的用户而言,应当提高计算机网络安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络安全事故。

4 结语

计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,使社会化大生产变得便捷、高速;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络安全问题已经对生活经济生活的良好秩序和持续发展造成巨大威胁,计算机网络的安全维护已经成为各行各业持续发展的必要选择。因而,必须充分的认识到计算机网络安全的重要性,抓住影响计算机网络安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。

参考文献

[1]吴淦.计算机网络安全及防范[J].科技信息,2011(21).

[2]王巍,李辉.浅谈计算机网络安全相关问题[J].成人教育,2011(07).

[3]杨静.计算机网络安全探讨与防控策略研究[J].现代计算机(专业版),2011(14).

篇3

(一)电子信息工程的定义

电子信息工程是通过计算机软件技术和计算机网络技术的结合的信息方面的一系列的工程,其中涵盖了信息采集及其处理工作,相关设备的架设和维护工作,还包括整体系统的建设等。电子信息工程在我们的日常生活中是十分普遍的,而且对我们的生活起到至关重要的作用,已经融入到我们的生活和生产之中,其发展的好坏也直接影响到我们的日常生活和工作。

(二)电子信息工程的主要特征

电子信息工程是一个系统化的工程集群,涵盖了信息的收集、分析等系统化的操作。电子信息工程将计算机技术,互联网技术,信息技术,大数据处理技术等融为一体。因此,电子信息工程也具有了以上技术的部分特点,其主要特征有以下三点:一、覆盖面较广。二、信息传递迅速。三、电子信息工程由于广泛的借助了电子计算机和其相关技术,所以其工程本身也具有了计算机技术发展更新速度快的特点,基本以3或5年为一个大周期进行升级。例如中国移动通信公司在推出TDS-CDMA3G网络标准之后不到5年就推出了TD-LTE4G网络标准。这也证明了电子信息工程发展之迅速。

二、计算机网络技术特点以及与电子信息工程的关系

计算机网络技术是以计算机为载体通过互联网技术和信息技术进行结合的新型技术,其技术特点是可以实现计算机的无限互联,达到信息交流和资源共享的目的,通过信息传输设备的架设和作为终端的计算机的普及可以实现全球联网。计算机网络技术还有信息传输的实时性特点,因为其传输载体无论是光束还是电磁波其传输速度都达到了3*108m/s。可以瞬间到达地球任意角落从而实现信息传输的实时性。计算机网络技术与电子信息工程的关系主要表现在以下2点:首先计算机网络技术是电子信息工程的基础。电子信息工程其涵盖范围就是信息传输及其相关方面,而计算机网络技术则是信息传输的起点与终端。所以计算机网络技术是其基础,其次两者还是相辅相成的关系,二者任意的发展都会带动另一方的发展。使其共同进步,比如随着云计算和云储存的提出与应用,对传输的速度有了更高的要求,促使了光纤传输的普及和4G网络的发展。这就很好的说明了二者的相互促进的关系。

三、计算机网络技术在电子信息工程中的应用

(一)设备开发

在电子信息工程的研发中已经大量运用了计算机网络技术,由于企业的全球化进展,很多企业在研发中其研发人员与相关设备分布在世界各地。而这之中的交流与信息传递就依赖于计算机网络技术。而且在研发中诸多数据的查阅也要依靠计算机网络技术。另外在研发过程中单个计算机的运算能力是远远不足的,为了解决这个问题,很多企业采用了云计算技术,这也是计算机网络技术的一种。

(二)信息维护

在电子信息工程中,对于信息的维护工作是十分繁琐的,而计算机网络技术则有效的解决了这一问题。通过其技术的应用,可以帮助建立一个维护系统。通过计算机网络,来进行信息的整合、修改、删除等维护工作,这是电子信息工程本身不具备的能力。

(三)信息传递目前电子信息工程在通讯领域中得到了最广泛的应用。电子信息工程在其领域起到通过技术手段将相关的信息进行数字转换,并运输到接受端。而在这个过程中计算机网络技术的应用必不可少。首先通过其技术可以搭建多个中转站。这样可以有效的降低信号的损耗,而且可以对信息进行修补工作。其次在信号转换上,同样要借助于计算机网络技术,通过其技术对于信息的加密来保证信息传输的安全性。

总结

综上所述,计算机网络技术在电子信息工程中的应用十分广泛,可以说目前的电子信息工程就是建立在计算机网络技术之上的。所以想要推动电子信息工程的发展,势必要加速二者的融合。并且也要推动计算机网络技术的发展。这样才能使电子信息工程具有更好的发展环境,从而为我们的生产及生活提供更便利的条件。

参考文献:

[1]张子路.计算机网络技术在电子信息工程中的实践分析[J].黑龙江科技信息,2016,(33):185.

[2]邹文武,戴宁宁,方伟灿.计算机网络技术在电子信息工程中的应用探讨[J].科技传播,2016,8(02):155+194.

[3]程妮娜.计算机网络技术在电子信息工程中的应用[J].信息与电脑(理论版),2015,(16):123-124.

篇4

【关键词】计算机;网络技术;作用;应用;发展前景

计算机网络技术的出现是20世纪人类最重要的发明,体现了人类社会又走向了新的社会阶层。计算机网络技术的应用为当前社会知识经济的发展提供了基础保障。其凭借自身的很多应用优势成了社会发展中的关键技术,已经有效地融入人类社会生产生活的方方面面。可见,在此背景下研究计算机网络技术的具体应用及其未来的发展前景是很有必要的。

一、计算机网络技术的作用

计算机网络技术的作用总结起来主要是以下几点:其一是实现资源的共享;其二是满足数据通信的需求;其三就是进行协同工作。第一,资源共享的包括的内容很多,主要是软硬件以及数据资源等,比如一些地区或者企业的数据库可供全网应用;第二,计算机网络技术的最基础作用就是进行数据通信。数据通信就是进行各种信息(文字信件、图片等)的快速传送,借助这样的特征能将分散的单位或者部门通过网络联系起来,实现统一管理。第三,计算机网络技术的最主要作用进行协同工作,通过协同工作能确保用户间的协同工作,假如网络某台计算机任务繁重,不能按时完成,就可利用其它闲置计算机分担。

二、计算机网络技术的应用要点分析

(一)局域网的应用。局域网是当前应用最普遍的计算机网络架构,这种网络构架的主要特征是成本相对较低但是见效比较快。其主要包含光纤分布式数据、以太网以及令牌环网这三种类型。其中后两者的使用率比较高,以太网凭借自身独具特色的拓扑机构及站点故障不影响的优势,再加上扩充性较强,所以相对其他网络更具优势,传输材料选择的都是方便扩充管理以及价格低廉但是容易进行桥接与连通的双绞线,但双绞线使用时应该注意总线宽带以及传输速率。令牌环网的最大特征就是保密性和实时性很强,能确保远距离传输的快速性,而且传输方向以及路由都单一,所以基本不会出现信息相撞,缺点是成本高,协议复杂,扩充难度比较大,且工作中任意站点发生故障,就会造成整个网络瘫痪。光纤分布式数据可靠性和可控性比较高,传输时速度甚至超过Mb/s,通常主要用在校园主干网络中。

(二)因特网的应用。因特网是由很多服务器以及网络终端构成的网络服务体系。其能为用户提供文件传送、电子邮件以及远程登录等服务,但是最重要是通过实现用户间的相互交流。此外还能提供各种信息查询方式,例如万维网以及电子公告牌等服务,其中万维网服务属于全球信息资源网络,其集文字、声音、视频等为一体,借助浏览器为用户提供万维网信息窗口,使用户在数据库中搜索所需要的信息,而且还能实现资源共享。电子公告牌服务是独特的网上文化,能为用户提供重要的网络交流渠道。在因特网不断发展和完善的基础上,还出现了很多新功能,比如网络电话、网络社区、网络中继聊天以及ICQ等。

(三)无线网的应用。无线网应用的基础就是无线通信技术,主要是包括远距离以及近距离无线连接,相对有线网络的最主要特点是传媒介质不同,无线网络能确保用户随时随地学习和工作。依据接入方式的不同,一般可以将其分成访问点连接、网桥连接、HUB接入型等类。访问节点连接使用的是移动蜂窝网接入,各移动站点间按照就近原则进行信息的接收,然后把接收的信息传送至交换中心,接着放至无线接收站,这样网络覆盖区都能接收到信号,以此实现漫游通信。网桥连接应用在无线或有线局域网互联中,通常如果两个网不能进行有线连接或连接困难时,就可应用网桥连接。HUB接入是在局域网中通过HUB建立星型结构,接着用网内交换功能。

三、计算机网络技术的发展前景分析

第一,开放化、集成化发展。科学技术的发展使得人们对计算机网络技术的要求不断提升,在当前的社会发展背景下,计算机网络技术应该要实现集成多种媒体应用以及服务的功能,这样才能确保功能和服务的多元化。另外再加上传输路径以及信息处理的自动化就要求其兼容性也必须得到改善。第二,高速化、移动化发展。快节奏的社会发展步伐使得人们对网络传输的速度要求也越来越高,因而,无线网络发展就更重要,为实现上网的便捷性,突破环境的限制,实现网络的高速化、移动化发展是非常关键的。第三,实现以应用服务为主导的人性化发展。计算机网络技术的应用就是满足人类的实际生活、工作需求,所以在后期发展中应该更加人性化,促使计算机网络技术的应用更加丰富多彩。

四、结束语

总而言之,计算机网络技术的应用对提升人类整体社会发展水平具有重要的作用。当前计算机网络技术的应用主要体现在局域网、因特网以及无线网这几方面,但是相信随着各项先进技术的不断发展,计算机网络技术的应用也将更完善和广泛,所以要求相关工作人员必须在明确计算机网络技术作用及其应用要点的基础上,重点把握未来的发展方向,以此促使计算机网络技术得到更好、更有效的发展,进一步使其高效地服务于人类社会的发展和进步。

【参考文献】

[1]杨婷婷,尚鸣,丁成,罗燕.计算机网络技术的发展现状和前景展望[J].数字技术与应用,2014(07):218.

