计算机网络关键技术十篇

发布时间:2024-04-29 20:21:40

计算机网络关键技术篇1

关键词:计算机;网络防御;关键技术

随着我国网民数量的增加与计算机网络的日渐复杂,传统的计算机网络防御策略已经开始不能跟上计算机技术发展的脚步,为了保证我国计算机技术的安全运用,寻找一种有效的计算机网络防御技术就显得很有必要,所以本文就计算机网络防御策略关键技术的相关研究,有着很强的现实意义。

1我国计算机网络安全现状

在我国网民的日常计算机使用中,来自于网路的安全威胁是计算机使用的最大威胁之一,这也导致了凡是网民都掌握着一定保护计算机网络安全的手段,这也在客观上反映了计算机网络安全的严重性。事实上,虽然我国网民在计算机的使用中会采用多种手段进行计算机网络安全的保护,但网络安全问题的高发仍旧需要引起我们注意,特别是在计算机网络病毒与系统漏洞方面,这两点是威胁我国计算机网络安全的主要因素之一。计算机网络病毒一般通过邮件、软件安装包、通信工具等进行传输,一旦含有计算机网络病毒的相关载体出现在计算机中,相关计算机就很容易出现系统崩溃、瘫痪、资料泄露等情况,这些情况的出现将对人们的计算机日常使用带来极大困扰,很有可能影响相关工作的正常进行,最终影响我国的经济发展,因此计算机网络安全需要引起我们注意[1]。

2计算机网络的常见攻击方式

除了上文中提到的计算机病毒外,计算机在日常使用中也很容易遭受到来自于网络的恶意攻击,这种恶意攻击很容易造成网络信息资源的滥用与个人隐私的泄漏,虽然这种网络攻击有可能是在无意操作中造成的,但切实威胁计算机使用安全的攻击却占着大多数,在恶意的计算机网络攻击中,一般分为网络信息攻击与网络设备攻击。1)网络信息攻击。所谓计算机网络信息攻击,指的是一种由于相关计算机设备使用人员在登录一些网站时,没有做好完备的防范措施造成的相关账号信息泄漏等问题,这类问题的产生很容易对相关重要信息的安全带来隐患,造成个人或企业的信息或财产损失[2]。2)网络设备攻击。所谓网络设备攻击,是一种不法分子通过对相关企业或个人计算机的恶意攻击,以此实现窃取相关资料、破坏正常工作的一种通过计算机的网络犯罪行为,在这种网络设备的攻击中,如果相关企业或个人不具备完备的计算机网络防御策略,就很容易造成自身财产与相关资料的重要损失。

3计算机网络防御策略关键技术

上文中我们了解了我国计算机网络安全现状与常见的计算机网络攻击方式,在下文中笔者将结合自身工作经验,对我国计算机网络防御策略的关键技术进行相关论述,希望能够以此推动我国计算机网络安全的相关发展。

3.1防御策略模型

所谓计算机防御策略模型,是一种通过三维模型展现计算机系统计算方式与相关思想的一种计算机网络防御策略关键技术。在计算机防御策略关键技术的具体运用中,其能够较为优秀的促进计算机防御策略的统一与工程建设的相关创造,这对于计算机安全防御系统的安全性提高来说有着极为不俗的作用,将极大地提高计算机网络防御系统的防御力与操作能力。此外,在防御策略模型关键技术的应用中,其还能实现计算机的安全模式运行,这就使得在特定环境下,相关使用者能够使用这种功能进行安全的计算机相关操作,进一步提升了计算机网络的安全性[3]。

3.2模型安全体系

所为模型安全体系,是一种计算机网络防御策略中能够发挥较为重要作用的关键技术。在模型安全体系技术的具体运用中,其需要参考相关计算机网络运行的实际情况以及计算机使用网络的相关特点,方可以进行具体的应用,并起到保证计算机运行完整性、提高计算机网络使用灵活性、降低相关经济成本的作用,这些作用的有效发挥将较为有效的促进我国计算机网络安全的相关发展。在计算机模型安全体系中,其一般由计算机特性、物理层次、网络层、传输层次、应用层以及相关物理环境所组成的。

3.3反病毒技术

在计算机网络防御策略的关键技术中,反病毒技术是一种较为有效的计算机网络安全技术。在反病毒技术的具体应用中,其能够通过计算机设置的相关管理规则,保证计算机安全管理系统在正常使用中对相关病毒的隔离与相关影响计算机软件安全程序的消除,这对于计算机网络安全能够起到较好的保护作用。此外,运用反病毒技术,还能够在计算机中对重要文件进行格外保护,以此降低自身相关重要文件遭受破坏等违法行为的发生,切实提高计算机网络系统运用的安全性[4]。

3.4提高计算机网络防御效果

在计算机网络防御策略中,提升计算机网络防御效果是一种能够有针对性的处理计算机网路安全相关隐患,从而保证计算机网络安全的关键技术形式。在计算机防御效果的提升中,其能够通过计算机扫描技术、计算机防火墙技术以及上文中提到的反病毒技术的有机结合,实现计算机使用中的网络安全性的大幅提升,保障了相关计算机使用个人与企业的信息与财产安全,这种有机结合是我国计算机网络防御关键技术中较为使用的一种相关技术形式。

4结论

随着我国计算机网络技术在各行业中应用日渐广泛,计算机网络防御策略关键技术逐渐引起了人们的重视,本文就计算机网络防御策略的关键技术进行了相关论事,希望能够以此推动我国计算机网络安全的相关发展。

作者:陈爱贵单位:湖南应用技术学院信息工程学院

参考文献:

[1]张伟杰.计算机网络技术的发展及安全防御策略分析[J].河南科技,2014,21:4.

[2]邢娜.计算机病毒的安全防御策略[J].电子测试,2015,02:134-135+114.

计算机网络关键技术篇2

关键词:计算机;信息;网络;关键;技术

1计算机信息网络中的信息处理类关键技术分析

(一)信息交换技术

信息网络在信息共享和资源交换方面具有得天独厚的优势,利用信息交换技术构建相应的信息交换系统可以对多种网络数据库和网络数据格式进行统一管理和查询,还可以在信息传输过程中提供数据加密、验证等服务,不仅提升信息的传输和使用效率,还能够增强信息的安全性能。应用信息交换技术构建的信息交换平台可以实现以下几方面功能:信息交换功能、业务流程控制功能、信息安全控制机制、事务处理机制等。

(1)信息交换功能。利用相应的网络通信协议可以实现不同站点或终端之间的信息传递和交换,该过程便捷高效,可以对信息进行控制和转换。

(2)业务流程控制功能。该功能可根据具体的业务流程要求对信息进行管理和控制操作,如将信息入库或者信息。

(3)信息安全控制机制。在信息网络中传输的数据和信息对于特定接收者而言具有重要意义,为了保证通信数据在信息网络传输中的安全性、完整性和可靠性,必须设立相应的安全机制,贯穿于信息传输的整个过程,在编码时可以采用适当的加密编码方式防止信息泄露,以保证信息传输的安全性;在进行服务器到服务器传输时需要对传输服务器和相关传输层进行验证和加密,以保证信息传输的可靠性;对发送端和接收端的数据信息应该采用数字签名技术,以保证信息传输的正确性。

(二)元数据处理技术

元数据是指与数据相关的数据,也就是数据特性的数据信息。元数据可以对数据进行标记等操作,进而帮助数据生产者或者使用者更加高效的对数据进行管理和维护。对元数据进行处理如查询和检索等可以帮助用户更好的了解数据,确定获得的数据是否与需求相符,是否需要对现有数据进行交换或传输等。

(三)数据仓库技术

信息技术的发展使得信息网络中传输和存储的信息量越来越大、越来越复杂,如何对海量的数据信息进行科学高效管理,降低有用信息的获取难度是数据仓库技术的出发点之一。应用数据仓库相关技术如关系数据库、分布式数据处理、并行式数据处理等可以将海量的数据转换和集成为条理清晰的、准确可靠的信息资料,供用户进行信息查询、数据统计等。此外,数据仓库技术还可为数据管理人员在不了解数据库结构和不同数据间相互关系的情况下进行数据挖掘提供了可能。

