计算机网络的缺点范例6篇

前言:中文期刊网精心挑选了计算机网络的缺点范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络的缺点

计算机网络的缺点范文1

關键词:防火墙防火墙技术包过滤应用

一、引言

随着计算机网络技术的不断更新及发展,使得信息技术得到一定的改革,在信息化时代中,计算机在我国得到了普遍的运用,这使得计算机技术及信息资源可以进行一定的融合,但这也需要一定的防护措施进行安全保障。这种情况下,防火墙技术应然而生,并取得了相当巨大的成果,这是因为防火墙技术可以保障计算机网络安全的正常运行,使得为信息化发展做出巨大贡献。

二、防火墙技术的主要分类

1.包过滤防火墙。包过滤防火墙,主要工作在开放式系统互联网络中的传输层及网络层,它是否允许通过主要是依据各种标志来确定的。只有将数据包满足过滤的条件,才能将其转发到相应地点,而其他数据则会被阻拦及丢弃。

2.应用型防火墙。应用型防火墙,主要工作在开放式系统互联网络中的应用层。它主要是将网络通信流进行完全的阻隔,然后将其应用进行编制专业程序,使其应用层中网络通信流可以受到监控。除了以上两点,防火墙还可以安装应用位置进行划分:有边界防火墙、混合防火墙及个人防火墙;安装性能可以划分为:千兆防火墙及百兆防火墙等等。

三、防火墙技术的优缺点

1.包过滤防火墙的优缺点。(1)优点:包过滤防火墙是可以进行过滤的方式,将整体网络进行协助保护;在数据包进行过滤时,保障对用户的透明度,使得效率得到提升,并且速度较快。(2)缺点:无法将地址欺骗进行彻底的防护,部分应用协议适合将数据进行包过滤。许多正常数据在运行时,无法进行包过滤防火请的保护,使得黑客攻击不能被及时的防范,并且应用层中的协议并不得到支持,使得新的安全威胁不能够被及时处理。

2.应用型防火墙。(1)优点:应用型防火墙可以将内外网的直接通信进行彻底的隔断,这使得当内网进行外网访问时,可以直接转变成向防火墙进行访问,然后在有防火墙向外网访问后传回给内网。这使得所以应用都是由防火墙进行转发的,内网与外网没有直接的管理,使得安全系数有所提升。在应用型防火墙运行时,可以及时将网络协议进行检查,对数据检测的能力也较强,这都大大提升计算机网络的安全。(2)缺点:应用性防火墙,主要是要运用,但速度较慢,并且不对用户进行透明操作,这使得部分应用可能会受到协议的限制,使得部分数据无法进行正常的运行。

四、防火墙技术在计算机网络安全中的应用

综合我国计算机网络安全出现的多种问题进行分析,找寻出防火墙技术在计算机有以下两方面的主要应用:

1.访问策略的应用。访问策略是防火墙技术应用的中心,其在计算机网络安全中占有主导作用。在访问策略中主要是进行计算机配置,在进过一定的计划后,将计算机运行的整体过程进行深化及统计,使其形成一套科学的防护系统。而防火墙主要在计算机实际运用中,进行访问策略的规划,使其保障了计算机网络的安全。一般情况下,流程有以下四个步骤:第一步,防火墙技术先将计算机按照运行信息将其划分为不同单位,在针对单位进行内与外两部分的访问保护规划,使其流通访问中的安全可以得到保障;第二步,在计算机运行时,防火墙技术要通过访问策略将其运行的各项地址进行主动了解,使其清楚计算机网络运行的整体特征,使其更好的将安全保护凡是进行规划;第三步,防火墙技术,要依照计算机对安全的需求度及访问的具体情况进行适当的调整,使其既可以保障安全,又可以不影响数据正常的使用。并且防火墙技术,还可以通过自主进行调节,而调节的具体要求,就要与具体操作环境及内容进行相应的设置,这使得计算机网络安全可以更加人性化。第四步,当防火墙技术在访问策略中运行完成后,可以将漏洞进行及时的更新,然后最为防火墙技术的最新配置,使得防火墙技术在使用中可以得到不断的提升,进而更好的将计算机网络进行安全保护。

2.安全配置的应用。在所用防火墙技术中,安全配置则是整体的重点,其主要将计算机网络安全进行不同模块的划分,划分出可以进行安全防护的模块,并将其作为隔离区进行驻华,这也是进行重点的安全保护。防火墙技术中的隔离区,本是属于单独的局域网内,也可以成为计算机中内部网络的组成部分,但最为主要的是隔离区可以将网络服务器内部中的信息安全得到保护,使得计算机可以在更加稳定剂安全的环境下运行。在运行防火墙技术时,对安全配置的要求较高,这也使得计算机网络安全应用的效率有所提升。

五、结语

计算机网络的缺点范文2

关键词:计算机网络工程安全;因素;对策

中图分类号:TP393.08

计算机网络安全有十分宽泛的含义,这种含义可以因为应用者发生变化而变化。比如说,我们普通的上网人员对于网络安全要求的侧重点和网络供应商的就不同,普通的上网者只会关注自己的电脑会不会被常见的木马病毒侵犯,会不会造成计算机系统崩溃,会不会丢失一些自己的隐私资料等问题。而网络供应商却不仅仅是关注网络的信息安全问题,他还关心网络通信的连通性问题以及网络硬件的安全问题。在现实生活当中,计算机网络是不可避免的会受到来自网络各个角落的威胁,但是从另一方面来说,这种威胁在某种程度上也促进了计算机网络的发展,因为出现高技术的威胁,就意味着要创造出高技术的防范技术。计算机的网络工程安全问题直接的影响到了人们的生活秩序,并且,在以后的时间里,随着时间的发展,技术的进步,这种威胁还会呈现出更多的种类和更强大的力量。

