前言:寻找写作灵感?中文期刊网用心挑选的计算机网络技术浅议(10篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
第一篇:计算机网络安全虚拟网络技术应用分析
1计算机虚拟网络技术的概述
1.1计算机虚拟网络技术的简介
计算机虚拟网络技术(VitualLocalAreaNetwork),英文简写为VLAN。与我们熟知的广播网相比,计算机虚拟网络技术也是一种肉眼无法观察到的虚拟网络。虚拟网是一个庞大的终端用户集合体,所有的虚拟网用户都是这一集合的子集。虽然这些终端用户都处在不同的地域,但是这些用户可以和在同一个LAN上的其他用户保持通信。这也就说明虚拟网络上的连接与物理上的位置之间并没有必然的联系。因此,网络管理员在配置虚拟网络时会十分灵活多变,通过操纵网络管理系统,根据终端客户需要合理分配带宽。
1.2计算机虚拟网络技术的应用价值
传统计算机网络对用户所处地理环境有很大限制,而虚拟网络技术很好规避了这一问题。计算机虚拟网络技术打破了传统网络对于地理环境的制约,能够在网络的物理连接不变的前提下,任意地改变工作站在子网或者工作组之间的位置。这样一来,依托虚拟网络在地域上的不受限制性,硬件设备和信息资源的利用率将会大幅提升,整个信息系统的性能也能获得大幅度提升。与此同时,后期网络维护工作的成本大大减少,维护便利性也会显著提高。
2计算机网络安全
2.1硬件安全
网络硬件设备,在信息网络管理系统内部,所有的数据信息都是借助于网络进行传输,网络的顺畅是确保系统正常运行的前提条件。在硬件安全方面,服务器属于网络系统的核心所在,它在系统安全稳定运行中发挥着核心作用,若服务器出现问题,轻则数据丢失,重则整个网络系统瘫痪。计算机网络安全中虚拟网络技术的应用分析文/谢斌随着计算机网络技术的迅速发展,虚拟网络技术也逐渐被各个领域所运用,特别是在网络安全领域中,虚拟技术有着重要的作用。本文在围绕计算机虚拟网络技术的基础上,介绍了虚拟网络技术的相关概念以及这项技术在网络安全中的应用。摘要
2.2软件安全
网络属于互联网的组成部分,在上网的同时必然会受到很多病毒的攻击。我们虽然知道有很多病毒的危害性并不大,但有部分病毒却可以导致系统的完全崩溃,因此为了确保网络系统的稳定运行,我们必须选择一个好的软件来对病毒进行防治,并且安装杀毒软件进行定期扫描、关闭存在较多漏洞的程序、及时打好安全补丁等。
2.3数据备份
网络数据库的信息始终处于持续增长状态,所以数据备份工作是确保网络安全的重要手段。当故障发生之后,利用之前备份的数据我们可以将其恢复到断点。对因为人为操作失误或者恶意破坏操作、病毒入侵等原因所造成的系统故障,定期做好数据备份是保证其安全性的有效措施,当这些意外状况产生之后,我们可以从备份文件中对重要的数据进行恢复。随着计算机网络技术不断的更新发展,其计算机网络安全问题也随之出现,并成为计算机网络技术中最为突出的问题。虚拟网络技术是虚拟网络的核心内容,此项技术是建立在公共网络之上的专项网络技术。在公共网络内运行虚拟网络技术。可以让网络用户的安全和隐私有所保障。此外,虚拟网络技术还可以将用户和网络信息有效的联系起来,不但让数据传输更加稳定有效,还可以保障数据传输的隐蔽性。
3计算机虚拟网络技术的应用
3.1虚拟网络技术在企业网络安全中的应用
在企业合作过程中,企业客户和企业要共享更多的数据信息。但是,企业为了保障企业全部信息的安全,往往不会让企业合作客户访问企业所有的信息。为了合理解决这一矛盾的问题,企业可以通过虚拟网络技术,将与合作内容有关的数据放在一个共享文件夹中,对企业内部不方便透露的信息可以使用防火墙来进行阻隔。这么做,既可以让企业合作单位有效了解企业合作的数据信息,又能够保护企业内部不愿意透露的商业机密,此外,这种方式简单又快捷,便于双方操作。企业为了实现企业信息全面共享,可以在计算机网络中使用虚拟网络技术将企业内各部门有效的连接起来,并且还可以让企业远程分支部门连接到企业总部当中,正应如此,使用虚拟网络技术将企业远程分支部门与企业各部门连接起来,也可以被称作为企业区域网,这种局域网可以实现企业跨区、跨国经营。硬件式虚拟网络技术虚拟网络中最为常见的技术。硬件式的虚拟网络技术不仅具有高速的加密方式,其加密的密钥也不会被轻易的损坏,网络安全保护效果极佳。
3.2计算机的虚拟专用技术
随着互联网技术的普遍应用,计算机虚拟专用网(virtualPrivateNetwork)的发展也呈现爆发式增长。原因在于个人对隐私和安全方面的需求越来越高,他们期望在公众网络中获得私人空间。具体应用如下:基于互联网等类似的公共开放性的网络平台上,为那些需要获得数据保密和完整的使用者提供一个专属、安全的数据传输通道。相比之前的网络线路租用,VPN技术的实施将数据传输成本大大降低,且安全性方面也有显著提高。例如,网络使用者可以对不同访问群体设置不同级别的访问权限;可以验证并核实受访者的身份信息;可以对传输数据进行加密,即便数据被截获也不会导致信息被泄露出去。同时,VPN网络还具有以下优点:VPN网络不会对现有公共网络造成任何影响,它只是在现有公共网络基础之上通过划分专用信息传输通道产生的,并非实际存在,而是一种逻辑层面的网络,不需要再投入大量的网络硬件设备;VPN网络是为有特定需求的客户群体开发的,在使用过程中和传统公共网络并无本质区别,只是在数据加密、安全便捷方面有突出优势,更加适用于当前网络环境错综复杂的情况。
4结语
总之,虚拟网络技术在计算机网络中起到了良好的保护效果,其技术的优势是传统网络保护技术都不能比拟的。计算机虚拟网络技术的产生对社会生产生活都提供了极大的便利,应用前景十分广阔,越来越多的技术开发者和网络使用者加入计算机虚拟网络中来。鉴于目前计算机虚拟网络技术的应用还有很多地方处于空白,所以相关政府部门及网络技术开发者要积极推进这一新技术的研发与应用,让更多群体受益,让更多人体会到计算机虚拟网络技术的安全、便捷与高效。
作者:谢斌 单位:南通航运职业技术学院
第二篇:计算机网络安全虚拟网络技术应用
1计算机网络安全
