计算机及网络应用(精选11篇)
计算机及网络应用 篇1
当今在现实生活中, 计算机网络已成为人们生活中不可或缺的一部分, 被越来越广泛地应用于信息服务业、电子商务、经济、政治等各个方面, 大大提高了人们的工作效率和生活节奏, 而目前计算机网络却面临着很大的威胁, 不断受到黑客、病毒、恶意软件的攻击, 所以, 互联网上的信息安全和保密问题成为一个亟待研究和解决的问题。
一、计算机网络安全
计算机网络具有分布性、无边界、开放性、互连性等特征, 为黑客攻击网络提供了方便, 加上黑客攻击行为的隐匿性, 网络攻击日趋复杂, 人们在使用计算机网络过程中无辜受到侵犯, 导致个人信息的丢失等问题, 已经严重影响到人们的工作和生活, 针对这些网络攻击的不断出现, 网络安全问题变得更加错综复杂。
二、常见的网络安全问题
1、网络安全意识低。
用户安全意识不强, 导致计算机安全配置不当, 系统存在安全漏洞, 将自己的密码随意告之他人或与别人共享等都会给网络安全造成威胁, 给自己也带来不必要的麻烦。
2、通过木马病毒恶意攻击。
这是目前互联网络所面临的最大威胁, 木马病毒是一种远程控制的黑客工具, 具有隐蔽性及非授权性的特征, 一旦被成功植入到目标主机, 那么用户的主机就被黑客安全操控, 成为黑客的超级用户。
3、采取伪装技术攻击。
通过伪装IP地址, DNS解析地址, 路由条目, 使受攻击的服务器无法辩别或无法响应, 这些请示, 从而导致造成计算机缓冲区阻塞或死机, 或者, 通过局域网中的某一台机器的IP地址设置为网关地址, 造成计算机网络中数据包无法正常传送而使某一网段瘫痪。
4、网络软件的漏洞。
任何一种软件都或多或少存在一些漏洞, 这些漏洞和缺陷恰恰就是黑客进行攻击的首选目标, 绝大部分的网络入侵事件都因为网络安全措施不完善, 没有及时修补上计算机系统漏洞造成的。
三、网络应用安全现状
网络应用服务已深入到千家万户, 用户可以通过网络浏览网站、查阅资料、网上购物、看电视等等, 网络应用服务的安全关系到广大网络用户的直接利益, 而网络攻击行为日趋复杂, 如网上木马、恶意网站、间谍程序、网络仿冒等等, 使网络安全防御更加困难, 网络安全问题错综复杂, 影响不断地扩大, 很难在短时间内得到全面解决, 总之, 网络安全问题迫在眉睫, 如果不加大防范, 会严重地影响到整个网络的应用。
四、网络应用安全的防范意识
1、防火墙安全
防火墙是一种隔离控制技术, 是个人电脑安全的第一道安全措施, 在安装防火墙时, 要求防火墙具有足够的安全防护性能, 而本身又具有良好的稳定性, 在设置、管理时方便, 并且还可以扩展和升级, 但防火墙也不是安全能够抵御黑客的攻击, 也有明显不足, 无法防范通过防火墙以外的其它途径攻击, 尽量减少电脑上的漏洞, 关闭不常用的端口, 防止来自内部变节者和不经心的用户带来的威胁。
2、信息数据的加密保护
对重要的信息、数据、文件等进行加密保护措施, 防止在网络上传输的数据被人恶意盗取修改, 保证机密的信息数据不会泄露给非授权的人或实体。
3、普及计算机网络安全教育
随着计算机的普及, 网络的逐渐延伸, 在已经步入当代信息化的社会, “上网”已经成为人们的一种时尚, 而在庞大的网民群体中, 青少年学生占了很大的比例, 而且还在逐渐增多, 而有的网络为了吸引青少年, 在一此青少年的内容上链接一些不适合青少年的浏览的内容的栏目, 网上的有害内容已成为吞噬部分青少年身心的“电子海络因”。所以增加社会安全意识教育, 普及计算机网络的安全教育, 提升计算机网络安全技术水平, 改善其安全现状, 适在必行。
总之, 计算机网络应用安全不是一朝一夕的, 而是一项长期的工作任务, 需要我们大家共同努力, 做好安全防范工作。
摘要:近几年来, 随着计算机网络迅猛发展, 网络技术日趋成熟, 连接网络更加容易, 其安全性问题也日益被重视, 如何安全使用网络也逐渐成为现实中的一个焦点问题。
关键词:计算机网络,应用安全,防范
计算机及网络应用 篇2
专业主干课程,核心课程
(一)专业骨干课程
1、计算机数学基础
本课程是计算机专业必修的数学基础知识。针对计算机专业的特点,加强了Mathematica 数学软件的应用。包含4大模块:微积分、线性代数、概率论。在微积分模块中包含了一元微积分、常微分方程、多元微积分初步、无穷级数、数值计算初步等内容。在线性代数模块中包含了行列式、矩阵、线性方程组的基本概念、基本理论及其应用;在概率论模块中包含了随机事件与概率、随机变量及其概率分布、随机变量的数字特征等内容。
2、计算机应用基础
本课程是计算机基础教育的入门课程。主要讲授计算机的基础知识及计算机的组成原理,计算机操作系统(Windows和Dos)的概念和操作,Office办公软件Word、Excel、PowerPoint的使用,计算机网络的基础知识以及Internet的常用操作。
3、C语言程序设计
主要讲授计算机程序设计的基础知识、C语言的基本概念、顺序结构程序设计、分支结构程序设计、循环结构设计、函数、指针、数组、结构、联合以及枚举类型、编译预处理、位运算、文件等内容,掌握利用C语言进行程序设计的基本方法,以及C语言编程技巧。
4、计算机网络基础
本课程主要讲授计算机网络的基础知识、相关技术和实际应用。主要内容包括:计算机网络概述、网络体系结构、计算机局域网技术、网络中的传输介质、网络互联与Internet技术等。
5、计算机多媒体技术基础
本课程主要讲授计算机多媒体技术基础知识,主要内容包括:图象处理、声音处理、影视处理、使用Authorware编辑合成软件将各种多媒体元素组合在一起。
6、操作系统原理
本课程主要讲授操作系统的基本知识,主要内容包括进程管理、存储管理、文件管理、输入/输出系统、用户与操作系统的接口及Linux操作系统简介。
7、图形图像处理
本课程主要讲授使用Photoshop软件进行图形图像处理,通过对Photoshop软件的系统学习,使学生达到独立的进行图像编辑、图像合成、校正和调节图像的颜色,并能制作简单的特效的学习目的。
8、网络安全技术与防范
本课程比较系统地介绍了网络安全的与管理的主要理论、技术及应用方面的知识。主要包括:网络安全概述、信息安全机制、密钥分配与管理、病毒及防治措施、系统攻击入侵检测、防火墙技术、WWW安全性、电子邮件安全、其他Internet应用的安全性分析、网络操作系统安全性等。
(二)专业核心课程
1、Vf数据库应用
主要讲授数据库的基本原理,数据库系统的组成;关系型数据库的特点、基本运算、数据组成;以Visual Foxpro为实例,学习数据库的设计和开发,掌握数据库的应用。
2、VB.NET程序设计
本课程主要讲授VB.NET程序设计语言的集成开发环境、程序设计基础、窗体和基本输出输入、常用控件、工程和程序管理、应用程序的结构、菜单程序设计、窗体设计和文件处理等。
3、JAVA程序设计
本课程主要讲授Java的语言规范、Java的编程技术及应用,主要内容有:Java基础、流程控制、方法、数组、面向对象程序设计基础、线程、图形用户界面设计等,使学生掌握用Java进行面向对象程序设计的基本方法。
4、网页制作
本课程主要讲授网站的设计、编辑、修改、上传,主要应用DreamweaverMX2004及FireworksMX2004。其中DreamweaverMX2004是网页编辑软件,讲授其表格、框架、层等布局工具及超链接、CSS样式等相关知识,Fireworks是图形/图像处理软件,主要讲授静态图片的制作、处理及简单动态图片的制作。
