绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇计算机网络发展论文范文,希望它们能为您的写作提供参考和启发。
1.考古信息的网络化管理
考古信息的有序、科学管理是考古工作中的一个重要方面和后期研究的实际需求。在20世纪90年代初期对全国文博单位计算机应用状况的调查中,有半数以上的文博单位希望能够将计算机应用于田野工作、资料检索与处理系统及藏品管理系统等方面,由此可见,国内文博界已普遍认识到了传统信息管理模式的种种弊端,并迫切地需要一套现代化、高效率的信息管理模式[1]。近年来,随着计算机数据库和多媒体技术的日趋成熟,考古部门已能够研制开发出符合考古工作需要的专业信息数据库管理系统。在计算机技术支撑下的新的考古信息管理系统,可以针对自身的学科特点和工作需要,充分利用计算机的多媒体技术、可视化技术和数据库技术,将考古信息以图、文、声、像等多种形式,按考古遗址、地层、单位等分门别类进行输入和归档、管理,并可按照研究者的不同要求快速、准确地对资料进行检索、查询、统计和研究。因而,考古信息管理系统的开发研制,在国内考古界已成为计算机应用的主要领域之一。
然而,随着计算机数据库信息管理技术在考古工作中应用的不断深入,普通的计算机数据库管理技术的缺陷和不足也日益凸显。最明显的不足是,目前应用于考古工作中的数据库管理软件,其操作方式还大多停留于单机工作状态,这种方式已不能充分满足考古发掘信息的科学有效管理和共享要求,在一定程度上限制了考古信息在后期分析、归纳和整合等应用方面的效率。这一问题目前已被考古工作者认识到,并着手进行了构架于网络平台管理系统的开发[2]。
通常来说,一个考古部门的田野考古工作不可能长期固定于某一特定区域,因此,普通的考古信息管理系统在这种情况下就无法及时地补充和更新考古发掘的最新信息,即使在具有便携式计算机等条件下,不具备网络化信息管理系统支持,也只能够做一些必要的基本资料录入,而考古信息的最终归档工作,则只能待一个区域的考古发掘工作告一阶段后,再进行后期的补充输入。这种情况无疑造成了考古资料信息归档工作的滞后和资料输入工作的重复。网络技术在考古信息管理中的应用,可以充分发挥出信息资源共享的优势,使考古信息通过网络实现实时的远程输入、检索、归档和管理。借助构建于网络技术平台的考古信息管理系统,考古工作者通过对网络服务器中专业数据库的远程访问,可以实现对考古信息的网络输入、检索和管理,并及时追加和补充考古发掘的最新信息。这种方式不仅有助于提高信息的输入和检索效率,考古工作者还可结合数据库中同类遗迹、遗物的资料比照,对考古发掘工作中的各类考古遗迹作出对比分析,有助于进一步提高田野考古发掘研究工作的主动性。
为了保证发掘资料检索、使用的有序和安全,可以根据使用者的不同,在网络管理系统中设置不同的使用权限。如考古机构中的领队人员等,可以通过网络对已归档的各个发掘区域的考古信息进行实时地全面检索和查询,并就已归档的资料加入批注,以有效地实施对田野发掘工作的全面指导;发掘人员根据其不同的工作区域,拥有在特定模块进行检索、输入的权限,以便将最新的发掘资料进行远程追加输入。这种方式,在保证已归档考古信息安全性的同时,提高了考古信息管理的同步、更新效率。
2.考古信息的网络化共享
3.考古信息的网络化传播和
考古信息网络化传播和的形式,目前主要有考古专业网站的信息,专业电子期刊的信息以及专业网上论坛等多种方式。借助于考古专业网站所实现的考古信息,可为研究者提供丰富和详实的专业信息;专业电子期刊,也是及时传播考古信息的重要途径之一。专业电子期刊,是在传统意义上的专业学术期刊基础上,借助于网络实现的一种形式,它具有着较好的时效性和信息类别的灵活性,是对传统印刷型期刊功能的拓展,其主要类别可分为在线WEB阅读和邮件订阅发送以及电子文档下载等多种方式。电子期刊与传统纸媒体杂志相比,具有许多新的特点和优势,从出版速度上看,即使出版速度最快的传统杂志也无法与网络电子刊物的即时性相比。据统计,世界各地见于著录的重要考古学期刊有950多种,出版者包括学术出版社、大学出版社、科研机构或学术团体以及独立的出版者等几个类别,其中20%拥有自己的网站[3]。这些电子专业期刊的出现,为考古信息的传播和提供了重要的途径。考古信息网络的第三种形式,就是专业网上论坛,这主要包括以公告板(BBS)等形式的田野考古动态、学术会议、热点学术问题的讨论等内容,这种方式因主要为研究者自发性地活动,是上面所述两种主要类别的补充。
4.考古信息的网络检索和实时交流
借助于网络技术所实现的考古专业信息的检索,是对传统信息检索手段的全面革新。考古信息的网络检索,彻底地摆脱了时空的限制,使专业信息的检索工作易如反掌。而且,随着网络考古专业信息的日益丰富,相信未来的信息检索工作将会主要依赖于网络技术进行。
目前而言,大部分网络用户使用的接入方式还是拨号上网,这种方式由于速率较低,在未来将会逐步为ADSL、光纤接入等宽带网络接入方式所取代。在现有接入方式的限制下,考古信息的实时交流还仅限于诸如网络虚拟论坛,网络实时文字信息交流等简单的方式,而需要更大带宽支持的视频实时交流等方式在现有的条件下还不能发挥出其应有的作用。随着宽带网络的日益普及,通过视频播放、网络虚拟论坛等方式实现的考古信息的网络实时交流,可以预见将会是未来考古网络化工作的一个重要内容。
二、计算机网络技术与考古学未来发展的前景展望
