公务员期刊网 精选范文 计算机网络技术类别范文

计算机网络技术类别精选(九篇)

计算机网络技术类别

第1篇:计算机网络技术类别范文

【关键词】网络安全 人工智能 计算机网络技术 具体应用

人工智能技术作为一门应用型且跨学科的科学,涉及内容复杂,主要包括心理学、计算机学科、控制论、神经生理学以及语言学等,具有在虚拟W络中脱离人工处理、人工控制信息以及人工编辑的功能。不仅是现代化电子工程中的中枢机构与重心,也是现代科学技术发展的必经途径。进入二十一世纪后,我国大部分企业开始加大新技术、新工艺的研发,拓宽工业生产规模,为自身生产经营的转型做出努力,以研发出人工智能技术并加以应用。从2010年以来,我国自行研发与引用国外的人工智能技术,并成功应用到计算机网络中的案例已经超过数十万,改善了我国人们生活基础元素,为将来科学技术产业带来了新的机遇。

1 当前我国计算机网络安全现状与人工智能技术特点

1.1 计算机网络安全现状分析

计算机网络安全是每一为公民都应了解和维护的职责,人们在享受网络带来的方便同时,个人信息和财产安全也遭受威胁。具体可从以下几方面进行分析:

(1)当用户使用计算机网络时,浏览相关网站,这时网页会自动跳出一些与所需信息无关的广告,向用户传达信息以干扰用户的使用。

(2)当用户在下载相关信息数据过程中,极易下载有病毒的信息数据,一旦将病毒下载并保存到电脑后,不仅不能正常使用,还会给电脑硬件设备造成威胁,让电脑长期处在“危险”状态中。

(3)不法分子故意侵入用户系统,传播木马病毒和编写病毒代码,篡改信息数据,以扰乱正确的信息源代码。从这些迹象表明,这些不良信息的出现,是网络黑客和不良商家受利益驱使,为了获取相应利益,在网络上传播病毒,导致密码账号泄露、篡改数据信息、用户无法登录和网络端口故障问题普及,给计算机网络安全使用造成威胁。

1.2 人工智能技术的特点

在计算机网络技术安全管理领域中应用人工智能技术,能够实时监控网络系统的运行状态,缓解网络管理工作人员的压力,提升网络管理效率。与传统计算机网络安全技术相比,人工智能技术的使用无论是从速度、效率,还是可操作性方面均有明显提升,具体体现在以下几方面:

(1)具有处理模糊信息能力。由于计算机网络中存在许多不确定和无法预知的模糊信息,因此应用人工技能技术,能够通过模糊逻辑的推理模式对信息进行处理,提升处理信息能力。

(2)具备学习能力与处理非线性能力。人工智能技术与传统网络安全处理模式不同,具有学习能力与处理非线性能力等特点,因为计算机网络技术中具有海量且复杂的信息数据,要想从这些信息中获取有效数据信息,必须从学习入手,推理出简单信息,而人工智能技术的应用,能满足这一要求。

(3)计算成本投入较低。人工智能技术在计算机网络技术中的应用,主要是通过控制算法进行计算,能够一次性完成计算任务,减少资源消耗量,实现绿色节能同时,提升网络计算的速度。

2 基于人工智能理论的计算机网络安全管理的关键技术

2.1 异常检测方法

2.1.1 聚类分析

聚类分析法是按照样本集中的样本特点,建立一种层次型、网格、划分型、基于模型以及概率密度的模型聚类方法。其中,层次型的作用是层层分解样本集。划分型是利用划分方法,建立数据集。网格是将样本集转变成网格结构,然后按照单元数据来聚类。概率密度是根据数据集邻近区域的密度,设定阈值,即可进行聚类。基于模型则是先建立假设模型,并按照样本集收集的数据和模型来聚类。

2.1.2 克隆选择法

克隆选择法即是按照生物学的免疫系统,建立的一种克隆选择算法。克隆选择法集净化搜索、全局搜索、随机搜索以及局部搜索为一体的克隆算子,具有收敛速度高的特点。

2.1.3 克隆选择模糊聚类算法

基于克隆选择模糊聚类算法的工作流程为:对抗体群落进行初始化―克隆操作―免疫基因操作―克隆选择操作―克隆死亡操作―一步迭代算子―抗体编码。即是抗体群落经过初始化后,形成:

亲和度的计算公式为:

并对其进行判断,确保符合一步迭代终止要求;然后执行克隆操作获得A'(k),免疫基因操作为A''(k),克隆选择操作为新的抗体群A(k+1),等到满足克隆死亡操作:

再次执行亲和度,达到 后,即可返回一步迭代,完成判断工作。

2.2 证据组合规则

2.2.1 规则思路

计算机网络技术的安全管理对证据收集具有重要意义,但是由于证据信息具有不确定与多样化影响因素,因此要想确保信息收集完整、可靠及高效,需要制定基于交补分担准则的证据组合规则,建立一个证据信息集合x与y,并对集合的文氏图进行绘制,从而获取有效数据,找出数据信息中的冲突问题与局限问题,并采取有效措施予以处理。集合x与y的交补关系可划分为XC∩YC、XC∩Y、X∩YC、X∩Y等四种方法;设置步骤为:使用二进制0、1代表x、y的原集与补集,X∩Y代表(11)2;XC∩YC表示外部部分不予分配;XC∩Y代表(01)2;而X∩YC代表(10)2。并在焦元x与y设置证据信息E1与E2,然后利用m1(x)与m2(2)对集合x、y的bba进行区分,以提升安全管理效率。

2.2.2 信度平均交补分担证据组合规则

与比例均衡交补分担证据组合规则相比,信度平均交补分担证据组合规则具有明显优势:可在λ1和λ2方法中,选取其中任何一种方法进行运算。例如比例均衡交补分担证据组合规则λ1,λ2∈[0,1],而信度平均交补分担证据组合规则则是设定xy=φ,λ1=λ2=0;若XY=φ;YX=φ,λ2=1,或者是λ1=λ2=0.5。

2.3 P2P信任管理模型

2.3.1 节点的bba建模

根据数据信息形式,将其划分为两种类型,包括:信任文件(G)与恶意文件(M),并加以识别框架。设节点i,推荐节点j的信誉信息置信度为,,且,选择任意节点Ri对的支持强度为:

假设节点j的推荐节点为n个,能形成n个和j交互后对{G},{M}支持的推荐证据。

2.3.2 证据的预处理

证据的预处理即是对某个证据源的证据和证据之间的一致性进行检测,以提升证据的可信度。具体表现在以下几方面:事先对每个焦元属性的可能进行检测,然后通过收集证据来获取焦元可能性的支持度,最后χぞ莸目尚哦冉行诊断。即是焦元的可能性支持程度越高,证据收集的可信度越高;相反,证据收集的可信度越小。

2.3.3 对P2P信任模型进行计算

基于改进证据组合规则的P2P信任模型计算的工作流程为:开始―置信度的确定―对计算基本信息进行分配―预处理法和去相关算法的使用―证据信息的融合―对评判节点信任度进行综合。即是利用识别框架对信任文件与恶意文件的置信度进行确认,并对文件类别进行计算,以获得推荐信息的基本信度分配函数,然后使用预处理算法与信度去相关算法过滤干扰信息,让各个证据之间保持独立。最后通过信度平均交补分担证据组合规则录入推荐信息,并按照信任度评价方法对节点信任点进行判断,从而形成完整的P2P信任模型。

3 人工智能在计算机网络技术中的具体应用

3.1 网络多渠道信息处理和合成

网络和计算机等高科技技术在计算机网络技术的应用,使得人工智能在工程内的设计要求与原则被再次改写,主要原因是网络技术与计算机技术的出现,为计算机网络的发展创造有利条件,让人工智能技术从具象发展转变成宏观发展,由原始定向数据处理和改革向大批量、高频率和高密度处理数据信息方向转变,以实现网络多渠道信息处理和合成。例如在计算机网络技术的安全管理方面,可利用人工智能技术在管理操作界面上录入“防火墙”指令,对不良信息的干扰影响进行拦截、屏蔽和清楚,一旦系统检测出“不良邮件”,会自行将拦截信息发送到检测中心,如果邮件的安全属性出现疑问或者是不合格问题,将会被纳入到不安全邮件范围内。可见,智能化控制不仅体现在处理信息数据的水平上,还体现在工人智能技术的应用范围上,只要计算机网络技术的应用程序需要,人工智能技术的运行系统即可根据计算机网络应用规则与标准,进行智能操作。

3.2 修缮设计网络管理工作

要想设计出高效、便捷和通达的信息通道,建立智能化控制能力的工程结构雏形,人工智能技术的应用具有重要作用。具体表现为技术改革作为计算机网络技术发展的不然趋势,为迎合发展环境与历史背景,可通过人工智能技术来修缮设计网络管理,以提高设计工作效率。此外,应用人工智能技术,能够快速处理、分析数据信息的有效性,从而提升技术检测的精确度。例如在信号设计和系统设计工作中,应用人工职工技术修缮设计网络管理,需要结合信息分解和系统分析技术,建立网络综合管理系统,充分利用人工智能的专家知识库,输入有关的结语,对计算机网络技术系统进行管理、评价,以解决该领域存在的问题,从而提升计算机网络技术总体管理效率。

