公务员期刊网 精选范文 计算机网络的关键技术范文

计算机网络的关键技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络的关键技术主题范文,仅供参考,欢迎阅读并收藏。

计算机网络的关键技术

第1篇:计算机网络的关键技术范文

关键词:云计算 大数据 分布式计算

中图分类号:TP309.2 文献标识码:A 文章编号:1007-9416(2016)04-0000-00

1引言

云计算( cloud computing)如今已成为学术界和产业界争相研究的热点,在美国市场调查公司Gartner评出的2011 年10 大战略技术中,排名首位。云计算是全球范围内各大搜索引擎及浏览器数据收集、处理的一种核心计算方式。推动着网络下的大数据时代更加人性化。所以了解对云计算发展现状与趋势,云计算的特点和它所使用的关键技术是非常必要的。

2 云计算发展现状与趋势

2.1云计算发展现状

亚马逊网络服务(AWS)推出了其桌面即服务(DaaS)WorkSpaces,进一步扩展其云生态系统。每个桌面都需要CPU、内存、存储、网络及GPU,而AWS提供了这些资源。在PaaS领域,亚马逊宣布EMR支持Impala之后,更推出了流计算服务Kinesis。

中国移动Big Cloud目标是建立可为中国移动企业内部进行海量通信数据存储和处理的使用的私有云平台,以及为社会大众和群体使用的公有云平台。

2.2云计算的发展趋势

(1)云计算将提供一种新的计算模式和服务模式。云计算将是计算技术的一次重大变革,作为今后计算发展的潮流将大大改变现有的计算模式,对计算技术领域本身以及各个应用行业都将带来重大的影响,提供更多的发展机遇。(2)通过云计算人们能获得前所未有的强大计算能力,并能按需分配,按需付费,提升了本地计算能力但使用成本低廉,而且还能大幅削减不断升级软硬件系统的费用。(3)通过云计算平台强大的计算和存储能力,人们将能完成传统系统所无法完成的计算和处理,开发出更强大的应用功能,提供更多智能化应用。(4)云计算与物联网有重要的关联性,作为未来的人机物计算的重要组成部分,云计算关注的是服务器端技术,物联网关注的客户和终端技术。

3云计算的特点

3.1“无限”多的计算资源,强大的计算能力

出现越来越多的超大规模数据处理应用需求,传统系统难以提供足够的存储和计算资源进行处理,据预计:未来10年,数据量将从数百EB增长到数百ZB量级!云计算平台是最理想的解决方案,而云计算环境提供分布式存储模式, 可以汇聚成百上千普通计算机的存储能力和计算能力, 提供高容量的存储服务, 完全能够存放和处理大规模的图数据。它可以海量的大数据中挖掘出用户所需的信息。

3.2按需分配,弹性伸缩,取用方便,成本低廉

从经济和技术两方面来讲, 云计算环境具有很强的弹性伸缩,处理数据量弹性变化的大规模图问题容易实现。云计算环境由价格非常低廉的计算机构成。随着数据规模的不断增大, 可以向云中动态添加节点来扩展存储容量和计算资源, 避免了传统并行机模式的巨大投资并且可以海量的大数据中挖掘出用户所需的信息。

3.3资源共享,降低企业IT基础设施建设维护费用

在云计算业务提供对计算、存储、网络、软件等多种IT 基础设施资源租用的服务。而云计算业务的用户也不需要自己维护和拥有这些资源。资源池中包含可快速分配和释放的可配置计算资源(例如网络、服务器、存储、应用和服务),并能以最小的管理代价或只需服务 提供商开展少量的工作就可实现资源。

3.4透明的云端计算服务

资源的物理位置和配置等信息对于云计算业务的用户来说是不需要了解的。

4云计算关键技术

云计算的目标是以低成本的方式提供高可靠、高可用、规模可伸缩的个性化服务。为了达到这个目标,需要数据中心管理、虚拟化、海量数据处理、资源管理与调度、QoS 保证、安全与隐私保护等若干关键技术加以支持。

4.1虚拟化技术

数据中心为云计算提供了大规模资源。为了实现基础设施服务的按需分配,需要研究虚拟化技术。虚拟化是IaaS 层的重要组成部分,也是云计算的最重要特点。虚拟化技术可以提供以下特点。(1)资源分享(2)资源定制(3)细粒度资源管理。为了进一步满足云计算弹和数据中心自治性的需求,需要研究虚拟机快速部署和在线迁移技术。

4.2海量数据存储技术

云计算环境中的海量数据存储既要考虑存储系统的I/O性能,又要保证文件系统的可靠性与可用性。如为Google 设计了GFS(google file system),GFS 对其应用环境做了6 点假设:(1)系统架设在容易失效的硬件平台上;(2)需要存储大量GB 级甚至TB 级的大文件;(3)文件读操作以大规模的流式读和小规模的随机读构成;(4)文件具有一次写多次读的特点;(5)系统需要有效处理并发的追加写操作;(6)高持续I/O 带宽比低传输延迟重要。

5云计算的机遇与挑战

近年来,云计算技术得到了快速发展。随着它对人们日常生活的影响越来越深入,云计算最终使得计算和存储成为一种公共资源,像水、电一样渗透到人们生活的各个方面。与此同时,新的应用需求不断出现,比如实时搜索,在线推荐系统,社交网络分析等应用,将给云计算技术带来新的挑战。

参考文献

[1]孙香花.云计算研究现状与发展趋势[J].计算机测量与控制,2011,19(5):998-1001.

[2]孟剑,耿耿.大数据时代,机遇?挑战?[J].中国新时代报,2012,(6).

[3] (英)维克托・迈尔-舍恩伯格,肯尼思・库克耶,译者:盛杨燕,周涛.大数据时代[M].浙江:浙江人民出版社,2013.

[4]大数据时代降临,半月谈网[J].2012-09-22.

第2篇:计算机网络的关键技术范文

关键词:网络信息技术;施工管理

当前建筑施工行业竞争激烈,只专注于施工技术水平的提高是不够的,更要在施工管理方面进行大力改进,由此才能保证施工质量、降低施工成本、加快施工进度,最终脱颖而出,在竞争中出类拔萃。计算机网络信息技术在当下多领域具有广泛应用,建筑施工行业也不例外。网络信息管理信息系统是一个以人为主导、利用计算机硬件、软件、网络通讯设备以及其他办公设备,进行信息的采集、传输、加工、储存、更新和维护,以提高效率和效益为目的的人机交互系统,对施工现场进行同步管理,计算机的现代化施工管理下,建筑施工企业既可以快速、有效、自动而有系统地储存、修改、查找及处理大量的信息,又能够对施工过程中因受各种自然及人为因素的影响而发生的施工进度、质量、成本进行跟踪管理,极大的提高了工作效率,保证了工作质量。企业计算机网络信息技术的应用程度也在一定程度上反映了企业的管理水平,由此我们应该高度重视。

一 计算机网络技术在建筑施工管理中的作用

(一)建筑施工管理中加入计算机网络技术提高了业务流程的效率

建筑施工管理中加人计算机技术、网络通信技术、管理科学等,对建筑施工过程中内外部信息进行收集、加工、传递和利用,辅助保证施工各系统的有效运行。如:信息技术的合理应用缩短了建筑施工过程中个施工组之间活动的时间,能及时合理地进行资源的配置和调整,大大提高施工管理人员的工作效率。

