前言:中文期刊网精心挑选了计算机网络论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络论文范文1
1.1机房功能区划分如图1所示。(1)机房核心区:服务器、交换机(2)机房配电区:电池柜、市电配电柜等(3)监控区:运维设备、监控设备
1.2主机房区布置说明(1)机柜采用面对面、背靠背的方式排列,面对面之间排列间距为1200mm,背靠背之间的间距为1200mm。(2)机柜尺寸:800mm(W)×42U×2000mm(D)。(3)精密空调机摆放在靠外墙部位,并且预留一台空调位置。(4)机房UPS和机柜规格一致,保持冷池的整齐性。(5)无管网消防钢瓶放置在精密空调两侧。
2机房装修
(1)内墙面采用防尘、防潮、防静电三防预处理,并敷设20mm厚保温棉板,墙面采用防辐射墙面彩钢板。(2)天棚采用600×600金属微孔天花吊顶板,平整度高、色泽一致、色调柔和不产生眩光;防火、防潮、易清洁、吸音、不起尘不吸尘,拆装方便;抗静电、抗干扰;同时为吊顶内的线路及灯具的维修提供了预留空间。(3)地板采用全钢无边防静电地板,铺设高度为400mm,该地板具有抗静电、防火、防潮作用,全钢组件机械性能高、组装灵活、承载力大。
3供电、UPS、防雷接地系统
3.1供配电系统(1)机房供配电系统是非常重要的基础设施,该系统承载着所有计算机网络设备和空调设备以及其他附属设备的用电,它所提供电能质量的好坏,将直接影响计算机网络设备的正常运行,也影响机房内其他附属设备的运行。这种影响主要是由市电电网的电压、电流、频率的变化所引起,如果电网扰动时间较长,会造成整个计算机网络设备异常停机,引起信号存取的频率变化,以致产生错误信息甚至丢失信息。(2)根据计算机重要设备对UPS电源的需求,机房选择容量为40kVA的UPS,可以采用(N+1)冗余模块系统。将来机房负载增加时,很容易扩充为60~100kVA冗余供电模式。双路UPS冗余供电的高可靠性保障机房内计算机设备的不间断供电,UPS的后备电池组时间设计为60分钟左右。
3.2照明系统(1)普通照明:主机房区域照度500lx以上,辅助区域的照度300lx以上。(2)消防应急疏散照明:机房重要位置设置消防紧急疏散照明。(3)安全出口照明设计:机房内重要位置设置事故照明系统,照度≥5~10lx。(4)辅助照明设计:在机房区域范围内,设计墙面上按每10~12m2配备辅助电源插座,其电源由市电配电柜内漏电保护开关引出。
3.3防雷系统防雷系统是保护电气设备不受雷电和开关操作所引起的瞬态过压损坏,将电源防雷器置放在配电柜总开关前端,这样既节省空间又易于维护,防雷器中的地线接到防雷地线上[2]。
3.4接地系统该机房接地系统采用联合接地方式,将交流工作接地、直流工作接地、保护接地、防雷接地共用一组接地装置,如图2所示,然后与建筑自然接地体相连接,接地电阻按其中最小值要求确定(小于1Ω)。
4动力环境监控系统
机房集中监控系统主要包括9个子系统:配电监测子系统、UPS监测子系统、空调监控子系统、漏水检测子系统、温湿度监测子系统、消防报警监测子系统等,如图3所示,通过RS485总线将各个子系统连接起来,形成一个智能型机房动力与环境集中监控系统。(1)供配电系统监测市电进线三相电源的相电压、线电压、电流、频率、功率因数、有功功率、无功功率等参数,对于重要的参数,可作数据记录。(2)开关状态监测配置电流采集输入模块进行机柜电流监测,并将信号实时发送至本地嵌入式服务器,由嵌入式服务器做数据处理、分析和联动设置,最终由集中管理服务器做统一监管。(3)UPS电源系统通过自带的智能通讯接口和UPS厂家的通信协议,监控系统可以实时地监视UPS整流器、逆变器、电池、旁路、负载等各部分的运行状态与参数。(4)机房空调监控系统采用RS-485总线通讯方式,通过精密空调厂家提供的通讯协议及通讯接口对空调运行状态及参数进行监控。(5)温湿度监控监测各房间温湿度传感器所采集的温度和湿度数据。(6)漏水检测系统对分控机房的四周进行漏水监控,监测精密空调、窗户、水管等附近漏水的发生,并及时报警。(7)消防报警系统采集消防主机的报警输出信号,判断火警情况,当有火警发生,自动弹出报警画面,通过多媒体或电话语音报警,告之相关人员。(8)设备通讯状态监测各运行设备与监控系统之间通讯的通/断状态。
