首页范文大全计算机网络技术前景分析十篇计算机网络技术前景分析十篇

计算机网络技术前景分析十篇

发布时间:2024-04-29 20:49:30

计算机网络技术前景分析篇1

关键词:大数据技术;计算机;网络安全;安全防范

近年来,大数据技术在我国各行各业都取得了较好的应用成就,直接推动了我国多个行业的创新发展。但需要注意的是,大数据时代背景下我国计算机网络环境也变得更加复杂,导致网络安全问题比较突出。这种情况也使得我国社会企业在经营发展中遭遇了更多的风险,应该充分引起重视。但计算机网络安全问题的成因也是比较复杂的,需要从多个方面入手,才能取得较好的安全防控成效。下面也主要以此为切入点,全方位探索计算机网络安全问题的成因与有效防范对策。

1大数据背景下计算机网络安全现状

1.1大数据背景下计算机网络安全环境的变化

大数据技术给我国计算机网络体系带来了较大的改变,推动了整个网络格局的创新转变。在互联网时代,网络环境中的信息呈现爆炸式增长的态势。传统信息管理模式很难处理海量信息,导致信息管理活动遭遇了较多的阻碍。这时,大数据技术的应用可以较好地处理海量数据信息,改变了我国很多企业的内部业务运作态势。但需要注意的是,大数据时代背景下计算机网络安全环境也出现了很大变化。相较于以前来说,大数据时代背景下网络环境中数据总量更多,想要做好每一项数据的安全管理也变得更加困难。除此之外,大数据背景下企业内网体系跟外界互动水平更高,因此也进一步提高了数据泄漏与被篡改的风险。

1.2大数据背景下计算机网络安全事故类型分析

在大数据时代背景下,计算机网络安全事故的类型并没有出现太大变化,这里也结合一些常见的安全事故进行综合分析。第一,病毒感染。当前网络安全事件中,最为常见的就是病毒感染。当前我国网络环境中病毒更新速度是要高于杀毒软件的。这主要是因为杀毒软件属于结果处理模式,即针对现有病毒进行查杀,无法进行预测性更新。因此通常在新病毒出现以后才能够进行杀毒软件更新。这也使得病毒感染活动很难得到全面根治,安装杀毒软件的计算机仍然有可能会遇到新型病毒侵害。第二,黑客攻击。这种安全事故具有较强的针对性与导向性,在平时并不常见。一旦发生这种情况,网络攻击就会呈现突发性、汹涌性等特点,给计算机网络体系带来极大的负面影响。第三,系统漏洞。计算机网络系统在设计出来以后,不可能尽善尽美,总是会出现一些漏洞。除此之外,通过网络下载软件也会带来一定的系统漏洞。这些漏洞都会给病毒侵袭和黑客攻击提供机会,不利于保证计算机网络安全性。

1.3大数据背景下计算机网络安全管控现状分析

结合当前大数据背景下我国企事业单位的实际情况,多数单位的计算机网络安全管控水平都存在一定的不足。当前我国很多企事业单位都开始重视网络安全,构建了防火墙技术、权限等级模块等,给网络安全提供了基础的保障。但是综合大数据时代背景,有相当一部分企事业单位的网络安全工作还存在较多不到位的地方。比如部分企业并没有使用大数据技术进行安全漏洞扫描,导致安全漏洞的甄别与处理存在较为显著的滞后性,很难发现各类潜在的问题。再比如部分企业没有使用多种网络安全防控技术形成综合防控体系,所采用的安全防控技术非常单一,很难取得较为突出的效果。这些情况都说明我国企事业单位在大数据背景下,计算机网络安全管控工作并没有取得较好的成效,无法取得预计的战略成效。在这种情况下,就有必要结合大数据时代背景,针对计算机网络安全问题的成因与对策进行深入探索与分析。

2大数据背景下计算机网络安全问题的成因分析

2.1部分计算机用户安全意识水平不高

目前常见的计算机安全问题大多是由计算机系统本身的漏洞造成的,而计算机漏洞的修复也是计算机系统厂商的主要更新目的。有些计算机用户存在计算机系统更新的错误认知,认为计算机系统的经常更新可能会造成系统文件损坏,电脑越更新越卡。实际上计算机系统的定期更新对于修复系统安全漏洞来说是非常有必要的。这种对于计算机系统更新的错误认知导致计算机系统可能长时间存在高危安全漏洞,带来较高的安全隐患。另外,企事业单位的计算机网络技术人员大多没有职业岗位责任意识,错误的认为计算机网络技术支持职务是一个闲差,职业责任心不强,平时也不重视对新型计算机安全问题以及安全防护软硬件应用技能的学习,导致部分企事业单位的计算机网络技术人员知识技能落伍而不自知,难以融入大数据背景下更加复杂的计算机网络安全环境。

2.2没有充分发挥大数据技术的作用

大数据技术背景下大部分的企事业单位计算机应用体系都有一个或多个大数据平台存在数据交互。这种情况就为计算机应用系统带来了更大的网络安全风险,而大数据平台的网络安全风险,同样也需要基于大数据技术开发的防火墙、安全防护软件针对性地规避来自大数据平台网络的一部分恶意攻击。但是,目前大多数企事业单位在为计算机应用系统拓展大数据技术功能时,大多忽略了大数据技术应用过程中存在的新的安全隐患。与此同时,很多单位也没有针对性地及时引进一些应用大数据技术进行更加大范围、精准高效的网络安全识别技术。这也导致企事业单位在大数据背景下,安全隐患与安全防护发展迭代不同步,加大了计算机网络安全风险。

2.3网络安全防范技术使用不到位

计算机网络病毒防范技术落实到单个计算机上,还是主要依靠传统的防火墙、杀毒软件等病毒防护技术抵御来自网络黑客的恶意攻击。但是目前部分企事业单位可能由于系统自带防火墙与杀毒软件不兼容的问题。会选择放弃使用系统自带的防火墙,而选用杀毒软件作为唯一的计算机网络安全防护措施。但是有一些杀毒软件只针对互联网的病毒恶意攻击,对于企事业单位局域网内部恶意攻击的防范能力有限,导致计算机个体受网络病毒威胁的风险并没有因为应用杀毒软件而明显降低。一些传播能力强、破坏力大的恶意网络病毒,正是通过互联网络进入局域网中的任意一台电脑,继而快速感染所有局域网络中的计算机个体。

2.4网络安全管理制度存在较多欠缺

计算机网络安全管理本身就是一项非常复杂的活动,需要制定一套相对完善的管理制度体系。但是结合当前我国企事业单位在这方面的实际情况,网络安全管理制度的建设还存在非常显著的欠缺与不足。特别是在大数据背景下,很多人员都没有真正扭转网络安全管理的意识与理念,导致他们不能积极主动参与到网络安全管理活动中,也就很难发挥大数据技术在网络安全管理活动中的优势,应该在后续时间里引起充分的重视。之所以出现这种情况,主要就是因为我国企事业单位的中高层管理者和领导者,对于大数据时代的了解程度有限,导致关于网络安全管理制度的顶层设计存在不顺畅的情况。与此同时,关于网络安全管理的制度也没有得到充分细化,导致网络安全管理活动很难得到充分指引,也就无法取得预计的成效。

3大数据背景下计算机网络安全控制对策

3.1切实提高计算机用户的安全意识

计算机网络安全问题的防范不能完全依赖于杀毒软件和防火墙,应该坚持设立专门的企事业单位计算机系统网络技术支持岗位,用于对单位内部的计算机系统网络安全问题提供专业化的管理建议和监管视角。而要想保证专门的单位计算机网络安全职位能够发挥应有的作用,就需要从以下三个方面提高单位计算机网络安全专职人员的安全防范意识和安全防范技能。首先,矫正和更新单位计算机网络技术支持人员的计算机相关安全认知,避免一些错误的观念和认知导致其做出一些错误的网络安全防范工作判断。其次,定期组织单位计算机网络技术支持人员进行职业素养教育,从职业技能到职业态度,全方面提升网络技术人员的计算机网络安全防范意识和防范能力。最后,从单位计算机技术人员的聘任制度方面,重视对计算机网络安全相关新兴技术的考核评价,从招聘标准方面提高单位计算机技术人员的安全防护技能。另外从人力资源管理角度,将计算机技术人员的绩效问责制度与单位其他岗位的奖惩制度进行对比,形成问责机制,引起计算机技术人员对日常网络安全防护技术支持工作的重视。

3.2强化大数据在安全漏洞扫描方面的作用

安全漏洞扫描技术是大数据技术应用在计算机网络安全防护领域的重要方向,也是保证计算机网络安全管理工作最终发挥成效的关键步骤。因此,可以结合计算机网络安全环境的情况,积极尝试应用大数据技术,依据环境特点设置针对性的安全漏洞扫描标准,并通过大数据分析判断制定的安全漏洞扫描标准的科学性和实用性。在这个过程中,技术人员可以利用大数据技术原理,尝试构建更加高效准确的计算机安全漏洞扫描策略。例如可以将计算机的ip地址作为根数据,然后围绕每个ip地址对应的局域网内计算机运行状态等数据信息,进行实时记录分析,当计算机的敏感管理权限或关键系统文件存在被篡改或被强制变更管理权限等操作时,能够依据同一ip地址下计算机的前后运行状态变化,分析该ip地址对应的计算机是否存在安全漏洞。在融入大数据技术以后,企事业单位也可以较好实现安全漏洞的实时修补和预测性修补。即使用大数据技术分析互联网环境中安全漏洞甄别与修复的相关数据,从中提取近一段时间安全漏洞发生的规律,从而明确计算机系统和网络体系可能存在的隐患,进行提前修复与管理。

3.3灵活使用多种网络安全防范技术

对于企事业单位来说,在进行网络安全防控的时候应该灵活使用多种技术,这里也结合一些常见技术进行全面分析。第一,黑客攻击为当前计算机网络安全管理过程中最为常见的网络安全问题。因此企事业单位可以具体分析自身单位所处的事业环境以及社会竞争关系,针对一些单位计算机受攻击风险更高的关键软件或设备,例如数据库、营销软件、财务核算软件等关键部位进行针对性的防黑客攻击防御机制。第二,企事业单位还要应用计算机系统自带的防火墙功能和外部扩展第三方杀毒软件,共同防范计算机个体对来自互联网或局域网方向的各类病毒攻击和违规联机操作。特别是一些恶意程序的出现,很容易给计算机网络安全体系带来负面影响。因此在进行网络安全防范与控制时,也应该做好各类恶意程序的专项预防,避免计算机网络系统遭受袭击。第三,对计算机的关键数据和软件采用精细化的权限管理,规范用户访问等级,提高对关键敏感数据和功能软件的网络安全级别。与此同时,企事业单位也要在互联网设置中屏蔽一些来自不完全网址的访问请求,也不允许单位内人员使用单位电脑浏览访问不安全网址,从源头和最终对象两个方面共同做好网络病毒的安全防范。

