计算机网络依赖的主要技术范例6篇

前言:中文期刊网精心挑选了计算机网络依赖的主要技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络依赖的主要技术

计算机网络依赖的主要技术范文1

关键词:计算机网络技术;高校大学生;正面影响;负面影响

随着计算机与网络技术的不断发展,高校大学生在学习、生活、社交等不同领域中都受到了计算机网络技术的影响。在对高校学生的调研工作中我们发现,计算机网络技术对于学生的影响存在正、反两个方面。如何更好地发挥出计算机网络技术对学生正面促进作用,消除其负面影响就成为了高校教育研究者的重要研究内容。在实际工作中,我们结合实践内容进行了分析与研究。

一、计算机网络技术对大学生主要影响的分析

在计算机网络时代,大学生学习生活受其影响是不可避免的。在实践中我们发现,这种影响可以分为正面影响与负面影响两种情况。

1.对大学生正面影响的分析

(1)为学生学习过程提供良好服务。这种服务主要包括以下内容。一是多媒体教学模式的开展。在多媒体技术支持下,大学教育课程中的多媒体教学工作得到了极大地发展,如微课、网络课堂、网络语音教室等多媒体教育模式的开展,为大学生学习成绩的提高提供帮助。二是网络学习交流平台的建立。在学习过程中,学习方法、经验的交流对学习成绩的提高发挥着重要作用,网络学习平台的建立为其提供了更加广阔与方便的平台。特别是在与外国大学机构的交流过程中,网络交流平台的开放使得交流工作更加方便与快捷。

(2)有利于大学生开阔视野。网络平台在开阔学生视野方面具有以下的优势。一是为学生提供了解社会生活的平台。在网络平台中,学生可以对社会环境与形势进行充分的了解,在进入社会工作前就对社会有了足够的了解。这对学生尽快融入社会生活,适应社会环境具有极大推进作用。二是为学生提供了更好的社交平台。学生的学习生活相对单一,社交圈子一直比较狭小。但在网络技术支持下,QQ、微信等新型的网络社交工具的出现使得学生建立起更广阔的社交圈。

(3)有利于大学生压力的缓解。学习压力对于学生心理、生理健康产生了一定的影响。在这种情况下,网络给学生提供了舒缓压力的方式。 一是心理问题的疏导。诸如网络游戏、微博等都可以很好地实现心理问题的疏导。特别是在微博等社交平台中,学生可以自由言论,使心理的负面情绪得以发泄,保证学生的心理平衡。二是进行在线心理咨询交流。学生可以利用网络咨询心理问题,或者与相关专业人士对自身的心理问题进行交流。这种交流的开展使得学生心理健康问题及时解决,保证了其心理健康发展。

2.计算机网络技术对大学生的负面影响分析

(1)过度使用计算机造成了学生与社会的脱节。在使用计算机过程中,有些大学生使用过度造成对网络的依赖,进而出现与社会脱节的现象。这种现象主要表现在以下两点:一是造成网络依赖的情况。对现阶段的大学生生活调查我们发现,部分学生已经形成了网络依赖问题。主要表现为过度沉迷于网络社交、购物,形成网瘾等问题。这种网络依赖问题的出现对于大学生学习、生活等都会造成严重的影响。二是过于相信网络信息。在日常生活中,部分学生过于相信网络信息内容,为网络谣言的传播提供渠道,这与大学生的素质形象是不相符合的。

(2)网络不良言论影响学生世界观的形成。在当前的网络平台中,由于其特有的开放性特点使负面的不良言论出现也是不可避免的。大学生处于世界观形成的重要阶段,网络中的负面不良言论对其世界观形成具有极大的影响。如拜金主义、自由主义等负面问题在大学生中传播,网络平台的作用是不可忽视的。