(四)数据挖掘技术

目前的数据库系统虽可对信息进行录入、查询或统计,但在处理和发掘不同数据之间的关系,分析未来发展趋势等方面存在诸多不足。这就要求对庞大的数据信息进行挖掘。

(五)人工智能网络信息检索技术

随着信息网络规模的扩大和信息数据量的增长,如果仅仅依靠人工筛选很难达到预期效果,人工智能网络信息技术可以对人工特性进行模拟,但是又不失计算机技术的高效性和快速

性,可以根据待解决的复杂问题进行信息检索和数据分析,进而向用户提供相应的,较为准确的检索分析结果。

2计算机信息网络中的安全防护类关键技术分析

完整的计算机信息网络分为7个层次,对应的网络安全防护需要对每一层进行部署,但是实际应用中可根据tCp/ip协议,将安全防护简化为四个主要的层次,分别为物理层、链路层、网络层以及应用层。对信息网络的安全防护应该实现以下几方面内容。首先是对网络访问用户和访问数据的控制与审查。即根据用户权限和数据权限确定对应关系,建立访问控制体系,只有符合要求的用户才能够对网络信息进行访问或修改,这样可以增大恶意攻击发生的难度。其次是建立多层防御体系。一方面要对通信数据进行加密和认证,防止数据信息传输过程中受到窃取或修改;另一方面做好信息监控管理,设立一套完整的信息安全监控体系,建立数据备份和恢复机制,确保网络受到攻击时还能够最大程度保存数据的可恢复性。

(一)防火墙技术

防火墙技术是在内部网络与外部网络之间建立一个信息安全策略,根据该策略确定内外网络之间的通信是否被允许。当前安全级别最高的防火墙技术是隐蔽智能网关技术,该技术可以防止针对防火墙的恶意攻击还能够向用户提供最大限度的网络访问,对未授权的访问、未经过认证的用户、以及不符合安全策略的信息数据进行阻止或拒绝。

(二)数据加密技术

数据加密技术可以对在信息网络中传输的数据信息进行加密和认证,保证信息传输的正确性、保密性以及可恢复性。常用的数据加密技术按照技术属性可以分为数据存储加密、数据传输加密、数据完整性验证等。数据存储加密技术是指对信息网络中用户端或者服务器端存储的数据信息进行加密和访问控制。即便发生信息泄露或窃取也能够保证信息的安全。在该技术中,信息的密文存储技术可以对所存储的数据信息应用一些加密算法进行信息加密,只有经过正确解密才能恢复数据的原始信息。信息的存储控制技术则是对信息访问用户的身份进行审查和认证,只有合法用户利用正确的解密方式才能够获取和使用数据,非法用户无数据使用权限。

参考文献:

计算机网络关键技术篇3

[关键词]计算机网络;防御策略;求精;关键技术

中图分类号:tp393.08文献标识码:a文章编号:1009-914X(2015)42-0100-01

前言:对网络设备进行配置和管理一直是互联网服务中的重点问题,以往都是根据管理人员的经验来完成的,可能存在网络设备配置和管理方面的漏洞,如今,网络规模不断扩大,结构逐渐复杂,传统的配置和管理方式已经无法满足网络发展的需求,基于防御策略的网络安全管理技术得到广泛应用,与此同时,如何在防御策略中获得越来越高的精确性,求精关键技术即在探讨之列。

1.计算机网络防御策略求精中存在的问题

1.1网络防御策略中求精方法不完善

为了加强对网络的安全管理,人们研制出各种防御策略的求精方法。但是从目前的形式来看,防御策略的求精方法大多数都集中在对访问的控制层面以及对Vpn策略进行求精,很少研究对保护手段、检测手段、响应手段等一类防御手段的求精,不能对整个网络系统进行整体安全防御[1]。

1.2没有求精策略的语义建模方式

要想提升计算机网络的抵御能力,首先要保证正确的求精策略,也就是要对求精策略的语义进行分析,保证语义的一致性,因此,要对求精策略的语义进行建模。目前还没有自动化的语义分析方法,对于求精策略的语义分析仍旧靠人工来实现,也没有一种建模方法能够对网络防御求精策略进行描述。

1.3没有方法能够对建模进行验证

建立策略的求精方法以后,要对其有效性进行验证。网络的可生存模型有很多种,由于网络环境的不同,这些模型不能够在一个平台下进行验证,也就是说,没有一种方法能够对模型的可生存性进行抽象描述。如果能够将比较抽象的描述方式转换成对低层策略的描述方式,那么即使网络环境不同,也能够在一个平台上对不同的网络生存模型进行检验[2]。

2.计算机网络防御策略求精关键技术分析

2.1建立防御策略求精模型

2.1.1模型的表达方式

计算机防御策略的求精模型简称为CnDpR,这种模型将防御求精规则和拓扑信息结合起来,能够把比较抽象的高层防御策略转变为比较容易操作的低层防御策略,就是要通过CnDpR来实现语义翻译,翻译的过程中CnDpR需要做出各种假设:首先,要假设输入网络中的高层策略没有错误,也就是假设策略的语义和语法都是正确的。其次,要假设各个高层策略之间是协调的,发挥抵御功能的过程中不会发生冲突。第三,在对所有策略进行配置的时候,CnDpR能够控制整个区域中的所有机器。整个模型通过以下方式进行表达:

这里,HpGoaL是高层策略的简称,包括了hencryption-communication,即保密通信,能够保护用户的通信内容不被窃取;hbackup,即数据备份,对网络中的数据进行备份处理,防治数据丢失;hintrudedet,即入侵检测,能够对入侵软件进行安全检测,防止恶意软件破坏电脑程序;haccess-control,即访问控制,能够对用户访问的地址进行监测和控制;hauthenticate,即用户身份验证,每位用户都会有专门进入网站的“钥匙”,如果不能通过身份验证,就没有权利进入该网络系统。LpopeRation是操作层策略的简称,该策略的具体分类与高层策略一一对应[3]。

2.1.2模型的元素构成

高层策略中,Domation表示域,指防御策略的适用范围,可以通过拓扑结构、配置方法等情况对域进行划分。域有三种运算方式:如果用字母a和B表示两个域,那么“a+B”表示这两个域中的所有成员,“a-B”表示不在B中但是在a中的成员,“a*B”表示即在a中又在B中的成员。Role表示角色,指那些特点相同的用户集。activity表示活动,指那些有共同特点的动作集。target表示目标,指那些具有相同特点的资源集。means表示防御手段,即所有防御过程的集。Contexttype表示上下文类,指那些具有共同特点的上下文集。

操作型策略中,node表示节点,有两种形式,一种是源节点,对应的是需要操作的资源,一种是目标节点,对应的是需要保护的资源。action表示动作,包括运算中的加减,活动中的发送、响应等。Defenseaction表示防御动作,能够将网络激发为防御状态。Defenseentity表示防御实体,在实行防御动作的过程中,需要其提供安全设备对整个防御系统进行保护。Context表示上下文,是对防御手段所对应的网络环境进行描述[4]。

2.2防御策略求精的具体算法

在对高层策略的解析中,通过lex/yacc对词法、语法以及语义进行解析和翻译,生成操作型策略并输出,达到对网络系统的防御目的。策略求精的具体转化过程分一下几步进行。

2.2.1扫描和匹配

对高层CnD策略所描述的文本进行逐项扫描,当系统对某一条CnD策略完成匹配以后,就会对该条策略进行大致分析,选取策略中的一部分,存储到操作层策略的数据结构中。如果高层策略不止一个,就需要重复以下步骤,获取全部的操作层策略[5]。

2.2.2转换过程

转换过程是通过策略求精规则来实现的,每一条策略求精规则都会与高层策略中的概念相对应,通过这些规则对元素进行映射,转换成操作层元素。如果需要转换手段的概念,就依据与手段对应的求精规则来获得防御的动作和实体。如果需要转换目标或者域的概念,就依据与目标和域对应的求精规则来获得节点集,值得注意的是,安装补丁的策略只对应目标域,身份验证的策略只对应备份、重启以及关机等基本领域。同样,如果要转换角色的概念,就要依据相应的求精规则来获得这个角色。

2.2.3求精过程的特殊要求

如果要求用户集的概念不能是空的,那么就要找到节点对应的信息,得到节点集,经过运算以后得到Snode,也就是源节点。如果要求资源集的概念不能是空的,同样需要找到对应的节点信息,获取和资源对应的节点集,结合第二步中获得的nDt,通过运算以后再得到tnode,也就是目标节点。

总结:计算机网络防御策略求精关键技术分析分为两部分:第一部分是建立防御策略求精模型,模型中包含了对防御策略和操作层策略的表达,阐述了其中每个元素的含义。第二部分是防御策略求精的具体算法,包含了扫描、匹配和转换过程。

参考文献

[1]魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学,2014.