3.4构建完善的网络安全防范制度体系

在大数据背景下,我国各个企事业单位的领导者应该充分加强自身对于大数据时代的认识,明确大数据时代给网络安全防范活动带来的转变。这也需要企事业单位在中高层会议上,进行关于大数据技术下网络安全防范活动有效开展的专项讨论。为了降低中高层领导者理解这些内容的难度,会议组织者应该考虑使用多媒体等技术,实现图文信息的联动传播,提高会议内容的生动性。与此同时,会议组织者还要在会议上引入一些真实的案例,使领导者可以直观感知大数据时代下网络安全防范活动的战略价值。在获得领导者充分重视以后,网络安全防范制度的顶层设计就会变得更加顺畅,优化了网络安全防范活动的内部环境。在具体制定网络安全防范制度时,企事业单位则应该结合大数据时代下网络安全防范活动的变化,理清网络安全防范活动的具体流程。在这个过程中,企事业单位一定要明确内网与外网的工作范围,不能混合使用内网和外网,并构建相应的管理制度,避免内网数据出现泄漏。为了充分保证网络安全防范活动的成效,企事业单位也应该制定完备的网络安全监督制度,并进行计算机网络系统的定期维护和不定期检查,及时甄别各类潜在的网络安全隐患,并进行针对性处理。

4结束语

在大数据技术全面推广与贯彻应用的背景下,计算机网络环境将会变得更加复杂。特别是在面对海量数据存储、处理和流转的时候,传统网络安全管理模式与制度都已经表现出了较强的不适应情况。因此在后续时间里,我国应该继续加强计算机网络安全体系的建设,引入多项技术形成网络安全的综合防控体系。在这个过程中,我国各个社会企业应该充分发挥大数据技术在网络安全防控方面的价值与作用,同时还要做好各个网络维护人员的教育培训,使这些人员可以更好地参与到网络安全管控工作中,充分保证计算机网络安全。

参考文献:

[1]何潇.计算机网络信息安全与防护措施在大数据背景下的实施策略[J].艺术科技,2019,32(7):284-285.

[2]余海宏.大数据背景下计算机网络安全现状及优化策略研究[J].信息与电脑(理论版),2020,32(12):201-202.

[3]邵康.大数据背景下的计算机网络安全问题与应对策略研究[J].网络安全技术与应用,2020(9):58-59.

计算机网络技术前景分析篇2

[关键词]计算机;网络通信;信息交互;发展趋势

中图分类号:tp254.2文献标识码:a文章编号:1009-914X(2017)17-0376-01

伴随着国内电子信息技术的普及应用,计算机网络通信技术的现实价值越发凸@,为受众者的生活、工作等提供了诸多的便利,而受众者对于网络技术的依赖性也不断增加,对此探究计算机网络通信技术的应用,并以此为基础探究其发展趋势是非常有必要的。相关从业者必须以此为基础,加强对该类技术的不断开发,并将科研成果及时转化为市场产品,推动计算机网络通信技术的普及应用,进而发挥出该类技术的经济价值与社会效益。

一、计算机网络通信技术应用

(一)多媒体技术应用

多媒体技术最为计算机网络通信技术的重要类别之一,其在现今各个领域中已经得到了极为广泛的普及应用,其不光实现了对原本复杂信息交互模式的简化,还实现了对图片、音频、视频、文字等的有机整合,进一步提高了原本信息数据的传递效率,是现今应用范围最广的数据信息传递工具。依托于该技术本身的优势,其为企业间的信息整合以及数据资料交互提供了充分的技术支持,以网络为载体,实现了大量信息的高效传递。此外,该技术还在一定程度上推动了广电网络系统构架的有效革新,以数字化处理及传播方式改变了原本的信息传播模式。其在教育领域,以提供丰富数字化资源,创设教学情景的方式进一步提高了课堂教学的成效,实现了对传统教育模式的革新,有着极高的应用价值。

(二)Lan网络技术应用

Lan网络也被称之为局域网,具备投资少、效率高的优势。现今主流局域网应用形式主要可分为以太网、令牌环网以及光纤分布数据接口三大类别。此三者中,前者为低层网络协议,在oSi模型物理层以及数据链层的操作中有着较为广泛的应用,可以通过双绞线、各类同轴电缆等构成能够满足与使用者需求的网络拓扑结构,有着极高的信息交互速率,现今其传递效率已经达到了100mpS。依托于令牌环网的兼容性以及及时性,可以构建相对较为完备的传送媒体访问机制以及与之对应的优先访问机制,可以以通信网络实时控制的方式,避免信息失真问题。而光纤分布式数据接口也可以为网卡与受众人群客户端的连接给以充分的技术保障,主要选用双环拓扑结构,传输效率高,距离远,可以为使用者提供极为便捷的网络交互服务。

(三)移动通信技术应用

在现今信息大爆炸的时代背景之下,基于用户对数据传播效率所提出的更高标准,移动通信技术应运而生。该技术的主要服务对象为个体网络用户,能够满足于个人对网络通信的切实需求,打破了传统网络通信时间与空间上的限制,进一步简化了用户获得网络通信服务的流程。该技术可以以数据信息双向传播的方式,为使用者提供更好的网络服务,已经成为了现今受众者生活及工作中不可或缺的重要工具,进一步提高了数据信息交互的质量指标与交互效率,有着极为广阔的应用前景。

二、计算机网络通信技术的发展前景

(一)网融合技术发展前景

根据对计算机网络通信技术本质的分析可以得出,各类电子信息技术间存在不同程度的内在关联,且在现今电子信息技术不断发展的背景之下,各类网络通信技术的重叠现象越发明显。为此,在网络通信技术发展的过程中,应该加强对现有信息资源的有效整合,同时在系统融合的过程中在保障功能的前提之下,尽可能简化其网络拓扑结构,并促进各类信息技术的融合应用,在既有技术的基础之上,实现对其功能及结构的优化。

(二)无线通信技术发展前景

伴随着受众人群对网络服务要求的不断提升,无线网络技术已经逐渐成熟,并且初步实现了全面普及应用。该技术中应用最为广泛的莫过于wiFi技术了,其可以以高频无线信号连接的方式,为用户提供无线的网络连接服务,这为其他网络技术的应用发展给以了充分的理论依据支持。根据网络系统本身所存在的局限性,在无线通信技术开发应用的过程中,应该在保障原有结构信息交互稳定性的基础之上,提高其传输效率,以此为用户提供更好的信息资源共享服务。

(三)移动通信技术发展前景

移动通信技术现今已经由原本的3G时代跨入了4G时代,有效提高了网络信息传递的速率。而就该技术的发展来看,首先应该对其所存在的局限性进行充分认知,并结合受众人群的实际需求,对其技术类型加以合理的调整,同时加强对其他电子信息技术的有机整合,优化其功能与结构。此外,还应该结合受众人群间信息交互需求所存在的个体化差异与多元化需求,提高通信服务质量与安全性指标。

(四)卫星通信技术发展前景

卫星通信技术依托于空间通信卫星为信息中转站,有着覆盖面广,信息传输稳定,效率高的优势。为促进卫星通信技术的发展,应该在充分认知卫星技术类别及其服务对象的基础之上,优化其网络结构,同时减少其他不确定性因素对网络数据信息传播的干扰。此外,由于卫星通信技术对局域硬件设备的要求不高,且其信号传递覆盖半径较大,所以应该在对覆盖范围危险隐患因素分析的基础之上,整合现有通信技术,进一步提高其稳定性与安全性,以此推动卫星通信技术的高效发展。

三、结语

综上所述,在国内现代化建设步伐不断加快的时代背景之下,计算机网络通信技术已经不断成熟,并且在现今社会的各个领域得到了极为广泛的应用,有着极高的现实价值。为推动网络通信技术的发展,发挥出其经济价值与社会效益,必须在了解其应用范围的基础之上,结合其发展前期不断加强对现有网络技术的持续性优化,提高数据信息传输的安全性、稳定性指标,提高其传输效率,以此为使用者提供更好的网络通信服务。

参考文献

[1]覃卫兵.论计算机网络通信技术的应用[J].数字技术与应用,2016,(03):23.

[2]钟南.计算机网络通信技术应用前景[J].通讯世界,2015,(18):25-26.

[3]王琴,楚楠,王博.计算机网络通信技术及发展趋势[J].信息与电脑(理论版),2015,(09):82-83.

[4]刘犁.计算机网络中通信数据交叉技术的应用探究[J].中国新通信,2015,(06):87.

[5]李海.计算机控制中的网络与通信技术探究[J].中国新通信,2014,(21):42.

[6]徐星.浅议计算机网络通信的技术特点与发展前景[J].无线互联科技,2013,(03):38.

