首页范文大全简述计算机网络安全技术十篇简述计算机网络安全技术十篇

简述计算机网络安全技术十篇

发布时间:2024-04-26 03:35:52

简述计算机网络安全技术篇1

关键词:计算机;网络安全;防水墙;加密;内涵

引言

网络具有跨国界、无主管、不设防、开放、自由、缺少法律约束力等特性,网络的这些特性显示了它的许多优点,但同时也使它容易受到来自各方面的入侵和攻击。据美国FBi统计:全球平均每20秒就发生一起internet计算机系统被入侵事件,而且仅美国每年因此而造成的损失就高达100亿美。

1.网络安全

1.1网络安全定义

网络安全就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。

1.2影响网络安全的主要因素

计算机网络安全受到的安全威胁是来自于多方面的:一般来说,主要包括以下几方面:

1.2.1计算机网络使信息价值巨增,吸引了黑客的大量网络入侵。

1.2.2现有的计算机系统由于存在或多或少的漏洞,这使得网络攻击成为可能。

1.2.3系统通信协议和应用服务协议存在缺陷,可被恶意利用用来攻击网络。

1.2.4计算机网络配置较为复杂,如果配置不当.也会产生安全漏洞。

1.2.5目前的计算机病毒可以破坏计算机网络安全系统并通过网络破坏更多的计算机。

2.防火墙

防火墙是保护网络安全最主要的手段之一,近年来防火墙技术取得了很大的进展,各种防火墙技术立运而生。

2.1防火墙的定义

防火墙是一种将内部网和公开网分开的方法。实质上是一种隔离技术。目前防火墙已经成为世界上用得最多的网络安全产品之一。在互联网上,防火墙是一种非常有效的网络安全模型.通过它可以隔离风险区域与安全区域的连接,同时不会妨碍用户对风险区域的访问。防火墙可以监控进出网络的通信量,能根据企业的安全策略控制出入网络的信息流.且本身具有较强的抗攻击能力,它是提供信息安全服务.实现网络和信息安全的基础设施。由于对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的密码选择。

2.2防火墙的功能

防火墙的建立是为了防止内部网络免受来自网络以外的干扰、破坏,其主要功能有:(1)访问控制功能。(2)内容控制功能。(3)全面的日志功能。(4)集中管理功能。(5)自身的安全和可用性。(6)其他安全控制,各组织机构可以根据本单位的特殊要求来配置防火墙系统,从而实现其他安全控制。

2.3防火墙技术分析

防火墙从原理上主要有三种技术:包过滤(packetFiltering)技术、服务(proxy-Service)技术和状态检测(Stateinspection)技术。

2.4包过滤(packetFiltering)技术

包过滤技术是一种简单、有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址和tCp端口号等规则,对通过设备的数据包进行检查,限制数据包在内部网络的进出。由于包过滤技术要求内外通信的数据包必须通过使用这项技术的计算机,才能进行过滤,因而,包过滤技术必须用在路由器上。它通常由包过滤路由器对ip包进行选择,允许或拒绝特定的包通过。

包过滤技术具有数据包过滤对用户透明、一个过滤路由器能协助保护整个网络、过滤路由器速度快、效率高等优点。

包过滤技术的缺点:配置访问控制列表比较复杂,要求网络管理员对internet服务有深入了解其性能随访问控制列表的长度的增加而呈指数下降没有跟踪记录能力,不能从日志记录中发现黑客的攻击记录不能在用户级别上进行过滤,即不能鉴别不同的用户和防止ip地址盗用;只检查地址和端口,对通过网络应用链路层协议实现的威胁无防范能力;无法抵御数据驱动型攻击;不能理解特定服务的上下文环境和数据{包过滤防火墙技术虽然能实现一定的安全保护,且有许多优点.但是包过滤毕竟是第一代防火墙技术,本身存在较多缺陷,不能提供较高的安全性。

3.数据加密技术

与防火墙配合使用的安全技术还有数据加密技术。数据加密是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一:随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

4.智能卡技术

与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字,该宇航局码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。

网络安全和数据保护这些防范措施都有一定的限度,并不是越安全变越可靠。因而,在看一个网络是否安全时不仅要考察其手段,而更重要的是对该网络所采取的各种措施,其中不光是物理防范,还有人员的素质等其他"软"因素,进行综合评估,从而得出是否安全的结论。

5.结束语

防火墙技术目前已得到广泛的应用,随着黑客新技术和新手段不断出现,防火墙技术也需要不断革新和改进,以解决新的安全问题。虽然防火墙技术能够在很大程度上提高网络安全性能.但防火墙只是网络安全策略中的一个组成部分.并不能完全保证网络的绝对安全。因此,为了实现网络的安全,建立一个高效、通用、安全体系,需要将各种防火墙技术、网络安全技术相结合,并配合有效的管理和组织措施,制定相应的规章制度,提高网络管理人员的安全意识,才能形成立体的和纵深有序的安全防御体系。

参考文献

[1]陈明.网络安全教程[m].北京:清华大学出版社,2004.

简述计算机网络安全技术篇2

【关键词】计算机网络完全防护网络维护与管理策略

由于计算机技术的发展,计算机应用也越来越简单化。这在一定程度上加速了计算机网络的推广,但随着网络的推广也诞生了一系列的问题,这就是网络安全隐患[1]。

一、计算机网络中的问题分析

1.1计算机病毒和木马

计算机病毒和木马在很多文献中都分开论述,但是由于其原理基本相同,所以笔者在本文的论述中将其归为一类。计算机病毒和木马的传播过程中有很多类似的地方,但是在破坏性上两者有较大差别,计算机病毒是特指可以对计算机软硬件造成损害的一类计算机程序,而木马则是用来窃取用户信息的计算机程序。这两者都是通过网络给用户带来危害的计算机程序,并且现在计算机技术飞速发展,病毒和木马的变种也越来越多,只有提高自己的网络安全意识,才能降低受到危害的风险[2]。

1.2计算机网络系统的漏洞

计算机网络系统是包括操作系统以及各种硬件设施的系统总称,在这其中首先就是硬件设施并不是100%安全的,同时计算机系统在设计过程中也难免会存在软件漏洞,这样两个不安全系统的组合存在于这个开放的网络中,必然会引起不法分子的觊觎,所以受到攻击在所难免。

1.3网络管理存在的问题

虽然在信息技术取得巨大进步的情况下网络安全问题已经有了很大的改善,但是由于黑客技术也同样在进步,所以这二者之间一直存在着博弈关系。首先网络系统的复杂性导致管理方面很容易出现漏洞,通常的网络安全依靠的是硬件防火墙,硬件防火墙是具有很高权限的硬件设备,一旦被黑客利用则会造成更大的危害[3]。