(二)计算机网络技术应用于建筑施工管理可以加强工程各个环节的监督力度

实现建筑施工管理规划的计算机网络化不仅可以快速、有效、自动而有系统地储存、修改、查找及处理大量的施工管理过程的技术信息,而且能够对施工过程中,对发生的施工进度、质量、成本进行跟踪管理,能有效的监督过程的实施情况。

(三)建筑施工管理中计算机网络技术的运用可以增强企业的竞争力

计算机技术的应用反映了信息技术的应用水平。而信息化则表明提高了施工管理的整体水平,工程项目是施工企业生存与发展的基础,项目管理实施倌息化,表明项目管理规范化、制度化、科学化。以项目管理实施规划信息化来规范项目运营,以此作为突破口,可以提高项目决策过程,提高企业的竞争力。

二 当前施工管理中网络信息技术的应用情况

作为一种野外分布的线性工程,施工面狭长,流动性大,临时工程多,建筑工程容易受外界因素的干扰;特别是目前建筑的建设中,高等级建筑占有的比例越来越大,而高等级建筑建设本身还具有工程规模大、涉及面广、质量标准和技术要求商、施工单位和协作配合环节多等特点。这样,业主、承包商和监理在施工阶段进行项目管理和目标控制时所需采集、处理和分析的信息量相当宏大,工程管理工作量大而复杂。由此借助计算机进行辅助管理的功用及必要性越来越强,计算机辅助工程建设项目的管理已经在世界上许多国家已得到了广泛的应用,并且已经研制开发了不少适用于建筑施工管理行业的计算机辅助管理系统及相应软件,且都获得了很好的效果,国外的建筑工程建设管理部门也采用了这些系统的部分功能来辅助建筑工程的项目管理,使用较多的有HPM系统,主要帮助进行工程进度计划的安排和调整,还有P3软件,辅助建筑工程项目的财务管理等等。当前国内大部分施工企业都购置了计算机和工具软件,利用计算机技术进行各项计算作业和辅助管理工作,如办公自动化系统,招投标系统,设计系统(深基坑支护设计、脚手架设计、模板设计、施工详图设计),项目管理系统(项目成本、质量、进度管理、日常信息管理)等,在很大程度上提高了工作效率。

以网络信息技术为特征的自动化控制技术在一些施工中已经得到广泛的应用,如大体积混凝土施工质量控制、高层建筑垂直度控制、预拌混凝土上料自动控制、采用同步提升技术进行大型构件和设备的整体安装和整体爬升脚手架的提升、幕墙的生产与加工、建筑物沉降观测和工程测量、建筑材料检测数据采集等,并在应用后取得了不错的效果,综合来看,网络信息技术的应用对施工企业来说。既使企业在保证工程质量的基础上使生产成本和工作强度得到改善,又提高了施工的技术水平,使企业以及整个行业的整体形象得到改善。

与此同时,我们也应该注意到存在的一些问题:计算机网络技术只能够应用在项目施工的前期,例如招投标、造价预算、施工组织设计,但是在施工的进度、质量、成本控制方面,更多的还是依靠管理人员的经验,计算机网络信息技术在这方面还是空白,另外,网络的传媒作用还远远没有全部应用起来,例如在信息的共享和自动传递方面的效率还很差,而互联网则能够方便的进行材料采购、招标、项目管理、信息交换、信息等,等到电子商务真正开展起来,项目施工管理一定会有更好的发展。

三、在施工管理中加快实施网络信息化的具体内容

(一)施工单位应根据自身的实际情况以及信息化管理的特点,制定适合本单位具体实施的方案:网络信息化施工特点有:信息收集自动化(传感技术、IC卡技术)、信息存储自动化(光盘存储、DBMs)、信息交换网络化(局域网、万维网)、信息检索工具化(DBM s、搜索引擎)、信息技术集成化(多媒体技术、专家系统)、信息利用科学化(基于数据的各种分析)、信息管理系统化(管理信息系统M]s、主管支持系统E ss等)。施工单位应根据以上信息化的特征,结合本单位施工管理的实际隋况,制定计划,充分利用现代网络信息技术,逐步建立各类适合奉单位施工管理的网络信息系统。

(二)建立网络信息交互平台和网上办公系统:目前大部分建设工程规模较大,参与施工的人员较多,而且往往涉及国内国外,建设工程文件多(如信函、通知、图纸、合同、进度报告、采购订单、检查申请和批准、设计变更记录等),信息量大。传统的信息交流方式已不能满足现代施工的需要,这本身也就迫切需要施工企业改变传统的信息交流模式。从而应用现代网络信息技术,国外的一项调查显示,项目成本中的3%~5%是由于信息失误导致的,其中使用错误或过期图纸造成的占30%,并且每年为了传递项目管理的文件和图纸而花在特快专递上的费用约5亿美元,项目成本中的1%~2%都用于日常的印刷、复印和传真等,调查还显示,建设项目参与任何一方在竣工时所掌握的有用记录文件都不到总量的65%。在信息高速膨胀的今天,建筑企业管理必须充分利用网络信息技术。

(三)统一规划,理顺业务流程:1、拿到图纸以后,要进行工程量计算。①涉及软件:工程量计算软件、钢筋计算软件(如清华斯维尔三维算量3DA2006,工程量及钢筋一体化计算),②输出:工程量河以导出为Excel表格,也可以导出定额数据库,直接为套价软件运用),2、报价。①涉及软件:如宏业清单计价专家,可以从斯维尔三维算量中直接导人数据。②需要数据:工程量;材料价格叫材料价格信息库(企业自建或参考信息价)、市场询价斗供应商目录;企业定额认工、材料的实际消耗水平和先进水平;措施项目的实际消耗;各类型工程造价的参考数据)。③输出:工程造价,包括人工、材料等各项资源的用量(可输出定额或清单表格、Excel表格)。

(四)加强计算机网络技术辅助建筑施工管理及其相关软件的开发应用水平:具体来说,应当从以下三个方面来进行:第一,在施工进度控制方面,可以利用相关技术和软件来将建筑施工中的重点工作、时间进度以及它们之间的关系具体化、形象化,进而利用相关的软件对建筑施工管理进行更好更优质的控制,合理整合优化资源,对各小组各部门之间进行控制和协调,类似的相关软件已经发展的较为成熟。第二,在施工质量控制方面,在建筑施工管理中,施工质量管理是整个管理工作中的重要环节,这个环节要求管理者具有较强的信息处理能力、综合能力、实际操作能力,因此,将计算机网络技术融人到这个环节中,不但可以减少人为出错的机率,同时也提高了管理工作的效率,如利用相关的软件可以进行各种施工质量测评表的生成,绘制各种曲线图以更好更清晰的反映出各方面的施工数据,以便于管理者对工程的实施情况进行更好更全面的把握。第三,从在施工工艺控制软件方面,目前,施工工艺控制的相关软件已经发展的比较成熟,因此可以广泛的将此类软件应用于深基坑设计与计算、建筑施工模板设计、工程测量、大体积混凝土施工质量控制、大型构件吊装自动化控制、管线设备安装的3维效果设计等方面。

第3篇:计算机网络的关键技术范文

关键词:计算机技术;工程造价;利用

中图分类号: TU723 文献标识码: A

一、引言

近年来,随着计算机应用于工程造价管理,预算员都能熟练使用计算机编制预(结)算、工程标底和进行技术经技指标的统计分析,而且能通过网络进行信息、价格咨询。现在,从录入工程量清单到输出预结算书的时间大大缩短,提高了劳动效率。而且预结算结果的表现形式可以多样化,可以从不同的角度进行造价的分析和组合,以满足不同部门、单位对造价结果形式的要求。以下从几方面谈谈我的体会。