5结束语
计算机网络论文范文2
1.1安装防火墙和杀毒软件。作为一种能够防止外部网络用户通过非法的手段进入到内部网络并且访问内部网络资源的先进技术,防火墙技术能够有效的保护网络内部的操作环境,还能充分的提升网络之间相互访问的安全性,通常情况下,我们可以将防火墙技术分为型、包过滤型、监测型以及地址转换型四大类,其中,包过滤型防火墙技术是借助于网络中的分包传输技术,在读取数据包中地址信息的过程中,能够有效的判断这些“包”的安全性,如果确定这些数据包是不安全的,那么就应将其拒之门外;地址转换型防火墙技术是指将网络内部的IP地址转换成外部的或是临时的IP地址,在访问网络的过程中以起到隐藏真实IP地址的作用,从而起到保护计算机网络信息安全的作用。
1.2应用网络监控和入侵检测技术。近几年来,作为一类计算机网络信息安全的防护技术,入侵检测技术得到了快速的发展和广泛的应用,其综合的采用了人工智能、统计学、密码学、规则方法以及推理学等学科的方法和内容,在防止计算机系统被入侵或是被滥用等工作中发挥了重要的作用。由于所采用的分析技术是不同的,我们便可以将其分类两大类,即统计分析法和签名分析法,前者是指在系统正常运行的过程中,借助于统计学中的相关理论对系统中的各类动作模式进行准确的观察和判断,从而保证所有动作都是没有偏离正常的轨道的;而后者则是一种监测系统存在着的弱点是否受到了攻击的行为,在各类攻击计算网络系统的模式中,人们进行归纳总结并在Ds系统的代码里写入各类攻击模式的签名,可见这种分析的方法就是一种模板匹配的操作。
1.3及时安装漏洞的补丁程序。在计算机系统的运行过程中,我们所安装的各类软硬件都不是完美的,都是存在着一定的漏洞的,这些漏洞既可以是计算机硬件、软件和安装程序中存在的缺点,也可以是计算机系统在配置和功能存在的缺陷,在发现了这些漏洞后,计算机软硬件的开发商就会及时的漏洞的补丁程序,从而及时的弥补漏洞中存在的问题。因此,作为计算机的使用者,我们就应及时的安装这些漏洞的补丁程序,从而保证计算机网络系统运行的安全性。在扫描计算机系统是否存在着漏洞时,我们可以采用瑞星、360安全卫士等防护软件,在发现漏洞后还可以及时的下载并安装补丁程序。
1.4数字签名和文件加密技术。这两种技术的实质都是要提高信息系统和数据的安全保密性,从而有效的避免重要的数据信息被窃听、截取以及破坏的问题出现。由于其自身作用的差异性,我们又将数字签名和文件加密技术分为三大类,即数据存储、数据传输以及数据完整性的鉴别,而数据传输加密技术又分为端对端加密技术和线路加密技术两种,其目的都是对传输过程中的数据流进行加密的操作,端对端加密技术是指发送者在采用了专业的加密软件后才开始传输信息,这样明文就成了秘密的文件,当接收者接收到这些文件或信息后,需要输入相应的密码才能打开;而线路加密技术则是指在所传输信息所通过的各个线路中采取加密的操作,从而起到安全保护的作用,其不考虑信宿和信源,关注点只在传输的线路上。
1.5加强用户账号和安全。用户的账号包括系统的登录账号、网上银行的账号以及电子邮件的账号等众多的应用账号,而黑客攻击用户网络系统的常用方法就是获得用户的账号和密码,因此,要想避免此类问题的出现,我们在设置账号密码时,就应尽量设置复杂的密码,同时不同类型的应用账号尽量不要设置相同的密码,所设置的账号和密码应采取字母、数字和特殊符号相互组合的方式,另外,还应定期的更换账号的密码。
2、结束语
计算机网络论文范文3
