首页 > 文章中心 > 计算机网络技术发展现状

计算机网络技术发展现状

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络技术发展现状范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络技术发展现状范文第1篇

关键词:计算机;网络技术;发展

中图分类号:TP399文献标识码:A文章编号:1007-9599 (2012) 04-0000-01

一、计算机网络技术发展现状评述

作为一个较为新兴的学科,网络管理随着网络发展而不断受到重视,虚度国家和国际组织陆续要发了各种标准,协议去指导网络技术的发展与管理,不过因决策者差异以及地域差异,不同地方的网络系统结果还是存在一定的区别,而且很难找到大家都满意的标准。当今网络管理技术有三种:SNMP诞生于Internet家族,它主要是用来对Internet管理,简单实用,且推广度和认知度较高,但是因为Internet本身发展并不规则,导致SNMP在一诞生之初就有着先天性不足,难以满足网络管理的复杂需求,仅仅适合TCP/IP网络,而且安全性上也存在明显不足,这就催生了SNMPv1和SNMPv2两种版本,其中后者主要注重了网络安全方面的扩展。但是随着新需求的不断扩展,特别是各种网络的不断融合,这导致SNMP的缺点越来越明显,也就催生了一些新的,适合网络管理发展需求的新的技术,其中就包括CMIP,它可以对网络提供全面支持,在技术上比较纯熟。

二、计算机网络的发展问题分析

互联网主要是有一大部分配置较高的计算机、调制解调器和电话线相互串联,用户可以通过多种方式开通上网功能,而且只需要简单的技术初装,就可以通过用户名,密码的方式登录网络,去共享网络资源,一般有线网络只要用户支付了相关上网费用,便不会限定起上网的时间等,而且支撑软件获取信息的速度也比较快,相对来说较为便利。另外还有一些是利用有线电视进行网络的改造,使得有线电视有了一定的交互能力,通过装入抗干扰的相关设备和视频服务交互器,解决了信号的存储以及输入、输出问题,但是在声频、视频信号转换等上还存在一些技术性问题未解决。需要用光缆、同轴电缆,以及卫星、数字微波信道作为互联网的干线,因此技术层面上来说,我们必须形成一个开放性的网络平台,不仅仅是文字、表格信息,更应该为计算机通讯、交互传输、传真及晕提供一定的实施条件,满足多种需求。

另外,网络建设中也存在一系列问题,比如网上泄密,隐私被窃取,数据资料被盗用,网上不良信息泛滥,影响青少年的健康成长,另外网上银行也存在一定的安全隐患,导致客户资金损失,这需要尽快网络立法,一些机构也应该内网与外网分割。这些都是网络发展亟待解决的问题。

三、计算机网络的发展趋势及策略

(一)发展的基本方向。计算机网络的发展是有很强的规律性,也就是集成性,开放性,高性能,智能化的标准。其中计算机网络的继承性表现在计算机网络资源的高度集中化,各种服务和媒体应用的高度集成,同时允许点对点、点对面、面对点多种传输,既能提供尽力而为的无特殊服务质量要求的信息传递,也能提供有一定时延和差错要求的确保服务质量的实时交互。另外,开放性是指整个的体系结构是一个开放性的窗口,统一接口标准,使得整个系统便于被互联网认知,这也就是一个统一性的问题。接下来笔者将通过以下几部分的论述,分析计算机网络的发展趋势及策略。

(二)体系结构的变化。计算机网络技术的发展呈现出一种螺旋上升的规律,即为计算机网络技术发展为一种迭代过程,需要不断的研究,应用验证等工作去证实与推进。网络研究推动应用发展的同时新的应用需求又驱动网络研究。首先有相对于数据通信速率和质量的迅速提高,网络的瓶颈从传统的“低速传输”转移到了“高速传输、低速通信软件”,当今主要是传统通信协议过于复杂,占用太多的系统资源,降低了网络传输效率,因此我们需要解决协议的轻型化问题,使网络尽量减少计算;其次基于网络的新的分布式的应用,如计算机视频会议、多媒体数据库查询和再现、共享式编辑和多用户游戏等,相对于传统的文件传输式服务,要求网络提供更高的服务质量。

