首页 > 文章中心 > 计算机网络的关键技术

计算机网络的关键技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络的关键技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络的关键技术

计算机网络的关键技术范文第1篇

关键词:计算机;网络;防御;关键技术;策略

1 计算机网络的安全运行现状分析

随着计算机网络信息系统规模的增加趋势,出现了云计算、大数据等新的技术,计算机网络中存在的不确定性因素也不断增加,为了有效提升计算机网络的安全性和可靠性,需要关注和研究计算机网络的两大类安全隐患。

在计算机网络运行的过程中,存在的一种安全隐患即为病毒感染。这是一种对计算机网络进行攻击的主要方式,它通过电子邮件通信工具等载体,实现对计算机内部服务器的干扰和影响,导致计算机网络系统出现异常和故障现象,甚至严重的情况还会导致计算机网络的整体瘫痪,对人们的日常工作和生活带来极大的危害。在病毒感染的攻击方式之下,还会导致计算机网络中的软件配置受到损坏,容易导致计算机网络中的个人信息泄露或丢失等问题。另一种即为计算机网络系统漏洞,它可以是计算机网络的硬件设施方面的漏洞,如:电子辐射泄露;电话线专线信息泄露、微波信息泄露等。还有源自于计算机操作应用系统方面的漏洞以及软件方面的漏洞,都会给计算机网络用户造成难以估量的巨大损失。

2 计算机网络防御求精策略综述

计算机网络防御求精策略涉及多个层面,就计算机网络防御求精的层次而言,具有高层防御、低层防御、操作层防御等策略;就计算机网络防御的各种不同角度而言,具有防护策略、检测策略、快速响应策略、恢复策略等;就计算机网络防御的手段而言,包涵有控制访问、杀毒软件、入侵检测、防火墙、数字签名、文件加密、漏洞检测、网络监控等方式。在这个多元化、多层次的计算机网络防御体系之下,可以较好地对计算机网络起到保护的作用,促进计算机网络的正常安全运行。而计算机网络防御策略求精则是计算机网络防御策略中的关键策略,它主要是将网络拓扑信息与求精规则相融合,在具体的、可操作的防御策略之下,将高层策略转换为操作层策略,使计算机网络防御效果达到最优。

3 计算机网络防御求精关键技术及策略应用

3.1 计算机网络防御策略模型建构

在计算机网络防御策略模型建构的过程中,以计算机网络防御策略模型建构思想为基准,运用相关的计算机网络理论知识,使计算机网络拓扑信息与求精规则相整合,使之达到所期望的行为,并将高层的抽象策略转化和映射为低层、操作层的具体策略,具体是通过对计算机各个节点中的服务资源,实现各个节点端口的细化和分解,获取相关的数据包信息、接口信息、端口信息等。同时,在建构计算机网络防御策略模型的过程中,必须使之符合三个假设条件,即:(1)高层策略要求语法和语义的准确性,要确保其逻辑性的准确性。(2)选择的多个高层策略之间并没有冲突或矛盾的关系。(3)相关策略可以较好地掌控区域网络的设备。建构的计算机网络防御策略模型如图1所示。

在上述计算机网络防御的策略模型之中,由x轴代表计算机的安全性能及特征;y轴代表计算机内部的通信网络、信息处理、物理环境等;z轴代表计算机在实际运行状态下所处的环境。这是计算机网络防御策略的核心,它可以有效地减少计算机网络防御方面的人工成本,并在安全机制逐步完善和优化的条件下,调节所有不合理的因素和环节,提升计算机网络各系统的实际运行性能。

3.2 计算机网络防御策略求精关键技术

3.2.1 求精模型

(1)保护策略。这主要是对计算机网络的访问用户进行权限的限制,通过对访问用户的身份验证和核实,实现相关信息的管理。(2)监测策略。这主要是对计算机网络中的系统漏洞加以有效的监测和检查,预先发现计算机网络中存在的安全威胁,以避免计算机网络系统遭遇到突如其来的攻击,较好地保持计算机网络的正常运行状态。(3)快速响应策略。这主要是实现对计算机网络系统的重启操作和限制性的访问,在计算机网络的快速响应之下,保持计算机网络的正常与安全。(4)恢复策略。这主要是对高层策略和操作层策略的重建,还可以应用于对系统内补丁的安装。

