计算机网络应用范例6篇

前言:中文期刊网精心挑选了计算机网络应用范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机网络应用范文1

关键词:计算机;网络;安全;应用;对策

中图分类号:TP393.08

计算机网络给人们带来了方便,可以毫不夸张的说,现代人生活的各个方面都已经离不开计算机网络。但是计算机中常常会潜伏着一些危险因素,这些危险因素包括电脑病毒、木马、系统漏洞等等,同时,由于技术的进步,计算机网络的传输速率越来越高,联入计算机网络的终端种类日趋繁杂,因此更增加了网络的安全风险。

1 计算机网络应用的主要安全问题

1.1 计算机病毒

计算机病毒最初的历史,可以追溯到1982年,国外一名叫Rich Skerta的计算机工作者编写了一个特殊的电脑程序,这个电脑程序能破坏电脑系统,并且以软盘为传播媒介,但破坏程度非常低。一直到1984年,人们才对“计算机病毒”下了准确的定义。真正破坏程度比较高的计算机病毒是出现在1986年,该种病毒被称为是“Brain”,能够破坏电脑的启动区,由两位来自于巴基斯坦的人编写。一直到上个世纪九十年代,防病毒的软件、产品才开始出现。短短的三十年时间,计算机病毒经历了从DOS引导阶段到DOS可执行阶段,再到蠕虫阶段,如今已经发展到了邮件炸弹的阶段。目前主要流行的计算机病毒有千足虫、木马、蠕虫、宏病毒等,其中破坏力最大的是千足虫,这种病毒能够修改注册表,让安全防护软件失效,然后自行下载盗号的工具,盗取用户的信息。而根据笔者经验,对办公影响最大的则是宏病毒。该病毒一般是隐藏在Office文档中,通过网络、U盘、移动硬盘等传播,感染病毒后的Office文档,除了文件会变大以外,每次打开都必须要求用户启用宏,否则将不能打开文档,即便是打开了,也全部是空白。如果处理不当,会造成文档的损坏或丢失。

1.2 系统漏洞

系统漏洞指的是计算机系统和软件在设计上出现的缺陷和错误,而黑客利用这些这些错误,通过网络植入木马、病毒等方式来攻击或控制用户电脑,因为计算机系统的同一性和普通性,所以系统漏洞所造成的危害影响更广泛,损失更大。

目前计算机平台使用最广泛的windows xp和windows 7系统,常见的系统漏洞有远程桌面漏洞、缓冲区溢出漏洞、快速切换用户漏洞等。远程桌面漏洞比较的常见,在建立网络的时候,远程桌面会把用户名以明文形式发送到连接它的客户端,发送的用户名既可以是客户端的用户名,也可以是远端主机的用户名,网络上一些嗅探程序很可能会察觉到这些账户信息。但只要用户选择取消“允许远程连接”这个选项,就可以解决这个问题。缓冲区溢出漏洞是微软公司发现的,也是有史以来最为严重的漏洞,因为UPnP服务运行在系统的上下文,所以非法入侵者会利用这个漏洞进行Dos攻击,或者删除用户的文件,或者盗取用户的信息。要想避免这种情况,windows xp的用户可以安装该补丁,但是windows 7没有UPnP,所以必须从微软的网站上下载这个补丁。快速切换用户漏洞,是指windows xp用户帐号快速切换功能存在问题,可造成帐号被锁定,使非管理员帐号无法登录。绝大部分的漏洞都可通过安装软件开发商提供的最新补丁程序予以解决。

1.3 IP欺骗

IP欺骗也是黑客的一种攻击方式,黑客可以利用一台计算机上网,却借用另外一台计算机的IP地址,一般情况下,IP欺骗能够被防火墙所识别。

进行IP欺骗时,入侵者首先会选定一个目标主机,搞清楚它的信任模式,另外再找一个被这台主机相信的另外一台主机,使得被信任的主机瘫痪或者无法工作,然后再采样目标主机发出的TPC序列号,计算出它的序列号,最后再伪装成被信任的主机,并且建立起与最初的目标主机基于地址验证的应用连接。完成了这些步骤以后,入侵者再使用一种简单的命令设置一个系统后门,从而进行非法的操作,比如发送含有病毒的电子邮件,或者附带恶意网站的连接等。

IP欺骗在拒绝服务攻击中比较的多见,大量伪造来源的信息被发送到目标计算机,黑客再制造一些伪装成来自于不同IP地址的数据请求,这些IP地址来自于服务器可以提供的IP段,而且隐藏了真实的的IP。IP欺骗的主要技术包括IP地址伪造技术、TCP SYN洪流攻击技术与TCP序列号猜测等。IP欺骗分为主动性攻击和被动性攻击两大类,被动攻击仅仅只是查看对方的数据和信息,不会篡改对方的数据,但主动攻击却是通过打破计算机安全防护、注入恶意代码、篡改数据、破坏别人的系统和计算机。