篇5

关键词:计算机网络信息技术安全;影响因素;对策

中图分类号:TP393.08

1 计算机网络信息安全的内涵

当前,计算机网络信息技术已在全社会各行各业得到普及,使用计算机技术进行日常管理和日常事务的处理已经成为了二十一世纪最显著的特征。在计算机高度普及的同时,计算机网络信息技术安全问题也开始受到广泛重视,以下从几个方面阐述计算机网络信息安全的内涵:

1.1 狭义上的内涵。从狭义上来说,计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。

1.2 广义上的内涵。广义上来说,计算机网络信息技术安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络信息技术安全的主要特征有:

(1)网络系统的可靠性,计算机网络信息技术安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络信息技术安全的首要目标和最基本特征。

(2)网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络信息技术安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。

(3)网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络信息技术安全的根本目的之一。

(4)网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。

2 计算机网络信息技术安全的影响因素

计算机网络技术的应用是在利用计算机软硬件技术的基础上,网络用户通过网络信息浏览和应用,网络信息管理、以及同其他用户的交流等方式实现计算机网络技术的应用目的。由此可见,计算机网络所接触到的客体有计算机本身软硬件设备、内部网络用户、外部网络用户,因此可以总结出影响计算机网络信息技术安全的因素可以分为计算机网络内部原因、人为的外部原因、及客观的意外因素等。

2.1 内部因素。影响计算机网络信息技术安全的内部因素可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面进行分析:

(1)计算机软硬件的漏洞和缺陷造成的计算机网络信息技术安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络信息技术安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。

(2)管理人员在计算机网络信息技术安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。

(3)计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络信息技术安全事故。

2.2 外部因素。造成计算机网络信息技术安全事故的最主要因素就是外部因素,即人为的对网络安全的侵害和破坏,主要包括:

(1)黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。

(2)计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络信息技术安全的最大威胁。

2.3 自然因素或其他客观因素的影响。

(1)温度、湿度、震动等因素的影响。温度、湿度、震动等都会对计算机网络的安全运行造成影响,但当下的计算机运行环境一般不会为此单独投入相应的防控设备,导致计算机网络在运行的过程中因外部自然环境的影响中断,造成不必要的损失。

(2)计算机硬件设备的老化或意外破坏也是计算机网络信息技术安全的可能影响因素,由于计算机硬件设备在日常管理中的不当管理,定期检查不及时等原因,计算机硬件设施意外损坏,造成计算机系统的中断。

3 计算机网络信息技术安全问题的应对策略

维护计算机网络信息技术安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络信息技术安全的维护提出几点对策:

3.1 利用防火墙技术。防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。

3.2 充分发挥人的因素的积极作用。建设一支具有较强专业计算机网络信息技术安全技能的管理队伍,加强计算机网络信息技术安全的资金投入和技术投入,不断优化计算机网络信息技术安全管理的质量和水准,从客观的硬件上保障计算机网络信息技术安全问题。

3.3 加强病毒防范。提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力。计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络信息技术安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。

3.4 采用加密方式防止病毒入侵。加强对计算机数据的保护,实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。

3.5 做好备份,防止重要数据丢失。定期实施重要数据信息的备份,对一些因计算机网络信息技术安全问题造成的损失做好预防措施,减少因数据流失造成的损害。

3.6 加强安全防范宣传。加强对用户的计算机网络信息技术安全防范意识宣传。对计算机网络的用户而言,应当提高计算机网络信息技术安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络信息技术安全事故。

4 结语

计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,加快了社会化大生产的步伐;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络信息技术安全问题已经对我国经济和社会的可持续发展构成了巨大威胁,加强计算机网络信息技术的安全维护和防范已经势在必行。因此,必须充分的认识到计算机网络信息技术安全的重要性,准确把握影响计算机网络信息技术安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。

参考文献:

[1]罗轸友.计算机网络安全技术探讨[J].才智,2008,05.

篇6

关键词:计算机;网络安全技术;防范措施

1计算机网络安全概述

对于计算机网络安全来说,其核心内容是指整个网络体系中的具体数据安全,例如政府信息、个人信息资料等。从另一实质方面来讲,它又指的是计算机信息源头的可靠安全性和网络信息的真实性和完整性。信息安全的有效保证就体现在计算机网络信息的真实性和完整性方面。

2计算机网络安全中存在的问题

2.1自然威胁相关人员在建设重点基站和站点时,一定要加强对于自然威胁的考虑。在实际中,自然威胁主要产生于一部分和自然环境有关联的因素,例如条件极差的场地环境、自然灾害等。而无目地性是自然威胁形成的计算机网络安全事故的主要特征,而不是因为某种目的形成的,具有随意性,恰恰因为这些因素的存在继而导致网络安全的威胁。2.2非授权访问非授权访问的主要内容是针对某些未具有权限访问的计算机网络人员,以借助自己娴熟的调试及编写代码技术,在没有被网络管理工作人员允许的状况下就对一部分网络机密资料实行访问或者侵入到别的基站的行为。此威胁一般产生于某些组织或黑客,且伴有较强的目的性,以获取某些文件的访问权限和目标用户的系统编写权限,以及破坏该系统让它的某种原有能力丢失。2.3后门和木马程序在最初发明计算机网络技术时,后门技术就被相关技术人员所运用,通过后门技术的运用,技术网络人员在进入系统时可绕过用户登录界面。基于此,部分黑客以运用后门技术侵入某管理系统,而绕过技术管理者,开始获得系统权限等,这样好后门技术就方便了骇客侵入某些系统。木马程序是后门程序里相对来说较特别的一种,是一种以网络为基础的远程操作控制黑客的工具。木马程序的隐蔽性是很强的,因为它较小,在工具、资源、媒介等其他软件都能捆绑,并进行传播。控制器程序和服务器程序是木马程序的主要组成部分,黑客为实现其目的通常进入目标系统都是运用控制器程序,让控制器程序演化成服务器指令,从而把控目标系统来实现所有的工作。2.4计算机病毒通常情况下计算机病毒都是在目标系统里潜伏,然后在一定的时机成熟后再进行爆发、传播,进而将目标系统破坏,使得病毒种植。计算机病毒的核心内容就是指将损坏计算机的数据和功能植入计算机程序或者进行编制,从而进行自复制的一组程序代码或计算机命令,严重影响计算机的正常使用。潜伏性、传播性、破坏性和隐蔽性是其主要特点。

3计算机网络安全的保护技术

3.1数据加密技术一般情况下,数据加密技术提升数据或信息的安全性是以重新编码隐蔽人员的信息和数据为主的。其能够有效避免外部破解这些信息和数据,防止用户的信息被非法用户窃取。其中,数据传输、秘钥管理技术、数据储存和数据完整性鉴定是数据加密技术的不同作用。3.2防火墙技术以未来之眼看待防火墙技术,它将广泛应用于以后的网络系统。防火墙作为隔离技术的一种,主要由硬件和软件设备组成,它能够在外部通道和某些网络群体或企业的计算机间制定网络权限访问,进而限制某些外部网络对其内部网络的有效访问。另外,此技术还能够有效检查计算机网络间的数据传输的安全,且全方位监测网络的运作情况,以确保网络间的通信足够合法。同时防火墙技术比较实用简易,且能够在运行情况下不对原本的网络运用系统的设置进行改变。3.3漏洞扫描技术漏洞扫描技术能够对计算机的整体安全性进行全方位自动监控,在进行相关信息收录的同时还可以记录计算机响应。安全扫描程序能够将网络系统的不足在短时间内检查到,对于开发者获取相关的安全数据和信息再实施技术研讨很有帮助。

4计算机网络安全的防范措施

4.1加强计算机网络系统的管理第一要先保障计算机网络系统的足够安全,以建立访问功能模块为基础,对模块间的权限访问进行限制,有效强化安全服务属性或设立智能化的日志系统,再进行备份的设定,逐渐对机制进行恢复和完善,进一步加强对于计算机网络系统的管理。4.2建立网络安全维护组织对于维护网络管理安全体制,要全面有效地控制网络系统安全维护组织的管理者,将不法行为引来的后果尽量降到最低,从而防止不安全因子给网络的安全带来不好的影响。同时网络系统安全维护组织的建立不但对管理者的防范安全意识进行强化,还要对管理者的相关技术和知识培训进行强化,使得全方位的统一分配和科学管理都可有效实施,进而确保计算机网络者的利益和安全。4.3防治病毒当下,计算机技术迅速发展,计算机病毒也因此变得更复杂更高级,以功能来区分防病毒软件的话,可归类为网络防病毒软件和单机防毒软件。单机防病毒软件是以扫描外地和本地资源为主,而网络防病毒软件是以网络防病毒为主,假如监控出有病毒侵入计算机网络将对其剔除。

5结语

总之,当下,随着经济的飞速发展,计算机网络技术也得到了很大的进步,计算机是人们生活、学习和工作中非常重要的一部分,其保障计算机的网络安全就相当有必要。网络安全维护不但是安全管理方面的问题,同时也是技术问题,所以,应从管理和技术两方面来抓,保障网络用户的安全,建立更健康更安全的计算机网络环境,不断提高计算机网络安全意识,聪明和人全面保障计算机网络的完整、可靠、安全。

参考文献:

[1]李仁.政府网络信息的安全防范技术问题探析及完善措施[J].科技视界,2014(27):67+232.