3.2.2 计算机网络防御策略求精关键技术

(1)概念语义的一致性分析技术。这也是计算机网络语义变换的技术,可以用特定的语言和形式加以表达,并提取核心词与修饰词之间的语义关系,建构不同的语义模型。(2)结构语义的一致性分析技术。这主要是针对高层策略和低层操作层策略而言,它们之间具有一定的对应关系,并在这个对应关系的前提下,可以保持其实例语义上的一致性。

4 计算机网络防御求精关键技术完善

4.1 完善计算机网络安全技术体系

在计算机网络之中,要注重对相关人员的管理和培训,通过有效的计算机设备管理机制,推动计算机网络防御工作的有序进行。同时,还要有效设置计算机网络的防火墙等安全服务器设施,通过对防火墙的有效设置,杜绝不明站点的访问,建立计算机网络安全保护屏障,确保计算机系统的安全技术应用和运行。

4.2 完善计算机网络反病毒技术

在计算机网络之中,还需要完善和改良自身的反病毒技术,要拟定相P的管理规则,不要使盗版软件有机可乘,使一些未经安全检测的软件系统进入到计算机网络系统之中。对于计算机网络中的个人信息和内部保密性文件,要注重及时有效的备份,防止计算机网络被病毒感染之后数据破坏。同时,还要设置计算机网络访问权限,杜绝不良非法分子的入侵。运用扫描技术,并与防火墙技术、反病毒技术相配合运用,从而更好地提升计算机网络系统的安全性。

5 结束语

综上所述,计算机网络渗透到了社会各个层面和领域之中,其安全性能成为了首当其冲的关键性问题,为了有效地防范各种攻击行为,计算机网络需要建构完善的计算机网络防御策略模型,并采用计算机网络防御策略求精关键技术,确保计算机网络系统的安全运行。

参考文献

[1]卡里木江・阿克巴尔,万丰瑜,孙佳洲.探讨计算机网络防御策略求精关键技术研究[J].探索科学,2016(02).

[2]余汾芬.计算机网络防御策略求精关键技术研究[J].山东工业技术,2015(20).

[3]吴月红.计算机网络防御策略求精关键技术[J].信息与电脑(理论版),2015(08).

计算机网络的关键技术范文第2篇

关键词 计算机网络 图书馆资源建设 保障体系

中图分类号:G203

文献标识码:A

基于计算机网络的图书馆资源建设指的是图书馆实现网络化的程度。网络化指的是一定区域内图书馆资源系统自动连接的状况,其最终目标是为了让图书馆自动化发展。计算机网络下的图书馆资源建设通过网络连接将各国度各地区的图书馆信息自动相连,让很广泛区域内的资源实现了共享。由此得知,网络化是建立在自动化的基础上的,而网络化是更高一层的发展。图书馆离开了计算机网络,就无法实现信息资源的有效共享。

一、图书馆信息资源共享的基本内容

(一)数字化信息资源建设。

在当代基于计算机网络的图书馆资源建设中,数字化和文献资源建设成为了两大重点。由于计算机网络在图书馆中的有效应用,所以把图书、文献等资料记录在计算机系统内,就方便文献的管理以及查阅,能够让图书馆的信息资源做到最大效果的共享。当这些文献储存在计算机内后,人们只要在共享库里面搜索文献的名字就能进行阅读或者下载,扩展了信息的流动性,信息共享也就更加方便。

数字化信息资源建设指,把图书馆中所有书籍的基本资料、信息,参考文献和引用,以及书籍的声音资料,一些相关的光盘等对其建设一个数据库,要与之一一对应,那就摆脱了传统的查找方式,让其更快捷简便。简单说,数字化信息资源建设是通过计算机系统将一些原本的书本上的信息表达出来,具有抽象和虚拟的特点。