计算机的网络安全,已经成为当前计算机网络使用用户的关注重点之一,特别是网络购物的兴起与繁盛,使得用户大量的个人信息在网络上传播,对用户人身与财产安全带来了威胁,且由于当前不法分子对网络安全漏洞较为了解,使用户信息安全在网络中无法得到保证,使得计算机网络安全成为当前计算机网络使用过程中的重点。目前的计算机网络安全受到高开放性与共享性的资源信息利用模式的影响,安全性不高。在日常使用中,计算机网络安全问题很多,如非法授权访问、计算机蓄意破坏系统等问题,都时刻困扰着当前的计算机网络用户。其中较为严重的是计算机病毒的入侵,计算机病毒入计算机网络安全中虚拟网络技术的应用文/邓欣计算机已经成为我国人民生活工作的一部分,为人们的工作和生活带来了巨大的便利。但与此同时,也出现了一些问题,特别是网络应用的普及,人们的信息被大量的上传到网上,在网络上进行交流和分享,这使得一些不法分子有机可乘,对用户的信息安全产生了非常大的威胁。为此,计算机的网络安全成为计算机网络技术中的重要部分,本文通过对虚拟网络技术在计算机网络安全中的应用进行研讨,对其在计算机网络安全中的作用进行分析。摘要侵的主要形式是指黑客在计算机程序中插入具有攻击性与复制能力的指令或代码,用户一旦运行这个指令或代码,就会造成计算机系统被破坏,用户的资料和数据安全都无法得到保证。计算机病毒具有非常高的破坏性和传播性,会造成大面积用户的损失。因此,对计算机病毒入侵等安全问题的防范,对计算机网络用户的信息安全有着重要的地位。
2虚拟网络技术概述
虚拟网络技术,即通过专用网络技术,将公用网络中的数据转变为私有的网络数据。用户可以通过虚拟专用网络,将局域网络进行加密,以保证局域网中的任何地点的网络都完全相同,保证局域网络内部的信息不被泄露,进一步保证网络信息的安全。虚拟网络技术主要分为四种,分别为隧道技术、加密解密技术、密钥技术以及身份认证技术。上述四种技术中以隧道技术与加密解密技术为主。隧道技术的主要原理是将数据以数据包的形式进行传播和下载,避免出现稳定的数据通道,避免不法分子的影响。隧道技术的内容,是将局域网中的数据包进行重新的加工打包,在打包过程中添加路由信息,使具有加密形式的数据包能够在两个虚拟的专用通道中进行互联网的传播和下载,这种保证数据包传播的路径即隧道。加密解密技术的主要方法是对所要传输的数据包进行加密操作,使其中的内容从明文文件变为密文文件,这一方法主要避免数据包传输过程中出现的盗取和破坏,使文件在被盗取后无法被盗取者阅读。加密后的文件需要通过解密方法进行解密才能还原原有的内容,能够有效的避免有用信息的盗取和失效。加密解密技术是当前用户网络信息安全技术中较为常用的方式之一。密钥管理技术的主要内容,是对公用数据传输过程中的密钥进行管理,该技术能够保证公用数据额传输过程中的安全。身份认证技术则是通过对用户的信息进行认证来确定患者是否有阅读相关文件或信息的权限,最常用的方法是通过对用户的用户名与密码进行认证来工作的,该方法在目前的计算机网络使用过程中被广泛的应用。
3虚拟网络技术的应用现状及空间
虚拟网络技术在当前的计算机网络安全中的应用非常广泛,其效果非常显著。虚拟网络技术的技术水平较高,且技术种类多,能够满足大多数用户的使用需求,特别是个人用户与企业用户的需求不同,虚拟网络技术能够通过不同的技术水平,满足不同用户的安全需要,个人用户只需要通过较为简单与常用的身份认证技术进行自身信息安全的保护,而企业用户则可以根据自身需要,选择加密解密技术、密钥技术甚至是隧道技术,对企业内部局域网络信息安全产生保障。与此同时,虚拟网络技术能够在保证数据信息安全的同时,避免过于繁琐的操作,使用户在保证信息安全的同时,提高用户的使用体验。由于虚拟网络技术的应用水平高,操作简单且安全性高,使得用户对计算机网络安全的疑虑减少,从一定程度上增加了计算机网络的安全性,提升了用户对计算机网络应用的信心,减少了网络管理人员的工作压力与任务,一定程度上解放了网络管理人员的精力,为更好的管理与提升计算机网络的应用起到了重要的作用。虚拟网络技术是目前计算机网络安全保障的重要技术之一,在当前的计算机网络安全管理中得到了广泛的应用。
4总结
随着计算机网络功能的开发,计算机网络使用用户的增加,越来越多的网络安全问题也随之出现,通过虚拟网络技术,能够较为轻松的解决计算机网络安全问题,增加用户使用的安全性,使计算机网络信息安全性更高。可见虚拟网络技术的发展前景十分广阔,必将成为日后计算机网络安全技术的研究与应用热点。
作者:邓欣 单位:91082部队秀英舰艇岸勤处
第三篇:高职计算机网络技术人才培养模式研究
一、高职院校计算机网络专业人才培养模式存在的问题
从以往各届毕业生的就业信息调研活动中可以看出,高职院校计算机网络技术专业人才的培养工作并不完美,与相关用人单位的职业要求存在着不小的差距;从教学培养的角度分析,高职院校的计算机网络技术专业经过多年的发展已经颇具规模,其教学环境和一系列教学手段也比较成熟,但从实际来看,计算机网络技术专业的教学培养模式还存在如下几个问题:
1、教学知识太过理论化,实用技能的训练相对不足
目前虽然高职院校根据学生的学习特点设计了计算机网络技术专业的课程体系,但是相当一部分课程的内容只是简化了普通高校的课程,侧重理论知识的培养,忽视了实用技能的训练。
2、专业师资相对匮乏,专业知识不能与时俱进,导致教学内容质量不高。
随着高校规模不断增大,很多上讲台的都是一些年轻老师,甚至是有一些刚刚毕业,就由学生身份转变为老师的。其中一些青年教师缺乏教学经验,实践能力不足,从而导致其在教学的过程当中不自觉的偏离专业的培养目标及方向。而在高职院校当中,又缺少对教师的职业培训,导致专业教学滞后于市场发展需求。同时,高职院校也缺乏教育创新机制等,这些都直接影响了专业的教学质量。
3、专业实践及实训条件不足
目前,虽然高职院校是面向职业教育的,能够更加注重实践能力的培养,不断改善实训条件,但由于各种客观条件的限制,机房基本只能满足专业的一般需求,缺乏更高规格的专业实训场地,而且专业实训基地的数量也是不多,整体表现尚不足以支撑专业的整体教学目标和要求。
4、专业教学方法及考核方式尚需改进
计算机网络技术专业基本采用了理论与上机实践相结合的教学方法,但在具体的实施过程中,对于学生的实战技能培养仍显不足。社会及行业对于计算机网络技术专业人才的需求是比较高档次的。所以,专业毕业生无法直接满足企业的要求。而在专业课程的考核方面,也并没有脱离传统的考核方式,以一考来定学生的专业水平,无法反映学生课程学习的真实情况。