一、工程预算软件还需改善

当前的工程造价管理工作使用电子计算机主要是用于计算工程量、套价、编制预算和结算工作,现在普遍使用的软件有:

(一)工程量计算软件:目前通常使用的软件一般是作图,要求预算人员在精确识图的基础上输入结构的各部分平面图,并且录入详细的尺寸数据,由系统自动计算工程量,非常精确。如在绘图的同时选定了工程作法的话,那么系统还会自动生成预算书,省去了套定额的过程。但是,输入图纸的工程量仍然很大,并且一些结构不规则的建筑物或是工业上的构筑物就难用这种方法。这是它的局限性。还有一些方法是与建筑设计的CAD制图想结合,由设计者生成的CAD文件在CAD环境下作模式识别,抽取各种构件的特征参数,再加高度方向的一些参数形成三维立体图象,再配合人工智能技术加以识别计算,以得到各部分的工程量,这种方法较有前途,但还远远未能真正代替人工识别,所以近几年内用作图法计算工程量的软件还是占主导地位。

(二)钢筋计算软件:在建筑工程特别是大型工业建筑工程中,钢筋量的计算是最庞大而复杂的工作。这类软件目前主要采用直接输入、表格法、平面标识法。要求工作人员根据图纸选取构件相应配筋方式并输入钢筋数据,如直径、间距、级别等。系统会自动计算钢筋用量,并且给出各类型钢筋的形状和数量,也可以输出汇总量而不要详细的下料形式,对于较规则的框架、框架结构的梁、板、柱等来说,该类软件均可解决问题,结果准确。但一些非标准的结构或工业构筑物、大型设备基础等使用起来很不方便,只能采用手工抽筋的方法来计算。因此这类软件在适用范围上还有待于进一步的开展。

(三)工程预(结)算软件的应用。它的主要功能是套定额单价、取费、计取价差。目前,有几种版本经过多年的发展已比较成熟,已广泛推广应用。它一般由四个系统组成:消耗定额管理子系统、预算价格管理子系统、计价管理子系统、取费管理子系统。软件开发商为了适应不同地区的材料预算价,设置了各地方的价格库以满足不同地区在使用时特殊需要。同一套软件在不同的地区,只要选用相应的价格库就可以使用而不必重新购买软件。软件功能也正从单一套价、出预算书向多方扩展:一是向上扩展,增加工程管理功能,可以把一个工程分为若干部分分别处理,也可以把分别编制的一个工程的几个部分合为一个整体计算输出,这就给预(结)算的管理带来极大的便利;二是功能进一步细化,加强了计算结果的瞪眼系多样性输出。比如可以把费用反算到各子目中去,以适应施工单位在按国际惯例用综合单价法招标报价时使用,三是预算方式的改变,可把申报方的预算文件、工程量自动计算文件、钢筋计算文件直接用软盘恢复到自己的计算机中,在自己的计算机上直接审查修改,并且汇总输出时可以显示详细的增减帐条目,以供双方检查确认。这可减少子目录时间,提高劳动效率,减轻劳动强度。据实调整材料的指导价格,可事先按不同的价格时期安装到计算机中,选用时只要点取相应价格时期即可全部以按不同时期占的全重来加权平均,免去了市场价输入操作过程,也避免了手工录入时可能出现的误差。

(四)技术经济指标积累与分析系统:预算编出后,常要进行各种技术经济指标的分析工作,以便衡量工程的经济效果,和给控制工程造价起信息作用,尤其是在快速报价时它的准确与否对报价起关键作用,用技术指标也可以对预结算的准确性做初步的评估,施工图预算完成后可以从造价指标中得到帮助,从资料中找出类似工程并将其指标与施工图预算指标进行分析对比,从中发现施工图预算的各项指标是否合理,有无偏差,必要时进行复核,提高预结算的准确度。所以技术经济分析系统是预算编制工作中的一个重要软件,目前,这一软件系统正在发展中

二、在概预算工作中发展应用网络技术

以上预算软件只是预算编制和管理的软件,还是停留在高度集中计划经济时期的做法里,市场经济下,概预算要反映当前活的市场价格,这就要求预算员既要掌握当前新的施工组织和施工技术的劳动力,材料、机械消耗情况和费用情况。这些信息资料是分散在各种资源市场和各自企业内部的各个部门里的。如何把这些信息掌握到计算机里来,活化单价生成,预算编制,快速报价等工作,成了当前工程造价管理工作应用电子计算机技术中的一重要课题。现在,国外已经在应用电子计算机网络技术解决这一问题。我国的工程造价管理部门应急起直追,否则,我们将无立足之地。现将网络技术的情况简介于下:

(一)网络技术也就是一种联网技术,将各网站连结起来,信息共享。Internet网是目前全球范围内最大的信息资源网,人们通过Internet网可以进行方便而快捷的信息获取和,进行远程的技术交流和业务洽谈。过去,企业信息管理系统通常采用局域网,它比以前手工汇总计算、统计分析、文件查询传递的传统方式有了很大提高,节约了大量的时间和劳动力,减轻了工作人员的劳动强度,这是一场革命。Internet网是企业管理系统新的发展契机,它革命性地解决了传统MIS开发中不可避免的缺陷,打破了信息共享的障碍,实现了大范围的协作。同时以其图文并茂、使用方便、访问快捷的特点,形成了新一代管理系统的框架。

目前可以通过直接上网和拨号上网接入Internet网,通过Internet网可与全国乃至全世界各地的工程造价管理部门及各兄弟单位取得联系,以电子邮件、文件传输的形式进行技术交流,信息互换。这不但在时间、资金和人力上非常经济合算,也是现代企业管理的一个重要标志。随着中国加入WTO组织,在造价管理工作中运用计算机(网络)技术也是与国际接轨的必然要求。中国“入世”后工程造价领域必将受到冲击,国内的造价管理机构和管理人员的在外国咨询机构进入中国以后将面临更激烈的竞争和挑战,这就要求我们现在着手进行造价管理工作的现代化改造,而计算机网络技术的运用就是其中很重要的一环。

(二)内部网络的建立,要把与造价管理相关的部门计算机联成一个网络,也就等于一个整体。将一个建设项目从开始的可行性研究,立项,投资概算,图纸设计,施工合同的鉴定,到造价文件的审查、结算等相关的信息数据都输入计算机中。管理人员只要在任何一台客户机上均可查询相关的资料数据。这就大大方便了造价管理工作者。

三、结语

综上所述,可以看出电子计算机和网络技术对工程造价管理工作的深远影响,既可以运用造价管理软件编审造价文件,又可通过信息网获取信息。我们的工程造价事业需要发展这项技术,使我们的造价工作为发展经济作出贡献。

参考文献

[1]王玉焕.浅析建筑工程造价中计算机的应用[J].科技致富向导,2010(9).