(二)图书馆资源的整理及合并。

DLALOG是当今世界最先开发的联机检索系统,有超出420个的数据库整理做的相当成功,其覆盖的范围很广泛,可以说接近全人类的知识都可以从中查询到。它也包括几种数据上的记录方式,如书籍目录、文章摘要、引用、全文等等。在这个统一的计算机系统上,所有的图书馆书籍资源信息展示在同一个空间中,让要使用这些资源的人可以有效地搜索、查找和使用,同时这些资源必定能查阅、能下载。

(三)图书馆资源检索及传递。

图书馆信息资源共享的障碍,阻碍资源共享的是图书信息检索的速度和准确度。但目前,高效的信息检索和快速交货技术参差不齐,各图书馆之间的检索系统技术类别较大,无法实现一个统一的检索方式,是否使用检索工具和检索的标准是不同的,和数据库内容之间的交叉和重叠的信息资源检索已被质疑。信息检索的检索结果不精确造成重复性以及信息量大,很难进行鉴定筛选,图书馆信息资源共享过程是一个很大的阻碍。所以我们需要学习先进的检索技术,提高检索的效率和精度,同时提高统一检索系统,推动检索的方便性。

二、促进信息资源共享的措施

(一)促进数据库建设向标准化及规范化发展。

首先,图书馆书籍题目数据应标准化。因为只有让图书馆书籍题目数据得到标准化,才能最终实现图书馆文献资料的信息共享,让其展示在同个平台上,方便使用。其次,图书馆计算机系统软件应标准化。因为数据库资源能否共享是受到系统软件的直接影响的,只有通过计算机系统才能对资源信息进行输入、输出以及对相关信息进行检索,那么就需要一个标准化的计算机系统软件,并且处于一个相同的计算机操作平台,这样才能保证资源信息能够安全而有效地搜索、查询以及下载,实现资源共享。

(二)加强对书目数据库的建设。

基于计算机网络的图书馆资源建设要求图书馆内任何一种书籍都在计算机系统的收录范围内,都有与之相对应的具体数据库系统。但是在目前的图书馆资源建设网络化过程中,仍然存在很多的问题,有很多图书馆对书目数据库的建设并没有很完善,总是会遗漏很多图书资料,就导致很多信息无法共享,被遗落在人们的世界里。所以,对书目数据库的建设力度一定要加强,尽可能地不遗落任何书籍题目,保证图书馆资源建设的网络化管理实施到位,向规范、有序和统一发展,最大限度地保证资源共享。

(三)完善网络一体化,加快网络资源共享建设。

不管是对书目数据库、系统软件的标准化建设,还是对信息资源搜索平台的标准化建设,都是要求有先进的技术水平以及系统的稳定能力。据此,要想加快网络资源共享建设的步伐,需要有一个具体的计划和步骤,以及相关的规范条例,以此完善网络一体化体制,全面提升网络化信息资源共享的建设力度。

(四)增加对图书馆资源共享的投放资金。

只有依靠先进的计算机技术和系统软件技术,图书馆信息资源建设才能高效而快速发展,对此,图书馆计算机的一般硬件和一般软件的系统要求都是相对很高的。针对这些情况,就需要充分利用图书馆资源,争取实现最大化的信息资源得到共享。图书馆计算机数据库可以结合使用的计算机系统平台,实现计算机硬件之间的交流和共享,以此降低图书馆经营投资成本,最终提高计算机硬件设备的质量。

(五)维护数据库软件系统,保证其稳定性。

对图书馆文献资源进行建设时,要强调数据资源的保存能力,因为图书馆数字化资源建设对计算机系统的需求很高,数据库的使用能力和数据的效果都是受到计算机系统的影响的,据此,只有维护数据库的软件系统,保证其稳定性,才能积极发挥数据库的使用力。

