导语:如何才能写好一篇计算机网络主要特征,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
1.1主要特征
(1)安全性。对计算机网络数据库实施安全管理,是确保计算机网络正常运行的关键。计算机网络在运行过程中,安全管理在一定程度上会将信息的内容进行加密,准确把握信息数据传输过程中的安全性能,实施数据信息的安全保护,以免出现数据信息泄露的情况发生。
(2)完整性。计算机具有较为广泛的使用领域,且具体操作方法也有不同,计算机网络数据库的信息储存因此也就存在较大的区别。计算机网络数据库的安全管理本身具有完整性的强大特点,可进一步保证数据信息的完整、有效和准确,并使数据信息得到正常使用。另外,计算机网络数据库的安全管理可突破条件的限制,确保计算机网络数据库在安全的状态下正常使用。
(3)故障处理性。计算机网络数据库在使用过程中往往会受到来自各个方面的因素影响,造成计算机系统出现故障。计算机网络数据库的安全管理在一定程度上可保证实施过程中不会存在故障的威胁,实现故障的有效处理。计算机网络数据库可针对不同问题进行及时分析,并为此制定合理的解决措施,以便防止故障问题的发生。
1.2主要目标
计算机网络数据库的安全管理在一定程度上确保了信息数据的安全性和可靠性,是当今我国进行信息处理工作的重要形式。应用安全管理技术确保计算机网络数据库的安全性能主要包括以下几点目标:
(1)针对计算机网络数据库的具体内容实施统一集中管理,确保数据信息的正确性,并按照实际的应用情况予以适当改进。
(2)每当新数据需要录入到数据库之中,需要进一步检测数据信息的正确性,确保各个环节的信息处理过程都符合标准,对信息数据进行集中统一管理,以保证数据库的安全稳定。
(3)计算机网络数据库在实施过程中,利用安全管理技术确保其安全使用,保证使用人不会受到安全威胁和利益侵害,达到信息数据安全共享的显著效果,进一步保证计算机网络数据库的实施水平和服务质量。
2计算机网络数据库安全管理的发展现状
计算机网络数据的安全评估旨在通过分析数据库的信息资源是否具备安全性来实现,数据库的发展现状需要考虑多个方面,包括风险问题的评估工作、入侵电脑的检测工作以及防火墙保护工作等,只有将这些方面结合在一起才能真正提高计算机网络数据库的安全性能,便于人们的存储和使用。计算机网络数据库的安全管理的核心是保障数据库内部的信息资源不受侵害,数据库本身不具备较高的价值和意义,导致数据库不安全性能的逐步提高主要源于以下几点:
(1)物理性硬件存在的问题:物理硬件是组成计算机网络数据库的基础条件,物理硬件的良好使用可进一步确保计算机网络数据库的安全性能,进而提高计算机网络数据库的安全、稳定,如果物理硬件出现问题,那么就会导致整个计算机网络出现故障,随之影响计算机网络数据库的各个环节,导致数据库中的信息资源逐渐流失,造成无法挽回的不利局面。
(2)网络数据库自身存在的网络安全问题:数据库需要做好及时地防护工作,不过,对计算机网络的防护也需要尤为注意,如果网络出现了什么问题,那么就会造成病毒的入侵,致使数据库信息资源受到威胁,面临着不稳定的发展形态,继而影响了数据库的安全管理。
(3)计算机网络数据库的安全管理问题:计算机网络数据库很可能会出现人为的错误,由于工作人员管理不当、操作错误以及安全管理措施不健全引起的问题,会造成计算机网络数据库在运行过程中出现严重的问题,制约着计算机网络数据库的安全使用。
3安全管理技术
3.1安全管理模式
所谓安全管理模式,是指计算机网络数据库安全管理中最为基础的重要成分之一。通过数据库内部的结构优化,从而实现数据库的安全管理。计算机网络数据库往往受到各种条件的限制,导致安全存在不稳定的情况,因此,提高网络数据库的安全性能是保证数据库合理运行的关键。安全管理模式的有效运行有利于提高数据库安全管理的等级程度,避免信息资源的泄露,利用安全管理模式进行计算机网络数据库的保障工作有利于数据库实施多层次的安全储存,并进行有效的加密工作和防护工作,对数据库进行科学、有效的管理,以便提高数据库安全管的运行能力,确保可以为使用者提供更高质量的服务。
3.2存取控制管理技术
3.3数据加密技术
数据加密技术是使用范围较为广泛的一种管理途径,且具有有效及时的强大功能。数据加密技术主要通过一些语言程序对数据库的信息资源进行安全防护,对其进行安全加密工作,确保数据在传输过程中可以更为安全、稳定和可靠。数据加密技术作为一种新型的安全技术,可提前对数据信息进行加密,不过由于数据资源量多大,无法实现较为全面的加密工作,不过可以对数据库里面的信息资源进行分层次加密,进而有效保证数据库的安全性能,进一步提高数据库的可靠性和及时性。
4结语
总之,网络、数据库、计算机系统具有一定的开放性,数据库的安全性问题是一个永远发展的问题。因此,我们还必须加强对计算机网络数据库安全管理技术研究的力度,不断更新、改进计算机网络数据库安全管理技术,解决计算机网络数据库存在的安全问题,促进计算机网络数据库的进步和发展,提高计算机网络数据库的实力和水平,使得网络平台健康有效,对用户进行最有利的帮助。
参考文献
关键词:计算机网络;网络行为;复杂性理论
TheComplexityTheoryStudyofComputerNetworkBehavior
YangJinghui
(XiamenGarrison,Xiamen361003,China)
Abstract:Inthecontextoftheinformationage,moreandmorecomplexbehaviorofcomputernetworks,computernetworks,traditionalresearchmethodshavebeendifficulttoadaptthebehavioroflarge-scalecomputernetwork.Inordertobettermanageandcontrolcomplexcomputernetwork,improvenetworkservicequality,complexitytheoryisappliedtothebehaviorofcomputernetworks,exploreanewmethodofcomplexnetworkbehavior.Analysisofbehaviorofcomputernetworkslackthetraditionalmethods,complexitytheoryisappliedtoclarifythebehavioroftheeffectivenessofcomputernetworksandanoverviewofitsdevelopmentstatus,andtospecifyitswiderangeofapplications.