[2]马连志.浅谈计算机网络与信息安全系统的建立[J].科技创新与应用,2014(32):98.

篇7

【关键词】计算机网络技术 物流管理 物流信息系统 物流信息化

1计算机网络技术在现代物流中的应用

英国著名物流专家Martin Christopher认为现代物流是指经信息技术整合的,实现物质实体从最初供应者向最终需求者运动中最优化的物理过程。

现代物流就是通过仓储、运输、配送等全面综合管理,令整个物流过程缩短时间及减低成本,物流信息系统是整个物流系统的中枢神经,是现代物流企业的核心。

2计算机网络技术在现代物流中应用的必要性

随着信息技术和计算机网络技术的飞速发展,计算机信息管理系统运用于物流管理,从而引发物流业在我国的迅速发展,并成为国民经济发展的重要推动力。物流信息化的必然趋势已经逐渐得到广泛共识,而物流的网络化是物流信息化的必然。

2.1现代物流缩短时间及减低成本的要求

国外曾统计过,现代物流信息技术的应用,能为传统的运输企业带来以下效果:网上货运信息和网上下单可增加商业机会20%至30%;可降低空载率15%至20%;可提高对在途车辆的监控能力,有效保障货物安全;可无时空限制的客户查询功能;可有效满足客户对货物在运情况的跟踪、监控,可提高业务量40%,对各种资源的合理综合利用,可减少运营成本15%至30%。

2.2现代物流信息传递与共享的信息网络要求

互联网技术的迅速发展,促使物流信息系统的设计过程中广泛地应用计算机网络技术。通过互联网将分散在不同地理位置的物流分支机构、供应商、客户等联结起来,形成了一个信息传递与共享的信息网络,方便各方实时了解各地业务的运作情况,提高了物流活动的运作效率。

2.3现代物流的基本特征之一是网络化。

网络化包含两层含义:一是物流配送系统的计算机通信网络,包括物流配送中心与供应商或制造商的联系要通过计算机网络,另外与下游顾客之间的联系也要通过计算机网络通信,比如物流配送中心向供应商提出定单的过程,就可以使用计算机通信方式,借助于增值网(value added network,van)上的电子定货系统(eos)和电子数据交换技术(edi)来自动实现,物流配送中心通过计算机网络收集下游客户的定货的过程也可以自动完成;二是组织的网络化,即所谓的企业内部网(intranet),它主要用于企业内部各部门之间的信息传输。

3计算机网络技术在现代物流中的应用趋势

3.1物流信息网络化

实现物流信息化的基础是物流信息网络化,以构成要素分析,主要包括了物流信息资源网络化,物流信息通信网络化和计算机网络化三方面内容:物流信息资源网络化,是指各种物流信息库和信息应用系统实现联网运行,从而使运输,存储,加工,配送等信息子系统汇成整个物流信息网络系统,以实现物流信息资源共享;物流信息通信网络化,是指建立能承担传输和交换物流信息的高速,款待,多媒体的公用通信网络平台;计算机网络化,是指把分布在不同地理区域的计算机与专门的设备通信线路互联成一个规模大,功能强的网络系统。

物流信息网络化能否及时采纳现代最新技术,以充分发挥其集成、智能、快速、易用的特点,将在很大程度上决定物流企业的效益。

3.2物流信息数据大集中

现代物流高度依赖于对大量数据、信息的采集、分析、处理和即时更新。

以零售业的物流为例,数据大集中对于零售行业物流信息化而言是一个质的飞跃,由原来的分散部署走向集中部署,由原来的不交互走向协同和交互,这不仅是应用的深化,更是与以往完全不同的部署模式,是质的飞跃。

数据大集中后意味着后续的一系列的集团管控的加强,这都是需要系统来支撑的。比如由过去的分布式管理架构转变为中央集权的管理架构,这看似简单一句话的问题,事实上却涉及诸多管理结构的转变,比如财务、人力资源、采购等以及业务的各个方面。

零售业中沃尔玛在这一方面的物流建设走在行业的前沿,它不仅实现了物流信息数据大集中,而且已经做到依据现有的海量数据精准判断未来一段时间物流量的趋势,成功实现了物流精细化经营。

3.3物流信息电商化

电子商务的出现和兴起对现代物流业的发展和物流企业的运作产生了深远的影响:

(1)电子商务对现代物流业的发展起着至关重要的作用。电子商务为物流企业提供了良好的运作平台,大大节约了社会总交易成本。电子商务极大地方便了物流信息的收集和传递。

(2)电子商务对现代物流业发展产生的影响。电子商务对现代物流业发展产生的网络化影响:物流的网络化是物流信息化的必然,是电子商务下物流活动的主要特征之一。当今世界internet 等全球网络资源的可用性及网络技术的普及为物流的网络化提供了良好的外部环境,物流网络化不可阻挡。

(3)电子商务推动现代物流业的发展趋势。电子商务时代,由于企业销售范围的扩大,企业和商业销售方式及最终消费者购买方式的转变,使得送货上门等业务成为一项极为重要的服务业务,促使了物流行业的兴起。物流行业即能完整提供物流机能服务,以及运输配送、仓储保管、分装包装、流通加工等以收取报偿的行业。其主要包括仓储企业、运输企业、装卸搬运、配送企业、流通加工业等。信息化、全球化、多功能化和一流的服务水平,已成为电子商务下的物流企业追求的目标。

计算机网络技术为物流注入了新的生机和活力, 为物流向全球化、一体化方向的发展提供了空前的契机,是现代物流必不可少的一部分。

当今世界全球化趋势,使物流企业和生产企业更紧密地联系在一起,形成了社会化大分工。生产厂集中精力制造产品、降低成本、创造价值;物流企业则集中精力从事物流服务。物流企业的满足需求系统比原来更进一步,已经实现从商品进口到送交消费者手中的一条龙服务。

在这其中,计算机网络技术扮演着极其核心的角色,它的存在不仅有效实现了物流缩短时间及减低成本、信息传递与共享的信息网络及网络化的要求,还深刻地改变了传统物流行业的面貌,促进了物流行业的发展,极大地方便了人们的生活,提高了他们的生活品质。

参考文献

[1] 陈百发.计算机网络技术在现代物流中的应用.期刊投稿网.2009(9).

[2] 邱文峰.零售行业的信息化:由量变转向质变.CIO时代网.2011 (1).

[3]申志强.浅谈计算机信息技术在现代物流中的应用.科技资讯. 2009(1).

篇8

在人们的日常生活工作中,计算机网络都发挥着极其重要的作用。但随着人们对于计算机网络的依赖程度日益加深,其安全性便成为了一个亟待重视的问题。计算机网络实质上是一个虚拟的信息平台,随着人们利用程度的日益深度化,在计算机网络上暴露出来的个人信息也将越来越多,很多不法分子常常通过对个人信息的窃取和盗用而进行犯罪行为,众多网络骗局也就应运而生。因此需要重视计算机网络信息安全管理的重要性,根据不同情境制定相应的安全防护策略,保障网络信息的安全性,构建稳定和安全的和谐社会。

2计算机网络信息安全问题

2.1计算机系统自身问题

就计算机系统而言,一方面在理论意义上不存在任何完美的计算机系统,但凡是程序员编写的系统,一定会有漏洞。这种漏洞可以称之为自然漏洞,这种漏洞彼此之间的区别只在于其大小以及被发现的难易程度。另一方面程序员在编写程序的过程中也会出现失误,从而产生更多的漏洞,这种漏洞称之为人为漏洞,受到程序员自身的专业水平影响。漏洞本身并不影响用户的使用以及网络信息安全,但是一旦被不法分子利用,就会造成损失。

2.2计算机病毒

计算机病毒是最普遍的计算机网络信息安全问题,其主要特征表现为传染性、隐蔽性、破坏性等。通常病毒的传播途径是浏览不安全的网页、接收不明身份的数据、U盘携带等。病毒的本质是一种程序,它的危害性在于会一步一步破坏用户的计算机系统,最终导致计算机系统崩溃,影响用户的正常使用。

2.3网络黑客攻击

黑客主要是指具备较高的计算机操作能力,掌握深厚的计算机知识的计算机专家,通常他们会将这些能力运用于入侵或者是攻击他人的计算机。一般而言,普通用户基本不会遇到黑客的攻击,黑客的攻击主要针对他们所反對的大型组织或者名人。黑客的主要攻击方法有两种,一种是入侵他人计算机,干扰他人的使用,这种攻击并不具备强烈的破坏性,只是为了检测自己的计算机能力或者恶搞一些自己看不惯的事物。而另一种则具备强烈的破坏性,目的是直接窃取机密信息或者是让对方的计算机陷入瘫痪,为对方制造工作障碍。相较于其他网络信息安全问题,黑客攻击防护难度系数较高,需要防护人员也拥有专业的计算机能力。

