久久久国产精品视频_999成人精品视频线3_成人羞羞网站_欧美日韩亚洲在线

0
首頁 精品范文 計算機網絡關鍵技術

計算機網絡關鍵技術

時間:2023-09-14 17:44:19

開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇計算機網絡關鍵技術,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。

第1篇

關鍵詞:計算機網絡;求精技術;防御策略

引言

目前,計算機網絡技術在人們的生活、學習中發揮著重要的作用。計算機網絡技術以極高的“辦事效率”方便著人們的生活。然而伴隨著網絡技術的不斷發展,出現了很多安全隱患。傳統的安全軟件只可以抵御小規模的網絡攻擊,面對大規模且新型的網絡攻擊略顯不足。因此,對計算機網絡技術防御策略的求精關鍵技術研究有著鮮明的現實意義。

1 移動互聯時代計算機的安全現狀

當今,隨著國民經濟的不斷發展及科學技術的不斷突破,計算機已經走進了挨家挨戶。并改變著人們的生活方式。目前,計算機網絡所面臨的問題便是計算機網絡安全。怎樣才可以保障用戶的信息安全,全方位的解決計算機網絡安全問題,逐漸成為了人們關注的重點。就目前來說,伴隨著計算機網絡安全問題而產生的計算機防御措施,并不能全方位的解決計算機網絡安全問題。從目前計算機網絡技術的發展形勢來看,計算機將會持續現今發展趨勢。從計算機網絡技術的演變形勢來看,計算機網絡技術的所面臨的問題主要是系統漏洞和病毒感染。它們會隱藏在網絡傳遞信息之中,從而對用戶的信息進行盜取和泄露,在很大的程度上使得計算機網絡環境埋下巨大的安全隱患。

2 計算機網絡防御及求精技術關鍵

2.1 防御策略的模型

防御策略的模型是將現有計算機網絡知識和防御系統相關理念進行科學的結合。達到技術與實際的完美統一。防御策略的模型構建,會對數據庫、用戶信息、計算機設備等進行完善,達到保護用戶信息及維護網絡安全的目的。并且在防御策略模型的構建中,技術與思想的有機結合,防御好知識系統的統一對推動計算機發展和計算機網絡工程的運作有著總要的意義。防御策略系統模型的構建在整個防御系統的的構建中處在重要的位置。并且,防御策略模型的構建需要以計算機當前運行狀況為前提。防御策略的構建大大降低了人工管理精力,使得計算機在網絡安全問題的防御上變得更加的迅速和靈活。

2.2 求精技術

2.2.1 求精技術模型

求精技術是一個由簡入繁的過程,它的目的在于將高層防御策略變成操作層防御策略。其中所謂的高層防御策略就是應用網絡運營管理者設計的安全防御方法并由管理者對網絡安全問題進行防御。操作層的防御策略方法是應用計算機自身安全防御方法,執行正確的安全問題防御策略。計算機求精技術模型中包含了四大操作層防御策略及高層防御策略,其中有響應、檢測、恢復、保護。

2.2.2 求精技術設計規則

計算機網絡求精技術中操作層防御規則及高層防御規則包括六個方面:RU(用戶和設定角色兩者之間求精規則)、RS(源點、源域及用戶之間求精規則)、RC(漏洞和漏洞類型之間求精規則)、RA(動作和活動兩者直接的求精規則)、RR(資源以及目標兩者之間的求精規則)、RDD(防御動作、手段、防御實體三者之間的求精規則)。

2.2.3 求精技術的計算方法

根據大量的實驗以及對計算機求精技術的現狀分析,依據以上的問題及求精技術特殊的構成方式,求精技術的計算方法主要以CNDPR為主。

3 計算機網絡防御策略求精關鍵技術的完善措施

3.1 建立滿足當代社會需求的網絡安全管理體系

計算機網絡安全防御策略求精技術還有很多不足,并不能真正的達到由高層防御策略完全過度到操作層防御策略中去。因此,我們應該加大對管理人員的培訓,使得用戶網絡信息得到很好的保障。建立科學的計算機網絡管理機制,完善對計算機網絡安全的維護。根據計算機獨有的特點構建專屬的計算機網絡管理體系。將各項規定落實到實際中,加大對網絡安全知識的宣傳,提高網絡用戶安全意識。

3.2 推動防火墻等一系列安全防御軟件的開發

防火墻的作用毋庸置疑,它本就是為了連接計算機和網絡系統從而實現對潛在計算機網絡安全隱患的監測,它可以保證沒有應用的系統端口在特定時間內不受外界干擾,從根本上解決計算機網絡安全隱患,同時提升了計算機網絡安全防護的效率。因此,鑒于現今的網絡技術發展速度,對防火墻和網絡安全防御軟件的開發推廣,仍然有著重要作用。

3.3 應用和完善反病毒技術

針對計算機網絡中的病毒感染問題,我們要做出及時的防御措施。為使計算機可以全面、高效的運作,對計算機網絡病毒感染的防御有著重要的意義。因此,在計算機網絡技術發展的同時,網絡運營管理者應該加大對網絡安全知識的宣傳,告誡用戶以使用正版的計算機軟件為主。加大對違法盜版用戶的打擊力度。并且,對重要文件進行備份處理,以防止意外發生。在計算機上設置必要的權限,禁止非法登錄盜取他人信息。提高自己的信息保護安全意識及計算機系統安全。

3.4 掃描技術的應用

掃描技術與防火墻及反病毒技術有相同的目的,讓它們三個共同協作可以加大計算機安全性能。計算機掃描技術是一種廣泛的計算機防御技術。因為它的普遍性計算機掃描技術而不被大多網絡用戶重視。然而隨著計算機網絡求精技術的發展,計算機掃描技術的不斷更新,將會在計算機網絡安全問題防御上起到更大的作用。

4 結束語

計算機網絡技術不斷發展,在人們生活學習中已經起到了重要的作用,它影響著社會發展方向,對社會發展進程有著不可估量的作用。隨著計算機深入人們生活,網絡安全問題也隨之而來。事實證明,計算機網絡防御策略求精關鍵技術可以很好的在現今的計算機發展背景下保護用戶的信息安全。我們相信通過對計算機網絡防御策略求精關鍵技術的研究和突破及其它網絡安全模式的推廣可以構建一個和諧安全的計算機網絡環境。讓網絡用戶更好的享受對計算機網絡的體驗。

參考文獻

[1]苗斌.智能電網中計算機網絡系統的安全作用[J].數字技術與應用,2016,7:250-251.

[2]李延香,袁輝.網絡環境下計算機病毒及其防御技術的研究與實施[J].自動化技術與應用,2016,7:36-38+64.

第2篇

關鍵詞:計算機網絡 防御策略 策略求精方法

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2016)04-0000-00

1 計算機網絡安全國內外相關研究現狀

目前,基于策略的網絡管理中的基礎性研究課題則是計算機網絡防御策略求精,其相關技術的研究現狀主要是策略的描述方法、策略的分層方法、策略的求精方法及其策略的語義一致性四個方面。而現有的基于策略的網絡安全管理中的策略求精并沒有站在計算機網絡防御的角度,聯合各種防御技術手段,構造面向保護、檢測、響應、恢復的防御策略求精方法,而是只支持訪問控制策略,VPN策略,從而造成了防御技術層面的單一,使其不能聯合各種防御技術手段來抵御復雜、協同的網絡攻擊,不能從全局角度實現網絡防御的問題。

2 威脅計算機網絡安全的問題

威脅計算機網絡安全的問題主要有網絡病毒、惡意攻擊。管理因素三個方面。病毒通過偽裝進入的程序或文件進入電腦,并以該電腦為主體,經過用戶的郵箱和IP地址進行擴散,范圍廣、隱蔽性強、不易查殺,輕則使計算機系統無法正常進行,重則能使網絡完全癱瘓,給用戶帶來極大的危害;惡意攻擊是由人為引起的,它的危害遠沒有網絡病毒廣泛,但卻更具有針對性,有的攻擊目的在于盜取重要信息,破壞計算機系統,這種性質和結果已經構成了犯罪,是國家法律明令禁止的行為;在管理方面,我們或多或少也有疏漏,計算機不同于普通物品,即使廢棄掉的設備,也存有大量的信息,要避免這些信息流入不法分子手中。為解決這些問題,我們需要加強病毒和系統漏洞上的防御,首先是強化防火墻等安全服務器的設置,禁止不明站點的訪問;其次,要不斷完善反病毒技術,設置訪問權限,避免計算機網絡系統運行過程中使用盜版軟件,在一定程度上防止入侵事件的發生;第三,要部署好漏洞檢測和補丁安裝策略,及時修補系統漏洞,避免為網絡攻擊留下“入口”。

3 計算機網絡防御策略求精方法

3.1 計算機網絡防御策略求精模型

策略求精的形式化模型即為支持保護(訪問控制、保密通信、用戶身份驗證、備份)、檢測(入侵檢測、漏洞掃描)、響應(重啟、關機)和恢復(修建、打補?。┎呗缘那缶?,現有的策略求精方法大多集中在訪問控制策略、網絡管理策略方面,而CNDPR(Computer Network Defense Policy Refinement,計算機網絡防御策略)的求精則是結合網絡拓撲信息與求精規則,實現高層防御策略到操作層防御策略的轉換過程,它將高層的抽象概念映射到低層的具體概念,是一個語義變換過程。經過這一轉換過程后,將以具體的防御設備和節點信息將操作層防御策略參數化為設備上可執行的策略規則,以節點上的服務資源獲取節點端口細化為進程,以具體的防御設備的類型參數化防御設備的配置參數,來得到配置層的主機、IP、數據包、接口、進程、端口等信息。

3.2 計算機網絡防御策略求精算法

CNDRP包含高層策略解析和操作層策略生成兩個模塊,高層策略解析模塊執行詞法語法分析和高層策略語義識別,過程采用lex/yacc實現;操作層策略生成模塊是基于CNDRP信息庫中的網絡拓撲信息和求精規則,將高層策略中的概念映射為操作層概念,組合這些概念輸出操作層策略。CDNRP信息庫主要包含兩部分,分別是網絡拓撲信息和策略求精規則。網絡拓撲信息由域信息、節點信息、節點鏈接信息、角色信息、目標信息、防御實體信息、手段信息構成,是當前網絡環境中所以實體的運行特征和運行狀況;求精規則則是高層策略中的元素到操作層策略的映射。