3.3 模式识别

模式识别即通过计算机,利用数学技术方法来对模式(环境与客体的统称)的自动处理和判读进行研究,例如使用计算机实现文字、声音、物体的自动识别,这也是开发智能机器的一个关键突破口。对人类使用者而言,最重要的是通过听觉器官和视觉气管来获得声学和光学信息,这也是人工智能模式识别的两个忠告方面,例如目前市场上常见的光学字符识别系统(OCR),语音识别系统等代表性产品,这些模式识别最显著的特征就是具备高速、准确、高效的优点,与人类自学习过程类似,例如“汉字识别”:首先将汉字进行图象分析处理,将其主要表达特征与汉字代码存储到计算机当中,类似于教师教我们如何将这个字的读法、写法、意思等知识存储进大脑,这一过程叫做“智能训练”或“自学习”,识别过程就是将输入或扫描的汉字图象进行处理后与计算机中所存储的所有汉字进行比较,以最相近的字作为识别结果,这一过程即“匹配过程”。

3.4 提升计算机网络的功能

为了提升计算机网络技术的功能,人工智能技术可根据生产结构,结合多样化的生产功能标准,设置与人工智能不同的交互结合体,形成设计工程的技术结构,从而实现工程的智能化。例如人工智能技术中的Agent技术,能够在计算机操作系统中利用知识资源库与数据库提供权威性和完整的评价指标与对比数据,并借助通讯软件对计算机网络系统运行进行监控,将网络系统中的资源全部输送到系统操作界面上,为操作目标与任务提供服务,以拓展计算机网络技术应用的功能影响,从而达到提升解释推理工作质量与水平的目的。

4 结束语

综上所述,计算机网络技术已经被广泛应用到各个领域中,对各行各业的稳定发展产生巨大影响。而人工智能在计算机网络技术中的应用,要想提升计算机网络服务的质量,充分发挥计算机网络技术功能,必须根据具体情况,在基于人工智能理论的计算机网络安全管理的关键技术基础上,将其灵活运用到网络多渠道信息处理和合成和修缮设计网络管理工作中,提升计算机网络的功能,从而为人们提供更多的人性化与智能化服务。

参考文献

[1]肖继海.基于人工智能理论的网络安全管理关键技术的研究[J].电脑开发与应用,2014,v.27;No.242(10):35-37.

[2]马越.探讨人工智能在计算机网络技术中的应用[J].计算机光盘软件与应用, 2014(22):43-44.

[3]王垂祺.人工智能在计算机网络技术中的应用[J].信息与电脑:理论版, 2015(14):74-75.

[4]阮金波.人工智能在计算机网络技术中的应用探究[J].工程技术:引文版, 2016(11):00310-00310.

[5]孙晓霞.人工智能在计算机网络技术中的应用探究[J].网络安全技术与应用, 2016(3):99-99.

[6]吴振宇.试析人工智能在计算机网络技术中的运用问题[J].网络安全技术与应用,2015(01):70-70.

[7]李海滨.人工智能在计算机网络技术中的应用分析[J].科研,2016(11):00190-00190.

[8]郝登山.人工智能在计算机网络技术中的应用分析[J].中国新通信,2016, 18(01):87-89.

[9]纪鸿旭,李璐.探讨人工智能在计算机网络技术中的应用[J].工程技术:文摘版,2016(07):00188-00188.

[10]周美玲,郭晓磊.人工智能在计算机网络技术中的运用[J].开封大学学报,2015,29(02):92-93.

第2篇:计算机网络技术类别范文

1计算机网络服务的基本概念

在一般情况下计算机网络服务质量基本是指网络IP地址的服务质量,同时也表示了IP地址数据在网络流通中的性能水平。计算机网络服务质量的主要作用是为广大的网络数据用户提供相应的保护措施,从而让网络用户在使用网络时有所保障。因此,网络服务质量应该具有一定的衡量标准,主要的内容应该具有实用性、延迟与可变延迟、吞吐数据包等。换一句话来说,计算机网络服务可以对在网络传输中的数据包进行有效的整合,将众多的数据包有序的排列起来,重点优化具有相关标示的数据包,并且赋予数据包内的特定数据一定的优先权,从而提升特定数据的传输效率。与传统的IP技术相比较,计算机网络服务的质量均有大幅度的提升,无论是在数据传输稳定性还是效率上,其传输效率提升的幅度都是显而易见的。

2计算机网络服务优化的原则

想要计算机网络服务质量得到全面的优化,则应该在目前的网络分配之上进行考虑。因而,首先应该考虑到网络资源的分配原则。随着网络时代的到来,近几年的网络用户逐渐增多,但是网络资源还仍维持着原有的数量,如何有效的分配网络资源,让其能够得到重组,这就需要我慎重考虑了。对现有的网络资源进行合理的排序,针对网络资源使用的实际情况,进行科学合理的分配。其次,想要从根本上优化计算机网络服务的质量,即可将网络上的任务进行适度的调节。当计算机在接受网络服务时,可以在同一个服务器当中同时进行多项不同的任务,对任务进行适当的调节,就可以有效避免计算机在接受网络服务过程中出现拥堵现象。一个服务器进行一项任务操作是最佳的选择。最后,在计算机网络服务过程中,应该充分优化操作过程中的阻碍窗口。简单来说就是在操作过程中尽量降低网络资源的分散使用。现如今,网络已作为信息资源载体存在于我们的生活当中。为了能够充分开发信息资源,并加之合理的使用,在进行计算机网络服务优化的同时应该严格遵守以上几点原则。

3提升计算机网络服务质量的有效措施

想要计算机网络服务的质量得到充分的优化,服务制度得到完善,不仅需要对目前的计算机网络服务现状进行分析,网络服务公司还应该积极开展片区网络整改工作,在不断优化的计算机网络服务质量同时逐渐建立网络服务优化理论,同时建立网络服务优化模块,从而实现优化工作的全面性。计算机网络服务质量的优化措施主要由以下几个方面组成:

3.1服务类型

服务类型是指对服务类型的字段进行优化改造,从而进一步的提升计算机网络服务的质量。服务类型的字段由八个二进制位所组成,在IPV5的数据包当中,这八个二进制位的数值存在于7~17之间,这八个二进制位中的0、1、2代表数据包种相对的优先级,第3位代表网络的普通延迟或低级延迟,第4位代表了网络的普通吞吐率和高吞吐率,第0~8代表了服务优先级的范围。

3.2区别服务

通过区别服务这一新兴的服务形式,能够将综合服务形式和服务类型当中的各类问题有效区别开来,从而进行针对性的优化。与传统的服务形式相比较,区别服务具有较好的尺度性,能够实现跨网络工作的目的,最终实现计算机跨网络服务,进一步提升网络服务的层次。这里需要注意的是,想要实现区别服务,那么则应该建立以区别服务为核心的区别服务器,在正式运行区别服务器之前则应该充分了解各个通信业务的特点和技术性能,并将其区别开来。区别服务的主要优势就是能够有效调动网络边缘的数据,并实现边界操作,如果通信业务融入到计算机区别服务器当中,那么计算机网络服务的质量就会发生改变,其维护内容不再是原有的服务器维护,通信业务为其分担了服务器维护的工作,因此,大大减轻了区别服务器的运转载荷。

3.3综合

这种服务形式是在充分确保宽带资源的前提下出现的,为计算机提供端到端对接服务,从而让计算机网络服务得到质的飞跃。在正常的网络资源部署的过程当中,无论是那一个服务器都能实现综合。将综合进一步的细化,又可以将其分为受控负载和可靠服务这两种服务形式。1)受控负载主要用于与传统IP类似的网络通信业务当中,能够有效降低网络服务过程中的丢包率,最终实现优化计算机网络服务的目的。2)可靠服务的主要服务内容是保障网络数据在传输过程中具有充分的带宽,并且在队列过程中不会出现传输延迟等情况,从而从侧面来优化计算机网络服务质量。

3.4业务流量

从某一方面来看,不断对网络服务中的业务流量进行整理和优化,是提升计算机网络服务质量的重要手段。在传统的模式当中,业务流量往往只是存在于网络的边缘位置,通过对业务流量进行优化整理,不仅能够让网络中心的数据流量得到完善,同时,还能够改善由多种服务共用一个端口而造成的压力问题,从而从根本上优化计算机服务的效果,切实提升计算机服务的实际能力。

4计算机网络服务质量技术的未来发展

根据目前网络的发展形势来看,网络所要承载的信息数据也越来越多,在未来需要网络具有更大的承载能力。在实际的网络优化过程中,综合多种方式来优化网络服务质量是未来计算机网络服务质量技术发展的趋势。例如,通过利用MPIS来解决网络服务中的质量问题,将QQS与MPIS有效结合起来,让其成为一种新兴网络服务技术,从而有效化解MIPS当中的网络服务质量问题。实际上,如何在现有的网络资源基础之上,利用网络的特点设计出更加符合网络发展形势的结构优化制度,让其成为优化网络服务中坚技术,是计算机网络服务质量技术未来发展的关键。

5结束语

第3篇:计算机网络技术类别范文

关键词:人工智能;计算机网络技术;应用

1人工智能的概念

二十世纪五六十年代,“人工智能”这个词汇才开始出现在世人面前,人工智能将计算机科学和语言学等众多学科融会贯通,属于一项系统性、综合性技术。语言语音识别、图像识别、自然语言处理、机器人和专家系统等都可以算作人工智能的研究项目,同时人工智能可以对人的意识、思维的信息过程进行模拟,以实现机器的高度拟人化,帮助提高机器的运行效率。所以,人工智能虽然不是人的智能,但人工智能却具备人的能力与思维,甚至在某些方面还能够做到人类力不可及的地步。自从人工智能开始发展以来,其研究理论便日渐成熟起来,可以应用人工智能的社会科学领域也越发的广泛,到今天,人工智能方面的科技产品越来越多,人工智能给社会带来的影响也将越来越大。人工智能是一门极富挑战性的科学,但是人工智能本身并不是孤立的,它需要计算机网络技术的支持,在很大程度上,人工智能有效的推动着计算机网络技术的发展提高,而计算机网络技术的许多内容也可以帮助人工智能技术升华提高。