三、结语

基于计算机网络的图书馆资源建设及其保障体系,不仅仅需要图书馆管理人员对网络进行维护、技术发展,还需要国家给与资金的投入,支持图书馆资源的网络化建设,不断地发展和完善图书馆计算机系统的相关技术。总之,计算机网络的发展对图书馆资源建设有重要的意义,在此基础上的图书馆资源管理会更加方便快捷。

(作者单位:福州大学图书馆)

参考文献:

计算机网络的关键技术范文第3篇

关键词:云计算网络;关键信息;安全联动技术;模型

现代化社会背景下互联网技术的快速发展,在一定程度上促进了信息技术的发展,但同样由于其技术的广泛应用,为网络安全带来一定的隐患。云计算技术的应用给互联网行业带来一次较大的变革,为经济市场下的各个行业的发展均提供了广阔的发展空间[1]。同时网络上突然涌现的大批量数据集全部被存储在云端设备上,一旦存储信息的云端被非法者入侵或云端遭到破坏,大量的数据集全部会受到损害,出现数据乱码、丢失等现象出现。同时当用户在互利网上进行数据传输时,常常由于安全保障措施落实的不到位造成的数据被盗取。一方面抑制了互联网技术在市场内的可持续发展,另一方面给使用者带来了巨大的安全隐患,由于防火墙在预防网络安全的实际应用中具有相对的局限性,因此以下将结合云计算网络,开展关键信息安全联动技术的研究。提升关键技术在网络传输或存储中的安全性,为使用者提供一个相对稳定的网络环境。

1基于云计算网络的关键信息安全联动技术研究

当下相关的电网行业已经建设了内网与外网的关键信息保护机制,外网设计了有关网络入侵的隔离装置,内网设置了防火墙用来保障网络的安全。但由于现阶段的网络维护机制之间缺乏一系列的联动机制,使其每个网络维护机制均处于独立运行的状态。以下将结合上述出现的问题,从构建安全联动模型、设计安全联动协议及分析联动信息映射方法三个方面,结合信息化背景下提供的云计算技术,开展了网络关键信息安全联动技术的详细研究。

1.1构建安全联动模型

基于云计算层面分析,主要采用联动组合的方式实现安全联动模型的建设,整合内网的防火墙抵御技术、非法入侵检测技术等多种维护网络安全技术,可有效提高网络抵御外界干扰的能力及自身的防御功能,在进行安全联动模型设计的过程中,根据云计算处理数据的能力,将多种技术相结合,实现对应模型的构建[2]。模型结构图如图1所示。如上述图1所示,当关键信息在网络中传输时,首先需要经过防火墙、病毒防御机制及木马检测等外网的检索,收集信息中的关键数据,当发现信息中包含非法因素或其他安全事件时,联动模型自动开始工作,结合云计算技术分析数据中包含的关键信息并对其进行及时备份,提取其中的异常信号。安全联动模型自动转换成“异常信息”模型,将收集的异常信号传送给安全联动决策区域,给予信息接收者一定的警告提示[3]。结合网络检索数据功能,决策区域可将异常信号与安全信息数据库中内容进行对比,判断数据库中是否包含相同的异常信号。若安全库中包含相同信息,证明该决策需要立即执行,结合联动信息映射方法快速生成执行决策。若不存在相同信号,立即提取信号中的关键信息数据,对其进行区域划分,存储至指定的数据库表格中,结合云计算网络技术,生成新的联动口令,建设安全联动协议,执行对应口令,确保最终输出数据的安全性。同时,为了提升关键信息在网络中传输的持续稳定性,结合分层设计方法,由下至上分别为调试层、关系分析层、信息展示层。调试层主要包多种型号的网络适配器,为了确保信息传输时网络的稳定性,关系分析层主要负责提取数据中的关键信息、执行安全联动决策、生成联动规则、异常信号的收集等,为了保证数据传输的安全性,信息展示层中包含安全信息数据库、异常信号数据库,主要负责管理多种信息数据并及时的备份,避免数据出现丢失或损害等现象出现。同时将连接网络的多个接口(例如:OPSEC端口、SNMP接口等)合理的设计,为安全联动模型的运行提供后台支撑。

