为此,要全面加强计算机网络安全建设,重视信息保密技术的应用,有效维护计算机网络安全性,为计算机网络应用创造更加优质的环境。立足新时代,计算机网络应用性增强,整个社会对其产生巨大依赖性。依托计算机网络技术,信息处理效率显著提升,传递速度加快。鉴于计算机网络自身突出的开放性,信息准确性与安全性深受挑战。为此,要加强信息保密技术建设,有效降低信息风险,在根本上为社会稳定发展提供保障。 1结 合行业发展正确认识计算机网络安全的价值 (1)现代科技的发展促使计算机网络成为社会生活必不可少的工具,在诸多领域发挥影响力,对经济发展以及社会进步都具有重大推动力。在计算机的支持下,交流与沟通突破时空限制。在传统信息应用中,信息存储极具繁琐性。随着计算机网络技术的普及,海量信息被存储于网络中,信息存储空间被压缩,更显节约性特点。另外,计算机网络信息处理能力较强,效率较高,成为新时期重要信息处理工具。基于此,计算机网络的发展与应用备受瞩目。(2)计算机网络拥有多元化特征,尤其是开放性极强,这就促使安全性问题成为焦点。对于开放性,虽然强化了信息的共享,对加速信息传递具有促进作用,但是,整个网络安全问题也成为隐患。在网络应用实践中,病毒入侵、木马等问题十分常见,诱发信息泄露,甚至带来巨大经济损失。因此,为了营造安全的计算机网络运行环境,要将信息数据保密工作落到实处,避免信息在存储与传输过程中遭受破坏。 2对计算机网络 安全与信息保密技术关系的阐述 2.1计算机网络安全的涵义及类型 从涵义上分析,计算机网络安全主要以互联网为背景,依托技术手段,有效维护数据的完整性与隐私性,保证使用效果,避免遭受不良侵害。计算机网络安全主要涉及物理安全以及逻辑安全。前者关注的是对计算机硬件设施的保护。后者是对软件、网络共享资源以及网络服务等内容进行防护,避免遭受破坏与泄漏,在根本上维护整个系统的安全、可靠与高效运转。 2.2计算机网络安全保密技术的概念及种类 信息保密技术是维护计算机网络安全的重要工具。从概念上讲,信息保密技术主要通过对信息进行加密处理,防治信息被泄漏。从类型上分析,保密技术包含信息加密技术及隐藏加密技术。前者对信息进行加密处理,促使信息以乱码形式呈现,而后依托复密手段,对信息进行还原,维护信息传递的安全性。信息加密技术的不足之处是增大了攻击者的兴趣。对于隐藏技术,主要是将价值信息置于其它信息之中,躲避攻击者的视线,在保护信息的同时,防止遭受攻击。 3深入剖析计 算机网络安全中存在的问题 3.1计算机网络安全法律法规建设滞后,网络应用安全观念不强 对于计算机网络安全,法制建设仍处于落后状态,缺乏专门针对网络非法入侵的法律法规,同时,忽视网络信息安全问题,很难在短时间内实现对非法入侵行为的追踪,惩罚力度不够,在很大程度上助长黑客气焰,使得非法入侵现象十分常见,威胁网络安全性。从入侵方式分析,主要包含破坏性攻击与非破坏性攻击。前者主要依托一定手段,对信息完整性进行破坏,从而实现篡改信息的目的,危害性较大。后者入侵的目的是进行价值信息的非法盗取。除此之外,整个社会对网络使用缺乏较强的保护观念,操作不规范,随意打开网络链接,给计算机网络使用埋下隐患。 3.2计算机网络病毒升级加快,破坏力极强 随着信息技术的不断进步,病毒也不断升级,隐蔽性与传染性更强。一旦计算机被病毒感染,相关设备都会遭受危害,直接影响计算机的有效使用,正常运转无法保证。目前,计算机软硬件升级速度加快,系统漏洞的补丁修复技术水平不断提升,但是,随之而来的是变化能力强、破坏力大的计算机病毒,使得计算机网络始终处于安全威胁之中。 4系统介绍 计算机网络安全中的信息保密技术 4.1将访问控制技术落到实处,降低信息泄露的发生 计算机在使用过程中,网络信息的访问行为极易发生信息泄露问题。基于此,网络访问的控制工作不容忽视,尤其要加强用户识别与验证,对用户口令进行加密处理,维护信息的安全性。一般,口令信息加密方式涉及单向函数的口令加密、测试方式的口令加密以及公钥加密方案的口令加密等。在进行访问控制过程中,强化对用户网络访问权限的合理管控,增强信息使用的安全性。除此之外,还要将客户端安全防护工作落到实处,防止使用一些渠道不明的程序,以便将对计算机网络的威胁降到最低。 4.2加强密匙管理技术的使用,保证合理性 当前,加密技术类型较多,主要包含对称算法加密、非对称秘钥加密等。具体讲,在对称算法加密中,需要对加密以及解密过程进行操作,保证密码的一致性,涉及的技术主要是DES、AES。这种方法的特征是需要维护双方密码的统一性,只要保证不被泄露,信息安全就能得以维护;非对称秘钥技术的特点是设置不同的加密与解密的秘钥,前者处于公开状态,解密的秘钥由解密人掌握。也就是说,只要解密人能够保守秘密,不透露秘钥,信息安全就能保障。 4.3重视传输加密技术,强化对传输全过程监督管控 传输加密技术的应用环境为信息的传输过程,以脱线加密以及线路加密为主。前者主要针对信息全过程传输进行加密处理,促使信息在传输以及接收全过程内达到安全性。同时,有利于降低加密成本。后者加密的对象为网络线路,但是,这种方法的缺点是忽略了端口的安全性。因此,脱密加密方式更加常见。 5结束语 综上,在新的发展阶段,计算机网络安全备受瞩目。为了有效维护计算机网络应用环境的可靠性,要重视分析网络安全维护工作的价值,掌握网络安全与保密技术之间的关系,依托先进加密技术,强化对不安全因素的针对性应用,保障网络安全,为全社会营造更加可靠的网络平台。
随着时代的发展,计算机网络技术变得越来越常见,这一新型技术渗透在各行各业中,给企业的管理效率带来了质的提升。在医院中,有效地管理和维护好计算机网络设备是医院日常基础工作中十分关键的一环。本文围绕这一议题谈一下自己的一些思路和看法,希望给业内人士带来启发。 1医院计算机网络的主要设备 医院的计算机网络系统是典型的局域网,是利用通信线路把所有相关的计算机设备连接起来,实现所有终端之间的数据资料的相互传输和信息资料的共享。网络系统的设备主要有网络服务器、中心机房、边际设备、配电电源以及网络布线。其中,网络服务器是医院资料信息系统的核心,所有终端的信息在服务器内进行加工处理,因此网络服务器的性能在很大程度上决定了整个计算机网络系统性能的优劣。医院的行业性质和要求决定了网络服务器必须满足不间断地工作状态。中心机房是为了保障计算机网络的高速度和高可靠性运行,对于中心机房而言,需要全面考虑温度、湿度、防震、防水、防磁等内容。边际设备主要指的是终端的打印机,扫描机等设备。配电电源的主要目的在于避免电源的突发中断所导致的传输或运行中的数据资料的丢失及设备损坏,避免造成无法弥补的损失。网络缆线是计算机网络的生命线,如果线路发生故障,则计算机网络将全部瘫痪。目前很多医院都是采用楼宇自动化的布线设计,不仅在技术要求和规范上达到了较好的水平,同时在线路质量和传输稳定性方面也较为优良。 2医院计算机网络设备管理策略 2.1构建并完善网络设备管理制度 由于医院的计算机网络设备多且涉及部门和人员交杂,因此计算机网络管理部门需要尽快对现有的网络设备管理制度进行完善。一方面管理制度需要对计算机网络设备管理部门的人员的岗位职责和权限进行明晰的确定,另一方面,管理制度还要包含一本面对全院人员的设备操作和使用手册。在设备操作和使用手册中,不仅要将网络设备的使用规程和操作注意事项给予明确的规定,做出专业的操作流程和步骤,同时还要对一些容易发生的误操作进行强调和指明。在制度的不断实施过程中,网络设备管理部门及人员需要对一些新的设备或网络使用的问题进行分析和总结,及时补充进这套网络设备管理制度和条例中去,切实做好医院使用人员的指导工作和服务工作。 2.2强化计算机网络设备终端管理 对于医疗机构来说,网络管理的安全性也是一个十分重要的内容。这种安全性不仅涉及到设备本身,同时还涉及到使用的软件系统以及其他与外界相连的网络终端。正因为与外界相连的网络终端的危险性和攻击性是未知的,所以一旦受到外部的干扰或侵袭,很容易导致医院整个网络设备管理系统的瘫痪或故障,不旦给医院的日常运营造成了直接的影响,而且查找漏洞和解决问题都相对被动且较为困难。因此,计算机网络设备管理人员需要格外重视网络设备终端的管理,提前做好预防和控制措施,比如给网络终端安全功能强大的杀毒软件、注意网络对系统自身的漏洞做好日常防控、配备医院内外网的隔离监管系统等。另外,对医院的重要技术信息和资源也要防范资料的泄露和丢失,通过对即时的通信软件进行隔离和监控来守护好医院重要的技术资料和信息。 2.3不断实现计算机网络设备的更新和优化升级 作为计算机网络设备管理部门来说,不仅需要管理好医院的日常网络系统,使其发挥出良好的服务功能,同时还需要适应时代的发展趋势,跟上医院的发展步伐,对计算机网络系统进行全面或局部的更新和升级。在高效率的互联网时代,社会和民众对医院的诊疗效率也提出了越来越高的要求,而计算机网络设备是重要的工具和实现手段,因此网络设备管理部门及人员必须及时对其进行更新和升级,来适应社会和医院发展的要求。具体实施过程中,一方面,网络设备管理人员需要对一些硬件设备进行淘汰更新,另一方面,对关键的软件要根据日常使用的情况及时进行修正和完善,必要时需要与软件提供商进行沟通和交流,使这些软件能够更高效更准确地为医院的日常运营和日常管理服务。 3医院计算机网络设备维护策略 3.1做好网络设备维护宣传工作 医院的计算机网络设备遍布在医院的各部门,涉及到众多的使用人员,因此仅仅依靠网络设备管理部门及人员来维护是远远不够的,尤其是一些网络终端设备的日常使用和维护,更是需要使用者来注意。因此,网络设备管理部门要做好宣传工作,将网络设备维护的重要性渗透在全体部门及人员心中,同时配合标准规范的设备使用和操作手册,来提高医院计算机网络设备的维护质量和效率。 3.2网络设备的清洁除尘 医院系统的计算机网络设备处于不间断运行的状态,所以在设备运行的过程中不可避免地会出现静电感应的现象,静电会吸附空气中的大量灰尘,所以如果不及时清除就会导致灰尘聚集在设备表面或孔隙处,久而久之将会给设备的正常运行埋下隐患,影响到网络设备的良好运行。因此,作为医院的网络设备管理人员,需要根据设备的情况进行相应的清洁和除尘措施,使计算机网络设备能够尽量保持在一个清洁的状态。另外,对于设备所处的环境工作人员也要保持整洁干净。需要注意的是,对于一些网络设备不能用刺激性或高浓度的有机试剂进行清洁,比如电脑显示屏、光驱的激光头等,因为这些有机溶剂很容易溶解到设备表面的涂层。 3.3网络系统及设备的定期检修 对于计算机网络设备来说,定期的检修是比不可少的。这就需要网络设备管理人员首先需要具备专业的检测和维修技能,对于一些常见的危险隐患能够及时的排查并清除,对日常可能发生的故障能够了然于胸,一旦遇见这些问题能够及时采取相应的措施来避免出现更大的损失和故障。因此,网络设备的相关技术人员需要不断保持一个学习的心态,技术人员队伍的优秀就是网络设备良好运行的基本保障。另外,由于医院的网络设备多且杂,所以,网络设备管理部门需要做好设备的检修计划,一般来说,每年一大检,中间根据各医院的实际情况进行消毒维修和检查。大检是对整个计算机网络系统及相关设备进行全面的检查和修正,对硬件进行维修更新,对软件进行检测和清理。阶段性检修一般是配合各个部门的情况来进行。通过大检修和阶段检修将故障隐患和系统漏洞进行排查和处理,保障计算机网络的良好运行。 4结语 对于医院来说,计算机网络设备管理和维护的水平直接影响到医院的日常运营,因此,网络设备管理人员需要及时更新专业技能,采取更优的策略来不断提升计算机网络系统的功能,为医院的良好发展提供坚实的基础支撑。
1引言 随着计算机网络技术的发展,网络用户与网络设备的增加,各种安全问题也越来越严重,可以说只要有网络的地方,就存在安全隐患。虽然网络技术本身有一定危险抵御能力,但这些只在底层协议上进行简单的防护,比如确认机制,这些安全机制根本无法满足当下的网络安全需要。由于众多计算机应用程序的使用,应用层安全问题难以避免,在传统的基于网络层的网关和防火墙技术无法应对应用层的计算机病毒和系统漏洞的缺陷问题,这给网络安全带来巨大的压力,因此必须从应用层角度加以严密的安全防护。本文基于对计算机网络的理解,从网络参考模型角度出发,分析了网络各层技术和对应的安全防护措施,并重点针对应用层存在的典型安全问题,分析对应的安全技术,为进一步深入学习掌握计算机及网络技术提供参考。 2网络安全问题 2.1网络参考模型 一般意义上讲的网络参考模型是指OSI(Open System In-terconnection)参考模型,根据ISO/OSI的定义,网络参考模型分为7层。 (1)物理层(Physical Layer)是七层OSI模型中的第一层,为数据传输提供必需的物理介质和媒介,为数据传输提供可行可靠的物理基础,在需要通信的两端计算机系统之间建立一条通路用于传递比特流。 (2)数据链路层(Data Link Layer)是七层OSI模型中的第二层,其最基本的功能为纠正物理层可能出错的物理连接,将其改造成逻辑上无差错的数据链路,并将比特流组合,以帧为单位进行数据传送,以便于修正发生传输错误的数据。 (3)网络层(Network Layer)是七层OSI模型的第三层,负责管理网络中的数据通信,以实现两端计算机系统的数据传送,具体而讲,其功能主要为寻找传输路径,建立连接。 (4)传输层(Transport Layer)是七层OSI模型的第四层,负责总体的数据传输以及控制,调整全球各种具有差异的通信子网之间在吞吐量、传输速率、延迟等方面的差异,为会话层提供可供使用的性能恒定的接口,为会话层提供可靠而无误的数据传输。 (5)会话层(Session Layer)是七层OSI模型的第五层,是建立在传输层的基础之上,满足保证通信互联稳定无差错的服务要求,主要功能为利用大量的服务单元组合起来使通信过程中的数据流同步。 (6)表示层(Presentation Layer)是七层OSI模型的第六层,主要作用是转换不同计算机体系使用的数据表示法,来为不同的计算机体系提供可以通信的公共语言。 (7)应用层(Application layer)是七层OSI模型的第七层,应用层直接和应用程序接口并提供常见的网络应用服务,应用层也向表示层发出请求。 2.2安全风险分析 从2.1的分析可知,在网络设计时,会按照七层逻辑关系进行特定设计,根据每一层存在的安全风险,也都有特定的安全技术。 (1)物理层:由于物理传输可以分为有线传输和无线传输,有线介质传输相对比较封闭,安全性有保证,保证介质的安全即可。相比有线传输,无线传输更加复杂,数据极其容易被窃听,目前采用的技术通常是在信道加密上进行处理,防止信息被窃听。 (2)数据链路层:是整个网络层次中安全最为薄弱的一层,如MAC地址攻击、ARP地址欺骗等问题,是一般的防病毒软件和防火墙所无法抵御的。MAC地址一旦被攻击,相应端口的数据就会被发送出去,进而被攻击者成功监听。目前主要采用动态地址监视等措施进行加以防护。 (3)网络层:由于TCP/IP协议简单的信任机制,导致网络层存在着严重的IP欺骗的问题,数据中心有被IP攻击的危险,IP欺骗已经成为黑客常用的攻击方式,即伪造IP地址以便冒充其他系统与另一计算机系统通信。 (4)传输层:传输层主要存在的问题为在数据传输过程中,信息被中途截下篡改或被监听的安全隐患。应对其可能的被窃听的危险,目前主要通过SSL记录及握手协议和TLS协议保证通信稳定和安全。 (5)会话层:由于会话层传输信息的特点,其存在着危险的会话劫持问题,在攻击者试图接管计算机之间建立的TCP会话时便会常常发生会话劫持的问题,攻击者会寻找想要进攻的系统已创立的会话,猜出TCP握手第一阶段生成的32位序列号,迫使用户掉线,再使服务器相信攻击者是合法客户端,即接管了会话,继而攻击者就可以利用劫持的账号的某些特权以及访问权限去执行一些命令。 (6)表示层:表示层兼顾数据的保密功能,防止数据篡改、茂名搭载或利用网络软硬件功能,通常采用加密技术防止数据泄露,这种加密技术可以在物理层、传输层和表示层进行。对于应用层的安全问题及安全技术,本文将于后续进行重点阐述。 3应用层安全技术 通常所说的应用程序就是在应用层工作的,主要用于相互通信的一些软件与程序,典型的有Web浏览器、电子邮件、ftp等,正如上文所述的,由于应用层程序复杂,安全性问题也十分突出,本文主要针对几个典型的应用层问题进行安全技术分析。 3.1Web安全技术 随着Web2.0等网络应用的发展,越来越多的互联网应用程序基于Web环境建立起来。Web相关应用的飞速发展当然也引起了黑客们的关注,而由于TCP/IP协议设计过程中对安全问题的疏忽,网络上传输的数据几乎没有协议上基础的安全防护能力,这导致Web服务器极容易遭到攻击。而由于Web业务极广泛的覆盖面,攻击方式也可以说是非常多样化的,例如SQL注入,针对Webserver的漏洞进行攻击,缓冲区溢出等种种方式。目前对于SQL注入攻击的防护还显得非常被动,主要依靠加密用户输入使攻击者注入信息失效,用专业的漏洞扫描软件查找漏洞等方式。另外,由于Web搭建时其本身存在一些漏洞,也可能被攻击者利用。这也是最常见的攻击方式,本质上讲SQL注入也是一种漏洞攻击。漏洞攻击更加复杂多样,典型方式例如脚本攻击,即特洛伊木马型的攻击,依靠恶意的URL指向的网页中嵌入的恶意脚本对被攻击者的计算机进行盗取信息。现实中,Web应用中存在的漏洞总是不可避免的,甚至由于Web应用使用的无防御的HTTP协议导致普通的防火墙无法防御Web类攻击,这两者为大量的Web攻击方式提供了可能,目前,主要依靠H3CIPSWeb入侵防御设备实现安全防护。 3.2邮件安全技术 电子邮件传输过程中,由于其无格式保密措施明文传输的特点,电子邮件的安全得不到保证,出现了种种安全问题。其常见的安全问题主要有恶意代码,蠕虫,特洛伊木马,以及垃圾邮件。恶意代码就如同另一种形式的URL攻击,被以电子邮件的形式发出的恶意代码会破坏邮件接收者的计算机数据,甚至会通过USB等硬件接口以及自动向外发送软件的方式进行病毒性的传输与扩散。电子邮件的方便无成本为恶意代码这种攻击形式提供了最好的载体,使得电子邮件中恶意代码问题非常严重。电子邮件除了传播各种病毒等还有被窃取信息被截获的风险,而应对这些电子邮件方面的问题,手段依旧主要为加密。如应用较为广泛的PGP加密或MIME协议,以及用杀毒软件进行病毒防护。 3.3身份认证技术 身份认证技术是目前计算机网络中以及应用程序中确认操作者身份有效地解决方法,因为计算机只能识别数字身份,为了保证操作者是数字身份拥有者本人,身份认证技术便由此产生。现在主流的认证技术可以分为基于信息秘密的认证、基于信任物体的认证和基于生物体征的认证。基于信息秘密的认证是最早应用也是应用最广的身份认证方式。电子邮件,各种社交媒体以及现在的智能设备使用的密码,即静态密码,便是该种认证方式的典型。通常情况下,静态密码还会有辅助使用的安全程序,如防止穷举暴力破解的登录失败次数达到一定次数之后锁定账户的程序。基于信任物体的认证,例如动态密码,登录的动态密码便是依托于用户手机的身份认证,相对于静态密码,信任物体通常更不容易被攻击,且认证使用的密码生成与使用过程存在物理隔离,这使得动态密码几乎不可能在通路上被窃取从而认证失效。该种认证还有动态口令和智能卡等方式。基于生物体征的认证,目前正在逐渐发展的认证方式,其具有安全方便的特点,是利用一些难以伪造的独一无二的可测量的生物体征进行认证的身份认证方式。主要有被广泛使用的指纹识别技术、声纹识别以及DNA识别和人体气味识别等方式。 4总结 网络给人们带来方便的同时,也给应用带来一定的忧患,机密信息和私人信息的泄露影响后果极其严重。本文通过对网络各层安全机制的分析可以发现,各层都存在相应的安全隐患,当然也有对应的安全技术,尤其是应用层问题十分明显,更应该加以重视。
1人工智能技术概述 随着时代的进步和社会的发展,人们对计算机网络有了更大需求。以往计算机的主要功能是计算数值、求解某一问题,现如今计算机由于应用了更先进的技术,变得更加智能化,人性化,进而为人们提供优质服务。随着计算机网络的不断运用,改善了人们的生活和工作,可以运用计算机网络完成以往不能完成的任务。但是,随着计算机网络技术的普遍应用,网络安全问题日益凸显。人工智能综合了许多科学技术,比如计算机科学、生理学、语言学等。人工智能即将人类思维赋予机器,让机器处理复杂和危险的工作,保障了工作人员的人身安全,提升了工作效率,提高了企业的经济效益和人们生活的舒适度。人工智能的提出主要是为了区别人类智能、自然智能等智能系统。人工智能系统设备通过模拟人类活动,有效完成操作者下达的命令。人工智能作为一门综合性学科,促进了计算机科学与技术的发展。计算机作为人工智能的核心,可以将数值计算问题求解作为理论知识处理,可以处理不确定的信息,确保操作者掌握资源系统的局部状态和全局状态,进而及时处理数据,并将这些数据提供给用户。 2计算机网络技术运用中存在的问题 目前,计算机科学与技术应用于各行各业,人们开始关注网络信息安全问题。用户应用网络管理系统时,非常重视网络控制和网络监视,因为只有获取准确的信息和数据,才能真正发挥网络控制和网络监视的功能。数据通过网络传输时,具有不规则、不连续的特点。我国传统的计算机仅可以简单分析、处理数据,不能判断数据的真实性,无法将真实信息从海量信息中筛选出来。现阶段的新型智能化计算机网络技术深度、广度拓展了计算机,保证了用户信息安全,提高了数据处理效率。软件开发技术发展过程中存在许多网络犯罪问题,计算机只有具备了一定的观察能力和反应能力,才能保证用户信息不被侵犯。但是,如果想要真正促进网络的安全管理,就要合理应用人工智能技术,科学建设管理系统,从人们的实际需求出发,完善各种功能。比如,数据自动收集功能、及时诊断运行故障功能、在线分析功能等。 3人工智能在计算机网络中的应用 计算机网络中应用人工智能,可改善人们的生活,为人们提供智能化和人性化服务,其应用主要有以下几个方面。第一,保护用户信息安全。计算机网络技术中,人工智能应用十分广泛,网络安全管理方面包括智能防火墙技术、病毒入侵检测技术、智能反垃圾邮件系统等。与传统的网络安全管理系统相比,智能网络安全防护系统有独特的特点。比如,智能防火墙技术是在计算机网络中应用智能化识别技术,减少了病毒检测过程中计算机的计算量,大大提高了计算机的运行效率,及时发现并有效拦截对计算机有害的行为。计算机网络技术安全管理工作中,最关键的一个环节是计算机入侵检测。它是计算机防火墙技术的核心内容,要想真正实现网络安全,实现资源系统的安全性和保密性,就必须重视这一环节。防火墙技术中的入侵检测主要包括采集筛选、分类、数据处理等内容。首先,计算机通过协议筛选、检测、分类和打包所采集数据。其次,把网络信息安全状态反馈给用户。现如今,我国系统、模糊识别等入侵检测系统中已广泛应用了人工智能技术,这也是时展的必然选择。为了防止垃圾邮件,目前已经研发了智能型反垃圾邮件系统,其可以有效检测用户的邮件中是否含有垃圾邮件,并且将垃圾邮件的建议分类方法和分类信息提供给用户,从而保证用户有效处理可能威胁到计算机系统的垃圾邮件。第二,广泛应用于网络管理和系统评价。随着电信科技和人工智能技术的发展,大大促进了网络安全的智能化管理,计算机网络安全管理中应用人工智能技术,可以将人工智能中的专家知识库、问题求解等技术应用于计算机,不仅实现了计算机网络的综合管理,还提高了计算机网络的安全性。此外,由于计算机网络具有动态性、瞬变性,因此网络管理工作还存在诸多困难。如果想要从根本上降低这些因素对计算机的影响,就要在现代网络管理工作中结合人工智能的理论体系。我国现阶段应用比较广泛的是计算机网络的专家级系统。专家级系统是一种智能的计算机程序,可以积累各个领域专家的知识和经验,通过计算机归纳、总结,形成一种计算机特有的专家级系统,从而集中处理各种问题。计算机网络的管理和评价系统中应用专家级系统,可提高计算机网络的评价质量和工作效率。第三,人工智能发展方向。随着人工智能技术的不断完善,其未来将会有更加广阔的发展空间。计算机网络和人机接口方面,将会有更加合理的人机分工技术。通过应用人工智能技术,将多媒体人工智能界面应用与人机接口,实现人机实时通信。计算机网络中应用人工智能技术可以实现人工智能。人工智能技术包括数据库、解释推理器、知识域库等,可以实现计算机各个系统共同作业。如果某一个人工智能接收到用户下达的任务,那么接收到任务的可以通过计算机网络和其他人工智能沟通,共同完成客户下达的任务。此外,人工智能技术可以整理和过滤信息。当用户查找某一信息时,智能的人工技术会根据用户实际需求筛选数据,大大减少了数据查找时间。 4结语 随着计算机网络的不断发展,逐渐暴露了许多网络安全问题。如果要提高计算机网络的安全性,就需要将计算机网络和人工智能技术相结合。目前,人工智能技术已日趋完善,满足了计算机网络的应用需求,但相关工作人员仍应深入研究人工智能技术,不断创新、完善人工智能,从而为计算机网络提供优质。
1引言 信息技术在互联网的支持下经历了前两次的革新发展后迎来了大数据时代,在信息化、大数据时代背景下,计算机网络技术也得到了快速发展,互联网已经深入到人们日常生产、生活与学习中,为人们的生活提供了极大的便利,累积了大量的信息资源。通过利用大数据处理技术,能够在纷繁复杂的数据中挖掘出有价值的信息。随着大数据技术广泛应用,网络安全问题日益受到人们关注。针对大数据以及网络信息的特点,分析研究大数据时代计算机网络信息安全隐患与防护措施,完善计算机网络信息安全管理方案,提升计算机网络安全,为大数据时代保驾护航,是计算机信息技术持续、健康发展的根本保障。 2大数据时代的特点 在大数据时代,任何微小的数据都可能产生不可思议的价值。大数据的特点首先就体现为“大”,随着时间推移,存储单位从过去MB到GB到TB,乃至现在的PB、EB级别,无不体现出在信息量快速递增的进程中,人们对存储空间提出的更高要求。随着信息技术的高速发展,数据呈现出爆发式增长。网络交互信息成为数据主要来源,如淘宝网近4亿会员每天产生的商品交易数据约20TB。此外,广泛的数据来源,决定了大数据形式的多样性。数据类型涵盖日志、图片、音视频。大数据的产生非常迅速,主要通过互联网传输。现代生活中几乎每个人都离不开互联网,也就是说每个人每天都在向大数据提供大量的资料。相比传统的“小”数据,大数据最大的价值在于通过从大量无关的各种类型的数据中,挖掘出对未来预测分析有价值的数据,通过人工智能方法深度分析,发现新规律和新知识,并运用于农业、金融、医疗等各个领域,从而最终达到改善社会治理、提高生产效率、推进科学研究的效果。 3大数据背景下的计算机网络安全风险分析 3.1计算机系统自身漏洞 目前各种主流的计算机操作系统和智能手机操作系统都存在各自一些漏洞。而且在计算机软、硬件实际安装使用过程中,也会产生不同程度的漏洞。可以说,计算机网络系统漏洞是不可避免的,随着操作系统不断升级改进,旧的漏洞修复好后,又会不断产生新的漏洞。同时在用户浏览、下载互联网资源过程中,也会存在较大网络安全隐患,可能会被不法分子利用系统漏洞,窃取用户隐私,破坏软硬件设备资源。 3.2网络用户隐私防范意识不足 互联网平台的隐私权始终是公众最敏感的问题。此前,关于Facebook超过5000万用户个人信息被泄露一事,引起了全球的关注。用户使用计算机时,由于安全意识薄弱,对各类网站、软件中的用户名、密码及安全口令设置较为简单,以及网络下载资源的随意性和网络共享资源的频繁性,都会产生隐私泄露问题。大数据、云计算技术的出现,削弱了用户信息的可控性,比如网上留下的评论、发的微博微信、走路时的被马路摄像头获取的视频、手机定位系统留下的路线图都是大数据的组成部分之一。这些重要生活信息的泄露,不仅对人们个人利益和互联网行业的健康发展带来了挑战,对整个社会经济和国家安全都构成了威胁。 3.3相关政策制度不够完善 从国家层面来看,相关法律法规不健全,也是导致信息安全的一个重要因素。随着国家各项建设的高速发展,对信息技术互联网技术的发展也出台了一些政策上的鼓励和资金上的支持。有调查数据显示,美国、日本等国家在信息安全方面的投资远高于我国,这也就表明我国对大数据时代信息安全的重要程度没有充分的认知。同时,相对于我国信息技术的快速发展,大数据、云计算技术时代的全面到来,相关法律法规的滞后,导致了诸多法律“盲区”的出现,让不法分子有机可乘。因此,我国信息安全相关政策法规跟进速度亟待提升。从企业层面来看,健全的管理机制是计算机网络安全运行的重要保障,部分用户,特别是企业用户在使用计算机网络的过程中,未能建立完善的网络安全防控体系,使计算机网络信息安全隐患不断增加。从行业特点来看,部分计算机网络信息安全监管制度与用户行业实际情况并不相符。从管理团队来看,团队中缺乏专业的网络管理人才,专业化水平的不足,导致监管制度并不能真正发挥其有效性,造成许多安全隐患未及时发现,网络安全系数不断降低。 3.4黑客入侵 黑客入侵属于恶意攻击网络系统的一种行为,就是网络黑客通过发现他人计算机系统和网络中的缺陷和漏洞,并针对这些缺陷所实施攻击的过程。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。大数据的发展,形成了庞大的数据信息,一定程度上造成了计算机总体安全性能的降低,为网络黑客的入侵提供了更加便利的条件,网络黑客对计算机的攻击方式变的更加多样化和更具隐蔽性,增加了计算机网络安全识别的难度,计算网络信息被黑客非法利用后,会对计算机网络安全造成不可估量的伤害。另外,黑客的入侵范围极其广泛,政府的计算机系统、企业的计算机系统等都可能会遭受恶意入侵。因此,黑客入侵同样也是大数据时代下计算机网络信息安全问题之一。 3.5网络病毒传播 所谓的计算机病毒都是人为编制的,通过互联网、移动存储设备等作为主要的传播通道,隐藏在他人计算机中,当达到某种条件时即被激活,从而感染其他程序,对计算机资源进行破坏,计算机感染病毒之后会迅速蔓延,在破坏计算机应用程序的同时也会对其信息的安全性造成破坏。通过网络的快速传播对计算机网络安全的危害性较大,严重时可能造成计算机系统的瘫痪。 4大数据背景下的计算机网络安全体系构建 4.1增强用户安全意识 在计算机网络技术应用过程中,用户主观意识对网络的安全性有较大影响,强化计算机网络操作人员的安全防范意识,使其熟练掌握操作步骤的标准化和流程化,做好计算机病毒、木马等的防范工作,养成良好的计算机操作习惯,从而进一步减少人为操作带来的风险。如:(1)计算机操作系统,最好用正规渠道的光盘安装,并及时更新系统补丁。(2)及时安装杀毒软件,定期更新病毒库。(3)不随意访问陌生网站,不在不明网站下载资源。(4)不轻易点开来历不明的邮件、链接。(5)定期做好重要文件备份等等。 4.2完善网络管理制度 大数据时代背景下健全网络管理制度是确保网络环境健康、稳定、持续发展的前提条件。从国家层面,建立健全信息安全的相关法律法规,加强政府对计算机网络管理的监管力度,发动群众监管,对恶意破坏、盗取他人计算机网络数据信息的行为依法依规进行处理,维护用户计算机网络权益,从而有效的威慑各种针对计算机网络数据信息的违法犯罪行为。同时,针对网络监管,不断扩大对网络信息的认证范围,加大安全管理的宣传力度,提高安全防范能力。另外,还需要积极建立长效的网络信息预警管理机制,杜绝病毒危害的出现。从企业层面,制度建设需要针对自身行业特点制定,制定的制度务必专业、可行、严谨和详细,具体可以从以下几个方面着手:(1)要及时、积极、完整的贯彻、落实国家、地方政府相关信息安全管理政策,并以此为企业网络管理制度的指导思想,构建企业全面的信息安全管控模式,提高企业信息化建设质量,保护计算机网络安全。(2)要把网络安全管理制度纳入到企业安全管理制度的总体规划,以保证网络安全管理的完整性和系统性。网络安全管理制度体系需要涵盖以下几部分:(1)明确网络管理人员的岗位职责;(2)明确网络信息监控、保存、清除和备份工作的操作流程;(3)制定网络违法案件报告和协助公安机关查处制度;(4)制定信息、审核、登记制度;(5)制定病毒检测和网络安全漏洞检测制度;(6)制定帐号使用登记和操作权限管理制度。同时,还要包括网络管理人员的安全教育培训制度,强化网络安全意识,提高网络安全管理水平。 4.3应用防火墙、防病毒技术 防火墙技术,是针对Internet网络不安全因素所采取的一种保护措施。它是一种计算机软、硬件的结合,目的就是防止外部网络用户未经授权的访问,从而保护内部网免受非法用户的侵入。防火墙技术的发展为计算机网络安全提供了可靠的保证,将防火墙技术应用在计算机网络系统中,可以有效防范网络外部黑客非法入侵。网络管理人员对防火墙进行操作,及时记录防火墙相关信息,在日志文件中发现计算机网络存在的安全漏洞,可以及时对安全漏洞进行修补。近年来随着智能防火墙技术的快速发展,其自带的数据库也日趋庞大,网络管理人员加强对智能防火墙技术的科学应用,可以提升计算机网络系统的安全性、稳定性和可靠性。防病毒技术,是通过一定的技术手段防止计算机病毒对系统的传染和破坏。实际上这是一种动态判定技术,即一种行为规则判定技术。具体来说,计算机病毒预防是通过阻止病毒进入系统内存或阻止计算机病毒对磁盘的操作,尤其是写操作。防病毒软件当中,包含病毒预防、病毒检测和病毒清除(隔离)技术。除了通过防火墙技术阻挡一些恶意攻击的同时,使用相应防病毒软件检测系统中存在的安全隐患,及时修复计算机网络中的漏洞,降低病毒感染、黑客入侵的几率。目前常用的计算机防病毒软件有腾讯管家、360杀毒软件以及金山毒霸等,这些防病毒的软件都有着比较好的应用效果。安装防病毒软件时,要特别注意一个计算机网络当中只能安装一种防病毒软件,可以避免出现防病毒软件之间的“不兼容”现象,还要定期更新病毒库版本,提升计算机网络的安全等级。 4.4应用网络监控技术 网络监控技术,是完成对网络中存在的数据包进行监听和控制。不管是病毒入侵或黑客攻击方式,都有着不可预测的特点,所以加强网络监控就有其充分的必要性。采用入侵检测技术加强网络的安全监控,可以有效控制数据被破坏和窃取。依据签名标记法与统计研究法,及时检测出计算机网络系统当中存在的信息风险因素。注重以上网络监控技术的科学应用,是提高计算机网络安全性能的重要举措。 4.5加强身份认证与加密 在计算机网络安全防范中,身份认证和加密是常见的手段,身份认证技术就是通过确认计算机网络中操作者身份过程而产生的一种有效解决方法。加密技术是常用的一种安全保密手段,就是利用技术手段把重要数据加密后再进行传送,到达目标地址后再用相同或不同的技术手段进行解密操作。以此保障数据在网络传输过程中的安全性,即便数据被中途截获,如果不清楚该数据的加、解密技术,也无法获知数据的具体内容信息。在大数据时代背景下,数字、字母以及特殊字符组合应用的加密手段,已经渐渐取代了传统单一的数字加密技术。与此同时,指纹识别、人脸识别、虹膜识别、视网膜识别等诸多先进身份识别技术的发展,为计算机身份认证与加密提供了更加安全和多样化的技术手段,这些先进技术的科学应用,可以有效加强计算机网络系统的安全性能。 5结束语 综上所述,在大数据时代,开展计算机网络信息安全防护工作具有十分重要的现实意义,人们要充分认识到计算机网络安全的重要性并做好相应的防范措施,根据实际情况制定具有针对性的解决方案,为计算机网络安全提供全面的保障,从而打造大数据时代背景下的安全的网络环境。 参考文献: [1]周小健,鲁梁梁.大数据时代背景下计算机网络安全防范应用与运行[J].网络安全技术与应用,2017(05):24. [2]张勇.新时期下计算机网络信息安全问题及防范对策[J].电子技术与软件工程,2017(19):213. [3]张骆伟.浅析大数据背景下如何做好网络安全防范工作[J].法制博览,2019(02):155. [4]杨继武.简析大数据时代的计算机网络安全防范[J].科技传播,2019(02):108-109. [5]金如佳.大数据技术在网络空间安全分析中的应用探究[J].信息与电脑,2019(03):181. [6]龙振华.大数据时代计算机网络信息安全及防护策略[J].中国管理信息化,2019(03):161-162. 作者:赵云鹏 单位:云南工程职业学院
在电视直播新闻中应用计算机网络技术将使直播类新闻加快传播速度,而且随着经济的不断发展,人们对新闻直播播出的效率和质量要求越来越高,同时新闻信息的获取路径逐渐增多,这些都给电视直播新闻带来了新的挑战。直播类新闻的获取要及时,播出要迅速,因此这类新闻的播出节奏和播音速度都极快,对社会的影响也极大。电视直播给观众带来了巨大的视觉冲击,电视的直播方式能够提升新闻直播的真实性和时效性,计算机网络技术的应用将有效推动电视直播新闻的发展步伐。 1计算机网络技术 电视台在新闻直播时难免会遇到突发新闻的情况,这时都会采取新闻直播的方式,及时将新闻信息传递给观众,观众在观看新闻时更能感同身受。但同时对新闻直播技术的要求就变得很高,而利用计算机网络技术将直播新闻进行有效传递,能使观众更清晰更迅速的掌握新闻信息,也增加了空间范围。通过计算机网络技术让观众在电视新闻直播的过程中获取新闻信息,并自由的参与到信息的互动之中,提升电视新闻对社会的影响力。网络技术在电视直播中受时间和地点的限制少,与传统的电视传播方式存在较大差异。从传播方式来说,计算机是通过储存传输信息然后再进行新闻信息的传播,能够随时进行信息的储存、收集和利用,并能够按照自身的需求去获取相应的新闻信息。另外,网络新闻直播可以进行直播、点播等,形式比较多样、自由,并且通过计算机网络技术对新闻信息迅速收集,全民皆为记者、编辑,都可以成为新闻的创造者。通过计算机信息技术能够避免出现电视传播信号减弱而影响直播的问题,并可以通过网络平台与观众进行新闻内容的互动交流。 2计算机网络技术与电视新闻直播有效融合的重要意义 将计算机网络技术应用在电视新闻直播中,二者有机结合后将发挥出更好的效果,相互融合优势互补,使新闻信息更及时更清晰的传播给社会大众。 2.1强化正确的舆论导向 计算机网络技术作为一种新型的新闻传播方式,目前在我国的发展还处于初级阶段,并没有相应的主导和主流。在网络平台中,人们可以随时随地的任何类型的信息,为有正面意义的新闻信息的者提供便利。同时也应该对虚假信息、不良影响的信息、邪恶信息等进行严格控制,此时电视媒体要参与到网络技术应用之中,并占据新闻信息传播的制高点,在网络平台中成为新闻信息直播的主力军,引导正确舆论导向,加强新闻信息的正确舆论力量。 2.2提升直播设备的利用率 我国计算机网络技术的发展越来越成熟,促使电视设备不断更新,网络技术的应用也推动了电视新闻的不断创新,在电视新闻直播中运用最新的软件技术和硬件设备将有效提升新闻直播设备的利用率,推动电视新闻直播的发展。另外,在电视新闻直播中,利用计算机网络技术在新闻直播中使新闻信息的呈现更加多元化,并在新闻直播的整体视觉效果以及新闻完整性方面得到较大提升,进而获得观众的大力支持和认可。 2.3新闻信息含量具有更高的价值 在网络各大信息平台中,新闻信息的收集和传播仅仅是一部分,更关键的是新闻信息的价值含量,也就是信息内容所包含的社会价值以及社会影响力。比如,最常见的电视新闻类直播节目的主要新闻内容包括我国政治、经济以及文化中的各个方面,在新闻信息播出前必须经过严格的筛选方可播出,这样的新闻信息才有更高的价值含量。电视媒体的新闻播出量大,但其版面和节目时间都有一定的限制,影响新闻播出的时效性,长此以往新闻资源的大量积压将影响新闻播出的效果。如今,网络技术的合理利用,将使新闻发挥出自身的最大价值,能够弥补电视时间和版面安排上的缺陷,给予新闻信息更大的空间和充足的时间,提高新闻的价值含量。 2.4人才资源作用的高效发挥 在电视新闻直播中应用计算机网络技术,将有效拓宽新闻直播的传播途径,增大电视直播的影响力和传播范围。比如,电视工作者通过微博、微信公众号以及自己的官网进行新闻直播,并在直播中与观众进行互动交流,观众的新闻获取渠道也被拓宽。尤其涉及到与党和政府相关的新闻传播媒体,要格外注意这类电视媒体的社会政治地位,并更受社会各界的关注,因此吸引了大批高素质人才,为专业新闻工作者所向往。由此看出,当前在电视媒体中汇集了大批高素质、高专业技能的人才,这些人才将有效推动网络技术和电视新闻直播的有效融合,并在网络新闻信息传播平台中成为主力军。 3计算机网络技术在电视直播新闻中的应用 3.1新闻编辑系统中的应用 计算机网络技术作为一种新型的信息技术,与电视直播新闻的不断融合极其复杂。具体来说,必须先建立新闻编辑体系,并通过网络技术将卫星、无线等相关新闻素材进行有机结合,再进行新闻素材的聚集、编辑、浏览等程序完善播出体系,构建出一个健全的网络新闻信息交流平台。通过该网络交流平台,首先编辑体系为用户建立独立的账号密码和编辑权利,用户登录到信息平台后对新闻信息内容进行编辑和完善。比如,采编人员在新闻编辑体系中,利用新闻信息交流平台进行新闻信息资料的筛选,编审人员以及相关领导针对新闻稿件提出相应的指导意见,然后导播人员针对新闻稿的内容进行新闻信息的相互联系,最后,新闻播报主持人可以将新闻信息在网络平台中播放时放入相应的新闻讲解和背景音乐;其次,在新闻现场的记者和编辑可以利用现场的网络设施,将自己的笔记本电脑等移动设备与其相连再将新闻资料传递到新闻直播演播厅,然后利用编辑体系对新闻进行播放;最后,通过网络平台可以自由的进行新闻信息的互动交流,建立互动体系,通过计算机网络技术实现电话通讯、有限电视和演播室的多方连接,进行更大范围的互动交流。利用有线电话和无线电话促使编辑人员和主持人针对新闻信息内容进行及时的交流。并利用互动体系实现全面的信息交流,实现新闻信息传播的时效性和互动性。通过建立完善的新闻编辑体系最终提升电视新闻节目的收视率,实现电视直播新闻更大的社会效益和经济效益。 3.2新闻传送系统中的应用 在电视新闻直播中应用计算机网络技术,实现了在新闻直播过程中新闻编辑人员能够在网络技术的支撑下进行新闻的跨区域采集、编辑以及筛选等工作,而且这个过程并不受地点和设备的限制,只需要一台计算机和接头,通过网络技术和平台将新闻资料传送至演播厅,然后再进行新闻资料的编辑,并结合与新闻资料相关的素材进行新闻编辑,最终实现直播新闻的顺利播出。另外,新闻记者也可以在自己的便携式移动设备中利用网络技术安装编辑体系,在新闻现场完成新闻资料从采集到最终播出的过程,确保新闻的时效性。 3.3新闻互动系统中的应用 “新闻互动系统就是利用计算机网络技术将无线网或者有线网、现场演播厅以及电话通讯进行有效连接,最终实现新闻资讯的信息互动交流和共享”。这种信息交流和共享不仅是指新闻工作者之间的互动交流,也代表着在新闻直播时,实现与现场观众的互动交流,观众将以一个全新的动态形式参与新闻直播。观众在参与新闻直播的过程中,能够主动的参与新闻的讨论之中,增加新闻的互动性,提升人们对新闻的关注度。而且整个新闻直播中的相关内容都被工作人员进行详细的记录,形成工作日志,能够推动新闻资料的监督管理工作 3.4新闻审核及编辑系统中的应用 在电视直播新闻的审核和编辑系统中应用网络技术,能够进一步完善编辑体系,便于编辑人员对各个渠道的新闻素材进行筛选、编辑、整合,并最终整理出最有价值的新闻素材。新闻编审人员利用计算机网络技术进行新闻稿件的审核工作,并对稿件提出合理的审核意见。除了对新闻资料的具体内容进行审核外,相关新闻工作者也要对编辑操作进行监督,比如在新闻信息互动共享平台,针对账号、密码以及编辑权限进行全面的监督,促使编辑系统发挥出最大的作用。 4结束语 综上所述,在电视新闻直播中应用计算机网络技术,将有效提升演播室内的新闻设备利用率,推动电视新闻直播的网络化,提高新闻在编辑、传送、互动、审核系统等方面的应用能力,完善电视新闻直播的操作系统,提升新闻的直播质量和社会价值。 参考文献 [1]文英姿.电视新闻直播技术中计算机及其网络技术应用分析[J].西部广播电视,2017,9(17):251-252. [2]屠鹏.计算机网络技术在电视直播技术中的应用探讨[J].中国有线电视,2018,No.395(6):66-68. [3]王亚森.广播电视发展中计算机网络技术的应用[J].西部广播电视,2017(4):247-247. [4]赵来富.云计算在电视新闻直播技术中的应用分析[J].北方文学,2017(32):254-254. [5]王鹏.广播电视发展中计算机网络技术的实际应用分析[J].电子技术与软件工程,2017(7):23-24. 作者:刘树森 单位:延边广播电视台
浅谈计算机网络电话通信系统的电话终端:浅析计算机网络电话通信系统的电话终端探究 摘 要:语音通讯是现代交流的关键技术手段,现阶段人们已经普遍运用,对于当今社会的变迁发挥很大的功效。由于社会结构的变更,现代社会民众寄予语音通讯的希望在一点点增加,例如通话的持久,信号质量要求的提高,加之需求量的逐步提高,让语音通讯设备技术的提高面临很大困难。电脑互联网语音通讯手段的提高,大大地增强了语音通讯手段的效果,加快了语音通讯手段的迅猛前进。本篇文章针对电脑互联网语音通讯的终端技术展开研究,点明了互联网语音通讯手段的构思方法和语音终端的实现的过程。 关键词:计算机网络;电话通信;电话终端;设计思路 互联网语音通讯手段,是过去语音通讯手段的创新和继续,就是使用高科技的互联网手段,达到信息的发送和接收,相对过去语音通信讲,电脑互联网语音通讯手段的效率更高,传输量和数据量更多。互联网信息的使用率也有很大的提升,含有相当广阔的利用空降与推广价值,电脑互联网语音通讯手段逐渐得到广大人民的喜爱和青睐。 1 电脑互联网语音通讯体系的构思理念 电脑互联网语音通讯手段,即搭助电脑互联网手段达到的一种不同于以往的交流互动平台。搭乘数据线连接处,把移动设备和互联网机器通联起来,而且在移动设备客户端上连接客户移动设备,达到互联网通话和信息的发送和接收,最后达到互联网语音通讯效果。正常情况下,移动设备客户端通过许多科技方面的手段来完成,其中的脉冲编码调制手段,即一项可以模仿通讯信息的字符使用率更加多方面、丢失的内容更少、通讯信号更强,即一项比较让人满意的调配方法。 为了达到移动设备客户端的脉冲编码调制交流,通常要辅助数据线数据连接处,可以更好的把电脑和移动设备客户端完美结合,达到语音讯号的转达输送,进而更快的传递进电脑内部里。数据线连接处的更好使用,达到了电脑外部和电脑内部的更好结合,达到了把电脑外部的流量内容更好的输入电脑互联网中,进而解答了输送难题,保证了电脑互联网语音通讯手段的更好完成,数据线连接手段和脉冲编码调制手段的更好交汇,加快电脑互联网语音通讯手段的更好实现。 1.1 移动设备的硬件条件 电脑互联网语音通讯手段,应该有移动设备客户端内部来完成最终的解码与语音实现,语音设备客户端硬件即为电脑互联网语音通讯体系不可分割的内容。 1.2 控制电路的单片机 电脑互联网语音通讯体系里语音硬件中的一部分是单片控制器电路,是移动设备的结构核心,有存储电路、CPU、输入接口以及输出接口电路四个部分构成。控制电路的单片机完成了对语音设备操控语音的发生,达到语音设备信息的传输,而且对DTMF的多频双音实施更好的操控,进而达到完美的系统处理,而且能严格监控数据线接口处,了解客户在过程中的语音状态,和能够读取系统参数。 1.3 用户电路 客户所用电路,即一项加厚膜用户电路,电话交换机研制工作,可以给客户拿出安定的二十六毫安电流,可以用来印证互联网语音移动设备客户的语音完成状态、语音移动设备的IP脉冲等内容,进而保证互联网语音移动设备的普通效果。客户电路即保证互联网语音移动设备客户端借助效果的不可缺少的部分,现在可以更好的扶持2-4线的改变,算是电脑互联网语音移动设备体系的第一接口。 1.4 编码解码电路 编码解码电路是电脑互联网语音通讯体系的不可缺少的内容,当中PCM编码解码电路是体系中不能缺少的部分,这个体系重要部分分别是数据接收滤波器、数据发送滤波器、基准电压源、输入电路、输出电路、逻辑控制单元以及PCM编解码电路用来吧内容讯号的解释内容,保证互联网通讯的稳定。 1.5 语音移动设备的完成 语音移动设备的实现,要有硬件的扶持,还要用软件的扶持,最终软件的完成,可以将终极硬件达到更好的效果,进而实现内容的输送、信息的解释,最后完成电脑互联网语音通讯体系的工作。 2 终端主程序 互联网语音移动设备程序,重要动力是达到电脑语音通讯体系的开始,其中有时间计算器、数据线等等内容的重新开始功能,相对互联网语音客户端的运用很重要。正常情况下,互联网语音移动设备使用过程中,按照顺序的要求,是过程中设计任务的流程,遵循一定的劳动观念。语音移动设备还有一项一直可以使用的询问体系,不停的输入新内容与咨询系统,还知道应该解决的事情,还要用这个完成目标。实际操作当中感应到应该操作的程序,它会按照操作中设计好的操作顺序,做出程序操作的安排和运用,按照顺序的排列运用。主进程中首先运用顺序的安排,假如进程中的安排到最后一个,会继续重复一面的进程。 2.1 向量的中断 处理过程的间断,即实际信息输送的起始于终断,大多使用序数的方式,时间统计从零起始,最高数值是六万伍仟伍佰叁拾伍,加之以十六点三八四豪赫兹脉冲,坚持长达四毫秒,假如移动语音设备运用AMBE,就会改变输送内容的方式为20毫秒;假如客户端运用累计五千一百二十回后,则可以达到20毫秒的内容累计,实现内容的输送过程。 2.2 内容的附属系统 内容的附属系统,首先要完成对移动语音设备的离开及中断的现实感应,按照客户的呼入与呼出不一样的讯息传输模式,达到应对的程序的控制。假如移动语音设备客户端分离时,移动语音设备会发送相应的内容向AMBE;假如移动语音设备位于分离过程时,分过程会输入相应的内容向数据线连接,来断定移动语音设备的相应内容。 2.3 移动语音设备的实现 假如相关的内容输送入语音设备时,客户将会分离设备,之后数据线连接则会发送分离讯息到电脑,与之相应的,电脑语音通讯互联网则将内容输送,加之相应的辅助内容,将客户语音突出点与电话通讯相连接。假如互联网语音体系向本机发送内容时,电脑互联网手段则自动受理,连接客户;一旦连接另一个语音移动设备客户时,电脑互联网语音通讯体系则连接另一移动设备,加之应对其 结果。假如数据线连接转换内容被告知系统没有响应,电脑互联网移动语音设备自动传回内容提示客户响应的内容。 假如其他移动语音设备相我们输送信息时,数据线连接感应到讯息则做出应对,加之处理与解决,假如客户正在忙碌,数据线连接则做出响应的处理并对电脑互联网做出反应,而且提示客户相应的讯息,同时发出响应的讯号。假如被动机位于分离时,就是客户无其他业务时,数据线连接则做出应对的反应,加之客户震动铃声的反应,用来让客户做出相应的反应。假如客户感受到震动和铃声同时做出了应有的反应,数据线连接处则发送相应的内容到电脑互联网,同时发送相应的讯息,互联网客户端启动讯息输入。 3 最后 电脑互联网语音通讯手段的运用,为古老语音通讯手段的一项创新与发展,可以更好的发展移动语音设备的功率,将语音通讯讯号发展沿袭,为以后语音通讯手段的目标与动力。在电脑语音通讯体系过程里,移动语音设备不需要辅助任何互联网设备,借助数据线连和接电脑进行连接,规避了烦乱了使用过程,将语音通讯手段的费用很大程度减少,扩大了电脑互联网的运用途径,相对今后的经济与人文情怀都有很大的帮助。所以,应该看重电脑互联网语音通讯手段的发展和壮大用高科技互联网语音通讯手段慢慢代替过去的语音通讯手段,保证语音输送体系的安稳与进步,进而加快互联网通讯手段的壮大步伐。 作者单位:吉林工商学院,长春 130600 浅谈计算机网络电话通信系统的电话终端:计算机网络电话通信系统终端机的研制 摘 要 计算机网络电话通信系统是当代社会的主要通信交流手段,它的存在极大的丰富了人们的通信交流方式,对当代社会的科学技术的发展起到一定推动作用。随着计算机网络电话通讯技术普遍应用,人们对通讯技术质量的要求也不断提高,例如在进行计算机网络通讯时,计算机的通话时长,信号的强弱,交流手段等等要求。本文主要就计算机网络电话通信系统终端机的研制,进行分析和探讨。 【关键词】计算机网络 电话通信系统 终端机 研制 计算机网络电话通信系统是新时代的通讯手段,是以往的交流通讯方式的改革和创新,是高科技不断发展的成果。和以往的通讯方式比较起来,计算机网络电话通信系统更为便捷、高效率、应用广泛性的特点。 1 计算机网络电话通信系统的设计内涵 计算机网络电话通信系统是语音交流形式的主要体现,其主要是利用计算机网络的搭建和运作,建立便于交流和沟通的体系构建。把计算机网络电话通信各个系统的数据线路,和通讯应用设备进行连接和运作。其包括在主要计算机设备终端的计算机器通的连接,计算机设备终端与客户的应用端的连接等等。计算机网络电话通信系统的终端是由各个科技的成果有效利用而完成。有效的把各个机体的数据线路与计算机的终端、客户的终端进行连接,有利于计算机网络电话通信系统通讯效率的增加,达到语音通讯的效果最大化。例如,脉冲编码配置的方法的应用,利于通讯内容的完善保存和信号强度的增加,满足人们的通讯需求,建立全新的计算机发展方向,完整我国的通讯体系。 2 计算网络电话通信系统的设备组成 计算机网络电话通信系统的组成具有多样化和专业化的特点。计算机网络电话通信系统的组成是由客户的终端数据接线位置,A/D的数据终端电路系统、计算机单片构造、AMBE语音装置、计算机终端电源配置系统、等等设备的构建。详细见图1。 通过图片可以看出计算机网络电话通信系统的组成是相互协调性存在和运作的,其中计算机网络通讯设备的网路系统主要基石,向计算机主体导入并连接到各个数据的介入口,产生一些列的数据网络分布,包括单片系统和铃流电、A/D线路、电源设备、监测路、AMBE电路等等之间的构建和运作,最终组成了计算机网络电话通信系统。 3 计算机网络电话通信系统终端机研制的有效发展 3.1 计算机网络电话通信系统终端机研制人才的培养 计算机网络电话通信系统终端机研制有效发展,首先国家应该把对计算机网络电话通信人才的教育投入放在首要位置。首先国家应该加大对计算机网络人才教育的投入。其次国家应该不断完善我国当前的计算机发展计划,倡导计算机网络学校的建立,包括中等职业计算机学校和高等计算机学校的建立,增加计算机教育的多样性,增加学生与计算机的接触率。就交教育学校而言,学校应该把计算机网络课程放在首要的教育位置,不断丰富计算机的专业内容,以计算机教育的专业理论为基础,丰富通讯工程内容的学习、构建新颖化的网络教授体系等等。 3.2 计算机网络电话通信系统的课堂教学 计算机网络课程的学习主要装专业构成包括,文化基础课、计算机理论课、电路和数据分析课、电子原理分析课程、数字电子通讯课、计算机程序应用、Web课程。WAP开发课程等等,由于计算机网络课程的学习内容具有你多元化的特点,因此教师在课堂上教学时,应该充分发挥计算机学习的扩展性,在学习良好的装也理论知识的基础上,多设置计算机网络技术的应用实践课程,例如,教师可以充分拿出一节课来让学生进行WAP的租住开发和设计,让学习行业能够充分发挥发、自主学习的兴趣,增强学生日后步入社会的自主工作能力的提高。其次,教师也可在进行计算机网络教学时,展开学习课程的项目规划。例如在进行计算机的课程学习时,教师完全可以充分利用以往的教育案例,包括工程案列,让学生在实际的应用中,提高学生对工程案例的重点掌握,有利于学生的实际应用能力的提高。教师在进行计算机网络电话通信系统教学时,构建有效的课程体系安排是基础,其次教师也应该丰富教学的灵活性来提高课堂教学效率。例如,教师可以在课堂上,引导学生字数构建小组式学习方法,充分发挥小徐教学的优势,发挥不同个体的计算机技能,提高开酸碱课堂学习的效率,激发学生兴趣。计算机网络电话通信系统的课堂有效教学,是学生掌握计算机课程的主要方式。因此教师要不断增强自身的教学能力,优化课程的学习模式,为学生构建良好的教学环境。 4 结论 计算机网络电话通信系统的应用,是社会通讯不断进步的体现。计算机网络电话通信系统的不断发展,是以往通讯手段的革新和发展,极大的丰富当代人群的通讯方式。计算机网络电话通信系统的的存在,规避了传统短话线路繁琐的现象,降低力电话的资金输入,完善了计算机的通讯格局,对于社会的经济和科技的发展都具有重大影响。因此,应该把计算机网络电话通信系统放在发展首要位置,并进行不断的推崇和利用,促进先进网络信息技术的换代更新,加大社会计算机通讯的发展步伐。 浅谈计算机网络电话通信系统的电话终端:浅析计算机网络电话通信系统的电话终端探究 【论文关键词】计算机网络 电话通信电话终端设计思路 【论文摘要】电话通信作为主要的通信技术,目前得到人们的广泛应用,在社会发展过程中起到了举足轻重的作用。随着社会经济的不断发展,人们对电话通信技术的要求也逐渐提高,比如信号的稳定性,通话质量要求的提升,以及数据量的不断增加,都使得电话通信技术的发展面临重大挑战。计算机网络电话通信技术的发展,很大程度上改善了电话通信技术的效果,促进了电话通信技术的快速发展。本文就点算计网络电话通信系统的电话终端进行探究,指出了网络电话通信技术设计思路以及电话终端实现方法。 计算机网络电话通信技术,是传统电话通信技术的革新和延续,即利用先进的计算机网络技术,实现信号的传输和接收,较传统电话通信来说,计算机网络电话通信技术的信息传播速度更快,数据量传输量更大。网络资源利用率也大大提高,具有非常大的使用价值和推广空间,目前,计算机网络电话通信技术越来越受到人们的关注和欢迎。 1计算机网络电话通信系统的设计思路 计算机网络电话通信技术,是借助计算机网络技术实现的一种新型信号信号传播模式。通过usb接口,将电话电话终端与网络设备相连接,并在电话终端连接上用户电话,实现网络语音及数据的接收和传播,最终实现网络电话通信功能。一般来说,电话终端设备由脉冲脉冲编码调制(pcm)技术实现,所谓脉冲编码调制(pcm)技术,就是一种能够模拟通信信号的数字化变化方式,相较于其他信号通信技术而言,脉冲编码调制(pcm)技术的信道利用率更高、数据损失更小、通信效果也更好,是一种较为理想的调制技术。 为实现电话终端的pcm码流,往往需要借助usb数据接口,能够有效将计算机设备同电话终端进行连接,实现通话信号的告诉传输,从而快速传递到计算机节点当中。usb接口的有效利用,实现了计算机外设同计算机设备的有效连接,实现了将计算机外的数据信息有效的导入计算机网络当中,从而解决了传输问题,确保了计算机网络电话通信技术的有效实现,usb技术同pcm技术的有效结合,促进了计算机网络电话通信技术的有效实现。 1.1电话终端的硬件实现 计算机网络电话通信技术,需要电话终端硬件来实现最后的数据解码和通话活动,电话终端硬件是计算机网络电话通信系统的重要组成部分。 1.2单片机控制电路 单片机控制电路是计算机网络电话通信系统中电话终端硬件的一部分,是电话终端设备的电路核心,主要由存储电路、cpu、输入接口以及输出接口电路四部分组成,单片机控制电路实现了对电话信号控制音的发生,实现电话信号的输送,并能够对dtmf的双音多频进行有效的控制,从而完成对电路的接受,并能够有效控制usb接口,读取用户在电路中的通话状态,以及对系统参数的读取。 1.3用户电路 用户电路,是一种厚膜集成电路,由mitel工作研制,能够为用户提供稳定的26ma恒流馈电,用以验证网络电话用户的电话使用状态、电话的拨号脉冲等等数据,从而确保网络电话的正常使用效果。用户电路是确保网络电话终端通过效果的重要组成单元,目前能够有效支持2-4线的交换,属于计算机网络电话系统的基础模拟接口。 1.4编解码电路 编解码电路也是计算机网络电话通信系统的重要组成部分,其中pcm编解码电路是该电路系统中的重要功能单元,该系统主要组成单元有数据接收滤波器、数据发送滤波器、基准电压源、输入电路、输出电路、逻辑控制单元以及pcm编解码电路等等,用以对数据信号的编解码,确保网络通信信号的有效性。 1.5电话终端的软件实现 电话终端数据通信的实现,不光需要硬件的支持,同样需要软件的支持,终端软件功能的实现,才能够使终端硬件发挥应有的作用,从而达到信息的传输、信号的编解码,最终实现计算机网络电话通信系统的正常运作。 2终端主程序 网络电话终端的出程序,主要工作目标是实现计算机电话通信系统的初始化,包括了单片机定时器、时钟。usb等设备的复位即初始化,对于网络电话终端的使用具有非常重要的意义。一般来说,网络电话主程序软件应用过程中,遵循“先进先出”的原则,即在程序中设置队列性任务表,按照先后顺序履行相关工作任务要求。电话终端主程序其实一种无限循环的数据查询系统,不断更新和制定查询任务表内容,并获知需要处理的相关任务,并以此进行相关任务的实现。在主程序运行过程中检测到了需要执行的相关任务,就会根据程序中已经安排好的子程序序列,进行任务工作的处理和解决,逐一进行任务标准的处理。主程序主要采用“先进先出”的工作原理,如果任务的子程序到最后的工作单元,并实行重复循环。 2.1中断服务程序 中断服务程序,就是实现信号传输的开启和关闭,一般采用的是计数的形式,其定时器由0开始,最大值为65535,并且以16.384mhz的脉冲进行计数,持续时间约为4ms,如果电话终端设备采用ambe芯片,则每个接收即发送数据包的周期更变为20ms;当终端服务程序的计数达到5120次之后,就能够实现20ms的数据终端,完成数据包的接收机发送工作。 2.2任务子程序 任务子程序,主要负责对电话终端设备的摘机及断机实现判断,根据用户的主叫和被叫等不同信号接收形式,完成相应的操作及工作的执行。当电话终端设备处于主叫摘机状态时,电话终端设备将会向ambe程序发送拨号音控制数据;当电话终端设备处于摘机状态时,子程序将会向usb接口发送被叫的应答信号,从而判断电话终端的相关状态。 2.3电话终端设备的工作过程 当通话数据传输到电话终端设备时,用户做出摘机动作,然后usb接口就会向计算机网络传输摘机信号,同时,计算机电话通信网络就会向主叫发送拨号音,并做出信息传输反应,使用户电话重点设备接收数据信号并进行语音通话。当网络电话系统呼叫本电话终端的相关用户时,计算机网络技术就会直接做出内部处理,接通被叫用户;如果呼叫的是其他其他电话终端的用户,则计算机网络电话通信系统就会直接栓送被叫用户号码,并等待对方的应答。当usb接口发回信息表明用户电话终端被叫忙信号时,计算机网络电话系统机会发送语音提示信息告知用户被叫用户繁忙并发送忙音。 如果是外部用户对本网络电话终端用户进行呼叫时,usb接口接收到被叫信号后就会进行数据解码,并进行合理的分析,,如果用户繁忙,usb接口就会向计算机网络电话通信系统反馈相关信息,并向呼叫用户反馈机主繁忙的信息,并发出电话忙音。如果机主处于离开状态,即用户闲时,usb接口就会向向用户发出相关提示信息,以及用户振铃提示,以提示用户进行电话信息的接收。当被叫用户听到振铃并做出摘机反应后,usb接口就会向计算机网络电话通信系统反馈相关信息,并随机开展数据信息的传送,网络电话终端就会开启语音传送功能。 3总结 计算机网络电话通信技术应用,是传统电话通信技术的一种革新和延续,能够有效提高电话数据的传输效率和传输速度,使电话通讯信号更加清晰,是未来电话通信技术的发展发展方向。在计算机哦电话通信系统当中,电话终端无需购买其他电话网络设备,经过usb接口同计算机设备向连接,很有效避免了繁琐的电话线路,使电话通信技术设备的成本大大降低,优化了计算机网络的使用效率,对于社会发展以及社会效益的增长都具有非常积极的意义。因此,我们要重视对计算机网络电话通信技术的推广和应用,以先进的网络电话通信技术来逐渐替代传统电话通信技术,确保电话传输系统的稳定性,从而促进网络通信技术的快速发展。
随着时代不断发展,计算机技逐渐普及,为当前的互联网技术的创新应用奠定良好的基础,以满足当前时展的需求,为人们提供便捷的服务,提升工作效率与生活质量。但在技术发展应用过程中,计算机网络安全问题随之而来,严重干扰互联网技术的发展,并造成数据安全隐患。 1大数据时代背景下计算机网络 存在的安全隐患 1.1用户整体网络安全意识较低 在时代的发展过程中,我国计算机用户的群体逐渐增大,未成年人与老年人比例提升,受该部分用户自身年龄因素影响,自身的网络安全意识较低,在日常使用计算机应用过程中,未能重视网络安全的重要性,也未能对计算机进行合理的安全管理,尤其是在浏览应用中,由于当前信息存在较强的开放性,增加了数据自身的风险性,如果此时用户的安全意识不高,如密码设置简单甚至无密码,增大了发生信息的泄露的几率,为用户带来严重的影响,甚至造成经济损失。 1.2计算机木马病毒较多 在当前大数据背景下,计算机木马病毒是较为常见的计算机网络问题,直接对计算机安全性能产生影响。木马病毒通过信息、邮件或其他方式感染计算机,通过计算机自身存在的漏洞进行入侵,导致计算机内部受到病毒感染,如果被不法分子利用不仅会造成数据毁坏,还可能导致机密的信息遭到泄露,影响用户的信息安全。同时,随着病毒技术的不断更新,计算机病毒种类越来越复杂,各类病毒层出不穷,严重威胁计算机的安全,甚至造成系统的瘫痪,影响用户使用。 1.3网络安全监管重视力度不足 现阶段我国对于网络安全监管不够重视,难以保证计算机网络安全,甚至现有的安全监管模式存在一定的漏洞,为不法分子、黑客留下了可趁之机,影响大数据时代计算机网络的整体安全性能。与此同时,我国关于计算机安全的相关法律法规不够完善,直接导致监督力度不足网络监督工作未能发挥出自身的作用,留下安全隐患,影响管理效果。 2大数据时代背景下计算机 网络安全防范措施的创新 2.1提升用户自身的安全防护意识 以当前的大数据时代要求为基础,注重用户自身安全防护意识的提升,合理进行优化创新,尤其是针对现阶段逐渐增大的中老年与青少年人群,由于其思想意识的限制,该类人群自身的防范意识较弱,甚至连最基本的防护意识都不具备,直接增大了当前的计算机风险。因此,应积极提升用户自身的计算机安全使用意识,结合实际情况进行合理的思想优化,积极进行宣传,从整体上提升用户的安全防范水平,满足大数据时展的需求。例如,优化老年用户的密码意识,在密码设置过程中,避免出现“123”、“000”、“111”等简单易猜的密码,保证其设置的密码具有较强的组合性与复杂性,提升密码破解难度。同时,积极培养先进的网络人才,充分发挥出人才的优势,加强网络安全建设,为用户营造健康、安全的网络环境,并充分利用人才技术优势,为和谐的网络发展奠定技术基础,优化整体网络安全水平,从根源上降低计算机安全事故的发生几率。 2.2积极进行木马病毒检测有效进行防御 相对来说,计算机网络安全问题产生的最根本原因是技术水平问题,由于技术存在漏洞,被木马病毒所利用,最终形成安全隐患,影响整体的安全性能。因此,在当前的在大数据背景下,应积极进行合理的创新优化,合理应用先进的技术与软件进行系统监测,建立完善的监测程序,对木马病毒进行防御,避免计算机受到病毒威胁,降低黑客的入侵几率。例如,灵活利用当前的安全软件,如360、毒霸、安全卫士等,可以有效的对病毒进行检测,提升计算机自身的安全防范能力,合理进行控制,营造良好的网络环境,为用户提供优质的网络服务。与此同时,还应积极进行技术创新,如防火墙技术、加密技术、秘钥技术等,结合实际的需求,对重要的信息进行加密处理,在不断的发展过程中,整体上降低安全问题发生几率。例如,在大数据环境中,用户可以对较为重要的信息进行秘钥处理,即使信息遭到泄露,没有正确的秘钥也不会对用户产生影响,在一定程度上提升信息的安全性。防火墙是当前最基本的安全防护技术,灵活利用该技术可以有效的促使当前的计算机网络安全性能得到提升,优化整体防护效果,通过在计算机的内部网络与外部网络之间形成防护墙,设置合理的防线,对计算机中出现的恶意攻击或者可疑数据等进行有效的控制,提升安全技术水平。 2.3加强网络安全监管力度完善制度法规 在发展过程中,大数据技术与互联网已经逐渐渗透到人们生活中的各个方面,尤其是在当前的大数据时代背景下,人们随时随地被处于网络环境中,因此,我国应加强对网络安全进行监管,合理进行制度完善,不断优化创新,构建安全的网络环境,清除计算机网络存在的安全隐患,促使“大数据”系统下实现计算机网络的有法可依,营造健康的网络环境。想要建立稳定的大数据系统,必须以当前的法律法规为基础,积极进行安全控制,严格对当前的网络安全事件进行控制,加强惩罚措施,严厉打击网络犯罪事件,从根本上减少当前的违法行为发生几率。建立完善的网络安全机制,及时更新网络安全措施,构建网络安全平台,从整体上提升网络环境的安全性。 3结论 综上所述,大数据时代的到来促使当前人们改变了传统的生活工作方式,提高了数据信息的利用效率,为人们提供便捷优质的服务。但同时也带来了负面的计算机信息安全隐患,因此应加强对计算机网络安全问题的重视力度,积极进行技术创新,合理进行优化,从整体上提升监督管理水平,以满足当前的需求。
计算机网络技术在电子信息技术在实践的过程当中,有着很重要的推动力作用,因此这篇文章结合了笔者所学的专业知识,几乎每个地方都可以看见计算机网络技术,所以,在常见的信息传递方式比较当中利用计算机网络技术来进行信息的快速传递有十分明显的优势。它包括了传递效率十分高、传递信息十分的巨大、传递的效率该很安全、准确等等优势。 0前言 近些年来,我国的计算机网络技术正在不断的发展当中,发展势头十分的迅猛。计算机网络技术已经变成了人们生活当中不可缺少的一份子。伴随着社会的进步,计算机网络技术在未来的生活甚至是生产当中依旧会扮演着十分重要的角色。在当今这个信息化时代,社会的发展离不开网络技术,社会的进步也离不开网络的技术,网络技术已经逐渐的成为全球最有影响力的高新技术产业之一,计算机网络技术应用在计算机电子信息工程当中,第一方面可以提升电子信息工程的质量以及安全性,第二方面也可以让计算机网络技术能够不断的进步,不断的更新。 1电子信息工程与计算机网络技术 1.1电子信息工程 电子信息工程已经是被大量的应用到生活的方方面面之中,包括了整个社会的大部分行业。电子信息工程就是将信息技术、通信技术、电子技术结合起来。电子信息工程还要精通一些电路技术以及如何用计算机技术处理信息。计算机信息工程具有实用性、便捷性的特点。在硬件的依托下,根据特殊命令,进行信息的提取与处理。另外计算机技术的应用集合着人类的智慧,终于摆脱了人们体力上的束缚,对大量的数据信息进行高速的计算处理,超越了人脑模块的思维速度的限制,做到更好更快的运算。电子信息工程还有精准性的特点,在以往的人工传递信息的过程之中,从采集、到处理、到传递、到最后的接收,很有可能会出现人为的不准确因素。这种不准确的因素还不太容易被检测与发现,就造成了信息准确性得不到很好的保证,进而阻碍信息接受者的判断。反观电子信息工程,就能够排除人为的因素。通过介质,能够精准的对电子信息工程的信息选择进行特定的转化,进而可以检查电子信息工程处理信息过程之中的处理效果。电子信息工程还有覆盖面更广的一个特点。信息时代正在紧锣密鼓的发展着,信息资源的合理运用可以更好的融入到生活的方方面面之中。在信息化时代,要合理的接收信息资源,电子信息工程更加的重视这一点,在这个时代很多领域都离不开信息,电子信息工程对信息的传递有着全覆盖的特点。 1.2计算机网络技术 所谓的计算机网络技术,就是用通信技术将计算机结合起来,将在全球分散的计算机个体互相联系起来,组成几个整体的网络系统。最终形成资源最终实现资源共享,信息传递等等活动。他的连接介质多种多样,可以是光纤、双绞线、同轴电缆、以及微波等等。又因为计算机网络模式是多种多样的,它的功能也是多种多样的,可以共享硬件与软件。对于共享数据可以进行集中处理,并且易于维护与管理,这是一种比较好的处理信息数据的技术。 2电子信息工程应用计算机网络技术的重要意义与优势 由于计算机网络应用时代的来临,在众多应用中,所谓的电子信息工程是近几年发展起来的一种新型模式,该技术主要是在因特网的基础上形成的一种新型电子信息工程方式。通过这样的方法,能够为广大人民群众以及厂家等等,根据所需要的具体内容提供相应的资源,进而达到资源共享的目的。另外,用户还可以根据不同的需求来访问具体的需求范围和数量。在互联网时代下,电子信息工程的全球化已经造成计算机互联网的安全性有所减弱,所以,为了预防由于人为或者意外等因素造成计算机中的数据被恶意窜改,网络信息安全十分的关键。网络之中出现的一些病毒之类的情况,时时刻刻都在威胁着网络安全,将计算机网络应用电子信息工程之中,就会增加电子信息工程的不安全特性。所以一定要加强网络安全性,这个问题十分关键。在目前的网络安全软件之中,已经有很多支持电子信息安全,这就对电子信息提供了一定的保护。 3计算机网络技术在电子信息工程中的应用 3.1信息的输入 在当前的社会,信息技术正在不断的向前迈步,中国已经进入了信息化时代,在人们的日常生活当中,每时每刻都离不开大量的信息数据,我们对于数据也有着很大的需求,在这种需求驱使的情况下,人们在不断的进行交流与传递信息。所以基于计算机网络技术就格外的重要,在电子信息工程当中使用计算机网络技术。可以更加便捷的进行信息传递。计算机网络本身就有着很强大的传递功能,将信息传递到四面八方,传递效果十分明显,对于人们来说十分的便利。因此将计算机网络技术应用在电子信息工程当中是一项十分正确的选择。在进行信息传递的过程之中,应用计算机网络技术所创造出来的安全环境是其他技术不能够实现的,一方面,电子信息工程当中计算机网络技术的实际传递过程中有无法替代作用,随着人们在计算机电子信息工程当中的探索,计算机网络技术在不断的创新、不断的完善。计算机网络技术在电子工程当中也会助力国家的发展,保证社会和谐,让人们生活在高效的、轻松的环境当中。 3.2设备的开发 在电子信息工程当中,在一些电子设备的开发与研究的过程当中,时时刻刻都离不开计算机网络技术。电子信息技术要进行网络化这才能够适合社会的生存发展。想要取得更好的进步,很多时候也完全的取决于计算机网络技术及发展程度。对于相关的工作人员来说,计算机网络技术与信息工程的认知是要全方位立体化的,要详尽的了解每一个知识点其中的意义,才能够正确的把握好数字信号的运行机制,对于电子信息工程的发展来说,可以取得良好的推进作用,信息工程的开发比如说通过干线传播以及WEB浏览器才能够得到良好的发展,这主要的原理就是将计算机网络技术应用在电子信息工程当中,开发的设备才能够被良好的运行,对于整个国家人民来说是十分有利的条件。 3.3资源共享 计算机网络技术主要体现在人们通过高效的协议转换,连接互联网络将数据在不同的设备之间传输,通过相关的技术人员在通信协议的指引之下连接到相应的网络当中,保证数据能在不同的设备当中高效运转。以此来完成信息共享的功能,在电子信息工程当中,计算机网络技术起到了指引的作用,相关的技术人员充分的将电子信息工程与网络技术相结合,完成信息的高效传递,实现了网络共享、资源共享,同时对于人们的日常生活都有着巨大的作用。 3.4数据安全 电子信息工程其实存在着很大的安全问题,这种安全问题对于社会上的很多行业都构成了一定的威胁,影响着行业的发展。电子信息工程中的安全问题也有很多因素的影响,想要减少这种不利的安全危害,就要找到合适的方法来解决这种问题,将安全问题的不良影响减小到最少,最好是能够完全避免不安全的问题发生。引用计算机网络技术来减少这种安全隐患,比如说利用计算机网络技术中的防火墙,将安全的问题直接隔离在防火墙的外端,阻止不安全数据传播到系统内部来,保证数据的稳定安全。对于电子信息工程来说,利用该计算机网络技术在专用的网络中保护好专用网,让整个系统处于一个良好安全健康的网络环境,更加能够确保数据的安全可靠。针对隐藏的安全问题,有关的部门在电子信息工程建设的过程中要重点关注,加强系统的不断维护,加强网络的保护,还要培养高素质的网络安全技术人才,提升安全能力。在信息的传递当中,往往会出现信息泄露的问题,这一巨大的隐患时常存在。电子信息工程的以往工作过程当中,然而在计算机网络的引入之后,这个问题就会得到很好的解决,网络是一个十分广泛存在的一个科技进步的结果,它属于21世纪高新发展的产物。在网络中有许多网络安全防护的手段,通过加密的算法对数据进行传输,可以不被窃取,对数据的安全起到十分重要的作用。在网络的大环境当中,对于网络安全的操作也十分的重要,主要的应用是采用密钥来进行,数据的加密对计算机中大部分的数据文件进行加密。防止数据在不被允许的情况下被操作。流行的加密方式主要包括为对称加密和非对称加密,还有公钥和密钥,用户可以对自己信息的要求来合理的进行密码的加密,来提高信息的安全性。另外,在提高操作环境与网络环境的安全过程当中,也提高了电子信息工程的通信传递的安全性。 4结论 总的来说,在当今这个信息化社会,信息的传递已经发展成了一个十分热门的话题,利用无线数字信号进行信息的传播,已经成为生活当中不可缺少的一部分,以计算机网络技术为主要的技术模式应用在电子信息工程当中,在一定程度上可以提升电子信息工程的安全性以及创新能力,并且计算机网络技术在电子信息工程当中,可以称之为广域网,并且可以在不同的地点,不同的设备,不同的网络环境之下。广域网的用户量依然处于一个比较稳定的增长,在这种增长的趋势之下,计算机网络技术能够快速的进行信息传递。并且也会推动电子信息工程进一步的发展及其进步。
本文主要从计算机网路技术在档案管理中的作用,目前计算机网络技术在档案管理中的存在的问题以及提高计算机网络技术在档案管理中的实践措施,这三方面进行了详细的阐述。随着计算机在人们生活中的使用,其作用也逐渐让人们关注到计算机网络技术在档案管理中作用。档案信息化是科技发展的必然产物。当然了,由于计算机在档案管理应用时间相对比较短,其发展还是不够完善,中间还是存在着很多不足和问题的。加强计算机网络技术在档案管理中的应用,是提高档案管理效率以及工作水平的重要举措。那么,在档案管理中,如何高效的利用计算机网络技术,提高信息的使用效率,达到资源的共享,这需要广大的从业人员在实践的过程中不断的思考的。 1、计算机网络技术在档案管理中的作用 随着社会经济的不断发展,人们需要保留的档案的数量在不断提高,同时也对档案管理提出了更高质量的要求。面对档案管理繁杂,单靠手工的方式是根本无法完成的。计算机网络技术能够在一定程度上减轻人们的工作量,同时让人们更加准确的得到档案中的信息。有需求才会有发展,现在计算机技术的发展速度日新月异,这恰恰说明了这项技术在社会发展中具有不可忽视的作用。计算机网络技术在档案管理中的应用,提出了一种新的储存方式——电子档案,提高了档案的储存量,同时也为档案在使用上提供了优化,提高了档案的使用效率。 1.1提高档案管理的效率 利用计算机网络技术进行档案管理,能够利用计算机的特点,进行简单的信息的检索查询,从而极大程度提高了档案管理的效率。首先,在收集资料方面,各部门可以将编辑好的档案利用网络直接传递到档案管理室,省去了档案的运送时间,同时在一定程度上降低了档案在路上遗失的危险。在录入系统之后,可以简单、高效进行整理,利用计算机的编辑等功能,迅速的将档案进行深入的整理,并不需要人工进行搬运,在节省人力的同时也提高了效率,更是提高了在档案整理过程中的正确率,极大提高了档案管理的效率。 1.2提高了档案的利用效率 在借阅档案的时候,利用计算机网络技术,人们直接进行电子档案的阅读,可以一定程度上降低档案遗失的危险,同时也能够实现统一档案的同时使用,提高了档案的利用效率。其次,利用计算机网络技术,一定程度上为档案之间建立一定的关联,提高档案的使用价值。利用相应的设备,我们就能够最快的找到资料以及其他相关联的资料,提高了档案的利用效率。 2、计算机网络技术在档案管理中的存在的问题 随着科技的发展,为人们的生活带来巨大改变的同时,也改变着文字的储藏形式。电子文件逐渐成为档案存储的一种有效形式。电子档案成为了档案管理中的重要组成部分。这也加速了对传统档案管理的改革。就目前来说,计算机网络技术在档案管理中虽然取得了一定的成就,但是其中也还是存在一定的问题。 2.1档案移交的不规范细致 由于计算机网络技术的使用,在一定程度上改变了档案管理的储存方式,开始有电子档案逐渐出现在人们的生活当中,但是其中由于档案管理人员对移交档案认识的不充分。在档案移交过程中,出现了较多的问题,比方说仅仅是对档案的简单的备份,忽视了数据背后的关联性。同时,移交过程的不规范。电子档案和传统的纸质档案不一样,可以存在很多备份,管理人员对备份的依赖性很强,备份越多,在某种程度上来说,就越安全。因为遗失了某一份,还有其他的备份存在。但是这也从侧面说明了档案管理的不合规范性。 2.2管理制度的缺失 档案的管理最终落实到人的身上,先进的技术设备最终也是落实到人的具体实施上的。比方说在档案管理过程中出现人为操作不当或者其他一些突发情况等,都有可能会对档案的安全性造成一定的威胁。所以说,在对档案管理过程中,应该形成一个完整的管理措施,能够最大程度上规避这些意外情况的出现。而一旦遇到意外情况,管理制度缺失的弊端会更加的凸显,会对档案的安全性形成更大的威胁。就当前的档案管理来说,责权不一致,档案管理人员不能在第一时间对相应的档案进行查找确认,便极容易出现互相推诿的局面。这也在一定程度上反映出档案监督管理机制的缺失。监管不当,在运行期间以及出现问题,都将面临不小的挑战。毕竟,制度是保证档案管理系统运行的框架,一旦丢失了这个框架,问题便会接踵而至。而档案的存在有是有着其自身的特点的,很多时候造成了损失,便是不可弥补的。 2.3管理技术力量的落后 计算机网络技术在档案管理中的使用,不仅仅是一些简单的计算机设备投入使用,而是利用这项技术特点去对原有的管理方式以及管理制度形成优化,以便更好的发挥作用。而就目前来说,很多对计算机网络技术的使用,还是停留在表面,认为加大了计算机设备的投入以及计算机在工作流程中使用频率便是对计算机网络技术的高效使用。计算机网络技术在档案管理中的使用,应该是整个网络管理系统的升级,是对原有流程的优化,需要从业人员具备较高的专业素质根据实际的需求不断做出调整升级的。不然,从业人员专业素质将会极大的限制设备作用的发挥。管理技术力量的落后,人们难以利用计算机网络技术为档案管理提供前进的动力,对计算机网络技术的使用也将停留在表面。 3、提高计算机网络技术在档案管理中的实践措施 计算机网络技术在档案管理中的运用,对推动档案现代化管理具有相当重要的意义,当然了,这也是现代化档案管理的发展方向。所以说,档案部门应明确自身在档案管理的定位,充分利用计算机网络技术在档案管理中的作用,从而真正发挥档案自身的作用。管理,归根结底都是人是主导地位,技术仅仅是一个辅助的角色。计算机网络技术使用的好与坏,说到底都是归结于人的专业素质。在利用计算机网络技术的进行档案管理的时候,我们应该不断提升档案管理人员的专业素质,制定相应的规章管理制度,不断优化档案管理制度。计算机网络技术和档案管理融合,是一个长期的过程,毕竟技术在不断的进步,人们的需求也在不断的变化。 3.1建立规范的档案管理制度 计算机网络技术的使用为档案管理提供了技术支撑,但是技术作用的发挥仍旧是需要档案管理制度的确立的。俗话说得好:没有规矩,不成方圆。制度的建立是为了更好的发挥计算机网络技术在档案管理中的作用。首先在档案移交中,应该建立相应的管理机制,根据移交档案的性质以及逻辑分门别类的放好,并编制相应的归档条例,做到人人按照制度办事,为档案的归档提供理论依据,让归档更加的合理化,其次便是档案移交以及归还的完整性做出相应的考查条例,确认其满足移交的标准,特点是电子档案完整性的确认是相当总要的。计算机网络技术下的档案管理,对档案移交过程的严格把控,能够帮助其今后更好的发挥作用。 3.2做好信息整合工作 档案的管理工作,不仅仅是档案资料的收集,简单的将这些资料搜集起来,更为重要的是其背后的借鉴价值,为今后的发展方向提供必要的历史史实以及决策依据。所以在档案管理中,应该更加关注档案的信息整合,注意档案的完整性。首先利用计算机网络技术建立规范的使用机制,促使档案管理效率的提升,实现使用和管理的一体化目标。让管理人员在档案的归放时,充分考虑到每一份档案的历史联系,实现信息高效整合。其次,对现有管理方法和形式进行不断的改进,信息整合的形式会影响到接下来档案的利用效率。所以说,还应该在实践中不断去完善信息整合的机制,为档案管理中的信息整合提供高效的工作方式,从而实现提升档案管理效果的目标。 3.3重视档案管理的安全性 随着计算机网络技术的应用,对档案管理来说,便是扩充了一个新的管理模块,那就是电子档案,相对于传统的纸质档案来说,在内外界的作用下,对档案的安全性极容易产生威胁,一旦遭受到黑客的攻击,档案的安全性以及保密性都将受到挑战。计算机网络技术在档案管理中的应用,我们不仅仅要关注技术和档案管理的结合,同时还应该关注技术层面的提升。毕竟,计算机网络技术下的档案管理依靠一定的科学技术基础。一旦黑客从外部攻击,很难对原有的档案进行恢复处理。所以说,我们要为档案管理建设一个强有力的技术保障。首先,不断提升计算机网络技术在档案管理系统的应用,不断提升计算机网络技术的安全等级。同时,积极学习和引进国内外的先进技术,加快电子档案管理系统的升级。其次,便是对从业人员安全意识的培养。时代不一样,管理手段不一样,所需要管理人员的专业素质也是不一样的。在计算机网络技术下的档案的管理人员应该是具备较高的计算机网络技术的,能够对一些简单的基本的安全常识有一定的了解。最后便是一个较高层次的管理,原有管理方式以及技术的不断升级改造,对现有档案管理模式进行大胆调整和创新,以便更好的适应时展的需求。 3.4保存好传统的纸质档案 传统的纸质档案还是具有其自身的优势的,虽然说利用计算机网络技术,能够在一定程度上提升档案管理和使用效率,进一步节省人力、物力、财力。但是,在实际的使用过程中有着一定的缺陷。在流通过程中,保密性相对较差,一旦受到黑客攻击便会造成大量的信息泄露同时也容易在档案穿穿越过程中及西宁删减、修改,对原始档案造成不必要的损失。所以说,为了保持档案的完整性,应该保存好原始档案,将档案图片化,利用多种形式对原始档案进行保存。计算机网络技术的使用,是为了提高我们的管理效率,但是在实际的管理工作中,我们应该正确认识传统档案管理和信息化档案管理的关系,继续做好纸质等传统载体形式的档案管理工作。 4、总结 二十一世纪是一个信息时代,档案管理工作压力也逐渐增大,面对巨大的压力,需要开拓创新,利用一些新的技术和管理形式。档案中所携带的信息、资源是一笔宝贵的财富,是在整个社会的信息系统中占有特殊的地位以及作用的。利用计算机网络技术,使档案的管理更加的科学,使其进入现代化管理的行列,同时也为档案信息管理提供了必要的保证。当然了,这是档案管理现代化发展的要求,在适应社会信息化的同时,同时档案管理人员的素质提出了更高的要求,以便更好的适应社会的需求。计算机网路技术在档案管理中的作用,还有很长一段路要走,期间需要根据时代的要求以及自身发展的需求不断的改进、探索。
在我国社会经济以及科学技术影响下,计算机网络技术发展速度不断加快,计算机网络逐步在现代生活中得到有效应用,成为目前生活、学习、工作中的重要组成部分。随着计算机网络技术发展与应用,计算机利用效率也在逐步提升。计算机网络通讯技术主要是通过应用计算机以及通讯设备对各类文字、图形等资料进行收集、储存、整理、传输,确保信息资源能够得到有效共享。但是计算机网络通讯技术实际应用过程中,网络通讯硬件、软件以及安全措施方面存在的问题会直接导致计算机网络通讯技术产生不同故障。所以需要结合技术故障发生的主要原因与主要位置,拟定有针对性的处理技术,确保计算机网络通讯技术应用价值有效提升。 1计算机网络通讯技术应用的重要价值分析 当前我国社会逐步进入了网络时代,计算机网络技术与当前社会群众日常生活以及工作、学习密切联系,人类社会开始由工业化逐步向网络化发展。计算机与互联网技术的发展对人类社会多个领域发展产生了较大影响,使得各类信息传递更加便捷。将计算机信息技术与现代化工业产业有机结合,能够促进国民经济快速发展,提高社会经济发展效率。计算机网络通讯技术的应用能够有效拉近社会交往距离,拓宽人与人之间交流的空间,为人们提供更为便捷的服务。计算机网络通讯技术的发展对人类社会发展具有重要影响,推动人类社会文明朝着更高的阶段发展。 2当前计算机网络通讯技术故障分析 2.1网络通讯技术硬件故障 在计算机网络通讯中供电不稳定以及供电线路老化等原因会直接导致电源受损,电源受损会直接导致计算机内部产生不同损坏问题,网络通讯设备不能稳定工作。对此类故障进行分析,首先需要对电源基本应用情况进行检查,然后通过接入电力线来提供独立电源,并且增设相应的稳压器对高低压问题进行有效调控。如果实际应用条件允许,通过增设UPS对交换机正常供电进行调控,其中UPS应用中具有稳定电压的功能,在选取过程中需要对设备性能进行分析。在控制机房需要组织技术人员设置专业化的避雷措施,这样能够降低雷电对交换器产生的危害。在端口故障中,在选用光纤端口以及双绞线RJ-45端口时,在插拔接头过程中需要注意相关问题,如果光纤插头变脏需要会导致连接端口出现不同程度污染问题,导致设备不能正常稳定通信。有的技术人员在操作过程中会带电拔插接头,这样操作会导致端口故障发生概率不断提升。在搬运过程中还会导致端口产生物理性损坏。此外,在实际连接过程中,如果端口双绞线暴露在室外环境中,当电缆受到自然雷击之后,会直接导致交换机端口损坏,会产生更为严重的问题。在模块故障中,管理模块、堆叠模块、扩展模块故障发生几率较低,当故障发生之后会导致更多问题发生,产生较大的经济损失。在模块拔插过程中,或是在交换机搬运过程中如果发生故障,会对电源连接稳定性产生影响,会导致故障问题的发生。在排除此类故障时,需要确保模块电源以及交换机电源稳定供电,然后对模块位置进行检查,分析连接模块线缆供电稳定性。在模块连接管理过程中,需要判定模块基本连接速率,对其数据变化数值等进行控制。交换机多个模块都是在背板上进行接插的,如果基本工作环境湿度较大,电路板在应用过程中会受潮,元器件应用中受到较多因素影响导致电路板不能稳定工作。比如,在散热性较差以及温度较高的环境中会导致交换机内部温度升高,造成元器件损坏。电缆产生故障会导致交换机以及端口不能稳定工作,可以将其列入交换机硬件故障中。比如,接头位置未能固定,线缆基本制作顺序不够规范,在线缆有效连接过程中未合理应用交叉线,线路错误的连接方式等都会导致故障的发生。 2.2网络通讯技术软件故障 硬件与软件的结合体是交换机,在交换机内部存在只读存储器,主要保存的是交换机内部需要的软件系统。此类措施在实际应用中会因为初始阶段的设计问题留下诸多漏洞,会直接导致交换机出现满载、丢包等问题。所以目前交换机通过了TFTP、Web等方式及时更新软件系统。在系统升级应用过程中,也会产生不同程度故障。对于此类问题,需要浏览设备厂商网站,要掌握新系统和新补丁更新情况,及时进行更新。有部分技术人员对交换机缺乏基本认识,加上交换机各类配置存在差异,在配置交换机过程中会出现不同问题。如VLAN实际划分不明确会导致网络连接出现问题、端口错误管壁、交换机和网卡在模式配置过程中不能有效匹配。此类故障在实际应用过程中很难准确发现,需要在日常工作中积累经验。如果不能确定用户基本配置问题,要首先对其进行恢复默认设置,然后再进行配置。各类计算机病毒侵害,会导致部分主机在连接端口时输送相应的数据包,导致交换机处理器在实际应用中处于繁忙状态,多个数据包不能及时进行转发,从而产生丢包问题。此外,由于广播风暴影响,会使得大量网络带宽占用增加CPU处理时间。网络如果长期被广播数据包占用,会对正常通信产生影响,限制网络速度的提升。 3现阶段计算机网络通讯技术故障处理措施探析 3.1加强计算机日常维护管理 在计算机实际应用过程中,需要对其采取维护管理措施,确保计算机能够保持稳定的工作状态。在计算机维护过程中需要对各类硬件进行检查,比如,检查网线插口位置的牢固性、显示器画面的稳定传输、硬盘硬件工作状态等。然后整合各项问题,对硬件等及时进行更换处理,确保电脑性能的稳定性。此外,还需要对各类软件采取维护性措施,及时更新软件,确保其使用价值。硬件与软件是确保计算机网络通讯有效实现的重要组成部分,对其进行有效维护与定时更新能够全面改善网络通讯基本环境。 3.2做好计算机安全补丁与信息加密工作 计算机系统漏洞对计算机以及网络环境稳定运行都会造成较大影响,所以当前计算机在实际维护过程中需要做好基本补丁工作,这样能够避免对计算机安全构成威胁,从而为计算机积极营造良好的应用环境。在实际应用过程中需要对隐私性较高的网络通讯信息采取必要的加密措施,提高解密代码的隐蔽性,通过加密机制来全面提升网络安全性,避免在网络通讯过程中出现信息泄露问题,造成较大损失。 3.3合理设置防火墙 在计算机程序中,防火墙是基本程序,实际应用实质就是通过编写不同安全代码对多数可疑的网络数据进行拦截,实际应用功能就是确保计算机网络环境安全性逐步提升,使得计算机在信息传递过程中多项指令安全性、稳定性程度提高。在此基础上进行配置能够保障计算机网络病毒隔离机制更加完善,这样能够确保计算机可疑程序得到有效隔离,从而采取应对措施,降低计算机网络通讯技术故障的发生概率。 4结语 总而言之,当前处于信息技术时代,计算机网络技术自身具有较为广阔的发展空间,在实际发展过程中存在较多问题,此类问题会导致计算机网络通讯故障发生,限制我国信息技术全面发展。所以当前相关部门需要加强重视,扩大计算机网络覆盖范围,提高技术故障应对意识,确保信息产业稳定发展。
对于电子信息技术而言,主要是建立在大量的数据基础上,对电子设备信息系统工程进行建设的过程中,可以给人们的生活提供出相应便利。 在进入到了21世纪中,人们自身的生活方式得到一定改变,现如今人们在生活和休闲等方面都是离不开网络技术,电子信息工程则是为人们的生活带来便利。但是因为我国的电子信息工程发展的时间并不是很长,依然是存在着比较多的问题,所以政府部门必须要对电子信息工程的发展引起足够的重视,及时的去发现发展中所存在着的问题,并且提出改进措施,同时也是需要引导电子信息工程可以得到健康有序的发展,提高社会的生产效率和人们自身的生活水平。 1计算机网络技术以及电子新工程分析 1.1计算机网络技术分析 所谓的计算机网络数据主要是在遵守着网络协议的前提之下,从而把一些独立和分散的计算机有效的连接到一起,从而去进行信息的共享,这种技术主要是通信以及计算机技术相互结合的方式,并且也是可以在比较短的时间之内去整理大量的数据,从而对其数据进行相应的加工,更好的为电子信息传输时候的安全性提供出相应的保障。伴随着科学技术快速的发展,计算机网络技术在人们自身的生活之中所占据的比例已经是越来越大,并且已经是在很大程度上改变了人们自身的生活方式。 1.2电子信息工程 针对于电子信息工程而言,主要是通过应用计算机等现代化的技术去进行电子自信的控制以及处理的工程。在进入到二十一世纪之后,因为信息技术的跨域式发展和手机等信息处理元件被不断的推广,并且人们在日常生活中所使用的电子信息技术的时间也是越来越多,现如今人们通常使用手机和笔记本等设备都是应用到了电子信息技术,可以对其数据做出相应的采集和分析以及整理。在电子信息工程中应用计算机网络的技术,能够在比较短的时间之内进行传播,和其他的用户做出信息的交流,从而一同使用这些信息。与此同时因为计算机网络技术在人们日常生活之中也是提供了比较大的便利,对人们自身的生活质量进行了一定的提高,保证人们的生活感受进行提升,现如今社会对于计算机为网络技术的重视程度在逐渐的增加。与此同时在社会的通信工程中也起到十分重要得到通,可以对其通信的数据进行交工整理,所以必须要重视计算机网络技术的开发,从而让计算机网络技术更好的为社会提供服务。 2计算机网络技术在电子信息工程中的应用分析 2.1信息的传递分析 在信息快速发展的现如今,每天都是具有着数以万计的信息出现,并且人们每天都需要对这些信息作出相应的筛选以及整理和分析,从而将一些有用的信息进行合理的利用。对于这种形势下,计算机网络的技术可以更好的实现信息的大量传递,同时也是可以实现实时传递,对信息传递时候的安全给予一定的保障。 2.2信息的安全分析 现如今随着现代信息社会上的大量信息进行传播,在对信息进行传播的过程中十分容易出现一些安全方面的问题,例如一些个人的信息被盗取以及偷用等情况经常的出现,一些黑客甚至是会利用电子信息工程的漏洞去对一些其他的用户进行攻击,这些行为的出现不仅仅严重的损坏了用户自身的利用,也将会对社会的稳定带来直接的影响,可能会导致社会经济方面出现一些巨大的损失。因此信息工程的维护工作人员必须要对计算机网络的技术进行充分的掌握,并且通过利用防火墙等避免信息网络所存在着的危害问题进一步出现,及时的将其危害控制在合理范围内,从而更好的保护网络信息用户可以安全。比如技术人员可以通过建立起相应的防火墙方式,在网络上可以形成相应的保护屏,或者是在个人网络以及公共网络间建立起相应的防护网,通过安全的接口去保障用户的硬件以及软件安全。 2.3设备的开发分析 针对于计算机网络技术而言,对于电子设备的开发和电子设备之间的资源共享是具有着较大的帮助,因此技术人员必须要了解计算机网络技术,从而更好的去掌握各种数字信号的模拟以及运行的机制,这样可以促进市场经济快速的发展。一是通信领域。在广域网通信的干线之中,电子信息工程主要是具有着十分重要的作用,尤其是在网络数据接口以及接入线方面,在对通信干线维护的时候,工作人员需要明确的区分专用线以及共用线,从而根据其各自的情况做出相应的维护。二是媒体领域。现如今人们都是在各自的进行邮件传输和信息传达,这点也是需要通过计算机进行实现,因为计算机网络技术的不断普及,政府的每个部门和科研单位也是在应用这项技术,通过这项技术的使用可以让信息的交流变得更加的快速和高效。三是浏览器。对于计算机网络而言可以在因特网上进行阅读超文本的文件,并且这种过程在经过了HTTP超文本的传输协议,也是促进了使用企业内部网络每个工作站的人员都能够更好的查询各种信息。 3总结 通过上述分析可知,计算机网络技术的持续发展主要是促进电子信息工程进一步发展的重要动力,因此针对于政府部门而言,必须要在研究电子信息工程的时候重视促进社会企业对于计算机信息技术的开发,使其计算机的技术可以更好的对数据进行处理,对其用户的信息隐私给予保障,从而维护社会的稳定,让电子信息工程更好的为人们提供出相应的服务,对人们的生活质量进行不断提高。
