首页 优秀范文 计算机网络原理

计算机网络原理赏析八篇

时间:2022-10-30 13:54:21

计算机网络原理

计算机网络原理第1篇

关键词 计算机网络 分层 开放系统互联 ISO/OSI

中图分类号:TP393.09 文献标识码:A

0前言

计算机网络是一个涉及计算机技术、通信技术等多个领域的复杂系统。现代计算机网络已经渗透到工业、商业、政府、军事等领域以及人们生活中的各个方面,如此庞大而又复杂的系统需要有效而且可靠地运行,网络中的各个部分就必须遵守一整套合理而严谨的结构化管理规则。计算机网络就是按照高度结构化方法采用功能分层原理来实现的。

1网络体系结构和协议

1.1网络的分层体系结及特点

计算机网络体系结构采用分层配对结构,用于定义和描述一组用于计算机及其通信设施之间互联的标准和规范的集合。遵循这组规范可以方便地实现计算机设备之间的通信。也就是说,为了完成计算机之间的通信合作,把每台计算机互联的功能划分成有明确定义的层次,并规定了同层次进程通信的协议及相邻层之间的接口及服务。在层次上,较高层次建立在较低层次的基础上,并为其更高层次提供必要的服务功能。这种分层结构的优点如下:

(1)独立性强。分层结构中各相邻层之间要有一个接口,它定义了较低层向较高层提供的原始操作和服务。相邻层可以通过它们之间的接换信息,需要知道该层间的接口所提供的服务,这样使得两层之间保持功能的独立性。

(2)适应性强。当任何一层发生变化时,只要层间接口不发生变化,那么这种变化就不会影响到其他任何一层,这表明可以对层内进行修改。

(3)易于实现和维护。分层之后使得实现和调试大的、复杂的系统相对变得简单和容易。

1.2协议(Protocol)

计算机网络的应用系统中,需要进行实体之间的通信。实体包括用户应用程序、文件传输信息包、数据库管理系统、电子邮件设备以及终端等。两个实体要想成功地通信,必须遵守通信规则,即协议。

协议的关键成分是:

(1)语法(Syntax)。语法确定协议元素的格式,即规定了数据与控制信息的结构和格式。

(2)语义(Semantics)。语义确定协议元素的类型,即规定通信双方要发出何种控制信息、完成何种动作以及做出何种应答。

(3)定时(Timing)。定时确定通信速度的匹配和排序,即有关事件实现顺序的详细说明。

2开放系统互连参考模型

(1)ISO/OSI(International Standard Organization/Open System Interconnection)参考模型称为开放系统互连参考模型,即ISO/OSI模型。ISO/OSI采用分层的结构化技术,它将整个网络功能划分为7层,由底向上依次是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

(2)各层功能

第一层:物理层(Physical Layer),在物理信道上传输原始的数据比特(bit)流,提供为建立、维护和拆除物理链路所需的各种传输介质、通信接口特性等。可以简称“信号和介质(signals and media)”。

第二层:数据链路层(Data Link Layer),在网络节点间的线路上通过检测、流量控制和重发等手段,无差错地传送以帧为单位的数据(数据链路层提供数据在物理链路上的传输。涉及到物理寻址、网络介质访问、错误检测)。可以理解记忆为“帧和介质访问控制(frames and media access control)”。

第三层:网络层(Network Layer),为传输层的数据传输提供建立、维护和终止网络连接的手段,把上层来的数据组织成数据包在节点之间进行交换传送,并且负责路由选择和拥塞控制(网络层是复杂的一层,它提供两台主机间的连接和路径选择,这两台主机可能位于地理上很分散的网络中)。可以理解记忆为“路径选择、路由及逻辑寻址(path selection 、routing、and logical addressing)”。

第四层:传输层(Transport Layer),将其以下各层的技术和工作屏蔽起来,使高层看来数据是直接从端到端的,即应用程序间的。 传输层在发送主机系统上对将要发送的数据进行分段,在接收主机系统上完成数据段到数据流的重组。可以理解记忆为“流量控制和可靠性(flow control and reliability)”。

第五层:会话层(Session Layer),在两个不同系统的互相通信的应用进程之间建立、组织和协调交互。可以理解记忆为“对话和交谈(dialogues and conversations)”。

第六层:表示层(Presentation Layer),把所传送的数据的抽象语法变为传送语法,即把不同计算机内部的不同表示形式转换成网络通信中的标准表示形式(即表示层需要把各种不同的数据格式转换成一种通用格式)。此外,对传送的数据加密(或解密)、正文的压缩(或还原)也是表示层的任务。可以理解记忆为“一种通用的数据格式(a common data format)”

第七层:应用层(Application Layer),为用户提供应用的接口(或最靠近用户的一层,它为用户的应用程序提供网络服务),即提供不同计算机之间的文件传送、访问与管理、电子邮件的内容处理、不同计算机通过网络交互访问的虚拟终端功能等等。可以理解记忆为“浏览器(Browser)”。

计算机网络的这种分层结构使网络应用更加广泛,数据传输更加顺畅,网络维护更加方便了。

参考文献

计算机网络原理第2篇

关键词:计算机 网络安全 检测技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)08-0174-01

1 计算机网络安全监测技术工作原理

计算机在正常的运行中,计算机网络安全检测技术的应用极大的提高了计算机的防御能力。在受到来自外界的恶意攻击时,计算机网络安全检测技术能够进行除了被动防御意外的主动防御。计算机防御中的主动防御是利用计算机检测技术对计算机进行扫描,找出计算机的安全漏洞,对安全漏洞进行综合分析,出现安全漏洞的部分可能是数据库、服务器和交换机等部分。将检测中获得各种参数喜爱那个系统的管理员提供,为计算机网络安全的提高提供数据上的支撑。

