首页 > 文章中心 > 计算机网络依赖的主要技术

计算机网络依赖的主要技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络依赖的主要技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络依赖的主要技术

计算机网络依赖的主要技术范文第1篇

关键词:计算机网络;信息安全;技术应用

计算机网络技术的发展对人们的生活、生产以及学习方式产生了深刻的影响。计算机网络技术以其开放性、多样性、互联性的特点,成为人们信息交流和开展各种社会活动的重要工具,逐渐出现了人们生活、学习的各个领域。与此同时,计算机网络应用过程中也出现了网络安全问题,比如黑客攻击、病毒入侵等。为此,结合所学,就计算机网络信息安全技术的应用问题展开探究。

一、计算机网络信息安全问题

(一)恶意攻击的行为

在计算机网络信息应用的过程中存在最大的安全问题是恶意攻击,具体分为主动攻击和被动攻击两种。被动攻击是指在不影响网络工作的情况下,通过窃取、破译等方式非法获取重要信息。主动攻击是指利用各种方式破坏原有信息的完整性。恶意攻击行为的出现使得信息安全受到威脅,严重的还会导致整个计算机系统出现瘫痪。

(二)网络本身的脆弱性

计算机网络具有开放性的特点,在使用的过程中很容易受到外界环境的攻击,加上现阶段互联网技术依赖的IP协议发展不够成熟,在协议运行的过程中容易出现数据篡改、数据获取等非法攻击。

(三)用户操作不当

一些用户在应用计算机网络的时候缺乏安全保护意识,密码口令设置较为简单,很容易被不法分子获取,在一定程度上加大了计算机信息应用安全风险。

(四)计算机病毒

计算机病毒具有很强的破坏性,一般通过文件传送、文件复制等方式来侵入到计算机网络系统中,从而导致文件信息被破坏、客户数据丢失,为用户带来巨大损失。

二、计算机网络信息安全技术应用

(一)增强人们信息安全防范意识

在应用计算机网络信息的时候需要借助最新科学技术来提升计算机网络安全。另外,客户在应用计算机网络的时候还需要通过学习在计算机网络系统上安装最新杀毒软件,完善计算机系统补丁,增强计算机网络信息安全意识。

(二)加强对防火墙技术的应用

防火墙技术包含软件和硬件,在软硬件的配合下能够有效保护计算机中的网络信息保持安全性。所以,在互联网环境下进行信息的采集、传输或者是应用信息的过程中都可能会应用到防火墙,借助防火墙的隔离功能能够把很多网络信息进行分离,实现信息在网络中的安全传输,进而实现计算机的安全操作。

另外,还可以利用防火墙隔离功能实现对网络信息的有效分析,将其作为内网和外网之间的阻隔点,为计算机网络安全提供重要保障,防治重要信息的外泄。

(三)加强对隔离技术的应用

在计算机网络系统中能够应用的隔离技术主要包括物理隔离和逻辑隔离。其中,物理隔离主要是以物理方式能够把计算机和互联网之间相互隔离,并加密其中的重要文件,之后再就是以单独的形式存放在计算机中,应用计算机网络专门系统来对这类信息进行处理。但是从实际应用情况来看,这种隔离技术的应用需要消耗大量的资金费用,适用性不强,特别是对于远距离的隔离操作,效果不良,会为非法入侵者侵入计算机系统提供机会。逻辑隔离要求需要被隔离的两端以物理方式和数据通道等形式进行连线,并应用关键技术把两端的信息隔离开来完成对重要信息的传输和隔离。

(四)加强对信息中加密信息的使用

信息加密技术是借助于科技手段对网络信息实现传输,并保证传输信息的安全性和有效性。而该项技术在计算机网络中的应用能够以主动的方式保证信息安全,通过对制定算法的应用来对信息进行加密处理,比如计算机网络密码、加密文件。信息加密技术越复杂,计算机网络信息就越安全。现阶段,在人们日常生活中主要是需要对数据进行加密,一般可以划分为存储加密和传输加密等。通过对加密技术的全面应用,可以为用户提供一个良好的外部环境。

三、计算机网络信息安全技术的未来发展趋势

在社会经济和科技同步发展的形势下,计算机技术也取得了较大的发展,被人们应用到社会生活的各个方面,有效保障了人们所获取计算机数据信息的安全。在计算机网络系统的深化发展下,人们对网络信息安全的要求也相应的提高,在这样的背景下,为了使计算机网络信息安全技术能够更好地满足人们的需求,需要相关人员借助最新技术形式不断提升网络信息的防御能力和安全性。首先,从计算机网络层面来看,需要增强对计算机网络信息安全的保护力度,提升网络安全技术水平,实现计算机网络信息安全的制度化管理。其次,拓展计算机网络信息安全技术内涵。在计算机网络信息内容的快速增加下,传统的加密技术已经无法保证整个系统信息的安全。为此,需要相关人员在计算机网络信息安全中加大监听技术、入侵检测技术、过滤技术的应用,从而为计算机网络安全提供更有效的技术保障。