计算机网络关键技术篇4

关键词:计算机网络;课程群;课程建设

在信息技术高度发展的今天,计算机网络技术的重要性不言而喻。经过短短几十年的发展,计算机网络无论其规模扩展还是应用范围的拓展以及对人们生产、生活的影响都是巨大的,“网络就是计算机”的理念越来越被人们所接受。无论在国外还是国内,计算机网络已经形成一个专门的学科方向,有着自己的知识体系和研究内容;同时计算机网络同其他学科方向广泛交叉,产生了丰富多彩的应用,计算机网络对其他学科产生深远影响的同时,也产生了许多新的学科方向。

计算机网络技术的重要性决定了计算机网络相关课程在计算机科学与技术及相关专业本科生教育和研究生教育中的地位;同时,由于丰富的计算机网络知识不能采用简单的一门课程来覆盖,需要一个经过规划的课程群才能较为系统地使得学生掌握计算机网络相关的基础知识。

1计算机网络课程群建设的目标

计算机网络技术的知识体系总体包括计算机网络的基础理论和体系结构、计算机网络的实用技术以及计算机网络的应用技术三大部分,如图1所示。

(1)计算机网络的基础理论和体系结构:主要包括基于分层结构的计算机网络体系结构、各层的设计要点、基础理论、关键问题和关键技术以及主流网络协议的分析与设计、计算机网络的未来发展等。

(2)计算机网络的实用技术:主要包括计算机网络构建、使用和管理的各种实用技术。

(3)计算机网络的应用技术:主要包括计算机网络和计算机网络技术到各个应用领域和学科的应用而产生的新的学科方向及其技术。

图1计算机网络的知识体系

由于计算机网络知识体系的庞大,尤其是计算机网络应用技术多种多样,要在计算机网络课程群中覆盖计算机网络知识体系的方方面面是不现实的,所以计算机网络课程群建设的目标就是要在知识体系的三个层次中精心挑选重要的内容,在计算机相关专业本科生教学中组织建设若干门核心课程,建设好理论知识和实践两个环节,为学生奠定一个比较坚实的计算机网络知识基础。

2计算机网络课程群的规划与建设

2.1计算机网络课程群的规划

做好计算机网络课程群的规划工作,首先需要界定计算机网络知识体系中的核心内容,确定哪些方面的知识涵盖进计算机网络课程群中去。我们对计算机网络的知识体系进行了初步的划分,要涵盖进网络课程群的重要内容包括现行主流网络的基础理论和体系结构、现行主流网络的核心协议的分析与设计、下一代网络的关键理论与技术、计算机网络规划与构建、计算机网络管理技术以及有影响力的计算机网络

的应用。

依据计算机网络课程群的建设目标以及计算机网络知识体系的主要内容,对计算机网络课程群做了如下规划,如图2所示。

图2计算机网络课程群规划

(1)计算机网络:计算机网络课程群的基础性课程,为课程群中所有课程的先导性课程。主要讲授分层的网络体系结构及其参考模型,网络中各层的设计要点、关键问题及其解决方案,目前流行网络的网络协议的模型和原理等内容。

(2)计算机网络实验:计算机网络课程群的实践环节之一。主要有针对性地对计算机网络课程中的理论知识提供实验和验证环节,以及网络各层中核心协议的分析和原理性实现。

(3)计算机网络课程设计:计算机网络课程群的另一个实践环节。同样为计算机网络课程中的理论知识提供实验和验证环节,与计算机网络实验不同的是,所选取的实验是一些粒度更大、综合性更强的实验,需要学生利用软件工程的方法和程序设计语言的编程技巧,并具备计算机网络的理论知识背景,才能出色地完成实验内容。部分实验内容需要学生具备网络编程的知识。

(4)tCp/ip协议分析:tCp/ip参考模型是事实上的工业标准,为internet所采用的协议族,本课程为计算机网络课程的进一步延伸,分析internet中广泛使用的主要协议。主要包括internet的设计原理、编址和路由选择技术、基于tCp的编程技术和一些应用,如:域名系统、文件传输、远程登录、电子邮件和万维网等应用。

(5)下一代互联网:针对现有internet存在的问题(主要是ipv4存在的问题),现有internet会最终缓慢过渡到下一代internet(ipv6),本课程为计算机网络课程的进一步延伸,主要包括ipv6的寻址结构、扩展头、身份验证和安全性、对任意点播和组播的支持以及对相关协议的影响,以及ipv4向ipv6过渡的策略和应用。

(6)网络规划:计算机网络课程群中计算机网络的实用技术之一。本课程从系统方法学和网络工程的角度探讨网络分析、规划和设计方面的问题,系统地介绍网络规划及逻辑设计流程中每个阶段的设计任务、内容、原则、方法、实践指导等。主要包括、网络互连技术概述、网络规划与设计的相关工具、需求分析、流分析、技术选择、网络拓扑设计、网络编址和网络命名、路由设计、网络性能保障设计、网络管理设计、网络安全设计、案例分析等。

(7)计算机网络管理:计算机网络课程群中计算机网络的实用技术之一。随着计算机网络的发展和普及,计算机网络日益复杂化,计算机网络管理技术变得越来越重要。网络管理就是为保证计算机网络的稳定、高效运行而对网络设备所采取的方法、技术和措施。在本课程中主要包括计算机网络管理的体系结构、计算机网络管理的核心协议(主要是Snmp协议)、常用的计算机网络管理工具以及简单计算机网络管理系统的设计方法和实现机制等实践环节。

(8)计算机网络的应用课程:计算机网络的广泛应用产生了许多新兴的应用学科方向,计算机网络的应用课程为一系列课程,如电子商务、分布式计算和分布式系统、网格计算、web服务等课程,在教学中可以自由开设。

2.2计算机网络课程群的建设与实践

经过我校计算机学院网络课程组全体教师若干年的努力,为我校计算机科学与技术相关专业本科生开设的计算机网络课程群已经初具规模、成效显著。

我校计算机网络课程群已经开设“计算机网络课程”(基础学位课,必修)、“计算机网络实验”(基础学位课,必修)、“计算机课程设计”(基础学位课,必修)、“tCp/ip协议分析”(专业方向限选课)、“下一代互联网”(专业方向限选课)、“网络规划”(专业方向限选课)、“计算机网络管理”(专业方向限选课)等核心课程,并在计算机网络的应用课程中开设了“电子商务”(专业方向任选课)和“网格计算课程”(专业方向任选课),并计划开设“分布式计算与分布式系统”课程(专业方向任选课)和“web服务”课程(专业方向任选课)。在每一门课程(实践课程除外)中,理论性知识讲解的同时,鼓励增加实践环节。这些课程基本上满足了计算机科学与技术相关专业人才培养对计算机网络知识的需要。

(1)“计算机网络”、“计算机网络实验”、“计算机网络课程设计”、“tCp/ip协议分析”以及“下一代互联网”等课程为学生奠定了一个坚实的计算机网络的知识基础,该层次的课程既包括计算机网络的基本理论和体系结构的理论知识和实践环节,又介绍现在internet的主流协议族――tCp/ip协议族的进一步剖析,并介绍了未来internet的发展和主流技术――ipv6。

(2)“网络规划”和“计算机网络管理”课程为学生提供了实用性的计算机网络知识,为学生将来从事网络管理和网络建设等方面的工作提供直接的技术基础。

(3)“电子商务”、“网格计算”等新兴计算机网络应用课程在进一步巩固学生计算机网络知识的同时,为学生开阔了眼界,提供了接触新兴学科前沿的机会,锻炼了学生的创新性思维和创新性能力。

