前言:我们精心挑选了数篇优质网络技术方案文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
【关键词】密集型光波复用;光传送网;智能光网络;演进方案
1.引言
随着Internet的迅速崛起,城域网中IP数据业务量日益增多,宽带城域网必须满足对各种不同类型的IP业务的承载,这使得以满足语音业务而设计的传统光传送网显得力不从心。DWDM的出现使光网络发展有了质的飞跃,DWDM利用现有的光缆资源,提高了通信的容量,使光传送网具有极强的可扩容性,可以直接承载大颗粒业务,从而简化了网络结构,但受技术本身的限制,IP over DWDM只是光网络发展的一个过渡形式。OTN技术又一次为传输网的发展带来了新的机遇,OTN的组网能力较强,不仅可提供与DWDM同样的大容量带宽,还可以为光网络提供灵活的管理维护功能,但是OTN也有自身的缺陷,主要有因手动配置业务而导致出错率较高,资源利用率较低和网管系统复杂等问题。在这种情况下,智能光网络技术(ASON)的概念被提出并被广泛关注。
2.光纤通信的发展
自从20世纪70年代光纤通信系统在美国实验室不断实验到最后现场实验成功以来,光纤通信显示出了其功能的优越性和强大的竞争力,而且光纤取代了电缆,光纤作为一种优质的传输介质,它具有高带宽、低损耗的特点,这种优势使得光纤在网络中物理传输层的作用不可小觑[4]。
通信技术的飞速发展对光纤通信系统的利用更是起了推动作用,由于光纤通信具有的一系列特点,使得光网络被全世界各家运营商广泛应用。光纤通信已经经历了多次的更新换代,从准同步数字体系PDH发展到同步数字体系SDH,又从SDH发展到密集型波分复用DWDM,由点对点的DWDM发展成光传送网OTN,现在又向新一代的智能光网络构建。这样,提高网络资源利用率、提高网络可靠性、提高网络升级扩容能力、降低建设和维护成本、提供了多厂商环境下端到端电路配置。
3.DWDM与的OTN技术的应用探讨
对于业务IP化和大颗粒化,SDH的地位在传送网中的地位逐渐下降。采用DWDM对业务直接承载,可达到简化网络结构,增大传输容量,降低建设成本,可达到简化网络结构,但受技术本身限制,DWDM目前主要提供点对点的大容量带宽,组网能力较弱。光传送网OTN的提出,最初的设想是,它需要满足超大容量传输的需求,经营性和可管理性较好,具有路由选择功能和信令传送功能,这就要求OTN能够兼顾SDH和DWDM的优点。也正因为这样,OTN会替代DWDM技术,成为骨干层的核心组网技术。
3.1 DWDM技术应用的意义
近几年Internet发展迅速,IP数据业务在宽带城域网中占据的比重越来越多,这就要求高效率地传送IP数据,简化网络层次,这样才能满足宽带城域网对多种不同的IP数据业务的承载和优化。DWDM技术在最底层的综合传送平台中显得至关重要,因为无论上层技术如果升级演变,都需要将网络机制和控制管理功能转移至一个独立的光网络层。这就是DWDM技术存在的意义。
密集波分DWDM是简单成熟、全面灵活,高性价比地获得了超大容量传输的技术,能够节省光纤资源及建网投资,与掺饵光纤放大器EDFA联合组网可满足超长距离传输,在现有的光纤资源的基础上,建立容量充足、速率快、质量好、效率高的传送平台有着重要的应用意义。
3.2 OTN技术应用的特点
大颗粒宽带业务的快速发展,OTN则成为了满足大颗粒业务承载需求的光传送网,现阶段,重点在城域传输网中骨干层节点间的GE、10GE、2.5G、10GPOS等大颗粒业务传递中布置相应的OTN设备。当城域网不同区域之间或接入长途网络的的大颗粒业务达到一定数量个规模时,而且具有保护恢复、汇聚等功能需求时,可在城域网核心层或者是汇聚层设置OTN网络,OTN网络可以作为IP、SDH等上层网络的承载网络,当网络中存在大颗粒业务的子波长中继电路需求时,可以运用OTN网络对其进行调度和保护。
现阶段,各运行商多将PTN设备投入在3G通信业务,而数据业务逐年增多,每个基站的电路需求从之前的几兆达到近40M,在通信行业后续的发展和网络演进中,每个基站的电路需求预期会达到甚至超过100M才能满足LTE的部署。可见,大颗粒级别的带宽要求是今后网络需求的趋势,而汇聚层采用OTN设备、接入层采用PTN设备的组网模式,可以满足带宽需求的同时,还因OTN设备与PTN环路的GE接口直连使组网变得更加灵活,节省了光线资源,提高了资源的利用率。
4.智能光网络技术的演进及应用
4.1 智能光网络技术产生的背景
数据业务的传送方式是以分组域交换技术为基础的,它的最大特点是突发性与不可预见性,其传送方式要求根据业务类型,弹性地调配、调度资源,越来越重视快速实现节点到节点的链接。因此,现今IP业务井喷式的发展使传输承载网面临了许多新的问题,其中最主要的问题在于,传统的传输承载网很难实现,自动地根据用户发出的请求为其调配资源并迅速实现节点对节点的连接,从而满足弹性的资源调配与管理。为了解决这一问题,结合了光传送网技术和分组交换技术的新一代光网络即智能光网络ASON耀世而出了。
4.2 智能光网络技术的体系结构
ASON主要由控制平面、传送平面、管理平面与数据通信网组成,与一般传送网相比的最重要的区别是,ASON系统中增加了一个专门的控制平面CP,控制平面负责控制,与传送平面TP完成信息的传送,管理平面MP负责管理,数据通信网DCN为上述三个平面的内部以及它们之间的控制信息、管理信息提供通信通路。
4.3 智能光网络的关键技术
4.3.1 控制平面技术
与传统的光传送网相比,控制平面主要是使用了路由、信令与链路管理技术。路由技术的主要作用是在全网范围内为端到端连接计算、选择合适的路径;信令技术是控制平面对自动呼叫与连接采用分布式的控制与管理方式DCM,即对跨域的呼叫与连接分别由各控制域与相关区域负责对本域的呼叫与连接进行控制与管理;链路管理技术的主要作用是管理网络的拓扑与链路资源,包括子网点组SNPP链路连接的分配与去分配,提供网络拓扑信息与链路状态信息等。
4.3.2 传送平面技术
传送平面由作为交换实体的传送网网元(NE)组成,主要完成连接建立/删除、交换(选路)和传送等功能,为用户提供从一个端点到另一端点的双向或单向信息传送,同时,还要传送一些控制和网络管理信息。
4.3.3 管理平面技术
管理平面对控制平面和传送平面进行管理,在提供对光传送网及网元设备的管理的同时,实现网络操作系统与网元之间更加高效的通信功能。
4.4 智能光网络的建设思路
4.4.1 加大光缆建设力度,提高光缆纤芯的利用率,增加各节点的连接方向;ASON要充分发挥其的优势,就要贯彻采网状网的建设思路,就一定要在业务流向集中的节点(核心、汇聚节点)之间铺设物理层面的直达光缆,为构建网状网系统奠定物理基础。
4.4.2 充分考虑智能光网络的引进对设备的要求,在传统的光传送网上,原有的设备替换新的ASON网络的设备,要保证原有的业务能够正常运行。且新的设备符合主流的信令和和协议标准,要求各厂商对UNI、E-NNI、I-NNI标准的支持。
4.4.3 ASON网络的建设一段时期内,原有的光传送网还在运行中,两个网络同时对业务进行承载,考虑到ASON的建设初期,运营经验不足,对该技术有一个了解适应的过程,建网需要对该网的功能进行测试和分析。
4.5 智能光网络的演进策略
4.5.1 向网状网演进
环网的拓扑结构比较简单,需要的链路数较少,而且设备比较简单,不同环上节点之间的业务调度和保护比较难以实现,只能做到单点保护倒换。网状网中,多个节点之间互相连接,避免了节点瓶颈和节点失效的影响,节点之间路由的选择有多条,及时多个节点出现故障也不至于保护失效,降低了端对端的电路调度的操作难度,适用于业务种类多且业务量大的地区。网状网中,其功能实现了恢复机重路由机制,只要有资源就不会中断业务。所以,光传送网向ASON演进,首先加大光缆建设,将环状网组成网状网。
4.5.2 ASON引入对设备改造要求
对于传送平面的ASON的网元应是具有多种交换功能的设备,可以在不同层面上支持不同类型的交换,它是组成ASON网络中传送平面的光节点的设备,构成核心交叉矩阵,主要实现光电光方式,使得光交叉能力和电交叉能力进行组合。
对于控制平面来说,控制平面是ASON的核心,它利用路由技术、信令技术与链路管理技术来控制,其控制功能通过软件协议实施,在控制层面的接口方面,UNI接口功能支持程度较好,但其市场应用模式还不明朗,缺乏实际应用需求。系统对E-NNI接口已经开始支持,国内外都进行过互通测试,可以实现跨域连接操作,但是域间路由、保护恢复等方面还有待进一步标准化。
对于管理平面,其设备要求就是实现通过NMI接口进行信息交互。
5.结束语
智能光网络是由传统的OTN演进而来,其设备可以很好的融入到现有的传输网络中,并逐步向智能全光网络发展[48]。智能光网络不仅能为运营商提供了端到端的自动配置功能,还使得网络资源得到了优化的配置,从而使光网络的结构与管理变得更加简单,减少了操作的复杂性,缩短了业务层的扩容时间,智能光网络是一种先进的传输网技术,是未来光传送网的发展方向。虽然ASON网络是新一代光传送网,具有强大的生命力,但是它也有急需关注的问题,其一:相关标准还不完善;其二:E-NNI、UNI接口不稳定,使它与SDH系统、PTN系统和PON网络的互通仍有问题;其三:保护倒换的时间不适合对恢复时间要求很高的业务。可以设想,随着上述问题的解决,在TD-LTE全面商用的明天,ASON也将迎来发展的高峰期。
参考文献
[1]张燕宁.智能自动交换光网络的演进[J].世界电信, 2001,5.
