前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络论文主题范文,仅供参考,欢迎阅读并收藏。
参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。
计算机网络论文参考文献:
[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.
[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.
[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).
[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).
[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.
[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.
[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.
计算机网络论文参考文献:
[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).
[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).
[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).
[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.
[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.
[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.
计算机网络论文参考文献:
[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.
[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.
[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.
[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.
[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.
[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.
[7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.
在规划计算机网络的初期,必须要首先考虑计算机网络的组成结构,其对网络系统的可靠性有着直接的影响。一旦计算机网络结构被确认以后就难以改变。通过多方面的实践取证,能够获得不同程度与规模的计算机网络可靠性指标,这即为计算机网络的拓扑结构,目前此结构已经成为计算机网络衔接中应用较为广泛的模式。
2提高计算机网络可靠性的措施
2.1优化网络拓扑结构
优化网络拓扑结构能够有效提高网络系统的安全性,采用双向网络冗余设计可以有效消除网络中的环网,降低计算机网络故障带来的影响。由于网络中的大设备故障极易造成网络中断以及网上业务中断,对此可在计算机网络的关键节点使用两台计算机实行冗余备份。如使用服务器接入的交换机以及汇聚交换机等都必须要实施备份。冗余备份设计可在网络连接线路中应用,同时将链接到两台设备当中,这样就可以有效消除单设备故障对网络造成的影响。
2.2加强网络检查维护
计算机网络具有比较复杂的内部结构,而且其异构程度较高,一旦出现设备故障和网路网络线路中断,都可能造成整个网络瘫痪。然而在网络运行过程中,无法完全避免故障的产生,只有及时发现其中存在的安全隐患,才可以使得网络快速恢复到正常运行状态,因此必须要加强对网络的维护与检修。要经常的对网络进行检查与维护,从而提高计算机网络的可靠性。
2.3改造网络接入层