(三)相关技术的深化。路由技术与交换技术的融合,是目前网络发展的热点问题。随着Internet的膨胀促使更多路由算法的发展:在Internet的核心路由器上,路由表变得也越来越庞大,这就导致了路由器需要不断加快也不断复杂化,带来的问题是越来越难以管理,这种趋势愈演愈烈。今天强调的是将路由器和交换机融为一体,目前提出有二种可能解决方案:IP交换、TAG交换和MPLS目前,这三种IP网络都还没有通用的标准支持,从而在一定层面上阻碍了计算机网络技术的发展。

(四)网络的安全问题。网络安全问题是一个关系到每个用户切身利益的问题,随着网络互联的规模越来越大,网络安全问题也日益突出,安全问题集中在以下及个方面:其一,安全服务质量问题,主要指如何保证合法用户的带宽,防止非法用户占用带宽,从而保证合法客户的正常上网需求;其二,安全网络基础设施,主要涉及路由器、域名服务器,以及网络控制信息和管理信息的安全问题;其三,端――端的安全问题,主要指用户之间的加密、鉴别和数据完整性的维护;其四,端系统的安全问题,主要涉及防火墙技术。防止用户非法侵人网络和非法访问资源是当前网络安全的主要问题。除了用防火墙隔离来自外部网络的非法访问外,还可以用虚拟网络技术在公共基础网络上建立虚拟专用网。

四、结语

随着社会的发展以及计算机水平的不断提升,计算机网络技术的应用不但增加,除了一些新兴产业,传统的工业、教育、农业等也开始应用计算机网络,因此可见计算机网络技术对当今社会发展的重要性。而现在网络技术的发展正进入一个关键性时期,用户对网络技术需要越来越高,但是又担心网络安全问题,同时担心网络的通用性问题,这就需要网络即时发展要更加重视标准化与安全性的技术深化,同时计算机网络发展也需要更多专业技术人才的大力支持。

参考文献:

[1]吴功宜.计算机网络高级教程[M].北京:清华大学出版社,2007

[2]杨英鹏.计算机网络原理与实践[M].北京:电子工业出版社,2007

计算机网络技术发展现状范文第2篇

关键词:计算机网络;云应用;发展趋势

中图分类号:TP391 文献标识码:A

云计算概念是2006年由美国谷歌的首席执行官提出的,并在美国多所著名学府中进行推广研究。它主要是一种以网络为依托的以付费的方式向使用人群提供其所需要的网络资源的方式。其原理主要是利用该系统有大量的分布式计算机,这部分计算机上含有大量的数据信息这一优势,形成一个类似于互联网虚拟覆盖网,将大量资源进行共享,人们可以按照自己的需求在存储和计算系统中查找自己的信息。其优势在于运用此技术能使平台有更强的灵活性和明显的技术优越性。

1 云应用技术的现状

云应用技术从提出到发展才经历短短的几年,虽然拥有强大的研发团队,但毕竟实践经验不足,所以预期设计中强大的存储能力和超强的计算能力还处于研究方面,并没有在现在的日常生活中被广泛地应用起来,因此目前云应用技术仍停留在初级阶段,不管是技术层面还是普及度都有待提高。但是我们必须明确的是21世纪终究是移动终端的天下,随着移动终端的智能化、移动宽带网络的普及等等问题,各种各样的问题也会随之而来,如资源的有限性、空间成本等。这时云应用强大的存储和计算能力就在信息领域占有自己强有力的一席之地了,今后移动互联的发展绝对离不开云技术的应用。