2人工智能的优越性

2.1帮助稳定网络的运行

在当今社会,我们的日常生活中无时无刻不充斥着计算机网络技术的身影,网购、网上聊天、外卖等等,我们生活的整个世界都已经被网络所包围,而网络系统中也存储着巨大的信息。所以计算机网络运行的过程中会出现非常庞大的信息处理量,而计算机网络系统还处于发展的阶段,网络运行不稳定,这就容易造成许多不可控的意外出现。虽然说计算机网络技术在过去几年中发展快速,不仅为我们的日常生活提供了许多的便利,还在很大程度上推动了社会科技的发展,但是无论什么事物都免不了有其两面性,计算机网络技术也不例外。所以,在这种情况下人工智能的引入就能很好的解决类似问题,由于人工智能算是对人类思维行动的高度模仿,所以在一定程度上也可以模仿人类对信息进行灵活的处理,减少不稳定因素对计算机网络运行的负面影响,帮助提升工作效率,提升网络管理安全系数。

2.2帮助简便的管理网络运行

现如今,由于网络不能覆盖的地方越来越少,世界各地都能利用网络相互联系,各种行业都能利用网络减少工作上的繁杂程序,所以计算机网络技术的重要性越来越突出,其更新频率也就越来越高。所以网络管理也需要紧跟时代的步伐,以保障网络系统的正常运行。人工智能便可以让网络管理更加简单便捷,使得网络管理水平轻松的与计算机网络技术发展水平相匹配。因为网络管理结构是属于分层管理型的,所以我们可以利用人工智能的多协作功能帮助提高网络管理中各个管理层的沟通效率,由此推动整个网络管理结构的优化,并有效提高网络管理水平。

2.3资源消耗小

人工智能在查找提取数据方面不像计算机一样机械化的将海量数据分层筛选、精细查找,而是利用模糊控制法将有效数据从海量的基础数据中提取出来,节省了许多筛选步骤和时间,大大提升了数据处理效率。所以,人工智能能够在很大程度上减少计算机网络资源的消耗,为人们节约操作时间、减小操作代价。

3人工智能的缺点

前文已经提到,人工智能的理论基础就是模拟人的思维活动与行为,让没有生命的机器去替代人类执行一些难度系数较高或者较危险的工作,又或者高效低错误率的完成本该由人类完成的工作。所以人工智能技术在未来会逐渐替代人类完成更多的工作,这样一来,企业在生产过程中会宁愿使用机器都不愿意雇佣员工,因为机器出错率低还很好控制,成本比人工要少得多,由此便会加大失业率,导致一定社会问题的出现。再者,人工智能在目前还是属于一个新型的研究领域,其发展前景固然可观,但这方面的人才缺口却十分巨大,供需严重不足,这也成为了阻碍我国人工智能发展的一个重要原因。除以上两点之外,还有不少学者认为,由于人工智能拥有智商,它可能在得到智力发展后会产生自主意识,甚至产生反抗人类的可怕意识,这种隐患也在多部科幻电影中被演绎,所以成为了人们对人工智能在未来继续发展的主要担忧。因为人工智能在思维、行动上高度模仿人类,所以人工智能让机器拥有自己的情感、自主意识以及自发行为是可以实现的。这样一来人工智能在实现自我发展后超越人类甚至对抗人类也是很有可能的。

4人工智能在计算机网络技术中的应用

4.1将人工智能应用在在网络安全管理领域

随着人工智能在计算机网络技术领域的应用范围越来越广泛,目前在计算机网络技术的安全管理领域也开始引进人工智能。为了实现对用户的信息安全起到最大程度的保护,我们在智能防火墙技术、入侵检测技术以及智能型反垃圾邮件技术这三个技术领域都可以应用人工智能。所谓智能防火墙技术就是一种新的对数据信息的辨别和处理技术,它改变了计算机传统的死板、低效的信息辨别处理方式,利用记忆、分析和统计等科学的方式来辨别和处理信息,由此实现大批量的计算、匹配,帮助计算机提高自身对于不良信息的辨识能力,以便及时将非法有害的信息阻挡在外,高效率的实现计算机对各类病毒传播的控制。而入侵检测技术是一种对计算机的恶意使用进行处理的网络安全保护技术,是确保网络信息安全的基础性环节,同时它也是是防火墙技术体系的核心;入侵检测技术是保障整个计算机网络系统中信息资源的安全、完整性的基础,在网络安全管理中有着重要地位。智能型反垃圾邮件技术则是主要针对电子邮箱所研究出的一种系统,其主要的技术理念就是利用人工智能技术生成一种防护手段,就相当于在邮箱外安装了一层防护罩,使得用户在得到信息有效保护的前提下,还能实时监控和阻拦各种垃圾邮件,为用户节省了很多处理垃圾邮件的时间,还在一定程度上保护了用户的财产以及隐私安全,一举两得。

4.2将人工智能运用在网络系统管理领域

自从“人工智能”的理念被提出以来,几十年间一代代的研究者不断将人工智能技术更新和发展着,而人工智能应用在计算机网络技术中也逐渐成为常态,所以在计算机网络技术的网络系统管理领域中,人工智能也有着一席之地。对于计算机网络技术来说,其网络系统的管理可以被看做是基础与前提,所以网络系统管理的智能化一直是推动计算机网络技术总体发展的重要因素,而这里所说的“智能化”就必须借由人工智能来实现。我们知道,计算机网络系统的管理工作不可能一成不变,所以需要适时进行智能的跟新,人工智能化的管理系统便能高度满足这一要求,保障网络系统管理的高效和高质量。例如我们在现实生活中许多事物都会需要该方面的专家进行决策,才能确定该事物是否可行,但是专家人力是有限的,所以我们就可以利用人工智能管理系统,将专家的各种决断经验、知识含量内容进行总结与信息录入,并不断进行实时的信息更新,当信息收集达到相当高的一个阶段时,便能利用高高正确率的经验对新出现的问题自动进行决断处理,进而减少人工处理操作的工作量,还保障了处理的正确率。

4.3人工智能Agent的应用

“Agent”这一概念是由Minsky在其1986年提出的,他认为社会中的某些个体在经过一些协商过程后能得到问题的解答,这些个体就是“Agent”,并且“Agent”还具有社会交互性和智能性。因此,“Agent”这一概念便被引入了人工智能领域。在二十一世纪的今天,人工智能Agent技术作为一种现代化的新型技术之一,对计算机网络技术的发展研究注入了新鲜的血液,并通过各种方式提升了计算机网络技术的发展水平。所谓计算机Agent技术,就是一项由通讯软件、知识域库、数据库以及解释推理器所构成的综合性的技术。计算机Agent技术的主要功能就是把用户自定义的标准和所需的信息进行准确的检索,然后在用户规定的时间地点将这些信息传达给用户,以提高计算机服务的个性化。

第4篇:计算机网络技术类别范文

关键词:计算机 网络管理 安全技术

中图分类号:TP393.07 文献标识码:A 文章编号:1674-098X(2013)03(b)-0-01

1 对计算机网络管理的认识

计算机网络管理技术自20世纪80年代以来,越来越受重视,许多科研机构了各类标准来规范网络管理,一是SNMP技术,只适应于TCP/IP网络,二是CMIP技术,在技术上已经趋于成熟,三是分布对象网络管理技术,适应面更广,开发更容易,应用前景更广阔。一般来说,网络管理是通过网络管理系统平台实现对计算机网络进行计费管理、配置管理、故障管理、性能管理、安全管理等五个方面的管理功能,通过对这些先进技术的使用来提高网络运行的安全性和稳定性。

1.1 网络计费管理

计费管理可以对使用的网络资源所需要的费用做出正确的估算,对网络进行检测并且控制网络操作的代价和费用,担负着网络管理正常运行的资金保障。为用户提供收费、计费服务,记录网络资源的使用情况,网络管理员还可以根据用户的使用情况制作用户收费报告,确定网络业务和资源的投入产出费用。

1.2 网络配置管理

配置管理是计算机网络管理中很重要的一环,体现于网络的建立、配置数据的维护和业务的开通,是实现网络常规管理的基础,它对网络进行初始化,并配置网络,从而更好地提供网络服务,其目的是为了实现某个特定功能或使网络使用性能达到最优。

1.3 网络故障管理

为了实现网络资源的通畅,需要对网络进行维护和消除障碍,故障管理担负着网络管理最基本的责任,它包括故障检测、隔离和纠正三个方面,预防故障出现是减少故障处理的保障。因此,要通过网络维护的办法早期发现问题,尽早解决,将可能出现的故障减到最小,在遇到故障发生时,在故障的检测过程中,参照资源配置清单来识别网络组成元素。

1.4 网络性能管理

网络性能管理是对系统资源运行、通信效率等网络服务质量等性能的相关统计分析。其机制是为网络服务进行监控和分析,然后对网络资源的运用状况进行评价和报告,对监控结果和提取的信息进行分析,对网络配置不合理的重新配置,对性能管理方面进行维护,收集数据进行分析,如有恶化,应尽早与故障管理进行沟通。

1.5 网络安全管理

由于用户对网络安全性要求的提高,使得网络安全管理被重视程度也日益提高,网络安全管理主要是应用网络安全技术保护网络系统、数据及业务的正常运行,在具体实施过程中,如果发现网络安全方面有故障,要尽快进行诊断和修复。