由于计算机网络接入层中涉及到许多的硬件设备,对其实施全面升级必须要大较多的工作量,因此可以采用分段逐步实施的方法对其进行改造。在改造过程中,要将网络数据中心服务器作为改造重点。通常每台服务器上都配置两个网卡,而每个网卡都会与一个交换机进行连接,属于一种主备工作模式。在改造时,可将相邻的两个接入交换机进行堆叠,同时将服务器接入连接线路中后,再采用捆绑形式将诸多设备形成一条虚拟链接,于是服务器中的两个网卡就可以同时承担负载,有效提高了链接线路的使用效率,而且提高了网络可靠性。
2.4应用多层网络结构
多层网络结构可以有效地隔离各种故障,同时能够支持网络中的常见协议,简化网络运行。在多层网络结构当中包括集线器以及路由器,其可以使得计算机网络具有较好的兼容性。通常多层网络结构中包括接入层、核心层以及分布层。其中接入层可以有效控制用户的流量,核心层可以为不同的区域提供访问功能,同时还能够在极短时间内完成相应区块间的数据帧以及数据包的供给,而连接核心层以及接入层的桥梁即为分布层。
3结语
【论文摘要】:文章结合目前大部分医院计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下医院计算机网络的安全维护工作。
随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。
一、网络设备安全
(一)硬件设置对网络安全的影响
1.网络布线
医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。
2.中心机房
综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。
3.服务器
对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。
4.边界安全
内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。
(二)外界环境对网络设备安全的影响
1.温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。
2.湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。
3.对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。
4.静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。
5.靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。
二、计算机软件的安全
(一)计算机操作系统的安全
目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。
(二)数据库的安全
数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQLSERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。
(三)病毒防范与入侵检测
在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。
三、人为因素对网络设备安全的影响
据不完全统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包:
1.对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。
2.尽量不要在临床科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。
3.施工前加强施工单位与网络维护人员的协调,断电前制定详细的切换方案和应急方案。
4.合理规划配线间和机柜位置,远离人群,避免噪音。
5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。
6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。
四、小结
随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。
参考文献
计算机和网络的技术在我国开始得到普及,现代人们的生活是离不开计算机和网络的,计算机网络技术给人们缔造了一个超时空的生活概念。但是,随着计算机网络技术到来的,还有计算机自身携带的程序漏洞和管理漏洞,这些漏洞给计算机用户的隐私造成很大的威胁。怎么科学的解决这些漏洞,加强计算机的管理机制,对计算机的整体采取有效的防护措施,保证计算机在使用时的安全性,是目前我国计算机技术的重大难题。
