计算机网络资源共享范例6篇

前言:中文期刊网精心挑选了计算机网络资源共享范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络资源共享范文1

关键词:云计算;虚拟化;网络学习资源;资源共享;网格计算

中图分类号:G250.73 文献标识码:A 文章编号:1673-8454(2012)05-0020-04

网络学习资源是网络教育过程中的核心和基础.历来是专家、学者、一线教师甚至学习者所关注的焦点。国家教育部门也高度重视并大力支持网络学习资源建设。建设了一大批诸如精品课程的优质网络教学资源,但在资源利用方面却不尽如人意,特别是由于受到观念陈旧、地域限制、技术障碍等因素的影响,出现资源无法有效利用和共享等问题。近几年,云计算以其提供的海量数据存储和方便快捷的网络服务,正逐渐渗透于教育领域中。如果将云计算的相关技术和服务用于解决网络学习资源共享问题.可以探索一条新思路来促进网络学习资源的有效共享。

一、网络学习资源共享存在的三大问题

笔者通过文献调查和对学校信息化部门人员访谈,发现国内网络学习资源共享一直存在诸多问题。归纳为以下三个方面。

1.缺乏共享意识

长期以来,由于涉及各级各类资源开发者的切身利益和知识产权等方面的问题,大多数资源开发者不愿意与别人分享自己的资源,共享意识十分淡薄,造成这一结果的原因是多方面的,其中对资源开发者的知识产权保护不力是最重要的原因之一,一旦知识产权无法保证,资源开发者共享资源的积极性也会受到影响。具有较高收益的资源被重复开发,低回报的资源又乏人问津,这样也导致了资源共享障碍。除此之外,某些资源开发者或开发部门不屑于降低身份去使用低一级开发者的资源,大部分资源开发者的目的都带有一定的功利色彩,没有真正从共享的高度来进行资源开发,只仅仅着眼于眼前利益。因此就使得如今网络学习资源共享一直处于劣势地位。

2.网络学习资源本身的缺陷

网络学习资源本身也制约着共享的实现。首先.国内网络学习资源可供共享的种类相对局限于软件类资源,像服务器、路由器、实验设备这样的硬件类资源很难被学习者或用户共享和使用,当学习者进行大规模的计算、存储或其他实验活动时,若是没有相应的硬件设备就会造成学习活动无法正常进行。其次,网络学习资源地域分布不平衡,信息发达的地区所拥有的资源相对要比偏远地区的资源更加丰富和优质一些,发达地区不愿使用偏远地区的资源。偏远地区想使用发达地区的高质量资源又困难重重.这样它们之间的资源共享就会因为资源分布不均而受到限制。

3.技术限制

国内目前的资源开发系统与运行环境十分庞杂,大多资源开发都是相对独立进行的,平台和接口都是针对资源开发者或特定的对象,无法兼容的接口和运行环境往往导致数据资源无法传输与交换,这不仅增加资源开发者技术和资金投入,造成资源浪费,同时也使资源共享的效率处于较低水平。

二、云计算与网络学习资源共享

1.云计算与云计算服务

(1)云计算定义及特点

云计算的定义已经超过20余种。Google公司认为:云计算是一种资源共享和使用模式,可以通过网络获得应用所需的资源,所有用来提供资源的网络被称为“云”“云”中的资源是可以无限扩展的,并可以随时获取,云计算的最终目标就是将计算作为一种公共设施(Utility)提供给所有用户,让人们可以像使用水、电、煤气和电话那样使用计算机资源。Ⅲ我国云计算专家刘鹏认为:云计算是将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。

从国内外的定义可以看出,云计算其实就是由大量计算机群落组成的、为了实现更加高效的数据处理、最大范围的协作与资源共享而提供的一种远端服务。其本质其实就是一种互联网应用。随着云计算在产业界所产生的巨大影响及其应用的深入,云计算也终将会在人类的学习领域产生重要的作用。

云计算除了具有诸如超大规模、智能化、高可靠性、通用性、动态可扩展、按需服务、低成本等大家较为熟知的特点以外,还具有其他一些十分重要且不同于传统网络的特点,归纳如下。