2 计算机网络安全影响因素

2.1 物理威胁

黑客恶意攻击使网络安全防不胜防,恶意窃取信息、设备和服务等内容并毁坏数据,对网络构成极大威胁。

2.2 身份鉴别威胁

假冒合法用户,利用口令编辑存在的漏洞,通过种种假冒欺骗的手法获取合法使用权,对网络造成安全威胁。

2.3 系统漏洞所造成的威胁

计算机操作系统存在的安全漏洞以及数据传输协议、通信软件不完善等各种网络系统自身的因素导致的安全隐患。

2.4 有害程序威胁

通过在网上快速地传播病毒、木马等,使得网络系统降低工作效率,以致造成系统瘫痪,毁坏数据、文件甚至硬件系统。

3 计算机网络安全技术的实现

3.1 数据加密技术

数据加密技术是信息安全的核心,它是通过各种方法将被保护的信息转换成密文,用于对网络中正在传输的数据进行保密,这样即使被加密以后的信息在传输的过程中被非法获得,也不能获悉文件中的内容,根据密码算法和密码长度的不同,现代密码技术可以分为两类,一类是对称加密算法(私钥密码体系),另一类是非对称加密算法(公钥密码体系)。在实际应用中,“双密钥码”加密是通常采用的形式,利用公钥体系可以实现对用户身份的认证,用户在信息传输前用持有的私钥对传输的信息进行加密,但只要解密密钥不泄露出去,被人破密存在一定的难度。

3.2 防火墙技术

防火墙技术是计算机网络安全技术中重要的一项实用技术,这一技术的特点具有综合性。实质是对网络的出入权限进行有效监控,具体实施过程中可以用软件来实现,也可以用硬件来实现,也可以是软件与硬件相结合的方法。这是一种隔离控制技术,相当于在机构网络与不安全网络之间设立了一道屏障,用来阻止非法访问用户,或防止用户自身的重要网络信息以非法手段传输出去。目前防火墙根据其实现的方式分为过滤防火墙和应用级网关。过滤防火墙采用数据包过滤技术,应用级网关是针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤时对数据包进行相应的记录、统计和分析。通常情况下,机构与互联网之间设立防火墙的目的是为了维护内部信息系统的安全性,机构内部可以有选择性地接收一类的具体IP地址的访问,也可以接收或拒绝TCP/IP上某一类具体IP的

应用。

3.3 网络入侵检测技术

网络入侵检测技术也叫网络实时监控技术,入侵检测是对面向系统资源和网络资源未经授权行为作出的识别,以明确当前网络系统的安全状况,一旦发现有被攻击的迹象,用户可以通过断开网络连接或通过防火墙系统对访问进行调整,过滤掉入侵的数据包,从而使系统管理员对可疑访问进行有效的监控、审计与评估。入侵检测技术是网络防火墙的补充,扩展了安全管理的能力。

3.4 病毒防范技术

病毒是一种人为编制的具有破坏性的计算机有害程序,计算机病毒的实质是一段破坏性极强的恶意代码,是将自身纳入到程序当中,在隐藏自己的同时,能够通过自我复制和迅速传播,来破坏计算机相关软件的指令。反病毒技术是通过病毒样本的获取,针对其特征值对内存和各个文件进行扫描,进而来清除病毒。我国目前常用的杀毒软件有瑞星杀毒、360杀毒、金山毒霸和卡巴斯基等等。但杀毒软件的病毒防治程序往往滞后,因此为了防止计算机病毒侵害,必须加强网络安全管理和结合一些相应的安全技术。

4 结语

计算机网络的发展和广泛应用,推动了人类社会的文明,改变了人们的生活方式和工作方式。但是网络管理方面出现的一系列问题表明,计算机网络安全防范技术是一个复杂的系统工程,构建安全的软件是安全技术不断努力的方向。因而,明确计算机网络管理的内容,并且了解网络安全的影响因素,从而使计算机网络安全问题得到有效解决已成为当前必须而且紧要的工作,只有这样才能为今后的发展和应用奠定坚实的基础。

参考文献

第5篇:计算机网络技术类别范文

关键词:计算机网络安全;数据挖掘;应用

中图分类号:TP311

信息化时代已经到来,计算机及其网络成为人们获取信息的常用工具,计算机网络给人们带来的便捷已经让人们越来越依赖计算机网络,从而通过网络来完成各种工作、活动、信息获取等,但是,计算机网络的公开性和共享性决定其缺乏一定的安全性,往往容易被不法分子利用,从而给使用计算机网络的用户造成很大的损失,数据挖掘技术可以从大量的数据中提取出隐藏的具有特殊关联性的信息,因此,将数据挖掘技术应用于计算机网络安全领域中,通过对信息提取和处理,可以有效的限制非法权限,从而降低用户使用计算机网络的风险。

1 计算机网络安全面临威胁分析

随着互联网的不断发展,计算机网络安全问题日益严重,网络安全面临的威胁也越发的增加,工信部曾经对威胁种类进行研究和划分,将网络安全面临的威胁主要分为13种不同的类型,包括蠕虫、木马、病毒、漏洞、篡改网页、非法访问、垃圾邮件、DNS劫持、Botnet、网页挂马、phishing、拒绝服务攻击及其他。蠕虫指通过向网络传送其自身和复制信息,导致用户主机出现异常行为;木马指通过指定的程序,在未经用户许可的情况下对目的主机进行非法控制;病毒指存在于计算机程序中,可以进行自我复制和传播,并导致用户主机无法正常使用的代码;篡改网页指网站被黑客等不法分子利用,导致网站在未经许可的情况下,反动、欺诈信息;非法访问指没有经过用户的许可,擅自使用网络及计算机资源,从而进行未授权的操作;垃圾邮件指没有经过用户的同意,强行向用户的邮箱发送邮件信息;DNS劫持指通过劫持网络内的域名解析请求信息进行截获,导致特殊网址上不去或提示访问假地址;Botnet指通过分布式拒绝服务攻击程序将电脑变成僵尸电脑,从而发起网络攻击;网页挂马指将木马挂到网站上,从而在用户下载时对用户本地电脑进行攻击和控制;phishing指通过发送虚假欺骗性网络连接,引诱用户提供个人信息,从而进行诈骗等行为;拒绝服务攻击指通过对网络协议、网络带宽等进行攻击,从而导致计算机无法提供服务的行为;这些行为严重威胁着计算机网络安全,提高了用户使用网络的风险,因此,如何提高网络安全性,降低用户使用风险是急需解决的问题。

2 数据挖掘技术原理

随着互联网的不断发展,网络数据呈指数型增长,如何对这些数据进行分析和统计,提取有用的关联信息非常重要,数据挖掘技术,就是可以有效解决该问题的、结合了多个交叉学科的先进技术。数据挖掘技术,主要指的是通过一定的算法从海量数据中提取隐藏的相关信息,找到其中的关联性和规律,并将这些进行模块化表示的过程,从而为后期的信息统计、分析、处理提供依据和基础,数据挖掘技术在进行信息挖掘时主要分为以下几个过程,分别是准备数据过程、数据挖掘过程、结果表示过程等部分。

2.1 准备数据过程

理解和准备数据过程,是数据挖掘的基础,根据数据挖掘的目的和解决的实际问题,来对要挖掘的数据对象进行选择,在明确具体的目的后,选取与其相匹配的数据,确定数据挖掘过程的核心数据,丢弃那些冗余、不完善及不符合要求的数据,从而为后期的数据挖掘过程提供较为准确和完善的数据源,数据源的准备过程直接影响后期的挖掘结果,是整个数据挖掘中最重要的环节。

2.2 数据挖掘过程

在准备好相应的数据源后,开始进行数据挖掘过程,数据挖掘主要分为两种,分别是直接数据挖掘和间接数据挖掘,直接数据挖掘首先建立数据挖掘模型,通过数据挖掘模型的构建来完成对数据源的处理和分析过程,间接数据挖掘无需建立数据挖掘模型,而是通过在各种变量之间建立某种关联来完成数据挖掘过程。数据挖掘模型对挖掘结果有很大的影响,在建立好相应的数据挖掘模型或者关联规则后,开始进行数据挖掘,采用分类、估计、预测、演变、聚类、异常、关联、特殊群组等分析方法,发现数据之间的联系和规律,来完成相应的数据挖掘过程。

2.3 结果表示过程

结果表示过程,是在数据挖掘过程结束之后,结合用户采取数据挖掘的目的和需求,对数据挖掘过程中获取的信息进行提取和处理,从而获得最有价值的信息,并向用户以简单而直接的方式,将相应的数据或者规则表示出来,比如可视化等描述方式。

3 数据挖掘在计算机网络安全领域的应用

本文将数据挖掘技术应用于计算机网络安全领域,主要是由于当前的网络安全威胁的途径几乎都是通过网络发送信息,对用户的主机进行攻击,而在真正构成威胁之前,都需要想办法入侵用户主机,并扫描相关信息等,因此,采用数据挖掘技术就可以对网络中的数据信息进行实时监控和分析,当出现异常行为时,证明有网络安全威胁存在,从而采取相应的防护措施来对网络安全进行保障,通过数据挖掘技术可以有效的降低用户使用网络的风险,提高网络的安全性。本文在将数据挖掘技术应用到计算机网络安全领域时,根据数据挖掘的操作步骤,建立了一个基于数据挖掘技术的计算机网络安全系统,该系统分为网络数据预处理子系统、网络规则库子系统、网络数据挖掘子系统、网络决策处理子系统。