2 如何加强计算机网络的安全

2.1 进行信息加密

常见的信息加密有两种,一种是加密文件系统证书,这种证书允许用户使用EFS加密和解密数据,一般的EFS用户在进行操作的时候,这种证书的“增强型密钥用法”的值为EFS,可以在Microsoft管理控制台中看到。另外一种则是文件恢复证书,这种证书的用户可以对加密的文件进行恢复,一般情况下,只有管理员才会拥有这种证书,而这种证书又被称为是EFS DRA证书。大多数企业使用的EFS证书,因为该种加密方式不但成本低,而且还能导出和导入数据、恢复密钥,以确保文件的安全性。相比之下,EFS DRA证书的成本较高。

2.2 加强网络安全管理

一是要对网络管理人员进行安全技术培训,让他们了解网络安全知识,并且加强信息安全意识。二是为了防止黑客、病毒入侵造成计算机和服务器的破坏,定期对数据进行备份,如果进行了定期的备份,即便是出现了网络故障,也能够及时的恢复数据。三是实施计算机网络安全管理的责任制,将责任落实到具体人员,逐步实现网络管理的科学化、合理化、规范化。

2.3 及时安装系统的补丁程序

操作系统和程序安装好以后,必须及时安装补丁程序,补丁程序可以有效的堵住系统和程序漏洞。特别是操作系统,因为代码段非常多,难免会有程序编写不完善的地方,如果被黑客发现,很容易利用其来进行网络攻击。安装系统补丁程序,可以使用操作系统自带的升级程序或第三方软件(如360安全卫士、QQ电脑管家等)。此外,用户平时要做好漏洞检测和防护的工作,这样才能使计算机网络应用更加的安全。

3 总结与体会

身处于网络时代中,计算机网络的安全已经关系到人们的切身利益,为了减少病毒或者间谍软件入侵的机率,必须充分利用现有的技术,切实做好计算机网络的安全防护工作。另外广大计算机从业人员,要不断的探索和研究,开发出新的网络防护技术,从而保障用户的利益,为维护网络世界的安全保驾护航。

参考文献:

[1]李华.浅谈网络存储技术[J].科技视界,2012(24):207-208.

[2]于迈.基层审计机关如何进行计算机网络建设[J].中国审计,2002(3):36-36.

[3]蔡海斌,陈登.终端服务技术应用的探讨[J].今日科技,2008(11):39-40.

[4]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012(4):55-55.

[5]赵萌萌,.浅谈计算机网络在电力系统的应用及安全性[J].中国科技博览,2013(3):305-305.

[6]韩迎春.计算机网络应用中的安全性研究[J].计算机光盘软件与应用,2012(3):113-114.

计算机网络应用范文2

【关键词】计算机;网络应用;病毒防护

近年来,随着网络技术的不断发展,人们的生活工作和学习有着巨大便利的同时,也有遭受网络安全的威胁。虽然计算机防护软件技术应用越来越广泛,但各类软件仍然没有从根本上解决网络安全的问题,为了强化网络安全工作,就必须认清计算机网络信息防护中的常见问题,根据具体情况提出相应的解决措施。

1当前计算机病毒的概念与传播途径

计算机病毒与我们平常所使用的应用一样,都是程序,是一段计算机执行的代码。随着网络的普及,计算机病毒也随之呈现泛滥的趋势。现代网络的发展实现了网络办公的同时,也使计算机病毒传播以可乘之机。为了达到某种目的,部分病毒借用电子邮件等形式进行病毒传播。网络的高速发展,造就了网络信息的丰富和发展,一些病毒往往以潜在的形式,通过某种网络媒介向其他用户进行传播。当用户运行了带有病毒或恶意篡改的代码程序时,将会导致计算机系统崩溃,从而影响我们的正常应用和工作,给计算机带来严重的经济损失。在计算机病毒的传播过程中,计算机病毒具有隐蔽性、寄生性和迫坏性等特征,都会对我们的网络应用产生有害的影响。

2当前计算机网络信息防护处理中常见的问题

2.1网络自身的安全问题

现阶段,计算机网络信息最大的威胁就是恶意攻击,人们所应用的网络软件大多存在漏洞、缺陷和非法入侵等威胁,尤其是敏感的信息窃取有着非常大的危害性,一旦黑客进行恶意的信息修改,就会导致整个网络陷入瘫痪。与此同时,互联网本身因其具有开放性,因而对于协议网络系统的脆弱性不言而喻。现阶段在计算机系统运行的过程中,受外界的影响较大,例如污染、湿度、温度等都会影响到计算机的安全性能。从计算机软件自身来看,由于没有更新的软件,致使软件长期处在落后的状态,其安全性能必然受到严重的影响,而计算机的间谍软件或病毒往往从网络的漏洞中传播,严重影响计算机的安全运行。计算机的硬件问题主要存在的安全威胁在于存储硬件设备、系统服务器和其他网络设备的问题,如果解决不好,很容易埋下潜在的安全隐患,难以为计算机安全防护提供必要的条件,甚至成为计算机病毒和恶意软件传播的主要入口,影响整个计算机系统的安全运行。