Keywords:Computernetwork;Networkbehavior;Complexitytheory
一、引言
当今的计算机网络异常复杂,运行时的动态变化规律成超分布、超并行、超复杂性质。计算机网络行为研究的对象正是这种动态变化规律,具体研究对象有:拓扑结构的动态变化、传输性能动态演化、网络安全、故障诊断、以及动态网络流量等。建立或优化出具有更高性能的计算机网络,在巨量用户的情况下,依然能保证高质量服务。故,研究计算机网络行为具有重要的意义。
传统的计算机网络行为分析方法的基础理论大多为“还原论”思想,一定程度不适合当今复杂计算机网络行为研究的发展需求。基于传统计算机网络行为研究方法的缺陷,将复杂性理论应用于计算机网络行为研究之中,为探索复杂网络行为研究方法提供新思路。复杂性理论是一种基于非线性、动态、复杂系统的理论,其是解决系统整体性的新方法。故在研究计算机网络宏观行为特性时,复杂性理论有其巨大优势。
二、传统计算机网络行为研究
传统的计算机网络行为分析方法的基础理论大多为“还原论”思想,一定程度不能较全面地当今复杂计算机网络行为研究的发展需求,其局限主要表现在以下几个方面:
1.传统的计算机网络中的采样和测量理论已不适用于现在复杂背景下的计算机网络。
2.复杂计算机网络中的宏观可靠性的研究甚少。
3.复杂计算机网络中的安全行和宏观安全监控理论缺乏。
5.复杂计算机网络拓扑图状态分析理论甚少。
6.复杂计算机网络中时常发生异常大流量,对这种显现的研究和处理理论甚少,而传统的Poisson和Markov理论不能准确刻画,故,需要新的数学理论对其进行研究。
7.研究复杂计算机网络中的流量实时测量和监控理论较少。
然而,现今的计算机网络发展迅猛,已经深入人们生活的各个领域,故,探索新的方法,来研究复杂计算机网络行的方法,以提高网络服务质量,因此其具有重要的理论意义和实用价值。
三、复杂性理论
复杂性理论被誉为“二十一世纪的科学”,作为一种介于相对论和量子力学之间的新科学研究工具。
将复杂性理论应用于现今的复杂计算机网络行为研究之中,可从计算机网络系统的宏观上研究和分析其网络行为特性,该领域的研究能突破传统算法的一些局限,更好地建设出和优化现今的计算机网络结构,保证服务质量。
复杂性理论主要包括:混沌学、分形学、自组织学、以及复杂网络学等,是一种新型的交叉科学:
1.混沌是非线性系统中,貌似随机运动的复杂现象,各个科学领域,包括计算机网络中,存在大量的混沌现象,其主要特征包括有界性、遍历性、不可预测性、分为性、普适性等。
2.分形所描述的一个粗糙或零碎的几何形状,可以分成多个部分,且每一部分都是体缩小尺寸的形状,即自相似性。由于其由非线性、非平衡过程所产生,故其具有非周期、无规则的自相似特征。
复杂计算机网络行为的复杂性是宏观的,包括行为复杂、功能复杂、结构复杂等各个方面。而复杂性理论的自组织性、临界性、自相似性、非线性等鲜明特征正好符合研究复杂计算机网络行为的各种特征。
四、计算机网络行为的复杂性理论发展
由于复杂性理论的特性适用于研究复杂计算机网络行为,故国内外很多学者对将复杂性理论应用于网络行为研究感兴趣,并取得了一些成果。
在计算机网络流量行为研究方面,WELeland等人于1994年发现实际的计算机网络流量符合自相似特性,而并不符合传统的poisson分步布,这表明传统的poisson、马尔科夫流、自回归等分析手段不在适用,后来进过大量学者深入研究,建立了一系列流量模型,比如报酬模型、无限源Poisson模型、MMPP模型、On/Off模型等。
在网络拓扑行为研究方面,研究成果表明实际的计算机网络并不是一个随机网络系统,而是一种具有小世界特征和无尺度特征的复杂网络,其节点度服从幂律分。欲研究计算机网络的拓扑行为,就必须先着手建立有效的网络拓扑模型,随着学者深入研究,提出了比如WS模型、BA模型、局部演化模型等网络拓扑演化模型,及针对网络的鲁棒和脆弱性,提出的HOT模型等。
在将混沌学引入到计算机网络行为研究中的方面,研究发现计算机网络中普遍存在一种貌似随机的现象,其具有混沌的各种特性。为引导这种混沌现象向好的方面发展,学者陈关荣等人在详细分析了计算机网络流量控制系统中的混沌现象之后,将将混沌控制方法引入到网络流量控制当中,另外,国内外一些学者探索试将混沌最大Lyapunov指数、以及相空间重构技术引入到计算机网络流量行为研究和分析领域,获得了一些成果。
五、展望
将复杂性理论引入计算机网络行为研究,虽然取得了丰硕的成果,但也存在一些尚待解决的问题。现今的计算机网络越来越复杂、有其符合复杂性理论的特性,且复杂性理论的研究比较成熟。