结束语

综上所述,在社会经济和科技的不断发展下,计算机网络成为人们日常生活、学习的重要组成,对人们的学习、生活以及社会生产发展产生了深刻的影响。基于计算机网络应用过程中存在的安全问题,需要相关人员不断提升安全防范意识,综合应用多种计算机网路信息安全技术来保证计算机网络系统的应用安全,为人们安全使用计算机网络提供重要支持。

【参考文献】 

[1] 梁立志.新环境下的计算机网络信息安全及其防火墙技术应用[J].信息记录材料,2018,19(02):44-46 

计算机网络依赖的主要技术范文第2篇

关键词:计算机网络;安全隐患;应急技术

中图分类号:TP393.08

1 计算机网络安全和应急技术概念

1.1 网络安全

计算机网络安全可以分为两个部分来讲。一是计算机网络自身的缺陷造成的安全问题,由于计算机网络具有开放自由的特性,这方便了人们能自由地接入互联网和进行信息共享,但是这也会造成信息的泄露、修改和破坏的问题。总的来说,这是当前计算机安全最为普遍的问题。二是自然因素或者人为管理造成计算机网络的安全问题,这其中包括自然灾害、断电等等情况下对计算机信息安全造成的破坏。这里所强调的计算机安全包括的是计算系统中各种软件和信息的安全。同时管理人员的意识疏忽造成的计算机硬件的损伤也会造成计算机网络信息的丢失或者被盗窃等等问题。

1.2 应急技术

应急技术一般指的是对未来可能发生的突况所采取的行动和措施制定的预案。它具有广泛性和普遍性,不仅仅指的是计算机网络安全范畴。计算机网络安全的应急技术指的是当出现影响计算机系统和网络安全的不当行为和操作时,操作人员制定的在事后采取的行动措施。总的来说,应急响应技术具有滞后性的特点,对于计算机安全的事前防范不严,仅仅是对于事后的响应工作。因此,在计算机网络安全的应急响应的内容需要考虑的内容是对于事先的预警机制,确保不会发生重大的信息安全事故。由于计算机网络技术的快速发展,未来对于网络入侵的监控难度也在加大,对于网络的管理提出了更高的要求。

2 网络安全隐患的现状以及原因分析

2.1 操作系统的不完善和软件漏洞

计算机网络依赖的是大型的计算机硬件系统,同时也依赖的是大型的计算机的操作系统。但是计算机网络系统是一个极为复杂的网络体系。没有什么系统是完美无暇的,无论是目前大型计算机的使用的Linux系统还是windoes sevrise系统都或多或少地存在一些漏洞和薄弱的环节,如果对于系统的升级过程不及时就会给一些不法分子可趁之机。同时一个软件也存在一些漏洞,不及时地进行软件的升级也会造成信息安全问题。对于个人计算机用户而言,用户不及时进行补丁修复和随意下载来路不明的软件或者是盗版软件、人为的误操作等等都会造成计算机网络的安全隐患。在这点上,个人计算机用户的所面临的威胁更大。

2.2 自然灾害造成的计算机网络安全问题

虽然计算机的发展到今天已经到了一个很高的阶段,但是计算机依然受到很多条件的制约。比如需要电力系统和通信系统和通信线路等等。这些一旦受到自然因素的影响,就会造成巨大的信息安全问题。比如在日常工作中因为断电而使设备被损坏、计算机内部数据丢失的情况有时候是比较常见的,以及洪水、飓风导致的通讯光缆损坏等等。这些都是不可控制和不可测的因素,人类的防范措施远远跟不上自然因素的变化。

2.3 网络黑客的恶意攻击

计算机网络最为显著的特征就是开放性与自由性,导致了现在计算机网络信息安全问题的泛滥。目前一些国外的敌对势力或者一些发烧友,热衷于发动网络信息攻击来谋取自己的利益或者是实施自己的技术。黑客利用存在于计算机网络系统中的一些安全漏洞非法入侵他人的计算机网络系统,它的危害性极强。从某些意义上来讲,黑客对网络信息的迫害比普通的电脑病毒更加严重。他们拥有与计算机系统脆弱性部分相关的认知,可以使用各类计算机工具。境内外的黑客攻击破坏网络的现象也非常严重,他们一般采用非法的入侵他人重要的信息系统,并获取、攻击他人网络的重要信息,造成受害者计算机网站内部的数据遗失或者使得计算机信息系统瘫痪,给人们的生活带来了重大的不便与威胁[1]。网络黑客的存在严重危害了网络信息安全。