1)软硬件相对分离.减少了软件对硬件的依赖

剥离了软件与硬件的联系,通过平行运算的方式,使得一个应用程序可以在不同的硬件上执行,全面解除应用服务与硬件资源间的固定对应关系。不仅减少了软件对于某台具体设备的依赖,而且也避免了资源共享因为软硬件的不配套而受到限制。

2)将硬件作为一种服务提供给用户使用

将硬件资源进行了整合以及虚拟化处理提供给用户使用,既提高了资源的共享范围和利用率,也简化了IT系统维护的复杂度,同时更推动硬件设备向高端发展。如IBM在2007年11月15日所公布的“Blue Cloud”计划就是通过提供虚拟化的服务器以及物理服务器的计算资源的方式来向用户提供硬件服务的。

3)云计算的规模与其经济收益成正比

相对于小型云计算供应商来说,大型云计算供应商整体提升能源利用率的成本将更加便宜,由于成本可以分摊在大量的服务器上.相应的技术和管理手段才更可能会被大量使用,因此运营商的资本回报率才会提高,据此可推断出云计算的规模不仅影响着经济收益,并且成正相关。

4)云计算可以应付大的访问量

在日常的网络应用服务中,许多资源网站随时都有可能遇到突发性大访问量。若是在云计算环境下,利用云存储的服务器集群和虚拟化技术,临时调用计算和存储资源,分配给服务器和存储子模块,可以很好地解决因访问量过大而导致网站无法访问或服务器崩溃等问题。

(2)云计算服务

云计算在人们的日常网络活动中随处可见,比如Google的搜索服务、在线邮箱、百会在线办公、360云查杀等。目前,云计算主要有以下三种服务形式:软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(IaaS)。

SaaS是提供商将应用软件统一部署在自己的服务器上,用户按需通过浏览器使用软件,软件的日常维护和管理则由提供商负责。如腾讯公司的QQ云词典,无需安装就可轻松查词。

PaaS是把开发环境作为一种服务来提供,为企业或个人提供研发的中间件平台,提供实验平台、程序开发平台、数据库等。

IaaS的实质就是将基础设施作为计量服务提供给客户。用户按需租用相应计算能力和存储能力,降低用户硬件成本。如AmazonWeb Services的弹性计算云EC2和简单的存储服务S3。

2.云计算为网络学习资源的共享提供新方式

近几年,网络学习资源的共享一直备受关注,高效的网络学习资源共享不仅可以极大地提高资源的利用效

率,也能够节约学习资源建设过程中所投入的成本。就目前而言,网络学习资源共享因观念上的差异、管理上的缺陷、知识产权、无统一的标准、资源分布不均匀、优质资源不足等因素而遭遇瓶颈。因此,考虑到云计算的特点和“协作与共享”的核心理念,相信云计算一定能够为网络学习资源的共享提供新的方式,从而使网络学习资源共享不再只是一个美好的愿望。

(1)资源最大范围共享

云计算的服务形式使得网络学习资源的共享范围延伸到了硬件资源,改变了传统网络环境下学习资源共享仅仅局限于文本资料、多媒体课件等软件类资源的局面,云计算的虚拟化技术将内存、I/O设备、存储、计算能力、实验设备等硬件类资源整合成一个虚拟的资源池,为学习者或用户提供有偿或无偿的各类硬件资源与服务,一方面降低了终端学习者的成本。另一方面提高了远端服务器等硬件设备的使用率。

(2)无界限共享

云计算的特点决定了不同设备、数据库、平台之间资源的连接、传输与交换,突破了网络学习资源分布不均的枷锁,也使得一个个资源孤岛或信息孤岛逐渐消失,用户完全不必顾及计算机在哪儿,无需担心接口与运行环境,只要遵守协议,所需要的一切资源都会被迅速调取到用户面前。这种自由、无拘束的共享方式一定会受到广大学习者的青睐。

(3)产业化、市场化共享

网络教育本身就是一种产业,网络学习资源又是网络教育的基础,因此网络学习资源走向产业化和市场化是必然趋势,网络学习资源一旦形成产业化,资源的数量、质量将会有所提高,资源的管理、维护等也会有相应的保证,这样势必会促进网络学习资源共享。

