计算机网络的关键技术范例6篇

前言:中文期刊网精心挑选了计算机网络的关键技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络的关键技术

计算机网络的关键技术范文1

关键词:网络信息;安全隐患;保护策略

中图分类号:TP399 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

The Key Technology and Security Measures of Computer Network Security

Hao Xin

(Fast Computer Center Corporation,Xi'an710077,China)

Abstract:The computer network information security and people's production life is closely linked.Analysis of computer network security problems,and find the network information security protection measures,through the study of this issue,to help protect the network and information security.

Keywords:Network Information;Hidden Danger;Protection Strategy

当前,随着我国计算机技术的发展以及计算机网络的普遍应用,网络信息安全问题已经成为一个不可忽视的大问题。计算机网络信息安全关系到个人以及企事业单位的正常生活和正常运行,根据统计,发生入侵计算机网络,盗取个人或公司信息的事件不断增加。因此,必须保证计算机网络的保密性、可靠性和完整性,才能有效保证网络信息的安全。研究保护计算机网络信息安全已成为一个刻不容缓的课题。

一、计算机网络信息存在的安全隐患

(一)系统存在安全漏洞

系统存在安全漏洞这是一个经常提起的问题,每当新的操作系统或者新的应用软件上市不久,安全漏洞就被黑客发现。可以说没有一个系统是完美无缺的,其安全漏洞主要有以下两种。

1.缓冲区溢出。这种漏洞是最容易被黑客利用并进行攻击的漏洞,如果系统不检查程序与缓冲区间的变化,输入长度的数据时会把溢出部分放在堆栈内,系统还照常执行命令。黑客便可以利用这个漏洞发动攻击,其方法是发送超出缓冲区所能处理的长度的指令,使计算机系统不能正常运行,甚至盗取用户的个人信息。

2.拒绝服务。黑客利用这个漏洞来搅乱TCP/IP连接的次序,比较典型的是进行DoS攻击,它会耗尽或是损坏CPU周期、内存和磁盘空间等系统资源,使系统不能正常处理合法程序。

(二)合法工具被黑客利用

为了给用户带来更好的体验或更方便的使用,在计算机系统中都配备了一些工具软件,这些软件在提升系统性能为用户带来便利的同时,也成为了黑客利用的工具。例如:为系统管理员提供远程节点的信息的NBTSTAT命令,它也经常成为黑客利用的工具,进行收集用户身份信息、NetBIOS的名字、IIS名等,给用户的信息的安全带来严重的隐患。

(三)系统维护不及时

系统维护不及时是威胁网络信息安全的一个重要问题。在实际使用计算机网络时,很多用户不注意进行信息保护,有的用户甚至不安装杀毒软件,不进行系统漏洞打补丁。造成系统漏洞百出,网络信息极不安全,就如对黑客打开了大门一样,方便他们进入。因此,当系统出现漏洞时,应当及时进行升级维护。

二、计算机信息安全的保护措施

(一)对数据进行加密

网络数据加密主要有两种技术,分别是对称密码技术和非对称密码技术。二十世纪七十年代由IBM公司研制的对称密钥加密算法DES(Data En-cryption Standard)是非常著名的,DES使用56位密钥对64位的数据块进行加密。由于DES内部复杂的结构,保密性非常好。非对称密码算法加密和解密使用不同的密钥,用户可以先对信息进行加密,发送给接收对象以后,再进行解密,十分适合用户信息的保密。

(二)数字证书和公钥基础设施

当前,我国电子商务发展迅速,网上银行、网络购物等都使得网络交易日益频繁,为了保证交易和支付活动的安全可靠,必须采取新的措施来进行保障。安全认证机制是一种较为理想的保密方式,其中PKI(Public Key Infrastructure)公开密钥体系安全认证机制能够很好的保护用户信息和交易的安全。用户在PKI平台上可以安全通信,在公钥的基础之上用户进行网上安全通信有了保障。

(三)防止Guest账户被入侵

Guest账户就是我们常说的来宾账户,与管理者账户不同,来宾账户只可以访问计算机的一部分文件,是受到一定程度限制的。但是,即使这样来宾账户也可能被黑客所利用,用来盗取用户的私人信息。因此,需要对Guest账户采取一定措施,最有效的方法是禁用或彻底删除Guest账户。

(四)安装杀毒软件和防火墙

在电脑中安装杀毒软件和防火墙是保护信息安全必备的措施,他们是防止黑客入侵的有力屏障。防火墙是保障网络信息安全的最基础工具,它的抗攻击能力很好,可以为用户提高安全的信息服务,和杀毒软件一起组成有力的防护工具。

(五)提高浏览器安全设置

所有网民上网都离不开浏览器,这是上网必备的工具,而一些黑客也经常利用浏览器进行非法活动。如ActiveX控件,黑客利用这些控件插入恶意程序,如果打开网页这些恶意的小程序就会运行,严重侵害用户的信息安全,最好的防止措施是禁止这些恶意代码的运行。

