前言:我们精心挑选了数篇优质计算机网络发展论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
关键词:数据交换电路交换报文交换、分组交换综合业务数字交换
交换设备是人类信息交互中的重要实施,在相互通信中起着立交桥的作用。交换技术的发展总是依赖于人类的信息需求、传送信息的格式和技术,以及控制技术的发展而螺旋型发展。从电话交换一直到当今数据交换、综合业务数字交换,交换技术经历了人工交换到自动交换的过程。人们对可视电话、可视图文、图象通信和多媒体等宽带业务的需求,也将大大地推动异步传输技术(ATM)和同步数字系列技术(SDH)及宽带用户接入网技术的不断进步和广泛应用。
从交换技术的发展历史看,数据交换经历了电路交换、报文交换、分组交换和综合业务数字交换的发展过程。
一、电路交换
自1876年美国贝尔发明电话以来,随着社会需求的增长和通信技术水平的不断发展,电路交换技术从最初的人工接续方式,经历了机电与电子式自动交换、存储程序控制的模拟和数字交换、第三方可编程交换等技术的变革,当前正在发展中的融合多媒体格式相互通信的软交换技术。
随着电子技术,尤其是半导体技术的迅速发展,人们在交换机内引入电子技术,这类交换机称作电子交换机。最初是在交换机的控制部分引入电子技术,话路部分仍采用机械接点,出现了“半电子交换机”、“准电子交换机”。只有在微电子技术和数字技术的进一步发展以后,才开始了全电子交换机的迅速发展。
1946年第一台电子计算机的诞生,对交换技术的发展起了巨大的影响。在20世纪60年代后期,脉冲编码调制(PCM)技术成功地应用在通信传输系统中,对通话质量和节约线路设备成本都产生了很大好处。随着数字通信与PCM技术的迅速发展和广泛应用,于是产生了将PCM信息直接交换的思想,各国开始研制程控数字交换机。1970年法国首先在拉尼翁(Lanion)成功地开通了世界上第一台程控数字交换系统,标志着交换技术从传统的模拟交换进入到了数字交换时代。程控数字交换技术采用PCM数字传输和数字交换,非常适合信息数字化应用,除应用于普通电话通信以外,并且为开通用户电报、数据传送等非话业务提供了有利条件。目前在电信网中使用的电路交换机全部为程控数字交换机,可向用户提供电路方式的固定电话业务、移动电话业务和窄带ISDN业务。
二、报文交换
报文交换方式的数据传输单位是报文,报文就是站点一次性要发送的数据块,其长度不限且可变。当一个站要发送报文时,它将一个目的地址附加到报文上,网络节点根据报文上的目的地址信息,把报文发送到下一个节点,一直逐个节点地转送到目的节点。
每个节点在收到整个报文并检查无误后,就暂存这个报文,然后利用路由信息找出下一个节点的地址,再把整个报文传送给下一个节点。因此,端与端之间无需先通过呼叫建立连接。报文在每个节点的延迟时间,等于接收报文所需的时间加上向下一个节点转发所需的排队延迟时间之和。
三、分组交换
分组交换是交换技术发展的重要成果,代表着网络未来演进的方向。分组交换方式兼有报文交换和线路交换的优点。分组交换技术使用统计复用,与电路交换相比大大提高了带宽利用率。这要求在交换节点使用存储转发,从而导致掉队现象的发生。因此,分组交换全引入不固定的延迟的概念。分组交换网络主要有面向连接和无连接两种方式.分组网络包含3个功能面,分别是数据面、控制面和管理面。数据面负责分组转发,因此需要高性能的实现。目前主要的分组交换网包括面向连接的X.25、帧中继、ATM、MPLS以及无连接的以太网、CP/IP网络。
分组交换网有两种主要的形式:面向连接和无连接。对于分组交换技术来说,面向连接的网络与电路交换类似,也需要通过连接建立过程在交换机中分配资源;但由于它采用统计复用,所分配的资源是用逻辑标号来表示的。自分组交换技术出现以来,已经有多种分组交换网投人运行。电信领域最早提出的是X.25网络,但由于它协议复杂,速度有限,逐渐被性能更好的网络如帧中继代替。帧中继网络可以认为是X.25的改进版本,它简化了协议以提高处理效率。
计算机领域的一个侧重点是局域网,即小范围、小规模的网络,用于互连办公室内的计算机。目前以太网已成为占统治地位的局域网技术。
在20世纪90年代中后期,因特网获得较大发展,规模持续扩大,对核心路由器吞吐量的要求也越来越高。由于路由器对IP分组进行转发时路由表的查找比较复杂,转发速度受到很大限制。前面指出,面向连接网络使用逻辑子信道标号进行转发表查找,速度是很快的。人们结合ATM技术在这方面的优点,提出将核心网络改为使用类似于ATM的交换机,而只在边缘网络使用路由器的IP交换技术,最终发展为多协议标记交换(MPlS)。然而,在随后的几年中,提出了多种实用的高速路由查找方法,使其不再成为瓶颈。此时,MPLS最大的优点就是流量工程(TramcEn小needng)能力,即人为控制分组流向。但是由于目前高速路由器还能够很好地工作,MPLS技术并没有被广泛使用。
四、综合业务数字交换
综合业务数字网是集语音、数据、图文传真、可视电话等各种业务为一体的网络,适用于不同的带宽要求和多样的业务要求。异步传输模式ATM(AsynchronousTransferMode)就是用于宽带综合业务数字网的一种交换技术。ATM是在分组交换基础上发展起来的。它使用固定长度分组,并使用空闲信元来填充信道,从而使信道被等长的时间小段。由于光纤通信提供了低误码率的传输通道,因而流量控制和差错控制便可移到用户终端,网络只负责信息的交换和传送,从而使传输时延减小。所以ATM适用于高速数据交换业务。
随着通信技术和通信业务需求的发展,迫使电信网络必须向宽带综合业务数字网(B—ISDN)方向发展。这要求通信网络和交换设备既要容纳非实时的数据业务,又要容纳实时性的电话和电视信号业务,还要考虑到满足突发性强、瞬时业务量大的要求,提高通信效率和经济性。在这样的通信业务条件下,传统的电路交换和分组交换都不能够胜任。电路交换的主要缺点是信道带宽(速率)分配缺乏灵活性,以及在处理突发业务情况下效率低。而分组交换则由于处理操作带来的时延而不适宜于实时通信。因此,在研究新的传送模式时需要找出两全的办法,既能达到网络资源的充分利用,又能使各种通信业务获得高质量的传送水平。这种新的传送模式就是后来出现的“异步转移模式”(ATM)。
ATM是在光纤大容量传输媒体的环境中分组交换技术的新发展。在大量使用光缆之前,数字通信网中的中继线路是最紧张也是质量最差的资源,提高线路利用率和减少误码是最着重考虑的事情。光缆的大量使用不仅大大增加了通信能力,而且也大大提高了传输质量。这使得人们逐渐倾向于宁可牺牲部分线路利用率来减少节点的处理负担。
与此同时,人类对于通信带宽的需求日益增加。特别是传送图像信息和海量数据,
已经使人们对于数据通信的速率由过去的几千比特/秒增加到几兆比特/秒。这样,节点的处理能力成了数据通信网中的“瓶颈”。ATM对于节点处理能力的要求远低于分组转送方式,更能适应现代的这种环境。
ATM方式中,采用了分组交换中的虚电路形式,同时在呼叫建立过程中向网络提出传输所希望使用的资源,网络根据当前的状态决定是否接受这个呼叫。可以说,ATM方式既兼顾了网络运营效率,又能够满足接入网络的连接进行快速数据传送的需要。
近年来。以Internet为代表的新技术革命正在深刻地改变着传统的电信观念和体系架构,并且随着信息社会的到来,人们的日常生活、学习工作已经离不开网络,这导致了人类社会对网络业务需求急剧增长,并且对网络也提出了更高的要求,不仅要提供话音、数据、视频业务,也要同时支持实时多媒体流的传送,并且要求网络具有更高的安全性、可靠性和高性能。下一代网络应是—个能够屏蔽底层通信基础设施多样性,并能提供一个统一开放的、可伸缩的、安全稳定和高性能的融合服务平台,能够支持快速灵活地开发、集成、定制和部署新的网络业务。
下一代网络将是—一个以软交换为核心、光网络为基础、分组型传送技术的开放式的融合网。软交换的出现,可通过一个融合的网络为用户同时提供话音、数据和多媒体业务,实现国际电联提出的“通过互联互通的电信网、计算机网和电视网等网路资源的无缝融合,构成一个具有统一接入和应用界面的高效率网路,使人类能在任何时间和地点,以一种可以接受的费用和质量,安全的享受多种方式的信息应用”的目标。
参考文献:
[1]金惠文陈建亚纪红冯春燕:现代交换原理.北京:电子工业出版社,2005
1.1网络类别
计算机网络依照其性能的不同可以分为不同的类别,例如若依照拓扑结构分可以将网络分为环形、树形、星形以及总线型、复合型等五大拓扑结构网络。由于不同的网络被应用于不同的行业和不同的范围,因而需要根据实际的应用状况对网络拓扑结构类型进行选择,从而保证该结构的网络能够适应实际的需要。结构的划分能够让人们更好的了解网络,除了依照拓扑结构对网络进行划分外,还可以依照网络连接范围的差异性对网络类别进行划分,依照网络连接范围的不同,计算机网络可以被分成三大类,即城域网、局域网以及广域网即常说的远程网。
1.2操作系统
首先即NOVELL系统,该种网络操作系统综合了UNIX系统中的多用户特性以及多任务特性,并且在系统容错技术中,由于使用了Netware技术,因而网络结构体系以及网络连通性和系统结构上,NOVELL系统具有较大的优势,因而其逐渐的占领了世界网络市场操作系统主导地位。其次即Microsoft系统,该系统最具代表性的即WindowsNT系统,作为32位模块化、现代化、分布式系统,可以实现小型网络系统以及工作站的功能,在网络市场中也占据着巨大的份额。最后即UNIX系统,该系统具有多用户多任务特性,并且相互操作性相对较高,并具有可植性,主要在RISC计算机以及超大型、超小型计算机的使用中。
1.3传输介质
传输介质对于计算机网络而言十分重要,主要指用来搭载信号传输的媒介,计算机网络的传输介质,一般情况下,会将传输媒介分为两种,一是诸如无线介质一样的软介质网络,另一种则是诸如双绞线、同轴电缆或者光纤等硬传输介质。
1.4互连设备
随着技术的进步以及网络技术的拓展,网络的使用范围也越来越广。而网络在连接时可以依照连接方式的不同分为两大类,即网间互联以及网内互联。在网内互联中,主要的连接设备包括集线器、中继器以及网卡,而在网间的互联则主要有路由器、网桥以及网关。而网间互联则可以分为异构网络互联以及同构网络互联两种。
2网络技术的应用
2.1LAN网络
相对比其他网络,LAN网络具有明显的技术优势,其投资相对较少,属于低成本投入高效汇报的网络,在国际上应用较广。目前所用的LAN产品中,有三种较为流行。
2.1.1Etherne(t以太网)。目前,在局域网中Etherne(t以太网)仍然占据着主流的位置,常用的有支持粗同轴电缆的10BASE5组网结构、支持细同轴电缆的10BASE2组网结构和支持双绞线的10BASE-T组网结构三种主要的Ethernet结构。支持双绞线的10BASE-T组网结构是90年代Ethernet的主流,其结构可靠性高,布局非常灵活,便于对其扩展及管理。随着网络服务器和高速传输对高速Ethernet需求的日益增加,100BASE-TFASTEthernet组网结构应运而生,其传输速率可达100Mps,且能与原来的Ethernet相兼容;另外,HP公司的100VG-anyLAN也能够与Ethernet相匹配。
2.1.2Token-Ring(令牌环网)。Token-Ring(令牌环网)由IBM和TI公司80年代中期所创,其具有令牌传输媒体访问控制方式和优先权访问控制机制等优势,并且对网络高负荷的适应性和实时性也适应了网络用户对网络系统的更高要求,在1992年,其销售额已经超过Ethernet。
2.2Internet
Internet作为国际互联网络,是当今世界范围内最大的跨国计算机网络。其能够为网络用户提供ElectronicMail服务(电子邮件服务)、Telnet服务(远程登录服务)和FileTransferProtoco(l文件传输服务)等,并且,Internet还能够提供多种信息查询工具,譬如WWW、Gppher等,为广大网络用户访问其他信息提供了方便途径。当前,由于Internet优越的应用性能,已经在全球得到了迅速的发展。
2.3无线网络
在所有的计算机网络中,无线网络技术具有较为广阔的应用前景。从网络市场进行分析可以将无线网络分为三种,即家用无线网络、个人通讯以及无线LAN,而依照通讯技术的不同则可以将无线网络分为两大类,即射频无线网络以及红外无线网络。红外介质的无线网络通讯不会由于国家频率限制而出现问题,并且成本低廉,具有抗干扰性好、见效快的优点,但是缺陷也十分明显,即无法穿过地板以及墙壁,这就使得其网络使用范围受到了限制。虽然从技术上射频无线网络技术对红外无线网络技术中存在的缺陷有所弥补,但是若国家特定频率存在限制,那么就会影响其信息的传递。无线网络目前已经应用在各个领域之中,发挥着重要的作用,并且同网络技术相结合,其发展速度也不容小觑。
3技术展望
网络技术的不断发展必然会推动相应基础性技术的进步,而这些技术的进步必然会反作用于网络技术,在信息时代,计算机网络技术必然将作为技术时展的前沿科技为人们所重视。而不断更新的多媒体通讯技术、计算机网络以及无线网络技术在不断的发展中,也向着标准化、完善化、集成化、智能化发展,网络结构也逐步的科学化、合理化,网络技术在攻关、研发过程中其传输速度也不断的得以提升。
4结束语