2.4 计算机病毒

计算机病毒具有极强的破坏性。计算机病毒从本质上来讲是一种计算机程序,具有自我复制、容易传播、过程隐蔽、破坏力强的特点。一般而言,一旦感染了计算机病毒,使用者很难发现其中的异样,这是因为计算机病毒具有潜伏性的特点。一旦病毒在计算机内发挥作用,会对整个计算机系统造成巨大的破坏,无论是计算机硬件的损坏还是信息数据的丢失或者泄露。这些病毒一旦入侵电脑,会对系统运行的速度产生影响,甚至造成硬件设备的损坏、数据信息丢失或泄露。随着计算机技术的发展计算机病毒也迅速发展,种类不断增多且破坏性增强。当前,主要的计算机病毒形式分为以下四类:即蠕虫病毒、脚本病毒、木马病毒和间谍病毒。每一种病毒的自身特点是不同的。蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;脚本病毒主要通过互联网网页脚本进行传播;木马病毒诱骗性极强,以窃取用户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量[2]。除了恶意病毒之外,一些间谍软件也具有较大的威胁,间谍软件通过电子邮件形式或者是诱导用户下载安装,进行后台运行,窃取用户的各种机密信息,对企业的正常经营以及国家的网络安全都提出了严峻的挑战。

2.5 缺乏足够的防范意识

随着近些年人们生活水平的提高,拥有计算机的人群也在逐步增加。但是随之而来是计算机使用者的整体意识不能跟上时代的变化,很多的用户缺乏基础的计算机安全防范意识。一些用户往往在使用过程中容易受到第三方的误导,进行一些不利的操作,这样就导致了用户密码和账户的泄露,留下了很严重的安全隐患。

3 对于建立计算机网络安全应急技术的一些建议

3.1 建立有效的防火墙技术

防火墙技术是目前世界上用用最为广泛的计算机网络安全防护技术。一般而言,防火墙分为两种,即应用级防火墙和包过滤防火墙。每种防火墙的作用和适用范围是不同的。应用级防火墙主要应用在服务器上,对于进行服务器的数据进行充分的扫描,一旦发现异常情况就会中断服务器和内网服务器之间的联系,防止病毒进行自我复制和传播。包过滤防火墙主要是应用在个人用户的安全防护上。通过对经过路由器传输的数据包进行安全检查和过滤,这样可以很好地过滤不安全的因素,提高了用户的安全防范意识。

3.2 使用防病毒软件

进行病毒防护的一个有效措施就是安装和使用防病毒软件。目前个人计算机的防病毒软件的安装比例很高,同时普遍具有实时更新的病毒数据库,能对用户的使用过程进行有效的监控。对于不明文件和下载的软件等等都有很强的防护效果。及时地更新系统和安装补丁、不使用盗版软件、不浏览不良网站都能有效地降低感染病毒的几率。

3.3 使用数据加密技术

数据加密是一项传统的网路安全技术,在技术日益发达的今天仍具有很强的实用性。数据加密技术具有灵活的特点,能对动态信息起到有效的保护。数据加密技术的原理是以密匙作为控制,防止非授权的用户或者软件对用户数据信息进行访问和篡改,保证数据安全。访问控制技术包括有入网访问控制、授权方式和遵循原则等,对主体与客体之间的访问过程进行规则约束。目前运用的加密方式主要分为两种类型,一种属于私匙加密,特点是运用同一个密匙开展加密与解密操作,速度较快,在硬件或者软件中都能运用,对操作对象没有限制。另一种属于公匙加密,其具有两个密匙,分别运用于加密环节操作和解密环节操作,这一过程速度要稍微慢一些,过程复杂一些,但是相应提高了安全系数。网络加密一般采取链路加密、端点加密与节点加密等方法[3]。

3.4 加强网络安全管理

提高网络信息安全,不仅仅是建立使用技术手段进行防护,更需要的是加强网络安全管理,制定出合理的规章制度,确保计算机网络安全。同时,国家应当加大对计算机网络犯罪的打击力度,加强计算机网络安全防护队伍建设等等来应对不断发展的计算网络安全问题。

4 总结

随着计算机在人们生产生活中发挥着越来越重要的作用,计算机安全防护也越发引起人们的重视。计算机网络安全主要是自然灾害造成计算机信息丢失和外来入侵造成的信息泄露等。未来提高计算机安全防护水平,应当强化防火墙技术,加强计算机安全管理,规范安装和使用软件,及时更新系统和安装补丁。这些技术都能有效地提高计算机防护技术水平。

信息安全建设已经成为一项复杂的系统化工程,需要从计算机硬件、网络设备、软件等多个方面加强安全防护工作,涉及物理层、系统层、网络层、应用层等各个层面。因此,这不仅是一个机制健全问题,也是一个产业健全的问题,而且信息安全产业应成为信息安全保障体系建设的主力。