2 云应用技术的发展趋势

目前,人们对于云应用已经有了初步的认识,也已经看到了它所拥有的强大优势,对其未来一定会拥有广阔的发展前景也是毫不质疑。不久的将来,我们会看到云应用技术将逐步融入政府、企业以及个人,会慢慢的被整个社会所接受。那时候对于云应用的创新和个性化设计将达到一个新的要求。总的来说,云应用技术未来的发展方向主要包括易用性、运营管理提升、开放体系、移动互联网和动态整合几方面(见表1):

2.1 易用性。随着科技的发展,人们的生活节奏越来越快,人们习惯在各种网络平台、移动终端上寻找自己所需要的各种资源,这时面对各种信息提供方,方便快捷是影响用户选择方向的重要因素。云计算的研发者在设计和运行过程中充分考虑了这一点,从用户操作界面到操作流程都做了精减,力争做到操作界面简洁,操作流程简单,完全是以提升用户使用满意度为重点开发对象的,坚持要充分考虑到用户的各种需求,在市场占有利地位。

2.2 运营管理提升。每一种服务的终极目标都是为了盈利,云应用技术也并不例外。所以企业如果想要一直利于不败之地,首要任务就是提升自身的运营管理能力,努力向标准化、流程化和自动化的方向发展。一切以用户满意度为前提,简化流程,提高效率给用户更好的使用体验,用户满意了,我们的技术才有了盈利的可能。

2.3 开放体系。云应用系统要为广大用户所接受,那系统的开放性是必不可少的,而且要求其必须是安全的并且是开放的系统。只有安全了,用户才会放心地去使用。这就需要云应用要不断创新改进云技术,目前云应用技术实践的先锋们也在不断公布相应的开放平台和注意每一个细节,让云应用系统尽可能的做到安全。而开放的另一个好处就是可以让每个人都变成创新者,用户使用体验反馈也可能成为一个改善的关键点,我们可以充分利用这一点,不断提升改善自己。

2.4 移动互联网。云技术的出现,大大地加快了移动互联网的发展速度,各种各样的移动终端都在为云端服务。云技术的创造者发现移动终端本身具备强大的发展潜力,也是目前互联网发展的一个重要战略方向。而云应用技术的发展不只是从技术上推动了移动互联网的发展,在成本上也体现了强大的优势。云应用技术在未来的发展中,不断地对定价模式进行简单化也能很好地促进用户体验,没有人希望去购买商品的时候面对繁杂的价格计算公式,用户更希望看到的是自助式定价模式,而这种期望有望在未来的发展中获得改善。

2.5 动态整合。云应用技术的出现带来信息网络资源的一个重大变革,它正在无声息地对企业内部资源,乃至整个社会资源进行动态的整合。例如教育领域和数字化校园建设的发展。同时,随着云应用技术的推广和发展,政府对电子政务办公的要求也必须与时俱进。它将带来又一次信息革命。

结语

虽然云计算才刚刚起步,其强大的存储功能和计算功能还没有被完成开发出来,但是其仅凭借易用性、开放性等优势就已经在现今网络平台表现出十分明显的优势了,越来越多地被各行各业所接受。它诠释了目前信息化技术的发展方向,未来受重视的程度只会愈来愈高,它的前景只会越来越好。只要再给它一点时间,在不远的将来我们将会看到越来越多的云计算应用和创新模式,云应用技术的普及度也会越来越高,政府机构、学校、企业等也会逐渐加大投入和研究,这是一个非常好的发展方向,也会使政府、企业以及个人的工作效率产生质变。

参考文献

[1]陈滢.云计算的趋势[J].科技创业专家视点,2014(05).

