前言:中文期刊网精心挑选了计算机网络的划分依据范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机网络的划分依据范文1
【关键词】计算机 网络威胁 防御对策
一、计算机网络面临的威胁情况分析
计算机网络的安全,是保证网络正常运转的关键,但目前存在的几方面威胁性问题,削弱了其安全性能,严重时可能导致整个网络系统的瘫痪。目前计算机网络面临的威胁,主要有以下几个方面:
(一)实体摧毁威胁。主要指计算机网所在环境中的硬件状态,在外界人为、灾害等主客观因素的干扰下,其软硬件可能受到直接破坏,但这种威胁状态出现的概率较低,一般通过主观的防范,即可避免威胁因素的产生。
(二)操作失误威胁。计算机网络系统的配置,需要通过人为的合理操作才能够发挥既定的功能,但如果人为操作出现失误,不仅无法体现计算机网络系统的功能,甚至可能加剧安全漏洞的出现。操作失误的原因,主要体现为用户安全意识不强、用户口令过于简单、用户账号随意转借、用户信息随意共享等。
(三)黑客攻击威胁。黑客攻击行为通常有两种形式,一种是以破坏为目的的网络攻击行为,即恶意破坏计算机网络系统信息的完整性,另外一种是网络侦察行为,即在不影响计算机网络正常工作的前提下,蓄意截获、窃取或者破译网络用户信息,以上两种黑客攻击行为,对计算机网络安全均有致命的威胁。
(四)系统漏洞威胁。计算机网络的系统基本无法做到百分之百的无漏洞,而这些漏洞,是黑客和病毒攻击计算机网路的薄弱点。如果计算机网络系统没有定时修补漏洞,可能会留给黑客和病毒侵蚀系统的“后门”,对计算机网络安全百害无一利。
二、计算机网络威胁的防御对策
为消除以上提到的计算机网络威胁,我们应该进一步提高网络系统的防御功能,笔者建议构建计算机网络对抗模型,分别从实体层次、能量层次、信息层次、感知层次四个方面,提出相应的防御对策。
(一)实体层次的防御。实体层次的防御对策,主要针对以物理形式直接破坏计算机网络系统的行为,主要的防御重点为计算机网络服务器、网络线路等硬件实体的保护,需要建立完善的计算机网络安全管理制度,综合考虑网络结构、布线等设备布置的合理性,以提高自身抵抗摧毁的能力,另外与外网连接的时候,要借助防火墙将内外部网络结构隔离,通过采取身份验证和数据过滤等权限分级手段,自动屏蔽外部的不安全站点。
(二)能量层次的防御。黑客攻击或者病毒感染,最常见的手段就是物理能量的压制和干扰,对其防御,最直接的方法是利用物理能量探测技术手段,采集和分析计算机的辐射信号,进而提高防电磁泄露和抗电磁脉冲干扰的能力。能量层次防御措施可分为两种类型,一种是借助滤波器加装电源线和信号线防护计算机,尽可能将传输阻抗控制在最小状态,或者加装屏蔽网络,避免网络受到电磁手段的攻击;另外一种是提高自身辐射的防护能力,譬如电磁波屏蔽技术、计算机系统工作干扰防护技术,用于掩盖计算机系统的工作频率和信息特征等。
(三)信息层次的防御。信息层次防御手段较为复杂,需要利用逻辑手段,对抗网络系统的黑客攻击和病毒感染。黑客攻击防御方面,首先是访问控制,针对不正常的非法访问,合理控制入网访问、网络权限、目录级别、属性安全、服务器安全、网络锁定、端口节点等的网络安全级别,以形成良好的网络空间环境;其次是防火墙设置,可根据计算机网络安全防护需求,选择性应用过滤防火墙、防火墙、应用程序防火墙等,提高计算机网络自我“监守”的能力;再次是信息加密技术的应用,在数据、文件、口令等信息保护方面,可在链路、端口、节点等位置加密,根据用户的网络情况,选择合适的加密方式,其中关于密码的算法,有常规算法和公钥算法两种,以授权形式防止非法用户入网操作。而计算机病毒防范方面,针对病毒的传染性、潜伏性和破坏性等特征,引入包括制作、注入、激活等技术手段,根据病毒的种类和性能等,强化计算机网络的信息和网络安全性,尤其是国外关键信息系统的病毒防范技术,可予以参考借鉴。
