计算机网络信息技术十篇

发布时间:2024-04-29 20:29:10

计算机网络信息技术篇1

 

1计算机网络的分类

 

计算机网络的分类方法很多,其中一种是我们熟悉的,就是按其覆盖的地理范围大小的不同,计算机网络可以分为:局域计算机网络(Lan)、广域计算机网络局域计算机网络(Lan)通过通信线路、专用收发器进行联接,其传输距离一般1公里以内,传输速度可达1000兆/s广域计算机网络是通过串行通信线路和调制解调器(modem)联接的.其传输距离一般在1公里以上,传输速率相对较慢。随着计算机通信网络技术的发展和应用,其传输速率上升较快,己可达百兆以上。

 

2计算机网络的基本组成部分

 

计算机网络是由通信子网和资源子网构成的。通信子网的功能是完成数据传输、交换以及通信控制。而资源子网的功能是提供硬件、软件及数据资源,并利用它们进行数据处理。具体的说,计算机网络应包括以下的基本组成部分:

 

2.1主机

 

即主计算机系统,在计算机网络中主要负责数据处理。数据是计算机网络中的主要资源,因而在硬件方面要求有较大的存储容量、较高的处理速度和齐全的外部设备以支持网络的操作系统。

 

2.2通信控制处理机

 

它是为了减轻主机的负抵在主机和网络之间设置的一台计算机,专门负责网络通信处理工作。例如差错控制及处理、路径的选择、信息的流向与流量的控制等等。在微机局域网中,通信控制处理机的功能都固化在一块电路板中,称为网络板,而不是专门设置一台功能齐全的计算机。在将微机联入网络时,将网络板插在微机的扩展槽中即可。

 

2.集中器

 

它的功能是把若干终端经本地线路(一般为低速线路)集中起来连接到

 

2.4终端

 

它是用户在计算机网络中所使用的设备。

 

2.5通信线路

 

通信线路的好坏直接影响通信质量。目前采用的通信线路有双绞线、同轴电缆、光导纤维、微波和卫星通信等。建立全球性的计算机通信网是计算机网络的最终目标,也是人类社会向更高阶段发展的必然结果。举世瞩目的信息高速公路,其基础正是计算机网络系统。

 

3网络计算机的应用模式

 

信息技术的高速发展推动了应用模式不断更新从单机时代的主抑终端模式、文件服务器时代的共享数据模式、客户机/服务器时代的Clieni/Server应用模式,到电子商务时代的B/S网络应用模式,计算模式己经发生了巨大变化.

 

3.1主机应用模式

 

20世纪60年代一些大型企业使用大型机,它是一种“集中式”系统结构代表。它是由两个主要硬件组成:主机和客户终端。在集中式结构中,客户终端和主机间传递数据的方式很简单,由用户从客户终端键盘键入信息到主机,再由主机返回到终端的字符。这时的计算机所有资源(数据)都存放在主机上,所有计算等处理(程序)也在主机上进行。这种结构的优点:可实现集中管理,安全性好。这种计算机的价格非常高,并且应用程序和数据库都存放在主机中,没有办法真正划分出应用程序。

 

3.2文件服务器应用模式

 

20世纪80年代,个人电脑进入了商业舞台,计算机应用的范围也日渐广泛。这时局域网和文件服务器技术问世了。在文件服务器系统结构中,文件服务器只提供了资源的集中管理和访问途径,应用程序在客户工作站上运行。这种结构的特点是将共享数据资源集中管理,而将应用程序分散在各个客户的工作站上。文件服务器机构的优点:费用较低,配置灵活,在一个局域网中可以方便地增减客户端工作站.由于文件服务器只提供文件服务,所有的应用处理都要在客户端进行,这就要求客户端的计算机有执行程序的能力,同时需要客户端计算机不断升级,来提高应用程序的性能。

 

3.3传统局域网应用的Client/Server应用式

 

文件服务器结构的费用虽然很低,但与“集中式”的大型机相比,它的计算和处理能力都差。为了解决这对矛盾,Clien/Server结构应运而生填补了空白。这种结构允许应用程序分别在客户工作站和服务器上执行,充分发挥客户工作站和服务器的性能。20世纪90年代,计算技术从集中走向分布,其中,Client/Seiver计算技术成为分布式计算的主流,并在企业中得到广泛应用。但传统的Clien/Server结构存在的一些主要问题是:它的网络优势局限于企业内部,企业与企业之间的信息交流受到制约。这种Clienl/Server计算模式下的网络设备需要不断升级,企业的客户端设备为了能够运行更新的软件,也不得不随之进行升级,所有这些均导致了aien^/Selver计算模式的可管理性差,工作效率低。很显然,Client/Server计算模式己不能适应今天更高速度、更大地域范围的数据运算和处理。

 

3.4面向电子商务应用的Browse/Server应用计算模式

 

基于internet的BKrwse/Server应用体系结构具有更加简单、低成本、可提供更多信息等诸多优点。使用中,前端用户只需通过桌面浏览器,就可根据权限访问企业关键应用,完成业务的全过程。今后的网络现状计算模式很可能是B/S、C/S的混合计算模式,它将逐渐推动商用电脑向两极化和专业化方向发展。处于C/S模式下的商用电脑根据应用层次的不同,体现出高和低端的发展趋势;处于B/S模式下的商用电脑,因只作为网络浏览器,己经不再是一个单纯的pC而变成了一个专业化的计算工具.

 

4网络的功能迅速收集数据信息进行综合处理它可将分散在各地的计算机的数据迅速集中起来,经整理、加工形成各种报表,为决策者提供参考。

 

4.做到资源共享

 

用户只要通过终端就可以分享拥有大型机用户的好处,共享硬件、软件和数据库资源,避免重复的劳动和投资。

 

4.提高了系统的处理能力

 

单个的计算机系统能力有限,联网以后各计算机系统可以协同操作,可以提供更大的处理能力。

 

4.4增强了系统的可靠性

 

当网络中某台计算机发生故障时,还可以利用网络中别的机器进行工作,提高了整个系统的可靠性。

 

5因特网的应用更为普及

 

因特网可提供6大类信息服务:(1)电子邮政服务;(2)文件传输服务;()远程登录服务;(4)信息查询服务;(5)信息研讨和公布服务;(6)娱乐和会话,其发展趋势是进一步商业化、全民化和全球化。

 

电子邮政,就是利用计算机网络交换电子媒体信件。利用电子邮政服务来进行各种信息交流和信息传播,也可以传递多媒体信息。

 

文件传输是利用文件传输协议进行的在不同计算机之间传输各种文件服务。可进行远端文件存取,即在不同的电脑间取出文件使用,同时人们还可以在网络上获取远程主机的各类文件信息等。

 

远程登录指的是可以用自己的计算机,进入到远方的计算机中。用远程登录服务,用户可以不局限于固定地点的固定计算机的工作,通过网络随时可以使用任何地方的任何计算机。

 

信息查询指在网络上迅速有效地找到自己需要的信息。利用网络信息检索工具:名称地址录工具、索引式工具、交互式工具,可提供友好的交互操作界面,并有交互浏览信息的功能。Gopher和www交互式信息检索的工具。

 

信息研讨和服务实际上是一种交互式的网上信息交流。公告板系统BBS(BulletionBoardSystem)是一■个与“公告栏”相似的工具,由BBS站提供BBS服务——为用户开辟一块展示“公告”信息的公用存贮空间。用户可以在此展示讨论;把自己的观点“张贴”在公告板上,或者读别人张贴的信息。因特网上的用户可以访问任何BBS站。网络新闻组网USenet,它由许多网络新闻组(news-group)组成,每个newsgroup专用于某一特定的学科范围,并且还有许多与之相关的新闻组,交流和信息。

 

6网络技术的新进展

 

计算机网络是当展最快的技术之一。与局域网的不同之处是完全采用internet(因特网)的框架和协议标准,以万维网技术为基础,这样使得它既可以与因特网连接,成为因特网的一个组成部分,成为一个内部网。目前其主要用途在于加强企业内部的信息交流,同时也可通过因特网与外界联系,起到互联网的作用。而内部和外部,由“防火墙”(Firewall)软件隔开,即把内部保护起来,intranet内部的人员可以自由地接到internet上,但未经授权的外部用户不可进入intranetintranet的安装使用很容易,因而得到快速发展。

 

6.1视频电视电话系统

 

指利用电视技术及设备通过传输网络在两个或多个地点进行通信的方式,进行实时声像、图文传输,也可以在通话时看到对方的形象和有关信息。这种系统可用于普通的电话通话,特别是用于实时视频会议,可在多个会场进行多方电视会议。这一系统与卫星通信技术的结合,可以把视频会议开到国际上去。

 

6.2网络电话

 

就是ip电话,ip即因特网依据的tCp/ip协议中的ip,即网络上的能使计算机用户通过因特网进行实时电话通信的软件,用来在任何具有因特网联接及具有声卡和麦克风的地方之间进行的(长短途)电话通话。网络电话费用低廉,用它挂长途只收取市话费和网络服务费,费用便宜。

 

6.3网上寻呼

 

将电话、e-mail无线寻呼系统联合起来形成的一种网络寻呼系统。其现有无线寻呼系统和计算机网络通信技术,将全球网络信息通信处理技术与国内无线寻呼业务处理相结合的全球性双向网络寻呼系统,是跨接e—mail与无线寻呼系统的一种集成技术,把许多计算机网络通信技术用于无线寻呼系统,有效地促进了信息的传输工作。

 

6.4网络电视(webtV)

 

这是一种普通电视机能浏览因特网上的信息的电视机技术,由于其价格便宜,操作方便(与电视一样),有可能满足广大用户的需要。这一技术来自于一个对计算机和电视机用户的比较。可以说,无论国内国外,电视机用户都远远多于计算机(pC)用户。网络电视使用户:可通过电视机上网,由被动看电视变为主动选择电视节目看(包括远程的)同时还可以浏览因特网上的大量信息。

 

6.5电子商务

 

本质上是一种因特网电子数据交换技术,指商界根据事先达成的协议,对经济信息按照一定的标准进行规范化处理,并把相关数据通过因特网互联交换处理。因为它有快捷、低成本、减少误差、减少库存等优点。当然还有一些问题需要解决。

 

7我国的计算机网络

 