进行计算机网络安全的检测,根据检测技术的执行主体进行划分可分为主机和网络两种。一般通过计算机的远程安全扫描技术、防火墙的扫描技术进行计算机网络安全漏洞的扫描,对计算机的网络安全进行实时的监控。

2 计算机网络安全扫描技术

计算机的网络安全扫描技术是计算机进行网络安全主动防御的基础,在计算机的主动防御中对计算机的网络安全进行扫描,对计算机可能存在的风险进行扫描。将扫描中获得的各种参数反馈给系统的管理员,管理员通过对数据的分析,对可能存在的漏洞提出科学合理的解决方案。在计算机的运行中进行实时的监控,将运行中的风险站点对管理员进行提示,保障操作系统的安全性和可靠性。计算机网络安全扫描技术能够对计算机存在的漏洞及时的发现,及时的处理,保障了计算机的系统安全。

2.1 计算机网络远程扫描技术

计算机网络安全扫描技术的应用,使计算机在外界恶意攻击下的防御能力和反击能力大大提高。但是计算机网络远程扫描技术在应用中也一度成为计算机网络安全的弊病,黑客进行黑客活动是常常使用计算机网络远程扫描技术对入侵电脑进行远程的扫描,发现其系统存在的漏洞,针对这些漏洞对目标主机实施入侵。从另一个角度进行分析,计算机网络远程扫描技术对实现计算机的网络安全也有着其特殊的意义,管理员可以利用计算机网络安全扫描技术对计算机进行扫描,及时的发现计算机中存在的漏洞并予以修复。

2.2 合理配置系统的防火墙系统

计算机网络安全目标的实现是通过防火墙系统的合理配置来实现的。计算机防火墙系统的合理配置是计算机网络安全的重要的组成部分。其配置合理性直接关系到计算机的计算机网络安全检测技术安全性和有效性。由于计算机防火墙的配置是一项比较复杂的系统性工程,进行配置是需要考虑各个方面的因素。相关的从业人员在进行配置时因为防火墙的复杂性,常常会在配置上出现一些微小的错误,这些需哦唔的产生极可能成为计算机网络安全的隐患。计算机的防火墙系统在特定的情况下才能运行,当计算机的操作系统出现运行的异常时,防火系统安全扫描系统会对计算机进行扫描,判定其运行环境是否符合。

2.3 系统安全扫描技术

在计算机网络安全检测技术的建设时,计算机系统安全扫描是其不可或缺的部分。在计算机系统安全扫描中将目标计算机的操作系统进行全方位的检测,将检测后的参数发送给系统的管理员,管理员通过对相关参数的分析,对系统中可能存在的漏洞进行修改。系统的安全扫描技术为计算机的操作系统的安全性和稳定性提供了保障。

3 网络安全实时监控技术

计算机的网络安全监测技术对计算机的防护离不开对计算机运行的实时监控。计算机的实时监控技术是在网络正常的情况下对计算机进行网络流量的监控,在实时的监控中能够对计算机所受到的恶意攻击进行及时的处理,将有攻击企图的是举报进行过滤。在计算机网络的实时监控中将计算机的网卡设置成为广播的状态,在次状态下进行数据包的监控和分析。将可疑操作的特征码放入到计算机网络入侵特征库中进行比对,及时的发现入侵行为。

4 计算机网络安全检测技术的现实意义

4.1 对防火墙安全构架的补充

在时代的发展中,计算机的防火墙系统不足以承担起计算机的网络安全的重任。计算机网络安全监测技术是对防火墙系统的补充,二者协同作用,共同完成计算机网络安全的维护。在计算机的安全维护中,一旦恶意攻击活动避开了防火墙的监控,可能会对计算机的操作系统等软硬件造成危害。计算机网络安全监测技术在计算机的运行中国能够及时的发现计算机的网络弱点,并对这些弱点进行针对性的处理。二者的协同作用最大限度的保障了计算机运行的安全性和可靠性。

4.2 实现有效的网络安全评估体系

计算机的网络安全监测技术的应用,为网络安全的评估机制提供了新的手段。在一些公司和事业单位进行内部网络的建设时,可以通过计算机网络安全监测系统对简称的内部网络监测系统进行检测,检测的数据提交给管理人员进行分析,对建成网络的安全性和可靠性进行评估,并根据评估的结果对网络系统存在的问题进行合理的整改。

5 结语

在社会的进步和科技的发展之中,进入数字时代的人们利用计算机完成各项生产活动和科研活动,极大的解放了生产力,创造了极大的经济效益和社会效益。在数字时代的背景下人们对计算机的网络安全提出了新的要求,在计算机网络安全监测系统的建设时,相关的从业人员一定要结合计算机网络安全的实际情况对系统进行合理的设计。利用计算机网络检测技术的实时监测功能,发挥防火墙和计算机网络安全监测技术的协同作用,将计算机的安全工作落到实处。我相信通过相关从业人员的不断努力,我国计算机的网络安全工作一定会取得新的成就。

参考文献

[1]叶忠杰.计算机网络安全技术.科学出版社,2003.