第4篇:计算机网络的关键技术范文

【关键词】林业生态工程;档案管理;计算机网络;应用

林业作为国民经济和社会发展的一项重要公益事业和基础产业,承担着生态建设的重要任务,在国民经济发展中,做好林业工作,加快林业健康有序发展,是社会经济发展的基础保证。

当前,林业生态工程建设是我国整体环境建设的重要组成部分,而档案工作又是林业生态工程建设与质量管理中不可或缺的一项重要内容。应该说,提高林业档案工作的管理水平,最大限度开发档案信息资源,满足林业生态工程建设的需要,已成为林业档案管理人员的共识。

一、林业档案信息化建设的原则

1.开放和利用为中心。在档案信息资源中,除去关系国家安全及个人隐私的内容,大部分是可以开放和利用的。因此,在林业档案信息化建设中,特别是在相关软件的开发中,要围绕开放和利用来设计。

2.抓住重点、阶段性推进。林业档案信息化建设要经过起步、试运行、成熟、全面应用等发展阶段。现阶段,工作重点应放在林业档案信息的有序整理、林业档案信息数据库建设、林业档案信息网络建设、信息资源的开发利用、档案信息化人才培养以及相关政策法规和标准的制定等方面。

3.以基础工作带动数据库建设。档案信息化特别是档案信息库的建立,要依靠基础工作才能实现。夯实基础工作,建立和完善数据库,这是林业档案信息化建设的核心内容。

二、目前我国林业生态工程档案工作发展的现状

林业生态工程档案是林业生态工程勘察、规划、育种、造林、抚育、保护及项目验收全过程的真实记录和客观反映。因受工程管理特点的影响,林业生态工程的档案实体呈现出典型的分散性管理状态。

1.工程档案实体管理的分散性

森林生长的地域性及工程实施的分散性,决定了作为工程真实记录和客观反映的档案材料不可能像一般土木建筑工程档案一样作为一个整体集中保管,而是处于一种分散管理的状态。一个林业生态工程项目的启动、运作及验收涉及诸多省、市、区及其属下的县、乡,档案材料也相应分散保管在项目所涉的省、市、区。

2.工程档案利用的成套性

森林生长的周期很长,少则几十年,多则上百年,就是近年来培育的速生丰产林至少也需要数年的时间才能成材。为了研究分析森林资源的演替及变化规律,进行有效的科学决策,制定科学的经营方针,编制生产方案,常常需要依据一个项目甚至几个项目中一个周期或几个周期完整、系统的档案材料。

由于生态工程项目的档案材料分散保管在项目所涉及的省、市、区的各级林业部门,利用者要想完整、系统地检索某一工程的档案材料就需要到工程所涉及的各个地区查找。

三、林业生态工程档案计算机网络化管理的应用

计算机网络技术的出现及在档案工作中的应用为林业生态工程管理中颈瓶问题的解决提供了可能,异地查询、共享工程档案信息资源已不再是梦想。将计算机网络技术运用于林业生态工程档案管理工作中,实际上是通过计算机网络的建立与运行,突破档案信息资源所有者的局限,原本孤立的档案信息因此构成网络而实现集成调用,让有限的资源为更多的用户所利用,使分散在不同地区、不同部门、不同单位的林业生态工程的档案信息如同存储在一个库里一样查用方便。

1.制定规划

林业生态工程档案网络化管理的实现是一个涉及面广,具有综合性、长期性、复杂性的系统工程,不是仅仅通过计算机网卡和电缆线将各地区、各部门、各单位的计算机连接起来就能实现的。因此,在此项工作运作之前,国家林业局主管部门须组织由档案管理人员、计算机管理人员及工程管理人员组成的专家调研小组对林业生态工程档案实体的管理状况进行调研,并依据(国家信息建设规划)、《林业2010年的远景目标规划)和《中国21世纪议程林业行动计划》等有关规划,制定(林业生态工程档案管理上网规划)及实施细则,用以指导工程档案计算机网络化管理工作的开展,避免因网络建设的盲目性而造成人力、物力和财力的浪费,力求用最小的投入取得最大的经济效益,使之沿着规范化、健康化的轨道发展。

在编制《林业生态工程档案管理上网规划》时要充分考虑以下几方面的问题;一是网络的接轨问题。档案信息能否最大限度地发挥作用取决于档案信息网络的覆盖面,因此,在制定上网规划时要有前瞻性和预见性,充分考虑工程档案网络与相应网络的接轨问题;二是依据(林业生态工程档案管理上网规划》确定近期目标和中长期目标,分阶段实施;三是在制定上网规划时要在硬件的配备、软件的开发、管理系统的分工与合作、人才的培训等方面提出要求。

2.开发网络应用软件及数据库系统

档案计算机管理网络化的实现,除了必要的硬件设备作保证外,还需要有一套功能齐备、操作简便、兼容性强的网络软件及科学适用的数据库系统,开发工作就显得尤为迫切。在进行软件的开发过程中,编程人员要与档案人员紧密配合,力求使开发出来的软件系统能最大限度地满足档案管理及档案开发利用的需要并具有最大限度的兼容性、安全性、扩展性和实用性,并做好软件开发后的后期服务工作,使计算机网络软件产生较好的经济效益和社会效益,为计算机的应用提供良好的运行环境。

3.建立数据库

通过档案数据的采集和准备,将不同的信息变为可统一调配和使用的数据资源。如果只注意网络硬件建设和网络软件的开发,却忽视了丰富库藏,积累档案数据量,就难以真正发挥出网络技术的优越性,网络的实现就会成为一纸空谈。

4.培训人员

档案计算机管理网络化的实现,要求所配档案人员不仅要精通档案管理知识,而且要熟练掌握计算机等现代化管理设备的操作技能。因此,项目所涉及各省林业主管部门要根据(林业生态工程档案管理上网规划》,结合本地区项目档案工作管理的实际情况制定相应的培训计划,分期、分批地对档案人员进行培训,使档案工作人员逐步掌握这一现代化的信息处理工具,跟上时展的步伐,满足林业生态工程档案计算机网络化管理的需要。

第5篇:计算机网络的关键技术范文

关键词:安全风险;网络安全;风险评估;关键技术

我国已步入网络时代,人们十分依赖网络。21世纪我国网民已高达10亿人口,他们通过手机或者是电脑进行网络办公、网络购物。不法分子利用木马或者是后台软件盗取用户的计算机网络账户,从而盗窃用户的各种信息,造成用户的经济损失。网络安全小到影响个人的经济财产,大到威胁国家的安全稳定。因此,网络安全风险评估关键技术的发展具有重大的意义。

1网络安全风险研究及评估意义

我国的计算机网络在21世纪开始慢慢走入百姓的生活当中,人们当初对计算机网络仅仅是抱着一个好奇的心态,但是随着计算机网络给人们带来的便利越来越多,计算机网络逐步得到普及。计算机网络指的是将不同区域位置具有独立功能的多台PC计算机利用通信线路进行相互连接,从而使得各区域的计算机能够在某种线路的连接下进行信息资源共享和用户的各种实时操作。计算机网络管理站点通过在计算机终端共享信息,从而保证各子端计算机能够通过浏览终端的信息系统获取各种信息。随着计算机网络迅速发展,目前已拥有庞大的用户群体,各种各样的人都可以利用计算机或者是电脑进行网络操作,在网络上进行各种各样的活动。近年来,计算机网络安全问题已成为计算机网络发展的制约因素。我国学者开始针对计算机网络安全风险问题进行全面研究。目前,我国有《层次化网络安全风险量化评估研究》一书,该书中详细阐述了计算机网络的应用条件,提出根据计算机网络安全风险问题更新网络设备和修复软件,及时保护计算机网络安全。这极大保护了用户的个人信息,使用户信任计算机网络,在一定程度上阻止了计算机网络安全攻击事件的发生。但是随着技术的发展,黑客将采用更加高级的手段攻击网络。因此,必须要进一步提升网络安全风险评估技术,从中寻求适合计算机网络安全防范的措施,提高网络安全的整体水平。