3.1 网络数据预处理子系统

网络数据预处理子系统,目的是在数据挖掘过程开始前,对需要进行数据挖掘的网络数据进行提前处理,为后期的数据挖掘过程提供一定的基础。网络数据预处理子系统主要包括对网络数据的采集、筛选、分类以及转换,采集主要是对需要进行网络安全监控和数据挖掘的领域进行网络数据的收集;筛选主要是对收集到的网络数据进行有用数据选取,剔除不完整及无用数据;分类主要是对筛选后的网络数据按照格式及类型进行分类;转换主要是由于网络数据不统一,需要转换成可以被识别和处理的形式,从而为后期的数据挖掘大大节约了时间,简化了数据挖掘的过程和步骤。

3.2 网络规则库子系统

网络规则库子系统,是基于数据挖掘技术的计算机网络安全系统根据自身的需求和目的,在以往数据挖掘过程中得到的规律的集合,是遇到的网络安全威胁的一个经验积累,通过该规则库可以记录网络安全威胁的类别,以及各种类别的特征和属性,从而为之后在网络数据挖掘子系统和网络决策处理子系统中提供参考和指导,网络数据挖掘子系统和网络决策处理子系统可以根据相应的分类和规则集合来挖掘出当前监测的网络安全区域中的数据信息的相应规律,从而发觉异常行为和相应的网络安全威胁,为整个基于数据挖掘技术的计算机网络安全系统提供了较好的支持和帮助。

3.3 网络数据挖掘子系统

网络数据挖掘子系统,是整个基于数据挖掘技术的计算机网络安全系统的核心所在。网络数据挖掘子系统根据网络数据预处理子系统提供的处理数据,通过相应的数据挖掘算法和网络规则库子系统提供的规则集合,进行相应的网络数据挖掘过程,从而对被检测网络区域的网络行为进行统计、分析和归类,该过程用到的技术有很多,比如分类、估计、预测、演变、聚类、异常、关联、特殊群组等分析方法,通过这些方法,网络数据挖掘子系统发现网络数据之间的联系和规律,为网络决策处理子系统提供信息资源,从而来完成整个的网络数据挖掘和安全保障过程。

3.4 网络决策处理子系统

网络决策处理子系统,是基于数据挖掘技术的计算机网络安全系统的目的所在,该子系统根据网络数据挖掘子系统和网络规则库子系统提供的数据和规律,来对网络数据和行为进行分析,从而分离出异常的、对网络安全有威胁的行为和数据,从而进行决策处理,通过将网络相应的数据进行删除、限制相应操作的权限等来降低用户使用网络的安全风险。对相应的异常、对网络安全威胁的行为和数据的提取,主要是通过与规则库进行匹配对比来完成,通过网络决策处理子系统获取的新的规则和数据,需要加入到网络规则库子系统中。

4 结束语

随着互联网和科技的不断进步,网络及计算机成为人们赖以生存的、能获取共享、实时信息的主要工具,但是,计算机网络的公开性和共享性决定其缺乏一定的安全性,往往容易被不法分子利用,从而给使用计算机网络的用户造成很大的损失,目前,网络安全面临的主要威胁包括蠕虫、木马、病毒、漏洞、篡改网页、非法访问、垃圾邮件、DNS劫持、Botnet、网页挂马、phishing、拒绝服务攻击及其他。这些行为严重威胁着计算机网络安全,提高了用户使用网络的风险,因此,如何提高网络安全性,降低用户使用风险是急需解决的问题。数据挖掘技术可以从大量的数据中提取出隐藏的具有特殊关联性的信息,因此,将数据挖掘技术应用于计算机网络安全领域中,通过对信息提取和处理,可以有效的限制非法权限,从而降低用户使用计算机网络的风险。本文在对数据挖掘原理研究的基础上,将数据挖掘技术应用于计算机网络安全威胁保障上,建立了一个基于数据挖掘技术的计算机网络安全系统,该系统分为网络数据预处理子系统、网络规则库子系统、网络数据挖掘子系统、网络决策处理子系统,最后,对各个子系统的功能以及整个系统的工作过程进行了详细的介绍。

参考文献:

[1]郑卓远,周娅.数据挖掘对信息安全的影响[J].现代计算机,2008(03):36-39.

[2]潘大胜.论数据挖掘在计算机网络病毒防御中的应用[J].西南农业大学学报:社会科学版,2012(12).

[3]言洪萍.基于数据挖掘的恶意程序检测技术研究[D].苏州:江苏大学,2011(06).

[4]罗跃国.基于数据挖掘入侵检测模型的设计[J].西安文理学院学报(自然科学版),2010(03):112-113.

[5]直敏.数据挖掘技术在网络入侵检测系统中的应用[J]. 科技资讯,2010(10):142-143.

第6篇:计算机网络技术类别范文

关键词:计算机网络;网络工程;实验教学;研究

中图分类号:G642 文献标识码:B

1引言

随着网络技术的迅猛发展及网络应用系统的普及,网络人才需求倍增,越来越多的高校开设了网络工程本科专业。在网络工程人才的培养体系中,计算机网络类课程是其中的主体和关键。传统的计算机网络类课程普遍存在实验教学薄弱、与实际应用脱节的问题,如何开展实验教学,使实验教学发挥出其应有的作用,是计算机网络类课程教学工作中必须解决的问题。既有助于学生理解和掌握相关理论知识,又能够让学生学到实用技能,是网络工程专业计算机网络类课程实验教学的基本原则。结合近年来网络工程专业教学过程中对计算机网络类课程实验教学的实践和认识,我们进行了计算机网络类课程实验教学的相关研究。

2网络工程人才培养目标

网络工程本科专业人才的培养目标是培养具有网络工程专业宽厚的基础理论,较广泛的专业知识,较好的外语运用能力,较强的动手能力,系统地掌握计算机科学、计算机网络的基本理论和网络工程的应用技术,并具有一定创新精神和研究开发能力的高级技术人才。合格的网络工程专业毕业生应当掌握计算机网络的基本理论及网络工程的应用技术,了解网络协议体系、网络互联技术、组网工程、网络性能评估、网络管理等相关知识,具有较强的分析问题、处理问题的能力,了解与计算机网络有关的法规和信息科学与技术的发展动态。能够从事计算机网络规划设计、研究,网络运行管理和性能分析、网络工程设计及维护等工作。

3课程体系结构

网络工程专业教学所包含课程的种类较多,明确各门课程间的支撑关系是开展理论教学和实验教学的前提。对于我国的高校来说,网络工程本科专业是一个全新的专业,不同高校在进行网络工程本科人才培养时所开设的计算机网络类课程的名称也不尽相同。根据具体课程的教学内容,把计算机网络类课程进行分类,分类结果如表1所示。

在表1所示的各类课程中,网络基础类课程的教学内容基本固定,是计算机网络类课程的基础;网络技术类课程的教学内容有较大的弹性,其目的主要是为了拓展学生的知识体系;网络工程类、网络管理类、网络安全类和网络编程类课程则分别针对网络工程专业不同的研究和应用方向。以上各类课程所讲授的知识既有区别又存在一定的支撑关系,各类课程间的关系如图1所示。

从图1中可以看到,网络基础类课程是其他各类课程的基础;网络管理类课程需要从网络工程类课程中得到知识点的支撑;同样,网络安全类课程需要从网络编程类课程中得到知识点的支撑;而网络管理与网络安全类课程间又存在相互补充的情况,例如:安全管理是网络管理的基本功能之一,网络安全又与具体的网络管理方式密切相关。

明确了计算机网络类课程间的相互关系,就可以更好地制定专业培养计划,在教学中根据各门课程的支撑关系,按顺序开展理论教学和实验教学,得到更好的教学效果。

4实验教学内容的特点和分类

4.1实验教学内容的特点

通过研究计算机网络类课程的体系结构可以发现,计算机网络类课程的方向和种类较多,涉及到的实验教学内容则更为繁杂。计算机网络类课程的实验教学有以下特点:

(1) 实验方式不同。计算机网络类课程实验教学的开展有多种形式,包括:演示类实验,例如网络设备认知实验;操作类实验,例如物理线缆制作与设备连接实验;设计类实验,例如网络协议编程实验;综合类实验,将以上几种方式结合起来进行的复杂实验。

(2) 实验设备不同。计算机网络类课程的不同实验需要使用不同的实验设备,例如:网络应用系统编程类实验只需要网络环境内的计算机;网络操作系统配置实验则需要性能更好的服务器;而某些网络管理和网络安全类实验需要在三层交换机、路由器、防火墙等核心网络设备上进行操作。实验设备的不同除了需要学生学习和掌握不同设备的使用方法外,还对实验教学过程中的设备使用方式提出了新的要求,例如,网络编程类实验可以采取每名学生一台计算机的方式进行,而某些网络管理和网络安全类实验需要多名学生以小组的形式进行实验。

(3) 实验的复杂程度不同。由于计算机网络类实验的实验方式和实验设备差别较大,因此实验的复杂程度也存在较大差别。某些实验只需进行相对简单的操作,例如网络常用命令的使用实验、双绞线的制作等;某些实验需要在深入研究网络协议的基础上,在核心网络设备上进行实验,例如防火墙和IDS的配置实验。

4.2实验教学内容的分类

经过分析可以发现,计算机网络类课程的实验具有实验方式不同、实验设备种类繁多和实验的复杂程度差别较大的特点,因此需要对实验进行分类,以便在实验教学过程中选取合适的实验内容。这里把计算机网络各类课程的实验分为基本和提高两大类,如表2所示。

由于网络基础类课程主要讲解计算机网络的基本理论知识,因此这类课程的实验内容较少,且都属于基本类实验。网络技术类课程的教学内容多为新型网络或热点技术,因此这类课程的实验内容没有在表中给出。实验分类的基本原则是:把每类课程中与重点教学内容对应、具有代表性、实际应用中较为广泛的实验内容列为基本类实验;把每类课程中难度较大、涉及的技术和设备专业性较强的实验内容归入提高类实验。需要说明的是,表2中所给出的分类只是一种参考形式,不同高校在组织教学时可以根据各自的培养方向、师资特点、实验室条件等进行相应的调整。