(六)及时修复系统漏洞

当前大多数都使用微软的操作系统,每当出现漏洞以后,他们都会及时推出补丁程序,进行修复。所以要及时下载补丁程序,以保证我们网络信息的安全。

三、结束语

计算机网络信息安全与防护是一个不可轻视的问题,它直接关系到人民的生产生活,人们也已经离不开计算机网络。虽然有许多威胁我们网络信息安全的漏洞和技术问题,但新的网络安全产品也不断涌现,如有防火墙、杀毒软件等,因此防止黑客的非法入侵,保护网络信息安全是重中之重。通过本文对计算机网络信息安全问题和保护策略的研究,也希望能够为发展网络信息保护技术提供帮助,提高人们网络安全防护意识。

参考文献:

计算机网络的关键技术范文2

关键词:计算机 网络技术 医院 信息建设

中图分类号:TP31 文献标识码:A 文章编号:1672-3791(2012)04(b)-0166-01

1 网络技术对医院信息建设的影响

医院作为社会公共医疗机构,它的工作效率和工作质量,对个体的生命安全会产生直接的影响。在信息时代,医院重视内部管理工作的信息化建设已经成为必然之举,特别是网络技术的不断进步和完善,为医院的信息化建设提供了充分的条件。

第一,网络技术满足医院业务变化的发展需求。经济水平的进步,不仅带来了信息网络技术的兴起,更是推动了医疗卫生事业的发展。在当前,医院的日常工作已经比过去的十几年有了很大的变化,工作的复杂性不断增加,对医疗数据的要求也越来越高,传统的人力操作已经无法满足现实工作的需求,所以利用网络技术,建立现代化的信息平台便成为一个重要途径。

第二,医院日常管理工作的需要。医院的运行管理,除了核心的医疗服务工作以外,还有一些非业务性的工作,这些工作虽然不能够起到支撑作用,但是对医院的正常运行却发挥着重要的作用。传统的手工管理模式已经不能适应现代化医院管理体制的需要,必须采用信息化的管理手段,来提升管理工作的效率,从而为各种中心业务工作提供有力的支持。

第三,信息建设专业性的要求。在医院进行信息化建设,是一项专业性很强的工作,对于技术的安全性和全面性有很高要求。因为一旦在整个信息系统中出现漏洞或者缺陷,不仅会直接危害到系统安全,而且会对正常的业务工作带来混乱,不仅有财产上的损失,还会使许多病人的生命安全受到威胁。所以加强医院的信息建设要求必须采用最专业的网络技术,来提高信息系统的安全性,使网络资源价值发挥到最大。

2 计算机网络技术在医院中的应用

21世纪是信息科学技术快速发展与扩张的一个世纪,计算机网络技术的应用已经不再局限于一般的日常管理工作中,它开始与一些专业技术和专业领域相结合,实现每一个专业领域的新发展。网络技术在医院信息化建设中的应用,同样为医院业务的发展带来了新的生机,为医院不仅带来了经济效益,更是赢得了社会效益。

第一,基于计算机网络技术的远程医疗系统的实现。利用网络技术开发远程系统,已经不是一件新鲜事物,这项工作已经在教育领域有了规模化的发展,但是在医疗领域尚没有取得明显的成果。这是因为医院医疗工作的复杂性和特殊性所决定的,医疗本身就是一项专业性很强的工作,它需要扎实的理论知识和丰富的实践经验,如果远程系统设置的不够科学,就无法保证远程诊疗结果的科学性。所以,直到网络技术进步到今天,能够将各种数据、媒体、网络、通信技术有效的整合起来,才真正的实现了远程医疗,能够通过网络连接,实现音频和视频的实时传输,来进行远程的诊断。当然,这种技术的实现需要一定的网络技术做支持,例如独立的局域网络和专用的软件。

第二,医疗信息的综合审查,科学诊断。利用网络技术,不仅可以将传统手工制作的病人信息、检查报告一数字化的形式进行存储,而且能够便于主治医生通过快速的查阅病历数据来对案情进行分析。特别是可以利用一些网络技术手段来对病历进行更为详细的分析,例如通过查阅对比病历数据库等,对病人的病情有更为清晰的了解和把握,从而来确定最为科学的治疗方式,提升医院的整体医疗水平。

第三,建立医院与病人沟通的窗口,提供网络服务平台。医院看病难是近些年我国各地普遍存在的问题,其中一个表现就是“挂号难”,在一些医院由于挂号难甚至衍生出了一批专门代人挂号来收取费用的群体。这种做法虽然与资源有限的现状相关,但是另一方面也是因为医院没有给病人提供更多的服务平台。如果能够利用网络技术来搭建网络信息平台,对于一些只是需要咨询问诊的患者来说,能够通过网络询症就不需要到医院排长队解决。这不仅方便了患者,而且有效的缓解了医院的压力。除此以外,网络平台还能够用来挂号,能够在网络平台上看到希望预约的医生已经有多少病患在前面等待,给患者更多的选择,避免贻误患者的医疗时机,更多的从患者的角度考虑,真正的担负起公共医疗机构应当承担的责任。