2目前计算机及网络技术存在那些泄密隐患
2.1电磁泄漏电磁泄漏是计算机或计算机系统设备在运转时向外发出的电磁波的现象。着一些辐射出去的电磁信号,任何人都可以利用电磁接受设备,都能在一定的范围以内接受到向外扩散的电磁波,特别是利用敏感度高的接受装置,更是能稳定、清晰的看见计算机正在处理的信息。
2.2介质剩磁效应计算机在储介质文件然后在删除后,介质文件仍然可以在计算机的存储系统中留下可以读取的信息痕迹。在电脑大多数的操作系统中,计算器在删除文件时,只是删除了文件名,可以读取的文件仍然保存在电脑系统中,从而导致用户的信息泄露。
2.3计算机操作系统漏洞操作系统是计算机保证方便、有效工作环境的重要因素,但是其自身存在的泄漏点也是非常的多,其中以下六点就是关键的所在:
(1)操作系统自身的体系结构就造成计算机就不保密。
(2)计算机系统在创建新进程,新进程可以执行原进程的权限。
(3)操作系统通常都会对进程起到守护作业,这一点可以被黑客利用。
(4)网上传输文件是计算机自带的特点。
(5)调速器与向导是操作系统为用户提供的软件。
(6)计算机系统自带的无口令入口是为电脑系统开发人员提供的便捷入口,当然这也是黑客的入口。
2.4信息网络数据库入侵数据库被入侵是有三点造成的。一是电脑数据库中存放着当量的数据信息,这些信息有着不同的职责和权力,更具访问密级的不同,这些数据信息应该有不同的保密措施,如果计算机用户对这些数据信息保密设置不当的话,这些数据信息时刻的被黑客所篡改、窃取和滥用。二是数据库中,数据的更新是原地进行的,新数值一更新,旧数值就会被原地摧毁,并且没有任何可以修复旧数值的方法。三是电脑的数据库在进行联网作业时会对多台计算机进行连接,这样的隐患也是很大的。
2.5计算机病毒计算机在进行网页浏览时,如果浏览带有电脑病毒的网页,那么病毒程序就会强行下载,并且没有任何信息,电脑病毒具有自我保护、漏洞侦查、自行修复等功能,使电脑病毒具有顽强的生命力。计算机病毒也是黑客惯用的入侵手段之一,让电脑用户的资料神不知鬼不觉的被切取和利用。
3计算机与网络技术的防护措施和管理措施
3.1计算机系统的防护措施计算机系统是计算机的核心部分,保护计算机系统就可以很好的保护计算机用户的隐私,当然这些保护方法是可以得到加强的,使的保护措施随着科技的进步而进步。对计算机系统的保护措施主要是有以下五点:
(1)计算机操作系统保护。计算机的操作系统本身就是具备一定的保护程序,这些程序在当时可能会很有用,但是科技的发展是飞快的,如今的入侵技术已经是很系统化的,所以我们在选择操作系统时应该选择可以实时更新的操作系统,跟上时代的脚步。
(2)防火墙技术。计算机的防火墙程序,可以有效的控制计算机内部网络与外部网路传递的数据量,从而解决外部网络对电脑的非法访问的问题。
(3)监测技术。监测技术是一种新型的计算机防护措施,它通过计算机的各个关键点收集系统漏洞和黑客入侵信息。
(4)程序跟踪。计算机的程序在一般的运行中是没有受到电脑跟踪的,使其程序的数据会向都没有很好的记录,让电脑的正在运行的程序的数据得到科学的监管是很好防范系统入侵的方法
(5)防毒与防黑客技术。在计算机用户使用电脑的时候,尽量避免浏览不良的网页,最好在使用电脑是开启防火墙和安装杀毒软件,让电脑系统运行的程序受到电脑防护系统的控制,不下载来路不明的软件。
3.2计算机系统管理目前家用计算机的使用率逐渐增多,保持良好的使用习惯和系统管理方式是保护隐私泄露的有效手段,用户在对计算机进行操作时,应该对计算机的各级系统程序进行编号和排序,设置计算机的访问权限,开启防火墙,对计算机在网络上的运转数据做出收集和整理,定期检查计算机系统工作的情况,从而保证计算机用户隐私的安全性。
4结束语
1.1计算机网络的信息安全
计算机网络设计是非常复杂的,设计过程中会涉及到各种技术,同时具有互联性、开放性、多样性等多种特点,所以可以说计算机网络安全设计也是非常复杂的。从一定程度上来说,信息在计算机网络中进行传输的方式主要包括广域网与局域网两种,传输方式网络的安全程度都是不同的。所以在设计信息安全的过程中,要与不同安全问题相结合,对其进行系统化、全方位的设计。
1.2对信息存储进行安全设计