在计算机网络拓扑机构研究方面,网络拓扑演化行为具有动力学、非线性、自组织性等,而将复杂性理论的自组织学、混沌学、分形学、拓扑学等领域研究成果引入计算机网络拓扑研究尚不充分,且更具具体的实际计算机网络特点结合复杂性理论进行研究也尚待探索。同样,在计算机网络流量行为研究方面,针对网络流量的混沌、自相似等特性,结合混沌理论、分形理论等,全面阐述网络流量行为的特点动态变化形式,并对计算机网络流量进行有效建模,支持其特征参数,为给出有效的控制方法奠定基础、以及为计算机网络安全防范、稳定运行等方面提供理论前提。
六、结论
21世纪的信息化将给人来带来巨大财富,计算机网络行为的研究具有重要的价值,而计算机网络行为研究中的复杂性理论研究将为其提供一种新方法。在此,针对实际计算机网络的复杂性特点,总结了传统网络行为分析方法的缺陷,并综述了计算机网络行为研究中的复杂性理论研究现状,指明其在管理和控制复杂计算机网络方和提高网络服务的质量方面取得的效果,总结了复杂性理论应用于计算机网络行为研究的有效性,并阐述该理论研究的重要意义,以及其广阔的发展前景和应用潜力。
参考文献:
[1]戴汝为,操龙兵.Internet―一个开放的复杂巨系统[J].中国科学(E辑),2003,33(4):289-296
[2]霞崔,李耀东.复杂网络与一类开放的复杂巨系统的探讨[J].复杂系统与复杂性科学,2004,1(l):78-81
[3]WELeland,MTaqqu,WWillinger.OntheSelf-SimilarNatureofEthernetTraffic(ExtendedVersion).EEE/ACMTransactiononNetworking,1994,2(2):1-15
[4]AEnarmilli,MRoughan,DVeiteh,etal.Self-SimilarTrafficandNetworkDynami-cs.ProeofTheIEEE,1995,90(5):800-819
[5]VPaxson,SFloyd.WideAreaTraffic:TheFailureofPossionModeling.IEEE/ACMTransactionsonNetworking.1995,3(3):226-244
[6]BTsyboko,NGeorganas.Onself-similartrafficinatmqueues:definitions,Overflowprobailityboundandcelldelaydistributio-n.IEEE/ACMTransactionsonnetworking,1997,5(3):397-409
【关键词】计算机网络通讯技术故障处理对策
一、计算机网络通讯技术故障的主要特征
2、计算机端口的故障。计算机的网络通讯功能需要借助计算机的端口来实现,然而计算机的端口在构造上非常脆弱,用户在使用计算机的过程中对端口的使用,容易对端口造成损坏。此外,部分计算机用户由于自身不良习惯,在计算机运行的过程中使用端口,长期对端口进行该方式使用,大大降低口端口的使用寿命。端口的类型与计算机本身的性能存在着很大的关系,因此计算机用户在对端口的使用过程中需要对计算机的具体型号进行识别,避免不当的使用方式而影响到计算机的网络通讯功能的发挥。
二、计算机网络通讯技术故障解决的有效方法
2、对计算机打好安全补丁。计算机在使用的过程中倘若存在安全漏洞,将会对整个计算机网络环境造成严重的负面影响。因此,作为计算机管理人员需要在日常工作中加强对计算机的维护保养,针对电脑的系统问题提前打好安全补丁,防止漏洞造成计算机系统的破坏,避免计算机用户重要文件出现破坏和丢失[4]。计算机网络通讯安全技术故障产生的主要原因是计算机内部存在漏洞的威胁,对计算机内部系统进行攻击,从而造成了整个计算机网络通讯技术产生故障。因此,对计算机打好安全补丁,能够为计算机用户构建一个良好的氛围,推动我国网络通讯技术的进一步发展。
3、对计算机防火墙进行完善。计算机在使用的过程中由于在整个大的网络环境下进行,受到外界影响的因素较多,且在性质上较为复杂。因此对计算机进行内部防火墙的完善,进行安全代码的设置,对计算机内部重要文件进行安全加密,能够保证计算机用户对网络通讯技术使用的安全[5]。此外,防火墙的安装,用户在使用计算机的过程中,能够有效防止受到外界不良环境的威胁,计算机整个系统的运行受到了防火墙的保护,很大程度上提升了网络通讯技术的整体水平。
[1]祖桂英,董晓慧,胥玲,刘慧慧.计算机网络通讯技术故障分析与处理[J].通讯世界,2016,18:61-62.
[2]彭晓明.基于计算机网络通讯的技术故障成因及处理对策分析[J].电子技术与软件工程,2014,01:50.
[3]周立广.浅谈计算机网络通讯的技术障碍和处理方法[J].计算机光盘软件与应用,2013,24:304+306.