第四,利用网络技术打造医院特色。医院虽然作为公共医疗机构,但是在医院改制以后,医院开始更加重视自身的盈利功能。有营利就意味着有竞争,特别是在当前不近民营医院不断出现,一些外资医院在中国医疗体制改革以后也开始尝试进入中国市场,这就意味着医院发展面临的竞争压力增加。要增强自身的竞争力,实现差异化优势化经营,就必须打造医院的专属特色,利用网络技术,能够实现这种竞争特色的打造。建立完全数字化医院的技术特色: 如病床带有联网的显示屏,电子医疗记录存储,数字影像取代传统X线胶片,利用无线通讯设备,查看病人病史,全新的智能化医院模型,减少人为错误,简化繁琐工作,使保健专业人士有更多时间与病人交流等等方面。通过服务质量和医疗水平的提升,来增强自身的综合竞争实力。

参考文献

[1] 郑万松,金桂秋,胡子荣,等.医院信息化系统的开发与应用[J].中国现代医学杂志,2002,12:107.

[2] 周文杰.医院信息系统安全探讨[J].中国卫生信息管理杂志,2004,1(3):38~41.

计算机网络的关键技术范文3

关键词:图书馆;信息网络;自动化

中图分类号:TP393.02

大学图书馆能够向读者提供多种现代化的信息查阅方式,能够有效支持读者外借、阅览、检索、编目、光盘检索、馆间互借等多种类型的阅读服务,此类服务模式都是建立在网络新技术发展之上的。但是伴随现代科技的不断进步,图书馆网络系统的数据库技术,也开始逐步趋向于同Internet结合的多元发展模式,所以对图书馆自动化、数字化以及信息化等方面,也便有了更高层次的要求。

1 大学图书馆的服务需求分析

随着信息技术的快速发展以及网络技术的成熟,大学图书馆不能只为在校学生及教职工提供信息的查阅、借阅等简单服务,而是应突破传统的时间以及地域的限制,使他们可以在任何时间、在学校任何范围内对图书馆的信息和资源进行访问。由于所有的网络信息都是以二进制的形式储存,由此衍生了数字化读书馆的概念。

数字图书馆是按照服务的功能来区分组织结构,以便更具有交互性。网络集成系统的建设由局域网络系统、服务器系统以及存储系统等三个方面组成,可以提供整序后的多媒体数字化信息,作为信息的枢纽和集散地。具备集成系统信息数据量大、信息分布面广、处理速度快、安全性稳定性高一级访问并发数高等特点,因此对于网络的带宽、系统的可靠性、服务器的处理能力、一级数据的存取安全等要求较高。

大学图书馆的馆舍面积至少应为3万平方米,布设至少2000个网络信息点、200个无线点位以及大约100个光线点位。作为图书馆正常运行的信息管理系统的服务器必须使用高性能的计算机,承担数字资源服务应用的PC至少需要20台,作为业务终端、查询终端的微型计算机至少需要500台。网络核心层与汇聚层完成不同功能,核心层的功能主要为高速交换、汇接、传输、流量控制以及管理等,而汇聚层的主要功能是按部门和业务划分Wlan,支持硬件ACL访问控制等。同时要实现无线网络的覆盖,解决部分区域网络接入的困难。

2 网络系统建设概述

2.1 网络系统建设的目标

通过建立数字化图书馆建立馆藏书刊和特色书刊目录数据库,使读者可以通过网络进行信息的检索、发掘以及运用,把校内文献信息资源协同处理以及分布式储存,以达到资源共享的目的,逐步实现标准化、数字化以及电子化。具体目标为:

(1)图书馆网络应采用综合性与研究性相结合,打造一个先进的、高速的、现代化的主干网络。

(2)建立馆藏标准数据库和特色数据库,配备电子阅览室,馆内统一使用局域网。

(3)健全主干网络上的各种服务,完善网络服务体系,提高网络质量。

2.2 网络系统建设的原则

(1)先进性与实用性

对系统性能要求较高,确保具备先进的系统网络结构以及产品技术,无论性能以及容量都需要进行超前配置,同时充分利用现有的技术和设备,保护原有投资。

(2)开放性与标准性

采用开放式的体系结构,便于网络扩充,同时具备很好的兼容性,易于对整体系统进行调整。在硬件软件的选择上,应符合国际标准或者工业标准。

(3)经济性与安全性

以经济性为出发点,有效控制成本,不盲目追求最新技术,注重产品的性价比。并且,在具体建设中采取必要的网络安全措施,例如虚拟网段、防火墙、子网隔离以及硬件冗余等方法,使系统抗攻击能力提高。