图书馆计算机网络安全管理探讨:浅析图书馆计算机网络安全的管理 【摘 要】现今时代,大部分学校都设置有图书馆这一公共场所图书馆往往能够反映出一所学校的学术水平与教育水平,因此,对于图书馆的管理是学校所必须重视的。而利用计算机网络来对图书馆进行管理,已经在各大高校中得到了普遍的应用。在图书馆中,计算机网络建立的目的在于共享图书馆中的资源,而其最主要的功能在于提供共享的资源给用户,用户自身并不需要考虑自己和自己所使用的资源在网络中处于何种位置。所以,在图书馆中的计算机,具备软件共享、硬件共享以及数据共享的功能。本文深入地分析了在学校图书馆的计算机网络中所存在的安全问题,并提出了一些防护的策略。 【关键词】图书馆 计算机网络 安全管理 在当今社会,信息技术在全球范围内蓬勃发展。信息技术就如同一把双刃剑,能够给人们生活的方方面面带来便利,同时也使人们日益受到网络安全问题的威胁。虽然现在已经有了如防火墙、数据加密、访问控制等诸多网络安全技术,但是,仍然不能完全抵制网络黑客的非法入侵,严重时更会对社会秩序造成危害。如何解决网络上所存在的安全威胁、保证信息在网络中的安全,已经成为了一项重要的课题。在现今学校图书馆计算机的网络系统中,存贮系统中所储存的大量数据保证了图书馆工作的正常运行。而图书馆中的计算机网络也会时常遭到来自网络的安全威胁,导致图书馆存贮系统中的数据遭到盗取和篡改,从而对整个图书馆的计算机网络安全造成威胁。 一、当前的图书馆计算机网络存在安全问题 在当今这个信息化的社会,网络已经与人们的生活息息相关。计算机网络的终端自身具有分布广泛的特点,并且是开放的、互相连通的,这就使得计算机网络容易遭到网络上的攻击,这些攻击一般来自黑客和各种恶意软件。信息的泄密与破坏、拒绝服务以及网络资源的滥用是比较常见的几种对计算机网络安全的威胁。这些威胁会破坏信息系统的保密性,造成各种安全威胁,严重的危害着计算机网络的安全性。通常情况下,能够对图书馆计算机网络构成安全威胁的因素有很多,可以分为自然因素和人为因素两种。而人为因素所造成的损害是最大的。人为因素所造成的损害主要表现在以下两个方面。 (一)无意中造成的失误 这一点主要指的是图书馆计算机网络的操作人员在进行安全配置时采用的方法不恰当,导致安全漏洞的产生。在设置和使用计算机网络时,对资源访问的不合理设置、用户缺乏安全防范意识导致口令设置不严密或将自己的网络账户告知他人,这些都会对网络安全造成威胁。 (二)出于恶意的人为攻击 现今时代,计算机网络所遭受的最严重的安全威胁是出于恶意的人为攻击。这些攻击往往是有目的性的,用多种手段来盗取信息和篡改信息,破坏信息的完整性和有效性。通常将从事这种活动的人称为积极侵犯者。这样的侵犯者能够截取并更改网络上的信息包,使信息包失效,或是通过添加信息来误导接收者,对图书馆中的计算机网络造成严重的危害。 二、对图书馆中计算机网络安全的管理防护策略 (一)使用防火墙技术 网络防火墙由硬件设施和软件配置两部分构成,处在外部互联网与内部计算机网络之间,对外界用户的未授权访问进行限制,并且管理内部计算机网络的用户对外部网络的访问,在内部计算机网络和外部互联网之间形成一个有审核功能的系统。防火墙的作用主要体现在以下几个方面:1.对数据包进行过滤。当用户通过互联网下载文件,或是收发电子邮件时,网络防火墙将会对每一个上传或下载的数据包进行检测。在检测时,会根据一些已经编好的逻辑进行过滤,检查数据包的源地址、目的地址以及所用的TCP端口与链路状态,从而判断数据包的安全与否,决定是否允许通过;2.服务。依据网络管理人员的设置,对一些指定的功能予以审核,并且拒绝或允许,利用服务器来实现内外数据的交换,从而将内部计算机网络与外部互联网隔离开来;3.变换网络地址。NAT技术有效屏蔽整个局域网的内部结构,防止外部的恶意侵袭。 (二)在网络认证中使用加密技术 数据加密技术指在数据传输、存储中,对数据采取安全、有效的保护,保障数据的完整性和防止被外部截获、破析,数据加密在许多场合集中表现为密匙的应用。电子认证是为防止数据被篡改、删除、重放和伪造,并使发送的数据具有被验证的能力,使接受者能辨别和确认数据的真伪。 (三)安装有效的杀毒软件 计算机病毒是计算机程序的一种,它由人来编写,一般用来对计算机系统进行破坏。在当今的网络时代,网络病毒可以说是层出不穷,严重影响网络安全,造成大量信息泄密。在防范计算机病毒的手段中,较为有效的就是安装杀毒软件。杀毒软件应该经常升级更新,以确保能够对最新的病毒具备查杀能力。 (四)加大操作培训力度 1.加强对系统管理员的培训。在选择系统管理员时,应该挑选具有一定计算机操作能力的人,并对其进行培训,以确保系统管理员的专业性;2.加强普通操作员培训。由于计算机技术是一种具有一定难度的操作技术,需要使用者具备相关的知识与技能,所有的系统操作员都应具备一定计算机操作技术,特别是具备操作系统的基础操作技术。在此基础上,操作员要经过系统操作专门培训,掌握系统基本操作技术;3.强化权限设置。系统管理员在管理过程中,要对操作人员的权限予以限制,限制操作人员所能访问的子系统和菜单、限制操作人员所能使用的功能和操作,在满足操作人员工作需求的前提下,对操作人员的权限进行设置,这样,就可以在保证工作的同时维护系统安全。 三、结论 综合以上分析,学校在建立图书馆的计算机网络时,一定要加强安全防范意识,在建立和维护的过程中都要重视网络安全的防范。同时,对操作和管理人员也要做好相关的培训工作,这样,才能确保图书馆计算机网络的安全。 图书馆计算机网络安全管理探讨:浅谈高校数字图书馆计算机网络安全与防护 摘 要:随着计算机网络技术在高校图书馆的广泛应用,数字图书馆计算机网络安全与防护显得尤为重要。本文在对数字图书馆计算机网络安全的概念和技术特征进行了深入阐述的基础上,对当前数字图书馆计算机网络所面临的主要威胁进行了分析,并提出了相应的计算机网络安全防护策略。 关键词:数字图书馆;网络安全;防护 本文就数字图书馆计算机网络安全技术与防护所采取的策略进行如下探讨。 1 数字图书馆计算机网络安全的概念和特性分析 数字图书馆计算机网络安全是指采取相应的硬件、软件和安全管理、保护等技术措施,使数字图书馆计算机网络的软件、硬件系统以及图书馆数据信息得到安全保护,确保数据信息在处理和传输过程保持高度的可靠性、机密性、完整性、可用性。数字图书馆网络安全的特性主要包括:保密性、完整性、可用性。应保证数字图书馆的主机存储信息具备可用性和可操作性[1]。 2 数字图书馆网络安全问题所产生的根源及面临的主要威胁 当前,数字图书馆计算机网络安全问题产生的主要根源在于网络本身存在着很多安全漏洞,为不法分子提供了可乘之机。主要表现在:一是计算机操作系统本身存在安全漏洞;二是计算机网络安全软件存在安全问题,由于计算机网络安全软件都是基于TCP/IP协议基础之上的,软件本身就缺乏安全性;三是网络系统的安全性。许多服务器在控制访问和数据传输安全方面估计不充分,如果系统设置不准确,容易引发安全问题;四是对局域网用户缺乏必要的监控手段;五是对计算机病毒的防控意识不高,措施较少。 数字图书馆计算机安全所面临的主要威胁有三个方面: ⑴计算机病毒传播。计算机病毒是一种具有破坏性的计算机程序,能将自己复制到别的程序中,最终影响计算机的正常运转。对于数字图书馆网络来说,“后门”技术是黑客侵入计算机网络系统的常用手段,黑客如果成功在一台计算机内种植木马服务器程序,那么,黑客就可以运用制器程序再次进入这台电脑,并实现运程控制计算机的目的[2]。 ⑵非法网络入侵。非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来非法入侵计算机网络或他人计算机内的不良行为。 3 数字图书馆计算机网络的安全防护技术策略 3.1 数字图书馆计算机网络的软硬件保护 硬件方面:在配置计算机时,尽量选择性能优异、声誉较好的产品,同时,服务器一类的重要计算机设备应进行双重备份并设置专人进行维护。软件方面:主要是选择安装运行安全可靠的防火墙技术和相关杀毒软件,在对数字图书馆计算机的相关应用软件和数据信息库管理系统进行设计时应充分考虑兼容性、安全性和实时性,切实保证计算机网络安全。 3.2 数字图书馆计算机网络安全管理 一是安装防火墙和杀毒软件。在数字图书馆网络安全与防护中,对计算机病毒的防范最为重要。反病毒技术主要有两方面:一是安装计算机防火墙,对数字图书馆计算机网络实现实时、有效监控,在第一时间内将计算机病毒拒之门外;二是安装杀毒软件。通过杀毒软件能够有效地监测并及时处理掉进入数字图书馆计算机网络系统内部病毒程序,它是继防火墙后第二道安全保障防线。 二是身份认证技术。身份认证主要是指计算机通过标识和鉴别用户身份,防止网络黑客利用假冒合法身份来获得数字图书馆计算机网络的访问权限。目前主要的方法:一是设置口令,缺点是简单、易记但安全性不足;二是物理识别技术,如智能卡,指纹验证等。 三是加密传输技术。目前,主要是采用密码加密的方式来防止数据传输介质丢失。密码加密是确保数字图书馆重要数据信息不被他人破译的主要措施,通过对数学变换、排列的方式,将明文变换成密文,这样,只有数据收、发双方通过对密码解码来还原初始数据信息。此外,也可以将解码的密钥和密文捆绑一并发送,传输时将密钥进行加密,然后,通过另一个密钥进行解码,这种组合加密、解密的方式被称为数字签名。 四是对系统及时升级、查找漏洞。非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来来非法入侵计算机网络或他人计算机内的不良行为。这种非授权网络入侵行为的主要目的获取使用系统的存储权限、写权限以及访问其他存储内容的权限,从而能够进一步非法进入其他系统、恶意破坏计算机系统或者网络,使其丧失功能[3]。 五是数据备份技术。数据备份技术是指将数字图书馆内的重要数据,如:日志、文件、日常流通、书目等进行备份,在网络系统数据受到破坏后能够在最短时间内恢复,并对所出现故障原因提供有益的数据借鉴。数据备份主要有日志数据备份、参数文件备份、流通数据备份、书目数据备份。 六是安全监控和审计技术。安全监控是指利用监控软件,对引起网络运行异常的数据记录进行分析处理,及时发现来自内、外部的非法网络入侵行为,并进行处理。安全监控技术主要以不断查询和控制为主。安全审计技术是指利用计算机系统的日志记录功能,来记载系统运行发生的所有数据记录,如:系统登录、访问、查询等数据,为系统数据分析提供有力数据支持。 图书馆计算机网络安全管理探讨:高职院校图书馆计算机网络安全与防范 摘 要:高职院校图书馆的运行模式正全面向网络化和数字化发展,为教学和科研提供了丰富的数字资源,发挥着越来越重要的作用。但随着计算机网络在图书馆的广泛运用,网络安全问题也日益突出,如何做好高职院校图书馆安全与防范工作,是目前急需解决的问题。 关键词:高校图书馆;网络安全;管理对策 随着网络技术的发展和应用的普及,给人们的学习、娱乐、生活等各方面带来了极大的便利,一个网络化世界的雏形正逐步呈现。但同时,网络安全问题也日益突出,病毒、木马、黑客等时刻威胁着我们的网络安全,为保证高职院校图书馆网络的安全运行,做好教学和科研服务工作,必须做好网络安全与防范工作。 一、什么是计算机网络安全 根据国际标准化组织的定义,计算机网络安全是“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。 二、高职院校图书馆网络安全面临的主要威胁 要做好高职院校图书馆的网络安全和防范工作,首先我们要弄清楚网络安全的主要威胁来自哪些方面,才能有针对性的采取防范措施。 2.1 计算机病毒和木马 计算机网络的普及在给人们带来便利的同时,也给病毒和木马的传播打开了方便之门,使病毒的传播速度越来越快,影响范围越来越广、所造成的危害也越来越大。曾经广泛流行的CIH、梅丽莎、熊猫烧香、火焰、鬼影、灰鸽子等病毒都给广大网民造成了巨大的损失。高职院校图书馆的网络系统一旦被感染,将使整个网络陷入瘫痪状态,造成致命的破坏和威胁。 2.2 软件漏洞和黑客攻击 无论软件开发者多么的认真仔细,所设计出来的软件总会有这样那样的缺陷和漏洞,不法分子或黑客发现后会利用这些缺陷和漏洞对系统发起攻击。蠕虫、Rootkits、DDOS等是黑客们常用的攻击手段,在这些攻击手段出现新的变种后,所造成的危害也愈演愈烈。与此同时网上还出现了各种各样的黑客工具,这些黑客工具的出现,使黑客的技术门槛大大降低了,一个并不十分精通计算机的人也能利用这些工具,去“黑”别人。 2.3 人为因素和管理因素 在各种对计算机网络安全造成的威胁中,人为因素也是一个相当主要的因素。网络管理人员和使用人员,如果安全意识淡薄,对网络安全重视不够,会给网络安全带来很大的隐患。 为保证网络安全,各单位都会制定相应的网络安全管理制度,但往往由于监管不力,使这些管理制度形同虚设。比如虽然规定工作人员不得在工作用机上从事和工作不相关的操作,但实际上在工作时间看电影、玩游戏、炒股的大有人在,更有甚者随意浏览不明站点、下载软件从而造成计算机中病毒或者被植入木马,并感染网络中的其它计算机,使高职院校图书馆的网络处于危险之中。 三、如何做好高职院校图书馆的网络安全和防范工作 前面分析了威胁网络安全的几个主要方面,要做好网络安全和防范工作,就必须针对这几个方面作出相应的防范措施。 3.1 采取必要措施防范病毒和木马的入侵 在高职院校图书馆的所有服务器和工作机上都装防病毒软件,对病毒和木马进行实时检测,保证系统的安全。为了便于管理,最好使用网络版的防病毒软件。在所有服务器上安装网络防火墙和入侵检测系统。加强网络之间的访问控制,实时监控和检测非法操作,防止外网用户非法进入内部网络,保障网络安全。 3.2 及时更新系统并做好数据备份工作 我们常用的软件不可避免的存在这样或者那样的漏洞和缺陷,而黑客正是利用这些漏洞对系统进行攻击,窃取用户信息或者进行破坏。而软件开发者会定期或者不定期的对发现的漏洞和缺陷进行修复,推出补丁程序。比如微软公司会定期对windos系列软件、ie浏览器、office办公软件等推出补丁程序。这些补丁程序推出后,我们一定要及时更新系统,防止这些漏洞被黑客利用。因为微软公司2014年4月8日起不再为xp系统提供系统更新和安全补丁等技术支持,如果还在使用xp系统的,需要对系统进行升级,安装win7、win8等更为安全的系统,确保网络系统不受些影响。同时要对图书馆的关键数据定期进行备份,以便在意外发生后及时恢复数据,保障高职院校图书馆的数据安全。 3.3 提高管理人员专业素质,强化网络安全管理制度的落实 因为高职院校图书馆的网络管理人员很多并不是专业人士,在网络安全意思和专业知识方面都有待提高。因此对网络管理人员进行学习培训就很有必要了。通过学习,可以强化他们的安全意识、掌握保障网络安全的相关技术和手段,使高职院校图书馆的网络安全得到保证。 网络管理制度仅仅挂在墙上是没有用的,只有把管理制度和技术手段相结合,建立完善的网络安全管理体系,才能实现网络安全的管理目标。作为高职院校图书馆的工作人员,应自觉遵守和维护网络安全的相关管理制度,不做危害网络安全的事情。但对于那些不自觉的工作人员,也要给予相应的处罚。只有所有工作人员都认识到网络安全的重要性、才能从根本上解决网络安全的内部隐患。 虽然各高职院校图书馆对网络安全越来越重视,但由于网络环境复杂多变的特性,绝对安全的网络系统是不存在的。网络安全不仅仅是一个技术问题,更是一个安全管理问题。只有综合考虑各种安全因素、把网络安全技术手段和安全管理有效结合在一起,才能充分保障高职院校图书馆的网络安全,从而更好的为教学科研工作服务。 图书馆计算机网络安全管理探讨:浅谈高校图书馆计算机网络安全管理 摘要:随着计算机技术的发展以及互互联网应用的普及,人们对计算机网络的依赖越来越高,计算机网络也确实给我们日常生活学习带来极大的便利,然而,近年来,网络安全时间时有发生,网络安全问题也逐渐引起关注。这篇文章,我们主要研究计算机网络安全对高校图书馆的冲击以及相应的对策。本文简述了影响图书馆计算机网络系统安全管理的具体问题,并根据实际经验,提出了图书馆计算机网络系统安全管理的对策,希望对提升图书馆计算机网络安全性有一定帮助。 关键词:图书馆;计算机网络完全;对策;管理 1.引言 目前计算机网络技术已应用到各行各业的工作中,图书馆各项业务工作的开展也离不开计算机网络。计算机网络给人们的工作与生活带来便利的同时,也带来了一些麻烦与问题。如果计算机系统瘫痪了,图书馆的各项工作都不能正常运行,会造成很大的损失。计算机网络的安全管理问题必须引起图书馆管理者的重视。在图书馆的建设中,必须将计算机网络安全管理问题放在首位,增强安全意识,及早发现,及时处理,尽最大可能将图书馆的网络系统安全问题排除在外。保证各项业务工作的顺利开展。 2.图书馆计算机网络安全管理问题 2.1危害网络安全管理的因素 2.1.1物理和环境因素。 物理因素指图书馆通过物理隔离或场地实现网络安全管理。如果机房没有配备门禁、防盗系统和监控系统,就有发生盗窃行为的可能。图书馆机房的电源如果没有备用电池或必要的保护装置,就难以应对突发情况,比如停电、电压冲击等。环境因素指图书馆计算机控制机房的周围环境。如果机房的环境比如室温调节、供电、灰尘堆积的处理不符合相关要求,就会影响机器的使用寿命及正常的运转。 2.1.2人为因素。 人为的恶意进攻会对计算机网络安全带来很大的危害。比如一些有不良想法的人对其他计算机进行恶意攻击,主动破坏,以篡改、获取重要的网络信息。由于图书馆网络管理员的疏忽,不经意将计算机上的账户及密码泄露出去,这就会导致网络信息的泄露。一些别有用心的人会利用这些失误从他人计算机中获取不良信息,导致图书馆数据的窃取,从而增加了网络安全隐患。 2.2图书馆计算机系统自身的问题 2.2.1计算机病毒 计算机是一种人为制造的!隐藏在计算机系统数据资源中的!能够自我复制进行传播的程序“一般情况下,计算机在遭遇病毒感染后,都会造成数据的损坏丢失”病毒到现在一般利用网络传播的手段进行破坏活动“由于网络自身在运行等方面的特点,它很容易使获得迅速传播”对于图书馆来说,轻则干扰图书馆的正常工作,重则毁坏数据,甚至破坏计算机整个硬件系统体系。 2.2.2系统安全问题。 安全漏洞问题是图书馆计算机系统中普遍存在的问题,有些是由于操作系统或应用软件本身带来的问题,比如 IE 漏洞是每个计算机系统都必须面临的问题。当更新版本或对系统进行修复后,新的漏洞问题又会相继出现,从而产生新的安全隐患。如果这些安全隐患不及时排除,这些漏洞就有机会被黑客利用,从而非法入侵计算机系统。这就会给图书馆的计算机管理带来很大的麻烦及损失。而且在一定程度上,由于图书馆计算机管理员操作上的不当也会带来安全漏洞问题。从而给不法分子可乘之机,侵入系统中带来整个图书馆计算机系统的破坏与侵害。 2.2.3黑客攻击 黑客大都是从事程序员工作,对于电脑的操作系统和编程语言有着十分深刻的认识和了解,他们在实践中希望通过侵入他人的操作系统,探索他人操作系统的奥秘并了解他人隐私,并通过自身的探索活动充分了解各个系统中的漏洞及其原因所在,但他们永不破坏任何系统但骇客利用非法手段在侵入他们系统后进行控制!破坏重要数据的活动“对于图书馆来说,若遭受其侵蚀,将会造成严重后果”。 2.3图书馆自身的管理问题 管理问题是整个图书馆计算机管理系统中最复杂!最不安全的问题,因为这个问题不仅取决于管理人员,更取决于系统的完备程度“对于计算机系统来说,再完善!再安全的系统,都可能遭到人为的有意或无意的破坏”有意破坏是指一些道德低下的读者或缺乏职业道德的工作人员利用计算机窃取馆藏图书,或制造病毒干扰,破坏系统的正常运行;无意破坏是指工作人员岗位素质不高!操作失误造成数据丢失,或缺乏安全意识!违章操作导致的系统破坏。 3.图书馆计算机网络安全管理的应对途径及策略 3.1重视图书馆机房环境建设,配备专职的管理和维护人员 从环境方面看,图书馆机房环境,应远离各种辐射!强振动和噪声,并配备防水!抗震!防火等能,保持机房室内良好的通风!恰当的的温度和湿度以及环境卫生“并注意机房的供电问题,从根本上综合保护计算机设备不受或少受损坏,而且,需要重视系统管理人员和维护人员的作用和功能,在建立良好的机房环境和完善的管理制度体系下,利用计算机系统管理人员和维护人员的专业知识,预防和排除图书馆计算机系统产生的漏洞和故障,有效提高计算机系统的利用率和设备使用寿命,并减少系统的维护费用,从而在低成本预算下确保图书馆的计算机系统的系统安全”. 3.2建立图书馆计算机网络安全管理规章制度 在图书馆机房门口醒目位置张贴计算机网络安全管理规章制度细则,制定具体的责任人,将机房管理工作落实到每一个责任人身上。网络服务器与数据的安全在一定程度上能够保证整个网络系统的安全。应将图书馆计算机网络服务器安置在极其安全的地方,同时加强内部的防范工作。比如制定数据的保密范围,每天对图书馆业务数据及时备份。并对图书馆计算机系统的管理人员加强培训与管理,必要时进行监督。比如为管理人员提供进行业务和技术培训的机会,提高管理人员的素质、工作能力、责任意识与安全防范意识等。这样可以有效防止人为因素造成的系统安全事故问题,减少因工作失误而带来的不必要的损失。 3.3加强病毒防范,防止“黑客”入侵 防范病毒的最常用的方法即采用“防火墙”技术,安装杀毒软件。防火墙技术可以有效地监控网络间的任何活动,保证内部网络的安全,能够有效阻止外部网络对本地网络的侵害,并及时过滤不安全的服务和非法用户。杀毒软件可以减少病毒的侵害,在一定程度上保证图书馆系统和数据的安全。必要时可采用多层病毒防卫体系。在每台计算机、服务器及网关上安装防病毒软件,配置全方位、多层次的防病毒系统,及时进行升级,并加强日常监测,这样可以使网络免受病毒的侵袭。 4.结束语 图书馆计算机网络安全管理工作是图书馆管理工作中非常重要的一部分。图书馆管理人员不但要时刻了解网络安全当前存在的问题,而且要根据发现的问题采取恰当的措施,将影响网络安全的因素及时排除在外,确保图书馆计算机网络的安全。从而保证图书馆各项业务工作的正常开展,为图书馆的日常运行提供安全的技术保障。(作者单位:西南科技大学经济管理学院) 图书馆计算机网络安全管理探讨:图书馆计算机网络安全策略浅析 摘要:现代图书馆运行管理离不开计算机网络,随着网络技术的发展,多图书馆间的跨库检索、馆际互借等新业务不断出现。因此图书馆计算机网络的安全性问题日益突出。本文分析了影响图书馆计算机网络安全性的主要因素,并针对这些问题,提出了加强图书馆计算机网安全管理应遵循的策略。 关键词:图书馆;计算机网络;数据安全;网络技术 一、引言 随着计算机网络技术的快速发展,图书馆的运营管理与传统模式相比都发生了巨大的变化。不但读者查询馆藏书目、预约图书、读者和书目信息管理都通过网络进行,而且随着图书馆数字化、信息化建设的不断推进,多图书馆间的跨库检索、馆际互借等新业务不断出现都依赖于计算机网络。可以说现代的图书馆一刻也离不开计算机网络,如果计算机网络出现故障,整个图书馆将陷入瘫痪。随着现代数字图书馆的建设,图书馆的数据库资源越来越庞大,如何保障计算机网络的安全运行以及保障海量数据资源的安全性成为了重要的课题。 二、影响图书馆计算机网络安全的主要因素 图书馆计算机网络安全涉及计算机软硬件技术、数据库技术、网络技术以及图书馆管理技术等多领域多学科。影响图书馆计算机网络安全的因素也多种多样,对其进行充分的分析研究,弄清其中的关系,是采取有效措施保障图书馆计算机网络安全的前提。 (一) 人为因素 影响图书馆计算机网络安全的人为因素主要包括人为操作失误和网络黑客的恶意攻击。其中以人为操作失误引起的网络安全问题最为常见。例如管理员操作不当或安全配置不当,导致网络安全漏洞,或者管理员误操作导致数据丢失;用户的操作不当同样容易导致网络安全问题,如用户设置密码过于简单或者用户安全意识不强,随意将账号借给别人等,都会对网络安全造成威胁。 网络黑客恶意攻击给图书馆计算机网络安全造成的威胁是最大的,网络黑客往往利用网络安全漏洞对图书馆网络进行攻击,目的在于窃取机密信息或者破坏数据库的完整性和有效性。恶意攻击又可分为主动攻击和被动攻击两类。主动攻击是指黑客采取各种手段破坏网络防火墙,进攻图书馆数据库系统,有选择性的破坏信息内容。而被动攻击则更为隐蔽,是在不破坏网络的情况下,偷偷的窃取、拷贝、监听机密信息,会造成机密信息的泄漏。 (二) 软件因素 软件安全性不强也会导致图书馆计算机网络安全故障。例如数据库系统以及数据传输技术本身存在的漏洞会导致数据库内容丢失或者传输数据产生错误,这都会威胁网络数据库的完整性。 软件因素引起的网络安全故障另一个方面体现在计算机病毒的入侵。计算机病毒具有潜伏性和极强的传染性,它的存在会干扰系统的正常运行,甚至造成数据破坏和丢失。因为其扩散能力强,往往造成大范围的网络故障,具有极强的破坏力。 (三) 硬件因素 硬件故障同样会影响图书馆计算机网络的安全性,如果数据服务器硬件出现故障,而又没有进行良好的数据备份,则有可能造成大量数据丢失。虽然从单一元件来看,其在工作过程中出现硬件故障的概率很小,但是因为图书馆网络的复杂性,需要使用大量硬件,且服务器多长时间不关机,所以出现故障的概率就会大幅度增加。 三、图书馆计算机网络安全策略 为了应对以上列出的种种威胁图书馆计算机网络安全的问题,避免数据信息遭到破坏和窃取,应采取以下几个方面的安全策略。 (一)硬件防护 针对网络数据安全的硬件防护主要是指通过增加硬件的方法来达到安全保密的措施,通常指在计算机硬件上,如CPU、数据存储器、缓存、输入/输出通道、外部设备,采取相应的安全防护措施,防止数据破坏,保障数据库完整性。通过硬件来保障安全,相较于软件防护具有更高的可靠性。对于重要的系统和数据,必须采用软件防护与硬件防护相结合的方法,以确保数据安全。常用的硬件防护方法有存储器数据保护、虚拟内存保护、输入/输出通道控制防护等。 (一) 数据安全防护 数据安全是图书馆计算机网络安全的根本,为了保障网络数据安全,应该采取网络数据备份和网络数据加密两项安全措施。 1.图书馆计算机网络数据备份 无论人为因素还是计算机系统的软硬件故障,都有可能导致数据丢失。而数据丢失也是图书馆计算机网络安全面临的最大问题。减少数据丢失造成重大损失最有效的方法就是定期进行数据备份。采用独立磁盘冗余阵列(RAID)技术是实现数据冗余备份、提升数据系统性能的重要方法之一。RAID的原理是利用数组方式来作磁盘组,配合数据分散排列的设计,提高数据的安全性。它将多个磁盘驱动器组成的磁盘系统视为一个磁盘,可以将数据在RAID条带集上展开,以实现多磁头的同时读写。这样一来即提高的数据的安全性,又实现了数据的并行操作,提升了数据库系统的整体性能。 2.图书馆计算机网络数据加密 网络数据的加密主要是防止不法分子在数据传输过程中通过截取数据而对数据实施篡改、窃取和复制等操作。网络数据加密技术是一项基本的计算机网络安全技术,数据的加密方法有多种,按照数据传输、存储的不同阶段,可以归纳为以下几个方面:①数据传输加密:数据传输加密有传输线路加密和端到端加密两种方法,传输线路加密是指针对不同传输线路采用不同的加密算法,有不同的密钥;而端到端加密是指在数据发送前就对数据整体进行分包和加密,在传输过程中采用统一密钥,到达目的地后需要按照分包信息对数据进行重组解密后方可读取。②数据存储加密:即使数据的传输过程是安全的,但是在数据存储的过程中,信息依然可能被窃取,这是就需要使用数据存储加密。存储加密可以是通过特定算法,对存储的数据本身进行加密,也可以是针对访问者的存取控制,即只有拥有特定权限和特定标识的访问者才能访问该数据区域。
1引言 2017年2月,教育部《关于开展新工科研究与实践的通知》,在通知中要求高校根据国家发展战略的人才需要,对工程教育的新理念、新模式、新结构、新质量与新体系等进行研究,深化工程教育改革,由此开启了新工科研究与建设之路。6月,教育部《关于推荐新工科研究与实践项目的通知》,进一步为新工科建设指出了方向与途径。2018年3月,教育部办公厅《教育部办公厅关于公布首批“新工科”研究与实践项目的通知》,4月,教育部办公厅关于印发《高等学校人工智能创新行动计划》的通知,进一步推进“新工科”建设的全面开展。本文以新工科建设思想为指导理念,以地方本科院校工程教育改革为出发点,以培养能够面向未来、适应和引领新经济的理论与实践能力并重,具备创新能力的网络技术人才为目标,对计算机网络课程教学改革与建设进行探讨。 2计算机网络课程及教学中存在的问题 计算机网络是计算机及相关专业的一门必修课程,与实际应用联系紧密,知识更新较快。计算机网络课程的教学对教师的理论水平与实践能力都有较高的要求。从收集到教学反馈上看,部分学生反应此课程学习难度较大,学习积极性不高。在新工科理念指导下,对现行的计算机网络的教学进行深入分析,发现以下问题: (1)教学内容过于偏重理论,增加了学习难度 作为地方应用型本科院校,人才培养目标是“立足地方,以培养应用型人才为主要目标,直接为经济建设和社会事业发展服务”。教师也都认可学校的应用型人才培养的教学定位,但在实际工作中,教师可能会由于先前教学的惯性,或者自身学习与研究经历,不自觉地向研究型大学靠近,使得在实际教学偏重理论,增加了学习难度。从教学方式来讲,采用以网络体系结构和协议为主的教学方式,课程的内容构成以网络体系结构的层次为主线,以各层次的主要作用、相关协议及其工作机制为教学重点。教材采用高校使用较多的谢希仁的《计算机网络》,虽然理论体系完整,但概念及原理较多,且对于网络工程实践的内容较少。这种教学模式与内容结构这对于研究型大学的人才培养也许是合适的,但对于地方应用型本科院校的学生来说,如果此前没有组网的操作体验,就可能会觉得内容比较抽象,难于理解。 (2)实验内容与网络应用有距离,不利于激发学生学习兴趣 由于理论教学以网络体系结构和各层次的协议为主要内容,所以实验教学也主要是对协议工作机制的验证,如协议的包结构与交互机制分析。对于一个没有物理网络构建体验的初学者说,一下子进行协议的包结构编辑与工作机制分析,会觉得学习曲线较为陡峭,不利于激发学生的学习兴趣与探究网络的热情。如果在课程中添加网络构建、交换机配置、路由器配置等实验,又会发现课程内容与实验内容相互脱节。这样会给教师的教学与学生的学习,都会带来一定的困难。 (3)与新工科对人才培养的要求有一定差距 计算机网络技术已为成当前信息社会的基石,市场对于网络工程人才是需求不断提高。现有的教学内容与人才培养,与新工科建设的具有较强的工程实践能力、自主学习能力与交叉学科整合能力、自主创新能力,具有工匠精神的高素质复合型人才的要求,还有一定距离。 3“新工科”理念指引下的计算机网络课程建设探索 根据新工科建设的深化工程教育改革,培养高素质复合型人才为新经济发展服务的理念,针对计算机网络课程教学中存在的问题,我们进行了以下探索。 3.1重构教学内容,实现网络应用和体系结构并重 为更好地适合应用型本科的教学,我们以网络应用为契入点,以能力培养为目标,将网络原理与工程应用相结合,对计算机网络的课程内容进行重构。重构之后的课程内容,除了计算机网络的发展与网络体系结构介绍之外,主要由三大部分组成:网络构建与数据传输部分:主要包括传输介质、交换机与路由器原理与简要配置、VLAN、无线网络、IP协议与IP地址、ARP协议、ICMP协议、路由及路由选择协议等,通过这部分的内容的学习,掌握计算机网络的构建方法,理解IP地址与MAC地址,以及计算机之间数据包的传输机制,增强学生对网络的感性认知。网络通信部分:主要包括TCP、UDP协议的基本工作机制,掌握基本的进程间通信的的编程实现。可采用Python来实现TCP、UDP的最基本的Socket通信。网络服务部分:主要包括DNS、FTP、Telnet、WWW、电子邮件、DHCP等,通过这部分的内容让学生理解网络服务的工作机制,掌握网络服务的配置与实现。 3.2探究式的计算机网络教学方法 当前由于智能手机的影响,课堂上如何聚集学生的注意力,激发学生的学习兴趣与热情,对教师提出了更高的要求。为此,我们在教学中采用开放探究式教学模式。探究式教学模式是指在教学过程中,教师根据教学目标,通过问题、任务等多种形式,使用适宜的教学手段来创设与此学习对象相关的学习情境,教师向全班学生提出若干富有启发性、能引起学生深入思考、并与当前学习对象密切相关的问题,让全班学生带着这些问题去探究。经过学生认真的自主探究、积极思考后,进入协作交流阶段。在教师的组织、协调和引导下,让学生进行思路交流、观点碰撞、成果分享。最后,教师引导学生对问题进行回答与总结,对学习成果进行分析归纳,并可联系实际,对当前知识点进行深化、迁移与提高。如何根据教学目标设计情境,科学地设计问题,是探究式教学的重点。以域名服务为例,首先,给出一个访问网络的情境,根据已学习知识可知,网络访问中是通过IP地址定位要访问的计算机的,此时可以提问:大家记得哪些网站的IP地址?很明显一般情况下,没有人能够记得多少知名网站的IP地址。我们一般是如何定位到要访问网站的?通过IP地址难以记忆的问题,引出域名的概念与域名结构;其次,通过大家都熟悉的手机中的联系人姓名与电话号码,以及打电话的流程,说明联系人到电话号码的转换,即联系人到电话号码的解析,引导出域名解析的概念。每个人的手机中的通信录最小,是本地解析。域名可以用一个服务器来完成所有的域名解析吗?由此引出分布式的域名解析的概念,以及域名服务器的各类、功能及域名解析的流程。我们可以进一步地扩展,是不是每次通过域名访问网络,都要去访问本地域名服务器或者根域名服务器呢?由此引出域名缓存。如果本地域名服务器出现故障不能工作了,我们还可以访问网络吗?这样引导学生进一步地思考与探究。在设定的情境中,通过层次递进式提出问题,引导学生进行主动地进行思考与探究。充分体现学生的主体地位,有力激发学生的自主动能性。通过探究式教学模式不仅可以较深入地达到对知识技能的理解与掌握,更有利于创新思维与创新能力的形成与发展,有利于创新人才的培养。 3.3以工程应用为中心,以能力培养目标,进行实验教学改革 实验教学是计算机网络课程教学的重要组成部分,是学生工程实践和创新能力培养的重要环节。在新工科建设理念的指导下,从以下两方面进行实验教学改革。首先,实验项目的设置。将以协议工作机制为主要内容的实验,改变为以培养工程实践能力为中心。调整后的实验主要包括组网实验(包含小型局域网构建与VLAN配置、中型局域网与路由配置、局域网冗余策略、NAT配置等)、网络通信(包括UDP、TCP的Socket通信实现)、网络服务(主要包括DNS、WWW、DHCP等网络服务器配置与实现)。第二,问题引导、层次递进式的实验内容设计。对于一个实验项目可以包含理解知识点的基本内容、包含多个已学知识点的综合任务和针对实际工程场景的设计性扩展任务,通过阶梯层次式递进设计与问题引导,让学生在解决问题过程,自主思考,理解与掌握的理论知识,激发学生的学习兴趣,培养学生的工程思维与创新能力。 3.4通过多种形式,培养学生实践能力与科技创新意识 通过校企合作,让学生深入到工程第一线,体验岗位职责;聘请行业或企业的资深专家就当前的网络技术的发展趋势、研究热点、应用热点等,对学生专题讲座,让学生近距离地了解行业发展的最前沿的状态。通过开放实验室,为培养学生实践能力提供场所;鼓励学生进行华为或锐捷的网络工程师认证学习;鼓励学生结合自已的兴趣爱好,自主进行创新设计与训练,培养学生的知识交叉融合能力和科技创意意识。 4结束语 在“新工科”建设的理念指导下,分析了计算机网络教学中存在的问题,以网络工程应用为契入点,重构教学内容,使之更适合于地方院校应用型本科的教学。引入探究式教学方法,增加学生的参与度,激发学习兴趣;以工程应用为中心,能力培养为目标进行实验教学改革,通过多种形式提供学生提升实践能力和科技创新意识。经过一个学期的教学实践,这种教学改革有利于提高学生课堂注意力和学习的积极性,有利于工程实践能力与创新能力的提升。
从现阶段发展而言,计算机技术的应用范围越来越广,逐渐渗透到了多个不同的领域之中,改变了人们的生产活动形式。人工智能技术便是基于这一背景下诞生而来,一经出现便引起了全世界广泛的讨论。由于其本身极高的应用价值,从而使其研究前景变得非常光明。 1人工智能的基本概念 1.1具体定义 人工智能技术是一种对于人体理论、方法和思维进行模拟的新型技术种类,属于计算机技术中的一部分。经过多年研究,该领域中的机器人主要包括语言识别、图像识别、语言处理以及专家系统等。人工智能主要依托于计算机网络,因此需要大量数据支持,从而才能完成智能化分析的工作。 1.2未来发展 人工智能技术如今已经取得了巨大的进步,其已经逐渐应用到多个不同的领域之中。例如,IPhone手机中使用的Siri语言便应用了人工智能技术,可以能够和用户完成互动工作。当前人工智能的应用还处于初级阶段,未来更多的大型企业将会继续展开研发工作,为技术革新奠定良好的基础。 2人工智能技术的体现 2.1网络技术的应用 在当前网络技术中应用人工及智能技术,一方面可以提升网络的运行质量,另一方面还能够有效加强信息保护。网络安全一直都是人们非常关注的问题,早期的网络由于诸多漏洞存在,使得用户的个人信息很难得到有效保护,在网络中肆意传播。而在应用了人工智能技术之后,这一方面问题将会得到有效改善,信息传输将会更为安全。例如,人工智能技术可以针对网络信息以及相关威胁展开全面分析,以此提供一些针对性防范措施,大幅度减少资金成本的投入。 2.2数据采集技术的应用 人工智能同样可以应用在数据分析方面,现如今我国已经进入了大数据时代,互联网中储存着大量的信息资料。如果仍然采用传统人工分析的方式,不仅效率极为低下,而且很容易出现错误,从而影响了分析的实际效果。而在应用了人工智能技术之后,计算机能够自行完成数据的整理以及归纳的工作,并对其予以分类,将无用的信息全部排除,将有价值的信息进行储存。 2.3软硬件的应用 人工智能技术同样也能够英语与软硬件方面,帮助其快速升级,并做好相应的维护工作。网络技术自然离不开计算机,各类技术的应用同样需要相关软件以及硬件的支持。技术一直处于快速发展的过程中,软硬件理应做到同步升级,以此满足技术发展的基础,从而将其本身的优势充分发挥出来。现如今,越来越多的软件公司开始尝试应用人工智能技术,以此加快其升级更新的速度。例如,我国腾讯公司在应用了人工智能技术之后,能够对用户使用的软件进行全面分析,了解其是否需要进行升级,一旦用户的软件能够进行更新便会在第一时间向其发送推送。使用者同样可以自行设置,自主决定是否需要更新。 2.4网络资源的应用 网络属于一种具有很强开放性的平台,其中包含着丰富的网络资源,用户在平台中浏览的同时,能够与他人展开资源分享的活动,这也是当前时代十分普遍的一种现象。在应用了人工智能技术之后,网络资源的分享效率便会有所提升,其精准度也将变得更高。例如,P2P技术便是以共享为主的技术类型,将其和人工智能技术结合在一起,能够在互联网中自行展开资源搜索的工作。一旦用户具有资源获取的需求,软件便能帮助用户完成资源的下载。由于资源类型的差异会导致实际效果存在区别,而人工智能技术则可以通过分析网络波动的形式了解用户的个人需要。 3人工智能技术应用的具体方法 3.1加强智能化程度 在互联网技术中将人工智能技术应用其中,可以促使计算机的工作形式更具人性化和智能化,从而能够将其原有的优势充分发挥出来,并在实际应用方面能有更好的表现。具体性能提升方面主要关注操作的便利性以及场景的模拟能力,以此为操作者提供更为真实的环境基础。例如,当人工智能技术和计算机技术结合之后,对原有的系统予以全面改进,促使其能够更好地适应当前的环境,提高匹配程度。如此一来,人工智能本身的优势才会得以充分展现。 3.2做好技术全面创新 人工智能技术的普及自然和创新工作有着非常重要的联系。人工智能属于近些年出现的新型技术重力,其在应用以及推广方面都有着非常好的表现,主要原因技术能力的不断创新。政府部门作为技术创新的主体核心,应当颁布相关政策,给予相关企业更多的支持,鼓励其积极研发。不仅如此,还要为其提供相应的环境。技术的创新自然需要投入大量资金成本以及生产资源,政府相关部门应当将自身统筹规划的作用充分发挥出来,鼓励广大企业不断加快技术创新,以此为人工智能技术的应用创造良好的土壤。 3.3改善应用环境 做好网络的维护工作可以有效提升网络的安全性,为人工智能技术的应用创造良好的环境。目前而言,我们国家的网络环境相对较差,同时许多网民对于网络安全方面的知识缺乏足够的了解,从而导致网络技术的全面推广受到了诸多阻碍和限制。因此,改善网络环境是当前政府部门理应履行的重要责任。人工智能技术虽然具备多方面优势,但是近些年用户个人资料频繁泄漏的问题也引起了人们的关注。由此可以看出,只有切实做好网络安全工作,提升网络环境的安全性价值才能更好地加强人工智能技术的应用。 4结束语 综上所述,人工智能技术对于科技的发展和进步有着非常重要的意义。然而由于环境层面的原因,导致其发展受到了限制。因此,相关人员应当机械展开研究,以此将其本身的作用充分发挥出来。
当前形势下,网络技术的不断发展对计算机和信息技术发展产生重要影响,计算机和信息技术借助网络技术发展实现更高标准的发展,对人们的生活方式和社会发展都产生重要影响。为了弄清网络技术发展对计算机及信息技术的影响,笔者展开了研究分析,首先分析了网络技术向综合化和智能化的发展方向,并具体阐述了网络技术推动了计算机的日常应用发展和实现计算机和信息的资源共享以及促进符号获取信息向信息获取知识的转变,同时对网络技术有利于和谐人机环境的建设和上网功能向计算功能的发展方面进行研究。 一、网络技术的发展方向 (一)综合化 随着网络技术的不断发展,对人类的信息沟通和相互交流产生巨大影响,网络技术发展也从一定程度促进了信息化社会的不断发展,对整个社会发展产生重要作用。另外由于信息化技术不断发展,对信息技术应用和现代化工农业发展起到重要作用,网络技术的不断发展和成熟,对我国的各行各业的发展都起到十分重要的作用,能够有效促进我国经济发展和社会发展。 (二)智能化 网络技术发展更加体现出智能化的效果,在数据传输和信息处理上,借助智能化的网络技术可以有效实现更加方便的交流和应用,帮助管理者主动选择处理方式自主进行数据处理。现阶段的网络技术已经发展成为更加智能多样化的网络技术,对传统的网络服务进行大规模的改革创新,能够更好的满足用户的个性化要求,满足更多人的网络应用需要。 二、网络技术对计算机和信息技术的影响 网络技术的不断发展对计算机和信息技术发展产生重要影响,计算机和信息技术借助网络技术发展实现更高标准的发展,下文针对网络技术对计算机和信息技术的影响展开相关分析: (一)推动了计算机的日常应用发展 网络技术的发展推动了计算机使用的范围和规模不断增加,计算机借助其高速自动的信息处理和巨大的存储容量,越来越多的受到人们的喜爱。当今社会,计算机成为人们日常生活中必不可少的一部分。随着社会的整体进步,人们越来越享受到计算机带来的便利和好处,借助计算机可以实现互动交流和信息处理以及休闲娱乐,有效提高了人们的生活质量和水平。 (二)实现计算机和信息的资源共享 计算机网络借助其强大的互通和高速信息处理能力,可以有效实现资源共享。资源共享能够确保资源的拥有者和资源的使用者都能力对资源进行使用和处理,计算机资源共享包括软件资源和硬件资源,能够有效提高资源的利用效率,更好进行工作和生活。 (三)促进符号获取信息向信息获取知识的转变 计算机的信息存储和计算功能都是借助符号处理方式来实现的,这种计算机技术对计算机的资源处理和存储有重要作用。新形势下,网络技术不断发展,信息资源已经不再仅仅是简单的信息存储和处理,更多的转变为信息资源共享,人们对计算机和互联网中信息资源需要也在不断增加,借助计算机中的信息资源可以实现更多样化的处理,以解决自身工作和生活中的需要。现阶段,人们借助计算机进行信息资源收集和处理以及应用,更加多样化的应用计算机的信息资源,信息资源也被赋予更多中含义,人们对计算机信息的利用也在朝着知识利用方向转变,从而更好的解决人们的实际工作和生活需要,不断提高人们的生活水平。 (四)有利于和谐人机环境的建设 网络技术不断发展,不同的人利用网络技术和计算机实现的功能效果也有所差别。越来越多的人从简单的查找资料已经转变为利用计算机的计算功能进行更高标准的计算。而网络技术的不断发展也在不断适应和满足人类的需要。网络技术发展的背后反映的是人类不断多样化的利用情境,人们借助计算机展开工作和学习,也能够反映出社会的进步在不断加深,信息社会的趋势在不断深化,人类与计算机的相处环境也更加和谐,但同时也更加的丰富多样。 (五)上网功能向计算功能的发展 传统意义上的计算机使用往往指的是一种简单的上网,人们借助网络进行娱乐、沟通和交流,到现在越来越多的人借助网络技术进行计算,从中也反映出计算机和信息技术的不断发展以及对人类的影响。实际上,计算机不仅可以实现沟通交流和休闲娱乐,与此同时网络技术的发展也是网络技术发展的必然趋势。计算机本身具备的高速计算和信息处理能力都是基于人类的需要产生的,不同的使用情境下进行计算机使用往往会被赋予不同的涵义,所以在进行物理技术应用过程中,要结合计算机的信息处理和计算功能进行工作和生活,有效解决信息共享过程中出现的问题,更好的完成协同计算的任务。 三、结语 总体来说,网络技术的不断发展对计算机和信息技术发展产生重要影响,人们借助网络技术和计算机可以有效改变自身生活方式,提高生活水平,计算机和信息技术也能够促进社会和经济发展。综上研究,能够发现网络技术在向综合化和智能化的方向发展,网络技术不断推动计算机的日常应用发展和上网功能向计算功能的发展以及促进符号获取信息向信息获取知识的转变,同时网络技术有利于和谐人机环境的建设和实现计算机和信息的资源共享,更好的提高网络技术的应用水平,促进社会发展。 参考文献: [1]王立有.网络技术发展对计算机及信息技术的影响分析[J].电脑知识与技术,2017(2):39. [2]李东旭.网络技术发展对计算机及信息技术的影响[J].黑龙江科技信息,2013(16):153. [3]卢向军,雷周胜.分析网络技术的发展对计算机与信息技术的影响[J].科技风,2011(24):193. [4]朱浩.网络技术发展对计算机和信息技术的影响探讨[J].信息与电脑(理论版),2011(8):106. 作者:温俊静 单位:郑州大学第五附属医院
大数据云计算网络技术篇1 0引言 大数据分析技术对于数据运算工作有着重要的意义,能够通过对于数据的可视化分析等实现更加高效的数据处理,而云计算则通过虚拟化技术、分布式计算等方式实现全新的数据处理形式。 1大数据与云计算技术 大数据与云计算技术的定义。大数据技术是实现针对巨量数据处理任务的一种技术。大数据技术的应用过程首先是针对数据信息的收集。(1)通过各类应用以及服务等形式对于需求信息进行收集,保证数据分析能够在庞大数据基础上进行,提升处理结果的准确性以及普适性。(2)通过多种方式进行的数据分析整理,通过对于关键信息的整理分析,从中提取有效信息。(3)将处理结果应用于不同的场景中,辅助工作的完成。云计算是对于互联网技术的深层次应用推进。通过云端服务器与本地计算机的连接,将本地服务器无法完成的任务交由云端的服务器完成。首先本地服务器将任务传输至云端的计算资源中,然后云端服务器会进行任务数据的存储,然后开展相应的计算活动。计算任务完成以后,本地计算机可以通过获取相应的计算成果。如图1所示。发展大数据与云计算技术的意义。大数据与云计算技术的发展主要原因是传统的数据处理方式已经无法适应现阶段计算需求的发展。面对移动互联网以及物联网等互联技术在生活中的广泛应用,其在应用过程中会产生海量的使用信息等各类数据,针对此类使用数据的收集分析,能够促进企业发展。因此,针对数据的全流程处理成为了现代社会计算机技术发展的重要研究方向。传统的数据处理技术在当前的社会发展阶段中存在一些不足,制约了数据信息在社会发展中的作用。(1)传统的数据处理技术无法承载巨量的数据信息。物联网和移动互联网的发展使不同的应用以及服务覆盖了人们生活场景的各个方面。不同的应用场景都会产生大量的数据。从这些数据中针对性的提取有效信息。(2)覆盖全场景的应用数据处理等对于个人和企业的信息安全有着重要的影响,如果数据处理的过程中安全性不足,导致出现大量数据的泄露,严重影响个人以及公司的数据安全。(3)传统数据处理技术主要的处理方向是针对结构数据的处理,而现阶段的数据分析工作中包含了大量的非结构数据,传统的数据处理技术无法实现对于这部分非结构数据的处理,导致数据的结果无法有效的反映实际,结果不全面会导致相关部门无法进行科学性决策,也就无法为决策管理提供有益参考[1,2]。 2大数据与云计算技术的应用 大数据技术应用。大数据的应用场景十分多样,但是使用大数据技术的核心诉求都是为了通过对于大量数据信息按照重要性等不同指标进行针对性的分析处理,从中获取有效的数据信息,为后续的发展提供重要的指导。通过大数据技术的应用,(1)可以实现针对数据的可视化应用。通过明确的规则将此类别下的数据信息从海量的数据中进行提取,(2)将其以多种形式呈现出来。借助于计算机为载体的大数据的可视化应用,能够帮助用户更加清晰的了解数据特征以及结构[3,4]。(3)大数据技术在社会发展的各个层面都有着广泛的应用。企业针对用户大数据的分析能够为自身的发展起到良好的指导作用。例如针对用户使用较多的服务数据进行收集,保证企业的优势能够不断扩大。针对用户使用频次较少的服务进行不断改进,提升自己的短板。除此以外还可以将大数据技术应用于企业市场应用的环节。针对市场波动性信息的收集处理,能够通过大量数据反馈出的信息研判市场的未来趋势,使企业发展能够符合市场现状,扩大企业的整体市场竞争力。当前阶段大数据应用场景如图2所示。云计算技术应用。云计算的应用场景广泛。与人们日常生活最贴近的是自己使用的各类软件。数据是信息时代的石油。因此规模较大的企业都将自己的用户数据看作为重要资源。当前阶段我国的大企业都将自己的云服务作为企业发展建设的重点。同时还将自身建设的云服务作为一项产品,通过为一些规模较小,但是有云服务需求的企业提供云计算的产品来获得一定的利润。大企业进行云服务建设是十分必要的。(1)由企业的用户规模决定。大量的用户规模产生的数据处理需求十分庞大,因此要求企业必须建立更加强大的数据处理方式满足用户需求。云服务可以很好地满足这一要求。通过网络技术将用户与云端的服务器相连,用户产生的数据集中到云端服务器进行数据计算。(2)通过网络将数据处理结果反馈到用户设备中。不管能够提升企业的服务水平,还可以实现用户多场景的数据处理需求。 3SDN的云计算数据中心网络技术 软件定义网络(SoftDefinedNetworking,SDN)是近年来互联网技术飞速发展衍生出来的一种新型技术。(1)数据层:其定义为基础设施层,主要由多个网络单元组成。包括多个物理设备,如交换机、路由器等。严格来说,它是逻辑维度上托管资源的抽象集合。主要功能是收集网络状态信息,并以此为基础转发数据包。数据层一般使用南向接口接收控制层的命令,然后执行相应的动作。在负载均衡策略的具体实施过程中,数据层设备会直接接收数据流并上报给控制器,然后根据控制层的决策选择相应的路径,从而实现负载均衡。的目标。(2)控制层:其定义为SDN控制器所在的平面。而SDN控制器将直接连接基础设备和上层业务应用。它的主要功能是管理用户请求流量和网络设备端口,更新和维护网络拓扑,然后在此基础上进行构建。在编排管理之上。在控制层中,可以包括一个或多个SDN控制器。对于每个控制器,它包括一个南向接口驱动程序、控制逻辑和一个北向接口代理。严格来说,控制层是负载均衡策略在实施过程中的重点。科学处理数据层上报请求,并使用流表下达决策。一般根据负载均衡策略来达到数据转发的效果。(3)应用层:又称服务层,主要由多个SDN应用组成,一般为用户提供拥塞控制、防火墙控制等多样化服务。对于用户来说,可以通过北向接口与控制器进行交互,然后在此基础上进行模块开发工作,进而在此基础上满足用户的多样化需求。 4结语 信息时代的发展对数据的处理等提出了更高的要求。大数据和云计算技术作为新兴的计算机技术,能够为社会发展起到积极的推动作用。通过大数据技术和云计算技术在计算机领域的运用,能够有效提升对于数据的处理能力,进而使得社会能够在明确的数据信息支撑的基础上获得更大发展。深入推进大数据技术与云计算技术在计算机领域中的具体应用,对于社会发展有着积极的意义。 作者:国龙浩 单位:中原工学院 大数据云计算网络技术篇2 现阶段,计算机技术不断推广,渗透到各行各业中,而随着网络时代数据的爆炸式增长,也要求由数据运算和处理的有效手段。大数据分析技术在运算方面具有明显的优势,满足可视化要求,具备一定的预测性。而云计算技术自身的虚拟化以及多租户特点,也让这一技术的应用越来越广泛。大数据和云计算技术能够满足数据分析的时效性,自身具备较强的运算能力,而对相关大数据进行数据分析,研究云计算网络技术,具有一定的现实性意义。当前,大数据和云计算技术得到的社会认同度较高,但是在大数据理解上还存在分歧,大数据实际具有一定抽象性,对数据进行大量排除,需要满足更多特点,这些都需要做好大数据和云计算技术的区分。 1大数据和云计算概述 1.1大数据 大数据即海量数据,需要通过多种方式和途径应用,对数据组进行采集和整合,确保相关数据真实可靠,保证时效性。在企业营销中,相关数据更多的来源于社交网站品套、电子商务平台、消费信息平台等,相关数据也不是企业客户关系管理数据库中的常态数据组。基于技术层面,大数据和云计算之间关系密切,互为表里。大数据无法通过单台计算机来确保数据应用,而是借助分布式计算框架,其特征在于可以对海量数据开展挖掘,而这一过程中,还需要借助云计算技术来对海量数据进行分布式处理,构建分布式数据库等。就大数据的特征来看,主要包含兼容性、高速性、多样性以及价值密度低等。 1.2云计算 云计算包含了目前主流的商业计算模型,云计算对于相关计算任务进行分配,结合相关应用系统的实用性功能应用,实现自身的计算能力以及保存能力,为相应领域提供真实可靠的信息服务。简单来说,云计算技术以网络平台为基础,以自身情况为条件,为相关企业和个人提供动态和可伸缩的计算服务。云计算技术的特点包含规模化、虚拟化以及通信性。而按照服务类型区分:(1)在以基础设施为服务主体的情况下,硬件设备等基础资源位于服务指挥,能够将其提供给相应用户。(2)以平台为服务主体的情况下,需要对于抽象资源进行具体化处理,为用户应用流程提供运行条件。目前,很多西方发达国家对于云计算技术比较重视,应用也比较突出,例如,谷歌、亚马逊等,对于云计算技术应用比较广泛。现阶段,我国对于云计算技术应用较多的主要有阿里巴巴和天翼云。如图1所示为云计算概念图。 2大数据即云计算技术的特征分析 2.1大数据特征 2.1.1容量大目前,工厂生产中,相应印刷材料数量已经在200PB以上了。而在大数据时代,互联网应用普及率不断提升,大数据时代各类应用和交往过程中都会产生数据信息,这些数据信息呈现爆炸式增长,所以,需要有更高级别和层次的数据容量系统来承载,确保海量数据的有效存储和应用。 2.1.2多样性 传统数据应用中,应用效率最高的是结构性数据,这类数据以文本为主体,保存比较方便。而在互联网环境下,非结构性数据量不愿提升,图片、视频、录音等等,数据类型多种多样,这些都要求在数据处理中要按照严格的标准来进行,确保规范性和可靠性。 2.1.3价值密度低 大数据虽然采集的是海量数据,但是其中真正有用的数据信息还是比较有限的,在海量数据中,往往隐藏着潜在价值信息,而这种价值信息的密度比较低,在价值获取中,多通过数据探究来挖掘。 2.1.4速度快 针对大数据的处理效率一般都设有严格标准,相对于传统的数据挖掘效率,大数据的数据信息处理效率更高,对于数据信息挖掘具有重要意义。 2.2云计算技术特征 2.2.1规模大 很多大型企业自身在云方面有很多服务器,所以他们的计算功能更强,自身技术的规模性也比较大。 2.2.2虚拟化 云计算技术能够满足用户在相应位置和重点下获取信息服务的需要,云可以满足用户提出的数据需要,且不是一平稳的有形物质呈现。 2.2.3高可靠性 相对于本地计算机系统,云计算自身对于数据副本容量要求比较严格,相应计算节点能够让数据出错率不断降低,这对于提升云计算稳定性具有重要作用。 2.2.4通用性 云计算技术满足同时多个系统运行的需要,系统通用性比较强。2.2.5拓展性强云计算还有动态扩张性,可以将技术扩充到对应的范围中加以应用。 2.2.6低成本性 云计算技术应用以自动化集中管理为主,能够降低过程中的技术成本投入,还可以在确保工作效能的情况下提升效率,这样可以提供用户满意度和体验度。 2.2.7风险性 云计算作为新时期的一项新技术,其技术发展和应用中依然存在一些不足和问题,云计算以计算机技术为基础和载体,所以其安全风险是必然存在的。使用云计算机技术,信息风险泄露的几率也会更大。 3大数据和云计算技术的应用 3.1在交通领域的应用 目前,我国的整体消费水平不断提升,人们对生活品质有更高要求,私家车的普及率不断增长。而这种情况一方面刺激了经济发展,带动了消费,一方面,城市有限的空间和路面上,车辆急剧膨胀,城市交通拥堵问题出现。这种情况在一些发达的城市地区更为显著,上下班高峰期车辆拥堵成为常态。而借助大数据和云计算技术,已经发展出了智慧交通,通过在相应部位设置交通传感器,能够实现对于相应交通章台的实施监督,为信息采集提供支持,通过监理相应交通信息的传递和共享渠道,促进交通形态检测和管理,促进交通智能化发展,为缓解城市交通拥堵问题提供助力。以往人们选择出行路线,不知道交通情况,可能走到拥堵路段,导致拥堵长度增加,拥堵时间延长,而在大数据和云计算技术支持下,司机在出行前,可以通过专门的APP进行查阅,了解到目的地的路程远近,查看不同路段的拥堵情况,可以帮助他们选择距离最近或者是通行时间最短的路线,提升出行效率,避开拥堵路段。 3.2在营销领域的应用 大数据和云计算技术在营销领域的应用已经有一套比较成熟的运行体系了,且大数据和云计算为营销带来的成效也是显而易见的。大数据和云计算推动了精准营销和个性化营销的发展,也为客户关系管理提供了充足依据。例如,在电商平台中,为了掌握消费者的消费意向,平台保留客户的浏览足迹,对于客户的浏览时间最长、观看页面最多的网页信息进行记录,在客户一段时间的网页信息浏览后,留下很多的重要数据信息,这些数据信息被终端平台采集后,成为客户消费意向预测的基本依据,系统通过对于消费者相应消费意向的预测,为客户推送他们感兴趣的产品,吸引客户关注,刺激他们消费,实现精准营销。目前,在不同电商平台中,客户的部分信息时共享的,所以用户能够明显察觉到,自己在另一个购物APP上搜索过某类产品,在另一个购物APP中也会推送相应产品。此外,系统平台对于各类客户的消费意向和消费数据等进行统计,建立消费者数据库,再通过云计算技术应用,对于海量的消费者信息进行处理和挖掘,从中挖掘出一些有价值的信息,作为商家营销的重要依据。 3.3在医疗领域的应用 随着全球市场的互联网化,大数据和云计算技术在此背景之中应运而生,十三五我国已经明确大力发展“互联网+”产业,如此背景下,我国大数据和云计算的发展非常迅猛快速。大数据和云计算在我国已具备了从概念到应用落地的成熟条件,迎来了飞速发展的黄金机遇期。大数据、云计算将在打造社会治理新模式、经济运行新机制、民生服务新体系、创新驱动新格局、产业发展新生态等方面发挥重要作用,同时大数据和云计算也开始在我国各大行业之中开始大规模应用,与其他行业的深入结合已经成为“互联网+”以下的必然趋势。除了较早前就开始利用大数据和云计算的互联网公司,医疗行业可能是让大数据、云计算分析最先发扬光大的传统行业之一。医疗服务业5大领域将是未来医疗大数据和云静思园的主要发展方向(临床业务、付款/定价、研发、新的商业模式、公众健康),这些场景下,大数据的云计算的分析和应用都将发挥巨大的作用,提高医疗效率和医疗效果。基于大数据和云计算技术应用,可以促进病患就诊效率和质量提升。在就医过程中,构建患者的基本信息资源库,相应医疗人员为他们提供专项的治疗方案,这对于提升医疗服务质量具有重要意义。在这一过程中,大数据云计算技术应用能够精准采集患者信息,为医疗服务提供依据。此外,目前大数据和云计算技术在医疗的基因工程研发中也有广泛的应用空间。 4总结 就大数据和云计算计算来看,这是新时期的新技术,其应用的重要性巨大。而就目前大数据和云计算技术应用的实际情况来看,其中还是有一定不足和问题的,尤其是安全风险问题,必须要加速解决。大数据云计算信息安全风险的解决,最关键的还是需要有可靠的安全防护和处理技术应用,通过技术手段可以降低大数据信息安全风险,做好有效的防护措施。这里,最关键的是要发展好安全防护技术和安全检测技术,这些技术对于大数据信息安全是重要保障。大数据、云计算目前还属于新兴领域,相关的检测技术还不完善,相对于一些发达国家来说,我国的相关技术水平比较落后。所以,需要强化大数据云计算安全风险处理技术研究,明确大数据云计算是推动社会各项工作创新发展的大引擎,全国各地要切实提高站位,大力实施大数据云计算战略,从发展的维度,解决好思路和路径问题,加强专业队伍培养,形成一批大数据智能化建设应用专家和业务能手,着力打造数据队伍,在社会生产和治理现代化进程中积极发挥“智治”支撑作用,促进大数据云计算技术的价值更大化的实现。 作者:王玲玲 单位:德州职业技术学院 大数据云计算网络技术篇3 人工智能、大数据、云计算是近年来信息背景下研究的热点问题,这些技术的研发也改变了人们的工作和生活方式。当前越来越多的科研项目和商业活动开始应用云计算技术,这也在一定程度上促进了技术的发展。人类活动形成的数据信息通过云计算和大数据能够对数据的价值进行进一步挖掘。因此研究云计算技术和人工智能的融合具有非常重要的现实意义。本文重点阐述云计算技术中人工智能的应用。在人工智能时代,云计算面临一定的机遇,因为这种技术是人工智能得以发展、功能得以拓展的重要基础。当前,受云计算和大数据技术的影响,海量数据可以在短时间内被处理,大大提升了数据价值的挖掘效率。 1云计算网络及大数据分析 1.1云计算网络 云计算网络是互联网信息技术发展的重要产物,主要是利用现代计算机系统,以互联网为媒介对数据进行收集、整合和分析,从而为用户提供更具针对性的服务。由于网络媒介的存在,人们获取信息的渠道加宽,并且可以在更短的时间内获取所需的信息资源。云计算网络的另一个特点还体现在交互方面,用户可以充分利用网络的便利性实现资源的共享和交换,从而提升数据获取的效果。可以通过云计算建立虚拟空间,进一步提升数据存储量,从而对海量数据进行存储,再利用大数据技术对数据进行分析处理,对信息资源的价值展开进一步挖掘。 1.2大数据分析 第一,当前数据大爆炸,数据信息量庞大,因此数据处理的需求量也在不断上升,大数据处理技术需要在短时间内对数据进行甄别、处理,并根据数据分析的结果为企业的决策者提供必要的建议,但这庞大的工作量也为大数据的开展带来一定的困难。第二,大数据背景下,数据安全问题也逐渐受到人们的重视,数据信息安全,需要在互联网数据交流的环节中采取相应的措施,如此方可保全。而互联网由于自身的开放性等原因的影响,本身也存在一定的不安全因素,这也导致大数据技术存在一定的不稳定性。第三,当前由于信息时代的影响,信息在经济和政治方面的竞争越来越激烈,计算机虚拟数据库的存在,尽管为人们带来一定的便利,但与此同时产生的安全问题也不容忽视,因此在人工智能发展中,应用大数据技术时需要提升对其安全性引起重视。 1.3云计算的优势 第一,广泛在的网络接入。在任何时间、任何地点只要有网络的地方,不需要复杂的软硬件设施而是用任何简单的可接入网络的设备如手机、显示器等就可接入进到云,使用已有资源或者购买所需的新服务等;第二,资源的共享。计算和存储资源集中汇聚在云端,再对用户进行分配。通过多租户模式服务多个消费者。在物理上,资源以分布式的共享方式存在,但最终在逻辑上以单一整体的形式呈现给用户,最终实现在云上资源分享和可重复使用,形成资源池;第三,弹性。用户可以根据自己的需求,增减相应的IT资源(包括CPU储、带宽和软件应用等),使得IT资源的规模可以动态伸缩,满足IT资源使用规模交化的需要。 2云计算网络中人工智能应用分析 2.1机器人研发方面的应用 将云计算技术与人工智能技术进行结合,在机器人研发方面可以发挥一定的作用。由于机器人通过云计算技术保证用户的可操作性,通过云端连入,可以形成服务云。对于机器人的研究,芯片是核心,云计算技术的应用,可以通过建立云计算平台,从而让机器人更好地识别用户端发出的指令,比如维修指令和清洁指令等,而且芯片的质量以及程序的设计在一定程度上决定了机器人的功能。 2.2在数据挖掘和分析方面的应用 云计算与人工智能的有机结合,推动了数据挖掘与分析的发展。通过云平台的搭建,人工智能基础服务得以建设,为数据采集工作提供了更多的便利。云计算技术在人工智能中的应用,可以进一步提升数据的挖掘效率,并充分借助计算机技术的优势,快速对获取的数据进行分析,为客户提供更加精准的服务。数据的挖掘和分析,也是信息时代的重要标志,云计算与人工智能的同步协作,可以充分解放传统的人力劳动,对人力资源进行优化配置,从而解放生产力,提升生产效率。 2.3信息储存方面的应用 人工智能在云计算技术中的应用可以构建云平台和云空间,快速完成对海量数据的存储,在保证数据私密性的同时,也可以根据用户的设备情况对接相应的终端,这对于信息存储而言,是一种巨大的进步。传统的存储通常会采用纸质的和人工的方式,不仅存储的效率低,同时在存储量以及保存方面都存在一定的不足之处。而新兴的云存储方式可以为用户提供大量的虚拟空间,充分摆脱地域和时间的限制,从而随时随地完成信息的存储工作,并且在保存过程中不容易损坏和遗失。就当前而言,云空间的使用已经变得相对普遍,在人工智能的辅助下,用户可进行远程协作,如此不仅强调了存储的时效性和可操作性,加大了存储的安全可靠性,这种新的存储方式的出现还改变了人们的工作方式,相关行业的发展也产生了重要的影响。 3计算机大数据分析与云计算网络技术 3.1大数据技术的应用 (1)关键字检索当前人们习惯将相关的数据都存储在硬盘或者多个手机中,因此要找到具有指定价值的数据难度较高。而互联网技术中的关键词检索技术可以在很大程度上提升关键数据收集的效率,在应用的过程中,可以根据种类,对所需信息进行针对性分析,并利用特定的关键词语,更加精准的获取信息。 (2)情报分析对于情报分析工作而言,需要根据情报平台的基本情况,将结果导入后进行处理,从而更好地挖掘数据内容,更加准确地掌握数据内容。因此网络安全分析的过程中,情报分析工作也是非常重要的一环,通过这种方式可以快速对信息的价值进行分析。 (3)信息系统分析对于企业信息系统而言,内容较多,具体包括综合信息查询系统等基本内容。通过对企业内部系统以及外部信息系统进行分析对比,可以根据分析的结果,使用不同方式对所需要的内容进行查找,从而为网络安全工作提供强有力的数据和线索。(4)网络拓展分析当前,在网络中包含扩展分析多元的数据信息,包括视频、音频、图片文字等方面,并且网络为方便人们的使用,还设置了强大的搜索引擎功能,常见的百度搜索、360搜索在人们的工作和生活中发挥了一定的作用。结合数据分析结果,对互联网的内容进行针对性搜索,可以对数据信息进行及时有效的研究分析,并在此基础上不断完善,这种数据来源的分析可以更好地获取与网络安全有关的物品以及相关的信息。 3.2云计算网络安全防护工作 (1)合理应用防火墙,选择合适杀毒软件计算机网络安全防护技术中最常见的就是防火墙装置,可以防范非法人员窃取计算机信息,保证计算机使用安全。计算机软件系统开发时主要选择分布式系统,科学设定网络协议,提高计算机信息系统开发的安全性。同时,进行针对性应用,发挥防火墙技术的价值,为计算机信息系统的开发创造一定的有力条件。计算机用户根据自身需求合理应用防火墙装置,选择合适的杀毒软件,养成定期清理计算机的习惯,让计算机病毒无处藏身,提高计算机使用的安全性。 (2)利用大数据优势,强化网络安全管理智能化的移动终端使用有利于提升企业的工作效率,为企业的发展提供助力,实现节约成本,扩大经济效益的目的。在实践过程中需要提升对计算机信息安全的管理力度,充分了解计算机网络安全管理的因素,从而增强自身的安全防护措施。企业需要结合实际情况,重视对制度的完善,只有通过对相关流程的完善和管理,才能保证数据的有效性。另一方面,企业在运营管理的过程中,还需要重视对云端第三方信息的使用,及时将有关的协议落实到实处,全面考察数据使用过程中的安全问题,保证信息运用过程的安全性。企业管理需要以大数据管理为基础,通过组织相关的结构内容积极进行系统化建设,从而充分利用计算机信息系统,提升信息交流的安全性和速度。 (3)创新计算机技术,引入入侵检测技术检测技术的发展和应用为计算机安全信息维护工作提供了重要动力,合理利用网络通信技术、规则方法及统计等技术,合理利用检测技术判断计算机是否受到非法入侵,依据检测结果制定针对性的防护措施。因此在计算机的网络信息管理工作中,合理使用检测技术可以提升系统的安全系数。在使用检测技术的过程中,首先需要对系统的风险因素进行全面分析,常见分析方式有两种:签名法与统计法,签名法能够及时检测计算机系统内部是否存在薄弱环境,从而在网络环境的防护工作中充分利用干扰特性,实现系统的融合,及时发现运行中的问题和风险,并给出相应的预警信息。对于统计分析方法而言,需要重视对系统运行状况的甄别,从而及时对系统运行的偏差情况进行报告,避免问题的严重化,进而实现提升计算机网络信息安全管理的目的。 结语 综上所述,在信息技术快速发展的过程中,数据信息价值的挖掘成为企业的重点工作之一,借助云计算和人工智能可以快速实现数据的收集、分析和处理,从而为企业的发展提供助力。另一方面人工智能中云计算技术的应用,可以在功能拓展方面发挥相应作用,从而为人们提供更多的新思维、新功能,进而促进整个科技领域的发展。 作者:吕晓艳 单位:甘肃能源化工职业学院
在下面的阐述中,我将结合许多安全风险因素,在计算机网络信息安全的前提下,对网络控制软件的定义做出了合理的解释。通过分析和探索大数据存在的问题,提高大数据新时代计算机网络的安全性。 计算机网络的发展已达到不可估量的程度,大多数企业都建立了独立的局域网。利用网络的目的不止是满足浏览网页或者收发电子邮件的基本用途,而是实现网络在业务上的主导作用,所以如何利用网络控制软件来提高工作效率并实现资源的有效共享是当今需要解决的核心问题。企业对系统应用有进一步的要求,公众对网络速度和安全性也有更大的需求。 1网络控制软件的具体工作原理 网络本身的控制称为网络控制,网络的网络流量和路由都通过网络进行调度和控制。网络的控制由受控系统控制,网络是一种媒介手段。网络控制的作用是为物理设备提供服务,并且无法控制安全问题。但是,网络控制中不能忽视网络的安全性和稳定性。适应用户工作需要并参与协同工作的系统软件称为网络软件。网络软件支持数据通信和各种网络活动。一般来说,系统会自动寻找索取目标,在很大程度上让用户和其他用户间的资源相互共享利用,实现互利互惠,最大限度地利用资源。每个计算机网络都会根据服务要求的不同来制订一项协议,严格的要求网中每个主机系统配置应对相应的协议条件,保证合作的严谨性和可靠性。将网络控制和网络软件结合来看,网络控制软件就是能够独自操控系统的部件,有着总控的作用。形象的可以解释为一般网吧中的网管功能,全面的布局在一个视图中呈现,不仅可以帮助网络管理员在管理系统中获取网络信息,提高工作效率,而且可以开发网络管理应用程序。 2网络控制软件的缺陷 网络控制软件广泛应用于计算机工程中,应用过程中存在缺陷是不可避免的。大数据时代迅速的和世界接轨。网络技术被大众公共服务业务所利用,为之后的发展有很好的铺垫。在不断进步的社会环境下,网络与日常生活的联系愈来愈紧凑,但最近几年,在网络上的非法行为频频出现,某些不法分子利用网络的漏洞,趁机投机取巧,不少不伦不类的违法行为都露出了马脚。主要的侵害行为包括导致网络瘫痪,网络间歇性卡顿,部分软件突然闪退甚至是死机的情况,因为网络控制软件存在连带的关系,所以更严重会造成大范围的影响。这也说明了网络控制软件的体系并不完善因此必须强化对其的改进。 3网络控制软件的改进措施 为了有效地加强网络控制软件在电子计算机工程中的应用,我们需要准确识别网络控制软件的问题。尽可能地拓展其智能化和集成化的水平,最终提高电子计算机工程的质量。首先我们需要重视安全隐患问题,加强网络的安全管理系统,对于其存在的明显缺陷进行补救,对于细微的漏洞进行一步步检测。虽然说科技在进步,但总有漏网之鱼在其中划水,大多数的形式是故意造成网络错误,让网络系统只有在不断地修复中才能实现它的功效,这样的劣质手段是为了谋取利润。软件的数量只会只增不减,所以定期的对网络软件进行检测和排查是必须的,这样才可以保证电脑运行的速度和时效,并且减少其余不必要的麻烦,自然而然,网络系统的安全性有了绝对的保障。而在此基础上,就需要加强数据加密技术的应用,这是为了有效的保护隐秘信息的绝佳措施,可以保证在有限的条件下,信息完整且安全。加密的数据就算被其余软件所发现也不会立刻被破译。对于不同的数据,最好是设计不同的加密形式对文件或信息进行处理,可以保证计算机存储在有限的环境中稳定的使用。建议各行各业要求管理人员实施计算机网络的长期监管,而个人计算机网络安全必须注重控制。其次还应在网络系统基础上为网络配置进行优化和完善。网络配置是一项较为复杂的工程,可以说是一项上网的时候本地计算机需要做的设置,你本机需要配置一个IP地址就是网络配置的一部分。它也可以属于一种外接设备,比如说网卡,网线一类连接网络的设备。两种不同的途径有不同的改进方法,对设置上的要求是进行再检查再设置,确认各项信息是否填写准确。对外接设备要进行接口检查,如果有病毒,需要立即使用杀毒软件对其修复。使用网络隔离技术尽可能重塑内部网络系统。应特别注意将内部网络与互联网分开,以确保计算机不会收到病毒的侵害。更常见的网络隔离技术是防火墙。其保护机制在数据存储系统中建立并有效隔离对有害程序的访问。当计算机在内部网上输入和输出数据信息时,它通过防火墙进行安全筛选并有效阻止黑客攻击。这样做的目的是,当未经授权的用户访问计算机中的信息时,防火墙可以检测到并阻止其访问。安装防火墙后,可以有效提高网络信息安全的实用性。计算机网络时代不仅需要计算机与时俱进,还需要电子计算机技术人员稳步提高其能力。国家要大力培养一批优秀的技术人才。重视他们在网络上的新兴举措,对于那些为网络控制软件提供了贡献的人及时的给予嘉奖和条件上的配备,不要吝啬于资金上的花销,而且也要对他们的学习进程进行监督,对他们每阶段的动态多多关注,这样才会获得更有决定性的研究结论,解决网络控制软件的缺陷指日可待。 4结束语 大众在大数据时代背景下谋取福利,有利也会有弊,带来的信息安全问题值得我们深究。如果想要更好的利用网络,需注意提升计算机网络信息在传播过程中的细节问题。不仅要通过网络隔离技术将内部网络和外部网络分开,还要随时利用防火墙和杀毒技术有效控制病毒的繁衍,对重要数据进行加密,目的是保证信息传输安全。另外,网络系统的智能化技术能够很大程度上减少人力,提高网络运行的效率并促进企业的稳步发展。而且能够对接入内部网络的终端进行严格和高度集中的管理,在安全的基础上保证合法入围,整个过程进行严肃管理、全面的掌控操作流程,实现内网深层次管控,降低内网安全风险。综上所述,网络控制软件系统并不是完美体制,只有不断的检测才能造就出可信赖的结果。
现在的社会网络发展非常的迅速,互联网已经成为我们生活中必不可少的一部分,在通信实行3G、4G以后,5G的时代都已经慢慢的到来,让这些网络的技术成为了现在炽手可热的项目。云计算也不例外,作为分布式计算的一种,云计算是把网络里的一个特别大的程序自动就能分解成许多小的程序,然后这些小的程序在通过一些服务器变成一个大的系统在分析和计算之后最后在传回给客户。云计算的运行是以网络为中心,利用网络提供一些安全、快速的数据和服务,为网民的生活提供了非常方便的服务。 1目前云计算存在的问题 现在的市场上云计算存在的最大的问题就是安全。虽然人们不愿意正视这个问题,但是这个问题一直存在着,现在每时每刻都会有一些黑客来破坏、攻击云计算。 1.1云计算的数据存储存在的问题 现在云计算的一些数据大多数都是保存在云端里的,在云计算的云端里有大量的数据和资源,这就导致客户对云计算的云端非常的依赖。可是一旦出现云计算的云端发生被破坏的情况,那就会有出现用户有大量的损失现象。 1.2云计算的数据传输存在的问题 现在几乎每个企业都有许多属于自己的秘密数据,这些数据就是企业最重要的东西,里面包含了企业的财务信息和客户信息等。企业需要通过云计算来传递一些数据,有时就会出现这种情况:在传输的时候有些信息会被黑客所窃取;还有怎么能够保证访问这些数据的用户都是安全的。这些问题都需要在传输的时候进行解决。 1.3云计算的数据审计存在的问题 现在对运用云计算的方面上,企业不能保证在使用云计算的时候数据会不会出现被人干扰的现象存在,对于必须要计算的数据要采取怎样的方法才能避免黑客的侵入。还有企业在进行云计算的时候,怎么保证既能得到想要的结果,又不会伤害其他客户的信息。这些都是现在云计算存在的安全问题。 2云计算网络安全的防护 2.1对云计算的数据进行加密处理 现在的网络安全中最安全的技术就是网络加密的技术,把数据进行加密技术就是通过技术把要传输出去的一些重要的数据变成加密的文件在进行传输,在接收地点的时候再用技术的手段对这个加密的文件进行解密处理。这样就能保证文件的安全。这种加密技术在计算机互联网的应用上是非常适用的,这个技术可以有效的解决了在数据传输和保存的过程中会出现的安全问题。 2.2对云计算的安全储存进行防护 在计算机互联网的应用上,数据的储存也是我们要考虑的问题。包括数据要存在哪里、数据破坏后要怎么恢复等。在计算机云计算的模式下,数据都是在一个共享的环境下进行储存的,就算有加密的技术,也不能保证数据之间是否做到真正的独立。还有所有的数据在保存的时候都要有一个自己的备份,防止在出现系统故障的时候,对数据造成的重大损伤。 2.3对云计算的安全认证进行防护 在互联网中安全认证可以通过好几方面来做到:单点登录的认证、强制用户认证等。现在很多的企业都是利用强制用户认证的方式和单点认证的方式来进行云计算的用户登记,这种登记方式的好处就是用户只能登录一次进入整个计算机的应用,这种方法还有一个好处就是可以避免自己的密码出现泄漏的情况。 2.4对无边界的安全进行防护 现在的安全防护和传统的安全防护有所不同,传统的网络安全在保护方面存在着单点经常容易失效的现象,还有保护的准确点非常弱的现象。而现在的计算机的云计算可以有效的解决这些问题。现在的技术能把储存的一些资源进行高度的审核,这样就会让用户在使用云计算的服务的时候不存在物理的安全边界划分。在这种情形下,用户就不能有一个独立的系统。所以安全服务器应该由之前的子系统的防护,转变成对整个系统的防护。建设一个集中的安全服务的中心来改变这种逻辑的物理形式。 3结论 综上所述,通过文章详细的分析了云计算的内容和现在存在的一些安全方面的问题,然后对云计算进行了一些讨论,并相处了一些云计算的网络安全的检测和防护系统的手段。随着现在网络技术的发展,网络的利用率变得越来越高,所以在网络的安全上我们要做到比以前更加的重视,在提高云计算技术的同时还要积极的做好安全的保护工作,要给云计算模式的网络系统一个非常好、非常安全的保护环境,也为计算机的网络安全奠定了一个很好的基础。 参考文献: [1]IBM.虚拟化与云计算小组虚拟化与云计算[M].北京:电子工业出版社,2009. [2]叶伟等.互联网时代的软件革命-SaaS架构设计[M].北京:电子工业出版社,2009. [3]谷歌在线文档共享信息凸显云计算安全问题[J].信息系统工程,2009. [4]陈涛.云计算理论与技术研究[J].重庆交通大学学报,2009. [5]姜涛.云计算安全性探讨[J].金融信息化论坛,2009. 作者:乔乙馨 单位:民航西南空管局
互联网时代下计算机技术已经完全融入到人们的工作生活中,医院发展中也引入了很多先进的管理系统,例如门诊挂号系统以及药房管理系统等,这些计算机技术的应用均提升了医院的工作效率,但医院信息化网络系统也会受到各种病毒的威胁,从而引发信息安全问题,影响到医院的正常运行管理。针对这一问题,应用计算机技术的医院应当做好网络信息安全管理维护工作。 1医院计算机网络信息安全管理维护工作的重要意义 信息化时代下计算机技术在各行各业中的应用已经成为不可避免的发展趋势,医疗行业作为其中的代表,所渗透的计算机技术也更多,但计算机技术在简化工作过程,提高工作效率的同时也会引发各类安全管理问题,这些问题的出现均会影响到医院的正常运行管理,应当加以重视。目前医院中计算机网络信息安全管理维护工作的重要性可以总结为以下几点:(1)做好计算机网络信息安全管理是网络技术飞速发展时代下的必然工作,是顺应时代的重要体现。(2)计算机网络信息安全管理是经济有序发展的重要基础,对于各国的经济发展均具有重要作用。(3)计算机网络信息安全管理已经在各行各业中得到广泛应用,已经成为国民正常生活的基本保障。 2医院计算机网络信息安全管理中存在的问题 2.1医院计算机网络设备老旧 医院计算机网络安全管理工作是否能够有效、顺利开展,与医院计算机网络设备的选型等有一定关系,医院计算机网络设备的配置直接影响着医院计算机网络信息安全管理效率。由此可见,计算机设备与医院管理在医院信息化建设过程具有重要地位,但是,由于大部分医院在建设过程中,对医院计算机网络的安装不重视,导致很多医院计算机管理系统中计算机网络设备选型不符合医院实际,导致很多设备在投入使用后,出现各种问题,甚至有效设备由于不符合医院的实际情况,导致设备功能闲置,甚至有的设备频繁出现故障。因此,医院计算机网络设备老旧,不仅无法提高医院计算机网络的管理能力,还会制约医院的信息化发展,给医院计算机网络带来无法预测的安全隐患。 2.2对计算机网络的攻击频繁 计算机技术在医院的广泛应用引发了医院之间积极合作的发展趋势,进而形成了各种网络集成化发展的现状,每个网络具有不同的接入口,集成化网络系统中每增加一个网络将会增加多个网络接入口,每一个网络接入口都是一个可能被攻击的对象,因此各种网络集成化的发展趋势将会带来更多系统漏洞,导致医院信息网络系统容易受到病毒以及黑客的攻击,进而对医院业务的正常运行造成负面影响。 2.3网络系统的感染范围增大 伴随着科技的迅速发展,黑客入侵医院信息网络系统的技术也不断更新,所开发的病毒、木马的感染力也更强,考虑到集成化网络的特点,一旦其中一个信息系统感染了病毒,将会在短时间内传播给集成化网络内的各个网络系统,影响到集成化网络内服务器以及终端设备功能异常,最终引发网络安全问题。 2.4医院计算机网络信息安全管理措施不达标 医院信息往往具有保密性,会对计算机网络信息安全提出较高的要求,但长期的计算机网络信息安全管理未得到重视,缺乏长期的网路信息安全管理将会在遇到突发情况时难以及时解决,导致医院计算机网络信息在管理过程中,存在的漏洞越来越多,这是医院计算机网络信息安全管理措施不达标的重要体现。 2.5医院计算机安全管理制度建设不完全 当医院正式将计算机投入使用后,由于管理不到位,导致医院计算机安全受到严重威胁,尤其是医院相关领导人非计算机专业人才,对计算机网络管理不了解,从而导致医院计算机安全管理制度建设不完全。由于医院计算机安全管理制度建设不完全,导致医院计算机安全管理出现严重漏洞,导致某些需要全体运作的系统发生异常,同时,由于患者人数增多,人口流动大,导致挂号、收费、检查等计算机网络系统需要长时间运行,从而导致患者信息容易被不法分子窃取。 3医院计算机网络信息安全管理维护措施 医院计算机网络信息安全管理包括网络服务器安全管理、计算机软件安全管理、数据库安全管理以及网络设备安全防范等。网络服务器安全管理的主要内容就是维持其可靠性以及不间断性,也就是在工作期间保证服务器不间断运转,还要使用备用应急服务器,一旦出现故障及时调用避免信息安全问题的出现。计算机软件安全管理的主要内容就是对目前使用的微软操作系统进行严格监控,平常做好记录与分析工作,及时发现漏洞与隐患并加以处理。数据库安全管理的主要内容是保持数据库的完整性,一般通过合理选择数据库并在发生故障时第一时间处理的方法来完成数据库安全管理。网络设备的安全防范由医院相关管理人员来完成,落实过程中要求医院相关管理人员对设备维护与管理知识存在充分的认识。 3.1选择合适的计算机网络设备 为提高医院计算机设备的合理使用性,医院在引入相关计算机网络设备过程中,应选择合适的计算机网络设备,在引入过程中,应当充分考虑医院的营运能力和对设备的需求性,根据医院自身情况,选择与医院实际情况相适应的计算机网络设备。同时,相关管理人员在对医院计算机网络设备进行安全维护时,需要重点对医院的局域网、中央机房等进行管理,确保医院计算机网络设备能够正常、有效运行。 3.2升级网络信息安全管理系统 对网络信息安全管理系统进行优化升级是医院计算机网络信息安全管理维护工作的重要内容,按照相关的工作流程对网络数据进行销毁处理,避免信息安全问题的出现。系统访问者的身份需要保密,避免系统访问者的个人因素泄漏。设定密码的过程中可以采用PKI管理方法,将隐私数据有效隔离出来,加上访问权限或者设置密码的方法来提高其安全性。 3.3增强对信息加密技术的应用 目前应用较多的信息加密技术有线路加密以及端对端加密两种,这两种信息加密技术主要用于保护线路中的信息,端对端的加密主要用于对发送的文件进行加密,其加密方法是将发送文件中的内容加密成密文,当收件人收到文件后使用解锁秘钥可以将密文重新转换成文件内容。 3.4加强对计算机软件的维护 加用防火墙技术可有实现对网络安全区域的唯一出口安全保护的目的,可以抵挡大多数的黑客入侵。将防火墙设置在网络传输的入口能够对网络传输中的病毒进行有效过来,实际医院计算机网络信息安全管理期间往往采用密码数字签名与身份认证的方法来保证信息的安全性与完整性,具体应用情况还要根据医院的实际情况以及相关规范制度进行选择。 3.5强化医院安全管理的制度建设 为提高医院安全管理能力,医院相关负责人、领导人应当就医院安全管理制度建设进行有效加强,通过强化医院安全管理的制度建设使医院计算机网络安全得到有效加强。因此,在日常的计算机网络安全管理过程中,医院需要根据医院实际情况建立起完善的计算机网络安全管理制度,针对目前医院现行的计算机安全管理制度进行有机的调整,并根据医院的自身情况和发展情况,对现有的计算机网络安全管理制度进行进一步调整和补充,制定相应的安全制度和紧急预案。另外,在加强医院计算机网络安全管理制度过程中,需要加强对医务人员的培训,通过开展相关的安全制度管理培训班、发放相关宣传手册、粘贴相关网络安全海报、开展专题会议等形式,对医院工作人员进行有效培训和教育,有效强化工作人员的安全防范意识,使工作人员的安全防范能力和网络安全管理能力得到有效加强。同时,医院通过引入相关计算机安全管理人才,能够有效提高医院安全管理能力,提高医院计算机网络技术管理能力。 4结束语 综上所述,伴随着计算机网络技术在医院信息管理中的广泛应用,各类信息安全问题逐渐浮出水面,得到越来越多人的重视。医院计算机网络信息安全管理维护工作是一项长期的工作内容,全面分析医院计算机网络信息安全管理中存在的问题并制定与有效的处理对策可以减少网络信息安全问题的出现,为医院的持续稳定发展提供保障。在互联网技术迅速发展的今天,开展医院计算机网络信息安全管理维护工作的过程中需要不断学习新的信息保护技术,将先进的数据分析与可视化交互技术引进来,优化网络信息安全管理的性能,实现对医院计算机网络信息的有效保护。 参考文献 [1]许牡丹.医院计算机网络信息安全管理维护工作策略[J].世界最新医学信息文摘,2018,18(42):210-211. [2]陈大超.医院计算机网络信息安全管理维护工作策略[J].电子技术与软件工程,2017(8):225-225. [3]俞秀琴.医院计算机网络信息安全管理维护工作策略研究[J].民营科技,2018,224(11):95. 作者:马晓亮 单位:新疆昌吉回族自治州中医医院网管中心
计算机技术在电子信息应用篇1 0引言 电子信息工程是现代社会电子产业的主要发展方向,将电子设备与信息技术融合,从而提升电子设备的应用效率。信息技术与电子设备融合过程中,也需要建立相应的信息网络,因此,在二者进行融合的过程中,也必须完成网络技术融合,利用网络技术的网络协议以及网络传输,完成对电子设备的升级。而在现代技术高速发展的背景下,电子信息工程建设也应该注重计算机网络技术的安全应用,确保该技术的应用更加积极合理,最终提升网络安全应用效果。 1电子信息工程及计算机网络技术 1.1电子信息工程 电子信息项目是现代电力电子类工程建设的主要方向,具体是指现代电子产品设计时,融入信息化以及网络技术,实现电子产品的升级,现代电子信息项目应用了电子通信功能和数据运算功能,实现了电子产品的自动化控制,是现代电子产品建设新的发展方向。随着现代化技术的不断优化,电子信息项目也在朝着集成化方向发展。电子信息工程也对现代工业仪表、智能设备等进行了有效融合。电子与信息产品的设计应用已经成为电子行业发展的主流形式,在未来一段时间内也将成为电子行业的热门研究课题。电子信息工程项目是当前社会发展中的关键项目,在当前社会发展中的应用也非常关键。在具体的分析研究中可以发现,其本身也具有覆盖面积广、正确率高的特点。一方面,电子信息工程在设计和应用阶段,对于数据信息的处理精度十分注重,数据信息与运算是整个电子信息工程的核心模块,对于计算机技术的应用效率也有着非常重要的管控作用。在工程建设中,其本身设计的电子产品需要具有信息资料库搜索、信息查询、信息分析以及自动控制等多方面的功能,保证信息工程的良好发展。另一方面,电子信息工程具有正确率高的特点,电子信息工程建设是对传统设备的应用模式进行突破,在传统电子设备或者机械设备应用过程中,主要采用人力或者半自动方式展开各项功能,而电子信息工程就是将电子设备与信息技术融合,利用自动化控制特点,实现电子设备的自动化建设,而在其自动化建立过程中,要求所建设应用的电子设备应该具有信息采集的准确率,要求其准确率应该在一定范围之内,确保电子信息设备应用更加良好。 1.2计算机网络技术 计算机网络工艺是以现代信息工艺以及计算机运行工艺为基础的核心运算功能,其分支主要包括互联网、局域网等新型技术研究,实现了计算机之间运行的数据连接。网络技术赋予了计算机装置的信息交流功能,使人类可以借助计算机装备实现信息互换以及信息交流。将所有计算机联系到一起,每一个计算机处于一个网络节点,可以相互之间形成沟通和联系,加快了信息传播的速度,实现了资源共享。网络技术是信息技术的创新研发,对社会发展做出了极大的贡献,真正做到了使世界变小了。计算机网络技术在现代社会中的应用极大程度上改变了社会的生产生活方式,并以计算机网络技术为基础形成了物联网、车联网等相关技术模块,从而进一步提升了网络技术的应用重要性。 2计算机网络技术在电子信息工程中的应用作用 电子信息工程中计算机网络技术的应用是为了实现电子设备的信息收集、信息分析、信息传递等工作,而在现代化电子信息工程建设中,电子信息模块不再是单一的建设模块,具有全面性和连接性的特点,对于现代电子信息工程的建设应用也有着非常关键的作用。首先,计算机网络技术应用于电子信息工程中,具有信息传递和信息共享的作用。现代电子信息工程或电子设备的设计过程中,都不是独立应用、独立使用的设备和技术模块,电子信息项目必须与外界其他设备或者项目形成良好的整体,才能够保证设备具有良好的应用性,具有良好的应用功能。另外,应用计算机网络建设,也可以实现设备或者电子信息模块的信息共享性,完成整个工程项目之间的电子信息工程,可以最大程度提升计算机网络技术的综合应用效果,也可以最大程度提升网络技术的综合应用质量,在进行电子信息工程设计时,应该注重做好信息工程各方面的建设工作,提升建设效果。其次,计算机网络技术在电子信息工程中的设计应用,还应该注重网络管理工作的实施,通过网络管理的综合应用管控,确保网络技术的应用更加合理,也能够提升网络技术的应用效果。在电子信息工程项目建设中,主要利用计算机网络技术实施网络安全管理。尤其是在信息工程各项功能发挥过程中,为了预防网络环境中出现病毒和网络安全威胁,在电子信息工程建设过程中,应该落实好网络工程的安全管理工作,通过网络安全管理工作的实施,提升计算机的网络安全应用效果。综上所述,计算机网络技术是电子信息工程建设的核心,关系到数据信息共享、数据信息功能分析等全面的功能,需要在电子信息工程建设中合理地应用计算机网络技术。 3计算机网路技术在电子信息工程中的具体应用分析 3.1电子信息工程中计算机网络技术的应用 在电子信息项目设计时,应该注重信息网络的核心应用。一方面,计算机的应用是为电子信息项目设计提供硬件条件,能够完成各项数据运算等功能,使新式电子项目设计更加精准,防止传统的数据运算出现问题,影响电子设备设计的信息安全。另一方面,网络方面的设计也是为了保证电子信息新产品能够实现信息互相交流,确保电子信息项目设计实现应用。 3.1.1网络通信技术模块 在电子工程建设中,需要利用计算机中的网络通信技术,完成信息传递和信息共享,确保其网络的建设应用更加合理。网络通信技术也是现代计算机技术在当前社会生活领域中的良好应用。现代网络技术在应用时,必须完成通信交流工作,如现代网络信息应用中的MSN,QQ等多种聊天通信软件。随着网络通信模块广泛应用发展在当前电子信息工程软件中,绝大部分系统软件都包含网络通信功能。网络的通信功能是为了实现各计算机或者各电子设备之间的信息交流,是现代电子信息项目设计中必不可少的环节,关系到设备的应用全面性。如果一台设备只能够实现自主运转,不能够与计算机形成良好的配合,那么该设备最终也将面临淘汰。所以,在社会新发展的背景下,要求现代网络通信科技应该与网络通信技术形成统一结合,实现电子信息工程的通信交流。 3.1.2智能化技术在电子工程中的建设应用 智能化技术是现代计算机网络技术的发展趋势,就是利用现代计算机技术、网络技术以及传感技术集成发展的产物,而从技术发展的根本角度分析,计算机网络技术应用还应该做好各项技术的综合应用管控,提升技术的应用效果。智能化技术在电子工程中的建设应用,更应该通过智能化技术的合理应用,保证电子工程的建设应用质量,确保其技术的应用更加合理。在智能化技术发展背景下,利用智能化技术完成电子工程建设,能够利用智能化技术,实现电子工程的综合优化管控,最终提升电子工程的建设效果。 3.2案例分析 电子信息工程中计算机网络技术的应用是实现电子信息工程各项功能的关键,也是完成电子信息技术优化的必然条件。因此,在信息工程建设过程中,更应该注重对各项建设工艺进行全面的管控,提升建设效果,确保计算机的建设应用更加合理。文章针对XX电子信息工程进行设计分析,对某智能家居系统进行设计。 3.2.1系统应用了计算机模块化技术 在本次电子信息工程建设过程中,应用了计算机技术模块,利用了计算机的核心控制功能、数据采集功能、数据整理功能。计算机工艺的应用要求是整体的应用,现代化所有技术都是从计算机技术延伸而来的,在电子项目整体的设计中,应该以计算机模块化技术为基础,围绕计算核心理念进行拓展设计,以计算机为核心,实现多功能的技术应用创新,确保计算机发展建设合理[1]。在智能家居系统设计中,采用了单片机技术模块,单片机技术是一种微型电子计算机芯片,该计算机芯片主要包括了中央处理器模块、储存模块、I/O接口模块以及信号转换器模块等。在单片机微电子芯片的集成设计中,实际上是完成了微型计算机的设计,其本身具有良好的逻辑控制功能,能够实现各种数据运算、信息发送和指令接收。与传统的电子计算机相比,单片机的体积更小,质量更轻,很大程度上节约了电子成本。在本次智能家居系统的单片机设计中,设计采用STC89C52RC单片机,是51系列的单片机模块的改进版,在51单片机基础上增加了定时器模块,单片机的储存装置选择应用RAM模块,从原来的128位提升到了256位。ROM增加了4K,同时增加了看门狗[2]。另外,本次智能家居系统进行设计的过程中,还应用了计算机系统的智能化模块,通过智能化计算机的设计应用,提升计算机的设计应用效果,确保其技术的应用更加合理,也能够提升设计效果。在本次智能家居系统信息工程设计应用中,主要完成红外控制模块、智能家居模块、温度模块、显示模块等综合设计应用,同时利用数据端口以及网络端口进行各模块之间的连接,从而提升智能化技术的设计应用效果,确保其技术的应用更加合理[3]。 3.2.2网络通信模块设计 在电子信息工程建设过程中应用计算机网络技术还包括对整个网络的优化设计应用,通过对网络的设计应用,实现电子信息工程内部的数据连接以及外部的数据共享连接等多方面内容,通过对网络通信技术模块的良好应用,也能够最大程度上提升网络技术应用效果。在电子信息工程建设过程中,更应该建立一种新型的网络技术应用模块。电子信息工程建设中计算机网络技术的应用应该建立全面的网络。本次电子信息工程建设应用过程中,提出了局域网、广域网以及无线网络的建设应用计划,应用不同的计算机网络,能够提升网络建设效果,确保其技术的应用更加合理,也能够提升网络建设效果[4]。本次智能家居系统电子信息工程建设过程中,完成了计算机网络技术的建设应用,提升了计算机网络技术的建设应用效果,也提升了技术的综合应用质量。智能家居系统的电子信息工程建设对网络功能进行设计,主要设计了RS485方式通信协议,实现了整个网络通信。另外,整个网络模块还设计了5G通信接口,方便操作人员利用手机软件接收系统信息的同时,也可以对系统发出操作指令,最终形成智能家居系统良好控制。另外,本次智能家居电子信息工程系统设计中,还完成了无线网络的技术设计应用,通过无线网络的搭载设计,提升了网络设计效果,确保了技术应用更加积极合理。在网络的智能搭载设计中,还应用了计算机无线网络技术,无线网络平台搭建也是电子信息工程建设的网络发展方向,能够提升网络建设效果,确保其技术的应用更加合理。在搭建的过程中使用802.15.1/ZigBee协议搭建了无线网络通信中心,从而提高了整个智能家居电子信息工程的建设质量,确保其智能化技术的应用更加积极合理,提升了家居系统的建设效果,也可以提升智能家居系统的综合建设质量[5]。表1为智能家居串口接线图的设计。 3.2.3计算机安全技术应用 在电子信息工程建设过程中,还要注重计算机安全技术管控,保障电子信息工程的建设安全。电子工程建设中,应该完成安全模块的建立,尤其是应用了网络安全模块之后,完成电子信息的安全建设极其关键,能够最大程度上提升计算机安全技术应用效果,更能够在最大程度上提升计算机的安全技术应用质量。本次智能家居系统设计应用过程中,完成了安全模块的建设应用,通过网络安全模块的建设,确保其技术的应用更加积极合理,也能够最大程度上提升网络安全建设效果,使智能家居系统设计应用更加安全[6]。 4结语 电子项目设计中,信息模块以及网络模块都是非常关键的模块,二者在相互融合设计中,应该注重计算工艺模块的综合分析,提升计算机的应用效果。在实施设计中,还应该把握技术要点,提升计算机网络工艺质量。 作者:宋雷蕾 万世明 单位:武汉信息传播职业技术学院 广州工商学院工学院 计算机技术在电子信息应用篇2 近年来,随着科学技术的发展,我国的电子信息工程的应用范围越来越广泛,很大程度上改变了人们的生活方式。电子信息工程在计算机网络技术的助推下,得到了很好的优化和改进,发展的速度得以提升。而且,计算机网络技术的发展,让数据信息的传输更加的便捷、高效、可靠,人们获取信息的渠道更加多元,让电子信息系统的设计开发、电子设备的维护等越来越完善。但目前在电子信息工程领域,仍有一些问题需要解决,还需要继续加大计算机网络技术的应用力度,拓宽电子信息工程的应用领域,促使其高速、高质量地发展。 1计算机网络技术与电子信息工程概述 1.1计算机网络技术 计算机网络技术是基于现代通信技术和计算机技术融合而发展起来的技术[1],其在遵守网络协议的基础上,利用一些网络连接介质,让独立分散的计算机连接起来,更好地实现了数据信息在不同用户之间的共享以及传播。计算机网络技术并非单一的技术体系,而是涉及到众多的现代学科知识以及很多理论的综合体系,比如,数学、材料学、逻辑学、光学、人工智能、电磁学、控制论等,因此,计算机网络技术具有资源共享、工作效率高、信息传播快等特点。资源共享是依靠计算机技术将类型多样的各种资源共享到网络上,可以让用户根据自己的需求进行下载或浏览,满足用户对信息的多元需求。而且用户可以随时参与网络讨论,对社会热点或话题等发表自己的看法,其他用户可以随时浏览。工作效率高体现在利用计算机设备的运算与控制技术、信息存储技术等,可以让复杂的运算更加便捷。还有就是,如果单一的计算机设备不能满足用户需求,还可以在网络协议功能的支持下,实现多台计算机设备的共同协作,更加高效地实现多台设备的协调运行。信息传播快体现在计算机网络技术突破了时间、空间限制,让信息的传播更加快速,实现了网络信息的即时更新。 1.2电子信息工程 电子信息工程中主要包括了数据信息的采集与处理,以及利用信息系统对数据信息进行应用,具有便捷性好、精准度高以及应用广泛等特点[2]。(1)便捷性好。电子信息工程可以实现对信息的批量处理,当然这种处理技术是基于硬件以及软件系统的有机融合实现的。而且对信息处理的过程很快速,通过系统的指令来完成信息处理,只需要很短的时间,近年来在新的科学技术的带动下,电子信息工程中应用的现代技术越来越多,便捷性也越来越高。(2)精准度高。电子信息的信息处理是依靠计算机技术完成的,依靠计算机程序可以让信息处理更精准,而且不断成熟的计算机技术会让信息处理的精准度越来越高。(3)应用范围广。当前是信息时代,很多的行业领域每天都会产生海量的数据信息,这些不同领域信息资源的收集及加工等都需要依靠电子信息技术来完成,因此,融合了多种现代信息技术的电子信息工程的应用范围越来越广。 2计算机网络技术在电子信息工程中应用的必要性 计算机网络技术在电子信息工程中的应用,需要在把握各自特点的基础上。电子信息工程中的信息采集、传输、共享等过程,都需要借助计算机网络技术来完成。随着互联网技术的不断发展和应用,人们获取信息的渠道越来越多元化,获取到的信息种类繁杂,很多人既是信息的利用者,也是信息的创造者。人们通过智能移动终端来获取自己需要的信息,同时又进行信息的传递,这些未经加工、筛选的信息,在获取和传输过程中一定程度上会导致信息不完整,而且未经过加密处理的信息也有可能面临被泄露的风险。利用计算机网络技术,可以实现对数据信息的分层处理,减少外界因素对数据传输的干扰,让数据传输可靠性更高,通过构建安全的网络空间,让数据信息的传输更加安全可靠。此外,基于互联网产生的信息种类繁杂,涵盖内容多,怎样对这些繁杂的,毫无规律的信息进行归类处理,就需要计算机技术的支持,更好地提高信息分析的准确性。 3计算机网络技术在电子信息工程中的应用 3.1数据信息的传递 计算机网络技术的发展实现了数据信息的远距离传输,让数据信息的传播范围更加的广泛。但如何让数据信息的传输过程更加高效和安全,成为了当前数据传输工作的重点,而且,随着互联网技术的发展,产生的信息越来越多,人们对信息的传输质量和效率也提出了更高的要求[3]。电子信息工程包含很多的数据信息,这些信息来自社会上不同的行业领域,数据的传输过程就面临着一些问题。比如,在数据信息传输过程中,信息能否完整地进行传输,信息能否快速地传输给接收者,在传输的过程中有没有被非法篡改的风险,有没有被盗或遗失的可能等。数据信息的安全传输依靠传统的电子信息工程难以实现,因此,将计算机网络技术引入进来,利用其便捷、智能化等特点,更好地推动电子信息工程发展,让数据信息的传输更加的完整、可靠。利用计算机网络技术中的网络服务器、TCP/IP协议、无线通信技术等进行组网,构建信息中转站,让信息传输更加稳定[4]。 3.2数据信息的维护 电子信息工程的发展主要是借助了计算机互联网技术,但电子信息工程并非独立的系统,而是和很多信息理论及技术有紧密关系的复杂系统。因此,对于其进行数据信息的维护需要统筹规划,否则会导致数据信息维护耗费大量的资源,也可能解决不了根本问题。应用计算机网络技术为数据信息维护提供了技术支持,让数据信息的维护有了更多的方式,维护的效率以及质量得到了极大地提升。发挥计算机网络技术的优势,进行针对性的数据维护,根据不同的信息需求以及安全等级,采用不同的维护技术,最大程度减少数据传输故障。而且,利用计算机网络技术可以根据数据传输中出现的问题进行针对性解决,还可以实现对设备、系统的维护,不断地提高维护技术,创新维护方式。比如,在光缆线路故障监测系统中,应用了计算机网络技术,同时又增加了移动终端功能,用户利用移动终端就可以获取数据,在系统维护中借助GPS技术还可以很好地对故障位置进行定位,让相关人员能及时了解故障位置,及时排除故障[5]。 3.3数据信息的共享 当前数据信息成为了人们生活中不可或缺的一部分,数据信息的共享和传输在传统的数据信息共享中受到制约。由于数据存储的空间小,传输的路径可选择的范围窄,只依靠传统的媒体来传播,共享的范围受到局限。应用计算机网络技术,通过相关的网络协议,可以连接在网络上,不仅扩大了数据存储的空间,还丰富了数据传输的路径,而且让数据信息的定向传输变为不定向传输,确保数据信息资源可以在不同电子设备之间进行传输共享。应用TCP/IP协议,利用特有的网络接口,避免了公共网络对传输控制协议的限制,实现了数据编写和信息共享的同步进行,可以对收集到的信息进行分层传输,让数据的传输过程互不干扰,数据信息可以更加精准传输。利用计算机技术还可以对数据信息进行转码和压缩,使其转化为更小的文件,让用户可以自由接收。 3.4电子系统的应用 电子信息工程的不断创新是其发展的动力,而创新过程中不仅包括技术的创新,也需要开发新的系统来支持新的技术。在新系统的开发及设备资源的共享过程中,都需要计算机网络技术的参与[6]。比如,电子设备参数的设定及监控、电子设备的模拟运行等都离不开计算机网络技术。电子信息设备的研发过程中,需要研发人员在设备内部设计时,设置更加适宜的设备参数,以更好地发挥电子设备的功能。而在系统开发中,更是离不开计算机网络技术,比如,在光纤线路自动监测系统中,数据通信系统的互联就是借助计算机技术来实现的,而且自动监测系统的中心站由数据库服务器、远程访问终端站等组成,不仅实现了对数据信息的存储,还为用户提供了Web远程访问服务。而且,系统中的自动测试、数据处理以及光缆扫描等都是基于计算机网络技术开展的,实现了对光纤线路的实时监控。 3.5安全管理中的应用 在电子信息工程发展过程中,还存在一定的安全问题,会影响电子信息行业的健康发展。造成信息传输不安全的因素主要有网络系统漏洞以及网络传输线路故障等。一些不法分子利用技术手段攻击计算机网络,致使计算机设备里面的数据信息遭到非法篡改、丢失等,用户的信息泄露,财产安全受到损失,给用户带来极大的危害。利用计算机网络技术可以构建安全防护系统,将电子数据信息受到非法入侵的几率降到最低。在实际应用中,常利用防火墙方式来将内网和外网隔开,建立一道安全的屏障,让专用网络和公共网络之间可以有一个防护网,保护电子数据信息不受侵害[7]。此外,利用数据信息加密技术,确保数据安全传输;利用入侵检测技术,更好的分析电子信息系统是不是安全,有没有存在安全隐患,第一时间进行预警。经常应用的还有身份、信息认证技术,对用户的身份进行认证,对传输的信息进行认证,查看信息是不是被非法篡改过,可以核实用户的身份,可以验证信息的真实性,确保信息的安全。 4结语 在当前的信息化时代,电子信息工程领域的系统开发、数据传输共享、产品设计以及设备监控等都离不开计算机网络技术的支持。因此,应该加大计算机网络技术在电子信息工程领域的应用研究,推动电子信息工程领域更高质量的发展,发挥技术优势,更好地推动现代社会发展。 作者:刘成芳 单位:山东华宇 工学院 计算机技术在电子信息应用篇 3 引言 计算机网络技术具备很多优势,信息传播的速度快、信息数据的利用率高、数据处理的精度强,将它用于电子信息工程当中,既可以达到资源共享的目的,又能防止网络安全风险的产生,进一步确保信息传播的安全性。目前,计算机网络技术在我国的电子信息工程当中的应用尚处在一个起步阶段,在实际应用中仍有许多问题,制约着电子信息工程的发展。因此,有关工作人员应重视计算机网络技术的研究和利用,从多个方面着手充分发挥其优势,推动我国电子信息工程的发展。 1计算机网络技术和电子信息工程的概述 1.1计算机网络技术 计算机网络技术是一门比较综合的技术,它包括了通信技术和计算机技术。在具体运用计算机网络技术的时候,必须要遵守相关的因特网协议,将分散的计算机连接起来,并将它们之间的信息进行传输。在此过程当中,双绞线,微波,电缆,光纤,可以同时开展相关的工作。在已有的网络中,包含了大量的软件和硬件,通过网络技术的集成,可以实现图片、文字和视频的传输,并且保证了传输的准确性以及安全性。这几年来,随着科学技术的飞速发展,计算机网络技术已深入到人们的生活中,其实用价值日益显现。 1.2电子信息工程 在电子信息工程当中主要包括了下面几个构成部分:信息采集,信息处理,系统创建,系统应用等。随着时代的发展,电子信息技术已深入到人们的生活中,为用户提供了各种方便的服务,大大的促进了人民生活水平的提升,比如手机、电脑、平板电脑等这些电子产品,可以带给人们更加便捷、优质的生活条件。电子信息工程是一项非常复杂的工程,包含到的领域非常广泛,比如通信技术、网络技术、信息技术等。它具有如下特征:第一,使用方便。在电子信息工程中,硬件是最为重要的,其会根据系统的给的命令和指示展开相应的工作,这样,电子资讯工程就能更方便地同时处理海量的资讯。随着信息技术和智能设备的进一步创新和发展,电子信息工程在处理信息内容方面的速度越来越快。第二是精确。在电子信息工程中,处理信息和数据以其高精度为特征。当人们使用电子信息工程来处理相关数据资料的时候,依据检验结果设定的格式,即可在处理过程中完成检测,并精确地处理信息。由于前期的数据处理大多采用人工方式,往往会出现错误并且难以在第一时间发现,从而严重影响了数据的准确性,降低了使用的效率。 2计算机网络技术应用于电子信息工程的重要性 要想进一步发展电子信息工程,需要计算机技术的支撑与保证。计算机网络技术应用于电子信息工程,可以大大提高处理信息的速度和质量,以充分实现信息其应有的价值。随着各类智能手机的广泛普及,使得信息的传播呈现出多样化的趋势。在信息化的时代,信息更新的速度越来越快,人们的日常生活也在不断地接收着大量的信息,这就是计算机在电子信息工程中的具体体现。借助计算机技术顺利地实现信息的传输,提高信息传递的安全性,这是其他任何一项技术都很难代替的。此外,在电子信息工程当中,通过加强计算机技术的运用,可以实现资源的共享,建立网路通讯协定、网路连接、资讯分级等方式,让使用者能够迅速地查阅相关的资料和信息,保证信息不会受到外界因素的影响,保证信息的正常传递。同时,将计算机技术与电子信息技术结合在一起,也可应用于各种仪器的研发和使用当中,使用先进的网络信息技术来进一步查询、掌握设备的基本状况,进而推动社会向智能化的方向发展。 3计算机网络技术在电子信息工程中的应用研究 3.1运用于数据和信息的传输 计算机技术在电子信息工程中的运用,使各地区的设备可以实现相互连接,从而达到信息资源共享的目的。在当今社会,是一个信息和数据大爆炸的时代,信息传递的需求日益增加,信息的发送和传输量也是巨大的,这就要求信息的传递质量和速度达到一定的标准,如果信息不能在第一时间高效的传递,将会导致信息出现混乱或是瘫痪的问题,所以必须要注意信息的传递。电子工程是指运用现代计算机技术和通讯技术对信息进行实时的处理,既可以实现数据的传递,又可以通过技术手段来实现对数据的保护,从而提高信息的传输速度。随着我国科学技术的快速发展,城市发展的步伐也越来也快,社会对电子信息的传输需求日益增加,需要建立一个完善的信息体系,让各个城市和区域之间的信息连接起来,从而达到全国甚至全球的信息资源的共享。电子信息工程中加强计算机技术的运用是非常重要的,是构建网络信息传输渠道,增强传输抗干扰能力的关键。同时,也能够为我国偏远地区搭建良好的信息传输平台,促进地区信息的畅通。所以,数据和信息在人们的生活中占有极其重要的地位,它通过计算机技术为社会提供信息,使其传播的效率最大化,同时也随着时代的发展而进行变革,以确保社会信息的顺畅传递。 3.2运用于数据和信息的维护 在电子信息工程当中,数据和资料信息的保存是其中最重要、最关键的一个环节,唯有保证资料与信息的安全性,才能使计算机技术更好的应用于电子信息工程当中。从对电子信息工程的认识来看,这并不是一个简单的项目,必须综合考虑各个方面的因素,以便最大限度地解决有关的问题。如果在初期阶段处理不好,在后期的维修中就会出现很多的浪费,不但很难使得资源达到最好的使用效果,还很难从根本上解决问题。这就需要把计算机网络技术应用到电子信息工程中去,从而使数据和信息的维护更加高效。基于这一点,我们必须合理运用好计算机网络技术,利用其对电子信息工程中的数据维护工作的效率最大化。加强对电子资讯的管理,加强资料及资料的保存,以提高资料处理的效率与速度,创新数据和信息维护的手段和方法,有效提高信息处理的效率和质量,同时也保障信息的安全。其一,能够借助计算机网络技术的优点,有针对性地对电子信息工程展开维修,从多个方面设置技术维修,尽量减少故障的发生。其二,针对时时发生的问题展开技术的改进,采用更为严格的方法来确保资料与数据的有效保护,减少资料泄露的危险,提高电子信息工程的专业化水平。 3.3运用于数据和信息的共享 在传统的共享模式下,由于信息被共享的范围是有限的,数据的存储容量也比较小,很难适应用户的信息分享需求。将计算机技术应用于电子信息工程,不仅能极大地扩充资料的存储空间,更能将资讯的分享转变成非定向式的,实现全网路的资讯分享。此外,还可以设定信息资源的使用权限,避免信息超过所设定的分享范围,从而影响信息的安全性。在信息快速发展的今天,信息已经成为了百姓生活当中的重要资源,在这种大环境下,信息的流通是一个被非常重视的问题,所以信息共享技术被给予了大量的关注。计算机网络技术的发展为电子信息技术的发展带来了技术上的支撑,同时计算机自身也有其优点,即资源共享。因此,网络工作者要合理地管理网络,实现资源共享程序的优化,确保各种电子设备之间在共享数据时的安全、可靠,有效地消除外部干扰,以网络协议中的规范为基础,确保信息共享的有效、流畅。信息分享对于人们的日常生活具有十分重大的影响,计算机技术的使用使得电子信息工程能够快速、流畅地分享资讯。 3.4加强电子信息工程的安全保障 在人类社会不断发展的过程中,有一个重要的突破就是计算机网络技术的产生与运用。随着这种技术的不断创新,电子信息工程也逐渐被广泛地接受,它的使用范围也日益扩大,并在很多方面起到了积极的促进作用。然而,作为一个时代新的产物,电子信息工程在带来发展机会的同时,也存在一些新的问题。比如,在电子信息工程中,数据和信息的安全问题是必须加以考量的。近些年来,网络信息安全隐患成为了限制计算机网络技术发展的瓶颈。要保证电子信息工程的安全性、可靠,必须持续地强化安全技术的运用。比如,密码技术可以有效地保护计算机的信息安全,防止信息被盗取,从而有效地保障了整个计算机网络的安全。在计算机网络安全防护体系中,使用密钥管理器,对文件和重要的程序进行严格加密,以保证远程用户不能进入。目前,计算机网络的安全加密应用主要有两类,一是访问地址,二是密码。用户可以依据自己的实际情况,选择最佳的加密方法。在确保计算机网络技术安全的前提下,不断地改善信息的安全与方便。 4结语 综上所述,随着人类社会的不断发展,计算机网络技术在电子信息工程中的地位日益凸显,因此,推进计算机网络技术的开发与应用,对于推动我国的科学技术发展具有十分重要的作用。在日常的经营和管理中,相关的工作人员必须把信息和设备的安全问题、信息收集与传输、设备的开发与使用等问题紧密地联系起来,实现计算机网络技术和电子信息工程的完美结合。 参考文献 [1]薛董敏.分析计算机网络技术在电子信息工程领域中的应用研究[J].电脑编程技巧与维护,2017,23:73-74+79. [2]张杰.现代化技术在电子信息工程中的应用探讨[J].赤峰学院学报(自然科学版),2016,3204:28-30. [3]马萌,张高生,黄雨.计算机电子信息工程技术应用的安全性问题探析[J].中国设备工程,2020,21:193-194. [4]范芳东,周卫红.计算机网络技术在电子信息工程的应用研究[J].电脑知识与技术,2021,17(26):123-124. [5]蔡敏晗.电子信息工程中计算机网络技术的应用和发展趋势分析[J].计算机产品与流通,2018,06:9. [6]刘树宝.电子信息工程管理中电子计算机技术的应用探究[J].电脑知识与技术,2019,1532:254-255. 作者:徐瑞阳 单位:浙江天泰园林建设有限公司
