计算网络

2024-07-21

计算网络(精选12篇)

计算网络 篇1

截止到目前, 虽然互联网技术得到了广泛的应用, 邮件、文件的传输也越来越便捷, 但网络病毒与网络安全也相继得到了发展, 网络安全事故频频出现。在这样的情况下, 人们逐渐开始关注计算机网络病毒传播以及网络安全的问题。尤其是网络病毒, 其能够对大范围的用户带来巨大损害。基于此, 为了让计算机技术得到持续健康的发展, 探讨计算机网络病毒与网络安全的防范俨然具有重要的意义, 而同时也是确保我们安全使用网络的基础与前提。

一、计算机网络病毒

1、计算机网络病毒的特点。

从整体上来看, 计算机网络病毒的传播主要是通过Web服务器、邮件附件以及文件共享等方式来实现的, 不仅传播的途径更为广泛, 并且传播过程难以被人们发现。计算机网络病毒的特点主要包含:1.传染性。极强的繁殖能力, 是计算机病毒最为突出的特征之一, 特别是在互联网日益普及的今天, 虽然数据共享可以让不同地域的用户实现对软件、硬件资源的共享, 但病毒也会通过网络而蔓延到计算机系统之中。2.破坏性。由于计算机病毒的种类繁多, 所以就破坏性来说每一种病毒之间都具有巨大的差异。一些病毒仅对软件的运行产生干扰, 并不会破坏软件, 而还有一些病毒则可以毁掉部分程序或数据, 导致其无法还原。甚至还有一些病毒可以直接毁掉整个系统, 造成系统的崩溃。3.潜伏性。任何一种计算机病毒都具有长时间潜伏在文件当中的特点, 它们在潜伏期中逼并不会影响计算机系统的正常运行, 仅是悄悄的进行繁殖、传播, 而一旦触发条件满足之后, 病毒即会发作, 巨大的破坏威力从而显现出来。4.寄生性。计算机网络病毒一般情况下都不是独立存在的, 通常都寄生于磁盘系统区或某一个文件当中[1]。

2、计算机网络病毒的危害。

计算机网络病毒是通过对计算机网络薄弱环节 (如系统漏洞) 的利用来侵入到计算机主机上, 从而造成对计算机上的各种资源带来破坏, 使计算机工作效率下降, 严重时直接造成系统瘫痪。当然, 在侵入到计算机主机之后, 网络病毒不仅会对计算机程序进行攻击, 并且还会直接对网络上的主机硬分区带来破坏, 导致主机无法启动, 最终使整个网络瘫痪。与此同时, 网络病毒还具有极强的繁殖、再生机制, 只要网络病毒深入到了公共的使用软件或工具当中, 那么就会在很快的速度下传播扩散到整个网络之中。不难发现, 之所以会出现大量网络病毒编写者, 其根本的原因是受到了利益驱使。

二、计算机网络安全防范措施

1、相关技术的充分应用。

第一, 防火墙技术。极强的综合性, 是防火墙技术的最大特点。防火墙技术能够有效控制控制网络的出入权限, 从而以通过对全部链接的严格检查来阻止外界因素对网络所带来的干扰与破坏。与此同时, 作为一种控制隔离技术, 防火墙技术可以在不安全网络和机构网络之间设置屏障, 以此来实现对那些非法访问的组织, 从而预防网络重要数据的非法输出。比如针对企业而言, 只要在企业网与互联网之间科学设置了相应的防火墙软件, 那么即能够有效维护内部信息系统的安全性。第二, 入侵检测技术。入侵检测技术, 又被称为网络实时监控技术, 其是通过收集与分析计算机网络中多个关键点的信息来寻找网络当中所存在的入侵现象。从整体上来看, 入侵检测技术具备了安全监控、审计以及攻击识别等多种功能, 其不仅能够对网络的防护墙起到一个补充的作用, 同时也能够进一步提升整个网络安全管理的能力。除此之外, 入侵检测系统还能够对本身的网络系统以及用户的活动进行有效的监控与研究, 并准确评价系统和关键数据文件的完整情况, 最终发现其中那些违反网络安全管理的用户活动[2]。

2、注重计算机网络管理。

首先, 针对每一个具体的环节 (如硬件设备与软件系统的管理、应用、服务、维护等) , 都应制定具有科学性、针对性的规章制度, 不断加强计算机用户和网络系统管理员的职业道德教育和法制教育, 以此来规范工作程序及相应的操作流程, 针对从事非法攻击网络的集体或个人, 必须严惩不贷。其次, 应配备专人来负责相关事务, 及时发现系统中所存在的网络病毒加以解决。当然, 除了将防止病毒技术应用于服务器的主机之外, 还应该安装可靠的杀毒软件定期进行病毒查杀。

结语:基于网络病毒对计算机网络安全所带来的巨大危害, 我们理应合理分析探究信息处理的优势与劣势, 及时发现并分析存在于网络环境下的安全隐患, 并实施具有针对性的解决办法。只有这样, 才能确保计算机使用的安全性。

摘要:不可否认, 信息技术的迅猛发展为人们的生活提供了更多的便捷。正是在互联网技术广泛融入到人们生活中的形势下, 人们的生活逐渐对互联网产生了一种依赖。然而, 由于充分考虑到个人信息以及财产安全, 人们对网络病毒与网络安全的防范越来越重视。基于此, 本文首先详细介绍了计算及网络病毒的特点及所带来的危害, 其次就计算机网络安全防范问题进行了系统分析与探讨, 提出了相应的防范措施。

关键词:计算机,网络病毒,网络安全,防范措施

参考文献

[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术, 2016, (01) :157.

[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报 (自然科学版) , 2012, (08) :41-42.

计算网络 篇2

1 、 OSI ( Open System Interconnect ):开放系统互联,是一个七层的计算机网络模型

分别为:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,

TCP/IP ( Transmission Control Protocol/Internet Protocol ):传输控制协议 / 因特网互联协议,是一个四层的计算机网络模型

分别为:网络接口层、网络层、传输层和应用层。

结合 OSI 和 TCP/IP 产生了一个五层结构

分别为:物理层、数据链路层、网络层、传输层和应用层。

Internet 就是采用的 TCP/IP 协议

2 、集线器工作在 OSI 模型的物理层

网卡工作在 OSI 模型的物理层???网卡工作在物理层和数据链路层的MAC子层

网桥、交换机工作在数据链路层

路由器工作在网络层

大多数网关工作在OSI模型的应用层

3 、机器 A 的 IP 地址为 202.96.128.130 ,子网掩码为 255.255.255.128 ,则该 IP 地址的网络号为 202.96.128( 利用 IP 地址和子网掩码求与运算 ) ,主机号为 130 。

4 、 ARP 是地址解析协议,简单语言解释一下工作原理。IP地址到MAC的转化

1)首先,每个主机都会在自己的 ARP 缓冲区中建立一个 ARP 列表,以表示 IP 地址和 MAC 地址之间的对应关系。

2)当源主机要发送数据时,首先检查 ARP 列表中是否有对应 IP 地址的目的主机的 MAC 地址,如果有,则直接发送数据,如果没有,就向本网段的所有主机发送 ARP 数据包,该数据包包括的内容有:源主机 IP 地址,源主机 MAC 地址,目的主机的 IP 地址。

3)当本网络的所有主机收到该 ARP 数据包时,首先检查数据包中的 IP 地址是否是自己的 IP 地址。

如果不是,则忽略该数据包。

如果是,则首先从数据包中取出源主机的 IP 和 MAC 地址写入到 ARP 列表中,如果已经存在,则覆盖,然后将自己的 MAC 地址写入 ARP 响应包中,告诉源主机自己是它想要找的 MAC 地址。

4)主机收到 ARP 响应包后。将目的主机的 IP 和 MAC 地址写入 ARP 列表,并利用此信息发送数据。

如果源主机一直没有收到 ARP 响应数据包,表示 ARP 查询失败。

广播发送 ARP 请求,单播发送 ARP 响应。

5 、 DNS ( Domain Name System )域名系统,简单描述其工作原理。

DNS 客户机需要在程序中使用名称时,它会查询 DNS 服务器来解析该名称。

客户机发送的每条查询信息包括三条信息:指定的 DNS 域名,指定的查询类型, DNS 域名的指定类别。

基于UDP 服务,端口 53. 该应用一般不直接为用户使用,而是为其他应用服务,

如HTTP , SMTP 等在其中需要完成主机名到 IP 地址的转换。

6 、 TCP 和 UDP 的区别?

TCP 提供面向连接的、可靠的数据流传输,而 UDP 提供的是非面向连接的、不可靠的数据流传输。 TCP 传输单位称为 TCP 报文段, UDP 传输单位称为用户数据报。 TCP 注重数据安全性, UDP 数据传输快,因为不需要连接等待,少了许多操作,但是其安全性却一般。

基于连接与无连接

对系统资源的要求(TCP较多,UDP少)

UDP程序结构较简单

流模式与数据报模式

TCP保证数据正确性,UDP可能丢包,TCP保证数据顺序,UDP不保证

7 、网关的作用?

网关是一种充当转换重任的计算机系统或设备。在使用不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。与网桥只是简单地传达信息不同,网关对收到的信息要重新打包,以适应目的系统的需求。同时,网关也可以提供过滤和安全功能

网关的IP地址是具有路由功能的设备的IP地址,具有路由功能的设备有路由器、启用了路由协议的服务器(实质上相当于一台路由器)、代理服务器(也相当于一台路由器)。

8 、 ipconfig 的作用是什么?

显示当前 TCP/IP 配置的信息。

9 、运行 net share 返回的结果是什么?

列出共享资源相关信息。

10 、 net use 和 net user 分别指什么?

net user 是对用户进行管理,如添加删除网络使用用户等。

net use 是对网络设备进行管理。

11 、如何查看当前系统开放的服务?

在命令提示符下执行 net services 命令。 Windows 下是用 net start

12 、除以上的命令,列出一些其他的命令?

taskkill :用于结束至少一个进程

tasklist:用于显示在本地或远程计算机上运行的所有进程

net view :显示计算机列表

netstat:显示连接、路由表和网络接口信息

telnet :远程登录

13 、关掉以下服务会出现什么情况?