2常见的网络攻击手段

现代网络技术在发展过程中出现了黑客利用木马或者是后台软件盗取终端用户信息,从中获取巨大经济利益的现象。2005年以来,我国计算机网络频繁遭受黑客和不法分子的攻击,导致全国高校和私人企业的用户信息大量丢失,计算机系统陷入严重瘫痪的状态,给国家的经济财产造成了巨大损失。现代网络的常见攻击手段主要有软件漏洞攻击、物理漏洞攻击和数据漏洞攻击。软件漏洞攻击主要是黑客利用用户手机和电脑终端的软件漏洞,通过个人电脑向手机终端软件发送程序信息代码,从而获取对方的系统软件破解信息密码。软件漏洞发生的原因主要是个人软件系统不完善和用户对个人信息的关注程度不高,这就给不法分子提供了可乘之机。物理漏洞主要是黑客利用系统出现的物理漏洞进行大量的网络活动,从中发现用户的网络操作规律,从而获取用户的个人信息。黑客最为常用的网络攻击手段就是利用口令进行攻击,从而破解对方用户的网络口令。这种网络口令的攻击原理主要是针对UNIX系统进行口令攻击,从而入侵用户的网络系统。这时黑客就可以通过电脑破解盗窃系统数据。网络攻击无处不在,这就要求我们必须要提前做好网络安全风险评估,注重发展网络安全风险评估关键技术,通过提高技术来降低计算机网络风险。

3网络安全风险评估的关键技术

黑客利用各种网络漏洞窃取用户的私密信息,给国家和社会造成严重的安全威胁。为提高网络安全性,我国开始对计算机网络安全风险进行合理评估,利用现代关键技术提高网络的整体性能。下面主要从三个方面分析网络安全风险评估关键技术。

3.1定性评估技术

定性评估技术在整个网络安全风险评估技术当中发挥着重要的作用,对网络安全状态进行定性评估,从中获取正确网络安全现状,保证计算机网络的整体安全性能。定性评估技术利用德尔菲法对用户的个人计算机系统硬件和软件进行全方面的分析,然后再通过推导演绎理论实现对计算机网络安全状态的判断。当计算机网络出现安全隐患时,定性评估技术就能通过在终端显现出红色的代码信息警告用户在某段时间内有不法分子利用漏洞进行攻击。这时用户可以通过在计算机终端采用背对背通信方式,然后再利用匿名数据筛选对自己的计算机数据进行加密处理,通过多次的加密与存储过程的改变来摆脱黑客对个人电脑的控制,从而提高网络安全整体可靠程度。而且通过定性评估技术,还可以对用户计算机出现的风险问题进行处理,通过多次反馈查询,判断当前网络安全风险因素和网络安全系数,从而进行正确的网络安全风险评估。

3.2定量评估技术

定量评估技术能够通过对计算机终端进行综合性的安全风险评估,得出当前计算机网络中存在的风险。这种评估技术在现代具有一定的发展局限性,它最主要的作用是能够实现对计算机风险的直观展现。这种评估技术主要是利用数学理论中的熵权技术法对大量的数据指标进行网络安全风险评估。它主要是对整个计算机的数据进行权重分析,对度量系统进行不确定因素处理,对整个计算机网络安全的风险进行量化处理。从中求出网络量化的最大值和最小值进行加权平均值处理,从而得出现代网络的整体安全风险。定量评估得出的结果越大,这就表明当前网络安全风险也就越大,安全风险影响因素也就越多。这就要求我们要尽量减小定量评估产生的最后结果的值,从而使整个网络安全风险因素降到最低,保障网络的安全可靠性能。

3.3综合性评估技术

网络安全风险影响因素具有复杂性和多变性,有时我们无法通过以上两种技术进行良好的安全风险评估和关键技术处理。这时就可以结合以上两种技术,判断整体的网络安全系数,从而为整个网络安全风险评估提供强大的技术支持。综合评估的主要方法包括:威胁树法、障碍树法、层次分析法。利用这些方法可以准确评估计算机网络中存在的风险因素,然后再以定性评估为核心进行进一步的安全风险处理。综合性评估技术对于保障整个网络安全有着重要的作用,因此,要进一步提高综合性评估技术,以有效防范网络风险因素,促进现代网络安全发展。

4结语

网络已得到普及,时时刻刻影响着人们的生活。但是,网络安全问题成为制约当前网络发展的关键性因素。而通过综合提高网络安全风险评估技术,可以提高网络安全水平,减少网络风险导致的经济损失。

参考文献

[1]王强.网络安全风险评估的关键技术[J].电子技术与软件工程,2016(18):215.

[2]王维.网络安全风险评估关键技术分析[J].信息系统工程,2016(4):66.

[3]徐学斌.网络安全风险评估的关键技术探讨[J].中国新通信,2015(21):81-82.

第6篇:计算机网络的关键技术范文

【关键词】计算机网络 信息安全系统 组成环境 因素

在计算机网络快速发展的同时,计算机网络病毒等因素也影响着整个网络的健康运行,对整个计算机网络和信息系统的安全带来不同程度的威胁。因此,对可能影响计算机网络安全病毒的预防和处理成为了社会广泛关注的焦点。

1 计算机网络与信息安全系统的组成环境

1.1 物理环境

计算机网络与信息系统放置的环境必须要能够符合国家标准的机房内,而且机房内设施、装修、防水、防潮、防火物理环境的建设需要选择符合规定的材料。通常,物理环境的选择和建设要符合以下几个原则:首先,选址要科学,远离危险建筑和设施,为方便使用单位建立网络,可将网络中心机房设置在适中位置;其次,配置现代化的环境监控设备;再次,设置必要的数字化防火措施。

1.2 运行环境

计算机网络与信息系统的安全运行需要在以下几个关键环节的协调下完成,主要包括网络通信环境,以及能否实现数据的安全传输和传输的数据是否完整可用。因此,在系统运行环境中需要注意以下几点,来确保系统安全、稳定的运行:首先,在网络数据传输过程中适当加入冗余信息,以确保数据的完整性;其次,在中心机房的关键性的网络设备等要有备用设备;再次,在安放有核心网络设备的场所设立醒目的标识,如“严禁烟火”等字样。

1.3 软件和数据环境

软件作为计算机网络与信息系统的核心组成部分,当软件出现漏洞时则会导致信息安全受到威胁。因此,需要在平时的软件和数据环境维护中,做到以下四点:首先,除选用适当的操作系统外,还需要对系统进行打补丁;其次,采用物理和逻辑隔离的方式来保证软件和数据环境的安全性;再次,对计算机网络和信息系统的数据采取防护措施;第四,对计算机网络数据进行备份管理,防止由于异常情况导致的计算机网络信息系统的数据无法得到恢复。

2 影响计算机网络与信息安全的因素

2.1 影响计算机网络安全的因素

首先,网络共享性;网络共享是计算机网络建立和使用的一个主要目的,在网络贡献给使用者带来便利的同时,也会被不法分子利用而威胁到使用者的计算机。其次,网络复杂性;计算机网络是由多个网络硬件和软件组成的,但是,计算机网络组成的复杂性会出现安全漏洞,进而威胁到计算机网络的安全。再次,密集的信息来源;网站建立的目的是将收集后的信息展现给网络用户,但是在信息源密集的前提下,可能会导致对信息筛选的疏忽,进而影响网络安全。第四,网络的开放性;网络使用者可以利用开放性的网络对某一个单位或是个人的信息进行浏览,但是也正是由于网络的这一特点,给许多不法分子带来了“商机”,他们将个人信息作为资料出售谋利,很多人在不知不觉中个人敏感信息被泄漏。