综上可以发现,在网络安全问题上容不得一丝大意,必须在知识的更新以及系统的设置上随时保持待命状态,这样才能降低网络安全隐患带来的危害。

二、网络安全管理策略分析

2.1计算机病毒木马防护技术

首先对病毒和木马起防护作用的第一关就是硬件防火墙,通过加强硬件防火墙的设置和及时升级保证最的安全;其次就是通过安装防病毒软件来解决系统内的计算机病毒问题,安装计算机防病毒软件的作用不仅限于对计算机病毒的防护,还可以方便内部网络系统的管理,但是这些都没有提高网络管理人员的安全意识重要,这样才能最大限度的保证网络系统的安全。

2.2设置访问权限

通过对不同用户组的访问权限进行设置,同时保证网络管理员具有网络系统的最高权限。这样就可以保证非法用户在获得用户组的信息之后仍然没有权限对服务器内的数据信息造成破坏。同时还可以针对服务器中不同的数据文件进行访问权限控制,这样就可以保证内部用户在没有获得授权的情况下无法越权访问。这些是网络系统安全的基础。

2.3操作系统的安全策略

操作系统作为一个大型软件系统,不可避免的存在安全隐患,只不过是隐患大小的区别,所以对于操作系统的安全策略设置上一定要在不限制访问的情况下尽可能的高,这样才能保证系统安全。另一方面还要注意系统的及时更新,从而保证漏洞被利用的可能性最低化。

2.4信息加密技术

通过对重要信息的加密,可以保证信息被窃取之后不会泄露,这是最后一种防护手段。在进行信息加密过程中,首先是加密算法的选择,尽可能不要选择相对简单的加密算法,因为简单的加密算法破解起来非常容易,但是也不要一味追求算法的复杂性,这样对于解密来说会浪费大量的计算机资源。

通过上述手段可以有效提高网络的安全性,但是对于网络世界来说,没有一种手段是绝对安全的,只有提高安全意识并不断对服务器进行安全维护才能有效保证信息安全。

三、总结

网络安全问题从互联网诞生之初就一直存在,未来也不会完全解决这个问题。因为计算机技术的两面性就决定着“攻与防”的共同发展,所以对于网络安全的管理者来说,只有提高自己的安全意识和安全技术才是保证网络安全的有效手段。

参考文献

[1]董大彬.浅谈计算机网络维护与管理[J].科技资讯,2012(12)

简述计算机网络安全技术篇3

关键词:网络;技术;知识;应用;能力;实践;发展

中图分类号:tp393文献标识码:a文章编号:1007-9599(2011)11-0000-01

toStrengthenthenetworkKnowledge,toimproveapplicationability

――talkingonComputernetworktechnologyapplications

ZengYazhi

(HunanQidongCountyVocationalSchool,Hengyang421600,China)

abstract:today'scomputernetworkknowledgeandtechnology,aimsto"basicknowledge,abilitytodevelopapplications,putintosocialpractice",inthefinalanalysis,thecomputerfinallycomesdowntoistheapplicationofnetworktechnology,networktechnologyknowledgefromthisarticledeparture,combinedwithsocialdevelopmentreality,ofwhattheimportanceofnetworktechnologyforourlifeandworkservicesforthecommunity.

Keywords:network;technology;Knowledge;application;ability;practice;Development

一、计算机网络技术概述

美国在全球率先实施“网络高速公路计划技术”,目的就是做到信息的及时搜索和共享,本质是把全球不同地方的计算机连为一体,形成一个巨大的网络体系,做到有效互通,依靠有线和无线的信号传递,通过网络的管理和通信,实现资源的共享和快速传递。这种提法成为了计算机发展史上的一次革命,避免了计算机单一工作,无法发挥出其作用的状况。自此之后,人们的日常工作和生活得到了质的变革。

(一)20世纪50年代计算机网络技术。我们先简化计算机网络技术的基本模型,就是两台计算机通过一条通信链路达到信息互递,这就是最简单的原理,随之我们可以加入更多的计算机实现互联,internet就是这样一个融合大量计算机的网络,中间通过路由器互联,充当网络媒介的作用,形成新的设备。

最早的计算机网络技术,是通过远程的终端链接,产生了计算机和通信的技术结合,利用分组交换的原理,进行数据传送,中间依靠媒介和网络节点连接,结构比较简单。随之,计算机网络技术的发展进入到计算机网络阶段,这个阶段是承接最早的网路技术发展而来,即pC机的简单互联技术,这样,计算机信息互联的基本成型,只是在一定的局部地区使用,并没有形成大的规模,我们在那个时代,有个称呼叫“新型的网络计算机”,有了内存的概念,保证了交换速率,通过链路之间的通信进行数据通信,实质是带宽的合理分配,以达到的有效的目的。

(二)计算机网络互连和高速公路发展时期技术概述。随着计算机网络技术的不断成熟和发展,上个世纪八、九十年代,计算机网络技术,已转向大规模的网络互连,从最早的单个网络aRpa到互联网,从三级结构的因特网到多级结构的网络,此后计算机技术的应用就达到了三个目的――“硬件资源的共享,软件资源的共享和用户之间的信息传递”,目前概括我们日常的生活工作,也不外乎这三个方面,成为人们生活和工作必不可少的一部分。

计算机网络的普及应用和深入生活,我们身边工作都离不开计算机网络的辅助,随着多媒体技术发展,计算机更成为了生活的一部分,在当今社会起到了主力军的作用。结合个人实际工作,有针对性的掌握计算机网路技术,在使用的前提下,我们最基本要掌握的就是office办公系统软件,ps软件系统,在电子计算领域,涉及到精密的计算和多位的数字,像“航空航天、科技物理”等领域,“记录、整理、加工、分析和图表绘制”等技能融为一体,逐渐的提高了计算机功能的强大。在提高应用网络知识的能力下,进行网络技术的实践运用和操作。

综上所述,计算机的网络技术运用就是一个平台,是一个高速传送带,在掌握了基本计算机知识的前提下,熟悉操作,将信息放大这条传送带上,就完成了任务。而从最早的DoS系统,简化至窗口,CpU方面不断提高核心运行速度,这是网络技术发展的必然趋势。

二、当前计算机网络技术应用浅谈

目前大多计算机网络的应用是按照地域划分的方式进行,像最小的局域网,直至城域网、广域网、互联网和无线网等,都在人们的日常生活运用当中,在一个单位和一个小范围的内的网络技术应用,布置几个工作站,进行媒介传输,连接的范围较窄。而城域网多采用atm技术,用于信息的网络传输,引入光纤,达到高速度和质量。