CNDRP算法分別是策略求精的轉換算法和防御實體實例選擇算法。策略求精轉換算法先掃描高層CND策略描述文本,匹配好之后,存入相應的內存數據結構中;再看高層策略中的每一個概念,如果是手段概念,則以手段、防御動作及防御實體求精規則,獲得防御動作和防御實體,如果是源域或目標域概念,則根據域、節點求精規則得到源域或目標域中的節點集,如果為角色概念,則根據角色、用戶求精規則得到角色的用戶,同樣地,目標概念、活動概念、事件類型、漏洞類型也可調用相應的策略求精規則;若求精得到的用戶概念集不為空,則查找節點信息,得到NSD,通過運算得到源節點SNode;若求精得到的資源概念集或漏洞概念集不為空,則獲取漏洞所在的節點集NodeT,運算得到目標節點TNode。

4 計算機網絡建模策略的語義建模方法

基于策略求精中高低層策略之間的轉換過程所可能遇到的語義不一致性問題,有學者提出了一種CNDRP的語義建模方法,它包含了模型的建立和策略的語義分析,語義分析提取句中所有修飾詞和和核心詞之間的語義關系,將給定的某種語言轉換為能夠反映其含義的形式化表示方法,因此語義依存分析技術來常被用了分析防御策略的語義。同時,由于其描述邏輯及推理機制功能機制強大以及其在訪問控制模型的語義建模和防火墻的訪問控制策略規則的語義建模中的大量應用,我們在建立基于描述邏輯的CNDRP語義模型的過程中,也結合語義依存分析得到的語義結構,給出SWRL推理規則,實現隱含語義關系的自動推理,最終通過描述邏輯的推理機驗證CNDRP語義模型的有效性。

5 結語

計算機技術的發展日新月異,其在各方面的應用已經融入到了人們的生活當中,成為人們日常生活必不可少的一部分,與此同時,計算機網絡防御策略就顯得尤為重要,因此,強化計算機網絡防御策略求精關鍵技術,構建完善的計算機防御策略模型,從根本上消除潛在的威脅,更好地保護網絡和用戶信息的安全,刻不容緩,需要我們大家的共同努力。

參考文獻

[1] 盛軍.對計算機網絡防御策略模型的探討[J].計算機光盤軟件與應用,2013(4).

[2] 陳剛.計算機網絡防御策略描述語言研究[J].通訊世界,2014(5).

第3篇

關鍵詞 信息安全;縱深防護體系;計算機網絡;關鍵技術

中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2013)11-0000-00

現代社會中信息具有重要的價值,保障信息傳輸、存儲以及應用的安全已經成為當前計算機領域的一個重點問題。在信息安全防御中存在多種防御技術和防御層次,隨著所使用的技術和層次逐漸增多,網絡應用及信息傳輸所需要經過的監控和檢查次數也就會越來越多,這樣就能夠在某一層次失守的情況下仍然能夠保護信息不被竊取或破壞,這種信息保護方式就被稱為縱深防御思想。應用縱深安全防護思想可以對計算機網絡系統的各個層面應用多種安全防護技術,這些防護技術組成一個異構網絡結構,可以對網絡信息進行聯動聯防,極大的提高計算機信息網絡的安全性能。

1 計算機網絡信息安全縱深防御模型分析

1.1 功能模型

計算機網絡縱深安全防御模型是動態多層次的,其最早由NSA起草生成,經過多次修改后最新版本的信息防護模塊由保護、檢測、響應以及恢復四個部分組成。如圖1所示

圖1 PDRR模型

由圖1可以看出,四個模塊組成一個有機的整體對計算機網絡中的信息進行保護。

其中,保護是指應用特定的安全防護技術對信息網絡進行加固和控制,該部分的內容通常為靜態的,包括防火墻技術、用戶訪問控制及身份驗證技術、數據信息加密技術的等。

檢測是指按照所制定的安全防護策略對用戶行為、信息傳輸方式和內容等進行監控和檢查。該部分內容由于涉及主動防御部分內容還需要向用戶或防護體系提供響應依據,故其是動態的。該模塊會主動對計算機網絡信息系統相關內容進行掃描和監測,及時發現系統中存在的安全威脅和安全漏洞,將其反饋給安全防護體系,以便用戶在沒有發生信息損失的情況下及時作出響應。

響應是指對檢測過程中發現的問題進行實時處理,消除潛在的安全隱患,保證信息網絡和信息系統運行在穩定、安全狀態。

恢復是指為防止信息網絡或信息系統被攻破后為用戶帶來損失,按照一定的備份恢復機制對網絡中的數據信息進行保存和備份,即便發生信息破壞等事件,也能夠盡快從故障狀態恢復,將損失降到最低。

1.2 多層縱深安全防護模型

由上節可知,完整的計算機網絡縱深安全防護模型包含四部分內容,每部分內容又包含若干種計算機技術,這些技術相互搭配即可實現對計算機網絡的縱深保護。一個完整的,配置適當的縱深安全防護模型如下圖2所示。

圖2 多層縱深安全防護模型

由圖2可以看出,第一節中提出的安全防護模塊已經按照其防護和作用位置進行了具體化處理,四個防護內容被有機融合成為一個整體。在計算機網絡和外網進行通信時首先需要經由防火墻對通信規則進行過濾。之后在網絡內部則需要綜合使用多種防御技術如身份驗證、入侵檢測、安全協議控制等對網絡用戶和網絡行為進行控制。在最底層的信息保護中,一方面需要對信息采取必要的加密處理,讓其由明文信息變為不可識別的密文信息;另一方面則需要對計算機網絡中的重要信息進行備份處理,以防信息發生破壞后還能夠被恢復使用。此外,在信息應用的各個層面還應該使用必需的殺毒軟件。

2 縱深安全防護模塊中的關鍵技術分析

2.1 防火墻技術

防火墻將計算機內部網絡和外部網絡分成兩個部分,內網和外網之間進行數據通信時只有符合通信規則和用戶所制定的安全策略的信息內容才能夠通過防火墻。

目前防火墻按照功能的不同可以分為包過濾和防火墻兩種。前者會對信息的承載單位即數據包進行檢查,包括收發地址、TCP端口號等,只有允許范圍內的數據包才能夠通過。后者則是將防火墻充當一個服務器,內外網之間的數據通信都需要通過服務器進行轉發,這樣就可以將被保護的網絡結構很好的隱藏起來,提升安全性能。

2.2 用戶身份認證及訪問控制策略

當用戶需要對網絡進行訪問時,若能夠對用戶的身份進行認證,根據認證結果向用戶分配具體的網絡訪問權限,則可以很大程度的提升計算機網絡的信息安全性。

用戶身份認證技術可以判斷用戶是否具有網絡使用權限并向用戶分配可應用于網絡的安全密鑰或口令,用戶只能在權限范圍內訪問或使用網絡信息資源。這樣就有效避免了非法用戶的網絡接入。

訪問控制技術則是將網絡內容劃分為多個等級,只有符合等級要求的用戶才能夠對限制的資源進行訪問和使用,即便用戶經過了網絡內的身份認證,若沒有足夠的權限也無法獲取相應的內容。這樣就可以極大的保證網絡信息資源在安全可控范圍內。

2.3 入侵檢測技術

入侵檢測技術是一種主動防御技術。部署該技術的系統會主動收集所在網絡的多種數據和用戶行為,同時程序執行過程和數據使用過程進行記錄,然后再利用數據分析工具對所收集到的信息進行分析和檢測,若發現異常行為或入侵行為,則出發報警系統并向控制中樞提供警報信息供用戶或安全監控系統指定和采取適當的應對措施。

2.4 數據加密技術

數據加密技術是保護計算機網絡信息安全的核心技術,可以利用多種加密算法和加密密鑰等將明文信息轉變為無法識別的密文信息,只有使用對應的解密算法和解密密鑰才能夠將信息回復出來。這樣就可以保證信息傳輸和存儲的安全性,即便發生了信息泄露也無法確切知道信息內容,實現對網絡信息的保密。

3 總結

總之,計算機網絡存在多個層次和多種結構,若只使用一種或少數幾種安全防護技術很難做到為網絡信息的全面防護。為切實保障網絡信息的安全,必須綜合應用多種信息安全技術形成完整的計算機網絡縱深防護體系,對計算機網絡中各個層面的信息進行保護,切實增強信息的安全性。

參考文獻

[1]張雨.計算機網絡信息安全縱深防護模型分析[J].電子制作,2013(6).

[2]李海燕,王艷萍.計算機網絡安全問題與防范方法的探討[J].煤炭技術,2011,30(9).