长期以来,国内在计算机芯片、操作系统、网络等关键领域缺少具备自主知识产权的成熟产品,包括电信、金融、能源等重要领域在内的各类信息系统只能采用进口设备。因此,所谓的信息安全保障体系从某种意义上来说只能是“空中楼阁”。因此,在信息安全相关技术上,要统筹规划,整合力量,进一步加大网络与信息安全技术研发力度,加强对云计算、物联网、移动互联网、下一代互联网等方面的信息安全技术研究。提高我国对新兴技术的掌控能力,形成拥有自主知识产权的安全产业链条。

党的十报告首次明确提出了“健全信息安全保障体系”的目标。信息安全保障并不是一个新话题,此次被十报告明确提及,说明我们已经清醒地认识到我国信息安全政策法规不完善、体制机制缺陷多、防御力量和产业支撑能力弱等严峻现实。

在信息技术已经成为应用面极广、渗透性很强的战略性技术,信息空间成为国家延伸的新疆域,成为整个国家和社会的“中枢神经”,在其战略地位日趋重要前提下,各国竞相加强网络空间的部署,国际网络空间斗争形势将更加复杂的形式下,我们应当积极面对挑战,努力从认识、法制、产业等各个层面健全我国信息安全保障体系。

参考文献:

[1]沈平.计算机网络安全隐患与应急响应技术[J].电脑知识与技术,2011,24:5882-5883+5901.

[2]张钊.计算机网络安全隐患及处理技术研究[J].科技致富向导,2013,06:76+101.

[3]顾海浪.对计算机网络安全隐患与应急技术的研究分析[J].计算机光盘软件与应用,2013,18:172-173.

计算机网络依赖的主要技术范文第3篇

关键词:计算机网络;系统;资源共享;服务

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2010) 05-0000-01

Analysis of Computer Network Service Concept

Jiang Yan

(Yong’an Branch of The OPEN University of Fujian,Fuzhou36600,China)

Abstract:The so-called computer network is the location of different functions of multiple independent computers and external devices connected by communication lines,network operating systems network management software and network communications protocol management and coordination,resource sharing and messaging computer system.Managed by the system administrator of the computer environment and the structure of only one or a few isolated computing environment composed of computer main difference is service.The structure of a typical computer environment is by the operation of a large number of computer technicians,through resource sharing and other services together.When a computer connected to the Internet when that use services provided by others.

Keywords:Computer network;System;Resource sharing;Services

典型的办公室环境主要包含电子邮件、认证服务、联网以及打印等,还有一些其它的服务包括各种远程接入方法、网络证书服务、备份服务、连接因特网、软件仓库、文件服务等。这些服务不仅证明了系统管理员团队所创造并维护的服务如此之多,而且还非常重要。只有服务的可靠性、服务的标准化以及对服务的监控、维护、技术支持等方面都符合要求的服务才是真正的服务。

一、关于服务的一些基本问题

一个系统管理员的的重要工作就是创建一个稳定而可靠的服务,他们在工作时必须考虑许多基本要素,最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。服务应该建立在服务器级的机器上,作为服务器的机器应该具备一定的可靠性和性能,并且要放在合适的环境中。未了避免发生故障时造成不必要的损失,服务和服务器应该受到监控。

服务并不是独立的,大多数服务都依赖于其它的一些服务,所以要理解服务是怎么进行的,这样你才会知道这个服务所依赖的其它服务。某些服务比如DNS,如果出了故障,会导致所有依赖DNS的其它服务一连串失败。所以要了解一个服务所依赖的其它服务是很重要的。

系统管理员在构建一个服务时,为了保证服务的可靠性和易维护性,应使用标准软硬件、标准配置以及把文件放在标准位置,以便对服务进行集中管理。所以一个服务应尽可能的简单,尽可能少的依赖别的服务。

(一)用户的需求

建立一个新服务的主要目的和根本原因是为了合乎用户的需求,很少有服务不是为了满足用户的需求而建立的。比如邮件服务和网络服务明显的都是为了用户的需求而建立的。系统管理员们需要设置邮件用户端使其具备某些功能来满足不同的用户在网络上所做的不同的事情。其它的服务如电子购物则更是以用户作为导向的。

搜集用户的需求应该包括以下内容:用户需要什么功能、比较爱好哪些功能、想怎么样使用新服务、这些服务对他们的重要性以及他们需要什么级别的可用性和技术支持对这些新服务。如果有可能的话,可以先让用户体验一下服务的使用版本。尽量计算出使用这个服务的用户空间有多大以及他们所需要和希望获得的什么样的性能。

(二)操作上的要求

对于系统管理员来说,他们要考虑新服务的管理界面能否与已有的服务协同操作,还要考虑怎么样去规划一个服务,因为随着科技的发展和公司规模的扩大,所需要的服务也会有所增长,所以他们还得想办法在不中断现存的服务的同时增长服务规模。