网络信息安全研究论文:网络信息安全法治研究 一、重视网络信息安全法律建设的原因分析 信息化的迅猛发展必然也会给网络信息安全带来隐患,找到影响原因所在,才能更有利于保障公民或相关组织的合法权益。 (一)网络信息传播快速的风险 报纸、广播、电视等传递信息都不及网络。很多社会负面问题都是通过网络传播才得以处理。但网络上也会以讹传讹,导致相关人员合法权利受到侵害,如民生花园抢劫案等。如此快速的传播途径,如监管不到位,必然影响到人们的正常生活。在网络化发展的今天,有些人不经意间就会遭受到被网络攻击带来的苦恼和伤痛,甚至有些走不出这一阴影而导致生命丧失。所以,在享受网络信息传播迅速捷径时,也要充分注意到其带来的风险。 (二)网络系统漏洞存在的危害 经济社会的发展对网络信息系统的依赖程度势必越来越高,且同时,网络攻击发生频率也必然越来越高;虽然安全专家们正极力对付日益强大的网络系统漏洞威胁,但攻击者们总会拥有更为先进工具和更为尖端技术,有的攻击者甚至能做到逃避尖端防卫系统的监视和检测,从网络信息系统安全管理角度来看,网络信息系统安全形势正日趋严峻。 (三)网络信息安全法制建设滞后的风险 网络信息安全法律制定滞后,导致执法不严现象的发生。如对病毒制造者及其恶意传播者、公然进行网络攻击者无法及时量罪定刑,也无法及时有效地保护相关受害者。如何保护网络信息安全,是法律工作者必须从法律层面上思索的重要问题。如,对搜索引擎服务提供商“竞价排名”或者“关键词广告”,现行《中华人民共和国商标法》及其配套司法解释对这种行为是否构成商标侵权未作明确规定,由此竞价排名导致网络商标侵权、不正当竞争案件纠纷的频发,但审判结果却差异纷呈,导致电商企业的无所适从。 二、加强网络信息安全法制建设 如何在网络化、信息化发展迅速的时代潮流中占有一席之地,加强网络信息安全法制建设是一项必要的措施。 (一)在法律约束下发挥好网络信息传播快速的功能 在社会主义核心价值观指导下,既要利用好网络传播快速的作用,又要善于保护自己合法权益不受侵害。“网络快餐”固然“美味可口”,但“吃撑了”或“吃歪了”都不是好事。信息时展带来的丰盛成果,可谓触及到地球的每一个角落,不以讹传讹,不盲目信任网友,保持一颗纯净的心,遵守信息法律法规和信息道德,才能在网络的海洋中任意遨游。 (二)克服网络系统漏洞危害,营造良好的网络信息环境 恶意公布或售卖漏洞的行为属于黑客攻击行为的帮助行为,必须对行为人按照黑客犯罪的从犯进行定罪量刑。但在实践过程中,由于帮助犯的故意仅限于直接故意,如恶意公布漏洞的行为作为后续实行犯的帮助行为,则很难被认定为共犯,因为该行为人公布虽然是恶意的,但对于后续的行为往往只是一种盖然性认知;对于非恶意的漏洞挖掘和公布行为,如白帽黑客发掘漏洞并告知厂商换取报酬或者通过乌云等网络安全漏洞平台予以公开的行为,我国现行法律法规尚无针对性的界定。这方面有待国家尽快出台相关法律法规,以更好的打击网络信息系统漏洞行为。对于个人和组织来说,经常性的扫描漏洞,通过一些杀毒软件予以清除漏洞是必备的上网手段。 (三)建立健全网络信息安全相关法律法规 法律制定及其实施是一种国家决策,充分又有效的信息是科学决策的前提和基础,可以说,信息会直接影响到法律的制定质量和法律效果。在法律制定和形成中,静态信息观最具有危害性质,故需收集动态而非静态化的信息进行动态化的立法,这需进行各种制度安排以切实保障法律形成过程中能充分吸收有效的信息。我国网络信息安全法律制定上不够健全,所以也需紧跟经济社会发展步伐,甚至应有超强意识制定出更加适应信息时展要求的法律法规,这种动态化的法律制定才能科学的满足人们的需要,也才能更灵活有效的保障网络信息安全领域的可持续发展。 三、结语 综上所述,只有加强网络信息安全法治,才能更有效的保障网络信息者、传播者、使用者的合法权益,为网络创造一个健康稳定的发展环境。 作者:高国金 程志军 单位:江西农业大学 鹰潭市中级人民法院 网络信息安全研究论文:工业控制网络信息安全研究 1工业控制系统概述 工程控制系统是建立在网络信息基础之上的,计算机充当各个监测和控制物理过程的端口,通过将不同端口之间有机的连接和限制访问,实现网络化系统控制。一般来讲,工业控制系统分为几个子系统,分别为过程控制系统、数据采集系统以及状态监控系统。每个子系统分别拥有不同的功能,但相互之间又通过工业生产过程相互联接,使整个工业控制系统成为一个整体。工业控制系统的基本组件有:计算机、传感器、执行器、通讯设备及信息传输设备组成。其网络结构一般采用树状分支结构,最上面是企业工作站,负责分析处理下级传递上来的信息并进行综合分析,得出结论,向下级发出指令;企业工作站下面是操作员工作站,操作员工作站可能有一个或多个,具体与企业结构相关,其主要任务是收集下级传递上来的信息,并及时处理突发情况,向上级传递信息,执行上级指令;操作员工作站下面是传感器和执行器,一般情况下,传感器和执行器是并存的,传感器感受到工业生产过程中的状态信息,并向上级传递信息,执行器执行操作员工作站发出的指令,完成对工业生产过程的全方位控制。 2工业控制系统的网络信息安全要求 相比较工业控制系统网络信息安全来说,传统IT信息安全的技术已经相当成熟,但IT控制系统在工业控制中无法有效得到应用。因此,工业控制系统的安全性不能直接采用IT信息安全技术进行防护。下面,笔者就根据工业控制系统的特点分析工业控制系统的安全性防护问题。工业控制系统一般用电负荷等级比较高,除了市电之外,一般由UPS不间断电源作为备用电源,是由电池组、逆变器和其他电路组成,能在电网停电时提供交流电力的电源设备。UPS单台计算机、计算机网络系统或其他电力电子设备提供不间断的电力供应。当市电输入正常时,UPS将市电稳压后供应给负载使用,此时的UPS就是一台交流市电稳压器,同时它还向机内电池充电;当市电中断(事故停电)时,UPS立即将机内电池的电能,通过逆变转换的方法向负载继续供应220V交流电,使负载维持正常工作并保护负载软、硬件不受损坏。工业控制系统同IT信息系统的不同之处在于其对安全性和可用性的要求更高,传统信息安全采用打补丁的方式更新系统已不再适用于工业控制系统。因此,工业控制系统的更新需要长时间的准备,为防止更新系统过程中对工业生产造成影响,造成不必要的损失或者出现工业事故,往往在更新系统期间,工业生产暂停,将系统设为离线状态,这是因为更新过程中可能控制系统中某一数据发生变化引起连锁反应,造成生产事故甚至安全事故。尽管停机更新系统需要的成本极高,但为防止出现事故,一般不会采用IT信息安全技术对系统进行更新维护。因此,要实现对工业控制系统的安全性防护,同时不能对工业控制系统造成较大的封闭,保证其响应力,就不能采用加密传统IT信息安全技术,最经典的安全防护技术就是安全防火墙的设置。防火墙可以设置在工业控制系统的外围,与工业控制系统没有联系,对控制系统也不会造成负担,同时保证了外围威胁因素不能进入防火墙内部,也就不能实现对控制系统的恶意攻击。 3结语 随着现代科技的不断发展,工业生产过程必须依靠工业控制系统才能完成,但随着计算机网络技术的发展,工业控制系统面临的外部威胁也在不断增大。因此,要有效保证工业生产正常有序进行,必须要明确威胁因素并针对威胁因素采取有效措施。同时,防范于未然,不断优化工业控制系统网络信息安全,提高工业控制系统自身的抗干扰能力。 作者:刘晨 范毅 单位:山东商业职业技术学院 山东天浩工程设计有限公司 网络信息安全研究论文:网络通信中信息安全保障措施研究 引言 随着计算机网络技术的快速发展,网络通信安全已成为当前十分重要的一项课题。在日常工作和生活中在对网络进行应用时,需要对网络信息安全有一个深入的了解,具有较强的网络通信安全意识,同时能够针对网络通信中存在的安全隐患进行有效的防范,从而打造一个洁净的网络通信环境,更好的推动网络通信的健康发展。 1网络通信信息安全的重要性 网络具有较强的开放性和普遍性特征,其作为一个大众化的平台,人人都可以参与进来。网络的灵活性和开放性给人们带来较大便利的同时,也为一些不法人员提供了有利的机会,利用网络来进行违规操作,窃取信息。在网络通信发展过程中各种安全问题不断涌现,无论是网络黑客还是病毒都给网络系统的安全性带来了较大的威胁,一旦侵入到网络系统中,则会对用户信息进行删除、损坏、篡改等,导致信息的安全无法得到有效的保障。所以网络通信的信息安全具有极为重要的作用,需要我们加强网络通信质量的提高,确保信息的安全性,从而为信息交换安全提供重要的保障。 2网络的通信安全 网络的通信安全的感念包含多个方面的要素,从广义的国际化方面来讲,网络通信的信息需要满足可用性、有效性、完整性和保密性才能说是安全的,通常情况下,网络通讯安全就是从网络固有的特点出发,根据网络信息安全技术和针对侵害网络硬件系统所采取的解决措施的一系列服务。 2.1影响网络通信安全的因素 造成网络通信安全问题的因素有很多,主要包含硬软件上的缺陷和人为破坏。首先是硬件和软件方面,为了方便管理,很多网络通信的软硬件系统都设置了远程终端登陆和控制系统,虽然这样的设计为人们的生产和生活都带来了很多的便利,但是随之而来的问题则是,病毒木马以及网络黑客可以通过这种远程管理通道侵入该系统,由此带来一定程度的安全隐患。此外,即便是远程客户端软件在设计之初就将这样的安全问题予以考虑,那经过一定时期之后能够对系统的安全屏障带来安全隐患的病毒也会出现,网络通信的安全问题又会再次凸显出来。主要应用于国际网络的传输控制协议与互联网协议(TCP/IP)的服务还存在比较脆弱地方,虽然这些协议都是互联网最为基本的协议而且这样的协议在设计方面是相当有效的,但是其安全系数任然不是很稳定,为了维护该协议的稳定服务就得增加网络代码的数量,代码数量增多的同时运行效率就会遭受影响,所以传输控制协议与互联网协议自身的服务是具有安全隐患的,继而不难推出,以这样的协议为基础的应用服务,如网络电子邮件文件传输协议等服务都会遭受相应程度的安全威胁。人为因素导致的网络通信安全问题也是不容忽视的,计算机技术管理人员对于安全通信意识薄弱或者安全技术不过关,造成的管理不到位,更有甚者会利用自己的合法身份进入网络通信系统进行一些恶意的篡改、窃取等破坏性操作。 2.2常用的通信安全技术 最为常见的通信安全技术是数据加密技术,该技术是将通常情况下能被人识别的明文转化为独有的团体或者个人所能识别的密文。数字签名技术是一种能够对某部分信息进行审核论证的一种有效措施。比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这是一种对某些信息进行研究论证的较有效手段,该技术通过数字签名这个加密的过程和数字签名验证这个解密的过程将,保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。访问控制,该技术通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问,它对于网络资源的保护就在于,只有合法的主体才能授权访问,有效的防治网络资源被不法分子利用。 3网络通信信息安全问题的重点问题 3.1网络通信信息结构的安全问题 就现阶段的发展而言,网络通信主要立足于TCP/IP协议,从而实现实现网络的数据交换,但这又存在结构弊端,此通信形式属于树状方式,这样就容易在网络连接的过程中产生漏洞,黑客和病毒就可能会利用漏洞,入侵通信网络,进而窃听网络信息,甚至出现网络信息丢失的情况。 3.2网络通信软件存在的安全问题 现阶段网络通信的基础性软件和应用性软件有着极为明显的开放化和公开化的发展趋势,这当然可以方便人们,但同时在软件系统在源代码方面也容易被黑客和不法分子利用,软件系统就很容易成为其攻击的对象进行入侵,这一方面会对网络通信信息系统产生一定的影响,另一方面还会使信息遭到破坏。 3.3对恶意攻击的被动性问题 攻击网络通信信息的方法多种多样,创新型攻击在其中所占的比重是比较大的,旨在加强网络通信信息的安全,需要从多方面多角度来加大对网络通信防火墙系统的建设,不断完善防火墙系统,建立网络通信信息安全维护工作体系,以便于对恶意攻击设置一道安全屏障。但是就算是比较完备的系统和结构,要想达到完全的防范攻击是比较难以实现的,再加上相关人员缺乏对防火墙建设的重要意义明确认识,就很有可能为恶意攻击创造便利条件。 4网络通信中信息安全的保障措施 4.1用户应当保护好自己的 IP地址黑客入侵或攻击互联网用户的最主要目标。在用户进行网络信息传输时,交换机是进行信息传递的重要环节,因此,用户可以利用对网络交换机安全的严格保护来保证信息的安全传输。除此之外,对所使用的路由器进行严格的控制与隔离等方式也可以加强用户所使用的IP地址的安全。 4.2对信息进行加密 网络通信中出现的信息安全问题主要包括信息的传递以及存储过程当中的安全问题。在这两个过程当中,黑客通过窃听传输时的信息、盗取互联网用户的相关资料、对信息进行恶意的篡改、拦截传输过程中的信息等等多种方法来对网络通信当中信息的安全做出威胁。互联网用户如果在进行信息传递与存储时,能够根据具体情况选用合理的方法来对信息进行严格的加密处理,那么便可以有效地防治这些信息安全问题的产生。 4.3完善身份验证系统 身份验证是互联网用户进行网络通信的首要步骤。在进行身份验证时一般都需要同时具备用户名以及密码才能完成登录。在验证过程当中用户需要注意的是要尽量将用户名、密码分开储存,可以适当地使用一次性密码,还可以利用安全口令等方法来保证身份验证的安全,同时还可以采用手机短消息验证码方式来进行身份验证。随着科技的快速发展,目前一些指纹验证、视网膜验证等先进生物检测方法也慢慢得到了运用,这给网络通信信息安全提供了极大的保障。 5技术应用与分析 5.1防火墙 作为在计算机网络安全系统中的一种主要措施和屏障,防火墙的构成分为软件和硬件。这样,使得防火墙可以为不同网络和计算机之间的通信提供防护,逐渐发展成为计算机与公共网络之间所采用的可靠隔离技术。现在,预防网络安全问题的主要技术和方法就是基于防火墙来实现。通过防火墙,就可以将存在于网络上的各种不确定性因素进行有效隔离,从而有效提高网络的安全性,降低整个网络在应用中的安全风险。 5.2数据加密 对各种网络数据进行加密,也是一种比较有效的网络安全技术。该技术可以通过对数据发送方和接收方所传送的数据进行加密,从而实现对用户数据的安全防护。在此过程中所采用的加密方式,通常都是将需要传送的数据通过转换函数来进行加密,而接收方收到经过加密的文件后,还需要将其还原。而在对这些保密数据进行加密和解密的过程中,关键的环节就是密钥的生成。 5.3网络访问控制技术 网络访问控制技术,就是通过网络中的路由设备,实现对外界所传递的各种信息和数据的控制,从而可以为计算机网络用户提供网络访问、文件传输以及远程登录过程中的安全防护,避免受到恶意攻击。此外,还可以对登录者的身份进行验证,从而有效防止非法用户的系统的入侵,使网络系统的安全性得到提高。 5.4安全漏洞检测技术 对操作系统中所存在的漏洞进行及时的扫描和检测,能够将系统中的严重漏洞及时发现在黑客攻击之前,并对其进行弥补,确保系统具有更高的安全性。在实际的应用中,计算机用户不可避免的要对系统中所存在的安全漏洞进行检测。其实,具体的系统漏洞扫描中所采用的形式主要由主动扫描、被动扫描、本地扫描以及网络扫描等多种。 5.5数据库的备份与恢复技术 对网络中各种数据的存储离不开数据库,而数据库则应该采用一用一备的方式,完成对重要数据的备份。进而实现主数据库的备份、数据库的日常维护和日志生成等操作。以为只有通过对网络中关键数据的维护与备份,才能在发生突发事件的情况下,保证系统数据不受影响。 5.6虚拟专用网络技术 现在,虚拟专用网络技术的应用已经非常普遍,该技术主要以多种透明传输技术为基础,为网络传输提供支持。而针对分布在不同区域中的专用和公共网络,则可以通过虚拟专用网络技术来为其提供更加保密的通信,使得在网络中所传输的数据更加安全,避免出现数据丢失现象。 5.7服务器 网络通信中所采用的服务器技术,就是将某个服务器作为网络终端用户与网络本身之间的一种桥接,使得用户的访问都通过服务器来实现,进而起到缓冲的作用,有效提高本地浏览器的速度。不仅如此,服务器还可以对用户的信息进行有效隐藏,避免网络上的攻击直接作用于用户的主机,实现对用户计算机的安全防护。 6结语 当前政府、教育、企业、生活对于网络通信信息有很大的需求,作为从业者应该将网络通信信息安全问题进行分类,有针对性地展开对各类问题的探索,进而形成网络通信信息安全的应对策略和方法,促进安全而健康的通信信息网络的构建。 作者:刘旭阳 单位:中国人民解放军部队 网络信息安全研究论文:网络环境下企业信息安全研究 一、调查结果分析 1.企业信息安全事件发生状况 调查显示在过去的1年内(2012年1月~2012年12月),超过93.2%的被调查企业发生过信息安全事件,其中发生信息安全事件次数超过5次的占被调查企业的13.1%。这一调查结果表明,河北中小企业信息安全形势非常严峻,如何保护信息系统安全已经成为中小企业信息化建设首要面临的问题。 2.目前中小企业信息安全面临的主要威胁 调查发现,近1年内,82.1%的被调查企业遭受过病毒、蠕虫或木马程序破坏;47.3%的企业遭受过黑客攻击或网络诈骗;33%的企业遭受过垃圾邮件和网页篡改的干扰,还有28%的企业遭受的破坏竟然来自企业内部员工的操作。这一调查结果表明,病毒泛滥、网络诈骗、黑客攻击、垃圾邮件和来自企业内部员工破坏是河北中小企业面临的最主要信息安全威胁。其中,病毒和木马程序的破坏尤为严重,直接造成企业数据丢失、信息泄漏甚至系统瘫痪等后果,严重威胁着企业的信息安全。 3.企业信息安全保护措施现状 调查发现,93.7%的被访企业采用了杀毒软件进行病毒防护和监控,25.1%的被访企业装有入侵检测系统和硬件防火墙,54.8%的被访企业采用了身份认证技术和设置访问权限进行信息保护。同时,通过调查也发现,只有不到29.5%的企业有定期的数据备份,仅有6.9%的企业为重要信息进行了数据加密。这一调查结果表明:在信息安全技术防护方面,几乎被访企业都采取了信息安全保护措施,但是大部分企业却只停留在病毒防护和身份认证的水平上,而缺少数据完整性和数据加密等保护技术。 4.信息安全管理保障措施情况 调查发现,在信息安全管理保障措施方面,25.7%的被访企业设立了专门的信息安全部门及相应的专职管理人员,44.6%的企业制定了企业信息安全管理制度,只有8.5%的企业能够对信息安全状况进行定期的风险评估,而制定信息安全事件应急处置措施的企业却只有5.3%。这一调查结果表明:河北中小企业信息安全保障组织构架设立不完善、缺乏信息安全管理制度,定期的信息安全风险评估以及信息安全应急处置预案措施严重缺失。 5.信息安全经费投入状况 调查发现,23.5%的被访企业信息安全方面的经费投入占整个企业信息化总投资的比例低于5%,39.6%被访企业同样投资比例在5%~10%之间,只有38.5%的企业信息安全方面的经费投入已经超过企业信息化总投资的10%。这一调查结果表明:河北中小企业安全意识淡薄,信息安全经费投入严重不足,低于国外20%~30%的投资比例。 二、对策与建议 通过课题组调查发现,网络环境下河北中小企业的信息安全问题突出,主要表现在认识误区、资金不足、技术薄弱和信息管理制度缺失等方面,要全面解决,必须从法律、技术和管理等几个方面全盘考虑综合治理。法律、技术和管理三者相辅相成,缺一不可,才能共同保证中小企业信息系统可靠安全运行。 1.法律法规层面加强政府支持力度和引导力度 仅仅靠中小企业自身搞信息安全防护是远远不够的,在此过程中,政府的支持、鼓励与引导是至关重要的。因此,政府应不断完善信息安全相关法律法规的建设,加快网络安全的基础设施建设,加大打击网络犯罪的力度。同时,针对河北中小企业特点,当地政府应加大企业信息安全重要性的引导和宣传,让中小企业特别是企业的领导者,充分认识到企业信息安全的重大意义与作用,从而在日常企业决策中对企业信息安全建设投资有一定的倾斜,完善企业信息安全体系建设。从长远发展角度和战略高度来重视企业信息安全。 2.技术层面 设计实施多层次、多方位的网络系统安全保护技术,以提高企业风险防范的技术水平。风险防范是一个复杂的系统工程,从技术角度,建议从以下几个方面来实现: (1)建立网络身份认证体系。网络环境下河北中小企业的各种商务活动,都需要对参与商务活动的各方进行身份的鉴别、认证,这就需要在企业内部建立网络身份认证体系来证实各方的身份,以保证网络环境下各交易方的经济利益。 (2)配置高效的防火墙。在企业内部网与外联网之间设置防火墙,从而实现内、外网的隔离与访问控制,在他们之间形成一道有效的屏障,是保护企业内部网安全的最主要、最有效、最经济的措施之一。 (3)定期实施重要信息的备份和恢复。企业要对核心的数据和应用程序进行实时和定期的备份工作。并把备份数据的副本存储在光盘上,这样就可以避免一旦发生安全事故关键的应用程序和数据丢失给中小企业带来的巨大损失。 (4)对关键数据进行加密。企业的各类数据和应用程序,是企业多年发展中积累下来的宝贵数据资源,也是企业决策的重要依据。因此,要对这些关键数据进行加密处理,以提高数据的安全性,防止企业私密数据信息被泄露和窃取。 (5)构建和实施虚拟专用网络技术。虚拟专用网络技术的核心是隧道技术,它是将企业专用网络中的数据采用一定方法封装后,再通过公共网络隧道进行专用数据的传输,这样就可以有效地避免数据的窃取、篡改,保证数据的完整性,最终达到保护企业信息化系统的目的。(1)加大经费投入,提高管理人员技术水平。此次调查发现,河北中小企业信息安全经费投入严重不足。企业应加大信息安全方面的经费投入,加大技术人员培训和网络安全软、硬件设备的经费投入。同时,建议在企业内部设置相应的信息安全管理部门,由专职人员负责信息安全管理工作,提高企业信息安全管理的整体水平,以应对各种信息安全威胁。(2)建立完善、可操作性强的信息安全管理制度。完善的信息安全管理制度是企业信息安全的必要保障。调查发现企业信息安全最大的威胁来自操作者不良的操作习惯和淡薄的安全意识,因此,要使中小企业信息安全防患于未然,必须提高员工的安全意识,并制定出周密的安全策略来规范员工的行为。总之,对于河北的中小企业来说,网络信息安全是一个庞大的系统工程,企业要从实际出发,首先应对信息安全有一个清醒的评估,然后有针对性地制定保护策略,同时还要加强企业信息安全管理制度建设,加强企业信息从输入、使用到输出全流程的权限管理,这样才能以最小的投入,建立起一道坚固的中小企业网络安全防护的屏障。 作者:赵晓华陈秀芹周文艳夏莉莉李建忠单位:沧州师范学院经济管理学院 网络信息安全研究论文:计算机网络信息安全研究 1计算机网络信息面临的安全威胁 (1)人为的蓄意攻击 来自人为的蓄意攻击是计算机网络安全中的最大威胁。攻击行为分主动攻击和被动攻击。主动攻击是有针对性的选择各种破坏性的行为对网络信息进行攻击;被动攻击就是常说的黑客袭击,在正常的网络信息使用中,通过非法的破译、窃取、截获等行为来获得重要的机密信息。对于网络信息使用者来说,这两种攻击都会对计算机网络造成很大的破坏,甚至会导致大量的重要数据被窃取。网络黑客利用目前网络软件存在的漏洞和缺陷对网络信息进行非法获取,从而获得重要信息,信息网络受到破坏,即可造成系统瘫痪或者数据丢失,势必会影响到国家的经济,甚者会给国家的政治造成重大影响。 (2)垃圾邮件和间谍软件 正是因为网络系统具有“可广播性”,并且电子邮件的地址具有“公开性”,所以一些人利用其特点进行政治、宗教、商业等一些推广活动,强迫他人接受自己邮箱发出的垃圾邮件。这个与计算机病毒不同的是,它的主要目的是窃取用户信息或系统,威胁用户的计算机安全以及各方面隐私,而并不是不对系统造成破坏。 2维护计算机网络安全建设的措施 2.1加强对网络信息安全的重视 国家有关部门为了加强对网络信息安全的管理,了有关的法规以及建立了相应的机构。2006年发表的《2006-2020年国家信息化发展战略》中提出:要实现信息安全与网络的协调发展;增强计算机网络信息的基础设施建设和提高重要信息系统抵御能力;同时也要加强国家对信息安全的保障力度和能力;加大力度研究关于网络信息安全的先进技术及理论;着重掌握网络安全的核心技术、提高计算机网络设备装备能力;促进我国信息安全技术和产业的自主发展;完善国家信息安全长效机制。 2.2加强信息网络安全保障体系的建设 综合防范和积极防御是国家信息安全保障体系中的重要实施原则。所以要对网络信息进行多个层面的建设来抵御网络信息的袭击,以达到信息安全等级。中国工程院院士方滨兴指出,我国目前的信息安全保障体系必须要从网络信息安全风险评估、计算机密码技术的开发和应用、信息安全的应急处理措施、网络信息安全体系、信息安全监控体系及灾难备份等方面进行全面的建设。 2.3建立网络安全长效机制 (1)政府加大宏观调控 应该成立一个信息安全领导组织,积极吸收发达国家对信息安全集中管理的经验,该组织全权负责制定网络信息的发展道路,齐聚力量来实施宏观调控。 (2)加快法制建设 要加快步伐来制定信息安全相关产业的法制法规,构建符合我国信息技术安全现状的标准体系,保障计算机网络使用者应有的权益。 (3)加大投入,鼓励投资 我国在信息安全建设中应投入大量的人力物流,对信息安全的相关产业要予以大量资金的投入,并且要对信息安全产业实施资金补贴和各方面的优惠政策。 (4)建立信息安全技术创新体系 我国信息安全技术相对其他发达国家比较落后,缺乏创新能力,信息安全技术的核心专利权太少,所以我国必须要大力研发属于个人品牌的创新产品,并予以相应的高额奖励。 (5)稳定和吸引信息安全人才 信息安全技术的建设需要大量的科技性人才,所以我国必须重视人才的培训,要大力开展网络技术专业培训工作,着重投资信息安全方面的专业人才,并且要制定符合技术岗位的薪酬体系和激励机制,给予有突出贡献的技术人才重要奖励,此外还要加强各国之间的人才交流,互相学习来提高专业技能。 作者:余涛单位:江西方兴科技有限公司 网络信息安全研究论文:计算机网络信息安全防护策略研究 摘要:计算机的产生是人类历史上一项重大发明。现在,计算机网络技术已经比较成熟,它的普及和发展极大地改变了人们生产和生活方式,在各方面提高了人们的工作效率。它渗透到我国农业、工业和服务行业的各个方面,使整个人类社会都发生了巨大的改变,向社会文明迈出了具有历史意义的一步。即便如此,我国的计算机网络信息安全还存在一些安全故障。虽然一些防护措施已经被研究出来,但是人不能满足计算机网络发展的需求。本文主要通过介绍计算机网络信息安全的现状及网络安全威胁,并为网络安全的防护措施进行一定的研究。 关键词:计算机;网络;信息安全;防护措施;研究 近年来,计算机网络技术实现了快速发展,它已经渗透到了社会的各个领域,被运用到各种行业,发挥着不可替代的作用。计算机网络技术的不断进步,影响着人们的生活,给人们带来便利的同时,也给人们带来很多麻烦。计算机网络安全事件频频发生,给人民群众的生活造成严重威胁。所以,相关人员必须制定计算机网络信息安全措施来解决这些问题。 1计算机网络信息安全的现状 计算机网络安全包含不同的技术项目,它在各种领域发挥着不同的作用。如今,我国主要研究计算机网络的安全技术、系统软件、以及硬件的建设和数据的维修等等。这些技术在一定程度上减低了计算机被威胁个概率。但是扔影响着计算机的安全运行。计算网络信息技术的从业人员涉及面必须非常广范。现阶段,我国的计算机网络系统软件、系统数据的维护以及硬件的建设都要不断完善,在系统中设置计算机检测、响应以及安全评估环节,保障计算机网络信息的安全。 2计算机网络信息安全的潜在威胁 计算机网络信息的安全存在多方面的因素,包括内部因素和外部因素,它们都对计算机网络信息的安全运行造成了影响。 2.1外部因素 2.1.1计算机病毒 计算机病毒是一种程序代码,它主要是编制或者在计算机的程序中插入,对计算机的功能进行破坏,毁坏计算机数据,它能够影响计算机,使其自动复制计算机的指令,具有传染性、破坏性、寄生性、可触发性以及潜伏性等特点。计算机病毒的主要传播途径有移动硬盘、光盘、网络、闪存盘等。它是伴随着计算机网络技术的发展而生的,是以计算机技术为核心的社会发展到一定程度的必经阶段。 2.1.2垃圾邮件及计算机犯罪 随着计算机网络的全方位覆盖,计算机垃圾邮件在逐渐增多,垃圾邮件的发送者强行将这些邮件发送到用户的邮箱,往往窃取用户信息。这些垃圾邮件的主要目的是宣传广告或盗取用户信息。但是,这些人的行为严重威胁到用户的安全。计算机犯罪要是通过窃取指令,非法浸入用户的计算机系统,这种行为会传播有害信息,威胁社会治安。 2.1.3网络泄密 黑客亏侵入网址或者其他文件,对其进行删除或者篡改,窃取数据、破坏系统运行,是系统遭到破坏,甚至不能保持程序的完全运行。 2.1.4逻辑炸弹 逻辑炸弹与某些病毒的作用结果相似,跟病毒比,逻辑炸弹对实施破坏的程序不具传染性,它主要强调破坏作用的本身。逻辑炸弹是一种或任何部分的程序,称为冬眠,直到一个具体的程序逻辑被激活,并会引发连带性的灾难。 2.1.5软件漏洞 操作的系统和各种软件都是人们编写和调试的,这种结构和设计方式,最后都会出现一定的问题,不会一直完美无缺,会存在一定的漏洞,这些漏洞就会被黑客或者病毒利用,使计算机处于危险之中。 2.1.6物理因素 计算机很容易受到外部环境的影响,如湿度、温度、震动、污染、冲击、暴雨等恶劣天气,计算机还没有相应的保护措施,抵御外部环境的能力很差,这种危险是避免不了的。 2.2内部因素 构成网络信息安全的内部因素是网络系统本身的脆弱性,计算机网络的开放性是它的一大特色之一,但是它却因为这种因素容易受到外部的攻击。而且,计算机网络使用的因特网通信协议的安全性很低,在网络运行时容易遭到不同类型的攻击,比如篡改数据。 3计算机网络信息安全的防护策略 虽然计算机网络信息安全受到了不同程度的威胁,但是我们可以采取恰当的措施减少这类事故的发生。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:一是安装网络性质的杀毒软件:将防病毒服务器作为软件中心,及时通过网络更新病毒库,及时更新病毒软件,强化计算机网络的安全。二是升级操作系统补丁:操作系统具有复杂性和对网络的适应性,需要随时进行修复和升级,防止黑客利用网络漏洞侵入用户电脑。三是安装防火墙,包括网络和硬件方面,严格限制互联网用户对局域网资源的进入。四是安装入侵检测系统。五是进行数据保密和安装动态口令认证的工作,进行数据保密,是计算机网络信息安全的核心任务,密码学随着计算机信息技术的发展也在不断地进步,应对密码学进行合理的应用。六是从操作系统的安全内核技术出发,在操作系统的层次上考虑计算机网络信息的安全性,把系统内会引起的安全问题排除,保证系统的安全运行。计算机网络信息安全出现问题,往往不是因为单一的过失出现的,是多种因素的结果。我们在进行计算机的维护工作时,要综合运用各种防护策略,各种方法互相影响、配合,建立起安全有效的计算机网络信息的防护体系。所以,我们要严格谨慎地对待计算机网络信息出现的所有安全问题,防止漏洞的产生,尽可能地降低黑客侵入的可能,是计算机网络系统更好地运行。 作者:陈居权 单位:江西工程学院 网络信息安全研究论文:网络信息安全技术管理研究 摘要:计算机网络技术的快速发展,带动了经济的进步,也在很大程度上改变了人们的生活方式。但是在网络技术给人们带来便捷的同时,其安全问题也成为了人们生产生活中主要思考的问题。计算机网络病毒以及人为干扰等问题都给人们应用网络带来了很大的压力。主要对于基于网络信息安全技术管理的计算机应用进行了探讨和分析。 关键词:网络信息;安全技术管理;计算机应用分析 二十一世纪以来,计算机网络技术飞速发展,改变了人们的生产生活方式,并且给各个领域的创新发展带来了新的机遇。很多行业依靠着计算机网络技术,得到了快速的发展,为社会经济的进步带来了更多的价值,不仅提高了生产效率,而且在很大程度上丰富了人们的生活,开阔了人们的视野,也改善了人们沟通不便的问题。但是随着网络技术的应用,黑客以及病毒的存在,给人们应用计算机网络技术带来了极大的不便,给计算机技术的安全造成了威胁。所以如何在网络信息安全技术管理的前提下,应用计算机技术也就显得更加重要。 1网络信息应用出现安全问题原因分析 1.1互联网开放性环境因素。 信息的交互方式经过书信、电报到现在的互联网模式,见证了人类的发展,也代表了每一个时代的特点。在计算机网络技术迅速发展的今天,这个时代的特点是,信息传输更便捷,传输速度更快,数据查找更方便,而且存储以及计算也更加简单。计算机网络的这些特点,促进了其在人们生产生活中扩散的速度,在其出现以后,软硬件不断地进行更新换代,计算机网络应用的范围也不断的扩大。全球网络时代,不仅给人们的信息交互带来了便捷,扩大了人们的视野,促进了企业的发展,同时由于其开放性的环境,也该违法犯罪分子带来了新的犯罪方式。网络化的开放式环境,虚拟的人设给犯罪分子提供了很好地掩护,不法分子可以利用虚拟的网络环境骗取人们信任,获取信息资料,达到犯罪的目的。并且计算机网络的正常使用离不开软硬件的支持,随着计算机网络的普及,很多对于计算机网络技术喜爱且有天分的人们,或故意或无意的做出了对于网络进行攻击的行为,这些行为的出现,给网络信息的安全造成了很大的影响。并且由于现阶段的网络信息安全环境监管制度并不完善,对于这些破坏网络安全的行为,并没有办法进行及时的制止与监管,所以造成了不法分子的肆无忌惮。并且很多计算机网络用户,由于是初次接触计算机网络技术,所以并没有很好的网络安全意识,给不法分子提供了更好的违法犯罪机会。 1.2黑客存在给网络安全造成的影响。 在现阶段的计算机网络技术应用过程中,给计算机网络安全造成威胁的最大因素就是黑客。黑客主要是指计算机网络技术先进的人员。这些人员熟练地掌握着计算机网络技术,并且对于计算机软硬件极其熟悉,了解软硬件存在的漏洞,并且对于不熟悉的软硬件也可以通过分析计算找到其存在的漏洞,如果黑客作为先进的计算机网络技术人员,其存在对于维护计算机软硬件安全具有重要的作用。但是这些黑客存在的乐趣并不是为了某些人工作,其享受找找黑洞、破坏的乐趣,并且还有一些黑客通过入侵系统获取隐私机密来换取收益。这些未经许可的入侵行为,在很大程度上给人们的网络安全造成了影响,而且由于黑客的计算机网络技术极高,而且通过网络进行破坏,实现定位很难,并不能很快的找到其存在位置。随着各行各业应用计算机网络技术的增多,黑客的存在给国家以及企业安全都造成了很大影响。 1.3病毒存在对于计算机网络技术的影响。 计算机病毒就像感冒病毒一样,传染性极快,传染方式极多,并且随着时间的流逝,其攻击性能会变得更强。并不是应用一种解决方式就可以消除的。一旦病毒入侵了计算机系统,就会影响计算机的正常使用,而且还会有针对性的破坏目标文件。给人们的生产生活带来了很不好的影响,很可能会给企业造成严重的损失。 2基于网络信息安全技术管理的计算机应用 2.1信息加密技术。 对网络信息建立安全有效的加密,是当前世界各国都极为关注的计算机技术技术问题。加密技术是一种主动的安全防御技术,期望通过安全交易和安全认证,建立有效的信息安全机制,保证网络电子信息的机密性。主要通过加密算法,把明文转换成密文,然后只有通过密钥才能将信息进行还原。目前常见的加密技术主要有两种,一种是对称加密,一种是非对称加密。 2.2防火墙技术。 防火墙技术是我们见的比较多的安全控制手段,主要是通过状态监测和服务来实现安全控制。在使用防火墙技术的过程中,需要对所有的信息进行封锁,再根据实际需要来进行按需开放,然后通过防火墙的先进的体系和过滤功能,进行全方位的信息安全处理。 2.3身份验证技术。 身份验证技术是有效的防止黑客攻击和非法入侵最有效的方式之一。主要通过对用户进行身份认证,加强对一个或多个参数的验证,比如生理特征的验证,保证参数的有效性和真实性。通过这种方式不仅可以有效的防止黑客的攻击,而且也可以减少信息被不法分子篡改的可能性。 2.4防病毒技术。 防病毒技术主要是通过与计算机的操作系统进行有效配合,可以防范病毒对系统漏洞的攻击。随着计算机技术的不断进步,现在已经研究出了一项反黑与反病毒相结合的技术,建立了一套反黑、防毒和杀毒相结合的体系,可以有效保障网络信息安全。 2.5入侵检测技术。 入侵检测技术可以及时的发现网络中的异常情况和未经过授权的行为,通过分析及时进行处理,可以有效的避免不法分子对计算机系统的攻击,保障计算机系统的安全。入侵检测技术的检测过程可分为三个步骤:先进行信息收集,然后进行信息分析,最后做出结果处理。即通过对安全日志以及网络上获得的其他消息进行有效操作,通过操作检测出其中对计算机系统会产生威胁的行为和数据,进而保证计算机系统的安全。入侵检测技术包括了异常检测模型和误用检测模型两种方式,但由于在工作方式上各有特点,所以检测的效果也有各自的优缺点。 3结论 网络的出现,促进了经济发展,改善了生活方式,给生产生活带来了很多优势,但是随着计算机网络的发展,其运行环境以及使用人群越来越复杂,随着计算机网络技术的不断提高,也促使了黑客以及病毒的出现。由于计算机网络是一个开放式的环境,所以给黑客以及病毒的应用提供了有力的环境基础,但是无论是黑客还是病毒,其应用技术本身就是计算机网络技术的一部分,可能相较于现有应用技术更加先进,所以相信,随着人们计算机技术水平的提高,网络防护的完善,在基于网络信息安全管理的前提下,一定可以实现计算机网络技术的安全应用,保证其存在对于人们生产生活的积极意义。 作者:薛仙玲 单位:国家新闻出版广电总局七二四台 网络信息安全研究论文:网络考试系统信息安全管理研究 摘要:在计算机网络考试中,用户的信息及答题数据的安全是最重要的,必须保证这些数据的正确性和安全性。该文通过一些在技术上的可行性方案来探讨考场中的信息安全管理方法,防止在网络考试系统中出现冒名、替考、作弊等行为的发生。 关键词:网络考试;信息安全 随着社会信息化程度越来越高,计算机技术的发展越来越快,网络考试系统已经逐步替代传统的手工答卷走上了前台,大部分的题型都可以通过网络考试来实现,包括简答题也可以通过提取答案中的关键词来进行自动判分了。而在网络考试系统中,传统的做法都是使用“用户ID+密码”的方法来进行用户的身份认证和访问控制的,特别是远程考试中,如何确保用户不会出现冒名、替考、作弊等问题,也就摆在了首位,同时还要确保答案信息的安全传送,以免出现考完后答案提交错误、丢失等问题。下面我们就来探讨行之有效的方法。 1采用考试用户人体生物特征认证 生物特征识别技术是利用人的生理特征或行为特征,来进行个人身份的鉴定。传统的身份认证由于极易伪造和丢失,越来越难以满足社会的需求,目前最为便捷与安全的解决方案无疑就是生物识别技术。它不但简洁快速,而且利用它进行身份的认定,安全、可靠、准确。在网络考试系统中用到的生物特征认证主要包括指纹识别、人脸识别、虹膜识别、手掌纹理识别等。由于每个人的生物特征具有与其他人不同的唯一性和在一定时期内不变的稳定性,不易伪造和假冒,所以利用生物识别技术进行身份认定非常准确。在网络考试报名的时候,需要把用户的ID、密码和指纹同时录入到系统软件中,然后在每一台考试的计算机中安装一台生物特征识别机,用户通过考试ID号和独有的生物特征认证来登录系统进行考试,防止冒名替考的发生。 2采用视频监控技术 视频监控是安全防范机制中的重要组成部分,在网络考试中,它可以随时采集图像,同时对图像进行自动识别、存储。在网络考试的视频监控中,可以采用多视频监控技术,服务端可以通过一个多屏显示画面同时观察考场情况。在考场中,设置一个带云台的专业摄像头,可以由考试系统总控制端对整个考场图像进行推进、移动观察,并实时保存采集数据,每个考试终端都有一个高清的固定摄像头正对考试用户,并实时采集考生考试视频上传至服务端,以此保证考试用户的真实性和安全性,也可防止考生打小抄、翻书等违规行为的发生。 3采用考试数据缓存技术 考试系统中最重要的就是用户数据信息,必须要保证信息安全无误的传送到服务器,防止计算机因意外断电、死机或病毒等情况发生导致数据丢失。因此,可以在服务器端设置数据缓存,缓存的大小根据用户数据的增加而自动变化,就是当用户每进行一步操作后,用户的操作数据都会首先缓存到服务器端保存下来,最终当用户提交答案后,用户所有数据被保存到正常的数据库中,然后用户的缓存数据被清空。如果用户的计算机出现问题,可以通过重启计算机或者更换计算机重新登录,系统会自动将缓存数据发送给用户,以保证用户答过的题的信息都会被恢复。当然,服务端程序会自动计算出用户所使用的时间,以保证用户只能在规定的时间内完成考试。 4建立考试用户数据云存储中心 云存储是一种新的网络存储技术,是可以通过集群应用、网络技术或分布式文件系统等功能,将网络中各种不同类型的存储设备通过各种应用软件联合起来协同工作,共同对外部系统提供数据存储和业务访问功能的一个应用系统。云存储其实是一个以数据存储和管理为核心的云计算系统。简单来说,云存储就是将储存资源放到云上供人存取的一种新兴方案。使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便地存取数据,因此,考试中用户的数据可以全部先保存到云存储中心,然后再传送到服务器控制端,这样对用户信息的安全又多增加了一层安全保障。 5禁用客观端考试系统中计算机的各种应用程序以及切换键 针对WINDOWS系统中有许多固定的热键可以切换各种任务程序,需要利用系统底层函数来彻底屏蔽一些系统功能键。如常用的WIN键+E:快速打开资源管理器、Alt+F4:以最快的方式关闭应用程序、切换程序:Alt+Tab或Shift+Alt+Tab等等,这一类的功能键有很多,在客观端程序设计时都应该考虑到。我们可以在.NET中利用库函数来调用系统底层实现屏蔽,在实行了这些措施后还应该同时禁止除考试以外的应用程序启动传输信息,这样,考生就不能利用热键切换程序或查找答案等方法来进行作弊了。 6考试用户试题多样性管理 这里说的多样性,主要是指试题组成多、试卷组成差异大。每次考生的考卷经过计算机按照一定的随机算法,再加上人为设置的随机因子数来产生试卷,而客观题的答案也采用随机数的方式出现。使每位考生的试卷信息和答案信息都完全不同,并且在试卷和答案以及考生答题信息中均使用特殊算法对信息加密,这使得信息即使泄漏也不会,在没有解密算法的前提下,别人也无法得知考生和试卷的情况。 7禁止U盘和移动硬盘 通过禁止U盘和移动硬盘可以防止考生提前做好黑客程序插上计算机后通过自动运行,然后通过截屏或抓包等手段获取试卷信息。还可以在客户端程序中设置进程监控模块,一旦发现非常系统进程便强制终止,保证考试程序的安全性。 8屏蔽手机信号 在考场中,可以增加手机信号屏蔽机,干扰手机信号。目前的电信、联通等信息都可以通过不同的频段进行干扰屏蔽,还可以架设大功率的信号干扰器,防止有考生通过高科技的设备传输信息,使考生不能通过手机发送答题和答案。 9考场客户端应急机制 在远程考试中,很有可能会碰到一些不可预知的故障。这些故障可能会导致某个考生用户或者一批用户的信息出现问题,导致数据异常或丢失,这种情况也会偶有发生。我们可以一方面采用双服务器热备份技术,实时同步数据来增强服务器数据存储的安全性,另一方面,可以允许考生在另一场考试中完成答题过程。通过以上的方法,基本能够保证网络考试系统中的信息安全性,同时也能完全防止考生的作弊行为的生。另外,考生的视频存档文件信息也可作为以后的证据使用,从而保证了网络考试系统的公平、公开、公正、安全、可靠。 作者:王海燕1 李岩1 王均生1 张华贵2 单位:1.65066部队教育技术中心 2.大连疗养院信息科 网络信息安全研究论文:计算机网络信息安全及防护技术研究 【摘要】 信息技术的迅猛发展和网络的普及,使得网络信息交互量不断攀升,计算机网络信息安全引起了广泛关注。基于此,探究计算机网络信息安全当前所受到的挑战并做出成因分析,继而制定切实可行的防护技术,以期增强网络信息的稳定性及安全性,具有重要的现实意义。 【关键词】防护技术;计算机;网络信息安全 1计算机网络信息安全定义 信息安全是基于各种安全协议、CP安全操作系统等网络管理控制技术及配套管理机制、法律等,使得网络信息所依存的系统安全,网络信息不被非法传播、控制、变动、使用等,保障计算机网络信息具备较好的保密性、完整性、可控性、可用性等。一般认为,依据实施主体不同,可把计算机网络信息安全可划分为物理安全及逻辑安全两部分。物理安全即网络信息所寄存的系统、系统所配置的硬件及拷贝工具等不受到物理损伤或丢失;逻辑安全即保障信息真实性、完整性及可控性等。 2计算机网络信息安全的现状 2.1信息安全的问题 信息安全受到的威胁集中在人为因素上,即网络黑客等通过编程、篡改或破坏安全机制,非法调用、变动原始网络信息,使得用户个人信息、文件等泄密。此外,入侵者还可通过编写网络病毒或制作携带病毒的APP,来破坏系统安全防护机制,使得密码、账户、企业机密等用户信息在传播过程中造到窃取、泄密等。 2.2物理安全的问题 物理安全问题的实施主体是网络信息所依存的系统硬件配置,主要的成因是温差、湿度过大等环境因素,所引起的系统安全问题一般有设备故障、线路受损、供电问题、系统问题等。系统硬件受损一般具有恢复难度大,维护成本高等特点。 3安全防护的技术手段 3.1计算机安全技术 强健的操作系统(OS):操作系统是配置在计算机上的初始系统软件,作为计算机软硬件运转的基础和人机交互的接口,其功能的正常实施具有重要作用。就系统安全性来讲,配置良好的访问控制及系统设计的系统具有较好的安全性能;此外,用户应优先选择软件工具完备、缩放性好的的操作系统;为缩减系统受到非法入侵的概率,应优先选用低用户群OS系统版本。容错技术:系统容错技术在处理数据算坏及丢失情况时,具有良好性能,损失的数据自动恢复,可保障系统具备良好的稳定性。当前主流的容错技术有:基于奇偶校验及错误校正码的匹配,避免位址总线及数据的运转出错;引入双机备份同步校验机制,使得网络系统中某一系统出错后,可以自动跳转至另一备用系统,保障系统安全和数据完整。 3.2网络信息安全技术 3.2.1信息确认技术安全机制构建的基础在于用户与系统间的信任关系,这种信任关系可通过直接信任或第三方信任的方案来确认,与之相匹配的确认技术有:只有合法用户才有权限对外发送信息,入侵者不能盗用身份进行信息传送;信息接收者在明晰发送者的合法身份后,可对传送信息进行校验,并可依次拒绝接收信息;发生异常,认证系统会对传送信息做出处理。 3.2.2网络访问控制技术即防火墙技术,是计算机信息安全的防护系统,其功能模块在外部网络及内部网络之间,控制着访问权限及数据交互。其实施规则为:不被禁止便可访问,不被允许便被禁止。防火墙技术的实质是一项隔离技术,为保证其功能实施,人们建立了包过滤技术、虚拟补丁技术、审计技术等技术手段。 3.2.3密钥安全技术密钥安全技术作为一项应用最为广泛、实践效果良好的安全保密手段,不断有新型加密技术涌现,但可简单划分为非对称加密及对称密钥加密两类。其中,非对称加密是通过一个公钥和一个私钥来完成密钥管理,电子签章比较容易,但非对称加密算法设计复杂,用户操作繁杂。对称密钥加密是用同一密钥进行加密解密,用户操作简单,算法设计简易,实践效果良好,但是密码长度不大,破解难度小。 3.3病毒防范技术 计算机病毒是入侵者为实现特定目的而编写的可执行代码,具有自我复制、破坏性及传染性等特征,最终会破坏计算机功能及网络数据。病毒成功突破计算机安全机制后,入侵者会编写特定代码附着在文件中,为系统攻击及数据篡改等打下基础。常见的非法侵入行为有破坏系统安全网络,直接窃取用户账号、密码等,或向程序中插入计算机病毒、木马、逻辑炸弹等。 4加强计算机网络安全的对策措施 4.1强化网络加密技术 加密保护是实证效果良好的数据安全处理方式,可对网络数据、文件、用户信息及网络信息传输过程实现良好防护。网络数据传输过程加密方式有:①首尾加密,即对进行网络传输的数据实现全程加密,由接收端进行解密;②链接加密,即网络传输信息进入一个节点后,系统会配置一个密码进行加密,传送至另一节点后,会进行解密,并且,各节点加密密码不同;③节点加密,同样是在节点进行加密,但是一般要用保存在安全保险箱中的加密硬件对处于传输过程的数据进行解密与重加密。 4.2加强网络安全教育和管理 该措施的立足点在于提高系统操作人员的专业技能,继而避免基于人为因素而存在的信息安全问题。具体来讲,应对操作者进行安全防护专业培训,提高操作水平;建规立制,规范具体操作流程,强化操作者安全意识及责任感。 作者:张靓 单位:浙江省丽水市农业局 网络信息安全研究论文:企业计算机网络信息安全防护工作研究 随着经济的发展,计算机的应用范围不断扩大,网络逐渐成为人们生活、生产的重要组成部分。同时计算机安全威胁问题日益突出。企业在发展过程中网络安全问题越来越多,甚至影响企业的正常运行。计算机病毒侵害的案例越来越多,影响人们的正常生产活动。所以企业必须对影响网络安全的原因进行深入分析,建立计算机网络信息安全防护机制,制定合理的安全防护措施,确保计算机网络信息系统能够安全、稳定的运行。 一、企业计算机网络信息安全影响因素 (一)网络系统自身存在的缺陷 网络信息技术具有开放性、共享性特点,但是也正是因为其广泛的开放性和共享性,导致在系统运行的过程中存在较多的安全隐患,容易使计算机遭受攻击。另外再加上计算机信息网络所依赖的IP协议本身就存在安全性能低的问题,在工作过程中运行此协议的网络系统存在欺骗攻击、数据篡改以及拒绝服务等威胁,导致系统存在较大的安全问题[1]。 (二)病毒侵害威胁 在计算机迅速发展的同时也存在较大的安全威胁,计算机病毒是网络安全威胁形式之一。病毒侵害比其他网络安全威胁具有更加鲜明的特点。比如病毒侵害具有不可预见性、繁殖快、传染力强等特点,这些特点也给计算机病毒防护带来很大的困难。企业在发展过程中面临的病毒威胁类型比较多,主要威胁有3种:木马病毒、蠕虫病毒与黑客程序等。木马病毒是计算机网络系统中一种比较常见的病毒侵害形式,用户在使用网络的过程中如果不小心激活木马病毒,病毒会在很短的时间内传播、复制,危害计算机系统和用户信息,对计算机程序有较大的危害;而蠕虫病毒的传播方式主要是在邮件发送过程中感染和复制;黑客病毒对计算机的侵害主要是通过攻击他人的电脑。 (三)恶意攻击 恶意攻击的主要方式是以不同的方式选择性的对计算机系统产生攻击,恶意攻击的主要方式有主动攻击和被动攻击。其中主动攻击是指主动破坏计算机网络信息有效性和合理性;而被动攻击是在不影响计算机正常运行的情况下进行信息的截取和拦截。这两种形式的攻击均对计算机网络系统有较大的伤害,容易导致网络信息和数据的泄露,同时网络软件漏洞也给网络黑客提供侵入渠道,导致信息网络不能正常运行,给企业造成较大的经济损失。 二、企业计算机网络信息的有效安全防护技术 (一)加强计算机系统的安全防护体系 企业在工作过程中要做好计算机安全防护,不断完善安全防护体系,提高网络运行安全。完善计算机安全防护体系主要包含完善计算机查毒软件、防火墙及网关等。主要是因为计算机病毒及其它损害形式虽然对计算机的危害性比较大,但是这些病毒和危害能够通过一定的形式进行预防和控制,比如通过杀毒软件的安全和防火墙的建立能够实施防护计算机外部侵害,平时对这些系统进行实时更新处理,能够有效控制计算机网络病毒侵害,提高计算机系统的安全性能。 (二)加强病毒检测技术的研发 计算机病毒和其他系统侵害形式均对计算机系统具有较大的侵害,企业计算机系统的安全防护应该做好病毒检测处理,通常根据一定的判断方式做好计算机病毒侵害的判断,病毒的判断依据是:如果计算机出现不明原因的自动重启、桌面图标变化、计算机在运行过程中出现不明死机现象、系统运行中出现内存不足提示等等,出现上述描述的一种或多种,均表示计算机系统中存在病毒程序,提示需要做病毒查杀工作。 (三)计算机杀毒软件的安装与应用 计算机病毒对计算机系统的危害性很大,企业计算机要安装专业的杀毒软件,杀毒软件安装后能够对计算机进行自动定时查毒和杀毒处理,这种杀毒软件对于潜藏在计算机内部的病毒有很大的杀伤力度,能够起到预防计算机病毒复制的作用。用户在使用杀毒软件的过程中要注意杀毒软件的实时更新工作,以便查毒过程中不会遗漏新型病毒,确保计算机系统的安全运行。 (四)加强用户账号安全 随机计算机网络信息技术的发展,越来越多的网络软件设计用户账号,而用户账号涉及面比较广,它包含电子账号、系统登录名以及网上银行账号等。在网络信息系统中获得合法的系统登录名和破解密码是网络系统中最主要的方法。所以在网络系统中为了减少网络安全问题,提高账户安全,首先用户可以尽可能的将系统用户登录账号设置的复杂一些,其次尽量不要在同一个网络中设置相同或相似的账号,账号的设置一般要有字母和数字混合应用,而且账号密码的设置尽可能长,并定期更换密码,以便最大程度的保障网络系统的安全。 (五)数据加密技术的应用 在计算机网络系统中数据加密技术是最主要的安全防护技术形式之一,这种技术主要是通过网络传输的信息进行数据加密,从而有效保障系统的安全性。加密技术是对网络上传输数据的访问权加强限制的一种技术类型。在数据加密中原始数据和密钥加密所产生的经过编码的数据一般被称为密文。加密的反向处理是解码,这个过程主要是将密文还原为原始明文,再此过程中解密者必须利用相应的加密设备对密文实施解密处理。这样就能够加大解密的难度,从而加强了网络信息安全。 三、结语 计算机网络技术在不断发展,其安全防护措施也必须不断完善和发展,促进网络系统安全防护措施的提高。同时由于网络安全是一个不断变化、更新的系统,所以其安全防护措施也不能仅仅依靠一种和几种防护措施。最好采用多种安全防护措施相结合建立系统的网络信息防护策略和安全防护体系,为计算机用户提供一个安全、稳定的网络环境。 作者:王堂全 单位:湖南科技职业学院
计算机病毒论文:浅析计算机病毒的检测技术 摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒的检测技术就显得很有现实意义。本文将从计算机病毒检测技术的研究背景、方法技术、发展现状以及计算机病毒检测技术的作用等几个方面进行简单的分析和探讨。 关键词:计算机病毒 检测技术 1 研究背景 计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。 2 计算机病毒的发展趋势 计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“u盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。 3 计算机病毒检测的基本技术 3.1 计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。 3.2 智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。 3.3 嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。 3.4 未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。 4 计算机病毒检测技术的发展现状 目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。 总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。 5 计算机病毒检测方法技术的作用 计算机病毒检测技术在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。 虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强it行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。 6 结语 随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。 计算机病毒论文:浅谈计算机病毒及防护 摘要:本文首先分析了计算机病毒的类型及特点,并对计算机病毒注入进行了技术分析,研究出了计算机病毒的主要防护方法。 关键词:计算机病毒;防护 计算机病毒(computer virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。 1.计算机病毒的类型及特点 1.1计算机病毒的类型 计算机病毒的类型繁多,在近几年内,主要有以下几种病毒: 1.1.1“美丽杀手”(melissa)病毒。这种病毒是专门针对微软电子邮件服务器ms exchange和电子邮件收发软件out1ookexpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和outlook。这种病毒是—种word文档附件,由e-mail携带传播扩散,能够自我复制,一旦用户打开这个附件,就会使用outlook按收件人的outlook地址簿向前50名收件人自动复制发送,从而过载e-mail服务器或使之损坏。 1.1.2尼姆亚变种w(worm.nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在win9x/nt/2000/xp/2003系统上运行的蠕虫病毒。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。 1.1.3情人节(vbs.valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到html文件中。病毒运行时会产生—个名为main.htm的病毒文件,并拷贝到系统目录中,并搜索outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为txt,使用户的系统完全崩溃。 1.1.4桑河情人(vbs.san)病毒。该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。 1.1.5cih病毒。据悉,cih病毒已给计算机用户造成了巨大损失。近来又出现了cih病毒的一种升级版本cihvl-2病毒,cihvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。cih病毒基本上是通过互联网络或盗版软件来感染windows 95或98的exe文件的,在执行被感染文件后,cih病毒就会随之感染与被执行文件接触到的其它程序。 1.2计算机病毒的特点 1.2.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。 1.2.2计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 1.2.3计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。 1.2.4计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。 1.2.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。 1.2.6攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。 1.2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对ibm pc机及兼容机的,有针对apple公司的macintosh的,还有针对unix操作系统的。 2.计算机病毒注入的技术分析 2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有: 2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。 2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。 2.1.3寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。 2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。 2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。 2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。 3.计算机病毒的防护措施 3.1检查bios设置,将引导次序改为硬盘先启动(c:a:)。 3.2关闭bios中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新bios。 3.3用dos平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。 3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。 3.5经常更新计算机病毒特征代码库。 3.6备份系统中重要的数据和文件。 3.7在word中将“宏病毒防护”选项打开,并打开“提示保存normal模板”,退出word,然后将norma1.dot文件的属性改成只读。 3.8在excel和powerpoint中将“宏病毒防护”选项打开。 3.9若要使用outlook/outlook express收发电子函件,应关闭信件预览功能。 3.10在ie或netscape等浏览器中设置合适的因特网安全级别,防范来自activex和java applet的恶意代码。 3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。 3.12经常备份用户数据。 3.13启用防杀计算机病毒软件的实时监控功能。 综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全。 计算机病毒论文:浅析计算机病毒及预防 摘要:目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施。 关键词:计算机;防范;病毒 在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。 一、病毒的起源 1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。 二、计算机病毒的类型及特点 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(melissa)病毒、“怕怕”(papa)病毒、“疯牛”(mad cow)病毒和“怕怕b”病毒、 “幸福1999”宏病毒、“咻咻”(ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 三、对计算机病毒运用的技术分析加以分析 人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。 计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种: 1.采用无线电方式。 主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。 2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。 3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。 4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。 当然,还有一些其他的注入方式,这里就不多讲解。 三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防 1.管理上的预防。 (1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。 (2)本单位使用的计算机应有严格的使用权限。 (3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。 (4)系统中的重要文件要进行备份,尤其是数据要定期备份。 (5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。 以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。 2.技术方法上的预防 (1)采用内存常驻防病毒的程序 在系统启动盘的autoexe.bat文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。 (2)运行前对文件进行检测 这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。 (3)改变文档的属性 只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。 (4)改变文件扩展名 由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。 四、结束语 尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。 计算机病毒论文:生物病毒和计算机病毒及其免疫方法 摘要:主要叙述了生物病毒和计算机病毒的致病机理、特征和对其进行防疫的一般方法。并且通过比较,利用现代生物技术和计算机技术之间相互借借鉴的思想,从而提出用防生物病毒的方法来防计算机病毒及相互影响的一些基本思路。还包括对这两个科学领域未来发展的一些看法。 关键词:生物病毒 计算机病毒 免疫 随着科学技术的发展,计算机技术和生物技术之间有了越来越多的相通之处。计算机神经网络的组成设计与生物的神经网络之间的相似,计算机的遗传算法和生物遗传的特点的相似和生物病毒与计算机病毒之间的相似,都充分体现了这点。本文旨在讨论生物病毒和计算机病毒之间的一些问题。 狭义的生物病毒是1种独特的传染因子,它是能够利用宿主细胞的营养物质来自主地复制自身的dna或rna、蛋白质等生命组成物质的微小生命体。而广义的病毒复杂得多,包括拟病毒、类病毒和病毒粒子(virion),其中拟病毒和类病毒仅是1条简单的ssrna链,virion是种类似酶的蛋白分子。因此生物病毒很难有1个确定的、明确的定义。同理,给计算机病毒下定义也较困难。狭义的定义只是指一些能够精确地复制自身,或者发生变异后产生下一代的一些程序片段。而广义的计算机病毒指一切具有破坏计算机系统、资源和干扰计算机正常运行的程序代码,包括蠕虫。两者是不同领域的两个概念,其物质基础也完全不同,但它们的一些性质却有惊人的相似之处,具体表现有以下几个方面: (1)宿主 生物病毒不管是烈性噬菌体还是温和型噬菌体,都必需在活的宿主细胞中才能得以复制繁殖,利用宿主细胞的核苷酸和氨基酸来自主地合成自身的一些组件,装配下一代个体。计算机病毒的行为类似于温和型噬菌体,它们都将自身的代码插入一段异已的程序代码中去,利用宿主的程序代码被执行或复制的时候,复制自己或产生效应,令系统瘫痪或吞噬计算机资源。即使一些没有恶意的病毒程序,虽然不会对其宿主造成伤害,但其基本的繁殖方式都与生物病毒相似。如fu manchu病毒只能寄生在*.com和*.exe的文件中;anti-pascal病毒只能寄生在*.bak和*.pas的文件中。这是寄主专一性问题。 (2)感染性 复制后的生物病毒裂解宿主细胞而被释放出去,感染新的宿主细胞。计算机病毒同样也具有感染力,被复制的病毒代码总要搜寻特定的宿主程序代码并进行感染。生物病毒的核酸好比计算机病毒的循环程序,其不断地循环导致产生的新个体的数量比起计算机病毒,更具有感染力。1个生物病毒能通过1次侵入而产生成千上百的新个体,很少有计算机病毒能有如此强大的增殖能力。 (3)危害性 虽然生物病毒会给人类带来一定的益处,例如利用噬菌体可以治疗一些细菌感染;利用昆虫病毒可以治疗、预防一些农业病虫害等,但却危害很大,例如hiv、狂犬病毒等,给人类带来生命的危险;流感病毒、肝炎病毒等会带来疾病;tmv,马玲薯y病毒给人带来财产损失。计算机病毒也有其利弊。如著名的brain 病毒就是计算机程序的作者amjad farooq aivi basit farooq aivi兄弟为了保护他们的文件不被非法地拷贝,在其程序中加入一些保护性的程序代码。但不幸的是这种技术被一些人所滥用,而背离了其初衷,产生了如autumn ieaves、ping pong病毒等。还有些病毒,如蠕虫,虽其不具备破坏能力,但它在计算机网络中不断地复制自己而增加了网络系统的负担,轻则使系统运行的速度减慢,重则使整个系统瘫痪。一些恶性病毒,会给计算机系统带来毁灭性的破坏,使计算机系统的资源招致无法恢复的破坏,甚至会对硬件参数(cmos参数)进行修改。如著名的brain病毒会擦除软盘和硬盘的引导扇区的数据;alamenda病毒会覆盖o磁头、39磁道8扇区的数据。 (4)微小性 最大的生物病毒痘病毒,其直径也只不过450nm,而一般的生物病毒的个体更小,必须在电镜下才能见到其真面目。同样,计算机病毒也相当短小精悍,其代码一般都较短。如batch病毒(一种*.bat特洛伊木马型病毒),只有271个字节左右的代码长度;icelandic病毒只有642-656个字节的长度。很少有计算机病毒的代码长度超过2k的。 (5)简单性 生物病毒缺乏许多重要的生物酶系,如核酸合成酶系,呼吸酶系,蛋白质合成酶系等。因病毒颗粒过于微小,无法携带病毒复制所需全部信息,因此必须利用宿主来合成自身所需物质。计算机病毒也具有这些特点,其程序代码一般都不具备可执行文件的完整结构(除batch病毒和一些特洛伊木马外),因此不可以单独地被激活、执行和复制,必须将其代码的不同部分镶入到宿主程序的各个代码段中去,才能具有传染和破坏性。 (6)变异性 不管生物病毒还是计算机病毒都具有变异性。hiv是生物病毒中最具代表性的一种,它的变异能力使人的免疫系统无法跟上它的变化,因此成为人类最难对付的病毒之一。计算机病毒的变异力也大得惊人,像1701病毒就可以达到11种,产生的变异一般都是人为的,因此清除显得较为容易。现在发现了一种具有生物学意义的变异特性的病毒,其通过自身程序来完成变异的功能,这些病毒即为多态性病毒,如dame病毒,在其同样的复制品中,相同的代码不到3 个。 (7)多样性 1982年,美国的计算机专家fredric cohen博士在他的博士论文中阐述了计算机病毒存在的可能性,并用dos2.1几乎所有的批处理命令和c语言程序演示了他的病毒程序。从1987年首例计算机病毒brain被发现到现在,计算机病毒的数量已经超过了5000种。同样,自1892年俄国植物学家d.i-vanoskey发现了烟草花叶病毒(tmv)到现在,生物病毒的数量也以惊人的速度增长。这项工作已成了这两个领域的重要主题工作之一。 (8)特异性 流感病毒只能引起流感;狂犬病毒只能引起狂犬病。同样,计算机病毒也具有特异性,如macmag病毒是macintosh计算机的病毒;macro病毒只能攻击数据表格文件;lehigh只感染文件;invol病毒只感染*.sys文件。 (9)相容性和互斥性 溶源性噬菌体是典型的具有相容性和互斥性的生物病毒,而计算机病毒jernsalem只对*.com型文件感染一次,对*.exe文件则可以重复感染,每次都使文件增加1808个字节。 (10)顽固性 由于病毒的变异,使得消灭病毒的工作具有相当大的困难,斗争具有道高一尺,魔高一丈的意味。从目前的情况来看,人类要想真正地征服这两个领域的病毒,具有相当大的困难。经过长期实践,还是掌握了一定的经验和技术。 以上对生物病毒和计算机病毒的一些共性进行比较,下面将对病毒的清除进行一些讨论。在计算机领域中最常用的方法是利用一些杀病毒的软件,如美国central point sofrware公司的cpav反病毒软件、kv系列软件、 计算机病毒论文:浅谈计算机病毒的防范措施 摘要:随着计算机的普及使用,计算机病毒也渗透到了信息社会的各个领域,给计算机系统带来了巨大的破坏性和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨防范计算机病毒的方法和措施。 关键词:计算机;病毒;防范 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛地应用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向对方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的和军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到社会各个领域的高度重视。 一、计算机病毒的内涵、类型及特点 计算机病毒是一组通过复制自身来感染其他软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其他程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒: (1)“美丽杀手”(melissa)病毒。这种病毒是专门针对微软电子邮件服务器msexchange和电子邮件收发软件0utlookexpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种word文档附件,由e-mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0utlook按收件人的0utlook地址簿向前50名收件人自动复制发送,从而过载e-mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都收到一份。“美丽杀手”病毒最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒已使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。 (2)“怕怕”(papa)病毒。“怕怕”病毒是另一种excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能像“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。 (3)“疯牛”(madcow)和“怕怕b”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手b”(又叫做“疯牛”)和“怕怕b”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送word和excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的宽带而阻滞网络的工作,其危害性比原型病毒有过之而无不及。 (4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司windows程序与internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。 (5)“咻咻”(ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在internet网上运行的一种方法。据外电报道,运用“咻咻”(ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其他用户作出响应。 归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强,病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强,电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广,可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长,病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大,计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强,计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。 二、计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(/dianzijixie/" 电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。 3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的windowsxp,就存在这样的后门。 4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。 除上述方式外,还可通过其他多种方式注入病毒。 三、计算机病毒的检测与预防 (一)病毒的检测 从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常生活中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。 计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。这些都是计算机感染病毒的表现。 (二)病毒的预防 计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。①不使用来历不明的程序或软件;②在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;③安装防火墙,防止网络上的病毒入侵;④安装最新的杀毒软件,并定期升级,实时监控;⑤养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;⑥对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复。 计算机病毒及其防御措施都是在不停地发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全有效地工作。 计算机病毒论文:计算机病毒教学设计研究 摘要: 随着社会的发展和进步,计算机教师的课程设计需要使用缜密、系统、新颖的方式来使学生更好地完成学习任务,做好计算机课程的教学设计,能更好地提高教师自身教学能力和专业素养,更好地完成教书育人的历史使命。 关键词: 计算机病毒;教学;设计 0引言 教学设计是每一个教师在教学过程中必不可少的教学准备,是教师专业素质的重要体现形式,它可以让教师在教学工作中不断地锻炼自己的专业能力,更好完成教学任务,也是教师讲好每一节课必不可少的组成部分。只有做好每一节课的课堂教学设计,才能在教学工作中更好地教授教学内容,让学生深刻地掌握所学知识。 1如何做好《计算机病毒》的教学设计 对《计算机病毒》这节课来说,设计一个完整、系统、流畅的课堂教学,不仅需要教师熟练地掌握课程基础知识以及延展知识,还需要丰富的思维能力和想象力。首先,教师要认真研读本节课的课程标准,认真研读课标是正确进行教材分析的前提,从而形成教学理念、学科总体目标,来更好地把握教学设计方向。教师在头脑中要形成对这节课的总体安排,包括内容分析、讲解技巧,如何设计《计算机病毒》这节课的课堂教学内容,设计出新颖的教学环节,引起学生的兴趣,来达到教学目的。《计算机病毒》这节课,首先要明确地讲解出计算机病毒的概念和特征,通过一些具体实例的展示,来体现出计算机病毒的危害性和传染性,只有让学生深刻地体会到计算机病毒的危害,才能引起学生对计算机病毒防护的学习兴趣。在计算机病毒特征和传播的教学过程中,教师可以使用历年来发生的计算机病毒带来的大型、小型的危害和灾难,通过先文字讲解,后播放图片和视频的方式,直观地表现出教学内容,让学生可以亲身感受到计算机病毒的危害性。对于概念和硬性的学习内容,往往需要直观的方式来刺激学生的学习神经,让学生对计算机病毒的危害有着深刻的体会,以此来加深本节课学习的记忆力。 2制作《计算机病毒》教学设计需要注意的问题 2.1教学目标 《计算机病毒》这节课的课程目标是要求学生了解并掌握计算机病毒的定义,计算机病毒的特征,以及计算机病毒的传播及危害。围绕教学目标来开展教学设计,同时要让学生将教师的教学目标作为自己的学习目标。 2.2教学重点与难点 计算机病毒举不胜举,几乎每天都会有新的病毒产生,其破坏能力也各不相同,人们将计算机病毒视为21世纪最大的隐患,不流血的知名武器,并非言过其实,它完全有可能影响计算机发展的未来,因此防治计算机病毒的工作任重道远。在《计算机病毒》这节课中,计算机安全和病毒的防护是重点以及难点内容,教师要明确本节课的教学重难点,着重做好这部分的教学设计。那么在设计此内容的时候,教师可以充分地发挥想象力和专业能力,充分利用专业知识和互联网技术,也可以通过网络安全入手,来引导学生养成使用计算机的良好行为习惯,从计算机使用者的个人素质谈起,文明、正确地使用计算机可以避免感染计算机病毒,使学生在掌握所学知识的基础上,也养成良好的网络道德习惯。 2.3教学思路 在本节课的教学过程中,可以通过“教师讲解,学生自学讨论”这种方式,来培养师生相互合作、相互交流的学习习惯,教师引导、启发学生,学生跟随教师引导后自主学习。教师可以充分利用高科技教学手段,使用多媒体教室、计算机病毒资源网、教学课件等。教学工具与知识讲解相结合,形成一个流畅的教学环节。 2.4课程分析 《计算机病毒》这节课,首先需要教师讲解计算机病毒的概念、特征,以计算机病毒的危害为主体,引出对计算机病毒的正确认识和防护手段。 2.5学生分析 教师在《计算机病毒》这节课的课程设计当中,可以使用有震撼性的数据、图片和视频,提供历年来计算机病毒带来的巨大危害和损失的具体事例,从学生比较感兴趣的方向入手,以代表性的视频为主,在介绍计算机病毒危害性之后,加深学生对计算机病毒危害性的认识,产生对计算机病毒预防的学习兴趣。学生在计算机日常课程的学习中,已经基本熟练地掌握计算机的操作方法,那么,对于崭新的并且极具吸引力的计算机病毒知识,教师适当地使用新颖的教学方法,会更好地吸引他们对学习的兴趣。那么,学生的学习能力和领悟力都是参差不齐的,所以教师在教学设计环节要考虑到学生掌握情况的多方面因素,适当地调整学习难度。 2.6教学策略 为了更好地完成教学任务,教师可以制作出一个小游戏的程序,分发到学生的计算机,当学生被游戏程序吸引并打开游戏时,制造一种计算机病毒感染的情况发生,使得学生对计算机感染病毒产生深刻的印象,继而引出计算机病毒的概念,计算机感染病毒后的表现以及计算机病毒的危害。接着通过历年来感染计算机病毒的具体数据,让学生心中对计算机病毒的危害性产生重视,可以采用分组讨论的方法,让学习思考如何预防计算机感染病毒,如何防止计算机病毒的传播,让学生树立计算机病毒的防范意识。在教学设计中,可以针对计算机感染病的特征,逐条进行案例展示分析,可以以图片和音频的形式,展现出计算机感染病毒后可能出现的一系列异常反应,掌握了计算机感染病毒的症状以及感染病毒带来的危害,学生在今后使用计算机时就会更好地遵守计算机使用规则,形成良好的使用习惯和上网习惯。在《计算机病毒》这节课中,计算机感染病毒的症状如下:1.屏幕出现异常现象或显示特殊字符;2.喇叭发出怪音或突然出现某种声音;3.计算机运行速度明显减慢;4.系统运行时经常发生死机和重新启动现象;5.读写磁盘时嘎嘎作响并且读写时问变长;6.主页莫名锁定;7.某些设备无法正常使用;8.键盘输入的字符与屏幕显示的字符不同;9.文件中莫名其妙多了一些重复或奇怪的文件;10.网络速度变慢或者出现一些不应该出现的链接;11.电子邮箱中有不明来路的信件;12.U盘无法正常打开。既然感染计算机病毒会产生以上的后果,那么怎样才能避免计算机感染病毒呢?通过以上计算机感染病毒的症状,引出计算机的正确使用方式:一是安装专业的杀毒软件,防火墙软件,预防病毒对计算机的入侵,定期使用杀毒软件对计算机进行全盘木马扫描,开启病毒防护功能。二是提高使用者自身防范意识,掌握病毒知识,养成良好的上网习惯,打开网页时不要点开不正常网页,个人密码使用要多加防范,不要将密码随意泄露给他人,也不要随意地插入不明的外接移动设备,使用正版软件,并且养成打开下载完成的文件之前先杀毒的习惯。通过提出问题并解决问题的教学设计,使学生充分认识到计算机技术的普及和发展是信息时代的重要标志,计算机病毒的危害越来越大,只有提高认识,养成良好的使用习惯,才能有效预防计算机病毒给我们造成的威胁和损害。在《计算机病毒》这节课的教学设计中,可以使用教师授课为主的教学方式,也可以使用学生自主探究的教学方式,两种方式都是为了更好地完成教学任务,教师可以根据自己的教学需要来选择。不论使用哪一种教学方法,都要以培养学生建立计算机病毒防范意识和使学生掌握计算机病毒预防知识为核心来开展教学。 2.7师生互补 不论怎样优秀的教学设计都会有诸多不完美之处,在完成教学设计的过程中,教师应正确面对设计中的不足之处,并将不足之处加以分析改正,以便在日后的教学工作中取长补短。同时,师生间需要相互交流,互相学习,教师可以采用学生的可取之处,从学生身上获得启发。在课程设计的过程中,通过对学生心理的了解,设计出更适合学生学习知识的教学方案。一个生动并且成功的课堂教学过程,不仅可以让学生在学习的过程中掌握所学的知识,还可以让学生提高理解力和对知识的认知能力。如《计算机病毒》这节课,不仅要让学生在学习过程中掌握本节课程标准所要求的学习内容,还应当给学生一些情感启发。比如学生在完成本节课学习之后,可以充分认识到计算机病毒的危害性,那么学生由此认识到自己曾经在使用计算机时的不安全做法,启发学生对网络安全的认识。一个好的教学设计,不仅需要教师整合思路、完善内容、不断创新,还需要充分的实践认证。虽然教师然做了大量研究创建,精心设计了教学的各个环节,但是所施教的对象因不同班级学生存在差异,同一班级的学生个体存在差异,同一份教学设计在不同的班级可能会出现不同的教学效果。这个时候就需要多方面的教学实践,可以分别通过不同的班级和不同的学生来检验教学设计的可行性、实效性和时效性等。那么,在教学设计实践认证后,教师必然会产生很多反思和教学不足,这个时候就需要找到问题的原因,进行不断的修改和完善,从而形成一个日趋完善的教学设计。总体来说,在一节好的课程教学设计中,需要达到的总体要求是:内容要全面、顺序要明确、教学目标全面、准确,教师活动和学生活动内容要具体、比例要合适。在学生活动中,应该做出具体设计。例如学生讨论部分,讨论什么?几个学生讨论?讨论结果是什么?讨论过程中可能会出现哪些问题?如果设计不细就会在课堂上出现学生不明确任务的情况,讨论的效果就不会很好,讨论的目标也不能完全实现。 3结语 《计算机病毒》的教学设计思路可以总结为:教师希望学生在这节课中“学会什么,怎么学会,是否学会”,明确了这三点,本节课教学设计的框架基本构建才算完成,有了一个初步框架后,再根据授课学生的实际情况适当填充内容,就可以起到事半功倍的效果。 作者:侯雪婷 单位:北安市技工学校 计算机病毒论文:计算机病毒防御及安全护理 本文作者:程浩 单位:江苏省南京市第三高级中学金銮校区 随着Internet技术得到持续快速的发展,网络应用也随之逐渐扩大,人们的日常生活更加离不开网络,从BBS到微博,从新闻站点到网购,人们不再满足于简单地从网络上获取信息,由沟通到交易,由简单到复杂,网络安全成为大家日益关注的话题。正是由于网络使用的逐渐普及,给计算机病毒提供了发展和传播的理想空间,使之由早期在小规模计算机平台之间流传演变成危害整个社会的“瘟疫”,有些病毒更是令人谈之色变。因此,针对各种操作系统、应用软件和计算机平台的病毒解决方案也随之出现。本文将简单论述计算机病毒的含义、特征、类型和网络安全维护的技巧。 一、计算机病毒的含义 《中华人民共和国计算机系统安全保护条例》中这样定义计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。所以,早期的“蠕虫病毒”,风行世界针对ms系统的“冲击波病毒”,在中国大量流行的“熊猫烧香”,以及针对各种网络游戏交易平台的木马病毒、黑客程序等,均可称为计算机病毒。 二、计算机病毒的特征 普通中学在日常教学中越来越多地借助现代信息技术特别是网络的力量。然而,由于部分学科教师缺乏一定的预防计算机病毒的知识和简单技巧,使得计算机病毒在中学信息技术应用中成为一座危险的壁垒,时常阻碍正常的教学教研活动。下面简单描述一下计算机病毒的基本特征。计算机病毒是一段特殊的程序,除了与其他程序一样可以储存和运行以外,计算机病毒还有感染性、潜伏性、可触发性、破坏性、衍生性等特征。(1)感染性:计算机病毒不但本身具有破坏性,更令人色变的是,它还具有极强的感染性。网段之中的一台计算机中了病毒,可能传播到整个网段的计算机。赫赫有名的“冲击波病毒”就曾感染了全球大多数的计算机,造成了极大的经济损失。(2)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过一些病毒防护软件侦查出,而有的病毒则隐藏在计算机众多的普通文件中,极难查出,如果没有专杀工具,必须通过检索注册表文件或检索系统文件来侦查,这类病毒处理起来非常困难。(3)潜伏性和触发性:一些计算机病毒就像定时炸弹,如一种叫做“黑色星期五”的病毒;而另外一些计算机病毒则像装置好的陷阱,用户一旦进行某种操作,即触发了该病毒,它对系统进行破坏。(4)衍生性和破坏性:一些计算机病毒的制造者并不满足于仅仅制造出病毒,当其编制的计算机病毒被破解时,往往会研究出该病毒的下一代。而其他的病毒制造者往往也会根据一些著名的病毒特点研究出新的病毒,这种衍生的新病毒不仅拥有上一代病毒的特点,还更加难以破解和防护,其破坏性也比第一代病毒更大。 三、计算机病毒的种类 计算机病毒的种类很多,不同的范畴有不同的定义,下面从病毒感染发作的途径介绍一下计算机病毒的种类:(1)引导区病毒:这种病毒一般隐藏在磁盘内,在系统文件启动以前就已经感染内存,这样一来,在所有的程序启动之前,病毒就已经控制了DOS的主要功能,进而进行传播和破坏。(2)文件型病毒:又称寄生病毒,通常感染可执行文件(后缀名为.exe),有时也会感染其他类型文件,比如DLL,SCR等。一旦用户运行被感染的文件,计算机病毒就会发作。(3)宏病毒:主要攻击数据文件。(4)特洛伊木马:这种病毒主要用于黑客工具去窃取用户的账号密码或破坏硬盘内的文件和数据。 四、中学校园中的计算机病毒的特点 计算机病毒有着高爆发、传播广、速度快的特点,而且计算机病毒的种类繁多,爆发的方式也很多,给计算机病毒预防造成了很大的困扰。但是在中学环境下,计算机病毒有着自己的特点,只要我们有的放矢,还是可以解决很大一部分问题的。 1.计算机病毒的主要传播途径和媒介 在现实社会中,学校是一个特殊的实体学习社区,有自己的社会学特点和定义;而在网络中,也可以把学校作为一个虚拟的学习社区,该社区中的教研教学活动受到虚拟社区的限制,从而也影响到了计算机病毒的传播途径。以笔者近几年的观察所得,在学校流传的计算机病毒主要通过以下几个途径传播:(1)在和其他教师的交流中,由其他教师的课件所传播。(2)参与其他学校的教研活动时,自带移动存储工具受到感染。(3)在制作课件时,由网络上下载的课件或者其他类型软件感染。计算机病毒的主要传播媒介和途径为:U盘类的移动存储工具、网络下载。 2.中学教学中常见的计算机病毒的特点 在学校中传播的计算机病毒并不是很高深的病毒,往往是一些简单但是易感染的病毒,如常见的U盘病毒,1kb文件夹病毒,exe文件病毒,这些病毒并不会造成计算机的彻底瘫痪,但是会修改计算机的图标,影响计算机的正常操作,而一些针对Office的病毒则会影响教学课件和学件(主要是PPT)的播放。这些病毒易传播,主要通过教师的U盘在各班的电脑间互相感染,往往这个班的计算机整理好了,马上又在另外几个班发作,处理起来比较麻烦,需要专杀工具或者特殊的杀毒技巧,否则只能重装系统,因为一些大型的杀毒软件也不能做到完美预防。 3.教师群体缺乏处理计算机病毒的知识和技巧 虽然一直在加强教师队伍的信息化建设,很多教师也在广泛地把现代信息技术应用到日常教学中。但是对于计算机病毒的防护知识,很多教师还是讳莫如深,认为这些都是高深的计算机知识,是某些“高手”才能掌握并应用的,甚至对计算机病毒谈之色变。这些未知和疑惑,使得普通教师面对计算机病毒时常常束手无策,一些本可以轻松解决的简单问题往往越积越多,于是前来找信息技术教师帮忙。这在无形中加大了信息技术教师的工作压力。其实在面对一些常见的计算机病毒时,只要掌握了相关知识,就可以做到预防在前;即使受到感染,也可以做到很好的处理。计算机病毒并不是什么神秘的东西,而其相关知识和防护技巧也没有那么深奥。一旦熟练掌握了,就能很好地解决这些常见的计算机病毒所引发的问题。 五、计算机病毒的防护和网络安全的技巧 作为一名网络管理人员,我们始终坚信,预防才是最好的手段。 1.针对病毒传播的主要媒介—U盘,需要在学校中建立最广泛的OA系统平台 目前OA系统是企业常用的办公平台,它是基于内部网络建立良好的文件沟通网络和无纸化办公环境。对于学校而言,良好的文件沟通网络可以大大降低U盘的使用频率,利用健康安全的传播网络,将教师在家工作—办公室工作—教室使用课件这3个环境形成良好的沟通循环。而一旦该平台和区、市一级的虚拟平台对接,就可以形成全区全市的虚拟学习社会,可以极大地避免病毒利用私人存储设备进行传播。没有条件建立OA平台的可以建立文件传输系统,如内网的共享文件系统,基于ftp的文件系统,这些系统都是比较成熟,也比较简单的,可以在网络上找到运行良好的范例,便于众多网管自主建立。 2.推广使用成熟的杀毒软件和病毒防火墙 现阶段,市面上的免费个人病毒防护软件主要是360和瑞星,这两款软件各有所长,笔者建议众多的网管人员在教师中推广比较成熟的病毒防护软件。这些软件通过统一的设置,可以很好地拦截普遍流行的大多数病毒,可以作为病毒防护的第一道保护墙。可惜的是,无论是免费的还是收费的病毒防护软件,都不可能做到完美防护,很多细致的地方仍需要使用者自己调整。 3.广泛的开展面向普通教师的信息化校本课程,提升教师的信息化素养 教师面对的病毒并不是一些高深的病毒,往往是一些易传播的常见病毒。但是处理这些病毒需要一定的知识和技巧,而针对同种病毒不同的变异,技巧又有所不同,与其授人以鱼,不如授人以渔。所以,开展信息化培训,提升教师的信息化素养才是治本的方法。一旦教师掌握了处理常见病毒的基本方法和技巧,就可以极大地减轻信息技术教师的压力。据笔者所知,中小学的信息技术教师,他们的时间大都花在解决教师的计算机病毒问题上,包括教师用笔记本和学校多媒体电脑的系统重装。实际上,普通教师在掌握了一些计算机病毒的常识和技巧之后,可以自己解决大部分问题,这在一定程度上减少了信息技术教师的工作,同时也提高了自身的信息技术素养。 计算机病毒论文:机房计算机病毒排除策略 本文作者:胡凌霄 单位:国家广电总局824台 一、前言 信息技术的发展推动了计算机网络的普及,局域网的重要性逐渐显现出来,影响正常工作的病毒也日渐增多。局域网的病毒危害极大,不但会导致机器中的数据丢失,还会将病毒转染给局域网中的其他机器,严重时导致网络瘫痪。因此对网络病毒的防范及排除,是网络机房维护人员关注的重要问题。 二、计算机病毒概述要探析怎样排除网络机房中计算机病毒故障,首先要弄明白产生计算机病毒的原因,只有找准病因才能够对症下药,才能够有效排除故障。 (一)计算机病毒现象 1.有时候计算机中会多了来历不明的文件或压缩包,严重影响计算机正常运行。2.计算机系统发生异常的动作;如没有任何操作指令下,计算机突然死机后又自动重新启动。3.莫名其妙的多了许多数据,导致系统空间大幅降,低影响计算机正常运行。4.遭受病毒攻击导致大量占用引导区,致使系统运行缓慢甚至死机。5.计算机中的数据与程序莫名其妙丢失,影响计算机正常运行。6.频频出现死机现象。7.对可执行文件进行双击,没有反应。8.病毒进入到计算机后,修改了硬盘引导信息或删除某些文件,致使系统不能启动。9.鼠标或键盘无端锁死。 (二)计算机病毒缘由 1.感染计算机硬盘磁盘,必然会影响到引导扇区。