计算机网络技术的发展正在改变和影响着我们社会的各个方面。因此,处身于信息时代中的考古工作者所面临和需要思考的一个重要问题,就是在考古学的未来发展中,计算机及其网络技术究竟会带来怎样的推动和变化?考古学的学科目标是通过对古代历史信息的辨识、认知和分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一,因此我们相信,网络技术与考古学的紧密结合,将会对考古信息的认知和进一步的分析、整合提供强有力的工具,也势必将会对考古学的研究方法、手段产生意义深远的影响。本文就计算机网络技术在考古学中的应用进行初步的讨论,并对计算机网络技术与考古学的未来发展作出前景展望。
一、计算机网络技术在考古学中的应用
由于种种客观条件的制约,考古界目前对计算机的应用还处于起步阶段,目前在考古领域最广泛的应用仍停留于对考古发掘资料的计算机输入和数据库管理等方面。经过近十年的发展,考古资料信息的数据库管理技术已经在考古文博界得到了长足的发展和应用,而计算机网络技术因其自身也是处于不断发展的过程中,因此,在考古工作中还有待引入和普遍应用。
计算机网络技术的最大优势就在于能够将众多原本分散、孤立的计算机和其他相关的外部设备通过网络互联,从而以最小的成本付出,最大限度地发挥资源优势,达到人们对沟通信息、共享资源的目标要求。网络技术在考古工作领域的引入,其优势之一就在于能够将较昂贵的各类外部设备,如高精度扫描仪、磁带备份机、彩色打印机、光盘刻录机等通过网络进行共享,以充分拓展外部设备的应用范围。近年来,随着各类计算机外部设备的发展,原本较昂贵的硬件设施在性能大幅提高的情况下,其价格却在不断下降,一些原本无条件普遍使用的设备也正在逐步普及,利用网络实现硬件资源共享的这一基本目的随之也就不再具有明显的优越性。因此,计算机网络技术在考古工作中的应用,其最主要的意义是在于借助于网络架构模式,实现考古信息的网络化管理、共享、传播以及信息的检索和交流。
1.考古信息的网络化管理
考古信息的有序、科学管理是考古工作中的一个重要方面和后期研究的实际需求。在20世纪90年代初期对全国文博单位计算机应用状况的调查中,有半数以上的文博单位希望能够将计算机应用于田野工作、资料检索与处理系统及藏品管理系统等方面,由此可见,国内文博界已普遍认识到了传统信息管理模式的种种弊端,并迫切地需要一套现代化、高效率的信息管理模式[1]。近年来,随着计算机数据库和多媒体技术的日趋成熟,考古部门已能够研制开发出符合考古工作需要的专业信息数据库管理系统。在计算机技术支撑下的新的考古信息管理系统,可以针对自身的学科特点和工作需要,充分利用计算机的多媒体技术、可视化技术和数据库技术,将考古信息以图、文、声、像等多种形式,按考古遗址、地层、单位等分门别类进行输入和归档、管理,并可按照研究者的不同要求快速、准确地对资料进行检索、查询、统计和研究。因而,考古信息管理系统的开发研制,在国内考古界已成为计算机应用的主要领域之一。
然而,随着计算机数据库信息管理技术在考古工作中应用的不断深入,普通的计算机数据库管理技术的缺陷和不足也日益凸显。最明显的不足是,目前应用于考古工作中的数据库管理软件,其操作方式还大多停留于单机工作状态,这种方式已不能充分满足考古发掘信息的科学有效管理和共享要求,在一定程度上限制了考古信息在后期分析、归纳和整合等应用方面的效率。这一问题目前已被考古工作者认识到,并着手进行了构架于网络平台管理系统的开发[2]。
通常来说,一个考古部门的田野考古工作不可能长期固定于某一特定区域,因此,普通的考古信息管理系统在这种情况下就无法及时地补充和更新考古发掘的最新信息,即使在具有便携式计算机等条件下,不具备网络化信息管理系统支持,也只能够做一些必要的基本资料录入,而考古信息的最终归档工作,则只能待一个区域的考古发掘工作告一阶段后,再进行后期的补充输入。这种情况无疑造成了考古资料信息归档工作的滞后和资料输入工作的重复。网络技术在考古信息管理中的应用,可以充分发挥出信息资源共享的优势,使考古信息通过网络实现实时的远程输入、检索、归档和管理。借助构建于网络技术平台的考古信息管理系统,考古工作者通过对网络服务器中专业数据库的远程访问,可以实现对考古信息的网络输入、检索和管理,并及时追加和补充考古发掘的最新信息。这种方式不仅有助于提高信息的输入和检索效率,考古工作者还可结合数据库中同类遗迹、遗物的资料比照,对考古发掘工作中的各类考古遗迹作出对比分析,有助于进一步提高田野考古发掘研究工作的主动性。
为了保证发掘资料检索、使用的有序和安全,可以根据使用者的不同,在网络管理系统中设置不同的使用权限。如考古机构中的领队人员等,可以通过网络对已归档的各个发掘区域的考古信息进行实时地全面检索和查询,并就已归档的资料加入批注,以有效地实施对田野发掘工作的全面指导;发掘人员根据其不同的工作区域,拥有在特定模块进行检索、输入的权限,以便将最新的发掘资料进行远程追加输入。这种方式,在保证已归档考古信息安全性的同时,提高了考古信息管理的同步、更新效率。
2.考古信息的网络化共享
网络技术应用于考古工作的另一个重要方面就是考古信息的网络化共享。考古信息的网络化共享,首先是在网络管理系统平台支持下的考古信息共享。构建于网络平台之中的考古信息管理系统,不仅为远程输入和管理考古信息奠定了基础,同时也为远程共享考古信息提供了可能。以规范化为基础构建的考古信息管理系统,其基本信息是可以实现相互沟通的。假设在全国考古机构的信息化工作步入一定的阶段后,各级相关的考古机构都拥有了既相对独立又可相互沟通的考古信息管理系统,那么借助于网络技术平台,就可以在全国范围内实现考古信息的网络化共享。这种工作方式的优势是显而易见的。一方面,相关考古机构的上级主管部门可以借助这一考古信息网络管理平台对考古发掘与研究现状实现有效的实时监督和指导,最大限度地减少因信息滞后所带来的种种弊端;另一方面,考古工作者也可借助这一网络平台及时地了解和掌握已公布的考古发掘和研究信息,并可在一定程度上实现考古信息的交流。当然,由于考古发掘工作的自身特点和考古信息的相关要求,这一层次的考古信息网络化共享应当严格限制于考古专业人员,并且要遵循考古信息的相关规章制度,以保证考古信息的安全和有序。
实现考古信息网络化共享的另一个重要的方式,就是借助于专业化的考古学信息网站的考古信息来实现的。随着计算机网络技术应用的不断深入,目前在互联网上已经出现了越来越多的考古学专业信息网站,这些专业网站在一定程度上为考古工作提供了获取和共享考古信息的一个窗口。例如说,中国文物信息网()是《中国文物报》主办的网站,它借助于网络将最新的考古动态和信息进行,考古工作者只须登录该网站就可及时了解到这些信息。此外,一些专业网站还将已发表的考古专题研究资料输入数据库并联入网络,为学者开展相关课题的研究提供了可贵的资料信息。
3.考古信息的网络化传播和
借助于网络而实现的考古信息的传播与,其优势首先在于其“无时差”性。通过网络平台,最新的考古信息可以在第一时间内实现在网络上的和传播;其次,考古信息的网络化传播与,除了在初始的制作过程中需要投入一定的费用外,后期几乎不需再有什么费用的投入,与传统的传播方式相比较,显然是具有“低成本”的优势,这一特性也就为考古信息的网络传播与提供了有力的支持;第三,就是考古信息的“可及性”。借助于网络所实现的考古信息的传播与,为研究者提供了极大的便利,只要是有条件接触网络的地方,就可以及时地通过网络了解和掌握考古发掘和研究工作的最新信息。这一优势极大地改变了传统的研究方式,也在一定程度上改善了研究过程中资料收集工作的困难局面;第四,就是由于信息技术的独特优势,考古信息的网络化传播和具有“信息的多样性和交互性”这一显著的特点。传统方式的考古信息的传播和,囿于传播载体的局限,往往只能以文字、图像或者绘图等几种方式来传达考古信息,而信息技术所具备的优势,不仅可以提供更多的信息类别,比如说在线视频信息等,而且还可以提供诸如三维虚拟遗址地层图、虚拟现实等交互式的信息传播方式,为研究者提供全方位、多角度的研究资料。如上所述,考古信息的网络化传播与,由于其所具有的这些显著的特点和优势,使考古信息的网络化传播和具有着传统方式所无法比拟的优点。
考古信息网络化传播和的形式,目前主要有考古专业网站的信息,专业电子期刊的信息以及专业网上论坛等多种方式。借助于考古专业网站所实现的考古信息,可为研究者提供丰富和详实的专业信息;专业电子期刊,也是及时传播考古信息的重要途径之一。专业电子期刊,是在传统意义上的专业学术期刊基础上,借助于网络实现的一种形式,它具有着较好的时效性和信息类别的灵活性,是对传统印刷型期刊功能的拓展,其主要类别可分为在线WEB阅读和邮件订阅发送以及电子文档下载等多种方式。电子期刊与传统纸媒体杂志相比,具有许多新的特点和优势,从出版速度上看,即使出版速度最快的传统杂志也无法与网络电子刊物的即时性相比。据统计,世界各地见于著录的重要考古学期刊有950多种,出版者包括学术出版社、大学出版社、科研机构或学术团体以及独立的出版者等几个类别,其中20%拥有自己的网站[3]。这些电子专业期刊的出现,为考古信息的传播和提供了重要的途径。考古信息网络的第三种形式,就是专业网上论坛,这主要包括以公告板(BBS)等形式的田野考古动态、学术会议、热点学术问题的讨论等内容,这种方式因主要为研究者自发性地活动,是上面所述两种主要类别的补充。
4.考古信息的网络检索和实时交流
借助于网络技术所实现的考古专业信息的检索,是对传统信息检索手段的全面革新。考古信息的网络检索,彻底地摆脱了时空的限制,使专业信息的检索工作易如反掌。而且,随着网络考古专业信息的日益丰富,相信未来的信息检索工作将会主要依赖于网络技术进行。
专业考古信息的网络检索主要是指考古及其相关信息网络数据库检索[4]。正如上文所谈到,如果未来的考古信息处理系统能够通过网络实现互联的话,借助于这样一个庞大的考古专业信息的网络检索数据库进行考古专业信息的检索,将会为考古学的未来发展提供现代化的信息工具。目前从技术层面而言,实现这一目标是完全可以做到的,但是要建立这样一个全国性质的庞大的考古专业信息网络数据库,最主要的难度在于要建立一整套规范、科学、统一、安全的考古信息管理系统,并在全国范围内进行推广使用。此外,目前在网络中还存在着不可计数的专题性考古信息网络数据库,这些提供网络检索的专题性质的考古数据库,为我们的考古发掘和研究提供了十分重要的研究工具。
除了本学科信息的网络检索工作外,借助于网络平台,我们还可以实现对相关自然科学信息的网络检索。比如说,借助于网络平台,我们可以对考古发掘工地的GIS地理信息和早期航片进行检索,对于我们制订田野考古工作的实施计划有着一定的帮助。
此外,各种数字化的考古资料层出不穷,如《史记》、《汉书》等古代文献已经出现了电子版本,一些专业网站提供了在线式的文献检索服务,为查询、检索古籍提供了高效地现代化手段。我们还可以通过考古机构的专业网站及时地获取国内外相关考古信息。
目前而言,大部分网络用户使用的接入方式还是拨号上网,这种方式由于速率较低,在未来将会逐步为ADSL、光纤接入等宽带网络接入方式所取代。在现有接入方式的限制下,考古信息的实时交流还仅限于诸如网络虚拟论坛,网络实时文字信息交流等简单的方式,而需要更大带宽支持的视频实时交流等方式在现有的条件下还不能发挥出其应有的作用。随着宽带网络的日益普及,通过视频播放、网络虚拟论坛等方式实现的考古信息的网络实时交流,可以预见将会是未来考古网络化工作的一个重要内容。
二、计算机网络技术与考古学未来发展的前景展望
考古学的学科目的,归根到底是通过对古代遗迹、遗物的发掘,来获取各类蕴含的历史信息,以最终复原古代社会,探究古代社会发展规律。从这个意义上说,考古学的学科目的也可视作是对古代历史信息的辨识、认知,并通过对这些信息的分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一。网络技术与考古学的紧密结合,将会为考古信息的认知和进一步的整合、分析提供强有力的工具,带给考古学以新的研究方法、手段,也将会对考古学的未来发展产生深远的影响。超级秘书网
计算机网络技术于考古学中的应用,从表层来说,是为考古学增添了一对信息时代飞翔的翅膀;而从深层次来说,将会对信息时代考古工作的结构重组起到有力地推动和促进。正如上文所述,计算机网络技术之应用于考古工作,不仅有助于我们进行考古信息的网络化管理、共享,而且还为考古信息的传播、以及网络检索和实时的交流提供了有力的工具,这些不同层次的应用,都将会对考古学的未来发展带来深远的影响。而在未来的发展中,最为令人振奋的当为构建于计算机网络技术的、统一规范的国家考古信息管理系统的建立,以及它所带来的考古工作模式的重组和进一步完善。
构架于计算机网络技术的考古信息管理模式,为考古学基础信息的整合和后期研究提供坚实的基础,将会对考古学的既有工作模式产生重要的影响。在不远的将来,随着条件的日渐成熟,将有可能构架出一个以计算机网络技术为运作平台的、覆盖全国范围的考古信息管理系统,这种管理系统相信不仅为考古工作的宏观管理提供一个有效地管理方式,而且也为考古研究者后期资料的整合与研究提供一个利器。例如,借助于现代的计算机及网络技术,我们不仅可以将考古发掘信息进行科学、规范地管理,而且还可以通过网络平台进行远程的信息管理、共享和交流。相信随着全国范围内统一、规范的考古信息管理模式的构建完成,考古工作的每一个工作步骤,从初期踏勘、田野发掘到后期的资料整理都可以在此管理模式中进行运作,考古工作的网络化宏观管理将会得以实现。
当然,限于目前计算机技术的发展水平,本文只是对网络技术应用于考古学所做的初步设想。我们相信,随着未来计算机技术的不断发展成熟和在考古工作中应用的不断深入,计算机网络技术将会在考古工作中发挥出更大的作用。
【参考文献】
[1]李科威,于冰,童波.全国文博系统计算机应用状况调查.东南文化,1991,(3、4):253.