我国的计算机网络事业起步较晚,但发展甚快,在我国政府的高度重视和大力支持,以及科技工作者的艰苦努力下,我国的计算机网络事业正在迎头赶上,以超常的速度快速发展。网络技术的发展体现在宽带网、无线接入和p2p技术等3方面。在未来,主干网上单对光纤实际传输可达tbps级别;路由器的吞吐量己突破60Gb~80Gb未来也将达到tbps级别;全国将实现电信网、有线电视网、计算机网等三网合一。其中在接入网方面,己经能够实现高带宽、大容量、用户覆盖面广的光纤同轴混合网(HFC)接入中的Cablemodem技术,以电话线路为媒介、成本低、安装方便、稳定可靠的XDSL技术,还有无线接入技术、电力网接入技术、局域网接入技术等。在不久的将来,光纤接入网将从网络核心走向用户,最终实现光纤用户。目前可以实现的无线接入可分为蓝牙技术、ieee80211技术、家庭网络的HomeRF技术。

计算机网络信息技术篇2

【关键词】计算机网络技术;信息安全;发展探索

高中生视角随着计算机网络技术对我们日常生活的渗透,我们的学习方式、娱乐方式都发生了极大转变。但随着计算机网络技术的应用范围越来越广泛,近些年来开始出现各类信息安全事件,也成为社会各界极为重视的问题。通常来说,网络信息的主要安全问题包括个人因素、机密数据泄露等。因此,只有对计算机网络信息安全问题加深重视程度,才能促进网络信息技术得到进一步发展。

1提升计算机网络信息安全策略

1.1提升信息安全防范意识

在进行网络信息管理工作中,要将管理手段与技术手段不断提升,通过有效的管理手段加强安全技术的有效性。除此之外,在我们日常利用计算机网络进行学习、娱乐的过程中,应安装最新型的杀毒软件,并将系统的补丁不断完善。应不断加强自身的计算机网络信息安全意识,才能确保信息盗取人员不会有机可趁,从根本上加强计算机网络信息的安全性。

1.2采用防火墙技术

防火墙技术的主要由软件、硬件共同组成,并在两个计算机网络系统之间发挥控制、监督、计算机网络信息保护的作用。在对计算机网络信息进行接收、传输的过程中都需要经过防火墙,通过防火墙的隔离功能对网络信息进行分离、限制、分析,确保计算机网络信息的安全。防火墙的保护原则便是将未被允许的信息组织其传输,也可以将其当做内外网之间的有效阻塞点。防火墙作为保护计算机网络信息安全的有效屏障,还可以对计算机网络进行存取与访问、监控、审计,并将网络信息安全的策略不断强化,有效阻止信息外泄。在目前常用的防火墙类型中包括包过滤型防火墙、应用级防火墙。利用包过滤型防火墙可以提升信息的透明性,并加快信息处理的速度以及效率。在使用应用级防火墙时,可以将其用于特定的信息网络中。对着我国计算机网络技术水平不断提升,防火墙技术也应不断提高,才能将计算机网络信息的安全性进一步提升。

1.3采用隔离技术

隔离技术主要包括物理隔离与逻辑隔离两种技术。从物理隔离方面来看,其主要是将本单位的主机利用物理方式将其与互联网隔离,并将加密文件以单独的形式存储于计算机中,并在上网过程中利用专属的计算机对网络信息进行处理,而在单位之间的距离也利用专线的方式进行信息传输。但这种物理隔离技术的成本费用较高,尤其对于距离较远的情况下来说,会让非法接入者在这时趁虚而入。对于逻辑隔离方式来说,其主要是在被隔离的两端利用物理方式进行数据通道的连线,并利用相关的技术手段确保被隔离的两端中不存在信息通道,并将信息进行转换、剥离等控制。

1.4采用信息加密技术

信息加密技术主要是利用科技手段,对网络信息进行存储与传输,从而确保网络信息的整体安全性、完整性。利用信息加密技术可有效确保计算机网络信息的安全,同时也是利用主动式的方式保护信息安全。信息加密技术的原理便是利用制定的算法对信息进行加密运算,使得信息中的明文转换为密文,确保原始信息的安全。例如计算机网络密码、加密信件、防复制软盘都属于信息加密技术。加密技术越复杂,则信息加密的程度越高。通常来说,在我们日常生活中,最常见的加密技术便是数据加密,其中还可以分成存储加密与传输加密两种。利用加密技术可以有效确保计算机网络的信息安全,同时帮助我们构建高效、安全的计算机网络环境。计算机网络信息加密主要是利用加密函、密钥对计算机网络中的各种信息进行有效的保护。网络信息数据发送者与接收者都需要掌握加密函与密钥,从而实现加强网络信息数据安全的管理目的。与此同时,还可以利用加密技术获取客户的真实信息数据,从而利用真实的信息数据与网络信息互相联通,以动态化的形式对网络信息数据进行保护。利用网络信息数据加密技术可以有效提升计算机网络信息的传输安全性,并确保网络信息不会泄露,提升互联网信息的整体安全技术与运行稳定性。

2计算机网络信息安全技术发展趋势

随着时展的脚步逐渐加快,计算机网络信息安全技术呈现快速发展趋势,人们对于网络信息的安全性的要求也在不断增高,只有不断提升网络信息的防御能力以及主动性,才能确保计算机网络信息安全技术可以进一步得到发展。首先,从网络层面来看,要将对其的保护力度不断增强。在计算机网络信息刚开始发展的阶段,由于通信用户的数量较少,用户线路呈现比较稳定的状态,其主要采用的加密技术是利用物理方式来进行,这样便会造成大量的成本费用。随着网络信息技术的不断提升,用户数量也在不断增加,必须要将计算机网络安全技术的水平不断提升。网络信息安全的业务数量不断曾江,在对网络信息安全进行管理过程中,应不断提升网络安全评估的准确程度,才能将网络信息安全管理工作朝服务化方向进行发展。其次,要不断提升网络信息安全技术的内涵。由于计算机网络信息安全中涉及到的内容不断增多,如果一直利用传统的加密技术、认证技术已经无法满足时代的发展需求。同时,对于各种监听技术、入侵检测技术、过滤技术等都要大力引入,才能使得网络信息安全技术内容不断充实,为我国的计算机网络信息运行整体提供有效的技术保障。

3结语

计算机网络技术已经成为我们日常学习、生活中不可或缺的重要组成部分,在利用信息安全技术处理信息安全问题的同时,还应不断加强我们自身的安全防范意识,才能促进计算机网络信息安全水平进一步提升。

参考文献

[1]单成功.基于计算机网络信息安全技术及其发展趋势的探讨[J].电子技术与软件工程,2013(23):225-226.

[2]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012(05):247-248.

计算机网络信息技术篇3

1.1计算机网络技术

计算机网络技术是指通信和计算机技术相结合的技术,在遵守网络协议的基础上,将独立分散在各个位置的计算机进行连接,由此实现信息和数据的传递共享,在这个过程中,不同的数据信息被进行整合与相互借阅。光纤、电、微、双绞、都可当作网络连接介质。计算机网络具有强大的共享软硬件,在资源共享中,这种网络技术能对这些所接受到的信息进行有效的整合与处理,让电子信息工程在传递图片文字和视频的过程中,有较高的准确性和安全性。

1.2电子信息工程

在电子信息工程中包括采集与处理数据信息,以及合理建立电子设备信息系统,并进行应用。从目前来看,电子信息工程对人们生活的影响和改变是非常大的,它使人们的生活更加便捷和现代化,不断更新的手机、笔记本电脑等电子设备,他们的应用内容越来越完整,功能不断强化,不仅仅是一种通讯工具,这些电子设备都应用了电子信息工程技术。电子信息工程是一个群体很庞大而且体系相对复杂的程序,它所包含的内容有计算机网络技术、通信技术及信息技术等。一些电子信息工程的内部结构涵盖较广,其首要目的就是处理信息,对数据进行完善。在电子信息工程中计算机网络技术和现代电子技术,两者的有效融合能够推动电子信息工程的发展,所以科研人员利用这种信息技术进行产品的升级和研发,将智能化、现代化、数字化真正的融入各个行业、各个家庭,提升人们的生活质量,使人们生活更加便捷,这也是电子信息工程存在的最大意义。

2计算机网络技术在电子信息工程中的应用

2.1电子信息工程中的信息传递

信息时代的脚步在逐渐加快,人们处在这样的环境,每天都会有大量的信息产生,个人信息、公共信息等,而电子计算机网络技术的普及使用,恰好能够大量高效,同时确保内容完整的进行信息传递工作,在信息的传递中,计算机网络技术也可以有一定安全保证,这也说明了在电子信息工程中,计算机网络技术的不可替代性,两者结合能够更高效的传递数据至指定的群体,由此不难看出,数据传输难以离开计算机网络技术。

2.2电子信息工程中的安全问题

伴随着计算机网络技术在社会各个方面的应用,逐步引发出了一些新的安全问题,这些问题是多样的,例如网络传输线、路网络信系统漏洞等,很多的电子信息工程都受到了不同程度的侵害,有的时候还会导致整个信息系统的瘫痪,造成损失。计算机网络带来的问题逐步的扩大,所以我们不只是要关注表面,要真正掌握电子计算机的网络技术,关注到潜在的危险,在发现漏洞的时候及时挽救,能够应对电子信息工程中,出现的各种问题。在另一方面来讲,网络计算机技术不只是融合在电子信息工程中捆绑发展,它本身技术的完善也可以弥补带来的危险,运用我们所掌握的计算机网络技术建立防火墙,将危险隔绝在信息工程之外,形成一个保护屏障,在专用网络和公用网络的问题上做一个有效的区别和划分,把电子网络带来的优点容纳吸收。现在电子信息工程的应用上至航天科研,下至生产娱乐,我们应该最大力度的保护电子信息工程的安全性,而计算机网络技术就是一把利剑。

2.3电子信息工程中的设备开发

电子信息行业不断的开发新的电子设备,在电子设备信息传递和资源共享时,都离不开计算机网络技术,在这种技术的辅助下,电子设备逐步完善。计算机网络技术影响电子信息的社会化,网络化和全球经济一体化,简单来说我们所使用的手机,ipad,笔记本电脑都是电子信息工程基础上进行的实体化设备研发,所以这要求了相关的从业人员,要有良好的计算机网络技术,同时能够深刻的了解电子信息工程,更好地掌握各种数字信号的模拟和运行,电子信息工程处于广域网通信干线之后,面向用户业网的接口和接入线也是非常重要的组成部分,在实际应用中相关人员应明确专用线和公用线之间的区别,做好专业的防护工作,在电子设备使用量高涨的今天,对计算机网络技术的要求越来越高,新设备的研发,老设备的维护升级,都是对电子信息工程的严峻考验。