2.2人为因素导致的安全问题

部分用户往往因为缺乏必要的网络安全知识,设置密码过于简单或随意告知他人,致使自己的计算机处于风险状态。同时,网络黑客通过窃取计算机口令的方式,有害信息,对用户的计算机系统进行恶意的入侵,导致计算机系统出现崩溃,有的甚至进行金融犯罪、盗窃等活动。许多不法分子往往利用光盘或硬盘等形式恶意传播计算机病毒,致使不少用户文件被删除或数据丢失,导致系统或硬件损害,引发严重的后果。部分人利用间谍软件或垃圾邮件等恶意传播不法信息,强迫用户对垃圾邮件进行接收,既侵犯了用户的隐私,也让用户对自身使用的计算机应用的安全性产生了担忧。互联网中的大部分信息和资源往往通过网页的形式进行传播,病毒制造者往往利用了这一网络浏览形式将病毒代码嵌入其中,达到自身传播的目的。

3计算机网络应用病毒防护技术的措施

3.1建立和完善网络自身防护机制

切实做好计算机网络防护技术的防护工作的关键在于建立和完善网络自身的安全机制,通过建设防火墙和杀毒软件形成一个比较系统的病毒防护体系,拦截黑客攻击。注重对计算机的保养与使用,减少外部因素对其干扰。在购买杀毒软件时注意购买正版的杀毒软件和安装正版补丁。如果软件本身就是盗版,往往会给一些不法分子一可乘之机,受到网络病毒的侵扰。在计算机用户进行系统补丁安装的过程中,如果出现蓝屏或黑屏现象往往是因其使用盗版软件造成的,建议在使用计算机的操作系统中,也应当注意使用正版,确保网络自身处在安全防护的运行状态。如果用的是盗版软件的话,需要对正版软件进行破解,在破解过程中,往往给使用者造成错觉,错误的认为可以正常使用,但破解的过程中往往已经遭到病毒感染,给黑客提供可乘之机。因此建立和完善网络自身的防护机制对于计算机的网络防护起到非常重要的作用。

3.2养成规范的网络使用习惯

严格审查来路不明的邮件或安全软件提示存在风险的软件,一旦发现问题,立即进行清除,谨慎打开邮件附带的连接。对于特别重要的数据资源,注重进行备份处理也是计算机防护的一个重要机制,我们应该充分认识到无论多么坚固的防火墙一旦出现问题,文件和数据都会丢失,其结果都会造成巨大的损失。除了备份之外,对计算机进行相应的加密防护也是一种重要手段。许多企业和单位在办公期间,往往使用局域网进行数据和文件传输,在组建局域网的过程中,要注意使用物理分段提高网络性能,这样既可以实现数据包的小范围传输的有效进行,当出现黑客攻击时,又能及时快捷的查找问题的来源,减少对企业网络的危害。在日常生活中,当发现计算机提示有漏洞出现时,及时有针对性的安装系统补丁,减少或杜绝病毒或间谍软件通过系统漏洞的形式进入自己的计算机,进而保障计算机的安全和高效运作。操作系统、防火墙、杀毒软件、防火软件等程序无论如何小心谨慎都有可能存在网络缺陷,在使用过程中注意对其进行升级,安装补丁,弥补各种程序漏洞,安装正版软件,让计算机始终处于安全保护状态。

4结语

网络应用涉及到国家的政治、经济、军事和文化生活。通过探究计算机网络应用病毒防护技术,建立有效的病毒防护体系,有效控制计算机的病毒传播,改善上网习惯,进而有效的保护计算机系统,促进计算机网络技术的持续和健康发展。针对计算机的病毒危害,切实做好病毒防护技术的应用是极为必要的,尤其针对病毒的常见问题进行严格控制,因此应通过以上措施加强计算机网络病毒的防护。

参考文献

[1]张成.病毒防护技术在网络安全中的应用[J].电脑知识与技术,2015(12).

[2]王煜.试论计算机网络应用病毒防护技术[J].科技创新导报,2014(09).

计算机网络应用范文3

关键词:计算机网络应用;安全性问题;防护策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

The Security Research on the Application of Computer Network

Han Yingchun

(Lishui University,Lishui323000,China)

Abstract:In today's technological advances,the rapid economic development has also led to the continued rapid development of network technology,widely used in major areas (military,economic and political).In a wide range of computer network technology application situation,the security issues will be gradually exposed,causing widespread concern within the industry.Therefore,security issues in the network application analysis and exploration is an urgent task.This paper first discusses the most common applications of several major security issues,as well as its safety protection strategy.

Keywords:Computer network applications;Security issues;Protection strategies

21世纪是一个网络化信息化的时代,计算机网络技术不断伴随着高科技的发展而发展,已经渗透于经济、贸易、军事等领域中。计算机网络技术也逐渐的进入到人们的生活中,提高了人们工作的效率,促进了人们的生活水平。人们对于网络技术已不再陌生。在网络技术不断发展的同时,它的安全性问题也就日益的突显出重要性,对于其隐藏安全风险人们也加倍的重视起来。计算机网络的特点也就是其自由开放的网络(IP/TCP架构),正是这些自由开放的空间才使得黑客的攻击以及入侵有机可乘。通过计算机的网络使得一般传统的病毒传播的速度加快,而且病毒针对计算机的应用程序或是网络协议存在的漏洞上,很多种新型的攻击入侵的方法也不断出现并日益革新。所以网络应用的安全性已经成为计算机技术中重要的部分,目前面临的最大问题也就是对其的研究以及解决方案。