计算机网络原理第3篇

关键词:网络还原精灵;Ghost;计算机机房管理

学校、企业的机房中计算机使用过程中经常会由于机器老化、病毒入侵或者人为破坏等等原因导致系统崩溃、计算机死机等等不良现象,进而影响学校学生、企业员工的正常使用,为此,学校、企业会安排专门的管理人员进行机房的管理。网络还原精灵及Ghost是机房管理中比较常用的两款计算机软件,文章主要就它们的主要作用、应用流程进行讨论分析,仅为相关人员的使用提供参考。

1 网络还原精灵及Ghost概述

网络还原精灵是一款安全软件,主要的作用是保护计算机硬盘的数据,使用该软件进行硬盘数据的备份及恢复只需要很短的时间就能够完成,且占用的硬盘空间十分的小。网络还原精灵的工作原理其实是虚拟还原数据保护技术,通过这种技术能够将数据备份,并在需要的时候进行还原。公用计算机使用过程中,使用人员根据自身的需要可能会安装、移除一些软件,删除、下载部分资料,这个过程中可能会造成文件、系统损坏或者病毒植入,影响计算机的正常使用,严重时可能会导致系统瘫痪,使用网络还原精灵只需要远程控制计算机重启,系统就会立即恢复正常,将普通用户下载安装的软件、资料清除,不需要机房管理人员逐台清理,极大的方便了机房的管理。此外,网络还原精灵是防止计算机被各种病毒感染的重要防线,远程重启之后所有的病毒都会被清除,能够有效的保证系统的安全。此外,软件本身的图标及信息在被控端可以设置为隐藏状态,不会被使用者无意或者蓄意破坏。

Ghost同样是一种硬盘备份还原工具,能够实现多种硬盘的备份还原及分区格式的分区,实际的备份还原主要以硬盘的扇区为单位进行,能够完整的将硬盘的所有物理信息复制下来,而不仅仅只局限于数据的复制,分区及硬盘可以备份到镜像文件或者另一个硬盘、分区之中。新版的Ghost主要有Windows和DOS两个版本,分别都只能在Windows或者DOS环境中运行。

2 网络还原精灵及Ghost的实际应用

2.1 准备工作

安装的样机的硬件配置完全相同,操作系统可以为Windows XP SP2、Windows2000 Professional、Win2003等等,样机中主要包含显卡、网卡等硬件驱动程序,常用的Office、Winrar、杀毒软件等工具软件、应用程序等等,这些基本设施安装完成之后,使用Ghost软件在样机安装有操作系统的硬盘分区中进行备份,形成一个分区镜像文件,文件名设置为.gho格式。

准备一台安装有Windows 2000/2003server的服务器,并配置好DHCP服务,然后设置两个如gs2000、gs2001的用户及一个共享文件夹,文件夹可以命名为BAK,然后将该文件夹的读写权限及只读权限分别授予给两个用户,比如将读写权限授予gs2000,只读权限则授予为gs2001,然后将之前形成的分区镜像文件拷贝到BAK文件夹之中,客户机配置时建议网卡不配置IP地址。

2.2 制作网络DOS引导盘

一般情况下U盘的容量比较大,且不容易被损坏,因此可以作为网络DOS启动盘,然后使用如HPUSBFW等DOS引导盘的工具制作网络DOS引导盘,HPUSBFW格式化软件比较灵活,适用于任何版本的DOS,目前来说应用比较广泛,然后将网路启动盘中的软件拷贝的U盘之中,将net.bat等批处理软件备份好,使用该U盘进行计算机启动,完成之后,可以执行Net.bat后客户端。网卡驱动可以通过网络启动盘中的对应的软件查找到,然后在DOS状态下通过DHCP服务器自动获得IP地址将其准备好的服务器连接起来。

2.3 网络Ghost

网络服务端及网络启动盘安装制作完成之后,可以进行网络Ghost。具体的操作过程中首先需要做好踊的系统镜像文件并拷贝到共享文件夹之中。然后在需要进行Ghost的计算机中,用已经做好的网络启动U盘启动计算机,在此过程中,计算机必须要支持U盘启动才能够顺利开展这一工作,开机启动进入DOS之后,执行U盘批处理工作,在此过程中,DOS会自动搜索网卡并加载对应的驱动。

如上文所述,通过DHCP服务器能够自动获得IP地址,然后再通过预先设置好的用户名、服务器名、密码能够直接与服务器进行连接,通过观察DOS状态下PING服务器的IP地址能够判断出是否与服务器顺利连接。

DOS网络启动盘包含NET命令,DOS状态下通过该命令能够将之前设置的共享文件夹BAK映射成为包含客户端分区镜像文件的网络虚拟盘,进入虚拟盘之后,可以执行Ghost软件,执行过程中选中分区镜像文件双击,进入分区恢复状态,此时该样机的客户端工作基本完成,可以将U盘取出进行下一台样机客户端的操作,机房中所有的计算机都能够按照这一流程同时进行Ghost工作,且安装时间比较短,极大的方便了机房管理人员的工作。机房内所有样机客户端网络Ghost完成之后,一次重启客户端,并更改计算机名,此时,网络Ghost完全完成。

2.4 网络还原精灵安装

Ghost完成之后,更改计算机名称,然后重启计算机,重启之后可以开始安装网络还原精灵,安装时可以通过网络服务器共享文件夹BAK进行,如果计算机中装载的是双操作系统,网络还原精灵需要安装两次,具体的安装过程中需要注意密码设置、保护分区设置等等问题,安装完成之后同样需要重启计算机。网络还原精灵安装到客户端之后,选择客户端频道运行网络还原精灵就能够控制客户端的计算机进行各种操作。