2.4计算机网络技术为传播媒体带来的便利

说到计算机网络对我们最贴近的,就是我们发送邮件、查询搜索、信息的传递,这是都是计算机网络所提供的一个平台,也体现出了计算机网络技术对我们生活的深远影响。因为社会对计算机网络技术的普及,这种技术也最大化实现其价值和存在感,计算机网络技术可以说是现在国际信息平台的代表和不能缺少的组成部分。说到传播媒体,就必须提到一个我们频繁使用的东西—web浏览器,计算机网络技术使我们在网上能够阅读超文本文件,这种过程经过了超文本传输协议在企业内部网络的各个工作站用户,可以更好地查询环球网上的信息资源。人类在创造网络体系的路上,网络技术带来的财富,是无法估量的。曾经查书看报纸的时代,我们获取的信息量有限,现在计算机网络技术真正实现了敲一下回车就浏览千万部资料的时代。网上冲浪、网上通信、自动化工业都在应用着计算机网络技术。

2.5电子信息工程和计算机网络技术的完美融合

计算机网络技术在电子信息设备的开发和互联网上的应用十分广泛。在电子设备的开发和应用过程中,对互联网的需要是任何东西都无法代替的,随着网络技术在电子信息设备中应用的加强,几乎所有的电子设备都有连接互联网的功能,这也是为什么现代社会十分重视电子信息工程和计算机网络技术的结合。在不断开发的新式电子设备中,我们所关注的方向逐渐转移到手机的网络通信功能,设备研发中,我们严格按照互联网的服务协议,数据传输标准以及分层方式等来进行设备设计,使设备能够高速稳定的进行网络连接,在信息的传递和检索时,让人们体验计算机网络逐步完善进化所带来的高质量。计算机网络技术是电子信息工程的中流砥柱,前期研发离不开这种技术的支持,同时,我们也通过设立防火墙对电子信息工程进行安全防护,及时发现系统漏洞,以免对信息工程造成伤害。

结束语

计算机网络信息技术篇4

【关键词】计算机信息管理技术;网络;安全;应用

互联网在21世纪获得了前所未的蓬勃发展,人们置身于网络信息化时代,立体化的网络使人们之间的交流更为便捷和快速,也在互联网融入社会各个领域的过程中,加快了社会进步与发展的脚步,计算机信息管理技术在网络的应用过程中,给人类带来诸多的惠普。然而,我们同时也看到,由于互联网络的快速发展,也引发了网络安全问题,如何将计算机信息管理技术更好地应用于网络之中,成为了当前研究的关键课题,要使计算机信息管理技术成为防范网络安全事件的有力武器,从而切实保障人们的网络安全。

一、网络信息安全的概念及计算机信息管理技术的重要意义

在计算机信息管理工作之中,网络信息安全是其中不可缺少的重要构件,是研究应用人员的关注焦点内容,尤其是在当前的信息化时代背景下,网络成为了人们生活中的必需,网络安全自然也成为了联系人们日常生活的内容之一。为此,我们要具有网络信息安全的基本概念认知,深入到网络信息的内部体系之中,重组、优化和升级信息网络,使其成为安全有效的应用环境。在网络信息安全的概念之中,主要涵括计算机ip地址、域名、用户服务器、用户资料等重要而基本的私密信息,同时还将网络外部的不同资源纳入其中,使之成为共同构成网络信息安全的内外部环境。在网络信息安全的概念之中,“计算机信息管理署”则是指利用计算机域名和ip地址,而防范黑客木马及不良信息入侵的内容名称,它可以切实保障网络环境的信息安全。

计算机信息管理技术在网络中的安全应用,是指以先进而成熟的科技手段为依托,推动信息在网络中的高速、安全传播,从而使参与信息传播的行业和领域能够更好地交流,在信息资源共享的环境之下,推动各行各业的发展和进步。具体来说,计算机信息管理技术在网络中的应用,具有以下重大意义:

1、与时代同步的计算机信息管理技术网络运用意义。计算机信息管理技术的发展如此迅速,直接导致和推动了世界各国的经济和社会发展,在强大的计算机信息管理技术的应用推动下,全球快速到达了信息化、网络化的时代。因而,我们更要密切关注信息化时代下的网络安全运用,保证信息在网络中的安全流动和传输,要采用更为先进而成熟的计算机新信息技术,使网络更为洁净、更为流畅,实现信息快速、安全共享,从而推动社会的快速向前发展。

2、是有效规避网络风险的重要防范举措。计算机信息管理技术是有效的网络风险防控手段和措施。由于互联网是一个开放化的环境,它遍及全球,影响深远。而计算机处于自身所在的小范围局域网之中,必然受到全球互联网环境的波及性影响,并无法确保自身的安全性。另外,还有跟随而来的网络黑客技术,这些不法分子别有居心,向用户电脑植入黑客木马病毒,导致用户计算机内部的信息被非法窃取,用户私密的信息遭遇外泄,严重骚扰了用户的计算机应用安全。因而,计算机信息管理技术成为了防范网络风险的有力和必要的手段,具有极为重大的现实意义和作用。

二、计算机信息管理技术分析

1、综合信息查询技术

科技进步推动了各种工具软件的开发和应用,数据库应用系统也进入到了优化和升级的变革之中,尤其是powerBuilder软件开发工具,它成为了数据库的运营窗口,具有功能强大、性能优异、快速的重大应用优势,并且它在可视的图形界面之下,实现了面向ο蟮慕换タ发,这种交互性的、智能化的数据窗口对象极具开发价值和意义。在这种软件工具的应用过程中,只须输入SQL语句,即可以实现与数据库数据相关联的操作,从而实现对数据库数据的检索和更新。在这个操作技术应用之中,要利用powerBuilder的内部查询机制,以数据窗口为载体和连接对象,实现对数据库数据的查询条件输入和查询结果的输出,并实现自由组合的查询,利用多表链接数据源的方式,使数据窗口的数据源加以改变,从而获得满足查询的条件。

2、计算机动态查询技术

当用户对机系统的查询需求还不够清晰和明确时,需要将计算机数据库系统中所有的数据项,加以组合,这样,才能满足多样化的用户查询需求,实现动态的计算机查询。在进行数据库应用系统的设计和开发过程中,可以从43张表中随机抽取数据项,并加以随意的组合,以此作为查询条件,进行任意数据项的选择,再利用powerBuilder编程,创建数据窗口,动态地构造出SQL语句,利用字符串作为现在的数据窗口,创建生成一个新的数据窗口对象,从而对数据窗口的动态控制。

3、密码技术

计算机信息管理技术中的密码技术显现出其信息技术的功能属性,它在互联网的应用之中,成为了一种较为有效的信息安全保护手段和措施。在信息数据网络化传输的过程中,安全而稳定的网络环境是前提,为了确保用户信息的安全性,不会被非法分子所盗取,需要采用计算机信息管理技术中的密码技术,以保证计算机信息管理技术对信息安全的保障。同时,如果还不需要采用密码技术,则可以应用计算机的网络拓扑结构,从而保障信息的安全。

4、防病毒技术

由于互联网的高度开放性的特征,其运营环境不断复杂化,同时也滋生出多种类型的病毒,这些不同种类的病毒传播速度极为快速,为了有效地防范和杜绝这些病毒入侵用户的计算机,需要应用网络防病毒软件,设计全方位、标准化、系统化的防病毒程序,使得在互联网和局域网中传输的信息能够安全地交流和传输,确保信息在区域交换的安全性和私密性。由此可见,计算机防病毒技术的应用,可以极大地减少用户信息的丢失或破坏,使其避免病毒的恶意攻击,从而更好地保护用户的信息安全。

5、防火墙技术

在计算机信息管理技术的应用之中,防火墙技术是一种应用较早的信息安全技术,它是基于信息安全和现代通信技术的前提下生成的一种信息系统,在防火墙技术的支撑前提下,可以极大地提高网络的安全性,也可以将网络中存在的不安全和不健康的服务,加以过滤,从而确保网络的安全与稳定性。同时,防火墙技术还可以随时监测计算机各个中心系统的安全性运用,可以起到安全预警的作用。因而,可以说防火墙技术是计算机系统网络安全的重要屏障,它可以对外屏蔽内部的结构,也可以较好地限制外部网络对内部结构的访问。然而,这种防火墙技术还存在自身的一些应用弊端,它难以发现和有效地防范内部网络之间的入侵行为,对于内外结合的入侵行为更是“爱莫能助”,无法充分地发挥出防火墙的功效。

6、漏洞扫描技术

漏洞扫描技术也是一种计算机信息管理技术,它的主要功用在于将网络中的安全隐患加以及时的排除,尤其是对于网络环境较为复杂的区域,如:网吧,由于在网吧环境之中,计算机系统结构存在诸多的复杂变化性,单纯依赖网络管理人员的技术和经验是远远不够的。因而,可以将漏洞扫描技术较好地加以应用,它可以优化网络系统资源的内在配置,对于网络中存在的安全漏洞也可以有效地全面修复和消除。在漏洞扫描技术之中,它所携带的各种专业工具具有强大的排查功能,可以及时有效地发现和扫描网络中的安全隐患,并加以及时的剔除和处理。

7、入侵检测技术

这种计算机信息管理技术可以对网络环境的内部和外部行为一并辨识和响应,是一种较为先进和成熟的计算机信息管理技术,它还能够对网络入侵事件及过程,进行全程的、及时的响应,并加以自动记录,它基于多种标准,实现对网络入侵事件和过程的判别和辨识,有效地帮助用户采用有效的措施应对入侵行为,并对入侵过程进行破坏,在全面、细致地分析外界入侵迹象的前提下,给予必要的技术防护辅助,起到良好的响应和警示的作用。

三、计算机信息管理技术在网络中的应用现状及存在问题

计算机信息管理技术是科技进步和不断成熟的产物,它改变了人们交流的方式,促进了各领域的高效信息沟通和共享。在计算机应用不断普及的社会环境下,计算机信息管理技术已经得到广泛的应用,诸如:网络域名、网络ip地址等,并采用了有效的风险防范手段,以预防网络中的风险。然而,在计算机信息管理技术应用的过程中,还存在以下问题,它们主要表现为以下几个方面:

1、计算机信息管理技术总体还有待提升

我国的计算机信息管理技术相较于国外而言,起步较晚,整体技术水平也还较为落后,这主要是受限于我国经济发展的局限性以及科技研究水平的局限性,这对于我国计算机信息管理技术的整体水平有极大的制约性影响。同时,我国的计算机信息管理技术人员的专业素质还相对较低,对于计算机信息管理技术的研究整体水平普遍不高,还停留于较为浅显的层面,缺乏深入研究的条件。因而,从整体上来看,我国的计算机信息管理技术还受限于我国的经济发展状况和科研状况,有待进一步提升。