2.4用户安全防护意识薄弱

近几年网络信息安全问题频发导致不少网络用户提高了警惕性,但是仍然有很大一部分网络用户安全意识薄弱,比较明显的有两类人群。一类是使用网络的新用户和中老年人。前者刚刚接触网络,没有安全防护意识,对网络上的一切事物都感到好奇,因此总是会点开各式各样的网页,很容易被其中的网络病毒攻击。后者则缺乏网络知识基础,接受学习网络知识的能力较差,既容易由于自己的操作失误造成安全问题,也容易像新用户一样随意浏览网页和不明身份的邮件而出现安全问题。另一类是在一些公司、组织、团队中保管信息数据的人,由于他们工作的特殊性,他们更容易被不法分子盯上,更需要提高安全意识。

3计算机网络信息安全管理的防护策略

3.1重视文件加密技术的安全防护

用户在使用计算机网络过程中,需要重视针对重要文件及相关信息的加密处理。针对文件进行加密处理有数字签名加密技术,如RSA签名以及Hash签名,都可以针对电子文件进行个性化辨认。这是针对数据流传输过程中进行端对端加密或是线路加密。这是利用密钥加密技术来对重要文件及其相关信息进行安全保密防护,来有效提高计算机网路信息系统的安全性能,防止重要文件和需要重点防护的秘密信息被盗,外泄或是被恶意破坏等风险的发生。

3.2重视入侵网络监测技术的运用

随着信息技术的不断发展,网络入侵检测技术也在不断优化和发展。现今较为常用的网络入侵技术是签名分析方法和统计分析方法这两种。网络监控技术和入侵检测技术能够在计算机网络系统正常运行过程中,对于某个网络动作模式进行准确监测和判别,进而在第一时间掌握攻击行为,从而消除其带来的安全风险和不良影响。因此重视网络入侵监测技术的安全运用,有利于提高计算机网络信息整体安全性能。

3.3应用防火墙技术

防火墙技术具有十分鲜明的特点,透明性和实用性以及安全性极高,完全可以在不改变网络系统的情况下使内部网络得到有效保护,使用防火墙技术可以快速的检测出各种IP包的流出,有效屏蔽不良信息,保护重要数据,与此同时也可以对一些危险网址加以屏蔽,保证内部网络的安全性。防火墙横跨在内部网络和外界网络之间,快速分析、鉴别、筛选各种经过的信息,有效阻拦了不法分子的恶意入侵,对于保证网络信息的安全性来说有着重要意义。

3.4应用防病毒技术

眼下计算机技术发展空前迅速,计算机病毒也随之变得更加复杂和繁琐,时刻威胁着用户的信息安全。目前防毒软件盛行,从功能上来说大致可以分为两类,分别是网络防病毒软件和单机防病毒软件。(1)网络防病毒软件主要的任务是防范网络病毒,可以快速有效的切断传染源,病将其从电脑上删除彻底。(2)通常情况下单机防病毒软件绝大多数都是安装在单台电脑上,主要的任务就是对各个工作站间传输的信息资源进行检测,从而实现病毒查杀。

3.5加强安全意识

在人们日常使用计算机及网络的过程中,通常会用到多种账号信息,如支付宝账号、网银账号、E-mail账号等等,这些账号往往会成为不法分子攻击的首选,他们通过攻击用户计算机的方式,获取各种合法账号,然后利用这些合法账号进行违法行为。一旦个人账号被不法分子获取,用户就有可能承受巨大损失。因此,用户一定要加强安全意识,具体的操作方法有:(1)提升账号密码的安全等级;(2)安装并绑定多种安全插件;(3)针对不同账号设置不同密码;(4)不要点击或进入任何不明来源的网址、软件等。

4总结

综合上文所述,随着当前互联网技术的不断发展和完善,在计算机网络信息安全方面我们一定要加以重视,想要充分的保证计算机网络处于一个安全的运行环境之下,不仅仅需要专业人员的帮助,还需要社会上每一个人的帮助,运用科学有效的方法,建立起一个完善的计算机网络安全防护体系。

参考文献

[1]陈诚.计算机网络信息安全及其防护对策[J].山东工业技术,2016,08:137.

[2]巴根.计算机网络信息安全及其防护对策分析[J].电子制作,2013,22:100.

[3]谭跃庆.计算机网络信息安全及其防护对策[J].无线互联科技,2013,07:23-24.

篇9

关键词 计算机网络;系统建设;相关思考

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)20-0169-02

1 建立图书情报部门计算机的网络系统

1.1 建立正确的布局方式并实现基于系统模式的资源共享

应该根据当下我国的实际情况来建立计算机三级网络模式。根据计算机三级网络模式在同级间不同图书馆计算机网络间相互联网的同时与三级以上等级计算机网络之间实现纵向联网的模式,这样就会形成相对规范的计算机网络系统。

从以往计算机系统和模式中我们可以从对其经验进行一定的借鉴和参考。俄亥俄州就是一个典型的例子,俄亥俄州成功建立了统一的高校图书馆网络系统,并增加了电子文献传递、学者工作站等新的功能。当下,在我国计算机网络系统内部已经实现了与上下级情报部门的联合采编、公共检索等互相借鉴的功能。人们在使用计算机的时候可以加入到三级网络系统中的任何一个单位。同时,也可以通过网络实现多种运行,如资料运输和电子邮件等。

1.2 形成网络计算机系统的条件

在建立网络计算机系统的时候需要对其进行科学的筹划,同时在馆际协议上也应该对其中相关的技术问题进行一定的处理和解决。在建立计算机网了系统的细节上我们应该注意到技术性问题已经是计算机系统形成的必备条件。针对此类问题进行一定的实际分析和探讨。

1)在进行计算机系统建立的视乎,数据交换的重要性不言而喻。如果两馆之间都同时采用计算机管理系统进行管理,并且两关之间都想依靠计算机网络来实现计算机网络信息资源的共享,这样就会使交换数据的程度受到很多原因的影响:计算机程序能否使前者的记录被后者记录下来,其中是否能用有效的方式去处理相关的记录信息;二者的记录能否得到合并的效果;前者的程序是否能在后者的计算机上进行相关的操作。针对上述问题,主要取决与双方之间在数字编码、记录格式和软硬件上存在兼容性的多少上。

2)相对于情报检索来讲,用于情报检索的计算机网络形式一般分为两种:复杂联机检索与简单联机检索。广义来讲,简单联机检索就是通过一台计算机对多个数据库进行查询。影响简单联机检索的主要原因有:通讯协议问题、记录格式和命令语言的问题、词汇表兼容性的问题、目录之间兼容性的问题、识别重复条目的问题及输出介质和用户储介质的兼容性问题。复杂的联机检索是通过几台不同的计算机来检索数据库。其主要影响因素包括以下几个方面:计算机终端与这几台计算机能否保证正常通讯;单一的命令语言能否得到正常使用。

虽然机读数据库和远程通讯能为我们达到资源共享的目的,但是还应该做到:

1)机读数据库能够被合并。

2)能够形成第三级数据库并能从不同的数据库中抽出相关记录。

3)允许其中每一个单位联机存取提啊他单位的数据库。

综上所述,记录格式和文档结构两者是相互兼容的。在这之中我们应该把其中一个机构的标引词表转化为其他的机构标引此表的能力。在通讯协议和硬件两者之间应该得到进一步的兼容。

把公共命令语言运用到整个计算机网络中去,同时研制一种能把检索规约和命令相互转换的一种接口,这样就可以把其中一个系统的检索词成功的转换成另一个系统的检索词。

2 图书自动化系统中常见的一些问题

2.1 自动化管理

根据自动化管理系统的主要功能可以分为单项管理系统、多项管理系统以及集成管理系统三种。

1)在对单项系统的使用过程中包括105个单位。

2)在多项系统的使用中包括21个单位。

3)在对集成管理系统的使用的过程中包括122个单位。

众所周知,单项管理系统和多项管理系统是对图书情报中的其中一项工作环节进行相应的管理。主要特征表现在:针对业务工作的具体流程进行简单的处理和相对的控制。这其中服务的主要对象是情报业务员。但是,在此系统中有着相互缺乏联系的缺陷。集成管理系统的主要功能是对所有的环节进行有序的控制和管理。其主要特征有文献数据的机读化和以数据库为基础实现业务功能的自动化。在以往图书情报工作运行的过程中以数据库和重新组织为中心展开的图书情报工作。其中,多项管理系统和单项管理系统都是初级管理系统。但是集成管理系统则是管理系统中的中级管理系统,自动化管理系统是建立在用户至上的新型网络管理系统。

2.2 图书情报在自动化中存在的问题

1)当下的系统模式没有对称一次文献的获得率进行效率的解决和处理。自动化集成系统在对馆藏数据库进行建立的同时还可以对文源进行大量的补充和添加。但是由于书刊价格上涨导致图书馆的经济紧张致使定刊的品种和数量都大大的减少。同时,在使用集成管理系统的过程中,编目、流通子系统的形式较为常用,虽然期刊系统已经正常运行,但是也只是有刊名数据库。综上所述,只有成功建立起三级计算机网络系统才能顺利的解决文献信息的资源共享难题。

2)硬件问题。硬件的前提就是计算机和信息技术的有机技术结合,但在次系统中计算的作用不言而喻。因为其中最重的一部分就是计算机,计算机不是分立单一的电子设备。在进行计算机生产时在是产品达到预期兼容的同时也应该减少与其他商家设备的兼容性。综上所述,在对计算机自动化进行使用的过程中计算机的种类多就会使计算机网络产生较多的阻碍。

3)软件问题。对整个系统的运行效率来讲,软软件的质量起着决定性的作用。但是不同的系统和以互相联系的网络相连接的话,那就会造成整个系统是以最弱系统功能为标准的,当下的软件质量相对较差,对于较差的软件来讲其十分不利于网络的形成。