1 计算机网络安全之网络攻击的特点

关于计算机的网络攻击有四大特点:(1)它造成的损失比较大,因为黑客攻击的都是选择接入网络的计算机,如果攻击一旦成功就会致使成千上万的计算机停止运行,为广大的用户造成不必要的损失;(2)计算机网络安全会为社会和国家的安全带来威胁,有些黑客出于各种目的会把政府和国家的机密文件当作对象,一旦被其得手,就会对国家和社会造成重大的损失;(3)攻击手段具有多样性和隐蔽性。攻击计算机网络的手段多种多样,黑客可以通过各种方式和各种技术手段来套取网络上的保密信息,甚至可以破坏用户的防火墙直接进入到用户的电脑,对用户造成很严重的损失;(4)计算机网络攻击主要以软件攻击为主。对于计算机网络的损坏并不是我们生活中看到的有形的损坏,一般来说,它依靠软件来进入其他用户的计算机。

2 计算机网络工程的安全问题

2.1 计算机工程广义上的安全问题

2.1.1 计算机网络工程具有脆弱性

计算机网络是开放的,因此这会为计算机网络带来很多的问题。可以说,在当前的网络环境下,任何人都能够实现网络传输和网络共享,正因为计算机网络具有这个特性,因此计算机网络才会面临着很多的挑战。计算机网络的脆弱性主要表现在三个方面:(1)网络的自由性;(2)网络的国际性;(3)网络的开放性[1]。因此,计算机网络工程就会时常地遭受到黑客的攻击,而且也正是因为计算机网络的这一特性才使得计算机网络工程面临着来自于各种途径的攻击。

2.1.2 计算机操作系统所带来的安全问题

计算机操作系统是支持网络传递和共享的基本软件,然而操作系统也是最容易出现问题的。如果我们想要实现网络操作,那么就必须要获取计算机网络操作系统的支持。因此,一旦计算机操作系统出现了问题,就势必会为网络安全造成一定的影响。计算机操作系统为计算机提供了很多功能来用于管理,其中主要的两个部分就是软件部分和硬件部分。不同的硬件设备和软件设备构成了计算机网络,维持计算机的正常运转需要一定的自然条件作为基础支撑,在某种意义上来说,计算机的网络安全对自然环境存在依赖性。一些突如其来的自然灾害和不能抵抗的外部作用力都可能会对计算机网络安全造成一定的影响,这种影响将会直接的影响到计算机网络的正常运转。

2.1.3 计算机网络数据库储存的安全问题

我们每时每刻都在使用计算机网络的数据库储存功能,在网页上所浏览的所有内容都会通过浏览器储存到自己的电脑里面,当然这些东西自然会包括我们自己的账户和密码等。如果计算机的数据库遭受到黑客的攻击,那么这些重要的东西就会被黑客窃取,那么自己的隐私也就会被公诸于世。

2.2 计算机工程狭义上的安全问题

2.2.1 计算机网络协议所存在的问题

计算机网络协议是互联网最基本的协议,它是连接国际互联网的基础。IP协议是网络层的协议,TCP协议是传输层的协议,它们共同组成了计算机网络协议,所以,我们可以经常在自己的电脑上看到“IP/TCP协议”字样。这个协议将电子设备连入网络的方式还有网络上的标准传输都定义出来了。可是计算机网络协议却缺乏安全性,它传输数据流的时候采用明码传输,并没有经过加密处理,并且在传输中数据并不受控制,为黑客盗取信息提供了条件。它采用簇的结构,因为这个结构的自身缺点,为互联网带来了很多的不安全因素。

2.2.2 计算机病毒所带来的问题

简单来说,计算机病毒就是一些恶意代码组合的突出表现,它是没有经过授权就侵入别人计算机的非法的计算机程序,一般来说,计算机病毒都是通过计算机网络结构中存在的各种漏洞来实现侵入的。它具有破坏性,无论是计算机的硬件设备还是软件系统,它都可以对其造成一定的损坏;它还能够自我复制,并且具有隐蔽性、潜伏性和传播性,一旦系统感染了病毒,就会面临着一系列的不安全问题[2]。比如,蠕虫病毒会通过应用程序的漏洞来攻击电脑,木马病毒通过伪装合法程序的方式来攻击电脑。无论是何种病毒,对计算机网络安全来说都是极其不利的。

2.2.3 计算机漏洞所造成的问题

因为计算机网络的复杂性和特殊性,计算机的网络漏洞是不可避免地存在的,这种漏洞会被黑客所利用。造成这些漏洞的因素有很多,有软件漏洞也有硬件漏洞,还有配置不当或者是程序设计不合理等原因造成的。黑客会研究这些漏洞,寻找最佳的破坏方式和破坏机会。在目前来说,所有的系统都存在漏洞,无一例外,这使计算机网络安全面临着严峻的挑战。

3 计算机网络工程的对策研究

3.1 提高技术防范措施

建立更加安全的技术管理制度,要对相关管理人员的素质进行提升,还需要对网络系统的安全进行改善,强化技术人员的职业素养,将技术防范方面的每一道关卡都设置好。关于重要的信息,要及时地做好备份和管理,并且落实在具体的责任人身上。要对网络的访问做好控制,限制人员的访问,做好访问权限,这样能够保证网络不被非法的入侵和访问。而用户在进入网络的时候需要进行严格的筛选,强化用户权限管理。还要强化整体网络的反病毒能力,一般都是通过杀毒软件或者是计算机的防火墙来实现这一功能的,主要需要对来历不明的信息做出实时监控,以防止计算机网络信息被攻击所导致的外泄。