考古学的学科目的,归根到底是通过对古代遗迹、遗物的发掘,来获取各类蕴含的历史信息,以最终复原古代社会,探究古代社会发展规律。从这个意义上说,考古学的学科目的也可视作是对古代历史信息的辨识、认知,并通过对这些信息的分析、整合来复原古代社会。考古学科的这一特性和需求,也正是计算机及其网络技术所具有的优势之一。网络技术与考古学的紧密结合,将会为考古信息的认知和进一步的整合、分析提供强有力的工具,带给考古学以新的研究方法、手段,也将会对考古学的未来发展产生深远的影响。超级秘书网
计算机网络技术于考古学中的应用,从表层来说,是为考古学增添了一对信息时代飞翔的翅膀;而从深层次来说,将会对信息时代考古工作的结构重组起到有力地推动和促进。正如上文所述,计算机网络技术之应用于考古工作,不仅有助于我们进行考古信息的网络化管理、共享,而且还为考古信息的传播、以及网络检索和实时的交流提供了有力的工具,这些不同层次的应用,都将会对考古学的未来发展带来深远的影响。而在未来的发展中,最为令人振奋的当为构建于计算机网络技术的、统一规范的国家考古信息管理系统的建立,以及它所带来的考古工作模式的重组和进一步完善。
构架于计算机网络技术的考古信息管理模式,为考古学基础信息的整合和后期研究提供坚实的基础,将会对考古学的既有工作模式产生重要的影响。在不远的将来,随着条件的日渐成熟,将有可能构架出一个以计算机网络技术为运作平台的、覆盖全国范围的考古信息管理系统,这种管理系统相信不仅为考古工作的宏观管理提供一个有效地管理方式,而且也为考古研究者后期资料的整合与研究提供一个利器。例如,借助于现代的计算机及网络技术,我们不仅可以将考古发掘信息进行科学、规范地管理,而且还可以通过网络平台进行远程的信息管理、共享和交流。相信随着全国范围内统一、规范的考古信息管理模式的构建完成,考古工作的每一个工作步骤,从初期踏勘、田野发掘到后期的资料整理都可以在此管理模式中进行运作,考古工作的网络化宏观管理将会得以实现。
当然,限于目前计算机技术的发展水平,本文只是对网络技术应用于考古学所做的初步设想。我们相信,随着未来计算机技术的不断发展成熟和在考古工作中应用的不断深入,计算机网络技术将会在考古工作中发挥出更大的作用。
【参考文献】
[1]李科威,于冰,童波.全国文博系统计算机应用状况调查.东南文化,1991,(3、4):253.
2网络计算
网络计算与传统的计算机技术相比较,其可以使不同类型的服务器统一起来,都连接在统一的网络上,其网络结构更加完善,能够为社会和机构提供一体化的服务,提供高性能的计算能力,能够形成大型的数据库,具有可视化的功能。网络计算将计算机硬件有机地统一在一起,并且实现了网页的有机统一,能够将储存的信息、软件资源、信息和数据等联结在一起,便于对资源的统一管理,用户可以自主地选择网络上的资源进行使用,而且信息比较透明,他们可以根据自己的需要进行搜索,无需在多个网站中搜索,为用户提供了高效、透明、系统、安全的资源共享系统。
3我国计算机软件发展的挑战
3.1国际金融危机对我国的软件市场带来了冲击当前,国际上一些发达的国家也受到金融危机的影响,其经济在下滑,在全球范围内,软件市场的前景不是特别乐观,造成我国的软件市场也受到一定的影响,导致我国软件市场的发展延缓。3.2国内软件市场的竞争日益严峻我国很多软件研发的跨国公司在国外的经营效果并不好,这使得他们在极力地扩大国内市场,这就导致了我国的软件市场压力过大。
4我国软件技术发展趋势
我国的物联网技术正在发展,成为了我国的一种新型的战略化的产业,物联网发展能够起到一定的示范作用,能够促进我国各类产业的发展。我国的基础类软件发展比较迅速,实现了网络化、可信化与智能化软件的研发,我国的工业软件和嵌入式软件在广泛地研发,国家正在借助信息技术产业实现各类工业的发展,使信息技术能够带动我国工业的发展。我国进入了云计算时代,云计算为用户提供了一种虚拟的网络环境,提高了用户的工作效率,云计算也将应用于各类产业,促进我国工业的发展。
【中图分类号】TP393.07
众所周知,当今人类生产力的逐步提升与计算机网络的应用是分不开的。便捷、高效、极具科技化的计算机网络在一定程度代替人类劳动的同时,也为人类创造了巨大的物质财富。但是随着计算机应用的广泛推广,网络系统在规模上和复杂程度上都与日俱增,这就需要较为完善的计算机网络系统作为支撑。首先,我们要明确网络管理的概念,网络管理的处理对象是较为复杂的计算机网络系统,通过一定的技术手段使得计算机系统处于安全、高效的运行状态。计算机网络管理是复杂的技术过程,它是建立在数据整合的基础上的,管理者通过手动或是借助计算机分析收集来的数据来处理网络中的不良状况。但是就目前的管理状况而言,还存着诸多问题。
一、计算机网络管理中的问题
1、计算机软硬件故障问题
2、管理员工作量大
3、传统管理方式不满足实际需求
目前,网络管理协议主要分为两大类,即简单的和公共的管理f议,前者由于使用便捷性和可扩充性被广泛应用于大型网络中。在网络系统中信息是多向传递的,因此管理工作就应该对系统的每一个组成单元都监管到位。然而传统的管理方式不足以满足当今网络发展的新要求,传统的管理方式将管理工作集中于网络设备的维护,而对于连接设施没有给予足够的重视。连接设施的重要性不言而喻,其出现问题往往会导致网络系统的瘫痪。
二、论述计算机网络管理的发展趋势
尽管计算机网络管理中存在着不足之处,但是其发展的趋势还是一片大好,尤其是人类计算机科技和智能化技术的进步为计算机管理工作提供了良好的发展机遇。
1、管理工作合理性
SNMP是适用范围较广的管理体系,但是其存在明显的弱点,随着网络系统的扩大、用户量的持续上升,使得这种平面型网管构架运行效率低下,为管理者制造不必要的麻烦。当今管理工作的发展很好的解决了管理工作效率低的问题,通过在管理者和者设置中间管理层的分层管理形式使得管理工作更具合理性。