第4篇

關鍵詞:網絡安全;風險評估;控制技術

0引言

網絡安全風險評估,主要是針對于網絡安全而言,通過風險評估,有利于發現互聯網安全風險隱患,進而采取有效措施對風險問題進行解決。互聯網在人們生活中得到了廣泛應用,涉及到的領域較多,例如學習、工作、娛樂等多個方面?;ヂ摼W具有開放性、匿名性特征,在進行信息傳輸過程中,受到自身系統影響或是外界干擾,可能導致信息泄露,給人們帶來一定的經濟損失。再者,從互聯網的應用情況來看,人們在登錄系統時,借助于賬戶和密碼進行,但是由于系統可能遭受攻擊,尤其是木馬、病毒的入侵,使人們手中重要資料被泄露,從而帶來較大的損失。

1網絡安全風險評估現狀

從計算機應用情況來看,計算機網絡實現了不同地理位置的信息通信,通過借助計算機網絡,可以較好地實現數據信息的傳輸,使人們獲取相關信息,以滿足生活或是工作需要。計算機在進行信息處理過程中,通過通信線路進行連接,在網絡通信協議協調下,實現信息資源共享。在進行計算機網絡建設過程中,主要考慮到計算機之間的連接、信息共享以及資源的有效整合。在對計算機網絡安全風險進行評估過程中,需要結合計算機網絡發展情況,綜合進行考慮和分析。計算機網絡發展經歷四個階段,分別是遠程終端連接階段、計算機網絡階段、網絡互聯階段、國際互聯網以及信息高速公司階段。計算機技術不斷發展,計算機技術的實用性也逐漸體現出來,但是這一過程中,網絡安全問題也逐漸表現出來。網絡安全問題在前幾年愈演愈烈,給人們工作、生活帶來了巨大的損失,尤其木馬、病毒的侵入,導致個人銀行信息、企業信息泄露,帶來了較大的經濟損失。如何對網絡安全風險進行防范,逐漸成為人們關注的焦點問題。隨著網絡信息產業的快速發展,網絡攻擊事件比比皆是,網絡安全風險評估對策也在不斷研究當中。網絡攻防成為現階段網絡安全問題的關鍵,如何針對于網絡攻擊進行有效防御,成為互聯網信息技術發展的一個重要趨勢。

2現階段網絡攻擊主要手段分析

針對于網絡安全風險防控問題研究,要注重把握網絡攻擊手段,只有這樣,才對問題解決時,才能夠具有較強的針對性。網絡應用,由于網絡本身的匿名性和開放性特征,為網絡遭受攻擊創造了便利條件,網絡安全不存在100%的情況,網絡在應用過程中,被黑客攻擊的事件較多[1]。據網上一份調查數據顯示,攜程網遭受病毒入侵,導致其經濟損失高達4000萬人民幣;科樂麻將游戲遭受網絡攻擊,用戶無法正常游戲,導致公司損失高達600多萬元人民幣;DNF游戲遭受網絡攻擊,游戲外掛屢禁不止,給游戲公平帶來了巨大的破壞,導致很多玩家退出游戲,給騰訊帶來了不小的經濟損失。結合網絡攻擊情況來看,主要的攻擊手段包括IP攻擊、密碼口令攻擊、LSPL劫持攻擊、網絡竊聽等方式。上述攻擊手段中,IP攻擊和密碼口令攻擊為主要攻擊方式。在進行密碼口令攻擊過程中,黑客利用字典進行口令破解,針對于UNIX系統,可以入侵到用戶系統當中。UNIX系統在應用時,缺乏對錯誤口令的提示,導致密碼破解可以無限制進行,這就導致UNIX安全性較差,難以抵擋網絡攻擊。黑客在入侵系統后,利用FTP或是Telnet可以對加密文件進行破解,獲取用戶信息。同時,黑客借助網絡竊聽以及LSPL數據劫持,可能導致用戶密碼泄露,甚至造成系統癱瘓。除此之外,IP攻擊過程中,通過對TCPIP地址進行復制,導致用戶計算機無法連接到Internet,給用戶工作和生活帶來不利影響[2]。

3網絡安全風險控制技術探究

目前來看,針對于網絡安全風險而采取的風險控制技術,主要包括了定性評估技術和定量評估技術兩種。這兩種風險控制技術當中,又涵蓋了相關技術手段。關于網絡安全風險控制關鍵技術,具體內容如下:

3.1定性評估技術分析

3.1.1專家評估法

專家評估法應用于網絡安全風險控制過程中,主要借助于專家的經驗,對系統可能存在的風險問題予以分析,進而采取有效措施對風險進行防控,避免系統遭受病毒入侵[3]。專家評估法應用是,針對信息系統過去活動的發生時間,對系統運行狀態是否安全予以評價,對系統未來的運行趨勢進行分析。在評估系統安全風險過程中,涉及到了專家審議法和專家質疑法,對可能存在的安全風險予以考慮,最后對風險進行確定,以保證風險分析和風險評估具有較高的可靠性。

3.1.2安全檢查表法

安全檢查表法的應用,主要是根據計算機網絡系統的風險評估規范、標準,制定比較詳細的風險評估內容。風險評估時,邀請專家進行評估,并根據制定的安全檢查表進行比對,對計算機信息系統運行存在的風險因素予以解決。安全檢查表法的應用,操作性較強,并且結合專家的主觀分析,能夠對系統內部存在的風險因素予以較好把握,在進行解決過程中,保證風險控制具有更強的針對性。同時,安全檢查表法的應用,注重對系統安全風險細節予以把握,保證風險檢查具有較高的全面性[4]。

3.1.3事件樹分析法

從當下計算機網絡安全事件來看,網絡安全問題呈現出復雜性的發展特征,在對網絡風險進行防控過程中,自上而下地分析網絡安全風險,可以很好地把握安全風險產生的原因,為安全風險防控提供有效依據。事件樹分析法的應用,結合時間發展順序對網絡安全風險進行分析,能夠相關風險引起的系統故障問題予以較好把握,從而保證計算機網絡系統的安全性和可靠性。

3.2定量評估技術分析

(1)層次分析法

層次分析法注重分層對計算機網絡安全風險問題進行分析,從而保證對風險因素予以把握,從而對安全問題進行妥善解決。層次分析法考慮到了計算機網絡風險評估性質和需要達到的評估目標,對問題進行有效分解,并結合各要素之間的相互關聯性,構建分析結構模型。在對風險因素分析時,會結合具體情況,進行優劣次序排列,對主要問題予以把握,以保證主要矛盾得到有效解決[5]。

(2)模糊綜合評價法

模糊綜合評價法的應用,其原理在于結合模糊數學中最大隸屬度原理和模糊變化原理,對評估過程中涉及到的各風險要素進行把握,保證網絡風險分析能夠更加全面[6]。這一過程中,對各個因素的風險影響程度予以考慮,保證影響系統安全的風險因素得以確認。

(3)BP神經網絡

BP神經網絡在進行計算機網絡風險評估過程中,注重對系統風險進行學習,并將相關結果進行存儲[7]。通過對BP學習參數優化,能夠保證系統風險評估具有更高的準確性和可靠性。同時,借助于BP神經網絡,保證風險防御體系構建更加完善、合理。

4結束語

計算機網絡安全風險評估和控制技術應用過程中,要立足于當下計算機網絡系統發展現狀,保證風險控制技術具有較強的針對性,能夠對問題予以有效分析,從而切實提升計算機安全風險防控的效果和質量。同時,隨著計算機網絡風險防控環境的復雜性,要注重將定性評估和定量評估方法進行結合,綜合性的對網絡風險問題予以考慮,保證相關對策的應用,具有較強的針對性。除此之外,計算機網絡安全風險評估及控制過程中,要注重加強對技術進行創新,不斷地結合發展形勢,使控制技術效果得到提升。

參考文獻:

[1]馬寧.國家網絡安全審查制度的保障功能及其實現路徑[J].環球法律評論,2016.

[2]徐學斌.網絡安全風險評估的關鍵技術探討[J].中國新通信,2015.

[3]楊萍,田建春.Wireshark網絡安全風險評估關鍵技術研究[J].網絡安全技術與應用,2015.

[4]陳良.網絡安全風險評估關鍵技術研究[J].網絡安全技術與應用,2015.

[5]劉文靜.基于攻擊圖模型的網絡安全風險評估技術分析[J].網絡安全技術與應用,2015.

[6]石麗虹.網絡安全技術及風險評估研究[J].通訊世界,2015.

第5篇

關鍵詞:煤礦調度系統;計算機網絡;技術應用

中圖分類號:TD82 文獻標志碼:A 文章編號:2095-2945(2017)20-0155-02

引言

21世紀以來,我國的經濟得到了飛速的發展,各行各業的發展狀態都蓬勃向上。我國地域遼闊,人口基數大,因此對能源的消耗也大。煤礦作為主要的能源物品,消耗量較大。社會發展需求向煤礦企業提出了更高的要求,需要提升煤礦開采的安全性,實現以人為本的觀念。提升煤礦開采的效率,適應社會的發展速度。加強煤礦開采的質量,配合可持續發展戰略的實施。在煤礦的調度系統中,對計算機網絡技術進行運用,可以提升上述的三種性能。我國在這一方面的研究和應用起步較晚,雖然取得了一定成效,但一些關鍵技術的掌握程度仍然不高。因此,我們對其關鍵技術進行簡單探討,以下是主要的研究內容。

1 系統設計

1.1 系統結構

首先,我們對調度系統的設計進行簡單介紹。如圖1所示:

從圖1中,我們可以看出,煤礦調度系統需要滿足以下幾方面的控制:首先,煤礦調度系統需要對煤礦的開采過程進行控制:第一,要對現場的管理人員進行調度。第二,要對開采的設備進行調度,包括電鏟等。第三,要對煤礦的運輸工具進行調度,例如卡車、有軌鐵輪車等。第四,要對煤礦的處理過程進行調度,例如洗煤,這就是一個關鍵的處理過程。系統通過對于洗煤廠房進行全方位把控,實現自動化調度。其次,要對煤礦的設備維修過程進行調度。一方面對發生故障的設備在維修車間進行調度,另一方面要對維修人員進行調度。系統依靠計算機網絡系統實現調度自動化,主要由PC端進行數據分析處理,將運算結果轉化為可傳遞信息,然后通過信息傳輸系統(一般為網線網絡以及無線通訊)將其傳遞給控制系統,控制系統實現對煤礦的調度[1]。其中,PC端獲取的信息由分布在煤礦各處的傳感器測得,例如對煤礦運輸車輛進行調度,需要由傳感器測得其運輸速度和運輸路線,從而指揮其前進或停止,防止發生“撞車”。

煤礦中的網絡結果有以下的特性:首先,要滿足對煤礦復雜運行情況的計算,這就需要選取數據處理能力強的處理器:OACLE數據庫可以滿足這一要求,操作系統也需要進行合理選擇,一般選擇WINDOWS操作系統。其次,軟件的運行環境為32位以上,提升其運行的效率。局部網絡的結構是B/S??蛻舳说奶幚硐到y、顯示系統均為32位以上,其操作系統也選擇WINDOWS。