有一个相对成熟的方法是升级服务。当有了新版本之后,怎么进行升级呢?所以要尽量把服务设计得容易升级,不需要中断已有的服务就能升级,不要触及桌面而且能慢慢地升级。

系统管理员要从用户期望的可靠性水平以及他们对系统将来要求的可靠性的预期能建立一个用户期望的功能列表。他们还需要考虑到由服务主机位置和用户位置而引起的网络性能问题。销售商很少测试用他们的产品连接时是否需要厂等待时间。每个人都忽略了这个问题,人们只是相信内部测试的结果。

(三)体现“简单”的价值

一个新服务在建立时,在满足所有要求的前提下,越简单越好。因为越是简单就越是可靠、越是容易维护、越是容易扩展以及容易与其它系统连接在一起。为了避免当系统规模增长的时候系统出现太复杂的情况,所以在一开始的时候就应该力求简单。

有时候,随便用户或者管理员们的一两个要求就会使系统变得复杂。若是在设计阶段遇到这样的问题时,就要把握住其中的利与弊。

二、需要考虑的其它问题

服务是商品的附加价值,计算机网络服务除了要求可靠、可监测、易维护支持以及要符合我们和用户的所有的基本要求外,还要考虑到一些其他的事情。如果有可能,可以让每个服务使用专门的将机器,因为这样可以让服务更容易得到支持和维护,也能减少忘记小的服务的机会。

计算机网络服务还有一个理念就是在建立服务时要让服务完全冗长。不管多大的公司有些重要的服务都要求完全冗长。

(一)使用专门的机器

在理想的情况下,服务应建立在专门的机器上。每个服务都有专门的机器将会使服务更加可靠,当出现故障时也容易调试。可以把发生故障的范围缩小以及容易升级和进行容量计划。

(二)充分的冗余

充分的冗余是指有一个或一系列复制好的服务器,能在发生故障时接管主要的故障设备。冗余系统可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线。冗余的另一个好处是容易升级。

参考文献:

计算机网络依赖的主要技术范文第4篇

关键词:“计算机网络”课程教学;中间辐射法;网络层;协议栈

中图分类号:G64 文献标识码:B

文章编号:1672-5913 (2007) 20-0047-03

1引言

计算机网络是一门理论性和应用性很强的课程,其内容涉及许多错综复杂且彼此交织的概念、协议和技术,为处理这种大跨度和复杂性,该课程的教学都围绕其体系结构的“层次”来组织教学内容。借助于这种分层的组织结构,学生们能够透过计算机网络的复杂性看到其内部,在学习整个体系结构某个部分中独特概念和协议的同时,也可看清所有这些部分(如何)整合在一起的全貌。从教学法的角度讲,这种分层的教学方法的确是非常必要和有效。

自底向上法(Bottom-up Approach)[1]和自顶向下法(Top-down Approach)[2]是目前国内外计算机网络课程教学中普遍采用的方法,但两者存在着一个共同的缺陷,即未能突显或引导计算机网络知识体系核心知识的学习;寻求一种新的方法来弥补这一缺陷,更好的把握知识点的权重分布,以核心知识带动周边内容是计算机网络课程教学研究的重要课题。令人遗憾的是教师们视[1][2]方法为天经地义,致使该两种方法的问题一直被掩。本课题组在对计算机网络知识体系结构反复深入研究及大量教学实践总结的基础上提出了计算机网络课程的中间辐射法,以求计算机网络课程更趋科学合理的教学方法。

2相关工作

多年来,世界各国高校的计算机网络课程教学一直采用自底向上法。该方法曾为广大学生和计算机网络爱好者了解和掌握计算机网络知识与技能发挥了重要的作用。近年来,美国的两位著名计算机网络专家和教育家James F. Kurose和Keith W. Ross提出了一种全新的计算机网络教学方法,即自顶向下法,该方法和自底向上法的学习路线完全相反,实现了对传统的自底向上法的重大改革,该方法一经推出,各国计算机网络教育界纷纷采纳。该教学方法改革的技术背景和动机是网络领域中最大的“增长领域”网络服务和应用程序。Web的出现、电子邮件的广泛使用、音频和视频流、因特网电话、即时消息、对等应用程序和在线商务都证明了这一点。国内东北大学的学者们也曾就计算机网络课程教学提出了一系列的学术观点[3~5],但都未形成与自底向上法和自顶向下法相当并相对独立的教学方法,本文提出的中间辐射法经几年教学实践证明实现了这一目标。

3自底向上法和自顶向下法的局限性

自底向上法和自顶向下法都有其特定的社会和技术背景,这导致两种方法存在固有的局限性,即都未能突显计算机网络核心知识的学习。

3.1自底向上法的局限性

自底向上法是计算机网络教学的传统方法,该方法的特点是从协议栈的底部即物理层开始教学,逐层向上直到协议栈顶部的应用层,该方法产生的技术背景是各种通信技术的突起与迅猛发展。