3 在计算机网络建设的过程中应运用系统工程理论做 指导

3.1 遵循系统论的整体性原则

系统工程会把复杂问题自动的汇成一个新的整体,并分析相关局部信息使其不被陷入任何局部,使效果达到最大化。在追求目标完整体现的同时使问题得到根本上的解决。我们应该从硬件和软件以及人员配备等当面来进行对网络建设的合理把握并使网络的效果达到最佳。

3.2 遵循系统的关联性原则

根据系统工程的相关理论我们可以知道,系统的特性和相关功能都是由内部系统的关联性所决定的。但是,统的整体发展方向是由外部关联原则所决定的。只有对系统进行内部关联的合理调整才能协调与外部环境间的联系,使整体功能得以充分体现。我们应该对子系统的建设进行全方位的规划和设计,是图书自动化的技术指标符合规定的标准,循序渐进的向前发展,是图书的自动化管理登上一个崭新的台阶。

3.3 遵循系统的层次性原则

无论任何系统都是在一定的规则的前提下分为不同层次的。应该在遵循系统层次性的基础上,在在解决系统工程中遇到的相关问题时,在其过程中进行良好的把握并依次进行解决。在建立综合性信息网络中心的基础上引进国内外的数据库和资料传输系统等。然后在分级地区建立基础和技术都相对较好的信息网络中心,在以此建立每个分部之间的计算机网络系统并使其能达到综合性的覆盖网络。

4 结束语

在进行图书情报计算机网络系统建设时,应该在遵循系统的整体性、原则性和层次性的基础上增强计算机网络的信息化管理,并利用建立计算机网络的方法真正来实现资源共享。

参考文献

[1]方鹏,霍亮.基于J2EE环境下EJB结构的Web GIS实现[J].测绘工程,2003(03).

[2]杨晓玉.论社会文献收藏体系的建立[J].辽宁公安司法管理干部学院学报,2001(01).

篇10

关键词:计算机;网络安全;网络病毒

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)17-3955-02

现代社会是一个信息化的社会,计算机在现代社会当中扮演着越来越重要的作用。随着互联网技术的不断发展,计算机网络的全面普及和覆盖,计算机网络在带给全人类极大便利的同时,也面临着网络安全的威胁。网络病毒是计算机网络安全的重要威胁,已经成为计算机网络发展急需要解决的棘手问题。计算机网络病毒的防范在经过了一段时间的发展以后,现在已经有了多种防范的手段,这些手段的采用可以有效的保障计算机网络的安全。

1 网络安全与网络病毒

1.1 常见的网络病毒

网络病毒其实是一种编程,它可以影响计算机正常运转和使用,可以自行的复制计算机的指令及代码,破坏性极强且不易发现。目前流行的网络病毒主要有木马病毒、蠕虫病毒、我爱你病毒、泡沫小子病毒等等。木马病毒是一种潜伏在系统之中,窃取网络用户资料的病毒,它具有极强的隐蔽性。蠕虫病毒比木马病毒要先进一些,它主要是利用程序和系统的漏洞进行攻击和传播,并且传播能力极强,每一只蠕虫只有发现计算机当中有漏洞就会自发的把病毒传播出去,所以危害十分的大。感染蠕虫病毒的计算还会影响网络内其他的计算机,从而出现运行速度下降、死机等现象。其他种类的病毒虽各有不同,但都不同程度上影响计算机网络的安全性。

1.2 网络病毒的主要特征

网络病毒自身具有隐蔽性、潜伏性、破坏性及传染性等特征,在二十一世纪互联网的迅速发展的背景之下,网络病毒还呈现出了一些其他的时代特征。首先是病毒的数量种类的多样化和急速增长。每年都有数以千万计甚至更多的计算机感染病毒,病毒的种类以达百万种。其次是病毒传播的速度加快。病毒通过互联网传播,新病毒的出现、传播和产生影响时间都是极短的。第三征是病毒的危害在不断的变大。网络病毒对计算机信息的破坏是毁灭性的的,严重的会造成网络的瘫痪,对私人数据和资料造成严重的影响,导致极大的经济损失。除此之外,网络病毒新表现出来的特征还有网络病毒的变种增多,难于控制,难于根治而引起循环的破坏等等。

1.3 网络病毒对网络安全的威胁

网络病毒威胁网络的安全,这种威胁是多方面的,既有对网络内部信箱的破坏,又有对网络设备的破坏。网络病毒可以造成计算机内部系统的破坏,造成蓝屏、死机,丢失数据资料甚至是重要的秘密等,一旦这些账号密码被不法分子利用会造成大量的经济损失。病毒的疯狂传播给个人、企业、国家都带来了极大的安全威胁。在计算机技术发达的今天,网络病毒已经不再是过去传统意义上的病毒,更多的复合型的病毒在破坏计算机网络的安全,这些病毒难以查杀,彻底查杀,给计算机网络的安全带来了更大的潜在威胁。

2 防范网络病毒的有效措施

计算机网络的安全就是要采取各种技术手段和措施来保证计算机程序、系统的运行正常,保证信息的完整性、保密性和可用性。要保证计算机网络的安全就要有效的防范病毒,使计算机的信息数据不被破坏和盗取。可以采取以下措施:

2.1 设置防火墙和安装有效的防毒软件

防火墙技术是重要的计算机网络安全技术的之一,在计算机上设置防火墙可以避免计算机受到恶意的根据,对没有访问权限的信息进行拦截,阻止不利于计算机网络安全的因素的干扰破坏,切断病毒传播的途径。

安装有效的防毒软件对保证计算机网络的安全性也具有很重要的作用。就目前网络病毒的特点来说,已经发明了多种综合性的防毒软件,这对综合的检测病毒和查杀病毒有很好的作用,对于新型的病毒有很大的针对性以及实用性,可以提高杀毒的效率。一般可以在防火墙工作站、电子邮件服务器、所有文件服务器上安装有效的防毒软件,全方位,全过程的付之病毒的传播,危害网络安全。

2.2 及时更新、合理安装相关的软件程序

安装有效的软件程序之后,还要及时的进行更新,及时的升级病毒库。在安装完成之后,正确的操作也是十分的重要,重启计算机才能使有的程序生效发挥作用。物流病毒有极大一部分是因为软件系统自身而带来的,所以有效的防毒软件要定期杀毒,及时升级病毒库才能有效的防御物流病毒,保证网络安全。病毒的种类增加迅速,防毒软件的更新也要跟上步伐,这样才能有效的防毒。对于网络上的那些防毒软件要谨慎的选择,来源不明确的信息不要轻易的点开、查看。

合理的安装软件程序指的是在安装软件的时候,要合理、谨慎的选择软件的某些功能模块,不能贪图全面。那些没有必要安装的组件可能会给计算机网络安全带来威胁,是病毒和黑客乘机侵入计算机系统,对计算机内布的信息造成破坏。合理安装软件,对有效预防病毒及其传播具有很大的作用。

2.3 加强网络安全的管理

网络病毒问题其实也是一个管理和技术上的问题,所以,要有效的防毒,维护网络安全必须要加强网络管理。针对目前我国对网络的管理还没有一套有效的制度的现状,在管理方面要想取得实效,必须要建立一个完善的管理体系,在这个体系当中进行有效的管理。要加强另外管理队伍的防毒观念和防毒水平,加强对网络安全知识的宣传,抵制对来路不明确的软件的使用。在网络病毒的传播当中,人的因素不然忽视,无论病毒发展到如何厉害的地步,它都是人行为的结果,所以要对相关的人进行必要而有效的管理。现代化的管理还涉及许多技术性问题,所以要采用相应的技术辅助措施,选择安装网络防毒产品。

要尽量的采用新技术,新手段,有效的防毒、杀毒,根除病毒的破坏,采用最佳的手段和方式,把病毒对计算机网络安全的危害降到最低,把病毒破坏产生的损失降到最小。在计算机技术迅速发展的同时,病毒也在不断的发展,并且越来越难以辨别和察觉,这些都对网络管理的手段和技术提出了新的要求。

3 总结

网络病毒是网络安全的重要威胁之一,加强计算机网络病毒的防治,采用有效的措施策略对病毒进行防治,是计算机技术不断发展的客观要求。针对目前的防治情况和病毒发展的趋势,在结合传统的防治方法的同时,要不断的探讨新的技术和手段,全面的防毒,最好能对病毒的防治做到未雨绸缪、防患于未然。要结合多种手段,综合运用,从根本上解决计算机技术发展中的网络安全问题。

参考文献:

[1] 席小红.浅谈计算机网络病毒及防范措施[J].科技情报开发与经济,2010,(35).

[2] 娜仁花.浅谈计算机网络病毒与网络安全维护探讨[J].大观周刊,2012,(13).

[3] 董丹.浅谈计算机网络病毒的危害与防治[J].今日科技,2007,(5).