【关键词】计算机网络;网络安全;防范技术
1.计算机网络及其安全概念
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络安全则是指计算机信息系统和信息资源不受自然和人为有害因素的威胁和危害。计算机安全的范围包括实体安全、运行安全、数据安全、软件安全和通信安全等。实体安全主要是指计算机硬件设备和通信线路的安全,其威胁来自自然和人为危害等因素。信息安全包括数据安全和软件安全,其威胁主要来自信息被破坏和信息被泄露。
2.危及计算机网络安全的主要因素
造成计算机网络系统不安全的因素很多,常见的有以下几个方面:
2.1计算机病毒
自从计算机病毒出现以来,病毒的种类、感染对象越来越多,传播速度越来越快,对计算机系统的安全造成了危害,随着因特网的发展,各种病毒也开始利用网络进行快速传播,一些携带病毒的数据包和未知邮件,如果你不小心打开了这些邮件,计算机就有可能中毒,对网络信息安全构成了极大的威胁。
2.2计算机黑客
2.3侵犯知识产权
计算机网络的发展给知识产权的保护带来了新的课题。随着因特网的不断发展,加入其中的计算机越来越多,如何保护联网的计算机个人数据免遭来自网络的攻击,给网络的信息安全提出了新的挑战。
2.4信息垃圾
信息垃圾是利用计算机网络传播违道德及所在国家法律及意识形态的内容,如一些污秽的、种族主义的或者明显意识形态倾向的信息等。这些不健康的东西不仅对未成年人造成了极大的危害,甚至对国家安定、社会稳定造成危害。
3.计算机网络安全隐患的特点
基于上述危及计算机网络安全的主要因素,我们再来分析一下计算机网络安全隐患的特点:
3.1造成巨大经济损失
网络上的计算机一旦被攻击、入侵成功,将会使其处于瘫痪状态,给其用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元,平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。
3.2威胁社会和国家安全
一些计算机网络攻击者出于各种不可告人的政治目的,经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
3.3手段多样,隐蔽性强
3.4以攻击软件为主要特征
几乎所有的网络入侵都是通过对软件的截取和攻击,从而破坏整个计算机系统的。这完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。
4.计算机网络安全的防范技术
4.1路由选择技术
计算机网络中的网络层的主要功能是将分组从源端机器经选定的路由送到目的端机器。在大多数网络中,分组的数据需要经过多次转发才能到达目的地,有线网络如此,无线网络也不例外。
如果发送数据的路径不合理,经过的设备太多会对数据的安全带来极大的危险,最短路径就是路由选择算法需要解决的问题,路由选择算法和它们使用的数据结构是网络层设计的一个主要区域。路由选择算法是网络层软件的一部分,负责确定所收到分组应传送的外出路线,目的非常简单,找一条从源到目的地的一条“最好”路径,而“最好”路径常常是指具有最小花费的路径。路由选择算法需要有正确性、简单性、健壮性、稳定性、公平性和最优件等特征。路由算法的给定一个代表该网络的图,找到从源到目的地的最小花费路径要求能够找到一条由一系列链路组成的路径,其中:路径中的第一条链路连接到源,路径中的最后一条链路连接到目的地;对于最小花费路径来说,路径上的链路花费的总和是源到目的地之间所有可能的路径的链路花费总和的最小值。如果所有的链路花费相同,那么最小路径也就是最短路径。
4.2数据加密技术
数据加密技术是指将一个信息经过加密钥匙及加密函数转换之后变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。数据加密技术是为提高信息系统及数据的安全和保密性,防止秘密数据被外部破解所采用的主要手段之一,需要和防火墙配合使用。
我们对于比较重要和机密的WORD、EXCEL等电子文档,可以设置打开密码,即没有密码就不能打开文档,或者设置只读权限,以保护自己的知识产权。对于一些重要文件,我们可以用WINZIP的压缩功能进行压缩,同时设置压缩的密码,这样打开压缩文件时就需要密码,这就是数据加密技术的最基本的应用。
4.3防火墙技术
防火墙是一种安全防护措施,需要和数据加密技术配合使用。防火墙技术就是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制策略的系统,主要是为了用来保护内部的网络不易受到来自因特网的侵害。目前,防火墙有两个关键技术,一是包过滤技术,二是服务技术。此外,还有复合技术以及其他技术。
5.结语
计算机网络安全是一个综合、交叉的学科领域,它涉及到了物理、数学、计算机技术等多种学科的知识和最新研究成果,今后还需在安全体系结构、安全协议、现代密码理论、信息分析和监控等几个方面继续开展多种的研究并出成果,为我国的信息与网络安全奠定坚实的基础。[科]
【参考文献】
[1]李文英.计算机网络安全技术及其防护研究[J].科技广场,2010(09).