关掉 Automatic Updates :则不能自动更新

Plug and Play :则会导致 USB 不能使用

Remote Registry Service :远程用户不能修改计算机上的注册表设置

Computer Browser :则会无法维护网络上计算机的最新列表以及提供这个列表给请求的程序。

14 、端口及对应的服务?

答:

服务

端口号

服务

端口号

FTP

21

SSH

22

telnet

23

SMTP

25

Domain( 域名服务器)

53

HTTP

80

POP3

110

NTP (网络时间协议)

123

MySQL 数据库服务

3306

Shell 或 cmd

514

POP-2

109

SQL Server

1433

SNMP

15 、 ICMP 协议?

ICMP 是 Internet Control Message Protocol ,因特网控制报文协议。它是 TCP/IP 协议族的一个子协议,用于在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由器是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 ICMP 报文有两种:差错报告报文和询问报文。

16 、 TFTP 协议?

Trivial File Transfer Protocol ,是 TCP/IP 协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。

17 、 HTTP 协议?

HTTP 超文本传输协议,是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。

18 、 DHCP 协议?

动态主机配置协议,是一种让系统得以连接到网络上,并获取所需要的配置参数手段。

19 、详细解释一下 IP 协议的定义,在哪个层上面,主要有什么作用? TCP 和 UDP 呢?

IP 协议是网络层的协议,它是为了实现相互连接的计算机进行通信设计的协议,它实现了自动路由功能,即自动寻径功能。

TCP是传输层的协议,它向下屏蔽 IP 协议的不可靠传输的特性,向上提供一种面向连接的、可靠的点到点数据传输。 TCP 在可靠性和安全性上等更有保证。

UDP 也是传输层协议,它提供的是一种非面向连接的,不可靠的数据传输,这主要是有些应用需要更快速的数据传输,比如局域网内的大多数文件传输都是基于UDP 的。 UDP 在传输速率上更快,开销更小。

20 、请问交换机和路由器分别的实现原理是什么?分别在哪个层次上面实现的?

交换机用于局域网,利用主机的 MAC 地址进行数据传输,而不需要关心 IP 数据包中的 IP 地址,它工作于数据链路层。

路由器识别网络是通过 IP 数据包中 IP 地址的网络号进行的,所以为了保证数据包路由的正确性,每个网络都必须有一个唯一的网络号。路由器通过 IP 数据包的 IP 地址进行路由的(将数据包递交给哪个下一跳路由器)。路由器工作于网络层。由于设备现在的发展,现在很多设备既具有交换又具有路由功能,两者的界限越来越模糊,

21 、 Internet 上保留了哪些 IP 地址用于内部?

10.0.0 .0到10.255.255.255

172.16.0.0到 172.31.255.255

192.168.0.0到192.168.255.255

22 、 ipconfig/all 用于查看申请的本机 IP 地址

ipconfig/release 用于释放 IP

ipconfig/renew 用于重新向 DHCP 服务器申请 IP 。

23 、 ADSL 使用的是频分多路复用技术。

24 、网桥的作用

网桥是一个局域网与另一个局域网之间建立连接的桥梁。

25 、防火墙的端口防护是指?

指通过对防火墙的端口开关的设置,关闭一些非必需端口,达到一定安全防护目的的行为。

26 、 IP 数据包的格式? TCP 和 UDP 数据报的格式?及头部常见的字段?

1 )一个 IP 数据报由首部 和数据 两部分组成。首部由固定部分和可选部分 组成。首部的固定部分有 20字节。

可选部分的长度变化范围为 1 —— 40 字节。固定部分的字段:

字段名

位数( bit )

字段名

位数

版本

4 Ipv4

首部长度

4 (表示的最大数为 15个单位,一个单位表示4 字节)

服务类型

8 以前很少用

总长度

16 (首部和数据部分的总长度,因此数据报的最大长度为 65535 字节,即 64KB ,但是由于链路层的 MAC 都有一定的最大传输单元,因此 IP 数据报的长度一般都不会有理论上的那么大,如果超出了MAC 的最大单元就会进行分片)

标识

16 (相同的标识使得分片后的数据报片能正确的重装成原来的数据报)

标志

3 (最低位 MF=1 表示后面还有分片, MF=0表示这是若干个数据报片的最后一个 中间位DF=0 才允许分片)

片偏移

片偏移指出较长的分组在分片后,某片在原分组中的相对位置,都是8 字节的偏移位置

生存时间

数据报在网络中的生存时间,指最多经过路由器的跳数

协议

8 (指出该数据报携带的数据是何种协议,以使得目的主机的 IP 层知道应将数据部分上交给哪个处理程序)如ICMP=1 IGMP=2 TCP=6 EGP=8 IGP=9 UDP=17 Ipv6=41 SPF=89

首部校验和

这个部分只校验首部,不包括数据部分,计算方法:将首部划分为多个 16 位的部分,然后每个 16 位部分取反,然后计算和,再将和取反放到首部校验和。接收方收到后按同样的方法划分,取反,求和,在取反,如果结果为零,则接收,否则就丢弃

源地址

32

目的地址

32

2 )一个 TCP 报文段分为首部和数据两部分。首部由固定部分和选项部分组成,固定部分是 20 字节。

TCP 首部的最大长度为 60 。首部固定部分字段:

字段名

字节( Byte )

字段名

字节( Byte )

源端口

2

目的端口

2

序号

4

确认号

4 ,是期望收到对方的下一个报文段的数据的第一个字节的序号

数据偏移

4bit 指出 TCP 报文段的数据起始处距离 TCP报文段的起始处有多远

保留

6bit

紧急比特

确认比特 ACK

只有当 ACK=1 时,确认号字段才有效

推送比特

复位比特

同步比特

终止比特

窗口

2

检验和

2 (包括首部和数据两部分,同时还要加 12字节的伪首部进行校验和计算)

选项

长度可变(范围 1 ——40 )

TCP 的 12 字节伪首部:

源 IP 地址( 4 )

目的 IP 地址( 4)

0 (1)

6(1) 代表这是 TCP, IP 协议中提到过

TCP 长度( 2 )

3 )用户数据报 UDP 由首部和数据部分组成。首部只有 8 个字节,由 4 个字段组成,每个字段都是两个字节。

字段名

字节

字段名

字节

源端口

2

目的端口

2

长度

2

检验和

2 (检验首部和数据,加 12 字节的伪首部)

UDP 的 12 字节伪首部:

源 IP 地址( 4 )

目的 IP 地址( 4)

0 (1)

17(1) 代表这是UDP , IP 协议中提到过

UDP 长度( 2 )

27 、面向连接和非面向连接的服务的特点是什么?

面向连接的服务,通信双方在进行通信之前,要先在双方建立起一个完整的可以彼此沟通的通道,在通信过程中,整个连接的情况一直可以被实时地监控和管理。

非面向连接的服务,不需要预先建立一个联络两个通信节点的连接,需要通信的时候,发送节点就可以往网络上发送信息,让信息自主地在网络上去传,一般在传输的过程中不再加以监控。

28 、以太网帧的格式

目的地址

源地址

类型

数据

FCS

29 、 TCP 的三次握手过程?为什么会采用三次握手,若采用二次握手可以吗?

建立连接的过程是利用客户服务器模式,假设主机 A 为客户端,主机 B 为服务器端。

1 ) TCP 的三次握手过程:主机 A 向 B 发送连接请求;主机 B 对收到的主机 A 的报文段进行确认;主机 A 再次对主机 B 的确认进行确认。

2 )采用三次握手是:为了防止失效的连接请求报文段突然又传送到主机 B ,因而产生错误。

失效的连接请求报文段是指:主机 A 发出的连接请求没有收到主机 B 的确认,于是经过一段时间后,主机 A 又重新向主机 B 发送连接请求,且建立成功,顺序完成数据传输。考虑这样一种特殊情况,主机 A 第一次发送的连接请求并没有丢失,而是因为网络节点导致延迟达到主机 B ,主机 B 以为是主机 A 又发起的新连接,于是主机 B 同意连接,并向主机 A 发回确认,但是此时主机 A 根本不会理会,主机 B 就一直在等待主机 A 发送数据,导致主机 B 的资源浪费。

3 )采用两次握手不行,原因就是上面说的实效的连接请求的特殊情况。

30 、电路交换、报文交换分组交换的比较?

电路交换:公共电话网( PSTN 网)和移动网(包括 GSM 和 CDMA 网) 采用的都是电路交换技术,它的基本特点是采用面向连接的方式,在双方进行通信之前,需要为通信双方分配一条具有固定宽带的通信电路,通信双方在通信过程中 一直占用所分配的资源,直到通信结束,并且在电路的建立和释放过程中都需要利用相关的信令协议。这种方式的优点是在通信过程中可以保证为用户提供足够的带宽,并且实时性强,时延小,交换设备成本低,但同时带来的缺点是网络带宽利用率不高,一旦电路被建立不管通信双方是否处于通话状态分配的电路一直被占用。连接建立——数据传输——释放链接

报文交换:报文交换和分组交换类似,也采用存储转发机制,但报文交换是以报文作为传送单元,由于报文长度差异很大,长报文可能导致很大的时延,并且对每个节 点来说缓冲区的分配也比较困难,为了满足各种长度报文的需要并且达到高效的目的,节点需要分配不同大小的缓冲区,否则就有可能造成数据传送的失败。在实际 应用中报文交换主要用于传输报文较短,实时性要求较低的通信业务,如公用电报网,报文交换比分组交换出现的要早一些,分组交换是在报文交换的基础上,将报 文分割成分组进行传输,在传输时延和传输效率上进行了平衡。另外一个缺点是出错时,整个报文都将重传。