3.2 加强管理层面的力度

计算机网络工程的安全管理一直都是重中之重,因为它对网络防护起到了非常重要的作用,如果仅仅只靠技术防范来保证计算机网络工程的安全,那是远远不够的,因为计算机网络工程的安全问题还需要更为安全的管理。比如保证计算机用户的安全、立法保护计算机网络安全并进行有效执法等。但是因为在管理方面会涉及到很多人为因素,所以在具体操作上将会面临着来自于多个方面的难度。因此,需要对计算机的网络安全管理进行进一步的强化,只有将相关人员的安全意识提升起来,才能够更有效地维护计算机网络工程的安全。

3.3 安全层面的保障

如果想要保证计算机网络工程的安全性,首先就需要有一个相对安全的物理条件,比如机房或者和机房类似的物理空间。在对地址进行选择的时候比较重要,需要防止来自于环境等方面的物理灾害的攻击,还需要防止人为的破坏。在具体的操作过程中需要对虚拟地址的访问进行必要的控制,还需要对用户的权限进行限制,实行必要的身份识别,这样可以在一定的程度上防止有非法入侵的现象发生。

3.4 计算机网络工程安全的综合防范措施

要加大对网络的安全教育,使管理者和应用者都能够认识到计算机网络安全的重要性。加大网络管理,使相关人员的安全意识和专业技术都得到提升。因为网络具有开放性,所以,对用户信息的认证在网络安全这一块将显得十分关键,需要通过用户的口令和密码来实现网络系统的权限分级。同时还需要对密码技术进提升,密码技术包括不同网络的机密技术和数字签名等,网络加密有三种方式,第一种是节点对节点的加密方式,第二种是端对端的加密方式,第三种是链路加密方式。需要特别提及的是,节点对节点的加密方式是在链路加密方式的基础上增加保护机制的一种加密方式。在此基础上还要提高防火墙的防范技术,防火墙技术分为三类,一是数据包过滤技术,二是应用网关技术,三是技术[3]。将防火墙技术和侵入检测系统联动起来,使其相辅相成的运行,可以为计算机网络的安全提供一个可靠的保障。

4 结束语

在当前这个飞速进步的时代,信息化的进程正在被全人类所接受,逐渐地,人类对网络产生了依赖。可是整个网络运行系统自身存在着很多的缺点,而且比较复杂,所以会出现各种各样的安全问题,这些问题对人民的生活造成了很大的影响。所以,预防和解决计算机网络的安全问题显得尤为重要。随着时间的不断向前推进,笔者相信,计算机网络安全的防范技术也会做的更好,我们相关的技术人员会为广大人民的网络生活提供出一个更加坚实的堡垒,保证人民的正常网上学习、工作和交流。

参考文献:

[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑(理论版),2011,12(15):245-246.

[2]严有日.论计算机网络安全问题及防范措施[J].赤峰学院学报(自然科学版),2010,02(12):36-37.

[3]刘彦戎.计算机网络安全问题分析[J].硅谷,2010,04(07):325-326.

计算机网络的缺点范文3

随着计算机网络的飞速发展,传统的网络模型已经很难对计算机网络拓扑特性做出客观的描述和研究。针对这个现象,复杂网络理论的产生和应用,为计算机网络的拓扑发展带来了新的平台和思路。对于复杂网络理论在计算机网络拓扑中的分析已经成为计算机网络领域研究的重要课题。

二、复杂网络和计算机网络拓扑的基本理论

(一)复杂网络理论的含义及其复杂性

复杂网络是指具有内部相似、自行组织、吸引因子、小区域、无标度中的一部分或者全部的网络。其复杂性主要体现在以下六个方面:①结构的复杂性,表现在网络的节点数量较大。②节点的多样性,网络中的所有组成部分,代表的各种事物均为复杂网络理论中的节点。③连接的多样性,指的是网络中节点的连接方式不一致。④动力学的复杂性,指的是节点之间的复杂性,能够产生多样的结构特征。⑤网络结构的变化性,指的是网络节点之间消失和连接产生就像网页随时断开和连接一样,使得网络结构不断的发生变化。⑥多重复杂性的融合,指的是上述所有复杂性的结合表现出的复杂性。此外,复杂网络理论有小世界、集团集聚程度更加密集和幂律的度及介数涵盖的范围不断扩大等三种特性。

(二)计算机网络拓扑技术及分类

计算机网络拓扑最早是由瑞士数学家欧拉在1736年提出的,主要是用于连接计算机网络和传输不同设备之间数据的一种方式。不同的网络设计要选择适合的网络拓扑方式,在网络拓扑结构中,拓扑技术是以图像的方式来表示多种设备之间的相互关系。计算机网络拓扑的主要类型有星行结构、环形结构、总线型结构、混合拓扑结构、分布式结构等。由于计算机的分布和数据传输电缆的布置存在很大的差异性,每一种网络拓扑结构都有其相应的优缺点,因此在计算机网络拓扑形式的使用上,要具体问题具体分析。

三、复杂网络理论在计算机网络拓扑中的具体应用分析

(一)计算机网络的同步行为现象分析

这主要是指计算机各个网络节点之间的同步行为,在复杂网络理论中,网络节点之间的同步是较为常见的一种现象,主要是受网络拓扑和各节点之间的动力学性质决定的。但是值得注意的是,这种同步行为并不都是有益的,如由多个路由器发出路由信息的网络,其同步行为包括了发出同一种路由信息和同时不发送信息,这就很有可能会使得网络出现拥挤或者瘫痪的现象。从计算机网络技术的发展来看,人们采取避免计算机网络出现同步行为的措施并没能完全奏效,经常会出现一种同步行为结束,另一种同步行为又产生的现象。因此,如何有效杜绝计算机网络的同步行为现象仍然是人们研究的课题。