二、对于高职院校计算机网络技术专业工学结合培养模式的改革研讨
综上所述,高职院校计算机网络技术专业的人才培养模式已经到了必须要进行改革的程度。其人才培养模式的改革应以行业需求为指引,以确定教学的内容,加强对实践技能的培养,更加科学合理的课程安排,阶段性综合性的考核方式。具体而言,高职计算机网络技术专业工学结合培养模式的改革可以从如下几个方面着手:
1、围绕工学结合培养模式的课程体系设计
目前行业面向高职计算机网络技术专业毕业生的工作岗位包括网络工程、网络管理和Web开发。而高职计算机网络技术专业就应该围绕这些岗位群设置专业课程体系。课程改革也要以岗位相对应的职业能力培养为主要方向。对应岗位需求,专业的课程结构应该由基本素质课程、专业平台课程、专业核心课程和拓展性课程构成。基础素质课程是综合素质培养的基础,重点是培养学生的社会基本适应能力、思想觉悟、一般办公能力等基础应用知识;专业平台课程属于专业基础知识,是开展专业核心课程学习的前提保障。专业核心课程则注重学生职业核心能力的培养,使学生至少具备一技之长。而职业拓展性课程则是前两者的补充,扩展学生的专业知识面以使其能够更好的应对就业岗位的需求。一个专业,定然拥有支撑整个专业的理论及实践的知识体系。这些内容应该包含在几门专业核心课程当中,而在专业人才培养方案设置中,应当通过合理调整,保障专业核心课程的学时数,同时必须安排有经验的具备双师素质的老师进行重点讲授,以强化学生的动手能力。
2、围绕工学结合培养模式的校内实训建设
进行专业核心课程的改革,适当增加实践学时,减少理论讲授,强化学生的动手能力。应不断加强专业实训室的建设,加大资金投入,安排高水平的老师进行授课,以提高实训课程的教学质量。积极举办和参加相关行业的职业技能比赛,使师生都能在竞赛的参与过程中得到很好的锻炼,让学生在竞争中强化知识,提高实战能力。应多组织安排学生去相关企业进行参观学习,进行短期岗位培训等等,体会自身理论和实践知识在实际生产中产生的效用。
3、围绕工学结合培养模式安排学生的顶岗实习
学生顶岗实习是学生毕业后走向社会的前期预演,也是学生身份转变的过渡期,对学生将来的发展起着非常重要的作用。高职计算机网络技术专业的学生可以在企业进行的工作有:网络的设计、组装、调试、管理、维护和网站建设、维护、Web开发等。通过一定时间的顶岗实习,学生能逐渐适应角色的转变,不断适应现实工作环境,以提高进入社会后的生存能力。
4、学院、教研室、专业教师、学生这四个层面开展工学结合
通过多层次开展工学结合,可以避免其具有片面性。我们可以从以下几个方面全面开展,一是学院出台支持工学结合的政策,从政策、资金上给予支持,从而提高和完善实验、实训等教学资源。二是教研室层面的工学结合,教研室主任或专业带头人需要到企业兼职管理,了解实际项目运作。通过相应的学习,全面提高教研室层面的职业能力水平。三是派专业骨干教师到企业长时间开展工学结合,通过在企业的挂职锻炼,再回校进行专业课程的讲授,就很容易获得学生的认可。四是鼓励引导学生积极参与开展校内外各种活动,进行工学结合。
5、围绕工学结合培养模式制定“双证书”考核制度以及更为合理的考核标准
如何使学生掌握职业的核心技术能力是培养高素质人才的关键所在。一旦掌握了专业的核心技能,可以增强学生的就业竞争力,也就具备了从事该职业的资本。因此,通过对专业相关的IT企业进行调研,了解到本专业所对应职业岗位的相关职业技能的需求,特别是核心技术能力。并且应明确学生需要拥有哪些相关的职业资格证书或技术等级证书,进而进行相关的考证辅导培训,切实执行“双证书”制度,即高职院校的学生毕业必须至少拥有两种或多种证书。相关证书可以相抵学分,不符合条件者不能毕业。对于核心课程的考核可以参照企业相关职业技能标准采取平时理论考核和模拟实验、实践考核综合进行。
三、结语
工学结合是一项长期的,只有不断改进才能有所成效的工作,也是我们职业教育发展的必然之路。不同的学校应根据自身情况积极探索,灵活开展。在不断发展变化的过程当中实时改正错误、弥补不足,努力完善适合自己的工学结合人才培养模式。
作者:刘海鸥 马青云 卢道设 单位:广州华夏职业学院信息工程学院
第四篇:计算机课程教学网络技术教学改革
一、计算机教学中网络教学现状
纵观部分大专院校教学情况,计算机技术课程教学大多面临许多相同和相似的问题,如设备条件落后,教学手段单一,学生学习积极性开发不足等诸多问题。
1.教学内容陈旧,不能适应现代网络技术高速发展的需要。
计算机网络技术发展迅速,教学内容落后于实际应用技术,没有跟上网络技术最前沿的技术和方法。基础知识与实际技能没有有效衔接,理论与实际脱节,有的教学内容着重点在最基本理论,注重全面、广泛,没有深入。学生在学习过程中往往感到没有什么用处。如计算机网络教学中,网络体系结构和网络协议讲得比较多,而这些在计算机应用中都是大家共知的东西,对实际应用起不了多大作用,而实际应用较多方面却讲得很少,如令牌环网、光纤网络等很少涉及。当然,这是由于技术发展太过迅速造成的,教学内容赶不上发展步伐。
2.教学设备与教学手段单一,不能适应培养创新型人才的需求。
由于计算机教学设备更新换代较慢,大部分院校都是沿用老的设备和过时的软件,多媒体技术的运用跟不上时展变化,造成教学水平和教学手段单一,有时甚至是落伍的,有的教师用简单的PPT课件完成教学,没有开发出生动、直观地反映计算机网络组成与配置的多媒体课件。虽然教师们通过不断努力学习,采用了大量实例进行教学,但是大多是一些验证性实验,综合性和探索性实验缺乏,没有有效调动学生学习积极性和创造性,教学效果不佳。
二、计算机教学改革的策略和方法
针对计算机课程教学中存在的问题,经过教师们的不断努力探索,提出不少改进方法和措施,对计算机课程网络教学专业进行了教学改革,主要从以下几个方面进行尝试:
1.以理论学习为基础,培养学生的实践能力;以人才培养目标为主线,以就业目标为导向。
学习计算机网络技术应该首先奠定坚实的理论基础,在此基础上大力培养学生的实践能力。为了实现这个教学目标,我们要进行教学改革,在理论教学的同时围绕实际项目开发大量实例,以任务驱动方式进行教学,课程设计要做到细致。实验课教学中,注重理论与实践相结合,把探索性实验与综合实训相结合,把验证性实验与理论相结合,把实验内容与实际工作相结合。同时,可以结合企业中的具体项目,了解实际网络技术岗位的主体需求,有的放矢地进行教学。为了实现与相应职业岗位的无缝对接,我们在实验教学、项目开发、综合设计等方面为学生建立综合性开放实验室,同时开发一些课外实践课程,如学生社团、兴趣小组、市场调研、认证考试等。