5实验的开设和考核方式

5.1网络实验的特点

传统的实验教学只包括课堂实验方式。随着高校教学的发展,原有的教学方式已经不能满足计算机网络实验教学的需要。首先,某些计算机网络的理论知识较难理解,不同学生对于理论知识和实验技能的掌握有着较大差别,如果仅限于规定时间的课内实验教学,则会出现部分学生通过做实验达到了帮助理解理论知识和掌握实用技能的目的,而另一部分学生没有完成实验的情况;其次,有些计算机网络类实验,如交换机、路由器、防火墙等网络设备的配置,需要在精密、昂贵的网络设备上进行操作,由于价格等方面的原因,交换机、路由器等网络设备不可能做到人手一台,需要分组使用,这样同一组学生中,有的学生操作较多,得到了较多的实验机会,而有些学生操作较少,没有达到实验目的。基于以上原因,在计算机网络类课程的实验教学中,不应仅限于课内实验,应该对原有的方法进行改革。

5.2实验的开设方式

课内实验教学与课后开放实验相结合的实验开设方式是提高计算机网络类实验教学质量的有效方法。表2中的基本类实验是各类课程中的重点实验,要求学生能够熟练掌握,适合采用课内实验的方式进行;对于提高类实验,可以根据具体的培养方向和实验室条件,采用课外开放实验的方式进行。

对于基本类实验中某些难度较大或重点的实验,可以采取以课内实验为主,以课后开放实验为辅的方式进行。

采用这种方法时,计算机网络类实验教学包括以下步骤:

(1) 教师在课内实验中通过提问、检查等方法了解学生对实验内容和相关知识的掌握情况,关键是学生在实验过程中存在的主要问题

(2) 教师在下一次的课堂教学中纠正和总结实验中存在的问题,并在课后通过预约的方式与学生和实验室管理人员共同确定开放实验的时间、人数和实验内容

(3) 预约过的学生在指定的时间内完成课外的开放实验,教师进行相应的检查和指导

另外,在阶段性教学结束和考前复习等教学阶段,可以安排针对特定知识点,面向全体学生的开放实验。这样可以使学生更好地掌握实验技能,提高实验教学效果。

5.3实验的考核方式

在实验成绩考核方面,可以规定学生在完成每门课程中的课内基本类实验的基础上,以开放实验的方式选作规定数量的提高类实验,即基本类实验为必修实验,提高类实验为选修实验。学生的实验成绩由必修实验和选修实验两部分构成。这样既可以保证学生完成必需的实验,又为学有余力的学生提供更多的实验机会。这种实验的考核方式既保证了实验教学的质量,又能够客观地反映学生的实验能力。

6结论

网络工程人才培养基于帮助学生理解掌握理论知识和能够让学生学到切实可用的网络实用技能这两个原则。理清计算机网络类课程的体系结构,合理地选取实验项目并分配到相应的教学环节中,将对提高教学效果和培养学生的动手能力起到重要作用,既有利于学生对课堂所学知识的掌握,又可以提高学生在就业中的竞争力。课内实验教学与课后开放实验相结合的实验教学和考核方式可以解决实验过程中实验课时和实验设备受限的问题,经过改革后的计算机网络类课程实验教学方式能够有效地提高实验教学的效果。

参考文献:

[1] 郝继升. 加强实践教学体系的建设,努力提高计算机专业学生的综合素质[J]. 计算机教育,2007(6):25-27.

[2] 张铮. 专业实验教学改革的探索[J]. 实验技术与管理,2003(10):163-166.

[3] 綦朝晖,吴江文. 网络工程专业人才培养体系的研究[J]. 高教论坛,2008(4):31-34.

第7篇:计算机网络技术类别范文

关键词:计算机;网络安全;防御技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)27-6464-02

通讯技术和信息技术的发展使得人们对计算机的依赖逐渐增强,但计算机过多地在生活和工作中利用也带来了不可忽视的网络安全问题。随着计算机使用程度的深入,因网络攻击造成的财产损失越来越大,甚至难以估量。计算机网络的布局十分复杂,主机和终端之间的层次关系难以准确定位,加之系统对外开放,这些特点都使得计算机网络容易成为黑客攻击和恶意软件入侵的标靶,所以网上信息的安全和保密是一个至关重要的问题。

1计算机网络概述

目前业内对计算机网络的定义较为统一,通常是指通过通讯线路将处在不同地区的计算机主机或终端设备连接起来,形成一个功能全面、信号畅通、协同管理的信息化系统,在该系统内各种操作指令、网络通信协议能够贯通传输,并且能够实现资源共享和信息传递[1]。在计算机网络技术发展演变的漫长历程中,大致经历了远程终端联网、计算机网络、网络互连和信息高速公路4个阶段,并且呈现由简单到复杂的主体趋势。

远程终端联网:计算机诞生伊始,计算机网络主要由一台主机和若干终端组成,主机和终端之间通过电话线路连接,并直接对终端发号施令,因此该网络被称为面向终端的计算机通信网。在这个网络中,主机是中心,其余终端单机以各种星型、树型或交叉型的格局布局,由于所有终端服务能力受限于主机,因此系统运行效率不高。

计算机网络:该阶段主要起源于上世纪60年代末期,当时第2代计算机网络在美国建成,标志着计算机网络技术迈入网络时代。该技术的典型特征在于整个系统围绕一个设定的子网进行扩展建设,在这个子网之外主机和终端设备所构成的外网形成一个“用户资源网”。通信子网颠覆了第一代计算机技术以电路交换方式进行信号传输的方式,转而采用分组交换方式,由于该技术更适合于数据通信而使得计算机网络通信费用的降低。

网络互连:计算机网络技术第三个发展阶段以“开放系统互连参考模算型”主导下的第3代计算机网络为标志。该技术由ISO于1977年首次提出,在经过多年的努力之后,最终发展成为互连网的标准框架。此后迈入80年代,Internet技术的出现是对计算机网络技术最深刻的变革,并由此引导了计算机网络技术的飞速发展。Internet也称国际互连网,它的构建以OSI体系结构为基础,但又完全基于一套全新的框架体系。

信息高速公路:该阶段是计算机网络技术目前所经历的阶段,主要开始于上世纪90年代末期,这也正是计算机网络在世界范围内急速发展的一段时期,并主要向宽带综合业务数字网BISDN的方向演变。我国的计算机网络技术也正是在此背景下获得发展,并在1989年建成第1个用于数据通信的公用分组交换网。此后,计算机技术开始逐步实施在国内的普及应用,重要举措包括覆盖全国的中国公用分组数据交换网的建成,以及“金桥工程”、“金卡工程”、“金关工程”、“金智工程”等一系列“金”字工程的实施。

2影响计算机网络安全的主要因素

从目前计算机网络安全所面临的风险来看,网络风险主要来自网络的开放性、网络操作系统的漏洞、网络资源的共享性、网络系统设计的缺陷、黑客的恶意攻击等因素[2]。下面对这几类风险分别进行阐述:

网络的开放性:Internet是一个开放的系统,这直接导致任何一种外部接入都可能造成计算机网络的不稳定甚至系统奔溃。由于在开放的计算机网络中,用户在网上可以轻易查找到一个企业、单位以及个人的敏感性信息,这直接导致其处于不安全的环境中。为杜绝该类安全问题的产生,各种针对性的安全机制、策略和工具被研究和应用,但仍需做诸多改进。

网络操作系统的漏洞:在传统安全防御技术中,系统的后门因其隐蔽性而被人们所忽视,作为网络协议和网络服务实现的载体,网络操作系统负有不可推卸的责任,操作系统不仅需要提供网络通信所需要的各种协议,还需要实现网络服务的程序。由于操作系统实现网络协议的程序十分复杂,需要大量的程序语言才能实现,且在实现程序运行的过程中存在缺陷和漏洞在所难免。由于防火墙对这类入侵的拦截力度不足,导致这类入侵行为可以堂而皇之经过防火墙而很难被察觉。

网络资源的共享性:计算机可以实现信息资源在网络上共享,这是计算机网络应用的主要目的,但资源共享所带来的网络风险也是不可忽视的问题。资源共享随着人们对计算机依赖程度的加深逐渐扩展,但目前的技术难以对外部服务请求实现完全隔离,攻击者利用服务请求的机会很容易获取网络敏感信息。

网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费,还会为攻击者提供更多的可乘之机,合理的网络设计则可以实现资源节约和维护安全的双赢。目前,BUG是计算机用户在日常使用网络过程中最容易遭遇外部攻击的程序,这说明安全的防御程序并不存在,甚至连安全工具本身也可能存在安全的漏洞。正是因为BUG的不稳定而被黑客经常利用,并且这种攻击通常不会产生日志,使得网络维护人员无从查起。

恶意攻击:通俗地讲,恶意攻击就是网络黑客攻击和网络病毒,这两类问题是目前公认的网络安全公敌。随着计算机文化在社会各个阶层的渗透,使得这类攻击变得越来越容易,也越来越多,损失也是越来越严重,人们的关注度也越来越高。尽管防火墙的拦截在一定程度上缓解了网络攻击的可能性,但对那些隐蔽内部网络结构中的威胁,防火墙还是显得有点局限,特别是对访问内部网络时伴随的威胁,防火墙往往是无能为力的。

