计算机网络技术的特点范文

时间:2023-09-21 18:06:40

计算机网络技术的特点

计算机网络技术的特点篇1

论文摘要:计算机网络是高职信息相关专业必修的重点课程,是一门理论性,实践性和应用性都很强的课程,本文根据这门课的特点和教学现状,对计算机网络的教改措施进行了探讨。

高职计算机课程体系中,计算机网络是一门非常重要的实用学科,而且,随着网络的不断普及和网络技术的持续发展。社会对网络中高级技术人才的需求不断增加,这门课程也变得越来越重要,对于学生在今后的工作实践有极大的影响。文通过分析此课程的特点和现状,从而提出相应的教改措施,并着重分析了用实验教学培养学生网络多方面实践能力的内容,以达到提高此课程的教学质量的目的。

1课程的主要特点

众所周知,计算机网络是通信技术与计算机技术紧密结合的产物。《计算机网络》涉及的内容也主要包括这两方面:数据通讯技术、网络软硬件技术。其中网络软硬件技术含网络基本结构、拓朴结构设计、设备安装配置、网络的安全管理等等。这些内容理论性很强,学起来比较枯燥。掌握好会有一定难度。因而《计算机网络》课程具有内容多,难度大的特点。

同时,日新月异的通信技术与计算机技术势必推动计算机网络技术的迅猛发展。我们的教学内容也必须及时更新才能跟上时代的步伐。所以本课程具有时效强,更新速度快的特点。

另外,《计算机网络》课程包含许多实践性的内容,如不同类型网络拓扑结构的设计、路由器和交换机的配置、网络设备的安装调试等,这些实践性强的内容,光靠课堂上讲是不可能使学生理解和掌握的。因此实践性强、应用性强也是本课程的一大特点。

2课程教学现状

作为一门高职计算机专业的必修课,目前课程的教学存在三个比较大的问题:首先,教学内容方面,网络相关学科发展迅速,内容更新快,课程内容难以跟上计算机网络科学的发展变化。其次,在教学方式上,网络课程有相当部分的内容属于基础理论知识,难度大,相对枯燥,在课堂教学方面需要适当调整,改变学生积极性调动不充分,课堂互动性不足等问题。然后,教学目标方面,高职网络课程的教学目标主要集中在如何完成课程的教学,传授其中的知识点,但对于学生的实践能力和创新能力没有适当的关注。与此相对的是,计算机专业的学生毕业以后,能否有效解决有关的实际问题,却是招聘单位用人的一项重要指标。这些能力培养的忽略。对于今后学生的工作和发展非常不利。

论文关键词:计算机网络 教改措施 实验教学 能力培养

论文摘要:计算机网络是高职信息相关专业必修的重点课程,是一门理论性,实践性和应用性都很强的课程,本文根据这门课的特点和教学现状,对计算机网络的教改措施进行了探讨。

高职计算机课程体系中,计算机网络是一门非常重要的实用学科,而且,随着网络的不断普及和网络技术的持续发展。社会对网络中高级技术人才的需求不断增加,这门课程也变得越来越重要,对于学生在今后的工作实践有极大的影响。文通过分析此课程的特点和现状,从而提出相应的教改措施,并着重分析了用实验教学培养学生网络多方面实践能力的内容,以达到提高此课程的教学质量的目的。

1课程的主要特点

众所周知,计算机网络是通信技术与计算机技术紧密结合的产物。《计算机网络》涉及的内容也主要包括这两方面:数据通讯技术、网络软硬件技术。其中网络软硬件技术含网络基本结构、拓朴结构设计、设备安装配置、网络的安全管理等等。这些内容理论性很强,学起来比较枯燥。掌握好会有一定难度。因而《计算机网络》课程具有内容多,难度大的特点。

同时,日新月异的通信技术与计算机技术势必推动计算机网络技术的迅猛发展。我们的教学内容也必须及时更新才能跟上时代的步伐。所以本课程具有时效强,更新速度快的特点。

另外,《计算机网络》课程包含许多实践性的内容,如不同类型网络拓扑结构的设计、路由器和交换机的配置、网络设备的安装调试等,这些实践性强的内容,光靠课堂上讲是不可能使学生理解和掌握的。因此实践性强、应用性强也是本课程的一大特点。

2课程教学现状

计算机网络技术的特点篇2

近年来,随着科学技术的不断发展,计算机网络技术的应用也日益普及,计算机网络安全也逐渐受到人们的关注,其中对虚拟网络技术的应用尤为突出,它在计算机网络安全中发挥着巨大的作用。本文对计算机网络安全中的虚拟网络技术的特点、应用现状以及虚拟网络技术的具体应用进行了分析、研究。

【关键词】计算机网络安全 虚拟网络技术 应用 特点

随着计算机技术的不断发展和更新,计算机网络安全也存在着相当大的隐患。虚拟网络技术是虚拟网络中的核心部分,它是一种建立在公共网络上的专用网络技术。通过对虚拟网络技术的使用,可以使用户所使用的网络环境的安全和稳定得到保障。不仅如此,虚拟网络技术把用户和信息联合起来,不但使传输数据隐蔽,还能保障互联网在运行过程中的稳定性。

1 虚拟网络技术的特点和应用现状

虚拟网络技术之所以能够在计算机网络安全中发挥着巨大的作用,离不开其具备的各种优势。虚拟网络技术通过采用不同的方式来使得计算机网络的安全性能得到提高。企业财务管理、企业信息通路和高校图书馆的管理都因此受益匪浅。除此之外,虚拟网络技术还具备着高效简化的能力,这不仅使得传统模式中的资金使用量和专用线路的铺设减少,而且也解决了高难度的专业线路铺设的问题。另外,虚拟网络技术对设备的要求相当低,而且还具备良好的扩容性能,所以能够使得学校、企业和信息载体等各个方面的费用支出大大减少,也使得虚拟网络技术能够成为企业构建核心竞争力的强力技术软实力。正是因为虚拟网络技术的这些特点使得虚拟网络技术具备极高的应用价值。

虚拟网络技术凭借着采用方式多、简化能力强、设备要求低和扩容性能好的特点,在计算机网络安全中的应用价值也相当的高。管理层可以通过对虚拟网络技术的使用来取得整个计算机网络的掌控权,使得计算机网络安全工作和用户权限的控制工作能够得到有效地实现。总而言之,正因为虚拟网络技术的各项优势,其应用价值也大大提高,虚拟网络技术在当前计算机网络技术的支持下的安全性能也日益提升,这些特点也为虚拟网络技术的进一步发展提供了更多的可能和空间。