2.以计算机网络技术为主导,以专业前沿技术为方向,引导学生主动学习。
由于计算机网络技术日新月异,计算机网络技术要不断更新教学内容,坚持以计算机网络技术为主线,不断引入计算机网络的新技术和新知识,紧跟计算机网络发展步伐。在常规技术领域,如网络管理与维护、网络工程组建、网站建设与维护及网络程序设计等方面,树立独立课时教学目标,保证学生专业能力建设。在选修课建设上,贴近工作实际进行开设,与计算机网络技术发展相适应,抓住时代脉络,专业知识要不断更新换代,以适应社会发展对人才需求的不断变化。学生在学习过程中学有所获,会增强对新知识的认知,提高学习兴趣,主动学习。
三、总结
总之,计算机课程教学中网络技术教学在探索中前进,在困难中成长,在老师们的不断努力下进步,尽管还存在这样和那样的不足和许多困难,但是,只要我们面向实际,不断改革教学方法,就没有克服不了的困难。
作者:张爱国 单位:湖北中医药高等专科学校
第五篇:计算机网络技术专业实践教学体系改革
1我国职业院校计算机网络技术人才培养弊端
1.1教学方法落后、缺乏教育实践
职业院校的人才培养应该以职业规划为基础,但由于传统教学理论的影响,职业院校在教学工作中往往偏重于理论研究,教师本身也忽略了这一问题,在主要的课堂教学中为学生讲解理论知识,但在课下或实践课程中,一方面所占的时间很少,另一方面,在操作管理上一带而过,学生很难搞明白;职业院校的学生在文化课成绩方面原本水平较差,在学完一门课程缺乏实践,会陷入不知为何学、为何用的境地,这些都会对学生的学习积极性造成不良影响。
1.2知识体系陈旧、教育设备缺乏
职业院校在我国受到一定的学历歧视,因此在教育投资方面有很大的困难。我国的教育体系目前被划分为三类,其中一类教育是全日制统招模式,二类教育是职业教育模式,三类教育是成人教育模式。职业教育模式的学历歧视源于招生过程中的审核限制,但这一判断明显缺乏科学性。而计算机网络技术日新月异、蓬勃发展,对硬件设备的要求很高,需要一定的经济投入才能维持。同时,教学内容却相对陈旧,教学方法相对落后,一些早已经淘汰的网络知识和计算机知识还在继续教学,不能及时反映新知识、新技术,明显落后于时代的步伐,导致所培养出的人才知识储备具有一定的滞后性,无法完全满足企业发展进程中不断出现的新变化、新要求。较为典型的如一些职业院校中还教授frontpage、VB等落后技术,却只是为了匹配教材和计算机设备。
1.3教学过程孤立、缺乏有效组织
教学过程是基于所学教材进行安排的,一般情况下,要求知识点在前后衔接,确保整体性。但由于职业院校计算机教育中存在的种种漏洞,教材联系较为疏散,知识点较为孤立,学生只能在一定的知识范围内进行掌握,却依然不知道学习后有什么用途,缺乏工程化的整体思维,大大的影响了教学效果。
2我国职业院校计算机网络技术人才培养策略
2.1确立人才培养目标
在市场经济体制下,职业院校的人才培养要适应市场,并以市场为风向标具有针对性地制定人才培养目标。本质上说,人才培养的目的不是适应于学校,而是适应于社会、职场。因此,职业院校教育培养实践型人才,与其他教育模式下培养的研究型人才存在很大的区别,所以在人才培养上,职业院校要维持特色,照搬照抄经验模式、盲目跟风。
2.2完善实践课程体系
职业院校培养人才和普通高等教育机构目标不同,主要的区别在于职业院校要求学生的动手能力强,而普通高等教育则要求掌握更多的研究型理论。要提高的学生计算机网络技术的竞争力,就必须加强计算机网络专业实训环境的建设。
2.3培养创新学习能力
计算机网络技术变化很快,硬件、软件的升级换代更加频繁,仅靠职业学校所传授的知识远不够用,因此要培养学生创新学习的能力,通过计算机技术的科学思维锻炼,学会举一反三,并将其应用在实践方面。学习能力的培养,还要体现在职场方面,由于计算机网络技术的应用大多需要团队协作,必须学会融入团队,构建和谐的同事关系。
3总结
总之,计算机网络技术的发展与社会发展紧密相联,是推动社会进步的重要动力,实践教学是一种科学的、合理的教学改革,在当前知识经济时代中,可以培养出素质较高的实践性人才,发挥专业素质作用。培养计算机网络技术专业人才对我国的未来发展具有重要的作用,不仅是满足人才市场的需要,更是为全社会网络化建设奠定基础,对经济、文化、教育等多方面发展有重要的现实意义。
作者:乌日娜 单位:内蒙古锡林郭勒职业学院
第六篇:计算机网络技术安全防护应用与研究
1常见的网络安全隐患
1.1恶意攻击隐患
人为恶意攻击是网络安全事故的最主要原因,很多人由于仇恨或利益的原因,对他人进行网络攻击,给网络安全造成了极大的损害,这种行为不仅威胁到了网络的正常运行,还影响到了其他网络用户的网络安全。最常见的恶意攻击行为有:纂改IP地址,通过这种手段能够获得需要的访问权限;散播木马病毒,能够快速、广泛的攻击他人的网络,影响范围广,而且造成的损失非常严重,上述行为都给网络安全带来了极大的风险。
1.2网络自身隐患
计算机主要有:输入设备、输出设备、运算器、储存器以及控制器等五部分组成,这个构造成分也适用于如今的手机、平板等设备,虽然这些设备的操作系统、使用方法、适用情况等可能存在一定的不同,但是他们仍属于计算机的分支,无论技术发展的何种地步,仍会存在漏洞和缺陷。例如:部分手机和平板的预装操作系统中存在获取用户个人隐私的功能,不法分子通过攻击用户操作系统后即可非常容易的从系统的用户信息中提取到所需要的数据信息。因此说,操作系统的安全性对于网络安全具有非常重要的作用。
1.3防火墙设置隐患
作为计算机的最常见防护技术,防火墙的作用不言而喻,但是如果无法正确配置防火墙,那么它就不会发挥出应有的作用,即使面临网络攻击、病毒入侵等行为都无法起到应有的作用,因此,我们一定要注意防火墙的正确配置。无论技术多么先进的防火墙,都无法低于来自内部和外部的共同作用,一旦出现问题即意味着最后一道关卡已经告破,不法分子、黑客可以随意纂改、剽窃用户的个人信息数据。随着信息技术的发展防火墙破解技术也得到了发展,加大了防火墙的脆弱性的同时,为网络安全留下了巨大的隐患。