计算机网络技术前景分析篇3

关键词:网络信息;安全技术;发展前景

随着科学技术的不断发展,计算机网络技术以及信息技术都得到了突飞猛进的发展,同时,网络技术也在多方面推动了社会的发展和进步。然而,在运用网络技术的同时也面临着网络安全和信息安全的现实问题,如果这个问题不能得到妥善的解决,将给网络使用者带来不可估量的损失。笔者将以网络与信息安全技术的重要性及发展前景为课题,展开本次研究。首先明确网络与信息安全的含义,就是计算机系统能够在正常情况下进行网络服务,其软硬件设备不受到外来因素攻击以及运行数据不被剽窃和泄露。加强网络与信息安全建设尤为重要,事关国家的安全和社会的稳定。

1当前网络与信息安全的现状

我们有必要对当前网络与信息安全的现状进行细致的分析,这有助于我们认清形势。近年来,我国在网络安全方面的技术还不够成熟,对网络安全的认识比较肤浅,大多停留在计算机病毒的防范,根本没有从整体上认识到网络安全的重要性。这种意识和技术层面的缺失给我国的政府部门和金融机构都带来了惨痛的教训,他们都曾遭遇过系统攻击,大多是通过电子邮件、木马或者文件共享的方式。综合分析现在网络容易遭受病毒攻击的原因,可以概括为以下几个方面:(1)互联网的网络协议自身存在很多漏洞使得病毒有机可乘;(2)大家普遍使用的插件很容易被黑客破解并作为攻击的手段;(3)软件升级的周期越来越短,每一次升级都是一次风险,不仅给操作的程序提出新要求,同时也对操作系统提出新的问题;(4)国家对于网络安全方面的法律规定不够健全,对于网络信息保护方面的条款也没有明确规定,实际执行情况不佳;(5)一些单位和管理人员没有充分认识到网络信息安全的重要性,缺乏对单位网络安全管理规定的制定,更没有委派专人来负责网络信息安全的维护,给网络犯罪行为提供了机会。

2网络与信息安全技术的重要性

2.1确保国家安全和社会稳定的重要因素

科学技术的稳步发展带动了计算机网络技术的发展,目前,计算机网络已经渗透到社会的各行各业,在人民生活、社会发展和国家进步中扮演着越来越重要的角色。正是在这样的背景下,网络信息安全显得尤为重要,不仅关乎个人和单位的信息安全,同时也影响着社会的稳定甚至是国家的安全。所以,一定要对网络信息安全技术格外的关注,只有这样才能够维持社会的稳定,确保国家的安全发展。

2.2提高用户安全意识

伴随互联网技术的推陈出新,信息的运用方式也发生了很大的变化。很多个人和公司在纷纷出现信息外漏的现象后开始对网络信息安全加以重视。因此,无论是个人还是单位,在运用计算机网络进行信息的保存、传输的过程中一定要把安全问题摆在首位,加强对网络信息安全的重视,这样才能确保信息的不外漏。

2.3经济领域中互联网技术的广泛应用

由于中国是一个人口大国,所以运用计算机网络的人数也是巨大的。根据国家互联网信息技术中心的一次调查统计数据显示,几年前,中国实用互联网的人数就位于世界互联网实用人数的前列,在这些人当中又以商业性实用人群为主。通过这个数据可以从侧面反映出我国对于电子商务的运用广泛,越来越多的人接受了电子商务。与此同时,电子商务也给社会经济产值带来巨大的增长。在这样的背景下,营造一个安全的网络信息平台对于维护电子商务交易安全和促进国民经济稳步发展都具有不可忽视的意义。

2.4网络发展需要

社会的进步离不开科技的手段,互联网技术作为目前人们生活息息相关的技术,其位置不可动摇。在倡导网络信息共享机制的同时也给网络信息安全带来一次前所未有的挑战,信息的共享就需要信息传递,而每一次传递的过程都有可能成为黑客入侵的切入点,或者是病毒繁殖的温床。众所周知,网络技术能够带动社会的发展,那么保证网络技术的健康发展尤为重要,网络技术的发展最根本的需要就是一个安全的空间。

3网络与信息安全技术的发展前景

通过上述分析,网络与信息安全的意义重大,因此,关注网络与信息安全技术的发展前景梳理成章。在实际生活中发生的网络与信息威胁有的来自于客观的原因,而多数来自于主管的人为攻击,这对网络与信息安全技术的发展来说是一块绊脚石。概况来说,在未来网络与信息安全技术的发展将朝着以下几个方向:

3.1网络安全维护软件销量将迅速增长

随着科学技术的不断发展,人们对于网络与信息安全的认识也会逐渐加深,将采取更多的手段来维护网络与信息的安全,而网络安全维护软件就是他们不错的选择。今后,网络安全维护软件的市场必定是供不应求,并且有望成为互联网中各种应用软件的市场销量的领头羊。

3.2网络安全维护类软件的开发向多元化发展

随着市场对网络安全维护类软件的需求越来越大,软件的发展也将朝着多元化的方向迈进。这种多元化的发展趋势有助于用户解决不同类型的网络安全问题,使得一些复杂的网络安全威胁得以化解。具体来说,网络信息安全的技术种类将包括以下几种甚至更多:信息加密技术、用户身份认证技术、防火墙技术、杀毒软件等。

3.3不断学习西方的现金技术

虽然我国的网络信息安全技术在近年来得到了一定的发展,但是同西方的发达国家相比,我过仍然处于落后的阶段,所以要不断地向西方先进的国家学习最新的网络安全维护技术。国家和企业要定期组织单位或者专业的技术人员到国外学习先进的理念和技术,从而带动软件开发商研制、生产出更有实效的网络信息安全维护软件。

4结论

综上所述,目前我国的网络信息安全存在的漏洞很多,主要是由于受到技术水平和意识淡薄等因素的影响。网络与信息安全技术的意义重大,不仅关乎到个人信息的安全,也关乎到商业的稳定发展以及国家的发展、社会的稳定。这就要求我们充分重视网络和信息安全技术的发展,不断学习西方的先进技术,不断研发出更好的网络安全维护软件,让更多的人参与到网络信息维护的队伍中来,同一切威胁网络信息安全的行为作战。相信通过全民的努力,我国未来网络信息安全定会拥有美好的前景。

参考文献

[1]胡刚.网络与信息安全技术的重要性及发展前景分析[J].计算机光盘软件与应用,2013,06(13):167-168.

[2]林柏钢.网络与信息安全现状分析与策略控制[J].信息安全与通信保密,2011,07(19):322-326.

计算机网络技术前景分析篇4

随着我国科技的迅速发展,计算机网络已经被广泛应用于人们的生活和工作中。计算机网络提高了我国的经济的发展,方便了人们的日常生活和工作。然而,随着计算机的普遍使用,计算机网络安全管理问题受到了人们的广泛关注。本文笔者就计算机网络管理及相关安全技术进行分析和探讨。

【关键词】

计算机;网络管理;安全技术

目前,计算机网络在我国得到了迅速的发展,我国人们在日常生活和工作中更依赖于计算机网络。但是,计算机网络管理系统的不健全以及计算机网络出现的相关的各种安全问题直接影响这人们的信息安全,使人们的信息受到了严重的威胁。针对目前计算机网络管理出现的问题以及影响计算机网络安全技术的因素,笔者对计算机网络管理未来发展的趋势以及计算机网络安全技术的发展前景进行了研究,提出了相应的措施。

一、计算机网络管理概况

1.1计算机网络管理存在的问题

我国计算机网络管理中存在的问题主要可以分为三个方面。首先,我国的计算机管理体系不健全。虽然我国的计算机网络发展迅速,但没有一个相对成熟的管理体系。我国计算机管理体系不健全的的原因是管理模式单一,无法实现对于数据和信息的统计工作,另外,太过分散的管理系统也使一些管理工作没有办法发展。其次,我国过于陈旧的计算机管理技术浪费了大量的计算机网络资源,导致许多的计算机管理工作没有办法正常开展,给计算机网络管理工作带来了很大的影响,阻碍了我国计算机管理工作的发展。最后,网络故障问题也是影响计算机网络管理工作的因素之一。目前,我国计算机网络故障排除人员技术水平低下,没有办法解决当前出现的许多网络问题。这些都给当前社会的发展造成了严重的影响。

1.2计算机网络管理的前景

针对我国目前计算机网络管理存在的一些问题,很好的规划计算机网络管理的未来趋势是势在必行的。计算机网络管理的系统化能实现者和管理者的信息交换,加工和规范内部信息,使计算机系统能够更好的传递和接受信息,科学有效的整合信息资源,完善信息系统。另外,实现计算机技术、通讯技术和网络技术的融合能有效的推动计算机网络管理的发展。这一举措能更加快捷的传递信息,使各项工作能够高效的进行,进一步的扩大网络规模的发展。随着计算机网络管理的发展,数据模型的增强以及计算机数据库的完善提高了计算机网络管理水平。网络管理平台的建立使企业获得了更丰富的信息来源,提高了人们对于生活的积极性。

二、计算机网络安全技术的分析

2.1影响计算机网络安全技术的因素

计算机网络技术虽让给人们的生活和工作带来了很大的便利,但是计算机网络自身就存在着不安全的因素。计算机本身是自动运行工作的。在无人监管的情况下,黑客会主动入侵网站,盗取信息和商业机密。因此影响计算机网络安全技术的首要因素是计算机本身的问题。另外,软件的系统漏洞也影响这计算机网络的安全。软件的系统漏洞使计算机丢失的部分信息无法恢复,造成黑客很容易对计算机网络进行攻击,影响了计算机软件的正常运行。影响计算机网络安全的因素不仅包括计算机本身和系统的漏洞,还受外界因素的影响。及其恶劣的气象灾害和自然灾害会对计算机网络设备造成一定损害,以及黑客的侵袭给计算机网络安全造成了一定威胁,使计算机无法正常运行。

2.2计算机网络安全技术的措施

为了保证计算机网络的安全,人们应当建立一个安全的计算机网络安全体系,做好对计算机网络的检查和维修工作,构建良好的计算机网络运行环境。其次加强防火墙的技术能防止硬件和软件的侵袭,减少了病毒的入侵,拦截一些不安全的信息和软件,有效的保护计算机网络的安全。最后人们自身应当具有计算机网络安全意识,对数据进行加密工作,保护好个人和企业的信息,不去浏览不安全的网站,不安装带有风险性的软件,定期对计算机进行杀毒,防止病毒的入侵,提高自身的网络安全意识,维护计算机网络的安全。

三、结语

综上所述,本文对计算机网络管理和计算机网络安全技术两方面进行分析和研究。笔者一方面通过对现阶段计算机网络管理存在的问题以及网络管理发展的前景进行分析和探讨,另一方面就影响计算机网络安全技术的因素以及解决计算机网络安全问题的措施进行了探讨。这有助于加强人们今后对计算机网络的管理以及注重计算机网络安全技术的要求以及人们的计算机网络安全意识,提高了计算机网络管理及相关安全技术的发展。

作者:吴琼雅单位:福建省泉州市泉州第一医院

参考文献

[1]薛新慈,任艳斐.计算机网络管理与安全技术探析[J].通信技术.2010(06)

[2]王喆.计算机网络管理及相关安全技术探索[J].产业与科技论坛.2016(05)

[3]许霖.探讨现阶段计算机网络管理与安全技术[J].网络安全技术与应用.2016(03)