3 网络系统建设

3.1 总体设计

网络设计采用先进的网络设备与技术,以ATM技术作为主干,使用三层以上交换机,建成高性能、高效率、高可靠性的主机系统。集中数据管理模式,互联10Baset,100Baset和ATM等不同的网络协议,使网络扩展具有更大的灵活性。图书馆大楼进行综合布线,结构设计采用核心层、汇聚层以及接入层三级网络,每层至少预留一个配线间。网管工作站以图形方式划分众多系统参数与主交换机,监控系统与网络的性能。

中心机房选择相对居中的楼层,尽可能缩短信息点与交换机的网络线缆路径,中心机房的两台核心交换机是进行校网中心的主交换机的接入,一般是通过冗余的单模光纤进行接入;主机房以及与中心机房同层配线间的的两台服务器汇聚交换机,则是由核心交换机通过多模光纤的方式进行连接;各楼层配线间、电子阅览室的接入层交换机是通过多模光纤接入,最终形成万兆或千兆传输速率的星型局域网络。局域网拓扑结构图如下:

图1 局域网拓扑结构图

3.2 建设步骤

第一期工程实现图书馆的自动化,包括管理自动化、检索自动化、控制自动化等。管理自动化细分为装订管理、馆藏管理、数据库管理以及书刊预定制管理等,检索自动化分为联合目录检索、公共检索以及编目检索,控制自动化分为标准控制与流通控制。第二期工程对网络设备、视听设备以及INNOPAC模块进行完善与扩充,为整个校园网用户提供服务。

3.3 服务器的选择

小型计算机和PC服务器是现在图书馆常用的服务器。小型机多数有2至4个64位的精简指令集CPU,4至16GB的ECC专用内存,并配有热插拔冗余电源。在相同CPU频率和配置下,PC服务器的性能远不如小型机,因此大型数据库的企业级别多选用小型机。PC服务器多配置2至4个32位或者64位复杂指令集的CPU,采用Intel架构,4至32GB的ECC校验SDRAM内存,与小型机一样的热插拔冗余电源。由于CPU处理能力差,但配型灵活,性价比高,适用于数据量较小的数据库。

图书馆网络系统的服务器平台多数采用的是小型机,由主服务器负责提供信息服务,备份服务器负责主服务器的实时监控。如果主服务器发生故障,备份服务器会立即接管主服务器,维持系统的稳定性与安全性。

Windows操作系统一般应用于数字期刊和数字图书等资源数据库,因此,多数采用PC服务器。此类数据库可以结合数据库服务的并发数和访问量的实际情况,调节性能,同时对PC服务器的CPU和内存进行配置,便于进行系统的安装、使用以及维护。

3.4 存储系统的选择

存储系统主要包括DAS(直连式存储)、NAS(网络接入式存储)、FCSAN(光纤存储区域网络)和IPSAN(基于iSCSI协议的存储区域网络)等。现在的DAS和NAS已经无法满足高校图书馆的存储系统建设的基本要求,所以需要更高性能和性价比的FCSAN和IPSAN来满足需求。

4 图书馆的相关应用

4.1 业务自动化集成系统

INNOPAC采用客户机/服务器结构,以多种标准平台为依托,立足于网络环境的GUI界面,它的后台数据库系统可以作为图书馆业务自动化集成的专用系统。可以使编目、流通、期刊控制、馆间互借以及书刊的预定等传统功能实现自动化,同时提供像全文扫描这种更为先进的服务。

4.2 全文数据库与检索系统

选择基于因特网的全文存储与检索系统TRS,不需要进行定义字段,打破了传统的以题目、关键字或者作者名为检索词的局限搜索方式,只要是在文章中出现过的字符都会以全文的形式存档,入资料库,检索速度可以达到百万字/秒。检索方式分为单词检索、多次组合检索、标题检索、时间检索等。

4.3 多媒体电子阅览系统

工作组交换机与多媒体工作站进行连接,使多媒体信息容易传输到桌面,与Micro Media专业多媒体光盘网络服务器建成的光盘网络系统相结合,实现了多媒体工作站上的光盘数据资料的查询与检索,使在校生或者教职工可以随时访问光盘数据库,对相关的电子资源进行检索。同时,建立校内硕博论文数据库,向全校师生以及互联网用户开放,使更多人了解并投入使用。

5 结语

面对信息技术的挑战,各行业应用领域的不断拓宽、各项目研究的不断深入,结合大学图书馆对信息传输、信息应用以及信息存储方面的高要求,建立一个集合多方信息的数字化、自动化、网络化的图书馆成为一个主流趋势。而图书馆计算机网络系统的建设不仅需要考虑信息的处理能力,还要针对网络核心层、汇聚层以及接入层的作用,选择最优方案,实现服务信息化、馆藏共享化、管理多元化,满足大学图书馆业务管理,满足信息资源服务的需求。

参考文献:

[1]鞠英杰,张学福.客户机/服务器模式与我国科学信息网络系统中心库系统建设[J].情报学报,2009,16(2):139-142.

[2]白陈筑.一个典型的图书馆计算机多媒体网络系统的实现[J].现代图书情报技术,2009(1):34-37.