3计算机网络安全的主要防御对策

3.1加强日常防护管理

3.1.1不下载来路不明的软件及程序

在计算机的日常使用过程中,及时更新系统补丁,是防止病毒入侵的基本要求,如果一旦感染病毒,应当立即下载专门软件进行查杀。另外,不要随便从非官方网站上下载软件,来历不明的软件可能就是病毒的载体程序,一旦运行改程序就可能造成计算机资料丢失,所以要选择信誉较好的网站下载软件,并将下载的软件进行专门分区保存并定期杀毒。

3.1.2防范电子邮件攻击

在日常生活中,我们会经常接收到来历不明的邮件,对该类邮件应该谨慎处理,尽量不要直接打开,以免遭受病毒邮件的侵害。目前,病毒依附邮件进行传播已经越来越多,如果我们稍有不慎就会中其圈套,遭受恶意邮件的攻击。电子邮件攻击的方式主要有两种,并表现不同的形式:一是电子邮件轰炸,也称为电子邮件“滚雪球”,主要是通过非法IP向攻击邮箱短时间内发生海量垃圾邮件,直接导致邮箱容量超载而瘫痪;二是电子邮件欺骗,攻击者伪装成系统管理员的身份,以邮件的方式要求提示用户更改口令等信息,进而将附件中加载的病毒或木马程序入侵到用户计算机。对该类攻击的防御比较简单,目前一些专门的邮箱病毒过滤软件拦截效果比较明显。

3.1.3安全设置浏览器

浏览器也是网络病毒经常入侵的部分,Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。因此,安全的浏览器使用方式应该设置安全级别,并关掉Cook? ies。但需要指出的是,关注Cookie的目的不是对这些信息的重新利用,而是对硬盘数据的关心。

3.1.4保护好自己的IP地址

在网络安全协议中,连结在Internet服务器和局域网上的每一个服务终端都有一个独一无二的IP地址。通常情况下,无论是对用户自身而言,还是对对方而言,IP地址都是隐藏的。但在网络上聊天时,因为聊天信息传输需要捆绑IP地址,因此导致IP地址容易暴露,这就为网络黑客提供了可乘之机。网络黑客获取用户IP地址的方式很多,但从用户的上网信息痕迹或者从跟踪上网账号中获取的方式比较普遍,而黑客一旦其获取了IP地址,就能实施网络攻击。因此,在日常用机过程中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。如果经常使用ICQ,最好在“IP Publishing”设置中将“Do not Publish IP ad-dress”选上。而一旦遭受攻击,也不能盲目下载软件进行清扫,应该从信誉较好的网站下载IP工具,安装运行以保护IP地址。

3.2安装配置防火墙

在Internet内,网络连接中的所有用户都具备直接访问外部世界并与之通信的权利。但这种权利是以内外交互为前提的,也就是说外部世界也同样可以访问该网络。网络的相互访问为黑客攻击提供了机会,为了防止攻击发生,在双方服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术。因为一旦防火墙建立起来,用户和Internet之间就竖起一道过滤屏障,这道屏障对输出和输入的网络信息进行扫描,实现安全隐患的提前判断和拦截。目前,防火墙技术已经相当成熟,常用的主要有滤防火墙、防火墙和双穴主机防火墙3种[3]。

3.3加强访问控制

访问控制是对外部访问过滤的关键技术,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。现行的访问控制技术主要包括7种,不同访问控制技术的应用应当按需设置,主要参考网络安全的等级需求进行,在不浪费资源的情况下实现网络的安全访问。

3.4信息加密

信息加密技术是网络完全防范的常规技术之一。通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输。常用的网络加密技术有链路加密、端点加密和节点加密3种[4]。不同的加密技术可以应用到不同的情况,但应该指出尽管加密技术可以防御绝大部分攻击,并且在多数情况下信息加密是保证信息机密性的惟一方法,但计算机网络安全的充分防御不能完全依赖它。

3.5物理安全策略

计算机网络安全防御的物理安全策略的重点在于对整个网络系统实施保护,它是保护计算机系统、网络服务器、外部连接设备等软硬件系统免受外部攻击的关键技术。常用的物理安全策略主要是用户身份验证,目的是保证个人用户的隐私。另外,维护计算机工作环境的安全性也十分重要,因为计算机容易受到其他电磁干扰而运行不稳定,因此完善的安全管理制度也是计算机网络安全防御的必要准备。

4结束语

综上所述,尽管计算机网络供给无处不在,安全与反安全就像矛盾的两个方面相互缠绕,但只要我们认清网络的脆弱性和潜在威胁,采取强有力的安全策略,并建立完善的计算机管理制度和监督机制,就可以有效地预防安全问题的出现,更不会给入侵者提供可乘之机。

参考文献:

[1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技,2011(10):51-52.

[2]姚汝洪.计算机网络安全及其防御对策探究[J].信息与电脑(理论版),2010(11):12.

第8篇:计算机网络技术类别范文

关键词:人工智能;计算机;网络技术;实践应用

人工智能是科学技术不断发展下的新兴产物,其在计算机网络技术中的实践应用有着无线前景。基于此,在计算机未来发展过程中需要密切关注人工智能动向,研究与探索人工智能在计算机网络技术中的应用方向,从而推进计算机的创新性发展。

一、人工智能在计算机网络技术中的应用方向

(一)网络与信息安全随着计算机网络技术的广泛应用,使得网络信息安全问题变得更加突出,怎样增强网络信息安全已经受到了社会各界的重点关注。在计算机网络安全维护中采用传统方法暴露出了一些弊端与不足,而引入人工智能技术可以有效增强网络信息安全[1]。比如在人工智能技术支持下,能够实现网络安全威胁种类的精确分析与判断,然后及时选择有针对性的解决措施,在很大程度上控制安全威胁,从而实现计算机网络的安全运行。

(二)数据采集与分析在数据信息的采集与分析中引入人工智能技术,是实现海量数据信息有效融合的根本性需要,也是深度开发计算机功能的直接表现。大数据时代序幕的拉开,面对多元化的海量信息,若是采用传统技术进行数据信息采集与分析,则难以完成这一艰巨任务[2]。而实践应用人工智能技术,就可以完成计算机系统各种数据信息的具体分类管理,同时准确鉴别与高效提炼出具备价值的数据信息,在很大程度上提高了数据采集与分析效果。

(三)软件升级对于软硬件的升级与维护而言,借助于人工智能技术可以进一步深化软硬件的升级与维护成果。随着时代的不断发展,计算机网络技术功能与作用的发挥越来越依赖软硬件的升级。而通过人工智能技术能够实时完成计算机软硬件的升级与维护,比如腾讯在用户软件分析与升级系统中就实践应用了人工智能技术,其可以准确辨别出用户是否要完成软硬件更新,若是发现用户有需要进行更新的软件,则会及时把软件更新信息推送给用户,然后点击更新便可。

二、人工智能在计算机网络技术中的实践应用

(一)人脸识别技术从本质上分析,人脸识别技术指的是利用技术手段有效识别人脸重要部位,从而实现人脸部位信息的采集与存储[3]。人脸识别技术在计算机网络技术领域中的实践应用比较多,虽然获得了非凡的成就,但也暴露出了一些弊端,例如对面部表情的微妙变化与发型难以有效识别,且人脸识别技术会受到环境条件、装扮等有关要素的影响。现如今,人工智能在计算机网络技术领域中的应用,最具有代表性的就是人脸识别技术,所以应该进一步分析与研究人脸识别技术,以使其在计算机中充分发挥作用与价值。

(二)指纹识别技术指纹技术是人工智能技术的重要代表之一,其在计算机网络中的实践应用充分的表现出了人工智能。指纹识别技术指的是有效识别、处理以及存储人类指纹,确定各个用户的身份与环境等信息,在保护用户私人信息的安全性方面起着关键性作用[4]。对于指纹识别技术而言,指纹的采集不受位置、时间的限制,且指纹复制比较简单,所以实践应用前景十分广阔。但也必须注意一点,目前指纹识别技术还不是很完善,并没有达到最佳的识别状态。

三、人工智能在计算机网络技术中的应用建议

(一)进一步深化智能程度从本质上分析,在计算机中人工智能的实践应用效果与其智能化程度息息相关,所以这就需要高度重视人工智能技术的智能化研究,不断地提高智能化水平,将自身的优势展现的淋漓尽致。而对于人工智能技术的智能化而言,应该突出实践应用的便捷性,关注对各种数据信息的整合能力与现场模拟能力。例如,在计算机网络中实践应用人工智能技术,应综合分析应用具体需要与特点,有目标性的优化人工智能技术,提高人工智能技术和实践应用环境之前的匹配度,充分发挥人工智能技术的各项应用优势。

(二)进一步强化应用环境进一步强化人工智能技术实践应用环境,有利于人工智能技术更全面地应用在计算机网络中,实现应用效果的最大化。纵观我国网络发展实际情况,当下网络环境的整体水平仍然比较低,在一定程度上限制了人工智能技术与计算机网络技术的发展应用。基于新时代背景下,为了能够减小或是规避环境带来的负面影响,就需要高度重视当下网络环境建设,并对网络环境问题制定合理化、科学化建议,彻底、有效解决好信息泄露等安全性问题,营建一个良好的人工智能技术实践应用环境,使更多的人愿意接受与实践应用人工智能技术。

第9篇:计算机网络技术类别范文

关键词:中职计算机网络;防范技术;安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)19-4407-03

1 计算机网络安全的背景和意义

自20世纪,微软公司出版的视窗操作系统出现,计算机推广普及的进程大大加快。时至今日,计算机网络已经进入各个领域,推动人类社会文明的进步和文化传播。计算机及互联网的应用大大加快了社会各部门的工作效率,丰富了人民生活。然而,关于计算机网络的安全问题频发,引起人们的关注,网络安全问题的存在,会极大影响程序的正常运转,破坏数据,甚至使财产遭受损失。如何进行计算机网络安全问题的有效防范显得十分必要。在此背景下,中职计算机网络的防范技术对策的探究对保证计算机网络的安全可靠具有重要意义。