众所周知,计算机网络的主要功能主要是实现资源尤其是数据共享,早期的数据类型主要是文本,计算机网络的应用也仅限定为FTP、TELNET和E-mail。因当时计算机网络所依赖的底层通信网络的传输质量较差即误码率较高、带宽小且延迟大,故改善底层通信网络的传输质量成为提高计算机网络性能的焦点,FDDI、X.25、ISDN、B-ISDN、CATV和ATM等各种数字通信技术便应运而生,各种新通信技术成为计算机网络知识的学习重点一定程度顺应了当时的技术发展进程,因这些技术都归属于计算机网络体系结构的底两层即物理层和数据链路层,故自底向上法对学习计算机网络知识起到了积极的作用,但另一方面却一定程度地偏离了计算机网络的核心内容即网络层。

3.2自顶向下法的局限性

计算机网络教学的自顶向下法是与自底向上法学习路线完全相反的一种新型教学方法,该方法的特点是从协议栈的顶部即应用层开始教学,逐层向下直到底部的物理层,该方法产生的技术背景是各种新型网络应用的大量涌现。

随着计算机网络底层通信技术的成熟,即误码率的大幅度降低、网络带宽的大幅度提高和传输延迟的降低,使大规模数据的实时传输如实时流媒体传输成为可能,各种新型的网络服务如音频和视频流、因特网电话、即时消息、对等应用程序和在线商务等得到应用,这些新的网络应用是原有的应用层协议的改造或增加的结果。与同自底向上法类似,自顶向下法也满足了人们对计算机网络关注的热点,对从完全相反角度认识或学习计算机网络起到了一定的积极作用,但同样也一定程度地偏离了计算机网络的核心内容即网络层。

经以上分析可知,两种方法表面大相径庭,实质上却同出一辙,即都未摆正计算机网络核心知识的地位。

4中间辐射法

中间辐射法的初衷是弥补自底向上法和自顶向下法固有的缺陷,强调计算机网络核心知识的学习,实现以核心带动非核心,在相对稳定的核心知识基础上,实现自主学习,自发且自然地叠加新的网络知识,从而进一步提高学生在未来计算机网络工程实践和科学研究中所应具有的持久学习新的网络知识、分析解决各种新的网络问题之能力。

4.1中间辐射法的特性

中间辐射法指从协议栈的中间层即网络层(及其各种协议尤其是IP协议和路由协议)的教学启动整个计算机网络的教学,以网络层为核心逐层向上和向下辐射整个协议栈,即直到顶部的应用层和底部的物理层,该方法相当程度地强调网络层协议学习以带动其它各层协议学习,使学生抓住计算机网络的知识核心,以核心主动并自发地带动现有及未来的非核心知识的学习。

4.2中间辐射法的理论依据

计算机网络的主要剖析对象是Internet,而Internet的核心或关键技术是解决IP数据报如何从用户发送端到接受端,IP数据报的寻址范围是Internet范围内的任何一用户,为实现Internet的这一核心目的,网络层协议尤其是IP协议和路由协议是其重要的保障技术。

图1是Internet的体系结构,该体系结构清楚地显示了网络层在计算机网络体系结构中所处的核心地位。即对下层,网络层的IP协议屏蔽了底层异构网络(如现有或未来的各种局域网和广域网)的差异,在全球范围内造就了同一的数据交互通信平台即IP平台;对上层,网络层的IP协议以统一的IP数据报承载了任何种类高层协议的数据,IP数据报通过网络层的(域内或域间)路由协议(如OSPF、BGP)在全球范围内统一的IP平台上完成IP数据报高效(即最佳寻径)、合理(即流量合理分布)的转发和(直接或间接)交付,实现用户间的通信。所以网络层是计算机网络(即Internet)知识体系中的核心内容,同时网络层并非孤立存在,以对下“调用”,对上“服务”的方式和其上下层协议有机的构成协议栈功能的全部。

经上述分析网络层在协议栈中的核心地位昭然,网络层为知识核心是计算机网络知识体系的自然属性。

4.3中间辐射法的教学路线

图2是中间辐射法的教学路线,由三个教学阶段组成。

阶段1:网络层的学习

首先,用类比建立IP协议和路由协议的初步认识。

用熟知的公路桥运输系统和计算机网络系统进行类比。

如图3所示, 是网络层和网络接口层的关系, 是桥面和桥墩的关系,LRA1 是 和 的类比。 是网络层与传输层和应用层的关系, 是桥面和货车与货物的关系,LRA2是 和 的类比。

