时间:2022-03-10 18:23:52
导言:作为写作爱好者,不可错过为您精心挑选的10篇计算机网络应用,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
近年来,随着科技水平的提高,计算机网络在多个领域都得到了应用,可以说计算机网络关乎着人们的生活起居,计算机为人们提高便利的同时,网络安全问题也凸显了出来,比如近年来的黑客攻击企业系统,网络银行被盗案件,计算机病毒等等,极大影响了人们的生活质量,降低了计算机网络应用效率。因此,计算机网络的健康可持续发展,积极解决计算机网络安全问题是前提。
1 计算机网络安全概念的界定及本质
随着计算机网络的普及,人们的生活起居与计算机网络越来越密切,网络安全本质山是计算机网络系统的安全,但随着计算机网络与民众生活的相融合,计算机网络安全更是一种民生问题,计算机网络安全问题的解决,对提高民众生活质量,促进社会和谐发展都有着深远的意义。计算机网络的出现,相比较传统的生活方式,为了更加方便快捷,民众的个人信息与资料常常被上传到网络,与其说计算机还不如说是掌控民众个人信息、财富的大网络,谁保护了计算机网络的安全就相当于维护了民众的生命财产安全。计算机网络安全的维护是提高民众生活质量,促进社会和谐稳定的关键要素。
2 计算机网络应用安全存在的缺陷
信息产业飞速发展的今天,计算机网络已经非常普遍,计算机网络安全关乎着每一个企业,甚至每一个人,科学技术为我们的生活带来的便捷,同时面对复杂的互联网,民众在维护与掌控上还不是很完善,计算机网络安全问题屡见不鲜,民众的个人信息被盗取,财产遭到损失,有的计算机网络安全间接威胁了民众的生命,严重损害了民众的生命财产安全。以下内容将详细分析现阶段计算机网络状况,并给出计算机网络安全存在的不足之处。
2.1 计算机设备存在的网络安全问题
计算机具有强大的存储功能,人们在日常的生活中多数都将自身的网络信息传到计算机里,方便又快捷,因此可以说计算机网络安全影响着人们的生活起居,在构成计算机网络安全中,计算机自身的硬件设备问题也是导致民众信息丢失或者缺少的关键要素,信息的缺失为民众的生活造成了巨大的障碍,因此,这种因为物理或自然原因导致的问题也是造成计算机网络安全的重要因素之一。
2.2 计算机系统不完善
计算机系统是保障计算机网络应用安全的重要组成部分,然而,计算机系统难以避免存在缺陷,这种具有缺陷的系统时常是不法分子作案的重要途径,不法分子利用算机系统存在的缺陷,将恶意代码通过计算机网络缺陷进行导入,进而攻击企业或个人的计算机,盗取更改信息,使员计算机无法正常运行,因此计算机系统是维护计算机网络应用安全的关键所在,不断更新完善计算机系统,加强计算机系统的监管与完善是避免计算机网络安全问题的重要途径。
2.3 安全意识薄弱
避免计算机网络应用安全问题,加强安全防范意识是根本所在,近年来计算机以飞快的速度在出现在民众的生活中,计算机的系统构造并不是每个人都能熟练掌握,计算机系统还是比较复杂的,因此,一些群众的安全意识比较薄弱,没有主动防范计算机网络安全的意识,或者是根本就不懂的怎样正确使用安全保护屏障,计算机系统所提供的安全保护屏障便形同虚设,另一方面有的用户错误使用也是计算机网络应用安全的重要原因。
3 计算机网络应用安全防范的具体实施策略
计算机网络为民众提供便捷的同时,网络安全问题也逐渐凸显出来,计算机网络安全问题主要有不法分子利用操作系统开放端口进行的攻击、木马病毒攻击计算机系统不完善,民众安全意识薄弱,为提高计算机网络利用率,维护民众生命财产安全,提升民众生活质量,积极增强计算机网络应用安全防范成为重中之重。以下内容将针对现阶段计算机网络存在的安全隐患进行详细的分析,并给出计算机网络应用安全的具体实施策略。
3.1 加强访问控制技术
在大数据的背景下,个人信息与重要材料都与计算机网络息息相关,为保障民众的生命财产安全不被侵害,加强访问限制,从根本上防止信息的泄露。访问控制技术是防范网络信息泄露问题主要手段之一。加强访问控制技术可以从两个方面入手:
3.1.1 建立网络权限控制模块
用户和用户组会被赋予一定的访问权限,限制用户和用户组可以访问网络资源的条件,这样可以大幅度避免网络非法操作。
3.1.2 建立入网访问功能模块
入网访问功能模块可以控制用户登录服务器和对某些文件、目录执行相关操作。这样可以增加控制用户登录的时间及登录地点与操作等,有效的控制下将会减少网络应用违规事件的发生。
3.2 提升防火墙技术
防火墙技术将不同区域之间构建一个防护点,利用防火墙技术增强访问限制,目的是防止一个网络不被另一个网络所攻击,降低网络资源因为互访而存在的信息风险,极大的保护了网络应用安全,使信息的流入流出更加具有科学性与安全性,因此加强提升防火墙技术,是维护网络应用安全的的关键所在。
4 结束语
综上所述,随着科技的进步,计算机网络应用的出现不但提高了民众服务的满意度,同时也为人们提供了便捷,然而计算机网络应用安全问题的凸显,极大降低了计算机网络应用的利用率,威胁了民众的生命财产安全,计算机网络应用安全是一个综合性的课题,其中涉及到法律、管理、研发等发面,积极解决计算机网络应用安全问题,对提高民众生活质量,促进社会和谐发展有着深远的意义。
参考文献
[1]方一飞,成立权.浅析计算机网络信息安全及防护策略研究[J].电脑迷,2016(11):91.
Abstract: the computer technology and network technology rapid development and wide application, will push the human society information times, network application related to national political, economic, military, culture and people living and working in every aspect. This paper introduces the basic concepts of computer virus and network communication manner, put forward specific computer virus protection measures, for your reference.