(四)感知层次的防御。在计算机网络空间的信息对抗中,在技术和逻辑方面可能存在空间漏洞,成为信息窃取的通道,属于超逻辑形式的信息对抗。为此在感知层面上,应该综合考虑黑客攻击的意图,结合实体层次和信息层次的防御手段,建立分层次的纵深安全防护体系,即通过建立具有智能化的入侵检测预警监视系统、高度加密传输手段、防火墙、VPN证书手段,以及划分安全级别和人工信息交换等,分别提供安全管理策略、物理安全策略、访问控制策略、信息加密策略,其中安全管理策略包括计算机网络系统安全等级和安全管理范围的确定,提高系统维护、应急、恢复的能力;物理安全策略重点防护传导发射和辐射信号;访问控制策略,控制入网访问、网络权限等,并合理划分绝密信息、机密信息、秘密信息、公开信息等;信息加密策略是通过对信息的加密保护,基于分布式结构划分安全与和建立防护体系,基于网络生命周期开展防护工作,将安全域防御范围引申到人员、技术、管理等层面,全面保护计算机网络的计算环境、安全域边界、安全部件等。
三、结束语
综上所述,计算机网络的安全,是保证网络正常运转的关键,但目前存在的几方面威胁性问题,削弱了其安全性能,严重时可能导致整个网络系统的瘫痪。目前计算机网络面临的威胁包括实体摧毁威胁、操作失误威胁、黑客攻击威胁、系统漏洞威胁等,为消除这些计算机网络威胁,我们应该进一步提高网络系统的防御功能,笔者建议构建计算机网络对抗模型,分别从实体层次、能量层次、信息层次、感知层次四个方面,全面提高计算机网络威胁防御的能力,为相对安全网络环境的营造,提供有力的参考依据。
参考文献:
[1]杨玉香,鲁娟,胡志丽.浅析网络环境下如何维护计算机网络安全[J].数字技术与应用,2013,(2):173.
[2]陈豪.浅谈网络时代计算机的安全问题及应对策略[J].科技致富向导,2013,(8):73.
计算机网络的划分依据范文2
【关键词】计算机 网络技术 实践应用 分析研究
计算机产生于上个世纪,并成为主要发明之一,它的出现预示着人类即将走进全新的信息社会,并且与之相关的信息产业也会拥有足够的发展空间。所以,由计算机网络提供一种全社会的、节约环保的、迅速的储存信息的技术手段来改善信息社会的生产力是当前形势所需。
一、计算机网络技术的形成历程
计算机网络的形成大概分为三个阶段。在上个世纪60年代开始时期,产生了多重线路控制器。通过多重线路控制器和远程终端的连接,可以实现计算机通信网,这种最原始的计算机网络被叫作第一代计算机网络。在这个最原始的计算机网络中,计算机控制整个网络,终端分布在计算机的周围,进而把独立计算机系统的丰富资料分配给各个用户。然而这样的网络系统存在着一定的缺陷:一旦计算机担负的工作量过多时,就会使系统的响应时间延长,不仅如此,单机系统的可信度也不高,如果计算机出现故障,就会使整个网络系统都无法正常工作。为了弥补这样的缺陷,使网络的可信度和实用性能有所改善,人们试图让很多台计算机连接在一起再进行工作。
在第二阶段,主要是让多台计算机利用通信子网连接在一起之后再进行工作,在这个新形成的系统中,即使有一个计算机因出现问题而无法正常工作也不会造成整个网络系统停止工作。然而,在网络的整个系统中,互相通信的计算机在工作时一定要保持协调,但是要实现这种协调是非常困难的。层次模型的出现降低了网络设计的繁杂性。然而,在刚提出层次模型时,大部分企业都在忙于研究并开发自己的网络体系结构,但是它们开发的这种结构又各有差别。在这种情况下,生成并发展的网络因为在结构上存在差异,导致彼此间不兼容,很难进行连接,更别说要组成更大的网络系统了。
在第三阶段,也就是第三代计算机网络,它拥有相当标准的体系结构。网络体系结构的在设计的时候本着降低计算机网络设计复杂性的原则,采用的是分层设计的方法。分层设计方法指的是根据信息流通的过程把网络最终要实现的功能分成很多个小功能。在这种方法的作用下,将这种通信功能分成垂直的层次集合之后,在通信过程中处于下面的将向处于上面的隐藏实现细节。但是层次在划分之前,应该事先明确层次的集合以及每层应该担负的责任。划分的时候应该依据一定的原则,并拥有足够的层次,以便处理。同时,层次也不应过多,防止成本太高。在经历了微型机的迅猛发展之后,彼此需要互相通信,以便实现资源共享的目的,从而有了互连的需求,在这样的情况下,局域网应运而生。