计算机网络技术前景分析篇5

1.1公众移动通信该方法考虑了业务种类、无线通信系统、业务应用场景的综合影响,将不同业务种类的业务量在不同应用场景和不同无线通信系统中分别承载,具体测算可以概括为以下几步:①分别对业务种类(SCs)、业务环境(Ses)、无线电环境(Res)和无线电接入技术组(RatGs)进行定义;②参考步骤①中分类,对收集到的市场数据进行归类分析,市场数据可以由问卷调查的形式采集统计;③根据不同的业务环境以及业务种类进行分组分析,即可以得到每个业务环境下每一个业务种类的流量需求;④进行RatG间的业务量分配工作,由于每一个业务环境都被一个或多个RatG支持,由步骤②和步骤③得到的某业务环境、时间间隔、业务种类下的流量需求可以分配到不同的RatG和无线电环境中,其中需要注意电路交换和分组交换流量分别计算;⑤确定每个RatG的系统容量,对电路交换和分组交换的数据分别分析;⑥计算得出各RatG的频谱需求;⑦加入可能实现的最小频谱、必要的保护频带以及多个运营商的影响因素的考虑,对步骤⑥得到的结果进行调整;⑧将各RatG的频谱需求进行累加,最终得到总的频谱需求。该方法在业务方面包括不同种类的业务模型,需要分别按照6种场景提供输入数据。在网络技术方面,将各无线通信网络分为4组,其中2G和3G系统划分为第一组、4G系统划分为第二组;网络支持的最大传输速率和平均频谱效率通过不同的无线通信网络组体现。在业务承载方面,分为分组域承载和电路域承载,分别计算所需频谱资源量。计算得到不同的无线通信网络组在不同场景下的频谱需求后,选取其中频谱需求量最大者作为该无线通信网络组的频谱需求量。总的频谱需求量为各无线通信网络组的总和。1.2民航itU-R于2007年了m.2120报告《新航空航天移动业务频谱需求的初步估算》,对航空移动业务的频率需求进行了估算,考虑将960mHz~1164mHz和5000mHz~5150mHz中部分频率分配给航空移动业务。航空移动业务有两种不同应用:一种是目前的VHF频段业务,要求非视距远距离、中等带宽的应用,考虑分配频段为960mHz~1164mHz;另一种是机场地面应用,包括数据传输等要求高数据速率、中等距离的应用应用的频率可以实现空间复用,考虑分配频段为5000mHz~5150mHz。对于5000mHz~5150mHz机场地面通信的频率需求,itU在《5GHz频段机场地面应用的频谱需求》(itU-Rm.2232)[2]报告中进行了分析。通信的业务种类主要有两类,一类是塔台与飞机之间的通信,另一类是机场地面通信。第一类业务主要包括视频流、Voip语音、RFiD数据、4D天气数据、飞机除冰数据、机场位置提示信息、航空控制信息数据(aoC)、电子飞行包裹数据(eFB)、机场地图数据库(amDB)、综合飞行器健康管理数据等;第二类业务主要包括监测数据(雷达信息)、传感器数据(视频监控等)、天气数据(气象雷达等)、空中流量控制塔台数据等。

2频率需求分析通用方法研究

总结itU有关频率需求测算的报告可以发现,计算频率需求主要包括业务分析和技术分析两部分。本研究基于这一思路,建立一套通用的频率需求测算方法。2.1无线电频谱需求测算的总体思路业务分析不但要对无线电应用的业务类型、业务特征、业务现状进行分析,还要对业务发展作出预测。其中业务类型主要针对通信业务的内容,例如语音通话、短消息、多媒体视频传输、天气信息、导航信息,定位信息、控制指令等。业务特征则包括业务的应用场景、传输速率、用户密度、使用频段等内容。业务未来发展预测则主要针对各业务未来的发展趋势、业务量及数据流量的发展情况作出预测(见图1)。技术分析主要内容包括通信技术、通信模式、网络结构等内容的分析。目前我国公众移动通信行业已经完全采用了数字通信技术,正在从2G/3G向着4G方向演进,但是公安、广播等行业还存在着大量的模拟设备。不同通信技术的频谱效率是不同的,正确预测频率需求,需要了解行业中当前的通信技术水平,了解不同技术使用现状。同时,还要根据不同的通信模式、网络结构对通信技术进行综合分析。频率需求分析包括的业务分析和技术分析两部分并不是相互独立的。由于不同的通信技术承载着不同无线电应用的业务,不同业务的发展又决定了技术的需求和演进。因此要基于业务和技术两者分析的基础上对频率需求进行整体的判断,才能确保频率分配的准确性。2.2无线电频谱需求测算流程做好无线电频率需求的预测,离不开无线电应用的业务分析和对承载业务的无线电技术的分析。本文总结归纳出一个具有普适性的测算方法,具体流程见图2。其中包括6个主要步骤:①分析行业中无线电业务的使用特征;②研究各种业务发展现状(及发展趋势);③根据无线电技术发展因素,考虑技术组数量及各技术组的相关参数;④确定(或假设)应用的业务量在各技术组中的配比;⑤建立业务模型,计算各种场景的业务量;⑥建立业务与频率转化模型,计算频率需求。本文基于上述流程,对业务需求和技术分析进行建模,并根据国内外已有频率需求测算方法,对本课题提出的测算方法进行验证。2.3无线电频谱需求测算模型建立根据上述频率需求测算流程,我们需要建立两个模型,即业务模型和频率转化模型。业务模型主要是对无线电应用中各种业务的特点进行分析,最终得到无线电业务的业务量信息;频率转化模型则基于承载技术将得到的业务量大小转化为最终的频率需求。2.3.1业务模型业务模型是建立在信息传递的基础上的,正确地计算行业频率需求,需要分析及预测行业的业务量情况。业务量的研究离不开各种业务场景、通信质量等因素,因此,需要确定业务模型输入参数。如果将模型理想化,假设行业当前无线电应用中共有m种通信业务,其中,第i种业务的数据率为Vi、忙时单位区域使用业务i的进程数为Yi,根据数据率和进程数计算得到忙时业务量tbusy,具体公式见公式(1)。(1)在实际计算过程中应考虑业务量与各种业务特征的关系,例如,用户密度、覆盖面积、平均进程持续时间、业务质量因子、网络容量、移动速率等诸多因素。因此,针对不同行业,需要建立业务特征与通信忙时业务量的关系,如公式(2)所示。(2)由于各行业无线电应用的业务特征不尽相同,输入参数也存在差别,因此,在使用该模型时,应根据实际场景进行细化。2.3.2频率转化模型正如前文中提到的,在行业中的无线电应用包括多种通信业务。这些业务与无线电技术的关系可能是一一对应,也可能是一种业务对应多个技术组,还有可能是多种通信业务在一个技术组中承载。因此,在建立频率转化模型时,我们以无线电技术组为主。假设技术组数量为Q,将其中的技术组排序,序号分别为1,2,…,t,…,Q。忙时业务量tbusy在不同技术组中的配比为pt。因此,可以将通信忙时业务量tbusy根据不同的占比pt,分配到不同技术组中。各技术组影响频率需求的因素不但包括技术组配比,还包括不同无线电承载技术的频谱效率et、频率复用因子λt、频率冗余系数ηt以及其他参数x对频率的影响f(x)。因此,第t技术组频率需求SRt(未考虑信道带宽)可根据公式(3)得出。(3)由于不同的无线电技术使用的信道带宽不同,因此引入参数Bt,表示第i组的信道带宽。根据第t技术组频率需求SRt和信道带宽Bt可以得到该技术组频率需求wt,如公式(4)所示(中括号表示取整运算)。(4)综合考虑Q个技术组的频率需求,最终可以统计得到总频谱需求w,如公式(5)所示。

3重点行业频率需求测算模型的实例验证

为了便于验证频率需求研究方法的正确性,本文在公众移动通信、航空移动通信两个行业对频率需求模型进行了验证。3.1公众移动通信频谱需求验证itU-Rm.1768中对公众移动通信频率需求的计算,主要分为参数输入、模型计算和结论输出3个部分。参数输入主要包括输入的业务共分成20×6=120种类型、每种类型下的用户密度(用户/km2)、每用户进程到达速率(进程/)、平均服务比特率(bit/s)、平均进程持续时间(s/进程)、移动性比率。模型计算时主要分为业务量计算和网络容量计算。业务量计算是针对每种类型计算上行/下行用户密度、区域业务到达速率、进程数量等业务量关键指标。网络容量计算考虑基于不同技术组和交换域的情况,主要分CS域的RatG1和RatG2以及pS域的RatG1和RatG2的容量情况。输出结论:频率需求计算是综合不同场景下不同域的网络容量要求,结合RatG频率效率情况分别计算不同技术组的频率需求数量。频率需求总量计算是根据满足业务需求的网络频率带宽,考虑多个运营商部署多张网络的情况,对频率需求总量进行调整计算,分年度分RatG输出。根据我国移动通信技术演进及网络特点,将技术组分为两组:第1组为imt-2000及其增强型系统,第2组为超imt-2000系统(4G)。关于本方法和itU-Rm.1768报告中的其他输入参数,需要根据我国移动通信行业的现状及未来发展预测给出,本课题不再进行逐一叙述。本课题提出的频率需求方法可以很好地应用在公众移动通信的频率需求分析中。通过对频率需求方法的细化,明确相关模型参数,可以转化为itU-Rm.1768报告中提出的对移动通信行业频率需求测算方法。经过测算我国2015年imt系统频率总需求为570mHz~690mHz,2020年频率总需求为1490mHz~1810mHz。3.2航空移动通信频率需求验证进行机场地面频率需求预测时,本方法可以直接转化为itU-Rm.2232报告中提到的以下步骤:①列举机场网络通信业务数据量及飞机数量(包括2020年以前和2020年以后两个阶段);②决定机场满足通信所需的业务量(传输速率);③更新基于网络分配的假设,确保降低频率需求;④更新网络通道结构(10mHz和20mHz带宽)和通道负载的假设;⑤基于上述假设,评估频率需求。在预测过程中,作出以下假设:采用wimaX技术(ieee802.16e);机场区域部署了相应的无线网络;信道带宽分为10mHz和20mHz两种情况;分别采用扇区天线和全向天线;5×5km2的机场面积。预测过程中,涉及的飞机数量(单位:架)如表2所示。针对5000mHz~5150mHz机场地面通信的频率情况,课题对其频率需求进行了分析及预测。假设采用wimaX技术进行通信,技术组为1个,网络配比为100%;信道带宽可设为10mHz和20mHz两种情况;频谱效率假设为1.06bit/s/Hz;20mHz带宽使用全向天线、10mHz带宽使用3扇区定向天线。基于对本课题提出的频率需求方法的细化,考虑到5GHz频段机场地面通信的具体内容、业务量、频谱效率和wimaX技术的相关参数,可以实现itU-Rm.2232报告中提出的对5GHz频段机场地面通信的频谱需求预测。预计在2020年最大数据率为91.4mbit/s,频率需求为90mHz~100mHz,到2035年,最大数据率为130.3mbit/s,频率需求为130mHz,与m.2232报告的结论一致。