网络型病毒与计算机网络安全 篇3

关键词:网络型病毒;计算机网络安全;网络型病毒的特点;病毒的防治

中图分类号:TP309文献标识码:A文章编号:1007-9599 (2013) 05-0000-02

1引言

随着社会和科学的发展与进步,为了节约运算时间,提高运算效率,约翰•阿塔那索夫教授发明了一种不局限于数值计算,同时还能进行智能的逻辑运算的电子计算机器——电脑。电脑以其高精准性、强逻辑性、快速的运算能力,巨大的储存能力,慢慢的成为了科研、军事、生活、学习中必不可少的一部分。而电脑的普及和它的实用性,推动了计算机网络的出现和发展,使得信息时代飞速到来。但是随着网络的快速发展,网络型病毒和计算机网络的安全问题也日益增多。因此行之有效的解决网络型病毒带来的危害,维护计算机网络安全十分重要,应该从管理措施上进行分析改进,并综合及时更新软件及系统漏洞、对计算机的数据进行备份处理、使用病毒的防治软件等方法来解决计算机网络安全问题。

2网络型病毒的传播

我们了解的网络型病毒的传播方式大致通过:文件的接收与传输,电子邮件,访问网站。而且其中的电子邮件和网页更是网络型病毒传送的重要途径。在我们接受不明的电子邮件或者打开未知的网页时网络型病毒就随之传播。其中,通过电子邮件传播的病毒,大多数在你打开邮件时已经感染了你的电脑,也有些病毒依附在邮件所附带的安装软件中,在你安装后,病毒就成功的进入你的网络设备,进而对你造成危害。

有些病毒的编写者在网站的Java程序或者ActiveX组件上“挂马”,你打开了这类网页时,且浏览器未限制Java或ActiveX的执行,你的网络设备就已经被这些网络型病毒感染了,而且,Java程序或者ActiveX组件是为了增强网站的可读、可观性而必不可少的。

3网络型病毒的特点

病毒的发展并非是自然原因,而是人为的以破坏网络安全为目的的,进行程序的编写和修改。就像网络的快速发展一样,病毒的发展也同样迅猛。从1980年病毒开始大范围的快速传播开始,时至今日,已经出现了更多种类的病毒,他们的数目巨大,传播迅速,极难消除。我们对病毒进行分类时,我们可以把他们定义为混合类、引导类、文件类,这是我们以病毒的寄生对象为分类的依据。可是现在又出现了新一种类的病毒,我们称之为网络型病毒。网络型病毒作为一种新出现的病毒,它具有混合类、引导类、文件类病毒所没有的一些特点。所以,我们应该了解网络型病毒的特点。

3.1网络型病毒利用了网络的传播性,很多种类的网络型病毒,如果没有了网络的传播,他们并不会对网络设备产生影响。也正是因为它的傳播性,它的所能存在的宿主也极其的广泛,它可能隐藏在网络设备的普通文件里或者你与外界交流的E-mail,也有些病毒不依附于宿主,只是单方面的存在,他们都可以对网络设备进行攻击,破坏网络上信息的完整性和使用,泄露个人的隐私和机密。由于宿主对象的数量过于巨大,网络型病毒的种类过于复杂,大大的降低了对病毒的防治。

3.2也有些网络型病毒没有针对信息安全,而是针对系统安全。他们利用软件或者系统的漏洞对网络设备进行攻击,导致网络设备不能正常的使用,系统及软件崩溃。

3.3网络型病毒多半与黑客有关,黑客利用网络型病毒危害或者窃取网络设备的文件。

3.4因为网络的快速发展,近些年来,对计算机网络安全产生巨大影响的大多是网络型病毒。所以,了解网络型病毒的特征,才能更好的定义网络型病毒。

4网络安全

我们将网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄漏;系统连续可靠正常地运行,网络服务不被中断定义为网络安全。我们将网络安全分为:(1)系统安全:你所使用的计算机或者其他网络设备的硬件保持完好,软件及系统不存在漏洞。(2)信息安全:具体体现为网络上信息保存完整、可以使用、并且未经允许不得察看、泄露。

5计算机网络安全

我们如何才能做到计算机的网络安全,可以从人为因素和技术因素两个方面。

人为因素:(1)宣传病毒的危害性,增加对病毒危害的理解和认识,了解病毒的危害才能更好的预防危害。(2)培养对病毒预防软件使用方法的认识,增强软件,系统更新的频率。(3)严格按照网络设备的使用方法,谨慎的对待。严格执行管理制度

技术因素:

我们要针对网络型病毒数目巨大,传播迅速,极难消除,依附网络传播等特性,对网络型病毒进行技术措施。(1)使用防火墙或者病毒防治软件。我们首先要了解什么是防火墙。防火墙在网络中是隔离内网和外网的一种技术。他们控制内网与外网之间的信息交流和传输,它能在你的指令下,允许或者拒绝外网对你的信息传播,通过这样的隔离手段,尽最大的可能来防止网络型病毒对你的计算机网络安全带来危害。也就是说如果你不同意内网与外网直接存在信息交流,那么外网和内网将不产生信息的传播。(2)正确的下载和安装软件。有些网络型病毒隐藏在安装软件中,利用下载人的疏忽,成功的感染计算机设备,对网络安全造成危害。所以,我们应正确的下载和安装软件。(3)及时的对系统和软件进行升级。很多网络型病毒利用了系统和软件的漏洞对网络设备进行攻击,而软件和系统开发商都会及时的更新系统和软件,来消除存在的漏洞。所以,及时的对系统和软件进行升级是十分重要的。如果,不及时的安装升级补丁,很可能导致,网络型病毒利用漏洞对计算机网络安全造成巨大的危害。(4)正确的使用系统命令。有些网络型病毒可以通过系统命令来阻止它们的运行和传播。网络型病毒其中的一些,离不开以系统中某些不必要的对象为目标。只要我们停止这些文件的运行,就能有效的阻止网络型病毒的运行,而禁止网站上Java或ActiveX的执行,也能有效的避免网站“挂马”对计算机网络安全的影响。(5)安全的上网技巧。不够完善的网络安全制度同样也会给计算机网络安全带来危害,良好的上网习惯对计算机网络安全也起到了至关重要的作用。我们可以经常对防火墙、病毒防治软件的病毒库进行更新和察看,并且不随意的打开不明网站,安装不明软件。(6)定期备份重要数据。尽管上述的多种放法能将网络型病毒的传播和危害降到最低,但是,我们也需要定期的对重要数据进行备份,以免网络型病毒带来的不可挽回的损失和危害。想要做到计算机网络的安全,这两者应该相互结合,才能达到我们的预期。

6总结

由于网络的普及,产生的大交流信息量,以及网络固有的开放性,网络型病毒得以快速、大量的传播。它已经成为危害网络安全最重要的因素之一。有些网络型病毒利用软件存在的漏洞传播或者破坏网络的连通性和网上的资源。他们具有数目巨大,传播迅速,极难消除等特点。网络型病毒的防治不应只从宣传病毒的危害性,增加对病毒危害的理解和认识,了解病毒的危害才能更好的预防危害,培养对病毒预防软件使用方法的认识,增强软件,系统更新的频率入手,还应该结合防火墙或者病毒防治软件、正确的使用系统命令、定期备份重要数据、安全的上网技巧等技术方面的措施,这样才能做到最大程度上的计算机网络安全。

参考文献:

[1]谢浩浩.计算机网络安全综述[J].科技广场,2009,11.

[2]冯普胜.ARP病毒处理方法[J].内蒙古电力技术,2008,5.

计算机网络云计算技术 篇4

1计算机互联网云计算技术的种类划分

以互联网云计算的相异层面划分互联网云计算技术的种类, 依照服务特征分成公有云以及私有云。私有云是为客户量身定制的单独应用, 有着较强的可行性以及实效性;公有云则面向客户的云资源实施研发与运用。还能够针对服务的延续性、数据安全性、成本级别以及检测技能对公有云以及私有云划分类别。在供应服务层面, 公有云对外部元素的干扰较为明显, 但是私有云不存在这类情况。与私有云的安全级别相比, 公有云安全级别不够, 然而其成本低廉;而私有云成本较高, 但是有着更高的安全级别。此外, 公有云的监测功能较理想, 能够为客户量身定制并履行监测任务。例如: 规模庞大、云资源丰富的大型企业与才起步的创业类网络企业存在差别, 其对私有云的需求更为强烈, 而大型企业认为公有云平台终会出现私有云服务。

2计算机互联网云计算的运用

云计算的运用范围较广, 在网络贸易以及网上沟通方面使用频率较高, 笔者以京东网络购物中心以及Google企业为例进行阐述。

京东网是规模庞大的网上书城, 其自营书刊占据营销的主导地位。京东网的书刊营销与书内容的简介和其他商家在京东网的挂牌营销, 都使用了云技术。京东网的互联网服务关键功能是:简易的储蓄服务;海量的信息检索资源;计算处理功能。这三项功能让京东网的书刊营销、自营书刊营销、 电子类商品营销, 为网络服务公司的创立提供范本, 用精准的信息整合以及快速的互联网连接功能, 达到快捷交易的目标, 呈现出当代计算机互联网云技术的先进性。

Google是世界上最庞大的检索引擎, 在信息资源的运用阶段, 利用计算机互联网的宽阔空间, 以计算机系统为平台, Google企业在早期就运用云计算技术对与谷歌引擎配合使用的软件实施一致管控与约束。

在云计算系统的编程人员与设计师的制造理念中, 在最大储蓄在500MB的范畴内, 达成无约束的检索, 满足大众需要, 让客户能够检索到自己所需资源。但是, 对超越500MB范畴的储蓄空间, 要另行收费, 如此可以增加企业创收, 并且对计算机互联网的空间管控更为有效, 并且达成了多功能计算的目标。

在散布范畴较广的计算机群间, 输送了信息并完成了运算, 运用云计算系统的快捷运算特征, 在瞬间就能下达命令, 开启运算模式, 如此在商贸沟通中能够避免繁琐的手续, 而且对商贸网站以及商务经营来说是创收的一种渠道。以精准迅速的运算, 达到资源最优化配置, 在多途径运用时, 增大互联网覆盖面积, 让计算机云计算能够变得完善和高效。

3计算机互联网云计算技术的实现

在目前的计算机系统内, 将系统分成两类层级:即功能实现层级以及预处理层级。这两类层级的处理功效与影响都不尽相同。在对这两类层级运用阶段, 能够更为方便地使用计算机系统, 并保证计算机能够安全、平稳运转。近段时间以来, 中国的信息化技术获得了长足进步, 在生活中云计算技术对大众来讲并不陌生, 这为云技术的运用与实现铺平了道路。而笔者总结的云计算实现模式是:

(一) 将软件程序投入到企业管理程序中, 以当前云计算技术的特征, 通常运用互联网浏览器传送客户所要的信息, 节省了成本并且优化配置了资源。

(二) 互联网服务, 通常是通过运用实际软件程序, 让开发人员的思路更为广阔, 不局限于传统的开发圈子。

(三) 管控服务供应商, 相较于其他类的实现模式, 管理服务供应商通常是面向技术领域供应专门的服务。

4运用相应策略保护网络客户的数据安全

当数据出现安全隐患时, 云计算也会变得低效。所以, 为了保证网络客户的数据不被窃取、篡改、泄露, 运用相应策略实施保护势在必行。

4.1分隔操作系统与计算资源

为了保证用户数据不被窃取、 篡改等, 要使用Hypervisor, 进而把用户的操作系统与必须储存的计算资源分隔开, 进而让黑客和病毒无机可乘, 保证用户的计算资源安全性, 规避用户的操作系统崩溃造成不必要的损失。

4.2重设应用程序编程接口保护层

服务商将应用程序编程接口供应给客户, 客户依照需求使用, 然而, 第三方也会利用这部分接口。为了数据安全, 需要重设应用程序编程接口保护层, 对其实施重叠防护。

4.3加强身份认证力度

服务商需要加强身份认证力度, 强化对客户账户以及密钥的管控力度, 及时察觉顶替客户身份进行访问的活动, 为了保证用户的数据安全, 要证实客户的身份是否具有法律效力。

5结语

伴随计算机互联网技术的飞速进步, 目前计算机互联网云计算技术也获得了长足发展, 虽然该技术还处于初级应用时期, 然而其使用的实效性, 已在很多的相关论述中有所体现。

摘要:计算机网络技术的跨越式进步, 为计算机网络中的云计算技术提供了发展平台, 在具体的网络信息化服务阶段, 云计算技术有着不可替代的功能。而为了促进计算机网络云计算技术的进步, 要强化对其的研发力度。笔者对计算机网络云计算的各个层面进行探讨, 以提升云计算质量。

关键词:计算机,网络,云计算,技术,探讨

参考文献

[1]王雪琴.云计算技术在出版行业中的运用--以甘肃读者集团为例, 分析云计算技术在数字出版行业中的运用[J].无线互联科技, 2013 (10) :192.

[2]殷瑞刚.云计算技术应用于医院信息化建设中的具体体现及影响[J].医学美学美容 (中旬刊) , 2015 (5) :786.

[3]李澍.关于采用云计算技术构建大型数据仓库平台的探究[J].计算机光盘软件与应用, 2014 (16) :48.

[4]陈成辉.基于语料库和云计算技术的写作自动批阅系统评介--以句酷批改网为例[J].江苏科技信息, 2013 (13) :56-57.

《计算机网络》之网络层 篇5

首先,作为OSI七层模型的第三层,网络层向下覆盖了多种数据链路层标准,向上兼容多种运输层协议,而体系结构中的这一层却显得特别窄:基本上只有“IP”一项。网络层将多个局域网通过路由器互连,构成互联网,而向上提供简单灵活的、无连接的、尽最大努力交付的数据报服务(因特网的设计思路)。也就是说,网络层提供的是不可靠的交付。另外需要注意的是网络层提供的是数据报服务,而不是电信网络(拨打电话)的虚电路服务。

网络层广泛使用TCP/IP体系中的网际协议IP(Internet Protocol)。IP协议的作用是使互连起来的性能各异的网络在网络层上看起来好像是一个统一的网络,当IP网上的主机进行通信时,它们看不见各网络的具体异构细节。在介绍IP地址这个概念之前,我们先来思考两个问题。一是IP地址和硬件地址有什么区别。硬件地址(MAC地址)是仅在数据链路层和物理层使用的物理地址,而IP地址是网络层和以上各层使用的一种逻辑地址。第二个问题,为什么要有IP地址而不直接使用硬件地址呢?这是因为,全世界存在着各式各样的网络,它们使用不同的硬件地址。要使这些异构网络能够互相通信就必须进行非常复杂的硬件地址转换工作,因此由用户或用户主机来完成这项工作几乎是不可能的事。但统一且抽象的IP地址把这个问题解决了。它屏蔽了下层很复杂的细节,便于分析和研究问题。

与IP协议配套使用的还有四个协议(同属网络层):

(1)地址解析协议ARP(Address ResolutionProtocol) 将IP地址转换为物理地址(ARP请求分组、ARP响应分组)

(2)逆地址解析协议RARP(Reverse AddressResolution Protocol) 将物理地址转换为IP地址

(3)网际控制报文协议ICMP(Internet ControlMessage Protocol)

(4)网际组管理协议IGMP(Internet GroupManagement Protocol) 用于多播。

在本文剩下的内容中,我们将首先介绍IP地址的内容,再介绍如何利用IP地址进行路由,最后介绍RIP和OSPF这两个常用的路由选择协议,顺便提了一下ICMP和BGP。而IP多播和NAT(Network Address Translation)则彻底略去。

二、IP地址

好了,下面来介绍IP地址的特征。IP地址基本上经历了四个发展阶段:分类的IP地址——(由两级到三级)—→划分定长子网掩码的子网——(子网掩码不固定长度)—→变长子网掩码VLSM(Variable Length Subnet Mask)的子网——(无类,回到两级)—→无分类编址CIDR(ClasslessInter-Domain Routing)。总的来看,IP地址从有类到类别弱化,最后变成无类;从两级到三级,最后又回到两级编址。每个发展阶段的IP地址都有它自己的特点。

(1)分类的IP地址 此时IP地址由网络号和主机号组成,依据网络号的不同分为以下5类。

类别

范围

专用地址

不指派的地址

A

0~127 (0)

10.0.0.0~10.255.255.255

0(本网络) 127(环回测试)

B

128~191 (10)

172.16.0.0~172.31.255.255

128.0

C

192~223 (110)

192.168.0.0~192.168.255.255

192.0.0

D

(多播)

224~239 (1110)

E

(保留今后)

240~255 (1111)

(2)划分子网 此时IP地址由网络号、子网号和主机号组成。子网比较简单,这里不再赘述。不过有一个结论需要注意:划分子网增加了灵活性,但却减少了能够连接在网络上的主机总数。也就是说,利用率提高(减少空闲浪费),不过每个子网的子网号不能为全0或全1,这相比从前减少了能够分配的主机号数。可以看出每类网络能够分配的网络号比较复杂,是“范围”除去专用地址再除去不指派地址后剩下的。而每个网络可指派的主机号则好记得多,只是全0和全1的这两个主机号不能指派而已。其中,主机号全0代表“本网络”,全1代表本网络上的所有主机,即广播(Broadcast)。

(3)VLSM 在一个划分子网的网络中可同时使用几个不同的子网掩码,即可以构造“子网中的子网”。具体方法也不再赘述。

(4)CIDR 彻底消除有类地址和划分子网的概念,回归两级编址。此时IP地址由网络前缀和主机号组成。这里引入”斜线记法“(slash notation),如:128.14.35.7/20=1000000000001110 00100011 00000111. CIDR地址的聚合就是路由聚合(routeaggregation),也就是超网(supernetting)。超网的作用是减少路由器之间的路由选择信息的交换,从而提高了整个因特网的性能。

我们知道,前面的几个阶段是不可以使用全0和全1的子网号的,因为可能会出现诸如此类的矛盾:即对于一个子网号和主机号都为全0的IP地址(100.0.0.0 子网掩码255.192.0.0),我们不能确定它表示的是对一个“大网”(100.0.0.0 掩码255.0.0.0)的广播,还是对一个子网(100.0.0.0 掩码255.192.0.0)的广播,

在CIDR中,又可以使用全0和全1的子网号了,这是为什么呢?我询问了老师,他的解答是:判断是大网广播还是小网广播的关键是在于有没有子网掩码的辅助,早期子网划分中为了避免出现问题因而不建议使用全0或全1 的子网号,因为这个时候还是路由器上配置相应的子网掩码,可能有路由器不支持子网掩码;到了CIDR的时候其实对一个地址块描述的时候就必须要有掩码了,也就说大家都支持了,这个时候其实就不会出现由于没有掩码而出现的理解差异的问题了。按照老师的意思,CIDR的地址必须配备掩码,但IP数据报(见下节)中是没有专门的位置来存放掩码的,难道是将掩码统一存放在“可选字段”区吗?还希望知情人士给予解答。

三、IP数据报

下面简单介绍IP数据报的格式。图示如下。

值得注意的地方有四个。

(1)首部长度 共占4位,但其值的单位是4字节,显然最大为(24-1)×4=60字节。也就是说,IP数据报首部长度为20~60字节。

(2)总长度 共占16位,值的单位是1字节,指的是首部和数据之和的长度,也就是说,一个IP数据报最长为216-1=65535字节。实际的总长度还受数据链路层的“最大传送单元MTU(Maximum Transfer Unit)”限制,MTU一般小于1500字节。

(3)片偏移 共占13位,值的单位是8字节,指的是一个运输层分组经过分片后,产生的多个IP数据报中每个分片的数据部分的头部相对于原运输层整个分组的起点的位置。其实就是在这个分片前面分片的所有数据长度之和除以8(注意单位)。

(4)首部检验和 只检验首部,不检验数据部分。这里要与其他层的其他协议packet的检验内容区分开(MAC帧检验全部,RIP没有,OSPF检验全部,UDP和TCP也是检验全部)。采用的算法是二进制反码求和后取和的反码。关于“二进制反码(one’s complement)求和”要注意计算方法,其实就是有进位的相加,若最高位有进位就补加在最低位上。

四、路由

细节也不赘述。简单强调一下路由匹配顺序,也就是分组转发算法。①会首先判断目标网络地址是不是与自己直接相连的,来直接交付;②再看目标IP地址是不是路由表中的特定主机路由(即此IP地址的“高富帅VIP”路由记录),是的话就按此交付;③再看目标网络地址在不在路由表中(普通青年路由记录),是的话就按此交付;④最后看路由表中有没有一个默认路由(穷 丝路由记录),有的话就按此交付,否则就报告转发分组出错。