对于信息安全来说,存储是一项重要措施,存储的位置、安全性对于信息安全来说都是非常重要的。存储的安全性主要是指在存储信息时,整个过程都要保证完整性和保密性,此外还要保证信息的可用性和可控性。一般来说,在存储计算机网络中的信息时会受到的威胁有几方面。一是外网非法的访问,计算机网络在进行访问时,对于一部分用户的访问是没有被授权的,虽然网络并没有授权对这些用户访问,但是依然允许其进行访问,保密性被破坏的同时一些信息也随之被泄露出来,这样一来信息的完整性就被破坏了。二是存储设备故障和损坏,一旦存储设备出现故障以后,信息就会受到不同程度的破坏,同时也会丢失一部分信息,信息的完整性和可用性也相应降低,最重要的是信息的有效性无法得到实现。针对以上各种情况,在信息安全设计过程中应该采取几项对策。控制访问权限,尤其是在信息安全级别方面应该在设置中进行控制,在设置安全级别时避免非法访问,同时对信息进行保护,这种方法的原理为将系统自行设置于安全控制技术相结合,主要包括对访问的级别、身份等进行鉴别,通过跟踪信息、控制文件的安全性等途径对其进行限制。此外,一些计算机在安全设计过程中会对数据进行加密,采取一些防堵措施对信息安全给予保障,一些计算机在安全设计过程中,经常会通过备份数据或者对数据进行加密的方式作为补救的措施,这些措施对非法访问造成的威胁都能起到有效的防止作用。加强保护或维护存储的设备,加强对存储设备的保护与维护可以对信息安全进行有效的保障,一旦存储的设备有问题发生,其后果将会是非常严重的,将会造成难以弥补的损失。所以即使采取措施对存储的设备进行保护与维护,可以防止一些问题的出现。具体的用户访问控制管理。
2计算机网络安全设计与系统化管理
通过上文的讨论,相信大家都已经了解到计算机网络安全的重要性了,安全设计实际上来说就是一些围绕技术人员而进行的一些措施。对于网络安全来说,这里主要探讨的是安全设计之外的网络安全,应该做到以用户为主。用户要想实现计算机网络的安全设计,就要对其进行有效的、长期的系统化管理,这里所说的管理实际上就是对其进行安全管理与安全设置,下面就让我们来具体分析。
2.1安全体系分析
要想对计算机网络进行系统化管理,首先应该在计算机网络中建立安全体系,认证安全体系的主要有几个途径。
1)认证安全证书的相关管理体系,认证安全证书时,应该以国际标准为根据认证其技术体系,必须要具备密钥管理系统,密钥管理系统主要由注册等五个系统构成。
2)目录服务器,访问应用层的控制主要在目录服务器基础之上进行,用户管理的核心在于目录服务器,目录服务器对于用户来说应该将其放在一个非常重要的位置上。
3)服务器认证,内部访问是在网络进行访问的一种主要方式。服务器认证可以有效控制认证及授权,与此同时还可以对安全传输进行科学管理。
2.2计算机系统管理
各计算机的系统是不同的,这就决定了管理系统的方式也是不同的,现阶段计算机系统中应用比较广泛的是Windows系统,管理计算机系统主要包括几个方面。
1)安全的登录,在计算机的使用过程中,用户会进行安全的登录,账户可以设计成一个,也可以设置成多个,在计算机安全设计中,登录是一个非常重要的部分,在登录的过程中我们可以发现还存在强制登录的情况。所以,在计算机的使用过程中,用户在授权进行管理时,应以授权为依据禁止登录,或者允许登录之后再进行审核,待审核之后才能进行实际操作。
2)账号和密码的管理,在一般情况下,计算机系统中会将Administrator设置成计算机系统的管理员,同时这也是管理账户的基础与前提。用户在管理账号与密码时,应以计算机网络安全需要为依据,管理账户的授权和创建,分配用户的权限可以使账户的安全得到一定的保障,这样用户就可以通过计算机管理员删除账户或者进行必要的修改等相关操作。
1.1外部环境的影响
计算机作为网络信息系统运行的重要载体,其运行的安全基础来自于可靠的计算机运行环境,所以在计算机网络安全防护中,确保运行环境的可靠性是十分关键的环节。计算机作为硬件设备,其在运行过程中极易受到来自于自然灾害和环境的影响,特别是在雷电、电磁和水的作用下,计算机设备的可靠性会受到破坏,导致网络信息的完整性受到破坏,设备出现故障,严重情况下会导致计算机无法正常。
1.2计算机病毒
计算机病毒属于一种计算机程序,其通常会存储在执行行数据文件和程序中,不易被计算机操作者发现,但一旦触发,则可以有效的控制操作系统,获取计算机网络信息。计算机病毒具有一定的潜伏性、传染性、破坏性和触发性,其传播通常是通过复制文件、传送文件及运行程序来实现的。在日常计算机操作过程中,能够传播计算机病毒的途径具多样化的特点,无论是通过网络、软盘、光盘、硬盘还是磁盘都能够实现病毒的传播,而病毒在被触发后,会通过不断的复制影响系统运行的速度,损坏系统文件,导致信息数据被删除,文件技失,破坏计算机硬件等,所带来的损失是无法估量的。
1.3系统固有的漏洞