2、管理工作智能性
为节省管理人员的数量、降低管理人员的工作量同时也为了提升管理工作的准确性,网络管理工作正趋向于智能的方向前行。人类通过编制更具人性化和智能化的管理信息平台,使得原来很复杂的管理工作通过简单的命令就会迎刃而解。
3、管理工作分布性
传统的管理系统采用集中式的管理模式,系统收集的数据统一处理,这增添了中心管理平台和管理工作人员的工作压力。为此,分布式管理模式成为管理工作发展的新趋势,在该模式中设置过个信息控制平台,每个平台负责一个网络区域进行数据的整合、处理和设备性能的监测,从而分担了中心平台的任务负担。
三、结语
计算机网络管理工作是保证网络安全、稳定的基础,针对笔者对该问题的认识,如有不足和不恰当的地方,希望老师和同学批评指正。
[参考文献]
[1]唐浩杰.关于计算机网络管理技术及其应用探讨[J].数字技术与应用,2014(10)
(1)网络系统存在漏洞
在大数据时代,计算机网络发展快速,逐渐成为当今社会的重要部分,在为人们的生活提供便利的同时,也随之出现了一些计算机网络问题。网络系统中存在漏洞就是计算机网络中的一个突出问题,影响到计算机网络的运行发展。计算机网络存在漏洞,就会为黑客入侵提供便利,造成信息数据泄露,严重影响着计算机网络系统的安全。
(2)信息内容中的问题
互联网中存在着大量的数据信息,所以互联网环境存在着一定的自由性和开放性的特征。正是由于互联网中存在海量信息,病毒攻击等网络安全问题就会提升数据安全风险,以至于出现信息破坏、泄露等问题。
(3)用户操作不当
在计算机网络安全中,由于人为的恶意攻击或无已操作所引起的安全问题比较普遍。在各行业领域中,互联网都具有重要作用。但是,因为一些用户的操作水平有限,或是不了解计算机网络规范,就为不法分子提供了可乘之机,对计算机网络安全造成恶意攻击,甚至是造成他人的经济损失。这种由人为操作所引起的安全问题也是当前互联网安全问题中一个突出问题。
(4)网络安全意识淡薄
随着我们已经步入大数据时代,这就使得计算机网络得到了更深入的应用,但同样面临着更多的安全问题。人们在使用计算机网络时,没能正确认识到计算机网络安全问题,意识较为薄弱,以至于在日常操作中出现一些不规范的行为。比如,随意下载文件,没有扫描检查电脑系统安全,这些都会为计算机网络安全带来隐患,从而让黑客入侵,盗取和破坏用户的信息,对用户造成重大的损失。
二、大数据时代下计算机网络安全防护措施
(1)强化网络安全的管理
在大数据时代,为了做好计算机网络安全的防护工作,就需要强化网络安全的管理。这就需要用户在使用计算机网络的过程中,不断提高自己的网络安全意识,积极使用各种安全防护措施,以确保计算机网络环境的安全。另外,用户在使用计算机网络的过程中,需要规范自己的操作,养成文明操作的使用习惯,以尽量避免网络病毒的入侵。
(2)预防黑客攻击
在计算机网络技术的发展过程中,黑客攻击一直是无法有效解决的问题,随着计算机网络技术的愈加成熟,网络黑客也随之发展。在这个大数据时代,网络黑客就可以通过各种途径对计算机网络进行攻击,从而破坏和盗取数据信息。所以,就有必要加强计算机网络中黑客攻击的预防。可以通过数据信息,构建反黑客西永,同时加强计算机防火墙的配置,以预防计算机网路中的黑客攻击。
(3)使用防火墙和安全监测系统
计算机防火墙和安全监测系统,对计算机网络安全的防护具有一定的高效性与专业性,也是防护计算机网络安全基础、有效的方式。通过防火墙应用,就可以将管理系统分为外部管理和内部管理。其中,内部管理比外部管理有着更高的安全性,人们保存数据信息时,将其保存在内部管理系统中,从而确保用户数据信息的安全性。同时,防火墙能够实时监测外部系统,可以及时地发现和处理内部外信息安全问题。总之,防火墙是计算机网络安全防护的首道屏障,可以有效避免计算机网络系统遭受攻击。
(4)加强数据传输工具的安全性
为了确保网络信息的安全性,也要加强数据信息传输工具的安全性,从而保证网络信息的完整性与有效性。需要对一些重要的信息进行加密,不法分子就很在信息传输的过程中破解密码,从而确保数据信息在传输过程中的安全性。
(5)强化网络病毒的防御
随着互联网技术的快速发展,计算机网络给人们带来巨大积极影响的同时,网络病毒现象也逐渐严重,网络病毒攻克也是当前计算机网络安全防护中的重要内容。对于计算机网络病毒来讲,其存在着多样化、变异性的特征。这就需要我们加强病毒防范的重视,通过构建防御体系与安全管理系统,提升病毒防范的效果。还可以使用计算机杀毒软件,提升计算机系统的病毒防范性。
(6)加强计算机网络信息安全教育
在大数据时代,人们的生产活动都离不开网络信息,但绝大多数的群众并不具备较强的网络安全意识。部分用户可能通过网络随意自己的信息,一些不法分子就会泄露群众们的信息数据,从而就会为群众们带来巨大的损失。因此,加强计算机网络信息安全教育具有重要的意义。
三、结束语
总而言之,在大数据时代,随着计算机网络的快速发展,网络安全隐患也随之出现,对计算机网络用户造成了严重的影响。因此,就需要加强计算机网络的安全性,计算机用户们创建更优质的网络使用环境。以上就是本文对大数据时代下的计算机网络安全所进行的全部研究分析,针对计算机网络安全问题提出这些解决措施,以实现计算机网络安全的强化,让计算机网络为用户们提供更大的作用。
【计算机硕士论文参考文献】
[1]孙为.计算机网络安全及防范措施探讨[J].数字通信世界,2016(02):140.