2.2 影响计算机网络信息安全的因素

目前,在我国计算机相关等行业认为以下几点是影响计算机网络信息安全的主要因素:首先,木马;木马相对于病毒而言,危害较小,但是木马病毒一定扩散开,产生的不良后果同样严重。木马的侵入主要是通过用户主动安装某一个程序,然后将木马隐秘的移植到计算机中,并通过在后台的运行控制电脑,非法获取电脑里的机密文件等。其次,病毒;计算机病毒是目前常见的可以直接威胁到计算机网络安全的方式之一,病毒主要是通过大量的复制来实现对计算机的侵害。目前,常见的病毒入侵方式包括软件下载、植入病毒图片等,一旦点击含病毒文件,电脑就会中招,进而威胁到电脑上的信息。其次,基于URL 的欺骗;互联网的普及,使网站成为很多网民经常浏览的地方,而网站上的每一个网页都有自己专属的网址,通常黑客经常会改变这些链接,如果用户点击则会通过不同方式传播计算机病毒,并对自己的计算机数据信息造成威胁。再次,计算机系统以及各种软件存在的漏洞;目前世界上的任何计算机系统和软件都存在漏洞,即便是民众公认最好的计算机也存在漏洞。而有些漏洞之所以没有被曝光是因为这些漏洞没有经济价值。

3 计算机网络与信息安全的关键技术

3.1 访问控制技术

根据相关规定,对部分网络进行禁止访问。虽然访问控制技术在一定程度上约束了使用者对网络的访问行为,但是,该技术确实可以降低网络受到攻击的概率,在一定程度上保护了网络。访问控制技术由客户端防护策略制定、网络权限划分和人网访问控制组成。在严密的访问控制规则下,只有被授权的设备和用户才可以进行网络访问。网络访问控制主要利用的技术包括防火墙技术、VLAN技术等。

3.2 密码技术

密码技术是计算机网络中常用的用来确保计算机信息数据安全的技术之一。通过对数据信息进行加密算法变换而安全的进行网络通信,防止数据信息被非法分子利用,从而实现网络信息数据的安全传输。通过使用密码技术使网络数据信息以另一种形式存在,同时也给网络数据信息多加了一层保护层,使网络数据信息被窃取后也不容易被破解其中的内容。总的来说密码技术有以下三点作用:一是可以保证数据具有不可抵赖性验证;二是保证数据不被轻易窃取;三是保证数据的完整校验。

3.3 入侵检测技术

在考虑网络系统安全的基础上,同时在相应规则建立的前提下,产生了入侵检测技术。当网络中的行为违反了设定的规则时被定为入侵行为,而网络入侵检测技术则可以在一定程

3.4 防病毒软件和防火墙

作为计算机病毒防护技术中最为常用的方式,计算机防病毒软件通常以两种形式存在:一是网络防病毒软件;二是单机防病毒软件。网络防病毒软件将重点放在网络上,当有病毒入侵时则可以在第一时间内进行处理。而单机防病毒软件则是在在网络终端上对本机及与本机连接的远程资源扫描分析。虽然防病毒软件可以起到一定程度的防护作用,但也不是万能的。而防火墙则是一种网络防护软件,也就是在计算机和服务器之间通过建立防火墙来阻止病毒的入侵。安装防火墙的主要目的是保证用户可以在一个相对安全的网络环境内使用网络。

参考文献

[1]王克难.信息技术时代的计算机网络安全技术探究[J].煤炭技术,2013.

[2]伍贤伟.计算机网络信息系统安全问题探究[J].中国信息化,2013.

第7篇:计算机网络的关键技术范文

关键词:计算机网络;信息安全系统;系统构建;关键技术

引言

计算机网络自问世以来,就以前所未有的卓越信息传递和处理能力和方便快捷的使用方式带给人类社会带来翻天覆地的巨大变化。它深刻改变了人们的思考与生活方式,深入到人们社会活动的每一个角落,对世界经济、政治、军事、社会、文化、宗教等各方面都造成了重大影响。计算机网络在人们生活的客观物质世界之外,又创造了一个纯粹的信息世界。这个信息世界没有界限,理论上允许任何人登录,拉近了人与人之间的距离,即使世界上远隔万里的两个人在网络世界里也可触手可及,并肩而行。计算机网络的这种特性是柄双刃剑,在满足了人们高度的信息需求的同时,也产生了很大的信息安全隐患。构建基于计算机网络的信息安全系统是时展的需求,是业界一直不断探索的现实问题。

1 计算机网络安全威胁来源

1.1 网络的共享性带来的威胁

创建计算机网络的一个最根本原因就是为了实现网络资源共享。通过计算机网络,不同的计算机用户可以实现对其他人的资源利用。而这种利用有可能是积极的,也可能是消极的,甚至是违法的。利用计算机网络的资源共享性发动针对目标计算机或网络的破坏行为是当前计算机网络威胁中的最主要的类型。

1.2 网络的开放性带来的威胁

任何人登录到网络上后,理论上都可以实现对网络上共享信息的阅读与使用,比如机关团体、企事业单位或个人的信息内容。其中往往有许多部分具有保密性质,如果这些信息被人随意扩散或非法利用,极有可能造成严重后果。

1.3 网络的复杂性带来的威胁

计算机网络技术是一门非常复杂的高端综合性学科。大体上包含网络硬件设备和控制软件两个方面,组成极其复杂,其中任何一个部分发生问题都有可能威胁到网络安全。

1.4 网络边界及传输的不确定性带来的威胁

可扩展性是当前计算机网络的一个重要性质。由于可以不断扩展,使得网络的边界和信息传递路径相对模糊而不确定。而这种不确定性给网络安全隐患的形成提供了基础,网络安全保障工作难度加大。

1.5 海量信息带来的威胁

信息资源是网络承载的主要内容,在为使用者提供服务的同时,庞大的信息量也给网络稳定造成影响,过于巨大的信息传输量极可能导致网络阻塞。

2 计算机网络与信息安全系统

2.1 系统物理环境的安全措施

计算机机房是安置计算机网络与信息系统主体硬件设备的专用设施。国家对机房的设计与实施都有明确的标准,信息和数据安全是其基本前提。防火防潮是机房必备的基本特性。(1)在选址方面,计算机网络机房要与危险建筑保持安全距离,如果机房位于楼房,则需选择方便整个组织机构网络建设的位置。(2)在安全保卫方面,由于机房是保存信息的重要设施,安全保卫措施必须加强。通常都要设置现代化的环境调节、监控和门禁等设施,以维持机房环境适宜条件,监视机房设备运行情况,防范外部非法侵入等。(3)在消防安全方面,机房一直都是防火重地。如今的计算机机房都配有自动灭火装置,一旦发生火灾即可自动启动实施灭火。

2.2 系统运行环境的安全措施

加强制度管理,建立健全科学规范的计算机网络管理与使用制度,落实安全保障措施,从组织角度、管理角度和技术角度来保障网络系统数据传输的安全性、完整性与使用性。(1)加强计算机网络硬件设施及场所的标示管理。在机房入口处张贴警示标语和门牌。在交换机、路由器以及中心服务器等重要设施上张贴标示,提高辨识度,方便管理与维护。(2)做好设备备份工作。为防止因为突发性机器故障导致的网络事故,重要网络设备、设施都要做好备份,一旦发生事故立即切换,保障网络正常使用。(3)加强信息传输通道的安全防护。一般采用在传输的信息中加入冗余信息,从而便于及时发现信息传输过程中变化与改动。