二、大学生计算机网络应用引导实践工作探析

在大学教育管理过程中,管理者针对当前计算机网络技术对大学生学习、生活造成的负面影响,应积极开展引导性的工作,充分发挥其正面作用,消除其负面作用。如建立网络心理咨询平台,为学生提供专业的心理咨询服务;建立校内学习交流平台、社交平台,为大学生提供良好的网络社交环境;建立内部网络教室,为学生学习提供支持;建立网络新闻探讨平台,消除网络不良言论的影响等,都属于很好的实践工作内容。

在当前的计算机网络技术支持下,高校大学生的学习与生活受到了极大的影响。在这种情况下,高校管理者根据其实际影响与实践工作内容,开展了实践分析研究。这一研究的开展,为计算机网络技术在高校服务性工作中的应用提供了理论支持。

参考文献:

计算机网络依赖的主要技术范文2

相关热搜:计算机网络  计算机网络技术  计算机网络教学

摘 要:随着计算机网络的广泛应用,网络维护已经是每个企业日常的一项重要工作,其中,网络管理工作又是最为重要的。本文主要从计算机网络服务的概念、计算机网络服务创建时的注意事项、创建网络服务对其它问题的考虑这三个方面对计算机网络服务进行探讨。

关键词:计算机;网络服务;网络管理

1. 计算机网络服务的概念

所谓服务是指在计算机组成典型的结构化环境下,系统管理员通过不同的方式相互联结在一起。典型的服务包括各种远程接入方法、软件仓库、网络证书服务、备份服务、文件服务、DHCP等,而DNS、认证服务、电子邮件、网络打印等属于办公室环境下的服务。

服务的可靠性、服务的标准化以及对服务的监控、维护、技术支持这些都是管理员提供的服务,因此,管理员服务绝不是简单的把硬件和软件累加在一起。而是一项持续性的工作。系统管理员必须随着技术的进步和用户业务的开展来不断的创建新的服务,系统管理员创建新服务时提供技术支持所花费的时间和精力的多少决定了创建的新服务的质量的好与坏,同时用户的满意度也由此决定。

2.计算机网络服务创建时的注意事项

(1)从用户的要求开始进行一个新服务的建立。计算机网络服务建立的根本原因是用户,因此,用户需求需在系统管理员设计和开发的各个阶段都要予以考虑,而且和用户进行交流是最佳的,能够清楚的认识用户对服务的要求。

(2)简单是建立一个新服务首要考虑的因素。在能满足所有要求的解决方案中,最简单的才是最可靠、最容易维护、最容易扩展以及最易于和其它系统集成到一起的。有时系统复杂度增加只是由于用户的极少的要求,在设计阶段如果遇到用户此类的要求,就必须寻找其原因,然后估计其重要性。为用户说明其不利因素,然后试图使用户改变其最初要求。

(3)在构建一个服务时,了解它所依赖的其它服务是非常重要的。大多数服务都依赖其它服务。几乎所有的服务都依靠网络,网络也是一种服务,DNS是依靠网络的,所以依赖DNS的服务也依靠网络。有一些服务是依靠email的,而email是依赖DNS和网络的。还有许多服务是依靠身份认证和授权服务来对人们进行区分,特别是在那些基于认证机制而又具有不同级别服务权限的环境中。这种依赖关系导致某些服务如DNS的故障,会引起所有依赖DNS的其它服务的一连串的失败。

(4)从安全的角度来看,对服务器的访问权限应当进行限制服务器比普通的台式机更敏感,入侵者一旦获得了服务器的管理员权限,他所能做的破坏比获得台式机管理员权限所能做的破坏大得多!越少的人具有管理员权限、服务器运行的东西越少、入侵者获得权限的机会就越小,入侵者被发现的机会就越大。另一方面,使用机器的人和机器上运行的程序越多,发生内存溢出或突然出现其它故障、服务中断的机会就越大。服务器在满足服务运转正常的前提下应当安装最少的东西,尽可能的简单,简单化可以让机器更加可靠,发生问题时更容易调试。而且只能是系统管理员们具有安装权限,系统管理员们登录服务器应该也只是为了维护。