2 虚拟网络技术在计算机网络安全中的应用

2.1 虚拟网络技术在企业合作客户和企业间的应用

在企业合作中,企业客户要和企业共享相当多的数据。但是,企业为了数据安全,又不会放心让企业合作客户访问企业内部的所有数据。为了解决这一矛盾,企业可以通过虚拟网络技术,将要与企业合作客户共享的数据存放在数据共享的文件夹中,对企业内部不方便泄露的数据采用信息防火墙隔断。这样,既可以使企业合作客户能够在登陆虚拟网络客户端后访问与企业共享的数据,又能保护好企业内部的数据不使其流失。

2.2 虚拟网络技术在远程分支部门和企业部门间的应用

为了使得企业信息在网络中的信息资源能够得到最大程度上的共享,企业在计算机网络安全中使用虚拟网络技术来将各地的分支性企业机构在局域网内进行连接,正因为如此,虚拟网络技术在远程分支部门和企业部门间的应用的范围也被定义为企业虚拟局域网,这种局域网使用与跨区域性和跨国间的企业经营模式。在虚拟网络技术中比较常见的是硬件式的虚拟网络技术。它不但具有高速度的加密性,而且加密的密钥不易损坏,因此其效率也相对较高。

2.3 虚拟网络技术在远程员工和企业网之间的应用

虚拟网络技术把企业总部当做是虚拟专用网的中心连接点,在企业的内部设置具有网络虚拟功能的防火墙,该防火墙被当做是企业的计算机网络的出口的网关。这样,移动的业务网点和办公用户要想进入防火墙设备中,就必须通过虚拟网络客户端进行登陆。通过这种方式,就大大提高了计算机网络的安全。由于这种方式是通过让采购人员和企业销售人员一起在企业系统中传入信息来实现远程员工和其他企业间的信息和资源共享。所以,这种虚拟网络技术的应用又被称为远程访问式虚拟网络技术。它在具有相当高的安全性的同时还具有低成本的优势。

2.4 虚拟网络技术在计算机网络信息中的应用

随着我国经济和企业的快速发展,当前传统的计算机安全管理模式已经不能满足企业的发展需求。所以,在计算机网络安全的管理中,要精简细化企业的信息化管理,将企业各部门的信息管理系统达到有机地连接,打破传统的企业信息化挂忙碌的空间限制,使企业管路信息同步化的目标得到实现。通过对虚拟网络技术的应用,使得信息通路更加宽广,打破了传统空间的约束,企业的信息化管理也能够更加有效。安全地进行。

3 虚拟网络技术的应用效果和发展前景

在计算机网络安全中,虚拟网络技术通过对企业信息化和宽带技术的结合,使得企业的信息和资源的安全得到了最大程度上的保证,也使得虚拟网络技术在计算机网络的安全中发挥了巨大的作用。随着宽带技术和企业信息化的不断发展,虚拟网络技术凭借着自身的优点也拥有了相当大的发展空间。随着虚拟网络技术的不断发展和成熟,虚拟网络技术的安全性、稳定性和可靠性也不断得到提升。在计算机网络安全中,虚拟网络技术已经不可获缺,并且随着我国电信行业的低迷,虚拟网络技术已经成为了新兴产业的亮点。现如今,虚拟网络技术在市场上所占据的市场份额不断上升。虚拟网络技术的产品不断汇集,在各种虚拟网络技术的产品中,有效结合防火墙的软件虚拟网络产品和复合型的虚拟网络设备逐步成为计算机网络中的热点。所以,在相当长的时间内,虚拟网络技术会被广泛运用到计算机网络安全中,并且会成为计算机网络安全中的一个新的热点。

4 结语

总而言之,在计算机网络安全中,虚拟网络技术凭借着自身在网络信息安全管理中的突出优势得以广泛地推广和运用。同时,我们也必须看到,虚拟网络技术的发展的方向对新兴产业的发展和进步有着极强的推进作用,因此,在虚拟网络技术的发展中,必须对传统的网络信息技术进行分析研究,整合技术优势,不断提高计算机网络的安全性和可靠性,为用户提供一个安全、可靠的网络环境,为企业的信息化管理做出突出的贡献。

参考文献

[1]郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014(35):196-197.

[2]黄跖.计算机网络安全技术与管理[J].技术与市场,2013(04):141-142.

作者单位

计算机网络技术的特点篇3

【关键词】计算机网络网络管理网管协议WBM

计算机网络是现代计算机技术和通信技术相结合而发展起来的产物。而计算机网络管理技术主要是指随一个处于活动状态的计算机网络进行初始化和监视操作的技术,主要用来收集网络系统中相关信息,然而采用合适的手段进行处理,以用来诊断和解决相关问题,从而对计算机网络进一步优化和调整的技术[1]。

一、计算机网络管理技术的功能

计算机网络管理技术具有以下五种功能[2]:①网络安全管理,主要指对网络资源以及敏感信息访问操作的控制;②网络计费管理,主要是对网络资源的具体利用信息进行统计记录,设置一定的计量单位和标准,然后计算开销并向特定的用户进行收费;③网络配置管理,主要指对网络端口以及网络结构设备进行配置、网络节点设备的系统软件进行配置以及对具体操作配置过程进行统计记录;④网络性能管理,对网络设备的工作状态进行实施监测、自动生成网络配置与网络拓扑结构、统计分析网络及其设备的性能指标;⑤网络故障管理,对网络运行过程中产生的各种故障信息进行统计记录和分析,然后确定并排除对应的故障,为网络系统的持续可靠运行提供保障。

二、常见的网络管理技术探讨

2.1网络管理模式中的Web技术

作为全新的建立在Web上的网管模式,自从投放使用,就有了巨大的潜力和发展的空间,它具有易操作性和灵活性的特点,因此受到用户与技术人员的好评,给用户带来了无限的发挥和利用的空间。

2.2CORBA技术

CORBA技术是对象管理组织OMG推出的标准,主要应用分布对象技术把所有的管理应用和被管元素都看作分布对象,这些分布对象之间的相互作用成就了网络管理,CORBA还提供了公共服务设施,CORBA,SNMP,CMIP相结合成为基于CORBA的网络管理系统。