五、路由选择协议

网际控制报文协议ICMP就略过了,它允许主机或路由器报告差错情况和提供有关异常情况的报告,分为ICMP差错报告报文和ICMP询问报文。

具体的路由表是如何得到和维护的呢?这就需要路由算法。按照是自治系统AS(Autonomous System)内部的还是AS之间的,路由选择协议分为内部网关协议IGP(Interior Gateway Protocol)和外部网关协议EGP(ExternalGateway Protocol)。IGP中最常用的有路由信息协议RIP(Routing InformationProtocol)和开放最短路径优先OSPF(Open Shortest PathFirst)。它们的特点如下表。

RIP

OSPF

相同点

性质

①都是IGP

②都是要寻找一条最短路径(Short Path First)

性能

③RIP2和OSPF都有鉴别功能(仅在可信赖的路由器间交换路由信息)

④RIP2和OSPF都支持VLSM和CIDR

不同点

性质

①使用分布式的基于距离向量的路由选择协议

①使用分布式的基于链路状态的路由选择协议

②只维持路由表

②维持一个本AS一致的链路状态数据库(AS拓扑图),和由此得出的路由表

③使用UDP传送

③直接用IP数据报传送

交换

④仅和相邻的路由器交换信息

④向本AS/area中所有的路由器用洪泛法(flooding)发送信息

⑤按固定时间间隔交换信息

⑤只有当链路状态发生变化时才发送信息

⑥发送自己的全部路由表

⑥只发送与相邻路由器的链路的状态

性能

⑦好消息传播得快,而坏消息传播得慢(收敛慢)

⑦收敛快

⑧限制网络规模(长度15)

⑧规模很大(将AS分成区域area)

⑨实现简单,开销较小

⑨原理简单,实现复杂

⑩对不同类型的业务可根据metric计算出不同的路由,灵活性高

⑪拥有负载平衡(load balancing)功能

网络和分布式计算 篇6

关键词:分布式计算;中间件技术;P2P技术

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2010) 04-0000-02

Net&Distributed Computing

Cui Lisheng

(Computer Application&Technology College,Information Engineering College, Chengdu 610059,China)

Abstract:Distributed computing research focuses on distributed operating systems and distributed computing environments two aspects. But with the rapid development of Internet technology,the research focus on distributed computing to distributed operating system from the traditional model center switch to a network-centric utility computing platform distributed technology, and achieved considerable success.

Keywords:Distributed computing,Middleware technology,P2P technology

一、分布式计算技术的工作原理

要想实现分布式计算,首先就要满足三方面的条件:

(一)计算机之间需要能彼此通信

(二)需要有实施的规则(例如,决定谁第一个通过,第二个做什么,如果某事件失败会发生什么情况等)

(三)计算机之间需要能够彼此寻找

只有满足了这三点,分布式计算才有可能实现。

二、分布式计算技术

(一)中间件技术

中间件是基础软件,是分布式系统中介于应用层和网络层的一个功能层次,它能够屏蔽操作系统(或网络协议)的差异,实现分布式异构系统之间的互操作。分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。它扩展了C/S结构,形成了一个包括客户端、中间件和服务器的多层结构。基于中间件的分布式计算技术以中间件为桥梁,通过把数据转移到计算之处的计算方式,把网络系统的所有组件集成为一个连贯的可操作的异构系统,从而达到网络“透明”的目的。

(二)网格技术

网格计算是通过Internet把分散在各处的硬件、软件、信息资源连结成为一个巨大的整体,从而使得人们能够利用地理上分散于各处的资源,完成各种大规模的、复杂的计算和数据处理的任务。网格计算无疑是分布式计算技术通向计算时代的一个非常重要的里程碑.网格的体系结构是有效进行网格计算的重要基础,到目前为止比较重要的网格体系结构有两个:

1.是以Globus项目为代表的五层沙漏结构,它是一个以协议为中心的框架。

2.是与Web服务相融合的开放网格服务结构OGSA(Open Grid Services Architecture),它与Web服务一样都是以服务为中心。但是,所有的网格系统都有这样一个基本的、公共的体系结构:

(1)网格资源层:它是构成网格系统的硬件基础。包括Internet各种计算资源,这些计算资源通过网络设备连接起来。

(2)网格中间件层:它是一系列工具和协议软件。其功能是屏蔽资源层中计算资源的分布、异构特性,向网格应用层提供透明、一致的使用接口。

(3)网格应用层:它是用户需求的具体体现。在网格操作系统的支持下,提供系统能接受的语言、Web服务接口、二次开发环境和工具,并可配置支持工程应用、数据库访问的软件等。

(三)移动Agent技术

目前还没有一个关于移动Agent的确切定义,我们一般认为移动Agent是一类能在自己控制之下从一台计算机移动到另一台计算机的自治程序,它们能为分布式应用提供方便的、高效的执行框架。移动Agent是一类特殊的软件Agent,可以看成是软件Agent技术与分布式计算技术相结合的产物,它除了具有软件Agent的基本特性——自治性、响应性、主动性和推理性外,还具有移动性。即它可以在网络上从一台主机自主地移动到另一台主机,代表用户完成指定的任务。由于移动Agent可以在异构的软、硬件网络环境中自由移动,因此这种新的计算模式能有效地降低分布式计算中的网络负载、提高通信效率、动态适应变化的网络环境,并具有很好的安全性和容错能力。但目前,所有的移动Agent系统还都很不成熟,存在着各种各样的缺陷。所以,我们可以把目前的众多Agent系统看成是实验室系统,它们离真正实用的产品还有很大的距离。

(四)P2P技术

P2P系统由若干互联协作的计算机构成,是Internet上实施分布式计算的新模式。它把C/S与B/S系统中的角色一体化,引导网络计算模式从集中式向分布式偏移,也就是说网络应用的核心从中央服务器向网络边缘的终端设备扩散,通过服务器与服务器、服务器与PC机、PC机与PC机、PC机与WAP手机等两者之间的直接交换而达成计算机资源与信息共享.此外一个P2P系统至少应具有如下特征之一:

1.系统依存于边缘化(非中央式服务器)设备的主动协作,每个成员直接从其他成员而不是从服务器的参与中受益。

2.系统中成员同时扮演服务器与客户端的角色。

3.系统应用的用户能够意识到彼此的存在,构成一个虚拟或实际的群体。P2P技术已发展为一种重要的分布式计算技术,典型代表就是Napster。

(五)Web Service技术

Web Service技术是对Web进行扩展,为相互间连接的软件提供服务。Web Service技术是一种分布式应用程序,它可以通过编程并使用标准的Internet协议,像HTTP和XML,将功能展示在互联网和网内部。Web Service结合了以组件为基础的开发模式以及Web的出色性能,一方面,Web Service和组件一样,具有黑匣子的功能,可以在不关心功能如何实现的情况下重用;同时,与传统的组件技术不同,Web Service可以把不同平台开发的不同类型的功能块集成在一起,提供相互之间的互操作。我们也可以认为Web Service技术是以Internet为载体,通过将紧密连接的、高效的n层技术与面向消息、松散联接的Web概念相结合来实现的。Web服务是一种构建在简单对象访问协议(SOAP)之上的分布式应用程序,其实质是由XML通过HTTP协议来调度的远过程调用实现Web服务的体系结构。

参考文献:

[1]Middleware white paper.International Systems Group.Inc,1997,2

[2]都志辉,陈渝,刘鹏.网格计算[M].北京:清华大学出版社,2002

[3]Foster I,Kesselman C,Nick J,et al.Grid Services for Distributed System Integration[J].Computer,2002,35,6:37-46

[4]Tbai T,Lam H Q..NET框架精髓[M].王敏之.北京:电力出版社,2001

[5]胡道元.计算机网络(高级)[M].北京:清华大学出版社,1999

计算机网络云计算技术分析 篇7

1概述

云计算是在互联网相关服务的基础上,利用增加、使用和交付等方式实现互联网通信扩展的信息资源,这些资源通常以虚拟化状态存在。云计算技术是一项可以实现网络、设备、软件等多项功能结合的技术。现阶段计算机网络云计算还没有进入统一化发展规模,每位研究人员都有自己对该项技术的独特理解、认识和看法。所以对云计算机概念的定义依然存在很大争议。但是经过对相关研究资料的研究和分析发现,可以将云计算理解为:第一,云计算机技术中的不同“云”必须采用不同云计算方法。虚拟化和网络计算提供的服务层可以实现计算机信息资源的同步;第二,云计算非常庞大,并不是单独孤立发展的一种技术或体系。很多计算机软件的研究都必须经过云计算,主要进行计算机网络云特征研究。网络使用者经常将云计算理解为网络层面上的集成软件。第三,计算机网络使用者没有经过长时间规划后使用,容易造成各种网络资源浪费,但云计算可以分秒完成计算和运作,减少了网络资源的浪费。

2云计算技术的分类和特点

2.1云计算技术分类

简单操作和快速预算是计算机网络云计算中的主要特点。云计算可以利用计算机网上提供的广阔信息和资源,实现大量计算机网络相互连接,进行系统处理和运算等操作。随着计算机网络计算的发展,根据分析和特性等因素形成各种云计算,可以将云计算划分为各个方面,形成不同种类的思想特点,主要是共同云和私有云。在私有云中,操作相对简单,是一个非常实用的操作平台;公有云表示用户自身所需的资源,可以利用共享方式实现其他用户资源共享。通过对共同云和私有云的分析发现,必须加强以下几个方面内容的控制:第一,连续性。公有云具有自身独特的性质,会在周围环境的影响下不断变化,但私有云不会出现此种问题;第二,数据安全性。公有云可以与其他用户共享信息,所以不能保证安全性;第三,成本。从自身成本分析来看,公有云成本低、架构简单;私有云成本高,但稳定性较好;第四,监测能力。共同云有很多监控功能,可以根据用户需求对所需对象进行严格监控。