5、FLASH动画制作
主要讲授网页动画设计软件Flash的使用方法,使学生掌握这一交互式动画设计工具,并能够利用它将音乐、声效、动画以及富有新意的界面融合在一起,以制作出高品质的网页动态效果。
具体工作方向:可从事数据库应用与开发、B/S系统开发、多媒体产品应用开发、办公自动化、计算机销售支持等工作,工作拓展方向为IT业项目/部门经理、高级程序员、IT产品营销策划、信息管理认证评估员等。
论计算机网络技术的应用及发展 篇3
关键词:计算机网络 网络技术 应用 发展
中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2016)05(a)-0071-02
正是因为计算机网络技术是当代现代化文明发展的重要产物,并且早已渗透到人们工作、生活中的方方面面,成为人们社会生活中不可或缺的重要组成部分。因此,也可以说计算机网络技术对整个社会的文明进步,经济发展都有着重要的推动力量。所以,做好计算机网络技术的应用与发展则应该成为社会关注、研究的重点所在。以下笔者即结合相关文献以及个人对计算机网络技术的研究经验,从计算机网络技术出发进行粗浅地探讨,提出计算机网络的分类及应用,并对未来计算机网络技术的发展提出展望。
1 对计算机网络技术的分析
计算机网络技术是计算机技术与通信技术的结合体,主要是以计算机为载体实施通信技术的。也正因如此,计算机网络技术的发展通常都是伴随着计算机技术与通信技术的发展而同步前进的。而如若我们对计算机网络技术的发展进行分析,则可以看到计算机网络技术的发展通常为以下3个阶段。
第一阶段,依靠通信技术进行架构,初步形成互联网系统的发展雏形。在20世纪中期,美国的科研技术人员将地面放空武器系统中的测量控制设备与系统远程雷达,通过计算机进行连接,第一次实现了计算机技术与通信技术的结合,并且实现了数据之间的交流与通信。接下来在很长时期内都延续了这种网络模式,而这也是互联网系统发展的雏形。
第二阶段,计算机网络分组交换的产生与使用。在冷战时期,美国国防部提出了要设计出一种新型的计算机网络系统从而应对可能来自苏联的攻击。所以,在此背景之下,远程网络技术在美国本土已经得到了广泛的应用,尤其是ARPA网络的应用,不仅实现了美国本土的通信交换,更通过卫星信号,实现了与欧洲诸多国家之间的网络连接,而此项技术也在后期相當长的一段时间内成为了计算机网络发展的重要模式。
第三阶段,计算机网络标准化阶段,此阶段也是直至今日我们仍然所在的极端。尤其是自LAH局域网里的出现与发现,更是揭开了计算机网络标准化结构的时代。而IBM公司和DEC公司相继提出的系统网络标准和数字网络体系结构更是成为了最初一代的计算机网络标准,推动着计算机网络向标准化和实用化的方向发展。
2 计算机网络的分类及其应用技术
如若我们对计算机的网络进一步进行分析,则可以看到,可将计算机网络主要分为以下3类:局域网、ATM、传感器网络。
第一,局域网。局域网是应用最为广泛,日常生活中最为常见的一种计算机网络系统,其主要是指在一定的区域之内由多台计算机相互之间进行互联,而构成的计算机组。也正因如此,局域网也是一个封闭型的网络,可有2台也可由多台共同组成。局域网的构建主要是为了通过数据通信网或者是专用数据电路,与远方的局域网、数据库、处理中心构成连接,从而形成一个较大范围内的信息处理系统。尤其是局域网的搭建还实现了文件管理、应用软件共享、打印机共享、扫描仪共享、工作组内的日程安排、电子邮件和传真通信服务等功能。所以,局域网的使用范围最为广泛也最受人们青睐。目前,我们常见的局域网,其主要包含了3种类型的网络。第一种类型是以太网,以太网是在20世纪70年代研制开发的一种基带局域网技术,使用同轴电缆作为网络媒体,采用载波多路访问和冲突检测(CSMA/CD)机制,数据传输速率达到10MBPS。以太网的帧格式与IP是一致的,特别适合于传输IP数据。以太网的优点有简单方便、价格低、速度高等。第二种是令牌环网,令牌环网是IBM公司于20世纪70年代发展的,21世纪以后这种网络比较少见。令牌环网是最主要的基于令牌传递机制的网络技术之一。令牌传递网是络采用一种被称为令牌的特殊帧在网络中传递数据。获得令牌的节点可以向网络发送数据。如果接收到令牌的节点不需要发送任何数据,将会把接收到的令牌传递给网络中下一台终端站。第三种则是城域网,城域网(Metropolitan AreaNetwork)是在一个城市范围内所建立的计算机通信网,属宽带局域网。宽带城域网,就是在城市范围内,以IP和ATM电信技术为基础,以光纤作为传输媒介,集数据、语音、视频服务于一体的高带宽、多功能、多业务接入的多媒体通信网络。
第二,ATM。ATM是异步传输模式的英文缩写,也被称之为信息元中继。ATM在ATM参考模式下由一个协议集组成。ATM的技术基础,主要是由虚电路结构和异步传输模式构成,而采用了这两种技术则可以从根本上将多媒体的实时性及宽带问题进行解决。
第三,传感器网络。正是因为近些年来,无论是在工业生产还是智能化生活中,智能传感器的大量应用都导致了在分布式控制系统中对传感信息交换提出了更高的要求。因此,单独的传感器数据采集势必已经无法满足现当代科学技术的发展与检测,取而代之的是由分布式数据采集信息系统共同组成的传感器网络。这种传感器网络不仅可以应用到各个工业领域之中,更能够应用到人们日常生活的方方面面,实现对采集数据的分类、存储与应用。尤其是传感器上的多个用户,还可以通过同一个过程进行监控,对不同的时空条件、仪器仪表类型特征进行区别,从而完成各种任务。也正因如此传感器网络也被称之为全球四大高科技产业之一。
3 对计算机网络技术未来发展的展望
随着平板电脑、手机等小型化智能设备在人们日常生活中的不断普及化,这些小型化智能设备的使用频率俨然已经超过了传统的计算机,虽然在很多专业化发展领域计算机的作用仍然不可替代,但是小型化智能设备的应用也势必会随着人们对信息化生活需求的不断提高而日益提高。因此,大众服务也势必会成为今后计算机网络技术的重要发展方向。所以,在今后计算机网络发展的重要方向之一就是做好网络的进一步融合,并且以应用服务为导向,加快信息化在网络建设中的发展进程,从而满足人们对网络信息化的需求。
4 结语
综上所述,该文笔者对计算机网络技术的应用及其未来发展进行了粗浅探讨,也是希望通过该文笔者的粗浅阐述,能够让更多的人们更加清楚地意识到,在过去的几十年间,计算机网络技术正不断地渗透到人们的工作、生活之中,成为人们工作、生活不可或缺的重要组成部分,并且对推动整个社会文明进步、经济快速发展都有着至关重要的作用。所以,加强对计算机网络技术的应用及发展研究是十分必要且具备着十分重要现实意义的。也只有如此,才能够更好地利用与享受计算机网络技术给人们工作、生活带来的便利,最大限度满足人们对信息日益增长的需求。
参考文献
[1]姚新迎.计算机网络技术及在实践中的应用分析[J].河南科技,2014(1):7.
[2]赵中营,张亚凤.浅谈计算机网络技术的应用及安全防御[J].电子技术与软件工程,2013(13):96.
[3]符龙生.基于云计算的网络技术研究[J].电子技术与软件工程,2016(9):172.
[4]侯玉芬.浅析计算机网络技术的未来发展和应用[J].无线互联科技,2013(3):23.