[3]陈宝安.高校图书馆计算机网络系统建设初探[J].石河子大学学报,2011(3).

[4]毛垣生.数字图书馆建设与发展[M].北京;中国市场出版社,2012(12):187.

计算机网络的关键技术范文4

关键词:档案管理;信息化建设;计算机;网络技术

中图分类号:TP399 文献标识码:A 文章编号:1674-7712 (2012) 10-0108-01

随着我国改革开放之后经济的迅猛发展,特别是上世纪九十年代到本世纪初,信息化的浪潮席卷全球,原有的计算机网络模式受到冲击已经不能够适应新形势发展的需要,这使得档案管理模式从根本上发生转变,在此背景下,通过进行新一代计算机网络技术的开发,在单位当中进行档案管理推行信息化,则会使得档案管理显示出更加的高效和科学,而档案管理则进一步走向社会化、网络化、规范化、法制化和数字化。

一、当前我国档案管理现状

随着近些年我国信息化进程的加快,我国的档案管理信息化水平得到迅速发展,可是和国外先进的档案管理模式相比,我国原有的档案管理和我国的经济社会发展显示出强烈的不适应性,惧意表现为以下两方面内容。

一方面是我国尚未形成完善的档案管理体系。虽然我国对档案管理体系目前已经取得不小的成就,可是当前档案网络体系没有真正意义上形成,而且在馆藏信息上存在着严重重复的现象,在管理状态上存在着极度封闭的情况,而且有着极其薄弱的资源共享观念,这样就使得社会公众有着越来越低的社会认知程度对档案的利用。

另一方面是存在着单一化的管理内容。我国的档案机构在长期的发展过程当中都是和社会隔离开,这样就会使得档案机构处于严重封闭状态之中。而党政机关单位这是对档案进行利用的主要单位,而其利用价值也主要的是局限在进行诸如编史修志等这些方面的公务需求。而在这种收集来源途径上存在着严重的单一性,这就使得单一的馆藏结构在我国的绝大多数的档案馆当中。而其中占据主导地位的是财务档案和文书档案,而在房地产、知识产权以及高经济贸易等这些领域方面所进行的档案资料管理在其中所占据的比例显得非常细微的现象发生。

二、在档案管理当中对计算机网络技术的引入

由于受到技术水平的限制,当前结合档案管理工作的实际客观情况的软件进行一次性的开发还有这不少的难题,而在档案管理当中深入应用计算机网络技术,使得档案管理网络化的逐步实现这是当前的趋势所在。在档案管理当中对计算机网络技术的应用主要具有以下优点:

一方面是对数据的乙烯录用做到利用的多次。通过计算机技术的使用,可以将有用的信息通过软件接口做到一次性的导入系统当中,而在对档案进行管理的过程当中及时的补充和完善所需要的数据信息,虽然在进行数据的第一次录入的时候存在着工程量非常大的情况,可是在这第一次录入之后,对于数据可以做到随时的进行数据的提取和利用,具有快捷方便的特点。

另一方面是对数据的快捷查询检索。当档案管理的时候有着基础数据之后,在计算机系统当中可以给用户提供多种查询服务,档案管理人员可以对于查询条件进行自定义,通过对网络的使用来对数据库进行访问,这就使得在本地计算机当中可以对结果进行显示,从而可以做到对查询和打印的满足。

三、当前计算机网络技术的发展趋势分析

MPO(Multi-fiber“Push On”)是由NTT进行设计,其核心技术可以进行并行应用,并且对模块化进行支持,端口所接的光纤按照的行业标准为十二芯带状光纤,这样就会让系统具备十二芯光纤所具有的密度和安装速度,同时根据TIA-604-5和IEC-61754-7这两个行业标准进行定义,其所具有的版本具有单模和多模两种。而该技术所必须适用的范围要求是SAN之内的光纤通道进行信息的传输,再加上所机械牛的网络连接必须满足高度的安全要求,而且在当今所进行的网络连接有着布线密度极高的密度,这就必须在实际操作过程当中必须做到尽可能的小的布线直径要求,通过对计算机技术的发展技术趋势进行分析发现,将来预计将会把网络连接省级到的宽带为100M。

四、对于档案管理当中对新一代计算机网络技术应用的几点思考

首先是要对档案管理工作人员的学习意识增强,使得自身素质得到有效提高。一是要对于自身的学习和积累进行加强。通过邮寄结合理论和实际工作,将知识面进行扩大,使得业务素质能力得到有效提高;二是要对于安敢部门所组织的各种类型的培训学习高度重视;三是要加强网络技术的学习力度,从而让人员的现代化管理知识和能力得到增强。而通过在档案管理当中对计算机网络技术的应用,则可以对档案管理和档案信息的开发利用的质量和效率得到有效的提高,从而对整个档案事业的发展起到有效的推动作用。根据长期的实践结果表明,必须对整个档案资料的收集、整理和保管高度重视,并且做到开发出档案信息资源,使得档案的利用率得到有效的提高,这也是作为主要手段来对档案信息资源进行开发,使得档案原件不能够被广泛的被系统利用的弊端得到有效的客服,做到档案管理的收集多层次和广角度,从而使得收集工作网络横向和纵向。对于有效信息进行开发,做到对利用效率的提高。