[2]王建明.智能光网络及其应用研究[J].技术应用, 2010,9.
[3]刘康健.ASON的引入策略和演进方案[J].电信快报,2006,6.
作者简介:
关键词:网络实验室;现状;方案;规划
随着计算机网络技术的飞速发展,社会对具备网络配置、网络管理能力的人才需求不断增加,作为培养技能型、应用型人才的普通高校,如何注重实践,培养学生网络配置能力已经成为网络教学的重中之重。要培养学生网络方面的动手能力,在网络实验室里对设备进行配置的优良教学方案无疑起着非常重要的作用。它不仅是理论教学的深化和补充,也在培养学生综合运用所学知识解决实际问题上起关键作用。
作为计算机网络课程的重要组成部分,网络设备的配置实训是计算机网络专业学生必须了解和掌握的内容。学生只有了解和掌握了计算机网络原理,掌握了网络互联与实现的配置技术,才能为今后的就业、学习、研究网络奠定基础。
1网络设备配置教学现状
1.1强调实践,忽视理论
网络技术是一门非常注重实践的课程,实验课程在教学中占很大比重,但由于种种原因,有的教师在授课中往往片面强调实验和动手的重要性,忽略理论作为技术研究与学习基础的事实,忽视理论知识对实践动手调试的前期指导、规划和分析作用[1]。这种学习方式使学生不能建立清晰的网络技术知识理论体系。
有的教师甚至将几个特殊案例的实践动手调试作为网络互联与实现配置教学,根本不对网络理论知识作相应阐述,教学中即使涉及必须要用到的网络技术原理内容,也只是偏重实验环境下的教学,这样做,最终导致理论与实践脱节。
1.2追求硬件高配置,忽视规划软指导
在开设网络技术课程时,过分追求高配置实验环境,投入过多资金建网络实验室,大量购进先进网络硬件设备,却忽视实验教师的网络规划、组织和管理方面的软指导,没有真正理解网络是研究计算机与计算机之间进行通信的学科,计算机的思维模式只能是遵循人的思维模式的真正含义。试想一下,如果没有指导教师的项目分析与规划,学生拿到实验后,仅靠直接动手调试,用几条简单的命令去解决一个网络技术问题,这样的思路如何能达到深层次学习网络的目的。
1.3重就业比率提高,轻就业形势分析
调查统计显示,大多数网络技术专业毕业生就业前景广泛,91%以上的网络技术专业学生能找到工作。但是,深入了解其从事的工作岗位后,我们发现他们中在网络技术岗位上从事局域网管理与维护、网站管理与维护、网站程序设计及开发等工作的人员不多,80%以上网络专业毕业的学生都是在从事计算机销售与售后技术支持、数据录入、办公文秘等工作,他们处于计算机技术人才链的低端,就业质量可想而知。[2]其原因在于高校学科体系培养模式的课程只是普通高校课程的简化,人才培养定位不准确,人才培养特征不明显,只注重单点知识的培养,忽视综合实用技能方面的培养,培养出来的毕业生综合应用能力差,不能胜任网络技术工作。
2网络设备配置教学方案改良思路
2.1对网络实验室硬件设备的建设改良
在进行网络实验室硬件建设时,应注意合理规划,不仅考虑满足建设需要,还要密切关注当前网络技术的发展态势,尽量采用先进的技术、现成的校园网平台和合理的资金去建设网络实验室,使建成后的实验室能使用高校原有的计算机作为网络调试终端,既能满足在本地实验室进行网络实验,也能通过校园网络远程登录后经认证进入对网络设备进行调试。[3]按此要求,每个网络实验室可以建成能同时满足42人至56人进行实验的网络平台,按需配备6至8组独立的实验平台,每组实验台至少配有2台2层交换机、2台3层交换机、2台路由器、1台防火墙、1台无线接入设备、1个VoIP语音模块和至少两个高速异步串口模块。达到每个实验台既可单独进行相关的实验,也可以配合其他平台进行实验,完成更为复杂的网络环境下的综合实验。
2.2对实验教材、实验方案配备的思路改良
每门网络课程的教学内容都应有专门的教材、方案,包括实验项目具体名称、实验详细内容、每次实验所需硬件设备、网络拓扑结构图、实验人员分工和实验详细规划、设计思路等。利用这些内容丰富的专业实验教材或资料手册,对每个实验的教学目的、实验真实环境、实验所需用到的设备、实验设备间如何连接、实验的具体操作步骤、实验结果及验证等内容进行实验的开展。也可将该门学科教师在长期的教学过程中积累下来的教学资料汇总成册、编录成书,按照其教授的实验内容、详细的实验方案来作为实验用书,让学生充分利用书中经过无数次实践的组网方案进行实验。
2.3对网络设备配置实训时间的安排布置改良
实训课程尽量与计算机网络理论课程同学期进行,这样便于理论指导实践。尽量不采取先计算机网络理论课,后计算机网络设备配置实训的教学方式,这样做的原因在于,如果学生对课堂上的知识掌握得很好,在实训课上,他们就会很快编写出实现步骤、调试命令,从而更有兴趣去学习下一节的课程。反之,如果学生在课堂上知识掌握得不好,实训课就会反映出来,这会促使他们回过头来重新拿起课本学习理论知识,实现理论与实践的第二次完美结合,它可以提高学生理解网络、调试网络的能力,最终锻炼学生独立分析、解决问题的能力。
2.4对高水平师资的培训力量、培养力度改良
我们应选用既有扎实的计算机网络基础理论知识又有较强实践动手调试能力的教师担任网络设备配置实训教师,以便学生得到充分的指导。因为,有计算机网络基础理论知识的教师可以帮助学生解决实践中遇到的理论问题,引导学生进行网络规划、网络分析,学生理论搞懂了,实践起来才能得心应手。[4]同时,我们还选用具有较强实践动手能力调试的教师,用其丰富的经验帮助学生以最快的速度找到实践中遇到的问题,激发学生学习的主动性和兴趣,有效利用计算机网络资源,帮助学生深入了解和掌握计算机网络的原理和技术,从而节省学生宝贵的实践时间。
3网络设备配置教学方案设计
通过合理的教学方案设计,让学生对网络设备配置有总体认识,在此基础上,对网络组网、互联与设备配置实训进行分析和研究,使学生更好地理解计算机网络组网整体技术。参照此要求,我们按组网步骤将教学方案设计分为以下几方面。
3.1组网基础教学方案设计
从目前较常用的星型网络拓扑着手设计教学方案,其涵盖的教学内容,如表1所示。
改变以往传统组网基础先从理论着手进行教学的顺序,转而按上述教学内容、学时、教学方式教学,让学生从对网络完全不了解过渡到对网络有一个浅层次的认识,使学生认识到组建一个小型计算机网络所需要的硬件设备有哪些,对最基本的传输介质――双绞线做到能按不同标准做出T568A、T568B线序,掌握网卡的安装,熟悉交换机、路由器的工作原理和简单的参数配置,基本认识清楚计算机网络基本运行环境,这对下一步具体开展网络设备配置部分内容的教学可以起到很好的先导作用。
3.2交换机教学方案设计
从交换机的应用角度着手,设计教学方案,方案分为基本配置与高级配置实验内容,具体教学内容如下表2所示。
按上述内容进行分设备单项教学,让学生实际操作实训,达到掌握交换网络中最常用的设备――交换机配置技术,从对交换机进行基本的配置着手,进一步划分VLAN,掌握生成树协议操作,实现交换机的端口聚合,安全认证等技术,对实现与路由器设备的互联作好配置技术准备。
3.3路由器教学方案设计
从路由器在网络建设中的重要地位着手设计教学方案,方案分为基本配置与高级配置实验内容,涵盖的教学内容如下表3所示。
在交换机设备配置学习的基础上,我们继续通过单项设备路由器配置内容的教学,让学生掌握网络建设中较重要的设备――路由器的配置技术,熟悉静态路由,动态路由RIP路由协议,OSPF路由协议,广域网协议的封装以及PPP PAP、PPP CHAP协议的验证等内容,为下一步交换机、路由器设备互联形成真正的计算机网络的学习做好全面的技术储备。
3.4综合实验教学方案设计
通过对单个网络设备进行逐一教学,在掌握了其基本配置内容后,结合运用交换机、路由器网络设备进行组建交换三级网和路由三级网,在此基础上进行来自实际典型应用案例的综合实验教学方案设计,[5]如组建某大型企业网络。首先,我们会告知学生该企业的相关情况――有多少人使用网络、组织机构如何、地理分布情况怎样、管理水平能力高低、网络应用服务多少等内容,让学生根据这些背景,运用所学知识,去规划、设计该企业的网络需求与网络拓扑结构。
通过上述实验,让学生做到综合运用网络实验室里的网络设备,了解搭建的实际网络环境,全面掌握整个网络组建的技术原理、实验功能、实验拓扑,清晰地掌握网络设备的实际配置,利用掌握的综合网络技能知识去优化这个网络,让整个网络性能发挥到极致,由此达到学用结合,解决实际问题的目的。
4结语
作为承担网络技术应用人才培养重担的普通高校,应该合理设计网络设备配置教学方案,在网络实验室的实验环境中与真正的网络建设接轨,让学生在实验室中亲自动手进行搭建、调试、配置网络,让学生更直观、全方位地了解各种网络设备的应用环境,加深对网络原理、协议、标准的认识,直至完成整个综合实验过程,形成清晰的网络工程项目设计思路。[6]我们教学改革的最终目的是使培养出来的学生具备分析问题、解决问题的能力,能充分利用理论知识由上至下地去分析网络规划、设计与调试,并提高自身网络技能和实战能力,成为符合网络一线需求的实用人才。
参考文献:
[1] 王建军.师范专科学校计算机网络技术专业的现状与应对措施[J].教育与教学研究,2008,14(2):20-22.