二、计算机网络技术的应用情况
(一)虚拟专用拨号网技术
和虚拟网络技术不同,虚拟专用拨号网技术拥有它自身的特点。通过利用虚拟专用拨号网技术,计算机信息网络可以实现信息资源和信号的共享,这个过程是在网络平台上进行的,从而使计算机的不同用户达到信息资源沟通和共享的目的,不再受空间的束缚,进而使计算机网络的服务更合理化、方便化等。因为虚拟专用拨号网技术是通过光纤进行传递的,同时对网络信号也进行了加密保护,避免了信息的外泄,所以使得很多计算机使用者和有关专家越来越关注这方面,从而确保了计算机网络系统的安全性,达到了很好的效果。除此之外,使用虚拟专用拨号网技术也带来了很多好处,可以更好的对信息进行保护,防止非法用户入侵使信息外泄给计算机使用者造成损失,同时也削减了对网络资源的占用,提升了计算机网络的利用效率和使用水平。
(二)虚拟网络技术
现如今,虚拟网络技术非常受有关人士的喜爱,在国内甚至是国际上得到了肯定和关注,有利于计算机网络技术的进一步发展和使用。目前,有很多领域都会使用到计算机虚拟网络技术,例如在企业事业单位中。在一个公司中,可以使用计算机网络技术创建一个平台,从而实现信息资源的共享和沟通,进行实时的动态沟通和对话,达到信息资源流通的目的,以便人们可以更方便的得到和散播信息。通过对虚拟网络技术的使用,可以在虚拟网络的内部创建有效的网络链接,同时对网络链接的密码进行保护和加密,进而确保了计算机网络系统的可信度和安全性。不仅如此,通过虚拟网络技术的使用,还可以使信息传递的效率更好,削减信息传播的成本,带给计算机网络系统的用户更多的经济利益。
(三)计算机网络数据中的数据交换技术
数据交换技术有利于扩宽使用者的通信宽带,准许计算机网络中的多组终端在进行彼此间并行通信的同时,还能确保信息不发生碰撞。当前交换机或交换式集线器是使用最为广泛的数据交换设备,它除了可以进行存储、转发等,还可以为计算机网络供应直通等桥接技术。
桥接交换机在对数据进行交换时,为了找到数据的初始地址和最终地址,应该最先对需要传输数据帧中的某个位置的数据进行检查,之后把它与交换机内已建立的MAC地址表进行比对,并将其传送到最终地址端口达到数据交换传输的目的。在这种数据交换模式下生成的节点终端可以独自享受对应交换机端口的通信宽带,从而到最后可以实现相当高的数据传输速率。
除了上述数据交换方式之外,另外一种是直通方式,它是在输入端口和输出端口之间直接创建通信链路,并利用这个链路达到数据通信的目的,所以和桥接的通信模式相比,它可以更快的实现数据交换的目的,而且延时很小,即使在计算机网络规模较小时都可以使用。需要注意的是,直通方式在进行数据交换时要求通信双方的数据传输速率是相同的。
参考文献:
[1]刘漩.浅议计算机网络技术的应用与发展[J].网络技术,2011
计算机网络的划分依据范文3
【关键词】计算机 网络安全 防火墙 技术
当前,计算机网络技术发展迅速,防火墙作为维护计算机网络安全的重要手段,在计算机网络技术的发展中,起到了重要的作用。需要加强对防火墙的管理,依据一定的安全策略,对数据连接方式和数据包进行合理的检查,确保网络应用的安全性。放火墙技术在计算机网络安全中的应用,能够有效的控制内部外网络之间的数据传输,防止用户借助非法手段从外部进入获取内部资源,能够进一步实现对网络安全的保护。
1 防火墙在计算机网络安全中的重要性
1.1 对不安全服务的有效控制
计算机网络技术在实际的应用过程中,会存在较多不稳定因素,需要加强对计算机网络的安全性能,通过采取有效的控制手段,为计算机网络技术的安全运行提供服务。防火墙在计算机网络安全中的应用,能够实现对外网数据的交换和传输,以便获取较多的资源。对降低网络运行风险,强化内部网络的安全性能具有重要的作用,应该充分利用防火墙优势,发挥计算机网络的服务性职能。
1.2 对特殊站点访问的有效控制