文章介绍的利用Ghost进行客户端计算机克隆的方法需要在网络DOS状态下进行,通过DHCP服务器网卡能够自动获得IP地址,实际的计算机机房维护管理过程中,只要客户端计算机与服务器连接起来,就能够通过网络映射共享文件,进而使用服务器中的一切相关的资源,根据自己的实际需要配置客户端计算机,Ghost完成之后,即可安装网络还原精灵,使用该计算机软件能够十分便捷的控制客户端计算机,在学习、企业、网吧等等公共场所使用这种方法进行大批量的计算机系统重装或者软件安装十分的方便,极大的减轻了机房管理人员的工作量,且如上文所言,网络还原精灵本身属于一款安全软件,公共机房内计算机使用人数众多,计算机经常会出现各种问题,安装该软件之后能够很好的保护计算机系统及相关文件,不需要管理人员逐一检查、修复,安全高效。

3 结束语

文章主要就网络还原精灵及Ghost两款计算机软件进行了介绍,重点分析了它们在计算机机房管理中的实际应用问题,仅为机房管理人员的计算机系统维护管理工作提供简单的参考。

参考文献

[1]季敏霞.Ghost软件在学校机房管理中的应用[J].科协论坛,2013(1).

[2]史成宝.网络Ghost的原理与使用详解及相关文件解读[J].中国教育技术装备,2011(33).

计算机网络原理第4篇

关键词:控制系统 发展 趋势

引言

计算机网络控制系统是在自动控制技术和计算机技术发展的基础上产生的。若将自动控制系统中的控制器的功能用计算机来实现,就组成了典型的计算机控制系统。它用计算机参与控制并借助一些辅助部件与被控对象相联系,以获得一定控制目的而构成的系统。其中辅助部件主要指输入输出接口、检测装置和执行装置等。它与被控对象的联系和部件间的联系通常有两种方式:有线方式、无线方式。控制目的可以是使被控对象的状态或运动过程达到某种要求,也可以是达到某种最优化目标[1]。

1、计算机网络控制系统的工作原理

计算机控制系统包括硬件组成和软件组成。在计算机控制系统中,需有专门的数字-模拟转换设备和模拟-数字转换设备。由于过程控制一般都是实时控制,有时对计算机速度的要求不高,但要求可靠性高、响应及时。计算机控制系统的工作原理可归纳为以下三个过程:

(1)实时数据采集:对被控量的瞬时值进行检测,并输入给计算机。

(2)实时决策:对采集到的表征被控参数的状态量进行分析,并按已定的控制规律,决定下一步的控制过程。

(3)实时控制:根据决策,适时地对执行机构发出控制信号,完成控制任务。

这三个过程不断重复,使整个系统按照一定的品质指标进行工作,并对被控量和设备本身的异常现象及时作出处理[2]。

2、计算机网络控制系统面临的挑战

计算机控制系统虽然控制规律灵活多样,改动方便;控制精度高,抑制扰动能力强,能实现最优控制;能够实现数据统计和工况显示,控制效率高;控制与管理一体化,进一步提高自动化程度。但是由于经典控制理论主要研究的对象是单变量常系数线性系统,它只适用于单输入单输出控制系统。系统的数学模型采用传递函数表示,系统的分析和综合方法主要是基于根轨迹法和频率法[3]。现代控制理论主要采用最优控制、系统辨识和最优估计、自适应控制等分析和设计方法。而系统分析的数学模型主要用状态空间描述。随着要研究的对象和系统越来越复杂,依赖于数学模型的传统控制理论难以解决复杂系统的控制问题:

(1)不确定性的模型:传统控制是基于模型的控制,模型包括控制对象和干扰模型。传统控制通常认为模型是已知的或经过辨识可以得到的,对于不确定性的模型,传统控制难以满足要求。

(2)高度非线性:在传统的控制理论中,对于具有高度非线性的控制对象,虽然也有一些非线性控制方法可供使用,但总的来说,目前非线性控制理论还很不成熟,有些方法又过于复杂,无法广泛应用。

(3)复杂的任务要求:在传统的控制系统中,控制任务往往要求输出量为定值或者要求输出量跟随期望的运动轨迹,因此控制任务比较单一。但过于复杂的控制任务是传统的控制理论无能为力[4]。

3、计算机网络控制系统的应用

当今国家,要想在综合国力上取得优势地位,就必须在科学技术上取得优势,尤其要在高新技术产品的创新设计与开发能力上取得优势。在以信息技术为代表的高科技应用方面,要充分利用各种新兴技术、新型材料、新式能源,并结合市场需求,以实现世界的又一次“工业大革命”;在工业设计与工程设计的一致性方面,要充分协调好设计的功能和形式两个方面的关系,使两者逐步走向融合,最终实现以人为核心、人机一体化的智能集成设计体系。从工业设计的本身角度看,随着CAD、人工智能、多媒体、虚拟现实等技术的进一步发展,使得对设计过程必然有更深的认识,对设计思维的模拟必将达到新的境界。从整个产品设计与制造的发展趋势看,并行设计、协同设计、智能设计、虚拟设计、敏捷设计、全生命周期设计等设计方法代表了现代产品设计模式的发展方向。随着技术的进一步发展,产品设计模式在信息化的基础上,必然朝着数字化、集成化、网络化、智能化的方向发展[5]。