1.计算机网络信息安全保密技术的概述
关于计算机网络信息的安全保密工作主要是通过对计算机系统的安全和数据保护以及对信息保密来实现的。计算机的系统安全主要是指通过一定的安全技术,来进行保护计算机的硬件、应用的软件和操作系统、数据等等,防止被破坏、入侵的过程。主要是保护计算机网络防止受到入侵和剖坏,以保护系统的可靠运行和网络的不中断。信息保密是指对计算机信息系统中的信息资源进行控制的过程。现在网络病毒或者不法分子的入侵越来越多,所以加强计算机安全保密技术非常关键。
2.计算机网络信息安全的现状
计算机网络具有开放性和资源的共享性等等特点,正是由于这些特点,计算机安全和保密技术越来越突出。当前计算机网络信息所面临的安全非常多,尤其是对电脑来说,安全问题至关重要。这些病毒主要有:计算机病毒的入侵和危害、计算机电磁信号的泄露、网络通信协议的安全泄露、在计算机系统中安装窃密的装置等等威胁,将会带来意想不到的后果,对于计算机网络信息安全和保密工作刻不容缓。
3.计算机网络信息安全保密的常用技术
3.1网络安全技术
对于计算机网络的安全和保密工作主要涉及的问题是网络协议的完备性。主要措施是加强网络脆弱性的检测和防火墙、入侵检测的技术。网络脆弱性检测技术,主要是通过计算机“黑客”攻击而演变出来的探测软件的集合,主要包括的对象有网络操作系统、协议、防火墙、口令等等安全保密措施进行保密工作;对这些软件的探测和攻击,可以对安全网路的防护做出具体的评估,以不断改进安全保密措施。防火墙的安全技术,主要是对网络上流通的信息的识别和过滤,已达到阻止一些信息的作用,这是内部网络和外部网络进行安全隔离的系统。入侵检测技术,主要是通过发现网络系统的异常访问,并判断出一些入侵行为的发生,已达到阻止和反攻击的目的。
3.2病毒防治技术
计算机的病毒对于计算机网络信息安全具有非常大的威胁。典型特征是,进行潜伏、复制和破坏。防治计算机病毒的方法;发现了病毒进行解剖,最后在灭杀。对计算机病毒的主要防治工作可以在服务器上装载防病毒的装置;也可以不定期的使用防毒软件对计算机进行检测;还可以在网络接口上安装防病毒的芯片等,这些方法也可以结合使用也达到病毒防治的作用。
3.3加强数据库的安全技术
加强数据库的安全技术,首先制定出正确的安全策略;在利用一定的技术手段对数据库进行保护(比如密钥口令的分段管理,数据加密保护,身份认证,信息加密,防病毒传染等等保护措施);然后对数据库管理系统进行安全保密;在制定数据库的荣灭备份;最后在数据库的周围警戒和出入控制等措施。
3.4鉴别技术
鉴别技术的主要工作发现非法用户对网络信息的修改和窃取等。鉴别技术也被称为认证技术。鉴别技术主要有;对身份的鉴别,目的是为了验证合法用户,使系统决定是否能够上网;在一个是对信息过程的鉴别;还有一个是对防抵赖的鉴别,主要是对重要的文书或者契约发生了否认和抵赖进行防止工作。
3.5对访问的控制
这一个工作是计算机信息系统安全中的一个关键性的技术。主要是由访问控制原则和访问的机制构成的。访问控制原则可以确定授予每一个用户的限制条件;访问机制是实现访问策略的预定的访问控制功能。
4.加强网络信息安全的辅助措施
主要关于加强电脑的保密工作具体有(1)设置8位以上的开机密码,以防止他们破解、更改,密码要定期更换。(2)电脑必须配备安全的杀毒软件。(3)不得让无关的工作人员使用电脑。(4)电脑在使用打印机、传真机等设备时,不得与其它非电脑网络进行连接,严禁在电脑上使用无线设备。(5)对于电脑的维修要严格按照程序进行。(6)责任人要定期对电脑进行核对、清查工作,发现丢失后及时向有关部门报告。
结语
随着计算机技术的不断发展,对于网络信息安全保密工作越来越重要,所以要不断加强计算机网络信息的安全保密技术,才能确保计算机信息系统的安全可靠。
参考文献
[1]周碧英浅析计算机网络安全技术[期刊论文]-甘肃科技2008(3)
引言:迄今为止计算机网络技术使人们最伟大的发明之一,随着计算机的出现,给人们的生活带来了巨大的改变,改变了人们的生活生产方式,改变了原有的传递信息的方式,计算机的出现给人们的生产生活带来了巨大的变革。计算机的发展彻底改变了人类信息传递的方式,计算机能够实现信息的多方传送、双向传递,在传递的过程中计算机所受外界影响的几率是非常微小的,受影响的程度几乎可以忽略不计,计算机的出现能够保障人们信息的实时传递,能够实现全球信息的一体化。本篇论文主要是对计算机网络系统的搭建与网络优化两个方面进行探析讨论。
一、计算机网络系统
1.1概述
在计算机系统的基础上形成的计算机网络系统,所谓计算机网络系统就是在计算机这个平台上实现的综合的数据处理。在计算机的运行的过程中其实就是通信的过程。在计算机的工作过程中就是通过计算机与计算机之间相互贯通进行错综复杂的信息的传输工作。在计算机的信息交互传输的过程中计算机的系统信息是相互贯通,相互开放的,只是通过计算机这个媒介进行信息的交互。在信息的传输过程中计算机的工作原理是通过单道系统进行传输的,计算机系统是通过这些系统之间的相互传递而逐步形成的一个整体。计算机系统信息传递和传统的系统相比较,它的信息的传输速度更快、计算机网络系统的交互性更强、更有利于保障沟通的顺畅性。
计算机在运算的过程中主要是通过二进制的方式进行数据的编程和相应的软件,计算机系统的操作过程就是计算机对输入的信息进行转化、存储、交互、修改的一个过程。计算机系统组成的计算机系统网络,可以完成多个计算机系统之间的信息进行相互的传输交互等各个方面的运算。确切的说计算机网络系统就是对计算机系统的多个方面的延伸。
1.2计算机网络系统构架探讨
二、计算机网络系统的搭建
2.1计算机网络系统的搭建原理