(二)计算机网络拓扑行为的演化模型

计算机网络拓扑行为的演化模型由复杂网络演化模型逐步转变为了局部演化模型,这两种演化模型都是从路由器和自治域两个不同的层次来描述计算机网络的拓扑结构的。从路由器上看,各个路由器相当于各个网络节点,而路由器之间的物理连接相当于边。从自治域上看,在边界网关协议的基础上,如果两个自治域之间对等连接的话,就说明这两个节点之间是有一条边相连的。复杂网络演化模型演化出的结果很大程度上出现富者更富,穷着更穷的现象,即那些新加入的用户会倾向于那些品牌好、质量好、连接数量多的网络服务商。该模型遵循的偏好连接原则是基于整个网络上的,与优先考虑连接到本地区的服务器或路由器的实际不符。而局部演化模型的偏好连接倾向性是在局部信息的基础上形成的,一定程度上克服了复杂网络演化模型的缺陷。

(三)计算机网络脆弱性和鲁棒性的动力学模型

1.计算机网络的鲁棒性。计算机网络的原始功能是保证军事资料的安全性,这样的保证就是所谓的鲁棒性。鲁棒性是指在计算机网络中的某个区域或节点中出现问题或故障时,不会扩散到整个计算机网络系统,计算机还能保持正常的运行。相关研究表明,一般在一个网络系统中,只要有百分之二十左右的正常区域和政策阶段就能够保障计算机网络的正常运行。

2.计算机网络的脆弱性。虽然计算机网络有鲁棒性的动力学模型,但是一旦计算机网络系统中的重要区域或节点受到破坏时,整个计算机网络将会异常脆弱。更有甚者,如果计算机网络中一小部分的中心阶段被破坏后,整个网络就会陷入瘫痪的境地,计算机网络也无法保障正常运行。

(四)计算机网络病毒扩散模型和病毒防治的方法

网络安全影响了计算机网络的日常运行,而影响网络安全的因素主要是病毒的袭击和扩散。因此,复杂网络理论在计算机网络拓扑中的应用,应该采取有效的措施来抑制计算机网络病毒的扩散,减少病毒的传播,避免病毒对计算机网络损害后带来的计算机网络安全问题。复杂网络理论开始应用于计算机网络拓扑行为中时,人们开始以复杂网络为基础不断研究和探索出新的防御病毒的方法,且取得了一定的进展。比如在规则网络中,人们经过研究发现计算机网络病毒只有在小世界中才能轻易的传播,在复杂网络理论里,计算机网络感染病毒的可能性较小,一旦感染的话,网络系统将会受到大面积病毒的袭击,这对预防计算机病毒的入侵技术而言是一大挑战。防御计算机网络病毒工作的开展,必须建立一个科学系统的防御病毒扩散模型,模型需要遵循的原则有网络的拓扑结构形式、知晓病毒的传播原理、网络拓扑结构形式和知晓病毒传播原理之间的关系和作用。此外,在计算机网络病毒扩散模型的构建和病毒防治的过程中,要格外注重预防网络病毒的产生和传播的速度,通过网络的拓扑结构和复杂网络理论来做好计算机网络的抗病毒工作。

计算机网络的缺点范文4

关键词:网络管理;安全技术;研究

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)36-8227-02

自从我国实施改革开放政策后,国民经济水平得到了突飞猛进的发展,而计算机使用范围也从过去的狭窄转变为今天的大众化,网络对人们生活影响很大,并且属于不可缺乏的一个部分。但是,计算机在使用过程中也会由于受到一些因素的影响而对其安全构成威胁,比如说黑客入侵以及计算机病毒等,所以,采取有效的技术维护网络安全很重要[1]。可是网络管理属于任务比较庞大的一项工程,需要计算机系统各个方面相互配合,各项防范对策均落实到位,才可以维护网络安全,给人们使用计算机提供保障。

1 对我国当前计算机网络安全造成威胁的因素

1.1外部环境造成的威胁

外部环境对计算机网络安全构成的威胁非常严重,比如天气变化、自然灾害以及网络病毒等。这是因为计算机网络需要依靠设备而运转,但是设备却极其容易在气象灾害以及自然灾害的影响下遭到破坏。网络病毒也是影响较大的一个因素,其可以恶意破坏计算机的运行,破坏电脑程序,使得电脑的运转状况出现异常。

1.2 软件系统存在漏洞

虽然各个网络软件均包含极高的科学技术,但是其并不是完美无缺的,在使用时也会产生各种缺点,软件系统的漏洞对于计算机网络安全威胁很大。软件系统出现漏洞后,计算机网络安全值会受到严重的影响,呈现降低的趋势,当信息以及资料丢失后,不可以被恢复,黑客要攻击计算机也非常容易,从而影响软件的运转情况。由此,应用合理的技术处理与维护系统漏洞,及时发现漏洞所在,不仅可以确保计算机网络的安全性,同时还可以其面临的麻烦。

1.3 计算机网络存在的问题

众所周知,计算机网络在发展过程中一直存在弊端,那就是其本身存在不稳定的因素,可对网络安全构成威胁。计算机网络并不需要由专人操作,其便可自行运转,因为缺乏相关人员的管理,计算机在运作过程中会产生一系列的问题,对企业利益威胁很大。计算机很容易受到黑客的入侵,这是其在发展过程中无法避免的一个现象,其能够使网络中储存的信息受到严重的破坏,并且商业机密还会被非法盗取[2]。同时计算机对这些现象是无法避免的,信息丢失后其也不能够及时修复,因此,计算机网络安全主要受到其本身存在问题的影响。