关键词:计算机网络安全管理;事业单位;管理
计算机网络由于办公自动化程度高,运行速度快,所以可有效的提高工作效率,现阶段,在事业单位中计算机网络的应用范围不断扩大,各种工作都可以通过网络来完成,通过单位的内部网络,可以详细的获取单位所有信息。但是由于计算机网络自身具有开放性的特征,并且计算机网络的安全问题一直都无法得到彻底的解决方式,所以对事业单位产生了一定的影响。如果网络信息泄漏,不仅会导致客户信息的泄露,同时企业内部的各种机密信息也面临巨大的风险,会严重损害到个人以及单位的切身利益。所以应该加强事业单位计算机网络安全维护工作,从制度建设到实际操作执行,都需要有健全的防护措施,以确保单位内部信息资料的安全性。
1影响计算机网络安全的主要因素
1.1网络资源的共享性
资源共享是计算机网络运行的主要特征,在资源共享下才能够加深各部门之间的联络,提高工作效率。但是也正是因为资源共享性才为攻击者提供了破坏安全的技术,因为在单位内部的信息资源准许外部服务请求时,攻击者就可以利用这个机会进行网络攻击,从而获取单位内部信息。
1.2网络的开放性
网络具有开放性的特点,世界上任何一个国家的任何一个用户都可以参与到网络中来。并且随着网络信息网的功能逐步扩大,在网络上要想获取单位以及个人的信息将更加容易。比如网络中使用的人肉搜索,可以通过全体网民的参与,或者任何自己想要的信息,这已经和现实社会直接关联。
1.3网络操作系统的漏洞
网络操作系统是进行网络信息运行的主要形式,通过硬件系统与软件系统的操作,能够实现各种网络行为。但是由于网络协议具有复杂性的特点,所以在操作的过程中必然存在各种缺陷和漏洞,这是目前还无法彻底解决的安全问题。
1.4网络系统设计的缺陷
网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则会成为网络的安全威胁。
1.5恶意攻击
恶意攻击是计算机网络面临的最重要的安全问题,黑客通过高超的技术手段,利用木马病毒等手段入侵单位内部的计算机网络,从而恶意篡改或者窃取单位内部信息,为单位造成一定的损失。这种黑客恶意攻击的行为,随着黑客水平的提高,其入侵的成功率就越高,对于一般性的事业单位其防范能力较弱。
2计算机网络安全的防范措施
2.1防火墙技术
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于单位或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
2.3入侵检测技术
3结束语
计算机网络是一个复杂的系统,其功能异常强大,但是在为人们的工作和生活带来便利的同时,也存在一定的安全风险。如果网络信息被篡改或者窃取,那么将会对单位造成极大的损失,所以在单位内部应该建立完善的网络信息安全防护体系。为了确保单位计算机网络的安全运行,需要加强全体人员计算机网络安全防范意识,并且使用先进的网络安全防范技术,做好全面的网络安全防范措施,提高计算机管理人员的综合业务水平,为单位的高效运行创造一个健康的网络环境。
作者:杨功彬赵凤芹单位:中国邮政集团公司鸡西市分公司
参考文献:
[1]黄翔.加强事业单位计算机网络安全管理水平的探索[J].计算机光盘软件与应用,2014,5,1.
关键词:网络教学;局域网;探究式学习
ResearchonOnlineTeachingwithLANasanExample
DuanKe,JiangZigui
(ZhongshanPolyTechnic,Zhongshan528403,China)
Abstract:Withitsfeatureofflexibleandconvenientconectivityandhighinteraction,networkbecomestherepresentatviemediawhichcanachieveinteractivetwo-waycommunications.Thisisalsoinaccordancewiththerequestofinquirylearningtolearningenvironmentadvocatedbynationalnewcurriculumstandard.Fromtheperspectiveofteachingpractice,todefineonlineteachingshouldstartfromtheanalysisonthelearningstyle.Narrowdefinitionforonlineteachingreferstoateachingactivitythattakesnetworktechnologyastheorganicfactorstoconstituteanewlearningenvironmentandtakesinquirylearningasitsmajorlearningstyle.Itsteachingactivitiesshallbeorganizedinthetraditionalclassroomcombinedwithonlineteaching.
Keywords:OnlineTeachingLAN;InquiryLearning