[2] 胡亮,徐.计算机网络实践课程教学研究[J].吉林大学学报:信息科学版,2005,22(S2):155-157.
[3] 崔贯勋.计算机网络实验教学方案探讨[J].信息化技术与应用,2006,10(5):19-21.
[4] 徐炜.网络实验室:轻松上大课[J].中国教育网络,2007,11(1):9-12.
[5] 陈康.高职高专计算机网络技术专业改革实践[J].正德学院学报,2006,14(6):47-50.
[6] 福建星网锐捷.锐捷网络实验室解决方案综述:网络实践教学专家[EB/OL].(2006-12-05)[2010-10-10]. . cn/plan/Solution_one.aspx?uniid=af03f8d9-ff2a-4a5c-826b-4bc5e0c876cd.
Teaching Programs of Network Device Configuration with Network Technology Courses in Universities
YANG Lin
(Department of Computer Science, Baoshan College, Baoshan 678000, China)
[关键词]传输网 接入技术 铜线接入 同轴电缆接入 光纤接入 无线接入
[中图分类号]TN915.6 [文献标识码]A [文章编号]1672-5158(2013)06-0209-02
1 概述
传输网又被称为信息传输的公路,主要负责将信号从由A点传输到B点;传输网是电信网的基础,也同时为各种业务网络提供通道。我国目前移动语音业务仍是构成中国移动的收入的主要来源,而数据业务尤其是固定数据业务占中国移动的收入中的份额相对较小。
2 传输网络接入技术
接人技术主要是为解决如何将用户与各种网络相连接的问题;接入技术作为网络中与用户相连接的最后一段线路上的技术如今已成为目前网络技术的一大热点;下面将介绍接入传输网的几大技术,它们分别是铜线接入技术、同轴电缆接入技术、光纤接入技术与无线接入技术。
2.1 铜线接入技术
铜线接入技术是指以电话线为基础作为信号的传输介质,然后再通过各种先进的调制、编码、数字信号处理技术来提高铜线的传输性能,由于铜的金属性质使得其传输的带宽十分有限,另一方面铜线接入方式的传输速率与距离很难达到满足要求越来越高的平衡点,因而铜线接入技术很难适应宽带业务的高速发展。
2.2 同轴电缆接入技术
同轴电缆同样作为传输带宽相对较大的一种传输媒介,同轴电缆从用途上分可分为网络同轴电缆和视频同轴电缆,也称为基带电缆和宽带电缆,其中前者仅仅用于数字传输,数据率可达IOM/S;它们分别为50()和75Ω;而基带电缆又可再细分为细同轴电缆和粗同轴电缆。
同轴电缆即Coaxial;由两个同心导体组成,由于导体层和屏蔽层之间共用一个轴心电缆,因而得名。最常见的同轴电缆可分为四层:中心铜线层、塑料层,网状导电层和电线外皮层;其中中心铜线可与网状导电层形成电流回路。同轴电缆传导的是交流电,中心铜线发射出来的无线电波将会被网状导电层隔离,网状导电层接地来控制发射出的无线电波。
同轴电缆存在的一个问题是一旦电缆中的某一段被挤压或者扭曲变形,则会使得中心电线和网状导电层之间的距离发生变化,这可能会将内部的无线电波反射到信号发送源,这种效应就会大大降低可接收的信号功率;因此需要在中心电线和网状导电层之间加入塑料绝缘层来以保证它们之间的距离保持不变;但这使得同轴电缆僵直、不易弯曲。
2.3 光纤接入技术
光纤接入技术是面向的FTTC和FTTH的宽带网络接人技术;光纤接入网技术即OAN技术是目前电信网中发展最快的接入网技术。光纤接入技术指将交换机与用户之间的馈线段、配线或者及引入线段的全部或部分引入光纤以实现信息传输。
由于光纤具有高频宽、高抗干扰力、低成本以及许多其它传输介质无法达到的优良性能使得光纤成为目前应用最为广泛的传输媒介意;光纤也是目前传输速率最高的传输介质,光纤已大量用于主干网中。用户环路中应用光纤可以满足用户未来对各种宽带业务的需求;宽带接入网的最终形式也是光纤接入技术。
2.4 无线接入技术
无线用户环路是指利用无线技术为固定用户或移动用户提供电信业务,因此无线接入可分为固定无线接入和移动无线接入,采用的无线技术有微波、卫星等。无线接入的优点有:初期投入小,能迅速提供业务,不需要铺设线路,因而可以省去浦县的大量费用和时间;比较灵活,可以随时按照需要进行变更、扩容,抗灾难性比较强。
无线接入技术即RIT,是Radio Interface Technologies的简写;另外,无线接人技术也被称空中接口。无线接人技术通过无线介质将用户终端与网络节点相连以实现用户在网络中与有线技术一样通信的技术。无线信道传输的信号遵循以构成无线接人技术的主要内容作为传输协议,无线接入技术可以向用户提供移动接入业务,而这是有线接入技术无法做到的。
无线接入网就是指全部或部分采用无线电作波为传输媒介以连接用户、交换中心的一种接入技术;无线接人系统的定位作为通信网的一部分,是本地有线网的延伸与补充,也可作为临时应急系统。
3 实际应用
前面介绍目前常见的几种传输网接入技术,下面将对它们的在实际生活中的应用情况以及发展状况与未来前景作详细的说明与介绍。
3.1 铜线接入技术的实际应用
铜线接入网的传输媒介有音频对称电缆、同轴电缆;后者将在3.2节介绍,而前者在电话网的用户环路中应用最为广泛;双绞线是电话网中用户环路的传输介质以传输模拟电话,因为电话所需的传输带宽为4KHz,远远小于双绞线可用宽度,因而所剩的带宽可以用来兼容其他非话务业务如数据、传真等。
3.2 同轴电缆接入技术的实际应用
同轴电缆网络也是网络的基础,同轴电缆的温度特性比较稳定、衰减特性比较低,另外具有屏蔽、抗干扰、抗雷击、抗拉伸和挤压、使用寿命长等特点,同轴电缆接入技术主要用于CATV系统。
短距离的同轴电缆通常应用于家用影音器材或者业余无线电设备中;曾经被广泛应用于以太网的连接中,而后来被双绞线取代。长距离的同轴电缆常被用做电台或电视台的网络上的电视信号线;其后渐渐被其它高科技器材所取代。现在同轴电缆主要的应用于:蜂窝移动通信系统、微波通信系统、短波国防系统、宽带网络、陆地移动无线电系统中。
3.3 光纤接入技术的实际应用
光纤网民网是指局端与网民之间完全以光纤作为传输媒体的接入网。网民网光纤化有好多方案,有光纤到路边(FTTC)、光纤到小区(FTTZ)、光纤到工作的地方(FTTO)、光纤到楼面(FTTF)、光纤到家庭(FTTH)等。
光纤网络采取的光波传输技术,目前常用的光纤传输的复用技术有时分复用技术(TDM)、波分复用技术(WDM)、频分复用技术(FDM)、码分复用技术(CDM)等新型高科技技术,而且光纤网拥有较大的带宽、高速的传输速度、传输距离远、抗干扰能力强等特点,而适合多种综合信息业务的传输,将会成为未来宽带网络的发展方向。但因为光纤接入技术较为复杂、成本相对较高等限制条件的约束,目前仅以主要在骨干网中应用,尚需时日才能广泛应用于光纤到户宽带接入。
3.4 无线接人技术的实际应用
无线接入技术体可以分为二大类:移动式接人技术、固定接入技术,其中已经趋于成熟的无线接入技术为当今的人们的生活方式的发展与改变发挥着巨大作用。如今无线接入技术主要应用于通信行业,如电话网络系统、移动通信网络系统、无绳通信系统、卫星移动通信系统等。
在无线本地环系统中;即可采用固定无线接入方式的网络系统中,这种系统一般有专用的网络数字接口,可用于直接连到公司电话网的本地交换机,用户侧与普通机相连用于进行电话业务。但由于无线本地环系统中可用频带无法得到保证,因而限制了其发展;但无线本地环系统还没有解决漫游问题,因而各系统不必相互兼容就可以充分利用各个频段的间隙。
在蜂窝移动通信系统中;用户移动台与负责射频资源管理和经电话线或微波通道与移动电话交换中心相连的基站通信;移动电话交换局再连接被叫用户。在无线通信系统中;所谓无线通信也是一种无线接人技术,因此不涉及网络。
4 结束语
接入网技术的发展不断影响着人们的生活,给我们直接或间接地带来了极大的便利,本文介绍了四种最常见,也是对我们生活影响最大的几种接入网接技术以及它们在实际生活中应用情况,分析出它们的未来发展情况。
参考文献
[1]李效军,光接入网的现状与发展[J],电子器件,1 9990):16-21
[2]纪艳苹,光纤接入网在北京郊区的应用[J],电信科技,2000(8):16-20
[3]邬贺铨,宽带接入网[J]中国数据通信,2002(1):1-5
[关键词] 高职 网络 培养 方案 职业岗位 典型工作任务
引 言
基于典型工作任务的计算机网络人才培养模式是很多职业教育者研究的一个课题,旨在依托行业企业,校企共同研究人才培养模式,培养适应市场需求的高技能性网络人才。因此高职院校如何在国家高职教育的指导思想下,结合当地经济发展情况,教育水平,人才需求结构,就业状况等培养出与时俱进的高素质网络技能人才是网络专业的核心,同时也是高职院校必须面对的新挑战。合理、科学的计算机网络人才培养方案就显的尤为重要,它是我们培养网络技术人才,组织教学的依据。
设计背景
1.网络人才遍布在各行各业,就业面广、社会需求量大
信息化已成为当今世界各国经济与社会发展的重要手段,计算机网络已经成为信息社会的运行平台和实施载体。在社会生产与人类生活中,网络应用的全面延伸促进了计算机网络技术的全面发展。各行各业和人民生活的各个角落都会需要计算机网络技术方面的人才。