在日常生活和工作中,运用最多的就是局域网,我们在掌握了网络互连的基本原理后,就可以自己构建局域网,掌握网络的拓扑结构,根据实际需求进行网络结构的有效构建,适应社会发展需要。

这个阶段,计算机网络技术运用已经普及到大众生活和工作,像信息的及时交流、信息的传递、多媒体技术的在线运用、电子商务的开展等,都成为大家爱日常生活必不可少的一部分,有的已经完全取代了人工,省时省力,在基础理论方面,涉及到具有计算机网络技术的基础理论知识,具备计算机网络、计算机信息处理、企业网站建设与管理、网页设计与网络宣传、网络数据库的开发应用以及网络安全技术等方面能力的高等技术应用性的基本理论,也是我们日常生或或多或少要用到的。

三、今后网络技术应用的方向

根据计算机网络技术发展的方向分析,今后的网络技术将向着“多元化、高速化、多功能化和多平台”的方向发展,也就是“应用技术的多元化,信息传递的高速度,网络技术开发的功能多样化,方便于各方面应用平台的多面化”等四大方向。

1.带宽的成本将降低,随着带宽瓶颈的突破,未来网络的收费将来自服务而不是带宽。如节目联网的视频游戏、电子报纸和杂志等服务将会成为今年网络价值的主体。

2.今后全球因特网将成为人与信息之间的高层调节者。同时,获得大量个性化服务。这些服务将在一个开放的平台中实现。由软件驱动的智能网技术和无线技术伸向人们所能到达任何角落,同时允许人们自行选择接收信息形式。

3.网络的安全技术将成为今年发展的重点,进行数据完整性鉴别、用户身份鉴别等,使控制和授权等技术更可靠。因此,将网络安全的密码算法和安全协议用硬件实现,实现线速的安全处理仍然将是网络安全发展的一个主要方向。

参考文献:

简述计算机网络安全技术篇4

关键词:计算机网络网络安全问题防护策略

中图分类号:tp393文献标识码:a文章编号:1007-9416(2015)07-0000-00

随着时代的发展,基于计算机网络技术的互联网信息传输已经成为当前一个重要的信息传输手段,由此,如何保证计算机网络信息传输下信息数据的安全性和稳定性是当前计算机网络技术领域需要关注的一个重要问题[1]。因此,了解当前计算机网络面临的安全问题,探析应对计算机网络安全问题的有效防护策略,以促进计算机网络持续健康发展就有着重要的现实意义。

1计算机网络面临的安全问题

随着时代的发展,计算机网络所面临的安全问题也在发生着变化,其主要包括以下几点方面:

1.1网络病毒的威胁

计算机病毒实际上是一种寄存于计算机上但是并不是独立的程序,其可以说是计算机网络安全危害最大的一种安全威胁,有着传播速度快、损失大等特点,计算机病毒一旦进入到计算机系统内,就会对用户的计算机造成非常严重的危害。另外,随着计算机网络的不断发展,计算机病毒也在不断的更新和传播当中,可以说这些病毒是无处不在的,所以做好计算机病毒的预防工作是保障计算机网络可以安全运行的重要保证[2]。

1.2计算机网络黑客攻击

互联网本身具有很大的开放性,这就导致一些计算机狂热爱好者或者是怀有特殊目的的网络黑客可以用运用自身高超的计算机知识通过各种方式入侵其他网络用户的计算机系统,从而可以非法查询或者修改破坏用户的系统数据,给计算机用户带来巨大的损失。当前,网络黑客活动可以说是无孔不入,这给社会带来了巨大的安全隐患,甚至危害到了国家的安全,因此,研究计算机网络安全防护也是也是应对安全网络安全的需要。

1.3计算机网络系统管理制度方面的问题

除了上述外部因素外,计算机网络系统管理本身也可能存在比较严重的问题和隐患,这些问题和隐患也对计算机网络安全起到了关键性的作用。例如,一些计算机网络技术人员受限于自身的技术水平对于计算机网络的管理存在不当或者技术人员在管理计算机网络系统的过程中存在着疏忽,甚至的现象,泄露了计算机信息系统的重要数据,这些都会对计算机网路安全造成安全上影响。

2应对计算机网络安全问题的有效防护策略

针对上述计算机网络安全存在的问题,下面是笔者结合自身的工作实践提出的一些应对这些问题的防护策略,具体有以下几点:

2.1完善计算机网络安全体系建设

计算机网络安全管理的一个重要组成部分就是系统安全,这也是确保网络安全的最主要组成部分。因此,确保计算机网络安全,首先需要做的就是进一步完善网络安全体系;另外,还需要对计算机网络系统进行功能升级,以确保计算机网络系统在使用的过程中运行、维护以及管理应用都可以做到更加的规范化和制度化,这是应对网络资源系统应用和开发,维护社会公共安全的必要手段;最后还需建立健全管理责任机制,将计算机网络的安全落实到人,以提高维护社会公共安全的水平和效果[3]。

2.2做好安全防护措施

应对计算机网络安全问题需要做好提前的安全防护,而安全防护措施包含内容比较多也比较杂,首先从防护制度上来说,需要对于计算机网络应用制度严格的网络安全管理规章制度,保护网络的关键设备,确保各项制度可以有效切实的得到落实;并且,对于网络访问需要加强规范和控制,完善网络访问的权限设置,控制网络运行的配置权限;另外一点,对于网络需要设置一定的隔离防护,这一般是通过隔离网卡来实现的。

2.3利用网络技术确保局域网络安全,并及时做好系统补丁工作

现代网络技术发展迅速,有很多常用的网络技术可以有效的保证计算机网络的安全,例如在确保局域网络安全的过程中最有效的手段就是设置防火墙技术,通过防火墙可以有效的保证在与互联网连接时各个节点之间具有必要的安全性,同时还可以利用防火墙对于各个专网或者外网的屏蔽保护有效的避免非法用户的入侵,这是保证访问控制的一个简单却有效的手段。另外,计算机网络的用户需要养成及时做好系统补丁的工作,因为,计算机网络本身毕竟只是一种技术手段,其必然会存在着这样或者那样的技术漏洞,所以及时的安装补丁可以有效的避免系统的安全的隐患的发生,特别是应对黑客入侵是一个必要的手段[4]。