Keywords: network security; Prevention; virus
中图分类号: TN711文献标识码:A文章编号:
1前言
网络应用涉及到国家政治、经济、军事、文化及人们生活、工作的方方面面,大量私密信息和重要文件存储在用户计算机中,并在网上流通,尤其是企业、政府重要文件一旦泄露,都将造成巨大的损失,困此如何提高计算机网络系统的安全性和可靠性成为世界各国共同关注的话题。其中,加强计算机网络应用病毒防护,是提高计算机网络系统安全性和可靠性重要途径。
2 计算机病毒基本概念
很多人,尤其是计算机初学者对什么是计算机病毒的了解都不够正确。其实,计算机病毒与我们工作用的WORD、娱乐用的影音播放器、上网用的IE一样,都是程序,是一段可在计算机中执行的代码。但与我们所使用的软件不同,组成病毒的程序代码执行后的结果是对计算机的正常运行进行破坏,轻则影响计算机运行速度,重破坏操作系统、应用软件、各类文件使计算机完全瘫痪,给用户造成巨大的损失。在计算机病毒的传播、触发、执行过程中,计算机病毒具有隐蔽性、寄生性、传染性、触发性、破坏性、不可预见性等特征。
3计算机病毒网络传播方式
随着网络应用的不断深入发展,病毒几乎在网络上泛滥, 网络成为病毒入侵计算机的重要途径,在网络上传播的每一个文件,几乎都可能成为病毒攻击的对象,也都 有可能是病毒传播的载体,其常见的网络传播方式有以下几种:
3.1网络文件下载传播
在计算机网络高速发展和不断普及的今天,无纸化办公、网上娱乐、网上购物、网络交际、资源共享等成为计算机网络应用的主要内容,在为人们工作和学习提供极大方便的同时,也为计算机病毒大范围、高速度传播提供了更为有利的基础。计算机病毒开发者针对网络用户文件下载浏览的需要,将病毒封装隐藏在文件之中,这些文件可能是软件安装程序、可能是资料文档、可能是影音图片,当用户下载含有计算机病毒的文件,并将这个看似“正常”的文件打开后,计算机病毒程序代码就被执行感染计算机文件,潜伏在计算机中伺机攻击或者直接发起攻击。
3.2电子邮件附件传播
电子邮件是互联网重要的应用内容之一,政府机关、企业单位、个人用户,每天有大量的电子邮件在互联网上传递,进行信息的交流和资料的传输,这也成为病毒在网络上进行传播的重要途径,病毒在感染受计算机上的文件之后,一旦用户利用感染了病毒的计算机向其他用户发送文件,病毒就跟随发送的文件通过电子邮件,做好了攻击邮件接收者计算机的准备,当用户接收邮件,并打开随邮件传输的文件时,病毒便趁机进入邮件接收者计算机,达到传播的目的。此外,有相当数量的黑客、病毒传播者也利用电子邮件达到故意传播病毒的目的,其主要手段是将邮件进行安全性伪装,以欺骗接收者打开邮件中的带毒文件感染病毒。
3.3通过网页内嵌源代码传播
互联网上大量的信息资源都通过网页的形式进行展示,供互联网用户浏览应用,每一个互联网用户,都有过打开浏览网页的经历,病毒制造者利用网页浏览的这种普遍性,将病毒程序代码段内嵌在网页源代码之中,一旦用户打开了带有病毒代码的网页,病毒代码便随网页代码被执行,感染用户计算机上的文件,达到传播自身的目的。这种传播方式,常见于一些非法网站中,如、盗版网站等,而部分黑客在攻击正常网站之后,也有在正常网站网页源代码上留下病毒代码以使访问者感染病毒的案例。
4 计算机病毒的防护措施
(一)网络病毒的防范措施。通过分析可知,计算机病毒在网络环境下传播速度快。而对于学校、政府机关以及企事业等单位所使用的网络一般为内部局域网,所以,一个基于服务器操作系统平台的防病毒软件必不可少,并可以保证了网络使用的安全。此外,若在网络内部通过电子邮件来交换信息资源,还必须具有一套针对邮件服务器平台的防病毒软件,进而识别出隐藏在电子邮件的病毒网址等。因此,全方位的防病毒软件将在网络使用中越来越普遍,并且作用也将会随着时间而加大。同时,用户要对防护软件进行定期的升级,及时为计算机打好补丁,加强日常监测,使用户信息资源免受病毒的侵袭。
(二)配置防火墙。通过防火墙技术,不仅可以指导用户在网络通讯时执行某一种访问控制尺度,允许符合防火墙相关规定的数据进入自己的内部网络,还可以将不允许的数据拒之门外。进而,最大限度地阻止网络中的黑客来访问自己的网络,保证用户能够安全、正常地使用计算机网络。
(三)合理地选择防病毒软件。从以上分析可看出,防病毒软件的性能特点主要有以下几方面:1.能扫描包括电子邮件、压缩文件、网页以及下载的文件等多种类的文件;2.能全方位、全时段地监控病毒可能的入口与漏洞;3.用户界面友好,具有人性化,可以进行远程的安装和管理;4.能定期更新并升级防病毒软件;5.技术支持及时、到位,每当发现病毒后,能够第一时间检测出来,并进行相关的防治操作。
网络环境与空间和范围有关,有大有小,网络环境可以为人们提供学习和解决问题的场所。在现在的网络环境下人们可以实现资源共享,建立通信,为生活学习和工作提供了便利。高职计算机课程时高校学生所必修的课程,基础网络应用实验的构架设计是高职计算机课程中所必学的一部分。网络的普及为学习和工作带来了很多便利,网络知识的学习对学生尤其是高职本科生来说是很重要的一项任务。高职生是国家极力培养的为现代化做贡献的新有为青年,对网络知识的掌握显得更有分量。因此在现代网络环境下,做好高职计算机基础网络应用实验的构架设计对高职生甚至上升到国家层面都是很重要的。
1对新的网络环境的分析