[2]广东省文物考古研究所.田野考古资料的信息化处理与<田野考古2000>.考古,2000,(6):88~95.
关键词:计算机网络;教学改革;实践训练;创新
文章编号:1672-5913(2013)14-0050-04 中图分类号:G642
计算机网络是一个发展迅速的学科,主流的网络技术在不断更新换代,因此计算机网络课程的教学设计也必须随之不断进行改革创新,以便与技术的发展相适应。理工大学计算机网络相关课程是谢希仁教授于1983年首次为硕士研究生开设的,1995年以后,通过对该课程进行改革,将计算机网络的基础原理部分放到本科生教学中,称为计算机网络原理课程,而硕士研究生的教学则定位于该课程的高端部分,称为高级计算机网络课程。
在教学内容的设置上,本科教学主要关注如何帮助学生建立计算机网络知识体系结构的概念,更加强调知识的完整性和系统性,所以我们采取了国际上通用的分层教学模式。经过本科阶段对网络知识的初步学习,大多数研究生已经掌握了计算机网络的基本概念,教学过程中应当重点讲述相关的技术原理,侧重培养研究生的科研创新能力。基于这一指导思想,我们构建了网络高级技术专题、网络基本设计原则、网络实践教学和论文阅读研讨写作的研究生高级计算机网络教学设计,将研究能力培养前置到课程学习阶段,构建科学研究基础上的研究生高级计算机网络课程教学新模式,使学生真正理解和掌握理论知识,提高动手能力,进而适应计算机网络技术的飞速发展和创新型人才培养的需求。
1 教学内容组织
当前国内外知名高校的研究生计算机网络课程一般分两类:一类是作为核心课程,按照传统的分层体系结构组织,但讲授过程中在内容的深度和广度上比本科的计算机网络课程有很大提高;另一类是作为选修课程,主要设置一系列的前沿技术专题讲座,由从事相关研究的工作人员组织论文讨论。
上述两种授课模式各有优缺点,按照分层体系结构组织的讲授模式能够帮助研究生更加系统地把握计算机网络的体系结构及核心问题,但由于大多数研究生本科阶段已经按照该模式学习过计算机网络课程,因此难以吸引学生的学习兴趣,并且按照分层模式系统地讲授一遍课程内容在课时安排上也难以保障。按照前沿技术组织专题讲座能够帮助研究生迅速把握本专业的热门研究方向和研究问题,但该方法存在的最大问题在于课程内容的组织缺乏系统性,难以帮助学生把握课程的核心知识点。并且,计算机网络相关的新技术大多为英文文章,对于刚入学的硕士生而言,多数人并不具备短时间内阅读大量英文文章的能力,因此盲目按照前沿技术方式开展课程教学会导致教学效果大打折扣。
目前,国内也出现了多个围绕研究生计算机网络教学开展的改革创新,它们大多与所在学校的教学特点密切相关。我们在借鉴国外著名大学研究生计算机网络课程设置的基础上,结合理工大学研究生的具体特点和培养要求,设计了以提高研究生创新能力为中心的课程教学内容,将教学过程划分为理论教学和实践教学两大部分。其中理论教学包括计算机网络基础概述、网络高级专题和网络设计原则等内容;实践教学则包括课程实验和自主设计性实验两部分,并在教学过程中穿插着进行课堂及论文研讨,从而注重培养研究生对计算机网络核心知识、核心原则和前沿研究的了解与掌握,锻炼其利用所学知识动手解决问题的能力。
1.1 理论教学
高级计算机网络理论教学的主要目标是帮助研究生完善计算机网络体系结构的概念、掌握计算机网络的关键问题、了解计算机网络的最新研究方向和技术。通过调研发现大部分学生希望授课教师能够尽量避免相关教学活动与本科先修课程的重复,以便开拓新领域、学习新方法。结合理工大学研究生的培养要求,我们设置了理论教学内容,见表1。
在课程设置中,首先较系统地综述计算机网络的重要概念、基本原理和研究方法,以便帮助研究生陕速回顾建立计算机网络体系结构的概念。由于当前跨专业、跨学科报考研究生的现象十分普遍,导致学生的专业基础差异性明显,这部分内容的教学也能帮助这些学生尽可能弥补专业知识上的差异,使后续高级专题的教学更加易于开展。
随后,围绕应用层网络技术、多媒体网络、网络管理与测量等计算机网络的高级专题开展教学,重点讲授这些专题中涉及的关键问题、核心思想以及核心技术等,帮助研究生提升对计算机网络知识的理解掌握水平。这些专题的选择主要考虑到将计算机网络的基础知识与前沿研究进行有机结合,一方面突出当前的一些前沿研究领域,另一方面也强调其中涉及的网络基础知识和原则。
再次,为了进一步提升研究生对计算机网络当前研究热点的了解和把握,专门设计了一章网络新技术专题,重点介绍数据中心网络、软件定义网络、未来网络体系结构等当前的研究热点。为了体现教学思想,避免陷入研究怪圈,我们在讲授过程中主要向学生阐述这些技术产生的背景及解决的问题,并在教学过程中启发学生思考这些网络新技术带来的优势是什么?同时又引出了哪些问题?有没有办法对其进行进一步的优化等。这样将学习过程变成一个思考创造的过程,从而帮助研究生提升科研创新能力。
最后,在网络设计原则部分,总结回顾计算机网络中采用的一些典型设计理念和原则,包括软状态机制、随机化技术、间接技术、虚拟化技术等,通过介绍这些技术的基本概念及应用场景,让学生深入理解并体会技术本身的价值,为以后的研究应用奠定基础。
1.2 实践教学
长期以来,研究生课程的教学存在“重理论、轻实践”的问题,对于如何将教学内容应用到实际的研究工作中关注的不够,这一现状与国家重点倡导的应用型研究生培养目标越来越不符合。对于具有强烈工程应用背景的计算机网络课程而言,如何建立实践教学模式,提高实践教学效果在整个课程教学过程中具有至关重要的影响。
为此,在教学过程中设计了两类实践教学内容,一部分与课堂理论教学相配套,帮助学生更好地理解掌握理论教学内容,如应用层网络技术专题中设置针对P2P数据传输协议进行仿真分析的实验内容,在多媒体网络专题中设置多媒体视频传输实验内容,在网络管理与测量专题中设置大规模网络测量数据综合分析的实验内容等。这些实验内容与理论教学内容密切结合,可以作为理论教学的有益补充。
此外,我们还设置了针对整个课程的自主性综合实验,又称课程设计,其选题相对具有开放性,内容涉及计算机网络的各个层次和技术。一方面列出部分课题供学生选择,如基于OPNET/NS2的网络路由算法性能仿真分析、简单包过滤防火墙的设计与实现、基于NetFlow的网络流量采集与分析系统、基于SNMP的简单网络管理系统等;另一方面也鼓励研究生与导师进行交流,将导师正在进行的重大课题研究内容抽取一部分作为自主性综合实验的内容,达到课程教学与科研活动有机的结合。
为充分发挥学生的创造性和主观能动性,自主性综合实验包括基本要求和扩展功能两个部分,课程只给出基本要求作为必须要达到的目标,学生可以在此基础上发挥自己的创造力进行扩展,实现更多的功能。在自主性综合实验的验收和考核工作中,以课题实现的创新程度和反映出的研究生进行研究探索的工作量,作为自主性综合实验的考核重点。
1.3 课堂研讨
为了避免授课内容过于偏重基础,对国内外学术界新兴领域和新兴技术关注不够等问题,综合锻炼研究生通过阅读文献跟踪前沿研究的能力,以及通过文献阅读报告开展学术交流的能力,我们在教学过程中还相应设置了课堂研讨环节,主要包括论文研讨和课程设计研讨两部分内容。其中论文研讨环节首先选取计算机网络研究领域的经典文献和前沿性研究文献开展文献阅读,然后让研究生上台就所阅读的文献开展报告,其他学生则针对该报告进行相应的质疑,通过讨论促使研究生从多个角度审视问题,促使创新思维火花的进发、碰撞。进一步要求研究生在课堂研讨的基础上,分组选择一个感兴趣的网络问题,阅读5篇以上著名会议或者期刊的相关文献,并完成读书报告,从而综合锻炼他们语言表达交流和论文撰写的能力,激发其创新精神,提高“学以致用”的实践能力。
课程设计的研讨与论文交流研讨的过程类似,在完成课题的详细设计方案后开展一次研讨交流,每名研究生根据所做课题进行发言交流,其他学生则针对该课题的内涵、设计方案的可行性、存在的不足等问题进行交流,达到综合受益的目标。
2 考核机制设计
以往的研究生计算机网络课程考核评价机制一般采用平时成绩加考试成绩的方式,且期末考试成绩在评价中所占比重过大。然而,评价研究生学习成绩的优劣,应该从理论学习水平、实践动手能力、个体综合素质及创新能力等多个方面展开,从平时作业、课堂研讨发言、平时实验与自主设计性实验、课程论文报告及理论考核等方面对学习情况进行综合评测。用考核机制引导研究生改变传统学习方式,加强对教学全过程的管理,对学习的每个重要过程都进行量化计分,以衡量研究生的综合能力素质,激励他们全面发展。根据这一目标,我们设计了课程评价指标体系,见表2。
在这种评价指标体系中,既包括平时的课堂作业、研讨发言、课程实验,又包括设计性实验、课程读书报告以及期末考试等,实现了对整个授课阶段的全过程管理,综合考查了研究生的理论知识掌握、文献阅读报告、论文撰写、实践动手等多方面的综合能力,因此具有更好的合理性。
3 教学效果
利用设计的高级计算机网络课程教学改革模式,我们在近几年的教学实践中取得了很好的教学效果。高级计算机网络课程先后被学校评为校级教改示范课程和研究生精品课程,并得到了选课研究生的一致好评。调研过程中专家和研究生普遍反映,这一课程的教学体系结构比以往的方式更加注重对知识本质和科学方法的揭示,注重对研究生学术质疑和独立思考能力的培养,使研究生通过课程学习,达到学习新知识、提升分析解决问题的能力和增强实践能力的综合效果。大部分研究生对于课程教学改革在启发式教学、实践教学、课堂研讨等方面印象深刻,最后达到了预期的教学效果。然而在教学实施过程中也反映出一些问题,如部分学生基础知识相对薄弱,在实践教学及课堂研讨过程中与其他学生存在较大差距;自主性综合实验的设置需要准确把握问题的难易程度,内容太简单学生不会有太大的兴趣,内容太难学生又会觉得无从下手等。这些问题需要在教学过程中不断进行优化调整。
4 结语
高级计算机网络作为国际上计算机网络与通信领域通行的研究生核心课程,对该领域的科学研究与工程技术工作者至关重要。为了提高课程教学效果,我们对课程进行了一系列的改革,包括理论教学内容的优化设置、实践教学的组织、课堂探讨机制的构建以及考核机制的设计等。通过这些改革,建立了一套完善的研究生高级计算机网络课程的理论和实践教学体系,构建了网络高级技术专题、网络基本设计原则、网络实践教学和论文阅读研讨写作的研究生高级计算机网络教学模式,实现了基础理论和前沿研究并重、理论教学和实践训练并行,使学生真正掌握和理解理论知识,提高动手能力,这一教学实施模式在实践中取得了较好的效果。然而,计算机网络是一个迅猛发展的学科领域,新的技术和应用层出不穷,在后续的教学实践过程中,我们将关注这些新变化,并不断对课程进行相应的改革创新,达到传授知识、提升能力的教学目标。
参考文献:
[1]邢长友,陈鸣,许博,等,面向创新人才培养的计算机网络教学改革[J],计算机教育,2013(1):49-52