(一)网络教学有利于ESP教学基本原则的实现
根据国内外的教学实践,ESP教学的基本原则主要包括以下几点:需求分析原则、真实性原则和“以学生为中心”的原则。需求分析是指了解语言学习者对语言学习的要求,并根据轻重缓急程度来安排学习需求的过程。个人需求在ESP学习过程中主要体现学习者为对该课程的期望、学习目的、课程安排和可能的教学方式等的需求。“真实性原则”是ESP教学设计的灵魂,这一原则主要是指教学材料的真实性以及学习任务的真实性。“以学生为中心”是使学生成为教学的主体,教学活动的中心也不再是教师的教,而是学生的学。从学生的角度来说,网络教学环境更有利于学生根据自身情况选择适合自己的学习内容和学习进度,而且学生还可以相对灵活地选择学习时间。这样的教学才是真正意义的“因材施教”。学生还可以利用网络环境与教师进行交流,从而更容易根据自身学习目的、学习时间,结合课程安排等因素满足自身学习需求,从而实现个性化学习。而从教师的角度来说,教师既可以选择集体教学,也可以选择和学生进行一对一交流,教师可以根据学生情况进行个性化培养。
网络环境使学生与教师之间的交流变得更加容易。学生在整个学习过程中成为真正的中心,他们的学习需求得到了真正意义上的满足,而教师也可以通过网络进一步了解学生需求,完善教学。由于英语是目前国际交流的主要语言,在互联网环境中,相关专业的英语资料非常丰富。而学生们学习ESP这门课程的目的之一也主要是为了用英语作为媒介,了解专业相关信息,进行相关专业交流。从网络中直接获得的这些英语资料就是真实的专业英文信息。直接从这些信息中学习相关专业英语不仅更有针对性,更容易接触到最新专业英语词汇,还更容易激发学习者的学习热情。ESP教学的终极目标就是培养学生英语应用能力,尽快适应今后工作需要。所以教师还可以引导和指导学生在网络环境中使用英语进行真实的专业交流,让学生体验真实交流过程,在此交流过程中学习。比如在商务英语教学中,学生就可以与外商用英语进行真实的E-mail交流。在真实的交流中学习E-mail的写作技巧和注意事项。
(二)网络环境有助于听、说、读、写、译各项技能的演练
ESP课程既不是一门单纯的语言课,也不是一门单纯的专业课,而是把英语语言和各专业学科相结合的课程,是渗透大量专业知识的英语教学形式。ESP的教学目标是学生能够运用英语进行专业交流,能够掌握专业方向听、说、读、写、译所必需的基本技能。听说教学一直是ESP教学中的薄弱环节。很多高校的ESP课程由专业教师承担,几乎没有对学生进行专业的听、说训练。而即使ESP课程有英语教师承担,由于课时紧张,在课堂上对学生进行专业英语听、说技能训练的机会也非常有限。而在学生运用英语进行相关专业交流时,听、说技能的重要性是不言而喻的。在网络环境下,ESP的听、说训练就变得容易实现。教师可以为学生选择适合的听、说资料,学生可以根据自身学习情况和时间安排自行选择训练内容和训练时间。
不仅如此,网络中有很多网站都提供适合学生听力和口语练习的交互式训练网络资源。内容教学法在ESP的阅读教学中比较常用。内容教学法属于体验交际教学法的一种,在这种教学法中,语言的学习寓于内容的学习中,使学生最终能够掌握语言和内容。内容教学法必须以内容为出发点,而不是单纯的语言;内容教学法要求选择原版原味的阅读内容进行教学,让学生在阅读中体味语言特点,同时学生在阅读过程中既可以提高语言能力,又能提高语用能力(即交际能力)。这与培养学生运用英语进行专业交流这个ESP教学目标相吻合。网络平台中的写、译教学主要是通过E-mail这个媒介进行的。教师可以介绍一些能够方便学生找到国外笔友的网站,让他们通过E-mail与真正的外国人进行交流。在交流过程中,提高写作能力和写作兴趣。与相关专业国际公司有交流的教师还可以帮助学生创造真正的专业写作和翻译的机会,让学生在真实的任务中提高能力。不仅如此,教师还可以通过E-mail给学生修改写作作品和翻译作业。