2、计算机信息管理技术的应用范畴还存在较大的差别

我国的计算机信息管理技术的应用范畴相较于国外而言,还不够宽泛化和扩大化,处于狭窄的应用领域和范畴。这主要体现在我国的计算机信息管理技术的实践应用还存在一定的局限性,并没有普及运用到社会生活和工作中的各个层面,尤其是对于经济相对较差的区域,更是难以实现对计算机信息管理技术的应用,这就在较大的程度上制约了经济贫困地区对于新知识、新技术的吸收和利用,不利于促进地方经济的发展。另外,我国的计算机信息管理技术的应用普及度还存在缺失,仅局限于普通的计算机信息检索、信息查询、信息交流方面,并没有更为深入地应用计算机信息管理技术,导致其实用功能缺失。

3、计算机信息管理技术的监测功能有待提升

我的计算机信息管理技术包括加密技术、防病毒技术、防火墙技术等,这些技术在较大的程度上,提高了对网络风险的检测和防范。然而,在网络环境日益复杂化的变化趋势下,计算机信息管理技术显现出一定的滞后性,其安全监测功能难以满足现实的需求。

4、信息访问的控制存在问题

我国的计算机信息管理技术在网络运用过程中,遭遇外来入侵事件时,需要对信息访问加以控制,然而,现有的计算机信息管理技术存在应用缺陷,它在对计算机进行设置的时候,并没有设置特定的对象,导致在遭遇外来入侵时,对信息访问的控制效果下降,无法保证用户的网络安全。

5、灵活应变的能力还明显存在问题

我国的计算机信息管理技术缺乏灵活的应变能力,当网络环境变幻莫测时,需要加强软件的更新和升级。然而,现有的计算机信息管理技术却显得较为“疲软”,面对突袭的网络问题显得应变能力不足和弱化的现象。

6、加密技术有待进一步优化和提升

为了确保用户网络使用的环境安全性,加密技术成为了计算机信息管理技术中的重要技术内容,也是极为有效的技术之一,它对于防范网络黑客和病毒入侵有极大的预警和防止功效。然而,随着网络环境的不断变化,现代科技的不断进步,传统的加密方式有待进一步提升和优化,也难免显露出其中存在的漏洞和安全隐患。

四、提升计算机信息管理技术在网络应用中的策略

1、增强网络安全防范意识

在开放的互联网环境下,滋生出一些不良行为,如:网络犯罪,这些不良行业对社会造成了诸多影响和侵扰。为此,鉴于这一现状,需要提高网络安全风险防范意识,要意识到计算机信息管理技术在网络应用中的重要性和紧迫性,要意识到网络信息安全平台的建设意义和价值,全面发动广大的网络参与者,树立和增强网络安全意识和责任意识,对于任何影响和干扰网络安全的行为和事件给予坚决的制止和防范,工作人员要仔细、谨慎,不放过任何一个网络安全隐患,并拟定科学合理的网络安全防范规划,用全面、准确、高效的工作流程,将网络安全隐患消灭于萌芽之中,最大程度上提升计算机信息技术在网络中的应用安全。

网络工作人员要注意做好以下工作:(1)强化自身的网络风险防范和控制工作。对于既往存在的问题进行总结,吸取之前的经验教训,用切实可行的方案和计划,以积极应对和控制网络风险。(2)要树立风险防范意识,全面做好网络风险预测工作。对于网络中可能出现的任何情况,都要设定好预防措施,并采用不断假设和修正的方法,不断优化和完善计算机信息管理技术,增强其应用安全效能。(3)建构系统的网络预警系统。工作人员要对网络中的风险及时加以预警,采用一定的措施加以控制,确保网络安全。

2、完善计算机信息管理技术网络应用制度

在计算机信息管理技术应用于网络的过程中,要以完善的制度为前提和依托,以完善、健全的制度成为计算机信息管理技术网络运用的后盾,如:网络物理安全机制、入侵检测机制、数据包过滤机制、身份验证机制等,这些机制要加以强化和完善,并将其推广和普及于社会网络运用各个领域之中,建构完善的计算机信息管理技术模型,并注重对计算机信息管理技术专业人才的培育,要以高素质的计算机信息管理专业技术人才为支撑,为网络运行提供安全的环境。

3、提升计算机操作系统的安全防护性能

在计算机信息管理技术应用于网络的过程中,操作系统是“前台”,扮演着不可替代的重要角色,它容易受到多方因素的干扰和影响,而出现操作中的纰漏,从而引发网络运用安全隐患。因此,要全面开展计算机操作系统的安全防护工作,提升计算机操作系统的安全防护性能,可以通过建构安全防护系统的方式,实现对操作系统的漏洞修复的功能。另外,还可以对计算机操作系统中的防火墙、Vpn、入侵检测等技术,实施统一的管理,建构完善而统一的操作系统,从而最大程度上保证应用安全。

4、进一步提升计算机信息管理技术中的加密技术网络应用

在计算机信息管理技术之中,加密技术是极为有效的技术,它可以有效地保证用户的私密信息不受干扰和入侵。然而,正如上述所言,加密技术随着网络环境的不断变化,显现出其漏洞和缺陷性,因而,需要加强对信息加密算法的有效应用,要学习和借鉴相关的经验,采用密码算法,以保障网络信息安全。如:RSa公开密钥密码技术、DSa数字签名技术、单向杂凑函数密码技术等。同时,还要拓宽RSa公开密钥密码技术、pGp混合加密算法和DeS算法的应用范围,使其能够深入到社会各个领域,在灵活的运用前提下确保网络安全。

五、结束语

计算机信息管理技g在网络的快速发展形势下,得到极为宽泛的应用,其应用范畴和外延不断扩大,极大地保护了网络数据的传输和存储、应用安全,减少了网络信息传输和应用的风险。然而,我们还要积极加强计算机信息管理技术在网络中的安全性应用,确保人们的正当权益不受侵犯。

参考文献:

[1]张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用.2012(18)

[2]殷学强.计算机网络安全威胁及防范措施[J].信息与电脑(理论版).2011(09)

[3]庞海静,黄海荣.浅析计算机网络应用安全与策略[J].中小企业管理与科技(下旬刊).2011(06)

[4]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息.2011(08)

[5]田进华.高校计算机网络安全体系的构建初探[J].信息与电脑(理论版).2011(02)

[6]傅彦铭,李蕊,陈攀.一种面向攻击效果的网络安全态势评估方法[J].软件.2010(11)

计算机网络信息技术篇5

关键词:计算机网络技术;电子信息工程;实践

自上个世纪九十年代以来,我们已经逐渐步入了互联网时代,我们所用信息获取途径大幅度的出现增加的趋势,而且中最为常见以及迅速的就是互联网获取信息,这也就迫使我们增大对计算机网络技术的研究,以满足人们的生活需求。但是,随着人们通过计算机网络所获取的信息越来越复杂、越来越广泛就会对我们的电子信心工程产生更大的能力要求,由此目前能否通过增加计算机网络技术在电子信息工程中的实践,最大限度满足电子信息工程的高效需求,保证互联网环境的安全稳定成为人们探讨的问题之一。经过多年的科学研究与发展,我们知道还需进一步加强、更新计算机网络控制保护体系,特别是那些处于边缘地带附近的网络地区,他们所收获的信息最为少,信息系统也最为容易被损坏。现代化计算机网络的实践应用也要伴随着一系列整个电子信息工程的现代化更新,如果只会固守传统,采用传统的保护措施,势必是不会适应于当今的互联网时展,理应引起我们的重视。

一、计算机网络技术及电子信息工程概述

计算机网络技术是计算机技术与通信技术相结合的重要产物,是当今人们生活中不可或缺的重要组成部分,它将每一立的计算机通过线缆或者信号连接起来,为人们沟通和交流提供了一个强大的平台,将全球都融合在了一起。计算机网络中必不可少的两个要素就是计算机和网络,当然随着时展,各种便携式数字设备开始广泛应用,现今形势下广义的计算机网络技术也包括了便携设备的网络传播和接受信息的技术。根据网络范围的划定,我们将计算机网络划分为局域网、城域网和广域网。电子信息工程是一门综合性极强的学科。它主要的研究对象是信息的获取与处理,以及基于上述信息获取和处理所进行的电子设备与信息系统的设计和开发活动。在当前计算机网络技术背景下,电子信息工程集现代电子技术、信息技术和网络通信技术为一体。这个学科在当前被划分到了工学的领域内,所以我们可以看出其是一门非常注重实践和应用的学科。

二、计算机网络技术在电子信息工程中的实践

计算机网络技术在电子信息工程中的应用较为广泛,总结起来主要包括以下的几个方面:第一,基于计算机网络技术的信息传递。计算机网络技术设计的目标之一就是进行方便快捷的信息传递,而电子信息工程本身就需要大量高效便捷的信息传递。利用计算机网络技术进行的信息传递不仅具有速度快、操作简便的特点,还具有更高的安全保障,其相较于其他的信息传递手段具有天然的优势。第二,确保电子信息工程的安全。随着计算机技术和网络技术的发展,电子信息工程也遇到了很多安全隐患,极端情况下甚至出现恶意的攻击。网络技术中防火墙等技术能够有效保护计算机信息安全运行,促进电子信息工程的正常运行和不断发展。另外在计算机网络技术下,电子信息和电子设备能够处在不间断的监控之下,这样既能够及时地发现各种问题,又能够节省出大量的人力物力。第三,设备开发。传统的设备开发需要的信息量较小,即便没有网络技术也能够实现。而当前的新设备涉及到了信息量巨大,如果不依靠网络这一海量的信息库,就会造成人员和时间的浪费。有了计算机网络,能够最大程度上确保新设备开发的效率和成果。

三、结语

通过上文的分析我们可以看出计算机网络技术在电子信息工程中占据着十分重要的地位,其对于提升电子信息工程的质量和创新能力、推动电子信息工程发展具有非常显著的作用。而计算机网络技术本身正处在发展初期,后续发展潜力巨大,这项技术的未来发展将会给电子信息工程的发展带来不可预估的美好前景。

作者:张翠单位:绥化市北林区三河镇农村经济管理服务中心

参考文献

[1]蔡立军.计算机网络安全技术[m].北京:中国水利水电出版社,2002.

[2]范习松,张勇.浅析计算机网络技术在电子信息工程中的实践[J].科技与创新,2014(22).