1.2设计安全联动协议

基于上述构建的安全联动模型,下述结合模型运行时提供的功能,设计合理的安全联动协议。首先采用开放式联动接口的方式为网络提供安全保护[4]。一旦发现网络中传输的信息内含有异常信号或进入端口存在非法入侵迹象,经过外网的联动接口立即转为开放式,并将联动核查平台与外部抵御机制、安全信息数据库进行有效的关联。根据网络信息传输标准协议提出的要求,结合云计算分析数据的功能,利用MIB数据库,对联动模型进行标准化处理。其次,设置OPSEC为核心数据端口,在其端口上设置多个网络安全传输通道,为数据传输提供其他进入入口,确保数据在规定时间内的传输,该传输口以协同工作的方式保证数据的安全性,经过公共秘钥为路线,实现多种防御机制的联动集成。最后,为了实现数据审查平台与外网机制、数据库的多方面联动,在信息注册阶段将其设置为统一的名称,传输中将其格式统一化处理,利用层次结构中适配层的“注册-回调”功能模块,将不同功能的联动协议接口转换为统一形式的接口,实现安全联动协议的设计。

1.3联动信息映射方法

为了实现将某个具体安全事件进行数据IP地址的匹配,更加适应联动协议的运用规则,需要将网络中的关键信息与外部网络建立一定的联系[5]。以下将进行联动信息映射方法的分析,如下图2所示。如上述图2所示,当服务器端请求与外网建立连接时,应用服务器自动为每个传输的数据建立一个链接ID,以日志的格式发送ID地址,采用联动模型与数据库进行匹配,匹配成功的ID地址无须继续创立链接,可直接传输,匹配存在错误的地址在数据库中建立新的链接对话,转换传输路径进行传输,建立联动信息与内网的映射,满足关键信息的高效传输。

2实验论证分析

为确保文章设计的基于云计算网络的关键信息安全联动技术的有效性,设计如下对比实验,为保障实验的准确性,整体实验均在同一网络环境下进行,选取相同配置的服务器。随机抽选100个具有不同关键信息且携带不同种类异常信号的日志文件,自定义实验组与对照组检测,首先采用传统的关键信息安全联动技术对100个信息进行检索,其次采用文章设计的基于云计算网络的关键信息安全联动技术进行相同步骤的同样操作,选取5组实验数据,对比5次实验中的安全系数,自定义“1”为网络安全,对数据进行整理,如下表1所示。如上述表1所示,根据表中5组数据,可得出结论:在同种网络环境中,采用相同的数据传输方法,文章设计的基于云计算网络的关键信息安全联动技术的安全系数更高,可为数据传输时提供相对良好的网络环境,因此应加大该技术在数据传输中的应用。

计算机网络的关键技术范文第4篇

关键词:JAVA;数字图书馆;计算机网络

中图分类号:TP311 文献标识码:A 文章编号:1009-2374(2013)33-0010-03

1 网络数字图书馆面临的问题

1.1 图书馆当前技术与信息化进展的矛盾

伴随信息化技术的向前推进、信息流量压力逐步增强,图书馆的应用范围在不断延伸。为了满足广大使用者的需求,我们必须同时保证信息流量与网络速度。因此,面对未来前所未有的新要求,现有的图书馆技术设备已经显得相对较为落后。与此同时,更新设备就需要投入大量的资金。所以,提出一条有效的解决矛盾的方法就是:在现有设备的基础上,提出一套有效提高利用率的办法,使其经济效益和社会效益能够发挥到最大水平。