1.4用户安全防范意识不足
由于用户水平参差不齐,很多用户对于网络安全没有足够的重视,因此导致在设置账号密码时,部分由于过于简单很容易就被破解;也有部分经常转借他人或者遗失而造成隐患;此外还有一部分是由于对一些小型网站缺乏重视,设置的账号密码大多相同,继而导致其他网站或应用程序个人资料被盗用,给网络安全造成了严重的隐患。这种情况经常发生在我们的工作、生活中,造成了极为严重的经济损失。
2计算机网络技术的安全防护应用
2.1建立健全相关的法律法规
虽然计算机网络技术正在不断发展,但是相关的法律法规建设却存在一定的滞后,为了更为妥善的保护网络安全,减少网络安全事故的发生,我们必须建立、健全相关方面的法律法规,要做到有法可依、有法必依。通过法律法规的建设,逐步建立起相关的执行机构,最终实现计算机网络安全的规范管理。
2.2强化用户的网络安全意识
为了用户自身原因而造成的损失,我们必须提高用户的网络安全意识,通过减少和杜绝用户错误操作的方法,来控制安全问题的发生。用户可以通过学习诸如:数据保护法、计算机安全法等网络安全方面的法律,在尽自己应尽的义务的同时捍卫自己的合法权利,将计算机网络安全事故发生的可能性见到最低。通过增强用户的网络安全意识,能够促进用户对计算机安全技术的学习,掌握一定的防范恶意攻击、病毒感染的技术,继而实现计算机数据、资料等的安全。
2.3完善网络安全防范技术
鉴于当前的网络安全现状,我们应在实际的使用过程中,加强网络安全防护技术的研发,以实现网络安全环境的改善。例如:可以对邮件的安全监测级别进行提升,先设置一个邮件过滤器,对邮件进行检测,与此同时对访问邮件的IP地址进行限制;经常性的更新系统软件,减少系统存在的漏洞,特别是杀毒软件要保持与病毒库一致,这样才能够最大限度的保证计算机网络安全。
2.4建立相关的网络安全管理策略
在建立健全相关法律法规的基础上,我们还应该不断完善网络安全管理策略,先是要严格管理计算机的相关操作,特别是一些像企业、学校这类局域网,必须要对接入的用户进行科学管理。例如:建立一套详尽的安全制度,不仅要禁止外部设备接入到局域网中,还要对内部的接入设备进行登记管理,如果发现存在用户接入设备存在病毒而影响系统安全的情况,应对设备的用户进行严肃处理,这样才能够提高用户的安全意识与操作意识。与此同时还要限制移动存储设备的使用,特备是一些存储重要资料的计算机,应进行严格控制;也可以根据实际情况将存有重要数据的计算机隔离在互联网外,只连接局域网,尽最大努力保证信息数据的安全。
2.5应用密码防护技术
通过密码防护技术的应用,能够给计算机网络安全提供更好地保障。身份识别和密码确认是进行验证密码,保证信息安全、完整的主要方法之一,因此相对于其他防护技术来说,密码防护技术可以提供更好的安全防护。现阶段常用的密码防护技术主要包括:密钥机制、公钥密码机制、数字签名机制、私钥密码机制以及密码古典机制管理等。
2.6网络防火墙的应用
防火墙能够抵挡外部的危险因素对计算机内部网络的侵害,能够阻止未授权的外部用户访问用户的计算机,因此我们经常将其比作用户计算机网络的大门,不仅可以允许用户同意的IP进入网络,还可以阻止不法分子入侵用户的计算机,其在阻拦非法入侵的工作中占据着主导作用。通过加强防火墙技术的研发,可以更好地加固防火墙,使其充分发挥拦截作用。
2.7加强网络侦查反病毒能力
在日常的计算机使用过程中,虽然能够通过防火墙的应用实现病毒的隔离和过滤,但是防火墙毕竟是无法完全避免病毒、木马的入侵,因此我们应加大网络侦查反病毒能力。通过安装入侵检测系统的方式,能够弥补计算机网络防火墙静态防御能力不足的现状,还能够实现对外部攻击、内部攻击以及误操作等问题的防范,并对可能会威胁系统安全的因素进行清除。
2.8病毒查杀与数据备份
在使用计算机网络的过程中,我们不仅要避免可疑文件的下载,还要限制使用U盘、移动硬盘等设备,避免病毒通过上述两种方法的传播,减少对计算机网络的侵害。此外,还应该做好数据库的维护与备份工作,保证在突发情况发生时,能够及时恢复大部分的数据资料,减少损失。常用的备份方法主要有三种,分别是SANServer-Free备份、LANFree备份以及LAN备份三种。用户可以根据个人情况制定数据备份的频率,个人用户可以将备份频率适当降低,企业用户可以适当提高备份频率。
3结论
综上所述,为了保证计算机网络安全,我们应对其常见安全隐患有所了解,继而针对性的采取预防控制措施,保证网络安全。计算机网络安全对于企业以及设备的发展具有深远意义,因此我们也应加大计算机安全技术的研究,促进社会各行业的共同进步。
作者:蒙君 单位:内蒙古财经大学
第七篇:计算机网络技术电子商务应用
1电子商务概述
1.1电子商务
电子商务指的是将传统商务行为活动与现代信息产业先进技术进行有机融合,于全面开放的互联网背景下,以浏览终端、服务终端模式为基础,以买卖双方无需见面的方式实现消费者的在线购物、商家相互的线上交易以及在线支付等商务活动。电子商务能够很大程度上缩减各项成本,创造更多的贸易机会,简化贸易流通环节,提升生产效率,改进资金流、商品流、数据信息流以及物流的环境与系统。
1.2电子商务特点
相较于传统的商务贸易通信手段,电子商务是基于开放式标准上的互联网通信通道来实现信息传播的,也就是说其内涵发生了翻天覆地的转变,总体而言,电子商务所具备的特点包括下述几项内容:
1.2.1交易受时间限制
传统商务贸易进行多是在日常白天工作时间范围,而电子商务依托与互联网存在,只要有网络,消费者便可对自身时间进行自由支配来开展交易活动,如此无不得益于互联网创造的线上交易线下服务的可能。
1.2.2覆盖范围大
传统商务贸易范围受地域很大程度制约,贸易活动开展通常以贸易者为中心,有着区域性特征。而电子商务输在虚拟空间中依存的,买卖双方并不会受区域所影响,只要在有网络的情况便能够开展交易活动,鉴于此,电子商务客户群覆盖范围十分大,即哪里有网络哪里就有客户。
1.2.3流程简便,成本低
传统商务贸易流通要牵涉生产商、商、零售商以及消费者等多个环节,存在繁琐的流通流程。电子商务中生产商与消费者可直接连接,很大程度缩减对中间流程的依赖。并且,互联网通信快速,费用成本低,能够极大缩减开支。
2计算机网络技术在电子商务中的应用