2.3WBM技术

随着应用Intranet企业的增多,同时Internet技术逐渐向Intranet的迁移,一些主要的网络厂商正试图以一种新的形式去应用MIS。因此就促使了Web(Web-Based Management)网管技术的产生,其作为一种全新的网络管理模式-基于Web的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管理解决方案”[3]。

三、计算机网络管理技术的发展趋势

3.1蓝牙技术概述

蓝牙技术是一种适用于短距离无线数据与语音通信的开放性全球规范,它以低成本的近距离无线连接为基础,为固定或移动通信设备之间提供通信链路,使得近距离内各种信息设备能够实现资源共享。

3.2无线局域网

无线局域网(WLAN)是计算机网络与无线通信技术相结合的产物,具有安装便捷、使用灵活、经济节约、易于扩展的特点。无线局域网是一个使用无线多址信道的分组交换网络,特点是在某个局域范围内,采用无线信道传输数据和采用分组交换技术进行信息交换[4]。采用无线信道传输的特点通过多址访问协议描述,采用分组交换方式进行信息交换的特点由IEEE802.11描述。

3.3ZigBee

ZigBee是一种新兴的低复杂度、低功耗、低速率、低成本的无线网络技术,它是一种介于无线标记技术和蓝牙技术之间的技术提案,主要用于近距离无线连接。IEEE802.15.4是ZigBee应用层和网络层协议的基础,它制定了ZigBee物理层和数据链路层。在ZigBee网络层中,依据IEEE802.15.4标准,在数千个微小的传感器之间相互协调实现通信。

四、结论

随着网络规模逐渐扩大,网络也越来越复杂化。为了适应网络的发展需要,在构建计算机网络时一定要注重网络管理的重要性,主要在网络管理技术与网络管理策略的设计这几个方面进行规划,并且设计好网络管理的各种情况,用来保障网络系统能够高效率地、比较安全地使用。

参考文献

[1]贺伟.浅谈计算机网络管理技术[J].科学大众(科学教育),2011(04)

[2]孙宁.论计算机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网络管理技术分析与探讨[J].计算机光盘软件与应用,2012(02)

[3]罗小芬.当前计算机网络管理技术应用探究[J].信息与电脑(理论版),2011(05)

计算机网络技术的特点篇4

关键词:计算机网络 安全防范 技g 应用

1 计算机网络安全防范技术的重要性

计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。

2 常见网络安全威胁因子

2.1 网络黑客攻击

网络黑客攻击是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。

2.2 计算机病毒

作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。

2.3 系统漏洞

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。

3 计算机网络安全防范技术的应用

针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点:

3.1 防火墙技术

防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。

3.2 计算机网络访问控制技术

网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。

3.3 系统加密技术

计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。

3.4 防病毒技术

防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。

3.5 漏洞修复技术

漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。

3.6 备份工具和镜像技术

备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式,避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络安全。

4 结 语

计算机网络技术的特点篇5

信息时代的到来让人们享受到了互联网技术所带来的种种便利,但是同时,各种日益突出的网络安全问题也让人们越来越担忧。因此,加快我国计算机网络安全发展的进程就显得尤为迫切何必要。本文首先对计算机网络安全的特点及其影响因素做了简要分析,然后从两个方面概括了我国计算机网络安全的发展现状,最后列举了三个我国计算机网络安全的未来趋势,以期为相关研究提供一定的参考意见。

关键词:

计算机;网络安全;发展;趋势

近年来,互联网的发展取得了显著成就,计算机网络也随之被应用于社会的各个领域之中。无论是人们的学习、工作还是生活,都越来越离不开计算机,而计算机网络给人们生活所带来的便利也是显而易见的。但是,因计算机网络应用而产生的各种安全问题数量也在逐渐呈上升趋势,因信息泄露而造成财产损失的状况时有发生。以此,加强对计算机网络安全的重视就显得尤为必要。

1计算机网络安全的特点

对计算机网络系统中的各种软硬件和数据进行保护,使其不被遭到蓄意破坏而导致信息泄露,进而维护计算机的正常运行,是计算机网络安全的最主要内容。通常情况下,计算机网络安全具备如下特点。

1.1多元性是指对计算机网络安全的影响因素是多元的。在具体实践中,不难发现,人为因素、自然因素、病毒侵袭以及硬件威胁等因素都会对计算机的网络安全造成影响。

1.2严重性是指其破坏程度是非常严重的。计算机网络是进行信息传输的载体,而其所涉及的各种利益也是无法估量的,一旦计算机网络系统遭到破坏,那些有价值的信息就很有可能被泄露出去,便会造成巨大经济损失,严重者甚至会危及个人的人身安全。

1.3壁垒性是指其安全预防的壁垒性。纵观最近几年的发展,计算机技术的门槛变得越来越低,但是病毒技术的制作和传播却相对有了一定提升,计算机预防病毒侵袭的难度也越来越大,很多普通的用户都受到了一定伤害。

2影响计算机网络安全的因素

影响计算机网络安全的因素并不是单一的,各种确定的和不确定的因素都有可能对计算机网络的安全造成一定程度的影响,这些影响因素可以概括为如下几点。

2.1计算机侵袭病毒因为侵袭计算机网络的病毒种类较非常多,已经有泛滥成灾的趋势。这些病毒会通过某种途径隐藏于计算机的程序之中,当计算机中的某些条件满足了病毒运行时,这些病毒就会被激活,进而使得用户的计算机遭到蓄意篡改和破坏等伤害。木马病毒、文件病毒等都是较为常见的计算机病毒,一旦计算机网络系统遭到病毒攻击,那些储存于计算机网络当中的重要信息就会被泄露出去,最终对计算机网络用户造成了伤害。

2.2网络系统设计网络系统本身的设计也会对网络计算机安全造成一定影响。部分电脑在被设计时,便没有充分对其科学合理性和安全性加以考虑,在投入使用时,就很容易产生安全漏洞,这些漏洞就为计算机网络安全埋下了隐患。

2.3网络结构如果对网络拓扑结构的设计不够科学合理,便很有可能会影响网络通信系统的正常运行,因为如果其中一台计算机遭到破坏,那么整个局域网都会受到影响。这个时候,计算机网络安全的安全防御性能就会较弱,很难抵御病毒的入侵或其他外部的攻击行为,不少重要信息数据因此而被泄露或丢失。