三、云计算环境下网络学习资源共事平台与系统体系模型设计

1.基于云计算的网络学习资源共享平台

针对目前国内网络学习资源共享的现状,结合云计算的功能与特点,在云计算环境下构建一个大规模的资源共享平台,对有效整合异构环境的网络学习资源,提高资源共享、利用程度与效率具有重要作用。该平台结构如图1所示。

图1基于云计算的网络学习资源共享平台

图中所构建的资源共享平台系统主要由门户、注册中心、用户、资源提供与管理者和资源节点组成。其中门户网站是用户访问云端资源与服务的重要接口。学习者或用户登录门户网站所连接的注册中心进行账号注册.之后利用账号进入由大量包含各种资源和服务的节点所组成的学习资源网络。该学习资源网络以大的中心网络服务器节点为核心,无数个低一级的小节点与其相连。小节点下面又可以连接更低一级的小小节点,所有节点之间互相连接,学习者或用户可通过门户进行访问和调用。资源提供与管理者利用注册中心所提供的信息来决策将什么样的资源和服务提供给用户。当然学习者和用户也可通过该门户网站上传资源,管理者通过整理审核后存入适合的节点中供其他用户共享。

2.系统体系模型

云计算中的关键技术――网格技术.作为新一代的互联网技术,其在实现资源共享上有着十分巨大的优势.该技术环境下的资源共享是传统的资源与网络技术和计算机技术有机结合的新产物,其实质是为了满足虚拟组织内部资源共享和解决问题而产生的一系列技术。而网格技术中的“五层沙漏结构”将共享资源等操作、管理和使用功能分散在五个不同的层次,由下至上分别为构造层(Fabric)、连接层(Connectivity)、资源层(Resource)、汇聚层(Colleetive)和应用层(Application)。以此为基础,结合云计算的三种服务形式,采用分层体系结构,从资源层、管理层、应用层这三个层次来进行网络学习资源共享体系模型的设计,如图2所示。

(1)资源层

资源层处于最底层,是该体系模型的基础,一方面包含了提供基本的网络支持环境和各种需要的基础设施、物理资源等硬件类资源;另一方面包含了各级各类教学素材、网络课件、软件、数据库、多媒体素材库等软件类资源。所有这些资源均分布在各个网络节点上。

(2)管理层

管理层是该模型的中间层,也是核心层,包括连接管理层、服务管理层和资源管理层三个方面的内容。

首先,在连接管理层中,一方面利用通信协议来对数据或资源间的连接、交换、传输等进行控制和管理,实现资源在物理上的连接、逻辑上的孤立;另一方面实现各资源节点中的各种异构资源与云计算平台上层的数据交换、数据包得生成与解析。

服务管理层中包含安全服务、监控服务、订阅服务、在线存储服务、协作服务等,负责提供进程管理、资源分配、存储访问等。这些服务项目不仅为资源共享提供了前提和保证。也为资源管理层提供了基本的支持。

资源管理层的核心任务是对资源层中的各类资源进行发现、整合、查找、描述、定位、调度、监测、更新和。通过采用统一的资源管理机制来支持用户与云计算环境的交互,最终实现异构资源有效共享的目的。

(3)应用层

在处于顶层的应用层中,由开发的各种应用系统组成,其包含了面向资源提供者、管理者、网络学习者的资源管理、控制、应用服务系统/平台/门户等,网络学习者或其他使用共享资源的用户不仅可以通过该平台系统获取、上传和分享资源,同时也为学习者和用户提供各种应用工具,支持学习者和资源开发管理者在云计算环境下进行网络学习资源的开发和具体的应用。从而切实将资源共享做到最大化。