2.3 系统的软件及数据环境的安全措施

(1)及时完善操作系统。任何系统、软件都有漏洞。系统开发商会经常系统补丁,计算机用户要及时下载安装,弥补系统不足。(2)划分用户权限。根据用户使用需求设定用户权限,不同权限的用户使用系统资源,访问网络的情况也不一样,从而可以有效避免威胁系统安全的情况发生。(3)物理隔离。网络资源共享的前提是网络硬件连接。关键部门使用独立的局域网,与万维网硬件上不连通,彻底消除来自外部网络的入侵的可能性。(4)做好数据备份。安全系统的防护能力并非绝对有效。为减少系统安全事故带来的损失,对于重要数据可定期备份,备份介质单独存放。

3 计算机网络与信息安全关键技术

3.1 防病毒软件和防火墙

针对计算机病毒开发的防病毒软件是最常用的网络安全防护技术。根据使用环境不同分为单机版和网络版。无论哪种,都具有较强的局限性。由于防病毒软件是根据具体病毒而开发的,而病毒更新速度很快,使得防病毒软件的实效性大打折扣。要较好地保障网络安全,还需要其他技术、措施的配套支持。如系统数据定期备份,关键业务信息采用加密技术等。

防火墙是抵御网络攻击的重要措施。其原理是通过预先设置对访问行为进行选择性限制,从而维护内部网络环境的相对安全。

3.2 入侵检测技术

入侵检测是针对非法入侵行为实施的防护机制,通过及时察觉非法入侵行为并展开相应的防护措施来实现。其技术的关键部分就是要建立一套准确的判断规则,任何不符合该规则的行为都将被视为入侵行为。对于入侵行为判断的精准程度直接关系到防护机制的运行质量。粗犷的判断标准使得系统误报率非常高。

3.3 密码技术

加密技术主要应用于信息网络传递方面。通过将信息按照某种算法进行编译再传输的方式减少数据被他人非法获取后造成的信息泄露,从而起到网络信息安全保障的作用。

3.4 访问控制技术

访问控制限制了计算机对外部网络的访问行为。根据危险程度不同,对外部网络环境的不同区域进行了划分。再按照预先设置的规则,对计算机的访问行为进行选择性限制,允许其访问安全区域,禁止访问危险区域。对危险网络的远离,使得计算机遭受攻击的概率大幅下降,从而提高了网络的安全性。访问控制策略的制定分为入网访问控制环节、网络权限划分环节和客户端防护策略制定三个部分。系统根据预先设置的详细规则,允许被授权的设备及用户访问网络,所访问的网络范围受到严格控制。使用防火墙的数据包过滤和功能、VLAN技术的区域划分功能控制访问行为。使用交换机802.1X协议实现对用户访问行为的授权。

4 结束语

计算机网络技术是当今世界最伟大的发明之一。其存在在一定程度上主导了人类发展的方向。在网络技术逐渐普及的今天,建立安全可靠的网络信息安全保障体系意义非常重大。计算机网络安全保障,需要政府的引导,更需要社会各方面的配合与努力,从制度、技术和管理等方面构建安全系统。要高度重视计算机网络软件、硬件产品的开发与研制,加大安全体系研发投入。同时,要做好网络信息安全的宣传普及工作,特别是对于政府机关和企事业单位的要害部门,更加要加强信息安全防护,避免因为网络和信息安全事故给国家经济建设和社会稳定带来的重大损失。

参考文献

第8篇:计算机网络的关键技术范文

关键词:计算机网络;通信领域;交叉运用;计算机通信

1 计算机网络和通信领域的交叉运用

计算机网络和通信领域有着众多交叉运用,其中无线应用属于交叉运用的重要组成部分,是通信技术和计算机网络技术的融合,以位置为基础的通信服务能够以极广阔的范围得以应用。数据调查显示,全球范围内基于位置的服务2011年为486亿美元,2012年会增至500亿美元。其中,通信技术的发展离不开网络技术的应用,其关键技术和基本网络技术在应用方面存在一些差别,以下提出计算机网络和通信领域交叉运用的几个方面的内容。

1.1 IP多播技术

IP多播技术与以往的基础网络通信有所区别,基础网络通信中数据传播方式是点对点传送,或者是单方面的多播,而在通信领域和计算机网络的交叉融合运用中,IP多播的组通讯技术是一个关键技术。并且由于通信领域运营业务的需要,IP多播技术在通信领域中被广泛应用,并且逐步发展成IP应用层多播。

1.2 节点防御和拥堵防御技术

由于通信运营商存在诸多数据通话,在一定程度上存在数据拥堵的安全风险,留下安全漏洞,这种漏洞会导致通信质量的降低以及中断,然而网络技术中数据分组以及数据分组再整合的技术,一方面可以降低网络载荷,一方面可以适应通信领域的单数据分组,而且其网络平台较小,这种主动追踪技术也能提供节点安全,这种技术已经得到广泛应用。

1.3 Web缓存技术和云处理技术

Web缓存技术和云处理技术都是出于降低客户端负载的应用,也的确能够大幅度降低通信行业提供的客户端技术含量,还可以提供更为广泛的兼容性能,特别是在位置服务以及应用服务等领域,属于比较前卫的服务类型,这两种技术都发挥着重要作用。

1.4 WAP接口以及LIF接口

以上两类接口都是位置服务应用开发商所提供的,可以对底层定位服务进行评比,以确保位置服务程序能够在任何环境下正常运行,这个平台利用结合位置服务程序所支撑的服务,以减少重复开发,其中包括:验证服务、缓存服务、隐私权控制服务、流量控制以及计费服务等,其他还提供了一些服务框架,来确保动态插拔服务的建设,也可以根据客户具体要求来构建不同的服务。

2 计算机网络和通信领域交叉运用存在的安全问题

随着社会信息化的不断发展,信息综合功能要求也越来越多,计算机、计算机网络以及通信系统的融合是其未来发展的重要方向,联网计算机已经进入我们的日常生活,现阶段计算机网络和通信领域的融合主要有两种方式:一是传统的以信息传输为主的通信系统融合计算机技术,并且非通信信息服务已经扩展到计算机网络;二是传统的以信息处理为主的网络,可以融合成较为先进的通信系统,以及高级计算机网络。

然而,开放的互联网在给人们带来便捷和资源共享的同时,也存在诸多安全风险,比如非法侵入计算机、窃取信息等。通常来讲,计算机通信网络的安全问题主要有以下几点:

2.1 硬件问题

信息系统的硬件问题主要来自于设计方面,其表现为物理安全问题,要解决此问题,除了加强管理以及强化人工补偿,没有其他较为有效的方法,软件是无法根除这个问题的,因此在自制,或者是选购硬件的环节,才能通过选择,来降低这一问题。

2.2 软件问题

软件问题主要来自于设计过程中软件存在的安全隐患,在软件设计的过程中,由于设计人员疏忽,而导致留下安全漏洞;或者在软件设计的过程中,存在多余的功能,导致软件存在安全脆弱;在软件设计的过程中,没有按照相关的安全等级进行设计,导致软件安全等级不符合安全要求;除此之外,还有软件工程造成系统内部逻辑混乱,导致垃圾软件的出现,安全角度对此进行分析,这种软件禁止投入使用。按照软件结构而已把软件分为操作平台软件、应用业务软件以及应用平台软件等,其中操作平台软件承担的风险会影响到应用平台软件,信息系统要求的操作平台的安全性,也不能低于一定的安全等级,特别是信息系统安全服务组的操作系统,至少要高于系统的安全等级,在使用安全服务组操作系统时,也要避免采用商业操作系统。

2.3 通信协议和网络协议

现阶段,通信技术已经逐步走出网络技术的限制,向更新的领域发展。总所周知,一个单一的理论,其持续性研究可以发展成综合性高以及理论性强的体系,我们可以对此进行预算,可以预想计算机通信网络技术和通信领域的融合交叉,势必给通信行业带来更多发展,也有可能形成一门新的学科,具有良好的发展前景。

[参考文献]

[1]王金军.计算机网络――促进世界更快发展[J].中国科技信息.2009(17).