2.4网管机制不健全在对计算机网络进行维护管理时,如果没有一个明确的监督机构和评价体系,就会让网络管理员相关工作的开展变得消极,因为其并不明白自己的职责所在,这也为网络安全埋下了安全隐患。

2.5计算机网络黑客的恶意攻击行为也会对计算机网络的安全造成一定影响

3我国计算机网络安全的发展现状

3.1目前计算机网络安全技术的分类就目前而言,我国最普遍使用的网络安全技术有三种,如下所示。

3.1.1网络数据加密技术该技术主要是通过密钥或密函的方式保护计算机网络信息数据。无论是信息数据的接收者还是发送者,都必须要利用密钥或者密函,同时管理互联网中的各种相关信息数据。用户在对网络数据加密以后,便能实现对网络信息数据的保护。并且,加密技术还能够对用户的真实信息数据进行获取。而要实现与数据信息的联通,也必须要通过用户的真实数据才行,如此一来,便能够对网络信息数据进行动态的保护。密钥和密函这样的网络数据加密技术不除了够防止用户的信息泄露,使互联网安全技术稳定性提高之外,还能够使计算机网络安全的安全性得到提升。

3.1.2网络防火墙技术防火墙技术也是实现网络信息安全的一种重要安全技术,能够对互联网之间的各种信息通讯行为进行监督和管理。从某种意义上讲,防火墙技术就是一种能够为可信任网络开路,而为不信任网络添设屏障的技术,进而实现对影响计算机网络安全性和稳定性因素的有效控制。当有病毒或者黑客入侵计算机网络系统时,防火墙便能够对所要保护的数据进行阻拦,以限制其和互联网之间的访问,进而使其躲避那些有可能的来自互联网的各种攻击,有效保护计算机网络信息数据安全。可见,对防火墙技术而言,其关键就在于内网和外网之间所设置的屏障,这一屏障能够对内网的安全进行有效保护。比如,用户通过互联网传输数据时,防火墙就会按照用户所设定的程序或软件监控那些正在传输的数据,一旦有网络攻击出现,便会立即启用防火墙,将其拦截在外,进而防止互联网中的重要信息数据被泄露出去,以实现对用户信息安全的保护。

3.1.3数据备份恢复技术数据信息对互联网的运行和发展发挥着非常重大的作用,如果没有对数据进行备份,或者没有使用数据恢复技术,那么储存在互联网中的各种信息数据就不能够得到有效保护。当这些信息数据遭到蓄意破坏或者直接丢失之时,如果数据不能够恢复,则将会给用户带来极大的损失。因此,对计算机网络中的数据进行备份和恢复操作时非常有必要的。因此便有了数据备份和恢复技术,其就是利用较为先进的各种网络技术,保护计算机网络中的各种信息数据。该技术是将一些重要的网络信息数据存储至计算机硬盘之中,计算机的服务器磁盘阵列便会对这些信息数据自动进行备份,就算是系统崩溃或者被意外丢失,服务器也能够将这些信息数据恢复到之前的状态。所以,广大用户还是要对那些比较重要的数据进行备份,以免重大意外造成重要数据数据丢失的情况发生。

3.1.4入侵检测技术在计算机网络安全的防范领域,入侵检测技术也是一种必不可少的网络安全防范技术。其中的IDS入侵检测系统能够监测和控制网络的各种进入和出入行为,并且,对其所实施的管理和控制都是自动化的。该技术在对计算机中的网络信息进行监控的过程中,一旦发现又可以行为存在,该技术便会限制其行为,自动对那些可能引起风险的因素进行分析,隔断所有存在安全隐患的信号,做出及时预警,以使相关人员引起高度重视。在具体的防范过程中,经常会收到一些存在安全隐患的邮件,这些邮件中所存在的猜测口令便很有可能成为破坏计算机网络安全的因素。而一旦计算机这样的情况出现,该技术就能够及时地作出相应,采取相应措施加以应对,并根据所存在的安全风险类型出示预警,将这些具有风险的因素限制于网络之外,进而保障计算机网络的安全。

3.2现有计算机网络安全技术的局限性计算机网络安全技术的类型不同,其所发挥的功能也就不同,但这些技术都有一个共同点,即对计算机网络安全进行保护,对计算机网络安全的发展发挥着至关重要的作用。但是,由于技术本身和其他外在因素的影响,我国现有的计算机网络安全技术仍旧存在一定的局限性,具体如下。(1)对网络数据加密技术而言,该技术主要分为两种,一是磁盘加密技术,二是文档加密技术,但无论是其中哪一种,都不可避免地存在不稳定的加密弊端,进而无法对其信息数据保密属性进行有效判断,直接影响信息数据的安全性。(2)对网络防火墙技术而言,其局限性主要体现在计算机的内部互联网网络之上,该技术对互联网内网和外网之间所存在差异的辨别程度较低,所以,如果用户仅仅只依靠防火墙技术对计算机网络进行保护,是很难保障其安全的。就算一些用户使用了防火墙技术,但是由于其对该技术的了解并不深入,即便防火墙拦截了相关的怀疑网站,还是有部分用户选择忽略,仍旧允许其进入,最终造成了信息泄露的后果。(3)对计算机备份和恢复技术而言,尽管该技术能够保证一些重要的数据信息不被丢失,但是其在具体的运行过程中抵御风险的能力仍旧偏低。通常情况下,普通用户都不会对信息数据进行备份,不仅仅是因为人们的信息数据安全意识不强,还因为该技术的普及和应用程度不高。(4)对入侵检测系统而言,其局限性也是不可忽略的。尽管入侵检测系统的所发挥的信息数据保护作用很大,但是因为一些漏报和误报的情况存在,并且还不能够对精确攻击位置进行确定,也没有较为完善的攻击管理机制,所以其在计算机网络安全控制的有效性上尚有很大的发展空间。