通过图3所示类比可使学生认识到网络层和其它层的依赖关系,网络层是计算机网络知识体系中的核心知识。

其次,用IP数据报的组成结构与上下层协议PDU的依赖关系从知识本身确立网络层的核心地位。

如图4所示IP数据报以“分用”的方式辐射同层和上层各种协议PDU,以底层各种帧数据的形式辐射底层各种帧。

阶段2:网络接口层即数据链路层和物理层的学习

以网络层为核心可向下自然辐射数据链路层和物理层的学习。

限于篇幅,这里仅强调本阶段学习要把握网络层“屏蔽”底层异构网络的要旨。

阶段3:传输层和应用层的学习

以网络层为核心亦可向上自然辐射传输层和应用层的教学。

同样因篇幅所限,这里仅强调本阶段学习要把握网络层“统一”服务于高层协议的特点。

5结束语

开展对计算机网络课程教学方法研究和教学应用的主要目的是寻找一种能帮助学生抓住计算机网络知识结构中核心知识的教学方法,以求以稳定(即成熟)的核心知识主动或自然带动变化的周边知识,使学生在未来的计算机网络工程实践和研究中能够实现自主学习,自然的吸收和进行创新。在对计算机网络的自底向上法和自顶向下法理论分析和教学实践总结的基础上,本文提出的中间辐射法能够实现这一目的。

参考文献

[1] AndrewS.Tanenbaum,Vrije niversiteit,Amsterdam,The Netherlands. 计算机网络(第3版)[M].Pearson Education Press,2000.

[2] James F. Kurose, and Keith W. Ross.计算机网络:自顶向下法与Internet特色[M]. 北京:机械工业出版社,2005.

[3] 刘杰民. 基于路由机制的“计算机网络”课程教学模式研究[J]. 计算机教育,2005(增刊):132-136.

[4] 刘杰民. 计算机专业“计算机网络”课程的弹性教学模式[J]. 计算机教育,2006,(10): 97-100.

[5] 刘杰民. 非计算机专业“计算机网络”课程教学模式改革与研究[J]. 全国高等院校计算机基础教育研究会2006年学术会议论文集,2006:378-382.

计算机网络依赖的主要技术范文第5篇

【关键词】网络管理 SNMP 现状 发展趋势

进入20世纪90年代以来,随着计算机的普及以及计算机技术和通讯技术的发展,网络也越来越快地走近我们,计算机网络已成为当今信息时代的支柱。计算机与通信的结合产生了计算机网络,信息社会对计算机网络的依赖,又使得计算机网络本身运行的可靠性变得至关重要,向网络的管理运行提出了更高的要求。网络系统的维护与管理日趋繁杂,网络管理人员用人工方法管理网络已无法可靠、迅速地保障网络的正常运行;无法满足当前开放式异种机互联网络环境的需要,人们迫切地需要用计算机来管理网络,提高网络管理水平,使信息安全,快捷地传递。于是计算机网络管理系统便应运而生了。

1 计算机网络管理系统的基本知识

1.1 计算机网络管理系统的概念

计算机网络管理就是收集网络中各个组成部分的静态、动态地运行信息,并在这些信息的基础上进行分析和做出相应的处理,以保证网络安全、可靠、高效地运行,从而合理分配网络资源、动态配置网络负载,优化网络性能、减少网络维护费用

1.2 网络管理系统的基本构成

概括地说,一个典型的网络管理系统包括四个要素:管理员、管理、管理信息数据库、服务设备。

1.2.1 管理员

实施网络管理的实体,驻留在管理工作站上。它是整个网络系统的核心,完成复杂网络管理的各项功能。网络管理系统要求管理定期收集重要的设备信息,收集到的信息将用于确定单个网络设备、部分网络或整个网络运行的状态是否正常。

1.2.2 管理

网络管理是驻留在网络设备中的软件模块,它可以获得本地设备的运转状态、设备特性、系统配置等相关信息,通过控制设备的管理信息数据库(MIB)中的信息来管理该设备。

1.2.3 管理信息库

它存储在被管理对象的存储器中,管理库是一个动态刷新的数据库,它包括网络设备的配置信息,数据通信的统计信息,安全性信息和设备特有信息。这些信息、被动态送往管理器,形成网络管理系统的数据来源。

1.2.4 设备和管理协议

设备在标准网络管理软件和不直接支持该标准协议的系统之间起桥梁作用。 利用设备,不需要升级整个网络就可以实现从旧协议到新版本的过渡。对于网络管理系统来说,重要的是管理员和管理之间所使用的网络管理协议,如 SNMP,和它们共同遵循的MIB库。

1.3 网络管理系统的功能

ISO在ISO/IEC 7498-4文档中定义了网络管理的五大功能,即配置管理、故障管理、性能管理、计费管理与安全管理。故障管理:其主要功能是故障检测、发现、报 告、诊断和处理。配置管理:其主要功能包括网络的拓扑结构关系、监视和管理网络设备的配置情况,根据事先定义的条件重构网络等。性能管理:监测网络的各种性能数据,进行阈值检查,并自动地对当前性能数据、历史数据进行分析。安全管理:主要是对网络资源访问权限的管理。包括用户认证、权限审批和网络访问控制(防火墙)等功能。计费管理:主要是根据网络资源使用情况进行计帐。