加强对防火墙的控制工作,能够有效的实现对特殊站点的访问,对提高计算机网络安全具有重要的作用。计算机在进行数据传输和访问时,需要按照相关的方法和步骤进行数据的选择和传输,需要做好数据的保护,强化数据的交换功能。通过运用防火墙,能够限制非法数据的使用,避免出现非法盗取数据信息现象的产生,禁止非法信息的访问,能够实现对网络用户网络安全性的保护。
1.3 加强集中安全保护
集中安全保护需要在防火墙上展现出来,会在计算机网络内部形成较大规模的计算机应用系统,需要结合具体的实际应用情况,将软件进行改动,将其放入到防火墙系统中,能够实现对数据的集中保护,防止非法数据的进度,确保计算机网络的安全性。同时,还可以通过设置密码或者口令的形式,来提升安全系数,确保计算机网络的安全性能。
1.4 网络存取访问的记录与统计
防火墙在计算机网络技术中的应用,能够实现对内外网数据的访问和数据传输,以日志的形式展现出来。人们可以将其作为一种数据情报,在计算机网络系统的应用中,能够运用日志的形式,对数据信息进行分析和访问,防止日志对计算机网络系统造成的影响,强化计算机网络系统的防范功能,加强对计算机网络的有效控制,加强和预防控制风险,采用积极的控制措施,来对企业内部的资源进行管理和控制,降低企业安全风险的产生。
2 计算机网络安全中应用防火墙技术策略
2.1 访问策略中的应用
访问策略作为防火墙的应用核心,是计算机网络技术的核心内容。在实施网络策略时,应该将计算机网络配置作为计算机网络技术的核心内容,通过对计算机网络技术的了解,能够确保计算机网络信息的有效运行,强化计算机网络技术的功能,形成科学的防护系统。在计算机网络技术实际的运行过程中,需要规范访问策略,加强对数据信息访问的保护,确保计算机信息访问的安全性。在对计算机保护中数据进行访问的过程中,应该加强对防火墙技术的适当调整,优化访问方案,提升计算机网络安全保护技术。需要对访问活动进行记录,对网络保护中一些不当的行为进行调整,严格规划访问的顺序,提高网络保护的效率。
2.2 日志监控中的应用
计算机用户运用防火墙来实现对信息的保护,充分发挥信息的价值功能。应该将防火墙作为信息网络技术的重点保护对象,对防火墙内部的数据进行有效的分析,实现全面性的操作,防治在操作过程中出现的安全性问题。用户可以通过对数据信息的监控,来降低日志采集的难度。用户需要对重要的数据信息进行提取和使用,充分发挥日志的监控作用,运用防火墙中的报警信息,来展现出日志监控的有效价值,增强防火墙的保护能力,提高防火墙的应用能力。
2.3 安全配置中的应用
加强对计算机网络技术的安全配置,是防火墙工作中的重点内容,应该对计算机网络安全划分为不同的模块,实现对数据信息的独立性保护,将其作为计算机网络技术的重点安全保护内容。应该确保计算机网络技术的安全性能展现出网络信息的安全性,以便使计算机网络技术处于安全和稳定的运行环境中。需要结合计算机网络技术的安全性能,加强对计算机网络的安全配置,提高计算机网络技术的安全性能,强化计算机信息流通性,展现出计算机网络信息的技术价值,能够严格防治外网的入侵,确保计算机网络系统的安全运行。
3 结论
随着市场经济的发展,促进了计算机网络技术的进步。为了确保计算机网络技术的发展,应该将信息化技术融入到计算机网络系统中,促进计算机技术和网络技术的协调发展。但是我国的计算机网络技术在发展中,也存在着一系列的安全隐患,应该将防火墙运用到计算机网络系统中,提升网络安全维护的有效性,促进计算机网络系统的安全性能的有效发挥,确保能够在计算机网络中安全运行。
参考文献
[1]姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013,04:178-179.
[2]陈玉芳,裴祥喜,刘坤峰,舒丹阳.防火墙技术在计算机网络安全中的应用价值探析[J].煤炭技术,2013,08:225-226.
[3]苟胜难.网络防火墙技术在计算机网络安全中的应用探析[J].电脑知识与技术,2015,22:24-25.