4我国计算机网络安全的未来趋势

4.1对计算机网络安全内容的分析将会更加深入互联网技术的快速发展使得各种网络安全威胁随之产生,因此,要想实现对网络安全的保护,就必须要提高计算机网络安全技术水平。为了实现这一目标,我国计算机网络安全的未来发展趋势一定会朝着更好的方向发展。就目前而言,我国的网络安全技术之所以存在如此多的缺陷,主要原因是因为在研发该技术时,对计算机网络安全的内容的分析还比较欠缺,不够深入。因此,必须要加强对计算机网络安全技术的识别。而要实现这一目的,首先就必须要计算机的安全防护内容为出发点,对计算机网络安全防护的匹配特征和各种安全行为进行深入的分析。在特征库签名基础上所进行的深度报文的特征匹配是目前较为常用的安全防护分析法之一。该方法主要指有针对性地对报文的各种深度内容进行分析,以掌握与网络安全攻击行为有关的特征。在通过特征库对这些网络攻击内容进行匹配搜索,匹配搜索完成之后,在采取相应的防御措施加以应对。另外,以网络行为为基础的模型学习和安全防护智能分析也是一种非常不错的安全技术手段。该方式既能够对各种特征化网络行为进行模拟,又能够对其各种行为的特征进行分析,进而对所了解的网络攻击行为作出提前预警,以实现对计算机网络系统的有效保护。

4.2将会构建出更好的硬件支撑平台尽管防火墙技术能够在一定程度上实现对计算机网络安全的保护,完成相关安全防护任务,并且在使用时也是灵活多变的。但是,有些防火墙技术的安全防护性能还是存在一些问题,特别是在多功能网关的市场发展方面,其所遇到的瓶颈仍旧较多。由NP和FPGA等架构出来的防火墙相对其他防火墙而言,灵活性较差。所以,未来防火墙技术性能的提升将会成为其发展的一个重要趋势,一定要构建出更好的硬件支持平台,比如多核硬件平台的建立、ASIC的硬件架构等都是实现这一目的的较好选择。4.3计算机网络安全技术的主动防御性能将会加强在以前,计算机网络安全的防护更多强调的是一种被动性的防御,在主动防御保护技术方面的发展并不是特别显著。然而,从其所产生的安全防御效果看,并不是特别理想,蠕虫泛滥、病毒传播等问题还是比较严重。所以,使网络安全技术的主动防御功能加强就非常的关键。网络安全技术只有实现被动、静态结构向主动、动态结构的发展,才能取得相应成效。计算机网络安全的主动防御功能包括定位追踪、快速响应、自动恢复以及攻击取证等,这些功能的增强也将会成为计算机网络安全技术发展的一个重要方向。

5结束语

计算机网络安全本身所体现出来的多元性、严重性和壁垒性都是造成其影响因素众多的原因,不仅仅计算机侵袭病毒、网络系统设计和网络结构会对计算机网络安全造成影响,网络管理机制的不健全和黑客的攻击行为等也是影响计算机网络安全的重要因素。就目前而言,我国主要的网络安全管理技术主要有四种,分别是网络数据加密技术、防火墙技术、数据备份恢复技术以及入侵检测技术,虽然这些技术能够在一定程度上对计算机网络安全进行保护,但其在具体应用过程中所表现出来的弊端也是不可忽略的。在未来,我国计算机网络安全的发展将会朝着更好的趋势发展,对计算机网络安全内容的分析将会更加深入、将会构建出更好的硬件支撑平台、其技术的主动防御性能将会加强等都是未来我国计算机网络安全的发展趋势。

参考文献

[1]云晓东,王贺,左馥铭.刍议计算机网络安全技术及其发展趋势[J].电子制作,2014,02163.

[2]邱宏.计算机网络安全技术的发展趋势[J].电脑与电信,2014,0658+65.

[3]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,2012,3360-61.

[4]刘崇健.计算机网络安全发展趋势研究[J].信息与电脑(理论版),2015,0543-44.

[5]温泽汉.探讨计算机网络安全技术及其发展趋势[J].黑龙江科技信息,2015,26178.

[6]单成功.基于计算机网络信息安全技术及其发展趋势的探讨[J].电子技术与软件工程,2013,23225-226.

计算机网络技术的特点篇6

关键词:计算机网络;电子信息工程;信息处理

一、电子信息工程概述

为了较好完成本文就电子信息工程中计算机网络技术应用展开的研究,我们首先需要对电子信息工程进行深入了解,结合相关文献资料与笔者的自身认知,本文将电子信息工程定义为“在计算机网络技术等现代化技术的基础上,建立起来的系统性工程”。对于电子信息工程来说,其能够通过信息电子化方式完成对信息的收集、整理、存储和管理,这种功能使得其本身在我国当下各行各业中都有着较为广泛的应用,我们生活中手机通信的实现、网络信息的传输等都属于电子信息工程范畴[1]。对于电子信息工程来说,其本身具备着便捷性较高、信息处理准确率较高、涵盖面较广等三方面特点,这些特点也是其能够较好发挥自身功能的原因所在。具体来说,在便捷性较高这一电子信息工程的特点中,信息的批量处理、较高的信息处理效率、处理能力的不断提升等都属于这一便捷性的具体表现;而在信息处理准确率较高这一特点中,其能够有效避免人工信息处理具备的无法及时发现、无法保证准确性的问题出现,这些自然使得其能够较好的实现自身应用;而在涵盖面较广这一特点中,在多种领域实现信息的利用是这一特点的具体表现,这一特点本身也属于电子信息工程最明显的特点,直接关系着电子信息工程信息处理服务能否实现较好的展开。

二、电子信息工程中计算机网络技术的应用

2.1信息传播中的应用。在我国经济与社会快速发展的今天,人类每天产生的信息量都在不断增加,而为了保证每一个人都能够实现自身想要信息的获取,电子信息工程就必须应用计算机网络技术,这样才能够保证大量数据在短时间内的快速传播。对于应用计算机网络技术的电子信息工程来说,其本身的信息传输安全性能够实现大大提升,这种安全提升是其他技术不能给予的。由于计算机网络技术与电子信息工程本身都处于不断的发展中,这就使得计算机网络技术往往能够不断给予电子信息工程更好的支持,其本身也能够满足电子信息工程的更多要求,这自然使得电子信息工程能够较好的应用计算机网络技术实现自身的信息传播。

2.2在信息安全中的应用。有过电子信息工程实践经验的人们能够清楚发现,电子信息工程存在着较大安全漏洞,这一漏洞的出现本身对电子信息工程的长远发展带来了极为不利的负面影响。之所以电子信息工程会出现较多的安全漏洞,主要是由于网络环境中安全问题出现多样化表现形式的影响所致,网络系统不完善、网络传输线路漏洞等都属于这一问题表现多样化的具体内容,而为了将这种漏洞带来的影响降到最低,我们就必须在电子信息工程中应用计算机网络技术,这样电子信息工程存在的安全漏洞就能够实现较好的隔离与排除,相关安全漏洞带来的负面影响也能够实现较好的降低。