2.2云计算技术特点

第一,规模较大。云技术需要储存大量的数据,所以其内部通常有很多服务器组成,规模较大。第二,高可靠性。数据进入“云”之后,会多次备份并储存在服务器内部,保证了数据安全,减少了不良因素产生的数据变化或损坏。第三,虚拟化。用户可以在任何时间、任何地点、任何时候使用云技术。第四,通用性。云技术可以兼备不同应用的使用,保证各个应用都可以与云实现互动交流。第五,高可扩展习惯。云计算技术可以根据使用者提出的要求不断进行技术优化和改进,扩展了应用范围。

3计算机网络云计算的实现

人们使用计算机网络云计算的时候,为了简化操作程序,相关人员通常将其划分为两大方面。一方面进行预处理,另一方面是功能实现过程。操作前必须对系统中的各项功能进行分析,分解出个功能,获得不需要进行系统处理和预算处理的功能。预先处理基本可以一次性完成,在执行过程中可以利用预处理得到的结果进行利用,并完成系统功能。简化计算机系统与以上处理方法密切相关,不仅简化了信息技术,还提高了计算机系统运行效率。随着信息技术的不断发展,云计算技术开始在人们生活中广泛应用起来,给人们的生活产生了很大影响。可以利用方式实现计算机网络云技术:

第一,软件程序。此种方式在企业中使用的较多,企业可以利用此种方式实现云技术,利用Web浏览器给用户提供所需要的管理程序或具体信息,满足用户使用需求,减少资金浪费,缓解了企业发展状况。第二,网络服务。软件程序和网络服务具有很大联系。由于网络服务的运行必须有软件程序支持,所以实现网络服务和软件程序的结合对研发组具有很大作用,可以让企业更好地参与到计算机网络管理中。第三,管理服务提供商。管理服务提供上可以给企业提供比较专业的服务,例如病毒查杀和软件安全等,保证了使用安全。

4计算机网络云计算核心技术的优势

服务器架构是云技术中的核心技术,主要进行云计算IAAS补充。从当前发展来看,要制定云计算服务器架构专门、统一标准,必须有大量相关技术的支持,例如,计算机局域网SAN和附网NAS等,这些技术都是服务器架构中比较关键的技术。NAS架构具有显著的分布式特征,这些文件计算系统都是比较松散的结构型集群。在NAS文件系统集群中,各个节点相互制约、相互影响,内部最小的单位就是文件,可以在集群中进行文件保存,方便计算出文件中的数据,减少了多个节点计算的冗余性。计算机网络云计算耗费成本较低、具有很好的拓展性,安全控制系统较安全,但是如果客户发出的请求较多,NAS系统就会起到限制作用,只有利用NAS中的云服务,才能更好地满足二级计算需求。

SAN是紧密结合型集群,将文件保存到集群中,可以将其分解为若干个数据块。与集群节点相比,各个数据块之间都可以实现相互访问。客户发出请求需求后,节点可以根据访问文件形成的不同数据块对客户做出的请求进行处理。在SAN系统中,可以利用增加节点数量方式满足系统相应需求,而且还可以提升节点自身的性能。SAN计算架构最显著的特点就是具有很强的扩展性,还可以高速的传播数据,此种技术主要应用到云服务商对私有云服务器进行构建。但是从价格方面分析,SAN计算构建硬件的成本价高,必须将SAN架构服务器价格作为依托,从价格方面分析并实现该种技术,可以适当降低该种技术的性能和成本,获得比较低廉、性能优越的技术,实现SAN中OBS集成文件系统的发展。

5网络云计算技术在应用和发展中存在的问题

云计算发展问题是研究网络云技术的主要问题,必须将云计算发展中存在的数据安全保护作为主要对象,不断对其进行研究。

首先,在浏览器访问云中,浏览器是一种安全性能较差的应用,此缺点容易在用户使用证书和人证方面发生泄漏,但是很多输出和储存数据都由云服务提供商家供给,所以用户不能直接对数据进行控制,导致服务提供者很有可能在没有经过用户统一的基础上使用数据;其次,从云端储存分析发现,不同的应用程序会在云端中被转化为合法的机制,给用户数据使用和安全提供了保证;再次,在应用服务层中,用户使用数据和其他数据会发生变化,很难给用户使用提供安全保护,所以必须使用安全有效的方式保护用户隐私;在基层设施层中,如何进行数据用户隐私保护、安全保护以及重视事故影响的数据丢失都是主要研究问题;除此之外,有很多安全标准和服务水平协议管理缺失会产生很大法律责任,导致法律和政策领域的安全问题损失均得不到有效处理。

6计算机网络云计算技术的意义

计算机网络云计算是在计算机网络技术发展背景下衍生的一种新技术,对计算机设备容量提升和储存空间的优化具有很强的指导意义。使用SAN技术可以彻底改变计算机内部磁盘之间的比例,保证计算机群体使用的顺利进展,增加SAN设备用户,直接进行海量信息访问。在此种系统构建下,云计算可以在本台计算机的基础上实现计算机控制和服务,同时进行远程操作,给计算机群构建起分布式、全球资源机构,实现资源信息网平台的构建和应用。

7结语

在科学技术和经济发展的影响下,互联网技术得到了快速发展,促进了云技术的应用。虽然云技术目前还处于初步探索阶段,但是实用性较高,该技术的广泛应用不仅可以提升和各个行业的运行效率,还保证了信息使用的安全,其已成为信息技术发展的主要趋势。

参考文献

[1]杨柯.分层技术在计算机软件开发中的应用效果分析[J].软件,2013(7):47-48.

[2]苗宇.分析计算机软件安全检测存在问题及措施[J].软件,2013(10):119.

[3]徐爱兰.计算机软件开发中的分层技术探讨[J].计算机光盘软件与应用,2012(24):162-163.

计算机网络的云计算技术 篇8

当前,计算机网络技术在各行各业中的应用越来越广泛,应用的深度也在不断增加,但是提升单一计算机的硬件性能对于解决现实问题仍然起不到更大的作用。因为网络资源的开发和利用,计算机网络中出现海量的信息资料需要计算、存储,在用户面对海量信息资源以及使用期间,就是借助网络优势进行传统资源取代的过程,对计算机性能的提升起到一定的作用。计算机网络需要面向整个应用层面,在提出相应的概念之后,计算机性能的提升过程中就出现了各种问题。市场需要更加高效的计算性能,这也就催生了计算机云计算技术的出现。

1 计算机网络的云计算技术概念

计算机网络云计算技术最早由美国的网络公司提出,随着时代的进步和科学技术的发展已经形成具有丰富理论和实践经验的技术。在当前,“云计算”技术指的是能偶实现网络、软件、设备等之间的有效融合,具有一定的规模化、虚拟性以及安全性特征的技术。当前,对于云计算技术概念的研究还没有呈现统一的趋势,每一位研究人员对云计算都有着自身的看法和理解,因此也极其对于计算机网络的云计算机技术概念存在很大的争议,但是通过分析与归纳,本文中认为计算机网络的云计算:首先,在云计算技术当中,不一样的“云”都被当做是不同的计算机分布式体系,基于虚拟化以及网络化的计算机提供的服务层,实现与计算机当中信息资源的同步,与计算机信息资源之间保持一定的节奏;第二,云计算技术是一个庞大的综合体,并非是独立的、孤立的,在通常情况下,计算机软件的发展之路必然经过云计算的环节,其重点就在于计算机网络云计算特征的研究。对于云计算的使用者来说,网络层面上集成的软件能够被理解与接收的就是云计算,在本文中,重点突出的是云计算的属性,并不是网络设施虚拟化等定义;第三,计算机网络使用者没有经过长时间的规划之后进行利用,容易造成浪费,当前云计算能实现分或秒之内的基础计算和运作,能够避免出现网络资源过载以及浪费的现象。

通过分析能够知道,计算机网络的云计算技术基本上能够定义为计算机网络中进行发布的某种服务形式,其中涉及到的硬件设备以及软件系统的统称为计算机网络的云计算。概念包含的有超级计算机、网络计算机或者是集成技术等,相关技术之间及时相互联系的,也是相互区分的。计算机网络的云计算的原理主要是,基于大量的数据在分布式计算机当中的分布,保证用户的数据中心能够向互联网一样运行,进一步实现将资源切换到需要的应用中的要求,按照用户的访问需求进行存储系统与计算机信息系统的方位。计算机网络的云计算技术能够给予自身提供的服务为用户传递需要的网络信息资源,使用该平台能够发现比使用集群系统更加广泛的优势,且其灵活性高。具有很强的技术优越性,在各个领域当中的应用范围越来越广。

2 计算机网络的云计算的分类

基于不一样的标准,计算机网络的云计算技术有着很多形式的分类。其中常见的分类方式是基于不同的服务性质,将云计算划分为私有和公有云计算。前者具体就是为不同的客户提供针对性的应用和云计算的构建服务,因此能够对服务的质量、信息资料的安全性以及数据的真实性等进行控制,更好的实施应用程序的部署;公有云就是某个企业对于其他企业的云计算平台进行利用的形式。一般而言,选择私有云还是公有云需要根据不同的现实条件进行综合考虑,主要有:云计算服务的延续性,通常而言,公有云提供的服务受到外界因素的干扰非常大,如果网络发生故障则会对云计算产生很大的影响,但是私有云就不存在受外界因素干扰的问题;数据的安全性,公有云对于信息数据的安全保障不如私有云,私有云中,数据信息的真实性、有效性以及准确性都能够得到较好的保障。如果客户对于计算资源的可靠性与安全性不高,那么选择使用公有云则更加合适;综合成本因素,私有云的建设成本更高。企业对于计算资源的要求较低,选择使用公有云更加核算,而如果对于计算资源的可靠性、稳定性、安全性以及效率等要求很高,则选择使用私有云更好;监控能力因素,共有与使用过程中会将用户对系统执行的监控屏蔽起来,对于要求不高的用户威胁不大,但是对于与金融保险相关的网络计算而言是非常重要的,因此不适合选择公有云。