4结束语

计算机网络技术前景分析篇6

加强云计算背景下网络安全技术的建设有利于加强对客户端软件的监控与追踪。云计算能够同时对很多的数据进行追踪分析,因此在此基础下的就可以对客户端的软件运行情况进行详细的跟踪与监控,这样就可以更加有效的查找出网络中存在的木马与病毒等威胁程序,从而对这些威胁及时的进行处理,以提高网络运行的安全性,确保用户的数据安全。

2云计算背景下网络安全方面存在的主要问题

目前我国的网络技术尚处于发展的阶段,很多的网络技术还不成熟,虽然云计算作为一种新的信息处理方式在实际的应用越来越广泛,但是由于其外部原因及内在原因的影响,目前的网络安全问题还存在的很多的缺陷,根据目前的实际来看,云计算背景下网络安全方面存在的问题分为以下几个方面:

(1)数据的通信安全尚不能得到有效的保障,信息安全性有待提高。计算机网络的主要功能是加强用户间信息的共享与数据的传递,方便大家的信息互通,数据通信作为网络的主要内容之一,在云计算的背景下我们更要加强对其通道安全性的保护。目前威胁到云计算背景下数据通信安全的因素主要分为:对服务器进行恶意攻击,在短时间内连续的发送服务申请,堵塞信息的传输通道,导致用户不能够进行正常的数据传输;黑客入侵系统之中随意的篡改系统的数据,导致服务器或者是用户系统里的数据被删除或修改,破坏数据运行;通过监听数据的传输从中窃取个人的数据信息。

(2)网络系统比较脆弱,易被外来不良因素所侵入。我国的计算机技术尚处于不完善的状态,网络系统普遍的存在比较薄弱的现象,比如电子邮件中存在漏洞,用户数据容易丢失,这成为了网络黑客打击网络运行窃取个人信息的主要渠道;还有现在计算机的操作系统都普遍的比较薄弱,系统很容易受到外界的攻击,导致用户的访问权限受到限制,影响用户的正常使用;数据库也比较薄弱,现在的数据库系统无论是在保密性还是在数据的完整性等性能上都存在一定的安全隐患,使得用户的数据会发生被盗或篡改的现象。

(3)网络环境比较复杂,网络运行有待提高。云计算的广泛应用使计算机网络在大众中的应用得到了广泛的普及,网络的用户数量也在急剧的增加。但是目前的网络环境还是存在着很多的问题的,与传统的网络环境存在很多的不同之处,现在云计算系统中的网络用户的信息资源一般是来自于云平台,而不是固定的实体网络,这样就提高了信息的复杂度,增加人们对信息的辨别难度;现在一些用户利用临时租来的网络,虽然能够在一定的程度上解决计算机运力不足、硬件存储不够等方面的问题,但是由于云计算是一个整合的虚拟网络系统,数据库中缺乏对临界数据的保护,这样就会大大的增加检测的难度,且不能够有效的保证数据的安全。

(4)系统存储数据的安全性能不能够保障。存储数据的安全性标准会直接的影响到整个计算机系统的运行,在传统的网络环境之中,信息的共享一般只限于单机的共享,因此其安全性可以完全的由一个单机来决定,但是在云计算的虚拟网络系统之中,数据的存储一般都是基于网络运营商的平台,信息的共享程度更高,而存储数据的安全性却不能够得到保证,这主要是取决于运营商的诚信及系统的安全技术性能,这就给数据的安全带来了未知,影响到存储数据的整体安全性。

(5)系统中的身份认证有缺陷。身份认证是现代网络系统加强自我防范的一项重要措施技术,但是由于技术水平问题,现在的网络中的身份认证系统很容易受到攻击与入侵,导致用户信息流失、数据不安全问题时有发生。一般黑客都会通过攻击云平台的管理器来窃取用户的资料和信息,进行非法的登录,窃取相关的数据,造成用户资源的流失,给用户带来巨大的损失。

3云计算下网络安全技术实现的路径分析

云计算是一种新型的网络模式,他能够有效的整合互联网中的计算技术,大大的提高数据计算的效率与速度,增强数据分析能力,从而节省用户的资源。为了能够有效的提高云计算的网络安全性能,我们可以通过以下几方面的技术进行提高:

(1)加强防火墙技术设计,在云计算网络系统中设置智能的防火墙。防火墙是加强网络安全,防止外客入侵的重要技术手段,智能化的防火墙技术不仅能够有效的辨别信息,而且还能够起到控制网络数据安全的功能,通过设置这种防火墙可以有效的进行数据主机过程阻断,这样黑客用户就不能进行交流,就可以解决信息通道阻塞的问题,同时还可以防止因为ip地址被篡改而导致的欺骗问题的发生,大大的提高系统用户的使用安全。

(2)加强系统机密技术设计,提高云计算网络系统的保密性。现在系统的加密技术主要分为公钥加密和私钥加密两种方式,将系统中的数据进行机密处理后就可以有效提高数据的保密性,使系统中的数据不能够被随意的篡改、窃取。同时我们还可以在计算机网络中安装安全过滤器,阻断那些系统中的恶意程序和信息,提高运营平台的安全性能,避免用户信息外泄等问题情况的发生,提升网络运营管理水平。

(3)加强反病毒技术设计,提高云计算网络病毒预防能力。随着计算机技术的发展进步,网络病毒的种类与数量也在不断的增多,病毒的性能也在不断的加强,对此我们必须要加强警惕,采用相关的动态技术或者是静态技术来提高网络的防病毒能力,增强对反病毒技术的设计研究,从而有效的加强对病毒的处理,全面的提高计算机的网络安全性。

(4)加强防护技术的设计,提高云计算网络的自我预防与外部预防能力。有效的防护技术不仅能够确保网络的安全,而且还能够经常的对网络进行更新检查,查漏补缺,对于网络存在的安全隐患和安全问题及时的进行处理和修复。根据云计算网络环境中不能设置临界安全的特点,可以在云计算中设置安全防护系统,把子系统中的安全防护扩展到整个的云计算网络环境中,全面的加强云计算网络安全的保护。

4结语

计算机网络技术前景分析篇7

关键词:信息时代背景;计算机网络教学;模式;必要性;方式

1信息时代背景下计算机网络教学模式的概述

随着信息技术的发展,信息科学在这个时代得到了广泛的应用,无论是原理还是方法都以技术的形式实现了全方位的功能化与实用化。目前的信息技术主要以现代通信和电子计算机两大手段为媒介,通过对文字、图像、声音、数值等信息进行数据获取、数据加工、数据存储、数据变换和数据显示来为人们提供信息服务。该技术具有智能化、网络化、虚拟化、数字化、多媒体化等一系列的技术特征,这众多的特征使其得到迅速的普及,促成了信息时代背景这个大背景。信息时代背景的重要特征就是网络技术与网络应用的全面普及,这点在高校教育中也不例外。许多高校的许多学科已经开始试验网络教学这种新兴的教学模式并取得了一定的成就。网络教学与传统教学相比,其多媒体化的特征更强,互动性和交流性也体现得更明显,因此网络教学模式的发展可以说是一种封闭式教学向开放式教学的转变。具体来说,网络教学取消了学生上课时的地域限制,只要拥有可以连上网络的设备,学习可以在任何地点上课。另一方面,网络教学打破了传统教学中教师与学生的被动搭配,透过网络,学生能自主选择授课教师,并更自由地安排学习内容和学习进程,这种双向选择权具有很强的互动效果,增强了学生在学习中的主体性地位。同时,这种教学模式提供了更优秀的双向评价平台,透过网络和计算机的辅助,教师能够当堂迅速完成对作业或考卷的批改与回馈,这样就能及时把握学生的学习效果,并第一时间加以改进。

2信息时代背景下计算机网络教学的必要性

信息时代背景下计算机网络教学的必要性主要表现为:①网络的信息量大、信息传递便捷、交互性强,有利于开展发现式和协同式教学,培养学生提出问题、解决问题的能力,从而有利于学生创造能力的培养。②网络是信息社会最为有效的信息获取工具,开展网络教学,有利于培养学生利用网络进行信息的获取、分析、加工的能力,从而有利于学生信息能力的培养。③开展网络远程教育,是信息时代最为有效的全民教育和终身教育方式。④网络庞大的信息资源、优越的多媒体功能和多向交互功能为教学质量和效益的提高提供了可能。我们面临的是一个网络服务日臻完善的时代,面临的是一个教育高度信息化的时代,而开展网络教学是时代的需要,是学校教学的必然选择。

3信息时代背景下的计算机网络教学方式

(1)信息时代背景下计算机网络教学模式的课程体系。信息时代背景下计算机网络教学模式具有实时性和先进性等优势。传统的计算机课程更新和引入新内容要花费很长的时间,因为计算机网络教学本身有为了高效化、高质化而使课堂内容较为紧凑的特点,在这种情况下,即使有新内容也很难添加到课堂里去。教师有时为了添加一个新内容要对整堂课的内容进行调整,浪费了大量不必要的时间与精力。而应用网络教学后,计算机网络教学的时间限制和空间限制都放宽了,教师可以很容易地即时添加各种计算机技术的最新知识。为了更好地发挥这一优点,教师在设计课程体系时有必要建立长期、完善的课程更新体系,以便于随时更新和充实计算机网络教学的内容。以信息安全课程为例,该课程的特点就是知识更新换代较快,每年都会有大量的新型信息风险与相应的安全技术出现,学生在学习时对新旧知识都有所了解才能满足教学要求。但传统计算机教学过慢的更新速度令这种教学要求很难得到实现。应用计算机网络教学后,该学科的新技术可以有条理地按学期进行更新,并且旧有教学内容也会有序地排列保留,令计算机网络教学模式的时效性和有效性都得到了显著的提高。(2)信息时代背景下计算机网络教学平台。信息时代背景下计算机网络教学的最大特点是为教师和学生提供了全新的交流平台,并且是高质量的计算机知识与技术教学。因此,二者结合后产生的最大难点就在于如何令这个新的交流平台能够实现对计算机知识的高质量完全传输。在这点上,计算机学科可以充分利用自身的先天优势,提高信息的表达效率和传输效率。以C语言编程的计算机网络教学为例,程序的执行演示一直是该教学的一大难点。由教师直接演示的话,学生缺乏实际操作的直观印象,教学效果不佳;由学生自己执行操作的话,教师又分身乏术,难以确保所有学生所编程序都能正确执行。这一问题可以通过网络教学平台提供的多模块连线教学解决,教师利用局域网对全体学生的编程过程进行指导与确认,既能令学生获得自行操作的体验,又能及时指出个别学生的错误。

4结束语

综上所述,信息时代背景下计算机网络教学是利用计算机设备和互联网技术对学生实行信息化教育的教学模式。网络教学相比传统教学模式,更能培养学生信息获取、加工、分析、创新、利用、交流的能力,为适应信息社会的学习、工作和生活打下必要的基础。

参考文献

[1]董思妤.计算机网络课程启发式教学探讨[J].中国教育技术装备,2015(16).