1.2 子系統分類

計算機技術主要在以下幾個領域對煤礦調度產生較大影響。

(1)瓦斯監測:在井下煤礦開采的時候,瓦斯濃度過高,會形成安全隱患。一旦溫度過高,或出現一些微小的明火,都會引發爆炸,對開采的安全造成嚴重影響。利用計算機網絡技術,可以對瓦斯的濃度進行檢測,并采取相應控制措施[2]。首先,在井下安置多個傳感器,對瓦斯的濃度進行實時監控,然后這些檢測信息通過信號傳輸系統傳遞給地面的管理人員,地面管理人員通過信息分析做出判斷,將相應的控制指令傳輸給井下的工作人員,采取相應的處理措施。必要時,地面的維護人員需要進入井下對瓦斯進行一些清理工作;當濃度過高時,需要發出人員撤退的指令,保護開采工人的安全。

(2)通風監測:在井下作業,因為通風受阻而引發一些故障。通過對通風情況進行檢測,就可以實現相關的智能化調度。計算機網絡技術就是其重要的信息傳遞工具。

(3)井下壓力監測:與以上兩種監測模式相似,對煤礦井下的壓力進行監測,也是依靠傳感器進行信號采集,然后將信號轉化為計算機系統可以識別的語言,通過信號傳輸設備,將其傳遞給地面的計算機。計算機通過信息分析,得出了相應的指令,指揮井下采取相應的措施即可完成對煤礦井下壓力的檢測和控制。另外,計算機系統可以對數據進行判斷,當其超過一定范圍時,進行警報,指揮煤礦開采人員從井下撤離。

(4)井下考勤:這一系統主要是對井下煤礦開采工人進行實時監控,確定其行為性質。不僅能夠監督煤礦工人的工作,提升其工作的責任心;在事故發生時還可以通過數據回放,探尋人為因素對煤礦開采的影響,從而制定相應的策略,避免類似災害的發生。

2 關鍵技術

2.1 C/S結構

這一結構通過將數據的儲存和運算分開進行,提升了通行的質量和效率。其主要原理是,在服務器端進行數據的計算,在客戶機端進行數據的儲存和一些簡單處理。但是,其通信的質量受客戶機端限制較大,因此一般在人數較少時使用。

2.2 B/S結構

這一技術將數據的運算處理全部放在了服務器上,客戶端只需要對數據進行篩選和顯示就可以獲取所需要的信息。

3 安全生產應用

在安全生產中對計算機網絡下的調度進行運用,能夠有效提升煤礦開采的效率,提升煤礦開采員工的安全性;提升煤塊開采的質量。在這一系統中,計算機網絡系統在煤礦調度中的運用關鍵技術就是信息采集處理及傳遞:網絡中的信息融合;信息有效處理技術;三維表現技術。計算機網絡在煤礦調度中主要運用在以下幾方面。

3.1 監測控制開采過程

在運用計算機網絡的煤礦調度系統中,可以實現對開采過程的有效監測和控制。首先通過煤礦各個區域的傳感器,對信息進行采集,然后對這些信息進行一些處理,使其變化為計算機網絡可以識別的語言。接著將這些信息傳輸給地面上的計算機,計算機進行智能分析、處理,傳達相應的指令,再由控制器對開采過程進行相應改變,即可實現相應的處理措施。它主要控制以下幾方面:

(1)開采區域:在上述過程總結中,其信息具體為煤礦的開采位置情況,就是對開采區域進行控制的過程。這一過程需要對開采設備進行智能化調度,實現開采區域調控的智能化。

(2)開采速度:還可以利用計算機網絡系統,對開采的速度進行調控。這一調控,一般是管理者通過生產目標來制定開采速度,并結合計算機網絡系統中的信息對速度進行相應調整。

3.2 監測控制煤礦運輸

煤礦開采完成后,要將煤礦運輸到相應的處理區域。一般在地上開采時,利用有軌鐵車運輸,通過設定好其運輸路線實現較為簡單的智能化控制:只需要調控小車的運行速度即可。在井下則采用無軌膠輪車對煤礦開采進行智能化調度,井下的環境較為擁擠,一般為單項道路,因此要嚴格設定小車的運行、等待時間,在保證效率的前提下,實現對“撞車”風險的規避。

3.3 煤礦處理

對煤礦的雜質處理也可以采用計算機網絡系統進行智能調度。其原理與上兩種相似,只需要在實際運用時注意煤礦處理的相關信息采集不受處理過程干擾即可。例如在對煤礦進行洗煤時,要對煤礦在集裝箱中的位置進行測量。需要在煤礦的表面放置反射板,通過聲波來測量其具體高度,避免煤礦的水平方向移動影響其高度的測量。然后根據其高度,調度工作人員前往需要調整的區域。

4 結束語

在此次研究中,我們對煤礦調度中的計算機網絡系統進行了簡單介紹,并對其運用技術進行了一些分析。最后,對其在安全生產和設備維修兩方面的運用進行了分析總結。希望本文的研究對我國煤礦行業發展有所幫助。

參考文獻:

第6篇

關鍵詞:計算機網絡;測控技術;互聯網網絡技術

現代科學技術的發展離不開測控技術的有力支持。在我國,在重點尖端領域的科技不斷進步的過程中,尤其是信息技術、計算機網絡、國防、航天等領域都有突破性的進展。測控技術都有著關鍵性的作用,正因為有現代測控技術的支撐,現代文明的科學技術才得到了快速地發展。搞好測控技術建設才能對市場的發展更加有利。

1 Internet國際互聯網的關鍵技術

世界各國政治、軍事、經濟、社會、文化都依賴著互聯網這個重要的平臺,同時也伴隨著互聯網技術的快速發展。

國際互聯網的關鍵技術,為信息處理與大數據分析的海量運算帶來了技術支持。其本身擁有的互聯網特性改變了以往空間與時間上的限制,對于效率與成本的雙提升都是不可估量的,這也使得測控技術擁有了更加優越的硬件與軟件設施,使得測控技術取得了顯著的發展。自從流行網絡化以來,測控技術也慢慢的具備了網絡化的特點,并與網絡技術連接起來,使測控系統變得既快捷又便利。當前的網絡信息技術發展迅速,又有很多相應的技術在不斷地更新著,使得網絡測控技術信息化的規模變得更加強大。

2 測控技術發展網絡化的前景

在測控技術發展的早期,人們還局限于人工、機械化操作,工人工作效率低,精準度也沒有顯著地體現出來。然而,自從現實生活中有了網絡這項技術,這些技術的瓶頸也慢慢地得到解決,網絡技術也為測控技術提供了方便、快捷。人們也不必再局限于工人的勞力,使用計算機,編寫一段所需測控技術的程序,使機械設備按照編制好的程序即可達到目的。

測控技術日新月異,愈發趨于網絡化、全球化,使得各個國家和地區的聯系變得更加頻繁,致使測控技術的發展也會變得更加科學、進步。測控技術的發展是變幻莫測的,測控技術在不同產業的快速發展的情況下,由傳統發展模式向標準化、開放化的模式進行轉變,得到了顯著的進步。在高度信息化的互聯網背景下,測控技術的發展前景一片光明。

3 測控技術人工智能與數字控制的特點

現代測控技術的人工智能技術發展,使得技術日益成熟,使用上更加便捷、高效,擁有更加強大的功能。同時,人工智能也催生了微電子方面的迅速提高。本文認為,測控技術發展的智能化帶來了該技術計算能力的提高,測控技術也進入了全新的發展階段,科技感十足。

數字化作為測控技術計算機網絡化的特點,在整個技術的發展當中不可忽視。其中,控制技術是數字控制的核心。值得注意的是,在數字化的發展過程中,傳感器的數字化控制在計算機網絡中的應用,控制器與數字化控制在測控技術發展的更新升級,遠程設施使得測控技術打破時間與空間的距離,使用更加便捷。另外,信號處理技術也廣泛應用在了新時期計算機網絡背景下的測控技術當中。在我們的學習科目中,這些技術與信號處理、通信進行了融合,得到了應用。

4 分布式測控系統通訊網絡的實現

4.1 分布式測控系統的意義

分布式測控系統是指通過總線形式,總線形式與分布的模塊在各個測試點進行數據交換,來達到遠程測量以及控制的目的,分布式測控系統是一種分散式的測控系統。分布式測控系統主要由用于管理各個子站的分布式主機、進行數據交換的上位機、以及完成數據采集與控制的測控子站組成。

4.2網絡化測控系統的軟件結構

如今,信息技術、人工智能、互聯網云計算與云儲存、大數據分析的發展催生的網絡化測控系統也擁有了更加精確的數據采集、數據挖掘與分析處理并給出相應的結果表達與解決方案。通常,作為網絡化測控系統,遠程測量與儀器控制、分布式執行與數據處理發表等這些功能,是該技術的基本功能。目前,為了迎合社會對網絡測控化的需求,各個國家提出了各自的解決方案,但最終都不了了之。

5 結語

計算機網絡技術相關聯于測控技術,同樣的,測控技術也相關聯于計算機網絡技術。其實,計算機網絡技術的發展在方方面面都影響著測控技術的發展。對測控技術的進步起到極大推動作用,同時也有新型技術廣泛應用的功勞。通過對計算機網絡測控發展史的研究分析,我們可以清楚的知道計算機網絡技術不僅對我們很重要,而且對測控技術的發展也有重要意義。在我們以后的工作中,我們要明確自己的職責,從事測控方面的工作人員不僅需要不斷學習日新月異的計算機網絡技術,而且還要提高我們的工作效率,順利的完成測控方面的工作問題,進而提出自己的新觀點,使公司更好地獲得經濟效益。

參考文獻

[1] 李欣國. 淺談現代測控技術及其應用[J]. 實用科技(中小企業管理與科技). 2010(6): 10-12.

[2] 賈克斌. 計算機網絡技術對測控技術發展的促進作用[J]. 測控技術. 1998(4): 22-25.

[3] 崔發斌. 論現代測控技術的發展及其應用[J]. 科學論壇. 2015(2): 253-253.

[4] 張琦, 畢效輝. 網絡化測控系統的實現技術[J]. 西部探礦工程. 2006(12): 316-318.