这种病毒自身附加到boot扇区中引导程序上,把部分或全部病毒分别存进引导扇区,并且以各种方式隐藏在引导区;如果计算机要启动该引导区或要读取数据,必然会引发病毒。再将这些带有病毒数据拷贝进机器内存中,必然会扩展开来感染其他磁盘引导区,也可能经过网络感染其他计算机。这种病毒传播主要途径是U盘。 2.感染计算机的操作系统,这种途径是病毒经过操作系统中的模块或者程序实施传染。当系统启动之后,操作系统要调入一些数据到内存,该病毒就能够通过模块或程序一起进入到内存中。一旦具备了传染条件马上影响内存运行。比如网络上传播着一种蠕虫病毒,能够通过计算机操作系统而影响音频文件(比如mp3),事实上该病毒并没有对音频文件造成破坏,仅仅让文件无法正常运行;一旦感染了蠕虫病毒的音频文件传到WEB服务器上,还能够经过在线播放下载感染到其他的计算机系统,进一步给其他计算机造成危害。 3.感染计算机应用程序,这种病毒多是以链接方式感染应用程序。该病毒一旦在某个程序中取得控制权,必然会扫描到其他硬盘上的应用程序,等到具备传染条件之后马上进行传染。比如马吉斯变种G病毒即经过局域网、感染文件等各种方式进行传播,导致许多常用的软件不能正常工作。该病毒侵入之后就会自动感染到Windows中EXE可执行文件,导致一些软件被损而不能正常运行。 三、排除网络机房计算机病毒的故障 病毒进入网络机房计算机中,无论是何种方式何种状态都会影响到计算机正常运行,严重者还可能导致数据外泄造成经济损失。因此,一旦确诊网络机房计算机发生了病毒故障,就要及时进行排除,可以从如下几个方面进行。 (一)采用杀毒软件 对于一些简单病毒可以使用杀毒软件进行查杀,最好的状态即是将病毒清除干净。在使用杀毒软件时,要采用干净的引导盘来启动计算机。当然不同的病毒不能够统一而定,应该在不同环境下进行杀毒。 1.非系统文件内被激活的病毒查杀比较简单,在Windows环境中就能够进行查杀,而且大都能够全部杀灭。 2.系统文件内发作的病毒查杀就不能那么随意,要在Windows的安全模式中进行,在这种模式中病毒是不能够被激活,只有这样才能彻底把病毒清除干净。 3.系统文件内的病毒,查杀难度相对比较大,大都是在干净DOS环境中进行查杀,如果有必要还需要反复进行查杀才可以彻底清除。因此在查杀前要做好备份,防止查杀导致文件数据丢失。 4.经过局域网传播病毒,要先将网络断开才能够进行查杀清除。 5.有一些病毒不能够自动删除,需要手动删除;比如打开资源管理器,从中找到“Nimad”病毒进行手工删除;打开注册表找到“木马”病毒进行手工删除。 (二)重装系统 有时候除了上面几种查杀之外,还有其他病毒不能够解决,这种就只能够用重装系统的方法加以解决。对于网络机房可以使用网络版ghost恢复所有机器的系统。首先要完整安装好一台机器,利用ghost克隆该机器硬盘,制作出映像文件存放到指定硬盘之中。接着运行对应Ghost可执行文件,启动克隆功能。当然需要工作站的硬盘与网卡配置上要完全一致,只需要完成映像文件的复制,最后重新启动计算机就安装好所有机器了。但是如只需要对操作系统以及一些数据进行恢复,就不必克隆整个硬盘,只需要克隆有操作系统分区就可以了。 (三)ARP病毒 1.ARP病毒概述。事实上,ARP病毒属于一种欺骗地址的病毒,是目前比较特殊的一种木马病毒,不能自我复制不会主动传播,但是该病毒一旦发作之后就会通过网络伪造ARP的数据包,导致网络运行中的垃圾数据大幅增加,严重影响到网络正常运行,导致上网断断续续,严重者可能导致整个网络出现瘫痪,其危害性不亚于一些蠕虫病毒。因此对ARP病毒处理至关重要。而要处理这种病毒就必须要清楚其工作原理,在原理基础上对病毒进行诊断。 (1)AIP病毒的攻击原理ARP病毒大都使用了ARP欺骗攻击方式。具体有两种形式:其一,当局域网中某一台主机被ARP病毒所感染,病毒就会截取网关数据,给路由器传送错误内网MAC地址,并且这种错误不断进行,导致真实地址信息根本不能够进行更新保存。这样就会让流向网络中心流量改变方向流向病毒的主机,导致网络出现故障而无法正常运行。其二,ARP病毒在路由器中构建假网关,网段内PC发出数据被假网关所截获,导致正常路由器根本无法获取信息正常上网。 (2)诊断ARP病毒其一,一旦发现无法正常上网就要先把网卡禁用,之后再启动,还不能够正常上网就要怀疑是ARP病毒。其二,打开“开始”—“运行”,输入cmd命令,再输入arp-a,如果出现了多个IP地址,但是多个地址对应MAC却是一样,这种几乎可以确诊为ARP欺骗。其三,打开“开始”—“运行”,输入cmd命令,再输入arp-a,点击“确定”,重新上网,如果恢复且可以诊断为ARP病毒造成。 2.网关防范。对于防范ARP病毒手段之一就是网关防范,主要是采用IP-MAC的地址绑定。一旦在路由器中绑定好了计算机的IP地址之后,路由器不可能再接纳其他IP数据,ARP缓存表就不可能再更新,有效防范了ARP病毒。 3.计算机防范。做好局域网的外部防范,还要做好计算机自身的防范。这就需要确保计算机的ARP缓存数据时刻处于正确状态。目前很多网络机房都使用收费或者免费ARP防火墙,比如金山ARP防火墙、360ARP防火墙等,这些方式都能够极好防范ARP病毒侵入。当然还可以使用dos指令的“ARPd”,将ARP缓存中清除掉,再使用指令“ARPs网关IP地址网关MAC地址”做好绑定好网关的静态IP,有效防止了ARP病毒影响。 四、结束语 总之,网络机房计算机安全和维护成为相关人士关注的重要领域,只有确保了网络机房各项安全性才能够确保局域网正常运转。因此必须要从计算机病毒现状中挖掘病毒来源,有效的从根源入手排除故障,才能够确保网络机房计算机正常运行。 计算机病毒论文:计算机病毒来源及传播路径 本文作者:刘磊 潘放 李国锋 邹旺 刘力 单位:哈尔滨学院工学院计算机科学与技术系 计算机病毒(Computerviruses)与生物病毒不同的是,它不是天然存在的,而是一段比较精巧严谨的代码,按照严格的秩序组织起来,与所在的系统或网络环境相适应并与之配合,是人为特制的具有一定长度的程序。它的概念最早由冯•诺伊曼提出,当时并没有引起注意。1983年11月3日,FredCohen博士研制出一种在运行过程中可以复制自身的破坏性程序,LenAdleman将它命名为计算机病毒。计算机病毒从无到有,而且其增长速度相当惊人!12年间,从1种增加到了4.6万种。 1病毒工作原理病毒究竟是怎样感染和破坏计算机系统的呢?下面以世界流行排名靠前的病毒为例做个简单的说明。 1.1VBS_KAKWORM.A。该蠕虫是在1999年10月份发现的。它由三部分组成:HTA文件(HTML应用程序),REG文件和BAT文件(MS_DOS批处理文件)。该蠕虫使用MSOutlookExpress,通过邮件进行传播。 1.2TROJ_PRETTY_PARK。这种蠕虫最早在1999年6月时,在欧洲中部广泛流行,在今年三月时,又再次爆发。它会每隔30分钟,将自身命名为“PrettyPark.Exe”,然后作为邮件的附件发送给邮件地址薄中的所有人。文件的图标使用着名的名为“南方公园”中的卡通形象。另外,该蠕虫还具有后门程序的功能,它会将感染此蠕虫的系统的信息发送给一些IRC服务器,如:系统配置信息、登录密码和用户名、电话号码以及ICQ号码等。同时,它还可以远程控制被感染的系统,如:创建/删除目录、上载/下载文件和删除或执行文件。 1.3VBS_LOVELETTER。该病毒运行后,它自动给邮件地址列表中的所有的地址发送邮件,并将自身作为邮件的附件。同时,该病毒感染力极强,可寻找本地驱动器和映射驱动器,并在所有的目录和子目录中搜索可以感染的目标。该病毒感染扩展名为“vbs”,“vbe”,“js”,“jse”“,css”“,wsh”“,sct”“,hta”“,jpg”“,jpeg”“,mp3”和“mp2”等十二种类型文件。当病毒找到有扩展名为“js”“,jse”“,css”“,wsh”“,sct”“,hta”文件时,病毒将覆盖原文件,并将文件后缀改为“vbs”;当感染扩展名为“vbs”“,vbe”的文件时,原文件将被病毒代码覆盖;当感染扩展名为“jpg”“,jpeg”的文件时,用病毒代码覆盖文件原来的内容,并将后缀加上.vbs后缀,随后毁掉宿主文件,破坏了这些数据文件原始内容。 2感染病毒的现象 计算机感染病毒的现象主要有以下几种: 1)运行正常的计算机突然经常性无缘无故地死机。这可能是病毒感染了计算机系统,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生;操作系统无法正常启动。 2)关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法被操作系统加载、引导。 3)运行速度明显变慢。在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢,而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。 4)以前能正常运行的软件经常发生内存不足的错误。 5)打印和通讯发生异常。硬件没有更改或损坏的情况下,以前工作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码。串口设备无法正常工作,这很可能是计算机病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序,使之不能正常工作。 6)某个以前能够正常运行的程序,程序启动的时候报系统内存不足,或者使用应用程序中的某个功能时报说内存不足。这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得可用内存空间减小。 7)无意中要求对软盘进行写操作。这很可能是计算机病毒自动查找软盘是否在软驱中的时候引起的系统异常。需要注意的是有些编辑软件需要在打开文件的时候创建一个临时文件,也有的安装程序(如Office97)对软盘有写的操作。 8)以前能正常运行的应用程序经常发生死机或者非法错误。在硬件和操作系统没有进行改动的情况下,以前能够正常运行的应用程序产生非法错误和死机的情况明显增加。这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者计算机病毒程序本身存在着兼容性方面的问题造成的。 9)系统文件的时间、日期、大小发生变化。上述是明显的计算机病毒感染迹象。计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大多会有所增加,使用到的数据文件,文件大小和修改日期、时间是可能会改变的,并不一定是计算机病毒在作怪。 10)运行Word,打开Word文档后,该文件另存时只能以模板方式保存。无法另存为一个DOC文档,只能保存成模板文档(DOT)。这往往是打开的Word文档中感染了Word宏病毒的缘故。一般的系统故障是有别与计算机病毒感染的。系统故障大多只符合上面的一点或二点现象,而计算机病毒感染所出现的现象会多的多。根据上述几点,就可以初步判断计算机和网络是否感染上了计算机病毒。 3病毒的防范 要使自己的计算机安全,不受病毒的破坏,就要有病毒防范意识。首先避免多人共用一台计算机。在多人共用的计算机上,由于使用者较多,软件使用频繁,且来源复杂,大增加了病毒传染的机会。其次杜绝使用来源不明或盗版软件。不要把他人的软盘放进自己的计算机,也不要把软盘随便借给他人使用,更不能使用盗版的软件(文件、程序、游戏)。因为它们极可能携带病毒。再次网上下载要到知名大网站。近年来,计算机病毒通过网络散发已成为主流,网络也使病毒的传播达到前所未有的疯狂的程度。因此网上下载要谨慎,一定要到安全可靠的知名网站、大型网站,不要选择一些小型网站。使用网上下载的东西之前最好先做病毒扫描,确保安全无毒。联网的计算机要用好电子邮件(E-mai)l系统。几乎所有类型的计算机病毒都可能通过电子邮件来进行快速传播。如Nimda(尼姆达)病毒通过电子邮件传播,当用户邮件的正文为空,似乎没有附件,实际上邮件中嵌入了病毒的执行代码,用户在预览邮件时,病毒就已经在不知不觉执行了。因而在收到电子邮件时,要不打开来历不明邮件的附件或你并未预期接到附件。对看来可疑的电子邮件不要打开,马上删除。 计算机病毒论文:计算机病毒防控技术思考 本文作者:刘彦玲 单位:保定学院 1.计算机病毒的常见类型 1.1系统病毒 系统病毒的前缀是:win32、w32、win95、w95、pe等,它们的共同特点是都有可能感染windows操作系统中的*.dll和*.exe文件,并且系统病毒通过这些文件进行传播。这类病毒一般隐蔽性较强,不易被发现,所以它的危害性也是很大的。 1.2感染可执行文件病毒 感染可执行文件病毒一般依附在可执行文件和覆盖文件当中,它一般很少感染数据文件。它的传播方式是当代有病毒的文件被使用时,才会向外传播病毒。一般是病毒系统会首先判断该文件是否有程序病毒的标记,如果有标记则病毒程序会自动放弃,相反,如果目标程序没有标记则会被感染该病毒。 1.3网络病毒 计算机网络病毒顾名思义就是病毒在网络中进行传播和自我复制,从而影响接入到网络或者小局域网的电脑。这种网络病毒一般是作为偷窃手段来使用的,窃取用户的密码和私密资料。有些厉害的网络病毒还可能破坏电脑的硬件,使其温度过高而被烧毁。 1.4混合型病毒 混合型病毒是这几类病毒的混合。它一般是综合利用各种病毒的传染渠道来对计算机进行破坏活动。这种混合型病毒不仅破坏可执行文件,而且还会传染到硬盘的主引导扇区,一般用FORMAT来格式硬盘是不管用的。 2.计算机病毒的特点 2.1计算机病毒的隐藏性和潜伏性 隐藏性和潜伏性是一种高技巧的执行程序,一般内附在正常的文件程序当中,会在开启程序时同时启动病毒程序,从而使病毒取得对正常系统的控制权,他会在极端的时间内传染上百个程序,但是这些被传染病毒的程序仍能继续工作,这就是它的隐蔽性。它的隐藏性则是在人们毫不知情的情况下进行传播。 2.2计算机病毒的传染性 计算机病毒一般都具有传染性,是病毒的基本特征之一。这种传染性的病毒一旦被复制或产生变种,它的传染速度会快的令人难以防范。它会通过各种渠道对计算机进行传播,使计算机工作失常甚至瘫痪。 2.3计算机病毒的表现性和破坏性 表现性和破坏性就是说任何计算机只要感染了病毒都会产生一定的影响,较轻的会使计算机的速度受到影响,情况严重的可能会导致电脑系统的崩溃,使计算机进入瘫痪状态。 2.4计算机病毒的可触发性 计算机病毒一般都具有一定的可触发性,触发病毒的条件可能是一些特定的数据或者是时间日期等,一旦满足病毒触发的条件,病毒程序便会开始破坏计算机。 2.5计算机病毒的欺骗性和持久性 有些计算机病毒具有欺骗性,这是因为病毒的行动较为诡秘,而电脑反应迟钝,不能及时的识别而被当成正常的文件进行使用,而这种病毒有的就算被发现也难以恢复。 3.计算机病毒的防范措施 任何问题的预防措施都远比问题发生后再去解决要重要得多,所以对计算机病毒做到防患于未然是尤为的重要。要想对计算机病毒做到有效的防范,我认为应从以下几点开始: 3.1及时清除计算机病毒 企业和个人用户应养成良好的及时清理计算机病毒的习惯,使用完计算机以后应及时的进行计算机体检工作和木马查杀工作,做到及时的升级杀毒软件和计算机实时监控工作。并且用户还应及时的下载最新的、正版的、性能较高的系统安全漏洞补丁的安全系统,以防病毒的袭击。 3.2加强计算机网络管理,建立计算机病毒防护体系 防范计算机病毒不能单纯的依靠技术手段,还要加强计算机的网络管理能力,建立计算机病毒防护体系,从硬件到软件对计算机进行全面的防护,同时还要提高人们的防范意识和守法遵法意识,才有可能从根本上杜绝计算机病毒的侵略。 3.3个人用户的防范 个人在使用电脑使因具备以下的病毒防范意识,首先用户应下载正版的杀毒软件,对电脑进行及时的查杀工作,另外还要对系统进行及时的补丁工作。同时,使用者还要对重要的文件或资料料进行备份,以免万一。 3.4局域网病毒的防范 局域网的计算机数量一般较多,而使用者的防毒水平一般又良莠不齐,所以做好局域网的病毒防范工作是非常重要的,作者认为手心应从以下几方面入手:(1)使用者应首先做好数据的备份工作和应急准备工作。(2)使用者同时还要规范电子信箱的使用,要拒收来历不明的信件。(3)电脑要选使用的防毒软件,并且要及时更新病毒库。(4)局域网的管理者和使用者一旦发现被感染病毒的计算机就应隔离起来,以免感染其他机子,造成更大的损失。(5)局域网的计算机应及时的安装各种漏洞补丁的安全程序,对机子进行及时的修补。 4.总结 计算机病毒类型多种多样,而且更具隐蔽性、破坏性。要想真正有效的减少病毒侵害,人们应首先树立起计算机病毒防范意识。计算机工作者还应对重要的资料进行备份,以防造成重大的损失,总之,运用多重防范措施,这样在遇到计算机病毒时我们才不会束手无策。 计算机病毒论文:计算机病毒预防对策 本文作者:王丽艳 单位:廊坊市电子信息工程学校 随着计算机技术的发展,计算机病毒将呈现新的发展趋势,不仅干扰和威胁着计算机应用的发展,而且成为一种高技术犯罪手段,影响到了社会的安全和我们的正常生活,给计算机带来了很严重的系统和网络上的破坏。网络变成了计算机病毒传播的主要途径,计算机病毒日益增强,反病毒技术也在突飞猛进的研发,将计算机病毒拒之门外是重中之重的事。 1计算机病毒的概念、类型及特点 1.1计算机病毒的概念 计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”,它通常隐蔽在计算机系统的数据资源或程序当中,借助系统运行和共享资源而进行繁殖、生存和传播,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。 1.2新型病毒 (1)多形性病毒又名“幽灵”病毒,是指采用特殊加密技术编写的病毒,这种病毒只要被它感染就进行加密,病毒代码不存在连续两个相同的字节。这种病毒主要是针对查毒软件而设计的,它的目的在于让查杀毒软件无法检测到所有的病毒,所以使得查毒软件的编写更困难,并且还会带来许多误报。(2)轻微破坏病毒。预防病毒侵入的常用方法就是把重要文件拷贝下来,轻微破坏病毒就是专门破坏备份文件的。它每次破坏一点点数据,所以很难发现,导致使用者每次备份的文件全是被破坏的。等到我们发现是数据内容已经篡改,原始文件已经丢失。(3)宏病毒是使用某种应用程序自带的宏编程语言编写的病毒,其中Word宏病毒最多,流行范围非常大,1996年下半年开始在我国出现,1997年在全国各地广泛流行,成为目前最主要的病毒,如TwNo.1(台湾一号)、Concept(概念)、SetMd、Cap、MdMa(无政府一号)等。(4)懂得计算机知识的人,为了炫耀自己利用病毒生成工具就可制编制出计算机病毒,还可以编制出复杂的病毒程序,具有偷盗和多形性特征的病毒。如:G2、VCL、MTE、TPE等。(5)黑客软件。现在很多朋友对黑客的概念越来越模糊,会盗取QQ号码的称之为黑客,挂几个肉鸡攻击他人站点的也说自己是黑客,黑客软件是一种通讯软件而非病毒,是由于有的人想利用它通过网络进入其他人的计算机系统,从中获得不法利益或篡改数据,损害他人利益。正是由于黑客软件使得广大网民的数据安全得不到保障,很多用户不懂得对其加以防范,因此制造杀毒软件的厂商于是把黑客软件也加入到病毒的范围,运用杀毒软件将黑客检测出并予以删除,来保护使用者安全使用计算机。(6)电子邮件病毒。电子邮件病毒是在上网过程中接收到的电子邮件里以带有病毒,在上网查看邮件时病毒潜伏到电脑中,条件成熟病毒就会爆发。电子邮件病毒不是一类单独存在的,它的传播途径是电子邮件,如前一段时间曾爆发流行的Happy99,因此我们习惯于将它们定义为电子邮件病毒。所以我们要时刻提高警惕,在接收到陌生邮件或者不明来路的链接是不要打开,以防中毒。 1.3计算机病毒的特点 (1)隐蔽性能好。病毒代码短小精悍,一般都躲藏在正常程序里面,这时的计算机已经感染病毒,可使用者根本没有觉察到,等到使用者发现时已造成了严重的后果。(2)繁殖能力强。电脑一旦染毒,它立刻搜寻到符合条件的程序或存储介质将自身代码插入到其中,进行繁殖扩散。如果被感染了病毒的计算机不及时杀毒处理,病毒就会像瘟疫一样迅速扩散,使得计算机中大量文件会被感染。(3)传染方式多种多样。可通过硬盘、网络、U盘等多渠道传入计算机,并不断传播蔓延。病毒程序一旦加到正在运行的程序上时,就马上搜索能进行感染的其它程序,也可通过硬件设备、有线网络和无线网络等自动传播到计算机中,使计算机无法得到正常运行。(4)潜伏时间长。病毒可以长期潜伏在计算机系统而不发作,等到条件满足后激发破坏。(5)破坏力度大。计算机如果传染上病毒,会使系统遭到破坏,有的破坏数据、文件丢失,导致计算机瘫痪。 2计算机病毒产生的原因及途径 2.1计算机病毒产生的根源 (1)在计算机发展初期,由于在法律上对于软件版权保护还不够完善,软件开发商在设计软件是编入一些病毒程序,想保护自己的软件不被别人复制或非法传播。用于这种目的的病毒目前已不多见。(2)有些计算机爱好者或者计算机专家为了显示自己编制程序,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。(3)人为制造的计算机病毒。人为制造的计算机病毒是有些人为达到报复的目的而故意编制出来的,它的破坏力是最大。例如,美国一家计算机公司的编程人员被辞退时,恼怒的他要报复公司,走前在公司计算机系统中设计并植入一个病毒程序,结果5年后病毒发作,使得整个计算机系统的紊乱,给公司带来了巨大损失。(4)为达到特殊目的一些人,他们针对政府机构、单位的特殊系统编制出计算机病毒进行暗中破坏、窃取机密文件或数据。(5)用来窃取用户信息获取利益为目的制造的病毒,如网银账号密码、窃取用户资料、QQ账号密码等。信息丢失给用户带来严重的经济损失。如“熊猫烧香”、“网银窃贼”等。 2.2计算机病毒的传播途径 (1)硬盘传播:带病毒的硬盘上的程序也染上病毒,只要在这台计算机上使用的U盘、硬盘多感染了病毒。(2)光盘传播:目前大量软件都存储在光盘上,正版软件价格贵,用户购买非法商人复制盗版光盘,是的光盘也成为病毒的传播者。(3)U盘传播:由于U盘小巧玲珑,携带方便,使人们的首选。为了传递文件,携带病毒的U盘会使一台计算机的病毒传染到其他计算机。(4)internet网上传染:人们通过网络聊天、购物、游戏等等,因为网络资源的共享使病毒传播速度加快,网络成为了病毒传播最强的载体。 3计算机病毒的防范措施为 了减少病毒对计算机的危害,将病毒拒之门外,就要做好以下防范措施:(1)要重视计算机病毒可能会给计算机安全运行带来的危害。应定期下载最新系统安全漏洞补丁的习惯,从根源上铲除黑客利用系统漏洞攻击用户计算机。(2)安装正版的防火墙和查杀毒软件,另外还要升级杀毒软件病毒库,升级杀毒软件、开启病毒实时监控系统,全面扫描操作系统漏洞,为系统提供真正安全环境。(3)使用光盘、U盘、移动硬盘前必须使用杀毒工具查看是否带有病毒,扫描安全后方可使用;网上下载之前要判断是否带有病毒,陌生邮件或者不明来路的链接不要打开,以免病毒侵入。(4)选用有防火墙的杀毒软件不要随便打开不明来源的文档,上网浏览时要开启杀毒软件,不要点击不安全陌生网站,以免遭到病毒入侵。(5)随时备份重要资料,以防计算机侵入病毒后改变数据或丢失数据,以免出现重大损失。(6)每天都要对自己的计算机进行体检,发现病毒及时查杀。(7)学习一些计算机的相关知识武装自己的头脑,出现问题才能及时采取措施,减少对计算机造成的危害。 4计算机病毒的检测 从计算机病毒的特征中,我们了解到计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常使用中要学会判断计算机是否存在病毒。 4.1经验检测 计算机的启动速度较慢且无故自动重启,使用时无缘由死机现象;桌面上的图标变了,出现了莫名其妙的信息、特殊的字符等;文件中的内容被改或丢失,系统不认硬盘;邮箱中发现陌生的邮件;打印机在工作时速度变慢或者打印出莫名其妙的字符。 4.2手工检测 手工检测是指通过一些软件工具进行病毒的检测。这种方法比较复杂,要求使用软件的人熟悉机器指令和操作系统,因此无法普及。它主要运用一些工具软件,对容易遭病毒侵犯和修改的内存有关部分进行检查,通过和正常情况下的状态进行对比分析,来判断是否被病毒感染。这种检测病毒的方法费时费力,但可以检测出新病毒。 4.3自动检测 自动检测是指通过一些诊断软件来判断一个系统或一个U盘是否有毒的方法。如360杀毒软件、卡巴斯基、金山解霸等杀毒软件,自动检测很容易,普通用户都可以进行。这一检测方法可检测大量的病毒,而且自动检测的软件工具的发展总是落后于病毒的发展,所以检测工具对新病毒不能检测。 计算机病毒论文:计算机病毒危害防御思索 本文作者:向波 单位:重庆三峡医药高等专科学校 在计算机的应用过程中,计算机病毒是影响其安全的威胁之一。随着计算机的发展,计算机病毒也在发展。特别是近年来,计算机及互联网迅速发展和普及,计算机病毒也是日新月异的变化,计算机病毒广为泛滥,给广大计算机用户带来了不可弥补的损失和伤害。因此,对于计算机用户来讲,了解有关计算机病毒的常识和如何防范计算机病毒是必要的。 一、计算机病毒概念 计算机病毒,英文名为ComputerVirus。《中华人民共和国计算机信息系统安全保护条例》对于计算机病毒的定义是:“程序编写者在计算机程序中插入的破坏计算机功能或者破坏计算机的数据,影响计算机的使用并能够自我复制的一组计算机指令或者程序代码”。计算机病毒的雏形大概出现在上世纪60年代初,美国麻省理工学院的一些师生在工作之余编写一些小程序,输入到对方计算机中去破坏对方正在运行的游戏程序,此类小程序即为计算机病毒的雏形。从当初无意识的恶作剧小程序开始,发展到后来有人有意识的编写破坏或攻击对方计算机程序及数据的计算机病毒程序。弗雷德•科恩(FredCohen)在1984年发表了一篇著名的论文《电脑病毒实验》,其中引入“病毒”一词,这也是最早提到计算机病毒的论文。从早期的“蠕虫”病毒、“黑色星期五”病毒、到后来的“CIH”病毒,近几年的“熊猫烧香”病毒、木马程序等。计算机病毒广为泛滥,对计算机的应用和发展是其最大的安全威胁。 二、计算机病毒的特征 计算机病毒与人体生理病毒类似,也有其鲜明的特征。最具有代表性的特征是传染性、潜伏性、隐蔽性、破坏性、可触发性。传染性:对于计算机病毒的判定标志是看此程序是否具有自我复制的能力,计算机病毒能够自我自制,将自己嵌入到其它程序中。例如将用户计算机上的可执行文件(如exe、bat、com格式文件)感染。潜伏性:计算机病毒的发作有一定的条件或时间,即计算机病毒传染到用户计算机中后会潜伏下来,满足发作条件后才发作。隐蔽性:计算机病毒隐蔽性极强。病毒运行后会自我修改文件名,能够隐藏在某个系统文件夹中,病毒还会伪装,将病毒和某文件(如游戏)合并一起,运行正常文件也启动了病毒程序。中毒计算机用户可能在此期间不知情,这增强了计算机病毒的破坏性。破坏性:计算机病毒发展到现在,不仅是破坏计算机正常程序,还能够破坏计算机的数据资料,也能够破坏计算机的硬件资源。例如:破坏系统和数据、删除文件、耗费资源等。可触发性:根据计算机病毒的潜伏性特征,病毒要发作时可根据一定的条件,这个条件可以是事件、时间、特定数据等。 三、新时期网络环境下计算机病毒的传播和危害 早期的计算机病毒主要是在单机状态感染和传播,相对而言对计算机用户的危害有限。近些年来,随着计算机网络特别是互联网的发展和普及,计算机病毒的感染方式和途径有了新特征,传播更快,危害更大。 (一)网络下载方式传播和感染 单机时代计算机软件和数据的安装和移动主要是依靠硬盘、光盘等介质。现在的计算机用户经常在互联网上下载软件、下载音乐、下载视频、下载游戏,特别是网游流行。计算机病毒往往依附在这些程序或数据上,用户在下载时也将病毒下载到计算机中,病毒也相应感染计算机。 (二)U盘等“闪存”新技术给病毒传播带来新途径 物理工艺和科技的进步,出现了大容量的便携式存储设备,例如,U盘、存储卡、移动硬盘等。这些设备在拷贝数据时速度快、容量大、携带方便,同时也给了病毒可乘之机。例如很多用户都曾在U盘上发现Autorun.inf文件,此U盘上还有一个隐藏的病毒程序。这些便携式设备不仅容易感染病毒,还会给用户带来计算机病毒的交叉传染。 (三)网络木马程序 木马程序、计算机病毒除了依附正常程序进行感染,现在主要是依附网页感染。木马程序利用程序漏洞,当用户通过浏览器访问挂了木马程序的网页时,木马就利用程序的漏洞攻击或控制用户计算机,偷取资料或密码。也有木马程序常常利用垃圾邮件进行传播。 (四)“钓鱼”网站 “钓鱼”网站,就是指网络欺诈方式,不法分子仿制互联网中真实网站的URL地址和网页,或者在网页中插入危险的HTML代码,骗取访问用户的信用卡或银行卡账号及卡的密码等资料。 四、计算机病毒的防范策略 计算机病毒对计算机安全带来威胁,针对病毒反病毒技术也在发展。我们要增强计算机病毒的防范意识,采用正确有效地的技术和手段防范计算机病毒,确保计算机安全。 (一)增强计算机病毒防治意识 对于计算机病毒,我们要有清晰的认识,要培养我们的防范和防治意识。很多非专业计算机用户对于计算机病毒等安全意识没有概念,在计算机的使用过程中没有主动、有意识地防范病毒,往往是计算机病毒发作造成一定的损害才意识到病毒防范的重要性。特别是现在互联网的普及,广大用户在使用计算机及网络时要培养病毒防范的意识。在访问未知网页、下载文件、下载阅读电子邮件等应用时要主观上有防范病毒的精神,防范于未然。计算机中了病毒也不要恐惧,想办法查杀病毒,或向相关技术人员寻求帮助。 (二)计算机病毒的预防措施 计算机病毒的预防措施大致有以下几类:1.在计算机上安装正版的杀毒软件,并做到经常性的查杀病毒或设置自动查杀病毒。最彻底最干净是最好采用云查杀的方式。2.在网上下载应用软件、游戏、音乐、视频或数据资料时,下载结束不要运行或打开,应先对文件查杀病毒。3.使用U盘、存储卡、移动硬盘时,也应先对其查杀病毒。4.未知电子邮件不要轻意打开阅读,对于垃圾邮件不要有好奇心,干脆删除。5.不去访问不良网站。 (三)正确使用计算机反病毒软件 杀毒软件不是万能的,也不是说杀毒软件就能查杀所有的病毒,我们要对杀毒软件有正确的认识,合理正确的使用杀毒软件来查杀病毒,确保计算机的安全。首先,应该安装正版的杀毒软件。如今对计算机用户利好的是国内较好的几款杀毒软件都能免费安装及升级。其次,是及时将杀毒软件病毒库升级,这样才能识别最新的病毒。再次,是定期查杀病毒,好的杀毒软件都能设置定期自动查杀病毒。最后,是若中了病毒,最好是采用几种杀毒软件交叉查杀,才能最大限度保证查杀彻底。(四)安装病毒防火墙病毒防火墙,也称为“病毒实时检测及清除系统”。病毒防火墙运行时,是将病毒监控程序驻留内存,监控计算机系统运行中是否有计算机病毒程序代码的运行,若发现带病毒的文件,防火墙激活杀毒的程序。在安装杀毒软件的同时,应安装相应的病毒防火墙,才能及时发现和阻止病毒对计算机的感染和运行。 五、结束语 对于计算机病毒的防范和查杀是伴随计算机用户在使用计算机及计算机网络的每个过程中。为了计算机及网络的安全,我们要树立正确的病毒防范意识,采用合理正确的策略。 计算机病毒论文:计算机病毒特征研究 本文作者:张爱香 单位:山东理工职业学院 随着计算机互联网络的飞速发展,计算机已经广泛地应用到了生活的各个领域,对经济、文化与科学的发展产生了重要的影响,越来越多的商业活动与大笔资金也正在通过网络快速地流通。然而,在享受计算机带给我们方便的同时,其本身也成为了孕育计算机病毒的温床。虽然计算机防范技术在不断地升级与拓展,但网络使用的简易性和开放性使得病毒也在跟着不断地增加和变种,传播也更迅速。据相关报道,每年世界各国遭受计算机病毒感染和攻击的事件不计其数,对人类社会的正常生活造成了严重的干扰。所以,了解计算机病毒的特点和传播途径,探究网络环境下计算机病毒的防治措施,具有非常重要的意义,应受到社会各领域的高度重视。 一、计算机病毒的定义 计算机病毒最早的科学定义出现在1983年Fredcohen的博士论文“计算机病毒实验”,论文中将计算机病毒定义为“一种能把自己注入其他程序的计算机程序”。目前关于计算机病毒已有各种各样的定义,我国在《中华人民共和国计算机信息系统安全保护条例》中计算机病毒被定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。通俗地讲,计算机病毒就是通过某种途径潜伏在计算机里,达到某种条件时即被激活的对计算机资源进行破坏的一组程序代码或指令集。 二、计算机病毒的特征 和其它计算机程序相比,计算机病毒程序具有以下特点: 1.传染性:传染性是计算机病毒的基本特征,病毒通常可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机,或借助非法拷贝进行这种传染。在某些情况下被二次感染的计算机也会发生工作失常甚至瘫痪。 2.寄生性:又称为感染性,是指计算机病毒程序寄生到宿主程序中,依赖于寄主程序的执行而生成并起破坏作用的特性。它是计算机病毒的一个根本属性,也是判断一个程序是否为病毒程序的主要依据。 3.潜伏性:有些计算机病毒侵入系统不会立即发作,而是依附于其他媒体寄生,并通过修改其他程序而把自身的复制体嵌入到磁盘甚至硬盘的主引导区中,等到条件具备时就突然发作。 4.隐蔽性:隐蔽性也是计算机病毒的基本特征之一。不同的病毒会隐藏在不同的位置,或在扇区中,或以隐藏文件的形式出现,甚至时隐时现、变化无常,增加了查杀难度,让人防不胜防。 5.破坏性:系统一旦被病毒感染,强大的病毒会迅速地按照设定直接破坏计算机的数据信息、抢占系统资源、影响运行速度或对计算机硬件造成破坏等,这些破坏对计算机用户造成的往往是巨大的甚至是不可挽回的。也正是由于计算机病毒可怕的破坏性使得计算机病毒越来越令人谈虎色变。 6.攻击主动性:计算机病毒对系统主动攻击,无论采取多严密的措施都不能彻底地排除病毒对系统的攻击,且即使许多单机上的病毒可以通过杀毒软件查杀并删除染毒文件,甚至是格式化硬盘等措施彻底清除,但是只要网络中有一台计算机没有彻底杀毒,就可能使整个网络再次遭受病毒的肆虐破坏。 三、计算机病毒的防治措施 (一)计算机病毒的入侵途径 随着计算机网络的互联趋势日益增强,病毒入侵电脑的途径成倍增加。总的来说,计算机病毒的入侵与传播主要是通过文件拷贝、文件传送、网络传输和文件执行等方式进行,其中,文件拷贝与文件传送均需要传输媒介,而文件执行是计算机被病毒感染的必然途径。所以,病毒的传播与文件的传播媒介有紧密联系。由此,我们可以将病毒入侵和传播途径划分为以下四大类:1.软盘。由于在计算机应用早期,大部分执行文件都是通过软盘互相拷贝和安装,这样病毒就容易通过软盘传播文件型病毒。可见作为最常用的交换媒介,软盘在早期是病毒传播的主要途径之一。2.硬盘。由于计算机病毒的强传然性,一旦硬盘被病毒感染,当其在本地或移到其他地方使用和维修时,就会造成病毒的迅速传播扩散。而且,当对软盘格式化时,如果系统硬盘中已经有病毒存在,则会对软盘进行新的传染并再扩散。3.光盘。光盘由于容量大,在存储大量可执行文件的同时也使大量的病毒就有了藏身之处。尤其对只读光盘,因为不能进行写操作,光盘上的病毒无法清除。另外,当前泛滥的盗版光盘更给病毒的传播带来极大的便利。非法盗版软件的制作过程以谋利为目的,他们不会为病毒防护担负责任,更不可能提供真正可靠的技术保障来避免病毒的侵入、传染和传播扩散。4.网络。网络病毒的传播主要有两种方式:一种是文件下载,被浏览或是下载的文件中可能存在病毒;另一种是电子邮件,很多网络邮件系统都有在网络间传输附带格式化文档的功能。随着国际互联网的普及,Internet已逐步成为病毒人侵的主要途径之一。 (二)计算机病毒的预防 由计算机病毒的特性可知,计算机一旦感染病毒,就不易彻底防治查杀,有时会给带来无法恢复的损失。这就要求用户在使用计算机时,须加强病毒的预防措施,从而避免或最大限度地降低损失。常用的有效预防措施如下:1.安装正版的杀毒软件和网络防火墙,以防止网络上的病毒侵入。这是个简单有效的方法,但要特别注意须及时更新、升级,并实时监控,否则就会形同虚设。2.不使用来历不明的程序或软件。需要使用新软件时,要用扫毒程序检查确认无病毒后方可使用,减少中毒机会。3.规范操作,设置移动存储设备插入后自动进行杀毒。实际操作中尽量不要使用外来软盘,必要时先通过杀毒软件查毒以后再用,重启时注意把软盘取出;4.养成良好的习惯,定期对磁盘优化和整理,进行全面杀毒,并及时更新系统漏洞补丁。5.重要资料,一定备份。为了保证计算机内重要数据的安全,使得在计算机系统遭到破坏后可以最大限度地恢复数据,减少可能造成的损失,应该养成经常对重要数据备份的习惯。6.经常学习和掌握一些必备的相关知识。只有这样才能及时发现新病毒,并采取相应的应对措施,尽量减少对自己计算机的危害。 (三)计算机病毒的检测与应对 计算机病毒具有很强的隐蔽性和破坏性。因此在日常生活中用户除了要加强预防外,及时检测病毒是否存在于系统中并采取准确的防治措施也是非常关键的工作。一般情况下用户可以根据下列情况判断系统是否感染病毒。计算机启动速度慢且无故自动重启;工作中计算机无故死机;桌面上的图标自动发生变化;桌面上出现奇怪的提示信息、特殊的字符等异常现象;音箱时常发出奇怪的声响;文件中的数据被篡改或丢失;在运行正常的应用软件时,系统报告内存不足;系统不能识别已经存在的硬盘;邮箱中无故出现大量不明来历的邮件;打印机的速度异常变慢或者只打印出奇怪的字符等。掌握一些典型的计算机病毒感染的表现,有利于及时发现病毒的入侵。一旦检测出有病毒入侵计算机,可以采取如下措施应对。对于文件型病毒,可直接安装杀毒软件,进行杀毒,并利用反病毒软件检查清除病毒。若是引导型病毒:1.量避免用带病毒的硬盘启动。2.清除注册表中的一些信息,并及时删除恶意流氓软件。3.采用辅助软件,例如注册表监视软件。对于不能顺利删除的病毒文件,可以先使用regsvr32-u命令(如regsvr32-uxxx.Dll)进行卸载之后再删除。4.发现病毒的电脑最好不要再接到局域网中,以免将病毒传到网络的其他电脑上,并暂时不要和其他电脑进行交换文件。5.对于一些特殊的不能删除的病毒和流氓软件,还可使用一些非正常方法,如采用映象劫持的方法,让文件不能正常加载运行,进而实现删除。还可用U盘启动PE系统,找到病毒文件后再删除。若上述办法仍无法将病毒彻底查除,就要考虑给计算机重新分区,然后将整个硬盘格式化。 四、结语 病毒的防治,重在预防。随计算机技术的发展,计算机病毒的种类、破坏手段及传播途径日趋多样化,因此,面对纷繁复杂的计算机网络世界,使用者须倍加小心,及时了解病毒发展的最新动态和更新杀毒软件。另外,要想在和计算机病毒的对抗中始终处于领先地位,还必须加强计算机病毒防范体系和防范制度的建设和建立,防患未然。 计算机病毒论文:计算机病毒防范意识分析 本文作者:纳颖 肖鹍 单位:天津大学软件学院 1计算机病毒的含义、特点 《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。现今我们可以从不同角度给计算机病毒更多元的定义。一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。 故计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。它有自己显著的特征:第一,破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。第二,寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。第三,潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。第四,传染性是计算机病毒的基本特征。它不但自身具有破坏性,还具有传染性。一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,病毒程序也会通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散,在某些情况下造成被感染的计算机就会瘫痪。第五,隐蔽性计算机病毒具有很强的隐蔽性,大多夹杂在正常程序中,甚至只有通过病毒软件检查出来,有的根本就查不出来,这类病毒处理起来很困难系数就会增加。第六,可触发性为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。 2计算机病毒的分类及产生原因 按寄生方式分为引导型病毒、文件型病毒和混合型病毒:按照计算机病毒的破坏情况分类可分为良性计算机病毒和恶性计算机病毒:按照计算机病毒攻击的系统分为攻击DOS系统的病毒和攻击Windows系统的病毒。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它的产生是计算机犯罪的一种新的衍化形式,不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。计算机软硬件产品的危弱性也是计算机病毒产生的另一个原因,也是最根本的原因。随着技术的进步,计算机的普及应用是计算机病毒产生的必要环境。 3计算机病毒的防范措施 3.1计算机病毒的传染途径 随着Internet的风靡,病毒的传播有更多的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。它主要通过以下几个途径进行传染。通过软盘:通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。最后还可以通过网络进行病毒的传染,这是当今最重要的传染源。 3.2计算机病毒的症状 计算机病毒的典型症状,主要有:屏幕异常滚动,和行同步无关;系统文件长度发生变化;出现异常信息、异常图形;运行速度减慢,系统引导、打印速度变慢;存储容量异常减少;系统不能由硬盘引导;系统出现异常死机;数据丢失;执行异常操作。 3.3计算机病毒的防范 首先,我认为防治的基本方法是预防为主,杀毒为辅,尽快备份,及时升级。对用户需要来说,让你的计算机不染上病毒,只有安装防病毒软件或设备,发现病毒马上杀毒,抗病毒最有效的方法是备份和加快病毒库升级。其次,注意网址的正确性,避免进入山寨网站。建立良好的安全习惯,不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。使用安全监视软件,主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。最好安装专业的杀毒软件进行全面监控。 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。最后,使用正版软件,杀毒软件要经常更新,可以快速检测到可能入侵计算机的新病毒或者变种病毒。使用防火墙或者杀毒软件自带防火墙。经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。关闭电脑自动播放并对电脑和移动储存工具进行常见病毒免疫。定时全盘病毒木马扫描。使用移动存储器前,最好要先查杀病毒,然后再使用。除以上的防范措施外,还要使用复杂的密码,这样会提高计算机的安全系数,对于病毒的认识我们应该掌握更多,避免计算机感染病毒。 4结语 随着网络应用的发展,计算机病毒形式日益多样化,传播途径日趋多元化,安全问题日益复杂化,使我们的生活和学习遭受计算机病毒的侵扰。因此,合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。只有合理的防范计算机病毒,才能更好的发挥计算机的优势,为我们高效率的运用。 计算机病毒论文:计算机病毒传播防御措施 本文作者:蒋叙 倪峥 单位:重庆市大足区公安局 随着计算机以及网络技术的全面普及和发展,网络病毒利用网络全球互联的优势和计算机网络系统的漏洞进行传播,已成为计算机网络系统安全的重要威胁.深入研究计算机网络病毒传播的技术特征、传播模型以及仿真结果,对计算机网络病毒传播及自动化防御进行研究,具有极为重要的意义与价值. 目前,关于计算机网络病毒的理解主要有两类思想和观点[1-2],一类是狭义的思想和观点,另一类是广义的思想和观点.狭义的思想和观点认为,计算机网络病毒应当严格局限于计算机网络范围之内.换句话说,就是充分利用计算机网络协议及计算机网络体系、结构等作为其传播途径、方式和机制,同时该类病毒的破坏对象也仅仅是面向计算机网络的,就称之为计算机网络病毒;广义的思想和观点认为,不论计算机网络的破坏是针对网络计算机本身,还是针对计算机网络的,只要能够在计算机网络上进行传播,并能够产生一定的破坏作用的病毒就可称之为计算机网络病毒.凡本文提到网络病毒之处,均指计算机网络病毒这一广义概念. 1计算机网络病毒的现状[3] 1.1网络己成为病毒传播的主要途径 在人们的日常生活中,Internet越来越普及,通过网络以及电子邮件进行传播的病毒逐步增多,比如木马、邮件、恶意程序、网络蠕虫等等,通过网络传播以后,在短时间里就可在全世界广泛传播.计算机网络使得病毒传播已不受时间及空间的制约,现代网络已经成为病毒传播的主要媒介及途径. 1.2病毒种类越来越多 随着科技信息的日新月异,计算机技术得到全面快速发展,计算机软件日益呈现多元化.同样,计算机病毒的种类也呈现多元化发展趋势.实际上,计算机病毒已经不仅仅为一种引导型病毒了,不但简单型、混合型以及宏病毒层出不穷,而且还出现了专门针对特定文件或者程序的高难度病毒.另外,一些病毒制造者还充分利用Ja-va、VB和ACtiveX的基本特性来编写特定病毒.此外,随着无线网络的开通,目前还出现能在无线网络上进行传播的手机病毒. 1.3病毒的破坏性越来越大 过去,计算机病毒破坏主要表现在DOS下对硬盘数据进行格式化处理.目前,针对计算机硬件进行破坏的新型病毒已经发展到利用Win-dows的Vxd技术,对计算机主板BIOS和硬盘数据进行破坏.甚至有的还通过植入木马程序等技术手段,大量对计算机目标系统的数据、资料进行窃取、破坏和攻击,从而使得计算机系统无法正常运行.值得一提的是,越来越多的网络病毒已经大肆占据了网络资源,使得网络在短时间内出现瘫痪等不良现象. 2计算机网络病毒的传播模式研究 2.1网络病毒传播的基本模式分析 2.1.1通过E-mail传播 通过E-mail进行传播是计算机网络病毒在网络上得以全面传播的主要途径之一.很多网络病毒都使用这一传播途径.实际上,在网络上传送电子邮件,染毒邮件正不断增加.染毒邮件在网络上泛滥,已严重影响了正常的信息交换.病毒在E-mail中的存在,主要有以下几种方式:1)感染E-mail正文.E-mail正文可以是纯文本或者html文本,能够被病毒感染的就是E-mail正文的html文本.病毒感染html文件主要有两种方法,一是在其中直接加入恶意的脚本语言代码,二是加入对恶意程序的引用.这里所说的恶意程序,可存在于电子邮件的附件中,也可利用URL的远程进行调用.2)存在于E-mail附件中,并把病毒体自身或者染毒程序作为附件进行发送.值得注意的是,有的病毒比如VBSKJ病毒,虽不会主动发送电子邮件,但是如果修改了计算机系统中的Mi-erosoftOutlookExpreSS或者MierosoftOutlook2000/XP设置,采用了html格式的信纸撰写邮件,所有的信纸就会被全部感染.所以,当发送电子邮件时,计算机网络病毒就可以自动感染电子邮件正文,这一方式更具隐蔽性.3)获取计算机系统控制权.当病毒通过E-mail到达接收端以后,一般都是通过以下方法获取计算机系统的控制权.一是利用欺骗手段,使计算机用户执行被感染的文件,而病毒就会用多变的特征,吸引和诱骗人们,进而达到传播的目的.二是利用系统漏洞.如前面分析,html格式的E-mail正文可以被感染病毒.如果使用浏览器为IE5.0的话,且其安全等级设定在中级或者更低级时,病毒就能够直接启动并运行,期间,IE不会给用户任何的提示.病毒常常利用微软IE异常处理MIME漏洞进行,因为这一漏洞使IE在解释一些html电子邮件时,由于不能正确处理一些代码而引起附件自动下载,且更为严重的是下载结束后会自动打开附件.即使IE在解释带病毒邮件时提示用户,其提示信息也可能被病毒修改为txt之类的无害信息等.三是前面两种方式综合运用.在一些计算机系统漏洞中,并不会使病毒直接运行,但是可能会被病毒利用并作为其伪装.特别是含有那些双扩展名的文件,即使关闭了“隐藏已知文件类型的扩展名”选项后,仍能显示为txt文件,具有很强的欺骗性. 2.1.2通过自动扫描传播 1)直接改写系统文件.这是病毒通过局域网络进行传播时的独特方法.有的局域网络上的机器,其系统文件都为远程可写的.此外,有的病毒可以通过在局域网络中寻找可写win.ini或者注册表文件并进行修改,便于下次重新启动以后蠕虫病毒被自动执行.有的病毒还可以直接拷贝本身到局域网络内可写启动目录中.2)通过服务器传播.病毒可以利用一些常见的漏洞,使得病毒获得远程服务器主机的控制权.随后,病毒就可以随意传染和攻击计算机系统及网络服务器.而后,又通过网络服务器,传染到访问这个服务器的所有客户计算机.此外,还有的病毒可以在局域网络内自动搜索FTP,并向其上传一些带毒的文件,然后再利用社交工程对用户进行欺骗,进而实现下载并自动被执行. 2.2网络病毒传播的模型研究 因为计算机网络病毒是以网络传播为主要途径,实际上,计算机网络病毒在潜伏、传染以及攻击方面都同生物病毒传播的模型比较相似,所以在计算机网络病毒的模型研究及其防御系统研究中,都在很大程度上运用了生物学病毒的很多研究成果及方式[4].本文研究的计算机网络病毒传播模型,就是以生物学模型为前提和基础的. 2.2.1计算机网络病毒传播模型探讨 一般而言,计算机网络作为由若干计算机按一定连接方式组成的集合之一,这些计算机在物理连接方面具有一定的结构与特征.而计算机网络病毒的传播,则需要借助一定的载体,比如E-mail或者用户操作等.此外,计算机网络病毒传播有不同的条件以及途径.因此,所处的传播环境可以抽象地分为同构混合环境与随机结构环境两种.从这种意义上看,这个结构并不是网络连接的结构,而是指网络节点之间通过信息交流,包括传输文件、电子邮件等形式产生联系而具有的结构.计算机网络病毒也正是通过这种联系而得以广泛传播的.1)同构混合环境.在计算机网络中,其任意节点都是其它节点的邻居,每一节点都可以感染其它节点和被其它节点所感染,其被感染的概率几乎相同,即每一被感染节点都有相同数量的没有被感染的邻居,每一未被感染的节点也都可能会被数量相同的感染节点感染.在这种环境下,计算机网络病毒传播的模型是一个具有确定性、连续的分析模型.这个模型是在生物学病毒传播的基本原理上,根据同构混合环境的基本特点而构建的,这一模型属于白箱模型.2)随机结构环境.随机结构的计算机网络环境就是指计算机网络中的用户通过一定的方式进行信息交流,这种个体间联系的特征,就是计算机网络中每一个节点的邻居只为整个计算机网络中的一个部分,且发生联系的事件具有一定的随机性.按照建模的目的,我们又可以把其分为分析、描述以及预报等模型.而按对客观现象内部机理的了解程度,则又可以分为白箱、灰箱和黑箱等模型. 2.2.2模型的仿真结果 1)局域网络内部同构混合环境下的计算机网络病毒传播.在局域网络内,当计算机网络病毒通过蠕虫或类似蠕虫病毒进行传播时,可以用同构混合环境模型对其传播情况进行仿真.2)广域网络内部同构混合环境下的计算机网络病毒传播.在广域网络中,当计算机网络病毒是通过蠕虫或类似蠕虫病毒进行传播时,可以用同构混合环境模型对其传播情况进行仿真.3)广域网内部异构混合环境下的计算机网络病毒传播.在广域网络中,计算机网络病毒通过电子邮件或类似电子邮件传播方式进行时,则可以用异构混合环境模型对其传播情况进行仿真.通过仿真,我们可以进一步分析、探讨和研究计算机网络病毒在一定时间内病毒感染的数量和几率. 3计算机网络病毒的自动化防御策略研究 3.1计算机网络安全技术的发展概况 3.1.1防火墙技术 实际上,防火墙技术作为计算机网络安全系统的重要组成部分,是计算机网络病毒隔离的主要措施之一.防火墙作为计算机网络的隔离器及过滤器,发挥了极为重要的作用.因此,我们可以根据防火墙的这个特征,预先设置一定的防御策略,进而实现对出入计算机网络的资源、信息等进行控制,以科学合理地阻止那些不符合预先设定的网络安全策略的资源、信息通过计算机信息网络.这样一来,我们就可以科学有效地对计算机网络内部、公众访问情况、网络运行活动等进行检测监控,进而保证计算机网络系统的安全可靠.我们可以预见,未来的计算机防火墙技术,其过滤、隔离等功能将会不断得到拓展、加强以及优化,也会从对网络IP地址、服务器等方面的过滤、隔离,逐步向计算机网络、数据资源、网络连接状态、网络协议设置、病毒扫描功能等方面发展,未来的防火墙技术,必将集过滤、、认证、检测、防护、控制以及密码等技术为一体. 3.1.2病毒入侵检测技术 所谓入侵检测技术,就是指利用计算机网络入侵而留下的痕迹信息,进而发现来自计算机网络外部或者内部的非法入侵计算机网络的检测技术.入侵检测技术主要是通过计算机网络系统中的资源、文件、数据、信息以及日志等相关资料,并对这些资料进行跟踪分析与判断,进而发现来自计算机网络系统中违反网络安全策略的非法行为或者遭到攻击、破坏的现象[5].通常情况下,计算机病毒入侵检测技术都是以探测、控制为其根本原则的.实际上,这就是整个计算机网络系统安全防御技术的关键所在,也是其最为核心的内容之一.此外,计算机网络病毒入侵检测技术还能进一步扩展到网络管理方面,其安全能力和水平可见一斑,也由此逐步提高了计算机网络系统的安全性和完整性.可见,计算机网络病毒入侵检测技术作为防火墙技术的有益补充,不仅在计算机网络系统受到攻击前能够有效拦截和控制入侵病毒,而且还尽量避免了病毒入侵所造成的危害. 3.1.3安全防御技术 一般情况下,防火墙以及入侵检测系统都是检查正在进行的网络病毒入侵活动,只有计算机网络受到攻击时,才会检测到计算机网络是否存在安全漏洞.而安全防御系统不仅对正在活动的网络病毒入侵行为做出反应,而且还检查计算机网络系统的安全现状,并向计算机网络系统用户反馈网络系统中的安全隐患,让计算机网络管理系统在遭受网络病毒攻击发生前对网络安全漏洞进行修复,防患于未然[6].当前,很多现有的安全防御系统都是通过搜索已出现的网络病毒系统及配置,并报告降低这一特定威胁应采取的策略与措施.但是,随着新的网络病毒攻击方式和手段层出不穷,原本安全的选项甚至可能成为新的安全漏洞之一.所以,研究和开发具有智能分析、自动升级特征的安全防御系统,将是计算机网络安全防御系统的主要发展趋势. 3.2计算机网络病毒自动化检测机理与分析 3.2.1特征代码技术 特征代码技术很早就被应用到了CSAN、CPAV等有名病毒检测工具之中.目前,被人们普遍认同的就是用其来检测己知的计算机网络病毒,而且是最为简单、成本最低的检测技术之一[7].实际上,计算机防毒软件的最初扫毒方式都是把所有病毒的代码进行分析,并且把这些病毒所独有的特征都搜集到病毒代码资料库里,如果需要扫描计算机系统或者程序是否有病毒入侵时,只要我们启动了杀毒软件程序,其就会以扫描方式与病毒代码资料库里的资料进行对比,如果发现吻合的话,则就判定该系统或者程序已经被病毒入侵了. 3.2.2校验病毒技术 通常情况下,多数病毒并不是自己单独存在的,而往往都依附于其它文档或者程序之中.因此,被病毒感染了的文档或者程序都会有产生增加文档大小的情况,也会有修改文档日期的情况.这样一来,在安装杀防毒软件时,一般都会自动把计算机硬盘中的所有文档资料进行汇总并进行记录,而对正常文件的内容进行计算、校验、记录和保存.在使用文件前,杀毒软件就会检查文件的内容,计算、校验同原来保存的一致与否,如此就可以发现计算机系统中的文件被感染与否,这种技术就叫校验病毒技术.同时,校验病毒技术不仅可以发现计算机系统中的已知病毒,而且还可以发现其中的未知病毒.一般情况下,运用校验病毒技术检查计算机网络病毒,可以采用在检测病毒工具、应用程序以及常驻内存中加入检验病毒技术的方式.但是,值得注意的是,检验病毒技术并不能识别计算机网络病毒的种类,也不能正确报告网络病毒的名称.所以,校验病毒技术经常出现错误报警的情况.特别是更新软件、更改口令、修改参数等情况下,校验病毒技术都会出现错误报告的情况.同样,校验病毒技术对于具有隐蔽特征的计算机网络病毒几乎是无效的.这是因为,当具有隐蔽特征的计算机网络病毒入驻计算机系统内存以后,往往会自动清除病毒程序中的代码,使得校验病毒技术失去其应有的作用和效果. 3.2.3行为监测技术 所谓行为监测技术,也称之为行为监测法,就是利用计算机网络病毒的特有行为特征,来对计算机网络病毒进行监测的方法.通常而言,通过对计算机网络病毒的深入观察、分析与研究,我们发现有一些行为是计算机网络病毒的共同行为,且较为特殊.实际上,在正常的计算机系统和程序中,这样的行为是极为少见的.因此,如果在计算机系统及程序运行时,通过监视其活动与行为,假如真的发现了网络病毒的活动与行为,就会立即发出报警.此外,通过行为监测技术可以发现一些未知的网络病毒及行为,而且可以比较准确地预报很多未知病毒.但是,行为监测技术并不能识别病毒的名称,且在软件实现方面难度比较大,因而实用性不强. 3.2.4模拟软件技术 一般情况下,一些具有多态性特征的网络病毒都会在每次感染计算机网络系统以后变化其病毒密码.因此,对于具有这种特征的网络病毒,特征代码等模式就会失去其效果.这是因为,多态性网络病毒及其代码进行密码技术处理以后,且每次都需要使用不同的密钥,而且我们把经过病毒感染了的代码相互进行分析和比较,也是不尽相同的,因而就无法找其稳定的特征代码.实际上,虽然行为检测可以检测这种多态性的网络病毒,但检测后却并不知该病毒的种类,因而难以进行杀毒处理.由此,必然催生一种新的模拟软件查杀法.当这个工具开始运行以后,其中就使用了特征代码来进行监测计算机网络病毒.如果其发现了多态性病毒,就会自动启动模拟软件杀毒模块,进而实现对网络病毒的活动情况进行监测监控,待病毒密码破译以后,再次使用特征代码来进行识别和杀毒. 3.2.5预先扫描技术 所谓预先扫描技术,就是专门针对那些未知网络病毒而设计的防御技术.因此,我们可以利用预先扫描技术来直接模拟计算机系统的CPU动作,进而检测出网络病毒的某些变种以及活动情况,进而研制出符合这种病毒特征的病毒解码,达到预防和控制网络病毒的目的.但是,由于这种防御技术同其他防御技术相比较,要求极为严格,所以对于那些比较复杂的计算机系统程序而言,往往需要花费较多的时间和精力,故这一技术的应用不是比较普遍. 4计算机网络病毒的防御策略及研究 随着计算机网络技术的全面快速发展及普及,计算机、网络以及信息技术发展日新月异,计算机网络病毒攻击的类型越来越多,也越来越复杂和日趋多元化.因此,这就要求计算机网络防御产品必须不断改革、创新和发展,而且必须在防御模式、方法、内容等方面有所创新,逐步从传统的单机被动病毒防御向多元化、多层次、多途径的网络病毒自动防御转变[8]. 4.1计算机单机病毒防御与分析 作为传统病毒防御模式,单机病毒防御可谓是固守计算机网络终端的最后防线之一.对广大家庭用户、小型网络等而言,单机防御无论是在效果、管理、实用、价值等方面都是意义重大的,因为其不仅能够科学、合理、有效地阻止那些来自计算机系统、文件、光盘、软盘以及网络的病毒入侵和攻击,而且还可以对计算机系统的重要资料、数据等进行备份,进而科学有效地保护单台计算机. 4.2局域网络病毒防御与分析 从整体上来看,我们可以结合计算机网络操作系统的具体使用情况以及局域网络服务器的基本类型,选择配备相应的网络病毒防御软件及技术.因此,我们必须结合这些局域网络的基本特征,有针对性地设计或者选择全方位、多层次、多角度的病毒入侵防御以及检测技术体系.此外,对于具有一定规模的局域网络,则需要我们配备与网络自身相适应的病毒防御及管理平台.但是,如果有网络管理中心的话,则必须配备计算机网络病毒集中监测监控系统及架构.这样,我们就可以通过这个系统来集中管理、检测和控制整个计算机网络的运行情况以及病毒入侵情况.同时,可在计算机网络分支系统中也配备一个监测监控中心,不断提高整个计算机网络系统的病毒防御、集中监控、合理配置、策略优化等功能,以减轻计算机网络管理人员的工作量,逐步提高其工作效率,确保整个计算机网络系统的安全. 4.3广域网络病毒防御与分析 所谓广域网络病毒防御,就是指以局域网络病毒防御为基础和前提,进而构建起来的针对广域网络的病毒报警、检测以及防御系统.一般情况下,通过广域网络病毒防御,我们可以有效地监控计算机网络系统内部、外部、本地以及远程等的病毒入侵、检测防御情况,进而可以统计、分析和研究整个计算机网络系统所面临的病毒种类、爆发情况、发生频率等基本信息与数据.通常而言,广域网络病毒防御策略主要有计算机单机终端杀毒、局域网络集中监控、广域网络系统管理等三种基本模式.在这三种模式的运用过程中,我们可以结合实际情况单独使用,也可以把三者有机结合起来使用. 4.4电子邮件病毒防御与分析 当前,很多政府机关、金融部门、科研机构、军队院校等都纷纷使用了办公自动化系统(即OA系统).因此,这些机构都把办公自动化系统中的邮件服务器作为了其内部网络用户邮件的集散地,这样也必然成为网络病毒、垃圾邮件进出的主要门户.因此,需要采用电子邮件病毒防御策略进行拦截和杀毒,以确保计算机网络系统内部的网络用户所查收的电子邮件的安全性.这就要求我们必须把电子邮件网络关口病毒防御系统设置于网络系统的入口处,确保所接收的外部电子邮件没有病毒.此外,也可对网络病毒进行安全筛选与过滤,待处理完后再转发安全、无毒的电子邮件到网络服务器,进而确保计算机网络系统以及电子邮件的安全. 4.5防火墙病毒防御与分析 进行防火墙病毒防御,就需要我们在计算机网络的出口处,设置科学有效的网络病毒过滤系统,即防火墙.只有这样,防火墙才能把有关网络信息及数据提交到处于网络出口处的杀毒系统进行检测、监控以及查杀.假如有网络病毒入侵的话,杀毒系统就会及时给防火墙发送有关信息.这时,防火墙就会立即阻断和防御网络病毒攻击网络.我们知道,杀毒软件几乎都有同步查毒功能,并不会影响到网络宽带的质量及速度.这种网络病毒过滤的方式,一般能够过滤掉系统、数据库以及电子邮件中的很多网络病毒.此外,利用防火墙防御技术,可以实时分析、隔离和处理有关数据,并把有关情况及时提交给专门的病毒处理系统进行分析处理,假如是病毒的话,那么病毒处理系统就会及时阻断病毒的传播、攻击以及破坏.由此可见,这种防火墙防御病毒系统,能够减少大量病毒的传播、攻击以及破坏,而且还能够使网络用户放心、安全地上网.可以说,网络关口杀毒模式是杀毒软件同防火墙技术完美结合的见证,也是计算机网络安全系统协同工作的全新方式之一. 5结语 当今社会,随着计算机信息技术的全面、快速发展,经济全球化、信息网络化趋势日益突出,而且人们的日常生活及活动都与计算机网络的联系越来越密切,计算机网络在各个方面所发挥的作用越来越明显,甚至说是不可代替.但是,随着网络技术的广泛应用与发展,计算机网络病毒问题已经给人们的日常生活带来了不可低估的破坏与损失,也在很大程度上影响了人们的正常生活、工作和学习.所以,对计算机网络病毒传播及自动化防御进行研究,具有极为重要的意义与价值。
浅析网络拓扑结构及应用:浅谈网络拓扑结构在现实中的应用 【摘要】本文对初中信息技术课程中讲授的网络拓朴结构进行了学习和研究,详细介绍了其优点、缺点和在现实网络中的使用,对所学的知识进行拓展,并对使用过程中出现的一系列问题进行了分析研究,找到了解决的方法,对于网络初学者提供了详实的资料,对现代信息技术课程的研发和教学有积极的现实意义。 【关键词】网络 ; 拓扑结构 ; 节点 网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。网络拓扑是网络形状,或者是它在物理上的连通性,构成网络的拓扑结构有很多种,拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构、总线结构。 1星型 星型结构是最古老的一种连接方式,大家每天都使用的电话属于这种结构。目前一般网络环境都被设计成星型拓扑结构。星型网是目前广泛而又首选使用的网络拓扑设计之一。 星型结构是指各工作站以星型方式连接成网。网络有中央节点,其他节点(工作站、服务器)都与中央节点直接相连,这种结构以中央节点为中心,因此又称为集中式网络。 星型拓扑结构便于集中控制,因为端用户之间的通信必须经过中心站。由于这一特点,也带来了易于维护和安全等优点。端用户设备因为故障而停机时也不会影响其它端用户间的通信。同时星型拓扑结构的网络延迟时间较小,传输误差较低。但这种结构非常不利的一点是,中心系统必须具有极高的可靠性,因为中心系统一旦损坏,整个系统便趋于瘫痪。对此中心系统通常采用双机热备份,以提高系统的可靠性。 现有的数据处理和声音通信的信息网大多采用星型网,目前流行的专用小交换机PBX(Private Branch Exchange),即电话交换机就是星型网拓扑结构的典型实例。它在一个单位内为综合语音和数据工作站交换信息提供信道,还可以提供语音信箱和电话会议等业务,是局域网的一个重要分支。 在星型网中任何两个节点要进行通信都必须经过中央节点控制。因此,中央节点的主要功能有三项:当要求通信的站点发出通信请求后,控制器要检查中央转接站是否有空闲的通路,被叫设备是否空闲,从而决定是否能建立双方的物理连接;在两台设备通信过程中要维持这一通路;当通信完成或者不成功要求拆线时,中央转接站应能拆除上述通道。 由于中央节点要与多机连接,线路较多,为便于集中连线,目前多采用一种称为集线器(HUB)或交换设备的硬件作为中央节点。 2环型 环型结构在LAN中使用较多。这种结构中的传输媒体从一个端用户到另一个端用户,直到将所有的端用户连成环型。数据在环路中沿着一个方向在各个节点间传输,信息从一个节点传到另一个节点。这种结构显而易见消除了端用户通信时对中心系统的依赖性。 环行结构的特点是:每个端用户都与两个相临的端用户相连,因而存在着点到点链路,但总是以单向方式操作,于是便有上游端用户和下游端用户之称;信息流在网中是沿着固定方向流动的,两个节点仅有一条道路,故简化了路径选择的控制;环路上各节点都是自举控制,故控制软件简单;由于信息源在环路中是串行地穿过各个节点,当环中节点过多时,势必影响信息传输速率,使网络的响应时间延长;环路是封闭的,不便于扩充;可靠性低,一个节点故障,将会造成全网瘫痪;维护难,对分支节点故障定位较难。 3总线型 总线上传输信息通常多以基带形式串行传递,每个节点上的网络接口板硬件均具有收、发功能,接收器负责接收总线上的串行信息并转换成并行信息送到PC工作站;发送器是将并行信息转换成串行信息后广播发送到总线上,总线上发送信息的目的地址与某节点的接口地址相符合时,该节点的接收器便接收信息。由于各个节点之间通过电缆直接连接,所以总线型拓扑结构中所需要的电缆长度是最小的,但总线只有一定的负载能力,因此总线长度又有一定限制,一条总线只能连接一定数量的节点。 因为所有的节点共享一条公用的传输链路,所以一次只能由一个设备传输。需要某种形式的访问控制策略、来决定下一次哪一个站可以发送.通常采取分布式控制策略。发送时,发送站将报文分成分组.然后一次一个地依次发送这些分组。有时要与其它站来的分组交替地在介质上传输。当分组经过各站时,目的站将识别分组的地址。然后拷贝下这些分组的内容。这种拓扑结构减轻了网络通信处理的负担,它仅仅是一个无源的传输介质,而通信处理分布在各站点进行。 在总线两端连接有端结器(或终端匹配器),主要与总线进行阻抗匹配,最大限度吸收传送端部的能量,避免信号反射回总线产生不必要的干扰。 总线结构是使用同一媒体或电缆连接所有端用户的一种方式,也就是说,连接端用户的物理媒体由所有设备共享,各工作站地位平等,无中央节点控制,公用总线上的信息多以基带形式串行传递,其传递方向总是从发送信息的节点开始向两端扩散,如同广播电台发射的信息一样,因此又称广播式计算机网络。各节点在接受信息时都进行地址检查,看是否与自己的工作站地址相符,相符则接收网上的信息。 使用这种结构必须解决的一个问题是确保端用户使用媒体发送数据时不能出现冲突。在点到点链路配置时,这是相当简单的。如果这条链路是半双工操作,只需使用很简单的机制便可保证两个端用户轮流工作。在一点到多点方式中,对线路的访问依靠控制端的探询来确定。然而,在LAN环境下,由于所有数据站都是平等的,不能采取上述机制。对此,研究了一种在总线共享型网络使用的媒体访问方法:带有碰撞检测的载波侦听多路访问,英文缩写成CSMA/CD。 这种结构具有费用低、数据端用户入网灵活、站点或某个端用户失效不影响其它站点或端用户通信的优点。缺点是一次仅能一个端用户发送数据,其它端用户必须等待到获得发送权;媒体访问获取机制较复杂;维护难,分支节点故障查找难。尽管有上述一些缺点,但由于布线要求简单,扩充容易,端用户失效、增删不影响全网工作,所以是LAN技术中使用最普遍的一种。 4无线电通信 传输线系统除同轴电缆、双绞线、和光纤外,还有一种手段是根本不使用导线,这就是无线电通信,无线电通信利用电磁波或光波来传输信息,利用它不用敷设缆线就可以把网络连接起来。无线电通信包括两个独特的网络:移动网络和无线LAN网络。利用LAN网,机器可以通过发射机和接收机连接起来;利用移动网,机器可以通过蜂窝式通信系统连接起来,该通信系统由无线电通信部门提供。 网络可采用以太网的结构,物理上由服务器,路由器,工作站,操作终端通过集线器形成星型结构共同构成局域网。 总之,网络时代的到来,使人类构造了一个与现实世界相对应的虚拟的信息世界,了解网络的连接和使用,处理现实生活中网络的拓扑结构,为学习信息技术的基础知识做好铺垫。 浅析网络拓扑结构及应用:光纤有线电视网络拓扑结构 摘要:光纤网建设中采用何种拓扑结构是一个很重要的问题,既要考虑目前的需要,又要考虑以后的升级。现阶段CATV是以光缆为干线的光纤加同轴电缆混合网(HFC),即干线和部分支干线采用光缆,支线或分配器以下部分由同轴电缆传输。不少网络经营者已在超干线、干线甚至支干线上采用光纤技术。光纤网建设中采用何种拓扑结构是一个很重要的问题,既要考虑目前的需要,又要考虑以后的升级。常见的几种拓扑结构有:总线形、环路形、树枝形、星形等四种,下面逐一分析。 关键词:光纤 有线电视 网络 拓扑结构 现阶段CATV是以光缆为干线的光纤加同轴电缆混合网(HFC),即干线和部分支干线采用光缆,支线或分配器以下部分由同轴电缆传输。不少网络经营者已在超干线、干线甚至支干线上采用光纤技术。光纤网建设中采用何种拓扑结构是一个很重要的问题,既要考虑目前的需要,又要考虑以后的升级。常见的几种拓扑结构有:总线形、环路形、树枝形、星形等四种,下面逐一分析。 1.总线形结构 所谓总线网是以一种传输媒介作为公共总线(母线),各终端通过光耦合器与总线直接相连而构成的网。总线网属于串联型结构,但网络各结点是并在总线上,当个别结点出现故障或毁坏时,不会影响其他结点的通信,系统的稳定性较高;各结点共享传输线,成本较低,节省投资;设备简单。它的另一个优点是,该种结构适合于计算机通信的“以太网”,有利于城市网络的建立与发展。 在发射机功率范围内,光结点数不能太多,也就是总线网的网径和容量较小。另外,在共享线上,容易发生信号碰撞,给系统的运行造成一定的困难,只有在保证不小于10Mbit/s数据速率的情况下,矛盾才有所缓解。还有,这种拓扑结构对光接收机的动态范围要求较高。由于上述劣势,限制了总线形光纤网在城域网中的应用,往往只能满足区域网的需求。 2.环形结构 环形结构属于串联型结构。各结点共同用一条链路,自成一封闭结构,采用双向光纤。其优点是:①节目可双向传输,传送的信号分为主路信号和备路信号,提高了网络的自由度、灵活性及可靠性。②系统的链路损耗小,增加了网络的网径和容量,一般来说网的周长可达200km,结点数目可达几百个。 由于环形结构具有结点串联的特点,各结点发送的信号可在环上鱼贯而行。充分利用了网的容量,因此适合于高速网。另外环形结构网对结点接收机的动态范围要求较小,因为该网中最大传输损耗与最小传输损耗之间差距不大。 在大型有线电视系统中采用光纤环形结构。由本地前端出发通过一级环形网络和多个中心前端相互传输信息,由中心前端通过二级环形网络和若干个主光结点相耳传输信息。主光结点可以输出光信号和射频信号,射频信号通过三级放大器以后带动电缆分配网络;集中供电电源安装在主光结点上,主光结点和以下的光结点之间既有光缆又有电缆连接,电源通过电缆向射频放大器供电。 它的明显不足之处是,环形网结点站的结构比较复杂,对硬件和管理软件要求较高; 从经济方面来看,环形网的代价较高,结点的设计与制造也比较困难。这在某种程度上限制了环形结构在有线电视领域中的应用和推广。 3.树形结构 光纤树形网类似于现有的同轴电缆树形网,呈树枝状。树形结构包含有较多的光无源器件,除结点外,网络中无任何有源器件,因而对带宽、波长和传输方式无任何限制,是解决本地入网的最佳途径。这是它明显的优点。 树形网由于光无源器件多,一方面造成的链路损耗较大,在允许链路损耗范围内,为保证末端载噪比指标,结点数目不能太多,即网径和容量不会太大;另一方面,光无源器件较易产生光信号失真(包括反射和散射等),为保证系统的CTR、COS指标,对光端机的接收性能要求较高。其缺点之二是,这种树形结构实质上是分支总,形结构,不适合电话通信。因此,在CATV光纤网方案时较少采用树形结构。 4.星形结构 所谓星形结构,是每一个端局都设一根独立的光纤与前端相连,光分配一次到位,光线除经过光耦合器外,中间不再有任何分支, 所用光分路器少,光纤连接点也少,因此光路全程损耗小,也就决定了网络的容量和网径极大。 这种结构属于并联型结构,将具有控制和转换功能的星形耦合器作为中心结点,通过光纤连接数个结点,以此构成以中心结点为中心的网络层结构形式。这种结构各结点间相互独立,保密性强,容易实现多端无源网络,大大提高了系统的可靠性,这正是星形光纤网易被CATV组网时广泛采用的一个重要原因。 此外,星形拓扑结构业务适应性较强,易于升级,特别是随着集中式交换机技术性能的提高和改进,这种结构更适合高速网,系统内可进行多功能开发,能与B–ISDN相衔接,在网内向用户传送多媒体信息。 它的不足之处是:耗用光纤数目较多,提高了成本。 在大型网络中,为充分发挥光纤传输的优势,常利用长距离超级干线将光分路器置于远端构成所谓双(或多)星形拓扑结构。 光缆CATV网络现阶段以单向广播型信号为主,网上各用户的,号内容相同,且信号为模拟残留边带调制技术体制。故网络设计以距离最短为原则。因此,单向广播型模拟信号光缆传输网络理论上的最佳结构应为星树形网络。对于数字视频信号光缆传输系统,由于其无中继而使传输距离可达50km以上。作为城市有线电视超干线的数字视频光缆传输网络,拓扑结构的设计则应以网络的安全性为主要设计目标,同时兼顾双向业务的交换容量及业务流量分配,不再是距离最短原则。而是从其安全性与多路由保护代价来看,环形网络优于星树形网络。 5.光纤CATV网络拓朴结构的发展趋势 (1)光纤到结点(FTF) 国内外新建的光纤CATV网主要采用FTF模式。该模式中从前端或分前端到各个分配光结点之间采用星形拓扑结构光缆,在各结点处进行光电转换。而从各光结点处再以树形方式敷设同轴电缆或用户电缆到该区域内各用户家庭,在同轴电缆分配网络内不再使用干线放大器,一个光结点的服务区域的大小一般在2000~5000户家庭,一条支线上放大器为3~5个。 (2)光纤到路边(FTC) 光纤CATV网正逐步狗宽带综合业务用户网过渡,即还要利用该网络实现许多非广播电视业务的双向业务,如电话、计算机通信、影视点播及各类交互式视频业务等。若一个光结点的用户数太多,则双向传输的上行频道就会存在两个问题:一是若接在一条同轴电缆支线上的成百上千用户的回传信号,同时抢占同一放大器狭窄的上行频道,将会造成通信阻塞;二是在树形或星形网络中,一多个反向放大器的输出噪声向一个通路汇集,加上上行频道处于低频频段,易受外界干扰,导致上行通路的信噪比很小。为此,必须縮小模式中光结点的服务区域,让光纤尽可能地渗透到用户附近,置路边(Curb)平台,一个Curb管辖的范围最好在500户以下,且只含有一级或两级放大器。可在FTF模式基础上改造为FTC模式,即逐步增加光结点的光接收机与回传光发射机,相当于增加了光结点,使每个光结点所服务的用户数相应减少,且随着发展逐步地把光接收机和回传光发射机向用户推进。 (3)光纤到最后一个放大器(FTLA) 目前国外正在研究FTLA,该模式为无源同轴网络结构,该结构是在光接收机后不再使用放大器,完全靠无源同轴电缆及部件把射频信号直接分配给每一用户,这样网络的可靠性得到进一步提高,而信息的回传也将非常畅通。 浅析网络拓扑结构及应用:广域继电保护分层系统结构的网络拓扑设计 摘 要:广域继电保护是针对传统后备保护中存在的突出问题所提出的的一种电力继电保护新思路,在进行广域继电保护的设计实现过程中,拥有实时、可靠的通信网络是实现广域继电保护的重要基础,广域继电保护的分层系统结构就是针对这一要求设计实现的。本文主要结合广域继电保护的分层系统结构,从广域继电保护的IED接入变电站网络以及广域继电保护的IED接入电力通信网等方面,对于基于MSTP平台的广域继电保护分层系统结构的通信组网设计进行分析论述,以推进广域继电保护网络技术与通信水平的发展提升。 关键词:广域;继电保护;分层系统结构;通信网络;拓扑结构;设计;分析 随着现代信息技术的发展提升以及智能化电网建设的不断加快,在现代化电网建设中,先进计算机信息应用技术以及网络通信技术、电力电子技术等,不仅在电网建设中的应用实现更为广泛,并且对于电网建设与发展的促进作用也越来越明显。电网建设与电力系统工作运行过程中,传统的后备保护方式不仅保护整定比较复杂,并且保护动作延时较长,电网运行过程中,一旦电网结构或者运行工况发生预设以外的变化时,电网的后备保护功能与作用很难得到保障,因而会对于整个电网的工作运行以及稳定性产生不利影响,基于网络通信以及广域测量技术的广域继电保护就是针对这种传统后备保护模式的问题,提出的一种电网运行保护新思路和新模式。广域继电保护模式在进行电网运行保护中,根据该保护模式的保护算法与分层系统结构情况,进行高效以及双向、实时、自愈、安全、可靠的通信网络构建,是广域继电保护模式实现的基础。本文将结合广域继电保护模式的分层系统结构特征,从广域继电保护模式中IED与变电站网络的接入实现,以及广域继电保护IED与电力通信网络的接入实现两个方面,对于基于MSTP平台的广域继电保护分层系统结构的网络拓扑设计进行分析论述。 1 广域继电保护的分层系统结构特征分析 广域继电保护作为电网运行保护的一种新模式以及电力系统的新增业务,其分层系统结构主要将整个保护网络分为三个结构层次,即接入层、汇聚层以及核心层。广域继电保护分层系统结构的通信网络设计中,关键是对于与数字化变电站网络以及电力通信网络的接入进行设计实现,以在满足广域继电保护功能的同时,不对于变电站以及电力通信网络中现有的业务功能产生影响。在该广域继电保护分层系统结构中,主要采用的是变电站信息集中和区域集中决策相协调的分层系统结构模式。在该分层系统结构中,变电站以及调度中心内部网络结构,在该结构中IED1到IEDn均表示智能电子设备,其中,子站中的广域继电保护IED被定义为TCU,主站中的广域继电保护的IED被定义为DCU,而调度中心的广域继电保护IED则被定义为MU,而目前所谓的广域继电保护主要是指实现同一电压等级下的线路保护;在广域继电保护分层系统结构中,通常情况下,从广域通信网络的结构层面上来看,同一电压等级的整个电网广域继电保护分层系统结构主要包含三个层次结构,即接入层以及汇聚层、核心层,在进行广域继电保护通信网络构建过程中,将整个广域电网看作是若干个有限区域共同组成,然后在每个区域选择其中的一个变电站作为主站,将所有区域的主站设置为汇聚层,对于子站TCU上传的信息内容进行汇聚,同时以主站为中心进行区域划分实现,将区域内部除主站外的其他变电站归结设置为子站,这样一来整个广域电网内的子站就构成了接入层,而广域电网的调度中心MU则是整个分层系统结构的核心层。 在广域继电保护的分层系统结构中,子站中的广域继电保护主要由信息采集单元和跳闸执行单元两个结构部分组成,其中,信息采集单元的主要功能作用包括,进行启动元件的判断以及被保护线路模拟量与开关量的测量等,并且在进行被保护线路模拟量测量中,进行模拟量测量预处理后,进行相量值的计算,并将计算所得的相量值与开关量通过远程通信网络传送到主站中;而在子站广域继电保护的跳闸执行单元结构部分,其主要功能为接受主站的控制命令,并在与本地的传统在后备保护进行综合决策后,进行相应断路器的跳合闸操作控制,同时上传指令到广域电网主站与调度中心结构部分。而在广域继电保护分层系统结构中,主站中的广域继电保护主要由信息采集单元与综合决策单元两个部分组成,其中信息采集单元在承担主站中的TCU任务,进行本区域内TCU上传信息的收集同时,进行调度中心下指令的接受;而主站中的广域继电保护综合决策单元,则具有定时根据子站上传信息进行广域继电保护运算,并且在区域内出现故障问题后,进行故障问题处理决策的制定与下发,以实现对于相关故障问题的切除控制。最后,广域继电保护的调度中心结构部分,主要是进行各区域广域继电保护系统运行情况以及全网实时拓扑结构、故障记录查询等的实施协调与监控。 2 广域继电保护IED接入变电站网络与电力通信网 2.1 广域继电保护IED接入变电站网络 对于广域继电保护IED接入变电站网络,需要结合数字化变电站网络的通信设计方案,在确定数字化变电站网络的通信方案后,进行广域继电保护IED接入变电站网络的设置实现。通常情况下,在数字化变电站通信中,应用较多的通信网络方案主要有独立过程网络与全站统一网络两种网络通信方案。其中,独立过程网络是一种比较容易实现的数字化变电站网络通信方案,而全站统一网络具有信息高度共享的特征优势,是数字化变电站通信网络的最终方案形态。以220kV的两电压等级数字化变电站为例,在广域继电保护TCU/DCU接入数字化变电站的全站统一网络拓扑结构中,数字化变电站的低压侧主要采用的是集中备用的双星形冗余网络拓扑结构,而在数字化变电站的高压侧,对于每一套单一间隔设备通过间隔交换机和本间隔内的合并单元以及断路器智能终端等过程层设备进行相互连接实现从而形成一个通信子网,数字化变电站的低压侧单一间隔设备则通过间隔交换机与集中备用交换机,与本间隔内的过程层设备进行相互连接实现。此外,对于上述网络拓扑结构中,跨间隔设备在高压侧是通过公共交换机与本间隔内过程层设备相连实现,低压侧保护则是通过另一公共交换机与连接实现。 2.2 广域继电保护IED接入电力通信网 广域继电保护IED与电力通信网的接入实现,则是在以MSTP作为传输平台的情况下,通过将广域继电保护的网络通信业务接入到电力通信网的方式,实现广域继电保护IED接入电力通信网,即为广域继电保护业务与变电站其他业务通过MSTP平台设备接入到电力通信网的传输模型结构。 3 广域继电保护分层系统结构的网络拓扑设计 根据上文所述可知,在进行广域继电保护分层系统结构的网络拓扑设计实现过程中,主要是以MSTP设备的接入或者说是以MSTP作为平台设计实现的。 首先,在进行广域继电保护分层系统结构的HVPLS网络拓扑结构设计过程中,接入MSTP平台设备的以太网接口业务主要包括,广域继电保护数据网、调度数据网、综合数据网等,各种业务通过不同以太网接口的接入,并以各自独立的虚拟网桥,实现相互连接。在广域继电保护模式中,分层系统结构的广域继电保护是一种集中式业务形式,保护区域内子站广域继电保护信息均向主站汇集,并最终汇集到核心层结构中,以组网方式实现点到多点、多点到点的网络通信传输结构形式。此外,在进行广域继电保护分层系统结构中信息传输方式以及过程的设计中,由于MSTP以太网业务处理单板具有汇聚功能,能够通过以太网进行多个接口的数据连接实现,因此,在进行广域继电保护分层系统结构信息传输方式与过程设计中,主要是以这种子站、调度中心以及主站等结构相互连接的方式设计实现,以满足广域网运行过程中,运行传输业务对于传输通道的带宽需求,同时对于降低广域网通信传输过程中的故障率也有着积极的作用。。 结语 总之,高效、稳定的网络通信是广域继电保护实现的基础,进行广域继电保护分层系统结构的网络拓扑设计,有利于促进广域继电保护在电网运行与建设中的推广应用,对于电网的安全稳定运行实现有着积极作用和意义。 浅析网络拓扑结构及应用:计算机网络拓扑结构分析 摘要:通过对计算机网络拓扑结构的概念、分类、特点的介绍,在分析其复杂网络结构的基础上,探讨出计算机网络拓扑结构模型的有效构建,对其在实际应用中的冗余设计进行了研究,提高了网络系统设计的可靠性、安全性。 关键词:计算机网络;拓扑结构;网络协议;冗余设计 作者简介:吴亚军(1974-),男,江苏如皋人,江苏教育学院如皋分院如皋高等师范学校讲师,研究方向为计算机网络。 0引言 计算机网络的拓扑结构分析是指从逻辑上抽象出网上计算机、网络设备以及传输媒介所构成的线与节点间的关系加以研究。 1计算机网络拓扑结构的概念和分类 计算机网络的拓扑结构是指网上计算机或网络设备与传输媒介所构成的线与节点的物理构成模式。计算机网络的节点一般有两大类:一是交换和转换网络信息的转接节点,主要有:终端控制器、集线器、交换机等;二是各访问节点,主要是终端和计算机主机等。其中线主要是指计算机网络中的传输媒介,其有有形的,也有无形的,有形的叫“有线”,无形的叫“无线”。根据节点和线的连接形式,计算机网络拓扑结构主要分为:总线型、星型、树型、环型、网状型、全互联型拓扑结构。 如图1所示。 图1计算机网络拓扑结构图 总线型主要是由一条高速主干电缆也就是总线跟若干节点进行连接而成的网络形式。此网络结构的主要优点在于其灵活简单,容易构建,性能较好;缺点是总线故障将对整个网络产生影响,即主干总线将决定着整个网络的命运。星型网络主要是通过中央节点集线器跟周围各节点进行连接而构成的网络。此网络通信必须通过中央节点方可实现。星型结构的优点在于其构网简便、结构灵活,便于管理等;缺点是其中央节点负担较重,容易形成系统的“瓶颈”,线路的利用率也不高。树型拓扑是一种分级结构。在树型结构的网络中,任意两个节点之间不产生回路,每条通路都支持双向传输。这种结构的特点是扩充方便、灵活,成本低,易推广,适合于分主次或分等级的层次型管理系统。环型拓扑结构主要是通过各节点首尾的彼此连接从而形成一个闭合环型线路,其信息的传送是单向的,每个节点需安装中继器,以接收、放大、发送信号。这种结构的优点是结构简单,建网容易,便于管理;其缺点是当节点过多时,将影响传输效率,不利于扩充。网状型主要用于广域网,由于节点之间有多条线路相连,所以网络的可靠性较高。由于结构比较复杂,建设成本较高。 2计算机网络拓扑的特点 随着网络技术的发展,计算机网络拓扑结构越来越呈现出一种复杂性。近些年来对于计算机拓扑的研究,越来越趋向于计算机拓扑节点度的幂律分布特点。这种分布在规模不同的网络拓扑中表现出一定的稳定性,也就是指,在规模不同的计算机拓扑中,它们的节点度表现出一种幂律分布,即:P(k)=k-β。其中,β一般在2―3这个小范围内进行波动,k是指节点度,P(k)表示度为k的节点出现的概率,即分布率。 计算机网络作为一个复杂网络,从其通信网络的优化目的来说,其实现节点间平均距离最小化、网络边数最小化是其拓扑优化的主要目标,即未来通信网络的趋势就是小世界网络。可是计算机网络所覆盖的范围非常巨大,具有全球性,其拓扑结构的发展还面临着许多技术上的问题。所以,对于计算机网络拓扑结构的优化目标的实现有点不大可能。但尽管计算机的发展并不能实现拓扑设计的整体优化,它的小世界、较少边、高聚集等特性足以表明其还是具有小范围优化的特点,这些特点的产生可表现出其一些规律,即计算机网络具有优先连接和生长的规律。生长表示的是计算机具有动态增长的特性,所以计算机的拓扑结构也是一个动态的过程。优先连接规律表示新节点进入计算机网络的规则,即在新节点加入网络时会选择拥有较大连接数的节点进行连接。 3计算机网络拓扑模型的构建 3.1一种复杂网络拓扑模型 在世人发现计算机网络节点度具有幂律分布的规律之后,计算机网络拓扑模型的构建产生巨大的转变。大家更多的选择从优先连接和生长等这一网络拓扑规律入手进行计算机网络的拓扑建模,其主要是为了让符合现实计算机拓扑性质的模型通过一些简单规则的演化让其自动地产生出来。利用优先连接来对新节点加入网络的过程进行描述还比较粗糙,首先是因为新节点在加入之前,对网络全局的信息进行了解和把握具有很大的难度,其次一个原因是单一的优先连接不能够描述复杂的加入决策过程,而且在全网中容易形成少量的集散节点。所以要建立更加符合现实计算机拓扑特征的网络模型则需要考虑更完善的加入规则。 现在对于构建计算机模型主要是依据自治域级和路由器级,但由于计算机网络拓扑特性在不同层次和不同规模中表现出某种本质上的相似性,所以,本拓扑模型的构建都适应于这两个级。此模型主要的规则是前面提到的通过生长和局部优先连接,来形成计算机拓扑模型,这种形成机制就好像一个层次化比较强的选举过程,如图2所示: 图2计算机网络拓扑模型 此模型首先假设在一个平面中分布着n个节点,并存在着一个离散的均匀走动的时钟,这些节点都清楚自己是何时进入网络的,这些节点进入网络的时刻分布是从零时刻开始至具体某一特定时刻内的随机分布。每个节点进入网络前后的动作就是接收和发送消息及依据所接收的消息产生响应。发送和接收的消息中包括了自己的优先度以及消息传达的范围等内容。并且这些节点优先度将对其消息传送的范围即辐射半径产生直接的影响。在节点接收消息之后往往是按照消息源的优先度来确定其是否跟发送消息的节点建立连接,若所接收到的许多消息源节点存在相近的优先度,其将会随机地选择一个消息源节点进行连接。通过这种规则进行不断的演化和发展,将会得出图2的结果。其中a图表示计算机网络形成的初始阶段,那时仅仅只有一小部分节点进行活动,每个节点度都比较小,其发送和接收消息的范围还比较小,所以这些节点往往只跟自己相邻的节点进行连接。而随着时间的不断推进,节点度的不断增加,各个节点的消息所能到达的距离越来越远,即所形成的连接会越来越大、越来越多。在局部区域胜出的节点代表整个区域参与更大范围的竞争,以致形成更大区域的代表。这个过程将持续下去,直到网络中形成几个较大的聚集中心。如图2(b)、(c)所示,这种自组织的层次网络并不具有预先设置的层次数。这就是计算机网络拓扑结构的形成模型,是一种消息自组织和传递接收的模型。 3.2网络拓扑结构体系与网络协议的设置 由于网络拓扑类型的多样性,使得计算机网络结构复杂多变。在这个系统中,网络服务供给者和请求者之间的通信是在一个复杂网络中进行的。对于复杂网络中的问题,必须建立起符合计算机网络拓扑结构体系的网络协议。具体问题如下:①语言不同的网络实体如何才可实现彼此通信?②如何才能保证网络实体正确接收数据?③怎样实现网络中各实体之间的联系?④数据怎样传送给指定的接收者?⑤怎样避免网络上数据传输冲突问题,怎样对数据流进行控制以避免数据信息丢失?⑥如何通过介质进行网络数据信息的传输?⑦在物理上的各种传输线路是如何建立的? 对于上述问题的解决,建立计算机网络拓扑结构体系是一种有效途径。计算机网络拓扑结构体系主要是对网络结构系统功能进行有效的分解,接着对各种分解后的功能进行设定,以满意用户的需求。这种网络拓扑结构体系其实就是一个层次结构,它的特点主要是任何一层都是在前一层的基础上建立起来的,其低层总是为高层服务。比如,第N层中的实体在实现自身定义的功能时,就充分利用N-1层提供的服务,由于N-1层同样使用了N-2层的服务,所以N层也间接利用了N-2 层提供的功能。N层是将以下各层的功能“增值”,即加上自己的功能,为N+1提供更完善的服务,同时屏蔽具体实现这些功能的细节。其中,最低层是只提供服务而不使用其他层服务的基本层;而最高层肯定是应用层,它是系统最终目标的体现。 因此,计算机网络拓扑结构体系的核心是如何合理地划分层次,并确定每个层次的特定功能及相邻层次之间的接口。由于各种局域网的不断出现,迫切需要不同机种互联,以满足信息交换、资源共享及分布式处理等需求,这就要求计算机网络体系结构标准化。在计算机网络分层结构体系中,通常把每一层在通信中用到的规则与约定称为协议。协议是一组形式化的描述,它是计算机通信的语言,也是计算机网络软硬件开发的依据。网络中的计算机如果要相互“交谈”,它们就必须使用一种标准的语言,有了共同的语言,交谈的双方才能相互“沟通”。考虑到环境及通信介质的不可靠性,通信双方要密切配合才能完成任务。通信前,双方要取得联络,并协商通信参数、方式等;在通信过程中,要控制流量,进行错误检测与恢复,保证所传输的信息准确无误;在通信后,要释放有关资源(如通信线路等)。由于这种通信是在不同的机器之间进行,故只能通过双方交换特定的控制信息才能实现上述目的,而交换信息必须按一定的规则进行,只有这样双方才能保持同步,并能理解对方的要求。 4计算机网络架构冗余设计分析 计算机网络架构冗余设计主要是指节点之间的链路冗余,也就是指在一条链路发生断路时,可以通过其他冗余的链路进行通信,以保证数据的安全。网络架构冗余设计一般是包括核心层和接入层两个方面的冗余设计,核心层冗余设计主要是采用了节点之间的连线的网状结构进行,即在一条线路断路时可以通过其他的两条或者两条以上的线路进行通信;接入层冗余设计一般是通过双上联或者三上联的方式进行的。 5结束语 在实际应用中,为了适应不同的要求,拓扑结构不一定是单一的,往往都是几种结构的混用。这些结构的混合使得计算机网络复杂性极强,在其拓扑结构构建和形成中表现出来、具体所形成的拓扑规则是:Internet网络中节点的生长性和优先连接。通过其不断的生长以及生长出的节点的优先连接,从而使网络拓扑形成一种消息自组织和传递的过程,最终发展成一种网络拓扑结构体系,其核心是一种层次结构,通过协议加以沟通,进行信息的传递。此外在设计过程中,还应充分考虑网络的冗余设计,最大限度地保证网络系统的可靠性、安全性。