[2]黄信聪.以问题为导向的“计算机网络课程”教学创新探究[J].广东教学,2015(7).

计算机网络技术前景分析篇8

【关键词】云计算网络优化tD-Lte网络大数据

doi:10.3969/j.issn.1006-1010.2015.24.002中图分类号:tn929.5文献标识码:a文章编号:1006-1010(2015)24-0010-07

引用格式:伍洪斌.基于云计算的移动通信4G网络优化[J].移动通信,2015,39(24):10-16.

4GmobileCommunicationnetworkoptimizationBasedonCloudComputing

wUHong-bin

(GuangdongiSCReatetechnologyCo.,Ltd.,Guangzhou510627,China)

[abstract]withthebackgroundofdevelopmentalrequirementoftD-Lterepresentingthenewgenerationof4Gmobilecommunicationnetworks,theideaofoptimizingtD-Ltenetworkwasanalyzedindepth.thedesignofoptimizationsystemof4Gmobilecommunicationnetworksbasedoncloudcomputingwasproposed.KeytechniquesinsystemdesignandtD-Ltenetworkoptimizationwereelaborated.

[Keywords]cloudcomputingnetworkoptimizationtD-Ltenetworkbigdata

1引言

网络优化是维护网络正常运行,保障网络运行质量的重要手段,但其技术难度大,工作复杂,运营成本较高。在2G时代,移动运营商已建立了一批网络优化管理平台,很好地支持了网络的正常运行,提高了网络运维管理效率,降低了网络运维成本。但随着4G网络的普及移动互联网的迅速发展,数据业务逐渐成为移动通信网络的主流业务,由此也对网络优化提出了新的要求。根据以tD-Lte为核心的4G网络优化的需求以及网优测量数据的典型特征,本文提出了一套tD-Lte网络优化思路,并设计了基于云计算的移动通信4G网络优化平台,该平台已在广东怡创科技股份有限公司实际部署并上线运行,达到了良好的效果。

2tD-Lte网络优化思路

2.1精细化的tD-Lte网络Kpi体系

(1)tD-Lte网络指标体系

在以tD-Lte为核心的新一代移动通信4G网络中,tD-Lte系统由于对所有业务均采用分组形式进行传输,因此适用于2G、3G系统的网络关键性能指标将很难适用于tD-Lte系统。与3G相比,Lte网络采用了扁平化的网络架构,同时也更强调端到端的概念。因此需要针对tD-Lte网络建立更为精细化的网络关键性能指标体系。

因此,在新一代移动通信网络指标体系中,除了保留2G、3G指标外,需要加入新型的、更能反应tD-Lte网络真实性能的指标,并对这些关键性能指标进行合理的分析、整合,找到影响这些关键性能指标的重要参数,为网络优化平台的分析、判断提供强有力的支持。

(2)tD-Lte网络关键性能指标与参数配置的关联性

最终tD-Lte网络性能的关键指标(包括网络覆盖率、系统吞吐量、用户吞吐量、平均频谱利用率、小区边缘频谱利用率、接入时延、切换时延、网络掉话率、网络阻塞率、公平性、用户满意度等)不仅与相对底层的网络工程参数有关,而且与无线资源管理方面的参数以及网络管理、调试策略有着千丝万缕的关系。

在网络工程参数方面,影响关键性能指标的参数主要有:基站工程参数、无线配置参数、天线使用方式、频率分配策略、oFDm(orthogonalFrequencyDivisionmultiplexing,正交频分复用技术)符号Cp长度配置等。

在无线资源管理方面,影响关键性能指标的参数主要有:系统带宽、帧结构及时隙配置、接入过程、切换过程、mimo(multiple-inputmultiple-output,多入多出技术)配置方式、mimo适用场景选择、资源分配方式、调度方式、调度算法等。

由上可知,相比3G系统,Lte系统在组网方式、网络配置、参数选择等方面提供了更大的灵活性。如果能够利用好网络的灵活性,可以使网络充分发挥其性能;但如果利用不好的话,将会使网络性能恶化,浪费投资。只有识别出底层网络参数以及无线资源管理相关参数与高层关键指标之间的影响因子和关联度,并对它们之间的关系进行细化、分析,找到问题的本末,才可以在网络优化中做到有的放矢,事半功倍。

因此,可以借助理论分析和云计算大数据挖掘技术,建立关键性能指标与无线参数的联动关系。当指标发生改变的时候,能够自动分析出需要调整的参数,并在tD-Lte网络中对所取得的规律进行验证,为网络优化指明方向。

2.2多样化的tD-Lte网络优化方法

与2G以单纯的语音业务为主、3G以中低速数据业务为主的现状有所不同,以tD-Lte为核心的新一代移动通信4G网络中大量的业务量来自于高速数据业务,并将有较大比重发生在室内场景。

新一代移动通信网络业务具有很大的开放性,不同类型的业务对QoS(QualityofService,服务质量)的要求也不尽相同。在网络优化中,网络业务的统计与分析也是网络优化必须考虑的因素。为了合理利用有限的网络资源,提供高质量的服务,创造更高的利润,必须改变传统粗放的业务统计和分析模式,实现基于业务和用户的精细化分析统计方式。

从网络部署场景的角度考虑,城市和郊区、商业区与居民区、室内和室外等因素都会影响业务的密度和到达方式。因此,分析考虑不同场景下业务统计分析结果的差异性,研究业务统计结果与网络参数配置的内在联系是十分必要的。其研究分析结果将对不同场景下的网络部署与优化起到指导作用。

从网络运营的角度考虑,统计分析网络业务,有利于tD-Lte网络运营商利润的最大化。运营商在网络优化时,可以根据统计分析结果,对不同的业务提供不同的QoS保障策略,并能通过调整资费策略创造更大的收益。如对网络中发展潜力大的业务,给予充分的QoS保障,进行精细化的资源控制和管理。

从用户行为的角度考虑,网络业务的统计分析是用户行为分析的基础。从网络业务的统计数据中,挖掘用户使用业务时的行为特征。如通信时长、业务生成的时间分布、不同业务的比例和关联性等。根据用户的行为特征,合理优化系统,一方面使用户获得良好的服务体验,另一方面在满足用户需求的前提下,最大限度地节约有限的系统资源。

针对tD-Lte中的高速移动宽带数据业务,从业务类型、QoS、码率控制等角度着手,可以开发新一代基于云计算的移动通信4G网络的业务统计分析方法。

3基于云计算的移动通信4G网络优化

软件实现

为满足移动通信4G网络优化对Lte测量报告数据和Lte话务统计数据等大数据深入分析的需求,针对网络优化大数据及其业务逻辑的典型特征,结合云计算的最新技术进展,怡创科技设计了一套基于云计算的移动通信4G网络优化软件。

移动通信4G网络优化系统结构如图1所示,系统分4层,自下而上分别为:

(1)数据存储层。不同的数据类型存储在不同的数据库中,发挥不同类型数据库的优势。地理图层信息存储在GiS(GeographicinformationSystem,地理信息系统)的地理空间数据库中,如arcGiS的Geodatabase、Supermap的SDX+,地理空间数据库是一种采用标准关系数据库技术来表现地理信息的数据模型。平台用户数据、权限数据、业务模型和业务参数等存储在传统的关系型数据库oracle中。海量的性能统计数据、业务分析数据、测量数据和路测数据存储在分布式数据库HBase中。

(2)数据处理层。通过数据挖掘技术,结合地理图层信息、工参数据、业务模型以及海量的统计和测量数据,在Hadoop分布式集群中进行在线分析计算和离线分析处理。

(3)网优业务逻辑层。结合不同的分析优化维度,生成分析预测报告、配置优化建议和性能优化方案等。

(4)人机交互层。网优人员通过人机交互层的软件界面使用和操作网优平台。

系统云计算平台基于openStack的企业私有云,海量大数据的处理采用分布式并行计算框架Hadoop系统和分布式数据存储HBase系统。通过调用云平台openStack的管理api(applicationprogramminginterface,应用程序编程接口),实现集群中应用程序节点和Hadoop节点弹性可伸缩。在负荷重的时候,动态增加相应类型的节点;在负荷轻的时候,动态减少相应类型的节点。和基于传统服务器主机和关系数据库的网优系统相比,大幅提高了系统性能并降低了系统成本。

系统的网络拓扑结构如图2所示。

4系统设计的关键技术

4.1基于openStack的企业私有云技术

openStack是一个开源的云计算管理平台项目,支持几乎所有类型的云环境,提供实施简单、可大规模扩展与丰富、标准统一的云计算管理平台。

怡创科技的企业私有云基于openStack整合企业内的大量计算资源,包括CpU计算能力、内存容量、硬盘空间等,快速灵活地进行云主机的创建和资源合理分配,不但可以极大地提高计算机资源的利用率,还可以实现应用和数据的负载均衡、容灾以及在云主机之间进行迁移等功能。