2.4加强对于计算机网络管理人员和使用人员的网络安全教育

任何科技设备都是由人去使用和完成的,其安全维护也离不开人的操作,计算机网络安全自然也不例外,而且任何技术防范也不是万能,这要求在安全的计算机网络系统基础上有着严格管理制度作为保障。因此,需要加强对计算机网络管理人员和使用人员的网络安全教育,通过加强培训教育,提高其专业素养,另外,通过制定相应的奖惩制度,规范管理使用人员的行为规范,以将各种不安全的因素降到最低。

3结语

综上所述,当前计算机网络技术可以说是飞速的朝前发展,但是不可忽视的是在其发展的过程中也面临着越来越严重的网路安全问题,必须加以重视,可以从完善计算机网络安全体系建设,做好安全防护措施,利用网络技术确保局域网络安全,并及时做好系统补丁工作以及加强对于计算机网络管理人员和使用人员的网络安全教育四个方面着手加以应对,以不断提升计算机网络应用的安全性,促进其发展。

参考文献

[1]杨先友.浅析计算机网络的安全问题及防护策略[J].计算机光盘软件与应用,2013(12).

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19).

[3]龚海虹.金融计算机网络系统的安全问题及安全策略[J].现代计算机,2012(05).

[4]艾冰,赵晓洪.数字图书馆计算机网络的安全技术及其防护策略[J].太原师范学院学报(自然科学版),2013(02).

简述计算机网络安全技术篇5

 

计算机网络的全面应用虽然带来了很多的便利,也改变了人们的生活,但是计算机网络的安全管理问题一直困扰着计算机的使用人群。计算机网络的安全问题有着多种多样的隐患和危害,这让人们在很长的一段时间内对计算机网络使用陷入了恐慌的状态,在这种情况下,计算机网络安全管理问题已经是一个亟需解决的问题,强化对计算机网络安全的监管已经是必须要做的工作。

 

计算机网络的出现,对办公人员来讲是非常受益的,方便了工作人员的工作,同时也简化了工作流程和工作时间,极大的解放了工作的参与人员。伴随着计算机网络的深入工作和生活,人们也开始逐渐的注意到了计算机网络的安全管理问题,一旦计算机网络安全出现问题,就会严重的暴露计算机网络使用人员的私人信息,对计算机的使用者造成很大的困扰。我国现阶段已经意识到了计算机网络安全的管理问题。文章主要是从实际的工作中总结计算机网络安全的一些问题,通过问题的阐述来指出相应的安全管理办法。

 

1计算机网络安全产生影响的主要因素

 

关于计算机网络安全产生影响的主要因素文章主要从三个方面进行阐述。第一个方面是计算机网络操作人员在操作过程中的无意操作。第二个方面是计算机网络用户端的人为恶意网络攻击。第三个方面是计算机网络使用的网络软件漏洞。

 

1.1计算机网络操作人员在操作过程中的无意操作

 

在计算机网络操作过程中,操作人员一旦对计算机的安全配置使用不当就会造成计算机网络安全的漏洞;同时操作人员的安全意识会有所松懈,将自己的计算机网络用户信息转借或者告知其他人,都有可能造成计算机网络的安全问题,给计算机带来威胁。

 

1.2计算机网络用户端的人为恶意网络攻击

 

计算机网络安全管理过程中,最有威胁的网络安全问题就是人为的网络恶意攻击,网络犯罪大多数是因为网络的恶意攻击。关于计算机网络用户端的人为恶意网络攻击文章主要从两个方面进行阐述。第一个方面是人为恶意攻击中的主动攻击。第二个方面是人为恶意攻击中的被动攻击。

 

1.2.1人为恶意攻击中的主动攻击

 

计算机网络中的人为主动恶意攻击是非常复杂的,攻击网络的手段和方法多种多样。网络恶意主动攻击主要是破坏网络信息的完整性和网络信息的有效性。经过攻击的网络信息通常情况下是不能进入使用状态。

 

1.2.2人为恶意攻击中的被动攻击

 

计算机网络中的人为恶意被动攻击相较于主动攻击的信息破坏性较差,但是危害性也是非常大的。网络的被动攻击能够在不影响整个网络的使用情况下,秘密的拦截网络信息或者是破译,窃取网络信息。

 

1.3计算机网络使用的网络软件漏洞

 

计算机使用的网络软件没有百分之百安全可靠的,可靠性也是相对而言的。网络黑客们会针对计算机使用的网络软件进行漏洞攻击。一旦计算机的网络软件出现漏洞就会导致网络黑客的频繁攻击。这样会导致计算机的网络软件崩溃,无法使用。

 

2计算机网络安全管理的相关建议

 

关于计算机网络安全管理的相关建议文章主要从四个方面进行阐述。第一个方面是在计算机网络安全管理过程中要建立网络安全规范。第二个方面是在计算机网络安全管理过程中对入网访问要给予一定的控制。第三个方面是在计算机网络安全管理过程中引入防火墙技术。第四个方面是在计算机网络安全管理过程中引入加密技术。

 

2.1在计算机网络安全管理过程中要建立网络安全规范

 

计算机网络安全规范的建立必须建立在相关法制健全的基础上。相关部门要结合实际的使用情况来有效的,科学的制定计算机网络安全规范,用法律的框架约束计算机网络安全管理问题。一旦查出计算机网络违法犯罪问题,必须按照相关的法律法规进行严肃的处理。

 

2.2在计算机网络安全管理过程中对入网访问要给予一定的控制

 

网络用户进入计算机网络的第一个门槛就是入网访问控制。从计算机网络用户的账号和密码等程序中,控制入网访问。

 

2.3在计算机网络安全管理过程中引入防火墙技术

 

防火墙技术作用于本地网络与外界网络之间,相当于一道关卡,是一种常用的保护计算机网络安全的措施。通过它可以对病毒和黑客的攻击进行阻止,将危险区域与安全区域进行分离,同时也允许用户对隔离区域的操作。

 

2.4在计算机网络安全管理过程中引入加密技术

 

加密技术通常是利用密码技术来实现对数据的加密。对信息加密是为了保护用户机密的数据、文件安全。

 

3计算机网络系统的日常定期维护

 

关于计算机网络系统的日常定期维护文章主要从四个方面进行阐述。第一个方面是要定期对计算机网络的应用程序和网络代码进行维护。第二个方面是要定期对计算机网络进行文档维护。第三个方面是要定期对计算机网络进行硬件维护。第四个方面是要不断的强化计算机设备的安全性能管理。

 

3.1要定期对计算机网络的应用程序和网络代码进行维护

 

要关注程序的调整和相应代码的修改,对一些重要的程序要及时更新和升级。

 