数据的传输原理是计算机网络系统的主要的搭建原理。在各个通信的系统相互之间的联系构成了所谓的计算机网络系统,并且以树形的分布来组成它的主要架构。这样才能够更加使信息的传递够准确安全的去搭建,并且可以将信息资源得到合理的分配,所以想要准确的将信息进行传输,就需要在搭建计算机网络系统的时候将资源进行合理科学的的配置优化。
针对不同区域之间的资源在搭建计算机网络系统的时候,需要把资源配置优化合理化。经过分析搭建局域网的计算机网络系统,我们可以清楚,路由器作为计算机网络系统当中最小的单位,它自己的共享资源是比较有限的,假设能够相互连接计算机里面的路由器局域网,那么就可以既能够保证局域网里面计算机里面的资源可以实现资源的共享,还可以做到互不干扰也可以各自运行。
2.2计算机网络系统的搭建方法
怎样搭建计算机网络系统,一般情况下搭建是在计算机网络系统的架构原理以及搭建原理基础上进行,这样既可以使得搭建的网络实用简单,还能够确保资源的分配逐级,这样可以使优化得到最大化的利用。以区域为单位的计算机网络系统的搭建方法,是资源按照区域来划分的,这样可以使得计算机网络不但能够实现互联,而且还能够使计算机网络系统之间相互运作的能力。
三、计算机网络系统的优化方式分析
3.1硬件方面的优化
3.2网络优化方式分析
计算机网络软件的功能是计算机网络系统进行网络分层优化的最主要的原因。通过软件的应用,保证了网络资源能够按照一定的方式进行合理的配置,使得计算机网络系统得到最佳的优化。通常情况下,由于网络资源具有复杂的特点,而且对于不同的资源形式在软件中不一定会兼容,这样就要求对于资源形式进行分类处理,只有这样才能够保证网络系统传输效率的最优。
[1].任艳斐,亓传伟.对计算机通信网络可靠性设计技术的研究[J].信息与电脑(理论版),2013,(04):25-26.
[2].梁凯鹏,王建伟,肖刚,汲锡林.面向服务的网络管理运控系统设计与实现[J].无线电工程,2011,(02):7-9.
[3].吴建平,吴茜,徐恪.下一代互联网体系结构基础研究及探索[J].计算机学报,2008,(09):1536-1548.8.
一、实现与社会接轨的计算机网络教学设想
当前,计算机科学及应用正朝网络化、多功能化、多媒体化和行业化方向发展,而市场竞争和资源优化配置的客观要求,决定了“计算机网络技术”专业对应用型人才的需求和培养呈现多样化、多规格型的态势。独立学院“计算机网络技术”课程的培养目标是造就德、智、体全面发展的具备计算机网络安装、测试、维护、管理的应用型技术人员,具有熟练使用国际互联网和各行业系统的网络,实现网络的安装、管理、使用、维护,具有创新精神、创业能力。
二、计算机网络教学具体方法改革与实践
要向国家和社会培养、输送高质量的计算机人才,传统的教学方法和手段已经不能适应。高等学校目前最常用的教学方法是讲授法,以应试教育和传播灌输教育为特征的教育体系。该方法最大的长处是能很快、大量而又集中地为学生提供新知识,而且便于教学过程的控制,因而成为教学方法中一种基本的方法。但它存在不利于因材施教,不利于学生自学能力培养的局限性。变传统的知识型教育为能力型和素质型教育,以改善学生的知识结构,增强学生的适应能力,培养学生的创新能力,提高学生的全面素质,改革现行的教学方法与手段势在必行。
计算机学科的特点在计算机教育和实践环节有极其重要的作用。通过实践环节使学生更好地理解、掌握所学的计算机理论和原理,培养学生解决问题的能力。通过实践环节提高学生的动手能力,激发学生的创新意识。笔者选择计算机网络专业选修课网络设计与应用进行教学方法、教学手段和考试方法的改革。
1.学生参加实际课题
采用积极的教学方法,包括专题报告、小组讨论、实践作业、模拟环境和情景演示,强化实践环节,学生参加科学研究和实际课题的开发工作,培养学生分析问题的能力。由指导老师根据科研项目布置课题,学生以小组讨论的方式,明确任务,在老师的指导下设计实现方案。以实际开发的成果及小论文作为考核依据评定成绩。
2.激发学生的学习主动性
增加上机时数,将部分章节留给学生自学,列举专题和若干知识点,由学生到因特网上查找资料,并作为期末考核,考试形式改变以往单一的笔试,采取笔试或小论文两种形式,选择写一个专题报告并参加笔试,或者选择一个专题结合实际写篇小论文再免去笔试。对激发学生的学习主动性、自觉性,调动他们内在的学习潜力,起到了较好地效果。
3.采用远程教学手段
同时进行远程教学的试点,在网上进行交互式的教学。包括课件学习、网上答疑、网上讨论组、网上提交以及批改作业。
4.改革实验课内容
三、总结
计算机科学与其他科学技术和经济建设结合得越来越紧密,在新时代的教育改革中,将计算机思想和方法融入实践实验课堂教学是教学改革的一个新的趋势。此外,教师在课堂教学中,针对不同专业的学生,讲述不同领域的工作和计算机相结合的实际问题,这样既能大大增加学生听课的兴趣,又能提高知识点的掌握程度,将计算机网络知识转变成为学生解决实际问题的能力,为社会培养实用型的人才。
在教学中应跟上当前教改的步伐,大胆探索教改的新思路,引导创新,注重实践。只要我们在日常教学中,把书中的知识点与实际生活中的问题有机地结合起来,使学生牢固的掌握知识点,同时培养学生的网络实践的思维,使学生在今后的学习、工作中自觉地应用计算机的知识、方法去观察、分析、解决实际问题。促使学生由知识型向能力型转变,为社会培养出高综合素质的人才。
关键词:计算机网络;核心课程;课程建设
中图分类号:G642
文献标识码:B
1“计算机网络”课程的地位和作用