教材建设作为教师开展教学实践的关键和课程群建设的成果体现形式,在课程群的建设过程中一贯得到了重视。

(1)注重引进相关课程的优秀教材[1-7],如在“计算机网络”课程中中引进了世界经典教材――andrewS.tanenbaum著的《计算机网络第四版》,这些经典教材使得相关课程的建设与国内外优秀大学的课程教学站在了同一起点上。

(2)重视针对一些缺乏精品教材的课程开展了自编教材的工作,鼓励相关课程的任课教师在自身的教学经验和科研实践的基础上,结合已有教材的成果,编写具有鲜明特色的教材。

“计算机网络实验”采用自编的内部指导教材。

“计算机网络”课程设计的指导教材已于2009年6月在清华大学出版社出版发行,并从2007级学生开始在计算机网络课程设计实践环节启用新编的教材。

“tCp/ip协议分析”及应用教材于2007年2月由机械工业出版社出版发行,已在“tCp/ip协议分析”课程中采用,该教材荣获2008年北京市精品教材。

“计算机网络管理”的教材已经与清华大学出版社签订了出版合同,现在已完成初稿编写工作,计划2009年10月份完成校稿,2010年2月前由清华大学出版社出版发行,并在2009~2010学年第2学期的“计算机网络管理”课程中采用。

此外计划编写的计算机网络课程群中相关课程的教材还有:“网格计算”课程教材和“网络规划”课程教材。

此外,在计算机网络课程群的建设过程中,我们还重视对教学实践的总结和升华,积极开展教学研究工作,并取得了一定的教学研究成果[8-9]。

3结论

本文结合作者承担的计算机网络课程群建设的实践,对计算机科学与技术相关专业本科生的计算机网络课程群的目标和规划进行了初步的探讨,把计算机网络的知识体系分为计算机网络的基础理论与体系结构、计算机网络的实用技术和计算机网络的应用技术三个层次,并结合作者所在学校的计算机网络课程群的建设实践,对三个知识层次中所包含的课程进行了介绍,给出了一个课程群的初步的轮廓,希望能够对高等院校计算机相关专业的计算机网络课程群的建设能够有所帮助。

参考文献:

[1]andrewS.tanenbaum.计算机网络[m].4版.北京:清华大学出版社,2004.

[2]周明天,汪文勇.tCp/ip网络原理与技术[m].北京:清华大学出版社,1993.

[3]谢希仁.计算机网络[m].3版.大连:大连理工大学出版社,2000.

[4]杨云江.计算机网络管理技术[m].北京:清华大学出版社,2005.

[5]杨家海.网络管理原理与实现技术[m].北京:清华大学出版社,2000.

[6]李明江.Snmp简单网络管理协议[m].北京:电子工业出版社,2008.

[7]ianFoster,CarlKesselman.网格计算[m].北京:清华大学出版社,2005.

[8]王勇,杨建红,任兴田.计算机网络课程设计的任务编制与实践[J].计算机教育,2008(22):94-95.

[9]王勇,姜正涛,杨建红,等.“计算机网络管理”课程的目标导向型教学实践[J].计算机教育,2008(14):68-70.

planningandConstructionofComputernetworkCourses

wanGYong,RenXing-tian,YanGJian-hong,FanGJuan

(CollegeofComputerScience&technology,BeijingUniversityoftechnology,Beijing100124,China)

计算机网络关键技术篇5

关键词:公众计算通信网;架构;关键技术

一般,通信网由通信端点、节点、传输网络等几个部分组成,从而实现在两个节点或多个节点之间的通信。随着计算机技术的不断发展,在通信网建设过程中越来越多的应用到了计算机。计算机网与通信网之间的融合已经成为电信发展的一个重要趋势,公众计算通信网的产生也将为电信用户提供更加完善和便捷的服务。

1公众计算通信网的架构

公众计算通信是为更好的满足用户需求而构建起来的智能开放运营系统。公众计算通信网主要包括总体架构、系统架构、功能模块等几个部分。其中,总体架构是根据nGn系统来进行设计的。总体架构涉及到的内容较多,包括开发环境、协议栈、计算资源、智能终端等几个部分。总体架构具有多种能力,如开发能力、业务交付能力、计算能力等。公众计算通信网络的功能自上而下可以分为三个层次,分别是传送层、承载层和业务层。根据公众计算通信网的安装区域,可以将其分为骨干网、驻地网、城域网、接入网等几种类型。系统架构是遵循imS中的相关要求和原则来进行架构的,其中,网络子系统不仅具有用户终端初始化功能,还具有资源虚拟化、资源调度等功能。公众计算通信网的实体则主要由五个部分组成,分别是虚拟化和云管理、硬件设备、基础设备、云业务服务层、服务平台和终端。在公众计算通信网的实际运行过程中也主要是通过对这五个层面的控制来实现控制。

2公众计算通信网的关键技术

2.1网络技术

在公众计算通信网的运行过程中,网络技术是基础和前提。公众计算通信网的架构主要应用网络架构虚拟化和网络迁移自动配置两种技术。与传统的通信网和计算网一样,公众计通信网在架构和资源整合的过程中会产生新的网络配置形态,像综合通信网关、云交换机等都是在这一过程中出现的。相应的,通信网中的业务模式、流量模型等都发生了改变,因此也必须对通信网中的协议、算法、理论、路由等进行相应的调整和修改,当变动较大时甚至还需要进行重新设计。此外,对网络的构架和组网的层次也需要进行重新的设计和调整,具体的调整需要根据用户的需求和业务的属性来确定,例如若想拓展imS业务,则需要对HSS进行虚拟化处理;若想要提高公众计算机通信网络的负载均衡就需要对CSCF进行虚拟化。在网络自动配置技术方面,虚拟技术在通信网络中的应用使得数据需要经过虚拟机的转换。这就是公众计算通信的网络交换有所不同。传统的交换机通常只在网络端口有一个网络属性,简单的来说也就是一个端口只能有一个对应的地址、网络配置以及控制策略。虚拟交换机则从根本上改变了传统交换机的这种配置模式,两者最大的不同就在此,虚拟交换机的一个端口可以对应不同的地址、网络配置以及控制策略。当虚拟机的地点发生变化时,网络端口能够自动为用户提供相适应的端口。这也是虚拟交换机最为重要的功能。当一个通信网络中配置有多个虚拟机时,该通信网络就能有较高水平的安全保障。当虚拟机的应用模式发生转变时,网络端口提供的服务也会发生相应的变化。

2.2计算技术

公众计算通信网络需要处理的数据量十分庞大,因此对于分布式文件系统和数据存储系统的要求也较高,只有当这两个系统的功能满足要求时,才能确保资源管理的效率,从而为用户提供更加高效、高质量的服务。在传统的通信网络中,iopS系统是一个难点问题,要解决这一问题的关键是优化固态键盘、服务器高速内存等技术。除此之外,当前的公共计算通信网还需要为用户提供云计算功能。该功能一般是由云集装箱技术和节能技术来保障的。云计算技术的应用极大的提高了数据存储和计算资源的拓展,还能有效的降低数据处理的成本,提高处理效率。虚拟化和云管理功能是公共计算通信网中最为关键和核心的技术,也是有效实现公共计算通信网各项功能的前提保障,因此在这两个部分所采用的技术类型较多,其中包括资源匹配算法、数据集中架构、异构资源虚拟化等技术。当一个通信网中存在多种技术时,需要对其进行虚拟化,只有这样才能充分发挥网络和数据中心环境的作用,为资源的应用和配置提供良好的技术支持。虚拟化和云管理还涉及到了网络资源管理的功能,实际的应用和调度过程十分的复杂,要想确保资源利用的效率,就必须采取有效的措施提高公众计算通信网运行的效率和水平。

2.3网络架构虚拟化

在信息化时代中,网络需要具备编程、虚拟化、资源共享等多种功能。公众计算所通信网的出现实现了对计算机技术与通信网络资源的整合,并形成了一系列新型的网络设备,如云交换机、综合通信网关等。随着近年来科学技术的不断发展创新,通信网的流量模型、业务类型、业务逻辑等都发生了相应的变化,相应的,底层交换、路由设置、协议、算法等内容也需要进行升级和修订。随着后ip时代的到来,公众计算通信网也面临着相应的调整和改编,当前关注的重点包括:端对端的原理;拥赛控制和资源管理问题;身份认证和路由问题等。

3结语

在信息化的时代中,各个行业对通信网络服务的要求也在不断的提升,传统的通信网络服务已经无法满足人们日常生活工作的需要,能够提供综合信息服务的公众计算通信网络得到了更多人的青睐。通信网是公共基础设施的重要组成部分,将通信网与计算机技术结合在一起能够极大的提高其运行效率和质量,更好的利用社会信息资源,为社会和经济的发展奠定良好的基础。本文主要研究了公众计算通信网的架构以及相关的关键技术,希望能够对该领域的发展做出一定的贡献。

参考文献:

[1]童晓渝,张云勇,戴元顺.从公众通信网向公众计算通信网演进[J].电信科学,2010(06):56-57.