[2]陈鸣,谢钧,刘鹏,等,计算机网络课程中的科学思维训练[J]。中国大学教学,2013(3):62-64
[3]李巍,李云春,夏春和,研究生计算机网络课程体系研究与实践[J],计算机教育,2009(19):131-133
【关键词】计算机,网络安全,威胁,维护措施
中图分类号:TN711 文献标识码:A 文章编号:
一.前言
知识经济是现代经济发展的重要趋势之一,掌握了信息便掌握了各种竞争力,掌握着主动权,。在知识信息时代,各种各数据信息在国家经济的发展,政治的稳定,社会的和谐和人们生活水平的提高中都扮演着越来越重要的角色。在计算机网络技术广泛被应用到各个领域的同时,也有越来越多的人逐渐认识到整个网络安全管理的重要意义。在信息时代,计算机网络技术在广泛运用的同时,也因为各种原因面临着破坏或者是数据的丢失,不仅仅严重妨碍了整个信息系统的安全和其功能的正常发挥,比如设备故障,数据丢失,操作人员失误,数据库受到病毒侵袭等,在造成整个信息系统无法正常使用的同时,对一些核心数据也有着泄露的风险,带来巨大的经济损失,随着计算机网络的逐渐推广,加强对信息的安全管理,提高操作人员的专业技能,规范操作,从设备等各个方面,加强安全控制,保证整个计算机网络系统的安全运行。
二.计算机网络安全所面临的威胁分析
1.操作中存在问题
在操作过程中国,主要是体现在操作系统中存在的问题,比如各种病毒,数据和操作系统的关联等。主要体现几个方面。第一,各种病毒会使得数据库中存在很多的安全隐患,比如特洛伊木马程序能够从操作系统中,利用操作系统和数据库的关联性,很大程度的威胁到整个数据库的安全性,比如,特洛伊木马程序会更改入住程序的密码,使得程序的信息密码安全被入侵者威胁。第二,在整个操作系统的后面,由于数据库的相关参数使得管理更方便管理,但是也因此使得数据库的服务主机上容易出现各种后门,这些后门也为各种入侵的黑客提供了方便。
2.安全管理力度不够,管理缺乏规范性
在计算机网络的使用过程中,对计算机网络的安全管理缺乏重视,对计算机网络安全管理的意义没有能够真正深入了解,从而,在使用计算机网络时候,操作不规范,各种安全管理措施没有能够得到贯彻落实。比如,在数据库管理过程中,安全管理人员没有按照规定定期对数据库补丁进行修复,对数据库服务器的访问权限没有做出较好设置等,这些不规范的操作都使得整个数据库系统时刻都面临着各种风险的侵袭,比如,如果数据库管理人员几个月都没有对补丁进行修复,则随时会让数据库处于漏洞状态,为各种病毒,黑客的入侵大开了方便之门。笔者多年计算机数据库安全管理经验而言,在计算机网络的安全管理中,很大程度上,各种风险都是因为计算机网络系统中存在的安全漏洞没有得到修复,或者是太过简单的登陆密码很久没有进行修改造成的。计算机网络系统的使用人员缺乏安全意识,风险控制常识缺乏,这是整个计算机网络面临着很大威胁最为关键的原因之一。
3.计算机网络系统自身存在缺陷
在我国,计算机网络技术的推广应用已经有了比较长的时间了,理论上,各种产品和系统也较为成熟,特性也比较强大,但是,在具体实际操作中,现在广泛使用的计算机网络技术中那些比较强大的特性没有能够真正的显现出来,比如安全性能,在整个系统中远远难以满足需求。总的而言,现在的各种计算机网络系统在成熟度上依然缺乏。
4. 人为的恶意攻击
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏
三.计算机网络安全管理措施分析
1.加强访问控制和识别
(一)加强用户标识的识别和鉴定
在计算机网络系统中,系统会对用户的标识做出识别和鉴定,这是整个计算机网络系统安全保护最基本的措施之一。经过几十年的发展,用户标识的识别鉴定已经有了多种方法,比如,用户用身份证来验证,或者是通过身份证来回答验证口令,或者随机进行数据运算回答等等,因此,要据计算机网络系统的实际情况作出科学合理的选择。也可以在同一个系统中同时使用多种鉴别方法,如此,可以很大程度的提高整个系统的安全性。
(二)加强访问控制
在计算机网络系统安全管理中,要能够使得系统能够满足用户的访问,加强安全控制,这是整个系统安全管理的重要措施之一。加强对计算机网络系统的访问控制便可以限制一些非法用户进行破坏,或者是越权使用一些受到保护的网络资料,通过严格的访问控制,使得对数据的输入,修改,删除等各个环节都有着严格的规范,防止没有授权的用户访问,保证整个系统信息的机密性和安全性。
2.物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
3. 防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进 / 出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
四.结束语
计算机网络的安全管理是整个信息系统安全管理的重要组成部分,在安全管理的各个环节中,最关键的是减少各种风险和威胁,避免各种来自外部风险的威胁,很多类型的威胁和风险是无法彻底消除的,那就需要采取有效的措施,对各种可能发生风险的环节做出强有力的控制,以减少对企业核心数据库的威胁和破坏要从多方面进行,不仅仅要不断研发计算机网络安全技术,也要采用先进合理的系统设备,并加强对操作人员的专业技术培训,规范操作,利用网络安全技术将整个计算机网络的安全管理纳入到规范管理范围,促进整个计算机网络安全性能的提升,保证数据安全,实现良好的社会经济效益。
参考文献:
[1]于柏仁 张海波 浅析计算机网络安全的威胁及维护措施 [期刊论文] 《中小企业管理与科技》 -2008年29期
[2]张瑞娟 新网络环境下的计算机网络安全思考 [期刊论文] 《科技广场》 -2011年11期
[3]李尹浩 计算机网络安全的威胁及维护措施 [期刊论文] 《中国科技纵横》 -2010年11期
[4]庄伟 维护计算机网络安全的措施研究 [期刊论文] 《中国科技财富》 -2010年4期
[5]刘晓明 宋吉亮 论辽宁省地方税务系统计算机网络安全 [会议论文]2008 - 2008全国税务信息化技术应用与建设成果交流论坛
一、大数据时代下计算机网络安全中的突出问题
(1)网络系统存在漏洞
在大数据时代,计算机网络发展快速,逐渐成为当今社会的重要部分,在为人们的生活提供便利的同时,也随之出现了一些计算机网络问题。网络系统中存在漏洞就是计算机网络中的一个突出问题,影响到计算机网络的运行发展。计算机网络存在漏洞,就会为黑客入侵提供便利,造成信息数据泄露,严重影响着计算机网络系统的安全。
(2)信息内容中的问题
互联网中存在着大量的数据信息,所以互联网环境存在着一定的自由性和开放性的特征。正是由于互联网中存在海量信息,病毒攻击等网络安全问题就会提升数据安全风险,以至于出现信息破坏、泄露等问题。
(3)用户操作不当
在计算机网络安全中,由于人为的恶意攻击或无已操作所引起的安全问题比较普遍。在各行业领域中,互联网都具有重要作用。但是,因为一些用户的操作水平有限,或是不了解计算机网络规范,就为不法分子提供了可乘之机,对计算机网络安全造成恶意攻击,甚至是造成他人的经济损失。这种由人为操作所引起的安全问题也是当前互联网安全问题中一个突出问题。
(4)网络安全意识淡薄
随着我们已经步入大数据时代,这就使得计算机网络得到了更深入的应用,但同样面临着更多的安全问题。人们在使用计算机网络时,没能正确认识到计算机网络安全问题,意识较为薄弱,以至于在日常操作中出现一些不规范的行为。比如,随意下载文件,没有扫描检查电脑系统安全,这些都会为计算机网络安全带来隐患,从而让黑客入侵,盗取和破坏用户的信息,对用户造成重大的损失。
二、大数据时代下计算机网络安全防护措施
(1)强化网络安全的管理
在大数据时代,为了做好计算机网络安全的防护工作,就需要强化网络安全的管理。这就需要用户在使用计算机网络的过程中,不断提高自己的网络安全意识,积极使用各种安全防护措施,以确保计算机网络环境的安全。另外,用户在使用计算机网络的过程中,需要规范自己的操作,养成文明操作的使用习惯,以尽量避免网络病毒的入侵。
(2)预防黑客攻击
在计算机网络技术的发展过程中,黑客攻击一直是无法有效解决的问题,随着计算机网络技术的愈加成熟,网络黑客也随之发展。在这个大数据时代,网络黑客就可以通过各种途径对计算机网络进行攻击,从而破坏和盗取数据信息。所以,就有必要加强计算机网络中黑客攻击的预防。可以通过数据信息,构建反黑客西永,同时加强计算机防火墙的配置,以预防计算机网路中的黑客攻击。
(3)使用防火墙和安全监测系统
计算机防火墙和安全监测系统,对计算机网络安全的防护具有一定的高效性与专业性,也是防护计算机网络安全基础、有效的方式。通过防火墙应用,就可以将管理系统分为外部管理和内部管理。其中,内部管理比外部管理有着更高的安全性,人们保存数据信息时,将其保存在内部管理系统中,从而确保用户数据信息的安全性。同时,防火墙能够实时监测外部系统,可以及时地发现和处理内部外信息安全问题。总之,防火墙是计算机网络安全防护的首道屏障,可以有效避免计算机网络系统遭受攻击。
(4)加强数据传输工具的安全性
为了确保网络信息的安全性,也要加强数据信息传输工具的安全性,从而保证网络信息的完整性与有效性。需要对一些重要的信息进行加密,不法分子就很在信息传输的过程中破解密码,从而确保数据信息在传输过程中的安全性。
(5)强化网络病毒的防御
随着互联网技术的快速发展,计算机网络给人们带来巨大积极影响的同时,网络病毒现象也逐渐严重,网络病毒攻克也是当前计算机网络安全防护中的重要内容。对于计算机网络病毒来讲,其存在着多样化、变异性的特征。这就需要我们加强病毒防范的重视,通过构建防御体系与安全管理系统,提升病毒防范的效果。还可以使用计算机杀毒软件,提升计算机系统的病毒防范性。
(6)加强计算机网络信息安全教育
在大数据时代,人们的生产活动都离不开网络信息,但绝大多数的群众并不具备较强的网络安全意识。部分用户可能通过网络随意自己的信息,一些不法分子就会泄露群众们的信息数据,从而就会为群众们带来巨大的损失。因此,加强计算机网络信息安全教育具有重要的意义。
三、结束语
总而言之,在大数据时代,随着计算机网络的快速发展,网络安全隐患也随之出现,对计算机网络用户造成了严重的影响。因此,就需要加强计算机网络的安全性,计算机用户们创建更优质的网络使用环境。以上就是本文对大数据时代下的计算机网络安全所进行的全部研究分析,针对计算机网络安全问题提出这些解决措施,以实现计算机网络安全的强化,让计算机网络为用户们提供更大的作用。
【计算机硕士论文参考文献】
[1]孙为.计算机网络安全及防范措施探讨[J].数字通信世界,2016(02):140.