计算机网络技术的发展及应用 篇4
1 计算机网络技术的涵义
计算机网络技术就是通过特殊的通信线路将不同地域的一台或多台计算机连接起来, 利用指定的网络协议或管理软件, 使之相互协调, 实现信息传递及资源共享的计算机技术。通俗来讲, 计算机网络技术就是计算机技术与通信技术的结合, 计算机效能得到最大程度的挖掘, 而通信网络利用计算机终端实现了信息沟通与资源共享。
2 计算机网络技术发展
(1) 远程终端连接阶段。这个时期是网络技术最早的发展阶段, 它的主要功能是面向服务的特殊网络技术。终端与网络主机相连, 使用者利用终端访问远程主机。主机主要负责处理和存储终端用户已有的数据以及主机和终端之间的通信, 终端机不会对任何数据进行保存。 (2) 计算机网络阶段。在七十年代初期, 人们开始尝试将多个计算机网络连接起来, 此时便进入了计算机网络阶段。在这个时期, 计算机更新换代加速, 计算机网络逐渐由单一网络向多个网络互连发展, 这样网络计算机不仅享受到本地网络资源的服务, 还可以访问其他网络资源, 实现了所谓的信息交换与资源共享。 (3) 网络互连阶段。现代网络则是以因特网为基础的互连网络系统, 通过网络协议, 使不同区域网络连接起来, 其规模性、复杂性是以往计算机网络无法比拟的。因特网极大地拓展了通信范围, 用户通过网络可以对不同网络系统进行访问, 实现了更深层次的信息交换与资源共享。 (4) 信息高速公路阶段。使网络得到更高效的配置与利用, 如果说网络互连是普通公路, 那么新一代的网络就是高速公路, 效率是其数倍以上。1993年美国首先提出“信息基础建设”设想, 其目的在于建立新一代信息高速公路, 使计算机技术真正步入高速化、综合化时代。
3 计算机网络技术功能
计算机网络技术主要有三大功能: (1) 资源共享。共享是信息使用权与其他人共同拥有, 网络技术共享包括计算机软硬件资源、数据库资源等。这些资源的共享使网络用户得到了极大便利, 足不出户就能索取自己想要的信息。 (2) 协同工作。简单来讲就是一台计算机完不成的任务, 交由多个计算机共同完成。通过网络协作, 将计算机与用户或计算机与计算机之间的工作交由网络中空闲的计算机来完成, 使网络的可靠性与实用性得到进一步提升。 (3) 数据通信。计算机网络通信是指计算机和计算机之间以及计算机和用户之间的通信。
4 计算机网络技术的应用
如今, 计算机网络技术发展已相当成熟。先不说网络技术在商业领域中的运用, 普通家庭用户对网络就有一定的了解, 娱乐、生活百科等, 只要轻轻敲击键盘或点击鼠标, 就能实现所想。那么, 面对不同类型的网络技术, 它们到底体现在什么方面呢?现根据网络连接类型的不同, 进一步了解计算机网络计算机应用。 (1) 局域网。两台或两台以上计算机就能组成一个小型局域网, 它是一种应用极广的简单的网络架构, 具有成本低、效率高的特点。局域网有以太网、令牌环网以及光纤分布式数据接口三类。其中以太网是由DEC、英特尔、施乐三家公司联合开发的局域网行业标准。它是现有应用最广泛的局域网标准, 普通集线器都是采用这种结构。令牌环网是TI与IBM两大公司联合开发的行业标准, 以双绞线为传输介质, 物理结构为星形。这种标准应用较少, 主要在IBM局域网服务系统中使用。光纤分布式数据接口是以光纤为传输介质高性能局域网, 其传输速度可达100Mb/s以上, 是目前十分值得推广的局域网技术。随着局域网技术的不断成熟, 光纤分布式数据接口将成为普及应用的方向。 (2) 因特网。相信因特网的大名大家都很熟悉, 在现代社会里, 许多人从事与网络有关的工作, 回到家里许多人选择在网上消遣时间, 体闲娱乐、购物等等都离不开网络。可以说, 因特网是世界上最广泛的计算机网络, 它有成千上万个计算机和服务器组成, 存储了亿万种资源供用户使用。 (3) 无线网络。这是最受年青人喜爱的上网方式, 拿出手机随时随地就能接通因特网, 非常方便。现在也有无线路由器, 帮助用户组建小型局域网, 笔记本、手机以及一些带无线接收功能的产品都可以使用。现在, 无线网络与因特网高度整合, 越来越多的人开始选择使用无线网络办公、娱乐。
5 计算机未来发展方向
相信在不久的将来, 计算机网络会遍布世界的每一个角落, 只要手里拿着通信设备, 就可以连接到因特网, 并以最快速度获取想要的信息。结合计算机网络发展现状, 总结了计算机网络技术未来的发展方向: (1) 无线宽带网。无线宽带省去了大量物理线路, 不仅使布局更美观, 还省去了很多繁琐的步骤。对用户而言, 使用无线宽带, 可以随时挪动位置, 非常方便。目前, 宽带业务仍以有线宽带为主, 相信随着无线宽带技术的发展, 无线宽带会得到普及的。 (2) 光纤网络。以光纤节点取代现有节点, 使传输效率大大增加, 使网络符合高速、大容量的要求。 (3) 多媒体网络。多媒体信息占用的带宽十分大, 对带宽要求较高, 网络技术发展将突破这一瓶颈, 使宽带网能够顺畅的传输多媒体信息。 (4) 移动网络。现在越来越多的用户选择无线网络, 为了能随时随地为用户提供无线网络服务, 应该提高无线网络的覆盖面, 加强与移动通信的结合也是计算机网络发展的趋势之一。
6 结语
总之, 随着计算机网络技术的发展, 以光纤为传输介质的宽带网络将成为未来发展方向。当然, 无线网络也是网络技术新贵, 在移动产品越来越普及的时代, 其作用不可小觑。总之, 计算机网络技术发展前景十分广阔。
参考文献
[1]刘乃安.无线局域网 (WLAN) ——原理、技术与应用[M].人教社, 2004[1]刘乃安.无线局域网 (WLAN) ——原理、技术与应用[M].人教社, 2004
计算机及网络应用 篇5
【關键词】计算机;网络技术;应用;实践原则
随着现代信息技术的不断进步与发展,计算机及网络应用技术在我国,乃至全世界都已得到了广泛的推广与应用。鉴于计算机及网络应用技术的本质是一项技术工程,所以其在实践应用时必须要严格遵循相关的应用实践原则,以保证该技术的应用合理性,获得更好的计算机及网络应用技术实践效果。下面就计算机及网络应用技术应该遵从的三大实践原则作详细论述。
1、规范原则
计算机网络技术的应用需要坚持规范原则,这主要是因为计算机技术隶属于工程技术,而对于工程技术来说,规范是其在应用时必须要遵守的工作原则,它是工程技术的生命。而对于计算机及网络技术来说,其在实际应用时,除了要遵从现有的应用实践要求之外,科学应用,合理实践之外,还要在现有的应用要求上提高标准,不断满足计算机网络技术在实践应用时所遇到的技术要求。
计算机及网络应用技术需要遵从规范原则的原因有二。其一,如果想要计算机及网络设备在运行时能够保质、保量的完成任务,且所有设备资源的功能能够得到充分发挥,就必须要按照规范要求和规范原则来对计算机及网络应用技术,或设备进行约束;其二,由于计算机网络系统在正常运行时需要各个部件配合,协同工作,再加上计算机网络系统本身的构造比较复杂,实际运行时又需要其他相关系统高度配合,其复杂程度更加难以想象。所以,计算机网络系统在运行时如果不遵从规范原则,不按照规范要求来进行实践操作,就很容易出现计算机网络运行故障,进而导致系统瘫痪等。
计算机及网络技术领域,首先是工程技术领域,而工程技术领域是一个规范的领域,离开规范则寸步不行。现在的工作实际中,计算机及网络技术行业从业人员良芳不齐,到处存在不严格按规范施工、不严格按规范操作、不严格按规范编写、不严格按规范维护等等的情况,要求计算机系统或网络的可靠稳定运行,困难重重。
2、从简原则
从简原则的要求对象是计算机网络技术或设备的选择工艺。在选择计算机及网络设备时,坚持从简原则,综合考虑计算机网络技术以及计算机网络技术应用领域的重要性,并正确选择计算机网络设备、产品以及方向,以保证计算机及网络设备在后续工作中能够经得起实践的考验。
需要注意的是,尽管计算机及网络技术在应用实践时需要保证高效和安全,但计算机及网络技术、网络设备等在最初选择之时需要坚持的原则就是从简原则。系统结构、设备构造越简单,运行稳定性、安全性就越高。而计算机及网络技术之所以要坚持从简原则的理由是,工程技术作为种技术手段,其本身并不是完善的,在应用实践时同样也会发生故障,出现问题。而工程技术上的问题,解决一个会产生出十个。所以,为了避免更多的问题产生,在应用计算机及网络技术时,一定要尽可能的坚持从简原则,以简化技术应用中的运行维护、故障排除、增容升级等多个问题。
一个最简单的事例,我们现在有多种廉价的操作系统软件可选择,但人们多选择Win-doves视窗系列。市场占有率高的即大众化的,也就是“简而优”的。另外,我在具体的选择时,可能Windows 2000版本就足够用,这就不要选择Vista版本的,这至少有两个好处,第一,你的硬件系统资源可以负担得起;其次,你的系统所面临的针对性病毒威胁将大大减少这是大众化里的个性化。当然,也另有一些其它技术手段可以更好地发挥个性应用,这需要更深入更广泛地对计算机技术的学习。