把移动通信4G网络优化平台构建在企业私有云上,可以根据网优计算分析的数据规模和发展趋势,做到快速部署,弹性扩容。

4.2基于Hadoop分布式并行计算框架

Hadoop是开源的分布式并行计算系统基础架构,本系统基于Hadoop的mapReduce并行计算编程模型来设计网络优化的算法,充分利用了Hadoop集群的威力进行大数据的存储和高速运算。

4.3基于HBase分布式大数据存储技术

由于网络优化测量报告数据和话务统计数据具有超大体量、离散、复杂的数据特点,传统数据存储模式已经难以满足大数据存储要求。一方面单结点的数据仓库在容量上难以满足呈几何增长的数据量,在运行效率上也难以满足大数据的分析处理需求;另一方面传统数据仓库按行存储的模式,虽然可以实现大容量索引和视图,但实际操作中其时间和空间过高。本系统采用的分布式数据库HBase是基于GoogleBigtable技术的开源实现,是一个面向列的分布式存储系统,具有可伸缩、高可靠、高性能等特点,利用HBase技术可快速在Hadoop集群中搭建起大规模的存储集群。

4.4应用程序集群的伸缩设计

应用程序集群的伸缩设计针对应用程序节点进行扩展和缩小,基于云平台的网优系统在用户并发数大,提交的作业(Job)数量大,排队时间长的时候,可以自动增加应用程序的节点,自动分摊Job。在Job数量少,节点很空闲的时候,减少节点。

图3是一个Job繁重的时刻,此时需要扩展工作节点来支持对Job的处理。

(1)管理节点向虚拟机管理服务申请创建指定数量的指定类型的节点;

(2)虚拟机管理服务按要求创建指定类型的虚拟机节点,并启动虚拟机;

(3)节点启动起来后,自动运行脚本(包括进行程序更新、运行程序等)向工作管理节点注册自己;

(4)管理节点向新启动的工作节点派发Job。

基于云平台的网优系统在Job少,集群资源使用率低的时候,管理节点可以控制工作节点的删除,实现动态减容,如图4所示。

(1)管理节点要求指定的节点分离出去,指定节点按要求进行分离,处于分离状态;

(2)管理节点要求虚拟机管理服务销毁指定的虚拟机;

(3)虚拟机管理服务可以对指定的虚拟机进行删除或者简单的关闭,取决于管理策略。

4.5Hadoop集群的伸缩设计

Hadoop集群的伸缩设计针对作为nodemanager的节点的伸缩,而作为Datanode的节点,一般只做扩展处理。

数据节点负责存储实际的数据,因此通常不做自动伸缩设计,可以单向增长。当集群容量加大时,可以加大集群节点里的磁盘空间或者增加集群的Datanode节点。

运算节点可以根据Job的负荷自动增加运算节点。当发现运算较大时,可以动态增加nodemanager(不作为Datanode),以满足运算。运算完成后,当Job负荷较低时,自动关闭虚拟机。

Hadoop集群的Job繁重的时候,需要扩展运算节点来支持对Job的处理,具体如图5所示。

(1)管理节点定期会询问Hadoop集群当前集群的nodemanager资源情况,如果资源已经不够,则需要扩展Hadoop的nodemanager节点;

(2)向虚拟机管理服务申请创建指定类型的节点;

(3)虚拟机管理服务进行创建虚拟机,并启动虚拟机;

(4)虚拟机启动后自动运行指定的脚本,运行nodemanager进程,向Resource-manager进行注册。

当Hadoop集群Job减少,集群资源使用率低的时候,管理节点可以控制运算节点的删除,实现动态减容,具体如图6所示。

(1)管理节点定期询问Hadoop集群的计算资源的情况;

(2)如果资源空闲符合规则,则向虚拟机管理服务申请销毁指定的虚拟机;

(3)虚拟机管理服务通知相应的node-manager虚拟机进行关闭;

(4)相应的nodemanager虚拟机停止服务,向Resourcemanager注销自己;

(5)虚拟机管理服务关闭nodemanager虚拟机。

5tD-Lte网络优化的关键技术

5.1tD-Lte网络关键性能指标体系及

统计分析

科学的网络关键性能指标体系不仅是网络优化的指南,而且有助于发现网络优化中的问题。基于云计算的移动网络4G网络优化系统在2G/3G移动通信网络性能指标基础上,摒弃过时的关键性能指标,加入新型的、更能反映tD-Lte网络真实性能的指标。通过对这些关键性能指标进行合理的分析、整合,找到影响这些关键性能指标的重要参数,为网络优化工具的分析、判断提供强有力的支持,使网络优化技术能更精确地反映tD-Lte网络的真实性能。

5.2基于路测数据的网络覆盖和干扰预测分析

采用实际测试与算法研究相结合的思路,充分挖掘路测数据所能提供的有用信息,重点分析路测数据的拓展性应用。

具体地,利用tD-Lte路测仪表,采集典型区域路测数据;研究依托路测所收集的有限的线数据和点数据,对网络覆盖的面数据进行补充性预测;同时,还将研究基于路测数据的覆盖与干扰程度定量分析方法;在此基础上,对目标区域进行覆盖及干扰预测分析,对网络和业务质量进行评估分析,并根据异常路测指标定位网络在覆盖及干扰方面可能存在的问题。

5.3网络自组织技术

面向不同时间、地理场景,采用时间序列分析技术,分析、预测网络覆盖范围内的用户业务行为和业务流量分布变化情况。根据网络性能指标和用户服务质量要求,采用云计算大数据挖掘技术,分析业务类型、网络配置、网络参数、网络性能间的相关性。采用时间、地理场景相似性匹配技术,对网络结构和资源进行优化配置,对网络无线资源参数进行自动优化。

5.4tD-Lte网络业务统计分析

针对tD-Lte网络,采用如下基于业务和用户的精细化业务分析和统计方法:

(1)从网络部署的场景角度考虑,区分城市和郊区、商业区与居民区、室内和室外等地理场景因素对用户行为和业务密度的影响。考虑不同场景下业务统计分析结果的差异性,分析研究业务统计结果与网络参数配置的内在联系,指导不同场景下的网络部署与优化。

(2)从网络运营的角度考虑,统计分析网络业务,根据统计分析结果,对不同的业务提供不同的QoS保障策略,进行精细化的资源控制和管理,最大化tD-Lte网络的运营利润。

(3)从用户行为的角度考虑,通过网络业务统计分析,挖掘用户使用业务时的行为特征,如通信时长、业务生成的时间分布、不同业务的比例和关联性等。根据用户行为特征,合理优化系统,一方面使用户获得良好的服务体验,另一方面在满足用户需求的前提下,最大限度地节约有限的系统资源。

6结束语

基于云计算的移动通信4G网络优化,利用功能强大的openStack云计算技术和Hadoop分布式并行计算框架,充分挖掘网络优化中大数据的潜在价值,结合tD-Lte网络优化的关键技术,可以大幅提升tD-Lte网络优化的效率和效果。本系统的顺利实施,能够提高tD-Lte移动通信网络的运营管理水平,改善移动互联网和移动数据业务的服务质量,产生良好的社会和经济效益。

参考文献:

[1]王映民,孙韶辉.tD-Lte技术原理与系统设计[m].北京:人民邮电出版社,2010.

[2]肖清华,汪丁鼎,许光斌,等.tD-Lte网络规划设计与优化[m].北京:人民邮电出版社,2013.

[3]吴凯峰,刘万涛,李彦虎,等.基于云计算的电力大数据分析技术与应用[J].中国电力,2015,48(2):111-116.

[4]龚旭.基于云计算的大数据处理技术探讨[J].电子技术与软件工程,2015(10):198.

[5]张国凯,姜忠坷,吕德路.基于Hadoop的大数据的处理与挖掘[J].信息通信,2014(12):26.

[6]李永楠,李德忠.浅谈云计算优势、应用及发展[J].中国新技术新产品,2011(3):29.

[7]徐峰.一种基于大数据分析的网络优化方案[J].江苏通信,2014,30(4):38-42.

[8]赵季红,曲桦,陈文东.基于反馈机制的自愈算法[J].通信学报,2012,33(1):1-9.

计算机网络技术前景分析篇9

关键词:互联网;计算机;网络安全

前言:伴随着移动互联网领域的快速发展,移动互联网技术的研发脚步也在不断加快,呈现出蓬勃发展的大好景象。当前人类已经进入到了科技经济时代和信息经济时代,在原有传统互联网的基础上,移动互联网的形式不断覆盖着人们的日常生活以及企业的运营和生产,移动互联网的来势汹涌,改变了以往传统互联网的传播模式。以此,在这样的背景下,人们对信息的关注度和频率变得更加快速,互联网时代背景下的计算机网络安全研究也变得越来越重要。

一、互联网时代背景下计算机网络安全的重要性

伴随着我国经济的不断增长以及社会的不断发展在新时期的社会市场环境中,先进的科技技术开始产生同时也深深的影响着现代人的生活方式,计算机技术的发展以及网络的普及使得传统的沟通方式开始发生变化,人们的人际交往方式中逐渐出现了论坛以及微博这样新型的信息沟通平台,并且随着社会的变革这种信息平台被大众广泛接受,可以说互联网时代已经到来并且在人们的生活中发挥着重要的作用[1]。例如,互联网被应用在了政府的政治活动中,相较于以往互联网为政府工作带来了较大的便利,不仅仅是可以提升其日常的工作效率同时还可以增加政府与广大公众之间的交流,促进政府工作的有效开展,进而形成良好的政府网络公关最大化的实现听民意从而促进政府能够全心全意为人民服务。但是在互联网带来便利的同时,也带来了一定的风险,一些不法分子通过互联网进行资料的盗取,为人民和国家带来了十分严重的经济上损失,造成了一系列的计算机网络安全问题,为了保证网络使用的安全性,对互联网时代背景下计算机网络的安全展开论述和研究变得尤为重要[2]。

二、互联网时代背景下计算机网络安全防护策略

(一)保证网络系统服务平台的安全性

保证网络系统服务平台的安全性,对其进行安全防护,并且充分发挥出网络安全系统的实际功用,使用网络安全系统在网络环境中创建起一个相对来说比较安全的防护体系,这样的措施对于网络环境的安全情况也起着十分重要的作用。对于计算机网络安全而言,网络系统服务平台的正常稳定工作,是保证网络安全的一个重要环节,对网络系统软件进行使用,扫描计算机系统以及信息程序。及时的发现在计算机网络中所存在的安全漏洞,并且对其进行修补,不仅如此,还需要相关的管理人员,对网络环境中的总网络终端展开最终限制,唯有如此,才能够在一定程度上对计算机网络安全进行更好的保护[3]。