近几年许多高职院校在原计算机应用专业的基础上,发展成为设置独立的计算机网络技术专业,汉中、安康、商洛等市的高职院校80% 开设有计算机网络技术专业。但计算机网络技术专业存在诸多共性问题:定位不准,受师资、实训条件限制,培养的人才知识滞后,职业技能不强,岗位适应能力差。相对网络技术的快速发展和广泛应用,技术应用和技术管理人才培养工作相对滞后。随着网络技术的发展,网络管理、网络安全、网络维护、网页制作、网络资源开发等方面的人才缺口巨大。
2.区域经济的发展战略,网络技术是电子信息产业发展的支撑环境
国家实施西部大开发战略的总体目标是:西部地区综合经济实力上一个大台阶,基础设施更加完善,现代产业体系基本形成,建成国家重要的能源基地、资源深加工基地、装备制造业基地和战略性新兴产业基地;发展目标中提到,要做强、做大电子信息,新型能源和航空航天等优势产业,提高现代制造业综合竞争力。建设国家一流的电子信息产业基地;西部大开发以及电子信息产业的发展更加需要计算机网络技术的支撑环境,必然对计算机网络技术人才有大量的需求。
3.本地区对计算机网络高技能人才的规格要求和专业定位
随着科技的发展,单一掌握某一专业的人才未必能够在市场上立足,掌握计算机网络所涉及的软、硬件知识,具备计算机网络规划、设计能力;网络设备的安装、操作、测试和维护能力;网络管理信息系统的操作能力;快速跟踪网络新技术的能力,能真正把基础理论知识与网络实践能力合二为一的网络建设、 操作等技术型人才和管理人才才是社会需要的“紧俏商品”。而计算机网络技术专业的特点正是培养此类人才。
通过调研汉中市及周边地区的典型企业,对计算机网络技术人才的岗位需求进行专业定位。其中主要走访调研了以汉中四通公司为代表的信息产业;以汉中移动、联通公司为代表的通信运营业;以及汉中钢铁厂代表的制造业、政府机关和服务业等。这些行业对网络搭建、网络管理和网络应用等高素质技能性人才提出了岗位要求。
设计过程
通过行业企业市场调查等方式,确定人才培养目标;召开专家工人访谈会,确定典型工作任务;邀请企业专家参与,共同确定学习领域课程;召开专业指导委员会会议,校企共同制定专业人才培养方案。通过企业调研分析,按照社会对高技能人才的需求,计算机网络技术专业高素质技能人才的培养目标定位在:“建网”、“管网”、和“用网”。
参考《普通高等学校高职高专教育指导性专业目录专业简介》,参照国家职业标准、行业标准和企业用人单位的岗位标准要求,确定了计算机网络技术专业所主要面向的职业岗位:网络安全、信息对抗、网络工程、网络管理、IT产品营销、数据库设计开发、网站建设等。
1.依托行业企业,校企共同研究人才培养模式
根据企业岗位需求的统计,网络及安全管理员是大多数企事业单位普遍需要的职业岗位。校企合作,共同研究工学结合的以典型工作任务为主线的“证书性学习、生产性实训、顶岗性实习”的三阶段人才培养模式。
第一阶段“证书性学习”是指三年制的第一年的学习模式和学习目标主要是围绕考取职业证书安排教学。主要取得劳动部的职业资格证书,如:计算机组装与维护(建网基础)、网络管理员(管网基础)、网页设计与制作(用网基础)。以达到基本职业素质和计算机网络技术专业的入门水平,课程目标与学习目标以取得职业资格证书为标准。
第二阶段“生产性实训”是指三年制的第二年的学习模式和学习目标主要是在校内工厂化实训基地以“典型工程项目”安排教学。以达到计算机网络技术专业的较高水平。
第三阶段“顶岗性实习”是指三年制的第三年的学习模式和学习目标主要是在校内、外的企业顶岗工作。以达到专业应具备的企业经验和综合素质。在校内安排企业真实性的专业综合实训,在校外以实训基地为主,有计划地安排顶岗实习。
2.在课程开发方式上,探索建立“教师科研下企业,工程项目进课堂,师徒方式传技能,学生学习如上岗”的模式
产学研结合、校企互动,由学校教师和企业专家共同开发优质核心课程,突出课程的实践性、开放性和职业性,根据企业要求和技术发展变化及时更新教学内容,使学生获得的知识、技能真正满足职业岗位的要求。强化学生创新能力的培养,提高学生适应能力。生产一线的高技能人才必须具备良好的创新能力。
召开校企合作专业指导委员会会议,根据前阶段的工作分析和成果,共同讨论和初步确定了2010级计算机网络技术专业人才培养方案框架体系。
人才培养方案设计框架体系
1.确定职业岗位
计算机科学与技术系以计算机网络技术专业为试点,以工作过程为导向,以职业能力为核心,以体现工学结合为特点,以职业分析和典型工作任务为课程设计基础,以真实工作任务为载体。校企合作,确定其面向的职业和职业岗位,初步提出培养目标。
2.典型工作任务设计
典型工作任务指职业活动中具有代表性的职业行动,并能反映该职业本质特征的工作过程,它反映了该职业的典型工作内容和形式,应包括完成一项任务的计划、实施和评估等完整的过程。在该步骤中,确定该职业的典型工作任务,以便对该职业进行准确地分析,并以此为基础进行课程开发。再根据三级能力的培养思路和职业养成规律,由浅入深安排学习内容,并由企业实际工作提炼出小型企业级局域网组建、网络工程测试与验收、网络设备的安装与调试等16个典型工作任务。
3.基于工作过程的课程设计方案
职业教育的学习领域课程是工作过程导向的课程方案。是一个由职业能力描述的学习目标、工作任务描述的学习内容和实践理论综合的学习时间三部分构成的学习单元。它是根据专业对应工作岗位及岗位群实施典型工作任务分析归纳到行动领域,根据认知及职业成长规律递进重构行动领域转换为学习领域(即:课程),再根据完整思维及职业特征分解学习领域为主题学习单元即进行学习情境的设计,学习领域表现形式是由若干个学习情境构成,因此设计学习情境将是课程改革的核心和难点。学习领域设置的原则:一是每一学习领域都是完整的工作过程;二是各学习领域排序要遵循职业成长规律;三是各学习领域排序要符合学习认知规律,所有学习领域组成生产或经营过程。
根据专业对应工作岗位及岗位群实施典型工作任务分析归纳到行动领域,根据认知及职业成长规律递进重构行动领域转换为学习领域(即:课程),再根据完整思维及职业特征分解学习领域为主题学习单元即进行学习情境的设计,学习领域表现形式是由若干个学习情境构成。我们对计算机网络技术专业高素质技能人才的培养目标定位为:“建网”、“管网”、“用网”。
4.课程体系结构
典型工作任务的实施是有严格的条件限制的,需要有成熟的课程载体、规范的工作岗位或实训中心,熟练的指导教师等条件的支撑。就我们目前的教学环境来说,尚不具备这样的条件。所以我们提出“平台+学习领域课程”的构想,兼容当前的教育环境和教学条件,保证学生多元发展和可持续发展的能力,在第一学年奠定一个基础和平台,从第三学期开始采用纯粹的典型工作任务模式的构想。
5.教学计划设计
完成了上述步骤之后,编制教学计划表,课程开设顺序与周课时安排可根据实际情况自行确定。当专业的学习领域与学习情境的幅度大时,或因校企合作、工学结合需要,按常规教学周无法很好实现教学目标时,可对3年6学期制进行变革。
计算机网络技术专业核心课程实施方案
学生在校学习期间所学的教学计划开出的课程,在能力考核上实施“以认证代考试”、“以竞赛代考试”、企业实践考核与学校考核相结合等方式;在课程考核上采用“开卷+闭卷”、“笔试+口试”、“实际操作+答辩”、社会调研报告、企业实践与学校考核相结合等形式,以提高学生综合能力,考核成绩逐期载入学生学业成绩登记表,毕业时归入本人档案具体归结为:通过两种方法来考核,一是教考分离,通过国际、国内认证考试,二是形成性考核。
教学条件配置
1.师资要求
师资队伍是保证人才培养质量的首要条件,因此实施本人才培养方案对教师的数量和素质有一定的要求。
(1)具备本专业或相近专业大学本科以上学历。
(2)从事实践教学的主讲教师要具备计算机网络规划设计、建设施工、管理、应用开发和信息安全专业中级以上的IT认证资格证书或工程师资格。
(3)信息系统工程工作过程的每一个环节,专业至少有一名教师有实际工程经验,能够带领学生完成实际项目,若能请企业兼职教师承担则更好。
(4)教师“双师”素质的比例要达到80%以上。
(5)专任教师与学生比例1:25左右,校外实训基地指导学生实训实习的企业兼职教师的比例不低于80%。
2.教学设备配置
(1)校内实训室
支撑实践教学计划所需校内实训基地的基本要求包括“网络集成实训室”和“网络工程实训室”,辅以2个普通多媒体机房,可以满足每届招生1个标准班(40人)的实训基本要求。出于安全等原因,企业网络的生产环境不会轻易让学生使用,校内实训环境应尽量扩大规模和覆盖面,以保障实训需要。条件许可时,应跟随技术发展,增加安全、无线、IP语音、网络存储等实训环境,尽量贴近实际工作环境。
(2)校外实训基地
校外实训基地包括从事系统集成、信息安全、网络管理与维护等领域的企业和事业单位的网络信息中心。最需要真实网络环境开展“网络管理与维护”实训实习却很难在企业进行,“综合布线技术与施工”须借助网络工程类企业开展实训实习。由于行业的特殊性,除从事网络工程和应用开发的少部分企业能一次接纳多人外,一般企业接收的学生数目也就1到2个,且不会每年接纳,因此校外实训基地最好能够达到每个标准班级(40人)4个以上,并尽可能多。
总 结
计算机网络人才的培养是一个系统工程,专业建设和教学改革需要先进的思想指导,更需要科学合理的方法,需校企合作,走工学合作之路,同时要结合当地经济发展水平和教育水平,制定出切实可行的计算机网络人才培养方案。
参考资料:
[1]普通高等学校高职高专教育指导性专业目录课题组.普通高等学校高职高专教育指导性专业目录专业简介[M].中国高职高专教育网,2005,2.