3、维护时的细微原则
有了以上的简约、规范,我们基本可以看到系统的良好运行状态了,但是,维护工作的重要也就成为首当其冲了。首先,使用者或维护者应当充分理解系统的设计架构思想,尽可能按原有设计思路使用和维护。这一点不但体现在一个硬件系统的使用上,也体现在对一种软件应用平台的学习、操作和开发使用上。其次,使用者在应用和维护过程中,更应严格遵循相关规范。否则,南辕北辙、缘木求鱼地使用和维护不但是使用者的悲哀,更是创建者的悲剧。有了对系统的充分理解和对规范的严格遵守,还要作到一个“细”字,“细则效”。
3.1配置维护
对于网络的管理来说,首先就是对于网络配置的管理。要怎样设定,要设定什么,设定到什么级别,这都是需要认真考虑的问题。这些网络的设置都保存在路山器中,路山表是路山服务所需要的,在它其中保存着目的地址、下一跳的地址等相关信息,这对于网络配置的管理有强的参考价值。具体的网络配置的管理流程可以按照开始,对于配置需求的分析,设计配置方案,备份原有配置信息,实施配置方案,经过测试最后运行。同时,也要保证备份信息的同步性和女全性,以便在必要时能够有效发挥作用。
3.2故障维护
对于网络上出现的故障进行有效的管理,可以使得在下一次的使用中小重复出现,从而使网络更好地工作。现在一般的网络分析软件有Network Monitor和NetXRay两种,能够对网络进行很好的分析,对网络进行一个大致的评估。在对于网络故障的管理中,对于一些经常出现的故障,要做到心中有数。当发现了网络故障之后,首先要进行相关资料的收集,然后对收集到的资料数据进行分析,找出故障的原因,并且根据故障出现的原因制定出相应的解决方案进行测试。如果方案不可行,就再次收集资料进行再一次分析,直到找到相应的解决方案,在找到相应的解决方案之后,就将其记录在故障管理日志中,对于后面所面对的问题的解决也是一个参考。
3.3安全维护
从MSDN密码泄漏事件中可以看出,网络的安全不管是在网络的维护还是在网络的管理中都有很重要的地位。对于网络的管理,要遵循下而的几个概念:机密性、可用性、可控性、抗抵赖性、完整性。对于网络女全管理,有集中基本的方法可供选择使用:①对于风险的评估与控制的方法;②管理系统化的方法;③生命周期的管理方法;④协作式和层次化的管理方法;⑤动态灵活的管理方法;⑥应急响应的管理方法。
4、结束语
综上所述,计算机及网络应用技术在实际应用时必须遵从选择从简原则、实践规范原则以及维护细微原则,只有满足了这些原则要求,计算机及网络技术的应用才能更加有效与合理,计算机网络系统中所有关联设备或系统的功能才能得到更加充分的利用。本篇文章着重对计算机及网络技术在实践中应该遵从的三大原则作了详细论述,强调规范原则、从简原则以及维护细微原则是计算机网络技术在实际应用时必须要遵守的。只有遵从了这三个基本原则,计算机网络系统才能正常、稳定的运行。
参考文献
[1]韦武超,黄镭.计算机网络安全技术的探讨与研究[J].企业科技与发展,2012(13)
[2]刘秋霞.计算机网络应用安全问题探讨[J].民营科技,2011(03)
[3]孙海燕.计算机网络技术应用[J].港口科技动,2000(09)
计算机及网络应用 篇6
1 计算机网络应用在电力系统的现状及重要性
1.1 计算机网络应用在电力系统的现状
随着我国计算机网络的不断发展, 对于我国电力系统计算机网络安全的研究有了更进一步的发展。计算机网络管理建设中常常会遇到软件、硬件、数据、运行和病毒侵入等问题。对于电力企业来说, 如果软件中出现问题, 则会降低工作人员的工作效率;当硬件出现问题时, 则会影响到计算机的正常运作;当数据出现问题时, 则机密性、不可外泄的信息就会泄露;当运行中出现问题时, 则直接影响到网络系统的正常运行;当计算机被病毒侵入时, 则会造成整个系统崩溃, 直接影响了网络的安全性建设等[1]。由于网络系统本身存在一些缺陷、用户众多及网络管理者的管理意识不足等, 当前的计算机网络的现状不容乐观。总的来说, 我国的电力系统信息网络管理安全体系还处于发展的初级阶段, 缺乏先进的技术和创新型人才, 为了确保电力系统计算机网络的安全性, 还需创新网络系统理论, 加强安全管理机制, 迅速建立起电力系统计算机网络的标准体系等, 这样才能进一步构建起我国科学、合理、完善的电力系统计算机网络。
1.2 计算机网络应用在电力系统的重要性
随着我国经济体制的深入改革, 我国对计算机网络的安全管理有了更进一步的研究。在电力系统中在某种意义上实现了数据和信息资源共享、数据之间的交换, 构建了安全管理机制和支撑平台, 所采用沟通的方式也是安全、科学、智能的, 可以说, 安全智能管理体系的建立不仅满足了计算机行业可持续发展的要求, 而且提高了电力系统计算机网络信息安全的水平[2]。因此, 加强计算机网络管理建设的安全研究具有非常重要的现实意义, 在一定程度上关系到我国信息安全产业的健康发展。
2 计算机网络安全存在的问题
如今, 随着计算机技术的迅速发展, 我们已进入到了网络信息时代, 我们可以直接从网上获取信息资源, 这也使我们的生活发生了很大改变。必须要加强对当前计算机网络环境的管理, 进一步加强计算机网络的安全化建设。很多发达国家的政治、经济及文化过度依赖于计算机网络的基础设施, 而各种威胁出现, 在当前形势下, 计算机网络的安全问题成为了各国面临的巨大挑战。我国的计算机网络安全风险管理主要存在两大问题, 一是国家对计算机安全管理的要求与现实中的信息安全管理不符, 二是照搬照抄西方国家的安全风险管理体系。
我国计算机网络安全风险由于起步较晚, 在安全风险管理体系的应用和建设上还存在很多缺点, 比如, 我国的部分党政机关部门对计算机网络的要求较为严格, 而实际上现实生活中的计算机网络安全风险管理达不到这种要求, 而且照搬照抄国外的理论与经验, 但是不适合我国的具体情况, 且不能满足我国的信息安全管理的要求, 对我国的计算机网络安全风险管理没有起到多大的作用[3]。因此, 我国当下需寻找适合我国信息安全环境的科学的方法, 针对性地制定出相关解决对策。
3 计算机网络应用中存在问题的解决对策
3.1 强化安全运行, 科学操作管理
为了能更好确保电力系统计算机网络管理正常运行, 强化安全运行及科学操作管理是必不可少的内容。由于我国当下的计算机网络管理状况并不乐观, 所以, 需通过强化安全运行、实施科学的网络安全管理措施、采用规范的方法来改善, 比如, 采取双机容错等方式, 对于一些关键的设备需要避免发生突发事件, 对于网络架构方面的设计, 提高主干网络链路的准确性。强化安全运行及操作管理能避免解决我国计算机网络管理中的安全风险, 这也是降低计算机网络管理风险的有效策略之一。
3.2 强化密码管理, 加强风险防范
为了能更好确保电力系统计算机网络的正常运行, 强化密码管理、加强计算机网络管理风险的防范是必不可少的内容。由于我国当下的电力系统计算机网络运行状况并不乐观, 密码一旦丢失将很难找到, 因此, 对计算机网络设置密码时, 不可设置默认密码, 还需定期更换密码, 需强化密码管理。由于计算机网络管理本身就会存在一定的风险, 而加强计算机网络管理能将运行的风险降至最低, 同时, 也是对计算机网络安全运行的有力保障。此外, 领导层需要重视计算机网络安全的管理工作, 改变陈旧的观念, 对计算机网络的安全管理投入一定的资金和人才, 这样才能实现计算机网络安全系统的不断完善与成熟。
3.3 加大系统运行的技术投入和加强安全监控
加大系统运行的技术投入是确保计算机网络信息安全的重要内容, 是电力企业转型升级必不可少的一个环节。一般情况下, 可以通过采用计算机为基础的自动化技术, 为计算机网络信息化管理提供相关技术支持和安全保障。为了有效保证计算机网络安全, 还需分析与研究黑客入侵的手段、网络防病毒的进展、入侵检测报警技术、系统访问控制和审计技术及研发计算机网络的管理安全产品等, 探讨计算机网络管理中的安全控制策略, 来建立全面、科学、合理的管理体系, 实现各种数据之间的及时沟通和互动, 确保信息安全产业的稳定运行。
4 结语
由于我国计算机网络起步较晚、发展较慢, 在安全风险管理体系的应用和建设上还存在很多不足, 还需通过相关的途径或方法来解决。所以, 目前我国计算机网络的风险管理工作还需进一步改善。加强计算机网络管理工作、强化安全运行及操作管理、加强计算机网络管理风险的防范及加大系统运行的技术投入等, 能有效确保计算机网络安全、稳定地运行。此外, 进一步加强对计算机网络的研究和管理工作, 及时解决出现的任何问题, 这对于我国计算机网络的安全运行和未来发展都起到直接推动作用。
参考文献
[1]郑林孝.计算机网络管理建设的网络安全应用[J].今日科技, 2010.
[2]张梅.电力系统计算机网络管理中的安全控制策略研究[J].计算机网络与信息化, 2014.