2.1数据加密技术
数据加密技术属于电子商务中尤为关键的一项安全技术,现阶段,数据加密技术多被分成对称加密技术(好比对称密钥加密)、非对称加密技术(好比公开密钥加密)。在公钥基础设施技术推行期间,往往将密钥划分为一对,该对密钥中无论是哪一把均能够视作公开密钥以非保密形式对他人进行公开,而以外一把密钥则用作解密用途进行保存。如此人们便能够借助前者对电子商务中机密数据信息予以加密,借助后者对加密数据信息予以解密。正是凭借此点,公开密钥得以全面普及,而专用密钥往往仅由生产密钥正确的交易方进行获取,这样一来便能够给予交易相互数据信息安全进行有效保障了。
2.2数字签名技术
计算机网络技术不断进步,为电子商务发展创造了良好的契机,数字签名技术在电子商务体系中扮演着尤为重要的角色。就电子商务而言,为了实现数字签名的有效性需要处理签字方难以不认账、他人难以伪造以及在公证人员面前可进行真伪鉴别等问题,当前数据签名技术正是基于公共密钥体系所构建的,某种意义上而言属于公用密钥加密技术的转换应用。在电子商务中有效应用数字签名技术,可实现其交易双方对原始信息数据进行准确鉴别,进一步有效防止和处理不承认交易信息数据、擅自更高交易信息数据等不良现象。
2.3身份识别技术
在开展贸易活动期间,怎么去确认识别交易双方正确身份是尤为关键的。现如今,研究人员提出的身份识别技术主要包括标记识别技术、口令识别技术。其中,口令识别技术,标记往往属于一类个体携带物品,往往记录的是作用于设备鉴定识个人信息数据,作用于个人启动电子设备,现阶段磁介质标记获取了广泛的推广,受磁介质极易遭受转录、修改及外界环境等因素影响,使得智能卡获取不断进步,并进一步促使该技术不断迈向可靠、有效方向。口令识别技术,其属于现阶段得到广泛推广应用的一类技术,使用者在选取口令过程中,通常要遵循不易分析、自身容易记忆等原则,口令通过长短不一的字符串构成,最合理是经各类字母、数字等构成,如此便能够使得电子口令变得更加安全可靠。
2.4防火墙技术
于现代计算机网络技术急速发展的背景下,构建于现代信息安全技术上防火墙技术在特定网络、公用网络的互联网环境中得到广泛推广,基于此,智能防火墙技术得以全面进步。电子商务中应用智能防火墙技术,能够尽可能地对病毒传播、高级应用入侵等网络安全问题予以处理,这也彰显了防火墙技术重要的时展潮流,现阶段在电子商务中应用的防火墙技术分别有防攻击技术、防扫描技术等。
3结束语
总而言之,电子商务相较于传统商务活动发生了巨大变化,在市场经济背景下,电子商务更加契合社会经济发展脚步,因此电子商务在市场中所占份额将不断扩大,互联网安全问题亦将得到热点关注。鉴于此,相关人员务必要不断专研研究、总结经验,充分认识电子商务特点,强化计算机网络技术在电子商务的应用手段,积极促进电子商务健康、有序发展。
作者:吕太峰 单位:莱芜职业技术学院
第八篇:计算机网络技术档案管理工作应用探析
一、计算机网络技术在档案管理当中应用的必要性
档案管理工作的原则就是对各类的档案资料进行统一的管理,维护档案的完整以及安全,便于都档案进行管理、利用、研究以及开发。档案管理工作在任何的单位以及企业当中都是职能部门进行工作的基础以及前提。档案管理其实就是对信息资源进行管理,自从进入到了信息时代之后,信息的价值就越来越被社会做认可。档案具有知识以及信息的双重属性,并且具有原生性、真实性以及广泛性的特征,所以说档案管理其实就是社会信息的找那个要环节。档案所能够提供的文献资料是相关的单位或者是企业进行工作的工作凭证以及依据,是进行科学研究的重要的依据。所以说档案管理需要紧跟时展的潮流,积极的在档案管理当中应用现代化技术。计算机网络技术是现在新兴的一种技术,其中包括了计算机处理技术以及网络技术。计算机处理技术就是在一定的计算机硬件的支持之下实现对数据的标准化处理。网络技术就是指利用计算机互联技术实现信息传输以及信息共享的实现。随着现在计算机网络信息技术的不断的发展,我们应该充分的来应用计算机网络技术实现现代化的档案管理,构建一个新的档案信息工作以及服务的平台。我们在传统的档案管理当中都是通过手工才做来对档案进行管理的,从档案的收集、整理、归档到档案的装订、上架以及提供档案的利用和检索都是通过工作人员手工进行操作的,这样的操作是费时费力的。并且随着现在社会的迅速发展以及知识经济时代的到来,产生大量信息导致档案管理需要进行处理的文件以及信息量都在飞速的增加,同时对于档案利用以及需求的量也是越来越多,这个时候如果说还是单纯的靠人力来进行档案管理的话就十分的容易出现错误,对于档案利用的速度以及质量来说都是会有这影响的。也就是说传统的档案管理已经无法适应现代社会的快节奏以及大容量的需求了。为了能够更好的适应现代社会的发展速度,档案管理人员必须要对计算机网络技术进行有效的利用。
二、计算机网络技术在档案管理工作当中的具体应用
1.档案管理的自动化
计算机网络技术是信息时代的先进技术核心,其他的技术手段大多数都是以计算机网络信息技术作为基础来进行发展的。计算机网路技术能够对信息进行高效的处理,能够实现信息的快速的传输、存储以及输出,并且还可以进行基本的逻辑上的推理以及判断。利用计算机网络技术能够实现对有价值的文字、图标以及影像资料等的现代化的管理。档案管理当中能够应用计算机网络技术的范围是非常的大的,从档案的检索、编目、编辑以及出版到档案的存储、管理以及调阅等都是能够极大的提高档案管理工作的效率的。
2.实现档案信息资源网络共享
随着现在计算机网络信息技术的不断的发展,使得现在计算机网络技术在信息共享方面的优越性得到了十分突出的体现。我们完全就可以在档案管理当中利用计算机网络技术来进行档案信息的检索,将传统的手工案卷目录检索发展成为联机的信息检索、智能检索以及网络检索,实现档案信息的网络化传递,达到档案信息网络共享的目的。计算机网络信息检索是通过计算机处理技术与网络技术的充分的结合来产生的,我们可以计算机网络信息检索功能来对各类的档案信息进行分类检索,这样就能够十分有效的提高对于档案的检索效率以及利用效率。
3.建立网络化计算机档案管理信息系统