1.2 软件兼容性与信息化图书馆建设的矛盾

现今,随着网络的不断普及,各类读者对信息化图书馆的要求也有了很大的提高。这就对网络图书馆文献信息资源的容量提出了很大的挑战,为了使用户有更好的体验,我们要使得地理位置不同的图书馆,在网络上进行资源共享。然而,在各个图书馆的信息化构建过程中,通常都只要求满足自身的运用需求,使得各馆的数据库通用性较差,相互间资源共享程度较低,各类数据软件的兼容性很差。与此同时,在多平台环境下,应用程序受到的限制表现得更为明显,软件几乎不能在各类平台之间相互直接切换运行。由此可见,进一步开放系统,使得平台、语言、软件之间的隔阂不断缩小,是我们努力的一个方向。这样才能构建一个满足不同读者需求的,方便、快捷的信息化网络图书馆。

1.3 数字图书馆的安全性

在充斥着各种信息的网络环境中,安全问题已经成为了各种信息系统构建的关键所在,网络环境中的数字图书馆,同样面临着这一重大问题,处于网络环境中,各类信息的端口多、分布广,要解决好这一问题,必须从整体功能,结合实际网络情况,从上至下地全面考虑。

1.4 数字图书馆建设的资源局限

如今互联网上有着大量的各类资源,包含了人类所知的各种信息资源,但是,正是由于拥有的资源数量过于庞大,使得网络信息资源及其难以分类管理。同时每天更有成千上万的新的信息在不停地输入,进一步增加了网络环境的复杂性。这就增加了用户对各类信息资源的查询难度,降低了用户实际操作中的便捷性。同时,也对数字图书馆的构建提出了一个新的挑战—如何方便快捷地实现有用信息顺序检索。

面对当前的种种困难与挑战,我们如何在数字图书馆的建设中寻找突破点?基于JAVA技术的各种特性,正好可以有效地解决上述各类问题,接下来就叙述一下如何利用JAVA技术构建一个有效的数字图书馆。

2 系统总体设计

2.1 系统设计思想

结合实际网络情况,数字图书馆系统采用Apache Tomcat+SQL Server,严格按照目前软件行业通行的业务逻辑与系统实现分离的原则来设计该系统,为了加强该系统各个模块之间的独立性以及整个产品的便捷性、操作性、扩展性,系统采用了多层实现的方法。这样做的好处在于,模块之间相互影响较小,若某一模块功能出现问题,对其他模块层的功能不会产生影响,从而提高了整个系统的稳定性、安全性,便于管理员操作维护。

2.2 系统模块的概述

构建一个完善的数字图书馆系统,各个模块功能的划分是非常重要的。基于数字图书馆系统管理的需求,在规范化图书馆内容格式的基础上,可以将系统按功能划分为三个不同模块,分别是图书检索功能模块、图书管理功能模块、系统管理功能模块。

2.2.1 图书检索模块按条件检索图书:检索条件包括图书名称(模糊检索)、图书级别(精确检索)、图书描述(模糊检索)。

2.2.2 图书管理模块按部门结构管理文件:部门结构可通过系统管理的部门管理设置,具体操作包括图书文件的上传、查看、删除。

2.2.3 系统管理模块主要实现部门管理、用户管理、权限管理、文件级别管理。

3 系统部分模块的设计

3.1 系统管理模块的设计

作为整个系统的核心,系统管理模块中的操作只能由系统管理员进行,如使用者需要有这方面的权限,则必须有管理员的授权才行。

系统管理模块由部门管理模块、用户管理模块、权限管理模块、图书级别管理模块四个功能模块组成,具体功能结构如图2所示,通常情况下,只能由管理员通过相应密码接口才能进入。

3.2 权限管理模块的设计

权限管理模块是系统构建的重要管理模块,主要功能就是对图书和使用者进行权限设置,管理员通过对该模块的访问,可以进行如下操作:查看(defaul.tjsp)、权限设置(qxian.tjsp)。该模块可以对用户的阅览权限进行授权,限制用户阅读图书级别的权限,设置可以查看的内容。

图书管理模块由五个部门组成:馆长办公室、财务室、科技室、采编室、读者服务中心,各个科室之间的功能相互独立,互不影响。同时,还可以通过管理员对该模块的各个科室进行添加与删除,最大化地满足实际应用的需求。