第7篇

[關鍵詞]計算機網絡技術 勘探 分析

中圖分類號:F588 文獻標識碼:A 文章編號:1009-914X(2015)40-0066-01

石油是國家重要的能源,石油的勘探和開發在各個時期都極為重要。現階段,計算機網絡技術已經成為一個必不可少的工具,在石油勘探中有著重要的應用,由于石油勘探環境較為復雜,對于數據的要求較為高,因此計算機網絡技術能夠滿足這種需要,通過計算機軟件模擬地理構造、對勘探過程實施跟蹤監測等,這些都為石油勘探的準確性提供了保障,促進了我國石油行業的發展。

1 現階段計算機網絡技術在石油勘探中的現狀分析

石油作為重要的能源,在我國的地位很高,但隨著市場經濟體制改革,以及市場經濟形勢下的激烈競爭,再加上國外企業的競爭使得我國石油行業面臨著嚴峻的局面。在目前形勢下,要從節省勘探時間成本以及準確性等角度去分析來提高市場競爭力,滿足國家發展的需要,計算機網絡技術的應用正是解決這一問題的關鍵,但是現階段在應用過程中卻有著許多問題。

對于計算機技術的態度不正確,不能引起足夠的重視,雖然現階段計算機網絡已經在各行各業中起著重要的作用,但在石油行業中的重視程度不夠,只是在表面上實現了應用,硬件和軟件設施都較為落后,影響著石油業的發展。再有就是技術更新較為緩慢,不能適應現階段對于石油勘探的需要,計算機網絡技術的發展速度很快,更新換代頻繁,但是在石油勘探的實際應用中不能和最新的計算機網絡技術緊密聯系,落后較嚴重,甚至出現脫軌現象。工作人員的整體素質比較低,只是單純的操作型工人,對于計算機網絡技術沒有深入的了解,知識更新速度慢,工人不能及時掌握先進的技術,這種現象也在一定程度上阻礙著石油行業的發展。

計算機網絡技術中的數據分析和模擬技術能夠明確地層中石油的存儲量,模擬出地層的石油分布圖,在極大程度上提升了石油勘探的準確度。模擬技術也能對石油氣進行模擬分析,建模技術為石油勘探實際工程提供重要的依據,從而為石油開采做好準工作。種種技術的應用都說明了計算機網絡技術對于石油勘探有著巨大的作用,先進的計算機網絡技術的應用能夠促進石油行業的飛速發展。

2 計算機網絡技術在石油勘探中具體應用

2.1 數據庫技術應用

數據庫技術能夠對大量的數據進行分類處理,在石油勘探中各種復雜的數據較多,這一技術的應用充分解決了數據處理問題。數據庫技術對大量數據實施動態分析,得到結果從而提供給使用者所需要的數據,能夠實現勘探過程中的準確分析定位。對于石油勘探而言,勘探過程面臨著復雜的環境和大量的數據分析題,而且涉及到的專業領域較為廣泛,這些專業知識能夠為必須依靠數據庫系統作為支撐,基于數據庫技術以及建立的數據庫信息系統已經基本上能夠滿足現階段石油勘探的需要,但是和國際先進的數據庫系統相比較還有一定的差距,具體表現在數據的種類不同、技術不夠先進、數據可靠性較低等方面,我國的數據庫系統存在的漏洞較多,因此目前主要是結合國外的數據庫系統以及當前計算機網絡技術進行對數據庫系統進行更新。

2.2 虛擬技術的應用

虛擬技術是運用計算機知識中的模擬技術、立體顯示技術等關鍵技術對石油勘探的過程進行模擬,這種技術的應用打破了傳統的石油勘探模式,使的模擬和現實相協調,通過現實的數據采集和計算機模擬系統使得石油勘探的數據分析結果在一個模擬系統中現實出來從而達到模擬的效果。在石油勘探的過程中這個模擬系統為人們提供了極大的方便,便于從中分析,各個專業的人員通過模擬系統可以共同工作,從而加大了各個專業的合作性,解決了現階段石油勘探開發中面臨的一系列問題??梢哉f縮短了石油勘探的時間,提高了石油勘探的效率和準確性,虛擬技術是計算機網絡技術中重要的技術,它的應用能夠極大的促進我國石油行業的發展。

2.3 勘探的深度和廣度加深

隨著計算機網絡技術的發展,勘探技術的深度和廣度也在不斷的加大,從以前表面的勘探技術慢慢轉型成了更加特殊和隱蔽的油氣田開發,這既是當前我國具體國情的需要,也是計算機網絡技術發展到一定階段的必然現象,我國針對計算機網絡技術采取了很多的研究措施,致力于對勘探的深度和廣度的研究,在長期的工作中總結了經驗,已經逐漸形成了專項的勘探技術,這大大提升了我國石油在國際上的競爭力,為我國油田的開發提供了更多的機會,計算機網絡技術極大的促進了石油業的發展。

2.4 地理信息技術的應用

地理信息技術在石油的開發中有著重要的作用,因為在石油勘探過程中需要大量的地理信息作為依據,地理信息技術能夠為石油勘探提供大量的地理信息,包括地質構造、巖性等信息,從而對潛在的石油空間分布進行準確定位,從而實現對石油資源的準確評估。地理信息技術具有很大的空間地理分析能力,能夠完成整個石油勘探過程的數據供給,根據具體的情況制定適合的勘探方案。地理信息技術的應用在石油勘探過程中提供了地理信息,是整個勘探過程必不可少的技術,在石油勘探的過程中提供了重要的保障,是石油勘探開發不可或缺的計算機網絡技術之一。

3 總結

計算機網絡技術在石油勘探中起著重要的作用,要明確現階段的計算機網絡技術是整個時代的重點,要充分的重視其在石油行業的作用,不斷的更新硬件和軟件設施,以最先進的計算機網絡技術為石油勘探服務,使得其在石油勘探中的應用日益成熟,不斷促進我國石油行業的發展,從而推動我國經濟的發展。

參考文獻

[1] 高佳旭.計算機網絡技術在石油勘探中的應用分析[J].化工管理,2014,03:73.

[2] 魏永生,邊利頻.計算機網絡技術在石油勘探開發中的應用分析[J].科技與企業,2014,14:138.

第8篇

關鍵詞:計算機;網絡工程;命令

中圖分類號:TP393.08

計算機網絡工程是一項巨大的系統工程,對網絡工程進行設計更是有很多的內容,主要包括:對系統的設計、進行需求分析、安裝相關系統、對設備進行選擇及調試、對軟件的維護等等,在網絡技術中,計算機網絡是很重要的內容,要保證整個網絡的安全的同時,還要保證全球的信息化進程,讓整個社會實現對信息的共享,更要對一些核心數據加以更小心的保護。因此,通過對網絡命令的靈活掌握來保證網絡的安全和信息的高效傳遞性。

1 在計算機網絡工程中存在的問題

在偌大的計算機網絡系統之中,通過對計算機網絡進行設計,保證計算機網絡的安全與穩定,在這個系統之中,因為信息具有保密性和共享性,所以網絡的安全頗為重要。對網絡安全進行保障的環節之中,對網絡性能的測試占據著優勢的地位,在傳統上,通常就是使用專門的網絡測試儀進行測試安全與否,例如JDSU Test-Um NT700 網絡測試儀、JDSUTest-UmNT750 網絡測試儀套件這些設備,但是嘗嘗會有不足之處,像一些不是專業的網絡公司就可能沒有這些設備,那么這些公司的網絡管理人員使用什么設備來測試本公司的網絡安全問題呢?另外,如今為人們所經常使用的操作系統像WINDOWS XP、WINDOWS 7、Linux、Unix之中本身就帶有Ping等命令,所以在一些沒有專業網絡測試軟件的公司中,可以對Ping這些命令的功能進行發揮,來維護本公司的網絡安全,可以對本公司的網絡性能進行分析,對出現的故障加以排除,來保證整個公司網絡的平穩運行。

2 在計算機網絡工程中的網絡命令

有著良好網絡性能的計算機網絡系統,一定具備著高標準的網絡安全,通過對下列網絡命令進行分析,并加大對其的利用度,完善我國的計算機網絡工程。

2.1 Ping命令的概念

Ping命令是用來發送ICMP響應的請求信息包的,所講的ICMP是Internet控制消息的協議。網絡技術工作人員使用Ping命令發出特定的響應,來向特定的主機或者路由器進行請示,這樣就是實現了網絡系統中的連通性能測試、對網絡性能的分析,還有對網絡故障的診斷工作。Ping命令參數設計的主要功能就是在整個計算機網絡之中,通過使用確定的DOS命令,使用網絡的IP地址,網絡技術工作人員就可以為目標設計相應的數據包,這樣與對方互傳具有相同大小的數據包,還可以依據返回數據包的IP地址來確定主機的存在,來判斷所使用的操作系統。在計算機網絡的實際工作之中,技術工作者只要是發出了Ping命令,那么在主機和路由器之間可以主動地進行相關的提示,來完成對網絡性能測試的任務。

在Ping命令所有的參數功能中,大多數的系統都會自帶這種命令,這種命令具有很多功能能夠充分完成計算機網絡工程所交代的任務,這在很大程度上取決于該命令的參數。格式為Ping [-t] [-a] [-ncount] [-llength][-f][-ittl] [-vtos] [-rcount] [-scount] [-jcomputer-list]|[-kcomputer-list] [-w time out] destination-list。在該格式之中其中-t Ping是制定的計算機制定用+中斷,-a 是對計算機名的解析,例如:196.128.1.1NET08;-n count使用count進進行發送來對數據包進行制定;-l length通過對制定的數據量進行發送,來獲得與之相對應的數據包;-f,在計算機網絡工程中的意思是“不要分段”;-i ttl把生存時間該字段轉化成ttl(TIME TO LIVE)指定的數據值。