计算机网络技术发展现状范文第3篇

关键词:计算机网络;求精技术;防御策略

引言

目前,计算机网络技术在人们的生活、学习中发挥着重要的作用。计算机网络技术以极高的“办事效率”方便着人们的生活。然而伴随着网络技术的不断发展,出现了很多安全隐患。传统的安全软件只可以抵御小规模的网络攻击,面对大规模且新型的网络攻击略显不足。因此,对计算机网络技术防御策略的求精关键技术研究有着鲜明的现实意义。

1 移动互联时代计算机的安全现状

当今,随着国民经济的不断发展及科学技术的不断突破,计算机已经走进了挨家挨户。并改变着人们的生活方式。目前,计算机网络所面临的问题便是计算机网络安全。怎样才可以保障用户的信息安全,全方位的解决计算机网络安全问题,逐渐成为了人们关注的重点。就目前来说,伴随着计算机网络安全问题而产生的计算机防御措施,并不能全方位的解决计算机网络安全问题。从目前计算机网络技术的发展形势来看,计算机将会持续现今发展趋势。从计算机网络技术的演变形势来看,计算机网络技术的所面临的问题主要是系统漏洞和病毒感染。它们会隐藏在网络传递信息之中,从而对用户的信息进行盗取和泄露,在很大的程度上使得计算机网络环境埋下巨大的安全隐患。

2 计算机网络防御及求精技术关键

2.1 防御策略的模型

防御策略的模型是将现有计算机网络知识和防御系统相关理念进行科学的结合。达到技术与实际的完美统一。防御策略的模型构建,会对数据库、用户信息、计算机设备等进行完善,达到保护用户信息及维护网络安全的目的。并且在防御策略模型的构建中,技术与思想的有机结合,防御好知识系统的统一对推动计算机发展和计算机网络工程的运作有着总要的意义。防御策略系统模型的构建在整个防御系统的的构建中处在重要的位置。并且,防御策略模型的构建需要以计算机当前运行状况为前提。防御策略的构建大大降低了人工管理精力,使得计算机在网络安全问题的防御上变得更加的迅速和灵活。

2.2 求精技术

2.2.1 求精技术模型

求精技术是一个由简入繁的过程,它的目的在于将高层防御策略变成操作层防御策略。其中所谓的高层防御策略就是应用网络运营管理者设计的安全防御方法并由管理者对网络安全问题进行防御。操作层的防御策略方法是应用计算机自身安全防御方法,执行正确的安全问题防御策略。计算机求精技术模型中包含了四大操作层防御策略及高层防御策略,其中有响应、检测、恢复、保护。

2.2.2 求精技术设计规则

计算机网络求精技术中操作层防御规则及高层防御规则包括六个方面:RU(用户和设定角色两者之间求精规则)、RS(源点、源域及用户之间求精规则)、RC(漏洞和漏洞类型之间求精规则)、RA(动作和活动两者直接的求精规则)、RR(资源以及目标两者之间的求精规则)、RDD(防御动作、手段、防御实体三者之间的求精规则)。

2.2.3 求精技术的计算方法

根据大量的实验以及对计算机求精技术的现状分析,依据以上的问题及求精技术特殊的构成方式,求精技术的计算方法主要以CNDPR为主。

3 计算机网络防御策略求精关键技术的完善措施

3.1 建立满足当代社会需求的网络安全管理体系

计算机网络安全防御策略求精技术还有很多不足,并不能真正的达到由高层防御策略完全过度到操作层防御策略中去。因此,我们应该加大对管理人员的培训,使得用户网络信息得到很好的保障。建立科学的计算机网络管理机制,完善对计算机网络安全的维护。根据计算机独有的特点构建专属的计算机网络管理体系。将各项规定落实到实际中,加大对网络安全知识的宣传,提高网络用户安全意识。

3.2 推动防火墙等一系列安全防御软件的开发

防火墙的作用毋庸置疑,它本就是为了连接计算机和网络系统从而实现对潜在计算机网络安全隐患的监测,它可以保证没有应用的系统端口在特定时间内不受外界干扰,从根本上解决计算机网络安全隐患,同时提升了计算机网络安全防护的效率。因此,鉴于现今的网络技术发展速度,对防火墙和网络安全防御软件的开发推广,仍然有着重要作用。