国防科技大学计算机网络教学伴随计算机学院高性能计算机系统研制的不断推进而发展。80年代初,为适应计算机网络技术发展的需要,卢锡城、窦文华、龚正虎等几位青年教师被学校派往国外一流计算机系作访问学者,主攻计算机网络。他们回国以后,立即参与银河并行巨型计算机系统、银河“玉衡”核心路由器以及高速交换机的研制工作,获得多项国家级科研成果大奖。与此同时,高水平的计算机网络教学如火如荼开展起来。
从1986年开始,计算机网络作为主干课列入本科生教学计划,教学大纲、教学内容、教材、实验内容都瞄准国际一流水平建设,课程质量全面提升。90年代中期,网络就是计算机成为共识,以因特网为代表的强大应用需求与自身一系列重大教学与科研工程的成功实施,使计算机网络学科方向得到长足发展并成为计算机学院最主要的学科方向之一。
1997年启动的“211工程”项目“军用网络与分布计算技术实验室”建设,对提升本课程教学水平起到了重要作用。随着“985工程”、“211工程”二期建设计划的推进,该专业方向在师资队伍、人才培养、科学研究、教学环境等方面呈现出鲜明的特色,整体水平在国内名列前茅,成为全国计算机网络人才培养与科研的重要基地之一。
目前,计算机网络课程已经形成以高水平科研作支撑,教学科研相互促进;稳定的国际合作与学术交流,奠定逐步进入国际一流的坚实基础;优秀的教学团队,为课程改革创新提供人才支持的鲜明特色。2007年,计算机网络课程被评为国家精品课程。
2“计算机网络”课程建设实践
(1)以科研促教学,深化教学改革,培养高水平人才
我们将科研看作是提高教学质量的根本性途径,积极引导和鼓励教员申请国家和军队科研项目,帮助教员在优势方向上开展深入研究。近5年来,以青年教师为主体的教学团队承担的代表性的课题包括国家自然科学基金4项、国家863课题3项、教育部博士点基金课题1项、总装武器装备预研课题2项,国防预研重点基金1项。通过从事高水平科研,教师适时将计算机网络的最新的学术成果、最前沿的研究方向、个人的科研心得体会带入课堂。教师在授课过程中适时采用科研中的案例,结合工程经验讲解原理,既扩展了学生的知识面,又使弥补了课堂教学的枯燥性,深受学员们欢迎。以高水平的科研促教学,教学与科研互为依托,相互促进,协调发展,亦确保了教学团队的学术水平和教学水平不断提升。年轻人才脱颖而出,蔡志平博士在网络入侵检测和预警研究上取得很好的成绩,2006年获得国家自然科学基金课题、湖南省自然科学基金课题各一项。蔡开裕副教授多年来参加“北斗一号”双星定位信息处理分系统课题。朱培栋副教授一直从事网络核心设备研制,先后有多个科研项目通过技术鉴定。
在计算机网络课程教学上,我们紧跟国际权威计算机教学计划,深化教学改革,以优势学科和高水平科研为基础,将本、硕、博三个层次统筹考虑,优化教学内容,构建实践性教学体系,创新教学方法,不断提高计算机网络教学的教学质量,为军内外培养了大量高水平计算机网络方面的人才。
窦文华教授指导的博士生张鹤颖在计算机网络权威学术会议SigCom’03发表学术论文“DesignofRobustActiveQueueManagementAlgorithmBasedonFeedbackCompensation”,这是我国在该会议上的第二篇论文,其研究成果对于推动网络拥塞控制技术的发展具有重要的理论意义和应用价值,被提名参加2008年全国优秀博士论文评选。
(2)加强国际合作和学术交流,努力提高人才培养水平
为了进一步培养高层次创新人才,我们积极拓展与境外大学的合作培养。2005年,学院在香港建立“国防科大/香港理工大学联合实验室”,多位博士生在香港开展高水平合作研究。李东升博士在计算机网络国际顶级学术会议InfoCom’05上“FISSIONE:AScalableConstantDegreeandLowCongestionDHTSchemeBasedonKautzGraphs”。
2005年8月,卢锡城院士会同美国国家自然科学基金委员会计算机网络部主任赵伟教授主持第三届计算机网络与移动计算国际会议(ICCNMC’05)。窦文华教授与四位顶尖计算机专家D.Towsley、J.Stankovic、L.Ni和张晓东教授一起主持网络技术前沿主题会。近5年来,20多位海外知名计算机网络专家到我院作学术报告,与本团队开展广泛的学术交流。徐明教授积极拓展无线网络与移动计算方向,带领科研小组在移动数据查询、无线传感器网络、无线Mesh网络等领域做出多项创新性研究,在EURASIPJournalWirelessCommunicationsandNetworking,IEEETransactiononWierlessCommunication,IEEEPerCom’06,MOM’06等国际知名期刊与会议上发表了一系列高水平论文;同时徐明教授应邀多次访问澳大利亚国立大学、新南威尔士大学、香港理工大学、香港科技大学并做多场学术报告,与上述学校建立了稳定的合作关系,同时还担任IASTEDInternationalJournalofComputersandApplications国际学术期刊编委。
(3)注重师资队伍建设,培养优秀教学团队
(4)努力改进教学方式,不断创新教学方法和教学手段
在“计算机网络”课程教学方式上,我们除了注重课堂教学外,特别强调实践性教学。同时,在课堂教学方面,我们不断创新教学方法和教学手段。针对计算机网络的重点和难点内容,我们提出并实践了“自底向上”与“自顶向下”相结合教学法、自主研究式学习法案例教学法、案例教学法、图形解析教学法、虚拟实验先行教学法等方法,不断提高教学效果和教学质量。另外,在课程教学过程中,我们采用PacketTracer软件来模拟跟踪网络报文经过路由器和交换机之后各个字段所发生的变化,让学员直观地了解和掌握了路由器和交换机对网络报文处理的过程。