4、计算机网络控制系统的发展趋势

(1)推广应用成熟的先进技术

普及应用可编程序控制器(PLC)是一种专为工业环境应用而设计的微机系统。它用可编程序的存储器来存储用户的指令,通过数字或模拟的输入输出完成确定的逻辑、顺序、定时、计数和运算等功能。近年来PLC几乎都采用微处理器作为主控制器,且采用大规模集成电路作为存储器及I/O接口,因而其可靠性、功能、价格、体积等都比较成熟和完美。由于智能的I/O模块的成功开发,使PLC除了具有逻辑运算、逻辑判断等功能外,还具有数据处理、故障自诊断、PID运算及网络等功能,从而大大地扩大了PLC的应用范围[6]。

(2)采用集散网络控制系统

集散控制系统是以微机为核心,把微机、工业控制计算机、数据通信系统、显示操作装置、输入/输出通道、模拟仪表等有机地结合起来的一种计算机控制系统,它为生产的综合自动化创造了条件。若采用先进的控制策略,会使自动化系统向低成本、综合化、高可靠性的方向发展,实现计算机集成制造系统

(3)研究和发展智能网络控制系统

智能控制是一类无需人的干预就能够自主地驱动智能机器实现其目标的过程,是用机器模拟人类智能的一个重要领域。智能控制包括学习控制系统、分级递阶智能控制系统、专家系统、模糊控制系统和神经网络控制系统等。应用智能控制技术和自动控制理论来实现的先进的计算机控制系统,将有力地推动科学技术进步,并提高工业生产系统的自动化水平。计算机技术的发展加快了智能控制方法的研究。智能控制方法较深浅层次上模拟人类大脑的思维判断过程,通过模拟人类思维判断的各种算法实现控制。计算机控制系统的优势、应用特色及发展前景将随着智能控制系统的发展而发展。

(4)研究和发展计算机网络控制技术

计算机网络技术的发展,正引发着控制技术的深刻变革,以及与之相应的新的控制理论的产生。控制系统结构的网络化、控制系统体系的开放性、控制技术与控制方式的智能化,是当前控制技术发展与创新的方向与主要潮流。网络技术不仅是实现管理层的数据通讯与共享,它应用于控制现场的设备层,并将控制与管理综合化、一体化[7]。Internet不仅用于传统的信息浏览、查询、,还可通过Internet跨国跨地区直接对现场设备进行远程监测与控制。因而现代的自动化系统可通过网络构成信息与控制综合网络系统。现场控制网络将现场控制设备通过网络连接起灭,构成分布式控制系统。通过Internet实现远端计算机对现场控制设备的远程监测与控制。四级网络就构成现代自动化领域控制网络系统的基本结构。计算机网络对生产方式的创新,网上控制,通过网络进行控制。

5、结语

计算机控制技术正向智能化、网络化和集成化的方向发展。大规模及超大规模集成电路的发展,提高了计算机的可靠性和性能价格比,从而使计算机控制系统的应用也越来越广泛。前景也越来越美好并占有更加重要的地位。

[参考文献]

[1]于海生.微型计算机控制技术[M].清华大学出版社,1999

[2]何克忠主编.计算机控制系统[M].清华大学出版社,1998

[3] str mKarlJohan,Bj puter-ControlledSystems(3rded.),PrenticeHall,1997.

[4]潘新民,玉燕芳.微型计算机控制技术实用教程[M].电子工业出版社2003年5月

[5]李锡雄陈婉儿.微型计算机控制技术[M].科学出版社

计算机网络原理第5篇

【关键词】计算机 网络技术 安全维护

与计算网络技术一起迅速发展的技术有网络入侵技术、木马技术等技术,这些技术的发展对计算机网络技术安全有着重大影响。因此,如何才能保证计算机网络技术的安全是一个值得深思的问题,也值得探讨。

1 计算机网络技术存在隐患的原因

在现代,据笔者调研资料显示,计算机网络技术存在隐患的原因主要是两个,一方面是网络系统自身问题,另一方面是人为的原因。

1.1 网络系统原因

第一,由于技术等原因,网络操作系统自身存在不完善的地方,甚至是存在部分漏洞。第二,网络协议存在不完善的部分,甚至是存在漏洞。第三,网络的开放特性带来诸多未受到保护的数据和信息。

1.2 人为原因

黑客侵袭和病毒攻击是人为原因威胁计算机网络技术安全的两个方式。黑客侵袭主要是为进入用户系统盗取有价值信息;病毒攻击的主要后果是使得计算机网络陷入瘫痪状态。在现代,由于计算机网络技术管理制度欠缺完善,计算机网络安全受到威胁的概率仍然较大。

2 计算机网络技术如何进行安全维护

近年来,计算机网络入侵检测技术、防火墙技术和加密系统技术得到较高程度的发展。

2.1 计算机网络入侵检测技术的使用

什么是计算机网络入侵检测技术?简单来说,入侵检测技术是关于计算机的专业技术,主要任务是对检测到闯入或有企图闯入系统信息进行威慑、攻击或者支持。在现代,计算机在使用过程中经常会受到网络上某些病毒攻击,这无时不刻地威胁着计算机网络的安全。在此时,计算机网络入侵检测技术就可以为保护计算机安全发挥作用。入侵检测技术的工作程序是通过对计算机硬件和软件对网络信息实行实时检测,同时将检测结果与入侵数据库进行比较,进而及时发现计算机网络是否被攻击。若是发现计算机网络具备被攻击现象,则会运用防火墙切断网络连接,对计算机网络进行保护。

2.2 计算机网络防火墙技术的使用

什么是计算机网络防火墙技术?简单来说,防火墙技术是针对网络危险因素而设置的保方式,其由软件和硬件组合而成,主要起到保护屏障的作用。在现代,面对计算机网络威胁因素,使用防火墙技术不仅可以通过软件与硬件组成使用来达到保护计算机网络的目的,还可以通过单独使用软件或者硬件来实现保护计算机的目的。防火墙技术根据用户的个性化设置,对不属于设定范围内数据进行阻拦。