计算机网络信息的攻击都是利用这些计算机操作系统本身漏洞来进行的。尤其是在应用软件与操作系统之间存在着非常多缓冲区所溢出的漏洞,对缓冲区的溢出开展攻击,可能引发系统重启、程序运行时报等后果。更加严重的就是堆栈溢出,工具者能够利用堆栈溢出盗窃客户的重要信息,甚至能迫使服务器拒接新的指令,让其无法与合法的用户连接。所以系统所固有的漏洞是威胁计算机网络信息安全的一大隐患。
1.4恶意的人为攻击
目前计算机网络信息安全面临的最大威胁即是恶意的人为攻击,通常以主动攻击和被动攻击为主,主动攻击就是通过多种多样的方法来对计算机网络信息的完整性和有效性带来破坏。而被动攻击则是通过窃取、破译和截获等手段,在不对信息网络正常工作带来影响的情况下获取用户的信息。无论是主动攻击还是被动攻击,其最终目的都是为了实现对用户信息的获取和破坏,会对计算机网络信息安全带来严重的影响,导致信息泄漏。部分攻击者还可以对计算机网络系统进行修改和破坏,从而导致计算机系统瘫痪、数据丢失,利用这种手段来窃取用户密码等重要信息,严重危及国家和个人的信息安全,导致巨额的经济损失发生。
2计算机网络信息安全的防护策略
2.1强化网络安全意识
个人要增强网络安全保密意识,增加网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以参加一些网络技术的培训.掌握最新的网络肪病毒和黑客技术,确保个人计算机信息万无一失不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的程序,尽量避免从Internet下载不知名的软件、游戏程序。
2.2硬件系统的安全防护
对于计算机网络安全的防护首先要做好外部环境防护措施,防止由于外部环境的因素引起计算机设备的损坏。要保证计算机网络设备所处的环境干燥,房间建筑要牢固,而且附近不能有磁场源的出现。另外在网络设备接入端上加装弱电防雷设备,以保障在雷雨季节主要的设备能够安全的运行。
2.3加装杀毒软件与防火墙
应对计算机网络病毒最简单有效的手段就是加装杀毒软件,并且与软件防火墙配套安装。杀毒软件是我们日常所使用的最频繁的安全技术,能够查杀病毒,而且现在的一些主流杀毒软件还能够防御木马的入侵。但是有一点要注意,杀毒软件一定要及时的升级,保证自己的计算机所加装的是最新版本的杀毒软件,并及时更新病毒数据库,只有这样才可能有效地防范病毒。除了做好杀毒工作之外,还要定期的做好网络维护和数据的备份工作,对一些重要的数据异地储存,实时备份。加装了杀毒软件和防火墙之后必须要严格的进行病毒扫描,针对邮件附件、网络传输或者以移动介质方式所接收的数据,在接收之前利用杀毒软件来进行计算机病毒的扫描。
2.4及时加装补丁程序
现在越来越多的黑客与病毒利用软件和系统的漏洞来对网络用户进行攻击,当计算机系统程序出现漏洞时,会引起巨大的安全隐患。所以软件厂商为了弥补这些漏洞,就会定期补丁程序。我们可以使用专门的漏洞扫描器来扫描漏洞,并且下载软件漏洞补丁,及时的安装补丁程序,这样就可以有效的解决由漏洞程序所引发的安全问题。
2.5采用黑客防护措施
在黑客进行网络攻击时,需要首先获取目的主机的IP地址,所以可以对IP地址进行隐藏,这样黑客无法获取IP地址,就导致其攻击无法进行。黑客攻击时通常都是以一些不必要的端口作为主要渠道,所以我们在应用计算机过程中,可以将这些不必要的端口进行关闭,从而封死黑客入侵的主要渠道。另外还可以利用网络监控和入侵检测技术,这是一项综合性的技术方法,可以有效的实现对计算机的监控,避免其被滥用和非法入侵。
3结束语
在计算机网络教学中,实验教学具有非常重要的意义,能够培养学生的分析、解决问题能力。因此,在计算机课程不断进行改革的同时,其实验教学的方法和模式也应不断进行完善,以便为学生提供更多的操作机会。传统的网络实验成本较高,且不利于维护和管理,无法为所有学生提供操作的机会,降低了计算机课程的教学质量。传统的计算机教学模式通常存在几方面的问题,第一个问题是:计算机网络中的实验内容大多涉及网络物理线路的连接和路由器之间的连接,传统的网络物理线路连接水平较低,学生在实验的过程中容易出错,导致接线出现故障,从而降低了实验教学的教学质量。第二个问题是:网络仪器和设备的结构大都比较精细,学生在实验过程中若操作不当,容易造成设备和仪器的损坏,造成损失的同时也为后续的实验带来不便。第三个问题是:学生的排除故障能力不强,使其经常纠结在物理设备的一些故障上,不能很好的完成实验目标,对实验设备和仪器的利用率较低。而虚拟实验环境能够很好的解决这些问题,由于虚拟实验环境能够任意搭建合理的典型实验或实验案例,通过虚拟实验环境能够模拟交换机、路由器的等网络设备的配置,不会造成实验设备和材料的浪费,同时不会产生接线故障等实验事故。