(5)服务应该建立在使用开放式协议和文件格式的体系结构上,因为具有开放体系结构的服务更容易和其它遵循相同标准的服务集成到一起,而使用私有协议和文件格式的服务很难和其它产品共同使用。

开放协议和文件格式是稳定的,不会经常改动(即使改动也是向上兼容的),这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好的软件系统管理员们也可以根据可靠性、规模可设定性和可管理性来选择服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台,我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终使我们受益。

使用开放系统的另一个好处是和其它系统连接时不再需要额外的网关。网关是不同系统能连接在一起的黏合剂,但网关作为一项额外的服务也需要计划、设计、监测等,使用开放协议的系统彻底避免了使用网关照样达到相同的功能,减少服务可是一件好事。

如果冗余服务器连续的和主服务器同步运行,冗余服务器甚至可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。冗余的另一个好处就是容易升级。可以进行滚动升级,每次有一台主机被断开、升级、测试然后重新开始服务。

最后,也是非常重要的,是在执行一些新服务时,服务所在的机器在用户端配置时最好使用基于服务的名字,而不是用真实的主机名,这样服务才会不依赖于机器。如果你的操作系统不支持这个功能,那就去告诉你的操作系统销售商这对你很重要,同时要考虑是否使用别的具有这个功能的操作系统。

3创建网络服务对其它问题的考虑

可靠、可监测、易维护是一个服务建立的最基本要求,但是还要实现每个服务使用专门的机器,从而使服务更易升级支持和维护。

(1)随着企业规模的增长,对服务的要求也越来越高,因此,服务的升级是系统管理在设计服务时必须实现的,而且是不用中断服务就能升级。

(2)每个服务都有自己专门的机器则可使服务的可靠性增强,如果可靠性有什么问题,此时也比较容易调试。

4.总结

系统管理员根据用户需求建立服务,其建立服务是否完善可用用户来衡量,而且用户可以衡量自己的需求是否都实现。服务如果建好并且测试也进行完毕,那么还要站在用户的角度再进一步进行测试和调试。

参考文献:

[1] 张艳红. 浅析计算机网络中服务的概念[J]. 中国科技信息, 2007, (10) .

[2] 李刚. 计算机网络服务之我见[J]. 黑龙江科技信息, 2007, (17) .

计算机网络依赖的主要技术范文3

关键词:计算机 信息管理 社会发展

正确认识计算机和网络的力量,是我们讨论计算机网络对当代社会经济、政治和文化产生何种影响的基础,是探讨计算机网络与社会发展之间的关系的前提。对现代社会而言,计算机网络的普及的发展,将会对社会生产和生活的各个方面都产生十分巨大的影响,特别是网络作为一种生产和生活工具被人民广泛接纳和使用之后,计算机网络的作用将会变得更为巨大。

一、网络将会推动社会生产力以更快的速度发展。

人类社会经历好几次技术革命,而计算机网络时代到来,宣告了一场新的科技革命的到来。计算机和网络时代的主要元素就是信息,通过计算机和互联网,信息技术的发展将会空前加快,人们了解信息、传递信息的渠道将增多、速度将变快,信息的及时性和有效性也将会变的更强。同时,信息技术的发展也将会推动与信息相关产业的进步与发展,如生物技术和电子技术等。而一些新材料、新能源的开发和利用技术也都将在这一过程中获得巨大发展,从而促使科技作为人类社会第一生产力的地位显得更为突出,甚至可能会让科学技术逐渐上升为一种独立的力量进入物质生产过程,并成为决定生产力大小的决定性要素。在计算机网络时代,信息将会变成一个重要的社会资源,将会成为社会发展所要依赖的综合性要素,而借助于网络,信息资源的开发和利用将会变的更为简单。我们可以通过建立专门的社会、行业、企业和个人的信息网络和信息数据库,使社会经济的各个部门都能够把企业生产和经营决策建立在及时、准确和科学的信息基础上,从而推动整个国民经济的水平得到大幅度提高。近些年来,许多经济发达国家都陷入了一个经济增长率低、甚至经济衰退的怪圈,出现长时期内在经济低增长、零增长甚至是负增长上徘徊。导致了这些国家出现了许多经济动荡和社会秩序混乱情况的出现,社会公众对经济复苏的要求也变得十分强烈,在计算机和网络日益普及的今天,这些国家把推动经济再增长的希望压到了建设信息高速公路上,他们把大量的资金和人力投入到发展信息技术和开发计算机软件的行业,希望通过信息产业建设来挽救经济发展不力的局面,事实是他们的努力获取了巨大的回报,带来国家经济的新一轮发展。