[2]张云勇.面向移动互联网的分布式智能开放运营架构[J].移动通信,2011(05):43-44.

计算机网络关键技术篇6

关键词:计算机网络;可靠性;现状;方法

要想保证我国计算机网络的应用安全性能够有所提升,最关键的就是需要应用现代已经有的技术来提升计算机网络的应用规范性。一般情况下,木马病毒的侵入会导致计算机网络瘫痪,但是计算机网络被黑客侵入就很有可能盗取关键机密,因此,需要计算机网络来保存相关机密的个人或者单位一定要重视计算机网络安全性和可靠性技术的应用。

1计算机网络可靠性影响因素

1.1计算机网络可靠性定义

随着人们生活质量的不断提升,越来越多人的生活、工作、娱乐等都离不开计算机网络的应用,所以说,这也促进我国的计算机网络技术的不断更新和进步,提升着我国的经济建设速度。但是随着技术的应用范围越来越广,人们对于计算机网络的认识度也就逐渐下降。因此,提升计算机网络的可靠性和安全性才应该成为社会发展最关键的任务之一。所谓的计算机网络可靠性就是指在网络正常的运行过程中,用户能够安全使用信息的传输。一般情况下,计算机网络安全性主要包括网络的运行环境、无故障运行时间以及用户需要功能等多个方面。一方面是由于计算机网络安全性涉及范围较广,人们在平常应用的时候容易忽略,另一方面就是一旦计算机网络安全性遭到破坏,人们的生活甚至人身财产安全都将受到很大的影响。所以说,提升计算机网络安全性非常必要。

1.2计算机网络可靠性的影响因素

1.2.1硬件设备要想保证计算机网络应用可靠性能够有所提升,最关键也是最基础的就是要保证硬件设备质量。一般来说,一台计算机的应用性能非常好,那么其工作效率也就相应被提升,更关键的是该计算机的安全性和可靠性能够得到相应的保证。相反的硬件设施如果没办法满足,即使后续工作做得再好,也没有办法保证绝对安全。对于硬件设备的选择,主要看输送交换设备和顾客预留设备质量如何,前者是对资料进行传输的设备,另一种设备就是保证用户和网络能够有连贯的衔接。

1.2.2网络管理与网络结构影响因素网络管理与网络结构也属于较为重要的影响因素,其中网络管理是首要的影响因素。因为计算机网络的内部组织结构非常复杂,具备很强的综合能力与大格局。在网络工作过程中应用网络管理办法,能够有效的防止出现信息、数据丢失的现象,保证各类信息安全送达,并且能够解决存在的一些网络问题,能够有效的提高计算机网络可靠性,但是如果网络管理工作较差,那么会造成严重的问题发生。

1.2.3用户操作与病毒侵袭很多计算机操作者缺乏一定的安全意识,使用计算机网络缺乏规范性,尤其是一些刚刚接触计算机的操作者,对计算机的各项性能不够了解,在不知情的情形下就破坏了安全防范系统的功能,很多计算机网络为了提高可靠性,会设置一些网络防火墙,但是对于刚刚接触计算机的操作者也不存在约束力。

2目前计算机网络可靠性的现状

目前我国各个行业都涉及到了计算机网络的应用,计算机网络成为了人们日常生活中不可缺少的一部分,这也就使得人们对计算机网络可靠性的要求越来越高,计算机网络具有处理、传输、储存的功能,涉及到了人们大量的信息,虽然计算机网络在尽量的做好保密工作,但是相应的情况下也会有人想要盗取信息,很多非法手段逐渐出现,严重影响了计算机网络的可靠性,虽然计算机网络为人们的生活提供了很大的便利和机遇,但是相应的也威胁了人们的正常生活,很多犯罪行为都具备很强的隐蔽性,根本无法提前做出预防措施,所以说存在计算机网络的地方就会存在危害网络安全的因素。

3提高计算机网络可靠性的方法

3.1加强双网结构的设计工作

计算机双网结构的设计工作能够提高计算机的性能和安全性,其设计原理是在元网络运行基础上再加一层备用的网络,对维护计算机网络可靠性有着很强的作用。如果计算机网络在进行数据传输或者备份工作的时候,出现可靠性较低的情况会终止或者中止数据的传输、备份,如果在实行双网结构的情况下,就能够实现数据的同步传输与备份,最大限度的提高了计算机网络的稳定性与安全性。如果计算机网络出现了问题、故障。

3.2加强容错性的设计工作

计算机的容错性设计是对计算机网络实施的一种保障工作,如果在计算机网络运行过程中出现了差错,那么就会延续工作时间,甚至严重破坏计算机系统的正常运行,但是如果加强计算机容错性的设计工作之后,可以把计算机网络的单个网络模式改变为双网络模式,用户可以利用计算机网络终端实行查杀工作,遏制一些恶意程序入侵行为。

3.3加强网络安全管理工作

在网络安全管理工作中不仅要改进管理措施、相关技术,还要提高防范意识和宣传力度,要让人们树立正确的网络安全防范意识,能够在操作网络系统的时候规范自己的行为,杜绝非常操作行为。同时,系统管理人员要加强监督、管理工作,提高其综合专业素养,提高计算机网络的可靠性,不断完善其工作流程,营造良好的网络环境。

4结论

通过全文的论述,我们可以十分清楚地知道要想提升计算机网络的安全性和可靠性,最关键的措施就是要在严格的管理制度下,提升人们操作计算机网络的安全意识。如果每一个人在使用计算机网络的时候能够自觉保护自身信息的同时也不去侵犯他人的隐私,那么我国的计算机网络环境将会健康得多。规范计算机网络的操作行为是非常关键的。当然,我国相关部门一定要利用一些强制性手段为人们提供良好的计算机网络应用平台,让每一个人都能够做好防范措施,使得计算机网络的双网结构和容错性设计能够更加人性化和合理化,以促进我国信息技术的完善工作,让我国的信息技术能够发展的越来越好,以更好的状态服务每个需要计算机网络的行业。

参考文献

[1]方丽媛.提高计算机网络可靠性策略研究[J].电子世界,2014(14).