计算机网络资源共享范文2

1.1客观因素

1.1.1计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。

1.1.2计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。

1.1.3计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。

1.1.4计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。

1.1.5计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。

1.2主观因素

1.2.1计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。

1.2.2计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。

1.2.3管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。

1.2.4电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。

2计算机网络信息安全的防护措施

2.1物理安全防护措施物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。

2.2加强安全意识物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。

2.3加密保护措施加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。

2.4防火墙措施防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。

2.5网络安全措施我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。

3结语

计算机网络资源共享范文3

关键词:计算机网络;合理;综合布线

中图分类号:TP393.08

计算机技术中应用最为广泛的技术是计算机网络。计算机网络的发展带动了其它行业的发展,同时也将人们的生活和生产推进了网络时代。要想优化计算机的网络方案,要运用一定的技术手段,分析软件技术层面,制定网络的内部格局。为了让计算机网络合理化,在实际工作中进要依据应用需求和实际场地合理地去综合布线。在大多数情况下,计算机综合布线对计算机网络起着非常重要的作用,合理地布线,能实现真正意义上的资源共享,让计算机网络资源得到广泛的合理的应用。网络综合布线是网络运营的基础,在计算机网络布线的过程中,要充分利用计算机网络的潜力和优势。所以,要合理地进行计算机布线、节约硬件使用,更好地发挥计算机网络的优势。

1 计算机网络的构成和计算机网络的影响因素

计算机网络发展空间广阔,计算机网络技术与其他领域的技术进行结合,能更好地发展计算机网络技术,实现技术的再次升级使用。下面就计算机网络技术基本构成、影响的因素和使用过程中,这些因素的作用进行阐述。

1.1 计算机网络的构成分析

计算机网络属于协议式的网络交互式模式,通常情况下,计算机网络的运行基础是硬件,通过软件技术进行发行指令。在使用过程中,为了合理有效的展计算机网络技术,可以使用不同的协议和域名进行访问,从而建立良好的规划和系统。

1.2 计算机网络的影响因素分析

影响计算机网络的因素非常多,大体上分为两种,一是硬件,二是软件。下面分别从硬件方面和软件方面进行分析。从软件技术方面看,因为计算机网络应用了分层技术,所以在交互信息的时候,必须要通过不同的层级结构,才能保证有效地传输信息。从硬件方面看,硬件设施是确保计算机网络传输效率和速度的基础设施,硬件设施对计算机网络非常重要。比如说,使用光线作为传输媒介,能够实现全反射的信息高效应用,降低信息损失;与用光线作传输媒介相比,用双绞线作为传输媒介传输就达不到这个效率。在众多的传输媒介当中,光纤的传输效率是最大的,计算机网络速度能够大幅度地提升,就是光纤传输作为传导媒介的功劳。另外,在一定程度上,计算机网络综合布线系统也会对网络的稳定性和使用效果产生很大的影响。在一定区域内,如果使用先进的设备,能提高使用效果,但是需要增加成本,所以要使综合布线方案尽可能的合理,从而使计算机网络布线高效,进而提高使用效果。

2 分析计算机网络综合布线的合理性

在一定程度上,计算机网络的硬件资源应用效果好坏的主要影响因素是计算机网络是否有合理的综合布线系统,是否有一套完整的系统设备。在实际应用中,主要的硬件设备有通信设备和语音系统。这些硬件保证系统能够具有方便性和快捷性,通过布线系统全方位连接各个计算机。综合布线应用的最广泛的领域是建筑群体,把不同建筑群里面的计算机网络连接起来,此时,各个建筑群体就是计算机网络布线系统的重要硬件设施,这样能够更加方便,更加快捷地进行计算机网络管理,进而真正实现互联网的资源共享作用。

2.1 计算机网络综合布线系统的合理性

为了保证在区域内能够有很好的布线效果,要设计最佳的布线方案,在实际的布线过程中,对计算机网络综合布线来说,硬件设备必须非常明确。一般来说计算机综合布线的硬件设备主要是传输介质,可以根据设备需要和实际需求来选择具体的传输介质。在一定程度上,为了确保信息传输的质量,降低信息在传输过程中的损耗,进行高质量的信息传输,一般会选择将高质量的传输介质,应用到光纤网络设备当中。计算机综合布线的基本硬件设备还有适配器、配线架和临时必要辅助设备。因地制宜,具体问题具体分析,才能合理制定布线方案。

光纤的特点是传输速度非常快,传输宽带大,是高质量的传输媒介,是传输媒介的首选。但是,根据现有的用户使用情况看,大多数终端设备还是使用双绞线的网络适配器,所以光纤并不适合用在多有的终端设备上,因此在进行设计布线方案的时候,要根据实际需要来进行。下面,通过某办公大楼的计算机网络综合布线系统,分析计算机网络布线的操作。