探究计算机网络技术的应用及发展 篇7
计算机网络技术是现阶段发展最为迅速的技术。它在高度信息化发展的现代社会得到了最广泛的应用。计算机网络技术在各行各业都起着至关重要的作用,例如,政治、经济、文化甚至到了军事、科技、教育等产业当中。作为现代最为有潜力的技术,计算机网络技术的发展对社会的进步起着重要的作用。
1 计算机网络技术概论
1.1 计算机网络技术的概念
计算机网络技术是一门综合性的技术,它是由计算机技术和通信技术相结合的一门技术。他的主要任务就是完成对于数据资源的共享、处理和管理、维护的工作,它将计算机按照TCP/IP网络协议,依靠按照网络拓补结构构成的连接介质相连接。
1.2 计算机网络的划分
计算机网络具有不同的种类,依照不同的划分标准进行划分。例如,按照拓补结构进行划分,计算机网络可以分为环形、树形、网形、星型和总线型。按照计算机网络的跨度可以分为,城域网、广域网、局域网。按照传输介质可以分为同轴电缆、无线网络、双绞线、光纤。
2 计算机网络技术的发展史
计算机网络技术的发展经历了从简单到复杂,从低级到高级的过程。计算机网络技术的发展主要可以分为四个阶段。1.远程终端联机阶段。远程终端联机阶段是计算机网络技术发展最早的时期。它主要是通过通信线路和大型主机之间的相互连接。形成联机系统,进而达到远程处理工作的目的。2.计算机网络阶段。人类进入计算机网络阶段实在六十年代后期。美国的阿帕网是计算机网络阶段的先驱。他利用通信线路将不同区域的分布的计算机主机相互联系起来这样就能够实现不同计算机之间的信息和数据的相互交换。不但可以完成上述的目标还能够形成各自的系统,完成计算机独自的工作,计算机网络技术的飞速进步和发展便是从这个时期开始的。3.计算机网络互联阶段。形成规模更为庞大的计算机网络数要是为了能够实现计算机网络之间的相互联系以及能够在更为广阔的范围之内形成资源的共享目标。实现上述目标,计算机网络技术的发展就进入了网络互联阶段。4.信息高速公路阶段。“信息基础建设”是由美国提出来的,早在1993年就掀起了一股建设信息高速公路的潮流。这一提议的倡导极大的促进了计算机网络技术的发展。至此,计算机网络技术就朝着综合化和高速化的方向发展。
3 计算机网络技术功能
计算机网络技术的功能主要包括:1.资源共享。资源共享的资源主要是包括数据资源、软件资源、信息资源以及硬件资源这几种资源。计算机硬件资源和计算机软件资源以及数据库资源是主要方面。2.协同工作。计算机网络技术的一个主要功能就是保证各个计算机之间的协调工作能够更加的可用和可靠。计算机网络的协同工作主要是指计算机之间或者是计算机用户之间的协同工作。例如,协同工作主要体现在,当极端及网络当中如果有一台计算机的热乎过于繁重,负担大,难以完成那么这时就可以将一台比较空闲的电脑用来分担任务,这样不但有利于电脑使用寿命的延长,也能够有效的提高计算机网络的可用性。
4 计算机网络技术的应用
计算机网络技术经过多年的研究和开发已经日渐成熟。计算机网络技术被应用到我们生活的方方面面,这里主要介绍几种计算机网络技术的具体应用。
4.1 局域网
局域网具有成本低和见效快的优点,是我们目前生活当中普遍应用的一种网络架构。局域网可以分为三大类主要包括以太网、光纤分布式数据和令牌环网这三种。以太网是由英特尔、施乐和DEC三家公司联合开发的一种采用共享总线型传输体方式的一个局域网行业标准。在实际的运用当中,以太网主要是运用于集线器的局域网结构。光纤分布式数据接口是一种采用多模光纤作为传输介质的高性能光纤令牌环局域网。它具有可靠性和可控性的特点。能够提供的网络传输速度超过Mb/s在校园环境的主干网当中,光纤分布式数据接口被主要运用。令牌环网的传输介质是双绞线,它主要是有IBM公司和TI公司的联合研究和开发。拓补结构是环形结构主要是在逻辑上的说明,但是在物理上却是星型结构。令牌环网这种方式在现实当中的应用比较少。
4.2 因特网
世界上被广泛大规模应用的计算机网络就是因特网,基本上所有的人都接触过。它是由无数的服务器和计算机所组成的。我们可以充分的利用因特网,因特网作为现代信息社会发展的主要载体,我们不仅可以在网上下载我们需要的信息也可以发布我们想要表达的信息。
4.3 无线网络
随着社会技术的飞速发展,计算机网络技术的发展也突飞猛进。无线网络也逐渐出现和发展。无线网络随着移动终端设备的不断应用和发展,也逐渐被大众所接受,人们利用无线网络来学习和娱乐。目前,我们主要是将因特网和无线网络这两大网络进行整合发展。
5 计算机技术应用的原则
5.1 从简选择原则
计算机网络技术的发展速度快,计算机设备的更新换代的速度比较快,这就是由于计算机网络设备和计算机网络技术主要是由软件技术和硬件技术组成的,因此更新换代的速度就比较快乐。因此,我们在平常使用计算机和选用产品的时候要根据从简的原则,选择出经得起产品市场和实践检验的产品。
5.2 规范使用原则
计算机技术和网络技术都是一个由多部分组成的复杂的技术,在使用的过程中即使是细小的问题也会导致计算机网络的瘫痪。因此在使用的过程中,要确保规范使用和系统的正常运转。
5.3 细微维护原则
计算机网络的维护工作也是维护计算机正常运转的一个非常重要的环节。我们要对计算机网络的设计思路全面的了解, 对计算机网络系统进行全面的维护。
6 计算机网络技术发展趋势分析
局域网内部的发展或者是广域网范围内的发展在计算机网络技术的发展过程当中起着重要的作用,对它的发展有很大的冲击,对于集中式网络管理系统的发展产生了很大的影响。这是一种挑战单同时也是一种机遇,为了能够有效解决局域网和广域网的发展,我们需要一种新型的网络管理方式。他不仅粗剪了分布式网络管理的出现和发展而且能够成功的利用信息系统管理员来控制大规模、多地址的网络企业。
7 结束语
随着计算机网络技术的迅速普及和发展,有效的推动了社会的发展和现代化的步伐。计算机网络技术不仅打破了时间和空间的限制,加深了人们的交流,缩短了人和人之间的距离。在给人们带来方便的同时,也带来了挑战,我们要抓住计算机网络技术带给我们的机遇,勇敢的面对挑战,运用计算机网络技术来推动人类社会的发展。
摘要:我国的科学技术随着我国经济的飞速发展取得了巨大的成就和进步。计算机技术作为科学技术的一个方面也迅速发展。计算机技术离不开网络技术,二者相互联系。但是计算机网络技术的发展还存在着一些问题,无论是在硬件还是在软件方面的发展都还比较薄弱。因此,本文主要探索了我国计算机网络技术发展的现状,并且积极探索研究了如何加强计算机网络技术的发展和应用的有效措施,希望能给计算机网络技术的发展翻开新的篇章。
关键词:计算机网络技术,发展,运用
参考文献
[1]姚新迎.计算机网络技术及在实践中的应用分析[J].河南科技.2014.
[2]霍正兴.计算机网络技术应用分析[J].硅谷.2013.
[3]赵中营,张亚凤.浅谈计算机网络技术的应用及安全防御[J].电子技术与软件工程.2013.
[4]侯玉芬.浅析计算机网络技术的未来发展和应用[J].无线互联科技.2013.