3.3 应用和完善反病毒技术

针对计算机网络中的病毒感染问题,我们要做出及时的防御措施。为使计算机可以全面、高效的运作,对计算机网络病毒感染的防御有着重要的意义。因此,在计算机网络技术发展的同时,网络运营管理者应该加大对网络安全知识的宣传,告诫用户以使用正版的计算机软件为主。加大对违法盗版用户的打击力度。并且,对重要文件进行备份处理,以防止意外发生。在计算机上设置必要的权限,禁止非法登录盗取他人信息。提高自己的信息保护安全意识及计算机系统安全。

3.4 扫描技术的应用

扫描技术与防火墙及反病毒技术有相同的目的,让它们三个共同协作可以加大计算机安全性能。计算机扫描技术是一种广泛的计算机防御技术。因为它的普遍性计算机扫描技术而不被大多网络用户重视。然而随着计算机网络求精技术的发展,计算机扫描技术的不断更新,将会在计算机网络安全问题防御上起到更大的作用。

4 结束语

计算机网络技术不断发展,在人们生活学习中已经起到了重要的作用,它影响着社会发展方向,对社会发展进程有着不可估量的作用。随着计算机深入人们生活,网络安全问题也随之而来。事实证明,计算机网络防御策略求精关键技术可以很好的在现今的计算机发展背景下保护用户的信息安全。我们相信通过对计算机网络防御策略求精关键技术的研究和突破及其它网络安全模式的推广可以构建一个和谐安全的计算机网络环境。让网络用户更好的享受对计算机网络的体验。

参考文献

[1]苗斌.智能电网中计算机网络系统的安全作用[J].数字技术与应用,2016,7:250-251.

[2]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,2016,7:36-38+64.

计算机网络技术发展现状范文第4篇

【关键词】计算机网络技术 测控技术 促进作用 关键技术 重要意义

本文针对于计算机网络技术对测控技术发展的促进作用主要进行如下几个方面的分析和研究,一是,分析了Intemet国际互连网的关键技术,全面的了解了在测控技术的发展中,都应用了哪些的计算机技术。二是,分析了,伴随着我国社会经济的发展和科学技术的发展,分析了测控网络技术的发展,并且研究了测控网络技术的发展趋势。三是,探讨了计算机网络技术在测控方面的应用。主要从技术层面分析了在测控方面的计算机网络技术。四是,简要的概述了计算机网络技术对于测控技术的发展的重要意义。通过对上述几个方面的分析和探讨,进而完成本文要呈献给读者的全部内容,下面就进行具体的分析和研究。

1 Intemet国际互联网的关键技术

随着计算技术的不断发展,也相应的促进了我国的测控技术的发展。在测控技术的发展中,主要的有赖于以下几种计算机技术。下面针对于具体的计算机技术进行研究。一是,网络的互联与协议。由于在Intemet上连接到大量的计算机,而各种不同的计算机采用着不同的操作系统,在地理上分布的不同计算机,可以由网络管理工具划分为不同的逻辑网段以完成不同功能的应用任务,这也称为虚拟网络功能。为了使网络中各计算机之间能互通信息,必须遵循统一的网络协议。二是,Web技术是目前Intenlet上最重要的应用,WWW采用的技术称作Web技术,它包括HIML、Hl,YP、 Server软件,以及Java技术等。这些技术可以使用户在Intemet上使用简单通用的浏览器界面来查阅、传输超文本文档,并具有编辑超文本文档的功能。

2 测控网络技术的发展

开放化、标准化是测控网络技术发展的趋势。从技术角度来看,开放化测控技术是现化代测控技术的发展趋势;从市场角度来看,开放化测控技术也将成为市场应用的主流。在测控技术的发展过程中,依赖于计算机网络技术的发展,下面就具体的研究下,在测控技术中,如何的应用计算机网络技术的。