2 我国当前使用的计算机网络安全技术

2.1 杀毒软件

病毒具有很强的破坏性,其还能够进行自我复制而快速传播,使得计算机的软件指令受到破坏,进而造成用户保存的信息被扰乱和更改,情况过于严重时还出现销毁的现象,给用户造成不可以补救的危害。目前计算机受病毒破坏的现象出现几率很高,网络安全受到的影响很大。而杀毒软件则是能够对计算机内已经病毒和木马等实行清除的程序,功能很强大。我国当前计算机用户使用的杀毒软件主要包括金山毒霸、360杀毒以及瑞星杀毒等等,其主要起到检查病毒、清除病毒、预防病毒以及修复数据信息的作用[3]。但是该软件中的病毒防治程序通常在病毒产生后才被研究出来的,其被动型以及滞后性很强。所以,不断研究新防治病毒软件才是保护计算机网络安全是各大研究者们亟待解决的问题。

2.2 网络安全扫描技术

此技术的作用主要在于为统管理员开展目标性的探测以及网络扫描提供方便,然后可以早日发现系统存在漏洞,同时应用有效的安全防范对策,进而减少系统安全承受的风险。安全扫描技术的扫描范围很大,不仅包括局域网和系统服务,同时还包括主机操作系统以及防火墙系统等,是目前各国使用范围比较普遍的一种技术。

2.3 防火墙技术

防火墙在内容上主要指为了预防内部网络受到外部网络的威胁,将两个网络间边界安全性提高的系统或系统组合。该技术是人们在平常生活中普遍使用的技术,当前整个世界上大概有超过一半的计算机均使用防火墙技术。此技术不会对内部网络资料以及另外的资源构成威胁,同时以其作为基础的背景下,当地用户可以使用外部网络资源,并且其中没有被授权的用户能够被内部网络屏蔽,进而有效地处理由于连接外部网络而造成的威胁。防火墙技术根据其使用范围,可以分为多宿主机防火墙以及包过滤型防火墙两种结构型式。

2.3.1 多宿主机防火墙

该防火墙能够连接几个网络,从而达到网络间的相互访问,因此其主要应用在具有很多网络接口的计算机中。其具体的优势为:能够对保护对象提供屏蔽,然后提高网络安全,并且使用范围很大,能够使用在强度较大的数据流报告、过滤以及监控等方面。但是其同样具有不少缺点:不仅能够影响访问速度,使其速度被减慢,同时其供给的服务比较滞后,甚至还有部分服务不可以提供。

2.3.2 包过滤型防火墙

包过滤型防火墙通常主要用在网络层,由此其还可以被称呼呈网络层防火墙以及为IP过滤器,其一般在过滤路由器提供的帮助下达到接收数据的效果。其优势主要如下:不产生附加费用就可以达到包过滤的效果,对数据包进行处理时速度很快以及完全对用户公开等[4]。然后其缺点也不少,分别为:只能够对一个类型IP欺骗起到阻碍作用,使用时维护麻烦大,并且过滤器数目的大小可以影响到路由器吞吐量,当使用越多的过滤器时,路由器吞吐量会出现下降的趋势。

2.4 入侵检测技术

该技术也可以被称呼为网络实时监控技术,其主要收集计算机网络内多个关键点的信息,同时对其开展分析,从而找出网络有没有产生被入侵的现象。该技术可以对网络防护墙起到补充的作用,同时提高网络安全管理能力,具有安全监控、审计以及攻击识别等多个功能。同时其还能够对网络系统以及用户的活动起到监控与研究的作用,对关键数据文件以及系统两者的完整情况进行评价,发现违反网络安全方法的用户活动等功能。

2.5 数据加密技术

伴随目前通信技术水平日益提高,计算机用户们对信息的传输、处理以及储存三方面安全性的要求也就越来越高。信息在网络传输过程中产生的安全问题主要是因为TCP/IP协议存在而造成的,所以,数据加密技术的产生作用很大,其方式主要有端到端加密、节点加密以及链路加密三种。

2.5.1 端到端加密

在该方式中,数据的存在形式可以从源点传输至终点时保持着密文,并且在此方式中,消息只有完全被传输到终点后才可以开展解密,一般目的IP地址是不能够被加密的,这是为了可以方便地查清节点传输信息的方式,所以,其存在很大的脆弱性。其根据加密密码的差异,可以划分为对称加密算法以及非对称加密算法两种。按照目前计算机网络的发展趋势可以知道,数据加密技术作用很大,不仅可以保证信息的完整与保密,另外还能够对用户身份进行验证。

2.5.2 节点加密

节点加密方式中,信息仅仅需要处于节点时开展解密以及加密,并且链路依旧还是保持为明文形式传输。此方式中的加密与解密行为均选择节点上比较安全的模式开展,并且表现形式主要为密文,同时此方式需要报头与路由两者的信息使用明文形式进行传输,所以其并不可以对房子攻击者的通信类业务起到分析的作用。

2.5.3 链路加密

在此方式中,全部网络信息均在开展传输前就被加密,甚至连数据正文以及控制信息等也需要开展加密。报文被各个节点接收后,只有开展解密才可以取得校验以及路由信息,紧接着透过进行路由选择和差错检测后,再加密传输给下个一节点[5]。该方式在各个网络节点中,其包含的网络信息存在方式主要为明文形式。

3 结束语

综上所述,随着计算机网络的快速发展以及普遍使用,人们在享受方便的同时也面临着很多问题,尤其是网络安全管理方面,不仅已经引起社会各界人士的高度重视,同时还阻碍着网络发展的速度。所以,采取有效的措施提高计算机网络管理质量,同时不断加快有关网络安全技术的开发和研究,值得各国研究者们的重视。

参考文献:

[1] 严思达.计算机网络安全技术的影响因素及其防范措施[J].信息与电脑:理论版,2011,12(12):256-257.