2.3在技术层面中的应用。除了上述应用外,计算机网络技术在电子信息工程的技术层面也能够实现较好的应用。事实上应用计算机网络技术的电子信息工程本身可以被视作一种特殊的局域网技术,这种技术具备着应用范围较广、用户量不断增长的趋势本身与应用计算机网络技术的电子信息工程也有着较高的相似性。对于这种应用计算机网络技术的电子信息工程来说,光缆是其最主要的信息传输方式,这种传输方式的确认主要受电子信息工程应用计算机网络技术需要进行大量的、远程的数据传输所致。2.4设备开发中的应用。对于电子信息工程的设备开发来说,由于设备本身需要实现自身的网络化与社会化,这就使得计算机网络必须得到应用才能够保证电子信息工程设备具备这一功能,由此可见应用计算机网络技术对电子信息工程的必要性较高。

三、结论

在本文就电子信息工程中计算机网络技术应用展开的研究中,笔者详细论述了电子信息工程概述、电子信息工程中计算机网络技术的应用等内容,结合这些论述信息我们能够认识到计算机网络技术对于电子信息工程具备的重要意义,希望这一认知能够为我国电子信息工程的相关发展带来一定帮助。

参考文献

[1]范习松,张勇.浅析计算机网络技术在电子信息工程中的实践[J].科技与创新,2014,22:152+154.

计算机网络技术的特点篇7

关键词:计算机网络工程;计算机操作系统;网络安全

计算机网络就像一把双刃剑,虽然为人们带来了快捷生活方式,但同时也在威胁着人们的隐私和财产安全,为了更好地发挥网络环境下计算机网络的优势,研究网络环境下计算机可靠性迫在眉睫。

1开放环境下计算机网络平台分析

云系统特别在开放网络环境下占很大优势。开放环境下计算机网络中,云系统在用户端只需具备能够上网的浏览器和终端设备,总体上对设备要求低,不用经常更新计算机设备,还能随时随地进行移动学习和工作。对于用户来说,只要拥有上网的终端设备,就随时可以通过储存在“云端”的数据完成任务,实现了网络信息共建与共享,信息资源可以储存在“云”上,所以全部资源都可以实现共享。资源建设人员或其机构的工作加强协作使信息资源共建得以实现,这样将极大程度地节省时间和投入成本。

2开放环境下计算机网络存在的安全问题分析

2.1计算机操作系统的安全问题分析

计算机的操作系统是计算机的重要组成部分,它直接决定着使用计算机的正常与否。所以,计算机操作系统安全问题是我们关注的重点。在我国Windows7、Windows10等操作系统是目前使用最多的,由于很多系统都是从某一网站直接下载的,这些系统本身属于盗版,安装在计算机上难免会给计算机网络带来一些安全隐患,卡机、死机是大多数盗版系统最常见的问题,严重的可使整个网络面临瘫痪、崩溃的局面。

2.2黑客入侵带来的安全问题分析

具有明显开放性的计算机网络系统,因为这种开放性实现了各个地区用户之间的沟通交流,但是,也为用户带来了一定程度的安全问题。比如黑客,计算机系统被黑客们利用特殊软件潜入其中,非法盗取用户数据,篡改计算机的程序运用,有的甚至使计算机无法正常运行,他们通常为了达到个人目的不惜给他人造成严重的损害,甚至还会造成计算机系统整体瘫痪,给用户带来无法估量的损失。

2.3病毒威胁带来的安全问题

当前,计算机病毒是我们所面临的计算机网络安全最大的隐患问题,它具有很强的隐蔽性、传播性和破坏性等特点,它通过复制计算机相关指令与代码对计算机系统的应用程序或计算机软件、硬件具有主动攻击性,而大多数病毒的扩散与传播都是来源于网络或计算机存储设备,潜伏性较强,很难感知它的存在。另外,病毒在传播过程中大多数会发生相应的变异,导致清除困难等问题。

3解决计算机网络安全问题的措施

当前,我国保障计算机网络安全主要采取的技术有计算机网络加密技术、防火墙技术、防病毒技术等。这些技术可以有效应对计算机网络安全威胁,保护了计算机网络的健康。

3.1使用杀毒软件

很多用户在使用计算机时,由于缺乏计算机的相关知识没有使用和安装杀毒软件,导致计算机病毒直接进入计算机网络进行传播,有的甚至影响计算机正常工作。杀毒软件是主要针对病毒专门研制的一款软件。当发现病毒入侵时杀毒软件不仅会及时提醒我们并加以拦截,它还会自动清除计算机内的病毒,有效提高计算机网络的整体安全性。所以,安装杀毒软件对计算机用户来说是非常有必要的。3.2安装防火墙保障计算机网络安全最基本的操作是提高网络系统自身的安全性。例如人们所熟知而且应用最广泛的防火墙技术,该技术能有效提升系统整体的防攻击性,它是通过互联网与计算机系统内部网络之间设立的保护性屏障,随时保护着计算机的网络安全。防火墙可根据用户的自身需求设置,规定使用网络的信息安全等级,选择最适合用户上网习惯的安全等级,不仅降低了威胁用户计算机的概率,对解决计算机网络安全问题也起到了重要作用。

3.3进行数据加密处理

随着科技的进步,计算机技术不断发展,采用数据加密技术是保护计算机数据安全最基本的措施。而这种加密技术采取的措施是主动性防范,将明文转化为密文,使非法分子无法直接盗取用户信息,对保护数据的安全性起到重要作用。目前,保护计算机网络安全所使用的数据加密技术有两种类型的密钥。(1)对称密钥加密,其特点是在加密或解密的情况下都需使用同样的密码。计算机本身安全性的高低是和密钥的安全性挂钩的。根据其特点分析得出其主要适用于加密计算机数据,而缺点是在大量使用时不方便对多种密钥进行管理,所以不适用于开放的计算机网络环境。(2)非对称密钥加密,其特点是在加密或解密数据的情况下需使用不同的密码,所以在数据加密或解密时密钥是不同的。