计算机及网络应用 篇8
1 计算机网络的产生与发展
可以从3个阶段来划分计算机网络的发展历程,上个世纪六十年代,多重线路控制器出现,其能够连接多个远程终端,将面向终端的计算机通信网构建起来,也就是第一代计算机网络;本种网络中,计算机作为控制中心,终端在各处分布,以便向各个用户手中分散单一计算机系统的各种资源。但是本种网络系统存在着较多问题,如计算机具有较重的负荷,就会延长系统响应时间;且单机系统没有较高的可靠性,容易影响到整个网络系统的正常运行。第二个阶段为分组交换网,其中心为通信子网,在网络的边缘分布主机与终端,构成用户资源子网;用户能够对通信子网的资源以及用户资源子网的硬件和软件资源有机共享。第三个阶段则是推出了标准框架—开放式系统互连参考模型,其能够互联互通不同公司之间的网络,促进了因特网的飞快发展。
2 计算机网络的组成和分类
2.1 组成
计算机、终端、节点、连接节点等为计算机网络的主要组成部分,通常情况下,要经过多台网络互连设备方可以连接两台计算机,在信息传输方面,则将存储转发的方式运用过来。从逻辑角度来讲,计算机网络包括两级结构,分别为资源子网和通信子网。资源子网包括主机、终端、软件、信息资源等组成部分;而通信子网则包括结点交换机、通信线路、通信设备等组成部分。
2.2 分类
可以依据较多的标准开展计算机网络分类,包括拓扑结构、介质访问方式、交换方式等,这些分类标准仅仅将网络某一方面的特征给出来,无法将网络技术的本质反映出来。目前,一般依据计算机网络覆盖范围来进行分类,以便将网络技术本质反映出来。结合网络覆盖范围的差异,可以划分为局域网、城域网以及广域网等多种类型。
3 计算机网络组网形式
局域网具有较多的组网方式,但是路由网、共享网、交换网等是最为基本的模式。组网方式的不同,会有差异化的功能、连接设备与连接方式。可以单一使用某一种基本组网方式,也可以混合使用多种组网方式,要充分考虑具体需求,对组网方式合理选择。
3.1 共享网络
将100MB共享集线器运用过来,借助于双绞线、直筒双绞线连接集线器和PC,之后用同一网段来设置IPA参数。过去往往将总线型的局域网运用过来,如10BASE5、10BASE2等。总线型局域网属于共享介质广播式网络,因此,也将其称之为共享型局域网。共享宽带指的是每一个站点对物理链路轮流使用,且每次只能够由一个站点使用本物理链路。集线器经过某一个主机发送数据后,这些数据能够被所有主机接收到,且主机在数据发送时,会对整个物理链路进行占用,同一时间段只能够有一台主机发送数据。如果同时有多台主机发送数据,数据就很容易遭到损坏。
3.2 交换网络
将100MB交换机运用过来,借助于级联方式,利用双绞线来连接交换机和各个PC。同时,要在同一网段内设置IP参数。如果借助于集线器来连接网络中的计算机,那么就属于共享式网络。如果借助于交换机来连接网络中的计算机,那么就属于交换式网络。将集线器发展为交换机,促使线路碰撞问题得到有效解决,因为其将碰撞域分离出来。借助于交换机的使用,可以促使集线器和与之相连的主机无法全双工问题得到根本性解决。交换机能够将数据通道构建于两个交换数据的断端口,数据能够通过数据通道交换,促使数据交换工作效率得到显著提升。交换网络中,用户的信息通道都是专用的,每一个源端口与目的端通信可以同时进行,不会有冲突出现。交换机需要分析目标MAC的地址、信息长度、原MAC的地址等,将目标MAC地址获取之后,对交换机中存储的地址对照表进行查找,对网卡连接端口进行确定,之后向相应的端口发送信息包,避免出现广播风暴。
3.3 路由网络
交换机将级联方式运用过来,借助于双绞线连接交换机与各个PC,之后借助于路由器对各个不同的VLAN交换机进行连接。要按照同一子网设置同一VLAN的IP参数,借助于路由器连接来实现不同VLAN的信息转发。通常情况下,要在不同的网段设置不同VLAN的IP参数。而路由式局域网则是借助于路由设备连接不同VLAN,形成局域网。通过路由器可以从某一个子网向另一个子网传送数据,路由器主要是对多个逻辑分开的网络进行连接,某个子网、某个单独的网络就属于逻辑网络。目前,无法对路由器、三层交换机进行正确划分,因为交换、路由功能两者都具备。但是,路由器和交换机之间也存在着较大的差异,路由主要在OSI参考模型的第三层发生,而交换则在OSI参考模型的第二层发生,因此,要采取差异化的方式控制路由与交换的信息转移过程,二者功能也具有差异化的实现方式。可以用多个差异化的VLAN来划分路由式局域网,VLAN中的成员可以听到同一个VLAN中的广播,其他VLAN成员无法听到。为了避免出现广播风暴,可以对局域网中广播占用宽带有效减少。缺少路由的话,不同VLAN之间的相互通信无法实现,那么企业网络中各个不同部门之间的安全性就得到了充分保障。
4 应用原则
4.1 简便性
简便性原则指的是要遵循简约和从简选择的原则来选择计算机网络技术,将计算机系统软硬件设备的折旧率充分纳入考虑范围,促使折旧费用得到最大程度的降低。在选择配置软件系统的过程中,需要贯彻简便性原则,科学选择计算机软件与系统,将计算机系统、网络系统的特殊性纳入考虑范围,保证可以充分利用计算机网络各个方面的资源,且计算机网络产品能够得到市场的青睐。将简便性原则贯彻到计算机网络技术运用过来,能够简化计算机网络产品的更新换代、故障排除、维修以及设备维护等工作,这样人们对计算机网络技术的需求得到满足,计算机网络技术的应用效率也可以有效提升,将计算机网络技术的作用给充分发挥出来。
4.2 规范性
计算机网络技术的运用,必然要积极坚持规范性原则,计算机网络规范性得到保证后,计算机网络的规范化发展方可以实现,方可以将计算机网络技术的作用给最大限度发挥出来。只有将规范性原则严格遵循贯彻下去,方可以更加规范化、系统化与科学化的发展和应用计算机网络技术,促使计算机网络系统应用效率得到提升,将更加优质的服务提供给计算机用户。因此,要积极遵循规范性原则应用计算机网络技术,结合规范性要求,对计算机网络技术的应用有效约束,促使计算机用户对计算机网络技术规范化发展需求得到满足,将更加便捷、高效的服务提供给人们。
5 实践应用
5.1 虚拟专用网络技术
和租用线路相比,这种方式具有最为低廉的信息传输费用,且VPN还将多种安全功能提供出来。通过加密数据,保证信息在公共网络中传输时,虽然被不法分子所截获,也不会泄露相关信息。而通过信息认证与身份认证,信息的完整性与合法性可以得到保证,能够对用户身份有效鉴别。结合访问控制不同的用户,将差异化的访问权限提供出来。
在网络管理中,可以有效应用虚拟专用网络技术,如网络管理人员在编制账单数据时,需要了解网络系统的使用人群及使用时间等信息,如果有异常出现,就可以判断系统资源不符合要求,或者没有正确使用系统等。而通过虚拟专用网络技术的运用,则可以及时警告管理员,做出针对性的网络维护。
5.2 虚拟专有拨号网技术和应用
企业驻外机构、出差人员等要想和企业总部构建网络连接,可以借助于远程公共网络与虚拟加密隧道来实现,而公共网络其他用户则无法借助于虚拟隧道来对企业网内部的资源进行访问,保证了内部网的安全性。本种方式对用户具有较高透明度,用户经过一次登录,就可以与企业网络所连接,企业网分配地址,认证用户,公共地址不会遭到占用,且用户上网能够借助于各种平台实现。这种方式要求NAS支持VPND协议,且VDPN属性需要被认证系统所支持,将路由器、VPN专用服务器等作为网关使用。
6 结语
随着时代的进步和发展,计算机网络技术日趋成熟,在人们的工作生活中计算机网络也发挥着越来越大的作用,方便了人们之间的沟通和交流,缩短了人们之间的距离。为了促使计算机网络技术的应用水平和应用效率得到进一步提升,就需要加强科学研究,对先进的计算机网络技术不断研发和引进,对虚拟网络技术、虚拟专用拨号网技术等大力推广,促使计算机网络技术含量不断提高,将更加优质和便捷的服务提供给人们。
摘要:计算机技术与网络技术发展迅速,开始在更大范围内应用计算机网络,显著提升了计算机网络技术的应用水平,人们生活得到了极大程度的方便,同时,网络技术的科学化、规范化以及系统化程度也不断提升,成为人们生活工作中非常重要的一个组成部分。简要分析了计算机网络技术和实践应用,希望能够提供一些有价值的参考。
关键词:计算机网络技术,实践应用,技术分析
参考文献
[1]季泽洋.计算机网络技术在企业信息化过程中的应用研究[J].中国商贸,2014,5(10):123-125.
[2]王符伟.计算机网络技术在企业信息化过程中的应用研究[J].信息技术与信息化,2015,6(19):66-68.
[3]张明.计算机网络技术的发展模式研究[J].城市建设理论研究:电子版,2015,7(19):66-68.
[4]舒昊.现代办公中计算机网络技术的应用研究[J].移动信息,2016,7(18):88-89.