二、以计算机网络为平台的ESP教学设计原则
(一)教学内容分层次,实现因材施教
在计算机网络环境下,教师很难准确把握学习者的学习水平,为了实现因材施教,可以把教学内容分成不同层次,让学习者根据自身英语学习水平选择适合自己的层次进行学习。对于英语水平相对较低,选择较低层次的学生需要通过较低水平学习后再继续更高层次学习。这样有助于适应学生对弹性学习的需求,有效提高学生的自主学习能力和英语水平,同时这样的教学内容既不会让英语水平较低的学生望而生畏,又能够让有较高英语水平的学生找到适合他们的起点,从而有效提高网络学习效率。
(二)教学课件应适合学生自主学习
以计算机网络为平台的ESP教学应是以多媒体教学设备为辅助手段的师生互动、生生互动的动态过程。学生与教师之间、学生与学生之间应该能够实现相互切磋、交流和合作。而为传统课程设计的课件往往需要教师课上进行相关细致讲解,学生才能理解掌握。而计算机网络环境下的ESP教学课件没有了老师的讲解,所以在课件设计过程中ESP教师要考虑进去这个因素,设计出易于学生实现自主学习的教学课件。
(三)课后任务应有助于提高实践能力、激发学习兴趣
由于ESP教学与就业紧密相连,所以ESP教学不仅仅教授学生知识,还要培养学生实践能力。而ESP课后任务的设计就需要既能够提高学生英语实践能力,又能够激发学生对ESP学习的热情,同时又有利于提高学生自主学习能力和效率。比如商务英语中可设计如下课后任务:学生以小组为单位,扮演谈判双方,根据课件中给出的谈判内容和原则进行谈判,并把谈判过程录制成视频,上传于网络。其他学习者可以互相学习,发现自己的不足,同时还可以借助网络让同学们对上传的视频以及视频中谈判人员的表现进行打分,从而增加学生学习兴趣、提高自主学习效率。
(四)学习效果的检验应有助于督促学生学习、帮助学生了解自身情况
在网络教学环境中,学生是学习的主体,学生可以自行选择学习时间和学习内容。学生到底选择什么层次的学习内容,到底能不能有足够的能力安排好自己的学习时间,这些都需要有一定的监督和检验机制。而且作为教师也需要了解到底学生对学习内容掌握的如何,专业技能提高的如何,这些都直接涉及到是否收到令人满意的教学效果。所以必须在网络教学中设计相应的学习效果检验环节,以督促学生完成学习,帮助学生了解自身学习情况。
三、结语
计算机网络论文范文4
计算机和网络的技术在我国开始得到普及,现代人们的生活是离不开计算机和网络的,计算机网络技术给人们缔造了一个超时空的生活概念。但是,随着计算机网络技术到来的,还有计算机自身携带的程序漏洞和管理漏洞,这些漏洞给计算机用户的隐私造成很大的威胁。怎么科学的解决这些漏洞,加强计算机的管理机制,对计算机的整体采取有效的防护措施,保证计算机在使用时的安全性,是目前我国计算机技术的重大难题。
2目前计算机及网络技术存在那些泄密隐患
2.1电磁泄漏电磁泄漏是计算机或计算机系统设备在运转时向外发出的电磁波的现象。着一些辐射出去的电磁信号,任何人都可以利用电磁接受设备,都能在一定的范围以内接受到向外扩散的电磁波,特别是利用敏感度高的接受装置,更是能稳定、清晰的看见计算机正在处理的信息。
2.2介质剩磁效应计算机在储介质文件然后在删除后,介质文件仍然可以在计算机的存储系统中留下可以读取的信息痕迹。在电脑大多数的操作系统中,计算器在删除文件时,只是删除了文件名,可以读取的文件仍然保存在电脑系统中,从而导致用户的信息泄露。
2.3计算机操作系统漏洞操作系统是计算机保证方便、有效工作环境的重要因素,但是其自身存在的泄漏点也是非常的多,其中以下六点就是关键的所在:
(1)操作系统自身的体系结构就造成计算机就不保密。
(2)计算机系统在创建新进程,新进程可以执行原进程的权限。
(3)操作系统通常都会对进程起到守护作业,这一点可以被黑客利用。
(4)网上传输文件是计算机自带的特点。
(5)调速器与向导是操作系统为用户提供的软件。