计算机网络的划分依据范文4
1.1强化计算机网络故障诊断与检测
计算机网络故障诊断是判断网络故障原因与故障点的前提,要强化计算机网络管理,首先应进行故障诊断。(1)分析故障现行状况。在分析网络故障时,首先应确定故障表现形式,然后根据故障表现确定故障发生原因。(2)搜集故障信息。应从网络管理系统、提升计算机网络管理技术的策略探讨文/刘晓莉计算机网络安全是计算机管理关注的首要问题,尤其在大规模使用计算机的职业院校,计算机网络管理更为重要。本文结合专职院校计算机管理实践,分析计算机网络常见故障,并从网络故障诊断、网络设置方面提出强化计算机网络管理技术的措施。摘要路由器诊断命令及协议分析跟踪等所输出报告或是软件说明书中寻找与故障现象相应的信息,依据信息提示,明确故障原因。(3)强化故障检测。当网络故障发生后,应及时进行故障检测,充分考虑可能引发网络异常的各种因素,如计算机网络间断或不稳,则要考虑计算机网卡驱动程序是否存在问题,WLAN及子网划分是否正确,网络使用期限是否临近等因素,待检测、核定后,明确故障原因。(4)制定故障排除方案。在依据故障现象确定故障原因后,应及时制定故障排除方案,尤其对多因素引发的故障应进行详细分析,并根据引发原因制定多样性的排除方案,以便于以后进行网络设置。如出现网络传输数据不稳现象时,则考虑安装路线是否正确、入户电话线是否过细、所用设备与分线器连接线是否过长等,并根据每一可能引发因素,制定不同的排除方案,如按照说明书正确安装线路、入户电话线应使用0.5mm或较粗的铜芯电缆线、适当缩短连接线长度等。(5)做好诊断检测记录。诊断检测过程中,工作者应具有认真、仔细的工作态度,认真执行诊断计划,并做好每一步的检测、观察及诊断,直到排除故障。同时,正确记录诊断结果、故障原因、故障点等,并对所改变的参数进行确认,以保证诊断信息记录完整、正确,为以后诊断工作提供支持。
1.2规范网络设置与使用
网络设置影响到网络安全及其性能,实际网络操作行为是引发网络故障的重要原因,因此,计算机网络管理必须规范网络设置与使用,以有效维护网路安全。(1)正常断线。强制断线、非正常断线往往会造成网络连接受阻或使网络无法连接,尤其在使用ADSL时,此现象尤为严重。其原因在于现在网通公司将ADSL用户设置成单一在线制,一个用户名和密码仅能供一客户使用,若非正常断线,则网通平台则出现一种假在线,而只有当无数据交换时我们才能正常拨号上网。(2)进行合理加装。加装分机行为不规范是造成网络不稳、断流的重要原因,当要加装分机即为电话串机时,则必须从PHONE口后面进行加装,否则电话拨进或拨出时网络会不稳、断流。(3)调整安装软件个数。现在职业院校多使用Windows系统,尤其是WindowsXP系统。在使用此系统时,若安装两个或多个拨号软件,则会造成网络不稳,Windows系统自带拨号软件较好,因此,此情况下应调整所安装的拨号软件个数,或直接用原系统拨号软件。
1.3提升职业院校计算机机房网络管理效率的途径——自动修改网络设置
职业院校计算机网络管理目的在于服务教育,而机房电脑维护、重新安装是一项费时费神的工作。考虑到网络管理效率的提升,院校计算机机房工作者可以借助于网络克隆、还原卡等方法进行重装系统,如采用网卡绑定方式进行网络配置等,且随着探索实践的深入,一种有效提升管理效率的技术——自动修改网络设置技术被应用于计算机网络管理中。自动修改网络设置技术即为利用批处理文件,重新设置IP地址、计算机名。这些批处理文件可应用于校园机房,也可以应用于其他领域机房,而因区域网相互隔离,故使用同样配置的机房之间并不会相互影响,且被编制好的批处理文件可供他人随时享用,利于实现网络资源共享。使用过程中,可将文件夹分为几部分,每个文件夹下有两个文件,其中一个用于IP地址修改,一个用于计算机名修改。每个ipset文件中均有3个IP数字串,一个是本机IP地址,一个是子网掩码,再一个是网关,而三个中只需修改本机IP地址,则可实现整个设置。重装机房工作中,将这些文件放置在一个文件夹中,以网刻传送至所有电脑,电脑通过网络克隆方式完成系统安装后,依据机器编号顺序点击对应文件夹里的两个文件,便可完成计算机IP地址重新设置与计算机重命名,进而提升学校计算机管理效率。
2结语
计算机网络的划分依据范文5
关键字:数据挖掘技术;计算机;网络;病毒防御技术
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)02-0001-02
Abstract: In the computer network virus prevention technology, with respect to the application of data mining technology can quickly within its geographical scope of the data collected classification, so as to provide a reference for computer virus-related information determination. In this paper, the analysis of data mining techniques in computer network virus defense techniques.