这里的网络化计算机档案管理系统一种指的是建立局域网,实现办公自动化攻落带动档案管理信息入网。比如说现在的很多的大型的机关建立的档案管理系统,这个系统连接着档案馆以及机关当中的各处办公室,能够充分的实现办公的自动化,有利于人们进行档案信息的网上检索、利用以及服务。第二种就是行业系统当中的跨系统的大型的档案管理信息网络,比如说现在的国家电网公司建立的网络化计算机档案信息管理系统,就是一个跨行业的、跨部门的大规模的计算机档案管理系统。这个系统不仅仅实现了本行业当中的各个部门之间的档案信息的联网,而且还实现了相关的行业之间的档案信息的管理,并且将这些档案信息集中到了一起组成了一个综合性的档案信息网络。实现多个相关行业当中的档案信息的共享。
三、结语
综上所述,随着现在工作以及生活当中的各种信息的大量的增加,传统的档案管理已经完全没有办法满足时展的要求了,我们只有充分的对计算机网络新技术进行应用,档案管理才能够满足现在时代的要求。笔者希望本文的探讨能给相关人员带来一定的思考和启发,助力于计算机网络技术在档案管理工作中的进一步发展与应用。
作者:刘淑仙 单位:吉林省公主岭市运输管理所
第九篇:计算机网络技术课程教学改革探索
一、课程的性质及作用
计算机网络技术课程是计算机课程中的一门专业基础课,它涉及到网络、计算机软件以及计算机应用等专业知识,是综合性比较强的一门课程。计算机网络技术课程在计算机基础教学中起着承上启下的作用。学生在学习这门课程之前主要学习了《计算机应用基础》和《操作基础》等基础课程,在这些课程的基础上再学习计算机网络技术,学习并掌握了这门课程的主要知识后,再展开对《网络安全技术》、《网页制作》和《ASP.NET》等课程的学习。由于计算机网络技术知识的支撑,使学生在后面这些课程的学习上变得轻松许多。计算机网络技术这门课程主要是让学生掌握计算机网络的基础知识,包括计算机通信基础、计算机数据传输、局域网技术以及网络操作和网络安全等,培养学生组织网站、管理网站以及维护网站的实践动手操作能力;学生还可以学会组建局域网,并对局域网进行维护,掌握因特网服务和应用方面的知识,学会一些必要的网络知识,能够自己动手安装网络操作系统,并对系统进行合理的维护和管理,可以完成对常用网络设备的配置和维护等等。这门课程不但培养了学生的动手操作能力,还可以提升学生分析解决问题以及排除故障等综合能力,为学生以后计算机网络的后续学习以及将来的正式工作打下坚实的基础。
二、课程设计的理念与思路
(一)课程理念的设计。
1)给学生创设具体的学习情景,将这种学习情景系统化,并和具体的工作过程联系起来,其间不断贯穿相关知识点,将基础知识应用到情景学习中;注重学生实践能力的培养。
2)转变以往教师为主体的教学模式,把学生放在主体地位,注重学生的“学”,把学习过程作为重点,让学生由简到难、一步步的加大学习难度,通过解决实际问题,来提高学生分析和解决问题的能力,进而提高学生的综合能力。
3)教师在讲授知识时要体现“授人以鱼不如授人以渔”的思想,开始讲授知识,在逐渐掌握一定的知识量以后,开始传授给学生学习的方法。
4)把以往终极性评价模式转变为过程评价和阶段性评价,学生每完成一个教学情景,要立即给与评价,包括自评、互评和教师评。
(二)课程的设计思路。
1)大学时按照学习情景来划分,小学时按照学习情景的子任务来划分,这样一直精确到小课时的安排。
2)通过对课程目标的定位,把计算机网络管理员作为课程的重点培养对象。在企业日常工作的背景下,通过分析具体的案例,运用“任务驱动,项目导向”这种教学方法,来培养工作人员解决具体问题的能力以及组建、管理和维护网络的专业能力。
3)课程内容的三个转变:a.主体的转变:把教学主体由原先的教师转变为学生,把培养学生职业技能作为重点。b.知识系统的改变:把理论知识的教学融入到实践操作训练中,学生通过理论联系实际,实现知识的当堂应用。c.知识呈现方式的转变:教师要体现“授人以鱼不如授人以渔”的思想,培养学生解决问题的能力。真正体现“教师为了不教”。d.环境的转变:教学环境由原来的“分开式教学”转变为统一在实训室教学,学生边学边做。e.身份的转变:学生不再是Internet网络服务的使用者,而是转变为小型企业网管理员。
(三)课程教学内容的组织和安排。
对于课程教学内容的组织和安排,要依据工作过程系统化理论,重新组织原先的知识体系,并以教学项目的形式对学生开展,把理论知识穿插在项目实践中。教学过程中可以开展小组式教学,把学生分成五、六个人为一组的小组,展开实践训练。通常由老师创设一个具体的学习情景,并给学生提供相应的任务卡片,学生通过分析问题——设计选择类型——实施方案——配置网络——测试验收——评估这些环节来进行系统化的学习。
三、结束语
《计算机网络技术》课程在设计过程中,要依照工作过程系统化这个基本理念,来重点培养高技能人才。通过考察计算机行业对人才的需求,建立起学习情景,构建项目课程体系,将课程理论知识与实践训练结合起来,从而激发学生的学习兴趣,为他们以后在计算机行业的发展奠定基础。
作者:向文娟 单位:武汉工程职业技术学院
第十篇:计算机网络安全虚拟网络技术研究
1虚拟网络技术的特点
1.1运营成本低
虚拟网络技术是随着计算机网络安全问题出现后,逐渐兴起并发展起来的,由于起初研发和经营管理的目的性较强,所以虚拟网络最大的要求就是对于计算机网络安全实现低成本运营。因此,运营成本低是虚拟网络技术的首要特点。为了加强对于计算机网络的安全监督和管理,主要借助信号传输长途专线来实现,这就涉及到网络接入点的数量,随着接入点和ip地址的增加,所需要的长途专线会呈现指数级的增长,因此,所耗费的成本巨大。
1.2适用范围广
将虚拟网络技术应用到计算机网络安全中,由于虚拟网络技术服务的对象和设施较为完善,虚拟网络技术可以实现独立计算机网络控制,不断可以用于网上电商网络、金融网络、企业内部网络、军工网络等所有的万维网网络平台,都可以发挥出虚拟网络的安全管理优势。因此,可以看出,虚拟网络技术的最重要的特点就是适用范围广。
1.3设备要求低
采用其他网络技术进行计算机的网络安全管理,对于计算机及其他网络平台配套设备要求较高,需要不断增加网络传输帧数,才能实现网络的安全监控,发挥应有的安全管理作用。这就要求网络线缆带宽足够支撑其他网络技术在应用过程中的流量。然而,虚拟网络技术只需要对于网络安全的某些参数进行修改,就可以快速介入计算机网络,对于安全管理的技术流量仅仅占用计算机网络总流量很少的一部分,对于设备的要求并不是很严格。
2虚拟网络技术的类型