(6)计算机系统自带的无口令入口是为电脑系统开发人员提供的便捷入口,当然这也是黑客的入口。
2.4信息网络数据库入侵数据库被入侵是有三点造成的。一是电脑数据库中存放着当量的数据信息,这些信息有着不同的职责和权力,更具访问密级的不同,这些数据信息应该有不同的保密措施,如果计算机用户对这些数据信息保密设置不当的话,这些数据信息时刻的被黑客所篡改、窃取和滥用。二是数据库中,数据的更新是原地进行的,新数值一更新,旧数值就会被原地摧毁,并且没有任何可以修复旧数值的方法。三是电脑的数据库在进行联网作业时会对多台计算机进行连接,这样的隐患也是很大的。
2.5计算机病毒计算机在进行网页浏览时,如果浏览带有电脑病毒的网页,那么病毒程序就会强行下载,并且没有任何信息,电脑病毒具有自我保护、漏洞侦查、自行修复等功能,使电脑病毒具有顽强的生命力。计算机病毒也是黑客惯用的入侵手段之一,让电脑用户的资料神不知鬼不觉的被切取和利用。
3计算机与网络技术的防护措施和管理措施
3.1计算机系统的防护措施计算机系统是计算机的核心部分,保护计算机系统就可以很好的保护计算机用户的隐私,当然这些保护方法是可以得到加强的,使的保护措施随着科技的进步而进步。对计算机系统的保护措施主要是有以下五点:
(1)计算机操作系统保护。计算机的操作系统本身就是具备一定的保护程序,这些程序在当时可能会很有用,但是科技的发展是飞快的,如今的入侵技术已经是很系统化的,所以我们在选择操作系统时应该选择可以实时更新的操作系统,跟上时代的脚步。
(2)防火墙技术。计算机的防火墙程序,可以有效的控制计算机内部网络与外部网路传递的数据量,从而解决外部网络对电脑的非法访问的问题。
(3)监测技术。监测技术是一种新型的计算机防护措施,它通过计算机的各个关键点收集系统漏洞和黑客入侵信息。
(4)程序跟踪。计算机的程序在一般的运行中是没有受到电脑跟踪的,使其程序的数据会向都没有很好的记录,让电脑的正在运行的程序的数据得到科学的监管是很好防范系统入侵的方法
(5)防毒与防黑客技术。在计算机用户使用电脑的时候,尽量避免浏览不良的网页,最好在使用电脑是开启防火墙和安装杀毒软件,让电脑系统运行的程序受到电脑防护系统的控制,不下载来路不明的软件。
3.2计算机系统管理目前家用计算机的使用率逐渐增多,保持良好的使用习惯和系统管理方式是保护隐私泄露的有效手段,用户在对计算机进行操作时,应该对计算机的各级系统程序进行编号和排序,设置计算机的访问权限,开启防火墙,对计算机在网络上的运转数据做出收集和整理,定期检查计算机系统工作的情况,从而保证计算机用户隐私的安全性。
4结束语
计算机网络论文范文5
网络硬件对计算机网络可靠性的影响,具体表现为计算机网络基础物质设备对网络可靠性的影响,可以分为两个部分,一部分是网络传输设备对计算机网络可靠性的影响,另一部分则是计算机网络终端设备对计算机网络可靠性的影响。
1.1网络传输设备对计算机网络可靠性的影响
主要表现为对网络电缆的铺设以及管理过程中维护工作的进行。在我国以往的计算机网络问题中,对于网络电缆的铺设及维护一直是一大难题。虽然无线网络在当今社会得到迅速普及和发展,但是有线电缆则具有更强的稳定性,因此也受到更大程度的重视。在有线电缆的铺设及维护过程中很容易受到地形等地理环境的干扰,从而影响到正常的排线工作,不利于网络可靠性的维护。以此,在以后的网线铺设过程中要留有一定的纠错余地,尽可能的选择双线布局,以便及时更改路线。
1.2网络终端设备对计算机网络可靠性的影响
网络终端设备,也即用户客户端。用户使用网络的最主要的目的就是及时高效的获取原始、准确的信息,因此该设备的可靠性受到用户很大的关注,也成为维护计算机网络可靠性的重要部分。基于此,用户在选择终端设备时,应选择那些大型企业生产的正版计算机,在维护过程中,应装载较为先进的管理软件,以维护该系统运行的稳定性。
2网络管理对计算机网络可靠性的影响