二、对于个人来说,通过使用计算机和网络,人类的工作和劳动方式也将会发生许多改变。

生产活动有劳动者,劳动工具和劳动对象三个要素,劳动者也就是人是生产活动开展的主体,他们将决定劳动工具和劳动对象以及劳动方式的选择。同时,几个生产要素也是相互作用,他们的合作程度如何将会直接影响到生产的效率和结果。在生产工具和生产水平比较落后的时代,人们在付出了辛勤的劳动之后,受到的回报却十分有限,这正是受到了落后的生产环境的制约。不过,随着人类社会的进步,科学技术的不断发展,人类的生产方式和生产能力也得到了极大的发展。随着计算机网络时代的到来,这一改变将会变的更为明显。我们可以预计到在不久的将来,通过计算机网络的连接,人们可以足不出户的完成工作和学习任务,可以让大家节约出更多的时间去处理一些其他的事,使人们在行动甚至是思想上都得到了解放。另外,我们可以借助计算机网络把我们的工作思维和方法输入到机器里面,完成本来我们必须亲手完成的任务。在企业的生产中,我们不仅可以通过计算机来对产品的外形、包装和性能做一个全新的设计,还可以通过计算机对产品的生产、包装和发配过程做一个全程的控制,节省大量的人力和财力。而且我们还可以把企业和公司里的计算机组合成为一个网络体系,由一台主机对分机进行控制,从而形成一个有效的连接网络,保证整生产流程协调进行。通过网络进入生产过程,我们可以把原先大量的人力支配的生产环节节约出来,让他们去从事更为灵活的生产活动,这也可以说是人类生产发展史上的一个飞跃。

三、计算机网络将会开辟电子化管理的时代。

通过计算机网络,将会给政府部门的管理工作带来新的方式和方法。未来电子化的政府管理模式可能会得以实现。今后,上到高级政府职能部门,下到地方各级政府部门都可以通过网络,以电子方式来履行管理的职能,可以建立专门的政府管理的电子系统,管理通告,颁布新的政策法律和相关政府新闻,各级政府和部门可以从自身的管理方向出发,建立起电子数据库,为政策的出台和查询提供有效的帮助。另外,通过这些网络,有关部门可以及时了解相关的信息和基层群众反映的情况,从而比较及时做出政策的调整。通过这个专门繁荣电脑网络,可以是政府和职能不满的管理工作更加清晰,对社会普通群众的透明度也会增加,使政府的行为更能受群众监督,保证社会的稳定。另外,还可以通过网络投票方式决定相关政策的出台和重大决议的推出,提高公民参政议政的积极性,保证政府与群众的有效联系。

四、计算机网络对老百姓生活的改变也将产生极大的影响。

计算机网络依赖的主要技术范文4

关键词:计算机网络;信息安全维护;防护措施

计算机信息网络日常使用过程中经常会遭遇各种安全威胁,比如计算机病毒、恶意攻击等,为系统及个人带来较大的损失,21世纪,网络信息安全问题已经成为社会焦点问题之一。加强计算机网络信息安全防护是当前计算机网络应用过程中的关键。医院的信息系统安全关系到医院医护工作的正常开展,可能会影响到患者的生命安全,因此必须要做好计算机网络信息系统安全维护工作。