网络环境有它自己的组合方式,它一般是由设施、资源、平台、工具、通讯等几个部分组成。多媒体计算机、因特网等为其设施。资源是一个泛化的概念,这里的资源指学习材料和学习对象,是经过数字化信息技术处理的多样化、可以实现共享的学习材料和对象。网络平台有它自己的呈现方式,是可以实现网络教学的软件系统。通讯是建构协商的保障,而工具是对学习者的学习问题进行解决的一个学习工具。现在市场经济快速发展,使得工作、学习、生活都是处于网络化的时代。人们看重网络的便利,以网络的发展和应用为中心寻求自身的价值。但是网络的发展环境并非是稳定的,在现代经济发展的条件下,构建和谐、健康的网络环境是网络发展亟待解决的问题,网络的便利为很多人带来利益。创建法制网络体系为人们提供了规范人们网络道德的有力途径,让他们在经济飞速发展的时代里真正找到自己的价值和意义。新的网络环境随着经济和人们的思想理念的发展而发展,网络环境的构造对一个时代的发展很重要,因为一个好的网络环境会给处在环境中的人们提供一个良好的发展平台,使他们在便利的条件下为网络的时代化发展做出更多的有价值的贡献。另外,对网络的监管机制也是很重要的一项任务。网络环境的创立与改善需要一定的监管机制为基础,网络化时代为信息的来源与渠道提供了广阔的空间,信息的安全性也受到质疑,因此对网络环境的管理与监督也是对信息安全性的一个关键性的保障。新的时代、新的网络环境,随着时代的发展而改善,把握好网络环境发展的趋势适时做出对计算机网络的改善,新的网络环境就是一个新的机遇。
2新网络环境下高职计算机基础网络应用实验的构架设计方略
在高校内,Intranet环境一般与互联网环境在客户端角度的操作完全一致。高职计算机基础的教学实验中对网络应用功能的需求难以满足,因此可以在高校内Intranet环境下李立勇架设相关服务器方式来解决高职计算机基础实验中的难题。通过对网络环境下高职计算机基础网络应用实验的构架设计需求的调查了解,在高校内Intranet环境中应该架设三种服务器,这三种服务器分别是Web服务器、DNS服务器和电子邮件服务器。在一些高校内,网络环境的一些硬件设施不是那么完善,因此根据计算机网络应用实验的构架设计要求,也为了给计算机基础网络应用实验的构架设计提供便利,可以把上面三种服务器叠加起来,应用到一台服务器的主机上。在实验局域网络的环境方面,很多高校有高职计算机基础实验室,并且基础实验室利用一定的方式构筑以它为单位的局域网。另外,很多高校的内部为了教学与办公便利及对信息化快速掌握和对外网站的管理,均不同程度地构建了学校内网,用于平常办公、教学、信息处理等内容,学校内网除这些职能之外,还可以兼顾高校内计算机基础实验的教学。首先,经过教师端服务器把实验室局域网和高校内的Intranet连接,接着在校内Intranet设立一台单独的实验教学服务器主机,集成高校计算机基础网络教学应用实验项目需求所对应的服务器。在高校内Intranet环境下,出于一系列因素的考虑,可以选用Windows2003Server这样的服务器系统平台,应用这个系统可以增强安全性,作为一个服务系统,是网络服务和应用人员的绝佳选择。在高校内,高职计算机基础网络应用实验的构架设计应用方面的需求主要有三个方面:其一,对一些网站的浏览与访问;对网站的浏览和访问是为了满足高校学生在一些知识或者问题层面的一些需求。其二,对Web资源的下载,下载的内容中通常都有一些文字、图片等。其三,满足在高校内进行一些电子邮件方面的应用,其中包括电子邮件的收发问题,邮箱的注册或对所收邮件的整理和处理问题等。在网站的浏览和对Web资源下载这两个方面,应该有Web服务应用于DNS服务应用结合起来协同实现。Web服务的主要参考价值就是能够满足高校内资源信息的需要而一些网站信息。而DNS服务则是针对学生的一项服务,它可以在学生进行实验机的Web的浏览时提供访问域名的分析。接下来是针对高职计算机基础网络应用实验的构架设计应用方面需求的第三个方面,这个需求需要Web服务应用、DNS服务应用和电子邮件服务也就是三个方面的需求服务应用同时工作才能实现。注册邮箱需Web页面,而电子邮件的服务就是提供与POP3协议相关的服务,最终在一系列服务的协同帮助下进行邮件收发操作。这些方案只有在具体实施的情况下才能发挥它应有的作用,因此对方案的提出是为了更好的实施到高职计算机基础网络应用实验中。
3结语
总的来说,新的网络环境下对计算机的发展要求提到了一个平台。鉴于此,在网络的大环境下,高职计算机基础网络应用实验的构架设计也应该有所创新。另外,高职生作为国家精心培养的高等人才,更应该利用网络资源为自己提供更大的发展空间和发展机会。高职计算机基础网络应用实验的构架设计不仅关系高校教学的便利,也关系到对高校内人才的培养,值得探索。
参考文献
[1]曾宇永,曹清华,罗玉玲,等.基于Intranet环境的高职计算机基础网络应用实验构架设计[J].中国科技信息,2010(15):100-102.
[2]陈国良.基于计算之树,构建有特色的高职计算机知识体系—为《高职计算机——计算思维导论》作序[J].工业和信息化教育,2013(6):11-12.
[3]战德臣,王浩.面向计算思维的高职计算机课程教学内容体系[J].中国高职教学,2014(7):159-160.
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599(2011)23-0000-01
Computer Networks Security Issues and Strategy Analysis
Shao Chao
(School of Computer,Soochow University,Suzhou 215006,China)
Abstract:In recent years,China's political,economic,cultural and military began widespread use of computer network technology,at the same time,computer networks,security issues have begun to attract more and more attention.This paper first discussed the current computer network application security issues in common,then explores the related protection strategies,has a certain practical significance and significance.