其次是要对档案信息的安全高度重视。保密档案是历史的见证,它与一般信息资源不同,它具有不同的密级,对于保密性的档案要实行严格管理,确保其安全。建立划定密期制度,以便届满自行解密;建立调密通知单制度,对保密期间提前解密或发生升降变化的密级文件,要下发通知单告知档案室,以便衔接工作,及时掌握,适时变动;建立档案接收标准制度,加强档案的规范化建设。档案利用保密制度,根据实际情况,对不同层次的利用人员确定不同的利用范围,规定不同的审批手续,使利用工作有章可循,在大力开展档案利用的同时,确保不失密、不泄密,各项档案利用规章制度的条文应严密而简明,便于执行,并在实践中认真加以总结,不断充实和完善。

再次是软件开发人员和档案管理工作要做到密切配合合作,做到信息搭台,业务唱戏,使得对符合客观实际信息化需求的软件能够开发出来。

最后是与时俱进,建立一支高素质的档案信息化管理队伍。档案管理信息化体现出来的效果在很大程度上依赖于管理人员的水平。为了适应社会的发展和工作岗位的要求,从各部门培养出一支在思想上高度重视档案信息化管理工作,在业务上勤于钻研学籍业务和计算机专业知识的高素质管理队伍,使档案信息化管理为管理提供更好的服务。

参考文献:

[1]乔丽.档案网络化在信息社会中的运用[J].职业时空,2010,8

计算机网络的关键技术范文5

关键词:计算机 网络防御技术 求精关键技术

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2016)12-0210-01

计算机技术的产生和发展对我们的工作和生活来说起到了颠覆性的作用,在数据的处理上变得越来越简单,但是互联网技术无形中让我们处于“透明”的状态,信息安全的问题已经成为当前计算机网络应用中急需解决的问题。做好计算机网络的防御工作能够为其未来的发展提供助力,通过技术上的完善提高计算机网络的应用安全问题,从而形成高精技术的防御策略。

1 完善计算机网络防御策略求精技术的重要性

1.1 是保护用户信息的必然要求

计算机网络中的安全威胁对于人们的生产生活来说是不可忽视的,不仅会影响人们正常的工作和学习的需要,更会导致一些保密性的文件和信息的丢失,从而产生不可挽回的损失。在目前的计算机网络中,很多人以盗取他人的个人信息来牟利,黑客技术对用户的安全来说起到了很大的威胁,所以,关注网络安全问题势在必行,这样才能从根本上保障用户的个人利益和信息安全,想要有效的保障用户的信息安全,加强计算机网络防御策略求精技术是有效的途径。

1.2 计算机行业发展的趋势所在

随着社会经济的发展,我们生活中的各个领域都得到了不断的进步和发展,对于计算机领域来说也是一样的。在新时期的社会背景下,计算机行业也要对自身的发展加强重视,顺应时展的潮流,在计算机领域中,网络防御策略中存在的不足必须要不断的改进和完善,只有这样才能在未来的发展中占据优势,同时必须认识到求精技术的重要性,这才是计算机领域未来的发展必然趋势。

1.3 各领域发展对计算机行业的要求

在社会发展的过程中,计算机的应用程度已经同各个领域的发展有了紧密的联系,并逐渐的成为了一个关键性的影响因素。所以在计算机网络普遍应用的今天,一旦计算机网络的防御系统出现漏洞就会对各行各业的生产运营带来影响,这样的影响甚至会影响到整个国家的发展,所以,只有完善计算机网络防御策略求精关键技术才能为各行各业提供健康发展的基础。

2 计算机网络防御策略求精关键技术的发展现状

2.1 网络安全管理体系不够完善

网络安全管理体系不够完善是计算机网络防御策略求精技术中的重要问题之一,在这方面的问题上,计算机领域要充分的重视起来,保证网络安全管理系统的正常运行。网络安全管理体系的建立和完善是整体防御策略的中心,能够为以后的工作提供有力的指导。在目前的网络安全管理体系中,相关管理人员的素质还不够高,并且在宣传力度上还不够完善。在网络工作中,网络管理人员的素质参差不齐,这样在实际的工作中就会由于缺乏专业知识和技能而影响整个系统的正常运行,带来安全隐患。并且,在安全的宣传力度中也存在不足,在相关的计算机网络工作中很容易忽视这一工作的重要性,在用糁幸不嵊捎谌狈ν络安全意识而导致一些安全问题的产生。所以,在计算机网络的防御策略求精关键技术的发展中,一定要将网络安全管理体系的建立充分的重视起来。