网络安全论文:医院网络安全维护对策 计算机网络技术给各行各业带来了巨大的便利,提升各行业的工作效率,当然医院也不例外。在现代社会,医院各部门都已经离不开计算机网络的辅助,如医院的挂号收费系统、问诊叫号系统、医疗记录、医院人事管理等系统。实践证明在计算机的辅助下,医院各部门工作已经转变为信息化与数字化,这有效地提升了医院的工作效率。但是伴随着计算机网络技术的发展,计算机网络的安全性也受到了质疑和挑战。如何维护医院计算机网络安全成为人们探讨的热点话题。 一、影响医院计算机网络安全的主要因素 1、影响计算机网络安全的主要因素之一:计算机相关因素 (1)计算机相关因素之服务器众所周知,服务器是计算机的基础构成,计算机网络的安全取决于服务器的性能。服务器如何保障计算机网络的安全呢?通常情况下,服务器是通过数据库与计算机终端的连接和控制实现保障安全功能,因此服务器的质量需要重点把关。 (2)计算机相关因素之网络布线组建计算机网络的重要环节即为计算机网络布线,规范的网络布线不但可以提升整个计算机网络的性能,而且可以大大减少计算机的网络成本。但若是网络布线出现不符合规范的情况,如计算机网络线路断裂、线路交叉,这将会干扰计算机网络,出现干扰信号等情况,这将会严重影响医院各部门的工作。 (3)计算机相关因素之中心机房中心机房被称之为计算机网络的大脑,其起到控制计算机网络的作用,若中心机房存在安全隐患,则计算机网络安全存在隐患。 2、影响计算机网络安全的主要因素之二:人为相关因素 (1)人为相关因素之误操作计算机网络系统有相应的操作规范和要求,若是有医护人员误操作计算网络,则有可能导致计算机网络出现故障,甚至可能导致医院的整个网络系统瘫痪,如诊疗系统。 (2)人为相关因素之缺乏网络安全防范意识部分医护人员将网络账户随意借给他人使用或公共使用,这样的行为有可能导致医院计算机网络遭到破坏或攻击。 (3)人为相关因素之网络黑客的存在随着计算机网络技术的不断发展,网络黑客是医院计算机网络的较大威胁,他们不但窃取医院数据信息,而且破坏医院数据信息。 二、计算机网络安全管理技术 随着计算机技术的发展和普及,计算机网络安全管理技术也在不断发展,笔者重点阐明两种方法,一是防火墙技术,二是数据加密技术。 1、防火墙技术 什么是防火墙?防火墙实际是隔离墙,是一种将内部网络与公众网络分开的“墙”。它能允许你认为安全的人进入网络,阻止你认为不安全的人进入网络,尽起所能阻止黑客。自从防火墙技术诞生,一直在计算机网络安全技术中担当重任。经实践,防火墙技术根据计算机用户的需求和设置,可以实现对数据的保护。医院作为计算机用户也是一样,通过对防火墙的设置保护医院计算机网络的数据信息。若是数据信息不安全,防火墙可以阻止其进入,以保证医院计算机网络的安全。 2、数据加密技术 数据加密是一门技术,是计算机网络安全技术的基石。它可以将明文信息加密钥或者进行加密函数转换,变为无意义的密文,而接收方可以将收到的密文进行函数解密或通过解密钥匙进行解密而得到明文信息。作为计算机网络安全的关键技术,其较多的被应用于保护网络数据的安全,如网络数据的传输或存储过程。医院属于涉及较多关键数据信息的部门,因此数据加密技术适用于医院计算机网络。使用数据加密技术就相当于给医院的数据信息加上了保护壳,即便是信息被窃取,不经解密也无法解密信息。 三、维护医院计算机网络安全管理对策探讨 1、建立健全医院计算机网络安全管理制度是基础 建立健全计算机网络管理制度是计算机网络安全管理的基础,只有这样才能保证有法可依,才可以解决人为的影响因素。首先,专门的计算机管理机构,专人专岗;其次,明确分工,实施安全责任到个人制度;最后,对医护人员进行计算机规范操作培训和网络安全防范意识教育。 2、建立安全中心机房 通过上文影响计算机网络安全因素分析可知,要解决计算机的相关影响因素,可通过建立安全的中心机房。第一,服务器需要重点把关,采购时须选取高质量的且性能较好的;第二,医院网络布线应符合网络布线的规范和要求,避免出现断裂、交叉等现象的出现;第三,医院中心机房的选择应注意温度、湿度及供电情况,以保证中心机房的安全;第四,医院计算机全部使用防火墙技术。 3、改善数据加密技术 随着计算机技术的发展,数据加密技术也在不断发展。因此,为保障医院计算机网络的安全,为保障医院的关键数据信息,医院应不断改善数据加密技术,采用技术含量较高的数据加密技术。 四、结束语 综上文所述,计算机网络技术给医院的工作带来了便利,提升了医护人员的工作效率。但同时网络技术也带来了数据信息安全隐患,因此笔者分析了影响医院计算机网络安全管理工作的因素,并就如何维护医院计算机网络安全的对策进行了探讨。 网络安全论文:网络安全面临五大挑战 导读:《商业周刊》网站日前在“安全网络”专题中撰文指出:在已经经来临的二00三年之始,瞻望1下今年全年的网络安全形势是颇有必要的。总的看来,二00三年和今后的几年中世界规模内的网络安全问题不容乐观。俗语说患上好,“道高1尺,魔高1仗。”预计世界规模内的计算机用户,尤其是企业计算机用户想要在二00三年使自己的计算机网络安全患上到保证,就不能不在今后加强防卫措施,以对于付来自网络的种种防不胜防的袭击。 当咱们还沉醉在迎接新年的喜悦的时候,咱们或许已经经放松了对于网络安全问题的警惕性。最佳仍是惦念1下吧,由于今年的网络安全问题形势逼人,特别是对于于专做网络安全业务的软件公司们更是如斯。固然咱们也相信,通过各大网络安全软件公司们的协同努力,到二00三年年底时,咱们的网络安全防护水平必定会晋升到1个史无前例的高度。下面就是预计在今年网络安全领域将面临的五大挑战: 一、垃圾邮件数量将变本加厉。 依据电子邮件安全服务提供商Message Labs公司最近的1份讲演,预计二00三年全世界垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每一封垃圾邮件的平均容量来讲,也将比正常的电子邮件要大患上多。这无疑将会加大胜利狙击垃圾邮件的工作量以及难度。目前尚无安装任何反垃圾邮件软件的企业公司恐怕患上早做有备无患的工作,否则就患上让自己的员工们在今后每一天不停地在键盘上按动“删除了键”了。此外,反垃圾邮件软件也患上不停进级,由于目前垃圾邮件传布者已经经在履行“打1枪换1个处所”的游击战术了。 二、即时通信工具照样难逃垃圾信息之劫。 即时通信工具之前是不大受垃圾信息所干扰的,但现在情况已经经产生了很大的变化。垃圾邮件传布者会通过种种手腕清算收集到大量的网络地址,然后再给正处于即时通信状况的用户们发去信息,诱导他们去走访1些非法收费网站。更使人头疼的是,目前1些推销合法产品的厂家也在使用这类让人厌烦的手腕来让网民们上钩。目前市面上尚无任何1种反即时通信干扰信息的软件,这对于软件公司来讲无疑也是1个商机。 三、内置防护软件型硬件摆布难堪。 现在人们对于网络安全问题受注重的程度也比之前大为提高。这类意识提高的表现之1就是许多硬件装备在出厂前就内置了防护型的软件。这类做法尽管前几年就已经经呈现,预计在今后的几年中将会成为1种潮流。但这类拥有自护功能的硬件产品却正遭受着1种尴尬,即在有人欢迎这类产品的同时,也有人反对于这样的产品。往益处讲,这类硬件产品更易安装,总体价格也相对于低廉1些。但它也有本身的弊病:如果企业用户需要更加专业化的软件服务时,这类产品就不会有很大的弹性区间。 四、企业用户网络安全保护规模的从新界定。 目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经经是1件很寻常的事情了。这类工作新方式的呈现一样也为网络安全带来了新问题,即企业用户网络安全保护规模需要从新界定。由于他们都是远程登录者,并无纳入传统的企业网络安全保护的“权势规模”以内。此外,因为来自网络的袭击愈来愈严重,许多企业用户不能不将自己网络系统内的每一1台PC机都装上防火墙、反侵入系统和反病毒软件等1系列的网络安全软件。这一样也扭转了以往企业用户网络安全保护规模的概念。 五、如何看护好个人的信誉资料。 在美国,个人信誉资料在美国公家的日常糊口中盘踞侧重要的地位。之前的网络犯法者只是通过网络盗取个人用户的信誉卡账号,但跟着网上盗取个人信誉资料的手腕的提高,预计二00三年这类犯法现象将会发展到全面盗取美国公家的个人信誉资料的程度。如网络犯法者可以对于你的银行存款账号、社会保险账号和你最近的行迹都能做到尽收眼底。如果不能有效地遏制这类犯法趋势,无疑将会给美国公家的日一般人糊口带来极大的负面影响。 上述这些问题固然是对于大小软件公司的挑战,但它们未尝又不是1种机遇呢?咱们有理由相信,经由网络袭击损害浸礼的网络安全系统势必会愈来愈强大起来。放眼望去,二00三年的网络安全市场必然会带给咱们许多意外的收成以及欣喜。 网络安全论文:计算机网络安全技术和防范措施探讨 计算机的应用范围伴随着科技的进步也越来越广泛,网络已经成了人们生活中不可或缺的一部分。但是,计算机网络所暴露出的安全问题也日益显露,当人们通过计算机接收信息的同时,通常都不会注意网络安全的重要性,进而引起计算机网络安全的威胁趁虚而入。如何做到有效的防范计算机网络安全威胁,是计算机网络安全急需解决的问题。因此,对计算机网络安全问题及其防范措施进行深入的研究具有非常重要的现实意义。 1 计算机网络安全概况 在国际上,将计算机网络安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而受到破坏、更改与泄漏。”简而言之,就是指采取有效措施来保护信息的保密性、完整性及可用性。 从专业角度分析,计算机网络安全指的是保护计算机网络系统的硬件、软件、系统中的数据以及网络中信息的传输,保证其他因素无法对计算机网络进行恶意攻击和有意破坏。在保护计算机网络安全过程中既关乎网络技术方面的问题,又关乎网络管理方面的问题。只有同时做好网络技术和网络管理,才能够有效的做好计算机网络安全的防范。如今计算机网络技术发展十分迅速,变化日新月异,网络开发者一直在不断创新网络技术,更有很多不法分子深入钻研网络攻击技术,在这样的背景之下,网络安全问题的维护面临着巨大的挑战。相关数据显示,人为计算机入侵问题平均每20秒就会发生一次,可见信息的安全性不容乐观。 复杂性和多样性是计算机网络技术的两个显着特点,因此其决定了计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于计算机网络的覆盖范围是全球化的,各国都十分重视计算机网络技术的发展,随着全球范围内计算机网络技术的不断发展,不少新兴的计算机病毒和黑客攻击方式层出不穷,有些对于网络安全甚至是致命性的打击。我们经常听到的网络病毒有:木马病毒、蠕虫病毒、Back—doors病毒、Rootkits病毒、DOS病毒、Sniffer病毒等,这些都是黑客用来攻击的手段。随着网络技术的不断创新,黑客的攻击技术也在日益提升和改变。因此,只有不断提高网络安全的防范措施,才能够保证广大网络用户能有一个健康、安全的网络环境,保护网民的信息安全。 2 计算机网络安全隐患分析 2.1 计算机病毒 迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。 2.2 计算机系统本身问题 作为计算机网络的运行支撑,操作系统的安全性十分重要,只有计算机系统安全,才能够保证其余程序或系统能够顺利的正常运行。如果计算机的操作系统自身有问题,那么计算机自然会存在安全隐患。我们不得不承认,没有不存在安全隐患的操作系统,系统的漏洞是不可能完全避免的,一旦发现漏洞,对漏洞进行修复则是一项技术型工作。当攻击者掌握了计算机系统漏洞时,就可以利用漏洞通过自身技术实现对计算机的控制,对计算机进行攻击,窃取计算机内的信息。 网络安全论文:物联网网络安全防护的探究 1物联网的特征 物联网是互联网技术和射频识别(RFID)技术二者相互融合的产物,并随着互联网和移动网络融合的深入和扩大,可以为广大用户提供更加深入、更具移动特性的服务体系和网络体系。物联网采用的接入手段为无线城域网(wiMax)、无线局域网(wiFi)、移动通信网络(包括4G网络、3G网络、2G等),终端选用专用终端、便携式计算机、个人数字助理(PDA)、手机等,通过无线应用协议(WAP)来使用访问互联网业务。物联网安全威胁主要包括业务安全威胁、网络安全威胁、终端安全威胁。通过无线信道在空中传输物联网信息数据,很容易被非法篡改或截获。非法终端也很有可能在进入无线通信网络时,以假冒的身份来开展各种破坏活动。即便是合法身身份的终端也很有可能对各种互联网资源进行越权访问。业务层面的安全威胁包括传播不良信息、垃圾信息的泛滥、拒绝服务攻击、非法访问数据、非法访问业务等。 2物联网面对的安全问题 对于传统的网络而言,业务层的安全与网络层的安全二者是完全独立的,但是物联网则不同,它具有自己的特殊性。由于物联网是在现有的互联网技术基础上集成了应用平台和感知网络而形成的,互联网给物联网提供了许多可以借鉴的安全机制,如加密机制、认证机制等,但是值得注意的是,应该按照物联网的特征来适当地补充、调整这些安全机制。物联网面对的安全问题主要体现在以下四个方面。 2.1RFID系统安全问题 RFID射频识别技术获得数据的方式是通过射频信号来对目标对象进行自动识别,无需人工干预就可以自动识别多个标签和高速运动物体,操作较为简单、方便,是一种典型非接触式的自动识别技术。黑客对于RFID系统的攻击主要是破解、截获物联网的标签信息。攻击者获得标签信息之后,通常就会利用伪造等方式来非授权使用RFID系统。目前国内外IT界大多都是通过加密标签信息的方式来保护RFID的安全。但是值得注意的是,这种方式仍然存在着安全漏洞,不能让人完全放心。RFID芯片若没有得到有效保护或者设计不良,攻击者仍然会有很多方法来获取RFID芯片的数据信息和结构。 2.2物联网业务的安全问题 因为物联网节点通常都是采用无人值守的方式,且都是先部署物联网设备完毕之后,再将网络连接起来,所以,如何对物联网设备进行远程业务信息配置和签约信息配置就成为了一个值得思考的问题。与此同时,多样化且数据容量庞大的物联网平台必须要有统一且强大的安全管理平台,不然的话,各式各样物联网应用会立即将独立的物联网平台淹没,中央很容易会将业务平台与物联网网络二者之间的信任关系割裂开来,产生新的安全问题。3.3核心网络的传输与信息安全问题核心网络所具备的安全保护能力相对较为完整,但是由于物联网节点都是以集群方式存在,且数量庞大,这样一来,就很容易使得大量的物联网终端设备数据同时发送而造成网络拥塞,从而产生拒绝服务攻击。与此同时,目前物联网网络的安全架构往往都是基于人的通信角度来进行设计的,并不是从人机交互性的角度出发,这样就将物联网设备间的逻辑关系进行剖裂。 2.4黑客很容易窃取和干扰物联网信息的传输 由于在很多场合,物联网的传输方式都是依靠无线传输,而无线传输若没有适当地加以保护,那么很容易被黑客所窃取和干扰,这样一来,就会对物联网网络的安全造成很大的影响。与此同时,物联网能够取代人来完成一些机械重复、危险、复杂的工作,因此,物联网设备很多都是设置在无人监控的地方,黑客可以通过远程操作更换物联网设备的软硬件,或者直接破坏设备,给物联网设备的本地安全造成很大的威胁。 3物联网网络安全防护措施 3.1物联网的业务认证机制 传统的互联网认证技术是要对不同层次进行明确的区分,网络层的认证和业务层的认证完全分开,相互独立,业务层的认证只负责鉴别业务层的身份,而网络层的认证就只负责鉴别网络层的身份。但是物联网则完全不同,它将网络通信和业务应用紧紧绑定在一起。但是值得值得注意的,无论物联网技术发展到何种程度,网络层的认证都是不可或缺的,而业务层的认证则可有可无,它可以根据和业务的安全敏感程度和谁来提供业务信息来进行设计。例如,当由运营商来提供物联网的业务,那么就完全不需要进行业务层认证,而只需要利用网络层认证结果即可。而若是由第三方来提供物联网的业务,而不是由运营商来提供,那么就可以不需要考虑网络层的认证,只需发起独立的业务认证即可。当业务是金融类、个人信息类敏感业务,则必须采取更高级别的安全保护,而在这种情况下,就必须进行相应业务层的认证。而当业务只是气温采集、位置定位灯普通业务时,就可以不再需要业务层的认证,网络认证即可。 3.2物联网中的加密机制 逐跳加密是传统的网络层加密机制,即在发送信息数据的过程中,转发到节点和传输的过程采取密文方式,而信息在接收端和发送端之间则采取明文。但是众所周知,物联网的业务使用和网络连接是紧密结合,这样一来,就面临着是选择端到端加密,还是选择逐跳加密。逐跳加密只是在网络层进行,且不需要对所有信息数据都加密,只需要对那些受保护的链接加密即可,因此,可以在所有的业务中都适用,也就是说,能够在在统一的物联网业务平台上对所有不同的业务进行安全管理,这样一来,就有效地保证了逐跳加密的可扩展性好、低成本、高效率、低时延的特点。但是值得注意的是,逐跳加密需要对信息数据在各传送节点上进行解密,因此,各个节点都很有可能会对被加密消息的明文进行实时解读,安全隐患较大,各传送节点的可信任度必须很高才行。而端到端的加密方式则不同,它选择不同的安全策略主要是按照业务类型的不同来选择的,低安全要求的业务不提供或者只提供低安全等级的保护,高安全要求的业务才会提供高安全等级的保护。但是端到端的加密方式有个致命的确定,那就是不能保护消息的目的地址,不能对被传输消息数据的终点与源点进行掩盖,很容易遭到恶意攻击。综上所述,对于高安全需求的业务,最佳的选择是采用端到端的加密方式;对于低安全需求的业务,则可以先选择逐跳加密的保护方式。 3.3加强物联网网络防火墙的控制 目前物联网网络上常采用的防火墙技术主要是过滤防火墙、防火墙。如新毒霸悟空2013免费杀毒软件下载安装后可电脑和手机双平台杀毒,金山毒霸2013悟空正式版下载安装后不仅可以查杀电脑中的病毒木马,还能查杀手机中的病毒木马,防止恶意扣费。新毒霸2013悟空采用金山云启发引擎,速度遥遥领先于传统杀毒软件。金山杀毒2013新毒霸悟空永久免费杀毒软件比金山毒霸2012猎豹免费杀毒软件的查杀速度更快,金山毒霸2013悟空正式版拥有30核云查杀引擎,查杀运行在云端,不占用内存,不影响电脑速度,金山毒霸2013官方下载安装后全面保护您的电脑安全。它拥有全球最先进的云查杀引擎,金山毒霸2012官方免 费下载安装后拥有超强的病毒分析和查杀能力,已实现全新病毒99秒内快速鉴别,且只有10兆左右的安装包和10兆不到的内存占用,还拥有10秒以内的安装速度,金山毒霸2013官方免费下载最新版相比金山毒霸2012官方免费下载版本查杀速度有很大的提升,金山杀毒软件让您的电脑彻底远离卡机、死机问题。 3.4政府应该加强对物联网信息安全研发的支持 物联网已日益成为现代工业社会的基础,政府应该与IT商联手,共同支持一批物联网信息安全领域的研发项目,以期尽快为物联网的发展创造更好的网络安全环境。例如德国政府就于近日开展了一系列物联网信息安全研发,以此来巩固德国作为世界最安全经济体的地位。此次实施的研发项目以物联网中的嵌入式信息系统安全、数据传输及编码过程安全为重点,采用产学研合作的形式进行,如卡尔斯鲁尔的Wibu-SystemsAG公司牵头的“嵌入式操作系统的集成化保护”项目,将研发能保障开放的互联网环境下嵌入式操作系统安全可靠运行的新型信息系统硬件结构;Furtwangen科技大学协调的项目“虚拟-现实系统通用多形态安全解决方案”,致力于研发物联网中恶意攻击和远程操控行为的识别和应对技术方案;弗朗霍夫学会海因利,!希-赫茨研究所牵头的项目“物联网高效安全编码技术”,研究重点为物联网数据无线传递过程的高效安全编码及加密技术方案。德国联邦教研部、联邦内政部将投入科研经费约800万欧元。 4结语 总之,运用和推广物联网技术,一方面能够将社会运行效率和经济运行效率显着提高,另一方面也会对公民隐私保护和信息安全提出严峻的挑战。所以,加强物联网网络安全防护势在必行,应该做到未雨绸缪、趋利避害,力争让物联网真正成为一个可信任、安全、开放的网络。 网络安全论文:分析计算机网络安全隐患及有效维护措施 摘 要:摘要:随着计算机的普及,互联网已经遍布世界各个角落。计算机网络安全问题引起越来越多人的关注。本文分析了计算机网络存在的安全隐患有非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。 关键词:关键词:计算机网络;安全隐患;维护措施 计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。 1.计算机网络的安全隐患 计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有: (1)非法访问 非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。 (2)计算机病毒 计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。 (3)网络漏洞 网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。 (4)网络诈骗 网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一, 发送电子邮件,以虚假信息引诱用户 ;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。 2.计算机网络安全的有效维护措施 2.1设置安全密码 其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。 2.2访问控制技术 针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。 2.3 防火墙技术 防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。 2.4 杀毒软件 杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。 2.5 资料备份 由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。 3. 结束语: 计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利益。 网络安全论文:谈计算机网络安全的管控路径 一、计算机网络不安全因素 1缺乏计算机安全评估系统 众所周知,一个系统全面的计算机安全评估系统是防止黑客入侵计算机的重要保障,安全评估体系能够对整个计算机网络的安全性与防护性作出一个较为科学严谨的分析评估,而且该评估系统还会根据实际的计算机网路安全评估报告来制定相关的计算机安全使用策略。然而,在我们的计算机实际应用中,往往不注意计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,平时欠缺对计算机网络安全作出及时的评估与监控,给计算机网络安全造成一定的安全隐患。 2计算机外界威胁因素 计算机网络安全事故很多是由计算机外界威胁因素造成的,这其中包括自然环境威胁、网络黑客与病毒的入侵攻击与非法访问操作。自然环境威胁一般是指计算机外在的自然条件不太完善,如各种无法预测的自然灾害、难以控制的计算机外部机器故障等因素。网络黑客与病毒的入侵攻击不但会对计算机的网络安全带来极大的破坏,还会摧毁计算机系统,对计算机自身造成极大的伤害。据估计,未来网络黑客与病毒的摧毁力度将会越来越强,而它们自身的隐蔽性与抗压性也会相应地得到提高,所以说,网络黑客与病毒的存在对计算机网络安全造成严重威胁。而非法访问操作则主要指一些未得到授权,私自越过计算机权限,或者是不法分子借助一些计算机工具去进行计算机程序的编写,从而突破该计算机的网络访问权限,入侵到他人计算机的不法操作。 二、计算机网络安全防范措施 1建立安全可靠的计算机安全防线 安全可靠的计算机安全防线是避免计算机网络不安全因素出现的最关键环节,其构建主要依靠计算机防火墙技术、数据加密技术与病毒查杀技术。防火墙控制技术主要是一种建立在各网络之间的互联设备,能够有效避免不法分子以不正当方式入侵网络内部,防止不法分子盗取计算机网络内部的信息资源,是计算机内部一道强有力的网络安全屏障。数据加密技术的主要作用就是对计算机内部的数据添加密文设置,未经授权的计算机不法分子是无法获取数据、读懂数据的,最终达到保护网络数据传输的正确性与安全性。常用的数据加密技术包括有:保证个网络节点间信息传输正确且安全的链路加密技术、确保计算机始端数据传输与终端数据接收安全的端点加密技术与保证源节点到目的节点之间传输安全可靠的节点加密技术。病毒查杀技术可谓是计算机安全网络防范最为关键的环节。病毒查杀技术一般通过杀毒软件的安装运行去运行的,在计算机安装杀毒软件以后,应当定时对杀毒软件进行实时的监测控制,定期对杀毒软件进行升级处理,按时对计算机进行杀毒扫描,以求及时将计算机内容隐藏病毒进行发现处理。 2提高计算机用户与计算机网络管理人员的安全意识 于个人计算机用户而言,必须要加强计算机网络资源管理意识,根据自己实际需要对计算机设置特殊的口令,确保计算机数据获取的合法性与安全性,避免其他计算机用户以非法手段入侵计算机内部,获取相关计算机网络数据资源,造成计算机网络安全隐患。闲时,计算机用户还必须注意对病毒进行监测清除,避免网络黑客的入侵导致计算机系统崩溃。于社会团体组织而言,必须注重提高内部计算机管理人员的网络安全意识,注意采用适当的方法去培养一批具有专业计算机技术的网络监控人员,打造精英计算机安全管理团队,能及时对网络不法攻击作出处理,构建一个系统全面的计算机网络安全管理体系,致力打造一个安全可靠的计算机网络环境。 3完善计算机网络安全制度 健全的计算机网络安全制度不但可以规范计算机网络安全使用,还能够借助法律法规等强硬手段去彻底打击计算机网络犯罪,及时对计算机网络不法分子给予相关惩处,保证了计算机网络环境的安全可靠。因此,加强并且定期完善计算机网络安全立法制度是十分必要的。 4其他管理措施 计算机网络安全防范仅仅依靠强硬的计算机安全防御系统与专业的计算机网络安全管理技术人员是远远不够的,还必须定期对计算机网络系统进行一系列的专业评估与监测控制,实时对计算机网络运行、数据传输过程进行监控,热切关注计算机内部系统是否存在一些漏洞,一旦发现漏洞,要尽早处理,避免其他计算机病毒的攻击。 三、结束语 计算机网络安全预防是一个漫长的过程,尤其在信息交流覆盖甚广的今天,我们必须时刻防范计算机网络不安全因素,制定切实可行的计算机安全预防策略,降低计算机网络安全风险,避免计算机安全事故的发生,积极营造一个健康正常的计算机网络世界。 网络安全论文:大额网上支付在即网络安全现状及措施 目前,随着电子商务的不断发展,越来越多的金融公司开展在线业务。电子银行、网上炒股一时间便从物理的形态,转向了虚拟的网络。 网上交易可能引来网络入侵者,不管是网上交易、盗窃还是更改金融资料;对于信用重于一切的银行,这都是极大的风险,如何确保交易的安全和为客户保密,仍然是发展网上银行需要克服的最大困难,我们即将运行的大额资金支付系统也存在着同样的忧虑。 一、网络安全的现状 二、公安部不久前公布的20__年全国信息网络安全状况调查结果显示,在被调查的7072家政府、金融证券、教育科研、电信、能源交通、国防和飒企业等部门和行业的重要信息网络、信息系统使用单位中,发生网络安全事件的比例为58。 其中,发生1次的占总数的22,2次的占13,3次以上的占23。发生的网络安全事件中,计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79,拒绝服务、端口扫描和篡改网页等网络攻击事件占43,在规模垃圾邮件传播造成的安全事件占36。54的被调查单位网络安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10。 公安部公共信息网络安全监察局有关负责人表示,造成网络安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66。 此外,公安部公共信息网络安全监察局和中国计算机学会计算机安全专业委员会还对8400余家计算机用户计算机病毒感染情况进行了调查。调查表明,我国计算机用户计算机病毒的感染率为87.9,比去年增加了2。但是,3次以上感染计算机病毒的用户数量有较大回落,占全部感染用户数量的57.1,比去年减少了26,表明受过病毒感染用户的防范能力有所提高。 金融业的不断发展要求多刺机构能够在开放的环境中共享那些极为敏感的金融信息,当然,这样做必须有绝对安全有效的保障措施。 电子支付是利用原有业务计算机网络处理系统,引入扣款卡和销售终端等技术,从根本上改变了传统纸币、支票及手工点钞、存贷分流的结算方式。这样,不仅减少了社会上现金和支票的流通量,而且使银行业务突破了时间和空间限制。 随之而来的是技术风险存在,且处于逐步或不断被发现中。即一个产品刚推出时,被认为没有安全漏洞,但过一段时间,就可能出现。很多人对其缺乏足够认识,使风险长期存在。 目前,人们通常是通过口令来访问远程连接,这似乎是不成文的业界标准。然而,用计算机运行口令攻击软件,可以相当容易地攻破密码口令。 为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去不复返了,几年前曾占据着新闻头条的那些计算机病毒,如LoverLetter、Melissa和Michelangelo,在今天看来已经不是什么新闻了,而取代它们的却是破坏程度呈几何倍数增长的新型病毒。这种新型病毒被称为混合型病毒,它结合了传统电子邮件病毒的破坏性和新型的基于网络的破坏能力,能够快速寻找和发现整个企业网络内存在的安全漏洞,并实施进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节。 混合威胁不断发展,单一的防护措施已经无能为力,企业需要对网络进行多层、深层的防护才能有效。真正的深层防护体系不仅能够发现恶意代码,而且还能够主动地阻止恶意代码的攻击。 二、加强网络安全的措施 一般来说,网上银行的安全措施主要体现在四个方面:一是交易双方的握手,也就是客户访问银行网络必须经过加密的安全通道;二是在网络层面加强安全基础设施;三是增加入侵检测系统,当黑客来临时,能及时报警;最后是在应用层面上实施PKI机制。专家认为,采取了这4方面的安全措施,从理论上来讲,是万无一失的。 同时,目前比较先进的双因素认证,也提供了比密码更加安全的新模式,这种网络安全超出了传统意义的静态密码功能。用户要想访问某个特定的数据或信息资源,必须输入他所知道的密码,还要输入一个动态的代码。比如,某个银行职员要访问银行的客户信息数据库。他除了要输入银行IT管理员为每个员工配备的密码之外,还需要输入SecurID认证设备上每隔60秒就生成的不同代码。对于认证设备而言,该代码具有唯一性,并且在60秒之内能够有效地以符号的形式进行显示。认证设备所产生的代码,无论是黑客,还是非法入侵者,几乎不可能在一分钟之内破译,因此,网络安全性得到了大大的提高。 同时,制定详细可行的灾难备份和恢复方案,也是保障网络安全比不可少的手段,即利用技术、管理手段及相关资源确保即定的关键数据、关键信息系统和关键业务在灾难发生后,在确定的时间内可以恢复和继续运营的方案。并利用这些措施实现数据的零丢失。 大额支付系统即将在全国推广运行,如果一旦网络出现中断,不仅影响辖区商业银行联行清算业务,而且对人行的存取款、再贷款等也可能造成不可估量的影响,为此建议,在该程序运行过程中,应将网络安全作为第一要务加以考虑,切实消除事故隐患,确保联行资金安全。 网络安全论文:计算机网络安全威胁和防范方法研究 1前言 计算机网络一词起源于20世纪60年代,从新兴到普及仅仅用了不到半个世纪的时间,随着计算机网络技术的日新月异,计算机所面临的安全威胁也与日俱增。计算机网络安全,已经不仅仅是停留在保护数据的完整性,更多的是需要保证数据的保密性,通过借助安全措施,来保护计算机网络系统中的软件、硬件和各类数据,避免遭到人为的篡改和泄露,甚至是破坏,特别是一些蓄意的攻击等行为,从而保证计算机网络的运行的可靠性与网络环境的安全性,达到一个网络共享与隐私保护同步进行的最佳状态。 2计算机网络中常见的几种安全威胁 2.1嗅探 嗅探,Sniff,一般指嗅探器,嗅探器可以窃听网络上流经的数据包。嗅探本身的操作者通常为网络管理员,管理员通过嗅探的方式来获取网络中的数据和信息,目的在于查探网络的状态和环境。嗅探器可以是软件,也可以是硬件,不法分子也可以利用这种方式,通过非法的手段来获取网络中的数据信息。当我们在查看邮件的过程中,我们所登录的用户名和密码也是以信息包的形式在网络不停的传送着,一旦这种信息包被不法分子通过嗅探的方式获取,就将造成相当大的影响,通常嗅探攻击都具有较强的针对性。 2.2伪装 网络连接是由一个个网络节点构成的,每个构成网络的节点都有其存在的信任度。而伪装,正是利用这种信任度身份来入侵网络。通常是不法分子借助非法的手段,复制一个具有信任度的网络身份,从而伪装成为网络中的信任用户,侵入网络进而窥探和窃取网络中的信息。伪装是我们常见的一种安全威胁,计算机网络中存在着大量的伪装威胁,不法分子甚至在进行网络攻击的过程中,大量的采用伪装手段,用来骗取通过计算机的自动拦截。 2.3扫描 理解了嗅探,就不难理解扫描,扫描是一种大范围的嗅探行为,采用智能化的设备,对网络的协议数据进行观察和分析,从而进行识别,不法分子可以通过这一系列的操作来寻找出攻击对象,扫描与嗅探一样是一种具有针对性的攻击,我们常见的扫描有对协议的扫描和对端口的扫描两种。 2.4恶意代码 计算机指令是由无数的代码构成的,代码是计算机程序构成的根本,代码可以是帮助我们向计算机传递需求,并使计算机能够顾相应我们的需求做出回应,但也可以是恶意的代码,破坏计算机的正常运行或向计算机传递一些指令,从而是不法分子从中得到所需要的数据。恶意代码包括各类病毒和木马程度等,病毒通常具有一定的破坏性,是以损毁网络数据为目的的,而木马大多带有目的性,是以窃取数据为目的的。 3常见的几种安全防范措施 3.1采用安全保密技术,对信息数据进行加密处理 数据加密技术的应用越来越广泛,随着电子商务,在线支付等网络技术的不断出现,数据加密技术也变得越来越重要,特别是在网络银行和网络支付平台中采用的数据加密技术尤为重要。首先要对用户登录网络的用户名和密码进行加密,避免攻击者获得此类数据,伪装成授权用户登录网络进行操作。其次,对于用户在执行业务操作的过程中所输入的授权密码进行二次加密,保证了用户登录网络后,在进行重要的操作时的数据安全。通过对信息的加密,使不法分子无法破解加密程序,而无法对数据进行窃取和篡改或盗用,保证了重要数据的安全性。 3.2提升安全操作技术,构建网络防御系统 计算机在登录网络进行数据交换的过程中,要想保证信息和数据的安全,不但需要实时的对可疑网络活动进行检测和评估风险,还需要在计算机与网络之间架设一道屏障,用来过滤网络病毒和及时发现网络攻击,并做出相应。防火墙技术,就是构建网络防御系统的重要组成部分,与普通的杀毒软件不同,防火墙能够在计算机网络运行的过程中检测数据,对各个端口进行实时监控,发现威胁第一时间实施拦截,使不安全因素无法越墙侵入计算机系统内部,阻截网络攻击与计算机之间的数据交换,屏蔽各种对计算机产生威胁的程序,起到保证计算机系统正常运行的作用。 3.3提高监控和管理工具的精确性,及时修补网络安全漏洞 监控和管理工具通常作用与计算机内部,监控工具不间断的在计算机内部循环探寻可疑活动和安全漏洞,一旦发现可疑活动会及时通知管理员,由管理员对可疑活动进行处理。大量的网络可疑活动都很难逃脱监控工具的探寻,通过阻隔大量的可疑活动来降低计算机面临威胁的风险。随着网络技术的不断进步,监控管理手段不断完善的同时,网络攻击也日趋多样化,通过不断的对网络安全漏洞进行修补,也是避免计算机受到攻击的有效方式。 4结语 计算机网络技术已经在全世界范围内得到了普及,并呈现出主导人们生活,改变人们生活方式的重要作用,人们对网络的依赖程度越高,计算机网络安全也就越来越重要,有效的防范计算机威胁,能够降低计算机可能受到攻击的几率,从而使我们的信息安全得到保障。不法分子致力于种种破坏、窃取、篡改计算机网路数据的行为,妄图通过不法途径来获取重要的信息数据,从而达到自己获益或者使他人遭受损失的卑劣目的。提高对网络安全威胁的认识,掌握防范安全威胁的方法,提升我们的计算机网络安全等级,尽可能的使不法分子无可乘之机,使每一个计算机网络使用者都应当遵循的原则,否则,一台计算机被攻击就可能如多米诺骨牌一样,牵连到更多的网络终端遭到破坏,甚至泄露更多的数据信息,造成更大范围的经济损失。 网络安全论文:计算机网络安全维护方式的研究 1前言 如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。 2计算机网络安全存在的主要问题 进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。 2.1系统软件的漏洞 经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。 2.2网络病毒危害 计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。 2.3非法入侵危害 网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。 2.4数据信息的安全监测 由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。 3做好计算机网络安全维护的主要方式 3.1网络防火墙 防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。 3.2计算机网络安全维护 网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。 3.3预防病毒入侵 由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。 3.4确保数据信息安全 计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。 4结束语 近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。 网络安全论文:通过合理的综合布线提高网络安全 摘要:本文介绍了在构建网络系统的时候对网络安全的考虑,以及如何利用命题的综合布线对网络的安全系数进行提高。 关键词:综合布线;智能布线系统 在构建新的网络系统时,网络安全是广大用户的首要考虑因素。一般情况下,用户都愿意投入巨资来购买高级的防火墙和软件。然而,绝大多数的用户却对网络基础设施即布线系统的安全知之甚少。事实上,大量的调查数据显示,许许多多的网络安全事故来自网络内部。 综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道。通过它可使话音设备、数据设备,交换设备及各种控制设备与信息管理系统连接起来,同时也使这些设备与外部通信网络相连的综合布线。它还包括建筑物外部网络或电信线路的连接点与应用系统设备之间的所有线缆及相关的连接部件。综合布线由不同系列和规格的部件组成,其中包括:传输介质、相关连接硬件(如配线架、连接器、插座、插头、适配器)以及电气保护设备等。这些部件可用来构建各种子系统,它们都有各自的具体用途,不仅易于实施,而且能随需求的变化而平稳升级。 随着垒球计算机技术、现代通信技术的迅速发展,人们对信息的需求也是越来越强烈。这就导致具有楼宇管理自动化(BA,Building Automation)、通信自动化(cA,Commumcation Automation)、办公自动化(OA,Office Automation)等功能的智能建筑在世界范围蓬勃兴起。而综合布线系统正是智能建筑内部各系统之间、内部系统与外界进行信息交换的硬件基础。楼宇综合布线系统(PDS)是现代化大楼内部的“信息高速公路”,是信息高速公路在现代大楼内的延伸。 今天,智能建筑的写字楼、大厦、大学校园、政府部门甚至住宅小区中的绝大多数语音、数据、图像的传输,在其物理层结构上都是基于结构化布线系统的基础架构上。我们知道,在ISO/OSI协议中,物理层是网络系统的基础,所有网络通讯依靠物理层的线缆来将语音、数据传到目的地。 随着结构化布线工程的普及和布线灵活性的不断提高,用户变更网络连接或跳接的频率也在提高,而布线系统是影响网络故障的重要原因,椐调查60—70%的网络故障是由于跳线的不明确,导致整个网络的不可靠或瘫痪,网管人员已不可能再根据工程竣工图或网络拓扑图来进行网络维护工作。那么,如何能通过有效的办法实现网络布线的实时管理,使网管人员有一个清晰的网络维护工作界面呢?这就需要有布线管理。物理层布线管理能实时监视布线的连接状态和设备的物理位置,同时有任何更改的时候,能准确的更新布线文档数据。这样做的好处是连续提供可靠、安垒的连接,防止任何无计划的、无授权的更改,降低整个网络系统的事故时间、运行和维护费用,最终能有效的管理整个网络资源,提高布线管理效率。 目前,结构化布线设计一般采用国际标准的结构化布线系统,将语音、数据的配线统一在一套布线系统中。系统设计一般按六个子系统进行设计: 1、工作区子系统:由终端设备连接到信息插座的连接线缆(3 m左右)所组成。 2、水平配线子系统:各楼层弱电井兼作楼层设备间,由设备间至工作区信息插座采用6类4对8芯uTP双绞线,配线电缆长度不超过90米。 3、垂直干线子系统:传输数据的垂直干线采用6芯多模光纤,并采用6类4对8芯UTP双绞线作为备份;传输语音的垂直干线采用5类非屏蔽大对数铜缆。垂直干线沿弱电竖井桥架敷设。 4、设备间子系统:各楼层弱电间作设备间,设置接入层网络交换机、配线架等连接器件。 5、管理子系统:计算机网络中心、电话总机房,是整个大楼的网络、电话交接中心。 6、建筑群子系统:将建筑物中的线缆延伸到建筑物群的另一些建筑物中的通信设备和网络设备上。 这样设计思路简洁,施工简单,施工费用降低,充分适应通讯和计算机网络的发展,为今后办公自动化打下坚实的线路基础。 但随着技术的发展,人们不仅仅满足布线,施工等的方便,对维护、管理也提出了要求。 布线系统与管理系统通过智能配线架有机的连接起来,使得网络管理和布线系统管理同步,但目前该系统并未大面积推广,其功能,技术并不尽人如意,一个大楼采用智能布线系统将比一般的布线贵50%左右。一般的业主、建设方不愿在此投资。而目前最先进的布线应是在智能布线管理的基础上有自动跳线技术,它是智能布线的发展方向。目前,主要有美国DynaTrax系统。用户只需移动鼠标,就可以进行布线的移动、增加、改变。可在现有的各种网络上运行,并支持现在网络将来的升级。 目前,智能布线系统正受到越来越多的用户关注。然而,也有许多用户对于智能布线系统持观望态度。这些用户虽然看到了智能布线系统能方便管理布线设施,但却不能理解智能布线系统能为他们的网络安全带来多少积极的作用。下面我们就来谈一下智能布线系统的好处。 一 智能布线系统能对网络设备的使用情况进行实时监控。确保网络资产安全。 在没有安装智能布线系统时,用户一般使用单独的数据库来记录他们所拥有的网络设备,如有多少台手提电脑,台式电脑和服务器等。但是,这些数据库只能对用户的网络设备进行静态的管理,而不能了解在某一特定时间有多少网络设备是连接到网络上的或是如何连接在网络上的。也就是说,用户对于他们的网络资产并不能做到了如指掌。如果用户安装了智能布线系统,如美国西蒙公司的MaplT智能布线系统,则他们便能利用该智能布线系统的管理功能实时监控每一个信息端口的连接情况及所连接的网络设备,从而能大大提高其网络资产的安全。 二 智能布线系统能及 时警示针对布线的非法操作.降低网络非法入侵的危害。 当有外人进入电信间并从配线架上拔掉一根跳线时,传统的布线系统用户只能在收到网络不通的报告后才会来到电信间进行相应的检查,同时也很难发现是谁拔掉了跳线。而在安装了美国西蒙公司的MapI T智能布线系统后,由于该智能布线系统能支持监控摄像装置并在发生非法网络入侵时能做到: 1、自动拍摄非法入侵者及其操作; 2、自动发送短信或警报来告知网络管理人员相关的网络侵害。 三、智能布线系统能对网络使用情况进行完整的存档记录。 智能布线系统能完整地记录网络设备的使用情况,实时自动监控并记录连接,从而使来自内部的网络侵犯危害性降至最低。 总之,随着综合布线的不断发展,项目规模不断的扩大,对于综合布线有效管理的要求也随之提高。综合布线管理从最初的人为手工记录、操作发展至今数十年的时间里,科技飞速发展,各行各业都体现着科技发展的成果,布线行业更是如此,呈现出一种利用科技优势的电子管理手段将原始手工操作取代的趋势。将电子管理引入综合布线系统将为这个行业注入新的话力,也是布线行业发展的必然趋势,同时可以提高网络的安垒系数。 网络安全论文:网络安全维护的计算机网络安全技术研究 网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。 1影响计算机网络安全的相关因素 首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。 2网络安全维护下的计算机网络安全技术 2.1防火墙技术 防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。 2.2杀毒软件 杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。 2.3加密技术 数据加密的过程是指将称为明文的可读信息进行处理形成称之为密码的不可读的代码形式,反之则称为解密。因特网是危险的,这种危险是TCP/IP协议固有的,为了保证因特网的安全,数据加密是必然的。数据加密是计算机安全的重要部分,是计算机网络安全的最基本防范措施,要保证文件密码安全时可以采用口令加密,要防止文件传输过程中泄露时可以采用文件加密。加密技术不仅可以用于通信保密,同时也可以用于企业安全机制,是保证网络安全的基本条件。数据加密是利用密码技术实现的,密码技术是数据进行远距离传输过程中可以采用的比较切实可行安全技术,也可以说是唯一有效的数据传输安全技术。通过数据加密可以防止数据传输过程中不会发生泄密、不会被截获。在计算机网络中,数据加密包括存储数据加密和传输数据加密两种,对传输数据的加密包括硬件加密和软件加密两种。计算机网络技术在社会的发展中发挥了不可替代的作用,然后在利用和发展计算机网络技术的同时也要在做好网络安全维护工作,针对网络系统存在的安全隐患采用防火墙技术、加密技术以及人侵检测技术等有效防范措施,提高计算机网络安全性,保证网络系统和网络信息安全。 网络安全论文:计算机网络安全数据加密技术研究 1计算机网络威胁的要素 1.1计算机网络操作系统的安全隐患 在计算机的运行中,计算机的操作系统是整个计算机运行的主干部分,在整个计算机的运行中,所以的程序运行都要经过操作系统的处理。因此,在操作系统出现问题时,整个电脑的程序运行都将会受到影响,在电脑操作系统出现漏洞时,一些不法分子利用系统缺陷侵入到电脑操作系统中,对整台电脑进行控制,并且可以通过操作系统对计算机的控制性,对各个程序里的用户信息进行查看;在计算机操作系统中若是电脑的一些重要部位出现漏洞时,比如电脑中央处理器出现漏洞时加之操作系统的安全隐患,侵入者利用这两点就可以让整个计算机处于报废状态。在电脑系统传输过程中出现安全隐患时,在外部网络的入侵下,侵入者利用侵入病毒软件进行窥视用户传输内容,就可以使传输的内容、文件等信息暴露给侵入方。这些种种的网络不安全的因素都是由于用户在使用电脑过程中在操作系统中运用一些不安全的软件程序引起的,所以在我们使用一些软件程序时对不熟知的软件程序在使用上一定要慎重。除了不明软件程序的使用外,在网络数据安全的威胁中,还有许多程序的本身就比较薄弱容易受到外来病毒、程序的侵入,比如一些进程的程序、调用功能的程序等等。 1.2计算机网络的不安全因素 在计算机网络中,由于网络平台是一个开放的平台,用户可以在网络中查看消息也可以进行消息的传播,所以,网络所面临的威胁方面众多,用户在进行使用过程中,网络传输就有不安全的威胁产生,侵入者甚至可以通过一些不安全的程序去攻击传输线上执行软件操作的计算机硬件系统,同样计算机协议也是产生网络不安全因素的一个频发点,在用户注册的TCP/IP中,如果协议出现漏洞或者被外来病毒入侵,侵入者就可以通过获取用户数据信息进而对计算机密码口令以及防火墙进行揣测和攻击。 1.3数据库管理系统的缺陷 虽然我们在计算机网络的安全中要应用到计算机数据加密技术来保护计算机系统的安全,但是数据库管理系统中基于它特殊的管理方式,它本身就有着安全方面的缺陷,由于数据库的管理是由分级管理的理念下构成的,它的本身的安全缺陷就导致我们用户在使用网络过程中,在网络上进行的一系列活动由于数据库管理系统的漏洞而被泄漏,这种数据库的管理缺陷同样导致了不安全因素的产生,对用户造成了很大损失[1]。 2计算机系统的加密技术 2.1数据加密的运用 在计算机系统中使用数据加密技术是保护网络安全的重要方法之一。数据加密的涵义就是在网络传输过程中,通过密码算法对网络传输中的一些明文数字改变为密文数字的过程,在对为网络系统加密的使用,可以使用不同的密钥来使网络传输同一内容改变为不同的文字内容,这种方法就更加容易实现对网络传输安全的保障,为网络的安全作强有力的保障,现阶段数据加密的方式主要有不同服务器端口之间的加密、网络节点之间的加密以及链路加密等。在我国网络技术的广泛应用背景下,金融行业对其应用较为广泛,在金融的网上支付、网上交易等一系列运用网络手段进行的钱财交易日益在人们生活中运用的频繁,这就要求人们对银行系统的安全性有了足够的重视,因此,数据加密系统在银行中也得到了极大的推崇和运用。目前各个银行都实行数据加密系统和银行的网络交易系统融合,就是指网络交易系统在执行命令时,将信息传递给防火墙,在防火墙运作后,再将信息传递给网络加密的安全设施上,最后在安全设施上通过数字加密系统的检查,在完成整个交易过程,若是在发现有不安全的隐患时应该及时通过加密系统传递给防火墙,再通过防火墙进行阻拦,这样就达到了对交易安全的有效保障[2]。 2.2私人密码的不足,以及密钥密码的应用 在对数据加密技术密钥的应用上,它分为私人密钥和公用密钥,私人密钥就是对文件的传输加密和解密是应用同一种密钥进行的。这种密钥看起来安全性较高,但实际生活中却不是这样的,在用户之间系统传输中,由于传输的目的与接受者的目的不同,就导致私人密钥的不足,这时候就要用到公用密钥。比如,在我们使用信用卡购物在消费地刷信用卡后,一般来讲,消费地的解密密钥可以解开消费者的信用卡的信息,从而上传至信用卡银行查看信用卡的信息是否明确,这样就在消费地的终端机上留下信用卡使用者的个人信息资料,这样就极为容易对消费者信用卡资料泄漏,造车严重的损失,密钥密码技术的应用改变了这一现状,它使得消费地和银行拥有两个密钥,在消费者在终端机刷卡后,消费地的显示只能是信用卡银行的信息,这就岁消费者的信息进行了保护,从而使信用卡安全问题得到保障。 2.3数字签名认证技术对网络安全的应用 网络技术的安全发展离不开认证技术的开展,它在对网络安全的保护上有一定的作用,它通过对用户信息的认证来进行网络安全的维护。认证技术发展的典型应用就是数字签名的应用,数字签名认证它的原理就是通过对加密解密计算方式的认证。在数字签名这项认证技术中,应用最为广泛的就是私人密钥以及公用密钥的认证。私人密钥的认证同样是被认证者以及被认证者都要知道密钥,这种密钥的认证也带来了不安全的特性,由于都知道密钥,就存在对信息修改的可能,因此,运用私人密钥时就必须要有另外一个监视两方的存在。然而公用密钥就没有这么麻烦了,它由于密钥算法的不同,接受的一方只要了解解密的密码就可以得到信息[3]。 3结束语 在面对社会飞速发展的时代,伴随而来的是网络技术的飞速发展,然而飞速发展的网络技术中,也存在着太多的的不安全因素,比如病毒入侵、黑客攻击等很多要素,因此在网络技术带动社会经济飞速发展的今天,我们要更加重视网络安全技术的发展。 网络安全论文:浅论计算机网络安全在电力系统信息化中的应用 导语 在电力系统发展与信息化相结合越来越紧密的今天,计算机网络一方面促进了电力系统的建设与发展,但在另一方面上计算机网络本身所存在的易受病毒侵害等问题,也在无形中加大了电力系统运营的安全风险性。 1、计算机网络信息安全对于电力系统运营稳定的影响 在开放的电力市场机制下,通过计算机网络引入可以有效的将电力用户与电力交易中心进行联系,密切了双方之间的服务关系,因此一旦电力系统受到相关计算机网络病毒的侵害,将会对消费者和电力企业造成极大的损失。在这一情况下,在电力系统中进行必要的计算机网络安全防护工作医刻不容缓。电力企业中为了防止黑客以及病毒的侵害,通常采用认证技术以及加密等措施进行保护电力系统计算机网络安全,但是很多的非法份子以及黑客能够根据数据传输的长度、速率、流量以及加密数据的类型等等对电力系统中较大设备的影响或者破坏,或者非法份子以及黑客等还可以将计算机网络流量的分析和密码的分析结合起来对传送的数据进行解码,这样就会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。 2、电力系统计算机网络信息安全存在的问题 2.1工作环境的安全漏洞 目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。 2.2网络协议存在的安全问题 在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。 2.3计算机病毒的侵害 计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为“蠕虫”和“病毒”,计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。但是也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性一个被污染的程序能够传送病毒的载体。 3、电力系统计算机网络信息安全的防护措施 3.1加强对网络安全的重视 电力系统计算机网络的安全性越来越重要,所以在电力企业,首先应该提高全体员工计算机网络信息安全技术水平和信息安全知识水平,提高防护计算机网络信息窃密泄密的水平以及综合能力,电力企业中严谨将涉密的计算机与互联网或者其他的公共信息网相连接,严谨在互联网以及非涉密的计算机网络中处理单位机密以及国家机密的,不断落实计算机网络信息安全保密责任,加强对网络安全的认识,并且还应该开发合作单位的安全保密管理系统,并签署保密协议,加强对电力系统计算机网络信息安全的监督和管理,并且应该定期不定期的对电力系统计算机网络信息的安全性进行检查,并且还应该做好文档的存档、登记以及销毁等各个环节的工作,及时发现并处理电力系统中网络信息安全隐患,从而保证电力系统网络信息的安全性。 信息化是我国加快实现现代化和工业化的必然选择,坚持信息化带动工业化,以工业化促进信息化,从而走出一条含有高科技的道路,不断推进我国信息化的建设。我国最高人民检察院以及中央保密委员会也多次发出相关文件要做好信息保密工作,切实防外部侵害和网络化带来的国家以及单位机密泄露。 3.2防火墙的拦截 防火墙主要是保护计算机网络安全的一种技术措施,它主要是用来进行阻止网络中的黑客的入侵的一道屏障,防火墙也被称为是控制逾出两个方向通信的门槛。在电力系统中在杀毒软件的基础上配置防火墙软件系统是比较安全的措施,并且在电力系统中为了预防黑客或者不法分子的入侵对计算机网络信息以及系统的备份是非常重要的,而且还对备份进行定期的检查,保证其有效性。 3.3防病毒 (1)在电力企业中管理信息系统应统一部署病毒防护的措施,严谨电力系统中的安全区Ⅰ和Ⅱ与管理信息系统共同使用一个防病毒的管理服务器;(2)在电力系统中对于所有系统中的服务器以及工作站都应该布置有恰当的防病毒产品的客户端;(3)在对电力系统的计算机网络进行布置单独的电子邮件系统时,必须在电子邮件的服务器前段部署杀毒软件以及病毒网关,从而可以有效防止带有病毒的邮件在办公网路中传播蔓延;(4)电力系统与Internet的网络接口处也应该部署防病毒的网关,从而可以防止蠕虫以及病毒的传播和蔓延到电力企业的管理信息系统中;(5)为了保证电力系统计算机网络的安全性,还应该加强病毒的管理,从而可以保证病毒特征码的全面及时的更新,并且应该及时进行查杀病毒的特征以及类型并掌握病毒对电力系统威胁的情况,从而可以采取有效的措施保证电力系统的网络信息的安全性。 4、电力专用物理隔离措施 在电力系统中对于网闸可以采用隔离岛以及双处理器的设计技术,并且在电力系统的软件和硬件方面都应该采用单向传输控制,从而保证网络传输的单向性具有可靠地保证。为了保证电力二次系统的安全性专门设计了单向电力系统的物理隔离装置,这种隔离装置主要用于电力系统的安全区Ⅰ或者集散控制系统中的DCS系统中,安全区Ⅱ(非控制生产区)和管理信息系统的MIS网或者安全区Ⅲ、Ⅳ(生产管理区)等网络物理隔离,并且还能够保证电力系统的安全区Ⅰ、Ⅱ向安全区Ⅲ、Ⅳ进行实时有效的传输数据。并且电力 专用物理隔离措施能够有效的阻止病毒以及黑客以及外来网络的入侵。从而可以最大限度的保证电力系统计算机网络的安全性。 5、主机防护 电力系统中的主机防护系统能够有效的预防以及控制各种计算机已知病毒或者未知病毒、各种恶意程序以及木马的入侵。并且在进行连接互联网时,不用担心由于中病毒而导致系统的瘫痪现象,并且可以不用重启系统,只需要进行点击按钮,则系统就可以恢复到正常的状态,主机的防护对增加服务器的安全性具有重要的作用和价值。 总结 电力系统计算机网络信息化的应用随着社会的发展和科学的技术的发展而发展,在信息技术快速发展的时期,计算机网络信息的安全性也在逐渐变化,这对电力系统的计算机网络细信息的安全性和可靠性带来更大的挑战,目前电力系统的安全防护主要是防护病毒、黑客以及非法分子等通过各种形式对系统的攻击和破坏,因此加强电力系统计算机网络信息的安全防护是保证国家重要基础设施电力系统安全性的重要措施。 网络安全论文:论证券公司网络安全机制 1安全体系结构设计原则 网络安全的传统设计方法只是依靠几项安全手段与技术来确保整个系统的安全,依然停留在静态与局部的层面上。证券行业网络安全的现代设计应该紧跟行业发展趋势,在规划网络安全方案时要遵守以下几个原则:①体系性。制定完整的安全保障、安全技术与安全管理体系。②系统性。引入的安全模块要体现系统的统一管理与运行的特点,从而保证安全策略实施的一致性与正确性,防止独立管理和配置安全设备的工作方式[5]。③层次性。依据相关的安全需求进行安全设计,采用安全机制实现各个层次所需的安全服务,以便保护网络信息的安全。④综合性。网络信息安全设计包括了行政管理、技术管理与业务管理所要求安全管理方案,以(文秘站:)及完备性、可扩展性与先进性等方面的技术方案,从而形成了设计的总体方案,以供工程安全系统运行和分阶段实施提供指导。⑤动态性。随着网络安全技术与产品的不断更新与完善,网络信息系统也在逐步建设与发展。所以,要在保护现有资源的基础上,体现出最新与最成熟的安全设计技术与产品,从而达到网络系统安全的目标。 2安全体系结构设计方案 根据上述的网络安全设计原则,整体安全体系中的网络安全工程应该要进行安全防护、检测和系统响应。此外,根据实际的安全需求,建议有选择的进行安全系统恢复[6]。笔者所提出的安全体系结构是参照中国证券机构营业部信息系统技术管理规范来制定的,安全体系结构如表1所示,整个网络安全结构如图1所示。 3证券公司网络安全管理设计 信息安全管理机制的建设按照自上而下的垂直管理原则,也就是指:上一级机关信息安全管理机构对下一级机关信息系统安全管理机构的工作进行指导;下一级机关信息安全管理机构必须对上一级机关信息安全管理机构的安全策略进行接受和执行;信息系统安全管理机构不属于同级管理机构[7]。根据信息系统数据的保密性与管理原则,信息安全管理部门要制订相应规范与管理制度,具体工作如下:①明确系统的安全级别。②依照系统的安全级别来制定安全管理范围。③制定机房出入管理制度,分区控制安全等级高的系统,并限制工作人员出入与自己工作无关的区域。④根据职责分离与多人负责的原则,制定合适的操作规程,同时要求工作人员各负其责并不能超过自己管辖范围。⑤制定相关系统维护制度,进行安全维护之前经过主管部门批准配备在场的安全管理人员,从而详细记录故障的原因、维护内容和维护前后的情况。⑥在紧急情况下,制定尽快进行系统恢复的应急措施,从而尽量减小损失。⑦制定工作人员的聘用与解聘制度,及时进行工作人员与离职人员的调动与调整。 4结语 随着网络应用的不断普及,网络安全问题显得愈来愈重要。对于建立安全可靠的网络,国家和企业有了更高的要求。鉴于国家与企事业单位以及社会的重视,用于信息安全方面的资金在逐年上升。然而,信息安全并不是堆叠市场上的所有安全产品,因为这种堆叠不但会造成经济和人力上的巨大浪费,而且达不到防护效果。所以,计算机网络安全方案的建立与完善显得非常重要。一个具体的网络系统安全方案,要建立在网络风险分析的基础上,并结合系统的实际应用进行实施和执行[7]。因为各种系统的应用领域不同,不能把网络信息系统的安全方案简单地固定为一个模式,然后用对所有的网络系统套用这个模式。通过对网络的连通性、网络管理功能和应用系统功能的实现以及实际数据传输的测试结果表明,笔者提出的网络安全设计与管理方案均达到了证券公司中小型网络管理的需求。
计算机在电子信息工程应用篇1 0引言 随着信息科技的迅速发展,人们已经进入了计算机网络技术的时代。计算机网络技术渗透了人们生产、生活的方方面面。计算机网络技术在电子信息工程领域的普及有目共睹[1]。计算机网络技术与电子信息工程两者的关系并非单向的,它们相辅相成,协同发展。本文在介绍计算机网络技术和电子信息工程的基本概念和关系的前提下,列举了计算机网络技术在电子信息工程中的具体应用,以期给更多相关从业人员以启发。 1基本概念 1.1计算机网络技术 计算机网络技术是通信技术和计算机技术的结合体。它是一个系统,能够连接地球上彼此分散且独立的计算机,可以共享资源以及传递信息。在共享方面,它能够共享数据资源、软件和硬件,还能够集中处理、管理和维护数据资源[2]。计算机网络分为计算机和网络两部分。网络就是用物理链路独立的计算机连接起来,从而可以转移资源。计算机网络技术是指将独立的计算机系统通过介质互相联系,基于网络协议的前提下,实现共享资源和传递信息的系统[3]。计算机是20世纪最重要的科学技术发明之一。随着计算机网络的广泛使用,计算机的使用已经达到了一个新高度。新一代计算机已在主板上整合了网络界面,在作业系统内嵌入网络功能,而智慧大厦的建造也与计算机网络同时、同地、同方案施工[4]。 1.2电子信息工程 电子信息工程,即应用现代化技术(计算机等)进行电子信息控制和信息处理。电子信息工程涉及工业制造、通信工程、智能控制设备等与通信工程有关的行业。其涉及工程项目的具体施工、运行和维护工作,在物联网产品等方面的设计、开发、集成系统、生产、营销、服务等多个层级均有运用[4]。电子信息工程贯穿了许多领域运营的全过程。 1.3计算机网络技术和电子信息工程的关系 21世纪是计算机网络技术的时代,随着网络和通信技术的迅速发展和广泛应用,人类进入了信息时代的高速发展时期,数字化经济已经成为大势所趋。电子信息技术与计算机网络技术是相辅相成的关系,计算机网络技术是电子信息技术的基础。电子信息技术的发展推动了计算机网络技术的进步,两者在彼此成就的基础上不断向前发展。 2电子信息工程中的计算机网络技术应用列举 2.1日常生活 计算机网络技术在日常生活中也具有多方面的应用。各种手机软件的普及,极大地方便了人们的交友方式、购物方式等。许多只有在网上才能完成的事情,都可以在手机或者计算机上完成,为人们节省了大量的时间[5]。网商经济成为中国经济的一大特色,展现出蓬勃的生命力。2020年,中国电子商务交易额达到37.2万亿元;截至2021年6月,我国网民总体规模超过10亿人。在世界范围内,中国已经连续多年跻身世界最大的网上零售业市场,并在世界范围内获得了广泛的认可。这一切都得益于计算机网络技术的运用。网商经济需要搜集客户信息、统计订单、派发快件信息等多种信息,电子经济的有序发展需要依托各类电子平台,其背后正是电子信息工程。两者的结合使得经济的供求双方均有适合自己的系统,并且能够24h进行信息流转。线上教学成为中小学乃至大学课堂教育的必要途径,而这便是日常生活中,网络技术运用在电子信息领域的典型案例之一。此外,高校重视信息化时代所带来的信息交流方式的革新,重视网络学习平台的建设。全国高校的联合平台即大学慕课网络,使学生足不出户便可以收看不同高校的名师录播课程,教师可以互相学习,改进自己的讲课技巧,丰富自己的讲课内容。大学慕课促进了教师和学生共享学习资源,推动了“好的大学没有围栏”的教育目标的实现进程。通过在线学习工具,如职业教育平台和雨课堂,任何人可以不受时间和空间的限制,在任何时间、任何空间学习,如周末或者放学后,可以通过网络进行在线学习。 2.2信息传递与资源共享 信息传递与资源共享是不可分割的。目前,所在的时代是信息爆炸、信息碎片化的时代,这使得人们能够获得的网络信息资源不断增加,给人们的工作和生活带来了极大便利。信息的及时传递和资源的多重共享是人们及时获取重要信息的必要手段。无线局域网技术的引进,使得网络的传播领域得到了极大的扩展,同时使得信息的传播范围不断扩大。要实现资源共享,首先要进行信息的转化。计算机网络技术可以实现信息的转化。在电子资讯工程中,资讯可以转换成传送状态。用户通过互联网,可以在任何时候将自己所需的资源和资料上传到网上,达到最大限度地分享资源。为了达到通信目的,必须把发送者的声音信号进行数字编码,然后用相应的软件把它们变成计算机的代码,并在网络上以文字、视频、音频等形式进行传播。以认知无线电网络为例,将使用者与使用者相结合,以感知使用者为主要使用者的转接资料,使网络效能最大化,无线网络传输示意图如图1所示[6]。随着互联网的发展,人们的互动能力越来越强,可以及时地进行信息的及时交换、信息的传递和反馈。城乡间的通信网络,使城乡通信更为方便。在社交网络的使用方面,网络中的社交媒体使人们拥有了更广阔的社交范围,人们可以通过社交媒体与更多的陌生人接触,扩大社交范围。 2.3电子设备的开发 目前,人们所接触到的所有电子设备是科技的基础。在此基础上,技术人员要充分运用计算机技术,开发安全的网络浏览器和网络,以推动设备的研发与创新。在设备开发方面,计算机网络技术的应用主要集中于媒介的构建以及应用[7]。新媒介技术是数字、网络、移动以及虚拟现实等技术相结合的产物。在新技术支持系统下,新媒介越来越依赖于数字技术和网络技术。随着信息化技术的发展,媒介信息的获取范围不断扩大,信息的种类、来源越来越广泛,新的信息维度也随之产生。利用计算机进行具体的硬件原理设计和软件程序设计,对复杂的、高附加值的工程产品、操作过程和工程系统进行加工和处理。采用新的技术路线,开发新的工程方法和技术或者结合各种工程方法和技术来解决这些工程问题。在设备开发领域,我国各行各业都在飞速发展,为了满足社会发展的需要,必须采用先进的数字信号技术,来开发更多的高精度的仪器[8]。数字技术和人工智能技术已成为工业制造领域的主流技术,智能化技术在工业生产设备乃至整个生产系统中得到了广泛的应用,这需要新材料、新元件、新原理以及基于计算机的信息处理技术的综合应用。 2.4信息维护 电子信息工程的基础是信息,信息技术是电子信息技术的重要组成部分,信息工程则着重于信息的处理与管理。随着现代社会和高技术的发展,信息的数量也在以几何倍数的速度增加。电子、计算机、信息技术的迅速发展,为信息维护发展打下了良好的基础[9]。然而,信息系统中出现的技术问题或者管理问题,都会造成严重的系统风险。现实所面临的困境有如下几点;第一,信息多而杂,需要筛除错误的部分;第二,信息更迭快,更新与保存需要同步,这需要更大、更稳定的数据库;第三,信息化管理系统的主要功能包括用户管理、信息阅览、资源管理、用户交互以及多平台访问等,需要维护信息平台的稳定运行;第四,信息化平台的设计和维护成本较高,需配备专业人员进行系统维护和管理,且能耗较高,运行费用较高。若系统设计不当,会给企业带来严重的损失。 2.5安全维护 信息化时代,许多重要的资料都是通过电子信息平台进行转移。网络技术的迅速发展使网络信息安全问题成为一个不容忽视的重要问题,上到国家机密数据,下到每个公民的个人隐私信息,这些都是需要进行安全维护的内容。经过几十年的发展,目前已经形成了一系列较为成熟的安全技术,目前信息安全的主要技术有病毒检测与消除技术、安全防护技术、安全审计技术、安全检测与监控技术、解密加密技术以及身份认证技术等。防火墙技术、身份认证技术、多种信息加密技术都是必不可少的[10]。基于公安部公民网络电子身份标识(SubscriberIdentityModuleElectronicIDentity,SIMEID)的安全认证系统是由公安部第三研究所自行开发,基于SIMEID的安全认证系统架构如图2所示。与传统系统相比,该系统在隐私保护方面有了革命性的突破。信息隐藏技术作为另一种信息保密性的手段,因其本身的特性,能够有效地克服其保密性的缺点而受到广泛关注。 3结语 计算机网络技术和电子信息工程的结合体现在生产、生活的诸多方面。其在日常生活中,为人们的学习、购物、交流提供了虚拟平台,使得上述活动可以不受时间、地点限制,充分发挥了协调能力。在信息传递和共享中,计算机网络技术和电子信息工程的结合为信息流通提供了便捷、快速的渠道,使得人们能够在最短时间内获悉最新信息,大大缩减了地理限制造成的讯息传递的时延。计算机网络技术和电子信息工程的融合除了相辅相成,促进彼此发展外,也可以带动就业岗位的产生,使得人才培养有了时代的指引,计算机专业的应用前景越来越广阔,发展空间越来越大,机遇越来越多,对实用型人才的需求也越来越大。 作者:曾靖善 单位:湖南大学 计算机在电子信息工程应用篇2 0引言 随着科技水平迅速发展及现代工业转型,计算机网络技术应运而生,“互联网+”技术的逐步发展,计算机网络技术广泛应用于社会各个行业领域当中并逐步转变传统生产方式,如工业生产、电子信息工程、电子商务、电视传播等,对于推动先进技术的发展、提高工作效率具有重要意义[1]。计算机网络技术可提高电子信息工程的通信效率,保障电子信息工程的安全性、科学性、规范性,对于推动电子信息工程稳步发展具有重要意义。综合来看,计算机网络技术的提出也可以为电子信息技术与智能化技术相结合发展起到良好的促进作用,由于计算机网络技术的发展,提高了电子信息工程技术的重视程度,随着电子信息工程技术的不断发展,促进了我国科学技术的进步。由于我国计算机网络技术发展起步较晚,技术水平与国外发达国家相比较为落后,在计算机网络技术应用中仍然存在智能化程度低、安全性及运行效率有待提高等问题。因此基于计算机网络技术在电子信息工程中的主要应用现状,论述目前计算机网络技术在电子信息工程应用过程中存在的主要问题,结合我国发展现状及科技背景,提出未来我国计算机网络技术的主要发展方向与研究重点,旨在提升我国计算机网络的技术水平,推动计算机网络技术在电子信息工程中的高效应用。 1计算机网络技术和电子信息工程的概念 1.1计算机网络技术 计算机网络技术本质是将互联网与信息技术相结合形成的一种新兴技术,基于计算机网络精准地为使用者提供各类信息的控制处理,在不影响互联网网络安全的前提下,实现对各类信息的存储、控制,有效完成对各类信息的传输、共享。计算机网络系统结构如图1所示,主要包括应用层、运输层、网络层、数据链接层、物理层。应用层主要为各项网络程序提供访问接口完成特定信息的交换;运输层主要负责在两个计算机主机之间进行通信服务,提供可靠的数据传输服务;网络层主要是对数据进行网络选择,为不同的计算机主机提供通讯服务;数据链接层主要是对传输数据与信息进行差错检测;物理层是通过传输介质发送和接收二进制比特流。 1.2电子信息工程 传统的电子信息工程是将电子技术和信息技术相结合,使其做到对资源信息不断整合、处理。随着电子信息工程技术的逐步发展与技术水平不断提升,电子信息工程逐步发展成为利用互联网网络技术和计算机信息技术,在升级传统数据传输效率的基础上,实现电子设备的设计、开发、应用与集成。 2电子信息工程的特点 目前,电子信息产业作为我国经济与科技发展的重要产业,想要突破传统产业的“枷锁”就必须依靠电子信息技术[2]。电子信息工程作为一种新型学科,是将通信技术、电子技术及现代化信息技术融合的综合性学科。电子信息工程的由来主要是依靠计算机网络技术等先进信息技术对网络电子信息进行获取、传送、处理,从目前发展来看,电子信息工程已经被应用于我国多个行业领域当中。我国当前发展迅速的信息时代也能称为是被电子信息工程覆盖的时代,为了使其与计算机网络技术能更好地结合发展,将电子信息工程的几大特点进行详细分析。 2.1便捷性 电子信息工程的工作原理主要是通过接收系统的指令,利用硬件设备完成对于数据信息的控制处理,可以进行大批量的控制处理。与传统信息处理方式相比,信息处理的准确度更高、工作效率更快、安全性更稳定[3]。近年来,电子信息工程技术伴随着科技的进步,整体技术水平正在稳步提高,逐渐呈现出速度快、效率高及多元化发展等特点。 2.2准确性高 电子信息工程在进行数据处理与传输过程中可靠性与准确性较高,将其与人工监控信息处理结果相对比可以发现,在使用人工处理时,由于需要检查的信息内容较多,劳动量、劳动强度及难度较高,经过人工检查的信息处理结果无法保证其准确率,在信息处理与传输过程中出现误差时依靠人工检查很难发现,信息处理结果会对工作的正常进行造成极大影响,对后期使用形成一定的阻碍,但是基于电子信息工程可以批量处理大量数据,在短时间内实现大量数据的处理、传输与储存,在相关设备上安装智能监控系统通过系统命令按照检索要求自动调取信息并进行处理,标准化的程序与命令在提高办事效率的同时提高信息处理精度。 2.3涵盖面广 社会发展、工业进步及人类生活智能化水平逐步提升,基于电子信息技术的高效性、便捷性、准确性等特点被广泛应用于企业生产、生活中,已经逐渐变成了各个行业领域中不可或缺的一部分[4]。目前,各行业对信息量的需求逐渐增大,就需要增加信息技术处理能力,电子信息工程技术可以大批量解决信息处理问题,体现出电子信息技术的特点,提高信息处理的工作效率与工作质量,从而更好地推动社会的经济发展。 3计算机网络技术在电子信息工程中的应用价值 3.1推进电子信息化,设备自动化发展 计算机网络技术的提出对于电子信息工程的发展起到了重要的推动作用,日常生活中使用的各类电子设备、互联网、智能电器、手机、电脑、网络等都是基于计算机网络技术发展起来的电子设备,在提高人们生活质量的同时,也在促进我国社会发展及工业水平的进步。 3.2完善电子信息工程系统 将计算机网络技术与电子信息工程相结合使用后,能更加高效地控制管理相关的机器设备,拓宽信息数据来源,提高电子信息工程技术工作效率,保证更好地完成信息数据的控制处理工作。 3.3保证电子信息安全 计算机网络技术在使用时偶尔会出现不稳定情况,容易受到外界因素影响,计算机网络备份功能加强对信息数据的安全保护,提高电子信息工程的安全性与可靠性。 3.4提高电子信息工程创新力 电子信息工程获取处理信息数据主要依靠的就是计算机网络技术,对信息进行管理、控制,主要应用于其他电子设备及信息系统的设计、开发、使用,提高电子信息工程中各个设备机器的高效运行能力,对于技术创新与发展起到了一定的促进作用。 4计算机网络技术在电子信息工程中的实际应用 4.1对于设备开发的应用 电子设备的开发与设计是电子信息工程的主要研究内容。计算机网络技术为电子信息工程的设备设计与开发提供技术保障与支持,并应用于新设备的开发。新设备的开发主要的依据是数据测试与参数的准确性,利用计算机网络技术不仅可提供数据支持,还可以保证系统建设的质量,例如通信干线、传播媒体、通讯传播和浏览器等技术的开发。 4.2对于信息传输的应用 随着我国信息科学技术的迅速发展,社会的各行各业都逐步向智能化方向发展,为了方便各领域的信息沟通交流,实现信息数据在全国范围性的流通,需要基于计算机网络技术建设信息共享系统,信息在传输的同时不受外界因素影响的基础上,保证信息数据得以稳定、快速地完成传输。 4.3对于安全管理的应用 由于我国各个行业领域的工作均开始采用信息技术,对其安全管理主要体现在以下几个方面:第一,采用数字签名,能够进行使用人员的身份验证,以此来决定对于信息数据的呈现情况;第二,隐藏信息,其应用主要体现在使用某一模块时,仅呈现出该模块的信息数据,对其他模块的信息数据进行隐藏处理,运用该种形成可以提高信息数据的安全保障;第三建立网络防火墙,其形式如图2、图3所示。防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界点上,防火墙具有很好的网络安全保护作用。 4.4对于信息共享的应用 在使用信息共享模式时,之前需要以局域网作为基础,与IP完成连接后才能得到信息的共享,由于该种模式的共享范围较小,对于可共享的信息数量也有限,无法满足当前时代发展的需求。因此,将计算机网络技术引入电子信息工程之中,可以提高信息存储的空间,还能使信息数据的共享范围变大,可以根据使用者的需求对某些信息数据设置共享权限,对共享信息形成一个有效保护。伴随着网络技术的发展,网络资源的共享渠道与方式多种多样,信息共享技术水平也逐渐提高。电子网络技术人员以网络协议的标准作为资源共享技术的基础,保证信息在共享过程中的稳定性与安全性。 5结论 综上所述,网络信息的传递与共享都是通过电子信息工程完成的,计算机网络技术促进电子信息工程的发展,当计算机网络技术与电子信息工程相结合使用时,可以从根本上提升电子信息工程的发展水平。在社会经济与科学技术发展中,电子信息工程将会迎来更为广阔的发展空间,同样也是对计算机网络技术的一种需求体现。 作者:董美荣 单位:集贤县农村机械化服务中心 计算机在电子信息工程应用篇3 近年来,计算机和互联网技术发挥的作用越来越大,且正在不断改变人们的生活交流方式,成为了人们生活中不可或缺的一个重要组成部分。计算机网络技术的出现改变了人们获取信息、传递信息的模式,让信息的传递更便捷,也拓宽了对信息获取和传递的渠道。通过这一技术,人们足不出户就能知晓天下事,动动手指就能进行行业之间的信息交流,也让人们的适应能力和解决问题的能力都得到了不同程度的提升。在这一基础之上,电子信息工程应运而生,借助计算机网络技术,电子信息工程大大提高了人们的工作效率。计算机网络技术水平的提升,有助于电子信息工程技术的健康发展,从多个维度给电子信息工程技术的质量和水平带来提升,以满足社会发展的需要。 1计算机网络技术与电子信息工程 1.1计算机网络技术 计算机网络技术通常情况下指的是利用互联网或者局域网将处在同一网络下的计算机进行连接,从而对共享各种信息和资源。实现这一技术的一个基础是电子终端设备,其在整个系统中起到控制的作用,结合网络技术将电子设备终端进行链接,搭建成一个完整的、系统化的网路结构,从而完成对对各项资源的收集、处理和传输。综上所述,现阶段人们运行的计算机网络技术不再单纯是一个独立的技术体系,它跟很多学科之间都有紧密的关联,利用专业大数据和互联网技术对各种信息进行高效管理,能满足用户的多种需求,使得信息的交互更加便捷、准确。 1.2电子信息工程 网络信息技术的出现衍生了电子信息工程,这一学科的研究中心是对电子信息的处理和传播等,其主要包含了现代信息技术、通信和传播技术、电子信息技术等内容。随着相关学科的不断进步和发展,近年来电子信息工程兼具的功能也变得更多,现已成为人类社会交往中的一个重要工具。通过相关研究,部分学者认为,在今后很长的一段时期内,电子信息技术将作为一项重要的基础,推动人类社会以及多个行业快速发展,在计算机和网络技术的加持下,它能给社会发展和变革提供强大的动力支撑。综上所述,电子信息工程技术和计算机网络技术是相辅相成的关系,前者的发展离不开后者的技术支撑,只有借助计算机网络技术,与电子工程技术相关的产业才能更好的提升改造;后者也离不开前者,从发展的角度看问题,后者的发展需要前者根据相关问题提供信息支撑,确保更加符合产业发展的需要。 1.3我国电子信息工程发展 电子信息工程的工作原理是把现代化的电子信息技术、通信技术和信息传播技术相互融合,通过计算机技术这一媒介实现对电子信息进行加工处理,主要涵盖了对信息的获取、处理、传播以及系统的开发等。现阶段,随着互联网、电子信息技术在人们的工作和生活中应用的更加广泛,与电子工程相关的产业链条发挥了更大的作用,价值呈现几何式增长。要想推动电子信息工程的健康稳定发展,不仅要充分发挥计算机网络技术的优势作用,还要结合自身情况以及社会现状,加强对外交流学习,不断创新。现阶段,电子工程技术我国正处在一个迅速发展的时期,尽管在这一过程中,各个阶层都做出了巨大的努力,但是其产业链跟发达国家相比依然存在不小的差距,因此,要不断对相关产业进行细分和并逐步完善各项机制。随着全球化时代的到来,任何一个学科都不再是单纯的一门学科,多种学科之间的相互融合,才推动了人类文明不断向前发展。电子信息工程没有例外,在跟其他学科相互融合之后,无形之中就促进了相关行业的发展,使之前困扰人们的难题不断得到高效解决,同时为不同领域提供了新的方案和思路。当电子信息工程技术融合了互联网技术之后,不仅提高了信息的传播速度,还在一定程度上确保了信息的安全,从而促进了这一技术的稳定发展。 2电子信息工程的优势 2.1便捷性 通常情况下,对信息加工处理的过程中,需要通过软件和硬件共同协同才能完成的,利用互联网信息处理技术实现对数据信息的整合处理,从而不断提高数据加工的速度,避免出现因为处理效率较慢导致的信息延迟。同时,由于人们对电子信息技术的研究不断深入,大数据技术、云技术等技术的不断出现,推动了计算机算法的更新发展,为了满足这一社会需求,电子设备的硬件也得到了提高,因此,在这一时代背景下,电子信息工程的信息处理能力不断提高,信息处理能力不断加快,其便捷性的优势也得到了充分的发展。 2.2精准性 电子信息工程的另外一个特点就是能够实现对信息数据的精准化加工处理。总所周知,电子信息工程是由硬件和软件两个协同部分组成的,只有在确保软件程序和系统不会出现偏差,硬件终端正常运转的情况下,才能实现对信息素材的精准化分析处理。在传统的工作模式中,单纯依靠人工来完成这些工作,就会面临流程繁琐,工作量大,容易出现失误的局面。在传感器和特定软件程序配合下电子信息工程得以应用到更多的领域当中,传感器能够精准反馈信息的内容,并用网络信号等形式对信息进行传递,扮演“总指挥”角色的中控计算机负责接收信息,其内置的软件系统会对下一步的操作进行判定。 3计算机网络技术与信息工程的结合 和传统的通讯行业相比较,以计算机网络技术为依托的通讯技术拥有传输信息的高效性、传输手段的多样性,信息传播渠道丰富的优势。尤其是大数据技术和云计算技术成熟之后,这种优势也变得更加名下。在这一时代背景下,电子信息工程与计算机网络技术的结合,能确保其组织架构更加准确和高效。经过实证分析,笔者认为计算机网络技术与电子工程中相互结合具有十分重要的理论意义和实践意义。从理论上分析,两者的结合是计算机网络技术应用价值的拓展和延伸,能使相关研究在相关领域得到充分利用,从而发挥出更大的价值,同时也是对科学新模式的一种尝试,实现了多学科之间的交互应用,为人们对科学的探索精神提供理论支撑。从现实意义的角度分析,计算机网络技术的发展和应用可以帮助电子信息工程提升相关技术的融合性,并且能够高效及时地帮助电子信息工程解决发展过程中出现的系列问题,为电子信息工程技术的发展提供帮助。信息时代发展的一个重要方向就是将信息工程技术和网络技术相互融合。人们利用计算机作为载体,搭建一个可以资源共享的平台,结合互联网、移动设备终端等通讯环节实现信息的网络化甚至是全球化。上文提到结合了网络计算机技术的电子信息工程,拥有传递速度快、精准度高、便于管理的优点,使得其处理信息的公众中效率和安全性都得到很大程度的提高。运用计算机网络技术,不仅能确保传播信息的质量和安全,还能极大缩短获取和发布信息的时间,拓宽信息发布的渠道,从而实现信息的高质量运转。两者的相互融合以及广泛应用能不断提高电子信息工程的安全性和稳定性。虽然,长期以来,无论是政府层面还是企业自身,都在致力于网络环境的优化和网络安全的维护,但是,就目前的网络环境分析,对电子工程来说依旧存在一定的安全隐患,比如在经济利益的驱使下,电子信息工程领域经常受到外界不法分子的攻击,给企业以及科研成果带来极大的损失。互联网技术可谓是一把双刃剑,在改变人类交往模式的同时也使得黑客攻击的方式更加多样化,这其中主要包含利用系统漏洞进行攻击和物理传输攻击。特别是一些网站系统存在安全漏洞,很多门户网站,在注册登录的时候需要用户绑定个人信息和银行卡,这样就给别有用心之人提供了潜在机会,在利益的趋势下,一些黑客会入侵这类网站,窃取用户的基本信息或者盗刷他人银行卡上的钱财。面对这些威胁,可以更新改进防火墙(见图1)的功能,提高杀毒软件的扫描,及时更新资源库等,从而做好防护工作。经过研究笔者发现,相对比较完善的互联网系统能有效减少此类现象的发生,通过建立健全安全的防御体系,利用互联网技术对安全系统实时更新,能为计算机以及电子工程提供安全保障,确保企业的健康稳定发展。在电子信息工程的发展过程中,计算机网络技术起到了指导性的作用,对其发展具有深远的意义和价值。电子信息工程的运作体系,往往需要计算机网络技术作为支撑,通常情况下,用TCP/IP协议(见图2)的方式将信息传递到网络端口,进而禹网络的覆盖层和应用层相结合,最终实现对信息的收集、加工和传输等工作。在这一架构中,分别对网络的连接形式,信息的传输形式及工具都提出了相关的要求,真正实现了对传输控制的分层体制。概而言之,电子工程运作中,电子终端设备之间的信息传递需要通过网络进行传递,而这些信息的传递基本上都是通过TCP/IP技术完成的,综上所述,将二者的有机结合能有效推动信息工程的发展。 4计算机网络技术在电子信息工程中的应用 现阶段,随着全球化进程的不断进步,科技水平和人类的社会综合水平都得到了一定程度的提高。飞速发展的科学技术正不断改变着人们的生活和交往方式,尤其是借助互联网技术的东风,大数据和云技术都得到了迅猛发展,并且拥有巨大的市场空间。在这样的背景下,电子信息工程在借助互联网技术的发展也得到了飞速发展,且两者之间的联系更加紧密。因此,笔者通过研究认为,电子信息工程要想更好的发挥作用,其中一个重要的先决条件就是不断促进二者之间的相互融合。 4.1电子信息工程中的信息传递技术应用 作为电子信息工程中的十分重要的一个环节,电子工程技术应用中,传递信息的的速度、效率、质量、安全性等因素都会影响到电子信息工程的综合质量。所以说,电子信息工程的应用过程中,信息传递的质量和安全就显得尤为重要。顾名思义,信息传递技术其实就是利用传输介质实现对信息的接收和传输。信息传递技术的出现,对传统的信息交互模式进行了创新,在信息传递的过程中实现了效率、安全性等功能的提高。现阶段,信息传输的手段主要有网络、广播、移动终端等,且从发展的角度来看,多网融合,多渠道并轨已经成为趋势,且正不断改变人们的生活和交往模式。信息源的多渠道传播、重复利用在确保其传播效率的同时保证了传播的质量,以信道技术为例,其中就包含了信道的均衡、信号的设计、分集的传送和接收等相关技术。现阶段,信道均衡的研究重点方向是自实行均衡技术,信号的设计理念是针对信道实时数据计算和发射拥有抗衰能力的特定信号,并利用专门的接收终端将其还原,怎样做的目的是为了减弱衰耗带来的影响,经过一段时间的发展,现阶段人们通常采用多进制的信号和伪噪声编码等技术来减弱信号传输过程中的衰耗现象。在信息传播的过程中,不管采用哪一种传递方式,计算机网络技术发挥的作用都是不可代替的。伴随着互联网技术和大数据技术的不断更新发展,信息的传播能力、便捷程度以及安全性都得到了很大的提高,这也为传递信息的质量和可靠性提供了强有力的保障。 4.2电子信息工程的设备开发 在电子信息工程的发展历程中,队友相关设备的研发以及利用是一个最基本的内容。随着时代的不断发展,相关设备也要与时俱进,否则就不能满足人们日益增长的需要。因此,为了确保电子信息工程技术中相关设备单元的研发质量、安全性以及时效性,就必须加强计算机技术在这一领域的应用。就传统意义上的通信线路而言,计算机网络技术支撑下的通讯技术无论是从效率、质量上都远远传统的电子信息工程,再者即便在局域网络范围内,计算机网络技术也确保信息系统的统一性。需要注意的是,在实际应用中,要做好网络专线公网线路的区分,根据不同的需要进行相应的维护和制定预案。当前,人们虽然在电子信息工程中广泛搭载了UNIX系统及其衍生系统。但是,在不同的企业以及不同的行业中,缺乏相对统一的组织架构和运行标准。这就很容易引起不同的网络环境下信息源的复杂性,操作起来较为麻烦。而在电子信息工程设备的开发的过程中巧妙地融入计算机技术、网络技术,就能充分解决结构和协议标准不统一的问题,同时也能让通讯线路的质量得到有力的保障。不仅如此,对于电子信息工程的通信介质而言,也需要依托计算机网络技术的通信技术和传输技术才能得到更好的发展。在日常生活和工作中,人们需要借助计算机网络技术进行信息的接受与传播,资源的共享、利用互联网进行检索等等。以数字通信技术为例,我们想要实现点对点的通信,首先要把模型信号转换成数字信号,也就是人们常说的信源编码,然后在对这些数字信号进行传输。当接收器完成接收之后在将复原为模拟信号,也就是解码。在整个传输过程中,计算机网络技术离不开设备终端,设备之间的信息共享也依托于计算机网络技术。与此同时,通信介质也需要计算机网络技术使其信息被不同的接收终端分析和共享。比如我们经常会使用的网页浏览器,不仅能完成搜索功能,还能实现在线下载,这也是基于HTTP协议,通过计算机网络技术,人们最终实现了对信息的共享。 4.3电子信息工程的安全问题 人类的不断进步和发展,其中一个比较关键的因素是计算机网络技术的出现和应用。随着这一技术的不断变革,电子信息工程也渐渐得到了人们的认可,其应用范围也越来越广,并在许多相关领域发挥了积极的推动作用。但是,电子信息工程作为一个时代的产物,既带来的寄语也带来的挑战。例如,信息的安全性是电子信息工程中需要考虑的核心问题。,近年来,网络信息安全问题一直制约计算机网络技术的健康发展。为了确保电子信息工程的安全性和可靠性,就需要不断加强安全防护技术的应用。例如,加密技术能够有效确保计算机信息的安全性,避免重要信息被窃取,有效保证计算机网络的整体安全性能。具体而言,就是在计算机网络安全保护系统中,将密钥管理程序用于计算机中,对其中的文件和重要程序进行一道加密程序,以确保它们不被远程用户访问。现阶段,在计算机网络安全防护中,有两种加密应用:访问地址和密码。用户可以根据自身情况选择合理的加密方式。在保证计算机网络技术安全的同时,也能不断提高传输信息的安全性和便捷性。 4.4电子信息工程中的技术应用 现阶段,随着全球化和经济一体化进程的不断推进,计算机网络技术和电子信息工程技术的联系也变得更加紧密,借助网络技术的不断发展,电子信息工程的改革和发展都得到有效提高。所以说,在电子信息工程领域,计算机网络技术所发挥的作用是其他应用无法替代的。从当前的计算机网络技术应用现状分析,在众多信号源传输的过程中,光纤材质的输送工具能够降低信号的损耗确保信息传输的质量。所以说,在广域网中,需要定期对光缆、光纤等信息传递工具进行检查和提升工作,从而确保网络通讯的安全和稳定。不仅如此,计算机网络技术的应用过程中,一个较大的有点就是可以通过卫星通信技术实现信号的传输,其主要工作原理通过卫星和地面接受基站进行信号的接收和传输,卫星通讯技术的出现能够解决光缆铺设困难和铺设成本过高的问题。服务器能否安全运行,能否提供可靠的安全保证以及数据的维护是否迅速,将直接影响到电子信息工程运行的平稳性和存储数据的安全性。因此,计算机网络技术运用到电子信息工程技术中的一个重要前提就是确保服务器的安全和正常运转。由于信息传输工作的持久性和连贯性,对服务器提出了较为严格的要求,除了不可抗拒的因素之外,一般情况下,服务器需要全年无休的运转;此外配置和执行标准也是一个重要的条件,再有就是电源的稳定性、有无应急电源、运行的环境是否整洁等都有严格的执行标准,只有做到未雨绸缪,及时预防,将风险降低到最低,才能最大限度保证信息传递和数据储存的安全。 4.5电子信息工程的信息维护 在信息的维护领域,科学怀使用计算机网络技术更够起到维护电子信息工程信息质量的作用。在这里的信息维护并非传统意义上的电子信息工程维护,而是指依托互联网技术发展中需要运用到的一种功能维护形式。在电子信息工程中,主要通过这一技术完成对设备终端和网络系统进行维护。除此之外,在这一系统中还经常会应用到向量化电子地图技术,用户通过这一技术能够轻松实现对监测中心访问的功能,从而在远程状态下就能完成对故障信息的分析和处理。 4.6电子信息工程的信息共享 过去传统的模式中,信息的共享存共享范围狭窄,数据化的存储空间较小等缺陷,已经很难满足飞速发展的社会需求和人们的需要。将计算机网络技术植入电子信息工程当中,可以将传统的定向传播转换成信息资源的覆盖式共享,能有效扩展数据的储存空间。不仅如此,通过防火墙、密钥管理程序等手段还能设置信息的共享权限,针对信息资源的秘密程度制定针对性的加密保护方案,以确保信息共享过程中的安全性。当前,人们已经进入了信息化时代,信息的共享已经成为了人们生活中的一个部分,在这一时代背景下,如何实现快速的信息共享以及信息共享中的安全性已经成为了一个热点话题,传统的信息传播模式主要通过电视、广播、报纸等传统媒介,很难达到信息共享的效果,现如今,随着计算机网路的出现,大数据技术和云技术得到飞速发展,信息共享的渠道也越来越多,对人们和社会提出的要求也越来越高。计算机网络技术的出现和发展给电子信息工程提供了理论和技术上的支持,并让其能更好的服务社会,推动人们文明进程不断向前发展。计算机网络技术的一个重要优势就是能实现资源的快速共享,因此,相关工作人员一定要抓住这一特性,并科学化的英勇,尤其是在电子信息工程中,要不断优化信息资源,确保电子设备终端之间共享资源的安全性和真实性;要严格按照网络协议中的执行标准进行信息资源的输送、储存,排除外界干扰,确保信息共享的效率和顺畅程度。现阶段,信息共享对人们的工作和生活都有着重大意义,已经融入到我们生活的方方面面,计算机技术的利用,也让电子信息工程实现了资源共享的快捷性、稳定性、安全性和流畅性。 5结语 总之,随着人们社会的不断进步,计算机网络技术在于电子信息工程中的重要性变得更加突出,促进计算机网络技术在电子信息工程中的发展和应用对推动社会科技发展意义重大。在日常生活和管理中,网络信息及设备的安全问题、信息的搜集和传输、设备开发和高效利用等方面,都需要两者紧密结合才能完成。所以说,人们要在专业人才的培养、促进理论和技术方面的研究等方向持续加大投入,这样才能更好的促进两者的融合,进而推动整个行业的发展,满足人们更多的需求。 参考文献 [1]薛董敏.分析计算机网络技术在电子信息工程领域中的应用研究[J].电脑编程技巧与维护,2017,23:73-74+79. [2]张杰.现代化技术在电子信息工程中的应用探讨[J].赤峰学院学报(自然科学版),2016,3204:28-30. [3]马萌,张高生,黄雨.计算机电子信息工程技术应用的安全性问题探析[J].中国设备工程,2020,21:193-194. [4]蔡敏晗.电子信息工程中计算机网络技术的应用和发展趋势分析[J].计算机产品与流通,2018,06:9. [5]刘树宝.电子信息工程管理中电子计算机技术的应用探究[J].电脑知识与技术,2019,1532:254-255. [6]杨洋.电子信息工程中计算机网络技术的应用探讨[J].四川水泥,2020,06:340. 作者:胡亚龙 单位:济宁学院
一、高校教学管理中应用计算机网络技术的现状 高校教学管理涵盖了很多内容,种类繁多而且因为学生众多所以数据量很大,在高校管理中应用计算机网络技术能够很好提高管理的效率,目前高校主要在以下几个方面应用到计算机网络技术。 (一)教学安排与课程设计 高校对于学生大学时期的所有课程都做了详细的安排,其中具体的安排内容精细到每个学期的教学内容安排和课程设计上。目前高校在教学安排上应用了计算机网络技术,学校在学年开始时在教务系统内公示该学年的课程内容,学生可以登录教务系统查看课程内容,在学期开始后学生通过教务系统选课。对于选修课,学生也可以通过计算机网络技术选择自己心仪和感兴趣的课程。通过互联网技术进行教学内容与课程设计的安排可以保证选课等环节的有序进行,节省了时间。 (二)教师教学内容安排 高校管理不只是对学生进行相关管理,还需要对于教师团队进行管理。高校教师工作时间比较自由,除去上课时间其余时间没有明确规定,可以供其自由支配。应用计算机网络技术可以远程对教师教学内容进行安排,教师可以通过教师端教务系统了解学习对于教学内容的要求,既能够打破时间空间的局限,又便利了学校对教师的管理。 (三)成绩管理 成绩的管理其实就是在教学系统内录入学生各学科的学习成绩,高校学生的学科种类非常多,统计考试成绩是一项非常繁琐的工作,将计算机网络技术应用进成绩管理既能够减少统计成绩过程中的错误,又能够方便学生第一时间查看,在学生有疑惑时及时反馈,增强了成绩管理的严密性。 (四)评价反馈 高校管理不仅仅是教师对于学生的单方面管理,学生也拥有评价教师的权利,当然,这种评价是指对教师学期内教学内容和质量做评价,计算机网络技术在高校管理中还被广泛应用于评教当中。在应用计算机网络技术之前,学校收集学生对教师的意见时工程量很大,很难开展,并且其过程没有纯粹的匿名化,无法合理保障学生的利益。应用计算机网络技术进行评教可以快速搜集所有学生对不同教师该学期的教学意见,并且教师在查看学生对自己的评价时只能看到评价内容而无法获悉评价对象。计算机网络技术还可以对所有评价结果的数据进行分析,教师对于学生意见可以对自己的授课风格和方式做一定的改进,以确保学生能够在课堂内更加适应,更容易接受和理解知识。 二、优化高校管理应用计算机网络技术的必要性 (一)顺应时展的需要 科技的迅速发展促使时代进步。现如今,数字化和网络技术渗透进了各行各业,无论是社交、工作还是学习,只要是要获取材料和知识,都需要通过网络渠道。学校作为培养社会人才的地方,首先就应该顺应时代的发展,抛弃陈旧的管理模式,将计算机网络技术与高校管理融合,只有教学管理模式进步才能够正确引导学生发展。 (二)科学化管理的必要 以往的教学管理模式存在基数大、管理难的问题,但是计算机网络技术的出现解决了这一系列的问题。在教学管理中应用计算机网络技术可以节省管理时间,解放学校管理教学内容的双手,全程数据化、自动化,这种科学化的管理模式既能提高教学管理的效率又能够方便快捷的查看管理成果,利用起互联网数据的力量,因此在教学管理中应用计算机网络技术十分有必要。 三、优化计算机网络技术在高校教学管理中的应用 (一)创新管理理念 想要优化计算机网络技术对于高校教学的作用,首先就应该创新教学管理理念,在思想上真正认可计算机网络技术的优点,深刻计算机网络技术在高校教学管理中的重要性,积极实践和探索计算机网络技术该如何更合理有效的应用进管理工作当中。同时在管理层面。高校还应该紧密关注学生对互联网技术的应用,引导学生积极健康的使用互联网,加强对互联网的监管。 (二)创新教学方式 计算机网络技术不仅仅可以管理学生成绩,也可以在教学方式做创新。利用计算机网络技术为师生提供更加优质的信息资源,让教师在教学过程中也可以合理利用计算机网络资源,教师授课不能局限在对课本的利用,还应该与时展相契合,创新教学方式不仅是能对授课做改进,还能引导学生关注网络技术。 (三)创新教育管理团队建设 对于计算机网络技术的应用需要具有一定技术和能力支撑,因此要求高校管理人员必须学习计算机网络知识,提高管理教学数据和应用互联网的水平。高校可以定期对高校管理人员进行培训,确保管理人员综合水平,在培训过后对于参与培训的管理人员进行审核,判断其对网络技能的掌握程度。 四、结语 将计算机网络技术应用进高校教学管理很大程度上解决了以往教学模式的问题,将教学模式引导进合理化。合理使用计算机网络技术是每个高校都需要掌握的重要技能,在对计算机网络技术的应用中学校应该始终坚持透明化、程序化,确保教学管理的每个环节不出错,合理操作计算机网络技术,使其在高校教学管理中发挥真正的价值。 参考文献: [1]万晓楠,张孝军,杜鑫等.计算机网络技术在高校学籍档案管理信息化建设中的应用[J].中国信息界,2010(9):60-61. [2]赵鹏.利用计算机网络技术建立优化高校教学管理[J].电脑知识与技术,2015,11(17):82. [3]张婷.基于Web的网络计算机技术在高校教学中的应用探讨[J].数字技术与应用,2011(2):140. [4]崔立影,李群.计算机网络技术在高校档案管理中的应用研究[J].科技资讯,2015(29):110. 作者:高鹏 单位:廊坊卫生职业学院