2.2 Ping命令相關功能分析

在整個計算機網絡工程之中,專業的技術人員可以使用Ping命令來完成各種對網絡的專業測試。首先,它可以對網卡的運行情況進行測試;其次,還可以測試IP/TCP來檢測該軟件能否正常工作;再次,使用該命令對線路出現的故障進行測試,來保證網絡線路的正常運行;最后對WINS和DNS進行測試,該命令本身的網址能夠對具有DNS的服務性網絡進行測試,如果在上個階段對計算機的IP進行了Ping,那么此時就不能同該主機進行連接。在使用Ping進行故障分析的時候,無論是使用什么樣的診斷工具,在一些特殊的網絡環境中都會無從下手,在這種情況下,對計算機網絡工程的命令進行應用時,一定首先使用Ping命令,對可能隱藏的故障進行排查。

2.3 其他的網絡命令

在計算機網絡工程的網絡命令之中,除了Ping命令之外,Tracert、Netstat、Arp、SOCKE這些命令也具有很多優點。首先,當前跟蹤路由(Tracert)是一個具有實用性的跟蹤程序,同時也是使用IP數據目標進行訪問的實用方法;其次,Netstat命令的主要作用是當用戶得到各種信息的程序之中,對路由表、網絡連接或者網絡接口信息等進行顯示,來保證網絡連接的正常運行;再次是Arp命令,這是非常重要的TCP/IP協議,主要的功能就是來對IP的物理地址進行確定,如果對該命令進行使用,那么就可以了解到本機或其它計算機所緩沖的內容;最后是SOCKE網絡編程或者開發命令,在使用Socket技術之后,能夠在接口之后隱藏一些比較復雜的設計模式,在對數據進行組織邊緣適應協議的要求。在C/S模式下,除了可以初始Socket之外,還能夠同接口處起到監聽的作用,在進行阻塞工作的時候,還能夠同客戶端相連接。

3 結束語

在計算機網絡工程之中,網絡命令是一個繁瑣并重要的一部分,為了讓計算機網絡工程去得很好的應用效果,所以相關的技術人員一定要依據實際工作中出現的問題,通過對網絡工程中的網絡命令進行細致的研究,并對其進行精心的思考,必須要具有創新精神,跟上時代的步伐,在計算機操作系統中,加大Ping命令的應用力度,來對不同的軟件資源進行彌補,解決相應的問題;另外,還可以向國內外的先進技術進行學習,使區域網絡命令的應用更加完善

參考文獻:

[1]李軍鋒.基于網絡命令在計算機網絡工程中的應用[J].福建電腦,2009(03):67-68.

[2]段莉屏.計算機網絡工程網絡命令的應用[J].福建電腦知識與技術,2013(32):89-90.

[3]朱凱杰,陶俊豐.關于在計算機網絡工程實訓教學中開展項目教學法的探討[J].遼寧教育行政學院學報,2009(06):68-68+70.

[4]董思妤,陳立云,曹智一.Boson NetSim在計算機網絡工程教學中的應用研究[J].電腦知識與技術,2011(15).

[5]蘇佳,郝巖君,劉文瑾.淺析計算機局域網網絡的安全建設[J].計算機光盤軟件與應用,2010(13):8-9.

[6]黃友成.關于物聯網關鍵技術在通信運營的運用探究[J].計算機光盤軟件與應用,2014(02):41-41+43.

第9篇

【關鍵詞】計算機網絡;信息防御;安全意識;安全管理

當下,信息技術不斷發展,促使計算機網絡覆蓋面積逐漸增大。但是,對計算機網絡進行實際應用過程中,存在一些不法分子對網絡信息進行惡意侵害,導致計算機網絡信息安全面臨一定安全隱患。這種情況下,要求計算機網絡安全管理人員對這一行為進行科學防御,通過科學手段,保障相應網絡信息不受侵害。

1計算機網絡安全管理中存在的問題

1.1計算機網絡用戶信息安全意識淡薄相應計算機網絡用戶,實施相應操作過程中,認為內部網絡安全性較好,因此便放松了安全警惕。此外,用戶自身安全意識淡薄,對相應密碼等進行設置過程中,安全級別較低,甚至有的用戶根本不設置密碼。用戶對移動介質進行使用過程中,并不注重安全檢查,在不同計算機上進行U盤等移動介質的隨意使用,有些用戶在不同計算機上隨意拷貝文件。還有一些用戶,為了方便起見,直接對插入計算機的內網網線隨意切換。這些情況的存在,均為病毒和木馬的轉換提供了條件,進而為不同單位和企業等計算就網絡安全帶來安全性威脅。1.2不注重網絡安全管理企業和相應事業機關單位等,內部網絡管理人員管理水平參差不齊,部分規模較小的單位,存在一些網絡管理人員身兼數職,其自身經歷和技術能力等的限制,導致網絡管理水平不高。對本單位計算機操作系統進行安裝過程中,沒有及時對系統安裝相應的補丁和殺毒軟件等,導致計算機出現漏洞。計算機人員對相應軟件進行安裝過程中,沒有對相應的應用軟件做出安全檢查,這就導致安裝出現隱患,最終導致計算機網絡信息安全面臨威脅。此外,服務器和交換機等設備在日常運行過程中,缺乏完善的維護措施,導致網絡故障出現,進而導致整個網絡安全應用受到一定影響。1.3計算機網絡設計缺陷一些企業和機關事業單位的網絡所涉及的內容有內網、外網兩部分內容,部分單位存在健康網絡和網等多套網絡,網絡環境十分復雜,這些網絡的建設時間不同,建設標準也有所不同,這就很容易導致網絡設計出現缺陷。部分單位中,機房沒有安裝UPS和防雷、消防等保護設施,并且沒有對一些重要資料和數據庫等實施異地備份,最終造成數據丟失等問題出現。

2計算機網絡信息的防御技術應用實踐

對計算機網絡信息防御技術的應用實踐進行分析,其日常運行過程中,存在一定安全隱患,對這些隱患進行分類,以網絡信息技術的實際應用作為依據,使用相對合理的防御技術,并且構建出較為健康和安全的計算機網絡信息環境。當下,針對計算機網絡信息而言,主要將防御技術建立在動態自適應性網絡安全模型的PPOR基礎上。圖1為主從式DDOS攻擊結構。2.1安全掃描用戶對其進行使用過程中,一定要具備較高的網絡安全意識。對此,對網絡信息進行安全掃描、行為掃描和模糊匹配等十分必要。對動態性能等進行強力掃描,可以找出計算機中存在的安全隱患,對掃描情況進行反饋,可以做出相應處理措施。2.2系統增強對其進行實際應用過程中,計算機網絡安全架構難以對這一威脅及時發現,這就引發了安全隱患??梢赃m當增加相應系統,從而提升防御能力。進行系統的增加,可以對計算機網絡信息當中一部分惡意數據進行適當檢測核攔截,進而避免惡意數據對計算機帶來影響,促使傷害擴大。2.3學習、自適應對學習型和自適應防御系進行科學應用,能夠促使計算機網絡防御能力得以提升,這一防御系統,這種防御系統,主要體現在智能化防入侵能力上,對計算機實施傳統檢測和掃描所獲得的反饋,實施智能化學習,進而形成一種新型防御能力。通過這種方式,促使計算機網絡可以針對新型病毒,進行充分免疫,結合不同供給以及入侵情況進行科學控制,促使計算機網絡信息安全水平得以提升。2.4實施響應和黑客誘騙技術實施相應,需要建立在動態自適應網絡安全模型PPDR基礎之上,在運行過程中,如果發現計算機網絡遭受了外部空攻擊,或者自身出現漏洞,通過實時響應或者電子郵件等方式,將相關內容向用戶反應,從而方便對這些內容進行及時處理。黑客誘導技術,主要是對虛假信息進行釋放,進而對黑客入侵時間適當的拖延,通過這種方式,為用戶對病毒的防御提供足夠的時間。將實時響應和黑客誘導兩種方式相互結合,從而在黑客入侵的第一時間,向外發出警報,進而使用戶能夠盡快的進行處理和防御,最終提升計算機網絡信息安全。

3計算機網絡信息安全防御應注意的問題

3.1合理規劃,建設安全防御體系計算機網絡運行的整個過程,均需要具備一定的計算機網絡安全防御體系。計算機網絡處于規劃階段時,需要對其實施整體規劃,并且對其進行分步實施。此外,高度重視對網絡基礎設施進行建設,卻好計算機網絡相互配套。此外,對單位各種網絡關系進行認真清理,對網絡布局情況進行科學合理的規劃,從而使網絡較差情況適當減少,降低網絡層級。對企業以及機關事業單位的建設過程中,可以在核心層的互通網絡,不能在接入互聯。可以對光纖資源進行科學優化,促使核心和接入的網絡得以實現,不能設置匯聚層。對計算機網絡系統進行使用過程中,要重視對相應管理人員以及網絡信息使用人員進行定期培訓,提升這些人員的技術水平。對其開展一定的思想教育,提升其安全意識,確保系統始終處于安全運行中。3.2提高計算機網絡信息防毒和殺毒功能當前,計算機網絡得到不斷普及,這為很多木馬和病毒等侵入提供了可能。對此,在計算機網絡內部,需要設置較為完善的防毒和殺毒措施,這樣做,促使計算機網絡防毒和殺毒功能得以提升,對網絡內部防毒以及殺毒功能進行有機結合,確保計算機網絡信息足夠安全。3.3對關鍵信息進行備份為了使計算機網絡的安全性得到進一步提升,促使信息丟失和損壞等方面的影響得到有效降低,需要關鍵性數據進行備份。此外,對相應硬件裝置以及網絡信息之間進行隔離,通過這種方式,防止信息數據丟失。3.4對網絡防護設備進行科學設置在網絡信息當中,防火墻屬于整個計算機當中的隔離層,將計算機自身信息和外界信息之間進行科學隔離,確保計算機網絡信息足夠安全。企業以及相應機關事業單位,可以在內部網絡邊界上,設置一定的防火墻。針對較為重要的網絡,尤其是涉及秘密保護信息的相應內容,需要在內部網絡上、安全網關和入侵檢測等相關設備,為了使單位內部計算機因為違規外聯網引起的信息泄露等情況出現,則需要在內部網絡上,安裝一定具備違規外聯管理的計算機管系統,通過這種形式,防止內部計算機和互聯網相互連接,并且提醒相應管理人員,對這一內容進行及時處理。3.5身份證網絡信息加密為了使內部網絡當中的應用軟件系統數據安全得到保障,如果企業具備相應條件,可以在內部建設相應的用戶統一身份認證系統。這種用戶統一身份認證系統,改變了原有的“用戶名+密碼”的認證方式,借助PKI/CA當做一種身份認證技術手段,間用戶為核心,建立一定的安全應用框架,最終對上層業務資源等進行科學整合,最終實現對用戶以及業務資源的集中性管理。此外,對內部信息資源的安全提供一定保護。針對以及較為重要的文件而言,相應技術人員可以對這些數據或者文件、口令等設置一套較為高級的加密。

4結束語

總而言之,當今計算機網絡使用范圍不斷擴大,覆蓋面越來越廣,可謂是滲透在各行業當中。借助相應計算機網絡防御策,對計算機網絡信息安全問題進行科學分析,針對當前計算機網絡存在的安全隱患,制定科學有效的防御措施,只有這樣,才能有效提升計算機網絡信息防御水平,提升安全系數。相關用戶和計算機網絡信息安全管理人員,要提升自身安全意識,營造出一種健康、安全的計算機網絡信息使用環境。

參考文獻

[1]高博.關于計算機網絡服務器的入侵與防御技術的探討[J].電子技術與軟件工程,2015(08):226-227.