3.2要定期对计算机网络进行文档维护

 

在对原有的系统、代码以及相应的软件进行维护,要及时针对相应的文档进行记录修改,保持与更新后的网络系统的一致性。

 

3.3要定期对计算机网络进行硬件维护

 

硬件维护主要针对的是计算机、服务器、线缆、通信接口、打印机等设备的日常管理。

 

3.4要不断的强化计算机设备的安全性能管理

 

关于这一方面的阐述和分析,文章主要从三个方面进行阐述。第一个方面是从计算机设备的质量保障上来提升设备的安全性能管理。第二个方面是从计算机设备的安全运行上来提升设备的安全性能管理。第三个方面是从计算机设备的防止电磁干扰上来提升设备的安全性能管理。

 

(1)从计算机设备的质量保障上来提升设备的安全性能管理。主要指设备的采购、运输和安装等步骤要按照规定实施。(2)从计算机设备的安全运行上来提升设备的安全性能管理。网络中的设备,特别是安全类产品在使用过程中,必须和生成厂家或者是供货单位进行有效的沟通、在出现问题时要迅速的得到技术支持。(3)从计算机设备的防止电磁干扰上来提升设备的安全性能管理。对所有重要的设备都要进行电磁检测,防止外界信号对其正常运行的干扰,必要时需安装防电磁辐射设备。

简述计算机网络安全技术篇6

关键词:神经网络;计算机网络安全;评价

中图分类号:tp39文献标识码:a

进入21世纪,先进网络技术的使用和计算机技术的应用将人们带入数据时代,网络信息的传递为人们提供越来越便利的生产生活资源,现代人已经无法离开网络技术。但是,网络技术在应用时除了会给我们带来便利还会制造出一些安全隐患,会给人们正常使用计算机带来一定的障碍。所以加强网络安全非常重要,而网络安全评价又是保证网络安全的基础,因此,相关工作人员采取高效的方法对计算机网络安全进行评价,精神网络在网络安全评价中的使用能够极大提高计算机网络安全评价的效率。

一、计算机网络的概念

目前,计算机技术和网络技术在企业管理中的应用十分广泛,在企业运行的过程中,要求企业能够使用计算机网络密码技术对企业信息进行保护,以实现对企业综合竞争力进行保护的目的。如果由于网络安全质量无法得到有效保障导致企业机密信息泄露将会导致企业竞争实力降低,对企业的健康发展十分不利。所以在网络技术使用时,相关工作人员应该对使用网络技术对网络运行安全进行维护,切实保障网络应用安全,为数据信息安全性的保证奠定坚实基础。

二、神经网络在计算机网络安全评价中的具体应用

1.计算机网络安全评价体系的建立

若想保证计算机网络安全的评价质量,提高网络安全管理水平,建立科学规范的计算机网络安全评价体系是非常必要的。只有建立起相应的网络安全预估机制,才能有效防止网络安全事故发生。完善的计算机网络安全评价体系能够对网络安全状况进行系统、科学的监督,及时发展网络运行中存在的不安全因素,并对这些因素进行彻底排除。而对于还体系中的各项测评标准的确定则需要相关工作人员根据实际工作经验对可能对网络安全产生影响的各方面因素进行综合考量后得出。这样才能保证计算机网络安全评价的准确性,从而有针对性地对计算机网络安全进行维护,确保神经网络在网络安全评价中的作用得到有效发挥。

(1)评价指标集的建立

评价指标是对计算机网络安全性进行评估的重要依据,所以评价指标的确定一定要具有严格的科学性,然后还将这些分散的指标集中起来,建立一个系统的、完整的数据集合,这个数据集的建立严格按照安全、精确、简单的标准来造成。通常计算机网络安全评价指标的精确性是指能够通过该指标来对使用的网络运行状况进行精确地评估。而安全评估指标的完整性则是指所确定的具体指标一定要能够将网络安全的实际情况完完整整的表现出来,并能够实现对安全状态的精确反馈。另外,还要求计算机网络安全评价指标的选取具有一定的独立性,这一特性是要求所有评价指标之间的联系程度要尽可能削弱,以避免重复指标项目的存在导致计算机网络评价系统评价的准确性降低。除了这些之外,简单性和可执行性也是在对指标集进行建立时选择指标的重要标准,要求指标具有极强的指向性和代表性,同时最后确定的指标还需要具有较高的可操作性,要与实际评估环境、技术水平以及评价环境相适应。

在遵守上述五项原则的基础上,计算机网络安全评价指标的选择工作还要确保安全性,并且还要根据管理要求的不同对体系中的各项指标进行等级分类,以确保指标体系的科学性和规范性,推动计算机网络安全管理工作运行质量的提高。

(2)各个评价指标的取值和标准化

正是因为各个评价指标集描述的因素不同,对定量评价和定性评价这两种指标的评价侧重点有所区别,都是从各自的方面对计算机网络安全状况进行反映,这就使得各个指标的取值不能进行直接的对比。因此,在各种评价指标的取值规则中,也要做出相应的调整,对定量评价和定性评价标准化处理。对于定量评价来说,在实际的评价过程中,要根据所评价的计算机网络系统的具体状况,进行取值,科学地分析问题。

2.基于Bp神经网络的计算机网络安全评价模型的设计

在神经网络网络的应用中,Bp神经网络的应用最为广泛。它主要是对样本信号进行不断地传播训练,以减小传播信号的误差,使之达到预定的限度,从而能够在实际应用中产生效果。对于Bp神经网络的计算机网络安全评价模式设计,首先在输入层的设计中,生警员接的数量一定要符合评价指标的数量。其次,对于隐含才能够完成的设计,Bp神经网络大多数都是采用单隐含层,要重视隐节点数量对网络性能产生的影响作用。最后,对于输入层的设计,可以根据评价结果以及评语集进行设计,保证计算机网络完全评价结果的准确可靠性。

结语

神经网络是当前计算机网络安全评价工作中常用的一种技术,该技术的使用能够对传统的计算机网络安全隐患进行弥补,填补过去网络运行安全工作中存在的不足,可以为计算机网络安全质量的提升及管理质量的提高奠定基础。尽管在过去很长一段时间的发展中神经网络技术已经逐渐成熟,但该技术目前还存在一些不足之处,加强这一技术在计算机网络安全评价中应用的研究有利于相关工作人员及时发现工作中的问题,并通过实践找到解决这些问题的办法,这样有利于促进计算机网络安全评价水平的提高,从而使网络安全性得到增强。