2.3 数据加密技术的使用

什么是计算机网络数据加密技术?简而言之,数据加密技术是运用密钥匙和加密函数将一个信息转换为密文。由此可知,计算机网络数据加密技术是网络安全技术的基石。众所周知,计算机网络存在风险的过程包括信息的传输和信息的存储。在此时,使用数据加密技术则可以对网络信息的安全起到保护作用。若是没有使用数据加密技术,那么在传输和存储信息时,一些机密信息尤其是国家的机密文件或者大型企业的机密文件则存在泄露的风险。

2.4 访问控制技术的使用

什么是访问控制技术?访问控制是一种限制其数据资源能力的手段,其主要目的是限制访问主体,从而保护计算机网络安全。在计算机网络运行过程中,如果使用访问控制技术则会有效且合理地控制访问客体,这样则会降低网络安全隐患。

3 计算机网络管理技术的内容是什么

3.1 计算机网络故障管理技术

计算网络故障管理内涵是检测计算网络的故障所在,并为解决故障提供方案,为网络的通常运行提供保证。由此可知,故障管理技术是计算机网络管理技术的基础,是保证网络环境通畅的核心技术。那么如何对网络故障进行管理呢,先要对网络故障进行分析,找出发生故障原因,随后给出合理且便捷的解决方案,最后恢复网路。对网络故障原因要进行总结,尤其是比较严重的或者具备普遍性的网络故障,应该对其进行总结,以便进行经验分享,避免下次再发生类似故障。

3.2 计算网络配置管理技术

计算机网络配置管理技术的内涵是通过网络初始化实现对网络的配置从而提供服务。网络配置主要由监视系统、辨别系统、定义系统和控制系统组成,通过这几个系统合理配合工作来保证网络配置功能的实现,进而改善计算机网路性能。

3.3 计算机网络性能管理技术

计算机网络性能管理技术的内涵是对计算机网络进行性能服务。通过这项技术可以实现对计算机网络进行非常有效的监控和分析评估,借助分析评估结果对不完善处进行改善,这对提供高质量的网络性能服务有重要的意义。

3.4 计算机网络安全管理技术

现代计算机具备开放性和互动性的特点,这缩小各地之间的距离,使得信息传播更加迅速,但是也为计算机网络安全带来了隐患。例如,一部分不法分子利用不同的手段对计算机网络进行侵犯,攻击网络资源。因此,通过计算机安全管理技术对计算机网络实施安全保护有重要的意义。

4 结束语

总上文所述可知,计算机技术的发展,带动了通讯技术和网络技术的迅速发展,这些技术的发展为社会的进度、国家的发展做出了特殊的贡献。但是,在使用计算机网络的过程中,也存在诸多的安全隐患。因此对计算机网络技术的构建和安全维护的分析及研究非常必要。在上文中,笔者从计算机网络技术存在隐患的原因、计算机网络技术如何进行安全维护和计算机网络管理技术的内容是什么等三个方面进行分析和探究,希望对维护计算机网络安全有所帮助和启发。

参考文献

[1]瞿小宁.路由与交换技术课程实践教学的研究与实现[J].计算机光盘软件与应用,2011(24).

[2]陈新华,孙雅妮.基于项目化教学法的路由交换技术课程实践[J].价值工程,2013(32).

[3]潘锋.基于网站服务器的计算机安全维护研究[J].煤炭技术,2013,32(2).

[4]郑晓伟.计算机网络安全隐患与应急响应技术研究[J].信息通信,2014(07).

计算机网络原理第6篇

论文摘要:本文对船舶计算机网络系统的安全现状和问题原因进行了概括性的叙述,对网络安全的需求进行了研究分析。从实施船舶计算机网络系统安全管理的现实条件和实际要求出发,提出了船舶计算机网络系统安全管理的策略和解决方案,针对不同情况的船舶提出了相应的实施建议。 

1引言 

进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(smis)等应用纳入一个统一的网络系统,实现船岸管控一体化。 

在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。 

2船舶计算机网络架构 

目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。 

有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(vlcc)的计算机局域网结构图。 

 图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用hp compaq dx7400(pentium dual e2160/1.8ghz/ddr2 512m/80g);网关采用industrial computer 610(p4 2.8ghz/ddr333 512m/80g);交换机采用d-link des-1024d快速以太网交换机(10/100m 自适应,工作在二层应用层级)。 

3船舶计算机网络系统的安全问题 

2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用amos mail或rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。 

根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。 

为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。 

若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。 

4船舶计算机网络系统的安全需求分析 

为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。 

研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。 

在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。 

(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击; 

(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用; 

(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制; 

(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。 

5船舶计算机网络系统安全管理要求 

5.1确定船舶网络系统安全管理目标 

基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是: 

通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。 

通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑: 

(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护; 

(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系; 

(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复; 

(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余; 

(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。 

5.2网络系统安全配置原则 

船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。 

需求、风险、代价平衡的原则 

对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。 

综合性、整体性、系统性原则 

船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。 

易于操作、管理和维护性原则 

在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。 

可扩展性、适应性及灵活性原则 

船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。 

标准化、分步实施、保护投资原则 

依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。 

5.3网络安全管理的演进过程 

建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。 

船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义isms的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循pdca的过程方法,必须循序渐进,不断完善,持续改进。 

6建立健全船舶计算机网络安全管理制度 

针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面: 