一、对于计算机的网络技术应用中的常见的安全性问题进行论述与分析

我们知道计算机网络性特征包括无边界、大跨度以及分布式等主要特征,而这些明显的特征也方便了网络上黑客的入侵或攻击。而且其行为主体的身份具有隐藏性,以及网络信息具有隐蔽性,这些都为网络应用里一些恶意的侵入或攻击行为提供了有利的条件,可以更加肆无忌惮的放大恶。我们对于计算机网络应用里常出现的安全性问题进行总结,有如下五大类:

第一,在计算机网络的操作系统中,通过有些服务的开放端口来进行侵入或攻击。存在这种方式的攻击原因主要是因为该系统软件中的函数拾针和边界的条件等一些方面在设计上不当或是缺少条件限制,进而就产生一种漏洞(地址空间出现错误)。比如在该系统的软件里,没有及时处理某些特定类型的请求或是报文,进而也就使得软件在碰到这些类型的报文时就出现其运行不正常,致使软件系统发生崩溃现象。这种攻击病毒中典型的像OOB攻击,它是利用Windons系统的TCP端口(139)对其传送随机数来达到对操作系统的攻击目的的,进而就使得CPU(中央处理器)始终维持在系统繁忙的状态。

第二,就是通过传输的协议这种途径对其进行侵入或攻击的。恶意的行为者找到其某些的传输协议制定当中的漏洞,接着发起攻击,具体是利用请求资源(恶性)促发系统服务上出现超载,使得目标系统不能正常的运行,甚至导致其瘫痪现象。像这类中典型性的有借助IP或是TCP协议里的“三次握手”这个系统漏洞,对其进行(SYN Flood)攻击;或者是通过大量的传输垃圾数据包,达到接受端口资源全部耗尽的目的,最终让其系统出现瘫痪现象。像这类攻击方法典型的有ICMP Flood、Connetction Floa。

第三,借用伪装技术来对其进行攻击入侵。这种攻击方法具体的比如可对IP地址进行伪造,以及DNS解析地址和路由条目都可造假,为了让要攻击的服务器对这些请求不能正确的辨别,或者是不能对这些请求正常响应,以致最终导致缓冲区出现阻塞甚至死机的情况;还有一种,在局域网里中,对其中某台计算机IP地址进行设置成网关地址,这样就使得网络里的数据包转发不能正常实行,导致某一网段出现瘫痪。

第四,利用木马病毒对其发起攻击入侵。木马对于喜欢玩电脑的人来说是再熟悉不过的,它是一种能够远程控制的黑客入侵工具,特点鲜明,具有非授权以及隐蔽性的特征,当某台主机被木马成功植入的话,那么该目标主机就会让黑客完全的控制住,使其变成黑客的超级用户。因木马程序他能够对系统里的重要信息(如密码、帐号以及口令等)进行收集,因此也就使得用户信息保密出现严重不安全性。

第五种,将嗅探器(Sniffer)或扫描最为信息窥探的工具,得到用户重要信息。这里扫描是遍历的搜索网络以及系统的行为(主要针对系统漏洞而言),而漏洞是普遍都存在的,因此就有隐蔽采用或是恶意的使用扫描的手段,来对主机的重要信息进行窥探,这是为达到更深的入侵或是攻击做好准备。Sniffer它是一种技术,是通过计算机上的网络接口来进行截获目的地,使其成为别的计算机中的数报文这样的一种技术。这种网络的嗅探器通常是处于被动的探测监听网络中通信以及分析数据,非法的来获取口令以及密码和用户名等有效的用户信息,因它的特点是非干扰性以及被动性,故对网络安全应用上存在很大的威胁,他具有超强的隐蔽性,一般探测盗用了网络信息是不易被用户知晓的。

二、对于计算机网络应用的安全性问题所做出的防护策略进行论述分析

首先用户要对重要有效的信息数据实行加密策略,使其得到保护。现在存在很多修改或是恶意探测监听网络中发送的数据这种危险情况,针对这种形势,常用的局势对重要的数据实行加密措施,让数据变成密文。我们知道就算别人窃取了数据,但如果不知道其密钥的话,他还是没有办法是窃取的数据还原,这也就在很大程度上对数据进行保护。加密可有非对称和对称加密,何为对称加密体制?它是加密的密钥与其解密的密钥一样的机制。对其最常使用的算法是DES,而其数据的加密标准就是依据ISO。那何为非对称加密?相对应也就是它的加密和解密的密钥是不同的。每个用户拥有两个密钥,一个最为公开密钥,这个密钥是用来加密密钥设置的,而另一个就是秘密密钥,也就是又来解密时所用的密钥,它是需要用户自己严加保密的。个人根据实际需要来选择自己使用的加密方法。