计算机及网络应用 篇9
关键词:网络管理,Web,CORBA
1、网络管理的概念
伴随着网络的业务和应用的丰富, 计算机网络的管理与维护也就变得至关重要, 尤其在大型计算机网络中更是如此。在计算机网络的质量体系中, 网络管理是一个关键环节, 网络管理的质量将会直接影响网络的运行的效率。一般来说, 网络管理就是通过某种方式对网络进行管理, 使网络能正常高效地运行。其目的很明确, 就是使网络中的资源得到更加有效的利用。它应维护网络的正常运行, 当网络出现故障时能及时报告和处理, 并协调、保持网络系统的高效运行等。国际标准化组织 (ISO) 在ISO/IEC7498-4中定义并描述了开放系统互连 (OSI) 管理的术语和概念, 提出了一个OSI管理的结构并描述了OS管理应有的行为。通常对一个网络管理系统需要定义以下内容:
(1) 系统的功能。即一个网络管理系统应具有哪些功能。
(2) 网络资源的表示。网络管理很大一部分是对网络中资源的管理。网络中的资源就是指网络中的硬件、软件以及所提供的服务等。而一个网络管理系统必须在系统中将它们表示出来, 才能对其进行管理。
(3) 网络管理信息的表示。网络管理系统对网络的管理主要靠系统中网络管理信息的传递来实现。网络管理信息应如何表示、怎样传递、传送的协议是什么?这都是一个网络管理系统必须考虑的问题。
(4) 系统的结构。即网络管理系统的结构是怎样的。
2、网络管理的现状
网络管理这一学科领域自二十世纪八十年代起逐渐受到重视, 许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计, 但各种网络系统在结构上存在着或大或小的差异, 至今还没有一个大家都能接受的标准。当前, 网络管理技术主要有以下三种:诞生于Internet家族的SN-MP是专门用于对Internet进行管理的, 虽然它有简单适用等特点, 已成为当前网络界的实际标准, 但由于Internet本身发展的不规范性, 使SNMP有先天性的不足, 难以用于复杂的网络管理, 只适用于TCP/IP网络, 在安全方面也有欠缺。CMIP可对一个完整的网络管理方案提供全面支持, 在技术和标准上比较成熟。最大的优势在于, 协议中的变量并不仅仅是与终端相关的一些信息, 而且可以被用于完成某些任务, 但正由于它是针对SN-MP的不足而设计的, 因此过于复杂, 实施费用过高, 还不能被广泛接受;分布对象网络管理技术是将CORBA技术应用于网络管理而产生的, 主要采用了分布对象技术, 将所有的管理应用和被管元素都看作分布对象, 这些分布对象之间的交互, 就构成了网络管理。此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异, 提供了多种透明性, 因此适应面广, 开发容易, 应用前景广阔。SNMP和CMIP这两种协议由于各自有其拥护者, 因而在很长一段时期内不会出现相互替代的情况, 而如果由完全基于CORBA的系统来取代, 所需要的时间、资金以及人力资源等都过于庞大, 也是不能接受的。所以, CORBA, SNMP, CMIP相结合成为基于CORBA的网络管理系统是当前研究的主要方向。
3、网络管理发展趋势
随着现代企业和网络通讯技术的不断发展, 企业网管软件也不断推陈出新, 下文将介绍几个网络管理技术发展的主要趋势。
3.1 基于Web的网络管理
基于Web的网络管理的实现有两种方式。第一种方式是代理方式, 即在一个内部工作站上运行Web服务器 (代理) 。在这种方式下, 网络管理软件作为操作系统上的一个应用, 它介于浏览器和网络设备之间。第二种实现方式是嵌入式, 它将Web功能嵌入到网络设备中, 管理员可通过浏览器直接访问并管理该设备。
根据管理功能, 其结构可分为三层:代理层、管理服务器层及客户端。
(1) 代理层:代理层主要完成被管资源或业务的代理功能。目前.许多网络设备都支持SNMP协议的内嵌代理系统, 如路由器、交换机、工作站等设备。
(2) 管理服务层:管理服务层分为网管服务器和Web服务器两大子层。网管服务器为网络和系统进行全面有效的管理提供各种服务.如网络拓扑结构发现、网络配置、系统性能监控、故障检测和恢复、安全保障、账户计费等传统的网络管理功能.还可以为用户提供多种有效的管理工具。
(3) 客户端:客户端管理功能是提供一个基于Web的人机界面, 用于完成具体的网管操作功能。
基于Web的网管融合了Web功能与网管技术, 从而为网管人员提供了比传统工具更强有力的能力。它可以允许网络管理人员使用任何一种Web浏览器, 在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此, 他们不再只拘泥于网管工作站上了, 并且由此能够解决很多由于多平台结构产生的互操作性问题。它能提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面, 浏览器操作和Web页面对WWW用户来讲是非常熟悉的。
3.2 面向业务的网管
新一代的网络管理系统, 已开始从面向网络设备的管理向面向网络业务的管理过渡。这种网管思想把网络服务, 业务作为网管对象, 通过实时监测与网络业务相关的设备, 应用, 通过模拟客户实时测量网络业务的服务质量, 通过收集网络业务的业务数据, 实现全方位, 多视角监测网络业务运行情况的目的, 从而实现网络业务的故障管理、性能管理和配置管理。
3.3 基于CORBA技术的网络管理
CORBA技术是对象管理组织OMG推出的工业标准, 主要思想是将分布计算模式和面向对象思想结合在一起, 构建分布式应用。CORBA的主要目标是解决面向对象的异构应用之间的互操作问题, 并提供分布式计算所需要的一些其他服务。
CORBA的一般结构, 基于CORBA的网络管理系统通常按照Client/Server的结构进行构造。其中, 服务方是指针对网络元素和数据库组成的被管对象进行的一些基本网络服务。客户方则是面向用户的一些界面, 或者提供给用户进一步开发的管理接口等。其中, 从网络元素中获取的网络管理信 (下转第36页) 息通常需要经过CORBA/SNMP网关或CORBA/CMIP网关进行转换.这一部分在有的网络管理系统中被抽象成CORBA代理的概念。从以上分析可以看出它有以下优点:可在一个分布式应用中混用多种语言、支持分布对象、提供高度的互通性等。OMG已经提出了基于CORBA的网管系统的体系结构, 使用CORBA的方法来实现基于OSI开放接口和OSI系统管理概念。
TMF和X/OPen联合开展的JIDM任务组己经开发出SN-MP/CMIP/CORBA的互通静态规范描述和动态交互式转化方法。可以预见, CORBA将在网络管理和系统管理中占有越来越重要的地位。
4、结语
目前, 计算机网络的应用正处于一个爆炸性增长的时期, 并且网络规模迅速扩大, 网络的复杂程度也日益加剧。为适应网络大发展这一时代的需要, 在构建计算机网络时必须高度重视网络管理的重要性, 重点从网管技术和网管策略设计两大方面全面规划和设计好网络管理的方方面面, 以保障网络系统高效、安全的运行。
参考文献
[1]安常青等, 网络管理协议及应用开发[M], 北京:清华大学出版社, 1998。
[2]马腾, 计算机网络管理技术研究应用[J], 电脑知识与技术, 2008 (34) :1917-1918。
[3]王晓艳、冯大伟, 浅谈计算机网络管理技术与发展趋势[J], 医疗装备, 2008 (12) :10-12。
计算机网络安全研究及建议 篇10
关键词计算机网络安全网络安全技术网络安全管理
中图分类号:TP316文献标识码:A
1 引言
1.1计算机安全定义
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
1.2现状分析
计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力,而网络安全性问题也凸显出来。如何让我们的计算机网络系统不受外界因素干扰,保障信息和数据的安全性,已被信息社会的各个领域所重视。
2 目前计算机网络存在的安全隐患
网络安全问题已经成为信息时代全球面临的最大挑战。美国前总统克林顿在《保护信息系统国家计划》的总统咨文中陈述道:“在不到一代人的时间里,信息革命以及电脑进入了社会的每一领域,改变了国家的经济运行和安全运作,乃至人们的日常生活方式,然而,这种美好的新时代也带有它自身的风险。对重要的经济部门或政府机构的计算机进行任何有计划的攻击都可能产生灾难性的后果。过去敌对力量和恐怖主义分子可能使用炸弹和子弹,现在他们完全可以把手提电脑变成有效武器,造成非常巨大的危害。如果人们想要继续享受信息时代的种种好处,继续使国家安全和经济繁荣得到保障,就必须保护计算机控制系统,使它们免受攻击。”
目前,我国网络安全问题日益突出,计算机系统遭受病毒感染和破坏的情况相当严重,电脑黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国银行、金融和证券机构是黑客攻击的重点。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。
3网络安全问题分析
造成网络不安全的因素主要有以下几个方面:
3.1网络性质本身决定的隐患
由于网络本身所具有的开放性,网络资源的共享,网上的任何一个用户可以很方便地访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息,从而对社会和个人都会带来潜在的威胁。
3.2网络系统的不安全性
目前许多操作系统均存在网络安全漏洞,如UNIX,MS NT 和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。网络系统设计的缺陷也会构成网络安全的隐患。网络设计是指拓扑结构的设计和各种网络设备的选择等。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。