2.1 测控系统的技术要求分析

测控技术对于测控系统有着很高的要求,具体有以下几个方面的要求。首先,要求系统具有较高的灵活性。随着工业社会的不断发展,在工厂的自动控制系统方面,自身的设备和传感器也在不断的增加,这也一方面要求测控系统需要具备较高的灵敏性,才能够提高满足设备以及传感器的协同作用,促进其正常的运转,减少故障的出现次数,因此,对测控系统的灵敏度要求也越来越高。伴随着我国网络技术的不断发展,进而对于网络的划分也有所更新,最好的网络划分的方法应该是,通过路由器,然后按照任务的类型,进行网段的划分。在实际的工作中,采用这种网络划分的方法,能够有效的提高测控系统的灵活性,使得测控系统能够在最大的程度上变得更加的灵活,也才能够进一步促进测控技术的良好发展,促进工作的顺利进行。二是,要求系统具有较高的稳定性。所谓的稳定性,就是系统在传输信息的时候,需要具有一定的可靠度,减少信息的丢失,确保信息的良好传输等。在实际的网络结构中,通过采用冗余节点等方式提高系统的稳定性,确保信息传输的可靠性。

2.2 测控网络技术分析

在实际的测控网络技术的研究中,需要结合不同的网络应用的场合,选择最为合适的测控网络技术。另外,在测控网络系统中,有很多的不确定的因素能够影响到整个系统的互操作性,因此,在实际的应用测控网络技术的应用中,我们并不能够像计算机网络那样有一套网络协议,但是,可以像Web的浏览器那样,设置一个标准的界面,进而能够提高整个测控网络的可操作性,更好的应用测控网络技术,能够更好的提高工作效率,促进测控行业的进一步发展。

3 计算机网络技术在测控方面的应用分析

针对于计算机网络技术在测控方面的应用,本文主要详细的探讨了全分布式测控网络一种较为流行的应用,下面针对于具体的方面进行详细的分析。

3.1 全分布式的测控网络结构

全分布式的测控网络主要采用的就是具有通信网络功能的Neuron芯片构成智能测控单元,各个智能的测控单元虽然是独立的,但是其内在联系是非常的紧密的,各个智能的测控单元联系紧密主要的目的就是促进整个测控系统的正常运行,避免造成测控系统的瘫痪。在实际的应用中,网络的管理者可以根据实际的工作需要,对于智能测控单元进行自定义,并且如果智能测控单元过于老化,可以随其进行更新,加载新的应用程序和网络。

3.2 Neuron芯片的主要功能

全分布式的测控网络系统中Neuron芯片的功能主要有以下几个方面,一是,Neuron芯片具有对压力和温度的控制功能,主要就是指Neuron芯片的的网络通信接口有三种不同的工作方式,即不对称、对称和特殊方式。对称方式主要用于连接隔离变压器的双绞线网络驱动器;不对称方式则可用于光纤、同轴电缆或无线网驱动器。二是,Neuron芯片能够存储整个系统的信息,确保信息的完整性和有效性。Neuron芯片主要就是具有以上2个方面的功能。

4 计算机网络技术对测控技术发展的重要意义分析

测控技术广泛应用于国民经济建设的电信、民航、石油、化工等领域。伴随着计算机网络技术的进一步发展,也相应的促进了测控技术的发展,可以说,计算机网络技术对测控技术的发展具有非常重要的意义。具体的意义体现在以下几个方面。一是,提高了实际的测控工作的效率。计算机网络技术的一个最显著的优势就是能够全面的解放劳动力,提高人工的工作效率,而计算机网络技术应用在测控技术当中,也同样的提高了测控工作效率的提高,使测控工作的水平有了一个很大幅度的提高,促进了测控工作的全面发展。二是,为测控技术提供了长远的技术支持。计算机网络技术是在不断的发展和完善的,功能也在日益增多,因此,将计算机网络技术应用到测控技术中,能够使测控技术也进一步得到完善,使测控技术进一步得到优化和升级,并且有利于促进测控技术的发展和进步。