[2]魏楚雯.计算机网络安全及防范措施[J].科技传播,2018(01):134-136.
关键词:计算机网络;可靠性;原则
1计算机网络可靠性内涵
计算机网络可靠性的定义是:在指定的时间和条件下,计算机网络能够保持连接通畅,并且不会出现异常的性能。换句话说就是在计算机执行某一功能内容时,计算机网络可以保证和提供能够满足正常需求的网络吞吐量。计算机网络的可靠性和日常的生产和生活有着无法避免的联系,关系着国家的经济安全和稳定,牵连到所有计算机网络使用者的利益。计算机网络的可靠性如此重要,所有相关从事人员都应对其给予高度重视,并且就其不断提出改进的方法和意见。
2计算机网络的可靠性设计准则
在设计实践的的过程中,不断总结经验和教训,让其变得更加科学、条理、系统,是计算机网络可靠性设计的准则,并且这项准则是我们设计过程中所必须遵循的。计算机网络可靠性设计准则主要包括:
2.1冗余设计原则
通常来说我们有两种方法来提高计算机网络的可靠性:一是余度设计,二是容错技术。细说就是网络中的各个计算机单元可以成为彼此的备用机,当其中某一个计算机单元出现问题时,正常的计算机单元就会自动替生问题的计算机单元,这样就使计算机网络不会因为其中一个单元的问题导致整个系统的瘫痪,保证了计算机网络的可靠性
2.2先进性和继承性
合理地采用新技术是计算机网络可靠性的重要保证。新技术的使用:不仅要考量主干网络的技术发展,合理地采用适用的技术和先进的设备,让我们所设计的计算机网络能够满足未来网络技术发展的需要,并能够在很长一段时间内保证技术的领先;还要令采用的新技术有良好的继承性,能够保持对未来更先进技术设备的兼容性和可扩展性,从而帮助计算机网络实现更加平滑的更新换代。
2.3经济性
考虑到计算机网络整个生命周期的运行和维护费用,我们应该尽量减少网络系统铺设的成本,在最优成本条件下最高效率的完成其设计功能,即从软件和硬件两方面入手,选用更具有性价比的技术和设备,将搭建网络的成本降到最低,这才是保证计算机网络可靠性的最优方案。
2.4成熟性
在现有的技术条件下,为了提高计算机网络的可靠性,我们还应该选用质优、价廉、且具有良好口碑的技术设备。所提供的产品和单元也应该能够符合最新和最高的国内外行业标准,从而保证所设计网络的使用可靠性。
3提升计算机网络可靠性的方法
在遵循上述原则的基础上,为提升计算机网络可靠性,应采取以下设计和维护原则:
3.1采用容错设计方案
计算机网络可靠性要求在指定的时间和条件下,计算机网络能够保持连接通畅,并且不会出现异常的性能。为了达到这一目的,在计算机网络设计阶段需要确保系统的容错能力,对此,可将计算机网络系统的线路按照平行线进行设计,通过计算的设计允许所述用户终端在两个点上连接,这样一来主要网络的冗余问题就得到了解决。这使得计算机网络成为一个双相连接的网络,提升了计算机网络的容错能力和故障处理性能,能够有效避免系统瘫痪和故障后恢复缓慢的问题。但与此同时,容错设计方案下,系统发现故障、找出故障点和排除故障的速度有限,因此在计算机网络可靠性要求极高的情况下,仅采用容错设计是不充分的。
3.2采用双网络结构
采用上网络结构,可通过备用网络计算原网络的冗余,这样一来原网络一旦出现故障,造成网路不能正常运行时,备用网络就可代替原网络处理相关数据,以保证故障发生后网路系统的功能不受到影响,使得相应的业务得以正常开展。采用这种网络结构,能够大大提升系统识别故障、定位故障点和排除故障的效率。但相对于传统的容错设计而言,双网络结构需要投入更高的成本,因此实际设计工作中应结合计算机网络使用单位的经济能力和现有网络基础合理选择故障排除方案。
3.3采用分散网络结构
随着计算机网络技术的快速发展,为了满足广大用户的需求,分散网路结构营运而生。这种网络结构不但很好地取代了集中式网络结构的功能,同时也使得计算机网络的内部扩展可行性更高,为计算机网络的改造和更新提供了便利。因此,考虑到今后的可靠性提升和局部改造需求,在今后的计算机网络设计中,应尽量采用分散网络结构,避免采用传统的集中式网络结构。
3.4确保经济技术可行性
考虑到计算机网络运行的技术性与经济性,在实际设计中应结合使用者的条件与需求能合理控制整个运行周期的成本。除了要考虑当下搭建或改造计算机网络的成本,还要考虑该计算机网络的使用年限,维护成本以及未来的改造成本等等,在确保技术先进、可行,功能可靠的基础上,优先选择那些成本相对低廉、资金使用效率相对较高的设计或改造方案。
4总结
随着我国计算机设备和技术的迅速普及,计算机网络逐渐向着大规模、高异构的方向发展,在此发展趋势下,计算机网络的可靠性显得极为重要。对此,计算机网络设计者、管理者,应在充分了解计算机网络可靠性内涵和必要性的基础上,从以往的设计与运行案例中总结高可靠性设计准则,并以此指导计算机网络的设计,以提升计算机网络的抗干扰、容错和故障恢复能力,以全面提升计算网络的可靠性。
参考文献
[1]曹吉龙.计算机网络的可靠性优化[J].电子世界.2012(5):120-121.
[2]魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学博士学位论文,2014.
信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文
【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。
【关键词】计算机;网络信息安全;数据加密技术
引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。
1.计算机网络安全的基本概述
所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。
2.计算机网络信息安全现状问题
2.1网络信息安全问题的缘由
根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。
2.2计算机网络信息安全技术有待提升
信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。
3.数据加密技术分析
3.1对称加密技术
所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。
3.2公私钥加密技术
相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。
3.3传输加密和储存加密技术
在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。
4.计算机网络信息安全中数据加密技术的合理应用
4.1数据隐藏技术
在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。
4.2数字签名技术
相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。
4.3量子加密技术
随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。
5.结束语
总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。
信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文
摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。
关键词:大数据时代;计算机网络;信息安全与防护
进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。
1大数据时代计算机网络信息安全的特征
大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。
2大数据时代背景下計算机网络安全防护措施
2.1防范非法用户获取网络信息
利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。
2.2提高信息安全防护技术研究的效率
大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。
2.3提高社会大众的信息安全防护意识
目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。
【关键词】计算机网络技术 课程体系
【中图分类号】G642 【文献标识码】A 【文章编号】1006-9682(2012)12-0106-01
独立学院是依托公办高校优质教育教学资源,吸引社会资金创办的相对独立的本科层次高等院校,即社会上俗称的“三本学校”。独立学院的出现是区域经济发展和社会发展急需人才的必然要求,培养的人才有别于公办本科院校培养的理论型人才和高职院校培养的技术型人才。独立学院培养的人才要求既具备一定的理论基础,又具备较强的实践能力。然而,由于独立学院发展时间比较短,各方面的经验不是很成熟,在教学、管理等方面借鉴甚至照搬母体高校的模式,这种教学方法必然与独立学院的学生知识基础和学习特征产生不可调和的矛盾,难以保证教学效果和教学质量。如何对独立学院进行教学方法改革创新,提高独立学院教学质量,尽快使独立学院的教学方法规范化、科学化,是独立学院必须面对和亟待解决的问题。
计算机网络作为全校性的网络基础课,存在诸多问题,反映在学生和教师两方面。一些学生在学习过多门网络课程(如计算机网络、组网技术、网络编程等)之后,才大概明白计算机网络;而一些学生则认为“计算机网络就是些概念,太简单”,但经过实际接触,很多概念含糊不清,动手能力极差,教师在有限时间讲清楚计算机网络的概念、原理,同时还要兼顾动手实践,并非易事。因而网络教学的改革刻不容缓,改革应当跟上时展的步伐,把学生培养成有技术能力的劳动者,能适应网络上的技术变革,能解决各种复杂的问题,能清楚网络的应用性,从而提高学生终生学习和可持续发展的能力。
一、实现与社会接轨的计算机网络教学设想
当前,计算机科学及应用正朝网络化、多功能化、多媒体化和行业化方向发展,而市场竞争和资源优化配置的客观要求,决定了“计算机网络技术”专业对应用型人才的需求和培养呈现多样化、多规格型的态势。独立学院“计算机网络技术”课程的培养目标是造就德、智、体全面发展的具备计算机网络安装、测试、维护、管理的应用型技术人员,具有熟练使用国际互联网和各行业系统的网络,实现网络的安装、管理、使用、维护,具有创新精神、创业能力。
二、计算机网络教学具体方法改革与实践
要向国家和社会培养、输送高质量的计算机人才,传统的教学方法和手段已经不能适应。高等学校目前最常用的教学方法是讲授法,以应试教育和传播灌输教育为特征的教育体系。该方法最大的长处是能很快、大量而又集中地为学生提供新知识,而且便于教学过程的控制,因而成为教学方法中一种基本的方法。但它存在不利于因材施教,不利于学生自学能力培养的局限性。变传统的知识型教育为能力型和素质型教育,以改善学生的知识结构,增强学生的适应能力,培养学生的创新能力,提高学生的全面素质,改革现行的教学方法与手段势在必行。
计算机学科的特点在计算机教育和实践环节有极其重要的作用。通过实践环节使学生更好地理解、掌握所学的计算机理论和原理,培养学生解决问题的能力。通过实践环节提高学生的动手能力,激发学生的创新意识。笔者选择计算机网络专业选修课网络设计与应用进行教学方法、教学手段和考试方法的改革。
1.学生参加实际课题
采用积极的教学方法,包括专题报告、小组讨论、实践作业、模拟环境和情景演示,强化实践环节,学生参加科学研究和实际课题的开发工作,培养学生分析问题的能力。由指导老师根据科研项目布置课题,学生以小组讨论的方式,明确任务,在老师的指导下设计实现方案。以实际开发的成果及小论文作为考核依据评定成绩。
2.激发学生的学习主动性
增加上机时数,将部分章节留给学生自学,列举专题和若干知识点,由学生到因特网上查找资料,并作为期末考核,考试形式改变以往单一的笔试,采取笔试或小论文两种形式,选择写一个专题报告并参加笔试,或者选择一个专题结合实际写篇小论文再免去笔试。对激发学生的学习主动性、自觉性,调动他们内在的学习潜力,起到了较好地效果。
3.采用远程教学手段
同时进行远程教学的试点,在网上进行交互式的教学。包括课件学习、网上答疑、网上讨论组、网上提交以及批改作业。
4.改革实验课内容