3.3用户自身安全意识薄弱
使用者缺乏安全意识,许多应用服务系统在设计时对访问控制及安全通信方面考虑较少,管理制度不健全,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,权限保管不当,临时文件未及时删除而被窃取,都会给攻击者有机可乘的。
3.4恶意攻击者的存在
人们常见的黑客攻击及网络病毒,是最难防范的网络安全威胁。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。黑客的攻击越来越多,影响越来越大。尽管安全工具不断地更新,但几乎每天都有不同的系统安全问题出现,主要是由于安全工具总是在发现新出现的安全问题后才更新,这就使得它们对新问题总是反应太慢,所以网络系统会经常处于不安全的环境下。
4 计算机网络安全保护技术
计算机网络安全从技术上讲,主要是由防火墙、防病毒、入侵检测、通信加密等网络安全组件组成。目前广泛运用和比较成熟的网络安全技术主要是:防火墙技术,入侵检测技术,数据加密技术,防病毒技术等。
4.1防火墙技术
防火墙技术是运用非常广泛和效果最好的选择。它是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施,按照一定的安全策略来实施检查, 以决定网络之间的通信是否被允许,从而可以防御网络中的各种威胁,并且做出及时的响应,将那些危险的连接和攻击行为隔绝在外。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审计和保存,对于网络安全犯罪的调查取证提供了依据。总之,防火墙减轻了网络和系统被用于非法和恶意目的的风险。
4.2入侵检测技术
由于性能的限制,防火墙通常不能提供实时的入侵检测能力,对于企业内部人员所做的攻击,防火墙形同虚设。入侵检测是对防火墙极其有益的补充,入侵检测系统作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,因此被认为是防火墙之后的第二道安全闸门。在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。进行入侵检测的软件与硬件的组合便是入侵检测系统。
4.3 数据加密技术
数据加密是实现网络安全的关键技术之一,现代社会对信息安全的需求大部分可以通过数据加密技术来实现。数据加密技术主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。虽然由于成本、技术和管理上的复杂性,目前尚未在网络中普及,但数据加密作为实现网络环境下数据安全的重要手段之一,必将得到广泛应用,设计优秀的现代加密技术还融入了防篡改和防否认等数字签名技术,故其不但适用于企业,而且也适用于其他用户。
4.4防病毒技术
在网络环境下,网络中的系统可能会受到多种病毒威胁,随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。防病毒软件的主要具备以下能力:病毒查杀能力、对新病毒的反应能力、病毒实时监测能力、快速、方便的升级能力等。
5 网络安全管理的建议
网络安全管理是指对所有计算机网络应用体系中各个方面的安全技术和产品进行统一的管理和协调,进而从整体上提高整个计算机网络的防御入侵、抵抗攻击的能力体系。这是一个多个方面的建设,包括技术上实现的计算机安全管理系统,为系统定制的安全管理方针及相应的安全管理制度和人员等。
从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。从目前来看,我们可从制定国家信息安全管理条例、提高网络安全技术和人员素质入手。
5.1制定国家信息安全管理条例
在国家层面上尽快建立健全各种安全机制、各种网络安全制度。充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护,建立有效的管理体系,提高政府的管理职能和效率。
5.2加强网络安全教育和培训
提高管理者和使用者对于网络安全的重视及知识普及工作。加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明确的法律界定。
5.3提高网络安全技术
网络安全技术是掌握理想中的安全策略和实际的执行之间的一个平衡点的重要部分。本文主要从以下几类技术中探讨网络安全的实现。
(1)配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
(2)采用入侵检测系统。入侵检测能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。
(3)网络病毒的防范。为了免受病毒所造成的损失,可以采用多层的病毒防卫体系。即在每台计算机安装单机版防病毒软件,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网关的防病毒软件。做到每台计算机不受病毒的感染,从而保证整个企业网不受病毒的感染。
(4)漏洞扫描系统。解决网络安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,网络管理员的技术和经验无法准确迅速地寻找出安全漏洞、做出风险评估。解决的方案是,使用安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。
6 结语
计算机及网络应用 篇11
关键词:计算机网络技术,网络安全,企业网络安全
一、计算机网络安全
1.1计算机网络的安全。计算机的网络安全一般来说指相关的技术人员, 对于计算机网络的性能以及完全等进行专业化的管理以及控制, 并针对有可能会出现的安全问题制定较为合理的相应的解决措施, 保证数据的安全性、保密性、完整性。保障网络环境的安全及稳定, 保护数据信息等资源。网络安全管理主要通过两个方面进行管理, 分别为逻辑安全的管理和物理安全的管理, 前者针对数据传输过程中的完整性以及保密性等的全方位防护;后者指的是对整个网络系统中所使用的相关的硬件以及附带的设备设施等进行物理性防护, 防止硬件被损坏或是丢失。
1.2网络安全问题。计算机网络安全中存在的问题可以从两方面进行分析, 一是内部因素即所应用的网络软件自身存在的缺陷, 另一方面是外部因素即人为造成的安全问题, 人为因素又可以分为有意失误及无意失误两种。对于企业应用的网络软件来说, 必然会存在软件漏洞及缺陷, 对于水平较高的一些黑客来说, 这些缺陷容易成为其实施攻击的首要目标, 软件安全措施不够完善对网络安全存在一定的影响。对于人为产生的失误来说, 一方面, 由于操作员的安全配置不够完善, 导致软件容易产生安全漏洞, 操作员若缺乏较强的安全意识, 例如, 登录密码保管不妥善, 随意与他人分享等都会给企业的网络安全带来威胁。另外, 人为的恶意失误也会对网络安全带来较大的威胁, 若企业网络软件遭到具有较强攻击性的主动攻击, 则其信息及数据所具有的完整性以及有效性等都会受到一定程度的破坏;若收到被动攻击, 则并不会对网络工作造成影响, 但会在后台开展破译以及窃取等犯罪行为, 获取企业中的核心机密及数据信息等。
二、企业中网络安全防护措施
2.1网络设备方面的安全。网络安全防护过程中, 保证网络设备的安全性是最为基础的防护方式。首先, 应当对设备进行有效的配置, 并保证在该设备中, 只有部分必要的服务能够开放网络软件, 在运行过程中, 应当保证只有指定的专业人员能够进行访问。另外, 应当对设备厂商已提出的一些漏洞应当及时安装设备补丁。其次, 处于整个网络体系中的各个设备, 都应当定期地对密码进行更换, 密码应当具有一定的复杂度。最后, 应当对设备进行定期的有效的维护, 这样才能保证网络安全体系中设备能够较稳定的运营。
2.2无线网络方面的安全。由于无线网络传播的媒介是空气, 因此较容易被用户恶意地窃取, 因此, 针对无线网络的安全防护应当作为安全问题预防的重点。简单地对无线网络加设密码, 并不能达到对于安全性所具有的要求。当前企业内部较应采用的方式是采用认证与加密相互结合的形式, 且其中的认证应当与AD形成相互结合, 才能有效地提升无线网络账户的安全性及可管理性。
2.3客户端方面的安全。一般来说, 石油企业的客户端数量较多, 大多采用windows操作系统, 而要对其进行分开的有针对性的管理就较为麻烦, 因此, 在企业内部可以采用该操作系统中的组策略来进行客户端的有效管理。使用系统中的组来对部分对象形成制约, 分开管理。对于系统日志的审核功能应当加强, 并将非操作人员及管理人员所具有的操作权限分开设置。能够有效地控制各个客户端对于系统信息数据所能进行的操作, 有效地保障了数据的安全性以及数据完整性等。
三、结语
综上所述, 计算机网络安全问题是一个涉及软件及硬件、内部及外部等多方面多层次的问题, 具有较强的复杂性以及综合性, 且其中包括较多种类的管理、产品、技术等等。并不能单纯地依靠计算机防护系统来进行安全防护, 应当根据实际, 分别从人员、设备、配置等等方面进行管理, 若要使企业能够进行效率较高的网络运行, 就应当从实质出发, 充分考虑企业网络安全, 并及时解决存在的问题, 才能有效保障企业网络软件的安全应用和稳定运营。
参考文献
[1]冯海祥.计算机网络安全及企业网络安全应用的研究[J].电子技术与软件工程, 2015-03-01.
[2]王炜.浅谈计算机网络安全及企业网络安全应用[J].计算机光盘软件与应用, 2013-12-15.
【计算机及网络应用】推荐阅读:
计算机及网络09-05
计算机及网络应用技术07-18
计算机网络技术及应用08-22
计算机及网络设备07-13
计算机的应用及发展09-18
计算机软件及应用大学10-20
计算机基础及应用题库11-26
计算机网络安全及措施06-21
计算机网络安全及防护08-23
计算机网络安全及控制08-29