为了满足的现实需求,保证综合布线的统一,准备布线基础设备如下,主要设备包括线缆和连接器材,水平子系统用超5类非屏蔽双绞线到达信息插座,接口用RJ45信息模块。为了有效地保证计算机网络在使用的过程中线路的畅通性,要准备光纤及光纤连接器材,光纤主要用在干线子系统及建筑群子系统。光纤作为干线,能够很好地满足带宽和速率的需求。

2.2 计算机网络综合布线合理设计的方法

计算机网络综合布线的设计与实施将直接影响到计算机网络功能能否得到最大限度的利用,与此同时,计算机网络综合布线的设计与实施的优劣也将直接影响到计算机网络的使用性能。针对这样的情况,要在研究计算机网络综合布线的设计与实施过程之中存在的问题的基础上,寻找出具体的设计手段和实施方案,更好的完成计算机网络综合布线的设计工作与实施工作。

通过上述计算机网络综合布线系统的案例可以看出,硬件设备对计算机网络的综合布线非常重要,在布线的过程中,对硬件设备的要求通常很高。为了避免计算机网络使用过程中出现故障,保证计算机网络资源能够合理使用,要根据实际情况进行网络综合布线分析,制定合理性的布线方案,采用布线的方法,将计划区域内的各个计算机及其硬件设备连接起来,最终实现网络资源的共享和网络资源的合理分配。

在计算机网络的整套设备中,布线需要准备很多的设备和方案,并且到进行后期,还要进行的大量的测试,才能保证网络系统在使用的过程中,充分发挥其效果,在合理的使用范围内,实现高效率以及高质量的网络资源传输和网络资源共享。

3 结束语

计算机网络普遍应用到各个地方,已经实现了现代化的计算机网络管理模式。计算机的网络应用效果与多种因素有关。综合布线技术直接影响计算机网络应用效果。在实际的网络布线工作中,既要考虑计算机网络布线的综合性,又要考虑布线硬件设施的成本问题。虽然,高质量的硬件设施能保证较高的使用效果,但是长期使用成本会增高,所以先要仔细衡量线缆的价格和使用效果,然后在做选择。同时,如何设计计算机网络综合布线方案也变得格外重要,只有综合考虑,采用合适的布线方案,才能让计算机网络的应用更加高效与合理。相关人员要纵观全局,降低成本,科学规划,合理布线,确保计算机网络功能高效发挥,实现计算机网络综合布线的理想目标。

参考文献:

[1]黄莺.对计算机网络综合布线系统设计的分析研究[J].考试周刊,2013(93).

[2]郑兴华.浅谈计算机网络综合布线系统设计[J].商,2013(05).

计算机网络资源共享范文4

关键词 计算机 网络安全 网络威胁

中图分类号:TP393 文献标识码:A

随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网。计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。

组织和单位的计算机网络是黑客攻击的主要目标。如果黑客组织能攻破组织及单位的计算机网络防御系统,他就有访问成千上万计算机的可能性。据统计,近年来因网络安全事故造成的损失每年高达上千亿美元。计算机系统的脆弱性已为各国政府与机构所认识。

1计算机通信网络安全概述

所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。

根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369 次。因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。

2影响计算机通信网络安全的客观因素分析

计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。

2.1网络资源的共享性

计算机网络最主要的一个功能就是“资源共享”。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。

2.2网络操作系统的漏洞

操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。

2.3网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。

3计算机网络的安全策略

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。但包过滤防火墙的缺点有三:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP 的端口号都在数据包的头部,很有可能被窃听或假冒;三是无法执行某些安全策略。

访问控制也是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。它主要包括:身份验证、存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等。计算机信息访问控制技术最早产生于上世纪60年代,随后出现了两种重要的访问控制技术,自主访问控制和强制访问控制。随着网络的发展,为了满足新的安全需求,今年来出现了以基于角色的访问控制技术,基于任务的访问控制。

4结束语

随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1] 陶阳.计算机与网络安全[M].重庆大学出版社,2005.

[2] 田园.网络安全教程[M].人民邮电出版社,2009.

[3] 冯登国.计算机通信网络安全[M].清华大学出版社,2001.

[4] 陈斌.计算机网络安全与防御[J].信息技术与网络服务,2006(4).