其次就是使用病毒防护技术来进行预防危险问题。对于计算机网络应用的安全问题上,常见的主要病毒防护技术有如下几种:第一个是智能引擎的防护技术。这种引擎技术对于特征码扫描法中的优点继承并且进行了发展,将扫描方法中存在的不足进行了改进,进而在病毒扫描中,其扫描的速度不会受到病毒库不断增加的影响的;第二就是未知病毒查杀防护技术。这种防护技术在虚拟执行技术基础之上的又突破的病毒技术,它是人工智能技术与虚拟技术的组合体,能够对未知的病毒进行有效准确的查杀;第三是病毒免疫技术。对与这种病毒的免疫技术,反病毒专家一直对其保持着高度研究兴趣。这种技术主要是对自主的访问控制进行加强,以及对磁盘进行禁写保护区的设置,通过这种途径来实现病毒免疫的;第四,嵌入式的杀毒技术。这中杀毒技术主要针对经常性的遭到病毒的入侵攻击的对象或应用程序,该技术对此实行重点保护。可借助其应用程序中的内部接口或是操作系统来实现杀毒,这种技术为应用软件(范围使用广以及频率使用高的)提供了被动形式烦人防护措施。这种应用软件有Outlook/IE/NetAnt等,对其实行被动式的杀毒;第五,压缩智能的还原技术。这种防护技术是通过打包或压缩文件在内存里进行还原技术,这样让病毒完全的显露出来。

再次就是使用入侵检测技术。何为入侵检测技术?它的设计是针对计算机系统的安全而来的,它能够及早的检测到系统里出现异常现象或是未授权情况,它是对于网络里违反其安全策略的行为进行检测的一种技术。这种检测技术的好处就是在系统被攻击出现危害前,其就会检测出存在的攻击入侵,同时还可通过防护报警系统对攻击入侵进行排除。在病毒攻击当中可以有效的降低遭到攻击而带来的损失。这种技术可在攻击系统之后对攻击的相关信息进行收集,增加防护系统的知识,并将其输入入库,来提高系统的防护能力。

对于这种检测技术而言,它的入侵检测系统可划分为两种:异常检测和误用检测。误用检测它主要是依照预先定义好的攻击入侵模式库(对于入侵行为的特征、排列以及条件和事件之间的关联有所描述),因此在检测时就可在系统里收集到的信息与入侵的模式描述进行对比,查看有没有被入侵的行为。因此这种入侵检测的准确性在很大程度上与入侵模式的完整可靠性有很大的关系,对于出现一些新的或是变体入侵行为(在入侵模式库中没描述的),该误用检测是存在漏报的情况的。对于异常检测技术来说,其检测是对审计踪迹里存在的特征性数据的提取来对用户的行为进行描述的,它是根据典型的网络活动形成的轮廓模型来进行检测的,在检测的过程中是把轮廓模型和此检测的行为模式来对比,用一个确定的值来进行判断,当两者的差异值大于这个值那就被判定属于入侵行为。这种异常的检测技术典型的主要包括机器学习、统计分析的技术法以及数据挖掘技术。这两种(误用检测和异常检测)检测技术都有其缺点和优点。误用检测技术对于新的入侵行为时就比较不能检测出来这样也就存在漏报的情况,但它能够对已知的入侵行为准确的检测出来,其误报率也就比较低。而异常检测对于新的入侵行为能够进行检测出来,不存在漏报现象,可是却不能准确的确定出其具体入侵攻击行为。现在高科技的日新月异,网络安全入侵检测技术的发展呈现出协同化、综合化等发展方向,现在就有将以上两种检测技术结合的综合性系统,比如Haystack、NIDES等。包含两者的优点这样使得检测更具有全面可靠性。

三、总结

以上通过对计算机网络应用的安全性问题的论述与分析,更深层次的了解到网络安全技术以及常见的网络安全问题等。社会是一个不断向前发展的社会,经济技术上也会不断的革新发展,当然网络安全问题也会越来越复杂化、多变化,针对这些也会对相关的防护技术策略进行改进与创新。

参考文献:

[1]李红,黄道颖,李勇.计算机网络安全的三种策略[A].全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C].2005

[2]姜明辉,蒋耀平,王海伟.中美网络空间安全环境比较及美国经验借鉴[A].全国网络与信息安全技术研讨会'2005论文集(下册)[C].2005

[3]范晓岚,姜建国,曾启铭.BO网络入侵的实时检测[A].中国工程物理研究院科技年报(1999)[C].1999

计算机网络应用范文4

在互联网飞速发展下,重要信息的泄露给人们正常生活、办公带来了不良影响。尤其是行政事业单位,其政策研究相关信息属于信息,若被窃取可能造成政策效果下滑甚至影响到行政事业单位正常工作。本文基于这一背景,简单阐述了网络安全的重要性,分析了计算机网络存在的安全隐患,并在此基础上研究了增强计算机网络中泄密隐患的防范措施。旨在优化互联网信息安全管理,促进互联网络健康发展。

【关键词】互联网 信息安全 防控措施

在光纤网络的连接下,互联网将全世界连接到了一起,给人们带来了海量的信息以及交流的便利。但在这一背景下,安全问题逐渐暴露,尤其是现如今疾病预防控制方面,信息的保密性关系到疾病预防效力,若泄露可能引起社会恐慌,一旦被不法分子利用可能对疾病控制产生不良影响。网络安全隐患暴露让不法分子有机可乘。本文以此为主线,针对互联网的泄密隐患问题展开分析,现报道如下:

1 互联网发展中网络安全的重要性

受到利益驱使,近年来不少大型网站都受到过黑客攻击,例如2012年亚马逊某子网站的用户密码及电子邮件被窃取、同年雅虎、京东、安卓论坛等网站用户信息超过800万用户被泄密。虽然真正被骗取到钱财的用户仅占较小比例,但问题的出现是隐患扩大的开始,毕竟现如今电子商务发展飞速,若无法解决安全问题,终有一天会出现重要商务信息的泄露。

2 计算机网络存在的安全隐患

2.1 计算机网络定位不准确

本文所提到的定位不准确主要在于网络的使用功能方面。由于隐私问题或是重要信息也会由工作人员处理,一些人员在自身工作过程中可能会利用计算机以及互联网做一些与工作无关的事件,无形中将重要隐私泄露。员工休闲时间可能会利用办公室的网络以及计算机处理私人事务,或是贪图方便输入自己的信息或是密码等数据;

2.2 违规的操作

疾病控制中心这类型事业单位有自己的专报系统,在专报系统中会涉及到较多重要机密数据。但由于这些机构运行上的特殊性,难免更容易受到黑客或不法份子的攻击,造成内部信息的泄露。具体而言,违规操作包含两方面,一是涉及到保密信息的系统在使用前并没有经过测试,二是机构内部并没有将信息设定出完善的保密论证。两者作用下,重要机构的信息更容易受到攻击。

2.3 移动设备交叉应用

移动设备并不仅仅指手机等设备,还包含光盘(具有刻录功能)、U盘、SIM卡等。移动载体能够进行数据的存储,在交叉使用时若被有心不法分子利用极易造成信息的泄露。且这类型泄露通常以复制手段为主,不易察觉,信息在不知不觉中已经泄露。

3 如何增强计算机网络中泄密隐患的防范措施

3.1 计算机网络应用防火墙技术

现如今随着网络的普及以及各项网络技术的研发,防火墙的防御功能发展速度已经比不上黑客的攻击速度。因此,目前我国已经开始使用具有2-7层的统一安全网关(综合防御的UTM)实现智能化防护,利用OSI结构,每层都实施策略防御,改变了传统单一协议端口防护方式,将行为审计、防病毒网关、入侵检测系统以及防火墙综合到一起产生联动作用。在防火墙保护下,计算机的IP、网卡地址、CPU、交换机端口、硬盘序列号等均会被多元认证,保障信息安全。

3.2 应用数据加密

数据加密主要用于数据传输过程中的保护,通过密钥实现对口令、文件、控制信息以及数据等方面的保护。目前使用的加密技术主要有节点加密、端点加密以及链路加密这三种,即使存在载体流失或是网络窃取问题,仍旧可通过密钥避免对方读取到数据,守住最后一道防线。在办公过程中,文件的传输也应注意安全性,重要信息加密后再传输,在接收文件时也应先确认对方信息,避免接收到病毒文件。

3.3 应用防病毒技术

通常针对信息的病毒会被制作成繁殖能力高强、传播途径广泛、隐藏时间较长、攻击隐藏性较强且具有针对性的状态,以达到对信息的强力破坏。只有对计算机实施全方位的保护,才能够避免出现信息泄露问题。同时,计算机操作者应尽可能固定,避免存有信息的计算机被多人使用或是经常插拔存储性硬件设备。在日常使用中还应注意对电脑以及服务器的病毒库定期升级,实现对病毒的定期查杀。

3.4 应用入侵检测技术

在病毒侵入方面,存在后门攻击、数据控制链攻击等多种。在防范方面,可通过对来自磁介质有害信息的过滤、对存在病毒的客户端的管理、对邮件传播的控制、建立高级别防病毒系统等方式来实现。入侵检测技术的使用能够对存有信息的计算机实现实时监控,不仅可检测出存在的漏洞,还能够自动下载补丁,提醒操作人员修补。这样一来,入侵行为能够被最大程度的阻止,保障信息安全。

3.5 建设网络安全管理团队

在行政事业单位专用网站维护方面应培养一支专业化队伍,管理团队的专业性能够根据网站和专报系统的特点以及信息特征制定针对性数据信息防控方案。在此方面,应加大对人才的培训,并注重定期安排新知识的教学,保障团队人员知识储备的与时俱进,更好的服务于网络安全管理。

4 结语

对于行政事业单位而言,由于多数计算机使用并不局限于个人,加上操作上的疏漏或是自身计算机操作能力上的差异性,若收到针对性攻击更容易产生信息泄密。互联网的运用已经成为了疾病控制中心办公的必然趋势,只有充分掌握可能出现泄密的影响因素并采取针对性措施加强控制,才能够保障信息的安全性。互联网的和谐发展离不开信息安全,只有保障信息不被泄露,上网环境才能够得以优化,成为互联网发展的强大助力。

参考文献

[1]章立.探究计算机网络应用中泄密隐患的防范技术[J].科技风,2013(23):98.

[2]伏如春.计算机网络泄密的分析与对策[J].无线互联科技,2013(03):32.

[3]周斌.关于计算机网络应用安全性的探讨[J].软件,2013(02):124-125.