篇11

[关键词]计算机网络技术;电子信息工程;实践应用

中图分类号:TP393.09文献标识码:A文章编号:1008-6609(2015)11-0055-02

1引言

计算机网络技术是随时展起来的,同时也推动着时代变革与进步,并逐渐渗透到很多领域,在网络通讯、医疗航天、日常办公等领域扮演着重要角色。同时,伴随计算机网络技术的发展,为电子信息工程的变革与突破创造了条件,提供了支持。下面将对计算机网络技术在电子信息工程中的具体实践应用进行分析。

2概述

2.1电子信息工程定义

电子信息工程就是借助计算机网络技术构建出一个系统工程,在这一系统工程中,能够随时对信息进行高效处理、整合,对设备进行自动化控制与维护。简单来说,人们使用的有线电话、无线设备、信息网络都是电子信息工程中的一种,信息化时代下能实现大规模的数据覆盖[1]。

2.2电子信息工程的主要特征

电子信息工程系统构成较为复杂,其功能包含了信息处理、连接、共享、分析与控制,将通信功能与网络技术集中起来。为此,其特征表现在以下几方面:

(1)覆盖面广

能够应用在生活、生产、信息沟通等众多领域,使用的技术众多,涉及的领域非常广。比如,电子信息工程能够应用于机械领域,用于大型化复杂化机械安装标准点控制单元;再比如,自动化的分类垃圾与自动升降电梯;还能够应用在公路工程中,如查询系统、数据分析等。

(2)通信灵敏、快速

电子信息工程可以使用无线电磁波与光纤进行信息传递,表现出速度快、节点少、信息量大等传输特点[2]。比如,在一条新闻时,使用过去的收音机或者广播在信息很长一段时间以后人们才能收听到新闻,这时新闻的时效性将减弱,而使用电子信息工程则能在信息的同时就接收到信息,方便了人们及时掌握社会热点。(3)发展速度快当前,计算机网络发展形式日趋多样,在无线网络方面表现得最为明显。伴随着计算机网络技术的发展,电子信息工程开始得到人们广泛研究与应用。比如,备受人们追捧的iPhone手机,从最初的一代、二代、三代,3GS到iPhone4、4GS、iPhone5、5GS再到iPhone6不断更新换代,同时也代表着科技与电子信息工程的不断变革与进步。

2.3计算机网络技术与电子信息工程间的关系

计算机网络技术能够将通信技术、计算机技术结合到一起,并且严格遵循网络协议,能够集中使用分散、独立的计算机,实现这些计算机的有效连接,使信息传递与共享更加及时,并且计算机的共享与硬件功能非常强大,在共享资源过程中,能够实现信息的集中快速整合,增强信息安全[3]。

3计算机网络在电子信息工程中的应用

3.1信息传递

当前社会信息无处不在,人们无时无刻不感受到信息的传递与共享,信息化时代已经来临,每天都有信息产生,同时,人们生活与生产的顺利进行也需要这些信息的支持。比如,在汶川地震时,因为救援人员不熟悉当地的地形地貌,对救援工作造成了阻碍,但当网上有人发帖,详细描述了汶川的地形、地貌以及人们居住环境以后,救援人员能第一时间赶赴救援现场,缩短了救援时间。再比如,网络技术能够开展视频对话,实现了信息的在线共享与交流,使人们的沟通距离缩短。在这一背景下,电子信息工程中的通信工程能够将传递信息、共享信息的功能价值体现出来,凸显出信息高速传递的重要性,同时,这一功能体现也是计算机网络技术的应用过程[4]。电子信息工程还被广泛应用在通讯行业。电子信息工程能够对信息进行制作与调整,将普通的信息转化为数字信息。在信息传递当中,还能够将计算机网络技术作为电子信息工程信息传递与共享的中转站,具体体现在以下几方面:能够为信息传递提供中转站,在中转站内实现信息的转化与交流;电子信息工程主要功能就是实现信息传递,比如,被广泛使用的无线通讯技术,在这一技术基础下将为通讯技术发展提供支持[5]。有信息传递就要有信息维护,电子信息工程内部组成系统较多,每一个环节出现问题都会阻碍到整体系统的顺利运行。为此,在电子信息工程维护上,自身并没有专门的维护平台,必须要借助计算机网络技术,对系统内的设备进行质量检测,及时发现问题、处理问题。

3.2资源共享

在电子信息工程中使用计算机网络技术能够更好地实现信息共享,并能使共享变得更为及时,也可以将其连接到网络终端,进而实现数据的在线传输,大量的数据资源能够在电子设备中自由转换,进而更快、更顺利地传输[6]。TCP/IP协议存在于网络中的接口层、网络层以及应用层内,能够将所有收集起来的信息汇集到分层体系当中,确保在信息传输控制过程中,协议终端不会受到影响或者阻碍。可以将信息文件进行压缩传输,将大文件压缩成一个便于储存的小文件,还能够将信息到达的位置定位出来,使到达规定地点的信息都是准确的。在使用电子设备对信息进行压缩或者存储时,要将理论基础确定为计算机网络技术,使传递要求通过协议形式表现出来,这样,在信息流通上将更加顺畅与及时。

3.3设备开发

新电子设备开发的前提是计算机网络技术,在设备检测或者新产品的参数设定上都要参考计算机网络提供的信息。在设备开发方面,主要通过以下几方面体现:首先,通讯传播。电子信息工程设备开发需要计算机网络技术主体与基础,比如,在3G或4G网络转换信息都需要借助计算机网络技术实现。其次,干线通讯。当前,很多局域网都缺少系统性的信息通讯网络,为此,需要借助计算机网络技术的支持。最后,传播媒体。计算机网络技术具有的功能非常全面,发送信息或者文件可以通过电子邮箱,还能够基于这一平台对信息进行查询或者转发,在共享方面发挥着重要作用,这样,新闻信息的将更加及时,能够更加顺利地完成信息,拓宽人们的研究领域[7]。还有WEB浏览器。在Internet网上能够在线阅读文件、查看信息、观看视频,这一功能已经超出了HTIP超文本传输协议要求,在企业各级内部网络中或者工作站内,能够自由阅读来自于世界各地的信息资讯。

3.4能够对电子信息设备的联网功能进行开发

在电子信息工程当中使用计算机网络技术,能够将电子工程信息当中的设备开发与联网这一功能体现出来。比如,在政府部门,有很多机密文件,一旦文件外泄将造成不可挽回的损失,为此,可以构建出内部联网机制,各部门信息或者文件转发都在统一的网络系统中进行,并有专人对信息传输进行监控与管理,防止出现信息外泄或者流失。再比如,可以通过身份认证保证信息安全。通过指纹、声音、笔迹等身份认证为用户提供访问权限,而记账功能则能对网络访问做出记录,明确访问人的身份。此外,在电子信息工程应用范围不断扩充的条件下,很多新型设备开始出现,并且配置到了联网中,很多新设备开发或者工程研究,都对电子信息联网功能较为关注。

4电子信息工程中隐藏的安全问题

随着系统进一步开放,即使电子信息工程依靠计算机网络技术的支持能够容纳与传递的信息不断增多,但是隐藏在电子信息工程中的安全问题也开始增多。不安全的网络因素主要来源于传输线路、网络信息系统中。很多不法分子或者黑客就会利用电子工程建设存在的疏漏对系统进行攻击。这种攻击对系统安全与信息安全造成了严重威胁,并会为相关部门带来严重的经济损失。此外,系统内信息来源的增多,导致病毒感染的几率增加,也对信息安全造成了威胁。针对上述存在的电子信息工程中的安全问题,要求在电子信息工程建设过程中,加强对网络的维护,定期对系统进行全面体检,及时发现问题、处理问题。要求技术人员要不断提升自身的技术能力,减少安全问题对共同网络造成的损害,构建出有效的信息防护网络,每一个信息进入都要经过安全网络关口实现传输与共享,进而使计算机网络不受黑客或者病毒的危害。

5结束语

本文主要对电子信息工程的定义、特征、电子信息工程与计算机网络存在的关系进行了介绍,并结合这些内容分析了计算机网络在电子信息工程中的应用与实践,表现了在电子信息工程系统中,信息传递、设备开发、信息维护、资源共享等功能的实现都离不开计算机网络技术的支持。如今,人们生产、生活、工作与学习都离不开电子信息工程,人们一旦脱离信息技术将使生产效率降低,降低生活品质,使社会发展变得缓慢。

参考文献:

[1]王科飞.电子信息工程专业建设与改革的实践——以吉林工商学院电子信息工程专业为例[J].吉林工商学院学报,2014,30(5):116-120.

[2]薛秀云.电子信息工程专业的改革实践探索--以华南农业大学电子信息工程专业为例[J].湖南科技学院学报,2014(10):38-40.

[3]胡强.新形势下电子信息工程专业改革建设面临的一些问题与思考[J].广西大学学报(自然科学版),2011,33(z1):204-205,221.

[4]印勇,曾孝平,谢礼莹等.解决强化学科基础与增加前沿知识学时矛盾的探索——以重庆大学电子信息工程专业为例[J].中国大学教学,2011(10):24-26.

[5]迟恩宇.高职院校开放式实践教学模式的探索与实践--以长春职业技术学院计算机网络技术专业为例[J].职业技术教育,2014(35):47-49.