计算机网络资源共享范文5

关键词:计算机;网络安全;分析;研究

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02

一、前言

计算机和网络技术的快速发展,推动和影响了整个社会的经济、文化发展和科学技术的进步。近些年来,计算机网络已经深入应用到了社会生活的各个方面,逐渐成为了人们日常工作和生活中不可缺少的部分。然而,随着网络规模的不断扩大和网络信息资源的不断开放,网络信息安全的问题愈来愈突出,网络安全事故的数目及其引起的损失也在逐渐地增加。计算机网络安全是一个比较复杂的问题,它不但涉及了技术方面的问题,还涉及到了社会环境和法津法规等诸多方面的内容。所以,计算机网络安全是一个综合性的系统工程,也是计算机研究领域中最重要的课题之一,需要做长期的规划和探讨。文章首先介绍了计算机网络安全的含义和特点,然后分析了计算机网络安全中不安全因素,最后研究和探讨了保护计算机网络安全的措施和方法。

二、计算机网络安全的含义和特点[1][2]

计算机网络安全,是指利用网络管理技术和控制措施,保护和保证网络环境中数据的完整性、保密性与可使用性。依照ISO(国际标准化组织)给出的计算机安全的定义,计算机网络安全是指保护计算机网络系统中的硬件、软件和数据资源,不会因为恶意或偶然的原因遭到破坏、更改和泄露,从而保证网络系统的正常运行和网络服务的正常有序。

计算机网络安全包括了技术与管理两个方面的内容。计算机网络安全技术:是指防范外部未授权用户的非法攻击行为,从而保证计算机网络不被恶意和偶然攻击破坏,确保计算机网络的有序安全运行。计算机安全管理,是指计算机硬件、软件和网络系统的安全性维护,防止计算机硬件、软件和网络系统中的数据信息被随意破坏、泄露和更改。计算机网络安全技术与管理相互结合构成了计算机网络安全体系,从而确保了计算机网络系统的正常运行。

真正的安全的计算机网络应该具有下面四个方面的特征:未经授权不能随意修改或改变数据,信息在传输和存储过程中也不会被修改、破坏或丢失;保密信息不会泄漏给未授权的用户、实体或过程;可用性,数据信息能够被授权实体访问并使用;可控性,对信息的内容和传播具有控制能力。

三、计算机网络的不安全因素[3]

计算机网络的不安全因素各种各样、层出不穷,包括了自然因素、偶发因素和人为因素,其中人为因素是最大的因素。归纳起来,主要包括八种不安全因素:环境、操作系统、协议、应用软件、数据通信、资源共享、计算机病毒、网络管理,下面分别进行详细分析。

(一)环境

计算机网络通过无线电波或者有线链路来连接不同地区的终端或者计算机,网络信息通过线路进行传送,所以自然和社会环境都会不同程度的影响计算机网络。不良的湿度、温度、防尘条件以及雷电、火灾、地震、水灾等自然事故都会严重的损害和影响计算机网络。此外,不良的社会风气也会给网络系统带来毁坏性的人为打击和破坏。

(二)操作系统

计算机操作系统的不安全性体现了计算机系统的脆弱性。计算机系统本身有着不同的安全等级,计算机硬件或者软件故障也会导致系统故障或停止运行。操作系统方面的安全问题主要体现在以下几方面:IIS配置、端口设置、系统账户管理和服务的开设、系统访问控制策略、系统安全日志和策略设置等。

(三)协议

TCP/IP协议是互联网中最重要的协议,因为最初设计时没有充分考虑安全方面因素而造成了IP网络在安全问题上的天生缺陷,是网络安全问题的主要因素。例如:IP地址盗用,以及ICMP、源路由和截取连接攻击等。

(四)应用软件

一些网络应用程序存在着设计上的缺陷,它们会引起计算机网络安全的隐患。此外,一些网络用户随意使用不受信任的软件,而导致网络中的大量恶意代码通过浏览器、电子邮件或者FTP等方式进行传播,而给网络安全带来了极大的不良影响。

(五)数据通信

计算机网络的数据信息主要是通过数据通信来交换的,数据通信包括了物理线路、无线电波和电子设备等,传输的信息在通信过程中极易遭到损坏(搭线窃听和网络线路辐射等)。

(六)资源共享

计算机网络资源共享主要包括硬件、软件和数据资源的共享。计算机终端和终端以及终端和服务器之间都能够互相共享资源,这样一来,在给异地用户提供方便的同时也为非法用户窃取和破坏信息(通过终端或结点进行非法浏览或修改)创造了条件。