实验课上教师首先讲授该实验相关的理论知识点、实验目的、实验内容、实验重点和操作难点,再以小组为单位,安排学生进行实验,布置实验进度。每次实验后,各小组做实验小结,再由教师作整体总结,使学生从实验中不断积累经验,获得更多的实验技能。
三、总 结
计算机科学与其他科学技术和经济建设结合得越来越紧密,在新时代的教育改革中,将计算机思想和方法融入实践实验课堂教学是教学改革的一个新的趋势。此外,教师在课堂教学中,针对不同专业的学生,讲述不同领域的工作和计算机相结合的实际问题,这样既能大大增加学生听课的兴趣,又能提高知识点的掌握程度,将计算机网络知识转变成为学生解决实际问题的能力,为社会培养实用型的人才。
在教学中应跟上当前教改的步伐,大胆探索教改的新思路,引导创新,注重实践。只要我们在日常教学中,把书中的知识点与实际生活中的问题有机地结合起来,使学生牢固的掌握知识点,同时培养学生的网络实践的思维,使学生在今后的学习、工作中自觉地应用计算机的知识、方法去观察、分析、解决实际问题。促使学生由知识型向能力型转变,为社会培养出高综合素质的人才。
参考文献
1 何红、李政.高校分层次人才培养模式的探索[J].中国成人教育,2005(1):35~38
关键词:教学方法;教学手段;实践教学;计算机网络;
中图分类号:G642.4 文献标志码:A 文章编号:1674-9324(2014)35-0071-02
一、概述
联合国教科文组织公布的《国际教育标准分类法》根据人才类型和培养目标,将高等教育第5级分为5Al、5A2和5B三种类型,分别培养学术研究型人才、应用型专门人才和实用型职业技术人才[1]。之所以这样区分,一方面,为适应经济、社会发展的需要,高校人才培养服务出现了重心下移、注重实践和应用的趋势,出现了以职业岗位需要为价值取向的大众化高等教育,以适应社会人才需求多样化、多层次的要求;另一方面,伴随着高等教育的大众化,发展应用型本科教育成为高等教育改革与创新的突破口。应用型人才培养要求学生具有较强的专业实践操作技能和扎实的专业理论知识,这就要求在专业培养方案中针对课程的安排要有科学性和可操作性,不仅要考虑课程设置、课时安排、学分大小,还要针对每门课进行有针对性的教学大纲、考试大纲和实验大纲的设计,以这些纲领性的文件来指导课程的教学,计算机网络是当今本科院校计算机相关专业普遍开设的课程,尤其是信息技术飞速发展的今天,有线和无线通信非常普及,多种通信终端的智能化给人们的生活带来了便捷,人们可以通过网络发送消息、缴费、转账和学习等等,人们的日常生活已经离不开计算机网络技术,计算机网络的建设和管理也需要大量的计算机人才,因此计算机网络课程的教学直接关系到学生能否熟练掌握计算机网络的相关理论和实践操作技能,能否能进行网络的分析、设计及维护;另一方面,计算机网络课程在本科教学的课程体系中一般是作为专业基础课进行教学的,所以有很多课程是这门课的后续课,计算机网络课程教学效果会直接影响后续课的教学质量,所以做好计算机网络课程的教学极其重要。计算机网络课程的教学要服从学校的培养目标,有的学校注重培养研究型人才,而有的学校注重培养应用型人才,人才培养定位不同,教学的思路、方法和侧重点也不一样,同一个学校不同专业的培养方案和要求也不一样。应用型人才培养的重点是培养学生的实践动手能力,培养出的人才能够很快为企事业单位提供网络建设与管理服务,同时也要具有一定的理论水平,能够参与相关考试的竞争。本文以我校计算机网络专业为例,阐述在应用型人才培养模式下如何做好计算机网络课程的教学,主要从教学的重难点、教学方法、教学手段和实践教学四个方面进行探讨。
二、教学重难点的解决
计算机网络课程对于计算机网络专业学生而言,具有重要的地位,为了明确计算机网络课程教学的重难点,要求在教学大纲、考试大纲和教案中有充分的体现,为了使学生更好地掌握课程教学的重难点,使学习更有针对性和高效率,在教学过程中采用下列方法:
1.结合学生实际情况采用自编的计算机网络教材,在教材中明确重难点内容,除了计算机网络的基本理论和技术外,针对重难点内容使用大量实例来解释说明,学生通过阅读教材能较好地掌握重难点内容。
2.课堂讲授时,在正常的教学之外,根据教师相关的科研成果和经验并结合一些典型案例来讲解重点的理论与技术,加深学生对重点理论和技术的理解,提高学生的学习兴趣和教学效果。
3.通过实践教学来解决课堂理论教学无法解决的重难点问题,利用H3C网络实验室、锐捷网络实验室、综合布线实验室和网站建设与管理实验室进行实践教学,为了提高学生的学习效果,除正常的实验教学外还开设了业余的开放实验,学生自主实验、讨论分析,利用实验理解网络教学中的重难点内容。
4.布置教学中的重难点内容,让学生自主学习,通过书籍或网络资源查找相关技术和应用资料,通过分析来学习网络相关理论和技术,从而使学生熟练掌握和理解所学的重要内容。
5.网络教学平台促进教学的互动和便捷,通过平台进行网上答疑,设计针对重难点内容的专题案例,针对这个案例进行讨论,解决学生学习中遇到的疑难问题,培养学生分析解决问题的能力。
三、教学方法的多样化
1.理论知识教学采用讲授法。计算机网络相关理论知识具有系统性和逻辑性强的特点,采用什么样的教学方法不仅能使学生掌握扎实的理论而且又能够构建全面系统的知识体系?经过计算机网络课题组老师多年教学经验的积累并经过充分研讨认为,讲授法是计算机网络课程教学的主要方法。讲授法是以教师为主导,但是也要不同于传统的“填鸭式”教学,在教学过程中要时刻关注学生听课状态的变化,如果课堂气氛比较沉闷,说明教学效果并不是很好,这时就应当进行一定程度的课堂提问,提问的问题必须具有针对性,在备课阶段就应当对问题进行精心准备,因为提问不仅是为了活跃课堂气氛,而且是通过这种方式提高学生课堂的学习效果,根据学生掌握情况确定问题的难易程度,问题或者以理论为主或者以实践应用为主,课堂采用什么样的提问方式,提问什么样的学生,提出多少问题……这些都是课堂讲授法教学过程需要认真思考的问题。讲授法教学必须精心于教学设计,教学设计不仅仅体现在课堂提问上,而是体现在课堂教学的各个环节,包括课堂教学内容的设计,重难点内容的定位,课堂内容的时间分配,课前和课后的活动设计等诸多方面,总之,讲授法要求教师在有限的时间内将计算机网络课程的理论知识传授给学生,使得学生学有所得,学有所用,但讲授法教学必须同步于教学的发展,不能过于教条僵化。
2.成熟技术采用导学法。导学法教学[2]是在启发式教学法的基础上发展演化而来,它包括“提出问题―自学―答疑―学生回答―教师讲评”几个教学环节。它要求以技术点作为基本的问题单元点,因为对于技术的学习和理解不仅仅是教师的讲授,更关键的是学生自主的学习,不仅仅学习某个技术的理论,还要学习它的应用、它的相关联技术、最新的发展趋势等,所以教师要具备深厚的理论知识、较强的操作能力和对这项技术的熟练应用,在此基础上结合学生的基础、学习情况和教材内容提出相关问题,布置学生课后自学,对于自学效果的检验可采用学生课堂讲解或书面作业的形式,最后由教师根据学生完成的情况进行评述和总结。
3.新技术采用研究法。研究法教学就是在教师指导下,根据课程学习的需要,由教师给出针对性的研究性课题,指出具体的研究内容和思路,学生通过查阅资料、实验、讨论和逻辑思考等学习方法进行综合研究,在研究中不断学习和探索。计算机网络新技术的发展层出不穷,如何在传授传统基础理论的同时,向学生讲授网络新技术?研究法教学对学生学习网络新技术是非常有效的,教师选取的课题一定要新颖,内容具有针对性,能够体现最新的网络技术并对学生具有吸引力,课题成果以论文的方式提交,论文的结构、逻辑性要体现本科生论文的水平,要有自己的创新点,这里的创新点指的是对新技术的理解必须有自己独到的见解,而不是复制别人的内容,定期组织召开论文交流会,对于好的论文推荐到有关期刊发表,通过这种方法使学生能学习到最新的技术并提高他们的自学能力。
4.总结采用案例教学法。案例教学法3]是在教学中设计案例教学情景,以学生为主体,引导学生根据案例内容进行学习、分析和提问,对实际问题和某一特定事实进行交互式学习的过程。计算机网络课是一门实践性很强的课程,良好的教学效果必然依托功能完备的网络实验室,虽然我院有H3C实验室、锐捷实验室和综合布线实验室,但是教学班级多且功能并不完备,这就制约了学生对计算机网络课程的全面系统学习。所以在教学中选择校园网作为案例。从建网的需求、拓扑结构、传输介质、交换设备的选择做一个全面的分析讲解,将理论基础和实践应用相结合,促进学生对网络实际应用的理解。
四、教学手段的现代化
1.多媒体教学促进教学效果的提升。参考华三网络工程师培训电子教材、锐捷实验室建设资料和丰富的网络资源,网络课题组教师精心设计了多媒体教学课件,针对难以理解的概念或难以用语言描述的过程,引进Flas制作手段,使得教学过程丰富生动,增加了学生的学习兴趣,加深了对教学内容的理解。多媒体教学手段不仅仅体现在课件的制作上,还体现在利用网络远程管理功能向学生演示校园网服务器和交换设备的具体配置上,通过查看校园网的配置使学生真正理解网络基础理论在实践应用中的作用,所以多媒体教学是一种现代化的、提高教学质量必不可少的重要教学手段,
2.教学辅助管理系统实现教学过程管理。我院的学生基础不扎实,自我学习能力较差,课后不能主动复习,学习效果并不好,因此为了督促学生学习,课题组教师开发了教学辅助管理系统,管理系统是教师和学生的互动平台,学生可以在上面提出问题,教师进行解答,学生也可以就某个问题展开讨论,教师可以布置作业并对作业进行评判,同时为了使学生更好地学习这门课程,学生可以在系统平台上练习教师的习题,教师根据教学内容精心设计习题库并定期更新,讲授完某一内容后,学生必须按照要求完成教学平台上的习题,习题成绩作为期末成绩考核的一部分。通过教学平台实现了师生的课后互动,促进学生对教学内容及时消化,使教师能够对学生的学习情况进行全程跟踪。
五、合理的实践教学设计
实践教学设计的目的是为了加强理论与实践相结合,充分调动学生学习积极性和主动性,促进学生真正掌握计算机网络的基本理论和实践技能,使其分析问题、解决问题和创新能力进一步提高,培养学生良好的学习方法与获取知识的能力,在实践教学课程设计过程中,充分利用H3C网络实验室、锐捷网络实验室、综合布线实验室、网站建设与管理实验室和校园网的实际环境,进行具有针对性和实效性的实践教学设计,采用如下几种方法:
1.利用书本上、网络上或者自编的实验方案,让学生在课后开展小组讨论,然后在课堂上进行小组交流,最后再到实验室进行验证,全程老师进行指导,并结合理论强化学生的理解,通过讨论让学生更好地理解理论知识和实践操作技能,同时也加深了对计算机网络基础理论知识的理解,掌握计算机网络操作的相关技术。
2.在实践教学中,以学生为认知主体,充分调动学生的积极性和主动性,着力培养学生良好的学习方式与获取知识的能力。在进行实验课之前让学生预习,针对实验的内容方案自主进行分析,查阅资料熟悉方案,在实验过程中发现问题、解决问题,在实验结束后要在实验报告中写出每一次实验的目的、可能遇到的问题及如何解决等,充分体现“教师指导下的以学生为中心”的教学模式。
3.利用我院校园网的实际应用平台,选择具有一定基础和实践能力的学生参与到校园网的管理与维护(包括服务器软硬件系统、交换路由设备和综合布线)工作中,经常性地带领学生参观企业和校园网,使学生在实际的网络环境中得到充分锻炼。
4.结合网页技能训练的要求,以任务驱动形式(建立部署Web网站)引导学生学习计算机网络知识,在一台服务器上建立web站点的多个虚拟目录和ftp账号,学生们可以将自己设计的网页上传到web站点自己的虚拟目录中,可以在校园网的任何终端访问自己的网站,提高了学生的学习兴趣和学习效果。
六、总结
本文针对计算机网络课程教学提出了应用型教学思路,从教学的重难点、教学方法、教学手段和实践教学四个方面进行研究和探讨。计算机网络课程旨在培养学生的实际动手能力,采用多种手段使学生了解本课程的教学重难点,使学习有的放矢,提高学习效率;在教学方法上采用讲授法教学、导学法教学、研究法教学、案例法教学;在教学手段上采用多媒体教学、教学辅助管理系统教学;在实践教学上采用实验模拟和参与网络维护等方法,通过多年的教学表明这些方法提高了学生的实践操作能力和专业知识水平。
参考文献:
[1]杨光耀,张晓波.独立学院应用型人才培养初探[J].教师博览科研版,2011,(03):4-5.
[2]谢盛飚.物理教学中的“导学”教学法[J].新教育,2010,(03):39.
[3]魏庆琦,肖伟.案例教学法在“技术经济学”课程中的应用[J].中国电力教育,2013,(29):60-61.