计算机网络信息技术篇6

关键词:计算机;网络信息;安全技术;分析

计算机网络信息技术的发展,为人们之间的信息交流提供了很大的便利条件。同时也在很大程度上提高了国民经济的增长值,这预示着信息化的时代已经到来。随着计算机网络信息技术的广泛应用,安全隐患问题逐渐显现出来。尤其是计算机病毒和网络黑客的攻击给计算机网络安全带来了很大的危害,使国家和人民的财产安全造成严重的损失。基于此,采取有效的防范措施迫在眉睫,来为计算机网络安全提供可靠的保障。

1计算机网络信息安全的概念

计算机网络信息安全是指利用网络管理控制和技术措施,使同一个网络环境里,数据的保密性、完整性及使用性得到保护。计算及网络安全不仅包括网络的硬件、管理控制网络的软件、也包括共享的资源、快捷的网络服务,所以计算机网络信息安全覆盖的范围非常广。参照iSo给出的计算机安全定义,认定计算机网络安全是指:保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,提供有序、正常的网络服务[1]。

2计算机网络信息安全中所存在的问题

(1)计算机网络信息漏洞。在计算机软件和系统开发的过程中,会不可避免地出现一些错误,而这些错误就会导致计算机网络信息出现一定的安全隐患,如果有人发现了这些漏洞并加以利用,就会对整个计算机网络造成威胁。这些错误就是人们通常所说的安全漏洞,但是并不代表所有的错误都是安全漏洞。虽然,现在的计算机网络信息技术已经比较成熟,很多漏洞已经被发现并做了加密授权处理,但这并不是万全之策,一旦攻击者能够在不被授权的情况下对计算机网络进行访问或者破坏,就会对整个计算机网络信息安全造成非常大的影响。(2)计算机硬件配置不合理。计算机硬件如果配置的不够合理,也同样会对计算机网络的安全造成影响。网络服务器是计算机硬件的重要组成部分,主要用来传递信息和文件,所以,网络服务器的配置也就直接影响计算机网络的安全性和稳定性。而在这个计算机技术高速发展的时代,要想保证网络服务器的安全性,就需要对计算机的硬件配置进行更新换代,这样才能发挥出计算机硬件的重要作用,确保计算机网络能够安全、稳定、高效的运行。另外,通过合理地配置网络服务器,在满足计算机用户需求的同时,还能在很大程度上提高计算机网络信息的安全性,所以,计算机硬件配置必须要得到足够的重视。(3)计算机病毒和黑客攻击。从专业的角度来说,计算机网络病毒也是一种程序。编写这种程序的初衷就是制造病毒。而这种病毒会隐藏在其他程序中,并且不会被轻易发现,还会不断的“传染”到其他程序中。计算机病毒正是黑客用来攻击网络的主要攻击手段,遭到攻击的计算机会受到一定程度的破坏,严重的话可能会让整个计算机网络处于瘫痪的状态。由此可以看出,计算机病毒具有隐蔽性、破坏性和传染性的特点,会对网络信息安全造成巨大的破坏。另外,目前很多计算机的安全配置和权限设置不够合理,网络资源高度开放,这也在很大程度上给了黑客可乘之机,黑客通过木马、病毒、信息炸弹、网络监听等程序轻易就可以撕开计算机的防御,从而对计算机网络信息安全造成威胁。目前,黑客的主要攻击流程为:确定攻击目标、收集情报和信息、获取普通用户的权限、取得超级用户的权限、留下后门、清除入侵痕迹,如图1[2]。

3新时期的网络信息安全的防范措施

(1)设置防火墙。所谓的防火墙指的是由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网络之间的界面上构造的保护屏障,从而保护内部网免受非法用户的入侵,避免计算机受到威胁,确保网络的稳定性和安全性。防火墙实际上是一种隔离技术,主要由服务访问规则、验证工具、包过滤和应用网关四个部分组成,其工作原理如图2所示。通过安装防火墙,可以有效地提高计算机网络的安全性,但是并不能够从根本上保障计算机网络的安全。(2)网络信息加密技术。网络信息加密技术是一种比较传统的安全措施,主要是利用加密技术手段,在电子信息传输的过程中和存储时候对其进行保护,从而提高了信息保护的安全性。利用这种技术,可以通过加密钥匙对原始数据进行加密处理,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式-明文。这种技术可以有效地防范网络信息被窃取,是信息安全的核心技术,为信息安全提供了可靠保障。目前,数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理[3]。(3)计算机病毒预防技术。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,有很强的复制能力,并且具有较强的传染性和隐蔽性,可以很快地进行扩散和传播,不易被人发现,会对计算机网络系统造成非常严重的破坏。而计算机病毒防范技术就是通过一定的技术手段防止计算机病毒对系统造成破坏,是一种动态判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,随后在程序运作时只要发现有类似的规则出现,则会自动判定为计算机病毒。具体来说,就是通过阻止计算机病毒进入系统内存或阻止计算机病毒对计算机的进入。目前,主要预防病毒的技术包括:磁盘引导区保护、加密课执行程序、读写控制技术、系统监控技术等[4]。(4)身份认证技术。身份认证技术也可以说是访问控制技术的一部分,主要作用是为了防止进行未授权的访问,从而使计算机系统在合法的范围内使用。身份认证技术可以对访问计算机资源的人进行识别,从而判断出是否具备足够的访问权限来对计算机进行访问。身份认证技术能够在很大程度上保护用户计算机信息的安全,防止合法用户的信息被窃取,避免给用户造成不必要的经济财产损失。因为计算机网络信息具有很强的开发性、流动性和共享性,一旦用户的合法信息泄露,会造成不可挽回的后果。目前,身份认证技术有很多种,比如:静态密码、智能卡、短信密码、动态口令、动态签名、生物识别等,其中生物识别是最为先进的身份识别技术,通常是通过传感器来读取生物的特信息,像视网膜、指纹、Dna、气味等,并跟数据库中的特征对比,如一致则可通过,被广泛应用到政府、军事、银行等领域。(5)安全协议。所谓的安全协议就是以密码学为基础的消息交换协议,其目的是为了给网络环境提供各种安全服务,是计算机网络信息安全保护的重要组成部分。建立完整的网络系统安全协议可以对计算机网络信息系统中的秘密信息的安全传递与处理,得到安全、可靠的保障,确保网络用户能够安全、方便、透明地使用系统中的资源,从而促进计算机网络信息安全更加规范化、科学化和标准化。

4结语

随着计算机网络技术的不断发展和完善,使人们步入到一个全新的信息化时代。不仅提高了人们生活水平,还促进了社会经济的发展。所以,为了使计算网络信息技术安全、稳定的发展,就需要提升对新时期的网络信息安全技术加强重视程度。以此来提高计算机网络的安全性和可靠性,从而使网络信息环境得到保护。

参考文献:

[1]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016(9):193-194.

[2]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015(10):73-74.

[3]单成功.基于计算机网络信息安全技术及其发展趋势的探讨[J].电子技术与软件工程,2013(23):225-226.

计算机网络信息技术篇7

随着计算机网络的发展,网络安全的重要性越来越被人们所重视。本文通过分析有关网络安全涉及的网络犯罪、网络安全测试、网络安全防范等的原理,对网络信息安全技术进行探讨。

【关键词】网络信息安全网络安全技术网络安全问题

20世纪90年代以来,计算机技术、通信技术和网络技术的快速融合与发展,极大地推进了信息化和网络化的进程,把人类带进了一个崭新的网络信息时代。计算机技术的高速发展,为人类进行现代化建设提供技术保障。计算机应用已经渗透到政治、经济、军事、科学文化和家庭生活等社会的各个领域,实现了社会的计算机化,改变着社会生产方式和社会的其他活动方式,朝着社会信息化进军。但是,科学技术是一把“双刃剑”,计算机技术发展的“摩尔定律”,使得国际互联网络的普及与使用不可避免地带来诸多安全与社会问题。例如网络信息安全及计算机犯罪、意识形态和文化渗透、假新闻、假信息传播、色情泛滥、知识产权遭到侵犯等等。在社会信息化过程中,大量的数据信息通过internet/intranet传送,如果没有适当的安全措施,这些信息在存储和传输期间受到非法截取、更改或增添,从而导致对个人数据、商业记录以及政府或军事信息的泄密、篡改与窃取。计算机信息系统安全的本质就是避免各种偶然的和人为的破坏与攻击,保证系统安全可靠地工作。

1计算机信息安全技术介绍

计算机信息安全分为人事安全和技术安全。人事安全是指系统相关人员对信息的保密及完善的管理制度,对有关查询、接触信息系统的内部人员进行详细的资料登记及管理制度。人事方面存在的隐患,要求做到防范于未然,建立完善的系统管理制度,要求系统管理或操作人员有良好的职业道德精神,确保系统安全。技术安全是指运用技术手段防止信息泄露、防止系统内容受到非法攻击、破坏等。技术安全是信息安全技术的核心部分。技术安全分硬件安全和软件安全。硬件安全是计算机硬件设备由于存在着一定的电磁辐射,需要安装屏蔽设备或相关干扰源,防止被他人利用技术设备对辐射信号还原,维护信息的安全。随着电脑技术的发展,硬件性能越来越高,辐射强度越来越小,硬件泄露将越来越微。软件安全存在的隐患是指用户利用计算机语言所编程序,对信息系统资源进行非法进入、拷贝、破坏、攻击,使合法用户的权益受到侵犯。软件安全技术就是采取技术手段,防止系统上述隐患的发生,保证系统安全运行,保护系统资源合法用户的利益。

2计算机信息安全技术的重要性

利用计算机进行信息处理,对提高工作效率是必不可少的,但对于机密信息的收集维护或传输过程中可能出现的对保密性的危害却大大增加了。最近十几年来,政府、工商界、军事部门以及各行各业所积累和传送的数字信息呈爆炸性增长,这些被传送和存储的数字信息往往具有非常重要的价值和敏感性。随着这些记录的数量、价值和机密性的增加,人们对非法截取与使用这些记录的重视与关心程度也随之增加。无论在政府、军事、工业、商业、教育及个人生活上,信息资源系统如果受到破坏,都会带来极大的损失。如1998年6月4日,一“黑客”闯入刚刚进行了核实验的印度核实验控制中心,控制其计算机系统,窃取了其核实验“最为重要的机密文件”。

3信息安全技术中的安全问题

计算机的迅猛发展,使社会经济、科学技术和军事技术等前进了一大步,但随之而来的计算机犯罪和安全问题却不断困扰着人们。随着计算机犯罪的急剧增加,促使人们重视对计算机犯罪的研究。熟悉计算机犯罪手段,才能研究出防范对策,增强计算机信息系统的安全性,减少由于安全问题而造成的损失。总的来说,计算机犯罪所采用的方法和手段有:

3.1计算机病毒

根据公安部的定义,计算机病毒是一种程序,它能够通过修改其他程序,把自身拷贝“贴”在其他程序之内,从而完成对其他计算机的传染。计算机病毒传染的先决条件是捕获计算机操作系统的磁盘读写的中断向量,并修改正常磁盘及其他外设读写的中断服务程序。