计算机网络关键技术篇7

【关键词】网络安全技术现状分析实现具体路径

1云计算的简介

云计算就是各类计算为前提,其中主要包含网络计算以及分布计算,创建出一类新型的计算方式。通过一种新型的具备共同分享性的方式,进行大数据的处理和计算,元计算的关键是计算机网络的全套服务以及相关信息资源的储存。云计算最主要的特征是:安全的数据储存功能,对终端设备的标准要求不高、便捷的操作、具有较大的空间进行计算等。所以计算机网络数据储存安全维护,换句话说也就是网络安全,能够在技术方面以及管理水平层面上使用与计算的基础方式,保障网络信息数据的保密性,防止信息泄露或者受到黑客和攻击者的破坏,最大限度的保障计算机网络数据的完整性、安全性以及价值方面的安全层次设定。

2云计算下网络安全技术使用的价值

在新时期,运用云计算的方式,完成对网络安全技术的使用,它的作用主要是:

2.1主要表现在在网络数据贮存的可信赖方面

不断深化云计算下网络安全技术的使用,能够保证网络的使用者的私密数据信息不丢失或者泄露。计算机的广域网与局域网相互融合的模式形成的的数据中心,能够以不同地域备份和多级互联网备份为基础,极大程度上保证计算机网络使用者的信息安全,在一定程度上防止传统计算机产生的信息遭到泄露的情况的出现。

2.2主要表现在多个设备资源共同分享方面,能够完成安全以及快捷的的共享

网络安全技术的普遍使用,不但能够在一定限度内减轻用户装备功能上的准则,当使用者的计算机连接到网络,就能够快速完成计算机之间的信息、以及软件的共享。而且在使用者进行共享过程的有关应用时,鉴于提前在使用者信息安全性上实施了繁杂的融合加密手段,信息在网络下的传输过程是以一种密码保护的情况下开展的,唯有数据传输到指定的对象那里,才会以严密的使用者权限管理形式和融合密码的安全验证,就能够完成指定用户的信息共享,强化对网络数据传输安全的保障。

2.3在云计算环境下,网络安全技术使用的含义还表现在对网络安全的检验

云计算环境下的网络安全技术,能够最大限度的对大型移动终端中的软件行动实施监督,检测出网络中隐藏的木马程序以及病毒软件等,经过服务终端的自行判断以及分析后,为用户制定相应的解决策略,保证使用者的信息安全。

3云计算下网络安全技术的当前状况解析

其安全技术应用的问题主要包括技术、网络使用的大环境以及相关的法令制度保护。

(1)技术层面的问题主要是终端服务停止时,用户的使用受到限制,不能实施对数据和信息的保护。所以,怎么能够在技术上保证使用者信息的安全,是一个需要快速解决关键问题;

(2)计算机网络使用的环境方面。研究当前的计算机网络运行环境,找出保护使用者终端计算机非法病毒在网络上的散布和高效的阻止攻击者的破坏,是当前网络安全维护的关键问题。由于利益的驱使,黑客的数量逐步增加,然后通过倒卖公司的商业机密获取经济利益,以保证某些企业在竞争中处于有利地位。

(3)当前还没有完善的计算机网络安全上的法令规章制度的保护,所以攻击者的行为难以得到制约,造成当前网络环境的安全受到极大的威胁。

4云计算下网络安全技术的具体实现方式

4.1提高使用者的安全防范思想,明确网络安全技术发展的战略目标

(1)深化网络使用的实名制,确定网络授予使用权限的对象,从用户身份上提高网络安全。防止外界攻击者的非法入侵造成信息的丢失。

(2)要高效的保障网络安全技术在使用上的系统准时性,此外还需强化对网络信息散布方面的监管,针对网络中的隐秘信息,必须定时审查和不定时的抽检,对出现的问题要给予高度重视并快速解决,避免出现损失。

(3)使用数字签名手段的方法,一般需要经过数字签名的形式,对用户的身份进行验证,最大限度维护计算机网络的安全。

4.2极大在网络安全技术上的支持,提升应对网络安全隐患的处理水平和解决方法

网络安全技术支持的含义包括网络应用程序和服务的开发、网络安全维护体系的规划及检验和数字签名技术手段的使用。在网络应用程序和服务的开发方面上,必须高度重视杀毒程序上的安装以及使用方法,提高计算机在网络安全上防护能力。

4.3实施加密的网络安全上的有关前沿手段

经过应用针对于计算机网络安全设计的筛选装备,能够有效的防止被计算机系统鉴别通过但是但是属于非法信息和程序。挑选信用优秀的网络运营商,供应有关的的云服务,保证使用者的信息不在自己的视野范围内,也可以被专业能力强的企业监管,避免使用者的信息出现泄露的风险。另外,一定要深化使用者对密码难度上的设置,以防使用者的信息被窃取或者私自篡改。

5结语

社会的快速稳定发展,使我国的计算机网络发展极其快速,网络安全问题在使用中逐步显现。云计算下的计算机网络安全也有相当大的问题,主要包括计算机网络技术水平、管理技能、使用效果等繁杂的、牵涉范畴较为广泛等因素。本文针对完成云计算下网络安全手段的使用,提供了具体的实现方法,终极目标是使我国的网络安全使用环境更加规范化,创建一个管理有效、使用安全网络秩序。

参考文献

[1]邵晓慧,季元翔,乐欢.云计算与大数据环境下全方位多角度信息安全技术研究与实践[J].科技通报,2017(01):76-79.

[2]刘伉伉.云计算环境下入侵检测技术的研究[D].山东师范大学,2015.

[3]牛海春.基于移动agent的移动云计算任务迁移机制研究[D].洛阳:河南科技大学,2015.

[4]莫伟志.基于云计算校园网络信息安全技术的发展分析[J].信息安全与技术,2015(06):44-45+53.

[5]郭琪瑶.云计算技术下的网络安全数据存储系统设计[J].电脑知识与技术,2015(35):5-7.

计算机网络关键技术篇8

(一)常见防火墙技术

第一,状态检测。实际展开状态检测工作时,首先需要确定计算机网络整体,在此基础上全面搜集内部数据,利用数据流分析这一途径,对全部数据信息实施整理归类,整个操作过程中可以发现隐藏的不安全因素。该防火墙技术具有应用效率高的特点,但是保护延迟现象是限制该技术发展的关键问题。第二,包过滤技术。明确应加以保护的内容,即网络层,对计算机网络协议进行严格要求,防护处理是在保障协议安全性的背景下实现的,在应用中呈现出了较高的防护价值[1]。第三,应用型防火墙。在ip转换基础上对ip或端口进行伪装,促使安全性在内外网络连接中充分体现出来,用户可以在稳定、安全的环境中访问外网。

(二)防火墙技术在计算机网络安全中的应用价值

第一,过滤技术的应用价值。结合计算机网络运行环境明确需要加强安全防护的点,并在防火墙技术这一媒介基础上,实施过滤服务。例如,在对过滤技术进行应用的过程中,可以将计算机网络系统tCp位置视为主体,数据包在被tCp位置接收的基础上,由防火墙实施提前检查,此时可以及时发现数据包所具有的攻击行为和威胁因素,能够及时将数据包的传输进行阻断处理,通过过滤将其控制在外网环境内。应用过滤技术,可以呈现出良好的预防特性,通过严格管理整个风险信息传输的过程,可以避免风险信息到达内网,最终促使tCp区域始终处于安全运行状态。防火墙中的过滤技术,具有良好的计算机网络安全控制功能。第二,技术应用价值。防火墙技术应用中呈现出良好的控制功能,可以有效控制计算机网络中的各个模块,具有较强的时效性。在对这一技术进行应用的过程中,能够促使良好的中转功能体现在内外网之间,内网部分在计算机网络中,只能够接收、处理处的请求,忽略外网请求,由此可见,在对这一技术进行应用的过程中,能够清晰展开外网、内网分割,有助于避免内外混淆问题。第三,协议技术应用价值。协议技术是减少Dos攻击的关键技术之一。计算机网络、服务器运行中一旦受到Dos攻击,很容易发生瘫痪,在这一背景下,计算机网络锁运行中就不会生成相应的运行信息[2]。在对协议技术进行应用的过程中,可以针对Dos攻击充分发挥主体保护功能,有助于加大对计算机内部网络保护力度,将不同类型的网关服务提供给内部网络,促使信息与服务器之间实现有效连接,在防火墙产生回应以后,服务器才会处于运行状态。

二、防火墙技术在计算机网络安全中的应用

(一)访问策略中的应用

访问策略在提升计算机网络安全性的过程中具有直接影响。合理配置是实施访问策略的关键,在科学的规划设计中,能够在运行中的计算机网络中全面掌握运行信息,提升防护系统科学性。结合计算机网络运行实际防火墙技术能够编制相应的访问策略,提升计算机网络运行环境安全性。在访问策略中防火墙技术的保护流程如下:第一,计算机运行信息在防火墙技术的基础上被划分成多个单位,通过细化分析单一单位,形成内、外两种模式的访问保护,形成安全性较高的流通访问;第二,在访问策略这一媒介基础上防火墙技术可以对包含端口地址和目的地址在内的计算机网络运行各项地址进行了解,为深入分析计算机网络运行特点,更加合理的进行安全保护方式规划奠定良好基础;第三,与计算机安全保护中的访问策略相适应的是各种各样的保护方式,访问策略的调整由被防火墙技术完成,实现最佳保护的目标,安全保护技术由访问策略执行,构建策略表,访问策略相关活动可以被全面记录,访问策略内部信息无法与网络保护完全适应,因此会展开自主调节,在策略表基础上防火墙技术可以对执行顺序进行精确规划,因此在约束防火墙技术保护行为时,需要对策略表这一媒介进行充分应用,在提升网络安全性方面具有不容忽视的重要作用[3]。