(二)合理设定计算机网络的安全密匙

想要更好的保证计算机网络的安全性,需要合理设定计算机网络的安全密匙也就是对加密系统进行更为科学合理的设置,充分发挥出计算机网络安全加密系统的本身功用,能够在一定程度上保证重要信息在计算机中的安全性,在一定程度上加强了计算机网络的使用稳定性以及安全性。然而,计算机网络的加密系统的使用与常规下的密码存在着一定的差异,二者并不是单独存在,而是共同组成了计算机密码系统,保证了计算机网络的安全、稳定运行。通常情况下,大部分的计算机系统采用的都是wep2型加密技术,这样的加密技术具有着128位数设置的电脑密匙,通过这样的加密技术能够更为科学有效地预防没有经过授权的非法用户对使用者的计算机进行监听,在一定程度上降低了黑客攻击者进入的可行性,令计算机网络环境变得更为的安全[4]。

(三)制定相关的计算机网络安全体制

要想保证对计算机网络技术的安全应用,就应该增加服务终端硬件平台安全性能的提高,这就需要用户建立一定的相关安全意识,减少不必要的硬件接入,提高无线网络的接入识别能力,通过增加对服务终端硬件的温度、电流、电压来对电路进行检测,有效的防止物理手段对服务终端硬件进行攻击,并采用混合式的网络访问增加对计算机网络技术的远程监控。对于目前发展中的计算机网络技术,有效的建立相对安全计算机网络机制对计算机网络技术的发展是至关重要的,这就需要国家相关部门重视对计算机网络技术系统发展的进行监制,建立健全的监督机制,为我国计算机网络技术的发展提供相对安全的的发展环境。在计算机网络安全防护措施上的创新,能够促使我国的计算机网络技术相对独立的发展,降低对国外网络通信安全技术的依赖,为促进我国计算机网络技术的安全发展做出巨大贡献[5]。

结语:综上所述,互联网为新时期社会一种基础建设,合理运用不但能够大大提升工作效率,作为将来生产与生活一种基建设施,还因为开放共赢、无中心与重链接等网络思想,新时期有必要将其作为商业发展突破口。“互联网+”让分散资源得到优化配置,不受空间与时间限制,还有其协同式价值网络优势,打破传统实体经济局限,要想保证互联网能够更好的得到运用,进而带动整体的经济发展,就需要保证互联网时代背景下计算机网络安全,唯有如此,才能够提升网络使用安全性以及效率,同时满足时代的发展需求。

参考文献

[1]于新峰,李岚.互联网时代的网络安全与计算机病毒防范[J].江苏理工学院学报,2014,06:42-45+50.

[2]徐晨莉,李国贞.局域网环境背景下的计算机网络安全技术应用研究[J].网络安全技术与应用,2014,04:72+74.

[3]赵航誉.基于局域网环境背景下探析计算机网络安全技术的应用[J].网络安全技术与应用,2014,04:56+58.

[4]杨晓红.局域网环境背景下的计算机网络安全技术应用研究[J].电脑知识与技术,2013,11:2572-2574.

计算机网络技术前景分析篇10

【关键词】云计算计算机网络网络安全

二十一世纪是科技信息化的新时代,伴随着经济的迅速发展,科学技术也随之有了十分巨大的发展空间,在科技信息时代,计算机和网络应用是当前发展的新趋势。在这样的环境下,云计算开始出现了。云计算,它的产生是伴随着当前不安定的网络环境以及巨大的计算机运算需求而产生的,在产生之后,它帮助更多的数据计算、扩展了很大的存储空间以及保障了网络环境的安全,得到了使用者的认可。云计算虽然给传统的互联网运行带来了巨大的转变,但是,另一方面,云计算也产生了新的网络安全问题亟待解决。所以,在云计算环境下,建立起安全的网络环境是十分必要的。

1概述云计算环境下的计算机网络安全

1.1云计算概念

云计算,是近几年来出现的新概念,它是一种新型的互联网计算方式。运用云计算,能够根据具体的需求给电脑或者相关设施提供必要的软硬件资源以及安全信息等,目的是做到资源共享,它的主要作用在于扩展计算机储存量和利用相关技术来降低了使用者的投资成本,为网络生活提供巨大的便利。一般而言,云计算有四种特点,首先云计算是安全程度高的数据库,另外云计算还具有方便快捷的优势,网络用户能够随时查询到所需资源,不但如此,它还具有数据共享的特点,可以给不同设备之间提供数据共享的平台,做到资源共享,除此之外,云计算还可以帮助扩展网络存储空间,大大方便了用户的使用。在当前运用云计算的情况下,有效的防止了网络环境的不安定因素,曾经经常出现的计算机软件硬件数据被盗或者恶意破坏的问题大大减少。但是,当前互联网已经遍布全球,其广阔的应用空间和应用领域使得网络环境的安全性不高,所以,利用正确的防范措施来确保计算机网络环境的安全是当前亟待解决的事情。

1.2云计算环境下计算机网络安全的特征

云计算环境下,计算机网络环境的安全有了很大程度的提高,网络环境的安全对于保证当前信息知识环境相当关键。云计算环境下,计算机网络完全的特征主要体现在四个方面,首先,是保密程度高,在云计算这一新技术的使用下,用户的个人的所有信息和数据都是保密性极高的,如果用户没有授权,用户的信息和数据根本不会进行资源共享。另外一个特征是,完整性好,用户的个人信息和数据是十分稳定的,非用户本人意愿,这些数据不会被更改和破坏。不但如此,云计算环境下,网络的控制性也很好,用户在使用的时候,是完全操控有关信息的,这也就意味着有关的数据不会被其他人所控制和处理。除此之外,网络信息的审核力度也大大提高,如果网络安全出现隐患,用户个人享有利用和处理个人信息的权利,在此基础之上来操控信息的传播,再运用具体方式来审核与操控,最后达到维护网络安全的目的。

1.3探究云计算环境中计算机网络安全的意义

网络安全的重要性不可言喻,而在云计算这个背景之下,计算机网络安全性应该是更高的,但是这不是普遍的,例如用户的个人计算机安全性要求则不需要太高,因为这样能够保证计算机的使用效率,确保应用的便捷性。云计算的重要作用表现在于,当用户接入云计算后,立刻能够共享和传输信息和数据,同时也为设备之间提供了交换数据的有效媒介,不但如此,云计算这种新技术还给计算机扩展了巨大的存储空间以及高超的计算水平。云计算大背景之下,计算机网络安全能够给网络信息安全性提供技术上和管理上的保护手段,能够确保用户的个人计算机与信息完整和安全,防止有人恶意破坏或者更改。因此,加强对云计算背景下网络系统的安全性相当重要。在确保安全性的同时,云计算还能够对计算机中的系统软件给予定期检查,当出现危险的程序时,便会自动将信息传达至分析和处理系统,再次保证用户信息的安全性和完整性。

2分析云计算环境下的计算机网络安全问题

2.1分析云计算环境中的计算机网络安全现状

当前,云计算环境下,我国的计算机网络安全也存在一些不安定的因素。首先是云计算技术水平还处在发展时期,有很大的提高空间,因为当前有一部分用户在使用的时候,有时会遇到网络中断的情况,这种情况下,数据在保存到云的过程中,也会发生存储的中断,这个时候云就不能对信息进行接收与处理,有时还会引起计算的终止甚至失败。而且技术方面的问题也会对信息网络安全性造成不小的影响,当遇到不真实的网络地址时,云计算是无法识别的,这会对使用带来不利的影响。另一个问题就是,当前,在云计算背景下,计算机网络安全尚未做到全面保密,使得不法分子可以随意的攻击云计算环境,还有网络病毒的趁虚而入。所以说云计算背景下关于安全加密技术应该努力做到全面性的保密。还有一个问题就是当前我国有关方面的法律监管政策还不够完善。当前,我国对于计算机网络安全方面并没有完善的法律法规和规范性文件,在出现漏洞或者问题时也没有有效的措施予以惩罚,这方面的不足也是引起云计算环境中网络安全隐患屡见不鲜的重要原因。所以,保障云计算环境的网络环境安全迫在眉睫。

2.2提高云计算环境中的计算机网络安全的保护措施

提高当前云计算环境下计算机网络安全是十分重要的,当前,针对不安定隐患,提出一些针对性的保护性方法。首先需要做的是增强计算机网络安全的安全防范意识。人们的安全意识是促使网络安全的基础和先行军。只有用户自己有安全意识,在实践的操作中才可以尽最大的注意义务,避免出现信息数据被盗用、被篡改等情况。云计算这种技术对安全的保障十分严格,需要用户在最开始进入系统的时候,要从身份认证系统为起点,这样可以避免其他用户或者是不法分子随意进入用户的系统,防止重要信息的丢失或者破坏。另一种方式就是重视开发和创新提高网络安全的新技术,这种新技术就是为了应对当前计算机网络不安全隐患这一情况的,新技术包括有效的身份识别、不安全事件的反馈和紧急情况的处理措施等方面,这些技术的最终目的都在于从技术层面增强对于云计算环境中的计算机网络安全的保护。还有一个措施就是注意增强对于用户信息、数据安全性和保密性的保护。这需要运用到加密技术和认证技术,加密技术是可以有效的提高云计算中管理服务、存储服务以及客户端之间的数据共享安全性的。认证技术则是云计算服务的提供者能够通过云算法来构建与用户之间的信任关系,按照用户的实际需要帮助其定期的评估有可能发生的风险,目的同样是为了构架安全机密的云计算环境。

3结语

当前,科技信息时代的到来使得计算机网络环境也越发复杂,与此同时,云计算这种计算机网络技术给网络环境的安全带来了福音,云计算不仅具有强大的存储和改善计算机性能的功能,最主要的是在当前的网络环境不安定因素频繁发生的状况下,通过不断的提高技术手段等方式来保证网络环境的安全和稳定运行。本文中,作者对于当前我国在云计算环境下网络不安定的因素给予了相关的分析,并有针对性的提出了相关的处理措施,希望在应对当前计算机网络安全漏洞频出的情况之下,可以提供能够提高网络环境安全的理论措施。

参考文献