在计算机网络发展过程的不同阶断,人们对计算机网络提出不同的定义。这些定义可以分为三类:广义的观点、资源共享的观点与用户透明性的观点。从当前计算机网络的特点来看,资源共享的定义能比较准确的描述计算机网络的主要特征。相比之下,广义的观点定义了计算机通信网络,而用户透明性以观点定义了分布式计算机系统。资源共享观点将计算机定义为“以能够相互共享资源的方式互联起来的自治计算机系统的集合”。资源共享观点的定义符合当前计算机网络的基本特征,这主要表现在以下几个方面:1.计算机网络建立的主要目标是实现计算机的资源共享,计算机资源主要指计算机硬件、软件与数据。2.互联的计算机是分布在不同的地理位置的多立的“自治计算机”。3.联网计算机之间的通信必须遵循共同的网络协议。网络的诞生为各行各业提供了十分便捷和迅速的功能,颠覆了一些行业规则,以教学来说就改变了这种传统的模式,可以在网络中进行教学,本文我们以局域网为例简单介绍一下网络教学的研究。
从本文标题可以看出我们在一个例子来介绍这个网络教学,那么我们本文以校园局域网为例介绍一下网络教学。在现在的校园局域网中主要有三种教学模式,我们分别来介绍一下。
一、直接演示模式
二、个别化模式
对于我们高职学校的学生,学生素质参差不齐,接受知识的能力不一样,所以有时候很简单的问题有的学生还是接受不了,网络教学最大程度的解决了这一问题,教师可以利用网络软件对全部同学进行演示讲解,也可以随时指导个别学生,达到因材施教,发展个性的目的。现在的学校中实行小组合作学习的教学方法,这种方法应用在计算机网络教学上更让网络教学如虎添翼。这种小组合作式的学习模式使教师的辅导工作轻松了很多。小组长在率先完成学习任务后,检查小组内每个成员的操作情况并给予指导。如果还有解决不了的问题,教师就需要利用教学软件对个别学生单独进行指导来突破难点。比如在讲解word里面图文混排的时候,学生的学习兴趣很高,所以大部分小组对于图片,文字等都处理的很好,对于教师提供的素材应用的非常到位,但是也有极个别同学不知道如何组织素材,审美能力欠缺,这时候教师就需要提供给学生几份精美的电子报刊,根据这些电子报刊来激发学生的创作能力,并在色彩和技术上给学生适当的指导和建议。这样可以增强学生的自信心,培养学生对学习的成就感,提高学生的学习兴趣。
三、学生自主学习模式
关键词:开源模拟器虚拟化GNS3eNSPVirtualBox
1什么是开源
开源软件(opensourcesoftware,简称为OSS,公开源代码的软件)具备可以免费使用和公布源代码的主要特征。
开源软件发展已经有几十年的历史,例如,计算机网络领域中服务器端的Linux操作系统。开源无处不在,我们身边很多智能手机、电视机和一些家用电器里使用的Android系统就是谷歌公司的开源软件。在很多开发和生产环境中人们常使用开源软件达到节约成本的目的。
开源GNS3是优秀的网络设备模拟器,华为公司的eNSP模拟器虽然不是开源但它是免费的。如今在计算机网络应用教学中这些开源软件发挥着重要作用。
2在计算机网络应用教学中需要哪些开源软件
2.1网络设备模拟器的选择
2.1.1GNS3模拟器
Cisco的模拟器很多但是大部分都收费,对于初学者是不必要的。如果想学习Cisco网络设备的使用,就要学习GNS3模拟器。GNS3是具有图形化界面的,可以运行在多平台(包括Windows,Linux,MacOS等)的网络设备模拟软件。它可以模拟Cisco的网络设备并且能连接到真实系统中,能模拟实现与真实网络环境完全一样的效果。它能够快速部署和搭建各种复杂的网络环境,而且使用附带的Wireshark协议分析工具分析网络上传输的数据包,是网络环境测试及计算机网络应用教学的一件利器,在全世界广受欢迎,它的开发和更新很快,版本更新及时。
2.1.2eNSP模拟器
华为和Cisco在很多领域中是竞争对手,他们的设备配置命令和格式都存在很大差别,都有自己的私有协议来实现某些功能。国内很多支持民族品牌的企业和单位都在使用国产网络设备,华为是其中的佼佼者。该公司全球化业务广泛,设备性能也在不断提升。所以如果想学习使用华为设备,就应选择华为的eNSP模拟器来学习网络配置管理。目前eNSP是免费软件,而且各种功能很强大,更新频率也比较快。
2.2开源虚拟化软件的使用
众所周知,虚拟化就是把一台计算机模拟成多台计算机来使用,这也是目前最为流行的云计算的基础。虚拟化给企业带来众多好处,如节省硬件投资、能源开销和运维成本,提高硬件利用率和运维效率等。目前VMware的产品在虚拟化领域被广泛使用,它的一款成熟的产品VMwareWorkstation在Windows平台上使用,但它是收费软件。而在开源领域VirtualBox完全能实现此功能,现在越来越多的人开始使用它。
2.3开源操作系统
模拟搭建一个综合的网络环境,不能缺少服务器操作系统,在开源领域这样的系统数不胜数,应用最流行的当属RedHatLinux。它的企业版Linux系统可以免费使用,但升级和技术支持是需要付费的。而它的社区版CentOS系统基本功能一样,完全能满足一般生产和实验环境的搭建。如果在桌面环境想使用开源的系统,可以选择Fedora或Ubuntu等。
2.4免费的远程管理工具
很多网络管理员都用过开源Putty软件,确实很好用。但是,在大规模的网络管理中,笔者认为还是XShell方便。XShell是商业化的软件,但是它有针对学校定制的免费版本,功能强大,用起来很方便。
3搭建网络应用实验平台
3.1传统计算机网络应用课程教学
3.2利用开源工具搭建计算机网络应用课程实验环境
3.2.1安装与配置网络设备模拟器
安装好GNS3后,我们从网络上搜索并下载Cisco路由器操作系统ios的镜像文件,然后加载到GNS3模拟器里。
GNS3主要模拟路由器、交换机、防火墙以及主机,并通过虚拟接口与外部虚拟机或网络进行连接,模拟效果非常好。
3.2.2VirtualBox的安装使用