(二)日志监控中的应用

在对防火墙技术中的保护日志进行分析的基础上,可以获得重要信息。在实际进行计算机网络安全保护的过程中,日志监控发挥着不容忽视的重要作用。防火墙日志在被用户分析时,通过非执行全面操作,实现关键信息整体搜集,例如,日志是在计算机网络安全保护的过程中生成的,应用防火墙技术,能够执行这一日志,同时对具有鲜明特点的日志信息实施采集,由于整个运行活动中,防火墙技术需要处理大量工作内容,因此合理划分信息的重要性突显出来,以此为依据展开监控工作,可以实现日志的便捷采集,同时有助于降低恶意屏蔽信息现象发生的概率。关键信息隐含在类别信息中,用户可以根据自身需求有针对的提取相应信息,并获取日志监控依据,实现日志监控的效果。在日志监控基础上,有助于加强防火墙安全保护作用,促使其呈现出良好的筛选能力,实现网络流量的优化。

(三)安全配置中的应用

防火墙对安全配置拥有较高的要求,从计算机网络安全应用效率可以看出来。鲜明的特性产生于安全配置隔离区域中,其主要运行方式为:信息流通在计算机网络隔离区域中由防火墙技术自动监控,在对地址转换进行充分利用的背景下,信息ip在从内网流入外网时,会逐渐对公共ip进行充分应用,这样一来ip无法轻易受到外网攻击者解析,ip追踪无法实现,安全配置最终目标是对隐藏的ip进行提供,确保内外两网交互中的信息可以实现ip的隐藏,对隐藏ip流通进行直接利用,可以将地址转换技术的功能充分体现出来,加大对内网安全的保护力度,避免其被外网入侵,隐藏ip在被外网解析时,不会对真实信息进行追踪,所获得的ip地址是虚假的,这就不会利用内网信息对内网产生攻击,对于实现内网的安全运行具有重要意义。

三、结束语

综上所述,计算机网络中有效应用防火墙技术,可以提升网络安全性,能够从计算机网络实际运行特点出发,有针对性的采用安全保护措施,全面发挥防火墙技术功能,对计算机网络安全环境进行实时保护。

参考文献:

计算机网络关键技术篇9

关键词:计算机网络;计算机网络可靠性;设计方法

计算机网络技术已广泛应用于各个领域,为人们的生活、工作提供了方便,与此同时,人们也更加依赖计算机网络。因此,如何使计算机网络不受破坏和干扰,持续进行可靠性工作,成为网络开发者和网络使用者共同关注的话题。提高计算机网络的可靠性已成为计算机网络的基本要求,探索计算机网络的方法和策略,使计算机网络更好地为人们服务,具有非常现实的意义。

一、计算机网络的可靠性

计算机网络要完成信息交换、资源共享和协作处理,并且计算机网络跨度较大、相互独立。所以,计算机网络的可靠性越来越受重视。计算机网络的可靠性已经成为一门系统的工程科学,有较为完整、健全的体系。下面将具体讲述计算机网络的可靠性。

1.计算机网络可靠性的概念。计算机网络的可靠性是指计算机网络在规定的条件下,给定的时间内,网络保持连通和满足通信要求的能力。特定的条件,给定的时间,计算机完成业务的能力共同决定了计算机网络的可靠性。计算机网络可靠性反映了计算机网络拓扑结构支持计算机网络正常运行的能力,是计算机网络规划、设计和运行的重要参数之一。

2.计算机网络可靠度及其算法。计算机网络可靠度是指计算机网络在特定的条件下,给定的时间内,网络完成规定功能的概率。

计算机网络可靠度可以通过传统精确算法和现代智能算法来进行计算。一,传统精确算法。它的本质是利用图论、树等理论简化处理计算机网络模型,然后应用数学中的概率统计、数值分析等理论来求解计算。它主要有五种计算方法,分别是完全状态枚举法、不交和算法、容斥原理算法、因子分解算法、特殊网络可靠度的计算方法。二,现代智能算法。它适用于网络规模较大的复杂的计算机网络可靠度的计算。它能够有效地解决传统精确算法不能解决的计算问题。现在比较流行的现代智能算法有:遗传算法、模糊遗传算法、蚁群算法、神经网络方法等。

3.计算机网络可靠性的影响因素。影响计算机网络可靠性的因素主要有三种。一,网络设备。用户终端是计算机网络可靠性的关键因素,用户终端的交互能力提高,网络可靠性也会随之提高;网络设备中的传输交换设备要使用标准的通信线路和布线系统,使计算机网络具有可靠性。二,网络管理。在计算机网络中,要合理地选择管理软件,为网络管理和维护提供有力的依据和策略;要制定一系列网络管理制度和条例,加强人员培训,使管理人员养成良好的网络应用习惯和职业道德。以此来提高整个计算机网络的可靠性和运行效率。三,网络拓扑结构。网络拓扑结构属于计算机网络规划问题,是影响计算机网络可靠性的关键性因素。不同应用领域,不同规模层次的计算机网络必须要有不同的网络拓扑结构,这样才能提高计算机网络的可靠性。

二、提高计算机网络可靠性的方法

要提高计算机网络的可靠性,最重要的就是计算机网络的设计。在计算机网络的设计过程中,要遵循一定的设计原则,要考虑到一些影响因素,找到合适的计算机网络设计方法,通过设计更好的计算机网络来提高计算机网络的可靠性。

1.计算机网络可靠性的设计原则。计算机网络的可靠性是在一定的经验基础上,根据相关标准设计出来的。计算机网络的可靠性要遵循以下原则。第一,计算机网络设计要遵循国际标准,使用开放性的计算机网络体系结构,将先进性与成熟性、实用性与适用性相结合,使计算机网络能够更好地为人们服务。第二,采用余度设计和容错技术来提高计算机网络的可靠性。网络中独立的计算机可以通过网络技术成为彼此的后备机,如果一台计算机出现故障,可以使用其他计算机处理事务,保障了计算机网络的可靠性。第三,选择优质网络产品,提高性价比。在计算机网络开发和设计时,要选择具有良好声誉、优良质量的产品,要满足国内外最新的技术标准,争取使整个系统性价比达到最高。

2.计算机网络可靠性的设计。计算机网络可靠性的设计有不同的方法。一,容错性设计。允许操作者产生错误行为的设计为容错性设计。它可以容忍失误的存在,并能让操作者在错误的信息中得到帮助。二,双网结构设计。在原有网络结构的基础之上添加另外一个网络结构为备用的设计方案为双网结构设计。设置备用网络要提高计算机网络系统的容错性。双网结构设计能够使计算机网络不受干扰和破坏,为计算机网络安全、稳定地运行提供了保障。双网结构设计方案比较容易发现故障和排除故障,因此,双网结构设计在复杂的网络系统中使用较多,而容错性设计在简单的网络中使用较多。三,网络层次和体系结构设计。一个良好的网络管理系统,需要有先进的网络层次和体系结构,合理的网络层次和体系结构设计可以促使网络设备优越性能的发挥。计算机网络技术的发展产生了一种新的网络分层设计模型,“网络模块的多层设计”,它有利于提高计算机网络的可靠性,适应现代化网络的发展和应用。

3.计算机网络的软件可靠性设计工程实例。某研究所顺利置入曙光高性能计算机群,为保证该机群的可靠性,伴随它一同进入的还有曙光天罗100D防火墙系统。系统安装实施后,防火墙能对高性能机群进行高效的管理和可靠的功能保护。一,安全隔离防护。大大提高了机群的可靠性,保障了机群的安全。二,网络访问控制。用户可以通过天罗防火墙实现对访问的控制,只向合法的计算机开放访问权限,而不合法的用户将被拒之于外。强大的访问控制功能,从根本上阻断了攻击的路径,是一种更彻底的防护,进一步降低了安全风险,保障了机群的可靠性。三,节点映射安全管理。端口映射是实现可靠性的另一关键技术。它方便了管理,提高了可靠性。天罗100D防火墙的存在,大大加强了网络的安全性和可靠性。