[2]郭伟.学校计算机网络信息系统安全隐患及解决方案[J].科技资讯. 2009(22).

[3]李箐.P2P技术与应用浅析[J]. 电子与电脑. 2009(07).

第9篇:计算机网络的关键技术范文

【关键词】计算机网络技术 安全隐患 安全防御策略

随着时展与互联网普及应用的推进,计算机网络技术在人们的日常生活工作中已占据愈发重要的地位与用途,从家居电器到证唤灰锥加屑扑慊网络技术的应用与存在,为人们的生活便利与高效工作提供着不可或缺的网络数据资源。但随着计算机网络技术的发展应用,其网络安全隐患的问题也日益突出,威胁着应用网络技术的居民、企业的隐私和商业机密安全。一旦出现隐私或商业秘密的泄漏或破坏问题,将给居民企业的生活稳定与经济利益造成严重损害。因此笔者以计算网络技术为研究对象,就其发展做阐述概论,并对其技术所存在的安全隐患与具体的防御策略做细致的分析探讨。

1 计算机网络技术的发展

计算机网络技术是指以计算机为载体的互联网应用技术,其技术基础是通过将各地域的计算机设备以通信线路相互串联衔接,并经由用户的网络操作系统、网络管理软件与通信协议达到互联网数据传输与资源信息共享的计算机网络系统,计算机网络技术即是为用户的网络系统与信息的有效使用提供保障的技术手段。其技术在计算机网络的应用推广,表明我国现代信息化社会已进入一个新的发展时期,计算机网络技术成为人们生活与工作中不可或缺的手段,并为人们建立信息交流与互动的网络平台,帮助提高其工作效率与质量。伴随计算机网络技术在社会应用中的快速发展,其存在的安全隐患开始显露并日渐影响网络用户的信息安全,因此为确保计算机网络技术的继续进步与发展,为人们工作与社会建设提供助力,既需要从网络技术所存在的安全隐患入手分析其成因,采取针对性的安全防御策略。

2 计算机网络技术所存在的安全隐患及成因

2.1 计算机网络共享、开放性带来的恶意攻击问题

计算机网络通过其开放、自由与共享的特性为网络用户提供着便利丰富的数据信息服务,但同时其特征也给用户的用网安全带来安全隐患。互联网本身的开放性令其容易遭受到恶意的网络攻击,其攻击包括通过本地网络或网络通信协议的恶意技术攻击,进而因计算机软件、硬件的漏洞被实施攻击造成用户隐私与机密数据丢失损坏。同时利益的驱动诱使许多不法分子利用计算机网络恶意攻击其余用户,通过盗取其隐私机密获取不法所得,给网络用户带来极大的经济利益损失。

2.2 系统软件漏洞与防火墙的局限性

由于技术更新的滞后性原因,计算机网络软件都或多或少存在某些设计漏洞,很容易为不法分子所利用,并危及用户网络安全。目前,相当一部分网络安全被侵犯事件就是因用户的安全防范意识不足,在软件显现漏洞后未及时对其做修护或更新升级,造成用户隐私数据为不法分子通过漏洞窃取破坏。而防火墙作为用户内部网络安全提供组织外部攻击的屏障,也有自身的局限性,防火墙无法预防本地网络内部的恶意攻击与计算机病毒,也难以阻止传送有病毒或攻击软件文件进入用户计算机,给用户计算机网络安全造成危害。

3 计算机网络技术的安全防御技术与策略分析

3.1 信息加密技术与防御策略

信息加密技术是保护计算机信息数据安全的核心技术措施之一,经由对敏感隐私信息与机密数据的加密化处理,以确保本地计算机的数据安全与传输信息的可靠,实现计算机网络信息的安全处理与应用。目前较为常用的信息加密技术主要有线路加密与端到端加密两类方式,针对不同的信息类型与传输情况,采取对应的加密技术以及加密密钥等手段,为数据保存传输提供安全保障,以避免用户信息丢失或遭盗取引发的损害。

3.2 病毒防火墙的设置防御策略

如前文所言,防火墙的一大局限就在于对计算机病毒难以进行防范与过滤,因此需加强对本地网络中各文件、软件的定期扫描检测频率。通过在网络服务器与主机上分别安装设置病毒防火墙或杀毒软件,确保为计算机网络的应用安全。同时在防火墙中应强化对网络目录与文件的访问权限限制,达到对病毒安全隐患的提前甄别与拦截。

3.3 数据信息备份的防御策略

用户在平时使用主机与互联网时,应培养建立对关键数据信息及时备份的良好习惯,通过将重要信息数据以光盘、U盘等工具备份保存的方式,保护计算机信息数据的安全,避免因计算机被侵犯而引发的数据丢失问题。同时在主机因意外故障出现网络安全问题时,用户也可用所备份的数据为计算机做信息恢复,是防止计算机数据意外丢失最为简便快捷的防御手段。常用的备份手段包括数据库备份、增量备份,或是以RAID5手段予以计算机系统实时热备份,以确保用户储存传输的数据信息完整、安全。

3.4 计算机网络安全管理防御策略

要切实保证用户计算机网络安全,除了各类网络技术的应用外,还需从网络管理角度入手,为用户互联网使用提供安全保障。管理与技术是计算机网络安全两大重要构成部分,有效的安全管理为计算机安全技术的合理使用提供合理规划与准确指导。通过建立计算机网络安全管理策略,为用户网络安全提出具体的要求标准,以及各类隐患问题设定可采取的原则措施。并且计算机网络安全管理的效果不仅决定其所采取的技术措施,同时也依赖管理规范的实施执行力度,只有对安全管理建立起足够的重视并切实在网络安全中予以实行,才能为计算机网络信息安全提供更为坚实的保障,避免其关键数据信息因管理疏忽或不到位造成的泄漏。

4 结束语

伴随我国计算机网络技术的快速发展与应用,其技术已深入到人们的日常生活与工作之中,为其提供着极大的便利与帮助。但正因为计算机网络技术如此重要的影响力,对其所存在的安全隐患就更需格外注意与防范。针对其技术隐患的各类成因与特征,采取针对性的安全防御策略,才能最大限度减少网络安全事故的产生,并为人们应用计算机网络技术提供高效的安全保障。

参考文献

[1]张伟杰.计算机网络技术的发展及安全防御策略分析[J].河南科技,2014(21):4.

[2]李伟彦.计算机网络技术的应用及安全防御探析[J].职业,2016(12):150.

[3]冯媛媛.计算机网络防御策略关键技术研究[J].数字技术与应用,2016(04):202.