1.电子信息工程及计算机网络技术简介
1.1电子信息工程
所谓电子信息工程,是指通过电子设备信息系统的完整化建立,来对数据信息进行收集和处理,以便于各项工作的开展。在社会生活的各个方面都会应用到电子信息工程,移动终端和笔记本电脑就是典型的代表。电子信息工程实际价值的发挥,促进了社会生产生活的便捷化和高效化,社会群体的生活质量也得到明显提升。电子信息工程实现了现代高科技信息技术与电子技术等的有机融合,以电子技术基础理论等为支持,促进了技术水平的显着提升。
1.2计算机网络技术
就计算机网络技术来看,其实现了通信技术与计算机技术的融合,实际应用过程中需要对网络协议加以遵守,对分布式计算机进行规范连接,促进一个整体的形成,以满足资源传递与共享需求。计算机网络中有着强大的软件和硬件共享,以网络技术为支持,能够对图像和文本等进行准确有效的组织,保证资源传输的准确性与安全性,为社会生产生活提供了可靠的技术支持。计算机网络具有丰富的功能,实质性功能主要体现在双绞线、光纤、电缆以及通信卫星等方面,能够以集中化的方式来利用数据资源,更好的对数据进行分析和处理,促进数据信息管理成效的改善。就计算机网络技术的种类划分来看,以涉及范围、联通距离长短、网络拓扑构架以及网络系统和网络数据传输等作为划分指标,基于应用网络范围来进行划分,包括局域互联网、城域互联网和广域互联网。局域互联网的地域性范围普遍在10公里以内,属于一个机构或者是一个组织的小范围网络。城域互联网覆盖范围相对局域互联网更加广阔,但普遍均在百公里以内。在广域互联网方面,涉及范围及其广阔,也是现代全球多个领域一体化发展模式的基础,是现实超大范围资源共同分享的基础工具。在网络交换方式方面,可分为电路交换、分组交换以及报文交换。首先,电路交换与老式电话交换方式类似,使用者在通信开始之前,必须构建一条从起始到终结的物理连接设备,并在双方通信阶段始终独立占用该条线路。其次,报文交换较为特殊,其工作原理是通过发送完整报文,完成交换,简单的说报文交换类似与古代通信方式,信息发送途中在每一个中转站储存并转发。最后,分组交换是上时期六十年代末期发明的,是全新网络时代标志性产物。使用者在利用分组交换方式前,输出端先将数据合理划分为多个距离长度相同的分组。并有每一个中间节点完成从储存到转发的工作。
2.电子信息工程中的计算机网络技术应用
2.1信息传递
信息时代下,社会生产生活的各个方面都包含着诸多信息,并且信息是随时产生的,是无处不在的。为保证数据信息传递的时效性,必须要充分发挥计算机网络技术的应用价值,对电子信息工程的信息进行科学处理,确保准确可靠且效率较高。以科学技术为支持,计算机网络技术水平也将逐步提升,其在电子信息工程中的作用也逐渐凸显出来,能够为电子信息工程的健康发展提供有力支持。
2.2网络安全
在电子信息工程领域内,以计算机网络技术为支持,能够有效提升电子信息工程工作效率,数据准确性更高,但与此同时,也使得电子信息工程面临着一定风险。在实际通信过程中,若通过计算机网络技术来进行监听,对密码进行修改,极易对数据信息进行窃取,这就会对电子信息工程造成安全威胁,对于企业发展也会产生十分不利的影响。因此在在电子信息工程领域内对计算机网络技术加以应用时,要科学应用保护技术,采取有效的防范措施,营造一个安全的网络环境,为数据信息安全提供保障,降低信息被截获和窃取的几率,电子信息工程的安全性也得到明显提升。可将防火墙安装于计算机内部,保证其预防性,有效防治黑客攻击,对于所设定的密码,要定期进行更换,密码设置方式上,可以选择数字、字母与标点相结合的方式,从而确保计算机网络安全。
2.3技术应用
就电子信息工程来看,计算机网络技术的应用,以广域网技术为支持,通过技术应用价值的发挥,能够将多个国家、地区和城市紧密联系起来,远程通信得以实现,远程网络也更具国际化特征。在信息技术的支持下,广域网得以快速发展,数量也明显增加,使用范围明显扩大,为保证广域网的使用质量,必须要注重其通信能力的提升,因此在技术应用过程中要对宽频技术加以不断改进,以提升技术水平,更好的为电子信息工程而服务。就广域网来看,其通信传输过程中,以光纤介质为支持,能够对外界干扰进行有效抵抗,信息传输更具稳定性,免受噪声的干扰,此种情况下就保证了信息传输质量。若信息传输的距离较长,则需要应用光纤介质宽带,要发挥广域网中光缆的作用,以确保信息传输达到一个理想的效果。对于电子信息工程来说,卫星通信技术始终发挥着重要的作用,其优势在于,安装与拆卸的难度较小,操作便捷,因而应用范围较广,在边缘地区电缆未通过的情况下,可应用卫星通信技术来推进电子信息工程,此种方式下,能够对广域通信进行有效扩展,更好的应对自然灾害,这对于电子信息工程的良好发展是非常重要的。
2.4设备开发
在电子信息工程中,各项设备的使用性能都直接关系着整体工程质量,计算机网络技术在这一方面也发挥着重要的作用,可以说是决定性的作用,因此必须要做好设备之间资源共享。在信息时代下,以电子信息为对象,其社会化以及网络化进程都会受到计算机网络技术的应用,因此要加大研究力度,积极推进设备开发,对电子信息知识加以科学应用,对数字信号仿真和运算机制进行熟练操作,不受类型限制,以维护市场经济的平稳运行,为其快速发展打下良好基础。电子信息工程领域内设备开发的推进,会在一定程度上受到计算机网络技术的影响,在通信干线、媒体应用以及浏览器中应用程序方面都有着鲜明的影响。具体来说,在通信干线网络,广域网通信主干中,无论是企业、用户界面还是接入线路,都需要以电子信息工程为支持,这就必须要确保计算机网络技术应用的有效性,更好的对电子信息工程设备进行开发。就媒体中的应用来看,计算机网络技术能够为信息资源查询和发送提供有效支持,数据信息的准确性与可靠性也能够得到有效保证。在浏览器中的应用程序方面,能够对Internet超文本文件进行准确读取,便于实现信息资源共享,并且这种共享进程是全球化的。
2.5资源共享
就电子信息工程来看,计算机网络技术的应用价值在于,能够促进电子信息中资源共享的顺利实现,基于此相关人员需达成协议,于网络中接入电子信息,以电子设备为载体,能够对资源数据进行稳定传输,从而保证电子信息工程中资源得到有效共享,这对于电子信息工程行业的健康发展也具有重要意义。
结束语
通过以上分析可知,在信息时代下,计算机网络技术水平显着提升,为电子信息工程发展提供了支持。以计算机网络技术为支持,电子信息工程的功能和功效得到有效发挥,因而计算机网络技术的作用是不可替代的,对于社会生产力提升以及社会各行业发展都至关重要。因此要科学应用计算机网络技术来推进电子信息工程,促进社会经济健康增长,推进整个社会的和谐发展。
【计算机硕士论文参考文献】
[1]李伟.电子信息工程中计算机网络技术的应用[J].中外企业家
[2]苏云普.计算机网络技术在电子信息工程中的应用[J].城市建设理论研究(电子版)
【论文关键词】计算机网络安全 操作系统 计算机病毒 黑客攻击 防范措施
【论文摘 要】随着计算机网络技术的飞速发展和应用,计算机网络系统给用户带来了很多不安全的隐患,计算机网络安全已经越来越受到人们的高度重视,为此,本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发挥出更大更好的作用。
随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。
一、计算机网络安全
参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。
二、计算机网络安全面临的主要问题
1.计算机病毒的危害
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
2.IP地址被盗用
在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。
3.网络黑客攻击
网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。
4.垃圾邮件泛滥破坏网络环境
垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。
5.计算机网络安全管理不到位
计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。
三、计算机网络安全的防范措施
1.计算机病毒的防范
计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。
2.防黑客技术
随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。
3.杜绝垃圾邮件
垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。
4.提高计算机网络安全意识
计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。
综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。
参考文献:
[1]鲁立,龚涛.《计算机网络安全》,ISBN:9787111335054,机械工业出版社,2011.4.1.
[2]张炜,许研.《计算机网络技术》(高职高专“十二五”规划教材)ISBN:9787505893054,经济科学出版社,2010.5.
信息安全论文2360字(一):大数据共享时代的信息安全保护论文
摘要:大数据共享时代是现代互联网时代的发展方向,大数据刺激互联网进步,大数据共享时代的到来,不仅产生了诸多便捷,同时也产生了信息风险。大数据共享时代信息安全保护是最为重要的工作,保障信息的安全性,以免信息泄露。本文主要探讨大数据共享时代的信息安全保护策略应用。
关键词:大数据;共享时代;信息安全保护
中图分类号:TP309;TP311.13文献标识码:A文章编号:1672-9129(2020)04-0051-01
随着我国互联网时代的发展,大数据成为互联网的主流技术,大数据在互联网中推陈出新,促使互联网有着新的高度。现阶段为大数据共享时代,大数据共享时代比较注重信息安全保护,主要是因为大数据共享时代有利有弊,其优势明显,弊端也很明显,必须要保证信息安全保护,这样才能提高信息的安全水平。
1大数据共享时代信息安全保护的重要性
大数据共享时代下信息安全保护非常重要,大数据中包含着诸多信息,而且信息为大数据的核心,落实信息安全更有助于实现大数据共享[1]。大数据共享时代提高了对信息安全保护的重视度,完善大数据信息的应用,更重要的是避免大数据信息发生泄漏和丢失,维护大数据内信息的安全性。大数据共享时代需积极落实安全保护措施,强调大数据共享时代中所有信息的安全性,防止出现信息风险,保障信息的安全使用。
2大数据共享时代信息泄露的几点原因
大数据共享时代信息泄露有几点原因,这几点原因诱发了信息丢失,例举这几点原因,如下:
2.1账户信息泄露。大数据共享时代下账户信息是指用户身份证、银行账号、支付宝信息等,这些信息涵盖了个人账户的所有信息,很多不法分子会主动窃取个人的账户信息,不法分子篡改账户信息之后就容易发生钱财丢失的问题,无法保障账户信息安全。
2.2信息控制权薄弱。大数据中的信息控制权比较薄弱,大数据共享时代下,用户信息授权到不同软件,而每个软件都有自己独特的安全保护方法,用户授权的软件越多,信息安全控制权就越薄弱[2],比如用户手机中安装了微信、QQ、抖音、支付宝等APP,不同APP都需读取用户的信息,很多软件之间会有关联授权的情况,APP启动时会自动读取用户的信息,无法做到完全匿名,削弱了信息控制权。
2.3大数据为主攻目标。大数据共享时代的到来,大数据信息成为主要攻击的目标,大数据在互联网的作用下成为不法分子主攻的对象,大数据承载着大量的信息,信息含量越高,就越容易受到攻击,不法分子抓住大数据的信息优势,不断的进行攻击,以便获得多重效益。大数据内关联着大量的信息,这些信息均是黑客攻击的对象,无法保障信息的安全性。
3大数据共享时代信息安全保护措施的应用
大数据共享时代信息安全保护措施很重要,其可保障大数据共享时代的安全运营,为人们提供优质的网络环境,实现信息安全,例举大数据共享时代信息安全保护的几点措施,具体如下:
3.1实行立法监督。大数据共享时代中信息安全保护实行立法监督,主要是采用法律监管的方法监督个人信息[3]。大数据共享时代下信息量增长速度很快,信息数据日益更新,呈现出几何级数的增长趋势,这时政府就要出台法律法规,用于监管大数据共享时代中的信息数据。立法监督时以现有的法律法规为基础,成立专门保护个人信息的法律,规范大数据时代中的信息应用,协调信息的应用。立法保护时要细化法律法规,为信息安全保护提供有效的法律依据,同时还要学习国外一些比较好的监管经验,强化信息安全保護,避免大数据共享时代下有信息泄露、盗取的问题。
3.2构建自律公约。大数据共享时代的到来,为我国各行各业提供了机遇,大数据共享推进了行业之间信息共享的发展,为了保障行业内信息安全,就要构建行业内的自律公约,规范行业中的信息。自律公约保证了行业信息的安全性,让行业信息可以在大数据共享时代处于安全稳定的使用状态。行业之间可建立通用的自律公约,全面维护行业内信息的安全,让行业之间有信任感,以便在大数据共享时代中保持信息的安全性,防止信息泄露[4]。例举大数据共享时代中行业信息安全中自律公约的构建,其主要表现在两个方面,分别是:(1)行业内收集用户信息时不要采用秘密的方法,用户享有知情权,要在知情的情况下让用户自导自己的信息,包括授权信息、数据信息等,而且需在服务条款中向用户说明信息的具体使用,告知使用时间和使用方法;(2)大数据共享时代构建自律公约时,要全面收集用户的信息,要让和信息相关的提供者、消费者之间同时遵守自律公约,保证大数据共享时所有数据的合法性及安全性,要求第三方使用大数据信息时确保信息的安全性及隐私性。