基于overip技术的曙光SKVm,提供了弹性的管理方案,网管人员可以在任何地方,通过tCp/ip网络来远程管理分散在世界各地机房中的机器。同时,曙光机群安全管理系统可以集中管理网络资源,使整个安全体系形成一个整体,使高性能服务器机群整体的可靠性上升到新的高度。

三、结语

计算机网络的迅速发展,不仅使计算机网络可靠性的影响因素不断增加,同时也对计算机网络可靠性的设计提出了更高的要求。我们要采取一些合理正确的措施来提高计算机网络的可靠性。进一步提高计算机网络的可靠性是保证计算机网络更加科学和高效运行的基础,对于计算机网络的持续、稳定、健康发展具有十分重要的意义。

参考文献:

[1]马骏.提高计算机网络可靠性的方法分析[J].电脑知识与技术,2015,(16):22-24.

计算机网络关键技术篇10

关键词:计算机网络技术;发展;信息化;网络技术;网络体系

中图分类号:tp393文献标识码:a文章编号:1009-3044(2012)32-7677-02

1 计算机网络技术的发展

从1945年第一台计算机的诞生到计算机网络的普及应用,计算机部分地代替了人的智能,计算机网络提高了人们之间信息传递的速度,缩短了人与人之间的距离,使全人类的资源共享、信息交流成为可能。计算机不再是孤立的一台一台机器,它成为连接整个信息社会的基础设施。支撑信息社会的重要技术是计算机技术、数据通信技术和信息内容及处理技术以及这三种技术的汇合。这些技术形成了信息社会的三个行业,总产值的比例分别为:计算机技术占44%;通信技术占28%;信息内容及处理技术占28%。

计算机网络的发展过程大致经历了四个阶段:

1.1 第一代:远程终端连接

第一代计算机网络技术始于20世纪60年代,是计算机网络发展的初期。在此阶段计算机网络是以单个计算机为中心的面向终端为特征的,也就是远程终端连接。所谓远程终端连接就是所有的计算机需要连接到计算机终端上,在此类技术中,需要有一个主机来作为网络的中心和控制者,终端(键盘和显示器)分布在各处并与主机相连,用户通过本地的终端使用远程的主机。这种网络系统的主要功能是对信息进行批处理。另外这种网络有一个缺点,就是他的的通信会受到限制,而且子网之间无法通信,只有终端和主机之间的可以进行通信。

1.2 第二代:计算机网络阶段(局域网)

局域网始于20世纪70年代,在此阶段计算机网络技术得到迅速发展,避免了第一代网络的通信限制的问题。在局域网中,用户不必经过主机进行通信,而且使得多个主机之间可以实现互联。在开发局域网的时候,人们像了很多办法,人们首先借鉴了电信部门的电路交换的思想。虽然电路交换在以一定程度上可以提高网络的可靠性和可用性,但是电路交换也存在一定的问题。计算机数据的产生往往是“突发式”的,比如当用户用键盘输入数据和编辑文件时,或计算机正在进行处理而未得出结果时,通信线路资源实际上是空闲的,从而造成通信线路资源的极大浪费。据统计,在计算机间的数据通信中,用来传送数据的时间往往不到10%甚至1%。另外,由于各异的计算机和终端的传输数据的速率各不相同,采用电路交换就很难相互通信。为此,必须寻找出一种新的适应计算机通信的交换技术。这种新的技术就是分组交换技术。分组交换网是由若干节点交换机和连接这些交换机的链路组成,每一结点就是一个小型计算机。分组交换技术的出现,解决了计算机互联的问题,使得局域网得到有效的开展。

1.3 第三代:计算机网络互联阶段(广域网)

广域网始于20世纪80年代, 在这一时期,国际标准化组织(iSo)制订了开放体系互联基本参考模型(oSi/Rm)。自此之前虽然计算机之间可以互相通信,但由于厂家的不同使得计算机之间的通信还是受到一定的限制,存在不能兼容的问题。oSi/Rm模型的制定使得不同厂家生产的计算机之间可以实现互连。另外,在广域网的发展中,tCp/ip协议的诞生成为关键。tCp/ip协议是遵循国际标准化协议的计算机网络,具有统一的网络体系结构。局域网络系统日渐成熟。随着计算机网络的普及和应用推广,越来越多的用户都希望将自己的计算机连网。然而实现不同系列、不同品牌的计算机互连,显然并不是一件容易的事情。因为相互通信的计算机必须高度协调工作,而这种协调是相当复杂的。为了降低网络设计的复杂性,早在当初设计aRpanet时,就有专家提出了层次模型20世纪80年代开始,人们着手寻找统一的网络体系结构和协议的途径。国际标准化组织iSo于1977年成立了专门机构研究该问题,并于1984年正式颁布了开放系统互连参考模型oSi-Rm在计算机网络发展的进程中,另一个重要的里程碑就是出现了局域网络。

1.4 第四代:信息高速公路(高速,多业务,大数据量)

20世纪90年代,网络技术得到快速发展,其中以信息高速公路、atm技术、iSDn、千兆以太网为主要技术。信息高速公路使得计算机开始进入人们的生活,信息高速公路的最大特点是能够实现人机的交互,人可以利用网络进行网上电视点播、电视会议、可视电话、网上购物、网络图书馆等。自oSi参考模型推出后,计算机网络一直沿着标准化的方向在发展,而网络标准化的最大体现是internet的飞速发展。internet是计算机网络最辉煌的成就,它已成为世界上最大的国际性计算机互联网,并已影响着人们生活的各个方面。由于internet也使用分层次的体系结构,即tCp/ip网络体系结构,使得凡遵循tCp/ip的各种计算机网络都能相互通信。进入20世纪90年代后,网络进一步向着开放、高速、高性能方向发展。由于internet还存在着技术和功能上的不足,加上用户数量猛增,使得现有的internet不堪重负。1993年美国政府提出了“nGii(next Generation internet initiative)行动计划”,该计划的目标是:开发规模更大、速度更快的下一代网络结构,使之端到端的数据传输速率超过100 mb/s甚至10 Gb/s;提供更为先进、实时性更高的网络应用2服务,如远程教育、远程医疗、高性能的全球通信、环境监测和预报等,nGii计划将使用超高速全光网络,能实现更快速的交换和路径选择;保证网络信息的可靠性和安全性。

2 网络技术的特点

计算机网络就是要把各个独立的计算机连接恰里使得他们之间可以自由通信,进而实现计算机之间的数据和资源的共享,只是计算机网络技术发展的主要目的。在计算机网络的发展中,期特点主要表现为以下几点:

2.1 能实现数据信息传输和集中处理

计算机通过网络可以将在计算机上的信息传递到服务器上,服务器对这些信息进行集中处理。这样就可以实现集中处理,而且传输速度大大加快。

2.2 可共享计算机系统资源

计算机网络可以使各个主机之间通过网络进行传输,从而实现资源共享。而且随着网络技术的发展,资源共享更加快捷,信息的类型也更加多样化。

2.3 能进行分布处理

负载均衡是网络的一大特长。在计算机网络技术中,所有的信息都要传递到服务器上才能得到处理。在一些大型网站中,由于访问量大,对服务器的负荷也大。在这种情况下,网站可以将不同地域上放置服务器,这样就可以分担服务器的负荷,实现各服务器的负荷均衡,同时用户也省了不少冤枉路。

2.4 综合信息服务

网络不仅能够提供人们所需要的各种信息,而且网络技术的智能化使得网络技术的应用范围越来越广。比如:网上购物、联机会议等。

参考文献:

[1] 仲晖东.计算机网络技术发展概述[J].民营科技,2011(3):69-70.

[2] 梁颖.孙鹏网络技术发展对计算机及信息技术的影响[J].黑龙江科技信息,2009(4):106-109.