Keywords:Computer;Network;Application;Security
进入21世纪以来,科学技术迅猛发展,计算机网络技术开始得到越来越广泛的使用。它在极大方便人民生产生活,提高人们生活水平和生活质量的同时,其隐藏的安全问题也不容忽视。现代计算机网络应用技术是一项极其开放和自由的技术,所以要对其基本安全问题进行防范,防患于未然。本文先探讨目前计算机网络应用中常见的安全问题,接着探讨相关防护策略,具有一定的现实意义和指导意义。
一、计算机网络应用的常见安全问题
众所周知,计算机网络应用具有互联性和开放性等基本特征,从而为黑客攻击、病毒侵入提供了机会。一般而言,计算机网络应用中常见的安全问题有几下几种:
(一)威胁系统安全
如果网络软件或操作系统在设计上存在任何一点小缺陷,都会成为计算机网络应用的安全隐患问题,让不法者非法利用,通过一些恶意代码进入计算机系统,从而对主机进行控制或攻击。
(二)黑客侵犯
所谓黑客,就是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。如果黑客侵入电脑,就会窃取电脑中存贮的密码、账号、口令等私密文件,进行电子邮件骚扰、破坏电脑程序、篡改网页等行为,这对用户的主机安全会造成极其严重的影响。所以,从某种角度而言,黑客对计算机网络安全的危害大于网络病毒攻击。
(三)欺骗技术攻击
欺骗技术攻击即通过欺骗IP地址、DNS解析地址等,使电脑服务器无法辨别这些请求或无法正常响应这些请求,以此来攻击服务器,从而造成电脑死机或缓冲区资源阻塞,这种情况会损坏电脑主机,也会带入安全问题。
(四)计算机病毒攻击
危害网络安全的因素中,病毒攻击算是最严重的因素了。它具有传染性、隐蔽性、破坏性等基本特征、计算机感染病毒,轻则降低系统工作效率,重则造成系统崩溃,数据丢失,从而带来不可弥补的损失。
(五)网络物理设备故障问题
网络设备包括网络通信设备、存储设备、防雷系统、传输设备和抗电磁干扰设备等,这些网络环境是计算机网络安全的重要保障,任何一个环节设备出现问题,都会出现网络故障,造成网络安全问题。
二、计算机网络安全问题的常用策略
(一)采取数据加密策略
想要保障计算机数据信息,以及在网络传输过程中的私密信息不被非授权用户删除、窃取和更改,就必须对这些数据信息采取加密技术,就算数据被非法者截获了,如果没有安全密钥,也不能被还原为原始数据。这样可以有效保证网络数据的安全性。
(二)采用病毒防护策略
如果仅仅使用单机防病毒方法或产品,是很难从根本上消除病毒的。所以要采用适合网络全方位的防病毒方法和产品。比如用于电子邮件服务器平台中的邮件防病毒软件,互联网相连中的网关防病毒软件或局域网中用于服务器操作系统平台的防病毒软件等。只有构建起一个科学、合理、完备的防病毒体系,才能有效防范计算机遭到不法侵入者的攻击。
(三)利用网络防火墙策略
作为一种有效的隔离控制技术,防火墙可以决定网络之间的通信是否被允许,并监视计算机网络的运行状态。通过检测由外部传输而来的信息,可以最大限度地组织黑客控制自己的电脑网络,保障电脑安全。
(四)利用漏洞扫描策略
所谓漏洞扫描,是指自动检测本地或者异地主机安全脆弱点的技术。实际上是一门网络安全扫描工具,对电脑中的特定项目的有用信息进行有效分析,进而发现漏洞,使用户及早发现电脑中存在的安全问题。
(五)运用入侵检测策略
入侵检测技术不仅可以检测电脑外部的入侵行为,还可以检测内部用户中未授权的行为,通过日志管理来限制那些违反安全策略的行为活动,从而保证电脑系统的安全。
参考文献:
中图分类号:TP393文献标识码:A
The Elementary Knowledge about Computer Network Application
LI Chuang,MIAO Zhuang
(The Computer Center of Xi'an International University, Shanxi Xi'an 710077)
Key words: computer network;network equipments;ways of surfing
计算机网络是当今计算机学科中发展最为迅速的技术之一,计算机网络正在改变着人们的工作方式、生活方式与思维方式;网络技术应用已成为影响一个国家与地区人们经济、生活与文化发展的重要因素之一。这要求我们要加强对计算机网络基础知识方面的了解和学习。
1 什么是计算机网络
网络的定义。计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
2 计算机网络的常用设备
(1)网卡
网卡也叫网络适配器,是连接计算机与网络的硬件设备。通过网络线缆与其他网络设备连接进行数据交换、共享资源等。现在网卡主要采用RJ-45连接器,支持全双工模式,速率有10M、100M、1000M。
(2)交换机、集线器(HUB)
集线器是共享带宽式的,其带宽由它的端口平均分配。交换机每一端口都有其专用的带宽。现在交换机和集线器普遍采用了自适应技术,可以自动适应端口速率。其好处是在不需用户参与设定的情况下,自动以最高速率连接。计算机用户局域网专线上网都需要连接到这些设备上。
(3)路由器
路由器是网络中进行网间连接的关键设备。作为不同网络之间互相连接的枢纽,,路由器构成了Internet的骨架,它的可靠性则直接影响着网络互连的质量。路由器的基本功能是把数据(IP包)正确的传送到目标网络。
(4)网络线缆
目前常用的网络线缆主要是双绞线、光缆等,双绞线分为屏蔽双绞线(STP)和非屏蔽双绞线(UTP),双绞线配套使用的还有RJ-45水晶头,用于制作双绞线与网卡RJ-45接口间的接头。光纤是新一代的传输介质,因为光纤不会向外界辐射电子信号,所以使用光纤介质的网络无论是在安全性,可靠性还是网络性能方面都有了很大的提高。
3 常见的上网方式
(1)56K MODEM上网
56K MODEM是将电脑通过电话线连接到另一台电脑或一个电脑网络的装置,它的作用是将电脑的数字信号转换为能够依电话线路传输的模拟信号,通过网络传递到另外的电脑或服务器;对于接受到的模拟信号,则由它再解调为数字信号,以便电脑能够识别。在实际的上网过程中,由于电话线路质量及网络传输的忙碌程度不同,实际的传输速率在很多情况下达不到其额定值56K。