3 计算机网络的云计算技术的实现

为了尽可能的简化计算机系统的处理过程,通常会对系统进行过程的划分,实现功能的过程和预处理的过程对系统中不同功能进行抽象和分解,就能够得到不需要进行系统执行处理或者是预算处理的功能。这些可以进行预先处理的功能都能够实现一次性的处理,在执行的过程中能够直接应用相关结果,通过特定的系统功能实现计算。使用该方法能够简化系统架构,很大的提升系统的运行效率。计算机网络的云计算中的主要构成系统就是计算云化系统,其具有非常高消耗的处理运算能量,能够高效率的实现对庞大数据的处理。但是,由于云化系统为一次性处理的方式,在计算规则生成之后,计算的任务就算完成,并不是在应用特定计算机的过程中需要该系统。通常在计算机网络的元计算记住中出现的系统就是云计算系统,其相对而言就位简单,能够广泛的应用在各个计算机系统中,同时对于计算机的处理性能并没有太高的要求。

4 计算机网络云计算技术的关键技术与优势

构建计算机网络的云计算技术首先需要构建服务器的建构,以充当云计算过程中的IAAS部分。就当前技术而言,还没有出现应用于云计算服务架构的中统一标准,所以服务器架构的实现必须有相应的技术支持,如计算机的附网(NAS)以及区域网(SAN)等,这样的服务器架构在实际的云计算构建过程中使用较多。NAS的计算系统是非常松散的集群,架构的形式具有非常明显的分布式特征,在NAS文件中,系统集群的各个节点之间存在相互不足和相互影响的关键,文件就是其最小的单位。在集群中实现对文件的存储就能够实现对文件数据的计算,有效的避免节点计算的冗余。同时,NAS文件的成本较低,其扩展性较好,安全性也较高。缺点在于用户的请求较多的情况就会发生一定的限制。SAN与NAS不一样,其是非常紧密的集群,保存文件之后会分解成为多个数据块,其数据块之间能够相互访问。SAN具有教导的传输性能以及扩展性能,但是其成本较NAS而言更高,在实际应用过程中,为了减少成本可以适当的对性能进行调整。

5 结束语

总而言之,计算机网络的云计算技术正呈现蓬勃发展的趋势,随着经济性和有效的提升,其应用将会越来越广泛,能够实现对有限计算资源的无限转化。当前,计算机网络的云计算技术还存在相应的问题,要进一步发展需要更多的努力和实践,基于云计算的巨大优势和网络资源的发展,其在未来社会中将发挥出更大的作用。

摘要:随着科学技术的发展,计算机网络当中的云计算技术也取得了非常卓越的进步,其诞生主要用于解决当前飞速增长的信息数据的计算和存储问题。因为计算机中摩尔定律具有一定的局限性,通过改善计算机网络的硬件设备的性能难以很好的解决这一问题,所以云计算技术的出现是计算机网络技术发展到现在的一个重大突破。本文主要针对计算机网络技术的发展,对云计算技术进行分析探讨,希望能够为推动技术的进步提供相应的理论基础。

无线计算机网络与网络安全 篇9

重点研究课程主要包括:

(1) 无线接入的网格网络的资源分配与调度

(2) 无线接入网的移动性与安全规程

(3) 无线局域网与无线蜂窝网构成的异种网中的图像传输

(4) 无线局域网的安全与保密性

寻求合作的领域:

(1) 交流科研成果

(2) 交流科研方法

(3) 客座专业课英语教学

(4) 合作申请科研经费

(5) 合作指导博士研究性

无线计算机网络与网络安全 篇10

20世纪伴随着计算机技术和通讯技术的联合, 无线计算机网络技术应运而生, 在短时间内得到了迅速的发展并得到了广泛的应用, 在世界范围内的众多行业中都和无线计算机网络分不开, 同时在人们生活的方方面面上也都能找出无线计算机网络的影子。无线计算机网络给我们生活带来了诸多便利。但是随着无线计算机技术的不断创新和发展, 网络安全的维护和保障工作带来了巨大的压力, 无线计算机网络给人们带来便利的同时, 不科学合理的使用无线计算机网络也给人们的生产和生活带来了不利的影响, 所以我们应该加大对无线计算机网络技术的研究力度, 提高无线计算机网络的质量, 提高人们的社会生活的质量和经济生活的质量。

1 网路安全的概述

1.1 无线计算机网络

无线计算机是通过通讯设备和现代传输技术将不在同一区域内的计算机连接到一起, 充分发挥他们的自主功能, 这样连接起来的计算机能够实现资源的共享, 信息的交流并能进行协同工作等。为了很好的对无线计算机网络进行管理, 使用功能较为强大的网络操作系统对签订计算机网络协议的进行管理, 计算机网络也可以成为计算机符合系统。

1.2 网络安全

网络安全指的是拥有良好的网络使用环境, 在该网络环境下能够很好的识别和消除影响和降低网络使用质量因素。网络安全同时也要求在用户使用无线计算机网络时自己的财产和隐私得到安全的保障。

2 网络安全面临的挑战

目前无线计算机网络所面临的挑战主要总结为以下2个方面, 一方面是网络中信息的挑战;另一方面是网络中设备的挑战, 下面进行详细的分析。

2.1 信息泄密

信息泄密指的是对网络用户的私人信息进行不合法的窃取, 这类窃取网络信息的人又被叫做消极侵犯者, 他们在对用户的非公开信息进行窃取的同时, 却有不对网络信息的传输造成影响, 这样正是信息泄密问题难以解决的地方。

2.2 信息非主动的发生改动

和信息泄密不同, 信息在用户没有注意的情况下发生了不合理的改动的行为成为信息的破坏, 这类网络用户成为积极侵犯者, 这类信息侵犯者在窃取正常网络用户的隐私信息之后, 对这部分信息进行了不合法的改动和删除, 通过使用自己的信息影响对正确的信息出现问题。相对于消极侵犯者, 积极侵犯者对网络安全造成的影响是巨大的, 应当引起网络安全管理用户的重视。

2.3 传输非法信息流

用户对电脑进行个人设置, 只允许自己和其它的电脑进行规定信息的通讯, 不允许其它类型的信息通讯, 比如网络用户只允许电子邮件类型信息的传输而不允许具体文件的传输。

2.4 非法使用网络资源

用户在是使用某些网络资源时没有无视行用户身份认证, 在无线计算机网络内使用的身份认证系不够完善存在很多的漏洞, 这样一旦在使用无线计算机网络出现问题的时候, 网络工作人员不能够快速的查询到用户的信息, 非法用户私自登入网络系统, 随意的窃取网络资源和信息, 盗取网络用户的财产和隐私, 对网络用户的个人利益产生严重的影响。

2.5 操作系统存在漏洞

操作系统存在安全漏洞, 严重影响计算机网络的安全性。因为操作系统的安全是信息系统的基础是楼房的地基, 如果它被攻击者当做主要攻击目标, 那么一旦出现问题, 整个网络服务器和终端计算机的操作系统都会遭受不同程度的损害和留下安全隐患和漏洞。网络给大家带来便捷的同时也让病毒享受了这种便捷, 一旦无线网络被病毒占据, 那么网速下降是肯定的, 但更严重的是会导致大量有用的数据丢失和网络用户的隐私泄露, 这种威胁才是最可怕的。除此之外, 黑客也是不得不防的, 因为它不仅能从外网攻击, 而且也有可能是网络内部人员充当黑客从计算机网络内部攻击, 使本就不完善的计算机网络腹背受敌, 岌岌可危。大多数计算机网络按普通用户的方式进行设计, 因为计算机网络接入商的盈利性需求和设计施工方便要求, 使得网络结构混乱, 对计算机网络的多项功能没有考虑到, 为计算机网络进行有效管理出了一道难题, 不时地冒出个问题, 而且还不能及时排查处理, 给故障节点的查找和处理制造了不小的难度。

3 网络安全技术和网络安全管理分析

3.1 网络安全技术

为了保障无线计算机网络的安全, 提高无线计算机网络的安全度, 可以尝试使用一些先进的网络安全技术, 下面进行详细的分析。

一是精心配制防火墙, 防火墙主要应用在网络和网络之间的链接上, 通过在网络和网络之间使用防火墙, 例如在无线计算机网络和外界的互联网之间使用防火墙, 能够有效控制进入无线计算机网络的信息, 同时也能够很好的控制好外界网络访问互联网的权限, 通过防火墙的使用, 能够有选择的决定那些内部站点能够允许被外界访问, 那些内部站点不能够被外界访问, 从而能够减少外界用户非法访问内部网络的现象的发生。

二是入侵检测方面, 入侵检测技术是计算机上安装应用的一项能够及时的发现系统中未授权或者是异常现象的技术。通过使用该项技术能够有效的检测出无线计算机网络络中违反安全策略的行为。

三是建立和健全防病毒系统, 虽然计算机系统已经安装使用了杀毒软件, 对于普通的已经被识别的病毒能够有效的进行查杀, 但是因为病毒层出不穷, 仅凭杀毒软件是不能彻底控制病毒入侵计算机的, 这就要求我们加大对计算机防病毒系统的建立, 不仅要优化和创新杀毒软件, 使用先进的杀毒软件, 及时的对杀毒软件进行更新, 还要加强日常的工作, 建立和健全科学的病毒防范措施, 制定相关的制度, 规范电脑的使用章程。

四是加密方面。在网络安全中要想保障信息的安全, 必须要运用密码技术。密码技术的核心思想就是使用者将要传送的信息和资源通过加密算法将它们转化成相关其它的载体形式, 这样被允许的接受者接受信息之后对信息使用解密算法再将其传送的内容转换成明文, 没有授予权利的非法用户即使非法接受到了信息也不能进行有效的识别和翻译, 从而起到了保护信息资源的作用。

3.2 网络安全管理

网络安全管理是网络安全体系的核心, 在整个网络安全体系中起到管理、协调和决策的作用。网络安全管理应具有以下主要功能。

一方面, 进行用户身份认证, 在无线计算机网络内使用身份认证系统, 不同的用户在使用网络之前都要注册自己的账号, 填充自己的真实信息, 这样一旦在使用无线计算机网络出现问题的时候, 网络工作人员能够快速的查询到用户的信息, 从而在第一时间内解决无线计算机网络络出现的问题。

另一方面, 建立和健全安全评估策略, 对于无线计算机网络络的安全保障上, 仅凭借先进的网络安全技术和建立防火墙是不足够的, 我们还需要建立和完善相应的网络安全管理制度, 将网络安全技术和网络安全管理制度结合起来, 形成一个较为完整的系统性的网络安全体系。