2.2 防火墙的设置不够合理

计算机网络防御中出现问题的一个重要的因素就是防火墙的设置不够合理,这是威胁互联网安全的一个重要的部分。在设置防火墙这项工作中需要由专业素质较高并且具备一定实践经验的人来完成,在现有的防火墙设置工作中,从业人员的专业化水平还不够高,在很大程度上制约了防火墙设置工作的有效性。防火墙的设置是保证计算机安全的基础工作,主要是将计算机和网络之间进行有效的链接,保证计算机网络中的安全隐患能够及时的被发现并有效的排除。病毒的入侵和不明网站无法识别都是由于防火墙设置不够充分而引起的,这对于计算机网络的安全是很大的隐患。

2.3 反病毒技术的应用力度不足

病毒是导致计算机网络安全出现问题的一个重要的因素,将计算机建立起一系列的反病毒技术程序也能够有效的抵御病毒的入侵,从而从根本上提高计算机网络的安全性能。在目前的情况中,我国在网络反病毒技术的应用还不够充分,正版的相关软件价格都比较高,这就会在一定程度上促使盗版软件的应用,这对于软件的开发和销售都是很大的阻力,一旦盗版软件占据市场,正版软件就很难受到公众的关注,在正版的使用上也会缺乏正确的认识。另外计算机用户的安全保护意识也不够充分,盗版软件虽然在价格上比较划算,但是在其抵御病毒的功能上没有保障,反而会由于使用盗版软件而加快病毒的入侵。这样的问题除了用户购买正版软件的意识不足意外,还有在反病毒技术的研究开发工作中不足,导致没有成本过高,在反盗版的遏制工作上也不够充分。

2.4 扫描技术的应用水平不够高

在扫描技术的应用中,能够及时的发现计算机网络中存在的病毒,这对于网络安全的防御工作来说具有重要的意义,同时,对这一技术应用的不够充分的也会严重的影响到网络安全。对扫描技术应用水平不够高的主要表现就是缺乏创新性,所以加强扫描技术的创新和应用也能够为计算机网络防御策略提供帮助。

3 完善计算机网络防御策略求精关键技术的途径

3.1 有效的完善网络安全管理体系

对于网络安全管理体系的完善来说,必须要从计算机技术的应用特点上出发,建立有针对性和实践性的安全管理体系。对网络安全管理体系的完善首先要做的就是提升管理人员的综合素质,能够满足网络安全管理的技术和经验上的需要,另外,还要组织定期的人员培训,使其能够掌握最新的知识技能,适应时展的需要。最后,要做好对网络安全工作重要性的宣传,不仅要加强员工的重视,还要展开全民的网络安全防范工作。

3.2 设置合理的防火墙

合理的防火墙对于计算机网络的防御技术提升具有重要的作用,在这一工作中,要注意对长时间不用的系统端口的防御,保证病毒不能够通过这一途径入侵,另外设置禁止不明网站的访问,因为这样也会导致病毒有可乘之机,在最大程度上保证计算机网络的安全性。

3.3 加大反病毒技术和扫描技术的应用

反病毒技术的应用对于计算机病毒的侵入有很大的抵御效果,但是随着病毒种类的变化和更新,在反病毒技术中也要体现这一点,积极的采取有针对性的应对措施,防止病毒对计算机的危害。另外在盗版软件的使用上也要严令禁止,做好监督工作保证网络安全重要价值。

扫描技术就是挖掘计算机中存在病毒的途径,这一技术的应用一定要做好,要不断的更新病毒的特点,完善整个扫描系统,将新型的扫描技术应用到实际的安全抵御工作中去,并且要加强工作人员的技能和对这项工作的重视,只有这样才能更好的助力计算机网络防御策略求精关键技术中。

4 结语

计算机网络安全越来越受到人们的重视,在信息技术飞速发展的今天,如何保证信息的安全也成为了重点,加强反病毒技术、扫描技术的应用具有重要的作用,同时还要完善网络安全管理体系并合理的设置防火墙,只有这样才能为人们提供更加安全的网络环境,促进社会经济的和谐发展。

参考文献

[1]何健.浅析计算机网络防御策略及求精关键技术[J].无线互联科技,2015,23:77-79.

计算机网络的关键技术范文6

关键词 信息安全;纵深防护体系;计算机网络;关键技术

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)11-0000-00

现代社会中信息具有重要的价值,保障信息传输、存储以及应用的安全已经成为当前计算机领域的一个重点问题。在信息安全防御中存在多种防御技术和防御层次,随着所使用的技术和层次逐渐增多,网络应用及信息传输所需要经过的监控和检查次数也就会越来越多,这样就能够在某一层次失守的情况下仍然能够保护信息不被窃取或破坏,这种信息保护方式就被称为纵深防御思想。应用纵深安全防护思想可以对计算机网络系统的各个层面应用多种安全防护技术,这些防护技术组成一个异构网络结构,可以对网络信息进行联动联防,极大的提高计算机信息网络的安全性能。