(2)ISDN上网
ISDN是基于公共电话网的数字化网络,它能够利用普通的电话线双向传送高速数字信号。因为它几乎综合了目前各单项业务网络的功能,所以被形象地称作"一线通"。通过ISDN,用户能在一条电话线上同时连接电话、电脑、传真机和可视电话等多种终端。ISDN的基本带宽是64Kbps,最高的上网速率可以达到128Kbps。
(3)ADSL上网
ADSL宽带上网是目前各城市城镇上网接入主推的主流,它是一种不断发展的高速上网宽带接入技术,该技术采用较先进的数字编码技术和调制解调技术在常规的电话线上传送宽带信号,它通过一对调制解调器来实现,其中一个调制解调器放置在电信局,另一个调制解调器放置在用户一端。国内目前最主流宽带接入方式是ADSL(Asymmetric Digital Subscriber Line)非对称数字用户线。ADSL被设计成向下流(下行,即从中心局到用户侧)比向上流(上行,即从用户侧到中心局)传送的带宽宽。
(4)小区宽带上网
小区宽带上网常采用FTTx光纤+局域网(LAN)接入、ADSL局域网接入两种方案。
FTTx光纤+局域网(LAN)接入是一种以千兆光纤连接到小区中心交换机,中心交换机和楼道交换机以百兆光纤或五类网络线相连,然后再用网线连接到各用户的计算机上。
ADSL局域网(LAN)接入是ADSL业务的拓展,其资费更便宜。其原理是将带路由的ADSL MODEM安装到小区或居民楼,然后再通过HUB(集线器)或交换机以及RJ45网线连接到各用户家的电脑上。
(5)无线网
无线网,就是利用无线电波作为信息传输的媒介构成的无线局域网(WLAN),与有线网络的用途十分类似,最大的不同在于传输媒介的不同。
一种是通过无线网卡和AP的连接,典型的就是wi-fi的应用。进入局域网通过网关上网。一般酒店,公司会做这方面的无线覆盖。
一种是GPRS,通过GPRS手机或者卡件+SIM卡直接拨号CMNET或者WAP上网,手机有信号的地方就可以上。
一种是最新推出的3G网络,也就是移动的TD-SCDMA,电信的CDMA2000,或者联通的WCDMA!速度已经和宽带相媲美了,随着技术的不断提高,它和宽带比较起来,有过之而无不及。
4 结束语
科技的发展,网络的出现,推动了社会的发展和变革,同时对人们的日常生活产生了积极的影响。我们应该不断地学习网络应用知识,抓住网络这一重要的科学技术,使其进一步推动经济的繁荣,生活的多样……在不久的将来,计算机网络应用一定会成为世界的跨距离主要交流工具,计算机网络也一定会遍及人们生活的各个方面。
1. 计算机网络的定义
计算机技术自诞生以来,其发展速度远远超过了以往任何一种技术,其应用之广泛也远远超过了以往的技术,从航空航天、自动控制到家庭的娱乐、通信,无所不在,而熟悉计算机操作也成了谋职的重要条件之一。然而也正是由于其惊人的发展速度,带来了一些明显的或潜在的问题。计算机硬件的巨大处理能力和软件结构及开发模式的革命制造了良好的计算环境,然而就象自然界的生存法则一样,计算机业的竞争也是十分激烈的,这就造成了各种不同标准的共存。
网络计算技术(Network comuting technology) 指用户通过专用计算机网络或公共计算机网络进行信息传递和处理的技术。计算机网络虽然在1969年就出现,但网络计算大发展还是在90年代的事。随着世界各个国家信息基础设施(NII)计划的开展,网络计算的重要性越来越突出,人们普遍认为世界将进入以网络为中心的计算时代。
2. 计算机网络的构成
2.1计算机网络系统的硬件:其由服务器、工作站、计算机外部设备、数据传输设备、数据通信设备及通信信道组成。
2.2计算机网络系统的软件:其是一种在网络环境下运行、使用、控制和管理网络工作和通信双方交流信息的计算机软件。根据网络软件的功能和作用,可将其分为网络系统软件和网络应用软件两大类:
(1)网络系统软件。网络系统软件是控制和管理网络运行,提供网络通信,管理和维护共享资源的网络软件,它包括网络协议软件,网络服务软件,网络管理软件,网络通信软件及网络操作系统。
(2)网络应用软件。网络应用软件是指为某种应用为目的而开发的网络软件,它为用户提供一些实际的应用。网络应用软件既可用于管理和维护网络本身,也可用于某一个业务领域。
2.3计算机网络系统的构成:其通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户;通信子网在计算机网络中负责数据通信,全网络面向应用的数据处理工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。
3. 计算机网络的应用
3.1计算机网络集中控制
计算机控制系统包括硬件组成和软件组成。在计算机控制系统中,需有专门的数字-模拟转换设备和模拟-数字转换设备。由于过程控制一般都是实时控制,有时对计算机速度的要求不高,但要求可靠性高、响应及时。计算机控制系统的工作原理可归纳为以下三个过程:
(1)实时数据采集:对被控量的瞬时值进行检测,并输入给计算机。
(2)实时决策:对采集到的表征被控参数的状态量进行分析,并按已定的控制规律,决定下一步的控制过程。
(3)实时控制:根据决策,适时地对执行机构发出控制信号,完成控制任务。
这三个过程不断重复,使整个系统按照一定的品质指标进行工作,并对被控量和设备本身的异常现象及时作出处理。
3.2计算机网络在财务方面应用
计算机网络应用于财务管理,实现核算控制高效化。财务管理通过计算机网络把财务管理的思想和方法与计算机工具合理有效地结合起来,建立各种预测、分析、决策模型,如流动资金控制与管理、财务分析、投资决策分析、成本计算和控制、销售与利润管理分析等,可以帮助企业的管理者在计算机网络环境中及时地采用各种数据统计、预算并生成报表,有助于帮助企业高效准确的分析和掌控在经营过程中的财务状况。同时,通过局域网实现财务控制、财务决策、会计核算的集中化管理,对财务信息进行动态实时处理,为整合企业的财务资源,加强企业管理者对各部门的财务监控,提高效率以及降低运营成本创造了有利条件。
4. 计算机网络应用存在的问题