[6]梅.慕课背景下利用虚拟仿真技术进行理实一体课程开发初探--以高职计算机网络技术专业为例[J].职业技术教育,2014(29):22-24.D

篇12

关键词:大数据;计算机;网络安全技术;探讨分析

前言

信息技术、互联网技术以及计算机技术的快速发展,使得人类社会的运行模式发生了根本性的变化,数据信息对生产生活的渗透,在为人们提供更为便捷、更为有效地信息交互的同时,也存在着一定的安全问题,随着云计算等信息技术手段的发展,人们可以借助于相关信息技术,在短时间内,对海量数据进行快速有效处理,提升了信息数据的获取能力,为人类发展扩张了更为广阔的空间。大数据时代下,计算机网络安全的范畴发生了深刻变化,与传统形式的网络安全边界有着一定的差异,从而导致原有的安全技术与防护体系,越来越难以满足大数据背景下计算机网络安全防护的客观要求,网络攻击的频率日益增加,给正常经济生产生活带来了一定的不利影响。基于这种情况,为了更好地发挥大数据的作用,减少网络攻击对网络信息数据的威胁,需要技术人员进行计算机网络安全技术的升级、优化,增强网络安全等级,实现大数据时代下,信息数据的安全稳定交互。

1大数据时代下计算机网络安全问题分析

1.1计算机网络安全问题突出

计算机网络在发展的过程中,以计算机病毒为代表的网络攻击手段对计算机信息数据安全带来了极为不利的硬性,从相关部门公布的数据来看,2016年,我国计算机网络用户遭受攻击的人数超过5.3亿人,约占国内网络用户的89%,带来了200亿左右的经济损失,日益加剧的计算机网络安全问题,在一定程度上限制了计算机网络的健康发展[1]。从计算机网络攻击的形式来看,现阶段大多数计算网络攻击行为主要使用木马髌骨的形式,网络攻击者通关广告推送等形式,进入计算机网络用户的电脑,获取用户信息,进行相关违法行为。

1.2大数据时代下计算机网络安全问题的主要来源

对大数据时代下计算机网络安全问题主要来源的分析,能够帮助安全技术人员进一步厘清计算机网络安全防护工作的重点环节与核心要求,为安全防护技术的升级发展以及安全防护策略的制定执行奠定基础。

1.2.1黑客袭击。大数据时代,黑客袭击的方式与过往相比发生了较为显著的变化,呈现出攻击方式隐蔽化的发展趋势,造成这一趋势的根本原因在于,大数据时代,信息数据体量的增加,不同数据信息之间联系的日益密切,使得黑客可以利用一定的攻击手段,对某一数据进行攻击[2]。黑客攻击不但不容易被发现,还可以借助数据信息之间的联系带来更大范围的危害。

1.2.2计算机系统漏洞。计算机在发展的过程中,会不断依据用户习惯以及使用需求,对系统网络进行升级以及修补,但是从理论层面来看,无论计算机系统开发者如何进行系统的完善,仍然会存在着系统漏洞,从而增加了计算机网络遭受攻击的概率,造成信息数据的泄露或者丢失。同时计算机用户由于个人使用习惯等各方面的原因,增加了系统漏洞发生的概率,造成计算机网络安全等级的下降,增加了网络安全防护技术开展的难度。

1.2.3网络管理不当。计算机网络在运行的过程中,通常情况下,为了运行的安全性以及稳定性,需要网络用户进行必要的网络管理,但是从实际情况来看,部门网络用户对于网络管理的作用缺乏科学认知,使得网络管理工作中存在着漏洞。这种漏洞的出行,不但对计算机网络运行效果带来不利影响,同时也会增加计算机网络发生安全问题的概率,引发诸多安全问题[3]。

2大数据背景下计算机网络安全防护技术应用

大数据背景下计算机网络安全防护技术的应用,需要技术人员根据现阶段网络安全问题,采取针对性的策略,进行安全防护技术的升级,增强安全防护的质量水平。

2.1计算机网络安全保密技术

现阶段DER与RSA技术作为计算机网络加密的主流,在很大程度上实现了信息数据的科学加密,提升了信息保密等级。例如DES保密技术能够随机产生DES密码,并通过加密处理,对信息原文进行加密,DES技术在实践中的应用仍然需要计算机用户的配合,在进行计算机网络安全保密技术应用的过程中,对关键字的检索行为进行控制,从而提升防护水平。

2.2计算机网络入侵监控与检测技术

计算机网络入侵监控与检测技术在应用的过程中,为了保证应用效果,通常情况下,需要从多个层面入手,确保对网络入侵行为的有效监控与发现。一方面使用异常检测技术,对用户的使用行为进行全面分析,在此基础上进行检测模型的构建,并以此为蓝本,一旦发现异常,表明非法入侵行为的发生,为防护工作的开展创造了极为有利的条件。另一方面,进行病毒入侵数据库等构建,将现阶段各种病毒的主要特征进行汇集,在这一过程中,如果发现与病毒相匹配的入侵行为,就可以采取有效地应对策略,对入侵行为进行有效的制止[4]。

2.3计算机网络漏洞扫描技术

漏洞扫描技术主要对计算机网络的盲点以及弱点进行查询,在一定范围内,对相关入侵行为所产生的信息进行收集汇总,进而为后续安全防护工作的开展提供了必要的参考,提升了计算机网络安全技术的实用性,减少了入侵行为所带来的损失。

3大数据背景下计算机网络安全策略的执行

3.1大数据背景下计算机网络安全策略所遵循的原则

3.1.1大数据背景下计算机网络安全策略必须要遵循科学性的原则。只有从科学的角度出发,对计算机网络安全策略的相关内容、大数据时代计算机安全防护技术工作的定位以及具体职能,进行细致而全面的考量,才能够最大限度保证计算机网络安全策略能够满足大数据时代网络安全防护工作的客观要求。

3.1.2大数据背景下计算机网络安全策略必须要遵循实用性的原则。由于计算机网络安全防护工作内容多样,涉及到的信息数据繁多。因此计算机网络安全策略中相关技术以及相关防护流程必须进行简化处理,降低操作的难度,提升计算机网络安全策略的实用性能,使得在较短时间内,进行有效化操作,保证计算机网络安全策略的顺利开展,提升计算机网络安全防护工作的质量与水平。

3.2大数据背景下网络安全解决策略

网络安全策略的制定,需要技术人员以科学性原则以及实用性原则为指导,对安全策略的流程以及重点进行必要梳理,确保大数据背景下网络安全解决策略的实用性,避免入侵行为对于网络安全的影响[5]。需要进行网络拓扑结构、网络安全规划以及中心配套方案的制定,使得计算机网络能够形成一个较为完整的网络体系,从而增加网络安全体系的防护能力,减少入侵行为的发生机率,保证计算机网络信息数据传输的有序开展。

4结束语

对大数据时代背景下计算机网络安全技术的探讨有着十分重大的现实意义,对于提升现阶段计算机网络安全技术的防护能力,减少网络攻击对于信息数据的威胁,文章全面分析现阶段计算机网络安全存在的问题,进行计算机网络安全技术的全面研究,并在此基础上进行计算机网络安全防护策略的制定,确保信息数据的安全使用,满足大数据时代,社会经济发展对于信息数据的使用需求。

参考文献

[1]吴建龙.大数据时代计算机网络安全技术探讨[J].网络安全技术与应用,2016(12):88-89.

[2]袁永波,胡元蓉.深析大数据时代下的网络安全问题[J].网络安全技术与应用,2015(2):165-165.

篇13

[关键词]计算机网络工程;安全问题;相关对策

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)13-0170-01

计算机网络安全要求不仅是指避免木马病毒的侵犯,其还涵盖了通信的连通性与网络硬件安全性等多方面的内容。在计算机实际运用过程中,计算机网络往往会受到多方面的网络威胁,而安全问题的存在虽然为网络安全运行造成了重大的危害,但是该问题的存在也对实现计算机网络发展起到重要的促进作用,在不断受到威胁的同时,也不断的进行防范技术创新与优化。所以,相关技术人员在面对网络安全危险时,应当积极将问题的破坏力量转变为促进作用。

一、当前网络攻击的主要特征

在当前网络攻击是主要的网络工程安全问题,其在实际发生过程中主要呈现以下的攻击特征。其一,网络攻击问题往往会造成较大的损失,这主要是由于黑客在开展网络攻击时所选择的对象为连接网络的计算机。所以,其在网络的传播效果下将会导致大量的计算机出现安全问题,以至于损失严重。其二,在一定情况下,网络攻击会导致社会与国家的安全面临挑战,这主要是由于在当前,部分黑客的攻击目标是政府机密文件,若该攻击实现,就将会对国家与社会造成灾难性的损失。其三,黑客在进行网络攻击时所采用的手段呈多元化和隐蔽性特征。其主要是指黑客在利用网络攻击来获取网络保密信息或者破坏防火墙时所采用的方式多种多样,且在攻击伤害形成之前难以被察觉。其四,网络攻击的实现大多数是软件攻击。其主要是指在实际攻击过程中主要是依靠软件作为基本载体来入侵用户的计算机并对其进行攻击。

二、当前面临的网络工程主要问题

(一)网络工程本身存在的脆弱性质

从计算机网络的基本特征来看,其始终处于开放状态,本身就存在着一定的脆弱性质,导致网络安全问题的发生。详细来说,其就是指在网络环境中,网络传输与网络共享是不被限制的工作形式,在此特性下,网络工程的安全性能就会面临多项挑战。而其本身的脆弱性主要表现于自由性、国际性以及开放性等基本特征中。这些特征的存在为黑客的攻击实现提供了平台与途径。

(二)操作系统中存在的安全隐患

计算机所用的操作系统主要是为计算机的网络传递与共享提供技术与操作支持,其本身就容易发生安全问题。简单来说网络操作的实现离不开操作系统的支持。所以,当操作系统发生问题,就将会对网络安全造成巨大的影响。操作系统提供多项管理功能,其最为主要的管理功能的实现就在于软件与硬件两个部分。硬件与软件设备共同组成计算机网络,实现计算机稳定运行离不开基础的自然条件保证,所以,网络安全的实现离不开自然环境的保证。

(三)计算机病毒造成的安全问题

计算机病毒主要是指恶意代码组合,非法侵入计算机程。病毒的入侵主要是利用网络结构中的漏洞展开破坏工作的。具有较强的破坏性,对硬件与软件系统的伤害较大。其还具有自我复制、隐蔽性、潜伏性以及传播性的特征,导致网络工程中的多种安全问题发生。例如,蠕虫病毒、木马病毒等。