1常见的计算机网络信息安全问题

计算机信息网络应用过程中可能会面临着各种各样的威胁,比如计算机病毒、恶意攻击等,下文就这些信息安全威胁进行简单的归纳。

1.1系统漏洞

计算机网络具有开放性的优点,为人们的信息共享提供了便捷,但正是由于这种开放性,也为计算机系统埋下了安全隐患。加上internet依赖的TCP/IP协议本身的安全性不高,因此,网络系统运行过程中可能会存在着数据篡改、截取、欺骗攻击等网络安全问题。

1.2计算机病毒

计算机病毒是最常见的网络安全问题,它具有潜伏性、可传染性、可隐藏性、可存储性以及可执行性,能够隐藏在各种运行程序以及数据文件之中,触发之后能够通过程序运行、文件传送、文件复制等形式操作传播,可能会影响计算机系统的运行效率,损坏、删除文件,严重时可能会破坏计算机系统,使得医院的计算机系统瘫痪,为医院带来较大的损失。

1.3恶意攻击

恶意攻击主要有主动攻击和被动攻击两种,是计算机网络运行中面临的最大的威胁。主动攻击指的是不法分子以各种方式有选择性的破坏医院计算机网络系统中信息的完整性及有效性,可能会影响到医院计算机信息网络的正常运行。被动攻击则指的是在计算机信息网络运行过程中采用一定的技术手段窃取、截获、破译网络信息。恶意攻击对于计算机网络的危害较大,会导致医护人员或者患者的个人数据信息泄露或者医院计算机系统瘫痪。

2计算机网络信息安全防护策略

2.1安装网络防火墙及杀毒软件安装

网络防火墙是最常见的安全防护措施,通过网络防火墙技术能够控制网络之间的访问,从而避免外部网络用户非法入侵内部网络。防火墙技术是保护内部网络操作环境的重要手段,具体的工作过程中防火墙技术主要可以分为四种类型,即监测型、地址转换型、包过滤型以及型。监测型防火墙能够主动实时监测网络的各层数据,从而分析出数据中存在的非法入侵问题。这种防火墙中一般都带有分布式探测器,它们安置在服务器或者网络节点之中,能够检测外部攻击及内部的恶意破坏,进而保护计算机网络系统安全。地址转换型防火墙能够将内侧的IP地质转换为外部、临时的地址,内部网络访问时会将真实的IP地址隐藏起来,即使外部网络通过网卡访问内网,也不清楚内部网络具体的连接情况。包过滤型防火墙采用分包传输技术读取数据包中的地址信息,然后判断数据包来源站点是否安全,如果不安全,就会拒绝该数据访问内部网络。型防火墙位于服务器与客户端之间,会将二者的数据交流完全阻挡。二者需要数据交流时,首先由客户端向服务器发送数据请求,由服务器将请求发向服务器获取数据之后再经过服务器传输到客户端。这种情况下,外部系统与内部服务器缺乏直接数据通道,即使外部遭到恶意入侵也基本不会影响到内部网络系统。医院计算机系统使用防火墙技术时需要与杀毒软件配合使用,为了保证杀毒软件与防火墙软件能够充分发挥作用,计算机网络用户需要及时升级杀毒软件。

2.2入侵检测与网络监控技术

入侵检测及网络监控技术综合了网络通信技术、统计技术、人工智能等科学技术,能够对计算机网络系统进行实时监控,能够第一时间发现医院计算机系统是否遭遇入侵。计算机网络监控技术中常见的分析方法是统计分析法和签名分析法。入侵检测及网络监控是对防火墙的合理补充,能够对网络系统的内外部攻击及误操作进行实时保护,有效地提高了计算机网络信息安全基础结构的完整性。