3.4提升用户安全意识

防止外在的威胁进入系统,这就需要用户加强管理,管理不到位也是造成计算机网络安全问题的因素之一。当前,大多数计算机网络系统保证用户能无障碍进入系统的方式,是通过物理接触并为用户提供接触面,为了最大限度保证计算机网络安全,加强物理接触人员的授权管理,通过授权的方式限制用户访问,例如对系统文件和目录以及相关设备等访问的限制。计算机网络的相关工作人员可以设置在该网络下所有人访问的权限,例如对信息目录与文件的访问权限通常先是修改,接下来是读取,再下来是创建,最后是执行,很好控制了用户对整个网络系统的访问权限,对计算机网络安全起到很好的保护作用,保证计算机系统能正常使用不会出现崩溃等现象。

3.5应用防病毒技术

一直以来,计算机病毒威胁着互联网和计算机的网络安全,特别是互联网上的病毒无孔不入,例如形形的钓鱼网站,如果稍不注意就会上当,从而遭受损失。随着科技的进步,互联网上出现了几款人们常用的主流安全软件,对消灭计算机上的病毒起到了重要作用,特别是软件上的病毒隔离功能,它的作用是识别出各式各样的病毒包括变种病毒,然后将病毒的特征放到相应的病毒库,在清理时与扫描计算中的文件进行比较,如发现该文件出现于病毒库有类似特征,便认为该文件受到病毒感染并提醒用户采取措施,是否执行删除或隔离操作等。另外,用户在浏览网页或在网上下载东西时,该功能起到了关键性作用,如若发现下载文件可能会感染病毒,则会执行上面的操作,方便用户根据情况而定。

4结语

互联网运行一直以来最主要的问题就是网络的安全和可靠性,而在运行中存储了大量数据的云计算,它的安全问题必会影响其在未来的发展。为了在开发环境下网络的应用和发展能进入一个全新的时代,需要全面分析开发环境下的网络平台,同时及时解决出现的问题。

参考文献

[1]段德功,丁莹亮.计算机网络安全问题及防范对策[J].信息安全技术,2012(9):13-15.

[2]田文英.提高计算机网络可靠性的方法研究[J].硅谷,2012(12):203-205.

计算机网络技术的特点篇8

关键词 :     计算机网络服务器;入侵;防御技术;

计算机网络服务器作为计算机信息输入输出的中枢,一旦遭受入侵,会导致计算机信息数据被破坏或窃取,给计算机用户带来巨大损失[1]。在计算机网络渗入到各行业生产生活的背景下,需要着重梳理计算机网络服务器遭入侵的途径,然后据此采用先进的防御技术加以预防化解。

1、 计算机网络服务器概述

计算机网络服务器,即SERVER,主要指的是在网络环境下运行相关软件,向计算机用户提供信息资源服务的高性能计算机。当前,计算机网络服务器面临较为激烈的市场竞争,国外主要有DELL、HP、IBM、SUN等厂商,我国则有浪潮、联想、曙光等头部厂商。从分类上看,基于PC体系结构的IA架构服务器,主要采用Intel或相兼容的处理器芯片,显着特点优势是“稳、巧、小”,性能可靠而成本较低;RISC架构服务器与普通CPU相比,结构完全不同,主要适用于集团企业,具备高性能数据处理服务功能。

计算机网络服务器本质上属计算机范畴,与日常所用PC电脑存在架构上的相似处,如总线、CPU、内存、硬盘等,同时可满足网络、数据库、Web应用等共享服务需求[2]。计算机网络服务器在运算能力上更加可靠高效,具备极强的数据吞吐功能,可视为网络信息架构的核心及中枢。基于计算机网络服务器的重要性,为保证计算机用户能够在多任务运行环境下实现数据的可靠存储及应用,应重点关注可能入侵计算机网络服务器的不安全因素,借助入侵防御技术,配合冗余技术、故障预报警技术、热插拔技术、系统备份技术、内存纠错技术、在线诊断技术及远程诊断技术等,封堵计算机网络服务器安全隐患漏洞,提高计算机网络服务器的稳定性及可管理性。

2、 计算机网络服务器的入侵路径

计算机网络服务器在带来多重功能的同时,由于自身的开放性特征,也为计算机网络服务器入侵留下了隐患。近些年来,随着计算机信息技术的发展,计算机入侵手段也趋于多样,计算机病毒、木马及黑客入侵等事件层出不穷。具体而言,针对计算机网络服务器的入侵路径主要有如下几种:

2.1、 计算机口令入侵

在计算机信息安全防护上,计算机用户主要采用设置登录口令的方式,例如,计算机账户登录、计算机信息数据储存、计算机数据调用等,相应地,通过计算机口令通道入侵计算机网络服务器也就有了可乘之机。该入侵方式主要有以下两种:第一,对口令进行强行破解。入侵者使用列举法及字典法对口令进行尝试破解,然后借助计算机数据处理能力达到口令破解的目的,窃取及破坏计算机系统数据[3]。第二,实施网络监听。该手段主要是入侵者在相关网络设备支持下,对计算机用户的数据信息进行截取,获取计算机用户的口令等。一般而言,如计算机用户在数据信息传输中未进行加密保护,遭受监听及窃取的概率大增。

2.2、 计算机病毒木马入侵

计算机木马主要以计算机程序的形式展现,少数情况下伪装在游戏软件中,实则能够极大损害计算机数据安全性。病毒木马以程序的方式在目标计算机中驻留,当计算机启动后,木马软件可以连接并对计算机操作行为进行侦听,识别到计算机接收数据后,对相应数据模块进行窃取或破坏。计算机木马程序能够实现工作程序环节的隐身,例如以系统服务器来作为伪装,当计算机用户启动服务器端或进行网页浏览时,木马程序被同时加载使用,由木马下载的信息传输给计算机黑客,黑客能够对计算机数据进行随意篡改或破坏。注册表、system.ini、win.ini.等路径通常作为木马程序的隐藏地。

2.3、 计算机网页欺骗

计算机网页欺骗也成为Web欺骗,主要通过两种技术手段实现,一是URL地址重写,二是相关信息掩盖技术。例如,分布式honeypot、欺骗空间技术等。IP欺骗、DNS欺骗、ARP欺骗、电子邮件欺骗、源路由欺骗、地址欺骗等都是其表现形式。例如,计算机用户经常浏览访问的网页站点,如购物网站,在线游戏网站及新闻类网站等,由于用户登录频率高,对网页的安全性有所忽视,此时入侵者通过篡改网页,在网页中增加恶意链接,计算机用户通常不易察觉,从而造成用户计算机信息数据的丢失。