Key words: data mining technology; computers; networks; virus defense technology
随着社会的进步,计算机技术迅速发展革新,人们已经进入暂新的网络时代,但与此同时,伴随着计算机技术的发展,与计算机网络一直都存在密切关系的计算机网络病毒技术也保持着同步发展,甚至推进到更高水平,给计算机网络系统安全造成极大的威胁,同时给广大计算机网络用户带来很大损失,因此,计算机网络病毒防御技术一直是人们比较关注的问题。数据挖掘技术是一种新型计算机技术,用于计算机网络病毒的防御系统中可以有效的解决目前发展猖獗的蠕虫病毒,进一步保障计算机网络系统的安全。
1 计算机网络病毒特点
第一,计算机网络病毒种类的多样性。计算机网络病毒的设计和开发没有太大难度,简单的几个程序编写指令就可以开发设计出各种各样的网络病毒,尤其是对于一些技术水平比较高的程序编写员来讲,很容易就可以完成计算机网络病毒程序的编写和修改,而且网络病毒的种类增长和繁殖速度特别快[1]。
第二,计算机网络病毒传播形式的多样性。计算机网络系统的传播形式有很多种,网络病毒在网络系统漏洞中的传播就是常见的一种病毒传播方式,计算机网络病毒程序通过对Internet 远程主机系统的搜索和扫描,利用系统漏洞到达控制对方计算机的控制。同时也有一种病毒通过对文件夹的搜索扫描,进行病毒复制,以到达入侵网络系统的目的。
第三,计算机网络病毒的针对性。在计算机网络技术发展初期,计算机网络病毒主要目标就是干扰网络技术人员的程序编写,随着计算机技术的快速发展,计算机网络病毒的开发技术和功能作用也发生了很多变化,如今,计算机网络病毒的设计和开发已经开始商业化,针对性的对计算机网络系统实施破坏,如通过盗用网银账号和密码等方式已到达非法获取利益的目的。
2 数据挖掘技术的基本认识
数据挖掘技术是通过对所处一定范围之内的所有数据进行数据收集、数据分类以及数据归类,进而来判断是否存在某种潜在的关系和数据规律,主要环节有3个:第一个是准备数据;第二个是寻找数据存在的规律;第三个是表现数据规律。数据挖掘技术的基本应用结构如下图所示:
数据挖掘模式设置好之后,技术系统中的挖掘引擎就会以数据库中的要求为依据,对准备好的数据进行数据分析和数据归类,找出各个数据之间存在的关系和相应的数据规律,以便成为之后数据分析的有利依据,数据挖掘步技术是比较全面的挖掘技术和数据应用技术,工作过程比较繁杂,工作操作步骤较多,其中存在很大部分的准备环节和规划工作,数据挖掘技术的重点工作是对数据的预处理阶段,对数据的预处理阶段是数据挖掘技术的基础,是后期的进行数据分析的必要条件[2]。
3 数据挖掘技术下的计算机网络病毒防御技术
3.1 数据挖掘技术的构成分析
在计算机网络病毒进行传播的时候,为了给数据挖掘技术提供相应的数据依据,需要对有关数据进行扫描,可以对网络用户方面数据进行扫描,也可以对系统数据进行扫描。数据挖掘技术在计算机网络病毒防御中的应用过程比较复杂,步骤繁多,为了便于日常操作应用,掌握每个环节的基本特征,可以对预处理模块、决策模块、数据收集模块、数据挖掘模块以及规则库模块进行分模块分析研究。基于数据挖掘技术的计算机网络病毒防御流程如下图所示:
3.1.1 数据预处理模块分析