5 结束语

本文针对于计算机网络技术对测控技术发展的促进作用进行了具体的分析和研究,通过本文的探讨,我们了解到,计算机网络技术对于测控技术的发展具有重要意义。因此,在日后的工作中,一方面,工作人员需要不断的学习日益更新的计算机网络技术,并且将其应用到测控技术当中,另外一方面,工作人员还应该通过进一步积累丰富的测控经验,并且深入的研究测控技术,使其不断的深化和升级,在测控工作中,提高工作的效率,更好的完成测控的任务,进而能够更好的促进工作的顺利进行,使企业更好的获得经济上的效益。

参考文献

[1]于英杰.现代测控技术的发展及应用[J].中国市场,2011(14).

[2]李继容,鲍芳,李凯.基于以太网的网络测试系统的应用与研究[J].广东工业大学学报,2003(02).

[3]史萍.计算机网络技术的发展及展望[J].五邑大学学报(自然科学版),2009(03).

[4]刘进海,席爱武.当代计算机网络技术及发展前景[J].西安邮电学院学报,2011(02).

[5]孙先逵,秦岚.远程测控技术的发展现状和趋势[J].仪器仪表学报,2004(S2).

[6]粱恺,孙世贵,杨廷善,徐炳仑.现代测量与控制技术词典[M].北京:中国标准出版社,1999.

[7]韩树旺,赵玉梅,钱玲.计算机网络技术在航天测控领域的应用[J].航天控制.2012(02).

计算机网络技术发展现状范文第5篇

关键词:计算机网络;求精技术;防御策略

目前,计算机网络技术在人们的生活、学习中发挥着重要的作用。计算机网络技术以极高的“办事效率”方便着人们的生活。然而伴随着网络技术的不断发展,出现了很多安全隐患。传统的安全软件只可以抵御小规模的网络攻击,面对大规模且新型的网络攻击略显不足。因此,对计算机网络技术防御策略的求精关键技术研究有着鲜明的现实意义。

1移动互联时代计算机的安全现状

当今,随着国民经济的不断发展及科学技术的不断突破,计算机已经走进了挨家挨户。并改变着人们的生活方式。目前,计算机网络所面临的问题便是计算机网络安全。怎样才可以保障用户的信息安全,全方位的解决计算机网络安全问题,逐渐成为了人们关注的重点。就目前来说,伴随着计算机网络安全问题而产生的计算机防御措施,并不能全方位的解决计算机网络安全问题。从目前计算机网络技术的发展形势来看,计算机将会持续现今发展趋势。从计算机网络技术的演变形势来看,计算机网络技术的所面临的问题主要是系统漏洞和病毒感染。它们会隐藏在网络传递信息之中,从而对用户的信息进行盗取和泄露,在很大的程度上使得计算机网络环境埋下巨大的安全隐患。

2计算机网络防御及求精技术关键

2.1防御策略的模型

防御策略的模型是将现有计算机网络知识和防御系统相关理念进行科学的结合。达到技术与实际的完美统一。防御策略的模型构建,会对数据库、用户信息、计算机设备等进行完善,达到保护用户信息及维护网络安全的目的。并且在防御策略模型的构建中,技术与思想的有机结合,防御好知识系统的统一对推动计算机发展和计算机网络工程的运作有着总要的意义。防御策略系统模型的构建在整个防御系统的的构建中处在重要的位置。并且,防御策略模型的构建需要以计算机当前运行状况为前提。防御策略的构建大大降低了人工管理精力,使得计算机在网络安全问题的防御上变得更加的迅速和灵活。