2计算机网络虚拟实验环境的设计方案解读
2.1合理选择开发方案
虚拟实验环境的设计大致上分为四种方案,第一种方案是VRML结合Flash和Javascript等技术。通过VRML进行建模,但由于交换机和路由器等设备的接口较复杂,不能够直接用VRML技术进行开发。因此,可以先用3DSMAX等专业的三维建模软件进行建模,再导入VRML进行修改,利用Javascript添加交互,最后利用Flash技术结合网页插件实现路由器的配置交互。第二种方案是VC++结合伪3D技术,伪3D比真正的3D技术含量要少的多,同样能够形成美观、真实的界面。VC++能够兼容传统的C语言,同时,还有面向对象的特征。利用VC++的功能,使学生与计算机的交互更加便捷。第三种方案是Java技术,Java技术具有面向对象、分布式、多线程、事件驱动、继承性强、封装性的特点,通过Java技术能够创建各类设备以及各种虚拟仪器的组件,能够满足网络虚拟实验环境的需要。最后一种是Java技术结合XML、Flash等技术,Java技术能够建立跨平台的虚拟实验环境,Flash能够提供实验的资源,设备间的交互和设备的操作可通过FlashActionScript实现,数据的存储可通过XML实现。在具体的实验教学中,应根据实验目标和教学内容合理选择适合的方案。
2.2结合实际需求
虚拟实验只是一种教学资源,评价的标准在于是否能够对学生的学习和教师的教学有帮助,而不是利用的技术是否先进。如在教学中展示实验流程时,可通过视频进行演示,而对于实验环境和实验设备的演示需要借助3D技术。虚拟实验系统中必须包括演示实验步骤、介绍实验背景和知识要点、学生提交实验报告、教师对实验报告进行批改、师生之间的交流等环节。
3重视虚拟实验的自适应性
计算机网络的虚拟实验环境能够为学生提供一个自适应的实验环境,记录学生的实验过程并形成实验记录文档,教师可以利用计算机形成的文档对学生的实验过程进行检查,既有利于教师及时的发现学生在实验中出现的问题,又有助于学生清楚自己出问题的地方,从而进行强化训练,不断的提高实验技能。
4注重虚拟实验的协作性和模拟性
实验中最重要的环节就是学生间合作完成任务,同学之间的合作有利于学生提高实验技能,提高实验教学的效率,同时能够加强同学间的感情。学生间的协作通常包括两方面的内容,即通信技术和信息共享技术。通信技术使学生能够通过电子邮件等方式进行交流,协作讨论问题。信息共享技术能够使学生感受到其他学生的活动和结果。计算机网络虚拟实验环境在满足上述条件的基础上,应考虑增加实验环境的真实美感,使学生感受到真实的计算机网络实验环境和设备,提高实验教学效率。
5结束语
PacketTracer是由Cisco公司的一个辅助学习工具,为学习思科网络课程的初学者设计、配置网络和排除网络故障提供了网络模拟环境。用户可以在软件图形界面上直接使用拖曳方法建立网络拓扑,并可提供数据包在网络中运行的详细处理过程,观察网络实时运行情况。PacketTracer可以创建两种格式的文件:①pkt文件。当在PacketTracer中打开已有实验文件,或是创建网络拓扑结构、配置网络设备时,默认格式文件为pkt,它主要用于保存网络模型的拓朴和配置;②pka文件。PacketTracer5.0添加了活动向导(ActivityWizard),是为用户提供一个模拟真实配置环境的实验测试文件,它主要用于保存实验考核测试文件。
2实验文件
实现通过PacketTracer模拟软件,学生可以完成交换机配置、路由器配置、网络设备互联等模拟操作;教师可以使用该软件活动向导(ActivityWizard)功能对学生进行实验技能考核。利用其对学生进行操作技能考核时需要通过PacketActivity创建测试文件。创建pka文件之前准备好两份pkt文件:一个是为教师提供正确答案的pkt文件,即答案网络(AnswerNetwork);另一个为供测试者进行配置的pkt文件,即初始网络(InitialNetwork),往往是空配置,也可以只有部分配置甚至是故意错误的配置。首先,使用活动向导导入答案网络文件,PacketTracer提取答案网络中的测试点,教师可根据需要选用这些测试点,再导入初始网络;最后,将使用活动向导完成的设置保存为pka文件。评分时,PacketTracer会自动比较答案网络与初始网络的不同点(包括初始网络中不存在的配置,或初始网络与答案网络不同的配置)。如果其中的不同点已被选为测试点且被正确配置,PacketTracer会根据这些正确配置的测试点进行分值累加并给出最后分数。武凌、徐巧枝等给出了详细的测试文件制作步骤。