企业网络安全论文:企业网络安全论述 系统的默认共享是打开的,关键的是它将系统盘也共享了,通过网络映像就可以直接访问,在注册表中可以将其关闭。接到某些部门的电话,在计算机上出现“网络IP地址冲突”的信息,无法使用网络。这些部门有个共同点,就是都有访问Internet的权限。企业网络是通过路由器连接到Internet的,路由器安装调试之处,只是设置了可以访问Internet的计算机IP地址及访问时间段,所以没有访问权限的计算机为了达到某种目的,私自更改本机的IP地址,造成IP地址冲突。为了解决这个问题,更换了新的路由器,这种路由器具有MAC地址过滤,MAC地址绑定,网络流量分配等功能。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的计算机的MAC是否与路由器上的MAC地址表相符,如果相符就放行,否则不允许通过路由器,同时给发出这个IP广播包的计算机返回一个警告信息。同时也限定了工作站的访问流量,防止使用BT,迅雷等下载工具长时间的大量占用网络宽带。2006年末的“熊猫烧香”病毒,造成上百万台电脑和千余家企业网络被感染,特别是对企业网络造成了很大的危害,也使人们对企业网络安全有了进一步的认识。 第一,在企业网络中,利用在对等网中对计算机中的某个目录设置共享,进行资料的传输与共享是人们常采用的一个方法。但是在设置过程中,要充分认识到当一个目录共享后,就不光是企业网络内部的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问。这也成了数据资料安全的一个隐患。有些人认为计算机只有自己使用,不需要设置密码,这就造成非法用户可以通过网络共享随意访问计算机中的数据。为了防止资料的外泄,在设置共享时一定要设置访问密码。只有这样,才能保证共享目录资料的安全。有条件的话,应设立专门的文件服务器,进行统一管理。 第二,企业内部网速变得异常缓慢,许多计算机之间无法相互访问,ERP系统软件经常出现不能正常登录的情况。排除掉硬件因素,将工作站的共享去掉后,网速恢复正常,经调查,发现是病毒在作怪,一旦联网,病毒就开始四处散播,占用了相当大的网络宽带,造成了网速下降。在“熊猫烧香”病毒发作期间,曾经采取断开网络,进行逐台计算机杀毒,但联网后很快又被传染,始终不能彻底清除。因此在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有合适于局域网的全方位防病毒产品。企业网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。所以采用网络版杀毒软件是唯一的方法,这样不必每台工作站都需上网升级,由杀毒服务器统一升级,也能做到统一管理,避免了无故退出,非法卸载等误操作。 另外,操作人员的素质不同,也造成了许多安全的隐患。使用外来磁盘、光盘、U盘等存储介质,应该养成先杀毒的习惯。上网时,不访问非法的网站,下载不明的文件,接收到的邮件中,可能包含木马病毒等非法程序,所以不认识的信件尽量不要打开,而那些业务上、朋友的信件也要认真检查。制定相应的计算机管理制度也是加强企业网络安全的一个重要手段,使企业人员从认识上积极对待,工作中严格实行。 作者:闫志康 李伟洋 高淑平 单位:濮阳同力水泥有限公司 濮阳市生产力促进中心 企业网络安全论文:企业网络安全风险分析及策略 一、网络操作系统安全风险分析与对策 目前常用网络操作系统有windows、UNIX、linux操作系统,这些操作系统开发在过程中要考虑到方便用户使用,但在方便使用的前提下也暴露出一些问题:(1)操作系统默认配置存在安全隐患:如Windows操作系统默认设置可以从光盘或U盘启动,这种设置可以避开登录密码直接进入操作系统,另外操作系统默认安装了一些不常用的服务和端口,为非法用户的入侵提供了便利。(2)操作系统支持在网络上共享数据、加载或安装程序,这些功能方便了非法用户注入和运行木马程序,为获取用户的信息提供了方便之门。(3)操作系统自身结构问题,如:windows操作系统自身提供的IPC$链接、远程调用等都存在安全隐患。IPC$链接是通过DOS界面在获得管理员权限的前提下获得远程计算机的信息;ftp服务传输过程为明码传输,使用抓包工具即可获取FTP服务器的登录账号和密码,telnet远程登录需要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题,所以为了加固网路操作安全可以采用以下措施:1、加强物理安全管理禁止通过DOS或其它操作系统访问NTFS分区。在BIOS中设置口令,禁止使用U盘或光驱引导系统。2、加强用户名和口令的管理windows操纵系统Administrator管理员用户和Unix/Linux操作系统root特权用户均具有对操作系统的完全控制权限,所以是入侵者想要获取的信息。用户名保护:Windows非管理员账户在输入密码错误后可设置成锁定该用户,但是Administrator不能删除和禁用,所以攻击者可以反复尝试登陆,试图获取密码。为了增加攻击者获取管理员权限的难度,可以为Administrator重命名,这样攻击者不但要猜出密码,还要先猜出管理员修改后的用户名。Root用户不能更名,为了保护该用户,在没有必要的情况下,不要用root用户登录本机及远程登录服务器。密码保护:密码设置应按照密码复杂度要求设置并定期更换密码,同时密码的设置不要用普通的英文单词或比较公开的信息如生日、车牌等。3、加强用户访问权限的管理有些管理员为了方便用户访问文件系统,为用户开放了所有权限,如windows操作系统中为everyone工作组授予了“完全控制”权限,UNIX/Linux操作系统为所有用户设置读写执行权限,这样的设置方便非法用户上传木马,所以为了文件系统的安全,必须重新设置文件系统的权限,在保证正常运行的前提下,为用户设置最小的访问权限。4、加强服务和端口的管理当用户开启操作系统后,操作系统自带的某些服务会自动运行,而非法用户会针对这些服务进行远程攻击,而一些不常使用的端口也容易被非法用户利用,作为再次入侵的后门,所以应该将不常使用的服务和端口关闭。 二、数据安全风险分析及对策 企业网络的数据安全不可避免的受到外界的威胁,而数据的任何失误,都可能对企业带来巨大的损失。目前数据泄漏的主要途径是:办公计算机或硬盘的外带;利用移动存储设备将数据带出;通过网络传输文件;通过外设拷贝数据;服务器被非法入侵等。为了防止企业数据泄露可以采用如下措施:1、磁盘加密针对硬盘丢失或被盗造成的泄密风险,可以通过对磁盘驱动层的加密加固处理,保证硬盘在被非法外带或丢失后呈“锁死”状态,硬盘内容无法被他人所读取。2、移动存储设备使用管理对于移动存储设备设置加密写入,即拷贝到该类设备的文档都会以密文形式存在,密文只有拷贝回本地计算机才能解除加密。3、文档传输控制对于文档传输可以采取文件外发对象控制(指定可以外发文件的对象列表)、文件外发加密(外发的文档处于加密状态)、文件外发审批(外发的文件需要经领导审批方可发送)等形式进行控制。4、外设与外设端口管理针对具备数据传输的数据端口和外设,如红外、蓝牙、无线网卡、刻录光驱等,只要与办公无实质性的联系应设置为禁用。5、文件服务器安全管理公司内部之间最为普及的是利用文件服务器进行文件传递。文件服务器上的数据经过长期累积存储,往往会成为“窃密”的重灾区。为了防止服务器的外泄,可以在防火墙中过滤和排查来访者身份的真实性与有效性,只有合法的客户端且得到管理员授权的用户会被放行,非法用户将被禁止。 作者:王琪 单位:天津工程职业技术学院 企业网络安全论文:供电企业网络安全管理综述 1建立保护区域与防护等级措施,提高对信息系统的控制力 供电企业的信息系统应该根据自身生产特点,划分为生产控制区域管理信息区,并且对于业务处理进行分级,实现差异化的防护措施,提高防护水平与防护效果。其中,对于生产控制区的划分上,可以划分为控制区与非控制区,将专用数据网络进行网段阻隔,划分为安全控制区,并且与其他控制区之间安装电力专用正向单向隔离装置。对于管理信息区中,要安装硬件防火墙,对访问行为进行严格的控制,做好以下工作:(1)加强口令管理与数据备份,提高系统安全性。口令信息是保证信息安全的重要环节,也是验证权限的重要手段。所有服务器与计算机,都需要设置开机口令,并且保证口令的安全性与复杂性。对于安全口令进行定期的更换,提高口令的安全性。(2)在计算机日常使用的过程中,要设定屏幕保护,并开启屏幕保护密码。与此同时,还要关闭远程桌面功能,避免被外来人员进行远程访问与控制。数据备份是提高系统安全性的另一项重要举措,是保护系统数据完整性的主要方式。计算机管理人员需要对信息系统中的数据进行定期的备份,在出现病毒入侵、数据损坏等情况下,及时的进行数据恢复,保证信息系统的正常运作。个人电脑在日常使用中,也要注意做好信息的备份。(3)加强杀毒与漏洞扫描的工作,消除系统安全隐患。电力企业的网络系统管理者,需要根据自身企业内部网络情况,购买专业杀毒软件,提高整体网络的安全性。对于杀毒软件,需要进行定期的病毒库更新,对计算机病毒库进行实时的升级,降低网络病毒与木马对计算机的影响。对于系统漏洞的管理上,要采用漏洞自动扫描系统,对于系统的安全风险进行评估,及时的对系统中的漏洞进行整改。信息系统管理员要对网络系统进行定期的评测,对于系统中存在的安全风险与漏洞进行有效的处理,降低系统运行风险,提高系统的可靠性与稳定性。 2加强物理安全和主机安全的管理,提高对安全事故的响应能力 电力企业内部员工在日常工作中,要注重对计算机电话的保护,下班后及时关闭计算机,从而延长计算机使用寿命,保护硬件设设备的安全。针对特殊雷雨天气,要做好防雷击与防潮工作,保护机房的环境。在对于机房的管理上,要执行严格的登记制度,避免无关人员进入机房。对于服务器与数据库的访问上,要严格对访问权限进行管理,关闭可能造成系统受攻击的服务与端口,最大限度的提高服务器的安全运行水平。在安全管理工作中,要建立科学有效的应急预案,争取在出现安全事件时,第一时间的进行响应与处理,降低影响与损失,保证电网最快的恢复正常运行。 3结束语 完善和落实各项规章制度,构建良好的安全管理体系,将信息安全作为企业日常管理中的重要内容。企业管理者要重视信息安全,并且认识到网络信息安全对于电力系统正常运行的意义。管理者要制定和完善内部网络信息安全管理制度,并且对有关制度进行严格的执行,做好日常监督工作。在安全责任的划分上,要做好责任落实,对于专人签订专门的安全责任书。日常工作中还要积极的组织职工接受安全教育宣传与培训,提高职工安全认识与信息安全保护的水平。 作者:李铖 徐欢 企业网络安全论文:通信企业网络安全与防范探索 1企业内部人员的非法操作和非法登录 随着计算机技术在电信生产中的广泛应用,许多企业员工的计算机技术得到了一定程度的提高,又因电信企业各工作站点分布在不同的生产场所,有的生产场所管理不严,职工和维护人员口令没有注意保密,导致企业内部部分员工在非工作时间盗用他人密码登录系统进行非法操作,严重地威胁到系统数据安全及生产流程的有效管理。外部人员的非法入侵。电信企业计算机网络和相关上级部门实现了互联,势必存在着有人通过这种互联非法入侵的可能性;同时,因部分设备厂家远程维护的需要,提供了部分远程拨号登录端口,如果对该登录端口管理失控,那么设备供应厂家众多计算机网络高手必然借机非法入侵,使该系统成为他人练习技术的场所。电脑病毒的破坏。在现代计算机世界里,数以千万计的电脑病毒无疑是令无数计算机工作者头痛的问题,特别是近年来,破坏硬件的病毒不断出现,例如CIH病毒等,对计算机系统的破坏性大大增强。物理设备的破坏。因为火灾、雷击、电源、被盗等原因造成小型机或主网络设备服务器的硬件损坏、被盗,导致网络中断,数据全部丢失,也是威胁电信企业计算机网络安全的重要因素。 2电信企业计算机网络安全的防范措施 通过前面的分析,我们可以知道,电信企业计算机网络平台上的信息资源事关广大客户能否正常享有电信企业提供的各项服务及企业各项业务生产处理流程能否正常进行,因而一旦安全受到威胁,将会危及整个网络的正常运转,甚至会使全网的机器瘫痪,大量重要数据丢失,造成无法估计的损失。为了防止此类事件的发生,必须根据企业实际情况,制定防范措施,确保网络的安全性,笔者认为应该从以下几个方面来考虑: 2.1分利用先进的计算机技术,分别在网络层、系统设备层、应用层进行分级安全保护。网络建设时,必须按国际C2级安全性标准来规划、设计;在CISCO路由设备中,利用CISCOIOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题;对厂家远程维护的拨号上网用户,加入口令保护,使用加密协议,监控其上网维护过程。构建网络防火墙体系,过滤纵向网与电信企业计算机网络诉互联,防止外部用户的非法入侵。充分利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全。对各服务器操作系统和数据库设立访问权限;同时,利用UNIX的安全文件,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。 2.2建立电信计算机网络电脑病毒立体预防体系。面对日益猖獗的计算机病毒,企业的计算机管理部门必须建立有效的规章制度,定期对网络系统进行防病毒检查。 2.3加强计算机网络安全性管理。企业必须设立专门的系统安全性管理员,负责整个网络系统的安全性监控、管理、维护。必须做好小型机及服务器操作系统、数据库系统、核心网络路由设备、网络交换机等系统超级用户的口令管理,严格保密,防止他人窃取。因为超级用户具有至高无上的权限,其口令为网络安全性的第一道大门,一旦失窃,其他安全性措施都将成为空话,系统将可能受到严重的破坏。严格禁止系统管理员在中心机房之外使用超级用户口令进行系统维护,确保超级用户口令安全。建立健全企业生产用计算机网络设备管理制度,对各生产场所的计算机设备严格管理,实行专人负责管理,严禁非工作人员上机操作。 2.4严格维护制度,确保物理设备的安全。物理设备的安全是其他安全性措施的基础,如果物理设备遭到严重破坏,如烧毁、雷击、被盗等,那么其他安全措施、手段将无从谈起。系统管理员必须做好机房防火、防盗、防水、防雷等各项安全防范工作,确保网络系统物理设备的安全。系统管理员必须做好经常性的操作系统、数据库系统的备份工作,有条件的必须将备份数据存放于不同地点的多个介质上,以防物理设备遭到严重破坏时,能够在新设备上恢复操作系统及数据。 3总结 随着电信企业的进一步发展,网络的扩大,电信企业计算机网络系统的安全性将受到更多的威胁,企业领导、技术管理人员和普通员工都必须进一步提高计算机网络安全意识,高度重视,充分认识电信计算机网络系统安全的重要性,提高警惕,确保网络的安全、稳定运行。 作者:马俊岭 单位:内蒙古联通公司呼伦贝尔根河市分公司 企业网络安全论文:改善企业网络安全与维护体系综述 企业内部计算机的网络知识 通过先进的网络管理技术,使企业的商业信息安全使用。企业计算机网络维护主要包括物理安全和逻辑安全两方面,物理安全指的是对计算机硬件设备进行保护,不受到外界损坏;逻辑安全指的是企业内部信息的完整和隐秘性。虽然很多企业已经开始建立企业内部计算机网络,但因为每个企业的性质和规模不同,对内部计算机网络安全的程度也不相同。国有企业是国家的重要经济来源,所以,应当把国有企业的内部计算机网络安全问题放在首位。计算机的网络技术为整个企业的生产作出了重要贡献,随着黑客技术的不断发展,很多企业的网络数据也遭到了破坏,重要的商业信息不断外泄,对企业造成了严重的经济损失。企业内部的某些员工私自篡改数据,将病毒释放到企业内部计算机内,导致企业信息的真实性大大降低。企业内部计算机的特征独立性强企业内部的网络是为企业生产管理所服务的,和外界无关,所以企业内部的网络独立性很强。企业内部的计算机和外界计算机没有直接联系,有些企业为了提高业务量,会与因特网相联系,企业内网用了S/C软件这种结构可以向企业提供电子邮件和网上会议等多种服务。应用这种软件,使企业内部的不同部门可以相互传输数据,为整个企业的办公提供了极大便利。企业的内网与企业的运营有直接联系随着一系列生产系统的普及,企业的运营对计算机的依赖性也越来越大。企业的办公也逐渐进入无纸化,企业内部的网络也成为了企业内部信息交流和传输的载体,这是保证企业正常生产运行的先决条件。因为网络在企业生产中占有重要地位,所以对企业内部网络的安全系数要求也越来越大。终端机、服务器以及网络这三个要素构成了企业内部的计算机网络,形成了一个连续性极强的整体,每个安全漏洞都会给一个企业带来严重的经济损失,必须要保证数据库的稳定性和有效性,保证企业内部计算机的安全运行。 企业内部要建立起安全的防御体系 对不同安全区域的网络信息进行管理;要对网络安全全面开展访问控制、防火墙设置以及日志管理;对企业网络流量进行控制和保护要不断完善访问控制设施,实现对用户身份认证和授权的管理要建立一个审计系统。企业内部要建立一个安全的网络构架,将计算机网络从原来的平面结构转变为保护结构,形成外部网、工作网和生产网三层结构。在网络边缘区域,通过边界保卫策略,对其实施多点控制,使网络被划分成不同级别的层次和区域,控制好各层之间的信息流。 企业内部计算机的网络控制 对企业重要信息加密。网络信息加密有三种方法:节点加密、链路加密和端口加密,这些加密法的目的是为了保护计算机内部所储存的重要资料以及指令、文件等提供安全性。这种加密方法可以保证信息在传输中的安全。至于如何来选择这些加密方法,可以根据企业用户的情况需要自由选择。物理安全保护策略物理安全的保护,主要针对于计算机硬件上的设备提供保护。物理安全策略可以保护企业计算机在一个安全的环境下工作。这种策略还可以设定用户访问权限,制定计算机的使用制度,防止黑客攻击、盗窃以及破坏等行为的发生。访问控制的策略访问控制是对企业内部计算机网络安全最有保障的手段之一,它主要被用来防范非法访问和使用网络资源,通常有以下措施:(1)属性安全控制,这种控制对计算机中的文件和网络设备之间开设了一条“专属通道”,可以有效的保证信息安全。(2)防火墙的控制,这些可以有效的防止黑客进攻企业电脑。(3)入网访问进行控制,主要限制用户进入和使用某些资源,最大程度控制非法访问情况的放生。 结语 对于企业而言,怎样最大限度发挥出计算机的优势,防止黑客攻击,是企业管理者和用户都应该关心的问题。在企业计算机网络防范中,企业要根据自身的需要,制定出一套健全的计算机网络方法策略。制度防范并不能代表技术防范,而技术防范则可以很好的弥补制度防范中的不足。在企业内部自身网络的安全防范中,除了要考虑到企业员工对计算机网络安全意识的淡薄之外,还要防范企业内部的计算机网络攻击。在当今这个黑客猖獗、计算机病毒肆虐的信息化时代里,企业除了要保证内部计算机网络的安全、有效和完整,还要不断探索和发掘更新,更先进的安全防范技术。 作者:谢鹤 金贤 单位:山西晋缘网络技术有限公司 企业网络安全论文:烟草企业网络安全防护体系建设研究 摘要: 本文阐述了国内烟草企业面对的网络信息安全的主要威胁,分析其网络安全防护体系建设的应用现状,指出其中存在的问题,之后,从科学设定防护目标原则、合理确定网络安全区域、大力推行动态防护措施、构建专业防护人才队伍、提升员工安全防护意识等方面,提出加强烟草企业网络安全防护体系建设的策略,希望对相关工作有所帮助。 关键词: 烟草企业;网络安全防护;体系建设 随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。 1威胁烟草企业网络信息体系安全的因素 受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。 1.1人为因素 人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。 1.2软硬件因素 网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。 1.3结构性因素 烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。 2烟草企业网络安全防护体系建设现状 烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。 2.1业务应用集成整合不足 不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。 2.2信息化建设特征不够明显 网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。 2.3安全运维保障能力不足 缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。 3加强烟草企业网络安全防护体系建设的策略 烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。 3.1遵循网络防护基本原则 烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。 3.2合理确定网络安全区域 烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。 3.3大力推行动态防护措施 根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。 3.4构建专业防护人才队伍 人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。 3.5提升员工安全防护意识 技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。 4结语 烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。 作者:王世莲 单位:陕西中烟旬阳卷烟厂 企业网络安全论文:企业网络安全论文 1网络安全技术 1.1 加密技术 加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。 1.2 身份鉴定技术 身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜,一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。 2企业网络安全体系解决方案 2.1 控制网络访问 对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。 2.2 网络的安全传输 电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。 2.3 网络攻击检测 一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。 3结束语 随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。 作者:关勇单位:大庆市邮政局 企业网络安全论文:企业网络安全解决战略 摘要 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词 信息安全;PKI;CA;VPN 1 引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2 信息系统现状 2.1 信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2 信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3 风险与需求分析 3.1 风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2 需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4 设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1 标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2 系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3 规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4 保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5 多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6 分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5 设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2 边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3 安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4 桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5 身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6 方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7 结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:化工企业网络安全探讨 摘要:随着社会的发展经济的进步,计算机成为人们日常工作中生活中成为不可或缺的助手。正是由于计算机的普及,网络攻击手段也不断更新,各种病毒、黑客攻击、破坏、篡改、窃取计算机中的各种信息,这就对计算机网络安全有更高的要求。如今企业和个人的计算机中都会存储大量重要文件资料,在这些文件资料的共享和传输过程中对完整性、保密性、私有性也有更高的要求。本文阐述了数据加密技术的种类及表现形式,威胁计算机网络安全的主要因素,分析数据加密技术在化工企业计算机网络安全中的应用。 关键词:数据加密;网络安全;化工企业 随着计算机和互联网技术的不断普及,数据加密技术成为网络安全中最重要的技术。数据加密技术也广泛应用于以计算机为主导的化工企业的数据传输交换中。 1数据加密技术的种类及其表现方式 化工企业中经过数据加密技术处理过的信息,需要经过密钥和解密函数的转化才能够使用,而没有这个密钥或者解密函数就会得到乱码或者无法打开。 1.1数据加密技术的种类 1.1.1对称式加密技术 对称式加密也称为单密钥加密,是一种最简洁,最快速的加密技术,信息的加密和解密使用同一个密钥,由于它的效率高,因此被广泛应用于很多加密协议的核心当中。但是因为发送和接受双方拥有同一个密钥,所以只有双方在没有泄露密钥的前提下,才能够保证传输数据的安全性、完整性。对称加密的难就是密钥的管理问题,通常是把对称加密的密钥通过非对称式加密传输给接收方,保证在传输中不会被黑客截获,即便被截获也不会被破译。化工企业中的邮件加密、图纸和条件加密基本都是使用对称式加密传输的方式[1]。 1.1.2非对称式加密技术 非对称加密技术是需要两个密钥来进行加密和解密,即公开密钥(公钥)和私有密钥(私钥)。如果用公钥对数据进行加密就必须用对应的私钥进行解密;如果用私钥对数据进行加密就必须用对应的公钥进行解密。这种加密技术虽然安全性高,但是加密解密的速度比较慢,因此在实际的工作中大多数采用的方法是将对称式加密中的密钥使用非对称是加密的公钥进行加密,发送给接收方再使用私钥进行解密,得到对称式加密中的密钥。双方可以用对称式加密进行沟通,这样即安全又快捷。非对称加密技术可应用于数据加密,在身份认证、数字证书、数字签名等领域也有广泛的应用。 1.2数据加密的表现方式 随着化工企业设计过程数字化、信息化的不断发展,各类数据在设计人员内部之间流转,设计成果的可复制性虽然提高了效率,但是也出现了数据安全问题。海量的图纸、邮件、条件、信息在传输中面临被盗取、丢失的风险,令企业和业主蒙受巨大损失。假如被竞争对手掌握后果不堪设想。 1.2.1链路加密 链路加密又称为在线加密。它是同一网络内两点传输数据时在数字链路层加密信息的一种数字保密方法。在主服务器端的数据是明文的,当它离开主机的时候就会加密,等到了下个链接(可能是一个主机也可能是一个中集节点)再解密,然后在传输到下一个链接前再加密。每个链接可能用到不同的密钥或不同的加密算法。这个过程将持续到数据的接收端。链路加密掩盖了被传送消息的源点与终点,非法入侵一般很难截获明文信息,所以保证了数据的安全性[2]。 1.2.2节点加密 节点加密在数据网络传输形式不会以明文出现,而是以再加密的方式将数据再次传输到通道中,避免了黑客入侵者对信息的盗取和修改。但是节点加密要求源点和终点要以明文形式出现,因此也存在一定的缺陷。 1.2.3端端加密 端端加密又称为脱线加密。端端加密从源点到终点一直以密文的形式传输数据,数据在到达终点之前也不会进行解密,因此即使在节点处有非法入侵也不会泄露数据[3]。例如某化工企业中,员工500多名,业务遍布全国各省自治区,数据的传输不仅限于局域网,更遍及全国各地,每天员工和客户的往来邮件和图纸等数据无数,而这些数据都是以明文的形式存储在个人或者单位计算机系统中,在传输过程中必须要对这些文档、图纸加密、设置权限等,防止设计成果的泄漏。采用端端加密的方式能更安全更高效的保证数据和系统的安全。 2影响化工企业网络数据安全的因素 核心数据是化工企业的命脉。通过建立完善的信息安全系统,保护化工企业核心数据尤其是企业商业机密,防止从内部泄密,已经成为众多企业的共识。企业从信息系统的安全性、稳定性和可靠性等方面为基点,以数据安全为目标,纷纷构建企业数据防泄密体系[4]。 2.1软件漏洞 现在的软件为了方便企业和个人的交流都会有很好开放性和共享性,但是正因为此,软件的安全问题也凸现出来。通常使用的TCP/IP协议,在网络协议验证上并没有过多安全要求,这也避免不了网络安全问题的出现。再有浏览器的使用过程中也会对用户信息造成泄漏。这就要求我们在平时要采用正版软件并注意及时更新软件,减少软件漏洞的出现。 2.2操作系统漏洞 操作系统是整个计算机的核心,如果病毒侵入后就能随意操作计算机系统,盗取用户信息。病毒还能利用木马程序监控用户信息传送,更严重的能使服务器崩溃。在化工企业的网络中心应该及时升级操作系统并安装补丁,缩小风险。 2.3计算机病毒 病毒能够破坏计算机软件、资料甚至计算机硬件,使得计算机不能正常使用。随着计算机网络共享的不断发展,病毒的蔓延更加快速,轻者使得电脑运行缓慢,严重的导致死机、崩溃、数据丢失等。化工企业网络中心应该在服务器上及个人电脑上安装正版网络版杀毒软件,并及时更新病毒库,防止计算机被病毒感染。 2.4黑客入侵 黑客主要是利用计算机系统的安全漏洞,采用非法监测等手段侵入电脑,盗取计算机中的私密数据。黑客入侵主要是人为的对计算机进行攻击,所以其危害性比病毒更严重。平时要避免不明来历的下载,减少共享设置等[5]。数据加密技术突飞猛进,要求对数据进行高强度加密和对使用者透明的解密,防止各种泄密情况的出现,并且还要求操作简便、应用方便、无痕处理。数据加密采用内核驱动级文件加密技术,256位高强度加密算法。在单位内部文件可以正常流转,一旦离开单位网络,文件显示乱码或者打开失败。这样就实现了设计图纸加密、研发数据加密、客户资料加密等。真正意义上保障了企业数据的安全性。 作者:王欣 单位:天津渤海化工集团规划设计院 企业网络安全论文:企业网络安全方案设计 摘要:目前计算机网络已成为企业生存和发展不可或缺的组成部分,但随着网络安全问题的频发,以及网络安全问题所带来的严重影响,有必要针对目前企业网络安全主要存在的问题,提出综合、有效、可行的企业网络安全防护设计方案。 关键词:企业网络;安全;病毒;物理 在现代企业的生存与发展过程中,企业网络安全威胁与企业网络安全防护是并行存在的。虽然企业网络安全技术与以往相比取得了突破性的进展,但过去企业网络处于一个封闭或者是半封闭的状态,只需简单的防护设备和防护方案即可保证其安全性。而当今大多数企业网络几乎处于全球互联的状态,这种时空的无限制性和准入的开放性间接增加了企业网络安全的影响因素,自然给企业网络安全带来了更多的威胁。因此,企业网络安全防护一个永无止境的过程,对其进行研究无论是对于网络安全技术的应用,还是对于企业的持续发展,都具有重要的意义。 1企业网络安全问题分析 基于企业网络的构成要素以及运行维护条件,目前企业网络典型的安全问题主要表现于以下几个方面。 1.1网络设备安全问题 企业网络系统服务器、网络交换机、个人电脑、备用电源等硬件设备,时常会发生安全问题,而这些设备一旦产生安全事故很有可能会泄露企业的机密信息,进而给企业带来不可估量经济损失。以某企业为例,该企业网络的服务器及相关网络设备的运行电力由UPS接12V的SOAK蓄电池组提供,该蓄电池组使用年限行、容量低,在长时间停电的情况下,很容易由于蓄电池的电量耗尽而导致整个企业网络的停运。当然,除了电源问题外,服务器、交换机也存在诸多安全隐患。 1.2服务器操作系统安全问题 随着企业规模的壮大以及企业业务的拓展,对企业网络服务器的安全需求也有所提高。目前诸多企业网络服务器采用的是WindowsXP或Windows7操作系统,由于这些操作系统存在安全漏洞,自然会降低服务器的安全防御指数。加上异常端口、未使用端口以及不规范的高权限账号管理等问题的存在,在不同程度上增加了服务器的安全威胁。 1.3访问控制问题 企业网络访问控制安全问题也是较为常见的,以某企业为例,该企业采用Websense管理软件来监控企业内部人员的上网行为,但未限制存在安全隐患的上网活动。同时对于内部上网终端及外来电脑未设置入网认证及无线网络访问节点安全检查,任何电脑都可在信号区内接入到无线网络。 2企业网络安全防护方案 基于上述企业网络普遍性的安全问题,可以针对性的提出以下综合性的安全防护方案来提高企业网络的整体安全性能。 2.1网络设备安全方案 企业网络相关设备的安全性能是保证整个企业网络安全的基本前提,为了提高网络设备的整体安全指数,可采取以下具体措施。首先,合适传输介质的选用。尽量选择抗干扰能力强、传输频带宽、传输误码率低的传输介质,例如屏蔽式双绞线、光纤等。其次是保证供电的安全可靠。企业网络相关主干设备对交流电源的生产质量、供电连续性、供电可靠性以及抗干扰性等指标提出了更高的要求,这就要求对企业网络的供电系统进行优化。以上述某企业网络系统电源供电不足问题为例,为了彻底解决传统电源供给不足问题,可以更换为大容量的蓄电池组,并安装固定式发电机组,进而保证在长时间停电状态下企业网络设备的可持续供电,避免因为断电而导致文件损坏及数据丢失等安全问题的发生。 2.2服务器系统安全方案 企业网络服务器系统的安全尤为重要,然而其安全问题的产生又是多方面因素所导致的,需要从多个层面来构建安全防护方案。 2.2.1操作系统漏洞安全 目前企业网络服务器操作系统以Windows为主,该系统漏洞的出现成为了诸多攻击者的重点对象,除了采取常规的更新Windows系统、安装系统补丁外,还应针对企业网络服务器及个人电脑的操作系统使用实际情况,实施专门的漏洞扫描和检测,并根据扫描结果做出科学、客观、全面的安全评估,如图1所示,将证书授权入侵检测系统部署在核心交换机的监控端口,并在不同网段安装由中央工作站控制的网络入侵检测,以此来检测和响应网络入侵威胁。图1漏洞扫描及检测系统 2.2.2Windows端口安全 在Windows系统中,端口是企业实现网络信息服务主要通道,一般一台服务器会绑定多个IP,而这些IP又通过多个端口来提高企业网络服务能力,这种多个端口的对外开放在一定程度反而增加了安全威胁因素。从目前各种服务器网络攻击的运行路径来看,大多数都要通过服务器TCP/UDP端口,可充分这一点来预防各种网络攻击,只需通过命令或端口管理软件来实现系统端口的控制管理即可。 2.2.3Internet信息服务安全 Internet信息服务是以TCP/IP为基础的,可通过诸多措施来提高Internet信息服务安全。(1)基于IP地址实现访问控制。通过对IIS配置,可实现对来访IP地址的检测,进而以访问权限的设置来阻止或允许某些特定计算机的访问站点。(2)在非系统分区上安装IIS服务器。若在系统分区上安装IIS,IIS就会具备非法访问属性,给非法用户侵入系统分区提供便利,因此,在非系统分区上安全IIS服务器较为科学。(3)NTFS文件系统的应用。NTFS文件系统具有文件及目录管理功能,服务器Windows2000的安全机制是基于NTFS文件系统的,因此Windows2000安装时选用NTFS文件系统,安全性能更高。(4)服务端口号的修改。虽然IIS网络服务默认端口的使用为访问提供了诸多便捷,但会降低安全性,更容易受到基于端口程序漏洞的服务器攻击,因此,通过修改部分服务器的网络服务端口可提高企业网络服务器的安全性。 2.3网络结构安全方案 2.3.1强化网络设备安全 强化企业网络设备的自身安全是保障企业网络安全的基础措施,具体包含以下措施。(1)网络设备运行安全。对各设备、各端口运行状态的实时监控能有效发现各种异常,进而预防各种安全威胁。一般可通过可视化管理软件的应用来实现上述目标,例如What’supGold能实现对企业网络设备状态的监控,而SolarWindsNetworkPerformancemonitor可实现对各个端口流量的实时监控。(2)网络设备登录安全。为了保证网络设备登录安全指数,对于企业网络中的核心设备应配置专用的localuser用户名,用户名级别设置的一级,该级别用户只具备读权限,一般用于console、远程telnet登录等需求。除此之外,还可设置一个单独的super密码,只有拥有super密码的管理员才有资格对核心交换机实施相关配置设置。(3)无线AP安全。一般在企业内部有多个无线AP设备,应采用较为成熟的加密技术设置一个较为复杂的高级秘钥,从而确保无线接入网的安全性。 2.3.2细分网络安全区域 目前,广播式局域的企业网络组网模式存在着一个严重缺陷就是当其中各个局域网存在ARP病毒时,未设置ARP本地绑定或未设置ARP防火墙的终端则无法有效访问系统,同时还可能泄露重要信息。为了解决这种问题,可对整个网络进行细分,即按某种规则如企业职能部门将企业网络终端设备划分为多个网段,在每个网段均有不同的vlan,从而保证安全性。 2.3.3加强通信访问控制 针对企业各个部门对网络资源的需求,在通信访问控制时需要注意以下几点:对内服务器应根据提供的业务与对口部门互通;对内服务器需要与互联网隔离;体验区只能访问互联网,不能访问办公网。以上功能的实现,可在核心路由器和防火墙上共同配合完成。 作者:李常福 单位:郑州市中心医院 企业网络安全论文:中小企业网络安全策略探讨 摘要:近年来,随着我国科学技术和社会经济的不断发展,给我国中小企业带来了很大的挑战和机遇。目前,计算机网络越来越被应用到中小企业的发展中,但是,网络安全问题也变得越来越严重,因此,中小企业应该重视网络安全问题。本文首先分析了中小企业网络安全现状,然后讲述了影响中小企业网络安全的因素,最后提出了以下安全策略,以供中小企业相关负责人参考。 关键词:中小企业;网络安全;现状;因素;策略 目前,随着我国信息化的快速发展,中小企业越来越重视计算机的使用。一直以来,网络安全问题都是最值得关注的问题,尤其是对于企业的发展来说,很多机密资料都放在了网络中,如果不对网络安全加以管理,那么就会透漏很多企业自身的机密信息,严重的会使得企业面临倒闭的风险。但是,从目前我国中小企业网络安全发展的现状来看,依然存在很多的问题,影响网络安全的因素也很多,因此,企业为了能够长久稳定的发展下去,就必须重视网络安全问题,采取行之有效的策略,加强网络安全意识与管理制度,组建合理的企业内网,从而保证企业的经济不受损失。 1中小企业网络安全现状 现如今,随着我国计算机网络技术的不断发展,中小企业都在广泛使用计算机网络信息技术,但是,在企业享受网络带来的数据共享、异地间数据传输等便捷时,也在面临网络完全问题的威胁。如果企业不加重视网络安全管理问题,那么就会给企业带来很大的安全隐患。从目前我国中小企业发展的现状来看,网络安全还存在很多问题。首先,技术力量有效。很多中小企业都注重交换机、防火墙等网络设备,因此把大量的资金都放在了投资网络设备上面,但是,对于设备的后期维护工作缺少过多的重视,也没有相关的技术工作人员加以维护,一般都是聘用兼职人员来维护后期网络,因此,使得企业存在很大的安全隐患。其次,缺乏网络安全管理意识。部门中小企业都没有成立专门的网络安全管理部门,相关领导缺乏对网络安全管理的意识,但是黑客程度的攻击具有隐蔽性、无特定性等特点,从而使得中小企业很容易受到侵袭。最后,缺乏专业的网络安全管理水平。在我国大型企业中,一般都有专业的网络安全管理技术人员,但是,对于中小企业来说,由于资金有限,他们都不会聘用具有专业知识的网络安全管理人员,一旦网络出现安全问题,不能在短时间内全面解决安全问题,最终使得数据在网络环境中使用和传输都可能被破坏、篡改或泄露。 2影响中小企业网络安全的因素 2.1病毒的侵袭 在中小企业网络安全中,病毒入侵是其中非常重要的一个因素。我们都知道,病毒的危害性特别大,能够严重破坏计算机功能或者计算机数据,同时,病毒也都是把自己附着在合法的可执行文件上,因此,不容易被企业发现。病毒的特点非常多,比如破坏性、自我复制性、传染性等。但是,病毒不是天然存在的,是当某人在使用计算机时,由于计算机自身软件的脆弱性编制而产生的一组指令集或程序代码。由于病毒能够自我复制,因此,一旦某计算机的某个软件遭遇了病毒入侵,那么就会使得某个局域网或者一台机器都有病毒,在病毒入侵的过程中,如果不及时加以制止,那么病毒就会一直繁殖下去,后果将不堪设想,从而就会导致整个系统都瘫痪。 2.2黑客的非法闯入 众所周知,网络具有开放性,因此,决定了网络的多样性和复杂性。在网络管理中,黑客的非法闯入也是常见的一种网络安全影响因素,如果中小企业遭遇了黑客的非法闯入,那么就会使得整个企业网络都面临很大的安全隐患。随着我国科学技术的不断发展,计算机技术也在迅猛发展,同时各式各样的黑客也在紧跟科技脚步,非法闯入行为屡见不鲜。黑客攻击行为主要分为两种,即破坏性攻击和非破坏性攻击。其中破坏性攻击主要目的就是侵入他人电脑系统、破坏目标系统的数据和盗窃系统保密信息;而非破坏性攻击主要是为了扰乱系统的运行,并不盗窃系统资料。据相关调查显示,黑客攻击行为越来越猖獗,组织越来越庞大,如果不加以制止,那么就会在很大程度上阻碍企业的发展。 3中小企业网络安全策略 3.1加强网络安全意识与管理制度 对于中小企业来说,加强网络安全意识与管理制度属于网络安全管理中的一项重要策略。由于受到传统思想的束缚,很多中小企业都把大量资金投入到生产中,忽视网络安全的重要性。在企业的网络安全管理中,很多网络管理人员都缺乏相应的专业知识,缺乏安全防范意识,从而导致了企业信息资源经常发生泄漏现象。因此,中小企业应该加强网络安全意识与管理制度,定期对相关工作人员进行安全知识的培训,防止因为疏忽而发生信息资源泄漏,帮助员工熟练掌握网络安全管理技能,让他们充分认识到网络安全管理的重要性。与此同时,有条件的企业还可以聘用国外发达国家的相关网络安全专家,帮助企业内部工作人员增长丰富的实践经验,做到未雨绸缪,维护网络信息的保密性和完整性,保证企业的经济利益不受损失,从而促进企业的长久稳定发展。 3.2组建合理的企业内网 在网络管理中,企业内部网络的安全是其中的首要任务,只有保证了企业内部网络的安全,才能有效开展企业内部信息的安全传递,因此,企业要组建合理的企业内网。企业内网的主要目的就是要合理保证网络安全,根据企业自身发展情况和信息安全级别,从而对企业网络进行隔离和分段。同时,企业内网的核心是要对网络拓扑结构进行科学合理的设计,从而保证企业内网的安全稳定性。其中针对网络分段来说,主要包括两种方式,即物理分段和逻辑分段。网络分段的优势也很多,一般情况下各网段相互之间是无法进行直接通信的,因此,对网络进行分段,能够实现各网络分段访问间的单独访问控制,从而避免非法用户的入侵。比如,把网络分成多个IP子网,各个网络间主要通过防火墙或者路由器连接,通过这些设备来达到控制各子网间的访问目的。由此可见,企业组建合理的企业内网是保证网络安全的一项重要策略。 3.3合理设置加密方式及权限 在中小企业的发展中,数据安全非常重要,它能够直接影响企业的信息、资源和机密数据的安全性和稳定性,因此,企业在网络安全管理中,一定要充分认识到数据安全的重要性。企业可以采用数据加密技术,这主要是因为数据加密可以保护企业内部的数据信息不被侵犯,从而保证企业内部数据信息的完整性。从目前我国企业的发展来看,主要采用的加码技术有两种:对称加密技术和非对称加密技术。通俗来说,数据加密技术就是对内部信息数据进行重新编码,防止机密数据被黑客破译。由此可见,企业应该合理设置加密方式及权限,从而保证企业内部信息数据的安全性和完整性。 3.4使用防火墙及杀毒软件实时监控 中小企业要想保护内部网络信息的安全,还有一个重要的措施就是使用防火墙及杀毒软件实时监控。防火墙主要是起到一个门卫的作用,是保证网络安全的第一道防线。防火墙可以限制每个IP的流量和连接数,如果得不到防火墙的“许可”,外部数据是不可能进入企业内部系统的。与此同时,防火墙还有监视作用,通过防火墙能够了解入侵数据的有效信息,并且检查所处理的每个消息的源。因此,中小企业为了阻止病毒的入侵,就要使用防火墙,并安装网络版防病毒软件,从而避免病毒的有效入侵和扩散,最终保证企业内部网络的安全性和稳定性。 4结束语 总而言之,随着市场经济的不断变革,中小企业越来越重视网络安全管理问题。对于中小企业来说,网络安全管理是一项长期且复杂的工作,企业必须要充分认识到网络安全的重要性,不断加强网络安全意识与管理制度,组建合理的企业内网,并合理设置加密方式及权限,从而保证企业能够可持续发展下去。 作者:杨海亮 马天丁 李震 单位:南京水利科学研究院 企业网络安全论文:企业网络安全管理及防护策略 随着信息化技术的发展和行业渗透,烟草行业的信息化网络技术应用逐步加深,问题也随之而来:计算机网络防护能力较弱、存储数据量越来越大,信息安全问题剧增,网络安全隐患得不到有效保障,企业信息难以得到安全有效的保护,企业网络安全问题不容乐观。因此,深入探讨网络安全问题,建立健全安全监测机制,探索安全防护策略是十分必要的。 1网络安全问题 网络安全问题就是指在网络上传输的信息安全性,网络安全涵盖网络系统的硬件、软件以及系统中的数据不会受到攻击、篡改、破坏、泄露、中断等现象,即硬件设备应稳定运行,软件系统稳定可靠、网络连续不中断、数据全面且安全。网络安全问题既要从技术上进行有效的风险控制,注重防范外部入侵、黑客攻击、病毒等;还要从管理上加强控制,注重人为因素。计算机网络安全问题中,最主要的问题就是病毒,计算机在网络环境下、在有外部设备如优盘、移动硬盘、光盘等连接的情况下,计算机都容易感染病毒,不及时清除病毒,会带来一系列问题,最简单最直接就是计算机运行速度降低、病毒导致文件破损甚至丢失,给用户带来不便;严重病毒甚至篡改系统程序、非法入侵计算机盗取重要数据和信息,给用户带来信息安全的威胁。网络安全管理分工、职责不明确,使用权限不匹配,保密意识淡薄,对网络安全不够重视,容易造成遇到事情互相推诿的局面。另外,网络安全管理人员的相关培训有待加强。 2网络安全技术防护 2.1防火墙技术 防火墙技术实际上是一种隔离技术,将计算机与内部网络、外部网络、公共网络、专用网络之间架设的一种隔离保护屏障,数据和信息经防火墙隔离后从计算机流出,保护加密信息;外界数据和信息经防火墙流入计算机,将外界有病毒的、不安全的、不确定的因素隔离掉。防火墙是软件和硬件的组合体,是计算机解决网络安全问题的首要基本方法。 2.2升级操作系统,修复漏洞 计算机操作系统本身结构、程序复杂,操作系统供应商也在不断的更新、完善系统,用户应及时升级操作系统,补正最新的补丁,修复系统漏洞,以便防御各种恶意入侵,将系统风险降至最低。 2.3安装防病毒软件 保护用户计算机网络的安全性的最基础和最重要的一环就是安装防病毒软件,如360杀毒、瑞星杀毒等。通过定时使用防病毒软件对计算机各个硬盘及网络环境进行扫描,对于其中文件、邮件、以及代有可执行的文件.exe等进行扫描,发现并清除病毒文件。另外,用户需经常及时的更新病毒库,以防范新病毒的入侵。 2.4数据库管理 数据库存储着计算机的所有数据和信息,是计算机系统非常重要的部分,为防止发生突发性的情况,数据库要进行一用一备的双数据库,烟草行业使用信息化系统随着使用时间和使用规模的增加,数据量增大,除了一用一备的数据库管理模式,更应该建设数据库灾备管理、双机热备等,以应对紧急情况,以实现对数据库的安全管理及维护,保证系统数据和信息的安全、准确和全面。 2.5数据加密技术 在数据量的激增,用户随时随地利用网络查看信息的需求,大数据、云计算的使用越来越广泛的环境下,保障用户的数据有效、完整、保密显得更为突出。数据加密技术对于云计算和大数据来说,是一种行之有效的保密、安全技术,原理是用户对某部分数据发起查询指令,云端将数据发送出去后,要经过加密软件转换成加密文件进行传输,再传输给用户端前,在经过解密文件进行还原。加密和解密的过程都离不开关键的环节就是密钥。数据加密技术在互联网大数据、云计算的大环境下,是非常必要的,通过加密技术来保证数据传递的真实性、可靠性和保密性。 3网络安全管理 3.1加强防范措施 计算机网络安全的防护不仅需要技术手段上的保驾护航,更需要管理手段的完善和提高。烟草行业网络管理部分需要建立网络监测管理系统和机制,安排进行必要的日常巡检、漏洞更新等常规操作,并定期对所有计算机进行涉密检查,对计算机内的信息和数据进行全面监测,发现异常情况及时处理。安全、可靠、完备的监测管理手段,可以在一定程度上防止外部攻击。制定合理的网络管理规范和安全制度,能从根本上有效地防止人为因素产生的漏洞。规范上网行为,制定上网行为管理规范,有效降低内部员工上网误操作带来的损失。制定移动存储设备管理制度,杜绝将存有机密信息的存储设备、笔记本计算机等设备带离岗位或单位,如有必要需要建立申请制度。 3.2加强管理制度 烟草行业信息化管理部门要建立健全网络安全管理机构和相关制度,使得相关人员在工作过程中做到分工明确、有张可循、责任到人。对于风险要有严密的防控机制,出现问题要有合理快速的解决办法可循,将事故率降至最低。建立完善的管理工作交接、使用权限交接等的制度和规则,网络管理人员如遇工作调动、辞职、退休等情况时,交接工作有章可循。 3.3注重人才培养 计算机、网络技术需要专业性强的人才进行运行和管理,因此,加强烟草行业网络管理专业技术人才队伍建设和能力提升,对于提升烟草行业网络安全等级具有现实意义。注重高级人才的引进和现有人员的培养、培训,对网络管理人员进行专业知识的培训,普及信息安全技术,组织信息安全保密知识学习,听取相关专家的行业发展讲座,提高网络管理人员的整体素质,从专业技能到宏观大局都具有前瞻性。对信息中心网络安全人员进行信息化和网络方面的专业技术培训,包括统一标准、数据库维护、网络技术,对计算机网络管理员和操作员进行专业培训,加强专业素养,提高个人能力,应对新技术的发展变化。 作者:施骅 单位:江苏鑫源烟草薄片有限公司 企业网络安全论文:云计算技术下企业网络安全管理研究 【摘要】云计算借助于虚拟化技术,通过网络平台提供软件、平台等服务,在下一代网络技术中,云计算技术将成为核心技术,它提供可靠、安全的信息存储,具有强大的数据处理与快捷的互联网服务能力。本文则重要探讨云计算下的企业网路安全管理系统的构建,自在提高企业管理水平,促进企业快速发展。 【关键词】云计算;企业网络;安全管理;构建 近几年来,伴随着科学技术及其网络信息技术的快速发展,云计算在各个领域中均得到实施。信息网络技术已为人们的生产及生活带来较大便利,同时也带来了信息安全问题。企业网络安全问题日益凸显,云计算作为一种新型的核心技术,在各行各业中均得到广泛应用。 1云计算概述 云计算是2007年出现的新名词,只带现在还没有一个确切的定义。总的来说,云计算指的是把分布式计算,虚拟化等技术结合起来的一种计算方式,基于互联网为媒介,向用户提供各种技术说明、数据说明及应用,以方便用户使用起来更方便快捷。对于云计算而言,它是分布式处理、网络计算的发展,对分布式计算机中的数据、资源进行整合,实现协同工作。用户连上网络,运用云计算技术使标准化的讯息和数据更加的有效、精确、快速及多量化。云计算主要由计算与编程技术、数据存储技术、虚拟机技术、数据处理技术等技术构成。云计算技术不同于其他技术,它具有自身独特的特征,其中包括:超大规模、高真实性、高安全性、扩张性、按需求提供等。云计算技术具有独特的特征,即使用成本低,适应范围广泛、高效的运行速度,被各大企业广泛运用。云计算通过电脑进行数据,至电脑的算术功能更加强大,使那些繁琐的、量大的计算得到了提高。并且,启用云计算模式,使数据的储存更加的统一化,有利于数据在监管测试中更加的安全。在云计算模式的数据中心中,其对数据的统一化、资源配置的有效化、系统的优化、安全的监测环境和铺排软件,有效的提高了数据的完整性。并且,在云计算平台加入硬件、软件及技术资源,从而促进集中管理的实行,同时,增加动态的虚构化层次,促进了资源、硬软件的全面发展。云计算技术具有可持续性、虚拟化的特点,可持续性的特点,使系统的总体消耗费用在一定的程度上降低。云计算的种类可分为公共云、社区云、混合云及私有云。其中公共云主要用于公共服务的云平台,进而为公众提证供云存储及云计算的服务;社区云则是在某一区域内使用的云服务,进而为多家关联机构所提供的云服务;混合云是两种或两种以上的云所组成的;私有云是指企业内部所使用的云服务,适宜专网向结构采用。 2云计算在企业网络安全管理系统中的应用 随着科技的飞速发展和网络的普及,企业管理所形成的运用系统平台都向着规模化、多效用化、高效能、高机能的方向发展。以保障企业网络管理系统安全的正常运行、对其进行定时调度和维护,完善企业内部网络的建设发展,云计算技术在企业网络安全管理中的应用必不可少。基于云计算技术的应用将整合数据信息资源,可以确保企业安全管理系统数据的安全。 2.1云计算系统实现 作为多层服务的集合体系,电力云主要由物理存储层、基础管理层、高级访问层、应用接口层四个主要层次构成。云计算系统是在企业网络安全管理中,网络存储与设备是以物理存储层为基础的,其所分布的地理位置不同导致其云物理设备也不同,这些差异的地理位置及云物理设备之间的连接主要是通过内部网来实现的。基础管理层是采用集群式和分布式系统,促使云中的储存设备进行协同工作,在基础管理层中,还包括机密、数据备份内容。高级访问层主要包括管理系统的基础与高级应用,通过软件平台来实现安全管理软件快速有效的运行。云计算系统是在企业网络安全管理中,应用接口层是其最最活跃的部分,其系统中的运行管理机构信息及数据获取必需通过应用接口层完成。 2.2云计算的信息整合 云计算的信息整合很多都是通过云计算技术来实现的,如企业网络安全管理系统中的信息同享,利用公有信息模型,标准组件接口,让多个企业网络数据库中的数据进行交流、同享。同时,可利用自动分析与拆分技术,对系统中繁琐的资源进行统一,使其任务变成较小任务。经过企业网络安全管理系统中某个信息点将请求发云体系实现资源的统一,在请求接到后,将数据请求要求发送给企业网络安全管理中的公用信息平台,依照请求,对系统中的资源进行储蓄整理、推算。 2.3资源管理与调度 为了完成云计算技术在工作中的的有效使用,应该巩固对资源的处理、调度。其详细运行表现为:起初,为了保证企业网络安全管理系统的安定、稳固进行,应该对每一台使用云计算技术的计算机设施进行整合,对使用者权利、使用者因特网地址、用户终端级别进行整合。另外,描绘计算机资源近状,对Cache、MFLOPS等数据结构进行概述。最后,实现云内部任意终端的探问,运用云调度技能,有效处理云资源,完成对系统资源的灵验、科学整理,便于资源的询问、使用。企业网络安全管理系统与云计算的应用具有计算速度快、安全可靠性高、应用范围广的特点。为了使企业网络安全管理系统有效快速的运行,云计算技术还对技术标准合理的进行规范,利用数据模型,完成数据的平稳执行。 2.4云计算的关键技术 数据安全技术。在企业网络管理系统中采用云计算技术,数据的散落式储存保证了数据的安全问题、系统内的安全问题。在系统进行运行的过程中中,保障数据完好,应该对数据处理、用户约束、资源证实、权利管理等各技术的认真分析,保障应用数据的稳定性、整体性。因此,在系统运行过程中,云计算技术还要加强对数据的隐秘功能,从而保证数据的稳定性、整体性,可以通过数据加密技术进行维护。就像采用华为技术公司利用IaaS层资源管理软件,有用地解决了数据存在的安全问题。与此之外,数据的安全技术强化系统中的用户数据安全,保障用户数据的安全共享,保障了数据的交迭。动态任务调度技术。其于企业网络管理系统,其计算方式有暂态、静态等多样性,因为计算时间具有不稳定性因素,且计算之间是具有相互依靠关系,从而便增加了计算任务的调度的难度。因此,为了保证企业网络管理系统的高速运行,在系统的云计算中心,使用任务预分配与动态分配相配合,分布式文件与本地文件相配合的形式,从而提高资源的有效利用,促使数据运送、调整管理的时间损失降低了一定的程度。一体化数据管理技术。在系统的多种整理中,通过采用一体化数据管理技术与模型的方法来实现数据模型的统一化,以此减少不同模型转化的过程中所形成的数据丢失与失误,利用合并的计算数据准则。在当前的的数据模型中,大部分采取EICCIM国际标准,同时使用国网E格式标准数据替换,而关于计算输入数据而言,可使用BPA和PSASP兼并的方法。 3企业网络安全管理系统中云计算技术的应用 云计算在企业网络安全管理系统中的应用可分为三大层次,即:基础设施层、平台服务层及软件服务层。其中基础设施层是面向应用对象,平台服务层面向服务、软件服务层面向用户。在每一个层次中都能够根据功能需求加以细化。并且根据逻辑的顺序,在基础设施层上能够分为数据采集及其转化,并且根据硬件的不同,将其分为用户设备终端、存储设备及其服务器等。此外,在云计算的信息管理中,大多是通过虚拟化的技术来实现资源的形象化转变,并将数据传递到服务平台。同时根据设计及开发的相关流程,平台服务层可分为开发、测试及其运行。每一层都应根据相关设计来进行开发。如:在建立某企业的网络安全管理系统时,首先,应对该企业的业务类型进行全面调查分析,并给予分类,查看适合采用哪一种云计算分类。若企业的网络安全管理系统适宜采用私有云计算类型,则可采用私有云的管理系统。然后,企业应根据实际应用需求,需要配备足够的服务器设备等。再次,对企业内部IT资源、数据中心等加以整合,并选择较为合适的虚拟化方法,对存储设备及服务器给予虚拟化整合,将已虚拟化的集成管理器给予管理,并将其上传到云计算的平台之中。最后,在软件的服务层,应根据实际的应用对象及其需求进而用户终端提供不同的软件,并设置相应的操作系统。当企业采用云计算的技术后,应配置基础设施或功能软件等,最终向服务提供者提供费用,可有效降低计算成本。对于云计算的信息管理系统,其中影响较大的缺陷即所拥有的隐私保护力不够,且公享资源的较大则是服务提供者所拥有的任意数据,如何在确保资源共享的优点下,达到保护用户隐私的目的,是当前亟需解决的问题。 4结语 总而言之,云计算技术是当前流行的新技术,已在各行各业中得到广泛应用,并且取得了较好的成效。对于企业网络安全管理而言也不例外,同样可采用云计算技术,能够提高管理效率及质量。本文则将云计算技术应用于企业安全网络管理中,旨在提高信息安全管理水平,促进企业的可持续发展。 作者:程伟 单位:宜宾学院网络与多媒体管理中心 企业网络安全论文:浅谈企业网络安全系统的应用 0引言 随着企业网络信息技术的快速发展和广泛应用,社会信息化进程不断加快,生产制造、物流网络、自动化办公系统对信息系统的依赖程度越来越大,因此,保证信息系统的安全稳定运行也越来越重要。如何保证企业网络信息化安全、稳定运行就需要网络规划设计师在设计初始周全的考虑到网络安全所需达到的条件(包括硬件、OSI/RM各层、各种系统操作和应用)。 1网络安全、信息安全标准 网络安全性标准是指为了规范网络行为,净化网络环境而制定的强制性或指导性的规定。目前,网络安全标准主要有针对系统安全等级、系统安全等级评定方法、系统安全使用和操作规范等方面的标准。世界各国纷纷颁布了计算机网络的安全管理条例,我国也颁布了《计算机网络国际互联网安全管理方法》等多个国家标准,用来制止网络污染,规范网络行为,同时各种网络技术在不断的改进和完善。1999年9月13日,中国颁布了《计算机信息系统安全保护等级划分准则》(GB17859:1999),定义了计算机信息系统安全保护能力的5个等级,分别如下:(1)第一级:用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。(2)第二级:系统审计保护级。除继承前一个级别的安全功能外,还要求创建和维护访问的审计踪记录,使所有的用户对自己行为的合法性负责。(3)第三级:安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制访问。(4)第四级:结构化保护级。除继承前一个级别的安全功能外,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。(5)第五级:访问验证保护级。除继承前一个级别的安全功能外,还特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。 2企业网络主要安全隐患 企业网络主要分为内网和外网,网络安全体系防范的不仅是病毒感染,还有基于网络的非法入侵、攻击和访问,但这些非法入侵、攻击、访问的途径非常多,涉及到整个网络通信过程的每个细节。从以往的网络入侵、攻击等可以总结出,内部网络的安全威胁要多于外部网络,因为内网受到的入侵和攻击更加容易,所以做为网络安全体系设计人员要全面地考虑,注重内部网络中存在的安全隐患。 3企业网络安全防护策略 设计一个更加安全的网络安全系统包括网络通信过程中对OSI/RM的全部层次的安全保护和系统的安全保护。七层网络各个层次的安全防护是为了预防非法入侵、非法访问、病毒感染和黑客攻击,而非计算机通信过程中的安全保护是为了预防网络的物理瘫痪和网络数据损坏的。OSI/RM各层采取的安全保护措施及系统层的安全防护如图1所示。 4OSI/RM各层主要安全方案 4.1物理层安全 通信线路的屏蔽主要体现在两个方面:一方面是采用屏蔽性能好的传输介质,另一方面是把传输介质、网络设备、机房等整个通信线路安装在屏蔽的环境中。(1)屏蔽双绞线屏蔽与非屏蔽的普通五类、超五类双绞线的主要区别是屏蔽类双绞线中8条(4对)芯线外集中包裹了一屏蔽层。而六类屏蔽双绞和七类双绞线除了五类、超五类屏蔽双绞线的这一层统一屏蔽层外,还有这些屏蔽层就是用来进行电磁屏蔽的,一方面防止外部环境干扰网线中的数据传输,另一方防止传输途中的电磁泄漏而被一些别有用心的人侦听到。(2)屏蔽机房和机柜机房屏蔽的方法是在机房外部以接地良好的金属膜、金属网或者金属板材(主要是钢板)包围,其中包括六面板体和一面屏蔽门。根据机房屏蔽性能的不同,可以将屏蔽机房分为A、B、C三个级别,最高级为C级。机柜的屏蔽是用采用冷扎钢板围闭而成,这些机柜的结构与普通的机柜是一样的,都是标准尺寸的。(3)WLAN的物理层安全保护对于无线网络,因为采用的传输介质是大气,大气是非固定有形线路,安全风险比有线网络更高,所以在无线网络中的物理层安全保护就显得更加重要了。如果将机房等整个屏蔽起来,成本太高,现在主要采用其他方式如多位数共享密钥、WPA/WPA2动态密钥、IEEE802.1X身份验证等。现在最新的无线宽带接入技术——WiMAX对于来自物理层的攻击,如网络阻塞、干扰,显得很脆弱,以后将提高发射信号功率、增加信号带宽和使用包括跳频、直接序列等扩频技术。 4.2数据链路层安全 在数据链路层可以采用的安全保护方案主要包括:数据链路加密、MAC地址绑定(防止MAC地址欺骗)、VLAN网段划分、网络嗅探预防、交换机保护。VLAN隔离技术是现代企业网络建设中用的最多的技术,该技术可分为基于端口的VLAN、基于MAC地址的VLAN、基于第三层的VLAN和基于策略的VLAN。 4.3网络层安全 在网络层首先是身份的认证,最简单的身份认证方式是密码认证,它是基于windows服务器系统的身份认证可针对网络资源的访问启用“单点登录”,采用单点登录后,用户可以使用一个密码或智能卡一次登录到windows域,然后向域中的任何计算机验证身份。网络上各种服务器提供的认证服务,使得口令不再是以明文方式在网络上传输,连接之间的通信是加密的。加密认证分为PKI公钥机制(非对称加密机制),Kerberos基于私钥机制(对称加密机制)。IPSec是针对IP网络所提出的安全性协议,用途就是保护IP网络通信安全。它支持网络数据完整性检查、数据机密保护、数据源身份认证和重发保护,可为绝大部分TCP/IP族协议提供安全服务。IPSec提供了两种使用模式:传输模式(TransportMode)和隧道模式(TUNNELMode)。 4.4传输层安全 传输层的主要作用是保证数据安全、可靠的从一端传到另一端。TLS/SSL协议是工作在传输层的安全协议,它不仅可以为网络通信中的数据提供强健的安全加密保护,还可以结合证书服务,提供强大的身份谁、数据签名和隐私保护。TLS/SSL协议广泛应用于Web浏览器和Web服务器之间基于HTTPS协议的互联网安全传输。 4.5防火墙 因防火墙技术在OSI/RM各层均有体现,在这里简单分析一下防火墙,防火墙分为网络层防火墙和应用层防火墙,网络层防火墙可视为一种IP封包过滤器,运作在底层的TCP/IP协议堆栈上。应用层防火墙是在TCP/IP堆栈的“应用层”上运作,应用层防火墙可以拦截进出某应用程序的所有封包。目前70%的攻击是发生在应用层,而不是网络层。对于这类攻击,传统网络防火墙的防护效果,并不太理想。 5结语 以上对于实现企业网络建设安全技术及信息安全的简单论述,是基于网络OSI/RM各层相应的安全防护分析,重点分析了物理层所必须做好的各项工作,其余各层简单分析了应加强的主要技术。因网络技术日新月益,很多新的网络技术在本文中未有体现,实则由于本人时间、水平有限,请各位读者给予见解。文章中部分内容借签于参考文献,在此非常感谢各位作者的好书籍。 作者:单位:西山煤电(集团)有限公司物资供应分公司 企业网络安全论文:企业网络安全现状与防御措施 0引言 随着数据库、软件工程和多媒体通信技术的快速发展,矿山企业实施了安全生产集控系统、环境监测系统、调度管控系统、移动办公系统及智能决策支持等系统,实现了矿山企业安全生产、办公和管理信息化、智能化。网络能够实现各类信息化系统的数据共享、协同办公等,也是信息化系统正常运行的关键,因此网络安全防御具有重要的作用。本文详细地分析了矿山企业网络安全面临的问题和现状,提出采用先进的防御措施,构建安全管理系统,以便提高网络安全性能,进一步改善矿山企业信息化运营环境的安全性。 1矿山企业网络安全现状分析 随着互联网技术的快速发展,互联网将分布于矿山企业生产、管理等部门的设备连接在一起,形成了一个强大的矿山企业服务系统,为矿山企业提供了强大的信息共享、数据传输能力。但是,由于许多矿山企业工作人员在操作管理系统、使用计算机时不规范,如果一台终端或服务器感染了计算机病毒、木马,将会在很短的时间内扩散到其他终端和服务器中,感染矿山企业信息化系统,导致矿山企业服务系统无法正常使用。经过分析与研究,目前网络安全管理面临威胁攻击渠道多样化、威胁智能化等现状。 1.1网络攻击渠道多样化 目前网络黑客技术正快速普及,网络攻击和威胁不仅仅来源于黑客、病毒和木马,传播渠道不仅仅局限于计算机,随着移动互联网、光纤网络的兴起和应用,网络安全威胁通过智能终端进行传播,传播渠道更加多样化。 1.2网络安全威胁智能化 随着移动计算、云计算和分布式计算技术的快速发展,网络黑客制作的木马和病毒隐藏周期更长,破坏的范围更加广泛,安全威胁日趋智能化,给矿山企业信息化系统带来的安全威胁更加严重,非常容易导致网络安全数据资料丢失。 1.3网络安全威胁严重化 网络安全攻击渠道多样、智能逐渐增加了安全威胁的程度,网络安全受到的威胁日益严重,矿山企业网络设备、数据资源一旦受到安全攻击,将会在短时间内迅速感染等网络中接入的软硬件资源,破坏网络安全威胁。 2矿山企业网络安全防御措施研究 矿山企业网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变矿山企业信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。 2.1网络安全预警 网络安全预警措施主要包括漏洞预警、行为预警和攻击趋势预警,能够及时发现网络数据流中存在的威胁。漏洞预警可以积极发现网络操作系统中存在的漏洞,以便积极升级系统,修复系统漏洞。行为预警、攻击预警可以分析网络数据流,发现数据中隐藏的攻击行为或趋势,以便能够有效预警。网络安全预警是网络预警的第一步,其作用非常明显,可以为网络安全保护提供依据。 2.2网络安全保护 网络安全保护可以采用简单的杀毒软件、防火墙、访问控制列表、虚拟专用网等技术防御攻击威胁,以便保证网络数据的机密性、完整性、可控性、不可否认性和可用性。网络安全保护与传统的网络安全防御技术相近,因此在构建主动防御模型时,融入了传统的防御技术。 2.3网络安全监测 网络安全监测可以采用扫描技术、实时监控技术、入侵检测技术等发现网络中是否存在严重的漏洞或攻击数据流,能够进一步完善主动防御模型内容,以便从根本上保证网络安全防御的完整性。 2.4网络安全响应 网络安全响应能够对网络中存在的病毒、木马等安全威胁做出及时的反应,以便进一步阻止网络攻击,将网络安全威胁阻断或者引诱到其他的备用主机上。 2.5网络恢复 矿山企业信息系统遭受到攻击之后,为了尽可能降低网络安全攻击损失,提高用户的承受能力,可以采用网络安全恢复技术,将系统恢复到遭受攻击前的阶段。主动恢复技术主要采用离线备份、在线备份、阶段备份或增量备份等技术。 2.6网络安全反击 网络反击技术是主动防御最为关键的技术,也是与传统的网络防御技术最大的区别。网络反击技术可以采用欺骗类攻击、病毒类攻击、漏洞类攻击、探测类攻击和阻塞类攻击等技术,网络反击技术可以针对攻击威胁的源主机进行攻击,不但能够阻断网络攻击,还可以反击攻击源,以便破坏攻击源主机的运行性能。 3矿山企业网络安全管理系统设计 为了能够更好地导出系统的逻辑业务功能,对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分。 3.1网络安全管理系统配置管理功能分析 通过对网络安全管理系统操作人员进行调研和分析,导出了系统配置管理功能的业务功能,系统配置管理功能主要包括七个关键功能,分别是系统用户信息配置管理功能、网络模式配置、网络管理参数配置、网络管理对象配置、辅助工具配置、备份与恢复配置和系统注册与升级等。 3.2用户管理功能分析 矿山企业网络运行中,其主要设备包括多种,操作的用户也有很多种类别,比如网络设备管理人员、应用系统管理人员、网络维护部门、服务器等,因此用户管理功能主要包括人员、组织、机器等分析,主要功能包括三个方面,分别是组织管理、自动分组和认证配置。组织管理功能可以对网络中的设备进行组织和管理,按照账号管理、机器管理等进行操作;自动分组可以根据用户搜索的设备的具体情况改善机器的搜索范围,添加到机器列表中,并且可以对及其进行重新的分组管理;认证配置可以根据终端机器的登录模式进行认证管理。 3.3安全策略管理功能分析 网络安全防御过程中,网络安全需要配置相关的策略,以便能够更好的维护网络运行安全,同时可以为用户提供强大的保护和防御性能,网络安全策略配置是非常重要的一个工作内容。网络安全防御规则包括多种,比如入侵监测规则、网络响应规则、网络阻断规则等,配置过程复杂,工作量大,通过归纳,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。 3.4网络状态监控管理功能分析 网络运行过程中,由于涉及的服务器、终端设备较多,网络运行容易产生错误,需要对网络状态进行实时监管,以便能够及时的发现网络中存在的攻击威胁、故障灯。网络运行管理过程中,需要时刻的监控网络的运行管理状态,具体的网络运行管理的状态主要包括三个方面,分别是系统运行状态、网络活动状态、流量监控状态。 3.5网络运行日志管理功能分析 矿山企业网络运行过程中,根据计算机的特性需要保留网络操作日志,如果发生网络安全事故,可以对网络操作日志进行分析,便于发现某些操作是不符合规则的。因此,网络运行管理过程中,网络运行日志管理可以分析网络运行操作的主要信息,日志管理主要包括以下几个方面,分别是内容日志管理、报警日志管理、封堵日志管理、系统操作日志管理。 3.6网络运行报表管理功能分析 网络运行过程中,为了能够实现网络安全管理的统计分析,可以采用网络安全报表管理模式,以便能够统计分析接入到网络中的各种软硬件设备和系统的运行情况,网络运行报表管理主要包括两个方面的功能,分别是统计报表和报表订阅。 4结束语 随着物联网、大数据、云计算和移动互联网技术的快速应用和普及,矿山企业逐渐进入智慧化时代,网络安全威胁更加智能化、快速化和多样化,感染速度更快,影响范围更广,给矿山企业信息系统带来的损失更加严重,本文提出构建一种多层次的主动网络安全防御系统,能够提高矿山企业信息系统网络运行的安全性,具有重要的作用和意义。 作者:张军 单位:陕西南梁矿业有限公司
文章主要从计算机网络信息安全面临的主要风险,论述其存在的问题,提出防护策略。计算机信息时代的到来使得网络已然成为我们日常生活中的一部分,随着人们对计算机网络的依赖程度日益增强,计算机网络信息安全中存在的问题也日益凸显出来,给社会和谐发展造成了不少阻碍。建立在这种背景之下,提出有效的计算机网络信息安全防护对策已经刻不容缓,下面将对此进行一一论述。 1计算机网络信息安全面临的主要风险 由于计算机网络具有开放性特点,是一个向全世界开放的网络,面向的大众,任何人都有机会通过计算机网络操作数据信息,这使得计算机网络有一定的脆弱性,容易受到攻击。此外,计算机操作系统本身十分复杂,存在漏洞,某些地方的安全性不高,可能会由于某一个漏洞牵扯到整体的运行。另外,即使没有访问权限,用户也是可以获取或修改数据,所以数据库安全容易受到不法分子的入侵。计算机网络信息安全面临着很多风险,主要有以下3点。 1.1网络安全风险 网络安全风险是网络信息安全面临的主要风险之一,其主要体现在网络系统的开放性使得不论何种IP地址的用户都可以进入到网络中,然后依靠相关的技术手段即可轻易地获取到用户的信息,即使有屏蔽功能,但是在信息传输过程中数据信息也很容易被截取,严重地威胁到了计算机网络信息安全。由于对于计算机本身而言就有一定的脆弱性,因此一旦外部环境不稳定时,直接影响到计算机的稳定运作,造成数据丢失等风险发生。 1.2计算机操作系统风险 计算机操作系统是信息传输的重要依靠,操作系统一旦出现漏洞,必将影响到信息传输过程的安全性,影响用户的隐私权益。计算机操作系统要加强风险识别能力。当前计算机操作系统更新速到快,对个别风险的防患意识还是不够的,而且存在远程操作这项功能,不免有不法分子为了得到信息数据,攻击操作系统,所以,必须要提高整体的防护管理能力,要增强计算机操作系统风险识别能力,禁止黑客通过操作系统漏洞窃取数据信息。此外,当用户在操作计算机的过程中极为容易在无意之间将自身的隐私和信息泄露出去,如银行卡密码等,当遇到不法分子谋利操作时,很有可能导致自身遭遇严重的经济损失。 1.3信息数据风险 计算机网络数据是依靠存储保存下来的,一般是内盘或外盘,一旦存储系统受到破坏,其存储的数据信息很有可能会受到损失或破坏。在计算机安装软件或者运行软件是很容易被植入病毒,病毒通过计算机本身存在的漏洞攻击用户信息存储空间,盗取或者破坏用户信息。不仅如此,有些病毒还可以攻击网络系统,不法分子利用系统漏洞窃取信息或恶意攻击,使得计算机不能正常运作。 2计算机网络信息安全防护存在的问题 2.1自然破坏 从本质来说,计算机网络系统只是人类智慧的产物,依靠实体物品计算机而存在,而计算机只是一台功能更加健全、智能的机器,所以其在存放或者使用的过程中就如大多数机器一样,容易受到自然的破坏。一般的计算机没有经过特殊处理也难以在潮湿、撞击、高温、低温等极端环境下正常运行,或者有人恶意利用计算机的弱点,处心积虑地破坏用户的信息数据。这些问题就会影响计算机网络的使用,威胁到了用户的数据安全。目前,我国还没有技术能力应对所有计算机空间可能受到的自然破坏的保护措施,无法有效地抵御自然破坏。 2.2人为失误 目前,计算机网络系统基本已经覆盖了全国,计算机普及率也得到了很大的提升,但是在生活中有很多老年人、幼龄或者文化水平低的人群,他们对计算机操作是盲目的,对计算机的操作根本不熟,甚至对计算机病毒没有一个防御概念,所以他们在使用计算机的时候,对恶意软件和网址的辨别能力是不高的,他们使用计算机非常的随意,经常违反操作,一方面,容易造成计算机系统崩塌导致数据信息受到破坏,另一方面,也给不法分子和恶意植入有机可乘。 2.3计算机本身的问题 除了自然因素、人为因素之外还有计算机本身的问题也会导致计算机网络信息安全防护问题。从硬件方面分析,很多信息数据都是依靠硬件系统来存储的,好的硬件设备会增强信息防护的安全性,但是很多用户都不会考虑到这个问题。如果硬件在使用时出现问题,比如卡机、断网、自动关闭等问题是就很有可能导致用户数据信息丢失?问题。另外,当硬件出现问题后,勉强能够使用时,很多用户会忽视其背后存在的问题不进行专业维修,以零次维修标准判断计算机的好坏,这是用户的维修意识不足的表现。其实其中极有可能存在黑客攻击问题或者系统老化的问题,会影响后期使用,一旦在进行重要数据工作时出现损坏,将会造成更大的损失。比如有些人购买U盘,只专注内存而忽视质量,低质量的U盘可能会出现不能安全拔出的现象或者成为计算机病毒的传递者。 3计算机网络信息安全防护策略 3.1加强安全防护意识 人们在网络日常使用过程中经常会使用到各种用户登录信息,比如支付宝、微信、微博、网银账号等,这些信息是不法分析窃取的最佳目标,他们通过攻击用户使用终端,对用户的个人信息进行盗取,然后登录,窃取用户存在账号里的数据信息或者资金。从目前来看,很多用户的账号都是有关联的,一旦用户的某一账号被盗取,将会涉及到很多账号信息,甚至他人信息,用户将会面临很多的问题。所以,首先,用户提高警惕意识,加强安全防护能力,提升账号密码安全等级、依靠安全插件保护、提升各个账号之间的密码区分度、拒绝点击不明网址或下载不明软件。 3.2维护网络安全环境 计算机网络环境即用户在使用网络时的安全防护环境,要想提高计算机网络信息安全性,就要维护网络安全,营造安全的网络环境。维护网络安全,重点要对公共网络进行维护,比如WiFi、网吧等,因其开放性大,进入门槛低,导致网络安全性低,网络环境较差,这是维护网络安全环境的主要局域。为提高网络安全环境,首先,软件技术审查部门要提高恶意软件侦查能力,从源头扼杀软件下载网址,严厉打击不良网站,净化网络环境。然后,用户要避免在公共网络环境下使用和自身利益密切相关的软件或登录账号,让不法分子无机可乘。最后,私人网络很容易遭到侵入,所以用户要对自己的私人网络和计算机定期进行检测,一旦发现异常及时?维修。 3.3安装合规安全软件 软件是病毒植入最常见的手段,也是不法分析通过后台运行盗取用户信息的常用手段,所以用户提高信息安全防护性要安装合规安全软件。首先,要从正规的软件下载地址下载经合法认定的软件,坚决抵制盗版软件。然后,要学会主观判断软件的好坏,软件使用者评价可做参考。最后,最重要的方法是安装杀毒软件和防火墙,杀毒软件可以对恶意网址和不良软件进行分析,帮助用户判断软件的安全性,网络防火墙是一种特殊的网络互联设备,控制网络之间的访问,发挥抵挡病毒和木马程序的作用。比如360杀毒软件、电脑管家等都是评价较高的计算机保护软件。 3.4提高硬件质量 软件质量是影响计算机网络信息安全的重要因素,硬件质量的影响力也不容忽视。硬件系统与软件系统不同,不仅要考虑其安全性,还要考虑使用年限问题,硬件一种随着时间流逝,其使用质量逐步下降的计算机构成要件,用户要加强对计算机硬件系统的维护与修理。比如在一般情况下,硬盘最佳使用年限是两年,最好不要超过四年。 4结论 综上所述,计算机网络信息安全面临很多方面的威胁,安全防护工作有很大的挑战,信息安全风险依然存在,但是如果我们通过加强安全防护意识、维护网络安全环境、安装合规安全软件、提高硬件质量等安全防护措施,能很大程度地提高网络信息防护安全性,让不法分子无机可乘,网络环境优化。
网络安全技术论文:浅析计算机网络安全技术及其存在的问题 论文关键词:计算机 安全技术存在的问题 论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗, 都防不胜防。 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等。 一、计算机网络安全技术 (一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 (二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 (三)pki技术。pki技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。 二、计算机网络安全存在的问题 (一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。 (二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1.操作系统结构体系的缺陷。操作系统本身有内存管理、cpu管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 (三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。 三、结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 网络安全技术论文:简谈校园网络安全技术 摘要 网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词 网络安全 系统安全 网络运行安全 内部网络安全 防火墙 随着网络技术的不断发展和internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供web服务功能,而没有必要向公众提供ftp功能,这样,在服务器的服务配置中,我们只开放web服务,而将ftp服务禁止。如果要开放ftp功能,就一定只能向可能信赖的用户开放,因为通过ftp用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如ghost等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术的应用研究 摘 要:如果我们的计算机安装了操作系统, 并处于网络中。那么在计算机黑客肆虐的今天, 作为一名用户如何保护自己的网络安全? 如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到it业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。 关键词:计算机网络; 网络安全;安全技术 1 个人计算机网络安全 1.1 个人计算机在网络中所遭受攻击与入侵手法的分析 (1)安全漏洞。 许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的, 如tcp/ip 协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的cpu 和内存。入侵者通过向目标服务器发送大量的数据包, 并几乎占取和消耗该服务器所有的网络带宽, 从而使其无法对正常的服务请求进行处理, 导致网站无法进入, 网站响应速度大大降低或服务器瘫痪。对个人上网用户而言, 可能遭到大量数据包的入侵使其无法进行正常操作。 (2)电子邮件入侵方式。 电子邮件是internet 上运用得十分广泛的一种通讯方式, 入侵者往往会使用一些邮件炸弹或cgi 程序向目标邮箱发送大量内容重复、无用的垃圾邮件, 从而使目标邮箱被塞满而无法使用。 (3)防范特洛伊木马程序。 特洛伊木马程序是一种黑客软件程序, 它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后, 它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中, 当用户连接internet时, 此程序会自动向入侵者报告用户主机的ip 地址及预先设定的端口。网络入侵者在获取这些信息后, 就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等, 从而达到控制目的。 1.2 对网络攻击与入侵进行防御的方法 (1)把guest 账号禁用。 打开控制面板, 双击“用户和密码”, 单击“高级”选项卡, 再单击“高级”按钮, 弹出本地用户和组窗口。在guest 账号上面点击右键, 选择属性, 在“常规”页中选中“账户已停用”。另外, 将administrator账号改名可以防止黑客知道自己的管理员账号, 这会在很大程度上保证计算机安全。 (2)禁止建立空连接。 具体方法是打开注册表“hkey_local_machine/system/current control set/control/lsa”, 将dword 值“restrictanonymous”的键值改为“1”即可, (3)删除不必要的协议。 鼠标右击“网络邻居”, 选择“属性”, 卸载不必要的协议, 其中netbios 是很多安全缺陷的根源, 对于不需要提供文件和打印共享的主机, 还可以将绑定在tcp/ip 协议的netbios 关闭, 避免针对netbios 的攻击。选择“tcp/ip 协议/属性/高级”, 进入“高级 tcp/ip 设置”对话框, 选择“win”标签, 选择“禁用tcp/ip 上的netbios”一项, 关闭netbios。 (4)保障电子邮件的使用安全。 ①选择安全可靠的邮件服务。 目前, internet 上提供的email 账户大都是免费账户, 这些免费的服务不提供任何有效的安全保障, 有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。 ②确保邮件账号的安全防范。 首先要保护好邮箱的密码。不要使用保存密码功能以图省事, 入网账号与口令应重点保护。设置的口令不要太简单, 最好采用8 位数。 ③对重要邮件信息加密处理。 可使用某些工具如a- lock, 在发送邮件之前对内容进行加密, 对方收到加密信件后必须采用a- lock 解密后方可阅读, 可防止邮件被他人截获而泄密。 (5)防范特洛伊木马程序常用的方法。 ①预防特洛伊木马程序。 在下载文件时先放到自己新建的文件夹里, 再用杀毒软件来检测, 起到提前预防的作用。尽量避免下载可疑软件, 对于网上某些可疑的, 诱惑性动机比较明显的软件或信息, 一般不要下载, 以防染上“木马”程序。 ②禁止不明程序运行。 在“开始”“运行”中msconfig, 在“启动”选项中查看有没有可疑项目, 去掉前面的勾。 2 网络安全技术在商业领域中的研究及应用 2.1 防火墙技术 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应ip加密的需求,开发新型安全协议,建立专用网(vpn);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 2.2 生物识别技术 随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 2.3 加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(des)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。 网络安全技术论文:浅谈校园网络安全技术 摘要 网络 安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家 参考 。 关键词 网络安全 系统安全 网络运行安全 内部网络安全 防火墙 随着网络技术的不断 发展 和internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全 问题 ,登陆了一些非法网站和使用了带病毒的软件,导致了校园 计算 机系统的崩溃,给计算机教师带来了大量的工作负担,也严重 影响 了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计 分析 等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体 方法 是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程 教育 中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从 目前 来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供web服务功能,而没有必要向公众提供ftp功能,这样,在服务器的服务配置中,我们只开放web服务,而将ftp服务禁止。如果要开放ftp功能,就一定只能向可能信赖的用户开放,因为通过ftp用户可以上传文件 内容 ,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用 目前 已较为成熟的 网络 监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行 计算 机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份 方法 ;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如ghost等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最 经济 的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的 问题 穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的 影响 。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估 分析 ,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术浅析 摘要:本文针对防火墙的三种技术方式进行说明,并比较各种方式的特色以及可能带来的安全风险或效能损失。 并就信息交换加密技术的分类及rsa算法作以分析,针对pki技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全;防火墙;pki技术 一、防火墙技术 包封过滤型:封包过滤型的控制方式会检查所有进出防火墙的封包标头内容,如对来源及目地ip、使用协定、tcp或udp的port 等信息进行控制管理。现在的路由器、switch router以及某些操作系统已经具有用packet filter控制的能力。封包过滤型控制方式最大的好处是效率高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。 封包检验型:封包检验型的控制机制是通过一个检验模组对封包中的各个层次做检验。封包检验型可谓是封包过滤型的加强版,目的是增加封包过滤型的安全性,增加控制“连线”的能力。但由于封包检验的主要检查对象仍是个别的封包,不同的封包检验方式可能会产生极大的差异。其检查的层面越广将会越安全,但其相对效能也越低。 封包检验型防火墙在检查不完全的情况下,可能会造成问题。被公布的有关firewall-1的fast mode tcp fragment的安全弱点就是其中一例。这个为了增加效能的设计反而成了安全弱点。 应用层闸通道型:应用层闸通道型的防火墙采用将连线动作拦截,由一个特殊的程序来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被client端或server端欺骗,在管理上也不会像封包过滤型那么复杂。但必须针对每一种应用写一个专属的程序,或用一个一般用途的程序来处理大部分连线。这种运作方式是最安全的方式,但也是效能最低的一种方式。 防火墙是为保护安全性而设计的,安全应是其主要考虑。因此,与其一味地要求效能,不如去思考如何在不影响效能的情况下提供最大的安全保护。 二、加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。 1、 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有n个交换对象,那么他就要维护n个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重des是des(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 2、非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是rsa公钥密码体制。 三、pki技术 pki(publie key infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控 制等安全问题。一个实用的pki体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1、认证机构 ca(certification authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由ca签发的网络用户电子身份证明—证书,任何相信该ca的人,按照第三方信任原则,也都应当相信持有证明的该用户。ca也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的ca是至关重要的,这不仅与密码学有关系,而且与整个pki系统的构架和模型有关。此外,灵活也是ca能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的ca产品兼容。 2、注册机构 ra(registration authorty)是用户和ca的接口,它所获得的用户标识的准确性是ca颁发证书的基础。ra不仅要支持面对面的登记,也必须支持远程登记。要确保整个pki系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的ra系统。 3、 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个pki系统强健性、安全性、可用性的重要因素。 4、证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、安全技术综合应用研究热点 1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、dna密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。 网络安全技术论文:对计算机网络安全策略及安全技术的若干思考 摘要:随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。本文结合工作中常常遇到的一些实际情况,分析了网络安全受到的一些威胁,并论述了常用的网络安全技术。 关键词:网络安全 威胁 技术 0 引言 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。一影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大。 1 计算机网络的安全策略 1.1 物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 1.2 访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。 1.3 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。 信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 1.4 网络安全管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。 网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。 2 常用的网络安全技术 由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。 2.1 网络加密技术 网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。 信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用des或者idea来加密信息,而采用rsa来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。 网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件(或病毒)的有效方法之一。 2.2 防火墙技术 防火墙(firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),它是一种非常有效的网络安全技术。在internet上,通过它来隔离风险区域(即internet或有一定风险的网络)与安全区域(内部网,如intranet)的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。 2.3 网络地址转换技术(nat) 网络地址转换器也称为地址共享器(address sharer)或地址映射器,设计它的初衷是为了解决ip地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个ip地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从isp得到的外部ip地址。 2.4 操作系统安全内核技术 除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。 美国国防部(dod)技术标准把操作系统的安全等级分成了d1、c1、c2、b1、b2、b3、a级,其安全等级由低到高。目前主要的操作系统的安全等级都是c2级(例如,unix、windows nt),其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。 2.5 身份验证技术 身份验证(identification)是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。 它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。 2.6 网络防病毒技术 在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。cih病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。 网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的工作着手,通过网络环境管理网络上的所有机器,如利用网络唤醒功能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。 网络安全技术论文:网络安全技术初探 摘要:本文从防火墙、生物识别、加密及数字签名技术三个方面进行了网络安全技术的探讨。 关键词:网络安全 防火墙 生物识别 加密及数字签名 随着internet的迅速发展,电子商务已成为一种潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一、防火墙技术和set规范 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应ip加密的需求,开发新型安全协议,建立专用网(vpn);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。技术的进步将进一步减少时延、提高网络效能。目前,全球连入internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。 二、生物识别技术 人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(password)以及使用银行自动提款机所需的身份识别码(pin-personal identification number)、身份证(id cards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 20世纪60年代,计算机可以有效地处理图形,人们开始着手研究用计算机来处理指纹,自动指纹识别系统afis由此发展开来。afis是当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统中,再运用先进的滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。 三、加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(des),des对64位二进制数据加密,产生64位密文数据,实际密钥长度为56位(有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反),这个标准由美国国家安全局和国家标准与技术局来管理。des的成功应用是在银行业中的电子资金转账(eft)领域中。现在des也可由硬件实现,at t首先用lsi芯片实现了des的全部工作模式,该产品称为数据加密处理机dep。另一个系统是国际数据加密算法(idea),它比des的加密性好,而且计算机功能也不需要那么强。在未来,它的应用将被推广到各个领域。idea加密标准由pgp(pretty good privacy)系统使用,pgp是一种可以为普通电子邮件用户提供加密、解密方案的安全系统。在pgp系统中,使用idea(分组长度128bit)、rsa(用于数字签名、密钥管理)、md5(用于数据压缩)算法,它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加以数字签名从而使收信人确信邮件是由你发出。 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务——这也是21世纪网络安全领域的迫切需要。 网络安全技术论文:浅谈计算机网络安全技术 [摘要]本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对pki技术这一信息安全核心技术,论述了其安全体系的构成。 [关键词]网络安全 防火墙 加密技术 pki技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、pki技术 pki(publie key infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的pki体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 ca(certification authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由ca签发的网络用户电子身份证明—证书,任何相信该ca的人,按照第三方信任原则,也都应当相信持有证明的该用户。ca也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 ra(registration authorty)是用户和ca的接口,它所获得的用户标识的准确性是ca颁发证书的基础。ra不仅要支持面对面的登记,也必须支持远程登记。要确保整个pki系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的ra系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个pki系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:试论网络安全技术的教学模式创新 论文摘要:在网络安全技术教学中,以培养学生成为高技能应用型网络人才为基本目的,运用新的教学理念和教学方法,让学生了解并掌握网络安全系统构成及功能,掌握网络安全的基础知识,增强网络安全意识,提高学生病毒解码能力,把受到的网络威胁降到最低。并通过案例教学、多媒体教学等教学模式,弥补传统教学中的不足。 论文关键词:网络安全技术;防范;教学模式 学习网络安全技术不仅是为了让学生掌握网络安全的理论知识,增强学生的网络安全意识,提高学生的法律意识和职业素养,更重要的是树立他们正确的人生观和价值观,把他们培养成为高技能的应用型网络人才。 一、网络安全的探析 网络安全是指网络系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因遭到破坏、更改和泄露,确保网络系统正常的工作,网络服务不中断,确保网络系统中流动和保存的数据具有可用性、完整性和保密性。网络的安全在技术上应综合考虑到防火墙技术、入侵检测技术、漏洞扫描技术等多个要素。不断提高防范病毒的措施,提高系统抵抗黑客入侵的能力,还要提高数据传输过程中的保密性,避免遭受非法窃取。因此,对网络安全问题的研究总是围绕着信息系统进行的,主要包括以下几个方面: (一)internet开放带来的数据安全问题。伴随网络技术的普及,internet所具有的开放性、国际性和自由性以及各方面因素导致的网络安全问题,对信息安全也提出了更高的要求。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用,但网络的安全仍然存在很大隐患,主要可归结为以下几点:1.就网间安全而言,防火墙可以起到十分有效的安全屏障作用,它可以按照网络安全的需要设置相关的策略,对于进出网络的数据包进行严密的监视,可以杜绝绝大部分的来自外网的攻击,但是对于防范内网攻击,却难以发挥作用。2.对于针对网络应用层面的攻击、以及系统后门而言,其攻击数据包在端口及协议方面都和非网络攻击包十分相似,这些攻击包可以轻易的通过防火墙的检测,防火墙对于这类攻击是难以发现的。3.网络攻击是开放性网络中普遍难以应对的一个问题,网络中的攻击手段、方法、工具几乎每天都在更新,让网络用户难以应对。为修复系统中存在的安全隐患,系统程序员也在有针对性的对系统开发安全补丁,但这些工作往往都是滞后于网络攻击,往往是被黑客攻击后才能发现安全问题。旧的安全问题解决了,新的攻击问题可能随时出现。因此,应对开放性网络中的黑客攻击是重要的研究课题。 (二)网络安全不仅仅是对外网,而对内网的安全防护也是不可忽视的。据统计,来自内部的攻击呈现着极具上升的趋势。这是因为内网用户对网络结构和应用系统更加熟悉。以高校的校园网为例,网络用户人数众多,而学生的好奇心和渴望攻击成功的心理,使得他们把校园网当作网络攻击的试验场地,且其中不乏计算机应用高手(特别是计算机专业的学生),防火墙对其无法监控,这种来自内部不安全因素对网络的破坏力往往更大。2008年7月的旧金山的网络系统内部的侵害事件,2008年6月深圳“泄密门”等网络内部的安全事件向我们警示着内网安全防范的重要性。 (三)网络中硬件设备的安全可靠性问题。对计算机网络而言网络硬件设备在其中起到了重要的作用。比如:路由器,交换机,以及为网络用户提供多种应用服务的服务器等,这些设备的可用性、可靠性,以及设备自身的高安全保护能力都是网络安全中应该加以研究和认真对待的问题。 二、通过教学研究,提高学生对网络安全体系的管理与防范 由于网络技术水平和人为因素,以及计算机硬件的“缺陷”和软件的“漏洞”的原因,让我们所依赖的网络异常脆弱。在教学过程中,我们必须加强对网络安全体系管理与防范意识的传授,才能提高学生的管理和防范能力,常用的方法如下: (一)防火墙是在内外网之间建立的一道牢固的安全屏障,用来加强网络之间访问控制,提供信息安全服务,实现网络和信息安全的网络互联设备。能防止不希望的、未授权的信息流出入被保护的网络,具有较强的抗攻击能力,是对黑客防范最严、安全性较强的一种方式,是保护内部网络安全的重要措施。防火墙可以控制对特殊站点的访问,还能防范一些木马程序,并监视internet安全和预警的端点,从而有效地防止外部入侵者的非法攻击行为。 (二)入侵检测是指对入侵行为的发觉。它通过对网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现是否有被攻击的迹象。如果把防火墙比作是网络门卫的话,入侵检测系统就是网络中不间断的摄像机。在网络中部署入侵检测系统可以有效地监控网络中的恶意攻击行为。 (三)网络病毒的防范。对于单独的计算机而言,可以使用单机版杀毒软件来应对病毒的问题,由于其各自为政,在应对网络中的计算机群时,则无法应对网络病毒的防杀要求,且在升级方面也很难做到协调一致。要有效地防范网络病毒,应从两方面着手:一是加强网络安全意识,有效控制和管理内网与外网之间的数据交换;二是选择使用网络版杀毒软件,定期更新病毒库,定时查杀病毒,对来历不明的文件在运行前进行查杀。保障网络系统时刻处于最佳的防病毒状态。 (四)对于网络中的email,web,ftp等典型的应用服务的监控。在这些服务器中应当采用,应用层的内容监控,对于其中的传输的内容加以分析,并对其中的不安全因素加以及时发现与处理,比如可以利用垃圾邮件处理系统对email的服务加以实施的监控,该系统能发现其中的不安全的因素,以及垃圾内容并能自动的进行处理,从而可以杜绝掉绝大部分来自邮件的病毒与攻击。 (五)主动发现系统漏洞是减少网络攻击的一个重要手段。在网络中单靠网络管理人员人为的去发现并修复漏洞显然是不够的。因此主动的分析网络中的重点安全区域,掌握其主要的安全薄弱环节,利用漏洞扫描系统主动的去发现漏洞是十分总要的一个手段。同时在网络中配以系统补丁自动更新系统,对于网络中有类似安全隐患的主机主动的为其打上系统补丁。事实证明上述两种机制的结合可以有效地减少因为系统漏洞所带来的问题。 (六)ip地址盗用与基于mac地址攻击的解决,这个可以在三层交换机或路由器中总将ip和mac地址进行绑定,对于进出网络设备的数据包进行检查,如果ip地址与mac地址相匹配则放行,否则将该数据包丢弃。 三、通过教学改革,把学生培养成高技能应用型的网络人才 网络安全技术是非常复杂,非常庞大的,对初学者来说,如果直接照本宣科,学生肯定会觉得网络安全技术太多太深,从而产生畏学情绪。为了提高学生的学习兴趣,让他们更好地掌握网络安全技术的知识,就要培养学生的创新能力,就必须改革教学方法,经过几年的教学实践证明,以下几种教学方法能弥补传统教学中的不足。 (一)案例教学法 案例教学法是指在教师的指导下,根据教学目的的要求,通过教学案例,将学习者引入到教学实践的情景中,教会他们分析问题和解决问题的方法,进而提高他们分析问题和解决问题的能力,从而培养他们的职业能力。我们在教学实践中深深感受到,在计算机网络安全技术教学中,引入案例教学,将抽象的、枯燥的网络安全的理论知识和精湛的、深邃的网络安全技术涵寓于具体的案例中,打破传统理论教学中教师要么照本宣科,要么泛泛而谈,以至于学生学起来枯燥无味,用起来糊里糊涂的局面,变复杂为简单,变被动为主动的学习过程,调动了学生的学习积极性,培养了学生的职业能力。在具体案例中,将古城墙的功能和作用与防火墙比较;选择学生接触最多的校园网作为典型的案例,向学生系统地讲授网络安全体系结构、安全策略的制定、安全技术的应用、安全工具的部署,以及安全服务防范体系的建立等理论,从而降低网络安全的复杂度,使学生对网络安全体系有比较全面、透彻的理解。 (二)多媒体教学法 多媒体教学是指在教学过程中,根据教学目标和教学对象的特点,通过教学设计,合理选择和运用现代教学媒体,以多媒体信息作用于学生,形成合理的教学过程结构,达到最优化的教学效果。它具有交互性、集成性、可控性等特点。可以把抽象的、难理解的知识点直观地展示和动态地模拟,充分表达教学内容。例如:pgp技术的操作步骤、防火墙的配置和使用等。通过多媒体教学,边讲边操作, 做到声像并行、视听并行,使学生在有限课堂时间内获得更多的信息,从而激发了学生的学习兴趣,提高了教学效果。 (三)实践教学 根据高职院校学生的岗位能力和培养目标, 实践教学是职业技术教育的中重之重。运用学校提供的网络实验室和网络设备,为学生搭建良好的计算机网络学习平台,突出实用性,做到“专机专用”。例如,将3台计算机搭建一个小型局域网,安装微软网络监视器,使用网络监视器来嗅探ftp会话,解释捕获的数据,确定使用的用户名和口令。从抽象的概念上升到理性的认识,使学生真正体会到网络安全的重要性。为了使学生全面了解计算机网络,可带领学生到电信公司或网络公司进行参观学习和实训,培养学生的岗位技能和工程意识。 四、结束语 通过几年来的实践探索证明,运用合理的教学模式,来实施具体的教学活动,从而达成良好的教学目标,可以充分调动学生的学习兴趣,培养学生的创新能力,对提高教学质量有着深远的影响。同时,还要求我们在教学中不仅要让学生全面地掌握网络安全的基础知识,而且要让他们增强网络安全意识,树立他们的法律意识和职业素养,培养他们正确的人生观和价值观。 