2.3及时安装漏洞补丁程序

计算机系统漏洞是不可避免的,计算机网络系统运行过程中,网络病毒或者不法分子会利用系统漏洞攻击计算机。随着计算机技术的飞速发展,各种新的软件层出不穷,方便了人们的日常生活与工作的同时,也埋下了更多的安全隐患。为了避免不法分子利用计算机系统漏洞实施非法攻击,影响医院计算机信息系统的安全,必须要及时安装漏洞补丁程序。漏洞补丁程序会对计算机系统进行全面的扫描,及时发现系统出现的漏洞,并予以修补,从而保护系统安全。

2.4文件加密与数字签名技术

通过文件加密与数字签名技术能够有效地提高计算机信息系统的安全保密性,是现阶段防止系统数据被侦听、窃取或者破坏的重要技术之一。文件加密及数字签名技术主要可以分为数据传输加密技术、数据存储加密技术以及数据完整性鉴别技术三种。数据传输加密就是对正在传输中的数据流进行线路加密或者端对端加密,从而保护数据传输的安全性。线路加密就是通过加密钥匙对信息传输线路进行安全保护,端对端加密则是对需要传送的文件加密成密文之后进行传输,信息传送到目的地之后,采用对应地秘钥解密后就能够恢复成为可读明文。存储加密主要分为存取控制和密文存储两种,存储控制就是通过审查限制用户资格权限,避免合法用户越权存储数据或者非法用户存储数据,密文存储则是通过一定的加密方式将本地存储文件进行加密及数字签名处理。数据完整性鉴别是对信息的传输、存取以及信息处理人的身份及有关数据的身份、秘钥、口令等内容的鉴别,却败验证对象输入的各种信息符合预定的参数,从而保证数据的安全。数字签名可以有效地解决网络通信安全问题,能够辨认、验证电子文档,从而保证数据的私有性、完整性,数字签名一般有五种实现形式,分别为一般数字签名、使用单向三列函数及非对成加密算法进行数字签名、使用对称加密算法进行数字签名、接收方不可抵赖数字签名以及基于时间戳的数字签名。这五种签名形式工作流程、操作方法存在较大的差异,总体而言,一般数字签名比较常见,发送方给接收方发送消息时,为了保证信息的完整性,确定信息的来源,首先需要形成一个信息摘要,然后才能够进行签名。

3结束语

计算机网络信息安全问题是行业关注的焦点问题之一,本文主要就现阶段常见的计算机网络信息安全隐患进行了归纳分析,简要的总结了当前几种应用比较普遍的计算机网络信息安全防护措施,除了本文所述几种防护方法之外,医院医护人员在使用计算机网络信息系统的时候,还需要加强自身的账户安全保护,比如尽量不使用相同或相似账号,不同账号密码应不一样,设置密码时要尽量复杂,定期更换。总而言之,想要保护计算机系统信息安全,要能够从方方面面进行综合考虑。

参考文献:

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术.2014(7).

[2]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用.2015(2).

[3]林新华.如何构建计算机网络信息的安全和防护体系[J].电脑知识与技术.2015(7).

计算机网络依赖的主要技术范文5

关键词:计算机网络;病毒;网络安全

中图分类号:TP309.2 文献标识码:A 文章编号:1673-0992(2010)02-083-01

1计算机安全概述

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的 自然 灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

2计算网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的,归结起来,有以下几点:

2.1人为的无意失误

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

2.2人为的恶意攻击

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵入网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

2.3计算机病毒

90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2.4垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能。

2.5计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

3计算机网络安全防范策略:

计算机网络系统的安全管理主要是配合行政手段,制定有关网络安全管理的规章制度,在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,主要涉及以下几个方面:

3.1网络物理安全

计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

3.2网络访问控制

访问控制策略是计算机网络系统安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,所以网络访问控制策略是保证网络安全最重要的核心策略之一。

3.3网络信息加密

信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常采用以下三种方法:

3.3.1网络链路加密方法

链路加密方法目的是保护网络系统节点之间的链路信息安全。

3.3.2网络端点加密方法

端点加密方法目的是保护网络源端用户到目的用户的数据安全。

3.3.3网络节点加密方法

节点加密方法目的是对源节点到目的节点之间的传输链路提供保护。

3.4网络安全管理

在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的安全、可靠地运行,将会起到十分有效的作用。、

4结束语

随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,使人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这样,使我们对计算机网络系统信息的安全保护就要提出更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献

[1]庞勇.《计算机网络内部安全策略》,《图书馆学刊》.2003.4

[2]张小斌等.计算机网络安全工具[A]. 清华大学出版社.1999.02

计算机网络依赖的主要技术范文6

关键词 智能计算;网络安全;防范措施

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2016)166-0131-02

随着信息技术的发展,当今人们的生活与网络的联系越来越紧密,网络计算机给生活、生产和科研带来了更多可能,但同时由于网络的开放性、面向大众性,导致网络安全面临着各式各样的威胁。智能计算系统的出现有效降低了传统网络安全漏洞。智能计算机系统能够处理图像识别、智能思考、自动控制等人工智能才能处理的问题。智能计算机作为人工智能体系的一个先行者,为人工智能的发展摸索出了一条可行的道理。随着智能计算机网络的发展,有别于传统的网络安全漏洞层出不穷,新型黑客攻击、木马病毒扩散、网络跟踪等问题呈现多样化深层化发展趋势。这些问题严重影响这企业、个人私密数据的安全。因此,必须加强智能计算下计算机网络安全防范措施,确保智能计算系统的平稳、安全、合乎法律法规的运行。

1 导致计算机网络安全漏洞的因素

1.1 计算机网络自身缺陷

计算机网络实现的是全球无时差无地域的连接,其本质特点就是共享性和开放性,网络用户可以不受时空的限制便捷地获取网络数据。网络本质特点虽然满足了用户便捷获取信息、随时随地查阅资料的需求,但是计算机网络的开放性同时也将自己暴露给了别有用心的人。恶意攻击、病毒式植入不仅加剧计算机网络传输路线的超载,同时网络协议、用户数据有被肆意破坏、修改、盗取的威胁。特别对于国家安全部门、金融部门的大量机密数据,一旦被肆意破坏、修改、盗取将会造成不可估量的损失[1]。

1.2 黑客攻击和破会

计算机网络的开放性使任何人都能轻而易举的接触到网络,同时计算机网络对使用人无差别对待决定了别有用心的人攻击计算机网络时,计算机网络只能被动的防御。黑客恶意攻击和破坏是网络安全最严重的问题。黑客利用计算机网络漏洞,通过非法入侵穿透计算机的防御系统,有意的盗取用于数据,恶意的对用户计算机加以破坏。黑客恶意攻击严重威胁着智能计算机网络系统的安全。

1.3 软件漏洞

由于在软件的编写过程中,编写依赖的计算机语言本身存在着缺陷或软件开发人员的技术水平问题,导致应用软件本身存在漏洞。这就无形给了黑客可乘之机。黑客程序源代码上下文细微错误就能篡改管理员权限,远程控制计算机[2]。程序开发者在编写程序的过程中忽视了有效位检查的编写,黑客就可以利用这个漏洞修改源代码的数据,窃取管理员权限,远程控制网络系统。

1.4 使用者安全意识

使用者缺乏网络安全意识给了黑客可乘之机。虽然随着我国教育事业的发展和计算机技术的普及,很多人能熟练的操作计算机,但是一大部分人对网络安全掉以轻心。在上网过程中,不重视自我信息的保护、缺乏网络安全意识,这样很容易导致使用者将计算机数据毫无防护的暴露在非法分子的攻击之下[3]。