在教学手段方法,除了引入多媒体教学。另外,我们投入了大量人力、物力开发了计算机网络课程辅助教学系统NetDemo。该系统以动画为主,结合文字和图片,将问题的提出、解决问题的方法以及具体协议的工作过程通过动画生动形象地展现出来,这样既提高了学生的学习兴趣,又提高了教学效果。多年的教学实践表明,使用辅助教学系统可以达到寓教于乐、事半功倍的效果。同时,动画形式极大地丰富了教学手段、活跃了课堂气氛,激发了学员主动思考和创造的热情。
在课程综合设计实验中,我们通过布置实验题目,让学员用EtherPeek或Sniffer软件实时捕获各种网络报文并对捕获到的网络报文进行分析研究,使学员更直观地理解各种网络协议和报文。
为了提高实验室的利用效率,增强实验的效果,我们提前将NetSim模拟软件发给学员,先让学员在模拟软件NetSim上熟悉路由器和交换机的配置方法和过程,最后才让学员到实验室,在真实的路由器和交换机上进行配置实验,这样既提高了实验设备的使用效率,同时也提高了学员实验的效果。
为了使学员巩固对重难点内容的掌握,我们开发了一套“计算机网络试题库”并分发给所有学员使用,每学完一章/节,学员可以自主组题对所学内容进行测试,以验证知识点的掌握情况并加以巩固。
为了提高学生学习的主动性,方便学生的学习,我们积极构建网络教学环境,通过网络教学平台和交流平台,课程的教学资料并进行网上答疑、作业上交与批改等。通过该平台交流教学课件,并能够通过该平台进行辅导答疑、提交/批改作业、模拟考试等,该平台业已成为学员们学习网络课程的好工具。
(5)加强实践教学条件建设,不断完善实验体系和内容
多年来,学校和学院对本科教学倾斜支持,教学设施与教学设备技术先进,配套齐全,教学实践环境和实践配套设备逐年加强,基本满足了学员学习的要求。计算机网络课程被学校列入“十一五”重点建设课程,有望学校投入更多的建设经费。
目前,网络实验室均面向学生全时段开放。实验室共有微机1300余台,专用于网络实验的Cisco2600、Cisco8540SR等多功能交换机及路由器20余台、各种防火墙近10台,还实现了无线Wi-Fi组网覆盖。此外,多种模拟仿真软件用于课程实验教学,部分优异生甚至在大学三年级就进入导师的课题,从事混合网络、光交换技术、无线传感器网络等研究项目。
学校建有本科学员创新实验基地支撑了部分优秀学员进行创新实践活动。授课教室全部为多媒体教室,装备有高亮度的投影仪、实物投影仪等,每位授课教师都配发1台笔记本计算机。可以说,教学实践环境和实践配套设备基本满足课程实验和综合性课程设计的需要。
通过实践教学环节,绝大部分学员真正掌握了计算机网络的基本知识,综合素质也得到了整体提高,并能很好地应用到实际中去,同时也增强了学员动手操作学习能力,使他们毕业后能迅速适应岗位的需要,取得了良好的效果。通过加强实践体系与内容设计,使学生在实践中学原理、在实践中长才干。
(6)紧跟学科前沿,编写优秀教材
我于2007年在瑞典乌普萨拉大学信息技术系计算机教育研究小组(UPCERG)访问学习,该小组的教师既从事计算机专业教学,又从事计算机教育研究。访问期间,除了参加研究小组的科研项目之外,我还旁听了“计算机网络”、“计算机系统安全”及“计算机教育研究”等几门课程。通过自己的切身感受及与任课教师和学生交流,特别是与同济大学软件
1教学环境
瑞典乌普萨拉大学(UppsalaUniversity)坐落于乌普萨拉市内,位于首都斯德哥尔摩北部74公里处。该大学是一所综合性国际研究型大学,创立于1477年,是北欧最古老的大学。8位“诺贝尔奖”得主使学校闻名于世,是全世界“诺贝尔奖”获得者最多的大学之一。学校现有7个学院,150个系,每年开设约50种初级学位(学士)课程,45种硕士学位课程及2000多门专业课程,学生约有4万名,一半是全日制学生,其中
有2500名研究生(在瑞典特指博士研究生)。乌普萨拉大学拥有约6000名员工,约4000人是教师/研究人员。
乌普萨拉大学每学年分为两学期:秋期与春期。每学期又分为两个阶段(period),每阶段大约两个半月,一般本科生或硕士生在每阶段可选择两门课程,实行学分制。全日制学习期限从2年~5年不等。
2“计算机网络”教学
2.1课程介绍
“计算机网络”课程分成三个部分,分别是计算机网络Ⅰ、计算机网络Ⅱ和计算机网络Ⅲ,分在三个阶段教学,具体可参考网站it.uu.se/edu/aboutcourses。计算机网络I是网络基础知识,讲述计算机网络的基本原理、协议与应用,类似于我国的计算机网络课程,但教学内容要比国内更广泛一些,部分内容更深入一些。教学使用的教材是JamesKurose和KeithRoss编著的《计算机网络:自顶向下方法》第四版。计算机网络Ⅱ是高级计算机网络,主要内容涉及网络高层协议(如WWW、SMTP、IPV6、VAT等),网络性能分析,Qos管理,高效协议实现等。学生学习后要具有阅读计算机网络领域专业文献的能力,能够分析网络性能和构建网络的换代方案。这门课程没有指定教材,教师在课程网站中列出学生应该阅读的文献和教学课件。计算机网络Ⅲ是无线和移动网络(Wirelessandmobile),是一门高级课程,针对高年级学生或攻读硕士学位的学生开设,必须有计算机网络Ⅰ和计算机网络Ⅱ做基础。教材为JochenSchiller和Addison-Wesley编著的《MobileCommunications第二版(2003)》,但教师只用其中30%~50%的内容,再结合一些最新的研究文献。
2.2教学形式