4.1网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响
4.2网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
4.3缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
4.4访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
4.5管理制度不健全,网络管理、维护任其自然。
5.针对网络应用问题的对策
5.1防火墙
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术,应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通遗状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
5.2防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此要防止计算机被植入木马程序,常用的办法有:在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表的HKEY_LOCAL_MACHINESOFTWARE/MicrosoftWindowsCurrentVersionRun下的所有以“Ru n”为前缀的可疑程序全部删除即可。
5.3物理安全
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:
(1)产品保障方面:主要指产品采购、运输、安装等方面的安全措施。
(2)运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。
(3)防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。
(4)保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
6. 结语
总之,计算机网络安全是一个综合性的课题,涉及技术、管理,使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立一种有效的计算机网络安全体系,需要国家政策和法规的支持及团结联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升。所以计算机网络安全应用产业将来也是一个随着新技术发展而不断发展的产业。
参考文献:
(1)对于计算机网络专业实训教学的重视程度不高。现今大多高职院校的计算机网络专业实训教学力度明显达不到,教师在课前的教学准备活动不够深入,教案的编写较为简略、随意、不够细心,存在着漏洞百出,浅尝辄止等诸多不足,而且教师只希望能够实现教学理论的案例便已足够,更无需谈对实际操作能力的培养。例如对于上机课程往往是草草了事,更有甚者,在上机课上,教师对学生实践指导明显不够,管理也不合格,以至于出现许多学生在计算机上玩游戏,聊天等现象。
(2)对于计算机网络应用实训教学的教育工作者缺乏知识的更新以及培训。教师是教学的主体作用,所以他们的水平和很大程度地决定学生的水平。目前计算机网络专业知识为了适应社会发展的需要,更新速度较快,很多高职院校计算机教师虽然都有着扎实丰厚的基础理论知识,但普遍缺乏对新知识的接受心理。高职院校的教学研究部门也缺乏对教师的指导,这样势必会造成较多实训指导教师的知识结构更新速度慢,可能在对新的理论知识掌握程度还不如个别尖子学生,从而影响了教学的准确性、创新性。
(3)对于计算机网络应用实训教学的考核方式不够明确,较为模糊和松散。如今大多高职院校普遍缺乏一套完整规范的有关计算机网络专业实训教学考核制度和相对应的质量管理考核方法。对学生而言,实训考试不仅是注重理论与实践相互结合,更强调的是综合能力的评估。
针对高职院校计算机网络实训教学存在的诸多问题,提出改进的方法
(1)重视计算机网络实训教学内容的安排,加强教学过程的监督。教师要认真对待计算机网络实训教学。以板书为例,板书起着提纲挈领的作用,有助于学生把握本堂课程的重难点,做到心中有数。教师写下板书,可以按照事先设计好的教学程序循序渐进,层层深入。在选择教学内容时不仅要具备一定的理论基础,还需要结合实际案例进行分析和实际操作。培养社会应用型人才“,授之以鱼不如授之以渔”,必须要让学生掌握解决专业问题的方法和技巧。
(2)制定严格的管理制度、完善科学的考核办法。实训课程因为有较多专业的理论知识,实际操作也并非容易。教师应该在上机课上随时注意学生的操作进展,以便解答在操作中所遇的疑问等。由于网络工作通常不是—个人能组建或维护的,所以在实训课上要以学生有针对性的“练”为主,并建立分阶段分层次的检查制度,并做好相关记录。教师可以通过检查与跟踪把握到学生实训的方向,掌握学生实训情况的进展,并做好考核工作,以便确保学生在实训过程中专业技能得到一定程度的提高。
(3)重视并加大对实训教师的培训力度。以实训课程内容为主,定期组织教师进行教学研讨活动,派遣教师积极参与实训相关课题研究,提升实践操作能力,让教师的步伐赶上相关知识体系结构更新的速度,以便适应高职院校计算机网络实训课程教学需求。
一、计算机本身的安全
在计算机信息的安全问题上,计算机本身存在的问题也是其不安全的一个因素,虽然计算机本身的问题一般不会导致信息的泄露,但造成的信息丢失也将对使用者造成巨大的损失,因此加强计算机本身的安全性和稳定性也是一个必要的手段,在此,笔者提出以下几点建议:
1:开发可靠的计算机及其配件
当今计算机是人们工作必不可少的一件工具,但随着社会的发展,计算机及其配件的质量及安全性良莠不齐,笔者在计算机的应用上就曾出现过系统崩溃,运行不畅等多方面的问题,致使工作效率低下,甚至信息丢失,严重影响了工作的质量和速度。因此我们的计算机亟需一系列的专业性、高品质配件,针对这一问题,我们必须加大计算机科研投入开发可靠、稳定的计算机及其配件。
2:进行计算机使用的调查检测