制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等; 

对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式; 

对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误; 

形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系; 

由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。 

7 总结 

对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案: 

1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。 

2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。 

3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。 

4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。 

 

 

参考文献: 

计算机网络原理第7篇

关键词:计算机网络 可靠性 优化

一、前言

计算机在特定的环境中,如操作维修方法、负载条件、温度、辐射条件等,以及给定的时间内,计算机能够保证网络连通和满足通信要求的能力,即计算机网络的可靠性。计算机网络是计算机技术和通讯技术紧密结合的产物,随之发展计算机网络可靠性作为这一系统工程科学中的重要概念已经逐渐完善并形成比较完整健全的体系。计算机网络的可靠性能够对网络的运行能力做出有效的反应,是实现计算机网络安全运行的基础。

当前,计算机互联网在社会生产生活的方方面面有着广泛的使用。整个国家的经济运行、军事研究以及文化教育等等几乎所有的领域都离不开计算机网络的可靠性,包括信息的存储、传输、处理、政府的宏观调控决策、灾害预测和救济、银行资金转账、股票证券交易、能源数据、个人密码信息、网购安全等等。因此,计算机网络的安全可靠的运行,不会受到外界因素的干扰,已经成为当今计算机使用者共同关心的问题。本文主要针对计算机网络可靠性的影响因素,阐述提高计算机网络可靠性设计的原则和方法。

二、计算机网络可靠性的影响因素

1、网络设备对网络可靠性的影响

网络设备主要包括用户设备和传输交换设备两部分。作为直接面对用户的网络设别,对计算机网络的可靠性的影响比较大。网络设备的交互能力比较强,对应的计算机网络的可靠性也就高,但是由于网络环境比较复杂以及存在一些不确定的因素,使得网络设备对计算机网络的可靠性的影响占到首要地位。

2、网络管理对网络可靠性的影响

计算机网络具有结构比较复杂、综合程度比较高和规模庞大的特点,在实际的网络运行中,有效的网络管理手段具有十分重要的意义,可以降低信息的流失,保障信息的正确传输,及时排除网络故障。在计算机网络的实际规划、设计、建设、运行的过程中,应注意两方面:一方面科学合理的选择计算机网络管理软件;另一方面制定必要的网络管理制度,并加强网络应用人员的培训。

3、网络拓扑结构对网络可靠性的影响

在计算机网络中,各部件的连接都是采用拓扑结构,主要包括总线结构的网络拓扑和星型结构的网络拓扑,网络拓扑对于计算机网络的可靠性的影响十分重大,也是实现分析计算机网络故障的前提条件以及保证计算机网络安全的重要基础。

三、计算机网络可靠性设计原则

计算机网络是实现计算机之间信息联系的基础,网络在任何时间段和地点一旦出现故障,其损失都是十分巨大的,这与计算机网络的可靠性有关,提高可靠性问题是计算机网络安全运行的前提条件。因此,对设计过程中经验进行总结,计算机网络可靠性应遵循以下要求和原则:(1)在遵循国际标准的基础上利用开放式的计算机网络体系结构,采用余度设计和容错技术可以提高计算机网络的可靠性;(2)计算机网络要充分考虑新技术的应用,将先进性、成熟性、实用性和通用性相结合;(3)计算机网络要考虑整个系统的造价,以及后期的维护和运行费用后比较少,保证计算机网络可靠性的性价比要高;(4)计算机网络中使用到的设备要充分使用质量和信誉比较好的产品,保证所有的网络产品都满足网络可靠性的指标要求;(5)为了能够支持多种通信协议,计算机网络要具有较强的互联能力;(6)对现有的计算机网络的投资要进行保护,对现有的计算机网络资源进行充分的利用,对现有的配件设施、网络布线进行合理地调配;(7)计算机网络能够实现人工或者自动的检查维护工作。

四、计算机网络可靠性设计方案

提高计算机网络可靠性的最有效的方案是提高其网络系统的容错性。计算机网络的容错性设计就是寻找最常见的故障点,通过冗余来加强它们,以最大限度地缩短计算机网络故障的持续时间。本文根据实际需要提出了四种提高计算机网络可靠性设计的设计方案。

1、 容错性设计方案

遵循“并行主干,双网络中心”的原则,将所有的计算机网络的系统线路进行并行设计,计算冗余,通过这种设计方案可以使用户终端的连接处于两个主要的网络点上,形成了一个双网络的连接方式,提升网络的容错性。这种设计方案,在网络出现故障的时候,避免网络中其他用户受到干扰。因此,此设计方案有助于提升计算机网络抗故障的能力,实现了网络的可靠性提升。

2、双网络结构冗余设计方案

这一设计方案简单理解是在原网络结构基础上再添加一个备用网络。使用这种双网络结构形式,能够提升数据信息的同步传输能力。在计算机网络中出现故障或者主网络出现故障无法正常使用的情况下,备用网络系统会替代原网络系统,保证网络数据信息的传输,实现计算机网络的安全运行。双网络设计方案相对于容错性设计方案造价较高,但对于故障的排除却相对比较简单和容易发现。

3、构件层次布局的设计方案

将计算机网络系统分为网络应用层、网络服务层、网络操作系统层和网络物理硬件层四个层次来逐步完善计算机网络系统。在计算机网络中对各个层次的设计要合理,明确各个层次的作用,从而一个一个完整的网络磁通,提高整个计算机网络的可靠性。

目前,有学者从整体网络体系角度提出设计方案,它在一定程度上也可以实现计算机网络的内部结构的延伸,有效地解决了计算机网络运行过程中出现的问题,提高整个网络系统的可靠性和安全。