参考文献

简述计算机网络安全技术篇7

关键词:计算机;网络技术;人工智能

人工智能是当前的热门话题,它综合了计算机学、语言学、心理学等多门学科知识,属于综合性学科,它可以让设备机器具备一定的智能功能,进而代替人类从事一些高危性、复杂性的工作,不仅可以提高工作效率,并且能有效保证工作人员的人生安全。从本质上来说计算机网络技术的发展就是依靠人工智能技术才能从简单的二进制转换为问题求解、知识处理方向。同样,计算机科学技术的发展方向也在很大程度上决定了人工智能的发展方向。

一、在网络安全管理中的应用

人工智能网络以其超群的推理能力、协作能力、处理非线性能力等在网络安全管理领域得到了广泛的应用及认可,以下将针对其在智能化防火墙系统、智能入侵检测系统和智能反垃圾邮件系统中的应用做一个简单的介绍。一是智能化防火墙系统,其在数据的识别和处理方面采用了人工智能的记忆、统计、决策等功能,有效缩短了计算机在检索、匹配、核查过程核查时所需的时间,从而快速限制访问,预防和处理网络有害行为的效率明显高于传统防御软件。同时还有效解决了普通防御软件普遍出现的拒绝服务共计问题,避免了病毒的侵入和传播。二是智能入侵检测系统,即防火墙技术的核心内容,通过将采集来的信息进行筛选和分类,再形成数据等报告将网络信息的安全状态及时反馈给用户,以保证系统资源的安全性、保密性和完整性。现阶段应用于入侵检测的人工智能主要包括:规则产生式专家系统、人工神经网络、数据挖掘技术、人工免疫技术和自治aGent技术和数据融合技术等,使传统安全管理技术不能识别未知风险、风险识别不全面、杀毒能力较弱等问题得到有效的解决。三是智能反垃圾邮件系统,顾名思义即用来防护垃圾邮件、保护用户邮箱安全的系统。运用人工智能技术的不确定性和不可知性能力,有效监测客户邮箱并对邮箱内邮件进行扫描,对来源可疑的邮件实施屏蔽,并将结果置于报头提供给用户,在不影响客户信息的安全性的基础上保证整个邮箱系统的安全性。

二、在网络管理和性能评价中的应用

网络安全管理是网络管理的组成部分,为保证网络的无故障与高效率运行我们还可利用人工智能中的专家知识库、问题求解技术等,来实现对计算机网络的综合管理。专家系统是种智能化的计算机程序,该程序将某领域内尽可能多的专家的知识、经验搜集到一起并实时更新,在总结会让归纳的基础上形成资源录入相关系统,在这些丰富知识的支持下来处理该领域内的各种问题。计算机网络的管理和系统评价,就可以通过相应的专家系统来实现。比如由意大利电信公司所开发的Sinergia专家系统就是专门用来定位传输网络中数字路径的故障的,它在连续收到异常信号时就会自动诊断出故障并迅速进行隔离,从而对网络进行控制和维护。计算机性能评价是寻求解答计算机设计、扩充以及能力规划阶段所考虑的性能问题,处理诸如计算机系统、计算机工作负载等复杂对象动态行为的一项工程活动。但是评价结果的好坏完全取决于评价者的知识和经验,因而具有很大的局限性。有了人工智能技术以后,专家系统在计算机性能评价领域也得到了广泛的应用。比如人工智能技术在模拟中的运用,不仅简化了模型的描述,而且改善了模拟的决策环境,一方面简化且具化了模型的描述,减少甚至消除了程序设计工作;另一方面使离散事件可用规则来表示,命令接口可以采用自然语言、图形、文本的方式来表示,增加模拟程序的可读性;同时通过不同层次的模型抽象,可自动根据用户要求配置不同级别的模拟模型,开展不同级别的模拟实验,大大提升了模拟的正确性和针对性。网络的动态性及瞬变性给网络管理工作增加了难度,但在人工智能的帮助下我们能够对任意规模的网络进行经济高效的综合管理,希望人工智能能够在信息系统管理中得到更为深入和广泛的应用。

三、人工智能agent技术的应用

人工智能agent技术即人工智能技术(artificialintelli⁃genceagent),由数据库、知识域库、解释推理器、各agent之间通讯部分组成的软件实体。每获得一项任务,它便通过各agent的知识域库来处理新的信息数据,用其解释推理机制对周围环境进行判断,再利用便捷的通讯网络进行各agent的沟通,最终共同完成任务。人工智能agent技术的出现在整体上提升了网络的水平,它能够为用户提供很多便捷的服务,如网上购物、日程提醒、会议安排、邮件收发、影音及图书的筛选等,极大地方便了人们的日常生活。同时人工智能agent技术还能够通过用户自定义的准则实现信息的自动搜索,最后将其传递至用户所指定的位置,为用户提供个性化、人性化的服务。比如用户在使用某台电脑浏览网页或注册账号时,人工智能agent技术就会快速对所获得的信息进行分析和处理,整理过滤出有用的信息提交给用户,大大节省了时间,提高了服务的效率。人工智能agent技术还会自发地整理知识库,然后使用模糊技术挖掘有用的知识和信息,让用户享受更加高效的导航服务。总之,人工智能agent技术所具有自主性、协作性、学习性、协作性、智能化、协作性及社会性等特征,将不断促讲计算机网络技术的发展。

四、结语

人工智能是对人类智慧的延伸,以其高效智能的优势迅速渗透在计算机网络的各个技术环节中。未来,网络管理和控制将会有更为多样化的需求,而人工智能技术本身也处在不断的发展和完善当中,相信未来人工智能技术的集成将越来越广泛地应用在计算机网络技术中发挥更大的作用。

参考文献:

[1]张凯斐.人工智能的应用领域及其未来展望[J].吕梁高等专科学校学报,2010(04)

[2]史忠植.高级人工智能(第二版)[m].科学出版社,2006

简述计算机网络安全技术篇8

【关键词】计算机网络现状信息安全

一、计算机网络的概述

(一)计算机网络的含义

计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。

(二)计算机网络定义的层次划分

首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。

其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。

总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。

二、计算机网络的发展现状

(一)计算机网络当前所面临的的问题

随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。

传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。

其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。

(二)计算机网络的发展趋势

20世纪90年代到现如今为止,随着不同种类的网络应用和服务的发展,传统的计算机网络已经满足不了用户的需求,其缺陷也引起广大科学家们的关注与探索,近年来,围绕计算机网络的缺陷问题而展开的研究工作也越来越多。通过研究表明,由于网络应用的多样化,通过改造核心网络来满足网络应用的行为,被证明已不可实行。

近年来计算机领域的研究逐渐深入和相关技术的支持以及相关技术的日趋成熟,研究人员将研究视野和研究方法进行了扩充,从而加强在网络端系统方面的互联网方面的能力。根据以上的研究工作表明,现代计算机网络的发展已经从通信向服务的方向转变,为研究下一代的计算机网络做足充分的准备,带来新的发展契机。

三、网络信息安全性的研究

(一)网络信息所面临的安全威胁

首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。

其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。

人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。

另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间

软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。

(二)网络信息安全防护体系

网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。

四、结语

本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。

参考文献:

[1]杨鹏,刘业.互联网体系结构剖析.计算机科学,2006,33(6):15~20

[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86

[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31

[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335

[5]汪渊.网络安全量化评估方法研究[d].中国科技大学博士论文,2003.