(四)计算机漏洞导致的安全问题

网络工程本身具有驮有杂胩厥庑裕所以网络漏洞难以避免。黑客往往会利用以上漏洞进行网络攻击,危害计算机安全性。导致漏洞出现的原因包括软件漏洞、硬件漏洞以及网络配置失误以及程序设计失误等。黑客会对以上漏洞进行深入分析,从而建立破坏手段,寻求破坏机会。所以,这些漏洞的存在对于网络工程的安全造成挑战。

三、安全问题解决的相关对策探究

(一)加强技术防范工作

完善的技术防范工作的开展主要可通过技术管理制度的建立,管理人员的素质培养,网络系统的安全规范等方面进行展开。同时还应当注重针对重要信息保护开展的数据备份与管理换工作,并实现责任划分。同时要加强网络访问的有效控制,设立严密的访问权限,避免出现非法访问。另外,还应当完善用户的权限管理工作。实现网络工程自身的抗病毒能力提升,这可利用杀毒软件应用与防火墙设置来实现,对网络中的相关信息进行实时监控,避免信息外泄。

(二)加强管理投入力度

安全管理工作是提升网络工程安全性的重要工作,在实际工作中不能只依靠技术防范来实现安全保证。安全管理工作的开展可主要通过以下形式来实现,建立专门的法律法规来保证网络安全同时对黑客的行为进行限制。可在实际管理管理工作开展中往往存在着人为因素的限制,造成管理工作难度的提升。所以,要保证网络安全管理工作质量的提升,还应当不断实现管理人员的安全意识提升。

(三)建立完善的安全保障平台

网络工程的安全保障需要安全的物理环境作为基础,例如机房设置等。在进行机房位置选择时应当充分就自然环境环境等可能造成的物理灾害进行综合考虑,同时也要避免人为因素所造成的破坏。相关技术人员应当加强对虚拟地址的访问控制管理技术的提升,设立完善的用户权限,加强操作过程中的身份识别保护。这种做法能有效避免非法入侵的发生。

(四)注重综合防范措施的制定

综合防范措施的制定主要可通过以下方式来实现。首先加强网络安全教育,提供管理人员的网络安全意识。其次,实现网络管理质量的提升,加强管理人员的专业技术优化。另外,可通过口令与密码建立来实现用户的权限分级,同时还可加强密码技术的应用与优化。此外,管理人员还应当加强防火墙的防范技术的研究,防火墙技术与侵入检测系统的有机结合。

四、结束语

随着我国信息化进程的不断推进,计算机网络在为人们的生活带来更多便利的同时也面临着更多的安全威胁。在网络运行过程中,其所面临的安全问题十分广泛且较为复杂,对人民的生活与网络安全稳定运行造成巨大影响。所以,加强预防与解决相关安全问题十分重要。相关的技术人员应当不断就当前的网络攻击特征以及安全问题进行深入分析,并在这基础上积极就实现安全问题防范与问题解决进行技术探讨,推进我国网络运行的安全稳定建设。

参考文献

[1] 熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012,22:139-140.

[2] 乔亮,肖明华,李琳.计算机网络工程安全问题及其对策[J].科技展望,2014,22:12.

[3] 韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38.

[4] 罗涛.浅谈计算机网络安全问题及其对策[J].中小企业管理与科技(下旬刊),2010,04:204-205.

篇14

【关键词】网络型病毒;计算机网络安全

计算机的出现给人们的生活带来了极大的便利,甚至在生产和工作当中,也随处可见计算机的身影。例如很多石油企业都开始利用计算机进行人员管理和设备控制,在节约工作时间的基础上,大大提高了工作的质量,使得生产效率有了飞跃性的提升。但是计算机的普及也带来了一些问题,这就是网络型病毒,它对计算机网络的安全造成了极大的隐患。如何识别并防御病毒的攻击,及时将潜在的安全隐患进行清除,本文将要重点讨论的内容。

1网络型病毒概述

1.1病毒的攻击方式

网络型病毒是经过编译的特殊代码,一旦进入计算机系统内,就会自动与系统中的程序代码连接,造成程序混乱,计算机系统无法正常运行。有时存储在硬盘中的信息会无故丢失,严重者会使重要的信息遭到泄露,石油企业作为国家经济的支柱,一旦受到病毒的攻击,其损失是无法估量的。即使是普通的病毒,也会占用大量的计算机内存,并使其他软件包括杀毒软件失去防护作用。

1.2病毒的分类标准

病毒的主要用途就是对计算机发起攻击,因此可以根据其攻击的特点来进行分类,目前网络型病毒主要有两大类,蠕虫和木马。(1)蠕虫病毒的特点是分布式传播,攻击范围极广,一旦进入系统当中,会很快造成系统瘫痪。它会不断进行自我复制,寻找网络中的漏洞将病毒继续传播出去,使攻击的危害和范围迅速扩大。例如在07年危害甚广的“熊猫烧香”就是蠕虫病毒的一种,被感染的计算机会不断自动拨号上网,通过网络连接将病毒不间断地传播出去。(2)木马病毒的特点是极强的伪装性,一般的杀毒软件很难进行识别。它的名字来源于荷马史诗中的著名故事木马计,即通过伪装来进行攻击。尽管它不会进行自我复制,但是被植入木马的计算机会遭到远程控制,黑客能够通过木马来完成许多非法操作,使用户遭受巨大损失。

2造成计算机网络安全隐患的其他原因

在实际的网络环境中,还会有其他的因素也会造成安全隐患。首先计算机系统本身就存在漏洞,这是不可避免的客观因素,只要熟悉系统中TCP/IP协议的运行方式,就可以很轻松地通过防火墙进入到系统内部。同时一些计算机的系统版本过于陈旧,没有及时进行更新和拓展,在面对新型的病毒攻击之时,无法做到有效的防御。即使是在局域网环境中,也不能放松警惕。这是因为计算机在进行通信的时候,会产生许多数据流,这些数据流会经过若干个处理器和存储器,然后到达另一个系统中;如果病毒侵入了其中一个处理器,就会截取到一部分信息,然后以这些安全信息为模本进行复制,以顺利通过系统的安全检查。还有一些人为的因素也会造成安全隐患,例如用户的登录缺少访问限制,重要的信息没有加密设置等。在石油企业当中,内部工作人员众多,因此管理必须要更加严格,要尽最大努力避免出现人为因素危害计算机系统安全的事件。

3针对计算机网络安全隐患的对策

3.1防范多种攻击

病毒只是网络攻击的其中一种,不仅要做好防范病毒攻击的准备,还要有针对性地做好防范其他攻击的准备。石油企业的计算机系统存储了大量的信息和资源,直接关系到企业的安全和国家的利益,因此要花费更多的时间和精力来建立起多层次、立体化的防御体系。从病毒传播的源头入手,严格管理上网行为,要多重过滤内部网络与外部网络之间的信息通道,对邮件、信箱和聊天工具都要实施管控,防止病毒伺机进行传播;要安排专门的管理人员对防御体系进行维护和升级,及时修补系统出现的各种漏洞,并对重要文件和信息进行备份和加密,使系统在遭受攻击的时候能够将危害性降到最低。

3.2加强安全措施

3.2.1使用防火墙防火墙是将内部网络与外部隔离开的一种最有效的安全措施。通过防火墙的信息都要经过特定的数据通道,在通道中可以对信息进行全面的检测,以达到保护系统的目的。防火墙的使用和设置十分简单,对于系统庞大的企业例如石油企业来说,有着十分明显的优势,这是因为企业级的系统信息量十分惊人,利用防火墙来进行信息检查和筛选工作,能够节省更多的时间和人工。3.2.2正确操作前面提到,木马病毒会隐藏在普通的程序和软件当中,随着用户的操作而进入到系统内,即使是防火墙也难以及时清除这类病毒。这就要求企业的员工一定要进行合法的操作,不论是浏览信息还是下载资源,都要经过严格的安全检测;不要随意更改和删除系统盘内的文件;对访问重要信息的申请进行登记并加以相应的限制,尽量减少病毒的传播几率。3.2.3定期升级病毒极具攻击力的一个重要原因就是其更新换代的速度极快,经常会超过大部分安全系统的防御能力。因此防御体系如果不能及时升级的话,就无法应对病毒的攻击。同时,还要引入其他的安全措施,例如入侵检测系统(IDS)来辅助防火墙进行防御工作,不断丰富安全系统的防御措施,用检测手段的多样性来对抗病毒的更新速度。3.2.4员工培训石油企业应当专门组建一批管理维护防御体系的人员,保证防御体系随时处在最佳状态,从而提高网络安全。同时,这些人员还能对其他员工进行安全意识的教育,提高员工的操作技巧;具备了网络安全意识的员工在操作计算机的时候就会对威胁系统安全的信息格外警惕;一旦出现了病毒攻击的征兆,员工也有能力及时做出正确的处理,例如迅速切断网络连接或者启动杀毒软件进行查杀,使系统的安全性能得到全面的提升。

4总结

在信息社会中,企业需要依靠网络来紧跟发展的潮流,因此如何在遭受攻击时将损失降到最低,成为了最重要的问题。做好基础的防御措施,不断升级相关的软件,减少漏洞出现的几率,定期组织员工进行培训,更新头脑中的“安全系统”,使计算机网络安全得到更好的保护。

参考文献

[1]王凌艳.计算机网络安全隐患及防范网络攻击的对策研究[J].科技信息(学术研究),2008(21).