[2]李先宗.計算機網絡安全防御技術探究[J].電腦知識與技術,2015(21):33-35.

[3]李軍.基于信息時代的網絡技術安全及網絡防御分析[J].網絡安全技術與應用,2016(01):17-18.

[4]張燕.數據挖掘技術在計算機網絡病毒防御中的應用探究[J].太原城市職業技術學院學報,2016(04):174-176.

第10篇

一、計算機網絡安全及其面臨的威脅

1.計算機網絡安全的含義。計算機網絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。

2.計算機網絡中的安全缺陷及產生的原因。網絡安全缺陷產生的原因主要有:

第一,TCP/IP的脆弱性。第二,網絡結構的不安全性。第三,易被竊聽。第四,缺乏安全意識。

3.網絡攻擊和入侵的主要途徑。網絡入侵的主要途徑有:破譯口令、IP欺騙和DNS欺騙。

獲得普通用戶賬號的方法很多,如:利用目標主機的Finger功能:當用Finger命令查詢時,主機系統會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上;利用目標主機的X.500服務:有些主機沒有關閉X.500的目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑。IP欺騙是指攻擊者偽造別人的IP地址,讓一臺計算機假冒另一臺計算機以達到蒙混過關的目的。域名系統(DNS)是一種用于TCP/IP應用程序的分布式數據庫,它提供主機名字和IP地址之間的轉換信息。通常,網絡用戶通過UDP協議和DNS服務器進行通信,而服務器在特定的53端口監聽,并返回用戶所需的相關信息。DNS協議不對轉換或信息性的更新進行身份認證,這使得該協議被人以一些不同的方式加以利用。當攻擊者危害DNS服務器并明確地更改主機名―IP地址映射表時,DNS欺騙就會發生。這些改變被寫入DNS服務器上的轉換表。

二、計算機防御對策

根據網絡作戰的目標范圍,網絡作戰模型包含4個層次:第1層次,實體層次的計算機網絡對抗;第2層次,能量層次的計算機網絡對抗;第3層次,信息層次(邏輯層次)的計算機網絡對抗;第4層次,感知層次(超技術層次)的計算機網絡對抗。針對不同層次對抗,計算機網絡防御應采取相應的對策。

1.實體層次防御對策。在組建網絡的時候,要充分考慮網絡的結構、布線、路由器、網橋的設置、位置的選擇,加固重要的網絡設施,增強其抗摧毀能力。與外部網絡相連時,采用防火墻屏蔽內部網絡結構,對外界訪問進行身份驗證、數據過濾,在內部網中進行安全域劃分、分級權限分配。對外部網絡的訪問,將一些不安全的站點過濾掉,對一些經常訪問的站點做成鏡像,可大大提高效率,減輕線路負擔。

2.能量層次防御對策。目前主要防護措施有2類:一類是對輻射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合;給網絡加裝電磁屏蔽網,防止敵方電磁武器的攻擊。另一類是對自身輻射的防護,這類防護措施又可分為2種:一是采用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽噪聲向空間輻射來掩蓋計算機系統的工作頻率和信息特征。

3.信息層次防御對策。信息層次的計算機網絡對抗是運用邏輯手段破壞敵方的網絡系統,保護己方的網絡系統的對抗。這個概念接近于美國人講的Cyberspace Warfare,主要包括計算機病毒對抗、黑客對抗、密碼對抗、軟件對抗,芯片陷阱等多種形式。他與計算機網絡在物理能量領域對抗的主要區別表現在:信息層次的對抗中獲得制信息權的決定因素是邏輯的,而不是物理能量的,取決于對信息系統本身的技術掌握水平,是知識和智力的較量,而不是電磁能量強弱的較量。信息層次的計算機網絡對抗是網絡對抗的關鍵層次,是網絡防御的主要環節。信息層次的防御對策主要是防御黑客攻擊和計算機病毒。

(1)防御黑客攻擊。黑客攻擊是黑客自己開發或利用已有的工具尋找計算機系統和網絡的缺陷和漏洞,并對這些缺陷實施攻擊。在計算機網絡飛速發展的同時,黑客技術也日益高超,目前黑客能運用的攻擊軟件已有1000多種。從網絡防御的角度講,計算機黑客是一個揮之不去的夢魘。借助黑客工具軟件,黑客可以有針對性地頻頻對敵方網絡發動襲擊令其癱瘓,多名黑客甚至可以借助同樣的軟件在不同的地點“集中火力”對一個或者多個網絡發起攻擊。而且,黑客們還可以把這些軟件神不知鬼不覺地通過互聯網按到別人的電腦上,然后在電腦主人根本不知道的情況下“借刀殺人”。

(2)防御計算機病毒。由于計算機病毒的傳染性、潛伏性和巨大的破壞性。計算機病毒作為信息戰的武器,其攻防對抗的焦點和關鍵技術是病毒的制作技術、注入技術、激活技術和隔離技術,其中實施病毒戰難度最大的是注入、激活和隔離技術。防御計算機病毒,首先要進行計算機病毒的種類、性能、干擾機理的研究,加強計算機病毒注入、激活、耦合技術的研究和計算機病毒的防御技術的研究。但是要從根本上解決問題,就必須要用我國自己的安全設備加強信息與網絡的安全性,大力發展基于自主技術的信息安全產業。

4.感知層次(超技術層次)防御對策。感知層次(超技術層次)的計算機網絡對抗是網絡空間中面向信息的超邏輯形式的對抗。因此,感知層次的計算機網絡防御,一是依靠實體層次和信息層次的防御,二是依靠網絡進攻和其他渠道。如通過網絡進攻,攻擊敵方的網站、服務器,阻塞敵方的網絡通道,可以防止敵惡意信息和欺騙信息在己方網絡中的存在;通過加強政治思想教育,心理素質培養,正面的輿論引導,科技知識的宣傳,可以消除或減弱在感知層次的計算機網絡進攻不良影響。

隨著計算機技術和通信技術的發展,計算機網絡將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網絡的脆弱性和潛在威脅,采取強有力的安全策略,對于保障網絡的安全性將顯得十分重要。

參考文獻:

第11篇

1.1網絡的共享性帶來的威脅

創建計算機網絡的一個最根本原因就是為了實現網絡資源共享。通過計算機網絡,不同的計算機用戶可以實現對其他人的資源利用。而這種利用有可能是積極的,也可能是消極的,甚至是違法的。利用計算機網絡的資源共享性發動針對目標計算機或網絡的破壞行為是當前計算機網絡威脅中的最主要的類型。

1.2網絡的開放性帶來的威脅

任何人登錄到網絡上后,理論上都可以實現對網絡上共享信息的閱讀與使用,比如機關團體、企事業單位或個人的信息內容。其中往往有許多部分具有保密性質,如果這些信息被人隨意擴散或非法利用,極有可能造成嚴重后果。

1.3網絡的復雜性帶來的威脅

計算機網絡技術是一門非常復雜的高端綜合性學科。大體上包含網絡硬件設備和控制軟件兩個方面,組成極其復雜,其中任何一個部分發生問題都有可能威脅到網絡安全。

1.4網絡邊界及傳輸的不確定性帶來的威脅

可擴展性是當前計算機網絡的一個重要性質。由于可以不斷擴展,使得網絡的邊界和信息傳遞路徑相對模糊而不確定。而這種不確定性給網絡安全隱患的形成提供了基礎,網絡安全保障工作難度加大。