网络安全技术论文:浅谈校园网络安全技术 摘要 网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词 网络安全 系统安全 网络运行安全 内部网络安全 防火墙 随着网络技术的不断发展和internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供web服务功能,而没有必要向公众提供ftp功能,这样,在服务器的服务配置中,我们只开放web服务,而将ftp服务禁止。如果要开放ftp功能,就一定只能向可能信赖的用户开放,因为通过ftp用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如ghost等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:水下传感器网络安全技术探析 摘要:水下传感器网络是一种新型的水下网络系统,它的功能十分强大,是帮助人类应对水下世界开发利用的一个非常富有意义的工具。本文针对水下传感器的网络特征、安全问题进行分析,并探讨水下传感器网络安全技术的应用。 关键词:水下传感器;网络安全;问题;技术 从世界范围来看,海洋资源是非常丰富的,为了监控海底环境的变化,开发海洋资源,需要应用到水下定位技术。传统水声定位设备成本高、部署难度大、维护困难、灵活性差,导致其工作范围受到了较大的制约。随着技术的发展,水下传感器网络安全技术逐步完善,有效解决了传统水下传感器的应用问题。 1水下传感器的网络特征 水下传感器的工作环境特殊,会受到各类节点硬件资源的限制,由于传感器节点处于水下位置,充电困难,在部署完成之后,更换起来十分困难,因此,在设计时,必须要首先关注设计的安全算法问题。由于水下传感器的硬件资源有限,储存空间小,CPU运算能力也不甚理想。且水声道也存在不可靠、高延迟、不稳定、可用带宽窄的问题,因此,在设计安全算法时,还需要充分考虑到容错问题的要求,根据水声信道的特征来设置协议,尽可能解决时间同步的问题。水下环境多变、复杂,对于保密性,也有着严格的要求,在安全设计时,还需要考虑到失效问题、节点被俘问题、恶意节点入侵问题,避免网络出现瘫痪。此外,还要兼顾到网络拓扑的变化性和未知性,一般情况下,节点是随机投入到目标区域的,研究人员很难提前预知到节点的地理位置信息,由于水流因素变化多样,水下节点来回往复的移动,因此,在设计协议时,必须要重点关注节点位置的变化。 2水下传感器网络安全问题分析 水下传感器网络的安全威胁包括物理攻击、传输数据攻击、拒绝服务攻击、伪装攻击四个类型。其中,传输数据的攻击最为常见,其攻击的内容主要为水声信道中传输的数据,攻击者利用监听设备来窃取信道,篡改或者删除数据;物理攻击则是针对节点物理安全实施的攻击,水下节点的部署非常广泛,难以满足各个领域的应用要求,对手会利用信道监听来获取发射源位置,俘虏节点,破解秘钥,还可以将修改后的节点重新注入网络,如果安全技术不到位,很容易影响整个网络的运行安全。伪装攻击则是利用恶意节点伪装进行的攻击,典型的代表就是复制攻击与女巫攻击,在普通节点发送数据包时,节点会误以为其中有一个新的节点,这样,恶意节点就轻而易于的获取了数据包,这种攻击对于地理位置路由的威胁非常大。其中,女巫攻击的应用会严重影响容错方案效率,如分散性、分布式储存、拓扑结构、多路径等等。拒绝服务攻击则是为了破坏、削弱网络服务,内容包括针对信道与节点两个方面的攻击,拒绝服务攻击具有致命性、发现难、成本低廉的特征,与其他攻击类型相比,拒绝服务攻击对水下传感器网络的运行安全威胁更大。 3水下传感器网络安全技术的应用 3.1陆地传感器网络安全系统 传感器网络在运行过程中会受到各类问题的威胁,必须要设计出合理的安全机制,目前常用的安全机制有SPINS与TinySec两种。其中,SPINS安全协议的内容由uTESLA与SNEP两个部分组成,前者可以实现点到点的传播认证,后者可以提升通信的完整性与保密性。TinySec则是链路层加密机制,核心部分就是秘钥管理机制与块加密演算法,在传输消息前,节点会对数据进行加密处理,接收者确认数据的完整性之后,即可接收、解密。TinySec是一种链路加密机制,只能够保证数据的保密性与完全性,但是难以维持整个网络的运行安全,因此,现阶段的TinySec大多应用在Mica与Mica2上,可移植性与可扩展性不足。 3.2水下安全技术 3.2.1密码技术 密码技术的应用可以保证数据传输安全性,避免其中的敏感数据被攻击者截取,密码技术的核心技术是秘钥,水下传感器的部署有其特殊之处,往往难以预先确定节点的位置关系,为此,可以采用非交互式基于身份的配对秘钥管理机制。 3.2.2入侵检测 入侵检测可以及时发现入侵行为,并采取相应的措施,是提升网络运行安全的重点技术,常用的入侵检测技术有异常检测、误用检测两类。水下传感器网络的外部入侵是多种多样的,利用入侵检测技术可以有效解决常见的入侵攻击问题。 3.2.3数据融合安全 对于大规模水下传感器网络,出于节能和高效的目的,多采用分簇的网络拓扑结构。分簇的拓扑结构涉及数据的融合和处理安全数据聚合的目标是尽可能地排除虚假数据对聚合值的影响,安全数据聚合需要在普通数据聚合的基础上引入安全技术来保证数据的完整性、机密性和认证性。 4结语 在技术水平的完善下,水下传感器网络取得了迅速的发展,但是在外部因素的限制下,还面临着一系列的问题与挑战,综合来看,水下传感器网络安全的相关研究,还处于初级发现阶段,关于网络安全技术的推广与应用,还任重道远。 网络安全技术论文:云计算下网络安全技术实现路径 摘要:随着我国科技的的飞速发展,人们对电子技术的重视程度也日益加深,电子信息产业作为新兴产业,其发展依赖于电子信息技术的发展,促进电子工程技术的现代化发展,进而为我国综合国力的提高做出更大贡献。云计算技术可以说是电子工程现代化技术中的具体表现,本文将根据这一实际情况,以云计算技术下的网络安全技术为研究对象,对云计算技术下的网络安全技术实现的路径进行探究。 关键词:云计算技术;网络安全;路径 0前言 现代经济的发展以吸收科技成果为主要方向,利用更深刻的电子技术将网络安全进行一个相对深度的探索,对于其社会热点的地位,考虑各个方向上的问题,进行网络安全的建设不论是就业还是社会发展对这个行业发展来说需求都较大,推动我国科技的发展完善,调整产业结构,面向新型高新技术产业的经济效益,建设信息技术强国,对于计算机网络建设以及推进其在社会上的使用都有很好的效果。 1相关概念概述 1.1云计算技术 云计算技术是指一种利用现有网络技术能达到系统优化的作用,加快信息处理等功能的一项技术,其数据处理、信息传输的能力都在现有基础之上充分利用网络资源,并运用各种新技术降低数据占用空间,提高计算机使用性能,保证信息安全性,也保证了网络畅通。 1.2网络安全问题背景 随着计算机的普及,人们对互联网的使用越来越多,网络安全问题日益突出,网络安全的问题也受到越来越多人的重视,病毒入侵等问题也日益增多,谈到黑客人们也都感到恐慌,为了防止出现这些计算机问题对人们的日常生活造成困扰,同时减轻人们对信息安全的担忧,就必须要开始培养致力于计算机安全的现代人才,也就产生了关于新技术的探讨,云计算技术下的网络安全技术的路径探究也就成为了一个社会热点的问题。 1.3网络技术的现代化应用领域 (1)在信息网络建设中的应用基于我国14亿人口的国情,需要管理的的人口众多,最原始的靠人工记录和信息更新,包括国家的政令颁布层层下达,都是相当大的工作量,谈到效果也是一个很不确定的因素,很难实现绝对的精准和规范,存在一定的缺口和问题,所以,计算机网络技术在我国国家信息网的建设中起到一个重要作用,完善国民信息及时的对于信息更新进行处理,对任何变动作出准确的记录,实现了国家的数字化管理和信息的上传下达。(2)在日常设备信息化中的应用我国经济的发展带动人们对于生活质量的提高,对于日常生活中所以应用到的设备等智能化科技水平要求更高,越来越多的设备也都着眼于对电子信息技术的合理应用,确保人们生活需求的满足与高质量服务的实现。(3)在航天航空领域中的应用在卫星发射上利用信息技术是最好的体现,通过电子工程现代化技术可以最精确的进行卫星发射预估,可实现对卫星轨迹的预判和监控,消除了很大一部分的不安全因素所存在的隐患,在航天领域的应用也是相同,电子工程现代化技术为我国的航空航天事业做出了巨大贡献。 2云计算技术环境下网络安全威胁分析 2.1存储因素 数据存储方面的威胁主要表现在以下几个方面,主要是由于用户数据保密措施不到位、相应的资料保护不到位,一旦计算机遭遇恶意攻击,受到软件漏洞影响或者恶意人为攻击,将使数据安全受到极大威胁,有风险。在网络中,受存储介质的安全性影响,存储介质被攻击方控制,入侵系统,转而为主体,进而造成数据篡改、泄露等。还有一种是由于数据备份缺失造成的不安全因素,因为在缺失备份的情况下,一旦遭遇数据损坏或系统问题,就会很难得到完整恢复,造成某些数据永久性的丢失。 2.2网络因素 在云计算技术环境下,由于网络攻击造成服务器运营受损或失效,进而出现数据传输风险,风险类型主要有如下几种,其一是数据被窃取,因为用户数据可能会在云计算技术环境下遭到窃取盗用或者恶意监听,使个人信息以及数据安全面临巨大风险。更深层次地探讨,就是数据被篡改的风险,云计算技术环境下未经用户授权而对其数据进行篡改或删除,自身的资料在不知情的情况下,就遭到破坏或入侵,使数据完整性和隐秘性受到破坏,隐私被侵犯。最大的一种风险还是服务器受到攻击,通过云计算技术向服务器提出各种数据请求,进而使服务器拒绝服务,在这样的简单操作下,却极有可能造成用户数据严重破坏,很难恢复。 2.3身份认证及访问限制因素 身份认证风险一般有三项,首先,对合法用户已经通过认证的信息进行盗取或者篡改,造成用户信息泄露或者隐私侵犯,数据安全难以保障。第二,通过第三方信息服务设备盗取用户信息,会出现第一种问题的后果,使用户信息安全或者系统遭到破坏。第三,用户利用非常规手段进行信息操作或是随意打开未认证链接后,却否认操作行为,出现身份抵赖现象,使得无法正常介入进行系统修复,或是工作量增大,再加上非法入侵者利用推理通道越权操作,造成用户数据安全性下降。 3云计算技术环境下的网络安全防御措施 3.1强化技术监督措施 通过一定的技术监控,随时监测,保障云计算技术环境下的用户安全,实现稳定、畅通、安全的云环境,主要可以通过及时更新软件,来消除软件自身漏洞造成的安全风险,并及时针对问题作出相应解决修补措施,建立针对云计算技术体系的安全防御构架,能够对风险的预判以及实现风险事前防御,进一步完善数据隔离制定,也要强化安全技术的研发和运营,注意风险的预先防护,对系统定期进行检查和保护,根据存储中存在的数据风险,建立起相应的数据存储安全空间,从而保障数据存储具有高度安全性,给予使用群体信任。 3.2完善身份认证以及访问监控机制 对于由身份认证造成的威胁,可以将第三方认证体系的完善作为基础,从而构建起更为多样化的认证方式。完善系统在验证身份时的缺陷,多种方式进行身份验证,多种方式可以是通过指纹语音技术等进行认证,利用电子口令建立安全防线,在整体访问安全控制中,要进一步完善访问控制机制,建立更为安全、稳定的云环境。由于在云计算技术内同时存在若干类型用户,不同用户的权限与空间功能需求具有明显差异,尤其是在不同云计算技术下,同一用户的权限也会发生不同变化,会存在资料泄露或地址公用,甚至信息盗用等,因此,在访问控制方面需要建立更为完善的控制机制,这样便于用户针对自身权限进行角色配置,从而消除访问监控不利造成的网络风险,实现绝对的网络安全。 4云计算技术环境中的网络安全技术实现路径策略 4.1设置智能防火墙技术 防火墙技术对大家来说都不陌生,在手机上的应用也是受到了广泛的认可,其优势是能根据用户需求对信息进行分辨和处理,保证数据的安全性,对于恶性入侵和病毒,防火墙技术能够在病毒向计算机传递不稳定信号和破坏动作时,进行智能的分辨,实现准确的判断,对于会对系统造成威胁的病毒进行拦截和及时处理,降低对系统的危害,也能实现部分的拦截,做出预判,对系统进行保护,对于恶意修改IP地址的问题可以有效地解决,对地址进行全天候保护,阻挡病毒篡改地址的行为,并且有能实现预防的作用。 4.2应用系统加密技术 计算机系统中的加密可以通过对称加密技术,又叫做共享密钥加密,指数据传输双方用相同的密钥且保证没有泄露,才能保证数据传输安全性。也可以通过公钥加密,指传输双方用不同的密钥进行加密,分成相应的部分即公有密钥和私有密钥,相对提高了数据传输的保密性和安全性。又因为计算机自身对于信息管理本质上是没有设定保密形式的,都是后期逐渐在应用中所反馈出来问题然后进行的完善,应用时间不长,所以密保措施的发展仍存在问题,给了病毒很大的可乘之机。黑客也就是在这样的环境下成长起来,针对计算机漏洞进行研究,进行破译,壮大,所以,进行计算机的数据加密也是可以在一定程度上降低木马入侵或者攻击对数据进行破坏的几率。 4.3反病毒技术 避免木马危害的最行之有效的方法就是及时升级操作系统,更新补丁,木马横行除了使用欺骗手段外,很大一部分就是因为各种系统软件漏洞的存在,像是IE浏览器这种存在的漏洞更多,只有通过平时对系统漏洞的及时检查,升级操作系统,并且注重更新补丁,才能尽量减少木马的威胁。选择安全的操作系统,因为各个邮件服务器的安全设置不同,可以过滤代码的能力也不同,很多的邮件服务器都存在漏洞,一些大的软件,运行时间较长的软件相对来说会完善一些,但是知名度较小的邮件服务器在安全方面做的不够完善,使用动态技术在其中加入反病毒程序,实现云计算技术环境下的网络安全。 4.4防护技术 在网络技术安全保障中,预防远远比修补更为重要,可以在系统和使用人两个主体上实现防护,保证云计算技术下的网络安全,在使用群体方面,要提高网络警惕性,培养其安全意识,在日常使用计算机过程中,一定会有这样的情况:当出现不确定的窗口,陌生人的邮件,或者是一些不明来历的链接时,会在好奇心的驱动下去打开或者下载,在这个过程中,木马就会下载并成功运行,不可以认为这些不是软件就随便打开,这都是木马为了麻痹人的防范心理所进行的一些手段。所以,只有保持一个很高的警惕性,培养安全意识,才能真正避免木马带来的风险。在系统中进行防护性质的软件的下载并保证其正常运行,实现网络安全的绝对化。 5总结 本文对当前云计算技术下的网络信息技术中网络安全问题进行了介绍,随着网络信息技术的发展,网络信息技术应用范围越来越广泛,逐渐渗透到各项事业当中,计算机网络技术在生活中扮演一个重要的角色,甚至是必要的角色,不可或缺,很难想象失去了计算机网络后的时代和我们会变成什么样子,对于网络系统不安全性因素,保证了人们上网的隐私性和安全性时必须要研究的问题,是促进计算机网络技术的发展完善的必要经过,减少计算机网络安全给人们带来的困扰,推动网络安全整体发展。 作者:祖晓明 单位:山西大同大学大同师范分校 网络安全技术论文:信息网络安全技术及未来发展趋势 摘要:在全球经济飞速发展,科学技术水平不断提升的今天,互联网技术也随之而快速的发展起来。如今,互联网已经成为人们日常生活的一部分,广域网络的建立,为大众提供了一个相对自由的信息交流渠道,使每一个使用者能够在上面获取有用信息,发表内心想法,但其中也逐渐暴露众多有关信息安全的问题。本文以此为背景综合分析了网络安全的现状,总结提出了网络安全的影响因素,同时针对网络安全的现状及其影响因素、对未来网络安全的发展趋势做出构想,弥补网络漏洞,加强网络安全。 关键词:互联网;网络安全技术;广域网;发展趋势;信息安全 0前言 随着互联网技术的出现和发展,计算机服务器不再单单是独立的运算处理数据的设备,它可以通过互联网构建的信息交流平台与其他已经串联在该平台的单独的计算机进行连接,实现了信息的互通互联,做到我可以访问你的,你也可以查看我的。这就导致了之前信息安全发生了本质的改变,它不再是单一的信息安全问题,而是在此基础增加系统性防护的网络安全问题。但是随着现代网络技术发展过快,网络环境鱼龙混杂,这就促使网络安全成为互联网技术继续快速发展的首要问题。因此,通过分析现阶段网络技术的发展情况,针对网络安全的影响因素,重新规划网络技术未来的发展途径将是新时展网络技术的必经之路。 1网络安全技术的现状 网络安全技术其实包含了网络设备、网络软件以及网络信息三个方面的安全技术,其主要目的就是保护网络系统中的硬件、软件以及信息的安全,使它们不因偶然因素或者恶意攻击而导致硬件损坏、软件数据被篡改、有效信息泄露等种种状况,维护计算机网络的整体安全和保证计算机网络的正常工作。当下,计算机网络通信已经被普及到人们生活的方方面面,视频通话、移动支付、线上购物等功能的开发,互联网和物联网技术的结合,使我们的生活模式向高智能化又迈出了一大步。与传统生活模式相比,高智能的生活模式更容易满足我们的需求,使我们的生活趋于简单,高效便捷。经过十几年的努力和不断探索,可以说我国在网络安全技术方面取得了极大成果。我国对计算机网络安全的分析,从早期的只有单一的防火墙,到现在拥有报警、防护、恢复、检测等多个方面的网络安全管理系统,并在此基础之上建立了PPDRR网络安全模型,可以说在技术上已经取得了巨大的进步,同时为用户提供了更加多样化的选择。但这并不意味着网络安全已经没有威胁,而是存在着更大的挑战。 2网络安全的影响因素 网络安全方面的问题并不是一个在特定环境下偶然发生的问题,它是历史性问题,是一直伴随着网络发展过程而出现的种种问题,网络安全问题是不可能全部消除的,它受到众多社会因素的影响。具体而言,大致有以下几个方面:(1)网络信息被泄露、篡改以及非法传输。当前,互联网技术被大量应用在政府以及企业的办公中,有相当部分数据是保密的。但是,由于技术不成熟以及设备的不完善,导致计算机中还是有众多漏洞可以被不法分子攻击,导致计算机中关键数据被窃取,更有甚者对这些信息进行篡改,导致工作单位无法正常工作。(2)现有开发软件的漏洞。我们都知道,只有计算机你只相当于有了一个处理器,要开展具体的工作,你就需要安装特定的开发软件辅助你完成具体工作。工作中,数据都会被所用软件读取,若安装软件本身存在漏洞,同样会导致用户信息以及关键信息被外泄。(3)黑客的恶意攻击。随着互联网技术的普及,互联网上面信息的价值逐渐提升,在利益的诱惑下,黑客们的恶意攻击行为也越来越多。同时,黑客中不缺运用互联网技术的顶尖高手,既然互联网技术是人发明的,那么就一定有人能够找出其中的漏洞,这同样给我们的网络安全带来很大的困扰。(4)网络安全策略相对匮乏。目前情况来看,一些中小型网站在开发设计中,虽然考虑到网络安全的问题,增加了防火墙。但为了满足客户人群的需要,扩大用户的访问权限,在实际中可能会忽略一些不法分子对权限的保留,使其达到不合法的目的。(5)网络接口的复杂化。随着互联网技术的不断发展,云存储等新型网络技术的实现,导致了资源访问方式的多样性和资源访问管理控制的复杂性。在这个庞大的复杂的数据处理过程中,极有可能会出现网络漏洞。(6)局域网的开放性。现在,我们说的互联网大部分是指广域网,其实,还有一种在企业中通常都会有的局域网。他主要实现在固定空间范围内的网络连接,以便于访问该区域内的各计算机数据,也可以称之为内网。正式这样,我们把其当成一种开放式的数据库,并不对其设置非常严格的端口切入点,这就导致其局域网内部存在着非常严重的安全漏洞。 3网络安全技术的发展 3.1网络安全技术模型 网络安全技术模型其实就是现在我们所构建的一种专门分析计算机网络缺陷的模型,它通过模拟网络攻击者攻击网络,来发现网络中潜在的漏洞,一次来分析网络的安全等级,提高计算机的安全级别。所以,为了计算机网络更加安全可靠,我们应该分析以上提到的种种问题,针对影响计算机网络安全的因素,来构建合理的网络安全技术模型。目前,计算机网络技术模型主要有两种:第一种是拓扑结构模型。这是一种点与线构成的模型,其中点就是计算机本身或可以传送信息的其他设备,线就是互联网。主要可以评估网络性能,进行资源配置。第二种是攻击模型。这种模型简单的说就是模拟黑客的攻击线路对系统进行攻击,同时对从访问权限到核心数据一系列防火墙进行全程监控,随时发现系统漏洞,进行补漏,有效地提高计算机网络的安全级别。 3.2网络安全技术发展 上述部分,通过建立网络安全技术模型可以准确的分析计算机网络中潜在的漏洞,网络安全技术的发展,就是要提前去弥补这些漏洞,提高计算网络的安全等级。下面给出计算机网络未来发展趋势的几点建议:(1)建立合理合法的安全制度,构建完善审计系统。根据网路安全技术的发展趋势,政府应该加强在网络安全方面的作用,建立一系列合理的网络安全制度。通过这些制度的建立,加强对互联网中技术以及相应知识产权的保护,为互联网提供更好的发展环境。(2)云计算技术中设置安全级别更高的密钥。云计算技术、云存储等技术作为近年来互联网技术中一种新型技术,给互联网技术的发展又打开了一扇新的窗户,但在其设计技术上依然存在着一些缺陷。这些技术上的缺陷主要体现云数据的保护方面,一些常规的加密技术很难实现对云数据的保护,因此,云计算技术、云存储等领域中的加密技术必须要升级换代,需要一种更难以破解的密钥,来保证云数据的安全性,使用户能放心使用这种新型的互联网技术。(3)建立完善的监控体系。在未来互联网技术的发展中,不仅要做到及时发现潜在的漏洞,弥补漏洞,还要建立一套完善的能够实时监测互联网数据访问的动态监控体系。通过对数据的动态监测,可以提前做出预警,能有效防止对数据的恶意破坏或窃取。(4)建立完整的评估体系。在一个完善的计算机网络安全管理系统中,一个完整的评估体系是非常有必要的,正如吾日三省吾身一样,计算机网络的安全管理也需要有一个评估体系,这将对弥补缺陷,提高工作效率有着重大的意义。 4结论 总而言之,随着现代网络技术的飞速发展,互联网技术的大规模普及,线上交易的方式不断增加,人们对互联网技术的安全问题也变得越来越重视。因此,根据现阶段网络技术安全问题的现状,结合其特有的影响因素,制定现代网络信息安全策略,把握网络安全的脉搏,构建安全的互联网环境是网络安全技术的发展趋势,也是构建现代化信息社会的必经之路。 网络安全技术论文:电网调度自动化网络安全技术 【摘要】 现今随着信息时代的逐步推进,我国信息网络技术也在快速发展与进步,也在被不断的优化和完善,因其各种优势而被运用到各个领域当中,尤其是在电力系统当中,也受到很大的重视,被广泛的应用起来,信息网络技术成为电力系统当中一重要的基础设施。在电网调度自动化系统运作当中,信息网络技术的应用具有非常大的作用,因此在工作当中必须要重视信息网络技术的安全性,这样才能保障电网调度自动化系统的正常运作,从而有效提升电力系统的工作效率,增强其整体水平。 【关键词】 电网调度;自动化;信息网络;安全技术 在电力系统当中,保障电网输变电网络系统安全稳定的重要部分,就是要不断增强电力调度自动化系统整体水平,这也是保障电力系统能够正常运作的关键环节,因此必须要重视电网调度自动化信息网络技术的安全性,明确当前影响电网调度自动化信息网络安全性的因素,并根据其问题制定相应的管理措施,更好的保障电网调度自动化信息网络能够在安全的状态下良好运作,从而更好的提升电力系统工作效率。 1在电网调度自动化中信息网络安全隐患问题的主要表现 对于当前的网络安全问题,多数情况下都是利用非法截获用户通讯信息的形式,有极大的可能会给自动化系统带来很大的安全隐患,甚至会给电网安全运行带来严重威胁,这些威胁和问题在电力调度自动化网络系统当中的表现有以下各个方面: 1.1网络病毒问题 由于MIS系统以及外部网络系统是相互连接的,因此MIS网络是非常容易被感染上不同类型的病毒。而在MIS网被感染上了病毒,那么这些病毒就会以最快的速度进行扩散和传播,更严重的情况下会对SCADA系统带来一定的危害,影响其正常运行,而在这样的情况下,对调度工作会带来一定的安全隐患,影响其正常运行。 1.2网络安全问题 在某种情况下WEB服务器是属于媒介的一种,通过利用WEB服务器能够有效的连接MIS系统以及SCADA系统。其作用主要就是对所有的登陆者进行权限管理和身份的确认与认证等。但是在WEB服务器在只能开展简单隔离操作状态下时,无法对网络安全带来具有稳固性的保障和保护。对于那些网络黑客而言,他们通过利用登录MIS系统,在利用一定的手段对系统管理员所提出的口令进行窃取和盗用,之后就能轻而易举地进入到SCADA系统中去;他们还能够利用SPD-NET来对SCADA系统进行控制,从而达到最终目的。 1.3网络安全管理问题 在电网调度自动化信息网络运行当中,主要是涵盖三个部分,包括调度专线数据网、电量采集及计费系统以及能量管理系统三个方面。对于这三个系统来说,其相互之间都是具有交互信息资源的作用和功能,并且也包括一定的对外开放的能力,包括telnet服务、WWW服务等开通一些没有必要的功能,这些系统明显会导致整个系统运行中的不安全性。并且由于不同的电网自动化系统使用者对安全的认知有所不同,所以所运用的安全措施也会有所不同,这也会给网络安全管理工作带来安全问题。 2实现电网调度自动化信息网络的安全技术的有效策略 2.1不断提升网络操作系统的安全性 在计算机网络运行当中,操作系统是最重要的部分。所以必须要选择恰当的操作系统,并且要有效的考虑两个方面,包括系统设计以及访问控制两个部分,在网络操作当中必须要考虑到这两个方面内容的完善与优化。如果在运用这两个内容时出现系统版本不同的情况时,应该选择用户较少的版本运用。而在有条件的情况下时,可以利用LINUX以及U-NIX操作系统。但无论运用哪一种操作系统,都应该在最早的时间内将最新补丁程序安装在相应的系统当中,从而通过运用这样的形式来保障操作系统的稳定性和安全性,保障整体系统能够正常运行。 2.2对网络病毒进行防止 无论是网络版病毒还是单机版病毒都必须要运用防病毒的手段对其进行预防与管理。可以选择在工作站上安装上单机防毒系统,从而能够有效的防止工作站受到病毒的损害。也可以在网关为主安装防病毒墙,通过对网关处的重要数据进行有效的检查,并且能够在第一时间检查出附近是否有网络病毒等问题,并有效的将相应的病毒全面铲除,降低病毒问题对网络带来的伤害,提升整体安全性。也可以在主机上安装有效的主机防护系统,通过利用LINUX、UNIX来当中主机的重要操作系统,保障主机的正常运行。还应该在群件服务器当中按照相应的群件防毒程序,也可以在网络机器上按照防毒控管中心系统,通过对整个网络的病毒情况进行监控和管理,从而保证网络系统不被病毒问题所侵害,保障整体系统的正常运作。 2.3不断提升对安全管理的重视 对于网络的安全管理来说,其内容包含很多种,并不是单一的对系统进行安全管理,也要对信息资源进行合理的管理,所以必须要根据不同的业务形式,有效的在专用的网络当中运用安全技术进行管理。如,一些访问控制技术、加密技术或是身份验证技术等不同特点的技术形式,在网络管理人员对网络与系统进行管理时,必须要验证才能进入,而对于一些外部的访问用户来说,必须要根据制系统安全性原则对外部访问用户的使用系统信息进行限制,进而保障整个系统的安全性。 2.4对设备的安全性进行管理 对于电力企业来说,必须要设立专门的网络管理部门,要全面明确其管理责任和作用,并且要有效对网络管理人员进行良好管理,防止网络管理人员能够借助电网调度自动化信息网络来查阅其他无关的信息内容,并对相应系统进行定期维护和管理,降低相应的网络问题对网络造成瘫痪或相应问题,保障整体的安全性,确保相应网络能够正常运行。 3建立完善的二次安防系统的主要策略 3.1建立完善的主站环节 应该有效对纵向互联交换机进行合理配置,其目的主要就是通过运用这样的形式能够有效的进入到安全Ⅰ区的纵向数据业务中,从而达到更好的访问与控制与之相关的接入系统部分。之后在对纵向互联交换机配置进行合理的操作,这也是为了能够与安全Ⅱ区的纵向数据进行合理的通信,从而做到对相应数据进行访问和控制。还要进行纵向加密认证工作的设置,有效的开展本端和远端安全Ⅰ区模块和业务间数据通信进行身份的认证和明确,并对其进行有效的控制,保障系统的安全性。并且对于这一工作内容,还有另一个重要作用就是能够对传授的数据进行解密或是加密。还要进行互联防火墙的配置,有效的对本端与远端间安全Ⅱ区中所涉及到的数据通信进行有效访问和控制。最终就是要配置两台横向互联硬件防火墙,将其放置在两个安全区网络的边界处,从而更好的达到安全性,让两个区域间更好的开展相应工作,也能够更好的保障两个区域的相关业务系统能够有效的相同的时间内进行实时和非实时的信息传输工作,进而对信息进行安全保障。 3.2对整体的业务接入情况进行合理的管理 在电网调度自动化系统中倡导提前介入以及规范化实施的业务接入形式,在建立变电站时,应该在投产前要与工程建设单位进行有效的沟通,不行要保障站端严格预先制定好的实施方案开展工作,并及时对相关工作进行审核和管理,从而保证各个环节能够按照相应的标准进行运作,保障业务接入工作能够合理开展,这样才偶能保障数据网络调动工作的安全性,进而保障电网调度自动化系统的安全和稳定,为后续工作奠定坚实有利的基础,为电力企业的发展提供有利条件。 4结束语 要想保障电网调度自动化信息网络安全性,就应该要明确影响其安全性的因素,找到阻碍其良好运作的原因,在根据相应的问题制定相应的安全措施,从而更好的保障网络的安全性,保障电网调度自动化信息网络的完全运作。 作者:高夏生 单位:安徽电力调度控制中心
文章主要就计算机网络安全技术进行了探究,以防火墙和病毒查杀为典型防护方法给出网络安全保障措施。随着计算机跟网络技术的迅速发展,网络的应用范围进一步扩大,其安全问题也变得越来越突出。近年来世界各地的计算机窃取、信用卡伪造以及黑客入侵事件层出不穷,也就使得网络安全问题提到了重要的议事日程上面。因此,各计算机技术人员需要加强对现有计算机安全体系的不断优化与完善,借此来提升计算机技术的应用安全性。 1计算机网络安全 1.1网络安全的定义 计算机网络主要是由计算机跟通信网络两部分构成的,计算机是通信网络的终端跟信源,而通信网络则是提供数据传输跟交换的基础措施,并有着资源共享的应用优势。近年来我国的计算机网络技术得到了迅速的发展,网络范围扩大,存储信息增加,共享程度提升,也就导致了计算机安全事故的增加。在对网络安全进行定义时,主要指通过多种安全管理技术以及安全措施的应用,保障网络系统的正常运行,并保障网络数据的可用性、完整性以及保密性。网络安全的目的在于保障通过计算机网络所传输的数据具备良好的安全性以及完整性,并不会出现修改、丢失或者泄露等情况。 1.2计算机网络安全需求跟安全服务 为了保障用户们能够获得良好的计算机网络服务,也就要求计算机网络服务的安全性与可用性能够得到充分的保障,并能够保证各项网络信息具备良好的保密性与完整性。只有这样才能够促使所有用户们在获得自身所需的服务基础上,来保障信息资源的可靠性以及有效性。 1.3计算机网络运行过程中面临的威胁 1.3.1人为失误 在计算机网络应用过程中,一旦出现操作人安全配置不当以及用户口令选择布设等人为失误之后,也就容易导致计算机网络的安全性无法得到有效的保障,并容易出现信息的泄露以及更改等诸多问题,这也是计算机网络运行过程中的一种常见网络安全问题。 1.3.2人为恶意攻击 人为恶意攻击作为计算机网络所需要面临的重要威胁,其主要分为主动攻击跟被动攻击两种类型。其中主动攻击会对信息的完整性跟有效性进行破坏,并会影响到计算机的正常运行。而被动攻击主要指的是在不影响网络安全工作的情况下,进行机密数据的偷取与更改。 2计算机网络安全技术的构建 近年来我国的计算机行业得到了迅速的发展,但是在具体应用过程中还会受到恶性攻击以及网络型病毒等诸多因素的威胁。只有加强对计算机网络安全技术的构建工作,提升计算机网络的运行安全水平,才能够保障我国计算机网络的应用效果,对于计算机行业的进一步发展也有着良好的促进意义。 2.1定期进行必要的系统补丁 在计算机网络系统运行过程中经常会出现补丁故障,其种类繁多,对于计算机的运行安全性也会造成非常严重的影响。因此在计算机的实际应用过程中,还需要定期进行计算机网络的补丁工作,借此来获得计算机系统的缺陷控制效果,并减少计算机网络系统被病毒感染以及他人恶意攻击等情况的发生。在计算机网络安全技术的构建过程中,需要对电脑的补丁次数进行加强,每周至少需要进行一次系统补丁操作,来保障计算机系统的安全性。此外,在补丁安装之后电脑需要重新启动,来获得良好的网络型病毒放置效果。对于部分不用的端口还需要将其处于关闭的状态,来避免各种计算机病毒的侵入,从而提升计算机网络系统的运行安全性。 2.2构建防火墙 防火墙作为计算机网络系统的重要安全防护措施,通过在计算机系统中进行防火墙的安装,能够实现计算机系统内网跟外网的分割,这样病毒要想对计算机网络系统进行攻击时,首先需要攻破防火墙,才能够进入计算机系统中。在防火墙的设置时,用户们可以在结合自身实际需求的基础上来进行防火墙安全级别的选择,借此来获得良好的计算机网络应用体验。因此说各用户们在进行计算机网络的应用过程中,还需要及时做好防火墙的安全工作,并需要在结合自身实际需求的基础上来进行防火墙安全等级的合理设置,这样才能够保障整个计算机系统的运行安全性,借此来获得良好的安全防护效果。 2.3安装杀毒软件 网络型病毒作为导致计算机网络安全问题出现的一项重要因素,当电脑中了病毒之后,如果未曾对其进行及时有效的杀毒处理,还会导致电脑系统瘫痪等情况的发生,并会给用户带来巨大的经济损失。用户只有在电脑内部事先做好电脑病毒的安装工作,然后通过多种模式来进行病毒的查杀处理,这样也能够使得电脑病毒得到及时的处理,借此来保障电脑系统的运行安全性。但是单一的杀毒软件并非是万能的,也就需要通过多种方式协同杀毒的模式,来对计算机系统中的病毒进行及时的处理,来获得良好的病毒防治效果。在进行杀毒软件的选择跟安装过程之中,主要从以下几个方面进行综合考虑:(1)对于病毒的实时监测能力。(2)对于各种新病毒的检测能力。(3)病毒的查杀能力。(4)杀毒软件在保障自身对于计算机网络病毒的检测跟杀灭效果基础上,还需要充分考虑到资源占用率这一问题。目前很多杀毒软件虽然具备良好的杀毒效果,但是因为其资源占用率比较高,也就导致了计算机的网速得到大幅度的限制。(5)需要具备良好的智能安装跟远程识别能力,还可以在结合用户们可选择性的基础上进行有效地增加。目前常用的杀毒软件包含360杀毒软件以及毒霸等,其杀毒功能也存在有一定的差异性,这也就需要计算机用户们在结合自身实际需求的基础上,合理选择杀毒软件。 2.4漏洞扫描技术 漏洞扫描技术作为一项计算机主动安全防范基础,其能够就本地主机安全性上存在的一些弱点进行及时有效的安全检测,然后采取相应的修复措施来进行处理,来保障计算机的运行安全性。通过漏洞扫描技术的应用,可以帮助网络管理人员在不法分子之前做好漏洞的及时修补工作,这样也就能够有效避免系统的安全漏洞被不法分子所利用,从而保障整个计算机系统的运行可靠性。现有的漏洞扫描技术主要是通过以下两种方式来进行工作的:(1)在完成端口的扫描工作之后,就目标主机上是否存在漏洞进行及时有效的检查。(2)在完成端口扫描工作之后来对目标主机的开启端口以及该端口上面所提供的各项网络服务进行有效的分析,通过将这些扫描信息跟漏洞库进行对比分析的模式,来进行计算机系统安全漏洞的有效扫描。通过漏洞扫描技术的应用,其能够模拟黑客的攻击手法来进行网络安全漏洞的技术寻找跟处理,借此获得良好的计算机网络安全防护效果。 3结语 随着我国互联网技术的迅速发展,其在各个领域中也得到了广泛的应用,但也导致了一系列网络安全事故的发生,对于用户的正当权益也会造成严重的影响。在这一基础上,就要求各研究人员能够加强对计算机网络安全技术构建的研究工作,来对现有的网络安全防护模式进行优化与完善,只有这样才能够获得良好的计算机网络防护效果,对于我国互联网行业的进一步发展也能够起到良好的促进作用。
医院药品管理模式探讨:中医院中药局药品管理中的问题及应对措施 【摘要】在大量使用中药的中医院的中药局中,药品的实际管理面临着一些问题,就这些可能的问题提出其应对措施。 在中医医院,中药的使用量和使用频率在药品使用上占有很大的份额,并且中药的使用也相对于其他类型的医院具有使用类型多样,使用途径多样,药品周转率高的特点。这样的特点使得中药的相应管理也面对着诸多问题,下面就本人在中药局药品管理方面遇到的一些问题进行综述并探讨相应的应对措施。 1中药工作分区及人员轮换调配的问题 中医院中中药局的药品类型主要有中成药、草药和中药颗粒剂。中成药和草药是传统的中药使用剂型,中药颗粒剂则因其使用便捷,剂量规范成为新的使用趋势。同时中成药还分为外服与内用两种剂型。在临床使用过程中这几种使用剂型在同时并行应用。在人员一定的情况下,剂型分型的增加无形中增加了中药药剂人员的工作量,同时药剂人员的频繁轮换调配也容易造成调剂错误的发生。因此我在中药局中实行根据各个剂型进行工作分区,分为中成药区,草药区和中药颗粒剂区,各个分区互不干扰,独立使用。同时根据分区的药剂使用量配置药剂调剂人员,并实行人员定岗与轮转制度相结合。即主管以上药师按照各剂型使用量分配各剂型应配备人数,并专门定岗,而初级药师则实行一定周期内的轮转制度。在药品调剂上主要依靠定岗的主管药师进行调剂质量的把控,同时指导岗内初级药师的调剂工作和学习。这样既锻炼了初级药师的工作技能又避免了工作分区频繁轮换带来的质量隐患。 2中草药的保存问题 中草药的贮存和养护一直是中药管理中非常重要但又存在许多问题的方面。中草药虽然不像西药剂型那样对贮存条件具有严格的要求,但很多的品种由于其有效成分的特殊性对温度,湿度,通风都有一定的要求。富含挥发性有效成分的草药,如果一味按照普通草药的通风要求进行通风干燥可能会对其挥发成分造成损失;而某些极易生虫的草药又对温度湿度要求严格。所以对待草药的贮存不仅仅要按照其使用类型和分类进行管理,还要考虑其有无特殊性,从而在温度、湿度,通风方面进行特殊管理。我的管理经验是对本药局中所有正在使用的草药按贮存条件进行整理归类,将需要特殊贮存的品种,按照其贮存要求单独贮存。因此在草药分区内也进行了温度和湿度的专门分区,利用人工条件控制贮存条件。例如湿度,由专门人员记录管理,当湿度小于贮存要求时进行外部的喷湿工作,若大于贮存要求则使用专区的除湿设备进行除湿。温度也按照这个模式控制。 3中药质量回访的问题 在中药的管理中一直是秉承着“先入先出”,“严格检查药品的外标生产日期,有效期,产地”的原则。但在管理中却存在着这样的问题:中成药和中药颗粒剂在单独使用的小包装上,标有相应的生产日期和有效期,生产产地,因此出现使用问题时能够很快地进行质量回访,但中草药只是在大的外包装上标注着这些质量回访的资料,在分拆进入草药柜后就无法进行质量回访了。所以在中草药的管理中,我坚持中草药柜一定要在草药最后留存量小于最小使用量时才可以将新批次的草药放入草药柜进行投药。这样防止了前后批号的混堆,有利于质量的控制和回访。同时,对于每次草药的补药,在补药前对新开封的草药大包装都最先留存最小检测剂量,封包留存,并将留存草药样品按批号单独摆放好,以备出现临床使用问题时的质量回访。 中药的管理随着国家对中药使用率的要求和民众对中医治疗手段要求的提高也需要逐渐规范化。我们要对传统管理过程中出现的问题进行探讨和摸索,以能够适应中药国际化的趋势。 医院药品管理模式探讨:医院药品管理中计算机网络系统应用浅析 【摘 要】信息时代,计算机网络系统技术快速发展。本文就网络环境下医院药品管理应用计算机网络系统展开研究,通过状况分析、内涵探讨,制定了医院药品管理中计算机网络系统应用科学策略,对提升医院药品管理工作水平,创设明显的经济效益与社会效益,实现可持续的全面发展,有重要的实践意义。 【关键词】医院;药品管理;计算机网络系统;应用 0 前言 新时期,计算机网络技术手段快速发展,同医学工作的联系更加紧密。科学选择应用计算机网络系统技术对于医院药品管理作出科学规划,成为当前医院实现现代化发展的核心标志。有效的应用计算机网络系统技术,可令医院医疗服务工作更加系统化,并向着科学规范的方向快速发展。 1 医院药品管理中计算机网络系统应用状况 医院药品管理工作具体的流程为,在医院内药剂科药品库作为计算机网络系统的第一个管理中心,形成了综合全面的数据库,负责药品进入医院、管理审核、信息汇总等工作。医院各个药品均源于药品库房,门诊以及住院部,药房则承担二级管理任务,面向患者满足其用药需求。例如医嘱摆药、库房领药、提出采购药品申请、窗口用药以及退药服务等。上述工作均通过计算机网络系统完成登记,同时信息在不同部门中依据相应要求完成交换应用以及传输。该工作流程之中各类药品均完成动态盘点,不但可更加便捷快速的工作,同时体现了科学性以及现代化特色。 在门诊以及急诊药房进行药品管理工作中,需要进行窗口发药服务工作、进行退药处理,完成处方划价。在住院部需要承担更丰富的服务业务,完成出院带药等工作。库房管理工作中需要完成药品申领相关工作,进行入库、出库药品的管理,并作出申请调拨,有效的做好盘点录入以及处理工作,对于特殊药品应进行日报处理。进行统计查询工作中,需要做好发药、处方药、价格查询等工作。同时应有效的做好系统维护处理,确保药品信息合理设置、领药模式以及窗口服务的有效规划。住院部管理药品工作中需要完成相应的清单打印工作、服务管理、退药工作,明细查询服务、库房领用药品、入库出库管理等工作。 2 医院药品管理中应用计算机网络系统科学作用 医院药品管理工作中应用计算机网络系统,可确保患者应有利益,升华服务质量。就医患者可借助计算机网络系统搜索所用药品并查询相关费用。同时医院可针对患者需要打印其住院阶段的各类收费票据,提升医院医疗收费的清晰度以及透明性,还可对医务人员进行有效的监督管理。医院一方则可通过对患者用药动态信息以及合理性展开汇总分析,利于医生全面深入临床,确保合理进行用药,真正将患者作为核心提供人性化服务。 计算机网络系统的应用可实现良好的信息共享,完成监督管理。各类药房借助网络节点可同西药总库服务器完成互联,药房药品以及一类药品信息将更加快速精准的传输至中西药总库设备中,令各个药房可全面明确药品应用以及具体的流向状况,完成动态化的信息查询、研究并获取有关报表,预防药品的不良滥用问题,促进各个药房互相有效的监督管理。 引入计算机网络系统,药房将进一步更新工作模式,将处方取缔,避免了重复性的人工劳动,并可避免人工繁重工作导致误差率大大增减,可减少劳动强度,全面提升实践效率以及工作精准性。 医院药品管理中应用计算机网络系统技术,可提供更为清晰的帐目、信息数据报表,做好日处方以及月处方的全面分析统计,完成自动化的处理结算,并可实时了解应用药品以及具体库存状况。令申领药品体现合理性,杜绝药品积压导致浪费资源问题,并可降低资金风险,避免药品信息不足影响申领工作进而陷入到被动的局面之中。开放透明的网络系统应用,还可避免发药环节暗箱操作问题,令领用药品更为清晰透明,预防药品的不良流失。 应用计算机网络系统后,药房工作人员不必划价,令工作量大与劳动强度大大降低,实践效率显著提升。系统安全保密层面,通过分级工作方式,采用设定程序以及工作权限,针对各个级别用户进行相应权限的划分处理。 3 医院药品管理中应用计算机网络系统策略 针对药品进货途径实施网络化管理工作中针对医院业务往来的各个医药企业应创建档案,这样方便实时查询各个单位购药状况,提升采购药品工作透明性。对于不同的药品供货方,可借助对比论证有效分析,合理的比选明确更为可靠安全、更加有效且患者较易接受的商家进行供货。实践工作中应进一步丰富药品信息,确保网络系统的充分应用。应对决实践应用阶段中的重叠问题,确保劳动力资源的合理协调配置。应创建有效的药物作用系统数据库。例如,不同药物互相作用、具体的毒性状况以及不良反应信息等。应依据前沿科技手段的快速发展有效的充实丰富数据库内容,利于系统更良好的辅助临床药师评估管理药物科学应用实践工作。 为确保计算机网络系统中监督药品工作的更加科学有效,提供更优质的医疗行业服务,应创建清晰的责任机制,保证日常监督管理措施全面落实到位。参照有关文件,监督工作中应清晰不同层级的工作全责,依据权责一致的标准落实各个环节工作、不同岗位以及层级的职责,构成封闭性、优质性的责任链条,确保处处有人负责、各项事项均合理监管。另外,应将监督责任体制同过错追究体制有效的集成融合,针对无法科学履行职能的人员进行责任追究,进而推进各类日常监督工作措施的全面落实,预防形成监管盲点,出现工作盲区。还应将问题合理的管控在最初的萌芽状态。 另外,应强化有关工作人员的教育培训,提升医护工作人员整体素质。进行医院药品网络系统监督管理阶段中,医护工作人员文化素质以及综合工作水平发挥了重要影响作用。应强化专项培养教育,提升其综合技能水平。进而利于网络药品管理监督工作环境的顺畅有序,科学实施,降低失误几率,为医院网络化的药品管理监督提供一道安全保障。管理监督网络不但涵盖内部监督管理,还包含社会管理监督网络。应依据外部呈现出的社会反映,进一步优化药品网络系统监督管理系统结构,令其更为高效科学的服务于医院医疗救治工作。实践工作中应确保正确科学的应用计算机,强化网络系统维护管理。日常阶段中应培养形成良好科学的应用计算机习惯,并定期做好系统管理维护控制,快速的进行更新与有效扩展,完善备份管理。 对于外界风险因素应注重防范处理,提升网络系统综合防御水平,合理的安装正版杀毒软件以及反间谍工具系统,装设防火墙系统,树立防患于未然的安全管理意识,确保医院药品管理中计算机网络系统发挥良好的应用价值,体现优势功能。 4 结语 计算机网网络系统的应用有效的改善了以往医院药品管理工作相对滞后的局面,完成了标准化的工作、系统化的处理,实现了数字化、质控化模式,可显著提升医院合理应用药品的工作水平,确保患者就医的安全性、舒适性、便捷性,促进现代医疗事业的快速全面发展。伴随科学技术的不断更新,计算机网络系统技术势必在医院药品管理工作中发挥更有效的作用,进而真正实现全面升华。 医院药品管理模式探讨:对医院药品管理问题的探讨 摘要:医院药品是为开展医疗服务而储存的物资,是一种特殊的商品。药品占医院流动资金比重较大,因此,从财务角度加强药品的管理具有重要意义。本文首先分析医院药品管理存在的风险,然后找出医院药品管理存在风险的原因,最后给出加强医院药品管理的建议。 关键词:药品 药品管理 风险 建议 药品是一种特殊的商品,关系到人民群众的身体健康和生命安全,是医疗业务工作中必不可少的重要物资保证。医院药品具有品种繁多、数量较大、价格经常变动、领用次数多等特点。因此,加强对医院的药品管理,保证药品的质量,减少积压、浪费,提高药品资金的使用效率,建立和健全科学的药品管理制度,是加强医院财务管理的重要工作。 一、医院药品管理存在的风险 医院药品管理至少应当关注下列风险: (一)药品业务违反国家相关药品管理法律法规,可能遭受来至外部的处罚、经济损失和医疗信誉损失。 (二)药品业务未经适当审批或越权审批,可能因重大错误、舞弊而导致药品资产的损失。 (三)药品请购依据不充分,采购批量、采购时间点不合理、请购审批程序不规范,可能导致医院药品资产损失、药品资源浪费或发生相关舞弊。 (四)药品验收程序不规范,可能导致药品资产账实不符和药品资产损失。 (五)药品保管不善,可能导致药品损坏、过期变质、丢失等。 (六)药品盘点工作不规范,不能发现账实不符现象,导致财务信息不准确。 二、医院药品管理存在风险的原因分析 药品在医院的经济发展中占有很重要的位置,但目前有相当一部分医院的单位领导、部门负责人不够重视药品管理,使得药品管理存在风险,原因主要有以下几个方面: (一)重钱轻物。重视货币资金的管理,忽视药品的管理。 (二)没有建立完全的药品管理责任制,药品管理责任不够清晰和明确。 (三)药品的请购、采购、验收及保管环节的管理制度不系统,难以形成有效的控制。 (四)药品的领用及发出环节管理不力,具有一定的随意性。 (五)财务部门监管不到位。过多的注重账账是否相符,而对于账实不符不够关注,账实不符情况不作深层次的反馈与查实。 (六)药品的管理方法不科学。药品管理不分主次,对于重点药品管理不够,对于一般药品管理过细。另外,药品会计信息的管理不系统,难以提供及时、准确的药品会计信息。 三、加强医院药品管理的建议 加强和创新药品管理,是摆在医院管理中的重要课题。针对医院药品管理中客观存在的上述风险,如何总结医院已有的有效做法,不断设计执行更有效的药品管理制度,变得尤为重要。 (一)加强医院的文化建设 医院院长应当注重文化建设,其中包含药品的文化建设,应当建立一种全员重视药品管理的文化,医院领导还应当重视宣传药品管理文化。 (二)医院应当建立药品业务的岗位责任制 药品业务各项职责分工、权限范围设置和审批程序应当明确规范,机构设置和人员配备应当科学合理。确保办理药品业务的不相容岗位相互分离、制约和监督。药品业务的不相容岗位至少包括:药品的请购、审批与执行;药品的采购、验收与付款;药品的保管与相关记录;药品发出的申请、审批与记录;药品处置的申请、审批与记录。 (三)医院应当对药品的请购与采购进行控制 1、医院应当建立药品采购申请管理制度,明确请购相关部门或人员的职责权限及相应的请购程序。 2、医院自行生产的药品应当按照成本费用有关规定,合理计算药品成本。 3、医院应当根据仓储计划、资金筹措计划、药品生产计划、销售计划等制定采购计划,对药品的采购实行预算管理。 4、医院药品要制定科学的储备定额,这是按照计划采购的基础,当达到订货点后,才向供应商提交订单,使药品的采购按照计划、最佳订购量来执行,既能使药品供应满足实际需要,又能节约药品占用的资金,提高药品资金的使用效率。 (四)医院应当对药品的验收与保管进行控制 1、医院应当对入库药品的质量、数量、效期等方面进行检查与验收,保证药品符合采购要求。 2、外购药品入库前一般应经过下列验收程序:检查订货合同、入库通知单、供货药品经销商提供的药品质检合格证等原始单据与待检验药品之间是否相符;对拟入库药品的交货期进行检验,确定外购药品的实际交货期与订购单中的交货期是否一致;对待验药品进行数量复核和质量检验;对验收后数量相符、质量合格的药品办理相关入库手续,对经验收不符合要求的药品,应及时办理退货、换货手续;拟入库的自制药品,药剂科应组织专人对其进行检验,只有检验合格的药品才可以办理入库手续。 3、医院应当对入库药品妥善保管,仓储部门应当定期对药品进行检查,加强药品的日常保管工作,并注意药品的效期。 4、因业务需要分设药库的情形,应当对不同药库之间的药品流动办理出入库手续。 5、应当按仓储药品所要求的储存条件贮存,并建立和健全防火、防潮、防鼠、防盗和防变质等措施。 6、药品管理部门对入库的药品应当建立药品辅助账,详细登记药品类别、编号、名称、规格型号、数量、计量单位等内容,并定期与财会部门就药品品种、数量、金额等进行核对,入库记录不得随意修改,如确需修改入库记录,应当经有效授权批准。 7、药品的存放和管理应指定专人负责,严格限制其他无关人员接触药品。 8、对毒、麻、精神药品及毒性中药应当实行更加严格的保管制度,建卡建册,并实行“四专”:即专人保管、专柜加锁、专用处方、专册登记管理。 (五)医院应当对药品的领用与发出进行控制 1、药库应当根据经审批的各科室请药单发出药品,并定期将发药记录同各个请药科室和财会部门核对。 2、药品发出的责任人应当及时核对有关票据凭证,确保其与药品品名、规格、数量及价格一致。 3、医院财会部门应当针对药品种类繁多、出入库发生频率高等特点,加强与药库经常性账实核对工作,避免出现已入库药品不入账或已发出药品不销账的情形。 4、毒、麻、精神药品在标签显著位置上分别注明“毒”或“麻”的字样,定期检查以防失效、过期,其用量必须严格按处方限量执行,外出执行临时任务,确需携带毒、麻、精神药品时,需经医务处同意,可预领一定基数,并填写登记清楚,完成任务后,凭处方报销。 (六)医院应当对药品的盘点与处置进行控制 1、医院应当制定并选择适当的药品盘点制度,明确盘点范围、方法、人员、频率、时间等,保证账实相符。 2、医院应当制定详细的盘点计划,合理安排人员、有序摆放药品、保持盘点记录的完整,及时处理盘盈、盘亏,对于特殊药品,可以聘请专家采用特定方法进行盘点。 3、药品盘点应当及时编制盘点表,盘盈、盘亏情况要分析原因,提出处理意见,经相关部门批准后,在期末结账前处理完毕。 (七)医院应当对药品建立ABC分类管理方法 医院药品品种多、价格高低差距大、存量不一,使用ABC分类管理方法可以使医院对重点药品进行重点管理,对于其他药品可以适当简化管理。ABC分类管理方法实施步骤如下: 1、为医院的药品编制余额明细表。表中应设置药品名称、实物数量、单价、总价及分类级别等专栏。填表时,应将医院的所有药品列入,每种药品填写一行。 2、确定分类级别。A类是指药品品种少、实物数量也少,但是价格较高的药品,其总价金额约占全部药品总价金额的70%,而实物数量不超过全部药品实物数量的20%(例如:人体血制品);C类是指药品品种多、实物数量也多,但是价格较低的药品,其总价金额约占全部药品总价金额的10%,而实物数量不低于全部药品实物数量的50%(例如:普通药品);B类是指介于A类药品和C类药品之间,其总价金额约占全部药品总价金额的20%,而实物数量不超过全部药品实物数量的30%。 3、分类管理。采用ABC分类管理方法就是要对A类药品重点管理,C类药品充分考虑成本效益原则,适当简化管理,B类药品的管理介于A类药品和C类药品之间。 (八)加强药品会计信息的系统化管理 药品会计信息是重要的经济来源,没有药品会计信息资源的开发利用,医院管理的现代化、科学化就无法落实。目前电子计算机的应用,已经广泛渗透到社会经济生活的各个领域,电子计算机也引入了医院药品会计工作中,利用电子计算机对医院的药品流动中产生的数据进行收集、储存、加工处理、传输、汇总等生成各种信息。运用电子计算机,我们对药品的采购、调价、日常存储、收发等操作随时都可以进行,从而对药品实行实时、准确的动态管理,增加了药品管理的精细度和透明度,有利于实现药品管理的科学化。 四、结语 目前,随着我国医疗制度的不断完善,医院财务管理制度也日趋规范,药品作为医疗服务过程中的重要物资,其有效管理也受到越来越多的重视。要适应经济社会的不断发展,药品管理要时刻关注国家医疗制度改革的相关政策、药品管理的相关规范等,跟紧时代的步伐,在医院的不断发展中占据更加主动的地位。 医院药品管理模式探讨:浅析医院的中西药房药品管理 对于药品的管理,我国《药品管理法》和一些医院自己的规章制度中已经有明确的规定,可是由于药剂工作人员对药品的把握以及对文件的领会深浅,造成药品管理的混乱时有发生。文章提出中中西药房要想做到科学化、规范化管理,确保患者用药安全、有效、经济、合理,药师必须做到加强药学职业道德,提高专业技术水平,刻苦学习业务知识,熟练掌握中药饮片处方的调剂、审方、复核、发药等操作技能,对于重要,要熟练掌握中药饮片的煎煮方法等.要做好临床药学患者咨询服务工作,更好地构建和谐医患关系.本人就是从多年的工作经验中,就我院中西药房药房的药品管理作一下初步探讨。 1 中西药房药品管理中存在的问题 1.1 药剂科和财务科的药品账单不一致。这种情况在中西药房中都频繁出现。造成这方面的原因主要是因为每月入库的药品量,其中不需要当月付款的但是没有把发票和验收单及时上报给财务科。另外,药剂科不能按时结账等等。 1.2 没有药品会计。药品管理是医院财务管理的一个重要方面,它有自身的特点,特别是计算机管理在药房应用后,就很大程度上忽视人的作用。但是,在药品流通过程出现的一些非人为抗拒因素,完全靠计算机管理是不科学的,例如药品的价格波动、正常损坏、药房退货等,这些都超出《医院财务制度》和《医院会计制度》所能核算的内容。另外药房管理工作人员不懂的财务制度,而财务人员又不懂的药品流程,这样就造成两部门孤立,不能及时进行沟通,这样很容易就会造成财务上一些漏洞。 1.3 计算机管理软件不能适应医院控制制度的需求。没有建立一套与财务核算相统一的数据接口,使财务科获取数据比较困难。在计算机使用上,往往也是局限于手工操作的水平上,没有根据医院的变化而变化,虽然工作人员的工作量减轻了,但是没有提高医院的工作效率。 1.4 药房药品存放量过大,导致占了医院的大量资金,影响医院其它方面的开支,从整体上降低了医院资金使用率。很多贵重中药都不能有效利用,存在存放过量问题,影响医院资金流通。 2 药房管理方法 2.1 财务管理方面: 2.1.1 财务科和药剂科的账目要吻合。要根据医院的管理制度科学地对药品进行核算,要及时准确地报给财务科入账,不能缓报、瞒报甚至是不报;要按时结账,摸清药房药品库存量,要科学高效适用现代科技,做到账目精细准确。 2.1.2 要设立药品会计。药房要实行自我管理、自我控制、自我平衡和自我完善。要解决药品在流通过程中非人为因素所造成的损失,还要处理在财务科不能处理的核算问题。 2.1.3 药房处方的消耗量与财务科的药品收入量相符合。第一,要确保每项收入都要入账。第二,如果有药品价格调整,要及时对药房药品制定调价单,并上报财务科。第三,要运用计算机程序对药品进行跟踪管理。总之,一定要做到能对药品全程监控,强化管理,精确管理。 2.2 药品管理方面 2.2.1 普通药品的管理。药房要按药品的属性分为片剂柜、针剂柜和贵重药品柜等摆放,摆放时要整齐干净,要区分在名称上相近的药品,便于取拿,以免混淆。药剂人员在工作中一定要保持干净清洁,尤其是中药,严禁手抓,以免交叉感染,确保患者用药安全。 2.2.2 贵重药品的管理。贵重药品要专人负责,要按照处方准确发放。要建立交接制度。并且一些贵重药品需要患者在处方上签字才能发放。另外,药房自身也要定期清查,了解贵重药品的数量和种类。 2.2.3 麻醉药品的管理。麻醉药品的管理要严格按照医院的规章制度执行。做到“五专”:专人负责、专用账簿、专册登记、专用处方和专柜加锁。要根据门诊日平均用药情况,制定一个基数,谁发放的药品,要按品种、数量和日期进行登记,交接的人在准确核算无误后收回处方进行补充。另外对麻醉瓶回收要从实际出发,具体问题具体处理。总之,就是要绝对保证麻醉药品的正常使用,防止由于疏忽而引起医疗事故的发生。 2.2.4 药品的存放。药品的存放要严格按照药品包装上的储存方法来进行。受热容易变质和变形的药品,要低温科学地存放,要有专人检查冰柜内的温度,还要避免温度过低使药品冰冻,从而降低药品的药性。对那些需要避光的药品,应放在阴暗不易见光的柜子中存放。 2.2.5 效期药品的管理。药房对效期药品要加强管理,对那些效期近的药品要摆放在前面,并登记造册,对那些滞销的而效期又快临近的药品要及时与医生取得联系,加快流通,以免由于挤压而造成不必要的损失。 总之,医院的药品管理,各个医院中西药房都有存在一定的问题。各个医院药品管理之所以存在困难,很大程度上是因为医院重视医疗性而忽视药品的经济属性。门诊只需要交很少的挂号费就能收到价值数倍的药品。因此,在一些人特别是一些领导人眼中药品不具有价值,最终导致了药品的流失和浪费。所以,搞好医院中西门诊药房的药品管理还任重道远,还需要我们这些药物工作者不懈的努力。 医院药品管理模式探讨:关于社区医院药品管理工作中的问题和对策解析 摘要:近年来,我国经济发展迅速,这也带动了我国的医疗事业的发展。本文主要讲述的是在社区医院药品管理工作中所出现的问题,并根据药品管工作中所出现的问题,提出了相应的解决措施。 关键词:社区医院;药品管理;问题;对策 药品管理工作在社区医院中占据了极为重要的位置,只有药品管理工作做好了,社区医院才能有条有序的进行[1]。近年来,虽然我国的医疗事业有了极大的进步,但是在社区医院的药品管理工作中,还存在许多的问题,这些问题会对社区医院的总体质量带来影响,这些问题不容小视,必须予以重视,以下文章重点描述了药品管理工作中所出现的问题。 1药品管理工作中所出现的问题 1.1缺乏科学的管理意识 时代在不断的前进,人的观念也在随着时代的变化而不断的变化,要想在这个时代中是立足,就必须不断创新。在社区医院的药品管理工作中,缺乏科学的管理意识,缺乏状况极为明显。例如:在药品使用完之后,相关的管理人员没有及时的将药品规放到原位,也没有进行交班工作,对药品的管理,普遍都是疏忽大意,根本就不被重视。 1.2缺乏规范的登记管理 经相关学者对社区医院药品管理工作的探究发现,药品的登记内容极其见简单,只是对药品中的以下内容进行了登记,分别是:①药品名称、②药品数量、③药品剂量等,药品的登记工作过于的简单,根本就无法详细反映出药品详细信息,建议登记的内容可以再具体一些,例如可以加入药品的使用年限、具体的保质期、药品批号等。把药品的各类信息都登记完善,让药品的主要性能都能在登记册中查到。从以上所描述的社区医院药品管理工作中可以发现,登记工作的重要性,如果在药品管理工作中缺乏有效的登记管理,那么,整个药品管理也将一片混乱。 1.3缺乏合理的药品保管 合理的药品保管是提高药品管理效率的关键,因为只有把药品合理的保管,才能让管理人员快速的找到相关药品,这样就可以极大的提高办事效率[2]。但是,在实际的药品保管工作中,并没有对药品做到合理的保管,在药品管理工作中,出现了许多问题。具体的有以下几种问题,分别是:①对药品的摆放毫无规律、②在用完药品以后,随意堆放、③药品的包装字模糊不清、④对过了保质期的药品没有及时的处理、⑤药品没有使用原包装来包装,而是使用其他药品包装盒来进行包装,而且在其他包装盒上也没有著名和标示。以上所描述的是五种药品保管工作中常出现的问题,这些问题导致医护人员在获得相关药品时,不能得心应手,甚至一些急类用药常常出现无法及时获取和药品类取等问题,导致发生医疗纠纷[3]。 2解决措施 2.1加强对管理人员的培训 在社区医院从业的人员,从整体来说,素质普遍较低。部分社区医疗人员在思想认识方面,存在着怠慢和轻视的心理,这种思想极不利于药品的管理工作,那么,就必须让医疗人员的思想发生改变。建议可以对管理人员和医疗人员进行系统的培训,让他们不光拥有专业的知识,还拥有管理知识,在培训中,要重点培养他们的责任感,让他们都认识到自己的使命。 2.2建立完善的药品管理制度 完善的药品管理制度,能够为社区的药品管理工作带来许多的好处,具体的是表现在以下几个方面,分别是:①能够有效减少药品的损耗、②能够防止伪劣药品入库等。那么,要实际的制定药品管理制度,可以根据《药品管理法》和《医院药剂管理法》来制定,对以下几个方面,必须制定严格的管理制度,分别是:①药品采购、②验收保管、③调批发货、④药品调剂、⑤效期药品警示催销等,还要制定奖罚制度,在实际的药品管理工作中,做到赏罚分明。奖罚的具体内容要在月考核中体现,要不断的加大管理力度,要加大管理力度就要做好是中心药库入库前的验收,可在药品刚入库时把好质量关和数量关,杜绝假劣药品流入医院。 2.3实施药品规范管理 要实现药品的规范管理,就必须先对药品分类,药品的分类一共可以分为以下几类,分别是:①呼吸系统、②消化系统、③内分泌系统、④心脑血系统、⑤泌尿系统、⑥维生素、⑦抗生素、⑧其他类别,把药品就按照以上八种类别进行分类,把分类好的药品有顺序的放在治疗室的抽屉中,并在抽屉外贴上相应的标签进行注明。需要注意的是,每种药品都要尽量使用原来的包装,如果是使用的是其他包装的话,就一定要在包装外面标注,包装盒内的药品要按药品失效时期的先后顺序进行排列,具体的顺序是由左向右,包装盒的侧面要标注药物名称、剂量、数量,还需要用铅笔著名最近的批号及有效期,用铅笔标注方便换批号变更时的修改[4]。建立药品兑换制度,有效期在最近3个月之内的,要做出标示,可以用胶布在瓶子上标注"先用"。 3结论 本文主要讲述的是在社区医院的药品管理工作中有哪些不足之处,并根据不足之处,提出相应的解决措施,望能对社区医院的药品管理工作带来帮助。
随着我国经济的发展和科学技术的进步,数字化逐渐成为电子通信领域发展的趋势,数据信息不再以模拟量的形式进行传递,取而代之的就是数字化信号,而数字化的实现,是离不开计算机网络技术的。现代社会对数据信息传输的速率以及质量要求逐渐提高,计算机网络技术在电子信息工程中的应用也越来越普及,随着两个领域的交集越来越多,如何正确的使用计算机网络技术,逐渐成为我国研究的重点。为了进一步提高信息传递过程中的效率,还要加大计算机网络技术的使用力度。 1计算机网络技术和电子信息工程概述 1.1计算机网络技术概述 计算机网络技术分为计算机和网络连接两个独立的技术概念。计算机是经过一定的程序设计能够辅助人类进行脑力劳动的现代电子化设备。计算机发展到当代在社会的生产生活中发挥着不可替代的作用,用于对信息数据的处理运算,提升人们生产生活的效率。网络连接技术是通过光纤连接等技术手段,将各个独立的计算机进行线上的虚拟连接,实现计算机之间的数据共享和传输。计算机网络技术在网络运营维护、网站建设和网络编程方面发挥着重要的作用。 1.2电子信息工程概述 电子信息工程是基于现代的网络计算机技术进行信息的控制分析和组织信息架构的学科。电子信息工程的涵盖学科比较多元。其中包括对基本的电子设备的维护和设置,对通信器材的维护和设置、能够在计算机中进行信息的处理和收集。理论上电子信息工程的学习要求和内容比较多,需要学习的人员掌握有关电子信息的大部分知识和技能。如今随着信息时代的发展,对电子信息的技术处理和维护的要求越来越高,电子信息工程也成为社会发展中的热门专业和学科。 2实际应用浅析 (1)计算机网络技术在电子信息工程中对电子信息设备的检验和维护基于电子信息技术所开发的软件或者设备,都是围绕计算机网络技术展开的。所以当对相应的电子信息设备进行调试工作的时候,主要也是通过使用计算机技术来实现的。首先,所有的电子设备在生产出来之后,其内部是没有任何程序的,所以需要通过将计算机通过设备的接口连接起来,然后再通过计算机根据该设备实际使用的场所,来设定相应的参数;其次,在电子设备传递信息的时候,也是由计算机系统行使数据监控功能的,与此同时,计算机系统还负责对电子设备运行阶段的稳定性进行监控,当某一时刻检测到的数据存在异常的时候,就会进行记录,并将记录的信息传送至相关设备维保人员的终端设备上,这样一来相应的维保人员就可以及时对电子设备进行排查,找出导致设备参数异常的原因。(2)电子信息设备可以提高维护计算机网络的传输效率,能够很大程度的提升数据信息的传播速率。基于计算机网络技术的电子通信设备在传递数据信息的时候,不仅能够保持高效的传输效率,而且还能够保证数据在传输过程中的准确率,不会造成任何数据的丢失。不仅如此,基于计算机网络技术的电子信息设备的读写能力也十分的强大,在传递信息的过程中基本不会出现乱码,甚至于传输错误等问题。(3)电子信息工程在网络连接传输运中的安全防护作用。计算机网络技术的发展是全面的,不光在传播速率上有一个质的飞跃,其安全性也得到了稳固的提升。电子信息设备最大的优势在于设备之间可以通过无线网络进行数据传输,而大量的数据在传输的过程中过程中势必会引起一些不法分子的关注,这些人通过利用违法的网络技术盗取企业的信息,再将信息底价变买给该企业的竞争对手,这样就会对企业造成严重的打击。而计算机网络技术可以有效地提高电子设备数据传输过程的安全系数,无论是一对一传输,还是局域网传输,计算机网络技术都能够将所有的数据信息进行加密,在信息传递的过程中,即使被截取,黑客也是无法破解的,所以不会导致企业的内部信息泄露出去。(4)计算网络技术可以有效的提升电子信息工程设备的设计和使用质量。电子设备研发和生产最终的目的还是服务于网络信息的传递。所以,在实际设计电子信息设备制作方案的时候,要充分利用计算机网络技术中的模拟数据开展相应的设计工作。在设计好一套方案之后,要使用计算机网络技术对设备进行模拟化运行,并实时监控电子设备的参数,并根据相关参数的反馈结果,对整个设计方案进行完善。除此以外,还可以依托计算机网络技术开展大数据分析工作,将大量的数据信息进行汇总,再使用计算机网络技术进行深度挖掘,找到有助于了解电子信息设备市场的信息,从而可以帮助相关的电子设备制造企业生产出更加符合市场需求的产品。(5)计算机网络技术可以有效的分享电子信息设备的数据。在信息化的时代大背景下,企业之间的数据信息共享才能够推动我国经济全面的发展,而计算机网络技术正是企业和企业之间进行数据信息交互的桥梁。计算机技术可以对电子设备内部保存的信息进行整合,再通过数据分析,将其中有价值,但是不涉及到企业因素的信息传输到局域网当中,所有的企业都可以在局域网的信息库中找到自己想要的信息,并根据获取到的信息制定新的发展方案。不仅如此,计算机技术可以切实提高信息的共享速率。 3结束语 计算机网络技术在电子信息工程领域之中的应用是十分广阔的,从电子信息设备的通信,再到电子设备传输数据期间的安全性,以及电子信息产品的研发与设计,都离不开计算机网络技术。在计算机网络技术的加持下,电子信息领域的研究可以更进一步,从而生产出安全系数更高,传输效率更快的电子信息设备。 参考文献: [1]王子伦.探析计算机网络技术在电子信息工程中的应用研究[J].科学技术创新,2018(02):96-97. [2]朱力坤.计算机网络技术在电子信息工程中的应用研究[J].赤峰学院学报(自然科学版),2018,v.34;No.285(05):56-57. 作者:巫奕龙 单位:重庆邮电大学
计算机教育篇1 0引言 随着科学技术的迅猛发展,计算机网络技术得到了教育教学的广泛应用,引起了教学理念和教学内容方面的重大变革。知识经济时代背景下,技术创新速度越来越快,范围越来越广,覆盖了人们生产生活的方方面面,尤其是网络技术的发展,整个社会逐渐信息化和数字化,促使人们运作方式发生了很大改变。在教育教学过程中,传统课堂教学模式限制了学生个性化发展,难以满足学生发展要求,在一定程度上制约了教育创新发展。人们要想在网络信息化环境中生存,就必须要适应网络信息化带来的各种影响。民众的生活、工作,在互联网的支持下,更加便利。对于高校来说,网络教学模式是现代教育发展的趋势与方向,各学科教学工作的开展,都需要得到网络的支持。在计算机教育教学中应用网络教学,是现代教育改革与发展的要求。网络教学的合理应用,可以打破一直以来计算机教育滞后的局面,促进我国计算机教育实现真正的信息共享。 1在高校计算机教育中应用网络教学模式的价值 1.1计算机教学模式发生彻底改变 将网络教学模式应用于高校计算机教育教学实践中,学生在计算机教育教学中的地位发生了彻底改变,居于主体地位。此外,网络具有虚拟性、可变化性等特点,这些特点将计算机传统教育教学模式存在的局限性彻底打破。计算机教学活动的开展,不再受到空间因素的制约。学生利用网络优势,进入虚拟场景中学习,无论是预习环节、还是复习环节,都可以在网络上完成。学生结合自身的实际学习情况,更加有针对性地进行学习,不仅丰富了学生学习的途径,也提高了学生学习的积极性,最终实现了学习效率及教学质量的提升,促进了教学资源传播与共享[1]。 1.2促进教学实效性的提升 教师对网络教学模式的应用,主要是利用网络传播的便捷性。教师将相关的课程内容发布到网络平台,学生通过网络平台及时预习、复习。此外,学生可以将自己在学习中产生的疑问、遇到的困难,与同学进行交流,或者与教师进行沟通。这就极大地节约了课堂教学的时间,提高了学习的效率,教学的时效性得到显著提高。 1.3网络教学模式为高校计算机教育教学提供强大的技术支撑 当今信息时代背景下,多媒体技术引发了教育方式的变革,国际互联网推动了人类智慧联盟的实现。在教育教学中,教师不再是知识的垄断者,注重以学生为主体开展教学活动。学生掌握获取知识的方法要比获取知识更重要。在课堂教学中,应用网络教学模式能够为信息时代教育提供强大的技术支撑,而且得到了广大师生的认可。网络的信息量非常大,信息传播十分便捷,而且网络具有较强的交互性,对于发现式、协同式教学是非常有利的,能够促使学生提出问题、分析问题和解决问题,促进学生实践操作能力和创新能力的提升。信息时代,网络是十分有效的信息获取工具,应用网络教学模式开展高校计算机网络教学,能够有效培养学生获取信息、分析信息和加工信息的能力,促进学生信息处理能力的提升。此外,对教师而言,通过网络教学,教师可以从全新的视角思考和认识,能够拓宽教师的思路,开阔教师的视野,促使教师更新自己的知识储备,提高他们的教学水平,更好地适应现代化社会发展需要。 2高校在网络教学背景下开展计算机教育教学的问题分析 2.1计算机教育教学模式回归传统 受重大卫生突发事件的影响,2020年年初,国内高校坚持“停课不停学”,各科教师通过网络授课的方式,有序开展教学工作,计算机课程也通过网络教学方式开展[2]。但是,随着国内各高校的有序复课,大学生纷纷返回校园,计算机教师又开始应用传统课堂授课模式来开展教学工作,网络教学模式停止应用。线上教学在学生重返校园后,被束之高阁。计算机教育教学模式回归传统之后,在很大程度上对计算机教学的改革创新产生了制约作用。 2.2教学管理落实难 虽然网络教学的优势非常显著,但也存在一些问题。教师在教学控制力方面的力度被削减。教师在传统教学模式下开展的教学活动,可以和学生进行面对面的交流,对学生的学习状态进行及时的了解,同时可以结合学生的实际情况,对其学习进行适当的引导或调整。在网络教学中,师生之间的沟通需要依靠网络,教师无法直接对学生的学习情况进行掌握,难以对学生进行有针对性的管理。除此之外,对于课后的一些练习、考评等,教师管控的难度也相对较大。长期下去,就会出现教学管理难的问题。网络教学具有开放性高的特点。这一特点的存在也导致了教师管控教学活动难的问题。部分自律性差的学生会在学习过程中出现各种问题。 2.3对网络教学的依赖程度高 随着教育信息化程度的不断提高,网络教学模式应运而生。然而,从现阶段的实际情况来看,单纯依靠网络教学模式来开展高校计算机教育教学工作,是不现实的。一个全新教学模式,从构建到施行,都是需要进行充分论证的,同时还要有完善的教学制度及健全的管理措施来支持。对于高校来说,网络教学模式是一个新事物。如果教师对网络教学过分依赖,就会出现一系列问题,最终影响计算机教学的效果。 2.4网络素养水平有待提升 教师开展网络教学,必须要掌握网络信息技术,同时还能对网络信息技术进行灵活的运用,无论是使用网络教学软件平台,还是制作数字化课件,都对教师的网络素养水平提出了较高的要求。高校现有的计算机专业教师因年龄层次不同,教师的网络素养水平也存在差异。通常情况下,年轻教师的网络素养水平相对较高。而年龄较大的计算机教师,普遍存在网络素养水平低下的问题,在教学课件制作、教学软件制作等方面存在困难。这就导致部分高校计算机专业教师难以正常开展网络教学工作,网络教学的效果难以令人满意。 3在网络教学背景下优化高校计算机教学改革工作的建议 3.1重视线上线下混合式教学 现阶段,国内高校普遍存在教学方式回归传统及对网络教学过分依赖的问题,要想有效解决这两个问题,就要将传统线下教学模式与线上网络教学模式进行结合,积极开展混合式教学,也就是说,既保留传统课堂教学,又积极开展网络第二课堂。学生在线上环境、线下环境中同时进行计算机知识的学习,这样可以更有效地提升学习效果。线上线下混合式教学的创建与应用,要注意以下几点。 3.1.1创建线上学习平台 高校在结合计算机教学特点及教学内容的基础上,创建专门学习计算机知识的网络学习平台。学生在网络学习平台中,自主完成预习、复习、小测、交流等环节。平台充分满足学生学习的需求以及教师教学的需求。 3.1.2确保线上学习资源的丰富性 高校在构建线上学习平台的基础上,还要确保线上学习资源的丰富性。如果说平台是一个框架,那么资源就是核心。学习资源的构建,主要通过两种方式,一是教师将现有的教学资源进行数字化转化,然后上传至线上平台;二是在借助网络优势的基础上,教师广泛搜集计算机相关的学习资源,并将这些资源进行分类整理后,上传至学习平台中,实现线上学习资源的丰富性。 3.1.3重构计算机线上+线下混合式教学 高校在对计算机网络学习平台进行构建之后,就可以对计算机教学模式进行重新构建。教师要对线上平台进行充分利用,课前将预习资料上传至学习平台,然后指导学生通过线上来预习相关的知识点,高质量地完成预习任务[3]。在线下课堂教学中,教师结合学生线上预习的反馈情况,来有针对性地讲解重难点知识,帮助学生更好地理解记忆相关知识点。当课堂教学结束后,教师将相关的课后练习题发送至线上平台,同时将课堂教学中所使用的教学课件分享至线上平台。学生结合自身知识的掌握情况进行复习,学生的学习效果显著提升。 3.2重视教学管理工作的开展 计算机教学的效果与日常教学管理工作之间存在直接性关系。在网络教学模式下,教师开展计算机教学工作,更要注意教学管理工作的开展情况。教师必须要监管学生的学习,否则难以保证学生能够专心学习。对于线下课堂教学,教师要严格把控学生的出勤率以及学生上课过程中的纪律情况。对于课堂上出现学生睡觉、说话、玩手机等现象,教师必须要给予严肃处理,不能置之不理。对于线上学习,教师要重视学生预习、联系、测评等反馈信息,借此来对学生的学习情况进行及时了解。教师开启在线网络教学时,可以要求学生开启摄像头。当教师发现学生上课状态有问题时,可以通过语音提醒的方式来督促学生认真学习,确保教学的效果稳步提升。 3.3提高学生的自主学习能力 计算机网络化资源中的教学资源具有开放性特征,摆脱了时间和空间的局限,而且信息资源的传播媒介可以多向交流。这些特征使得网络教学模式下的学习过程具有开放性、易交流性和全球性。学生可以选择学习内容。学习内容个性化,学习形式多媒体化。这些为创新教育发展提供了很大助力。因此,要想实现因材施教,培养学生个性化发展,就应当提高学生的自主学习能力,让学生积极主动地参与学习,并且根据自己的实际情况展开学习。通过这种学习方式,学生获取的不仅仅是知识,还包括学习知识的技巧、主动建构知识的能力,为学生创造性的学习提供广阔的空间,促使学生养成创造性学习的良好习惯。在开展计算机网络化教学过程中,教师应当将学生作为课堂教学的主体,教师发挥主导作用,增强教师与学生之间的互动与交流,提高学生的自主性。首先,教师应当根据教学内容引出知识点。知识点的设置是至关重要的,既不能让学生一眼看出结果,又不能让学生完全看不懂,需要为学生留出充足的空间和余地,引导学生独立思考。教师可以让学生围绕所引出的知识点自行上网查找相关资源,然后让学生把查到的各种信息汇集在一起,展开开放式讨论,并且鼓励学生大胆提出设想。在讨论知识点的过程中,教师要找到适当时机抛砖引玉,启迪学生发散思维,运用所学知识探讨现有问题。教师要将学生们提出的设想记录下来,并分析每一种假设,排除一些与本课程无关的设想,引导学生对留下的设想进行分析,促使学生独立思考,自行解答,然后在与其他同学讨论时相互补充。其次,教师要将学生的分析解答综合起来,引导学生将这些结论与本课程的内容结合。在自由、轻松的课堂学习氛围中,学生通过独立思考、大胆设想、积极沟通,得出自己的解答。在这一过程中,学生自己发现知识后的成就感要比教师传授的印象还要深刻,不仅能够激发学生的学习兴趣,培养学生的创新精神和合作精神,而且还能提高学生分析问题、解决问题的能力。 3.4重视教师网络信息素养的提升 高校计算机教育教学的网络化发展,离不开专业教师的支持。这就对教师的网络信息素养能力提出了更高的要求。计算机教师要能够熟练运用各种教学软件,同时在应用软件的过程中,还要确保教学软件功能的充分发挥,有效支持计算机教学工作的高质量开展。高校计算机教师必须重视自身的学习,积极主动学习最新的教学软件,掌握网络平台的功能及使用方法。与此同时,教师还要积极投身于实践,用于尝试新的网络教学方式,在实践运用过程中,提升网络素养水平,为网络教学的灵活开展提供保障。4 结语 在信息化社会中,高校计算机教育教学工作的开展,要充分利用网络优势,积极开展网络教学,让学生更加及时、高效地学习计算机知识。教师也能高质量地完成教学任务,为国家培养更多优秀的计算机专业人才。 作者:李赟 单位:常州信息职业技术学院 计算机教育篇2 互联网背景下,现代教育技术臻于丰富,并且技术本身的迭代速度相对较快,这一方面为现代教学的改革提供了充足的技术支持,另一方面也为教育育人能力的提升提供了动力。对于高校计算机教学而言,有着理论知识抽象化、逻辑性强以及教学内容实践性强等的特点,这也就导致常规教学中出现学生对知识点理解不透彻、注意力难以集中等的问题。基于此,以信阳农林学院计算机专业教学为例,对专业教学过程中现代教育技术应用的优势、现状进行分析,并从课堂教学、实践教学以及线上教学三个角度出发,对现代教育技术应用的优化进行系统的探讨,旨在为高校计算机教学中现代教育技术作用的有效发挥提供参考。互联网技术以应用需求为驱动,并与行业发展进行融合,推动行业的创新探索,助推社会发展新态势的成型。高校教育作为最早与计算机信息技术融合的主体之一,有着较强的互联网技术应用经验。但是,在高校教育改革实施的过程中,传统单一的多媒体教学技术难以满足多元化育人发展以及全新型教学创新探索的需求,影响到互联网背景下高校教学改革的实施。计算机专业作为高校教育体系的重要构成,同时也是现代教育技术体系应用的推动者。高校计算机专业作为培养应用型计算机人才的重要阵地,要能够结合专业优势,充分发挥出现代教育技术在专业教学实践中的作用,探索互联网下专业教学的新思路,充分满足学生群体的个性化学习需求以及应用能力培养的需求,为专业育人能力的提升以及专业教学的优化提供支持[1]。 1高校计算机教学中现代教育技术应用的背景 1.1信息技术发展迅速,现代教育技术兴起 随着我国发展进入新时代,社会发展的节奏进一步加快,以互联网为核心的科技发展水平也明显提升,互联网与教育的结合进程也在此背景下不断加快。同时,我国对各层次教育的要求也进一步提升,要求在教学开展的过程中,既要满足学生群体的知识增长需求,通过也能够通过教学的拓展与延伸,进一步促进学生群体的综合发展,并以此为基础,在教师、教学、学生三大主体的互动过程中,推动教学本身的创新发展。可以说,现代教育技术的发展正是与这一需求有着天然的相符之处,尤其是实用性、逻辑性与抽象性较强的计算机教学,更应当是现代教育技术本身的受惠者[2]。如何去运用互联网技术,调动学生学习的兴趣、降低学生对课程只是理解的难度,为学生的自主性学习和自查式补缺提供便利,是计算机专业教学过程中应该去思考的。 1.2计算机专业教学教育的改革稳健进行,大力发展高质量教育 信息化时代与教育的融合,形成了具有时代特性的信息化教学模式。现代教育技术作为信息化教学的成果之一,不仅要应用在微观的课堂教学中,同时也要能够逐步体现在整个教育改革的进程中。作为培养学生计算机理论能力、逻辑思维能力以及计算机应用能力的重要学科,计算机专业教学也要能够在整个信息化教学的趋势中,不断探索自身的改革发展,为自身教育质量的提升提供有效的改革动力支持。就当前来看,随着国家对信息化教育、立德树人教育的支持力度不断加大,计算机专业教学教育的改革正处于如火如荼中,涌现出了众多的创新探索成果,如关于混合式教学、学生自主学习等的内容。从整体来看,信息化教学时代下,计算机专业教学教育的现代教育技术实施既是必然,同时也是时代的应然。 1.3现代教育技术在计算机专业教学领域贴合紧密 从计算机专业教学的现代教育技术具体开展来看,在2020年以前就有这明显的应用,主要目的是辅助线下课堂教学的开展,为学生的自主学习与短板补足提供课程知识,如通过微课平台、慕课平台实施现代教育技术。但是,现代教育技术的应用体现出了浅层化、单一化等问题,这也导致了计算机专业教学教育中现代教育技术实施的乏力[3]。而在疫情防控期间,各个阶段的教育已逐渐转型于线上教学,这也推动了现代教育技术在各个层次教育体系中的应用。在此过程中,各地计算机专业教学教育也积极借助腾讯课堂、钉钉等平台实施开展,这也进一步丰富了计算机专业教学现代教育技术的实践,为现代教育技术与计算机专业教学教育领域的结合提供了有效的经验保障。 2信阳农林学院计算机专业教学中现代教育技术应用的现状 2.1教学过程中现代教育技术时间占整体教学时间比重 近年来,信阳农林学院在有关计算机专业教学网络课程教学实施的过程中,不断结合现有信息技术体系,进行创新探索,形成了线下教学与线上现代教育技术的混合式教学体系。本研究在调查中发现,该高校专业课堂教学中现代教育技术的应用,主要体现在两个方面,即体现在线下课堂中的网络设备应用以及线上第二课堂开辟中。因此,有关现代教育技术占据的时间可以从线下教学以及整体教学维度出发,进行展示。(1)从线下教学中,根据对该高校几所计算机专业教学课堂教学的走访情况来看,线下教学中现代教育技术占据的时间平均每节课为5~8min,主要用于课堂导论以及课堂回顾部分中,占据整节课课堂安排的1/9左右;(2)从整体教学来看,该高校计算机专业教学的网络课堂教学安排为每周3节,每节课为45min,而线下课堂中计算机专业教学的每周安排为10节,总课时为13节,现代教育技术占据总课时的3/13。 2.2信阳农林学院计算机专业现代教育技术平台与设备 2.2.1教学中现代设备与平台使用率 从该高校计算机专业教学课堂教学(包含现代教育技术与线下教学)中现代设备与平台的使用率来看,线下教学中的现代教学平台以及设备主要包括多媒体设备与一体化现代教育技术平台(微课、慕课等)。近年来,随着该高校计算机专业教学课堂教学的信息化转型,要求教师在课堂教学中要能够综合使用到多媒体设备,展示多媒体课件,并以此来调动学生的兴趣,因此,在线下课堂中多媒体设备的使用率相对较高,占据每节课程的1/2,包含多媒体课件展示、课堂视频播放等;线上课堂教学中,主要是依托课程教学平台,实施学生自主选课以及教师讲解,其中教师讲解占据1/3,学生自主选课播放占据2/3,选课内容一般为国内计算机专业教学教育的金课、计算机专业教学教育的延伸等[4]。 2.2.2师生现代教育技术平台使用熟练度 从该高校师生关于现代教育技术平台使用的熟练度来看,本研究从教师与学生两个角度出发,进行阐述。在经过2020年线上课程开设以后,教师基本已经掌握了现代教育技术平台的使用技巧与方法,只有部分年龄稍微较大、互联网素养相对较低的教师,对现代教育技术平台的使用能力稍有不足;从学生角度来看,部分学生需要在教师的引导下能够参加网络课程,自身对网络平台缺乏一定的操作能力,学生基本能够掌握现代教育技术平台中的交流方式与学习方式。 2.2.3技术平台、设备后勤维护与修缮 从技术平台、设备后期维护与修缮角度来看,该高校多个专业当前尚未形成校内专有的设备维护部门,相关设备的维护一般依托校外合作的技术企业或者设备服务站点;在技术平台的使用上,网络课程教学一般采用微课、慕课以及腾讯课堂这三种方式,该高校尚未对技术平台使用出台统一性的要求。 2.2.4学校专业技术人员配备情况 从该高校各个专业技术人员的配备来看,情况相对较差,由于现代教育技术的开展主要是依托国内成型的教育平台以及线下多媒体教学设备,专业教学内部尚未配备专业的技术人员,部分其他专业虽然配备了专业技术人员,但是多数为兼职状态,或者数量较少,如组织本校内部的信息技术教师兼任技术管理人员,或者只聘请1个或者几个技术服务人员。 3现代教育技术带来的教学成果 3.1学生成绩变化 从该高校计算机专业教学课堂实施现代教育技术以来学生的成绩变化来看,结合几所计算机专业教学教育组的反映,认为学生在成绩上变化不明显,并且呈现出两极化的状态。即,部分原先成绩较好的学生,由于学习习惯相对较好、自律意识较强,能够在现代教育技术平台中进一步促进自身成绩以及计算机素养的提升;部分学习能力以及自律能力较差的学生,在平台学习过程中也出现了负面的作用,不仅成绩进步不明显,甚至部分学生的成绩也出现了下滑的状态[5]。 3.2学生对于学科能力的自我评价 从学生对学科能力的自我评价情况来看,34%学生认为在现代教育技术过程中自身的理解能力以及认知能力得到了提升,45%学生认为自身的学科学习能力没有明显的变化,21%学生认为自身的学科学习能力以及学习成绩出现倒退。 3.3教师对于学生学习情况了解程度 从教师对学生学习情况的了解程度来看,86%的教师表示,通过现代教育技术的实施,与学生接触的时间得到了延长,并且能够在学生网络自主测评里面进一步掌握学生对课程知识掌握的情况,能够为后续的课程开展提供必要的参考;14%的教师认为在现代教育技术实施过程中,对学生学习情况的了解程度无明显的变化,这主要是由于在具体教学开展过程中,网络测评尚未及时融入。3.4教师对于教学进度与内容掌控能力在教师对教学进度与内容的掌控能力上,57%的教师认为能够根据教学规划,对教学的进度和节奏进行有效的把握;29%的教师认为,由于对现代教育技术节奏的不适应,在进度控制方面仍存在部分的不足;14%的教师认为,现代教育技术在课堂教学应用中缺乏互动等内容,这就导致按照传统的教学思路与方式,难以把握教学进度情况。 4信阳农林学院计算机专业现代教育技术应用的建议 4.1优化课堂教学中多媒体课件使用 从计算机专业教学的整体内容来看,教材内容占据大量的篇幅,但是教材内容中的理论知识相对较多,并且知识相关的实践性要求较强,这就导致教师难以通过常规的方式对教材内容进行展示,影响到学生对课堂教学中重难点的掌握与效果。因此,笔者认为,计算机专业教师要能够优化多媒体课件在课堂教学中的应用,提升教学内容展示的直观性,化抽象的教材内容为多媒体课件中的直观展示,充分调动学生在课堂学习中的积极性与配合性,提升课堂教学的质量与效果。如,在对计算机专业知识进行讲解的过程中,教师可以采用拓扑结构图的方式,并综合视频、图片等多媒介要素,结合教材中的内容,引导学生对相关理论知识进行动态的结构性展示,让学生充分掌握各个环节与步骤过程中知识的应用,降低理论知识教学的刻板化效应,联动课堂理论与实践。 4.2搭建计算机专业网络实践综合平台 实践教学是培养学生计算机应用能力的重要路径,同时也是锻炼学生专业综合能力与素养的有效方式。在高校计算机专业教学开展的过程中,计算机专业教师要能够发挥自身知识的作用,结合理论教学与实践教学的相关要求,搭建出具有对应性的网络实践综合平台,将DNS、FPT等专业技术内容进行任务设置,引导学生对每个任务点进行实践操作,并结合平台数据记录以及学生具体的操作成品,对学生实践中的不足进行点评,确保学生在反复的操作与训练中提升自身的综合能力。如在“计算机网络”实验课堂中,计算机教师可利用实验网站的多元功能,将“交换机配置”主题的线上模拟软件向学生推送,引导其自主开展仿真配置实践活动。以此收获到较为高质、真实的实验结果,确保学生课程知识领悟直观性。 5结语 线上教学平台作为计算机专业教学知识的线上输出端口,能够为学生的个性化和自主化学习提供有效的引导,确保学生能够通过线上教学内容补缺自身的短板,满足自身多元学习的需求。在线上教学平台搭建的过程中,可以以教学的大纲为基础,结合行业发展等,进行教学数据库建设,并将教学知识点录制、教学相关资料与线下教学同步上传,设置学生平台留言功能,教师结合学生的疑问进行解答,以此来强化线上教学中的互动。 作者:陈明睿 单位:信阳农林学院 计算机教育篇3 1引言 在计算机网络技术不断发展和提高的同时,我国的现代教育也慢慢趋于信息化和网络化,并且更好地深化了我国高校教育的全面改革。高校的教育方式也变得更加生动化并且更加容易感染学生,慢慢地,更多的学生被有趣的课堂内容所吸引和感染,老师和学生在课堂上也有了更多的相互交流与沟通的时机。将计算机网络技术合理地应用在平时的教学过程当中,可以更方便地让高校教师依据自己班级学生的实际学习情况来制定属于自己的教学模式。本文主要探讨计算机网络技术在高校英语教学中的运用分析,希望可以为我国高校英语的教育理念提供一些理论基础。 2计算机网络技术在高校英语教学中的优势 2.1课堂表现力全面加强 表现力其实是计算机网络技术最典型的一个特色。大学的英语老师可以在教学过程中利用自制PPT、网上交流群、学术App等融入课堂当中,教学活动变得更加生动并且氛围活跃。笔者调查了大学生认为计算机网络技术对他们的英语学习有无帮助,如表1所示,其中一半以上的学生觉得计算机网络技术对他们的学习英语有很大的帮助。和我国以往传统的教学方式相比较,合理运用计算机网络技术成功打破了英语课堂氛围不够活跃单一化的缺陷。老师可以通过一些生动化的流行科学手段让学生直观地感受到英语的魅力,从而更大程度地激发学生对英语学习的渴望和求知欲。 2.2扩展学生英语的词汇量和信息量 大学英语老师在平时教学过程当中,可以适当地通过计算机网络技术举办一些线下授课活动。在此基础上,学生也可以通过借助计算机网络技术以及互联网平台等新型工具来满足自己的求知欲望,进行自主学习,更好地开拓课本以外的知识,扩展自己英语的词汇量和信息量。 3计算机网络技术在高校英语教学中的运用 3.1在教学中创设生动的语言情境 在大学的英语教学过程中,语言情境的创设对学生理解理论知识来说尤为重要。高校英语老师想要带动英语课堂氛围、调动学生上课积极性的话,就应该主动去了解和掌握如何使用计算机网络技术去进行授课和教学。如此一来,不仅可以在课堂上吸引学生的学习兴趣,还可以带动课堂氛围,老师和同学相互交流,相互探讨,共同学习。比如在讲到关于shopping这一章节的知识点时,高校英语老师可以适当地播放一些和shopping相关的影视资料来给学生科普国外的购物文化。比如“ConfessionsofaShopaholic”,只用找出这些影片当中相对经典的片段给学生看。这样一来学生就可以更加生动和直观地理解这些知识点,高校老师通过计算机网络技术给学生设立了一个非常逼真的购物情境和场景,从播放的影视片段当中,学生可以通过人物的态度、动作、交谈等方面直接观察到外国人的文化风俗,来提升自己的语感,更好地理解和掌握课本知识。因此,高校英语老师应该有意识地在平时的教学过程中,应用计算机网络技术来构建和创设与课本内容一致的英语语境。创建一个和学生共同学习和交流的学习平台,引导学生在上课过程中运用英语口语来抒发自己的观点,自由讨论并且大胆提出自己的想法与论点[2]。 3.2完善教学资源,健全教学体系 教学资源如果过度匮乏,则会阻碍我国针对高校开展的英语教育改革计划,当今社会计算机网络技术的大量引用和发展,帮助了更多的高校英语教师缓解教学压力,让老师们可以把心思放在创新教学模式等方面,全面推动了我国高校英语方面的改革创新。但由于计算机网络技术过于先进,传统教学理念无法快速消化,在我国高校当中仍然会有部分老师在平时的教学过程中采用传统的教学理念和手段,没有做到熟练运用计算机网络技术来进行授课和平时的教学活动。一方面的原因,是因为老师对计算机网络技术不是足够了解,还不能熟练运用计算机网络技术进行授课。而另一方面,则是学校对于开展计算机网络技术教学的重视程度还不够,更有甚者连计算机网络都没有全面健全。在这之外,在我国应试教育的背景之下,很多大学英语老师只是一味地向学生灌输课本知识,往往忽视了和学生的交流和反馈。部分老师在没有了解班级学生整体实力之前,就按照原本的教学计划来扩展课本知识,降低了学生对英语科目的学习兴趣。大学英语老师在传统的教学理念之上,也要注意班级同学的整体实力,对搜集来的学术资源进行一个二次筛选,放弃一些学生很难理解的冷门知识,保存一些和课本知识有关的视频、图片、动画、电影等资源。让学生以一种比较轻松的方式了解和掌握课本知识,不仅开拓了学生的思维广度,还可以提高学生对高校英语的兴趣。 3.3利用互联网平台设立线上学术交流平台 在大学的学习过程当中,学生学习的主动性十分重要,老师要注重平时和学生之间的适当交流和沟通。听取学生的一些意见来改进自己的教学方式和理念。老师与学生可以通过互联网技术进行随时随地的学术交流和网上授课,不仅节约时间,还避免了新冠肺炎疫情期间相互传染的风险,可以让学生不论何时都可以更好地掌握学到的知识、提出不会的疑难之处,有助于高校老师自身教学理念的升华。由此可见,大学英语老师在平时进行教学学术研究的同时,也要适当兼顾自己的计算机网络技术进行授课的实践操纵能力,不断创新自己的教学理念和模式,与时俱进。刻苦钻研的学术精神和无私奉献的教育精神相辅相成,真正做到活到老,学到老。值得注意的是,老师在课上利用计算机网络技术开展英语教学活动的时候,一定要注意去合理控制好教学时间,在向学生传授课本知识的同时,也要保证学生有充足的时间去自主思考和消化掌握课本知识,给他们加深所学知识的印象留有充足的空间和时间。 3.4运用辅助技术推动英语教学改革发展 语言学有着典型的规律性,而英语也是语言的一类学科。在计算机网络技术工具教学的优越背景之下,大学英语老师可以着力挖掘和研究计算机网络技术在教学过程中的一些优势。全面展开半自由式授课,调动课堂氛围,通过我国科研人员设计出来的教学辅助工具,最大限度地提高我国高校学生的英语核心素养和知识应用能力。为了推进我国高校英语教学改革发展,高校老师应该注重自身教学方式的创新,以带动课堂氛围为目的,在日常的授课过程当中适当地增加一些答疑和探讨环节,将自己学习英语的经验在课堂的交流过程中进行分享,帮助学生掌握学习规律。以上这些策略对我国的大学老师专业能力有着比较硬性的要求和较高的期许,高校老师可以在平时的教学活动之余,在学术方面进行研究和探讨,通过平时授课当中的实战经验来总结和感悟学术理论,和其他英语老师共同研究相互分享。不断研究和创新自己的授课理念,为我国的全面发展培养一批又一批优秀的学术人才。 3.5传统教学和计算机网络教学结合应用 计算机网络技术在教学方面确实具备一定程度的优势,它可以为高校英语老师授课带来更为丰富的学术资源和更为简便的教学方式,大幅度提高高校英语教学的质量和效率。但这并不代表传统的教学理念就一无是处,传统的英语教学也有着自己独特的优点和理念。想要更全面地促进高校英语教学,更为科学和合理的教学方法就是将传统教学理念和当今计算机网络技术相互结合,扬长避短,让二者相互促进,各自发挥出自己的长处,二者相互结合的教学模式比起单一的教学模式有着更为理想的教学效果。比如说,传统的英语课堂之上,英语老师习惯在黑板上写板书进行授课,可以这么说,优秀板书都是英语老师总结出来的精华所在,有着非常明确教学思路,就好比是老师手写的教案一样。高校英语教学中涉及的一些语法和句型,更适合通过板书的形式向学生表达和阐述,这些教学内容比单独运用计算机网络技术更有效果。计算机网络技术虽然可以增加教学的效率,为课堂教学提高更多的学术资源,但很多内容老师鼠标一点就划过去了,长此以往,学生很难保存下来,但板书不同,学生可以通过记笔记长时间地保留下来,这样学生就可以根据黑板上的内容对自身还无法理解的知识进行保留,等到课后再进行思考或者询问老师,黑板内容也比较适合学生做好课堂笔记。由此看来,计算机网络技术和传统教学理念的结合,可以让高校英语教学达到最大程度的提升[3]。 3.6优化计算机网络技术和师生地位的关系 将计算机网络技术合理运用在高校英语教学之中,需要正确衡量计算机网络技术和教学之间的平衡。计算机网络技术在英语教学过程中应该始终摆在辅助工具的位置,它虽然可以在一定程度上促进高校英语教学的全面发展,但并不能够反客为主,去代替教学过程中教师和学生的主体地位[4]。所以,在高校英语教学的过程当中,高校老师不应该对这类辅助工具产生过多依赖,应该正确把握其中平衡的度,扬长避短,充分发挥计算机网络技术的长处。毕竟计算机网络技术始终无法了解到学生的实际学习情况,对于一些教学方面的突发状况无法进行应急。比如,学校突然停电了,即使老师事先准备了再优秀的多媒体课件也会因为停电而无计可施,显而易见,没电的情况之下,计算机网络技术是没有办法运用的,这是计算机网络技术的通病。因此,高校英语老师不能过度地依赖于计算机网络技术,在做多媒体课件的同时,传统教学的教学方案也是要设计好的。高校的大学生已经有了一定的知识经验积累,也有一定的自主创新能力,他们对新学到的知识的理解和运用有着独属于自己的经验。高校英语的教学过程当中,传统的教学模式会让学生丧失自主学习的能力和习惯,如若老师过度依赖计算机网络技术也是如此。英语教学应该将重点放在实际应用方面,高校英语老师可以在课前让学生自主地搜集一些和课堂内容有关的学术资料,并且在课堂上让学生利用计算机网络技术将自己查阅的资料进行展示和讲解,通过这种方式让学生更深刻地掌握英语知识[5]。 4结束语 总的来说,在当今现代化技术全面引用的教学背景之下,高校英语老师应该做到与时俱进,不断创新教学理念,在教学过程当中主动了解和运用计算机网络技术进行辅助教学。充分利用我国科技发达的便利,实现应有的教学应用价值,调动学生的学习兴趣,烘托课堂学术氛围,提高高校学生英语的核心素养和整体实力,更好地促进高校英语教学改革的不断进展。 作者:孙楠 单位:沈阳理工大学外国语学院