3、 计算机网络服务器的入侵防御技术途径

计算机网络服务器作为网络架构的中枢,在运行环境上要确保稳定安全,在对入侵网络服务器的路径加以明确后,应通过防御机制构建及防御技术应用相结合的方式,降低计算机网络服务器的安全隐患发生风险。具体而言,把握如下几方面:

3.1、 构建计算机网络服务器安全管理体系

计算机网络服务器作为网络核心部件,其需要与计算机设备元件共同进行保护而不是采用隔离保护的方式。为此,应针对网络服务器及计算机其他设备构建统一的安全管理体系。作为计算机用户而言,应提高计算机操作安全意识,在此基础上,通过安全管理措施及安全技术措施建构计算机网络服务器运行环境保障机制[4]。一是对计算机网络服务器及计算机设备制定网络行为规章制度,指导计算机用户的操作行为。例如,明确计算机网络服务器安全管理范围及等级,对机房出入进行严格管理,针对计算机网络系统设置维护及应急方案等。二是侧重采用有效的技术手段,如防火墙、杀毒软件等,对计算机网络服务器运行环境进行查杀。

3.2、 采用防火墙技术防御黑客入侵

在计算机网络服务器的入侵因素上,网络黑客出现的频率较高,针对黑客入侵,可采用防火墙技术进行专门防御。防火墙技术通过技术手段可将黑客入侵行为进行识别及隔离,保护计算机服务器的数据信息。在具体防御原理上,根据程序预先设定安全策略,然后控制计算机来访的数据包及信息,以此防御外网对内网的入侵。防火墙技术并非物理层面的隔离部件,本质上属于逻辑隔离部件。在具体组成形式上由硬件、软件或软硬结合等。在功能上,主要能够实现控制访问、控制内容、安全日志、集中管理,所运用的技术有状态检测技术、包过滤技术、代理服务技术等。防火墙防御技术在技术成熟度上越来越高,在具体选用防火墙技术时应结合网络服务器的性能规格。在进行网页浏览时应先由防火墙进行过滤,使用ADSL、宽带或光纤连接网络时遭受黑客入侵的概率较高,如不需要传输数据,可对网络连接进行断线操作,切断黑客监视及侦听数据传输的通道。需要注意的是,防火墙有安全策略,但基于通信内容控制力度不强,在病毒木马及恶意代码的防护上能力相对较弱,为此,对防火墙技术应进行实时升级,以便其发挥病毒木马识别查杀功能。为了有效保护计算机网络服务器及计算机内网,应确保防火墙IP地址处于对外保密状态,隐藏计算机用户端IP地址[5]。

3.3、 加强计算机网络服务器的访问控制管理

计算机网络服务器入侵防御中,针对访问控制进行安全性管理是重要途径之一。把握如下几点:第一,验证计算机用户的身份,特别是在访问计算机网络服务器数据时,要重点检查计算机用户名的合法性。第二,对计算机用户的访问密码进行加密,出现高频次访问操作时应对相应用户进行复核。例如,识别及验证用户名、用户口令、用户账号默认检查等。第三,设置必要的计算机网络服务器访问权限,缩小访问控制操作人员范围,如发现违规操作及不明入侵,对用户登录的权限进行限制。为了进一步控制访问操作,还可使用一次性用户口令,或者使用智能卡等便携式验证器对用户身份进行验证。如用户在特定时间内输入多次假口令,则锁定账户,由管理员对相应账户进行查看及解锁。第四,划分用户权限分类,如系统管理员、具有分配操作权限的一般用户、实施网络安全控制的审计用户等。

3.4、 计算机网络服务器安全扫描技术的应用

在计算机网络服务器的入侵上,入侵者还可以通过扫描木马软件获取服务器的安全漏洞,然后实施数据信息的窃取及破坏。为此,可以通过安全扫描技术,不定时对计算机网络服务器及重要的设备元件进行安全扫描检测,先期发展安全隐患,封堵入侵漏洞。具体应用上,可以采用主动安全扫描搭配被动安全扫描的方式,通过对入侵行为特点及方式加以模拟熟悉,找出漏洞并修复。与此同时,通过被动安全扫描,对网络服务器设置、脆弱性口令、安全规则等进行检查核验,及时发现系统薄弱环节。此外,通过安全扫描技术辅助,计算机用户应对操作系统及程序等进行实时更新,将软件及系统漏洞第一时间修补。如经过安全扫描技术发现计算机网络服务器在文件中隐藏有木马,则应检查计算机用户是否设置文件共享,设置高强度的密码或非必要不开启文件共享功能。针对计算机网络服务器遭受入侵可能产生的数据丢失问题,计算机用户应定期做好数据的备份管理,通过设置加密锁及复杂密码等方式,保护计算机备份文件。例如,与FAT格式下存储的磁盘数据相比NTFS格式要更容易被破坏,在磁盘分区设定上应以NTFS格式为主,在数据备份上也尽量在NTFS磁盘分区中保存。

4、 结语

计算机在各行业中应用极为普遍,在带来便捷性的同时也存在较大的安全隐患。为了抵御计算机网络服务器入侵,保护行业安全,应结合网络服务器的构成及运行特点,采用先进的入侵防御技术手段,做好防御技术的更新,以确保计算机网络服务器能够处于安全稳定的运行状态,防护计算机用户的信息数据。

参考文献

[1]张昊计算机网络服务器的入侵和防御技术探讨[J]信息记录材料, 2020(7):201-203.

[2]郑伟.论计算机网络服务器防御入侵性能的优化策略[J]网络安全技术与应用,2016(12)-37-38.

[3]顾勤丰.计算机网络服务器的配置与管理[J].信息记录材料, 2020(7):160-161.

[4]吴海娇浅析计算机网络服务器日常安全与维护[J] .环球市场, 201911):360.

[5]钱宇明,徐捷计算机网络安全服务器的网络架构研究[J]数码世界, 2020(12):.253-254.参考文献

[1]张昊计算机网络服务器的入侵和防御技术探讨[J]信息记录材料, 2020(7):201-203.

[2]郑伟.论计算机网络服务器防御入侵性能的优化策略[J]网络安全技术与应用,2016(12)-37-38.

[3]顾勤丰.计算机网络服务器的配置与管理[J].信息记录材料, 2020(7):160-161.

[4]吴海娇浅析计算机网络服务器日常安全与维护[J] .环球市场, 201911):360.

上一篇:资产评估方式范文 下一篇:事业单位人事管理法规范文