简化数据挖掘技术中数据挖掘和数据分析之间的处理操作可以通过数据预处理模块来实现,利用数据预处理模块可以整体上提高数据挖掘效果,提高数据辨识度和准确度。在完成数据收集后需要把数据导入到预处理模块,实现数据的分析归类和数据变换,通过这样额方式把数据转换成可以被系统识别和处理的数据内容。以目标 IP地址、源 IP地址、端口信息等这些据数据包当中所包括的信息内容为依据,实施数据集合、数据归纳、数据处理等流程等[3]。
3.1.2 决策模块分析
在数据挖掘技术中的决策功能模块中,通过对数据的挖掘对数据库进行构建,然后对数据进行匹配,同时数据库还要和规则库密切联系起来。如果数据库有与规则库存在高度联系的信息出现,证明在决策模块里有病毒特征存在,很可能会感染到计算机病毒。如果是结果数据库的数据信息和规则库的数据不能相互匹配,那也就是说该数据包中存在有带有新型特征病的毒带,也就是出现了新型的规则类,这样的情况下就需要把该带有新型特征的病毒导入到系统的规则库当中,规则库的一种较新型的规则类别也就形成了。
3.1.3 数据收集模块分析
实现数据挖掘的基本要求是提供充分的数据信息,只有通过数据收集才能实现数据收集模块的功能。数据收集模块通过对计算机网络中数据包的抓取和收集来实现数据信息,数据信息被收集后就会具有一定的数据结构和比较重要的功能信息。
3.1.4 数据挖掘模块分析
数据挖掘技术的一个最关键部分就是数据挖掘模块。数据挖掘模块中的事件库和数据挖掘算法是数据挖掘模块的关键部分。数据挖掘对相关数据的收集构成了事件库,通过对事件库中数据的分类和数据整理,进而可以获取较为准确的数据结构。
3.2 以数据挖掘技术为基础的网络病毒防御系统
3.2.1 数据挖掘技术中的关联规则分析
数据挖掘技术的关联规则就是指在同一类别的数据中有可以被发现的知识存在,通过对两个或者超过两个的变量进行取值,如果发现数据具体一定规律的话说明这些数据和数据之间存在着某种关联性。因果关联、及时序关联以及简单关联是存在数据挖掘技术中的几种主要关联关系。要找到数据库中的关联网,就需要进行关联分析,然后结合数据和数据之间的关联性进行数据挖掘,进而得到数据和数据存在的关联规则。
3.2.2 数据挖掘技术中的聚类分析
根据数据的不同特点和类别,对所获取的数据进行分解,把它们分成多个不同的组别,各组数据之间在特征上都存在不同程度的相似之处,而且每组数据同时又存在着各种不同特征。系统对所有数据进行聚类之后,就可以发现并识别出整个系统数据分布的疏密情况,这样不仅可以呈现出组与组之间数据存在的联系,同时也可以对全局的分布模式有所体现。
3.2.3 数据挖掘技术中的分类分析
对个体进行分类并归类到预先设定的类别当中就是分类分析。分类的目的就是通过对各种各样的机器学习方法和各种统计方法的利用,建立数据的分类模型,进而把数据库中存在的所有数据按照一定的规律划分成各个类别,然后依据这个分类规则结果实现对其他数据的分析和归类。
4 结束语
计算机网络已经很大程度上渗透入人们的生活和工作当中,彻底改变了人们的生活和工作方式,同时也促进了计算机网络技术的进一步发展,但面对无法彻底避免的计算机网络病毒,大家一定要提高网络系统安全意识,把这场抵制计算机网络病毒入侵的持久战坚持下去。
参考文献:
[1] 李智勇. 数据挖掘在计算机网络病毒防御中的应用探究[J]. 电子测试, 2014 (12): 46-48.