[2]欧盟Asia-Link项目“关于课程开发的课程设计”课题组.职业教育与培训学习领域课程开发手册[M].北京:高等教育出版社,2007.
论文关键词:计算机网络技术,教学做一体化,实施方案
0引言
当今世界,科学技术突飞猛进,国力竞争日趋激烈,各行各业都采用新技术、新设备,尤其IT产业,一线技术工人接触的都是最先进的设备,这就要求生产一线的骨干、技术人才不仅要有先进的专业知识,还要熟练地掌握操作技能;根据《关于全面提高高等职业教育教学质量的若干意见》(教高[2006]16号)文件精神,要切实提高学生的职业能力和职业素养,高技能人才的培养成为社会发展的推动力,高等职业院校必须改革人才培养的教学模式,不断地提高人才培养质量。
计算机网络技术发展迅速,应用广泛,计算机专业学生理应掌握计算机网络理论知识与技术。《计算机网络技术》理论知识抽象复杂,应用性、实践性又很强的一门专业课程,交换机、路由器、服务器配置管理等技术学生必须通过亲自动手实验才能掌握。本文将通过自身教学体验及“教学做”一体化教学要求,就《计算机网络技术》课程“教学做”一体化教学实施方案进行分析研究。
1课程整体设计方案
1.1教学条件的准备
《计算机网络技术》课程现有的实训教学资源不能满足“教学做”一体化教学,在充分利用现有实训资源基础上需要改善实训条件,“教学做”一体化教学实训室应配置投影仪、计算机、交换机、路由器、网络工具等教学硬件资源,充分运用一些演示软件、模拟软件、多媒体课件以及教学网站等组织教学;《计算机网络技术》课程“教学做”一体化教学老师需要较高实践操作能力,具备双师素质,应为专任教师创造条件进行实践操作锻炼,提高实践教学能力,也可聘用企业能工巧匠和专业技术人员担任相关项目的兼职教师。
1.2课程管理
《计算机网络技术》课程“教学做”一体化应采用组长负责制,并明确规范组长职责及成员间的协调关系。组长应全面负责该课程,既要抓好授课又要组织好课程的设计与开发,精心设置《计算机网络技术》课程的主要内容,制定教学计划、选择教材或编写教材、制定实训课程质量标准和编写实训指导书。该组其他成员在教学过程中检查学生完成任务的情况及存在的问题,及时解决问题,协助组长不断完善该课程设计开发。
1.3课程主要内容
《计算机网络技术》课程内容设计以提高学生职业能力和职业素质为目标,课程教学内容与职业技能鉴定相结合,理论知识与实践操作相融合,把课程设计为十三个项目如表1所示,通过这些项目学习训练培养学生的创新意识、动手能力和团队协作精神。
项目序号
项目内容
学时
地点
一
计算机网络基础知识/参观
4
“教、学、做”一体化教室
二
数据通信、OSI的物理层/标准网线制作
6
三
数据链路层/以太网组建
8
四
网络层/IP地址、子网掩码的配置及网络地址规划
6
五
传输层及应用层/常见命令使用
6
六
交换机的原理及配置
6
七
子网规划/VLAN子网的划分
6
八
路由器的原理及配置
6
九
Windows Server2003操作系统基本设置及用户管理
6
十
Windows Server2003环境下服务器配置及应用
6
十一
计算机网络管理命令及管理软件的使用
4
十二
网络安全知识、杀毒软件及防火墙的配置
4
十三
【关键词】计算机网络技术专业;人才培养方案;项目化
在信息化的进程中,计算机网络承担了越来越重要的任务,必须培养在生产、管理、服务一线培养具有良好职业道德、专业知识素养和职业能力的高素质技能型人才。倡导“以学生为中心”,以工作过程项目化[1]为手段的“工学结合”教学模式,在教学内容和课程体系安排上实现与岗位能力的无缝对接,将岗位职业能力融入课程建设中,实行“教、学、做”一体,提升学生的职业能力,这其中的关键便是专业人才培养方案的制定与建设。
一、计算机网络技术专业人才培养目标
计算机网络技术专业的培养目标是培养德、智、体、美全面发展,具有良好的职业道德和创新精神,熟悉计算机网络基础知识,掌握计算机及网络设备的售前与售后技术支持、网络工程的设计与施工、网络安全管理与维护、网络应用开发等技能,在企事业单位IT领域中从事网络组建、网络安全与管理、网络服务应用等方面的工作,有可持续发展能力的高端技能型专门人才。
该专业的岗位工作任务是以专业岗位的职业能力和职业素质培养为主线,以市场需求为起点,通过对网络技术领域的职业岗位分布、市场需求、岗位工作任务及职业能力等内容开展调研工作,确定如下4个核心工作岗位,并对岗位的工作任务及工作内容进行了分析:1、岗位1是网络构建工程师,工作任务是网络构建项目招投标、制定网络规划设计方案、网络工程项目实施、网络性能测试、网络巡查、故障排查、提交竣工文档并交付使用、网络工程监理。 2、岗位2是网络管理工程师,工作任务是网络IP地址的规划、分配和管理、网络服务器的架设及日常管理维护工作、网络故障处理、网络协议分析与监测、网络系统的入侵检测、安全设置与病毒防范。3、岗位3是网站设计管理工程师,工作任务是网站整体规划、网页制作、后台编程及数据库应用、网站管理、网站测试、安全防范及技术服务。4、岗位4是网络技术支持工程师,工作任务是制定网络解决方案、网络产品营销、网络应用项目或产品的售后技术支持、工程监理、工程项目验收、受理用户故障咨询、提供技术服务。
二、职业资格证书
按照教育部关于高等职业学院学生双证制[2]的要求,学校在校期间在取得毕业证书的同时还需要获得相关专业职业资格证书。按照岗位职业能力与企业实际需求对接的目标,结合各学院现有的网络实验设备,本专业学生需要获得如下证书的其中一项,即:人力资源和社会保障部部的网络工程师、全国计算机等级四级网络工程师、CCNA网络工程师、RCNA网络工程师、H3CNE网络工程师。
三、课程体系与核心课程
1、建设思路
通过对计算机网络技术专业人才相关岗位群及任职要求的分析,与网络相关企业共同开展专业及课程体系的建设,与企业共同总结岗位的行动领域为网络系统集成、网络安全管理、软硬件实施与维护。围绕网络工程师岗位,以企业信息化基础设施的建设、管理与维护为核心,构建网络系统集成。网络安全管理和网络应用开发岗位采用“三线”并重的计算机网络技术专业课程体系,对应的三个岗位群分别为建网、管网、用网。
(1)岗位、能力、课程
校企双方共同以岗位的职业能力和职业素质培养为主线,根据专业培养目标,以市场需求为起点,以职业岗位群职责、工作任务、工作流程分析为依据,实现专业课程的开发与教学设计的创新。通过对工作岗位的分析,建立基于工作过程化的行动领域课程体系,使理论知识与实践技能互相渗透、密切结合,成为统一的课程体系。
(2)理论与实践教学一体化
专业课程采用工作过程导向化的课程教学理念,打破以知识传授为主要特征的传统学科课程模式,转变为工作任务为中心,以实践为主线来组织课程内容并开展教学,实现专业课程与实践教学的一体化。将网络技术的系统理论知识根据工作任务的需要分散到每个学习情境(项目)中,学生在完成具体学习情境的过程中来构建相关理论知识。课程设计的总体方案是对职业岗位的工作内容、工作过程、工作环境和评价方案加以分析提炼,按照学生的认知规律加以加工整理,构建课程学习情境。在每个学习情境中,学生都以完成工作任务的行动来获得计算机网络的知识和技能,同时获得职业能力,进而实现提高教学质量和高技能人才的培养质量。
计算机网络技术专业项目化人才培养方案建设,明确了培养目标,提升了培养质量。通过对计算机网络技术专业岗位的分析(即网络工程师等岗位群),归纳学生需要具备的能力,将这些能力所涉及的知识点与内容转化为项目化课程。实践证明,岗位能力是培养人才的核心,最终的落实点是课程,将教学内容与岗位能力的结合,开发项目化课程体系是深化和提升网络技术专业教学改革的必由之路。
参考文献:
随着计算机技术和互联网技术的不断发展,网络技术已经被广泛应用于企业管理中。电子信息时代的网路安全技术是保证企业信息安全的坚强后盾,本文就网络安全技术在企业中的应用做出研究,总结网络安全问题的解决方案。
【关键词】网络安全技术 解决方案 企业网络安全
网络由于其系统方面漏洞导致的安全问题是企业的一大困扰,如何消除办企业网络的安全隐患成为企业管理中的的一大难题。各种网络安全技术的出现为企业的网络信息安全带来重要保障,为企业的发展奠定坚实的基础。
1 网络安全技术
1.1 防火墙技术
防火墙技术主要作用是实现了网络之间访问的有效控制,对外部不明身份的对象采取隔离的方式禁止其进入企业内部网络,从而实现对企业信息的保护。
如果将公司比作人,公司防盗系统就如同人的皮肤一样,是阻挡外部异物的第一道屏障,其他一切防盗系统都是建立在防火墙的基础上。现在最常用也最管用的防盗系统就是防火墙,防火墙又可以细分为服务防火墙和包过滤技术防火墙。服务防火墙的作用一般是在双方进行电子商务交易时,作为中间人的角色,履行监督职责。包过滤技术防火墙就像是一个筛子,会选择性的让数据信息通过或隔离。
1.2 加密技术
加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。
1.3 身份鉴定技术
身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜, 一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。
2 企业网络安全体系解决方案
2.1 控制网络访问
对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。
企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。
企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。
2.2 网络的安全传输
电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。
2.3 网络攻击检测
一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。
3 结束语
随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。
参考文献
[1]周观民,李荣会.计算机网络信息安全及对策研究[J].信息安全与技术,2011.