2.1网络隧道技术
所谓网络隧道技术是指通过对于计算机等网络设备的网络数据形成链条式安全管理。由于不同计算机等网络设备在数据传输的过程中具有一定的链条式传递,因此可以将这些仿佛隧道的网络信息数据进行不同pptp协议的数据安全管理,这也就是我们通常而言的隧道数据包安全管理。只有符合pptp协议的数据流量才可以经过网络隧道进行发送,对于一些计算机网络安全中出现的问题数据流量,可以最快进行拦截和预警。pptp协议有效的从计算机源头上实现了网络的安全控制和管理。
2.2信息加密技术
所谓信息加密技术就是对于不同客户安全信息进行加密管理,这种技术的研发是根据数字电视信号的加密管理技术来的。由于网络信息在被外来系统进行攻击时,首先是信息的大量泄露,实施信息加密技术,可以让计算机网络流量信息不同于一般网络信息的代码形式,进而不断提高了计算机网络信息的安全性和隐蔽性。信息加密技术通过信息数据包的安全防护,有效的抵御了恶意盗取信息的黑客或木马病毒,是计算机网络安全管理的主要应用技术类型之一。
2.3密匙管理技术
所谓密匙管理技术是指在计算机网络平台中通过公开密匙的加密使用,实现计算机与网络传输双方之间的对称密匙管理。目前,不同的网络平台在输入帐号和密码后还需要输入手机验证码或邮箱验证码,这就是密匙管理技术具体表现形式之一。密匙管理技术使得计算机网络安全管理变得更加便捷、更加安全,通过网络安全运营方和网络使用方共同完成网络信息的安全管理。密匙管理技术管理除了验证码等字母信息之外,还包括数字证书的安全管理,通过数字证书的审核和管理,进而保障计算机网络安全。
2.4身份验证技术
所谓身份验证技术是指在计算机等网络设备中针对网络使用者的身份进行验证的过程的管理方法。这种虚拟技术类型之所以可以发展,就是一切基于网络的信息,包括用户的身份信息都是借助特殊的编制代码来表示的。然而由于计算机与用户进行指令交换是依赖用户的数字身份信息,这样就必然存在很大的网络安全隐患,对于用户本身的安全保护仅仅局限在数字身份还是弊端较多的。为了加强计算机网络对于用户物理身份的安全验证,身份验证技术就成为用户开展网络安全管理的第一道防火墙。
3计算机网络安全中的主要威胁因素
3.1恶意授权访问
任何计算机网络攻击行为都具有一定的目的性,要么是盗取客户资料,要么是盗取重要项目机密,要么就是非法利益驱使等。恶意授权访问,主要是针对计算机网络安全与企业管理的应用。某些网络访问人员通过将企业或其他局域网络的访问权限进行恶意更改或泄露,进而使得他人借助外部网络进入,进而获取对自身有价值的网络信息数据。这种因素主要威胁了计算机网络数据的访问安全问题和数据信息存储权的安全问题。恶意授权访问会对计算机网络系统的完整性造成破坏,进而还会引发其他网络安全问题。
3.2可植入的病毒
可植入的病毒主要攻击的对象就是网络信息数据的源头计算机,通过程序类似植入实现计算机的远程控制,实现对计算机源程序的破坏,造成计算机对于网络数据的管理失控,进而使得计算机的指令不能正常执行,而让计算机存储的重要的网络数据面临被窃取的风险。其中最为常见的可植入病毒要数CHI病毒,它可以借助网络平台对于计算机硬盘上的所有系统文件,对于5196个扇区进行垃圾数据和程序的输入,直到将硬盘所有可以被篡改的数据破坏完为止。
3.3网络木马程序
网络木马程序跟可植入病毒的破坏计算机网络安全的性质基本一样,但是木马是黑客入侵计算机网络的发展最早的手段之一。因此,对于网络木马程序的安全控制,对于整个计算机网络安全的管理能力的提升具有里程碑式的意义。不同之处在于,木马程序是通过对于计算机网络访问权限的篡改,使得原来网络的使用者无法正常使用网络,而非法入侵者利用这段可以远程控制的时间,将计算机网络安全中的高级别的隐蔽性和权限以及身份验证等设置,改为有利于自己长期自由进入的程序代码。
4虚拟网络技术在计算机网络安全中应用的具体策略
4.1虚拟网络技术在企业网络平台的应用
目前,各大企业正处在互联网转型之际,加强企业网络平台的安全管理对于企业的稳步发展具有直接影响。不同企业和部门之间借助计算机网络共享很大有价值的信息数据,这些信息由于需要企业多方进行共同登录,因此可以利用身份验证虚拟网络技术来加强计算机网络安全性能。一方面,利用指纹识别技术和网络访问权限相结合,进而将客户最有效的物理身份由现实应用到虚拟的网络世界中,实现物理身份的多界唯一认证。另一方面,利用网络隧道技术,根据时间结点进行计算机网络安全管理。由于企业办公时,是分时间结点的,最容易被入侵的时刻正是访问流量最集中的时刻。除此之外,还可以利用虚拟网络技术设置多层网络防火墙。
4.2虚拟网络技术在计算机编程中的应用
针对前文所述的可植入病毒引发的计算机网络安全问题,可以利用网络加密虚拟网络技术和密匙管理虚拟网络技术来改善。首先,提升网络安全管理人员的编程能力和加密的升级研发。对于计算机网络安全最有效的手段就是防患于未然,让可植入病毒无法植入,这就需要不断提高入侵的门槛。其次,加强对于计算机网络安全监管人员的管理,对于肆意篡改计算机网络平台访问权限的,依据国家相关法律法规及时给予处罚,提高安全管理人员的高压线,不断净化计算机网络内部安全管理的不良风气,减少由此带来的合法经济利益损失。最后,对于计算机硬件虚拟加强密匙管理,将网络的加密密匙存于网络虚拟内存。
4.3虚拟网络技术在国际网络环境的应用
黑客攻击计算机网络安全行为主要发生在国家与国家之间。一方面,通过国家计算机网络的入侵可以了解某些国家军工或科研机密,进而及时了解各国的实际军事水平,为军事战略布置提供信息数据基础。另一方面,借助入侵后的网络平台,乱发一些不利于本国的信息,引发国内舆论。因此,将虚拟网络技术应用到国家战略上的网络环境,对于一个国家的网络安全是必须的。可以两方面入手。一方面,加大虚拟网络技术的国家网络平台的使用,结合信息安全管理等级实施分布式监控和管理。另一方面,研发可以自我升级的智能虚拟网络安全管理软件。这样可以最大化应对国际复杂的网络环境。
5结束语
总而言之,加强对于计算机网络安全管理对于保障用户信息安全,营造良好健康的网络环境具有重要的现实意义。虚拟网络技术由于运营成本低、适用范围广、设备要求低等特点,有效的解决了目前影响计算机网络安全的不利因素,进而提升了网络安全管理质量和效率。
作者:魏建英 单位:山西青年职业学院