[2] 赵晓亮,崔新峰.浅谈计算机网络安全遭遇攻击的手段及相应的对策[J].科技信息,2010,13(6):189-190.

[3] 杨志彬.试论计算机网络安全的现状与网络故障的对策[J].信息与电脑:理论版,2010,23(11):78-79.

计算机网络的缺点范文5

    1重视对学生的激励机制建设

    高校网络教学中网络工程实验创新的目的,是为了提升该专业学生的综合素质。在高校的计算机教学中,教师应积极发挥引导与组织作用,可借助一边操作一边讲解的形式引导学生更加牢固、清晰地把握理论知识与操作技巧,最大程度地提高学生学习主动性与积极性,提升学生的实践能力与专业技能。笔者依据自身多方面的计算机网络工程实验教学经验,形成了一个行之有效的实验教学驱动观点,其包含学生需求与社会需求两部分。①社会需求。社会需求是指社会所提供的研发环境及试点项目等所透露出来的导向信息。社会应积极扶持及手段及网络工程实验教学,以为网络实验提供更多的发展机会。借助校企联合形式,构建高端的计算机网络工程实验平台,引进先进的实验设备与实验技术,建立足够先进的计算机网络实验基地,促使网络虚拟实验教学更有效地渗透在计算机网络教学中,最大程度地提升高校计算机网络教学的效率与效果。②学生需求。学生是网络教学的主体,要想提高他们在网络工程实验教学中的学习积极性与主动性,并有效提升学生的实践能力与学习能力,使学生们在网络工程实验教学中有所收获,只有这样才能使学生享受到收获的喜悦,以激起他们将更多的热情投入到以后的学习中,才能长久地促进网络工程实验教学效率的有效提高。

    2构建虚拟实验平台及提升型实验基地

    构建虚拟实验平台及提升型实验基地,是高校计算机专业网络教学中提高学生实践操作能力、巩固学生基础理论知识的最有效方式。第一,构建虚拟实验平台。建立虚拟型实验平台,主要包含网络技术与基础设施两个方面。由于一些高校的计算机网络教学起步较晚,基础设施还不够先进,加上资金紧张等客观因素,因此导致了虚拟网络实验平台和实验基地建设需要的软硬件不能很好地满足实际需求,这就给虚拟实验平台建设造成了不利影响。所以,在学生们进行的很多项实验中,因条件限制,实验都无法完整完成,也不易得出精准的结果。由于计算机网络技术是新生技术,学生对于实验环境不熟悉,在实际教学中学生常常来没有充分熟悉环境,实验就做完了,这都大大降低了实验教学的效率。笔者依据当前实验教学中存在的问题,提出了几个有效的解决措施:①借助外网构建虚拟性质的实验平台,以弥补实验基础设施不足的缺点。这样的话,就冲破了当前只利用局域网的缺点,为学生创造了更充足的实验机会,促使学生进一步把握计算机网络知识,并有效提高了学生的实践操作技能。②注重教学效果的提升。为提高学生的实验效果,首先教师应布置学生进行课前准备工作,让学生对实验中可能用到的计算机程序操作技能能先做个预热甚至是熟练掌握。其次,教师应巧妙设置疑问和任务,引导学生分析问题,快速找到问题的答案;教师应注重实验方法的选取,以激发学生的学习主动性与积极性。第二,建立提升型实验基地。高校计算机网络教学的改革,主要是实现实验项目的模块化,这样做的目的是为了更好地落实教学任务,有效提高教学效率,实现教学目标。这就需要建设提升型的实验基地。这里所说的提升型实验基地,应拥有先进的网络管理技术及优良的实验设备,将以往的实验项目稍加改良,就可实现网络实验项目的模块化。另一方面,也应加强网络虚拟系统的管理,使之形成更为科学的网络管理体系。实验基地实验性质实验性质应该是:创新性与提高性;实验硬件应该包含:实验硬件:屏幕布、投影仪、数据中心、计算机等等。总之,计算机网络工程实验教学在高校的网络教学中具有重要作用,教师应重视其地位,并积极借助实验教学的优势,最大程度地发挥网络工程实验教学的重要作用。将网络实验与网络知识有机结合,不断提升学生的实践能力与专业技能,给学生提供更大的发展空间。另一方面,教师与校方应积极发挥职能作用,多措并举,创造更好的学习条件,为社会主义建设培养更多的计算机网络高端人才。

计算机网络的缺点范文6

关键词:计算机网络;网络原理;教学模式;自顶向下;自底向上

计算机网络原理是高等学校计算机相关专业的核心课程,也是网络工程、网络安全及网络编程等专业课的前导课程。该课程的教学目标是使学生能够学习和掌握计算机网络的基本概念、原理、方法和具体实现技术等基础知识[1-2],为学习其他相关课程及从事计算机网络应用与研究工作打下坚实的基础。计算机网络原理具有发展迅速、多学科交叉等特点,这对教师提出了较高要求[3-4]。目前,计算机网络原理课程的理论教学中普遍采用两种教学模式:“自底向上”和“自顶向下”,即基于OSI参考模型和TCP/IP参考模型的混合层次结构,由底层(物理层)向高层(应用层)或者由高层向底层,对网络原理、协议等知识展开讲解。