[2]韩萍,蔡志立.计算机网络安全与防范[J].硅谷,2011.
关键词:计算机网络 数据库安全 安全技术方案
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)10-0184-01
计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。
1、网络数据库简介
所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。
2、网络数据库安全威胁
由于Internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。
网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。
3、网络数据库安全技术方案探讨
在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:
3.1 用户身份认证
由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
3.2 数据库加密
数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
3.3 数据备份与恢复
数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。
3.4 审计追踪和攻击检测
审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
4、结语
综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。
参考文献
[1]陈黎.我国网络数据库发展现状[J].中国信息导报,2004.
[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术.2010(05).
[3]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医.2009(01).
[4]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[J].中国新技术新产品,2011(03).
关键词: 信息安全 网络安全 防火墙 技术特征
信息安全是国家发展所面临的一个重要问题,对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分。我国在构建信息防卫系统时,应着力发展自己独特的安全产品。我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
1.网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,保证系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。
网络安全技术则指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,以及其它的安全服务和安全机制策略。在众多的网络安全技术中,网络防火墙是使用较广的一个。
2.防火墙
防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅能完成传统防火墙的过滤任务,而且能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换-NAT,型和监测型。
2.1包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制定判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源,目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序和电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2.2网络地址转化-NAT
网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的IP地址。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
2.3型
型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器,而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
2.4监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,而且对来自内部的恶意破坏有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上超越了前两代产品。
虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,因此目前在实用中的防火墙产品仍然以第二代型产品为主。实际上,作为当前防火墙产品的主流趋势,大多数型防火墙也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。
参考文献:
[1]李俊民.网络安全与黑客攻防宝典.北京电子工业出版社,2010.
[2]麦克卢尔,库尔茨.黑客大曝光:网络安全机密与解决方案.清华大学出版社,2006.
[3]刘晓辉.网络安全设计、配置与管理大全.电子工业出版社,2009.
关键词:计算机;网络;安全;威胁;防范技术
1 网络安全的定义
网络技术是从90年代中期发展起来的新技术,它把互联网上分散的资源有机整合,实现了资源的全面共享。近年来,伴随着互联网技术的迅猛发展,网络已成为人们生活中不可或缺的一部分。然而人们在享受网络带来的种种便利时,也受到了日益严重的来自网络的安全威胁。
网络安全从本质上讲就是网络上的信息安全,网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从用户的角度来说,希望涉及到个人隐私和商业利益的信息在网络上传输时,受到机密性、完整性和真实性的保护。
2 计算机网络安全面临的问题
2.1 计算机病毒
计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,具有隐蔽性、潜伏性、传染性和极大的破坏性。计算机病毒通过互联网传播,给网络用户带来极大的危害,它可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类也在急剧增加。
2.2 黑客攻击手段多样
黑客的攻击手段在不断地更新,几乎每天都有不同的系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的,攻击源相对集中,攻击手段更加灵活。
2.3 操作系统漏洞及网络设计的问题
目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其安全性受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成网络安全隐患。另外,局域网内网络用户使用盗版软件,随处下载软件与游戏程序,以及网管的疏忽也容易造成网络系统漏洞。
以上只是网络安全所面临的威胁中的一小部分,由此可见,解决网络安全威胁,保证网络安全已迫在眉睫,这需要寻求一个综合性解决方案,以应对日益严重的网络安全危机。
3 计算机网络安全的防范技术
3.1 防火墙技术
防火墙的作用是对网络访问实施访问控制策略。防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过,同时将不允许的通信拒之门外,最大限度地阻止网络中的黑客来访,防止他们随意更改、移动甚至删除网络上的重要信息。它是不同网络或网络安全域之间信息的惟一出入口,能够根据安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
3.2 网络病毒的防范
病毒活动日益猖獗,对系统的危害日益严重。用户一般采用杀毒软件来防御病毒入侵,但现在年增千万个未知新病毒,病毒库更新速度落后,杀毒软件已不能轻松应对,因此对病毒的防御显得尤为重要。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,还需要网关的防病毒软件,加强上网计算机的安全性。
3.3 加强网络安全管理
加强网络的安全管理、制定有效的规章制度,对于确保网络的安全性与可靠运行,将起到十分有效的作用。加强网络的安全管理包括:确定安全管理等级和安全管理范围;制定相关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。考察一个内部网是否安全,不仅要看其技术手段,更重要的是看对该网络采取的综合措施。
3.4 提高安全防范意识
只要我们提高安全意识和责任观念,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯,不随意打开来历不明的电子邮件及文件,不随便运行陌生人发送的程序;尽量避免下载和安装不知名的软件、游戏程序;不轻易执行附件中的EXE和COM等可执行程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序等。
4 结束语
网络安全是一项系统的工程,涉及技术、管理、使用等许多方面,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。总之,一劳永逸的网络安全体系是不存在的,计算机网络安全工作也不是一朝一夕就能够完成的,它是一项长期的任务。如何保证网络安全,是一个值得长期研究与付出努力的问题,网络安全需要我们每一个人的参与。
5 参考文献
[1] 石志国,计算机网络安全教程,北京:清华大学出版社,2008.
[2] 周小华,计算机网络安全技术与解决方案,杭州:浙江大学出版社,2008.
[关键词]计算机网络 数据库安全 安全技术方案
中图分类号:G250.74 文献标识码:A 文章编号:1009-914X(2014)21-0226-01
计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。
1、网络数据库简介
所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。
2、网络数据库安全威胁
由于Internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。
网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。
3、网络数据库安全技术方案探讨
在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面:
3.1 用户身份认证
由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。
3.2 数据库加密
数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。
3.3 数据备份与恢复