4 结语

计算机网络在我们的生产和生活中产生了重要的影响, 无线计算机技术在世界范围内的未来发展形势一片大好, 更多的计算机技术将应用到网络中来, 这样就更加剧了网络安全的问题, 虽然无线计算机技术已经给人们带来了巨大的利益, 但是网络中存在的不安全的因素也给我们正常的生产和生活带来了极大的负面影响, 对此我们应该加大对其的研究力度。虽然我国的无线计算机网络技术已经有了较好的发展, 但是因为我国的网络技术起步较晚, 相对于国外的发达的国家在网络安全的维护水平上还是有很大差距的, 对此我们应该借鉴吸取国外先进的技术和经验, 不断的为我国的网络安全保障注入新鲜的血液, 融入新鲜的元素, 规范和提高我国的无线计算机网络的质量。

同时面对我国无线计算机网络用户在使用时安全意识较差这一问题上, 国家的相关部门应该采取合理的措施, 加大对安全使用网络知识的宣传和教育力度, 全面提高我国网络用户的网络使用安全意识, 构建健康文明的网络社会。

摘要:文章首先概述了无线计算机网络的基本概念, 然后分析研究了无线网络当前所面临的挑战和威胁, 对主要的影响因素进行了总结分析, 提出了加强网络安全的防范措施, 并分析总结了网络安全技术, 这在提高无线计算机网络用户的安全意识上具有积极的意义。

关键词:计算机网络,网络安全,防火墙,措施

参考文献

[1]赵慧勤.论网络安全技术[J].雁北师范学院学报, 2000 (1) .

[2]袁津生, 关淳.网络安全及策略[J].华北航天工业学院学报, 2001 (2) .

[3]陆兴.“政府上网工程”中的网络安全及对策[J].固原师专学报, 2002 (6) .

[4]张曦.网络安全技术的探讨[J].山西财经大学学报:高等教育版, 2002 (S1) .

计算网络 篇11

关键词:船舶计算机网络系统网络安全管理

1引言

进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。

在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。

2船舶计算机网络架构

目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。

有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。

图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用HP COMPAQ DX7400(PENTIUM DUAL E2160/1.8GHZ/DDR2 512M/80G);网关采用INDUSTRIAL COMPUTER 610(P4 2.8GHZ/DDR333 512M/80G);交换机采用D-LINK DES-1024D快速以太网交换机(10/100M 自适应,工作在二层应用层级)。

3船舶计算机网络系统的安全问题

2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOS MAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。

根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。

为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。

若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。

4船舶计算机网络系统的安全需求分析

为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。

研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。

在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。

(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;

(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;

(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;

(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。

5船舶计算机网络系统安全管理要求

5.1确定船舶网络系统安全管理目标

基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:

通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。

通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:

(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;

(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;

(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;

(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;

(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。

5.2网络系统安全配置原则

船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。

需求、风险、代价平衡的原则

对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。

综合性、整体性、系统性原则

船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。

易于操作、管理和维护性原则

在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。

可扩展性、适应性及灵活性原则

船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。

标准化、分步实施、保护投资原则

依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。

5.3网络安全管理的演进过程

建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。

船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。

6建立健全船舶计算机网络安全管理制度

针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:

制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;

对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;

形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;

由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。

7 总结

对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:

1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。

2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。

3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。

4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。

参考文献:

[1]中国长航南京油运股份有限公司SMIS项目实施总结报告

计算机网络管理中网络监管探讨 篇12

1 计算机网络管理中网络监管的意义

计算机网络管理中网络监管有着极为重要的意义, 以下从提升监测实时性、营造安全网络环境、增强网络规范性、减少恶意网络竞争等方面出发, 对于计算机网络管理中网络监管的意义进行了分析。

1.1 提升监测实时性

计算机网络管理中网络监管可以有效的提升监测的实时性。众所周知网络安全问题长久以来都困扰着网络安全管理人员, 这主要是因为在之前的网络环境下如果想要做好网络安全工作则有着较大的难度。这集中体现在这一监管工作是面临着许多的困难。例如由于网络监管具有两面性, 在存在有利性的同时也具有相应的缺陷。虽然网络监管可以检测网络中的各项数据并且进行实时的检测, 从而能够对于及时发现网络问题并且提出解决措施起到重要的助力。但是在这一过程中需要注意的是网络监管也有着它自身的缺点, 往往在进行网络监管的同时也会出现丢失网络数据的情况。因此只有切实的提升网络监测的实时性, 才能够在发扬计算机网络监管优点的同时有效的规避缺陷带来的影响。

1.2 营造安全网络环境

计算机网络管理中网络监管对于营造安全的网络环境有着极为重要的意义。通常来说网络管理, 是指网络管理员通过网络管理程序对网络上的资源进行集中化管理的操作, 包括配置管理、性能和记账管理、问题管理、操作管理和变化管理等。一台设备所支持的管理程度反映了该设备的可管理性及可操作性。通常来说计算机网络管理的重要目标在于对网络进行监督并且在监督的基础上进行一定程度的管理, 从而能够有效的达到营造安全网络环境的目标。其次, 由于计算机网络本身有着非常惊人的发展速度, 而与之相对的网络安全机制的发展速度是远远跟不上前者的速度的。因此只有切实的加大网络监管工作的力度, 才能够更加切实的营造出相对安全的网络环境。

1.3 增强网络规范性

计算机网络管理中网络监管可以在多方面增强网络的规范性。随着网络的不断发展, 规模增大, 复杂性增加, 简单的网络管理技术已不能适应网络迅速发展的要求。如果从互联网用户的角度来看网络监管工作本身就是必不可少的, 这主要是因为可以计算机网络监管工作能够有效的避免个人用户收到木马、病毒、黑客的侵扰, 并且能够有效的减少不实信息、虚假网络广告所产生的损失。其次, 增强网络规范性的重要性还体现在其能够避免网络使用者受到法交易、恶意竞争、恶意广告等因素的影响, 因此这意味着我国必须实行更加全面的网络监管来进一步监督网络用户的行为, 从而能够使其更加规范合法。

1.4 减少恶意网络竞争

计算机网络管理中网络监管还能够有效的减少网上的恶意竞争。为了能够切实的减少恶意网络竞争, 则我国应当实行有效的网络监管来规范其网络行为。其次, 我国在减少网络恶意竞争的过程中如果没有实施有效的网络监管则必然会引起一系列的网络安全问题, 在这一过程中带来的危害是极其大的。与此同时, 我国为了能够有效的减少恶意网络竞争应当进一步规范网络经营商之间的竞争活动, 并且在此基础上实施全面、有效的网络监管, 从而能够在根本上保护到网络用户的各项权益。

2 计算机网络监管策略

计算机网络监管的策略包括了诸多内容, 以下从提升网络监管重视程度、完善有关法律法规、加大监管执行力度、构建良好监管环境等方面出发, 对于计算机网络监管策略进行了分析。

2.1 提升网络监管重视程度

计算机网络监管首先需要社会各界提升对于网络监管的重视程度。我国在提升网络监管重视程度的过程中首先需要社会各界理解到进行网络监管是维护社会安定的重要需要, 在这一过程中一个或几个站点负责收集分析所有网络节点信息。其次, 由于网络安全本身具有着非常高的重要性, 并且还对于不实信息有着相应的影响, 因此只有让广大互联网使用者加大对于网络监管的重视程度, 才能够确保网络安全水平的切实提升, 并且合理的减少网络犯罪行为的出现, 从而能够有效的确保我国的互联网在未来得到更好的发展。

2.2 完善有关法律法规

计算机网络监管的要点在于完善有关法律法规。我国有关部门在完善有关法律法规的过程中应当持续的颁布科学、有效的网络监管的法律。其次我国有关部门在对于法律法规进行完善的过程中应当注重切实的保证网络的安全水平, 然后才能够对于出现的问题进行及时迅速的处理。与此同时, 我国有关部门在完善有关法律法规的过程中应当理解到网络监管安全的重要性和长期性, 才能够制定出更加科学、具有规律性的监管计划, 最终能够切实的提升计算机网络监管的有效性和合理性。

2.3 加大监管执行力度

计算机网络监管应当着眼于加大监管执行力度。我国有关部门在加大监管执行力度的过程中应当避免滥用监督管理权力现象的出现。其次, 我国有关部门在加大监管执行力度的过程中应当尽可能的网络监管与网络用户之间的冲突, 从而能够在实际解决实际网络安全问题的过程中获得广大互联网用户的理解与支持。与此同时, 我国有关部门在加大监管执行力度的过程中应当促进互联网使用各方的密切协作, 从而能够在此基础上更好地做好网络监管工作, 并且促进网络安全水平的进一步提升。

2.4 构建良好监管环境

计算机网络监管需要社会各界共同营造、构建出良好的监管环境。我国在构建良好的监管环境的过程中应当首先设立专门的网络监管部门, 这本身也是解决网络监管主体混乱问题的关键所在。其次, 我国在构建良好监管环境的过程中应当持续的加大网络监管的力度, 并且实施有效的监管手段, 例如我国可以在加大网络监管的有效性的同时进一步进行相应软件的开发工作, 最终能够更好地提升网络监管工作的合理性。与此同时, 网络监管部门一旦发现网络安全隐患时应当及时地对于问题进行解决, 从而能够促进互联网在我国得到进一步的普及与应用。

3 结论

计算机网络管理技术发展的重要趋势之一就是具备更加强力的监管模式。因此在这一前提下只有合理的提升计算机网络监管的灵活性和实时性, 才能够在此基础上促进计算机网络监管工作取得更好的应用效果。

参考文献

[1]胡坤.计算机网络管理技术发展趋势及应用[J].福建电脑, 2013, 3 (1) :46-48.

[2]史望聪.计算机网络管理系统应用现状分析及发展趋势[J].中国新技术新产品, 2013, 3 (23) :88-90.

[3]李娅, 刘宁.网络监管的国外经验及对中国的启示[J].理论学习, 2014, 4 (11) :29-31.

上一篇:农业支出下一篇:中风常见的认识误区