3.2计算机泄密

计算机泄密是指存储在计算机系统的信息由于主观或客观的原因而导致信息泄露的行为。主要有:由操作者蓄意泄露给第三方;计算机管理制度不严造成的计算机单机泄密;通过internet/intranet泄露的网络泄密。

3.3计算机攻击

计算机攻击是指通过网络向远程机器发出的攻击,包括内部攻击和远程攻击。内部攻击是在局域网内采取攻击的手段获取超越权限的信息资料。远程攻击是攻击者通过使用某些网络工具,来收集非法截取有关网络的弱点、连接、目标环境等信息,对远程计算机进行控制。

4计算机网络安全问题

随着信息网络的发展,发展的方向逐渐向网络化转变,破坏、攻击计算机信息系统的犯罪手段在网络环境下有了很大的变化,网络安全问题逐渐成了计算机安全问题的主流。网络信息系统受破坏、攻击,受影响的是一大批用户,而网络犯罪不受地域、时间、空间的限制。在政府、企业大力发展网络产业的今天,网络犯罪将给政府、企业、用户等带来信誉和经济的损失,给网络经济的健康发展带来不稳定的因素。

4.1网络犯罪手段

随着internet的迅速发展,网络安全问题成为计算机安全问题领域的主要问题。随着各种网络的普及和发展,网络犯罪的技术手段也不断变化,为适应形势的发展,我们必须对网络犯罪手段有所了解。网络信息安全方面的犯罪手段有下列几种:

4.1.1网络泄密

网络泄密是指用单机连接到internet上,在操作上未能把机密信息与非机密信息分开,或者蓄意将机密信息在网络上,而导致信息泄露行为。由于internet具有世界性,信息的传递速度非常之快,一旦机密信息造成泄露,后果是非常严重的。因此应将公开信息与机密信息区分开来,把上网计算机与处理内部机密信息的计算机严格隔离控制,以免信息泄密。

4.1.2远程攻击

远程攻击是网络犯罪最主要的手段之一。通过扫描程序等网络工具对远程机器的网络概况、操作系统信息的搜索,攻击者发现有关目标机器的详细资料,利用口令攻击程序等工具,对目标机器的文件资料、配置进行阅读、拷贝、修改、删除,从而达到远程攻击的目的。远程攻击者采用了很多网络工具来获取目标机器的信息和安全缺陷,主要有:

(1)利用自动检测远程或本地主机安全性弱点的程序的扫描器。

(2)口令攻击者利用口令攻击程序对原来加密的程序进行解密,并使口令显露出来的程序。

(3)将系统信息泄露给程序的作者,或者控制该系统的特洛伊木马程序。

(4)截获在网络上传输的信息的Sniffer。

(5)利用邮件炸弹对邮件服务器进行攻击,破坏目标机器数据,甚至使目标机器中止运行的程序。

4.1.3网络病毒

网络病毒是通过网络作为载体进行传染的。传播的方式主要有电子邮件和访问传染。电子邮件在网络中被广泛应用,同时也为计算机病毒创造了新的传播途径。访问传染主要是一些具有恶意的网站,利用用户访问自己网站或下载文件资料的机会传播病毒,达到破坏用户的利益的目的。

4.2网络安全测试手段

在维护网络安全,与网络犯罪作斗争的同时,我们必须主动出击,对网络进行安全测试。网络安全测试,就是对我们所使用管理的计算机网络运行的安全性,用技术手段进行测试。网络安全测试,能够使我们及时发现网络内的各种安全隐患,最终消除所发现的隐患,做到防范于未然。网络安全测试的内容有下列几种:

4.2.1网络端口测试

网络犯罪者在攻击时,经常采用网络扫描器对目标机器进行扫描,来获取有关目标机器的信息。出于维护网络系统的目的,对网络端口测试,利用扫描器,可以帮助系统管理员发现网络主机的端口安全缺陷等安全性弱点。

4.2.2网络平台测试

操作系统是任何一个系统都需要的平台,它是用户与计算机之间的接口,它可以有效地管理计算机,提高计算机的效率。网络平台测试就是对网络主机使用的操作系统进行分析、测试,以便找出漏洞,关闭漏洞。操作系统最主要的漏洞是平台操作口令的安全性。网络平台测试的方法有两种:

(1)模拟黑客攻击,发现平台的漏洞。

(2)对机器操作平台的相关口令文件进行测试。

4.2.3网络病毒测试

由于计算机网络系统的各个组成部分、接口以及各连接层次的相互转换环节,都不同程度地存在着某些漏洞或薄弱环节,在网络软件方面存在的薄弱环节更多,所以使得网络病毒有机可乘,通过感染网络服务器,在网络上迅速蔓延。网络病毒检测的方法有人工检测法和自动检测法。我们日常使用的各种杀毒软件就是自动检测法。

4.3网络安全防范技术

全球信息高速公路的建设,internet/intranet的飞速发展,计算机的资源共享进一步加强,因此信息安全问题也日益突出。网络安全防范是保障合法用户在网络上的权益的一道屏障。根据网络犯罪技术的情况,网络安全防范技术主要分为三大类,包括泄密防范、攻击防范和病毒防范。

4.3.1泄密防范

网络泄密的发生,很大一部分原因是机密信息管理人员利用处理机密信息的计算机单机(终端)违规拨号上网,无意中造成泄密的。因此,加强涉及机密或内部信息的计算机管理人员的保密意识,建立完善的机房管理制度,是网络泄密防范的主要内容。

4.3.2攻击防范

攻击防范是网络安全防范中最重要的防范。根据远程攻击的手段,网络攻击防范包括下列内容:

(1)防火墙。防火墙是指建立在内外网络边界上的过滤封锁机制。其作用是防止不希望的,未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。应用中防火墙是一个位于内部网络与inteRnet之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略,建立起来的硬件和软件的有机组合体,在一台机器上有至少两个网卡、一个联接内部网络,另一个连接inteRnet并运行防火墙软件,为内部网络或主机提供安全保护控制,谁可以从外部访问网络受保护的对象,谁可以从内部网络访问inteRnet以及相互之间访问的方式。它也是网络安全政策的有机组成部分,通过控制和监测网络之间的信息交换和访问行为,来实现对网络安全的有效管理。根据需要,可采用网络级防火墙或应用网关防火墙。防火墙技术可分为ip过滤、线路过滤和应用层等三大类型。目前常混合使用这些技术,以获得最大的安全性和系统性能。

(2)口令安全防范。口令安全是用户用来保护自己系统安全的第一道防线。在网络上,使用口令来验证用户的身份成了一种基本手段,但是使用口令也面临着许多的安全问题。为防止口令被攻击者破解,必须合理安全设置口令和加强对口令的使用管理。

(3)数据加密。在网络上,数据加密就是用密码学的方法和技术对传送数据进行加密,防止数据信息不被篡改和泄露,提高终端和网络通信的物理安全。加密传输数据可采用链接加密、节点加密、首尾加密等加密方法。

4.3.3病毒防范

根据网络病毒的传染途径,病毒防范要求用户在收发电子邮件时,对不明来历的邮件尽量不要打开,直接删除;同时,安装具有预警功能的杀毒软件,该类杀毒软件能够在电脑感染病毒时即时提醒,及时删除病毒,消除隐患。

5网络安全技术的发展趋势及建议

随着网络技术的成熟和发展,网络越来越贴近我们的生活,也使我们面临越来越多的安全问题。面对网络安全不断产生的新问题,我们必须对网络安全技术的发展趋势有一定的了解和认识,不断提高网络安全技术水平,才能保障网络的安全。

5.1网络安全技术发展的专业化

网络犯罪手段的不断更新,系统管理员面临的技术难度越来越大,这就要求有大量专门的科研机构对网络安全涉及的问题进行分析和解决,促使网络安全技术更新,使网络安全技术发展专业化。

5.2网络安全技术的普及化

所谓普及化,是指网络安全技术使用的普及化。随着电子邮件、电子商务、个人主页等的流行,从CiH病毒到“爱虫”病毒,从网络病毒到网络攻击,网络安全意识已走进我们生活之中。这就更加表明网络安全技术普及化的重要性。

在涉及网络安全技术的工作中,通过对相关问题的接触,从安全防范的角度,对涉及网络的从业人员,特别是接触机密信息的人员提出自己的建议。根据目前的情况,网络病毒是网络安全最普及的隐患,造成的损失也非常大,要求大家从网络病毒传播方式来防范;从信息安全的角度要求注意信息载体的分级隔离,保护各类信息的安全;在防范技术处理上尽可能采用多种防范技术,避免过于单一,加强网络的安全性。

参考文献

[1]网络安全技术内幕(美),前导工作室译[m]北京:机械工业出版社,1999.

[2]张小斌,严望佳.黑客分析与防范技术[m]北京:清华大学出版社,1999.

[3]王锐,陈靓,靳若明,周刚.网络最高安全技术指南[m]北京:机械工业出版社,1998.

[4]殷伟.计算机安全与病毒防治[m].安徽:安徽科学技术出版社,1994.

[5]刘渊,乐红兵,宋志庆,孙燕唐.因特网防火墙技术[m]北京:机械工业出版社,1998.