数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。
3.4 审计追踪和攻击检测
审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。
4、结语
综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。
参考文献
【关键词】 计算机网络 安全问题 防范技术
1 网络安全定义
计算机网络安全,从根本是讲,是指计算机网络系统中的硬件、软件和在所保存的信息数据的安全,既是保证计算机网络系统的软件和硬件等相关信息不受到破坏、攻击、泄露和更改等,保证使用者的个人隐私或者商业利益的相关数据的完整性、真实性和机密性。
2 当前计算机网络存在的安全问题
2.1 计算机病毒
计算机病毒是长期以来计算机网络技术最大的安全隐患,是指以干扰计算机网络的正常运行,具有很强的破坏性、隐蔽性、传染性和潜伏性的,具有较高的编程技巧的计算机程序。近年来,计算机病毒随着计算机技术的发展也迅速发展,种类不断增多且破坏性增强。当前,主要的计算机病毒形式包括有蠕虫病毒、脚本病毒、木马病毒和间谍病毒四种形式。蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;脚本病毒主要通过互联网网页脚本进行传播;木马病毒诱骗性极强,以窃取用户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量。
2.2 操作系统安全问题
操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此也成为计算机网络安全的基础。当前计算机所普遍使用的操作系统,大多存在着技术缺陷,导致安全漏洞,成为计算机病毒和黑客攻击的目标,为计算机网络带来安全隐患。此外,用户不及时进行操作系统的补丁修复、随意传播和下载局域网软件、盗版软件、人为的操作失误等,都是造成计算机网络安全隐患的原因。
2.3 网络黑客攻击
网络黑客攻击的形式主要包括以下几种:一是利用性攻击,主要是指窃取密码和木马病毒等对电脑系统进行控制;二是拒绝服务式攻击,拒绝服务式黑客攻击既是指DOS攻击,最严重的是分布式的服务拒绝,以多台计算机和网络连通性为其攻击目标,如发送巨大流量的数据包导致网络传输流量耗尽,网络无法为正常用户提供数据传输服务,最终导致瘫痪;三是虚假信息攻击,主要包括电子邮件和DNS攻击,通过将信息来源和邮件发送者的身份进行劫持和植入虚假信息的,导致计算机受到病毒攻击。四是脚本攻击,主要通过网页的脚本漏洞进行传播,常见的形式就是导致用户主页被劫持和不断弹出网页,直至系统崩溃。
3 计算机网络安全问题防范技术
3.1 防火墙技术
防火墙技术是应用最为广泛的计算机网络安全处理技术,主要包括有应用级防火墙和包过滤防火墙两类。应用级防火墙,主要安全在服务器上,从源头对进入服务器的数据进行扫描,当发现不正常或者恶意的攻击行为时,即将服务器与内网服务器之间的传输中断,阻挡病毒进行传播,保护网络用户的安全。包过滤防火墙是指经过路由器传输到计算机主机的数据进行安全隐患的过滤,由于数据都需要经路由器传输到计算机,这种安全技术可以很好的拦截危险和未知的数据,并告知用户,提高安全防范意识。
3.2 防病毒技术
病毒是计算机网络安全的一大隐患,防病毒技术主要包括,为个人计算机安装正规的防毒软件,更新防毒软件数据库,对网络下载或者接受的邮件等文件进行扫描和病毒查杀,特别是对于不明文件,需要在病毒查杀确认后再打开;对于利用操作系统进行计算机攻击的病毒,需要及时的更新个人电脑的操作系统,安装系统更新补丁,确保系统的最新最安全状态;一些木马等病毒常通过盗版软件和不良网站等进行传播,计算机用户要减少对这些网站的浏览和访问,不要随意下载盗版的网络软件;对计算机安装的软件及时的进行更新升级,减少系统综合漏洞。
3.3 数据加密和访问控制技术
数据加密作为最传统的安全技术,在当前仍具有重要的作用,其以较小的成本既可实现对计算机网络数据的有效保护。对于动态信息,加密技术通过对数据进行变换和处理,以密匙作为控制,防止非授权的用户后者软件对用户数据信息进行访问和篡改,保证数据安全。访问控制技术包括有入网访问控制、授权方式和遵循原则等,对主体与客体之间的访问过程进行规则约束。
3.4 GAP隔离技术
GAP隔离技术,是指将可能给计算机网络带来安全隐患的文件先进行隔离处理,通过验证之后再允许其进入和运行的技术。GAP隔离技术与防火墙技术不同,并不完全禁止数据的交换,而是在GAP强大的隔离控制技术下,对到达计算机的数据包进行控制和检测,允许符合要求的数据在计算机系统最低限度的运行,对于未通过的验证的数据进行控制,在计算机硬盘中进行隔离。GAP隔离技术的安全性较高,可以将计算机网络安全风险降至最低。
3.5 加强网络安全管理
加强网络安全管理,为计算机网络安全运行制定合理有效的规章制度,是保证计算机网络健康、安全发展的关键。加强网络安全管理主要包括有:加强计算机网络安全运行维护的规章制度和应急处理方案;对网络恶意攻击者进行适当的处罚,遏制网络犯罪;加强计算机网络安全保护队伍建设,培养高素质人才,以应对不断发展的计算机网络技术;制定计算机操作和使用规范,做好硬件保护;进行计算机安全等级划分等。
4 结语
计算机网络技术是当今信息技术时代的主要发展动力,为人们的生产生活到来的极大的便利。计算机网络系统由于其复杂性、系统性等特点,容易出现一些安全隐患,做好安全隐患的处理,才能充分发挥计算机网络技术在现代社会建设中的重要作用,促进社会发展。
参考文献:
关键词:计算机网络信息 安全技术 防护对策
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)05-0000-00
1计算机网络安全隐患分析
网络环境下的计算机系统存在很多安全问题,综合技术和管理等多方面因素,我们可以将这些问题归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。为了解决这些问题,各种安全机制、策略和工具被研究和应用。但网络的安全仍然存在很大隐患,首先就以下三方面进行分析:
1.1恶意入侵和攻击
恶意入侵和攻击分为主动和被动两种,指具有熟练编写和调试计算机程序的技巧并使用这些技巧来侵入到他方内部网的行为。主动入侵攻击是以破坏对方的网络和信息为主要目的,实现成功之后就能够造成对方网络系统的运行受到影响,严重状况下还可能让系统出现瘫痪的问题,在被动攻击的作用下获得对方的相关信息,并在对方不了解的状况下获得相关机密信息或者数据,但是不破坏系统的正常运行。
1.2系统漏洞
所谓的系统漏洞主要有两种不同的状况,包括蓄意制造,这主要是指设计工作人员为了能够达到日后信息窃取或者系统控制的目的而故意进行设计的行为;无意制造则是系统设计工作人员因为技术原因或者疏忽大意产生的。系统漏洞是传统安全工具难于考虑到的地方,一般状况下,这种侵入行为能够光明正当的穿过系统的防火墙而不被察觉。
1.3计算机病毒
计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。其目前是数据安全的头号大敌,这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播。从上世纪80年代计算机病毒的首次被发现,至今全世界已经发现数以万计的计算机病毒,并且还在高速的增加,其隐蔽性、传染性、破坏性都在进一步的发展。
2 信息安全的防护对策
2.1防火墙技术
所谓的防火墙只是一种较为形象的说法,是由计算机软件以及硬件构成,让内部网和互联网之前形成实际的安全网关,属于强化网络访问控制权限的表现,从根本上避免外部网络用户凭借各种非正当手段突破外部网络而进入到内部网络领域中,并对内部网络资源加以访问,从根本上实现内部网络环境以及特殊网络设备受到保护的目的。这种技术对于多个网络或者两个网络之间的传输数据包结合实际的安全策略来加以检查,从而明确网络之间的通信行为能否可以发生,并对网络运行的状况加以监测。防火墙系统则是有两个基本部件包括应用层网关以及过滤路由器构成,防火墙则处于5层网络安全系统中的最低一个层次,属于外部公共网络和内部网络之间的一个主要屏障,防火墙是起初受到人们重视的一个主要网络安全产品,在网络应用以及网络安全技术不断发展的影响下,现阶段的防火墙技术开始走向其他不同层次的安全网络中服务,还有其他不同的防火墙产品开始朝着避免黑客或者病毒入侵以及用户认证和数据安全方向发展。
2.2数据加密技术
数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它使用数字方法来重新组织数据,通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。所谓数据加密技术就是这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。
2.3访问与控制
访问与控制指授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。是对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。
2.4网络安全管理措施
网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施,以及提高网络工作人员的素质,强化网络安全责任感等。 随着企业信息化水平的不断加深,管理层网络安全意识应逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。
提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生,同时提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。
关键词:计算机;网络安全;安全技术;影响因素;防范措施
随着经济的快速发展,科学技术的不断进步,我国已经全面进入到互联网时代。计算机网络技术在实践中的应用越来越广泛,逐渐成为经济发展中必不可少的组成部分。计算机网络技术可以被看作是信息交换手段,计算机网络技术在应用时具有开放性等优势特点,很容易受到各种病毒的危害影响,导致用户无法实现正常使用。由此可以看出,计算机网络的安全问题一直以来是都是重点内容,为了从根本上实现网络信息技术的稳定可持续发展,需要采取有针对性的对策,保证计算机网络安全的稳定性和可靠性。
1计算网络安全技术
计算机网络安全技术的提出和应用,主要是指计算机管理中能够针对现有各种不同类型数据信息进行妥善处理,对处理系统进行有效保护,进而形成一系列的安全方案。针对计算机内部涉及的各种不同类型软件以及数据等安全问题提供保护,为重要数据提供保证,以尽可能避免受到恶意的攻击或者破坏影响。这样不仅能够避免出现数据泄露等情况,而且能够为用户自身的个人信息安全提供保证。对于普通用户而言,在网络当中输入的个人信息以及机密信息需要得到有效保证[1]。针对网络提供商而言,在网络安全技术方面,不仅要保证数据信息能够实现正常的传输和利用,而且还要为用户安全用户信息安全提供保证。同时能够针对各种不同类型的突发事件,提前做好一系列的预防,采取针对性的对策进行控制,尽可能降低损失。
2计算机网络安全威胁的特征
2.1隐蔽性
计算机网络自身具有非常强的开放性特征,很容易受到各种不法分子的攻击影响,尤其是受到各种病毒的攻击。与目前实际情况进行结合,发现计算机网络攻击本身具有非常强的隐蔽性特征,在发生以及整个发展中耗费的时间相对比较短。