1.4 网络管理协议

由于网络中广泛存在着多厂家、异构异质和固有的分布性等特点,人们才在网络管理中引入了标准,以规范网络设备的生产和网络管理系统的开发。这种标准就是网络管理协议。目前最有影响的网络管理协议是SNMP(简单网络管理协议)和CMIS/CMIP(公共管理信息协议),它们也代表了目前两大网络管理解决方案。SNMP 是建立在TCP/IP协议之上,用TCP/IP协议的传输层协议UDP(用户据报协议)作为传输协议。

2 计算机网络管理系统的应用现状及存在的问题

关于计算机网络管理,早在 80年代,我国就开始注意网络管理技术的发展,并己着手进行研究,二十年来虽然取得了一些成绩,但还是存在一些问题。总的来说,我国的网络管理水平还比较低,目前也没有通用的网管平台开发出来。

由于网络管理系统对一个网络系统的高效运行非常重要,所以在我国大力推广网络管理系统的研究与应用非常迫切。为此,在应用方面我们要采取引进与自主开发相结合的方式。在研究方面,应尽可能跟踪国外的先进技术,并开展自己的研究。因此,我们应积极开展同国外的合作,吸收和利用国外的先进技术,推广网络管理技术在我国的应用,以提高网络在我国的应用效率和作用。

3 计算机网管管理系统的发展趋势

现在的计算机网络管理系统开始向应用层次渗透。传统的计算机网络管理系统所注意的对象就是处在网络层的各种网络设备,利用SNMP来控制和管理设备,以设备或者说设备集为中心。现在用户在网上的应用增多,应用对网络带宽的要求也越来越高了。因此,在现有的网络带宽有限的情况下,为了更好的利用带宽资源,必须改变原来不区分服务内容的传输,而是根据服务的内容,给各个应用提供高质量的服务。然而,尽管网络管理技术多种多样、各具特色,但是随着标准化活动的开展及系统互联的需要, 网络管理发展有如下趋势:

3.1 实现分布式网络管理

分布式对象的核心是解决对象跨平台连接的和交互的问题,以实现分布式应用系统,象 OMG组织提出的CORBA就是较理想的平台。分布式网管就是设立多个域管理进程,域管理进程负责管理本域的管理对象, 同时进程间进行协调和交互, 以完成对全局网的管理。

3.2 实现综合化网络管理

综合化网络管理要求网络管理系统提供多种级制的管理支持。通过一个操作台实现对各个子网的透视;对所管业务的了解以及提供对故障的定位和排除的支持。即实现对互联的多个网络的管理。随着网络管理的重要性越来越突出,各种各样的网络管理系统便应运而生。这些管理系统有管理SDH 网络的,有管理IP 网络的等等。一方面,这些网络管理系统所管理的网络存在互连或互相依赖的关系;另一方面存在多个网管系统,相互独立,分管网络的不同部分。

3.3 实现对业务的监控功能

传统网管都是针对网络设备的管理,并不能直接反应出设备故障对业务的影响。目前有些网管产品已经实现对进程的监控。对于客户来说,他们注重于所得到的服务,像节目的多少、节目的质量等,因此,对服务、业务的监控将是网管进一步的管理目标。

3.4 实现智能化管理

支持策略管理和网络管理系统本身的自诊断、自调整。采用人工智能技术进行维护、诊断、排除故障及维护网络运行在最佳状态成为必然趋势。必须用智能化方法对涉及性能下降所相关的网络资源进行监控,执行必要的操作。

3.5 实现基于web的管理

通过使用web浏览器在 网络的任何节点上去监测、控制网络及各子网的管理功能。基于web的管理以其统一、友好的界面风格,地理和系统上的可移动性以及系统平台的独立性吸引着越 来越多的用户和开发商。

目前的计算机网络管理功能仅是实现了该网络管理系统功能开发和应用的一部分,离整个计算机网络管理功能的实现还有一定差距,今后可在这方面作进一步研究和开发,以完善其管理。

参考文献

[1]朱庆弦,张杰,张骏温.网络管理技术的发展趋势[J].电视技术,2005.

[2]王江平.计算机网络管理系统及应用[J].南京晓庄 学院学报,2002.

[3]刘萍,肖德主.基于MXL的网络管理模型研究[J].计算机工程与应用,2004.

[4]白英彩.计算机网络管理系统设计与应用[M].北京:清华大学出版社,1998.

[5] 李增智,李平均,王广荣.计算机网络管理系统的若干重要问题[J].微机发展,2000.

[6] 吴娜,鲁东明,潘云鹤.网络管理技术的研究与发展[J].计算机应用研究,2000.

[7] 吴永强.网络管理技术的应用与发展[J].辽宁农业职业技术学院学报,2004.

[8] 邰金华,周湘贞.网络管理系统结构的发展与分析[J].郑州牧业工程高等专科学校学报,2004.

作者简介

段超,男,1981年8月27日,河北省保定市满城县,助理工程师,大学,研究方向:计算机应用及网络管理,工作单位:保定市满城县电力局。