1 计算机网络原理的特点

计算机网络原理是一门兼具理论性和实践性的课程,网络原理、协议等理论知识纷繁复杂,且离不开实践应用环境的验证。总结该课程在高等院校计算机专业中的发展历程,具有如下特点。

1) 计算机网络技术是计算机技术与通信技术相互渗透、密切结合而形成的一门交叉学科。

2) 计算机网络涉及到的知识面众多,除基本的网络体系结构和网络通信技术以外,还包括各种广域网技术、局域网技术、无线网络、多媒体网络、网络管理、网络安全等。

3) 计算机网络是当今计算机学科中发展最为迅速的技术之一,也是计算机应用中一个空前活跃的领域,无线网络、多媒体网络、网络安全等多个分支具有日新月异的更新速度。

4) 计算机网络已经成为软件编程的基本环境,很多其他课程的学习是建立在学生掌握网络知识基础上的。

5) 计算机网络课程的教学需要紧扣实践应用。

6) 计算机网络课程中的很多原理、协议以及技术都有其特定的应用背景,要求教师有充分的知识储备,且需紧扣技术发展前沿。同时,教学活动中通过实验验证这类知识的难度也较大。

2 计算机网络原理的理论教学模式

计算机网络原理的教学模式即内容组织形式,通常采取的都是分层结构。如图1所示,OSI七层模型只存在于理论中,表示层和会话层在实践中并不存在。TCP/IP参考模型并没有指明子网层究竟包含什么,只是指出其需支持IP协议[5]。因此,几乎所有的计算机网络原理教材都基于混合的五层体系结构组织内容[5-7]。按照国家硕士研究生入学考试计算机学科专业基础综合科目的大纲要求[8],及本科计算机专业的学时安排,计算机网络原理课程只包括基础理论部分,即网络体系结构和各层相关内容,而诸如网络安全、多媒体网络以及网络管理等专题,只作为选修或研究生阶段学习内容。

近年来,国内出现了很多优秀的计算机网络原理教材,如高传善等人编著的《数据通信与计算机网络》[6]等。但由于我国计算机网络研究起步较晚,仍然没有一个行业普遍认可的优秀教材出现。另一方面,国内教材普遍存在内容组织形式借鉴国外经典教材的特点。因此,笔者基于在计算机网络教学中国际公认的两本经典教材,展开对计算机网络原理理论教学模式的探讨。

2.1 “自底向上”教学模式

所谓“自底向上”教学模式,就是指基于五层混合结构,由“网络体系结构概述物理层数据链路层网络层运输层应用层”的顺序组织教学内容。Andrew S. Tanenbaum[5]编著的教材《Computer Networks, Fourth Edition》是计算机网络的经典教材之一,属于典型的“自底向上”教学组织模式,这种内容组织形式也被国内大部分教材所采用和模仿。由表1可以看出,Tanenbaum的教材以7章的篇幅覆盖本科阶段的内容。其中额外加入了第4章――媒体访问子层,主要介绍以太网、千兆以太网、无线局域网、蓝牙等知识。

“自底向上”是采用的最为广泛的教学模式,这从国内外众多教材的内容组织形式可以看出。结合自身的教学实践经历,我们发现这种教学模式有如下特点。

1) 强调通信原理、电信技术等基础理论的重要性,为计算机网络的数据通信奠定理论基础。

2) 注重计算机网络发展沿革,提供计算机网路发展经历的各种网络技术脉络。

3) 关注如物理层及数据链路层的具体实现技术。

4) 内容包含全面,与计算机网络相关的网络技术几乎都要涉及和覆盖到。

计算机网络原理课程教学历经数十年发展,“自底向上”的教学模式已经非常成熟,但在计算机网络技术日新月异的今天,这种教学模式的缺点也非常鲜明。

1) 不突出Internet实践。

实践性是计算机网络原理不同于其他理论课程的重要标志。基本理论和协议都需要在实践中验证。目前,计算机网络的基本实践环境就是Internet,它已经成为一切计算机网络技术的核心和应用背景。“自底向上”的教学模式往往忽略了紧扣实践展开理论教学这一点。例如,包括文献[5]在内的许多教材都将“可靠传输”这一计算机网络中最重要的理论放在数据链路层中进行探讨,到运输层TCP的可靠传输时,却因为理论的相似性而一笔带过。然而,在Internet中应用的最广泛的Ethernet,其数据链路层却不提供可靠传输。也就是说,在最常见的Internet应用环境中,只有运输层的TCP是提供可靠传输的。这是该教学模式不突出Internet实践环境的一个典型实例。

2) 基础理论储备要求高。

“自底向上”的教学模式强调通信原理等基础理论的重要性,而计算机专业的本科生却很少开设通信原理课程,这无形中提高了对学生的基础理论储备要求。

3) 过分纠缠于底层实现细节。

网络技术纷繁复杂,在本科阶段现有的学时安排下,不可能面面俱到,过分纠缠于底层实现细节只能造成重点内容不突出等问题。

4) 很多技术通过实验验证难度大。

一些陈旧的网络技术在实践中难觅踪影,很难通过实践应用得以验证,而且受实验条件限制,在实验室也很难开展这些实验。

2.2 “自顶向下”教学模式

所谓“自顶向下”教学模式,就是指基于五层混合结构,由“网络体系结构概述应用层运输层网络层数据链路层物理层”的顺序组织教学内容。Kurose & Ross编著的《Computer Networking:A Top-Down Approach (5th Edition)》也是一本受到广泛认可的经典教材,属于典型的“自顶向下”教学组织模式。表1同样列出了该教材覆盖本科阶段的章节安排。可以看出,该教材没有专门针对物理层设置篇幅进行讲解。以该教材创立的“自顶向下”的教学模式,在国内计算机网络原理教学中应用较少,这一点同样通过国内大量的教材内容组织形式可以看出。理工大学的陈鸣教授是“自顶向下”教学模式的坚定支持者,《Computer Networking:A Top-Down Approach》的多个版本均由其团队翻译出版。