计算机网络应用范文5

关键词:任务驱动法;计算机网络应用;职业学校

中图分类号:G642文献标识码:A文章编号:1009-3044(2008)36-2943-03

The Application of Task-based Method in Computer Network-based Application Course Teaching

LONG Chao-zhong

(Kunshan NO.2 Vocational School,Kunshan 215300,China)

Abstract: Task-based method is a teaching way which is based on the constructivist teaching theory.The students are the subject in the teaching and learning activities, and computer network-based application course is less theory but more practice, therefore, it is suitable for applying the task-based method in the teaching.The paper briefly describes the implementation of this measure in computer network-based course teaching procedure, such as the identification and the decomposition of the teaching tasks, the implementation of the teaching task and so on.

Key words: task-based method; computer network application; vocational school

1 引言

计算机网络应用,特别是因特网的应用,已逐渐成为大多数人生活中的重要组成部分,是现代人们应该具备的一项基本技能。因特网应用的知识与能力已经渗透到科研、生产、教学以及日常工作与生活等许多方面,广泛开展这方面的教育,可以大大提高人们的现代文化素质。

中等职业学校的目标是为社会培养技能型人才,计算机网络应用技能是学生走上社会、走上工作岗位所必须的。因此,中等职业学校普遍开设《计算机网络应用基础》这门公共课,向学生介绍计算机网络及应用的基础知识,主要包括计算机网络的基本概念、Internet Explorer(IE)浏览器的使用、电子邮件、文件传输、电子公告栏(BBS)、网络信息搜索、简单网页制作、网站建设基础知识、电子商务、计算机网络安全等知识。通过理论的课堂学习和技能的上机练习,让学生在了解计算机网络基本概念的同时,重点掌握计算机网络的基本应用,为他们将来走上社会打下良好的基础。

《计算机网络应用基础》这门课程理论少、实践多,传统的教学方法例如讲授法很难适应教学要求。而将课程分解成组建小型局域网、设置和使用IE浏览器、申请电子邮箱并收发E_mail、使用Outlook Express(OE)收发E_mail、网络新闻组(Newsgroup)、电子公告栏(BBS)、网络会议(NetMeeting)、网络信息搜索、文件下载、班级或个人主页制作、在网上购物、防病毒防黑客措施等若干个“大任务”,再将每个“大任务”细化成若干个“子任务”,使用“任务驱动法”组织教学,可以收到良好的教学效果。

2 任务驱动教学法简介

“任务驱动”是实施探究式教学模式的一种教学方式。从学生的角度来讲,又是一种学习方法。“任务驱动”教学法的一个显著特征是:教师的教学与学生的学习都是围绕着同一个目标、基于几项任务来完成的。其基本思路是:把课程学习的目标和内容转化为学生探究学习的任务,然后把一个大的任务再分解成多个小任务,在教学过程中,教师根据具体任务让学生提出问题,并通过教师的点拨由学生自己去解决问题。这样在学生完成任务的同时既培养了学生的创新能力和自主学习能力,又使学生掌握了独立解决问题的能力,真正体现了新课标中“以学生为中心”的教学理念,适合操作性强的《计算机网络应用基础》课程的教学。

在组织《计算机网络应用基础》教学时,将学生以3-5人为标准分成若干个学习小组,教师事先布置好每个小组学习任务,然后对该任务进行简单讲解;剩下的时间让学习小组通过分工与合作的方法完成该学习任务;当学生遇到问题时,教师给予适当的指导;任务完成后,各小组交流学习心得,教师对各小组完成的任务进行点评,并对重点知识加以强调,从而深化学生对重点内容的理解和消化。

3 实施任务驱动教学法应遵循的原则

实施任务驱动法教学时,“任务”的设计将直接影响《计算机网络应用基础》课程的教学效果,因此,“任务”设计、编排就显得非常关键,应该兼顾全局,遵守以下几条主要原则。

3.1 “任务”设计的目标要明确

任务驱动教学方法的关键是根据教学目标和学生实际,把教学任务分解成若干个子任务,通过这些子任务来实现总的学习目标。

首先,任务要有层次感。在设计“任务”时,要注意中职学生的特点与知识接受能力的差异,充分考虑学生的现有文化知识、认知能力和兴趣等,针对不同程度的学生来设计不同层次的任务。例如:在布置“IE 6.0浏览器的使用”任务时,有些学生家里有电脑,从小就“泡”在网上,他们对网页的打开和保存、主页的设置等基础知识非常熟悉,因此给他们布置的任务就应该有一定的深度和难度,如设置分级审查、申请数字证书、禁用活动脚本等,以激发他们的学习兴趣。对于第一次接触网络、甚至是第一次接触电脑的学生,就只能设置最简单的任务,如IE浏览器的打开和关闭、网页的保存、图片的保存等,让他们在完成这些简单的任务的同时,树立起学习的自信心。