计算机作为一种工作工具,其在使用中也会出现一定的问题,导致数据的丢失,但这种问题在检测中是可以避免的,因此我们必须加强对机器的检测,并定期检测,这种检测包括系统、硬件等多方面的检测和评估,未雨绸缪,从源头上避免这类问题的发生。这就要求各计算机科研部门对生产的计算机产品进行一定的跟踪调查,及时发现计算机问题,并做出必要的修正和改进。
3:开发高质量的云端系统
现阶段,计算机是信息的最佳处理和保存工具,但笔者在调查中发现,半数以上的计算机使用者都遭遇过计算机问题,使得信息丢失,从而影响他们工作进程。现阶段,我国的计算机使用者普遍没有备份的习惯,或者说大部分人不习惯将数据备份进移动设备。对于此笔者建议计算机开发者着眼于云端系统的开发,建立一个完善的云端数据库,供用户方便的进行数据的储存和加密。
二、计算机病毒的防范
计算机病毒是一种恶意的程序,会对计算机的功能造成一定的影响,更有甚者导致计算机瘫痪,数据严重过丢失,这使得计算机病毒成为了计算机使用者的一大困扰,因而在病毒的防范上,我们也应当有一些有效的措施,避免病毒造成的计算机信息安全问题,对于计算机病毒的防范,笔者有以下几点建议供各位参考:
1:普及病毒知识
计算机作为一种现代化的工具,给人们提供了越来越多的便利,因而人们的计算机使用率也越来越高,对计算机的依赖和信任程度也在逐渐上升,从而使得人们的病毒意识薄弱,给病毒的传播提供了便利。因此在计算机安全的保障上,使用者必须加强病毒意识。笔者经过调查发现,现在的很多使用者认为病毒只存在于移动设备、不良网站等载体上面,而对其他地方的病毒产生不了重视,而实际上,病毒可以通过QQ、微信、YY等通讯软件传播,可以通过邮件传播,甚至可以通过一些不正当的操作传播。这就需要我们尽可能给用户普及计算机病毒知识,告诫用户除了不浏览不良网页、不使用来历不明的移动储存设备外,还要对邮件、聊天软件等方面提高防范,避免病毒通过这些途径侵入计算机。另外,我们还可以开设计算机病毒的网上课堂,让用户了解病毒的特点,更好的进行病毒的防范。
2:开发更有效的杀毒软件
杀毒软件是针对计算机病毒而研发出的一些病毒防范软件,能有效的避免计算机受到病毒的侵扰,因此使用者要安装有效的杀毒软件对自己的计算机进行防护。笔者在调查中发现,九成以上的计算机都安装了杀毒软件,但很多的使用者使用的杀毒软件都是很久以前的版本或者是效果不好的一些杀毒软件。计算机病毒的发展速度相当快,每时每刻都有新的病毒产生,因此我们必须加大杀毒软件的开发力度。计算机在现阶段越来越普及,使用越来越方便,因而使用者对计算机原理的认识也越来越少,这就要求我们在提供更便利设备的同时,开发更有效的杀毒软件,并积极搜集最新的病毒资料,改进病毒库,以有效避免计算机病毒造成的损失。
3:了解各类病毒的特点及发展趋势
对于木马、蠕虫等常见的病毒,都有其比较固定的传播方式和侵略特点,因此了解病毒的这些特点,有利于病毒的防范或在计算机中毒初期就解决问题。例如蠕虫对信息的侵蚀一般是片段式的,隐蔽性较强,又例如一些病毒有其独特的触发方式。因此了解病毒的这些特点,是可以帮助使用者有效地发现病毒并抵挡病毒的。另外现在的计算机病毒已经从数据侵蚀开始向数据窃取方向发展,从软件威胁向硬件破坏和发展,因此我们必须抓住病毒的发展趋势,知己知彼,找到办法来更好的防范病毒的侵害
三、计算机黑客的防范
黑客是拥有一定的计算机技术,并利用这些技术进行计算机侵略的一类人,计算机黑客入侵他人的计算机,盗取有效的信息,一般会对信息持有者造成极大的损失,尤其是大型的企业计算机系统,一旦被入侵甚至会造成其整个企业的损失,因此计算机使用者加强黑客的防范是及其必要的,针对于此,笔者有以下几点建议:
1:设置防火墙
防火墙在一定程度上来说是一种预设性、隔空性、自动性的计算机防护措施,可以为计算机提供实时的安全防护,我们可以对一些陌生的IP地址或者访问者进行“防火”,也可以对一些陌生的程序进行阻拦,从而有效的抵挡黑客的恶意侵入,对自己的计算机安全造成影响,造成数据的丢失和泄露。防火墙能通过使用者的预设和安排,对一些嫌疑程序进行阻隔,而黑客往往会通过伪装,进入自己的计算机,此时防火墙就能发挥作用,识别黑客,并进行有效的拦截。
2:进行数据的加密
黑客的侵入更多的是为了获取信息,因此对数据和信息进行加密是保障信息安全的有效措施。首先我们可以对访问用户进行加密,季孙吉访问者必须有密码才可以进入计算机,这种加密是对于访问权限方面的,而也是相对能够破解的,因而对于一些高级黑客,我们还要对数据和信息本身进行必要的加密,比如对数据进行加密化处理或者乱码式处理。只有有了一定的密钥,才能看到相关的内容,否则得到的只是一些无效的字符。加密是计算机黑客防御的主要手段之一,目的是防御黑客的侵入或者防止侵入者得到有效的信息,是信息安全的一道重要的屏障,对于重要的信息来说意义重大。因此计算机的使用者必须利用这一点,对重要信息进行加密,从而防止黑客造成的损失。
3:组织安全人员进行防护
对于计算机来说,至今为止为止还没有绝对防护的一款软件,也没有绝对可靠的加密方式,因此组织安全人员进行防护还是十分必要的,笔者调查发现,各大企业都有计算机安全小组的设置,为其信息的安全提供可靠的保障。在这一方面,笔者建议有需要的计算机使用者要筛选专业性人才进行计算机的安全防护,包括网络监测、信息管理、计算机监视等多个方面。另外还要由安全小组对各信息进行分类管理,并根据其重要性进行不同程度。不同方式的加密处理,以对抗黑客的攻击,为自身的计算机网络信息安全提供更灵活、更有效、更有针对性的防护,从而在更大程度上抵御黑客的恶意入侵,保证自身信息的安全。
结语
随着时代的发展,科技的进步,计算机网络的应用越来越多,应用范围越来越广,因而计算机的安全是每个计算机使用者都必须关注的一个问题,但据资料显示,由于计算机安全造成的损失却在逐年上升,这也对计算机的使用者敲响了警钟,要求使用者在多方面都要做好计算机网络的防范。对于这一问题,笔者做了大量的研究,并根据自身的实践,结合相关的案例提出了计算机网络安全的一些问题及解决方案,希望为我们计算机使用者的信息安全提供更为可靠的保障,让信息技术的发展真正受益于计算机的使用人员。
参考文献
[1]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品.2009(14).