2 智能计算下计算机网络安全防范措施

2.1 防火墙措施

防火墙给用户信息增加了一层保护。在系统的内、外网之间,设置防火墙能有效隔离黑客的恶意攻击。防火墙技术是保护用户信息安全最主要的措施之一。防火墙的设置可以实现内、外网之间的隔离、控制访问手段和对用户的读写方式。防火墙应该可以控制对档案信息的读写方式、过滤流过网络的数据、禁止非法请求、记录信息内容和进程动态、检测网络攻击。传统网络系统存在着巨大的不足,拦截能力较差。智能防火墙基于大数据下的筛选自动的配制过滤技术,不仅能有效实现内、外网的隔离和防护,还可以完成自我学习、自我更新拦截函数,也就是说智能防火墙可以自我完成技术的进化从而达到技术的更新换代。

2.2 防病毒技术

反病毒技术不仅可以检测网络非法行为还可以主动防御网络病毒的攻击。防毒技术具有查毒功能,可以对客户文件进行扫描,检查潜伏的病毒。同时防毒技术的在线功能可以及时监控网络病毒入侵并报警,网络管理人员将根据报警信息及时作出相应的措施[4]。

2.3 加密技术

为了用户数据在数据链路层和物理层传输的完整性和安全性,数据在传输之前要进行电子密码加密。采用加密技术可以确保用户机密数据在数字化储存或传输过程中不被解密以保证用户数据的非公开性。在采用加密技术是尽量采用常规加密手段和公式密码算法相结合的加密技术。加密使用的密钥基本决定了加密强度。密钥分为对称密钥与非对称密钥。非对称密钥加密技术具有两个密钥,一个是公钥一个是私钥,公钥是公开的,私钥是非公开的用户发送数据时使用公钥对数据进行加密。接收者接受到数据时,只有使用密钥才能解密数据。秘钥只有接受方才有,因此互联网非法分子很难从截获的加密了的报文中解出完整用户机密数据,这在用户数据的传输过程中可以有效防止网络爬虫、黑客恶意窃取、篡改和破坏。

2.4 完善网络法律法规建设

我国信息技术取得快速发展的同时互联网立法却严重滞后,相关互联网立法不健全,互联网犯罪行为得不到科学合理的鉴定,造成目前有些方面之能参照传统法律。不健全的法律法规使非法分子得不到惩治,黑客作案成本低,从而作案更加猖獗。因此,制定有效的互联网安全法规显得尤为重要。立法部门应该制定出符合中国国情的网络安全法,保障网络信息流通的安全,维护我国计算机网络的安全[3]。

2.5 提高智能计算机网络人员的安全意识

互联网属于新兴行业,我国互联网使用者普遍缺乏安全意识,在上网过程中,不重视自我信息的保护和网络安全防护措施,这样很容易导致使用者将计算机数据毫无防护的暴露在非法分子的攻击之下[5]。因此需要加强网络安全的宣传,使使用者充分认识到网络安全的重要性,增强网络使用者安全意识。

3 结论

智能计算机系统能够处理图像识别、智能思考、自动控制等人工智能才能处理的问题。作为人工智能体系的一个分支,智能计算机是为了网络系统发展的趋势和人工智能发展的重要保障。但是智能计算系统的出现有效降低了传统网络安全漏洞。随着智能计算机网络的发展新型黑客攻击、木马病毒扩散、网络跟踪等网络安全问题呈现多样化深层化发展趋势。这些问题严重影响这企业、个人私密数据的安全。因此,必须加强智能计算下计算机网络安全防范措施,确保用户数据的安全和网络运行的安全平稳规范。

参考文献

[1]郭曼.基于智能计算的计算机网络安全防范措施解析[J].网络安全技术与应用,2014(11):111-112.

[2]刘光金.计算机网络安全防范措施探究[J].计算机光盘软件与应用,2014(21):181,183.

[3]唐正伟.互联网金融风险影响因素及其防范机制研究[D].杭州:浙江财经大学,2015.