简述计算机网络安全技术篇9

 

1计算机网络安全概念论述

 

所谓计算机网络安全实际上说的是计算机网络系统中所包含的不同的硬软件设备及用户数据信息的安全可靠性,不会轻易受到其他恶意的盗取和破坏,促使计算机网络系统在安全稳定的状态下运行。此外,计算机网络安全还牵连到了有关于计算机科学技术、通信技术及信息安全技术等多个学科,在人们对网络便捷性、高效性的需求不断提升的当下,切实提升计算机网络安全显得格外重要。常见的破坏计算机网络系统的手段包括木马病毒的破坏、物理通信设备以及线路的破坏、利用计算机操作系统以及应用软件的漏洞进行攻击、削弱计算机网络系统服务能力如常见的拒绝服务等几个方面。

 

2当前计算机网络安全中存在的安全隐患分析

 

2.1木马病毒带来的安全隐患

 

在计算机技术使用过程中木马是一种常见的破坏性程序,会给计算机带去一定的破坏,从而导致信息资源存在被盗取的风险。一般木马程序所带去的破坏主要有主机资源被占用、用户数据信息被盗取和破坏等。而病毒文件则是通过自我繁殖,主动感染其他文件对计算机系统进行破坏,具有强烈的感染性、潜伏性和传播性等特点。木马病毒是最为常见的计算机网络隐患产生者,一方面与木马病毒的特性有关,其诞生目的就是对计算机系统进行破坏,另一方面木马病毒可以很好地伪装在其他应用程序、邮件服务、web服务中,人们对于其识别能力较弱,不经意的运行超链接都可能导致木马病毒程序被激活,给计算机网络安全带来严重威胁。

 

2.2计算机主机以及网络设备的不安全使用带来的安全隐患

 

影响到计算机网络安全的因素有众多方面,其中计算机主机及网络设备使用是否安全、合理也会带给网络安全严重的影响,就计算机的主机来讲,如果不在其中设置相应的远程资源访问及登录权限,数据端口的肆意暴露、登录口令的简单化设置、用户权限的不合理分配等行为都是主机使用过程中极其不安全的因素。造成主机使用的安全隐患是由于计算机应用者缺乏必要的安全意识,往往贪图计算机控制的便捷性而忽略了系统安全的重要性。对于网络设备而言,其使用的合理性,一方面能够保障网络的畅通性,为用户提供正常的网络服务,另一方面,网络设备也是提升计算机网络安全的重要手段,而实际使用过程中配置的简单化、登录访问的随意化,同时对于安全设置有严重缺失,这都是导致安全隐患的常见因素。

 

2.3缺乏安全性验证无线网络以及移动互联设备带来的安全隐患

 

现如今,越来越多的人依赖于无线网络技术及移动互联网技术的使用,在这两项技术快速发展的同时虽然给人们带去了一定的便捷度,但是也增加了计算机系统安全隐患的发生机率,在一定程度上无线网络等技术增加了计算机网络信息泄露、数据损坏的范围及程度。

 

3计算机网络安全的管理措施分析

 

3.1做好计算机系统软件维护工作

 

日常的维护与管理工作虽然是最基础的,但同时也是保证计算机网络安全的最基础保障,通过日常的维护管理不仅可以对计算机操作系统存在的漏洞及时维修,对各项系统及应用实时更新和升级,同时,通过使用杀毒软件以及各种安全保障软件来提升计算机系统的安全性,做好定期的病毒木马查杀工作,系统备份以及数据清理工作。除了操作系统的安全保障措施,用户应从来源可靠、安全系数较高的web网站获取应用软件,坚决杜绝使用破解性软件,做好应用软件的升级维护工作来提升计算机网络安全。

 

3.2合理使用各种网络物理设备

 

保证所使用的网络设备安全合理性就相当于为计算机网路的安全打下另一层牢固的保障。就拿路由器来说,需要对其设置复杂的登录访问口令,同时还要实施maC地址绑定、数据过滤、ip流量限制等手段,有效合理提升路由设备的安全。交换机也是局域网络中常见的设备,保障交换机安全,主要是通过Vlan的划分进行数据流的过滤,从而达到访问控制的目的。除此之外,还包括硬件防火墙设备的使用,通过对内外数据的过滤识别,达到安全保障控制目的。计算机网络安全保障还包括各种物理设备运行环境的可靠性,包括电磁环境、电源供应、温度湿度保障等方面的内容。

 

3.3加强计算机应用者安全意识以及安全管理操作的培养

 

计算机操作人员本身对于计算机系统的安全来讲十分关键,如果操作人员具备良好的安全防范意识和超强的操作水平,在一定程度上就会减少安全隐患的发生。所以,应重视对计算机操作人员安全意识的增强,让他们能够深入的了解数据信息安全是多么重要,认识到信息安全威胁会造成怎样的损失;另一方面,应通过必要的安全管理操作技能培训使其安全使用计算机设备,例如定期变更登录口令、做好关键数据的备份工作、对用户数据进行加密操作,另外要重视不必要的远程访问、用户权限设置以及端口的开放,尽可能从计算机安全操作方面杜绝网路安全隐患。

 

3.4做好网络环境下无线、移动设备的维护管理工作

 

在网络技术快速发展的同时,无线网络及移动设备也有了很大的发展和进步,特别是现在随处可见的wiFi及4G通信技术,为了保证无线网络的安全性,必然要设置相应的验证,利用maC地址与ip绑定、maC过滤等方式进行登录主机的控制,另外对于陌生的无线网络不应主动连接,以免用户数据遭到窃取或者破坏。而针对移动设备——智能手机或者移动终端设备的使用方面,通过安全验证、授权应用的安装、安全扫描等方式保障安全。除此之外,以主机集群构建的云计算技术,通过虚拟主机的控制、资源的访问限制以及资源动态管理构建起来的安全保障也是未来计算机网络安全保障的重要思路。