(七)计算机病毒

计算机网络能够从多个结点接收信息而极易感染病毒,病毒一旦入侵便呈指数增长并进行再生和传染,很快便会分布到网络的各个结点,从而在短时间内造成网络的崩溃和瘫痪。

(八)网络管理

网络系统的正常运行离不开系统管理人员的管理,系统管理的措施不当会导致设备的损坏和保密信息的泄露等。

四、计算机网络安全保护措施[3][4][5]

针对计算机网络的不安全因素以及存在的风险,不但要采用必要的网络安全技术和防范措施,还要加强网络的安全管理措施,以确保网络安全工作的有效运行。

(一)网络安全技术防范措施

计算机网络资源共享范文6

关键词:计算机网络;信息管理;安全

中图分类号:TP393.07

计算机网络的共享性,开放性,为计算机使用者共享资源,查找资料等提供了方便,然而有利必有弊,正是由于计算机的这两个特性,可能引发计算机的终端用户的个人信息因为非法侵入而被窃取,因为非法生成信息而被修改、删除的问题,也可能导致计算机用户因为非法的干扰而不能使用共享的资源,或者致使计算机的合法用户因为网络上插入的虚假信息而上当受骗。由此可见,计算机网络信息管理是计算机合法用户能够在保护自身权益不受侵犯的条件下,进行安全上网,分享资料的重要依托。

1 计算机网络信息管理相关知识

计算机网络信息管理的对象主要有两个即服务信息和使用者。服务信息具有保密性,完整性及可用性。服务信息的保密性可以避免服务信息被未授权的用户非法使用,而服务信息的完整系有利于保护服务信息不被任意的更改,服务信息的可用性确保了用户对共享资源合法使用的权利。计算机网络具有共享性,但并不是所有的计算机用户都有不被打扰的共享网络资源的资格,只有经过授权,得到认证的用户才有资格使用各种网络资源,除此之外,使用者应该具有抗抵赖性,以确保发送方和接受方的利益。

计算机网络信息管理的内容主要分为四个方面:基础运行信息的管理、服务器信息的管理、用户信息的管理、网络信息资源的管理。一旦计算机网络信息管理过程出现问题容易导致域名纠纷,个人隐私被泄露,服务信息安全等问题的出现。

计算机网络信息管理的四个方面缺一不可,然而四者中的重中之中要输计算机网络信息资源的管理。网络资源管理顾名思义就是对计算机用户提供的各种信息资源进行管理。计算机资源管理系统在计算机用户了网络信息之后,及时对信息进行过滤,以去除虚假,不良的信息。然后通过索引和导航引导合法的计算机用户搜素想要的资源,以达到资源共享的目的。为了使计算机用户能够方便快捷的共享质量较高的资源,可以从以下两个方面进行努力。随着计算机在人们生活中越来越普遍,计算机用户的数量迅速增加,用户群体所需要的资源也由于自身的生活背景,学历,工作所涉及的行业不同而不同。如何根据用户的需要提供最适合的信息成为亟待解决的问题。以上问题可以通过细化资源分类的方法得以解决。对于用户共享的资源先进行行业分类,然后再根据行业内部的相关知识再进行二次分类,这种逐层分类的方法要在页面制作上得到具体的呈现,使不同的用户能够在最短的时间内的到自己所需要的最准确的信息。计算机用户涉及各行各业,鱼龙混杂,很多不法分子利用网络信息资源的自由性,传播不良思想,虚假信息,扰乱网络秩序,坑害人民大众。为杜绝这种现象的发生,可以采取网络信息资源评价的措施,对于要的信息进行评价,筛选,以保证信息的质量。

2 计算机网络管理中的安全问题

计算机网络信息管理中的安全问题主要是指为了满足服务信息的保密性进和计算机使用者的认证性,授权性,不可否认性的特点而提出的对信息访问进行控制的问题以及针对服务信息可用性、完整性特点而提出的对信息安全进行监测的问题。