参考文献:

计算机网络原理第8篇

关键词:计算机网络;可靠性;原则

1计算机网络可靠性内涵

计算机网络可靠性的定义是:在指定的时间和条件下,计算机网络能够保持连接通畅,并且不会出现异常的性能。换句话说就是在计算机执行某一功能内容时,计算机网络可以保证和提供能够满足正常需求的网络吞吐量。计算机网络的可靠性和日常的生产和生活有着无法避免的联系,关系着国家的经济安全和稳定,牵连到所有计算机网络使用者的利益。计算机网络的可靠性如此重要,所有相关从事人员都应对其给予高度重视,并且就其不断提出改进的方法和意见。

2计算机网络的可靠性设计准则

在设计实践的的过程中,不断总结经验和教训,让其变得更加科学、条理、系统,是计算机网络可靠性设计的准则,并且这项准则是我们设计过程中所必须遵循的。计算机网络可靠性设计准则主要包括:

2.1冗余设计原则

通常来说我们有两种方法来提高计算机网络的可靠性:一是余度设计,二是容错技术。细说就是网络中的各个计算机单元可以成为彼此的备用机,当其中某一个计算机单元出现问题时,正常的计算机单元就会自动替生问题的计算机单元,这样就使计算机网络不会因为其中一个单元的问题导致整个系统的瘫痪,保证了计算机网络的可靠性

2.2先进性和继承性

合理地采用新技术是计算机网络可靠性的重要保证。新技术的使用:不仅要考量主干网络的技术发展,合理地采用适用的技术和先进的设备,让我们所设计的计算机网络能够满足未来网络技术发展的需要,并能够在很长一段时间内保证技术的领先;还要令采用的新技术有良好的继承性,能够保持对未来更先进技术设备的兼容性和可扩展性,从而帮助计算机网络实现更加平滑的更新换代。

2.3经济性

考虑到计算机网络整个生命周期的运行和维护费用,我们应该尽量减少网络系统铺设的成本,在最优成本条件下最高效率的完成其设计功能,即从软件和硬件两方面入手,选用更具有性价比的技术和设备,将搭建网络的成本降到最低,这才是保证计算机网络可靠性的最优方案。

2.4成熟性

在现有的技术条件下,为了提高计算机网络的可靠性,我们还应该选用质优、价廉、且具有良好口碑的技术设备。所提供的产品和单元也应该能够符合最新和最高的国内外行业标准,从而保证所设计网络的使用可靠性。

3提升计算机网络可靠性的方法

在遵循上述原则的基础上,为提升计算机网络可靠性,应采取以下设计和维护原则:

3.1采用容错设计方案

计算机网络可靠性要求在指定的时间和条件下,计算机网络能够保持连接通畅,并且不会出现异常的性能。为了达到这一目的,在计算机网络设计阶段需要确保系统的容错能力,对此,可将计算机网络系统的线路按照平行线进行设计,通过计算的设计允许所述用户终端在两个点上连接,这样一来主要网络的冗余问题就得到了解决。这使得计算机网络成为一个双相连接的网络,提升了计算机网络的容错能力和故障处理性能,能够有效避免系统瘫痪和故障后恢复缓慢的问题。但与此同时,容错设计方案下,系统发现故障、找出故障点和排除故障的速度有限,因此在计算机网络可靠性要求极高的情况下,仅采用容错设计是不充分的。

3.2采用双网络结构

采用上网络结构,可通过备用网络计算原网络的冗余,这样一来原网络一旦出现故障,造成网路不能正常运行时,备用网络就可代替原网络处理相关数据,以保证故障发生后网路系统的功能不受到影响,使得相应的业务得以正常开展。采用这种网络结构,能够大大提升系统识别故障、定位故障点和排除故障的效率。但相对于传统的容错设计而言,双网络结构需要投入更高的成本,因此实际设计工作中应结合计算机网络使用单位的经济能力和现有网络基础合理选择故障排除方案。

3.3采用分散网络结构

随着计算机网络技术的快速发展,为了满足广大用户的需求,分散网路结构营运而生。这种网络结构不但很好地取代了集中式网络结构的功能,同时也使得计算机网络的内部扩展可行性更高,为计算机网络的改造和更新提供了便利。因此,考虑到今后的可靠性提升和局部改造需求,在今后的计算机网络设计中,应尽量采用分散网络结构,避免采用传统的集中式网络结构。

3.4确保经济技术可行性

考虑到计算机网络运行的技术性与经济性,在实际设计中应结合使用者的条件与需求能合理控制整个运行周期的成本。除了要考虑当下搭建或改造计算机网络的成本,还要考虑该计算机网络的使用年限,维护成本以及未来的改造成本等等,在确保技术先进、可行,功能可靠的基础上,优先选择那些成本相对低廉、资金使用效率相对较高的设计或改造方案。

4总结

随着我国计算机设备和技术的迅速普及,计算机网络逐渐向着大规模、高异构的方向发展,在此发展趋势下,计算机网络的可靠性显得极为重要。对此,计算机网络设计者、管理者,应在充分了解计算机网络可靠性内涵和必要性的基础上,从以往的设计与运行案例中总结高可靠性设计准则,并以此指导计算机网络的设计,以提升计算机网络的抗干扰、容错和故障恢复能力,以全面提升计算网络的可靠性。

参考文献

[1]曹吉龙.计算机网络的可靠性优化[J].电子世界.2012(5):120-121.

[2]魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学博士学位论文,2014.