计算机网络安全是指包括计算机硬件维护、计算机软件维护以及对整个网络系统的安全性维护的计算机网络信息安全。主要运用相关的安全防范技术提高计算机网络系统的抗攻击性和安全性,使其免遭偶然和恶意攻击的破坏,保证网络平台安全运行。计算机网络安全包含技术和管理两方面,网络安全管理制度和网络安全防范技术共同构建起整个计算机网络安全体系。

2 中职计算机网络安全存在的威胁

2.1人为因素

计算机并不会主动运转,需要人来使用。人的行为在很大程度上影响计算机网络环境。对中职计算机网络安全造成威胁的人为因素包括:计算机网络安全防范技术和安全管理制度不健全,安全管理措施不到位,管理员管理不当,内部人员缺乏安全意识导致泄密或有意利用自己的合法身份进入网络系统进行故意破坏。

2.2攻击工具获取容易,使用简单

互联网在提供海量信息的同时,也使得很多恶意攻击软件得以免费自由广泛地传播。再加上此类攻击软件使用简单,设置简便,使用门槛低,很多人都得以对其加以利用,进行网络攻击。大量廉价甚至免费的攻击软件充斥,自动后攻击攻击大量泛滥,增加了网络安全的不稳定因素。由下图可以看出,第一,随着攻击行为复杂度降低,普通人也可能对整个网络系统造成巨大危害。第二,攻击技术日益普及也催生高水平的攻击者,安全管理员面临更大挑战,网络环境的不安全因素增加。

2.3中职学校师生网络安全意识不强

对于校园网用户而言,由于使用者多为学生,网络环境相对单纯,网络安全问题尚不能引起充分重视,所以基本没有或很少使用计算机网络防范技术,而是更倾向于各类应用软件的操作使用,很少考虑实际潜在的网络风险及风险带来的低效率。较少人会主动学习防范木马、修复漏洞、管理密码和信息密保的基本知识以及防止人为破坏系统和篡改敏感数据的技术。

目前,网络安全的相关制度法规相继出台,学校网络中心也制定了相应的配套管理制度,但是由于宣传力度不够,学生中仍然存在大量因自身网络法律意识淡薄,无意或有意破坏网络安全的行为。网络上黑客交流也十分活跃,其中不乏猎奇的青年学生,这也为其破坏活动奠定了技术基础。

2.4操作系统及应用系统的漏洞造成的威胁

近几年来,利用漏洞开发的计算机病毒在互联网上泛滥成灾,频频掀起发作狂潮,并且随着网络带宽和计算机数量的增加,病毒的传播速度越来越快。正如同人们对其的命名,计算机病毒同生物病毒一样,通过不断复制进行传播、攻击和侵染,并且能在短时间内迅速波及大范围用户计算机。由此,计算机病毒成为网络安全的首要威胁。常见的计算机病毒有:木马病毒、蠕虫病毒、脚本病毒、间谍病毒等。

木马病毒是最常见的病毒,常利用通过捆绑于其他软件上传播,一旦用户下载并感染木马,其计算机就处于他人的监视和控制中;蠕虫病毒的原理是对主机扫描,一发现存在漏洞就对其加以利用,进而控制主机。特点是隐蔽性高,捆绑在其他程序上,程序运行病毒也被激活,并以极快的速度变种,杀灭存在一定难度;脚本病毒依附在网站上,当用户访问网站,点击开启时相关脚本也受到病毒侵染。造成主机大部分资源被占用,运行变慢,甚者硬盘受损;间谍病毒出现时间并不长,一般通过改变用户主页来提升网站的访问人数,并获取用户数据,对用户数据安全性造成一定威胁。

例如,2002年4月中旬,“求职信”恶性网络病毒袭击捷克,使其蒙受重大经济损失,中国大陆及台湾地区也遭受攻击;2003年8月11日,在美国爆发的“冲击波”蠕虫病毒开始肆虐全球,并且迅速传播到欧洲、南美、澳洲、东南亚等地区。据报道,截至8月14日,全球已有25万台电脑受到攻击。我国从11日到13日,短短三天间就有数万台电脑被感染,4100多个企事业单位的局域网遭遇重创,其中2000多个局域网陷入瘫痪,严重阻碍了电子政务、电子商务等工作的开展,造成巨大的经济损失;2004年最主要的蠕虫事件是利用微软视窗系统LSASS漏洞传播的“震荡波”系列蠕虫,造成大量的用户计算机被感染。根据CNCERT/CC抽样监测发现我国有超过138万个lP地址的主机感染此类蠕虫。

3 中职计算机网络的防范技术对策

3.1防火墙技术

防火墙是设置在不同网络或网络安全区域间的一系列部件的组合。具有简单实用,成本低的优点。其主要功能是,作为一道网络安全屏障,限制外部用户访问,管理内部用户访问外界网络的权限。因此,也成为信息进出的唯一通道,从而可以较有效地依照安全政策控制出入的信息。此外,防火墙本身也具有一定抗攻击能力,可以加强计算机网络安全策略,保护暴露的用户点,监控并审计网络存取访问行为,实现内部信息的有效防护,防治信息外泄。

防火墙技术的关键是,数据包过滤技术。如下图所示,包检查模块应当深入操作系统的核心,在计算机操作系统或路由器转发数据包前拦截所有数据包,然后经过检查模块,拦截检查所有进出站数据。

3.2加密技术

计算机网络系统庞大复杂,信息传递过程需要经过许多网络路径,很可能包括不可信网络,从而容易发生信息泄露。所以,中职计算机网络系统的防范技术中,信息加密技术是一个重要方面。计算机网络数据加密包括链路加密、节点加密和端到端加密三个层次。链路加密能有效保护网络节点间链路信息安全,包括路由信息在内的链路数据都会以密文的形式加以保护;节点加密可以有效保护源节点到目的节点之间传输链路的信息安全;端到端加密则能有效保护传输过程中数据安全,在整个传输过程中,数据以密文形式从源端用户传输到目的端用户。

3.3信息认证和鉴别

信息认证是又一重要的网络防范技术,被喻为安全信息系统的“门禁”模块,是网络通信中可信安全通信通道的重要建立过程。认证的主要目的是检验信息发送者的真实性和验证信息的完整性,即能确认用户没有被他人冒充,又能验证信息在传输过程或存储过程中没有被重组、篡改或者延迟。因此,信息认证是防治网络系统遭受攻击的一种很重要技术手段,常通过数字信封、数字摘要、数字签名、智能卡、数字证书和生物特征识别等技术来实现。 其中,数字签名可以有效应对网络通信中的信息伪造问题。数字签名运用得较多的是公匙加密技术,通过此技术,任何知道接收方公开密匙的人都可以向其发送加密信息,只有唯一拥有接收方私有密匙的用户才可以解密信息。另外,智能卡属于鉴别手段的一种,其他鉴别手段还包括计算式通过口令、一次性口令和生物卡等。操作中,计算机之间鉴别的原理是基于计算的不同配置,所以通过鉴别计算机的配置是否符合原有配置来判断用户身份。

3.4网络访问控制技术

网络访问控制技术是为了防范计算机网络系统在提供远程登录、文件传输的过程中,不法分子趁机闯入,有效控制非法入侵者。具体实施措施是使用路由器对外界进行控制,将路由器作为网络的局域网上诸如Internet等网络服务的信息流量,也可以设置系统文件权限来确认访问是否非法,保证计算机网络信息安全。

3.5技术查杀病毒、修补漏洞

常用的应对病毒的方法是利用杀毒软件防治病毒。购买正版软件,及时获得更新服务,可以对病毒起到主动防御的功能,在中职计算机网络防范中,应用效果显著。无论是计算机操作系统还是各个应用软件和互联网漏洞都要及时利用相应修复软件修补,定时全盘扫描并修复计算机,可以有效降低网络安全风险。

3.6提高安全意识

无论再先进的计算机防范技术,都需要人去使用执行。因此,互联网安全管理员或是普通用户都要提高网络安全意识,保持警惕,及时运用网络安全防范技术来避免出现安全隐患,培养良好的上网习惯,避免疏忽大意损失数据或导致计算机系统受损。

4 结论

当前通信与信息产业高速迅猛发展,计算机网络安全防范技术也应当与时俱进,以使网络技术适应社会发展的需要,发挥应有的职能和优势,避免因为网络安全问题造成社会经济和资源损失。网络是把双刃剑,关键在于如何有效运用。网络安全防范技术为网络通信发挥更大力量奠定基础,并处于不断发展中,涉及计算机网络系统软件安全、硬件安全和数据信息安全等方面。中职计算机网络防范技术对策必须建立一整套完善的安全管理制度,提高网络安全意识,充分发挥网络防范技术的功能,强化计算机网络安全。

参考文献:

[1] 潘章斌.计算机网络安全问题及防范技术研究[J].中国高新技术企业,2013(7).

[2] 徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑,2011(6).

[3] 徐俭.浅谈计算机网络安全防范技术[J].现代电视技术,2005(6).

[4] 丁高虎.试论计算机网络安全及防范技术[J].华章,2012(22).

[5] 钟平.校园网安全防范技术研究[D].广州:广州工业大学,2007.

[6] 胡铮.网络与信息安全[M].北京:清华大学出版社,2006:318-323.

[7] 矫健,韩芳溪,毛忠东.网络攻击手段及防御系统设计[J].计算机工程与应用,2003(33):168-170.