3实验项目设计
计算机网络实验教学的主要目标是使学生掌握计算机网络原理,培养学生使用主流网络设备来进行局域网络组建与调试的应用能力。计算机网络实验教学既要达到巩固基础知识的目的,也要突出动手能力培养。因此,实验项目设计至关重要,要求具有一定体现创新性和连贯性。
4实验考核方式
实验考核是检验学生学习效果,保证教学质量的重要手段,加强实验教学考核有助于调动学生的学习积极性。实验教学考核强调对学生学习过程和实践的引导,注重学生素养和操作技能的提高。实验考核由考勤、实验过程、期中考核、期末考核组成,总评实验成绩=考勤(20%)+实验过程(20%)+期中考核(25%)+期末考核(35%)。实验过程成绩是由实验教师根据学生实验过程给出,主要考核学生的动手能力。期中考核和期末考核通过PacketTracer软件pka测试文件进行,考核时间由教师设定,测试者打开试卷考试即开始,软件自动计时。同时,考核完成状态百分比会显示在测试文件窗口上。
5结语
云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。
2云计算环境下计算机网络安全的现状
2.1云计算技术隐患
虽然服务商提供的云计算网络技术给用户们带来了方便,但仍然直接牵制着用户的网络生活,一旦有服务器故障、中断、无响应等情况发生,只能使用户处于被动的不利状态。在现有的科学技术领域内,internet以TCP/IP协议为核心取得了可观的发展,但安全性问题仍然不可小视,虚假地址和虚假标签即为其中最显著的问题之一。
2.2云计算网络环境下急需解决的问题
首先是病毒软件。在当前网络环境下,用户PC上的病毒软件是一个难以攻克的问题。其次是违法黑客。现如今,业余黑客过渡为违法黑客的比例逐渐升高,并且云计算庞大的数据信息储存对于违法黑客而言是极大的诱惑,他们利用强大的计算机电脑技术进入用户的系统,对其信息数据进行窃取甚至破坏,导致“云用户”对其的信任度有所降低。这些方面对云计算的网络安全造成了极大的威胁,再加上当前缺乏完善的计算机网络安全的政策法律的保护,很多时候用户们只能束手无策,因此完善及强化云计算安全系统迫在眉睫。
2.3云计算内部的安全隐患
由于互联网的全球式开放,从而给不法之徒带来了可趁之机。虽然云计算服务的企业或机构提供了商业上的信用保障,但是谁也无法保证在数据信息传输的过程中有无被劫取的情况发生。虽说用户的私人信息对于其他用户而言是具有保密性的,但是对其企业或机构的内部人员该保密性能是无效的。因此一旦内部发生状况,极易导致用户的个人数据信息泄露,从而使得该企业或机构产生信用危机。
3改善及加强计算机网络安全的具体措施
3.1强化网络安全系统
保证用户的网络数据信息安全是首要的,先是要避免用户的资料被窃取或篡改,强化网络身份识别系统,对于用户在网络上身份的确认和识别系统要定期更新强化,可降低被其他用户或违法黑客侵入的可能性。信息传输的过程中极易发生信息被劫取的情况,因此要加强信息传输的监控系统,禁止非本用户对其信息的修改,可避免信息的错乱和对用户造成的损失和影响。
3.2强化网络安全技术
3.2.1防火墙技术
计算机网络防护安全,抵御木马以及病毒的攻击,防火墙无疑是有力的武器。从概念上来说,防火墙技术是通过网络拓扑结构和服务类型上的隔离来加强网络安全的手段。对于一个企业的网络防御系统来说,防火墙是必不可少的基础设施。防火墙具有延展性和虚拟性,因此加强防火墙的技术结构以提高网络的安全性是很有必要的。
3.2.2认证和数字签名技术
认证和数字签名即使用户的身份得以实现认证的重要工具,它采用了加密技术保证了数据信息文件等的机密性及完整性,防止第三方的冒充,强化了网络环境的安全。
3.2.3应用程序和服务器技术
服务器,对于有效避免不法黑客的攻击,网站浏览的加速缓冲等起了很大的作用。在网络生活中,必要程序的应用来防止外界因素如病毒、信息等的干扰是很有必要的,比如防毒程序,它有效地防止了病毒的入侵,提高了系统的安全性。
3.2.4加密技术
加密技术是保证用户信息安全的基础技术,用户在选择程序的时候优先选择具有加密功能的网络程序,可加强其信息数据的安全保障,有效防止信息的泄露。
3.3云计算环境下用户自身确保信息安全的方法
首先,用户本身要具有一定的网络安全知识,树立牢固的网络环境安全意识,杜绝“网盲”现象。其次,云计算环境下面临的网路安全问题是一个多领域、多方面的问题,仅仅靠服务商或是用户自己本身就解决这个问题是不可能的,需要两者间的合作互助,定期更新系统,加强网络的安全防护,抵抗恶意因素的入侵干扰,降低甚至消除网络环境的安全问题。
3.4国家保护网络安全的方法