2.2破坏性
网络攻击通常情况下会直接导致计算机系统受到严重的破坏影响,甚至计算机会直接处于一种瘫痪状态。如果攻击成功,势必会致使计算机用户受到严重的损失。
3计算机网络安全技术的影响因素
3.1环境
在与目前计算机网络安全管理现状进行结合分析时,发现在实践中,对计算机网络安全会产生影响的主要原因之一是环境的影响。计算机应用过程中,如果整个应用领域本身存在相对比较严重的问题,势必会导致计算机的硬件受到毁坏,甚至会直接导致计算机出现罢工等情况。
3.2系统
计算机在运行时,软件是其中必不可少的组成部分,同时也是保证计算机可以实现正常运转的主要操作系统,是计算机能够实现正常稳定使用的重要技术手段之一。但是计算机系统在构建和应用时,并不是全方位存在的,在整个使用中,其仍然存在非常严重的安全漏洞,无形当中导致计算机网络风险的持续增加。
3.3软件安全漏洞
与目前的网络安全管理现状进行结合,发现人们虽然对于计算机网络的依赖程度越来越高。但是在日常使用时,由于各种不同类型的软件种类相对比较多,软件自身的安全性会直接影响到计算机网络的安全,如果用户使用计算机时,只是单纯根据自己的需求对各种不同类型的软件进行下载和安装,很多软件当中含有一定病毒,其被下载之后,对于整个计算机系统将会造成严重的危害影响[3]。计算机安全配置的根本目的是为了保证计算机网络安全,如果安全配置水平并不是很高或者无法达到标准要求,很容易导致严重的风险。
3.4个人失误
用户在对计算机网络进行操作和使用时,很容易出现个人失误等问题。由于操作不当或者管理人员对于信息数据的安全防范意识并不是很强烈,导致较为严重的损失。除此之外,由于缺少对于各种不同类型数据信息的保护意识,在计算机网络中很容易出现信息泄露或者丢失的问题,甚至还会影响到政府以及银行等相对比较机密的文件。由于网络防护意识相对比较薄弱,导致信息泄露问题无法得到及时有效处理,很容易对企业或者部分特殊单位的经济安全造成严重影响。
4计算机网络安全技术的应用
4.1防火墙合理设置
众所周知,我国已经全面进入到网络化信息化时代,计算机网络在各领域中的应用相对比较广泛,并在人们日常生活中逐渐普及。计算机网络技术在某种程度上逐渐成为人们日常生活、生产中必不可少的重要技术手段,为了从根本上保证计算机网络的安全性和可靠性,在实践中要对防火墙进行科学合理的设置,这样才能够对计算机网络安全提供保证。并且在某种程度上,可以对危险入侵者起到良好的隔离效果。通过对防火墙技术的合理利用,能够针对计算机软件硬件之间的通信渠道起到良好控制效果。通过防火墙技术的利用,可以将互联网与运行计算机制进行有效的划分,对两个网络之间的数据交换进行准确有效的判断,对应的用户需要对特殊需求进行合理设置,对不适当的信息进行拦截处理,尽可能避免计算机受到病毒入侵影响[4]。防火墙在整个网络安全中的设置具有非常重要的影响和作用,其能够对计算机用户信息的安全提供保证。因此,在整个防火墙设置中,要对用户自身的个性化需求有更加深刻的认识和了解,保证防火墙设计的针对性和有效性,这样才能够将防火墙在计算机网络中的保护作用充分发挥出来。网关是目前比较常见的一种方式,能够对部分网络风险起到良好的规避效果。
4.2计算机防病毒能力的强化
计算机网络系统在运行时,由于覆盖面相对比较广,很容易受到各种不同类型因素的影响,特别是病毒攻击的情况相对比较多,导致计算机出现各种不同的故障,甚至会直接停止运行,处于瘫痪状态。基于此,要保证计算机自身防病毒能力的强化,这样才能够从根本上保证计算机网络安全性得到有效提升。计算机用户在针对病毒进行抵御和防范时,对防病毒软件应进行科学合理的安装和改进,通常情况下可以在自己的计算机系统当中,对杀毒软件计算安装,定期对计算机系统进行杀毒处理。同时可以下载电脑支持的组件对电脑进行彻底扫描,这样做的根本目的是为了及时发现隐藏在系统当中的安全漏洞,保证计算机防火墙的强化。同时可以定期对各种不同类型软件进行升级,将计算机网络系统会受到病毒入侵影响的可能性尽可能降低。对于计算机用户而言,可以适当结合实际情况,利用市场上效果比较好的杀毒软件,对计算机网络系统进行定期的杀毒。近年来网络的整体发展形势相对比较良好,我国网络安全部门针对网络当中涉及的一系列不良信息进行了彻底的清除,尤其是部分传播不良信息的网络公司进行了及时的纠正和警告。涉及的网络病毒以及不良信息很容易导致计算机设备受到影响,设备中存在的一系列重要数据信息等很容易被盗取。因此,在使用网络下载一些未知文件信息时,通常情况下要提前利用防病毒软件对信息进行处理,保证下载到的文件信息当中不会隐藏病毒,为计算机数据的安全性和可靠性提供保证。除此之外,如果计算机当中存在一些漏洞问题,应当及时下载补贴,尽可能避免隐藏在电脑当中的病毒软件,对整个运行系统造成更加严重的损害影响。
4.3加强网络环境管理
计算机网络系统在运行时,黑客是导致其安全问题受到严重威胁的主要原因。黑客的入侵技术相对比较高,很容易对用户的个人信息以及机密文件等进行盗取,因此在实践中要加强对于整个网络环境的管理,实现对黑客的有效防范。要对现有程序进行不断完善和优化,将其合理地应用在计算机系统当中,这样能够尽可能实现对黑客入侵的有效规避,避免造成更加严重的损失。在用户对自己现有的各类账户和密码进行设置时,应尽可能复杂一点,避免黑客的盗取。
4.4提高安全防范意识
计算机用户在某种程度上可以被看作是网络安全的直接受害者以及受益人,其自身具备良好的安全防范意识,能够针对目前存在的一系列安全威胁起到良好的防范效果。首先要保证计算机用户能够养成良好的上网习惯,针对系统存在的一系列安全的漏洞以及杀毒软件等进行及时有效的更新和检测,这样能够促使计算机一直处于相对比较安全可靠的状态。同时切记尽量不要从来源不明的网站中下载文件,定期对系统进行杀毒。其次,对现有的一系列网络密码以及账号等进行有效管理,避免数据信息等被黑客盗取。比如在对账号或者密码进行设置时,切记不能够使用相同的字母或者数字,尽可能设置烦琐一些,这样才能够保证个人信息的安全性。
4.5使用签名技术以及网络数字证书
通过对数字证书技术的合理利用,以专业第三方的方式,对用户的身份进行有效的验证,保证对于用户真实信息的获取。这样不仅有利于保证整个机密信息、用户信息并不会出现泄露等情况,而且能够尽可能减少信息非法获取、修改等情况的发生。在实践中,将签名技术、网络数字证书技术等合理应用在网络程序运行中,同时还可以实现在储存信息中的合理应用。针对发送信息是否来自发送者进行真实有效的检验,这样不仅有利于从根本上保证网络信息的安全性、可靠性,而且能够尽可能避免出现信息失真等情况。
【关键词】网络 安全 防护技术
互联网与生俱有的开放性、交互性和分散性特征为信息共享、交流、服务创造了理想空间,然而,正是由于互联网的上述特性,产生了许多安全问题。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网络与信息安全问题日益突出,已成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。
一、影响网络安全的主要因素
1.1 TCP/IP协议的脆弱性。因特网的基本协议就是TCP/IP 协议,这个协议实效性较强,但是安全因素匮乏,本身存在许多隐患。
1.2 病毒。病毒是恶意编制者在正常的计算机程序中刻意插入的计算机指令或是程序的代码,从而破坏计算机中的数据或计算机的功能应用。对网络的影响不只是单个的计算机,而会产生区域性的产生影响。
1.3 软件漏洞。每台计算机中根据用户的使用需求安装有许多应用软件,这些软件虽然在开发时经过多次测试,但并不能保证它们本身不存在着漏洞,更不能保证它们在应用的过程中不会出现问题。
1.4网络结构具备不安全性。在一个较大的网络中,当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发。如果黑客掌控了传输数据流的某台主机,就能够劫持传输的各个数据包。
1.5安全意识不强。安全问题的存在还跟用户的安全意识不强有关,一些人用户与他人共享一个计算机帐号,或是将自己的帐号随意的告知他人,这样就泄露了自己的计算机的机密,网络管理人员对安全设备配置的不当也会导致安全漏洞。
二、网络信息安全防护技术
2.1常见防护技术
2.1.1虚拟专用网技术。虚拟专用网络(VPN)指的是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络,用户数据在逻辑链路中传输。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。
2.1.2身份认证技术。身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法,经过身份认证的技术可以一定范围内的保证信息的完整机密性,防止非法用户获得对公司信息系统的访问,还可以防止合法用户访问他们无权查看的信息。
2.1.3 控制访问。访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。
2.1.4入侵检测技术。通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并作出适当反应的网络安全技术。根据入侵检测系统的技术与原理的不同,可以分为异常入侵检测技术、误用入侵检测技术、特征检测技术三种。
2.1.5杀毒软件技术。杀毒软件是针对于计算机中普遍存在的病毒问题而设置的,是计算机中最为常见,使用最为普通的安全技术软件,但杀毒软件的功能比较受限,它的主要功能就是对计算机进行杀毒,不能完全满足整个网络安全问题控制的需要。
2.1.6防火墙技术。防火墙将网络分为内部和外部网络,内部网络是安全的和可信赖的,而外部网络则是不太安全。它是一种计算机硬件和软件的结合,对内部网络和外部网络之间的数据流量进行分析、检测、管理和控制,从而保护内部网络免受外部非法用户的侵入。
2.1.7数据加密技术。对数据进行加密可以有效的提高信息系统以及数据的安全及保密性,以防数据的被窃取或是外泄,它实现的途径主要是对网络数据进行加密来保障网络的安全,主要表现在对数据传输、数据存储、数据的完整性以及加密钥匙的管理等四个方面。现在最为普及的加密方式分为对称加密与非对称加密这两种技术模式。
2.2新型防护技术
2.2.1 主动式动态网络防御技术。主动式动态网络防御技术是指在动态过程中,直接对网络信息进行监控,能够完成牵制和转移黑客的攻击,对黑客入侵方法进行技术分析,对网络入侵进行取证甚至对入侵者进行跟踪。当前的主动式动态网络防御技术主要有动态网络安全技术、伪装技术、网络欺骗技术、黑客追踪技术。
2.2.2云安全防护技术。云安全防护技术是通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,将防护攻击变成动态的、协同的、主动的。
随着计算机网络技术不断的更新并向自动化、智能化水平方向发展,网络已被人们广泛应用在生活和社会不同领域中。计算机网络的安全问题也越来越受到人们的重视,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。网络安全防范是一项需要持久坚持而又繁琐的工作,要持续加强观念上的重视,同时不断革新技术,才可以保障电脑网络的安全应用。
参考文献:
[1]张嘉宁.网络防火墙技术浅析.《通信工程》.2004(3).
[2]茅晓红,网络型病毒传播与计算机网络安全探讨[J],科技创新与应用,2012,(34)
[3]李俊宇.信息安全技术基础[M].北京:冶金工业出版社,2007.