2.1 对信息访问进行控制

计算机网络管理的关键在于如何控制信息的访问。信息访问控制问题的对象主要是信息的者及信息的使用者。信息访问控制就是计算机信息资源的拥有者对其的资源的使用者的身份进行限制,只有得到授权并且满足信息资源使用权限的用户才能对其拥有的资源进行使用,通过这种方法可以避免不合法用户非法介入,对其资源进行删除、修改或者在其中插入不良信息,与此同时也可以保护资源者的资料等相关信息不被泄露或篡改。最终实现资源的安全共享。

2.2 对信息安全进行监测

随着网络用户数量的激增,用户范围的扩大,网络安全受到的威胁也越来越多,越来越严重。只有通过信息安全检测系统才能够对网络安全进行实时监控,及时发现恶意攻击,并能够发出警报,及时组织攻击,从而确保关键数据的安全。

3 计算机网络信息管理策略

针对计算机网络信息管理中出现的安全问题,可以采取以下措施进行解决,从而确保网络的安全及网络秩序,使网络的优势发挥到最大。

3.1 加强信息访问控制

信息访问控制就是网络管理员通过对计算机用户登陆网络的账号的次数,登陆网络的时间,对用户修改口令的时间间隔,长度等最为基础的安全方式进行控制。信息访问控制对信息管理中的安全性来说至关重要,有利于网络资源能够最大限度的被用户所利用,有利于防止网络资源被非法用户非法侵入,有利于减少网络管理中的安全问题的发生。

3.2 强化入侵检测技术

入侵检测技术就是通过集中控制台准确地分析LAV网段上的网络信息迅速检测到非法侵入网络的不良信息或者恶意攻击,并重新配置以阻拦恶意攻击和不良信息。强化入侵检测技术有利于实现服务信息的完整性,有利于重要数据的保护及受损后的快速恢复,有利于禁止非法网络活动建立网络文明,最终降低网络的安全风险。

3.3 建立防火墙

防火墙一般位于入侵检测系统之前,是一种用于隔离内网和外网的硬件设备,也是外网和内网之间的独一无二的一条通道,因此,若要实现对网络安全的管理,最简单的方法就是通过防火墙来实现对内网和外网的控制和管理。防火墙根据功能的不同,可以分为包过滤防火墙、防火墙、双穴主机防火墙。

3.4 注重网络边界地区的安全

对于已经进入到内网的病毒,黑客,防火墙是无能为力的。为了遏制、吞噬将要进入内部网络的病毒,对容易受网络病毒侵害的网络边界地区进行有力地保护,通常将防毒墙安置在防火墙之前。注重网络边界地区的安全是及早发现黑客攻击,阻断和查杀网络病毒的有力保障。

3.5 重视数据保密及数据备份工作

网络数据不仅仅关系到计算机用户的个人隐私,企事业单位的内部情况,甚至关系到国家重要机构的机密。一旦数据遭到恶意更改或删除,盗取,将会给普通个人,企事业单位,甚至国家带来沉重的灾难。然而,随着网络的发展,网络用户的增加,网络管理任务越来越艰巨,网络安全问题层出不穷,想要得到完全安全的上网环境,可能性几乎为零。因此,数据保密工作责任重大。而要实现数据的保密,需要所有网络活动的参与者共同努力。首先,操作密码不可一成不变,应该每隔一段时间就对密码进行一次更改,确保密码不被黑客所破解。其次,及时进行数据备份。对于较重要的数据能够在发现恶意攻击后迅速恢复,以免给用户带来不便。

4 结束语

随着网络用户数量的增多,网络管理难度也越来越大,网络风险不可避免,网络安全问题层出不穷.为了解决信息访问控制问题和信息访问监测问题,也为了尽量减少网络风险带来的危害,我们应该从加强信息访问控制,强化入侵检测技术,建立防火墙,注重网络边界地区的安全,重视数据保密及数据备份工作等方面着手,最终实现最大限度的网络信息共享。

参考文献:

[1]李晓东.计算机网络信息管理及其安全[J].微电子学与计算机,2012(05):23-24.

[2]白岩.计算机网络信息管理及其安全[J].现代情报,2013(08):44-45.

[3]龙绍军.计算机网络信息管理及其安全[J].计算机光盘软件与应用,2014(04):56-57.