 

4结语

 

总而言之,并不仅仅是一方面的因素会影响到计算机网络的安全性,在实际运用过程中应重视软硬件设备的维护,加大对操作人员安全意识及操作水平的提升等等,这样才能保证管理维护的正常开展。

简述计算机网络安全技术篇10

所谓计算机网络可靠性其实就是指计算机网络的可用性,也就是具备计算机网络各用户间互相连通能力的强弱。优化计算计算机网络可靠性是目前业界所关注的热点话题。与传统算法相比较,遗传算法优点更多,不仅算法的结构比较简单、便于求解以及搜索高效,在进行全局计算的时候还可获得最优的近似。遗传算法具有较好的实用性、简易的算法结构以及较快的求解速度能够求出近似值的最优解,在解决网络可靠性优化计算问题上有着明显的优势。

【关键词】网络可靠性优化计算遗传算法

计算机网络可靠性也就是计算机网络的可用性,通过遗传算法,解决网络优化计算过程中的核心问题,能够提高网络的可靠性。下面就来探讨一下计算机网络可靠性优化计算中遗传算法的应用优势。

1计算机网络中可靠性优化和遗传算法的概念介绍

1.1计算机网络可靠性优化

计算机网络可靠性优化是具有重要意义的一个环节,网络是否具有可靠性是计算机网络信息传输是否能得到保障的前提,而计算机网络往往又具有许多重要的特性,比如在生存性方面和抗破坏性方面尤其显得非常突出。计算机网络中的这些特性,给我们优化计算机的可靠性提供了方向,因为这些特性能够适应各种不同的模式,使网络设备在工作时的有效性得到了保证。计算机所处的温湿度、辐射以及维修等对计算机网络通信和联网设备工作会产生影响,但在以下分析中假定网络处于理想状态,不受上述条件影响。

计算机网络的可靠性类型有:2终端可靠性、Y终端以及全终端可靠性这三种类型。

1.2遗传算法含义

遗传算法广泛应用于计算机各个领域,它的基本原理是根据生物学上的遗传知识和自然选择规律为基础发展起来的。将数据在网络中的传输方式和过程进行模拟,然后根据生物学上基因遗传信息的传递方法,在经过群体搜索和个体之间互相交换信息,将网络中传输的数据信息切割成各种不同的数据块,再在达到网络地终端时按照一定的规律进行组合起来,最后就构造出满足在网络中进行传输地优化信息搜索功能。此搜索功能不仅能够达到在网络中优化全局信息地要求,而且该方法在操作上比较简单和便捷,所具备的通信全局性较好,且所具备的优势以及功能较为明显,可有效解决在传输网络数据中遇到的封装问题。遗传算法主要是由以下几个部分所构成,即进化运算、基因表达、基因适值、遗传运算以及初始种群这五个部分。

2在计算机网络可靠优化计算中遗传算法的有效应用

2.1问题假设

在计算机网络中,数据的分析和信息的运算是在经过多节点情况下,采用多通道的传输方式来控制的。而通道中都是单一性数据来联系的,此时需通过数学模型的建立来描述系统中的单一性。网络传输通道是否具有稳定性,将对到节点之间的数据起到关键性的作用,直接决定数据是否能得到可靠地传输。

2.2计算问题的数学模型

关于计算机网络信息通信的传输可以建立下面的数学模型来进行说明和分析,下面是一个网络矩阵,通过这个矩阵来对网络传输地介质实现公式化的研究。

如公式(1)所示:C0可代表的含义是:一个传输介质的矩阵,而评估链路介质间成本的关系,看是否存在某种联系,则用j(1≤j≤n),这个链路是指矩阵中包含的链路。

在计算机网络通信中,可使用下面的数学公式表示信道链路介质在传输数据时的衡量值:

在上述公式(2)和(3)中,n代表的含义是:计算机网络地节点个数,C代表的含义是:通信信道中信息传输成本,α和β代表的含义是节点的可靠性约束常数,Diaji指的是i与j节点间的介质数,是代表最优的逻辑链路。当gij的值为0时,表示i与j节点之间没有直连地链路;当gij的值为1时,表示i与j节点之间有直连地链路。

根据上述的公式,很容易就可以推算出计算介质可靠性地具体公式如公式(4)所示。

在上述该公式(4)中,R0代表的是网络的可靠性矩阵。当计算机的整个网络处在一种可用状态,即网络中计算机均可相互连通,基于这种条件下,网络中的每一个节点就可构成为一种相对应的系统,该系统可在一定程度上使网络正常工作得到相应的保障。

2.3遗传算法优化的过程

首先进行数学建模优化,采用遗传算法按照顺序服务的原则,用排队模型处理,可以简化计算机网络中的通信问题和节点储存问题。优化可靠性的计算,包括选择分配容量和路由的复杂非线性方程。在求最优解时,遗传算法的运算过程可以表示为如下流程:begin(0t)―初始化p评估pwhile不满足终止条件begin重组p,获得c评估c从p和c中选择p(t+1t)end。在考虑到约束条件比较多情况下,寻优问题要想使解决变得容易,遗传算法是最佳选择之一。针对算法的设计和优化,选择使用遗传算法来作为寻优设计的核心算法,这样就可以比较容易的得到很好的近似值,起到了很好的优化作用。

3结束语

随着信息技术和网络技术的飞跃式发展,各行业对信息传递过程中的安全性和可靠性也有了更高的标准和要求。尤其是在对网络数据具有极强的依赖性行业,迫切需要提高其信息的安全性、网络的稳定可靠性。为了使计算机网络的可靠性得到保证,需要在优化计算机包括安全性在内的综合性能的同时,探索出节约或者是降低网络结点链路成本的新技术新方法。通过以上的研究和探讨,可以发现,将遗传算法应用到计算机网络可靠优化的计算中来,不仅可以大大提高计算速度,还能有效优化计算效果提升操作性能。

参考文献

[1]王洪丽.计算机通信网络可靠性设计技术研究[J].信息技术与信息化,2014(06):98-99.

[2]袁宏伟.基于遗传算法的计算机网络可靠性优化计算[J].计算机光盘软件与应用,2012(23):6-8.

作者简介

苗蕤(1983-),男,河南省许昌市人。工学双学士学位。现为甘肃广播电视大学工程师。主要研究方向为计算机应用技术、数字图像处理、计算机网络安全。

屈展(1981-),男,黑龙江省拜泉县人。硕士研究生学历。现为甘肃广播电视大学讲师。研究方向为智能交通系统、智能控制、算法分析。