接下来从开源Linux的网站上下载ISO镜像文件,安装在已配置好的VirtualBox虚拟机里。这些系统可以结合GNS3建立综合的实验环境,实现复杂网络架构的模拟测试。这样在一台计算机上就能模拟实现各种网络环境的搭建和测试实验。
3.2.3远程管理工具的使用
网络环境搭建后需要一种工具来远程统一管理这些网络设备和服务器操作系统。XShell是一款功能强大的安全终端模拟软件,支持SSH和TELNET等协议,能够实现从互联网到远程主机的安全连接。可以下载使用Xshell的免费版本,为了安全起见把网络设备和服务器操作系统都配置SSH协议,使用加密技术进行通信,保证信息传递的安全性。
总之,如今开源世界正如火如荼,在开源的世界里我们能够找到需要的解决方案,应用在计算机网络应用教学中。在以后的教学和实验中我们还会找到更多的开源工具提高教学质量。
(内蒙古警察职业学院,内蒙古呼和浩特010010)
关键词计算机病毒;网络系统;防御;安全
1计算机病毒的内涵、类型及特点
1.1计算机病毒的定义
一般而言,计算机病毒是指能够破坏计算机软、硬件功能,影响计算机正常使用,且具有自我复制能力的一组计算机指令或程序代码。
1.2计算机病毒的特性
2)破坏性。计算机病毒的主要危害体现在其破坏性上。病毒在感染计算机系统以后,通过大量复制并执行恶意代码,占用系统资源,影响程序正常运行。严重的还会恶意删除计算机系统的重要文件,造成数据丢失、机器瘫痪。此外,计算机病毒可能还会盗取泄露密码,使用户的财产及隐私安全受到威胁。这些都对人们的正常生活工作造成了不良影响。
3)传染性。计算机病毒的与生物病毒一样,也具有传染性。一台受到病毒感染的计算机或是内置了病毒的恶意程序,可以通过各种方式和渠道感染其它正常的计算机。例如,病毒可以通过各种移动存储介质及互联网络由宿主计算机进入正常计算机,并在被感染的计算机系统内进行大量复制,随时准备感染别的计算机系统。最终造成与之相连的计算机系统全部受到感染,失去正常工作能力。
4)隐蔽性。计算机病毒为了躲过杀毒软件及计算机系统防火墙的查杀和防范,经常将自身伪装成安全无害的程序代码,移植进正常的程序中。由于其本身程序段较小,加之有其它正常程序做掩护,因此发现起来比较困难。尽管随着计算机防病毒技术的发展,人们现在可以通过病毒特征代码及恶意代码来扫描发现计算机中隐藏的病毒。但是,计算机病毒也在不断进化。通过对自身的特征代码及恶意代码进行加密,使病毒的特征匹配变得困难,这增加了其不被杀毒软件发现的概率。
2计算机病毒的技术分析
通过大量研究发现,目前计算机病毒进入计算机系统的方式主要有以下两种。
1)利用系统的漏洞或后门程序进入。由于目前计算机系统特别是操作系统普遍采用的是微软的WINDOWS系列,经过人们大量使用分析,其系统的漏洞和后台程序被发现的概率大大增加。尽管微软公司也在不断对操作系统进行更新升级,但是隐藏的漏洞和后台程序还是给计算机系统遭到病毒入侵提供了机会。
2)利用无线电方式进入。这种方式主要是利用无线电发射机将加载了计算机病毒的信号发送到目标接收装置,实现病毒的植入。由于跨越了网络的层层防护,指向明确,同时不易被目标计算机系统发现,因此具有快速高效的特点。但是,这种病毒植入方式技术含量高,实现起来难度也比较大。
3网络环境下的计算机病毒及其防范措施
3.1建立计算机病毒管理报警中心
3.2加强计算机网络的管理
3.3加强个人的安全防护能力和意识
关键词:中专计算机网络教学改革计算机网络教学教学方法
一、中专计算机网络教学中常用教学方法的优缺点分析
随着互联网技术的不断深入发展,在计算机网络的教学实施时,很多教师采用的还是比较传统的教学方法,这样直接影响了最后的教学效果。此外教法和学法经常是脱离的,教师的教学方法使学生无法理解教师所讲授的内容,教师也没有很好地去指导学生用他们自己能接受的方法去学习。再加上本身计算机网络的知识就很抽象。且受实训室条件限制无法将理论知识通过实践来加深认识。更使得教学效果大打折扣。现有的一些计算机网络的教学方法的优点如下表所示:
教法基本概念优点缺点
1
讲
授
法是以教师讲授为主,通过口头语言向学生描绘情境、叙述事实、解释概念、论证原理和阐明规律的。①抓住重难点和关键,通过准确的语言使易掌握。①易使学生觉得枯燥乏味而失去兴趣。
②能贯彻启发式教学精神,能让学生听课必须全神贯注,边听边记笔记。②学生没有较好的学习习惯。无法发挥讲授法的作用。
③能达到精讲多练,讲练结合。③无法符合学生的理解、接受水平。
2
启
发
式
教
学
法是指教师在教学中依据教材的内在联系和学生的认识规律,由浅入深、逐步提出解决问题,引导学生主动、掌握知识的教学方法。
①强调教师是主导,教学过程要由教师来组织,学生是学习的主体,启发学生积极思维。①学生基础薄弱,启发的切入点掌握得不好,则很难将学生引导到新的知识点。
②这种方法能够突出重点、分散难点、抓住关键。这种教学法再辅以演示、讨论和练习,会使整堂课生动活泼,是教学艺术的核心。②对内向、不擅表达的计算机专业的学生很难进行互动和形成共鸣。
3
演
示
法
是教师陈列实物、挂图或通过画图、投影、计算机等手段,使学生获得知识的教学法。
①能吸引学生注意力,提高学习兴趣,发展观察和抽象能力,减少学习困难。①如不注意引导学生进行观察对象的主要特征,会使学生分散注意力。
②百闻不如一见。可将不易说清的东西展示清楚,得到事半功倍的效果。②过多地使用使学生在上课时像看电影一样,易疲劳。
4
比
较
是指对有差别的问题间加以比较的方法。①通过对比,学生提高了认识,加深思维,克服易犯的错误,提高相应能力。①如不清楚比较的知识点的基本概念,盲目地比较只能让学生更加混淆知识点。
②可以进行正确与错误之间的比较,也可以在正确与正确之间的比较。②比较的知识点如果超过三个以上,则加重学生理解的难度