“自顶向下”教学模式具有以下优点。

1) 强调应用层,尽早激发学生的学习热情,并尽早强调自主开发网络应用程序。例如,以应用背景为驱动,设计如Web服务器、邮件客户端等网络应用程序。

2) 以Internet为研究对象,紧扣实践应用环境。强调理论结合实践,必须在实践应用环境中进行理论验证。例如,将知识重点放在Internet、Ethernet等实践中主流的网络技术上,学生可以很方便地在实践应用环境中验证原理知识,真正做到“做中学,学中做”。

3) 内容重点突出,割舍底层的实现细节等难以验证的原理和技术,淡化通信原理等基础理论的作用,突出计算机网络的核心理论内容。例如,针对模拟信道的最大数据速率问题,本科学生只需要知道模拟信道上的最大数据速率取决于模拟信道的带宽(频率范围)即可,学有余力的学生可以选读通信原理中的奈奎斯特定理及香农定理知识。

3 教学模式改革实践

笔者在讲授计算机网络原理课程五年十个学期的经历中,依托所选取的教材,采用的教学模式经历了“自底向上”和“自顶向上”两种。经过多年摸索,总结和实践了目前适合我校本科生的教学模式和体系。其特点涵盖如下。

1) 选用国外经典原版教材《Computer Networking: A Top-Down Approach》,采用“自顶向下”的教学模式,以Internet为研究对象,紧扣计算机网络技术发展前沿和实践应用。强调应用层,减少物理层及其他底层实现技术和基础理论的课时比重,强调理论知识与网络实践的结合。

2) 注重计算机网络核心基础理论。计算机网络领域已经发展得相当成熟,许多基础性的重要问题已经解决。教学中不但注重基础性网路原理的讲解,还注重讲授解决这些问题的方法。我们编写了《“计算机网络:自顶向下方法”课后习题指导》,在前五章教学活动结束后,要求学生完成相关的课后习题,辅助掌握理论知识。

3) 注重实验环节。以教材作者提供的Wireshark实验指导为依据,开设10个理论验证实验。如表2所示,这些实验涵盖了Internet的大部分核心协议,均要求学生在真实的网络环境中利用Wireshark工具(原Ethereal)抓取真实的数据分组,并进行分析,帮助学生验证、理解和掌握网络原理。要求学生按照实验报告的标准格式完成每一个实验,并对实验过程中的细节进行抓图记录。可以看出,安排这些实验的目的是为理论知识的学习而服务,这符合我校的计算机专业课程体系对计算机网络原理课程的要求。针对交换机、路由器等的工程性实验,将交由后续课程网络工程来解决。

4) 注重基本的网络编程能力培养。以教材作者提供的编程作业为提纲,我们编写了《“计算机网络:自顶向下方法”网络编程习题指导》,其中所包含的编程作业如表3所示。要求学生选做其中一个或者自拟题目设计完成一个网络程序并加以考核。

5) 强调实践环节的考核方式。在课程考核方式方面,坚持改革传统的考核方式,强调实践环节的重要性。表4给出了考核方式的比例分配,实践性环节和平时表现占到整个课程的40%,这突破了我校平时成绩不超过30%的界限,验证了该课程强调实践环节的举措。改革传统的以考试为主的一次性考核方式,将课程的要求平均分配到整个教学活动中,调动学生全程参与的积极性。

4 结语

笔者结合自身的教学经历,详细分析了计算机网络原理课程的两种常见教学模式,并对比了优缺点,阐述了笔者所做的教学改革实践。需要指出的是,我们选取“自顶向下”的教学模式开展教学,主要是因为其强调实践性、强调应用,并不代表“自顶向下”的教学模式一定优于“自底向上”的教学模式。“自顶向下”教学模式的缺陷在于,使学生对底层实现技术的理解一直处于“悬而未决”的状态。因此,如何更好地发挥两种教学模式的优点,扬长避短,是下阶段该课程教学改革的重点。

参考文献:

[1] 教育部高等学校计算机科学与技术教学指导委员会. 高等学校计算机科学与技术专业核心课程教学实施方案[M]. 北京:高等教育出版社,2009:229-232.

[2] 陈敏,谭爱平,徐恒.“计算机网络技术”课程教学改革探索与实践[J]. 计算机教育,2010(1):104-107.

[3] 吴振强. 高师院校计算机网络原理教学体系[J]. 计算机教育,2010(23):134-138.

[4] 李亚林,曾映兰. 计算机网络专业实践教学的改革[J]. 计算机教育,2011(3):88-91.

[5] Andrew S. Tanenbaum. Computer Networks[M]. 4th ed. Upper Saddle River:Prentice Hall PTR, 2004.

[6] 高传善,毛迪林,曹袖. 数据通信与计算机网络[M]. 2版. 北京:高等教育出版社,2004.

[7] James F Kurose,Keith W Ross. Computer Networking:A Top-Down Approach [M]. 5th ed. New York:Addison-Wesley, 2009.

[8] 教育部考试中心,中国学位与研究生教育学会工科工作委员会. 2011年全国硕士研究生入学统一考试计算机科学与技术学科联考计算机学科专业基础综合考试大纲[M]. 北京:高等教育出版社,2010.

Top-down or Down-top?

――Research on Teaching Models in Computer Networking Curriculum

WANG Tao, WU Zhenqiang, REN Ping’an

(School of Computer Science, Shaanxi Normal University, Xi’an 710062, China)