2.2求精技术

2.2.1求精技术模型

求精技术是一个由简入繁的过程,它的目的在于将高层防御策略变成操作层防御策略。其中所谓的高层防御策略就是应用网络运营管理者设计的安全防御方法并由管理者对网络安全问题进行防御。操作层的防御策略方法是应用计算机自身安全防御方法,执行正确的安全问题防御策略。计算机求精技术模型中包含了四大操作层防御策略及高层防御策略,其中有响应、检测、恢复、保护。

2.2.2求精技术设计规则

计算机网络求精技术中操作层防御规则及高层防御规则包括六个方面:RU(用户和设定角色两者之间求精规则)、RS(源点、源域及用户之间求精规则)、RC(漏洞和漏洞类型之间求精规则)、RA(动作和活动两者直接的求精规则)、RR(资源以及目标两者之间的求精规则)、RDD(防御动作、手段、防御实体三者之间的求精规则)。

2.2.3求精技术的计算方法

根据大量的实验以及对计算机求精技术的现状分析,依据以上的问题及求精技术特殊的构成方式,求精技术的计算方法主要以CNDPR为主。

3计算机网络防御策略求精关键技术的完善措施

3.1建立满足当代社会需求的网络安全管理体系

计算机网络安全防御策略求精技术还有很多不足,并不能真正的达到由高层防御策略完全过度到操作层防御策略中去。因此,我们应该加大对管理人员的培训,使得用户网络信息得到很好的保障。建立科学的计算机网络管理机制,完善对计算机网络安全的维护。根据计算机独有的特点构建专属的计算机网络管理体系。将各项规定落实到实际中,加大对网络安全知识的宣传,提高网络用户安全意识。

3.2推动防火墙等一系列安全防御软件的开发

防火墙的作用毋庸置疑,它本就是为了连接计算机和网络系统从而实现对潜在计算机网络安全隐患的监测,它可以保证没有应用的系统端口在特定时间内不受外界干扰,从根本上解决计算机网络安全隐患,同时提升了计算机网络安全防护的效率。因此,鉴于现今的网络技术发展速度,对防火墙和网络安全防御软件的开发推广,仍然有着重要作用。

3.3应用和完善反病毒技术

针对计算机网络中的病毒感染问题,我们要做出及时的防御措施。为使计算机可以全面、高效的运作,对计算机网络病毒感染的防御有着重要的意义。因此,在计算机网络技术发展的同时,网络运营管理者应该加大对网络安全知识的宣传,告诫用户以使用正版的计算机软件为主。加大对违法盗版用户的打击力度。并且,对重要文件进行备份处理,以防止意外发生。在计算机上设置必要的权限,禁止非法登录盗取他人信息。提高自己的信息保护安全意识及计算机系统安全。3.4扫描技术的应用扫描技术与防火墙及反病毒技术有相同的目的,让它们三个共同协作可以加大计算机安全性能。计算机扫描技术是一种广泛的计算机防御技术。因为它的普遍性计算机扫描技术而不被大多网络用户重视。然而随着计算机网络求精技术的发展,计算机扫描技术的不断更新,将会在计算机网络安全问题防御上起到更大的作用。

4结束语

计算机网络技术不断发展,在人们生活学习中已经起到了重要的作用,它影响着社会发展方向,对社会发展进程有着不可估量的作用。随着计算机深入人们生活,网络安全问题也随之而来。事实证明,计算机网络防御策略求精关键技术可以很好的在现今的计算机发展背景下保护用户的信息安全。我们相信通过对计算机网络防御策略求精关键技术的研究和突破及其它网络安全模式的推广可以构建一个和谐安全的计算机网络环境。让网络用户更好的享受对计算机网络的体验。

作者:于大为 单位:哈尔滨盛世华博科技发展有限公司

参考文献:

[1]苗斌.智能电网中计算机网络系统的安全作用[J].数字技术与应用,2016,7:250-251.

[2]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,2016,7:36-38+64.