作者简介

孙昊(1979-),男,河南省南召县人。研究生学历。现为中国人民银行营业管理部工程师。主要研究方向为计算机应用、计算机网络等

计算机网络信息技术篇8

关键词计算机;网络信息技术;实践

随着计算机技术的高速发展,计算机网络技术已经成为人们生活中必不可少的一部分,网络技术与人们的生活息息相关,当今社会计算机网络为人们的生活和工作提供了巨大的便利。在网络技术得到广泛应用的同时,随着网络技术中各种不规范行为的出现,对网络运营提出了新的要求,相信在未来的发展中,计算机网络一定能够给人们的生活带来更大便利。

1计算机网络技术发展的概述

计算机网络技术是在计算机技术发展的基础上形成的,网络技术不受地理位置的局限,在计算机之间建立多台终端链接设备,在计算机连接的情况下,人们可以通过终端设备在计算机上实现信息交流,在计算机软件的辅助下,对网络资源实现信息共享和信息传递。按照覆盖面积不同计算机网络可以分为局域网、广域网和城域网,3种网络都是在计算机协议下,通过数据之间的交换达成网络互通的。在网络方面也存在多种技术,在局域网中大多使用拓扑类组网技术,拓扑类普网技术可以有效提高信息的传递效率,计算机网络技术在使用中必须坚持简洁化原则和规范化原则。计算机主要是有硬件和软件系统两个部分组成,硬件可以有效提升计算机的配置,硬件标准越高计算机的运行就越快,计算机软件是程序员工作一定的语言来设计完成的,无论是硬件还是软件都要坚持简洁的原则,简洁原则对计算机运行和后期保养维修都有好处。此外,就是计算机使用过程中的规范性原则了,正确的使用计算机,才能真正的满足客户的需求,同时满足计算机网络发展的需求。

2计算机网络技术的使用原则和发展前景

2.1网络技术今后的发展方向

随着计算机科学技术的高速发展,人们的生活方式得到了极大的改变,社会经济结构主体也随之发生了变化,在这个过程中,计算机网络起到了巨大的作用,计算机网络技术的更新是推动社会进步的主要源动力,只有充分利用计算机网络技术的便捷性,才能更好的为人们的发展提供助力[1]。我国互联网用户逐步增长,虚拟网络和虚拟拨号通信将会有更加广泛的发展空间,远程办公技术正在研究中,人们的生活将突破空间的局限,真正实现信息共享和高校快捷办公,有效杜绝资源的浪费情况,进一步提高信息处理效率。但是在这个过程中,必须要对网络技术的原则进行合理的规范,遵循原则是网络技术进一步发展的有效保障。

2.2网络技术中的规范性原则

在计算机网络技术中,规范性原则是必须要遵循的,只有在保证网络技术规范的前提下进行合理操作,才能促进网络的健康良性发展,使计算机网络发挥出更大的作用。严格地遵守规范性原则是计算机网络技术发展的前提基础,在规范性前提下进行操作,计算机网络才能体现出更大的效率。因此,在实际应用中,要按照规范行原则来约束计算机网络技术,满足客户对计算机发展的要求,为人们提供高品质的服务。2.3网络技术中的简便性原则在计算机网络技术应用过程中,必须要坚持简洁性原则,在组装计算机时要充分考虑计算机的折旧率,对硬件设备性能和价格进行全方位的考虑,在满足使用需求的前提下,达到经济效益上的要求;在计算机软件方面,要结合计算机的硬件配合选择合理的系统软件和应用软件,在选择软件的时候还要考虑到网络技术,使计算机网络资源能够通过软件发挥出更大的作用,使计算机网络产品通过考研。较好的应用简洁性原则,可以让计算机在更新和维修的时候更加方面快捷,适合人们的需求,也能提高计算机网络技术的效率,使计算机网络充分发挥出应有的作用。

3计算机网络技术在实际中的具体应用

3.1网络虚拟技术的具体应用

计算机网络虚拟技术是一种非常常用的技术,在世界上各个国家都得到广泛应用,网络虚拟技术还有很大的发展空间,深入研究网络虚拟技术,能够有效地推动计算机网络技术的整体发展和应用。在实际应用中,虚拟网络技术的应用渠道越来越多,在全国事业单位和各大企业中都得到广泛推广。在企业中,可以通过虚拟网络技术建立一个信息资源平台,实现企业内部信息资源的共享,指令的完成和上传下达,实现实时对话功能,为人们之间的信息沟通提供了便利。虚拟网络技术得到了广泛应用,可以通过有效的链接,对网络内部密码进行保护,有效保证网络的安全性。此外,虚拟网络技术还能降低信息传递成本,大大提高传递效率,给使用者带来更高的效益。我国的发行就是采用网络虚拟技术,先前的热线法使两级服务器相互连接,在传送过程中受到很多限制,传输的成本也比较高,网络虚拟技术有效解决了这个问题,促进了事业的发展。

3.2虚拟专用拨号技术的应用

在计算机网络技术中,虚拟拨号技术有其自身的独立性,虚拟拨号技术与网络虚拟技术不同,在虚拟拨号技术被广泛推广的情况下,可以通过计算机网络系统对网络上的资源实现资源和各类信息的共享,使信息的传递突破空间障碍,实现方便快捷的网络信息传递。在计算机网络技术的具体应用中,网络拨号技术是通过架设光线来进行信息传递的,光纤具有很强的保密性,在传递过程中可以有效防止信息外泄,有效确保了网络的安全。同时,在计算机网络技术被广泛推动的同时,信息传递变得更加便捷,有效减少了对网络资源的占用,提高了计算机网络的利用效率。

3.3数据交换技术和多媒体技术的应用

数据交换技术是以数据库技术和网络技术有前提和基础的,数据库指的是在计算机内部能够存储数据的地方,通过建立数据库可以进行有效的数据交换,在数据库中可以有效的存储数据,是数据得到高效及时的维护,数据交换是在这个基础上产生的。严谨科学的数据交换技术,能够加强计算机之间的数据沟通。多媒体技术是计算机对各类图像、声音进行综合处理的技术,当前多媒体技术的研究和应用已经拓展到到了很多领域,如声音处理、图像处理、数据处理等,在多媒体技术的实际应用过程中,我们要充分掌握它的特点,将多媒体技术与网络技术有效地结合在一起,为人们提供高效优质的服务。

4结论

随着计算机科学技术的不断更新和网络技术的不断发展,计算机网络对人们的生活影响越来越大,通过计算机网络技术,人与人之间的沟通和交流变得更加方便便捷,相对地拉近了人们之间的距离。在实际工作中,为了使网络技术得到进一步的更新和发展,必须要大力推广虚拟拨号技术和虚拟网络技术等,并在推广的过程中不断研究,不断提高网络技术水平,为人们提供更加高效快捷的服务。

参考文献

[1]姚新迎.计算机网络技术及在实践中的应用分析[J].河南科技,2014(1):7.

[2]冯卫刚,许珂乐.计算机网络技术及在实践中的应用[J].电子测试,2014(S1):94-95,75.

计算机网络信息技术篇9

关键词:计算机网络;信息安全;病毒

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2012)07-0000-02

一、引言

伴随着计算机的普及以及信息网络技术的不断革新与应用,计算机已成为人们日常生活、工作中不可或缺的使用工具。然而,人们沉浸在网络所带来的好处时,计算机网络的运行环境正面临着严峻的考验。安全等级低下的计算机网络会加大用户资料的丢失、操作系统遭受攻击的可能性,从而给个人、企业、甚至政府部门带来巨大经济损失。怎样确保计算机网络信息安全,阻挡日趋泛滥的网络攻击,这是决定今后计算机应用的关键所在。

二、当前计算机网络信息安全存在的隐患

计算机网络信息安全泛指接收或发送数据满足完整性、保密性和可靠性,从功能结构上可分为安全服务、安全控制以及物理安全[1]。接下来,本文将对计算机信息网络中实际存在的几种安全威胁进行阐述与分析。

(一)病毒的入侵

具备虚拟性与广泛性的计算机网络为电脑病毒的入侵与扩散提供了良好的环境。生存能力强、破坏性大的电脑病毒的存在会使计算机的正常使用,如影响系统运行速度、降低信息的安全度等,一旦某个计算机感染到病毒,与其关联的电脑也将受影响,传播速度极快。

计算机网络资源使人们的生活更加丰富多彩,但是也给网络黑客提供了犯罪的渠道,嵌入病毒的非法网站中信息就是重要途径之一。在网络上,与色情有关的信息基本上都是计算机病毒,通过简单地点击操作病毒就入侵了,计算机病毒倘若被激活,严重会造成较大的经济损失。对于国家政府部门,平时的网络服务业务肯定很多,这样其网络安全保护不得不加强[2]。国家政府部门受到安全威胁的方式主要来自两方面,一是断讯,即当政府网络服务器的主机数超载时,相关的联网计算机会出现死机现象,进而导致整个局部办公网瘫痪;二是销毁咨讯,即它是一种破坏计算机使用软件和存储、传输数据的有效方式,最为目前公认的计算机网络攻击手段也是未来网络空间作战的利器。

(二)人为网络攻击

当今计算机网络存在的问题主要包括计算机网络中信息的安全威胁与对计算机网络设备的威胁。影响计算机网络安全的因素有些是人为的,而有些是无意的,其中人为的恶意攻击是计算机信息网络所面临的最大威胁,网络黑客就是人为攻击的主力军。此种类型的攻击具体可分为以下两类:

(1)主动攻击,通过多样化的网络攻击技术,攻击者可以有选择地破坏网络信息的保密性和完整性。

(2)被动攻击,以不影响网络正常运转为前提,攻击者在计算机网络中进行截取、篡改、中断重要数据信息,隐蔽性较强。这两种人为网络入侵方式均会对计算机网络造成不同程度的危害,并都有可能引起保密信息的泄漏。

从商业角度看,人为网络入侵就是众多间谍活动类型之一,它可以在计算机网络中利用某种先进技术窃取想要的信息,因此,大多数都是计算机水平很高的黑客所为。

(三)计算机网络自身的安全漏洞

计算机网络内在的安全威胁主要是网络软件设计缺陷。任何一款网络应用软件的诞生都有创新、可用之处,但也隐含着一定程度的设计缺陷,这便成为了黑客的网络攻击点。黑客之所以能够隐蔽地进入不同应用场合的计算机网络内部,大部分原因是其网络安全措施不够强大而招致的结果[3]。

除此之外,计算机网络存在的安全威胁还在于网络应用程序的漏洞,这完全是因编程人员有意或无意设置的“软件后门”。如果“软件后门”被发现后果很不堪设想。为此,软件公司的产品在正式工作前一般都需要软件测试这一环节,以便发现漏洞。总之,搭建网络结构的软件设计与运行在网络中软件代码都是计算机网络内部安全隐患的重点,必须加以研究。

三、计算机网络信息安全的保护技术

为了建立一个安全、可靠的计算机网络信息服务平台,目前流行的网络安全建设主要是从防病毒、防火墙、入侵检测以及数据加密等方面来设计防护体系[4]。下面介绍几种常用的网络安全技术。

(一)防火墙技术

防火墙技术是指在内部网络和互联网之间设定的一道虚拟隔离墙的网络技术。防火墙的工作流程是根据设计规则,监控网络之间的所有传输数据,只授予特定的数据流通过,并记录下通信双方的认证信息,以使在发生计算机网络攻击时便于追踪。因此,在实际应用中,防火墙可以实时监测和管理两个通信网络之间的数据流,允许合法信息的传输阻止网络中的非法信息流,以防止内部信息被黑客篡改、窃取。

防火墙的具体实现技术包括数据包过滤、应用网关以及服务。虽然防火墙技术的应用比较广泛,但它也有以下几点的约束性:

(1)对各种形式的网络内部攻击束手无策。

(2)主要是通过ip地址进行工作而非实际用户身份。

(3)不能有效隔离已含病毒的软件和文本文件的传输(比如,电子邮件、远程登录等),并且工作对象范围有限。

(4)安全漏洞依然存在,针对性不强,难于管理和配置。

(二)入侵检测技术

入侵检测技术的实现是通过入侵检测系统来完成的,该系统能够识别计算机网络中的不合法行为,并作出相关处理。入侵检测技术之所以能够在计算机网络安全领域应用如此之广,那是因为其能准确地实时地检测到用户的网络使用痕迹。入侵检测技术按照攻击方式主要分为行为入侵检测与知识入侵检测,其中行为入侵检测指网络的入侵与否是根据用户的使用行为或者网络资源的使用情况而定;而知识入侵检测运用模拟的攻击手段来分析跟踪到的入侵轨迹,进而判断是否有网络入侵事件的发生。

入侵检测技术主要具有以下几方面的功能:能有效识别黑客惯用的网络攻击方法,从而监控网络可能出现的异常通信;能鉴别攻击者对网络系统漏洞及“软件后门”的利用;可以更加完善计算机网络安全体系,保证网络安全的管理质量。

(三)病毒防范技术

在众多已知的计算机网络信息安全威胁中,病毒攻击是最为泛滥的,而主机防病毒和网关防病毒是当前两种主流病毒防范技术。主机防病毒技术的工作原理是利用主机中的防病毒引擎,实时监控计算机之间的文件传输和信息交换,然后把可疑的文件或数据流与预存数据库中的病毒进行查找、对比验证,如果发现中毒文件就直接删除含病毒特征文件,当然也可以把该文件隔离,变换为非执行文件的方式,保护主机不受侵害。倘若文件中的隐含病毒是一种在未在病毒库中保存的新型病毒,这种主机病毒防护技术作用不大,因此,它对病毒库要求很大,应用面受限。网关防病毒技术是根据将病毒置于网关位置之外的原则,在病毒可能入侵的路径对其进行截断、查杀、隔离。

实际应用中常用的防病毒措施有:

(1)安装杀毒软件,并定期更新病毒库,比如,360杀毒软件、卡巴斯基、诺顿等。

(2)改进电脑系统数据的备份和恢复技术,坚决不打开未知邮件。网站等。

(3)物理上隔离敏感设备,逻辑上隔离数据链接。

(4)不轻易打开来历不明的电子邮件及其附件等。

(四)信息加密技术

信息加密技术也是常用的计算机网络安全防护技术之一,它的核心思路是信息在计算机网络中传输前,采用某种加密算法对相关数据进行加密操作以保障网络的安全性。强大的加密算法都可以设定不同密钥,然后用它们来对明文进行加密,而不同的密钥又能产生不同的密文,增加了而数据破解的难度。换言之,信息加密也是一种降低对网络传输数据的访问权限的技术。加密设备(硬件加密、软件编程加密)通过密钥对原始信息进行某种变换后就可以得到密文,将密文反变换为原始信息的逆向过程称为解密。在实际操作中,硬件上的加、解密设备类型要匹配,软件上的加、解算法也必须符合要求,否则应用会很麻烦的。基于密钥产生方式的不同,当前信息加密技术主要分为两类:一是对称加密技术,如DeS算法、aeS算法;二是非对称加密技术,如RSa算法、pKi技术。

四、结论

本文先是探讨了计算机网络信息安全存在隐患,然后又介绍了几种网络中常用的防攻击技术。保证计算机网络信息安全是相对的,再先进的网络安全技术都有盲点,只有网络防攻击技术不断更新与维护,计算机网络的应用才能更深入。

参考文献:

[1]倪超凡.计算机网络安全技术初探[J].赤峰学院学报,2009,12:45-46

[2]冯成.计算机网络存在的安全隐患及其防御对策[J].知识经济,2011,19:72-73

计算机网络信息技术篇10

对于计算机网络信息安全与防护而言,其本身类属于计算机网络技术的一种,对计算机网络起到保护的作用,具有着十分重要的意义。就目前而言,针对于计算机网络技术方面的研究有很多,同时,针对于计算机网络信息安全与防护技术的研究也不在少数。基于此,本文对这些文献资料进行汇总分析,并且根据自己的专业知识对其进行梳理和改善,以期通过本文对于计算机网络信息安全及防护技术的研究,能够进一步的提升计算机网络安全及防护技术的使用效果,进而对整体的计算机网络发展起到相应的参考帮助作用。

【关键词】计算机;网络信息;安全与防护

前言

随着时代的进步以及科学技术手段的逐渐更新,越来越多的新时代背景下的技术出现在人们的生活当中,在这样的发展态势下,计算机网络技术在不断的自我更新和实践过程中,逐渐的趋于完善。对于计算机网络信息安全及防护技术而言,其属于计算机网络的一项辅助技术,正是因为存在着这样的网络技术,用户在对计算机网络进行使用时才能够保证相关的网络信息不被窃取,然而,由于现今科技的不断发达,越来越多的不法分子利用网络进行信息窃取,进而达到犯罪目的,所以,针对于计算机网络安全及防护技术的研究与升级,已经刻不容缓。

1计算机网络信息安全与防护技术的重要性

所谓的计算机网络信息安全与防护技术实际上指的是在对计算机进行使用的过程中,对用户信息以及相关数据进行保护的一种手段,对于该项技术而言,其本身由于应用环境的特殊性,所以,通常情况下都是通过一些系统软件进行完成的,采用这些系统软件,形成安全防护墙,对不良入侵窃取的网络“动作”进行隔离,进而保护使用者的信息安全。目前来说,现今网络上存在着大量的网络信息数据窃取现象,例如“黑客入侵”“间谍软件”同时也包括一些由于用户操作不当导致的信息丢失现象,对于这些问题来说,其不仅对计算机用户的使用带来了一定程度的风险,更是对计算机网络用户个人财产安全造成了威胁,特别是在新时代背景下涌现出了大量的诸如“网络银行”等网络功能,一旦计算机用户在对“网络银行”使用时个人信息被盗,就会提升财产丢失的几率,所以,对于计算机网络信息安全与防护技术而言,其具有着十分重要的作用[1]。

2计算机网络信息安全问题

2.1黑客入侵造成的计算机网络信息安全问题

网络黑客由于自身一定的专业计算机技术,对计算机用户进行有目的性的攻击或者是通过入侵计算机系统进行信息窃取,这种“黑客入侵”的方式是计现今来说算机网络信息安全中比较普遍的一种信息盗取方式,这种方式所带来的威胁也是相对比较大的。对于“黑客入侵”而言,其主要可以分为两个部分的内容,第一个部分为网络攻击,这种现象是网络黑客利用各种技术手段对用户的网络信息进行有目的性的破坏。第二个部分为网络侦查。网络侦查与网络攻击存在着一定程度的不同,主要是由于网络黑客对相关技术手段进行应用,并且在对网络正常运转没有影响的情况下,对用户的电脑进行所需信息的窃取,这样的两种不同的方式对个人以及社会都存在着一定的不良影响[2]。

2.2间谍软件造成的计算机网络信息安全问题

所谓的间谍软件,实际上指的是在用户进行网络下载时的附带软件,只不过这种附带软件并不是正当的软件系统,其通过软件内的相关设定,自行对用户的计算机网络信息进行“修改”、“攻击”和“盗取”,对于间谍软件造成的计算机网络信息安全问题来说,其也是计算机网络信息安全问题十分普遍的一种,这种间谍软件受到远程控制,对于计算机用户的个人信息安全存在着严重的威胁。

2.3操作失误造成的计算机网络信息安全问题

当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序误删掉,比如用户由于不小心对计算机的硬盘进行格式化处理,或者是“镜像还原到错误分区”等现象,这些现象都会在一定程度上阻碍计算机的稳定运行。还有一种情况就是计算机用户对计算机网络信息安全重要性没有足够的掌握和理解,所以忽略了计算机的安全防护,造成计算机信息安全隐患的发生,不仅如此,一些计算机用户将本身就很重要的文件、或者是信息存储在计算机的共享文件夹里或者是公共网络当中,这样的行为也加大了信息流失的风险[3]。

3计算机网络安全问题的防护措施

3.1安全防护系统的革新

对于黑客入侵造成的计算机网络信息安全问题来说,想要对其进行解决,需要对计算机的安全防护系统的革新,这样的革新不单单需要理论上的创新,更是需要将先进的理论与实际的技术相结合,例如将定位扫描技术和安全防护技术相结合形成新的定位扫描安全系统,只有这样才能够在一定程度上保证黑客进行入侵活动时,受到安全防护系统的阻拦,甚至对黑客进行定位扫描,让其在安全防护系统面前无所遁形,警方可以根据这些信息对不法黑客进行查找和逮捕。

3.2反间谍软件的研发

由于间谍软件造成的计算机网络信息安全问题存在着十分严重的危害,所以要加大对反间谍软件的研发,对于反间谍软件而言,其主要应该包含两方面的内容:①对间谍软件的下载隔离;②对间谍软件的识别消除,当计算机用户在进行下载操作时,反间谍软件开启,对一些不良的间谍软件进行隔离,防止其被下载到用户的电脑中,当计算机用户本身电脑存在着间谍软件时,计算机用户可以通过反间谍软件的“间谍软件的识别消除”功能对其进行消除[4]。

3.3二次存储的功能创新

上文提到当用户在对计算机进行使用的过程当中,经常会由于各种各样的原因将某些系统程序或者是信息误删掉,其主要是由于用户的操作不当,所以针对于这样的问题计算机安全防护系统需要具备二次存储功能,所谓的二次存储实际上指的是在用户进行文件、数据信息的储存时,系统内部对该部分数据进行二次的储存,并提醒用户进行加密处理,如此一来,当用户不小心将该部分信息遗失后,可以在特定的位置根据数据的保存时间对原始数据信息进行查找,同时,由于用户前期进行了加密处理,加密处理后的数据不容易泄露和遗失,避免了网络信息流失的现象,提升了计算机网络信息的安全性。

4结语

综上所述,尽管在新时代背景下计算机网络安全与防护技术已经得到了一定程度的升级与改善,但是不法分子对信息进行窃取的手段也在不断地革新,这就需要在不断的发展过程中,更多的学者专家对计算机网络安全与防护技术进行研究,不断地提升该项技术的安全防护能力,降低计算机网络的使用风险,唯有如此,才能够保证计算机网络安全与防护技术能够得到更好地革新与应用,此外,针对于政府而言,要加大对计算机网络安全的关注程度,对于进行网络信息窃取的不法分子进行严厉的打击,只有通过这两方面的共同努力,才能够更好的解决计算机网络的安全隐患。

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414~4416.

[2]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015,19:184~85.

[3]黄卢记,栾江峰,肖军.计算机网络信息安全纵深防护模型分析[J].北京师范大学学报(自然科学版),2012,02:138~141.