其次,任务设计要注意分散重点、难点。掌握网络基础知识和应用是一个逐步积累的过程,任务设计其实也是一个实施过程。任务太难,学生无疑会产生畏惧心理,望而却步,无形中也增加了教学的难度;任务太容易,学生的探索过程又会显得平淡、无新鲜感。例如,框架网页的制作是一个学习网页制作的重点,也是难点,在设计这个任务时,应该将它细化成为框架网页的作用、框架网页的类型、框架网页的保存、设置初始网页、框架属性的设置等子任务,并对各个子任务进行适当的讲解,让学生既领会框架网页的魅力,也明白制作框架网页并非很难,从而积极、主动地去完成这个任务。

计算机网络应用范文6

【关键词】 新媒体背景 计算机网络 应用问题 探讨

前言:新媒体技术是近年来兴起的一种基于网络信息传播的技术,在新媒体背景下的计算机网络技术的应用途径更加的宽广。同时在计算机网络技术的发展下,为新媒体技术的创新提供了基础。在社会的不断进步中,新媒体环境下的计算机网络技术需要与新媒体应用发展步调一致,发挥出各自的优势。

一、新媒体与计算机网络应用之间的关系

新媒体与计算机网络之间的关系十分密切,二者相互影响相互促进。从技术角度分析,计算机网络应用为新媒体提供了科技动力,以新媒体技术的特点为研发点,如,当今最为流行的新媒体软件微信、微博、公众号等,都是基于计算机网络应用的新媒体技术。这些新媒体平台的出现,虽然给传统媒体带来了巨大的冲击,但在社会舆论引导方面仍然能够起到比较积极的作用。从应用推广角度分析,新媒体在互联网环境中拥有了众多的受众,这些受众都是计算机网络的受用者,促使新媒体在推广计算机网络技术和促进计算机网络应用方面进行创新。并且在新媒体的互动、反馈机制下,为计算机网络应用实现技术改革提供参考意见。

二、新媒体背景下计算机网络应用现状

互联网具有信息数据传播的迅速性、信息共享性、传播时性等特点,在新媒体背景下,计算机网络充分开发网络用户,担当着新闻传播者的角色。从新闻的舆论性角度来看,新媒体下的计算机网络能够借助信息传播的速度,提升信息的社会舆论性。相对于新媒体而言,我国传统媒体的传播受到排挤,其信息传播的实时性不高,而通过计算机网络传播新闻的新媒体形式占据了总数的85%以上。可见,计算机网络的出现改进了传统媒体的运营模式。微博平台、微信等公众社交端口,能够让受众反应对于事件的看法,同时能够通过“@”其他人的方式,将新闻信息接力传播下去。而最近微信、微博平台上推出的小视频、live照片等都能够将事件还原,提升媒体的真实性。与此同时,一些新兴媒体,如电子版杂志、新闻客户端等都能够借助计算机网络技术实现新媒体功能。由此可见,新媒体背景下的计算机网络技术应用比较广泛,并且在未来有着较好的发展前景。

三、新媒体背景下计算机网络应用提升建议

在新媒体背景下,促进计算机网络应用,还需要立足于计算机网络技术的特点,以及新媒体发展的实际要求,拓宽计算机网络应用的范围,如,基于新媒体背景下的计算机网络教育等。

3.1新媒体背景下计算机网络与高中教学的结合

传统的教学模式难以满足社会发展需求,对于学生的能力提升效果不佳,作为一名高中生,最能体会高中教学的趣味性、高效性对于学习的重要性。因此,在研究新媒体背景下的计算机网络技术应用中,我们呼吁计算机网络能够与高中教学相互结合。如,建立线上学习课堂、微课等教学平台。目前,线上教学平台已经在部分学校中普及,包含教师模块、学生模块、家长模块,在这些模块中,最为突出的优势就是能够实现教师与我们的线上沟通,我们在借助网络资源进行学习的环节中,当遇到问题时可以进行标记,并且向教师进行提问。教师可以通过我们在网络上的答题情况判断学习状况,对知识遗漏点进行补充。这样的教学模式适应于假期、课下等,是对课堂教学的辅助,与传统的课下教学学习相比,该种教学模式既有了新媒体技术的信息互动,也有计算机网络技术的应用,同时能够与现代教育相互融合。

3.2新媒体背景下计算机网络教学方式

新媒体自身是网络技术背景下拥有网络、交互功能的新型媒体,在高中教学中,这些新媒体技术能够与计算机网络技术相互融合,对传统的高中教学方式进行改革。以往,我们在课堂学习中教师只是借助多媒体设备或者是黑板进行教学,但是在新媒体和计算机网络的影响下,我们的课堂实现了多元化,其中以交互式电子白板的引入,打破了传统课堂教学方式,使得课堂更加的灵活多变。该种教学设备对于高中数学教学、化学教学等带来巨大帮助,能够化抽象为形象,带动课堂气氛。

结论:在本文研究中,能够发现新媒体与计算机网络之间的关系十分密切,二者相互影响相互促进。新媒体背景下的计算机网络技术应用比较广泛,并且在未来有着较好的发展前景。促进计算机网络应用,还需要立足于计算机网络技术的特点,以及新媒体发展的实际要求,拓宽计算机网络应用的范围。

参 考 文 献

[1]晁永兰.新媒体背景下计算机网络应用研究[J].中国报业,2014,16:95-96.

[2]易绍华.数字化背景下中国电视媒体的网络化生存研究[D].武汉大学,2009.