任
务
引
领
法是指在整个教学过程中,将所学新知识隐含在一个或几个具体任务中,通过对任务分析,讨论,由简到繁地完成一系列任务,最后实现对所学知识的建构。①在不同的教学阶段,要选择不同的任务引领进行实践。①在一本书里,全部都用任务引领法是不合时宜的。
②任务引领法在选择任务时要贴近学生的学习、生活。需加强设计作业。②任务分解的不好,使学生不易理解和完成。课后练习也很难完成。
③任务引领的使用能够培养学生的独立创新能力,还能体现前面所学内容的应用。③要求学生具有一定的操作技能和独立完成任务的能力。
二、在计算机网络教学中综合应用任务引领法与传统教学法
在了解了中专计算机网络教学中常用教学方法的优缺点后,笔者认为应该在计算机网络教学中以任务引领法为主线,根据课程的不同阶段结合传统的教学法。下面就以《配置对等网并实现资源共享》公开课为例阐述自己的观点:
1、选择难易适中的任务
根据计算机网络专业要求及学生基础、学生就业所必须掌握的技能考虑,选取内容为:《局域网组建》单元二《桌面操作系统》里的任务九《配置对等网并实现资源共享》。
这些内容是在学生了解了局域网组网及互连和桌面操作系统的安装、设置及基本管理的基础上,教会学生深入掌握配置对等网及实现资源共享的技巧。因为实现资源共享是发挥桌面操作系统整体性能的一个重要环节,所以它也是本单元的中心基础环节部分。
2、用任务引领法来架构整堂课,并将大任务分解为若干小任务
《配置对等网并实现资源共享》课题为大任务,下面分解为四个小任务:(1)设网络属性(2)设IP、网关及DNS(3)设共享文件夹(4)访问共享文件夹。
例如:通过让学生明确整个大任务要实现何功能,并将这个较难完成的任务分解为4个较易实现的小任务,从而降低难度,使学生在完成每个小任务后发现最后这个大任务也完成了,这样非常有成就感,也达到了教学目标。
3、复习提问,导入新课:
在复习阶段可用演示法结合比较法提升复习效果。在导入新课阶段可用启发法。
例如:要求学生在对有关对等网的概念及访问共享文件夹的方式有了清晰的认识后,在此基础上加深对对等网环境下实现资源共享重要核心地位的认识,以此来检验学生对所学内容掌握的程度,并为新课的导入做好知识准备和过度衔接。运用制作好的课件来使学生迅速回忆起所学知识,并更牢固掌握,也为后面要讲的新课奠定基础。
4、把握特征,整体认识:
在讲授大任务和小任务之前,结合讲授法与启发式教学法。
例如:在讲解访问共享文件夹之前先分别介绍之前要做哪些准备工作及其特点,使学生认识到访问共享文件夹前一定要检查好每一步的准备工作。把握好这些特征以后,再将学生的思路引入每一部分的学习之中,使学生有明确的学习目标并杜绝了今后可能出现的共享文件夹无法访问的故障,并有浓厚的兴趣继续学下去。
5、设计问题,深化知识:
通过设计问题来深化知识阶段,结合演示法、讲授法、比较法与启发式教学法。
例如:多媒体演示题目:配置对等网并实现资源共享。介绍时以讲解演示为辅,启发引导学生通过一般方法和技巧的比较以及大量上机模拟实践与实际操作,使自己能够熟练掌握配置对等网并实现资源共享,真正体现学生的主体作用及自我学习能力的提高。
6、深入分析,突破难点:
在深入分析,突破难点阶段,结合演示法、比较法、讲授法、启发式教学法和竞赛法。
例如:由于访问共享文件夹也是局域网组建时经常会遇到的问题,因此先多媒体演示,后请学生上机演示,使学生掌握其中要领后,再请所有学生分组练习。再抽查个别组练习情况及实物操练情况,从中发现问题,并及时加以解决。最后再通过综合练习里的竞赛形式来加深学生对难点的理解。
7、观看演示,归纳比较:
在每一部分小结阶段和最后总结阶段,结合演示法与讲授法和归纳法
例如:先在每一部分结束时请同学小结,再用课件给学生演示本课总结,并加以概括性解释,从而提高学生归纳比较能力并使学生所学的新知识系统化、体系化。
8、承上启下,埋下伏笔:
在综合练习阶段,结合演示法、比较法、讲授法、启发式教学法和竞赛法。
三、结论
关键词:计算机网络科学技术社会生活影响
一、前言
电子计算机的发明始于1946年,当时世界上第一台计算机取名为“ENIAC”,中文译名为埃尼·阿克,至今不过50多年。从第一代计算机(1946年至1954年)的采用电子管元件,用射线管或汞延迟线作存储器,用机器语言或汇编语言编写程序,到现在的第五代正在研究的计算机:具有超大规模集成电路进一步向知识处理及智能模拟、仿神经网络方向发展,即朝着巨型化、微型化、网络化、智能化和多媒体方向发展的特征。目前,信息技术已成为世界各国实现政治、经济、文化发展目标最重要的技术。随着IT技术的飞速发展,计算机技术已日益渗透到社会生活的各个领域,可以说我们的世界就是计算机的世界,计算机已成为时代的“运筹者”。
二、计算机带给我们社会生活的变化
(一)教育现代化
由于计算机的不断发展和广泛应用,教育呈现出现代化的特征和发展趋势:多媒体教学正在走向普及;教育方式个性化、远程化。
自20世纪70年代末以来,计算机在教育中的应用得到了空前发展,它被广泛地应用于教育的不同层次和领域。如计算机辅助教学、计算机管理教学、远程教育等。
(二)生产生活便捷化
(三)计算机的发展促进了人类现代文明
三、计算机网络带来的负面效应
任何一个事物都有其两面性,虽然计算机网络可以为我们社会发展带来上述这么多有利的方面,但如果我们对网络不加以正确的利用,同样会给我们社会的发展带来许多危害。
四、结语
[1]李靖谊.计算机集成制造[M].北京:航空D肛出版社.1996
[2]叶晓风.计算机应用进程[M].南京:东南大学出版社,199985