4 系统测试

在系统设计各个模块功能完成之后,通过JAVA技术,通过SQL语言连接数据库。由于系统尚未投入实际使用,在测试阶段仅对部分数据库中添加了数据,针对部分用户在一定范围内对系统的功能性、稳定性、安全性、完善性进行了测试。

通过用户的实际测试:用户注册,使用注册用户信息登录,修改用户名及密码,查阅各类图书信息,添加图书,查看图书,删除图书。使用管理员用户进行登录,查看图书以及对图书进行修改、删除或增加等操作,修改密码,修改系统功能,添加用户,修改用户、部门、权限管理等信息,修改所有用户信息。

经过测试,系统设计功能基本实现,满足客户实际使用需求。系统的稳定性、安全性较好,但是用户体验及UI界面还需要进一步完善。

5 JAVA对数字图书馆的优势所在

由于JAVA技术所特有的开放性、安全性、便捷性等优势,使JAVA在构建数字图书馆工作中起到了重要作用,其对数字图书馆建设的优势主要表现在以下四个方面:

(1)图书馆依托网络实现不同地域、不同时间的信息服务是我们所追求的目标,JAVA语言的优势在于,其与互联网的完美结合,运用JAVA技术构建的数字图书馆,可以轻松实现通过互联网进行访问。同时由于JAVA技术的独特优势还很好地解决了多平台环境题对图书馆的困扰。

(2)JAVA程序语法规范简单,开发容易,灵活性较强,适用范围广。JAVA语言可以将系统界面通过网页形式灵活地与用户进行交互,并且实现了动态与静态网页的切换,使得用户界面更加友好,提高了用户体验,使系统表现更加完美。

(3)JAVA技术能够很好地防止病毒复制,从而切断了病毒传播的途径,使得通过JAVA系统构建的系统具有更强的安全性。

(4)在费用问题方面,采用JAVA开发的C/S(客户机/服务器)模式构建网络系统,可以有效地减少关于软硬件经费的支出,并且由于加强了系统的稳定性,使得用于系统维护的支出也得到了减少。

计算机网络的关键技术范文第5篇

关键词:计算机网络;求精技术;防御策略

引言

目前,计算机网络技术在人们的生活、学习中发挥着重要的作用。计算机网络技术以极高的“办事效率”方便着人们的生活。然而伴随着网络技术的不断发展,出现了很多安全隐患。传统的安全软件只可以抵御小规模的网络攻击,面对大规模且新型的网络攻击略显不足。因此,对计算机网络技术防御策略的求精关键技术研究有着鲜明的现实意义。

1 移动互联时代计算机的安全现状

当今,随着国民经济的不断发展及科学技术的不断突破,计算机已经走进了挨家挨户。并改变着人们的生活方式。目前,计算机网络所面临的问题便是计算机网络安全。怎样才可以保障用户的信息安全,全方位的解决计算机网络安全问题,逐渐成为了人们关注的重点。就目前来说,伴随着计算机网络安全问题而产生的计算机防御措施,并不能全方位的解决计算机网络安全问题。从目前计算机网络技术的发展形势来看,计算机将会持续现今发展趋势。从计算机网络技术的演变形势来看,计算机网络技术的所面临的问题主要是系统漏洞和病毒感染。它们会隐藏在网络传递信息之中,从而对用户的信息进行盗取和泄露,在很大的程度上使得计算机网络环境埋下巨大的安全隐患。

2 计算机网络防御及求精技术关键

2.1 防御策略的模型

防御策略的模型是将现有计算机网络知识和防御系统相关理念进行科学的结合。达到技术与实际的完美统一。防御策略的模型构建,会对数据库、用户信息、计算机设备等进行完善,达到保护用户信息及维护网络安全的目的。并且在防御策略模型的构建中,技术与思想的有机结合,防御好知识系统的统一对推动计算机发展和计算机网络工程的运作有着总要的意义。防御策略系统模型的构建在整个防御系统的的构建中处在重要的位置。并且,防御策略模型的构建需要以计算机当前运行状况为前提。防御策略的构建大大降低了人工管理精力,使得计算机在网络安全问题的防御上变得更加的迅速和灵活。