计算机网络的划分依据范文6
关键词:计算机网络技术;通信工程;项目管理
当前阶段,计算机网络技术在通信工程项目管理领域的应用已经成为一种普遍现象,在先进计算机技术的支持下,通信工程项目管理水平获得了有效的提升。因此,我国应进一步推动计算机网络技术和通信工程项目管理的融合,充分发挥技术价值,提高通信工程整体效益,为社会群众提供更加优质的通信服务。
一、项目管理要点以及计算机网络技术应用的必要性分析
(一)项目管理及其要要点分析管理在任何一个领域都属于比较重要的工作,管理不当会导致项目发展陷入歧途,与总体目标发生偏离。在通信工程项目建设中,项目管理所包含的内容十分复杂,工作中的关键点较多,具体有三个方面:其一,质量、进度以及投资管理,通信工程项目建设的整体效益影响着通信服务水平,因此质量控制是重中之重。进度管理和投资管理则关系着工程的经济效益。这三个方面和该领域的长远发展都存在着紧密的关联。其二,工程设计管理。设计是通信工程项目建设的一个关键性环节,设计工作的有效性决定了后续建设施工作业能够取得的效果,对工程质量、进度、效益等均发挥着显著的影响。因此管理人员必须加强对工程设计环节的重视,为管理水平的提升奠定基础。其三,合同信息管理。签订合同是通信工程项目中确保各方利益的有效举措,确保合同内容的合理性十分必要。
(二)将计算机网络技术应用于通信工程项目管理工作的必要性分析一段时期以来,我国通信工程领域技术水平和管理工作均获得了明显的提升,但随着技术的快速更新换代,通信工程项目管理所面对的挑战也在不断提升,这使得管理方面出现了一定的问题,对此应尽快引入计算机网络技术补足其中存在的不足。结合实践来看,计算机网络技术应用于通信工程项目管理的积极意义主要体现在两个方面:首先,实现质量、进度和投资管理水平的提高。在计算机网络技术的支撑下,可以实现对整个工程建设过程的全面覆盖,及时发现质量方面存在的问题,安排人员进行解决改善。同时工作人员可以快速准确的了解人工、材料等方面的费用,实现对投资的有效控制。其次,加强信息沟通交流的效率和质量。现代通信工程项目建设涉及到的内容十分广阔,工种多、工序杂,项目实施过程中会需要进行频繁、大量的信息交流沟通,一旦信息沟通受阻,工程顺利推进必然会受到影响。在计算机网络技术的支持下,各部分人员之间可以通过网络平台进行快速、有效的信息沟通,为项目的顺利实施奠定基础。而且,工程各方面信息需要进行实时更新,以保障工程各方面施工和管理工作的同步推进,只有应用计算机网络才能满流渠道和交流速度的要求,尤其是工程设计变更信息和施工信息。
二、计算机网络技术在通信工程项目管理中的具体应用
计算机网络技术是指通过网络协议与连接介质,实现计算机相互连接和数据资源传输处理的技术,在新世纪中,计算机网络技术在不断成熟的局域网技术的支持下,逐渐构成了高速网络、多媒体网络和智能网络,在资源共享和数据处理方面展现出了巨大的优势。
(一)计算机网络技术应用于系统结构设计为了实现计算机网络技术和通信工程项目管理的有效融合,基于网络环境构建通信工程项目管理系统是最常见的方法。在项目管理系统设计的过程中,首先要充分了解通信工程业务基础技术和先进的计算机网络技术,如仪表盘技术、工作流程系统等,可以满足工程管理各方面的需求。现代通信工程项目涉及到的管理内容十分复杂,因此在系统设计中会出现新增或删改的情况,因此管理系统需具备良好的拓展性和适用性。其次,在进行项目管理系统结构设计时还需要考虑到自身业务和网络信息之间的共享性和衔接性,确保信息交流沟通的高效性和精确性。结合实践来看,通信工程项目管理系统常采用B/S系统架构,配合XML和WebService技术构建高度集成化的系统。同时采用微软VS.net平台为基础的三层网络架构以确保系统的兼容性。此外还需注意的一点时,系统必须与当前主流软件相适配。
(二)管理系统模块设计应用计算机网络技术进行通信工程项目管理系统模块设计的过程中,需要注意的内容主要有三点:首先,系统模块中必须包含App派单系统,使得工程建设人员可以通过手机获取工程施工图纸、指导依据和验收规范等文件资料,加强各参建方之间的信息交互。其次,将所有管理模块集成到统一的平台中,为项目各单位部门之间的信息沟通交流提供一个稳定高效的平台渠道,提高信息交流效率。同时,管理系统必须具备档案存储管理功能,实现对工程资料的灵活调用。最后,在系统模块中添加照片验收功能,支撑远程验收工作方式。
(三)完善项目计划管理、优化项目管理流程在通信工程项目建设中,计算机网络技术可以充分满足项目计划管理的要求,通过套用WBS工序分解模板,获得相应的工序分解结构,以此为依据制定科学合理的基准计划,实现对进度网络、资源、指导以及控制项目等相关内容的有效协调和覆盖。另一方面,计算机网络技术的应用可以对通信工程项目管理的流程进行梳理和优化,将工程项目清晰的划分为启动、设计、施工、验收、收尾等多个环节,并对各个环节进行进一步细分,确保项目管理流程条缕清晰、层次分明,避免出现冲突和混乱的情况。同时,计算机网络技术还可以对各项流程的标准、规范进行明确,依托高效的信息处理实现对整体流程的动态调整,促进管理流程的最优化。