1.5海量信息帶來的威脅

信息資源是網絡承載的主要內容,在為使用者提供服務的同時,龐大的信息量也給網絡穩定造成影響,過于巨大的信息傳輸量極可能導致網絡阻塞。

2計算機網絡與信息安全系統

2.1系統物理環境的安全措施

計算機機房是安置計算機網絡與信息系統主體硬件設備的專用設施。國家對機房的設計與實施都有明確的標準,信息和數據安全是其基本前提。防火防潮是機房必備的基本特性。

(1)在選址方面

計算機網絡機房要與危險建筑保持安全距離,如果機房位于樓房,則需選擇方便整個組織機構網絡建設的位置。

(2)在安全保衛方面

由于機房是保存信息的重要設施,安全保衛措施必須加強。

通常都要設置現代化的環境調節、監控和門禁等設施,以維持機房環境適宜條件,監視機房設備運行情況,防范外部非法侵入等。

(3)在消防安全方面

機房一直都是防火重地。如今的計算機機房都配有自動滅火裝置,一旦發生火災即可自動啟動實施滅火。

2.2系統運行環境的安全措施

加強制度管理,建立健全科學規范的計算機網絡管理與使用制度,落實安全保障措施,從組織角度、管理角度和技術角度來保障網絡系統數據傳輸的安全性、完整性與使用性。

(1)加強計算機網絡硬件設施及場所的標示管理。

在機房入口處張貼警示標語和門牌。在交換機、路由器以及中心服務器等重要設施上張貼標示,提高辨識度,方便管理與維護。

(2)做好設備備份工作。

為防止因為突發性機器故障導致的網絡事故,重要網絡設備、設施都要做好備份,一旦發生事故立即切換,保障網絡正常使用。

(3)加強信息傳輸通道的安全防護。

一般采用在傳輸的信息中加入冗余信息,從而便于及時發現信息傳輸過程中變化與改動。

2.3系統的軟件及數據環境的安全措施

(1)及時完善操作系統。

任何系統、軟件都有漏洞。系統開發商會經常系統補丁,計算機用戶要及時下載安裝,彌補系統不足。

(2)劃分用戶權限。

根據用戶使用需求設定用戶權限,不同權限的用戶使用系統資源,訪問網絡的情況也不一樣,從而可以有效避免威脅系統安全的情況發生。

(3)物理隔離。

網絡資源共享的前提是網絡硬件連接。關鍵部門使用獨立的局域網,與萬維網硬件上不連通,徹底消除來自外部網絡的入侵的可能性。

(4)做好數據備份。

安全系統的防護能力并非絕對有效。為減少系統安全事故帶來的損失,對于重要數據可定期備份,備份介質單獨存放。

3計算機網絡與信息安全關鍵技術

3.1防病毒軟件和防火墻

針對計算機病毒開發的防病毒軟件是最常用的網絡安全防護技術。根據使用環境不同分為單機版和網絡版。無論哪種,都具有較強的局限性。由于防病毒軟件是根據具體病毒而開發的,而病毒更新速度很快,使得防病毒軟件的實效性大打折扣。要較好地保障網絡安全,還需要其他技術、措施的配套支持。如系統數據定期備份,關鍵業務信息采用加密技術等。防火墻是抵御網絡攻擊的重要措施。其原理是通過預先設置對訪問行為進行選擇性限制,從而維護內部網絡環境的相對安全。

3.2入侵檢測技術

入侵檢測是針對非法入侵行為實施的防護機制,通過及時察覺非法入侵行為并展開相應的防護措施來實現。其技術的關鍵部分就是要建立一套準確的判斷規則,任何不符合該規則的行為都將被視為入侵行為。對于入侵行為判斷的精準程度直接關系到防護機制的運行質量。粗獷的判斷標準使得系統誤報率非常高。

3.3密碼技術

加密技術主要應用于信息網絡傳遞方面。通過將信息按照某種算法進行編譯再傳輸的方式減少數據被他人非法獲取后造成的信息泄露,從而起到網絡信息安全保障的作用。

3.4訪問控制技術

訪問控制限制了計算機對外部網絡的訪問行為。根據危險程度不同,對外部網絡環境的不同區域進行了劃分。再按照預先設置的規則,對計算機的訪問行為進行選擇性限制,允許其訪問安全區域,禁止訪問危險區域。對危險網絡的遠離,使得計算機遭受攻擊的概率大幅下降,從而提高了網絡的安全性。訪問控制策略的制定分為入網訪問控制環節、網絡權限劃分環節和客戶端防護策略制定三個部分。系統根據預先設置的詳細規則,允許被授權的設備及用戶訪問網絡,所訪問的網絡范圍受到嚴格控制。使用防火墻的數據包過濾和功能、VLAN技術的區域劃分功能控制訪問行為。使用交換機802.1X協議實現對用戶訪問行為的授權。

4結束語

第12篇

關鍵詞:計算機網絡技術安全;網絡防御;防火墻

計算機網絡技術為現代辦公、娛樂提供了諸多方便,各行各業都在朝著數字化、信息化的方向發展,而以此為基礎的計算機發展為人們提供便利的同時,也催生出計算機網絡安全技術方面的問題。計算機網絡在信息交流和共享方面發揮著重要作用,一旦計算機網絡安全遭到威脅,意味著許多辦公機密將不受控制,大量信息外流,導致辦公機構遭到重創甚至癱瘓[1]。因此,必須全面了解計算機網絡安全體系的構成,采取有力的計算機防御策略,來提升計算機網絡安全技術的防御能力,以此應對網絡中出現的黑客、病毒以及木馬攻擊泛濫的網絡環境。

1當前計算機網絡技術安全狀況及存在的問題

(1)計算機網絡開放性問題。計算機網絡技術的普遍應用加快了我國電子經濟發展的步伐,促使社會經濟不斷轉型,對社會進步起著不可估量的作用。但計算機網絡開放性問題是導致計算機網絡技術安全問題的主要因素之一。在資源開放的網絡環境中,任何用戶都可以根據自己的需求獲取到下載網絡資源的條件,網絡中涉及企業、單位、個人的敏感機密信息未被限制,即便隨著計算機網絡技術的發展在不斷加強安全機制的建立和不斷推出全新的安全工具,但也無法阻擋敏感信息不斷泄露。(2)網絡操作系統的安全問題。傳統的網絡系統安全工具無法滿足網絡操作形式的需要。一般來講,網絡操作系統是評價計算機網絡服務器運營正常與否的指標,它暗示著網絡機械設備的安全性。但由于當前網絡環境比較復雜,計算機網絡系統本身存在著較大的安全風險,即使擁有眾多的殺毒軟件和各種安全衛士,在真正強大的木馬病毒面前依然毫無阻擋之力[2]。另外,許多存在的安全風險會直接避開防火墻而入侵到用戶電腦中,攻擊脆弱的傳統網絡系統。(3)網絡資源共享問題。資源共享是計算機網絡技術發展的最大優勢,也是應用計算機網絡的最大目的,用戶可以從網絡中獲取到自己所需要的資源,但同時也為病毒的入侵提供了條件,因為網絡共享資源中存在更多的木馬植入風險,一旦用戶點擊陌生鏈接或者網址都計算機就會被植入未知病毒。比如,經常有黑客利用計算機網絡系統中的漏洞,肆意攻擊軍事領域、政治領域以及經濟領域的網絡服務器,在沒有被許可的情況下,黑客可以惡意修改登錄方式以及連接系統,盜取大量重要信息,使得國家或者企業遭受重大損失。

2計算機網絡安全防御措施

計算機網絡技術被應用于社會發展的各行各業,因此,加強計算機網絡安全防御措施的建設勢在必行,決不能放任自流,不然后果不堪設想,從以下幾個方面對計算機網絡安全的防御提出對策[3]。

2.1應用防火墻技術

防火墻技術作為計算機網絡安全防御技術的基礎組成部分,發揮著不可替代的作用。其功能主要是保護網絡內部和外部之間聯系的安全,通過隔離內外部網絡來達到限制網絡互防的目的,保護計算機內部系統不易受到侵害,保證計算機網絡的正常運轉。因此,在計算機網絡的運行過程中,防火墻技術充分利用自身對網絡的規則作用進行數據集合,全面合理化過濾網絡中傳送的數據信息,阻止可疑數據在計算機中傳送。隔離訪問危險網址或者不明地址網址,建立有效的計算機運轉屏障。入侵檢測技術是電腦啟動自我保護的有效技術,該技術通過對數據流進行監控,將所檢測到的數據流與相似特性的數據流進行對比,發現數據存在的隱形風險,及時作出反應,斷開網絡鏈接及防火墻保護設置。系統管理員通過應用安全掃描技術來了解計算機網絡系統中的漏洞,及時采取措施,有效規避風險。網絡安全掃描技術能夠主動處理服務攻擊以及竊聽竊取信息事件,檢查防火墻的配置是否正確[4]。

2.2及時安裝安全防御系統軟件

上文提到,計算機網絡系統經常受到木馬程序及病毒的攻擊,使得行業敏感信息外泄,為了修補計算機系統存在的漏洞,系統開發商必須及時更新系統,修補系統中存在的問題,完善防御系統。普通用戶需要做的是及時更新電腦系統,關注軟件開發商的補丁程序。有很多用戶沒有計算機網絡安全防御意識,病毒入侵到電腦之后才開始采取防御對策,這種習慣必須要更正。良好的上網習慣也是個人用戶采取的計算機網絡安全防御的有效措施,比如不隨手點開未知的鏈接,不登錄一些垃圾網站,不隨意安裝不明來源的軟件,對于下載的信息及時進行殺毒和檢查,提高網絡安全防御意識,以及定期對自己的電腦進行安全清理和查殺,通過個人防范意識的增強來保護網絡安全,為凈化網絡環境做出自己的貢獻。

2.3共享資源的安全防御措施

計算機網絡的攻擊者,通過解析網絡IP地址,竊取用戶計算機信息。沿著IP路徑可以順利找到計算機內部隱藏的機密,因此,必須隱藏計算機的IP地址,提高安全性能,以便入侵者無法尋找到計算機網絡的真實IP地址。另外,在網絡虛擬環境下增強用戶使用計算機的責任感,必須對用戶進行實名認證管理,這是提高網絡安全性的重要手段之一[5]??s小訪問計算機系統的權限,當用戶輸入計算機指定的用戶名和密碼時,必須保證登錄信息是唯一可認證的,信息輸入錯誤的用戶無法進入計算機系統,檢測用戶的信息安全性,從而實現計算機網絡安全防御的目的,為網絡共享資源提供安全的利用渠道。

3結語

綜上所述,當前計算機網絡技術對我國的社會經濟建設和人們的日常生活都產生極大的影響,必須采取有效的計算機網絡防御措施來促進網絡的健康發展。從影響計算機網絡安全的各個因素入手,制訂出合理的技術方案和管理對策,從而保證計算機網絡在良好安全的運營環境中發展。

參考文獻

[1]符績彰.關于計算機網絡技術安全與網絡防御的研究[J].數碼世界,2016(6):5.

[2]章蕾.關于計算機網絡技術安全與網絡防御的研究[J].計算機光盤軟件與應用,2013(16):154,298.

[3]趙亮.關于計算機網絡技術安全與網絡防御的研究[J].電腦知識與技術,2015,11(7):88-89.

[4]陳愛貴.計算機網絡防御策略關鍵技術研究[J].科技風,2016(14):142.