1 计算机网络信息安全纵深防御模型分析

1.1 功能模型

计算机网络纵深安全防御模型是动态多层次的,其最早由NSA起草生成,经过多次修改后最新版本的信息防护模块由保护、检测、响应以及恢复四个部分组成。如图1所示

图1 PDRR模型

由图1可以看出,四个模块组成一个有机的整体对计算机网络中的信息进行保护。

其中,保护是指应用特定的安全防护技术对信息网络进行加固和控制,该部分的内容通常为静态的,包括防火墙技术、用户访问控制及身份验证技术、数据信息加密技术的等。

检测是指按照所制定的安全防护策略对用户行为、信息传输方式和内容等进行监控和检查。该部分内容由于涉及主动防御部分内容还需要向用户或防护体系提供响应依据,故其是动态的。该模块会主动对计算机网络信息系统相关内容进行扫描和监测,及时发现系统中存在的安全威胁和安全漏洞,将其反馈给安全防护体系,以便用户在没有发生信息损失的情况下及时作出响应。

响应是指对检测过程中发现的问题进行实时处理,消除潜在的安全隐患,保证信息网络和信息系统运行在稳定、安全状态。

恢复是指为防止信息网络或信息系统被攻破后为用户带来损失,按照一定的备份恢复机制对网络中的数据信息进行保存和备份,即便发生信息破坏等事件,也能够尽快从故障状态恢复,将损失降到最低。

1.2 多层纵深安全防护模型

由上节可知,完整的计算机网络纵深安全防护模型包含四部分内容,每部分内容又包含若干种计算机技术,这些技术相互搭配即可实现对计算机网络的纵深保护。一个完整的,配置适当的纵深安全防护模型如下图2所示。

图2 多层纵深安全防护模型

由图2可以看出,第一节中提出的安全防护模块已经按照其防护和作用位置进行了具体化处理,四个防护内容被有机融合成为一个整体。在计算机网络和外网进行通信时首先需要经由防火墙对通信规则进行过滤。之后在网络内部则需要综合使用多种防御技术如身份验证、入侵检测、安全协议控制等对网络用户和网络行为进行控制。在最底层的信息保护中,一方面需要对信息采取必要的加密处理,让其由明文信息变为不可识别的密文信息;另一方面则需要对计算机网络中的重要信息进行备份处理,以防信息发生破坏后还能够被恢复使用。此外,在信息应用的各个层面还应该使用必需的杀毒软件。

2 纵深安全防护模块中的关键技术分析

2.1 防火墙技术

防火墙将计算机内部网络和外部网络分成两个部分,内网和外网之间进行数据通信时只有符合通信规则和用户所制定的安全策略的信息内容才能够通过防火墙。

目前防火墙按照功能的不同可以分为包过滤和防火墙两种。前者会对信息的承载单位即数据包进行检查,包括收发地址、TCP端口号等,只有允许范围内的数据包才能够通过。后者则是将防火墙充当一个服务器,内外网之间的数据通信都需要通过服务器进行转发,这样就可以将被保护的网络结构很好的隐藏起来,提升安全性能。

2.2 用户身份认证及访问控制策略

当用户需要对网络进行访问时,若能够对用户的身份进行认证,根据认证结果向用户分配具体的网络访问权限,则可以很大程度的提升计算机网络的信息安全性。

用户身份认证技术可以判断用户是否具有网络使用权限并向用户分配可应用于网络的安全密钥或口令,用户只能在权限范围内访问或使用网络信息资源。这样就有效避免了非法用户的网络接入。

访问控制技术则是将网络内容划分为多个等级,只有符合等级要求的用户才能够对限制的资源进行访问和使用,即便用户经过了网络内的身份认证,若没有足够的权限也无法获取相应的内容。这样就可以极大的保证网络信息资源在安全可控范围内。

2.3 入侵检测技术

入侵检测技术是一种主动防御技术。部署该技术的系统会主动收集所在网络的多种数据和用户行为,同时程序执行过程和数据使用过程进行记录,然后再利用数据分析工具对所收集到的信息进行分析和检测,若发现异常行为或入侵行为,则出发报警系统并向控制中枢提供警报信息供用户或安全监控系统指定和采取适当的应对措施。

2.4 数据加密技术

数据加密技术是保护计算机网络信息安全的核心技术,可以利用多种加密算法和加密密钥等将明文信息转变为无法识别的密文信息,只有使用对应的解密算法和解密密钥才能够将信息回复出来。这样就可以保证信息传输和存储的安全性,即便发生了信息泄露也无法确切知道信息内容,实现对网络信息的保密。

3 总结

总之,计算机网络存在多个层次和多种结构,若只使用一种或少数几种安全防护技术很难做到为网络信息的全面防护。为切实保障网络信息的安全,必须综合应用多种信息安全技术形成完整的计算机网络纵深防护体系,对计算机网络中各个层面的信息进行保护,切实增强信息的安全性。

参考文献

[1]张雨.计算机网络信息安全纵深防护模型分析[J].电子制作,2013(6).

[2]李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011,30(9).