2.2 求精技术

2.2.1 求精技术模型

求精技术是一个由简入繁的过程,它的目的在于将高层防御策略变成操作层防御策略。其中所谓的高层防御策略就是应用网络运营管理者设计的安全防御方法并由管理者对网络安全问题进行防御。操作层的防御策略方法是应用计算机自身安全防御方法,执行正确的安全问题防御策略。计算机求精技术模型中包含了四大操作层防御策略及高层防御策略,其中有响应、检测、恢复、保护。

2.2.2 求精技术设计规则

计算机网络求精技术中操作层防御规则及高层防御规则包括六个方面:RU(用户和设定角色两者之间求精规则)、RS(源点、源域及用户之间求精规则)、RC(漏洞和漏洞类型之间求精规则)、RA(动作和活动两者直接的求精规则)、RR(资源以及目标两者之间的求精规则)、RDD(防御动作、手段、防御实体三者之间的求精规则)。

2.2.3 求精技术的计算方法

根据大量的实验以及对计算机求精技术的现状分析,依据以上的问题及求精技术特殊的构成方式,求精技术的计算方法主要以CNDPR为主。

3 计算机网络防御策略求精关键技术的完善措施

3.1 建立满足当代社会需求的网络安全管理体系

计算机网络安全防御策略求精技术还有很多不足,并不能真正的达到由高层防御策略完全过度到操作层防御策略中去。因此,我们应该加大对管理人员的培训,使得用户网络信息得到很好的保障。建立科学的计算机网络管理机制,完善对计算机网络安全的维护。根据计算机独有的特点构建专属的计算机网络管理体系。将各项规定落实到实际中,加大对网络安全知识的宣传,提高网络用户安全意识。

3.2 推动防火墙等一系列安全防御软件的开发

防火墙的作用毋庸置疑,它本就是为了连接计算机和网络系统从而实现对潜在计算机网络安全隐患的监测,它可以保证没有应用的系统端口在特定时间内不受外界干扰,从根本上解决计算机网络安全隐患,同时提升了计算机网络安全防护的效率。因此,鉴于现今的网络技术发展速度,对防火墙和网络安全防御软件的开发推广,仍然有着重要作用。

3.3 应用和完善反病毒技术

针对计算机网络中的病毒感染问题,我们要做出及时的防御措施。为使计算机可以全面、高效的运作,对计算机网络病毒感染的防御有着重要的意义。因此,在计算机网络技术发展的同时,网络运营管理者应该加大对网络安全知识的宣传,告诫用户以使用正版的计算机软件为主。加大对违法盗版用户的打击力度。并且,对重要文件进行备份处理,以防止意外发生。在计算机上设置必要的权限,禁止非法登录盗取他人信息。提高自己的信息保护安全意识及计算机系统安全。

3.4 扫描技术的应用

扫描技术与防火墙及反病毒技术有相同的目的,让它们三个共同协作可以加大计算机安全性能。计算机扫描技术是一种广泛的计算机防御技术。因为它的普遍性计算机扫描技术而不被大多网络用户重视。然而随着计算机网络求精技术的发展,计算机扫描技术的不断更新,将会在计算机网络安全问题防御上起到更大的作用。

4 结束语

计算机网络技术不断发展,在人们生活学习中已经起到了重要的作用,它影响着社会发展方向,对社会发展进程有着不可估量的作用。随着计算机深入人们生活,网络安全问题也随之而来。事实证明,计算机网络防御策略求精关键技术可以很好的在现今的计算机发展背景下保护用户的信息安全。我们相信通过对计算机网络防御策略求精关键技术的研究和突破及其它网络安全模式的推广可以构建一个和谐安全的计算机网络环境。让网络用户更好的享受对计算机网络的体验。

参考文献

[1]苗斌.智能电网中计算机网络系统的安全作用[J].数字技术与应用,2016,7:250-251.

[2]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,2016,7:36-38+64.