电子计算机论文:电子计算机和信息技术论文 摘要:本文从什么是计算说起,通过对计算机的发展历史和人类对计算本质认识的回顾,提出量子计算系统的发展和成熟,并且提出了人类认识未知世界的规律:“计算工具不断发展—整体思维能力的不断增强—公理系统的不断扩大—旧的神谕被解决—新的神谕不断产生”不断循环。 关键词:计算科学计算工具图灵模型量子计算 抽象地说,所谓计算,就是从一个符号串f变换成另一个符号串g。比如说,从符号串12+3变换成15就是一个加法计算。如果符号串f是x2,而符号串g是2x,从f到g的计算就是微分。定理证明也是如此,令f表示一组公理和推导规则,令g是一个定理,那么从f到g的一系列变换就是定理g的证明。从这个角度看,文字翻译也是计算,如f代表一个英文句子,而g为含意相同的中文句子,那么从f到g就是把英文翻译成中文。这些变换间有什么共同点?为什么把它们都叫做计算?因为它们都是从己知符号(串)开始,一步一步地改变符号(串),经过有限步骤,最后得到一个满足预先规定的符号(串)的变换过程。 从类型上讲,计算主要有两大类:数值计算和符号推导。数值计算包括实数和函数的加减乘除、幂运算、开方运算、方程的求解等。符号推导包括代数与各种函数的恒等式、不等式的证明,几何命题的证明等。但无论是数值计算还是符号推导,它们在本质上是等价的、一致的,即二者是密切关联的,可以相互转化,具有共同的计算本质。随着数学的不断发展,还可能出现新的计算类型。 2远古的计算工具 人们从开始产生计算之日,便不断寻求能方便进行和加速计算的工具。因此,计算和计算工具是息息相关的。 早在公元前5世纪,中国人已开始用算筹作为计算工具,并在公元前3世纪得到普遍的采用,一直沿用了二千年。后来,人们发明了算盘,并在15世纪得到普遍采用,取代了算筹。它是在算筹基础上发明的,比算筹更加方便实用,同时还把算法口诀化,从而加快了计算速度。 3近代计算系统 近代的科学发展促进了计算工具的发展:在1614年,对数被发明以后,乘除运算可以化为加减运算,对数计算尺便是依据这一特点来设计。1620年,冈特最先利用对数计算尺来计算乘除。1850年,曼南在计算尺上装上光标,因此而受到当时科学工作者,特别是工程技术人员广泛采用。机械式计算器是与计算尺同时出现的,是计算工具上的一大发明。帕斯卡于1642年发明了帕斯卡加法器。在1671年,莱布尼茨发明了一种能作四则运算的手摇计算器,是长1米的大盒子。自此以后,经过人们在这方面多年的研究,特别是经过托马斯、奥德内尔等人的改良后,出现了多种多样的手摇计算器,并风行全世界。 4电动计算机 英国的巴贝奇于1834年,设计了一部完全程序控制的分析机,可惜碍于当时的机械技术限制而没有制成,但已包含了现代计算的基本思想和主要的组成部分了。此后,由于电力技术有了很大的发展,电动式计算器便慢慢取代以人工为动力的计算器。1941年,德国的楚泽采用了继电器,制成了第一部过程控制计算器,实现了100多年前巴贝奇的理想。 5电子计算机 20世纪初,电子管的出现,使计算器的改革有了新的发展,美国宾夕法尼亚大学和有关单位在1946年制成了第一台电子计算机。电子计算机的出现和发展,使人类进入了一个全新的时代。它是20世纪最伟大的发明之一,也当之无愧地被认为是迄今为止由科学和技术所创造的最具影响力的现代工具。 在电子计算机和信息技术高速发展过程中,因特尔公司的创始人之一戈登·摩尔(GodonMoore)对电子计算机产业所依赖的半导体技术的发展作出预言:半导体芯片的集成度将每两年翻一番。事实证明,自20世纪60年代以后的数十年内,芯片的集成度和电子计算机的计算速度实际是每十八个月就翻一番,而价格却随之降低一倍。这种奇迹般的发展速度被公认为“摩尔定律”。 6“摩尔定律”与“计算的极限” 人类是否可以将电子计算机的运算速度永无止境地提升?传统计算机计算能力的提高有没有极限?对此问题,学者们在进行严密论证后给出了否定的答案。如果电子计算机的计算能力无限提高,最终地球上所有的能量将转换为计算的结果——造成熵的降低,这种向低熵方向无限发展的运动被哲学界认为是禁止的,因此,传统电子计算机的计算能力必有上限。中国论文联盟 而以IBM研究中心朗道(R.Landauer)为代表的理论科学家认为到21世纪30年代,芯片内导线的宽度将窄到纳米尺度(1纳米=10-9米),此时,导线内运动的电子将不再遵循经典物理规律——牛顿力学沿导线运行,而是按照量子力学的规律表现出奇特的“电子乱窜”的现象,从而导致芯片无法正常工作;同样,芯片中晶体管的体积小到一定临界尺寸(约5纳米)后,晶体管也将受到量子效应干扰而呈现出奇特的反常效应。 哲学家和科学家对此问题的看法十分一致:摩尔定律不久将不再适用。也就是说,电子计算机计算能力飞速发展的可喜景象很可能在21世纪前30年内终止。著名科学家,哈佛大学终身教授威尔逊(EdwardO.Wilson)指出:“科学代表着一个时代最为大胆的猜想(形而上学)。它纯粹是人为的。但我们相信,通过追寻“梦想—发现—解释—梦想”的不断循环,我们可以开拓一个个新领域,世界最终会变得越来越清晰,我们最终会了解宇宙的奥妙。所有的美妙都是彼此联系和有意义的7量子计算系统 量子计算最初思想的提出可以追溯到20世纪80年代。物理学家费曼RichardP.Feynman曾试图用传统的电子计算机模拟量子力学对象的行为。他遇到一个问题:量子力学系统的行为通常是难以理解同时也是难以求解的。以光的干涉现象为例,在干涉过程中,相互作用的光子每增加一个,有可能发生的情况就会多出一倍,也就是问题的规模呈指数级增加。模拟这样的实验所需的计算量实在太大了,不过,在费曼眼里,这却恰恰提供一个契机。因为另一方面,量子力学系统的行为也具有良好的可预测性:在干涉实验中,只要给定初始条件,就可以推测出屏幕上影子的形状。费曼推断认为如果算出干涉实验中发生的现象需要大量的计算,那么搭建这样一个实验,测量其结果,就恰好相当于完成了一个复杂的计算。因此,只要在计算机运行的过程中,允许它在真实的量子力学对象上完成实验,并把实验结果整合到计算中去,就可以获得远远超出传统计算机的运算速度。 在费曼设想的启发下,1985年英国牛津大学教授多伊奇DavidDeutsch提出是否可以用物理学定律推导出一种超越传统的计算概念的方法即推导出更强的丘奇——图灵论题。费曼指出使用量子计算机时,不需要考虑计算是如何实现的,即把计算看作由“神谕”来实现的:这类计算在量子计算中被称为“神谕”(Oracle)。种种迹象表明:量子计算在一些特定的计算领域内确实比传统计算更强,例如,现代信息安全技术的安全性在很大程度上依赖于把一个大整数(如1024位的十进制数)分解为两个质数的乘积的难度。这个问题是一个典型的“困难问题”,困难的原因是目前在传统电子计算机上还没有找到一种有效的办法将这种计算快速地进行。目前,就是将全世界的所有大大小小的电子计算机全部利用起来来计算上面的这个1024位整数的质因子分解问题,大约需要28万年,这已经远远超过了人类所能够等待的时间。而且,分解的难度随着整数位数的增多指数级增大,也就是说如果要分解2046位的整数,所需要的时间已经远远超过宇宙现有的年龄。而利用一台量子计算机,我们只需要大约40分钟的时间就可以分解1024位的整数了。 8量子计算中的神谕 人类的计算工具,从木棍、石头到算盘,经过电子管计算机,晶体管计算机,到现在的电子计算机,再到量子计算。笔者发现这其中的过程让人思考:首先是人们发现用石头或者棍棒可以帮助人们进行计算,随后,人们发明了算盘,来帮助人们进行计算。当人们发现不仅人手可以搬动“算珠”,机器也可以用来搬动“算珠”,而且效率更高,速度更快。随后,人们用继电器替代了纯机械,最后人们用电子代替了继电器。就在人们改进计算工具的同时,数学家们开始对计算的本质展开了研究,图灵机模型告诉了人们答案。 量子计算的出现,则彻底打破了这种认识与创新规律。它建立在对量子力学实验的在现实世界的不可计算性。试图利用一个实验来代替一系列复杂的大量运算。可以说。这是一种革命性的思考与解决问题的方式。 因为在此之前,所有计算均是模拟一个快速的“算盘”,即使是最先进的电子计算机的CPU内部,64位的寄存器(register),也是等价于一个有着64根轴的二进制算盘。量子计算则完全不同,对于量子计算的核心部件,类似于古代希腊中的“神谕”,没有人弄清楚神谕内部的机理,却对“神谕”内部产生的结果深信不疑。人们可以把它当作一个黑盒子,人们通过输入,可以得到输出,但是对于黑盒子内部发生了什么和为什么这样发生确并不知道。 9“神谕”的挑战与人类自身的回应人类的思考能力,随着计算工具的不断进化而不断加强。电子计算机和互联网的出现,大大加强了人类整体的科研能力,那么,量子计算系统的产生,会给人类整体带来更加强大的科研能力和思考能力,并最终解决困扰当今时代的量子“神谕”。不仅如此,量子计算系统会更加深刻的揭示计算的本质,把人类对计算本质的认识从牛顿世界中扩充到量子世界中。 如果观察历史,会发现人类文明不断增多的“发现”已经构成了我们理解世界的“公理”,人们的公理系统在不断的增大,随着该系统的不断增大,人们认清并解决了许多问题。人类的认识模式似乎符合下面的规律: “计算工具不断发展—整体思维能力的不断增强—公理系统的不断扩大—旧的神谕被解决—新的神谕不断产生”不断循环。 无论量子计算的本质是否被发现,也不会妨碍量子计算时代的到来。量子计算是计算科学本身的一次新的革命,也许许多困扰人类的问题,将会随着量子计算机工具的发展而得到解决,它将“计算科学”从牛顿时代引向量子时代,并会给人类文明带来更加深刻的影响。 电子计算机论文:关于电子计算机技术在电子信息工程管理中的应用 [摘 要]随着互联网的应用和普及,电子信息工程以及计算机网络技术已经成为当前世界各国竞相角逐的领域。电子信息技术在社会生产和生活当中有着广泛的应用,在社会经济的发展方面有着显著的促进作用。譬如在生活和工作当中经常使用的手机以及计算机网络都是通过信息工程的功能才能够加以实现,这不仅为人们提供了庞大和丰富的信息资源,也使人们的生活质量得到了显著改善。信息工程是一项综合且庞杂的系统性工程,将通信技术、计算机网络技术以及信息技术等相关技术应用到现代社会生产及生活当中是现代社会发展的必然趋势。 [关键词]电子信息技术;计算机技术;应用 1.电子计算机技术和电子信息工程管理的相关概述 1.1 电子计算机技术的发展 在现代社会发展过程中,人们对计算机的依赖性越来越大,同时由于网络的便捷性特点而成为了人们工作以及学习中的“助手”。计算机技术的发展方向主要从以下几点:一是,计算机技术与通信科技的融合更加的紧密,两者之间的相互渗透也越来越强,对于人类的信息化发展起到了重要的作用。二是,为了提升计算机技术的性能,会不断地提升计算机的元器件升级,以此实现产品的升级。三是,智能化、自然化、集成化的软件深入开发。四是,为了保障信息资源的共享,计算机和网络技术的开发会进一步加强,并且安全保密问题也会进一步深入研究。因为计算机和现代生活紧密相关,因此其应用范围也不断的加大,不仅仅用于数值、数据的处理,还包括有电子商务、网络通信以及人工智能等。 1.2 电子信息工程概述 电子信息的发展是极为快速的,属于科学技术的范畴。在电子信息之中应用电子学、信息技术科学知识。电子信息工程对各个阶段的产业发展具有促进作用,同时也是当今社会发展的重要基础工程。随着电子信息工程发挥在那,不见对人们的思维方式发生影响,同时对人们生活方式也带有深刻的影响。我国电子信息工程的应用主要体现在两个方面,一是,政府政策方面的支持。由于,电子信息工程还没有得到有效普及以及应用。 1.3 电子信息工程管理的特点 1)复杂且繁琐。该特征主要表现在以下三方面:一是,复杂的技术层面。因为在一个工程之中,工程本身就是一个复杂的个体,包含了很多的内容,每个内容都包含着不同的技术,因此整个工程包含着多个技术,因此十分的复杂且繁琐。二是,复杂的组织层面。因为一个工程之中包含了太多的组织,因此在工程管理之中的协调工作就变得十分的复杂;三是,复杂的程序。工程不仅仅是一个个体,还需要协调好多方面的工作,因此程序变得十分的复杂。 2)范围广阔。工程在进行管理时会制定一个相应的目标,并且通过利用多种资源,了解、分析、掌握、协调并且决策均需涉及多个层面。因此工程管理的特点还包括有:既需要维持高水平的技术,还需要保持稳定的生产。 3)不确定性。电子信息工程是一项涉及多个因素的集体项目,不仅仅包括外部环境,还包括有内部环境。但是这些因素,不管是内部还是外部,均表现出不确定这个特征,且因素一直处在变化和发展的阶段。因此,电子信息工程的管理属于动态的管理,需要在管理的整个过程之中保障工程的安全性。 2.电子计算机技术在电子信息工程管理中的应用 2.1 加强工程管理的技术创新应用 对电子信息工程管理时,需注重技术方面的创新。因为随着工程管理的快速发展,使得很多的电子管理软件营运而生。在电子信息工程管理之中,P3是其主要的软件。因为P3不仅仅替代了传统的绘图技术,还能有效地节约了人力资源。在计算机技术不断的发展的今天,为了更好地解决复杂的工艺、复杂的信息量以及复杂的人员关系问题,需要加强工程业主和企业之间的沟通,共同监管和管理工程。 2.2 工程管理之中EXP信息技术的应用 EXP信息技术是目前工程管理之中最为常用的信息管理系统,它不仅使得工程的管理变得条理化和系统化,还能有效地将数据信息变得简易化。将EXP技术应用于工程的优化之中,不仅能够有效的提升工程的进度、安全系数以及质量。除此之外,还能够及时规避突发状况,避免工程延误。 2.3 工程管理之中RDF技术的应用 RDF技术是目前工程管理之中最能诠释计算机技术的发展状况,它能够有效的对相关的数据进行描述和分析,在工程管理之中,能够对数据信息层次进行判断,帮助管理人员进行数据的查阅,使得数据变得更加的清晰和明朗。 3.计算机技术应用于电子信息工程管理中的注意事项 计算机安全的保护工作并不是依靠用户个人的安全意识提升就能完全解决的,相关部门与相关企业必须建立起一支专业的信息安全管理团队,做到实时监控、实时排查等管理工作,同时要重视引进与培养计算机的专业人才,最终提升整体的安全管理水平。关于计算机安全的管理,需做好以下几个方面的工作:第一,定期对网络系统中的重要数据进行备份,对计算机病毒进行定期检测与处理,对网络系统进行维护时,注重账号、网络访问的控制。第二,定期对计算机系统中的漏洞进行检测,并进行修复,使计算机运行过程中的安全隐患减少。第三,对计算机中的重要文件、数据进行加密处理,将杀毒软件、防火墙安装于计算机中,以对计算机病毒进行防范。第四,定期对病毒库进行更新,了解最新计算机病毒,以便于进行针对性防范。第五,对院内网络的访问进行相应限制,对于一些可疑网站不能随意打开,不随意将来历不明的U盘插到计算机上。第六,对各个科室的网络安全管理权责进行明确,加强各科室工作人员的网络安全教育,使其能够规范使用计算机,从而使计算机网络运行中的风险减少。第七,计算机网络的安全管理依赖于高素质的管理团队,因此,应该加大对管理团队的组建力度,对相关计算机管理人员进行培训,使其对计算机网络中经常出现的问题、维护的技巧有明确的认识,能够及时了解计算机出现故障的环节,并进行有效的处理。计算机出现故障后,相关管理人员应该对故障出现的具体原因进行分析,并及时进行处理。此外,除了对现有的计算机管理人员进行培养外,还应该积极引入高素质的计算机专业人才,以提升计算机管理队伍的总体素质,进而使计算机维护、安全管理效率提升。 4.结论 在现代计算机的使用过程中,计算机信息安全对国家的安定、社会的稳定、经济的发展等起着关键性的作用,同时为了保护个人用户的重要信息数据安全,我们应当要高度重视安全信息环境的建立,提升计算机的安全防范意识,定期对计算机系统进行检查,避免出现安全漏洞,最大限度的保护计算机网络的安全。为加快我国现代化计算机安全的建O工作,企业与个人都应当针对工程管理过程中出现的问题采取相应的解决方案,从而提升我国的数据信息安全性,保障企业与个人信息的网络环境稳定性,为我国经济建设的腾飞提供安全可靠的技术环境支持。 电子计算机论文:电子计算机网络安全存在的问题及措施分析 【摘要】 信息化时代下最为主要的一个核心应用便是计算机,当前计算机已经被广泛的应用到各个领域中,而长期应用过程中逐渐显示出诸多的网络安全问题。计算机网络安全问题涵盖范围较广,包括操作过程所形成的风险、网络病毒形成的风险以及系统自身的风险等,对用户形成一定威胁。长久以来计算机安全一直是公众比较关注的问题,在本文中将对当前多种计算机网络安全问题加以总结,并以此为核心提出可行性改进建议。 【关键词】 计算机网络安全 问题 措施 前言:科技的发展是社会进步的一大体现,尤其是计算机以及通信技术的出现,推动了信息化时代的进程,改变了人们的工作以及生活方式。网络是人们生活与工作所必备的条件之一,应用互联网获取到海量信息,同时对相关工作进行高效处理。但是,人们在利用计算机网络便利的同时,往往忽视了网络安全问题,直至各类网络信息盗窃以及资金丢失事件的频繁出现,人们才开始意识到网络风险的存在。网络安全管理一直是一大难题,互联网中的千变万化以及用户虚拟信息制度导致很难对一系列非法事件给予及时处理,为此开展计算机网络安全相关研究对提升计算机网络安全具有重要意义。 一、网络安全形势及特征 计算机网络安全的主要形式为计算机系统的安全稳定运行,尤其是网络中各类信息的安全运行使计算机安全的主要表现。网络安全的特点主要表现在以下几个方面:第一,多元化特点,其具体所指向的是网络安全隐患的表现以及内容存在着多元化。第二,体系化特点,其具体所指向的是网络安全制度的系统化以及安全技术的系统化,应对繁杂的网络安全环境,健全网络安全体系建立完善的网络安全系统,由此确保计算机网络的运行安全[1]。 二、计算机网络安全问题表现 2.1网络内部各类病毒威胁 病毒是造成网络安全问题出现的主要因素,主要是由于计算机网络编程技术千变万化,呈现出数百种程序设计语言,且由于多种数据结构以及程序设计算法的完善下,计算机网络病毒或木马程序也逐渐向智能化方向发展,致使病毒潜伏时间更长,波及范围更为广泛,且损伤程度也更高。计算机网络病毒具有一定的传播性,常规情况下,当一台主机遭受到病毒攻击后,会在短时间内蔓延至整个主机相关系统中,导致整个系统受到病毒的控制,最终导致整体网络的瘫痪。之所以病毒以及木马程序是一种较大的威胁主要是由于其智能化程度较高,基础完全系统不易于察觉,且传播速度较快,范围较广,不易于控制[2]。 2.2网络安全管理制度问题 计算机网络的发展速度极快,导致在相关网络安全管理制度的发展并不能够与计算机网络的发展速度匹配。计算机网络安全并不同于现实社会的安全,主要是由于计算机网络存在中一定的虚拟性,用户可经由虚拟账号以及虚拟昵称在互联网中进行各类信息的浏览或其他操作,使得部分不法份子在网络中进行病毒传播或实施各种非法行为,不能够及时的查询到其真实身份,导致安全管理制度难以实施。另外,网络安全受到多个方面的影响,包括计算机操作人员因素、系统安全因素、黑客恶意攻击因素等,导致计算机安全难以完全得到控制[3]。 三、计算机网络安全防范措施 3.1构建网络安全防御系统 第一,网络安全预警,主要对网络中潜在的恶意攻击风险予以警告,其中涵盖漏洞预警、行为预警等。第二,网络安全保护,应用多种渠道维护网络安全系统的机密性、可用性以及完整性。其中涵盖防病毒软件、防火墙、虚拟专用网等技术。第三,网络安全监测,其主要价值在于及时识别网络中潜藏的攻击信息,对此加以预防并将其控制在安全范围内。第四,网络安全相应,其主要价值是对网络中存在的病毒或木马程序等安全威胁及时给出反映,能够在有效时间内控制网络攻击事件,直接阻隔安全威胁或将其转移。 3.2健全W络安全管理制度 健全网络安全管理首先需要强化网络安全主管机构以及网络安全企业等之间的协作,制定可行性网络安全管理制度,对用户的网络行为加以限制,提升用户网络应用的合法性。其次,强化对用户的网络安全教育,尽量提升用户的网络应用技术以及风险防范意识,使其能够对网络潜在风险具备基础识别能力。最后,建立一个多层次的完善的网络安全责任体制,确保相关网络安全防御技术能够落实。 结论:综合上文所述,计算机网络安全是当前社会公众比较关注的问题,其安全问题可能直接导致用户个人信息的泄漏或资金丢失等,需要及时加以控制。针对当前所存在各类网络安全问题,主要可经由两个方向予以控制,一个方面为提升用户网络安全意识,同时提升用户的合法应用意识,另一个方面是构建一个完善的网络安全管理机制,将以上两个方面予以落实,不断优化计算机网络环境。 电子计算机论文:电子计算机联锁系统通信协议设计及安全性分析 摘 要 电子计算机技术正在广泛的应用于各个部门,铁道部也不例外。电子计算机的应用,能够使铁路运输系统更加安全。由电子执行单元与联锁主机共同构成的电子计算机联锁系统增强了对联锁主机与信息模块之间的信息交换与分析,通过科学的设计通信协议,确保其运行的安全性。本文通过介绍电子计算机联锁系统结构、工作原理以及连锁主机与控制模块之间的信息传输,提出了电子计算机联锁系统通信协议的设计,并分析了通信协议设计的安全性,为我国电子计算机联网系统通信协议的设计提供一定的参考。 【关键词】电子计算机联锁系统 通信协议设计 通信协议安全性 铁道信号、信息是铁路安全运输安全性的基础。随着计算机技术的快速发展,铁道部门摒弃了传统的重力式继电器,改用全电子计算机联锁系统控制铁道信号。这种控制方法可以有效缩减铁道信号控制室的面积,增强维护能力,而且施工量也较小。由于其自身的优越性,目前大多数铁道部门正逐渐将其推广。但是,电子计算机联锁系统在信息传输的过程中具有一定的风险,因此,必须设计相关的安全通信协议,保证铁路信号可以得到有效的控制。 1 电子计算机联锁系统 1.1 电子计算机联锁系统结构以及工作原理 1.1.1 联锁系统结构 我国传统的信号控制主要是通过6502电子集中联锁系统或者传统电子计算机联锁系统控制重力继电器来完成信号控制,这种控制方法占地面积大,维修难度大,机械的寿命周期短等。随着通信技术与计算机技术的快速发展,新的电子计算机联锁系统采用全电子化控制,取消了重力继电器,这将使信号控制以及数据传输更加科学与准确。 全电子计算机作为新的控制系统,其主要利用电子开关技术、计算机技术,通信技术、自动监测技术以及数字化技术对铁路信号的控制。全电子计算机主要有上位机,联锁机和执行单元构成,其硬件采用了冗余结构形式。电子执行单元主要是由信号、岔道模块以及其他不同的电子单元构成。 1.1.2 联锁系统工作原理 全电子计算机联锁系统主要的工作原理是命令-执行与信息反馈。电子计算机上位机发出命令,通过联锁机将命令信息发送给电子执行单元。电子单元采集室外设备信息,将信息传送到联锁机,联锁机将设备信息进行处理,发送到上位机与显示存储上,维修人员通过检查显示存储内容,就可以准确的找到设备的机械故障,这样可以减少工作人员的时间。 1.2 联锁主机与控制模块之间的信息传输 控制模块主要包括信号机模块、转辙机模块以及轨道电路模块,通过联锁主机下发命令控制模块的运行,从而控制整个铁路系统。以信号机模块为例,信号机模块向联锁机上传17种状态信息,连锁主机向信号机模块下达16种命令信息。列车信号机模块有8个灯位,每个等位有三种状态:灭灯,闪灯,稳定灯。如图1所示。 根据连锁机下达的命令不同,信号机模块通过命令信息控制不同的灯位,以此来达到信的效应,保证列车的安全运输。 2 电子计算机联锁系统通信协议设计以及安全性分析 2.1 电子计算机联锁系统通信协议设计 铁路系统要求电子计算机联锁系统安全性高,安全等级必须达到SIL4级。这就要求电子计算机联锁系统必须采用内部封闭式的信息传输系统,避免信息在传输的过程中受到截取或者破坏,因此系统通信协议的设计必须注意其安全性与实时性。 在计算机联锁系统的设计中要关注重重复、插入、错序、删除、损坏、延时这六种隐患。因此,在设计中要充分考虑计算机联锁系统的可靠性与负载能力,保证联锁主机能够准确,及时的控制三个子系统,能够保证从命令下达到信息执行到信息反馈这一周期的时间不大于250毫秒,保证系统运行的及时性,才能确保运输系统的安全性。在上位机与三个状态模块之间都要设计8bit的源地址和16bit的目标地址。在上位机的指令帧上,指令序号设为8bit,每完成一个指令周期,记录模块就会自动记录,指令帧序号就会自动加一。当指令序号小于上一次的指令序号,模块机就会将指令序号错误的信息发送于显示记录器,机组维修人员就可以及时维修指令机。如果指令序号和上一次序号一样,就说明指令机在重发。根据联锁机传递给各个模块的信息量以及帧的大小、长度不同,需要将状态帧设为3bit。此外,为了确保系统的安全性与及时性,状态帧和指令帧都应用了复杂的验证码。如果一个模块一小时连续接受一百帧以内的错误验证码,这个连锁系统依旧可以安全运行,如果一个模块一小时内连续接收到接收到1千帧的错误密码,联锁系统就会直接输出安全指令,避免由于错误验证码对整个系统造成的损坏。如果状态帧接收到信息实践超过了250毫秒,那么就表明出现了通信延迟现象,该数据直接被视为无效数据。 2.2 电子计算机联锁系统通信协议安全性分析 如果在铁路运输过程中,电子计算机联网系统信息传递发生误传、延时甚至信息传递错误等情况,这将直接导致铁路运输出现安全隐患,严重的情况下将会威胁人民的生命、财产安全。在系统信息传输的过程中,主要导致信息传输错误的有三种情况: (1)控制器硬件发生损坏,最常见的损坏部位是隔离光栅和接口芯片。硬件损坏会导致基础设备的参数的丢失,在没有参数的基础下,信息就无法辨认对错,这将导致错误信息的发送,影响整体的网络的安全。 (2)外部电磁对电子计算机系统的影响,这要求技术人员要加强对电子计算机的保护,避免电磁对计算机准确性形成不利影响。 (3)控制器局域网络发生故障,这就要求技术人员要积极地应用现代数字信息技术,加强计算机网络结构的严谨性与安全性。 3 结束语 综上所述,电子计算机联锁系统通信协议的设计对于信息的传送有着重要的作用,因此,要加强安全协议设的安全性与科学性。在设计的过程中,要保证实时性仿真,构建科学的仿真场景以及准确的分析仿真结果,从而来确保通信协议设计的科学性与安全性。 作者单位 黑龙江工业学院 黑龙江省鸡西市 158100 电子计算机论文:电子信息工程管理中电子计算机技术的应用分析 摘要:随着国家经济水平的提高,科学技术也得到不断发展,工程管理中的工序也逐渐复杂起来,为促进工程管理有效发展,很多工程都采用电子信息技术进行管理由此可见,计算机电子信息技术在工程管理中的重要地位。计算机网络技术在电子信息工程中的应用还能提高人们对它的认识和了解,推动科技发展。 在现代科技发展的背景下,计算机技术已经逐渐发展为重要的载体并且被广泛的应用,在当代信息传播中发挥着中坚力量,从而为人们的学习以及生活带来极大的便利性,在很大程度上使工作效率、服罩柿康玫搅颂嵘。 关键词: 电子信息; 工程管理; 电子计算机技术 我国社会中各个方面都在稳步向前发展的背景下,出现了数字化、信息化以及智能化等技术都占据世界发展前列的情况,从而促进我国的现代通信获得了较大的进步。而互联网作为通信中的最为主要的部分之一,它改变了我国传统的学习、工作以及生活状况。人们可以在自由、开放以及平等的环境下享受互联网所带来的各种资源。但是互联网也是具有两面性,正因为其开放、自由等特点,从而对各种信息的安全性带来较大的威胁[1]。因此,在对电子计算机技术进行应用的过程中,需要明确计算机电子技术和电子信息工程管理的融合,结合其特点进行探讨,以此保障电子计算机技术的高效应用。 1电子计算机技术和电子信息工程管理的相关概述 1.1电子计算机技术的发展 在现代社会发展过程中,人们对计算机的依赖性越来越大,同时由于网络的便捷性特点而成为了人们工作以及学习中的“助手”。计算机技术的发展方向主要从以下几点:一是,计算机技术与通信科技的融 合更加的紧密,两者之间的相互渗透也越来越强,对于人类的信息化发展起到了重要的作用。二是,为了提升计算机技术的性能,会不断地提升计算机的元器件升级,以此实现产品的升级。三是,智能化、自然化、集成化的软件深入开发。四是,为了保障信息资源的共享,计算机和网络技术的开发会进一步加强,并且安全保密问题也会进一步深入研究。因为计算机和现代生活紧密相关,因此其应用范围也不断的加大,不仅仅用于数值、数据的处理,还包括有电子商务、网络通信以及人工智能等。 1.2电子信息工程概述 电子信息的发展是极为快速的,属于科学技术的范畴。在电子信息之中应用电子学、信息技术科学知识。电子信息工程对各个阶段的产业发展具有促进作用,同时也是当今社会发展的重要基础工程。随着电子信息工程发挥在那,不见对人们的思维方式发生影响,同时对人们生活方式也带有深刻的影响。我国电子信息工程的应用主要体现在两个方面,一是,政府政策方面的支持。由于,电子信息工程还没有得到有效普及以及应用。 1.3电子信息工程管理的特点 1)复杂且繁琐。该特征主要表现在以下三方面:一是,复杂的技术层面。因为在一个工程之中,工程本身就是一个复杂的个体, 包含了很多的内容,每个内容都包含着不同的技术,因此整个工程包含着多个技术,因此十分的复杂且繁琐。二是,复杂的组织层面。因为一个工程之中包含了太多的组织,因此在工程管理之中的协调工作就变得十分的复杂;三是,复杂的程序。工程不仅仅是一个个体,还需要协调好多方面的工作,因此程序变得十分的复杂。 2)范围广阔。工程在进行管理时会制定一个相应的目标,并且通过利用多种资源,了解、分析、掌握、协调并且决策均需涉及多个层面。因此工程管理的特点还包括有:既需要维持高水平的技术,还需要保持稳定的生产。 电子计算机论文:电子计算机在企业管理中的应用探讨 [摘 要]随着我国科技水平的迅速提高,各领域及行业之间也在运营模式上发生了翻天覆地的变化,尤其在企业管理方面,通过运用计算机技术,有效的提高了管理效率,增强了企业管理信息系统的采集、存储、阅览等功能。因此,在企业运营过程中,相关管理人员一定要重视电子计算机技术的合理运用,了解其具体应用优势,这样才能完善自身管理系统,进而实现企业管理的自动化和信息化目标,为其可持续发展提供有效的途径。 [关键词]电子计算机;企业管理;应用探讨 为了顺应时代潮流,企业管理开始摒弃传统工作模式,不断采用电子计算机技术,构建新的管理信息系统,实现了自动化、信息化管理目标。一般情况下,企业管理主要包括文件管理、数据信息管理、财务工作处理三个工作程序,要想有效融合电子计算机技术,就要对其应用优势进行详细的了解,这样才能提高企业管理的规范性和科学性,进而为提高企业管理水平、增强企业运营效益奠定良好的基础。 1.电子计算机在企业管理中的有效应用 1.1 文件管理 文件管理是企业管理工作中,最基本的环节之一,主要针对企业日常运营中出现的各种文件、表格等进行大批量处理,传统工作模式主要以人工处理为主,其不仅工作效率缓慢,而且还易受到主观因素所影响,对于企业的日后发展带来很大的阻碍,因此,为了改善这种现状,通过运用电子计算机技术,有效的构建了相应的文件库,既实现了文件和相关信息的批量存储,又加快了文件处理效率和质量,进而推动了企业管理自动化办公的战略发展目标,为减轻工作人员的业务负担提供了简便的途径。 1.2 数据信息管理 传统企业数据信息管理,都是由自身所建的数据库或数据规划系统来进行,这种管理模式虽然比人工处理要快很多,但在精准度上却要与电子计算机技术相差甚远。因此,一定要重视电子计算机技术的合理运用,这样才能提高工作效率,促进企业管理水平的提升。如化工生产企业,主要是利用EDI系统来管理各项化工产品的数据信息,这种先进的管理系统,不仅可以分析同类化学物品的对比数据,而且还能定期更新物品的动态情况,既促进了化工产品的生产效率,又帮助管理人员很好的处理各种信息数据,进而提高企业管理信息化水平,为其可持续发展创造了很多便利的条件。 1.3 财务工作处理 财务处理是企业运营过程中,最关键的工作项目,其工作质量,可直接影响到企业的经营效益。因此,企业财务管理部门,应重视电子计算机技术的全面应用,有效弥补以往财务处理中所存在的弊端,通过对财务信息管理系统的全面完善,使得企业财务工作更为快速,更为精准,既可以实现财务信息的查询和存储等功能,又可以降低财务管理人员的工作压力,帮助其对企业实际财务状况进行精准的分析和判断,并采用信息加密处理技术,对一些重要财务数据进行加密保护,进而避免了信息泄露、丢失等不良情况的产生,也在一定程度上增强了财务信息管理的安全性和保密性[1]。 2.企业管理中主要运用的电子计算机技术 2.1 信息统计技术 在现下信息充斥的年代里,计算机已成为各领域及行业间不可缺少的组成部分,尤其是在企业管理方面,不仅能快速捕捉到最新市场信息,了解市场动态,而且还能帮助企业制定科学合理的战略方案。但随着电子计算机的广泛普及,各种不良网络信息也在逐渐蔓延,其在一定程度上降低了企业的信誉度,阻碍了其正常运营,因此,只有依靠先进的统计技术,才能对各类不良信息进行有效的识别和分析,进而为企业重大决策的确立提供准确的参考依据,使其市场竞争能力得到最大化提升。目前,企业管理中,运用率最高的信息统计技术主要包括:频率分布编制技术、表格统计技术、频率分布绘制技术、图形统计技术等[2]。 2.2 信息安全技术 在企业管理中,会涉及很多重要的信息数据,一旦内部计算机系统存在安全故障,势必会引发数据丢失、泄露等不良现象的产生。为了保障企业的生存发展,提高其运营效益,管理部门应重视电子计算机的应用,通过采用信息安全技术,有效的对企业重要文件资料加强了保密措施,不但维护了企业内部信息的安全,而且也在一定程度上提高了企业信息管理的可靠性和保密性。现阶段,企业管理所采用的的主要安全技术,可分为:信息加密技术、防火墙系统、网站访问控制技术等。 3.电子计算机在企业管理中的应用优势 3.1 促进企业管理现代化建设 首先,企业管理通过与电子计算技术的有效融合,大大提升了自身信息管理系统功能,实现了自动化、信息化办公目标,同时,也提高了企业管理水平,增进了企业生产效率。如现阶段很多制造企业,都开始按照国际化标准来构建管理信息系统,并大力转变生产管理模式,使其达到一体化、机械化,这样才能改善以往传统生产管理的缺陷和不足,进而最大化促进产品生产,提高企业的经济效益。其次,随着我国电子计算机技术的广泛运用,各企业基础管理工作,也得到了全方位的优化,不仅有助于企业的长期稳定发展,而且对于自身现代化建设,也创造了很大的便利条件。 3.2 促进企业管理的稳定发展 现代企I管理,通过融入电子计算机技术,有效的解决了以往企业批量信息的处理问题,并借助各种先进的软件系统,彻底将复杂难懂的数据资料进行剖析和研读,进而为各项管理工作的顺利开展,提供,了精准实效的参考依据。另外,电子计算机还可以帮助企业制定相关管理政策、管理规划、财务报告等,并为重大项目的确立指引了正确的发展方向。 同时,企业领导阶层,通过电子计算机的全面应用,还可及时掌握和了解企业运营状况、财务状况及人员管理等工作内容,为其规范化管理提供了便捷的途径。且在决策方案确立前,都会运用计算机技术收集相关企业运营信息,为了确保这些信息的准确性和实效性,可以利用仿真模拟技术和经济数学模型技术,这样就可对一些高难度数据进行深入的计算和分析,以便于保证决策方案内容与实际企业运营情况相符合,从而提高企业运营模式的合理化和信息化,既节省了投资成本,又提高了经济效益[3]。 3.3 提高企业工作效率和工作质量 现阶段,我国各生产企业,运用电子计算机技术,主要目的是为了加快企业生产效率和生产质量,实现企业的现代化和信息化发展目标。因为电子计算机技术是一种新型的科技产物,其会结合企业实际情况,创新出对应的信息管理系统,并保证其功能的多元化和自动化,进而可以帮助管理人员分析各种数据资料,且对这些资料进行有效的检索和信息,以便于日后工作人员的阅览和查询,为实现企业资源共享,提高企业工作效率和工作质量提供了很多便利的条件。另外,企业财务处理方面,通过与电子计算机的全面结合,有效的对各种财务信息进行分析和管理,不仅避免了财务风险的产生,而且也在一定程度上保护了企业的重要信息,为其发展战略提供了精准的数据支撑。 由此可见,电子计算机的应用,对于企业管理的长期发展有着很实际的意义,必须在不断的实践中,对其进行完善和优化,才能真正做到与时俱进。 结束语 为了更好的满足当下快节奏的社会发展需求,我国各企业管理工作,也要进行全面的转型,通过与电子计算机技术的有机结合,实现了企业办公的自动化和信息化,有效加快了企业工作效率和工作质量。同时,还要结合实际企业发展情况,选择对应的科技技术,这样才能保证企业管理信息的准确性和安全性,从而为提高企业管理水平、经济效益奠定扎实有利的基础。 电子计算机论文:电子计算机在医院管理中的应用分析 摘 要 随着科学的进步,时代的发展,电子计算机的应用越来越广泛。电子计算机应用于医院管理,可使患者的临床信息得到高效的管理,便于医生的检查,有助于对医院管理水平的提升,同时可缩短患者的治疗时间。本文研究了电子计算机应用于医院管理中的可行性以及发展前景预测,旨在提高医院的管理水平与服务质量。 【关键词】电子计算机 医院管理 信息管理 应用分析 随着科学的发展,电子计算机的应用已越来越广泛,计算机技术的更新与发展更是得到了诸多领域的接受与认可。高效的数据传输、便捷的数据管理已成为电子计算机的显著优势。本文研究了电子计算机在医院管理中的应用分析,现将研究结果进行如下报告。 1 电子计算机应用于医院管理中所存在的问题 1.1 电子计算机信息管理的重视度问题 在现代生活中,电子计算机的应用无处不在,但对于电子计算机的信息管理方式问题并未得到医院管理人员的足够重视,进而降低了采用电子计算机技术的管理效果。另外,电子计算机应用于医院管理中所采用的管理方式由医院自身的管理方式之间存在较大的差异,两者之间尚未融合统一,并且计算机信息管理技术作为一种新型的管理技术,应用时间较短,介于其存在的问题,在短时间内解决将面临较大的困难。 1.2 电子计算机信息管理人才的缺失 电子计算机信息管理人才需具备足够的专业性知识,包括医学知识与电子计算机知识,并且需要具有一定的工作经验,能够熟悉医院的管理流程,进而与电子计算机信息管理相融合,达到合二为一,优化管理的目的,但目前医院管理方面的人才尚未具备该能力,致使电子计算机对于信息管理想技术无法实现自身价值,甚至在原有的基础上降低了管理效果。 1.3 电子计算机信息管理制度的不完善 在医院中,应用电子计算机信息管理的部门多为人事档案部与财务部,但就电子计算机信息管理方式的监督与维护方面,缺少一定的专业人员,使其在整个管理过程中易出现纰漏,严重时甚至会影响医院正常的运营,患者的临床信息丢失或更改,严重的影响了患者的治疗,对医院的发展以及经济情况也造成了不利的影响。 2 电子计算机在医院管理中的应用 目前,传统的医院信息管理方法已经无法满足逐年增多的医院业务量需求,更无法适应当今社会的发展。提高医院信息管理技g,改善医院信息管理技术是当前面临的最大问题,电子计算机信息管理技术的出现,解决了传统医院信息管理方法的一些弊端,实现了高效的信息管理与便捷的信息应用,因此,电子计算机信息管理应用于医院管理中是切实可行的,并且应该广泛推崇。 2.1 病患信息管理 入院患者的基本临床资料可以得到统一的管理,方便主治医生的调取,进而为主治医生提供治疗方案节约了时间,提高了效率;同时为医院积累了原始数据,有利于分析一类疾病,找到最佳的治疗方案;降低了医院信息管理人员的工作难度;患者基本信息、病情、病史均得到了有效的管理,提高了治疗的准确性。 2.2 药品管理 所有药品的详细信息均得到了有效的管理,包括药品的种类、药品组成、药品疗效、服用方式等,对于药品的使用剂量与所需费用都可以一目了然的得以应用,有效改善了传统的药品销售、储存以及使用时存在的问题,提升了药品使用的有效性。 2.3 治疗费用管理 在传统的医院信息管理模式下,患者挂号、取药、看病、缴费均需要等待较长的时间,并且患者的个人信息传递较慢,延长了患者就医的宝贵时间,采用电子计算机信息管理技术,不仅能够缩短患者看病时间,同时能够有效提高患者就医的效率,避免人力物力的过度损耗。需要住院治疗的患者,可以根据患者的具体需求,快速调整患者的床位、用药剂量等相关信息,并且能够使患者与患者家属清楚的了解每天所需的医疗费用以及治疗方案,方便日后的查询。 2.4 病房管理 病房管理系统可以落实“以患者为中心”的服务理念,运用计算机统计病人的治疗动态以及查询医药费用等各种明细信息,最大程度的减轻医护人员的工作量,快速提高了病床的周转率,不仅提高了住院系统的医疗服务和效率,也为患者提供更人性化的服务,减少了医患纠纷。 3 电子计算机应用于医院管理的发展 3.1 制度化 医院的信息管理主要依附于医生与医生之间、医生与患者之间的沟通、交流,医患之间良好的合作是医院管理的重中之重,将电子计算机信息管理统一化、标准化是电子计算机应用于医院管理的发展趋势。统一的、标准的电子计算机信息管理制度能够高效的实现医生与医生之间、医生与患者之间的沟通、交流。 3.2 全面性 电子计算机信息管理是一种多元化的管理,不仅可以应用到人事档案管理、财务管理方面,更应该应用于整个医院,各个部门的信息管理中,使整个电子计算机信息管理更全面、更具体、更便捷。 3.3 决策化 医院需将最初的原始信息进行整理、归类、分析、处理,得到一个有效的、利于研究的管理信息,对此信息加以合理的推测,进而提升医疗技术,帮助医生进行决策。 4 结束语 本文所研究的电子计算机在医院管理中的应用分析,从三个方面进行了论述,分别是电子计算机应用于医院管理中所存在的问题(电子计算机信息管理的重视度问题、电子计算机信息管理人才的缺失、电子计算机信息管理制度的不完善)、电子计算机在医院管理中的应用(病患信息管理、药品管理、治疗费用管理、病房管理)以及电子计算机应用于医院管理的发展(制度化、全面性、决策化)。简言之,电子计算机在医院管理中的应用需要加以改进与完善,使之能够对医院信息管理的发展做出贡献。 电子计算机论文:基于电子计算机编目检索的政府档案资料管理研究 [摘 要]政府档案管理工作属于政府工作中不可缺少的环节,政府档案资料数量众多,任务繁琐,这给档案资料管理工作带来了不便。而随着信息技术的发展和应用,我国的档案资料管理已经普遍采用电子管理方式,大大减轻了档案资料管理人员的工作负担。本文基于电子管理中的电子计算机编目检索基础,对档案资料管理进行了分析。 [关键词]电子计算机;编目检索;政府;档案;资料;管理 0 引 言 政府档案管理工作已经由传统的人工档案登记方式转变为数字化的电子管理方式,政府档案资料汇集了各方面的业务和资料内容,对政府各项工作都有着影响,因此在完善政府档案资料管理的过程中一定要坚持做好各项工作,准确地落实每个档案资料的管理。我国在电子档案管理工作中,使用了电子计算机编目检索的技术手段,这种技术手段为档案资料管理工作人员寻找具体档案资料提供了便利,因此政府部门应该推广电子档案的管理和使用。 1 档案电子化管理概述 电子档案主要是利用计算机技术将传统的纸质版档案资料转变为电子文档进行储存,这是随着时代的发展必然转变的趋势。电子管理的主要内容有资料收集、整理、录入、上传和检索,利用计算机进行档案的电子化管理为社会各行各业的档案管理工作开创了新局面,实现了档案管理工作与现代化技术的相结合。尤其是对于政府而言,档案资料的储存和查询工作得到了进一步的发展,给政府档案资料管理工作者带来了方便。政府系统内部的档案资料分类复杂,数量繁多,每天都会有新的档案资料需要进行存档,此外还会有各种政府工作需要获取以往的档案资料。在传统的人工登记档案资料方式中,政府档案管理工作人员需要付出大量的精力和时间对档案资料进行熟悉和查找,这使档案工作工作人员的工作负担较大。 与传统借助纸质媒介进行档案资料的登记相比,利用计算机技术的电子化管理方式具有明显的优势。电子化管理使珍贵的档案资料原件可以免受损害,如果需要利用这些珍贵的档案资料,只需从计算机中调出电子档进行打印即可。电子化的档案资料管理方式极大地提高了档案资料管理工作人员的工作效率。在政府部门中,档案资料管理工作者每接到一份档案资料,就需要将其完整的信息进行记录和整理,在利用计算机系统的电子化管理方式后,使工作人员只要在电子系统上输入档案资料,然后再扫描内容,即可完成档案资料的管理工作。此外,对于政府部门而言,使用电子化的档案资料管理方式还有一个重要的作用是帮助档案资料管理工作者快速地查询需要的档案资料,促进了查询工作效率的提升。这种电子化管理系统中有计算机编目检索功能,可以通过输入档案资料内容获得具体的信息,减轻了工作人员查询工作的负担。 2 档案电子化管理现状 2.1 档案管理人员对档案电子化管理认识不足 信息技术的发展和经济水平的提升,促进了档案管理工作的创新,利用计算机技术优化档案资料管理工作已经获得了各行各业的普遍认可,但是由于传统的习惯和认知,一些档案管理人员对档案电子化管理的认识不足。这些人将电子化管理单纯地归纳为利用计算机进行数据存储,或者是将纸质媒介的档案资料罗列到计算机中,有需要时再打印出来就可以。还有的人并不认同档案资料电子化管理,因为电子文档会受各种原因的影响损失其中的内容,这种电子化的管理方式并不可靠。 2.2 档案保密工作方面存在问题 档案资料是企事业单位和各个专门存放档案的部门中的重要资料,这些档案资料涉及个人隐私或者国家机密问题,因此档案的保密工作属于档案管理工作中的一个重点。在实现档案资料电子化管理工作方式后,档案资料的存储、查询工作效率得到了提高,但同时也给保密工作带来了负担,计算机系统的安全性能对档案资料保密工作来说十分重要。当前我国已经实行档案电子化管理的工作部门中,招收的档案资料管理人员多数是档案管理专业或者中文专业的人才,很少会招收计算机专业的人才。这种情况下工作人员并不能保证计算机的安全性能,一旦遇到黑客攻击或者病毒攻击就会给档案管理工作造成严重的影响。 2.3 档案电子化管理需要加强技术研究 档案电子化管理的本质就是依赖计算机技术,提高档案资料管理工作的效率。当前的档案电子化管理软件系统能够为各个行业的档案管理提供必需的管理工作内容,但是也会存在问题,例如:在档案查询工作中,计算机编目检索功能还有待完善,为档案资料管理工作人员提供更加方便的检索办法。 3 政府档案管理中计算机编目检索的发展 政府档案资料的数量十分庞大,尽管利用电子管理的方式录入了这些档案资料,但在查找时也存在困难,因此要推动政府档案管理工作中的计算机编目检索功能的发展,简化政府档案资料的管理工作。 3.1 政府档案编目检索系统智能化 政府档案资料的内容复杂性使其在使用计算机编目检索系统时也存在问题,如果忘记具体的档案名称和年份会造成查找困难的问题,因此,实现计算机编目检索系统智能化十分重要。计算机编目的最大作用是将所有的录入档案数据罗列出来,方便人们查找,但是有时候庞大的数据量会让人们无从下手,使用起来非常的不便,甚至档案资料管理工作人员不能够及时地查找出需要的档案资料,这就给政府工作造成了负面影响。当前的计算机编目检索使用方式是需要输入查找资料的具体名称或者关键词。如果工作人员在输入过程中输入错误或者输入的题目与想要查询的题目有所出入就会影响查询结果。有时候档案资料管理工作人员需要查询的档案资料内容多,但是在查询过程中却不能顺利获得想要的工作内容,就会影响工作效率。由此,未来的计算机编目检索系统研究需要向着更加细化和智能化的方向发展,给政府档案资料管理工作提供更加便捷的工作方式,提高工作人员的工作效率,保证档案资料管理工作的妥善完成。 计算机编目检索系统智能化要求将检索方式变得更为灵活,使档案资料管理工作者可以通过输入关键字、相似内容和相关词语就可以获得具体的档案资料。这种检索方式被称之为联想检索,联想检索可以根据政府档案资料管理工作者想要查询的关联词语或者是关联的时间点,来对系统内部的各项档案资料进行分析和筛选,最终为工作人员提供准确的档案资料。 3.2 规范语言和自然语言的连接检索 当前的计算机编目检索系统中,多数是由规范性语言作为检索语言,这种规范性的语言表达准确,可以精准地定位检索目标,但是规范性语言的应用也给人们检索工作带来了不便。这种不便在于规范性语言无法形成词语与关联词句之间的顺利转换,在检索过程中会错失想要检索到的资料。政府档案资料虽然大部分具备规范性语言的特点,但是由于档案资料数目庞大,很多档案资料存在细微的差别,如果使用规范性语言检索的方式,会浪费档案资料管理工作人员的大量时间。与规范性语言相比,自然语言囊括范围更加广泛,这种语言在计算机编目检索中的使用可以提高检索效率,例如:在政府档案资料中检索“互联网+”工作报告,如果工作人员没有具体的报告文件名称,就可以简单输入互联网三个字,而不用将报告全称输入进去。 要想提升政府档案资料管理检索效率,就要改进计算机编目检索的使用语言,将规范语言和自然语言进行链接,将计算机编目检索范围扩大,使政府档案资料管理工作人员可以利用自然语言轻松获得档案资料检索项目。 4 结 语 随着时代的发展,档案管理电子化已成为必然趋势,现阶段我国的政府档案资料电子化管理系统还有待完善,尤其是计算机编目检索系统,政府技术人员应该加强对计算机编目检索系统的开发和研究,促进政府档案资料管理工作的顺利进行。 电子计算机论文:全电子计算机联锁系统优缺点 [摘 要]随着经济的发展和科学技术的进步,计算机网络也得到了广泛的应用和普及,全电子计算机联锁系统也应运而生,并且得到了人们的关注和推广。下文将根据我国传统计算机系统的现状入手,对全电子计算机联锁系统的优缺点进行分析,希望能对大家有所帮助。 [关键词]全电子;计算机联锁系统;优点;缺点 全电子计算机联锁系统是一种新型的连锁设备,它主要把计算机控制作为自己的技术核心,把电子电力的开关技术作为自己的基础,通过对计算机,电子信息,自动监测的技术的应用,实现了车站的联锁信号系统。它综合了继电器的执行部分和逻辑判断部分,实现了采集和控制室外信号设备的功能,同时也实现了监测和控制的一体化功能。 一.传统的计算机系统 传统的计算机联锁系统,由计算机控制联锁电路,因为保留了一部分继电器的电路,致使继电电路和联锁电路之间,继电电路自己的内部都需要很多的人工配线,封连线的安全隐患依然存在,并且偶有发生,需要相关的工作人员进行主观的检测和判断,并且做出相应的处理,当电路发生短路或者熔断器发生断丝的时候,也需要相关的工作人员进行更换,这种现状,给维修和运行部门都增加了工作量和工作难度。需要加大人员投入,定期对继电器进行检测和维护,也要对计算机系统进行维护,尤其近年来,随着经济发展,计算机得到广泛的应用和普及之后,让计算机联锁系统的数量大幅度上涨,增加工作人员的需求更加大,相关的问题也更突出,实现预期的目标越来越困难,也给安全运输带来了一定的隐患。 二.全电子计算机联锁系统 (一)系统构成 全电子计算机联锁系统主要在智能模块和容错计算机联锁的基础上,由智能模块机柜,联锁机柜和防护系统组成的。 (二)基本原理 全电子计算机联锁系统在执行环节,取代了传统计算机系统里面的执行组电路,突破了传统的联锁继电式接触方法,采用电子电力的零触电功率零件,让整个系统在控制的过程中更加的灵活,可靠,简洁,大大的提高了可靠性。它主要包括四个模块单元,分别是轨道模块,道岔模块,信号模块和其他模块。它们通过网络总线和连锁主机直接连接。这些模块的出现,取替了传统系统中的安全性继电器,直接根据联锁机发出的指令对信号的室外设备进行监测和控制。 (三)应用技术 全电子计算机联锁系统对网络通信技术,计算机硬件和软件技术,电子电力控制技术等多种技术进行了综合,使用智能化程度和控制水平极高的全电子模块,对配线进行了精简,取消了电路熔丝,有效的提高了设备的安全性。 三.全电子计算机联锁系统的优点 (一)系统不需要人工维护 全电子计算机联锁系统让车站内的联锁设备实现了全自动执行,完全由传统的需要人控制转向了智能化,电子化,网络化。它的执行功能可以和各种网络功能进行有机结合,让设备进入了全电子化的计算机联锁控制时代,提高了工作效率,也减少了人员方面的成本。 (二)灵活方便 系统的扩展性非常强,这个设备都是非常灵活的,利于我们进行战场扩建和改造。全电子计算机联锁系统中,连锁区域内采用模块化设计结构,对于不同的站场,只需要改变相对的战场数据就可以适应,非常灵活,方便了现场的施工。 (三)故障率低 结构比较简单,体积小,各个设备间在组合的时候也比较紧凑,能耗比较低,施工也很简单,因为模块本身就可以对系统的输入输出功能,连锁逻辑自行诊断,对于故障的原因和地点进行准确的定位,将问题控制在模块的内部,对这个系统的安全和稳定做出保证,可以有效降低故障率。 (四)故障处理和恢复的速度快 使用监测计算机对系统内部所有设备的运行状态进行实施检测,对于发生故障的模块可以带点插拔或者进行快速的更换,它内部的MCU功能,可以最大程度的发现设备外部的故障,并且准确进行定位,加速故障恢复的时间。 (五)节省设备投资 因为全电子计算机连锁系统是把网络自身的传输平台作为基础建立的,所以在进行远程监测和远程控制的时候,都比传统的系统容易的多。这种系统的出现打破了原有的局面,让进行远程操作的时候,不需要在车站内安置联锁机,就可以轻松的在区域内进行联锁,减少了设备的投入,降低了设备的投资成本。 (六)缩短施工周期 因为全电子计算机联锁系统的结构使用的是模块化方式,使得整个系统上没有一个焊接点,也让工程的施工和前期的设计工作更方便,由此减少不必要的程序,缩短施工的周期。 四.全电子计算机联锁系统的缺点 虽然和传统的计算机系统相比,全电子计算机联锁系统做出很大的创新和改进,也取得了显著的成就,但是在它的身上还是存在一些问题,需要我们不断的去分析解决。 (一)质量控制水平低 全电子计算机联锁系统的制造工艺还不能做到尽善尽美,还存在明显的不足,需要依靠先进的技术手段去加强,加强自身的质量控制。虽然模块化给系统带来了便利,但是也使得电路被整体封装了,在减少现场工作人员工作量的同时,也降低了透明度,这就需要设备自身的质量非常可靠,在备板数量有限的情况下确保设备能够稳定的运行。 (二)设计不到位 全电子计算机联锁系统仍旧需要加强自身的设计,让整个设备更加可靠,安全,可用和可维护,应该结合当前市场经济的需要,对系统的设计漏洞加以完善,加强可靠性和安全性。 (三)执行不稳定 因为全电子计算机联锁系统的执行部分没有一点多余的结构,所以建议可以在执行部分把移频的N+1作为参考,设置一种实时在线的+1系统,提高熊执行的稳定性和强壮度。 综上所述,虽然全电子计算机联锁系统跟传统的计算机系统相比取得了显著的成果,但是我们不能沉迷于成绩,还是应该保持清醒的头脑,正确看待它,因为它上道的时间相对比较断,对相关资料的掌握情况还有所欠缺,对系统的维修经验也比较匮乏,所以相关的工作人员应该在现场多观察,勤思考,善总结,勇于实践,学习分析问题和解决故障的方法,让全电子计算机联锁系统更完善。 电子计算机论文:电子计算机网络安全现状及改进对策 摘要:随着计算机和网络的快速发展,电子计算机网络安全的应用越来越频繁,人们日常生活中无时无刻不在使用电子计算机。随着计算机应用的需求量增加,电子计算机的网络安全问题需求得到人们的重视,利用计算机将大量的数据信息存储在网络上,如果网络存储不够完全,就会对电子计算机造成严重的威胁。因此,加强计算机信息的安全型维护和管理是极其重要的,需要高度的重视电子计算机网络的安全性管理,不断完善计算机网络技术的应用效果,尽可能的提出适合电子计算机网络安全运行的改善方案,提升计算机网络信息防护管理对策的建设。 关键词:计算机;网络安全;对策 0 引言 计算机应用发展迅速,加强计算机网络安全性的管理是极其重要的。计算机网络安全技术是一项复杂的工作,需要明确计算机网路系统技术的多方面管理步骤,明确计算机安全运行操作的基础性管理标准要求,按照计算机网络安全运行标准,对可能涉及需要防范的管理措施和管理标准进行技术分析,明确计算机相关设备的技术应用要素,根据计算机的网络安全性要点进行合理的分析,提出有效完善网络安全防范管理的技术措施,为计算机网络的安全化管理进行有效的技术水平提升。 1 计算机的网络化安全 计算机的网络化安全管理是根据实际需要采取的相关技术要点、处理措施、管理要求等内容进行合理的分析,充分研究计算机网路系统安全中的软件、硬件、数据资源内容,加强计算机网络系统的安全化运行管理,对网络化信息系统的相关处理过程和处理效果进行准确的分析,完善计算机网络内部、外部、数据网络信息之间的管理要点,结合互联网,不断提升计算机网络发展速度水平,为人们的日常生活提供良好的物质条件,不断完善计算机网络信息的安全化管理,提升网路数据信息的内部安全性水平,确保数据信息的及时调取和分析,不断完善计算机网络数据信息的安全性,防止可能出现的各种安全威胁,明确计算机应用安装的相关软件,对可能发生的各种类似事件进行预警分析,提升计算机的安全可靠性。 2 计算机网络安全隐患 2.1 计算机病毒 随着计算机病毒的发展,计算机网络受到严重的威胁,计算机信息数据受病毒的侵害,造成计算机的工作效率下降,严重的影响计算机系统的稳定性,部分计算机文件数据丢失,甚至造成计算机主板损坏。计算机病毒种类泛滥,传播速度快,种类复杂,对计算机网络的攻击性大,破坏性强,很难彻底的清除,这对于计算机网络的安全性造成严重的威胁。 2.2 IP盗用 计算机网络是利用局域网的IP地址进行区域的划分,如果这些IP地址被盗用,计算机的原始IP用户就无法登录使用网络,盗用者以隐藏的身份使用这些IP地址,对用户造成严重的威胁,影响网络信息的安全性。 2.3 黑客对计算机网络的威胁 计算机网络安全受黑客的攻击影响,系统出现运行错乱的现象。通常黑客采用破坏性的方式入侵目标用户的电脑,盗取、破坏用户的电脑数据信息,达到获取不良有益的目的。黑客往往对用户的电子邮件、登录口令进行攻击,设置欺骗性病毒,造成计算机网络系统出现漏洞,实现黑客的非法入侵行为。 2.4 垃圾邮件信息 电子计算机网络的垃圾信息极多,垃圾邮件是具有特点的一个类别。用户对每日的邮件只有接收的权利,而没有拒收的权利。网络邮件泛滥,入侵人们的工作生活信箱,根据人们日常操作的信息,窃取人们的个人信息内容。垃圾邮件占用服务器的内容,占用带宽,影响网络信息的有效传播。 2.5 计算机网络监管不足 计算机网络信息的安全管理不足,管理结构制度不够规范,岗位职责不够明确,这直接影响网络信息的安全化管理,对计算机的网络化安全运行造成一定的破坏,计算机病毒、黑客、计算机犯罪等问题严重的影响计算机数据平台,对计算机的网络信息造成严重的威胁问题。 3 激素啊你就网络安全的改进对策 3.1 建立防火墙软件 根据计算机网络安全的规划要求,建立防火墙软件。利用网络计算机硬件和软件的基本配置组合,明确网络公共信息的安全性水平,按照网络资源的私有规划制度进行合理的分析。防火墙可以极大程度的提升网络信息的安全级别,利用网络过滤的方式,降低网络信息的风险问题,制定合理的防火墙信息协议管理标准,确定网络环境的安全水平,提升计算机全方位的安全管理,提升对病毒的抵御水平。例如,使用360卫士、金山毒霸软件进行杀毒处理。 3.2 黑客的防御 制定安全用户管理标准,设置准确高级别的密码,结合用户权限制定智能卡,生物卡,指纹识别系统,尽可能的避免黑客的入侵。采用防火墙技术,通过对网络信息的限制访问,控制网络数据信息的访问级别,设置内外网络管理及时,确定数据访问级别,设置合理的网络黑客抵御防护标准。 3.3 口令设置 采用智能卡标注进行口令设置,采用生物特征对信息进行口令的分析,记录系统相关用户的信息内容,对不可以公开的信息进行限定。采用有效的用户信息管理系统,不断完善用户信息的数据内容,确定符合用户信息的口令表,提升信息系统准入级别。 3.4 网络安全意识的管理 在网路信息安全化技术管理上,不断完善网络信息技术人才的规划和管理,提升网络信息技术人才的安全意识管理水平,避免他们可能出现的各种失误问题,提升网络信息的安全性和有效可靠性级别。建立符合计算机网络应用的管理岗位,加强网络系统的信息安全管理级别,不断提升网络信息的管理水平和管理能力,做好数据信息的有效备份,提升数据信息的加密性,制定黑维护计算机网路信息安全管理运行的技术标准,逐步提升网络信息用户的管理意识,实现对网络信息安全的准确意识管理。 3.5 数据加密的处理方案 对高级别保密数据信息进行加密处理,提升数据信息传输的伪装性,提升数据信息的安全级别。在数据信息传递过程中,对于专用的高级别数据信息,采用单一线路的加密传输方式,不断完善数据信息的加密管理级别,设置准确的密钥,提升数据信息的安全级别,对TCP/IP进行封装管理,提升数据信息的保密性,传递成功后及时对保密数据进行恢复处理,确保数据信息的有效性。 4 结语 综上所述,计算机网络信息的安全管理是一项复杂而多项的内容,需要针对网络信息的发展管理目标,逐步完善网络计算机的网络信息安全性管理意识,提升网络信息的安全性技术水平,避免可能出现的黑客攻击问题,提高杀毒和预防管理工作,确保计算机网络信息的安全运行,实现计算机网络的阿全快速发展。 电子计算机论文:电子计算机在企业管理中的运用与实践研究 摘要:随着社会的发展,科技的进步,企业管理也进入了一个更高水平,即要求企业管理要实现电算化、科学化,以及自动化。本文主要从电子计算机在企业管理中的发展入手,分析了电子计算机在企业管理中的作用,探讨了电子计算机在企业管理中的运用与实践。 关键词:电子计算机;企业管理;作用;应用 一、电子计算机在企业管理中的发展 在企业管理中电子计算机的发展经历了以下几个阶段:第一阶段,在50年代初期,电子计算机在企业管理中的功能只是进行工资计算以及会计作业,应用计算机的目的是为了事务处理的工作效率得到提高。第二阶段,电子计算机被用于控制原材料、设备以及配件的存贮,来为订货管理提供可靠的依据。计算机存贮控制与预测技术相结合,具有了订货管理的作用。第三阶段,电子计算机被用于核算产品成本,利用计算机将有关的原始数据以一定的关系式进行计算,并可以进行成本比较。第四阶段,利用电子计算机进行辅助决策。这时的电子计算机在企业管理中有了新的发展,在企业生产经营中对原始数据的收集、分析以及贮存等都以电子计算机的要求实现了程序化与规模化,并凭借计算机建立了企业的数据管理网,建立了各种经营管理以及经营决策的优化模型。 二、电子计算机在企业管理中的作用 1.信息的收集与处理。在企业管理中,信息是企业进行管理的介质,它反映了企业内部与生产、经营以及人力相关的各种因素的变化情况,主要包括了数据、报表、图纸、凭证以及文件等。企业中的信息对于企业的管理有着直接影响,每一种信息的变化都会使企业管理进行调整,以适应信息变化。比如:当产量减少,企业管理就需要对生产进行合理组织;当库存增加,企业管理就需要相应地改变运输或者销售手段等。这就要求企业管理要对信息进行及时、准确的收集。另外,现代化企业管理还要求对信息资源进行综合利用以及深度加工,而电子计算机可以将企业中零散的、不具规则性与系统性的信息按照企业的需求进行信息分类与排序[1]。具体来说,电子计算机可以将同类信息按照时间进行排列,或者根据信息的属性将信息排列成网状结构以及层次结构,再或者按照信息之间的相互联系性进行归类存贮,建立出各种类型的数据库或者文件库,可以随时进行信息的增添以及删减,并可方便查阅。 2.进行科学的判断与决策。随着社会的发展,电子计算机在企业管理中由最初的只用处理企业事后业务发展到现在的处理科学判断与决策等事前业务,应用范围不断拓展。能否及时获取信息并进行正确的使用在很大程度上决定了企业管理的效率。获得信息是指对信息的收集和处理,而正确地使用信息是指利用信息进行判断和决策。比如:当产品的产量以及原材料的消耗情况等发生变化时,企业该怎样确定其对企业利润的影响。这就要求企业管理者要对这些突发性、动态性以及大型性的状况进行科学的判断与决策,而这光靠管理者的经验和大脑是不够的,利用电子计算机可以建立适合企业发展的科学管理方法库以及解决管理问题模型库或者优化管理模型库,这些可为企业管理人员提供各种方案进行选择,以最快速的方式决策出最优的管理方案,大大提升管理效率。 3.可以节省人力以及时间。在进行统计、计算、抄写以及存贮工作时利用电子计算机,可以让工作人员从这些烦琐的工作中解放出来,只要对计算机进行适当操作就可以将原本庞大的工作量轻松地解决掉。这样不仅可以节省人力的投入,而且可以大大地减少工作时间,让工作人员有时间对本职工作的业务理论以及方法进行研究,进一步提升工作能力与效率。此外,计算机可以完成人力无法完成的工作任务,比如:某公司利用计算机进行信息的传递与处理工作,在每天下午下班后将各部门的生产数据信息进行汇总处理上报给总公司,总公司会在当晚将第二天的生产任务传达给各部门,这个过程将非生产人员减少了12%[2]。 4.可以提高管理人员的技术素质。在企业中应用电子计算机进行管理,不仅涉及到与计算机本身相关的知识,还涉及到数学知识以及系统工程的理论与方法,这就要求企业管理人员的技术素质必须符合现代化管理的需求,在原本的管理知识基础上,还要掌握用计算机进行本职业务处理的知识与技能,比如控制论、信息论以及计算机原理与程序设计等知识与技能。管理人员只有在掌握了这些知识与技能的情况下,才能在现代化管理中展现自己的价值,并不断地提高自己的综合能力来进行深度管理。所以,利用计算机进行企业管理,可以使管理人员的技术素质得到提高。 三、电子计算机在企业管理中的运用与实践 1.大力宣传电子计算机在企业管理中的应用。计算机已经成为人们日常生活中必不可少的工具,但人们对于计算机的了解只停留在计算机的信息搜索、人际通信、视频音频播放等功能上,而对于计算机在企业管理中到底能够做什么以及能起到什么作用并不清楚,这就需要对计算机在企业管理中的应用与作用进行大力宣传。宣传内容可选用国外应用计算机进行企业管理的案例来拓宽人们的思路,在宣传手段上可以开展各种形式的学习班与培训班,让大众对计算机有更进一步的了解,体会在企业管理中应用电子计算机的优势。 2.做好基础性的工作。要在企业管理中实现电子计算机的运用与实践,需要创造利用电子计算机的基础性条件来顺利开展计算机应用工作。最先要做好的基础性工作就是选择恰当的课题,在课题选择时要注意以下几个方面的问题:一是对于在人工计算时重复次数多、计算量大的课题利用计算机进行,比如工资的结算、成本的预算与结算以及利润的计算等。二是对于人工无法完成,但是在采用科学的方法后可以起到明显提高经济效益的工作或者任务,应该利用计算机进行解决,比如对市场需求的预测以及生产安排的优化工作等。三是对于那些可以进一步拓展的工作利用计算机进行。此外,还要在加强数据管理工作中利用计算机将各项指标进行数量化、标准化、系统化处理;在处理原始文件的格式化问题上利用计算机解决;在经济信息分类制度以及编码系统的建立时利用计算机进行。在这些基础性的工作中融入计算机技术,不仅可以使工作的效率得到显著的提高,而且可以通过计算机在基础性工作中的应用对计算机在企业管理中的应用与作用进行宣传与推广。 3.可以推广应用经济数学方法。经济数学方法是指在经济研究中以及生产经营活动中运用的数学方法,是用来研究经济信息之间的关系,比如规律性、依存性等,进而可以为企业的经营管理在进行决策时提供定量的分析方案,使管理人员在定量分析方案的帮助下选择出最优方案,保障决策的科学性与合理性。在企业管理中应用到的数学方法包括:规划论、存贮论、排队论、数理统计以及网络技术等,它们有的在生产需要中被提出,有的在生产实践中被应用。比如:在生产能力以及原材料的供应受到限制的情况下,可以通过规划论中的线性规划方法将预定目标进行最优化处理,使产量达到最高,而成本却可以最低;在设备的更新计划中,可以利用规划论中的动态规划将总收益提到最高,成本投入降到最少;在进行设备大修时,通过网络技术可以达到减少工期的目的;在企业计划平衡工作中,建立投入产出模型,不断地改进计划的方法;在企业的全面质量管理工作中,采用优选法以及正交设计;企业在对产品的市场进行需求分析时,可以采用回归分析法以及时间序列分析法来进行,促进企业合理地安排生产以及更好地组织销售。企业管理者将经济数学方法结合实际工作进行灵活的应用,通过不断地应用来总结并建立出各种数学模型,为企业管理以后的发展做好铺垫与准备。 4.研究并建立企业计算机管理系统。企业要研究并建立属于企业自己的计算机管理系统来实现企业的管理自动化。在系统的研制过程中,一般要经历计划的提出、可行性分析、系统调查、初步设计、详细设计等流程。其中系统调查主要是对现行管理现状以及业务流程的调查,初步设计是在经过系统调查的基础上进行的,初步设计的内容是将计算机运用于管理中的规划性方案,比如方法库、数据库的建立等。详细设计是对初步设计中提出的每一个子系统进行详细的功能设计。计算机管理系统的研究与建立是需要花费较长周期的,而且需要管理人员与计算机专业人员进行密切配合,参加研究与建立计算机管理系统的人员是由系统分析师以及程序员构成,只有这样严格研制流程和参与人员,结合企业实际情况,才能建立属于企业自己的计算机管理系统,使企业管理实现自动化。 四、结束语 电子计算机在企业管理中具有非常广阔的应用前途,且其应用范围也在不断的扩展,随着科技进步以及社会的发展,电子计算机在企业管理中的作用必将越来越大。 电子计算机论文:电子计算机在工资管理系统中的应用 企事业单位在工资管理方面涉及工资的计算、核算、发放工作,财务人员劳动强度大,并且工作不允许出错。利用计算机进行工资的发放,不仅能够保证工资的准确无误,而且还可以利用有关软件对和有关工资的各种信息进行统计,服务于财务部门其他方面的核算和财务处理,可以显著提高企事业单位的工作效率,节省成本,为企事业单位的管理提供更先进的方法。因此,工资管理系统在财务部门中的应用显得尤为重要。 一、计算机在人事工资管理系统中的应用现状 随着计算机技术的飞速发展,采用VF6.0、Access等数据库软件实现的工资管理系统已在人事工资管理中广泛应用,大量的工资资料数据可以通过这些软件自动计算,保证数据准确,减少财务人员的工作量。利用这些系统进行人事工资管理具有检索迅速、可靠性高、存储量大、成本低等优点,极大地提高了财务人员的工作效率,也便于数据的存储和保存。但是这些系统存在一定的缺点: 利用数据库编写的人事工资管理系统一般都是单机版程序,不利于信息在其他地方的查询。即便是C/S模式的系统也需要客户安装相应的软件,不利于操作;系统缺乏对数据的具体分析和开发功能。传统的人事工资管理系统只具有信息存储和事务处理的能力,没有数据分析功能,不能对高层管理者提供决策支持;系统间数据缺乏共享。工资管理系统需要职工的基本信息,可以不用自己建立人员的信息库,只需要实时访问人力资源管理系统中的数据即可。但传统的人事工资管理系统没有提供数据访问的标准接口,数据交换无法实现。 二、人事工资管理系统的发展趋势 随着网络技术的飞速发展,基于Web的人事工资管理系统的开发,已经成为企事业单位的迫切要求。对基于Web的人事工资管理系统而言,使用J2EE搭建人事管理信息平台,能不断将人事工资管理信息化整合完善,形成长远规划,将异构的系统进行整合。通过J2EE的跨平台技术,开放地进行远程访问,为系统的异构整合提供了保证。 (一)后台数据库的建立与维护 后台数据库是由DBMS统一管理和控制的,为了适应数据共享的环境,DBMS必须提供数据保护能力,以保证数据库中数据的安全可靠和正确有效。包括数据完整性约束、数据安全性、并发控制和数据库的恢复功能。后台数据库的实现可以采用SQL Server或ORCAL数据库系统实现。 (二)前端应用程序的开发 前端应用程序应该功能完备、易于使用。可以采用JSP利用SSH技术或进行系统的开发。基于Web的人事工资管理系统采用的是B/S架构,其客户端不受任何的限制,只要有微软的Internet Explorer浏览器就可实现访问。SSH三层框架的系统设计降低了程序开发成本,缩短了开发时间,系统设计的重心由数据存储与界面设计方面转移到系统功能模块的逻辑实现上。基于框架的开放性,代码具有易修改的特性,可以实现不断地修改编译与扩展,使系统功能更加完善。 三、在人事管理中如何用好计算机 (一)建立人事工资管理系统 工资管理和人力资源管理要做到相互结合,信息共享,在人力资源管理中要对单位工作人员调入调出、职工的晋级、转正、职务变动等进行处理,以及在数据库内设定岗位工资标准、薪级工资标准、津贴补贴标准等,关于数据类型和业务流程在系统中都应进行科学的设置和处理,只要职工的情况输入正确,职工的工资会自动得出。系统要支持批量数据的导入导出,并能对单位需要设定各类信息的统计,生成报表。 (二)加强工资数据的分析 工资管理长期以来忽视了对工资报表数据的分析。信息管理系统的决策功能可以通过建模技术和运筹学,对工资数据进行统计分析后,可以为高层管理者提供辅助决策数据,为企业领导制定出符合企业发展情况的分配制度提供真实可靠的依据,也是企业分配制度不断调整的重要依据,对企业的发展起到了促进作用,因此必须重视工资数据的分析工作,这将是工资管理工作的一大转变。 (三)增强人事工资管理干部的整体素质和技能 人事工资管理中,人力始终是第一资源,计算机只能是人事工资管理者的好助手,这就要求财务人员、人事管理人员要具备高超的使用计算机的能力,才能适应工作的需要。从事工资管理的人员要定期做好数据的备份,及时进行数据处理和记录归档,保证系统数据的准确和最新化。每一位从事人事工资的管理者要认真学习政策,提高业务素质,恪守职业道德。 总之,人事工资管理系统的设计要结合企事业自身的情况具体分析,设计出符合企业发展规划的系统,帮助企事业走向规范化管理的道路。 电子计算机论文:浅析电子计算机在医院管理中的应用 【摘要】随着我国社会经济的快速发展,电子计算机在医院管理方面具有更加广泛的应用。本文笔者先简要介绍了其在医院管理中的重要性,进而对其应用做了深入探讨,以便电子计算机能够发挥出其应用的作用。 【关键词】电子计算机;医院管理;应用 电子计算机在国外医院管理方面已经有了非常广泛的应用,但是,在国内这方面的应用还不是非常广泛,因此,本文就其在医院管理中重要作用进行详细探讨。 1.电子计算机在医院管理中的重要性 电子计算机能够促进医院系统信息网络化的建设,能够帮助医院管理实现系统化,这对医院管理来说是非常重要的,将会在很大程度上提高医院的管理效率。因此,电子计算机在医院管理中具有非常重要的作用,她的重要性体现在以下四个方面: 1.1 医院自身管理方面 随着我国社会的快速发展,医院也发生着非常大的变化,医院的规模也在不断扩大,因此,医院行业每天都会有来自不同地方产生非常庞大的数据,而这大量的数据需要用不同的储存方式进行储存,所以说再用传统的管理方式将显得非常困难,而电子计算的出现将会使这一现象变得非常简单,它能够将这些数据进行统一的采集、收集、输入、存储、查询等,等以后查询起来也是非常方便的。 1.2 医院的病人方面 医院就是给人看病的地方,而医院每天都会有非常庞大的人来住院、看病,因此,每个病人来医院产生的消费、病情、症状等信息都必须记录在案,因此,可以利用电子计算机建立电子病历,这对病人来说是非常有利的,方便病人以后再来复查查找。 1.3 医院医疗器材方面 周所周知,衡量一个医院综合水平的重要标准之一就是该院的医疗器材,然而很多大型设备都是相对独立的,差生的信息保存起来也是非常不方便的,因此,电子计算机能够将这些复杂、庞大的信息数据进行合理的保存,方便医生的储存和查找。 1.4 大学医院方面 很多医院都有自己的合作大学,而这些大学医院经常会做一些科研实验,无论是在科研方面,还是在临床实验方面都会差生很多信息,用传统的管理是很难储存这些信息的,而电子计算机能够实现信息的方便储存。 2.电子计算机在医院管理中的应用 电子计算机在医院管理中的具有非常广泛而有重要的应用,它能够帮助医院实现信息网络化,这对医院大量信息的采集、记录、储存以及传输等方面都具有非常重要的作用,因此,其在医院管理中具有以下几个方面的重要应用:医疗记录信息、护理信息、临床检查信息等方面。 2.1 医疗记录方面的管理 对医嘱信息方面的管理就是我们常说的医疗信息管理。对医生在看病过程中的诊断情况,自动生成治疗单、注意饮食等方面的信息进行有效的记录、管理,这样有一个非常大的好处就是,将会在很大程度上降低在核对过程中出现错误的概率,另一方面,电子计算机网络信息的建立,能够使病人在收费处不需要经过医院人员而直接自动进行划价,同时,还有一方面的重要应用就是在进行手术过程中,需要进行核对的项目非常多,而电子计算机的信息化建立,能够减少人的参与,从而在很大程度上降低误差出现的概率,提高手术的成功率。 2.2 护理信息方面的管理 医院每天所产生的大量信息都是通过电子计算机进行记录的,因此,在收集这些信息的时候,首先要做的就是确保每天产生的护理信息必须完全准确和完整,然后在按照标准化程序进行下一步,这样整理出来的信息就成为最后统一的护理信息,这就是护理信息的主要作用。因此,在记录护理信息时主要记录一下几方面:一是,护理级别;二是,护理对象的病情情况;三是,入院后的护理记录;四是,出院时的记录情况等。 2.3 临床检查信息方面的管理 电子计算机在医院临床检查信息管理方面也具有非常重要的应用,运用电子计算机能够更加方便的对临床信息进行及时、详细的收集、记录、保存和输送,因此,在临床检查方面的信息性质主要是结果方面,所以可以说,临床检查信息管理系统就是一个起着辅助作用的诊断系统,该系统能够对在医疗过程中产生的多种问题进行详细解决。 3.医院计算机信息网络系统的基本构成 3.1 计算机网络系统中的底层设备 交换产品是设置在计算机网络系统中的最底层,该设备包括很多方面,最重要的两方面是服务器、交换机。因此,医院在选择产品的时候,可以选择技术性非常高的10M/100M的交换式,交换设备要选择稳定性相对来说非常稳定的,一般选择美国的CISCO公司比较多。 3.2 主机系统 对于相对来说规模比较小一些的医院在网络系统设置的时候,由于该院的信息规模比较小,在选择时可以更具有针对性的来选择,比如主机系统要选择小型机加服务器的模式来构建,这样既满足了医院管理要求,又节省了价钱。 3.3 数据库系统 医院信息的数据库系统无论是设计还是选用,都是非常重要的,这是因为,在医院的计算机信息管理系统中占据关键作用的一步就是数据库系统的设计和选用,并且随着我国社会经济的快速发展,医院每天产生的信息量也是不断增加,因此,在这种情况下,计算机网络系统中的数据库的设计和选用都将在医院中起着非常关键的作用。 我们常说的概念结构设计就是指数据库分析,并且也是数据库开发的第一步,在进行该设计的时候,要建立在需求分析基础上,在设计的时候要尽量满足客户对各项数据的要求,在表示用户的需求时可以选择用开发数据模型来表示,这样进行设计的最大好处就是能够为将来的逻辑结构设计打下良好的基础。 3.4 应用软件系统 对于医院计算机信息网络系统功能的实现和医院工作效率的提高起着决定性作用的环节就是应用软件系统。在选用过程中必须考虑到其主要是由人为来进行操作的,因此,要将人性化和操作的熟练程度考虑进去,因此,医院在选用信息管理系统时,要建立在操作功能的基础上,选择最佳的信息管理系统。 4.结束语 随着我国社会经济的快速发展,信息交流也越来越频繁,计算机已经跟我们的日常生活密不可分,尤其是对于医院这特殊的行业,每天都会有大量的病人来诊断,大量的信息产生,因此,电子计算机在医院管理将会起着非常重要的作用。 电子计算机论文:电子计算机对当代身份认同影响的一种可能性路径 【摘要】虚拟空间是当代人生活的重要组成部分,身份认同是现代性问题的一个热点。文章认为,电子计算机对身份认同影响的研究焦点应当从人与电子计算机之间孤立的、静止的关系转向互动的、融合的关系:不能简单地将过度使用网络等视为病态,而是应当将之看作人们在网络空间中固有身份认同的解构、迷失和对新的身份认同的重新追寻的过程。文章针对虚拟空间使用中出现的突出问题提出了应对思路。 【关键词】虚拟空间;身份认同;电子计算机;影响路径 电子计算机的发明和大规模使用产生了巨大影响,时至今日,这些影响已经远远超过了科学技术领域自身。自20世纪中叶以来。随着电子计算机越来越广泛的运用,信息技术已经全面渗透到社会生产和人类生活的各个角落,计算机和微处理器以及在这个基础上发展起来的网络技术的广泛应用,为人们带来了一个崭新的共同体(commll-nity)。人文社会科学工作者和自然科学工作者都敏锐和及时地关注电子计算机对社会影响的研究。“从工业社会到信息社会的转变——更为微妙,也更具有爆炸性。”近二三十年来,互联网以及互联网技术所形成的虚拟空间(也可以称为网络空间、赛博空间、计算机网络等)已成为当代人政治生活、经济生活、文化生活、娱乐生活和情感生活的重要平台。虚拟空间不仅明显地改善了人们的工作条件和工作方式,也从根本上影响着人们的交往方式、生活方式、消费方式和表现方式。我们认为,虚拟空间是有关计算机社会影响研究工作的一个重要组成内容,而从社会学和哲学等学科角度对虚拟空间与当代人身份认同影响的研究。更应当是一种值得我们高度重视和认真尝试的研究路径。本文将从以下三个方面围绕虚拟空间对当代人的身份认同影响问题提出一些初步看法。 一 电子计算机及网络技术对人的影响是一个渐进性和阶段性过程。从电子计算机与人的关系的角度看,人文和社会科学工作者应当将电子计算机社会影响研究工作的焦点从人与机器之间的对立的、外在的研究转向互动的、融合的研究。而后者与当代人的身份认同有直接的关系。 综合和分析国内外相关研究工作成果,我们大体上可以把人与电子计算机关系的发展阶段比喻为工具、镜子、通道或迷宫圆。 人与电子计算机关系的第一个阶段可以比喻为“工具”。从时间上划分,这个阶段大约从电子计算机投入使用到20世纪70年代末之前。在这个阶段,人们一般把电子计算机看作一件有用的和贵重的工具。在人们的眼里,电子计算机的主要功能就是帮助人们做事情。比如。人们让电子计算机进行文字处理,从事数学和科学运算,处理财务问题以及进行通信联络,等等。“计算机是一个工具。它帮助我们进行写作,管理帐目。”翻(丹)在这种情形中,人们最重视的也是电子计算机的工具功能,人与计算机之间的关系基本上等于人与其从不需要领取薪水的助手之间的关系,人们所做的很多工作都是改善计算机的运行条件。20世纪80年代初,中国大多数普通百姓还没有享受到带空调的舒适住所和办公条件,然而,许多单位的计算机房往往是恒温、整洁、干净和管理规范的,人们这样做的首要目的还是对这个高级工具进行保养和维护,使其更充分、更顺畅和更有效地发挥效用。 第二个阶段可以比喻成“镜子”。在这个阶段,人们逐渐把电子计算机看作一面能够反射和折射人的自我、主体的创造性和能动性的镜子。而人的这种能动性和创造性主要指的是人的理性能力和逻辑思维能力的外在展现。因此,人们理所当然和顺理成章地把电子计算机看成“另一个自我”。在人们的心目中,由于这个“另一个自我”不过是人的理性自我的创造能力的一种表现。电子计算机无论做出什么惊天动地的奇迹来,人们也可以将其理解为自己的自我能力的提升或表现。回顾一下,在20世纪90年代前期,人们津津乐道很多“人机大战”的案例(比如国际象棋世界冠军与超级计算机的博弈),即便被人们誉为具有超人计算能力的国际象棋世界冠军屡屡成为电子计算机的手下败将,人们也不会感到沮丧和失望;相反,在很多人眼里,这是一件值得欣慰的事,因为在他们看来,这些案例无非一再生动和形象地说明:电子计算机的胜利其实是人的理性力量的成功。电子计算机的无坚不摧折射了人的理性和创造性的无限威力。 如果将电子计算机比喻为不知疲倦的工具和反映人的理性自我的创造能力的镜子,人们势必会在人与电子计算机的“一一对应”层次上去理解人与电子计算机的关系,把握电子计算机的社会作用。发生在一台电子计算机与一个个体人之间的交互作用关系在通常情况下只是简单的、单向的和小范围的,关于电子计算机的社会影响的研究工作也主要是从宏观的层面上去讨论电子计算机对于人们学习、工作和生活方面所带来的巨大影响。与此相关,人文和社会科学工作者与电子计算机科学以及其他相关学科的学者们自觉联合起来,在社会学、心理学、哲学、法学等学科背景中探讨电子计算机及其信息技术的应用对人类自身价值所产生的影响。在这个方面,人们花很大气力去讨论电子计算机应用中的善恶观念问题、隐私问题、电子计算机和信息技术的滥用与电子计算机犯罪问题、电子计算机使用者的职业道德和人文素养问题、电子计算机使用中的知识产权问题等等。我们也不否认,随着电子计算机互联网开始走入普通人的生活,学术界开始注意到网络生存问题。但是,总的来说,人们对电子计算机的社会影响的研究方式是客观化的,研究工作的出发点是人与机器之间的二元对立,这因而使得人站在一个积极的、主动的位置对电子计算机的社会作用加以审视,而不可能从微观层面上对电子计算机的社会影响进行个体化的、多向度的思考和探索。 电子计算机技术及其应用对人的影响的第三个阶段可以比作通道(gateway)或迷宫。20世纪90年代中后期开始,电子计算机技术及其应用发生了快速的变化,网络开始成为人们生活的不可分割的组成部分。随着互联网时代的真正来临和网络的普遍使用,千千万万台计算机及其使用者所形成的网络空间就如同一条条通道或迷宫,它看上去四通八达、畅通无阻、规则公平、简便实用,但是往往充满诱惑和陷阱,让人瞬间就可以体验到惊异、感叹、兴奋、沮丧、焦虑和恐惧,让人时常失去方向感和定位感。随着互联网技术及其应用深入现代人生活的每一个角落,并进而影响到人们生活的内在与外在、宏观与微观、积极与消极等方面。随着互联网技术所形成的虚拟空间的日益扩展和丰富,虚拟空间中的空间似乎不再空虚,虚拟实在中的现实好像也不再与生活无涉,虚拟社区似乎也不再不食人间烟火,而是日益成为人的真实生活必不可少的一部分,成为人们解决理智问题、情感问题的重要场所。在虚拟空间发生的不谋面(communication without faces)交往中,很多人似乎找到了在现实社区中已经被现代化所湮灭或摧毁的乡愁、意义感和本真感。可以说,虚拟空间冲击着人们固有的社会生活和情感生活方式。“计算机不是简单地为我们做事情,而是与我们一起做事情,包括对我们自己和别人的思想方式都产生了巨大影响”,“网络的飞速发展——它被集中地称为互联网——把千百万人连系在一个新的空间中,它改变了我们的思维方式……我们的社区形式。我们的认同本身”。也是在这个意义上。有的社会学家提出并论证了网络社会崛起的论题。 一般来说,人们在颇具自由性、虚拟性和及时性的虚拟空间中的活动方式具有其特殊性。有学者提出人们在虚拟空间中的活动方式体现为以下几个方面:模拟;远程展示;身体完全沉浸;身临其境;互动;人造性;网络化的交往”。虚拟空间的上述特点以独特的方式对人产生多方面的影响。其中主要影响之一就是,在网络空间中,人与电子计算机之间的关系已经不再是简单的人机“一一对应”关系。也不是人与电脑之间的直接的“二元对立”关系。而是更多地体现为人与机器之间、人与人之间甚至机器与机器之间的多向度的、动态的、相互融合和造就的关系。与此相关,关于电子计算机社会影响的研究也应当从单纯的技术性的、客观的研究转向综合性的、注重主客体融合和互动的研究。从对电子计算机技术开发者和产品使用者的一般性道德自律的宏观研究转向电子计算机对人的身份认同影响的更微观层面的研究。这种情况,按照社会学家的看法,就涉及到所谓身份认同问题,因为虚拟空间严重影响到人的意义感和体验。而“身份认同就是人的意义和体验的根源”。 二 从互联网技术的广泛运用所形成的虚拟空间对当代人身份认同影响的角度去研究电子计算机的社会作用,可以加深我们对身份认同这个现代性问题的理解。也就是说,这种研究方向不仅是研究电子计算机社会影响的一个必然的转向。同时也是理解身份认同这一现代性问题的恰当的案例。 身份认同(identity)是学术界的热点问题之一,也是一个跨学科的话题,来自社会学、心理学、政治学、教育学、文学艺术和哲学等学科的学者都从其学科背景出发展开讨论,也正因为如此,身份认同在各个学科和学术语境中体现为不同的问题域。从最简单和直接的意义上说。身份认同就是现代人对意义(meaning)的追问。“我所谓的认同,是指社会行动者自我辨认和建构意义的过程。”它主要体现为“我是谁”、“我从哪里来”和“我走向何方”等问题。一般而言,当代人的身份认同具有纵向和横向两个维度。就纵向维度而言,身份认同主要体现为人的自我深度感,指主体对于自己意义和价值的不断向内的发掘和思考。这表现为自我认同(self identity)、个体认同(individual identi—ty)等;就横向而言,身份认同主要指主体在社会活动和社会交往中形成和不断拓展的社会意义感。这主要体现为社会性的认同(social identity)、集体认同(collective identity)和群体认同(group identi,ty)等等。 仅就本文所论及的虚拟空间与身份认同的关系而言,我们认为,至少在以下两个问题上可以引起我们更深入的思考: 第一,从网络空间与身份认同关系的路径去讨论和思考身份认同问题,可以加深我们对当代认同中的成分和要素的理解。 作为处于不断演化中的、具有丰富的社会学内涵的概念,身份认同是多种成分之间有机和合理作用的产物,当代认同的理想化的概念是要有这些关键的成分聚合在一起的。 从网络空间与身份认同关系的角度去理解,我们认为,在当代身份认同的诸多要素和成分中,身份认同的连续性显得格外重要。所谓身份认同的连续性成分,指的是一种自我体验和自我经验感,它造就了一种时间和空间意识。“一个人对在时空中存在的自我一致性和连续性的知觉以及别人认识到一个人的一致性和连续性这一事实的知觉。”NCP37)具体来说,在个体的身份认同那里,认同的连续性指的是时间和空间关系动态的一致性。个体的身份认同之所以具有连续性,是因为个体所具有的记忆能力是一种可以跨越时间和空间的能力。相应地,在由个体的身份认同构成的集体身份认同(身份感)那里,认同的连续性指的是如何能够保证集体的身份认同在时间和空间中的一致性。团体、单位、民族乃至国家都存在着身份认同问题。整体而言。身份认同可以体现为一种历史感和历史记忆。 在传统社会中,时间与空间是联系在一起的,人们循着传统的引导去生活,一代代人悄然走过空间,平稳度过时间。在现代社会中,人们的时空观发生了很大的变化,自然也就引起身份认同方面的困惑。这其中,虚拟空间扮演了一个很关键的角色。网络空间以其充满现实感的虚拟性开辟了崭新的时空语境。比如,通过模拟等手段,人们可以仿真乃至逼真地“后退到”或“前进到”一个特定的时空领域中。再比如,已经基本成为常态的是。人们可以随心所欲地在网络空间中设定和规定新的身份,从而可以实现特定空间中身份的多样化。而这一切,在很大程度上是由于以电子计算机这种现代技术手段所构成的网络虚拟空间。从这个意义上说,我们可以在虚拟空间与当代身份认同关系的研究路径中丰富对“身份认同事实上是一个现代性现象”翻的理解。 第二,从网络空间与身份认同关系的路径上去讨论身份认同可以促使我们对“自我”这个关键概念作更多的思考。 在某种意义上说,当代身份认同问题就是“自我”问题。因为,所谓人的意义感、对“我是谁”的追问以及对位置感的关注,其实都与“自我”这个概念有着密不可分的联系。经过近代科学和理性启蒙的不断熏陶,人们对现代“自我”概念已经习以为常,这个概念也成为社会学、心理学、政治学、法学、教育学等学科中基础性的概念。一般而言,我们将现代学术语境中的“自我”理解成连续的、统一的、理性的。然而,在虚拟空间中,“自我在各个方向上分裂开来”,“我分裂了我的心灵……我可以看见我自己被分成若干个自我。当我从一个视窗跳到另外一个视窗的时候,我就启动了我的心灵的一个部分”。这样,自我成了非稳定的、非连贯的东西,它不能再被简单地理解为一种稳定的、整体性的东西。“这个自我的本质不是统一的,它的部分也可能不是稳定的实体。” 三 在现实生活层面上考察,从虚拟空间与当代身份认同关系的路径去研究电子计算机的社会影响,有助于我们研究和理解电子计算机技术的大规模运用所带来的现实问题的复杂性。正如前文所讨论的那样,虚拟空间对人的社会影响已经从一般意义上的宏观、外在影响逐步渗透到对生活层面的微观、细致和内在的影响,主要表现之一就是电子计算机及虚拟空间对当代人的身份认同与意义感的冲击。由此,我们认为,可以从虚拟空间对人的身份认同影响的角度去思考和认识网络社会中一些典型的现实问题。 一个显而易见的事实是,互联网的普及和使用已经成为当代人现代生活的必要组成部分。根据中国互联网络信息中心的第31次《中国互联网络发展状况统计报告》,截至到2012年12月底,我国网民规模达到5.64亿,互联网普及率为42.1%。根据同一份报告,我国微博用户规模为3.09亿,较2011年年底增长了5873万用户。同时。手机网民数量达到4.2亿,年增长率为18.1%。报告还显示,网络购物呈现快速增长势头,截至2012年12月,我国网络购物用户达到2,42亿人。与2011年相比,增长了4807万人。在此,我们不妨比照一下10年前的相关统计数字:2002年中国网民已达3370万人,比2001年同期增长49.8%:上网电脑达1245万台,比2001年同期增长40.6%:我国上网电子计算机数约1245万台,其中专线上网电子计算机数为234万台,拨号上网电子计算机数为1020万台。我们面临的另一个不争事实是,青少年是目前我国网络使用的主要人口,是虚拟空间的主要参与者和建设者。根据第31次《中国互联网络发展状况统计报告》,我国网络人口中,10-19岁的网民人数占总网民人数的24%,20-29岁的网民人数占总网民人数的30.4%。 可以预料,随着我国现代化建设的不断深入和人们生活水平的不断提高,互联网的使用率会越来越高,虚拟空间的覆盖范围也会越来越大、越来越多样化,与此同时,我们也要承认,与虚拟空间使用带来的积极和正面效果想伴,网络空间使用引起了一些个人、家庭和社会问题。其中显著问题之一是青少年网络使用过度,以及网络游戏成瘾所带来的各种负面作用。个人、家庭、学校和社会为此付出巨大的财力、物力和人力代价,因为很多年轻人沉溺于网络游戏、娱乐和交友等活动而荒废学、耽误工作、影响家庭和睦,有人甚至发生犯罪行为或伤害行为。 结合以上对虚拟空间与当代认同影响的考察,我们在此提出以下几点思路: 第一,既然当代人意义感的解构和建构在现代社会中凸显为一个非常重要的现实问题,既然以现代科技手段为支撑的虚拟空间对人的身份认同的影响是必然的和真实的,既然虚拟空间和网络空间也是我们现代生活必不少的元素,我们只能采取积极和建设性态度去评判虚拟空间对人们生活的影响。总体而言,我们很难设想回到没有网络和虚拟空间的生活中去。只有从学术上对此进行更深入的思考,才可以在操作层面上找出有效的应对手段。对于网络使用中的类似于自我控制力降低和网络游戏成瘾的问题,原因比较复杂。校正和戒除网瘾的办法也应当多样化和个性化。应当尽可能具有针对性。但是,根据我们关于虚拟空间与身份认同影响问题的研究思路,我们认为,虚拟空间及其应用对人的身份认同产生了巨大的冲击,它破坏了人们固有的身份感和意义感。在旧的身份认同感被消解和破坏、新的身份认同感处于重构阶段中,身份认同出现问题具有一定程度的必然性。如果我们简单地、粗暴地将虚拟空间使用中的很多问题完全归结为病态的成瘾,一方面可能误解了问题产生的真正根源,另一方面当然也就不可能做到“对症下药”,更谈不上有效、合理地解决问题。同时,由于网络空间与当代人的身份认同具有复杂的联系,我们不能指望通过简单的说服教育、榜样力量、体育锻炼甚至通过类似于外部刺激(比如媒体上介绍的脑部手术和电击等极端手段)就可以从根本上解决问题。 第二,虚拟空间和网络空间是一种共同体,人们尤其是青少年在这个共同体中力图获得意义感和身份认同,从这个意义上说,他们在网络使用中发生的一些问题,也是网络社区和共同体中的问题,对这些问题的解决首先要厘清青少年在共同体中获得意义感的途径、方式等问题。共同体的问题在很大程度上说是参与者对共同意义的欣赏、占有和利用等问题,因此,不能指望通过孤立、隔绝等办法去解决虚拟空间使用中产生的问题,尤其是与个人的身份感和意义感相关的问题。由于共同体建设涉及到文化、法律、制度等层面,因此,虚拟空间中的共同体建设也必须从文化、制度、教育、心理和管理等方面着手,也正因为如此,我们不能指望单一学科或者单一手段可以解决虚拟空间中的问题。当前,各方面都重视健康、和谐社区和共同体建设,重视精神家园的建设,而网络社区也是健康、和谐社区和共同体建设的一部分,是现代精神家园建设的一部分。 第三,身份认同归根到底是一种价值认同,无论是从自我认同的维度还是从社会认同的维度看,身份认同都涉及到对“自我”的价值定位问题。生活在现实社会中的人们无疑面临着价值冲突、对话和融合问题。生活在虚拟空间中的人们实际上同样面临着严重的价值观冲突、对话、交流、表达和融合问题。因此,研究虚拟空间中的价值观教育问题的特殊性和复杂性。进而有效地、合理地进行价值观教育,是社会学家、教育学家和思想理论工作者面临的重要课题。可以说,引导和培养网络社区和虚拟空间中合理的、有活力的价值观,才能真正有效和合理地解决虚拟空间中的身份认同问题。我们现在比较重视现实生活中的价值观建设问题,而对于虚拟空间中的价值观建设问题则相对比较忽视,这也是我们应当加以注意解决的方面。 电子计算机论文:正电子计算机体层扫描与核磁共振成像诊断国人鼻咽癌转移的Meta分析 [摘要] 目的 通过Meta分析比较正电子计算机体层扫描(PET-CT)与核磁共振成像(MRI)对国人鼻咽癌转移的诊断价值。 方法 计算机检索万方数据库、中国学术期刊网全文数据库(CNKI)和维普数据库从1989年1月~2013年5月收录的PET-CT与MRI诊断国人鼻咽癌转移的临床诊断试验,并对纳入文献采用Meta-Disc软件进行Meta分析。 结果 最终纳入文献5篇,共636例患者。Meta分析结果显示,PET-CT诊断鼻咽癌转移95%CI的SEN、SPE分别为35%(33%~37%)、94%(91%~96%),SROC曲线下面积(AUC)为0.7247,SE(AUC)为0.2399;而MRI诊断鼻咽癌转移95%CI的SEN、SPE分别为35%(33%~37%)、84%(80%~87%),SROC曲线下面积(AUC)为0.7654,SE(AUC)为0.1154。以上结果表明与MRI相比,PET-CT在国人鼻咽癌转移诊断中具有较低的误诊率,但诊断价值稍低。 结论 根据现有的诊断试验,PET-CT和MRI均是诊断国人鼻咽癌转移的有效技术手段。在误诊率方面,PET-CT优于MRI;但诊断价值稍低。因此,两者紧密结合才能使鼻咽癌转移的检出率明显增高。 [关键词] 鼻咽癌;正电子计算机体层扫描;核磁共振成像;转移 鼻咽癌(nasopharyngeal carcinoma,NPC)是我国南方高发的头颈部肿瘤,其发病率居耳鼻咽喉恶性肿瘤之首位,常见的临床症状包括鼻塞、涕中带血、耳闷堵感、听力下降、复视及头痛等,因肿瘤易复发和早期转移,严重威胁着人类的健康和生命[1]。目前,NPC的常规影像学检查主要包括计算机断层扫描(computer tomography,CT)和核磁共振成像(magnatic resonance imaging,MRI)。MRI较CT对软组织具有较高的分辨率、多参数、多方位成像等优点,能更好地显示NPC侵犯的范围,可准确评价鼻咽癌转移的情况,能够判断肿瘤的部位、范围及对邻近结构的侵犯情况。此外,它还可以鉴别放疗后组织纤维化和复发的肿瘤,复发肿瘤呈不规则的块状,可同时伴有邻近骨或(和)软组织结构的侵犯及淋巴结肿大;而放疗后的纤维化呈局限性增厚的块状或局限性的不规则的斑片状结构,与邻近组织的分界不清,因此,MRI还能积极参与放射治疗计划的制订[2]。然而,MRl检查依赖于肿瘤病灶的大小和形态特征进行诊断,这种判断标准易致假阳性和假阴性。自2001年问世以来,正电子计算机体层扫描(positron emission tomography-computer tomography,PET-CT)作为一种新型的先进影像学技术,在肿瘤学、神经病学、心血管疾病等方面的应用得到了飞速的发展,其高敏感性和高准确性越来越受到医务工作者和患者的重视和认可,展示出广阔的应用前景[3]。然而,PET-CT和MRI在诊断鼻咽癌转移的价值孰轻孰重,仍处于未知数。因此,笔者拟对PET-CT与MRI诊断国人鼻咽癌转移的临床诊断试验进行Meta分析,以期为我国鼻咽癌的影像学诊断和治疗提供一定的参考依据。 1 资料与方法 1.1 纳入标准 包括:①包含PET-CT与MRI诊断鼻咽癌远处转移的临床诊断试验。②是否为鼻咽癌远处转移的参照标准为病理学检查或通过随访影像学检查、临床检查及临床症状等共同确认。③文中能直接或间接提供数据,可分别计算出对于转移病灶或转移例数的真阳性值(true positive,TP)、假阳性值(false positive,FP)、真阴性值(true negative,TN)、假阴性值(false negative,FN)。④遇到重复发表为文献,选择数据详尽或最近发表的文献。⑤文献中病例数≥8。 1.2 排除标准 包括:①排除未提供充分原始数据且索取无结果、只有摘要而无全文、重复发表的文献。②采用综合影像学评价方法,无法区别PET-CT及MRI各自的诊断效能的文献。 1.3 检索策略 检索国内公开发表的临床对照试验,检索年限为1989年1月~2013年5月,以“PET-CT、MRI、鼻咽癌、转移”为主题词检索万方数据库、中国学术期刊网全文数据库(CNKI)和维普数据库。再对所获文献的标题、摘要进行分析,如摘要初步符合纳入标准则进一步查找并阅读全文。 1.4 筛选策略 由3名研究者共同制定文献的筛选标准,分别筛选、阅读原始文献标题、摘要,在排除明显不符合纳入标准的文献后,对可能符合纳入标准的文献认真阅读全文,以确定是否真正符合纳入标准;最后3名研究者交叉核对文献,如遇分歧可由第三者决定是否纳入研究。 1.5 质量评价 采用质量评价工具(quality assessment of diagnostic accuracy studies,QUADAS)标准进行文献质量评定,包括14个条目:疾病谱组成、选择标准、金标准、疾病进展偏倚、部分参照偏倚、多重参照偏倚、混合偏倚、待评价试验的实施、金标准的实施、试验解读偏倚、临床解读偏倚、难以解释的试验结果和退出病例[4]。评分细则为:若认为所选研究符合条目,则评价为“是”。若所选研究的选择标准没有明确报告,那么应评价为“否”。若研究仅报告了部分选择标准,并且现有信息不足以将该条目评价为“是”,则应评价为“不清楚”。每一条目评价结果为“是”的记为1分,总分14分。 1.6 资料提取 提取文献标题、第一作者、发表年限、研究对象的病例数、年龄、性别、是否盲法、是否属于前瞻性研究、是否存在证实偏倚、PET-CT或MRI是否采用定量分析、按照转移病例数或转移病灶数,计算真阳性值、假阳性值、真阴性值、假阴性值、灵敏度及特异度。 1.7 统计学方法 利用Meta-Disc软件进行统计分析,选用随机效应模型,采用汇总灵敏度(sensitivity,SEN)、汇总特异度(specificity,SPE)、汇总诊断优势比(diagnosis odds ratio,DOR)及综合受试者工作特征(summary receiver operating characteristics,SROC)曲线下面积(area under curve,AUC)作为本研究的评价指标。通过AUC的大小比较PET-CT和MRI的诊断价值,SROC曲线越接近坐标轴的左上角,说明曲线下面积越接近于100%,表明该诊断方法的诊断价值越高。 2 结果 2.1 文献检索及纳入文献基本情况 按照以上检索策略,在万方数据库检索到50篇、CNKI检索到35篇,维普数据库6篇。3名研究员独立阅读并根据纳入和排除标准,最终纳入5篇文献[5-9],共636例患者。文献检索步骤见图1,所纳入文献的基本情况见表1。 2.2 Meta分析结果 PET-CT对鼻咽癌转移的Meta分析结果显示,95%CI的SEN、SPE分别为35%(33%~37%)、94%(91%~96%);SROC曲线下面积(AUC)为0.7247,SE(AUC)为0.2399。表2异质性检验显示,合并DOR为3.40,I2=95.4%,表明存在高度的异质性。 MRI对鼻咽癌转移的Meta分析结果显示,95%CI的SEN、SPE分别为35%(33%~37%)、84%(80%~87%);SROC(AUC)为0.7654,SE(AUC)为0.1154。异质性检验显示,合并DOR为3.77,I2=95.3%,表明存在高度的异质性。见表2。 表2 PET-CT与MRI诊断鼻咽癌转移评估指标的汇总比较 注:MRI:核磁共振成像;PET-CT:正电子计算机体层扫描;SEN:汇总灵敏度;SPE:汇总特异度;AUC:综合受试者工作特征曲线下面积;DOR:汇总诊断优势比 3 讨论 鼻咽癌主要高发于我国南方,尤其是广东省是世界高发区,因此探讨我国国人鼻咽癌这一恶性肿瘤具有极其重要的临床意义。鼻咽癌的治疗疗效依赖于早期诊断和合理的治疗措施,而合理有序的治疗以准确地判断鼻咽癌的侵犯转移范围为关键因素。目前,诊断鼻咽癌转移的影像学诊断主要依赖于传统的B超、CT、MRI和新兴的PET-CT[10-12]。基于此,本文针对MRI和PET-CT两种影像学诊断技术在诊断国人鼻咽癌转移方面的价值做一Meta分析,结果发现PET-CT的汇总灵敏度和特异度分别为35%和94%,表明其漏诊率和误诊率分别为65%和6%;MRI的汇总灵敏度和特异度分别为35%和84%,表明其漏诊率和误诊率分别为65%和16%。由此可见,PET-CT和MRI在诊断鼻咽癌转移的漏诊率方面没有差异,而PET-CT较MRI具有较低的误诊率。然而,MRI的SROC曲线靠近坐标轴的左上角,曲线下面积较大,表明MRI在诊断鼻咽癌转移方面具有较高的诊断价值。 针对以上结果,PET-CT未表现出较高的漏诊率原因可能在于PET-CT与肿瘤细胞的糖代谢相关,坏死组织增多,肿瘤组织血供不足,组织营养成分缺乏或缺氧,肿瘤细胞代谢活动受到抑制,癌细胞的吸收和浓集能力降低,导致部分鼻咽癌淋巴结转移与正常组织不能通过对比显像检查出来。而MRI表现出较PET-CT更高的诊断价值可能在于PET扫描图像时噪声较高,图像重建后存在边缘失真,组织分辨率较MRI低。此外,PET-CT借助CT平扫定位,其对组织结构的分辨率也不及MRI。因此,这些原因可能影响了其诊断鼻咽癌转移的临床价值。 目前,针对国内PET-CT与MRI诊断鼻咽癌转移的临床诊断试验较少,本研究仅纳入5篇文献636例患者,所得出的结论还有待进一步验证。Meta分析只是对前人研究成果的一种量化分析,其客观性和准确度有赖于高质量的文献支撑。本研究尚存在以下不足:①尚缺乏一个诊断的金标准,各纳入文献都是以病理检查结果或影像学检查结合临床随访作为诊断标准;而鼻咽癌的淋巴结转移或其他部位转移病灶通常为多个,而临床上不可能将所有的转移病灶全部做病理检查。②存在较高的异质性,本研究虽采用随机效应模型进行合并分析,但所得结果仅仅只能作为参考,并未绝对性的依据;究其原因可能在于PET-CT与MRI所应用的设备仪器及成像原理、成像参数等不一致所造成的。因此,未来的临床诊断研究可进一步规范化成像技术,尽量统一成像参数,未来可以进行相关的亚组分析等。③评价指标单一,未来研究可以进一步对比PET-CT和MRI对不同部位、不同转移病灶直径等的诊断价值,进一步完善两者的临床诊断意义。④由于本研究纳入文献少,异质性较大,因此未进一步做敏感性分析;漏斗图是目前研究发表偏倚最常用的方法,但一般需要纳入文献为9篇以上,因此本研究做漏斗图分析很难辨别分布是否对称,因此未做漏斗图。未来可纳入更多的文献进一步分析发表偏倚。⑤未进行费用-效益分析,PET-CT检查费用成本高,作为常规性检查可能会受到一定的限制。因此,根据现有的诊断试验,PET-CT和MRI均是诊断国人鼻咽癌转移的有效技术手段。在误诊率方面,PET-CT优于MRI;但诊断价值稍低。因此,两者紧密结合才能使鼻咽癌转移的检出率明显增高。