3.3安全防护应用。大数据共享时代信息安全是很重要的,大数据共享时代中涉及到海量的信息,信息量不断的增加,这时就要采取安全防护的方法,从根本上实现大数据共享时代的信息安全。例举大数据共享时代信息安全防护措施的应用,如:大数据共享时代信息使用时要把大数据技术和信息安全技术结合起来,确保安全技术适用大数据环境,及时发现大数据中信息的安全风险,还要积极更新查杀病毒的软件,保证病毒查杀软件处于监督的运行状态,未来大数据技术中还需落实预测技术的应用,提供精准化的杀毒服务,避免大数据和信息之间产生矛盾。
4结语
大数据共享时代的信息安全保护工作很重要,落实信息安全保护才能提高大数据的应用,同时还能保障大数据融入到互联网、云计算中,体现大数据共享时代的优势。大数据共享时代信息安全保护中必须要落实相关的措施,保障大数据共享时代中各项操作的安全性。
信息安全毕业论文范文模板(二):计算机网络信息安全及其防护策略的研究论文
摘要:计算机技术和网络技术持续更新和进步,应用范围逐渐扩大,深入影响到社会生产生活的各个方面。计算机网络运行过程中,还存在网络信息安全的问题,一旦产生信息泄露,将会造成巨大经济损失。因而现代人越来越重视计算机网络信息安全,积极开展防护工作,更好发挥计算机网络的优势和作用。
关键词:计算机;网络信息;安全;防护
中图分类号:TP393.08文献标识码:A文章编号:1672-9129(2020)05-0014-01
计算机网络的信息传播即时性和快速性,是其一个重要的技术特点,这种信息之间的广泛传播,就潜伏着一定的危险和隐患。因此在使用计算机网络的过程中,需要对信息安全的防护重视起来,提高安全理念并且采取相关的防护策略,能够最大程度上发挥计算机网络的作用。
1计算机网络信息安全影响因素
1.1病毒。计算机病毒原理上是一串恶意代码,但是与生物病毒相同的是,计算机病毒在网络世界以及局域网体系中拥有极强的传染性。但是不同的是,计算机病毒只是简单的数据,是可以运用专业的杀毒软件进行防御控制清除。计算机病毒有普通病毒、木马病毒、蠕虫病毒等,存在有各种各样的特征和感染方式,但是除却少数有着极强的特异性和破坏性的病毒外,使用杀毒软件、完善系统防护、封锁用户危险行为是预防计算机病毒感染的重要手段。
1.2黑客攻击。黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。
1.3垃圾邮件。垃圾邮件会有三种展现形式:病毒邮件、广告邮件和恶意邮件。病毒邮件往往会带有一串不明连接或是看起来不算可疑的附件,只要一进入不明连接,病毒邮件就会自动在计算机中安装恶意程式或下载大量病毒。浏览器可以绕开部分系统底层防护,这在苹果系统中尤其严重,是重要的病毒高发地带;广告邮件和恶意邮件则一般会有网络邮箱运行商进行智能屏蔽,恶意邮件经常会带有黄赌毒方面的配图等,对精神文明建设造成不良的影响,甚至会危害人的生命安全。
2计算机网络信息安全防护策对策
2.1使用杀毒软件。当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。
2.2设置防火墙。随着科学技术的飞速发展,网络技术已经成为人们日常生活中不可缺少的一部分,人们工作、学习、生活都需要网络技术支持。尤其在支付宝付款、微信付款技术出现以后,越来越多人习惯手机支付以及网络购物,为此计算机信息网络必须加强网络安全管理。设置防火墙是当前网络通讯执行过程中最可靠的有效方式。也就是说,计算机信息网络安全管理设置防火墙,这样网络信息数据输入到内部网络系统中,就可以通过自己设置的防火墙保证网络数据不发生数据信息泄露,从而防止黑客进入网络设置,使其肆意改动、删除网络数据信息。一旦发现可疑信息侵入,防火墙技术需向系统管人员进行请示,询问是否允许继续访问,倘若计算机用户不了解该程序,大多情况都会选择禁止访问。这样防火墙就能充分发挥安全管理机制,禁止一切不安全因素入侵局域网,以便防火墙发挥最大的安全管理作用。
2.3入侵检测技术和文件加密技术。入侵检测技术是一种综合技术,它主要采用了统计技术、人工智能、密码学、网络通信技术和觃则方法的防范技术。它能有敁地监控云计算环境下的数据库系统,防止外部用戵的非法入,该技术主要可以分为统计分析方法和签同分析方法。文件加密技术可以提高计算机网络信息数据和系统的安全性和保密性,防止秘密数据被破坏和窃取。根据文件加密技术的特点,可分为:数据传输、数据完整性识别和数据存储三种。
2.4物理隔离与协议隔离。物理隔离和协议隔离主要是应用在企业中,物理隔离本质上就是建立内网或者是说局域网,使外部网络和内部网络进行隔离,仍而使黑客入侵失去相应的攻击渠道。物理隔离的方法需要企业管理人员对企业系统信息通讯网络进行合理的区域划分,也可以根据企业的发展情况,进行安全区域的划分和管理,通过实时的监控技术保证企业系统的通讯安全。协议隔离技术主要是利用协议隔离器对电力信息通信网络进行网络的分离,来保证内部系统的安全。这种方法主要是因为也系统的内部网络和外部网络有着一定的连接,协议隔离器能够保证内部网络和外部网络建立一个安全的连接通道,在需要进行接通是,输入内部专属的密码,就能够完成信息的传输,如果没有内外连接的需求,就直接断开连接。通过这样的方式能够在满足网络连通的同时,最大化地保护通讯网络的安全。
3结语
论文摘 要:迅猛发展的现代教育技术产生了网络教学的新教学模式,本文针对高等院校计算机网络课程教学过程中出现的问题,结合教学实践,提出在网络教学模式下提高高等院校计算机网络课程教学水平的可行性和几点建议。
网络教学作为一种新的教学模式,在院校已得到逐步发展和应用。网络教学以网络教学系统为教学平台,发挥群体优势,运用网络交互模式教学既可以为学生的个性丰富及时更新现有的学习资源,创设个性化的学习环境,让学生有充分的发展创设适宜的环境,还可以为学生的协同式学习创造良好的空间,取得事半功倍的效果。计算机网络课程是各大专院校本科乃至研究生的一门必修课,目前本门课程的教学存在许多比较大的问题,比如相关学科发展迅速,内容更新快,教学内容难以跟上计算机网络科学的发展变化。针对此问题,本文探讨在网络教学环境下提高计算机网络课程的效率。
一、网络教学的特点
网络教学在欧美等发达国家的应用已有很长一段时间,最近在我国逐渐盛行。网络教学相对以往传统教学(包括多媒体教学)有着很多优越性,更能适应时展,满足社会的需求。网络教学的特点归纳有三个方面:
(一)自由式、个性化教学
传统的教学方式由教师主宰教学,教师掌控教学进度和每次课的教学内容;而且由于上课教室的限定,上课学生的人数也有一定的限制。网络教学方式十分灵活,以学生为主,学生可以自由选择学习时间和学习地点,有了互联网,学生可以通过计算机网络在一个虚拟的集体中学习,这种集体不限于一个班级、一个学校或者某一个区域。利用网络教学系统,学生可以自由选择教师授课或自学或与其他同学一起讨论等学习模式,设定学习内容,甚至通过教学系统设置个性化的学习界面,提高学习效率。
(二)生动式、信息化教学
利用网络教学,教师的备课也因网络上的各种丰富多彩的教学资源库而变得容易、方便,图文并茂,生机勃勃。学生也能够自由直观地学习。
(三)交互式、人性化教学
通过网络更能够增进师生之间的交流,并利用网络资源,能够更好地教育学生。
二、计算机网络课程网络教学的可行性
网络教学是信息化时代兴起的新型教学模式,其必须建立在以计算机网络系统为基础的教学系统之上,为充分发挥网络教学的优越性,对教学硬件和教师计算机运用能力都有一定的要求。归纳大致可从三方面分析:
(一)对教师的要求:教师是网络教学系统的重要的使用者,并可能直接参与某课程网络教习分系统的制作,对于该课程网络教学效果的提高起着至关重要的作用。因此,要求授课教师必须有基本的计算机应用能力,能够制作多媒体教学课件或视频,能够熟练运用网络搜索功能并能运用多种方式进行网络交流,有一定的网页制作水平。 (二)对学校或教育机构的要求:教育机构或学校是进行网络教学的组织者,也是网络教学执行的最主要的支撑者,他首先应该建立网络教学系统的平台,为教师和学生提供有效网络结构,并能够对网络机构进行长期的维护。
(三)对学生的要求:学生是网络教学的主要受益者,同时也是网络教学的重要参与者,这要求学生必须有一定的计算机知识基础,能够熟练运用计算机和网络。在信息高速发展、计算机普遍应用的今天,我国大部分高校及其师生均具备网络教学的必要条件,由此可见在高校中运用网络教学系统具备一定可行性。
三、计算机网络课程在网络教学下实施的几点建议
由于网络课程有相当部分的内容属于基础理论知识方面,难度大,相对枯燥,在课堂教学方面遇到学生积极性调动不充分,课堂互动性不足等问题,例如在通信基本理论、物理层协议分析等的教学中,由于这些内容安排在课程的开始阶段,枯燥晦涩的内容对整个课程兴趣的建立和引导是非常不利的。针对以上问题,本文把这类知识点放到网络资源平台上,以吸引学生的方式让学生主动下载学习。
针对计算机网络课程类似的问题,使用网络教学应该注意几方面的问题。首先,教学系统结构应该完备。完整的网络教学系统不但有学生学习内容的板块,还应该具有知识考核,老师答疑,学生交流讨论,甚至是统计学生出勤、学习效果等功能。其次,网络教学系统应该考虑教师在线讲授、视频下载、学生自学等几种学习模式;理论教学应与实践相结合。最后,教学系统应该提供资料下载共享,这不仅仅可以供授课学生下载,也可采用设定权限的方式与其他高校或机构相关人员交流,以提高技术水平;还应提供更多数控相关知识网站的链接,方便学生获取更多的知识。教学不仅仅是讲授学生本专业知识,更应该传授学生获取知识的能力。
四、结束语
计算机网络的教学同其他课程的教学一样,不是一成不变的,课程内容和学生个体都是处在不断的发展变化当中,教学手段也必须要能够适应这种趋势,不断的去探讨更加切合实际情况的教学方法。相信通过不断完善改进网络教学系统,充分利用网络功能,定能把计算机网络课程教学提到一个新的高度,并为其他课程的教学起到借鉴作用。
参考文献
[1]刘要悟,赵国栋.计算机教学技术之效能-美国教育界的基本估计学报[J].比较教育研究,1996,(4).
[2]李强.谈网络教学模式[J].长春大学学报,2008,(1).
【论文摘 要】在21世纪的今天,随着计算机技术的不断发展,计算机的使用已经深入到人们生活工作中的每个角落,对其网络的应用以来也来越高,然而,随着计算机应用的普及,信息安全的问题也渐渐的浮出水面,大量的信息都出存在网络上,可能随时早到非法侵入,对信息安全造成威胁,因此,计算机网络信息安全及维护是非常重要的,必须引起高度的重视,本文阐述了关于计算机网络信息安全与防护的策略进行探讨分析,仅供参考。
由于互联网技术在全球的发展速度很迅猛,在给人们工作带来方便和带来物质享受的同时,在在承担着来自网络的安全威胁,例如像数据被剽窃、黑客的侵袭、系统内部的信息被盗等,虽然在计算机的系统里安装了很多的安全软件,但还是难免发生诸如的类似的情况,目前,怎样能够保证计算机网络信息的安全性和可靠性,是全球都在关注的话题。
一、威胁计算机网络信息安全的主要因素
1.黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。
2.计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
3.网络软件的漏洞
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。
二、计算机网络信息安全的防护措施
1.设置身份鉴别系统
首先在用户进入(即使用)计算机信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户,其目的是防止非法用户进入。这是系统安全控制的第一道防线。
2.设制口令识别
一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等,口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。
3.安装防火墙技术软件
防火墙”是一种形象的说法,它实际上是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立起一个安全网关,保护私有网络资源免遭其他网络使用者的擅用或入侵。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的 nfs 协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。
4.安装网络版防病杀毒软件
防病毒服务器作为防病毒软件的控制中心,及时通过internet更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。
5.采取数据加密技术
采取加密技术的主要因素就是可以保证数据在传输的过程中对数据流的加密,这样有效能够保证信息的安全性,目前最常用的只有线路加密和端对端加密,线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入tcp/ip数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。
6.加强管理解决信息安全的问题
在进行技术方面的防护措施后,还要对加强对网络的管理人员进行培训,使其提高安全方面的意识和提高技能发面,使他们在进行操作时避免不要的失误,一边跟好的确保网络信息的安全性和可靠性。
三、结束语
由此可以看出,计算机的网络信息安全的防护是很重要的,虽然目前有很多的安全软件的产品,例如像是防火墙、杀毒软件等技术方面的维护,相对来讲光靠技术方面的维护也是不够的,由于威胁计算机网络信息安全的因素有很多,必须要结合实际情况来进行防范,只有这样才能真正的提高计算机网络安全性,使网络技术能够跟好的为人们服务。
参考文献
[1]王锡林,郭庆平,程胜利.计算机安全.人民邮电出版社,1995.
[2]池瑞楠.windows缓冲区溢出的深入研究[j].电脑编程技巧与维护,2006(9).
[3]李军.浅析互联网出版发展的机遇与挑战[d].中国计量协会冶金分会,2008年会论文集[c].2008 .
[4]贾晶.信息系统的安全与保密[m].北京:清华大学出版社,1999
[5]简明.计算机网络信息安全及其防护策略的研究[j].科技资讯,2006(28).