该校“计算机网络”课程教学形式多种多样,包括讲授、研讨课(Seminar)、项目与演示、论文讲解与挑错等。根据不同的课程内容,教师可采用不同的组合形式,这里以计算机网络Ⅲ为例介绍课程的教学方法。2007年秋期课程开始于10月27日,结束于12月17日,该课程主要内容为无线网络和移动通信。
研讨课上,教师一般会选择比较前沿的问题作主题,如无线传感器网络、延迟和中断的容错网络(Delay-andDisruption-tolerantnetworks)、无线移动网络应用等,教师先根据主题讲解1~2次课,然后提供参考文献供学生阅读,学生也可以自主收集资料,阅读文献,归纳整理。举行研讨会时,选择同一主题的学生在教师或助教的主持下自主发言,每人至少发言10分钟,5分钟讨论,介绍该主题的最新进展、存在的问题、可能的解决方案等,教师根据学生发言情况和讨论情况评分。
2.3实验教学
该校“计算机网络”课程的实验教学也具有一定的特色,和我国多数高校的“计算机网络”实验教学差异较大。他们实验的项目不多,但每个实验的内容非常丰富,而且要求非常严格。学生实验报告的第一页必须申明自己亲自做了实验,或者参与了小组实验,完成了自己相应部分的工作,然后签字。
2.4考核形式
3对我们的启示
3.1丰富的教学方式
反观我国的教学,教师是课程的主导者,知识讲解得非常细,学生更多的是被动地接受知识。我在上课时试着采用这种以学生为中心的教学方法,但收效甚微。后分析原因,主要是学生从小就是这样被动学习的,现在其他教师也是这样教学的,少数人没办法改变他们的学习习惯。只有多数教师改变了,学生适应了这种教学方式,这种以学生为中心的教学方式才能取得较好的效果。
3.2积极参与的学生
3.3与时俱进的教学内容
从前面的介绍可以看出,“计算机网络”课程的教学内容都是
3.4深入的学习反思
所谓反思,就是对过去经历的再认识,课程学习中的反思就是对原有学习经历的回顾、重新思考,类似我们写学习体会。在计算机网络Ⅰ、计算机网络Ⅱ的教学过程中,教师建立了一套以建构主义思想为基础的学习反思系统,它提供给学生学习反思的模板,便于学生知道如何反思和反思什么,学生在学习时或学习后,必须完成一次或多次的针对课程某部分的在线课程学习反思。反思后,存在问题就整改,
4小结
综上所述,瑞典乌普萨拉大学的“计算机网络”教学有独特的优势。他们有多种多样的教学方式和考试形式,学生学习的主动性非常高,也能在课后主动地反思,这些都值得我们借鉴。当然,我们的师生有自己的特殊情况,如受儒家文化的影响较大,学生更内敛一些,所以多数学生参与课堂互动的积极性不高,但并不代表他们没有积极思考、积极学习。所以,我们不应照搬其他教学模式,而应该在充分了解我国学生特点的基础上寻找适应东方文化的教学方法,积极引导学生有效学习和充分反思,创造更完善的教育评价制度,培养出更多具有创新能力的网络人才。
【论文摘要】随着计算机网络技术的飞速发展和应用,计算机网络系统给用户带来了很多不安全的隐患,计算机网络安全已经越来越受到人们的高度重视,为此,本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发挥出更大更好的作用。
随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。
一、计算机网络安全
参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。
二、计算机网络安全面临的主要问题
1.计算机病毒的危害
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(ComputerVirus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
2.IP地址被盗用
在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。
3.网络黑客攻击
网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。
4.垃圾邮件泛滥破坏网络环境
5.计算机网络安全管理不到位
计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。
三、计算机网络安全的防范措施
1.计算机病毒的防范
计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。
2.防黑客技术
随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。
3.杜绝垃圾邮件
4.提高计算机网络安全意识
计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。
参考文献:
[1]鲁立,龚涛.《计算机网络安全》,ISBN:9787111335054,机械工业出版社,2011.4.1.
1前言
2影响计算机网络安全的因素分析
2.1人为操作失误导致的安全隐患
计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。
2.2人为的恶意攻击
人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。
2.3软件本身的漏洞
随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。免费论文下载中心维护计算机网络安全的几点对策。
3.1物理安全维护对策
3.2防火墙过滤措施
防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。