计算机网络是一个复杂的、虚拟化的、不分地域的环境空间,因此其维护和管理的成本较大,且管理起来极为不宜;同时计算机网络是一各规模庞大的完整系统,某一环节的出错就有可能导致整个系统的溃败,因此在网络管理的过程中,不仅要靠人工操作,还要引进先进的管理软件进行协同工作。
3计算机网络的可靠性优化设计方法
3.1计算机网络的纠错性设计
该设计是指在计算机的某一传输或者运行环节出错时,可以选择其他的条件或路径,以保证计算机网络的正常使用及运行。如双网络中心的应用、多连接途径的应用。双网络中心是指,在用户进行网络中心设置时,可以设置两个网络中心,一旦其中一个网络中心出现故障时,还有备用网络中心保持计算机的正常使用;多连接途径是指计算机用户在接收网络信号时,可以通过多路由发射接收,亦可通过无线和有线网络的双重使用为网络安全提供双重保障。此外在计算机内部集成电路的设计上可以采用模块化设计的方式,以保证计算机硬件设备在不影响其他使用功能的前提下进行局部维修,大幅度提高计算机网络的可靠性。
3.2计算机网络体系设计
在保障计算机硬件可备用的前提下,需要引进先进的计算机网络体系,通过多层化的网络设计,使网络适用于更广泛的地域、适应更复杂的环境,从整体上提高网络运行的可靠性以及安全性,充分体现网络高端设备的性能。
4结语
计算机网络论文范文6
[论文摘要]在网络技术高速发展的时代,网络安全成每个网络使用者为关注的焦点,讨论传输层安全性问题,分析了地址机制﹑通用的安全协议将逐步消失,取而代之的是融合安全技术应用的问题研究。
互联网已经成了现代人生活中不可缺少的一部分,随着互联网规模的迅速扩大,网络丰富的信息资源给用户带来了极大方便的同时,操作系统漏洞、计算机病毒、黑客人侵及木马控制、垃圾邮件等也给广大互联网用户带来了越来越多的麻烦,网络安全问题因此成为令人瞩目的重要问题。
一、传输层安全
最常见的攻击是TCP会话劫持,该劫持是劫持一个现存的会话,利用合法用户进行连接并通过验证,之后顺其自然接管会话。TCP通过3次握手建立连接以后主要采用滑动窗口机制来验证对方发送的数据,如果对方发送的数据不在自己的接收窗口内,则丢弃此数据,这种发送序号不在对方接收窗口的状态称为非同步状态。当通信双方进入非同步状态后,攻击者可以伪造发送序号在有效接收窗口内的报文也可以截获报文。篡改内容后,再修改发送序号,而接收方会认为数据是有效数据。
TCP会话劫持的攻击方式可以对基于TCP的任何应用发起攻击,如HTTPFTP及Telnet等。攻击者通过正在进行TCP通信的2台主机之间传送的报文得知该报文的源IP、源TCP端口号、目的IP、目的TCP端口号。从而可以得知其中一台主机对将要收到的下一个TCP报文段中seq和ackseq值的要求。这样,在该合法主机收到另一台合法主机发送的TCP报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCP报文,如果该主机先收到攻击报文就可以把合法的TCP会话建立在攻击主机与被攻击主机之间。TCP会话劫持避开了被攻击主机对访问者的身份验证和安全认证。使攻击者直接进入对被攻击主机的访问状态,因此对系统安全构成的威胁比较严重。
二、地址机制
IPv6采用128位的地址空间,其可能容纳的地址总数高达2128,相当于地球表面每平方米拥有6.65×1023个。一方面可解决当前地址空间枯竭的问题,使网络的发展不再受限于地址数目的不足;另一方面可容纳多级的地址层级结构,使得对寻址和路由层次的设计更具有灵活性,更好地反映现代Internet的拓扑结构。IPv6的接口ID固定为64位,因此用于子网ID的地址空间达到了64位,便于实施多级路由结构和地址集聚。IPv6的前缀类型多样,64位的前缀表示一个子网ID,小于64位的前缀要么表示一个路由,要么表示一个地址聚类。IPv6的地址类型包括单播、多播和任播地址,取消了广播地址。IPv6的地址机制带来的安全措施包括:
1)防范网络扫描与病毒、蠕虫传播。传统的扫描和传播方式在IPv6环境下将难以适用,因为其地址空间太大。
2)防范IP地址欺骗。IPv6的地址构造为可会聚、层次化的地址结构,每一ISP可对其客户范围内的IPv6地址进行集聚,接入路由器在用户进入时可对IP包进行源地址检查,验证其合法性,非法用户将无法访问网络所提供的服务。另外,将一个网络作为中介去攻击其他网络的跳板攻击将难以实施,因为中介网络的边界路由器不会转发源地址不属其范围之内的IPv6数据包。
3)防范外网入侵。IPv6地址有一个作用范围,在这个范围之内,它们是唯一的。在基于IPv6的网络环境下,主机的一个网络接El可配置多种IPv6地址,如链路本地地址、站点本地地址、单播全球地址等,这些不同地址有不同的作用域。IPv6路由器对IPv6地址的作用范围是敏感的,绝不会通过没有正确范围的接El转发数据包。因此,可根据主机的安全需求,为其配置相应的IPv6地址。例如,为保障本地子网或本地网络内的主机的安全,可为其配置相应的链路本地或站点本地地址,使其通信范围受限于所在链路或站点,从而阻断外网入侵。
三、通用的安全协议将逐步消失,取而代之的是融合安全技术
当网络安全还没有成为网络应用的重要问题时,制定的通信协议基本上不考虑协议和网络的安全性。而当这些协议大规模使用出现诸多安全漏洞和安全威胁后,不得不采取补救措施,即发展安全协议保护通信的安全,因此IPSec、IKE、TLS等通用的安全协议应运而生,并获得广泛的应用,在充分重视安全重要性后,新的协议在设计过程中就充分考虑安全方面的需要,协议的安全性成了新的协议是否被认可的重要指标.因此新的通信协议普遍融入了安全技术,如SIP本身就附带诸多安全机制,IPv6本身附带了必要的安全字段,这种发展趋势将会持续,由此可以预见,传统的通用安全协议应用范围将逐渐缩小,最终消失,取而代之的是所有通信协议都具备相应的安全机制。
四、总结
总之,随着网络的普及,网络信息安全所面临的危险已经渗透到社会各个方面,应深刻剖析各种不安全的因素,并采取相应的策略,确保网络安全。解决信息网络安全仅依靠技术是不够的,还要结合管理、法制、政策及教育等手段,将信息网络风险降低至最小程度。相信随着网络安全技术的不断改进和提高,以及各项法律法规的不断完善,将能构造出更加安全可靠的网络防护体系。
网络安全法律制度所要解决的问题,乃是人类进入信息社会之后才产生的特殊安全问题。正如为了适应时代所赋予的“正义观念”必须调整为“科学发展观”一样,法律规范随着信息社会的发展也应适应新的安全问题而作出结构性调整,以符合时代赋予的“科学发展观”。
网络安全监管应当以“快速反应和有效治理”为原则。从信息化发展的趋势考察,政府部门职权的适当调整是网络安全监管权力配置的必然选择。因此,构建政府部门之间、政府与社会之间的“信息共享”机制便成为网络安全监管法制建设的重点,应当注意到,只有政府和企业、个人密切配合,才能弥补政府网络安全监管能力的不足,使其更好地履行职责,从而实现保障网络安全的战略目标。
参考文献:
[1]郑晓妹.信息系统安全模型分析[J]安徽技术师范学院学报,2006,(01).
[2]李雪青.论互联网络青年道德主体性的失落及其建设[J]北方工业大学学报,2000,(04).
[3]刘建永,杜婕.指挥控制系统的信息安全要素[J]兵工自动化,2004,(04).
[4]高攀,陈景春./GS选项分析[J]成都信息工程学院学报,2005,(03).
[5]刘颖.网络安全战略分析[J]重庆交通学院学报(社会科学版),2003,(S1).
[6]刘颖.析计算机病毒及其防范技术[J]重庆职业技术学院学报,2003,(04).
[7]王世明.入侵检测技术原理剖析及其应用实例[J]燕山大学学报,2004,(04).
[8]刘晓宏.浅谈航空电子系统病毒防范技术[J]电光与控制,2001,(03).