[2]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].科技风.2009(20).
[3]张朋义.谈计算机网络不安全因素与防范技术措施[J].民营科技.2011(05).
[4]贺晨光.计算机网络安全问题的研究[J].中国新技术新产品.2010(15).
关键词:计算机网络应用 网络安全问题 策略
引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。
1.计算机网络应用的常见安全问题
计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。
2.计算机网络安全问题的常用策略
2. 1对孟要的信息数据进行加密保护
为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。
2. 2采用病毒防护技术
包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office, Outlook, IE, Winzip, NetAnt等应用软件进行被动式杀毒。
[中图分类号]TP393 [文献标识码]A [文章编号]1009-5349(2013)07-0020-01
一、通用网络协议
众所周知,当第一台计算机出现的时候,其既笨重又是相互分离的,尽管经过几十年不断的技术创新和发展,计算机的价格在不断的下降,但是把远距离的计算机连接成一个网络的想法仍然具有很大的诱惑,因为它的优点是显而易见的。电信通讯行业和计算机行业各自提出和自己研发计算机网络协议。
二、应用层面协议
通常有两种重要的模型来组织计算机网络的应用,最早也是最原始出现的是用客户服务器方式来构建计算机网络。在这种模型中,服务器向客户提供服务,而且相互交换信息。换言之,客户是向服务器提出请求,而服务器对于客户发出的请求产生回应并反馈给客户。显而易见,这种交换形式是非对称的,同时,在这种平衡交换模式下,表面上看起来客户和服务器是直接的交换信息,但实际上这些信息的交换是通过一个纵向连接来传递的,这个纵向连接是服务商通过客户和服务器的连接而形成的一个循环计算机网络。计算机网络不是随意交换信息的,为了确保服务器能够读懂用户发出的查询,同时用户能够理解服务器反馈的信息,所以双方必须有一套统一的句法和语义系统。这套系统确定了交换信息的格式和顺序,这一套系统就是我们称之为应用层面的协议。应用层面协议就如同我们人类之间的对话,对话者必须使用相同的语言,否则他们之间是难以互相理解的。同时,这种对话要求对话者必须严格按照标准的对话程序进行,不可以有随意性的产生。在这个层面的程序语言下,有两个种类的规则能够定义信息是如何在计算机之间传递的。
三、网络连接的形式
计算机网络可以允许几个主机之间交流信息,这种方式解决方法是把主机安排在一个全网络中,这种方式主要使用在高性能的并且高冗余量少的主机之中,同时,此类网络应用存在着两个缺点。首先,对于一个含有N个主机的网络来说,每一个主机必须保持拥有n-1个物理接口,而在现实应用实践中,这一数量的物理接口节点将限制这一网络类型建设的规模。其次,对于一个含有n个主机的网络,则需要n×(n-1)/2个连接,这个只有当所有的连接点是在同一个很小的区域内才是可行的,但在实际中这种操作是很难实现的。第二种可以实现的连接是总线网络连接,这一连接也是通过内部计算机来连接不同的扩展卡,在总线连接这一结构中,所有的主机都是通过电缆这一共同而且单一的媒介连接在一起的,当其中的一台主机在系统中发出一个电信号以后,所有系统内的主机都能收到这一信号。总线连接这一方式的一大缺点是当网络被断开的时候,整个网络将被分成两个孤立的网络,由于这一原因总线网络结构被认为难以操作和维持,尤其是当连接的电缆较长的时候,所以这一网络主要应用在早期的以太网中。第三种网络连接的形式是星形拓扑网络结构。这一网络结构的特点是每一个主机都有一个单一的物理接口,而且每一个主机之间都有一个链路相互连接,并且和网络中心相连接。所以,这一网络中心的节点既可以是一件设备也可以是一个电子信号放大器或者有源器件,它们可以理解系统内的信息交换的格式。尽管网络中央节点的断开就意味着整个网络的断开,但与总线网络连接相对比,这种网络连接形式的特点是假如网络系统中的一个主机连接出现问题不会影响到整个网络的正常运转。在具体的实践操作中,星形拓扑网络较之总线连接网络更加适合操作和维护,同时,计算机网络管理员可以通过管理网络中心来控制整个网络,这个中心是一个很好的控制点和观察点。第四种网络连接方式为环形拓扑方式,这种连接方式原理与总线网络连接原理类似,每一个主机都与环形拓扑连接,其中任何一台主机所发出的信号都能够被与其他环形拓扑结构相连接的主机所接收到。从冗余度的角度来说,单一环形并不是一个最好的解决方式,因为信号只会从一个方向单一传递,因此,假如环形结构中一个点出现错误,那么整个网络就会崩溃。在实际应用中这一形式的网络连接主要应用在局域网中,而且现今通常都被星形拓扑网络结构所代替,在城市网络的应用中,环形拓扑网络通常都用来连接多个位置。第五种连接方式为树形网,这一连接方法通常应用在大量的用户需要以一种低成本的方式连接在一起的方式。在具体的实际应用中,通常是多种网络连接方式综合应用在一起来连接。例如,在校园中,两个主要建筑物之间可以采用环形拓扑连接的方式来连接,而其余的建筑物则可以采用星形或树形的连接方式。综上,我们可以看到计算机网络的应用需要根据实际的应用实践原则具体而定。
【参考文献】